CN111800326A - 报文传输方法及装置、处理节点及存储介质 - Google Patents
报文传输方法及装置、处理节点及存储介质 Download PDFInfo
- Publication number
- CN111800326A CN111800326A CN201910275914.1A CN201910275914A CN111800326A CN 111800326 A CN111800326 A CN 111800326A CN 201910275914 A CN201910275914 A CN 201910275914A CN 111800326 A CN111800326 A CN 111800326A
- Authority
- CN
- China
- Prior art keywords
- vlan
- virtual
- message
- attribute
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000005540 biological transmission Effects 0.000 title claims abstract description 33
- 238000012545 processing Methods 0.000 title claims abstract description 15
- 238000005516 engineering process Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims 1
- 239000010410 layer Substances 0.000 description 71
- 230000009471 action Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 239000002356 single layer Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000002355 dual-layer Substances 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种报文传输方法及装置、处理节点及存储介质。本发明实施例提供一种报文传输方法,包括:内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机;如此,若通过匹配可确定该具有双层VLAN ID确定出是否来自具有第一属性特定的虚拟机交换端口,若是,正常转发,实现了利用现有的虚拟交换机进行双层的VLAN ID的报文包正常透明外发。
Description
技术领域
本发明涉及通信领域的云计算技术,尤其涉及一种报文传输方法及装置、处理节点及存储介质。
背景技术
云计算(Cloud Computing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。Openstack作为云环境下的资源管理和调度平台,已被运用在通信、金融、工业等重要领域中。
网络是云计算的重要组成部分,Openstack中的neutron作为云计算中网络功能组件,实现了网络的二层、三层功能。在云环境中,一方面,对于网络功能虚拟(NetworkFunction Virtual,NFV)业务场景,一个虚拟网元(即实现网络功能的虚拟机)可能会连接多个网络,简单的方法,为虚拟机所接入的每个网络都创建一个端口,这样,当如果网络数量很大的话,网卡数量将会变得很大;另一方面,对于普通业务场景,大部分公司都在云中部署自己的服务和业务,传输数据报文只带有单层的虚拟局域网标识(Virtual LocalArea Network Identity,VLAN ID),对服务供应商来说,不仅造成了VLAN资源紧缺,还不能根据VLAN ID来区分业务;对用户来说,无法灵活地规划自己的私网VLAN ID,使得用户网络缺少一定的隔离性。
Vlan透传技术的出现,可以在数据包中添加多个不同的VLAN ID,带有内层VLANID的数据包在传输过程中,内层VLAN ID既不会被二层设备感知、也不会被剥除,使得数据包能够在二层设备上进行透明的传输。这样,不仅大大节省了虚拟机和二层设备的端口数量,用户还可以根据自己的需求,根据vlan将自己的业务进行区分。
一种方式,从终端业务角度针对不同的业务进行VLAN分配,但是这种划分需要提前规划,一旦规划完成需要修改非常繁琐;
另一种方式,根据接入类型进行报文的不同处理,实现报文的透传,但是在虚拟网络场景下的物理层失效;
再一种方式,在进行报文传输时配置多个QinQ(也称Stacked VLAN或DoubleVLAN)接口,使用不同的链路来承载不同内层VLAN标签的数据包,需要多条链路,且每一条链路的配置和调整都需要配置人员的参与才能完成。
发明内容
有鉴于此,本发明实施例期望提供一种报文传输方法及装置、处理节点及存储介质。
本发明的技术方案是这样实现的:
一种报文传输方法,包括:
内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
基于上述方案,所述根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机,包括:
所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
基于上述方案,所述方法还包括:
外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLAN ID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
基于上述方案,所述方法还包括:
将租户所对应的虚拟机划分到不同的内部虚拟局域网;
为所述内部虚拟局域网分配所述内层VLAN ID;
若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
基于上述方案,所述方法还包括:
根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;
和/或,
根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;
和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
基于上述方案,所述方法还包括:
根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
基于上述方案,所述方法还包括:
虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
一种报文传输装置,包括:
接收模块,用于内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
第一转发模块,用于虚拟机交换端口根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
基于上述方案,所述第一转发模块,具体用于所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
基于上述方案,所述装置还包括:
处理模块,用于外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLAN ID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
基于上述方案,所述装置还包括:
划分模块,用于将租户所对应的虚拟机划分到不同的内部虚拟局域网;
分配模块,用于为所述内部虚拟局域网分配所述内层VLAN ID;
第一配置模块,用于若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
第二配置模块,用于为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
基于上述方案,所述装置还包括:
修改模块,用于根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;和/或,根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
基于上述方案,所述装置还包括:
第二转发模块,用于根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
基于上述方案,所述装置还包括:
报文模块,用于虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
一种处理节点,包括:
存储器;
处理器,与所述存储器连接,用于通过执行存储在所述存储器上的计算机可执行指令,实现前述任意技术方案提供的报文传输方法。
一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令被执行后,能够实现前述任意技术方案提供的报文传输方法。
本发明实施例提供的技术方案,内部虚拟机接收到同时包含有内层VLAN ID和外层VLAN ID的报文正常转发到外部虚拟交换机上,以能够转发到外网。在本发明实施例提供的技术方案,会与第一流表进行匹配,通过匹配可确定该具有双层VLAN ID确定出是否来自具有第一属性特定的虚拟机交换端口,若是,正常转发,如此一方面,实现了利用现有的虚拟交换机进行双层的VLAN ID的报文包正常外发,同时由于带有双层VLAN ID的报文,基于外层VLAN ID可以将报文转发给被公网设备所识别的外部VLAN中,并通过内从VLAN ID可以进一步将报文转发给对应外部VLAN内的内部VLAN中,从而实现了内部VLAN进一步实现了不同虚拟机的信息隔离。
附图说明
图1为本发明实施例提供的第一种报文传输方法的流程示意图;
图2为本发明实施例提供的第二种报文传输方法的流程示意图;
图3为本发明实施例提供的一种报文传输装置的结构示意图;
图4为本发明实施例提供的一种云平台内计算节点的虚拟化的示意图;
图5为本发明实施例提供的一种流表的匹配示意图;
图6为本发明实施例提供的一种处理节点的结构示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
如图1所示,本实施例提供一种报文传输方法,包括:
步骤S110:内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
步骤S120:根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
所述报文可以携带有多层VLAN ID,例如,携带有两层VLAN ID、携带三层VLAN ID、携带有四层VLAN ID。在本实施例中,最外层的VLAN ID可为外部虚拟局域网络的ID,可以简称外层VLAN ID;在最外层以内的VLAN ID可以统称为内层VLAN ID。若出现了虚拟局域网络嵌套,若虚拟局域网络n,归属于虚拟局域网络n+1内,则虚拟局域网络n+1的VLAN ID位于虚拟局域网络n的VLAN ID的外层。
本实施例中提供的报文传输方法可以用于设置有虚拟机等云平台中。所述云平台内可设置有内部虚拟交换机,内部虚拟交换机可以直接连接有不同的虚拟机。例如,所述虚拟机通过虚拟机交换端口连接到内部虚拟交换机。
所述云平台内还可设置有外部虚拟交换机,外部虚拟交换机与多台内部虚拟交换机连接。在还有一些实施例中,云平台内的虚拟交换机的等级比较高,也可以直接连接到所述外部虚拟交换机上。
在本实施例中,内部虚拟交换机所连接的虚拟机可以划分到不同的虚拟局域网。不同的虚拟局域网可以设置有不同的VLAN ID。故在步骤S110中内部虚拟机交换机可能接收到虚拟机发送的携带有双层VLAN ID的报文。该报文包括但不限于地址解析协议(Address Resolution Protocol,ARP)报文。在本实施例中,所述内层VLAN ID可为发送携带有双层VLAN ID的报文的虚拟机所在的VLAN的ID,或者,是接收该报文的虚拟机所在的内部虚VLAN的ID。例如,虚拟机A位于A平台内,虚拟机B位于B平台内;A平台设置有外部虚拟局域网1,同时虚拟机A在A平台内设置的内部虚拟局域网A;虚拟机B位于B平台所在的虚拟局域网2,虚拟机B位于B平台内设置的虚拟局域网络B内。该双层VLAN ID可为双层的源VLANID,也可以是双层的目的VLAN ID。在本实施例中,所述虚拟局域网络A和虚拟局域网络B均可不能被外网或者说公网设备所识别的VLAN,故可以称之为内部虚拟局域网络或者内网虚拟局域网络或者私网虚拟局域网络。虚拟局域网1和虚拟局域网络2都可为被外网或公网设备所识别的外部虚拟局域网络。在报文携带有双层VLAN ID时,外网虚拟局域网的VLAN ID位于所述内网虚拟局域网的VLAN ID的内部,故称之为内层VLAN ID。
所述外层VLAN ID可为所述虚拟机所在外部虚拟局域网,是能够被外网设备所识别的虚拟局域网的ID。
例如,假设虚拟机A向虚拟机B发送报文,则虚拟机A向虚拟机B发送的报文,可携带双层的源VLAN ID和/或目的VLAN ID。若该报文同时携带有双层源和目的的VLAN ID,则虚拟机A发送的该报文同时包括:虚拟局域网1的VLAN ID、虚拟局域网络A的VLAN ID;虚拟局域网络B的VLAN ID和虚拟局域网络2的VLAN ID。
在接收到有双层VLAN ID的报文之后,本实施例中内部虚拟交换机不再是会直接丢弃该报文,而是会判断该报文的源端口是否为具有所述第一属性的虚拟交换端口发送的。若该报文是来自具有第一属性的虚拟交换端口发送的,说明该报文是合法的报文,则此时,根据第一流表将其正常转发给外部虚拟交换机,供外部虚拟交换机转发到外部。
如此,通过端口的属性设置及第一流表的配置,使得具有双层VLAN ID的报文可以顺利的通过内部虚拟交换机转发到外部虚拟交换机上,并进一步可以转发到外网上,故至少在内部虚拟交换机实现了具有双层VLAN ID的内层VLAN ID的透明转发。此时,不用专门设置进行内部VLAN ID的传输链路,由于此处是以虚拟机交换端口是否具有第一属性来判断是否可以允许转发,则内存VLAN ID不用预先写入到第一流表中,如此,内层VLAN ID可以根据需求进行动态配置。在本实施例中,是基于携带有双层VLAN ID的虚拟交换机端口进行,故在物理层依然可以实现VLAN ID的透明转发,故不会产生如相关技术中物理层传输失效的现象。
在一些实施例中所述第一流表包括的匹配域可包括至少两个匹配字段,一个是虚拟机交换端口,另一个是外层VLAN ID。若一个报文携带有外层VLAN ID说明该数据包需要转发到外部虚拟交换机;若该报文的虚拟机交换端口为第一流表中限定的具有第一属性的虚拟机交换端口,则可认为该报文是需要转发到外部虚拟交换机的具有双层VLAN ID的报文。
进一步地,由于在本实施例中报文同时携带外层VLAN ID和内层VLAN ID,只要保证外部虚拟局域网络的VLAN在全网唯一,就可以实现两个外部虚拟局域网络之间的数据的正常路由。由于内层VLAN ID仅在外部虚拟局域网的内部有效,故不同的外部虚拟局域网络内设置的内部虚拟局域网络的VLAN ID可以相同。例如,虚拟局域网络1和虚拟局域网络2内各自设置的内部虚拟局域网的VLAN ID可以相同,如此,不会因为内部虚拟局域网络的引入,使得VLAN ID的资源紧张。
在一些实施例中,所述第一流表可为设置的专门用于传输具有双层VLAN ID的报文。
进一步地,所述步骤S120可包括:
所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
在本实施例中,内部虚拟交换机可以为能够用于具有单层VLAN ID和双层VLAN ID的报文传输的流表。
所述第二流表可设置有匹配字段和连接到对应外部虚拟交换机的交换端口。
在一些实施例中,所述第一流表的优先级可高于所述第二流表优先级。如此,可以确保具有双层VLAN ID的报文会优先于所述第一流表内的条目进行匹配,以确保具有双层VLAN ID的报文正常转发而不是被丢弃。
具有单层VLAN ID包括但不限于ARP报文和/或控制报文协议(Internet ControlMessage Protocol,ICMP)报文。
所述第一流表和第二流表都设置有匹配域,和匹配域匹配上之后的操作动作,该操作动作至少包括转发和丢弃。在操作动作是转发时,还配置有转发端口或转发地址、或者跳转流表等。
所述操作动作还可包括:剥离报文中某一个或多个字段;重新封装报文、复制报文内容或报头等动作,此处,就不再一一展开论述。
所述匹配域可包括一个或多个匹配字段。所述匹配域包括的匹配字段包括但不限于以下至少之一:
匹配端口;
VLAN ID,例如,外层VLAN ID;
隧道号;
IP协议号;
ARP-OP;
传输层端口号;
带掩码的元数据(metadata)。
在本实施例中,报文的报文内携带有可供与匹配域内的匹配字段进行匹配的信息,若匹配信息与匹配字段匹配一致,则执行该匹配字段对应的操作动作。
进一步地,如图2所示,所述方法还包括:
步骤S130:外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLANID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
具有双层VLAN ID的报文,外层VLAN ID表示需要将该报文转发到外网。外部虚拟交换机从内部虚拟交换机接收到具有双层VLAN ID的报文之后会剥离外层VLAN ID,并将该外层VLAN ID替换为能够被公网识别的分段ID。该分段(Segmentation)ID可被公网设备所识别。
进一步地,所述方法还包括:
将租户所对应的虚拟机划分到不同的内部虚拟局域网;
为所述内部虚拟局域网分配所述内层VLAN ID;
若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
在本实施例中一个租户可能配置了一台或多台虚拟机,若为了确保各个租户之间的信息安全性,可以将不同的租户的虚拟机划分到不同的内部虚拟局域网,以实现信息的隔离,提升不同租户的信息安全性。
在本实施例中内部虚拟局域网可以至少分为两种类型:
一种,设置有VLAN ID的内部虚拟局域网;
另一种,未设置有VLAN ID的内部虚拟局域网。
若设置有VLAN ID则该内部虚拟局域网的虚拟机发送的报文就可能是携带与双层VLAN ID的报文。
在本实施例中为了区分这两类的内部虚拟局域网,可以为设置有VLAN ID的内部虚拟局域网设置有第二属性。
若设置了第二属性,则该内部虚拟局域网所配置的虚拟机交换端口,至少包括一个设置有所述第一属性的虚拟机交换端口。
在另一些实施例中,所述方法还包括:
根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;
和/或,
根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;
和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
在本实施例中,由于基于虚拟机交换端口进行携带有双层VLAN ID的报文的转发,则可以根据需求进行动态的修改,修改后之后可以适配性的修改第一流表即可,修改简单。且根据需求可以动态的配置内部虚拟局域网络的VLAN ID等。
进一步地,所述方法还包括:
根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
若基于第一流表识别出当前接收到报文不是来自具有第一属性的虚拟机交换端口,则根据第三流表和/或第四流表正常交换处理即可;若该不是来自具有第一属性的虚拟机交换端口的报文通过与第三流表和/或第四流表的匹配,确定是转发还是丢弃;而第三流表和第四流表可为现有任意转发流表,故与现有技术的兼容性大。
进一步地,所述方法还包括:
虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
在本实施例中利用QinQ技术实现双层VLAN ID的封装,具有实现简单的特点。
所述方法还包括:
外部虚拟机交换机接收到包括外层VLAN ID被替换为分段ID和内层VLAN ID的报文时,剥离所述分段ID,并将剥离了所述分段ID的报文发送给内部虚拟交换机;所述内部虚拟交换机将从所述外部虚拟交换机接收的报文发送给具有所述内层VLAN ID的虚拟机。
在本实施例中,接收原本携带有双层VLAN ID的报文可以正常接收即可,具有实现简便且与现有技术兼容性强的特点。
如图3所示,本实施例提供了一种报文传输装置,包括:
接收模块110,用于内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
第一转发模块120,用于虚拟机交换端口根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
在一些实施例中,所述接收模块110及第一转发模块120均可为程序模块,所述程序模块被处理器执行后,能够实具有双层VLAN ID报文的接收和正常转发。
在另一些实施例中,所述接收模块110及第一转发模块120均可为软硬结合模块,所述软硬结合模块可包括各种可编程阵列;所述可编程阵列包括但不限于复杂可编程阵列或现场可编程阵列。
在还有一些实施例中,所述接收模块110及第一转发模块120均可为纯硬件模块,所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述第一转发模块120,具体用于所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
在一些实施例中,所述装置还包括:
处理模块,用于外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLAN ID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
在一些实施例中,所述装置还包括:
划分模块,用于将租户所对应的虚拟机划分到不同的内部虚拟局域网;
分配模块,用于为所述内部虚拟局域网分配所述内层VLAN ID;
第一配置模块,用于若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
第二配置模块,用于为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
在一些实施例中,所述装置还包括:
修改模块,用于根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;和/或,根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
在一些实施例中,所述装置还包括:
第二转发模块,用于根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
在一些实施例中,所述装置还包括:
报文模块,用于虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
以下结合上述任意实施例提供几个具体示例:
QinQ技术(也称Stacked VLAN或Double VLAN)是指将用户私网VLAN标签封装在公网VLAN标签中,使报文带着两层VLANI穿越运营商的骨干网络,在公网中只根据外层VLAN标签传播,私网VLAN标签被屏蔽,这样,不仅对数据流进行了区分,而且由于私网VLAN标签被透明传送,不同的用户VLAN标签可以重复使用,只需要外层VLAN标签的在公网上唯一即可,实际上也扩大了可利用的VLAN标签数量。
由于大部分公司都在云中部署自己的服务和业务,传输数据报文只带有单层的VLAN ID,对服务供应商来说,不仅造成了VLAN资源紧缺,还不能根据VLAN ID来区分业务;对用户来说,无法灵活地规划自己的私网VLAN ID,使得用户网络缺少一定的隔离性。而在云环境中使用QinQ技术,可以对数据报文进行多层嵌套,除了受到以太网(Ethernet)报文长度限制,别无其他限制,具有很好的扩充性。
本示例在Openstack云环境中,利用Openflow虚拟机交换机Openvswitch来构造带有两层VLAN ID的QinQ报文,并在Openvswitch的流表中放通该数据包,使得QinQ报文能够在用户的私有网络下进行转发,实现Openstack云环境下虚拟机网络的vlan透传。
如图4所示,在计算节点内设置至少一个支持虚拟机交换的交换软件,例如,Openvswitch软件,并创建了相应的网桥br-int(所有虚拟机都连接到该网桥上,可理解为前述内部虚拟交换机)和br-data(外部虚拟交换机,用于跨节点的虚拟机数据包转发)。修改br-int的流表,使得从虚拟机交换端口出来的带有双层VLAN ID的数据包可以传递;修改br-data的流表,使得跨节点的虚拟机通信,数据包的内层VLAN ID得以保留。
本示例中Openvswitch版本可为2.8.0版本及以上版本,且保证数据包走Openvswitch所创建的虚拟网桥。
支持匹配域:端口,VLAN_ID,MAC_DA,动作:添加、剥除VLAN标签,转发至物理端口即可。
流表应当支持如下基本功能:
流表优先级;
匹配域:端口,MAC_DA,VLAN_ID,TUN_ID,拨号类型(DL_TYPE),ARP_OP,IP协议号,传输层端口号,带掩码的元数据(METADATA)。此外还需要支持云管理平台要求的安全组、防火墙所需的过滤字段,一般为源媒体访问控制地址(MAC_SA),目的媒体访问控制地址(MAC_DA),IP协议号,源网络协议地址(IP_SA),目的网络协议地址(IP_DA),传输控制协议/用户报文协议(TCP/UDP)端口号。
动作:丢弃报文,转发至物理端口,转发至隧道端口,转发至控制器,添加VLAN标签(PUSH_VLAN),剥除VLAN标签(POP_VLAN),SET_FIELD(设置报文字段),复制特定字段(COPY_FIELD),GOTO_TABLE(流表跳转)。
如图4所示,在计算节点上至少配置了流表0、流表24、流表25及流表60。此处的流表0为前述的第一流表的一种。所述流表60为前述第二流表的一种。流表24可为前述第三流表,则流表25为前述的第四流表的一种。
在图4中计算节点包括有网络端口eth0和网络端口eth0.1;此处的网络端口eth0和网络端口eth0.1可均为物理层的端口,可以是一个网络端口对应于一个网卡。这两个网络端口可分别对应了内部虚拟局域网络Vlan:1及内部虚拟局域网络Vlan:2。若这两个内部虚拟局域网络都分配VLAN ID,则通过VLAN标签,则tap设备是一个二层设备,可以收发媒体控制层(MAC)数据包,拥有MAC层工鞥,可以与网络网卡做网桥,支持MAC层数据广播。图4中还展示有qvo设备。此处的qvo设备的功能与相关技术中的一致,在此就不再赘述了。
本技术方案具体步骤如下:
步骤1:在OpenStack环境中,启动网络组建Neutron的Neutron-openvswitch-agent时,会自动为Openvswitch进行初始化设置,使得Openvswitch支持多层VLAN ID数据包的转发。
步骤2:在Openstack云中,云租户通过云平台创建了带有‘vlan-transparent’私有网络、并使用该网络创建了几台虚拟机后,云平台会将虚拟机创建消息发送给计算节点(物理机)。此处的私有网络对应于前述的内部虚拟局域网络。
该计算节点上会为虚拟机准备必要的资源,在Openvswitch的网桥br-int上创建虚拟机的端口。
步骤3:neutron-openvswitch-agent在接收了云平台发送的虚拟机交换端口,在网桥br-int上为该端口配置相应的流表,用于普通数据包的进出,该流表可为流表0。
流表0:优先级10,匹配:虚拟机交换端口、icmp6/ARP和其他报文,动作:跳转到流表24或流表25;;
流表24:优先级2,匹配:虚拟机交换端口、icmp6/ARP(对于ARP报文,源地址必须是192.168.186.11),动作:跳转到流表60;
流表25:优先级2,匹配:虚拟机交换端口、其他报文,动作:跳转到流表60;
流表60:优先级3,动作:正常转发。
步骤4:当虚拟机交换端口继承了网络的‘vlan-transparent’属性时,需要在Openvswitch的端口上,为其设置dot1q-tunnel VLAN模式,该模式是基于802.1Q协议的扩展,在原有的802.1Q报文包头上又增加了一层802.1Q标签实现。
还需为其额外配置一条流表0,用于带有内层VLAN数据包的进出。流表0:优先级为11(优先级设置更高,使得带有内部VLAN数据包直接在这条规则上进行匹配),匹配:虚拟机交换端口、ARP报文、是否带有VLAN ID(用来匹配从虚拟机出来带有内部VLAN的数据包),动作;跳转到流表60,完成正常转发。
步骤5:在br-data上为端口配置相应的流表。用于普通数据包的进出,其特征为:
流表0:优先级4,匹配:虚拟机交换端口,数据包原始VLAN ID(外层VLAN ID),动作:修改外层VLAN ID为虚拟网络的segmentation id,正常转发。
步骤6:当云租户对网络或端口的‘vlan-transparent’属性作出修改、进行虚拟机删除、端口绑定/解绑操作,neutron-openvswitch-agent会将为了实现QinQ功能而在Openvswitch端口和网桥上添加的属性/流表,进行动态删除。
内部虚拟交换机br-int和外部虚拟交换机br-data使用流表进行数据转发可如图5所示。br-int首先基于流表0,对ARP报文或ICMP6报文进行处理,确定当前需要外发的报文是否携带有至少双层VLAN ID的报文。若是,且该报文来自具有‘vlan-transparent’的端口,则基于流表0正常转发,在进行正常转发时,跳转到流表60正常转发到br-data。若该具有至少两层VLAN ID的报文不是来自具有‘vlan-transparent’的端口,可以直接丢弃该报文。
若该报文仅具有单层VLAN ID,则可以根据流表进行转发,若该具有单层VLAN ID报文基于正常转发之后,后续同样将基于流表60发到br-data上。具体的基于流表24进行报文转发,包括:根据报文携带的源IP进行匹配,再进行转发。
若该报文仅具有单层VLAN ID,也可以直接基于流表25进行转发,基于流表25进行转发是根据报文携带的源MAC进行匹配转发。
br-data接收到br-int发送的报文,会根据流表剥离报文的外层VLAN ID,并打上网络分段ID,保存内存VLAN ID。
上述步骤3和4的流表设计如下:
Openstack云环境下,通过云租户为自己的网络/端口添加‘vlan-transparent’属性,自动化地实现租户业务中QinQ报文的封装和转发,使得二层VLAN ID报文能在租户网络下进行传递。
复用数据链路。QinQ报文和普通报文都由一条数据链路承载,保留原有的流表,只为QinQ格式的ARP报文设置对应流表。
在Openstack云环境下,无需为虚拟机创建多个端口,只需在虚拟机内部的端口上添加多个子接口,分别设置不同的VLAN ID即可,大大减少了端口的维护和配置动作;
云租户可以动态地变更‘vlan-transparent’属性,可以动态配置报文的格式。
本方案中,使用Openstack管理平台,调用Openvswitch软件,完成虚拟机接口的VLAN透传配置。大大节省物理设备资源。
相对需要在二层设备上创建多个QinQ接口和多条可用链路。而在Openstack云环境下,无需为虚拟机创建多个端口,只需要在openswitch上创建一个端口,在虚拟机内部添加多个子接口、并配置VLAN ID即可。
本方案采用多级流表,不同类型的功能放在不同的流表上,针对不同的报文(ARP、ICMP等)设置了不同的流表;而且,在流表上,对于QinQ格式的ARP报文又与普通格式报文分开匹配,从而可以对不同格式的报文进行更细粒度的处理和控制。
在openstack云环境下,在虚拟网络中添加‘vlan-transparent’,可以动态地配置报文格式。
QinQ:〔也称Stacked VLAN或Double VLAN〕。标准出自IEEE 802.1ad,其实现将用户私网VLAN Tag封装在公网VLAN Tag中,使报文带着两层VLAN Tag穿越运营商的骨干网络(公网)QinQ技术通过在以太帧中堆叠两个802.1Q报头,有效地扩展了VLAN数目,使VLAN的数目最多可达4096x4096个。
如图6所示,本实施例提供了一种计算节点,包括:
存储器;
处理器,与所述存储器连接,用于通过执行位于所述存储器上的计算机可执行指令,能够实现前述任意技术方案提供的报文传输方法,例如,图1、和/或图2所示报文传输方法中的一个或多个。
该存储器可为各种类型的存储器,可为随机存储器、只读存储器、闪存等。所述存储器可用于信息存储,例如,存储计算机可执行指令等。所述计算机可执行指令可为各种程序指令,例如,目标程序指令和/或源程序指令等。
所述处理器可为各种类型的处理器,例如,中央处理器、微处理器、数字信号处理器、可编程阵列、数字信号处理器、专用集成电路或图像处理器等。
所述处理器可以通过总线与所述存储器连接。所述总线可为集成电路总线等。
在一些实施例中,所述电子设备还可包括:通信接口,该通信接口可包括:网络接口、例如,局域网接口、收发天线等。所述通信接口同样与所述处理器连接,能够用于信息收发。
在一些实施例中,所述电子设备还包括人机交互接口,例如,所述人机交互接口可包括各种输入输出设备,例如,键盘、触摸屏等。
本实施例提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令;所述计算机可执行指令被执行后,能够实现前述任意技术方案提供的报文传输方法,例如,图1和/或图2所示报文传输方法中的一个或多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (16)
1.一种报文传输方法,其特征在于,包括:
内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
2.根据权利要求1所述的方法,其特征在于,所述根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机,包括:
所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLAN ID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
将租户所对应的虚拟机划分到不同的内部虚拟局域网;
为所述内部虚拟局域网分配所述内层VLAN ID;
若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;
和/或,
根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;
和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
7.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
8.一种报文传输装置,其特征在于,包括:
接收模块,用于内部虚拟交换机接收虚拟机通过具有第一属性的虚拟交换机端口发送的报文,其中,所述报文携带有至少两层虚拟局域网VLAN标签ID;
第一转发模块,用于根据第一流表识别出所述报文来自具有所述第一属性的虚拟机交换端口,将所述报文转发到外部虚拟交换机。
9.根据权利要求8所述的装置,其特征在于,所述第一转换模块,具体用于所述内部虚拟交换机根据第二流表将所述报文转发到所述外部虚拟交换机。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
处理模块,用于外部虚拟交换机接收到所述报文后,将所述报文的所述至少两层VLANID中的外层VLAN ID剥离,保留所述至少两层VLAN ID中的内层VLAN ID,并在所述报文添加分段ID。
11.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
划分模块,用于将租户所对应的虚拟机划分到不同的内部虚拟局域网;
分配模块,用于为所述内部虚拟局域网分配所述内层VLAN ID;
第一配置模块,用于若为所述内部虚拟局域网分配了内层VLAN ID,为所述内部虚拟局域网配置第二属性;
第二配置模块,用于为配置有所述第二属性的所述内部虚拟局域网所对应的虚拟机交换端口设置所述第一属性。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
修改模块,用于根据修改需求,修改所述内部虚拟局域网的VLAN ID并对应的修改所述内部虚拟局域网的第一属性;和/或,根据所述内部虚拟局域网的第一属性对应修改所述虚拟机交换端口的第二属性;和/或,修改具有所述第二属性的虚拟局域网络所包含的虚拟机。
13.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
第二转发模块,用于根据所述第一流表识别出所述报文不是来自具有所述第一属性的虚拟机交换端口,根据第三流表和/或第四流表转发所述报文。
14.根据权利要求8至10任一项所述的装置,其特征在于,所述装置还包括:
报文模块,用于虚拟机基于QinQ技术将所述内层VLAN ID和所述外层VLAN ID添加到报文中,并通过具有所述第一属性的虚拟机交换接口转发给所述内部虚拟交换机。
15.一种处理节点,包括:
存储器;
处理器,与所述存储器连接,用于通过执行存储在所述存储器上的计算机可执行指令,实现权利要求1至7任一项提供的方法。
16.一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令被执行后,能够实现权利要求1至7任一项提供的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910275914.1A CN111800326B (zh) | 2019-04-08 | 2019-04-08 | 报文传输方法及装置、处理节点及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910275914.1A CN111800326B (zh) | 2019-04-08 | 2019-04-08 | 报文传输方法及装置、处理节点及存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111800326A true CN111800326A (zh) | 2020-10-20 |
| CN111800326B CN111800326B (zh) | 2021-08-24 |
Family
ID=72805106
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201910275914.1A Active CN111800326B (zh) | 2019-04-08 | 2019-04-08 | 报文传输方法及装置、处理节点及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111800326B (zh) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112491710A (zh) * | 2020-11-09 | 2021-03-12 | 锐捷网络股份有限公司 | 一种基于Openflow的报文转发方法及设备 |
| CN112822087A (zh) * | 2020-12-30 | 2021-05-18 | 深圳市共进电子股份有限公司 | 数据区分方法、数据区分装置、路由器及网络中继设备 |
| CN113098780A (zh) * | 2021-02-22 | 2021-07-09 | 网宿科技股份有限公司 | 虚拟网络的报文处理方法、电子设备及存储介质 |
| CN113114640A (zh) * | 2021-03-29 | 2021-07-13 | 新华三大数据技术有限公司 | 一种认证方法及装置 |
| CN113726637A (zh) * | 2021-09-09 | 2021-11-30 | 华云数据控股集团有限公司 | 一种基于云平台的网络流量透传方法、装置及存储介质 |
| CN113852535A (zh) * | 2021-07-29 | 2021-12-28 | 浪潮软件科技有限公司 | 一种OpenStack vlan透传实现方法及系统 |
| CN114024898A (zh) * | 2021-11-09 | 2022-02-08 | 湖北天融信网络安全技术有限公司 | 报文传输方法、装置、设备及存储介质 |
| CN114285661A (zh) * | 2021-12-28 | 2022-04-05 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
| CN115086272A (zh) * | 2022-06-23 | 2022-09-20 | 杭州云合智网技术有限公司 | Arp代答方法、装置、设备及存储介质 |
| CN115460040A (zh) * | 2022-08-30 | 2022-12-09 | 海南视联通信技术有限公司 | 一种业务处理方法、装置、终端设备和存储介质 |
| CN116016033A (zh) * | 2023-01-10 | 2023-04-25 | 北京天融信网络安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
| CN117768388A (zh) * | 2023-12-26 | 2024-03-26 | 长扬科技(北京)股份有限公司 | 在OpenStack下应用虚拟路由器的装置和方法 |
| CN119071189A (zh) * | 2024-11-01 | 2024-12-03 | 深圳市丰润达科技有限公司 | QinQ功能测试方法、装置、设备、存储介质及产品 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104486242A (zh) * | 2014-12-19 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种epon网络的vlan集中控制方法及系统 |
| CN105635332A (zh) * | 2015-12-21 | 2016-06-01 | 国云科技股份有限公司 | 一种多虚拟机共用单外网ip的方法 |
| CN105915427A (zh) * | 2016-03-31 | 2016-08-31 | 华为技术有限公司 | 一种报文发送、接收方法及设备 |
| US20170346658A1 (en) * | 2009-09-24 | 2017-11-30 | Nec Corporation | System and method for identifying communication between virtual servers |
| CN107770026A (zh) * | 2016-08-17 | 2018-03-06 | 中国电信股份有限公司 | 租户网络数据传输方法、租户网络系统和相关设备 |
| CN107968749A (zh) * | 2017-11-21 | 2018-04-27 | 锐捷网络股份有限公司 | 实现QinQ路由终结的方法、交换芯片及交换机 |
| CN108337192A (zh) * | 2017-12-28 | 2018-07-27 | 华为技术有限公司 | 一种云数据中心中报文通信方法和装置 |
-
2019
- 2019-04-08 CN CN201910275914.1A patent/CN111800326B/zh active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170346658A1 (en) * | 2009-09-24 | 2017-11-30 | Nec Corporation | System and method for identifying communication between virtual servers |
| CN104486242A (zh) * | 2014-12-19 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种epon网络的vlan集中控制方法及系统 |
| CN105635332A (zh) * | 2015-12-21 | 2016-06-01 | 国云科技股份有限公司 | 一种多虚拟机共用单外网ip的方法 |
| CN105915427A (zh) * | 2016-03-31 | 2016-08-31 | 华为技术有限公司 | 一种报文发送、接收方法及设备 |
| CN107770026A (zh) * | 2016-08-17 | 2018-03-06 | 中国电信股份有限公司 | 租户网络数据传输方法、租户网络系统和相关设备 |
| CN107968749A (zh) * | 2017-11-21 | 2018-04-27 | 锐捷网络股份有限公司 | 实现QinQ路由终结的方法、交换芯片及交换机 |
| CN108337192A (zh) * | 2017-12-28 | 2018-07-27 | 华为技术有限公司 | 一种云数据中心中报文通信方法和装置 |
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112491710A (zh) * | 2020-11-09 | 2021-03-12 | 锐捷网络股份有限公司 | 一种基于Openflow的报文转发方法及设备 |
| CN112822087A (zh) * | 2020-12-30 | 2021-05-18 | 深圳市共进电子股份有限公司 | 数据区分方法、数据区分装置、路由器及网络中继设备 |
| CN113098780A (zh) * | 2021-02-22 | 2021-07-09 | 网宿科技股份有限公司 | 虚拟网络的报文处理方法、电子设备及存储介质 |
| CN113098780B (zh) * | 2021-02-22 | 2023-04-28 | 网宿科技股份有限公司 | 虚拟网络的报文处理方法、电子设备及存储介质 |
| CN113114640B (zh) * | 2021-03-29 | 2022-05-27 | 新华三大数据技术有限公司 | 一种认证方法及装置 |
| CN113114640A (zh) * | 2021-03-29 | 2021-07-13 | 新华三大数据技术有限公司 | 一种认证方法及装置 |
| CN113852535A (zh) * | 2021-07-29 | 2021-12-28 | 浪潮软件科技有限公司 | 一种OpenStack vlan透传实现方法及系统 |
| CN113726637B (zh) * | 2021-09-09 | 2022-11-01 | 华云数据控股集团有限公司 | 一种基于云平台的网络流量透传方法、装置及存储介质 |
| CN113726637A (zh) * | 2021-09-09 | 2021-11-30 | 华云数据控股集团有限公司 | 一种基于云平台的网络流量透传方法、装置及存储介质 |
| CN114024898A (zh) * | 2021-11-09 | 2022-02-08 | 湖北天融信网络安全技术有限公司 | 报文传输方法、装置、设备及存储介质 |
| CN114285661A (zh) * | 2021-12-28 | 2022-04-05 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
| CN114285661B (zh) * | 2021-12-28 | 2023-06-30 | 中国银联股份有限公司 | 一种私有网络接入方法、装置、设备及存储介质 |
| CN115086272A (zh) * | 2022-06-23 | 2022-09-20 | 杭州云合智网技术有限公司 | Arp代答方法、装置、设备及存储介质 |
| CN115086272B (zh) * | 2022-06-23 | 2023-11-21 | 杭州云合智网技术有限公司 | Arp代答方法、装置、设备及存储介质 |
| CN115460040A (zh) * | 2022-08-30 | 2022-12-09 | 海南视联通信技术有限公司 | 一种业务处理方法、装置、终端设备和存储介质 |
| CN116016033A (zh) * | 2023-01-10 | 2023-04-25 | 北京天融信网络安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
| CN116016033B (zh) * | 2023-01-10 | 2025-10-10 | 北京天融信网络安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
| CN117768388A (zh) * | 2023-12-26 | 2024-03-26 | 长扬科技(北京)股份有限公司 | 在OpenStack下应用虚拟路由器的装置和方法 |
| CN119071189A (zh) * | 2024-11-01 | 2024-12-03 | 深圳市丰润达科技有限公司 | QinQ功能测试方法、装置、设备、存储介质及产品 |
| CN119071189B (zh) * | 2024-11-01 | 2025-02-18 | 深圳市丰润达科技有限公司 | QinQ功能测试方法、装置、设备、存储介质及产品 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111800326B (zh) | 2021-08-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111800326B (zh) | 报文传输方法及装置、处理节点及存储介质 | |
| CN111885075B (zh) | 容器通信方法、装置、网络设备及存储介质 | |
| CN106936777B (zh) | 基于OpenFlow的云计算分布式网络实现方法、系统 | |
| US10063470B2 (en) | Data center network system based on software-defined network and packet forwarding method, address resolution method, routing controller thereof | |
| CN105284080B (zh) | 数据中心的虚拟网络管理方法及数据中心系统 | |
| CN108028813B (zh) | 在高性能计算环境中使用用于线性转发表查找的全局路由报头中的子网前缀值的系统和方法 | |
| EP3782336B1 (en) | Multi-vrf universal device internet protocol address for fabric edge devices | |
| US20090063706A1 (en) | Combined Layer 2 Virtual MAC Address with Layer 3 IP Address Routing | |
| CN111796905A (zh) | 一种kubernetes容器云平台VLAN网络的实现方法及系统 | |
| CN112532563B (zh) | 报文的发送方法和装置 | |
| WO2023103461A1 (zh) | 基于clos架构的报文跨板组播复制转发方法和系统 | |
| CN113726915B (zh) | 网络系统及其中的报文传输方法和相关装置 | |
| CN114760165A (zh) | 报文传输方法、设备及系统 | |
| CN112583655B (zh) | 数据传输方法、装置、电子设备及可读存储介质 | |
| CN111404797A (zh) | 控制方法、sdn控制器、sdn接入点、sdn网关及ce | |
| CN114513485A (zh) | 获取映射规则的方法、装置、设备、系统及可读存储介质 | |
| US20250202831A1 (en) | Network Isolation Method and System, and Related Device | |
| WO2021077995A1 (zh) | 网络切片共享上联口的方法、装置及存储介质 | |
| CN104734930B (zh) | Vlan接入vf网络的实现方法及装置、fcf | |
| WO2023143186A1 (zh) | 一种数据传输方法、系统及装置 | |
| CN115913877A (zh) | 一种基于sdn的设备服务链的创建和调试方法 | |
| CN115412527A (zh) | 虚拟私有网络之间单向通信的方法及通信装置 | |
| CN115225611A (zh) | 地址分配的方法、装置、设备、系统及存储介质 | |
| US10382363B2 (en) | Chassis switches, network interface cards, and methods for management of packet forwarding | |
| CN115914087A (zh) | 报文转发方法、装置、设备、系统及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |