CN101114973A - 一种虚拟专用网内的报文转发方法、系统和边缘设备 - Google Patents
一种虚拟专用网内的报文转发方法、系统和边缘设备 Download PDFInfo
- Publication number
- CN101114973A CN101114973A CNA2007101214205A CN200710121420A CN101114973A CN 101114973 A CN101114973 A CN 101114973A CN A2007101214205 A CNA2007101214205 A CN A2007101214205A CN 200710121420 A CN200710121420 A CN 200710121420A CN 101114973 A CN101114973 A CN 101114973A
- Authority
- CN
- China
- Prior art keywords
- routing
- virtual
- forwarding
- information
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 101100513046 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) eth-1 gene Proteins 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 3
- 238000003825 pressing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种虚拟专用网内的报文转发方法、系统和边缘设备。该方法包括:骨干网的边缘设备中的虚拟路由转发表获得同属一个虚拟专用网的其它虚拟路由转发表通告的路由信息,其中所述路由信息至少包括其它所述虚拟路由转发表绑定的接口IP地址信息、和与其它所述虚拟路由转发表关联的网段的路由信息;所述边缘设备根据所述路由信息来进行报文转发。通过本发明,保证了虚拟路由转发表所绑定的接口地址均可达,并且该方法实现简单。
Description
技术领域
本发明涉及虚拟专用网(VPN:Virtual Private Network),特别涉及在一台骨干网的边缘设备PE上的多个接口各自绑定一个虚拟路由转发表VRF且连接多个用户网络边缘的路由器CE,并且该多个CE属于同一个VPN的情况下,虚拟专用网内的报文转发方法、系统和边缘设备。
背景技术
虚拟专用网VPN,所谓虚拟是指用户不再需要拥有实际的长途数据线路,而是使用服务提供商现成网络的数据线路(通过使用隧道技术)。所谓专用网络是指用户可以为自己制定一个最符合自己需求的网络,就像是私有的网络一样。
实现IP VPN的方式有很多种,例如有基于第二层隧道协议(L2TP)的VPN,基于第三层隧道协议(如IPSec)的VPN。随着多协议标签交换(MPLS:Multiprotocol Label Switch)技术的出现,出现了边缘网关协议(BGP:BorderGateway Protocol)/MPLS IP VPN。
图1为现有技术中L3 VPN的构成示意图。如图1所示,骨干网内的路由器(P:Provider Router),完成路由和快速转发功能,支持MPLS功能,如图中的P1,P2,P3。
用户网络边缘的路由器(CE:Customer Edge Router),如图1中的CE1、CE2、CE3、CE4。CE逻辑上属于用户的VPN,CE的某个接口与服务提供商路由器直接相连。
骨干网的边缘设备(PE:Provider Edge Router),如图1中所示的PE1和PE2。PE逻辑上属于服务提供商,PE与CE连接,且一台PE可以连接多个不同的CE。PE主要负责接收CE端发送的VPN信息,向其它PE发送VPN信息,并从其他PE接收VPN信息,分发给对应的CE。
VPN用户的站点(VPN Site),如图中的VPNA,VPNB。该站点是VPN中的一个孤立的IP网络,与同一个VPN的远程其它站点(或者是子网)一般通过骨干网连通。
CE和PE之间通过数据链路(AC:Attachment Circuit)连接,如图1中PE1和CE1之间的线路就是一条AC连接。
虚拟路由转发表(VRF:VPN Routing and Forwarding tables)。在PE路由器上,存在有多个VRF,这些VRF与PE路由器上的一条或多条AC对应,用于接收AC连接的CE端的VPN路由信息。PE和CE之间的AC链路都需要关联一个VRF。VRF负责从CE端接收VPN路由,或者向CE端通告VPN路由,并且同一台PE上的多个VRF之间互不干扰。
PE和CE之间的AC链路连接PE端的特定接口,称这个接口和AC链路对应的VRF是一个“绑定”关系。每个VRF可以“绑定”一个或者多个接口,但PE上一个特定的接口只能绑定到一个VRF。如图1所示,PE1上有两个VRF,即VRF_VPNA和VRF_VPNB,分别关联了2条AC,连接两个VPN站点。
CE端的VPN用户的路由信息传递到PE上对应的VRF,在PE之间通过BGP协议携带该VPN路由信息,向其它的PE通告。如图1所示,PE1上有两个VPN用户,PE1从不同的VPN站点接收路由信息,通过BGP协议向PE2通告VPN路由信息,BGP协议也要负责PE2上不同的VRF接收各自对应的VPN信息。
图2为现有BGP/MPLS VPN的工作过程示意图。如图2所示,在骨干网MPLS网络中传输的VPN数据采用两层标签,即公网隧道标签和VPN标签。以下结合附图2进行详细说明。
当CE1上要到达目的地址192.168.2.5时,查询CE1的路由表,把报文转发到PE1上。在PE1上根据VRF1的路由表,压入私网标签111,且根据下一跳地址10.1.1.2,压入公网标签1024,把该报文转发出去。其中,
公网标签1024的值通过骨干网运行标签分配协议(LDP:Label DistributeProtocol)获取,公网标签的取值由LDP决定,公网标签的作用是让报文在MPLS骨干网内从PE1转发到PE2,在PE1由LDP协议分发的标签值1024,其意义是:在PE1上如果要到达PE2(ip地址10.1.1.2),只要压入标签1024,之后把带1024标签的报文从eth1发送出去,在MPLS骨干网内就可以完成报文的转发,到达PE2。
私网标签111的值通过PE1和PE2之间运行BGP协议分发,私网标签的取值由BGP决定,其作用是在PE上根据私网标签映射到指定的VRF,然后在VRF路由表内决定VPN报文的转发。在VRF1上由BGP协议分发的标签值111,其意义是:如果VRF1绑定的接口收到CE1端发送的目的地址192.168.2.5的报文,在PE1上需要压入私网标签111。当私网标签111的报文到达PE1后,根据私网标签的值映射到VRF2的路由表,之后根据目的地址192.168.2.5在VRF2的路由表内查找路由。
从上面分析,可以很清楚公网标签和私网标签的作用:PE1上为报文打上两层标签,第一层(公网)标签在骨干网内部进行交换,VPN报文打上这层标签,就可以在MPLS网络内到达对端PE,这时候就需要使用第二层(私网)标签,这层标签指示了VPN报文根据哪个VRF的路由表进行路由选择。这样,根据内层标签,就可以找到下一跳和出接口,从而正确的把报文转发出去。
从PE1发送的带两层标签的报文,在P上去除公网标签1024,只把含有私网标签的报文向PE2转发。PE2上根据私网标签111,关联到对应的VRF2上,在VRF2的路由表内寻找路由信息。最后把报文向CE2转发。
通常情况下,都是本地VPN站点的VRF中的路由,通过BGP协议分发到远方PE上的某个VRF。但是也可能存在同一个VPN中2个站点连到相同一台PE上,而且关联不同的VRF。此时就会出现,在同一个PE上的VRF之间路由互相分发的情况,如图3所示。
VPNA有3个站点,在PE1上有两个VRF,即VRF1_VPNA和VRF2_VPNA,分别关联CE1和CE2,且CE1和CE2都属于同一个VPN。PE2上有一个VRF,即VRF3_VPNA,关联CE3。如果CE2把VPN站点的路由信息传递给PE1上的VRF2_VPNA,该VPN路由信息需要向本PE上的VRF1_VPNA通告,也需要向PE2上的VRF3_VPNA通告。
为了更好分析技术方案中报文的转发过程,这里简单介绍IP路由最长匹配原则的方法。假定一台路由器上有下面两个路由表项,如表1所示。
表1
(1) 目的地址:172.16.1.0/24,下一跳:10.10.1.2,出接口:eth1(2) 目的地址:172.16.0.0/16,下一跳:50.50.1.2,出接口:eth2 |
如果路由器上有报文要到达目的地址172.16.2.1,只匹配到路由项172.16.0.0/16,所以根据路由表项172.16.0.0/16对应转发行为进行转发。
如果路由器上有报文要到达目的地址172.16.1.1,可以同时匹配到路由项172.16.1.0/24和172.16.0.0/16,由于172.16.1.1匹配路由项172.16.1.0/24有24位,而172.16.1.1匹配路由项172.16.0.0/16有16位,所以172.16.1.0/24比172.16.0.0/16具有更长的匹配长度,所以该路由器上的转发目的地址为172.16.1.1会根据路由表项172.16.1.0/24对应的转发行为转发。
图4是以VRF2为例分析VRF2的路由表内容以及VRF2向VRF1、VRF3分发路由过程示意图。如图4所示,已知VRF2对应的路由表有以下两条路由,如表2所示。
表2
(1)目的地址:192.168.2.1/32,下一跳:0.0.0.0,出接口:无(2)目的地址:192.168.2.0/24,下一跳:192.168.2.2,出接口:eth2 |
VRF2向VRF3通告路由时,通告192.168.2.0/24的路由信息和对应的私网标签,假设私网标签是100。通过BGP协议通告给PE2之后,由PE2的VRF3接收该路由通告。结果PE2上的VRF3路由表有如下一条路由项,如表3所示。
表3
目的地址:192.168.2.0/24,下一跳:PE1,私网标签:100 |
如果CE3要到达192.168.2.1时,假设CE3来ping目的地址192.168.2.1,即发送一个特定报文到目的地址192.168.2.1,并且要求目的地址为192.168.2.1的设备收到该报文后,向源地址设备回应一个应答报文,在PE2上根据VRF3的路由信息,会加入100的私网标签,再加入公网标签向PE1发送。在PE1上收到该报文后,根据私网标签100关联到VRF2。在VRF2的路由表内寻找路由,根据最长匹配可以找到192.168.2.1/32的路由表项,结果是由PE1直接响应。如果CE3要到达192.168.2.2时,假定也让CE3来ping目的地址192.168.2.2,同样的道理,加入私网标签100和公网标签后,发送出去。在PE1上根据报文中的私网标签100在VRF2的路由表内寻找路由,可以找到192.168.2.0/24的路由项,出接口eth2,所以PE1会把该报文向CE2发送,由CE2响应。
而VRF2向VRF1通告的路由,通告192.168.2.0/24的路由信息,这样VRF1上路由表有如下一条路由项,如表4所示。
表4
目的地址:192.168.2.0/14,下一跳:192.168.2.2,出接口:eth2 |
这样,导致当CE1端要到达目的地址是192.168.2.1时,若CE1来ping目的地址192.168.2.1,根据VRF1上的路由项,到达192.168.2.1的报文会错误地转发给CE2,由于CE2非目的地址,因此,不会向源地址设备发送应答报文,且源地址设备不知道报文是否到达目的地址,从而导致无法ping通。
发明内容
本发明的目的在于提供一种在虚拟专用网内的报文转发方法、系统和边缘设备。当在一台PE上有多个VRF关联的多个CE属于同一个VPN时,VRF所绑定的接口也属于该VPN内部,通过本发明实施例,保证了VRF绑定的接口IP地址对于同一个VPN内的CE可达。
本发明实施例提供一种虚拟专用网内的报文转发方法,该方法包括:
骨干网的边缘设备中的虚拟路由转发表获得同属一个虚拟专用网的其它虚拟路由转发表通告的路由信息,其中所述路由信息至少包括其它所述虚拟路由转发表绑定的接口IP地址信息、和与其它所述虚拟路由转发表关联的网段的路由信息;
所述边缘设备根据所述路由信息来进行报文转发。
本发明实施例还提供一种报文转发系统,该系统至少包括骨干网的边缘设备,所述边缘设备至少包括接口、控制单元和转发单元;其中,
控制单元,用于对同属一个虚拟专用网的虚拟路由转发表之间的路由信息的相互通告进行控制;
转发单元,与控制单元连接,用于在控制单元的控制下,对所储存的同属一个虚拟专用网的至少两个虚拟路由转发表之间的路由信息进行相互通告;并且与所述接口连接,通过该接口接收报文,并根据所述路由信息对该报文进行转发;
其中,所述路由信息至少包括虚拟路由转发表绑定的接口IP地址信息、和与该虚拟路由转发表关联的网段的路由信息;所述接口与该接口相应的所述虚拟路由转发表绑定。
本发明实施例还提供一种骨干网的边缘设备,该边缘设备至少包括控制单元和转发单元;其中,
控制单元,用于对同属一个虚拟专用网的虚拟路由转发表之间的路由信息的相互通告进行控制;
转发单元,与控制单元连接,用于在控制单元的控制下,对所储存的同属一个虚拟专用网的至少两个虚拟路由转发表之间的路由信息进行相互通告;并且与所述接口连接,通过该接口接收报文,并根据所述路由信息对该报文进行转发;
其中,所述路由信息至少包括虚拟路由转发表绑定的接口IP地址信息、和与该虚拟路由转发表关联的网段的路由信息;所述接口与该接口相应的所述虚拟路由转发表绑定。
本发明实施例的有益效果在于,当骨干网的一台边缘设备上的多个接口各自绑定一个虚拟路由转发表VRF时,并且该接口连接的用户网边缘的路由器CE属于同一个VPN时,虚拟路由转发表VRF将其绑定的接口的IP地址作为一条路由信息通告给其它虚拟路由转发表VRF,从而保证了虚拟路由转发表所绑定的接口地址均可达,并且该方法实现简单。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1是现有技术中L3 VPN的构成示意图;
图2是现有BGP/MPLS VPN的工作过程示意图;
图3是同一VPN中的2个站点连接到相同PE时的VRF之间路由分发示意图;
图4是以VRF2为例分析VRF2的路由表内容以及VRF2向VRF1、VRF3分发路由过程示意图;
图5是本发明实施例的报文转发示意图;
图6为本发明实施例的骨干网的边缘设备PE的构成示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
实施例一
本发明实施例提供一种报文转发系统,如图5所示,该系统至少包括骨干网的边缘设备PE,该边缘设备PE至少包括接口(未示出)、控制单元602和转发单元601;其中,
控制单元602,用于对同属一个虚拟专用网的虚拟路由转发表之间的路由信息的相互通告进行控制;
转发单元601,与控制单元602连接,用于在控制单元602的控制下,对所储存的同属一个虚拟专用网的至少两个虚拟路由转发表之间的路由信息进行相互通告;并且与接口连接,通过该接口接收报文,并根据所述路由信息对该报文进行转发;
其中,所述路由信息至少包括虚拟路由转发表绑定的接口IP地址信息、和与该虚拟路由转发表关联的网段的路由信息;所述接口与该接口相应的所述虚拟路由转发表绑定。
在本实施例中,该系统还包括至少两个同属一个VPN的用户网络边缘的路由器,通过相应的接口与边缘设备PE连接,用于发送报文至边缘设备PE。
图6为边缘设备的构成示意图。如图6所示,转发单元601至少包括:
路由信息通告单元601a,用于在控制单元602的控制下,对所储存的同属一个虚拟专用网的虚拟路由转发表之间的路由信息进行相互通告;
存储单元601b,用于储存所述虚拟路由转发表,且每个所述虚拟路由转发表保存其它所述虚拟路由转发表通报的路由信息;
报文转发单元,用于接收所述用户网络边缘的路由器发送的报文,并根据所述路由信息进行报文转发。
在本实施例中,如图6所示,以VRF1向VRF2通告路由信息为例,控制单元602对通告路由信息进行控制的过程、以及通告过程进行说明。
路由信息通告单元获得VRF1的路由信息,该路由信息包括VRF1绑定的接口IP地址信息和与该VRF1关联的网段的路由信息,将该路由信息发送至控制单元602;控制单元602对该路由信息进行处理后,将该路由信息传送至转发单元601,通过路由信息通告单元将该路由信息送至VRF2进行储存。这样,转发单元601可利用上述路由信息进行报文转发。其中,控制单元602对路由信息进行处理可采用如下方式:
控制单元602接收到VRF1的路由信息后,查询该边缘设备PE上有没有属同一个VPN的其它虚拟路由转发表VRF,若有,则控制单元602决策将从VRF1收到的路由信息也需要向该边缘设备PE上同属于一个VPN的其它虚拟路由转发表VRF,如VRF2通告。
虽然上述实施例中以VRF1向VRF2通告路由信息为例进行说明,但上述方法也适用于VRF2向VRF1通告的过程。并且上述实施例中以两个VRF为例进行说明,若存在多个VRF时,它们之间路由信息的通告过程与上述过程类似,此处不再赘述。
在上述实施例中,用户网络边缘的路由器至少两个,如图5所示,本实施例中该路由器为两个,即CE1和CE2。
下面以CE2分别发送报文到目的地址192.168.1.1和目的地址192.168.1.2为例,对本发明实施例的报文转发系统的工作过程进行说明。
第一、CE2发送报文到目的地址192.168.1.1:
CE2发送ping报文至PE,该ping报文中携带有目的地址信息,即192.168.1.1;当PE的报文转发单元接收到该ping报文后,在对应的VRF,本实施例中VRF2中寻找路由信息,此时,根据路由信息,将报文转发至192.168.1.1对应的接口,此时,由PE响应该ping报文请求。
第二、CE2发送报文到目的地址192.168.1.2:
CE2发送ping报文至PE,该ping报文中携带目的地址信息,即192.168.1.2;当PE报文转发单元接收到该ping报文后,在对应的VRF表,本实施例中为VRF2中找路由信息,根据该路由信息将该报文转发到CE1上,由CE1响应该ping报文请求。
由上述实施例可知,当骨干网的一台边缘设备PE上的多个接口各自绑定一个虚拟路由转发表VRF时,并且该接口连接的用户网边缘的路由器CE属于同一个VPN时,虚拟路由转发表VRF将其绑定的接口的IP地址作为一条路由信息通告给其它虚拟路由转发表VRF,从而保证了虚拟路由转发表所绑定的接口地址均可达。
实施例二
本发明实施例提供一种虚拟专用网内的报文转发方法,该方法包括:骨干网的边缘设备中的虚拟路由转发表获得同属一个虚拟专用网的其它虚拟路由转发表通告的路由信息,其中路由信息至少包括其它虚拟路由转发表VRF绑定的接口IP地址信息、和与其它虚拟路由转发表VRF关联的网段的路由信息;所述边缘设备根据所述路由信息来进行报文转发。
由上述实施例可知,当骨干网的一台边缘设备PE上的多个接口各自绑定一个虚拟路由转发表VRF时,并且该接口连接的用户网边缘的路由器CE属于同一个VPN时,虚拟路由转发表VRF将其绑定的接口的IP地址作为一条路由信息通告给其它虚拟路由转发表VRF,从而保证了虚拟路由转发表所绑定的接口地址均可达。
本实施例中,虚拟路由转发表VRF接收同属一个虚拟专用网VPN的其它虚拟路由转发表VRF通告的路由信息,包括步骤:其它虚拟路由转发表VRF将路由信息发送至所述虚拟路由转发表VRF;该虚拟路由转发表VRF储存路由信息。
如图6所示,当VRF2获取其它虚拟路由转发表,如VRF1通告的路由信息时,可采用如下方式:路由信息通告单元获得VRF1的路由信息,该路由信息包括VRF1绑定的接口IP地址信息和与该VRF1关联的网段的路由信息,将该路由信息发送至控制单元602;控制单元602对该路由信息进行处理后,将该路由信息传送至转发单元601,通过路由信息通告单元将该路由信息送至VRF2进行储存。此外,控制单元602对路由信息进行处理的方式如上述,此处不再赘述。
此外,在储存所述路由信息之后,还包括步骤:将路由信息发送至与该虚拟路由转发表VRF绑定的接口相连接的用户网络边缘的路由器CE。例如,在VRF2储存所述路由信息之后,将路由信息发送至与该虚拟路由转发表VRF2绑定的接口相连接的用户网络边缘的路由器CE2。这样,转发单元601可利用上述路由信息进行报文转发。
本实施例中,当所述边缘设备PE接收到与该虚拟路由转发表VRF绑定的接口相连接的用户网边缘的路由器CE发送的报文时,该边缘设备PE根据路由信息进行报文转发,包括步骤:
用户网边缘的路由器CE发送报文至边缘设备PE,其中,该报文携带该路由器CE所要到达的目的地址信息;其中,目的地址信息为其它虚拟路由转发表VRF绑定的接口的IP地址;接收到该报文后,在虚拟路由转发表VRF中寻找与上述目的地址相应的路由信息;根据最长匹配原则,匹配到相应的路由项;根据该路由项中的下一跳目的地址将该报文发送至对应IP地址的接口。
本实施例中,当边缘设备PE接收到与该虚拟路由转发表VRF绑定的接口相连接的用户网边缘的路由器CE发送的报文时,所述边缘设备PE根据路由信息进行报文转发,包括步骤:
用户网边缘的路由器CE发送报文至边缘设备PE,其中,该报文携带该路由器CE所要到达的目的地址信息;其中,所述目的地址为与其它虚拟路由转发表VRF绑定的接口相连接的用户网边缘的路由器CE的IP地址;接收到该报文后,在虚拟路由转发表VRF中寻找与所述目的地址相应的路由信息;匹配到相应的路由项;根据该路由项中的下一跳目的地址将该报文发送至与所述IP地址对应的路由器。
上述实施例中,一台骨干网的边缘设备PE上的虚拟路由转发表至少为两个,相应地,用户网络边缘的路由器也至少为两个。下面以图5所示用户网络边缘的路由器为CE1和CE2、相应的虚拟路由转发表为VRF1和VRF2为例,对本发明实施例的报文转发方法进行详细说明。
图5为本发明实施例中报文转发的示意图。如图5所示,骨干网的边缘设备PE上有两个虚拟路由转发表,如VRF1和VRF2,储存在转发单元601的存储单元601b中,且VRF1和VRF2分别属于同一个VPN,相互间可以接收对方的路由信息。其中,VRF1的接口IP地址为193.168.2.1,VRF2的接口IP地址为192.168.2.1。分别与VRF1、VRF2接口连接的用户网边缘的路由器CE1、CE2,CE1、CE2属于同一VPN;其中,CE1的IP地址为192.168.1.2,CE2的IP地址为192.168.2.2。
如表5所示,VRF1上有两条路由:
表5
(1)目的地址:192.168.1.1/32,下一跳:0.0.0.0,出接口:无(2)目的地址:192.168.1.0/24,下一跳:192.168.1.2,出接口:eth1 |
首先,VRF2获得VRF1通告的路由信息。
其中,可采用如下方式:
(1)VRF1向VRF2通告直连网段的路由信息,即与VRF1关联的网段的路由信息:192.168.1.0/24,下一跳IP地址192.168.1.2,出接口eth1。通告过程如上所述,此处不再赘述。
VRF2接收到该路由信息后,在VRF2路由表中会存储该路由信息;
向与该VRF2绑定的接口相连接的CE2发送该路由信息。其中,发送的路由信息是:目的地址192.168.1.0/24,下一跳192.168.2.1,这样CE2的路由表的信息如表6所示。
表6
目的地址:192.168.1.0/24,下一跳:192.168.2.1,出接口:eth2 |
(2)VRF1将其绑定的接口IP地址作为路由信息通告给VRF2。其中,
VRF1绑定的接口IP地址是192.168.1.1,VRF1通告路由:192.168.1.1/32,下一跳:0.0.0.0,出接口:无。
VRF2上存储该路由信息,对于本路由信息可以不向CE2发送。因为(1)中已经向CE2通告了以下路由信息:目的地址192.168.1.0/24,下一跳192.168.2.1。CE2接收了该路由信息后,CE2的路由表如表6所示。
若CE2上要到达目的地址192.168.1.1,匹配CE2路由表项192.168.1.0/24,下一跳是192.168.2.1,报文可以被正确的转发。这样,仅通告192.168.1.0/24路由信息的优点是PE和CE2之间可以少通告一条路由192.168.1.1.32,并不会影响报文的转发结果。
从以上分析得知:最后VRF2上可以学习到如下两条路由,如表7所示。
表7
(1)目的地址:192.168.1.1/32,下一跳:0.0.0.0,出接口:无(2)目的地址:192.168.1.0/24,下一跳:192.168.1.2,出接口:eth1 |
CE2接收VRF2通告过来的路由后,路由表内有如表6所示的路由信息。
此外,在(2)中,VRF2也可以将上述路由信息发送至CE2,该路由信息为192.168.1.1/32,下一跳192.168.2.1,这样,CE2上有如下两条路由信息,图表8所示,只是这两条路由信息的转发行为正好一样。
表8
目的地址:192.168.1.0/24,下一跳:192.168.2.1,出接口:eth2目的地址:192.168.1.1/32,下一跳:192.168.2.1,出接口:eth2 |
这样,在CE2上要到达目的地的192.168.1.1,会根据最长匹配选择根据192.168.1.1/32的路由信息进行转发。
其次,VRF2获得路由信息后,该边缘设备PE根据该路由信息进行报文转发。其中,以下以表6、表7所示的路由信息为例对本发明实施例进行详细说明。
以CE2分别发送报文到目的地址192.168.1.1和目的地址192.168.1.2为例,对本发明实施例的报文转发方法进行说明。
第一、CE2发送报文到目的地址192.168.1.1:
CE2发送ping报文至PE,该ping报文中携带有目的地址信息,即192.168.1.1;当PE接收到该ping报文后,转发单元601中的报文转发单元在对应的VRF,本实施例中VRF2中寻找路由信息,此时,如表7所示,根据最长匹配的原则,匹配到192.168.1.1/32的路由项上,该路由项的下一跳IP地址为0.0.0.0,出接口:无,则根据该路由项中的上述信息,将报文转发至192.168.1.1对应的接口,此时,由PE响应该ping报文请求。
第二、CE2发送报文到目的地址192.168.1.2:
CE2发送ping报文至PE,该ping报文中携带目的地址信息,即192.168.1.2;当PE接收到该ping报文后,转发单元601中的报文转发单元在对应的VRF表,本实施例中为VRF2中找路由信息,如表7所示,这样,匹配到192.168.1.0/24的路由项上,该路由项的下一跳IP地址为:192.168.1.2,出接口:eth1;所以该报文被转发到CE1上,由CE1响应该ping报文请求。
由上述实施例可知,VRF将其绑定的接口IP地址作为一条路由信息向本PE上的其他VRF进行通告,保证了VPN内的所有站点都是可达,并且实现比较简单。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种虚拟专用网内的报文转发方法,其特征在于,该方法包括:
骨干网的边缘设备中的虚拟路由转发表获得同属一个虚拟专用网的其它虚拟路由转发表通告的路由信息,其中所述路由信息至少包括其它所述虚拟路由转发表绑定的接口IP地址信息、和与其它所述虚拟路由转发表关联的网段的路由信息;
所述边缘设备根据所述路由信息来进行报文转发。
2.根据权利要求1所述的方法,其特征在于,所述虚拟路由转发表获得同属一个虚拟专用网的其它虚拟路由转发表通告的路由信息,包括步骤:
其它所述虚拟路由转发表将所述路由信息发送至所述虚拟路由转发表;
所述虚拟路由转发表储存所述路由信息。
3.根据权利要求2所述的方法,其特征在于,在储存所述路由信息之后,还包括步骤:将所述路由信息发送至与所述虚拟路由转发表绑定的接口相连接的用户网络边缘的路由器。
4.根据权利要求1所述的方法,其特征在于,当所述边缘设备接收到与该虚拟路由转发表绑定的接口相连接的用户网边缘的路由器发送的报文时,所述边缘设备根据路由信息进行报文转发,包括步骤:
用户网边缘的路由器发送报文至所述边缘设备,其中,所述报文携带该路由器所要到达的目的地址信息;其中,所述目的地址信息为其它所述虚拟路由转发表绑定的接口的IP地址;
接收到该报文后,在所述虚拟路由转发表中寻找与所述目的地址相应的路由信息;
根据最长匹配原则,匹配到相应的路由项;
根据该路由项中的下一跳目的地址将该报文发送至对应所述IP地址的接口。
5.根据权利要求1所述的方法,其特征在于,当所述边缘设备接收到与该虚拟路由转发表绑定的接口相连接的用户网边缘的路由器发送的报文时,所述边缘设备根据路由信息进行报文转发,包括步骤:
用户网边缘的路由器发送报文至所述边缘设备,其中,所述报文携带该路由器所要到达的目的地址信息;其中,所述目的地址为与其它所述虚拟路由转发表绑定的接口相连接的用户网边缘的路由器的IP地址;
接收到该报文后,在所述虚拟路由转发表中寻找与所述目的地址相应的路由信息;
匹配到相应的路由项;
根据该路由项中的下一跳目的地址将该报文发送至与所述IP地址对应的路由器。
6.一种报文转发系统,其特征在于,该系统至少包括骨干网的边缘设备,所述边缘设备至少包括接口、控制单元和转发单元;其中,
控制单元,用于对同属一个虚拟专用网的虚拟路由转发表之间的路由信息的相互通告进行控制;
转发单元,与控制单元连接,用于在控制单元的控制下,对所储存的同属一个虚拟专用网的至少两个虚拟路由转发表之间的路由信息进行相互通告;并且与所述接口连接,通过该接口接收报文,并根据所述路由信息对该报文进行转发;
其中,所述路由信息至少包括虚拟路由转发表绑定的接口IP地址信息、和与该虚拟路由转发表关联的网段的路由信息;所述接口与该接口相应的所述虚拟路由转发表绑定。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括至少两个同属一个虚拟专用网的用户网络边缘的路由器,通过相应的接口与所述边缘设备连接,用于发送报文至所述边缘设备。
8.根据权利要求7所述的系统,其特征在于,所述转发单元至少包括:
路由信息通告单元,用于在所述控制单元的控制下,对所储存的同属一个虚拟专用网的虚拟路由转发表之间的路由信息进行相互通告;
存储单元,用于储存所述虚拟路由转发表,且每个所述虚拟路由转发表保存其它所述虚拟路由转发表通报的路由信息;
报文转发单元,用于接收所述用户网络边缘的路由器发送的报文,并根据所述路由信息进行报文转发。
9.一种骨干网的边缘设备,其特征在于,所述边缘设备至少包括控制单元和转发单元;其中,
控制单元,用于对同属一个虚拟专用网的虚拟路由转发表之间的路由信息的相互通告进行控制;
转发单元,与控制单元连接,用于在控制单元的控制下,对所储存的同属一个虚拟专用网的至少两个虚拟路由转发表之间的路由信息进行相互通告;并且与所述接口连接,通过该接口接收报文,并根据所述路由信息对该报文进行转发;
其中,所述路由信息至少包括虚拟路由转发表绑定的接口IP地址信息、和与该虚拟路由转发表关联的网段的路由信息;所述接口与该接口相应的所述虚拟路由转发表绑定。
10.根据权利要求9所述的边缘设备,其特征在于,所述转发单元至少包括:
路由信息通告单元,用于在所述控制单元的控制下,对所储存的同属一个虚拟专用网的虚拟路由转发表之间的路由信息进行相互通告;
存储单元,用于储存所述虚拟路由转发表,且每个所述虚拟路由转发表保存其它所述虚拟路由转发表通报的路由信息;
报文转发单元,用于接收所述用户网络边缘的路由器发送的报文,并根据所述路由信息进行报文转发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101214205A CN100505674C (zh) | 2007-09-06 | 2007-09-06 | 一种虚拟专用网内的报文转发方法、系统和边缘设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101214205A CN100505674C (zh) | 2007-09-06 | 2007-09-06 | 一种虚拟专用网内的报文转发方法、系统和边缘设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101114973A true CN101114973A (zh) | 2008-01-30 |
CN100505674C CN100505674C (zh) | 2009-06-24 |
Family
ID=39023105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007101214205A Expired - Fee Related CN100505674C (zh) | 2007-09-06 | 2007-09-06 | 一种虚拟专用网内的报文转发方法、系统和边缘设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100505674C (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
CN102185778A (zh) * | 2011-05-11 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN103546380A (zh) * | 2013-11-05 | 2014-01-29 | 迈普通信技术股份有限公司 | 一种基于策略路由的报文转发方法和装置 |
CN103795630A (zh) * | 2014-01-15 | 2014-05-14 | 杭州华三通信技术有限公司 | 一种标签交换网络的报文传输方法和装置 |
WO2015070667A1 (zh) * | 2013-11-13 | 2015-05-21 | 华为技术有限公司 | 路由信息发布的方法、传输报文的方法及装置 |
CN104901884A (zh) * | 2015-05-27 | 2015-09-09 | 杭州华三通信技术有限公司 | 广域网sdn拓扑收集实现方法和装置 |
CN105337870A (zh) * | 2014-08-15 | 2016-02-17 | 杭州华三通信技术有限公司 | 一种路由发布方法和装置 |
CN105939261A (zh) * | 2015-09-16 | 2016-09-14 | 杭州迪普科技有限公司 | 静态配置vpn路由方法以及装置 |
CN107666429A (zh) * | 2016-07-29 | 2018-02-06 | 平安科技(深圳)有限公司 | 一种Overlay网络中的交换机逻辑部署方法及终端 |
CN111901239A (zh) * | 2019-05-06 | 2020-11-06 | 中国移动通信集团湖南有限公司 | 一种基于虚拟网络的通信方法、系统、装置以及存储介质 |
CN112738869A (zh) * | 2020-12-29 | 2021-04-30 | 北京天融信网络安全技术有限公司 | 一种报文接收方法、装置、设备及介质 |
CN112787935A (zh) * | 2016-02-01 | 2021-05-11 | 华为技术有限公司 | 一种vpn路由通告方法、数据流转发方法及相关设备 |
WO2022193896A1 (zh) * | 2021-03-19 | 2022-09-22 | 华为技术有限公司 | 一种流量控制方法及相关设备 |
-
2007
- 2007-09-06 CN CNB2007101214205A patent/CN100505674C/zh not_active Expired - Fee Related
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012088982A1 (zh) * | 2010-12-27 | 2012-07-05 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
US9853896B2 (en) | 2010-12-27 | 2017-12-26 | Huawei Technologies Co., Ltd. | Method, device, and virtual private network system for advertising routing information |
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
CN102137173B (zh) * | 2010-12-27 | 2014-09-03 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
CN102185778B (zh) * | 2011-05-11 | 2014-09-10 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN102185778A (zh) * | 2011-05-11 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN103546380B (zh) * | 2013-11-05 | 2016-08-17 | 迈普通信技术股份有限公司 | 一种基于策略路由的报文转发方法和装置 |
CN103546380A (zh) * | 2013-11-05 | 2014-01-29 | 迈普通信技术股份有限公司 | 一种基于策略路由的报文转发方法和装置 |
WO2015070667A1 (zh) * | 2013-11-13 | 2015-05-21 | 华为技术有限公司 | 路由信息发布的方法、传输报文的方法及装置 |
CN103795630A (zh) * | 2014-01-15 | 2014-05-14 | 杭州华三通信技术有限公司 | 一种标签交换网络的报文传输方法和装置 |
CN105337870A (zh) * | 2014-08-15 | 2016-02-17 | 杭州华三通信技术有限公司 | 一种路由发布方法和装置 |
CN104901884A (zh) * | 2015-05-27 | 2015-09-09 | 杭州华三通信技术有限公司 | 广域网sdn拓扑收集实现方法和装置 |
CN104901884B (zh) * | 2015-05-27 | 2018-10-09 | 新华三技术有限公司 | 广域网sdn拓扑收集实现方法和装置 |
CN105939261A (zh) * | 2015-09-16 | 2016-09-14 | 杭州迪普科技有限公司 | 静态配置vpn路由方法以及装置 |
CN112787935A (zh) * | 2016-02-01 | 2021-05-11 | 华为技术有限公司 | 一种vpn路由通告方法、数据流转发方法及相关设备 |
CN112787935B (zh) * | 2016-02-01 | 2022-12-06 | 华为技术有限公司 | 一种vpn路由通告方法、数据流转发方法及相关设备 |
CN107666429A (zh) * | 2016-07-29 | 2018-02-06 | 平安科技(深圳)有限公司 | 一种Overlay网络中的交换机逻辑部署方法及终端 |
CN107666429B (zh) * | 2016-07-29 | 2020-12-18 | 平安科技(深圳)有限公司 | 一种Overlay网络中的交换机逻辑部署方法及终端 |
CN111901239A (zh) * | 2019-05-06 | 2020-11-06 | 中国移动通信集团湖南有限公司 | 一种基于虚拟网络的通信方法、系统、装置以及存储介质 |
CN112738869A (zh) * | 2020-12-29 | 2021-04-30 | 北京天融信网络安全技术有限公司 | 一种报文接收方法、装置、设备及介质 |
CN112738869B (zh) * | 2020-12-29 | 2022-12-20 | 北京天融信网络安全技术有限公司 | 一种报文接收方法、装置、设备及介质 |
WO2022193896A1 (zh) * | 2021-03-19 | 2022-09-22 | 华为技术有限公司 | 一种流量控制方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN100505674C (zh) | 2009-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100505674C (zh) | 一种虚拟专用网内的报文转发方法、系统和边缘设备 | |
CN100550841C (zh) | 自治系统边界路由器路由发布方法及自治系统边界路由器 | |
WO2018166252A1 (zh) | Evpn报文处理方法、设备及系统 | |
CN103685022B (zh) | 报文转发方法及服务提供商网络边缘设备 | |
WO2018166253A1 (zh) | Evpn报文处理方法、设备及系统 | |
CN102025591B (zh) | 虚拟专用网络的实现方法及系统 | |
CN108259303B (zh) | 一种报文转发方法及装置 | |
WO2015165311A1 (zh) | 传输数据报文的方法和供应商边缘设备 | |
CN100433691C (zh) | 一种虚拟专用网络的路由方法 | |
US20150009803A1 (en) | Scalable bgp protection from edge node failure using dynamically assigned labels in data packets | |
CN107135133A (zh) | 多家庭pbb‑evpn网络中的水平分割数据包转发 | |
CN101052022B (zh) | 一种虚拟专用网用户访问公网的系统和方法 | |
CN102413060B (zh) | Vpls网络中用户专线通信方法及设备 | |
CN112511444A (zh) | 一种组播流量传输方法、装置、通信节点及存储介质 | |
CN102035729A (zh) | 一种组播数据转发方法及其装置 | |
CN102801625A (zh) | 一种异构网络二层互通的方法及设备 | |
CN107070789A (zh) | 主动‑主动pbb‑evpn冗余的流量黑洞避免和快速融合 | |
CN102932499A (zh) | Vpls网络中的mac地址学习方法及设备 | |
CN104426763A (zh) | 隧道切换方法、装置及交换机 | |
CN101394333A (zh) | 转发报文的方法、装置以及网络系统 | |
CN100484080C (zh) | 一种虚拟私有网的路由引入方法、系统和运营商边缘设备 | |
CN102318290B (zh) | 报文转发方法和装置 | |
WO2022121466A1 (zh) | 以太虚拟专用网的数据处理方法、设备及存储介质 | |
CN103326915A (zh) | 实现三层虚拟专用网络的方法、设备及系统 | |
CN102368726A (zh) | 一种应用于l2vpn的转发方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 350015 M9511 Industrial Park, fast road, Mawei District, Fujian, Fuzhou Patentee after: RUIJIE NETWORKS Co.,Ltd. Address before: 350015 M9511 Industrial Park, fast road, Mawei District, Fujian, Fuzhou Patentee before: Fujian Star-net Ruijie Network Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090624 Termination date: 20210906 |