CN105340230A - 虚拟机架拓扑管理 - Google Patents

虚拟机架拓扑管理 Download PDF

Info

Publication number
CN105340230A
CN105340230A CN201480034586.1A CN201480034586A CN105340230A CN 105340230 A CN105340230 A CN 105340230A CN 201480034586 A CN201480034586 A CN 201480034586A CN 105340230 A CN105340230 A CN 105340230A
Authority
CN
China
Prior art keywords
switch
virtual frame
vfl
pdu
switches
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480034586.1A
Other languages
English (en)
Inventor
P·V·纳卢尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN105340230A publication Critical patent/CN105340230A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通过与VC-ISIS协议相关的定制协议数据单元(PDU)的协议扩展部分内在虚拟机架内的交换机之间传达虚拟机架拓扑信息,实现了虚拟机架内的拓扑管理。虚拟机架拓扑信息可被用于(例如)检测虚拟机架的拓扑,并在虚拟机架的每一个交换机内生成最短路径树以用于虚拟机架内的交换机之间的路由。

Description

虚拟机架拓扑管理
技术领域
本发明总体上涉及数据网,尤其涉及虚拟机架架构。
背景技术
数据网络允许许多不同的计算设备,例如,个人电脑、IP电话设备或服务器相互通信和/或与附接至网络的各种其他网络单元或远程服务器通信。例如,数据网络可以包括但不限于城市以太网或企业以太网,其支持包括(例如)IP语音(VoIP)、数据和视频应用在内的多个应用。这样的网络按常规包括很多用于通过网络路由流量的互连节点,一般将其称为交换机或路由器。
往往在各种节点在网络的特定区域内的位置的基础上对它们进行区分,通常根据网络的规模用两个或三个“级”或“层”来表征所述位置。就常规而言,三级网络由边缘层、汇聚层和核心层构成(而两级网络则仅由边缘层和核心层构成)。数据网络的边缘层包括边缘(又称为接入)网络,其通常提供从诸如局域网的企业网或本地网与城市或核心网的连接。边缘/接入层是网络的入口点,即,客户网络名义上附接至该层,驻留在边缘层内的交换机被称为边缘节点。不同类型的边缘网络包括数字用户线路、光纤同轴电缆混合网(hybridfibercoax)(HFC)、光纤到户和企业网,例如,校园网和数据中心网。边缘节点可以为附接设备执行(例如)L2交换功能。边缘节点通常被连接至一个或多个企业交换机和/或客户网络中的终端设备,并且还连接至终接来自多个边缘节点的接入链路的汇聚层。驻留在汇聚层内的交换机被称为汇聚交换机。汇聚交换机可以执行(例如)经由汇聚链路从边缘节点接收的流量的L2交换和L3路由。汇聚层被连接至城市或核心网络层,其执行对从(三级网络中的)汇聚交换机接收的或者从(二级网络中的)边缘节点接收的流量执行L3或IP路由。可以认识到,在网络的每一递增层中的节点通常具有更大的容量和更快的吞吐量。
数据网所面临的关键困难之一是需要网络弹性,即,即使可能出现部件故障、链路故障等也能够保持高可用性的能力,这一点对于提供令人满意的网络性能至关重要。网络弹性可以部分地通过拓扑冗余,即,通过提供冗余节点(和冗余节点内的冗余部件)和节点之间的多重物理通路,以及部分地通过L2/L3协议利用所述冗余从而在发生故障时收敛到备选路径上以用于交换/路由通过网络的业务流来实现。
在一种已知的解决方案中,虚拟机架被用于提供冗余,其同时还提供提高的吞吐量和带宽。在虚拟机架内,两个或更多物理以太网交换机可被耦合到一起,从而借助于统一控制面及配置文件形成作为单个交换机/路由器操作的单逻辑形式因子。通常通过建立和维护同步转发表以及在运行于交换机上的对应/对等应用之间交换控制信息来由虚拟机架主交换机管理路由和交换引擎冗余。因而,邻居发现、最佳转发路径、故障探测和恢复必须在虚拟机架内全部得到支持。
附图说明
图1示出了虚拟机架的实施例的示意性方框图;
图2示出了虚拟机架的另一实施例的示意性方框图;
图3示出了虚拟机架内的交换机的实施例的示意性方框图;
图4和图5示出了定制Hello协议数据单元(PDU)的示范性格式的实施例;
图6和图7是定制链路状态PDU的示范性格式的实施例;
图8示出了用于虚拟机架内的拓扑管理的方法的实施例的示范性流程图。
具体实施方式
图1示出了根据本发明的虚拟机架10的实施例。虚拟机架10包括两个或更多以太网交换机20a、20b,它们一起形成了一个逻辑交换机。虚拟机架10具有外部节点用以向虚拟机架10转发流量的媒体访问控制(MAC)地址和Internet(IP)协议地址。虚拟机架10内的每一交换机20a、20b还分配有用于在交换机20a、20b之间进行路由的唯一标识符(即,用于驻留在交换机上的软件部件之间的通信的IP地址或其他内部标识符)。
经由虚拟组织链路(VFL)50将以太网交换机20a、20b耦合到一起。VFL50为交换机20a、20b之间的信息交换提供连接,所述信息交换与流量转发、MAC寻址、多播流、地址解析协议(ARP)表、层2控制协议(例如,生成树、以太网环路防止、逻辑链路探测协议)、路由协议(例如,RIP、OSPF、BGP)以及将虚拟机架10连接至其他上游/下游节点的链路的状态有关。在每一个交换机20a、20b内维护用于外部节点的MAC地址/转发表,从而能够使交换机20之间的桥接或路由包能够抵达外部目的地设备。例如,在包将从虚拟机架10内的一个交换机(例如,交换机20a)被路由至另一交换机(例如,交换机20b)以用于传输给外部目的地设备时,将预先计划的报头加到所述包上,该报头包括源交换机20a的标识符和目的地交换机20b的标识符。
交换机20a、20b是单独的物理交换机,每一个都可作为独立的交换机操作。可以将交换机20a、20b一起包装到单个物理机架内或者包装到两个或更多单独的物理机架内。根据机架配置,交换机20a和20b可以处于同一地理区域内,例如,中央局或数据中心,或者可以处于单独的地理位置上,例如,不同的建筑物或城市,以提供地理多样性。
此外,虚拟机架10内的交换机20a和20b可以是汇聚交换机、边缘交换机或企业交换机。在交换机20a、20b是企业交换机的实施例中,将虚拟机架10向下游连接至局域网(LAN)内的一个或多个终端设备,向上游连接至一个或多个边缘交换机。在交换机20a、20b是边缘交换机的实施例中,将虚拟机架10向下游连接至一个或多个企业交换机LAN和/或本地网内的终端设备,向上游连接至一个或多个汇聚交换机或网络节点,例如,城市/核心网80内的网络交换机和/或路由器。在交换机20a、20b是汇聚交换机的实施例中,将虚拟机架10向下游连接至一个或多个边缘交换机,向上游连接至城市/核心网80内的一个或多个网络节点。在图1中,虚拟机架10代表耦合至城市/核心网80内的一个或多个网络节点70的边缘或汇聚交换机。
在实施例中,虚拟机架10和网络节点70之间的连接是由多机架链路集群(MC-LAC)60形成的,在所述集群中,两个或更多物理链路将网络节点70与虚拟机架10内的交换机20a、20b中的两者或更多连接,如2011年1月20日提交的发明名称为“SystemandMethodforMulti-ChassisLinkAggregation”的美国专利申请13/010169中所述,通过引用将其并入本文。例如,如图1所示,各个外部物理链路将交换机20a、20b的每一个连接至城市/核心网80内的网络节点70以形成MC-LAG60。在示范性实施例中,虚拟机架10和/或网络节点70可以采用负载均衡技术分配跨越MC-LAG60的所有可用链路的流量。例如,对于通过MC-LAG60传输的每一个包而言,基于涉及在源及目的地Internet协议(IP)或者媒体存取控制(MAC)地址信息上运行的散列函数的负载均衡算法来选择物理链路之一。
在另一实施例中,可以采用标准链路集群(LAG)或者其他干线或链路将交换机20a、20b连接至上游和/或下游节点。应当理解,文中采用的词语“LAG”是指采用链路集合控制协议(LACP)的在两个节点之间的多个物理链路的捆绑,以在其间形成单逻辑信道,所述链路集合控制协议(LACP)在2008年11月3日发布的IEEE802.1AX-IEEE802.3ad中定义。
不管虚拟机架10与上流和/或下游节点之间的连接的类型如何,交换机20a、20b的操作对于上游和下游节点而言都是透明的,上游和下游节点将它们作为一个逻辑设备(虚拟机架10)来对待。因此,上流和下游节点能够活跃地向虚拟机架10转发流量,同时交换机20a、20b之间的MAC地址表和其他转发信息的同步由VFL50上的L2包流和控制消息发送驱动。
在一个实施例中,交换机20a和20b在活跃/不活跃环境内操作,其中,并非所有的外部链路都同时活跃地转发流量(即,一个交换机上的外部链路是活跃地,而其他交换机上的外部链路则保持不活跃或者“待命”)。在这一实施例中,可以采用生成树协议(STP)使备用通路脱离待命模式进入活跃状态,从而在活跃链路发生故障时重新建立连接。在另一实施例中,交换机20a和20b在活跃/活跃环境内操作,其中,所有外部连接都同时活跃(即,所有交换机上的外部链路都是活跃的)。在这一实施例中,STP可以不必在网络拓扑结构的一些或所有部分中运行以用于环路防止(例如,可以在VFL50之上以及在将虚拟机架10连接至网络80内的上游/核心交换机的链路之上仍然采用STP)。
根据不同的实施例,虚拟机架10内的交换机20a、20b采用唯一的虚拟机架中间系统到中间系统协议(VC-ISIS)以用于VFL50上的通信。VC-ISIS协议使得交换机20a和20b能够交换用于机架10内的拓扑管理的系统特异性信息(下文称为拓扑信息)。例如,可以将拓扑信息用于虚拟机架10内的邻居探测、拓扑公告、最佳转发路径确定(最短路径桥接)、故障探测和故障恢复。作为例子而非限制,所述拓扑信息可以包括虚拟机架应用、交换机硬件和系统软件性能参数所特有的信息。
VC-ISIS协议定义了各种可以添加到现有的ISIS协议上的定制协议扩展部分,如ISo/IEC10589:2002中所定义的,并且将其称为VC-ISIS,以区别于现有ISIS实现的协议(例如,用于IP的ISIS和ISIS-SPB)。VC-ISIS协议的定制协议扩展部分携带着拓扑信息,其能够以(例如)类型/长度/值(TLV)字段形式实施,以定义VC-ISIS协议的定制协议数据单元(PDU),例如,定制HelloPDU和/或定制链路状态PDU。定制PUD有助于虚拟机架10内的交换机20a和20b的自动探测和配置以及以虚拟机架10内的每一个交换机20a和20b为根的最短路径桥接树的生成。此外,交换机20a和20b之间的定制PDU的周期性交换能够为故障恢复过程中的最短路径树的重新计算获得快速的最佳收敛时间。例如,在一个实施例中,按照亚秒时间间隔在交换机20a和20b之间交换定制HelloPDU,从而议定快速的故障探测。所交换的拓扑信息也可被采用以促进虚拟机架内的主交换机的推选。
所述VC-ISIS协议还是规模可调的,因而不管虚拟机架10内的交换机20a和20b的数量有多少,都能够就转发路径收敛提供鲁棒的、可接受的性能。例如,如图2所示,采用一起形成了VFL50的各VFL链路40将六个交换机20a-20f按照网状拓扑结构耦合到一起。可以认识到,随着虚拟机架10内的交换机20a和20b的数量的提高,拓扑探测和最短路径桥接变得越来越关键。VC-ISIS协议(具有协议扩展部分)能够实现并优化任何类型的虚拟机架拓扑结构中的拓扑管理。因而,VC-ISIS协议提供了有效率并且可靠的用于虚拟机架拓扑管理的控制面功能,而无需用户/管理员方面的外来干预或可视性。
图3示出了虚拟机架内的交换机20的示范性实施例。交换机20包括一个或多个虚拟组织链路(VFL)端口30a-30c以及一个或多个外部端口35a-35c。VFL端口30a-30c提供与形成VFL的链路的连接。外部端口35a-35c提供与通往外部上游和/或下游节点的链路的连接。外部端口35a-35c中的一个或多个可以包括用于MC-LAG物理链路、LAG或其他干线组、固定链路等的成员端口。VFL端口30a-30c和外部端口35a-35c可以具有相同的物理接口类型,例如铜端口(CAT-5E/CAT-6)、多模光纤端口(SX)或单模光纤端口(LX)。在另一实施例中,VFL端口30a-30c和外部端口35a-35c可以具有一个或多个不同的物理接口类型。
交换机20还包括处理器22、机架管理模块(CMM)23(其既可以包括主用CMM,又可以包括备用CMM)、虚拟机架(VC)拓扑引擎24、交换组织25和非暂态存储设备26。VC拓扑引擎24包括可由处理器38解释和运行的算法(或指令集),从而使处理器38执行用于交换机20内的虚拟机架拓扑管理的操作,例如,邻居发现、拓扑公告、最短路径桥接、故障探测和恢复。此外,CMM23还包括可由处理器38解释和运行的算法(或指令集),从而使处理器执行用于管理交换桥(机架)的操作。可以将所述VC拓扑引擎24和CMM23存储到(例如)非暂态存储设备26内或者交换机20的另一非暂态存储设备内。
一般将文中采用的“处理器”一词理解为驱动通用计算机的设备。作为例子而非限制,“处理器”38可以包括微处理器、微控制器、中央处理单元(CPU)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或任何其他处理设备中的一个或多个。此外,一般应当将文中采用的“非暂态存储设备”一词理解为包括用于存储供通用计算机采用的数据和/或程序的设备。作为例子而非限制,“非暂态存储设备”39可以包括数据存储器、随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器、光盘、ZIPTM驱动器、磁带驱动器、数据库或其他类型的存储设备或存储介质中的一个或多个。
VC拓扑引擎24与CMM23结合使得虚拟机架内的其他交换机的探测以及交换机20与虚拟机架内的其他交换机之间的路由的最短路径树(SPT)28的生成自动化。CMM23与虚拟机架内的其他交换机(VC交换机)上的CMM建立逻辑进程间通信(IPC),从而与其他VC交换机交换VC-ISIS协议数据单元300。VC拓扑引擎24生成传输给其他VC交换机的VC-ISISPDU300,并对经由VFL端口30a-30c中的一个或多个从其他VC交换机接收的VC-ISISPUD300进行处理。应当指出,VC拓扑引擎24可以作为CMM23的部分运行或者独立于CMM23(与之并列)运行。
VC拓扑引擎24从接收到的VC-ISISPDU300提取拓扑信息320,并通过汇聚从每一个VC交换机接收的拓扑信息320建立虚拟机架的拓扑表示(地图)。这一地图指示(例如)每一个VFL端口30a-30c能够到达的VC交换机。基于该地图以及其他拓扑信息320(例如,链路状态信息),VC拓扑引擎24建立SPT28,其指示至虚拟机架内的具体交换机的最低成本(最短)路径以用于转发流量。例如,VC拓扑引擎24能够计算下一跳信息以及等成本路径集,从而建立可以用于(例如)负载均衡的相邻性集(adjacencyset)。
CMM23利用SPT28连同接收到的VC-ISISPDU300以及其他PDU(即在虚拟机架之外生成的PDU)更新在存储设备26内维护的MAC/HDI转发表27。MAC/HDI转发表27包括MAC地址条目的列表,所述MAC地址条目例如其他VC交换机、交换机20和其他VC交换机内的软件、交换机20和其他VC交换机内的硬件以及外部(上游或下游)设备的MAC地址。MAC地址条目包括在对包进行桥接或路由使之抵达具有相关MAC地址的设备的过程中采用的相关硬件设备信息(HDI)。目的地硬件设备信息包括例如与目的地MAC地址相关的交换机20或另一VC交换机的端口标识符。MAC/HDI转发表27可以包括一个或多个表格,例如,源干线图、干线位图表、干线组表、VLAN映射表等。此外,VC拓扑引擎24可以将SPT28编程到MAC/HDI转发表27内。
在示范性操作中,VC拓扑引擎24可由处理器22执行,从而经由VFL端口30a-30c中的一个或多个与虚拟机架内的其他交换机通信,以运行发现虚拟机架内的每一个交换机以及每一个交换机的各种属性(例如,每一个交换机的标识符、交换机的MAC地址、交换机优先级、与每一个交换机相关的VLAN等)以生成SPT28的拓扑发现过程。例如,VC拓扑引擎24能够对在一个或多个VFL端口30a-30c上从虚拟机架内的一个或多个其他交换机接收到的VC-ISIS协议数据单元(PDU)进行处理,其方式为从PDU300提取拓扑信息320并由拓扑信息320生成SPT28。CMM23还可由处理器22执行,从而基于SPT28和各种接收到的PDU(例如,VC-ISISPDU300和/或外部PDU)创建或更新MAC/HDI转发表27。例如,VC拓扑引擎24能够向CMM23提供从接收到的VC-ISISPDU300中提取的拓扑信息320以用于更新MAC/HDI转发表27。之后,处理器22能够采用SPT28和/或MAC/HDI转发表27经由交换组织25将输入流量(抵达VFL端口30a-30c或外部端口35a-35c的)交换至交换机20上的其他端口30a-30c或35a-35c。
在另一实施例中,VC拓扑引擎24与CMM23结合进一步自动化在交换机20和/或虚拟机架内的其他交换机初始化时和/或在交换机20和/或虚拟机架内的其他交换机的恢复过程期间交换机20的配置。例如,VC拓扑引擎24能够发送和/或接收与安装在交换机和/或其他VC交换机上的软件的一个或多个软件许可证有关的许可证信息供CMM23或其他软件模块使用,以确保对于安装在VC交换机上的所有软件而言虚拟机架都具有适当的软件许可证。
作为另一范例,VC拓扑引擎24可以发送和/或接收某些供CMM23或其他软件模块在推选虚拟机架内的主交换机的过程中使用的拓扑信息。主交换机是虚拟机架以及在虚拟机架内的交换机上运行的所有应用的管理(配置和监控)的中心点。例如,主交换机可以负责控制交换机之间的负载分配、交换/路由和通信以及管理虚拟机架内的冗余。
在示范性操作中,VC拓扑引擎24可由处理器22执行以支持基于每一交换机的交换机属性和/或其他推选标准来推选主交换机的主机推选过程。例如,在示范性操作中,在虚拟机架初始化时,在虚拟机架内启动主机推选过程,从而从虚拟机架内的所有交换机中推选出主机交换机。主机推选过程可以利用(例如)虚拟机架主机推选算法(作为CMM23的部分或者独立于CMM23运行),该算法考虑各种推选标准,例如,哪一交换机具有最低标识符/MAC地址、哪一交换机具有最高优先级、哪一交换机具有最长正常运行时间和/或其他标准来推选主交换机。例如可以由VC拓扑引擎24采用从接收到的PDU300提取的拓扑信息320来提供所述推选标准。
在一个实施例中,所接收到的VC-ISISPDU300是定制HelloPDU。此外,交换机20还可以生成定制HelloPDU,并将所述HelloPDU发送出所有的VFL端口30a-30c。如上所述,交换机20能够对接收到的定制HelloPDU320进行处理,以发现邻居并建立相邻性。例如,共享公共VFL链路的虚拟机架内的交换机将变成VC-ISIS邻居——如果它们的定制HelloPDU含有满足形成相邻性的标准的某一信息。基于相邻性信息,交换机可以建立拓扑图,继而生成最短路径树(SPT)28。
如上文进一步讨论的,定制HelloPDU300包括虚拟机架特有的拓扑信息320。例如,定制HelloPDU300可以包括对虚拟机架独一无二的交换机标识符以及该交换机的MAC地址。此外,在示范性实施例中,定制HelloPDU300还可以包括亚秒Hello时间间隔值,其能够使定制HelloPDU300按照亚秒时间间隔交换(生成并发送至每一交换机)定制HelloPDU300。通过更加频繁地交换定制HelloPDU300,VC拓扑引擎24能够更加快速地检测到虚拟机架内的故障。例如,如果将Hello时间间隔设为100毫秒,那么在VC拓扑引擎24未在预定的多个100毫秒间隔内在链路上或者从具体的VC交换机接收到HelloPDU的情况下,VC拓扑引擎24能够确定在VFL链路上或者VC交换机上发生了故障(即,在已经经过了两个Hello时间间隔而未从特定的交换机接收到HelloPDU的情况下,VC拓扑引擎将确定在特定交换机上发生了故障)。
因此,VC拓扑引擎24能够维护计时器或其他工具以监测在特定VFL端口30a-30c上和/或从特定VC交换机接收到的相继HelloPDU之间的持续时长。VC拓扑引擎24还可以包括一组指令,从而基于相继接收到的HelloPDU之间经过的时间长度判断是否发生了故障。此外,VC拓扑引擎24能够维护一组指令,从而根据探测到故障使VC拓扑引擎24恢复。例如,所述指令集可以指示VC拓扑引擎24重建虚拟机架的拓扑图,并基于新的拓扑图更新SPT28。
在另一实施例中,所接收到的VC-ISISPDU300是定制链路状态PDU。此外,交换机20还可以生成定制链路状态PDU,并将所述HelloPDU发送出所有的VFL端口30a-30c。如上所述,定制链路状态PDU300包括对虚拟机架特定的拓扑信息320。例如,定制链路状态PDU300可以包括许可证信息、交换机优先级、交换机正常运行时间以及虚拟机架内的主交换机的标识符。应当理解定制Hello和/或链路状态PDU中包含的具有VC特异性的拓扑信息320可以发生变化,实施例不限于任何特定类型的VC拓扑信息。此外,应当理解,可以将具有VC特异性的拓扑信息320仅包含到定制HelloPDU或者仅包含到链路状态PDU内(而非两种类型的PDU均包含)。
图4示出了VC-ISIS(定制)HelloPDU400的示范性格式。VC-ISISHelloPDU400包括标准Hello字段405(例如,域内路由协议鉴别器、长度指示符等)连同类型/长度/值(TLV)字段410。在TLV字段410内能够包含各种VC特异的拓扑信息420。作为例子而非限制,如图5所示,这样的拓扑信息420可以包括操作机架标识符421(即,虚拟机架内的交换机的唯一标识符)连同交换机的MAC地址422。此外,拓扑信息420可以包括机架角色423(即,该交换机是主机还是从机)、机架类型424、指定网络接口(NI)插槽标识符425(即,连接至其他VC交换机的NI卡标识符)以及操作控制VLAN426(即,所述交换机负责的具体VLAN(VLAN标签ID))。所述拓扑信息420还可以包括亚秒Hello间隔427,如上文所述。
图6示出了VC-ISIS(定制)链路状态PDU500的示范性格式。VC-ISIS链路状态PDU500包括标准链路状态字段505(例如,域内路由协议鉴别器、长度指示符等)连同类型/长度/值(TLV)字段510。在TLV字段510内可以包括各种VC特异的拓扑信息520。作为例子而非限制,如图7所示,这样的拓扑信息520可以包括主用CMM标识符521和次级CMM标识符522、正常运行时间(即,交换机已经工作的持续时长)、许可证配置524(即,与安装在该交换机和/或虚拟机架内的其他交换机上的软件的软件许可证有关的信息)、所配置的机架优先级525(即,虚拟机架内的交换机的优先级)以及机架群标识符526(即虚拟机架身份)。此外,拓扑信息520还可以包括候选主机的机架标识符527(即,虚拟机架内的备用主交换机的唯一标识符)、候选主机的MAC地址528、主机的机架标识符529(即,虚拟机架内的主交换机的唯一标识符)以及主机的MAC地址530。
图8示出了用于虚拟机架内的拓扑管理的方法800的实施例的示范性流程图。所述方法开始于810,其中,在虚拟机架内的交换机的VFL链路上接收VC-ISIS协议数据单元(PDU)。在820,交换机从VC-ISISPDU中提取虚拟机架拓扑信息。交换机在830中从所述虚拟机架拓扑信息探测虚拟机架的拓扑结构,并在840中生成最短路径树。
如这里可能使用的,术语“基本”和“大致”为其对应术语和/或相关的术语提供了行业接受的公差。这样的行业容许公差从不到百分之一到百分之五十不等,其对应于但不限于部件值、集成电路工艺变化、温度变化、起落时间和/或热噪声。这样的物件之间的相对性从百分之几的差异到重大差异不等。文中还可能采用词语“耦合至”和/或“耦合”,它们包括物件之间的直接耦合和/或物件之间的经由居间物件的间接耦合(例如,物件包括但不限于部件、元件、电路和/或模块),其中,对于间接耦合而言,居间物件不修改信号信息但是可以调整其电流水平、电压水平和/或功率水平。文中还可能采用推断耦合(即,根据推断某一元件被耦合至另一元件),其按照与“耦合至”相同的方式包括两个物品之间的直接和间接耦合。文中可以采用“可操作”一词指示物件包括处理模块、数据、输入、输出等当中的一个或多个以执行所描述的或者必需的对应功能中的一个或多个,并且还可以包括与一个或多个其他物件的推断耦合以执行所描述的或者必需的对应功能。文中还可以采用词语“连接至”和/或“连接”或“相互连接”,其包括节点/设备之间的直接连接或链路和/或节点/设备之间的经由居间物件(例如,物件包括但不限于部件、元件、电路、模块、节点、设备等)的间接连接。文中还可能采用推断连接(即,根据推断某一元件被连接至另一元件),其按照与“连接至”相同的方式包括两个物品之间的直接和间接连接。
上文还借助于说明指定功能的执行及其关系的方法步骤描述了实施例。为了描述的方便起见,这些功能构建块和方法步骤的边界和顺序是随意定义的。替代边界和顺序可被定义,只要适当地执行指定功能和关系即可。因而,任何这样的替代边界或顺序都处于所要求保护的本发明的精神和范围内。类似地,文中可能还随意地定义了流程图块以说明某些重要功能。就所使用的范围而言,可以另行定义仍然执行某些重要功能的流程图块边界和顺序。因而,这样的功能构建块和流程图块的替代定义和替代顺序处于所要求保护的本发明的精神和范围内。本领域技术人员还将认识到文中的功能构建块和其他举例说明块、模块和部件可以由所示出的或者通过一个或多个运行适当软件等的分立部件、网络、系统、数据库或其组合来实施。

Claims (10)

1.一种在包括至少两个交换机的虚拟机架内的交换机,该交换机包括:
耦合至虚拟组织链路(VFL)的多个VFL端口,其中,所述VFL将所述虚拟机架内的至少两个交换机的中的每一个相互连接,从而使所述至少两个交换机能够作为一个逻辑交换机操作;
处理器,其用于:
经由所述VFL端口之一从虚拟机架内的额外交换机接收定制协议数据单元(PDU),
从所述PDU内的协议扩展部分提取出虚拟机架拓扑信息,以及
采用所述虚拟机架拓扑信息检测所述虚拟机架的拓扑结构,并生成供所述虚拟机架内的路由所使用的最短路径树。
2.根据权利要求1所述的交换机,其中,所述定制PDU是定制HelloPDU和定制链路状态PDU中的一个,所述协议扩展部分是所述定制PDU内的类型长度值字段。
3.根据权利要求2所述的交换机,其中,所述定制HelloPDU包括所述类型长度值字段中的一个内的亚秒Hello间隔,其指示从所述额外交换机发送的相继定制HelloPDU之间的亚秒时间间隔。
4.根据权利要求1所述的交换机,其中,所述VFL端口被耦合至各自的VFL链路,每一链路将所述交换机耦合至所述至少两个交换机中的其他交换机中的一个。
5.根据权利要求1所述的交换机,其中,所述处理器还采用所述定制PDU内的所述虚拟机架拓扑信息以及从所述虚拟机架内的其他交换机接收的额外定制PDU内的额外虚拟机架拓扑信息来检测所述虚拟机架内的所述至少两个交换机中的每一个。
6.根据权利要求1所述的交换机,其中,所述处理器还采用所述虚拟机架拓扑信息来从所述至少两个交换机中推选用于所述虚拟机架的主交换机。
7.根据权利要求1所述的交换机,还包括:
维护转发表的存储器;并且
其中,所述处理器将所述最短路径树编程到所述转发表内。
8.根据权利要求1所述的交换机,其中,所述处理器还采用所述虚拟机架拓扑信息来检测所述虚拟机架内的所述至少两个交换机中的一个或多个的故障,并根据检测到的故障生成新的最短路径树。
9.一种非暂态存储设备,其具有有形地体现于其上并且可从其访问可由至少一个处理器解释的指令集,所述指令集被配置为使处理器执行操作以用于:
在交换机中的接收交换机处经由多个虚拟组织链路(VFL)端口之一从虚拟机架内的交换机接收定制协议数据单元(PDU),所述多个VFL端口被耦合至VFL,其中,所述VFL将所述虚拟机架内的交换机中的每一个相互连接,从而使得所述交换机能够作为一个逻辑交换机操作;
从所述定制PDU内的协议扩展部分提取虚拟机架拓扑信息;以及
采用所述虚拟机架拓扑信息来检测所述虚拟机架的拓扑结构,并生成供所述虚拟机架内的交换机之间的路由所使用的最短路径树。
10.一种用于虚拟机架内的拓扑管理的方法,包括:
在交换机中的接收交换机处经由多个虚拟组织链路(VFL)端口之一从虚拟机架内的交换机接收定制协议数据单元(PDU),所述多个VFL端口被耦合至VFL,其中,所述VFL将所述虚拟机架内的交换机中的每一个相互连接,从而使得所述交换机能够作为一个逻辑交换机操作;
从所述定制PDU内的协议扩展部分提取虚拟机架拓扑信息;以及
采用所述虚拟机架拓扑信息来检测所述虚拟机架的拓扑结构,并生成供所述虚拟机架内的交换机之间的路由所使用的最短路径树。
CN201480034586.1A 2013-06-18 2014-06-16 虚拟机架拓扑管理 Pending CN105340230A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/920,604 US20140369230A1 (en) 2013-06-18 2013-06-18 Virtual Chassis Topology Management
US13/920,604 2013-06-18
PCT/US2014/042521 WO2014204850A1 (en) 2013-06-18 2014-06-16 Virtual chassis topology management

Publications (1)

Publication Number Publication Date
CN105340230A true CN105340230A (zh) 2016-02-17

Family

ID=51176478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480034586.1A Pending CN105340230A (zh) 2013-06-18 2014-06-16 虚拟机架拓扑管理

Country Status (3)

Country Link
US (1) US20140369230A1 (zh)
CN (1) CN105340230A (zh)
WO (1) WO2014204850A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317696A (zh) * 2016-03-31 2017-11-03 阿里巴巴集团控股有限公司 一种用于确定网络拓扑检测信息的方法与设备
CN113347015A (zh) * 2020-02-18 2021-09-03 瞻博网络公司 使用零接触服务开通自动形成虚拟机架

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706016B2 (en) * 2013-10-11 2017-07-11 Cisco Technology, Inc. Unconstrained supervisor switch upgrade
EP3043519B1 (en) * 2013-10-18 2019-08-28 Huawei Technologies Co., Ltd. Method, controller, forwarding device, and network system for forwarding packets
CN105306613A (zh) * 2014-07-24 2016-02-03 中兴通讯股份有限公司 Esadi的mac地址通告方法、装置及获取装置
CN113190495B (zh) 2014-12-08 2024-07-26 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
CN107251518B (zh) 2015-01-06 2021-03-02 安博科技有限公司 用于中立应用程序编程接口的系统和方法
CN107409079B (zh) 2015-01-28 2021-05-07 安博科技有限公司 用于全局虚拟网络的系统和方法
ES2796473T3 (es) * 2015-04-07 2020-11-27 Umbra Tech Ltd Sistema de red que tiene interfaces virtuales y un módulo de enrutamiento para una red virtual
WO2016198961A2 (en) 2015-06-11 2016-12-15 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
FR3037463B1 (fr) * 2015-06-15 2017-06-23 Bull Sas Transformation d'infrastructures reseaux non structurees en topologies virtuelles structurees adaptees a des algorithmes de routage specifiques
EP4167547A1 (en) 2015-12-11 2023-04-19 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
CN109479068B (zh) 2016-04-26 2021-09-28 安博科技有限公司 经由挂毯弹弓的网络弹射
US11425031B2 (en) * 2019-03-28 2022-08-23 Hewlett Packard Enterprise Development Lp Layer 3 multi-chassis link aggregation group

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130064102A1 (en) * 2010-08-04 2013-03-14 Amy Chung-Hua Chang Virtual chassis system control protocols

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805536B1 (en) * 2003-05-23 2010-09-28 Juniper Networks, Inc. Determining forwarding plane liveness
US7856001B2 (en) * 2005-06-15 2010-12-21 U4Ea Wireless, Inc. Wireless mesh routing protocol utilizing hybrid link state algorithms

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130064102A1 (en) * 2010-08-04 2013-03-14 Amy Chung-Hua Chang Virtual chassis system control protocols

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JUNIPER NETWORKS.INC: "《Routing Protocols Configuration Guide》", 8 November 2010 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317696A (zh) * 2016-03-31 2017-11-03 阿里巴巴集团控股有限公司 一种用于确定网络拓扑检测信息的方法与设备
CN107317696B (zh) * 2016-03-31 2020-09-25 阿里巴巴集团控股有限公司 一种用于确定网络拓扑检测信息的方法与设备
CN113347015A (zh) * 2020-02-18 2021-09-03 瞻博网络公司 使用零接触服务开通自动形成虚拟机架
US12008382B2 (en) 2020-02-18 2024-06-11 Juniper Networks, Inc. Automatic formation of a virtual chassis using zero touch provisioning

Also Published As

Publication number Publication date
US20140369230A1 (en) 2014-12-18
WO2014204850A1 (en) 2014-12-24

Similar Documents

Publication Publication Date Title
CN105340230A (zh) 虚拟机架拓扑管理
US11323307B2 (en) Method and system of a dynamic high-availability mode based on current wide area network connectivity
RU2530338C2 (ru) Предварительно подготовленное сопряжение на основе состояния линий связи поставщиков (plsb) с маршрутизируемым резервированием
US7639605B2 (en) System and method for detecting and recovering from virtual switch link failures
US8711863B2 (en) Virtual links in a routed ethernet mesh network
US8514743B2 (en) Maintaining balance of active links across network devices in a double-sided virtual port-channel environment
CN106063195A (zh) 具有单独控制设备和转发设备的网络中的控制设备发现
JP2005020543A (ja) ネットワークシステム、ノード装置、冗長構築方法、および冗長構築プログラム
CN105706393A (zh) 在链路聚合组中支持操作者命令的方法和系统
US20020191547A1 (en) Scalable and fault-tolerant link state routing protocol for packet-switched networks
CN104919760B (zh) 虚拟机箱系统控制协议
CN103684716A (zh) 在可冗余操作的工业通信网络中传输消息的方法和可冗余操作的工业通信网络的通信设备
CN105191339B (zh) 在非同构虚拟机架中的软件冗余
CN104754025A (zh) 可编程分布式联网
WO2016165142A1 (zh) 一种虚拟网络的保护方法和装置
CN105656645A (zh) 堆叠系统的故障处理的决策方法和装置
WO2015010613A1 (en) Packetmirror processing in a stacking system
US8625407B2 (en) Highly available virtual packet network device
Wang et al. CFR: A cooperative link failure recovery scheme in software‐defined networks
KR20180122513A (ko) Sdn 기반 네트워크 가상화 플랫폼의 네트워크 하이퍼바이저에서 트래픽 엔지니어링 방법 및 프레임워크
WO2016106972A1 (zh) 一种数据交换方法、多框互联系统及其框设备
US9300529B2 (en) Communication system and network relay device
CN115174468A (zh) 路由同步方法、跨设备链路聚合组、电子设备及介质
CN111885630B (zh) 数据传输方法及通信装置
KR20210147966A (ko) 네트워크 토폴로지 발견 방법, 디바이스, 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160217