JP2016536840A - 集中型アドレス解決の方法 - Google Patents

集中型アドレス解決の方法 Download PDF

Info

Publication number
JP2016536840A
JP2016536840A JP2016517481A JP2016517481A JP2016536840A JP 2016536840 A JP2016536840 A JP 2016536840A JP 2016517481 A JP2016517481 A JP 2016517481A JP 2016517481 A JP2016517481 A JP 2016517481A JP 2016536840 A JP2016536840 A JP 2016536840A
Authority
JP
Japan
Prior art keywords
address
controller
database
centralized
cardb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2016517481A
Other languages
English (en)
Inventor
ビュイ,ディン・タイ
ル・パレック,ミシェル
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016536840A publication Critical patent/JP2016536840A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

少なくとも1つの処理リソース、少なくとも1つの処理リソースコントローラ、少なくとも1つのネットワークリソース、および少なくとも1つのネットワークリソースソフトウェア定義ネットワークコントローラを含むデータセンタ内の集中型アドレス解決のための方法は以下のステップを含む:− 処理リソースコントローラに制御される処理リソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB1)を維持するステップと、− ネットワークリソースソフトウェア定義ネットワークコントローラに制御されるネットワークリソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB2)を維持するステップと、− データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、− リソースがIPアドレスの解決をリクエストした際に、このリソースからそのコントローラにユニキャスト読み込みメッセージを送信するステップであって、このコントローラは関連するローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認し、− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、送信するステップ。

Description

本発明は全体として、データセンタでのインターネットプロトコルアドレス解決に関する。
データセンタは、物理的に複雑な施設であり、物理サーバ、ネットワークスイッチとルータ、ネットワークサービスアプライアンス、およびネットワークストレージを含む。データセンタの目的は、顧客にアプリケーション、コンピューティングおよび/またはストレージサービスを提供することである。データセンタでは、顧客は「テナント」と呼ばれる。それは、データセンタのコンピュータ、ストレージおよびネットワークリソースの集合に関連した人、企業内の組織、または企業であり得る。テナントに属する仮想レイヤ2または3のドメインは、仮想ネットワークを構成する。データセンタのテナントに提供されるサービスの1つは、仮想インフラストラクチャであり、Infrastructure as a Serviceとしても知られている。複数の仮想マシンは、ハイパーバイザのサービスを使用して1台の物理コンピュータサーバのリソースを共有する。ハイパーバイザは、仮想マシンをホストする物理コンピュータサーバ上で実行される、サーバ仮想化ソフトウェアである。ハイパーバイザは、自身がホストする仮想マシンに対して、共有のコンピューティング、メモリ、ストレージおよびネットワーク接続を提供する。ハイパーバイザは、しばしば仮想スイッチや仮想ルータなどの仮想ネットワークノードを組み込み、それらは、それぞれ物理イーサネット(登録商標)スイッチまたは物理IPルータと同様のサービスを提供する。ハイパーバイザは、同じ物理サーバ内の仮想マシンと仮想ネットワークインターフェースコントローラとの間で、もしくは仮想マシンと、サーバを物理イーサネットスイッチまたはルータに接続する物理ネットワークインターフェースコントローラカードとの間でフレームを転送する。ハイパーバイザはまた、互いに通信すべきでない仮想マシン間で、ネットワーク分離を実現する。
データセンタはまた、SDN(Software−defined Networking)と称されるネットワーク仮想化を使用する。これは、ハードウェアリソース、ソフトウェアリソース、およびネットワーク機能をソフトウェアベースの仮想ネットワークに統合するプロセスである。SDNにより、ネットワーク管理者は個々のネットワークノードを手動で管理することなく、SDNコントローラを介してネットワークトラフィックに対するプログラム可能な集中制御を実施することができる。SDNの構成は、データ転送プレーンハードウェアから分離された論理ネットワークコントロールプレーンを作成することができる。つまり、ネットワークノードはパケットを転送することができ、個別のサーバはそのネットワークコントロールプレーン(つまりコントローラ)を動作させることができる。
ローカルエリアネットワークでのアドレス解決は典型的に、IPv4(Internet Protocol version 4)のARP(Address Resolution Protocol、IETF RFC 826)プロトコルを使用して実施されている。NDP(Neighbor Discovery Protocol、IETF RFC 4861)プロトコルは、IPv6(Internet Protocol version 6)で同様に使用される。これらは、IPアドレスをローカルネットワークで認識される物理マシンアドレスにマッピングする。例えばIPv4ではアドレスの長さは32ビットであり、一方で例えばイーサネットローカルエリアネットワークでは物理アドレスの長さは48ビットである。(この場合、物理マシンアドレスはまた、MAC(Media Access Control)アドレスとも称される)。通常ARPキャッシュと称されるテーブルは、各MACアドレスと対応するIPアドレスとの間の相関関係を維持するために利用される。ARPプロトコルはこの相関関係を作成するためのプロトコルルールを提供し、アドレス変換を提供する。
送信機がローカルエリアネットワーク上の受信機に向けてパケットを送信すると、送信機はまずそのローカルARPプログラムに物理アドレス、例えば宛先IPアドレスに関連付けられているMACアドレスを探すように依頼する。ARPプログラムはARPキャッシュを検索する。ARPプログラムが宛先MACアドレスを発見すると、IPパケットを正しい長さと形式のMACフレームにカプセル化して受信機に送信できるように、送信機にMACアドレスを提供する。ARPキャッシュに宛先IPアドレスに一致するエントリが見つからない場合、ARPプロトコルは、あるマシンが自身と関連付けられたこのIPアドレスを持っているかを確認するため、ローカルエリアネットワーク上のすべてのマシンに対して特別な形式のリクエストパケットをブロードキャストする。このIPアドレスを自身のアドレスとして認識するマシンは、そのハードウェアアドレスを示しつつ応答を返す。送信機内のARPプロトコルは、将来の参照のためにARPキャッシュを更新し、次いで、受信機(すなわち、ARPリクエストに応答したマシン)のMACアドレスと共にパケットを送信する。
データセンタでは、仮想マシンがどのIPアドレスを使用していているか、また物理ネットワークがどのように展開されているかに関わりなく、仮想マシン(または作業負荷)をデータセンタ内のどこにでも配置することができる場合、仮想マシンおよび作業負荷の管理の柔軟性が最大になる。レイヤ3の観点からは、仮想マシンのIPアドレスをネットワーク上の実際の接続箇所を反映するように変更する必要がないように、仮想マシンの配置および移動がデータセンタのネットワークのIPサブネット境界と衝突しない場合に、データセンタ内の仮想マシンの移動は最も簡単になる。したがって、仮想マシンの管理の観点からは、仮想マシンの移動と関連するすべてのサーバがレイヤ2の同じドメイン上にある場合、操作は簡略化される。しかしながらこれは、大きなレイヤ2ドメインを意味する。IPv4でのARP、IPv6でのNDPを使用したアドレス解決は、非常に大きな数のホスト、例えば仮想マシンを含むデータセンタにおいて、拡張性の懸念を引き起こす。IETF(Internet Engineering Task Force)は、文献IETF RFC 6820:Address Resolution Problems in Large Data Center Networks − T. Narten et al.−2013年1月でこの懸念を表明している。彼らは、解決策の仕様を標準化するために、ARMD(address Resolution for Massive number of hosts in the Data center:データセンタの莫大な数のホストに対するアドレス解決)というワークグループを発足させた。
データセンタでのアドレス解決に関する従来技術の説明
1)物理ネットワーク全体(厳密にはアンダーレイIPネットワーク全体)のレイヤ2ドメインを、拡張可能なARPブロードキャストドメインに維持しながら拡張するために、IETF NVO3(Network Virtualization Over layer 3)ワークグループで特定されたネットワークのようなオーバーレイネットワークを配備することができる。オーバーレイネットワークは、以下の文献で説明されているようなトンネル方式を使用して構築される:
− IETF draft−sridharan−virtualization−nvgre−02 − NVGRE:Network Virtualization using Generic Routing Encapsulation − M. Sridharan et al.−2013年2月。
− IETF draft−mahalingam−dutt−dcops−vxlan−04 − VXLAN:A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks − M. Mahalingam et al.−2013年5月。
この解決策は、アンダーレイネットワークでの大量の数のマルチキャストツリーの実装、つまりオーバーレイネットワークでのブロードキャストドメインがアンダーレイネットワークでのマルチキャストドメインにマッピングされることを必要とするので、十分ではない。これはアンダーレイネットワーク内に大量のステータスを維持しなければならないことを意味している。
注:レイヤ3オーバーレイネットワークの実装は、大量のシグナリング(例えばOSPF(Open Shortest Path First)シグナリング)など、仮想マシンの移動性に関して他の懸念を引き起こす。
2)他のよく知られた解決策が、文献IETF draft−shah−armd−arp−reduction−02 − ARP Broadcast Reduction for Large Data Centers − H. Shah et al.−2011年10月により提供されている。この文献は、ネットワーク全体に送信されるARPブロードキャストの数を減らす方法を提案している。この方法は、ToRスイッチ(Top of Rack Switch)、つまり同じラックにインストールされたすべての処理リソースからトラフィックを集約するネットワークノードで適用される。このToRスイッチは、単にARPフレームをブロードキャストドメイン全体にブロードキャストするのではなく、それらを賢く処理する。そのような処理が肯定の結果を生成する場合、トップオブラックスイッチからのARPプロキシの応答は、宛先のMACアドレスを含む。
この解決策はToRスイッチの設計を複雑化し、したがってそのコストを増大させるので、十分ではない。実際、ToRスイッチはこのToRスイッチを通過するすべてのARPトラフィックをモニタし、以下の方法で処理しなければならない:
− ARPリクエストプロトコルデータユニットは、コントロールプレーン中央処理ユニットにリダイレクトされなければならない。
− Gratuitous ARPプロトコルデータユニットは、コントロールプレーン中央処理ユニットにリダイレクトされなければならない。
− 他のARP応答プロトコルデータユニットは、2度送信されなければならない:複製の1つは、コントロールプレーン中央処理ユニットに送信され、もう1つの複製は通常通り転送される。
これらの動作は、追加の処理パワーとARPキャッシュのための追加のメモリ空間を必要とする(レイヤ2ドメインが大きくなる可能性がある)。さらに、ToRスイッチでARPエージングタイマを使用すると、仮想マシンが移動されたり削除されたりする場合の不整合に至ることがある。例えば、以下のような厄介な状況が生じることがある:ホストAはトップオブラックスイッチ#1に接続されており、ホストBはトップオブラックスイッチ#2に接続されている。ホストBがホストAに対してARPリクエストを発行し、かつスイッチ#2でエントリが利用可能な場合、スイッチ#2はホストAの代わりにARP応答を送信する。ホストAはすでに利用できない可能性があるが、スイッチ#2がこのことを知る方法はなく、ホストAのためのエントリがタイムアウトするまで、スイッチ#2はホストAの代わりに応答し続ける。
Address Resolution Protocol、IETF RFC 826 Neighbor Discovery Protocol、IETF RFC 4861 IETF RFC 6820:Address Resolution Problems in Large Data Center Networks − T. Narten et al.−2013年1月 IETF draft−sridharan−virtualization−nvgre−02 − NVGRE:Network Virtualization using Generic Routing Encapsulation − M. Sridharan et al.−2013年2月 IETF draft−mahalingam−dutt−dcops−vxlan−04 − VXLAN:A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks − M. Mahalingam et al.−2013年5月 IETF draft−shah−armd−arp−reduction−02 − ARP Broadcast Reduction for Large Data Centers − H. Shah et al.−2011年10月
したがって、データセンタのインターネットプロトコルアドレス解決に対してより良い技術的な解決策を提供する必要がある。
この問題は、本発明による方法によって解決される。
本発明の第1の対象は、少なくとも1つの処理リソース、少なくとも1つの処理リソースコントローラ、少なくとも1つのネットワークリソース、および少なくとも1つのネットワークリソースソフトウェア定義ネットワークコントローラを含むデータセンタ内の集中型アドレス解決のための方法であり、この方法は以下のステップを含む:
− 処理リソースコントローラに制御される処理リソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベースを維持するステップと、
− ネットワークリソースソフトウェア定義ネットワークコントローラに制御されるネットワークリソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベースを維持するステップと、
− データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベースを維持するステップと、
− リソースがIPアドレスの解決をリクエストした際に、このリソースからそのコントローラにユニキャスト読み込みメッセージを送信するステップであって、このコントローラは関連するローカルデータベースがこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
−− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベースに転送する、送信するステップ。
それぞれコントローラに関連付けられているローカルデータベースにより、本発明による方法は、データプレーンの一連のARPブロードキャストメッセージ(またはNDPマルチキャストメッセージ)を、コントロールプレーンの単一のユニキャストメッセージと置き換えることができる。単一のユニキャストメッセージを使用することは、第1セクションで提示された拡張性の課題を、仮想マシンの移動性に関する柔軟性を低下させることなく解決する。
この方法はまた、それぞれがデータセンタリソースの一部に責任を持つ複数のSDNコントローラを持つアーキテクチャを考慮に入れるので、拡張性を改善する。
本発明の第2の対象は、コンピュータ上でプログラムが実行される際にこの方法を実施するためのコンピュータで実行可能な命令を含むコンピュータプログラム製品である。
本発明の他の特徴および利点は、以下の本発明の実施形態の詳細な説明を付随する図面と併せて考慮することで、より明らかになるであろう。
本発明の実施形態の詳細な特徴および利点を示すために、以下の説明は付随する図面を参照する。
本発明による方法の実施形態を含む典型的なデータセンタの1つの部分を表す略図である。 本発明による方法の実施形態を含む典型的なデータセンタの1つの部分を表す略図である。
以下の説明は全体として、IPv4のARPを改善することに焦点を置いているが、説明されている原則がIPv6のNDPを改善することにも適用され得る(例えば、ネイバ要請(Neighbor Solicitation)およびネイバアドバタイズメント(Neighbor Advertisement))。
図1aおよび図1bに表されている典型的なデータセンタは、以下を含む:
− 3つの階層レベルとして構成されるネットワークリソースを介して接続されている仮想マシンVM1、...、VM6である、処理リソース。
− ネットワーク仮想化エッジNVE1、...、NVE4は、ネットワークリソースの第1の階層レベルの一部である。各ネットワーク仮想化エッジは、例えばNVO3ネットワーク(Network Virtualization Overlayer 3 Network)のエッジに位置するネットワークエンティティであり得る。これらは仮想マシンVM1、...、VM6を使用可能にする。これらは、レイヤ2および/またはレイヤ3テナント分離と、テナントアドレス情報(MACおよびIPアドレス)を隠すこととを可能にするネットワーク仮想化機能を実装する。ネットワーク仮想化エッジは、ハイパーバイザ、物理スイッチ、ルータ、またはネットワークサービスアプライアンス(図では示されていない)内の仮想スイッチの一部として実装され得る。
− ネットワークリソースの第2の階層レベルの一部である、トップオブラックスイッチToRS1、ToRS2、ToRS3。これらはネットワーク仮想化エッジNVE1、...、NVE4からのトラフィックを集約する。
− ネットワークリソースの第3の階層レベルの一部であるコア1およびコア2。これらはToRスイッチToRS1、ToRS2、ToRS3からのトラフィックを集約する集約ノードである。コア1および2は、バックボーン(示されていない)およびワイドエリアネットワークに接続されている。
− データセンタ内に存在するすべてのMAC−IPアドレス関連付けを格納する、集中型アドレス解決データベースCARDB。集中型アドレス解決データベースCARDBは、複数の別個のアドレス解決テーブルTX1、TY1、TZ1として構成されており、テナント識別子−仮想ネットワーク識別子の各ペアに対して1テーブルである。この例では、テーブルTX1は仮想ネットワークVN X内のテナントAに対応している。テーブルTY1は仮想ネットワークVN Y内のテナントAに対応している。テーブルTZ1は仮想ネットワークVN Z内のテナントDに対応している。各テーブル内で、MAC−IP関連付けは、順序付けて格納されている(例えば、IPアドレス順)。
− 複数のローカルアドレス解決データベースLDB1、LDB2。ローカルアドレス解決データベースは各ネットワークリソースSDNコントローラ、および各処理リソースコントローラに関連付けられている。説明を簡略化するために、ここではすべての仮想マシンVM1、...、VM6が単一の処理リソースコントローラに制御され、すべてのネットワークノードが単一のネットワークSDNコントローラに制御されていることを想定している。他の実施形態によれば、より多くのコントローラがあることがあり、それぞれはより少ない量のリソースを制御し、より小さいローカルアドレス解決データベースに関連付けられている。いくつかの例では、NMS(Network Management System)がネットワークリソースSDNコントローラの役割を果たし得る。各コントローラは、それぞれの関連付けられたローカルデータベースに、その制御されるリソースのMACおよびIPアドレスと、それらのアドレス間の関連付けとに関するすべての情報を格納することに留意されたい。
前述のローカルデータベース(例えばLDB1、LDB2)階層と、集中型データベースCARDBとの間に実装されたアドレス解決データベースの中間階層が存在し得ることに留意されたい。これは、データセンタの大きさやアーキテクチャに依存する。
図1Aに示されているように、処理リソースコントローラのローカルデータベースLDB1は3つの別個のアドレス解決テーブルTX2、TY2、TZ2として構成されており、テナント識別子−仮想ネットワーク識別子の各ペアに対して1テーブルである。これらのアドレス解決テーブルTX2、TY2、TZ2は、処理リソースSDNコントローラに制御されるすべての処理リソースに対して、IPアドレスとMACアドレスとの間のすべての関連付けを格納する。
例えば、仮想ローカルエリアネットワークVN X内のテナントAに対応するテーブルTX2では:
@IP1 − @MAC1
@IP3 − @MAC3
例えば、仮想ローカルエリアネットワークVN Y内のテナントAに対応するテーブルTY2では:
@IPa − @MACa
@IPc − @MACc
@IPf − @MACf
例えば、仮想ローカルエリアネットワークVN Z内のテナントAに対応するテーブルTZ2では:
@IP1 − @MAC1
@IP2 − @MAC2
@IP3 − @MAC3
それで、ローカルアドレス解決データベースLDB1は、処理リソースSDNコントローラに制御される処理リソースのMACおよびIPアドレスと、それらのアドレス間の関連付けとに関するすべての情報を含む。
同様に、ローカルアドレス解決データベースLDB2は、3つの別個のアドレス解決テーブルTX3、TY3、TZ3として構成されており、テナント識別子−仮想ネットワーク識別子の各ペアに対して1テーブルである。これらのアドレス解決テーブルTX3、TY3、TZ3は、ネットワークリソースSDNコントローラに制御されるすべてのネットワークリソースに対して、IPアドレスとMACアドレスとの間のすべての関連付けを格納する。
例えば、仮想ローカルエリアネットワークVN X内のテナントAに対応するテーブルTX3では:
@IP2 − @MAC2
@IP4 − @MAC4
@IP5 − @MAC5
例えば、仮想ローカルエリアネットワークVN Y内のテナントAに対応するテーブルTY3では:
@IPb − @MACb
@IPd − @MACd
例えば、仮想ローカルエリアネットワークVN Z内のテナントAに対応するテーブルTZ3では:
@IP4 − @MAC4
@IP5 − @MAC5
それで、ローカルアドレス解決データベースLDB2は、ネットワークリソースSDNコントローラに制御されるネットワークリソースのMACおよびIPアドレスと、それらのアドレス間の関連付けとに関するすべての情報を含む。
集中型アドレス解決データベースCARDBは、ローカルアドレス解決データベースLDB1およびLDB2に書き込まれたエントリを複製することにより、ポピュレートされる。
重要なのは、すべてのコントローラ(該当する場合はNMSを含む)が、本発明による新しいプロトコルを介して集中型アドレス解決データベースCARDBと通信することである。この新しいプロトコルは集中型アドレス解決プロトコルCARPと称され、以下で説明される。
本発明によれば、CARPプロトコルは、以下を実行させるために各コントローラ(それぞれローカルアドレス解決データベースLDB1、LDB2と関連付けられている)を集中型アドレス解決データベースCARDBと通信可能にする:
− 衝突検出の仕組みを使用しつつ、集中型アドレス解決データベースCARDBにエントリを書き込む。
− 集中型アドレス解決データベースCARDBからエントリを削除する。
− 集中型アドレス解決データベースCARDBからエントリを読み込む。
− 任意選択で、集中型アドレス解決データベースCARDBが、そのエントリの1つが削除されたことをSDNコントローラに警告するのを可能にする。
提案されたCARPプロトコルはまた、仮想マシンVM1、...、VM6とローカルアドレス解決データベースLDB1との間の通信に使用される。同じように、CARPプロトコルは、ネットワーク仮想化エッジNVE1、...、NVE4、トップオブラックスイッチToRS1、ToRS2、ToRS3、コア1およびコア2、ならびにローカルアドレス解決データベースLDB2などのネットワークノード間の通信に使用される。
提案されたCARPプロトコルによれば、アドレス解決手順は以下のステップを含む:
− 各処理リソース(例えば仮想マシン)またはネットワークリソース(例えばルータインターフェース)は、従来のようにARPリクエストメッセージを仮想ローカルエリアネットワークにブロードキャストするのではなく、CARP読み込みメッセージをそのSDNコントローラ(例えばコントロールチャネルを介して)に送信する。そのようなCARP読み込みメッセージは、ブロードキャストされる従来のARPリクエストメッセージと同じ役割を果たすユニキャストメッセージである。
− SDNコントローラがCARP読み込みメッセージに対する回答を持っていない(つまりそのローカルデータベースに対応するエントリがない)場合、このCARP読み込みメッセージを集中型アドレス解決データベースCARDBに転送する。
− ローカルコントローラおよび集中型アドレス解決データベースCARDBの両方がCARP読み込みメッセージに対する回答を持っていない(つまり、CARP読み込みメッセージ内に含まれるリクエストに一致するエントリが、どちらのデータベースにも見つからない)場合、処理またはネットワークリソースは最終的に従来のARPリクエストを仮想ローカルエリアネットワークに対して(つまり、データプレーンに対して)ブロードキャストする。
本発明により、IPホスト(例えば仮想マシンVM1、...、VM6)またはルータからのIPインターフェース(例えば仮想ルータの仮想ポート)はほとんどの場合、従来のARPリクエストメッセージを仮想ローカルエリアネットワークに対してブロードキャストするのではなく、MAC−IPアドレス関連付けに関する回答を取得するために、ユニキャストCARP読み込みメッセージをそのコントローラに送信するだけでよい。このようにして、コントロールチャネルで送信されるユニキャスト読み込みメッセージは、データプレーン(例えば仮想ローカルエリアネットワーク)で送信される従来のブロードキャスト/マルチキャストリクエストメッセージを置き換える。これは、従来技術のセクションですでに説明された(データプレーンでの)ARPブロードキャストの拡張性の課題を解決する。
1−CARPプロトコルの詳細な説明
提案されたCARPプロトコルは、所与のテナントに関連する各仮想ローカルエリアネットワークに対して、処理リソースSDNコントローラと関連付けられているローカルアドレス解決データベース内に、別個のローカルアドレス解決テーブルを作成し、維持する。
同様に、提案されたCARPプロトコルは、所与のテナントに関連する各仮想ローカルエリアネットワークに対して、ネットワークリソースSDNコントローラと関連付けられているローカルアドレス解決データベース内に、別個のネットワーク関連アドレス解決テーブルを作成し、維持する。
各ローカルアドレス解決テーブル内で、ルックアップ手順を速めるために、エントリは事前定義された順序(例えばIPアドレスの昇順)でソートされる。同じIPアドレス、および/または同じMACアドレスは、別のアドレス解決テーブルの一部であり得る(つまり、重複があり得る)ことに留意されたい。
CARPプロトコルでは、NMSがネットワークSDNコントローラの役割を果たし得ることに留意されたい。しかしながら、あるルータをすでに説明された手順に含めることができない場合(関連するNMSが提案されたCARPプロトコルをサポートしないなどの理由で)、データプレーンでの従来のARPブロードキャストが、それらのルータに関連付けられているアドレスの解決のために適用されるべきである。しかしながら、データセンタでのARPブロードキャストの拡張性を避けるために、処理リソースおよびネットワークリソース、特に、非常に大きな数、そして非常に動的(例えば作成されてから削除されるまでの時間が短い)になりやすい仮想化されたリソース(例えば仮想マシンおよびネットワーク仮想化エッジ)の最大数を、CARP手順に含めることが推奨される。
処理リソースコントローラおよびネットワークリソースコントローラのどちらも、CARPプロトコルWRITEメッセージを使用して、それぞれのローカルデータベースLDB1およびLDB2のエントリを集中型アドレス解決データベースCARDBに複製する(さらなる詳細は以下を参照のこと)。よく知られているデータベース技術を使用することで、集中型アドレス解決データベースCARDBに書き込む際の重複(例えば同じIPアドレスが同じ仮想ネットワーク識別子に対して2度書き込まれること)は回避されるはずである。よく知られたデータベース技術を使用することで、書き込みの衝突も回避されるはずである。
最終的に、集中型アドレス解決データベースCARDBは、SDNコントローラと関連付けられたすべてのローカルアドレス解決データベースの統合されたバージョンを含む。
集中型アドレス解決データベースCARDBは、そのエントリのそれぞれの出所であるコントローラを追跡する(つまり、どのエントリがどのコントローラによって書き込まれたか)。そのエントリは、出所のコントローラの「色」で「色付けされている」ということができる。
注:IPv6では、集中型およびローカルアドレス解決テーブルは以下のような追加の情報を含むことができる:
− IPアドレスに関連付けられているサブネットプレフィックス。
− IPアドレスがホストのアドレスであるか、またはルータインターフェースのアドレスであるかを示すフラグ。
これにより、SDNコントローラまたは集中型アドレス解決データベースは、同じIPv6サブネットのネイバのものを集め、所与のIPv6サブネットにあるルータインターフェースIPv6アドレスを識別することができる。
2−CARPプロトコルの典型的なメッセージ形式:
CARPメッセージはIP/UDP(Internet Protocol/Universal Datagram Protocol)ヘッダにより伝達され得る。UDPポート番号はプロプライエタリな方法で実装することができるが、広範な配備のためには標準化することが望ましい。後者の場合、CARPプロトコルのUDPポート番号はIANA(Internet Assigned Number Authority)によって割り当てられるべきである。
CARPメッセージはまた、リンクローカルアドレス範囲内で選択された宛先MACアドレスと共に、(例えばSDNコントローラと集中型アドレス解決データベースCARDBとの間の)Point−to−Pointリンクを介してイーサネットヘッダにより伝達され得る。
例示的な実施形態では、CARPメッセージ形式は以下のフィールドを含む:
− IPヘッダ:IPv4ヘッダ(RFC 791 − 図4を参照)またはIPv6ヘッダ(RFC 2460 − 第3章を参照)
− UDPヘッダ:送信元ポート、宛先ポート、長さ(Length)(UDPヘッダ+ペイロード)、チェックサム(RFC 768を参照)。
− Type(16ビット):CARPメッセージの型(Type)を示す。CARPメッセージには4つのTypeがある:
Type = 0x1:WRITEメッセージ
Type = 0x2:WRITE_RESPメッセージ
Type = 0x3:READメッセージ
Type = 0x4:READ_RESPメッセージ
Type = 0x5:DELETEメッセージ
Type = 0x6:DELETE_RESPメッセージ
− Flag(16ビット):
−− フラグ(flag)は、「色」の変更を示すためにWRITEメッセージ内で使用される。つまり、flag = 0x01は、メッセージに含まれるIP−MACペアが、「色」を、WRITEメッセージを送信するコントローラの色に変更しようとしていることを示す。コントローラは、例えばコントロールネットワーク内のそのIPアドレスによって、集中型アドレス解決データベースによって識別されることに留意されたい。
−− フラグは、「色」の変更を示すためにDELETEメッセージ内で使用され、Flag = 0x81は、メッセージに含まれるIP−MACペアが、「色」を、DELETEメッセージを送信するコントローラの色から変更しようとしていることを示す。
−− フラグは、書き込みエラーを示すためにWRITE_RESPメッセージ内で使用される:
Flags = 0x01:IPアドレス重複エラー
Flags = 0x02:MACアドレス重複エラー
Flags = 0x04:IPv6サブネットマスクエラー
Flags = 0xFF:未知のエラー
−− フラグは、削除エラーを示すためにDELETE_RESPメッセージ内で使用される:
Flags = 0xF1(任意選択):特殊FLAG(下の注記を参照)
Flags = 0x81:IPアドレスが存在しない
Flags = 0x82:MACアドレスが存在しない
Flags = 0x84:IPv6サブネットマスクエラー
Flags = 0x88:エントリが存在しない
Flags = 0xFF:未知のエラー
注:任意選択で、集中型アドレス解決データベースCARDBは、他のSDNコントローラに、エントリがちょうど今削除されたことを、出所のSDNコントローラによって(リアルタイムで)警告することができる。このことは、すべてのSDNコントローラに、DELETE_RESPメッセージを特殊フラグ(Flag = 0xF1)と共に送信することによって実現され得る。この場合、Sequence Numberフィールドは、メッセージを受信するSDNコントローラに無視される。
− Sequence Number:これはメッセージのシーケンス番号を示す。このフィールドは、Responseメッセージ(つまりWRITE_RESP/READ_RESP)を、同じシーケンス番号を持つWRITE/READメッセージに関連付けることができる。Responseがない場合、タイマが終了し、同じWRITE/READメッセージを送信する再試行の設定可能な回数が実行される。
− メッセージの残りは、以下で詳細が説明される型−長さ−値(Type Length Value)(TLV)構造体として構成される。
Figure 2016536840
様々な型−長さ−値(Type Length Value)構造体は、例えば以下のように定義される:
−− Context ID 型−長さ−値(Type Length Value):これは、IPまたはMACアドレスが適用される(アドレス再利用のために)、テナント識別子(テナントID)および仮想ネットワーク識別子(VN ID)を示す。
注:提案されたCARPプロトコルのメッセージにテナント識別子(テナントID)および仮想ネットワーク識別子(VN ID)があることは、従来のARPメッセージとの違いの1つである。従来のARPプロトコルでは、異なるテナントに関連するトラフィックを分離するために、データプレーンはコントロール/管理プレーンにより仮想チャネルに分割される。
これらの識別子は、データセンタ全体でペア(テナントID、VN ID)の単一性を保証するため、集中型の方式で管理されることに留意されたい。
レイヤ3上のレイヤ2オーバーレイの場合、仮想ネットワーク識別子はレイヤ2ブロードキャストドメイン(またはレイヤ3 IPサブネット)を識別することに留意されたい。全体として、仮想ネットワーク識別子はIPサブネット識別子として使用され得る。
Figure 2016536840
−− IPv4 TLV:この型−長さ−値(Type Length Value)は、ARPリクエストの代わりとして、仮想マシンまたはルータから関連するSDNコントローラに送信されるか、SDNコントローラから集中型アドレス解決データベースCARDBに送信されるREADメッセージに含まれる。これは、関連するMACアドレスを必要とするIPv4アドレスのリストを含む。
Figure 2016536840
−− IPv4−MAC48 TLV:この型−長さ−値(Type Length Value)は以下に含まれる:
−−− 関連する(つまり、同じSequence Numberを持つ)READメッセージに応じたREAD_RESPメッセージ。これはIPv4−MAC48アドレスペアのリストを含む。IPv4 TLV(つまりREADメッセージ)に含まれるいくつかのIPv4アドレスはIPv4−MAC48 TLV(つまりREAD_RESPメッセージ)のリストにはないことがある。この場合、そのそれぞれのアドレス解決動作が失敗したことを意味する。
−−− 仮想マシン/ルータ(任意選択)から関連するSDNコントローラに、またはSDNコントローラから集中型アドレス解決データベースCARDBに送信されるWRITEメッセージ。前者の場合(任意選択)、仮想マシン/ルータは、コントロールチャネルを使用して、データプレーン上でIPアドレスを使用する前に、このIPアドレスがアドレス衝突を発生させないかどうかを二重確認することができる。後者の場合、SDNコントローラは、衝突検出の仕組みを使用しつつ、エントリを集中型アドレス解決データベースCARDBに書き込むことができる。
−−− WRITE動作の間にエラーを発生させるIPv4−MACペアをリストするために、SDNコントローラから仮想マシン/ルータ(任意)に、または集中型アドレス解決データベースCARDBからSDNコントローラに送信されるWRITE_RESPメッセージ。エラータイプはFlagフィールドで示される。
IPv4−MAC48 TLVを持たず、Flagフィールドがすべて0に設定されたWRITE_RESPメッセージは、関連するWRITEメッセージの処理が100%成功したことを意味することに留意されたい。
−−− 集中型アドレス解決データベースCARDBでエントリを削除するためにSDNコントローラからそのデータベースに送信されるDELETEメッセージ。
−−− DELETE動作の間にエラーを発生させるIPv4−MACペアをリストするために、集中型アドレス解決データベースCARDBからSDNコントローラに送信されるDELETE_RESPメッセージ。エラータイプはFlagフィールドで示される。
Figure 2016536840
−− IPv4−MAC64 TLV:MACアドレスのサイズが64ビットであることを除き、IPv4−MAC48 TLVと同様の役割を持つ。
Figure 2016536840
−− ルータ/ネイバリクエストTLV:この型−長さ−値(Type Length Value)は、仮想マシンと同じサブネット上のデフォルトルータリストを取得するために、仮想マシンからその関連するSDNコントローラへの、またはSDNコントローラから集中型アドレス解決データベースCARDBへのREADメッセージに含まれる。
Figure 2016536840
−− ルータ/ネイバリストTLV:この型−長さ−値(Type Length Value)は、ルータ/ネイバリストを提供するために、SDNコントローラから仮想マシンへの、または集中型アドレス解決データベースCARDBからコントローラへのREAD_RESPメッセージに含まれる。
Figure 2016536840
3)仮想マシンが移動する際の動作:
ケース1:通常、仮想マシンの移動は、同じIPサブネット内の単一の処理リソースコントローラに管理される(例えば同じハイパーバイザ/物理マシン内の移動)。仮想マシンは、同じIPおよびMACアドレスを維持し、関連するコントローラテーブルのアドレス解決テーブル内においても、集中型アドレス解決データベースCARDBのアドレス解決テーブル内においても、何も修正されない。このようにして、本発明によれば、このような仮想マシンの移動はアドレス解決データベース修正に関連してシームレスである。
ケース2:しかしながら、同じIPサブネット内での仮想マシンの移動は、2つの異なる処理リソースコントローラを意味する。それは依然として同じIPおよびMACアドレスを維持する。しかし、処理リソースコントローラはどちらも、それぞれのアドレス解決テーブル内で修正を加える必要があり、一方でエントリを削除し、もう一方でエントリを追加しなければならない。またコントローラはどちらも、集中型アドレス解決データベースが関係するエントリの「色」を変更するように、集中型アドレス解決データベースに通知すべきである。仮想マシンが終了しようとしているコントローラは、集中型アドレス解決データベースCARDBにDELETEメッセージを送信し、もう一方は集中型アドレス解決データベースCARDBにWRITEメッセージを送信する。これらのDELETEおよびWRITEメッセージは、集中型アドレス解決データベースCARDBに到達する時刻が異なることがある:
− WRITEメッセージがDELETEメッセージよりも先に到達した場合、集中型アドレス解決データベースCARDBはアドレス衝突エラーを(すぐには)発生させない(つまり、アドレス重複Flagフィールドを持つWRITE_RESPメッセージで応答する)。そうではなく、DELETEメッセージの到着を待ち、続いて関連するエントリの「色」を変更する。関連するDELETEメッセージがタイマの終了までに到達しなかった場合に集中型アドレス解決データベースCARDBがアドレス衝突エラーを発生させるように、タイマを使用することができる。
− DELETEメッセージがWRITEメッセージよりも先に到達した場合、集中型アドレス解決データベースCARDBはテーブル内のエントリを(すぐには)削除しない。そうではなく、関連するWRITEメッセージの到達を待つ。関連するWRITEメッセージがタイマの終了までに受信されなかった場合に集中型アドレス解決データベースCARDBがエントリを削除するように、ここでもタイマを使用することができる。
ケース3:仮想マシンが異なるIPサブネットに移動する。この場合、影響を受けるコントローラ(複数可)に関連付けられたテーブル内で、また場合によっては集中型アドレス解決データベースCARDBのテーブル内で(2つのコントローラが関係している場合)、古いエントリが削除され、新しいエントリが追加されるべきである。
本発明による方法は、複雑さをToRスイッチ(つまり、特定のハードウェア)からコントローラおよび集中型データベース(つまり、汎用のハードウェア)に移動するという利点もある。これによりコストを削減する。

Claims (10)

  1. 少なくとも1つの処理リソース、少なくとも1つの処理リソースコントローラ、少なくとも1つのネットワークリソース、および少なくとも1つのネットワークリソースソフトウェア定義ネットワークコントローラを含むデータセンタ内の集中型アドレス解決のための方法であって、
    − 処理リソースコントローラに制御される処理リソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB1)を維持するステップと、
    − ネットワークリソースソフトウェア定義ネットワークコントローラに制御されるネットワークリソースのすべてのMACアドレス−IPアドレス関連付けを格納するために、このコントローラに関連付けられたローカルアドレス解決データベース(LDB2)を維持するステップと、
    − データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
    − リソースがIPアドレスの解決をリクエストした際に、このリソースからそのコントローラにユニキャスト読み込みメッセージを送信するステップであって、このコントローラは関連するローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認し、
    −− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
    −− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、送信するステップと
    を含む、方法。
  2. リソースからそのコントローラへのユニキャスト読み込みメッセージが、テナント識別子(テナントID)および仮想ネットワーク識別子(VN ID)を含む、請求項1に記載の方法。
  3. データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップが、各コントローラがこのコントローラに関連付けられたローカルデータベース(LDB1、LDB2)に書き込まれた各エントリを集中型データベース(CARDB)に複製するステップを含む、請求項1に記載の方法。
  4. データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップが、コントローラが、集中型データベース(CARDB)に複製されたそのエントリのそれぞれと関連してこのコントローラを識別するいくらかの情報を、集中型アドレス解決データベース(CARDB)に書き込むステップを含む、請求項3に記載の方法。
  5. コントローラが集中型データベースに複製した1つのエントリが削除された際に、集中型データベース(CARBD)からこのコントローラに警告メッセージを送信するステップをさらに含む、請求項1に記載の方法。
  6. − 処理リソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX2、TY2、TZ2)として構成され、
    − ネットワークリソースソフトウェア定義ネットワークコントローラに関連付けられたローカルアドレス解決データベース(LDB2)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX3、TY3、TZ3)として構成され、
    − 集中型アドレス解決データベース(CARDB)が、テナント識別子−仮想ネットワーク識別子の各ペアに対する1つのテーブルを含むように、複数のテーブル(TX1、TY1、TZ1)として構成される、請求項1に記載の方法。
  7. 集中型アドレス解決データベース(CARDB)を維持するステップが、集中型アドレス解決データベース内で、エントリの出所である各コントローラを追跡するステップを含む、請求項1に記載の方法。
  8. マシンが第1の処理リソースコントローラおよび次いで第2のリソースコントローラに制御されるように、マシンが同じIPサブネット内で移動する場合、集中型アドレス解決データベース(CARDB)を維持するステップが、
    − 第1のコントローラが、エントリを削除するために集中型アドレス解決データベース(CARDB)にDELETEメッセージを送信するステップと、
    − 第2のコントローラが、新しいエントリを追加するために集中型アドレス解決データベース(CARDB)にWRITEメッセージを送信するステップと、
    − 集中型アドレス解決データベースに、第2のコントローラが新しいエントリの出所であることを通知するステップと、
    − さらに、
    −− WRITEメッセージがDELETEメッセージよりも先に到達した場合、集中型アドレス解決データベース(CARDB)は、新しいエントリを書き込む前に、所定の時間間隔の間DELETEメッセージの到達を待ち、
    −− DELETEメッセージがWRITEメッセージよりも先に到達した場合、集中型アドレス解決データベース(CARDB)は、新しいエントリを書き込む前に、所定の時間間隔の間関連するWRITEメッセージの到達を待ち、所定の時間間隔の終了前に関連するWRITEメッセージを受信しない場合、削除されるべきエントリを削除するステップとを含む、請求項7に記載の方法。
  9. マシンで実行可能なプログラム命令のセットを格納するデジタルデータ記憶媒体であって、プログラム命令はコンピュータ上で実行されると、
    − 処理またはネットワークリソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1、LDB2)を維持するステップであって、前記コントローラにより制御されるリソースに関連するすべてのMACアドレス−IPアドレス関連付けを格納するための、維持するステップと、
    − ローカルデータベース(LDB1、LDB2)に格納された各エントリを集中型データベース(CARDB)に複製することにより、データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
    − リソースがIPアドレスの解決をリクエストした際に、このリソースからユニキャスト読み込みメッセージを受信し、次いでこのリソースを制御するコントローラに関連付けられたローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認するステップであって、
    −− このIPアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
    −− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、確認するステップと
    をコンピュータに実施させる、デジタルデータ記憶媒体。
  10. コンピュータ上でプログラムが実行される際に方法を実施するためのコンピュータで実行可能な命令を含むコンピュータプログラム製品であって、方法は、
    − 処理またはネットワークリソースコントローラに関連付けられたローカルアドレス解決データベース(LDB1、LDB2)を維持するステップであって、前記コントローラにより制御されるリソースに関連するすべてのMACアドレス−IPアドレス関連付けを格納するための、維持するステップと、
    − ローカルデータベース(LDB1、LDB2)に格納された各エントリを集中型データベース(CARDB)に複製することにより、データセンタ内のすべてのMACアドレス−IPアドレス関連付けを格納するために、集中型アドレス解決データベース(CARDB)を維持するステップと、
    − リソースがIPアドレスの解決をリクエストした際に、このリソースからユニキャスト読み込みメッセージを受信し、次いでこのリソースを制御するコントローラに関連付けられたローカルデータベース(LDB1、LDB2)がこのIPアドレスに関連付けられているMACアドレスを格納しているかを確認するステップであって、
    −− このIPアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されている場合、MACアドレスを、このIPアドレスの解決をリクエストしたリソースに提供し、
    −− このIPアドレスMACアドレスに関連付けられているMACアドレスがこのローカルデータベースに格納されていない場合、ユニキャスト読み込みメッセージを集中型アドレス解決データベース(CARDB)に転送する、確認するステップと
    を含む、コンピュータプログラム製品。
JP2016517481A 2013-09-27 2014-08-13 集中型アドレス解決の方法 Ceased JP2016536840A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13306342.0 2013-09-27
EP13306342.0A EP2854377B1 (en) 2013-09-27 2013-09-27 A method for centralized address resolution
PCT/EP2014/067337 WO2015043820A1 (en) 2013-09-27 2014-08-13 A method for centralized address resolution

Publications (1)

Publication Number Publication Date
JP2016536840A true JP2016536840A (ja) 2016-11-24

Family

ID=49447505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016517481A Ceased JP2016536840A (ja) 2013-09-27 2014-08-13 集中型アドレス解決の方法

Country Status (4)

Country Link
US (1) US20160197876A1 (ja)
EP (1) EP2854377B1 (ja)
JP (1) JP2016536840A (ja)
WO (1) WO2015043820A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548965B2 (en) * 2013-08-26 2017-01-17 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
CN105704036B (zh) * 2014-11-27 2019-05-28 华为技术有限公司 报文转发方法、装置和***
US9813358B2 (en) * 2015-07-08 2017-11-07 Infinera Corporation Systems, methods, and apparatus for ARP mediation
US9838315B2 (en) * 2015-07-29 2017-12-05 Cisco Technology, Inc. Stretched subnet routing
US10079798B2 (en) 2015-10-23 2018-09-18 Inernational Business Machines Corporation Domain intercommunication in shared computing environments
WO2017164068A1 (ja) * 2016-03-22 2017-09-28 日本電気株式会社 トランスポートネットワーク制御装置、通信システム、転送ノードの制御方法及びプログラム
KR102342734B1 (ko) * 2017-04-04 2021-12-23 삼성전자주식회사 Sdn 제어 장치 및 이의 데이터 패킷의 전송 룰 설정 방법
US11153261B2 (en) * 2020-01-22 2021-10-19 Cisco Technology, Inc. Routing traffic for virtualized/containerized network functions
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
CN113542441B (zh) * 2020-04-20 2023-02-17 亚信科技(中国)有限公司 一种通信处理方法及装置
US11362989B2 (en) * 2020-04-27 2022-06-14 Oracle International Corporation Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains
CN113630300B (zh) * 2020-05-09 2023-08-08 华为技术有限公司 用于报文传输的方法和节点
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages
CN114024932A (zh) * 2021-10-29 2022-02-08 济南浪潮数据技术有限公司 一种节点访问控制方法、节点访问管理方法、装置及介质
CN114244745B (zh) * 2021-12-23 2023-05-02 安徽皖通邮电股份有限公司 实现以太型设备的网元管理的方法、存储介质及设备
CN114884922A (zh) * 2022-04-28 2022-08-09 济南浪潮数据技术有限公司 一种数据中心中ip冲突检测方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013007496A1 (en) * 2011-07-08 2013-01-17 Alcatel Lucent Centralized system for routing ethernet packets over an internet protocol network
JP2013051531A (ja) * 2011-08-30 2013-03-14 Fujitsu Ltd 通信方法、通信装置、および通信プログラム
EP2637364A1 (en) * 2011-04-19 2013-09-11 Huawei Technologies Co., Ltd. Method, apparatus and system for address resolution

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US8675601B2 (en) * 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
CN102404181B (zh) * 2010-09-08 2014-10-08 华为技术有限公司 应用链路状态路由的二层协议中的地址对应关系发送方法
CN102457586B (zh) * 2010-10-18 2015-06-03 中兴通讯股份有限公司 一种实现二层网络的扩展方法及扩展的二层网络
US8521884B2 (en) * 2010-12-15 2013-08-27 Industrial Technology Research Institute Network system and method of address resolution
WO2013088251A1 (en) * 2011-12-16 2013-06-20 Marvell Israel (M.I.S.L) Ltd. Scaling address resolution for massive data centers
US9009259B2 (en) * 2012-05-02 2015-04-14 Guest Tek Interactive Entertainment Ltd. Automatic client device location detection within hospitality establishment
US9390055B2 (en) * 2012-07-17 2016-07-12 Coho Data, Inc. Systems, methods and devices for integrating end-host and network resources in distributed memory
US8953618B2 (en) * 2012-10-10 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service leave process for MPLS-based virtual private cloud networking
CN104079486A (zh) * 2013-03-28 2014-10-01 国际商业机器公司 一种网关及其传送数据的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2637364A1 (en) * 2011-04-19 2013-09-11 Huawei Technologies Co., Ltd. Method, apparatus and system for address resolution
WO2013007496A1 (en) * 2011-07-08 2013-01-17 Alcatel Lucent Centralized system for routing ethernet packets over an internet protocol network
JP2013051531A (ja) * 2011-08-30 2013-03-14 Fujitsu Ltd 通信方法、通信装置、および通信プログラム

Also Published As

Publication number Publication date
WO2015043820A1 (en) 2015-04-02
EP2854377A1 (en) 2015-04-01
EP2854377B1 (en) 2016-07-13
US20160197876A1 (en) 2016-07-07

Similar Documents

Publication Publication Date Title
JP2016536840A (ja) 集中型アドレス解決の方法
US11398921B2 (en) SDN facilitated multicast in data center
US9674139B2 (en) Detection of a misconfigured duplicate IP address in a distributed data center network fabric
US9515930B2 (en) Intelligent handling of virtual machine mobility in large data center environments
CN107409083B (zh) 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理
US9461943B2 (en) Network assisted virtual machine mobility
US9596099B2 (en) Scalable network virtualization with aggregate endpoints
US9276871B1 (en) LISP stretched subnet mode for data center migrations
US20130232492A1 (en) Method and system for realizing virtual machine mobility
WO2012051872A1 (zh) 一种实现二层网络的扩展方法及扩展的二层网络
EP2687983A1 (en) Hierarchical system for managing a plurality of virtual machines, method and computer program
US20140250220A1 (en) Optimizing Handling of Virtual Machine Mobility in Data Center Environments
CN111736958B (zh) 虚拟机迁移方法、***、计算机设备及存储介质
WO2012142750A1 (zh) 一种地址解析的方法,装置和***
US9634887B2 (en) System, method and computer-readable medium for using a plurality of virtual machines
US9590824B1 (en) Signaling host move in dynamic fabric automation using multiprotocol BGP
US10313224B2 (en) Seamless host mobility
EP2584742B1 (en) Method and switch for sending packet
US11516124B2 (en) Leveraging multicast listener discovery for discovering hosts
WO2011113393A2 (zh) 一种实现虚拟局域网标识转换的方法及装置
CN106331206A (zh) 域名管理方法及装置
US9438475B1 (en) Supporting relay functionality with a distributed layer 3 gateway
US9763135B1 (en) Load balancing with mobile resources
US20230308389A1 (en) Inter-compatible forwarding modes in network fabric overlays
US20240205793A1 (en) Recursive updating of map server entries

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20180626