CN106878048B - 故障处理方法及装置 - Google Patents
故障处理方法及装置 Download PDFInfo
- Publication number
- CN106878048B CN106878048B CN201611147489.0A CN201611147489A CN106878048B CN 106878048 B CN106878048 B CN 106878048B CN 201611147489 A CN201611147489 A CN 201611147489A CN 106878048 B CN106878048 B CN 106878048B
- Authority
- CN
- China
- Prior art keywords
- vtep
- link
- vxlan
- mac address
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供一种故障处理方法及装置,其中,该方法包括:当检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口以及与该AC接口对应的VXLAN,根据该AC接口和该VXLAN确定对应的MAC地址;将该VXLAN的ID以及该MAC地址携带在链路故障消息中发送给网关设备,以使网关设备根据该VXLAN的ID和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的网关设备与本VTEP之间的链路。
Description
技术领域
本申请涉及网络通信技术领域,特别涉及一种故障处理方法及装置。
背景技术
EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)是一种二层VPN技术,在控制平面上采用BGP(Border Gateway Protocol,边界网关协议)通告路由信息,在数据平面上采用VXLAN(Virtual eXtensible LAN,可扩展虚拟局域网络)封装方式转发用户报文。租户的物理站点(Site)分散在不同位置时,EVPN可以基于已有的服务提供商或企业IP(Internet Protocol,因特网协议)网络,为同一租户的相同子网提供二层互联;通过EVPN网关为同一租户的不同子网提供三层互联,并为其提供与外部网络的三层互联。
在基本的EVPN组网架构中主要包括:VM(Virtual Machine,虚拟机)、CE(CustomerEdge,用户边缘)设备和VTEP(VXLAN Tunnel End Point,VXLAN隧道端点)。
目前,为了提高EVPN的可靠性,通常会采用如图1所示的分布式聚合方案。在如图1所示的组网中,VTEP11和VTEP12组成一个DR(Distributed Relay,分布式聚合)系统,VTEP11和VTEP12通过分布式聚合口与CE设备连接,CE设备通过普通聚合口与VTEP11和VTEP12连接。VTEP11和VTEP12连接GW(网关)设备,VTEP11和VTEP12在与GW设备建立了BGP邻居关系之后,使用相同的IP地址与GW设备建立VXLAN隧道。VTEP11与VTEP12之间通过IPL(Intra Portal Link,分布式聚合内部链路)连接,通过IPL进行协议报文交互和信息同步。
假设,在正常情况下,GW设备→CE设备方向的数据报文的转发路径为GW设备→VTEP11→CE设备。但是,在VTEP11与CE设备之间的链路发生故障之后,转发路径就会变更为GW设备→VTEP11→VTEP12→CE设备。这样,IPL上就需要承载数据报文,从而会影响VTEP之间的协议报文交互和信息同步。
发明内容
有鉴于此,本申请提供一种故障处理方法及装置。
具体地,本申请是通过如下技术方案实现的:
一方面,提供了一种故障处理方法,EVPN中的CE设备连接分布式聚合系统中的两个以上VTEP,这两个以上VTEP分别与网关设备建立邻居关系,该方法应用于这两个以上VTEP中的任一VTEP,该方法包括:
当检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口以及与该AC接口对应的VXLAN,根据该AC接口和该VXLAN确定对应的MAC地址;
将该VXLAN的ID以及该MAC地址携带在链路故障消息中发送给网关设备,以使网关设备根据该VXLAN的ID和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的网关设备与本VTEP之间的链路。
另一方面,还提供了一种故障处理方法,EVPN中的CE设备连接分布式聚合系统中的两个以上VTEP,这两个以上VTEP分别与网关设备建立邻居关系,该方法应用于网关设备,该方法包括:
接收VTEP发来的链路故障消息,其中,链路故障消息中携带有VXLAN ID以及MAC地址;
根据该VXLAN ID和该MAC地址确定对应的VXLAN隧道;
停止使用该VXLAN隧道对应的本设备与该VTEP之间的链路。
另一方面,提供了一种故障处理装置,EVPN中的CE设备连接分布式聚合系统中的两个以上VTEP,这两个以上VTEP分别与网关设备建立邻居关系,该装置应用于两个以上VTEP中的任一VTEP中,该装置包括:
检测单元,用于检测本VTEP与CE设备之间的AC链路的状态;
查找单元,用于当检测单元检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口以及与该AC接口对应的VXLAN,根据该AC接口和该VXLAN确定对应的MAC地址;
发送单元,用于将查找单元确定的VXLAN的ID以及MAC地址携带在链路故障消息中发送给网关设备,以使网关设备根据该VXLAN的ID和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的网关设备与本VTEP之间的链路。
又一方面,还提供了一种故障处理装置,EVPN中的CE设备连接分布式聚合系统中的两个以上VTEP,这两个以上VTEP分别与网关设备建立邻居关系,该装置应用于网关设备,该装置包括:
接收单元,用于接收VTEP发来的链路故障消息,其中,链路故障消息中携带有VXLAN ID以及MAC地址;
处理单元,用于在接收单元接收到该链路故障消息之后,根据该VXLAN ID和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的本设备与该VTEP之间的链路。
通过本申请的以上技术方案,由于VTEP在检测到本VTEP与CE设备之间的AC链路不可用时,将对应的MAC地址通告给了GW设备,因此,GW设备可以确定与该MAC地址对应的VXLAN隧道,停止使用该VXLAN隧道对应的GW设备与该VTEP之间的链路,这样,GW设备会将用户报文通过该VXLAN隧道转发给其它VTEP,由该其它VTEP转发给CE设备,从而避免了现有技术中存在的需要由IPL承载数据报文的问题,减轻了IPL的压力。
附图说明
图1是GW设备→CE设备方向的报文转发路径示意图;
图2是在VTEP11与CE设备之间的链路不可用时,按照现有技术进行路径变更后的GW设备→CE设备方向的报文转发路径示意图;
图3是在VTEP11与CE设备之间的链路不可用时,VTEP11执行的本申请实施例的故障处理方法的流程图;
图4是在VTEP11与CE设备之间的链路不可用时,按照本申请实施例进行路径变更后的GW设备→CE设备方向的报文转发路径示意图;
图5是示出了CE设备→GW设备方向的报文转发路径示意图;
图6是在GW设备与VTEP11之间的链路不可用时,按照现有技术进行路径变更后的CE设备→GW设备方向的报文转发路径示意图;
图7是在GW设备与VTEP11之间的链路不可用时,按照本申请实施例进行路径变更后的CE设备→GW设备方向的报文转发路径示意图;
图8是本申请一示例性实施例示出的故障处理装置所在VTEP或网关设备的硬件结构示意图;
图9是本申请一示例性实施例示出的VTEP中的故障处理装置的一种结构示意图;
图10是本申请一示例性实施例示出的VTEP中的故障处理装置的另一种结构示意图;
图11是本申请一示例性实施例示出的网关设备中的故障处理装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在如图1所示的采用分布式聚合方案的组网中,VTEP11和VTEP12组成一个分布式聚合系统,VTEP11和VTEP12通过分布式聚合口与CE设备连接,CE设备通过普通聚合口与VTEP11和VTEP12连接。具体的,CE设备上连接VTEP11的端口PortC和连接VTEP12的端口PortD加入普通聚合组AGG100中;VTEP11上连接CE设备的端口PortA加入group ID(组ID)为200的分布式聚合组DR200中,并且,在该聚合组DR200上创建AC(Attachment Circuit,接入电路)接口;VTEP12上连接CE设备的端口PortB加入group ID为200的分布式聚合组DR200中,并且,在该分布式聚合组DR200上创建AC接口。
VTEP11和VTEP12连接GW设备。VTEP11在使用IP21与GW设备建立了BGP邻居关系之后,使用IP22与GW设备建立VXLAN隧道Tunnel0;VTEP12在使用IP23与GW设备建立了BGP邻居关系之后,使用IP22与GW设备建立VXLAN隧道Tunnel0。这样,在GW设备上,Tunnel0的目的IP地址为IP22,Tunnel0对应2个下一跳设备VTEP11和VTEP12。
VTEP11与VTEP12之间通过IPL连接,通过IPL进行协议报文交互和信息同步,例如,同步学习到的本地VM的MAC地址。
下面简单介绍如图1所示的网络中的各个设备的MAC地址学习过程和报文转发过程。
VTEP11在通过PortA接收到本地VM41发出的用户报文之后,确定该用户报文所属的VXLAN,记为VXLAN10,在VXLAN10对应的MAC地址表中添加如表1-1所示的MAC表项:
表1-1
MAC地址 | 出接口 |
VM41-MAC | Tag(标签)为31的AC接口AC31 |
其中,VM41-MAC是该用户报文的源MAC地址,AC31是在PortA所属分布式聚合组DR200上创建的。
VTEP11将VM41-MAC通过IPL同步给VTEP12,并且,使用BGP协议将VM41-MAC同步给GW设备。VTEP12会在VXLAN10对应的MAC地址表中添加如表2-1所示的MAC表项,GW设备会在VXLAN10对应的MAC地址表中添加如表3-1所示的MAC表项。
表2-1
MAC地址 | 出接口 |
VM41-MAC | Tag为31的AC接口AC31 |
表3-1
MAC地址 | 出接口 |
VM41-MAC | Tunnel0 |
另外,GW设备在学习到本地VM42的MAC地址VM42-MAC之后,会在所属VXLAN10对应的MAC地址表中添加对应的MAC表项,此时,表3-1更新为如表3-2所示;然后,GW设备使用BGP协议将VM42-MAC同步给VTEP11和VTEP12。VTEP11会在所属VXLAN10对应的MAC地址表中添加对应的MAC表项,此时,表1-1更新为如表1-2所示;VTEP12会在所属VXLAN10对应的MAC地址表中添加对应的MAC表项,此时,表2-1更新为如表2-2。
表3-2
MAC地址 | 出接口 |
VM41-MAC | Tunnel0 |
VM42-MAC | AC32 |
表1-2
MAC地址 | 出接口 |
VM41-MAC | AC31 |
VM42-MAC | Tunnel0 |
表2-2
MAC地址 | 出接口 |
VM41-MAC | AC31 |
VM42-MAC | Tunnel0 |
此时,GW设备→CE设备方向的数据报文的转发流程如下:
GW设备要发送用户报文时,根据该用户报文的目的MAC地址VM41-MAC,在如表3-2所示的MAC地址表中查找对应的出接口,结果查找到Tunnel0,查找Tunnel0对应的下一跳设备,从查找到的2个下一跳设备VTEP11和VTEP12中选择VTEP11,对该用户报文进行VXLAN封装后转发给VTEP11;VTEP11对接收到的VXLAN报文进行解封装得到其中的用户报文,根据该用户报文的目的MAC地址VM41-MAC,在如表1-2所示的MAC地址表中查找对应的出接口,结果查找到AC31,因此,会通过与AC31对应的分布式聚合组DR200中的成员端口PortA将该用户报文转发给CE设备。此时,如图1所示,GW设备→CE设备方向的数据报文的转发路径为GW设备→VTEP11→CE设备。
当VTEP11检测到本设备与CE设备之间的AC链路不可用(down)时,按照现有技术,VTEP11会将分布式聚合组DR200中的成员端口PortA置为down,将本设备上连接IPL的端口PortE加入该分布式聚合组DR200中,从而,GW设备发出的VXLAN报文到达VTEP11后,VTEP11会对其进行解封装得到用户报文,并将该用户报文通过与AC31对应的分布式聚合组DR200中的成员端口PortE转发给CE设备。这样,如图2所示,GW设备→CE设备方向的数据报文的转发路径变更为了GW设备→VTEP11→VTEP12→CE设备,导致VTEP11与VTEP12之间的IPL需要承载数据报文,从而影响VTEP11与VTEP12之间的协议报文交互和信息同步。
为了解决上述问题,本申请实施例中提供了一种故障处理方法,以及一种可以应用该方法的故障处理装置。该方法可以由如图1所示的VTEP11和VTEP12中的任一VTEP执行,在该方法中,当检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口以及与该AC接口对应的VXLAN,根据该AC接口和该VXLAN确定对应的MAC地址,然后,将该VXLAN的ID以及该MAC地址携带在链路故障消息中发送给GW设备,以使GW设备和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的网关设备与本VTEP之间的链路。
由于VTEP在检测到本VTEP与CE设备之间的AC链路不可用时,将对应的MAC地址通告给了GW设备,因此,GW设备可以确定与该MAC地址对应的VXLAN隧道,停止使用该VXLAN隧道对应的GW设备与该VTEP之间的链路,这样,GW设备会将用户报文通过该VXLAN隧道转发给其它VTEP,由该其它VTEP转发给CE设备,从而避免了现有技术中存在的需要由IPL承载数据报文的问题,减轻了IPL的压力。
下面以图1所示的组网为例,详细介绍本申请实施例的故障处理方法。
VTEP11在检测到本VTEP与CE设备之间的链路不可用时,会执行如图3所示的步骤:
步骤S101,当检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口为AC31,并确定与AC31对应的VXLAN为VXLAN10,根据AC31和VXLAN10确定对应的MAC地址为VM41-MAC;
具体的,确定与该AC链路对应的AC接口的具体方法可以是:首先确定VTEP11上连接CE设备的端口PortA所属的聚合组为分布式聚合组DR200,然后,查找在该分布式聚合组DR200上创建的AC接口,结果查找到AC31。之后,针对查找到的AC31,确定与AC31对应的VXLAN为VXLAN10,从VXLAN10对应的MAC地址表(如表1-2所示)中查找包括AC31的MAC表项,查找到的MAC表项中的MAC地址VM41-MAC即为与AC31对应的MAC地址。
步骤S102,将VXLAN10的ID 10以及VM41-MAC携带在链路故障消息中发送给GW设备。
具体的,为了能够将VXLAN10的ID 10以及VM41-MAC通告给GW设备,本申请实施例在现有的EVPN路由中新增了一种EVPN路由,可以称为EVPN 6类路由,该类路由用于通告MAC地址的链路故障消息。
在步骤S102中,VTEP11将VXLAN10的ID 10以及VM41-MAC携带在EVPN 6类路由通告给GW设备。另外,该EVPN 6类路由中还可以携带VTEP11建立与GW设备的VXLAN隧道所使用的IP地址IP22、和/或VTEP11建立与GW设备的BGP邻居关系所使用的IP地址IP21。
GW设备在接收到该EVPN 6类路由之后,确定该路由为链路故障消息,根据VXLAN10的ID 10以及VM41-MAC确定对应的VXLAN隧道为Tunnel0,停止使用Tunnel0对应的GW设备与VTEP11之间的链路。
例如,GW设备在接收到该EVPN 6类路由之后,在VXLAN10的ID 10对应的MAC地址表(如表3-2所示)中,查找与VM41-MAC对应的VXLAN隧道,从而查找到Tunnel0。在查找到Tunnel0之后,由于GW设备可以确定出发来该EVPN 6类路由的VTEP为VTEP11,因此,可以停止使用Tunnel0对应的GW设备与VTEP11之间的链路。其中,GW设备确定发来该EVPN 6类路由的VTEP为VTEP11的方式可以有多种,其中一种方式可以是:根据该EVPN 6类路由中携带的IP21确定发来该EVPN 6类路由的VTEP为VTEP11。
另外,GW设备在查找到Tunnel0之后,可以先判断Tunnel0的目的IP地址是否为IP22,和/或判断BGP邻居的IP地址中是否存在IP21,若判断结果均为是,则停止使用Tunnel0对应的GW设备与VTEP11之间的链路。
其中,停止使用Tunnel0对应的GW设备与VTEP11之间的链路的方法可以是:从Tunnel0的下一跳设备中删除VTEP11,这样删除后的下一跳设备中仅包含VTEP12,从而在根据Tunnel0进行报文转发时就只会选择VTEP12;或者,将Tunnel0的下一跳设备中的VTEP11置为down,这样,在根据Tunnel0进行报文转发时就不会再选择VTEP11。
后续,GW设备→CE设备方向的数据报文的转发流程如下:
GW设备要发送用户报文时,根据该用户报文的目的MAC地址VM41-MAC,在如表3-2所示的MAC地址表中查找对应的出接口,结果查找到Tunnel0,然后查找Tunnel0对应的下一跳设备,由于查找到的下一跳设备中仅包含VTEP12、或者查找到的下一跳设备中包含的VTEP11置为了down,因此,GW设备对该用户报文进行VXLAN封装后转发给VTEP12;VTEP12对接收到的VXLAN报文进行解封装得到其中的用户报文,根据该用户报文的目的MAC地址VM41-MAC,在如表2-2所示的MAC地址表中查找对应的出接口,结果查找到AC31,因此,VTEP12会通过与AC31对应的分布式聚合组DR200中的成员端口PortB将该用户报文转发给CE设备。
这样,在VTEP11与CE设备之间的AC链路不可用后,GW设备→CE设备方向的数据报文的转发路径变更为了GW设备→VTEP12→CE设备,此时,IPL无需再承载数据报文,如图4所示。
后续,当VTEP11检测到本VTEP与CE设备之间的AC链路恢复可用(up)时,VTEP11会将VXLAN10的ID以及VM41-MAC携带在MAC地址同步消息中发送给GW设备,GW设备在接收到该MAC地址同步消息之后,即可根据VXLAN10的ID 10以及VM41-MAC确定对应的VXLAN隧道为Tunnel0,使用Tunnel0对应的GW设备与VTEP11之间的链路。例如,GW设备在接收到该MAC地址同步消息之后,在VXLAN10对应的MAC地址表(如表3-2所示)中,查找与VM41-MAC对应的VXLAN隧道为Tunnel0,然后,使用Tunnel0对应的GW设备与VTEP11之间的链路。
其中,使用Tunnel0对应的GW设备与VTEP11之间的链路的方法可以是:将VTEP11添加到Tunnel0的下一跳设备中,添加后的下一跳设备中包含VTEP11和VTEP12,这样,在根据Tunnel0转发报文时可以选择VTEP11或VTEP12;或者,将Tunnel0的下一跳设备中包含的VTEP11置为up,这样,在根据Tunnel0转发报文时可以选择VTEP11或VTEP12。此时,GW设备→CE设备方向的数据报文仍然可以通过转发路径GW设备→VTEP11→CE设备进行转发。
其中,MAC地址同步消息即为现有的EVPN 2类路由。
此外,在现有技术中,如图5所示,CE设备→GW设备方向的数据报文通过转发路径CE设备→VTEP11→GW设备转发时,如果VTEP11与GW设备之间的链路不可用,则VTEP11会将出接口为Tunnel0的MAC表项删除,此时,表1-2更新为如表1-1所示。后续,在接收到CE设备发来的用户报文之后,VTEP11根据该用户报文的目的MAC地址VM42-MAC在如表1-1所示的MAC地址表中查找不到对应的出接口,则将该用户报文通过IPL转发给VTEP12,VTEP12根据该用户报文的目的MAC地址VM42-MAC,在如表2-2所示的MAC地址表中查找对应的出接口为Tunnel0,从而对该用户报文进行VXLAN封装后转发给GW设备,如图6所示,但是,这样同样存在需要由IPL承载数据报文的问题。
为了解决上述问题,本申请实施例中,VTEP11在检测到本VTEP与GW设备之间的链路不可用时,阻塞本VTEP上连接CE设备的端口,这样,CE设备在检测到本设备与VTEP11之间的链路不可用时,会确定本设备上连接VTEP11的端口PortC所属的聚合组AGG100,然后,将该聚合组AGG100中的成员端口PortC置为down。后续,CE设备在接收到用户报文之后,就不会再选择聚合组AGG100中的成员端口PortC,而是选择成员端口PortD,将该用户报文通过PortD转发给VTEP12,由VTEP12通过VXLAN隧道转发给GW设备,如图7所示,从而避免了现有技术中存在的需要由IPL承载数据报文的问题。
另外,在检测到本VTEP与网关设备之间的链路恢复可用时,VTEP11会开启本VTEP上连接CE设备的端口,这样,CE设备在检测到本设备与VTEP11之间的链路恢复可用时,会确定本设备上连接VTEP11的端口PortC所属的聚合组AGG100,然后,将聚合组AGG100中的成员端口PortC置为up。后续,CE设备在接收到用户报文之后,可以从聚合组AGG100包含的成员端口PortC和PortD中选择一个成员端口,如果选择的成员端口为PortC,则通过PortC将该用户报文转发给VTEP11,由VTEP11通过VXLAN隧道转发给GW设备。
显然,在采用分布式聚合方案的组网中,分布式聚合系统中也可以包含三个甚至更多的VTEP,CE设备通过普通聚合口与这些VTEP连接,这些VTEP分别与GW设备建立邻居关系,并且,这些VTEP使用相同的IP地址与该GW设备建立VXLAN隧道,这些VTEP中的任意两个VTEP之间通过IPL连接。此时,这些VTEP中的任一VTEP依然可以执行本申请上述实施例的故障处理方法,来解决现有技术中存在的需要由IPL承载数据报文的问题。
与前述故障处理方法的实施例相对应,本申请还提供了故障处理装置的实施例。
一种实施例中,本申请故障处理装置306的实施例可以应用在VTEP上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在VTEP的处理器301将非易失性存储器305中对应的计算机程序指令读取到内存304中运行形成的。从硬件层面而言,如图8所示,为本申请故障处理装置306所在VTEP的一种硬件结构图,除了图8所示的处理器301、内部总线302、网络接口303、内存304、以及非易失性存储器305之外,实施例中装置所在的VTEP通常根据该VTEP的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图9,本申请实施例的VTEP中的故障处理装置306中包括:检测单元601、查找单元602和发送单元603,其中:
检测单元601,用于检测本VTEP与CE设备之间的AC链路的状态;
查找单元602,用于当检测单元601检测到本VTEP与CE设备之间的AC链路不可用时,确定与该AC链路对应的AC接口以及与该AC接口对应的VXLAN,根据该AC接口和该VXLAN确定对应的MAC地址;
发送单元603,用于将查找单元602确定的VXLAN的ID以及MAC地址携带在链路故障消息中发送给网关设备,以使网关设备根据该VXLAN的ID和该MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的网关设备与该VTEP(即本VTEP)之间的链路。
其中,发送单元603,还用于当检测单元601检测到本VTEP与CE设备之间的AC链路恢复可用时,将查找单元602确定的VXLAN的ID以及MAC地址携带在MAC地址同步消息中发送给网关设备,以使网关设备根据该VXLAN的ID和该MAC地址确定对应的VXLAN隧道,使用该VXLAN隧道对应的网关设备与该VTEP(即本VTEP)之间的链路。
其中,查找单元602具体用于通过以下方式确定与该AC链路对应的AC接口:确定本VTEP上连接CE设备的端口所属的聚合组;查找在该聚合组上创建的AC接口。
另外,如图10所示,上述VTEP中的故障处理装置306中还可以包括:处理单元604,其中:
检测单元601,还用于检测本VTEP与网关设备之间的链路的状态;
处理单元604,用于当检测单元601检测到本VTEP与网关设备之间的链路不可用时,阻塞本VTEP上连接CE设备的端口。
其中,处理单元604,还用于当检测单元601检测到本VTEP与网关设备之间的链路恢复可用时,开启本VTEP上连接CE设备的端口。
另一种实施例中,本申请故障处理装置306可以应用在网关设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网关设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,本实施例中的故障处理装置306所在网关设备的一种硬件结构如图8所示。
如图11所示,本申请实施例的网关设备中的故障处理装置306中包括:
接收单元701,用于接收VTEP发来的链路故障消息,其中,链路故障消息中携带有VXLAN ID以及MAC地址;
处理单元702,用于在接收单元701接收到链路故障消息之后,根据链路故障消息中携带的VXLAN ID和MAC地址确定对应的VXLAN隧道,停止使用该VXLAN隧道对应的本设备与该VTEP(即发来链路故障消息的VTEP)之间的链路。
其中,接收单元701,还用于接收VTEP发来的MAC地址同步消息,其中,MAC地址同步消息中携带有VXLAN ID以及MAC地址;
处理单元702,还用于在接收单元701接收到MAC地址同步消息之后,根据MAC地址同步消息中携带的VXLAN ID和MAC地址确定对应的VXLAN隧道,使用该VXLAN隧道对应的本设备与该VTEP(即发来MAC地址同步消息的VTEP)之间的链路。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (14)
1.一种故障处理方法,其特征在于,以太网虚拟专用网络EVPN中的用户边缘CE设备连接分布式聚合系统中的两个以上可扩展虚拟局域网络隧道端点VTEP,所述两个以上VTEP分别与网关设备建立邻居关系,所述方法应用于所述两个以上VTEP中的任一VTEP,所述方法包括:
当检测到本VTEP与所述CE设备之间的接入电路AC链路不可用时,确定与所述AC链路对应的AC接口以及与所述AC接口对应的VXLAN,根据所述AC接口和所述VXLAN确定对应的MAC地址;
将所述VXLAN的标识ID以及所述MAC地址携带在链路故障消息中发送给所述网关设备,以使所述网关设备根据所述VXLAN的ID和所述MAC地址确定对应的VXLAN隧道,停止使用所述VXLAN隧道对应的所述网关设备与本VTEP之间的链路。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到本VTEP与所述CE设备之间的AC链路恢复可用时,将所述VXLAN的ID以及所述MAC地址携带在MAC地址同步消息中发送给所述网关设备,以使所述网关设备根据所述VXLAN的ID和所述MAC地址确定对应的VXLAN隧道,使用所述VXLAN隧道对应的所述网关设备与本VTEP之间的链路。
3.根据权利要求1所述的方法,其特征在于,确定与所述AC链路对应的AC接口,包括:
确定本VTEP上连接所述CE设备的端口所属的聚合组;
确定在所述聚合组上创建的AC接口。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到本VTEP与所述网关设备之间的链路不可用时,阻塞本VTEP上连接所述CE设备的端口。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当检测到本VTEP与所述网关设备之间的链路恢复可用时,开启本VTEP上连接所述CE设备的端口。
6.一种故障处理方法,其特征在于,以太网虚拟专用网络EVPN中的用户边缘CE设备连接分布式聚合系统中的两个以上可扩展虚拟局域网络隧道端点VTEP,所述两个以上VTEP分别与网关设备建立邻居关系,所述方法应用于所述网关设备,所述方法包括:
接收VTEP发来的链路故障消息,其中,所述链路故障消息中携带有VXLAN标识ID以及MAC地址,所述链路故障消息是在该VTEP检测到本VTEP与所述CE设备之间的接入电路AC链路不可用时发送的;
根据所述VXLAN ID和所述MAC地址确定对应的VXLAN隧道;
停止使用所述VXLAN隧道对应的本设备与所述VTEP之间的链路。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述VTEP发来的MAC地址同步消息,其中,所述MAC地址同步消息中携带有所述VXLAN ID以及所述MAC地址,所述MAC地址同步消息是在该VTEP检测到本VTEP与所述CE设备之间的AC链路恢复可用时发送的;
根据所述VXLAN ID和所述MAC地址确定对应的VXLAN隧道;
使用所述VXLAN隧道对应的本设备与所述VTEP之间的链路。
8.一种故障处理装置,其特征在于,以太网虚拟专用网络EVPN中的用户边缘CE设备连接分布式聚合系统中的两个以上可扩展虚拟局域网络隧道端点VTEP,所述两个以上VTEP分别与网关设备建立邻居关系,所述装置应用于所述两个以上VTEP中的任一VTEP,所述装置包括:
检测单元,用于检测本VTEP与所述CE设备之间的接入电路AC链路的状态;
查找单元,用于当所述检测单元检测到本VTEP与所述CE设备之间的AC链路不可用时,确定与所述AC链路对应的AC接口以及与所述AC接口对应的VXLAN,根据所述AC接口和所述VXLAN确定对应的MAC地址;
发送单元,用于将所述查找单元确定的所述VXLAN的标识ID以及所述MAC地址携带在链路故障消息中发送给所述网关设备,以使所述网关设备根据所述VXLAN的ID和所述MAC地址确定对应的VXLAN隧道,停止使用所述VXLAN隧道对应的所述网关设备与本VTEP之间的链路。
9.根据权利要求8所述的装置,其特征在于,
所述发送单元,还用于当所述检测单元检测到本VTEP与所述CE设备之间的AC链路恢复可用时,将所述查找单元确定的所述VXLAN的ID以及所述MAC地址携带在MAC地址同步消息中发送给所述网关设备,以使所述网关设备根据所述VXLAN的ID和所述MAC地址确定对应的VXLAN隧道,使用所述VXLAN隧道对应的所述网关设备与本VTEP之间的链路。
10.根据权利要求8所述的装置,其特征在于,所述查找单元具体用于通过以下方式确定与所述AC链路对应的AC接口:
确定本VTEP上连接所述CE设备的端口所属的聚合组;
查找在所述聚合组上创建的AC接口。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:处理单元,其中:
所述检测单元,还用于检测本VTEP与所述网关设备之间的链路的状态;
所述处理单元,用于当所述检测单元检测到本VTEP与所述网关设备之间的链路不可用时,阻塞本VTEP上连接所述CE设备的端口。
12.根据权利要求11所述的装置,其特征在于,
所述处理单元,还用于当所述检测单元检测到本VTEP与所述网关设备之间的链路恢复可用时,开启本VTEP上连接所述CE设备的端口。
13.一种故障处理装置,其特征在于,以太网虚拟专用网络EVPN中的用户边缘CE设备连接分布式聚合系统中的两个以上可扩展虚拟局域网络隧道端点VTEP,所述两个以上VTEP分别与网关设备建立邻居关系,所述装置应用于所述网关设备,所述装置包括:
接收单元,用于接收VTEP发来的链路故障消息,其中,所述链路故障消息中携带有VXLAN标识ID以及MAC地址,所述链路故障消息是在该VTEP检测到本VTEP与所述CE设备之间的接入电路AC链路不可用时发送的;
处理单元,用于在所述接收单元接收到所述链路故障消息之后,根据所述VXLAN ID和所述MAC地址确定对应的VXLAN隧道,停止使用所述VXLAN隧道对应的本设备与所述VTEP之间的链路。
14.根据权利要求13所述的装置,其特征在于,
所述接收单元,还用于接收所述VTEP发来的MAC地址同步消息,其中,所述MAC地址同步消息中携带有所述VXLAN ID以及所述MAC地址,所述MAC地址同步消息是在该VTEP检测到本VTEP与所述CE设备之间的AC链路恢复可用时发送的;
所述处理单元,还用于在所述接收单元接收到所述MAC地址同步消息之后,根据所述VXLAN ID和所述MAC地址确定对应的VXLAN隧道,使用所述VXLAN隧道对应的本设备与所述VTEP之间的链路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611147489.0A CN106878048B (zh) | 2016-12-13 | 2016-12-13 | 故障处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611147489.0A CN106878048B (zh) | 2016-12-13 | 2016-12-13 | 故障处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878048A CN106878048A (zh) | 2017-06-20 |
CN106878048B true CN106878048B (zh) | 2020-02-11 |
Family
ID=59164714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611147489.0A Active CN106878048B (zh) | 2016-12-13 | 2016-12-13 | 故障处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878048B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259299B (zh) | 2017-06-23 | 2020-04-03 | 新华三技术有限公司 | 一种转发表项生成方法、装置及机器可读存储介质 |
CN107547402B (zh) * | 2017-07-19 | 2020-04-03 | 新华三技术有限公司 | 一种转发表生成方法和装置 |
CN107579918B (zh) * | 2017-08-15 | 2020-05-12 | 新华三技术有限公司 | 一种邻居关系的维护方法和装置 |
CN107547370B (zh) * | 2017-09-25 | 2020-05-12 | 新华三技术有限公司 | 流量转发方法、装置及系统 |
CN107819677B (zh) * | 2017-10-26 | 2020-03-06 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN107888473B (zh) * | 2017-11-30 | 2020-08-11 | 新华三技术有限公司 | 创建ac口的方法及装置 |
CN107948062A (zh) * | 2017-12-25 | 2018-04-20 | 锐捷网络股份有限公司 | 基于vrrp备份组的报文转发方法及装置 |
CN108471372B (zh) * | 2018-02-28 | 2020-11-10 | 新华三技术有限公司 | 状态控制方法、装置及报文传输方法 |
CN108616418A (zh) * | 2018-03-30 | 2018-10-02 | 新华三技术有限公司 | 检测故障的方法及装置 |
CN108600075B (zh) * | 2018-04-23 | 2021-06-29 | 新华三技术有限公司 | 一种故障处理方法及装置 |
CN109815043B (zh) | 2019-01-25 | 2022-04-05 | 华为云计算技术有限公司 | 故障处理方法、相关设备及计算机存储介质 |
CN110061899B (zh) * | 2019-04-28 | 2021-08-06 | 新华三技术有限公司 | 一种数据报文传输方法、装置及系统 |
CN113381929B (zh) * | 2020-03-10 | 2023-03-24 | 华为技术有限公司 | 一种路由处理方法、网关设备及计算机存储介质 |
CN111865780A (zh) * | 2020-07-13 | 2020-10-30 | 中国联合网络通信集团有限公司 | 一种同步方法及装置 |
CN113949649B (zh) * | 2021-10-14 | 2023-05-23 | 迈普通信技术股份有限公司 | 故障检测协议的部署方法、装置、电子设备及存储介质 |
CN114826824B (zh) * | 2022-04-01 | 2024-07-16 | 阿里云计算有限公司 | 流量迁移方法、设备、介质及产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135434A (zh) * | 2014-08-04 | 2014-11-05 | 杭州华三通信技术有限公司 | 以太网虚拟化互联网络中的路径切换方法和装置 |
CN104270298A (zh) * | 2014-09-30 | 2015-01-07 | 杭州华三通信技术有限公司 | 一种vxlan网络中的报文转发方法及装置 |
EP2981031A1 (en) * | 2014-07-31 | 2016-02-03 | Arista Networks, Inc. | Method and system for vtep redundancy in a multichassis link aggregation domain |
CN105763440A (zh) * | 2016-01-29 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种报文转发的方法和装置 |
-
2016
- 2016-12-13 CN CN201611147489.0A patent/CN106878048B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2981031A1 (en) * | 2014-07-31 | 2016-02-03 | Arista Networks, Inc. | Method and system for vtep redundancy in a multichassis link aggregation domain |
CN104135434A (zh) * | 2014-08-04 | 2014-11-05 | 杭州华三通信技术有限公司 | 以太网虚拟化互联网络中的路径切换方法和装置 |
CN104270298A (zh) * | 2014-09-30 | 2015-01-07 | 杭州华三通信技术有限公司 | 一种vxlan网络中的报文转发方法及装置 |
CN105763440A (zh) * | 2016-01-29 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种报文转发的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106878048A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106878048B (zh) | 故障处理方法及装置 | |
US12010097B2 (en) | Network architecture for cloud computing environments | |
CN107819677B (zh) | 一种报文转发方法及装置 | |
US10666561B2 (en) | Virtual machine migration | |
US10333836B2 (en) | Convergence for EVPN multi-homed networks | |
CN109873760B (zh) | 处理路由的方法和装置、以及数据传输的方法和装置 | |
US9590902B2 (en) | Signaling aliasing capability in data centers | |
CN108259303B (zh) | 一种报文转发方法及装置 | |
US9929940B2 (en) | Update of MAC routes in EVPN single-active topology | |
US11349749B2 (en) | Node protection for bum traffic for multi-homed node failure | |
US9001644B2 (en) | Ethernet virtual private network system for providing fast protection for access rings | |
US9628409B1 (en) | Designated forwarder election for multi-homed data center interconnect using multicast routing protocol state information | |
US10110397B2 (en) | Method and device for switching tunnels and switch | |
EP1844579A2 (en) | System and methods for network path detection | |
CN108667709B (zh) | 一种报文转发方法及装置 | |
EP3306861A1 (en) | Cluster communication | |
CN108259304B (zh) | 一种转发表项同步方法及装置 | |
CN106936680B (zh) | 云计算平台异构网络之间互通的系统及方法 | |
CN108833272B (zh) | 一种路由管理方法和装置 | |
CN113938405B (zh) | 一种数据处理的方法、装置 | |
EP3018866A1 (en) | Signaling aliasing capability in data centers | |
CN110191042B (zh) | 一种报文转发方法及装置 | |
CN106789523B (zh) | 一种逻辑隧道的创建方法及装置 | |
CN104717143A (zh) | 用于多归场景组播数据传输的方法及设备 | |
US20230412503A1 (en) | Determining unicast addresses of gateway network devices associated with an anycast address in vxlan-evpn dci environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |