[go: up one dir, main page]

CN102271082A - 用于设置虚拟局域网的交换装置和方法 - Google Patents

用于设置虚拟局域网的交换装置和方法 Download PDF

Info

Publication number
CN102271082A
CN102271082A CN2011100773932A CN201110077393A CN102271082A CN 102271082 A CN102271082 A CN 102271082A CN 2011100773932 A CN2011100773932 A CN 2011100773932A CN 201110077393 A CN201110077393 A CN 201110077393A CN 102271082 A CN102271082 A CN 102271082A
Authority
CN
China
Prior art keywords
identifier
input
port
virtual
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100773932A
Other languages
English (en)
Other versions
CN102271082B (zh
Inventor
力竹宣博
大沼一广
松生充正
滨崎元司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN102271082A publication Critical patent/CN102271082A/zh
Application granted granted Critical
Publication of CN102271082B publication Critical patent/CN102271082B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

用于设置虚拟局域网的交换装置和方法。该交换装置具有多个端口并包括:交换信息存储部,针对输入端口标识符、输入虚拟路径标识符和目的地址的组合来存储输出端口标识符;检测器,检测分配给输入分组的第一输入虚拟路径标识符和第一目的地址;搜索器,基于第一输入端口标识符、第一输入虚拟路径标识符以及第一目的地址来从交换信息存储部搜索第一输出端口标识符,该第一输入端口标识符标识输入分组被输入到的端口;以及分组交换机,将输入分组传送到由第一输出端口标识符标识的端口。

Description

用于设置虚拟局域网的交换装置和方法
技术领域
本发明涉及一种提供多个虚拟路径的交换装置以及涉及一种用于设置虚拟局域网(LAN)的方法。
背景技术
近年来,已经关注PaaS(平台即服务),其使多个虚拟机运行于服务器计算机上,以使用虚拟机向用户提供平台。
例如,通过在数据中心设置多个(从几个到几万个)服务器来实现PaaS,以通过网络提供外部服务器资源。在这种配置中,服务器资源被提供作为虚拟服务器,用户通过互联网、内部网、专用线路等使用数据中心中的虚拟服务器。根据这种配置,多个用户共享物理服务器,因此高效地使用物理资源(例如处理器和存储)。
如上所述,根据PaaS,多个用户共享物理服务器。相应地,PaaS环境需要具有用于增强安全性的功能。
作为一种用于确保网络中的安全性的方法,虚拟局域网(下文中称为“虚拟LAN”或“VLAN”)技术已经实际应用。例如,通过虚拟地划分物理线路以便设置独立于其它路径的多个虚拟路径并且将各个虚拟路径分配给对应用户,来实现虚拟LAN。由此,用户之间的每个数据通信与其它数据通信隔离,从而确保安全性。
作为用于划分线路的方法,提出了在IP分组层(L3)上划分线路的方法、在MAC(媒体接入控制)层(L2)上划分线路的方法以及其它方法。如今,最广泛地采用使用L2层的虚拟LAN技术(被标准化为IEEE802.1Q)的方法。
根据IEEE802.1Q,每个虚拟LAN被12比特的VLAN_ID标识。使用12比特VLAN_ID,可以标识4096个虚拟LAN。然而,通常,不使用在所有比特中具有“0”的VLAN_ID或在所有比特中具有“1”的VLAN_ID。因此,根据该方案,可以设置最多4094个虚拟LAN。
然而,根据PaaS,如上所述在每个物理服务器上设置多个虚拟机。此外,向每个虚拟机分配一个或更多个虚拟LAN。因此,在具有多个物理服务器的大规模数据中心中的PaaS环境等中,机器的实际数量(即虚拟机的总数量)是巨大的,并且可预料到需要多于4094个虚拟LAN。
例如,通过经由IP路由器连接多个L2网络的配置等解决了该问题。在此情况下,在每个L2网络上可以设置4094个虚拟LAN。
然而,这种配置需要添加IP路由器,并且还需要准备将这样的IP路由器连接到的端口。换句话说,存在用于设置网络的设备的代价增加的可能性。此外,存在这样的可能性:如果IP路由器没有足够的性能,则在IP路由器(或L3网络)中将产生通信性能的瓶颈(即吞吐量的减少)。此外,网络管理者必须理解比L2协议更复杂的IP路由,导致操作成本增加的可能性。
注意,上述问题不仅在PaaS环境中产生。换句话说,在需要很多虚拟LAN的环境中可能产生这些问题。
作为相关技术,以下提出一种分组路由方法。根据该方法,在虚拟集线器中,学习接收到的分组的用户MAC头中的发送源MAC地址与该分组通过的终端一侧上的虚拟接口之间的关系,并且存储学习到的信息。根据存储的信息来传送分组。至于网络侧,添加了VPN号的分组在封装到IP分组之后被发送(例如,日本专利公开No.2002-247089)。
作为另一相关技术,提出一种可以针对各个端口设置被多个交换集线器共用的基本段的配置。交换集线器具有多个端口,并且例如终端等的设备连接到端口中的每一个。段管理单元具有段管理表。段管理表存储表示每一端口属于多个基本段中的哪一个的信息,段管理单元管理该表。针对各个基本段发送以及接收分组,而无需参照连接到端口的设备的网络地址。换句话说,可以针对各个端口设置并且共享被多个交换集线器共用的基本段的任意组合。
作为又一相关技术,提出一种用于包括光分复用光路的网络的路径控制方法。该方法包括:根据接收到的分组推导VLAN标识符的VLAN标识符推导步骤、推导与用于接收到的分组的载波的波长有关的波长标识符的波长标识符推导步骤、以及使用至少两个VLAN标识符和波长标识符的传送路由确定步骤(例如,日本专利公开No.2004-140780)。
作为又一相关技术,以下提出一种分组通信方法。根据该方法,通过使用在位于用于从第一复制VLAN标签分配设备到第一骨干节点传送的分组的路径上的第一复制VLAN标签分配设备的标签表,以复制的VLAN标签(共享的标签)替代VLAN标签。然后,通过使用在分组到达目标网络中的用户的房屋中的设备之前通过的复制VLAN标签分配设备的标签表将复制的VLAN标签改变回到初始VLAN标签(例如,日本专利公开No.2008-227695)。
由以上可见,网络上可以设置的虚拟LAN的数量受到标准等的限制。或者,因为网络设备的添加等,所以设置很多虚拟LAN增加成本。
发明内容
本发明一方面目的在于提供一种增加虚拟LAN的数量的配置或方法。
根据本发明的一方面,一种具有多个端口的交换装置,包括:交换信息存储部,针对输入端口标识符、输入虚拟路径标识符和目的地址的组合来存储输出端口标识符;检测器,检测分配给输入分组的第一输入虚拟路径标识符和第一目的地址;搜索器,基于第一输入端口标识符、第一输入虚拟路径标识符以及第一目的地址来从交换信息存储部搜索第一输出端口标识符,该第一输入端口标识符标识输入分组被输入到的端口;以及分组交换机,将输入分组传送到由第一输出端口标识符标识的端口。
根据本发明的另一方面,一种用于设置虚拟LAN的方法,包括:生成表示网络拓扑的拓扑信息;生成标识属于虚拟局域网的终端的虚拟局域网信息;基于拓扑信息和虚拟局域网信息来确定用于设置虚拟局域网的线路;在所确定出的线路中的第一线路和第二线路所连接到的交换装置中,将第一虚拟路径标识符和第二虚拟路径标识符分别分配给第一线路和第二线路;以及生成交换信息,所述交换信息包括标识第二线路连接到的端口的第二端口标识符和针对标识第一线路连接到的端口的第一端口标识符、第一虚拟路径标识符和目的地址的组合的第二虚拟路径标识符。
附图说明
图1示出数据中心系统的配置,其中使用了根据实施例的交换装置;
图2示出交换装置的配置;
图3示出实施例中使用的分组的格式;
图4示出交换装置的操作;
图5示出交换装置的功能框图;
图6示出交换装置的操作的示例;
图7示出群组ID搜索处理的流程图;
图8示出L2学习表搜索处理的流程图;
图9示出VID重写处理的流程图;
图10示出通过使用通用MAC交换机来增加虚拟LAN的数量的配置示例;
图11示出在图10所示的配置中使用的虚拟LAN管理表的示例;
图12示出使用多个交换装置的L2网络的示例;
图13示出根据另一实施例的交换装置的操作;
图14示出MPLS(多协议标记交换)头;
图15示出MPLS网络上提供的交换装置的功能框图;
图16示出包括多个交换装置的网络的配置示例;
图17示出网络拓扑管理表的示例;
图18A和图18B示出说明设置虚拟LAN的步骤的顺序图;以及
图19示出虚拟LAN管理表的示例。
具体实施方式
图1示出使用了根据实施例的交换装置的数据中心系统的配置。数据中心系统包括多个服务器系统1(#1至#N)、多个存储系统2(#1至#M)、交换装置3、路由器4和防火墙5。
例如,服务器系统1中的每一个与物理服务器对应。服务器系统1中的每一个包括NIC(网络接口卡)1a、Dom-0 1b、虚拟机(VM)1c和虚拟桥(BR)1d。NIC 1a实现在服务器系统1上并且提供用于将信号发送到交换装置3/从交换装置3接收信号的接口。各个服务器系统1和交换装置3通过光纤线缆或金属线缆连接。例如,金属缆线是UTP(非屏蔽双绞线)缆线。
Dom-01b是整体控制物理服务器中设置的虚拟服务器的软件(管理OS(操作系统))。换句话说,Dom-0 1b管理每个虚拟服务器。表述“Dom-0”表示域零。
通过对硬件(物理服务器的CPU、存储器等)进行虚拟化并且提供OS在虚拟硬件上操作的环境来实现虚拟机1c。在服务器系统1中,虚拟机1c与在Dom-0 1b上开发的OS相对应。在每一个服务器系统1中可以实现多个虚拟机1c。
虚拟桥1d被提供给每一个虚拟机1c。虚拟桥1d在NIC 1a与虚拟机1c之间执行虚拟帧处理和分组传送处理。
存储系统2中的每一个具有NIC 2a和盘设备2b。每一个NIC 2a实现在存储系统2上,并且提供用于将信号发送到交换装置3/从交换装置3接收信号的接口。与服务器系统1与交换装置3之间的连接相似,各个存储系统2和交换装置3通过光纤线缆或金属线缆连接。
每一个盘设备2b包括一个或更多个记录盘,并且存储信息。例如,通过光效应或磁效应在记录盘上记录信息,并且通过光效应或磁效应从记录盘读取该信息,虽然记录并且读取信息的方式不限于以上所述。
交换装置3连接到服务器系统1(#1至#N)、存储系统2(#1至#M)以及路由器4。在图1所示的示例中,在交换装置3与路由器4之间提供防火墙5。防火墙5阻止对服务器系统1(#1至#N)以及对存储系统2(#1至#M)的未授权访问。注意,数据中心系统不总是需要被提供有防火墙5。
此外,例如,交换装置3对OSI参考模型的层2(下文中被称为“L2”)执行交换处理。在该示例中,交换装置3执行以太网(注册商标)的MAC帧的交换。在以下的解释中,交换装置3处理的帧或数据单位被称为“分组”。
路由器4适应服务器系统1(#1至#N)和存储系统2(#1至#M),并且连接到网络11。例如,网络11是互联网或内部网,但不限于此。此外,数据中心系统可以具有代替路由器4的网关。此外,用户终端12和13连接到网络11。例如,用户终端12和13是个人计算机。
当用户终端12和13从数据中心系统接收服务时,用户终端12和13分别连接到虚拟机1c。换句话说,当数据中心系统向用户终端提供服务时,其分别生成对应虚拟机1c,并且将生成的虚拟机1c分配给用户终端12和13。然后,用户终端12和13执行经由不同虚拟LAN与对应虚拟机1c的通信。在该配置中,交换装置3提供虚拟LAN。此外,经由交换装置3还执行一个虚拟机1c与另一虚拟机1c之间的通信、以及虚拟机1c与存储系统2之间的通信。
图2示出交换装置3的配置。交换装置3包括处理器3a、缓冲存储器3b和交换信息存储部3c。通过交换装置3中实现的存储器来实现交换信息存储部3c。此外,交换装置3具有多个输入端口21-1至21-K以及22-1至22-P、以及多个输出端口23-1至23-K和24-1至24-P。
线路25-1至25-K分别连接到输入端口21-1至21-K。线路26发送波长复用的光信号。WDM(波分复用)解复用器27针对波长对通过线路26传送的波长复用的光信号进行解复用,并且将所得信号引导到输入端口22-1至22-P。
线路28-1至28-K分别连接到输出端口23-1至23-K。波分复用器29对从输出端口24-1至24-P输出的光信号进行复用。输出端口24-1至24-P输出具有不同波长的光信号。然后,波分复用器29生成的波长复用的光信号输出到线路30。
通过输入端口21-1至21-K和22-1至22-P输入的分组临时存储在缓冲存储器3b中。然后,处理器3a参考交换信息存储部3c,并且针对分组的每一个输入确定输出端口。处理器3a根据用于标识接收到分组的输入端口的输入端口标识符、分配给输入分组的虚拟LAN标识符以及输入分组的目的地址来确定(或者选择)输出端口。交换信息存储部3c存储针对输入端口标识符、输入虚拟路径标识符和目的地址的组合的输出端口标识符。通过处理器3a确定的输出端口来输出缓冲存储器3b中存储的分组。此时,处理器3a可以重写分配给输入分组的虚拟LAN标识符。
此外,当连接到交换装置3的线路双向地传送信号时,输入端口还作为输出端口工作,以及输出端口还作为输入端口工作。例如,当线路25-1双向地发送信号时,输入端口21-1作为输入/输出端口工作。
图2所示的配置是示例,并且连接到交换装置3的线路不需要包括WDM线路。此外,无线电链路可以连接到交换装置3。在此情况下,无线电链路还连接到输入端口、输出端口或输入/输出端口。
如上所述,根据实施例的交换装置3具有用于每一个通信路径的端口。每一个物理线路(光纤线路或金属线路)可以与通信路径对应。例如,线路25-1至25-N与通信路径分别对应,输入端口21-1至21-N被提供用于线路25-1至25-N。当在物理线路上复用多个路径时,还可以提供用于每一个路径的端口。例如,在线路26上设置多个波长路径,输入端口22-1至22-P被提供用于多个波长路径。或者,当设置使用不同频率的多个无线电链路时,还可以提供用于每一个频率路径的端口。
图3示出实施例中使用的分组的格式。在该示例中,交换装置3传送的分组是包括由IEEE802.1Q定义的VLAN-ID的以太网帧。
该帧的头包括前同步码、SFD、目的地址、源地址、802.1Q标签类型、标签控制信息以及MAC客户端长度/类型。目的地址和源地址是MAC地址。使用标签控制信息中指定的12比特,表示虚拟LAN标识符(VLAN标识符或VID)。此外,在该头之后,存储数据。
虚拟LAN标识符VID用于标识虚拟LAN或虚拟路径。然而,在根据实施例的交换装置中,虚拟LAN标识符VID用作用于标识虚拟LAN或虚拟路径的部分信息。换句话说,例如,虚拟LAN标识符VID和输入端口标识符的组合标识虚拟LAN或虚拟路径。
图4示出根据实施例的交换装置3的操作。在该示例中,交换装置3具有端口#1至#6。在以下的解释中,端口#1至#3用作输入端口,端口#4至#6用作输出端口。端口#1至#3分别接收通过通信路径#1至#3(未示出)传送的分组。此外,通过端口#4至#6输出的分组分别被引入通信路径#4至#6(未示出)。
交换装置3具有用于输入端口中的每一个的输入处理器。在图4所示的示例中,分别对于端口#1至#3提供输入处理器31-1至31-3。输入处理器31-1至31-3分别将输入分组传送到与虚拟LAN标识符对应的分组交换机32a至32c。
交换装置3具有用于每一个虚拟LAN的分组交换机。在图4中,示出三个分组交换机32a至32c。分组交换机32a至32c将输入分组分别传送到与目的地址对应的输出端口(在该示例中,端口#4至#6)。
交换装置3具有用于输出端口中的每一个的VID重写器。在图4所示的示例中,分别对端口#4至#6提供VID重写器33-4至33-6。VID重写器33-4至33-6分别在待输出的分组中重写虚拟LAN标识符。
在以下解释中,假设通过端口#1输入分组A、B和C,并且通过端口#2输入分组D。
分组A、B和C的目的地址DA分别是AAA、BBB和CCC。分配给分组A、B和C的虚拟LAN标识符VID分别是300、300和100。换句话说,通过同一虚拟LAN传送分组A和B。此外,目的终端AAA和BBB连接到同一虚拟LAN。
输入处理器31-1将分组A、B和C传送到与虚拟LAN标识符VID对应的分组交换机。在该示例中,输入处理器31-1将已经分配“VID 300”的分组A和B传送到分组交换机32a。此外,输入处理器31-1将已经分配“VID 100”的分组C传送到分组交换机32b。
分组交换机32a至32c中的每一个将分组传送到与目的地址对应的输出端口。在该示例中,分组交换机32a根据目的地址AAA将分组A传送到端口#4,并且根据目的地址BBB将分组B传送到端口#5。此外,分组交换机32b根据目的地址CCC将分组C传送到端口#5。
VID重写器33-4重写待通过端口#4输出的分组的虚拟LAN标识符VID。在该示例中,从300到100重写分组A的虚拟LAN标识符VID。此外,VID重写器33-5重写待通过端口#5输出的分组的虚拟LAN标识符VID。在该示例中,从300到200重写分组B的虚拟LAN标识符VID,并且从100到300重写分组C的虚拟LAN标识符VID。
如上所述,根据虚拟LAN标识符VID将输入分组传送到对应分组交换机32a至32c。分组交换机32a至32c中的每一个将输入分组发送到与目的地址DA对应的输出端口。换句话说,交换装置3对每一个虚拟LAN的分组执行交换。由此,设置虚拟LAN,并且在每一个通信中确保安全性。
然而,在根据实施例的交换装置3中,每一个输入端口的虚拟LAN标识符VID标识虚拟LAN。换句话说,基于指定接收到输入分组的端口的输入端口标识符和虚拟LAN标识符VID的组合来标识虚拟LAN。
例如,“VID 100”分配给通过端口#1输入的分组C。“VID 100”还分配给通过端口#2输入的分组D。换句话说,相同虚拟LAN标识符VID分配给分组C和D。然而,交换装置3通过不同虚拟LAN传送分组C和D。具体地说,如上所述,分组C被传送到分组交换机32b。分组交换机32b提供由“输入端口#1+VID 100”标识的虚拟LAN的交换操作。同时,输入处理器31-2将分组D传送到分组交换机32c。分组交换机32c提供由“输入端口#2+VID 100”标识的虚拟LAN的交换操作。如上所述,不同分组交换机处理分组C和D。
分组交换机32c根据目的地址DDD将分组D传送到端口#6。此时,VID重写器33-6从100到300重写待通过端口#6输出的分组D的虚拟LAN标识符VID。
如上所述,在根据实施例的交换装置3中,基于输入端口标识符和虚拟LAN标识符VID的组合来标识虚拟LAN。在该示例中,输入端口与发送输入分组的通信路径(物理线路、波长路径、频率路径等)相对应。相应地,虚拟LAN标识符VID可以独立地用于每个通信路径,可以针对每一个通信路径独立地设置虚拟LAN。换句话说,当虚拟LAN标识符VID是图3所示的12比特数据时,对于每一个通信路径可以设置高达4094个虚拟LAN。因此,根据实施例的配置可以与通信路径的数量成正比地增加虚拟LAN的数量。
图5示出交换装置3的功能框图。交换装置3具有输入过滤器功能F1、群组ID表搜索功能F2、L2学习表搜索功能F3、VID重写功能F4和路由功能F5,以便将通过任意端口输入的分组传送到分组的目的地址。
输入过滤器功能F1通过参考输入分组的头信息来执行过滤处理。如图3所示,头信息包括前同步码、SFD、目的地址、源地址、802.1Q标签类型、标签控制信息以及MAC客户端长度/类型。输入过滤器功能F1可以丢弃错误分组或不正常的分组。此外,输入过滤器功能F1检测标识接收到输入分组的端口的输入端口标识符、分配给输入分组的虚拟LAN标识符以及输入分组的目的地址。例如,通过使用从接收到输入分组的端口输出的使能信号来检测输入端口标识符。从输入分组的头提取虚拟LAN标识符和目的地址。
当输入过滤器功能F1处理输入分组时,在图2所示的缓冲存储器3b中存储分组。或者,在输入过滤器功能F1处理之后,在图2所示的缓冲存储器3b中存储输入分组。当在缓冲存储器3b中存储输入分组时,以与输入分组对应的方式保存输入分组的输入端口标识符。换句话说,输入端口标识符实质上分配给输入分组。
群组ID表搜索功能F2在群组ID表中搜索输入分组的输入端口标识符和虚拟LAN标识符。群组ID表存储与输入端口标识符和输入虚拟LAN标识符的组合有关的群组ID。群组ID表被创建作为图2所示的交换信息存储部3c的部分。在交换装置3中,群组ID用于标识虚拟LAN。此外,在图4中,群组ID用于标识分组交换机32a至32c。
群组ID表搜索功能F2向输入分组分配从以上搜索获得的群组ID。例如,通过以群组ID与输入分组对应的方式在缓冲存储器3b中保存群组ID来实现将群组ID分配给输入分组的处理。当在群组ID表上未注册输入分组的虚拟LAN标识符和输入端口标识符的组合时,群组ID表搜索功能F2丢弃输入分组。
L2学习表搜索功能F3在L2学习表中搜索输入分组的群组ID和目的地址。L2学习表存储与群组ID和目的地址的组合有关的输出端口标识符。L2学习表被创建作为图2所示的交换信息存储部3c的部分。
L2学习表搜索功能F3向输入分组分配从以上搜索获得的输出端口标识符。例如,通过以输出端口标识符与输入分组对应的方式在缓冲存储器3b中保存输出端口ID来实现将输出端口标识符分配给输入分组的处理。当在L2学习表上未注册输入分组的群组ID和目的地址和的组合时,L2学习表搜索功能F3获得与群组ID对应的多播信息。
VID重写功能F4在VID转换表中搜索输入分组的群组ID和输出端口标识符。VID转换表存储与群组ID和输出端口标识符的组合有关的输出虚拟LAN标识符。VID转换表被创建作为图2所示的交换信息存储部3c的部分。
VID重写功能F4把已经分配给输入分组的虚拟LAN标识符(即虚拟LAN标识符)重写为从以上搜索获得的输出虚拟LAN标识符。当在VID转换表上未注册输入分组的群组ID和输出端口标识符的组合时,VID重写功能F4输出错误信号。
路由功能F5从缓冲存储器3b读取由VID重写功能F4重写了虚拟LAN标识符的分组。然后,路由功能F5将该分组传送到由L2学习表搜索功能F3从搜索获得的输出端口标识符指定的端口。由此,通过指定的端口输出该分组。
如上所述,输入过滤器功能F1作为检测器工作,以检测分配给输入分组的输入虚拟路径标识符和目的地址。群组ID表搜索功能F2和L2学习表搜索功能F3作为搜索器工作,以根据标识输入分组被输入的端口的输入端口标识符、输入虚拟路径标识符和目的地址来从交换信息存储部搜索输出端口标识符。
通过处理器3a执行程序实现功能F1至F5。硬件电路可以实现功能F1至F5的部分。
图6示出交换装置3的操作的示例。在该示例中,例如,预先创建群组ID表41、L2学习表42、多播位图(bitmap)表43和VID转换表44。表41至44中的每一个的条目的最大数量是“Q×V”。Q是交换装置3的输入端口或输入/输出端口的数量。例如,当交换装置3具有十个输入端口和十个输出端口时,这表示“Q=10”。或者,当交换装置3具有二十个输入/输出端口时,这表示“Q=20”。此外,V由虚拟LAN标识符VID使用的比特的数量确定。例如,虚拟LAN标识符是12比特,并且这表示“V=4094”。注意,假设不使用在所有比特中具有“1”的VID和在所有比特中具有“0”的VID。
在以下解释中,假设通过端口#1输入分组。还假设分配给输入分组的虚拟LAN标识符是“α”,目的地址是“A”。
输入过滤器功能F1对输入分组执行过滤处理。在该示例中,假设输入分组通过过滤器,而不被丢弃。此外,输入过滤器功能F1检测指定接收到输入分组的端口的输入端口标识符。在该示例中假设“#1”被检测为输入端口标识符。此外,“α”和“A”分别被检测为虚拟LAN标识符和目的地址。
群组ID表搜索功能F2在群组ID表41中搜索“输入端口=#1”和“输入VID=α”。在该示例中,从该搜索获得“群组ID=1”。搜索群组ID的处理与由图4中的输入处理器(31-1至31-3)执行的确定分组交换机(32a至32c)的处理相对应。
L2学习表搜索功能F3在L2学习表42中搜索“群组ID=1”和“目的地址=A”。在该示例中,从该搜索获得“输出端口=#3”。
VID重写功能F4在VID转换表44中搜索“群组ID=1”和“输出端口=#3”。在该示例中,从该搜索获得“输出VID=λ”。然后,VID重写功能F4将分配给输入分组的虚拟LAN标识符α重写为从VID转换表44检索到的输出虚拟LAN标识符λ。
路由功能F5通过由输出端口标识符标识的端口输出由VID重写功能F4重写了虚拟LAN标识符的分组。在该示例中,通过端口#3输出分配了虚拟LAN标识符λ的分组。当输出该分组时,不将群组ID或输出端口标识符分配给分组。
当在L2学习表42上未注册输入分组的群组ID和目的地址的组合时,L2学习表搜索功能F3从多播位图表43提取与群组ID相对应的多播位图。例如,多播位图中的每一个比特与交换装置3中包括的端口相对应。在此情况下,通过分配了“1”的各个端口输出分组。
如上所述,根据实施例的交换装置3,对于输入端口和虚拟LAN标识符VID的组合确定群组ID,并且使用该群组ID来标识虚拟LAN。这使得有可能在不同通信路径上使用相同虚拟LAN标识符。结果,交换装置3可以提供更多数量的虚拟LAN。
图7示出群组ID搜索处理的流程图。例如,基于该流程图的处理是通过由处理器3a实现的群组ID表搜索功能F2执行的。
在步骤S1中,群组ID表搜索功能F2在群组ID表41中搜索输入分组的输入端口标识符和虚拟LAN标识符VID的组合。当在表上注册有对应信息时,在步骤S2中从群组ID表41提取对应群组ID。提取的群组ID被添加到输入分组。当在群组ID表41中未注册以上组合时,在步骤S3中丢弃输入分组。
图8示出解释L2学习表搜索处理的流程图。例如,基于该流程图的处理是通过由处理器3a实现的L2学习表搜索功能F3执行的。
在步骤S11中,L2学习表搜索功能F3在L2学习表42中搜索输入分组的群组ID和目的地址DA的组合。基于图7所示的流程图已经检索到群组ID。当在L2学习表42上注册对应信息时,在步骤S12中从L2学习表42提取对应输出端口标识符。提取的输出端口标识符被添加到输入分组。可以将输入分组传送到由提取的输出端口标识符标识的端口。或者,如参照图5和图6说明那样在VID的重写之后,可以传送输入分组。
当在L2学习表42上未注册以上组合时(在步骤S11中未注册),在步骤S13中,L2学习表搜索功能F3在多播位图表43中搜索群组ID。当在多播位图表43上注册有对应信息时,在步骤S14中,将输入分组传送到由提取的位图指示的每一个输出端口。当在多播位图表43中未注册群组ID时,在步骤S15中丢弃输入分组。
图9示出说明VID重写处理的流程图。例如,基于该流程图的处理是通过由处理器3a实现的VID重写功能F4执行的。
在步骤S21中,VID重写功能F4在VID转换表44中搜索群组ID和输出端口标识符的组合。当在VID转换表44上注册有对应信息时,在步骤S22中,将输入分组的虚拟LAN标识符重写为在步骤S21中获得的输出虚拟LAN标识符。当在VID转换表44中未注册以上组合时,在步骤S23中丢弃输入分组。
图10示出通过使用通用MAC交换机来增加虚拟LAN的数量的配置的示例。线路#1至#N连接到图10所示的交换装置。该交换装置包括通用MAC交换机50A和50B、接口51-1至51-N、选择器(SEL)52-1至52-N、VID转换器53A-1至53A-N以及53B-1至53B-N以及复用器(MUX)54-1至54-N。该交换装置还包括图11所示的虚拟LAN管理表。“通用MAC交换机”中的每一个具有与12比特虚拟LAN标识符VID对应的4094个分组交换机,分组交换机中的每一个根据目的MAC地址确定输出端口。
接口51-1至51-N分别提供物理层和MAC层对线路#1至#N的接口。选择器52-1至52-N中的每一个根据分配给输入分组的虚拟LAN标识符将输入分组传送到通用MAC交换机50A或50B。VID转换器53A-1至53A-N和53B-1至53B-N参考虚拟LAN管理表,以便将输入分组的虚拟LAN标识符转换为内部虚拟LAN标识符。此外,VID转换器53A-1至53A-N和53B-1至53B-N参考虚拟LAN管理表,以便反向转换从通用MAC交换机50A和50B输出的分组的虚拟LAN标识符。复用器54-1至54-N复用从通用MAC交换机50A和50B输出的分组。
此外,在图10所示的交换装置中,当新设置虚拟LAN时,在图11所示的虚拟LAN管理表上生成新条目。在该示例中,通用MAC交换机50A和50B中的每一个能够提供4094个虚拟LAN。因此,待注册的第1至第4094虚拟LAN分配给通用MAC交换机50A,待注册的第4095至第8188虚拟LAN分配给通用MAC交换机50B。
在图10和图11所示的示例中,连接到#1的终端X和连接到线路#2的终端Y属于虚拟LAN1(注册号是1)。终端X和Y可以是用户终端,或者可以是在服务器上提供的虚拟机VM。该虚拟LAN在线路#1上由虚拟LAN标识符100标识,在线路#2上由虚拟LAN标识符200标识,在通用MAC交换机50A中由内部虚拟LAN标识符1标识。
假设在以上配置中从终端X到终端Y发送分组。在此情况下,“VID=100”和“DA=Y”分配给该分组。然后,通过线路#1发送该分组,以输入到交换装置。
分组停在接口51-1处,并且被传送到选择器52-1。选择器52-1在图11所示的虚拟LAN管理表中搜索“输入端口=#1”和“VID=100”。从该搜索获得“交换机=50A”。然后,选择器52-1将输入分组传送到通用MAC交换机50A。
VID转换器53A-1对要被输入到通用MAC交换机50A的分组的虚拟LAN标识符进行转换。在该示例中,VID转换器53A-1在图11所示的虚拟LAN管理表中搜索“输入端口#1”和“VID=100”。由此,获得“内部VID=1”。相应地,VID转换器53A-1把输入分组的虚拟LAN标识符从“100”转换为“1”。
通用MAC交换机50A根据目的地址DA来确定输出端口。在该示例中,假设基于“DA=Y”获得“输出端口#2”。然后,从通用MAC交换机50A输出该分组,从而将分组引导到线路#2。
VID转换器53A-2对从通用MAC交换机50A输出的要被引导到线路#2的分组的虚拟LAN标识符进行转换。换句话说,VID转换器53A-2在图11所示的虚拟LAN管理表中搜索“输出端口#2”和“内部VID=1”。从该搜索获得“输出VID=200”。相应地,VID转换器53-2将输出分组的虚拟LAN标识符从“1”转换为“200”。
输出分组经由复用器54-2和接口51-2输出到线路#2。结果,将以上分组发送到终端Y。注意,当将分组从终端Y传送到终端X时,以与当将分组从终端X传送到终端Y时执行的转换相反的方式执行VID转换。
如上所述,图10所示的交换装置使用通用MAC交换机。此外,在该配置中,发送分组的线路(即输入/输出端口)和虚拟LAN标识符的组合标识虚拟LAN。相应地,通过使用多个通用MAC交换机可以提供更多数量的虚拟LAN。此外,图10所示的配置不需要在通用MAC交换机50A与50B之间提供有层3设备(例如路由器等)。这使得交换装置的管理和维护容易。
图12示出使用多个交换装置的L2网络的示例。在该示例中,连接三个交换装置。例如,通过参照图2-9解释的交换装置3来实现各个交换装置L2SW-1在L2SW-3。
交换装置L2SW-1和路由器4通过四个线路连接。交换装置L2SW-1和L2SW-2通过四个线路连接。交换装置L2SW-1和L2SW-3通过四个线路连接。也就是说,十二个线路连接到交换装置L2SW-1。换句话说,交换装置L2SW-1被提供有十二个端口。
交换装置L2SW-2和服务器群组A通过四个线路连接。交换装置L2SW-2通过用于每一个连接的四个线路连接到服务器群组B、服务器群组C和服务器群组D。也就是说,二十个线路连接到交换装置L2SW-2。换句话说,交换装置L2SW-2被提供有二十个端口。
相似地,交换装置L2SW-3通过用于每一个连接的四个线路连接到服务器群组E、服务器群组F、服务器群组G和服务器群组H。也就是说,二十个线路连接到交换装置L2SW-3。换句话说,交换装置L2SW-3被提供有二十个端口。
交换装置L2SW-1至L2SW-3中的每一个包括交换域D1至D5。在交换域D1至D4中,通过连接的线路和虚拟LAN标识符1-3000的组合来标识虚拟LAN。在交换域D5中,通过连接的线路和虚拟LAN标识符3001-4094的组合来标识虚拟LAN。
<情况1>
通过在交换装置L2SW-2或L2SW-3中使用交换域D1至D4中的一个来实现服务器群组内的通信。例如,通过使用交换装置L2SW-2的交换域D1来实现服务器群组A中两个虚拟机之间的通信。在此情况下,通过交换装置L2SW-2与服务器群组A之间的线路和从虚拟LAN标识符1-3000当中选择的虚拟LAN标识符的组合来标识虚拟LAN。
<情况2>
通过使用交换装置L2SW-2或L2SW-3的交换域D5实现不同服务器群组之间的通信。例如,通过使用交换装置L2SW-3的交换域D5来实现服务器群组E中的虚拟机与服务器群组F中的虚拟机之间的通信。在此情况下,通过在交换装置L2SW-3和服务器群组E与F之间的线路以及从虚拟LAN标识符3001-4094中选择的虚拟LAN标识符的组合来标识虚拟LAN。
<情况3>
通过使用交换装置L2SW-1的交换域D5、交换装置L2SW-2的交换域D1至D4中的一个以及交换装置L2SW-3的交换域D1至D4中的一个来实现不同交换装置容纳的服务器之间的通信。在图12中,示出服务器群组C中的虚拟机与服务器群组G中的虚拟机之间的通信路径。
<情况4>
通过使用交换装置L2SW-1的交换域D1至D4中的一个以及交换装置L2SW-2或L2SW-3的交换域D1至D4中的一个来实现路由器4与任意服务器之间的通信。在图12中,示出路由器4与服务器群组H中的虚拟机之间的通信路径。
如上所述,在交换装置L2SW-2中,交换域D1至D4中的每一个可以使用虚拟LAN标识符1-3000。换句话说,虚拟LAN标识符1-3000当中的相同标识符可以复制地分配给多个交换域D1至D4。相应地,交换装置L2SW-2可以通过使用交换域D1至D4提供12000或更多个虚拟LAN。此外,交换装置L2SW-2可以通过使用交换域D5提供1094或更多个虚拟LAN。结果,交换装置L2SW-2可以通过使用交换域D1至D5提供大约13000或更多个虚拟LAN。相似地,交换装置L2SW-3也可以提供大约13000或更多个虚拟LAN。因此,在图12所示的L2网络上可以设置大约26000或更多个虚拟LAN。
图13示出根据另一实施例的交换装置的操作。图6所示的交换装置6具有与通过参照图4-图9说明的交换装置3基本相似的配置和操作。
然而,在图4-图9所示的交换装置3中,IEEE802.1Q的虚拟LAN标识符VID用作用于标识虚拟路径(或虚拟LAN)的信息。与之相对,在图13所示的交换装置6中,MPLS(多协议标记交换)的标记信息被用作用于标识虚拟路径的信息。
在RFC3032中定义MPLS。在MPLS网络上,根据MPLS头来传送分组。如图14所示,MPLS头包括20比特的标记。该标记信息用作用于表示虚拟路径的标识信息。例如,通过将MPLS头添加到图3所示的以太网帧的头来生成MPLS分组。
在图13中,MPLS分组输入到交换装置6。交换装置6中的输入处理器61-1至61-3、分组交换机62a至62c以及标记重写器63-4至63-6具有与图4所示的输入处理器31-1至31-3、分组交换机32a至32c以及VID重写器33-4至33-6相似的操作。
然而,输入处理器61-1至61-3根据标记信息分别将输入的MPLS分组传送到对应分组交换机62a至62c。分组交换机62a至62c分别将输入的MPLS分组传送到与目的地址对应的输出端口(在该示例中,端口#4至#6)。标记重写器63-4至63-6分别重写待输出的分组的标记信息。
图15示出MPLS网络上提供的交换装置的功能框图。MPLS网络上提供的交换装置6中包括的输入MPLS过滤功能F6、群组ID表搜索功能F7、L2学习表搜索功能F8、标记重写功能F9和路由功能F10与交换装置3中包括的输入过滤器功能F1、群组ID表搜索功能F2、L2学习表搜索功能F3、VID重写功能F4和路由功能F5相似。
然而,输入MPLS过滤器功能F6不仅对输入的MPLS分组执行过滤,而且还检测标识接收到输入的MPLS分组的端口的输入端口标识符、分配给输入MPLS分组的标记信息以及输入的MPLS分组的目的地址。群组ID表搜索功能F7在群组ID表中搜索输入的MPLS分组的输入端口标识符和标记信息。群组ID表存储与输入端口标识符和标记信息的组合相关的群组ID。
L2学习表搜索功能F8在L2学习表中搜索输入的MPLS分组的群组ID和目的地址。L2学习表存储与群组ID和目的地址的组合有关的输出端口标识符。标记重写功能F9在标记转换表中搜索输入的MPLS分组的群组ID和输出端口标识符。标记转换表存储与群组ID和输出端口标识符的组合有关的输出标记信息。路由功能F10将MPLS分组传送到由L2学习表搜索功能F8检索出的输出端口标识符指定的端口。该MPLS分组的标记已被标记重写功能F9重写。
图4-图9所示的交换装置3可以通过使用用于网络(其中通过使用IEEE802.1Q的虚拟LAN标识符VID标识虚拟路径)中的每一个线路(或每一个端口)的虚拟LAN标识符VID来提供虚拟LAN。图13和图15所示的交换装置6可以通过使用用于网络(其中通过使用MPLS的标记信息标识虚拟路径)中的每一个线路(或每一个端口)的标记信息来提供虚拟LAN。此外,根据本发明的交换装置可以不仅通过使用以上虚拟LAN标识符VID或MPLS标记来提供虚拟LAN,而且还可以通过使用用于每一个线路(或每一个端口)的虚拟路径信息来提供虚拟LAN。例如,根据本发明的交换装置可以应用于PBB(提供商骨干桥接)网络。
如上所述,当使用以用更多数量的比特来表示虚拟路径的格式的分组时,可以对每一个线路(或每一个端口)设置更多数量的虚拟LAN。在此情况下,在引入了根据实施例的交换装置的网络中,可以用与基于MAC的交换机相似的配置来传送各种格式的分组。相应地,网络管理者可以设置虚拟LAN,而无需理解各种格式(诸如MPLS、PBB、Q-IN-Q、ATM等)。
此外,当引入根据实施例的交换装置时,同时可以使用多个分组格式。例如,可以在流量拥塞的区域中设置MPLS网络,同时在其它区域中基于IEEE802.1Q设置虚拟LAN。在此情况下,在流量拥塞的区域中对于每一个线路可以设置多于4094个虚拟LAN。
接下来,说明用于通过使用根据实施例的交换装置来设置虚拟LAN的方法。以下说明在图16所示的网络上设置虚拟LAN的步骤。
图16所示的网络被提供有三个交换装置L2SW-1至L2SW-3。例如,交换装置L2SW-1至L2SW-3中的每一个是图4-图9所示的交换装置3。
交换装置L2SW-1的端口#1连接到交换装置L2SW-2的端口#1。交换装置L2SW-1的端口#2连接到交换装置L2SW-3的端口#1。交换装置L2SW-2的端口#2和#3分别连接到服务器系统A和B。交换装置L2SW-3的端口#2和#3分别连接到服务器系统C和D。
监视/控制设备71响应于来自用户的指令来设置虚拟LAN。此外,监视/控制设备71被提供有计算机、输入/输出设备和通信设备。例如,输入/输出设备包括键盘、鼠标、显示设备等。用户可以通过使用输入/输出设备给出用于设置虚拟LAN的指令。通信设备将信息发送到各个交换装置L2SW-1至L2SW-3和服务器系统A至D,并且从各个交换装置L2SW-1至L2SW-3和服务器系统A至D接收信息。
交换装置L2SW-1至L2SW-3中的每一个具有网络拓扑管理表72。网络拓扑管理表72管理表示网络拓扑的信息。换句话说,网络拓扑管理表72中的每一个基于连接设备(交换装置L2SW-1至L2SW-3和服务器系统A至D)的物理线路来管理表示连接关系的信息。
图17示出网络拓扑管理表72的示例。图17所示的网络拓扑管理表72表示图16所示的网络的拓扑。根据由网络拓扑管理表72管理的拓扑信息,唯一地标识网络上的物理路由。
将通过参照图18A和图18B所示的序列图来说明在以上配置的网络上设置虚拟LAN的步骤。图18A和图18B中的L2SW与图16所示的各个交换装置L2SW-1至L2SW-3对应。此外,图18A和图18B所示的终端表示图16所示的服务器系统A至D(或服务器系统中生成的虚拟机VM)中的每一个。
在步骤SB0中,每一个L2SW创建网络拓扑管理表72。虽然本发明的范围不限于此,但基于LLDP(链路层发现协议)自动创建网络拓扑管理表72。LLDP是由IEEE802.1AB定义的邻居发现协议,根据该协议,通过在节点之间(即在L2SW之间)发送以及接收LLDP帧来识别邻居节点。然而,当每一个L2SW支持LLDP时使用该方法。网络管理者也可以手动创建网络拓扑管理表72。
L2SW-1至L2SW-3中的任意一个把创建的网络拓扑管理表72发送到监视/控制设备71。L2SW与监视/控制设备71之间的通信是基于例如SNMP、FTP等的SNMP/TL-1响应格式实现的。然后,在步骤SB1中,每一个L2SW等待要从监视/控制设备71发送的虚拟LAN号和终端号。此外,在步骤SC1中,每一个终端等待要从监视/控制设备71发送的虚拟LAN号和终端号。
在步骤SA1中,监视/控制设备71从L2SW接收网络拓扑管理表72。接下来,在步骤SA2中,监视/控制设备71从用户接收用于设置新虚拟LAN的指令。在该示例中,假设用户输入用于设置连接服务器系统A、C和D的虚拟LAN的指令。然后,监视/控制设备71根据以上指令来生成虚拟LAN指定信息,并且在虚拟LAN管理表上注册该信息。对于标识虚拟LAN的虚拟LAN号,虚拟LAN指定信息表示标识属于该虚拟LAN的两个或更多个终端的终端号。图16所示的网络中的唯一值被分配为虚拟LAN号。
图19示出虚拟LAN管理表的示例。在虚拟LAN管理表上,在每一条目中注册虚拟LAN号和连接部分信息。连接部分信息表示连接到虚拟LAN的终端的群组。在该示例中,对于注册号1注册“虚拟LAN号:100”和“连接部分:服务器系统A_VM1,服务器系统C_VM1,服务器系统D_VM1”。该虚拟LAN指定信息表示图16所示的虚拟LAN。此外,对于注册号2注册“虚拟LAN号:200”和“连接部分:服务器系统A_VM2,服务器系统B_VM2”。
在步骤SA3中,监视/控制设备71参考网络拓扑管理表72,以便提取物理线路路由,该物理线路路由实现在虚拟LAN管理表上新注册的虚拟LAN。在该示例中,对于上述虚拟LAN号100获得如下物理线路路由。
服务器系统A:(1(1))-((1)2(2))-A
服务器系统C:(1(2))-((1)3(2))-C
服务器系统D:(3(3))-D
例如,在以上表示中,(1(1))表示L2SW-1的端口#1。此外,((1)2(2))表示L2SW-2的端口#1和端口#2。(1(1))-((1)2(2))-A表示使用L2SW-1的端口#1与L2SW-2的端口#1之间的物理线路以及L2SW-2的端口#2与服务器系统A之间的物理线路。相应地,对于虚拟LAN号100提取以下五个物理线路#1至#5。
线路#1,L2SW-1的端口#1与L2SW-2的端口#1之间的物理线路
线路#2:L2SW-2的端口#2与服务器系统A之间的物理线路
线路#3,L2SW-1的端口#2与L2SW-3的端口#1之间的物理线路
线路#4:L2SW-3的端口#2与服务器系统C之间的物理线路
线路#5:L2SW-3的端口#3与服务器系统D之间的物理线路
在步骤SB2中,每一个L2SW从监视/控制设备71接收包括虚拟LAN号和终端号的虚拟LAN指定信息。然后,在步骤SB3中,每一个L2SW在虚拟LAN标识符VID的设置终止之前的时段期间禁止接受新虚拟LAN号和终端号。
在步骤SB4中,每一个L2SW确认是否必须对从监视/控制设备71接收的虚拟LAN号和终端号设置虚拟LAN标识符。此时,每一个L2SW参考网络拓扑管理表72,以便确认是否必须设置虚拟LAN标识符。例如,L2SW-1确定必须分别对用于虚拟LAN号100的线路#1和#2设置虚拟LAN标识符VID。
在步骤SB5中,每一个L2SW针对设置虚拟LAN所用的端口设置虚拟LAN标识符。当执行该处理时,L2SW从针对每一个线路所分配的虚拟LAN标识符当中提取在尚未使用的那些当中具有最小值的虚拟LAN标识符。在该示例中,如下执行设置,以便设置虚拟LAN号100。
L2SW-1
端口#1(线路#1):VID 2
端口#2(线路#3):VID 5
L2SW-2
端口#1(线路#1):VID 2
端口#2(线路#2)VID 1
L2SW-3
端口#1(线路#3):VID 5
端口#2(线路#4):VID 2
端口#3(线路#5):VID 1
如上所述,每一个L2SW根据规则“从针对每一个线路所分配的虚拟LAN标识符当中提取尚未使用的那些当中具有最小值的虚拟LAN标识符”来设置虚拟LAN标识符。相应地,在连接到每一个线路的两端的一对L2SW中,将相同虚拟LAN标识符分配给该线路上的虚拟路径。例如,在L2SW-1和L2SW-2中,“VID 2”分配给线路#1上的虚拟路径。结果,分别对于物理线路#1至#5设置虚拟LAN标识符VID 2、VID 1、VID 5、VID 2和VID 1。
然后,每一个L2SW将设置完成报告发送到监视/控制设备71。设置完成报告包括已经分配了虚拟LAN标识符的物理线路的号和虚拟LAN号。例如,交换装置L2SW-1使用设置完成报告,以便将“虚拟LAN号100”和“线路#1和#3”报告给监视/控制设备71。
由各个终端(在图16中,服务器系统A、C和D)执行的步骤SC2至SC6与由L2SW执行的步骤SB2至SB6相似。然而,在步骤SC6中,每一个终端使用设置完成报告,以便将虚拟LAN号报告给监视/控制设备71。
在步骤SA4中,监视/控制设备71从各个L2SW和终端接收设置完成报告。在步骤SA5中,监视/控制设备71确认在每一个L2SW和每一个终端中是否完成了虚拟LAN的设置。当执行该确认时,监视/控制设备71分别针对在步骤SA3中提取的线路(在该示例中,线路#1至#5)确认是否完全设置了虚拟LAN标识符VID。
在步骤SA6中,当针对所有线路完全设置了虚拟LAN标识符VID时,监视/控制设备71把设置完成确认报告发送到各个L2SW和终端。该设置完成确认报告包括命令取消接受禁止的消息。然后,在步骤SA7中,监视/控制设备71进入接受下一虚拟LAN的设置的操作模式。
在步骤SB7中,在接收以上设置完成确认报告时,每一个L2SW进入接受下一虚拟LAN号和终端号的操作模式。相似地,在步骤SC7中,每一个终端当已经接收以上设置完成确认报告时进入接受下一虚拟LAN号和终端号的操作模式。
在图18A和图18B所示的步骤中,例如,从监视/控制设备71报告给各个L2SW的虚拟LAN号被用作图5和图6所示的示例中的群组ID。此外,通过在图18A和图18B所示的步骤SB5中在虚拟LAN标识符VID与端口之间设置对应关系来创建图6所示的群组ID表41、L2学习表42和VID转换表44。
作为示例,描述图16所示的虚拟LAN中用于将分组从服务器系统A发送到服务器系统C的虚拟路径。在该示例中,假设该虚拟路径的目的地址是CCC。在此情况下,在L2SW-1中的群组ID表41、L2学习表42和VID转换表44上注册以下信息。
群组ID表41:
“输入端口:#1”“输入VID:2”“群组ID:100”
L2学习表42
“群组ID:100”“目的地址:CCC”“输出端口:#2”
VID转换表44:
“群组ID:100”“输出端口:#2”“输出VID:5”
在L2SW-2中的群组ID表41、L2学习表42和VID转换表44上注册以下信息。
群组ID表41:
“输入端口:#2”“输入VID:1”“群组ID:100”
L2学习表42:
“群组ID:100”“目的地址:CCC”“输出端口:#1”
VID转换表44:
“群组ID:100”“输出端口:#1”“输出VID:2”
在L2SW-3中的群组ID表41、L2学习表42和VID转换表44上注册以下信息。
群组ID表41:
“输入端口:#1”“输入VID:5”“群组ID:100”
L2学习表42:
“群组ID:100”“目的地址:CCC”“输出端口:#2”
VID转换表44:
“群组ID:100”“输出端口:#2”“输出VID:2”
根据需要在L2SW-1至L2SW-3中的每一个中进一步注册关于其它虚拟路径的信息。由此,设置图16所示的虚拟LAN。
然后,例如,如下执行从服务器系统A的虚拟机VM1到服务器系统C的虚拟机VM1的数据传输。
(1)服务器系统A通过线路#2发送分组。该分组的目的地址DA指定服务器系统C中的虚拟机VM1。此外,VID 1分配给该分组作为虚拟LAN标识符。
(2)从服务器系统A输出的分组通过线路#2被发送,并且输入到L2SW-2的端口#2。L2SW-2基于“VID=1”和“端口#2”来检测“虚拟LAN=100”,并且通过使用与检测到的虚拟LAN对应的分组交换机来确定输出端口。在该示例中,基于目的地址DA来确定“输出端口#1”。然后,L2SW-2通过参照L2SW-2内的VID转换表44将虚拟LAN标识符从“VID 1”重写为“VID 2”,然后通过端口#1将分组输出到线路#1。
(3)从L2SW-2输出的分组通过线路#1被发送,并且输入到L2SW-1的端口#1。L2SW-1基于“VID=2”和“端口#1”来检测“虚拟LAN=100”,并且通过使用与检测到的虚拟LAN对应的分组交换机来确定输出端口。在该示例中,确定“输出端口#2”。然后,L2SW-1通过参照L2SW-1内的VID转换表44将虚拟LAN标识符从“VID 2”重写为“VID 5”,然后通过端口#2将分组输出到线路#3。
(4)从L2SW-1输出的分组通过线路#3被发送,并且输入到L2SW-3的端口#1。L2SW-3基于“VID=5”和“端口#1”检测“虚拟LAN=100”,并且通过使用与检测到的虚拟LAN对应的分组交换机来确定输出端口。在该示例中,确定“输出端口#2”。然后,L2SW-3通过参照L2SW-3内的VID转换表44将虚拟LAN标识符从“VID 5”重写为“VID 2”,然后通过端口#2将分组输出到线路#4。
(5)从L2SW-3输出的分组通过线路#4被发送,并且输入到服务器系统C。服务器系统C基于“VID=2”检测“虚拟LAN=100”,并且将接收到的分组传递到与检测到的虚拟LAN对应的虚拟机。
如上所述,根据实施例的设置虚拟LAN的方法,当将属于虚拟LAN的虚拟LAN号和终端从监视/控制设备71报告给每一个交换装置时,每一个交换装置创建群组ID表41、L2学习表42和VID转换表44。换句话说,设置用于根据实施例的交换装置的虚拟LAN路径的操作等同于在常规虚拟LAN的情况下或者比在常规虚拟LAN的情况下更容易。
在此陈述的所有示例和条件语言都是为了教导目的,以有助于读者理解本发明和由发明人贡献出以改进现有技术的构思,并且应解释为并非受限于这些具体陈述的示例和条件,也不受限于与示出本发明的优势和劣势有关的说明书中的这些示例的组织。虽然详细描述了本发明实施例,但应该理解,在不脱离本发明精神和范围的情况下,可以进行各种改变、替代和改动。

Claims (9)

1.一种具有多个端口的交换装置,包括:
交换信息存储部,针对输入端口标识符、输入虚拟路径标识符和目的地址的组合来存储输出端口标识符;
检测器,检测分配给输入分组的第一输入虚拟路径标识符和第一目的地址;
搜索器,基于第一输入端口标识符、所述第一输入虚拟路径标识符以及所述第一目的地址来从所述交换信息存储部搜索第一输出端口标识符,所述第一输入端口标识符标识所述输入分组被输入到的端口;以及
分组交换机,将所述输入分组传送到由所述第一输出端口标识符标识的端口。
2.根据权利要求1所述的交换装置,其中:
所述交换信息存储部包括:
第一存储部,针对输入端口标识符和输入虚拟路径标识符的组合来存储群组标识符;以及
第二存储部,针对群组标识符和目的地址的组合来存储输出端口标识符。
3.根据权利要求1所述的交换装置,还包括:
重写器,对分配给所述输入分组的所述输入虚拟路径标识符进行重写,其中:
所述交换信息存储部针对输入端口标识符、输入虚拟路径标识符和目的地址的组合来存储输出端口标识符和输出虚拟路径标识符;
所述搜索器基于所述第一输入端口标识符、所述第一输入虚拟路径标识符和所述第一目的地址从所述交换信息存储部搜索第一输出端口标识符和第一输出虚拟路径标识符;以及
所述重写器将分配给所述输入分组的所述第一输入虚拟路径标识符重写到所述第一输出虚拟路径标识符中。
4.根据权利要求3所述的交换装置,其中:
所述交换信息存储部包括:
第一存储部,针对输入端口标识符和输入虚拟路径标识符的组合来存储群组标识符;
第二存储部,针对群组标识符和目的地址的组合来存储输出端口标识符;以及
第三存储部,针对群组标识符和输出端口标识符的组合来存储输出虚拟路径标识符。
5.根据权利要求1所述的交换装置,其中:
所述输入虚拟路径标识符是用于标识虚拟局域网的虚拟局域网标识符。
6.根据权利要求1所述的交换装置,其中:
所述输入虚拟路径标识符是多协议标记交换头中的标记信息。
7.一种具有多个交换机和多个端口的交换装置,包括:
选择器,将通过第一端口输入的输入分组传送到根据分配给所述输入分组的第一虚拟路径标识符确定出的第一交换机;
第一转换器,提供在所述选择器与所述第一交换机之间,以将分配给所述输入分组的所述第一虚拟路径标识符转换为与所述第一端口和所述第一虚拟路径标识符的组合相对应的内部标识符;以及
第二转换器,提供在所述第一交换机与第二端口之间,以将分配给从所述第一交换机输出到所述第二端口的输出分组的所述内部标识符转换为与所述第二端口和所述内部标识符的组合相对应的第二虚拟路径标识符。
8.一种交换装置,包括:
多个端口;
处理器;以及
存储器,针对输入端口标识符、输入虚拟路径标识符和目的地址的组合来存储输出端口标识符,其中:
所述处理器检测分配给输入分组的第一输入虚拟路径标识符和第一目的地址;
所述处理器基于第一输入端口标识符、所述第一输入虚拟路径标识符以及所述第一目的地址来从所述存储器获得第一输出端口标识符,所述第一输入端口标识符标识所述输入分组被输入到的端口;以及
所述处理器将所述输入分组传送到由所述第一输出端口标识符标识的端口。
9.一种用于设置虚拟局域网的方法,包括:
生成表示网络拓扑的拓扑信息;
生成标识属于所述虚拟局域网的终端的虚拟局域网信息;
基于所述拓扑信息和所述虚拟局域网信息来确定用于设置所述虚拟局域网的线路;
在所确定出的线路中的第一线路和第二线路所连接到的交换装置中,将第一虚拟路径标识符和第二虚拟路径标识符分别分配给所述第一线路和所述第二线路;以及
生成交换信息,所述交换信息包括标识所述第二线路连接到的端口的第二端口标识符和针对标识所述第一线路连接到的端口的第一端口标识符、所述第一虚拟路径标识符和目的地址的组合的第二虚拟路径标识符。
CN201110077393.2A 2010-06-03 2011-03-24 用于设置虚拟局域网的交换装置和方法 Expired - Fee Related CN102271082B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010127865A JP5585219B2 (ja) 2010-06-03 2010-06-03 スイッチング装置および仮想lan構築方法
JP2010-127865 2010-06-03

Publications (2)

Publication Number Publication Date
CN102271082A true CN102271082A (zh) 2011-12-07
CN102271082B CN102271082B (zh) 2015-01-07

Family

ID=44146553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110077393.2A Expired - Fee Related CN102271082B (zh) 2010-06-03 2011-03-24 用于设置虚拟局域网的交换装置和方法

Country Status (4)

Country Link
US (1) US9077559B2 (zh)
EP (1) EP2393249A1 (zh)
JP (1) JP5585219B2 (zh)
CN (1) CN102271082B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601467A (zh) * 2014-12-31 2015-05-06 华为技术有限公司 一种发送报文的方法和装置
CN104618240A (zh) * 2013-11-05 2015-05-13 国际商业机器公司 用于软件定义数据中心网络中动态多径转发的方法和设备
CN105703998A (zh) * 2014-12-12 2016-06-22 日立金属株式会社 标签转换装置
CN106330779A (zh) * 2015-06-23 2017-01-11 联想企业解决方案(新加坡)有限公司 服务器、物理交换机以及通信系统
WO2018103043A1 (zh) * 2016-12-08 2018-06-14 华为技术有限公司 云计算系统中的报文处理方法及设备
CN110417633A (zh) * 2018-04-28 2019-11-05 华为技术有限公司 一种通信方法及设备
CN111010673A (zh) * 2018-10-08 2020-04-14 华为技术有限公司 一种通信方法及装置
CN113051874A (zh) * 2019-12-26 2021-06-29 阿里巴巴集团控股有限公司 一种用户行为数据渲染方法和装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8537706B2 (en) * 2011-01-11 2013-09-17 International Business Machines Corporation Preserving traffic class priority QoS with self-virtualizing input/output device
US20120294192A1 (en) * 2011-05-19 2012-11-22 Hitachi, Ltd. Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
JP5776337B2 (ja) * 2011-06-02 2015-09-09 富士通株式会社 パケット変換プログラム、パケット変換装置、及びパケット変換方法
US8635152B2 (en) * 2011-09-14 2014-01-21 Microsoft Corporation Multi tenancy for single tenancy applications
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US10560283B2 (en) 2012-01-23 2020-02-11 The Faction Group Llc System and method for a multi-tenant datacenter with layer 2 interconnection and cloud storage
JP5933356B2 (ja) * 2012-06-12 2016-06-08 ルネサスエレクトロニクス株式会社 コンピュータシステム
ES2628094T3 (es) * 2012-11-28 2017-08-01 Nec Corporation Dispositivo de conmutación, método y programa de gestión de configuración de VLAN
US9218303B2 (en) * 2012-12-14 2015-12-22 Dell Products L.P. Live migration of virtual machines using virtual bridges in a multi-root input-output virtualization blade chassis
JP6024474B2 (ja) 2013-01-23 2016-11-16 富士通株式会社 マルチテナントシステム、管理装置、管理プログラム、およびマルチテナントシステムの制御方法
US9553787B1 (en) 2013-04-29 2017-01-24 Amazon Technologies, Inc. Monitoring hosted service usage
KR101644678B1 (ko) * 2013-06-28 2016-08-01 주식회사 케이티 네크워크 입출력 가상화 환경에서 가상 머신의 이동성 지원 방법 및 이를 수행하는 장치
US10263891B2 (en) 2014-06-17 2019-04-16 Nec Corporation Switching device, computer system, method, and program
JP6574142B2 (ja) * 2016-02-23 2019-09-11 APRESIA Systems株式会社 ネットワークシステムおよび中継装置
JP6958440B2 (ja) * 2018-03-08 2021-11-02 富士通株式会社 情報処理装置、情報処理システム及びプログラム
CN109617735B (zh) * 2018-12-26 2021-04-09 华为技术有限公司 云计算数据中心系统、网关、服务器及报文处理方法
US11411819B2 (en) * 2019-01-17 2022-08-09 EMC IP Holding Company LLC Automatic network configuration in data protection operations
JP7492127B2 (ja) * 2020-06-09 2024-05-29 富士通株式会社 通信装置及び通信方法
CN113259264B (zh) * 2021-07-07 2021-11-09 北京国科天迅科技有限公司 数据传输方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848767A (zh) * 2005-04-12 2006-10-18 富士通株式会社 链路聚合组管理中的清除机制
CN101080903A (zh) * 2005-07-27 2007-11-28 西门子公司 用于传递数据分组的网络节点单元和方法
CN101083622A (zh) * 2006-06-01 2007-12-05 富士通株式会社 用于在交换环境下管理转发数据库资源的系统和方法
US20070280258A1 (en) * 2006-06-05 2007-12-06 Balaji Rajagopalan Method and apparatus for performing link aggregation

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085238A (en) 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
JP3201731B2 (ja) 1997-01-31 2001-08-27 松下電工株式会社 ポート・セグメント・スイッチング方式
US5923654A (en) * 1996-04-25 1999-07-13 Compaq Computer Corp. Network switch that includes a plurality of shared packet buffers
US6081522A (en) 1997-06-30 2000-06-27 Sun Microsystems, Inc. System and method for a multi-layer network element
US6430621B1 (en) * 1998-12-29 2002-08-06 Nortel Networks Limited System using different tag protocol identifiers to distinguish between multiple virtual local area networks
GB2357390B (en) * 1999-12-16 2002-09-25 3Com Corp Ethernet units adapted for loop configuration and method of operating same
US6384750B1 (en) 2000-03-23 2002-05-07 Mosaid Technologies, Inc. Multi-stage lookup for translating between signals of different bit lengths
US20020101868A1 (en) * 2001-01-30 2002-08-01 David Clear Vlan tunneling protocol
JP3679336B2 (ja) 2001-02-22 2005-08-03 日本電信電話株式会社 パケットルーティング方法
US7027404B2 (en) * 2001-08-20 2006-04-11 Samsung Electronics Co., Ltd. Mechanism for cell routing in a multi-stage fabric with input queuing
US20030152075A1 (en) 2002-02-14 2003-08-14 Hawthorne Austin J. Virtual local area network identifier translation in a packet-based network
JP4718764B2 (ja) 2002-10-18 2011-07-06 株式会社日立製作所 光仮想ローカルエリアネットワークにおける経路制御方法、経路切替装置、切替器及び情報伝送方法
JP4334419B2 (ja) 2004-06-30 2009-09-30 富士通株式会社 伝送装置
JP2006025121A (ja) 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
JP4186971B2 (ja) * 2005-09-01 2008-11-26 富士通株式会社 パケット転送装置
US8902908B2 (en) 2006-05-02 2014-12-02 Cisco Technology, Inc. Support of a large number of VLANs in a bridged network
JP2008227695A (ja) 2007-03-09 2008-09-25 Nec Access Technica Ltd パケット通信システムおよびパケット通信方法
KR100994127B1 (ko) * 2008-08-28 2010-11-15 한국전자통신연구원 이더넷 스위치의 성능 향상을 위한 패킷 처리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848767A (zh) * 2005-04-12 2006-10-18 富士通株式会社 链路聚合组管理中的清除机制
CN101080903A (zh) * 2005-07-27 2007-11-28 西门子公司 用于传递数据分组的网络节点单元和方法
CN101083622A (zh) * 2006-06-01 2007-12-05 富士通株式会社 用于在交换环境下管理转发数据库资源的系统和方法
US20070280258A1 (en) * 2006-06-05 2007-12-06 Balaji Rajagopalan Method and apparatus for performing link aggregation

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618240A (zh) * 2013-11-05 2015-05-13 国际商业机器公司 用于软件定义数据中心网络中动态多径转发的方法和设备
CN104618240B (zh) * 2013-11-05 2017-09-26 国际商业机器公司 用于软件定义数据中心网络中动态多径转发的方法和设备
CN105703998A (zh) * 2014-12-12 2016-06-22 日立金属株式会社 标签转换装置
CN104601467A (zh) * 2014-12-31 2015-05-06 华为技术有限公司 一种发送报文的方法和装置
CN104601467B (zh) * 2014-12-31 2018-03-13 华为技术有限公司 一种发送报文的方法和装置
CN106330779A (zh) * 2015-06-23 2017-01-11 联想企业解决方案(新加坡)有限公司 服务器、物理交换机以及通信系统
CN106330779B (zh) * 2015-06-23 2019-07-26 联想企业解决方案(新加坡)有限公司 服务器、物理交换机以及通信系统
WO2018103043A1 (zh) * 2016-12-08 2018-06-14 华为技术有限公司 云计算系统中的报文处理方法及设备
CN110417633A (zh) * 2018-04-28 2019-11-05 华为技术有限公司 一种通信方法及设备
CN110417633B (zh) * 2018-04-28 2020-09-11 华为技术有限公司 一种通信方法及设备
US11463280B2 (en) 2018-04-28 2022-10-04 Huawei Technologies Co., Ltd. Communication method and device
US11743075B2 (en) 2018-04-28 2023-08-29 Huawei Technologies Co., Ltd. Communication method and apparatus
CN111010673A (zh) * 2018-10-08 2020-04-14 华为技术有限公司 一种通信方法及装置
CN111010673B (zh) * 2018-10-08 2021-05-11 华为技术有限公司 一种通信方法及装置
US11963242B2 (en) 2018-10-08 2024-04-16 Huawei Technologies Co., Ltd. Communication method and apparatus
CN113051874A (zh) * 2019-12-26 2021-06-29 阿里巴巴集团控股有限公司 一种用户行为数据渲染方法和装置
CN113051874B (zh) * 2019-12-26 2023-12-26 阿里巴巴集团控股有限公司 一种用户行为数据渲染方法和装置

Also Published As

Publication number Publication date
CN102271082B (zh) 2015-01-07
US9077559B2 (en) 2015-07-07
EP2393249A1 (en) 2011-12-07
US20110299424A1 (en) 2011-12-08
JP5585219B2 (ja) 2014-09-10
JP2011254378A (ja) 2011-12-15

Similar Documents

Publication Publication Date Title
CN102271082B (zh) 用于设置虚拟局域网的交换装置和方法
US8031640B2 (en) Packet transmission apparatus, packet forwarding method and packet transmission system
US7203192B2 (en) Network packet steering
US8565235B2 (en) System and method for providing transparent LAN services
CN102187625B (zh) 传输多工器-强迫来自一个域的以太网流量在不同的(外部)域中进行交换的机制
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
JP2003209562A (ja) 通信システム
US8064465B2 (en) Packet forwarding apparatus
WO2020130158A1 (ko) 오픈 프론트홀 네트워크 시스템
US8964749B2 (en) Method, device and system for establishing a pseudo wire
JP2011010173A (ja) 回線エミュレーション方法および装置
JP4718764B2 (ja) 光仮想ローカルエリアネットワークにおける経路制御方法、経路切替装置、切替器及び情報伝送方法
KR101797112B1 (ko) 컨테이너 네트워크 관리 시스템
KR101797115B1 (ko) 컨테이너 네트워크의 컨테이너 네트워킹 방법
KR101867883B1 (ko) 가상 네트워크를 운용하는 방법, 장치 및 컴퓨터 프로그램
JP2003234750A (ja) タグ変換によるlan間の接続方法及びタグ変換装置
KR20180087561A (ko) 동적 가상망 서비스를 제공하기 위한 시스템 인터페이스
KR20180058593A (ko) Sdn 화이트박스 스위치
CN112737951A (zh) 一种公私网混合场景下端到端sr控制方法、系统和可读存储介质
JP4587962B2 (ja) Mac装置とそれを用いたブリッジ装置およびプログラム
KR20190054224A (ko) 기계학습 기반 네트워크 자동화 시스템 구조
KR20190054229A (ko) 기계학습 기반 네트워크 자동화 시스템 방법
KR20180085887A (ko) 컨테이너 네트워크 관리 시스템 및 컨테이너 네트워킹과 연동하기 위한 api 인터페이스
KR20180087614A (ko) Sdn 테스트베드 자동화 시스템 구조
US20220070078A1 (en) Wired/wireless integrated open fronthaul device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150107

Termination date: 20160324