WO2013155943A1 - 一种虚拟网络实现方法及系统 - Google Patents

一种虚拟网络实现方法及系统 Download PDF

Info

Publication number
WO2013155943A1
WO2013155943A1 PCT/CN2013/074035 CN2013074035W WO2013155943A1 WO 2013155943 A1 WO2013155943 A1 WO 2013155943A1 CN 2013074035 W CN2013074035 W CN 2013074035W WO 2013155943 A1 WO2013155943 A1 WO 2013155943A1
Authority
WO
WIPO (PCT)
Prior art keywords
forwarding table
network
information
management function
access
Prior art date
Application number
PCT/CN2013/074035
Other languages
English (en)
French (fr)
Inventor
顾忠禹
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to EP13777624.1A priority Critical patent/EP2840743B1/en
Priority to US14/395,512 priority patent/US9553846B2/en
Publication of WO2013155943A1 publication Critical patent/WO2013155943A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Definitions

  • the present invention relates to the field of broadband communications, and in particular, to a virtual network (VN) implementation method and system.
  • VN virtual network
  • cloud computing has become a hot spot in the information industry.
  • software becomes a hotspot business as (ie) business/service (SaaS), infrastructure as (ie) business/service (IAAS), platform as (ie) business/service (PaaS), and Everything can be a trend in business (XaaS).
  • SaaS business/service
  • IAAS infrastructure as (ie) business/service
  • PaaS platform as (ie) business/service
  • Everything can be a trend in business (XaaS).
  • XaaS Under the influence of XaaS's thinking, compared with the idea of power system development (users only use electricity, but do not need to build their own power plants for power supply), they can provide network-as-a-service services for small and medium-sized enterprises and even large enterprise networks.
  • the network of enterprise users is also provided by the service provider, and not only the network operators provide network connections, but the enterprise users themselves organize their own internal networks and IT systems and related business systems. In this way, on the one hand, it can provide operators with new business growth points, and for enterprise users, especially for small and medium-sized users, it can save costs, obtain standard network security and so on.
  • VLAN Virtual Local Area Network
  • L3/L2 VPN Layer 3/Layer 2 Virtual Private Network
  • L3/L2 VPNs are generally not suitable, mainly because: new network function entities (PEs) need to be redeployed;
  • PEs new network function entities
  • VLANs due to the number of 4096 VLANs System, usually VLAN can not meet the needs of large data center services. Therefore, the prior art realizes the virtual network of the data center by developing an overlapping network. The basic idea is to realize the connection and isolation of the virtual network by different tunnels on the basis of the existing network, and solve the scalability problem at the same time.
  • the tunnel is encapsulated by the End Point of Virtual Tunnel (VTEP) to implement multi-user (that is, multi-tenant) virtual network implementation.
  • VTEP End Point of Virtual Tunnel
  • VXLAN extended VLAN
  • NVMRE network virtualization
  • L2 and L3 network connections which are described based on the VXLAN background technology. That is, the tunneling technology is introduced in the L3 network, and the L2 network is encapsulated, transmitted, and connected through the L3 network.
  • the VTEP may be a hypervisor, a software system that accesses the physical computer, and the like.
  • the specific virtual network implementation process is as shown in Figure 2.
  • the virtual machine (VM) accesses the access switch through the vSwitch in the Hypervisor, that is, the VM accesses the access switch through the vNIC and the vSwitch.
  • VM virtual machine
  • FIG. 2 it is also possible to directly access/consolidate a VN without being virtualized into a plurality of VMs, but a personal computer (PC).
  • PC personal computer
  • Step 201 the VM is connected to the VTEP, and is assigned to a different VN;
  • a network name which is a representation that is convenient to be used and identified; further, the network name may correspond to a network identifier for network transmission, and the identifier is generally With a 24-bit field, you can achieve up to 16 million VN IDs. It should be understood that other numbers of fields, such as 32 bits, etc., may be used to provide more virtual network ranges.
  • Step 202 The VTEP forms a corresponding VN forwarding table entry for a specific VM configuration. Specifically, the VTEP learns between the medium access control (MAC) address of the VM and/or the Internet Protocol (IP) address of the VM and the IP address of the VTEP itself according to the pre-configured information. Corresponding relationship, forming a VN forwarding table;
  • MAC medium access control
  • IP Internet Protocol
  • Step 203 The VTEP may send the corresponding relationship between the VM MAC and its own IP address to all related VTEPs in the virtual network through an MP-BGP or MP-BGP extension protocol.
  • VN forwarding table synchronization can be performed through a conventional data plane learning mechanism similar to Ethernet switching.
  • Step 204 All related VTEPs form corresponding VN forwarding entries for specific VM configurations.
  • Step 205 When there is a packet forwarding, the VTEP obtains the destination address and other information of the packet by searching the corresponding VN forwarding table entry of the VM, and performs tunnel encapsulation;
  • the VTEP searches for the corresponding VN forwarding entry of the VM according to the destination address of the packet, obtains the destination IP address of the peer VTEP, and the MAC address, and performs tunnel encapsulation, that is, IP encapsulation in the L2 packet/frame. And forwarded through the L3 network.
  • VTEP since the VTEP may exist in the L2 network, further L2 encapsulation may be required for the encapsulated IP packet.
  • Step 206 The VTEP sends the message to the peer VTEP.
  • Step 207 After receiving the relevant virtual network encapsulation packet, the peer VTEP decapsulates the L2 packet and forwards the L2 packet to the peer PC/VM.
  • the above process is similar to the traditional Multi-Protocol Label Switching (MPLS) Virtual Private Network (VPN) network industry. Deployment. It can be implemented from the perspective of the protocol. You can manually configure VTEP, combine the protocol between VTEPs, or use the learning mechanism of the data plane to implement services. However, when there are a large number of PC server devices, for example, for a data center that has hundreds of thousands of computers, and each computer may virtualize dozens of virtual machines, if the VN is still manually configured, the configuration works. The amount is huge, and further due to the dynamic nature of the VM joining and leaving the VN, the VN service development becomes complicated. Summary of the invention
  • the main purpose of the present invention is to provide a virtual network implementation method and system, which can automatically and quickly establish a virtual network.
  • a VN implementation method for setting a VN-AP in a data center network or/and a broadband network includes:
  • the service development and management function entity receives the VN service request of the user, and generates the characteristic information of the VN.
  • the PC/VM performs automatic discovery of the VN-AP. After the PC/VM is authenticated by the VN, the automatically discovered VN-AP generates a VN forwarding table entry of the PC/VM and according to the VN forwarding table. The entry is encapsulated by the tunnel and forwards the packet from the PC/VM.
  • the automatic discovery of the VN-AP by the PC/VM is:
  • the PC/VM sends a VN-AP discovery message through a special type of Ethernet packet; all VN-APs in the broadcast domain where the PC/VM is located return a VN-AP providing message to the PC/VM;
  • the PC/VM selects one VN-AP from all VN-APs that are provided by the returned VN-AP to send a VN-AP request message;
  • the VN-AP returns an acknowledgement/response message to the PC/VM.
  • the confirmation/response message includes identifiers for identifying the VN-AP and the PC/VM and Other PC/VM isolated session identification information or VLAN identification information.
  • the characteristic information of the VN includes one or more of a VN name of the VN, a VN-ID, a MAC address of a PC/VM accessible in the VN, and a username and a password pair of the PC/VM identity authentication. ;
  • the method further includes:
  • the characteristic information of the VN is saved to the service development and management function entity or/and the authentication, authorization and accounting AAA server.
  • the PC/VM is authenticated by the VN as:
  • the PC/VM performs identity authentication through the identity authentication PPPoE or 802. lx protocol. After the authentication is passed, the AAA server or the service development and management function entity returns a VN-ID to the VN-AP.
  • the method further includes:
  • the service development and management function entity or the AAA server collects the VN related information, where the VN related information includes the number of PCs/VMs actually accessed in the VN, the PC/VM access start time, and End time, or one or more of the duration of the access. Generating the VN forwarding table and the VN forwarding table entry when the PC/VM is the first VN access point in the broadcast domain or the information of the VN is not in the VN-AP, otherwise Further, the method further includes:
  • the VN-AP exchanges information with the data center network or/and all other VN-APs of the VN in the broadband network to perform synchronization of the VN forwarding table.
  • the performing the VN forwarding table synchronization is:
  • the VN forwarding table synchronization of all VN-APs of the VN is implemented by the extension of MP-BGP or MP-BGP, or the learning mechanism of the data plane.
  • the tunnel encapsulation is:
  • Tunnel encapsulation is performed using one or more packet headers including a VN-ID header.
  • the method further includes:
  • the resource occupation information of the VN includes the number of PCs/VMs actually accessed in the VN and the duration of the access, and Billing strategy.
  • a virtual network VN implementation system comprising: a service development and management function entity, a PC/VM and a VN-AP;
  • the service development and management function entity is configured to receive a VN service request of the user, and generate characteristic information of the VN;
  • the PC/VM is configured to automatically discover a VN-AP disposed in a data center network or/and a broadband network, or access the VN according to a pre-configured VN-AP;
  • the VN-AP is configured to support VN user identity authentication for the PC/VM, and after the PC/VM is authenticated by the VN, generate a VN forwarding table entry of the PC/VM and according to the The VN forwarding table entry is forwarded by the tunnel and forwards the packet from the PC/VM.
  • the PC/VM is configured to send a VN-AP discovery message by using a special type of Ethernet packet, and is further configured to select a VN-AP to send a VN-AP request message according to the returned VN-AP providing message;
  • the VN-AP configured to return a VN-AP providing message to the PC/VM according to the VN-AP discovery message, and further, when receiving the VN-AP request message, returning to the PC/VM
  • the acknowledgment/response message includes: session identification information or VLAN identification information used to identify the VN-AP and the PC/VM from being isolated from other PCs/VMs.
  • system further includes: an AAA server; wherein
  • the PC/VM performs identity authentication through a PPPoE or 802. lx protocol
  • the service development and management function entity or the AAA server is further configured to collect the VN related information, where the VN related information includes the number of PCs/VMs actually accessed in the VN, and the PC/ One or more of the VM access start time and end time, or the duration of the access.
  • the VN-AP is configured to generate the VN forwarding table when the PC/VM is the first VN access point in the broadcast domain or the VN-AP does not exist in the VN-AP, and The item is listed.
  • the VN-AP is further configured to perform information interaction with all other VN-APs of the VN in the data center network or/and the broadband network, and perform the VN forwarding table synchronization.
  • the VN-AP is configured to implement VN forwarding table synchronization of all VN-APs of the VN by using MP-BGP or MP-BGP extension, or a data plane learning mechanism.
  • the VN-AP is configured to perform tunnel encapsulation by using one or more packet headers including a VN-ID header.
  • the service development and management function entity or the AAA server is further configured to perform charging for the user who uses the VN according to the resource occupation information of the VN, where the resource occupation information of the VN includes the The number of PCs/VMs actually accessed in the VN and the duration of access, and the charging policy.
  • the invention realizes the automatic and rapid establishment of the VN by automatically discovering the VN-AP for processing the VN, and reduces the implementation cost.
  • the present invention can be applied to the general broadband network, and can also be applied to the data center network, and is expanded. The scope of application.
  • FIG. 1 is a schematic diagram of a network structure implemented by an existing overlay virtual network
  • FIG. 2 is a schematic flowchart of an existing overlay virtual network implementation process
  • 3 is a schematic flowchart of a method for implementing a virtual network according to the present invention
  • FIG. 4 is a schematic flowchart of a specific implementation manner of a virtual network implementation method according to the present invention
  • FIG. 5 is a schematic structural diagram of a virtual network implementation system according to the present invention
  • FIG. 6 is a schematic diagram of a network structure of a virtual network implementation system to which the present invention is applied. detailed description
  • the present invention provides such an implementation that implements the network as a service. Moreover, since the data center network is generally concentrated in the operator's equipment room, which is far away from the ordinary users, the customer needs to access the data center, thereby making the virtual network more widely applicable, which is generally adopted. Broadband network to achieve.
  • VN-AP VN access point
  • the service development and management function entity receives a VN service request of the user, and generates the VN. Attribute information; the PC/VM performs automatic discovery of the VN-AP, and after the PC/VM is authenticated by the VN, the automatically discovered VN-AP generates a VN forwarding table entry of the PC/VM and according to the The VN forwards the table entry and encapsulates the packet from the PC/VM through tunnel encapsulation.
  • FIG. 3 shows a flow of a method for implementing a virtual network according to the present invention. As shown in FIG. 3, the method includes the following steps:
  • Step 301 Set a VN-AP in a data center network or a broadband network.
  • the service development and management function entity receives a VN service request of the user, and generates characteristic information of the VN.
  • the characteristic information of the VN includes a VN name of the VN, a VN identifier (VN-ID), a MAC address of a PC/VM accessible in the VN, and a username and password pair for authenticating the user PC/VM.
  • VN-ID VN identifier
  • MAC address a PC/VM accessible in the VN
  • username and password pair for authenticating the user PC/VM.
  • the characteristic information of the VN may be saved in the service development and management function entity or/and verification, authorization, and accounting (Authentication, Authorization&Accounting, AAA)
  • AAA Authentication, Authorization&Accounting
  • the AAA server function can be set in the service development and management function entity by using the AAA server of the existing network or according to the needs of the service development.
  • the specific implementation is deployed according to the specific network conditions carried out by the service without affecting the essence of the present invention.
  • the service development and management function entity or the AAA server collects the VN related information, where the VN related information includes the number of PCs/VMs actually accessed in the VN, and the PC/VM access starts. Time and end time, or one or more of the duration of the access.
  • Step 302 The PC/VM performs automatic discovery of the VN-AP, and after the PC/VM is authenticated by the VN, the automatically discovered VN-AP generates a VN forwarding table entry of the PC/VM and according to the The VN forwarding table entry is forwarded by the tunnel to forward the packet from the PC/VM.
  • the automatic discovery of the VN-AP by the PC/VM is: The PC/VM sends the packet through a special type of Ethernet packet.
  • VN-AP discovery message all VN-APs in the broadcast domain where the PC/VM is located return a VN-AP providing message to the PC/VM; the PC/VM provides all VN-APs of messages from the returned VN-AP Selecting a VN-AP to send a VN-AP request message; the VN-AP returns an acknowledgement/response message to the PC/VM.
  • the acknowledgment/response message includes session identification information or VLAN identification information used to identify the VN-AP and the PC/VM from being isolated from other PCs/VMs.
  • the PC/VM is authenticated by the VN as:
  • the PC/VM performs identity authentication through Point to Point Protocol over Ethernet (PPPoE) or 802.1x protocol.
  • PPPoE Point to Point Protocol over Ethernet
  • 802.1x 802.1x protocol.
  • the service development and management function entity or the AAA server returns a VN-ID to the VN-AP.
  • the automatically discovered VN-AP generates a VN forwarding table entry of the PC/VM: when the PC/VM is the first VN access point in the broadcast domain or the VN-AP does not exist VN
  • the tunnel encapsulation is: tunnel encapsulation using one or more packet headers including a VN-ID header.
  • the foregoing method may further include: performing, by the VN-AP, information interaction with another VN-AP of the VN in the data center network or/and the broadband network, performing the VN forwarding table synchronization;
  • the VN forwarding table is synchronized to: the MP-BGP or the MP-BGP performs charging according to the resource occupation information of the VN, and the resource occupation information of the VN includes the access in the VN.
  • FIG. 4 is a flowchart of a specific embodiment of a method for implementing a virtual network according to the present invention. As shown in FIG. 4, the specific embodiment includes the following steps:
  • Step 401 The user obtains a basic VN name by applying/signing.
  • Step 402 The VM sends a VN-AP discovery message through a specific type of Ethernet/L2 broadcast message, and finds a VTEP/VN-AP that processes the VN.
  • step 403 all the VTEP/VN-APs in the broadcast domain feed back a response message or a VN-AP response message.
  • VTEP/VN-AP when the service is to be carried out in its L2 broadcast domain, at least one VTEP/VN-AP must be set in each relevant L2 broadcast domain. From the perspective of usability, if only one VTEP/VN-AP is set up, if the VTEP/VN-AP fails, the service may not be carried out, and further high availability design can be performed here.
  • Steps 404-405 the VM selects one VTEP/VN-AP from the plurality of responses as the VM Processing agent.
  • the VM sends a VN-AP request message to the designated VTEP/VN-AP, and receives the response/acknowledgement message returned by the VM, and confirms that the VTEP/VN-AP is a VTEP/VN-AP that needs to process the VN.
  • the access switch performs better, and can of course be processed by a dedicated device. This is mainly based on the business needs and the processing power of the VN-AP to determine the relevant selection strategy.
  • Step 406 The VTEP/VN-AP initiates identity authentication for performing VN access to the VM.
  • the existing PPPoE or 802. lx authentication mechanism may be utilized.
  • the AAA server may store the pre-established VN feature information, including the VN name, the VN-ID, the number of possible VLANs of the user, and further parameters such as the access interface rate.
  • Step 407 After the VM is authenticated by the VN, the VTEP/VN-AP obtains information such as a VN-ID and a possible VLAN ID of the VM.
  • the VTEP/VN-AP passes the VM VLAN information to the VM.
  • Step 408 The VTEP/VN-AP forms a corresponding VN forwarding table entry.
  • the VN forwarding table entry includes: MAC address information of the VM, VLAN information, and corresponding interface information.
  • Step 409 The VTEP/VN-AP forwards the VM access/forward information to other VTEP/VN-APs corresponding to the VN through a mechanism such as MP-BGP.
  • the VM access information generally refers to the MAC address information of the VM, and the MAC address information can be obtained through configuration or automatically learned.
  • Step 410 The other VTEP/VN-APs in the VN synchronize the corresponding VN forwarding table entries.
  • Step 411 The VM uses the VLAN to encapsulate the packet and forward it to the VTEP/VN-AP.
  • Step 412-413 the VTEP/VN-AP performs VN encapsulation and forwarding.
  • the corresponding VN forwarding entry of the VM is obtained, and information such as the IP address of the VTEP/VN-AP of the destination MAC is obtained, and tunnel encapsulation and forwarding are performed.
  • the possible encapsulation includes at least the inner layer MAC layer encapsulation, the VN layer encapsulation, the IP layer encapsulation to the opposite VTEP/VN-AP, and further possible outer layer MAC layer encapsulation, which can make related messages pass L2 The network forwards the message.
  • Step 414 After receiving the relevant packet, the peer VTEP/VN-AP needs to perform decapsulation.
  • Step 415 The VTEP/VN-AP forwards the packet of the MAC layer to the VM of the peer end. Thereby achieving communication.
  • the information transmission process returned from the peer VM is similar to the previous steps and will not be repeated.
  • the above VM may also be a PC, and the above specific embodiment is described in the context of a data center network.
  • the structure of the broadband network and the data center network are similar, and it is also the structure of the L2 access and the L3 network. Therefore, the above steps can also be used to deploy the VN only in the broadband network; moreover, the VN can also be connected across the broadband network and the data center network as long as they are connected at the IP layer, that is, the L3 layer.
  • the service development and management function entity can be deployed in the data center network when the service is only carried out in the data center network; in general, it is deployed in the service provider network.
  • the broadband network it supports both virtual network service provision in data centers and broadband networks.
  • the service development and management function entities need to interact with the AAA server to implement the VN service.
  • the registration information of the VN service is generally stored in the service development and management function entity, and specific detailed service information, such as the number of VMs actually accessed in the VN, is stored in the AAA server.
  • Figure 5 is a diagram showing the structure of a virtual network implementation system of the present invention.
  • the system includes: a service development and management function entity, a PC/VM, and a VN-AP;
  • the service development and management function entity is configured to receive a VN service request of the user, generate characteristic information of the VN, and deploy a VN-AP in the data center network and/or the broadband network;
  • the PC/VM is configured to automatically discover a VN-AP disposed in a data center network or/and a broadband network, or access the VN according to a pre-configured VN-AP;
  • the VN-AP is configured to initiate VN user identity authentication for the PC/VM after being automatically discovered by the PC/VM, and generate the PC/VM after the PC/VM is authenticated by the VN.
  • the VN forwards the table entry and forwards the packet from the PC/VM through tunnel encapsulation according to the VN forwarding table entry.
  • the PC/VM is specifically configured to send a VN-AP discovery message to the VN-AP of the broadcast domain in the broadcast domain by using a special type of Ethernet packet, and is also used to select a VN according to the returned VN-AP providing message.
  • the AP sends a VN-AP request message;
  • the VN-AP is specifically configured to return a VN-AP providing message to the PC/VM, and is further configured to return an acknowledgment/response message to the PC/VM when receiving the VN-AP request message.
  • the PC/VM is specifically configured to perform identity authentication by using the PPPoE or 802. lx protocol. After the authentication is passed, the VN-ID is returned to the VN-AP.
  • the service development and management function entity or the AAA server is further configured to collect the VN related information, where the VN related information includes the number of PCs/VMs actually accessed in the VN, and the PC/ One or more of the VM access start time and end time, or the duration of the access.
  • the VN-AP is specifically configured to generate the VN forwarding table when the PC/VM is the first VN access point in the broadcast domain or the VN-AP does not exist in the VN-AP. To publish the item.
  • the VN-AP is further configured to perform information interaction with other VN-APs of the VN in the data center network and/or the broadband network, and perform the VN forwarding table synchronization.
  • the VN-AP is specifically configured to perform VN forwarding table synchronization of all VN-APs of the VN by using MP-BGP or MP-BGP extension, or a data plane learning mechanism.
  • the VN-AP is specifically configured to perform tunnel encapsulation by using one or more packet headers including a VN-ID header.
  • the service development and management function entity or the AAA server is further configured to perform charging for the user who uses the VN according to the resource occupation information of the VN, where the resource occupation information of the VN includes the VN.
  • the network connection is implemented by the VN, but the specific network, such as the PC/VM, may be prepared by the user of the VN, especially for the application scenario of the data center network, PC/VM. It can then be provided by a service provider.
  • the network includes a data center network and a broadband network part, and the interworking is implemented by IP/MPLS/internet (INTERNET).
  • IP/MPLS/internet IP/MPLS/internet
  • interworking can be implemented at the IP layer, that is, various applications of the existing INTERNET can be realized.
  • the network structure includes business development and management function entities, and supports network-as-a-service functions.
  • VN service can register a VN service from a (network as a service) service provider by signing a network contract; this includes VN names, possible VLAN numbers, and coverage ranges. Specifically, it can be operated through the service provider's business portal. The business portal further generates relevant VN-IDs for related information, and provides the business development and management functional entities.
  • the technology used in the embodiment automatically implemented by the VN can be extended to the environment of the non-data center network, that is, in the traditional broadband network environment, the network as a service function can also be automatically implemented.
  • the VTEP/VN-AP may be a conventional access switch.
  • the access device is not a VM, but a separate physical PC of the client.
  • the implementation of VN is completely modeled on the function of the data center network, that is, through the overlapping tunnel technology, the automatic access and function realization of the virtual network/NaaS is realized in the traditional broadband network.
  • the service development and management function entity performs charging for the user who uses the VN according to the resource occupation information of the VN, where the resource occupation information of the VN includes the access in the VN.
  • the resource occupation information of the VN can be collected through a service development and management function entity or an AAA server.
  • the AAA server can be upgraded and upgraded by using an existing AAA server.
  • the virtual network implementation method and system provided by the present invention can quickly realize the establishment of a virtual network, reduce the implementation cost, and increase the revenue of the operator; and from the user's point of view, due to the new service provision manner, It can reduce the network construction cost and the use cost, and even further improve the overall security protection function. Moreover, it can support enterprise informationization and further reduce corporate IT spending, and effectively optimize the use of network resources.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种虚拟网络(VN)实现方法及系统,该方法包括:在数据中心网络或/和宽带网络中设置虚拟网络接入点(VN-AP),业务开展和管理功能实体接收用户的 VN业务请求,生成所述 VN的特性信息;PC/VM 进行VN-AP的自动发现,当所述PC/VM在通过VN的身份认证后,自动发现的VN-AP生成所述PC/VM的VN转发表表项并根据所述VN转发表表项,通过隧道封装,转发来自所述PC/VM的报文。本发明通过自动发现用于处理所述VN的VN-AP,实现了VN的自动、快速建立。

Description

一种虚拟网络实现方法及系统 技术领域
本发明涉及宽带通信领域, 尤其涉及一种虚拟网络(Virtual Network, VN ) 实现方法及系统。 背景技术
近年来, 云计算成为信息产业的一个热点。 在云计算的大背景下, 软 件作为 (即) 业务 /服务( SaaS )、 基础架构作为 (即)业务 /服务( IaaS )、 平台作为 (即) 业务 /服务(PaaS )成为热点业务, 并且有一切皆可作为业 务(XaaS )的趋势。在 XaaS的思路的影响下,比照电力系统发展的思路(用 户只使用电力, 而不需要自己建设发电厂来进行电力供应), 可以针对中小 型企业甚至大型企业网络提供网络即服务业务, 即各种企业用户的网络, 也由服务提供商来提供, 而不仅仅是网络运营商提供网络连接, 由企业用 户自己来组织自己的内部网络和 IT系统以及各有关的业务系统等。 这样, 一方面, 可以为运营商提供新的业务增长点, 而对企业用户而言, 特别是 中小型用户而言, 可以节省成本、 获得标准的网络安全性等等优势。
另外, 随着 IaaS的开展, 在数据中心网络中需要给大量的用户提供网 络服务, 也就是需要在数据中心网络给多个用户提供隔离的网络。 目前的 技术条件下, 这些网络可以通过虚拟局域网 ( Virtual Local Area Network, VLAN )、 或者三层 /二层虚拟专用网络(Layer 3/ Layer 2 Virtual Private Network, L3/L2 VPN )来进行隔离。
然而, 目前的数据中心网络一般拥有大的 L2接入网络和相关的 L3网 络, 因此 L3/L2 VPN—般并不太适用, 主要因为: 需要重新部署新的网络 功能实体(PE )等; 而对 VLAN而言, 由于受到 4096个 VLAN数量的限 制, 通常 VLAN也不能满足大型数据中心业务提供的需求。 因此, 现有技 术通过发展重叠网络来实现数据中心的虚拟网络, 基本的思路是在现有网 络的基础之上, 通过针对不同的隧道来实现虚拟网络的连接和隔离, 同时 解决了扩展性问题。 具体如图 1 所示, 在数据中心网络中, 通过引入隧道 端点(End Point of Virtual Tunnel, VTEP )来实现重叠隧道的封装, 从而实 现多用户的 (即多租户)虚拟网络实现。 其中, 典型的技术有扩展 VLAN ( VXLAN )和使用 GRE的网络虚拟化( NVGRE )等。 考虑到提供网络即 业务的实现, 我们需要关注 L2和 L3网络连接的情况, 这里基于 VXLAN 的背景技术来进行描述。 即在 L3网络中引入隧道技术, 将 L2网络通过 L3 网络来进行封装、 传输和连接, 具体的, VTEP可以是 Hypervisor、 接入交 物理计算机的软件系统等。
具体的虚拟网络实现流程,如图 2所示:虚拟机(Virtual Machine, VM ) 通过 Hypervisor中的 vSwitch, 接入到接入交换机, 即 VM通过 vNIC, 以 及 vSwitch, 接入到接入交换机。 为实现同一个物理机器上的不同 VM之间 的流量的隔离, 如果这些 VM不属于同一个用户网络, 则不同的 VM之间 的流量, 需要通过 VLAN等技术实现隔离。 如图 2所示, 也可以不虚拟化 为多个 VM, 而是个人计算机 ( Personal Computer, PC )直接接入 /组成 VN。
步驟 201、 VM连接到 VTEP, 并被分配给不同的 VN;
其中, 本步驟中, 不同的 VN通过网络名进行标识, 所述网络名是便 于被使用和识别的一种表示; 进一步地, 网络名可以对应到网络传输用的 网络标识符, 这个标识符一般使用 24位的字段, 即可以最大实现一千六百 万个 VN的标识。 应当理解, 也可以使用其他位数的字段, 例如 32位等, 以提供更多的虚拟网络范围。
步驟 202、 VTEP针对具体的 VM配置形成对应的 VN转发表表项; 具体地, VTEP 根据预先配置的信息获知 VM 的介质访问控制 ( Medium/Media Access Control, MAC ) 地址和 /或 VM 的互联网十办议 ( Internet Protocol, IP )地址和 VTEP自身的 IP地址之间的对应关系, 形 成 VN转发表;
步驟 203、 VTEP可以通过 MP-BGP或者 MP-BGP的扩展协议, 将有 关 VM MAC和自身的 IP地址的对应关系, 发送到该虚拟网络中所有相关 的 VTEP;
此处也可以不使用 MP-BGP协议, 而是通过传统的类似以太网交换的 数据平面的学习机制来进行 VN转发表同步。
步驟 204、 所有有关的 VTEP, 针对具体的 VM配置形成对应的 VN转 发表表项;
步驟 205、 当存在报文转发时, VTEP通过查找 VM的对应 VN转发表 表项, 获得报文的目的地址等信息, 并进行隧道封装;
具体地, VTEP根据报文的目的地址, 查找 VM的对应 VN转发表项 , 获取所述对端 VTEP的目的 IP地址, 以及 MAC地址, 并进行隧道封装, 即在 L2报文 /帧进行 IP封装, 并通过 L3网络进行转发。
需要进一步说明的是, 由于 VTEP可能存在于 L2网络中, 因此, 对封 装后的 IP报文 , 可能需要做进一步的 L2封装。
步驟 206、 VTEP发送艮文给对端 VTEP;
步驟 207、对端 VTEP在收到有关的虚拟网络封装报文后,进行解封装, 获得 L2报文, 并转发给对端的 PC/VM;
应当理解, 所述对端 PC/VM报文的返回过程, 和上述流程类似, 不再 赘述。
上述流程类似于传统的多协议标签交换 ( Multi-Protocol Label Switching, MPLS )虚拟专用网络( Virtual Private Network, VPN ) 网络业 务部署。从协议上看是能够实现的,可以通过手工配置 VTEP,并结合 VTEP 之间的协议, 或者利用数据平面的学习机制, 从而可以实现业务的开展。 但是, 当存在大量 PC服务器设备时, 例如对拥有数十万台计算机, 而每一 台计算机又可能虚拟出数十台虚拟机的数据中心而言, 若仍通过手工去配 置 VN, 则配置工作量是巨大的, 并且进一步由于 VM加入和离开 VN的动 态性的存在, 使得 VN业务开展变得复杂。 发明内容
有鉴于此, 本发明的主要目的在于提供一种虚拟网络实现方法及系统, 能够自动快速地实现虚拟网络的建立。
为达到上述目的, 本发明的技术方案是这样实现的:
一种 VN实现方法, 在数据中心网络或 /和宽带网络中设置 VN-AP, 所 述方法包括:
通过业务开展和管理功能实体接收用户的 VN业务请求,生成所述 VN 的特性信息;
PC/VM进行 VN-AP的自动发现, 当所述 PC/VM在通过 VN的身份认 证后, 自动发现的 VN-AP生成所述 PC/VM的 VN转发表表项并根据所述 VN转发表表项, 通过隧道封装, 转发来自所述 PC/VM的报文。
其中, 所述 PC/VM进行 VN-AP的自动发现为:
PC/VM通过专门类型的以太网报文, 发送 VN-AP发现消息; 所述 PC/VM所在广播域内的所有 VN-AP向所述 PC/VM返回 VN-AP 提供消息;
所述 PC/VM从返回的 VN-AP提供消息的所有 VN-AP 中选择一个 VN-AP发送 VN-AP请求消息;
所述 VN-AP向所述 PC/VM返回确认 /应答消息。
其中, 所述确认 /应答消息包括用于标识所述 VN-AP和所述 PC/VM与 其他 PC/VM隔离的会话标识信息或 VLAN标识信息。
其中, 所述 VN的特性信息包括所述 VN的 VN名称、 VN-ID、 VN中 可接入的 PC/VM的 MAC地址、 PC/VM身份认证的用户名和密码对中的一 种或多种;
相应地, 所述方法还包括:
保存所述 VN的特性信息至所述业务开展和管理功能实体或 /和验证、 授权和记账 AAA服务器。
其中, 所述 PC/VM通过 VN的身份认证为:
所述 PC/VM通过身份认证 PPPoE或 802. lx协议进行身份认证, 当认 证通过后, AAA服务器或所述业务开展和管理功能实体返回 VN-ID给所述 VN-AP。
进一步地, 所述方法还包括:
所述业务开展和管理功能实体或 AAA服务器收集所述 VN相关信息, 其中, 所述 VN相关信息包括所述 VN中实际接入的 PC/VM的数量、 所述 PC/VM接入开始时间和结束时间 , 或接入的持续时间的一种或多种。 当所述 PC/VM是广播域中第一个 VN接入点或所述 VN-AP中不存在 所述 VN的信息时,生成所述 VN转发表以及所述 VN转发表表项, 否则生 进一步地, 所述方法还包括:
所述 VN-AP与数据中心网络或 /和宽带网络中的所述 VN的所有其他 VN-AP进行信息交互, 进行所述 VN转发表同步。
其中, 所述进行所述 VN转发表同步为:
通过 MP-BGP或者 MP-BGP的扩展, 或数据平面的学习机制实现所述 VN的所有 VN-AP的 VN转发表同步。 其中, 所述隧道封装为:
使用包括 VN-ID头的一个或者多个报文头进行隧道封装。
进一步地, 所述方法还包括:
根据所述 VN的资源占用信息对申请使用所述 VN的用户进行计费; 其中, 所述 VN的资源占用信息包括所述 VN中实际接入的 PC/VM的数量 及接入持续时间, 以及计费策略。
一种虚拟网络 VN 实现系统, 所述系统包括: 业务开展和管理功能实 体、 PC/VM及 VN-AP; 其中,
所述业务开展和管理功能实体, 用于接收用户的 VN业务请求, 生成 所述 VN的特性信息;
所述 PC/VM, 用于自动发现设置于数据中心网络或 /和宽带网络中的 VN-AP, 或者根据预先配置的 VN-AP接入所述 VN;
所述 VN-AP, , 用于支持对所述 PC/VM的 VN用户身份认证, 当所述 PC/VM通过 VN的身份认证后,生成所述 PC/VM的 VN转发表表项并根据 所述 VN转发表表项, 通过隧道封装, 转发来自所述 PC/VM的报文。
其中, 所述 PC/VM , 用于通过专门类型的以太网报文, 发送 VN-AP 发现消息;还用于根据返回的 VN-AP提供消息选择一个 VN-AP发送 VN-AP 请求消息;
所述 VN-AP, 用于根据所述 VN-AP发现消息向所述 PC/VM返回 VN-AP提供消息, 还用于接收到所述 VN-AP请求消息时, 向所述 PC/VM 返回确认 /应答消息; 其中, 所述确认 /应答消息包括用于标识所述 VN-AP 和所述 PC/VM与其他 PC/VM隔离的会话标识信息或 VLAN标识信息。
进一步地, 所述系统还包括: AAA服务器; 其中,
所述 PC/VM, 通过 PPPoE或 802. lx协议进行身份认证;
所述 AAA服务器和 /或所述业务开展和管理功能实体, 用于保存所述 VN的特性信息, 当所述 PC/VM认证通过后, 返回 VN-ID给所述 VN-AP。 其中, 所述业务开展和管理功能实体或 AAA服务器, 还用于收集所述 VN相关信息,其中,所述 VN相关信息包括所述 VN中实际接入的 PC/VM 的数量、 所述 PC/VM接入开始时间和结束时间, 或接入的持续时间的一种 或多种。
其中, 所述 VN-AP , 用于当所述 PC/VM是广播域中第一个 VN接入 点或所述 VN-AP中不存在所述 VN的信息时, 生成所述 VN转发表以及所 表项。
进一步地, 所述 VN-AP, 还用于与数据中心网络或 /和宽带网络中的所 述 VN的所有其他 VN-AP进行信息交互, 进行所述 VN转发表同步。
其中, 所述 VN-AP, 用于通过 MP-BGP或者 MP-BGP的扩展, 或数据 平面的学习机制实现所述 VN的所有 VN-AP的 VN转发表同步。
其中, 所述 VN-AP, 用于使用包括 VN-ID头的一个或者多个报文头进 行隧道封装。
进一步地, 所述业务开展和管理功能实体或 AAA服务器, 还用于根据 所述 VN的资源占用信息对申请使用所述 VN的用户进行计费;其中,所述 VN的资源占用信息包括所述 VN中实际接入的 PC/VM的数量及接入持续 时间, 以及计费策略。
本发明通过自动发现用于处理所述 VN的 VN-AP,实现了 VN的自动、 快速建立, 降低实现成本; 而且, 本发明既可以应用于普通宽带网络, 还 可以应用于数据中心网络, 扩大了应用范围。 附图说明
图 1为现有的重叠式虚拟网络实现的网络结构示意图;
图 2为现有的重叠式虚拟网络实现流程示意图; 图 3为本发明虚拟网络实现方法的流程示意图;
图 4为本发明虚拟网络实现方法的具体实施例的流程示意图; 图 5为本发明虚拟网络实现系统的结构示意图;
图 6为应用本发明虚拟网络实现系统的网络结构示意图。 具体实施方式
本发明提供这样一个将网络作为服务来开展的实现方案。 并且, 进一 步, 由于数据中心网络, 一般集中在运营商的机房中, 离普通的用户比较 远, 因此, 需要将客户接入数据中心, 从而使得虚拟网络具有更广泛的实 用性, 这一般是通过宽带网络来实现。
本发明的基本思想为: 在数据中心网络或 /和宽带网络中设置 VN接入 点 ( VN Access Point, VN-AP ); 业务开展和管理功能实体接收用户的 VN 业务请求, 生成所述 VN的特性信息; PC/VM进行 VN-AP的自动发现, 当 所述 PC/VM在通过 VN的身份认证后,自动发现的 VN-AP生成所述 PC/VM 的 VN转发表表项并根据所述 VN转发表表项,通过隧道封装,转发来自所 述 PC/VM的才艮文。
为使本发明的目的、 技术方案和优点更加清楚明白, 以下举实施例并 参照附图, 对本发明进一步详细说明。
图 3示出了本发明虚拟网络实现方法的流程, 如图 3所示, 所述方法 包括下述步驟:
步驟 301 , 在数据中心网络或 /和宽带网络中设置 VN-AP; 业务开展和 管理功能实体接收用户的 VN业务请求, 生成所述 VN的特性信息;
其中,所述 VN的特性信息包括所述 VN的 VN名称、 VN标识( VN-ID )、 VN中可接入的 PC/VM的 MAC地址、对用户 PC/VM进行身份认证的用户 名和密码对中的一种或多种; 这里, 可以将所述 VN 的特性信息保存在所 述业务开展和管理功能实体或 /和验证、 授权和记账 (Authentication , Authorization&Accounting , AAA )服务器中; 这里需要说明的是, 可以利 用现有网络的 AAA服务器, 或者根据业务开展的需要, 在业务开展和管理 功能实体中设置 AAA服务器功能。 具体的实现, 根据业务开展的具体网络 情况进行部署, 而不会影响本发明的实质内容。 其中, 所述业务开展和管 理功能实体或 AAA服务器收集所述 VN相关信息, 其中, 所述 VN相关信 息包括所述 VN中实际接入的 PC/VM的数量、 所述 PC/VM接入开始时间 和结束时间, 或接入的持续时间的一种或多种。
步驟 302, PC/VM进行 VN-AP的自动发现, 当所述 PC/VM在通过 VN 的身份认证后, 自动发现的 VN-AP生成所述 PC/VM的 VN转发表表项并 根据所述 VN转发表表项, 通过隧道封装, 转发来自所述 PC/VM的报文; 其中, 所述 PC/VM进行 VN-AP的自动发现为: PC/VM通过专门类型 的以太网报文, 发送 VN-AP发现消息; 所述 PC/VM所在广播域内的所有 VN-AP向所述 PC/VM返回 VN-AP提供消息;所述 PC/VM从返回的 VN-AP 提供消息的所有 VN-AP中选择一个 VN-AP发送 VN-AP请求消息; 所述 VN-AP向所述 PC/VM返回确认 /应答消息。 其中, 确认 /应答消息包括用于 标识所述 VN-AP和所述 PC/VM 与其他 PC/VM 隔离的会话标识信息或 VLAN标识信息。
其中, 所述 PC/VM通过 VN的身份认证为: 所述 PC/VM通过身份认 证以太网上点到点协议 ( Point to Point Protocol over Ethernet, PPPoE )或 802.1x协议进行身份认证, 当认证通过后, 所述业务开展和管理功能实体 或 AAA服务器返回 VN-ID给所述 VN-AP。
所述自动发现的 VN-AP生成所述 PC/VM的 VN转发表表项为: 当所 述 PC/VM是广播域中第一个 VN接入点或所述 VN-AP中不存在所述 VN 所述隧道封装为: 使用包括 VN-ID头的一个或者多个报文头进行隧道 封装。
应当理解,上述方法还可以包括: 所述 VN-AP与数据中心网络或 /和宽 带网络中的所述 VN的其他 VN-AP进行信息交互, 进行所述 VN转发表同 步; 其中, 所述进行所述 VN转发表同步为: 通过 MP-BGP或者 MP-BGP 根据所述 VN的资源占用信息对申请使用所述 VN的用户进行计费; 其中, 所述 VN的资源占用信息包括 VN中接入的 PC/VM的数量及接入持 续时间, 以及计费策略。
图 4示出了本发明虚拟网络实现方法的具体实施例的流程, 如图 4所 示, 所述具体实施例包括下述步驟:
步驟 401、 用户通过申请 /签约获得一个基本的 VN名称。
这里具体可以通过公司内部公告、 或者从公司内部的有关部门获得, 也可能从服务提供商的业务网站上获得等等。 当然, 用户应该和服务提供 商之间有一个签约的过程, 既可以通过网络上业务开展门户进行申请, 也 可以通过服务提供商的营业网点进行签约。
步驟 402, VM通过特定类型的以太网 /L2广播报文发送 VN-AP发现消 息, 发现处理该 VN的 VTEP/VN-AP;
步驟 403 , 在广播域内的所有 VTEP/VN-AP, 反馈一个应答报文, 或者 VN-AP应答消息;
这里, 当在其 L2广播域中, 若要开展该业务, 则必须在各有关 L2广 播域中设置至少一个 VTEP/VN-AP。 从可用性角度看, 如果只设一个 VTEP/VN-AP, 如果该 VTEP/VN-AP失效, 可能导致业务不能开展, 这里 可以进行进一步的高可用性设计。
步驟 404-405 , VM从多个应答中选择一个 VTEP/VN-AP作为所述 VM 处理代理。 VM向指定的 VTEP/VN-AP发送 VN-AP请求报文, 并接收其返 回的应答 /确认消息, 确认该 VTEP/VN-AP就是需要进行处理所述 VN的 VTEP/VN-AP;
具体地, 当 VTEP/VN-AP包括 Hypervisor和接入交换机时, 接入交换 机处理比较好, 当然也可以通过专门的设备来进行处理。 这主要是根据业 务需求和 VN-AP的处理能力来确定有关的选择策略。
步驟 406 , VTEP/VN-AP发起对该 VM的进行 VN接入的身份认证; 具体可以是利用现有 PPPoE或者 802. lx认证机制。 具体的, 可通过 AAA服务器保存有预先建立的 VN的特性信息, 包括 VN名称, VN-ID, 该用户的可能的 VLAN的数量, 以及进一步的接入接口速率等参数。
步驟 407, 在 VM通过 VN的认证后, VTEP/VN-AP获取 VN-ID, 和 VM的可能的 VLAN ID等信息。
可选的 , VTEP/VN-AP将 VM的 VLAN信息传递给 VM;
步驟 408 , VTEP/VN-AP形成对应的 VN转发表表项。
VN转发表表项包括: VM的 MAC地址信息, VLAN信息, 以及对应 的接口信息。
步驟 409, VTEP/VN-AP通过 MP-BGP等机制, 将该 VM接入 /转发信 息, 转发给该 VN对应的其他 VTEP/VN-AP。 所述 VM接入信息一般是指 VM的 MAC地址信息, 所述 MAC地址信息可以通过配置得到, 或者自动 学习获得。
步驟 410, VN中的其他 VTEP/VN-AP同步对应的 VN转发表表项。 步驟 411 , VM使用该 VLAN来进行报文封装,并转发到 VTEP/VN-AP; 步驟 412-413 , VTEP/VN-AP进行 VN封装并转发。
具体地, 查找到 VM 的对应 VN 转发表项, 获得目的 MAC 的 VTEP/VN-AP的 IP地址等信息, 并进行隧道封装及转发。 可能的封装至少包括内层的 MAC 层封装、 VN 层封装、 到对端 VTEP/VN-AP的 IP层封装、 以及进一步的可能的外层的 MAC层封装, 可 以使得有关报文, 可以通过 L2网络, 将报文转发出去。
步驟 414, 对端 VTEP/VN-AP在收到有关的报文后, 需要进行有关解 封装。
步驟 415 , VTEP/VN-AP将 MAC层的报文, 转发给对端的 VM。 从而 实现通信。
从对端 VM返回的信息传输流程, 和前述步驟类似, 不再重复。
应当理解, 上述 VM也可以为 PC, 并且上述具体实施例是以数据中心 网络的情况进行的说明。 实际上, 宽带网络和数据中心网络的结构是类似 的, 也是 L2接入和 L3网络的结构。 因此, 上述步驟, 也可以仅在宽带网 络中进行 VN的部署; 而且, VN也可以跨宽带网络和数据中心网络, 只要 它们在 IP层, 也即 L3层是连通的。 需要进一步说明的是, 所述业务开展 和管理功能实体, 当业务开展仅是在数据中心网络中时, 则该功能实体可 以部署在数据中心网络中; 一般情况下, 是部署在业务提供商网络中, 即 宽带网络中, 同时支持数据中心和宽带网络中的虚拟网络业务提供。 而对 业务开展和管理功能实体与 AAA服务器之间的关系, 由于 AAA服务器一 般是一个独立的实体, 往往已经在宽带网络中已经有部署, 因此对 VN业 务的开展, 可以通过扩展, 或者增加对 VN业务开展的功能支持。 在这种 情况下, 业务开展和管理功能实体需要和 AAA服务器来进行交互, 从而实 现 VN业务的开展。 例如, VN业务的注册信息, 一般保存在业务开展和管 理功能实体中, 而具体的详细的业务信息, 例如 VN中实际接入的 VM的 数量等信息, 则存放在 AAA服务器中。
图 5示出了本发明虚拟网络实现系统的结构, 如图 5所示, 所述系统 包括: 业务开展和管理功能实体、 PC/VM及 VN-AP; 其中, 所述业务开展和管理功能实体, 用于接收用户的 VN业务请求, 生成 所述 VN的特性信息, 并在数据中心网络和 /或宽带网络中部署 VN-AP;
所述 PC/VM, 用于自动发现设置于数据中心网络或 /和宽带网络中的 VN-AP, 或者根据预先配置的 VN-AP接入所述 VN;
所述 VN-AP, 用于被所述 PC/VM 自动发现后发起对所述 PC/VM的 VN用户身份认证,当所述 PC/VM通过 VN的身份认证后,生成所述 PC/VM 的 VN转发表表项并根据所述 VN转发表表项,通过隧道封装,转发来自所 述 PC/VM的艮文。
其中, 所述 PC/VM, 具体用于通过专门类型的以太网报文, 向自身所 在广播域的 VN-AP发送 VN-AP发现消息;还用于根据返回的 VN-AP提供 消息选择一个 VN-AP发送 VN-AP请求消息;
所述 VN-AP, 具体用于向所述 PC/VM返回 VN-AP提供消息, 还用于 接收到所述 VN-AP请求消息时, 向所述 PC/VM返回确认 /应答消息。
其中, 所述 PC/VM, 具体用于通过身份认证 PPPoE或 802. lx协议进 行身份认证, 当认证通过后, 返回 VN-ID给所述 VN-AP。
其中, 所述业务开展和管理功能实体或 AAA服务器, 还用于收集所述 VN相关信息,其中,所述 VN相关信息包括所述 VN中实际接入的 PC/VM 的数量、 所述 PC/VM接入开始时间和结束时间, 或接入的持续时间的一种 或多种。
其中, 所述 VN-AP, 具体用于当所述 PC/VM是广播域中第一个 VN 接入点或所述 VN-AP中不存在所述 VN的信息时, 生成所述 VN转发表以 发表表项。
进一步地, 所述 VN-AP, 还用于与数据中心网络和 /或宽带网络中的所 述 VN的其他 VN-AP进行信息交互, 进行所述 VN转发表同步。 其中, 所述 VN-AP, 具体用于通过 MP-BGP或者 MP-BGP的扩展, 或 数据平面的学习机制进行所述 VN的所有 VN-AP的 VN转发表同步。
其中, 所述 VN-AP, 具体用于使用包括 VN-ID头的一个或者多个报文 头进行隧道封装。
进一步地, 所述业务开展和管理功能实体或 AAA服务器, 还用于根据 所述 VN的资源占用信息对申请使用所述 VN的用户进行计费;其中,所述 VN的资源占用信息包括 VN中接入的 PC/VM的数量及接入持续时间, 以 及计费策略。
应当理解, 上述 VN实现系统中, 网络连接是通过 VN来实现, 但是 具体的网络中机器, 如 PC/VM则可能是 VN的用户自己准备的, 尤其对数 据中心网络的应用场景, PC/VM则可以由服务提供商进行提供。
下面结合图 6示出的应用上述系统的网络结构进行说明, 如图 6所示, 所述网络包括数据中心网络和宽带网络部分, 它们之间通过 IP/MPLS/因特 网 (INTERNET ) 实现互通。 一般而言, 在 IP层可以实现互通, 也即可以 实现现有的 INTERNET的各种应用。 网络结构中包括业务开展和管理功能 实体, 支持实现网络即服务功能。
VN自动实现的实施例:
客户可以通过签署一个网络合约从(网络即服务)服务提供商那里, 注册一个 VN服务; 具体包括 VN名称, 可能的 VLAN号, 以及覆盖的范 围等等。 具体的, 可以通过服务提供商的业务门户上, 进行操作。 而业务 门户, 进一步将有关的信息, 生成对应的 VN-ID, 提供给业务开展和管理 功能实体。
客户机器接入的 NaaS实现实施例:
VN自动实现的实施例中使用的技术,可以扩展到非数据中心网络的环 境, 即在传统的宽带网络环境中, 也能自动实现网络即服务的功能。 具体的, 如图 6所示, 宽带网络中, VTEP/VN-AP可以是传统的接入 交换机。 这里和数据中心网络环境不同的是: 接入的设备不是 VM, 而是客 户的独立的物理的 PC。而 VN的实现,完全仿照数据中心网络的功能进行, 即通过重叠隧道技术, 在传统的宽带网络中, 实现了虚拟网络/ NaaS的自动 接入和功能实现。
NaaS计费实施案例:
对 NaaS业务的开展, 一个主要的内容, 是对所生成的 VN进行计费。 当然, 也可以采用传统的包月, 或者包年的计费策略来进行计费。 但是, 由于本发明支持 VN中的 PC/VM的动态加入, 变化较大, 因此需要提供一 个按需使用的计费方法, 来比较精确地衡量 VN 的资源使用情况, 从而合 理地进行收费。 一方面, 包括服务提供商的收益, 同时, 也可以限制 VN 客户对网络资源的滥用。
具体的, 所述业务开展和管理功能实体根据所述 VN 的资源占用信息 对申请使用所示 VN的用户进行计费,其中,所述 VN的资源占用信息包括 所述 VN中接入的所述 PC/VM的数量以及接入持续时间, 以及计费策略等 等。
所述 VN的资源占用信息可以通过业务开展和管理功能实体或 AAA服 务器进行收集。 其中, 所述 AAA服务器可以利用现有 AAA服务器进行升 级改造得到。
综上所述, 本发明提供的虚拟网络实现方法及系统可以快速实现虚拟 网络的建立, 降低了实现成本, 增加运营商的收入; 而从用户的角度看, 由于有新的业务提供方式, 因此可以降低网络建设成本以及使用成本, 甚 至进一步可以提升整体安全防护功能。 并且, 能够支持企业信息化工作, 并进一步降低企业 IT支出, 能够有效优化网络资源的使用。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围。

Claims

权利要求书
1、 一种虚拟网络 VN实现方法, 其特征在于, 在数据中心网络或 /和宽 带网络中设置虚拟网络接入点 VN-AP, 所述方法包括:
业务开展和管理功能实体接收用户的 VN业务请求, 生成所述 VN的 特性信息;
计算机 PC/虚拟机 VM进行 VN-AP的自动发现, 当所述 PC/VM在通 过 VN的身份认证后, 自动发现的 VN-AP生成所述 PC/VM的 VN转发表 表项, 并根据所述 VN转发表表项, 通过隧道封装转发来自所述 PC/VM的 报文。
2、根据权利要求 1所述的方法,其特征在于,所述 PC/VM进行 VN-AP 的自动发现为:
PC/VM通过专门类型的以太网报文, 发送 VN-AP发现消息; 所述 PC/VM所在广播域内的所有 VN-AP向所述 PC/VM返回 VN-AP 提供消息;
所述 PC/VM从返回 VN-AP提供消息的所有 VN-AP中选择一个 VN-AP 发送 VN-AP请求消息;
所述 VN-AP向所述 PC/VM返回确认 /应答消息。
3、根据权利要求 2所述的方法, 其特征在于, 所述确认 /应答消息包括 用于标识所述 VN-AP和所述 PC/VM与其他 PC/VM隔离的会话标识信息或 VLAN标识信息。
4、 根据权利要求 1所述的方法, 其特征在于, 所述 VN的特性信息包 括所述 VN的 VN名称、 VN-ID、 VN中可接入的 PC/VM的介质访问控制 MAC地址、 对 PC/VM进行身份认证的用户名和密码对中的一种或多种; 相应地, 所述方法还包括: 保存所述 VN的特性信息至所述业务开展和管理功能实体或 /和验证、 授权和记账 AAA服务器。
5、 根据权利要求 1所述的方法, 其特征在于, 所述 PC/VM通过 VN 的身份认证为:
所述 PC/VM通过身份认证以太网上点到点协议 PPPoE或 802.1 X协议 进行身份认证, 当认证通过后, AAA服务器或所述业务开展和管理功能实 体返回 VN-ID给所述 VN-AP。
6、 根据权利要求 4或 5所述的方法, 其特征在于, 所述方法还包括: 所述业务开展和管理功能实体或 AAA服务器收集所述 VN相关信息, 其中, 所述 VN相关信息包括所述 VN中实际接入的 PC/VM的数量、 所述 PC/VM接入开始时间和结束时间 , 或接入的持续时间的一种或多种。
7、根据权利要求 1所述的方法, 其特征在于, 所述自动发现的 VN-AP 生成所述 PC/VM的 VN转发表表项为:
当所述 PC/VM是广播域中第一个 VN接入点或所述 VN-AP中不存在 所述 VN的信息时,生成所述 VN转发表以及所述 VN转发表表项, 否则生
8、 根据权利要求 7所述的方法, 其特征在于, 所述方法还包括: 所述 VN-AP与数据中心网络或 /和宽带网络中的所述 VN的所有其他
VN-AP进行信息交互, 进行所述 VN转发表同步。
9、 根据权利要求 8所述的方法, 其特征在于, 所述进行所述 VN转发 表同步为:
通过 MP-BGP或者 MP-BGP的扩展, 或数据平面的学习机制实现所述 VN的所有 VN-AP的 VN转发表同步。
10、 根据权利要求 1所述的方法, 其特征在于, 所述隧道封装为: 使用包括 VN-ID头的一个或者多个报文头进行隧道封装。
11、 根据权利要求 1所述的方法, 其特征在于, 所述方法还包括: 根据所述 VN的资源占用信息对申请使用所述 VN的用户进行计费; 其中, 所述 VN的资源占用信息包括所述 VN中实际接入的 PC/VM的数量 及接入持续时间, 以及计费策略。
12、 一种虚拟网络 VN 实现系统, 其特征在于, 所述系统包括: 业务 开展和管理功能实体、 PC/VM及 VN-AP; 其中,
所述业务开展和管理功能实体, 用于接收用户的 VN业务请求, 生成 所述 VN的特性信息;
所述 PC/VM, 用于自动发现设置于数据中心网络或 /和宽带网络中的 VN-AP;
所述 VN-AP, 用于支持对所述 PC/VM的 VN用户身份认证, 当所述 PC/VM通过 VN的身份认证后,生成所述 PC/VM的 VN转发表表项,并根 据所述 VN转发表表项, 通过隧道封装转发来自所述 PC/VM的报文。
13、 根据权利要求 12所述的系统, 其特征在于, 所述 PC/VM, 用于 发送 VN-AP发现消息;还用于根据返回的 VN-AP提供消息选择一个 VN-AP 发送 VN-AP请求消息;
所述 VN-AP, 用于根据所述 VN-AP发现消息向所述 PC/VM返回 VN-AP提供消息, 还用于接收到所述 VN-AP请求消息时, 向所述 PC/VM 返回确认 /应答消息; 其中, 所述确认 /应答消息包括用于标识所述 VN-AP 和所述 PC/VM与其他 PC/VM隔离的会话标识信息或 VLAN标识信息。
14、根据权利要求 12所述的系统,其特征在于,所述系统还包括: AAA 服务器; 其中,
所述 PC/VM, 通过 PPPoE或 802. lx协议进行身份认证;
所述 AAA服务器和 /或所述业务开展和管理功能实体, 用于保存所述 VN的特性信息, 当所述 PC/VM认证通过后, 返回 VN-ID给所述 VN-AP。
15、 根据权利要求 13或 14所述的系统, 其特征在于, 所述业务开展 和管理功能实体或 AAA服务器, 还用于收集所述 VN相关信息, 其中, 所 述 VN相关信息包括所述 VN中实际接入的 PC/VM的数量、 所述 PC/VM 接入开始时间和结束时间, 或接入的持续时间的一种或多种。
16、 根据权利要求 12所述的系统, 其特征在于, 所述 VN-AP, 用于当 所述 PC/VM是广播域中第一个 VN接入点或所述 VN-AP中不存在所述 VN 的信息时, 生成所述 VN转发表以及所述 VN转发表表项, 否则生成所述 VN转发表的所述 PC/VM的 VN转发表表项。
17、 根据权利要求 16所述的系统, 其特征在于, 所述 VN-AP, 还用于 与数据中心网络或 /和宽带网络中的所述 VN的所有其他 VN-AP进行信息交 互, 进行所述 VN转发表同步。
18、 根据权利要求 17所述的系统, 其特征在于, 所述 VN-AP, 用于通 过 MP-BGP或者 MP-BGP的扩展, 或数据平面的学习机制实现所述 VN的 所有 VN-AP的 VN转发表同步。
19、 根据权利要求 12所述的系统, 其特征在于, 所述 VN-AP, 用于使 用包括 VN-ID头的一个或者多个报文头进行隧道封装。
20、 根据权利要求 12所述的系统, 其特征在于, 所述业务开展和管理 功能实体或 AAA服务器,还用于根据所述 VN的资源占用信息对申请使用 所述 VN的用户进行计费; 其中, 所述 VN的资源占用信息包括所述 VN中 实际接入的 PC/VM的数量及接入持续时间, 以及计费策略。
PCT/CN2013/074035 2012-04-20 2013-04-10 一种虚拟网络实现方法及系统 WO2013155943A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP13777624.1A EP2840743B1 (en) 2012-04-20 2013-04-10 Method and system for realizing virtual network
US14/395,512 US9553846B2 (en) 2012-04-20 2013-04-10 Method and system for realizing virtual network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210118766.0 2012-04-20
CN201210118766.0A CN103379010B (zh) 2012-04-20 2012-04-20 一种虚拟网络实现方法及系统

Publications (1)

Publication Number Publication Date
WO2013155943A1 true WO2013155943A1 (zh) 2013-10-24

Family

ID=49382910

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/074035 WO2013155943A1 (zh) 2012-04-20 2013-04-10 一种虚拟网络实现方法及系统

Country Status (4)

Country Link
US (1) US9553846B2 (zh)
EP (1) EP2840743B1 (zh)
CN (1) CN103379010B (zh)
WO (1) WO2013155943A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
JP2016540448A (ja) * 2013-12-11 2016-12-22 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想拡張lanの通信方法、装置、及びシステム
WO2015100656A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 一种实现虚拟机通信的方法和装置
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
EP3107246B1 (en) 2014-03-26 2019-05-22 Huawei Technologies Co., Ltd. Network function virtualization-based certificate configuration
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US10176005B2 (en) * 2014-03-31 2019-01-08 Cypherpath, Inc. Environment virtualization
CN103957160B (zh) * 2014-05-12 2017-04-19 华为技术有限公司 一种发送报文的方法及设备
US9503277B2 (en) * 2014-07-24 2016-11-22 Cisco Technology, Inc. Dynamic instantiation of remote virtual extensible local area network tunnel end points acquired through a control protocol
CN105306331A (zh) * 2014-07-24 2016-02-03 中兴通讯股份有限公司 一种发现拓扑网络的方法及网络设备
US10374819B2 (en) 2014-09-19 2019-08-06 Xiaomi Inc. Methods and devices of accessing wireless network
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
EP3202098B1 (en) * 2014-09-30 2020-05-06 Nicira Inc. Virtual distributed bridging module
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
CN105634899A (zh) * 2014-10-29 2016-06-01 中兴通讯股份有限公司 虚拟网络业务的提供方法及系统
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
BR112017015480A2 (pt) * 2015-01-20 2018-01-30 Huawei Tech Co Ltd método e aparelho para gerenciamento e orquestração de nfv
CN106034060A (zh) * 2015-03-09 2016-10-19 中兴通讯股份有限公司 一种实现虚拟网络的方法及系统
US20160359720A1 (en) * 2015-06-02 2016-12-08 Futurewei Technologies, Inc. Distribution of Internal Routes For Virtual Networking
US9979711B2 (en) * 2015-06-26 2018-05-22 Cisco Technology, Inc. Authentication for VLAN tunnel endpoint (VTEP)
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10567347B2 (en) 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US10866839B2 (en) * 2015-09-25 2020-12-15 Sony Corporation Information processing apparatus, service processing apparatus, information processing method, program, and information processing system
WO2017079941A1 (zh) 2015-11-12 2017-05-18 华为技术有限公司 业务反馈方法和通信设备
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
CN107404470A (zh) * 2016-05-20 2017-11-28 新华三技术有限公司 接入控制方法及装置
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
CN107666419B (zh) * 2016-07-28 2020-12-11 中兴通讯股份有限公司 一种虚拟宽带接入方法、控制器和系统
CN107800602B (zh) 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及系统
CN112486627B (zh) * 2016-08-30 2022-04-12 华为技术有限公司 一种虚拟机迁移的方法和装置
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
CN108023832A (zh) * 2016-10-31 2018-05-11 中兴通讯股份有限公司 信息发送方法、装置及系统
CN108934058B (zh) * 2017-05-25 2020-11-27 华为技术有限公司 一种通信方法及装置
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
CN107888473B (zh) * 2017-11-30 2020-08-11 新华三技术有限公司 创建ac口的方法及装置
CN110650076B (zh) * 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
US20200092255A1 (en) * 2018-09-19 2020-03-19 Vmware, Inc. Enhanced communication of service status information in a computing environment
US10904035B2 (en) * 2019-06-03 2021-01-26 Arista Networks, Inc. Method and system for processing encapsulated wireless traffic
US11171879B2 (en) * 2020-01-02 2021-11-09 Wipro Limited System and method of sharing edge computing resources
CN111857738A (zh) * 2020-08-05 2020-10-30 北京千丁互联科技有限公司 一种私有化部署方法及装置
US11601428B2 (en) * 2020-12-10 2023-03-07 Cisco Technology, Inc. Cloud delivered access
US11252672B1 (en) * 2020-12-18 2022-02-15 Versa Networks, Inc. Access point radio channel configuration using multiprotocol border gateway protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080225875A1 (en) * 2004-09-17 2008-09-18 Hewlett-Packard Development Company, L.P. Mapping Discovery for Virtual Network
CN101453409A (zh) * 2007-12-07 2009-06-10 中国移动通信集团公司 支持终端混合接入的信息广播方法及其装置和系统
US20110283017A1 (en) * 2010-05-14 2011-11-17 Microsoft Corporation Interconnecting Members of a Virtual Network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675208B1 (en) 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US8036237B2 (en) * 2003-05-16 2011-10-11 Tut Systems, Inc. System and method for transparent virtual routing
FI20060056L (fi) * 2006-01-20 2007-07-21 Tellabs Oy Menetelmä ja järjestelmä kontrollitietoliikenteen siirtämiseksi 3G matkaviestinverkon tukiaseman ja verkonhallinta-aseman välillä
WO2009124591A1 (en) * 2008-04-10 2009-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Setting up a virtual private network using virtual lan identifiers
EP2589208A1 (en) * 2010-06-29 2013-05-08 Huawei Technologies Co., Ltd. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US8473557B2 (en) * 2010-08-24 2013-06-25 At&T Intellectual Property I, L.P. Methods and apparatus to migrate virtual machines between distributive computing networks across a wide area network
US9037723B2 (en) * 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
US8560663B2 (en) * 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing
US8995287B2 (en) * 2011-12-09 2015-03-31 Brocade Communication Systems, Inc. AMPP active profile presentation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080225875A1 (en) * 2004-09-17 2008-09-18 Hewlett-Packard Development Company, L.P. Mapping Discovery for Virtual Network
CN101453409A (zh) * 2007-12-07 2009-06-10 中国移动通信集团公司 支持终端混合接入的信息广播方法及其装置和系统
US20110283017A1 (en) * 2010-05-14 2011-11-17 Microsoft Corporation Interconnecting Members of a Virtual Network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2840743A4 *

Also Published As

Publication number Publication date
US9553846B2 (en) 2017-01-24
EP2840743A1 (en) 2015-02-25
CN103379010A (zh) 2013-10-30
CN103379010B (zh) 2018-09-21
US20150082418A1 (en) 2015-03-19
EP2840743B1 (en) 2018-08-22
EP2840743A4 (en) 2015-04-29

Similar Documents

Publication Publication Date Title
WO2013155943A1 (zh) 一种虚拟网络实现方法及系统
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
EP3759870B1 (en) Network slicing with smart contracts
EP3151510B1 (en) Mac (l2) level authentication, security and policy control
US9838261B2 (en) Method, apparatus, and system for providing network traversing service
WO2014166247A1 (zh) 一种虚拟网络管理的实现方法和系统
US20160285736A1 (en) Access method and system for virtual network
EP3732833B1 (en) Enabling broadband roaming services
US20140230044A1 (en) Method and Related Apparatus for Authenticating Access of Virtual Private Cloud
US10771309B1 (en) Border gateway protocol routing configuration
WO2017198163A1 (zh) 接入控制
WO2018019299A1 (zh) 一种虚拟宽带接入方法、控制器和系统
WO2014029367A1 (zh) 一种动态配置方法及装置、系统
Liao et al. A dynamic VPN architecture for private cloud computing
WO2015090087A1 (zh) 路由扩散的方法及装置
WO2011147334A1 (zh) 提供虚拟私有网业务的方法、设备和系统
WO2014032518A1 (zh) L2tp隧道的建立方法及系统
WO2014186957A1 (zh) 多租户网络系统
WO2016141715A1 (zh) 一种实现虚拟网络的方法及系统
WO2018068768A1 (zh) 宽带业务控制方法及装置
Pepelnjak Mpls And Vpn Architectures (Volume Ii)
EP3726789A1 (en) Load sharing method, device, and system and computer readable storage medium
WO2016145839A1 (zh) 虚拟网络的实现方法、装置及系统
Kempf et al. EPC in the Cloud

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13777624

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2013777624

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14395512

Country of ref document: US