CN105684400B - 二层虚拟专用网络业务的建立方法和设备 - Google Patents
二层虚拟专用网络业务的建立方法和设备 Download PDFInfo
- Publication number
- CN105684400B CN105684400B CN201380080323.XA CN201380080323A CN105684400B CN 105684400 B CN105684400 B CN 105684400B CN 201380080323 A CN201380080323 A CN 201380080323A CN 105684400 B CN105684400 B CN 105684400B
- Authority
- CN
- China
- Prior art keywords
- packet forwarding
- forwarding device
- pseudo
- controller
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种L2VPN的建立方法和设备,用以解决SDN网络架构不能很好地支持L2VPN业务的问题。所述方法包括:第一Controller接收来自于第二Controller的第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述第一Controller控制的第一包转发设备的IP地址、所述第二Controller控制的第二包转发设备的IP地址、以及所述第二Controller为所述所述PW ID所标识的PW分配的PW标签;所述第一Controller根据所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;所述第一Controller根据确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备。
Description
技术领域
本发明涉及计算机及通信技术领域,尤其涉及一种二层(Layer 2,简称L2)虚拟专用网络(Virtual Private Network,简称VPN)业务的建立方法及一种L2VPN业务的建立装置。
背景技术
现有的L2VPN业务包括虚拟租用线(Virtual Leased Line,简称VLL)业务和虚拟专用局域网网段(Virtual Private LAN Segment,简称VPLS)业务。其中,VLL业务以标签分发协议(Labe Distribution Protocol,简称LDP)为信令协议,通过隧道传输用户边缘(Customer Edge,简称CE)设备之间的各种二层业务的数据报文,从而来承载各种二层业务。从用户的角度来看,二层业务的数据报文的传输过程是透明的。VLL提供了一种点到点的VPN组网方案。VPLS是一种基于多协议标签交换(Multi-Protocol Label Switching,简称MPLS)协议的组网方案,可以实现多点到多点的VPN组网,以此为许多原来使用点到点L2VPN业务的运营商提供了一种更完备的方案。
当前,软件定义网络(Software-Defined Network,简称SDN)已经成为业界研究的热点,由于低成本、业务实现和开发周期较短的优点,有可能成为未来普遍应用的网络架构。SDN的一个基本要求是控制功能和转发功能的分离。包转发设备,如报文转发(PacketForwarding)设备和交换机设备(Switcher),不提供控制功能,完全依赖控制设备,如控制器(Controller),下发的转发信息进行报文的分组转发。运行于Controller上的网络操作系统统一提供控制功能,将根据网络拓扑信息计算得到的转发信息下发给包转发设备。
在上述现状下,如何在SDN中实现L2VPN业务成为了一个需要解决的问题。SDN中实现L2VPN业务主要的应用场景是:第一Controller和第二Controller分别控制多个包转发设备,由于按照SDN的要求,包转发设备不具有控制功能,由第一Controller控制的包转发设备和由第二Controller控制的包转发设备之间如何建立L2VPN业务。
现有的L2VPN业务的建立机制如果在上述场景中应用会出现以下问题:
在标签分配阶段,现有L2VPN业务的建立机制通过虚连接(Virtual Connection,简称VC)标识(identifier,简称ID)或者虚拟交换实例(Virtual Switch Instance,简称VSI)ID来为VPN中的节点设备分配标签。如果需要在一个Controller控制的多个包转发设备和其他设备(可以是另一个Controller控制的多个包转发设备,也可以是传统设备)之间建立VPLS业务,将无法使用标签对所有节点设备进行区分。举例来说,在上述场景中,需要在一个Controller控制的4台包转发设备要与另一个Controller控制的4台包转发设备之间实现VPLS业务,需要16个伪线(Pseudo wire,简称PW),即一个Controller控制的一个包转发设备分别与另一个Controller控制的每个包转发设备之间的PW,但是当Controller与传统设备建立LDP远端会话时,按照VSI来建立PW,由于上述8个设备属于同一VPLS,只有一个VSI,而现有的标签分配方案只能通过标签来区分参与标签协商的同一PW两端的节点设备,而无法通过标签区分VPLS流量应该发送到一个Controller控制的4台包转发设备中的哪台包转发设备。
此外,在确定承载伪线的隧道(也被称为迭代隧道)时,现有方案是按照标签交换路由器(Label Switch Router,简称LSR)标识(ID)来选择隧道,因此选择出的隧道是Controller与Controller之间的隧道,而根据SDN的要求,Controller不具备包转发的功能,实际VPLS流量的目的方应该是Controller控制的多个包转发设备,而并非Controller。
有鉴于此,现有技术没有提供能够在SDN网络架构中实现L2VPN的方案。
发明内容
本发明实施例提供一种L2VPN业务的建立方法,用以解决SDN网络架构不能很好地支持L2VPN业务的问题。
对应地,本发明实施例还提供了一种Controller和网络设备。
本发明实施例提供的技术方案如下:
第一方面,提供了一种L2VPN的建立方法,包括:
第一Controller接收来自于第二Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述第一Controller控制的第一包转发设备的IP地址、所述第二Controller控制的第二包转发设备的IP地址、以及所述第二Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;
所述第一Controller根据所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;
所述第一Controller根据确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在上述第一方面的第一种可能的实现方式中,所述第一Controller接收来自于所述第二Controller的第一标签映射消息之前,还包括:
所述第一Controller向所述第二Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述第一包转发设备的IP地址和所述第一Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合第一方面、或第一方面的第一种可能的实现方式,还提供了第一方面的第二种可能的实现方式,还包括:
所述第一Controller接收来自于所述第二Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二包转发设备的IP地址和所述第二Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
在第一方面的第三种可能的实现方式中,所述第一Controller接收来自于第二Controller的第一标签映射消息之后,还包括:
所述第一Controller向第二Controller发送第二LDP标签映射消息,所述第二LDP标签映射消息中携带有所述PW ID、所述第一Controller控制的第一包转发设备的地址、所述第二Controller控制的第二包转发设备的地址、以及所述第一Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
结合所述第一方面的第二种可能的实现方式中,还提供了第一方面的第四种可能的实现方式,第一Controller接收来自于所述第二Controller的第二成员发现消息之后,还包括:
所述第一Controller向第二Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述第一Controller控制的第一包转发设备的地址、所述第二Controller控制的第二包转发设备的地址、以及所述第一Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
结合上述第一方面、或第一方面的任意一种可能的实现方式,还提供了第一方面的第五种可能的实现方式,所述第一标签映射消息中包含第一类型-长度-值TLV和第二TLV,所述第一TLV的类型字段的内容指示所述第一TLV的值字段具体包含PW ID字段、第一被代理节点地址字段和第二被代理节点地址字段;
所述PW ID携带在所述第一TLV中的所述PW ID字段中,所述第二包转发设备的IP地址携带在所述第一被代理节点地址字段中,所述第一包转发设备的IP地址携带在所述第二被代理节点地址字段中;
所述第二Controller分配的PW标签携带在所述第二TLV中。
结合上述第一方面的第二种可能的实现方式、以及第一方面的第四种可能的实现方式,还提供了所述第一方面的第六种可能的实现方式,所述第二成员发现消息中包含第三TLV,所述第三TLV中的类型字段的内容指示所述第三TLV中的值字段中携带所述PW ID、以及所述第二包转发设备的地址和所述第二Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第一方面的第二种可能的实现方式、以及第一方面的第四种可能的实现方式,还提供了所述第一方面的第七种可能的实现方式,所述第一标签映射消息和所述第二成员发现消息中还携带所述第二Controller为所述PW ID分配的群组Group标识ID。
结合上述第一方面的第五种可能的实现方式,还提供了所述第一方面的第八种可能的实现方式,所述第一标签映射消息中还携带所述第二Controller为所述PW ID分配的Group ID;所述Group ID携带在所述第一TLV的值字段包含的群组字段中。
结合上述第一方面的第六种可能的实现方式,还提供了所述第一方面的第九种可能的实现方式,所述第二成员发现消息中还携带所述第二Controller为所述PW ID分配的群组标识;所述群组标识携带在所述第三TLV的值字段包含的群组字段中。
结合上述第一方面的第二种、第四种、第六种、第七种和第八种可能的实现方式还提供了所述第一方面的第十种可能的实现方式,所述第一Controller接收来自于第二Controller的第一标签映射消息之前、且所述第一Controller接收来自于所述第二Controller的第二成员发现消息之前,还包括:所述第一Controller与所述第二Controller协商,确认所述第二Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述第一Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
确认第二Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述第一Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述第一Controller执行所述接收来自于所述第二Controller的第一标签映射消息和所述第二成员发现消息的步骤。
结合上述第一方面、或第一方面的任意一种可能的实现方式,还提供了第一方面第十一种可能的实现方式,还包括:接收所述第二Controller发送的通知消息,所示通知消息中携带所述PW ID、所述第一包转发设备的IP地址、所述第二包转发设备的IP地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述PW ID所标识的PW的状态为主用状态或备用状态。
结合上述第一方面、或第一方面的任意一种可能的实现方式,还提供了第一方面第十二种可能的实现方式,还包括:所述第一Controller接收所述第二Controller发送的MAC地址清除消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表;
若所述MAC地址列表为空,则所述第一Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述第二Controller分配的所述PW标签的映射关系;
若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述第一Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址与所述第二Controller分配的所述PW标签映射关系的MAC转发表项,所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的MAC地址。
第二方面,提供了一种L2VPN业务的建立方法,包括:
第一控制器Controller接收来自于第二Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述第二Controller控制的第二包转发设备的IP地址、以及所述第二Controller为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备;
所述第一Controller从保存的PW ID与所述第一Controller控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备;
所述第一Controller根据所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道;
所述第一Controller根据确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在所述第二方面的第一种可能的实现方式中,所述第一Controller从保存的PWID与所述第一Controller控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备之后,还包括:
第一Controller向所述第二Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述第一包转发设备的IP地址、以及所述第一Controller为所述PW ID所标识的PW分配的PW标签。
结合上述第二方面、或第二方面的第一种可能的实现方式,在所述第二方面的第二种可能的实现方式中,所述第一标签映射消息中包含第一类型-长度-值TLV和第二TLV,所述第一TLV的类型字段的内容指示所述第一TLV的值字段包含PW ID字段和被代理节点地址字段;
所述第一PW ID携带在所述第一TLV中的所述PW ID字段中,所述第二包转发设备的IP地址携带在所述被代理节点地址字段中;
所述第二Controller分配的PW标签携带在所述第二TLV中。
结合上述第二方面、或第二方面的第一种可能的实现方式,在所述第一方面的第三种可能的实现方式中,所述第一标签映射消息中还携带所述第二Controller为所述PWID分配的群组Group标识ID。
结合上述第二方面的第二种可能的实现方式,还提供了第二方面的第四种可能的实现方式,所述第一标签映射消息中还携带所述第二Controller为所述PW ID分配的群组标识;所述Group ID携带在所述第一TLV的值字段中包含的群组字段中。
第三方面,还提供了一种L2VPN的建立方法,包括:
网络设备接收来自于控制器Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PW ID所标识的PW分配的PW标签;
所述网络设备根据所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,以及保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的IP地址和所述包转发设备的IP地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;
所述网络设备根据确定出的所述隧道生成标签转发表项并保存,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在所述第三方面的第一种可能的实现方式中,所述网络设备接收来自于所述Controller的第一标签映射消息之前,还包括:
所述网络设备向所述Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述网络设备的IP地址。
结合所述第三方面、以及第三方面的第一种可能的实现方式,还提供了所述第三方面的第二种可能的实现方式,还包括:所述网络设备接收来自于所述Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第三方面、以及第三方面的任意一种可能的实现方式,还提供了第三方面的第三种可能的实现方式,所述网络设备接收来自于Controller的第一标签映射消息之后,还包括:
所述网络设备向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
结合上述第三方面的第二种可能的实现方式,还提供了第三方面的第四种可能的实现方式,所述网络设备接收来自于所述Controller的第二成员发现消息之后,还包括:
所述网络设备向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
结合上述第三方面、以及第三方面的任意一种可能的实现方式,还提供了第三方面的第五种可能的实现方式,所述第一标签映射消息中包含第一类型-长度-值TLV和第二TLV,所述第一TLV的类型字段的内容指示所述第一TLV的值字段具体包含PW ID字段、第一被代理节点地址字段和第二被代理节点地址字段;
所述PW ID携带在所述第一TLV中的所述PW ID字段中,所述包转发设备的IP地址携带在所述第一被代理节点地址字段中,所述网络设备的IP地址携带在所述第二被代理节点地址字段中;
所述Controller分配的PW标签携带在所述第二TLV中。
结合第三方面的第二种或第四种可能的实现方式,在第三方面的第六种可能的实现方式中,所述第二成员发现消息中包含第三TLV,所述第三TLV中的类型字段的内容指示所述第三TLV中的值字段中携带所述PW ID、所述包转发设备的地址以及所述Controller控制的其他包转发设备的地址。
第四方面,提供了一种Controller,包括:
接收单元,用于接收来自于另一Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的第一包转发设备的IP地址、所述另一Controller控制的第二包转发设备的IP地址、以及所述另一Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;
隧道迭代单元,用于根据所述接收单元接收的所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;
表项生成单元,用于根据所述隧道迭代单元确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系;
表项下发单元,用于将所述表项生成单元生成的所述标签转发表项下发给所述第一包转发设备。
在上述第四方面的第一种可能的实现方式中,还包括:
发送单元,用于在所述接收单元接收来自于所述另一Controller的第一标签映射消息之前,向所述另一Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述第一包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第四方面、或第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述接收单元,还用于接收来自于所述另一Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二包转发设备的IP地址和所述另一Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第四方面的第二种可能的实现方式,在第四方面第三种可能的实现方式中,所述发送单元,还用于在所述接收单元接收来自于所述另一Controller的第二成员发现消息之后,向所述另一Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述Controller控制的第一包转发设备的地址、所述另一Controller控制的第二包转发设备的地址、以及所述Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
结合上述第四方面的第二种可能的实现方式,在第四方面第四种可能的实现方式中,还包括:
协商单元,用于在所述接收单元接收来自于所述另一Controller的第二成员发现消息之前,与所述另一Controller协商,确认所述另一Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
在所述协商单元确认所述另一Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述接收单元接收来自于所述另一Controller的第一标签映射消息和所述第二成员发现消息。
结合上述第四方面、或第四方面的任意一种可能的实现方式,在第四方面的第五种可能的实现方式中,所述接收单元,还用于接收所述另一Controller发送的通知消息,所示通知消息中携带所述PW ID、所述第一包转发设备的IP地址、所述第二包转发设备的IP地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述PW ID所标识的PW的状态为主用状态或备用状态。
结合上述第四方面、或第四方面的任意一种可能的实现方式,在第四方面的第六种可能的实现方式中,所述接收单元,还用于接收所述另一Controller发送的MAC地址清除消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表;
若所述MAC地址列表为空,则所述Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述第二Controller分配的所述PW标签的映射关系;
若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址与所述另一Controller分配的所述PW标签映射关系的MAC转发表项,所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的MAC地址。
第五方面,还提供了一种网络设备,包括存储器、处理器和接口,所述存储器,用于存储程序代码;
所述接口,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述网络设备控制的第一包转发设备的IP地址、所述另一网络设备控制的第二包转发设备的IP地址、以及所述另一网络设备为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
根据所述接口接收的所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,以及所述存储器保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在上述第五方面的第一种可能的实现方式中,所述接口,还用于在接收来自于所述另一网络设备的第一标签映射消息之前,向所述另一网络设备发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述第一包转发设备的IP地址和所述网络设备控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第五方面、或第五方面的第一种可能的实现方式,还提供了第五方面的第二种可能的实现方式,所述接口,还用于接收来自于所述另一网络设备的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二包转发设备的IP地址和所述另一网络设备控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
在上述第五方面的第二种可能的实现方式中,还提供了第五方面的第三种可能的实现方式,所述接口,还用于接收来自于所述另一网络设备的第二成员发现消息之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备控制的第一包转发设备的地址、所述另一网络设备控制的第二包转发设备的地址、以及所述网络设备为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
在上述第五方面的第二种可能的实现方式中,还提供了第五方面的第四种可能的实现方式,所述处理器在所述接口接收来自于所述另一网络设备的第二成员发现消息之前,通过所述接口与所述另一网络设备协商,确认所述另一网络设备具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述网络设备具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
在确认所述另一网络设备具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述网络设备具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述接口接收来自于所述另一网络设备的第一标签映射消息和所述第二成员发现消息。
结合上述第五方面、或第五方面的任意一种可能的实现方式,还提供了第五方面的第五种可能的实现方式,所述接口,还用于接收所述另一网络设备发送的MAC地址清除消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表;
若所述MAC地址列表为空,则所述网络设备根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述另一网络设备分配的所述PW标签的映射关系;
若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述网络设备根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址与所述另一网络设备分配的所述PW标签映射关系的MAC转发表项,所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的MAC地址。
第六方面,还提供了一种Controller,其特征在于,包括:
接收单元,用于接收来自于另一Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述另一Controller控制的第二包转发设备的IP地址、以及所述另一Controller为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备;
查询单元,用于从保存的PW ID与所述Controller控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备;
隧道迭代单元,用于根据所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道;
表项生成单元,用于根据所述隧道迭代单元确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系;
表项下发单元,用于将表项生成单元生成的所述标签转发表项下发给所述第一包转发设备。
在上述第六方面的第一种可能的实现方式中,还包括发送单元,用于在所述查询单元从保存的PW ID与所述第一Controller控制的包转发设备的对应关系中查询到所述第一标签映射消息中携带的PW ID对应的第一包转发设备之后,向所述另一Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述所述查询单元查询到的第一包转发设备的IP地址、以及所述Controller为所述PW ID所标识的PW分配的PW标签。
第七方面,还提供了一种网络设备,包括存储器、处理器和接口,其特征在于,
所述存储器,用于存储程序代码;
所述接口,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述另一网络设备控制的第二包转发设备的IP地址、以及所述另一网络设备为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
从所述存储器保存的PW ID与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备;
根据所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,以及所述存储器保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在第七方面的第一种可能的实现方式中,所述接口还用于所述处理器从保存的PWID与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述第一包转发设备的IP地址、以及所述网络设备为所述PW ID所标识的PW分配的PW标签。
第八方面,还提供了一种网络设备,其特征在于,包括:
接收单元,用于来自于控制器Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PWID所标识的PW分配的PW标签;
隧道迭代单元,用于根据所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,以及保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的IP地址和所述包转发设备的IP地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;
表项维护单元,用于根据所述隧道迭代单元确定出的所述隧道生成标签转发表项并保存,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在第八方面的第一种可能的实现方式中,还包括:发送单元,用于在所述接收单元接收来自于所述Controller的第一标签映射消息之前,向所述Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述网络设备的IP地址。
在第八方面的第一种可能的实现方式中,还提供了第八方面的第二种可能的实现方式,所述接收单元,还用于接收来自于所述Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
在第八方面的第二种可能的实现方式中,还提供了第八方面的第三种可能的实现方式,所述发送单元,还用于在所述接收单元接收来自于所述Controller的第二成员发现消息之后,向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
第九方面,还提供了网络设备,包括存储器、处理器和接口,所述存储器,用于存储程序代码;
所述接口,用于接收来自于控制器Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PW ID所标识的PW分配的PW标签;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
根据所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,以及所述存储器中保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的IP地址和所述包转发设备的IP地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;
根据确定出的所述隧道生成标签转发表项并保存至所述存储器,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在第九方面的第一种可能的实现方式中,所述接口,还用于接收来自于所述Controller的第一标签映射消息之前,向所述Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述网络设备的IP地址。
结合上述第九方面、或第九方面的第一种可能的实现方式,还提供了第九方面的第二种可能的实现方式,所述接口还用于接收来自于所述Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
结合上述第九方面、或第九方面的任意一种可能的实现方式,还提供了第九方面的第三种可能的实现方式,所述接口还用于向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
在上述第九方面的第二种可能的实现方式中,还提供了第九方面的第四种可能的实现方式,所述接口还用于接收来自于所述Controller的第二成员发现消息之后,向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
本发明实施例通过由Controller执行以下功能:基于标签映射消息来执行协商该Controller控制的包转发设备上PW的PW标签、生成转发表项并下发给该Controller所控制的包转发设备的。以使包转发设备根据Controller下发的转发表项进行报文转发。实现了在控制与转发功能分离的网络架构中Controller集中控制PW信息、包转发设备承担转发任务的目标,充分发挥了SDN控制与转发功能分离的优势。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中的部署场景示意图;
图2为本发明实施例一中提供的L2VPN的建立方法的流程图;
图3A为本发明实施例一中提供的L2VPN的建立过程的交互图;
图3B为本发明实施例一中另一种的部署场景示意图;
图3C为本发明实施例一中提供的另一种L2VPN的建立过程的流程图;
图4为本发明实施例二中提供的L2VPN的建立方法的流程图;
图5为本发明实施例二中提供的L2VPN的建立过程的交互图;
图6为本发明实施例三中的部署场景示意图;
图7为本发明实施例三中提供的L2VPN的建立方法的流程图;
图8为本发明实施例三中提供的L2VPN的建立过程的交互图;
图9A为本发明实施例四提供的一种控制器的结构示意图;
图9B为本发明实施例四提供的另一种控制器的结构示意图;
图10为本发明实施例四提供的一种网络设备的结构示意图;
图11为本发明实施例五提供的一种控制器的结构示意图;
图12为本发明实施例五提供的一种网络设备的结构示意图;
图13为本发明实施例六提供的一种控制器的结构示意图;
图14为本发明实施例六提供的一种网络设备的结构示意图。
具体实施方式
本发明实施例提供了在SDN网络架构中实现L2VPN的方案,下面将结合不同场景下的实施例对该方案进行描述。
实施例一
本发明实施例提供的L2VPN建立方案的应用场景中包括至少两个控制器,其中每个控制器控制多个包转发设备。本发明实施例中的控制器Controller是指可以为其他网络设备,例如包转发设备,提供控制功能(例如协商PW标签、或生成及下发路由转发表等等)的网络设备,例如SDN Controller。本实施例中的包转发设备包括路由器和交换机。
为了便于理解,附图1给出了一个具体部署实例,该网络环境中包含的2个Controller分别为Controller1和Controller2,Controller1的IP(Internet Protocol)地址为10.10.10.1,Controller2的IP地址为10.10.10.2。Controller1控制有4个包转发设备,分别为Device1、Device2、Device3和Device4,Device1的IP地址为1.1.1.1,Device2的IP地址为2.2.2.2,Device3的IP地址为3.3.3.3,Device4的IP地址为4.4.4.4。Controller2控制有4个包转发设备,分别为Device5、Device6、Device7和Device8,Device5的IP地址为5.5.5.5,Device6的IP地址为6.6.6.6,Device7的IP地址为7.7.7.7,Device8的IP地址为8.8.8.8。
下面将结合图1,从Controller1的角度对图2所示本发明实施例提供的L2VPN的建立方法进行详细介绍:
步骤21,Controller1接收来自于Controller2的第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述Controller1控制的第一包转发设备的IP地址、所述Controller2控制的第二包转发设备的IP地址、以及所述Controller2为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签。
可选地,Controller1是通过与Controller2预先基于IP地址建立的LDP远端会话或边界网关协议(Border Gateway Protocol,简称BGP)会话来接收所述第一标签映射消息的;建立远端会话的详细流程请参照相关标准文稿或现有文档,在这里不再详述。
具体来说,由于VPLS业务在标签分配之前首先要建立所有参与该VPLS业务的包转发设备之间的PW全连接,全连接中的所有PW的PW ID均相同,所以在标签分配时仅根据PWID无法唯一地确定一条PW,也就无法区分不同PW两端的报文转发设备,所以在标签分配过程中,需要在标签映射消息中添加PW两端的报文转发设备的IP地址,以此来区分不同的PW。
在一个实例中,假设第一包转发设备为Device1,第二包转发设备为Device5,Device1和Device5之间PW的PW ID为PW 1,Controller2为所述Device1和Device5之间PWID为PW1的PW分配的PW标签为500。则上述第一标签映射消息中携带有1.1.1.1、5.5.5.5、PW1和500。具体的携带方式可以是Controller1和Controller2预先约定的,在这里不进行限制。
步骤22,Controller1根据所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道。
其中,第一包转发设备和第二包转发设备之间预先已建立有隧道,该隧道可以是MPLS隧道,也可以是IP隧道,隧道的建立详细流程请参照相关标准文稿或现有文档,在这里不再详述。在隧道建立成功后,Controller1中会保存该Controller所控制的包转发设备上的隧道与隧道两端设备IP地址对的映射关系。可选地,该映射关系可以是包转发设备在隧道建立成功后向Controller上报的。隧道通常是用隧道标识ID或者隧道转发信息索引来代表的。
例如,Controller1中保存的隧道标识与隧道两端设备IP地址对的映射关系如表1所示。
表1
隧道标识 | 隧道两端设备的IP地址 |
Tunnel 10 | 1.1.1.1-5.5.5.5 |
Tunnel 20 | 1.1.1.1-6.6.6.6 |
…… | …… |
Tunnel 40 | 4.4.4.4-7.7.7.7 |
Tunnel 50 | 4.4.4.4-8.8.8.8 |
Controller1从保存的如表1所示的隧道与隧道两端设备IP地址对的映射关系中,查询第一标签映射消息中携带的第一包转发设备的IP地址和第二包转发设备的IP地址所组成的IP地址对所对应的隧道标识,将查询到的隧道标识所标识的隧道作为所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道。
例如,在一个实例中,第一标签映射消息中携带有1.1.1.1、5.5.5.5、PW 1和500,Controller1从表1中查询IP地址对1.1.1.1-5.5.5.5对应的隧道标识为Tunnel 10,则确定隧道标识为Tunnel 10的隧道是用以承载PW 1的隧道。
本步骤的确定承载PW的隧道的过程也被成为“隧道迭代”。
步骤23,Controller1根据步骤22确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在Controller中保存有隧道的标识与隧道转发信息的对应关系,对于MPLS隧道,隧道转发信息可以包括隧道标签(Label)。
除了标签转发表项之外,本实施例后面还将提到MAC转发表项,为了简明起见在后面的描述中,如果没有特别指出,转发表项所指的是标签转发表项。
在一个实例中,Controller1根据步骤22确定出的隧道标识TUNNEL 10和第一标签映射消息中携带的标签500,生成记录有标签500和TUNNEL 10的转发信息之间映射关系的转发表项,并将该转发表项下发给Device1。
相应地,第一包转发设备在获得了记录有标签500和TUNNEL 10的转发信息之间映射关系的转发表项的转发表项之后,可以在有L2业务报文需要向第二包转发设备发送时,根据转发表项对报文进行封装,以实现L2VPN业务,例如,通过上述步骤,Controller1为Device1生成了Device1到Device5的转发表项,Device1在有L2业务报文向Device5发送时,在报文头部封装隧道标识TUNNEL 10的转发信息和PW标签500,然后将封装后的报文发送给Device5。
步骤21~步骤23是仅以建立L2VPN时的一次标签分配为例进行说明的,即仅以Device1如何获得与device5进行L2VPN传输所需的转发表项为例进行说明的,实际上如果是多点到多点的VPLS业务,则需要执行多次类似的标签分配过程,从而为参与VPLS业务的多个包转发设备生成转发表项。例如,如图1中的虚线所示,在Controller1控制的Device1、Device2、Device3和Controller2控制的Device5、Device6之间建立VPLS业务时,Controller1需要执行多次步骤21~步骤23,分别为Device1生成到Device5、Device6的转发表项,为Device2生成到Device5、Device6的转发表项,为Device3生成到Device5、Device6的转发表项。同理,由于报文的传输是双向的,Controller2也需要为Device5生成到Device1~Device3的转发表项,也需要为Device6生成到Device1~Device3的转发表项。
又例如,在Controller1控制的Device1和Controller2控制的Device5之间要建立点到点的VLL业务时,Controller1需要执行1次步骤21~步骤23,为Device1生成到Device5的转发表项,Controller2需要执行1次步骤21~步骤23,为Device5生成到Device1的转发表项。
作为一种可能的实现方式,第一Controller可以根据预先配置获知所述第一Controller控制的哪些包转发设备需要建立哪种L2VPN业务,同理第二Controller也可以根据预先配置获知所述第二Controller控制的哪些包转发设备需要建立哪种L2VPN业务。例如,Controller1根据预先配置获知Device1~Device3需要与其他Controller控制的包转发设备建立VSI ID为5的VPLS业务。
可选地,在附图2所示的流程中,第二Controller2可以根据预先配置获知第一Controller1控制的哪些包转发设备需要与所述Controller2控制的哪些包转发设备建立哪种L2VPN业务,以发起向第一Controller发送第一标签映射消息;也可以通过在发送或接收标签映射消息之前的执行的发现过程发现第一Controller1控制的哪些包转发设备需要与所述Controller2控制的哪些包转发设备建立哪种L2VPN业务。
发现过程是指:在步骤21之前,所述第一Controller向所述第二Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID和所述第一Controller控制的建立所述PW ID所标识的PW的多个包转发设备的IP地址(即所述第一包转发设备的IP地址和所述第一Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址)。
由于PW标签分配是双向的,发现过程还可以包括:所述第一Controller接收来自于所述第二Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二Controller控制的建立所述PW ID所标识的PW的多个包转发设备的IP地址(即所述第二包转发设备的IP地址和所述第二Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址)。
需要说明的是:上述第一成员发现消息和第二成员发现消息中的“第一”和“第二”仅是为了区分不同的成员发现消息,并不是表示顺序关系。
附图3A以交互流程图的方式,对本发明实施例提供的L2VPN的建立方法进行详细介绍,其中,互为对端设备的Controller1和Controller2先通过发现过程确定对端待建立L2VPN业务的包转发设备,并通过接下来的标签分配过程为相互之间已建立PW的待建立L2VPN业务的包转发设备生成转发表项。这里的L2VPN业务可以是点到点的VLL业务,也可以是多点到多点的VPLS业务。
步骤31,Controller1和Controller2建立会话。该会话可以是LDP远端会话,也可以是BGP会话。
步骤32,Controller1通过已建立的会话向Controller2发送第一成员发现消息,所述第一成员发现消息中携带有PW ID,以及所述Controller1控制的建立所述PW ID所标识的PW的包转发设备的地址列表。
对于点到点的VLL业务而言,由于是Controller1控制的一个包转发设备与Controller2控制的一个包转发设备之间建立L2VPN业务,所以第一成员发现消息中携带的地址列表只有1个包转发设备的地址。例如,假设Device1和Device5之间建立VLL业务,该业务中PW ID为PW 2,则第一成员发现消息中携带有PW 2和Device1的IP地址1.1.1.1。
对于多点到多点的VPLS业务而言,由于是Controller1控制的多个包转发设备与Controller2控制的多个包转发设备之间建立L2VPN业务,所以第一成员发现消息中携带的地址列表至少有1个包转发设备的地址。例如,假设Device1~Device3和Device5、Device6之间建立VPLS业务,该业务中PW ID为PW 3,则第一成员发现消息中携带有PW3和Device1~Device3的地址列表1.1.1.1、2.2.2.2和3.3.3.3。
步骤33,Controller2通过上述会话向Controller1发送第二成员发现消息,所述第一成员发现消息中携带有PW ID,以及所述Controller2控制的建立所述PW ID所标识的PW的包转发设备的地址列表。
在上述VLL业务实例中,第二成员发现消息中携带有PW 2和Device5的IP地址5.5.5.5。
在上述VPLS业务实例中,第二成员发现消息中携带有PW 3和Device5~Device6的地址列表5.5.5.5和6.6.6.6。
步骤34,Controller2向Controller1发送第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述Controller1控制的第一包转发设备的IP地址、所述Controller2控制的第二包转发设备的IP地址、以及所述Controller2为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签。
在上述VLL业务实例中,第一标签映射消息携带有PW2、Device1的IP地址1.1.1.1和Device5的IP地址5.5.5.5、以及Controller2为Device1和Device5之间的PW2分配的PW标签500。
在上述VPLS业务实例中,第一标签映射消息携带有PW3、Device1的IP地址1.1.1.1和Device5的IP地址5.5.5.5、以及Controller2为Device1和Device5之间的PW2分配的PW标签600。当然,第一标签映射消息也可以是用于携带Controller2为Controller1控制的其他包转发设备和Controller2控制的其他包转发设备之间的PW分配的标签,例如,第一标签映射消息携带有Device1的IP地址1.1.1.1和Device6的IP地址6.6.6.6、以及Controller2为Device1和Device6之间的PW2分配的PW标签。本实施例仅以Device1和Device5之间的标签分配过程为例进行介绍,其他包转发设备之间的标签分配过程也类似,不再一一说明。
步骤35,Controller1根据所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道。
在上述VLL业务实例中,Controller1确定隧道标识为TUNNEL 10的隧道是用以承载PW 2的隧道。
在上述VPLS业务实例中,Controller1确定隧道标识为TUNNEL 10的隧道是用以承载PW 3的隧道。
具体的隧道迭代过程请参照附图2对应的说明,在这里不再重复。
步骤36,Controller1根据步骤35确定出的所述隧道,生成转发表项。
具体的,Controller1生成记录有标签500和TUNNEL 10的转发信息之间映射关系的转发表项。
在上述VLL业务实例中,转发表项中至少记录有500和TUNNEL 10的转发信息的映射关系。
在上述VPLS业务实例中,转发表项中至少记录有600和TUNNEL 10的转发信息的映射关系。
步骤37,Controller1将步骤36生成的转发表项下发给Device1。
步骤38,Controller1向Controller2发送第二标签映射消息,所述第二标签映射消息中携带有PW ID、所述Controller1控制的第一包转发设备的IP地址、所述Controller2控制的第二包转发设备的IP地址、以及所述Controller1为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签。
在上述VLL业务实例中,第二标签映射消息携带有PW2、Device1的IP地址1.1.1.1和Device5的IP地址5.5.5.5、以及Controller1为Device1和Device5之间的PW2分配的PW标签700。
在上述VPLS业务实例中,第二标签映射消息携带有PW3、Device1的IP地址1.1.1.1和Device5的IP地址5.5.5.5、以及Controller1为Device1和Device5之间的PW3分配的PW标签800。
步骤39,Controller2根据所述第二标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道。
Controller2进行隧道迭代的过程与Controlle1基本类似,在这里不再重复。假设在上述VLL实例中,Controller2确定隧道标识为TUNNEL 10的隧道是用以承载PW 2的隧道。在上述VPLS实例中,Controller2确定隧道标识为TUNNEL10的隧道是用以承载PW 3的隧道。
具体的隧道迭代过程请参照附图2对应的说明,在这里不再重复。
步骤310,Controller2根据步骤39确定出的所述隧道,生成转发表项。
具体的,在上述VLL业务实例中,Controller2生成记录有标签700和TUNNEL 10的转发信息之间映射关系的转发表项。
在上述VPLS业务实例中,Controller2生成记录有标签800和TUNNEL 10的转发信息之间映射关系的转发表项。
步骤311,Controller2将步骤310生成的转发表项下发给Device5。
后续,Controller1和Controller2可以采用类似的方法为其他参与L2VPN的包转发设备之间的PW分配PW标签以及生成转发表项,在这里不再一一说明。
在这里需要说明的是:步骤32~步骤33所示的发现过程可以是Controller1先向Controller2发送成员发现消息,也可以是Controller2先向Controller1发送成员发现消息。
另外,发现过程也可以是如图3A所示的两个交互的成员发现消息,也可以仅有一个成员发现消息,例如仅有Controller1向Controller2发送的成员发现消息,也可以是仅有Controller2向Controller1发送的成员发现消息。
第一标签映射消息和第二标签映射消息可以有先后顺序关系,也可以没有先后顺序关系:
对于有先后顺序关系的情况:Controller1根据之前接收到的第一标签映射消息中的第一包转发设备的IP地址和第二包转发设备的IP地址,发送第二标签映射消息,即为第一标签映射消息中通过PW ID、第一包转发设备的IP地址和第二包转发设备的IP地址所唯一确定的PW分配另一个标签,在这种情况下第二标签映射消息无需依赖于第二成员发现消息。Controller1和Controller2通过一次标签映射消息交互,分别为同一条PW分配了标签,以及为这条PW两端的包转发设备生成转发表项,实现了这条PW上的数据双向转发。
对于没有先后顺序关系的情况:Controller1依据之前收到的第二成员发现消息中的Controller2控制的包转发设备的地址列表,从中选择出一个包转发设备的IP地址(例如,device5的IP地址),并在Controller1控制的、且建立第二成员发现消息中PW ID所标识的PW的包转发设备中选择出一个包转发设备(例如,device1的IP地址),为device1和device5之间的所述PW ID所标识的PW分配PW标签,根据device1和device5的IP地址以及分配的PW标签生成第二标签映射消息,并将第二标签映射消息发送给Controller2。可见在这种情况下,第二标签映射消息无需依赖于第一标签映射消息。Controller1执行的标签分配过程可以与Controller2执行的标签分配过程相互独立。
可选地,为了在L2VPN业务数目较多的情况下,便于Controller对L2VPN业务进行分类分组管理(分类的条件可以是将具有不同特点的L2VPN业务分为一类、或者把同一运营商的L2VPN业务分为一类等等,不一而足),在这种情况下,Controller发送的标签映射消息和成员发现消息中还可以携带群组(Group)标识(ID)。例如,附图3A中Controller2发送的第一标签映射消息和所述第二成员发现消息中还携带所述Controller2为所述PW ID分配的Group ID。同理,Controller1发送的第二标签映射消息和所述第一成员发现消息中还携带所述Controller1为所述PW ID分配的Group ID。
通过附图2和附图3A的描述可以看出标签映射消息中要携带两个IP地址、PW ID和PW标签,具体的携带方式可以灵活设置,只要保证标签映射消息的接收方能够正确根据设定解析出所携带的信息即可,本实施例中给出了一种具体实例不应被理解为对本发明实施例的限制。
本实施例以图2步骤21、或图3A步骤34中的第一标签映射消息为例,介绍一种具体的携带方式。所述第一标签映射消息中包含两个类型-长度-值(Type-Length-Value,简称TLV)的数据结构,后面将简称为TLV,其中一个是转发等价类(Forwarding EquivalenceClass,简称FEC)TLV,另一个是标签TLV。本实施例对现有的FEC TLV进行了扩展,使之能够携带更多的信息,即能够携带第一标签映射消息发送方Controller所控制的一个包转发设备的IP地址(即前面所说的第二包转发设备的IP地址)、以及第一标签映射消息接收方Controller所控制的一个包转发设备的IP地址(即前面所说的第一包转发设备的IP地址)。具体的请参照表2所示:
FEC TLV的类型(Type)字段(即表2中的PW type字段)的内容指示所述FEC TLV的值字段具体包含PW ID字段、第一被代理节点地址字段(即表2中的第一个Proxied NodeAddress字段,也可以被记为Local Proxied Node Address字段)和第二被代理节点地址字段(即表2中的第二个Proxied Node Address字段,也可以被记为Remote Proxied NodeAddress字段);所述PW ID携带在所述FEC TLV中的所述PW ID字段(即表2中的PW ID字段)中,所述第二包转发设备的IP地址携带在所述第一被代理节点地址字段中,所述第一包转发设备的IP地址携带在所述第二被代理节点地址字段中。
所述第二Controller分配的PW标签携带在所述标签TLV中。
表2
本领域技术人员可以理解,以上FEC TLV和标签TLV这样的名称只是为了区分同一个标签映射消息中的不同TLV,也可以用第一TLV或第二TLV这样的命名方式来命名。如FECTLV被命名为第一TLV,标签TLV被命名为第二TLV。
通过附图3A的描述可以看出成员发现消息中要携带PW ID和至少一个包转发设备的IP地址,具体的携带方式可以灵活设置,只要保证成员发现消息的接收方能够正确根据设定解析出所携带的信息即可,本实施例中给出了一种具体实例不应被理解为对本发明实施例的限制。
本实施例以图3A步骤33中的第二成员发现消息为例,介绍一种具体的携带方式。所述第二成员发现消息中包含一个TLV,为了不至于与前面标签映射消息中的TLV相混淆,这里把第二成员发现消息中的TLV称为第三TLV,具体的:
所述第三TLV中的类型(Type)字段(表3中的type字段)的内容指示所述第三TLV中的值字段中携带所述PW ID(表3中的PW ID字段)、以及所述第二包转发设备的地址和所述第二Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址(表3中的Addresses字段)。
表3中的Address Family字段的值用以指示Addresses字段填写的是IPv6地址还是IPv4地址。
表3
可选地,在第一标签映射消息和所述第二成员发现消息中还携带所述第二Controller为所述PW ID分配的Group ID;
所述Group ID携带在所述第一TLV的值字段包含的群组字段(表2中的Group ID字段)中;
所述Group ID携带在所述第三TLV的值字段包含的群组字段(表3中的Group ID字段)中。
可选地,图2和图3A中的Controller1根据第一标签映射消息生成的转发表项还记录有:第二包转发设备上的出接口参数和下一跳。例如,在附图3A的步骤36中,Controller1生成的转发表项中还记录有device5的接口参数(例如出接口连接的网络类型为以太网还是异步传输模式等等)和下一跳。
进一步的,在上述两个控制器交互的过程中,为了避免由于其中的至少一个控制器不支持上述的发现过程或标签交换过程(例如不支持以上的发送标签映射消息或成员发现消息、或者无法对接收到的标签映射消息或成员发现消息进行正确解析从而获得PW ID、包转发设备的IP地址等)所造成的带宽资源浪费现象,在执行发现过程或标签分配过程之前两个控制器需要通过协商来确认对方具备执行上述发现过程和标签分配过程的能力。显然,在需要通过发现过程来确定对端Controller控制的哪些包转发设备需要与本Controller控制的包转发设备建立L2VPN业务的那种情况下,在执行发现过程之前要进行上述发现过程和标签分配过程的能力协商,在不需要通过发现过程来确定对端Controller控制的哪些包转发设备需要与本Controller控制的包转发设备建立L2VPN业务的另一种情况,两个Controller只要在标签分配过程之前,通过协商确定对方有发送或解析标签映射消息的能力即可。
具体的:
所述Controller1接收来自于Controller2的第一标签映射消息之前、且所述Controller1接收来自于所述Controller2的第二成员发现消息之前,还包括:
所述Controller1与所述Controller2协商,相互确认所述Controller2具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述Controller1具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
确认Controller2具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述Controller1具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述Controller1执行所述接收来自于所述Controller2的第一标签映射消息和所述第二成员发现消息的步骤。
可选地,为了提高可靠性,参与L2VPN业务的两个包转发设备之间可以有至少2条PW互为主备,在主用PW故障后,可以使用备用PW传送业务报文,因此两个Controller之间需要有一个机制来确定PW的主备状态。相应地,附图2所示的L2VPN建立方法在Controller1和Controller2建立会话之后,还包括:Controller1接收Controller2发送的通知消息,所示通知消息中携带所述PW ID、所述第一包转发设备的IP地址、所述第二包转发设备的IP地址和状态标识,用以指示所述第一包转发设备和所述第二包转发设备之间所述PW ID所标识的PW的状态为主用状态或备用状态。具体的携带方式可以灵活设置,只要通知消息的接收方能够正确根据设定解析出所携带的信息即可,本实施例中给出了一种具体实例不应被理解为对本发明实施例的限制。所述通知消息包含两个TLV,即FEC TLV和状态指示TLV,该FECTLV的格式与表2一致,也是对现有的FEC TLV进行了扩展,使之能够携带更多的信息,为了相区分这里把通知消息中携带的FEC TLV称为第四TLV,第四TLV的类型字段的内容示所述FEC TLV的值字段具体包含PW ID字段、第一被代理节点地址字段(类似表2中的第一个Proxied Node Address字段)、第二被代理节点地址字段(类似表2中的第二个ProxiedNode Address字段);所述PW ID携带在所述FEC TLV中的所述PW ID字段(类似表2中的PWID字段)中,所述第二包转发设备的IP地址携带在所述第一被代理节点地址字段中,所述第一包转发设备的IP地址携带在所述第二被代理节点地址字段中。所述状态标识携带在状态指示TLV中,状态指示TLV也被称为第五TLV,所述状态标识包括主用状态标识和备用状态标识。
Controller1在通过上述通知消息确定一条PW的状态后,可以在生成的转发表项中记录PW的主备状态,以供第一包转发设备在转发业务报文时参考。
可选地,在附图2所示的L2VPN建立方法中,在第一包转发设备接收到Controller1下发的转发表项之后,还可以通过PW学习到记录有第二包转发设备的本地MAC地址和PW标签的映射关系的MAC转发表项,以便于接收到业务报文后,根据报文中的目的MAC地址和MAC转发表项确定对应的PW标签,再通过标签转发表项确定发送报文使用的隧道。第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址以及所述第二包转发设备通过接入电路(attached circuit,简称AC)连接获得的其他网络设备的MAC地址。例如,请参照附图3B所示,Device5通过已建立的PW(其中包括通过与Device1之间的PW1)发送携带有Device5的MAC地址55-55-55-55-55-55的未知单播报文;Device1接收到Device5通过PW1发送的未知单播消息之后,建立了记录有Device5的MAC地址55-55-55-55-55-55和Controller2为PW1分配的标签500的MAC转发表项、以及Device5连接的用户边缘(ClientEdge,简称CE)设备的MAC地址51-51-51-51-51-51和Controller2为PW1分配的标签500的MAC转发表项。通过Controller2为PW1分配的PW标签500,使得MAC转发表项和标签转发表项发生了关联,Device1在接收到目的地址为55-55-55-55-55-55或51-51-51-51-51-51的业务报文后,通过MAC转发表项中的标签500查找到对应标签转发表项中的隧道100,在该报文头部封装隧道标识TUNNEL 10的转发信息和PW标签500,然后将封装后的报文通过隧道发送给Device5。
由于网络状况随时都可能发生改变,例如,某些包转发设备发生故障、或者人为移除等原因而不能进行原本正确的转发处理,这时通过更新MAC转发表项,停止向发生故障的包转发设备发送报文,避免大量报文延迟和由于延迟丢包造成的大量报文重传,从而改善网络的传输性能。为了适应这一需求,本发明实施例提供的L2VPN业务的建立方法Controller在该Controller控制的某个包转发设备发生故障之后,需要通过MAC地址清除消息通知其他Controller发生故障的包转发设备的MAC地址,以便于其他Controller通知所述其他Controller控制的包转发设备清除保存的与发生故障的包转发设备的MAC地址相关的MAC转发表项。从接收MAC地址清除消息的Controller的角度来说,Controller需要通知之前接收转发表项的包转发设备清除与发生故障的包转发设备相关的转发表项。请参照附图3C,接着附图2所示的流程,假设第二包转发设备(附图3B中的device5)是发生故障的包转发设备,在Controller1生成转发表项并将所述转发表项下发给所述第一包转发设备(附图3B中的device1)之后,还包括:
步骤301,所述Controller1接收所述Controller2发送的MAC地址清除(Withdraw)消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表。在一个实例中MAC地址清除消息中携带Device1的IP地址和MAC地址列表。
步骤302,若所述MAC地址清除消息中的MAC地址列表为空,则所述第一Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述第二Controller分配的所述PW标签的映射关系。在一个实例中,MAC地址列表为空,则Device1清除了所保存的所有MAC转发表项。
步骤303,若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述第一Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址的MAC转发表项(显然包括记录有所述本地MAC地址列表中的MAC地址与所述第二Controller分配的所述PW标签映射关系的MAC转发表项),所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过AC连接学习到的其他网络设备的MAC地址。在一个实例中,MAC地址列表中为Device5的本地MAC地址,则Device1清除了记录有Device5的本地MAC地址的MAC转发表项。
本发明实施例提供了一种适应于SDN网络构架的L2VPN的建立方法,从一个Controller的角度来看,以第一Controller为例,第一Controller接收来自于第二Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述第一Controller控制的第一包转发设备的IP地址、所述第二Controller控制的第二包转发设备的IP地址、以及所述第二Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;所述第一Controller第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址执行地址迭代过程,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;所述第一Controller根据确定出的所述隧道,生成转发表项并将所述转发表项下发给所述第一包转发设备,所述转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。也就是说,在SDN网络架构中由Controller来执行协商PW标签、生成路由转发表并将路由转发表下发给该Controller所控制的包转发设备的功能,包转发设备根据Controller下发的转发表项进行报文转发。实现了Controller集中控制PW信息、包转发设备承担转发任务的目标,充分发挥了SDN控制与转发功能分离的优势。
实施例二
VLL业务与VPLS业务的区别在于,VLL是一种点到点的L2VPN业务,而VPLS业务是一种多点到多点的L2VPN业务。在实施例一所示的场景下,Controller对所控制的包转发设备的PW信息进行集中管理。也就是说,Controller存储有包转发设备与PW ID的对应关系,即哪些包转发设备参与哪些PW ID对应的L2VPN业务,例如Controller1保存的管理信息如表4所示。
表4
对于VLPS业务而言,参与同一VPLS业务的多个包转发设备之间建立PW全连接之后,该VPLS业务的所有的PW都具备相同的PW ID,因此在图2步骤21中,假设Controller1接收到的第一标签映射消息中的PW ID为表5中的PW3,则无法确定是为哪个包转发设备上PW3所标识的PW分配PW标签。然而对于VLL业务来说,同一VLL业务只建立一条PW。不同VLL业务的PW ID不同,因此在L2VPN业务为VLL业务的场景下,在图2步骤21中,假设Controller1接收到的第一标签映射消息中的PW ID为表4中的PW7,则可以直接确定该第一标签映射消息是Controller2为Controller1控制的Device1上PW7所标识的PW分配PW标签,而无需通过解析第一标签映射消息中携带的包转发设备的IP地址才能唯一的确定PW。
因此,本实施例对L2VPN业务具体为VLL业务的场景,提出了一种简化的L2VPN的建立方案,场景示意图仍可以参照附图1,原理流程图如附图4所示。
步骤41,Controller1接收来自于Controller2的第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述Controller2控制的第二包转发设备的IP地址、以及所述Controller2为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备。
可选地,Controller1是通过与Controller2预先基于IP地址建立的BGP会话或LDP远端会话来接收所述第一标签映射消息的;建立远端会话的详细流程请参照相关标准文稿或现有文档,在这里不再详述。
在一个实例中,假设第一包转发设备为Device4,第二包转发设备为Device7,Device4和Device7建立了PW ID为PW7的PW。Controller2为Device4和Device7之间PW ID为PW7的PW分配的PW标签为100。则上述第一标签映射消息中携带有Device7的IP地址7.7.7.7、PW7和100。具体的携带方式可以是Controller1和Controller2预先约定的,在这里不进行限制。
步骤42,所述Controller1从保存的PW ID与所述Controller1控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备。
由于本实施例开始部分所介绍的原因,在VLL业务场景下,Controller根据第一标签映射消息中携带的PW ID就可以确定在本Controller控制的所有包转发设备中,该PW ID所标识的PW的一个端点是其中的哪个包转发设备。
在一个实例中,Controller1从表4中查询到PW7对应的包转发设备为Device4。
步骤43,所述Controller1根据所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道。
隧道迭代的过程与实施例一中步骤22中的描述基本类似,在这里不再重复。在上述实例中,假设Controller1从表1中查询IP地址对4.4.4.4-7.7.7.7对应的隧道标识为TUNNEL 40,则确定隧道标识为TUNNEL 40的隧道是用以承载PW 7的隧道。
步骤44,所述Controller1根据确定出的所述隧道,生成转发表项并将所述转发表项下发给所述第一包转发设备,所述转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在一个实例中,Controller1根据步骤43确定出的隧道标识TUNNEL 40和第一标签映射消息中携带的标签100,生成记录有标签100和TUNNEL 40的转发信息之间映射关系的转发表项,并将该转发表项下发给Device4。
相应地,第一包转发设备在获得了记录有标签500和TUNNEL 10的转发信息之间映射关系的转发表项的转发表项之后,可以在有L2业务报文需要向第二包转发设备发送时,根据转发表项对报文进行封装,以实现L2VPN业务,例如,通过上述步骤,Controller1为Device1生成了Device4到Device7的转发表项,Device4在有L2业务报文向Device7发送时,在报文头部封装隧道标识TUNNEL 40的转发信息和PW标签100,然后将封装后的报文发送给Device7。
由于报文的传输是双向的,Controller2也需要根据Controller1发送的第二标签映射消息为Device7生成到Device4的转发表项。
附图5以交互流程图的方式,对本发明实施例提供的L2VPN的建立方法进行详细介绍,其中,互为对端设备的Controller1和Controller2通过标签分配过程为相互之间已建立PW的待建立VLL业务的包转发设备生成转发表项。
步骤51,Controller1和Controller2建立会话。该会话可以是LDP会话,也可以是BGP会话。
步骤52,Controller2向Controller1发送第一标签映射消息,所述第一标签映射消息中携带有PW7、Device7的IP地址7.7.7.7、以及所述Controller2为所述PW7分配的PW标签100,其中Device7是PW7的一个端点设备。
步骤53,Controller1从保存的PW ID与所述Controller1控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW7对应的包转发设备为Device4,其中Device4为所述PW7的另一个端点设备,执行步骤54和步骤57。
步骤54,所述Controller1根据Device4的IP地址4.4.4.4和所述第一标签映射消息携带的Device7的IP地址7.7.7.7,确定Device4和Device7之间用以承载PW7的隧道为TUNNEL 40。
步骤55,所述Controller1根据确定出的所述隧道生成转发表项,所述转发表项记录有第一标签映射消息携带的PW标签100和所述隧道TUNNEL 40的转发信息的映射关系。
步骤56,所述Controller1将步骤55生成的所述转发表项下发给Device4。
步骤57,Controller1向Controller2发送第二标签映射消息,所述第二标签映射消息中携带有PW7、Device4的IP地址4.4.4.4、以及所述Controller1为所述PW7分配的PW标签200,其中Device4是PW7的另一个端点设备。
步骤58,Controller2从保存的PW ID与所述Controller1控制的包转发设备的对应关系中查询所述第二标签映射消息中携带的PW7对应的包转发设备为Device7。
步骤59,所述Controller2根据Device7的IP地址7.7.7.7和所述第二标签映射消息携带的Device4的IP地址4.4.4.4,确定Device4和Device7之间用以承载PW7的隧道为TUNNEL 40。
步骤510,所述Controller2根据确定出的所述隧道,生成转发表项,所述转发表项记录有第二标签映射消息携带的PW标签200和所述隧道TUNNEL 40的转发信息的映射关系。
步骤511,所述Controller2将步骤510生成的所述转发表项下发给Device7。
通过步骤51~步骤59,Controller1和Controller2为Device4和Device7之间的PW7分配PW标签,并为Device4和Device7生成转发表项。
与实施例一相类似,为了在L2VPN业务数目较多的情况下,便于Controller对L2VPN业务进行分类分组管理,Controller发送的标签映射消息和成员发现消息中还可以携带Group ID。例如,附图5中Controller2发送的第一标签映射消息还携带所述Controller2为所述PW 7分配的Group ID。同理,Controller1发送的第二标签映射消息还携带所述Controller1为所述PW 7分配的Group ID。
通过附图4和附图5的描述可以看出标签映射消息中要携带一个IP地址、PW ID和PW标签,具体的携带方式可以灵活设置,只要保证标签映射消息的接收方能够正确根据设定解析出所携带的信息即可,本实施例中给出了一种具体实例不应被理解为对本发明实施例的限制。
本实施例以图4步骤41、或图5步骤52中的第一标签映射消息为例,介绍一种具体的携带方式。所述第一标签映射消息中包含两个TLV,其中一个是FEC TLV,另一个是标签TLV。本实施例对现有的FEC TLV进行了扩展,使之能够携带更多的信息,即能够携带第一标签映射消息发送方Controller所控制的一个包转发设备的IP地址(即前面所说的第二包转发设备的IP地址)。具体的请参照表5所示:
FEC TLV的类型(Type)字段(即表5中的PW type字段)的内容指示所述FEC TLV的值字段具体包含PW ID字段、被代理节点地址字段(即表2中的Proxied Node Address字段;所述PW ID携带在所述FEC TLV中的所述PW ID字段(即表5中的PW ID字段)中,所述第二包转发设备的IP地址携带在所述被代理节点地址字段中。
所述第二Controller分配的PW标签携带在所述标签TLV中。
表5
本领域技术人员可以理解,以上FEC TLV和标签TLV这样的名称只是为了区分同一个标签映射消息中的不同TLV,也可以用第一TLV或第二TLV这样的命名方式来命名。如FECTLV被命名为第一TLV,标签TLV被命名为第二TLV。
可选地,在第一标签映射消息中还携带所述第二Controller为所述PW ID分配的Group ID;所述Group ID携带在所述第一TLV的值字段包含的群组字段(表6中的Group ID字段)中。
可选地,在附图4步骤44中,Controller1生成的转发表项还记录有:第一包转发设备的入接口。相应地,Controller1生成转发表项的过程包括:
所述Controller1根据第一标签映射消息中的所述PW ID标识,从保存的所述Controller1控制的第一包转发设备的入接口与所述PW ID标识的映射关系,查询所述PWID标识对应的第一包转发设备的入接口;生成转发表项并将所述转发表项下发给所述第一包转发设备,所述转发表项包括所述第一包转发设备的入接口、所述Controller2为所述PW分配的PW标签和所述隧道的转发信息三者的映射关系。
在VLL业务的场景下,包转发设备进行报文转发时是根据转发表项中记录入接口、PW标签和隧道转发信息这三者的映射关系进行转发的。例如,假设Controller1查询到Device4的入接口1对应PW7,通过上述步骤Controller1生成的转发表项记录有PW标签100和TUNNEL 40的转发信息映射关系。Device4通过入接口1接收报文后,在该报文头部封装TUNNEL 40的转发信息和PW标签100,然后将封装后的报文通过隧道发送给Device7。
可选地,与实施例一类似,在两个Controller发送标签映射消息之前,还包括:通过协商确定对方有发送或解析标签映射消息的能力。可以参照实施例一中的相关描述,在这里不再赘述。
本发明实施例提供了一种建立VLL业务的方案,在可以实现实施例一中所描述方案的有益效果的基础上,与实施例一相比,节约了建立L2VPN时两个Controller交互的消息的数量,进一步节约了网络带宽资源,提高了建立L2VPN的效率。
实施例三
前面的实施例介绍了两个Controller的场景下建立L2VPN的方案。然而由于网络架构的推广难以一蹴而就,现有传统的网络架构(控制功能和转发功能没有分离)和SDN网络架构可能会在一定时期内存在共存的现象。附图6给出了两种网络架构共存场景的一个简化示例,该网络环境中包含的1个Controller和一个传统网络设备,分别为Controller1和Traditional_IP_Node,Controller1的IP地址为10.10.10.1,Traditional_IP_Node的IP地址为10.10.10.2。Controller1控制有4个包转发设备,分别为Device1、Device2、Device3和Device4,Device1的IP地址为1.1.1.1,Device2的IP地址为2.2.2.2,Device3的IP地址为3.3.3.3,Device4的IP地址为4.4.4.4。如何在这种两种网络架构共存的场景下提供一种建立L2VPN的方法,这成为了一个需要解决的问题。
本发明实施例提供了一种在传统的网络架构和SDN网络架构共存场景下建立L2VPN的方法。
请参照附图7所示,该方法是从传统网络设备的角度进行描述的。
步骤701,网络设备接收来自于Controller的第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述Controller1控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PW ID所标识的PW分配的PW标签。
可选地,网络设备是通过与Controller预先基于IP地址建立的BGP会话或LDP远端会话来接收所述第一标签映射消息的;建立远端会话的详细流程请参照相关标准文稿或现有文档,在这里不再详述。
与实施例一中的情况类似,本实施例中的L2VPN业务可以是多点到多点的VPLS业务,也可以是点到点的VLL业务。在一个实例中,假设包转发设备为Device1,Device1和Traditional_IP_Node之间PW的PW ID为PW 5,Controller为所述Device1和Traditional_IP_Node之间PW分配的PW标签为300。则上述第一标签映射消息中携带有1.1.1.1、10.10.10.2、PW 5和300。具体的携带方式可以是Controller1和Traditional_IP_Node预先约定的,在这里不进行限制。
步骤702,所述网络设备根据保存的所述包转发设备与所述网络设备之间已建立的隧道、与所述包转发设备的IP地址和网络设备的IP地址的对应关系,以及所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道。
其中,所述包转发设备和所述网络设备之间预先已建立有隧道,该隧道可以是MPLS隧道,也可以是IP隧道,隧道的建立详细流程请参照相关标准文稿或现有文档,在这里不再详述。在隧道建立成功后,一方面,网络设备会保存隧道与隧道两端设备IP地址对的映射关系;另一方面,Controller也会保存该Controller所控制的包转发设备上的隧道与隧道两端设备IP地址对的映射关系。隧道通常是用TUNNEL ID来代表的。
例如,在一个实例中,Traditional_IP_Node中保存的隧道与隧道两端设备IP地址对的映射关系如表6所示。
表6
第一标签映射消息中携带有1.1.1.1、10.10.10.2、PW 5和200,Traditional_IP_Node从表6中查询IP地址对10.10.10.2-1.1.1.1对应的隧道标识为TUNNEL 11,则确定隧道标识为TUNNEL 11的隧道是用以承载PW 5的隧道。
步骤703,所述网络设备根据确定出的所述隧道生成转发表项,所述转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
在一个实例中,Traditional_IP_Node根据步骤502确定出的隧道标识TUNNEL 11和第一标签映射消息中携带的标签500,生成记录有TUNNEL 11的转发信息和标签200之间映射关系的转发表项。Traditional_IP_Node在生成了该转发表项之后,可以在有L2业务报文需要向device1发送时,根据转发表项对报文进行封装,以实现L2VPN业务,例如,在报文头部封装隧道TUNNEL 11的转发信息和PW标签200,然后将封装后的报文发送给Device1。
步骤701~步骤703是仅以建立L2VPN时的一次标签分配为例进行说明的,即仅以Traditional_IP_Node如何获得与device1进行L2VPN所需的转发表项为例进行说明的,实际上如果是多点到多点的VPLS业务,则需要执行多次类似的标签分配过程,从而为参与VPLS业务的多个包转发设备和传统网络设备生成转发表项。例如,如图6中的虚线所示,在Controller1控制的Device1、Device2、Device3和Traditional_IP_Node之间建立VPLS业务时,Traditional_IP_Node需要执行多次步骤501~步骤503,分别生成Traditional_IP_Node到Device1、Device2和Device3的转发表项。同理,由于报文的传输是双向的,Controller1也需要为Device1~Device3分别生成到Traditional_IP_Node的转发表项。
又例如,在Controller1控制的Device1和Traditional_IP_Node之间要建立点到点的VLL业务时,Traditional_IP_Node需要执行1次步骤701~步骤703,生成到Device1的转发表项。
作为一种可能的实现方式,传统网络设备可以根据预先配置可以根据预先配置获知该传统网络设备需要建立哪种L2VPN业务。例如,Traditional_IP_Node根据预先配置获知需要与某个Controller控制的包转发设备建立VSI ID为5的VPLS业务。
可选地,在附图7所示的流程中,传统网络设备可以根据预先配置获知该传统网络设备需要与作为标签分配对端的Controller控制的哪些包转发设备需要建立哪种L2VPN业务,同理作为标签分配对端的Controller也可以根据预先配置获知需要与哪些传统网络设备需要建立哪种L2VPN业务。例如,Traditional_IP_Node根据预先配置获知需要与Controller1控制的包转发设备Device1~Device3建立VSI ID为5的VPLS业务。也可以通过在发送或接收标签映射消息之前的执行的发现过程发现传统网络设备需要与Controller控制的哪些包转发设备建立哪种L2VPN业务。本实施例中的发现过程与实施例一中的发现过程基本类似,在这里不再重复。
附图8以交互流程图的方式,对本发明实施例提供的L2VPN的建立方法进行详细介绍,其中,Traditional_IP_Node先通过发现过程确定对端Controller1所控制的待建立L2VPN业务的包转发设备,并通过接下来的标签分配过程为Traditional_IP_Node生成到所述包转发设备的转发表项。这里的L2VPN业务可以是点到点的VLL业务,也可以是多点到多点的VPLS业务,将分别举例说明。
步骤81,Controller1和Traditional_IP_Node建立会话。该会话可以是LDP会话,也可以是BGP会话。
步骤82,Traditional_IP_Node通过已建立的会话向Controller1发送第一成员发现消息,所述第一成员发现消息中携带有PW ID和Traditional_IP_Node的IP地址。
当然,第一成员发现消息是可选的,因为Controller1已经与Traditional_IP_Node建立了会话,所以Controller1已获得Traditional_IP_Node的IP地址,所以Traditional_IP_Node无需向Controller1发送成员发现消息。
步骤83,Controller1通过已建立的会话向Traditional_IP_Node发送第二成员发现消息,所述第二成员发现消息中携带有PW ID,以及所述Controller1控制的建立所述PWID所标识的PW的包转发设备的地址列表。
对于点到点的VLL业务而言,由于是传统网络设备与Controller1控制的一个包转发设备之间建立L2VPN业务,所以第二成员发现消息中携带的地址列表只有1个包转发设备的地址。例如,假设Traditional_IP_Node和Device1之间建立VLL业务,该业务中PW ID为PW4,则第二成员发现消息中携带有PW 4和Device1的IP地址1.1.1.1。
对于多点到多点的VPLS业务而言,由于是传统网络设备与Controller1控制的多个包转发设备之间建立L2VPN业务,所以第二成员发现消息中携带的地址列表至少有1个包转发设备的地址。例如,假设Traditional_IP_Node和Device1~Device3之间建立VPLS业务,该业务中PW ID为PW5,则第二成员发现消息中携带有PW5和Device1~Device3的地址列表1.1.1.1、2.2.2.2和3.3.3.3。
步骤84,Controller1向Traditional_IP_Node发送第一标签映射消息,所述第一标签映射消息中携带有PW ID、所述Controller1控制的第一包转发设备的IP地址、Traditional_IP_Node的IP地址、以及所述Controller1为所述第一包转发设备和所述Traditional_IP_Node之间的所述PW ID所标识的PW分配的PW标签。
在上述VLL业务实例中,第一标签映射消息携带有PW4、Device1的IP地址1.1.1.1和Traditional_IP_Node的IP地址10.10.10.2、以及Controller1为Device1和Traditional_IP_Node之间的PW4分配的PW标签800。
在上述VPLS业务实例中,第一标签映射消息携带有PW5、Device1的IP地址1.1.1.1和Traditional_IP_Node地址10.10.10.2、以及Controller1为Device1和Traditional_IP_Node之间的PW5分配的PW标签900。当然,第一标签映射消息也可以是用于携带Controller1为Traditional_IP_Node和Controller1控制的其他包转发设备之间的PW分配的标签,例如,第一标签映射消息携带有Traditional_IP_Node的IP地址10.10.10.2和Device2的IP地址2.2.2.2、以及Controller1为Traditional_IP_Node和Device2之间的PW5分配的PW标签。本实施例仅以Traditional_IP_Node和Device1之间的标签分配过程为例进行介绍,其他包转发设备之间的标签分配过程也类似,不再一一说明。
步骤85,Traditional_IP_Node根据所述第一标签映射消息携带的所述第一包转发设备的IP地址和Traditional_IP_Node的IP地址,确定所述第一包转发设备和Traditional_IP_Node之间用以承载所述PW ID所标识的PW的隧道。
在上述VLL业务实例中,Controller1确定隧道标识为TUNNEL 11的隧道是用以承载PW4的隧道。具体的隧道迭代过程请参照附图3A对应的描述,在这里不再重复。
在上述VPLS业务实例中,Controller1确定隧道标识为TUNNEL 11的隧道是用以承载PW5的隧道。具体的隧道迭代过程请参照附图3A对应的描述,在这里不再重复。
步骤86,Traditional_IP_Node根据步骤85确定出的所述隧道,生成转发表项并存储。
在上述VLL业务实例中,转发表项中至少记录有TUNNEL 11和800的映射关系。
在上述VPLS业务实例中,转发表项中至少记录有TUNNEL 11和900的映射关系。
步骤87,Traditional_IP_Node向Controller1发送第二标签映射消息,所述第二标签映射消息中携带有PW ID、所述Controller1控制的第一包转发设备的IP地址、Traditional_IP_Node的IP地址、以及所述Traditional_IP_Node为所述第一包转发设备和Traditional_IP_Node之间的所述PW ID所标识的PW分配的PW标签。
在上述VLL业务实例中,第二标签映射消息携带有PW4、Device1的IP地址1.1.1.1和Traditional_IP_Node的IP地址10.10.10.2、以及Traditional_IP_Node为Traditional_IP_Node和Device1之间的PW4分配的PW标签1000。
在上述VPLS业务实例中,第二标签映射消息携带有PW5、Device1的IP地址1.1.1.1和Traditional_IP_Node的IP地址10.10.10.2、以及Traditional_IP_Node为Traditional_IP_Node和Device1之间的PW5分配的PW标签1100。
步骤88,Controller1根据所述第二标签映射消息携带的所述第一包转发设备的IP地址和Traditional_IP_Node的IP地址,确定所述第一包转发设备和所述Traditional_IP_Node之间用以承载所述PW ID所标识的PW的隧道。
Controller1进行隧道迭代的过程与实施例一中的描述基本类似,在这里不再重复。假设在上述VLL业务实例中,Controller1确定隧道标识为TUNNEL 11的隧道是用以承载PW 4的隧道,在上述VPLS业务实例中,Controller1确定隧道标识为TUNNEL 11的隧道是用以承载PW 5的隧道。具体的隧道迭代过程请参照附图2对应的说明,在这里不再重复。
步骤89,Controller1根据步骤88确定出的所述隧道,生成转发表项。
具体的,在上述VLL业务实例中,Controller1生成记录有TUNNEL 11和标签1000之间映射关系的转发表项。
在上述VPLS业务实例中,Controller1生成记录有TUNNEL 11和标签1100之间映射关系的转发表项。
步骤810,Controller1将步骤89生成的转发表项下发给Device1。
后续,Traditional_IP_Node和Controller1可以采用类似的方法为其他参与L2VPN的包转发设备与Traditional_IP_Node之间的PW分配PW标签以及生成转发表项,在这里不再一一说明。
在这里需要特别说明的是:附图8中的部分消息之间并没有顺序上的限定。与实施例一中的情况相类似,第一标签映射消息和第二标签映射消息可以有先后顺序关系,也可以没有先后顺序关系:
对于有先后顺序关系的情况:Traditional_IP_Node根据之前接收到的第一标签映射消息中的第一包转发设备的IP地址,发送第二标签映射消息,即为第一标签映射消息中通过PW ID、第一包转发设备的IP地址和Traditional_IP_Node的IP地址所唯一确定的PW分配另一个标签,在这种情况下第二标签映射消息无需依赖于第二成员发现消息。Controller1和Traditional_IP_Node通过一次标签映射消息交互,分别为同一条PW分配了标签,以及为作为这条PW两端的第一包转发设备和Traditional_IP_Node生成转发表项,实现了这条PW上的数据双向转发。在这种情况下,第二成员发现消息也是不必要的。
对于没有先后顺序关系的情况:Traditional_IP_Node依据之前收到的第二成员发现消息中的Controller1控制的包转发设备的地址列表,从中选择出一个包转发设备的IP地址(例如,device1的IP地址),并为Traditional_IP_Node和device1之间的所述PW ID所标识的PW分配PW标签,根据Traditional_IP_Node和device1的IP地址以及分配的PW标签生成第二标签映射消息,并将第二标签映射消息发生给Controller1。可见在这种情况下,第二标签映射消息无需依赖于第一标签映射消息。Traditional_IP_Node执行的标签分配过程可以与Controller1执行的标签分配过程相互独立。
可选地,为了在L2VPN业务数目较多的情况下,便于Controller和传统网络设备对L2VPN业务进行分类分组管理,在这种情况下,Controller或传统网络设备发送的标签映射消息和成员发现消息中还可以携带Group ID。例如,附图8中Controller1发送的第一标签映射消息和所述第二成员发现消息中还携带所述Controller为所述PW ID分配的GroupID。同理,Traditional_IP_Node发送的第二标签映射消息和所述第一成员发现消息中还携带Traditional_IP_Node为所述PW ID分配的Group ID。
附图7和附图8中标签映射消息携带IP地址、PW ID和PW标签时具体的携带方式与实施例一中的基本类似,这里仅以附图8步骤84中的第一标签映射消息为例,介绍一种具体的携带方式。对FEC TLV的扩展方式请参照实施例一中的介绍,所述PW ID携带在所述FECTLV中的所述PW ID字段(即表2中的PW ID字段)中,所述第一包转发设备的IP地址携带在所述第一被代理节点地址字段中,所述传统网络设备的IP地址携带在所述第二被代理节点地址字段中。例如,在步骤84的VLL业务实例中,PW4携带在PW ID字段中,Device1的IP地址1.1.1.1携带在第一被代理节点地址字段中,Traditional_IP_Node的IP地址10.10.10.2携带在第二被代理节点地址字段中。所述Controller1分配的PW标签800携带在所述标签TLV中。在步骤84的VPLS业务实例中,PW5携带在PW ID字段中,Device1的IP地址1.1.1.1携带在第一被代理节点地址字段中,Traditional_IP_Node的IP地址10.10.10.2携带在第二被代理节点地址字段中。所述Controller1分配的PW标签900携带在所述标签TLV中。
附图8中成员发现消息携带PW ID和IP地址时具体的携带方式与实施例一中的也基本类似,步骤84中的第二成员发现消息的携带方式与实施例一中完全相同,在这里不再重复。步骤83中的第一成员发现消息的格式请参照表3,所述第二成员发现消息中包含一个TLV,为了不至于与前面标签映射消息中的TLV相混淆,这里把第二成员发现消息中的TLV称为第三TLV,具体的:
所述第三TLV中的类型(Type)字段(表3中的PW type字段)的内容指示所述第三TLV中的值字段中携带所述PW ID(表3中的PW ID字段)、以及所述传统网络设备,如Traditional_IP_Node的IP地址(表3中的Addresses字段)。
可选地,在第一标签映射消息和所述第二成员发现消息中还携带所述Controller为所述PW ID分配的群组标识;
所述群组标识携带在所述第一TLV的值字段包含的群组字段(表2中的Group ID字段)中;
所述群组标识携带在所述第三TLV的值字段包含的群组字段(表3中的Group ID字段)中。
可选地,图7和图8中的Traditional_IP_Node根据第一标签映射消息生成的转发表项还记录有:包转发设备上的出接口和下一跳。例如,在附图8的步骤86中,Traditional_IP_Node生成的转发表项中还记录有device1的接口参数和下一跳。
可选地,附图8中步骤87,Controller1将转发表项下发给第一包转发设备,如device1之后,第一包转发设备存储的MAC转发表项中还记录有MAC地址学习得到的Traditional_IP_Node的MAC地址。Traditional_IP_Node生成的MAC转发表项中还记录有MAC地址学习得到的Device1的MAC地址,与实施例一基本类似,在这里不再重复。
可选地,在两种网络架构并存场景下的L2VPN的建立方法中,发现过程或标签分配过程之前还可以包括Controller和传统网络设备协商确定对方具有执行发现过程和标签分配过程的能力。具体可以参照实施例一。
可选地,在通知消息中还可以携带状态标识,用以指示所述第一包转发设备和所述传统设备之间所述PW ID所标识的PW的状态为主用状态或备用状态,所述状态标识包括主用状态标识和备用状态标识。
可选地,本发明实施例提供的L2VPN业务的建立方法Controller在该Controller控制的某个包转发设备发生故障之后,需要通过MAC地址清除消息通知传统网络设备发生故障的包转发设备的MAC地址,以便于传统网络设备清除保存的与发生故障的包转发设备的MAC地址相关的转发表项。具体可以参照实施例一,基本原理类似,在这里不再详述。
本发明实施例提供的L2VPN的建立方案适用于传统的网络架构向SDN网络架构过渡期间,传统的网络架构和SDN网络架构共存的网络环境,传统网络设备与Controller建立会话,传统网络设备接收来自于Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PW ID所标识的PW分配的PW标签;所述网络设备根据保存的所述包转发设备与所述网络设备之间已建立的隧道、与所述包转发设备的IP地址和网络设备的IP地址的对应关系,以及所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;所述网络设备根据确定出的所述隧道生成转发表项,所述转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
实施例四
本发明实施例提供了一种控制器,如图9A所示,该控制器包括接收单元901、隧道迭代单元902、表项生成单元903和表项下发单元904,
接收单元901,用于接收来自于另一Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的第一包转发设备的IP地址、所述另一Controller控制的第二包转发设备的IP地址、以及所述另一Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;
隧道迭代单元902,用于根据所述接收单元901接收的所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;
表项生成单元903,用于根据所述隧道迭代单元902确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系;
表项下发单元904,用于将所述表项生成单元903生成的所述标签转发表项下发给所述第一包转发设备。
可选地,附图9A所示的控制器还包括:
发送单元905,用于在所述接收单元901接收来自于所述另一Controller的第一标签映射消息之前,向所述另一Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述第一包转发设备的IP地址和所述Controller控制的建立所述PWID所标识的PW的其他包转发设备的IP地址。
可选地,所述接收单元901还用于接收来自于所述另一Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二包转发设备的IP地址和所述另一Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
相应地,所述发送单元905,还用于在所述接收单元901接收来自于所述另一Controller的第二成员发现消息之后,向所述另一Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述Controller控制的第一包转发设备的地址、所述另一Controller控制的第二包转发设备的地址、以及所述Controller为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
可选地,请参照附图附图9B,在附图9A所示的Controller,还可以进一步包括:协商单元906,用于在所述接收单元901接收来自于所述另一Controller的第二成员发现消息之前,与所述另一Controller协商,确认所述另一Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
在所述协商单元906确认所述另一Controller具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述Controller具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述接收单元901接收来自于所述另一Controller的第一标签映射消息和所述第二成员发现消息。
协商单元与另一Controller的具体协商过程请参照前面方法实施例一中的描述,在这里不再重复。
附图9A和9B所示的Controller中,所述接收单元901,还用于接收所述另一Controller发送的通知消息,所示通知消息中携带所述PW ID、所述第一包转发设备的IP地址、所述第二包转发设备的IP地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述PWID所标识的PW的状态为主用状态或备用状态。
可选地,附图9A和9B所示的Controller中,所述接收单元901,还用于接收所述另一Controller发送的MAC地址清除消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表;若所述MAC地址列表为空,则所述Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述第二Controller分配的所述PW标签的映射关系;若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述Controller根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址与所述另一Controller分配的所述PW标签映射关系的MAC转发表项,所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的MAC地址。
本实施例附图9A和9B所示的Controller可以作为前面方法实施例一中的第一Controller,其中各单元的工作原理、以及标签映射消息、成员发现消息、以及MAC地址清除消息等各消息的格式请参照方法实施例中的相关描述。本实施例附图9A和9B所提供的Controller执行协商PW标签、生成路由转发表并将路由转发表下发给该Controller所控制的包转发设备的功能,相应的包转发设备根据Controller下发的转发表项进行报文转发。实现了Controller集中控制PW信息、包转发设备承担转发任务的目标,充分发挥了SDN控制与转发功能分离的优势。
本发明实施例还提供了一种网络设备,其原理结构图请参照附图10所示,该网络设备可以作为方法实施例中的第一Controller工作,具体可以是PE设备、路由器和SDNController。该网络设备包括存储器101、处理器102和接口103,接口103具体可以是网卡(Network Interface Card,简称NIC)等其他元件。上述存储器101、处理器102和接口103通过总线104连接。
所述存储器101,用于存储程序代码;
所述接口103,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述网络设备控制的第一包转发设备的IP地址、所述另一网络设备控制的第二包转发设备的IP地址、以及所述另一网络设备为所述第一包转发设备和所述第二包转发设备之间的所述PW ID所标识的PW分配的PW标签;
所述处理器102,用于读取所述存储器101中存储的程序代码后,执行以下步骤:
根据所述接口103接收的所述第一标签映射消息携带的所述第一包转发设备的IP地址和所述第二包转发设备的IP地址,以及所述存储器101保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述PW ID所标识的PW的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口103将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
可选地,所述接口103,还用于在接收来自于所述另一网络设备的第一标签映射消息之前,向所述另一网络设备发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述第一包转发设备的IP地址和所述网络设备控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
可选地,所述接口103,还用于接收来自于所述另一网络设备的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述第二包转发设备的IP地址和所述另一网络设备控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
可选地,所述接口103,还用于接收来自于所述另一网络设备的第二成员发现消息之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备控制的第一包转发设备的地址、所述另一网络设备控制的第二包转发设备的地址、以及所述网络设备为所述第一包转发设备和所述第二包转发设备之间的所述PW ID标识的PW分配的PW标签。
可选地,所述处理器102在所述接口103接收来自于所述另一网络设备的第二成员发现消息之前,通过所述接口103与所述另一网络设备协商,确认所述另一网络设备具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述网络设备具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
在确认所述另一网络设备具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述网络设备具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述接口103接收来自于所述另一网络设备的第一标签映射消息和所述第二成员发现消息。
可选地,所述接口103,还用于接收所述另一网络设备发送的通知消息,所示通知消息中携带所述PW ID、所述第一包转发设备的IP地址、所述第二包转发设备的IP地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述PW ID所标识的PW的状态为主用状态或备用状态。
可选地,所述接口103,还用于接收所述另一网络设备发送的MAC地址清除消息,所述MAC地址清除消息中携带所述第一包转发设备的IP地址和MAC地址列表;若所述MAC地址列表为空,则所述网络设备根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的所有MAC转发表项,所述MAC转发表项中记录有MAC地址与所述另一网络设备分配的所述PW标签的映射关系;若所述MAC地址列表中携带有所述第二包转发设备的本地MAC地址,则所述网络设备根据所述MAC地址清除消息中的所述第一包转发设备的IP地址,指示所述第一包转发设备清除保存的记录有所述本地MAC地址列表中的MAC地址与所述另一网络设备分配的所述PW标签映射关系的MAC转发表项,所述第二包转发设备的本地MAC地址包括所述第二包转发设备的MAC地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的MAC地址。
本实施例附图10所示的网络设备可以作为前面方法实施例一中的第一Controller,其工作原理、以及标签映射消息、成员发现消息、以及MAC地址清除消息等各消息的格式请参照方法实施例中的相关描述。
实施例五
本发明实施例提供了一种控制器,如图11所示,该控制器包括接收单元111、查询单元112、隧道迭代单元113、表项生成单元114和表项下发单元115,其中:
接收单元111,用于接收来自于另一Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述另一Controller控制的第二包转发设备的IP地址、以及所述另一Controller为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备;
查询单元112,用于从保存的PW ID与所述Controller控制的包转发设备的对应关系中,查询所述接收单元111接收的所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备;
隧道迭代单元113,用于根据所述查询单元112查找到的所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道;
表项生成单元114,用于根据所述隧道迭代单元113确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系;
表项下发单元115,用于将表项生成单元114生成的所述标签转发表项下发给所述第一包转发设备。
可选地,附图11所示的Controller还包括:
发送单元116,用于在所述查询单元112从保存的PW ID与所述第一Controller控制的包转发设备的对应关系中查询到所述第一标签映射消息中携带的PW ID对应的第一包转发设备之后,向所述另一Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述所述查询单元查询到的第一包转发设备的IP地址、以及所述Controller为所述PW ID所标识的PW分配的PW标签。
本实施例附图11所示的控制器可以作为前面方法实施例二中的第一Controller,其工作原理、以及标签映射消息、成员发现消息等各消息的格式请参照方法实施例中的相关描述。
本发明实施例提供的Controller与其他Controller建立VLL业务时,在实施例四所描述方案的有益效果的基础上,与实施例四相比,节约了建立L2VPN时两个Controller交互的消息的数量,进一步节约了网络带宽资源,提高了建立L2VPN的效率。
本发明实施例还提供了一种网络设备,其原理结构图请参照附图12所示,该网络设备可以作为方法实施例二中的第一Controller工作,具体可以是PE设备、路由器和SDNController。该网络设备包括存储器121、处理器122和接口123,接口123具体可以是NIC等其他元件。上述存储器121、处理器122和接口123通过总线124连接。
所述存储器121,用于存储程序代码;
所述接口123,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述另一网络设备控制的第二包转发设备的IP地址、以及所述另一网络设备为所述PW ID所标识的PW分配的PW标签,所述第二包转发设备是所述PW的一个端点设备;
所述处理器122,用于读取所述存储器中存储的程序代码后,执行以下步骤:
从所述存储器121保存的PW ID与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备,所述第一包转发设备为所述PW的另一个端点设备;
根据所述第一包转发设备的IP地址和所述第一标签映射消息携带的所述第二包转发设备的IP地址,以及所述存储器121保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的IP地址和所述第二包转发设备的IP地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述第一PW的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口123将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
可选地,所述接口123还用于所述处理器122从保存的PW ID与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的PW ID对应的第一包转发设备之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述第一包转发设备的IP地址、以及所述网络设备为所述PW ID所标识的PW分配的PW标签。
本实施例附图12所示的网络设备可以作为前面方法实施例二中的第一Controller,其工作原理、以及标签映射消息、成员发现消息、以及MAC地址清除消息等各消息的格式请参照方法实施例中的相关描述。
实施例六
本发明实施例提供了一种网络设备,如图13所示,该网络设备包括接收单元131、隧道迭代单元132、表项维护单元133,其中:
接收单元131,用于来自于控制器Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PWID所标识的PW分配的PW标签;
隧道迭代单元132,用于根据所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,以及保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的IP地址和所述包转发设备的IP地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;
表项维护单元133,用于根据所述隧道迭代单元132确定出的所述隧道生成标签转发表项并保存,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
可选地,附图13所示的网络设备还包括:
发送单元134,用于在所述接收单元131接收来自于所述Controller的第一标签映射消息之前,向所述Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PW ID、所述网络设备的IP地址。
可选地,所述接收单元131还用于接收来自于所述Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
相应地,所述发送单元134还用于在所述接收单元131接收来自于所述Controller的第二成员发现消息之后,向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。
本实施例附图13所示的网络设备可以作为前面方法实施例三中的传统网络设备工作,其中各单元的工作原理、以及标签映射消息、成员发现消息等各消息的格式请参照方法实施例中的相关描述。适用于传统的网络架构向SDN网络架构过渡期间,传统的网络架构和SDN网络架构共存的网络环境。
本发明实施例还提供了一种网络设备,其原理结构图请参照附图14所示,该网络设备可以作为方法实施例三中的传统网络设备工作,具体可以是PE设备、路由器。该网络设备包括存储器141、处理器142和接口143,接口143具体可以是NIC等其他元件。上述存储器121、处理器122和接口123通过总线124连接。
所述存储器141,用于存储程序代码;
所述接口143,用于接收来自于控制器Controller的第一标签映射消息,所述第一标签映射消息中携带有伪线PW标识ID、所述Controller控制的一个包转发设备的IP地址、所述网络设备的IP地址、以及所述Controller为所述包转发设备和所述网络设备之间的所述PW ID所标识的PW分配的PW标签;
所述处理器142,用于读取所述存储器141中存储的程序代码后,执行以下步骤:
根据所述第一标签映射消息携带的所述包转发设备的IP地址和所述网络设备的IP地址,以及所述存储器141中保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的IP地址和所述包转发设备的IP地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述PW ID所标识的PW的隧道;
根据确定出的所述隧道生成标签转发表项并保存至所述存储器141,所述标签转发表项记录有所述PW标签和所述隧道的转发信息的映射关系。
可选地,所述接口143还用于接收来自于所述Controller的第一标签映射消息之前,向所述Controller发送第一成员发现消息,所述第一成员发现消息中携带有所述PWID、所述网络设备的IP地址。
可选地,所述接口143还用于接收来自于所述Controller的第二成员发现消息,所述第二成员发现消息中携带有所述PW ID、所述包转发设备的IP地址和所述Controller控制的建立所述PW ID所标识的PW的其他包转发设备的IP地址。
可选地,所述接口143还用于向所述Controller发送第二标签映射消息,所述第二标签映射消息中携带有所述PW ID、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述PW ID标识的PW分配的PW标签。优选地,所述接口143接收到所述第二成员发现消息后,根据所述第二成员发现消息发送第二标签映射消息。
本实施例附图14所示的网络设备可以作为前面方法实施例三中的传统网络设备,其工作原理、以及标签映射消息、成员发现消息、以及MAC地址清除消息等各消息的格式请参照方法实施例中的相关描述。
本领域普通技术人员将会理解,本发明的各个方面、或各个方面的可能实现方式可以被具体实施为系统、方法或者计算机程序产品。因此,本发明的各方面、或各个方面的可能实现方式可以采用完全硬件实施例、完全软件实施例(包括固件、驻留软件等等),或者组合软件和硬件方面的实施例的形式,在这里都统称为“电路”、“模块”或者“系统”。此外,本发明的各方面、或各个方面的可能实现方式可以采用计算机程序产品的形式,计算机程序产品是指存储在计算机可读介质中的计算机可读程序代码。
计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质包含但不限于电子、磁性、光学、电磁、红外或半导体系统、设备或者装置,或者前述的任意适当组合,如随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、光纤、便携式只读存储器(CD-ROM)。
计算机中的处理器读取存储在计算机可读介质中的计算机可读程序代码,使得处理器能够执行在流程图中每个步骤、或各步骤的组合中规定的功能动作;生成实施在框图的每一块、或各块的组合中规定的功能动作的装置。
计算机可读程序代码可以完全在用户的本地计算机上执行、部分在用户的本地计算机上执行、作为单独的软件包、部分在用户的本地计算机上并且部分在远程计算机上,或者完全在远程计算机或者服务器上执行。也应该注意,在某些替代实施方案中,在流程图中各步骤、或框图中各块所注明的功能可能不按图中注明的顺序发生。例如,依赖于所涉及的功能,接连示出的两个步骤、或两个块实际上可能被大致同时执行,或者这些块有时候可能被以相反顺序执行。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (46)
1.一种二层虚拟专用网络的建立方法,其特征在于,包括:
第一控制器接收来自于第二控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述第一控制器控制的第一包转发设备的互联网协议地址、所述第二控制器控制的第二包转发设备的互联网协议地址、以及所述第二控制器为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识所标识的伪线分配的伪线标签;
所述第一控制器根据所述第一标签映射消息携带的所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述伪线标识所标识的伪线的隧道;
所述第一控制器根据确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
2.如权利要求1所述的方法,其特征在于,所述第一控制器接收来自于所述第二控制器的第一标签映射消息之前,还包括:
所述第一控制器向所述第二控制器发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述第一包转发设备的互联网协议地址和所述第一控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
3.如权利要求1或2所述的方法,其特征在于,所述第一控制器接收来自于所述第二控制器的第一标签映射消息之前,还包括:
所述第一控制器接收来自于所述第二控制器的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述第二包转发设备的互联网协议地址和所述第二控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
4.如权利要求3所述的方法,其特征在于,所述第一控制器接收来自于所述第二控制器的第二成员发现消息之后,还包括:
所述第一控制器向第二控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述第一控制器控制的第一包转发设备的地址、所述第二控制器控制的第二包转发设备的地址、以及所述第一控制器为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
5.如权利要求1所述的方法,其特征在于,所述第一标签映射消息中包含第一类型-长度-值和第二类型-长度-值,所述第一类型-长度-值的类型字段的内容指示所述第一类型-长度-值的值字段具体包含伪线标识字段、第一被代理节点地址字段和第二被代理节点地址字段;
所述伪线标识携带在所述第一类型-长度-值中的所述伪线标识字段中,所述第二包转发设备的互联网协议地址携带在所述第一被代理节点地址字段中,所述第一包转发设备的互联网协议地址携带在所述第二被代理节点地址字段中;
所述第二控制器分配的伪线标签携带在所述第二类型-长度-值中。
6.如权利要求3所述的方法,其特征在于,所述第二成员发现消息中包含第三类型-长度-值,所述第三类型-长度-值中的类型字段的内容指示所述第三类型-长度-值中的值字段中携带所述伪线标识、以及所述第二包转发设备的地址和所述第二控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
7.如权利要求3所述的方法,其特征在于,所述第一标签映射消息和所述第二成员发现消息中还携带所述第二控制器为所述伪线标识分配的群组标识。
8.如权利要求5所述的方法,其特征在于,所述第一标签映射消息中还携带所述第二控制器为所述伪线标识分配的群组标识;所述群组标识携带在所述第一类型-长度-值的值字段包含的群组字段中。
9.如权利要求6所述的方法,其特征在于,所述第二成员发现消息中还携带所述第二控制器为所述伪线标识分配的群组标识;所述群组标识携带在所述第三类型-长度-值的值字段包含的群组字段中。
10.如权利要求3所述的方法,其特征在于,所述第一控制器接收来自于第二控制器的第一标签映射消息之前、且所述第一控制器接收来自于所述第二控制器的第二成员发现消息之前,还包括:
所述第一控制器与所述第二控制器协商,确认所述第二控制器具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述第一控制器具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
确认第二控制器具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述第一控制器具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述第一控制器执行所述接收来自于所述第二控制器的第一标签映射消息和所述第二成员发现消息的步骤。
11.如权利要求1所述的方法,其特征在于,还包括:
接收所述第二控制器发送的通知消息,所示通知消息中携带所述伪线标识、所述第一包转发设备的互联网协议地址、所述第二包转发设备的互联网协议地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述伪线标识所标识的伪线的状态为主用状态或备用状态。
12.如权利要求1所述的方法,其特征在于,还包括:
所述第一控制器接收所述第二控制器发送的媒体访问控制地址清除消息,所述媒体访问控制地址清除消息中携带所述第一包转发设备的互联网协议地址和媒体访问控制地址列表;
若所述媒体访问控制地址列表为空,则所述第一控制器根据所述媒体访问控制地址清除消息中的所述第一包转发设备的互联网协议地址,指示所述第一包转发设备清除保存的所有媒体访问控制转发表项,所述媒体访问控制转发表项中记录有媒体访问控制地址与所述第二控制器分配的所述伪线标签的映射关系;
若所述媒体访问控制地址列表中携带有所述第二包转发设备的本地媒体访问控制地址,则所述第一控制器根据所述媒体访问控制地址清除消息中的所述第一包转发设备的互联网协议地址,指示所述第一包转发设备清除保存的记录有所述本地媒体访问控制地址列表中的媒体访问控制地址与所述第二控制器分配的所述伪线标签映射关系的媒体访问控制转发表项,所述第二包转发设备的本地媒体访问控制地址包括所述第二包转发设备的媒体访问控制地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的媒体访问控制地址。
13.一种二层虚拟专用网络业务的建立方法,其特征在于,包括:
第一控制器接收来自于第二控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述第二控制器控制的第二包转发设备的互联网协议地址、以及所述第二控制器为所述伪线标识所标识的伪线分配的伪线标签,所述第二包转发设备是所述伪线的一个端点设备;
所述第一控制器从保存的伪线标识与所述第一控制器控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的伪线标识对应的第一包转发设备,所述第一包转发设备为所述伪线的另一个端点设备;
所述第一控制器根据所述第一包转发设备的互联网协议地址和所述第一标签映射消息携带的所述第二包转发设备的互联网协议地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载第一伪线的隧道;
所述第一控制器根据确定出的所述隧道,生成标签转发表项并将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
14.如权利要求13所述的方法,其特征在于,所述第一控制器从保存的伪线标识与所述第一控制器控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的伪线标识对应的第一包转发设备之后,还包括:
第一控制器向所述第二控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述第一包转发设备的互联网协议地址、以及所述第一控制器为所述伪线标识所标识的伪线分配的伪线标签。
15.如权利要求13或14所述的方法,其特征在于,所述第一标签映射消息中包含第一类型-长度-值和第二类型-长度-值,所述第一类型-长度-值的类型字段的内容指示所述第一类型-长度-值的值字段包含伪线标识字段和被代理节点地址字段;
所述第一伪线标识携带在所述第一类型-长度-值中的所述伪线标识字段中,所述第二包转发设备的互联网协议地址携带在所述被代理节点地址字段中;
所述第二控制器分配的伪线标签携带在所述第二类型-长度-值中。
16.如权利要求13或14所述的方法,其特征在于,所述第一标签映射消息中还携带所述第二控制器为所述伪线标识分配的群组标识。
17.如权利要求15所述的方法,其特征在于,所述第一标签映射消息中还携带所述第二控制器为所述伪线标识分配的群组标识;
所述群组标识携带在所述第一类型-长度-值的值字段中包含的群组字段中。
18.一种二层虚拟专用网络的建立方法,其特征在于,包括:
网络设备接收来自于控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述控制器控制的一个包转发设备的互联网协议地址、所述网络设备的互联网协议地址、以及所述控制器为所述包转发设备和所述网络设备之间的所述伪线标识所标识的伪线分配的伪线标签;
所述网络设备根据所述第一标签映射消息携带的所述包转发设备的互联网协议地址和所述网络设备的互联网协议地址,以及保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的互联网协议地址和所述包转发设备的互联网协议地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述伪线标识所标识的伪线的隧道;
所述网络设备根据确定出的所述隧道生成标签转发表项并保存,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
19.如权利要求18所述的方法,其特征在于,所述网络设备接收来自于所述控制器的第一标签映射消息之前,还包括:
所述网络设备向所述控制器发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述网络设备的互联网协议地址。
20.如权利要求18或19所述方法,其特征在于,还包括:
所述网络设备接收来自于所述控制器的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述包转发设备的互联网协议地址和所述控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
21.如权利要求19所述的方法,其特征在于,所述网络设备接收来自于所述控制器的第二成员发现消息之后,还包括:
所述网络设备向所述控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
22.如权利要求18所述的方法,其特征在于,所述第一标签映射消息中包含第一类型-长度-值和第二类型-长度-值,所述第一类型-长度-值的类型字段的内容指示所述第一类型-长度-值的值字段具体包含伪线标识字段、第一被代理节点地址字段和第二被代理节点地址字段;
所述伪线标识携带在所述第一类型-长度-值中的所述伪线标识字段中,所述包转发设备的互联网协议地址携带在所述第一被代理节点地址字段中,所述网络设备的互联网协议地址携带在所述第二被代理节点地址字段中;
所述控制器分配的伪线标签携带在所述第二类型-长度-值中。
23.如权利要求20所述的方法,其特征在于,所述第二成员发现消息中包含第三类型-长度-值,所述第三类型-长度-值中的类型字段的内容指示所述第三类型-长度-值中的值字段中携带所述伪线标识、所述包转发设备的地址以及所述控制器控制的其他包转发设备的地址。
24.一种控制器,其特征在于,包括:
接收单元,用于接收来自于另一控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述控制器控制的第一包转发设备的互联网协议地址、所述另一控制器控制的第二包转发设备的互联网协议地址、以及所述另一控制器为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识所标识的伪线分配的伪线标签;
隧道迭代单元,用于根据所述接收单元接收的所述第一标签映射消息携带的所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述伪线标识所标识的伪线的隧道;
表项生成单元,用于根据所述隧道迭代单元确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系;
表项下发单元,用于将所述表项生成单元生成的所述标签转发表项下发给所述第一包转发设备。
25.如权利要求24所述的控制器,其特征在于,还包括:
发送单元,用于在所述接收单元接收来自于所述另一控制器的第一标签映射消息之前,向所述另一控制器发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述第一包转发设备的互联网协议地址和所述控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
26.如权利要求24或25所述的控制器,其特征在于,
所述接收单元,还用于接收来自于所述另一控制器的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述第二包转发设备的互联网协议地址和所述另一控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
27.如权利要求26所述的控制器,其特征在于,
发送单元,还用于在所述接收单元接收来自于所述另一控制器的第二成员发现消息之后,向所述另一控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述控制器控制的第一包转发设备的地址、所述另一控制器控制的第二包转发设备的地址、以及所述控制器为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
28.如权利要求26所述的控制器,其特征在于,还包括:
协商单元,用于在所述接收单元接收来自于所述另一控制器的第二成员发现消息之前,与所述另一控制器协商,确认所述另一控制器具备发送所述第一标签映射消息和所述第二成员发现消息的能力、以及所述控制器具备解析所述第一标签映射消息和所述第二成员发现消息的能力;
在所述协商单元确认所述另一控制器具备发送所述第一标签映射消息和所述第二成员发现消息的能力、且所述控制器具备解析所述第一标签映射消息和所述第二成员发现消息的能力之后,所述接收单元接收来自于所述另一控制器的第一标签映射消息和所述第二成员发现消息。
29.如权利要求24所述的控制器,其特征在于,
所述接收单元,还用于接收所述另一控制器发送的通知消息,所示通知消息中携带所述伪线标识、所述第一包转发设备的互联网协议地址、所述第二包转发设备的互联网协议地址和状态标识,所述状态标识包括主用状态标识和备用状态标识;所述通知消息用以指示所述第一包转发设备和所述第二包转发设备之间所述伪线标识所标识的伪线的状态为主用状态或备用状态。
30.如权利要求24所述的控制器,其特征在于,
所述接收单元,还用于接收所述另一控制器发送的媒体访问控制地址清除消息,所述媒体访问控制地址清除消息中携带所述第一包转发设备的互联网协议地址和媒体访问控制地址列表;
若所述媒体访问控制地址列表为空,则所述控制器根据所述媒体访问控制地址清除消息中的所述第一包转发设备的互联网协议地址,指示所述第一包转发设备清除保存的所有媒体访问控制转发表项,所述媒体访问控制转发表项中记录有媒体访问控制地址与第二控制器分配的所述伪线标签的映射关系;
若所述媒体访问控制地址列表中携带有所述第二包转发设备的本地媒体访问控制地址,则所述控制器根据所述媒体访问控制地址清除消息中的所述第一包转发设备的互联网协议地址,指示所述第一包转发设备清除保存的记录有所述本地媒体访问控制地址列表中的媒体访问控制地址与所述另一控制器分配的所述伪线标签映射关系的媒体访问控制转发表项,所述第二包转发设备的本地媒体访问控制地址包括所述第二包转发设备的媒体访问控制地址、以及所述第二包转发设备通过接入电路连接获得的其他网络设备的媒体访问控制地址。
31.一种网络设备,包括存储器、处理器和接口,其特征在于,
所述存储器,用于存储程序代码;
所述接口,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述网络设备控制的第一包转发设备的互联网协议地址、所述另一网络设备控制的第二包转发设备的互联网协议地址、以及所述另一网络设备为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识所标识的伪线分配的伪线标签;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
根据所述接口接收的所述第一标签映射消息携带的所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址,以及所述存储器保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载所述伪线标识所标识的伪线的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
32.如权利要求31所述的设备,其特征在于,
所述接口,还用于在接收来自于所述另一网络设备的第一标签映射消息之前,向所述另一网络设备发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述第一包转发设备的互联网协议地址和所述网络设备控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
33.如权利要求31或32所述的设备,其特征在于,
所述接口,还用于接收来自于所述另一网络设备的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述第二包转发设备的互联网协议地址和所述另一网络设备控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
34.如权利要求33所述的设备,其特征在于,
所述接口,还用于接收来自于所述另一网络设备的第二成员发现消息之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述网络设备控制的第一包转发设备的地址、所述另一网络设备控制的第二包转发设备的地址、以及所述网络设备为所述第一包转发设备和所述第二包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
35.一种控制器,其特征在于,包括:
接收单元,用于接收来自于另一控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述另一控制器控制的第二包转发设备的互联网协议地址、以及所述另一控制器为所述伪线标识所标识的伪线分配的伪线标签,所述第二包转发设备是所述伪线的一个端点设备;
查询单元,用于从保存的伪线标识与所述控制器控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的伪线标识对应的第一包转发设备,所述第一包转发设备为所述伪线的另一个端点设备;
隧道迭代单元,用于根据所述第一包转发设备的互联网协议地址和所述第一标签映射消息携带的所述第二包转发设备的互联网协议地址,以及保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载第一伪线的隧道;
表项生成单元,用于根据所述隧道迭代单元确定出的所述隧道,生成标签转发表项,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系;
表项下发单元,用于将表项生成单元生成的所述标签转发表项下发给所述第一包转发设备。
36.如权利要求35所述的控制器,其特征在于,还包括:
发送单元,用于在所述查询单元从保存的伪线标识与第一控制器控制的包转发设备的对应关系中查询到所述第一标签映射消息中携带的伪线标识对应的第一包转发设备之后,向所述另一控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述查询单元查询到的第一包转发设备的互联网协议地址、以及所述控制器为所述伪线标识所标识的伪线分配的伪线标签。
37.一种网络设备,包括存储器、处理器和接口,其特征在于,
所述存储器,用于存储程序代码;
所述接口,用于接收来自于另一网络设备的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述另一网络设备控制的第二包转发设备的互联网协议地址、以及所述另一网络设备为所述伪线标识所标识的伪线分配的伪线标签,所述第二包转发设备是所述伪线的一个端点设备;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
从所述存储器保存的伪线标识与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的伪线标识对应的第一包转发设备,所述第一包转发设备为所述伪线的另一个端点设备;
根据所述第一包转发设备的互联网协议地址和所述第一标签映射消息携带的所述第二包转发设备的互联网协议地址,以及所述存储器保存的所述第一包转发设备与所述第二包转发设备之间已建立的隧道、与所述第一包转发设备的互联网协议地址和所述第二包转发设备的互联网协议地址的对应关系,确定所述第一包转发设备和所述第二包转发设备之间用以承载第一伪线的隧道;
根据确定出的所述隧道,生成标签转发表项并触发所述接口将所述标签转发表项下发给所述第一包转发设备,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
38.如权利要求37所述的网络设备,其特征在于,
所述接口还用于所述处理器从保存的伪线标识与所述网络设备控制的包转发设备的对应关系中查询所述第一标签映射消息中携带的伪线标识对应的第一包转发设备之后,向所述另一网络设备发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述第一包转发设备的互联网协议地址、以及所述网络设备为所述伪线标识所标识的伪线分配的伪线标签。
39.一种网络设备,其特征在于,包括:
接收单元,用于接收来自于控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述控制器控制的一个包转发设备的互联网协议地址、所述网络设备的互联网协议地址、以及所述控制器为所述包转发设备和所述网络设备之间的所述伪线标识所标识的伪线分配的伪线标签;
隧道迭代单元,用于根据所述第一标签映射消息携带的所述包转发设备的互联网协议地址和所述网络设备的互联网协议地址,以及保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的互联网协议地址和所述包转发设备的互联网协议地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述伪线标识所标识的伪线的隧道;
表项维护单元,用于根据所述隧道迭代单元确定出的所述隧道生成标签转发表项并保存,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
40.如权利要求39所述的网络设备,其特征在于,还包括:
发送单元,用于在所述接收单元接收来自于所述控制器的第一标签映射消息之前,向所述控制器发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述网络设备的互联网协议地址。
41.如权利要求40所述的网络设备,其特征在于,
所述接收单元,还用于接收来自于所述控制器的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述包转发设备的互联网协议地址和所述控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
42.如权利要求41所述的网络设备,其特征在于,
所述发送单元,还用于在所述接收单元接收来自于所述控制器的第二成员发现消息之后,向所述控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
43.一种网络设备,包括存储器、处理器和接口,其特征在于,
所述存储器,用于存储程序代码;
所述接口,用于接收来自于控制器的第一标签映射消息,所述第一标签映射消息中携带有伪线标识、所述控制器控制的一个包转发设备的互联网协议地址、所述网络设备的互联网协议地址、以及所述控制器为所述包转发设备和所述网络设备之间的所述伪线标识所标识的伪线分配的伪线标签;
所述处理器,用于读取所述存储器中存储的程序代码后,执行以下步骤:
根据所述第一标签映射消息携带的所述包转发设备的互联网协议地址和所述网络设备的互联网协议地址,以及所述存储器中保存的所述网络设备与所述包转发设备之间已建立的隧道、与所述网络设备的互联网协议地址和所述包转发设备的互联网协议地址的对应关系,确定所述包转发设备和所述网络设备之间用以承载所述伪线标识所标识的伪线的隧道;
根据确定出的所述隧道生成标签转发表项并保存至所述存储器,所述标签转发表项记录有所述伪线标签和所述隧道的转发信息的映射关系。
44.如权利要求43所述的网络设备,其特征在于,
所述接口,还用于接收来自于所述控制器的第一标签映射消息之前,向所述控制器发送第一成员发现消息,所述第一成员发现消息中携带有所述伪线标识、所述网络设备的互联网协议地址。
45.如权利要求43或44所述的网络设备,其特征在于,
所述接口还用于接收来自于所述控制器的第二成员发现消息,所述第二成员发现消息中携带有所述伪线标识、所述包转发设备的互联网协议地址和所述控制器控制的建立所述伪线标识所标识的伪线的其他包转发设备的互联网协议地址。
46.如权利要求45所述的网络设备,其特征在于,
所述接口还用于接收来自于所述控制器的第二成员发现消息之后,向所述控制器发送第二标签映射消息,所述第二标签映射消息中携带有所述伪线标识、所述网络设备的地址、所述包转发设备的地址、以及所述网络设备为所述网络设备和所述包转发设备之间的所述伪线标识标识的伪线分配的伪线标签。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/085395 WO2015054864A1 (zh) | 2013-10-17 | 2013-10-17 | 二层虚拟专用网络业务的建立方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105684400A CN105684400A (zh) | 2016-06-15 |
CN105684400B true CN105684400B (zh) | 2019-02-01 |
Family
ID=52827568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380080323.XA Active CN105684400B (zh) | 2013-10-17 | 2013-10-17 | 二层虚拟专用网络业务的建立方法和设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105684400B (zh) |
WO (1) | WO2015054864A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6202230B1 (ja) | 2015-12-01 | 2017-09-27 | 旭硝子株式会社 | 光学フィルタおよび撮像装置 |
CN108111414B (zh) * | 2016-11-25 | 2021-01-26 | 新华三技术有限公司 | 一种基于段路由的标签部署方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100496984B1 (ko) * | 2002-08-21 | 2005-06-23 | 한국전자통신연구원 | 레이블 분배 프로토콜의 확장을 이용한 QoS지원 2계층가상 사설 망 양방향 터널 설정 및 구성정보 분배방법 |
CN101277245B (zh) * | 2008-05-06 | 2012-05-23 | 华为技术有限公司 | 一种l2vpn跨域的实现方法、系统和装置 |
WO2011000140A1 (zh) * | 2009-06-29 | 2011-01-06 | 华为技术有限公司 | 一种伪线的建立方法、装置和系统 |
CN102185778B (zh) * | 2011-05-11 | 2014-09-10 | 杭州华三通信技术有限公司 | 一种基于vll的数据传输方法及其装置 |
CN102932499B (zh) * | 2012-11-01 | 2015-05-13 | 杭州华三通信技术有限公司 | Vpls网络中的mac地址学习方法及设备 |
-
2013
- 2013-10-17 CN CN201380080323.XA patent/CN105684400B/zh active Active
- 2013-10-17 WO PCT/CN2013/085395 patent/WO2015054864A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN105684400A (zh) | 2016-06-15 |
WO2015054864A1 (zh) | 2015-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10164838B2 (en) | Seamless segment routing | |
US9001832B2 (en) | Method, device and system for establishing pseudo wire | |
US9386047B2 (en) | Method, switch, server and system for sending connection establishment request | |
US10057116B2 (en) | Method and device for configuring and managing network element equipment, and network element equipment | |
JP5864618B2 (ja) | コネクションレスmplsネットワークの転送レベルでのmpls経路のルーピング | |
CN103748835B (zh) | 标签交换路径的动态更新 | |
CN102437931B (zh) | 一种业务路径的探测方法及设备 | |
US8416787B2 (en) | Method, system and apparatus for implementing L2VPN between autonomous systems | |
CN101110745A (zh) | 衔接二层网络和三层网络的方法、装置和系统 | |
US20120218994A1 (en) | Network communication method and network node device | |
CN104365066B (zh) | 用于以太虚拟专用网的方法和设备 | |
US20090327797A1 (en) | Method and Provider Edge Device for Advertising and Processing Pseudo-Wire Information | |
CN103684959B (zh) | Vpn实现方法和pe设备 | |
CN106549871A (zh) | 一种报文处理的方法、设备和系统 | |
CN110224934A (zh) | 一种利用统一sr标签栈进行报文处理的方法及装置 | |
CN103326940A (zh) | 在网络中转发报文的方法和运营商边缘设备 | |
CN105704029A (zh) | 伪线建立方法、系统及设备 | |
WO2013139270A1 (zh) | 实现三层虚拟专用网络的方法、设备及系统 | |
CN105453513A (zh) | 报文转发方法、转发表项下发方法及网络设备 | |
CN102469010B (zh) | 一种分配mpls标签的方法和网络设备 | |
CN102255787B (zh) | 一种基于服务质量的报文处理方法和运营商网络边缘设备 | |
CN103490968A (zh) | 一种FCoE网络中跨数据中心互联的方法和设备 | |
CN105684400B (zh) | 二层虚拟专用网络业务的建立方法和设备 | |
CN104205747B (zh) | 分组交换网络中的伪线群组 | |
CN103634210B (zh) | 发现vpls实例的对端pe设备的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |