CN107040469A - 网络设备及方法 - Google Patents

网络设备及方法 Download PDF

Info

Publication number
CN107040469A
CN107040469A CN201611243065.4A CN201611243065A CN107040469A CN 107040469 A CN107040469 A CN 107040469A CN 201611243065 A CN201611243065 A CN 201611243065A CN 107040469 A CN107040469 A CN 107040469A
Authority
CN
China
Prior art keywords
router
customer
route
edge router
provider edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611243065.4A
Other languages
English (en)
Inventor
苏德欣·雅各布
迪佩什·苏达卡兰·奈尔
苏尚特·库马尔
阿里吉特·保罗
普拉桑塔·库马尔·古迪帕蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jungle Network
Juniper Networks Inc
Original Assignee
Jungle Network
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jungle Network filed Critical Jungle Network
Publication of CN107040469A publication Critical patent/CN107040469A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/033Topology update or discovery by updating distance vector protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Abstract

描述了可操作为提供商边缘路由器的网络设备及方法。网络设备包括可操作地耦接至存储器的一个或多个处理器;配置接口,配置为通过所述一个或多个处理器执行以接收配置数据,所述配置数据将所述网络设备配置为中间的3层网络的提供商边缘路由器,以使用活动‑待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及路由处理,配置为通过所述一个或多个处理器执行以响应于确定所述网络设备能够向所述客户边缘设备发送2层数据包而向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。

