JP6669936B2 - パケット転送 - Google Patents

パケット転送 Download PDF

Info

Publication number
JP6669936B2
JP6669936B2 JP2019511763A JP2019511763A JP6669936B2 JP 6669936 B2 JP6669936 B2 JP 6669936B2 JP 2019511763 A JP2019511763 A JP 2019511763A JP 2019511763 A JP2019511763 A JP 2019511763A JP 6669936 B2 JP6669936 B2 JP 6669936B2
Authority
JP
Japan
Prior art keywords
packet
entry
port
layer
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019511763A
Other languages
English (en)
Other versions
JP2019526984A (ja
Inventor
王明輝
馬熙源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019526984A publication Critical patent/JP2019526984A/ja
Application granted granted Critical
Publication of JP6669936B2 publication Critical patent/JP6669936B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連する出願の参照
本特許出願は、2016年8月30日に提出された出願番号が201610782252.3であり、発明の名称が「交換設備のポートに基づいてマルチテナントデバイスコンテキストMDCを実現する方法及び装置」である中国特許出願の優先権を主張するものであり、当該出願の全文は参照することにより本文に組み込まれる。
仮想化技術により1台の物理デバイスを複数台の論理デバイスに仮想化する。目下、各々の論理デバイスは一般的にマルチテナントデバイスコンテキスト(Multitenant Devices Context、MDC)と呼ばれている。各々のMDCは、自身の実行を支持するMDC配置を有し、MDC配置は、ハードウェア資源と、ソフトウェア資源とを含む。ハードウェア資源は、例えば、独立インタフェース、CPU等を含み、ソフトウェア資源は、例えば、ルーティングエントリ、転送エントリ等を含む。各々のMDCは、独立した起動ファイルと配置ファイルとを有し、その作成、実行、再起動、削除は、他のMDCに影響を与えない。
ここでの添付図面は、明細書に組み込まれて本明細書の一部を配置し、本開示に合う実施例を示し、且つ明細書とともに本開示の原理を解釈するために用いられる。
本開示が提供するパケット転送方法のフローチャートである。 本開示が提供する一実施例の実現模式図である。 本開示が提供する別の実施例の実現模式図である。 本開示が提供する交換設備の構造模式図である。 本開示が提供する図4に示す交換設備の構造模式図である。
本開示の目的、技術方案及び利点をより明らかにするために、以下では図面及び実施例と併せて本開示を詳細に説明する。
仮想設備環境において、異なるMDCの間には、互いに衝突するMDC配置が存在する。互いに衝突するMDCが同一チップに設置されるのを回避するために、チップに基づいて仮想化されたMDCの交換設備において、各チップの外部ポートは、一つのMDCに属し、当該MDCのMDC配置は当該チップ上に設置される。但し、チップに基づいて仮想化されたMDCの応用範囲が制限されている。
本開示が提供する方法によれば、交換設備は、ポートに基づいてMDCを仮想化し、サービス需要に基づいて、交換設備のポートを対応するMDCに配分する。以下、図1を通じて本開示が提供する方法を説明する。
図1を参照すると、図1は、本開示が提供するパケット転送方法のフローチャートである。当該方法は、交換設備に応用される。図1に示すように、当該方法は、下記のステップを含む。
ステップ101で、交換設備は、ポートを介してパケットを受信する。パケットが第2層パケットとして確定された時、ステップ102を実行する。パケットが第3層パケットとして確定された時、ステップ103を実行する。
ステップ102で、交換設備は、ポートの所属するMDCの識別子(ID)及びパケットの所属するVLANの識別子(ID)に基づいてパケットの所属する仮想転送インスタンス(VSI:Virtual Switch Instance)を確定し、ポートが位置するチップ上でVSI及びパケットのMACアドレスとマッチする第2層エントリを検索し、VSIとマッチする第2層エントリに基づいてパケットを転送する。
ステップ103で、交換設備は、ポートの所属するMDCのID及びパケットの所属する第1VRFのIDに基づいて第2VRFを確定し、ポートが位置するチップ上で第2VRF及びパケットの宛先IPアドレスとマッチする第3層エントリを検索し、マッチする第3層エントリに基づいてパケットを転送する。
図1に示すフローから分かるように、ポートが位置するMDCは、第2層エントリのマッチングフィールド及び第3層エントリのマッチングフィールドの両方ともに関わっている。これは、MDCの配置において、第2層エントリ及び第3層エントリは、いずれもMDCに関連する。ポートに基づいて仮想化された一つのMDCの配置は、ポートに基づいて仮想化された別の一つのMDCの配置と衝突する可能性がある。
以下、実施例を通じて図1に示すフローを説明する。
図2を参照すると、図2は、本開示が提供する一実施例の実現模式図である。図2において、交換設備10のホスト1に接続するポートはPort1_1で表示され、交換設備10のホスト2に接続するポートはPort2_2で表示され、交換設備10のホスト3に接続するポートはPort3_3で表示され、交換設備10のホスト4に接続するポートはPort4_4で表示されている。ポートPort1_1、Port2_2、Port3_3、Port4_4は、同一チップChip1_1に位置する。Port1_1及びPort4_4はMDC1_1に属し、Port2_2及びPort3_3はMDC2_2に属する。
図2において、Port1_1、Port2_2、Port3_3、Port4_4は、同じくVLAN1_1に属する。
例えば、ホスト1は、第2層を通じてホスト4にアクセスする。
図2に示すように、交換設備10は、Port1_1を介して第2層パケット(データリンク層)としてのパケット1_1を受信する。パケット1_1のソースMACアドレスは、ホスト1のMACアドレスMAC1_1であり、宛先MACアドレスは、ホスト4のMACアドレスMAC4_4である。
交換設備10は、Port1_1の所属するMDC1_1とPort1_1の所属するVLAN1_1とを一つのVSIにマッピングする。図2に示す実施例におけるポートに基づいてMDCを仮想化する方式に基づいて、一つのチップ上の少なくとも二つのポート、例えば、Port1_1とPort2_2とは、異なるMDCに属するが、同じく同一のVLANに属する。この場合に対して、既存のチップに基づいてMDCを仮想化する方式に従ってVLAN IDとVSIの一対一対応を設定するのは、異なるMDCが同一VSIに対応すること、及び同一VLANにおける異なるMDCにより別々に転送される第2層パケットがMDCを越えて転送されることを招くことになる。同一VLANにおける異なるMDCにより別々に転送される第2層パケットがMDCを越えて転送されるのを回避するために、図2に示すような例に基づいて、MDC IDとVLAN IDとは、一つのVSIにマッピングされる。MDC IDとVLAN IDとを一つのVSIにマッピングすることで、具体的に、MDC ID+VLAN ID--->VSI IDで表されるマッピング関係を設定する。当該マッピング関係に基づいて、Port1_1の所属するMDC1_1とPort1_1の所属するVLAN1_1とが一つのVSIにマッピングされる。MDC IDとVLAN IDとをVSIにマッピングするマッピング関係により、同一VLANにおける異なるMDCにより別々転送される第2層パケットはMDCを越えて転送されず、これにより、チップ上の一つのMDCの第2層ポートは別のMDC上の第2層ポートと隔離される。
記述の便宜上、ここで、MDC1_1及びVLAN1_1がマッピングされたVSIをVSI1_1で表示する。
交換設備10は、Chip1_1により記憶されたVSI1_1及びパケット1_1の宛先MACアドレスMAC4_4とマッチする第2層エントリを検索する。一実施例として、ここでの第2層エントリは、MACエントリ等を含むが、これらに限定されない。記述の便宜上、ここで、VSI1_1及びパケット1_1の宛先MACアドレスMAC4_4とマッチする第2層エントリをエントリ1_1で表示する。表1は、例としてエントリ1_1を示す。
Figure 0006669936
Chip1_1でエントリ1_1を見つけた時、エントリ1_1に記録されたPort4_4を介してパケット1_1を転送する。最終的には、パケット1_1はホスト4に到達し、ホスト1がホスト4にアクセスすることを実現する。
Chip1_1でChip1_1に記憶され且つパケット1_1のソースMACアドレスMAC1_1及びVSI1_1とマッチする第2層エントリを見つけられなかった時、パケット1_1を受信するポートPort1_1及びパケット1_1のソースMACアドレスMAC1_1に基づいてMAC1_1及びVSI1_1とマッチする第2層エントリを学習する。記述の便宜上、ここで、VSI1_1及びパケット1_1のソースMACアドレスMAC1_1とマッチする第2層エントリをエントリ2_2で表示する。表2は、例としてエントリ2_2を示す。
Figure 0006669936
その後、ホスト4が第2層を通じてホスト1にアクセスしようとする時、交換設備10は、Port4_4を介して第2層(データリンク層)パケット2_2を受信する。パケット2_2のソースMACアドレスは、ホスト4のMACアドレスMAC4_4であり、宛先MACアドレスは、ホスト1のMACアドレスMAC1_1である。
交換設備10は、Port4_4の所属するMDC1_1とPort4_4の所属するVLAN1_1とを一つのVSIにマッピングする。マッピングされたVSIは、上記のVSI1_1である。
交換設備10は、Chip1_1に記憶され且つVSI1_1及びパケット2_2の宛先MACアドレスMAC1_1とマッチする第2層エントリを検索する。当該第2層エントリは、上記のエントリ2_2である。
交換設備10は、エントリ2_2に記録されたポートPort1_1を介してパケット2_2を転送する。最終的には、パケット2_2はホスト1に到達し、ホスト4がホスト1にアクセスすることを実現する。
以上、ホスト4とホスト1の間の第2層を通じた相互アクセスを説明した。
次に、ホスト3がホスト2にアクセルする場合を例とする。
図2に示すように、交換設備10は、Port3_3を介して第2層(データリンク層)パケット3_3を受信する。パケット3_3のソースMACアドレスはホスト3のMACアドレスMAC3_3であり、宛先MACアドレスはホスト2のMACアドレスMAC2_2である。
交換設備10は、Port3_3の所属するMDC2_2とPort3_3の所属するVLAN1_1とを一つのVSIにマッピングする。記述の便宜上、ここで、MDC2_2及びVLAN1_1がマッピングされたVSIをVSI3_3で表示する。
交換設備10は、Chip1_1に記憶され且つVSI3_3及びパケット3_3の宛先MACアドレスMAC2_2とマッチする第2層エントリを検索する。記述の便宜上、ここで、VSI3_3及びパケット3_3の宛先MACアドレスMAC2_2とマッチする第2層エントリをエントリ3_3と示す。
表3は、例としてエントリ3_3を示す。
Figure 0006669936
Chip1_1でエントリ3_3を見つけた時、エントリ3_3におけるPort2_2を介してパケット3_3を転送する。最終的には、パケット3_3はホスト2に到達し、ホスト3はホスト2にアクセスする。
Chip1_1に記憶され且つパケット3_3のソースMACアドレスMAC3_3及びVSI3_3とマッチする第2層エントリを見つけられなかった時、パケット3_3を受信するポートPort3_3及びパケット3_3のソースMACアドレスMAC3_3に基づいてMAC3_3及びVSI3_3とマッチする第2層エントリを学習する。記述の便宜上、ここで、VSI3_3及びパケット3_3のソースMACアドレスMAC3_3とマッチする第2層エントリをエントリ4_4で表示する。
表4は、例としてエントリ4_4を示す。
Figure 0006669936
その後、ホスト2がホスト3にアクセスしようとする時、交換設備10は、Port2_2を介して第2層(データリンク層)パケット4_4を受信する。パケット4_4のソースMACアドレスは、ホスト2のMACアドレスMAC2_2であり、宛先MACアドレスは、ホスト4のMACアドレスMAC4_4である。
交換設備10は、Port2_2の所属するMDC2_2とPort2_2の所属するVLAN1_1とを一つのVSIにマッピングする。マッピングされたVSIは、上記のVSI3_3である。
交換設備10は、Chip1_1に記憶され且つVSI3_3及びパケット4_4の宛先MACアドレスMAC3_3とマッチする第2層エントリを検索する。当該第2層エントリは、上記のエントリ4_4である。
交換設備10は、エントリ4_4のポートPort3_3を介してパケット4_4を転送し、パケット4_4はホスト3に到達し、ホスト2がホスト3にアクセスすることを実現する。
上記の説明において、エントリ1_1及びエントリ2_2は、いずれもMDC1_1のMDC配置であり、エントリ3_3及びエントリ4_4は、いずれもMDC2_2のMDC配置である。エントリ2_2及びエントリ4_4を例として、エントリ2_2とエントリ4_4を比較することにより、たとえPort1_1、Port3_3が同じくVLAN1_1に属するとしても、Port1_1とPort3_3とがそれぞれ異なるMDCに属するため、学習された第2層エントリも異なることが見出される。これは、同一チップ上の異なるMDCのMDC配置が衝突せず、且つ同一VLANにおいて異なるMDCにより別々に転送される第2層パケットもMDCを越えて転送されないことを保証する。
図3を参照すると、図3は、本開示が提供する別の実施例の実現模式図である。図3において、交換設備10のポートPort1_1、Port2_2、Port3_3、Port4_4は、同一チップChip1_1に位置する。Port1_1及びPort4_4は、MDC1_1に属し、Port2_2及びPort3_3は、MDC2_2に属する。
図3において、Port1_1、Port2_2、Port3_3、Port4_4は、同じくVLAN1_1に属する。
例えば、ホスト1は、第3層を通じてホスト4にアクセスする。
図3に示すように、交換設備10は、Port1_1を介して第3層(ネットワーク層)パケット5_5を受信する。パケット5_5は、ホスト1からホスト4に送信されたものであり、ソースIPアドレスはIP1_1であり、宛先IPアドレスはIP4_4である。
交換設備10は、Port1_1の所属するMDC1_1とパケット5_5の所属するVRF1_1とを一つのVPNルーティング転送(VPN Routing and Forwarding)インスタンス(以下、VRFと称する)にマッピングする。MDC IDとVRF IDとを一つの新しいVRF IDにマッピングすることで、具体的に、MDC ID+ VRF ID---> VRF ID’で表されるマッピング関係を予め設定する。チップは、異なる新しいVRFにマッピングされたエントリに基づいて、同一VRFに属し且つ異なるMDCにより別々に転送される第3層パケットを識別し、これらの同一VRFに属し且つ異なるMDCにより別々に転送される第3層パケットは、MDCを越えて転送されない。
記述の便宜上、ここで、MDC1_1及びVRF1_1がマッピングされた新しいVRFをVRF2_2で表示する。
交換設備10は、Chip1_1に記憶され且つVRF2_2及びパケットの宛先IPアドレスIP4_4とマッチする第3層エントリを見つける。一実施例として、ここでの第3層エントリは、ユニキャストルーティングエントリ、マルチキャストルーティングエントリ、ARPエントリ、MPLSエントリ等を含むが、これらに限定されない。記述の便宜上、ここで、VRF2_2及びパケットの宛先IPアドレスIP4_4とマッチする第3層エントリをエントリ5_5で表示する。
Chip1_1でエントリ5_5を見つけた時、直接エントリ5_5に基づいてパケット5_5を転送する。最終的には、パケット5_5はホスト4に転送される。
Chip1_1に記憶されたエントリの中でパケット5_5のソースIPアドレスIP1_1及びVRF2_2とマッチする第3層エントリを見つけられなかった時、パケット5_5を受信するPort1_1及びパケット5_5のソースIPアドレスIP1_1に基づいて、マッチングフィールドがパケット5_5のソースIPアドレスIP1_1とVRF2_2とを含む第3層エントリを学習する。記述の便宜上、ここで、IP1_1及びVRF2_2とマッチする第3層エントリをエントリ6_6で表示する。表5は、第3層エントリをユニキャストルーティングエントリとする場合を例としてエントリ6_6を示す。
Figure 0006669936
その後、ホスト4が第3層を通じてホスト1にアクセスしようとする時、交換設備は、Port4_4を介して第3層パケット6_6を受信する。パケット6_6は、ホスト4からホスト1に送信されたものであり、ソースIPアドレスはIP4_4であり、宛先IPアドレスはIP1_1である。
交換設備10は、Port4_4の所属するMDC1_1とパケット6_6の所属するVRF1_1とを一つの新しいVRFにマッピングする。マッピングされたVRFは、上記のVRF2_2である。
交換設備10は、Chip1_1に記憶され且つVRF2_2及びパケットの宛先IPアドレスIP1_1とマッチする第3層エントリを検索する。当該第3層エントリは、上記のエントリ6_6である。
交換設備10は、エントリ6_6のポートPort1_1を介してパケット6_6を転送し、最終的には、パケット6_6はホスト1に到達し、ホスト4が第3層を通じてホスト1にアクセスすることを実現する。
以上、ホスト4とホスト1の間の第3層を通じた相互アクセスを説明した。
例えば、ホスト2は、第3層を通じてホスト3にアクセスする。
図3に示すように、交換設備10は、Port2_2を介して第3層(ネットワーク層)のパケット7_7を受信する。パケット7_7は、ホスト2からホスト3に送信されたものであり、ソースIPアドレスはIP2_2であり、宛先IPアドレスはIP3_3である。
交換設備10は、Port2_2の所属するMDC2_2とパケット7_7の所属するVRF1_1とを一つの新しいVRFにマッピングする。記述の便宜上、ここで、MDC2_2及びVRF1_1がマッピングされたVRFをVRF3_3で表示する。
交換設備10は、Chip1_1に記憶され且つVRF3_3及びパケット7_7の宛先IPアドレスIP3_3とマッチする第3層エントリを見つける。記述の便宜上、ここで、VRF3_3及びパケット7_7の宛先IPアドレスIP3_3とマッチする第3層エントリをエントリ7_7で表示する。
Chip1_1に記憶されたエントリ7_7を見つけた時、直接エントリ7_7に基づいてパケット7_7を転送する。パケット7_7は、ホスト3に転送される。
Chip1_1に記憶されたエントリの中でパケット7_7のソースIPアドレスIP2_2及びVRF3_3とマッチする第3層エントリを見つけられなかった時、パケット7_7を受信するPort2_2及びパケット7_7のソースIPアドレスIP2_2に基づいて、パケット7_7のソースIPアドレスIP2_2及びVRF3_3とマッチする第3層エントリを学習する。記述の便宜上、ここで、IP2_2及びVRF3_3とマッチする第3層エントリをエントリ8_8で表示する。表6は、第3層エントリがユニキャストルーティングエントリである場合を例としてエントリ8_8を示す。
Figure 0006669936
その後、ホスト3が第3層を通じてホスト2にアクセスしようとする時、交換設備は、Port3_3を介して第3層パケット8_8を受信する。パケット8_8は、ホスト3からホスト2に送信されたものであり、ソースIPアドレスはIP3_3であり、宛先IPアドレスはIP2_2である。
交換設備10は、Port3_3の所属するMDC2_2とパケット8_8の所属するVRF1_1とを一つのVRFにマッピングする。新たにマッピングされたVRFは、上記のVRF3_3である。
交換設備10は、Chip1_1に記憶され且つVRF3_3及びパケットの宛先IPアドレスIP2_2とマッチする第3層エントリを検索する。当該第3層エントリは、上記のエントリ8_8である。
交換設備10は、エントリ8_8のポートPort2_2を介してパケット8_8を転送し、最終的には、パケット8_8はホスト2に到達し、ホスト3が第3層を通じてホスト2にアクセスすることを実現する。
以上、ホスト3とホスト2の間の第3層を通じた相互アクセスを説明した。
上記の説明において、MDC1_1のMDC配置は、エントリ5_5とエントリ6_6とを含み、MDC2_2のMDC配置は、エントリ7_7とエントリ8_8とを含み、MDC1_1のMDC配置とMDC2_2の配置とは、チップ1_1に記憶され、同一VRFに属し且つ異なるMDCにより別々に転送される第3層パケットは、異なる新しいVRFにマッピングされたエントリに基づいてチップ1_1により識別される、且つMDCを越えて転送されない。
本開示において、MDC配置は、サービス品質アクセス制御リスト(QACL:Qos ACL)を更に含む。交換設備にとって、ポートを介してパケットが受信された時、ポートが位置するチップ上でアクセス制御を行うためのQACLを見つけ、見つかったQACLに基づいてパケットに対してアクセス制御を行う。
本開示において、QACLは、ポートモード、VLANモード、グローバルモードであって良い。QACLがポートモードである時、ポートに基づいてMDCを仮想化し、パケットを受信するポートに基づいてマッチしたQACLを見つける。QACLがVLANモードである時、上記のマッピングされたVSIの説明と同様である。ここで、先ず、パケットを受信するポートの所属するMDCのID及びVLANのIDに基づいて一つのVSIを確定し、ポートが位置するチップに記憶され且つVSIとマッチするQACLを見つける。QACLがグローバルモードである時、パケットを受信するポートの所属するMDCに割り当てられたポートクラス識別子(Port Class ID)に基づいてチップに記憶されたマッチしたQACLを見つける。本開示において、異なるMDCに異なるPort Class IDを予め割り当て、MDCに割り当てられたPort Class IDは、MDCのQACLとマッチする。MDCにPort Class IDを割り当てることで、パケットが異なるMDCのグローバルQACLとマッチすることを回避する。
本開示において、チップのグローバル資源及び上記のVRFは、いずれも制限されている。複数のMDCが使用中である時、資源管理及び割り当てを行うべきである。例えば、先使用先占用の方式にしたがって動的に割り当てるか、或いは、各々のMDCに対して一部の資源を予め配分し、各々のMDCはその配分された資源範囲内で資源を使用する。本開示は、これに対して具体的に限定しない。
以上、本開示が提供する方法を説明した。以下、本開示が提供する装置を説明する。
図4を参照すると、図4は、本開示が提供する交換設備の構造図である。当該交換設備は、受信ユニット401と、第2層転送ユニット402と、第3層転送ユニット403とを含む。
受信ユニット401は、ポートを介してパケットを受信するために用いられる。
第2層転送ユニット402は、パケットが第2層パケットである時、ポートの所属するMDCの識別子ID及びパケットの所属するVLANの識別子IDに基づいて仮想転送インスタンスVSIを確定し、ポートが位置するチップに記憶され且つVSI及びパケットの宛先MACアドレスとマッチする第2層エントリを検索し、マッチする第2層エントリに基づいてパケットを転送するために用いられる。
第3層転送ユニット403は、パケットが第3層パケットである時、ポートの所属するMDCのID及びパケットの所属する第1VRFのIDに基づいて第2VRFを確定し、ポートが位置するチップに記憶され且つ第2VRF及びパケットの宛先IPアドレスとマッチする第3層エントリを検索し、マッチする第3層エントリに基づいてパケットを転送するために用いられる。
一例において、第2層転送ユニット402は、さらに、パケットのソースMACアドレス及びVSIとマッチする第2層エントリを学習してチップに記録する。
一例において、第3層転送ユニット403は、さらに、第2VRF及びパケットのソースIPアドレスとマッチする第3層エントリを学習してチップに記録する。
図4に示すように、当該装置は、アクセス制御ユニット404を更に含む。
アクセス制御ユニット404は、チップに記憶され且つポートとマッチするQACLを検索し、見つかったQACLに基づいてパケットに対してアクセス制御を行うために用いられる。
アクセス制御ユニット404がポートとマッチするQACLを検索するステップは、チップに記憶され且つ当該VSIとマッチするQACLを検索するステップ、或いは、ポートの所属するMDCに割り当てられたポートクラス識別子(Port Class ID)に基づいてチップに記憶されたQACLを検索するステップを含む。
図5を参照すると、図5は、本開示が提供する交換設備の構造図である。当該交換設備は、プロセッサ501と、機械実行可能命令が記憶された機械可読記憶媒体502とを含む。プロセッサ501と機械可読記憶媒体502とは、システムバス503を介して通信する。さらに、機械可読記憶媒体502におけるパケット転送制御ロジックに対応する機械実行可能命令を読み取って実行することで、プロセッサ501は、前述したパケット転送方法を実行する。図5に示すように、当該ハードウェア構造は、当該交換設備の電源管理を実行するように配置された一つの電源アセンブリ504と、当該交換設備をネットワークに接続するように配置された一つのワイヤード又はワイヤレスのネットワークインタフェース505と、一つの入力/出力(I/O)インタフェース506とを更に含む。
本文で言及される機械可読記憶媒体502は、いかなる電子、磁気、光学又は他の物理的な記憶装置であって良いし、例えば、実行可能命令、データ等の情報を格納又は記憶する。例えば、機械可読記憶媒体は、RAM(Random Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライブ(例えば、ハードディスクドライバ)、ソリッドステートドライブ、いかなる類型の記憶ディスクであって良い。
機械可読記憶媒体502は、パケット転送制御ロジックに対応する機械実行可能命令を格納するために用いられ、前記機械実行可能命令は、受信ユニット401により実行されるプログラム命令と、第2層転送ユニット402により実行されるプログラム命令と、第3層転送ユニット403により実行されるプログラム命令と、アクセス制御ユニット404により実行されるプログラム命令とを含む。
例えば、プロセッサ501が機械可読記憶媒体502における機械実行可能命令を読み取って実行する時、当該プロセッサ501は、以下の操作を実行する。即ち、
ポートを介してパケットを受信し、
パケットが第2層パケットである時、
ポートの所属するマルチテナントデバイスコンテキスト(MDC)の識別子(ID)及びパケットの所属する仮想ローカルエリアネットワーク(VLAN)のIDに基づいて仮想転送インスタンス(VSI)を確定し、
ポートが位置するチップに記憶され且つVSI及びパケットの宛先メディアアクセス制御(MAC)アドレスとマッチする第2層エントリを検索し、
マッチした第2層エントリに基づいてパケットを転送し、
パケットが第3層パケットである時、
ポートの所属するMDCのID及びパケットの所属する第1VPNルーティング転送インスタンス(VRF)のIDに基づいて第2VRFを確定し、
ポートが位置するチップに記憶され且つ第2VRF及びパケットの宛先インターネットプロトコル(IP)アドレスとマッチする第3層エントリを検索し、マッチした第3層エントリに基づいてパケットを転送する。
本開示の別の例において、プロセッサ501は、さらに、機械実行可能命令により、
パケットのソースMACアドレス及びVSIとマッチする第2層エントリを学習してチップに記録する。
本開示の別の一例において、プロセッサ501は、さらに、被機械実行可能命令により、
第2VRF及びパケットのソースIPアドレスとマッチする第3層エントリを学習してチップに記録する。
本開示の別の例において、プロセッサ501は、さらに、機械実行可能命令により、
チップに記憶され且つポートとマッチするサービス品質アクセス制御リスト(QACL)を検索し、
見つかったQACLに基づいてパケットに対してアクセス制御を行う。
本開示の別の一例において、ポートとマッチするQACLを検索する時、プロセッサ501は、さらに、機械実行可能命令により、
チップに記憶され且つ当該VSIとマッチするQACLを検索するか、或いは、
ポートの所属するMDCに割り当てられたポートクラス識別子(Port Class ID)に基づいてチップに記憶されたQACLを検索する。
プロセッサ501は、機械可読記憶媒体502における機械実行可能命令を読み取って実行することで、本開示に記述されるパケット転送方法を実現する。
上記のものは、単に本開示の好ましい実施例であり、本開示を制限するために用いられず、本開示の精神及び原則の範囲内でなされるいかなる修正、均等物による置換、改善等は、いずれも本開示の保護の範囲内に含まれるべきである。

Claims (10)

  1. パケット転送方法であって、
    交換設備は、ポートを介してパケットを受信するステップと、
    パケットが第2層パケットである時、前記交換設備は、前記ポートの所属するマルチテナントデバイスコンテキスト(MDC)の識別子(ID)及び前記パケットの所属する仮想ローカルエリアネットワーク(VLAN)のIDに基づいて仮想転送インスタンス(VSI)を確定し、前記ポートが位置するチップに記憶され且つ前記VSI及び前記パケットの宛先メディアアクセス制御(MAC)アドレスとマッチする第2層エントリを検索し、マッチした第2層エントリに基づいてパケットを転送するステップと、
    パケットが第3層パケットである時、前記交換設備は、前記ポートの所属するMDCのID及び前記パケットの所属する第1VPNルーティング転送インスタンス(VRF)のIDに基づいて第2VRFを確定し、前記ポートが位置するチップに記憶され且つ前記第2VRF及び前記パケットの宛先インターネットプロトコル(IP)アドレスとマッチする第3層エントリを検索し、マッチした第3層エントリに基づいてパケットを転送するステップと、
    を含むことを特徴とする方法。
  2. 当該方法は、
    前記交換設備は、前記パケットのソースMACアドレス及び前記VSIとマッチする第2層エントリを学習して前記チップに記録するステップを更に含むことを特徴とする請求項1に記載の方法。
  3. 当該方法は、
    前記交換設備は、前記第2VRF及び前記パケットのソースIPアドレスとマッチする第3層エントリを学習して前記チップに記録するステップを更に含むことを特徴とする請求項1に記載の方法。
  4. 当該方法は、
    前記交換設備は、前記チップに記憶され且つ前記ポートとマッチするサービス品質アクセス制御リスト(QACL)を検索するステップと、
    前記交換設備は、見つかったQACLに基づいて前記パケットに対してアクセス制御を行うステップと、
    を更に含むことを特徴とする請求項1に記載の方法。
  5. 前記ポートとマッチするQACLを検索するステップは、
    前記交換設備は、前記チップに記憶され且つ当該VSIとマッチするQACLを検索するステップ、或いは、
    前記ポートの所属するMDCに割り当てられたポートクラス識別子(Port Class ID)に基づいて前記チップに記憶されたQACLを検索するステップ
    を含むことを特徴とする請求項4に記載の方法。
  6. 交換設備であって、プロセッサと、機械可読記憶媒体とを含み、前記機械可読記憶媒体は、前記プロセッサにより実行可能な機械実行可能命令が記憶されており、前記プロセッサは、前記機械実行可能命令により、
    ポートを介してパケットを受信し、
    パケットが第2層パケットである時、
    前記ポートの所属するマルチテナントデバイスコンテキスト(MDC)の識別子(ID)及び前記パケットの所属する仮想ローカルエリアネットワーク(VLAN)のIDに基づいて仮想転送インスタンス(VSI)を確定し、
    前記ポートが位置するチップに記憶され且つ前記VSI及び前記パケットの宛先メディアアクセス制御(MAC)アドレスとマッチする第2層エントリを検索し、
    マッチした第2層エントリに基づいてパケットを転送し、
    パケットが第3層パケットである時、
    前記ポートの所属するMDCのID及び前記パケットの所属する第1VPNルーティング転送インスタンス(VRF)のIDに基づいて第2VRFを確定し、
    前記ポートが位置するチップに記憶され且つ第2VRF及び前記パケットの宛先インターネットプロトコル(IP)アドレスとマッチする第3層エントリを検索し、
    マッチする第3層エントリに基づいてパケットを転送することを特徴とする設備。
  7. 前記プロセッサは、さらに、前記機械実行可能命令により、
    前記パケットのソースMACアドレス及び前記VSIとマッチする第2層エントリを学習して前記チップに記録することを特徴とする請求項6に記載の設備。
  8. 前記プロセッサは、さらに、前記機械実行可能命令により、
    前記第2VRF及び前記パケットのソースIPアドレスとマッチする第3層エントリを学習して前記チップに記録することを特徴とする請求項6に記載の設備。
  9. 前記プロセッサは、さらに、前記機械実行可能命令により、
    前記チップに記憶され且つ前記ポートとマッチするサービス品質アクセス制御リスト(QACL)を検索し、
    見つかったQACLに基づいて前記パケットに対してアクセス制御を行うことを特徴とする請求項6に記載の設備。
  10. 前記ポートとマッチするQACLを検索する時、前記プロセッサは、さらに、前記機械実行可能命令により、
    前記チップに記憶され且つ当該VSIとマッチするQACLを検索するか、或いは、
    前記ポートの所属するMDCに割り当てられたポートクラス識別子(Port Class ID)に基づいて前記チップに記憶されたQACLを検索することを特徴とする請求項9に記載の設備。
JP2019511763A 2016-08-30 2017-08-30 パケット転送 Active JP6669936B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610782252.3A CN107800549B (zh) 2016-08-30 2016-08-30 基于交换设备的端口实现多租户设备环境mdc的方法和装置
CN201610782252.3 2016-08-30
PCT/CN2017/099643 WO2018041135A1 (zh) 2016-08-30 2017-08-30 报文转发

Publications (2)

Publication Number Publication Date
JP2019526984A JP2019526984A (ja) 2019-09-19
JP6669936B2 true JP6669936B2 (ja) 2020-03-18

Family

ID=61300106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019511763A Active JP6669936B2 (ja) 2016-08-30 2017-08-30 パケット転送

Country Status (5)

Country Link
US (1) US10911356B2 (ja)
EP (1) EP3487123B1 (ja)
JP (1) JP6669936B2 (ja)
CN (1) CN107800549B (ja)
WO (1) WO2018041135A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379286B (zh) * 2018-12-25 2020-12-01 中国科学院沈阳自动化研究所 一种基于Handle标识的数据转发系统
CN109756490B (zh) * 2018-12-26 2021-09-21 新华三技术有限公司 一种mdc实现方法及装置
CN109981478B (zh) * 2019-02-18 2022-07-22 新华三信息安全技术有限公司 一种报文处理方法及装置
CN110912797B (zh) * 2019-11-18 2021-12-24 新华三大数据技术有限公司 一种广播报文的转发方法及装置
CN113438186B (zh) * 2021-06-09 2023-02-28 新华三技术有限公司 一种转发报文的方法及装置
CN115334045B (zh) * 2022-08-12 2023-12-19 迈普通信技术股份有限公司 报文转发方法、装置、网关设备及存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7830787B1 (en) * 2001-09-25 2010-11-09 Cisco Technology, Inc. Flooding control for multicast distribution tunnel
US20050190757A1 (en) * 2004-02-27 2005-09-01 Cisco Technology Inc. Interworking between Ethernet and non-Ethernet customer sites for VPLS
KR100582732B1 (ko) * 2005-01-31 2006-05-22 삼성전자주식회사 멀티캐스트 패킷 포워딩 장치 및 그 방법
US20100031253A1 (en) * 2008-07-29 2010-02-04 Electronic Data Systems Corporation System and method for a virtualization infrastructure management environment
US7944860B2 (en) * 2009-06-04 2011-05-17 Cisco Technology, Inc. Preventing loss of network traffic due to inconsistent configurations within the network
US8274908B2 (en) * 2009-07-24 2012-09-25 Intel Corporation Quality of service packet processing without explicit control negotiations
JP5416596B2 (ja) 2010-01-07 2014-02-12 アラクサラネットワークス株式会社 ネットワーク中継装置、ネットワークシステム、それらの制御方法
CN102123074A (zh) * 2010-01-07 2011-07-13 杭州华三通信技术有限公司 一种在mce中实现流量转发的方法、mce和接口板
US8804748B2 (en) * 2011-03-31 2014-08-12 Nokia Siemens Networks Ethernet Solutions Ltd. Hitless node insertion for Ethernet networks
CN102739501B (zh) * 2011-04-01 2017-12-12 中兴通讯股份有限公司 二三层虚拟私有网络中的报文转发方法和系统
CN103188123B (zh) * 2011-12-30 2017-04-19 华为技术有限公司 实现以太树业务的方法及运营商边缘设备
US8954620B2 (en) * 2012-03-29 2015-02-10 Intel Corporation Techniques for using an assigned switch identification at an input/output device
US9602430B2 (en) * 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
CN103685022B (zh) 2012-09-17 2016-12-21 杭州华三通信技术有限公司 报文转发方法及服务提供商网络边缘设备
CN103973560B (zh) 2013-02-04 2018-01-12 新华三技术有限公司 一种irf系统中堆叠链路故障处理的方法和装置
US9535728B2 (en) * 2013-03-18 2017-01-03 International Business Machines Corporation Scalable policy management in an edge virtual bridging (EVB) environment
CN103269282A (zh) 2013-04-25 2013-08-28 杭州华三通信技术有限公司 网络配置自动部署方法和装置
US9369383B2 (en) * 2013-07-02 2016-06-14 Arista Networks, Inc. Method and system for overlay routing with VXLAN
CN103595639B (zh) 2013-11-12 2016-11-02 杭州华三通信技术有限公司 一种组播转发表项处理方法及装置
US20150207664A1 (en) 2014-01-22 2015-07-23 International Business Machines Corporation Network control software notification with denial of service protection
JP6076937B2 (ja) 2014-03-28 2017-02-08 株式会社日立製作所 パケット伝送システムおよびネットワークコントローラ
US9338094B2 (en) * 2014-03-31 2016-05-10 Dell Products, L.P. System and method for context aware network
US9716628B2 (en) * 2014-05-23 2017-07-25 Cisco Technology, Inc. Touchless orchestration for layer 3 data center interconnect in communications networks
CN104579898A (zh) * 2015-01-26 2015-04-29 中国联合网络通信集团有限公司 一种租户隔离方法及系统
CN105591925B (zh) * 2015-12-10 2019-03-12 新华三技术有限公司 应用于sdn中的报文转发方法和设备
CN105761340B (zh) 2016-01-29 2018-05-01 北京三快在线科技有限公司 一种门锁的网络控制方法、装置、服务器及pms
US10367733B2 (en) * 2017-03-30 2019-07-30 Nicira, Inc. Identifier-based virtual networking
US10296370B2 (en) * 2017-05-30 2019-05-21 Nicira, Inc. Port mirroring in a virtualized computing environment
US10454824B2 (en) * 2018-03-01 2019-10-22 Nicira, Inc. Generic communication channel for information exchange between a hypervisor and a virtual machine

Also Published As

Publication number Publication date
CN107800549B (zh) 2020-01-03
US20190199631A1 (en) 2019-06-27
EP3487123B1 (en) 2021-09-22
JP2019526984A (ja) 2019-09-19
US10911356B2 (en) 2021-02-02
EP3487123A1 (en) 2019-05-22
EP3487123A4 (en) 2019-05-22
WO2018041135A1 (zh) 2018-03-08
CN107800549A (zh) 2018-03-13

Similar Documents

Publication Publication Date Title
JP6669936B2 (ja) パケット転送
US10567198B2 (en) Method and apparatus for implementing a flexible virtual local area network
JP6266035B2 (ja) 論理ルータ
US8566257B2 (en) Address data learning and registration within a distributed virtual bridge
US11146551B2 (en) Access control
US20190245949A1 (en) Packet handling based on virtual network configuration information in software-defined networking (sdn) environments
US8594100B2 (en) Data frame forwarding using a distributed virtual bridge
CN107493222B (zh) 一种vxlan报文转发的方法及装置
US11757766B2 (en) Reflection route for link local packet processing
US8976792B2 (en) OTV scaling: site virtual MAC address
WO2017080440A1 (zh) 一种路由表更新方法、evpn控制设备及evpn系统
WO2018171722A1 (zh) Mac地址同步
US11943143B2 (en) Routing using specific routes
JP6722776B2 (ja) パケット転送

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200227

R150 Certificate of patent or registration of utility model

Ref document number: 6669936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250