CN106559325A - 路径检测方法和装置 - Google Patents
路径检测方法和装置 Download PDFInfo
- Publication number
- CN106559325A CN106559325A CN201510621265.8A CN201510621265A CN106559325A CN 106559325 A CN106559325 A CN 106559325A CN 201510621265 A CN201510621265 A CN 201510621265A CN 106559325 A CN106559325 A CN 106559325A
- Authority
- CN
- China
- Prior art keywords
- vxlan
- vtep
- source
- port number
- udp port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/825—Involving tunnels, e.g. MPLS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种路径检测方法和装置,该方法包括:当源VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个扩展虚拟局域网VXLAN探测报文;向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP;接收源VTEP、目的VTEP以及多条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文;根据VXLAN通告报文检测源VTEP和目的VTEP之间的多条等价路径中是否有路径发生故障。通过实施本发明能够及时发现故障路径,并作出相应处理,避免故障路径长时间存在造成的影响。
Description
技术领域
本发明实施例涉及扩展虚拟局域网(Virtual eXtensible LAN,简称VXLAN)技术,尤其涉及一种路径检测方法和装置。
背景技术
扩展虚拟局域网(英文:Virtual eXtensible LAN,简称VXLAN)是一种将二层报文用三层协议进行封装的技术,VXLAN技术的原理为,将虚拟机发出的数据包封装在用户数据报协议(英文:User Datagram Protocol,简称UDP)报文中,并使用物理网络的互联网协议(英文:Internet ProtocolAddress,简称IP地址)地址或介质访问控制(英文:Media AccessControl,简称MAC)地址作为外层头封装该UDP报文,然后在互联网上传输,到达目的节点后,由目的节点对该封装后的UDP报文解封装,并将解封装后的数据发送给目标虚拟机。
图1为现有技术中VXLAN的组网结构示意图。如图1所示,VXLAN可分为三层,分别为接入层、汇聚层和核心层,其中,接入层中的接入节点4是与虚拟机服务器5直连的用户侧接入设备,虚拟机服务器5通过接入节点4接入VXLAN网络;汇聚层中的汇聚节点3是VXLAN链路中的中间节点,用于转发数据;核心层中的核心节点2与广域网(英文:WideArea Network,简称WAN)6连接;控制器7与VXLAN中的每一个设备均有连接,控制器7可以把数据下发到设备,也可以从设备查询数据信息,起到控制整个网络的作用。核心层中的核心节点与所有的汇聚节点连接,汇聚节点和本地的所有接入节点连接,核心节点与汇聚节点之间、汇聚节点和接入节点之间均配置动态路由协议,各节点之间通过多条等价路径进行数据通信。为了方便管理,在VXLAN标准中,引入了VXLAN隧道结点(VXLAN Tunnel End Point VXLAN,简称VTEP)的概念,VTEP用来完成VXLAN报文的封装和解封装。VXLAN中的接入节点和核心节点均可以作为VTEP,每两个VTEP之间均可以存在多条等价路径。
但是,VXLAN中的VTEP很多,而且,各VTEP之间也存在多条等价路径,因此,当VTEP间的某条路径发生故障时,无法及时确定发生故障的路径。
发明内容
本发明实施例提供一种路径检测方法和装置,可以及时发现故障路径,并作出相应处理,避免故障路径长时间存在造成的影响。
第一方面,本发明实施例提供一种路径检测方法,包括:
当源VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,其中,M大于或者等于2;
向所述源VTEP发送所述M个VXLAN探测报文,以使所述源VTEP将所述M个VXLAN探测报文转发给所述目的VTEP;
接收所述源VTEP、所述目的VTEP以及所述多条等价路径上的中间节点根据所述M个VXLAN探测报文上报的VXLAN通告报文;其中,N大于或者等于2;
根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障。
结合第一方面,在第一方面的第一种可能实现方式中,所述根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障,包括:
根据每个VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、生存时间TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
结合第一方面或第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:
从预设源UDP端口号区间内获取M个连续的所述源UDP端口号;
根据所述M个源UDP端口号、所述目的UDP端口号和所述探测标识生成M个所述VXLAN探测报文。
结合第一方面或第一方面的第一种可能实现方式,在第一方面的第三种可能实现方式中,所述根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:
将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;
根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个所述第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N;
从每个所述第一集合中获取一个源UDP端口号构成第二集合;
根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个VXLAN探测报文。
结合第一方面或者第一方面的任一种可能实现方式,在第一方面的第四种可能实现方式中,所述探测标识设置于每个所述VXLAN探测报文的VXLAN报头的预留字段中。
第二方面,本发明实施例提供一种路径检测方法,包括:
接收VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;
解析所述VXLAN探测报文,获得所述探测标识;
根据所述探测标识向控制器发送VXLAN通告报文;其中,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
结合第二方面,在第二方面的第一种可能实现方式中,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;
所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
第三方面,本发明实施例提供一种路径检测装置,包括:
生成组件,用于当源VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文;其中,M大于或者等于2;
发送组件,用于向所述源VTEP发送所述M个VXLAN探测报文,以使所述源VTEP将所述M个VXLAN探测报文转发给所述目的VTEP;
接收组件,接收所述源VTEP、所述目的VTEP以及所述多条等价路径上的中间节点根据所述M个VXLAN探测报文上报的VXLAN通告报文;其中,N大于或者等于2;
检测组件,用于根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障。
结合第三方面,在第三方面的第一种可能实现方式中,所述检测组件具体用于根据每个所述VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、生存时间TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
结合第三方面或第三方面的第一种可能实现方式,在第三方面的第二种可能实现方式中,所述生成组件具体用于从预设源UDP端口号区间内获取M个连续的所述源UDP端口号;并根据所述M个连续的源UDP端口号、所述目的UDP端口号和所述探测标识生成M个所述VXLAN探测报文。
结合第三方面或第三方面的第一种可能实现方式,在第三方面的第三种可能实现方式中,所述生成组件具体用于将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个所述第一集合中的所述源UDP端口号对应的哈希值均相等,M小于或者等于N;从每个所述第一集合中获取一个源UDP端口号构成第二集合;根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个VXLAN探测报文。
结合第三方面或者第三方面的任一种可能实现方式,在第三方面的第四种可能实现方式中,所述探测标识设置于所述VXLAN探测报文的VXLAN报头的预留字段中。
第四方面,本发明实施例提供一种路径检测装置,包括:
接收组件,用于接收VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;
解析组件,用于解析所述VXLAN探测报文,获得所述探测标识;
发送组件,用于根据所述探测标识向控制器发送VXLAN通告报文,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
结合第四方面,在第四方面的第一种可能实现方式中,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;
所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
本实施例提供的路径检测方法和装置,当源VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,控制器根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP,并接收源VTEP、目的VTEP以及N条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文,根据VXLAN通告报文检测源VTEP和目的VTEP之间的各路径是否发生故障。本实施例中,控制器构造VXLAN探测报文,通过源VTEP、各中间节点和目的VTEP上报的VXLAN通告报文确定源VTEP和目的VTEP之间存在哪些路径,从而确定整个VXLAN中的所有路径,并检测所有的路径。通过实施本发明能够及时发现故障路径,并作出相应处理,避免故障路径长时间存在造成的影响。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中VXLAN的组网结构示意图;
图2为本发明实施例提供的路径检测方法的应用场景示意图;
图3为本发明实施例一提供的路径检测方法流程图;
图4为本发明实施例二提供的路径检测方法流程图;
图5为本发明实施例三提供的路径检测方法流程图;
图6为本发明实施例提供的采用哈希算法选择源UDP端口号的示意图;
图7为本发明实施例四提供的路径检测方法流程图;
图8为本发明实施例五提供的路径检测装置的结构示意图;
图9为本发明实施例六提供的路径检测装置的结构示意图;
图10为本发明实施例七提供的控制器的结构示意图;
图11为本发明实施例八提供的设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例涉及的方法,旨在解决现有技术中当VXLAN中的路径发生故障时,无法及时的获知发生故障的路径,从而导致VXLAN的维护困难的这一技术问题。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本发明实施例提供的路径检测方法的应用场景示意图。如图2所示,该场景中包括控制器11、源VTEP12、目的VTEP13、中间节点14、中间节点15、中间节点16、中间节点17、与源VTEP12连接的用户侧设备18和与目的VTEP13连接的用户侧设备19。其中,控制器11向源VTEP12发送VXLAN探测报文,VXLAN探测报文经过多条等价路径转发到达目的VTEP13,每条等价路径均为一个VXLAN隧道,控制器11可以接收源VTEP12、目的VTEP13和中间节点上报的信息。需要说明的是,本实施例中仅示出了VXLAN中的两个VTEP之间的部分VXLAN隧道,实际情况中可以包括更多的VTEP和VXLAN隧道。
图3为本发明实施例一提供的路径检测方法流程图。本实施例涉及的是VXLAN中的控制器向源VTEP发送VXLAN探测报文,并接收各VTEP之间的等价路径中的源VTEP、目的VTEP和中间节点上报的VXLAN通告报文,根据VXLAN通告报文检测VXLAN隧道是否发生故障的具体过程。如图3所示,本实施例的方法包括以下步骤:
步骤101、当源VTEP与目的VTEP之间存在多条等价路径时,根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文。
其中,M大于或者等于2。
在本实施例中,源UDP端口号为用于进行UDP封装的源端口号,目的UDP端口号为用于进行UDP封装的目的端口号,探测标识可以为一个具体的标记值,用于标记该报文为VXLAN探测报文。可同时确定M个源UDP端口号和一个固定的目的UDP端口号,生成M个VXLAN探测报文,例如,源VTEP和目的VTEP之间的两个VXLAN探测报文的源UDP端口号分别为100和101,但是这两个VXLAN探测报文的目的UDP端口号都为0x12b5。该VXLAN探测报文可以为VXLAN格式的报文,VXLAN探测报文的字段均可以按照现有技术中VXLAN通告报文的格式来设置,例如,探测标识可以设置在VXLAN通告报头的预留字段中,VXLAN探测报文的源端UDP口号、目的UDP端口号、源虚拟局域网(英文:Virtual Local Area Network,简称VLAN)干道协议(英文:VLAN Trunking Protocol,简称VTP)地址、目的VTP地址、用户载荷等,均可以根据现有技术中VXLAN报文的格式来添加,此处不再赘述。
步骤102、向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP。
在本实施例中,控制器生成VXLAN探测报文之后,将VXLAN探测报文发送给源VTEP,由源VTEP发送给其他的中间节点,最终经过多个等价VXLAN隧道转发到目的VTEP。
步骤103、接收源VTEP、目的VTEP以及N条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文。
其中,N大于或者等于2。
在本实施例中,在转发VXLAN探测报文的过程,源VTEP、所有收到VXLAN探测报文的中间节点和目的VTEP都需要向控制器上报VXLAN通告报文,其中,VXLAN通告报文中携带上报节点的数据信息,例如,VXLAN通告报文携带中间节点的入端口号、出端口号、IP地址、设备名称等信息。
步骤104、根据VXLAN通告报文检测源VTEP和目的VTEP之间的多条等价路径是否有路径发生故障。
在本实施例中,控制器根据源VTEP、各中间节点和目的VTEP上报的VXLAN通告报文确定源VTEP和目的VTEP之间存在哪些等价路径,从而可以确定整个VXLAN中的所有路径,并定期检测所有路径,若发现某条路径出现路径缺失,则判断该路径出现故障,控制器向用户设备发送告警信息,通知用户该路径发生故障。
本实施例提供的路径检测方法,当源VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,控制器根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP,并接收源VTEP、目的VTEP以及N条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文,根据VXLAN通告报文检测源VTEP和目的VTEP之间的各路径是否发生故障。本实施例中,控制器构造VXLAN探测报文,通过源VTEP、各中间节点和目的VTEP上报的VXLAN通告报文确定源VTEP和目的VTEP之间存在哪些路径,从而确定整个VXLAN中的所有路径,并检测所有的路径,若发现某条路径出现故障,控制器向用户设备发送告警信息,通知用户该路径发生故障,从而及时的对发生故障的路径进行维护。
图4为本发明实施例二提供的路径检测方法流程图。本实施例为图3所示方法的一种具体实现方式,涉及的是选择多个连续的源UDP端口号构造VXLAN探测报文,并在接收VXLAN通告报文之后,如何根据VXLAN通告报文检测源VTEP和所述目的VTEP之间的各路径是否发生故障的具体过程。如图4所述,该方法包括以下步骤:
步骤201、从预设源UDP端口号区间内获取M个连续的源UDP端口号。
在本实施例中,为了检测出源VTEP和目的VTEP之间的全部路径,可以选取预设源UDP端口号区间内M个连续的源UDP端口号,例如,选取[100,200]区间的50个连续的源UDP端口号,从而构造出50个源UDP端口号连续的VXLAN探测报文。
步骤202、根据M个源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文。
可选地,探测标识设置于每个VXLAN探测报文的VXLAN报头的预留字段中。
在本实施例中,VXLAN探测报文的格式可以为VXLAN格式,例如,生成一条VXLAN探测报文时,选取源UDP端口号为100,目的端口号为4789,生存时间(英文:Time To Live,简称TTL)为255,并在VXLAN报头中的预留字段填充一个16位的标记值,即探测标识,VXLAN报头的数据字段为VTEP间的合法数据,将这些信息封装为一个VXLAN格式的报文,生成VXLAN探测报文。表1为VXLAN探测报文的报文格式,表2为VXLAN报头的格式。
如表1所示,VXLAN探测报文分为报头和数据载荷,在报头中Outer UDPSP字段设置源UDP端口号,在目的端口号字段设置目的UDP端口号。表2的VXLAN报头包括Reserved1和Reserved2这两个预留字段,可以在Reserved2的预留字段添加探测标识。
表1
表2
步骤203、向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP。
步骤204、接收源VTEP、目的VTEP以及多条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文。
步骤205、根据每个VXLAN通告报文中携带的源VTEP的IP地址、目的VTEP的IP地址、源VTEP的四层端口号、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型、TTL、以及发送VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
在本实施例中,控制器接收到VXLAN通告报文时,解析该VXLAN通告报文,获取VXLAN通告报文的五元组信息,其中,五元组信息为源VTEP的IP地址、目的VTEP的IP地址、源VTEP的四层端口号、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型,根据报文的五元组进行分类,若VXLAN通告报文的五元组信息相同,则上报该些VXLAN通告报文的源VTEP、中间节点和目的VTEP构成一条路径,再根据VXLAN通告报文的TTL、以及发送VXLAN通告报文的设备的入端口、出端口和系统标识确定路径中的中间节点的转发顺序,从而可以将一条完整的路径整理出来,最终获取源VTEP到目的VTEP间的全部路径。控制器可以根据预设时间周期检测各路径是否出现路径缺失,若是,则确定路径发生故障,向用户设备发送告警信息。
可选地,告警信息包括告警提示信息和发生故障的路径中的中间节点的数据信息;其中,数据信息包括发生故障的路径中的中间节点的入端口号、出端口号、IP地址和系统标识等信息。
本实施例提供的路径检测方法,控制器从预设源UDP端口号区间内获取M个连续的源UDP端口号,生成M个VXLAN探测报文,通过源VTEP将M个VXLAN探测报文转发给目的VTEP,并接收源VTEP、目的VTEP以及N条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文,根据每个VXLAN通告报文中携带的源VTEP的IP地址、目的VTEP的IP地址、源VTEP的四层端口号、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型、TTL、以及发送VXLAN通告报文的设备的入端口、出端口和系统标识,确定等价路径中是否有路径发生故障。本实施例的方法适用于网络设备复杂度不高的VXLAN场景中,控制器通过发送源UDP端口连续的M个VXLAN探测报文,并根据源VTEP、中间节点和目的VTEP上报的VXLAN通告报文确定各路径,当检测到路径发生故障时,向用户设备发送告警信息,通知用户该路径发生故障,从而及时的对发生故障的路径进行维护。
图5为本发明实施例三提供的路径检测方法流程图。本实施例涉及的是采用哈希算法获选择不同的源UDP端口号构造VXLAN探测报文的具体过程。在上述图3所示实施例的基础上,如图5所述,“根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文”这一步骤的方法包括以下步骤:
步骤301、将N个连续的源UDP端口号分别与源VTEP的IP地址、目的VTEP的IP地址、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型进行哈希运算,获取哈希值。
其中,N为源UDP端口号的最大值,且N为大于等于2的正整数。
在本实施例中,源UDP端口号一般为1-65535,因此,源UDP端口号的最大值一般为65535。
步骤302、根据哈希值,将N个连续的源UDP端口号划分为M个第一集合。
其中,每个第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N。
步骤303、从每个第一集合中获取一个源UDP端口号构成第二集合。
步骤304、根据第二集合中的每个源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文。
图6为本发明实施例提供的采用哈希算法选择源UDP端口号的示意图。下面以图6为例详细说明本实施例的技术方案,并且,为了方便说明,将源VTEP的IP地址、目的VTEP的IP地址、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型统称为四元组信息,如图5所示,将源UDP端口号1-65535和四元组信息(图中未示出)分别进行哈希运算,获取每个源UDP端口号对应的哈希值,将哈希值相同的源UDP端口号分为一个集成,构成M个第一集合,从每个第一集合中任意选择一个源UDP端口号构成第二集合,例如,图6中的{1,3,……,M1}、{10,15,……,M2}、{50,55,……,M3}等为第一集合,{3,20,……,555}为第二集合,并将目的UDP端口号设置为0x12b5,根据第二集合中的每个源UDP端口号、目的UDP端口号0x12b5和探测标识构造M个VXLAN探测报文。本实施例中,VXLAN探测报文的格式与表1和表2所示的报文格式相同,此处不再赘述。
本实施例提供的路径检测方法,将N个连续的源UDP端口号分别与源VTEP的IP地址、目的VTEP的IP地址、目的VTEP的四层端口号、源VTEP和目的VTEP之间的协议类型进行哈希运算,获取每个源UDP端口号对应的哈希值,并根据哈希值,将N个连续的源UDP端口号划分为M个第一集合,从每个第一集合中获取一个源UDP端口号构成第二集合,根据第二集合中的每个源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,本实施例的方法适用于网络设备复杂度较高的VXLAN场景中,通过哈希算法选择部分源UDP端口号来生成VXLAN探测报文,可大大减少发送的VXLAN探测报文的数量,从而减轻控制器和路径中中间节点的工作量。
图7为本发明实施例四提供的路径检测方法流程图。本实施例涉及的是接收侧设备接收到VXLAN探测报文,解析VXLAN探测报文,并根据获取到的探测标识向控制器发送VXLAN通告报文的具体过程。本实施例的执行主体可以为源VTEP、目的VTEP或者中间节点,如图7所示,该方法包括:
步骤401、接收VXLAN探测报文。
其中,所述VXLAN探测报文包括源UDP端口号、目的UDP端口号和探测标识。
在本实施例中,VXLAN探测报文为控制器构造的用于检测VXLAN中的路径的VXLAN格式的报文,该VXLAN探测报文的格式如表1和表2所示,此处不再赘述。
步骤402、解析所述VXLAN探测报文,获得所述探测标识。
在本实施例中,探测标识可以为一个具体的标记值,该探测标识可以设置在VXLAN探测报文的VXLAN报头的预留字段中。
步骤403、根据所述探测标识向控制器发送VXLAN通告报文。
其中,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的MAC地址、目的MAC地址与所述VXLAN检测报文不同。
在本实施例中,当源VTEP、目的VTEP或者中间节点收到携带有探测标识的VXLAN检测报文时,向控制器上报VXLAN通告报文。
本实施例提供的路径检测方法,源VTEP、目的VTEP或者中间节点接收VXLAN探测报文,解析所述VXLAN探测报文,获得所述探测标识,根据所述探测标识向控制器发送VXLAN通告报文,使得控制器可以根据VXLAN通告报文检测源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障,若某个路径发生故障,控制器可以提示用户路径发生故障,从而及时的对故障路径进行维护。
可选地,在图7所示实施例的基础上,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
在本实施例中,将探测标识设置于VXLAN通告报文的VXLAN报头的预留字段中,不需要增加额外的字段,从而节省了带宽;并且,VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,使得控制器可以根据设备的入端口、出端口和系统标识来整理VTEP之间的等价路径。
图8为本发明实施例五提供的路径检测装置的结构示意图。如图8所示,该装置包括生成组件21、发送组件22、接收组件23和检测组件24。其中,生成组件21用于当源VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,其中,M大于或者等于2;发送组件22用于向源VTEP发送M个VXLAN探测报文,以使源VTEP将M个VXLAN探测报文转发给目的VTEP;接收组件23用于接收源VTEP、目的VTEP以及所述多条等价路径上的中间节点根据M个VXLAN探测报文上报的VXLAN通告报文;检测组件24用于根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述等价路径是否发生故障。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
进一步地,在图8所示实施例的基础上,所述检测组件24具体用于根据所述每个VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
可选地,所述生成组件21具体用于从预设源UDP端口号区间内获取M个连续的所述源UDP端口号;并根据所述M个连续的源UDP端口号、所述目的UDP端口号和所述探测标识生成M个所述VXLAN探测报文。
可选地,所述探测标识设置于所述VXLAN探测报文的VXLAN报头的预留字段中。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
更进一步地,在图8所示实施例的基础上,所述生成组件21具体用于将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个所述第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N;从每个所述第一集合中获取一个源UDP端口号构成第二集合;根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个所述VXLAN探测报文。
本实施例的装置,可以用于执行图5所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图9为本发明实施例六提供的路径检测装置的结构示意图。如图9所示,该装置包括接收组件31、解析组件32和发送组件33。接收组件31,用于接收VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;解析组件32,用于解析所述VXLAN探测报文,获得所述探测标识;发送组件33,根据所述探测标识向控制器发送VXLAN通告报文,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
本实施例的装置,可以用于执行图7所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
可选地,在图9所示实施例中,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
图10为本发明实施例七提供的控制器的结构示意图。如图10所示,该控制器包括处理器41、发射器42和接收器43。处理器41用于当源VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个扩展虚拟局域网VXLAN探测报文,其中,M大于或者等于2;发射器42用于向所述源VTEP发送所述M个VXLAN探测报文,以使所述源VTEP将所述M个VXLAN探测报文转发给所述目的VTEP;接收器43用于接收所述源VTEP、所述目的VTEP以及所述多条等价路径上的中间节点根据所述M个VXLAN探测报文上报的VXLAN通告报文;处理器41还用于根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
进一步地,处理器41根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障,包括:处理器41根据每个VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、生存时间TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
可选地,所述处理器41根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:处理器41从预设源UDP端口号区间内获取M个连续的源UDP端口号;并根据所述M个源UDP端口号、所述目的UDP端口号和所述探测标识生成M个VXLAN探测报文。
可选地,所述探测标识设置于每个VXLAN探测报文的VXLAN报头的预留字段中。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
更进一步地,所述处理器41根据所述源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:处理器41将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N;从每个所述第一集合中获取一个源UDP端口号构成第二集合;根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个VXLAN探测报文。
本实施例的装置,可以用于执行图5所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图11为本发明实施例八提供的设备的结构示意图。如图11所示,该设备包括接收器51、处理器52和发射器53。接收器51用于接收VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;处理器52用于解析所述VXLAN探测报文,获得所述探测标识;发射器53用于根据所述探测标识向控制器发送VXLAN通告报文;其中,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
本实施例的装置,可以用于执行图7所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
可选地,在图11所示实施例中,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(random access memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (14)
1.一种路径检测方法,其特征在于,包括:
当源扩展虚拟局域网VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,其中,M大于或者等于2;
向所述源VTEP发送所述M个VXLAN探测报文,以使所述源VTEP将所述M个VXLAN探测报文转发给所述目的VTEP;
接收所述源VTEP、所述目的VTEP以及所述多条等价路径上的中间节点根据所述M个VXLAN探测报文上报的VXLAN通告报文;其中,N大于或者等于2;
根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障。
2.根据权利要求1所述的方法,其特征在于,所述根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障,包括:
根据每个VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、生存时间TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
3.根据权利要求1或2所述的方法,其特征在于,所述根据源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:
从预设源UDP端口号区间内获取M个连续的源UDP端口号;
根据所述M个源UDP端口号、所述目的UDP端口号和所述探测标识生成M个VXLAN探测报文。
4.根据权利要求1或2所述的方法,其特征在于,所述根据所述源UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,包括:
将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;
根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个所述第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N;
从每个所述第一集合中获取一个源UDP端口号构成第二集合;
根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个VXLAN探测报文。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述探测标识设置于每个所述VXLAN探测报文的VXLAN报头的预留字段中。
6.一种路径检测方法,其特征在于,包括:
接收扩展虚拟局域网VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;
解析所述VXLAN探测报文,获得所述探测标识;
根据所述探测标识向控制器发送VXLAN通告报文;其中,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
7.根据权利要求6所述的方法,其特征在于,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;
所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
8.一种路径检测装置,其特征在于,包括:
生成组件,用于当源扩展虚拟局域网VXLAN隧道终结点VTEP与目的VTEP之间存在多条等价路径时,根据源用户数据报协议UDP端口号、目的UDP端口号和探测标识生成M个VXLAN探测报文,其中,M大于或者等于2;
发送组件,用于向所述源VTEP发送所述M个VXLAN探测报文,以使所述源VTEP将所述M个VXLAN探测报文转发给所述目的VTEP;
接收组件,接收所述源VTEP、所述目的VTEP以及所述多条等价路径上的中间节点根据所述M个VXLAN探测报文上报的VXLAN通告报文;
检测组件,用于根据所述VXLAN通告报文检测所述源VTEP和所述目的VTEP之间的所述多条等价路径中是否有路径发生故障。
9.根据权利要求8所述的装置,其特征在于,所述检测组件具体用于根据每个所述VXLAN通告报文中携带的所述源VTEP的互联网协议IP地址、所述目的VTEP的IP地址、所述源VTEP的四层端口号、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型、生存时间TTL、以及发送所述VXLAN通告报文的设备的入端口、出端口和系统标识,确定所述多条等价路径中是否有路径发生故障。
10.根据权利要求8或9所述的装置,其特征在于,所述生成组件具体用于从预设源UDP端口号区间内获取M个连续的源UDP端口号;并根据所述M个连续的源UDP端口号、所述目的UDP端口号和所述探测标识生成M个所述VXLAN探测报文。
11.根据权利要求8或9所述的装置,其特征在于,所述生成组件具体用于将N个连续的源UDP端口号分别与所述源VTEP的IP地址、所述目的VTEP的IP地址、所述目的VTEP的四层端口号、所述源VTEP和所述目的VTEP之间的协议类型进行哈希运算,获取哈希值;其中,N为源UDP端口号的最大值,且N为大于等于2的正整数;根据所述哈希值,将所述N个连续的源UDP端口号划分为M个第一集合;其中,每个所述第一集合中的所有源UDP端口号对应的哈希值均相等,M小于或者等于N;从每个所述第一集合中获取一个源UDP端口号构成第二集合;根据所述第二集合中的每个源UDP端口号、所述目的UDP端口号和所述探测标识生成所述M个VXLAN探测报文。
12.根据权利要求8-11任一项所述的装置,其特征在于,所述探测标识设置于所述VXLAN探测报文的VXLAN报头的预留字段中。
13.一种路径检测装置,其特征在于,包括:
接收组件,用于接收扩展虚拟局域网VXLAN探测报文,其中,所述VXLAN探测报文包括源用户数据报协议UDP端口号、目的UDP端口号和探测标识;
解析组件,用于解析所述VXLAN探测报文,获得所述探测标识;
发送组件,用于根据所述探测标识向控制器发送VXLAN通告报文,所述VXLAN通告报文携带所述探测标识,所述VXLAN通告报文的源IP地址、目的IP地址、源UDP端口号、目的UDP端口、协议类型以及生存时间TTL与所述VXLAN探测报文相同;所述VXLAN通告报文的源媒体访问控制MAC地址、目的MAC地址与所述VXLAN检测报文不同。
14.根据权利要求13所述的装置,其特征在于,所述探测标识设置于所述VXLAN通告报文的VXLAN报头的预留字段中;
所述VXLAN通告报文还包括发送所述VXLAN通告报文的设备的入端口、出端口和系统标识。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510621265.8A CN106559325B (zh) | 2015-09-25 | 2015-09-25 | 路径检测方法和装置 |
JP2018515523A JP6604434B2 (ja) | 2015-09-25 | 2016-09-19 | 経路検出方法および装置 |
EP16848079.6A EP3346661B1 (en) | 2015-09-25 | 2016-09-19 | Path detection method and device |
PCT/CN2016/099347 WO2017050198A1 (zh) | 2015-09-25 | 2016-09-19 | 路径检测方法和装置 |
ES16848079T ES2875783T3 (es) | 2015-09-25 | 2016-09-19 | Procedimiento y dispositivo de detección de ruta |
US15/934,229 US10659253B2 (en) | 2015-09-25 | 2018-03-23 | Path detection method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510621265.8A CN106559325B (zh) | 2015-09-25 | 2015-09-25 | 路径检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106559325A true CN106559325A (zh) | 2017-04-05 |
CN106559325B CN106559325B (zh) | 2020-06-09 |
Family
ID=58385603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510621265.8A Active CN106559325B (zh) | 2015-09-25 | 2015-09-25 | 路径检测方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10659253B2 (zh) |
EP (1) | EP3346661B1 (zh) |
JP (1) | JP6604434B2 (zh) |
CN (1) | CN106559325B (zh) |
ES (1) | ES2875783T3 (zh) |
WO (1) | WO2017050198A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360096A (zh) * | 2017-08-14 | 2017-11-17 | 北京优帆科技有限公司 | 一种vxlan报文的转发方法及系统 |
CN107547342A (zh) * | 2017-06-27 | 2018-01-05 | 新华三技术有限公司 | 基于vxlan隧道的报文广播方法和装置 |
CN108667709A (zh) * | 2018-05-18 | 2018-10-16 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108737206A (zh) * | 2017-04-24 | 2018-11-02 | 中兴通讯股份有限公司 | 网络通道的选路方法、装置及其计算机设备 |
CN109005116A (zh) * | 2017-06-07 | 2018-12-14 | 华为技术有限公司 | 一种报文转发方法及装置 |
CN109617717A (zh) * | 2018-11-30 | 2019-04-12 | 锐捷网络股份有限公司 | IPSec SA的检测方法及装置 |
CN110061898B (zh) * | 2019-04-28 | 2021-07-23 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN113259162A (zh) * | 2021-05-08 | 2021-08-13 | 中国工商银行股份有限公司 | 网络故障确定方法及装置、电子设备和存储介质 |
WO2022083563A1 (zh) * | 2020-10-19 | 2022-04-28 | 中兴通讯股份有限公司 | 链路检测方法、链路检测装置、终端设备和存储介质 |
CN114760225A (zh) * | 2022-03-31 | 2022-07-15 | 深信服科技股份有限公司 | 一种故障诊断方法、系统和存储介质 |
CN115150308A (zh) * | 2022-07-19 | 2022-10-04 | 天翼云科技有限公司 | 一种流量统计方法和装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11128489B2 (en) * | 2017-07-18 | 2021-09-21 | Nicira, Inc. | Maintaining data-plane connectivity between hosts |
JP6801409B2 (ja) * | 2016-12-02 | 2020-12-16 | 富士通株式会社 | 経路探索システム、経路探索方法及び経路探索プログラム |
CN111614540B (zh) * | 2020-06-04 | 2022-04-08 | 北京百度网讯科技有限公司 | 用于传递信息的方法及装置 |
US11652722B2 (en) * | 2020-06-19 | 2023-05-16 | Apple Inc. | High frequency probing for network bandwidth estimation using video data in real-time video conference |
CN112184225B (zh) * | 2020-09-30 | 2024-03-01 | 江苏赞奇科技股份有限公司 | 一种基于区块链的云渲染资源兑换方法 |
CN112187584B (zh) * | 2020-09-30 | 2023-07-21 | 腾讯科技(深圳)有限公司 | 路径故障探测方法、系统、服务器及存储介质 |
US11929917B2 (en) * | 2021-07-30 | 2024-03-12 | Cisco Technology, Inc. | Systems and methods for determining problematic paths between interest points in a multi-cloud environment |
EP4135290A1 (de) * | 2021-08-13 | 2023-02-15 | Siemens Aktiengesellschaft | Verfahren zur übermittlung von daten zur netzdiagnose zwischen mittelbar verbundenen teilnetzen und koppel-kommunikationsgerät |
CN113630312B (zh) * | 2021-08-17 | 2023-12-22 | 迈普通信技术股份有限公司 | 路径探测方法、装置、网络设备及计算机可读存储介质 |
CN114760216B (zh) * | 2022-04-12 | 2023-12-05 | 国家计算机网络与信息安全管理中心 | 一种扫描探测事件确定方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325584A (zh) * | 2007-06-15 | 2008-12-17 | 华为技术有限公司 | 路由跟踪方法、mpls网络系统及其入口节点 |
CN101800679A (zh) * | 2010-03-10 | 2010-08-11 | 华为技术有限公司 | 一种报文丢包检测方法及系统 |
CN102177681A (zh) * | 2011-04-21 | 2011-09-07 | 华为技术有限公司 | 检测故障的方法和系统 |
WO2014189709A1 (en) * | 2013-05-24 | 2014-11-27 | Alcatel Lucent | System and method for detecting a virtual extensible local area network (vxlan) segment data path failure |
CN104270282A (zh) * | 2014-09-11 | 2015-01-07 | 浙江宇视科技有限公司 | 一种ip网络端到端测试方法和装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8948054B2 (en) * | 2011-12-30 | 2015-02-03 | Cisco Technology, Inc. | System and method for discovering multipoint endpoints in a network environment |
WO2013115177A1 (ja) | 2012-01-30 | 2013-08-08 | 日本電気株式会社 | ネットワークシステム、及びトポロジー管理方法 |
US9203738B2 (en) * | 2013-05-21 | 2015-12-01 | Cisco Technology, Inc. | Optimal forwarding for trill fine-grained labeling and VXLAN interworking |
JP6156737B2 (ja) | 2013-08-19 | 2017-07-05 | APRESIA Systems株式会社 | ネットワーク中継システムおよびスイッチ装置 |
US9374294B1 (en) * | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
EP2966815A4 (en) * | 2014-05-29 | 2016-04-13 | Huawei Tech Co Ltd | PACKET PROCESSING AND VXLAN GATEWAY |
US9509527B2 (en) * | 2014-06-30 | 2016-11-29 | Arista Networks, Inc. | Method and system for VXLAN encapsulation offload |
US10171559B2 (en) * | 2014-11-21 | 2019-01-01 | Cisco Technology, Inc. | VxLAN security implemented using VxLAN membership information at VTEPs |
US10003552B2 (en) * | 2015-01-05 | 2018-06-19 | Brocade Communications Systems, Llc. | Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches |
US9596099B2 (en) * | 2015-05-06 | 2017-03-14 | Cisco Technology, Inc. | Scalable network virtualization with aggregate endpoints |
US9979711B2 (en) * | 2015-06-26 | 2018-05-22 | Cisco Technology, Inc. | Authentication for VLAN tunnel endpoint (VTEP) |
US10171303B2 (en) * | 2015-09-16 | 2019-01-01 | Avago Technologies International Sales Pte. Limited | IP-based interconnection of switches with a logical chassis |
-
2015
- 2015-09-25 CN CN201510621265.8A patent/CN106559325B/zh active Active
-
2016
- 2016-09-19 WO PCT/CN2016/099347 patent/WO2017050198A1/zh active Application Filing
- 2016-09-19 ES ES16848079T patent/ES2875783T3/es active Active
- 2016-09-19 JP JP2018515523A patent/JP6604434B2/ja active Active
- 2016-09-19 EP EP16848079.6A patent/EP3346661B1/en active Active
-
2018
- 2018-03-23 US US15/934,229 patent/US10659253B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325584A (zh) * | 2007-06-15 | 2008-12-17 | 华为技术有限公司 | 路由跟踪方法、mpls网络系统及其入口节点 |
CN101800679A (zh) * | 2010-03-10 | 2010-08-11 | 华为技术有限公司 | 一种报文丢包检测方法及系统 |
CN102177681A (zh) * | 2011-04-21 | 2011-09-07 | 华为技术有限公司 | 检测故障的方法和系统 |
WO2014189709A1 (en) * | 2013-05-24 | 2014-11-27 | Alcatel Lucent | System and method for detecting a virtual extensible local area network (vxlan) segment data path failure |
CN104270282A (zh) * | 2014-09-11 | 2015-01-07 | 浙江宇视科技有限公司 | 一种ip网络端到端测试方法和装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737206B (zh) * | 2017-04-24 | 2021-11-12 | 中兴通讯股份有限公司 | 网络通道的选路方法、装置及其计算机设备 |
CN108737206A (zh) * | 2017-04-24 | 2018-11-02 | 中兴通讯股份有限公司 | 网络通道的选路方法、装置及其计算机设备 |
CN109005116A (zh) * | 2017-06-07 | 2018-12-14 | 华为技术有限公司 | 一种报文转发方法及装置 |
CN109005116B (zh) * | 2017-06-07 | 2020-07-24 | 华为技术有限公司 | 一种报文转发方法及装置 |
CN107547342A (zh) * | 2017-06-27 | 2018-01-05 | 新华三技术有限公司 | 基于vxlan隧道的报文广播方法和装置 |
CN107360096B (zh) * | 2017-08-14 | 2020-08-25 | 北京青云科技股份有限公司 | 一种vxlan报文的转发方法及系统 |
CN107360096A (zh) * | 2017-08-14 | 2017-11-17 | 北京优帆科技有限公司 | 一种vxlan报文的转发方法及系统 |
CN108667709B (zh) * | 2018-05-18 | 2020-12-29 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108667709A (zh) * | 2018-05-18 | 2018-10-16 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN109617717A (zh) * | 2018-11-30 | 2019-04-12 | 锐捷网络股份有限公司 | IPSec SA的检测方法及装置 |
CN110061898B (zh) * | 2019-04-28 | 2021-07-23 | 新华三技术有限公司 | 一种报文转发方法及装置 |
WO2022083563A1 (zh) * | 2020-10-19 | 2022-04-28 | 中兴通讯股份有限公司 | 链路检测方法、链路检测装置、终端设备和存储介质 |
CN113259162A (zh) * | 2021-05-08 | 2021-08-13 | 中国工商银行股份有限公司 | 网络故障确定方法及装置、电子设备和存储介质 |
CN114760225A (zh) * | 2022-03-31 | 2022-07-15 | 深信服科技股份有限公司 | 一种故障诊断方法、系统和存储介质 |
CN115150308A (zh) * | 2022-07-19 | 2022-10-04 | 天翼云科技有限公司 | 一种流量统计方法和装置 |
CN115150308B (zh) * | 2022-07-19 | 2023-10-10 | 天翼云科技有限公司 | 一种流量统计方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US10659253B2 (en) | 2020-05-19 |
EP3346661A4 (en) | 2018-09-05 |
CN106559325B (zh) | 2020-06-09 |
JP2018528716A (ja) | 2018-09-27 |
ES2875783T3 (es) | 2021-11-11 |
EP3346661A1 (en) | 2018-07-11 |
WO2017050198A1 (zh) | 2017-03-30 |
EP3346661B1 (en) | 2021-04-28 |
US20180212798A1 (en) | 2018-07-26 |
JP6604434B2 (ja) | 2019-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106559325A (zh) | 路径检测方法和装置 | |
US11979322B2 (en) | Method and apparatus for providing service for traffic flow | |
CN104660508B (zh) | 一种报文转发方法及装置 | |
CN104285416B (zh) | 在存储区域网络中端接覆盖隧道的虚拟路由器 | |
JP5345942B2 (ja) | Pbtネットワークの中間ノードにおけるイーサネットoam | |
JP4598462B2 (ja) | L2−vpnサービスを提供するプロバイダ網、及びエッジルータ | |
CN106936655A (zh) | 链路检测方法、装置及网络设备、控制器 | |
CN101573913B (zh) | 用于多播路由选择的方法和设备 | |
US20110194403A1 (en) | Fault isolation in trill networks | |
CN108737128A (zh) | 一种实现带内操作管理维护ioam的方法及装置 | |
CN106789625A (zh) | 一种环路检测方法及装置 | |
CN106789542A (zh) | 一种云数据中心安全服务链的实现方法 | |
CN101317372A (zh) | 一种以太网的连接故障管理报文的传输方法、系统和节点装置 | |
CN105024985A (zh) | 一种报文处理方法及装置 | |
CN105591834B (zh) | Vxlan中的流量监控方法和装置 | |
CN103840976B (zh) | 通信方法、光设备和网络设备 | |
CN106603550A (zh) | 一种网络隔离方法及装置 | |
CN106130819B (zh) | Vtep异常的检测方法及装置 | |
JP2004328752A (ja) | Oam機能を可能にするアドレスの挿入 | |
CN108964943A (zh) | 一种实现ioam封装的方法及装置 | |
CN103354509B (zh) | 一种链路连接信息的获取方法和设备 | |
CN103581025B (zh) | 路由信息处理方法、设备及系统 | |
CN106411625A (zh) | 链路报文丢包测量方法、系统及目标节点、发起端节点 | |
JP2007243466A (ja) | 接続性確認方法 | |
CN107968751A (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |