CN101442494B - 一种实现快速重路由的方法 - Google Patents
一种实现快速重路由的方法 Download PDFInfo
- Publication number
- CN101442494B CN101442494B CN200810241251.3A CN200810241251A CN101442494B CN 101442494 B CN101442494 B CN 101442494B CN 200810241251 A CN200810241251 A CN 200810241251A CN 101442494 B CN101442494 B CN 101442494B
- Authority
- CN
- China
- Prior art keywords
- frr
- group
- ecmp
- route
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种实现快速重路由的方法,它包括如下步骤,系统启动上层协议管理和配置FRR路由;上层下发FRR的一条有效下一跳IP,驱动将FRR的IP写入ECMP表中,建立一个软件表存储FRR组和ECMP组之间的关系;将子网路由的前缀地址和FRR组号通知驱动,驱动在软件表中查找到ECMP组号,将子网路由信息和ECMP组号一起写入硬件中;FRR组的有效下一跳IP出现故障,上层通知驱动FRR的index和新的备份下一跳的IP,驱动在软件表中查找到ECMP的index,把新的IP更新到ECMP的下一跳中。本发明提高了使用芯片设计的系统对于FRR切换的响应速度。
Description
技术领域:
本发明涉及一种在驱动层面实现快速重路由的方法。
背景技术:
FRR(Fast Reroute)快速重路由,就是一条LSP出现问题,不能正常传输信令和数据,这时候就将信令与数据转移到事先已经建立好的另外一条路径上去,以保证业务不会中断。可以这样理解FRR是一种保护措施。
在FRR中有两种不同类型的保护方案:
一、路径保护,也称为端到端保护,这种方式是通过和现在的LSP并行建立额外一条LSP,这条LSP只会在发生失效时使用
二、局部保护,或称为本地保护,即备份LSP只对原LSP的一部分进行保护。其中,由于保护的对象不同,对LSP中的结点进行保护的方式称为结点保护,而对LSP中某链路进行保护的方式称为链路保护。
目前普遍使用的FRR切换普遍需要快速的进行切换,一般需要在50毫秒完成,在拥有网络处理器的机器上,一般使用NP来进行处理,但是在ASIC芯片上,一般没有对应的FRR的硬件表项,因此以往在驱动层面实现FRR功能主要是通过上层在进行切换的时候,删除以前的老的失效的路由,再添加一个新的路由进行转发。这样的缺点是导致FRR切换的时候,如果对应某个失效的LSP的路由非常的多,就会出现非常多次的要求驱动删除路由,从而导致切换时间不能达到要求。
目前中国专利CN200710166107.3、CN200710175346.5、CN200710105840,都是从协议层面上实现的FRR的一些方法,其缺点是没有考虑到芯片层面的切换速度的提高的问题。而在无法对芯片功能进行修改的ASIC芯片上,必须利用芯片已有的表项功能实现FRR功能,而不能像网络处理器芯片那样编码来实现。并且现在市场上的大部分交换芯片都没有提供单独的FRR切换的表项,而大部分的交换芯片又都提供了关于ECMP路由的表项管理功能。
发明内容:
本发明所要解决的技术问题是提供一种FRR的方法,克服了在FRR切换的时候,驱动非常多次地删除路由,从而导致切换时间不能达到要求。
本发明的发明内容是提供一种快速重路由的方法,它包括如下步骤:a、系统启动上层协议管理和配置快速重路由FRR组;b、上层下发FRR的一条有效下一跳地址,为FRR组分配一个与等价多路径ECMP组号不相同的组号,驱动将该FRR组的有效下一跳地址写入芯片的ECMP表中,建立一个软件表,存储FRR组和对应芯片中的ECMP组之间的关系;c、将子网路由的前缀地址和FRR组号通知驱动,驱动在所述软件表中根据FRR组号查找到对应的ECMP组号,将子网路由信息和ECMP组号一起写入硬件中;d、FRR组的有效下一跳地址出现故障,上层软件通知驱动FRR的组号和新的备份下一跳的IP地址,驱动在所述软件表中根据FRR的组号查找到对应的ECMP的组号,把新的备份下一跳的IP地址更新到ECMP组的下一跳中,完成FRR组的切换。
在所述的步骤b中,驱动通过调用芯片的软件开发工具包SDK函数,将ECMP组写入芯片中。
在所述的步骤b中,芯片的ECMP组支持写入一个下一跳,则写入一个下一跳;芯片的ECMP组必须支持两个或者两个以上下一跳,则写两个或两个以上相同的下一跳。
在所述的步骤c中,子网路由的下一跳不再使用IP地址,而关联到所述FRR组的组号。
在所述的步骤d中,驱动通过调用芯片的软件开发工具包SDK函数,将FRR组新的有效下一跳IP地址写入芯片的ECMP表中。
在所述的步骤d中,完成FRR组的切换后,更新所述步骤b中的软件表。
由以上的技术方案可见,与现有实现方法相比较,本发明提出的方案可以在大部分支持ECMP的ASIC芯片上实现快速的支持FRR切换的操作方法,并且不管有多少子网路由在使用这个FRR组都不会导致切换速度的增加,提高了使用ASIC芯片设计的系统对于FRR切换的响应速度,大大的提高了系统的效率,并且使得FRR切换速度更加稳定,不会受到子网路由数量的影响。另外使用该方案使得ASIC芯片一样可以支持FRR的处理,不需要为了实现该功能而不得不使用NP芯片,使用ASIC芯片开发的设备也比使用NP开发设备成本降低很多。
附图说明:
图1为本发明方法的子网路由利用FRR与ECMP组的关系建立切换的示意图。
图2为本发明方法的处理流程总图。
图3为本发明方法的FRR组下发处理流程图。
图4为本发明方法的使用FRR保护的子网路由下发处理流程图。
图5为本发明方法的FRR切换下一跳上层下发处理流程图。
具体实施方式:
本发明提出了一种使用ASIC芯片提供的ECMP表的来实现FRR功能的方法,本文中使用Broadcom公司提供的BCM56624芯片来进行举例,该方案不仅仅限于这一款交换芯片,只要芯片厂商提供了ECMP的表和针对ECMP表的管理接口,就可以在驱动层面上借助ECMP表的管理接口来实现FRR的快速切换的功能。
该方案实现的基本思路就是把FRR作为一个ECMP组写入芯片的ECMP表中,并且无论有多少条子网路由使用了这个FRR的切换,所需要做的动作仅仅只有一个:把这个FRR对应的ECMP组的下一跳内容进行一次修改,把这个ECMP组的下一跳从一个无效的下一跳切换到一个有效下一跳即可,而无需像以前的实现方式那样进行多次子网路由的删除和添加。
如图1所示,尽管有多条子网路由指向需要切换的FRR组,但是如果使用ECMP组来实现,在切换的时候仅仅需要将ECMP组的下一跳进行切换即可,不需要对所有子网路由进行操作。例如:此时有n条子网路由,这些子网路由的下一跳有A、B两个,A是有效的下一跳,B是备份下一跳,而此时仅需要创建一个ECMP组,该组的下一跳是A,那么此时一旦开始切换,仅仅需要在这个ECMP组中把下一跳切换为B,而所有的子网路由都不需要删除和添加就可以完成这个FRR的动作,对应图1仅仅需要将实线的下一跳切换到虚线的下一跳,即可实现FRR。
如图2,本发明的技术方案包括如下步骤:
a、系统启动上层协议管理和配置快速重路由FRR组;
b、上层协议下发驱动层FRR组的一条有效的下一跳IP地址,协议层的下发以及驱动的处理动作是按以下三个步骤进行的:
b1、分配一个FRR组号index,该index与上层分配的ECMP组号index不能相同;
b2、将下发的IP地址作为FRR组的index的有效下一跳,并将该FRR组的index和有效下一跳IP地址通知驱动;
b3、驱动将FRR组的index和有效下一跳IP当作是一个ECMP组的index和这个ECMP组的下一跳IP地址写入芯片的ECMP表中,并保存这个ECMP组写入芯片的ECMP组的index;此处驱动方面写芯片的操作与操作上层下发ECMP路由的方法是一样的,仅仅需要在驱动的软件表中区分这个组到底是真正的ECMP组下发的还是一个FRR的有效下一跳下发的,由于在芯片中处理的时候,FRR组和真正的ECMP下一跳组是共用的,因此在步骤b1中,分配的FRR组的index和真正的ECMP组的index不能相同;
c、此时如果有子网路由需要进行FRR组的链路备份,将这些子网路由的前缀地址和FRR组号通知驱动,驱动根据上层提供的FRR组号,就可以在所述软件表中查找到FRR组号和ECMP组号之间的对应关系,将子网路由信息和ECMP组号一起写入硬件中,这些子网路由就指向了硬件中的ECMP组,通过这样的操作也就将需要FRR组保护的子网路由的下一跳都指向了硬件中事实上起作用的ECMP组的下一跳;
d、当完成步骤c之后,这些指向FRR组的路由就可以进行保护的FRR切换了,此时,如果该FRR组的有效的下一跳出现故障需要切换到备份下一跳,动作如下:
d1、上层软件不需要再告诉驱动此时引用了该FRR的所有的子网路由,仅仅需要告诉驱动该FRR组的index,和新的备份下一跳的IP地址;
d2、驱动在软件表中找到该FRR组的组号对应的ECMP组的组号,把新的备份下一跳的IP地址更新到这个ECMP组的下一跳中,完成FRR组的切换;
步骤a、b是上层写入驱动FRR组和下一跳的操作,对应图3;步骤c是上层写入需要被保护的子网路由的操作,对应图4;步骤d是子网路由进行切换的时候,上层对于驱动的操作,对应图5。
为了更清楚地理解本发明所述技术方案,现举例如下:如有一个子网路由123.1.1.0,它有两个下一跳,正在使用的下一跳是123.1.1.1,备份下一跳是123.1.1.2。
步骤a、b的处理,是上层创建一个FRR组A,组A的成员是123.1.1.1,然后上层把组A写入驱动,驱动对应的创建一个ECMP组a,将123.1.1.1写入ECMP组a中;
步骤c的处理,是上层下发子网路由123.1.1.0,并且告诉驱动这个子网路由的下一跳是FRR组A,驱动就通过这个FRR组A找到了ECMP组a,然后把“子网路由123.1.1.0+ECMP组a”的信息一起写入硬件,则硬件可以通过ECMP组a知道,123.1.1.0的下一跳是ECMP组a对应的下一跳123.1.1.1;
步骤d的处理,是如果123.1.1.1出现故障了,现在要切换到123.1.1.2,这时,上层下发FRR组A的切换信息,告诉驱动FRR组A现在的下一跳已经不是123.1.1.1而是切换成新的123.1.1.2了,于是,驱动收到之后,直接通过FRR组A找到ECMP组a,并且修改ECMP组a的下一跳变成123.1.1.2,通过这样的修改,刚才指向ECMP组a的子网路由123.1.1.0就自动的切换了下一跳。
本方法的好处就是,如果指向这个FRR组A的路由很多,除了123.1.1.0,还有很多其他的子网路由都指向这个FRR组,那么通过这种方法的步骤d可以看出,不需要再下发每个子网路由的详细信息,而是直接告诉驱动,FRR组A的变化,就可以间接的修改所有子网路由的下一跳。
下面就图2的步骤作具体的描述,图3对应图2中的a、b步骤,是FRR组下发处理函数流程图:
步骤101,当上层协议使能了FRR功能的时候,需要下发FRR组和目前处在使能状态的下一跳地址;
步骤102,分配一个与真正的上层下发的ECMP组的组号不一样的FRR的组号,防止出现FRR组号占用了真正的ECMP组组号的情况;
步骤103,驱动将该FRR组分配的组号index作为芯片的ECMP表的index调用芯片的SDK函数,将ECMP组写入芯片中;
步骤104,驱动根据FRR组号分配创建了ECMP组,将所述FRR组的有效下一跳写入该ECMP组;这里需要根据各个不同芯片的具体情况写入,如果芯片的ECMP组支持写入一个下一跳则可以写入一个下一跳,如果必须支持两个或两个以上下一跳,则可以写两个或两个以上相同的下一跳;
步骤105,在驱动中建立一个软件表,存储这个FRR组和对应的芯片中的ECMP组之间的关系,以便子网路由添加的时候,查找子网路由关联的FRR的组号在硬件中应该对应的是哪个ECMP组号;
步骤106,如果驱动写硬件芯片表全部成功,返回成功,如果写芯片失败,返回失败。
图4对应图2中的c步骤,是使用FRR保护的子网路由下发处理流程图:
步骤201,当有需要FRR保护的子网路由出现的时候,上层需要下发这种子网路由给驱动;
步骤202,子网路由的下一跳不再使用IP地址,而是关联到保护这个子网路由的FRR组的index;
步骤203,驱动在所述FRR组与ECMP组建立的软件表中,通过上层协议下发的FRR组的组号,查找该FRR对应的ECMP组的index,进而得到ECMP的下一跳信息;
步骤204,将ECMP表的index信息和子网路由的相关信息写入芯片的硬件的子网路由表中,硬件中的这条子网路由的下一跳就指向该找到的ECMP组,这样就把需要FRR保护的这个子网路由和我们替代FRR组写入硬件的ECMP组的index联系起来了;
子网路由的前缀就是要写入硬件的子网路由表的内容,例如123.0.0.0就是一个子网路由前缀;子网路由表指的是硬件的子网路由表。子网路由写入的时候,如果是FRR的类型,需要找到一个对应的ECMP表的index作为该子网路由的下一跳写入硬件,硬件会知道这个子网路由对应的下一跳是一个ECMP组,然后就会在ECMP表中找该ECMP组,该ECMP组又记录了1个或者多个下一跳,这1个或者多个下一跳就是该子网路由的真实的下一跳。
步骤205,如果驱动写硬件芯片表全部成功,返回成功,如果写芯片失败,返回失败。
图5对应图2中的d步骤,是FRR切换下一跳上层下发处理流程图:
步骤301,当FRR发生切换的时候,上层下发FRR组以及新的下一跳地址,这个下一跳是用于这个FRR组切换时候的备份下一跳,由于以前的下一跳已经失效,因此这个备份下一跳现在生效;
步骤302,在软件表中找到这个ECMP组,得到ECMP组的组号,并且将新的需要生效的下一跳准备写入硬件中;
步骤303,更新芯片的ECMP组内容,通过调用芯片的SDK函数,把新的生效的下一跳地址写入这个ECMP组中,替代以前的失效的下一跳,以前的下一跳不再产生作用,这样就完成了在硬件中切换下一跳的动作;
步骤304,更新驱动的软件表中的FRR与ECMP组的关系表,将新的下一跳写入ECMP组的下一跳中,并且删除原来的下一跳,完成软件表与芯片硬件表的同步;
步骤305,如果驱动写硬件芯片表全部成功,返回成功,如果写芯片失败,返回失败。
Claims (6)
1.一种实现快速重路由的方法,其特征在于:它包括如下步骤
a、系统启动上层协议管理和配置快速重路由FRR组;
b、上层下发FRR组的一条有效下一跳地址,为FRR组分配一个与等价多路径ECMP组号不相同的组号,驱动将该FRR的有效下一跳地址写入芯片的ECMP表中,建立一个软件表,存储FRR组和对应芯片中的ECMP组之间的关系;
c、将子网路由的前缀地址和FRR组号通知驱动,驱动在所述软件表中根据FRR组号查找到对应的ECMP组号,将子网路由信息和ECMP组号一起写入硬件中;
d、FRR组的有效下一跳地址出现故障,上层软件通知驱动FRR组号和新的备份下一跳的IP地址,驱动在所述软件表中根据FRR组号查找到对应的ECMP组号,把新的备份下一跳的IP地址更新到ECMP组的下一跳中,完成FRR的切换。
2.按照权利要求1所述的实现快速重路由的方法,其特征在于:在所述的步骤b中,驱动通过调用芯片的软件开发工具包SDK函数,将ECMP组写入芯片中。
3.按照权利要求1所述的实现快速重路由的方法,其特征在于:在所述的步骤b中,芯片的ECMP组支持写入一个下一跳,则写入一个下一跳;芯片的ECMP组必须支持两个或者两个以上下一跳,则写两个或两个以上相同的下一跳。
4.按照权利要求1所述的实现快速重路由的方法,其特征在于:在所述的步骤c中,子网路由的下一跳不再使用IP地址,而是关联到所述FRR组的序号。
5.按照权利要求1所述的实现快速重路由的方法,其特征在于:在所述的步骤d中,驱动通过调用芯片的软件开发工具包SDK函数,将FRR组新的有效下一跳IP地址写入芯片的ECMP表中。
6.按照权利要求1所述的实现快速重路由的方法,其特征在于:在所述的步骤d中,完成FRR组的切换后,更新所述步骤b中的软件表。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810241251.3A CN101442494B (zh) | 2008-12-16 | 2008-12-16 | 一种实现快速重路由的方法 |
ES09832864.4T ES2585401T3 (es) | 2008-12-16 | 2009-08-31 | Procedimiento para implementar un cambio de destino (reencaminado) rápido |
US13/140,054 US20110249679A1 (en) | 2008-12-16 | 2009-08-31 | Method for implementing fast reroute |
PCT/CN2009/073649 WO2010069182A1 (zh) | 2008-12-16 | 2009-08-31 | 实现快速重路由的方法 |
EP09832864.4A EP2378719B1 (en) | 2008-12-16 | 2009-08-31 | Method for implementing fast reroute |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810241251.3A CN101442494B (zh) | 2008-12-16 | 2008-12-16 | 一种实现快速重路由的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101442494A CN101442494A (zh) | 2009-05-27 |
CN101442494B true CN101442494B (zh) | 2011-06-22 |
Family
ID=40726741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810241251.3A Active CN101442494B (zh) | 2008-12-16 | 2008-12-16 | 一种实现快速重路由的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110249679A1 (zh) |
EP (1) | EP2378719B1 (zh) |
CN (1) | CN101442494B (zh) |
ES (1) | ES2585401T3 (zh) |
WO (1) | WO2010069182A1 (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442494B (zh) * | 2008-12-16 | 2011-06-22 | 中兴通讯股份有限公司 | 一种实现快速重路由的方法 |
CN102201964B (zh) * | 2010-03-22 | 2014-02-05 | 杭州华三通信技术有限公司 | 一种实现快速路径切换的方法和装置 |
CN101931590A (zh) * | 2010-08-27 | 2010-12-29 | 中兴通讯股份有限公司 | 一种路由整合方法和装置 |
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
CN102291311B (zh) * | 2011-08-30 | 2017-03-29 | 中兴通讯股份有限公司 | 以太网接口保护方法及网络侧设备 |
CN102638393B (zh) * | 2012-03-16 | 2015-08-12 | 中兴通讯股份有限公司 | 一种实现快速重路由的方法及网络节点 |
CN102801614B (zh) * | 2012-07-17 | 2016-04-27 | 杭州华三通信技术有限公司 | 一种等价路由的收敛方法和网络设备 |
CN102984062B (zh) * | 2012-11-29 | 2016-06-15 | 中兴通讯股份有限公司 | 一种子网路由的处理方法及报文转发设备 |
CN103078804B (zh) * | 2012-12-28 | 2015-07-22 | 福建星网锐捷网络有限公司 | 等价多路径表处理方法、装置及网络设备 |
US9634940B2 (en) | 2013-01-31 | 2017-04-25 | Mellanox Technologies, Ltd. | Adaptive routing using inter-switch notifications |
CN104144120A (zh) * | 2013-05-07 | 2014-11-12 | 杭州华三通信技术有限公司 | 转发信息配置方法及装置 |
US9548960B2 (en) | 2013-10-06 | 2017-01-17 | Mellanox Technologies Ltd. | Simplified packet routing |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US9973472B2 (en) * | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9729473B2 (en) | 2014-06-23 | 2017-08-08 | Mellanox Technologies, Ltd. | Network high availability using temporary re-routing |
US9806994B2 (en) | 2014-06-24 | 2017-10-31 | Mellanox Technologies, Ltd. | Routing via multiple paths with efficient traffic distribution |
US9699067B2 (en) | 2014-07-22 | 2017-07-04 | Mellanox Technologies, Ltd. | Dragonfly plus: communication over bipartite node groups connected by a mesh network |
CN104253746B (zh) * | 2014-09-17 | 2017-04-12 | 烽火通信科技股份有限公司 | 一种快速重路由倒换方法及系统 |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9467476B1 (en) | 2015-03-13 | 2016-10-11 | Varmour Networks, Inc. | Context aware microsegmentation |
US9438634B1 (en) | 2015-03-13 | 2016-09-06 | Varmour Networks, Inc. | Microsegmented networks that implement vulnerability scanning |
US10178070B2 (en) | 2015-03-13 | 2019-01-08 | Varmour Networks, Inc. | Methods and systems for providing security to distributed microservices |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US9894005B2 (en) | 2015-03-31 | 2018-02-13 | Mellanox Technologies, Ltd. | Adaptive routing controlled by source node |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9973435B2 (en) | 2015-12-16 | 2018-05-15 | Mellanox Technologies Tlv Ltd. | Loopback-free adaptive routing |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US10819621B2 (en) | 2016-02-23 | 2020-10-27 | Mellanox Technologies Tlv Ltd. | Unicast forwarding of adaptive-routing notifications |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10178029B2 (en) | 2016-05-11 | 2019-01-08 | Mellanox Technologies Tlv Ltd. | Forwarding of adaptive routing notifications |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
CN106603403A (zh) * | 2016-08-29 | 2017-04-26 | 安徽皖通邮电股份有限公司 | 一种实现ip快速重路由的方法 |
CN106385362B (zh) * | 2016-08-30 | 2019-08-27 | 迈普通信技术股份有限公司 | 一种非负载均衡路由切换方法及装置 |
US10200294B2 (en) | 2016-12-22 | 2019-02-05 | Mellanox Technologies Tlv Ltd. | Adaptive routing based on flow-control credits |
CN106603401B (zh) * | 2017-02-16 | 2019-09-13 | 迈普通信技术股份有限公司 | 快速重路由方法和装置 |
CN109962991B (zh) * | 2017-12-26 | 2022-06-14 | 中国移动通信集团四川有限公司 | 物联网故障处理方法、装置、设备及介质 |
US10644995B2 (en) | 2018-02-14 | 2020-05-05 | Mellanox Technologies Tlv Ltd. | Adaptive routing in a box |
US11005724B1 (en) | 2019-01-06 | 2021-05-11 | Mellanox Technologies, Ltd. | Network topology having minimal number of long connections among groups of network elements |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
CN111130871B (zh) * | 2019-12-18 | 2022-06-10 | 新华三半导体技术有限公司 | 保护切换方法、装置和网络设备 |
US11496354B2 (en) * | 2020-06-16 | 2022-11-08 | Ciena Corporation | ECMP fast convergence on path failure using objects in a switching circuit |
US11575594B2 (en) | 2020-09-10 | 2023-02-07 | Mellanox Technologies, Ltd. | Deadlock-free rerouting for resolving local link failures using detour paths |
US11411911B2 (en) | 2020-10-26 | 2022-08-09 | Mellanox Technologies, Ltd. | Routing across multiple subnetworks using address mapping |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
CN113315699B (zh) * | 2021-05-17 | 2022-05-17 | Ut斯达康通讯有限公司 | 一种区分优先级的多主多备快速重路由系统及方法 |
US11870682B2 (en) | 2021-06-22 | 2024-01-09 | Mellanox Technologies, Ltd. | Deadlock-free local rerouting for handling multiple local link failures in hierarchical network topologies |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
US11765103B2 (en) | 2021-12-01 | 2023-09-19 | Mellanox Technologies, Ltd. | Large-scale network with high port utilization |
CN114884868B (zh) * | 2022-05-10 | 2024-04-12 | 云合智网(上海)技术有限公司 | 基于ecmp组的链路保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008016558A2 (en) * | 2006-07-31 | 2008-02-07 | Cisco Technology, Inc. | Technique for multiple path forwarding of label-switched data traffic |
CN101137974A (zh) * | 2003-10-07 | 2008-03-05 | 思科技术公司 | 用于mpls快速重路由的增强切换 |
CN101237409A (zh) * | 2008-02-27 | 2008-08-06 | 华为技术有限公司 | Mpls vpn中实现快速重路由的方法及设备 |
CN101299722A (zh) * | 2008-07-02 | 2008-11-05 | 杭州华三通信技术有限公司 | 一种改进的快速重路由方法和一种网络设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6778492B2 (en) * | 2002-01-17 | 2004-08-17 | Cisco Technology, Inc. | Load balancing for fast reroute backup tunnels |
US7230913B1 (en) * | 2002-06-11 | 2007-06-12 | Cisco Technology, Inc. | MPLS fast reroute without full mesh traffic engineering |
SE525800C2 (sv) * | 2002-10-30 | 2005-04-26 | Packetfront Sweden Ab | Anordning och router i ett bredbandsnät som arbetar genom överföring av paketflöden, med ett av en central processorenhet omkopplat mjukvaruflöde och ett hårdvaruomkopplat accelerarat flöde |
US7440415B2 (en) * | 2003-05-30 | 2008-10-21 | Ixia | Virtual network addresses |
US20040264503A1 (en) * | 2003-06-30 | 2004-12-30 | Microsoft Corporation | Method and system for providing a virtual protocol interlayer |
CA2545496C (en) * | 2003-11-11 | 2012-10-30 | Citrix Gateways, Inc. | Virtual private network with pseudo server |
US7680952B1 (en) * | 2004-06-16 | 2010-03-16 | Juniper Networks, Inc. | Protecting connection traffic using filters |
US7551551B2 (en) * | 2004-12-10 | 2009-06-23 | Cisco Technology, Inc. | Fast reroute (FRR) protection at the edge of a RFC 2547 network |
US7633859B2 (en) * | 2005-01-26 | 2009-12-15 | Cisco Technology, Inc. | Loop prevention technique for MPLS using two labels |
US7684316B2 (en) * | 2008-02-12 | 2010-03-23 | Cisco Technology, Inc. | Multicast fast reroute for network topologies |
CN101442494B (zh) * | 2008-12-16 | 2011-06-22 | 中兴通讯股份有限公司 | 一种实现快速重路由的方法 |
-
2008
- 2008-12-16 CN CN200810241251.3A patent/CN101442494B/zh active Active
-
2009
- 2009-08-31 WO PCT/CN2009/073649 patent/WO2010069182A1/zh active Application Filing
- 2009-08-31 ES ES09832864.4T patent/ES2585401T3/es active Active
- 2009-08-31 EP EP09832864.4A patent/EP2378719B1/en active Active
- 2009-08-31 US US13/140,054 patent/US20110249679A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137974A (zh) * | 2003-10-07 | 2008-03-05 | 思科技术公司 | 用于mpls快速重路由的增强切换 |
WO2008016558A2 (en) * | 2006-07-31 | 2008-02-07 | Cisco Technology, Inc. | Technique for multiple path forwarding of label-switched data traffic |
CN101237409A (zh) * | 2008-02-27 | 2008-08-06 | 华为技术有限公司 | Mpls vpn中实现快速重路由的方法及设备 |
CN101299722A (zh) * | 2008-07-02 | 2008-11-05 | 杭州华三通信技术有限公司 | 一种改进的快速重路由方法和一种网络设备 |
Non-Patent Citations (2)
Title |
---|
A.ISELT等.Resilient Routing Using MPLS and ECMP.《High Performance Switching and Routing,2004》.2004, * |
王柱.MPLS网络故障恢复技术的应用研究.《长沙通信职业技术学院学报》.2007,第6卷(第1期),50-52. * |
Also Published As
Publication number | Publication date |
---|---|
EP2378719A4 (en) | 2013-12-04 |
EP2378719A1 (en) | 2011-10-19 |
WO2010069182A1 (zh) | 2010-06-24 |
CN101442494A (zh) | 2009-05-27 |
US20110249679A1 (en) | 2011-10-13 |
EP2378719B1 (en) | 2016-06-08 |
ES2585401T3 (es) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101442494B (zh) | 一种实现快速重路由的方法 | |
CN101820395B (zh) | 基于mpls的路由信息配置和私网标签添加方法及装置 | |
CN102123097B (zh) | 一种路由保护方法和设备 | |
CN103460647A (zh) | 用于操作网络节点的技术 | |
JP5095823B2 (ja) | トランスポート制御サーバ、ネットワークシステム及びトランスポート制御方法 | |
CN100450039C (zh) | 快速收敛端到端业务的方法和装置 | |
CN102347905B (zh) | 一种网络设备及其转发信息更新方法 | |
US11509584B2 (en) | Routing method, related device, and system | |
CN103078804B (zh) | 等价多路径表处理方法、装置及网络设备 | |
CN102549983A (zh) | 分布式数据中心接入交换机 | |
CN101710875A (zh) | 一种实现快速重路由的方法及装置 | |
CN101616091B (zh) | 实现标签发布协议快速重路由的方法及标签交换路由器 | |
CN109787839A (zh) | 一种报文转发方法及装置 | |
KR20120072053A (ko) | 다중보호그룹의 보호절체를 수행하는 보호절체 장치 및 방법 | |
CN101340380A (zh) | 一种实现主备倒换中双向转发检测包无中断转发的方法和装置 | |
CN101499960B (zh) | 一种流量路径切换的方法和装置 | |
CN105103502A (zh) | 用于配置网状通信网络的节点设备的方法、计算机程序、信息存储装置和系统 | |
CN113328916B (zh) | Bfd检测模式的切换方法、装置及设备 | |
CN102724073A (zh) | 一种网络流量恢复的方法和路由设备 | |
CN102347885A (zh) | 一种路由切换的方法和装置 | |
CN102668474B (zh) | 共享路径恢复方案 | |
CN104604191A (zh) | 通信设备、通信系统、用于确定路径的方法和程序 | |
CN106603401B (zh) | 快速重路由方法和装置 | |
CN106464511A (zh) | 一种业务保护方法及装置 | |
JP4239833B2 (ja) | 予備経路予約方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |