CN101640703B - 二层mac清除/重路由 - Google Patents

二层mac清除/重路由 Download PDF

Info

Publication number
CN101640703B
CN101640703B CN200910160878.0A CN200910160878A CN101640703B CN 101640703 B CN101640703 B CN 101640703B CN 200910160878 A CN200910160878 A CN 200910160878A CN 101640703 B CN101640703 B CN 101640703B
Authority
CN
China
Prior art keywords
event
address
network equipment
mac
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910160878.0A
Other languages
English (en)
Other versions
CN101640703A (zh
Inventor
苏内什·拉斯特阿吉
阿普勒瓦·梅赫塔
拉曼阿拉亚南·拉马克里什南
拉贾戈帕兰·苏比阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Publication of CN101640703A publication Critical patent/CN101640703A/zh
Application granted granted Critical
Publication of CN101640703B publication Critical patent/CN101640703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种二层MAC清除/重路由的方法,包括:接收包括目的地址的数据包;基于目的地址识别目的地址条目,目的地址条目包括地址标识符;将地址标识符与事件标识符进行比较;基于比较确定事件是否发生;以及如果确定事件发生了,在可选路径上转发数据包,本发明还提供了一种二层MAC清除/重路由的设备。

Description

二层MAC清除/重路由
背景技术
在任何网络环境中,数据业务的转发都是关键的,这是因为它影响了大量性能规格(例如,吞吐量、延迟、可靠性等)。在二层网络中,网络设备可以基于媒体访问控制(MAC)地址来转发业务。例如,当业务流过网络时,二层设备(例如,桥接器)可以构造MAC地址转发表。在典型情况下,二层设备可以接收包括源和目的MAC地址的进入数据包。二层设备可以沿着数据包从其到达的端口将源地址复制到MAC地址转发表。二层设备可以基于所获知的网络拓扑来转发数据包。可以采用协议(例如,生成树协议(STP)、快速生成树协议(RSTP)、或多生成树协议(MSTP))来帮助防止循环、提供冗余、并且提供最小成本路径转发。
然而,在网络操作期间,大量事件产生,影响了由二层设备进行的数据包的转发。例如,二层端口可以突然故障,这可能导致业务丢失。例如,二层设备中的线卡可以将数据包转发至禁用的二层端口,这是因为线卡不知道禁用端口并且依靠存储在其MAC地址转发表中的转发信息。在这种情况下,数据包将丢失。
用于处理这些类型的事件的现有机制包括从每个线卡中的MAC地址转发表清除MAC地址/端口相关。然而,这样的机制倾向于与业务流的速度相比执行更慢。例如,这样的机制可以利用二层设备的控制板的源,从而降低执行速度。
发明内容
根据一个方面,一种方法可以包括:接收包括目的地址的数据包;基于所述目的地址识别目的地址条目,所述目的条目包括地址标识符;将所述地址标识符与事件标识符进行比较;基于所述比较确定事件是否发生;以及如果确定所述事件发生了,在可选路径上转发所述数据包。
根据另一方面,一种设备可以包括转发实体,用于接收包括目的地址的数据包;基于第一时间戳和第二时间戳的比较确定影响所述数据包的转发路径的事件是否发生;以及当所述比较指示所述事件发生时在可选转发路径上转发所述数据包。
根据还有的另一方面,一种计算机可读存储器设备,其上存储有可由至少一个处理器执行的指令,指令可以包括接收包括目的地址的消息的指令、识别指示何时获知目的地址的第一时间戳的指令、识别指示何时获知目的地址或何时发生事件的第二时间戳的指令、以及基于第一时间戳与第二时间戳的比较确定事件是否发生的指令、以及基于比较的结果确定用于消息的转发路径的指令。
根据还有的另一方面,二层网络设备可以包括:用于从另一设备接收消息的装置;用于基于消息的内容获知媒体访问控制(MAC)地址的装置;用于将时间戳分配给所获知的MAC地址的装置;用于使事件时间戳与所获知的MAC地址相关联的装置;用于当发生影响转发路径的事件时更新事件时间戳的装置;用于将时间戳与事件时间戳进行比较的装置;用于当时间戳和事件时间戳的比较指示事件发生时在可选路径上转发消息的装置。
附图说明
结合并构成本说明书的一部分的附图示出了在此所描述的一个或多个实施例,并与说明书一起,解释了本发明的这些实施例。在附图中:
图1是示出可以与在此描述的思想相关联的示例性二层设备的示图;
图2是示出可以实施在此所描述的思想的示例性环境的示图;
图3A和图3B是示出可以对应于图2中所示的网络设备的设备的示例性组件的示图;
图4是示出与在此所描述的思想相关联的示例性状态机表的示图;
图5是示出可以与在此所描述的思想相关联的示例性处理的流程图;以及
图6A至图6C是示出在此所描述的思想的实例的示图。
具体实施方式
以下详细描述参考附图。在不同附图中的相同参考标号可以表示相同或相似元件。而且,以下描述不限制本发明。
术语“可以”被用于本申请中并且用于解释为例如“具有可能,”、“被配置成,”或“能够,”且不是强制的意思(例如,为“必须”)。术语“一(a)”、“一(an)”、以及“所述(the)”被解释为包括一个或多个项。当仅意旨一项(one item)时,使用术语“一(one)”或类似语言。而且,短语“基于”被解释为“至少部分地基于”,除非进行了详细阐述。术语“和/或”被解释为包括相关列表项的一个或多个的任意和所有组合。
在此所描述的思想涉及提供信息给二层设备并且更新二层设备的组件,这是因为影响业务的转发的事件。例如,二层设备端口、接口、链路等可以改变状态(例如,故障(go down))、改变角色(例如,从根到被指定的)等,其可能影响业务的转发。在这种情况下,二层设备中的线卡可以与事件之前不同地转发业务流。
在一个实现中,二层设备中的线卡可以包括例如生成树表(STT)。STT可以包括时间戳、时期(例如,整数)和/或另一种类型的标识符(ID)(例如,字符串)。在此所使用的术语“事件标识符”或“事件ID”被广泛地解释为包括例如时间戳、时期、字符串等。如将在以下更详细描述的,二层设备中的线卡可以在转发业务之前将MAC转发地址表中的条目与STT进行比较。基于该比较,二层装置可以确定在二层网络中是否发生事件。当线卡确定事件发生了,则线卡可以例如在可选路径中转发业务或者响应于特定事件进行一些其他类型的动作。另外,二层设备中的线卡可以更新它们的MAC地址转发表。例如,线卡可以清除(flush)它们的MAC地址转发表中的MAC条目。
虽然与在此所描述的思想相关联的实现可以参考STP或其改变(例如,RSTP等)进行描述,但是这些思想不取决于采用这个或任意其他特定标准。相反,在此所描述的思想可以利用其他协议(例如,非标准协议、专用协议、其他标准化协议等)实现。另外,虽然与在此所描述的思想相关联的实现可以参考二层环境描述,但是它们的思想可以被应用于更高层环境。
图1是示出示例性二层设备100的示图,除了别的以外,包括示例性MAC地址转发表105和示例性STT 135。
二层设备100可以包括二层网络设备。例如,二层设备100可以包括在开放系统互连参考模型(OSI参考模型)的二层处操作的桥接器、多端口桥接器、或交换机。二层设备100可以基于例如包括在数据包中的目的MAC地址接收和转发数据包。在此使用的术语“数据包”被广泛地理解为包括例如数据报、帧、单元、或任何其他类型的传送单元或机制。
MAC地址转发表105可以包括多个MAC条目。例如,除了其他字段以外,MAC条目110可以包括MAC地址字段115、时间戳字段120、端口字段125、STT索引字段130。MAC地址字段115可以包括目的MAC地址。时间戳字段120可以包括对应于当二层设备100获知或首先接收MAC地址字段115中的MAC地址时的时间条目。可选地,时间戳字段120可以包括可以与MAC地址相关联的标识符(例如,字符串)。在此所使用的术语“地址标识符”或“地址ID”被广泛地解释为包括例如时间戳、整数、字符串等。端口字段125可以指示与二层设备100相关联的端口(例如,端口号)。STT索引字段130可以包括到STT 135的索引(例如,串)。
STT 135可以包括多个STT条目。例如,除了其他字段之外,STT条目140可以STT索引字段145、事件ID字段150、以及事件响应字段155。STT索引字段145可以包括到STT 135的索引(例如,串)。事件ID字段150可以包括事件标识符。最初,事件ID字段150可以包括对应于时间戳字段120的时间条目或标识符值。然而,随后,事件ID字段150可以改变例如时间条目或事件发生时的值。例如,事件ID字段150可以指示对应于影响与(例如,MAC地址字段115的)MAC地址相关联的数据包的转发的事件发生的时间。事件响应字段155可以包括提供给二层设备100的当事件发生时执行的动作的信息。例如,事件响应字段155可以指示二层设备100从MAC地址转发表105清除MAC地址,用数据包对二层网络泛洪(flood)、或重定向数据包,如进一步在以下描述的。
在示例性操作中,二层设备100可以接收数据包并且可以确定如何基于MAC地址转发表105和STT 135转发数据包。例如,二层设备100的线卡(未示出)可以基于STT索引130和STT索引145参考特定MAC条目110和特定STT条目140。线卡可以将时间戳字段120与事件ID字段150进行比较。如果条目匹配(例如,在时间或值方面),则二层设备100可以例如根据端口字段125转发数据包。然而,如果条目不匹配(例如,事件ID字段150包括在时间上在时间戳120之后或者具有不同值的时间条目),则线卡知晓事件的发生。然后,线卡可以基于包括在事件响应字段155中的信息转发数据包。例如,根据事件的类型,二层设备100可以用数据包对网络泛洪或者将数据包重定向至可选路径(例如,到与端口字段125中指示的端口的不同端口)。
如以上结果,二层设备可以以降低数据包损失的方式转发数据包。例如,线卡可以知晓在MAC地址转发表的清除(例如,更新)之前的事件。然后,线卡基于包括在STT中的事件响应转发业务流。由于已经关于图1广泛地描述了该思想,以下进一步描述以上思想的改变和详情。
虽然图1示出了示例性二层设备100,但是在其他实现中,二层设备100可以包括与图1所示的那些相比,另外的、不同的或更少的数据结构(例如,表)和/或信息字段。另外,或可选地,在其他实现中,MAC地址转发表105可以包括更少的、不同的或另外的信息字段。另外,或可选地,在其他实现中,STT 135可以包括更少的、不同的、或另外的信息字段。
示例性环境
图2是示出示例性环境200的示图,其中,可以实现在此所描述的思想。如所示,环境200可以包括网络设备,诸如二层设备100-1、100-2、100-3、100-4、100-5、以及100-6,以及用户终端205-1、205-2、205-3、205-4、205-5、以及205-6。二层设备100-1、100-2、100-3、100-4、100-5、以及100-6可以被共同称为二层设备(一个或多个)100。类似地,用户终端205-1、205-2、205-3、205-4、205-5、以及205-6可以被共同称为用户终端(一个或多个)205。二层设备100可以被可通信地连接。例如,二层设备100可以形成LAN、城域网(MAN)、广域网(WAN)、或基于以太网的其他类型的网络。用户终端205可以经由二层设备100被可通信地连接。
二层设备100可以对应于二层设备100,如关于图1先前所描述的。虽然未示出,但是二层设备100可以具有与其相关联的多种设计。例如,二层设备100可以被设计为根二层设备或指定二层设备和/或可以具有被指定为根端口的端口、指定端口、可选端口、和/或备用端口,如在多种基于STP协议中所提供和限定的。为了简单起见,图2忽略这些设计。
用户终端205可以包括允许用户经由二层设备100与另一设备进行通信的设备。例如,用户终端205可以包括计算机、工作站、个人数字助理(PDA)、电话、或一些其他类型的通信设备。用户终端205可以具有网络地址。网络地址可以包括例如MAC地址。
虽然图2示出了示例性环境200,但是在其他实现中,环境200可以包括与图2中所示的那些相比,另外的、不同的、或更少的设备。从而,可以理解,除了其他之外,根据设备的数量,两个设备之间和/或多个设备之间的连接等,环境200为示例性的。图2中的连接可以为直接的、间接的、以及有线的和/或无线的。
二层设备的示例性连接
图3A是示出图1和图2中所示的二层设备100的示例性组件。在此所使用的组件可以包括例如硬件、软件、以及硬件、软件、固件等。如所示,除了其他之外,二层设备100可以包括控制器305,线接口310-1、310-2、310-3、以及310-4(共同被称为线接口310)、以及互连接315。
控制器305可以包括例如通用处理器、微处理器、控制器、数据处理器、网络处理器、协处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、离散硬件组件、和/或可以解释和/或执行指令的一些其他类型的组件或逻辑。控制器305可以帮助转发数据包和/或处理业务流。
线接口310可以包括例如网络接口卡(NIC)、通信端口、红外接口、个人计算机存储卡国际联合(PCMCIA)卡、线卡、ASIC、或另一种类型的线接口组件。线接口310能够在环境200中从其他设备接收数据包并且将数据包发送至其他设备。线接口310可以实现工业公布协议标准、非标准、私有、和/或专用接口协议。线接口310可以包括一个或多个端口。例如,线接口310可以包括用于接收和转发数据包的端口0和1,如图3A中所示。
互连接315可以包括例如交换光纤或用于将数据包传送至线接口310和从线接口310传送数据包的任何形式的连接(例如,总线)。
虽然图3A示出了二层设备100的示例性组件,但是在其他实现中,可以利用更少的、另外的、或不同组件。而且,在其他实现中,图3A中所示的组件的配置可以不同。可以理解,二层设备100能够提供在此没有具体描述的服务。例如,二层设备100能够提供授权和/或加密服务。另外,或可选地,二层设备100能够处理在更高层(例如,三层或更高层)的业务流。
示例性事件比较器
图3B是示出线接口310的示例性组件的示图。如所示,线接口310可以包括事件ID比较器320。在其他实现中,事件ID比较器320可以在二层设备100中的任何其它地方实现。
事件ID比较器320可以包括将时间戳字段120与事件ID字段150进行比较的组件。事件ID比较器320可以基于该比较确定事件是否已经发生。如先前所述,如果时间戳字段120与事件ID字段150匹配,则二层设备100可以基于MAC地址转发表105转发数据包。然而,如果时间戳字段120和事件ID字段150不匹配,则二层设备100可以根据事件响应字段155中的信息转发数据包。例如,二层设备100可以清除一个或多个MAC条目,利用数据包对二层网络泛洪,或重定向数据包,如关于图4更详细描述的。
虽然图3B示出了线接口310的示例性组件,但是在其他实现中,可以利用更少的、另外的、或不同的组件。
示例性状态机表
如先前所述,事件可以使二层设备100不同于事件没有发生的情况来转发数据包。以下描述是示出可影响数据包转发的事件发生(当处于这种状态中)和二层设备100的端口的状态的示例性状态机表。
图4是示出示例性状态机表(SMT)400的示图。如所示,SMT400包括状态405和事件410。状态405可以包括端口开启、端口关闭、端口被禁用、可选端口、备用端口、指定端口和根端口。这些状态涉及二层设备100中的端口的状态。事件410可以包括链路开启,链路关闭,端口变为禁用端口,端口变为可选端口,端口变为备用端口,端口变为指定端口,端口变为根端口,以及端口被通知在网络拓扑中改变。设计(例如,可选、根等)对应于由STP、RSTP等定义的那些设计。与SMT 400相关联的信息可以在线接口310和/或二层设备100的其他组件中实现。
如SMT 400中进一步所示,假设特定状态405和特定事件410,二层设备100可以执行一个或多个操作,诸如清除、泛洪、清除其他(所示为清除o)、和/或重定向。清除动作可以提供使得二层设备100将清除(即,去除)在端口获知的任何MAC地址。泛洪动作可以提供使得二层设备100将数据包泛洪(即,广播)到所有其他二层设备。清除其他动作可以提供二层使得设备100将清除由所有其他端口(除接收事件的端口之外)获知的所有MAC地址。重定向动作可以提供使得数据包将被重定向至另一端口。在一种实现中,该信息(例如,清除、泛洪、清除其他、重定向等)可以被存储在STT 125的事件响应字段155中。
虽然图4示出了示例性SMT 400,但是在其它实现中,可以预期另外的、更少的或不同的事件和/或状态用于实现在此描述的思想。
示例性处理
以下描述是在二层设备(诸如二层设备100)中转发数据包的示例性处理。基于在此描述的思想,二层设备的多种组件(例如,线接口、端口、转发表等)可以被通知事件和/或当事件发生时以可以降低用于发生的这些处理的时间量的方式更新。
图5是示出示例性处理500的流程图。处理500将结合其他图进行描述。
处理500可以以接收用于转发的数据包开始(框505)。例如,假设二层设备100-2从用户终端205-1接收数据包。
可以识别数据包的目的地址(框510)。线接口310-1可以检查接收到的数据包并且确定包括在数据包中的目的MAC地址。
可以执行目的地址查找(框515)。线接口310-1可以基于所识别的目的MAC地址查阅MAC地址转发表105。例如,线接口310-1可以将目的MAC地址与包括MAC地址字段115中的同一目的MAC地址的MAC条目110进行匹配。
可以将与目的地址相关联的地址标识符与事件ID进行比较(框520)。线接口310-1可以基于MAC条目110的STT索引字段130定位对应的STT条目140。例如,线接口310-1可以将STT索引字段130与STT 135中的条目的STT索引字段145进行比较,以确定STT条目140对应于MAC条目110。线接口310-1可以将时间戳字段120与事件ID字段150进行比较。
可以确定地址ID是否与事件ID匹配(框525)。事件ID比较器320可以基于时间戳字段120和事件ID字段150的比较确定事件是否发生。换句话说,线接口310-1可以确定MAC条目110中的转发信息是否可靠。例如,如先前所描述的,当获知MAC地址时(例如,首先接收到的),可以创建MAC条目110并且可以创建对应的STT条目140。这时,时间戳字段120和事件ID字段150可以包括同一信息。例如,时间戳字段120和事件ID字段150可以包括获知MAC地址的时间。此后,当事件发生时,事件ID字段150中的信息可以改变。例如,事件ID字段150可以被改变以反映事件发生的时间。然而,可以理解,时间戳字段120和事件ID字段150可以包括可以不是时间戳和/或可以不表示时间的标识符。例如,时间戳字段120和事件ID字段150每个均可以包括可以比较的任何类型的值。当事件发生时,与事件ID字段150相关联的值可以改变。
如图5所示,当确定时间戳字段120和事件ID字段150匹配时(框525-是),线接口310-1可以将数据包转发至与所获知的目的MAC地址相关联的端口(框530)。例如,线接口310-1可以基于端口字段125转发数据包。
另一方面,当确定时间戳字段120和事件ID字段150不匹配时(框525-否),则线接口310-1可以根据事件响应信息(例如,事件响应字段155)转发数据包(框535)。例如,如先前关于图4所描述的,数据包可以被重定向至另一端口或广播通过二层网络。另外,在一些情况下,可以清除MAC条目。MAC清除的程度(extent)可以取决于例如STP。例如,当采用MSTP时,MAC清除特定于端口/虚拟局域网(VLAN)。在其他情况下,例如,当采用STP或RSP时,MAC清除可以仅处于端口等级。
所有其他线接口均可以被通知和更新(框540)。例如,与每个线接口(例如,310-2、310-3、以及310-4)相关联的事件ID字段150可以被改变以指示事件发生的时间。线接口310-2、310-3以及310-4可以例如清除MAC地址转发表105中的MAC条目110和/或执行先前所描述的其他操作。
虽然图5示出了示例性处理500,但是在其他实现中,可以采用更少的、另外的、或不同的处理。可以理解,时间戳字段120可以被分配例如对应于事件ID字段150的时间戳(例如,当最近事件发生时)。
图6A至图6C是示出在此所述的思想的实例的框图。假设线接口310-1保持MAC地址转发表105和STT 135,如图6A所示。例如,MAC条目110可以包括MAC地址(例如,0124.5654.82ad)、时间戳(例如,06-11-2008,1500小时)、端口号(例如,端口0)、以及STT索引(例如,5005)。STT条目140可以包括对应的STT索引(例如,5005)、对应的时间戳(例如,06-11-2008,1500小时)、以及事件响应信息(例如,清除和泛洪)。STT条目140和MAC条目110中的时间戳可以对应于当获知MAC地址时的时间。
参考图6B,假设在线接口310-1的端口1处接收进入的数据包。用于进入的数据包的目的MAC地址为0124.5654.82ad。线接口310-1查阅MAC地址转发表105和STT 135。然而,STT 135的状态已经改变,如图6C所示。例如,假设线接口310-3的端口0已经变为禁用(如图6B所示)并且STT条目140中的时间戳已经改变(例如,到06-12-2008,1300小时)(如图6C所示)。从而,如先前所描述的,线接口310-1可以不将数据包转发至(例如,线接口310-3的)端口0。相反地,线接口310-1可以清除MAC条目110并且使数据包在整个二层网络泛洪,如在图6C的STT条目140中指定的。
结论
实现的先前描述提供了例子,但是不是详尽的或者是不将实现陷于所披露的精确形式。根据以上教导,多种修改和改变是可以的,或者可以从教导的实践获得多种修改和改变。
另外,虽然已经参考图5中所示的处理描述了一系列框,但是框的顺序在其他实现中可以被修改。而且,可以并行执行独立的框。而且,可以忽略处理500中的框。
很明显,在此所描述的各个方面可以以软件、固件、以及硬件的多种不同方式在图中所示的实施例中实现。被用于实现各个方面的实际软件编码或专用控制硬件不限制实施例。从而,不参考特定软件编码描述各个方面的操作和行为-应该明白,软件和控制硬件可以被设计成实现基于在此的说明书的各个方面。
即使特征的特定结合在权利要求中阐述和/或说明书中披露,这些结合不用于限制本发明。实际上,这些特征中的多个可以以权利要求没有具体阐述和/或说明书没有具体披露的方式结合。
在本申请中使用的元件、框、或指令不应该被解释为对于在此所描述的实现是重要的或基本的,除非清楚地进行了描述。

Claims (14)

1.一种二层媒体访问控制MAC重路由方法,所述方法包括: 
在第一网络设备处接收包括第二网络设备的目的MAC地址的数据包; 
利用所述第一网络设备,基于所述目的MAC地址在转发表中识别MAC条目; 
利用所述第一网络设备,从所述MAC条目识别与所述目的MAC地址相关联的标识符; 
利用所述第一网络设备,识别存储在生成树表STT中与所述MAC条目对应的STT条目; 
利用所述第一网络设备,识别包括在存储于所述STT中的所述条目的事件标识符字段中的标识符; 
利用所述第一网络设备,将与所述目的MAC地址相关联的所述标识符和包括在所述事件标识符字段中的标识符进行比较; 
利用所述第一网络设备,基于所述比较确定事件是否已发生;以及 
如果确定所述事件已发生,则基于存储在事件响应字段中的信息重路由所述数据包,其中所述事件响应字段存储在所述STT的所述条目中, 
所述信息标识在所述事件发生时所述第一网络设备执行的重路由动作。 
2.根据权利要求1所述的方法,进一步包括: 
利用所述第一网络设备,将包括在所述事件标识符字段中的标识符更新为表示所述事件发生的时间。 
3.根据权利要求1所述的方法,其中,确定所述事件是否已发生包括: 
当所述比较指示与所述目的MAC地址相关联的所述标识符和与包括在所述事件标识符字段中的标识符不匹配时,由所述第一网络设备确定所述事件已发生。 
4.根据权利要求1所述的方法,其中,所述事件包括: 
端口状态的改变,或 
端口角色的状态的改变。 
5.根据权利要求1所述的方法,其中,还包括: 
基于存储在所述事件响应字段中的所述信息,将所述数据包重定向至与和所述目的MAC地址相关联的端口不同的端口,或 
基于存储在所述事件响应字段中的所述信息,将所述数据包广播通过整个二层网络。 
6.根据权利要求1所述的方法,进一步包括: 
如果确定所述事件没有发生,则利用所述第一网络设备,经由与所述目的地址相关联的端口转发所述数据包,其中,与所述目的MAC地址相关联的所述端口对应于经由其首次接收所述目的MAC地址的端口。 
7.根据权利要求1所述的方法,其中,所述第一网络设备对应于二层网络设备。 
8.一种用于二层媒体访问控制MAC重路由的网络设备,所述设备包括: 
用于在所述网络设备处接收包括另一网络设备的目的MAC地址的数据包的装置; 
用于基于所述目的MAC地址在转发表中识别MAC条目的装置; 
用于从所述MAC条目识别与所述目的MAC地址相关联的标识符的装置; 
用于识别存储在所述网络设备的生成树表STT中与所述转发表的MAC条目相对应的STT条目的装置; 
用于识别包括在存储于所述STT中的STT条目的事件标识符字段中的标识符的装置; 
用于将与所述目的MAC地址相关联的所述标识符和包括在所述事件标识符字段中的所述标识符进行比较的装置; 
用于基于所述比较确定事件是否发生的装置;以及 
用于当用于确定的所述装置确定所述事件已发生时,基于存储在事件响应字段中的信息重路由所述数据包的装置,其中所述事件响应字段存储在所述SST的所述STT条目中, 
所述信息标识在所述事件发生时所述网络设备执行的重路由动作。 
9.根据权利要求8所述的网络设备,其中,所述网络设备包括交换机或桥接器。 
10.根据权利要求8所述的网络设备,其中,与所述目的MAC地址相关联的所述标识符对应于指示所述目的地址何时被所述网络设备获知的时间条目。 
11.根据权利要求8所述的网络设备, 
其中,所述转发表与MAC地址转发表相对应, 
以及 
所述网络设备进一步包括: 
用于当所述事件已发生时从所述MAC地址条目清除所述MAC地址的装置。 
12.根据权利要求8所述的网络设备,进一步包括: 
用于更新包括在所述事件标识符字段内的标识符以指示对应于所述事件发生时的时间的装置。 
13.根据权利要求8所述的网络设备,其中,包括在所述事件标识符字段中的标识符指示事件发生时的时间。 
14.根据权利要求8所述的网络设备,进一步包括: 
用于当与所述目的MAC地址相关联的所述标识符和包括在所述事件标识符字段中的所述标识符不匹配时确定所述事件发生的装置。 
CN200910160878.0A 2008-07-30 2009-07-30 二层mac清除/重路由 Active CN101640703B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/182,273 US7876710B2 (en) 2008-07-30 2008-07-30 Layer two MAC flushing/re-routing
US12/182,273 2008-07-30

Publications (2)

Publication Number Publication Date
CN101640703A CN101640703A (zh) 2010-02-03
CN101640703B true CN101640703B (zh) 2014-06-11

Family

ID=41316939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910160878.0A Active CN101640703B (zh) 2008-07-30 2009-07-30 二层mac清除/重路由

Country Status (3)

Country Link
US (1) US7876710B2 (zh)
EP (1) EP2150007B1 (zh)
CN (1) CN101640703B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208407B2 (en) * 2008-08-15 2012-06-26 Cisco Technology, Inc. Optimized flush operation in response to topology changes for spanning tree protocols
TWI393390B (zh) * 2009-01-20 2013-04-11 Ralink Technology Corp 封包傳送方法與裝置
CN103067999B (zh) * 2009-01-23 2015-12-16 雷凌科技股份有限公司 包转发方法及装置
US20110030055A1 (en) * 2009-07-31 2011-02-03 Rajini Balay Detecting Spoofing in Wireless Digital Networks
US8750304B2 (en) * 2010-04-16 2014-06-10 Cisco Technology, Inc. Controlling directional asymmetricity in wide area networks
IL205725A0 (en) * 2010-05-13 2010-12-30 Eci Telecom Ltd Techonlogy for flushing and relearning mac addresses in telecommunication networks
US8908564B2 (en) * 2010-06-28 2014-12-09 Avaya Inc. Method for Media Access Control address learning and learning rate suppression
US8498299B2 (en) * 2010-08-19 2013-07-30 Juniper Networks, Inc. Flooding-based routing protocol having average-rate and burst-rate control
IL212191A0 (en) * 2011-04-07 2011-06-30 Eci Telecom Ltd Method for mac addresses withdrawal in telecommunication networks
WO2013155696A1 (en) * 2012-04-20 2013-10-24 Telefonaktiebolaget L M Ericsson (Publ) Method to do fast traffic switchover based on server layer status
CN103475583B (zh) 2012-06-07 2017-11-17 华为技术有限公司 清除媒体接入控制转发表项的方法和设备
US9369372B1 (en) 2013-03-13 2016-06-14 Altera Corporation Methods for network forwarding database flushing
US9356953B2 (en) * 2013-10-24 2016-05-31 Vonage Network Llc System and method to prevent spoofed communication through out-of-band verification
US20220133892A1 (en) * 2019-02-25 2022-05-05 Emory University Chimeric Compounds and Methods of Managing Neurological Disorders or Conditions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330229B1 (en) * 1998-11-09 2001-12-11 3Com Corporation Spanning tree with rapid forwarding database updates
US6801506B1 (en) * 1999-03-31 2004-10-05 Cisco Technology, Inc. Method and apparatus for providing fast spanning tree re-starts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032194A (en) * 1997-12-24 2000-02-29 Cisco Technology, Inc. Method and apparatus for rapidly reconfiguring computer networks
US6490259B1 (en) * 2000-02-24 2002-12-03 Telcordia Technologies, Inc. Active link layer and intra-domain mobility for IP networks
US7116672B1 (en) * 2000-04-07 2006-10-03 Cisco Technology, Inc. Method and apparatus for reducing flooding in bridged networks
TW550903B (en) * 2002-04-23 2003-09-01 Via Tech Inc Method for filtering packets and the associated devices
US7962954B2 (en) * 2003-01-15 2011-06-14 Cisco Technology, Inc. Authenticating multiple network elements that access a network through a single network switch port
WO2006035140A1 (fr) * 2004-09-30 2006-04-06 France Telecom Procede, dispositif et programme de detection d'usurpation de point d'acces.
EP1976195B1 (en) * 2007-03-30 2014-05-07 Alcatel-Lucent Method and apparatus for Mac address learning
US8135007B2 (en) * 2007-06-29 2012-03-13 Extreme Networks, Inc. Method and mechanism for port redirects in a network switch

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330229B1 (en) * 1998-11-09 2001-12-11 3Com Corporation Spanning tree with rapid forwarding database updates
US6801506B1 (en) * 1999-03-31 2004-10-05 Cisco Technology, Inc. Method and apparatus for providing fast spanning tree re-starts

Also Published As

Publication number Publication date
US7876710B2 (en) 2011-01-25
EP2150007B1 (en) 2014-12-17
CN101640703A (zh) 2010-02-03
US20100027543A1 (en) 2010-02-04
EP2150007A1 (en) 2010-02-03

Similar Documents

Publication Publication Date Title
CN101640703B (zh) 二层mac清除/重路由
US10693765B2 (en) Failure protection for traffic-engineered bit indexed explicit replication
US10547538B2 (en) Packet forwarding method and apparatus
US11025537B2 (en) Multiple RSTP domain separation
US7675859B2 (en) Transmission apparatus and transmission system
US7656792B2 (en) Method and apparatus for computing alternate multicast/broadcast paths in a routed network
EP2533475B1 (en) Method and system for host route reachability in packet transport network access ring
US20070008968A1 (en) Apparatus and method for segmenting a communication network
CN102957616B (zh) 在asic中转发trill网络报文的方法及系统
WO2006004823A1 (en) Method and apparatus for detecting support for a protocol defining supplemental headers
US8184650B2 (en) Filtering of redundant frames in a network node
US7558205B1 (en) System and method for detecting and isolating a remote loop
CN110690989A (zh) 业务数据传输方法、装置和计算机可读存储介质
RU2651186C1 (ru) Способ обмена данными и устройство управляющего узла сети
CN101170516A (zh) 非rpf接口的状态自适应方法及装置
CN115883452A (zh) 一种通信方法和通信装置
CN116055228B (zh) 一种数据平面构建方法、系统、电子设备及存储介质
JP2005354424A (ja) Vpls装置、管理装置およびvplsシステム
JP2009112059A (ja) 通信装置
CN107592252B (zh) 业务处理方法及装置
JP2007158800A (ja) 通信システムおよび通信方法
CN116708287A (zh) 一种数据传输方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: California, USA

Applicant after: Juniper Networks, Inc.

Address before: California, USA

Applicant before: Jungle network

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: NETSCREEN TECHNOLOGIES INC. TO: JUNIPER NETWORKS INC.

C14 Grant of patent or utility model
GR01 Patent grant