CN104702444A - Erps协议报文的处理方法和装置 - Google Patents
Erps协议报文的处理方法和装置 Download PDFInfo
- Publication number
- CN104702444A CN104702444A CN201510140522.6A CN201510140522A CN104702444A CN 104702444 A CN104702444 A CN 104702444A CN 201510140522 A CN201510140522 A CN 201510140522A CN 104702444 A CN104702444 A CN 104702444A
- Authority
- CN
- China
- Prior art keywords
- erps
- message
- looped network
- node
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本申请提供一种ERPS协议报文的处理方法,应用在ERPS环网的ERPS环节点上,所述ERPS环节点上存储有其所在环网的各个ERPS环节点的MAC地址;所述方法包括:接收本节点所在环网的ERPS协议报文;如果所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃所述ERPS协议报文。通过本申请的技术方案,避免了因响应非ERPS环节点发送的ERPS协议报文而造成的广播风暴,提高了环网的安全性。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种ERPS(Ethernet RingProtection Switching,以太网环保护切换)协议报文的处理方法和装置。
背景技术
以太网技术以其良好的经济性、互通性和易用性等优势得到了普遍应用。随着电信级以太网技术和标准的快速发展,以太网逐步向城域网和广域网延伸,作为电信级的传送技术提供多业务的承载传输服务。
与传统以太网相比,电信级以太网对网络的业务保护和恢复能力提出了更高的要求。由ITU-T(International Telecommunication UnionTelecommunication Standardization Sector,国际电信联盟远程通信标准化组织)通过的G.8032标准定义的ERPS协议能够提供高可靠性服务,并实现电信级50ms(毫秒)内的故障恢复,较好的满足了电信业务的需求。而采用ERPS协议的以太环网的安全性也是将其应用于电信网络时的重要问题。
发明内容
有鉴于此,本申请提供一种ERPS协议报文的处理方法,应用在ERPS环网的ERPS环节点上,所述ERPS环节点上存储有其所在环网的各个ERPS环节点的媒体介入控制MAC地址;所述方法包括:
接收本节点所在环网的ERPS协议报文;
如果所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃所述ERPS协议报文。
本申请还提供了一种ERPS协议报文的处理装置,应用在ERPS环网的ERPS环节点上,所述ERPS环节点上存储有其所在环网的各个ERPS环节点的媒体介入控制MAC地址;所述装置包括:
协议报文接收单元,用于接收本节点所在环网的ERPS协议报文;
MAC地址检查单元,用于当所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同时,丢弃所述ERPS协议报文。
由以上技术方案可见,本申请的实施例通过源MAC地址来识别由非ERPS环节点发送的ERPS协议报文并将其丢弃,避免了因响应非ERPS环节点发送的ERPS协议报文而造成的广播风暴,提高了环网的安全性。
附图说明
图1是一个例子中一种以太环网的组网结构图;
图2是一个例子中作为ERPS环节点的网络设备的硬件架构示意图;
图3是一个例子中一种ERPS协议报文的处理方法的流程图;
图4是一个例子中Owner节点上一种协议报文的处理方法的流程图;
图5是一个例子中其他ERPS环节点上一种协议报文的处理方法的流程图;
图6是一个例子中一种ERPS协议报文的处理装置的逻辑结构图。
具体实施方式
ERPS协议是一种应用于以太网环的链路层协议。在环网的正常状态下,在环网内设置阻塞链路,以防止数据环路引起的广播风暴;当其他链路发生故障时,这段阻塞链路打开,流量倒换到环上的另一侧路径进行传输,以恢复环网上各个节点之间的通信。连接在环网上、运行ERPS协议的节点称为ERPS环节点,ERPS环节点连接环网的端口称为成员端口。环网正常状态下的阻塞链路称为RPL(Ring Protection Link,环保护链路),连接RPL的一端并控制其阻塞或打开的ERPS环节点称为Owner(拥有)节点,连接RPL的另一端的ERPS环节点称为Neighbor(邻居)节点。
以图1所示的以太环网为例,网络设备10、20、30、40、50和60连接为以太环网,其中网络设备10、20、30、50和60上运行ERPS协议,是主环的ERPS环节点;网络设备40是连接在主环上的非ERPS环节点。网络设备70和80上运行ERPS协议,与ERPS环节点50和60连接为子环。ERPS环节点10是主环的Owner节点,ERPS环节点20是主环的Neighbor节点;ERPS环节点70是子环的Owner节点,ERPS环节点80是子环的Neighbor节点。ERPS环节点50和60称为Interconnection(互连)节点。在Interconnection节点上,连接主环与子环共享链路(如ERPS环节点50与60之间的链路)的成员端口是主环的成员端口,而不是子环的成员端口,例如对Interconnection节点50,在主环上有两个成员端口501和502,在子环上只有一个成员端口503。环网的各个ERPS环节点之间通过R-APS(RingAutomatic Protection Switching,环网自动保护切换)报文(一种ERPS协议报文)来通告环网的状态并获取所需的属性信息。
根据ERPS协议,每个ERPS环节点采用Y.1731或IEEE(Institute ofElectrical and Electronics Engineers,电气和电子工程师协会)802.1ag中定义的连续性检测(CC)进行链路双向转发检测,能够判断链路的状态并定位故障点。环网处于正常工作状态时,每个ERPS环节点处于Idle(空闲)的ERPS状态;当ERPS环节点检测到环网上某段链路发生故障时,会阻塞连接故障链路的成员端口,并向其他ERPS环节点发送R-APS(SF(Signal fail,链路故障))报文;非故障节点收到R-APS(SF)报文,放开阻塞端口,使环网的业务通信恢复;生成和收到R-APS(SF)报文的ERPS环节点将自身的ERPS状态更改为Protection(保护)。当故障链路恢复时,连接该链路的ERPS环节点发送R-APS(NR(No Request,无故障请求))报文;生成和收到R-APS(NR)报文的ERPS环节点将自身ERPS状态更改为Pending(待定);Owner节点收到R-APS(NR)报文后启动WTR(Wait To Restore,等待恢复)定时器,WTR定时器超时后,Owner节点阻塞RPL端口,发送R-APS(NR,RB(RPL Blocked,RPL链路阻塞))报文,通知非Neighbor节点放开阻塞端口,Neighbor节点阻塞RPL端口;生成和收到R-APS(NR,RB)报文的ERPS环节点更改自身ERPS状态为Idle;环网恢复正常工作状态。
每个环网的ERPS协议报文都在专用的控制VLAN(Virtual Local AreaNetwork,虚拟局域网)传输,而业务报文通常在保护VLAN内传输。主环的阻塞端口会同时阻塞保护VLAN内的业务报文和控制VLAN内的EPRS协议报文;子环的阻塞端口只阻塞保护VLAN内的业务报文,而不阻塞子环的EPRS协议报文,子环的EPRS协议报文在Interconnection节点上终结,以避免子环的协议报文在主环上传递。
对ERPS环节点而言,如果从阻塞端口收到主环的EPRS协议报文(即主环控制VLAN内的EPRS协议报文),则丢弃该报文;如果收到子环的ERPS协议报文并且本节点在子环上只有一个成员端口(本节点为Interconnection节点),或者该EPRS协议报文所属环网有两个成员端口并且非接收成员端口是阻塞端口,则按照EPRS协议对收到的EPRS协议报文进行处理,不再转发,换言之该EPRS协议报文在本节点终结;否则按照EPRS协议对收到的EPRS协议报文进行处理后,从非接收成员端口转发。
而对连接在环网上的非ERPS环节点而言,如图1中的网络设备40,对接收到的EPRS协议报文,要在其控制VLAN内进行转发,这样EPRS协议报文才可以到达环网上的其他ERPS环节点。一旦有外部的ERPS协议报文通过非ERPS环节点进入环网,环网就有可能会形成环路,最终因为广播风暴导致网络瘫痪,且不可自动恢复。
仍以图1中的组网为例,假设主环工作在正常状态,Owner节点10和Neighbor节点20分别阻塞的成员端口102和201;如果网络设备40收到来自互联网的主环控制VLAN内的R-APS(SF)报文,会将其在主环控制VLAN内转发,分别发送给Neighbor节点20和ERPS环节点60;Neighbor节点20收到R-APS(SF)报文后放开阻塞端口201;Owner节点10收到经ERPS环节点60、50和30转发后的R-APS(SF)报文,放开阻塞端口102;这样,主环形成了环路,广播风暴不可避免。
在本申请的第一个例子中,运行在ERPS环节点上的ERPS协议报文处理逻辑能够通过MAC(Media Access Control,媒体介入控制)地址识别来自非ERPS环节点的ERPS协议报文,降低发生广播风暴的可能性。请参考图2,作为ERPS环节点的网络设备200可以包括处理器210、存储器220以及网络接口230,这些硬件通过内部总线240相互连接。处理器210在存储器220中运行ERPS协议报文处理逻辑,其运行流程如图3所示。
在这个例子中,每个ERPS环节点上存储有其所在环网的所有ERPS环节点的MAC地址,在Interconnection节点上将存储主网所有ERPS环节点的MAC地址和子网所有ERPS环节点的MAC地址。环网所有ERPS环节点的MAC地址可以由网络管理员配置在各个ERPS环节点上,也可以由网络管理员配置在其中一个ERPS环节点上,再由该ERPS环节点通过控制报文扩散到其他ERPS环节点上。
步骤310,接收本节点所在环网的ERPS协议报文。
ERPS环节点会从成员端口接收到所在环网的ERPS协议报文,该ERPS协议报文带有其所属环网的控制VLAN的ID(标签)。Interconnection节点会收到所在主网和所在子网的ERPS协议报文,通过ERPS协议报文的控制VLAN ID,Interconnection节点可以识别是主网的ERPS协议报文还是子网的ERPS协议报文。
步骤320,如果接收的ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃该ERPS协议报文。
对接收的ERPS协议报文,ERPS环节点提取该ERPS协议报文的源MAC地址,与存储的所在环网所有ERPS环节点的MAC地址进行比对,如果该ERPS协议报文的源MAC地址与所有ERPS环节点的MAC地址都不相同,则该ERPS协议报文不是由所在环网的ERPS环节点发送,接收该ERPS协议报文的ERPS环节点将该ERPS协议报文丢弃不做处理。如果该ERPS协议报文的源MAC地址与所在环网其中一个ERPS环节点的MAC地址相同,则根据ERPS协议来处理该报文。
对Interconnection节点,可以将主环的ERPS协议报文的源MAC地址与主环所有ERPS环节点的MAC地址进行比对,将子环的ERPS协议报文的源MAC地址与子环所有ERPS环节点的MAC地址进行比对。
由非ERPS环节点发送的ERPS协议报文通常以非ERPS环节点的MAC地址作为源MAC地址,本例中通过源MAC地址来识别哪些ERPS协议报文是由非ERPS环节点发送的,不对其进行响应,避免了因此造成的广播风暴,提高了环网的安全性。
考虑到对环网的恶意攻击有可能冒用ERPS环节点的MAC地址来发送ERPS协议报文,当接收的ERPS协议报文的源MAC地址与所在环网其中一个ERPS环节点的MAC地址相同时,可以增加如下步骤:如果接收的ERPS协议报文是R-APS报文并且该ERPS协议报文的源MAC地址与本节点的MAC地址相同,比对该R-APS报文所携带的ERPS状态与本节点当前的ERPS状态是否一致,不一致则将本节点的ERPS状态更改为与该R-APS报文携带的ERPS状态一致,并按照ERPS协议处理该R-APS报文;一致则根据ERPS协议进行处理。
R-APS报文描述了环网的链路状态,生成和接收R-APS报文的ERPS环节点会将自身置为对应的ERPS状态并根据ERPS状态来阻塞或放开成员端口。如果有冒用某个ERPS环节点MAC地址的R-APS报文,并且该ERPS环节点的ERPS状态与该R-APS报文携带的ERPS状态不一致,其他ERPS环节点收到该报文后阻塞或放开成员端口,可能导致环网断开或成环;而被冒用的ERPS环节点将自身的ERPS状态更改为与该R-APS报文携带的ERPS状态一致,根据ERPS协议会阻塞或放开相应的成员端口,则相当于整个环网根据该R-APS报文更改了工作状态,不会形成环路,从而避免了广播风暴,增强了环网的安全性。
例如,图1所示的环网工作在正常状态下,各个ERPS环节点的ERPS状态为Idle。冒用ERPS环节点50的MAC地址的主网R-APS(SF)报文从非ERPS环节点40进入主网。收到该R-APS(SF)报文后,Owner节点10和Neighbor节点20分别放开阻塞的成员端口102和201,如果ERPS环节点50的主网成员端口501和502仍处于放开的情形则主环成为环路。本例中,ERPS环节点50收到冒用其MAC地址的主网R-APS(SF)报文后,发现R-APS(SF)报文携带的ERPS状态为Protection,而自身的ERPS状态为Idle,将自身的ERPS状态更改为Protection;根据ERPS协议,ERPS环节点50会阻塞一个主网成员端口,避免了主环成为环路。
在本申请的第二个例子中,由环网中的Owner节点收集所有ERPS环节点的MAC地址,并通过所在环网的控制VLAN将其下发给所在环网中所有的其他ERPS环节点。其中,Owner节点上的流程如图4所示,其他ERPS环节点上的流程如图5所示。
本例中,新增了三种ERPS协议报文,FREQ(fixed request,固化请求)报文、FRES(fixed response,固化应答)报文和FN(fixed notice,固化通知)报文。
FREQ报文由Owner节点生成,用于收集所在环网中所有ERPS环节点的MAC地址,FREQ报文中包括MAC地址信息部分,生成和接收FREQ报文的ERPS环节点将自身的MAC地址添加到报文中的MAC地址信息部分。FREQ报文的发送、转发及终结与普通的ERPS协议报文一致,例如,Owner节点从两个成员端口发送FREQ报文;对来自阻塞端口的主网FREQ报文,其他ERPS环节点直接丢弃,而对来自阻塞端口的子网FREQ报文,其他ERPS环节点正常处理并转发;对来自只有一个成员端口的环网的FREQ报文、或者非接收成员端口为阻塞端口的FREQ报文,ERPS环节点终结该FREQ报文。
FRES报文是响应FREQ报文的ERPS协议报文,由终结FREQ报文的其他ERPS环节点生成,在FRES报文中包括被终结的FREQ报文中携带的所有ERPS环节点的MAC地址(即该FREQ报文所经过的所有ERPS环节点的MAC地址);接收FRES报文的其他ERPS环节点从非接收成员端口直接转发FRES报文不做其他处理,FRES报文在Owner节点终结。
FN报文由Owner节点生成,FN报文中携带有所在环网所有ERPS环节点的MAC地址,Owner节点通过FN报文将收集的所在环网所有ERPS环节点的MAC地址通知其他ERPS环节点。FN报文的发送、转发及终结与普通的ERPS协议报文一致。
步骤410,在Owner节点上,生成并发送FREQ报文。
生成FREQ报文的ERPS环节点会将自身的MAC地址添加到报文中,Owner节点生成的FREQ报文中将携带有其MAC地址。
步骤510,在其他ERPS环节点上,接收FREQ报文,将本节点的MAC地址添加在该FREQ报文中;如果该FREQ报文在本节点终结,生成携带有该FREQ报文中所有ERPS环节点的MAC地址的FRES报文,并从接收该FREQ报文的成员端口发送生成的FRES报文;如果该FREQ报文不在本节点终结,则从该FREQ报文的非接收成员端口转发添加了本节点MAC地址后的FREQ报文。
步骤520,在其他ERPS环节点上,如果收到FRES报文,则从非接收成员端口转发该FRES报文。
终结FREQ报文的其他ERPS环节点生成FRES报文,不会接收到FRES报文。转发FREQ报文的其他ERPS环节点将收到与该FREQ报文逆向传输的响应报文FREQ。
步骤420,在Owner节点上,接收FRES报文,从FRES报文中获取所在环网所有ERPS环节点的MAC地址。
Owner节点从两个成员端口发送FREQ报文,根据当时所在环网的链路状态,可能收到一个或两个响应报文FRES,每个FRES报文中都携带有其响应的FREQ报文经过的ERPS环节点的MAC地址。由于FREQ报文将遍历环网的所有ERPS环节点,从收到的所有FRES报文中,Owner节点可以得到所在环网中所有ERPS环节点的MAC地址。
步骤430,在Owner节点上,生成并发送固化通知FN报文,在本地保存所在环网所有ERPS环节点的MAC地址。
Owner节点将从FRES报文中得到的所有ERPS环节点的MAC地址封装在FN报文中,在本地保存所有ERPS环节点的MAC地址,并从两个成员端口发送FN报文。
步骤530,在其他ERPS环节点上,接收FN报文,将FN报文中所在环网所有ERPS环节点的MAC地址保存在本地。
此外,接收到FN报文的其他ERPS环节点按照丢弃、转发和终结普通ERPS协议报文的方式来处理FN报文。
步骤440,在Owner节点上,接收所在环网的ERPS协议报文。
步骤450,在Owner节点上,如果接收的ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃该ERPS协议报文。
步骤460,在Owner节点上,对于接收的R-APS报文,如果R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与该R-APS报文携带的ERPS状态不符,则将本节点的ERPS状态更新为与该R-APS报文携带的ERPS状态一致。
步骤540,在其他ERPS环节点上,接收所在环网的ERPS协议报文。
步骤550,在其他ERPS环节点上,如果接收的ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃该ERPS协议报文。
步骤560,在其他节点上,对于接收的R-APS报文,如果R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与该R-APS报文携带的ERPS状态不符,则将本节点的ERPS状态更新为与该R-APS报文携带的ERPS状态一致。
对步骤440到460、步骤540到560的详细说明请参见上个例子,不再重复。
可以将通过源MAC地址识别来自非ERPS环节点的ERPS协议报文作为ERPS环节点上一种可开启的功能——环网固化功能,以灵活的适用于各种应用场景。在这种情况下,当ERPS环节点上的环网固化功能开启时,收到ERPS协议报文后,如果该ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址,则丢弃该ERPS协议报文;否则按照ERPS协议处理该ERPS报文。当ERPS环节点上的环网固化功能关闭时,收到ERPS协议报文后,按照ERPS协议处理该ERPS报文。
ERPS环节点上的环网固化功能可以由网络管理员在每个ERPS环节点上手动开启和手动关闭,也可以在Owner节点上对某个环网下发环网固化的配置,该环网的ERPS环节点在生成或收到FN报文后自动开启自身的环网固化功能。对Owner节点,可以在收到下发的环网固化的配置后生成FREQ报文,在根据FRES报文生成FN报文后,开启本节点上的环网固化功能;对其他ERPS环节点,可以在收到FN报文后,开启本节点上的环网固化功能。
进一步的,可以增加一种ERPS协议报文——NF(undo fixed,撤销固化)报文,用来通知ERPS环节点关闭环网固化功能。网络管理员在Owner节点上对某个环网下发取消环网固化的配置,Owner节点在收到下发的取消环网固化的配置后生成并发送NF报文,关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址;其他ERPS环节点在收到FN报文后,关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。NF报文的发送、转发及终结与普通的ERPS协议报文一致。
在本申请的第三个例子中,图1所示的网络中所有的节点和链路均工作在正常状态,主环和子环的每个ERPS环节点的ERPS状态都为Idle,主环Owner节点10和Neighbor节点20分别阻塞各自的成员端口102和201。网络管理员主环的Owner节点10上下发主环环网固化的配置。
Owner节点10生成FREQ报文,在该FREQ报文的MAC地址信息部分封装自己的MAC地址MAC-10,并将生成的FREQ报文从成员端口101和102向外发送。
Neighbor节点20从阻塞成员端口201收到Owner节点10从成员端口102发送的FREQ报文,根据ERPS协议,ERPS环节点从主环的阻塞端口接收的ERPS协议报文直接被丢弃,Neighbor节点20将该FREQ报文丢弃。
ERPS环节点30收到Owner节点10从成员端口101发送的FREQ报文,将自己的MAC地址MAC-30添加到该FREQ报文的MAC地址信息部分,并从非接收成员端口将该FREQ报文向外发送。类似的,ERPS环节点50和60将自己的MAC地址MAC-50和MAC-60分别添加到该FREQ报文的MAC地址信息部分,并继续从主环的非接收成员端口转发该FREQ报文。
非ERPS环节点40上不运行ERPS协议,收到FREQ报文后,将其在主环控制VLAN内转发。
Neighbor节点20从成员端口202收到FREQ报文,将自己的MAC地址MAC-20添加到该FREQ报文的MAC地址信息部分;根据ERPS协议,非接收成员端口为阻塞端口的ERPS协议报文在本ERPS环节点上终结,Neighbor节点20不再转发FREQ报文,生成该FREQ报文的响应报文FRES,将该FREQ报文的MAC地址信息部分(包括ERPS环节点10、30、50、60和20的MAC地址,即主环所有ERPS环节点的MAC地址)作为FRES报文的MAC地址信息部分,将该FRES报文从接收FREQ报文的成员端口202向外发送。
非ERPS环节点40收到FRES报文后,将其在主环控制VLAN内转发。ERPS环节点60、50和30将接收的主环FRES报文从主环的非接收成员端口转发出去。
Owner节点10收到FRES报文,根据该FRES报文生成FN报文,将该FRES报文的MAC地址信息部分封装在FN报文中,从成员端口101和102发送该FN报文。Owner节点10将主环所有ERPS环节点的MAC地址保存在本地,开启本ERPS环节点上主环的环网固化功能。
Owner节点10从成员端口102发送的FN报文直接被Neighbor节点20丢弃,从成员端口101发送的FN报文将经过ERPS环节点30、50和60、以及非ERPS环节点40到达Neighbor节点20,并在Neighbor节点20终结。ERPS环节点30、50、60和20收到FN报文后,将其中封装的所有主环ERPS环节点的MAC地址保存在本地,并开启本节点上主环的环网固化功能。
在各个ERPS环节点开启环网固化功能后,对接收的主环ERPS协议报文,判断该ERPS协议报文的源MAC地址是否是所保存的主环ERPS环节点的MAC地址,如果不是,则丢弃该ERPS协议报文,否则按照ERPS协议处理该报文;如果接收的主环R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与该R-APS报文携带的ERPS状态不符,则将本节点的ERPS状态更新为与该R-APS报文携带的ERPS状态一致。这样,由主环ERPS环节点之外的其他网络节点发送的ERPS协议报文,不论是否冒用主环ERPS环节点的MAC地址,都不会使主环形成环路而导致广播风暴。
网络管理员主环的Owner节点10上下发主环取消环网固化的配置。Owner节点10生成NF报文,将NF报文从成员端口101和102向外发送。Owner节点10关闭本ERPS环节点上的环网固化功能,并删除本地保存的主环所有ERPS环节点的MAC地址。
Owner节点10从成员端口102发送的NF报文直接被Neighbor节点20丢弃,从成员端口101发送的NF报文将经过ERPS环节点30、50和60、以及非ERPS环节点40到达Neighbor节点20,并在Neighbor节点20终结。ERPS环节点30、50、60和20收到NF报文后,关闭本ERPS环节点上的环网固化功能,并删除本地保存的主环所有ERPS环节点的MAC地址。
各个ERPS环节点关闭环网固化功能后,对接收的主环ERPS协议报文,直接按照ERPS协议进行处理。
与上述流程实现对应,本申请还提供了ERPS协议报文的处理装置,应用在ERPS环网的ERPS环节点上,该装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,可以通过图2中的处理器210在存储器220中运行ERPS协议报文的处理逻辑而形成。
图6所示为本申请一个例子中的一种ERPS协议报文的处理装置,位于ERPS环网的ERPS环节点上,该ERPS环节点上存储有其所在环网的各个ERPS环节点的MAC地址;从功能上划分,包括协议报文接收单元和MAC地址检查单元,其中:协议报文接收单元用于接收本节点所在环网的ERPS协议报文;MAC地址检查单元用于当所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同时,丢弃所述ERPS协议报文。
所述装置还可以包括ERPS状态检查单元,用于当接收的环网自动保护切换R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与所述R-APS报文携带的ERPS状态不符,将本节点的ERPS状态更新为与所述R-APS报文携带的ERPS状态一致。
当所述ERPS环节点为所在环网的拥有Owner节点时,所述装置还可以包括FREQ报文生成单元、FRES报文接收单元和FN报文生成单元,其中:FREQ报文生成单元,用于生成并发送FREQ报文;所述FREQ报文是用于收集所在环网中所有ERPS环节点MAC地址的ERPS协议报文,其中携带Owner节点的MAC地址;FRES报文接收单元,用于接收FRES报文,从FRES报文中获取所在环网所有ERPS环节点的MAC地址;所述FRES报文是响应FREQ报文的ERPS协议报文;FN报文生成单元,用于生成并发送FN报文,在本地保存所在环网所有ERPS环节点的MAC地址;所述FN报文是携带有所在环网所有ERPS环节点的MAC地址的ERPS协议报文。
当所述ERPS环节点为所在环网的拥有Owner节点时,所述MAC地址检查单元具体用于:当本节点上的环网固化功能开启时,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;所述装置还可以包括第一固化开启单元,用于生成FN报文后,开启本节点上的环网固化功能。
当所述ERPS环节点为所在环网的拥有Owner节点时,所述装置还可以包括NF报文生成单元和第一固化关闭单元,其中:NF报文生成单元用于生成并发送NF报文;所述NF报文是用于通知ERPS环节点关闭环网固化功能的ERPS协议报文;第一固化关闭单元用于关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
当所述ERPS环节点为所在环网中除Owner节点外的其他ERPS环节点时,所述装置还可以包括FREQ报文接收单元、FRES报文转发单元和FN报文接收单元,其中:FREQ报文接收单元用于接收FREQ报文,将本节点的MAC地址添加在所述FREQ报文中;如果所述FREQ报文在本节点终结,生成并从接收所述FREQ报文的成员端口发送FRES报文,所述FRES报文中携带所述FREQ报文中所有ERPS环节点的MAC地址;否则从所述FREQ报文的非接收成员端口转发所述FREQ报文;FRES报文转发单元用于在接收到FRES报文时,从所述FRES报文的非接收成员端口转发所述FRES报文;FN报文接收单元用于接收FN报文,将所述FN报文中所在环网所有ERPS环节点的MAC地址保存在本地。
当所述ERPS环节点为所在环网中除Owner节点外的其他ERPS环节点时,所述MAC地址检查单元具体用于:当本节点上的环网固化功能开启时,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;所述装置还可以包括第二固化开启单元,用于接收FN报文后,开启本节点上的环网固化功能;
当所述ERPS环节点为所在环网中除Owner节点外的其他ERPS环节点时,所述装置还可以包括第二固化关闭单元,用于接收NF报文后,关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (16)
1.一种以太网环保护切换ERPS协议报文的处理方法,应用在ERPS环网的ERPS环节点上,其特征在于,所述ERPS环节点上存储有其所在环网的各个ERPS环节点的媒体介入控制MAC地址;所述方法包括:
接收本节点所在环网的ERPS协议报文;
如果所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃所述ERPS协议报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:对于接收的环网自动保护切换R-APS报文,如果R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与所述R-APS报文携带的ERPS状态不符,则将本节点的ERPS状态更新为与所述R-APS报文携带的ERPS状态一致。
3.根据权利要求1或2所述的方法,其特征在于,所述ERPS环节点为所在环网的拥有Owner节点;
所述方法还包括:
生成并发送固化请求FREQ报文;所述FREQ报文是用于收集所在环网中所有ERPS环节点MAC地址的ERPS协议报文,其中携带Owner节点的MAC地址;
接收固化应答FRES报文,从FRES报文中获取所在环网所有ERPS环节点的MAC地址;所述FRES报文是响应FREQ报文的ERPS协议报文;
生成并发送固化通知FN报文,在本地保存所在环网所有ERPS环节点的MAC地址;所述FN报文是携带有所在环网所有ERPS环节点的MAC地址的ERPS协议报文。
4.根据权利要求3所述的方法,其特征在于,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃所述ERPS协议报文,包括:当本节点上的环网固化功能开启时,所述如果 ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;
所述方法还包括:生成FN报文后,开启本节点上的环网固化功能。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
生成并发送撤销固化NF报文;所述NF报文是用于通知ERPS环节点关闭环网固化功能的ERPS协议报文;
关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
6.根据权利要求1或2所述的方法,其特征在于,所述ERPS环节点为所在环网中除Owner节点外的其他ERPS环节点;
所述方法还包括:
接收FREQ报文,将本节点的MAC地址添加在所述FREQ报文中;如果所述FREQ报文在本节点终结,生成并从接收所述FREQ报文的成员端口发送FRES报文,所述FRES报文中携带所述FREQ报文中所有ERPS环节点的MAC地址;否则从所述FREQ报文的非接收成员端口转发所述FREQ报文;
如果接收到FRES报文,从所述FRES报文的非接收成员端口转发所述FRES报文;
接收FN报文,将所述FN报文中所在环网所有ERPS环节点的MAC地址保存在本地。
7.根据权利要求6所述的方法,其特征在于,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,丢弃所述ERPS协议报文,包括:当本节点上的环网固化功能开启时,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;
所述方法还包括:接收FN报文后,开启本节点上的环网固化功能。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收NF报文后,关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
9.一种以太网环保护切换ERPS协议报文的处理装置,应用在ERPS环网的ERPS环节点上,其特征在于,所述ERPS环节点上存储有其所在环网的各个ERPS环节点的媒体介入控制MAC地址;所述装置包括:
协议报文接收单元,用于接收本节点所在环网的ERPS协议报文;
MAC地址检查单元,用于当所述ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同时,丢弃所述ERPS协议报文。
10.根据权利要求9所述的方法,其特征在于,所述装置还包括:ERPS状态检查单元,用于当接收的环网自动保护切换R-APS报文的源MAC地址与本节点的MAC地址相同并且本节点的ERPS状态与所述R-APS报文携带的ERPS状态不符,将本节点的ERPS状态更新为与所述R-APS报文携带的ERPS状态一致。
11.根据权利要求9或10所述的装置,其特征在于,所述ERPS环节点为所在环网的拥有Owner节点;
所述装置还包括:
固化请求FREQ报文生成单元,用于生成并发送FREQ报文;所述FREQ报文是用于收集所在环网中所有ERPS环节点MAC地址的ERPS协议报文,其中携带Owner节点的MAC地址;
固化应答FRES报文接收单元,用于接收FRES报文,从FRES报文中获取所在环网所有ERPS环节点的MAC地址;所述FRES报文是响应FREQ报文的ERPS协议报文;
固化通知FN报文生成单元,用于生成并发送FN报文,在本地保存所在环网所有ERPS环节点的MAC地址;所述FN报文是携带有所在环网所有ERPS环节点的MAC地址的ERPS协议报文。
12.根据权利要求11所述的装置,其特征在于,所述MAC地址检查单元具体用于:当本节点上的环网固化功能开启时,所述如果ERPS协议报文 的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;
所述装置还包括:第一固化开启单元,用于生成FN报文后,开启本节点上的环网固化功能。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
撤销固化NF报文生成单元,用于生成并发送NF报文;所述NF报文是用于通知ERPS环节点关闭环网固化功能的ERPS协议报文;
第一固化关闭单元,用于关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
14.根据权利要求9或10所述的装置,其特征在于,所述ERPS环节点为所在环网中除Owner节点外的其他ERPS环节点;
所述装置还包括:
FREQ报文接收单元,用于接收FREQ报文,将本节点的MAC地址添加在所述FREQ报文中;如果所述FREQ报文在本节点终结,生成并从接收所述FREQ报文的成员端口发送FRES报文,所述FRES报文中携带所述FREQ报文中所有ERPS环节点的MAC地址;否则从所述FREQ报文的非接收成员端口转发所述FREQ报文;
FRES报文转发单元,用于在接收到FRES报文时,从所述FRES报文的非接收成员端口转发所述FRES报文;
FN报文接收单元,用于接收FN报文,将所述FN报文中所在环网所有ERPS环节点的MAC地址保存在本地。
15.根据权利要求14所述的装置,其特征在于,所述MAC地址检查单元具体用于:当本节点上的环网固化功能开启时,所述如果ERPS协议报文的源MAC地址与所在环网中所有ERPS环节点的MAC地址均不相同,则丢弃所述ERPS协议报文;
所述装置还包括:第二固化开启单元,用于接收FN报文后,开启本节点上的环网固化功能。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二固化关闭单元,用于接收NF报文后,关闭本节点上的环网固化功能,删除保存在本地的所在环网ERPS环节点的MAC地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510140522.6A CN104702444B (zh) | 2015-03-27 | 2015-03-27 | Erps协议报文的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510140522.6A CN104702444B (zh) | 2015-03-27 | 2015-03-27 | Erps协议报文的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104702444A true CN104702444A (zh) | 2015-06-10 |
CN104702444B CN104702444B (zh) | 2018-09-04 |
Family
ID=53349236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510140522.6A Active CN104702444B (zh) | 2015-03-27 | 2015-03-27 | Erps协议报文的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104702444B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019137554A1 (zh) * | 2018-01-15 | 2019-07-18 | 中兴通讯股份有限公司 | 一种保证环网协议运行安全的方法及装置 |
CN110336728A (zh) * | 2019-07-26 | 2019-10-15 | 新华三大数据技术有限公司 | 一种报文处理方法、节点设备、电子设备和可读存储介质 |
CN110838943A (zh) * | 2019-11-08 | 2020-02-25 | 迈普通信技术股份有限公司 | 一种环形网络配置方法、装置、网络设备及存储介质 |
CN112839009A (zh) * | 2019-11-22 | 2021-05-25 | 华为技术有限公司 | 处理报文的方法、装置及系统 |
CN113794656A (zh) * | 2021-08-25 | 2021-12-14 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN114401324A (zh) * | 2021-12-30 | 2022-04-26 | 华为技术有限公司 | 一种报文转发方法、网络设备及系统 |
CN115695082A (zh) * | 2022-10-30 | 2023-02-03 | 重庆长安汽车股份有限公司 | 车载以太环网保护切换方法、装置、电子设备及存储介质 |
CN115941534A (zh) * | 2022-12-08 | 2023-04-07 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252530B (zh) * | 2008-03-28 | 2010-09-29 | 中兴通讯股份有限公司 | 报文转发方法、系统以及交换设备 |
CN102946385B (zh) * | 2012-10-30 | 2015-09-23 | 杭州华三通信技术有限公司 | 一种防止伪造释放报文进行攻击的方法和设备 |
-
2015
- 2015-03-27 CN CN201510140522.6A patent/CN104702444B/zh active Active
Non-Patent Citations (1)
Title |
---|
侯建栋: "基于G.8032的以太环网保护系统设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110048986B (zh) * | 2018-01-15 | 2022-02-25 | 中兴通讯股份有限公司 | 一种保证环网协议运行安全的方法及装置 |
CN110048986A (zh) * | 2018-01-15 | 2019-07-23 | 中兴通讯股份有限公司 | 一种保证环网协议运行安全的方法及装置 |
WO2019137554A1 (zh) * | 2018-01-15 | 2019-07-18 | 中兴通讯股份有限公司 | 一种保证环网协议运行安全的方法及装置 |
CN110336728A (zh) * | 2019-07-26 | 2019-10-15 | 新华三大数据技术有限公司 | 一种报文处理方法、节点设备、电子设备和可读存储介质 |
CN110838943A (zh) * | 2019-11-08 | 2020-02-25 | 迈普通信技术股份有限公司 | 一种环形网络配置方法、装置、网络设备及存储介质 |
CN110838943B (zh) * | 2019-11-08 | 2023-04-07 | 迈普通信技术股份有限公司 | 一种环形网络配置方法、装置、网络设备及存储介质 |
CN112839009A (zh) * | 2019-11-22 | 2021-05-25 | 华为技术有限公司 | 处理报文的方法、装置及系统 |
CN112839009B (zh) * | 2019-11-22 | 2023-09-01 | 华为技术有限公司 | 处理报文的方法、装置及系统 |
CN113794656A (zh) * | 2021-08-25 | 2021-12-14 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN113794656B (zh) * | 2021-08-25 | 2023-11-07 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN114401324A (zh) * | 2021-12-30 | 2022-04-26 | 华为技术有限公司 | 一种报文转发方法、网络设备及系统 |
CN114401324B (zh) * | 2021-12-30 | 2024-03-01 | 华为技术有限公司 | 一种报文转发方法、网络设备及系统 |
CN115695082A (zh) * | 2022-10-30 | 2023-02-03 | 重庆长安汽车股份有限公司 | 车载以太环网保护切换方法、装置、电子设备及存储介质 |
CN115941534A (zh) * | 2022-12-08 | 2023-04-07 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104702444B (zh) | 2018-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104702444A (zh) | Erps协议报文的处理方法和装置 | |
US7826400B2 (en) | Packet ring network system and packet transport method | |
US8208369B2 (en) | Ethernet ring system and a master node and an initialization method thereof | |
EP2643940B1 (en) | Method of shrinking a data loss window in a packet network device | |
CN105791072A (zh) | 以太虚拟网络的接入方法及装置 | |
EP2207307B1 (en) | Method for processing the failure of the slave port of the master node in an ethernet ring network system | |
CN103428060A (zh) | 环形网络的无缝冗余实现方法 | |
CN100454880C (zh) | 一种实现环网保护的方法及系统 | |
WO2011021179A1 (en) | Technique for dual homing interconnection between communication networks | |
CN103780419B (zh) | 一种分布式链路聚合组业务切换方法和装置 | |
CN102882793B (zh) | 拓扑改变消息的传输处理方法及网络设备 | |
CN105141493A (zh) | 环网故障时的业务帧处理方法及系统 | |
CN101072155A (zh) | 用于以太网自动保护系统的单光纤故障处理方法 | |
CN101986615B (zh) | 多环以太网及其保护方法 | |
CN101547131B (zh) | Eaps环网单通故障定位和保护方法 | |
CN101729361B (zh) | 报文处理的方法和装置 | |
EP2518948A1 (en) | Methods, system and apparatus for protecting control virtual local network in ethernet ring network | |
US20120269056A1 (en) | Method, device, and system for protecting semi-ring network | |
EP1770905B1 (en) | Detecting inactive links in a communication network | |
EP2472796A1 (en) | Method and system for blocking protocol messages at a sub-ring control channel without virtual channel | |
CN101815021B (zh) | 一种以太网保护中协议通道的实现方法 | |
JP5089363B2 (ja) | 通信システムおよびリングノード装置 | |
CN110890933A (zh) | 业务保护方法、装置、系统、设备及介质 | |
US8929201B2 (en) | Method and apparatus of performing protection switching on networks | |
JP2011223172A (ja) | リング型ネットワークシステム、通信装置および障害検出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |