KR20140073590A - 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장 - Google Patents

호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장 Download PDF

Info

Publication number
KR20140073590A
KR20140073590A KR1020147013134A KR20147013134A KR20140073590A KR 20140073590 A KR20140073590 A KR 20140073590A KR 1020147013134 A KR1020147013134 A KR 1020147013134A KR 20147013134 A KR20147013134 A KR 20147013134A KR 20140073590 A KR20140073590 A KR 20140073590A
Authority
KR
South Korea
Prior art keywords
bgp
request
join
field
network
Prior art date
Application number
KR1020147013134A
Other languages
English (en)
Other versions
KR101589997B1 (ko
Inventor
수잔 헤어
루시 용
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20140073590A publication Critical patent/KR20140073590A/ko
Application granted granted Critical
Publication of KR101589997B1 publication Critical patent/KR101589997B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/125Shortest path evaluation based on throughput or bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 호스트 또는 네트워크에 대해 자동 결합 및 분리 기능을 수행하는 방법은, 가상 네트워크를 결합하는 요구를 나타내는 BGP 결합 요구를 송신하는 단계; 상기 BGP 결합 요구의 수락 또는 거부를 나타내는 BGP 결합 응답을 수신하는 단계; 상기 BGP 결합 응답이 상기 BGP 결합 요구를 수락하면 상기 호스트를 상기 가상 네트워크에 부가하는 단계; 상기 가상 네트워크를 분리하는 요구를 나타내는 BGP 분리 요구를 송신하는 단계; 상기 BGP 분리 요구의 수락 또는 거부를 나타내는 BGP 분리 응답을 수신하는 단계; 및 상기 BGP 분리 응답이 상기 BGP 분리 요구를 수락하면 상기 호스트를 상기 가상 네트워크로부터 제거하는 단계를 포함하며, 상기 BGP 결합 요구는 서비스의 품질(quality of service: QoS) 및 대역폭 조건을 포함한다.

