CN102404197B - 分组的伪线层中包括的数据路径处理信息 - Google Patents
分组的伪线层中包括的数据路径处理信息 Download PDFInfo
- Publication number
- CN102404197B CN102404197B CN201110277715.8A CN201110277715A CN102404197B CN 102404197 B CN102404197 B CN 102404197B CN 201110277715 A CN201110277715 A CN 201110277715A CN 102404197 B CN102404197 B CN 102404197B
- Authority
- CN
- China
- Prior art keywords
- pseudo
- grouping
- line
- service
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/68—Pseudowire emulation, e.g. IETF WG PWE3
Abstract
本发明公开了分组的伪线层中包括的数据路径处理信息。数据路径处理信息被包括在伪线分组的伪线层中,以提供用于在通常但不总是包括在伪线分组自身的净荷中的数据(例如,分组)的数据路径处理之中使用的信息。伪线分组通常在相应的字段中包括:伪线标签,该伪线标签用于标识伪线类型;伪线控制字;以及净荷数据。伪线类型标识伪线控制字字段和净荷字段的结构,包括数据路径元数据的位置,例如在伪线控制字字段或净荷字段中。此数据路径元数据标识用于在处理净荷数据中使用的一个或多个属性。
Description
技术领域
本公开一般地涉及在网络中传送信息。
背景技术
通信企业正在迅速地改变以适应新兴的技术和一直增长的客户需求。对于新的应用和现有应用的增加的性能的这种客户需求正驱动着通信网络和系统提供者使用具有更大的速度和容量(例如,更大的带宽)的网络和系统。在试图达到这些目的方面,很多通信提供者采用的共同途径是使用分组交换技术。
层4到层7服务常被应用于通过分组交换装置发送的分组。服务插入体系结构(Service Insertion Architecture)教导了一种在分组交换装置外提供网络服务的途径。此外,伪线(pseudowire)被用在网络中以模仿分组交换网络中的层2点到点面向连接的服务。
发明内容
根据本发明的一个实施例,提供一个或多个非暂时的计算机可读介质,该非暂时的计算机可读介质用于存储数据以供与网络耦合的节点进行访问,所述数据包括:存储在所述计算机可读介质中的伪线分组,被存储的所述伪线分组包括:伪线标签字段,伪线标签字段用于存储伪线标签,伪线标签用于标识伪线,伪线标识伪线类型;伪线控制字字段,伪线控制字字段用于存储伪线控制字;以及净荷字段,净荷字段用于存储净荷数据;其中伪线类型标识伪线控制字字段和净荷字段的结构,该结构包括数据路径元数据的位置;其中数据路径元数据标识用于在处理净荷数据时使用的一个或多个属性。
根据本发明的一个实施例,数据路径元数据位于伪线控制字字段中。
根据本发明的一个实施例,数据路径元数据包括用于净荷数据的处理的语境(context)的标识。
根据本发明的一个实施例,语境包括虚拟专用网VPN的标识。
根据本发明的一个实施例,语境包括要应用于净荷数据中所包括的分组的服务的标识。
根据本发明的一个实施例,语境包括用于在服务被应用于分组之后转发分组时使用的转发信息。
根据本发明的一个实施例,语境的标识包括一个或多个类型长度值TLV。
根据本发明的一个实施例,语境的标识包括一个或多个类型长度值TLV。
根据本发明的一个实施例,控制字包括一个或多个TLV的一个或多个长度的标识。
根据本发明的一个实施例,伪线分组包括:分组交换网标签字段,分组交换网标签字段用于存储用于在网络中传送伪线分组时使用的分组交换网标签。
根据本发明的一个实施例,伪线类型标识出数据路径元数据位于伪线控制字字段中。
根据本发明的一个实施例,伪线类型标识出数据路径元数据位于净荷字段中。
根据本发明的一个实施例,数据路径元数据位于伪线分组中,但是不在伪线控制字字段中并且不在净荷字段中。
根据本发明的一个实施例,提供一种方法,包括:由节点接收来自经由网络与节点可通信地耦合的另一节点的伪线分组,伪线分组包括:伪线类型、伪线控制字和净荷数据;由节点基于通过伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据;以及基于识别的一个或多个属性来处理净荷数据。
根据本发明的一个实施例,数据路径元数据位于伪线控制字字段中。
根据本发明的一个实施例,数据路径元数据包括一个或多个类型长度值TLV。
根据本发明的一个实施例,数据路径元数据包括用于净荷数据的处理的语境的标识。
根据本发明的一个实施例,语境包括要应用于净荷数据中所包括的分组的服务的标识;并且其中基于所识别的一个或多个属性来处理净荷数据包括将服务应用于净荷数据中所包括的分组。
根据本发明的一个实施例,语境包括用于在服务被应用于分组之后转发分组时使用的转发信息;其中将服务应用于净荷数据中所包括的分组产生了被应用服务的分组;并且其中方法包括基于语境中包括的转发信息从节点发送被应用服务的分组。
根据本发明的一个实施例,转发信息包括被指定的下一跳节点;并且其中从节点发送被应用服务的分组包括将被应用服务的分组发送给被指定的下一跳节点。
根据本发明的一个实施例,数据路径元数据位于伪线控制字字段中。
根据本发明的一个实施例,数据路径元数据包括一个或多个类型长度值TLV。
根据本发明的一个实施例,提供一种网络节点,包括:接口,接口被配置用于接收分组,分组包括来自经由网络与网络节点可通信地耦合的另一节点的伪线分组,伪线分组包括:伪线类型、伪线控制字和净荷数据;以及一个或多个处理元件,这一个或多个处理元件被配置为:基于通过伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据;并且基于所识别的一个或多个属性来将服务应用于净荷数据中所包括的分组。
根据本发明的一个实施例,数据路径元数据包括要应用于净荷数据中所包括的分组的服务的标识。
根据本发明的一个实施例,提供一种方法,包括:由第一节点创建伪线分组,伪线分组包括:伪线标签,伪线标签用于标识伪线,伪线标识伪线类型;伪线控制字;以及净荷数据;其中伪线类型标识伪线控制字和净荷的结构,该结构包括伪线控制字或净荷中的数据路径元数据的位置;其中数据路径元数据标识用于在由与第一节点可通信地耦合的不同节点处理净荷数据时使用的一个或多个属性;以及通过伪线管道朝不同节点发送伪线分组。
根据本发明的一个实施例,该方法包括:确定将服务应用于分组;以及在数据路径元数据中编码服务的标识。
根据本发明的一个实施例,伪线类型标识出数据路径元数据位于伪线控制字中。
附图说明
所附权利要求细致地陈述了一个或多个实施例的特征。结合附图,从下面的详细描述中可以最好地理解(一个或多个)实施例及其优点,在附图中:
图1A示出根据一个实施例操作的网络;
图1B示出一个实施例中使用的设备或组件;
图2A示出一个实施例中使用的分组格式;
图2B示出一个实施例中执行的处理;
图2C示出一个实施例中执行的处理;
图3A示出根据一个实施例操作的网络;
图3B示出一个实施例中执行的处理;
图3C示出一个实施例中使用的分组格式;
图3D示出一个实施例中执行的处理;
图3E示出一个实施例中使用的分组格式;
图4A示出根据一个实施例操作的网络;
图4B示出一个实施例中执行的处理;
图4C示出一个实施例中使用的分组格式;
图4D示出一个实施例中执行的处理;并且
图4E示出一个实施例中使用的分组格式。
具体实施方式
1.概述
公开了与分组的伪线层中包括的数据路径处理信息相关联并且利用该信息的方法、设备、计算机存储介质、机制和手段等。一个实施例包括通常存储在计算机可读介质中的伪线分组以及它的用途。伪线分组包括了伪线层中包含的数据路径处理信息,用于在通常但不总是包括在伪线分组自身中的数据(例如,分组)的数据路径处理之中使用。
在一个实施例中,伪线分组在相应的字段中包括:伪线标签,该伪线标签用于标识伪线,该伪线标识伪线类型;伪线控制字;以及净荷数据。伪线类型标识伪线控制字字段和净荷字段的结构,包括伪线分组中的数据路径元数据的位置(例如,在伪线控制字字段中、在净荷字段中或者在别处);其中所述数据路径元数据标识用于在处理所述净荷数据时使用的一个或多个属性。
在一个实施例中,数据路径元数据位于伪线控制字字段中。在一个实施例中,数据路径元数据包括用于对所述净荷数据的处理的语境的标识。在一个实施例中,语境包括虚拟专用网(VPN)的标识。在一个实施例中,语境包括要应用于所述净荷数据中包括的分组的服务的标识。在一个实施例中,语境包括用于在(一个或多个)服务被应用于分组之后转发分组时使用的转发信息。在一个实施例中,语境的标识包括一个或多个类型长度值(TLV)。在一个实施例中,伪线分组包括:分组交换网标签字段,该分组交换网标签字段用于存储用于在网络中对伪线分组进行传送时使用的分组交换网标签。在一个实施例中,伪线类型标识出数据路径元数据位于伪线控制字字段中。
在一个实施例中,伪线分组被用于将分组(例如,伪线分组的净荷中的IP分组)从节点传送到应用节点,以用于将一个或多个L4-L7服务应用于该分组。伪线分组的伪线层中携带的数据路径元数据包括用于在处理分组时使用的信息。在一个实施例中,此数据路径元数据标识:要应用于分组的一个或多个服务;与分组相关联的虚拟专用网(VPN);在(一个或多个)服务已被应用之后要将分组转发到的目的地,以及/或者对分组的数据路径处理中使用的其他信息。
2.描述
公开了与分组的伪线层中包括的数据路径处理信息相关联并且利用该信息的方法、设备、计算机存储介质、机制和手段等。一个实施例包括通常存储在计算机可读介质中的伪线分组以及它的用途。伪线分组包括了伪线层中包含的数据路径处理信息,用于在通常但不总是包括在伪线分组自身中的数据(例如,分组)的数据路径处理之中使用。
这里描述的实施例包括各种元件和限制,没有一个元件或限制打算作为关键元件或限制。权利要求中的每一个都单独地全面陈述了实施例的一个方面。此外,所描述的一些实施例可包括但不限于系统、网络、集成电路芯片、嵌入式处理器、ASIC、方法以及包含指令的计算机可读介质等。一个或多个系统、装置、组件等可包括一个或多个实施例,所述一个或多个实施例可包括由相同的或不同的系统、装置、组件等执行的对权利要求的一些元件或限制。处理元件可以是通用处理器、任务特定的处理器、或者用于执行相应的处理的其他实现方式。在下文中描述的实施例实施了各种方面和配置,附图示出了示例性和非限制性的配置。注意,计算机可读介质以及用于执行方法和处理块操作的装置(例如,被配置为执行这样的操作的处理器和存储器或其他设备)被公开,并且与实施例的可扩展范围和精神相协调。注意,术语“设备”在这里与它普通的定义器具(appliance)或装置一致地被使用。术语“分组”指数据分组或帧,例如但不限于因特网协议(IP)分组或以太网帧;并且分组的格式包括至少分组头部和净荷。
注意,包括但不限于任何框图和流程图以及消息序列图的附图中示出的信号和信息的步骤、连接和处理通常可以以相同的或不同的串行或并行排序并且/或者由不同的组件和/或处理、线程等并且/或者通过不同的连接来执行,并且通常可以与其他实施例中的其他功能组合,除非这使得实施例无效或者序列被明确或暗示地要求(例如,对于读取值、处理所述被读取的值的序列——值必须在处理它之前被获得,虽然一些相关联的处理可在读取操作之前、与读取操作同时和/或在读取操作之后被执行)。此外注意,没有什么在此文档中描述或引用的事物被承认为本申请的现有技术,除非明确地如此表述。
术语“一个实施例”在这里被用来引用特定实施例,其中每次提及“一个实施例”可指不同的实施例,并且这里在描述相关联的特征、元件和/或限制方面对该术语的重复使用并不建立每个实施例必须包括的相关联的特征、元件和/或限制的累积集合,虽然实施例通常可包括所有这些特征、元件和/或限制。此外,术语“第一”、“第二”等在这里通常用来标示不同的单元(例如,第一元件、第二元件)。这里对这些术语的使用未必意味着诸如一个单元或事件在另一个之前发生或到来之类的排序,而是提供了在特定单元之间进行区分的机制。此外,短语“基于x”和“响应于x”用来指示从其导出或引起某事物的项目“x”的最小集合,其中“x”是可扩展的并且未必描述对其执行操作的项目的完整列表等。此外,短语“耦合到”用来指示两个元件或装置之间的某些水平的直接或间接连接,耦合的一个或多个装置修改或不修改被耦合的信号或被传送的信息。此外,术语“或者”在这里用来标识对联系项目中的一个或多个(包括全部)的选择。此外,与“含有”、“包含”或“特征在于”同义的过渡术语“包括”是包括性的或无限制的,并且不排斥额外的、未陈述的元件或方法步骤。最后,术语“特定机器”当被陈述在用于执行步骤的方法权利要求中时指的是35USC§101机器法定类中的特定机器。
公开了与分组的伪线层中包括的数据路径处理信息相关联的并且利用该信息的方法、设备、计算机存储介质、机制和手段等。一个实施例包括通常存储在计算机可读介质中的伪线分组以及它的用途。伪线分组包括了伪线层中包含的数据路径处理信息,用于在通常但不总是包括在伪线分组自身中的数据(例如,分组)的数据路径处理之中使用。
在一个实施例中,伪线分组在相应的字段中包括:伪线标签,该伪线标签用于标识伪线,该伪线标识伪线类型;伪线控制字;以及净荷数据。因此,伪线标签标识了伪线类型,虽然通常间接地标识。伪线类型标识伪线控制字字段和净荷字段的结构,包括数据路径元数据在伪线分组中的位置(例如,在伪线控制字字段中、在净荷字段中或者在别处,例如但不限于在伪线控制字和净荷字段之间)。数据路径元数据标识用于在处理所述净荷数据时使用的一个或多个属性。此新的分组结构具有优点,因为它使得能够对位置进行标识并且通过一个实施例中执行的伪线层处理对数据路径元数据进行撷取。因此,伪线层处理可在对分组的处理(例如,转发到何处或者如何以另外的方式进行处理)中使用数据路径元数据。
在一个实施例中,数据路径元数据位于伪线控制字字段中。在一个实施例中,数据路径元数据包括用于对所述净荷数据的处理的语境的标识。在一个实施例中,语境包括虚拟专用网(VPN)的标识。在一个实施例中,语境包括要应用于所述净荷数据中包括的分组的服务的标识。在一个实施例中,语境包括用于在(一个或多个)服务被应用于分组之后转发分组时使用的转发信息。在一个实施例中,语境的标识包括一个或多个类型长度值(TLV)。在一个实施例中,伪线分组包括:分组交换网标签字段,该分组交换网标签字段用于存储用于在网络中传送伪线分组时使用的分组交换网标签。在一个实施例中,伪线类型标识出数据路径元数据位于伪线控制字字段中。
在一个实施例中,伪线分组被用于对从节点到应用节点的分组(例如,伪线分组的净荷中的IP分组)进行传送,以用于将一个或多个L4-L7服务应用于该分组。伪线分组的伪线层的数据路径元数据包括用于在处理分组时使用的信息。在一个实施例中,此数据路径元数据标识:要应用于分组的一个或多个服务;与分组相关联的虚拟专用网(VPN);在(一个或多个)服务已被应用之后要将分组转发到的目的地,以及/或者对分组的数据路径处理中使用的其他信息。
在一个实施例中应用于分组的这些服务的示例包括来自包含:层4、层5、层6和层7服务的应用的组的至少一个应用。在一个实施例中,服务包括来自包含:防火墙(FW)、网络地址转换(NAT)、基于网络的应用识别(NBAR)、深度分组检测(DPI)、认证、加密和因特网协议安全性(IPsec)的应用的组的至少一个应用。在一个实施例中,服务可包括由一个或多个应用节点应用的多个服务/应用(可被称为包括多个服务/应用的单个服务,或者多个服务/应用)。此外,在一个实施例中,作为包括由多个应用节点应用的多个应用/服务的服务的一部分的应用节点或服务节点可提供参数或属性以对被广告的服务进行细化(refine),这些参数或属性可能在将服务应用于分组之前被传送给应用节点,或者可能与要对其应用服务的分组一起被包括。例如,一般化的深度分组检测服务将会需要针对要定位的式样(pattern)或签名来配置。在一个实施例中,应用节点可对可以不需要这样的参数或自变量的具体服务进行广告;例如,深度分组检测服务被配置为寻找预先限定的、特定的式样或签名。
注意,通过应用节点使一个或多个服务被应用于它的特定分组在这里被称为被应用服务的分组,不管(一个或多个)服务的应用产生相同的特定分组、被修改的特定分组还是不同的分组。此外,“服务线”是在这里用来指如下技术(例如,设备、方法、协议)的术语:该技术在将分组传送到一个或多个远程应用节点和/或在一个或多个远程应用节点之中传送分组时使用,在将一个或多个服务应用于分组时使用,并且可能在向有服务线能力的服务节点发送被应用服务的分组和/或其他结果时使用。例如,在(一个或多个)服务节点和/或(一个或多个)应用节点之间发送的分组封装或信息可被称为服务线封装或服务线属性。此外,对术语“服务”的单个使用通常指一个或多个服务。例如,要应用于分组的服务可被定义为包括要由一个或多个应用节点应用于分组的多个L4-L7服务。此外,当特定分组被称为被包括在伪线分组中时,此短语意味着该特定分组的至少一部分被包括在伪线分组中,因为可采用多个伪线分组来输运大的IP分组(例如,由于伪线分组的净荷数据的有限大小)。
一个实施例包括由网络节点执行的操作,这些操作包括:接收来自经由网络与节点通信地耦合的另一节点的伪线分组,该伪线分组包括:伪线类型、伪线控制字和净荷数据;由节点基于通过伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据;以及基于所述被标识的一个或多个属性来处理所述净荷数据。在一个实施例中,数据路径元数据位于伪线控制字字段中。在一个实施例中,数据路径元数据包括一个或多个类型长度值(TLV)。在一个实施例中,数据路径元数据包括用于对所述净荷数据的处理的语境的标识。在一个实施例中,语境包括要应用于所述净荷数据中包括的分组的服务的标识;并且其中所述基于所述被标识的一个或多个属性来处理所述净荷数据包括将服务应用于所述净荷数据中包括的分组。在一个实施例中,语境包括用于在服务被应用于分组之后转发分组时使用的转发信息;其中所述将服务应用于所述净荷数据中包括的分组产生了被应用服务的分组;并且其中所述方法包括基于语境中包括的所述转发信息从节点发送被应用服务的分组。在一个实施例中,所述转发信息包括被指定的下一跳节点;并且其中所述从节点发送被应用服务的分组包括将被应用服务的分组发送给被指定的下一跳节点。在一个实施例中,数据路径元数据位于伪线控制字字段中。在一个实施例中,数据路径元数据包括一个或多个类型长度值(TLV)。
一个实施例包括一种网络节点,该网络节点包括:接口,该接口被配置用于接收分组,该分组包括来自经由网络与网络节点通信地耦合的另一节点的伪线分组,该伪线分组包括:伪线类型、伪线控制字和净荷数据;以及一个或多个处理元件,该一个或多个处理元件被配置为:基于通过伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据。在一个实施例中,网络节点被配置为基于所述被标识的一个或多个属性来将服务应用于所述净荷数据中包括的分组。在一个实施例中,所述数据路径元数据包括要应用于所述净荷数据中包括的分组的服务的标识。
一个实施例包括一种由第一节点执行的方法,该方法包括:由第一节点创建伪线分组,该伪线分组包括:伪线标签,该伪线标签用于标识伪线,该伪线标识伪线类型;伪线控制字;以及净荷数据;其中伪线类型标识伪线控制字和净荷的结构,包括数据路径元数据在伪线控制字或净荷中的位置;其中所述数据路径元数据标识用于在由与第一节点通信地耦合的不同节点处理所述净荷数据时使用的一个或多个属性;以及通过伪线管道朝该不同节点发送伪线分组。一个实施例包括:确定将服务应用于分组;以及在所述数据路径元数据中编码服务的标识。在一个实施例中,伪线类型标识出数据路径元数据位于伪线控制字中。
一个实施例包括一种网络节点,该网络节点包括:接口,该接口被配置用于发送分组,该分组包括去往经由网络与网络节点通信地耦合的另一节点的伪线分组;以及一个或多个处理元件,该一个或多个处理元件被配置为创建包括了伪线类型、伪线控制字和净荷数据的伪线分组。此外,如通过伪线类型所标识的,伪线分组包括数据路径元数据,该数据路径元数据标识用于在处理净荷数据时使用的一个或多个属性。在一个实施例中,此数据路径元数据标识了基于所述被标识的一个或多个属性来将服务应用于所述净荷数据中包括的分组。
清楚地转向附图,图1A示出根据一个实施例操作的网络100,其中网络节点102-103和108-109中的一些经由伪线而被通信地耦合。在一个实施例中,网络节点102-103和108-109创建伪线分组,该伪线分组包括在该伪线分组的伪线层中包含的数据路径处理信息。在一个实施例中,网络节点102-103和108-109接收包括了在伪线分组的伪线层中包含的数据路径处理信息的伪线分组,并且基于此数据路径处理信息处理数据(例如,通常至少部分地被包括在伪线分组的净荷中)。
注意,已知的现有系统不将数据平面处理信息包括在伪线分组的伪线层中,也不将此被包括的数据平面处理信息传递给另一层和/或处理组件以用于调节对伪线分组中包括的数据的处理。此外,终止伪线的已知的现有节点从伪线分组中剥除并丢弃伪线信息,因此没有为伪线分组的净荷的数据层处理提供来自伪线层的任何信息。注意,伪线层序列号、分组的类型和适应层的类型中没有一个为伪线分组中包括的数据的数据路径处理提供了任何数据路径处理信息。而是,此信息被伪线层用来执行它的功能,包括将所输运的信息(例如,分组)传递给下一层和/或处理组件。此外,控制字中包括的网络状态信息不是在对伪线分组中包括的数据的数据处理中使用的数据路径处理信息。
在一个实施例中,伪线分组被用作用于在服务节点与一个或多个应用节点之间对分组进行传送的输运车辆,其中应用节点用于对分组应用一个或多个服务。网络100示出服务提供者网络101的通常配置,服务提供者网络101具有与客户网络111-119通信地耦合的边缘分组交换装置102-103;并且在服务提供者网络101内,服务提供者节点102-103和108-109被通信地耦合(105)。注意,一个实施例执行向用于在不同于网络100的一个或多个网络中应用(一个或多个)服务的(一个或多个)应用节点发送分组的操作;并且一个实施例执行由用于在不同于网络100的一个或多个网络中应用(一个或多个)服务的(一个或多个)应用节点接收分组的操作。
在一个实施例中,分组交换装置102-103(“服务节点”)被配置用于发送分组给用于对这些分组应用一个或多个被发现的服务的一个或多个应用节点108-109。因此,在一个实施例中,分组交换装置102-103不需要能够执行这样的(一个或多个)服务。这使得能够开发由应用节点108-109执行的新分组服务,而不必集成进分组交换装置102-103中(就开发和测试而言这通常会是更费钱的)。在一个实施例中应用于分组的这些服务的示例包括层4、层5、层6和/或层7服务,例如但不限于防火墙(FW)、网络地址转换(NAT)、基于网络的应用识别(NBAR)、深度分组检测(deep packet inspection)(DPI)、认证、加密和因特网协议安全性(IPsec)。在一个实施例中,已通过应用节点108-109被应用了服务的分组被返回给最初发送分组给应用节点108-109的服务节点102-103。
此外,对应用节点(108-109)而言可以将服务应用于分组流中的一个或多个分组以生成结果,该结果然后被分组交换装置(102-103)在处理分组流中的这些和/或其他分组时使用。因此,在一个实施例中,流中的仅仅一个分组或可能少数的分组(例如,一些但不是全部的分组)被发送给应用节点(108-109)以生成一个或多个结果,这些(一个或多个)结果被在处理分组流中的其他分组时使用。
在一个实施例中,应用于分组的服务包括可能利用深度分组检测(DPI)的、用于对分组进行分类的分类服务,例如但不限于分析特定分组的净荷并且/或者分析与来自包括层5、层6和层7的组的开放系统互连(OSI)层中的至少一个或多个相对应的、从分组提取的信息。在一个实施例中,此分类结果被用于处理被分类的分组所属于的分组的流中的其他分组。在一个实施例中,此分类或其他处理结果被用于将服务质量(QoS)应用于相应分组流的一个或多个分组。
在一个实施例中,分组交换装置102-103通常运行用于聚集分组的转发信息的外部网络协议(例如,边界网关协议)。在一个实施例中,在向用于应用一个或多个服务的一个或多个应用节点108-109发送请求分组之前,分组交换装置102-103将会针对分组的目的地地址来执行对此转发信息的查找操作,以确定它应被转发到何处,该信息被包括在请求分组中。因此,例如,应用节点108-109不需要运行BGP,因为它将仅需要知道如何在网络100(例如,服务提供者网络)内转发分组。在一个实施例中,应用节点108-109运行内部网关协议(IGP),例如但不限于中间系统到中间系统(IS-IS)或开放最短路径优先(OSPF),以便获取此信息。在一个实施例中,应用节点108-109中没有一个或至少一个不运行BGP,也不运行一些其他的外部网络协议。
图1B是一个实施例中使用的特定机器或设备(例如,诸如Cisco ASR1000或其他路由器之类的分组交换装置、节点、服务或应用节点)或组件170的框图。在一个实施例中,设备或组件170执行与这里示出的或以另外的方式描述的流程图之一相对应的一个或多个处理。
在一个实施例中,设备或组件170包括一个或多个处理元件171、存储器172、(一个或多个)存储装置173、(一个或多个)专门组件175(例如,诸如用于执行操作等之类的优化硬件)、以及用于对信息进行通信(例如,发送和接收分组、用户接口、显示信息等)的(一个或多个)接口177,它们通常经由一个或多个通信机制179(例如,总线、交换结构(switch fabric)、TDM交换等)而被通信地耦合,通信路径通常被剪裁以满足应用的需要。在一个实施例中,设备或组件170对应于在其他附图之一中示出的或在这里以另外的方式描述的服务或应用节点,或者是该服务或应用节点的一部分。
设备或组件170的各种实施例可包括更多或更少的元件。设备或组件170的操作通常由(一个或多个)处理元件171利用存储器172和(一个或多个)存储装置173来控制,以执行一个或多个任务或处理。存储器172是一种类型的计算机可读/计算机存储介质,并且通常包括随即存取存储器(RAM)、只读存储器(ROM)、闪存、集成电路和/或其他存储组件。存储器172通常存储用于根据实施例实现功能的、由(一个或多个)处理元件171操纵的数据以及/或者要由(一个或多个)处理元件171运行的计算机可运行指令。(一个或多个)存储装置173是另一种类型的计算机可读介质,并且通常包括固态存储介质、盘驱动器、软盘(diskette)、连网服务、带驱动器和其他存储装置。(一个或多个)存储装置173通常存储用于根据实施例实现功能的、由(一个或多个)处理元件171操纵的数据以及/或者要由(一个或多个)处理元件171运行的计算机可运行指令。
图2A示出包括了用值填充的多个字段的伪线分组200。如所示出的,伪线分组200的字段包括:
·用于通过标签交换网络来对伪线分组200进行传送的分组交换网(PSN)标签201;
·标识伪线的伪线标签202,伪线标识了伪线类型,从伪线类型可确定数据路径元数据的位置等数据项目;
·可能包括数据路径元数据的伪线控制字203;以及
·通常包括分组(即完整的或部分的分组)并且可能包括数据路径元数据的净荷204。
在一个实施例中,伪线分组200包括可包含数据路径元数据的一个或多个额外字段。在一个实施例中,伪线控制字203包括在伪线分组200中包含的数据路径元数据的长度。在一个实施例中,此长度(例如,32比特单位的数字)被编码在伪线控制字203的第一字节的第二半中。(注意,这些位4-7通常用作用于指示网络故障的标志。)在一个实施例中,此数据路径元数据被包括在伪线控制字203中。在一个实施例中,数据路径元数据的长度被包括在伪线控制字203中(例如,作为伪线层的部分),其中数据路径元数据自身被包括在净荷204中(不被视为伪线层的部分)。注意,通过与伪线标签202相对应的伪线标识的伪线类型被视为伪线层的部分。因此,标识了数据路径元数据在伪线分组200中位于何处(在伪线控制字203中、净荷204中还是在别处)的伪线类型被视为伪线层的部分。
通过使伪线层能至少标识数据路径元数据的位置(例如,基于伪线类型和相应地被限定的分组的结构/格式),数据路径元数据可在处理分组时使用。例如,如果此数据路径元数据指定了要应用于伪线分组的净荷中所嵌的分组的特定服务,则对伪线层而言可以确定该特定服务(特别是当数据路径元数据被包括在伪线控制字中时),从而终止伪线处理可前进到该特定服务。又例如,如果此数据路径元数据指定了虚拟专用网(VPN)语境(context)以处理伪线分组的净荷中嵌入的分组,则对伪线层而言可以确定VPN(特别是当数据路径元数据被包括在伪线控制字中时),从而终止伪线处理可前进到适当的处理和/或与VPN相对应的处理元件。注意,数据路径元数据可包括指定服务、VPN二者、以及/或者其他数据路径语境信息。此外注意,通过伪线分组包括数据路径元数据的、对于终止伪线处理的伪线类型识别,终止处理可从伪线分组的伪线控制字、净荷或其他(一个或多个)字段撷取此数据路径元数据。
图2B示出一个实施例中执行的处理。处理开始于处理块220。在处理块222中,用于处理数据(例如,分组)的语境(例如,如何处理、在其中进行处理的VPN、在应用服务之后转发何处等等)被确定。在处理块224中,伪线分组被创建,该伪线分组包括与所述被确定的语境相对应的数据路径元数据。在处理块226中,通过伪线管道(conduit)朝另一节点发送伪线分组。图2B的流程图的处理如处理块228所指示地完成。
图2C示出一个实施例中执行的处理。处理开始于处理块240。在处理块242中,伪线分组被接收,例如从另一节点通过伪线管道被接收。在处理块244中,基于由伪线分组的伪线标签标识的伪线的伪线类型来识别分组格式。在处理块246中,基于分组格式从伪线分组中撷取数据路径元数据。在处理块248中,基于所撷取的数据路径元数据并且通常也基于伪线信息(例如,根据伪线的语境)来处理伪线分组的净荷。图2C的流程图的处理如处理块250所指示地完成。
接下来,图3A中示出了包括经由网络302通信地耦合的服务节点301(例如,分组交换装置/器具)、(一个或多个)应用节点303(例如,分组交换装置/器具,例如但不限于Cisco ASR 1000)的一般化配置。如所示出的,服务节点301向(一个或多个)应用节点303发送封装(encapsulate)了原始分组并且包括数据路径元数据(DPMD)的伪线请求分组(311),(一个或多个)应用节点303将一个或多个服务应用于原始分组以确定结果(例如,分类或其他结果)。伪线响应分组从(一个或多个)应用节点303发送(312)至发起服务节点301,该响应分组包括被确定的结果并且可能包括被封装的被应用服务的分组(services-appliedpacket)(例如,被应用于原始分组的一个或多个服务的结果,它通常与原始分组相同或者是原始分组的修改)。
图3B示出由服务节点在一个实施例中执行的处理,该服务节点例如但不限于分组交换装置。处理开始于处理块320。在处理块322中,服务节点接收或生成分组。例如,分组可由服务节点自身生成,或者甚至通过对另一分组的处理来生成。在处理块324中(假设尚不知道分组应被发送给应用节点,例如基于被生成的分组或者被发送至应用节点的所有分组),分组被评价以判断它是否应被发送给应用节点。
处理块325识别是否发送分组给应用节点。在一个实施例中,分组分类机制(例如,二进制或三进制内容可寻址存储器、查找引擎)被用来判断是否转发分组给应用节点。在一个实施例中,响应于从应用节点对相同分组流中的另一分组的处理返回的结果来更新此分类机制,以使得流的仅仅一个分组或小数目的分组可被发送给应用节点以供处理。这在应用节点正在执行分类操作(例如,针对QoS或者甚至病毒或入侵保护)时可以是特别有用的,在对分组的流确定了这样的分类操作(例如,基于分组的流的子集)之后,分组的流中的其他分组不被发送至应用节点以供处理,因为如何处理这些分组已被确定。因此,分组分类机制可被更新以停止向应用节点发送分组流的分组。
如处理块325中所识别的,如果分组不应被发送至应用节点,则在处理块326中,可能基于来自由应用节点对相同分组流中的一个或多个分组进行的处理的结果,对分组的正常本地处理被执行(例如,QoS处理、应用一个或多个特征、转发或丢弃等等)。
否则,当处理块325识别出分组要被发送给应用节点以用于由一个或多个应用节点对分组应用层4到层7的一个或多个分类以确定结果时,处理进至处理块330。注意,短语“对分组应用一个或多个服务”的使用包括应用于分组的一系列应用,分组可能在这些服务中的一些的应用之间被修改以使得服务中的一个或多个应用于被修改的原始分组。此外,这些层4到层7服务的示例包括但不限于防火墙(FW)、网络地址转换(NAT)、基于网络的应用识别(NBAR)、认证、加密和因特网协议安全性(IPsec)。
在处理块330中,任何参数(例如,VPN标识、专门服务参数、标签栈等)被获取,并且包括数据路径元数据的伪线请求分组被创建。请求分组包括原始分组(例如,伪线分组的净荷中的完整或部分分组)并且可能包括其他服务线(ServiceWire)属性(被编码为数据路径元数据),例如但不限于:要应用于分组的一个或多个服务的标识、与分组相关联的虚拟专用网(VPN)的标识(例如,与接收分组的接口相关联的VPN),等等。在一个实施例中,服务标识是单值,例如指示对分组执行QoS分类。在一个实施例中,服务标识包括一般化服务(例如,防火墙)和该一般化服务的具体服务(例如,内到外、外到内)的标识。接下来,在处理块332中,伪线请求分组(例如,封装原始分组并且包括数据路径元数据的服务线分组)被发送给应用节点。
在处理块334中,与所发送的请求分组相对应的响应分组被接收,该响应分组包括一个或多个服务的应用的结果。在一个实施例中,此结果是基于对原始分组执行的一个或多个分类操作的分类结果。此外,通常结果分组也封装了与原始分组相对应的被应用服务的分组(即,由一个或多个应用节点应用于原始分组的一个或多个服务的结果)。在处理块336中,通常基于结果(例如,用于处理分组的流中的一个或多个分组的诸如QoS指示之类的分类结果),服务节点处理被应用服务的分组。这样的处理的示例包括但不限于:服务节点将QoS应用于分组的流的一个或多个分组,服务节点将一个或多个额外服务应用于被应用服务的分组;服务节点转发或丢弃被应用服务的分组;服务节点从为不同VPN保存的多个集合的转发信息中,针对响应分组中识别的VPN而在相应的转发信息中执行查找操作;通过返回到处理块324来重复图3B所示的处理,等等。此外,如以上所讨论的,分类机制(例如,处理块325的处理)可被更新,从而不再发送相同分组流的分组给应用节点。
图3B的流程图的处理如处理块339所表示地完成。
接下来,图3C示出一个实施例中使用的伪线服务线请求分组(350)。如所示出的,请求分组350将原始分组封装并存储在净荷354中,该原始分组将要通过一个或多个应用节点使一个或多个服务被应用于它。在一个实施例中,请求分组350包括一个或多个PSN标签351,该一个或多个PSN标签351包括用于使来自服务节点的请求分组到达一个或多个应用节点中的第一应用节点的信息。
伪线标签352标识伪线,该伪线标识伪线类型,该伪线类型被用来标识出在一个实施例中分组是服务线分组,该服务线分组限定了可能包括数据路径元数据的伪线控制字353、净荷354和/或其他字段的结构。对于服务线请求分组350而言,伪线控制字353通常包括编码数据路径元数据的一个或多个类型长度值(TLV)结构,该数据路径元数据包括服务线属性(例如,服务的标识、一般和具体服务的标识、VPN信息等)。一个实施例将这些TLV的长度(例如,32比特单位的数字)编码在伪线控制字353的第一字节的第二半中。(注意,这些位4-7通常用作用于指示网络故障的标志。)在一个实施例中,此数据路径元数据被包括在伪线控制字353中。在一个实施例中,数据路径元数据的长度被包括在伪线控制字353中(例如,作为伪线层的部分),其中数据路径元数据自身被包括在净荷354中。注意,不同于TLV的编码机制被用在一个实施例中。
图3D示出一个实施例中由应用节点执行的、用于处理从服务或应用节点接收的请求分组的处理。处理开始于处理块360。在处理块362中,应用节点接收要对其中封装的分组应用一个或多个服务的请求分组。通常,应用节点远离服务节点(例如,经由网络、通信地外部耦合到服务和应用节点)。在一个实施例中,服务和应用节点在相同分组交换器具内,例如应用节点作为刀片服务器。接下来,在处理块364中,应用节点基于请求分组中包括的数据路径元数据来识别一个或多个服务以应用于伪线分组的净荷中的被封装分组。
在处理块366中,应用节点将所识别的(一个或多个)服务中的一个或多个应用于被封装的分组。在一个实施例中,这些服务包括分类服务,例如使用对被封装分组的深度分组检测,生成分类结果,该分类结果可在处理分组时使用,以及可能在处理相同分组流中的其他分组时使用。例如,此分类结果可标识用于处理分组的流中的分组的QoS水平,或者它可标识出分组的流应被丢弃(例如,它们本质上是恶意的)。
此外,在一个实施例中,对分组流的分组应用服务所产生的状态信息或者其他数据可由应用节点保存,例如用于将服务应用于其他分组特别是相同分组流的那些其他分组,或者用于收集数据或统计资料(statistics)等等。例如,在分析分组的流(例如,应用深度分组检测服务)时,某签名或其他数据可在分组流的多个分组之中被拆分。因此,为了对流进行适当的分类,分析/分类服务被应用于流的多个分组,分组流的特定分类在最后的这些多个分组已被分析之前是未知的。在一个实施例中,服务或应用节点使用此特定分类来处理分组流中的其他分组。注意,在这些分组被应用了一个或多个服务应用之后,它们可被发送给另一应用节点、被发送给服务节点或被丢弃。
如处理块367中所确定的,如果分组被丢弃,则在处理块368中,通常采取一些补救(remedial)或其他动作,它可包括发送响应分组给服务节点,以使得服务节点可更新其分类机制以便不再将相应分组流的分组转发给应用节点并且以便更新它对相应分组流的其他分组的处理(例如,丢弃或标记以供丢弃,或者其他处理)。
否则,在处理块370中,被应用服务的分组(例如,原始分组或者基于一个或多个服务的应用的对原始分组的修改)在请求分组中被发送给另一应用节点(例如,利用与图3A所示的处理类似的处理)以应用一个或多个服务;或者被应用服务的分组同结果(例如,分类或其他处理结果)一起在响应分组中被发送回发起服务节点。例如,一个应用节点可将一个或多个服务(例如,包括深度分组检测)应用于分组,该分组和这些结果被发送至用于应用一个或多个服务的另一应用节点。响应分组可包括一个或多个属性或者其他信息,例如但不限于分类或处理结果以及/或者与被应用服务的分组相关联的VPN的标识(例如,标识了服务线中的VPN或者对所接收的请求分组的其他封装的相同或不同的标识符)。
图3D的流程图的处理如处理块372所指示地完成。
接下来,图3E示出一个实施例中使用的服务线响应分组(380)。如所示出的,响应分组380将被应用服务的分组封装在净荷384中,该被应用服务的分组是在通过一个或多个应用节点使一个或多个服务被应用于它之后的原始分组。因此,被应用服务的分组可以是原始分组或者由这些服务的应用产生的原始分组的修改。
在一个实施例中,响应分组380包括:用于得到从应用节点到服务节点的响应分组的一个或多个PSN标签381;伪线标签382;伪线控制字383;以及净荷384。在一个实施例中,响应分组380包括一个或多个其他字段,该一个或多个其他字段可包括数据路径元数据。
伪线标签382标识伪线,该伪线标识伪线类型,该伪线类型被用来标识出在一个实施例中分组是服务线分组,该服务线分组限定了可能包括数据路径元数据的伪线控制字383、净荷384和/或其他字段的结构。对于服务线响应分组380而言,伪线控制字383通常包括编码数据路径元数据的一个或多个类型长度值(TLV)结构,该数据路径元数据由接收服务节点用于处理(净荷384中的)所封装的被应用服务的分组和/或相同分组流中的其他分组(例如,分类或其他处理结果、VPN信息,所以服务节点可适当地转发被应用服务的分组)。一个实施例将这些TLV的长度(例如,32比特单位的数字)编码在伪线控制字383的第一字节的第二半中。(注意,这些位4-7通常用作用于指示网络故障的标志。)在一个实施例中,此数据路径元数据被包括在伪线控制字383中。在一个实施例中,数据路径元数据的长度被包括在伪线控制字383中(例如,作为伪线层的部分),其中数据路径元数据自身被包括在净荷384中。注意,不同于TLV的编码机制被用在一个实施例中。
接下来,图4A中示出了包括经由网络402通信地耦合的第一和第二服务节点401和405(例如,分组交换装置/器具)以及(一个或多个)应用节点403(例如,分组交换装置/器具,例如但不限于Cisco ASR 1000)的一般化配置。在一个实施例中,第二服务节点405没有觉察到应用节点403应用服务的使用。
如所示出的,第一服务节点401运行BGP以确定转发信息。第一服务节点401基于所接收的或所生成的分组的目的地地址而在此转发信息中执行查找操作,以确定分组应被转发到何处。在此示例中,此被确定的下一跳地址是第二服务节点405的地址。第一服务节点401向(一个或多个)应用节点403发送封装原始分组并且包括数据路径元数据(DPMD)的伪线请求分组(411),该伪线请求分组包括第二服务节点405的地址。(一个或多个)应用节点403将一个或多个服务应用于原始分组。基于请求分组中包括的服务节点405的下一跳地址从(一个或多个)应用节点403向服务节点405发送(412)响应分组,该响应分组包括被封装的被应用服务的分组(例如,被应用于原始分组的一个或多个服务的结果,它通常与原始分组相同或者是原始分组的修改)。
图4B示出由服务节点在一个实施例中执行的处理,该服务节点例如但不限于分组交换装置。处理开始于处理块420。在处理块422中,服务节点接收或生成分组。例如,分组可由服务节点自身生成,或者甚至通过对另一分组的处理来生成。此外,此服务节点运行诸如BGP之类的外部网络协议,以用于获取转发信息。在处理块424中(假设尚不知道分组应被发送给应用节点,例如基于被生成的分组或者被发送至应用节点的所有分组),分组被评价以判断它是否应被发送给应用节点。如处理块425中所识别的,如果分组不应被发送至应用节点,则在处理块426中,对分组的正常本地处理被执行(例如,应用一个或多个特征、转发或丢弃等等)。否则,当处理块425识别出分组要被发送给应用节点以用于由一个或多个应用节点对分组应用一个或多个层4到层7服务时,处理进至处理块428。
注意,短语“对分组应用一个或多个服务”的使用包括应用于分组的一系列应用,分组可能在这些服务中的一些的应用之间被修改以使得服务中的一个或多个应用于被修改的原始分组。此外,这些层4到层7服务的示例包括但不限于防火墙(FW)、网络地址转换(NAT)、基于网络的应用识别(NBAR)、认证、加密和因特网协议安全性(IPsec)。
在处理块428中,基于分组的目的地地址(例如,分组的IP头部中的IP目的地地址)在转发信息中执行查找操作,以确定分组应被转发到的下一跳地址。在处理块430中,任何参数(例如,VPN标识、专门服务参数、标签栈等)被获取,并且包括数据路径元数据的伪线请求分组被创建。请求分组包括原始分组(例如,伪线分组的净荷中的完整或部分分组)并且可能包括其他服务线属性(被编码为数据路径元数据),例如但不限于:要应用于分组的一个或多个服务的标识、所确定的下一跳值的标识、与分组相关联的虚拟专用网(VPN)的标识(例如,与接收分组的接口相关联的VPN),等等。在一个实施例中,服务标识是单值。在一个实施例中,服务标识包括一般化服务(例如,防火墙)和该一般化服务的具体服务(例如,内到外、外到内)的标识。接下来,在处理块432中,请求分组(例如,封装原始分组的服务线分组)被发送给应用节点。图4B的流程图的处理如处理块439所表示地完成。
接下来,图4C示出一个实施例中使用的伪线服务线请求分组(450)。如所示出的,请求分组450将原始分组封装并存储在净荷454中,该原始分组将要通过一个或多个应用节点使一个或多个服务被应用于它。在一个实施例中,请求分组450包括一个或多个PSN标签451,该一个或多个PSN标签451包括用于使来自服务节点的请求分组到达一个或多个应用节点中的第一应用节点的信息。
伪线标签452标识伪线,该伪线标识伪线类型,该伪线类型被用来标识出在一个实施例中分组是服务线分组,该服务线分组限定了伪线控制字453和/或净荷454的结构。对于服务线请求分组450而言,伪线控制字453通常包括编码数据路径元数据的一个或多个类型长度值(TLV)结构,该数据路径元数据包括服务线属性(例如,发送被应用服务的分组到何处的下一跳信息、服务的标识、一般和具体服务的标识、VPN信息等)。一个实施例将这些TLV的长度(例如,32比特单位的数字)编码在伪线控制字453的第一字节的第二半中。(注意,这些位4-7通常用作用于指示网络故障的标志。)在一个实施例中,此数据路径元数据被包括在伪线控制字453中。在一个实施例中,数据路径元数据的长度被包括在伪线控制字453中(例如,作为伪线层的部分),其中数据路径元数据自身被包括在净荷454中。注意,不同于TLV的编码机制被用在一个实施例中。在一个实施例中,数据路径元数据被包括在除伪线控制字453以外的字段中。
图4D示出一个实施例中由应用节点执行的处理。处理开始于处理块460。在处理块462中,应用节点接收要对其中封装的分组应用一个或多个服务的伪线服务线请求分组。通常,应用节点远离服务节点(例如,经由网络、通信地外部耦合到服务和应用节点)。在一个实施例中,服务和应用节点在相同分组交换器具内,例如应用节点作为刀片服务器。
接下来,在处理块464中,应用节点基于请求分组中包括的数据路径元数据(例如,在伪线控制字或净荷中)来识别一个或多个服务以应用于被封装的分组。在处理块466中,应用节点将所识别的(一个或多个)服务中的一个或多个应用于被封装的分组。如处理块467中所确定的,如果分组被丢弃,则在处理块468中,通常采取一些补救或其他动作。否则,在处理块470中,被应用服务的分组(例如,原始分组或者基于一个或多个服务的应用的对原始分组的修改)被在请求分组中发送给另一应用节点以应用一个或多个服务;或者被应用服务的分组被发送到数据路径元数据中编码的下一跳属性中所标识的地址(例如,由请求服务节点确定的下一跳地址)。响应分组可在数据路径元数据中包括一个或多个属性或者其他信息,例如但不限于与被应用服务的分组相关联的VPN的标识(例如,标识了服务线中的VPN或者对所接收的请求分组的其他封装的相同或不同的标识符)。图4D的流程图的处理如处理块472所指示地完成。
接下来,图4E示出一个实施例中使用的响应分组(480)。在一个实施例中,服务线处理已被完成,所以响应分组480不再处在服务线域中,并且将被应用服务的分组简单地输运到它的原始下一跳地址(例如,由启动服务节点确定的该地址)。
如所示出的,响应分组480封装了被应用服务的分组482,该被应用服务的分组482是在通过一个或多个应用节点使一个或多个服务被应用于它之后的原始分组。因此,被应用服务的分组482可以是原始分组或者由这些服务的应用产生的原始分组的修改。在一个实施例中,响应分组480包括一个或多个字段481,该一个或多个字段481包括用于使来自应用节点的响应分组到达由请求服务节点在请求分组中包括的下一跳值所标识的地址的信息。响应分组480的格式可以是可扩展数目的格式中的一个,例如但不限于MPLS、以太网、GRE、HDLC、PPP、伪线等,一个或多个字段481符合特定分组格式。
鉴于我们的发明的原理可应用于很多可能的实施例,将会认识到,针对附图而在这里描述的实施例及其方面仅仅是例示性的并且不应该当作对本发明的范围进行了限制。例如并且对本领域的技术人员而言将会显而易见的是,处理块操作中的很多可被重新排序,以在其他操作之前、在其他操作之后或者与其他操作基本同时地被执行。此外,数据结构的很多不同形式可被用在各种实施例中。这里描述的本发明打算包括可在所附权利要求及其等同物的范围内的所有实施例。
Claims (12)
1.一种装置,包括:
用于接收来自经由网络与所述装置可通信地耦合的节点的伪线分组的设备,所述伪线分组包括:伪线类型、伪线控制字和净荷数据;
用于基于通过所述伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据的设备;以及
用于基于识别的所述一个或多个属性来处理所述净荷数据的设备;
其中所述数据路径元数据包括用于所述净荷数据的处理的语境的标识,
其中所述语境包括要针对远程节点应用于所述净荷数据中所包括的互联网协议IP分组的服务的标识,并且其中所述基于识别的所述一个或多个属性来处理所述净荷数据包括:将所述服务应用于所述净荷数据中所包括的所述IP分组。
2.根据权利要求1所述的装置,其中所述语境包括用于在所述服务被应用于所述IP分组之后对所述分组的转发中使用的转发信息;其中所述将所述服务应用于所述净荷数据中所包括的所述IP分组产生了被应用服务的IP分组;并且其中所述装置包括用于基于所述语境中包括的所述转发信息从所述节点发送所述被应用服务的IP分组。
3.根据权利要求2所述的装置,其中所述转发信息包括被指定的下一跳节点;并且其中用于从所述节点发送所述被应用服务的IP分组包括的设备包括:用于将所述被应用服务的IP分组发送给所述被指定的下一跳节点的设备。
4.根据权利要求1所述的装置,其中所述数据路径元数据位于所述伪线控制字字段中。
5.根据权利要求4所述的装置,其中所述语境的标识包括一个或多个类型长度值TLV。
6.一种方法,包括:
由节点接收来自经由网络与所述节点可通信地耦合的另一节点的伪线分组,所述伪线分组包括:伪线类型、伪线控制字和净荷数据;
由所述节点基于通过所述伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据;以及
基于识别的所述一个或多个属性来处理所述净荷数据;
其中所述数据路径元数据包括用于所述净荷数据的处理的语境的标识,
其中所述语境包括要针对远程节点应用于所述净荷数据中所包括的互联网协议IP分组的服务的标识,并且其中所述基于识别的所述一个或多个属性来处理所述净荷数据包括:将所述服务应用于所述净荷数据中所包括的所述IP分组。
7.根据权利要求6所述的方法,其中所述语境包括用于在所述服务被应用于所述IP分组之后对所述IP分组的转发中使用的转发信息;其中所述将所述服务应用于所述净荷数据中所包括的所述IP分组产生了被应用服务的IP分组;并且其中所述方法包括基于所述语境中包括的所述转发信息从所述节点发送所述被应用服务的IP分组。
8.根据权利要求7所述的方法,其中所述转发信息包括被指定的下一跳节点;并且其中所述从所述节点发送所述被应用服务的IP分组包括将所述被应用服务的IP分组发送给所述被指定的下一跳节点。
9.根据权利要求6所述的方法,其中所述数据路径元数据位于所述伪线控制字字段中。
10.根据权利要求6所述的方法,其中所述数据路径元数据包括一个或多个类型长度值TLV。
11.一种网络节点,包括:
接口,所述接口被配置用于接收分组,所述分组包括来自经由网络与所述网络节点可通信地耦合的另一节点的伪线分组,所述伪线分组包括:伪线类型、伪线控制字和净荷数据;以及
一个或多个处理元件,所述一个或多个处理元件被配置为:基于通过所述伪线类型标识的分组格式来识别标识了一个或多个属性的数据路径元数据;并且基于识别的所述一个或多个属性来针对远程节点将服务应用于所述净荷数据中所包括的互联网协议IP分组,
其中,所述数据路径元数据包括要应用于所述净荷数据中所包括的所述IP分组的服务的标识。
12.一种方法,包括:
由不同节点确定将服务应用于互联网协议IP分组;
由第一节点创建伪线分组,所述伪线分组包括:伪线标签,所述伪线标签用于标识伪线,所述伪线标识伪线类型;伪线控制字;以及净荷数据;其中所述伪线类型标识所述伪线控制字和所述净荷的结构,所述结构包括所述伪线控制字或所述净荷中的数据路径元数据的位置;其中所述数据路径元数据标识用于在由与所述第一节点可通信地耦合的所述不同节点对所述净荷数据的处理中使用的一个或多个属性,其中所述净荷数据包括IP分组,并且所述数据路径元数据中编码有将由远程节点应用的服务的标识;以及
通过伪线管道朝所述不同节点发送所述伪线分组。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/883,080 | 2010-09-15 | ||
US12/883,080 US8345682B2 (en) | 2010-09-15 | 2010-09-15 | Data path processing information included in the pseudowire layer of packets |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102404197A CN102404197A (zh) | 2012-04-04 |
CN102404197B true CN102404197B (zh) | 2015-01-07 |
Family
ID=45806692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110277715.8A Active CN102404197B (zh) | 2010-09-15 | 2011-09-14 | 分组的伪线层中包括的数据路径处理信息 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8345682B2 (zh) |
CN (1) | CN102404197B (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112723B2 (en) | 2010-06-30 | 2015-08-18 | Cisco Technology, Inc. | Service node using services applied by an application node |
US8520672B2 (en) | 2010-07-29 | 2013-08-27 | Cisco Technology, Inc. | Packet switching device using results determined by an application node |
US8619773B2 (en) | 2010-07-29 | 2013-12-31 | Cisco Technology, Inc. | Service request packet including an exterior network protocol attribute |
US9049098B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Discovery of services provided by application nodes in a network |
US9049099B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Label distribution protocol advertisement of services provided by application nodes |
US8848716B2 (en) * | 2011-04-11 | 2014-09-30 | Cisco Technology, Inc. | Termination of a pseudowires on multiple line cards |
US8909764B2 (en) * | 2011-07-28 | 2014-12-09 | Xyratex Technology Limited | Data communication method and apparatus |
ES2628520T3 (es) * | 2011-11-14 | 2017-08-03 | Alcatel Lucent | Procedimiento y equipo para establecer una conexión a través de una red privada virtual |
US8948169B2 (en) * | 2011-12-07 | 2015-02-03 | Cisco Technology, Inc. | Mechanism for E-VPN interoperability with VPLS |
US8830834B2 (en) * | 2011-12-21 | 2014-09-09 | Cisco Technology, Inc. | Overlay-based packet steering |
US9071533B2 (en) | 2012-07-31 | 2015-06-30 | Cisco Technology, Inc. | Multicast group assignment using probabilistic approximations |
US9300579B2 (en) | 2013-02-11 | 2016-03-29 | Cisco Technology, Inc. | Packet metadata channels carrying infrastructure metadata in networks |
US9537718B2 (en) | 2013-03-15 | 2017-01-03 | Cisco Technology, Inc. | Segment routing over label distribution protocol |
WO2015003348A1 (zh) | 2013-07-10 | 2015-01-15 | 华为技术有限公司 | Gre隧道实现方法、接入点和网关 |
EP3021528B1 (en) | 2013-07-12 | 2019-09-25 | Huawei Technologies Co., Ltd. | Gre tunnel implementation method, access device and convergence gateway |
CN103457820B (zh) * | 2013-08-27 | 2018-06-26 | 华为技术有限公司 | 分层虚拟专用局域网服务的实现方法及装置 |
US9967181B2 (en) * | 2014-01-13 | 2018-05-08 | Futurewei Technologies, Inc. | Packet labeling in a virtual network |
US9264320B1 (en) | 2014-06-17 | 2016-02-16 | Ca, Inc. | Efficient network monitoring |
KR102034785B1 (ko) | 2014-12-19 | 2019-10-21 | 노키아 솔루션스 앤드 네트웍스 오와이 | 암호화된 세션의 조정된 패킷 전달 |
US10432516B2 (en) * | 2017-10-19 | 2019-10-01 | Futurewei Technologies, Inc. | Pseudowire servicing across multiple administrative systems using border gateway protocol-link state |
WO2020002624A1 (en) * | 2018-06-28 | 2020-01-02 | Huawei Technologies Co., Ltd. | Device, method and system for sending or receiving packets including control information |
US11140074B2 (en) | 2019-09-24 | 2021-10-05 | Cisco Technology, Inc. | Communicating packets across multi-domain networks using compact forwarding instructions |
CN112968844B (zh) * | 2021-02-05 | 2022-05-31 | 武汉绿色网络信息服务有限责任公司 | 一种发送分片报文的方法与装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179469A (zh) * | 2006-11-10 | 2008-05-14 | 中兴通讯股份有限公司 | 一种利用多条分组交换网络隧道承载伪线业务的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698455B2 (en) * | 2003-08-01 | 2010-04-13 | Foundry Networks, Inc. | Method for providing scalable multicast service in a virtual private LAN service |
US7516224B2 (en) | 2004-10-21 | 2009-04-07 | Cisco Technology, Inc. | Pseudowire termination directly on a router |
US7782841B2 (en) * | 2005-01-05 | 2010-08-24 | Cisco Technology, Inc. | Method and system for transporting data using pseudowire circuits over a bridged network |
CN1984028A (zh) * | 2005-11-28 | 2007-06-20 | 华为技术有限公司 | 一种数据包传输方法 |
US8311045B2 (en) | 2006-04-07 | 2012-11-13 | Cisco Technology, Inc. | System and method for selectively applying a service to a network packet using a preexisting packet header |
US9253274B2 (en) | 2007-01-19 | 2016-02-02 | Cisco Technology, Inc. | Service insertion architecture |
US8675656B2 (en) | 2007-02-20 | 2014-03-18 | Cisco Technology, Inc. | Scaling virtual private networks using service insertion architecture |
US8429400B2 (en) | 2007-06-21 | 2013-04-23 | Cisco Technology, Inc. | VPN processing via service insertion architecture |
US7895425B2 (en) | 2007-08-03 | 2011-02-22 | Cisco Technology, Inc. | Operation, administration and maintenance (OAM) in a service insertion architecture (SIA) |
CN100555999C (zh) * | 2007-08-13 | 2009-10-28 | 中兴通讯股份有限公司 | 一种实现边缘到边缘伪线仿真的方法和装置 |
EP2043313B1 (en) * | 2007-09-28 | 2013-08-14 | Alcatel Lucent | Circuit emulation service method and telecommunication system for implementing the method |
US8281302B2 (en) | 2008-08-26 | 2012-10-02 | Cisco Technology, Inc. | Method and apparatus for dynamically instantiating services using a service insertion architecture |
US7860100B2 (en) | 2008-10-01 | 2010-12-28 | Cisco Technology, Inc. | Service path selection in a service network |
US8442043B2 (en) | 2008-12-29 | 2013-05-14 | Cisco Technology, Inc. | Service selection mechanism in service insertion architecture data plane |
JP5189512B2 (ja) * | 2009-01-27 | 2013-04-24 | 株式会社日立製作所 | パケット転送方法及びノード装置 |
US20100254385A1 (en) | 2009-04-07 | 2010-10-07 | Cisco Technology, Inc. | Service Insertion Architecture (SIA) in a Virtual Private Network (VPN) Aware Network |
US9112723B2 (en) | 2010-06-30 | 2015-08-18 | Cisco Technology, Inc. | Service node using services applied by an application node |
US8520672B2 (en) | 2010-07-29 | 2013-08-27 | Cisco Technology, Inc. | Packet switching device using results determined by an application node |
US8619773B2 (en) | 2010-07-29 | 2013-12-31 | Cisco Technology, Inc. | Service request packet including an exterior network protocol attribute |
US9049098B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Discovery of services provided by application nodes in a network |
US9049099B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Label distribution protocol advertisement of services provided by application nodes |
-
2010
- 2010-09-15 US US12/883,080 patent/US8345682B2/en active Active
-
2011
- 2011-09-14 CN CN201110277715.8A patent/CN102404197B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179469A (zh) * | 2006-11-10 | 2008-05-14 | 中兴通讯股份有限公司 | 一种利用多条分组交换网络隧道承载伪线业务的方法 |
Non-Patent Citations (1)
Title |
---|
L.Martini, et al..Pseudowire Setup and Maintenance using Label Distribution Protocol("RFC4447").《RFC 4777》.2006, * |
Also Published As
Publication number | Publication date |
---|---|
US8345682B2 (en) | 2013-01-01 |
US20120063450A1 (en) | 2012-03-15 |
CN102404197A (zh) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102404197B (zh) | 分组的伪线层中包括的数据路径处理信息 | |
US8520672B2 (en) | Packet switching device using results determined by an application node | |
US20220376987A1 (en) | Segment routing: pce driven dynamic setup of forwarding adjacencies and explicit path | |
US9049098B2 (en) | Discovery of services provided by application nodes in a network | |
CN108702331B (zh) | Sr应用段与服务功能链(sfc)报头元数据的集成 | |
WO2021170092A1 (zh) | 报文处理方法、装置、网络设备及存储介质 | |
CN108702326B (zh) | 检测sdn控制平面循环的方法、设备和非暂时性机器可读介质 | |
CN109076018B (zh) | 利用is-is协议实现分段路由网络中网元的方法和设备 | |
US11627016B2 (en) | Packet communications providing packet processing efficiencies in a network including using a segment routing and tunnel exchange | |
US8619773B2 (en) | Service request packet including an exterior network protocol attribute | |
CN111953604B (zh) | 一种为业务流提供业务服务的方法和装置 | |
EP2820806B1 (en) | Identifying an egress point to a network location | |
CN110401599B (zh) | 数据包的处理方法及装置、存储介质、电子装置 | |
US9049099B2 (en) | Label distribution protocol advertisement of services provided by application nodes | |
US8165038B2 (en) | Network physical connection inference for IP tunnels | |
US7782790B1 (en) | Extensions to the path verification protocol to support link bundling constructs | |
US20090135833A1 (en) | Ingress node and egress node with improved packet transfer rate on multi-protocol label switching (MPLS) network, and method of improving packet transfer rate in MPLS network system | |
US10833975B2 (en) | Operations processing of multiple-protocol packets by packet switching devices in a network | |
US11323371B1 (en) | Micro SID packet processing with operations, administration, and management | |
US10972381B2 (en) | Network operations reactive to operations data included in seamless bidirectional forwarding detection (S-BFD) packets | |
EP4002776A1 (en) | End-to-end flow monitoring in a computer network | |
US20130259057A1 (en) | Pseudowire groups in a packet switched network | |
CN111865805B (zh) | 一种组播gre报文处理方法及系统 | |
US7929451B2 (en) | Switch and packet forwarding method | |
CN115733786A (zh) | 路由和云资源注册方法及装置、存储介质和电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |