CN103259727A - 一种报文转发方法及设备 - Google Patents
一种报文转发方法及设备 Download PDFInfo
- Publication number
- CN103259727A CN103259727A CN2013101212351A CN201310121235A CN103259727A CN 103259727 A CN103259727 A CN 103259727A CN 2013101212351 A CN2013101212351 A CN 2013101212351A CN 201310121235 A CN201310121235 A CN 201310121235A CN 103259727 A CN103259727 A CN 103259727A
- Authority
- CN
- China
- Prior art keywords
- address
- list item
- message
- mac
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000013507 mapping Methods 0.000 claims abstract description 26
- 238000005538 encapsulation Methods 0.000 claims description 121
- 230000004044 response Effects 0.000 claims description 70
- 230000008878 coupling Effects 0.000 claims description 22
- 238000010168 coupling process Methods 0.000 claims description 22
- 238000005859 coupling reaction Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 239000010410 layer Substances 0.000 description 217
- 230000005012 migration Effects 0.000 description 26
- 238000013508 migration Methods 0.000 description 26
- 239000012792 core layer Substances 0.000 description 18
- 230000003760 hair shine Effects 0.000 description 17
- 230000009191 jumping Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 11
- 230000015572 biosynthetic process Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 238000006116 polymerization reaction Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013517 stratification Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1886—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1485—Tariff-related aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
- H04L45/505—Cell based
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种报文转发方法及设备,用以根据基于MAC地址掩码的二层转发表实现报文转发。本发明中,大二层网络中的接入层设备在进行报文转发时,基于MAC地址掩码的二层转发表,分别根据以太网报文的源MAC地址和目的MAC地址匹配二层转发表项,并当匹配到的二层转发表项中包含映射的MAC地址时,将所述以太网报文中的相应MAC地址替换为所述映射的MAC地址,接入层设备根据与目的MAC地址匹配的二层转发表项中的出接口转发以太网报文,从而实现基于MAC地址掩码的二层转发表项进行报文转发。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种报文转发方法及设备。
背景技术
服务器虚拟化技术可以在一台物理的服务器上虚拟出几十个甚至上百个虚拟机(Virtual Machine,VM),以提升服务器的利用率。为了提升服务器的高可用性(High Availability,HA),需要VM能够在同一接入设备的不同端口之间以及不同接入设备之间迁移。不同的标准组织制定了不同标准化协议,如多链路透明互联(Transparent Interconnection of Lots of Links,Trill)协议、最短路径桥(Shortest Path Bridging,SPB)协议等等,用以构建大二层网络(Largescale layer-2 network),实现VM迁移。
以包含多个数据中心的大二层网络(Very Large Layer-2 Network)为例,大二层组网技术分为数据中心内部的大二层网络技术和数据中心之间互联的大二层网络技术。前者可以实现单个数据中心内单台接入设备不同端口之间的VM迁移以及不同接入设备之间的VM迁移,后者可以实现不同数据中心的接入设备之间的VM迁移。
目前,数据中心内的大二层网络的接入层设备能够提供超过12000个以上的万兆口,用于连接12000台万兆物理服务器。单台万兆物理服务器又能够虚拟200个以上的VM。数据中心内的大二层网络的12000台万兆物理服务器能够虚拟2.4兆(M)个以上的VM,导致单个数据中心内大二层网络的VM所需的MAC(Media Access Control,介质访问控制)地址数量高达2.4M个以上。基于多租户(multi tenant)模型的数据中心内的VM数量更大,需要的MAC地址将更多。
相应地,在数据中心内部的大二层网络内,接入设备需要在二层转发表中学习大量的MAC地址,执行转发。
发明内容
本发明的目的在于提供一种报文转发方法及设备。为实现该目的,本发明实施例提供了以下技术方案:
一种报文转发方法,所述方法包括:
接收以太网报文;
根据接收到的以太网报文的源媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的表项中包含映射于所述源MAC地址的MAC地址,则根据映射于所述源MAC地址的MAC地址替换接收到的以太网报文中的源MAC地址;
根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的表项中未包含映射于所述目的MAC地址的MAC地址,则根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文。
一种路由交换设备,包括:
接收模块,用于接收以太网报文;
转发模块,用于根据接收到的以太网报文的源媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的表项中包含映射于所述源MAC地址的MAC地址,则根据映射于所述源MAC地址的MAC地址替换接收到的以太网报文中的源MAC地址;根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的表项中未包含映射于所述目的MAC地址的MAC地址,则根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装;
发送模块,用于发送大二层网络协议封装后的以太网报文。
本发明的上述实施例中,大二层网络中的接入层设备在进行报文转发时,基于MAC地址掩码的二层转发表,根据以太网报文的目的MAC地址匹配二层转发表项,根据与目的MAC地址匹配的二层转发表项中的出接口转发以太网报文,从而实现基于MAC地址掩码的二层转发表项进行报文转发。
附图说明
图1为Trill组网示意图;
图2为本发明实施例中的VM迁移的示意图;
图3A为本发明实施例中数据中心内相同VLAN内报文转发的示意图;
图3B为本发明实施例提供的私有ARP报文的示意图;
图4为本发明实施例中组播报文转发的示意图;
图5为本发明实施例中数据中心内的报文转发至外网的示意图;
图6为本发明实施例中数据中心内不同VLAN报文转发的示意图;
图7为本发明实施例中的不同数据中心之间的二层转发的示意图;
图8为本发明实施例提供的路由交换设备的结构示意图。
具体实施方式
本发明实施例不限定数据中心内和数据中心之间使用何种大二层技术。单个数据中心内可使用Trill、SPB等大二层网络技术,各数据中心互联可使用MAC over IP(如OTV(Overlay Transport Virtualization,覆盖传输虚拟化)协议、EVI(Ethernet Virtualization Interconnection,以太网虚拟互联)协议、VPLS(Virtual Private LAN Service,虚拟专用局域网业务)协议等大二层网络技术。
本发明实施例以四个数据中心(Data Centre,DC)互联构成的大二层网络的架构为例进行描述。该大二层网络中还包括与四个数据中心连接的网络管理装置(也即network management plane,网络管理平面)以及服务器管理装置(也即VM management plane,VM管理装置或VM管理平面)。该架构中,各数据中心内的大二层网络采用Trill技术,各数据中心间的大二层网络采用MACover IP技术。
图1示出了Trill技术构建的数据中心的大二层网络的架构。其它数据中心的大二层网络架构类似于图1数据中心大二层网络架构。
如图1所示,数据中心1的大二层网络包括核心层、接入层。leaf1、leaf2、leaf3、leaf4是位于接入层设备,core1和core2是核心层设备。
数据中心1的接入层的leaf1、leaf2、leaf3、leaf4以及核心层的core1、core2运行Trill协议,这些运行Trill协议的设备称为路由桥(Routing Bridge,RBridge),构成了Trill网络。各路由桥之间通过链路状态协议获取Trill网络拓扑。每个路由桥使用最短路径树算法生成从本路由桥到达Trill网络里的其它各个路由桥的路由转发表(称之为Trill路由表)。
本发明实施例中,“网络管理装置”按照虚拟MAC编码规则为各数据中心内的每个VM配置虚拟MAC地址。每个虚拟MAC地址为6字节的2进制数,并包含如下标识:
唯一性标识(1字节):与现有已分配的OUI(Organizationally uniqueidentifier,组织唯一标识符)不冲突,可以使用OUI尚未被分配的标识符,例如:ED,22等。
Data Centre ID(1字节):数据中心标识或称网络标识。
Device ID(2字节):接入层设备的标识。
Host ID(2字节):VM的标识,也即主机标识。同一个物理接入层路由桥连接的物理服务器上承载的VM的host ID不能相同。不同物理接入层设备连接物理服务器上承载的VM的host ID可以相同。
基于以上VM的虚拟MAC地址编码规则,本发明实施例定义如下掩码:
主机掩码(Host mask):ff-ff-ff-ff-ff-ff。
接入设备掩码(access device mask):ff-ff-ff-ff-00-00。
数据中心掩码(data centre mask):ff-ff-00-00-00-00。
网络管理装置可通过运行批量配置工具,为全网的VM配置虚拟MAC地址。在配置虚拟MAC地址过程中,网络管理装置从VM管理装置获取包括整网VM的信息表以及物理设备的连接关系。在该表基础上,根据上述虚拟MAC地址编码规则,在该表中添加虚拟MAC地址,并维护该表。如表1所示,网络管理装置维护的整网设备及VM的信息表至少包含以下信息(其中仅示出了数据中心1的相关配置信息):
表1:
“device”(设备)分别是VM所在的物理服务器连接的接入层设备以及所在数据中心的核心层设备,Nickname(昵称)分别是VM所在的物理服务器连接的接入层设备在Trill网络内的转发标识以及VM所在的物理服务器所属数据中心的核心层设备在Trill网络内的转发标识;“Port”是接入层设备连接VM所在物理服务器的端口,“VLAN ID”(虚拟局域网标识)描述了VM所在虚拟机局域网的标识。
“IP address of VM”(虚拟机IP地址)是各虚拟机的IP地址;“MACaddress of VM”为VM的真实MAC地址,“Virtual MAC address of VM”为VM的虚拟MAC地址。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为配置在核心层路由桥core1和core2三层接口上的VLAN网关地址,其中00-E0-FC-11-11-11为VLAN1的网关MAC地址,00-E0-FC-22-22-22为VLAN2的网关地址,00-E0-FC-33-33-33为VLAN3的网关地址。
将每个VM的虚拟MAC地址与接入设备掩码ff-ff-ff-ff-00-00进行逻辑与(and)运算,运算结果同为48位的聚合MAC地址ED-01-00-01-00-00,因而接入同一接入层设备的VM的虚拟MAC地址聚合为基于接入设备掩码的虚拟MAC地址(access device mask based virtual MAC Address)。即,接入leaf1的所有VM的虚拟MAC地址可以聚合为ED-01-00-01-00-00。接入到leaf2、leaf3以及leaf4的VM的虚拟MAC地址分别聚合为ED-01-00-02-00-00、ED-01-00-03-00-00以及ED-01-00-04-00-00。按照相同的虚拟MAC地址编码规则,其他数据中心的VM的虚拟MAC地址可以基于接入设备掩码聚合,在此不再举例。
将每个VM的虚拟MAC地址与数据中心掩码ff-ff-00-00-00-00进行逻辑与(and)运算,运算结果同为48位的聚合MAC地址ED-01-00-00-00-00,从而同一数据中心内的VM的虚拟MAC地址能够聚合为基于数据中心掩码的虚拟MAC地址(Data Centre Mask based Virtual MAC address)。即,数据中心1内的VM的虚拟MAC地址能够聚合为ED-01-00-00-00-00。同样地,按照相同的虚拟MAC地址编码,数据中心2、数据中心3、数据中心4的VM的虚拟MAC地址基于数据中心掩码分别聚合为ED-02-00-00-00-00、ED-03-00-00-00-00以及ED-04-00-00-00-00。
需要说明的是,不同数据中心的VM的唯一性标识和数据中心标识可以相同,也可以不同。只需要保证同一个数据中心内的VM的唯一性标识和数据中心标识相同,确保同一数据中心的VM的聚合关系不被破坏,确保接入到相同接入层设备的VM的聚合关系不被破坏。
在报文转发前,网络管理装置根据其所维护的整网设备以及VM信息,在各数据中心的接入层路由桥以及核心层路由桥上配置二层转发表。
表2.1示出了配置于数据中心1的接入层路由桥leaf1上的二层转发表。
表2.1:
Port1、Port2、Port3分别为leaf1连接VM所在服务器的端口;DC1_leaf2、DC1_leaf3、DC1_leaf4分别为数据中心1中的相应接入层路由桥的nickname;DC1_core1为数据中心1的core1的nickname,DC1_core2为数据中心1的core2的nickname。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为VLAN1、VLAN2、VLAN3的网关MAC地址。
表2.1中,core1被配置为负责数据中心1与其它数据中心(数据中心2、数据中心3、数据中心4)之间的流量转发,基于数据中心掩码的虚拟MAC地址的3个表项(即初始MAC地址是ED-02-00-00-00-00、ED-03-00-00-00-00、ED-04-00-00-00-00的三个表项)中的出接口配置为core1的nickname(DC1_core1)。
当core1被配置为负责数据中心1与数据中心2、数据中心3之间的流量转发时,则将初始MAC地址是ED-02-00-00-00-00、ED-03-00-00-00-00的两个表项的出接口将被配置为core1的nickname(DC1_core1),core2被配置为负责数据中心1与数据中心4之间的流量转发时,则初始MAC地址为ED-04-00-00-00-00的表项中的出接口配置为core2的nickname(DC1_core2)。
当core1和core2堆叠构成一台虚拟设备,该虚拟设备被配置为负责数据中心1与其他三个数据中心之间的流量转发时,则将初始MAC地址为ED-02-00-00-00-00、ED-03-00-00-00-00和ED-04-00-00-00-00的三个表项的出接口均配置为虚拟设备的nickname。
进一步的,针对组播业务,还需要在接入层路由桥设备配置相应组播转发表项。比如,在数据中心1内,组播组的组播树根为core1(nickname为DC1_core1),对于VLAN1内的组播组1(组播地址为01-00-5E-XX-XX-XX),作为该组播组的组播源的VM所在的物理服务器连接于leaf1,作为组播组的组播接收端VM所在的物理服务器连接于leaf3的Port1,另一个作为组播组的组播接收端VM所在物理服务器连接于leaf4的Port1.则leaf1、leaf3、leaf4上的二层转发表中的相应组播转发表项包括:
表2.2:leaf1上二层转发表中的组播转发表项
表2.3:leaf3上二层转发表中的组播转发表项
表2.4:leaf4上二层转发表中的组播转发表项
作为组播组的接收端的VM所在的服务器通过Port2连接到leaf1,则在表2.2所示的组播转发表项的出接口中增加Port2。
数据中心2、数据中心3、数据中心4的接入层路由桥的二层转发表的组播转发表项的配置方式与表2.1-表2.4中数据中心的接入层设备的组播转发表项的配置方式相同。
core1的二层转发表至少包括表2.5所示的表项:
表2.5
core2的二层转发表至少包含表2.6所示的表项:
表2.6
其中,DC1_leaf1、DC1_leaf2、DC1_leaf3、DC1_leaf4分别为数据中心1中leaf1-leaf4的nickname;IP2、IP3、IP4是根据协议定义的数据中心2、数据中心3和数据中心4的IP地址,数据中心1的core1向这三个数据中心发送数据时,可将这些IP地址作为MAC over IP的隧道(tunnel)的目的IP地址;相应地,IP1是数据中心1的IP地址,其他三个数据中心的核心层设备向数据中心1发送数据时,可将IP1作为MAC over IP隧道的目的IP地址。00-E0-FC-11-11-11、00-E0-FC-22-22-22、00-E0-FC-33-33-33分别为VLAN1、VLAN2、VLAN3的网关MAC地址;L3为三层转发标识,用于表示对目的MAC地址为这三个MAC地址的以太网报文执行三层转发。
数据中心2、数据中心3、数据中心4中的核心层路由桥的二层转发表,与表2.5或2.6所示的二层转发表的配置方式相同,本实施例不再详细描述。
为支持到外网的VLAN(如VLAN m)的报文转发,表2.5中core1的二层转发表中包含对应的表项(表2.5中的最后一行),该表项包括:VLAN标识m、本路由桥到VLAN m的下一跳设备的MAC地址Next-hop MAC、出端口Port m。core1根据ARP(Address Resolution Protocol,地址解析协议)报文学习下一跳设备的MAC地址。core1和core2的下一跳设备不同,因此core2学习到的下一跳设备表项(表2.6的最后一行所示的表项)包括:VLAN标识n,本路由桥到VLAN n的下一跳设备的MAC地址Next-hop MAC’,出端口Port n。
基于图1所示的组网架构,图2所示为本发明实施例中VM迁移的示意图。
VM从连接到leaf3的物理服务器迁移到连接于leaf4的物理服务器。虚拟机的真实MAC地址和IP地址不变。
迁移前,虚拟机所在的物理服务器视为源物理服务器,连接于源物理服务器leaf3可视为迁移主机的源接入设备。迁移后,VM所在的物理服务器视为目标物理服务器,Leaf4连接于目标物理服务器可视为迁移主机的目标接入设备。
leaf3将VM迁移事件通知给网络管理装置(network management plane)。根据802.1Qbg定义的VDP(VSI Discovery and Configuration Protocol,VSI发现和配置协议),物理交换机可感知VM的迁移过程,并将变化信息通知给网络管理装置。
网络管理装置根据leaf3通知的信息,在leaf3接入的VM信息中,删除迁移的VM。网络管理装置按照虚拟MAC地址编码规则为迁移到leaf4的VM设置新的虚拟MAC地址,在leaf4接入的VM信息中增加迁移的VM信息,以保证对外的聚合关系不受破坏。
网络管理装置在leaf4的二层转发表中添加关联于迁移的VM的真实MAC地址和虚拟MAC地址的二层转发表项,并在leaf3的二层转发表中删除关联于迁移的VM的真实MAC地址和虚拟MAC地址的二层转发表项。
本步骤的目的在于减少无效表项的占用。本步骤还可采用其它实施方式,如将leaf3上迁出的VM的二层转发表项标记为无效。
迁移的VM广播免费ARP报文。leaf4收到免费ARP报文后,根据二层转发表将该免费APR报文以太网头的“源MAC地址(Source MAC address)”和“发送端MAC地址(Sender MAC Address)”信息都替换为VM的虚拟MAC地址,广播收到的ARP报文。leaf4在相同VLAN的其他端口广播免费ARP报文,将免费ARP报文进行Trill封装,在Trill网络内广播。网关和相同VLAN内的其他虚拟机根据免费ARP报文学习ARP表项,将迁移的VM的IP地址对应的原虚拟MAC地址刷新为新分配的虚拟MAC地址。
按照ARP协议,设备发送免费ARP报文时,将设备的真实MAC地址写入发送端MAC地址;其他设备收到免费ARP报文时,根据“发送端IP地址”和“发送端MAC地址”学习ARP表项。
如果leaf4不修改免费ARP报文的发送端MAC地址,网关以及相同VLAN内的其他VM学习的ARP表项中的MAC地址是迁移的VM的真实MAC地址。相同VLAN的其他VM或网关向迁移的VM发送以太网报文,将迁移的VM的真实MAC地址作为目的MAC地址。Leaf4收到的以太网报文的目的MAC地址是迁移的VM的真实MAC地址时,根据二层转发表将报文的目的MAC映射为迁移VM的虚拟MAC地址并发送给迁移的VM。迁移的VM收到目的MAC地址为自身虚拟MAC地址的以太网报文时,执行丢弃,导致了报文丢失。
如图2所示,IP地址为1.1.1.7的VM从源接入设备连接的物理服务器迁移到目标接入设备连接的物理服务器后,网络管理装置为迁移的虚拟机重新分配的虚拟MAC地址为ED-01-01-04-00-04。网络管理装置在leaf4配置迁移的虚拟机关联的转发表项。当迁移的虚拟机发送免费ARP报文时,leaf4根据配置的转发表项,替换免费ARP报文的以太网头的源MAC地址以及免费ARP报文的发送端MAC地址。网关以及同VLAN的其他VM学习的ARP表项中,IP地址1.1.1.7对应的MAC地址为ED-01-01-04-00-04。
在另一场景下,物理服务器的任一VM被删除时,接入层设备将该VM事件通知给网络管理装置。网络管理装置根据接入层设备的通知,删除被删除的VM的信息,删除关联于被删除的VM的一对二层转发表项。(图2未示)
在另一场景下,物理服务器上新增加VM时,接入层设备将该VM事件通知给网络管理装置。网络管理装置按照虚拟MAC地址编码规则为新增VM设置虚拟MAC地址,在该接入层设备的VM信息中增加新增VM的信息,以保证对外的聚合关系不受破坏。
网络管理装置在接入层设备的二层转发表中配置关联于新增VM的一对二层转发表项。新增的VM广播免费ARP报文,接入层设备根据配置的二层转发表项替换免费ARP报文的源MAC地址和发送端MAC地址,在相同VLAN内和Trill网络内广播ARP报文,从而使网关以及同VLAN的其他VM学习到ARP表项中记录新增VM的IP地址和虚拟MAC地址(图2未示)。
本发明实施例对大二层网络的报文转发机制进行了相应改进,这些改进主要包括以下几个方面:
(1)路由桥根据以太网报文的源MAC地址(相较于Trill封装的报文,该源MAC地址为内层源MAC地址),在二层转发表查找到匹配表项且该表项中包含映射MAC地址(Mapped MAC address),则将以太网报文的源MAC地址替换为该映射MAC地址。同理,路由桥根据以太网报文的目的MAC地址(相较,Trill封装的报文,该目的MAC地址为内层的目的MAC地址),在二层转发表查找到匹配表项且该表项中包含映射MAC地址(Mapped MACaddress),则将以太网报文的目的MAC地址替换为该映射MAC地址。
(2)路由桥支持基于掩码的MAC地址查找方式。路由桥用以太网头(Trill报文的内层以太网头)的源MAC地址或目的MAC地址与各表项的“mask”进行“逻辑与”运算,再将运算结果与相应表项中的初始MAC地址“Initial MACaddress”比较,如果一致,则确定查找到的匹配表项。
(3)路由桥支持已知VLAN(VLAN aware)转发以及未知VLAN(VLANunaware)转发。VLAN aware方式利用以太网头的VLAN ID以及MAC地址方式查找记录了VLAN ID的表项,VLAN unaware方式利用内层以太网头的源MAC地址和目的MAC地址查找未记录VLAN ID的表项。
通过VLAN unaware表项,连接至同一个接入设备的不同VLAN的VM的虚拟MAC地址被聚合成一个表项,同一个数据中心的不同VLAN的VM的虚拟MAC地址被聚合成一个表项,显著减少了接入层设备和核心层设备的二层转发表项的数目。
(4)接入层路由桥的二层转发表由网络管理装置配置,核心层路由桥的二层转发表包括网络管理装置配置的表项以及根据已有MAC地址学习机制动态记录生成的表项。譬如,核心设备对外的接口使能MAC地址学习。其中,核心层设备学习到的MAC地址在二层转发表中同样设置48位的主机掩码。核心层设备和接入层设备的MAC地址学习可根据具体组网按全局和按端口灵活使能和去使能。
(5)VM在发送多目的MAC地址的报文(如广播报文、已知组播报文、未知组播报文或未知单播报文)时,报文中的目的MAC地址不进行聚合处理。
为了更清楚的说明本发明实施例的报文转发机制,下面以图1所示的组网架构和前述虚拟MAC地址编码规则为例,对几种典型场景下的报文转发流程进行描述。
参见图3A,为本发明实施例提供的一个数据中心内的相同VLAN内的报文转发示意图。其中,源VM位于leaf1的port1连接的物理服务器上,目的VM位于leaf3的port1连接的物理服务器上;源VM和目的VM的IP地址分别是1.1.1.1和1.1.1.8。
图3A中,leaf1的二层转发表中至少包括表3.1所示的表项:
表3.1
leaf3的二层转发表中至少包括表3.2所示的表项:
表3.2
core1的二层转发表中至少包括表3.3所示的表项:
表3.3
源VM发送以太网报文给leaf1,该以太网报文的源MAC地址为00-11-11-11-11-11,目的MAC地址为ED-01-00-03-00-02。
源VM确定IP报文的目的IP地址1.1.1.8与自身的IP地址1.1.1.1处于同一IP网段,源VM根据目的IP地址1.1.1.8查找ARP表,查找到ARP表项记录的MAC地址是虚拟MAC地址ED-01-00-03-00-02。源VM将IP报文封装为以太网报文,其中,源MAC地址=00-11-11-11-11-11,目的MAC地址=ED-01-00-03-00-02。
leaf1将收到的以太网报文的源MAC地址00-11-11-11-11-11与二层转发表项(表3.1的第二行所示的表项)的48位掩码ff-ff-ff-ff-ff-ff进行“逻辑与”运算,运算结果00-11-11-11-11-11与该二层转发表项的初始MAC地址00-11-11-11-11-11一致,确定查找到表项,leaf1将找到的表项的映射MAC地址(Mapped MAC address)替换以太网报文的源MAC地址。
leaf1将目的MAC地址ED-01-00-03-00-02与一个表项(表3.1的第三行所示的表项)的32位接入设备掩码ff-ff-ff-ff-00-00进行“逻辑与”运算,leaf1确定运算结果ED-01-00-03-00-00与该表项的初始MAC地址ED-01-00-03-00-00一致。leaf1根据找到的表项的Egress Port转发以太网报文到leaf3。leaf1根据DC1_leaf3为收到的以太网头封装Trill头;其中,Ingress nickname=leaf1的nickname,Egress Nickname=DC1_leaf3(即leaf3的nickname)。然后,leaf1为以太网报文封装下一跳头;其中,源MAC地址=leaf1的MAC地址;目的MAC地址=Core1的MAC地址;VLAN ID=指定VLAN(Designated VLAN)ID。该下一跳头是一个逐跳头。本实施例中,RBridge之间是以太网链路,因此leaf1在Trill头外封装的下一跳头视为外层以太网头;Leaf1可以根据Trill路由表确定到达leaf3的下一跳是core1,然后根据Trill邻接表查找到core1的MAC地址。下一跳头的源MAC地址以及目的MAC地址专用于识别发送RBridge(transmitting RBridge)以及下一跳RBridge(Next hop RBridge)。leaf1转发Trill封装的报文到下一跳core1。
core1收到Trill封装的报文,解封装外层以太网头,根据Trill头的EgressNickname重新封装下一跳头,其中,源MAC地址=core1的MAC地址,目的MAC地址=leaf3的MAC地址,VLAN ID=指定VLAN ID。core1转发重新封装的Trill报文到下一跳leaf3。
leaf3收到Trill报文后,发现下一跳头的目的MAC地址为本设备MAC地址则移除下一跳头,leaf3确定Trill头的Egress nickname是本设备的DC1_leaf3则移除Trill头,leaf3获得内层以太网报文。
leaf3根据内层以太网报文的源MAC地址ED-01-00-01-00-01在表3.2所示二层转发表中查找到表项(表3.2第三行所示的表项),该表项未包含映射MAC地址,则不替换以太网报文的源MAC地址;leaf3根据以太网报文的目的MAC地址ED-01-00-03-00-02查找到包含映射MAC地址的表项(表3.2第三行所示的表项)。leaf3将以太网报文中的目的MAC替换为00-1D-A1-75-28-70,将该以太网报文通过表项的port1,转发以太网报文。
leaf3将源MAC地址ED-01-00-01-00-01与表项32位掩码ff-ff-ff-ff-00-00进行“逻辑与”运算,运算结果ED-01-00-01-00-00与该初始MAC地址ED-01-00-01-00-00一致,则确定查找到表项。leaf3将目的MAC地址ED-01-00-03-00-02与表项的48位的掩码ff-ff-ff-ff-ff-ff进行“逻辑与”运算,运算结果表项中初始MAC地址ED-01-00-03-00-02一致,则确定查找到表项。
图3A中,若源VM在ARP表中未查找到目的IP地址1.1.1.8对应的ARP表项,则发送ARP请求报文,以请求该目的IP地址1.1.1.8对应的MAC地址。其中,ARP请求报文的Sender IP地址是1.1.1.1,Sender MAC地址是00-11-11-11-11-11,Target IP地址是1.1.1.8,Target MAC地址是全0的MAC地址。ARP请求报文的以太网头的源MAC地址和目的MAC地址分别是00-11-11-11-11-11和全F的广播地址。
leaf1收到ARP请求报文后,不在Trill网络广播ARP请求报文,而是将收到的ARP请求报文转化为私有ARP请求报文(如图3B所示),将其单播发送给网络管理装置。
leaf1移除收到的ARP请求报文的以太网头,封装IP头,其中,源IP地址为leaf1的IP地址1.1.1.30,目的IP地址是网络管理装置的IP地址122.1.2.1。然后,leaf1在IP报文头外封装一个逐跳头。本实施例中,该逐跳头是以太网头,其中,源MAC地址是对应leaf1的MAC地址00-5F-AA-95-82-07(对应于IP头的源IP地址1.1.1.30),目的MAC地址是VLAN1网关的MAC地址00-E0-FC-11-11-11。
Leaf1根据私有ARP请求报文的源MAC地址未查找到二层转发表项。leaf1根据目的MAC地址00-E0-FC-11-11-11查找到未包含映射MAC地址的二层转发表项(表3.1第五行所示的表项),根据查找到的表项的出接口将私有ARP报文封装为Trill封装的私有ARP请求报文发往core1。leaf1在私有ARP请求报文外封装Trill头和以太网头(外层的以太网头),私有ARP请求报文的以太网头位于Trill头与IP头之间,仍可以视为内层的以太网头,Trill头外的以太网头仍视为外层的以太网头。
core1收到Trill封装的报文,移除Trill封装(外层的以太网头和Trill头),移除内层的以太网头,根据私有ARP请求报文的IP头的目的IP地址重新封装以太网头(逐跳头),其中,目的MAC地址是到达目的IP地址的下一跳的MAC地址,VLAN ID是下一跳设备所在的VLAN的标识;源MAC地址是core1的一个三层接口MAC地址,该三层接口所在的VLAN与下一跳设备位于相同的VLAN。下一跳设备收到core1重新封装的私有ARP请求报文后,根据私有ARP请求报文的IP头的目的IP地址执行三层转发,方式与core1的转发过程类似。
网络管理装置收到该私有ARP请求报文后,在表1所示的全网设备以及VM信息表查找IP地址1.1.1.8对应的虚拟MAC地址ED-01-00-03-00-02,将IP地址1.1.1.1和MAC地址00-11-11-11-11-11设置为ARP响应报文Target IP地址和Target MAC地址(IP地址1.1.1.1和MAC地址00-11-11-11-11-11分别是网络管理装置收到的ARP请求报文中的Sender IP地址和Sender MAC地址),将目的VM的IP地址1.1.1.8和虚拟MAC地址ED-01-00-03-00-02设置为ARP响应报文的Sender IP地址和Sender Target MAC地址,将ARP响应报文封装单播的私有ARP响应报文(如图3B所示)。即,网络管理装置在ARP响应报文封装IP头和以太网头(逐跳头)。私有ARP响应报文的IP头的源IP地址是其自身的IP地址122.1.2.1,目的IP地址是Leaf1的IP地址1.1.1.30。私有ARP响应报文的以太网头的源MAC地址是网络管理装置的MAC地址,目的MAC地址是到达目的IP地址的下一跳设备的MAC地址。这样,私有ARP响应报文的以太网头的源MAC地址和目的MAC地址会逐跳改变,但是私有ARP响应报文的目的IP地址不变,这样私有ARP报文被逐跳发送到作为VLAN 1的网关core1。
core1收到私有ARP响应报文,根据私有ARP响应报文的IP头的目的IP地址执行三层转发,将私有ARP响应报文的以太网头的源MAC地址和目的MAC地址分别修改为VLAN 1网关的MAC地址00-E0-FC-11-11-11和leaf1的MAC地址00-5F-AA-95-82-07。core1根据私有ARP响应报文的以太网头的目的MAC地址查找到表项(表3.3第二行所示的表项),对私有ARP响应报文进行Trill封装,在Trill域内将Trill封装的私有ARP响应报文发送到leaf1。
leaf1收到Trill封装的私有ARP响应报文,移除外层以太网头和Trill头,将私有ARP响应报文的以太网头和IP头移除,为ARP响应报文设置以太网头,其中,源MAC地址=ED-01-00-03-00-02;目的MAC地址=ED-01-00-01-00-01。leaf1根据Sender MAC地址ED-01-00-03-00-02地址查找到的表项不包含映射的虚拟MAC地址,则将Sender MAC地址设置为ARP响应报文的源MAC地址。leaf1根据Target MAC地址00-11-11-11-11-11在二层转发表中查找到映射的虚拟MAC地址ED-01-00-01-00-01,将其作为ARP响应报文的目的MAC地址。
leaf1根据转发ARP响应报文到源VM。leaf1根据源MAC地址查找到未包含映射MAC地址的表项,根据目的MAC地址ED-01-00-01-00-01查找到包含映射MAC地址的表项,将ARP响应报文的以太网头的目的MAC地址ED-01-00-01-00-01替换为00-11-11-11-11-11,通过端口Port1发送ARP响应报文至源VM。源VM根据收到的ARP响应报文学习ARP表项,该ARP表项记录了IP地址1.1.1.8与虚拟MAC地址ED-01-00-03-00-02的映射关系。
本发明实施例中,网络管理装置可采用其他方式设置私有ARP响应报文的一对发送端地址和一对目标端地址。网络管理装置将IP地址1.1.1.1和MAC地址ED-01-00-01-00-01设置为ARP响应报文Target IP地址和Target MAC地址(Target IP地址1.1.1.1是收到的ARP请求报文中的Sender IP地址,TargetMAC地址ED-01-00-01-00-01映射于收到ARP请求报文的Sender MAC地址的虚拟MAC地址),将目的VM的IP地址1.1.1.8和虚拟MAC地址ED-01-00-03-00-02设置为ARP响应报文的Sender IP地址和Sender MAC地址。
网络管理装置将ARP响应报文封装为单播的私有ARP响应报文。私有ARP报文逐跳地发送core1。core1收到私有ARP响应报文,根据私有ARP响应报文的IP头的目的IP地址执行路由转发,修改私有ARP响应报文的以太网头的源MAC地址和目的MAC地址,其中,源MAC地址和目的MAC地址分别是VLAN 1网关的MAC地址00-E0-FC-11-11-11和leaf1的MAC地址00-5F-AA-95-82-07。core1根据私有ARP响应报文的以太网头的目的MAC地址查找到表项(表3.3第二行所示的表项),对私有ARP响应报文进行Trill封装,在Trill域内将Trill封装的私有ARP响应报文发送到leaf1。
leaf1收到Trill封装的私有ARP响应报文,移除外层以太网头和trill头,将私有ARP响应报文的以太网头和IP头移除,将ARP响应报文中的SenderMAC地址ED-01-00-03-00-02和Target MAC地址ED-01-00-01-00-01分别设置为ARP响应报文的源MAC地址和目的MAC地址。
leaf1转发ARP响应报文到源VM。leaf1根据源MAC地址查找到未包含映射MAC地址的表项。leaf1根据配置的二层转发表项将ARP响应报文的以太网头的目的MAC地址ED-01-00-01-00-01替换为00-11-11-11-11-11,通过端口Port1发送ARP响应报文至源VM。源VM根据收到的ARP响应报文学习ARP表项,该ARP表项记录了IP地址1.1.1.8与虚拟MAC地址ED-01-00-03-00-02的映射关系。
需要说明的是,接入层路由桥对于从普通接口收到的ARP请求报文进行截获,而对使能Trill协议的接口收到的ARP请求报文的不进行截获。大二层网络中,如果核心层路由桥的三层L3接口以广播方式发送ARP请求报文以学习VM的ARP表项,为了控制ARP请求报文的洪泛(flooding),可同样使用上述的ARP截获机制。
例如,图1中的三层设备core1发送单播的私有ARP请求报文至网络管理装置,请求数据中心内VLAN1内所有VM的ARP信息。
或者,core1发送单播的私有ARP请求报文至网络管理装置,请求某一个VM的ARP信息。仍以目的VM为例,core1发送私有ARP请求报文。私有ARP请求报文的Sender IP地址是VLAN1网关的IP地址,Sender MAC地址VLAN1网关的MAC地址00-E0-FC-11-11-11,Target IP地址是1.1.1.8,TargetMAC地址是全0的MAC地址。私有ARP请求报文的源IP地址VLAN1网关的IP地址1.1.1.30,目的IP地址是网络管理装置的IP地址122.1.2.1。然后,core1在IP报文头外封装一个逐跳的以太网头。最终,私有ARP请求报文被逐跳的发送到网络管理装置。
网络管理装置根据私有ARP请求报文的Target IP地址1.1.1.8查找到对应的虚拟MAC地址ED-01-00-03-00-02,将IP地址1.1.1.8和虚拟MAC地址D-01-00-03-00-02设置为私有ARP响应报文Sender IP地址和Sender MAC地址,将收到的私有ARP请求报文中的Sender IP地址和Sender MAC地址设置为私有ARP报文的Target IP地址和Target MAC地址。网络管理装置将私有ARP响应报文的源IP地址设置自身的IP地址122.1.2.1,将私有ARP响应报文的目的IP地址是设置为VLAN 1网关的IP地址1.1.1.30。私有ARP响应报文的以太网头的源MAC地址是网络管理装置的MAC地址,目的MAC地址是到达core1的下一跳设备的MAC地址。这样,私有ARP响应报文的被逐跳发送到作为VLAN 1的网关core1。
core1收到私有ARP响应报文,根据Sender IP地址和Sender MAC地址学习ARP表项。
而外网VLAN(如VLAN m)与数据中心Trill网络无关,因此core1仍可按照ARP协议机制学习外网VLAN m三层接口的ARP表项。
因此,ARP请求报文是否采用截获处理方式可以在设备的VLAN和port模式下进行配置以示区分。
参见图4,为本发明实施例提供的组播报文转发的示意图。其中,源VM为leaf1的port1所连接的MAC地址为00-11-11-11-11-11的VM。
leaf1的二层转发表中至少包括表4.1所示的表项:
表4.1
leaf3的二层转发表中至少包括表4.2所示的表项:
表4.2
leaf4的二层转发表中至少包括表4.2所示的以下表项:
表4.3
如图4所示,作为组播源的VM发送组播报文给leaf1,该报文的源MAC地址为源VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为组播组1的MAC地址01-00-5E-XX-XX-XX。
leaf1接收到组播报文后,根据该报文的源MAC地址00-11-11-11-11-11查找到表项(表4.1第二行所示的表项);根据该表项的映射MAC地址ED-01-00-01-00-01替换源MAC地址。
leaf1根据该以太网报文的目的MAC地址01-00-5E-XX-XX-XX,查找到表项(表4.1第四行所示的表项),根据查找到表项的出接口DC1_core1将收到的组播报文封装为Trill报文并将Trill封装的报文分发到Trill网络。即,core1的nickname是目的组播组所在组播树的树根的nickname),
本步骤中,leaf1将该出接口的Nickname作为Egress nickname,将自身的DC1_leaf1作为Ingress Nickname,为组播该报文封装Trill报文头。leaf1将本设备的MAC地址和Trill定义的特定组播MAC地址作为下一跳头的源MAC地址和目的MAC地址。leaf1通过Trill封装的报文至该组播组的组播树的树根core1。
core1接收到Trill封装的组播报文后,移除外层的以太网头和Trill头,根据Trill头的Egress Nickname在Trill组播表确定该组播组在VLAN1的组播转发树有两个下游节点leaf3和leaf4,因此复制两份报文并分别封装为Trill封装的组播报文,然后发送给两个下游路由桥leaf3和leaf4。
leaf3和leaf4各自收到Trill封装的组播报文,解封装获得内层组播报文,然后根据该内层以太网头的源MAC地址分别在表4.2、表4.3所示的二层转发表进行查找。leaf3和leaf4分别查找到表项(表4.2第三行所示的表项以及表4.3所示的第三行所示的表项),这些表项未包含映射MAC地址,leaf3和leaf4不替换组播报文的源MAC地址,leaf3和leaf4各自根据组播MAC地址查到对应的表项(表4.2第二行所示的表项以及表4.3所示的第二行所示的表项)二层转发表,然后根据表项中的出接口port1发送组播报文。
参见图5,为本发明实施例中数据中心内的报文转发至外网的示意图。其中,源VM为数据中心1中的leaf1的port1所接入的VM,源VM的IP地址为1.1.1.1。目的端的IP地址为172.1.1.1,该IP地址是用户的业务IP地址而非跨数据中心二层互联用的隧道IP地址,VLAN为VLAN m。
数据中心1核心层的core1和core2采用堆叠协议构成的一个虚拟设备作为网关,以实现负载均衡与备份。该虚拟设备是一个虚拟的核心层设备。leaf1将自身连接core1和core2的链路绑定为一个链路聚合组。leaf2-leaf4各自将自身连接core1和core2的链路绑定为一个链路聚合组。
表1中数据中心1的core1和core2的配置信息按表5.1做如下修改:
表5.1
本实施例中,DC1_core是虚拟设备的Nickname。core2是虚拟设备的master设备。
图5中leaf1的二层转发表中至少包括表5.2所示的以下表项:
表5.2
core1和core2的二层转发表中至少包括表5.3所示的以下表项:
表5.3
如图5所示,源VM发送以太网报文给leaf1,该报文的源MAC地址为该VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为VLAN1网关的MAC地址00-E0-FC-11-11-11。
此步骤中,源VM确定IP地址1.1.1.1与目的IP地址172.1.1.1不在同一网段,因此通过查询VM本地路由表获得VLAN1的网关的IP地址(网关IP地址可以是通过静态配置方式或动态主机设置协议方式配置)。
若源VM未查找到VLAN1网关IP地址匹配的ARP表项,则广播ARP请求报文,以请求VLAN1网关的IP地址1.1.1.100对应的MAC地址。具体过程本实施例不再赘述。
源VM根据网关的IP地址为1.1.1.100在ARP表项中查找到对应的MAC地址为00-E0-FC-11-11-11,将该MAC地址作为以太网头的目的MAC地址。
leaf1收到该报文后,根据该报文的源MAC地址00-11-11-11-11-11在二层转发表查找到表项(表5.2第二行所示的表项),将收到的以太网报文的源MAC地址00-11-11-11-11-11替换为该表项的映射MAC地址ED-01-00-01-00-01。
leaf1根据该报文的目的MAC地址00-E0-FC-11-11-11在二层转发表中查找到表项(表5.2第四行所示的表项),且该表项未包含对应的mapped MAC地址,leaf1根据表项的出接口Egress nickname(即core1和core2堆叠构成的逻辑节点的nickname:DC1_core),将收到的以太网报文外封装为Trill封装的报文。
leaf1将DC1_core(core1和core2堆叠构成的逻辑节点的nickname)作为Egress nickname,将自身的DC1_leaf1作为Ingress nickname,封装Trill头。leaf1根据Till路由表,确定到达Egress Nickname的下一跳是DC1_core,在Trill邻接表查找到DC1_core的MAC地址,在Trill报文头外封装下一跳头(Next-Hopheader);其中,源MAC地址为leaf1的MAC地址,目的MAC地址为DC1_core1的MAC地址,VLAN ID是指定VLAN(Designated VLAN)标识。leaf1转发Trill封装的报文至DC1_core。
DC1_core的主设备core2收到Trill封装的以太网报文,移除下一跳头和Trill头,根据内层以太网报文的源MAC地址ED-01-00-01-00-01在二层转发表中查找到表项(表5.3第五行所示的表项),该表项不包括mapped MAC地址,core1不替换源MAC地址。然后core1根据内层以太网头的目的MAC地址00-E0-FC-11-11-11在二层转发表查找到表项(表5.3第二行所示的表项)且该表项的出端口信息为L3标记(表示使能L3转发处理),因此core2转入三层转发处理流程:在路由表中查目的IP地址172.1.1.1的路由表项,确定到达目的IP地址的下一跳,查询下一跳的MAC地址,将解Trill封装后的以太网报文的源MAC地址设置虚拟设备DC1_core的VLAN m的接口的MAC地址,将以太网报文的目的MAC地址设置为下一跳的MAC地址(next-hop MACaddress),报文在IP网络内基于路由被逐跳转发到至IP地址为172.1.1.1的目的端设备。
IP地址为172.1.1.1的设备发给源VM的IP报文在IP网络内被逐跳地发到虚拟设备。
DC1_core的成员设备core1收到来自数据中心外的以太网报文时,其中,源MAC是DC1_core学习到的下一跳的MAC地址;目的MAC地址是DC1_core的VLAN m的三层接口MAC地址。core1根据目的MAC地址在二层转发表进行查找,确定执行三层转发。core1根据目的IP地址1.1.1.1查询ARP表,确定对应的MAC地址是ED-01-00-01-00-01,将1.1.1.1所在VLAN的标识VLAN1设置为收到的以太网报文的VLAN ID,将根据ARP表查询到的MAC地址设置为收到以太网报文的目的MAC地址,将VLAN 1网关的MAC地址00-E0-FC-11-11-11设置为收到的以太网报文的源MAC地址。
core1根据源MAC地址00-E0-FC-11-11-11和目的MAC地址ED-01-00-01-00-01分别在二层转发表执行查找,core1查找到的表项(表5.3第二行以及第五行所示的表项)不包含映射的虚拟MAC地址。core1根据目的MAC地址匹配的二层转发表项中的出接口,封装收到的以太网报文封装为Trill报文,其中,Egress nickname是DC1_leaf1,Ingress nickname是DC1_core。core1根据Till路由表,确定到达Egress Nickname的下一跳是Leaf1,在Trill邻接表查找到leaf1的MAC地址,在Trill报文头外封装下一跳头(Next-Hop header);其中,源MAC地址为DC1_core1的MAC地址,目的MAC地址为leaf1的MAC地址,VLAN ID是指定VLAN(Designated VLAN)标识。core1转发Trill封装的报文至leaf1。
参见图6,为本发明实施例中数据中心内不同VLAN报文转发的示意图。其中,源VM所在的物理服务器连接到leaf1的port1,源VM的IP地址为1.1.1.1,所属VLAN为VLAN1。目的VM所在的物理服务器连接到leaf3的port2,目的VM的IP地址为2.2.2.7,所属VLAN为VLAN2。
图6中,数据中心1核心层的core1和core2堆叠构成的一个虚拟设备,以实现负载均衡与备份。虚拟设备的Nickname为DC1_core。core2是虚拟设备的master设备。leaf1-leaf4各自将自身连接core1和core2的链路绑定为一个链路聚合组。
leaf1的二层转发表中至少包括表6.1所示的以下表项:
表6.1
core1和core2的二层转发表中至少包括表6.2所示的以下表项:
表6.2
leaf3的二层转发表中至少包括表6.3所示的以下表项:
表6.3
如图6所示,源VM发送以太网报文给leaf1,该报文的源MAC地址为该VM的真实MAC地址00-11-11-11-11-11,目的MAC地址为VLAN 1网关的MAC地址00-E0-FC-11-11-11。
leaf1接收到以太网报文后,根据源MAC地址00-11-11-11-11-11查二层转发表,查找到包含映射MAC地址的表项(表6.1第二行所示表项),将报文的源MAC地址00-11-11-11-11-11替换为映射MAC地址ED-01-00-01-00-01。
leaf1根据该报文的目的MAC地址00-E0-FC-11-11-11查二层转发表,leaf1查找到未包含映射MAC地址的表项(表6.1第四行表项所示的表项),leaf1根据查找到的表项出接口DC1_core将收到的以太网报文封装为Trill报文,然后根据Trill路由表发送到Trill网络进行转发。
DC1_core的主设备core2收到Trill封装的报文,移除下一跳头和Trill头,根据内层以太网头报文的源MAC地址ED-01-00-01-00-01查二层转发表,core2查找到未包含映射MAC地址的表项(表6.2第四行所示的表项),core2不替换内层以太网头的源MAC地址。
core2根据内层以太网头的目的MAC地址00-E0-FC-11-11-11查二层转发表,core2查找到未包含映射MAC地址且出接口信息为L3属性的表项(表6.2第二行所示的表项)。core2路由表中查目的IP地址2.2.2.7的路由表项,然后根据命中的路由表项中的IP地址在ARP表查找到对应的虚拟MAC地址ED-01-00-03-00-04,将内层以太网报文的VLAN ID由VLAN1更换为VLAN2,将源MAC地址设置为VLAN 2网关的三层接口MAC地址00-E0-FC-22-22-22,将内层以太网头的目的MAC地址设置为ED-01-00-03-00-04。
DC1_core的主设备core2根据目的MAC地址ED-01-00-03-00-04查找到未包含映射MAC地址的表项(表6.2第六行所示的表项),然后根据查找到的表项的出接口将以太网报文封装为Trill封装的以太网报文,发送Trill封装的以太网到leaf3。
leaf3收到Trill封装的以太网报文后,移除Trill头和下一跳头。Leaf3根据以太网报文的源MAC地址00-E0-FC-22-22-22查二层转发表,leaf3查找到未包含映射MAC地址的表项(表6.3第三行所示表项),leaf3不替换源MAC地址;leaf3根据以太网报文的目的MAC地址ED-01-00-03-00-04查找到包含映射MAC地址的表项(表6.3最后一行所示的表项),leaf3将以太网报文的目的MAC地址ED-01-00-03-00-04替换为表项中的映射MAC地址00-25-9C-2F-63-FE,leaf3根据查找到的表项的物理端口port1转发替换了目的MAC地址的以太网报文给目的VM。
图7为本发明实施例中的不同数据中心之间的二层转发的示意图。该组网中,数据中心互联网络采用MAC over IP技术,每个数据中心设备同时支持Trill和MAC over IP,并支持Trill和MAC over IP的双向转换,即Trill终结后继续封装MAC over IP报文,MAC over IP终结后继续封装Trill报文。
在数据中心1中,核心层的core1和core2堆叠构成的一个虚拟设备,以实现负载均衡与备份。core1和core2堆叠构成的虚拟设备的Nickname为DC1_core,core2是逻辑节点的master设备。
在数据中心2中,核心层的core1’和core2’堆叠构成的一个虚拟设备,以实现负载均衡与备份。core1’和core2’堆叠构成的虚拟设备的Nickname为DC2_core,core1’是逻辑节点的master设备。
该流程中,源VM所在的物理服务器连接于数据中心1的leaf1,源VM的IP地址为1.1.1.1,所属VLAN为VLAN1。目的VM所在的物理服务器连接于数据中心2的leaf1’,目的VM的IP地址为1.1.1.100,所属VLAN为VLAN1。
leaf1的二层转发表中至少包括表7.1所示的以下表项:
表7.1
core1和core2各自的二层转发表至少包括表7.2所示的以下表项:
表7.2
core1’和core2’各自转发二层转发表中至少包括表7.3所示的以下表项:
表7.3
leaf1’的二层转发表中至少包括表7.4所示的以下表项:
表7.4
如图7所示,源VM发送以太网报文到leaf1,该以太网报文的源MAC地址为真实MAC地址00-11-11-11-11-11,目的MAC地址为目的IP地址对应的虚拟MAC地址ED-02-00-01-00-01。
leaf1收到该以太网报文,根据源MAC地址00-11-11-11-11-11在二层转发表中查找到具有映射MAC地址的表项(表7.1第二行所示的表项),将报文的源MAC地址替换为映射MAC地址ED-01-00-01-00-01;leaf1根据目的MAC地址ED-02-00-01-00-01在二层转发表查找到未包含映射MAC地址表项(表7.1第四行所示的表项),根据表项的出接口DC1_core将收到的以太网报文封装为Trill报文,在Trill网络内发送到出口设备DC1_core。
DC1_core的主设备core2接收到Trill报文,解封装得到以太网报文,根据解封装后的以太网报文的源MAC地址ED-01-00-01-00-01查找到未包含映射MAC地址的表项(表7.2第二行所示的表项),core1不替换源MAC地址。core2根据解封装后的以太网报文的目的MAC地址ED-02-00-01-00-01查找到未包含映射MAC地址的表项(表7.2第三行所示的表项),core2根据查找到表项中的出接口IP2将解封装后的以太网报文进行MAC over IP封装,core2为报文封装MAC over IP报文头,其中,外层的源IP地址=IP1、外层的目的IP地址=IP2,core2根据IP2进行路由转发,在外层IP头外封装逐跳的以太网头,从而将MAC over IP封装后的报文通过数据中心互联(DCI,data centreinterconnecting)网络被逐跳的发送到数据中心2。
DC2_core的主设备core1’收到MAC over IP封装的报文,解封装外层的以太网头和IP头,得到内层的以太网报文,根据内层以太网头的源MAC地址ED-01-00-01-00-01在二层转发表查找到未包含映射MAC地址的表项(表7.3第二行所示的表项),core1’不替换源MAC地址。core1’根据解封装后的以太网报文目的MAC地址ED-02-00-01-00-01查找到未包含映射MAC地址的表项(表7.3第三行所示的表项),core1’根据该表项中的出端口DC2_leaf1将内层的以太网报文封装为Trill封装的以太网报文,在数据中心2的Trill网络内将Trill封装的以太网报文发到Leaf1’。
leaf1’收到Trill封装的报文,移除下一跳头和Trill头,根据源MAC地址ED-01-00-01-00-01在二层转发表查找到未包含映射MAC地址的表项,(表7.4最后一行所示的表项),leaf1’不替换源MAC地址学习和替换;leaf1’根据目的MAC地址ED-02-00-01-00-01在二层转发表查找到包含映射MAC地址的表项(表7.4第二行所示的表项),则将目的MAC地址替换为映射MAC地址00-20-00-20-20-20,通过出端口Port1将替换了目的MAC地址的以太网报文发送给目的VM。
上述实施例通过将地址层次化和掩码的机制引入到二层转发表的管理,实现基于mask的二层转发表,极大的缩减二层转发表的表项的数量。通过缩减二层转发表的表项数量,可以有效解决大数据中心内二层转发的表项数目过大问题。同时,可以避免MAC地址学习时,因HASH冲突而使二层转发表的表项的实际数量不能达到设备支持的表项数量最大值的问题。
需要说明的是,本发明实施例中仅以虚拟MAC地址格式为6字节的OUI-DC ID-Device ID-host ID,掩码为32位的接入设备掩码和16位的数据中心掩码,进行了具体描述,并以此为基础描述了基于掩码的二层转发表的配置方式,以及各种场景下的基于二层转发表的报文转发流程。本领域技术人员应该能够理解,依据本发明实施例提供的原理,还可以设计出其它的虚拟MAC地址格式和相应的不同层次的MAC地址掩码,以及以此为基础的基于掩码的二层转发表及各种场景下的基于二层转发表实现的报文转发流程,只要能够通过不同层次的掩码将VM的虚拟MAC地址进行层次化的聚合,均应在本发明的保护范围之内。
基于相同的技术构思,本发明实施例还通过了一种路由交换设备。该路由交换设备可作为接入层设备应用于上述实施例中。
参见图8,为本发明实施例提供的路由交换设备的结构示意图。如图所示,该路由交换设备可包括接收模块81、发送模块82、转发模块83,以及至少一个端口85,还可以进一步包括ARP处理模块84。接收模块81、发送模块82、转发模块83和ARP处理模块84之间通过总线80进行信息交互。接收模块81可通过本设备的端口85接收报文,发送模块82可通过本设备的端口85发送报文。
下面详细描述该路由交换设备中的各功能模块。
接收模块81用于接收以太网报文。转发模块82用于根据接收到的以太网报文的源MAC地址在二层转发表中执行查找,确定查找到的表项中包含映射于所述源MAC地址的MAC地址,则根据映射于所述源MAC地址的MAC地址替换接收到的以太网报文中的源MAC地址;根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的表项中未包含映射于所述目的MAC地址的MAC地址,则根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装。发送模块83用于发送大二层网络协议封装后的以太网报文。其中,所述大二层网络协议可以是Trill协议或SPB协议。
具体的,转发模块83根据接收到的以太网报文的目的MAC地址查找到的表项为关联于同一数据中心内的一个其它接入层设备的接入设备表项。相应的,转发模块83将查找到的接入设备表项中到达所述接入设备表项所关联的接入层设备的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;发送模块82从查找到的接入设备表项中的出接口向到达所述接入设备表项所关联的接入层设备发送大二层网络协议封装后的以太网报文。
具体的,转发模块84根据接收到的以太网报文的目的MAC地址查找到的表项为关联于其它数据中心的数据中心表项。相应的,转发模块82将查找到的数据中心表项中到达所述数据中心表项所关联的数据中心的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;发送模块82从查找到的数据中心表项中的出接口向到达所述数据中心表项所关联的数据中心发送大二层网络协议封装后的以太网报文。
具体的,转发模块83根据接收到的以太网报文的目的MAC地址查找到的表项为网关转发表项。相应的,转发模块83将查找到的网关转发表项中指向所述网关的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;发送模块82从查找到的网关转发表项中的出接口向所指向的网关发送大二层网络协议封装后的以太网报文。
具体的,接收模块81接收到的所述以太网报文为组播报文。相应的,转发模块83根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向所述组播组的组播树的树根的出接口;转发模块83将查找到的组播转发表项中指向所述组播组的组播树的树根的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;发送模块82从查找到的组播转发表项中的出接口向所述组播组的组播树的树根发送大二层网络协议封装后的组播报文。
具体的,接收模块81接收到的以太网报文为组播报文。相应的,转发模块83根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向组播接收端的出端口;发送模块82根据查找到的组播转发表项中的出接口向所指向的组播接收客户端发送替换了源MAC地址的组播报文。
进一步的,转发模块83根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找时,确定查找到的表项中包含映射于所述目的MAC地址的MAC地址,则根据所述映射于所述目的MAC地址的MAC地址替换接收到的以太网报文中的目的MAC地址。相应的,发送模块82根据查找到的表项中的出端口发送替换了源MAC地址和目的MAC地址的以太网报文。
进一步的,接收模块81还用于接收大二层网络协议封装的以太网报文。相应的,转发模块83还用于根据所述以太网报文的大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与所述目的MAC地址匹配的二层转发表项中映射于所述目的MAC地址的MAC地址,替换解封装后的以太网报文的目的MAC地址;发送模块82还用于通过与所述目的MAC地址匹配的二层转发表项的出端口发送替换了目的MAC地址的以太网报文。
进一步的,接收模块还用于接收ARP请求报文。相应的,ARP处理模块84将收到的ARP请求报文转换为私有ARP请求报文;根据所述私有ARP报文的源MAC地址和目的MAC地址在所述二层转发表中执行查找;根据所述私有ARP报文的目的MAC地址的匹配表项中到达大二层网络内网关的出接口对替换了私有ARP报文进行大二层网络协议封装;发送模块82还用于发送大二层网络协议封装后的ARP请求报文。
进一步的,接收模块81还用于接收大二层网络协议封装的私有ARP响应报文。相应的,ARP处理模块84还用于解除大二层网络协议封装,将私有ARP响应报文转换为带有以太网头的ARP响应报文,根据所述ARP响应报文的目的MAC地址的匹配表项的映射MAC地址替换所述ARP响应报文的目的MAC地址;发送模块82还用于根据所述ARP响应报文的目的MAC地址的匹配表项的出端口发送替换了目的MAC地址的ARP响应报文。
本发明实施例在实现方式上,如果对于处理性能要求很高的以太网交换机设备来说,需要使用硬件ASIC的方式来实现,如果性能要求不高,如路由器,vswitch等,可以使用纯软件的方式来实现。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台设备执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (22)
1.一种报文转发方法,其特征在于,所述方法包括:
接收以太网报文;
根据接收到的以太网报文的源媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的表项中包含映射于所述源MAC地址的MAC地址,则根据映射于所述源MAC地址的MAC地址替换接收到的以太网报文中的源MAC地址;
根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的表项中未包含映射于所述目的MAC地址的MAC地址,则根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文。
2.如权利要求1所述的方法,其特征在于,根据接收到的以太网报文的目的MAC地址查找到的表项为关联于同一数据中心内的一个其它接入层设备的接入设备表项;
所述根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文,具体包括:
将查找到的接入设备表项中到达所述接入设备表项所关联的接入层设备的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装,并从查找到的接入设备表项中的出接口向到达所述接入设备表项所关联的接入层设备发送大二层网络协议封装后的以太网报文。
3.如权利要求1所述的方法,其特征在于,根据接收到的以太网报文的目的MAC地址查找到的表项为关联于其它数据中心的数据中心表项;
所述根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文,具体包括:
将查找到的数据中心表项中到达所述数据中心表项所关联的数据中心的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装,并从查找到的数据中心表项中的出接口向到达所述数据中心表项所关联的数据中心发送大二层网络协议封装后的以太网报文。
4.如权利要求1所述的方法,其特征在于,根据接收到的以太网报文的目的MAC地址查找到的表项为网关转发表项;
所述根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文,具体包括:
将查找到的网关转发表项中指向所述网关的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装,并从查找到的网关转发表项中的出接口向所指向的网关发送大二层网络协议封装后的以太网报文。
5.如权利要求1所述的方法,其特征在于,所述以太网报文为组播报文,根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向所述组播组的组播树的树根的出接口;
所述根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装,并发送大二层网络协议封装后的以太网报文,具体包括:
将查找到的组播转发表项中指向所述组播组的组播树的树根的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装,并从查找到的组播转发表项中的出接口向所述组播组的组播树的树根发送大二层网络协议封装后的组播报文。
6.如权利要求1所述的方法,其特征在于,所述以太网报文为组播报文,根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向组播接收端的出端口;
所述方法还包括:
根据查找到的组播转发表项中的出接口向所指向的组播接收客户端发送替换了源MAC地址的组播报文。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找时,确定查找到的表项中包含映射于所述目的MAC地址的MAC地址,则根据所述映射于所述目的MAC地址的MAC地址替换接收到的以太网报文中的目的MAC地址,并根据查找到的表项中的出端口发送替换了源MAC地址和目的MAC地址的以太网报文。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收大二层网络协议封装的以太网报文;
根据所述以太网报文的大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;
根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与所述目的MAC地址匹配的二层转发表项中映射于所述目的MAC地址的MAC地址,替换解封装后的以太网报文的目的MAC地址,通过与所述目的MAC地址匹配的二层转发表项的出端口发送替换了目的MAC地址的以太网报文。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收地址解析协议ARP请求报文;
将收到的ARP请求报文转换为私有ARP请求报文;
根据所述私有ARP报文的源MAC地址和目的MAC地址在所述二层转发表中执行查找;
根据所述私有ARP报文的目的MAC地址的匹配表项中到达大二层网络内网关的出接口对替换了私有ARP报文进行大二层网络协议封装,发送大二层网络协议封装后的ARP请求报文。
10.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收大二层网络协议封装的私有ARP响应报文;
解除大二层网络协议封装,将私有ARP响应报文转换为带有以太网头的ARP响应报文;
根据所述ARP响应报文的目的MAC地址的匹配表项的映射MAC地址替换所述ARP响应报文的目的MAC地址;
根据所述ARP响应报文的目的MAC地址的匹配表项的出端口发送替换了目的MAC地址的ARP响应报文。
11.如权利要求1-10任意项所述的方法,其特征在于,所述大二层网络协议是多链路透明互联Trill协议或最短路径桥SPB协议。
12.一种路由交换设备,其特征在于,所述路由交换设备包括:
接收模块,用于接收以太网报文;
转发模块,用于根据接收到的以太网报文的源媒体接入控制MAC地址在二层转发表中执行查找,确定查找到的表项中包含映射于所述源MAC地址的MAC地址,则根据映射于所述源MAC地址的MAC地址替换接收到的以太网报文中的源MAC地址;根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找,确定查找到的表项中未包含映射于所述目的MAC地址的MAC地址,则根据查找到的表项中的出接口对替换了源MAC地址的以太网报文进行大二层网络协议封装;
发送模块,用于发送大二层网络协议封装后的以太网报文。
13.如权利要求12所述的路由交换设备,其特征在于,所述转发模块根据接收到的以太网报文的目的MAC地址查找到的表项为关联于同一数据中心内的一个其它接入层设备的接入设备表项;
所述转发模块具体用于,将查找到的接入设备表项中到达所述接入设备表项所关联的接入层设备的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;
所述发送模块具体用于,从查找到的接入设备表项中的出接口向到达所述接入设备表项所关联的接入层设备发送大二层网络协议封装后的以太网报文。
14.如权利要求12所述的路由交换设备,其特征在于,所述转发模块根据接收到的以太网报文的目的MAC地址查找到的表项为关联于其它数据中心的数据中心表项;
所述转发模块具体用于,将查找到的数据中心表项中到达所述数据中心表项所关联的数据中心的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;
所述发送模块具体用于,从查找到的数据中心表项中的出接口向到达所述数据中心表项所关联的数据中心发送大二层网络协议封装后的以太网报文。
15.如权利要求12所述的路由交换设备,其特征在于,所述转发模块根据接收到的以太网报文的目的MAC地址查找到的表项为网关转发表项;
所述转发模块具体用于,将查找到的网关转发表项中指向所述网关的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;
所述发送模块具体用于,从查找到的网关转发表项中的出接口向所指向的网关发送大二层网络协议封装后的以太网报文。
16.如权利要求12所述的路由交换设备,其特征在于,所述接收模块接收到的所述以太网报文为组播报文;
所述转发模块根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向所述组播组的组播树的树根的出接口;
所述转发模块具体用于,将查找到的组播转发表项中指向所述组播组的组播树的树根的出接口,作为大二层网络协议封装中的出口信息,对替换了源MAC地址的以太网报文进行大二层网络协议封装;
所述发送模块具体用于,从查找到的组播转发表项中的出接口向所述组播组的组播树的树根发送大二层网络协议封装后的组播报文。
17.如权利要求12所述的路由交换设备,其特征在于,所述接收模块接收到的以太网报文为组播报文;
所述转发模块根据接收到的以太网报文的目的MAC地址查找到的表项为组播转发表项,所述组播转发表项的出接口包含指向组播接收端的出端口;
所述发送模块还用于,根据查找到的组播转发表项中的出接口向所指向的组播接收客户端发送替换了源MAC地址的组播报文。
18.如权利要求12所述的路由交换设备,其特征在于,所述转发模块还用于,根据接收到的以太网报文的目的MAC地址在二层转发表中执行查找时,确定查找到的表项中包含映射于所述目的MAC地址的MAC地址,则根据所述映射于所述目的MAC地址的MAC地址替换接收到的以太网报文中的目的MAC地址;
所述发送模块还用于,根据查找到的表项中的出端口发送替换了源MAC地址和目的MAC地址的以太网报文。
19.如权利要求12所述的路由交换设备,其特征在于,所述接收模块还用于,接收大二层网络协议封装的以太网报文;
所述转发模块还用于,根据所述以太网报文的大二层网络协议封装确定本设备为所述大二层网络协议封装的以太网报文的目的设备,则解除大二层网络协议封装;根据解封装后的以太网报文的目的MAC地址在二层转发表中执行查找,根据与所述目的MAC地址匹配的二层转发表项中映射于所述目的MAC地址的MAC地址,替换解封装后的以太网报文的目的MAC地址;
所述发送模块还用于,通过与所述目的MAC地址匹配的二层转发表项的出端口发送替换了目的MAC地址的以太网报文。
20.如权利要求12所述的路由交换设备,其特征在于,还包括:地址解析协议ARP处理模块;
所述接收模块还用于,接收ARP请求报文;
所述ARP处理模块用于,将收到的ARP请求报文转换为私有ARP请求报文;根据所述私有ARP报文的源MAC地址和目的MAC地址在所述二层转发表中执行查找;根据所述私有ARP报文的目的MAC地址的匹配表项中到达大二层网络内网关的出接口对替换了私有ARP报文进行大二层网络协议封装;
所述发送模块还用于,发送大二层网络协议封装后的ARP请求报文。
21.如权利要求12所述的路由交换设备,其特征在于,还包括:ARP处理模块;
所述接收模块还用于,接收大二层网络协议封装的私有ARP响应报文;
所述ARP处理模块还用于,解除大二层网络协议封装,将私有ARP响应报文转换为带有以太网头的ARP响应报文;根据所述ARP响应报文的目的MAC地址的匹配表项的映射MAC地址替换所述ARP响应报文的目的MAC地址;
所述发送模块还用于,根据所述ARP响应报文的目的MAC地址的匹配表项的出端口发送替换了目的MAC地址的ARP响应报文。
22.如权利要求12-21任意项所述的路由交换设备,其特征在于,所述大二层网络协议是多链路透明互联Trill协议或最短路径桥SPB协议。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310121235.1A CN103259727B (zh) | 2012-08-31 | 2013-04-09 | 一种报文转发方法及设备 |
US14/403,924 US9667541B2 (en) | 2012-08-31 | 2013-09-02 | Virtual MAC address, mask-based, packet forwarding |
US14/405,370 US9397943B2 (en) | 2012-08-31 | 2013-09-02 | Configuring virtual media access control addresses for virtual machines |
US14/405,367 US9397942B2 (en) | 2012-08-31 | 2013-09-02 | Packet forwarding |
PCT/CN2013/082781 WO2014032623A1 (en) | 2012-08-31 | 2013-09-02 | Configuring virtual media access control addresses for virtual machines |
EP13834080.7A EP2891304A4 (en) | 2012-08-31 | 2013-09-02 | PACKET TRANSMISSION VIA MASK-BASED VIRTUAL MAC ADDRESS |
EP13833309.1A EP2891284A4 (en) | 2012-08-31 | 2013-09-02 | PACKET TRANSMISSION |
EP13832405.8A EP2891287A4 (en) | 2012-08-31 | 2013-09-02 | CONFIGURATION OF VIRTUAL MEDIA ACCESS CONTROL ADDRESSES FOR VIRTUAL MACHINES |
PCT/CN2013/082788 WO2014032624A1 (en) | 2012-08-31 | 2013-09-02 | Packet forwarding |
PCT/CN2013/082771 WO2014032620A1 (en) | 2012-08-31 | 2013-09-02 | Virtual mac address, mask-based, packet forwarding |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210318996.1 | 2012-08-31 | ||
CN201210318996 | 2012-08-31 | ||
CN2012103189961 | 2012-08-31 | ||
CN201310121235.1A CN103259727B (zh) | 2012-08-31 | 2013-04-09 | 一种报文转发方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103259727A true CN103259727A (zh) | 2013-08-21 |
CN103259727B CN103259727B (zh) | 2016-12-28 |
Family
ID=48838025
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310121235.1A Active CN103259727B (zh) | 2012-08-31 | 2013-04-09 | 一种报文转发方法及设备 |
CN201310121091.XA Active CN103227843B (zh) | 2012-08-31 | 2013-04-09 | 一种物理链路地址管理方法及装置 |
CN201310121231.3A Active CN103227757B (zh) | 2012-08-31 | 2013-04-09 | 一种报文转发方法及设备 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310121091.XA Active CN103227843B (zh) | 2012-08-31 | 2013-04-09 | 一种物理链路地址管理方法及装置 |
CN201310121231.3A Active CN103227757B (zh) | 2012-08-31 | 2013-04-09 | 一种报文转发方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9667541B2 (zh) |
EP (3) | EP2891284A4 (zh) |
CN (3) | CN103259727B (zh) |
WO (3) | WO2014032623A1 (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014032620A1 (en) * | 2012-08-31 | 2014-03-06 | Hangzhou H3C Technologies Co., Ltd. | Virtual mac address, mask-based, packet forwarding |
CN104301232A (zh) * | 2014-10-29 | 2015-01-21 | 杭州华三通信技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
CN106209636A (zh) * | 2015-05-04 | 2016-12-07 | 杭州华三通信技术有限公司 | 从vlan至vxlan的组播数据报文转发方法和设备 |
US20180351878A1 (en) | 2015-05-04 | 2018-12-06 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
CN109600326A (zh) * | 2018-12-24 | 2019-04-09 | 华为技术有限公司 | 数据或报文转发的方法、节点和系统 |
US10341223B2 (en) | 2015-05-04 | 2019-07-02 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
CN110062064A (zh) * | 2019-05-30 | 2019-07-26 | 新华三信息安全技术有限公司 | 一种地址解析协议arp请求报文响应方法及装置 |
CN110912797A (zh) * | 2019-11-18 | 2020-03-24 | 新华三大数据技术有限公司 | 一种广播报文的转发方法及装置 |
CN111147382A (zh) * | 2019-12-31 | 2020-05-12 | 杭州迪普科技股份有限公司 | 报文转发方法和装置 |
CN111182016A (zh) * | 2018-11-12 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 一种PPPoE拨号报文传输方法及装置 |
CN111432252A (zh) * | 2019-01-09 | 2020-07-17 | 中央电视台 | 4k视音频流的安全控制系统、方法及计算机程序产品 |
CN112073552A (zh) * | 2020-08-28 | 2020-12-11 | 烽火通信科技股份有限公司 | 一种arp表项索引方法及系统 |
CN112486627A (zh) * | 2016-08-30 | 2021-03-12 | 华为技术有限公司 | 一种确定虚拟机迁移的方法和装置 |
CN113726915A (zh) * | 2020-05-25 | 2021-11-30 | 华为技术有限公司 | 网络系统及其中的报文传输方法和相关装置 |
CN114650196A (zh) * | 2020-12-17 | 2022-06-21 | 浙江宇视科技有限公司 | 一种vlan接口数据报文转发方法、装置、设备及存储介质 |
CN117640503A (zh) * | 2024-01-22 | 2024-03-01 | 北京天维信通科技股份有限公司 | 融合BRouter技术与智能路径技术的流量优化方法和装置 |
CN118740550A (zh) * | 2024-06-28 | 2024-10-01 | 北京火山引擎科技有限公司 | 基于云网络的报文转发方法及设备 |
Families Citing this family (172)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394831A (zh) * | 2011-11-28 | 2012-03-28 | 杭州华三通信技术有限公司 | 基于虚拟机vm迁移的流量不中断方法和装置 |
WO2014037028A1 (en) * | 2012-09-04 | 2014-03-13 | Telefonaktiebolaget L M Ericsson (Publ) | A method of operating a switch or access node in a network and a processing apparatus configured to implement the same |
US9197553B2 (en) | 2013-03-29 | 2015-11-24 | Cisco Technology, Inc. | Using a virtual internet protocol address to represent dually connected hosts in an internet protocol overlay network |
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US9350666B2 (en) * | 2013-07-22 | 2016-05-24 | Vmware, Inc. | Managing link aggregation traffic in a virtual environment |
US9686178B2 (en) | 2013-07-22 | 2017-06-20 | Vmware, Inc. | Configuring link aggregation groups to perform load balancing in a virtual environment |
US9509615B2 (en) * | 2013-07-22 | 2016-11-29 | Vmware, Inc. | Managing link aggregation traffic in a virtual environment |
CN104348717B (zh) * | 2013-08-02 | 2018-05-11 | 新华三技术有限公司 | 报文转发方法和装置 |
CN104348726B (zh) | 2013-08-02 | 2018-12-11 | 新华三技术有限公司 | 报文转发方法和装置 |
CN104378296B (zh) * | 2013-08-15 | 2018-04-10 | 新华三技术有限公司 | 一种报文转发方法及设备 |
CN104378297B (zh) * | 2013-08-15 | 2018-01-16 | 新华三技术有限公司 | 一种报文转发方法及设备 |
US10003494B2 (en) | 2013-09-17 | 2018-06-19 | Cisco Technology, Inc. | Per-prefix LFA FRR with bit indexed explicit replication |
US11451474B2 (en) | 2013-09-17 | 2022-09-20 | Cisco Technology, Inc. | Equal cost multi-path with bit indexed explicit replication |
WO2015042156A1 (en) | 2013-09-17 | 2015-03-26 | Cisco Technology, Inc. | Bit indexed explicit replication |
US10218524B2 (en) | 2013-09-17 | 2019-02-26 | Cisco Technology, Inc. | Bit indexed explicit replication for layer 2 networking |
US9806897B2 (en) | 2013-09-17 | 2017-10-31 | Cisco Technology, Inc. | Bit indexed explicit replication forwarding optimization |
CN104468370B (zh) * | 2013-09-24 | 2018-09-04 | 新华三技术有限公司 | 一种组播数据报文转发方法及设备 |
US9455901B2 (en) | 2013-10-04 | 2016-09-27 | Nicira, Inc. | Managing software and hardware forwarding elements to define virtual networks |
US10034179B2 (en) | 2013-10-30 | 2018-07-24 | Sai C. Manapragada | System and method for extending range and coverage of bandwidth intensive wireless data streams |
EP3066796B1 (en) * | 2013-11-05 | 2020-01-01 | Cisco Technology, Inc. | Network fabric overlay |
CN104660509B (zh) * | 2013-11-19 | 2017-11-21 | 中国科学院声学研究所 | 一种接入网关中数据报文的转发处理方法 |
US9413713B2 (en) * | 2013-12-05 | 2016-08-09 | Cisco Technology, Inc. | Detection of a misconfigured duplicate IP address in a distributed data center network fabric |
CN103731353B (zh) * | 2013-12-26 | 2017-07-14 | 华为技术有限公司 | 虚拟机的物理地址获取方法 |
US10120729B2 (en) | 2014-02-14 | 2018-11-06 | Vmware, Inc. | Virtual machine load balancing |
CN104954218B (zh) * | 2014-03-24 | 2018-02-09 | 新华三技术有限公司 | 分布式虚拟交换装置及转发方法 |
JP6211975B2 (ja) * | 2014-03-27 | 2017-10-11 | 株式会社日立製作所 | ネットワーク延伸システム、制御装置、およびネットワーク延伸方法 |
US20150304450A1 (en) * | 2014-04-17 | 2015-10-22 | Alcatel Lucent Canada,Inc. | Method and apparatus for network function chaining |
TWI531908B (zh) * | 2014-04-24 | 2016-05-01 | A method of supporting virtual machine migration with Software Defined Network (SDN) | |
WO2015184586A1 (zh) * | 2014-06-03 | 2015-12-10 | 华为技术有限公司 | 开放流通信方法、系统、控制器和业务网关 |
CN105450529B (zh) * | 2014-06-24 | 2019-02-12 | 华为技术有限公司 | 跨二层虚拟网络传输组播报文的方法、设备及系统 |
CN105262685B (zh) * | 2014-07-14 | 2018-10-09 | 新华三技术有限公司 | 一种报文处理方法和装置 |
CN104092614B (zh) * | 2014-07-30 | 2017-07-04 | 新华三技术有限公司 | 更新地址解析信息的方法和装置 |
CN105471744B (zh) * | 2014-09-19 | 2018-10-09 | 新华三技术有限公司 | 一种虚拟机迁移方法和装置 |
CN104320342B (zh) * | 2014-10-29 | 2017-10-27 | 新华三技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
CN104348696B (zh) * | 2014-11-17 | 2018-03-27 | 京信通信系统(中国)有限公司 | 一种划分多vlan的方法和设备 |
CN105721322A (zh) * | 2014-12-03 | 2016-06-29 | 中兴通讯股份有限公司 | 在trill网络中传输组播数据的方法、装置和系统 |
CN104579973B (zh) * | 2014-12-24 | 2018-09-21 | 北京华为数字技术有限公司 | 一种虚拟集群中的报文转发方法和装置 |
US10216535B2 (en) * | 2015-01-09 | 2019-02-26 | Mediatek Inc. | Efficient MAC address storage for virtual machine applications |
US9906378B2 (en) | 2015-01-27 | 2018-02-27 | Cisco Technology, Inc. | Capability aware routing |
CN104639440B (zh) * | 2015-02-02 | 2017-11-14 | 新华三技术有限公司 | 一种在网络中实现三层转发并封装协议信息的方法和装置 |
CN105991321B (zh) * | 2015-02-06 | 2019-05-17 | 新华三技术有限公司 | 管理数据中心服务器的方法及装置 |
CN105991439B (zh) * | 2015-02-06 | 2019-05-10 | 新华三技术有限公司 | 管理数据中心服务器的方法及装置 |
CN105991783A (zh) * | 2015-02-06 | 2016-10-05 | 中兴通讯股份有限公司 | 一种媒体接入控制地址学习方法、设备和系统 |
US10423433B2 (en) * | 2015-02-23 | 2019-09-24 | Red Hat Israel, Inc. | Scoped network address pool management |
US10341221B2 (en) | 2015-02-26 | 2019-07-02 | Cisco Technology, Inc. | Traffic engineering for bit indexed explicit replication |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US9942058B2 (en) | 2015-04-17 | 2018-04-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
CN106209637B (zh) | 2015-05-04 | 2019-07-05 | 新华三技术有限公司 | 从虚拟可扩展局域网至虚拟局域网的报文转发方法和设备 |
CN106209554B (zh) | 2015-05-04 | 2019-12-13 | 新华三技术有限公司 | 跨虚拟可扩展局域网的报文转发方法和设备 |
CN106209638B (zh) | 2015-05-04 | 2019-07-12 | 新华三技术有限公司 | 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备 |
US9825776B2 (en) * | 2015-06-11 | 2017-11-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Data center networking |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
US10243914B2 (en) | 2015-07-15 | 2019-03-26 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
US9992153B2 (en) | 2015-07-15 | 2018-06-05 | Nicira, Inc. | Managing link aggregation traffic in edge nodes |
US9819581B2 (en) | 2015-07-31 | 2017-11-14 | Nicira, Inc. | Configuring a hardware switch as an edge node for a logical router |
US9967182B2 (en) | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US9847938B2 (en) | 2015-07-31 | 2017-12-19 | Nicira, Inc. | Configuring logical routers on hardware switches |
CN105072038B (zh) * | 2015-08-28 | 2018-12-21 | 华讯方舟科技有限公司 | 一种数据报文转发方法及装置 |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US10187218B2 (en) * | 2015-09-15 | 2019-01-22 | Google Llc | Systems and methods for processing packets in a computer network |
US9880870B1 (en) * | 2015-09-24 | 2018-01-30 | Amazon Technologies, Inc. | Live migration of virtual machines using packet duplication |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US9998324B2 (en) | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US10187310B2 (en) * | 2015-10-13 | 2019-01-22 | Oracle International Corporation | System and method for efficient network isolation and load balancing in a multi-tenant cluster environment |
CN105872117A (zh) * | 2015-10-26 | 2016-08-17 | 乐视云计算有限公司 | 获取mac地址的方法、虚拟机管理器及系统 |
CN105939268B (zh) * | 2015-10-28 | 2019-11-08 | 杭州迪普科技股份有限公司 | 一种二层转发表项聚合方法及装置 |
US9806911B2 (en) * | 2015-11-02 | 2017-10-31 | International Business Machines Corporation | Distributed virtual gateway appliance |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US20170142234A1 (en) * | 2015-11-13 | 2017-05-18 | Microsoft Technology Licensing, Llc | Scalable addressing mechanism for virtual machines |
US9992112B2 (en) | 2015-12-15 | 2018-06-05 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US9917799B2 (en) | 2015-12-15 | 2018-03-13 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US9998375B2 (en) | 2015-12-15 | 2018-06-12 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
CN106921551A (zh) * | 2015-12-24 | 2017-07-04 | 中国电信股份有限公司 | 虚拟通信方法、系统及设备 |
CN105591927B (zh) * | 2015-12-25 | 2019-04-30 | 迈普通信技术股份有限公司 | 一种基于trill网络的报文转发方法及路由桥 |
US9860160B2 (en) * | 2015-12-30 | 2018-01-02 | Stmicroelectronics, Inc. | Multipath switching using per-hop virtual local area network classification |
US10484282B2 (en) * | 2016-01-12 | 2019-11-19 | International Business Machines Corporation | Interconnecting multiple separate openflow domains |
US9917764B2 (en) | 2016-01-22 | 2018-03-13 | Lenovo Enterprise Solutions (Singapore) PTE., LTD. | Selective network address storage within network device forwarding table |
CN105763444B (zh) * | 2016-01-27 | 2019-03-15 | 新华三技术有限公司 | 一种路由同步方法及装置 |
US9846602B2 (en) * | 2016-02-12 | 2017-12-19 | International Business Machines Corporation | Migration of a logical partition or virtual machine with inactive input/output hosting server |
US10129185B2 (en) * | 2016-03-11 | 2018-11-13 | Centurylink Intellectual Property Llc | System and method for implementing virtual platform media access control (MAC) address-based layer 3 network switching |
US20180006969A1 (en) * | 2016-06-29 | 2018-01-04 | Cisco Technology, Inc. | Technique for gleaning mac and ip address bindings |
US10182035B2 (en) | 2016-06-29 | 2019-01-15 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10320838B2 (en) * | 2016-07-20 | 2019-06-11 | Cisco Technology, Inc. | Technologies for preventing man-in-the-middle attacks in software defined networks |
US10630743B2 (en) | 2016-09-23 | 2020-04-21 | Cisco Technology, Inc. | Unicast media replication fabric using bit indexed explicit replication |
CN106454500B (zh) * | 2016-10-31 | 2019-09-10 | 北京小米移动软件有限公司 | 电视主机的地址分配方法及装置 |
US10637675B2 (en) | 2016-11-09 | 2020-04-28 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
US10826715B2 (en) * | 2016-12-02 | 2020-11-03 | Datalogic Ip Tech S.R.L. | Simple device replacement in a Profinet IO conformance class A (CCA) network through ubiquitous computing paradigm and combining a token ring approach with a ubicomp paradigm to prevent real-time performance drop |
CN106878052B (zh) * | 2016-12-21 | 2020-04-03 | 新华三技术有限公司 | 一种用户迁移方法和装置 |
CN108234422B (zh) * | 2016-12-21 | 2020-03-06 | 新华三技术有限公司 | 资源调度方法及装置 |
US11405335B2 (en) * | 2017-01-13 | 2022-08-02 | Nicira, Inc. | Managing network traffic in virtual switches based on logical port identifiers |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US10992558B1 (en) | 2017-11-06 | 2021-04-27 | Vmware, Inc. | Method and apparatus for distributed data network traffic optimization |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10574528B2 (en) | 2017-02-11 | 2020-02-25 | Nicira, Inc. | Network multi-source inbound quality of service methods and systems |
US10447496B2 (en) | 2017-03-30 | 2019-10-15 | Cisco Technology, Inc. | Multicast traffic steering using tree identity in bit indexed explicit replication (BIER) |
US10516645B1 (en) * | 2017-04-27 | 2019-12-24 | Pure Storage, Inc. | Address resolution broadcasting in a networked device |
US10164794B2 (en) | 2017-04-28 | 2018-12-25 | Cisco Technology, Inc. | Bridging of non-capable subnetworks in bit indexed explicit replication |
CN108809905A (zh) * | 2017-05-03 | 2018-11-13 | 湘潭大学 | 一种多接口协作的高吞吐多信道mac协议 |
US11418460B2 (en) * | 2017-05-15 | 2022-08-16 | Consensii Llc | Flow-zone switching |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10491476B2 (en) * | 2017-08-22 | 2019-11-26 | Cisco Technology, Inc. | Extending a virtual local area network across a layer 2 data center interconnect |
CN108632074B (zh) * | 2017-08-24 | 2020-10-02 | 新华三信息安全技术有限公司 | 一种业务配置文件下发方法和装置 |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11089111B2 (en) | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10594516B2 (en) | 2017-10-02 | 2020-03-17 | Vmware, Inc. | Virtual network provider |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10999165B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud |
US10959098B2 (en) | 2017-10-02 | 2021-03-23 | Vmware, Inc. | Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
CN107896249B (zh) * | 2017-11-16 | 2020-08-04 | 中国平安人寿保险股份有限公司 | 跨网络区域数据访问方法、装置、设备及存储介质 |
CN108199960B (zh) * | 2018-02-11 | 2021-07-16 | 迈普通信技术股份有限公司 | 组播数据报文转发方法、入口路由桥、出口路由桥及系统 |
US10904148B2 (en) | 2018-03-12 | 2021-01-26 | Nicira, Inc. | Flow-based local egress in a multisite datacenter |
CN108600106B (zh) * | 2018-04-28 | 2019-06-14 | 北京邮电大学 | 一种低时延的数据交换装置及方法 |
CN109218198B (zh) * | 2018-10-09 | 2021-03-26 | 迈普通信技术股份有限公司 | 数据交互方法、装置、mpls网络系统及储存介质 |
CN109104700A (zh) * | 2018-10-10 | 2018-12-28 | 中国电子科技集团公司第七研究所 | 一种适合于窄带无线通信网络的多目组播方法 |
CN109617716B (zh) * | 2018-11-30 | 2022-02-25 | 新华三技术有限公司合肥分公司 | 数据中心异常处理方法及装置 |
CN109510751B (zh) * | 2018-12-19 | 2021-07-20 | 迈普通信技术股份有限公司 | 一种报文转发方法及路由设备 |
US11300936B2 (en) * | 2019-03-26 | 2022-04-12 | Lenovo (Singapore) Pte. Ltd. | Extracting EtherCAT datagrams from an EtherCAT frame |
CN113785541A (zh) * | 2019-05-23 | 2021-12-10 | 慧与发展有限责任合伙企业 | 用于在存在错误的情况下的即时路由的系统和方法 |
US10979300B2 (en) * | 2019-06-20 | 2021-04-13 | Kaloom Inc. | Computing device and methods for synchronizing networking information with a topology server |
US11171885B2 (en) | 2019-08-27 | 2021-11-09 | Vmware, Inc. | Providing recommendations for implementing virtual networks |
US11611507B2 (en) | 2019-10-28 | 2023-03-21 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11537422B2 (en) * | 2019-11-20 | 2022-12-27 | Red Hat, Inc. | Virtual machine migration downtime reduction using a multicast address |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
CN111163187B (zh) * | 2019-12-31 | 2022-08-16 | 奇安信科技集团股份有限公司 | 虚拟机网络端口的mac地址生成方法和装置 |
US11418997B2 (en) | 2020-01-24 | 2022-08-16 | Vmware, Inc. | Using heart beats to monitor operational state of service classes of a QoS aware network link |
CN111447295B (zh) * | 2020-02-29 | 2022-04-01 | 新华三信息安全技术有限公司 | 一种硬件地址协商方法和装置 |
CN111654560B (zh) * | 2020-06-02 | 2022-10-21 | 中电科航空电子有限公司 | 一种机载软硬堆叠交换机的物理地址表管理交互方法 |
US11477127B2 (en) | 2020-07-02 | 2022-10-18 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11363124B2 (en) | 2020-07-30 | 2022-06-14 | Vmware, Inc. | Zero copy socket splicing |
CN111935334B (zh) * | 2020-08-14 | 2022-09-20 | 株洲市慧纳科技有限责任公司 | 智能分配网络地址的方法、系统、服务器及可读存储介质 |
CN112153169B (zh) * | 2020-08-24 | 2022-03-25 | 烽火通信科技股份有限公司 | 一种vmac高速地址学习方法和电子设备 |
CN114143257B (zh) * | 2020-09-03 | 2023-04-28 | 华为技术有限公司 | 一种生成表项的方法、发送报文的方法、设备及系统 |
US11444865B2 (en) | 2020-11-17 | 2022-09-13 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
CN112787938B (zh) * | 2021-01-14 | 2022-09-20 | 北京星网锐捷网络技术有限公司 | 一种路由表项配置方法及装置 |
US12218845B2 (en) | 2021-01-18 | 2025-02-04 | VMware LLC | Network-aware load balancing |
CN116783874A (zh) | 2021-01-18 | 2023-09-19 | Vm维尔股份有限公司 | 网络感知的负载平衡 |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
CN113206792B (zh) * | 2021-03-11 | 2022-05-27 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN115134299A (zh) * | 2021-03-25 | 2022-09-30 | 华为技术有限公司 | 通信方法及装置 |
US11381499B1 (en) | 2021-05-03 | 2022-07-05 | Vmware, Inc. | Routing meshes for facilitating routing through an SD-WAN |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
CN113824654B (zh) * | 2021-09-28 | 2023-12-29 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
CN114070790B (zh) * | 2021-11-15 | 2023-09-26 | 中国联合网络通信集团有限公司 | Vpls设备中信息的转发方法、pe、系统、设备及介质 |
US12184557B2 (en) | 2022-01-04 | 2024-12-31 | VMware LLC | Explicit congestion notification in a virtual environment |
CN116566896A (zh) * | 2022-01-29 | 2023-08-08 | 华为技术有限公司 | 一种数据传输方法、系统及装置 |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
CN115150136B (zh) * | 2022-06-23 | 2024-05-28 | 中国电子科技集团公司第五十四研究所 | 一种基于sdn网络的mac地址跳变方法 |
US20240022626A1 (en) | 2022-07-18 | 2024-01-18 | Vmware, Inc. | Dns-based gslb-aware sd-wan for low latency saas applications |
US11870695B1 (en) * | 2022-12-16 | 2024-01-09 | Microsoft Technology Licensing, Llc | Virtual machine migration on hypervisor network |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
TWI862262B (zh) * | 2023-11-07 | 2024-11-11 | 明泰科技股份有限公司 | 網路交換機之測試裝置及測試方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852253A (zh) * | 2006-02-17 | 2006-10-25 | 华为技术有限公司 | 一种arp报文处理方法 |
US20070162594A1 (en) * | 2006-01-12 | 2007-07-12 | Microsoft Corporation | Controlled disconnection of a network device |
CN101557341A (zh) * | 2009-05-14 | 2009-10-14 | 中兴通讯股份有限公司 | 一种基于介质访问控制转发表的报文转发方法及系统 |
US20100290391A1 (en) * | 2007-12-27 | 2010-11-18 | Thomson Licensing | Apparatus and method for accessing multiple wireless networks |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112151B (fi) | 1999-12-23 | 2003-10-31 | Nokia Corp | Sanoman välitys |
US7908338B2 (en) | 2000-12-07 | 2011-03-15 | Sony Corporation | Content retrieval method and apparatus, communication system and communication method |
CN1528080B (zh) | 2001-02-13 | 2011-04-20 | 西门子公司 | 确定终端设备的虚拟地址的方法和设备 |
DE60144445D1 (de) | 2001-05-07 | 2011-05-26 | Nokia Corp | Rlc/mac-protokoll |
CN100334849C (zh) | 2003-07-31 | 2007-08-29 | 华为技术有限公司 | 独立虚拟局域网学习方式下实现地址同步的方法 |
US8094666B2 (en) | 2005-06-30 | 2012-01-10 | Telefonaktiebolaget L M Ericsson (Publ) | Mapping an original MAC address of a terminal to a unique locally administrated virtual MAC address |
CN100377537C (zh) | 2005-08-09 | 2008-03-26 | 华为技术有限公司 | 报文生成方法 |
CN100499673C (zh) | 2005-10-21 | 2009-06-10 | 华为技术有限公司 | 虚拟终端临时媒体访问控制地址动态变更的方法 |
US7653038B2 (en) | 2006-02-16 | 2010-01-26 | Marvell World Trade Ltd. | Dual MAC arbitration |
US8144698B2 (en) * | 2006-06-09 | 2012-03-27 | Ericsson Ab | Scalable data forwarding techniques in a switched network |
CN101127696B (zh) * | 2006-08-15 | 2012-06-27 | 华为技术有限公司 | 二层网络中的数据转发方法和网络及节点设备 |
CN100563211C (zh) * | 2006-09-29 | 2009-11-25 | 华为技术有限公司 | 一种虚拟网关、虚拟子网的实现方法以及系统 |
CN101170490B (zh) | 2006-10-24 | 2010-05-19 | 中兴通讯股份有限公司 | Igmp报文传输方法 |
CN101262417B (zh) | 2007-03-05 | 2010-09-01 | 中兴通讯股份有限公司 | 节约交换芯片mac地址空间的装置和方法 |
CN100490411C (zh) | 2007-06-29 | 2009-05-20 | 华为技术有限公司 | 学习mac地址的方法及网元设备 |
US8972978B2 (en) * | 2008-05-02 | 2015-03-03 | Skytap | Multitenant hosted virtual machine infrastructure |
JP5083051B2 (ja) * | 2008-06-06 | 2012-11-28 | 富士通株式会社 | 監視システム、監視装置、被監視装置、監視方法 |
US7873711B2 (en) | 2008-06-27 | 2011-01-18 | International Business Machines Corporation | Method, system and program product for managing assignment of MAC addresses in a virtual machine environment |
US9014136B2 (en) * | 2008-10-13 | 2015-04-21 | T-Mobile Usa, Inc. | System and method to provide fast wide-area mobile IP handoffs |
US8271775B2 (en) * | 2008-12-17 | 2012-09-18 | Cisco Technology, Inc. | Layer two encryption for data center interconnectivity |
US8966082B2 (en) * | 2009-02-10 | 2015-02-24 | Novell, Inc. | Virtual machine address management |
US9817695B2 (en) * | 2009-04-01 | 2017-11-14 | Vmware, Inc. | Method and system for migrating processes between virtual machines |
CN101521631B (zh) | 2009-04-14 | 2012-05-23 | 华为技术有限公司 | Vpls网络报文处理方法、设备及系统 |
US8224946B2 (en) | 2009-04-24 | 2012-07-17 | Rockstar Bidco, LP | Method and apparatus for accommodating duplicate MAC addresses |
CN101626338B (zh) | 2009-08-03 | 2011-11-23 | 杭州华三通信技术有限公司 | 一种实现多虚拟专用网实例的方法和设备 |
CN101616094B (zh) * | 2009-08-10 | 2012-04-18 | 杭州华三通信技术有限公司 | 报文转发路径的获取方法和设备 |
WO2011118586A1 (ja) | 2010-03-24 | 2011-09-29 | 日本電気株式会社 | 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム |
EP2589208A1 (en) | 2010-06-29 | 2013-05-08 | Huawei Technologies Co., Ltd. | Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses |
CN102404179B (zh) * | 2010-09-19 | 2014-10-29 | 杭州华三通信技术有限公司 | 一种报文处理的方法和装置 |
CN102025796B (zh) | 2010-11-23 | 2014-06-11 | 中兴通讯股份有限公司 | 一种mac地址更新方法及装置、组播方法及装置 |
US8724629B1 (en) | 2011-06-13 | 2014-05-13 | Juniper Networks, Inc. | E-tree service having extended shared VLAN learning across VPLS network |
US9112787B2 (en) | 2012-06-21 | 2015-08-18 | Cisco Technology, Inc. | First hop load balancing |
US8806025B2 (en) | 2012-06-25 | 2014-08-12 | Advanced Micro Devices, Inc. | Systems and methods for input/output virtualization |
US9094459B2 (en) | 2012-07-16 | 2015-07-28 | International Business Machines Corporation | Flow based overlay network |
CN103259727B (zh) | 2012-08-31 | 2016-12-28 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
-
2013
- 2013-04-09 CN CN201310121235.1A patent/CN103259727B/zh active Active
- 2013-04-09 CN CN201310121091.XA patent/CN103227843B/zh active Active
- 2013-04-09 CN CN201310121231.3A patent/CN103227757B/zh active Active
- 2013-09-02 WO PCT/CN2013/082781 patent/WO2014032623A1/en active Application Filing
- 2013-09-02 US US14/403,924 patent/US9667541B2/en active Active
- 2013-09-02 WO PCT/CN2013/082771 patent/WO2014032620A1/en active Application Filing
- 2013-09-02 EP EP13833309.1A patent/EP2891284A4/en not_active Withdrawn
- 2013-09-02 WO PCT/CN2013/082788 patent/WO2014032624A1/en active Application Filing
- 2013-09-02 EP EP13832405.8A patent/EP2891287A4/en not_active Withdrawn
- 2013-09-02 US US14/405,370 patent/US9397943B2/en active Active
- 2013-09-02 EP EP13834080.7A patent/EP2891304A4/en not_active Withdrawn
- 2013-09-02 US US14/405,367 patent/US9397942B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162594A1 (en) * | 2006-01-12 | 2007-07-12 | Microsoft Corporation | Controlled disconnection of a network device |
CN1852253A (zh) * | 2006-02-17 | 2006-10-25 | 华为技术有限公司 | 一种arp报文处理方法 |
US20100290391A1 (en) * | 2007-12-27 | 2010-11-18 | Thomson Licensing | Apparatus and method for accessing multiple wireless networks |
CN101557341A (zh) * | 2009-05-14 | 2009-10-14 | 中兴通讯股份有限公司 | 一种基于介质访问控制转发表的报文转发方法及系统 |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9667541B2 (en) | 2012-08-31 | 2017-05-30 | Hewlett Packard Enterprise Development Lp | Virtual MAC address, mask-based, packet forwarding |
WO2014032623A1 (en) * | 2012-08-31 | 2014-03-06 | Hangzhou H3C Technologies Co., Ltd. | Configuring virtual media access control addresses for virtual machines |
WO2014032624A1 (en) * | 2012-08-31 | 2014-03-06 | Hangzhou H3C Technologies Co., Ltd. | Packet forwarding |
WO2014032620A1 (en) * | 2012-08-31 | 2014-03-06 | Hangzhou H3C Technologies Co., Ltd. | Virtual mac address, mask-based, packet forwarding |
US9397943B2 (en) | 2012-08-31 | 2016-07-19 | Hangzhou H3C Technologies Co., Ltd. | Configuring virtual media access control addresses for virtual machines |
US9397942B2 (en) | 2012-08-31 | 2016-07-19 | Hangzhou H3C Technologies Co., Ltd. | Packet forwarding |
CN104301232B (zh) * | 2014-10-29 | 2017-10-03 | 新华三技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
CN104301232A (zh) * | 2014-10-29 | 2015-01-21 | 杭州华三通信技术有限公司 | 一种多链路透明互联网络中报文转发方法和装置 |
CN106209636A (zh) * | 2015-05-04 | 2016-12-07 | 杭州华三通信技术有限公司 | 从vlan至vxlan的组播数据报文转发方法和设备 |
US20180351878A1 (en) | 2015-05-04 | 2018-12-06 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
US10326712B2 (en) | 2015-05-04 | 2019-06-18 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
US10341223B2 (en) | 2015-05-04 | 2019-07-02 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
CN106209636B (zh) * | 2015-05-04 | 2019-08-02 | 新华三技术有限公司 | 从vlan至vxlan的组播数据报文转发方法和设备 |
US10511547B2 (en) | 2015-05-04 | 2019-12-17 | New H3C Technologies Co., Ltd. | Multicast data packet forwarding |
US12073243B2 (en) | 2016-08-30 | 2024-08-27 | Huawei Technologies Co., Ltd. | Method and apparatus for determining virtual machine migration |
CN112486627A (zh) * | 2016-08-30 | 2021-03-12 | 华为技术有限公司 | 一种确定虚拟机迁移的方法和装置 |
CN111182016A (zh) * | 2018-11-12 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 一种PPPoE拨号报文传输方法及装置 |
CN111182016B (zh) * | 2018-11-12 | 2022-12-27 | 中移(杭州)信息技术有限公司 | 一种PPPoE拨号报文传输方法及装置 |
US12192098B2 (en) | 2018-12-24 | 2025-01-07 | Huawei Technologies Co., Ltd. | Data or packet forwarding method, node, and system |
CN109600326A (zh) * | 2018-12-24 | 2019-04-09 | 华为技术有限公司 | 数据或报文转发的方法、节点和系统 |
CN111432252B (zh) * | 2019-01-09 | 2022-06-17 | 中央电视台 | 4k视音频流的安全控制系统、方法及计算机程序产品 |
CN111432252A (zh) * | 2019-01-09 | 2020-07-17 | 中央电视台 | 4k视音频流的安全控制系统、方法及计算机程序产品 |
CN110062064A (zh) * | 2019-05-30 | 2019-07-26 | 新华三信息安全技术有限公司 | 一种地址解析协议arp请求报文响应方法及装置 |
CN110062064B (zh) * | 2019-05-30 | 2022-06-21 | 新华三信息安全技术有限公司 | 一种地址解析协议arp请求报文响应方法及装置 |
CN110912797B (zh) * | 2019-11-18 | 2021-12-24 | 新华三大数据技术有限公司 | 一种广播报文的转发方法及装置 |
CN110912797A (zh) * | 2019-11-18 | 2020-03-24 | 新华三大数据技术有限公司 | 一种广播报文的转发方法及装置 |
CN111147382A (zh) * | 2019-12-31 | 2020-05-12 | 杭州迪普科技股份有限公司 | 报文转发方法和装置 |
CN111147382B (zh) * | 2019-12-31 | 2021-09-21 | 杭州迪普科技股份有限公司 | 报文转发方法和装置 |
CN113726915A (zh) * | 2020-05-25 | 2021-11-30 | 华为技术有限公司 | 网络系统及其中的报文传输方法和相关装置 |
CN112073552A (zh) * | 2020-08-28 | 2020-12-11 | 烽火通信科技股份有限公司 | 一种arp表项索引方法及系统 |
CN112073552B (zh) * | 2020-08-28 | 2022-03-11 | 烽火通信科技股份有限公司 | 一种arp表项索引方法及系统 |
CN114650196A (zh) * | 2020-12-17 | 2022-06-21 | 浙江宇视科技有限公司 | 一种vlan接口数据报文转发方法、装置、设备及存储介质 |
CN114650196B (zh) * | 2020-12-17 | 2024-04-05 | 浙江宇视科技有限公司 | 一种vlan接口数据报文转发方法、装置、设备及存储介质 |
CN117640503A (zh) * | 2024-01-22 | 2024-03-01 | 北京天维信通科技股份有限公司 | 融合BRouter技术与智能路径技术的流量优化方法和装置 |
CN117640503B (zh) * | 2024-01-22 | 2024-04-30 | 北京天维信通科技股份有限公司 | 融合BRouter技术与智能路径技术的流量优化方法和装置 |
CN118740550A (zh) * | 2024-06-28 | 2024-10-01 | 北京火山引擎科技有限公司 | 基于云网络的报文转发方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2891304A4 (en) | 2016-06-29 |
US9397943B2 (en) | 2016-07-19 |
US20150172190A1 (en) | 2015-06-18 |
EP2891284A4 (en) | 2016-05-18 |
WO2014032624A1 (en) | 2014-03-06 |
CN103227757A (zh) | 2013-07-31 |
EP2891287A1 (en) | 2015-07-08 |
CN103227757B (zh) | 2016-12-28 |
US9667541B2 (en) | 2017-05-30 |
EP2891304A1 (en) | 2015-07-08 |
CN103227843B (zh) | 2016-05-04 |
WO2014032620A1 (en) | 2014-03-06 |
CN103227843A (zh) | 2013-07-31 |
EP2891284A1 (en) | 2015-07-08 |
US9397942B2 (en) | 2016-07-19 |
WO2014032623A1 (en) | 2014-03-06 |
US20150222543A1 (en) | 2015-08-06 |
US20150169351A1 (en) | 2015-06-18 |
CN103259727B (zh) | 2016-12-28 |
EP2891287A4 (en) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103259727A (zh) | 一种报文转发方法及设备 | |
US11398921B2 (en) | SDN facilitated multicast in data center | |
EP2897347B1 (en) | Method for transmitting addresses correspondence relationship in second-layer protocol using link status routing | |
CN103270736B (zh) | 一种网络设备 | |
US8948181B2 (en) | System and method for optimizing next-hop table space in a dual-homed network environment | |
US10887119B2 (en) | Multicasting within distributed control plane of a switch | |
US20150172222A1 (en) | Data center ethernet switch fabric | |
US20130259050A1 (en) | Systems and methods for multi-level switching of data frames | |
US20100165995A1 (en) | Routing frames in a computer network using bridge identifiers | |
CN107409083A (zh) | 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理 | |
CN108200225A (zh) | 不对称网络地址封装 | |
CN104660508A (zh) | 一种报文转发方法及装置 | |
CN106130819B (zh) | Vtep异常的检测方法及装置 | |
CN107666442B (zh) | 一种基于软件定义网络sdn的虚拟网络控制方法和装置 | |
JP2019521619A (ja) | パケット転送 | |
CN108540386A (zh) | 一种防止业务流中断方法及装置 | |
CN108600075A (zh) | 一种故障处理方法及装置 | |
US20240396843A1 (en) | System and Apparatus to Synchronize Entries Between Redundant Centralized Gateways in Overlay Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |