CN111800329A - 一种基于sdn与ovn的报文转发方法、设备及介质 - Google Patents
一种基于sdn与ovn的报文转发方法、设备及介质 Download PDFInfo
- Publication number
- CN111800329A CN111800329A CN202010597815.8A CN202010597815A CN111800329A CN 111800329 A CN111800329 A CN 111800329A CN 202010597815 A CN202010597815 A CN 202010597815A CN 111800329 A CN111800329 A CN 111800329A
- Authority
- CN
- China
- Prior art keywords
- message
- ovn
- sdn
- virtual machine
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000013507 mapping Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 230000006855 networking Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000002955 isolation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于SDN与OVN的报文转发方法、设备及介质,所述方法包括:在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;所述交换机收到所述报文后,根据预先配置的VLAN‑VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于SDN与OVN的报文转发方法、设备及介质。
背景技术
随着云计算的发展和虚拟化的发展,互联网时代的到来,各类网络业务的数量呈***式增长。目前的主流方式为通过OpenStack作为主流的云平台,来实现租户的虚拟网络的互联,但是随着租户规模的扩大和虚拟机数量的增长,转发数据的稳定性较差。
发明内容
有鉴于此,本申请实施例提供了一种基于SDN与OVN的报文转发方法、设备及介质,用于解决现有技术中转发报文的稳定性较差的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种基于SDN与OVN的报文转发方法,所述方法包括:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
需要说明的是,本申请实施例将OVN的高性能与SDN的高效管理相结合,通过SDN实现与用户物理网络的联动,实现虚拟机之间的报文转发。
进一步的,所述将封装的报文通过预先建立的VXLAN隧道发送至VTEP端之后,所述方法还包括:
所述交换机将预先学习的主机路由信息通过BGP-EVPN协议发布至其他交换机,其中,主机路由信息包括ARP表项及MAC地址。
进一步的,所述将报文发送目的虚拟机之前,所述方法还包括:
OVN驱动通过OVSDB协议与OVN控制器进行通信。
进一步的,所述云平台包括ML2模块,所述ML2模块采用层次化绑定模型实现,其中,ML2模块包括所述OVN驱动与SDN驱动。
进一步的,所述VLAN-VXLAN映射关系是通过所述云平台的SDN驱动调用所述SDN控制器实现。
进一步的,对于所述云平台的三层转发处理,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现三层转发处理。
进一步的,对于云平台中的安全业务,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现对安全设备的纳管。
进一步的,所述VXLAN隧道为所述VLAN-VXLAN映射关系结合BGP-EVPN协议实现。
本申请实施例还提供一种基于SDN与OVN的报文转发设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
本申请实施例还提供一种基于SDN与OVN的报文转发介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本申请实施例将OVN的高性能与SDN的高效管理相结合,通过SDN实现与用户物理网络的联动,实现虚拟机之间的报文转发。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种基于SDN与OVN的报文转发方法的流程示意图;
图2为本说明书实施例二提供的一种基于SDN与OVN的报文转发方法的流程示意图;
图3为本说明书实施例二提供的SDN与OVN的组网逻辑架构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例提供的一种基于SDN与OVN的报文转发方法的流程示意图,本说明书实施例可以由SDN与OVN的组网***执行下述步骤,所述方法可以具体包括:
步骤S101,在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机。
步骤S102,所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端。
在本说明书实施例的步骤S102中,二层转发就是学习源MAC地址,根据目的MAC地址转发。
步骤S103,所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器。
步骤S104,所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
需要说明的是,SDN(Software Defined Network)为软件定义网络。OVN(OpenVirtual Network)是一款支持虚拟网络抽象的软件***。VLAN(Virtual Local AreaNetwork)为虚拟局域网。VXLAN(Virtual Extensible Local Area Network)为虚拟扩展局域网。VTEP(VXLAN Tunnel End Point)为虚拟扩展局域网隧道的目的端。
与本说明书实施例一相对应的是,图2为本说明书实施例二提供的一种基于SDN与OVN的报文转发方法的流程示意图,本说明书实施例可以由SDN与OVN的组网***执行下述步骤,所述方法可以具体包括:
步骤S201,在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机。
步骤S202,所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端。
步骤S203,所述交换机将预先学习的主机路由信息通过BGP-EVPN协议发布至其他交换机,其中,主机路由信息包括ARP表项及MAC地址。
需要说明的是,将学习的主机路由信息发布至其他交换机,可以方便其他交换机与当前的交换机进行通信。
步骤S204,所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器。
步骤S205,所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
图3为SDN与OVN的组网逻辑架构图,分为4层:从上到下分别为云平台、SDN控制器、基础设施网络以及服务器接入层。其中,云平台包括ML2模块、三层转发服务(L3)、防火墙(Firewall)以及负载均衡服务(LB),其中,三层转发服务、防火墙以及负载均衡服务均可以通过驱动连接SDN控制器的相应模块。SDN控制器包括与云平台对应的二层转发服务(L2)、三层转发服务、防火墙(Firewall)以及负载均衡设备,基础设施网络中包括多个交换机、负载均衡设备、防火墙以及核心设备(Spine),多个交换机之间由VXLAN连接,比如,交换机可以为leaf交换机,服务器接入层为计算节点,包括OVN控制器、OVSDB协议、虚拟交换机(OVS)以及虚拟机(VM),虚拟交换机与交换机由VLAN连接。ML2模块包括OVN驱动与SDN驱动。OVSDB协议(Open vSwitch Database Management Protocol)为开放虚拟交换机数据库管理协议。云平台可以为Openstack平台。
进一步的,所述将报文发送目的虚拟机之前,所述方法还包括:
OVN驱动通过OVSDB协议与OVN控制器进行通信。
需要说明的是,OVN驱动可以通过OVN使用OVSDB协议与服务接入层的OVN控制器进行通信。此外,仅在虚拟交换机上可以实现二层转发功能,OVN控制器可以实现虚拟交换机配置进行控制。
进一步的,云平台包括ML2模块,所述ML2模块采用层次化绑定模型实现,其中,ML2模块包括所述OVN驱动与SDN驱动。在云平台进行网络配置时将会依次调用OVN驱动与SDN驱动。ML2作为一个Core Plugin,ML2可以实现network/subnet/port三种核心资源,同时也可以实现包括Port Binding等在内的部分扩展资源。ML2解耦了网络拓扑类型与底层的虚拟网络实现机制,并分别通过Driver的形式进行扩展,其中,不同的网络拓扑类型对应着TypeDriver,由Type Manager管理,不同的网络实现机制对应着Mechanism Driver,由Mechanism Manager管理。
需要说明的是,SDN驱动可以实现SDN控制器的管理。通过SDN控制器可以实现交换机层面的自动配置,SDN驱动调用所述SDN控制器自动实现VLAN-VXLAN(虚拟局域网-虚拟可扩展局域网)映射关系,并且,VLAN-VXLAN映射关系结合BGP-EVPN可以实现隧道的自动建立与MAC地址的同步。SDN控制器与云平台联动,可以实现硬件层面的VLAN-VXLAN映射配置,以及BGP-EVPN配置自动下发,BGP-EVPN协议的优点如下:
二层转发的MAC与三层转发的IP信息通过BGP-EVPN协议来发布;
转发决策基于控制平面协议(减少泛洪);
集成的路由转发IRB以优化Overlay转发;
VTEP间的隧道通过BGP-EVPN协议自动创建;
BGP-EVPN可以更短时间内传递数以万计的路由信息。
进一步的,对于所述云平台的三层转发处理,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现三层转发处理。
需要说明的是,对于云平台的三层转发业务,可以通过SDN驱动实现三层转发业务的接管,在硬件方面实现租户的隔离,完成VRF(虚拟路由转发)下BGP-EVPN配置的自动下发,可以充分发挥硬件的高性能优势。
进一步的,对于云平台中的安全业务,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现对安全设备的纳管,其中,安全设备可以为第三方安全设备。
需要说明的是,对于Firewall、VPN等安全业务,可以通过在云平台调用SDN驱动来实现对于安全设备的自动纳管,屏蔽安全设备差异。
需要说明的是,本说明书实施例是将OVN的高性能与SDN的高效管理相结合,通过SDN实现与用户物理网络的联动,通过使用成熟的BGP-EVPN协议,来解决隧道管理和大量MAC地址同步和迁移的问题。
需要说明的是,本说明书实施例使用OVN实现代替远程的RabbitMQ的RPC机制,可满足大规模组网的管理问题。
需要说明的是,本说明书实施例简化OVN的流表管理,通过OVN仅在OVS层面实现二层转发的流表管理,把复杂的三层转发功能,大量主机路由同步、VXLAN offload等功能在交换机层面实现,可充分利用交换机的成熟协议,增加网络的可靠性与可维护性,满足性能与吞吐量要求。
需要说明的是,本说明书实施例中的OVS(虚拟交换机)使用OVN管理二层流表,因此可以结合DPDK等IO加速技术实现OVS层面的高效转发,同时可以利用OVN进行更为细粒度的策略控制。
需要说明的是,本说明书实施例中的VXLAN在硬件层面实现充分发挥硬件高性能,在硬件层面实现租户与业务隔离,满足安全隔离与性能要求。
需要说明的是,本说明书实施例由于三层转发功能在交换机层面实现,可方便的接入第三方安全设备,实现灵活组网。
需要说明的是,本说明书实施例通过SDN控制器与云平台实现联动,实现真正的云网融合,实现根据用户业务的实现网络配置自动化下发,实现配置自动化。
需要说明的是,本说明书实施例中ML2采用层次化模型实现,ML2通过OVN驱动使用OVSDB协议对OVN控制器进行管理,由OVN控制器实现OVS的二层转发管理,通过SDN驱动实现与SDN控制器的管理,由SDN控制器实现交换机层面的自动配置,结合BGP-EVPN实现隧道的自动建立与MAC地址的同步,三层转发业务通过SDN控制实现与云业务的联动。
需要说明的是,本说明书实施例通过SDN控制器结合了硬件上成熟的BGP-EVPN协议,满足大规模组网要求,同时对于虚拟机的管理,在OVS层面通过OVN可以实现虚机层面的策略的灵活管理,同时可以结合DPDK等硬件加速技术提高转发效率。
需要说明的是,本说明书实施例中通过在硬件层面实现租户隔离,方便的引入安全业务,可实现大容量,高稳定性的组网。
本申请实施例还提供一种基于SDN与OVN的报文转发设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
本申请实施例还提供一种基于SDN与OVN的报文转发介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于SDN与OVN的报文转发方法,其特征在于,所述方法包括:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
2.根据权利要求1所述的基于SDN与OVN的报文转发方法,其特征在于,所述将封装的报文通过预先建立的VXLAN隧道发送至VTEP端之后,所述方法还包括:
所述交换机将预先学习的主机路由信息通过BGP-EVPN协议发布至其他交换机,其中,主机路由信息包括ARP表项及MAC地址。
3.根据权利要求1所述的基于SDN与OVN的报文转发方法,其特征在于,所述将报文发送目的虚拟机之前,所述方法还包括:
OVN驱动通过OVSDB协议与OVN控制器进行通信。
4.根据权利要求1所述的基于SDN与OVN的报文转发方法,其特征在于,所述云平台包括ML2模块,所述ML2模块采用层次化绑定模型实现,其中,ML2模块包括所述OVN驱动与SDN驱动。
5.根据权利要求4所述的基于SDN与OVN的报文转发方法,其特征在于,所述VLAN-VXLAN映射关系是通过所述云平台的SDN驱动调用所述SDN控制器实现。
6.根据权利要求4所述的基于SDN与OVN的报文转发方法,其特征在于,对于所述云平台的三层转发处理,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现三层转发处理。
7.根据权利要求4所述的基于SDN与OVN的报文转发方法,其特征在于,对于云平台中的安全业务,所述方法还包括:
所述云平台通过所述SDN驱动调用所述SDN控制器实现对安全设备的纳管。
8.根据权利要求1所述的基于SDN与OVN的报文转发方法,其特征在于,所述VXLAN隧道为所述VLAN-VXLAN映射关系结合BGP-EVPN协议实现。
9.一种基于SDN与OVN的报文转发设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
10.一种基于SDN与OVN的报文转发介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
在OVN控制器管理的虚拟机中,将报文进行二层转发处理,并将二层转发处理的报文通过VLAN连接至对应的交换机;
所述交换机收到所述报文后,根据预先配置的VLAN-VXLAN映射关系,通过VXLAN对处于所述报文进行封装,并将封装的报文通过预先建立的VXLAN隧道发送至VTEP端,其中,所述VTEP端为VXLAN隧道的目的端;
所述VTEP端收到所述封装的报文后,对所述封装的报文进行解封装,并通过VLAN转发至目的虚拟机所处的虚拟交换机,其中,所述虚拟交换机连接云平台的OVN驱动,所述云平台连接SDN控制器;
所述目的虚拟机所处的虚拟交换机进行二层转发处理,并将报文发送目的虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010597815.8A CN111800329B (zh) | 2020-06-28 | 2020-06-28 | 一种基于sdn与ovn的报文转发方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010597815.8A CN111800329B (zh) | 2020-06-28 | 2020-06-28 | 一种基于sdn与ovn的报文转发方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111800329A true CN111800329A (zh) | 2020-10-20 |
CN111800329B CN111800329B (zh) | 2022-01-21 |
Family
ID=72803845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010597815.8A Active CN111800329B (zh) | 2020-06-28 | 2020-06-28 | 一种基于sdn与ovn的报文转发方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111800329B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929206A (zh) * | 2021-01-22 | 2021-06-08 | 浪潮思科网络科技有限公司 | 一种云网环境下云物理机配置的方法与装置 |
CN113395328A (zh) * | 2021-05-24 | 2021-09-14 | 浪潮思科网络科技有限公司 | 一种基于混合Overlay的云虚拟机与云物理机通信方法及*** |
CN113572856A (zh) * | 2021-09-18 | 2021-10-29 | 云宏信息科技股份有限公司 | 为ovn架构配置七层负载均衡的方法、控制方法及介质 |
CN113572634A (zh) * | 2021-06-22 | 2021-10-29 | 济南浪潮数据技术有限公司 | 一种实现云内网络与云外网络二层互通的方法及*** |
CN114024921A (zh) * | 2021-10-14 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种隧道协同方法、装置、设备及可读存储介质 |
CN114172762A (zh) * | 2021-10-31 | 2022-03-11 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、***及可读存储介质 |
CN114640646A (zh) * | 2020-12-01 | 2022-06-17 | 天翼云科技有限公司 | 基于arp代理的容器公网ip绑定的***、装置和方法 |
CN115002029A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种流量转发方法、装置、设备及存储介质 |
CN118158154A (zh) * | 2024-05-11 | 2024-06-07 | 中移(苏州)软件技术有限公司 | 引流方法、***、装置、电子设备、存储介质及产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139238A1 (en) * | 2013-11-18 | 2015-05-21 | Telefonaktiebolaget L M Ericsson (Publ) | Multi-tenant isolation in a cloud environment using software defined networking |
CN106888144A (zh) * | 2017-01-16 | 2017-06-23 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN107018058A (zh) * | 2017-03-30 | 2017-08-04 | 国家计算机网络与信息安全管理中心 | 一种云环境下共用vlan和vxlan通信的方法及*** |
CN107911258A (zh) * | 2017-12-29 | 2018-04-13 | 深信服科技股份有限公司 | 一种基于sdn网络的安全资源池的实现方法及*** |
US20190238365A1 (en) * | 2018-01-31 | 2019-08-01 | Hewlett Packard Enterprise Development Lp | Vlan to vxlan translation using vlan-aware virtual machines |
CN111064649A (zh) * | 2019-12-11 | 2020-04-24 | 锐捷网络股份有限公司 | 一种分层端口绑定实现方法、装置、控制设备及存储介质 |
-
2020
- 2020-06-28 CN CN202010597815.8A patent/CN111800329B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139238A1 (en) * | 2013-11-18 | 2015-05-21 | Telefonaktiebolaget L M Ericsson (Publ) | Multi-tenant isolation in a cloud environment using software defined networking |
CN106888144A (zh) * | 2017-01-16 | 2017-06-23 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN107018058A (zh) * | 2017-03-30 | 2017-08-04 | 国家计算机网络与信息安全管理中心 | 一种云环境下共用vlan和vxlan通信的方法及*** |
CN107911258A (zh) * | 2017-12-29 | 2018-04-13 | 深信服科技股份有限公司 | 一种基于sdn网络的安全资源池的实现方法及*** |
US20190238365A1 (en) * | 2018-01-31 | 2019-08-01 | Hewlett Packard Enterprise Development Lp | Vlan to vxlan translation using vlan-aware virtual machines |
CN111064649A (zh) * | 2019-12-11 | 2020-04-24 | 锐捷网络股份有限公司 | 一种分层端口绑定实现方法、装置、控制设备及存储介质 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640646A (zh) * | 2020-12-01 | 2022-06-17 | 天翼云科技有限公司 | 基于arp代理的容器公网ip绑定的***、装置和方法 |
CN114640646B (zh) * | 2020-12-01 | 2024-01-02 | 天翼云科技有限公司 | 基于arp代理的容器公网ip绑定的***、装置和方法 |
CN112929206A (zh) * | 2021-01-22 | 2021-06-08 | 浪潮思科网络科技有限公司 | 一种云网环境下云物理机配置的方法与装置 |
CN113395328A (zh) * | 2021-05-24 | 2021-09-14 | 浪潮思科网络科技有限公司 | 一种基于混合Overlay的云虚拟机与云物理机通信方法及*** |
CN113572634B (zh) * | 2021-06-22 | 2023-04-07 | 济南浪潮数据技术有限公司 | 一种实现云内网络与云外网络二层互通的方法及*** |
CN113572634A (zh) * | 2021-06-22 | 2021-10-29 | 济南浪潮数据技术有限公司 | 一种实现云内网络与云外网络二层互通的方法及*** |
CN113572856B (zh) * | 2021-09-18 | 2022-01-11 | 云宏信息科技股份有限公司 | 为ovn架构配置七层负载均衡的方法、控制方法及介质 |
CN113572856A (zh) * | 2021-09-18 | 2021-10-29 | 云宏信息科技股份有限公司 | 为ovn架构配置七层负载均衡的方法、控制方法及介质 |
CN114024921A (zh) * | 2021-10-14 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种隧道协同方法、装置、设备及可读存储介质 |
CN114024921B (zh) * | 2021-10-14 | 2024-05-28 | 郑州浪潮数据技术有限公司 | 一种隧道协同方法、装置、设备及可读存储介质 |
CN114172762A (zh) * | 2021-10-31 | 2022-03-11 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、***及可读存储介质 |
CN114172762B (zh) * | 2021-10-31 | 2024-04-26 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、***及可读存储介质 |
CN115002029A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种流量转发方法、装置、设备及存储介质 |
CN118158154A (zh) * | 2024-05-11 | 2024-06-07 | 中移(苏州)软件技术有限公司 | 引流方法、***、装置、电子设备、存储介质及产品 |
Also Published As
Publication number | Publication date |
---|---|
CN111800329B (zh) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111800329B (zh) | 一种基于sdn与ovn的报文转发方法、设备及介质 | |
CN107947961B (zh) | 基于SDN的Kubernetes网络管理***与方法 | |
US10063470B2 (en) | Data center network system based on software-defined network and packet forwarding method, address resolution method, routing controller thereof | |
US11909636B2 (en) | Layer-2 networking using access control lists in a virtualized cloud environment | |
CN112104499B (zh) | 一种容器网络模型构建方法、装置、设备及介质 | |
CN115699698A (zh) | 虚拟l2网络中的环路防止 | |
CN109716717A (zh) | 从软件定义的网络控制器管理虚拟端口信道交换机对等体 | |
CN111478846B (zh) | 一种云网环境下实现多租户网络的方法及设备、介质 | |
KR20210095888A (ko) | 세분화된 네트워크 엘리먼트를 포함하는 로직 라우터 | |
CN109547349A (zh) | 基于虚拟路由的流量管理方法、装置、终端及存储介质 | |
CN112565047B (zh) | 一种在docker中使用VPP构建网络的方法、装置、设备及介质 | |
JP7190569B2 (ja) | データセンターのトラフィック共有方法、装置、デバイスおよび記憶媒体 | |
CN110636036A (zh) | 一种基于SDN的OpenStack云主机网络访问控制的方法 | |
JP2024503600A (ja) | 仮想化されたクラウド環境におけるレイヤ2ネットワーキングスパンポート | |
US20240121186A1 (en) | Layer-2 networking using access control lists in a virtualized cloud environment | |
CN111756629B (zh) | 设备接入overlay网络及通信的方法、装置、设备、网络及介质 | |
CN116800622A (zh) | 基于传统网络的sdn构建方法、装置、电子设备及存储介质 | |
JP2024503322A (ja) | 仮想化されたクラウド環境におけるレイヤ2ネットワーキングストーム制御 | |
CN116897527A (zh) | 用于将服务提供商私有网络连接到客户私有网络的云基础设施资源 | |
US12015555B1 (en) | Enhanced service node network infrastructure for L2/L3 GW in cloud | |
JP2024503319A (ja) | 仮想化されたクラウド環境におけるレイヤ2ネットワーキング情報 | |
CN116743681A (zh) | Vxlan网络中报文转发方法、装置、计算机设备和存储介质 | |
CN116648691A (zh) | 在虚拟化的云环境中使用访问控制列表的层2网络 | |
CN116248584A (zh) | 一种在双spine mlag环境下处理evpn路由的方法、设备及介质 | |
WO2022146587A1 (en) | Internet group management protocol (igmp) of a layer 2 network in a virtualized cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |