CN107018076A - 一种报文监控方法和装置 - Google Patents
一种报文监控方法和装置 Download PDFInfo
- Publication number
- CN107018076A CN107018076A CN201710225340.8A CN201710225340A CN107018076A CN 107018076 A CN107018076 A CN 107018076A CN 201710225340 A CN201710225340 A CN 201710225340A CN 107018076 A CN107018076 A CN 107018076A
- Authority
- CN
- China
- Prior art keywords
- spoke
- message
- address
- hub
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种报文监控方法和装置,该方法对EVPN使用Hub‑Spoke组网这一场景下的转发机制做了改动,令Hub‑PE在将报文转发到Hub‑CE之前,不将报文的目的MAC地址填充为Hub‑CE的MAC地址,而是填充为该报文的原始目的MAC地址,使得Hub‑PE可以将符合监控报文特征的报文发送给Hub‑CE,以及使得Hub‑CE既可以因目的MAC地址未知的原因将从Hub‑PE接收的报文再次回传给Hub‑PE,又可以利用该报文的特征进行监控、过滤和计费。
Description
技术领域
本申请涉及通信领域,尤其涉及一种报文监控方法和装置。
背景技术
L3VPN(Layer 3Virtual Private Network,三层虚拟专用网络)提供了一种中心(Hub)-分支(Spoke)类型的组网方式。在Hub-Spoke组网中,Spoke节点和Hub节点之间可以通信,Spoke节点之间的通信必须先通过Hub节点,由Hub节点决定Spoke节点之间的通信是否被允许。
图1为传统L3VPN的Hub-Spoke组网图。在这种组网中,我们将Spoke类型的CE(Customers′Edge,用户边缘设备)节点称为Spoke-CE,将Hub类型的CE节点称为Hub-CE,将和Spoke-CE相连的PE(Provider′s Edge,运营商边缘设备)节点称为Spoke-PE,将和Hub-CE相连的PE节点称为Hub-PE。图1中实线箭头为Spoke-CE2分发路由的过程,虚线箭头为Spoke-CE2接收报文的过程。在这种组网中,Hub-PE和Hub-CE需要两个接口相连(或者使用两个Hub-CE设备,每个Hub-CE设备分别用一个接口和Hub-PE相连)。其中一个接口用于Hub-PE向Hub-CE转发Spoke-CE的报文,另外一个接口用于Hub-CE对报文进行处理后,将允许通过的报文发送给Hub-PE,再由Hub-PE转发给Spoke-PE,最终到达Spoke-CE。从图1可以看到,Spoke-CE之间的通信通过中心站点Hub-CE控制,即Spoke-CE之间的报文经过Hub-CE转发,而不是只经过Hub-PE转发。
EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)是一种二层VPN技术,控制平面采用MP-BGP(Multiprotocol Extensions for BGP-4,BGP-4的多协议扩展)通告EVPN路由信息,数据平面采用VXLAN(Virtual eXtensibleLAN,可扩展虚拟局域网络)封装方式转发报文。租户的物理站点分散在不同位置时,EVPN可以基于已有的服务提供商或企业IP(Internet Protocol,网际协议)网络,为同一租户的相同子网提供二层互联;通过EVPN网关为同一租户的不同子网提供三层互联,并为其提供与外部网络的三层互联。
目前EVPN和Hub-Spoke的组网方式不能很好的兼容,原因如下:
在EVPN二层转发时,在Hub-PE和Hub-CE属于同一个广播域的组网场景下,Hub-CE相当于Hub-PE的一个私网侧设备,因此Hub-PE和Hub-CE之间不会建立EVPN邻居关系,这意味着Hub-PE收到Spoke-PE发布的路由后,不会将路由发布给Hub-CE,从而Hub-PE也不会向Hub-CE转发报文。在EVPN三层转发中,目前可以通过在Hub-PE上配置一些引入路由来克服这个问题,但EVPN二层转发是基于MAC(Medium Access Control,媒体接入控制)地址转发,目前还没有办法克服这个问题。
发明内容
有鉴于此,本申请提供一种报文监控方法和装置,用以解决Hub-Spoke的组网方式无法兼顾EVPN二层转发的问题。
具体地,本申请是通过如下技术方案实现的:
本申请第一方面,提供了一种报文监控方法,该方法可应用于Hub-Spoke组网,该Hub-Spoke组网包括Hub-PE、Hub-CE和多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,所述方法应用于Hub-PE上,所述方法包括:
接收第一Spoke-PE发送的隧道报文;所述隧道报文的源IP地址为所述第一Spoke-PE的IP地址,目的IP地址为第二Spoke-PE的IP地址;
如果所述隧道报文与设置的监控报文特征匹配,则
对所述隧道报文解封装得到原始报文,所述原始报文携带源MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址;
将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控;
如果接收到Hub-CE返回的回传报文,且所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致,则将所述隧道报文发送给所述第二Spoke-PE。
本申请第二方面,提供了一种报文监控装置,具有实现上述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块或单元。所述装置应用于Hub-Spoke组网,该Hub-Spoke组网包括Hub-PE、Hub-CE和多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,所述装置应用于Hub-PE上。
一种可能的实现方式中,所述装置包括:
接收单元,用于接收第一Spoke-PE发送的隧道报文;所述隧道报文的源IP地址为所述第一Spoke-PE的IP地址,目的IP地址为第二Spoke-PE的IP地址;
判断单元,用于判断所述隧道报文是否与设置的监控报文特征匹配;
解封装单元,用于在所述隧道报文与设置的监控报文特征匹配时,对所述隧道报文解封装得到原始报文,所述原始报文携带源MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址;
发送单元,用于将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控;
所述接收单元,还用于接收Hub-CE返回的回传报文;
所述发送单元,还用于在所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致时,将所述隧道报文发送给所述第二Spoke-PE。
另一种可能的实现中,所述系统包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线系统相互连接;所述处理器通过读取所述存储器中存储的逻辑指令,执行本申请第一方面提供的报文监控方法。
本申请对EVPN使用Hub-Spoke组网这一场景下的转发机制做了改动,令Hub-PE在将报文转发到Hub-CE之前,不将报文的目的MAC地址填充为Hub-CE的MAC地址,而是填充为该报文的原始目的MAC地址,使得Hub-PE可以将符合监控报文特征的报文发送给Hub-CE,以及使得Hub-CE既可以因目的MAC地址未知的原因将从Hub-PE接收的报文再次回传给Hub-PE,又可以利用该报文的特征进行监控、过滤和计费。
附图说明
图1是一种传统L3VPN的Hub-Spoke组网示意图;
图2A是现有技术中在EVPN中采用Hub-Spoke组网时的一种EVPN二层转发示意图;
图2B是现有技术中在EVPN中采用Hub-Spoke组网时的另一种EVPN二层转发示意图;
图3是本申请实施例提供的实施例组网图;
图4是本申请实施例提供的方法流程图;
图5是本申请实施例提供的装置功能模块框图;
图6是本申请实施例提供的图5所示装置的硬件架构图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
Hub-Spoke组网方案可以实现中心设备对两端设备的管理功能,例如对两端设备之间的互访进行监控、过滤和计费。但在实际应用中,Hub-Spoke组网方案可能无法适用于所有类型的网络,例如目前Hub-Spoke组网方案尚不能很好地兼顾EVPN的二层转发。以下通过两个具体场景说明在EVPN的二层转发中应用Hub-Spoke组网方案可能会遇到的问题。
场景一:
如图2A所示,为在EVPN中采用Hub-Spoke的组网方式时的EVPN二层转发示意图,该组网中包括Hub-PE和多个Spoke-PE,如Spoke-PE1、Spoke-PE2等,其中这多个Spoke-PE和Hub-PE分别属于不同的AS(Autonomous System,自治域系统)。图2A中实线箭头为Spoke-CE2分发路由的过程,虚线箭头为Spoke-CE1向Spoke-CE2发送报文的过程。在这种组网中,因为Hub-PE与Spoke-PE属于不同的AS,因此Hub-PE与Spoke-PE之间是EBGP(ExternalBorder Gateway Protocol,外部边界网关协议)邻居关系,从而Hub-PE收到某个Spoke-PE发布的路由后会把路由发布给其它的Spoke-PE,故Hub-PE可以在Spoke-PE之间转发报文。此外,因为Hub-CE相当于Hub-PE的一个私网侧设备,因此Hub-PE和Hub-CE之间不会建立EVPN邻居关系,从而Hub-PE收到Spoke-PE发布的路由后也不会将路由发布给Hub-CE,故Hub-PE也不会向Hub-CE转发报文。从图2A可以看出,Spoke-CE1发出的报文经过Spoke-PE1转发到Hub-PE后,Hub-PE不把报文发送给Hub-CE,而是直接发送给Spooke-PE2,Spoke-PE2再将报文转发给Spoke-CE2。由于报文不经过Hub-CE,Hub-CE也就无法对Spoke-CE之间的报文进行监控、过滤和计费。这与Hub-Spoke组网的本质是相悖的。
场景二:
如图2B所示,为在EVPN中采用Hub-Spoke的组网方式时的EVPN二层转发示意图,该组网中包括Hub-PE和多个Spoke-PE,如Spoke-PE1、Spoke-PE2等,其中这多个Spoke-PE和Hub-PE属于同一个AS。图2B中实线箭头为Spoke-CE2分发路由的过程,虚线箭头为Spoke-CE1向Spoke-CE2发送报文的过程。在这种组网中,因为Hub-PE与Spoke-PE属于同一个AS,因此Hub-PE与Spoke-PE之间是IBGP(Internal BGP,内部边界网关协议)邻居关系,从而Hub-PE收到某个Spoke-PE发布的路由后不会把路由发布给其它的Spoke-PE,故Hub-PE不可以在Spoke-PE之间转发报文。同理,因为Hub-PE和Hub-CE之间不会建立EVPN邻居关系,从而Hub-PE收到Spoke-PE发布的路由后不会将路由发布给Hub-CE,故Hub-PE也不会向Hub-CE转发报文。从图2B可以看出,Spoke-CE1发出的报文转发到Spoke-PE1后,Spoke-PE1不把报文发送给Hub-PE。
针对上述问题,本申请提出了一种报文监控方法,令Hub-PE在上述EVPN使用Hub-Spoke组网方式的场景下,可以将经过Hub-PE的报文发送给Hub-CE作处理,以及可以将Hub-CE处理过的报文转发给目的Spoke-PE。
下面对本申请提供的方法进行描述。
为了描述清楚、简便,本申请实施例中均以一个Hub-Spoke组网为例,该Hub-Spoke组网包括一个Hub-PE、一个Hub-CE以及多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,具体的网络拓扑结构可以参考图2A或图2B。在该Hub-Spoke组网中实现EVPN二层转发之前,还可以包括如下过程:
1)在Hub-PE上,预先指定哪些Spoke-PE之间、哪些Spoke-CE之间的报文需要被监控,这一目的可以通过配置监控报文特征实现,监控报文特征用于表示Spoke-PE之间、Spoke-CE之间需要被监控的报文所具有的特征。符合监控报文特征的报文将被Hub-PE发送给Hub-CE,不符合监控报文特征的报文仍按原有实现照常转发。当然,在EVPN二层转发的过程中,也可以通过在Hub-PE上实时增加监控报文特征,来实现某两个设备之间的报文监控。
一条监控报文特征可以同时包括源设备特征和目的设备特征,这样只有从该源设备发出、且目的地为该目的设备的报文才会被监控;或者,一条监控报文特征也可以只包括源设备特征,这样从该源设备发出的报文都将被监控;或者,一条监控报文特征也可以只包括目的设备特征,这样目的地为该目的设备的报文都将被监控。
结合EVPN的数据平面转发特性,即Spoke-PE和Hub-PE之间采用VXLAN封装方式转发报文的特性,上述监控报文特征具体可以是:隧道下一跳的IP地址、和/或Spoke-CE的MAC地址。通过隧道下一跳的IP地址,可以对指定Spoke-PE上的所有Spoke-CE进行监控、过滤和计费;通过Spoke-CE的MAC地址,可以对指定的Spoke-CE进行监控、过滤和计费。
结合图3所示的组网,假设要监控Spoke-CE1发往Spoke-CE2的报文,而其它报文是否被监控并不关心,则可以有多种监控报文特征配置方式,例如可以参见表1。举例来说,当设置的监控报文特征包括的源设备特征为1.1.1.1、目的设备特征为3.3.3.3时,不仅Spoke-CE1发往Spoke-CE2的报文将被监控,而且Spoke-PE1上任一个Spoke-CE发往Spoke-PE2上的任一个Spoke-CE的报文都将被监控。当设置的监控报文特征包括的源设备特征为1-1-1、目的设备特征为2-2-2时,仅有Spoke-CE1发往Spoke-CE2的报文将被监控。
表1监控报文特征配置示例
2)路由分发。本申请中,Hub-PE作为连接各Spoke-PE的中间设备,可以自带反射功能,即不论Hub-PE与Spoke-PE是否属于同一个AS,Hub-PE在收到某个Spoke-PE发布的路由后,如果发现发布该路由的设备的IP地址以及该路由携带的下一跳地址与设置的监控报文特征匹配,则自动将该路由发布给与该匹配的监控报文特征相关的Spoke-PE。
比如,要实现第一Spoke-PE向第二Spoke-PE发送报文,则需要让第一Spoke-PE到第二Spoke-PE的路由可达,路由发布过程可以是:在Hub-PE上通过设置监控报文特征来指定第一Spoke-PE和第二Spoke-PE之间的报文需要被监控,之后Hub-PE接收所述第二Spoke-PE发布的路由,该路由的下一跳地址为第二Spoke-PE。Hub-PE判断该路由携带的下一跳地址(即这里的第二Spoke-PE的IP地址)与上述设置的监控报文特征匹配,则至少将该路由发布给第一Spoke-PE。
实际应用中,Hub-PE一般能够知晓其上配置的监控报文特征是否同时包含了隧道下一跳的IP地址和Spoke-CE的MAC地址。如果Hub-PE确定其上配置的监控报文特征仅包含了隧道下一跳的IP地址,则在判断路由携带的下一跳地址是否与监控报文特征匹配时,Hub-PE可以直接用该路由携带的下一跳地址去匹配本地配置的监控报文特征。反之,如果Hub-PE确定其上配置的监控报文特征包含了Spoke-CE的MAC地址,则Hub-PE需要先推导出监控报文特征包括的Spoke-CE的MAC地址对应的隧道下一跳的IP地址,然后再使用该路由携带的下一跳地址,去匹配监控报文特征本身包括的以及推导出的隧道下一跳IP地址。结合图3和表1举例,假设设置的某一条监控报文特征包括的源设备特征为1.1.1.1、目的设备特征为2-2-2,则Hub-PE可以根据已有的网络拓扑,推导出2-2-2对应的Spoke-CE所连接的隧道下一跳IP地址为3.3.3.3,之后用路由携带的下一跳地址去匹配1.1.1.1和3.3.3.3,只要1.1.1.1和3.3.3.3中的其中一个和路由携带的下一跳地址相同,便可以认为该路由的下一跳地址与这条监控报文特征匹配。
需要说明的是,当发现该路由携带的下一跳地址与设置的监控报文特征匹配,Hub-PE可以将该路由发布给与该匹配的监控报文特征相关的Spoke-PE。以图3和表1举例来说,假设设置的某一条监控报文特征包括的源设备特征为1.1.1.1、目的设备特征为3.3.3.3,则Spoke-PE2发出的下一跳地址为3.3.3.3的路由可以匹配上这条监控报文特征,Hub-PE可以把这条路由发布给IP地址1.1.1.1对应的Spoke-PE1。又例如,假设设置的某一条监控报文特征只包括源设备特征1.1.1.1,则Spoke-PE2发出的下一跳地址为3.3.3.3的路由也可以匹配上这条监控报文特征,届时Hub-PE除了可以把这条路由发布给Spoke-PE1,还可以将这条路由发布给Hub-PE上连接的除Spoke-PE1和Spoke-PE2的其它Spoke-PE,如Spoke-PE3(未在图3中画出)。
需要注意的是,MPLS L3VPN使用BGP扩展团体属性——VPN Target(也称为RouteTarget)来控制VPN路由信息的发布,即PE路由器上的VPN实例有两类VPN Target属性:
Export Target属性:在本地PE将从与自己直接相连的Site学到的VPN-IPv4路由发布给其它PE之前,为这些路由设置Export Target属性;
Import Target属性:PE在接收到其它PE路由器发布的VPN-IPv4路由时,检查其Export Target属性,只有当此属性与PE上VPN实例的Import Target属性匹配时,才把路由加入到相应的VPN路由表中。
也就是说,VPN Target属性定义了一条VPN-IPv4路由可以为哪些Site所接收,PE路由器可以接收哪些Site发送来的路由。考虑到这一特性,本申请中,Hub-PE收到某个Spoke-PE发布的路由后,在向其它Spoke-PE发布该路由之前,可以修改该路由器的ERT(Export Route Target,引出路由标识),使得修改后的ERT等于所述其它Spoke-PE的IRT(Import Route Target,引入路由标识),然后再通过MP-BGP(Multi-Protocol BorderGateway Protocol,多协议边界网关协议)将修改后的路由发布给所述其它Spoke-PE,这样路由才会被所述其它Spoke-PE所接受。但需要注意的是,本申请中,由于Hub-PE和Hub-CE之间不会建立EVPN邻居关系,因此Hub-PE不把从Spoke-PE收到的路由发布给Hub-CE。
以图3的组网为例,在Spoke-PE上,Export Target为“Spoke”,Import Target为“Hub”;在Hub-PE上维护两个VPN实例,其中VPN 1-out实例用于接收Spoke-PE发来的路由,其Export Target为“Spoke”,另一个VPN 1-in实例用于向Spoke-PE发布路由,其ImportTarget为“Hub”。Spoke-CE2作为主机在发送以Spoke-CE1为目标主机的ARP(AddressResolution Protocol,地址解析协议)请求给连接的Spoke-PE2后,Spoke-PE2上形成路由并发布,该路由的ERT为“Spoke”。Hub-PE发现该路由的ERT与VPN 1-in实例的ImportTarget属性相同,因此将该路由学习到VPN 1-in实例的路由表中。之后,Hub-PE将该路由从VPN1-in实例的路由表导入到VPN 1-out实例的路由表,并对导入到VPN 1-out中的路由进行修改,具体是将路由的ERT由“Spoke”修改为“Hub”。Hub-PE将VPN1-out实例的路由表中保存的该路由分发给Spoke-PE1,Spoke-PE1发现该路由的ERT与自身的Import Target属性匹配,因此接受该路由,并将该路由转变成ARP请求发布到Spoke-CE1。
3)配置VXLAN。因为EVPN的转发特性,需要在Hub-PE和Spoke-PE之间配置VXLAN,包括创建VSI(Virtual Switching Instance,虚拟交换实例)和VXLAN,配置VXLAN隧道,关联VXLAN与VXLAN隧道等操作。配置方法可参考现有机制,本申请不作详述。
下面结合图4,说明在Hub-Spoke组网中实现EVPN二层转发时,如何将经过Hub-PE的报文发送给Hub-CE。
参见图4,该方法可包括以下步骤:
步骤401:Hub-PE接收第一Spoke-PE发送的隧道报文,所述隧道报文的源IP地址为所述第一Spoke-PE,目的地址为第二Spoke-PE的IP地址。
这里的隧道报文,指的是通过隧道封装的数据报文。
步骤402:如果所述隧道报文与设置的监控报文特征匹配,则Hub-PE对所述隧道报文解封装得到原始报文,所述原始报文携带源MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址。
反之,如果所述第一隧道报文与设置的监控报文特征不匹配,则Hub-PE不将该报文发送到Hub-CE作监控,仍按照原有实现即可。
可选的,Hub-PE具体可以通过判断所述隧道报文携带的地址信息是否与设置的监控报文特征匹配,来判断所述隧道报文是否与监控报文特征匹配。例如,当所述隧道报文满足以下至少一个条件时,Hub-PE可以确定所述隧道报文与设置的监控报文特征匹配,所述至少一个条件包括:所述隧道报文的外层源IP地址(即源隧道接口IP地址)和外层目的IP地址(即目的隧道接口IP地址)与设置的监控报文特征匹配;或者,所述隧道报文的内层源MAC地址(即源Spoke-CE的MAC地址)和内层目的MAC地址(即目的Spoke-CE的MAC地址)与设置的监控报文特征匹配;或者,所述隧道报文的外层源IP地址和内层目的MAC地址与设置的监控报文特征匹配;或者,所述隧道报文的外层目的IP地址和内层源MAC地址与设置的监控报文特征匹配。
实际应用中,Hub-PE一般能够知晓其上配置的监控报文特征是否同时包含了隧道下一跳的IP地址和Spoke-CE的MAC地址。如果Hub-PE确定其上配置的监控报文特征仅包含了隧道下一跳的IP地址,则在判断隧道报文是否与设置的监控报文特征匹配时,Hub-PE可以不解封装隧道报文,直接用隧道报文携带的IP地址去匹配本地配置的监控报文特征;反之,如果Hub-PE确定其上配置的监控报文特征包含了Spoke-CE的MAC地址,则在判断隧道报文是否与设置的监控报文特征匹配时,Hub-PE可以解封装隧道报文获得报文内层的MAC地址,使用隧道报文携带的IP地址和MAC地址去匹配监控报文特征。
步骤403:Hub-PE将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控。
按照现有的转发机制,一个设备向另一个设备转发报文前,会修改报文的MAC头,具体是把报文的源MAC地址改成发送端的接口MAC地址,把报文的目的MAC地址改成接收端的接口MAC地址。但本申请中若如此操作,该报文到达Hub-CE后,Hub-CE识别出报文的目的MAC地址为自身的MAC地址,会终结该报文的转发。
为避免这种情况,本申请规定,Hub-PE将报文转发给Hub-CE之前,可以将报文的源MAC地址仍然填充为该报文原始的源MAC地址,即这里的第一Spoke-CE的MAC地址,以及将报文的目的MAC地址仍然填充为该报文原始的目的MAC地址,即这里的第二Spoke-CE的MAC地址。这么做的好处是,一方面,可以让Hub-CE利用报文的特征(如报文携带的原始源MAC地址和/或原始目的MAC地址)对接收的报文进行监控、过滤和计费;另一方面,可以让Hub-CE将接收的报文再次回传给Hub-PE。
至于为何将报文的目的MAC地址填充为报文原始MAC地址,便能使得Hub-CE将接收的报文回传给Hub-PE,这里仅作简单说明:如前文所述,由于Hub-PE不把从Spoke-PE收到的路由发布给Hub-CE,因此对于Hub-CE而言,其接收到的报文所携带的目的地址(即这里的第二Spoke-CE的MAC地址)是一个未知MAC地址。在转发未知目的MAC地址的报文时,Hub-CE可以通过与负责接收报文的接口属于同一广播域的另一接口,将该报文回传给Hub-PE,并且,Hub-CE将接收到的报文回传给Hub-PE时,不修改报文的源MAC地址和目的MAC地址。
除了采取步骤403所示的方式外,在另一种可选的方式中,如果从隧道报文解封装得到的原始报文中还包括了IP地址,考虑到在二层转发中报文的源IP地址和目的IP地址不会被改变,则Hub-PE在将报文转发给Hub-CE之前,可以将报文的目的MAC地址填充为任何一个对于Hub-CE而言未知的MAC地址,使得Hub-CE可以利用报文的IP地址进行监控、过滤和计费,以及基于报文的目的MAC地址将接收到的报文回传给Hub-PE。
步骤404:如果Hub-PE接收到Hub-CE返回的回传报文,且所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致,则将所述隧道报文发送给所述第二Spoke-PE。
这里,Hub-PE收到的回传报文的源MAC地址仍为所述第一Spoke-CE的MAC地址,目的MAC地址仍为所述第二Spoke-CE的MAC地址。
在步骤404之前,Hub-PE可以提前保存所述隧道报文,以及保存所述隧道报文与解封装得到的所述原始报文的源MAC地址和目的MAC地址之间的对应关系。之后,当Hub-PE接收到Hub-CE返回的回传报文时,可以在保存的对应关系中查找记录了该回传报文的源MAC地址和目的MAC地址的对应关系,然后将与查找到的对应关系相对应的隧道报文转发出去,转发完毕之后再删除保存的该隧道报文以及该对应关系。这种临时保存报文以及在满足相关条件时再将临时保存的报文转发给目的端的方式,一方面可以加快报文的转发速度,另一方面可以保证报文的一致性和正确性。
可选的,在一些场景下,比如Hub-CE监控发现从Hub-PE收到的报文为非法报文或报文的发送端/接收端欠费等等,则Hub-CE可以过滤掉该报文,不将该报文回传给Hub-PE,Hub-PE因未收到该回传报文,故不将对应的隧道报文转发出去。
至此,完成图4所示的流程。
通过图4所示的流程可以看出,本申请对EVPN使用Hub-Spoke组网这一场景下的转发机制做了改动,令Hub-PE在将报文转发到Hub-CE之前,不将报文的目的MAC地址填充为Hub-CE的MAC地址,而是填充为该报文的原始目的MAC地址,使得Hub-CE既可以因目的MAC地址未知的原因将从Hub-PE接收的报文再次回传给Hub-PE,又可以利用该报文的特征进行监控、过滤和计费。
下面通过一个具体示例,对图4所示流程进行描述:
参见图3,图3为本申请提供的实施例组网示意图。如图3所示,Spoke-PE1和Hub-PE建立EVPN邻居关系,Spoke-PE2和Hub-PE建立EVPN邻居关系,Spoke-PE1用来建立邻居关系的地址为1.1.1.1,Hub-PE用来建立邻居关系的地址为2.2.2.2,Spoke-PE2用来建立邻居关系的地址为3.3.3.3。Spoke-CE1的MAC地址为1-1-1,Spoke-CE2的MAC地址为2.2.2,Hub-PE通过接口Ge1/0/1和接口Ge1/0/2与Hub-CE连接,接口Ge1/0/1的MAC地址为3-3-3,接口Ge1/0/2的MAC地址为4-4-4。Hub-PE上配置1.1.1.1和3.3.3.3为监控报文特征。
图3的箭头方向表示Spoke-CE1向Spoke-CE2打流时的报文转发过程:
当Spoke-CE1发出的报文经过Hub-PE时,报文的外层IP头为隧道接口IP地址,其中源IP地址为1.1.1.1,目的IP地址为3.3.3.3。Hub-PE判断该报文符合配置的监控报文特征,从而解封装该报文得到原始报文,得到的原始报文的源MAC地址为Spoke-CE1的MAC地址,即1-1-1,目的地址为Spoke-CE2的MAC地址,即2-2-2。
之后,Hub-PE一方面临时保存一份该隧道报文,以及保存该隧道报文与1-1-1和2-2-2之间的对应关系,一方面复制一份该原始报文,并将复制的报文的源MAC地址仍填充为Spoke-CE1的MAC地址,即1-1-1,同时将目的MAC地址仍填充为Spoke-CE2的MAC地址,即2-2-2。然后,Hub-PE通过接口GE1/0/1将重新填充的报文发送给Hub-CE。
Hub-CE通过本地的接口GE1/0/1接受后对该报文进行监控、过滤和计费处理。
处理之后,Hub-CE继续转发该报文。由于该报文的目的MAC地址为2-2-2,对于Hub-CE而言是一个未知MAC地址,因此Hub-CE通过与接口GE1/0/1属于同一广播域的接口GE1/0/2将该报文返回给Hub-PE。
Hub-PE通过本地的接口GE1/0/2接受该报文后,获取到该报文的源MAC地址为1-1-1,目的MAC地址为2-2-2,从而在临时保存的对应关系中查找记录了1-1-1和2-2-2的对应关系,找到后再将该对应关系对应的隧道报文发送至Spoke-PE2,即3.3.3.3。
Spoke-PE2接受后对报文解封装,得到原始报文,该原始报文的源MAC地址为Spoke-CE1的MAC地址,即1-1-1,目的地址为Spoke-CE2的MAC地址,即2-2-2。
之后,Spoke-PE2将解封装后的报文发送至Spoke-CE2,即2-2-2。
可选的,如果Hub-CE仅需对两端设备之间的报文进行计费,而不必对两端设备之间的报文进行过滤时,一种更为快捷的在Hub-Spoke组网中实现EVPN二层转发的方式是:
Hub-PE接收第一Spoke-PE发送的隧道报文,所述隧道报文的源IP地址为所述第一Spoke-PE的IP地址,目的地址为第二Spoke-PE的IP地址。
如果该隧道报文与设置的监控报文特征匹配,则一方面,Hub-PE可以复制一份该隧道报文,并将复制的隧道报文发送给Hub-CE作计费处理。另一方面,Hub-PE可以将该隧道报文转发给第二Spoke-PE,无需等待Hub-CE的计费结果。
具体的,Hub-PE在将复制的隧道报文发送给Hub-CE作计费处理时,可以先对复制的隧道报文解封装得到原始报文,原始报文的源MAC地址为第一Spoke-CE的MAC地址,目的MAC地址为第二Spoke-CE的MAC地址。
对于解封装得到的原始报文,如果该原始报文中还包括了IP地址(具体是第一Spoke-PE的IP地址和第二Spoke-PE的IP地址),则Hub-PE可以直接将该原始报文转发给Hub-CE,使得Hub-CE可以利用报文的IP地址进行计费。
如果该原始报文中未包括IP地址,Hub-PE可以将解封装得到的原始报文重新填充后发送给Hub-CE,重新填充后的报文的源MAC地址为所述第一Spoke-CE的MAC地址,目的MAC地址为所述第二Spoke-CE的MAC地址,使得Hub-CE可以利用报文的MAC地址进行计费。或者,Hub-PE也可以为解封装得到的原始报文加一个IP头,该IP头包括的源地址为第一Spoke-PE的IP地址,包括的目的地址为第二Spoke-PE的IP地址,使得Hub-CE可以利用报文外层的IP地址进行计费。实际应用中,具体采取哪种方式可以视具体的计费需求而定。
如果Hub-CE在对上述报文作计费处理时发现该报文对应的主机处于欠费状态,则Hub-CE可以通知Hub-PE删除、修改或暂时无效与该报文对应的监控报文特征,使得Hub-PE不再转发欠费主机发出或发往欠费主机的报文。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述。
参见图5,图5为本申请提供的一种报文监控装置的功能模块框图,所述可以应用于Hub-Spoke组网,该Hub-Spoke组网包括Hub-PE、Hub-CE和多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,所述装置应用于Hub-PE上,可以包括以下单元:
接收单元501,用于接收第一Spoke-PE发送的隧道报文;所述隧道报文的源IP地址为所述第一Spoke-PE的IP地址,目的IP地址为第二Spoke-PE的IP地址。
判断单元502,用于判断所述隧道报文是否与设置的监控报文特征匹配。
解封装单元503,用于在所述隧道报文与设置的监控报文特征匹配时,对所述隧道报文解封装得到原始报文,所述原始报文携带源MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址。
发送单元504,用于将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控。
所述接收单元501,还用于接收Hub-CE返回的回传报文;
所述发送单元504,还用于在所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致时,将所述隧道报文发送给所述第二Spoke-PE。
可选的,在将所述原始报文转发给Hub-CE之前,所述发送单元504还可以用于:将所述原始报文的源MAC地址填充为所述第一Spoke-CE的MAC地址,以及将所述原始报文的目的MAC地址填充为所述第二Spoke-CE的MAC地址。
可选的,所述判断单元502可以具体用于:判断所述隧道报文携带的地址信息是否与设置的监控报文特征匹配。
可选的,所述装置还可以包括:
存储单元,用于保存所述隧道报文,以及保存所述隧道报文与解封装得到的所述原始报文的源MAC地址和目的MAC地址之间的对应关系。
从而,在将所述隧道报文发送给所述第二Spoke-PE时,所述发送单元504可以具体用于:确定所述回传报文的源MAC地址和目的MAC地址与保存的所述对应关系中记录的源MAC地址和目的MAC地址一致;将与所述对应关系对应的所述隧道报文发送给所述第二Spoke-PE。
以及,所述存储单元,还可以用于在所述发送单元504发送所述隧道报文完毕后删除保存的所述隧道报文以及所述对应关系。
可选的,当所述第一Spoke-PE、所述第二Spoke-PE和所述Hub-PE属于同一个AS的场景下;
在接收第一Spoke-PE发送的隧道报文之前,所述接收单元501,还可以用于接收所述第二Spoke-PE发布的路由。
所述判断单元502,还可以用于判断所述路由携带的下一跳地址是否与设置的监控报文特征匹配,所述路由携带的下一跳地址为所述第二Spoke-PE的IP地址。
所述发送单元501,还可以在所述判断单元502确定所述路由携带的下一跳地址与设置的监控报文特征匹配时,修改所述路由的ERT,使得修改后的ERT等于所述第一Spoke-PE的IRT,以及通过MP-BGP将修改后的路由发布给所述第一Spoke-PE。
至此,完成图5所示装置的描述。
对应地,本申请还提供了图5所示装置的硬件结构。参见图6,图6为本申请提供的图5所示装置的硬件结构示意图,该系统包括:通信接口601、处理器602、存储器603和总线604;其中,通信接口601、处理器602、存储器603通过总线604完成相互间的通信。
其中,通信接口601,用于与网元通信。处理器602可以是一个CPU,存储器603可以是非易失性存储器(non-volatile memory),并且存储器603中存储有报文监控逻辑指令,处理器602可以执行存储器603中存储的报文监控逻辑指令,以实现上述报文监控方法中Hub-PE的功能,参见图4所示的流程。
至此,完成图6所示的硬件结构描述。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种报文监控方法,其特征在于,应用于中心Hub-分支Spoke组网,该Hub-Spoke组网包括Hub-服务提供商网络边缘设备PE、Hub-用户边缘设备CE和多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,所述方法应用于Hub-PE,所述方法包括:
接收第一Spoke-PE发送的隧道报文;所述隧道报文的源网际协议IP地址为所述第一Spoke-PE的IP地址,目的IP地址为第二Spoke-PE的IP地址;
如果所述隧道报文与设置的监控报文特征匹配,则
对所述隧道报文解封装得到原始报文,所述原始报文携带源媒体介入控制MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址;
将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控;
如果接收到Hub-CE返回的回传报文,且所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致,则将所述隧道报文发送给所述第二Spoke-PE。
2.如权利要求1所述的方法,其特征在于,在将所述原始报文转发给Hub-CE之前,所述方法还包括:
将所述原始报文的源MAC地址填充为所述第一Spoke-CE的MAC地址,以及将所述原始报文的目的MAC地址填充为所述第二Spoke-CE的MAC地址。
3.如权利要求1所述的方法,其特征在于,判断所述隧道报文与设置的监控报文特征是否匹配的方法包括:
判断所述隧道报文携带的地址信息是否与设置的监控报文特征匹配。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
保存所述隧道报文,以及保存所述隧道报文与解封装得到的所述原始报文的源MAC地址和目的MAC地址之间的对应关系;
所述接收到Hub-CE返回的回传报文,且所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致,则将所述隧道报文发送给所述第二Spoke-PE,包括:
确定所述回传报文的源MAC地址和目的MAC地址与保存的所述对应关系中记录的源MAC地址和目的MAC地址一致;
将与所述对应关系对应的所述隧道报文发送给所述第二Spoke-PE;
发送完毕后删除保存的所述隧道报文以及所述对应关系。
5.如权利要求1所述的方法,其特征在于,所述第一Spoke-PE、所述第二Spoke-PE和所述Hub-PE属于同一个自治域系统;
在接收第一Spoke-PE发送的隧道报文之前,所述方法还包括:
接收所述第二Spoke-PE发布的路由;
判断所述路由携带的下一跳地址是否与设置的监控报文特征匹配,所述路由携带的下一跳地址为所述第二Spoke-PE的IP地址;
若匹配,则修改所述路由的引出路由器标识ERT,使得修改后的ERT等于所述第一Spoke-PE的引入路由器标识IRT;
通过多协议边界网关协议MP-BGP将修改后的路由发布给所述第一Spoke-PE。
6.一种报文监控装置,其特征在于,应用于中心Hub-分支Spoke组网,该Hub-Spoke组网包括Hub-服务提供商网络边缘设备PE、Hub-用户边缘设备CE和多个与Hub-PE相连的Spoke-PE,Hub-PE与每个相连的Spoke-PE建立EVPN邻居关系,所述装置应用于Hub-PE上,所述装置包括:
接收单元,用于接收第一Spoke-PE发送的隧道报文;所述隧道报文的源网际协议IP地址为所述第一Spoke-PE的IP地址,目的IP地址为第二Spoke-PE的IP地址;
判断单元,用于判断所述隧道报文是否与设置的监控报文特征匹配;
解封装单元,用于在所述隧道报文与设置的监控报文特征匹配时,对所述隧道报文解封装得到原始报文,所述原始报文携带源媒体介入控制MAC地址和目的MAC地址,所述源MAC地址为第一Spoke-CE的MAC地址,所述目的MAC地址为第二Spoke-CE的MAC地址;
发送单元,用于将所述原始报文转发给Hub-CE,以使Hub-CE根据所述原始报文携带的源MAC地址和/或目的MAC地址对所述原始报文进行监控;
所述接收单元,还用于接收Hub-CE返回的回传报文;
所述发送单元,还用于在所述回传报文的源MAC地址和目的MAC地址与所述原始报文的源MAC地址和目的MAC地址一致时,将所述隧道报文发送给所述第二Spoke-PE。
7.如权利要求6所述的装置,其特征在于,在将所述原始报文转发给Hub-CE之前,所述发送单元还用于:
将所述原始报文的源MAC地址填充为所述第一Spoke-CE的MAC地址,以及将所述原始报文的目的MAC地址填充为所述第二Spoke-CE的MAC地址。
8.如权利要求6所述的装置,其特征在于,所述判断单元具体用于:
判断所述隧道报文携带的地址信息是否与设置的监控报文特征匹配。
9.如权利要求6所述的装置,其特征在于,所述装置还包括:
存储单元,用于保存所述隧道报文,以及保存所述隧道报文与解封装得到的所述原始报文的源MAC地址和目的MAC地址之间的对应关系;
在将所述隧道报文发送给所述第二Spoke-PE时,所述发送单元具体用于:确定所述回传报文的源MAC地址和目的MAC地址与保存的所述对应关系中记录的源MAC地址和目的MAC地址一致;将与所述对应关系对应的所述隧道报文发送给所述第二Spoke-PE;
所述存储单元,还用于在所述发送单元发送所述隧道报文完毕后删除保存的所述隧道报文以及所述对应关系。
10.如权利要求6所述的装置,其特征在于,所述第一Spoke-PE、所述第二Spoke-PE和所述Hub-PE属于同一个自治域系统;
在接收第一Spoke-PE发送的隧道报文之前,所述接收单元,还用于接收所述第二Spoke-PE发布的路由;
所述判断单元,还用于判断所述路由携带的下一跳地址是否与设置的监控报文特征匹配,所述路由携带的下一跳地址为所述第二Spoke-PE的IP地址;
所述发送单元,还用于在所述判断单元确定所述路由携带的下一跳地址与设置的监控报文特征匹配时,修改所述路由的引出路由器标识ERT,使得修改后的ERT等于所述第一Spoke-PE的引入路由器标识IRT,以及通过多协议边界网关协议MP-BGP将修改后的路由发布给所述第一Spoke-PE。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710225340.8A CN107018076B (zh) | 2017-04-07 | 2017-04-07 | 一种报文监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710225340.8A CN107018076B (zh) | 2017-04-07 | 2017-04-07 | 一种报文监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107018076A true CN107018076A (zh) | 2017-08-04 |
CN107018076B CN107018076B (zh) | 2019-07-09 |
Family
ID=59445521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710225340.8A Active CN107018076B (zh) | 2017-04-07 | 2017-04-07 | 一种报文监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107018076B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634893A (zh) * | 2017-09-25 | 2018-01-26 | 新华三技术有限公司 | 媒体访问控制mac地址通告路由的处理方法及装置 |
CN110545229A (zh) * | 2019-08-30 | 2019-12-06 | 瑞斯康达科技发展股份有限公司 | 一种vxlan轴心组网模式下的报文发送方法、装置 |
CN112751759A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN112751758A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
EP3965379A1 (en) * | 2020-09-04 | 2022-03-09 | Huawei Technologies Co., Ltd. | Data transmission method, apparatus, and network device |
CN116112315A (zh) * | 2022-12-27 | 2023-05-12 | 广东中兴新支点技术有限公司 | 一种跨网段通信传输方法、系统、设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751767B (zh) * | 2019-10-30 | 2024-04-16 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
CN103780484A (zh) * | 2014-01-26 | 2014-05-07 | 杭州华三通信技术有限公司 | 一种报文转发方法及装置 |
-
2017
- 2017-04-07 CN CN201710225340.8A patent/CN107018076B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7619966B2 (en) * | 2003-02-21 | 2009-11-17 | Alcatel Lucent | Hybrid virtual private LAN extensions |
CN103780484A (zh) * | 2014-01-26 | 2014-05-07 | 杭州华三通信技术有限公司 | 一种报文转发方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634893A (zh) * | 2017-09-25 | 2018-01-26 | 新华三技术有限公司 | 媒体访问控制mac地址通告路由的处理方法及装置 |
CN107634893B (zh) * | 2017-09-25 | 2020-05-12 | 新华三技术有限公司 | 媒体访问控制mac地址通告路由的处理方法及装置 |
CN110545229A (zh) * | 2019-08-30 | 2019-12-06 | 瑞斯康达科技发展股份有限公司 | 一种vxlan轴心组网模式下的报文发送方法、装置 |
CN110545229B (zh) * | 2019-08-30 | 2021-09-03 | 瑞斯康达科技发展股份有限公司 | 一种vxlan轴心组网模式下的报文发送方法、装置 |
CN112751759A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN112751758A (zh) * | 2019-10-30 | 2021-05-04 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN112751759B (zh) * | 2019-10-30 | 2024-06-07 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
CN112751758B (zh) * | 2019-10-30 | 2024-06-07 | 华为技术有限公司 | 路由信息传输方法及装置、数据中心互联网络 |
EP3965379A1 (en) * | 2020-09-04 | 2022-03-09 | Huawei Technologies Co., Ltd. | Data transmission method, apparatus, and network device |
CN116112315A (zh) * | 2022-12-27 | 2023-05-12 | 广东中兴新支点技术有限公司 | 一种跨网段通信传输方法、系统、设备及存储介质 |
CN116112315B (zh) * | 2022-12-27 | 2024-05-10 | 广东中兴新支点技术有限公司 | 一种跨网段通信传输方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107018076B (zh) | 2019-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107018076B (zh) | 一种报文监控方法和装置 | |
CN104219147B (zh) | 边缘设备的vpn实现处理方法及装置 | |
Kompella et al. | Virtual private LAN service (VPLS) using BGP for auto-discovery and signaling | |
Lasserre et al. | Framework for data center (DC) network virtualization | |
EP2789128B1 (en) | Mechanism for e-vpn interoperability with vpls | |
CN109861926A (zh) | 报文的发送、处理方法及装置、pe节点、节点 | |
CN104378297B (zh) | 一种报文转发方法及设备 | |
WO2015055016A1 (zh) | 网元设备配置和管理方法、装置及网元设备 | |
WO2006005260A1 (fr) | Reseau prive virtuel et procede de commande et de transmission d'acheminement | |
CN104518940A (zh) | 实现nvo3网络与mpls网络之间通信的方法和装置 | |
CN101110745A (zh) | 衔接二层网络和三层网络的方法、装置和系统 | |
WO2006101823A2 (en) | System and method for routing isis traffic through unidirectional links of a computer network | |
WO2005122490A1 (fr) | Procede de mise eu place d'un reseau prive virtuel | |
CN103259724B (zh) | 一种mpls vpn的实现方法、系统及客户边缘设备 | |
US20090080438A1 (en) | Method for accessing virtual private network, virtual private system, virtual private network and provider edge device thereof | |
WO2008092357A1 (fr) | Procédé et dispositif pour établir un tunnel pseudocâblé et transmettre un message à l'aide de celui-ci | |
CN111200549B (zh) | 一种获取路由信息的方法及装置 | |
CN104079466B (zh) | 一种报文处理方法和设备 | |
CN107547340A (zh) | 一种报文转发方法和装置 | |
CN107040441A (zh) | 跨数据中心的数据传输方法、装置及系统 | |
Chen | Design and implementation of secure enterprise network based on DMVPN | |
CN106921573A (zh) | NVo3网络中用于发布租户路由的方法及装置 | |
JP2024027107A (ja) | 通信方法および関連する装置 | |
CN108737183A (zh) | 一种转发表项的监测方法及装置 | |
US20160006657A1 (en) | Ethernet virtualisation interconnection networks having a hub-spoke structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |