CN102474451A - 连接内层和外层mpls标签 - Google Patents

连接内层和外层mpls标签 Download PDF

Info

Publication number
CN102474451A
CN102474451A CN2010800292048A CN201080029204A CN102474451A CN 102474451 A CN102474451 A CN 102474451A CN 2010800292048 A CN2010800292048 A CN 2010800292048A CN 201080029204 A CN201080029204 A CN 201080029204A CN 102474451 A CN102474451 A CN 102474451A
Authority
CN
China
Prior art keywords
label
database
key assignments
subclauses
clauses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800292048A
Other languages
English (en)
Other versions
CN102474451B (zh
Inventor
G·帕格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Origin Asset Group Co ltd
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102474451A publication Critical patent/CN102474451A/zh
Application granted granted Critical
Publication of CN102474451B publication Critical patent/CN102474451B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

公开了一种连接内层和外层MPLS标签以提供增强的安全性的方法。所述连接内层和外层MPLS标签以提供增强的安全性的方法包括向外层标签数据库提供引用键值。外层标签数据库条目提供键值,所述键值必须和内层标签数据库查找组合使用以实现适当的动作。因为提供的键值不是可以公开访问的,从而可以提供额外增加的安全性。所述连接内层和外层MPLS标签以提供增强的安全性的方法对于阻塞恶意分组被发送到远端VLAN或者VFI尤其有用。

Description

连接内层和外层MPLS标签
技术领域
本发明涉及连接内层和外层MPLS标签,并且特别地,但不限于,涉及在数据库中连接内层和外层MPLS标签以排除恶意分组的方法。
背景技术
本部分内容介绍可有助于更好理解本发明的方面。相应地,本部分内容的陈述是为了从这个角度来理解,而不应理解为承认关于什么是现有技术或者什么不是现有技术。
在电信领域,多协议标签交换(MPLS)指的是用于在网络中的电信网络设备单元之间携带数据的系统和方法。在其它实例中,这样的网络设备单元包括路由器和交换机,特别是执行标签边缘路由和标签交换路由功能的网络设备。
在IETF技术文档RFC-3031和RFC-3032中全面地描述了多协议标签交换功能。多协议标签交换可以被认为是运行在OSI模型层中的第二层(数据链路层)和第三层(网络层)之间的协议。因此,它用作提供统一的数据承载服务,这样的服务可以承载许多不同种类的业务,所述业务包括本地ATM(异步传输模式)、SONET、以及以太网帧和IP分组。
MPLS网络中的数据分组以MPLS报头为前缀,所述报头包含一个或多个标签。这就是所谓的标签栈并用于在关联的数据分组穿越MPLS网络时交换这些数据分组,而不是在例如互联网协议(IP)路由表中的查找。
分组通过标签边缘路由器(LER)进入和离开MPLS网络。标签边缘路由器在进入的分组进入网络时将MPLS标签推到进入的分组上,并且在外出的分组离开网络时将外出分组的MPLS标签弹出。
在MPLS网络内部是仅根据MPLS标签来执行路由的路由器,并且这些路由器被表示为标签交换路由器(LSR)。在某些应用中,到达LER的分组可能已经具有MPLS标签,并且在这种情况下LER可以将第二标签推到分组上。使用第二标签的两个服务实例是虚拟专用局域网业务(VPLS)和三层虚拟专用网(L3-VPN)。从在后描述中可以容易地看到,其他的业务也可以使用分组上的第二标签。
L3-VPN使用两级MPLS标签,其中内层标签携带从LER到LER的VPN特定信息。外层标签携带逐跳(hop-by-hop)的MPLS转发信息。MPLS网络中的LSR在分组通过网络传递时只读取和交换外层标签。它们不读取内层VPN标签或者根据内层VPN标签采取动作,并且内层VPN标签信息以隧道的方式经网络传送。
在L3-VPN中,LER和LSR路由器为IP路由对等体。LER路由器将在其后面的用户专用网络的路由信息提供给LSR。LSR路由器将专用路由信息存储在虚拟路由转发表(VRF)中;每个VRF实质上是专用IP网络。LSR路由器为每个VPN维护独立的VRF表,因此提供适当的隔离和安全性。VPN用户只能接入相同VPN中的站点和主机。除了VRF表之外,LSR路由器也存储其在公共互联网上发送业务所需的正常路由信息。
虚拟专用局域网业务(VPLS)是一种在IP/MPLS网络上提供基于以太网的多点到多点通信的方式,其通过伪线将站点连接起来从而允许地理上分散的站点共享以太网广播域。
在VPLS中,每个站点上的局域网(LAN)被扩展到运营商网络的边缘。然后,运营商网络仿真交换机或者网桥来连接所有的用户局域网以建立单个桥接局域网。
使用LDP,运营商网络中的每个LSR路由器必须被配置为加入特定的VPLS,另外还被给予加入相同VPLS的其它LSR的地址。接着,在这些LSR之间建立LDP会话的全网状网(full mesh)。然后,使用LDP创建这些LSR之间伪线的等价网状网。
VPLS MPLS分组具有两层标签栈。外层标签用来在业务提供商网络中的正常MPLS转发。如果使用边界网关协议(BGP)来建立VPLS,内层标签由LSR作为标签块的一部分进行分配。如果使用LDP,内层标签为当LDP第一次在参与的LSR之间建立网状网时分配由LDP分配的虚拟电路标ID。每一个LSR明了分配的内层标签,并将这些标签与VPLS实例相关联。
适当的安全性(以及是否为匹配另一个VPN上的内层标签的一个VPN上的内层标签提供支持的适当功能)要求应当仅在到达具有适当的外层标签的LER时才处理内层标签。
普遍地,接收L3-VPN或者VPLS分组的LER处理外层标签和内层标签,并不考虑外层标签和内层标签是否相关联。移除外层标签并且独立于外层标签来处理内层标签。这种处理的结果是,通过选择合适的外层标签可以将恶意分组发送到远端VLAN。
明显地,允许标记进入远端VLAN的恶意分组是这些协议的不利方面。
发明内容
本发明的目的是提供一种用于在MPLS分组处理中连接外层标签和内层标签的方法。
根据本发明的一方面,提供了一种在网络设备单元中执行的方法,所述方法使网络设备单元处理具有外层标签和内层标签的MPLS分组,所述方法包括步骤:建立包含与有效外层标签对应的条目的第一数据库;为所述第一数据库中的每个条目关联键值;建立第二数据库,所述第二数据库包含与键值和有效内层标签的组合相对应的条目以及与所述有效内层标签相关联的合适动作;当MPLS分组的外层标签在第一数据库中具有相应的条目时,获取相关联的键值;以及将相关联的键值与MPLS分组的内层标签相组合以生成所述第二数据库的查找条目值。
所述方法可以进一步包括使用所述查找条目值来检查第二数据库中的相应条目;以及如果没有发现匹配则丢弃所述MPLS分组。进一步地,在丢弃分组时可以标记安全警告。
附加地,在一些实施方式中,所述组合步骤可以包括将所述相关联的键值附加在MPLS分组的内层标签上。可选地,在其他实施方式中,所述组合步骤可以包括将所述相关联的键值哈希(hash)到MPLS分组的内层标签。
在本发明的一些实施方式中,所述网络设备单元可以是标签交换路由器或者标签边缘路由器的任意一个。
本发明的有益效果包括可以将到达的具有有效外层标签的恶意分组丢弃。
根据本发明的另一方面,提供了一种用于对网络设备单元进行编程的制品,以使网络设备单元处理具有外层标签和内层标签的MPLS分组,所述制品包括网络设备单元可访问的计算机可使用介质,其中所述计算机可使用介质包括至少一个计算机程序,所述计算程序能够使网络设备单元执行下述步骤:建立包含对应于有效外层标签的条目的第一数据库;将键值与第一数据库中的每个条目相关联;建立第二数据库,该第二数据库包含与键值和有效内层标签的组合相对应的条目以及与有效内层标签相关联的合适动作;当MPLS分组的外层标签在第一数据库中具有相应的条目时,获取相关联的键值;以及组合所述相关联的键值和所述MPLS分组的内层标签以生成所述第二数据库的查找条目值。
在某些实施方式中,网络设备单元可以为标签交换路由器,以及在其他实施方式中可以为标签边缘路由器。
附图说明
以下将结合附图对本发明的实施方式进行详细描述以进一步的理解本发明,其中:
图1示出了根据现有技术在L3-VPN中处理两层标签的方法;以及
图2示出了为根据本发明的实施方式的在L3-VPN中处理两层标签的方法。
为了便于理解,在可能的情况下相同附图标记用来指示附图中通用的相同元素。
具体实施方式
多协议标签交换(MPLS)协议为用于在网络上传输的分组分配标签。在插入到数据分组中的MPLS包头中包含标签。
这些短、长度固定的标签携带信息,所述信息告诉每个网络设备单元如何处理分组并且如何将分组从源转发到目的地,其中每个网络设备单元例如是LER或LSR。它们只在本地网络设备单元到网络设备单元连接上有意义。因为每个网络设备单元转发分组,它将当前标签交换为合适的标签以将分组路由到下一个网络设备单元。这种方法能够在核心MPLS网络中实现非常高速的分组交换。
MPLS依赖于传统的IP路由协议来通告和建立网络拓扑。然后,MPLS被覆盖在所述拓扑之上。因为路由规划会提前并且在网络边缘(用户和业务提供商网络相接的地方)发生,具有MPLS标签的数据需要更少的路由器马力来穿越MPLS网络的核心。
MPLS网络为跨越网络的数据建立标签交换路径(LSP)。LSP由分配给从源到目的地的分组路径上的节点的标签序列来定义。LSP以两种方式中的一个来指导分组:逐跳路由和显式路由。在逐跳路由中,每个MPLS路由器独立地为指定的转发等价类(FEC)选择下一跳。FEC描述一组相同类型的分组;所有被分配给FEC的分组接收相同的路由处理。在显式路由中,提前规定了由LSP经过的网络设备单元的完整列表。所规定的路径可以为最优的或者非最优的,但是基于网络拓扑的总体视图,并且潜在地可以基于额外的约束,并且被称为基于约束的路由。
随着网络建立以及用信号通讯,每个MPLS网络设备单元构建标签信息库(LIB),标签信息库是指定如何转发分组的表。该表将每个标签与其相应的FEC以及转发分组的外出(outbound)端口相关联。典型地,所述LIB是在除了传统的路由器维护的路由表和转发信息库(FIB)之外建立的。
使用多种信令协议中的一个在MPLS网络中的网络设备单元间分发标签以及用信号通讯(signaled)连接,所述多种信令协议包括标签分发协议(LDP)和具有隧道扩展的资源预留协议(RSVP TE)。可选地,标签分配可以被搭载(piggyback)在现有的IP路由协议上,所述IP路由协议例如BGP。
最常使用用的MPLS信令协议是LDP。LDP定义了一组由MPLS网络设备单元用来交换标签和流映射信息的过程。它用来建立LSP,将路由信息直接映射到第二层交换路径。它还经常用来在MPLS网络边缘指示非MPLS业务进入的关键点。需要这样的信令以用于建立MPLSVPN。
MPLS允许在分组上携带多个标签(称为标签栈)。标签栈使MPLS网络设备单元能够区分数据流之间的类型,并且相应地建立和分发LSP。相应于本发明的实施方式,标签栈通用使用是为VPN应用建立穿越MPLS网络的隧道。
参见图1,可以看到描述用于处理到达网络设备单元处的多个标签分组的常规步骤的流程图。该方法从100开始。
在102,从MPLS分组获取外层标签。在104,咨询LIB是否其具有对应于外层标签的条目。如果没有对应的条目,那么该方法在106结束。
如果存在用于外层标签的条目,则在108检查该条目是否为弹出POP动作。如果该条目不是POP动作,那么控制前进到110以进行适当的动作。
如果该条目用于POP动作,那么外层标签为POPPED并且在112处获取内层标签。
在114,咨询LIB中是否有对应于内层标签的表项。如果没有对应的表项,那么该方法在116结束。
如果存在用于内层标签的条目,那么在120检查该条目是否为POP动作。如果该条目不是POP动作,那么控制前进到122以进行适当的动作。
如果条目用于POP动作,那么因此在124,从对应于标签的条目获取虚拟路由实例(VRI),并路由分组。
通过比较,根据本发明的实施方式增加额外步骤,从而拒绝恶意分组的转发。根据协议的每次常规操作,为处理进入的MPLS分组的软件或硬件配备有包含标签和它们各自动作的数据库。增强该标签数据库,使得外层标签的条目具有在查询内层标签时被用作键值(key)的属性。如果和外层标签匹配,软件或者硬件获取和外层标签相关联的键值并且将其哈希到创建新键值的内层标签。这种哈希可以为简单的添加或更复杂的操作。在表中引用得到的新键值以解析内层标签动作。如果没有发现匹配,则分组被丢弃(或者用来检测安全问题)。
参照图2,可以发现描述根据本发明实施方式的在L3-VPN中处理两层标签的方法的流程图。所述方法开始于200。(注释:为了引用的方便,图1和图2间的相应步骤携带相应的附图标记)。
在202,从MPLS分组获取外层标签。在204,查询标签数据库是否其具有对应于所述外层标签的条目。如果没有对应的条目,那么该方法在206结束。
如果存在用于外层标签的条目,在208检查该条目是否为POP动作。如果该条目不是POP动作,那么控制前进到210以进行适当的动作。
如果该条目是用于POP动作的条目,那么在步骤212,POPPED外层标签并获取内层标签。在213,外层标签被用来从对应于外层标签的数据库获取键值。
在214,组合键值和内层标签,并且查询数据库是否具有用于所述键值和内层标签的组合的条目。如果不存在对应的条目,则所述方法在216结束。
如果存在用于所述键值和内层标签的组合的条目,在220检查该条目是否为POP动作。如果该条目不为POP动作,那么控制前进到222以进行适当的动作。
如果所述表项用于POP动作,那么在224从对应于标签的条目获取虚拟路由实例(VRI),并相应地路由分组。
虽然以上的描述针对本发明的不同实施方式,但是可以在不偏离本发明基本范围情况下得到本发明其它以及进一步的实施方式。这样,根据下面的权利要求来确定本发明的合适范围。

Claims (10)

1.一种在网络设备单元内执行以促使网络设备单元处理具有外层标签和内层标签的MPLS分组的方法,所述方法包括:
建立包含与有效外层标签对应的条目的第一数据库;
将键值与所述第一数据库中的每个条目相关联;
建立第二数据库,所述第二数据库包含与所述键值和有效内层标签的组合相对应的条目以及与所述有效内层标签相关联的适当动作;
当所述外层标签在所述第一数据库中具有对应的条目时,获取所述关联的键值;以及
组合所述关联的键值和所述内层标签以生成用于所述第二数据库的查找条目值。
2.根据权利要求1所述的方法,进一步包括:
使用所述查找条目值来检查所述第二数据库中的相应条目;
如果没有发现匹配,则丢弃所述MPLS分组并标示安全警告;
如果发现匹配,则获取并执行关联的动作。
3.根据权利要求1所述的方法,其中所述组合步骤进一步包括:将所述关联的键值附加到所述内层标签。
4.根据权利要求1所述的方法,其中所述组合步骤进一步包括:
哈希所述关联的键值到所述内层标签。
5.根据权利要求1所述的方法,其中所述网络设备单元包括标签交换路由器或者标签边缘路由器。
6.一种用于对网络设备单元编程以促使网络设备单元处理具有外层标签和内层标签的MPLS分组的制品,所述制品包括网络设备单元可以访问的计算机可用介质,其中所述计算机可用介质包括至少一个程序,所述计算机程序能够促使网络设备单元执行:
建立包含与有效外层标签对应的条目的第一数据库;
将键值与所述第一数据库中的每个条目相关联;
建立第二数据库,所述第二数据库包含与所述键值和有效内层标签的组合相对应的条目以及与所述有效内层标签相关联的适当动作;
当所述外层标签在所述第一数据库中具有对应的条目时,获取所述关联的键值;以及
组合所述关联的键值和所述内层标签以生成用于所述第二数据库的查找条目值。
7.根据权利要求6所述的制品,进一步包括:
使用所述查找条目值来检查所述第二数据库中的相应条目;
如果没有发现匹配,则丢弃所述MPLS分组并标示安全警告;
如果发现匹配,则获取并执行关联的动作。
8.根据权利要求6所述的制品,其中所述组合步骤进一步包括:
将所述关联的键值附加到所述内层标签。
9.根据权利要求6所述的制品,其中所述组合步骤进一步包括:
哈希所述关联的键值到所述内层标签。
10.根据权利要求6所述的制品,其中所述网络设备单元包括标签交换路由器或者标签边缘路由器。
CN201080029204.8A 2009-06-30 2010-06-22 连接内层和外层mpls标签 Expired - Fee Related CN102474451B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/495,423 2009-06-30
US12/495,423 US20100332516A1 (en) 2009-06-30 2009-06-30 Linking inner and outer mpls labels
PCT/US2010/039402 WO2011002629A1 (en) 2009-06-30 2010-06-22 Linking inner and outer mpls labels

Publications (2)

Publication Number Publication Date
CN102474451A true CN102474451A (zh) 2012-05-23
CN102474451B CN102474451B (zh) 2016-01-13

Family

ID=42674580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080029204.8A Expired - Fee Related CN102474451B (zh) 2009-06-30 2010-06-22 连接内层和外层mpls标签

Country Status (6)

Country Link
US (1) US20100332516A1 (zh)
EP (1) EP2449733B1 (zh)
JP (1) JP5426024B2 (zh)
KR (1) KR101318001B1 (zh)
CN (1) CN102474451B (zh)
WO (1) WO2011002629A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051499A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种检测报文的方法和装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612626B2 (en) 2010-12-21 2013-12-17 Cisco Technology, Inc. Group member detection among nodes of a network
US8559431B2 (en) * 2010-12-22 2013-10-15 Cisco Technology, Inc. Multiple label based processing of frames
EP2676409B1 (de) 2011-02-19 2015-04-08 Deutsche Telekom AG Schleifen von mpls pfaden auf weiterleitungsebene für verbindungslose mpls netze
CN102725755B (zh) * 2011-12-31 2014-07-09 华为技术有限公司 文件访问方法及系统
CN108259346B (zh) 2017-01-25 2020-08-04 新华三技术有限公司 一种等价路由表项建立方法和装置
CN112787903B (zh) * 2020-12-24 2022-03-11 郑州信大捷安信息技术股份有限公司 一种多协议vpn网关融合系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1775908A1 (en) * 2005-10-12 2007-04-18 Juniper Networks, Inc. Checking for spoofed labels within a label switching computer network
US20080084881A1 (en) * 2006-10-10 2008-04-10 Pranav Dharwadkar Techniques for virtual private network fast convergence

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110671B2 (ja) * 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP3779914B2 (ja) * 2001-11-22 2006-05-31 アンリツ株式会社 ゲートウェイ装置及び該装置を用いたアクセス方法
US7941605B1 (en) * 2002-11-01 2011-05-10 Cisco Technology, Inc Methods and apparatus for generating a result based on a lookup result from a lookup operation using an associative memory and processing based on a discriminator portion of a lookup word
EP1588530A2 (en) * 2003-01-27 2005-10-26 Raza Microelectronics, Inc. Method and device for the classification and redirection of data packets in a heterogeneous network
US7283529B2 (en) * 2003-03-07 2007-10-16 International Business Machines Corporation Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network
JP2005080271A (ja) * 2003-08-28 2005-03-24 Takeshi Aoki 複数のvpnを接続するため、送信先vpn識別符号をカプセル化ヘッダとしたvpn構成方法
KR20070064844A (ko) * 2005-12-19 2007-06-22 엘지노텔 주식회사 엠피엘에스 망의 제한적 레이블 패킷 포워딩 방법
US8065393B2 (en) * 2006-02-24 2011-11-22 Cisco Technology, Inc. Method and system for obviating redundant actions in a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1775908A1 (en) * 2005-10-12 2007-04-18 Juniper Networks, Inc. Checking for spoofed labels within a label switching computer network
US20080084881A1 (en) * 2006-10-10 2008-04-10 Pranav Dharwadkar Techniques for virtual private network fast convergence

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051499A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种检测报文的方法和装置
CN103051499B (zh) * 2012-12-31 2015-11-25 华为技术有限公司 一种检测报文的方法和装置

Also Published As

Publication number Publication date
CN102474451B (zh) 2016-01-13
JP2012532528A (ja) 2012-12-13
EP2449733B1 (en) 2014-09-24
KR101318001B1 (ko) 2013-11-21
EP2449733A1 (en) 2012-05-09
KR20120020188A (ko) 2012-03-07
WO2011002629A1 (en) 2011-01-06
US20100332516A1 (en) 2010-12-30
JP5426024B2 (ja) 2014-02-26

Similar Documents

Publication Publication Date Title
US20220376987A1 (en) Segment routing: pce driven dynamic setup of forwarding adjacencies and explicit path
CN108989212B (zh) 多个下一跳的路由协议信令及其关系
CN108989202B (zh) 用于虚拟节点的基于结构路径上下文的转发
CN108989213B (zh) 使用虚拟节点之间的所选择的结构路径传输lsp设置
De Ghein MPLS fundamentals
CN108989203B (zh) 通告用于虚拟节点中的服务路由的选定结构路径
US8467411B1 (en) Service-specific forwarding in an LDP-RSVP hybrid network
WO2020134139A1 (zh) 一种业务数据的转发方法、网络设备及网络系统
US7660265B2 (en) Network packet inspection and forwarding
JP6967521B2 (ja) Ospfを利用して最大ノードおよび/またはリンクセグメント識別子深度を明らかにするための技法
US20050265308A1 (en) Selection techniques for logical grouping of VPN tunnels
US20140341222A1 (en) Segment routing mapping server for ldp/sr interoperability
US20040177157A1 (en) Logical grouping of VPN tunnels
CN107040463A (zh) 用于避免由于非对称mac获悉的流量泛洪的系统
CN101142791A (zh) 用于在自治系统之间提供虚拟专用网络服务的方法
CN100442770C (zh) 一种在bgp/mpls vpn实现组播的方法
CN102474451B (zh) 连接内层和外层mpls标签
WO2012079368A1 (zh) 多协议标签交换三层私有虚拟网快速重路由方法及系统
CN102546433A (zh) 基于mpls vpn的数据转发方法和边缘设备
CN110519163A (zh) 检测环网络中点对多点标签交换路径的出口
CN113328934A (zh) 用于将服务映射到隧道的基于服务的传输类别
US20220158931A1 (en) Filtering topologies for path computation in massively scaled networks
JP2012175198A (ja) 流通経路設定システム及び方法
CN102487356A (zh) 用于Hub-Spoke网络的路由分发方法及装置
Güngör Multi-Protocol Label Switching and MPLS VPN Solutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190603

Address after: American New York

Patentee after: Origin Asset Group Co.,Ltd.

Address before: Paris France

Patentee before: ALCATEL LUCENT

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160113