CN105591868B - 一种虚拟专用网络vpn的接入方法和装置 - Google Patents
一种虚拟专用网络vpn的接入方法和装置 Download PDFInfo
- Publication number
- CN105591868B CN105591868B CN201510416481.9A CN201510416481A CN105591868B CN 105591868 B CN105591868 B CN 105591868B CN 201510416481 A CN201510416481 A CN 201510416481A CN 105591868 B CN105591868 B CN 105591868B
- Authority
- CN
- China
- Prior art keywords
- message
- list item
- information
- forwarding
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种虚拟专用网络VPN的接入方法和装置。该方法包括:服务提供商边缘设备PE建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道;所述PE上的接入电路AC被配置为所述隧道或使用所述隧道的虚拟网络;所述PE建立报文的入口路径信息和出口路径信息之间的关联关系;所述PE根据所述关联关系生成转发表项;所述PE接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。能够节省PE设备有限的物理链路。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种虚拟专用网络VPN的接入方法和装置。
背景技术
多协议标签交换二层虚拟专用网络(Multi-protocol Label Switching Layer2Virtual Private Network,MPLS L2VPN)是基于MPLS的二层VPN技术,MPLS L2VPN组网是指通过穿越IP或MPLS骨干网络的虚链路(Pseudo Wire,PW)连接两端的用户网络(customernetwork),具体请参见图1。
图1是MPLS L2VPN的组网示意图。
如图1所示,在MPLS L2VPN的组网中,用户网络边缘设备(Customer Edge,CE)通过接入链路(AC)接入到服务提供商网络边缘设备(Provider Edge,PE),PE将用户网络的诸如以太网数据帧、ATM信元等二层数据封装成可以在IP或MPLS网络中传送的分组,通过IP路径或MPLS隧道转发封装后的分组,接收端PE解封装分组后恢复原来的二层数据,将恢复后的二层数据发给对端的CE,从而实现用户网络的二层数据能够跨越MPLS或IP网络透明地传送。
其中,AC是CE与PE之间的物理电路或虚拟电路,它可以是以太网链路、用DLCI标识的帧中继虚电路等。建立AC就是在PE和CE上配置链路层协议,以便在PE和CE之间建立链路层连接。
目前,AC在PE上的表现形式有如下几种:
在一种方式中,AC在PE上是该PE的三层物理接口或三层虚拟接口,这种方式下,PE使用该三层物理接口或三层虚拟接口做端口透传,即,将PE指定的三层物理接口或三层虚拟接口上接收到的所有报文都关联到同一条PW上。
在另一种方式中,AC在PE上是该PE的三层子接口,这种方式下,PE将指定子接口对应的链路上接收到的报文关联到同一条PW上。
在再一种方式中,AC在PE上是该PE的二层以太网接口,这种方式下,PE将一个二层以太网接口接收到的报文关联到同一条PW。
可见,目前AC在PE上的表现形式都与PE上的物理接口有关,这要求CE和PE之间通过物理链路连接,因此,将占用PE设备有限的物理链路,并且不能灵活地进行接入变化。
发明内容
有鉴于此,本发明提出了一种虚拟专用网络VPN的接入方法和装置,能够节省PE设备有限的物理链路。
本发明提出的技术方案是:
一种虚拟专用网络VPN的接入方法,该方法包括:
服务提供商边缘设备PE建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道;
所述PE上的接入电路AC被配置为所述隧道或使用所述隧道的虚拟网络;
所述PE建立报文的入口路径信息和出口路径信息之间的关联关系;
所述PE根据所述关联关系生成转发表项;
所述PE接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。
一种虚拟专用网络VPN的接入装置,该装置位于服务提供商边缘设备PE,包括配置模块、转发表项处理模块和转发模块;
所述配置模块,用于建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道,将接入电路AC配置为所述隧道或使用所述隧道的虚拟网络,建立报文的入口路径信息和出口路径信息之间的关联关系;
所述转发表项处理模块,用于根据所述关联关系生成转发表项;
所述转发模块,用于接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。
由上述技术方案可见,本发明实施例通过在服务提供商边缘设备PE上建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道,将PE上的接入电路AC配置为所述隧道或使用所述隧道的虚拟网络,建立报文在所述PE上的入口路径信息和出口路径信息之间的关联关系,根据所述关联关系生成转发表项,使得生成的转发表项能够将报文在PE上的入口路径信息和出口路径信息之间建立转发关系,PE在转发报文时,根据该转发表项所建立的转发关系进行报文转发,因此,CE能够通过以所述隧道或使用所述隧道的虚拟网络形式存在的AC接入到PE上,而无需与PE采用物理链路相连接,因此,能够节省PE设备有限的物理链路。
附图说明
图1是MPLS L2VPN的组网示意图。
图2是本发明实施例提供的虚拟专用网络VPN的接入方法流程图。
图3是本发明实施例提供的配置了点到点关联关系和点到多点关联关系的PE进行报文转发的流程图。
图4是VXLAN的网络模型示意图。
图5是将AC配置为VXLAN隧道、且一个AC与一个PW关联时的接入示意图。
图6是将AC配置为VXLAN隧道、且一个AC与另一个AC关联时的接入示意图。
图7是将AC配置为VXLAN隧道、且一个AC与多个PW关联时的接入示意图。
图8是将AC配置为VXLAN隧道、且多个AC与一个PW关联时的接入示意图。
图9是将AC配置为NVGRE隧道、且一个AC与一个PW关联时的接入示意图。
图10是将AC配置为GRE隧道、且一个AC与一个PW关联时的接入示意图。
图11是本发明实施例提供的转发设备的硬件结构连接图。
图12是本发明实施例提供的接入装置的结构示意图。
具体实施方式
图2是本发明实施例提供的虚拟专用网络VPN的接入方法流程图。
如图2所示,该流程包括:
步骤201,在PE上建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道。
步骤202,所述PE上的接入电路AC被配置为所述隧道或使用所述隧道的虚拟网络。
步骤203,所述PE建立报文的入口路径信息和出口路径信息之间的关联关系。
步骤204,所述PE根据所述关联关系生成转发表项。
步骤205,所述PE接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息。
步骤206,所述PE根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息。
步骤207,所述PE根据查询得到的所述出口路径信息转发所述已接收报文。
可见,图1所示方法通过在PE与CE之间、或PE与连接有所述CE的其他设备之间建立隧道,将所述PE上的接入电路AC配置为所述隧道或使用所述隧道的虚拟网络,并进一步建立报文在PE上的入口路径信息和出口路径信息之间的关联关系,根据所述关联关系生成转发表项,使得PE在接收报文之后,能够根据所述转发表项进行报文转发,从而使得CE能够通过以隧道或使用所述隧道的虚拟网络形式存在的AC接入到所述PE上,而无需与PE采用物理链路相连接,因此,能够节省PE设备有限的物理链路。
其中,PE上建立的报文的入口路径信息和出口路径信息之间的关联关系可以是一对一的关系,即点到点的关联关系,也可以是一对多、或多对一或多对多的关系,即点到多点的关联关系。
在点到点关联关系和点到多点关联关系下,PE生成转发表项以及执行报文转发的过程都存在区别,下面分别进行介绍。
所述点到点关联关系,是指PE上配置的报文的入口路径信息和出口路径信息之间是一对一的关系,具体地,可以包括:PE上的一个AC与该PE上的另一个AC关联,或者PE上的一个AC与该PE上用于与其他PE相连的一个虚电路PW关联。
针对点到点关联关系,PE可以在点到点关联关系配置完成以后,根据所述关联关系生成转发表项,具体可以包括:
PE根据点到点关联关系,生成第一入报文特征表项和第一出口表项,其中:所述第一入报文特征表项,用于存储报文的入口路径信息;与所述第一入报文特征表项对应的第一出口表项,用于存储与所述第一入报文特征表项中存储的入口路径信息相关联的出口路径信息。
假设PE上的AC1与该PE用于与其他PE相连的虚电路PW1为点到点关联关系,PW1的入标签为100、出标签为200,则作为示例性地,根据AC1与PW1的点到点关联关系生成的转发表项可以如表一所示:
表一
入报文特征 | 出口表项 |
AC1 | PW1(出标签200) |
PW1(入标签100) | AC1 |
优选地,可以将相互关联的入口路径信息和出口路径信息通过转发实例进行关联,继续上例,则根据AC1与PW1的点到点关联关系生成的转发表项也可以如表二和表三所示:
表二
入报文特征 | 所属转发实例 | 表项编号 |
AC1 | VPN1 | 1 |
PW1(入标签100) | VPN1 | 2 |
表三
所属转发实例 | 表项编号 | 出口表项 |
VPN1 | 1 | PW1(出标签200) |
VPN1 | 2 | AC1 |
在点到点的关联关系下,PE转发报文的过程包括:
PE接收到报文以后,识别已接收报文的特征,根据已接收报文的特征查询入报文特征表项得到对应的出口表项,比如,查询表一得到出口表项,或者,查询表二得到已接收报文所属的转发实例和表项编号,再根据所述转发实例和表项编号查询表三得到对应的出口表项,根据查询到的出口表项中的出口路径信息转发已接收报文。
所述点到多点的关联关系,是指PE上配置的报文的入口路径信息和出口路径信息之间是一对多、或多对一或多对多的关系,具体地,可以包括:所述PE上的一个AC与该PE上的另外两个以上AC关联,或者,所述PE上的一个AC与该PE上用于与其他PE相连的两个以上虚电路PW关联,或者,所述PE上的两个以上AC与该PE上用于与其他PE相连的一个虚电路PW关联,或者,所述PE上的两个以上AC分别与该PE上用于与其他PE相连的两个以上虚电路PW关联。
针对点到多点关联关系,所述PE根据所述关联关系生成转发表项具体可以包括:
PE根据所述点到多点的关联关系生成第二入报文特征表项和第二出口表项,并生成MAC地址表项,其中:所述第二入报文特征表项,用于存储报文的入口路径信息;与所述第二入报文特征表项对应的第二出口表项,用于存储以所述入口路径的源节点作为目的节点的出口路径信息,所述MAC地址表项,用于存储所述PE上各个出口路径的目的MAC地址信息。
其中,PE可以通过MAC地址学习获取所述MAC地址表项,具体地,当PE根据报文的入口路径信息查询且命中第二入报文特征表项时,学习所述报文的源MAC地址信息,将学习到的源MAC地址信息存储在与所述第二入报文特征表项对应的MAC地址表项中。
PE也可以通过其他方式获取所述MAC地址表项,比如接收控制器下发的所述PE上各个出口路径的目的MAC地址信息,根据接收的目的MAC地址信息生成所述MAC地址表项。
比如,假设PE1上的AC1与该PE1用于与PE2相连的虚电路PW1相关联、且与该PE1用于与PE3相连的虚电路PW2相关联,PW1的入标签为100、出标签为300,PW2的入标签为200、出标签为400,AC1下联CE1的MAC地址为1-1-1,PW1的对端目的PE2下联CE2的MAC地址为2-2-2,PW2的对端目的PE3下联CE3的MAC地址为3-3-3,则CE1通过AC1发给PE1的报文中携带的源MAC地址为1-1-1,CE2通过PW1发给PE1的报文中携带的源MAC地址为2-2-2,CE3通过PW2发给PE1的报文中携带的源MAC地址为3-3-3,作为示例性地,根据AC1与PW1和PW2的点到多点关联关系生成的转发表项可以如表四、表五和表六所示:
表四
入报文特征 | 所属转发实例 | 表项编号 |
AC1 | VPN1 | 1 |
PW1(入标签100) | VPN1 | 2 |
PW2(入标签200) | VPN1 | 3 |
表五
所属转发实例 | MAC地址 | 表项编号 |
VPN1 | 1-1-1 | 1 |
VPN1 | 2-2-2 | 2 |
VPN1 | 3-3-3 | 3 |
表六
所属转发实例 | 表项编号 | 出口表项 |
VPN1 | 1 | AC1 |
VPN1 | 2 | PW1(出标签300) |
VPN1 | 3 | PW2(出标签400) |
作为示例性地,下面以表项编号1为例,说明通过MAC地址学习生成上述表四、表五和表六的过程:
首先,PE1根据加入转发实例1的AC1、PW1和PW2的配置信息生成表四和表六,PE接收经由AC1发来的报文1,学习报文1的源MAC地址1-1-1,由于表四中入报文特征为AC1的表项编号为1,因此,PE1在表5所示的表项编号为1的MAC地址表项中存入报文1的源MAC地址1-1-1。
针对点到多点关联关系,PE转发报文的过程可以包括:
PE识别已接收报文的入口路径信息和目的MAC地址,根据已接收报文的入口路径信息查询入报文特征表项,在命中入报文特征表项时,根据已接收报文的目的MAC地址查询MAC地址表项,确定与命中的MAC地址表项对应的出口表项,读取与所述目的MAC地址对应的出口表项中的出口路径信息,根据该出口表项中的出口路径信息转发已接收报文。
比如,假设PE1收到报文1,通过识别报文1的特征得知报文1的入口路径是AC1、目的MAC地址是2-2-2,根据入口路径信息查询并命中表四所示的入报文特征表项,将报文1的入口路径封装信息解封装,并且根据目的MAC地址2-2-2继续查询表五得到目的MAC地址2-2-2对应的表项编号为2,之后查询表六中编号为2的出口表项,得到出口路径信息为PW1,PE1根据查询到的该出口路径信息PW1封装已解封装入口路径封装信息的报文1,转发封装后的报文1。
其中,在PE上可以只配置所述点到点的关联关系,或者只配置所述点到多点的关联关系,也可以既配置点到点关联关系,又配置点到多点关联关系。
当PE上同时配置有点到点关联关系和点到多点关联关系时,PE在转发已接收报文时,需要首先识别已接收报文对应的入口路径信息与PE的出口路径之间是点到点关联关系还是点到多点关联关系,然后根据识别结果,执行点到点关联关系对应的报文转发过程、或者执行点到多点关联关系对应的报文转发过程。
其中,关于PE如何识别已接收报文对应的入口路径信息与PE的出口路径之间是点到点关联关系还是点到多点关联关系,有多种实现方式。
比如,可以在转发表项的转发实例信息中标明该转发实例是点到点关联关系的转发实例、还是点到多点关联关系的转发实例,PE在已接收报文命中入报文特征表项时,根据该入报文特征表项所属的转发实例信息确定已接收报文对应的入口路径信息与PE的出口路径之间是点到点关联关系还是点到多点关联关系。
再比如,对于点到点关联关系,PE直接将相关联的入口路径和出口路径在转发关系表中进行绑定,而对于点到多点关联关系,PE将相关联的入口路径和出口路径加入到同一个转发实例中,则PE在已接收报文命中入报文特征表项时,如果该入报文特征表项直接绑定了出口路径,则确定采用点到点关联关系对应的报文转发过程,如果该入报文特征表项对应了一个转发实例,则确定采用点到多点关联关系对应的报文转发过程。
下面针对同时配置了点到点关联关系和点到多点关联关系的PE进行报文转发的过程进行详细介绍,具体请参见图3。
图3是本发明实施例提供的配置了点到点关联关系和点到多点关联关系的PE进行报文转发的流程图。
如图3所示,该流程包括:
步骤301,PE接收报文,识别已接收报文的特征,所述特征包括入口路径信息。
步骤302,PE根据识别出的所述入口路径信息查询入报文特征表项,在命中入报文特征表项时,执行步骤303。
步骤303,PE识别所述已接收报文对应的关联关系是点到点关联关系还是点到多点关联关系,如果是点到点关联关系,执行步骤304,否则,执行步骤305。
步骤304,PE确定命中的入报文特征表项对应的出口表项,根据该出口表项中存储的出口路径信息,转发已接收报文,结束本流程。
步骤305,PE识别已接收报文的目的MAC地址。
步骤306,PE根据已接收报文的目的MAC地址查询MAC地址表项,得到对应的出口表项。
步骤307,PE根据查询得到的出口表项中存储的出口路径信息,转发接收报文,结束本流程。
在上述实施例中,当所述AC被配置为使用PE上所配置的隧道的虚拟网络时,转发表项中以AC为入口路径或出口路径的入报文特征表项和出口表项包括隧道标识信息和使用所述隧道的虚拟网络标识信息。
比如所述虚拟网络可以为虚拟可扩展局域网VXLAN网络,所述隧道为VXLAN隧道,相应地,上述转发表项中AC对应的入报文特征表项的内容包括VXLAN隧道标识和VXLAN网络的标识VNI;或者,所述虚拟网络可以为使用通用路由封装的网络虚拟化NVGRE网络,所述隧道可以为NVGRE隧道,相应地,上述转发表项中AC对应的入报文特征表项的内容包括NVGRE隧道标识和NVGRE网络的标识VSID。
通过将AC配置为使用所述隧道的虚拟网络,可以通过一条所述隧道,针对多个不同的虚拟网络实现不同的转发实例,从而使得VPN接入PE的方式更加灵活。
也可以直接将AC配置为所述隧道,则所述隧道可以为VXLAN隧道、或NVGRE隧道或GRE隧道,此时,当所述隧道为VXLAN隧道、或NVGRE隧道时,通过该VXLAN隧道或NVGRE隧道向PE发送报文的多个不同的虚拟网络只能加入到同一个转发实例中,不能针对多个不同的虚拟网络实现不同的转发实例。
上述实施例中,PE上被配置为AC的隧道所采用的虚拟网络种类可以有多种,本发明实施例对此不做限制,比如,被配置为AC的隧道可以是VXLAN隧道、NVGRE隧道、GRE隧道等。
下面,分别以VXLAN隧道、NVGRE隧道、GRE隧道为例,对本发明实施例进行示例性介绍。
首先,以VXLAN隧道为例,对点到点关联关系和点到多点关联关系对应的实施例进行示例性介绍。
图4是VXLAN的网络模型示意图。
如图4所示,VXLAN的典型网络模型中包括如下几部分:
虚拟机(Virtual Machine,VM):在一台服务器上可以创建多台虚拟机,不同的虚拟机可以属于不同的VXLAN。属于相同VXLAN的虚拟机处于同一个逻辑二层网络,彼此之间二层互通;属于不同VXLAN的虚拟机之间二层隔离。VXLAN通过VXLAN标识符(VXLAN ID)来标识,VXLAN ID又称VXLAN网络标识符(VXLAN Network Identifier,VNI),其长度为24比特。
VXLAN隧道端点(VXLAN Tunnel End Point,VTEP):VXLAN的边缘设备。VXLAN的相关处理都在VTEP上进行,例如识别以太网数据帧所属的VXLAN、基于VXLAN对数据帧进行二层转发、封装/解封装报文等。VTEP可以是一台独立的物理设备,也可以是虚拟机所在的服务器。
VXLAN隧道:两个VTEP之间的点到点逻辑隧道。VTEP为数据帧完成VXLAN头等封装工作后,通过VXLAN隧道将封装后的报文转发给对端VTEP,对端VTEP对其进行解封装并进行后续处理。
核心设备:即图4中的P设备,是IP核心网络中的设备。核心设备不参与VXLAN处理,仅需要根据封装后报文的目的IP地址对报文进行三层转发。
当将AC配置为VXLAN封装的隧道时,由于隧道作为虚拟连接,不占用物理链路,因此能够节省PE设备有限的物理链路,并且隧道作为虚拟链接可以灵活的进行接入变化,再者,当将AC配置为使用VXLAN隧道的VXLAN网络时,由于对于使用同一个VXLAN隧道的不同VXLAN网络通过VXLAN ID进行区分,VXLAN ID有16M至多,因此配置AC的灵活性也更大。
图5是将AC配置为VXLAN隧道、且一个AC与一个PW关联时的接入示意图。
如图5所示,PE1作为VTEP2与连接有CE1的VTEP1之间建立有VXLAN隧道tunnel1,PE1将该tunnel1与该PE1用于与PE2相连的PW关联,其中,VTEP1可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为VTEP1。
该配置及隧道建立过程具体包括:
在VTEP1上配置VXLAN业务,与VTEP2之间建立VXLAN隧道tunnel1,且使用该VXLAN隧道的VXLAN网络ID为100,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 1
在作为VTEP2的PE1上配置VXLAN业务,与VTEP1之间建立tunnel1隧道,同时将tunnel1与PW加入到二层vpn实例vpn1中,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP1
[]l2vpn instance vpn1
[]ac vxlan 100using tunnel 1
[]pw peer PE2pw-id 200
在PE2上配置MPLS L2VPN的PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 200
[]ac interface ethernet 1/0
隧道建立完成以后,在VTEP1上执行VXLAN转发,在PE2上执行MPLS L2VPN转发,在作为VTEP2的PE1设备上,需要将VXLAN隧道转发与MPLS L2VPN转发关联起来。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表5-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1+VNI ID 100 | vpn1 | 1 |
PW1(入标签100) | vpn1 | 2 |
表5-2
转发实例 | 表项编号 | 出口表项 |
vpn1 | 1 | PW1(出标签200) |
vpn1 | 2 | tunnel 1+VNI ID 100 |
PE1上执行的具体转发流程可以包括:
PE1从tunnel 1收到报文后解封装,根据封装信息里的VNI ID 100找到转发实例vpn1的编号1的表项,解封装报文中的VXLAN封装信息,查找出口表项内容,压入PW1的出标签200后进行MPLS转发。
PE1从PE2方向收到MPLS报文后解封装,根据封装信息里的MPLS入标签100找到转发实例vpn1的编号2的表项,解封装报文中的MPLS封装信息,查找出口表项内容,加上VNIID 100对应的封装内容,经由tunnel 1发给VTEP1设备。
图6是将AC配置为VXLAN隧道、且一个AC与另一个AC关联时的接入示意图。
如图6所示,PE1作为VTEP2与连接有CE1的VTEP1之间建立有VXLAN隧道tunnel1,PE1还与PE2之间建立有tunnel2,PE1将tunnel1与tunnel2关联,其中,VTEP1可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为VTEP1。
该配置及隧道建立过程具体包括:
在VTEP1上配置VXLAN业务,与VTEP2之间建立VXLAN隧道tunnel1,且使用该VXLAN隧道的VXLAN网络ID为100,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 1
在作为VTEP2的PE1上配置VXLAN业务,与VTEP1之间建立tunnel1隧道,与PE2之间建立tunnel2隧道,同时将tunnel1与tunnel2加入到二层vpn实例vpn1中,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP1
[]vxlan tunnel 2destination PE2
[]l2vpn instance vpn1
[]ac vxlan 100using tunnel 1
[]ac vxlan 100using tunnel 2
在PE2上配置VXLAN业务,与VTEP2之间建立tunnel隧道tunnel2,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 2destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 2
隧道建立完成以后,在VTEP1上执行VXLAN转发,在PE2上也执行VXLAN转发,在作为VTEP2的PE1设备上,需要将tunnel1隧道转发与tunnel2隧道转发关联起来。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表6-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1+VNI ID 100 | vpn1 | 1 |
tunnel 2+VNI ID 100 | vpn1 | 2 |
表6-2
转发实例 | 表项编号 | 出口表项 |
vpn1 | 1 | tunnel 2+VNI ID 100 |
vpn1 | 2 | tunnel 1+VNI ID 100 |
PE1上执行的具体转发流程可以包括:
PE1对从VTEP1方向的tunnel 1收到的报文解封装,根据封装信息里的VNI ID 100找到转发实例vpn1的编号1的表项,解封装报文中的VXLAN封装,查找出口表项内容,加上VNI ID 100对应的封装,将封装后的报文从tunnel2发给PE2设备。
PE1对从PE2方向的tunnel2收到报文后解封装,根据封装信息里的VNI ID100找到转发实例vpn1的编号2的表项,解封装报文中的VXLAN封装,查找出口表项内容,加上VNI ID100对应的封装,将封装后的报文从tunnel 1发给VTEP1设备。
图7是将AC配置为VXLAN隧道、且一个AC与多个PW关联时的接入示意图。
如图7所示,PE1作为VTEP2与连接有CE1的VTEP1之间建立有VXLAN隧道tunnel1,PE1将该tunnel1与该PE1用于与PE2相连的PW1关联,还将该tunnel1与该PE1用于与PE3相连的PW2关联,其中,VTEP1可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为VTEP1。
该配置及隧道建立过程具体包括:
在VTEP1上配置VXLAN业务,与VTEP2之间建立VXLAN隧道tunnel1,且使用该VXLAN隧道的VXLAN网络ID为100,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 1
在作为VTEP2的PE1上配置VXLAN业务,与VTEP1之间建立tunnel1隧道,同时将tunnel1与PW2和PW3加入到二层vpn实例vpn1中,并在配置信息中标明该vpn实例vpn1是点到多点(P2MP)的转发实例,用于在执行报文转发时确定是按照点到点关联关系进行转发、还是按照点到多点关联关系进行转发,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP1
[]l2vpn instance vpn1p2mp
[]ac vxlan 100using tunnel 1
[]pw peer PE2pw-id 200
[]pw peer PE3pw-id 300
在PE2上配置MPLS L2VPN PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 200
[]ac interface ethernet 1/0
在PE3上配置MPLS L2VPN PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 300
[]ac interface ethernet 3/0
隧道建立完成以后,在VTEP1上执行VXLAN转发,在PE2和PE3上执行MPLS L2VPN转发,在作为VTEP2的PE1设备上,VXLAN隧道表项与MPLS L2VPN PW同属于一个P2MP转发实例,转发的时候,PE1根据报文中目的MAC来决定此报文出口。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表7-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1+VNI ID 100 | vpn1 | 1 |
PW1(入标签100) | vpn1 | 2 |
PW2(入标签200) | vpn1 | 3 |
表7-2
转发实例 | MAC | 出口表项编号 |
vpn1 | 1-1-1 | 1 |
vpn1 | 2-2-2 | 2 |
vpn1 | 3-3-3 | 3 |
表7-3
可见,在点到多点关联关系下生成的转发表项与点到点关联关系下生成的转发表项相比,除了包括入报文特征表项和出口表项以外,还包括MAC地址表项6-2,其中的MAC地址表项可以通过MAC地址学习得到,当通过MAC地址学习后的MAC地址表项6-2时,PE1在报文进入PE1以后根据入报文特征表项6-1进行MAC学习,形成MAC表项6-2,MAC地址表项也可以从控制器获取,比如接收控制器下发的各个设备的MAC地址。
PE1上执行的具体转发流程可以包括:
PE1对从VTEP1方向的tunnel 1收到的报文解封装,根据封装信息里的VNI ID 100找到转发实例vpn1的编号1的表项,解封装报文中的VXLAN封装;根据报文中MAC地址比如2-2-2查找MAC表,压入PW1的MPLS标签200后进行MPLS转发,去往PE2设备;如果报文中MAC地址为3-3-3,查找MAC表,压入PW2的MPLS标签300后进行MPLS转发,去往PE3设备。
PE1对从PE2方向收到的MPLS报文解封装,根据封装信息里的MPLS label100找到转发实例vpn1的编号2的表项,解封装报文中的MPLS封装,根据报文中MAC地址比如1-1-1查找MAC表,加上VNI ID 100对应的封装,将封装后的报文从tunnel 1发给VTEP1设备。
PE1对从PE3方向收到的MPLS报文解封装,根据封装信息里的MPLS label200找到转发实例vpn1的编号3的表项,解封装报文中的MPLS封装,根据报文中MAC地址比如1-1-1查找MAC表,加上VNI ID 100对应的封装,将封装后的报文从tunnel 1发给VTEP1设备。
图8是将AC配置为VXLAN隧道、且多个AC与一个PW关联时的接入示意图。
如图8所示,PE1作为VTEP2与连接有CE1的VTEP1之间建立有VXLAN隧道tunnel1,与连接有CE3的VTEP3之间配置有VXLAN隧道tunnel2,PE1将该tunnel1和tunnel2与该PE1用于与PE2相连的PW1关联,其中,VTEP1可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为VTEP1。
该配置及隧道建立过程具体包括:
在VTEP1上配置VXLAN业务,与VTEP2之间建立VXLAN隧道tunnel1,且使用该VXLAN隧道的VXLAN网络ID为100,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 1
在VTEP3上配置VXLAN业务,与VTEP2之间建立VXLAN隧道tunnel1,且使用该VXLAN隧道的VXLAN网络ID为100,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP2/PE1
[]vxlan vni-id 100using tunnel 2
在作为VTEP2的PE1上配置VXLAN业务,与VTEP1、VTEP3之间建立VXLAN隧道tunnel1和tunnel2,同时将tunnel1和tunnel2与PW加入到二层vpn实例vpn1中,并在配置信息中标明该vpn实例vpn1是P2MP的转发实例,用于在执行报文转发时确定是按照点到点关联关系进行转发、还是按照点到多点关联关系进行转发,作为示例性地,配置的源代码可以为:
[]vxlan tunnel 1destination VTEP1
[]vxlan tunnel 2destination VTEP3
[]l2vpn instance vpn1p2mp
[]ac vxlan 100using tunnel 1
[]ac vxlan 100using tunnel 2
[]pw peer PE2pw-id 200
在PE2上配置MPLS L2VPN PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 200
[]ac interface ethernet 1/0
隧道建立完成以后,在VTEP1、VTEP3上执行VXLAN转发,在PE2上执行MPLS L2VPN转发,在作为VTEP2的PE1设备上,VXLAN隧道表项与MPLS L2VPN PW同属于一个P2MP转发实例,转发的时候,PE1根据报文中目的MAC来决定此报文出口。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表8-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1+VNI ID 100 | vpn1 | 1 |
PW1(入标签100) | vpn1 | 2 |
tunnel 2+VNI ID 100 | vpn1 | 3 |
表8-2
转发实例 | MAC | 出口表项编号 |
vpn1 | 1-1-1 | 1 |
vpn1 | 2-2-2 | 2 |
vpn1 | 3-3-3 | 3 |
表8-3
PE1上执行的具体转发流程可以包括:
PE1对从VTEP1方向的tunnel 1收到的报文解封装,根据封装信息里的VNI ID 100找到转发实例vpn1的编号1的表项,解封装报文中的VXLAN封装;如果报文中MAC地址为2-2-2,查找MAC表,压入PW1的MPLS标签200后进行MPLS转发,去往PE2设备。
PE1对从VTEP3方向的tunnel 1收到的报文解封装,根据封装信息里的VNI ID 100找到转发实例vpn1的编号1的表项,解封装报文中的VXLAN封装;如果报文中MAC地址为2-2-2,查找MAC表,压入PW1的MPLS标签200后进行MPLS转发,去往PE2设备。
PE1对从PE2方向收到的MPLS报文后解封装,根据封装信息里的MPLS label 100找到转发实例vpn1的编号2的表项,解封装报文中的MPLS封装,根据报文中MAC地址比如1-1-1查找MAC表,加上VNI ID 100对应的封装,将封装后的报文从tunnel 1发给VTEP1设备。如果报文中MAC地址为3-3-3,查找MAC表,加上VNI ID 100对应的封装,将封装后的报文从tunnel 2发给VTEP3设备。
关于PE上的两个以上AC分别与该PE上用于与其他PE相连的两个以上虚电路PW关联,实际上对于每个AC,可以看作该AC与多个PW关联,对于每个PW,也可以看作该PW与多个AC关联,因此,可以参见图7和图8关于一个AC对应多个PW和多个AC对应一个PW的描述。
下面继续以NVGRE隧道、GRE隧道为例,对本发明实施例进行示例性介绍,其中,针对NVGRE隧道和GRE隧道,只给出了一种点到点关联关系下的实施例,其他点到点关联关系以及点到多点关联关系下的实施例可以参考将AC配置为VXLAN隧道的相应实施例,此处不赘述。
NVGRE网络的网络模型与VXLAN网络的网络模型类似,区别在于,与VXLAN隧道端点功能相当的设备是网络虚拟化边缘(Network Virtualization Edge,NVE)设备,两个NVE之间的点到点逻辑隧道为NVGRE隧道,NVGRE网络通过虚拟子网标识符(Virtual SubnetIdentifier,VSID)来标识,其长度为24比特。
图9是将AC配置为NVGRE隧道、且一个AC与一个PW关联时的接入示意图。
如图9所示,PE1作为NVE2与连接有CE1的NVE1之间建立有NVGRE隧道tunnel1,PE1将该tunnel1与该PE1用于与PE2相连的PW关联,其中,NVE1可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为NVE1。
该配置及隧道建立过程具体包括:
在NVE1上配置NVGRE业务,与NVE2之间建立NVGRE隧道tunnel,且使用该NVGRE隧道的NVGRE网络的VSID为100,作为示例性地,配置的源代码可以为:
[]nvgre tunnel 1destination NVE2/PE1
[]nvgre vsid 100using tunnel 1
在作为NVE2的PE1上配置NVGRE业务,与NVE1之间建立tunnel1隧道,同时将tunnel1与PW绑定在二层vpn实例vpn1里,作为示例性地,配置的源代码可以为:
[]nvgre tunnel 1destination NVE1
[]l2vpn instance vpn1
[]ac nvgre 100using tunnel 1
[]pw peer PE2pw-id 200
在PE2上配置MPLS L2VPN PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 200
[]ac interface ethernet 1/0
隧道建立完成以后,在NVE1上执行NVGRE转发,在PE2上执行MPLS L2VPN转发,在作为NVE2的PE1设备上,需要将NVGRE隧道转发与MPLS L2VPN转发关联起来。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表9-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1+VSID 100 | vpn1 | 1 |
PW1(入标签100) | vpn1 | 2 |
表9-2
转发实例 | 表项编号 | 出口表项 |
vpn1 | 1 | PW1(出标签200) |
vpn1 | 2 | tunnel 1+VSID 100 |
PE1上执行的具体转发流程可以包括:
PE1从tunnel 1收到报文后解封装,根据封装信息里的VSID 100找到转发实例vpn1的编号1的表项,解封装报文中的NVGRE封装,查找出口表项内容,压入PW1的MPLS标签100后进行MPLS转发。
PE1从PE2方向收到MPLS报文后解封装,根据封装信息里的MPLS label100找到转发实例vpn1的编号2的表项,解封装报文中的MPLS封装,查找出口表项内容,加上VSID 100对应的封装内容,从tunnel 1发给NVE1设备。
图10是将AC配置为GRE隧道、且一个AC与一个PW关联时的接入示意图。
如图10所示,PE1作为设备B与连接有CE1的设备A之间建立有GRE隧道tunnel1,PE1将该tunnel1与该PE1用于与PE2相连的PW关联,其中,设备A可以与CE1位于同一台物理设备,也可以将CE1所在的物理设备以外的其他物理设备上配置为设备A。
该配置及隧道建立过程具体包括:
在DeviceA上配置GRE业务,与Device B之间建立GRE隧道tunnel1,作为示例性地,配置的源代码可以为:
[]gre tunnel 1destination Device B/PE1
在作为设备B的PE1上配置GRE业务,与设备A之间建立GRE隧道tunnel1,同时将tunnel1与PW绑定在二层vpn实例vpn1中,由于GRE里封装的报文是IP报文,所以PW上也只能传输IP报文,需要将PW封装修改为IP互联(IP interworking),作为示例性地,配置的源代码可以为:
[]gre tunnel 1destination Device A
[]l2vpn instance vpn1
[]ac gre tunnel 1
[]pw peer PE2pw-id 200ip-interworking
在PE2上配置MPLS L2VPN PW业务,作为示例性地,配置的源代码可以为:
[]l2vpn instance vpn1
[]pw peer PE1pw-id 200ip-interworking
[]ac interface ethernet 1/0
隧道建立完成以后,在设备A上执行GRE转发,在PE2上执行MPLS L2VPN转发,在作为DeviceB的PE1设备上,需要将GRE隧道转发与MPLS L2VPN转发关联起来。其中,PE1根据上述配置生成转发表项,然后根据转发表项执行报文转发,作为示意性地,生成的转发表项可以为:
表10-1
入报文特征 | 所属转发实例 | 表项编号 |
tunnel 1 | vpn1 | 1 |
PW1(入标签100) | vpn1 | 2 |
表10-2
转发实例 | 表项编号 | 出口表项 |
vpn1 | 1 | PW1(出标签200) |
vpn1 | 2 | tunnel 1 |
PE1上执行的具体转发流程可以包括:
PE1从tunnel 1收到报文后解封装,根据封装信息找到转发实例vpn1的编号1的表项,解封装报文中的GRE封装,查找出口表项内容,压入PW1的MPLS标签100后进行MPLS转发。
PE1从PE2方向收到MPLS报文后解封装,根据封装信息里的MPLS label100找到转发实例vpn1的编号2的表项,解封装报文中的MPLS封装,查找出口表项内容,将报文从tunnel 1发给Device A设备。
针对上述方法,本发明实施例还公开了一种转发设备,该转发设备中包括接入装置。
图11是本发明实施例提供的转发设备的硬件结构连接图。
如图11所示,该转发设备包括处理器、网络接口、内存和非易失性存储器,且上述各硬件通过总线连接,具体地:
非易失性存储器,用于存储指令代码;所述指令代码被处理器执行时完成的操作主要为内存中的接入装置完成的功能。
处理器,用于与非易失性存储器通信,读取和执行非易失性存储器中存储的所述指令代码,完成上述接入装置完成的功能。
内存,当非易失性存储器中的所述指令代码被执行时完成的操作主要为内存中的接入装置完成的功能。
图12是本发明实施例提供的接入装置的结构示意图。其中,该装置位于服务提供商边缘设备PE,如图12所示,该装置包括配置模块1201、转发表项处理模块1202和转发模块1203。
配置模块1201,用于建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道,将接入电路AC配置为所述隧道或使用所述隧道的虚拟网络,建立报文的入口路径信息和出口路径信息之间的关联关系。
转发表项处理模块1202,用于根据所述关联关系生成转发表项。
转发模块1203,用于接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。
其中,报文的入口路径信息和出口路径信息之间的关联关系包括点到点的关联关系,所述点到点的关联关系具体包括:
所述PE上的一个AC与该PE上的另一个AC关联;或者,所述PE上的一个AC与该PE上用于与其他PE相连的一个虚电路PW关联。
转发表项处理模块1202,用于根据点到点的关联关系生成第一入报文特征表项和第一出口表项,其中:所述第一入报文特征表项,用于存储报文的入口路径信息;与所述第一入报文特征表项对应的第一出口表项,用于存储与所述第一入报文特征表项中存储的入口路径信息相关联的出口路径信息。
和/或,报文的入口路径信息和出口路径信息之间的关联关系包括点到多点的关联关系,所述点到多点的关联关系具体包括:
所述PE上的一个AC与该PE上的另外两个以上AC关联;或者,所述PE上的一个AC与该PE上用于与其他PE相连的两个以上虚电路PW关联;或者,所述PE上的两个以上AC与该PE上用于与其他PE相连的一个虚电路PW关联,或者,所述PE上的两个以上AC分别与该PE上用于与其他PE相连的两个以上虚电路PW关联。
转发表项处理模块1202,用于根据所述点到多点的关联关系生成第二入报文特征表项和第二出口表项,并生成MAC地址表项,其中:所述第二入报文特征表项,用于存储报文的入口路径信息;与所述第二入报文特征表项对应的第二出口表项,用于存储以所述入口路径的源节点作为目的节点的出口路径信息,所述MAC地址表项,用于存储所述PE上各个出口路径的目的MAC地址信息.
转发模块1203,用于识别已接收报文的入口路径信息和目的MAC地址,根据已接收报文的入口路径信息查询第二入报文特征表项,在命中第二入报文特征表项时,根据已接收报文的目的MAC地址查询MAC地址表项,确定与命中的MAC地址表项对应的第二出口表项,读取与所述目的MAC地址对应的第二出口表项中的出口路径信息。
转发表项处理模块1202,用于当根据报文的入口路径信息查询且命中第二入报文特征表项时,学习所述报文的源MAC地址信息,将学习到的源MAC地址信息存储在与所述第二入报文特征表项对应的MAC地址表项中。或者:
转发表项处理模块1202,用于接收控制器下发的所述PE上各个出口路径的目的MAC地址信息,根据接收的目的MAC地址信息生成所述MAC地址表项。
其中,当所述AC被配置为使用所述隧道的虚拟网络时,所述转发表项中以AC为入口路径或出口路径的入报文特征表项和出口表项包括隧道标识信息和使用所述隧道的虚拟网络标识信息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种虚拟专用网络VPN的接入方法,其特征在于,该方法包括:
服务提供商边缘设备PE建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道;
所述PE上的接入电路AC被配置为所述隧道或使用所述隧道的虚拟网络;
所述PE建立报文的入口路径信息和出口路径信息之间的关联关系;
所述PE根据所述关联关系生成转发表项;
所述PE接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。
2.根据权利要求1所述的方法,其特征在于,报文的入口路径信息和出口路径信息之间的关联关系包括点到点的关联关系,所述点到点的关联关系具体包括:
所述PE上的一个AC与该PE上的另一个AC关联;
或者,所述PE上的一个AC与该PE上用于与其他PE相连的一个虚电路PW关联;
所述PE根据所述关联关系生成转发表项包括:
PE根据点到点的关联关系生成第一入报文特征表项和第一出口表项,其中:所述第一入报文特征表项,用于存储报文的入口路径信息;与所述第一入报文特征表项对应的第一出口表项,用于存储与所述第一入报文特征表项中存储的入口路径信息相关联的出口路径信息。
3.根据权利要求1所述的方法,其特征在于,报文的入口路径信息和出口路径信息之间的关联关系包括点到多点的关联关系,所述点到多点的关联关系具体包括:
所述PE上的一个AC与该PE上的另外两个以上AC关联;
或者,所述PE上的一个AC与该PE上用于与其他PE相连的两个以上虚电路PW关联;
或者,所述PE上的两个以上AC与该PE上用于与其他PE相连的一个虚电路PW关联;
或者,所述PE上的两个以上AC分别与该PE上用于与其他PE相连的两个以上虚电路PW关联;
所述PE根据所述关联关系生成转发表项包括:
PE根据所述点到多点的关联关系生成第二入报文特征表项和第二出口表项,并生成MAC地址表项,其中:所述第二入报文特征表项,用于存储报文的入口路径信息;与所述第二入报文特征表项对应的第二出口表项,用于存储以所述入口路径的源节点作为目的节点的出口路径信息,所述MAC地址表项,用于存储所述PE上各个出口路径的目的MAC地址信息;
识别已接收报文的特征包括:
识别已接收报文的入口路径信息和目的MAC地址;
根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息包括:
根据已接收报文的入口路径信息查询第二入报文特征表项,在命中第二入报文特征表项时,根据已接收报文的目的MAC地址查询MAC地址表项,确定与命中的MAC地址表项对应的第二出口表项,读取与所述目的MAC地址对应的第二出口表项中的出口路径信息。
4.根据权利要求3所述的方法,其特征在于,所述生成MAC地址表项包括:
当PE根据报文的入口路径信息查询且命中第二入报文特征表项时,学习所述报文的源MAC地址信息,将学习到的源MAC地址信息存储在与所述第二入报文特征表项对应的MAC地址表项中;
或者,PE接收控制器下发的所述PE上各个出口路径的目的MAC地址信息,根据接收的目的MAC地址信息生成所述MAC地址表项。
5.根据权利要求1所述的方法,其特征在于,当所述AC被配置为使用所述隧道的虚拟网络时,所述转发表项中以AC为入口路径或出口路径的入报文特征表项和出口表项包括隧道标识信息和使用所述隧道的虚拟网络标识信息。
6.一种虚拟专用网络VPN的接入装置,其特征在于,该装置位于服务提供商边缘设备PE,包括配置模块、转发表项处理模块和转发模块;
所述配置模块,用于建立对端端点为用户网络边缘设备CE或连接有所述CE的其他设备的隧道,将接入电路AC配置为所述隧道或使用所述隧道的虚拟网络,建立报文的入口路径信息和出口路径信息之间的关联关系;
所述转发表项处理模块,用于根据所述关联关系生成转发表项;
所述转发模块,用于接收报文,识别已接收报文的特征,所述已接收报文的特征包括已接收报文的入口路径信息,根据所述已接收报文的特征查询所述转发表项,得到与所述已接收报文的入口路径相关联的出口路径信息,根据查询得到的所述出口路径信息转发所述已接收报文。
7.根据权利要求6所述的装置,其特征在于,
报文的入口路径信息和出口路径信息之间的关联关系包括点到点的关联关系,所述点到点的关联关系具体包括:
所述PE上的一个AC与该PE上的另一个AC关联;
或者,所述PE上的一个AC与该PE上用于与其他PE相连的一个虚电路PW关联;
所述转发表项处理模块,用于根据点到点的关联关系生成第一入报文特征表项和第一出口表项,其中:所述第一入报文特征表项,用于存储报文的入口路径信息;与所述第一入报文特征表项对应的第一出口表项,用于存储与所述第一入报文特征表项中存储的入口路径信息相关联的出口路径信息。
8.根据权利要求6所述的装置,其特征在于,报文的入口路径信息和出口路径信息之间的关联关系包括点到多点的关联关系,所述点到多点的关联关系具体包括:
所述PE上的一个AC与该PE上的另外两个以上AC关联;
或者,所述PE上的一个AC与该PE上用于与其他PE相连的两个以上虚电路PW关联;
或者,所述PE上的两个以上AC与该PE上用于与其他PE相连的一个虚电路PW关联;
或者,所述PE上的两个以上AC分别与该PE上用于与其他PE相连的两个以上虚电路PW关联;
所述转发表项处理模块,用于根据所述点到多点的关联关系生成第二入报文特征表项和第二出口表项,并生成MAC地址表项,其中:所述第二入报文特征表项,用于存储报文的入口路径信息;与所述第二入报文特征表项对应的第二出口表项,用于存储以所述入口路径的源节点作为目的节点的出口路径信息,所述MAC地址表项,用于存储所述PE上各个出口路径的目的MAC地址信息;
所述转发模块,用于识别已接收报文的入口路径信息和目的MAC地址,根据已接收报文的入口路径信息查询第二入报文特征表项,在命中第二入报文特征表项时,根据已接收报文的目的MAC地址查询MAC地址表项,确定与命中的MAC地址表项对应的第二出口表项,读取与所述目的MAC地址对应的第二出口表项中的出口路径信息。
9.根据权利要求8所述的装置,其特征在于,
所述转发表项处理模块,用于当根据报文的入口路径信息查询且命中第二入报文特征表项时,学习所述报文的源MAC地址信息,将学习到的源MAC地址信息存储在与所述第二入报文特征表项对应的MAC地址表项中;或者:
所述转发表项处理模块,用于接收控制器下发的所述PE上各个出口路径的目的MAC地址信息,根据接收的目的MAC地址信息生成所述MAC地址表项。
10.根据权利要求6所述的装置,其特征在于,
当所述AC被配置为使用所述隧道的虚拟网络时,所述转发表项中以AC为入口路径或出口路径的入报文特征表项和出口表项包括隧道标识信息和使用所述隧道的虚拟网络标识信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416481.9A CN105591868B (zh) | 2015-07-15 | 2015-07-15 | 一种虚拟专用网络vpn的接入方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416481.9A CN105591868B (zh) | 2015-07-15 | 2015-07-15 | 一种虚拟专用网络vpn的接入方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105591868A CN105591868A (zh) | 2016-05-18 |
CN105591868B true CN105591868B (zh) | 2019-03-15 |
Family
ID=55931115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510416481.9A Active CN105591868B (zh) | 2015-07-15 | 2015-07-15 | 一种虚拟专用网络vpn的接入方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105591868B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107995083B (zh) * | 2016-10-27 | 2020-10-27 | 中国电信股份有限公司 | 实现L2VPN与VxLAN互通的方法、系统及设备 |
CN108574616B (zh) | 2017-03-14 | 2021-02-12 | 华为技术有限公司 | 一种处理路由的方法、设备及系统 |
CN108259339B (zh) * | 2017-08-31 | 2020-12-25 | 新华三技术有限公司 | 报文发送方法及装置 |
CN108199945B (zh) * | 2017-12-23 | 2019-10-01 | 华为技术有限公司 | 报文传输方法、网络设备及报文处理系统 |
CN110798403B (zh) * | 2018-08-01 | 2021-02-23 | 华为技术有限公司 | 通信方法、通信设备和通信系统 |
US10680831B2 (en) * | 2018-08-14 | 2020-06-09 | Juniper Networks, Inc. | Single point of management for multi-cloud environment including route propagation, security, and application deployment |
US10860368B2 (en) | 2018-09-28 | 2020-12-08 | Juniper Networks, Inc. | Migrating workloads in multicloud computing environments |
CN110784407B (zh) * | 2019-10-31 | 2022-03-18 | 迈普通信技术股份有限公司 | 接口配置方法、数据传输方法、装置及电子设备 |
CN111083034B (zh) * | 2019-12-24 | 2022-03-01 | 浪潮思科网络科技有限公司 | 一种在evpn下管理vxlan隧道的方法及设备、介质 |
CN111698156B (zh) * | 2020-04-30 | 2022-08-30 | 新华三技术有限公司 | 一种数据报文转发方法和装置 |
CN113422730B (zh) * | 2021-06-23 | 2022-04-22 | 新华三信息安全技术有限公司 | 一种流量转发方法、装置、pe设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001196A (zh) * | 2007-01-25 | 2007-07-18 | 华为技术有限公司 | 一种建立伪线隧道并利用其传送报文的方法和装置 |
CN101714937A (zh) * | 2009-11-16 | 2010-05-26 | 中兴通讯股份有限公司 | 一种端到端伪线仿真接入的装置和方法 |
EP2299637A1 (en) * | 2008-07-17 | 2011-03-23 | Huawei Technologies Co., Ltd. | Pseudo wire establishing method, device and system |
CN102185778A (zh) * | 2011-05-11 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN102255805A (zh) * | 2011-07-06 | 2011-11-23 | 华为技术有限公司 | 发送报文的方法、转发报文的方法及装置 |
-
2015
- 2015-07-15 CN CN201510416481.9A patent/CN105591868B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001196A (zh) * | 2007-01-25 | 2007-07-18 | 华为技术有限公司 | 一种建立伪线隧道并利用其传送报文的方法和装置 |
EP2299637A1 (en) * | 2008-07-17 | 2011-03-23 | Huawei Technologies Co., Ltd. | Pseudo wire establishing method, device and system |
CN101714937A (zh) * | 2009-11-16 | 2010-05-26 | 中兴通讯股份有限公司 | 一种端到端伪线仿真接入的装置和方法 |
CN102185778A (zh) * | 2011-05-11 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN102255805A (zh) * | 2011-07-06 | 2011-11-23 | 华为技术有限公司 | 发送报文的方法、转发报文的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105591868A (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105591868B (zh) | 一种虚拟专用网络vpn的接入方法和装置 | |
CN104869042B (zh) | 报文转发方法和装置 | |
CN101155130B (zh) | 学习mac地址的方法及传送vpls客户数据的系统及设备 | |
CN104518940B (zh) | 实现nvo3网络与mpls网络之间通信的方法和装置 | |
CN105099846B (zh) | 传输数据报文的方法和供应商边缘设备 | |
CN105577548B (zh) | 一种软件定义网络中报文处理方法和装置 | |
CN109873760A (zh) | 处理路由的方法和装置、以及数据传输的方法和装置 | |
CN106612224B (zh) | 应用于vxlan的报文转发方法和装置 | |
CN107135133A (zh) | 多家庭pbb‑evpn网络中的水平分割数据包转发 | |
CN105634942B (zh) | 转发报文的方法和交换机 | |
CN106209638B (zh) | 从虚拟局域网至虚拟可扩展局域网的报文转发方法和设备 | |
CN106209648B (zh) | 跨虚拟可扩展局域网的组播数据报文转发方法和设备 | |
CN107645431B (zh) | 报文转发方法及装置 | |
CN105453513B (zh) | 报文转发方法、转发表项下发方法及网络设备 | |
CN105515802B (zh) | 网络虚拟化方法及装置 | |
CN106209636B (zh) | 从vlan至vxlan的组播数据报文转发方法和设备 | |
CN108075969A (zh) | 报文转发方法和装置 | |
CN100484080C (zh) | 一种虚拟私有网的路由引入方法、系统和运营商边缘设备 | |
CN103326918A (zh) | 一种报文转发方法和设备 | |
CN104079466B (zh) | 一种报文处理方法和设备 | |
CN106209637B (zh) | 从虚拟可扩展局域网至虚拟局域网的报文转发方法和设备 | |
JP5267065B2 (ja) | 通信装置およびネットワーク試験方法 | |
CN101621477A (zh) | 一种一对多端口镜像的方法和装置 | |
CN106209554B (zh) | 跨虚拟可扩展局域网的报文转发方法和设备 | |
CN113328937B (zh) | 分布式聚合的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |