JP2016536840A - 集中型アドレス解決の方法 - Google Patents
集中型アドレス解決の方法 Download PDFInfo
- Publication number
- JP2016536840A JP2016536840A JP2016517481A JP2016517481A JP2016536840A JP 2016536840 A JP2016536840 A JP 2016536840A JP 2016517481 A JP2016517481 A JP 2016517481A JP 2016517481 A JP2016517481 A JP 2016517481A JP 2016536840 A JP2016536840 A JP 2016536840A
- Authority
- JP
- Japan
- Prior art keywords
- address
- controller
- database
- centralized
- cardb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
1)物理ネットワーク全体(厳密にはアンダーレイIPネットワーク全体)のレイヤ2ドメインを、拡張可能なARPブロードキャストドメインに維持しながら拡張するために、IETF NVO3(Network Virtualization Over layer 3)ワークグループで特定されたネットワークのようなオーバーレイネットワークを配備することができる。オーバーレイネットワークは、以下の文献で説明されているようなトンネル方式を使用して構築される:
− IETF draft−sridharan−virtualization−nvgre−02 − NVGRE:Network Virtualization using Generic Routing Encapsulation − M. Sridharan et al.−2013年2月。
− IETF draft−mahalingam−dutt−dcops−vxlan−04 − VXLAN:A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks − M. Mahalingam et al.−2013年5月。
− ARPリクエストプロトコルデータユニットは、コントロールプレーン中央処理ユニットにリダイレクトされなければならない。
− Gratuitous ARPプロトコルデータユニットは、コントロールプレーン中央処理ユニットにリダイレクトされなければならない。
− 他のARP応答プロトコルデータユニットは、2度送信されなければならない:複製の1つは、コントロールプレーン中央処理ユニットに送信され、もう1つの複製は通常通り転送される。
− 処理リソースコントローラに制御される処理リソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベースを維持するステップと、
− ネットワークリソースソフトウェア定義ネットワークコントローラに制御されるネットワークリソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベースを維持するステップと、
− データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベースを維持するステップと、
− リソースがIPアドレスの解決をリクエストした際に、このリソースからそのコントローラにユニキャスト読み込みメッセージを送信するステップであって、このコントローラは関連するローカルデータベースがこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベースに転送する、送信するステップ。
− 3つの階層レベルとして構成されるネットワークリソースを介して接続されている仮想マシンVM1、...、VM6である、処理リソース。
− ネットワーク仮想化エッジNVE1、...、NVE4は、ネットワークリソースの第1の階層レベルの一部である。各ネットワーク仮想化エッジは、例えばNVO3ネットワーク(Network Virtualization Overlayer 3 Network)のエッジに位置するネットワークエンティティであり得る。これらは仮想マシンVM1、...、VM6を使用可能にする。これらは、レイヤ2および/またはレイヤ3テナント分離と、テナントアドレス情報(MACおよびIPアドレス)を隠すこととを可能にするネットワーク仮想化機能を実装する。ネットワーク仮想化エッジは、ハイパーバイザ、物理スイッチ、ルータ、またはネットワークサービスアプライアンス(図では示されていない)内の仮想スイッチの一部として実装され得る。
− ネットワークリソースの第2の階層レベルの一部である、トップオブラックスイッチToRS1、ToRS2、ToRS3。これらはネットワーク仮想化エッジNVE1、...、NVE4からのトラフィックを集約する。
− ネットワークリソースの第3の階層レベルの一部であるコア1およびコア2。これらはToRスイッチToRS1、ToRS2、ToRS3からのトラフィックを集約する集約ノードである。コア1および2は、バックボーン(示されていない)およびワイドエリアネットワークに接続されている。
− データセンタ内に存在するすべてのMAC−IPアドレス関連付けを格納する、集中型アドレス解決データベースCARDB。集中型アドレス解決データベースCARDBは、複数の別個のアドレス解決テーブルTX1、TY1、TZ1として構成されており、テナント識別子−仮想ネットワーク識別子の各ペアに対して1テーブルである。この例では、テーブルTX1は仮想ネットワークVN X内のテナントAに対応している。テーブルTY1は仮想ネットワークVN Y内のテナントAに対応している。テーブルTZ1は仮想ネットワークVN Z内のテナントDに対応している。各テーブル内で、MAC−IP関連付けは、順序付けて格納されている(例えば、IPアドレス順)。
− 複数のローカルアドレス解決データベースLDB1、LDB2。ローカルアドレス解決データベースは各ネットワークリソースSDNコントローラ、および各処理リソースコントローラに関連付けられている。説明を簡略化するために、ここではすべての仮想マシンVM1、...、VM6が単一の処理リソースコントローラに制御され、すべてのネットワークノードが単一のネットワークSDNコントローラに制御されていることを想定している。他の実施形態によれば、より多くのコントローラがあることがあり、それぞれはより少ない量のリソースを制御し、より小さいローカルアドレス解決データベースに関連付けられている。いくつかの例では、NMS(Network Management System)がネットワークリソースSDNコントローラの役割を果たし得る。各コントローラは、それぞれの関連付けられたローカルデータベースに、その制御されるリソースのMACおよびIPアドレスと、それらのアドレス間の関連付けとに関するすべての情報を格納することに留意されたい。
@IP1 − @MAC1
@IP3 − @MAC3
例えば、仮想ローカルエリアネットワークVN Y内のテナントAに対応するテーブルTY2では:
@IPa − @MACa
@IPc − @MACc
@IPf − @MACf
例えば、仮想ローカルエリアネットワークVN Z内のテナントAに対応するテーブルTZ2では:
@IP1 − @MAC1
@IP2 − @MAC2
@IP3 − @MAC3
それで、ローカルアドレス解決データベースLDB1は、処理リソースSDNコントローラに制御される処理リソースのMACおよびIPアドレスと、それらのアドレス間の関連付けとに関するすべての情報を含む。
@IP2 − @MAC2
@IP4 − @MAC4
@IP5 − @MAC5
例えば、仮想ローカルエリアネットワークVN Y内のテナントAに対応するテーブルTY3では:
@IPb − @MACb
@IPd − @MACd
例えば、仮想ローカルエリアネットワークVN Z内のテナントAに対応するテーブルTZ3では:
@IP4 − @MAC4
@IP5 − @MAC5
− 衝突検出の仕組みを使用しつつ、集中型アドレス解決データベースCARDBにエントリを書き込む。
− 集中型アドレス解決データベースCARDBからエントリを削除する。
− 集中型アドレス解決データベースCARDBからエントリを読み込む。
− 任意選択で、集中型アドレス解決データベースCARDBが、そのエントリの1つが削除されたことをSDNコントローラに警告するのを可能にする。
− 各処理リソース(例えば仮想マシン)またはネットワークリソース(例えばルータインターフェース)は、従来のようにARPリクエストメッセージを仮想ローカルエリアネットワークにブロードキャストするのではなく、CARP読み込みメッセージをそのSDNコントローラ(例えばコントロールチャネルを介して)に送信する。そのようなCARP読み込みメッセージは、ブロードキャストされる従来のARPリクエストメッセージと同じ役割を果たすユニキャストメッセージである。
− SDNコントローラがCARP読み込みメッセージに対する回答を持っていない(つまりそのローカルデータベースに対応するエントリがない)場合、このCARP読み込みメッセージを集中型アドレス解決データベースCARDBに転送する。
− ローカルコントローラおよび集中型アドレス解決データベースCARDBの両方がCARP読み込みメッセージに対する回答を持っていない(つまり、CARP読み込みメッセージ内に含まれるリクエストに一致するエントリが、どちらのデータベースにも見つからない)場合、処理またはネットワークリソースは最終的に従来のARPリクエストを仮想ローカルエリアネットワークに対して(つまり、データプレーンに対して)ブロードキャストする。
提案されたCARPプロトコルは、所与のテナントに関連する各仮想ローカルエリアネットワークに対して、処理リソースSDNコントローラと関連付けられているローカルアドレス解決データベース内に、別個のローカルアドレス解決テーブルを作成し、維持する。
− IPアドレスに関連付けられているサブネットプレフィックス。
− IPアドレスがホストのアドレスであるか、またはルータインターフェースのアドレスであるかを示すフラグ。
CARPメッセージはIP/UDP(Internet Protocol/Universal Datagram Protocol)ヘッダにより伝達され得る。UDPポート番号はプロプライエタリな方法で実装することができるが、広範な配備のためには標準化することが望ましい。後者の場合、CARPプロトコルのUDPポート番号はIANA(Internet Assigned Number Authority)によって割り当てられるべきである。
Type = 0x1:WRITEメッセージ
Type = 0x2:WRITE_RESPメッセージ
Type = 0x3:READメッセージ
Type = 0x4:READ_RESPメッセージ
Type = 0x5:DELETEメッセージ
Type = 0x6:DELETE_RESPメッセージ
−− フラグ(flag)は、「色」の変更を示すためにWRITEメッセージ内で使用される。つまり、flag = 0x01は、メッセージに含まれるIP−MACペアが、「色」を、WRITEメッセージを送信するコントローラの色に変更しようとしていることを示す。コントローラは、例えばコントロールネットワーク内のそのIPアドレスによって、集中型アドレス解決データベースによって識別されることに留意されたい。
−− フラグは、「色」の変更を示すためにDELETEメッセージ内で使用され、Flag = 0x81は、メッセージに含まれるIP−MACペアが、「色」を、DELETEメッセージを送信するコントローラの色から変更しようとしていることを示す。
−− フラグは、書き込みエラーを示すためにWRITE_RESPメッセージ内で使用される:
Flags = 0x01:IPアドレス重複エラー
Flags = 0x02:MACアドレス重複エラー
Flags = 0x04:IPv6サブネットマスクエラー
Flags = 0xFF:未知のエラー
−− フラグは、削除エラーを示すためにDELETE_RESPメッセージ内で使用される:
Flags = 0xF1(任意選択):特殊FLAG(下の注記を参照)
Flags = 0x81:IPアドレスが存在しない
Flags = 0x82:MACアドレスが存在しない
Flags = 0x84:IPv6サブネットマスクエラー
Flags = 0x88:エントリが存在しない
Flags = 0xFF:未知のエラー
注:提案されたCARPプロトコルのメッセージにテナント識別子(テナントID)および仮想ネットワーク識別子(VN ID)があることは、従来のARPメッセージとの違いの1つである。従来のARPプロトコルでは、異なるテナントに関連するトラフィックを分離するために、データプレーンはコントロール/管理プレーンにより仮想チャネルに分割される。
これらの識別子は、データセンタ全体でペア(テナントID、VN ID)の単一性を保証するため、集中型の方式で管理されることに留意されたい。
レイヤ3上のレイヤ2オーバーレイの場合、仮想ネットワーク識別子はレイヤ2ブロードキャストドメイン(またはレイヤ3 IPサブネット)を識別することに留意されたい。全体として、仮想ネットワーク識別子はIPサブネット識別子として使用され得る。
−−− 関連する(つまり、同じSequence Numberを持つ)READメッセージに応じたREAD_RESPメッセージ。これはIPv4−MAC48アドレスペアのリストを含む。IPv4 TLV(つまりREADメッセージ)に含まれるいくつかのIPv4アドレスはIPv4−MAC48 TLV(つまりREAD_RESPメッセージ)のリストにはないことがある。この場合、そのそれぞれのアドレス解決動作が失敗したことを意味する。
−−− 仮想マシン/ルータ(任意選択)から関連するSDNコントローラに、またはSDNコントローラから集中型アドレス解決データベースCARDBに送信されるWRITEメッセージ。前者の場合(任意選択)、仮想マシン/ルータは、コントロールチャネルを使用して、データプレーン上でIPアドレスを使用する前に、このIPアドレスがアドレス衝突を発生させないかどうかを二重確認することができる。後者の場合、SDNコントローラは、衝突検出の仕組みを使用しつつ、エントリを集中型アドレス解決データベースCARDBに書き込むことができる。
−−− WRITE動作の間にエラーを発生させるIPv4−MACペアをリストするために、SDNコントローラから仮想マシン/ルータ(任意)に、または集中型アドレス解決データベースCARDBからSDNコントローラに送信されるWRITE_RESPメッセージ。エラータイプはFlagフィールドで示される。
IPv4−MAC48 TLVを持たず、Flagフィールドがすべて0に設定されたWRITE_RESPメッセージは、関連するWRITEメッセージの処理が100%成功したことを意味することに留意されたい。
−−− 集中型アドレス解決データベースCARDBでエントリを削除するためにSDNコントローラからそのデータベースに送信されるDELETEメッセージ。
−−− DELETE動作の間にエラーを発生させるIPv4−MACペアをリストするために、集中型アドレス解決データベースCARDBからSDNコントローラに送信されるDELETE_RESPメッセージ。エラータイプはFlagフィールドで示される。
ケース1:通常、仮想マシンの移動は、同じIPサブネット内の単一の処理リソースコントローラに管理される(例えば同じハイパーバイザ/物理マシン内の移動)。仮想マシンは、同じIPおよびMACアドレスを維持し、関連するコントローラテーブルのアドレス解決テーブル内においても、集中型アドレス解決データベースCARDBのアドレス解決テーブル内においても、何も修正されない。このようにして、本発明によれば、このような仮想マシンの移動はアドレス解決データベース修正に関連してシームレスである。
− WRITEメッセージがDELETEメッセージよりも先に到達した場合、集中型アドレス解決データベースCARDBはアドレス衝突エラーを(すぐには)発生させない(つまり、アドレス重複Flagフィールドを持つWRITE_RESPメッセージで応答する)。そうではなく、DELETEメッセージの到着を待ち、続いて関連するエントリの「色」を変更する。関連するDELETEメッセージがタイマの終了までに到達しなかった場合に集中型アドレス解決データベースCARDBがアドレス衝突エラーを発生させるように、タイマを使用することができる。
− DELETEメッセージがWRITEメッセージよりも先に到達した場合、集中型アドレス解決データベースCARDBはテーブル内のエントリを(すぐには)削除しない。そうではなく、関連するWRITEメッセージの到達を待つ。関連するWRITEメッセージがタイマの終了までに受信されなかった場合に集中型アドレス解決データベースCARDBがエントリを削除するように、ここでもタイマを使用することができる。
Claims (10)
- 少なくとも1つの処理リソース、少なくとも1つの処理リソースコントローラ、少なくとも1つのネットワークリソース、および少なくとも1つのネットワークリソースソフトウェア定義ネットワークコントローラを含むデータセンタ内の集中型アドレス解決のための方法であって、
− 処理リソースコントローラに制御される処理リソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB1)を維持するステップと、
− ネットワークリソースソフトウェア定義ネットワークコントローラに制御されるネットワークリソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB2)を維持するステップと、
− データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
− リソースがIPアドレスの解決をリクエストした際に、このリソースからそのコントローラにユニキャスト読み込みメッセージを送信するステップであって、このコントローラは関連するローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、送信するステップと
を含む、方法。 - リソースからそのコントローラへのユニキャスト読み込みメッセージが、テナント識別子(テナントID)および仮想ネットワーク識別子(VN ID)を含む、請求項1に記載の方法。
- データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップが、各コントローラがこのコントローラに関連付けられたローカルデータベース(LDB1、LDB2)に書き込まれた各エントリを集中型データベース(CARDB)に複製するステップを含む、請求項1に記載の方法。
- データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップが、コントローラが、集中型データベース(CARDB)に複製されたそのエントリのそれぞれと関連してこのコントローラを識別するいくらかの情報を、集中型アドレス解決データベース(CARDB)に書き込むステップを含む、請求項3に記載の方法。
- コントローラが集中型データベースに複製した1つのエントリが削除された際に、集中型データベース(CARBD)からこのコントローラに警告メッセージを送信するステップをさらに含む、請求項1に記載の方法。
- − 処理リソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX2、TY2、TZ2)として構成され、
− ネットワークリソースソフトウェア定義ネットワークコントローラに関連付けられたローカルアドレス解決データベース(LDB2)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX3、TY3、TZ3)として構成され、
− 集中型アドレス解決データベース(CARDB)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX1、TY1、TZ1)として構成される、請求項1に記載の方法。 - 集中型アドレス解決データベース(CARDB)を維持するステップが、集中型アドレス解決データベース内で、エントリの出所である各コントローラを追跡するステップを含む、請求項1に記載の方法。
- マシンが第1の処理リソースコントローラおよび次いで第2のリソースコントローラに制御されるように、マシンが同じIPサブネット内で移動する場合、集中型アドレス解決データベース(CARDB)を維持するステップが、
− 第1のコントローラが、エントリを削除するために集中型アドレス解決データベース(CARDB)にDELETEメッセージを送信するステップと、
− 第2のコントローラが、新しいエントリを追加するために集中型アドレス解決データベース(CARDB)にWRITEメッセージを送信するステップと、
− 集中型アドレス解決データベースに、第2のコントローラが新しいエントリの出所であることを通知するステップと、
− さらに、
−− WRITEメッセージがDELETEメッセージよりも先に到達した場合、集中型アドレス解決データベース(CARDB)は、新しいエントリを書き込む前に、所定の時間間隔の間DELETEメッセージの到達を待ち、
−− DELETEメッセージがWRITEメッセージよりも先に到達した場合、集中型アドレス解決データベース(CARDB)は、新しいエントリを書き込む前に、所定の時間間隔の間関連するWRITEメッセージの到達を待ち、所定の時間間隔の終了前に関連するWRITEメッセージを受信しない場合、削除されるべきエントリを削除するステップとを含む、請求項7に記載の方法。 - マシンで実行可能なプログラム命令のセットを格納するデジタルデータ記憶媒体であって、プログラム命令はコンピュータ上で実行されると、
− 処理またはネットワークリソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1、LDB2)を維持するステップであって、前記コントローラにより制御されるリソースに関連するすべてのMACアドレス−IPアドレス関連付けを格納するための、維持するステップと、
− ローカルデータベース(LDB1、LDB2)に格納された各エントリを集中型データベース(CARDB)に複製することにより、データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
− リソースがIPアドレスの解決をリクエストした際に、このリソースからユニキャスト読み込みメッセージを受信し、次いでこのリソースを制御するコントローラに関連付けられたローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認するステップであって、
−− このIPアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、確認するステップと
をコンピュータに実施させる、デジタルデータ記憶媒体。 - コンピュータ上でプログラムが実行される際に方法を実施するためのコンピュータで実行可能な命令を含むコンピュータプログラム製品であって、方法は、
− 処理またはネットワークリソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1、LDB2)を維持するステップであって、前記コントローラにより制御されるリソースに関連するすべてのMACアドレス−IPアドレス関連付けを格納するための、維持するステップと、
− ローカルデータベース(LDB1、LDB2)に格納された各エントリを集中型データベース(CARDB)に複製することにより、データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
− リソースがIPアドレスの解決をリクエストした際に、このリソースからユニキャスト読み込みメッセージを受信し、次いでこのリソースを制御するコントローラに関連付けられたローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認するステップであって、
−− このIPアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、確認するステップと
を含む、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13306342.0 | 2013-09-27 | ||
EP13306342.0A EP2854377B1 (en) | 2013-09-27 | 2013-09-27 | A method for centralized address resolution |
PCT/EP2014/067337 WO2015043820A1 (en) | 2013-09-27 | 2014-08-13 | A method for centralized address resolution |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016536840A true JP2016536840A (ja) | 2016-11-24 |
Family
ID=49447505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517481A Ceased JP2016536840A (ja) | 2013-09-27 | 2014-08-13 | 集中型アドレス解決の方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160197876A1 (ja) |
EP (1) | EP2854377B1 (ja) |
JP (1) | JP2016536840A (ja) |
WO (1) | WO2015043820A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9548965B2 (en) * | 2013-08-26 | 2017-01-17 | Nicira, Inc. | Proxy methods for suppressing broadcast traffic in a network |
CN105704036B (zh) * | 2014-11-27 | 2019-05-28 | 华为技术有限公司 | 报文转发方法、装置和*** |
US9813358B2 (en) * | 2015-07-08 | 2017-11-07 | Infinera Corporation | Systems, methods, and apparatus for ARP mediation |
US9838315B2 (en) * | 2015-07-29 | 2017-12-05 | Cisco Technology, Inc. | Stretched subnet routing |
US10079798B2 (en) | 2015-10-23 | 2018-09-18 | Inernational Business Machines Corporation | Domain intercommunication in shared computing environments |
WO2017164068A1 (ja) * | 2016-03-22 | 2017-09-28 | 日本電気株式会社 | トランスポートネットワーク制御装置、通信システム、転送ノードの制御方法及びプログラム |
KR102342734B1 (ko) * | 2017-04-04 | 2021-12-23 | 삼성전자주식회사 | Sdn 제어 장치 및 이의 데이터 패킷의 전송 룰 설정 방법 |
US11153261B2 (en) * | 2020-01-22 | 2021-10-19 | Cisco Technology, Inc. | Routing traffic for virtualized/containerized network functions |
US11496437B2 (en) | 2020-04-06 | 2022-11-08 | Vmware, Inc. | Selective ARP proxy |
CN113542441B (zh) * | 2020-04-20 | 2023-02-17 | 亚信科技(中国)有限公司 | 一种通信处理方法及装置 |
US11362989B2 (en) * | 2020-04-27 | 2022-06-14 | Oracle International Corporation | Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains |
CN113630300B (zh) * | 2020-05-09 | 2023-08-08 | 华为技术有限公司 | 用于报文传输的方法和节点 |
US11805101B2 (en) | 2021-04-06 | 2023-10-31 | Vmware, Inc. | Secured suppression of address discovery messages |
CN114024932A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种节点访问控制方法、节点访问管理方法、装置及介质 |
CN114244745B (zh) * | 2021-12-23 | 2023-05-02 | 安徽皖通邮电股份有限公司 | 实现以太型设备的网元管理的方法、存储介质及设备 |
CN114884922A (zh) * | 2022-04-28 | 2022-08-09 | 济南浪潮数据技术有限公司 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013007496A1 (en) * | 2011-07-08 | 2013-01-17 | Alcatel Lucent | Centralized system for routing ethernet packets over an internet protocol network |
JP2013051531A (ja) * | 2011-08-30 | 2013-03-14 | Fujitsu Ltd | 通信方法、通信装置、および通信プログラム |
EP2637364A1 (en) * | 2011-04-19 | 2013-09-11 | Huawei Technologies Co., Ltd. | Method, apparatus and system for address resolution |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7471661B1 (en) * | 2002-02-20 | 2008-12-30 | Cisco Technology, Inc. | Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network |
US8675601B2 (en) * | 2010-05-17 | 2014-03-18 | Cisco Technology, Inc. | Guest access support for wired and wireless clients in distributed wireless controller system |
CN102404181B (zh) * | 2010-09-08 | 2014-10-08 | 华为技术有限公司 | 应用链路状态路由的二层协议中的地址对应关系发送方法 |
CN102457586B (zh) * | 2010-10-18 | 2015-06-03 | 中兴通讯股份有限公司 | 一种实现二层网络的扩展方法及扩展的二层网络 |
US8521884B2 (en) * | 2010-12-15 | 2013-08-27 | Industrial Technology Research Institute | Network system and method of address resolution |
WO2013088251A1 (en) * | 2011-12-16 | 2013-06-20 | Marvell Israel (M.I.S.L) Ltd. | Scaling address resolution for massive data centers |
US9009259B2 (en) * | 2012-05-02 | 2015-04-14 | Guest Tek Interactive Entertainment Ltd. | Automatic client device location detection within hospitality establishment |
US9390055B2 (en) * | 2012-07-17 | 2016-07-12 | Coho Data, Inc. | Systems, methods and devices for integrating end-host and network resources in distributed memory |
US8953618B2 (en) * | 2012-10-10 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | IP multicast service leave process for MPLS-based virtual private cloud networking |
CN104079486A (zh) * | 2013-03-28 | 2014-10-01 | 国际商业机器公司 | 一种网关及其传送数据的方法 |
-
2013
- 2013-09-27 EP EP13306342.0A patent/EP2854377B1/en not_active Not-in-force
-
2014
- 2014-08-13 US US14/910,414 patent/US20160197876A1/en not_active Abandoned
- 2014-08-13 JP JP2016517481A patent/JP2016536840A/ja not_active Ceased
- 2014-08-13 WO PCT/EP2014/067337 patent/WO2015043820A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2637364A1 (en) * | 2011-04-19 | 2013-09-11 | Huawei Technologies Co., Ltd. | Method, apparatus and system for address resolution |
WO2013007496A1 (en) * | 2011-07-08 | 2013-01-17 | Alcatel Lucent | Centralized system for routing ethernet packets over an internet protocol network |
JP2013051531A (ja) * | 2011-08-30 | 2013-03-14 | Fujitsu Ltd | 通信方法、通信装置、および通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2015043820A1 (en) | 2015-04-02 |
EP2854377A1 (en) | 2015-04-01 |
EP2854377B1 (en) | 2016-07-13 |
US20160197876A1 (en) | 2016-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016536840A (ja) | 集中型アドレス解決の方法 | |
US11398921B2 (en) | SDN facilitated multicast in data center | |
US9674139B2 (en) | Detection of a misconfigured duplicate IP address in a distributed data center network fabric | |
US9515930B2 (en) | Intelligent handling of virtual machine mobility in large data center environments | |
CN107409083B (zh) | 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理 | |
US9461943B2 (en) | Network assisted virtual machine mobility | |
US9596099B2 (en) | Scalable network virtualization with aggregate endpoints | |
US9276871B1 (en) | LISP stretched subnet mode for data center migrations | |
US20130232492A1 (en) | Method and system for realizing virtual machine mobility | |
WO2012051872A1 (zh) | 一种实现二层网络的扩展方法及扩展的二层网络 | |
EP2687983A1 (en) | Hierarchical system for managing a plurality of virtual machines, method and computer program | |
US20140250220A1 (en) | Optimizing Handling of Virtual Machine Mobility in Data Center Environments | |
CN111736958B (zh) | 虚拟机迁移方法、***、计算机设备及存储介质 | |
WO2012142750A1 (zh) | 一种地址解析的方法,装置和*** | |
US9634887B2 (en) | System, method and computer-readable medium for using a plurality of virtual machines | |
US9590824B1 (en) | Signaling host move in dynamic fabric automation using multiprotocol BGP | |
US10313224B2 (en) | Seamless host mobility | |
EP2584742B1 (en) | Method and switch for sending packet | |
US11516124B2 (en) | Leveraging multicast listener discovery for discovering hosts | |
WO2011113393A2 (zh) | 一种实现虚拟局域网标识转换的方法及装置 | |
CN106331206A (zh) | 域名管理方法及装置 | |
US9438475B1 (en) | Supporting relay functionality with a distributed layer 3 gateway | |
US9763135B1 (en) | Load balancing with mobile resources | |
US20230308389A1 (en) | Inter-compatible forwarding modes in network fabric overlays | |
US20240205793A1 (en) | Recursive updating of map server entries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170915 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180213 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20180626 |