SDN管理网络架构、建立SDN管理网络及管理网络切换方法与流程

文档序号:16847818发布日期:2019-02-12 22:28阅读:766来源:国知局
SDN管理网络架构、建立SDN管理网络及管理网络切换方法与流程

本发明涉及网络技术,具体涉及一种sdn管理网络架构、一种建立sdn管理网络的方法及sdn管理网络的切换方法。



背景技术:

sdn(软件定义网络)是相对于传统网络的一种创新型的网络架构,通过分离网络设备的数据平面和控制平面,让数据平面具备灵活可编程的流转发能力。基本的sdn网络架构由sdn控制器、openflow交换机组成,其中sdn控制器与openflow交换机间需要构建管理网络进行互通,支持sdn控制器下发流表给openflow交换机以及openflow交换机向sdn控制器上报状态等信息。

现有技术下,在通常的商用部署中,主要有两种实现方案:基于ip生产网络的sdn管理网络实现方案和基于internet的sdn管理网络实现方案。

(一)基于ip生产网络的sdn管理网络实现方案

基于ip生产网络的sdn管理网络架构如图1所示:

1、在需要建设sdn网络节点之间有一张已经使用的ip生产网络,这张ip生产网络运行着已有的业务系统。

2、在核心节点机房部署sdn控制器,将sdn控制器连接到已有的ip生产网络。

3、在各个节点机房部署openflow交换机,将openflow交换机的管理口连接至ip生产网络。

4、配置sdn控制器、各个节点openflow交换机的ip地址,使其能够三层ip可达。

5、完成sdn控制器对所有节点openflow交换机的管理和控制。

(二)基于internet的sdn管理网实现方案:

基于internet的管理网络中,sdn控制器通过internet网络管控openflow交换机,可以摆脱对ip生产网的限制,但internet网络的通信质量不可控,在网络拥塞或者故障情况下无法达到sdn控制器对时延及丢包率的要求。

基于internet的sdn管理网络架构如图2所示:

1、在网络的核心节点部署sdn控制器,并申请带固定公网ip地址的internet专线,固定公网ip地址用于分支节点的路由器拨入使用。

2、在核心节点部署路由器,用户连接internet和sdn控制器。

3、在各个分支节点部署openflow交换机和路由器,并申请internet接入资源。其中internet接入可以是internet专线、adsl专线、3/4g移动蜂窝网络等形式,不同的internet接入需要配备不同类型的路由器,用于匹配internet接入线路及资源。

4、每个分支节点路由器配置能够自动拨入到核心节点的路由,组成sdn控制器到各个分支节点openflow交换机的一张管理网络。

现有技术的snd管理网络存在一些缺陷:

(一)无论是基于ip生产网络还是基于internet的sdn管理网络架构方式,均采用独立于sdn的业务网络构建管理网络,造成sdn管理通道完全依赖外部网络,当ip生产网络或者internet因为业务突发或者故障等原因出现拥塞、抖动、丢包、中断时,将直接影响sdn网络;同时,sdn业务网络与管理网络完全独立,需要运维人员同时管理上述两张网络,出现故障时需要关联两张网络的状态进行troubleshooting,运维难度和复杂度成倍增加。

(二)现有的sdn管理网络通常只选择其中一种带外通道建立的方式,当管理网络出现问题的时候,无法提供备用的管理通道,影响sdn控制器向openflow交换机下发配置的实时性和成功率,严重的情况下可能导致交换机与sdn控制器失联,影响业务流的转发,降低网络的可靠性。

综上所述,现有的sdn管理网络存在运维难度大以及网络的可靠性低的问题。



技术实现要素:

本申请提供一种sdn管理网络架构,以解决现有sdn管理网络存在运维难度大以及网络的可靠性低的问题。

本申请提供一种sdn管理网络架构,包括:sdn控制器、核心节点三层交换机、openflow交换机、分支节点三层交换机、vpn服务器、互联网接入设备;

所述sdn控制器部署在网络的核心节点,所述sdn控制器连接到网络的核心节点三层交换机上;

所述分支节点三层交换机和openflow交换机部署在网络的分支节点,所述openflow交换机的管理口和一个业务口分别连接到所述分子节点三层交换机的两个端口;

所述vpn服务器部署在网络的核心节点,通过互联网接入设备连接互联网;

在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道,所述带内管理通道为通过配置所述openflow交换机的初始化流表建立的虚拟专线,该虚拟专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带内管理通道;

在所述核心节点与所述分支节点之间,通过所述vpn服务器和互联网专线接入设备,通过互联网建立vpn专线,该vpn专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带外逃生管理通道,其使用级别低于所述带内管理通道。

可选的,所述带内管理通道为一条或者两条及以上;若所述带内管理通道为两条及两条以上时,其中一条为带内主用管理通道,其它为带内备用管理通道。

可选的,所述通过配置所述openflow交换机的初始化流表建立虚拟专线,包括:

通过所述sdn控制器上生成静态流表下发到openflow交换机或者在所述openflow交换机上手工预配置静态流表建立虚拟专线。

可选的,所述互联网接入设备通过互联网专线接入互联网,所述互联网专线包括以下的一种:internet专线、adsl专线、3g/4g路由器。

本申请还提供一种建立sdn管理网络的方法,所述方法包括:

在网络的核心节点部署sdn控制器,所述sdn控制器连接到网络的三层交换机上,该三层交换机称为核心节点三层交换机;在网络的分支节点部署分支节点三层交换机和openflow交换机,所述openflow交换机的管理口和一个业务口分别连接到分支节点三层交换机的两个端口;以及,在网络的核心节点部署vpn服务器,连接至互联网接入设备;

在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道,所述带内管理通道为通过配置所述openflow交换机的初始化流表建立的虚拟专线,该虚拟专线门用于传输所述sdn控制器到sdn网元的控制信令,称为带内管理通道;

在所述核心节点与所述分支节点之间基于外部网络建立带外逃生管理通道,所述带外逃生管理通道为通过互联网建立的vpn专线;该vpn专线专门用于传输所述sdn控制器到sdn网元的控制信令;

其中,所述带内管理通道的优先级大于所述带外逃生管理通道。

可选的,所述带内管理通道为一条或者两条及以上;若所述带内管理通道为两条及两条以上时,其中一条为带内主用管理通道,其它为带内备用管理通道。

可选的,建立带内主用管理通道,包括:

选择一条所述核心节点三层交换机到所述分支节点三层交换机的最短路径,创建出所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线;

配置所述核心节点三层交换机与所述分支节点三层交换机的动态路由协议并启动所述动态路由协议;

将所述虚拟专线作为所述带内主用管理通道。

可选的,建立带内备用管理通道,包括:

在所述带内主用管理通道部署完的基础上,选取从所述核心节点三层交换机到分支节点三层交换机不同于所述带内主用管理通道的一条路径;

创建出所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线;

配置所述核心节点三层交换机与所述分支节点三层交换机的动态路由协议并启动所述动态路由协议,所述路由协议的优先级低于带内主用管理通道路由协议的优先级;

将所述虚拟专线作为所述带内备用管理通道。

可选的,所述在核心节点与分支节点之间基于外部网络建立带外逃生通道,包括:

申请互联网专线并将其连接至所述vpn服务器;

在所述每个分支节点部署一台4g路由器,配置为vpn客户端模式,指向所述vpn服务器;

在所述核心节点和所述分支节点之间创建一条vpn专线作为带外逃生管理通道,所述核心节点可以通过不同ip地址段区分不同分支节点;

所述核心节点的三层交换机启动浮动路由。

可选的,所述互联网接入设备通过互联网专线接入互联网,所述互联网专线包括以下的一种:internet专线、adsl专线、3g/4g路由器。

本申请另外提供一种sdn管理网络的切换方法,当带内管理通道包括带内主用管理通道和带内备用管理通道时,所述方法包括:

当带内主用管理通道正常时,sdn控制器到相应openflow交换机的管理通道采用带内主用管理通道;

当带内主用管理通道所经过的骨干链路出现故障时,触发路由收敛,sdn控制器到相应openflow交换机的管理通道会自动切换至带内备用管理通道;

若带内备用管理通道正常,当带内主用管理通道所经过的骨干链路恢复后,所述管理通道自动切换至所述带内主用管理通道;

若带内备用管理通道所经过的骨干链路也发生故障,三层交换机上进行路由收敛,所述管理通道自动切换至所述带外逃生管理通道;当带内管理通道所经过的骨干链路恢复后,所述管理通道自动切换至已恢复的带内管理通道上。

可选的,所述当带内管理通道所经过的骨干链路恢复后,所述管理通道自动切换至已恢复的带内管理通道上,包括:

当带内主用管理通道恢复时,sdn控制器到相应openflow交换机的管理通道自动切换至带内主用管理通道;

当带内主用管理通道未恢复时,sdn控制器到相应openflow交换机的管理通道自动切换至带内备用管理通道。

与现有技术相比,本发明具有以下优点:

本申请提供一种sdn管理网络架构,所述架构包括:sdn控制器、核心节点三层交换机、openflow交换机、分支节点三层交换机、vpn服务器、互联网接入设备;所述sdn控制器部署在网络的核心节点,所述sdn控制器连接到网络的核心节点三层交换机上;所述分支节点三层交换机和openflow交换机部署在网络的分支节点,所述openflow交换机的管理口和一个业务口分别连接到所述分子节点三层交换机的两个端口;所述vpn服务器部署在网络的核心节点,通过互联网接入设备连接互联网;在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道,所述带内管理通道为通过配置所述openflow交换机的初始化流表建立的虚拟专线,该虚拟专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带内管理通道;在所述核心节点与所述分支节点之间,通过所述vpn服务器和互联网专线接入设备,通过互联网建立vpn专线,该vpn专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带外逃生管理通道,其使用级别低于所述带内管理通道。

本申请提供的sdn管理网络架构,在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道,做到无外部依赖关系,降低运维难度;此外,由于建立了带内管理通道与带外逃生管理通道两种管理通道,与现有的sdn管理网络通常只选择一种带外通道建立的方式相比,通过采用带内管理通道和带外逃生管理通道相结合的方式,高效的解决了sdn管理平面不稳定的问题,当带内管理通道异常时,能够快速自动切换到带外逃生管理通道,保障sdn控制器与openflow交换机间的可靠通信,实现了管理平台高可靠架构。

附图说明

图1是基于ip生产网络的sdn管理网络架构的示意图。

图2是基于internet的sdn管理网络架构的示意图。

图3本申请第一实施例提供的一种sdn管理网络架构的示意图。

图4是本申请第二实施例提供的建立sdn管理网络的方法的流程图。

图5是本申请第二实施例提供的建立带内主用管理通道的流程图。

图6是本申请第二实施例提供的带内主用管理通道的数据流向示意图。

图7是本申请第二实施例提供的建立带内备用管理通道的流程图。

图8是本申请第二实施例提供的建立带外逃生管理通道的流程图。

具体实施方式

在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。

在介绍本申请的实施例之前,先对本申请的相关技术术语进行介绍。

sdn:softwaredefinednetwork,即软件定义网络,相对于传统网络的一种创新的新型网络架构,旨在实现使网络设备的数据平面和控制平面的彻底分离。

openflow交换机:支持openflow协议的转发交换机,属于sdn网元的一种形态。

sdn控制器:与openflow交换机等sdn网元进行交互的控制单元,单个或多个控制器组成控制平面。

管理平面:sdn控制器到openflow交换机之间的管理网络,用于传送sdn控制器到sdn网元的控制信令消息。

控制平面:相对数据转发平面而言,负责数据转发的控制、网络管理等功能的平面,由单个或多个控制器组成。

vll:virtualleasedline,即虚拟专线,建立在两台网络设备之间的一条虚拟的点到点的虚拟线路。

ipsecvpn:采用ipsec协议来实现远程接入的一种vpn技术。

本申请第一实施例为一种sdn管理网络架构,请参考图3,其示出了本申请第一实施例提供的一种sdn管理网络架构的示意图。所述sdn管理网络架构包括:sdn控制器301、核心节点三层交换机302、openflow交换机303、分支节点三层交换机304、vpn服务器305、互联网接入设备306;

所述sdn控制器部署在网络的核心节点,所述sdn控制器连接到网络的核心节点三层交换机上;

所述分支节点三层交换机和openflow交换机部署在网络的分支节点,所述openflow交换机的管理口和一个业务口分别连接到所述分子节点三层交换机的两个端口;

所述vpn服务器部署在网络的核心节点,通过互联网接入设备连接互联网;

在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道,所述带内管理通道为通过配置所述openflow交换机的初始化流表建立的虚拟专线,该虚拟专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带内管理通道;

在所述核心节点与所述分支节点之间,通过所述vpn服务器和互联网专线接入设备,通过互联网建立vpn专线,该vpn专线专门用于传输所述sdn控制器到sdn网元的控制信令,称为带外逃生管理通道,其使用级别低于所述带内管理通道。

本申请提供的sdn管理网络架构,在网络的每个分支节点部署三层交换机、openflow交换机,并且将openflow交换机的管理口和一个业务口分别连接到三层交换机的两个端口,为建立带内管理通道提供了条件,在网络的核心节点部署vpn服务器并且在网络的每个分支节点部署一台vpn路由器,为搭建带外逃生管理通道提供了条件。

在具体实施时,带内管理通道可以为一条或者两条及以上;若所述带内管理通道为两条及两条以上时,其中一条为带内主用管理通道,其它为带内备用管理通道。带内主用管理通道的优先级最高,当带内主用管理通道正常时,sdn控制器到相应openflow交换机的管理通道采用带内主用管理通道,当带内主用管理通道出现故障时,先切换到其他的带内备用管理通道上。采用两条及两条以上带内管理通道时,sdn管理网络架构的可靠性更高。

在通过配置所述openflow交换机的初始化流表建立虚拟专线时,可以采用下列两种方式中的一种:

通过所述sdn控制器上生成静态流表下发到openflow交换机或者在所述openflow交换机上手工预配置静态流表建立虚拟专线。

除了采用配置openflow交换机的初始化流表建立虚拟专线的方式建立带内管理通道外,也可以用其它sdn流表转发的方式支持带内管理通道的建设。

所述vpn服务器可以采用ipsecvpn服务器、grevpn服务器或者vxlanvpn服务器等。

在将互联网接入设备通过互联网专线接入互联网时,其中的互联网专线可以采用internet专线、adsl专线、3g/4g路由器等。

由于带外逃生管理通道仅在openflow交换机初始化,以及两条带内管理vll都异常的情况下才会被使用,所以对带宽的要求相对较低,从降低成本的角度出发,可以采用基于4g移动蜂窝网络的internet。

考虑到网络的安全问题,在建立带外逃生管理通道时搭建加密通道,例如ipsec加密隧道。

需要说明的是,在具体实施时,在所述核心节点与所述分支节点之间建立带内管理通道和搭建带外逃生管理通道存在两种情况,一种是sdn控制器到openflow交换机之间已经存在一张三层可达的ip生产网络,可直接利用已有的ip生产网络进行sdn控制器和交换机之间的信令交互,可以先建立带内管理通道,然后搭建带外逃生管理通道;或者先搭建带外逃生管理通道,然后搭建带内管理通道。另一种是sdn控制器与交换机之间不存在可用的ip生产网络,这种情况在建立带内管理通道时需要用到带外逃生管理通道,因此需要先搭建带外逃生管理通道,然后再建立带内管理通道。

现有技术下的sdn管理网络架构,当ip生产网络或者internet因为业务突发或者故障等原因出现拥塞、抖动、丢包、中断时,将直接影响sdn网络,本申请提供的sdn管理网络架构支持建立带内管理通道和搭建带外逃生管理通道多个管理通道,通过采用带内管理通道和带外逃生管理通道相结合的方式,高效的解决了sdn管理平面不稳定的问题,当带内管理通道异常时,能够快速自动切换到带外管理网络,保障sdn控制器与openflow交换机间的可靠通信,实现了管理平台高可靠架构。

在以本申请提供的sdn管理网络架构为基础,本申请第二实施例提供了建立sdn管理网络的方法,主要包括建立带内管理通道和搭建带外逃生管理通道,结合图4对进行介绍。请参见图4,其示出了本申请第二实施例提供的建立sdn管理网络的方法的流程图。

步骤401,在网络的核心节点部署sdn控制器,所述sdn控制器连接到网络的核心节点三层交换机上。

步骤402,在网络的分支节点部署分支节点三层交换机和openflow交换机,所述openflow交换机的管理口和一个业务口分别连接到分支节点三层交换机的两个端口。

步骤403,在网络的核心节点部署vpn服务器,连接至互联网接入设备。

步骤404,在所述核心节点与所述分支节点之间基于sdn业务网络建立带内管理通道。

所述带内管理通道为通过配置所述openflow交换机的初始化流表建立的虚拟专线,该虚拟专线门用于传输所述sdn控制器到sdn网元的控制信令,称为带内管理通道。

在具体实施时,带内管理通道可以为一条或者两条及以上;若所述带内管理通道为两条及两条以上时,其中一条为带内主用管理通道,其它为带内备用管理通道。带内主用管理通道的优先级最高,当带内主用管理通道正常时,sdn控制器到相应openflow交换机的管理通道采用带内主用管理通道,当带内主用管理通道出现故障时,先切换到其他的带内备用管理通道上。采用两条及两条以上带内管理通道时,sdn管理网络架构的可靠性更高。

在通过配置所述openflow交换机的初始化流表建立虚拟专线时,可以采用下列两种方式中的一种:

通过所述sdn控制器上生成静态流表下发到openflow交换机或者在所述openflow交换机上手工预配置静态流表建立虚拟专线。

除了采用配置openflow交换机的初始化流表建立虚拟专线的方式建立带内管理通道外,也可以用其它sdn流表转发的方式支持带内管理通道的建设。

下面以带内管理通道包括带内主用管理通道和带内备用管理通道为例介绍带内管理通道的建立过程。

下面结合图5介绍通过配置openflow交换机的初始化流表建立虚拟专线的方式建立带内主用管理通道的实施方式。

请参见图5,其示出了本申请第二实施例建立带内主用管理通道的流程图。

步骤404-1-1,选择一条所述核心节点三层交换机到所述分支节点三层交换机的最短路径,创建出所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线。

从核心节点三层交换机到分支节点的三层交换机选择一条最短路径,在sdn控制器上生成静态流表下发到openflow交换机(需要借助带外管理通道或者已有的ip生产网络),或者在openflow交换机上手工预配置初始化流表,创建出创建出所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线vll。

创建虚拟专线vll需要使用基于vlan((virtuallocalareanetwork,即虚拟局域网)的区分方法,目的是复用核心节点三层交换机上的物理端口,可以使用一个物理端口上不同vlan的方式区分到不同分支节点的管理虚拟专线vll。

步骤404-1-2,配置所述核心节点三层交换机与所述分支节点三层交换机的动态路由协议并启动所述动态路由协议。

所述动态路由协议,包括:ospf路由协议、igp路由协议等。

为了加快收敛,可以配置bfdforospf,bfd参数可配置为3*10ms。

步骤404-1-3,将所述虚拟专线作为所述带内主用管理通道。

将所述虚拟专线作为所述带内主用管理通道,用于传输所述sdn控制器到openflow交换机的控制信令。带内主用管理通道的优先级需要高于带内备用管理通道的优先级。

图6示出了带内主用管理通道的数据流向示意图。

1)sdn控制器配置为vlan100网段的ip地址,网关指向核心三层交换机的vlan100。

2)分支节点1的带内主用管理vll使用vlan10,在核心及接入三层交换机上配置vlan10,并分配同网段的两个ip地址作为vlan接口地址。同时启用ospf动态路由协议。

3)核心节点的三层交换机上可以通过ospf动态路由协议收到分支节点1的路由表。

4)sdn控制器发起到openflow交换机的访问请求报文,请求数据包首先到达网关,即核心节点三层交换机,三层交换机上存在所有节点的路由信息,不同节点使用不同的vlan进行标识。

5)核心节点三层交换机根据路由表以及mac表信息,将请求数据报文发送到openflow交换机,openflow交换机上已经存在管理vll的流表信息,根据matchinputport+vlan的方式识别出属于哪个分支节点的管理vll,执行压入相应标签的动作,并指向特定的出接口。

6)分支节点openflow交换机收到报文后,根据match相应标签,执行弹出标签的动作,并根据标签将数据报文转发至对应的出接口,即转发至分支节点三层交换机上。

7)分支节点三层交换机上通过物理端口直连着openflow交换机的管理口,所以可以通过内部vlan间路由的方式,将请求报文转发至openflow交换机的管理口上。

8)从openflow交换机返回至sdn控制器的报文采用同样的流程完成交互。

在带内主用管理通道部署完后,就可以建立带内备用管理通道。

下面结合图7介绍通过配置openflow交换机的初始化流表建立虚拟专线的方式建立带内备用管理通道的实施方式。

请参见图7,其示出了本申请第二实施例建立带内备用管理通道的流程图。

步骤404-2-1,在所述带内主用管理通道部署完的基础上,选取从所述核心节点三层交换机到分支节点三层交换机不同于所述带内主用管理通道的一条路径。

步骤404-2-2,创建出所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线。

所述核心节点三层交换机与所述分支节点三层交换机之间的虚拟专线vll使用的vlanid需要不同于带内主用管理通道vll的vlanid。

步骤404-2-3,配置所述核心节点三层交换机与所述分支节点三层交换机的动态路由协议并启动所述动态路由协议,所述路由协议的优先级低于带内主用管理通道路由协议的优先级。

所述动态路由协议,包括:ospf路由协议或者igp路由协议

为了加快收敛,可以配置bfdforospf,bfd参数可配置为3*10ms。

通过将带内备用管理通道vll的cost调高,实现所述带内备用管理通道路由协议的优先级低于带内主用管理通道路由协议的优先级,以便在两个通道都正常的情况下,确保sdn控制器到openflow交换机的数据流走在优选的主用管理通道上。

步骤404-2-4,将所述虚拟专线作为所述带内备用管理通道。

带内备用管理通道的数据流走向与带内主用管理通道相似,区别仅仅是控制信令走在不同的vll内。

通过步骤404完成了带内主用管理通道和带内备用管理通道的部署,部署完成后sdn控制器便可以通过这两条带内管理虚拟专线vll做带内管理通道。同时,基于bfdforospf的配置,当主用管理通道故障后,理论上动态路由协议能够在1秒内将控制信令切至备用管理通道。

步骤405,在所述核心节点与所述分支节点之间基于外部网络建立带外逃生管理通道,所述带外逃生管理通道为通过互联网建立的vpn专线,该vpn专线专门用于传输所述sdn控制器到sdn网元的控制信令。

带外逃生管理通道设计的目的是当带内管理通道发生故障的情况下,确保sdn控制器能够对openflow交换机进行管理和控制。

请参见图8,其示出了本申请第二实施例建立带外逃生管理通道的流程图。

步骤405-1,申请互联网专线并将其连接至所述vpn服务器。

所述vpn服务器可以采用ipsecvpn服务器、grevpn服务器或者vxlanvpn服务器等。

在将互联网接入设备通过互联网专线接入互联网时,其中的互联网专线可以采用internet专线、adsl专线、3g/4g路由器等。

由于带外逃生管理通道仅在openflow交换机初始化,以及两条带内管理vll都异常的情况下才会被使用,所以对带宽的要求相对较低,从降低成本的角度出发,可以采用基于4g移动蜂窝网络的internet。

步骤405-2,在所述每个分支节点部署一台4g路由器,配置为vpn客户端模式,指向所述vpn服务器;

步骤405-3,在所述核心节点和所述分支节点之间创建一条vpn专线作为带外逃生管理通道,所述核心节点可以通过不同ip地址段区分不同分支节点;

考虑到网络的安全问题,在建立带外逃生管理通道时搭建加密通道,可以采用ipsec,也可以采用gre、vxlan隧道等多种安全隔离的隧道技术。

步骤405-4,所述核心节点的三层交换机启动浮动路由。

所述浮动路由的优先级要低于动态路由协议,目的是带外逃生管理通道仅当做带内管理通道的备用路径。

需要说明的是,上述实施例首先建立了带内管理通道然后搭建带外逃生管理通道,在具体实施时,在所述核心节点与所述分支节点之间建立带内管理通道和搭建带外逃生管理通道存在两种情况,一种是sdn控制器到openflow交换机之间已经存在一张三层可达的ip生产网络,可直接利用已有的ip生产网络进行sdn控制器和交换机之间的信令交互,可以先建立带内管理通道,然后搭建带外逃生管理通道;或者先搭建带外逃生管理通道,然后搭建带内管理通道。另一种是sdn控制器与交换机之间不存在可用的ip生产网络,这种情况在建立带内管理通道时需要用到带外逃生管理通道,因此需要先搭建带外逃生管理通道,然后再建立带内管理通道。

通过对本申请第二实施例的介绍,可见,在sdn控制器与openflow交换机之间建立了三条管理通道,同时这三条通道有明确的优先级设计,优先级的设定通过动态路由协议的cost值以及路由协议的优先级完成,同时,任何一条或者两条管理通道出现故障,都不会影响sdn交换机到openflow交换机的通讯,而且故障恢复后,能够自动回切至最优管理通道,提高了可靠性。

本申请第三实施例提供了一种sdn管理网络的切换方法,当带内管理通道包括带内主用管理通道和带内备用管理通道时,所述方法包括:

当带内主用管理通道正常时,sdn控制器到相应openflow交换机的管理通道采用带内主用管理通道;

当带内主用管理通道所经过的骨干链路出现故障时,触发路由收敛,sdn控制器到相应openflow交换机的管理通道会自动切换至带内备用管理通道;

若带内备用管理通道正常,当带内主用管理通道所经过的骨干链路恢复后,所述管理通道自动切换至所述带内主用管理通道;

若带内备用管理通道所经过的骨干链路也发生故障,三层交换机上进行路由收敛,所述管理通道自动切换至所述带外逃生管理通道;

当带内主用管理通道恢复时,sdn控制器到相应openflow交换机的管理通道自动切换至带内主用管理通道;

当带内主用管理通道未恢复时,sdn控制器到相应openflow交换机的管理通道自动切换至带内备用管理通道。

下面通过场景具体介绍sdn管理网络的切换方法的实现过程:

1、当两台openflow交换机之间的一条骨干链路发生故障,且带内主用管理通道正好在这条链路上,sdn控制器会收到最近一台openflow交换机的端口down的消息,从而将这条链路从资源拓扑中移除,三层交换机上的动态路由协议会收到bfd监测失败,从而将路由进行收敛。

2、由于带内主用管理通道的中断触发路由收敛,从而sdn控制器到相应openflow交换机的管理会自动切换至带内备用管理通道,整个收敛过程理论上小于1秒。

3、当带内备用管理通道所经过的骨干链路也发生故障后,两个带内管理通道中断,sdn控制器进行资源拓扑变更,三层交换机上进行路由收敛,带外逃生管理通道被启用,从sdn控制器到达相应openflow交换机的路由会被指向vpn服务器,控制信令将穿过带外逃生管理通道到达openflow交换机,实现对openflow交换机的管理控制。

4、当带内备用管理通道所经过的骨干链路恢复后,虚拟专线vll被再次启用,三层交换机之间的动态路由协议随即建立连接,带内管理网恢复正常,核心三层交换机上通过动态路由协议学习到分支节点的路由后注入路由表进行路由收敛,由于动态路由协议路由的优先级大于静态路由的优先级,所以,sdn控制器到openflow交换机之间的通讯信令被自动回切至带内管理网上。

5、当主用管理通道所经过的骨干链路恢复后,主用管理vll被启用,三层交换机之间的主用动态路由协议建立邻居关系,进行路由收敛后,由于主用通道的优先级大于备用通道,所以sdn控制器到openflow交换机之间的通讯信令被自动回切至带内主用管理通道上。

6、此时完整的三条管理通道均恢复正常,其切换及回切均自动完成,且由于管理通道为控制面所使用,整个切换及回切的过程均不影响网络上已有的业务流量。

本发明虽然以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本发明的保护范围应当以本发明权利要求所界定的范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1