Description

호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장{BORDER GATEWAY PROTOCOL EXTENSION FOR THE HOST JOINING/LEAVING A VIRTUAL PRIVATE NETWORK}
본 출원은 수잔 하레스 등이 2011년 11월 3일에 출원하고 발명의 명칭이 "Border Gateway Protocol Extension for the Host Joining/Leaving a Virtual Private Network"인 미국가특허출원 No. 61/555,370에 대한 우선권을 주장하는 바이며, 상기 문헌의 내용은 본 명세서에 원용되어 포함된다.
본 출원은 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장에 관한 것이다.
가상 및 오버레이 네트워크 기술은 정보기술(IT) 산업을 효율성, 간접비, 및 처리 능력면에서 크게 향상시켜왔다. 가상 및 오버레이 네트워크 기술에 의해 애플리케이션 또는 서비스는 가상 환경에서 동작할 수 있다. 예를 들어, 수 개의 운영체제는 단일의 중앙처리장치(CPU)에 관련된 복수의 가상 환경을 사용해서 병렬로 동작할 수 있다. 애플리케이션 또는 서비스를 병렬로 수행하는 것은 경비를 감소시킬 뿐만 아니라 처리 능력을 향상시킨다. 또한, 가상 및 오버레이 네트워크 기술은 확정성 및 전체적인 하드웨어-자원 활용성을 향상시키면서 관리작업에 중할 수 있다. 계산, 저장, 또는 네트워크 요소와 같은 가상 자원은 애플리케이션 또는 서비스가 가상 환경에서 동작하는 동안 재분배 또는 이동될 수 있다. 결과적으로, 가상 및 오버레이 네트워크 기술은 자신을 관리할 수 있는 IT 환경을 창조할 때 전반적인 경향에 중심이 된다.
많은 사업 및 기업은 네트워크 서비스 프로바이더로부터 가상 사설 네트워크(virtual private network: VPN) 서비스를 구입하여 가상 및 오버레이 네트워크 기술을 활용할 수 있다. VPN 서비스, 예를 들어 계층 2 VPN(L2VPN) 및 계층 3 VPN(L3VPN)은 복수의 클라이언트 현장들 간에 보안 및 논리적 전용 접속을 제공한다. VPN 서비스는 경계 게이트웨이 프로토콜(border gateway protocol: BGP)을 사용하여, 상이한 클라이언트 현장과 같이, 상호접속된 상이한 자율 시스템(autonomous system: AS) 간의 접속을 구축함으로써, 라우팅 정보를 교환한다. BGP 피어가 외부 BGP(eBGP) 접속을 통해 다른 자율 시스템 내의 BGP 피어로부터 라우트를 수신하면, BGP 피어는 일반적으로 수신된 라우트를, iBGP 접속을 통해 또는 라우트 반사기 역할을 하는 IBGP 피어를 통해, 동일한 AS 또는 클라이언트 현장 내의 모든 내부의 BGP(iBGP) 피어에 재분배한다. eBGP 피어는 eBGP 접속을 사용하여 라우트 정보를 통신할 수 있는 BGP 피어일 수 있으며, iBGP 피어는 iBGP 접속을 사용하여 라우트 정보를 통신하는 BGP 피어일 수 있다.
BGP는 또한 IETF(Internet Engineering Task Force) RFC(Request for Comments) 4760에 규정된 바와 같이 Multiprotocol Extension for BPG-4로서 표시될 수 있는 바와 같은 멀티프로토콜 확장을 사용하여 멀티프로토콜 정보를 재분배하고 교환할 수 있으며, 상기 문헌의 내용은 본 명세서에 원용되어 포함된다. 예를 들어, BGP 멀티프로토콜 확장은 복수의 현장 간에 사설 네트워크 정보를 교환하는 데 사용될 수 있다. BGP 멀티프로토콜 확장은 현재 다음에 대한 접두사를 포함할 수 있다: Internet Protocol(IP) 버전 4(IPv4), IP 버전 6(IPv6), 멀티프로토콜 레이블 스위칭(MPLS), L3VPN, MPLS L2VPN, 터널 엔드포인트, 어드레스 기반의 발신 라우트 필터(Address-Based Outbound Router Filter), 및 흐름 사양. BGP 멀티프로토콜 확장은 개인적 사용을 위해 또는 표준화된 잘 알려진 BGP 특징으로서 부가의 멀티프로토콜 특징을 부가할 수 있도록 설계될 수 있다. 또한, BGP는 대역내 동작 상태 메시지, 예를 들어 자문 메시지, 동작 메시지, 및 사교계 명사 메시지를 통과시킬 수 있다. 그러므로 BGP는 유연성이 있으며 다양한 가상 네트워크에 사용될 수 있다.
클라이언트는 BGP를 활용하는 사설 네트워크를 데이터 센터(data center: DC)에 접속하기를 희망할 수 있다. DC는 서버 및 다른 통신 장비를 하우징하여 네트워크 기능, 계산 자원, 및 데이터 저장을 제공할 수 있다. 네트워크 간접비를 줄이기 위해 및/또는 네트워크 용량 및 성능을 향상시키기 위해, 클라이언트는 데이터 센터 서비스 프로바이더로부터 데이터 센터 서비스에 가입하는 것을 선택할 수 있다. 데이터 센터 서비스에 가입함으로써, 클라이언트는 전용의 클라이언트 데이터 센터 동작 중 일부를 데이터 센터 서비스 프로바이더에게 분담시킬 수 있다. 데이터 센터 서비스 프로바이더는 가상의 데이터 센터(vDC)를 통해 클라이언트 데이터 센터 서비스를 제공할 수 있다. 클라이언트는 네트워크 서비스 프로바이더가 제공하는 VPN 서비스를 통해 특정한 vDC를 클라이언트의 사설 네트워크에 연결할 것을 요구할 수 있다. vDC는 BGP를 활용하여 VPN 기술을 활용함으로써 가상의 또는 물리적 계산 자원, 저장 자원, 및 네트워크 연합을 클라이언트를 위해 함께 상호접속할 수 있다. 이 경우, eBGP는 vDC와 WAN VPN 사이에서 사용될 수 있으며, 여기서 DC 네트워크는 하나의 AS에 속하고 WAN 네트워크는 다른 AS에 속한다.
특정한 가상 데이터 센터를 클라이언트의 사설 네트워크에 연결하기 위해, 네트워크 서비스 프로바이더는 VPN 서비스를 데이터 센터 서비스 프로바이더 위치로 확장할 수 있다. 현재, 네트워크 프로바이더로부터 데이터 센터 서비스 프로바이더로 확장하는 VPN 서비스는 클라이언트와 데이터 센터 서비스 프로바이더 사이, 그리고 네트워크 서비스 프로바이더와 데이터 센터 서비스 프로바이더 사이의 수동 구성을 필요로 한다. 안타깝게도, 이러한 구성 프로세스는 시간이 걸리며, 수동으로 구성되어야 하는 복수의 인터페이스 및 2개의 서비스 프로바디어와 클라이언트 간의 협동으로 인해 오류가 생기기 쉽다. 또한, BGP는 수동 구성을 자동으로 수행하도록 구성되어 있지 않았다. 그러므로 가상의 데이터 센터에 사설 네트워크를 자동으로 제공 및 구성하는 데에 BGP를 추가로 개선하여야 구성 복잡도를 감소시키고 구성 효율성을 향상시킬 수 있다.
예시적인 일실시예에서, 본 개시는 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 호스트 또는 네트워크에 대해 자동 결합 및 분리 기능을 수행하는 방법을 포함하며, 상기 방법은, 가상 네트워크를 결합하는 요구를 나타내는 BGP 결합 요구를 송신하는 단계; 상기 BGP 결합 요구의 수락 또는 거부를 나타내는 BGP 결합 응답을 수신하는 단계; 상기 BGP 결합 응답이 상기 BGP 결합 요구를 수락하면 상기 호스트를 상기 가상 네트워크에 부가하는 단계; 상기 가상 네트워크를 분리하는 요구를 나타내는 BGP 분리 요구를 송신하는 단계; 상기 BGP 분리 요구의 수락 또는 거부를 나타내는 BGP 분리 응답을 수신하는 단계; 및 상기 BGP 분리 응답이 상기 BGP 분리 요구를 수락하면 상기 호스트를 상기 가상 네트워크로부터 제거하는 단계를 포함하며, 상기 BGP 결합 요구는 서비스의 품질(quality of service: QoS) 및 대역폭 조건을 포함한다.
예시적인 다른 일실시예에서, 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 가상 네트워크에 호스트를 제공하도록 요구하는 장치를 포함하며, 상기 장치는, 전송기 및 수신기에 결합되어 있는 프로세서를 포함하며, 상기 프로세서는, 적어도 하나의 BGP 성능을 포함하는 제1 세트의 BGP 성능을 지원하고; 제2 세트의 BGP 성능을 포함하는 제1 Open 메시지를 수신하고, 상기 제2 세트의 BGP 성능은 적어도 하나의 BGP 성능을 포함하며; 상기 제1 Open 메시지를 수락 또는 거부할지를 판단하고, 상기 제1 Open 메시지는 상기 제1 세트의 BGP 성능과 상기 제2 세트의 BGP 성능이 동일하면 수락되며; 상기 제1 세트의 BGP 성능을 포함하는 제2 Open 메시지를 전송하고, 상기 제2 Open 메시지는 상기 제1 Open 메시지의 수락 또는 거부를 나타내며; 상기 제1 Open 메시지를 수락한 후 제1 BGP 라우트 리프레시(Route Refresh) 요구를 전송하고, 상기 제1 BGP 라우트 리프레시는 상기 가상 네트워크와 관련된 발신 라우트 필터링 필드(outbound route filtering field)를 포함하며; 그리고 상기 제1 BGP 라우트 리프레시 요구를 전송한 후 BGP 라우트 리프레시 응답을 수신하도록 구성되어 있으며, 상기 BGP 라우트 리프레시 응답은 데이터 프레임을 수송하는 적어도 하나의 라우트에 대한 요구를 나타내며, 상기 BGP 라우트 리프레시 응답이 상기 BGP 라우트 리프레시 요구를 수락하는 것을 나타내면, 상기 호스트는 상기 가상 네트워크를 결합한다.
예시적인 또 다른 일실시예에서, 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 가상 네트워크에 네트워크를 제공할지를 판단하는 장치를 포함하며, 상기 장치는, 전송기 및 수신기에 결합되어 있는 프로세서를 포함하며, 상기 프로세서는, 적어도 하나의 BGP 성능을 포함하는 제1 세트의 BGP 성능을 지원하고; 상기 제1 세트의 BGP 성능을 포함하는 제1 Open 메시지를 전송하고; 제2 세트의 BGP 성능을 포함하는 제2 Open 메시지를 수신하고, 상기 제2 세트의 BGP 성능은 적어도 하나의 BGP 성능을 포함하며; 상기 네트워크가 상기 가상 네트워크를 결합하도록 요구하는 제1 BGP Update 메시지를 수신하고, 상기 제1 BGP Update 메시지는 복수의 어드레스 패밀리 식별자(Address Family Identifier: AFI) 라우트를 포함하며; 상기 제1 BGP Update 메시지를 수락 또는 거부할지를 판단하고, 상기 제1 BGP Update 메시지는 AFI 라우트가 거부되면 거부되며; 상기 제1 BGP Update의 수락 또는 거부를 나타내는 제2 BGP Update 메시지를 전송하도록 구성되어 있으며, 상기 BGP Update 요구가 거부되면 상기 네트워크는 상기 가상 네트워크를 결합하지 않으며, 상기 BGP Update 요구가 수락되면 상기 네트워크는 상기 가상 네트워크를 결합하며, 상기 가상 네트워크를 결합할 때 상기 네트워크는 서비스의 품질(QoS)과 관련되어 있다.
이러한 특징 및 다른 특징은 첨부된 도면 및 특허청구범위와 결합하는 이하의 상세한 설명으로부터 더 확실하게 이해될 수 있을 것이다.
본 개시에 대한 더 완전한 이해를 위해, 첨부된 도면 및 상세한 설명과 결합하는 이하의 간단한 설명을 참조하며, 도면 중 유사한 도면부호는 유사한 부분을 나타낸다.
도 1은 호스트가 가상 네트워크에/로부터 결합/분리하는 것을 지원하는 네트워크의 예시적 실시예에 대한 개략도이다.
도 2는 VPN 네트워크와 데이터 센터 서비스 프로바이더를 상호접속시키는 네트워크의 예시적 실시예에 대한 개략도이다.
도 3은 호스트가 가상 네트워크에/로부터 결합/분리하는 것을 지원하는 네트워크의 다른 예시적 실시예에 대한 개략도이다.
도 4는 호스트가 라우터 반사기를 사용하여 가상 네트워크에/로부터 결합/분리하는 것을 지원하는 네트워크의 다른 예시적 실시예에 대한 개략도이다.
도 5a는 BGP Open 메시지(500)가 결합/분리 성능을 가지는 예시적 실시예에 대한 개략도이다.
도 5b는 BGP Open 메시지가 결합/분리 성능을 가지는 다른 예시적 실시예에 대한 개략도이다.
도 5c는 Join/Leave Capability 필드의 예시적 실시예에 대한 개략도이다.
도 5d는 플래그 필드의 다른 실시예에 대한 개략도이다.
도 6은 BGP Open Exchange 프로세스의 예시적 실시예에 대한 개략도이다.
도 7은 BGP Open Exchange 프로세스의 다른 예시적 실시예에 대한 개략도이다.
도 8은 BGP Open Exchange 프로세스의 다른 예시적 실시예에 대한 개략도이다.
도 9a는 BGP Update 메시지를 사용하는 BGP Open Exchange 프로세스의 예시적 실시예에 대한 개략도이다.
도 9b는 Join/Leave 정보 및 Join/Leave VPN 속성으로 인코딩된 Extended Community 경로 속성의 예시적 실시예에 대한 개략도이다.
도 10은 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다.
도 11은 Extended Community 포맷을 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다.
도 12는 Extended Community 포맷을 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다.
도 13은 Extended Community를 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다.
도 14는 "철회로서의 취급(treat-as-withdraw)" 오류 프로세싱의 예시적 실시예에 대한 개략도이다.
도 15는 Optional Transitive Attribute를 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다.
도 16은 결합/분리 VPN 성능을 가지는 BGP 동적 성능의 예시적 실시예에 대한 개략도이다.
도 17은 가변 길이 성능 값 필드의 다른 예시적 실시예에 대한 개략도이다.
도 18은 Dynamic Capability를 사용하는 2개의 BGP 피어 간의 BGP 메시지 교환의 예시적 실시예에 대한 개략도이다.
도 19는 Join/Leave BGP 정보를 통과시키는 데 사용되는 상태 메시지의 예시적 실시예에 대한 개략도이다.
도 20은 BGP 라우트 Refresh Message의 발신 라우트 필터(outbound route filtering: ORF) 필드로의 Join/Leave VPN 정보의 인코딩의 예시적 실시예에 대한 개략도이다.
도 21은 BGP 라우트 Refresh Message의 발신 라우트 필터(ORF) 필드로의 Join/Leave VPN 정보의 인코딩의 다른 예시적 실시예에 대한 개략도이다.
도 22는 VPN을 결합하기 위해 Route Refresh 및 ORF 필터 상호작용을 사용하는 BGP 메시지 교환의 예시적 실시예에 대한 개략도이다.
도 23은 VPN을 분리하기 위해 Route Refresh 및 ORF 필터 상호작용을 사용하는 BGP 메시지 교환의 다른 예시적 실시예에 대한 개략도이다.
도 24는 본 발명의 수 개의 실시예를 실행하는 데 적절한 범용 컴퓨터 시스템의 일실시예에 대한 개략도이다.
하나 이상의 실시예의 도해적 실행을 이하에 제공하지만, 개시된 시스템 및/또는 방법은 현재 알려진 또는 존재하는 임의 개수의 기술을 사용하여 실행될 수 있다는 것을 서두에서 이해할 수 있을 것이다. 개시는 여기서 도해되고 설명된 예시적 설계 및 실행을 포함하는, 이하에 설명되는 도해적 실행, 도면, 및 기술에 제한을 두지 않지만, 등가의 완전한 범위와 함께 첨부된 특허청구범위 내에서 변형될 수 있다.
여기서는 데이터 센터 내의 호스트 및/또는 네트워크에 대한 허가 제어를 수행하는 방법, 장치, 및 시스템에 대해 개시한다. 본 개시는 vDC 내의 호스트 또는 네트워크와 관련된 VPN 인스턴스에 결합 및 분리를 위한 관리 제어를 수행하기 위해 BGP를 사용하는 것을 제안한다. BGP는 호스트 대 호스트(host-to-host) 접속 및/또는 도달 가능성 정보를 신호하고, 네트워크 VPN 인스턴스를 광고하고, QoS 또는 대역폭 조건을 호스트 또는 네트워크와 관련지으며, 호스트 접속성에 대해 질의하는 데 사용된다. 허가 제어는 호스트 및/또는 네트워크가 특별한 가상 서비스 인스턴스에 자동으로 결합 또는 분리할 수 있게 한다. BGP는 특별한 가상 서비스 인스턴스에 결합 또는 분리하는 대역내 요구를 신호하고 그 요구를 네트워크에 알리는 데 적용될 수 있다.
BGP는 대역내 메커니즘을 통해 특정한 vDC VPN당 하나 이상의 라우팅 정보 베이스(routing information base: RIB)를 신호할 수 있다. RIB는 어드레스 패밀리 식별자(Address Family Identifier: AFI) 및 서브어드레스 패밀리 식별자(sub-Address Family Identifier: SAFI)의 조합에 의해 식별되며, 이하에서는 RIB를 위한 AFI/SAFI로 표현한다.
vDC VPN는 DC 식별자, VPN 식별자(ID), 보안(Security) ID, 및 이것들의 조합에 의해 식별될 수 있다. VPN ID는 정수일 수 있거나 VLAN 포트 ID 또는 메커니즘으로부터 획득되는 단조 증가 값일 수 있다. Security ID는 유형-길이 값(type-length value: TLV) 포맷을 사용할 수 있으며, 여기서 유형은 특정한 보안 프로토콜 식별자(security protocol identifier: SPI)를 나타낼 수 있고, 길이는 값의 길이를 나타낼 수 있으며, 값은 SPI를 포함할 수 있다.
결합 및 분리 함수 신호의 BGP 대역내 시그널링은 BGP 확장 커뮤니티(Extended Community), BGP 동적 성능(Dynamic Capability), BGP Join/Leave 속성, 또는 동작 상태 메시지를 사용해서 실행될 수 있다. 이들 교환 각각은 2개의 BGP 피어 간의 BGP 시그널링을 포함한다. 대역내 시그널링 이전에, BGP 피어는 BGP OPEN Capability를 통해 BGP 접속을 협상하고 설정한다. 협상은 확장 커뮤니티 또는 BGP 협상 서비스와 같은 기존의 BGP 서비스를 사용하는 Join/Leave VPN 서비스를 통과하는 하나의 특징을 설정한다. BGP 협상 서비스는 BGP 동적 성능, BGP Join/Leave VPN 선택 속성, 상태 정보(예를 들어, BGP 자문 메시지)의 BGP 통과를 포함하되, 이에 제한되지 않는다.
시그널링은 2개의 BGP 피어 간의 BGP 메시지를 송신하는 것과 응답을 수신하는 것을 포함한다. 하나의 BGP 피어는 VPN에 결합하는 것을 요구하는 송신기(sender) 역할을 할 수 있다. 수신기는 응답 내의 요구를 수락 또는 거부할 수 있다. 분리 요구는 BGP 피어(즉 송신기 또는 수신기)로부터 송신될 수 있으며, 분리 요구를 수신하는 BGP 피어가 수락 또는 거부할 수 있다. 시그널링은 '철회로서의 취급(treat-as-withdraw)' 성능을 사용할 수 있는데, 이 성능은 기형의 BGP 메시지의 오류 처리 또는 확장 커뮤니티 및 선택 Join/Leave 트랜시티브에 대한 갱신 메시지의 속성을 허용한다. 오류의 일부의 클래스에 대한 시그널링은 결합 요구 또는 분리 요구를 거부하는 것을 포함할 수 있다.
결합 요구는 BGP 수신기가 도달 가능성 정보를 거부하면 거부될 수 있다. 도달 가능성 정보는 호스트 어드레스, 호스트 대 호스트 라우트, 네트워크 라우트, MAC 어드레스, 이더넷(예를 들어, 전기 및 전자 공학자 협회(Institute of Electrical and Electronics Engineers: IEEE) 또는 IEEE 802.1aq) 802.1Q VPN, L3VPN 정보, 및 L2VPN 자동 구성 정보를 포함할 수 있으나, 이에 제한되지 않는다. BGP 수신기가 결합/분리 요구를 수신한 후, 결합/분리 시그널링의 유효성은 BGP 피어 간의 특정한 트래픽 흐름을 허용하도록 일어날 수 있다. 유효성은 RIB AFI/SAFI 쌍, VPN ID, 및 Security ID의 정책 유효성을 포함할 수 있다. 이러한 특징 및 다른 특징은 첨부된 도면 및 특허청구범위와 결합하여 설명되는 이하의 상세한 설명으로부터 자명하게 될 것이다.
도 1은 가상 네트워크에 대한 호스트 결합/분리를 지원하는 네트워크의 예시적 실시예에 대한 개략도이다. 네트워크(100)는 기초 네트워크(102), 네트워크 가상 에지(network virtual edge: NVE)(104), 및 가상 머신(virtual machine: VM)(108)을 포함할 수 있다. 기초 네트워크(102)는 IP/MPLS 네트워크, 이더넷 네트워크 및 데이터 센터 네트워크와 같은 복수의 가상 네트워크를 오버레이할 수 있는 임의의 물리적 네트워크일 수 있다. 기초 네트워크(102)는 DC 물리적 네트워크, 하나 이상의 근거리 네트워크(local area network: LAN), 도시권 네트워크(metropolitan area network: MAN), 및/또는 광역 네트워크(wide area network: WAN)를 포함하는 네트워크일 수 있다. 또한, 기초 네트워크(102)는 오픈 시스템 상호접속(Open Systems Intrconnection: OSI) 계층 2 또는 계층 3에서 동작할 수 있다.
NVE(104)는 라우터, 스위치, 브리지 및 이것들의 다양한 조합과 같은, 네트워크 장치(즉, BGP 피어)에 상주할 수 있다. 도 1에서, NVE(104)는 서버(106)의 외부에 상주할 수도 있다. 네트워크(100) 내의 호스트는 서버(106), VM(108), 저장 장치, 데이터 센터, 및 네트워크(100)에 데이터를 송신하거나 네트워크(100)로부터 데이터를 수신할 수 있는 다른 유형의 종단 장치를 포함할 수 있다. 호스트는 기초 네트워크(102)의 외부에 있을 수 있다. 서버(106)는 상이한 가상 서비스 인스턴스(즉, 가상 네트워크)에 속할 수 있는 VM(108)을 포함할 수 있다. VM(108) 및 서버(106)는 하나의 데이터 센터 또는 다른 데이터 센터들에 위치할 수 있다. 가상 서비스 인스턴스(즉, 가상 네트워크)는 네트워크 가상 오버레이(NVO3) 인스턴스, L2VPN, L3VPN, 및/또는 BGP를 사용할 수 있는 다른 오버레이 네트워크 기술을 사용하여 구성될 수 있다.
도 1에 도시된 바와 같이, 서버(106)(예를 들어, 호스트) 및 NVE(104)는 서로에 대해 외부에 있고 동일한 하드웨어 내에 위치하지 않는다. 서버(106)는 기초 네트워크(102) 및 가상 서비스 인스턴스의 외부에 있을 수 있고, NVE(104)는 기초 네트워크(102)의 에지에 있는 네트워크 장치에 상주할 수 있다. 서버(106) 및 NVE(104)는 eBGP 접속(110)을 사용하여 2개의 BGP 피어 간의 통신을 제공할 수 있다. 구체적으로, eBGP 접속(110)은 서버(106)와 NVE(104) 간에 정보를 교환하는 데 사용되어, 서버(106) 및/또는 VM(108)(즉, 호스트)이 가상 서비스 인스턴스에 자동으로 결합 또는 분리할 수 있게 한다. 서버(106)는 VM(108)이 가상 네트워크에 참여하도록 로컬 NVE(104)에 요구를 송신하도록 구성될 수 있다. 당업자라면 eBGP 접속(110)은 AS 다른 실시예 간에 정보를 교환하는 데 사용될 수 있다는 것을 인식할 수 있을 것이다.
도 1은 가상 네트워크 내의 NVE(104) 간에 데이터를 수송하는 데도 실행될 수 있다. 다른 유형의 오버레이 터널(112)은 MPLS 터널, 레이블 스위치 경로(label switch path: LSP) 터널, 일반 라우팅 캡슐화(Generic Routing Encapsulation: GRE) 터널, 및 IP 터널을 포함하되, 이에 제한되지 않는다. 기초 네트워크(102)를 통해 데이터를 수송하도록 실행되는 가상 서비스 인스턴스의 유형에 따라 상이한 오버레이 터널(112)이 사용될 수 있다. 전술한 바와 같이, iBGP 접속(114)은 NVE(104) 사이에서 라우트 밀도(route population) 및 다른 라우팅 결정을 통신할 수 있다.
도 2는 VPN 네트워크(222)와 DC 서비스 프로바이더(218)를 상호접속시키는 네트워크(200)의 예시적 실시예에 대한 개략도이다. 기초 네트워크(202), 오버레이 터널(212), BGP 접속(210), 및 iBGP 접속(214)은 기초 네트워크(102), 오버레이 터널(112), BGP 접속(110), 및 iBGP 접속(114)과 실질적으로 동일하다. VPN 네트워크(222)는 기업의 인트라넷과 같은 사설 네트워크일 수 있으며 현장 네트워크 A 및 B(206)를 포함한다. 네트워크(206)는 접속을 위해 VPN 네트워크에 의존하지 않는, 서로 상호접속된 네트워크일 수 있다. 현장 네트워크 A(206) 및 현장 네트워크 B(206)는 상이한 지리학적 위치에 물리적으로 위치할 수 있으며, 따라서 VPN 서비스 인스턴스 없이는 통신을 교환할 수 없다. 2개의 현장 네트워크 A 및 B(206)는 네트워크 서비스 프로바이더에서 제공하는 기초 네트워크(202)를 사용해서 접속될 수 있다. 기초 네트워크(202)는 L2VPN 및 L3VPN과 같은 VPN 서비스 인스턴스를 사용하여 현장 네트워크 A 및 B(206)를 상호접속할 수 있다. 다른 실시예에서, 현장 네트워크(206)는 하나 이상의 VPN 서비스 인스턴스와 관련될 수 있다.
L2VPN 및 L3VPN과 같은 VPN 서비스 인스턴스를 가지는 현장 네트워크(206)는 프로바이더 에지(provider edge: PE) 장치(204) 및 고객 에지(customer edge: CE) 장치(208)를 포함할 수 있다. CE 장치(208) 및 PE 장치(204)는 에지 네트워크 장치(즉, BGP 피어)일 수 있으며, 예를 들어 라우터, 스위치, 브리지, 및 이것들의 다양한 조합일 수 있다. 이러한 정의는 논리적 정의이며, 어떤 특정한 포워딩 프로토콜을 의미하지 않는다. PE 장치(204)는 물리적 회로 또는 논리적 부착 회로(AC)를 통해 CE 장치(208)dp 부착될 수 있다. 하나 이상의 CE 장치(208)는 부착 회로를 통해 하나 이상의 PE 장치에 결합될 수 있다. PE 장치(204) 및 CE 장치(208)에는 트래픽 필터가 구성되어 위치할 수 있어서 서비스 프로바이더 및 고객은 링크 간에 전송되는 트래픽에 동의할 수 있다. PE 장치(204)는 기초 네트워크(202)의 일부일 수 있고, CE 장치(208)는 기초 네트워크(202)의 외부에 있을 수 있다. PE 장치(204) 및 CE 장치(208)는 상이한 관리 시스템에 의해 관리될 수 있다. eBGP 접속(210)은 PE 장치(204) 및 CE 장치(208)를 통해 현장 네트워크(206)와 네트워크 서비스 프로바이더 간의 통신을 용이하게 할 수 있다. PE 장치(204)는 오버레이 터널(212)을 사용하여 VPN 네트워크(222)를 통해 데이터를 수송할 수 있다.
DC 서비스 프로바이더(218)는 데이터 센터 게이트웨이 라우터(DCGR)(216)를 사용하여 VPN 네트워크(222)에 결합될 수 있다. PE 장치(204)는 복수의 AC를 포함하는 물리적 인터페이스를 통해 기초 네트워크(202)로부터 DCGR(216)를 결합할 수 있다. DCGR(216)는 복수의 CE 장치(218)로서 작동할 수 있다. DC 서비스 프로바이더(218)는 컴퓨팅, 저장, 및 다른 네트워크 서비스를 제공하는 하나 이상의 vDC(220)를 포함할 수 있다. vDC(220)는 물리적 현장 내의 하드웨어와 복수의 현장 내의 하드웨어의 임의의 조합이나 또는 임의의 가상화된 네트워킹 장치상에서 운용될 수 있는 논리적 엔티티일 수 있다. 예를 들어, 가상화된 네트워킹 장치는 하이퍼바이저(hypervisor)에서 운용되고 있는 호스트일 수 있거나 또는 하이퍼바이저 내의 가상 스위치에 부착되어 있는 호스트일 수 있다. vDC란 용어의 사용은 논리적 엔티티를 임의 세트의 물리적 또는 논리적 링크에 연결하는 것에 제약하지 않는다.
하나 이상의 vDC(220)는 VPN 네트워크(222)에 할당될 수 있다. eBGP 접속(210)은 PE 장치(204)와 DCGR(216) 간에 정보를 교환하는 데 사용되어, 하나 이상의 vDC(220)가 WAN vPN 네트워크(202)에 자동으로 결합 또는 분리하게 할 수 있다. 다른 실시예 역시 PE 장치(204)와 CE 장치(208) 간의 eBGP 접속(210)을 사용하여, 네트워크 내의 호스트가 WAN VPN 네트워크(202)에 자동으로 결합 또는 분리하게 할 수 있다. PE 장치(204)로부터 DCGR(216)로의 eBGP 신호는 VPN 라우트를 DCGR(216)에 광고할 수 있는 반면, DCGR(216)로부터 PE 장치(204)로의 eBGP 신호는 라우트 허가 제어를 수행할 수 있다. PE 장치(204)가 PE 장치(204)에 접속되는 다른 실시예에서, PE 장치(204) 모두는 라우트 허가 제어를 수행할 수 있다. DC 서비스 프로바이더(218)는 다른 실시예는 도 2에 도시된 VPN 네트워크(222)가 아닌 다른 VPN 네트워크에 할당할 수 있다.
도 3은 호스트가 가상 네트워크를 결합/분리하는 것을 지원하는 네트워크의 다른 예시적 실시예에 대한 개략도이다. 네트워크(300)는 기초 네트워크(302), NVE(304), 서버(306), VM(308), 오버레이 터널(312), 및 iBGP 접속(314)을 포함하며, 이것들은 각각 기초 네트워크(102), NVE(104), 서버(106), VM(108), 오버레이 터널(112), 및 iBGP 접속(114)과 실질적으로 동일하다. 도 3은 NVE(304)가 서버(306) 상에 상주할 수 있지만, 서버(306)에 접속된 외부 네트워크 장치에 상주할 수 없다는 것을 나타낸다. 서버(306)는 NVE, 가상 네트워크, 및 VM을 생성하는 책임이 있는 서버 관리자 시스템을 포함할 수 있다. 서버 관리자 시스템은 또한 가상 서비스 인스턴스(가상 네트워크)에 VM을 할당할 수 있는 반면, 서버 소프트웨어는 기능성 및 보안성을 확보할 수 있다. 서버(306) 상의 NVE(304)(즉, BGP 피어)는 iBGP 접속(314)을 사용하여 다른 원격 NVE(304)(즉, BGP 피어)와 정보를 교환함으로써 가상 서비스 인스턴스에 자동으로 결합 또는 분리할 수 있다.
도 4는 호스트가 라우터 반사기(416)를 사용하여 가상 네트워크에/로부터 결합/분리하는 것을 지원하는 네트워크의 다른 예시적 실시예에 대한 개략도이다. 네트워크(400)는 기초 네트워크(402), NVE(404), 서버(406), VM(408), 오버레이 터널(412), 및 iBGP 접속(414)을 포함하며, 이것들은 각각 기초 네트워크(302), NVE(304), 서버(306), VM(308), 오버레이 터널(312), 및 iBGP 접속(314)과 실질적으로 동일하다. 도 3과 마찬가지로, NVE(404)는 서버(406) 내에 상주한다. 또한, 네트워크(400)는 eBGP 접속(410)을 통해 서버 오케스트레이션 시스템(server orchestration system)(418)에 결합되어 있는 라우터 반사기(416)를 더 포함할 수 있다. 라우터 반사기(416)는 도 1 및 도 3에 도시된 바와 같이 NVE/PE(즉, BGP 피어) 간에 iBGP 메시(mesh)를 실행하는 대신에 사용될 수 있다. eBGP 접속(410)은 eBGP 접속(110)과 실질적으로 동일하다.
도 4는 서버 오케스트레이션 시스템(418)이 eBGP 접속(414)을 사용하여 가상 네트워크 내의 VM 위치에 관한 라우터 반사기(416)에 통지할 수 있는 것을 도시하고 있다. 서버 오케스트레이션 시스템(418)은 서버 및 VM 모두를 관리하는 책임이 있는데, 예를 들어, VM을 생성, 삭제, 및 이동하는 책임이 있다. 서버 오케스트레이션 시스템(418)은 또한 NVO3와 같은 가상 네트워크에 VM 또는 서버를 할당할 수 있다. 라우터 반사기(416)는 서버 오케스트레이션 시스템(418)으로부터 갱신 메시지를 수신하고 그 메시지를 iBGP 접속(414)을 통해 관심의 대상이 되는 서버(406), 피어 그룹, 또는 다른 관심의 대상이 되는 그룹에 포워딩한다. NVE(406)는 갱신 메시지를 수신하고 포워딩 테이블을 갱신할 수 있다. 라우터 반사기(416)는 NVE(406)으로부터 갱신 메시지를 수신하면 서버 오케스트레이션 시스템(418)에 메시지를 포워딩할 수 없다. eBGP 접속(410)은 라우터 반사기(416)와 서버 오케스트레이션 시스템(418) 간에 정보를 교환하는 데 사용되어, 서버(406) 및/또는 VM(408)(즉, 호스트)가 가상 네트워크에 자동으로 결합 또는 분리하게 할 수 있다. 서버 오케스트레이션 시스템은 VM 위치 및 호스트 대 호스트 접속을 질의하고 및/또는 eBGP를 사용함으로써 QoS 또는 대역폭을 관련시킬 수 있다.
도 5a는 BGP Open 메시지(500)의 예시적 실시예에 대한 개략도이다. BGP 피어는 도 1 - 도 4에 도시된 NVE를 지원하는 장치, 서버, PE 장치, CE 장치, 및 DCGR과 같이, BGP 라우팅 프로토콜을 운용하도록 구성된 임의의 네트워크 장치일 수 있다. 기초 전송 제어 프로토콜(transmission control protocol: TCP)이 구축된 후, BGP Open 메시지(500)는 2개의 BGP 피어 간에 교환되어 BGP 접속을 생성할 수 있다. BGP Open 메시지(500)는 헤더 필드(502), 버전 필드(504), AS 필드(506), 홀드 타임 필드(508), BGP 식별자 필드(510), 선택 파라미터 길이 필드(512), 및 선택 파라미터 필드(도 5a에서의 오픈 성능 목록)(514)를 포함할 수 있다. 헤더 필드(512)는 메시지 유형을 나타낼 수 있는 헤더 유형 필드, 헤더의 길이를 나타낼 수 있는 헤더 길이 필드, 및 메시지의 전체 길이를 나타낼 수 있는 헤더 마커 필드를 포함할 수 있다. BGP 메시지 유형의 다른 실시예는 Open 메시지, Update 메시지, Keepalive 메시지, NOTIFICATION 메시지, Dynamic Capability Message, 및 Route Refresh Message, 및 Advisory Message를 포함할 수 있다. 헤더 유형 필드, 헤더 길이 필드, 및 헤더 마커 필드는 각각 약 1 옥텟(octet) 길이, 2 옥텟 길이, 및 16 옥텟 길이일 수 있다.
버전 필드(504)는 약 1 옥텟 길이일 수 있고 메시지의 프로토콜 버전을 나타내는 부호 없는 정수(unsigned integer)일 수 있다. 예를 들어, 버전 필드(504)는 4의 BGP 버전을 제공할 수 있다. 자율 시스템 필드(506)는 약 2 옥텟 길이일 수 있고 송신 BGP 피어의 자율 시스템 수를 나타낼 수 있다. 홀드 타임 필드(508)는 약 2 옥텟 길이일 수 있고 송신 BGP가 홀드 타이머의 값을 제안하는 초의 수(the number of seconds)를 나타내는 부호 없는 정수일 수 있다. BGP 식별자 필드(510)는 약 4 옥텟 길이일 수 있고 송신 BGP 피어에 할당된 IP 어드레스를 식별하는 데 사용될 수 있다. 선택 파라미터 길이 필드(512)는 약 하나의 옥텟 길이일 수 있고 선택 파라미터 필드(514)의 전체 길이를 나타내는 부호 없는 정수일 수 있다.
선택 파라미터 필드(514)는 BGP Open 메시지(500)로 인코딩된 다른 파라미터의 수에 따라 길이가 가변할 수 있다. 선택 파라미터 중 하나는 BGP 세션 내에서 새로운 성능을 통과하는 것을 용이하게 하는 성능 선택 파라미터(516)일 수 있으며, 이것은 IETF RFC 5492에 규정된 바와 같은 오픈 성능 광고로서 표시될 수 있으며, 이것은 본 명세서에 그 전체 내용이 원용되어 포함된다. 성능 선택 파라미터(516)는 BGP 피어가 지원하는 성능(516)의 목록을 포함한다. 인터넷 번호 할당 기관(Internet Assigned Numbers Authority: IANA)은 IANA 성능 코드에 성능을 규정하고 등록할 수 있으며([www.iana.org/assignment/capability]에서 찾을 수 있다), 이것은 본 명세서에 그 전체 내용이 원용되어 포함된다. 이러한 성능 수 중 일부는 2개의 BGP 피어 간에 개인적인 사용을 위해 보류되어 있다. 이러한 개인적인 사용 성능은 IANA 성능 코드에서는 찾을 수 없다. 2개의 BGP는 성능을 교환하여 BGP 세션에 대한 공통의 성능 집합을 판정할 수 있다. 예를 들어, Join/Leave Open(도 5a에서의 VPN) Capability(518)는 선택 파라미터 필드(514)에 포함되어 있는 성능 중 하나일 수 있다.
도 5b는 BGP Open 메시지(520)의 다른 예시적 실시예에 대한 개략도이다. BGP Open 메시지(520)는 선택 파라미터 길이(522) 및 확장 선택 파라미터 길이 필드(524)를 포함할 수 있으며, 이것은 BGP Open 메시지(500)와는 다르다. 선택 파라미터 길이(522)는 BGP Open 메시지(520)의 포맷이 확장하는 것을 나타내는 255의 값(0xFF)을 포함할 수 있다. 확장 선택 파라미터 길이 필드(524)는 2 바이트 길이에 관한 것일 수 있고 선택 파라미터(514)의 확장 길이를 나타내는 데 사용될 수 있다. 확장 선택 파라미터 길이 필드(524)는 선택 파라미터 길이(522)를 따를 수 있고 오픈 성능 목록(514)의 시작 전에 종료될 수 있다. BGP Open 메시지(520) 내의 다른 필드들은 실질적으로 BGP Open 메시지(500)와 동일하다.
BGP Open 메시지(500 및 520) 모두는 선택 파라미터(514) 내의 결합/분리 성능 필드(518)를 포함할 수 있다. 도 5c는 Join/Leave Capability 필드의 예시적 실시예에 대한 개략도이다. 도 5c에 도시된 바와 같이, 결합/분리 성능 필드(518)는 약 하나의 옥텟 길이인 결합/분리 파라미터 유형(526), 약 하나의 옥텟 길이인 결합/분리 파라미터(528), 및 결합/분리 파라미터 값(530)을 포함할 수 있다. 결합/분리 파라미터 유형(526)은 성능 파라미터가 결합/분리 성능인 것을 나타낼 수 있다. 결합/분리 파라미터 길이(528)는 결합/-분리 파라미터 값(530)의 길이를 나타낼 수 있다.
결합/-분리 파라미터 값(530)은 크기가 변할 수 있으며, 약 하나의 옥텟 길이인 플래그 버전 필드(532), 약 하나의 옥텟 길이인 결합/분리 VPN 튜플의 길이 필드(534), 및 약 5 옥텟 길이인 복수의 튜플(542)을 포함할 수 있다. 플래그 버전 필드(532)는 결합/분리 파라미터 값(530)에 사용되는 인코딩의 유형을 나타낼 수 있다. 일실시예는 버전 제로 결합/분리 파라미터 인코딩에 대해 제로에 설정된 플래그 버전 필드(532)를 가질 수 있다. 카운트 결합/분리 튜플 필드(534)는 결합/분리 파라미터 값(530) 내의 튜플의 수(예를 들어, n개의 튜플)를 나타낼 수 있다. 각각의 튜플(542)은 특정한 가상 네트워크와 관련되어 있다.
도 5d는 플래그 필드(536)의 다른 실시예에 대한 개략도이다. 각각의 튜플(532)은 약 하나의 옥텟 길이인 플래그 필드(536), 약 2 옥텟 길이인 AFI 필드(538), 및 약 하나의 옥텟 길이인 SAFI 필드를 포함할 수 있다. 도 5d에 도시된 바와 같이, AFI 필드(538) 및 SAFI 필드(540)는 관련 가상 네트워크에 대한 RIB를 사용할 수 있다. 플래그 필드(536)는 모든 AFI/SAFI 플래그(544), 확장 커뮤니티 플래그(546), 선택 트랜시티브 속성 플래그(548), 동적 성능 시그널링 플래그(550), 상태 메시지 플래그(552), 대역폭 지원 플래그(554), 및 서비스의 품질(QoS) 플래그(556), 및 라우트 리프레시 플래그(558)를 포함할 수 있다. 각각의 플래그(544, 546, 548, 550, 554, 556, 및 558)는 1비트 길이에 관한 것일 수 있다. 확장 커뮤니티 플래그(546)는 BGP 오픈 메시지(500 및 520)를 송신하는 BGP 피어가 BGP 갱신 메시지 내의 확장 커뮤니티 속성을 사용하여 결합/분리 VPN 정보를 통과시킬 것이라는 것을 나타낼 수 있다. 선택 트랜시티브 속성 플래그(548)는 BGP 오픈 메시지(500 및 520)를 송신하는 BGP 피어가 결합/분리 VPN BGP 트랜시티브 속성을 사용하여 BGP 비트 값을 통과시킬 것이라는 것을 나타낼 수 있다. 동적 성능 시그널링 플래그(550)는 동적 성능 메커니즘이 사용되어 결합/분리 정보를 통과시킬 수 있다는 것을 나타낼 수 있다. 이러한 결합/분리 정보는 성능 또는 실제의 VPN 결합/분리 정보의 동적 부가일 수 있다. 상태 메시지 플래그(552)는 BGP 상태 메시지가 사용되어 결합/분리 정보를 통과시킬 것이라는 것을 나타낼 수 있다. BW 지원 플래그(554)는 결합/분리 정보 내에서 시그널링될 수 있는 대역폭이 필요하다는 것을 나타낼 수 있다. QoS 지원 플래그(556)는 QoS 정보가 VPN에서 통과될 수 있다는 것을 나타낼 수 있다. 당업자라면 다른 형태의 플래그 필드(536)가 결합/분리 기능에 활용될 수 있다는 것을 이해할 수 있을 것이다.
도 5c 및 도 5d를 참조하면, ALL AFI/SAFI 플래그(544)가 설정되어 있으면(예를 들어, 1의 데이터 값), 그 값은 대응하는 튜플(542) 내의 모든 AFI 필드(538) 및 SAFI 필드(540)가 무시될 수 있다는 것을 나타낼 수 있다. 예를 들어, ALL AFI/SAFI 플래그(544)가 튜플 n의 플래그 워드에 설정되어 있으면, 튜플 n에 대한 AFI 필드(538) 및 SAFI 필드(540) 내의 데이터 값은 무시될 수 있다. ALL AFI/SAFI 플래그(544)가 설정되어 있지 않으면(예를 들어, 0의 데이터 값), AFI 필드(538) 내의 바이트 및 튜플(542)의 SAFI 필드(540) 바이트가 플래그에 적절하다. 관련 가상 네트워크에 이전에 설정되어 있지 않은 모든 AFI 필드(538) 및 SAFI 필드(540)는 로컬 정책에 따라 플래그 필드(536)에 설정될 수 있다.
도 6은 BGP Open Exchange 프로세스(600)의 예시적 실시예에 대한 개략도이다. BGP 피어 1(602)은 오픈 성능 목록(514)을 가지는 BGP 오픈 메시지(604a)를 송신할 수 있으며, 오픈 성능 목록은 성능 라우트 리프레시 성능(516a), 동적 성능(516b), 자문 상태 성능(516c), 및 결합/분리 VPN 성능(518)을 포함한다. 튜플 1(542)에 대해 결합/분리 VPN 성능(518)에 도시되어 있는 값들은 ALL AFI/SAFI, 확장 커뮤니티, 동적 성능, 상태 메시지, BW 지원, 및 QoS 지원에 설정된 플래그를 가진다(도 5d 참조). 604a를 수신하면, BGP 피어(602)는 로컬 정책에 기초하여 결합/분리 VPN 성능에 대해 지원하는 것을 판정하고 BGP 피어 1(602)에 대한 응답으로서 제2 BGP 오픈 메시지(604b)를 역 송신한다. BGP 오픈 메시지(604b)는 결합/분리 VPN 성능(518), 자문 성능(516c), 및 동적 성능(516b)을 포함할 수 있으나, 라우트 리프레시 성능(516a)은 포함하지 않는다. 라우트 리프레시 성능(516a)과 같은 성능의 포함 또는 제거는 BGP 피어 2가 송신하는 BGP 오픈 메시지(604b) 내의 결합/분리 VPN 성능(518)에 충격을 주지 않을 수도 있다. 도 6에 도시된 바와 같이, BGP 오픈 메시지(604a 및 604b) 모두의 튜플 1에 대한 값은 동일하다(예를 들어, 모든 플래그가 설정되어 있다). BGP 피어 2(602)로부터 BGP 오픈 메시지(604b)를 수신한 후, BGP 피어 1(602)은 BGP Keepalive 메시지(606)를 가지는 BGP 피어 2(602)에 응답할 수 있다.
도 7은 BGP Open Exchange 프로세스(700)의 다른 예시적 실시예에 대한 개략도이다. BGP 피어 1(602)은, 동적 성능(516b), 자문 성능(516c), 및 결합/분리 VPN 성능(518)을 가지는 BGP 오픈 메시지(602)를 BGP 피어 2(602)에 송신한다. 도 7은 또한 튜플 1(542)에 설정되어 있는 플래그 비트가 모두 AFI/SAFI, 확장 커뮤니티, 동적 할당, 상태 메시지, BW 지원, 및 QoS 지원임을 나타낸다(도 5d 참조). BGP 피어 2(602)는 결합/분리 VPN 성능(518) 또는 자문 성능(516c)을 지원하지 않을 수 있으며, 오류 코드(710)를 가지는 통지 메시지 및 결합/분리 성능(518)으로부터의 바이트를 송신한다. 도 7에 도시된 바와 같이, BGP 피어 2(602)는 결합/분리 VPN 성능(518)을 지원하기 위해 BGP 피어 1(602)과의 BGP 피어 세션을 구축하지 않을 수도 있다. BGP 피어 1(602)은 수락 가능한 오픈 성능(514)을 가지는 다른 BGP 오픈 메시지(604)를 송신함으로써 BGP 피어 세션을 계속해서 구축할 수 있다. 이러한 비제한적인 예에서, 수락 가능한 오픈 성능(514)은 동적 성능(518)일 수 있다. 이어서 BGP 피어 2(602)는 동적 성능(516b)과의 응답으로 BGP 오픈 메시지(604b)를 송신하여 BGP 피어 세션을 생성한다. 그런 다음 BGP피어 1(602)은 BGP Keepalive 메시지(606)를 송신할 수 있다.
도 8은 BGP Open Exchange 프로세스(800)의 다른 예시적 실시예에 대한 개략도이다. 도 8은 BGP 협상 내에서 특징을 협상하기 위한 결합/분리 VPN 성능(518)의 능력을 도시하고 있다. BGP 피어 1(602)은 동적 성능(516b, 516c) 및 결합/분리 VPN 성능(518)을 가지는 BGP 오픈 메시지(602)를 송신할 수 있다. 결합/분리 VPN 성능 내의 튜플 1(542)은 모든 AFI/SFAI, 확장 커뮤니티, 동적 할당, 상태 메시지, BW 지원, 및 QoS 지원 필드에 대한 플래그 비트를 설정할 수 있다(도 5d 참조). BGP 피어 2(602)는 사용자 정책 신호에 기반할 수 있으며 확장 커뮤니티를 통해 결합/분리 VPN 정보를 교환할 수 있을 뿐이며, VPN에 관한 대역폭 정보 또는 QoS 정보를 지원하지 않을 수 있다. 이것을 신호하기 위해, BGP 피어 2(602)는 결합/분리 VPN 성능(518) 및 동적 할당(516b)을 가지는 BGP 오픈 메시지(604b)를 송신한다. BGP 오픈 메시지(604b) 내의 결합/분리 VPN 성능(518)은 튜플 1(542)에서의 플래그를 모든 AFI/SAFI 필드 및 확장 커뮤니티 필드에 설정할 수 있다. BGP 오픈 메시지(604b)를 수신하면 BGP 피어 1(602)은 결합/분리 VPN 교환을 수락하고 단지 확장 커뮤니티 특징만을 사용할 수 있다. 그런 다음 BGP 피어 1(602)은 일단 BGP 피어 세션을 구축하면 BGP Keepalive 메시지(606)를 송신할 수 있다.
도 9a는 BGP Update 메시지(902)를 사용하는 BGP Open Exchange 프로세스(900)의 예시적 실시예에 대한 개략도이다. 도 9a는 철회 길이(906), 철회 필드(908), BGP 경로 속성(910), 및 네트워크 계층 도달 가능성 정보(network layer reachability information: NLRI)(918)로 이루어진 정상적인 BGP 갱신 필드를 포함하는 BGP 갱신 메시지(902a)를 송신하는 BGP 피어 1(602)을 도시한다. BGP 경로 속성(910)은 3개의 상이한 BGP PATH 속성: 멀티프로토콜 도달 가능성 속성(912), 확장 커뮤니티 결합/분리 VPN(914), 및 결합/분리 VPN 속성(916)을 포함할 수 있다. 당업자라면 이러한 속성들을 인식할 수 있을 것이다. BGP 갱신 메시지(902a)를 수신한 후, BGP 피어 2(602)는 다른 BGP 갱신 메시지(902b)를 역 송신한다. 확장 커뮤니티 결합/분리 VPN(914) 및 결합/분리 VPN 속성(916)을 제외하곤, 필요한 2개의 패킷 메시지 간의 직접적인 대응관계는 존재하지 않는다. 이러한 비제한적인 예에서, BGP 갱신 메시지(902a) 내의 VPN 결합 요구는 확장 커뮤니티 결합/분리 VPN(914) 및 결합/분리 VPN 속성(916)을 통해 BGP 피어 1(602)에 의해 송신될 수 있다. BGP 피어 2(602)는 확장 커뮤니티 결합/분리 VPN(914) 및 결합/분리 VPN 속성(916)을 포함하는 BGP 갱신 메시지(902b)를 송신함으로써 응답할 수 있다. 요구/응답 쌍은 VPN 식별자(즉, DC ID, VPN ID, 및 보안 ID)에 의해 링크될 수 있으므로 전송될 필요가 없다. Message Digest5(MD5)를 가지는 TCP와 같이, BGP 수송 메커니즘은 상이한 메시지의 순서를 지키도록 사용될 수 있다.
도 9a에 도시된 바와 같이, 확장 커뮤니티 결합/분리 VPN(914)/결합/분리 VPN 속성(916)은 BGP 세션 동안 NLRI 필드(918)와 함께 수반될 수 있다. 이에 의해 BGP 피어 1(602) 및 BGP 피어 2(602)는, 정책에 대한 필요성 이전에 정책을 로딩하는 것이 아니라, VPN에 관련된 관리 제어를 필요할 때 수행할 수 있다. VPN 정책은 정책에 대해 수만 내지 수십만 개의 엔트리의 범위를 포함할 수 있다. 자동 시그널링도 또한 도 9b에 도시된 바와 같이 보안 ID(928)에 의해 시그널링된 보안을 설정할 수 있다. 모든 유형의 도달 가능성은 VPN이 vDC 내부 네트워크에 대해 절감 트래픽 로드를 설정할 때까지 vDC에 의해 필터링될 수 있다. 도달 가능성 정보는, BGP 갱신 메시지(902a 및 902b)로 통과되거나 로컬에 있는 패킷 흐름으로부터 vDC로 통과되는 도달 가능성 정보 모두를 포함할 수 있다. BGP 피어 2(602)가 도 9a에서 PE 장치에 있는 실시예에서, 자동 시그널링은 BGP 필터링, 패킷 필터, 및 흐름 필터링의 모든 유형의 정책을 로딩할 수 있다. 또한, BGP 갱신 메시지(902a 및 902b)는 약 4,096 옥텟 길이 및 약 65,535 옥텟의 확장 BGP 패킷 길이를 사용하는 BGP NLRI와 함께 BGP 결합/분리 VPN의 많은 바이트를 전달할 수 있다. 대역내 프로세싱은 자동 정책 삽입을 가진 데이터의 동기화를 허용한다.
도 9b는 Join/Leave 정보 및 Join/Leave VPN 속성(916)으로 인코딩된 확장 커뮤니티 경로 속성(914)의 예시적 실시예에 대한 개략도이다. 확장 커뮤니티 경로 속성(914)은 BGP 불투명 확장 커뮤니티로서 확장될 수 있다. 결합/분리 정보로 인코딩된 확장 커뮤니티 경로 속성(914)은 하나의 바이트 길이에 관한 것인 표준 유형 하이 필드(920) 및 하나의 바이트 길이에 관한 유형 로우 필드(922)를 포함할 수 있다. 유형 로우 필드(922)는 약 6 옥텟 길이인 결합/분리 파라미터 값(932)이 뒤이어진다. 결합/분리 파라미터 값(932)은 약 2 옥텟 길이인 DC ID(924), 약 2 옥텟 길이인 VPN ID(926), 약 하나의 옥텟 길이인 보안 ID(928), 및 약 하나의 옥텟 길이인 플래그 바이트(930)를 포함할 수 있다. DC ID(924), VPN ID(926), 및 보안 ID(928)는 대역내 서비스 VPN 결합/분리를 식별하는 고유한 식별자를 생성한다. 하이 유형 필드(920) 및 로우 유형 필드(922)는 확장 커뮤니티 경로 속성의 유형을 나타내는 데 사용될 수 있다. DC ID(924)는 vDC를 식별할 수 있고, VPN ID(926)는 VPN을 식별하며, 보안 ID(928)는 특정한 보안 식별자를 식별한다. DC ID(924), VPN ID(926), 및 보안 ID(928)를 인코딩하는 예는 이하와 같을 수 있다: DC ID(924)는 0x0100에 설정될 수 있고, VPN ID(926)는 0x0020에 설정될 수 있으며, 보안 ID는 0x30에 설정될 수 있다. 도 9b는 플래그 바이트(930)를 사용하여 VPN 요구가 모든 AFI/SAFI, 결합 요구, 수락 찾기, 버전 0 포맷, 요구된 대역폭 지원 없음, 및 요구된 QoS 지원 및 라우트 없음에 대한 것임을 나타낸다. 확장 커뮤니티 경로 속성(914)에 대해서는 이하에 상세하게 설명할 것이다.
플래그 바이트(930)의 다른 실시예는 응답으로서 사용될 수 있다. 예를 들어, 도 9a에서, BGP 피어 2(602)는 BGP 갱신 메시지를 응답으로 해서 BGP 피어 1(602)에 송신할 수 있다. 이 경우, VPN은 동일한 DC ID(924), VPN-ID(926), 및 보안 ID(928)(도 9b 참조)에 의해 동일한 값(즉, 각각 0x0010, 0x0020, 및 0x30)을 사용해서 식별될 수도 있다. 그렇지만, 플래그 바이트(930)는 응답 및 수락을 나타내기 위해 응답에 대해 구성될 수 있다. BGP 피어 1(602)가 이 정보를 수신한 후, BGP 피어 1(602)은 VPN에 대한 자동 설정이 BGP 피어 2(602) 상에서 완료될 수 있다는 것을 알 수 있게 된다. 본 실시예는 로컬 구성에 기초해서 요구/응답 시퀀스를 벗어나서 선택적 타이밍을 사용하도록 구성될 수도 있다. 플래그 바이트(930) 인코딩에 대해서는 도 10을 참조해서 더 상세하게 설명한다.
도 9b는 또한 결합/분리 VPN 속성(916)의 실시예를 도시한다. 결합/분리 VPN 속성(916)은 약 2 옥텟 길이인 속성 유형(934), 약 2 옥텟 길이인 속성 길이(936), 약 3 옥텟 길이인 서브유형 필드(938), 약 1 옥텟 길이 결합/분리 그룹의 카운트 필드(940), 및 가변 길이를 가진 결합/분리 그룹의 시퀀스 필드(942)를 포함하는 결합/분리 VPN 트랜시티브 속성일 수 있다. 속성 유형(934)은 선택 트랜시티브 속성의 유형을 나타낼 수 있고, 속성 길이(936)는 결합/분리 VPN 속성(916)의 길이를 나타낼 수 있다. 서브유형 필드(938)는 결합/분리 VPN의 추가의 그룹을 허용하도록 사용될 수 있다. 일실시예는 각각의 그룹 필드(942)를 서브유형 0으로서 인코딩할 수 있다.
그룹 필드(942)의 인코딩은 약 2 옥텟 길이인 그룹 ID(944), 약 2 옥텟 길이인 길이 필드(946), 약 4 옥텟 길이인 DC ID(948), 약 4 옥텟 길이인 VPN ID(950), 약 4 옥텟 길이인 보안 ID(952), 약 4 옥텟 길이인 플래그 카운트 필드(954), 가변 길이를 가진 게이트웨이 목록(956), 가변 길이를 가진 대역폭 프로파일 목록(958), 및 가변 길이를 가진 QoS 프로파일 목록(960)을 포함할 수 있다. 그룹(942)가 DC ID x0020, VPN ID x0030, 보안 ID x40으로 인코딩될 수 있는 방법의 예에서, 플래그 카운트 필드(954)가, VPN 결합이 요구된 IPv4/유니캐스트 SAFI, 수락 찾기, 버전 0 포맷, 대역폭 지원 없음, QoS 지원 없음, 하나의 게이트웨이 힌트, 대역폭 프로파일 없음(제로의 플래그 값을 사용하여 설정), QoS 프로파일 없음, 및 200.2.1.3/32 IPv4의 게이트웨이 힌트에 대해 플래그 비트가 설정된다. 다른 예는 응답하는 결합/분리 속성으로서 그룹을 인코딩하는 것일 수 있다. 전술한 예에서의 인코딩의 차이는 플래그 비트가 요구 대신 응답에 대해 설정되어 있다는 점이다. 도 10을 참조하여 더 상세히 설명한다.
그룹 필드(942)를 인코딩함으로써 BGP 피어들은 로드 공유를 위해 이용 가능한 게이트웨이의 힌트를 송신할 수 있게 된다. 도 9a를 참조하면, BGP 피어 1(602)은 트래픽의 로드 공유를 위해 이용 가능한 게이트웨이에 대한 힌트를 BGP 피어 2(602)에 송신할 수 있다. BGP 피어 2(602)가 송신된 게이트웨이를 확인하면, BGP 피어 1(602)은 네트워크 내의 2개의 포인트 간에 로드 공유에 대한 정책을 퍼트리고, BGP 피어 2(602)가 동일한 정책을 설정할 수 있다는 것을 알게 된다. 또한, BGP 피어 2(602) 목록에서 송신된 게이트웨이가 BGP 피어 1(602) 게이트웨이의 반영이 아니면, 이러한 게이트웨이는 BGP 피어 2(602)에 대한 힌트로서 사용될 수 있다. 모든 힌트 게이트웨이는 BGP 피어 1(602)에 의해 BGP 피어 2(602)에 송신될 수 있거나, BGP 피어 2(602)에 의해 BGP 피어 1(602)에 송신될 수 있으며, BGP 피어의 로컬 정책을 수신하는 것에 대해 유효화될 수 있는 힌트이다.
도 10은 BGP Update 메시지(1100)의 다른 예시적 실시예에 대한 개략도이다. BGP Update 메시지(1100)는 BGP 갱신 메시지 헤더(904), 철회 라우트 길이(906), 철회된 라우트(908), 경로 속성(910), 및 NLRI(918)를 포함할 수 있다. 확장 커뮤니티 경로 속성(1006)은 확장 커뮤니티 경로 속성 유형(1008), 경로 속성의 길이(1010), 커뮤니티의 시퀀스(1012), 및 결합/분리 확장 커뮤니티(1014)로 인코딩될 수 있다. 확장 커뮤니티 경로 속성 유형(1008)은 길이가 변할 수 있으며, 커뮤니티의 시퀀스(1012) 및 결합/분리 확장 커뮤니티(1014)는 약 8 옥텟 길이일 수 있다. 확장 커뮤니티 필드를 통해 결합/분리 기능성을 포함함으로써 복수의 BGP 갱신 필드에 걸쳐 인코딩이 허용될 수 있다.
결합/분리 확장 커뮤니티 기능(1014)은 유형 하이 필드(1016), 유형 로우 필드(1018), DC ID(1020), VPN ID(1022), 보안 ID(1024), 및 플래그 ID(1026)를 포함하는 불투명 확장 커뮤니티로서 인코딩될 수 있으며, 이것들은 도 9B에서의 필드(920, 922, 924, 926, 928, 및 930)와 각각 유사하다. 플래그 바이트 필드(1026)는 모든 AFI/SAFI 플래그(1028), 결합/분리 플래그(1030), 응답/요구 플래그(1032), 및 수락/거부 플래그(1034), 버전/보안 하이 플래그(1036), 버전/보안 로우 플래그(1038), BW 지원 플래그(1040), 및 QoS 지원 플래그(1042)를 포함할 수 있으며, 이 모두는 약 1 비트 길이이다. 1028에서의 모든 AFI/SAFI 플래그는 단일의 엔트리가 모든 AFI/SAFI를 지원하는 것을 허용한다. 다른 더 많은 특정한 AFI/SAFI가 부가되면, 이것들은 VPN 결합/분리 상호작용에서의 AFI/SAFI 설정에 대한 더 많은 특정한 엔트리로서 취급될 것이다. 결합/분리 플래그(1030)는 BGP 갱신 메시지가 결합/분리 요구 또는 응답인지를 나타낸다. 일실시예에서, 결합/분리 플래그(1030)가 데이터 값 "1"에 설정되어 있으면, BGP 갱신 메시지가 결합 요구이고, 결합/분리 플래그(1030)가 데이터 값 "0"에 설정되어 있으면, BGP 갱신 메시지가 분리 요구이다. 응답/요구 플래그(1032)는 이것이 교환에서 요구(예를 들어, 데이터 값 "0" ) 또는 응답(예를 들어, 데이터 값 "1")인지를 나타낼 수 있다. 1034에서의 수락/거부 플래그는 요구가 수락되었는지(예를 들어, 데이터 값 "0") 거부되었는지(예를 들어, 데이터 값 "1")를 나타낼 수 있다. 디폴트 값으로 수락/거부 플래그를 "수락"으로 설정할 수도 있다. 버전/보안 하이(1036) 및 버전 보안 로우(1038)는 플래그의 버전을 나타내는 2 비트 버전 필드를 제공할 수 있다. BW 지원 플래그(1040)는 대역폭 지원이 요구되었는지를 나타낸다. QoS 플래그(1042)는 QoS 지원이 요구되었는지를 나타낸다.
도 11은 Extended Community 포맷을 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1102)는 2 바이트 AS 라우트 목표 확장 커뮤니티 포맷을 가질 수 있다. 확장 커뮤니티 필드(1102)는 VPN의 유형에 따라 다양한 실시예에서 인코딩될 수 있다. 유형 하이 필드(1104) 및 유형 로우 필드(1106)는 유형 하이 필드(1016) 및 유형 로우 필드(1018)와 각각 실질적으로 동일하다. 그렇지만, 유형 하이 필드(1104)는 0x40 또는 0x00의 데이터 값을 가질 수 있고, 유형 로우 필드(1106)는 0x02의 데이터 값을 가질 수 있다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1102)는 또한 결합/분리 파라미터 값(1118)을 포함할 수 있다. 결합/분리 파라미터 값(1110)은 글로벌 AS 필드(1108), VPN ID(1112), 보안 ID(1114), 및 결합/분리 플래그(1116)를 포함할 수 있다. VPN ID(1112), 보안 ID(1114), 및 결합/분리 플래그(1116)는 로컬 관리자 값 내에 있을 수 있다. 유사한 방식으로, 글로벌 AS 필드(1108), VPN ID(1112), 보안 ID(1114), 및 결합/분리 플래그(1116) 내의 DC ID는 도 10에 도시된 필드(1020, 1022, 1024 및 1026)와 각각 유사할 수 있다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1102)의 다른 실시예는 유형 하이 필드(1104)를 0x00 또는 0x02의 데이터 값으로 인코딩하고, 유형 로우 필드(1106)를 0x03의 데이터 값으로 인코딩하는 2 바이트 AS 라우트 원시(origin)일 수 있다.
도 12는 Extended Community 포맷을 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1202)는 라우트 목표 0x02 또는 라우트 원시 0x03을 가지는 IPv4 어드레스에 대해 사용될 수 있다. 유형 하이 필드(1204), 유형 로우 필드(1206), 및 플래그(1212)는 실질적으로 1104, 1106, 1114, 및 1116과 각각 동일한 필드이다. 결합/분리 파라미터 값(1214) 내의 DC ID 접두사 필드(1208)는 확장 커뮤니티 소스를 식별하는 4 옥텟 글로벌 접두사와 일치할 수 있다. VPN ID 필드(1210)가 약 1 옥텟만큼 짧을 수 있다는 것을 제외하곤 VPN ID 필드(1210)는 VPN ID 필드(1112)와 유사하다. 유형 하이 필드(1204)는 0x40 또는 0x02의 데이터 값을 가질 수 있고, 유형 로우 필드(1206)는 0x02 또는 0x03의 데이터 값을 가질 수 있다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1202)의 다른 실시예는 4 옥텟 AS 커뮤니티 라우트 목표/원시일 수 있다. 유형 하이 필드(1204)는 0x41 또는 0x01와 같은 데이터 값을 가질 수 있고, 유형 로우 필드(1206)는 라우트 목표에 대해 0x02 또는 원시 목표에 대해 0x03을 가질 수 있다.
도 13은 Extended Community 포맷을 사용하는 BGP Update 메시지의 다른 예시적 실시예에 대한 개략도이다. BGP 결합/분리 VPN 확장 커뮤니티 필드(1302)는 확장 커뮤니티를 위한 IPv6 식별 어드레스일 수 있다. 유형 하이 필드(1304), 유형 로우 필드(1306), 보안 ID(1312), 및 결합/분리 플래그(1314)는 필드(1104, 1106, 1114, 및 1116)와 실질적으로 각각 동일할 수 있다. 도 12와 마찬가지로, 유형 로우 필드(1306)는 라우트 목표에 대해 0x02로 인코딩될 수 있고 라우트 원시에 대해 0x03으로 인코딩될 수 있다. 결합/분리 파라미터 값(1318)은 IPv6 ID DC ID(1308) 및 로컬 관리자 값(1316)을 포함할 수 있다. IPv6 ID DC ID(1308)은 IPv6에서의 네트워크 어드레스에 대해 약 14 비트 길이일 수 있다. 로컬 관리자 값은 VPN ID(1310), 보안 ID(1312), 및 플래그 바이트(1314)를 포함할 수 있다. VPN ID(1310)는 VPN ID가 약 4 바이트 길이일 수 있다는 것을 제외하곤 VPN ID(1210)와 실질적으로 동일할 수 있다.
예로서 도 9a, 도 9b, 및 도 10을 다시 참조하면, BGP 피어 1(602) 및 BGP 피어 2(602) 간의 BGP 메시지 교환은 BGP 확장 커뮤니티 속성을 사용해서 BGP 피어 1(602)로부터 BGP 피어 2(602) 로 결합 VPN 요구를 송신할 수 있다. 확장 커뮤니티 속성(914)은 도 9b에 도시된 바와 같이 불투명 통신 포맷에 있을 수 있다. BGP 피어 1(602)과 BGP 피어 2(602) 간의 교환은 DC ID를 0x0010와 같게 하고, VPN ID를 0x0020와 같게 하고, 보안 ID를 0x30과 같게 하여 처리할 수 있다. 플래그 바이트(930)는 유형 하이 필드(1016)가 0x43 또는 0x03의 데이터 값을 가지는 것을 제외하곤, 도 10에 도시된 바와 같이 플래그 필드(1026)의 포맷을 가질 수 있다. 플래그 바이트(930)는 BGP 피어 1(602)에 의해 송신될 수 있으며 BGP VPN Info 플래그를: 모든 AFI/SAFI, 결합, 요구, 및 수락, 버전 0, BW 지원 없음 및 QoS 지원 없음에 대해 설정할 수 있다. 이것은 BGP 피어 1(602)이 그 식별된 VPN에 결합하는 것을 나타내는 것을 의미한다. 응답으로서, BGP 피어 2(602)는 모든 AFI/SAFI, 결합, 요구, 응답, 수락, 버전 0 포맷, BW 지원 없음 및 QoS 지원 없음에 플래그 바이트를 송신할 수 있다. 대역내 시그널링은 성공이었으며 자동화된 구성에 대한 동의가 완료되었다. 도 9a는 BGP 갱신 메시지(902)의 순차적인 교환을 도시하고 있으나, 당업자라면 많은 갱신 메시지(902)가 도시된 2개의 메시지 사이에서 BGP 피어 1(602)로부터 BGP 피어 2(602)로 전송될 수 있다는 것을 인지할 수 있을 것이다. VPN 식별자(예를 들어, DC ID, VPN ID, 및 보안 ID) 및 AFI/SAFI는 적절한 정보를 추적하여 VPN을 설정할 수 있다.
VPN에 결합하는 것에 이어서, BGP 피어 1(602)과 BGP 피어 2(602) 간의 BGP 메시지 교환은 BGP 확장 커뮤니티 속성을 사용해서 분리 VPN 요구를 송신할 수 있다. 분리 요구를 실행하기 위해, 결합/분리 VPN 플래그(1030)의 값들은 데이터 값 제로에 설정되어, BGP 피어 1(602)이 VPN에서 분리하기를 요구하는 것을 나타낸다. BGP 피어 2(602)는 이 VPN의 해제를 수락하는 모든 AFI/SAFI에 대해 분리 응답을 송신할 수 있다. 결합 요구와 마찬가지로, 많은 BPG 갱신 메시지(902)가 BGP 피어 1(602)과 BGP 피어 2(602) 간에서 송신 및 역 송신될 수 있다.
도 14는 "철회로서의 취급(treat-as-withdraw)" 오류 프로세싱의 예시적 실시예에 대한 개략도이다. 유형 하이 필드(1406), 유형 로우 필드(1408), DC ID(1410), VPN ID(1412), 보안 ID(1414), 및 플래그 바이트(1416)는 도 10에 도시된 필드(1016, 1018, 1020, 1022, 1024, 및 1026)와 실질적으로 동일하다. "철회로서의 취급" 오류 프로세싱은 확장 커뮤니티 결합/분리 VPN 필드(1402)에 여분의 바이트가 삽입될 때 발생할 수 있다. 도 14는 여분의 유형 로우 필드(1404)가 확장 커뮤니티 결합/분리 VPN 필드(1402)의 전면에 포함되었다는 것을 도시하고 있다. BGP 피어 2(602)는 BGP UPDATE 메시지(904)를 수신하고 9 옥텟 확장 커뮤니티 결합/분리 VPN 필드(1402)를 오류로 취급하며 BGP 오류 취급에서 나타난 NLRI를 철회한다. 확장 커뮤니티 결합/분리 VPN 필드(1402) 내의 값들은 여분의 유형 로우 필드(1404) 때문에 BGP 피어 2(602)에 의해 무시된다. BGP 피어 1(602)은 시간 또는 다른 오류 표시에 의해 손실을 검출할 수 있다.
다른 프로세싱 오류는 확장 커뮤니티 결합/분리 VPN 필드(1402)를 실행할 때 플래그 바이트(1416) 내의 지원되지 않는 버전 포맷 및/또는 유형 필드(1408) 내의 불법 값을 포함할 수 있다. BGP 갱신 메시지(902)는 BGP 피어 1(602)과 BGP 피어 2(602) 간에 송신될 수 있다. 예를 들어, BGP 피어 1(602)은 유형 로우 필드(1408)가 77의 불법 값 및 불법 버전 값 "02"를 플래그 버퍼(1416)에 가지는 BGP 갱신 메시지(902)를 송신할 수 있다. 이러한 분석 오류 중 어느 것은 VPN 결합 요구가 거부되도록 야기할 수 있다. BGP 피어 2(602)는 BGP 피어 1(602)로부터 송신된 동일한 불법 유형 필드(1408) 및 동일한 플래그 필드(1416)를 가지는 다른 BGP 갱신 메시지(902)를 송신할 수 있다.
도 15는 Optional Transitive Attribute를 사용하는 BGP Update 메시지(1500)의 다른 예시적 실시예에 대한 개략도이다. BGP 갱신 메시지 헤더(1502), 철회 라우트 길이 필드(1504), 철회된 라우트 필드(1506), 전체 경로 속성 길이(1508), 및 경로 속성 1(1510)은 도 10에 도시된 904, 906, 908, 1002, 1004와 실질적으로 동일한 필드일 수 있다. 선택 트랜시티브 속성(1512)은 도 9B에 도시된 결합/분리 선택 트랜시티브 속성(916)과 실질적으로 동일할 수 있다. NLRI(1514)는 NLRI(918)와 실질적으로 동일할 수 있다. 결합/분리 선택 트랜시티브 속성 유형(1516), 결합/분리 선택 트랜시티브 속성 길이(1518), 서브유형 필드(1520), 카운트(1522), 결합/분리 VPN 그룹 필드(1524), ID(1526), DC ID(1532), VPN ID(1534), 보안 ID(1536), 플래그 바이트(1538), 게이트웨이(GW) 목록(1546), 프로파일 목록(1550), 및 QoS 목록(1554)은 실질적으로 도 9b에서의 필드(934, 936, 938, 940, 942, 944, 946, 948, 950, 952, 954, 956, 958, 및 960)와 각각 동일할 수 있다. 카운트 GW(1540), 카운트 BW(1542), 및 카운트 QoS(1565)는 게이트웨이, BW 프로파일, 및 QoS 프로파일의 수를 각각 나타낼 수 있다.
GW 목록(1546)은 복수의 GW 프로파일(1548)을 포함할 수 있다. BW 프로파일 목록 필드(1550)는 BW 프로파일(1552)의 목록을 제공할 수 있다. BW 프로파일(1552)은 약 4 옥텟 길이인 대역폭 값 필드(1554), 약 1 옥텟 길이인 대역폭(1556)과 관련된 접두사의 카운트, 약 2 옥텟 길이인 AFI 필드(1558), 약 1 옥텟 길이인 SAFI 필드(1560), 및 가변 길이를 가진 일련의 접두사 길이 값을 가지며, 이것들은 대역폭 값(1562 및 1564)을 사용하도록 구성될 수 있다. QoS 목록(1565)은 복수의 QoS 프로파일(1566)을 포함할 수 있으며, 여기서 각각의 QoS 프로파일(1566)은 약 4 옥텟 길이인 QoS 값(1568), 약 1 옥텟 길이인 QoS 접두사의 카운트, 약 2 옥텟 길이인 AFI 필드(1572), 약 1 옥텟 길이인 SAFI 필드(1574), 및 QoS 값을 가지는 일련의 접두사 길이(1576 및 1578)를 포함할 수 있다. BGP 프로토콜의 당업자라면 카운트 필드(1556 및 1570), AFI 필드(1558 및 1572), SAFI(1560 및 1574) 및 접두사 길이(1562, 1564, 1576, 및 1578)를 이해할 수 있을 것이다.
도 9a를 일례로 다시 참조하면, BGP 갱신 메시지(902)가 BGP 피어 1(602)과 BGP 피어 2(602) 간에 송신될 수 있고 결합/분리 VPN을 행하는 결합/분리 선택 속성(1512)을 포함한다. BGP 피어 1(602)은 당업자에게 알려진 포맷을 가지는 BGP 갱신 메시지(902)를 철회 라우트 길이(1504), 철회 라우트(1506), 경로 속성 및 NLRI(1514)에 대해 송신한다. 하나의 그룹 필드(1524)는 DC ID(1532)가 0x00002010이고, VPN ID(1534)가 0x12341246이고, 보안 ID(1536)가 0x30010203이며, 플래그 바이트(1538)가 ALL AFI/SAFI, 결합, 요구, 버전 0 포맷, 힌트 게이트웨이의 카운트 2, 대역폭의 카운트 1, 및 QoS의 카운트 1에 대해 설정된 비트를 가지도록 인코딩될 수 있다. 힌트된 게이트웨이는 192.15.1.1 및 1926.5.1.1일 수 있다. 제1 대역폭 프로파일(1552)은 하나의 접두사의 카운트 필드(1556)를 가지는 5의 값을 가질 수 있다. AFI/SAFI 필드(1558 및 1560)는 128.2/16의 접두사 길이 값을 가지는 VPN IPv4/유니캐스트를 식별할 수 있다. QoS 프로파일(1560)은 3의 QoS 값(1568), 1의 카운트 필드(1570)를 가질 수 있다. AFI/SAFI 필드(1572 및 1574)는 128.4/16의 접두사 길이 값을 가지는 VPN IPv4/유니캐스트 값을 식별할 수 있다. 본 필드 내의 대역폭 프로파일은 이 대역폭 프로파일이 IPv4 유니캐스트 트래픽에 있어서 128.2/16 접두사 범위 내의 임의의 네트워크 또는 호스트에 자동으로 할당되도록 허용될 수 있다. QoS 프로파일은 3의 QoS 값이 IPv4 유니캐스트의 AFI/SAFI 및 128.4/16의 접두사 범위를 가지는 임의의 네트워크에 할당되도록 허용될 수 있다.
BGP 피어(602)가 BGP 갱신 메시지(902)를 수신한 후, BGP 피어 2(602)는 동일한 DC ID(1532), VPN ID(1534), 보안 ID(1536), BW 프로파일(1550), GW 프로파일(1546), 및 QoS 프로파일(1554)을 사용해서 BGP 결합/분리 경로 속성을 역 송신할 수 있다. 그렇지만, 플래그 워드 바이트(1538)는 모든 AFI/SAFI 결합, 응답, 수락, 버전 제로 포맷의 플래그에 설정될 수 있다. VPN은 BGP 피어 2(602)에서 결합되었고 경로 속성을 가지는 BGP 갱신 메시지(902)를 송신한다. 다시, 이러한 속성을 가지는 BGP 갱신 메시지(902)는 많은 BGP 갱신 메시지(902) 또는 Keepalive 메시지에 의해 분리될 수 있다. 다른 BGP 갱신 메시지(902) 또는 Keepalive 메시지가 역 송신될 수 있게 허용할 수 있는 BGP 피어의 지연의 길이는 로컬 구성 문제이다.
BGP 피어 1(602)은 선택 트랜시티브 갱신 프로세싱을 사용해서 BGP 갱신 메시지(902)를 BGP 피어 2(602)에 송신함으로써 VPN에서 분리하기를 요구한다. BGP 갱신 메시지(902)는 1254에 도시된 바와 같이 데이터 값 0x00002010의 DC ID(1532), 데이터 값 0x12451256의 VPN ID(1534), 및 0x30010203의 보안 ID(1536)를 사용해서 식별되는 VPN을 가질 수 있다. BGP 갱신 메시지(902)에서 통과되는 VPN 정보도 역시 하나의 대역폭 프로파일 및 하나의 QoS 프로파일과 함께 192.15.1.1 및 192.5.1.1로서 통과되는 2개의 힌트 게이트웨이를 포함할 수 있다. BGP 피어 2(602)는 BGP 갱신 메시지(902)를 수신하면 BGP 갱신 메시지(902)가 유효하고 BGP 갱신 메시지(902)에서 식별된 VPN을 가지는지를 판정할 수 있다. 그런 다음 BGP 피어 2(602)는 BGP 갱신 메시지(902)를 송신하여 BGP 피어 2(602)가 DC ID 0x00002010, VPN ID 0x12451256, 및 보안 ID 0x30010203에 의해 식별된 VPN에서 분리하는 것을 확인할 수 있다. BGP 피어 2에 의해 송신된 BGP 갱신 메시지(902)는 ALL AFI/SAFI, 분리 응답, 수락, 버전 0 포맷에 설정된 플래그 바이트 필드(1538)를 가질 수 있다.
위에서 나타낸 바와 같이, 대역내 BGP 시그널링은 결합/분리 BGP VPN 경로 속성에서 더 긴 필드를 사용할 수 있으며 따라서 VPN의 모든 자원 또는 VPN의 일부의 자원을 사용해서 대역내 시그널링을 수행할 수 있다. 설명을 쉽게 하기 위해, 선택 트랜시티브 속성을 사용하는 전술한 비제한적인 예는 VPN에 관련된 모든 자원의 결합 및 분리를 설명하였다. 결합/분리 BGP VPN 경로 속성에 대한 다른 실시예는 협동하는 BGP 피어에서 정책의 조합에 의해 제어될 때 AFI/SAFI 범위의 부가/삭제, 다르게 합동해서 공유된 게이트웨이, 다른 대역폭 프로파일, 및 다른 QoS 프로파일을 포함할 수 있다.
BGP 피어 1(602)은 BGP 피어 2(602)가 수락하는 결합/분리 정보와 매칭하지 않는 플래그 바이트(1538)에서 찾은 버전 포맷(예를 들어, 버전 1)으로 결합/분리 속성(1512)을 가지는 BGP 갱신 메시지(902)를 BGP 피어 2(602)에 송신할 수 있다. BGP 피어 2(602)는 1268에 도시된 바와 같이 1의 버전 번호 필드 및 다른 필드를 포함하는 플래그가 "분리, 응답, 거부"와 같은 플래그 바이트(1538)에 설정된 결합/분리 속성(1512)을 가지는 BGP 갱신 메시지(902)를 역 송신할 수 있다. 이렇게 함으로써, BGP 피어 2(602)는 결합/분리 BGP 속성(1512)의 상이한 버전 포맷에 기초해서 결합/분리 요구를 거부할 수 있다.
도 16은 결합/분리 VPN 성능을 가지는 BGP 동적 성능(1600)의 예시적 실시예에 대한 개략도이다. BGP 동적 성능(1600)의 일실시예는 플래그 버전 필드(1628)에서 찾은 동적 성능 부가/삭제 버전 0으로서 인코딩될 수 있다. 플래그 버전 필드(1628)는 튜플 내에서 플래그 바이트 필드(1630)에 영향을 미칠 수 있다. 동적 성능 패킷 포맷은 IETF 표준이고 BGP 동적 헤더(1602), 제1 옥텟(1604), 순차 번호(1606), 및 오픈 성능 목록(608)을 포함할 수 있다. 초기화(INIT)/수신확인(ACK) 필드(1610), 수신확인(ACK)/요구 필드(1612), 보류 필드(1614), 및 액션 필드(1616)도 표준화되어 있다. 이 표준은 또한 오픈 성능 필드(1608)에 포함되어 있는 BGP 오픈 성능을 가질 능력을 포함한다. 당업자라면 필드 길이 및 표준 내에서의 필드의 사용을 인식할 수 있을 것이다. 결합/분리 오픈 성능 목록(1608)은 결합/분리 성능 유형(1618), 결합/분리 길이(1620), 및 가변 길이 성능 값 필드(1622)를 포함할 수 있다. 가변 길이 성능 값 필드(1622)는 튜플 내의 결합/분리 플래그(1630)에 대한 특정한 플래그를 사용해서 버전 0의 성능을 인코딩하는 데 사용될 수 있다. 결합/분리 VPN 동적 할당(1630)의 버전 0 인코딩은 도 5에 도시된 필드(536)에서의 오픈 성능 인코딩과 매칭한다. 필드(1624, 1626, 1628, 1629, 1630, 1632, 1634, 1636, 1638, 1640, 1642, 1644, 1646, 1648, 및 1650)는 필드(526, 528, 532, 534, 536, 538, 540, 544, 546, 548, 550, 552, 554, 556, 및 558)와 실질적으로 동일할 수 있다.
도 17은 가변 길이 성능 값 필드(1700)의 다른 예시적 실시예에 대한 개략도이다. 가변 길이 성능 값 필드(1700)는 플래그 버전 필드(1736)가 0 대신에 버전 1에 대해 구성될 수 있으며, 따라서 상이한 플래그 바이트 필드(1702)를 필요로 한다는 점을 제외하곤 가변 길이 성능 값 필드(1622)와 유사하다. 플래그 바이트 필드(1702)는 모든 AFI/SAFI 필드(1716), 결합/분리 필드(1718), 응답/요구 필드(1720), 수락/거부 필드(1722), 버전/보안 하이 필드(1724), 버전/보안 로우(1726), BW 지원(1728), 및 QoS 지원(1730)을 포함한다. 결합/분리 VPN 성능 포맷 버전 1은 결합/분리 VPN 정보를 통과시키는 데 사용될 수 있다. 필드(1732, 1734, 1736, 1738, 1714, 1702, 1704 및 1706)는 필드(1618, 1620, 1624, 1626, 1628, 1630, 1632, 및 1634)와 각각 동일할 수 있다. 필드(1716, 1718, 1720, 1722, 1724, 1726, 1728, 1730)는 필드(1028, 1030, 1032, 1034, 1036, 1038, 1040, 및 1042)와 각각 동일하다. 당업자라면 동적 성능이 결합/분리 성능을 동적으로 구성하는 역할 및 결합/분리 성능 순차 번호를 활용하는 역할 모두를 하여 시퀀스를 결정한다는 것을 이해할 수 있을 것이다. 또한, 동적 성능 내에서의 동적 결합/분리 성능 구성 및 결합/분리 시그널링은 공간의 사용을 최소화할 수 있다. 동적 시퀀싱은 이러한 요구에 대한 시퀀싱을 제공한다.
도 18은 Dynamic Capability를 사용하는 2개의 BGP 피어(1802) 간의 BGP 메시지 교환의 예시적 실시예에 대한 개략도이다. BGP 피어(1802)는 실질적으로 BGP 피어(602)와 동일한 구성요소이다. 도 18에 도시된 동적 성능은 버전 0 인코딩을 사용하여 결합/분리 VPN 기능 및 특징을 구성할 수 있다. BGP 피어 1(1802)은 BGP 메시지 헤더(1602)를 가지는 BGP 동적 성능 메시지(1600a)를 송신할 수 있고, BGP 메시지 헤더는 제1 옥텟(1604), 순차 번호 필드(1606), 및 오픈 성능 목록 필드(1608)가 뒤를 잇는다. 제1 옥텟 필드(1604)는 액션 부가 성능(1616) 및 ACK/요구 필드(1612)를 포함할 수 있고 ACK/요구 필드는 플래그가 설정될 때 수신확인을 필요로 한다. 오픈 성능 목록 필드(1608)는 결합/분리 동적 성능 유형(1618), 결합/분리 성능 길이 필드(1620), 및 제로 인코딩(즉, 버전 제로)을 가지는 성능 값(1622)을 포함할 수 있다. INT/ACK 필드(1610) 및 보류 필드(1614)는 제1 옥텟 필드(1604)에서 찾을 수 있다.
BGP 피어 1(1802)이 BGP 동적 성능 메시지(1600a)를 BGP 피어 2(1802)에 송신할 때, BGP 피어 1(1802)은 오픈 성능 목록(1608) 내에서 결합/분리 VPN 정보를 교환하려고 한다는 것을 나타낸다. BGP 동적 성능 메시지(1600)는 BGP 오픈 메시지에서 협상된 성능 중 일부 또는 전부를 포함할 수 있다. 로컬 정책에 기초해서, BGP 피어 2(1802)는 결합/분리 VPN 특징을 교환하는 데 사용되는 BGP 성능을 긍정적으로 수신확인할 수 있다. 이 경우, BGP 피어 2(1802)는 BGP 피어 1에 의해 송신된 BGP 동적 성능 메시지(1600a)로부터 버전 0 인코딩을 사용해서 성능 필드(1618, 1620, 및 1622) 내에서 동일한 값들을 반영하는 제2 BGP 동적 성능 메시지(1600b)를 송신할 수 있다. 버전 제로에서 성능 값(1622)을 인코딩하는 것은, 확장 커뮤니티 속성, 동적 성능 속성, 결합/분리 선택 트랜시티브, 상태 메시지, 라우트 리프레시, BW 프로파일, 및 QoS 프로파일을 포함하는 결합/분리 VPN 정보를 교환할 수 있다. BGP 피어 2(1602)는 BW 정보 및 QoS 정보를 사용해서 확장 커뮤니티, 동적 성능, 선택 트랜시티브 속성, 상태 메시지, 및 라우트 리프레시의 정보를 통과시킴으로써 결합/분리 VPN에 성능을 부가할 것이라는 것으로 판정할 수 있다.
당업자라면 확장은 액션 필드(1616)를 사용해서 BGP 성능을 부가/삭제하도록 특징을 사용할 수 있다. 액션 필드(1616)는 "부가" 기능에 설정될 수 있으며, 나중의 순차 번호의 합병은 BGP 성능을 갱신하는 데 사용될 수 있다. 부가 특징은 2개의 BGP 피어가 버전 0에서 송신된 오픈 성능에서의 변화를 협상하도록 허용할 수 있다. 액션 필드(1616)가 "제거" 기능을 나타내면, 동적 성능은 최신의 갱신 내에서 순차 번호에 연결되어 있는 모든 성능을 제거할 수 있다.
BGP 피어 간의 교환 동안 사용되는 BGP 동적 성능 메시지(1600)의 다른 실시예는 버전 1 포맷에 있을 수 있다. BGP 피어 1(1802)은 BGP 동적 성능 헤더(1602), 제1 옥텟(1604), 순차 번호(1606) 및 오픈 성능 목록(1608)을 가지는 BGP 동적 성능 메시지(1600)를 통해 VPN의 부가를 신호할 수 있다. 오픈 성능 목록(1608)은 결합/분리 성능 유형(1618), 결합/분리 길이(1620), 및 결합/분리 값(1622)을 사용해서 결합/분리 VPN 정보를 포함할 수 있다. 예를 들어, 결합/분리 VPN 정보는 결합/분리 성능의 유형, 약 8 옥텟의 길이, 1의 플래그 버전, 1의 카운트, 플래그 워드의 튜플, IPv4의 AFI, 및 유니캐스트의 SAFI의 유형을 포함할 수 있다. 플래그 워드는 AFI/SAFI = 0, 요구, 수락, 버전 1, BW 프로파일 지원 없음, QoS 지원 없음의 값들을 나타낼 수 있고, AFI는 IPv4와 같을 수 있고, SAFI는 유니캐스트와 같을 수 있다. 동적 성능 헤더는 제로의 INIT 값, 1의 ACK 값, 1의 부가 액션, 및 0x0011의 순서를 가질 수 있다.
BGP 피어 2(602)는 BGP 피어 1(602)로부터 BGP 동적 성능 메시지(1600a)를 수신하는 것과 마찬가지로 BGP 동적 성능 메시지(1600b)에 응답할 수 있다. 예를 들어, 동적 성능 헤더(1602)는 1의 INITI 값, 1의 ACK 값, 제로의 액션 부가 값, 및 0x0011의 시퀀스 값을 가질 수 있다. 결합/분리 VPN 성능은 유형 결합/분리 VPN 성능의 헤더, 약 8 옥텟의 길이, 1의 플래그 버전, 1의 카운트, 플래그 워드를 가진 튜플, IPv4의 AFI, 유니캐스트의 SAFI를 가질 수 있다. 플래그 워드는 AFI/SAFI의 값이 0일 수 있는 값, 결합, 응답, 수락, 버전 1, BW 프로파일 없음, 및 QoS 프로파일 없음을 나타낼 수 있다.
전술한 바와 같이, 동적 성능은 폼 버전 0을 사용하여 결합/분리 VPN 정보를 통과시키는 BGP 성능을 부가, 삭제, 및 갱신할 수 있고, 버전 1을 사용하여 동적 성능 메시지 내의 결합/분리 성능을 사용하는 결합/분리 VPN을 신호할 수 있다. 동적 성능의 이중 사용은 시그널링 메커니즘에 시퀀싱 및 갱신 기능을 제공한다.
도 19는 Join/Leave BGP 정보를 통과시키는 데 사용되는 상태 메시지(1900 및 1908)의 예시적 실시예에 대한 개략도이다. 도 19는 BGP 자문 상태 메시지(1900) 및 BGP 연산 상태 메시지(1908) 내의 결합/분리 VPN 정보의 인코딩을 도시한다. 상태 메시지(1900 및 1908) 모두는 공간으로 구획된 애스키(American Standard Code for Information Interchange: ASCII) 텍스트를 사용할 수 있다. 1900 내의 BGP 자문은 자문 BGP 메시지 헤더(1902), 약 2 옥텟 길이이면서 상태 통과를 위해 0x01에 설정되어 있는 서브유형 필드(1904), 결합/분리 VPN 정보를 위한 약 4 옥텟 길이인 상태 정보 필드(1904)를 포함할 수 있다. 상태 정보 필드(1904)는 대역폭 프로파일 목록(1942) 및 QoS 프로파일 목록(1944)을 가진 상태 정보 필드(1916)에서 찾은 상태 정보를 포함할 수 있다.
BGP 연산 메시지(1908)는 연산 BGP 메시지 유형(1910), 약 2 옥텟 길이인 유형 필드(1912), 약 2 옥텟 길이인 길이 필드(1914), 결합/분리 VPN 정보를 포함하는 상태 정보 필드(1916)를 포함할 수 있다. 도 19는 필드(1918, 1920, 1922, 1924, 1926, 1930, 1932, 1934, 1938, 1942, 1946, 1947, 1948, 1950, 1952, 1954, 1956, 1958, 1960, 1962, 1964, 1966, 및 1968)가 "vs" 길이로 표시되어 있는 것을 도시하고 있다. "vs" 길이는 필드가 공간으로 구획된 적절한 ASCII 텍스트로 인코딩될 수 있다는 것을 나타낸다. 플래그 필드(1928)는 약 2 옥텟 길이일 수 있는데, 여기서 옥텟 비트 값 중 하나는 도 15에 도시된 플래그 필드(1538)와 마찬가지로 사용될 수 있다. 상태 메시지 인코딩 방법론에 따라, 추가의 옥텟이 전송되어 변환되거나(TX) 또는 미변환된다(NX). 선택 트랜시티브 속성을 취급하는 BGP 갱신 메시지는 상태 메시지 통과 방법론을 제공하고 BGP 동적 성능 전달은 요구/응답 방법론을 전달한다.
결합/분리 VPN 정보에 대한 상태 정보 필드(1916)는 도 15에 도시된 필드와 실질적으로 동일하며 필드(1918, 1920, 1922, 1924, 1926, 1928, 1930, 1932, 1934, 1936, 1940, 및 1944)는 필드(1526, 1528, 1532, 1534, 1536, 1538, 1540, 1542, 1544, 1546, 1550, 및 1554)와 실질적으로 동일한 포맷이다. 마찬가지로, BW 프로파일 필드(1942)의 확장은 도 15에 도시된 선택 트랜시티브 속성 내의 BW 프로파일(1552)과 실질적으로 동일한 확장일 수 있다. 그러므로 1958, 1960, 1962, 1964 1966, 및 1968 내의 필드는 1554, 1556, 1558, 1560, 1562, 및 1564 내의 필드와 실질적으로 동일하다. QoS 프로파일(1946) 내의 필드는 BGP 결합/분리 선택 속성에 대한 QoS 프로파일(1562) 내의 필드와 실질적으로 동일하다. 결과적으로, 필드(1947, 1948, 1950, 1952, 1954, 및 1956)는 도 15로부터 필드(1568, 1570, 1572, 1574, 1576, 및 1578)와 실질적으로 동일하다. 당업자라면 BGP 결합/분리 VPN 속성에서 송신된 결합/분리 VPN 정보의 동일한 확장 형태를 보내는 능력은 네트워크의 일부의 브리징을 허용하는 것이 중요하며, 이는 BGP 선택 트랜시티브 속성 및 상태 메시지의 혼합이다는 것을 인식할 수 있을 것이다.
BGP 라우트 리프레시 메시지(2010)는 서브유형 0의 결합/분리 ORF(2020)을 사용하여 인코딩될 수 있다. 서브유형 인코딩은 결합/분리 VPN 선택 트랜시티브 그룹(1524)에 등가인 ORF 유형 값(2035)을 생성할 수 있다. 도 20은 헤더(2011), 길이(2012), 라우트 리프레시 필드(AFI 필드(2014), 보류 필드(2015), 및 SAFI 필드(2016)), 및 결합/분리 ORF를 위한 ORF 필드(2020)를 가지는 라우트 리프레시 메시지를 도시하고 있다. 결합/분리 ORF 필드(2020)는, 리프레시될 때(2022), 유형 필드(2024), 약 옥텟 길이인 ORF 엔트리(2026)의 길이, 순차 번호(2031), 및 ORF 엔트리(2030)를 포함한다. 각각의 ORF 엔트리(2033)는 약 1 옥텟 길이인 ORF 액션-매칭-유형(Action-Match-Type: AMT)(2034), 및 ORF 유형 값(2035)을 각각 포함할 수 있다. ORF 유형 값(2035)은 결합/분리 정보에 대한 ID(2051), 길이 필드(2052), 그룹 ID(2046), 게이트웨이 목록(2040), 프로파일 목록(2042), 및 QoS 목록(2044)을 포함하며, 이것들은 도 5로부터 필드(1526, 1528, 1530, 1546, 1550, 및 1565)와 실질적으로 동일할 수 있다. 결합/분리 BW 프로파일(2070)은 도 15에서의 BW 프로파일(1552)과 실질적으로 동일할 수 있다. 필드(2082, 2083, 2084, 2085, 2086, 및 2088)는 필드(1554, 1556, 1558, 1560, 1562, 및 1564)와 실질적으로 동일할 수 있다. 결합/분리 QoS 프로파일(2072)은 QoS 프로파일(1566)과 실질적으로 동일하다. 결합/분리 QoS 프로파일(2072) 내의 필드(2091, 2092, 2093, 2094, 2095, 및 2096)는 필드(1568, 1570, 1572, 1574, 1576 및 1578)와 실질적으로 동일할 수 있다.
도 21은 BGP 라우트 Refresh Message(2000)의 발신 라우트 필터(ORF) 필드로의 Join/Leave VPN 정보의 인코딩의 다른 예시적 실시예에 대한 개략도이다. BGP 라우트 리프레시 메시지(2000)는 버전 1 인코딩을 사용할 수 있다. 도 20에 도시된 바와 같이, BGP 라우트 리프레시 메시지(2000)에 대한 시퀀스 필드(2032)는 1에 설정될 수 있으며, BGP 라우트 리프레시 메시지(2010)에 대한 서브유형(2031)은 0에 설정될 수 있다. BGP 라우트 리프레시 메시지는 확장 커뮤니티 결합/분리 정보(2102)를 사용하여 ORF 유형 값(2035)을 인코딩할 수 있다. 확장 커뮤니티 결합/분리 정보(2102)는 확장 커뮤니티 VPN 필드(1014)와 실질적으로 동일할 수 있다. 플래그 바이트 필드(2156)는 도 10으로부터 플래그 바이트 필드(1026)와 실질적으로 동일할 수 있다.
BGP 라우트 리프레시 메시지(2000)는 BGP 라우트 리프레시 메시지 유형(2011), 길이 필드(2012), AFI 필드(2014), 보류 필드(2015), SAFI(2016), 리프레시 필드에 될 때(2022), ORF 유형 결합/분리 VPN(20204), ORF 엔트리의 길이 필드(2031), 및 ORF 엔트리 필드(2030)를 포함할 수 있다. ORF 엔트리 필드(2030)는 순차 번호 필드(2031), J-L 서브유형 필드(2032), 및 복수의 ORF 엔트리(2033)를 포함할 수 있다. 각각의 ORF 엔트리(2033)는 하나의 옥텟 길이인 ORF 액션-매칭-유형(AMT)(2034), 및 ORF 유형 값(2035)을 각각 포함할 수 있다. ORF 유형 값은 확장 커뮤니티 결합/분리 필드(2012)를 사용하여 인코딩될 수 있다. 필드(2151, 2152, 2153, 2154, 2155, 2156, 2161, 2162, 2163, 2164, 2165, 2167, 2168)는 도 10에서 찾은 필드(1016, 1018, 1020, 1022, 1024, 1026, 1028, 1030, 1032, 1034, 1036, 1038, 1040, 및 1042)와 실질적으로 동일할 수 있다.
도 20 및 도 21은 BGP 라우트 리프레시 메시지의 다른 실시예들이다. BGP 라우트 리프레시 메시지는 결합/분리 VPN 정보 통과에 대한 지원의 상이한 레벨로 이종 세트의 BGP 피어를 횡단하여 결합/분리 정보의 인코딩을 전달할 수 있다. 예를 들어, BGP 피어의 일부만이, 확장 커뮤니티를 사용하여 통과하는 결합/분리 VPN 정보, BGP 결합/분리 속성 지원, 동적 성능을 통해 통과하는 BGP 결합/분리 정보, 자문 상태 메시지를 통해 통과하는 BGP 결합/분리 VPN 정보, 또는 라우트 리프레시 서비스를 통해 통과하는 BGP 결합/분리 VPN 정보를 통과시키는 것을 지원만 할 수 있도록, BGP 피어가 구성될 수 있다. 다른 성능에 대한 복수의 실시예를 제공함으로써, 결합/분리 정보는 결합/분리 VPN 자동 대역내 시그널링을 지원하는 모든 BGP 피어로 통과될 수 있다.
라우트 리프레시 프로세스는 필터링을 위한 일부 유형의 ORF 정책을 송신할 수 있다. 결합/분리 ORF 프로세스는 필터링을 포함할 수 있는 정책의 일부의 자동 구성을 제공하도록 VPN 정보를 송신할 수 있다. 라우트 리프레시 ORF 프로세스는 부가, 제거, 및 모든-제어 기능을 허용할 수 있다. 라우트 리프레시 부가 기능은 결합/분리 VPN의 결합 특징을 수반하는 데 사용될 수 있으며, 제거 기능은 결합/부가 VPN의 분리 특징을 수반하는 데 사용될 수 있다. 도 20에서의 결합/분리 VPN 플래그 바이트 필드(2060) 및 플래그 바이트(2156)와의 시그널링은 결합/분리 기능을 신호할 수 있다.
도 22는 VPN을 결합하기 위해 Route Refresh 및 ORF 필터 상호작용을 사용하는 BGP 메시지 교환(2200)의 예시적 실시예에 대한 개략도이다. BGP 피어(2201)는 BGP 피어(602)와 실질적으로 동일할 수 있다. BGP 피어 1(2201)은 결합/분리 VPN 정보의 라우트 리프레시 통과 동안 BGP 라우트 리프레시 메시지(2000)(예를 들어, 요구)와 BGP 피어 2(2201)를 교환할 수 있다. BGP 라우트 리프레시 메시지(2000)는 데이터 센터 ID: 0x01020304, VPN ID: 0x00001000, 보안 ID: 0x0001002의 식별된 VPN에 결합하기 위한 정보를 포함할 수 있으며, 이는 여기서 라우트 리프레시 프로세스에서의 VPN 블루-보이(blue-boy)로서 표시될 수 있다. BGP 피어 1(2201)은 vDC에 결합된 CE로서 동작할 수 있으며, BGP 라우트 리프레시 메시지(2000a)를 통해 대역내 결합/분리 VPN 정보를 BGP 피어 2(2201)에 송신할 수 있으며, 이것은 대역폭 프로파일 1에 대한 IPv4/유니캐스트 접두사 200.15/16 및 VPN 블루-보이에 대한 QoS 프로파일 3으로부터 VPN 블루 보이에 결합하는 BGP 피어 1의 요구에 신호하기 위한 PE로서 동작할 수 있다. 그런 다음 BGP 피어 2(2201)는 BGP 피어 1(2201) 요구를 수락하여 VPN 블루 보이에 결합하고 라우트 리프레시 메시지(2000b)를 역 송신하여 VPN 블루 보이에 결합하는 요구를 수락하고 라우트의 즉각적인 송신을 요청한다.
그런 다음 BGP 피어 1(2201)은 라우트 리프레시 메시지(2000b)를 처리하고 이어서 BGP 갱신 메시지(2202a) 내의 라우트 200.15.21.1/32 및 200.15.1.128/25를 송신하여 VPN 블루 보이에 분배한다. BGP 피어 1(2201)은 VPN 블루 보이의 그 자동 구성을 완료할 수 있으며, VPN 블루 보이에 대한 로컬 정책이, BGP 갱신 메시지(2202)를 사용해서 BGP 피어 2에 송신되는 접두사 200.15.1/2에 대한 부정 필터(Deny Filter)를 요구하는 것을 판정할 수 있다. 또한, BGP 피어 1(2201)은 제3 BGP 라우트 리프레시 메시지(2000c)를 BGP 피어 2에 대한 라우트 리프레시 요구로서 사용하여 라우트 리프레시 어드레스 접두사 ORF를 통해 부정 필터를 송신할 수 있다. 제3 BGP 라우트 리프레시 메시지(2000c)는 200.15.1/24를 필터링할 수 있다. 라우트 리프레시를 수신하면, BGP 피어 2(2201)는 200.15.1/24에 대한 부정 필터가 이미 존재하지 않으면 200.15.1/24를 필터링하는 BGP 갱신 메시지(2202B)를 송신할 수 있다. 라우트 리프레시 사이클은 결합된 VPN 블루 보이의 자동 구성이 완료될 때까지 대역내 시그널링을 통해 라우트 흐름을 중지할 수 있다. 라우트 200.15.1/25의 부정(denial)은 PE가 CE를 이 라우트에서 송신하지 않을 것이라는 것을 보장한다.
도 22는 VPN에 결합할 때 3개의 라우트, 200.15.2.1/32, 200.15.128/25 및 200.15/15를 부가할 수 있다. 접두사 200.15/16과 같은 접두사는 대역폭 프로파일 및 QoS 프로파일과 관련된 결합/분리 VPN 정보와 함께 통과될 수 있다. BGP 피어 1(2201) 및 BGP 피어 2(2201)는 시그널링된 접두사를 VPN 블루 보이 메인 네트워크 접두사로서 사용할 수 있다.
도 23은 VPN을 분리하기 위해 라우트 리프레시 및 ORF 필터 상호작용을 사용하는 BGP 메시지 교환(2300)의 다른 예시적 실시예에 대한 개략도이다. BGP 피어 1(2201)은 VPN 블루 보이를 분리하는 요구에 따라 결합/분리 VPN ORF를 가지는 시퀀스(20)로 라우트 리프레시 메시지(2000a)를 BGP 피어 2(2201)에 송신할 수 있다. BGP 피어 2(2201)는 VPN 블루 보이에 대한 라우트 리프레시 메시지(2000a)를 수신할 수 있고 라우트 리프레시 메시지(2000b)를 결합/분리 VPN ORF를 가지는 BGP 피어(2201)에 역 송신할 수 있고 라우트 리프레시가 필요로 하는 라우트의 즉각적인 송신을 요구할 수 있다. BGP 피어 1(2201)은 IPv4/UNI SAFI에 있어서 라우트들 200.15.2.1/32, 200.15.1.28/25 및 200.15/16에 대한 철회를 가지는 BGP 갱신 메시지(2302)를 송신함으로써 응답한다. BGP 피어 1(2201)은 프로세싱을 계속하여 VPN 블루 보이 정책이 BGP 피어 2(2201)에 대해 200.15.1/24에 대한 부정 필터를 필요로 하는지를 판정할 수 있다. 이 필터를 제거하기 위해, BGP 피어 1(2201)은, 21의 시퀀스를 인코딩하고 어드레스 접두사 ORF를 포함하는 BGP 피어 2(2201)에 제2 다른 라우트 리프레시 메시지(2000c)를 송신하여 필터를 제거할 수 있다. BGP 피어 2(2201)는 라우트 리프레시 메시지(2000c)에 즉시 플래그를 설정하여 BGP 피어 2(2201)는 ORF 필터가 차단된 임의의 라우트를 송신할 수 있다. BGP 피어 2(2201)는 이러한 라우트 필터를 찾으면 NLRI 200.15.1/24를 가지는 BGP 갱신(2302b)을 송신할 수 있다. 당업자라면 도 22 및 도 23에서 설명된 라우트 리프레시 프로세스를 필터링하고 실행하는 데 필요한 플래그를 인식할 것이다.
도 23에서, BGP 피어 1(2201)이 VPN 블루-보이를 취소한 후, BGP 피어 1(2201)은 200.15.2.1/32, 200.15.128/25 및 200.15/16에 대한 철회를 송신할 수 있다. 접두사는 BW 프로파일 및 QoS 프로파일을 가지는 VPN에 대해 인코딩되어 결합/분리 정보 내의 결합/분리 VPN의 모든 필요한 부분을 결합할 수 있다.
라우트 리프레시 결합/분리 VPN ORF는 그 요구에 응답하는 결합/분리 ORF VPN 내의 순차 번호를 반영할 수 있다. 예를 들어, 도 22에서, BGP 피어 1(2201)가 송신한 라우트 리프레시 결합 요구는 0x0010의 값을 가지는 순차 번호로 결합/분리 ORF를 송신할 수 있다. BGP 피어 2(2201)는 0x0010의 값을 가지는 순차 번호로 결합/분리 ORF를 송신할 수 있다. 이것은 결합-요구-수락이 결합-응답-수락과 매칭하는 것을 보장한다. 도 23은 또한 라우트 리프레시 분리 요구에 순차 번호를 반영할 수 있다. 라우트 리프레시는 BGP 피어 1(2201)가 송신한 결합/분리 VPN ORF를 순차 번호 0x0020 및 분리, 요구, 수락의 결합/분리 플래그로 인코딩할 수 있다. BGP 피어 2(2201)는 결합/분리 VPN ORF를 가지는 라우트 리프레시를 순차 번호 0x0020 및 분리, 요구, 수락의 결합/분리 플래그로 역 송신할 수 있다.
도 24는 여기서 설명된 임의의 네트워크 구성요소, 예를 들어, 서버, 스위치, 라우터, 또는 다른 네트워크 노드에 대응할 수 있거나 일부가 될 수 있는 통상적인 범용의 네트워크 구성요소(2400)를 도시한다. 네트워크 구성요소(2400)는 제2 저장(2404), 리드 온리 메모리(ROM)(2406), 랜덤 액세스 메모리(RAM)(2408)를 포함하는 메모리 장치와 통신하는 프로세서(2402)(중앙처리장치 또는 CPU라고 할 수 있다), 전송기 및 수신기와 같은 입출력(I/O) 장치, 및 네트워크 접속 장치(2412)를 포함한다. 범용의 네트워크 구성요소(2400)는 또한 프로세서(2402)에서 범용의 네트워크 구성요소(2400)의 임의의 다른 구성요소를 포함할 수도 있다.
프로세서(2402)는 하나 이상의 CPU 칩으로 실현될 수 있거나, 하나 이상의 주문형 반도체(ASIC) 및/또는 디지털 신호 프로세서(DSP)의 일부일 수 있다. 프로세서(2402)는 중앙처리장치 또는 CPU를 포함할 수 있다. 프로세서는 하나 이상의 CPU 칩으로 실현될 수 있다. 제2 저장(2404)은 통상적으로 하나 이상의 디스크 드라이브 또는 테이프 드라이브로 이루어지고 데이터의 비휘발성 저장을 위해 사용되며, RAM(2408)이 모든 작업 데이터를 저장하기에 충분하지 않을 때는 오버-플로우 데이터 저장 장치로서 사용된다. 제2 저장(2404)은 프로그램이 실행을 위해 선택되면 RAM(2408)에 로딩되는 그러한 프로그램을 저장하는 데 사용될 수 있다. ROM(2406)은 프로그램 실행 동안 판독되는 명령 및 데이터를 저장하는 데 사용될 수 있다. ROM(2406)은 통상적으로 제2 저장(2404)의 큰 메모리 용량에 비해 작은 메모리 용량을 가지는 비휘발성 메모리 장치이다. RAM(2408)은 비휘발성 데이터를 저장하고 명령을 저장하는 데 사용될 수 있다. ROM(2406) 및 RAM(2408) 모두에 대한 액세스는 통상적으로 제2 저장(2404)에 대한 액세스보다 빠르다.
적어도 하나의 실시예에 대해 설명하였고 이러한 실시예(들) 및 이러한 실시예(들)의 특징에 대해 당업자가 수행하는 변형, 조합, 및/또는 수정은 본 발명의 보호 범위 내에 있다. 실시예(들)의 특징들의 결합, 통합, 및/또는 생략에 따른 다른 실시예도 본 발명의 보호 범위 내에 있다. 수치적 범위 또는 제한은 확실하게 언급되었으나, 이러한 수치적 범위 또는 제한은 확실하게 언급된 범위 또는 제한 내에 해당되는 크기 등의 반복적인 범위 또는 제한을 포함하는 것을 이해되어야 한다(예를 들어, 약 1 내지 약 10까지는 2,3,4 등을 포함하며; 0.10보다 크다는 0.11, 0.12, 0.13 등을 포함한다). 예를 들어, 하한 Rl과 상한 Ru를 가지는 수치상의 범위를 설명할 때마다, 그 범위에 부합하는 임의의 수치는 구체적으로 개시된다. 특히, 범위 내에서 이어지는 수치는 구체적으로 개시된다: R = Rl + k*(Ru - Rl)이고, 여기서 k는 1 퍼센트부터 100 퍼센트까지 1 퍼센트씩 증가하는 변수이고, 즉 k는 1 퍼센트, 2 퍼센트, 3 퍼센트, 4 퍼센트, 7 퍼센트, ..., 70 퍼센트, 71 퍼센트, 72 퍼센트, ..., 95 퍼센트, 96 퍼센트, 97 퍼센트, 98 퍼센트, 99 퍼센트, 또는 100 퍼센트이다. 또한, 위에서 규정한 바와 같이 2개의 R 숫자로 규정된 임의의 수치 범위 역시 구체적으로 개시된다. 용어의 사용은 다른 말이 없으면, 후속의 수의 ±10%를 의미한다. 청구의 범위의 임의의 요소와 관련해서 "선택적으로"란 용어는, 그 요소가 필요하거나, 또는 대안으로 그 요소가 필요하지 않으며, 양자의 대안이 청구의 범위 내의 범위에 있다는 의미이다. 포함하는, 구비하는, 및 가지는과 같이 넓은 용어를 사용하는 것은 이루어져 있는 필수적으로 이루어져 있는, 및 실질적으로 이루어져 있는과 같이 좁은 용어를 지원하는 것으로 파악되어야 한다. 따라서, 보호의 범위는 위에서 설정된 설명에 의해 제한되는 것이 아니라, 청구의 범위의 요지에 대한 모든 등가를 포함하는 그 범위를 따르는 청구의 범위에 의해 규정된다. 각각의 모든 청구항은 명세서에의 추가의 개시로서 통합되며 청구의 범위는 본 발명의 실시예(들)이다. 본 개시에서 참고문헌에 대한 논의는 종래기술이므로 허용되지 않으며, 특히 본 출원의 우선일 이후의 공개일을 가지는 참고문헌은 특히 그러하다. 본 개시에 언급된 모든 특허, 특허 어플리케이션, 및 공개문헌에 대한 설명은 본 명세서로써 참고문헌에 의해 예시, 과정, 또는 그외 본 개시에 대한 상세한 보충을 제공하는 정도로 통합된다.
몇몇 실시예에 대해 본 개시에 제공되었으나, 개시된 시스템 및 방법은 본 개시의 정신 및 범위를 벗어남이 없이 많은 다른 특정한 형태로 구현될 수 있다는 것을 이해해야 한다. 제공된 예는 설명으로서 파악되어야지 제한으로서 파악되어서는 안 되며, 그 의도는 여기에 주어진 상세한 설명에 대한 제한이 아니다는 것이다. 예를 들어, 다양한 요소 및 구성요소는 다른 시스템에 결합 또는 통합될 수 있거나 소정의 특징은 생략될 수 있거나 실현되지 않을 수도 있다.
또한, 다양한 실시예에 독립 또는 별도로 설명되고 도해된 기술, 시스템, 서브시스템 및 방법은 본 개시의 범위를 벗어남이 없이 다른 시스템, 모듈, 기술 또는 방법과 결합되거나 통합될 수 있다. 결합되거나 직접 결합되거나 서로 통신하는 것으로 도시되고 설명된 다른 항목들은 전기적으로, 기계적으로, 또는 그렇지 않은 다른 방식으로든 간에 일부의 인터페이스, 장치, 또는 중간의 구성요소를 통해 직접적으로 결합 또는 통신될 수 있다. 변경, 대체, 및 대안의 다른 예들은 당업자에 의해 확인될 수 있으며 여기에 개시된 정신 및 범위를 벗어남이 없이 이루어질 수 있다.

Claims (23)

  1. 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 호스트 또는 네트워크에 대해 자동 결합 및 분리 기능을 수행하는 방법에 있어서,
    가상 네트워크를 결합하는 요구를 나타내는 BGP 결합 요구를 송신하는 단계;
    상기 BGP 결합 요구의 수락 또는 거부를 나타내는 BGP 결합 응답을 수신하는 단계;
    상기 BGP 결합 응답이 상기 BGP 결합 요구를 수락하면 상기 호스트를 상기 가상 네트워크에 부가하는 단계;
    상기 가상 네트워크를 분리하는 요구를 나타내는 BGP 분리 요구를 송신하는 단계;
    상기 BGP 분리 요구의 수락 또는 거부를 나타내는 BGP 분리 응답을 수신하는 단계; 및
    상기 BGP 분리 응답이 상기 BGP 분리 요구를 수락하면 상기 호스트를 상기 가상 네트워크로부터 제거하는 단계
    를 포함하며,
    상기 BGP 결합 요구는 서비스의 품질(quality of service: QoS) 및 대역폭 조건을 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  2. 제1항에 있어서,
    상기 호스트 또는 상기 네트워크가 상기 가상 네트워크를 결합하는 복수의 메커니즘 중 적어도 하나를 나타내는 제1 결합/분리 성능 필드를 포함하는 BGP 오픈(Open) 메시지 요구를 송신하는 단계
    를 더 포함하며,
    상기 BGP Open 메시지 요구는 BGP 세션을 생성하는 요구를 나타내는, 자동 결합 및 분리 기능을 수행하는 방법.
  3. 제2항에 있어서,
    상기 가상 네트워크를 결합하는 상기 메커니즘 중 적어도 하나를 나타내는 제2 결합/분리 성능 필드를 포함하는 BGP 오픈 메시지 응답을 수신하는 단계
    를 더 포함하며,
    상기 제1 결합/분리 성능 필드 및 상기 제2 결합/분리 성능 필드가 동일한 메커니즘을 나타낼 때 상기 BGP 세션이 생성되는, 자동 결합 및 분리 기능을 수행하는 방법.
  4. 제1항에 있어서,
    상기 BGP 결합 요구는 BGP 확장 커뮤니티(Extended Community) 메커니즘을 사용하여 상기 가상 네트워크를 결합하는 요구를 나타내는 데 사용되는 제1 결합/분리 확장 커뮤니티 필드(extended community field)를 포함하며, 상기 BGP 결합 응답은 BGP 결합 요구의 수락 또는 거부를 나타내는 데 사용되는 제2 결합/분리 확장 커뮤니티 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  5. 제4항에 있어서,
    상기 BGP 분리 요구는 상기 가상 네트워크에서 분리하는 요구를 나타내는 데 사용되는 제3 결합/분리 확장 커뮤니티 필드를 포함하며, 상기 BGP 분리 응답은 상기 BGP 분리 요구의 수락 또는 거부를 나타내는 데 사용되는 제4 결합/분리 확장 커뮤니티 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  6. 제1항에 있어서,
    상기 BGP 결합 요구는 BGP 확장 커뮤니티 메커니즘을 사용하여 상기 가상 네트워크를 결합하는 요구를 나타내는 데 사용되는 결합/분리 확장 커뮤니티 필드를 포함하며, 상기 방법은,
    상기 결합/분리 확장 커뮤니티 필드가 9 바이트 길이에 관한 것이면 상기 BGP 결합 요구를 무시하는 단계
    를 더 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  7. 제1항에 있어서,
    상기 BGP 결합 요구는 BGP 확장 커뮤니티 메커니즘을 사용하여 상기 가상 네트워크를 결합하는 요구를 나타내는 데 사용되는 결합/분리 확장 커뮤니티 필드를 포함하며,
    상기 BGP 결합 응답은 상기 결합/분리 확장 커뮤니티 필드 내에 오류가 존재하면 상기 BGP 결합 요구를 거부하는, 자동 결합 및 분리 기능을 수행하는 방법.
  8. 제1항에 있어서,
    상기 BGP 결합 요구는 BGP 선택 트랜시티브 메커니즘(transitive mechanism)을 사용하여 상기 가상 네트워크를 결합하는 요구를 나타내는 데 사용되는 제1 선택 트랜시티브 속성 필드를 포함하며, 상기 BGP 분리 요구는 BGP 선택 트랜시티브 메커니즘을 사용하여 상기 가상 네트워크에서 분리하는 요구를 나타내는 데 사용되는 제2 선택 트랜시티브 속성 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  9. 제8항에 있어서,
    상기 제1 선택 트랜시티브 속성 필드는 상기 BGP 결합 요구의 버전 포맷을 나타내는 버전 필드를 포함하며, 상기 BGP 결합 응답은, 상기 버전 포맷이 상기 BGP 결합 요구를 수신하는 노드에 의해 지원되지 않으면 상기 BGP 결합 요구의 거부를 나타내는, 자동 결합 및 분리 기능을 수행하는 방법.
  10. 제1항에 있어서,
    상기 BGP 결합 요구는 BGP 동적 성능 메커니즘을 사용하여 상기 가상 네트워크를 결합하는 요구를 나타내는 데 사용되는 제1 동적 성능 필드를 포함하며, 상기 BGP 분리 요구는 BGP 동적 성능 메커니즘을 사용하여 상기 가상 네트워크에서 분리하는 요구를 나타내는 데 사용되는 제2 동적 성능 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  11. 제10항에 있어서,
    상기 제1 동적 성능 필드는 데이터 센터를 식별하는 데이터 센터 식별자, 가상 사설 네트워크를 식별하는 가상 사설 네트워크(virtual private network: VPN) 식별자 필드, 및 보안 프로토콜을 식별하는 보안 식별자 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  12. 제1항에 있어서,
    상기 BGP 결합 요구, 상기 BGP 결합 응답, 상기 BGP 분리 요구, 상기 BGP 분리 응답은 BGP 상태(Status) 메시지인, 자동 결합 및 분리 기능을 수행하는 방법.
  13. 제1항에 있어서,
    상기 BGP 결합 요구, 상기 BGP 결합 응답, 상기 BGP 분리 요구, 상기 BGP 분리 응답은 라우팅 정보 베이스(routing information base: RIB)에 대한 대역내 메커니즘(in-band mechanism)을 통해 전송되는, 자동 결합 및 분리 기능을 수행하는 방법.
  14. 제1항에 있어서,
    BGP 트래픽 프레임을 송신하기 전에 상기 BGP 결합 요구를 유효화하는 단계
    를 더 포함하며,
    상기 BGP 결합 요구는 상기 가상 네트워크 내의 어드레스를 나타내는 네트워크 계층 도달 가능성 정보 필드를 포함하는, 자동 결합 및 분리 기능을 수행하는 방법.
  15. 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 가상 네트워크에 호스트를 제공하도록 요구하는 장치에 있어서,
    전송기 및 수신기에 결합되어 있는 프로세서
    를 포함하며,
    상기 프로세서는,
    적어도 하나의 BGP 성능을 포함하는 제1 세트의 BGP 성능을 지원하고;
    제2 세트의 BGP 성능을 포함하는 제1 오픈 메시지를 수신하고, 상기 제2 세트의 BGP 성능은 적어도 하나의 BGP 성능을 포함하며;
    상기 제1 Open 메시지를 수락 또는 거부할지를 판단하고, 상기 제1 Open 메시지는 상기 제1 세트의 BGP 성능과 상기 제2 세트의 BGP 성능이 동일하면 수락되며;
    상기 제1 세트의 BGP 성능을 포함하는 제2 Open 메시지를 전송하고, 상기 제2 Open 메시지는 상기 제1 Open 메시지의 수락 또는 거부를 나타내며;
    상기 제1 Open 메시지를 수락한 후 제1 BGP 라우트 리프레시(Route Refresh) 요구를 전송하고, 상기 제1 BGP 라우트 리프레시는 상기 가상 네트워크와 관련된 발신 라우트 필터링 필드(outbound route filtering field)를 포함하며; 그리고
    상기 제1 BGP 라우트 리프레시 요구를 전송한 후 BGP 라우트 리프레시 응답을 수신하도록 구성되어 있으며,
    상기 BGP 라우트 리프레시 응답은 데이터 프레임을 수송하는 적어도 하나의 라우트에 대한 요구를 나타내며,
    상기 BGP 라우트 리프레시 응답이 상기 제1 BGP 라우트 리프레시 요구를 수락하는 것을 나타내면, 상기 호스트는 상기 가상 네트워크를 결합하는, 장치.
  16. 제15항에 있어서,
    상기 프로세서는 상기 데이터 프레임을 수송하는 데 사용되는 라우트를 포함하는 BGP 갱신(Update) 메시지를 전송하도록 추가로 구성되어 있는, 장치.
  17. 제16항에 있어서,
    상기 프로세서는 상기 라우트를 통해 필터를 제거하도록 제2 BGP 라우트 리프레시 요구를 전송하도록 추가로 구성되어 있으며, 상기 필터는 상기 데이터 프레임이 상기 라우트를 통해 이동하지 않게 하는, 장치.
  18. 제15항에 있어서,
    상기 제1 BGP 라우트 리프레시 요구는 인코딩의 유형을 나타내는 버전 필드 및 부가 기능 필드를 포함하며, 상기 제1 세트의 BGP 성능은 상기 부가 기능 필드를 사용하여 새로운 성능 BGP 성능을 포함하도록 갱신될 수 있는, 장치.
  19. 제18항에 있어서,
    상기 버전 필드는 상기 호스트를 상기 가상 네트워크를 결합시키는 데 사용되는 결합/분리 선택(Join/Leave Optional) 트랜시티브 그룹을 나타내는, 장치.
  20. 제18항에 있어서,
    상기 제1 BGP 라우트 리프레시 요구는 제1 순차 번호를 포함하고, 상기 BGP 라우트 리프레시 응답은 제2 순차 번호를 포함하며, 상기 제1 순차 번호와 상기 제2 순차 번호는 동일한, 장치.
  21. 경계 게이트웨이 프로토콜(border gateway protocol: BGP) 시그널링을 사용하여 가상 네트워크에 네트워크를 제공할지를 판단하는 장치에 있어서,
    전송기 및 수신기에 결합되어 있는 프로세서
    를 포함하며,
    상기 프로세서는,
    적어도 하나의 BGP 성능을 포함하는 제1 세트의 BGP 성능을 지원하고;
    상기 제1 세트의 BGP 성능을 포함하는 제1 Open 메시지를 전송하고;
    제2 세트의 BGP 성능을 포함하는 제2 Open 메시지를 수신하고, 상기 제2 세트의 BGP 성능은 적어도 하나의 BGP 성능을 포함하며;
    상기 네트워크가 상기 가상 네트워크를 결합하도록 요구하는 제1 BGP 갱신 메시지를 수신하고, 상기 제1 BGP 갱신 메시지는 복수의 어드레스 패밀리 식별자(Address Family Identifier: AFI) 라우트를 포함하며;
    상기 제1 BGP 갱신 메시지를 수락 또는 거부할지를 판단하고, 상기 제1 BGP 갱신 메시지는 AFI 라우트가 거부되면 거부되며; 그리고
    상기 제1 BGP 갱신의 수락 또는 거부를 나타내는 제2 BGP 갱신 메시지를 전송하도록 구성되어 있으며,
    상기 BGP 갱신 요구가 거부되면 상기 네트워크는 상기 가상 네트워크를 결합하지 않으며,
    상기 BGP 갱신 요구가 수락되면 상기 네트워크는 상기 가상 네트워크를 결합하며,
    상기 가상 네트워크를 결합할 때 상기 네트워크는 서비스의 품질(QoS)과 관련되어 있는, 장치.
  22. 제21항에 있어서,
    상기 제1 BGP 갱신 메시지는 확장 커뮤니티(Extended Community) 필드를 포함하며, 상기 프로세서는 상기 확장 커뮤니티 필드가 잘못된 길이를 가지면 철회를 수행하도록 추가로 구성되어 있는, 장치.
  23. 제21항에 있어서,
    상기 제1 BGP 갱신 메시지는 네트워크 계층 도달 가능성 정보(network layer reachability information: NLRI) 필드를 포함하며, 상기 가상 네트워크를 결합할 때 상기 네트워크는 대역폭 조건과 관련되어 있는, 장치.
KR1020147013134A 2011-11-03 2012-11-03 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장 KR101589997B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161555370P 2011-11-03 2011-11-03
US61/555,370 2011-11-03
PCT/US2012/063469 WO2013067466A1 (en) 2011-11-03 2012-11-03 Border gateway protocol extension for the host joining/leaving a virtual private network

Publications (2)

Publication Number Publication Date
KR20140073590A true KR20140073590A (ko) 2014-06-16
KR101589997B1 KR101589997B1 (ko) 2016-01-29

Family

ID=47295159

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147013134A KR101589997B1 (ko) 2011-11-03 2012-11-03 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장

Country Status (5)

Country Link
US (1) US8861345B2 (ko)
EP (1) EP2767051B1 (ko)
JP (1) JP5797849B2 (ko)
KR (1) KR101589997B1 (ko)
WO (1) WO2013067466A1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2926507B1 (en) * 2012-11-27 2016-06-01 Telefonaktiebolaget LM Ericsson (publ) Methods and routers for connectivity setup between provider edge routers
US9338101B2 (en) * 2012-12-06 2016-05-10 At&T Intellectual Property I, L.P. Advertising network layer reachability information specifying a quality of service for an identified network flow
US9621460B2 (en) * 2013-01-14 2017-04-11 Versa Networks, Inc. Connecting multiple customer sites over a wide area network using an overlay network
KR20140099598A (ko) * 2013-02-04 2014-08-13 한국전자통신연구원 모바일 vpn 서비스를 제공하는 방법
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
WO2014205784A1 (zh) * 2013-06-28 2014-12-31 华为技术有限公司 一种在nvo3网络中处理组播报文的方法、装置和nvo3网络
KR101589384B1 (ko) * 2013-10-29 2016-01-29 주식회사 케이티 Bgp 라우팅에 대한 장애 처리 방법
EP2892183B1 (en) * 2014-01-07 2017-08-23 Alcatel Lucent Enablement of service level agreement negotiation
CN104901826B (zh) * 2014-03-05 2018-07-31 华为技术有限公司 网络诊断处理方法、装置
CN105227421B (zh) * 2014-07-03 2018-11-09 新华三技术有限公司 一种叠加网络中的报文处理方法和装置
US10085196B1 (en) 2014-07-03 2018-09-25 Sprint Communications Company L.P. Wireless communication control based on border gateway protocol
US20160013976A1 (en) * 2014-07-14 2016-01-14 Futurewei Technologies, Inc. Wireless Through Link Traffic Reduction
CN105281942B (zh) * 2014-07-23 2018-10-30 华为技术有限公司 一种发送bgp信息的网络设备和方法
CN109921989B (zh) * 2014-07-31 2021-09-21 华为技术有限公司 一种bgp逻辑拓扑生成的方法及设备
US10367732B2 (en) * 2014-12-17 2019-07-30 Futurewei Technologies, Inc. Route control for internet exchange point
WO2016133043A1 (ja) * 2015-02-16 2016-08-25 日本電気株式会社 制御装置、通信システム、仮想ネットワークの管理方法及びプログラム
US10630585B2 (en) * 2015-04-16 2020-04-21 Arista Networks, Inc. Method and system for withdrawing programmed routes in network devices
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
CN106209553B (zh) * 2015-04-30 2019-07-23 华为技术有限公司 报文处理方法、设备及系统
US9559910B2 (en) 2015-05-29 2017-01-31 International Business Machines Corporation Locating virtual machine(s) within virtual networks
US9935816B1 (en) * 2015-06-16 2018-04-03 Amazon Technologies, Inc. Border gateway protocol routing configuration
CN106341298B (zh) 2015-07-06 2019-03-22 中兴通讯股份有限公司 报文发送方法及装置
CN106487680B (zh) * 2015-08-31 2019-08-23 中国电信股份有限公司 用于建立专用通路的方法、系统及通路计算装置
US9774504B2 (en) * 2015-09-30 2017-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Route refresh mechanism for border gateway protocol link state
US10091176B2 (en) * 2015-09-30 2018-10-02 Juniper Networks, Inc. Enhanced EVPN MAC route advertisement having MAC (L2) level authentication, security and policy control
CN107204907B (zh) * 2016-03-16 2021-03-26 中兴通讯股份有限公司 云数据中心互联方法及装置
CN107404439B (zh) * 2016-05-18 2020-02-21 华为技术有限公司 用于重定向数据流的方法和系统、网络设备和控制设备
EP3468112A4 (en) * 2016-07-01 2019-05-08 Huawei Technologies Co., Ltd. METHOD, DEVICE AND SYSTEM FOR RETRIEVING A PACKAGE IN SERVICE CHAINING
US10230535B2 (en) * 2016-07-29 2019-03-12 Juniper Networks, Inc. Communicating IGMP leave requests between load-balanced, multi-homed provider-edge routers in an ethernet virtual private network
CN106101280B (zh) * 2016-08-18 2019-01-22 无锡华云数据技术服务有限公司 一种数据中心间的网络信息同步更新方法
CN111884827B (zh) * 2016-08-26 2021-10-15 华为技术有限公司 一种sfc网络中同步拓扑信息的方法及路由网元
US10200305B2 (en) 2016-10-31 2019-02-05 Ciena Corporation Structured rearranged network for data center and high-performance computing applications
US10834484B2 (en) 2016-10-31 2020-11-10 Ciena Corporation Flat, highly connected optical network for data center switch connectivity
US10560431B1 (en) * 2016-12-05 2020-02-11 Amazon Technologies, Inc. Virtual private gateway for encrypted communication over dedicated physical link
CN106790233B (zh) * 2017-01-17 2020-06-05 北京经纬恒润科技有限公司 一种ecu的应用程序刷新方法及装置
CN112929273A (zh) * 2017-03-14 2021-06-08 华为技术有限公司 一种处理路由的方法、设备及系统
US10432544B2 (en) 2017-04-25 2019-10-01 Cisco Technology, Inc. Enhanced sequence number updating of routes associated with migrating virtual machines
FR3074388A1 (fr) * 2017-11-28 2019-05-31 Orange Procede d'etablissement automatique par un premier dispositif d'une session conforme a un protocole de routage dynamique avec un deuxieme dispositif
US10476815B2 (en) 2017-12-11 2019-11-12 Ciena Corporation Adaptive communication network with cross-point switches
CN110557317B (zh) * 2018-06-01 2022-05-13 华为技术有限公司 管理虚拟专用网络的方法和设备
US10931568B2 (en) * 2018-07-02 2021-02-23 Hewlett Packard Enterprise Development Lp Hitless maintenance of a L3 network
CN114070770A (zh) * 2018-07-10 2022-02-18 华为技术有限公司 一种收发消息的方法、装置和系统
US10673748B2 (en) * 2018-10-31 2020-06-02 Alibaba Group Holding Limited Method and system for accessing cloud services
US11121984B2 (en) 2019-10-18 2021-09-14 Ciena Corporation Routing tables for forwarding packets between switches in a data center network
JP7366283B2 (ja) 2020-02-28 2023-10-20 新華三技術有限公司 ルート更新方法及び装置
US11271868B2 (en) 2020-07-28 2022-03-08 Ciena Corporation Programmatically configured switches and distributed buffering across fabric interconnect
US11398927B1 (en) * 2021-02-01 2022-07-26 Cisco Technology, Inc. Systems and methods for subscription based selective EVPN route distribution
US11563687B2 (en) 2021-02-04 2023-01-24 Ciena Corporation Controlling distributed buffers in a network to manage data packets
US11929906B2 (en) 2021-07-29 2024-03-12 Cisco Technology, Inc. Source-provisioned services infrastructure
WO2023009628A1 (en) * 2021-07-29 2023-02-02 Cisco Technology, Inc. Source provisioned services infrastructure
KR20230140777A (ko) * 2022-03-30 2023-10-10 이재구 디지털 사이니지를 위한 폐쇄 피어 투 피어 네트워크 구축 방법 및 시스템
US11949560B1 (en) * 2023-01-03 2024-04-02 Juniper Networks, Inc. Dynamic creation of overlay network slices using border gateway protocol flow specifications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526056B1 (en) * 1997-12-23 2003-02-25 Cisco Technology, Inc. Virtual private network employing tag-implemented egress-channel selection
US7787396B1 (en) * 2004-05-27 2010-08-31 Cisco Technology, Inc. Automatic ORF-list creation for route partitioning across BGP route reflectors

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6563793B1 (en) * 1998-11-25 2003-05-13 Enron Warpspeed Services, Inc. Method and apparatus for providing guaranteed quality/class of service within and across networks using existing reservation protocols and frame formats
US7693069B2 (en) * 2003-07-28 2010-04-06 Alcatel-Lucent Usa Inc. Method, apparatus and system for improved inter-domain routing convergence
US7688714B2 (en) * 2004-04-28 2010-03-30 Cisco Technology, Inc. Network routing apparatus that performs soft graceful restart
JP2006074382A (ja) * 2004-09-01 2006-03-16 Nippon Telegr & Teleph Corp <Ntt> Vpnマルチキャストmpls通信システム及び方法及びプログラム
US8619774B2 (en) * 2004-10-26 2013-12-31 Cisco Technology, Inc. Method and apparatus for providing multicast messages within a virtual private network across a data communication network
US9166904B2 (en) * 2005-09-08 2015-10-20 Cisco Technology, Inc. Method and apparatus for transferring BGP state information during asynchronous startup
US7710872B2 (en) * 2005-12-14 2010-05-04 Cisco Technology, Inc. Technique for enabling traffic engineering on CE-CE paths across a provider network
CN101083549A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 一种实现vpn配置服务的方法和系统
US8391303B2 (en) * 2009-04-16 2013-03-05 Futurewei Technologies, Inc. Border gateway protocol (BGP) grouped route withdrawals
US7990893B1 (en) * 2009-05-19 2011-08-02 Juniper Networks, Inc. Fast prefix-based network route filtering
JP5241665B2 (ja) * 2009-09-28 2013-07-17 三菱電機株式会社 通信装置、通信システムおよび通信方法
US8223767B2 (en) * 2009-12-31 2012-07-17 Telefonaktiebolaget L M Ericsson (Publ) Driven multicast traffic distribution on link-aggregate-group

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526056B1 (en) * 1997-12-23 2003-02-25 Cisco Technology, Inc. Virtual private network employing tag-implemented egress-channel selection
US7787396B1 (en) * 2004-05-27 2010-08-31 Cisco Technology, Inc. Automatic ORF-list creation for route partitioning across BGP route reflectors

Also Published As

Publication number Publication date
EP2767051A1 (en) 2014-08-20
JP5797849B2 (ja) 2015-10-21
WO2013067466A1 (en) 2013-05-10
CN104040971A (zh) 2014-09-10
KR101589997B1 (ko) 2016-01-29
US20130117449A1 (en) 2013-05-09
US8861345B2 (en) 2014-10-14
EP2767051B1 (en) 2017-01-11
JP2014534782A (ja) 2014-12-18

Similar Documents

Publication Publication Date Title
KR101589997B1 (ko) 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장
CN107666397B (zh) Pe路由器之间传送多播组离开请求的方法和pe路由器
Del Piccolo et al. A survey of network isolation solutions for multi-tenant data centers
EP3367619B1 (en) Synchronizing multicast state between multi-homed routers in an ethernet virtual private network
CN111740913B (zh) 在计算机网络内转发网络流量的方法、路由器及可读介质
US10574763B2 (en) Session-identifer based TWAMP data session provisioning in computer networks
TWI583151B (zh) 實施及管理虛擬網路的系統與方法
US20060274744A1 (en) Dynamic VLAN ID assignment and packet transfer apparatus
EP3289728B1 (en) Distribution of internal routes for virtual networking
EP3809641A1 (en) Improved port mirroring over evpn vxlan
WO2005112350A1 (fr) Procede de gestion de chemin dans un reseau prive virtuel utilisant le protocole ipv6
EP3796601A1 (en) Method and apparatus for managing virtual private network
WO2021082803A1 (zh) 路由信息传输方法及装置、数据中心互联网络
US8559431B2 (en) Multiple label based processing of frames
EP3944568A1 (en) Generating route distinguishers for virtual private network addresses based on physical hardware addresses
EP3276895B1 (en) Communicating igmp leave requests between load-balanced, multi-homed provider-edge routers in an ethernet virtual private network
CN113273147B (zh) 用于实现控制器边界网关协议(cBGP)的系统及方法
CN101674245B (zh) 出口路由过滤方法及装置
EP4068698B1 (en) Generating route target values for virtual private network routes
EP3487130B1 (en) Method, router and medium for avoiding traffic flooding due to asymmetric mac learning and achieving predictable convergence for pbb-evpn active-active redundancy
CN104040971B (zh) 一种针对终端加入/离开虚拟专用网的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 5