Description

网络设备及方法
技术领域
本公开涉及计算机网络,并且更具体地,涉及在计算机网络内路由数据包。
背景技术
计算机网络是可以交换数据和共享资源的互连计算设备的集合。示例网络设备包括在开放系统互连(OSI)参考模型的第二层(L2)(即数据链路层)内操作的二层设备(layertwo device),以及在OSI参考模型的第三层(L3)(即网络层)内操作的三层设备(layerthree device)。在计算机网络内的网络设备通常包括为网络设备提供控制平面功能性的控制单元和用于路由或交换数据单元的转发组件。
以太网虚拟专用网(EVPN)可以用于以透明方式(即好像中间的L3网络不存在)通过中间的三层(L3)网络(通常称为提供商网络)来扩展两个或更多个远程的二层(L2)客户网络。具体地,EVPN根据一个或多个多协议标签交换(MPLS)协议,通过中间网络经由流量工程标签交换路径(LSP)在客户网络之间传送L2通信,诸如以太网数据包或以太网“帧”。在典型的配置中,耦接至客户网络中的客户边缘(CE)网络设备的提供商边缘(PE)设备(例如路由器和/或交换机)在提供商网络内限定标签交换路径(LSP)以承载封装的L2通信,就像这些客户网络直接附接至同一局域网(LAN)一样。在一些配置中,PE设备也可以通过IP基础设施连接,在这种情况下,可以在网络设备之间使用IP/GRE隧道或其它IP隧道。
在EVPN中,PE设备之间的MAC学习发生在控制平面内,而不是在使用路由协议的数据平面内(如利用传统桥接发生)。例如,在EVPN中,PE设备通常使用边界网关协议(BGP)(即L3路由协议)向其它提供商边缘网络设备通告从该PE设备所连接的本地消费者边缘网络设备学习的MAC地址。PE设备可以使用BGP路由通告消息来宣告对于EVPN的可达性信息,其中BGP路由通告指定由PE设备学习的一个或多个MAC地址而不是L3路由信息。
在被称为活动-待机EVPN多归属操作模式的EVPN配置中,以太网段包括提供对于一个或多个本地客户边缘(CE)设备的多归属的连接性的多个PE设备。此外,多个PE设备通过中间的3层网络向远程PE设备提供传送服务,并且以太网段中的多个PE设备中的每一个在用于CE设备的段中转发以太网帧。在活动-待机EVPN多归属操作模式中,仅允许多归属PE路由器中的单个活动的PE路由器向如下以太网段转发流量和从如下以太网段转发流量:该以太网段组成将多归属的CE设备与多归属PE路由器连接的L2链路的集合。当在多个PE设备中提供多归属的连接性的一个活动的PE设备处发生网络故障时,该活动PE设备担任待机PE设备的角色,并且待机PE设备中的一个切换成活动PE设备。
发明内容
总体来说,描述了用于抑制在以太网VPN(EVPN)的待机模式下操作的多归属提供商边缘路由器中配置的静态路由的通告的技术。例如,中间的3层(L3)网络的多个提供商边缘(PE)路由器可以配置为向连接到PE路由器的多个客户边缘(CE)设备提供EVPN,所述PE路由器提供CE设备之间的L2虚拟桥接连接性。在一些情况下,多归属的CE设备可以提供对于包括一个或多个主机设备的本地客户网络的L3子网的可达性。因此,多归属PE路由器中的每一个可以配置有公共静态路由,其将对于多归属的CE设备的L3地址指定为对于L3子网的下一跳。为了提供对于L3子网的可达性同时避免在一个或多个待机的PE路由器处的黑洞,待机的多归属PE路由器抑制静态路由的通告,并且仅活动多归属PE路由器向也配置为提供EVPN的远程PE路由器通告静态路由。
在一些实例中,多归属PE路由器中的每个PE路由器基于诸如地址解析协议(ARP)请求或邻居发现协议(例如NDP)邻居请求的L2地址请求的成功或失败来确定是否通告静态路由。该请求由PE路由器发起,并且请求对用于多归属的CE设备的L3地址的L2地址,即L3子网的下一跳(如在静态路由中指定的)。PE路由器尝试在由构成以太网段的链路形成的EVPN桥域上发送(例如广播)请求。如果PE路由器接收到响应于这样的请求的回复,那么PE路由器经由以太网段可到达CE设备,并且PE路由器向也配置为提供EVPN的远程PE路由器通告静态路由。然而,如果没有接收到回复,那么这指示PE路由器对于EVPN是待机的转发器或非指定转发器,并且因此PE路由器抑制静态路由的通告。
结果,远程PE路由器不从待机的多归属PE路由器接收对于静态路由的通告,并且因此避免通过中间L3网络将前往L3子网内的主机设备的数据包发送到待机的多归属PE路由器,其中因为待机的多归属PE路由器不允许将流量转发至到达CE设备的以太网段因此这样的数据包将被待机的多归属PE路由器丢弃。相反,远程PE路由器将数据包发送到活动多归属PE路由器,活动的多归属PE路由器将数据包经由以太网段转发至CE设备。此外,在一些情况下,如果先前指定的待机的PE路由器转换为活动的多归属PE路由器的角色,那么现在的活动的多归属PE路由器开始向远程PE路由器通告静态路由,以使远程PE路由器开始向现在的活动的多归属PE路由器发送流量。
在一些实例中,一种方法包括通过中间的3层网络的提供商边缘路由器接收配置配置数据,该配置数据配置提供商边缘路由器,以使用活动-待机操作模式客户边缘设备提供多归属的2层虚拟桥接连接性;以及响应于确定提供商边缘路由器能够向客户边缘设备发送2层数据包,通过提供商边缘路由器向远程提供商边缘路由器发送路由通告,该路由通告包括指定客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
在一些实例中,一种非瞬时性计算机可读介质包括用于使中间3层网络的提供商边缘路由器中的一个或多个可编程处理器执行以下操作的指令:接收配置数据,该配置数据配置提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及响应于确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包,向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
在一些实例中,一种网络设备可操作为提供边缘路由器,包括:能操作地耦接至存储器的一个或多个处理器;配置接口,配置为通过所述一个或多个处理器执行以接收配置数据,所述配置数据将所述网络设备配置为中间的3层网络的提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及路由处理,配置为通过所述一个或多个处理器执行以响应于确定所述网络设备能够向所述客户边缘设备发送2层数据包而向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
在附图和下面的描述中阐述了一个或多个实施方式的细节。从说明书和附图以及从权利要求中,其它的特征、目的以及优点将是显而易见的。
附图说明
图1是示出根据本公开的技术的示例系统的框图。
图2是示出实现抑制静态路由通告的技术的网络设备的进一步细节的框图。
图3是示出根据本文中描述的技术的用于供应商边缘网络设备通告或抑制用于EVPN实例的静态路由的示例操作模式的流程图。
图4是示出根据本公开的技术的示例系统的框图。
图5是示出根据本文中描述的技术的用于供应商边缘网络设备通告对于L3VPN的静态路由的示例操作模式的流程图。
贯穿整个附图和文本中,相同的附图标记表示相同的元件。
具体实施方式
图1是示出根据本公开的技术的示例系统的框图。在图1的实例中,PE路由器10A-10C(“PE路由器10”或更简单地“PE 10”)向与客户网络6A-6B(“客户网络6”)相关联的客户设备4A-4D(“客户设备4”)提供经由客户边缘(CE)设备8A-8B(“CE 8”)对中间的3层(L3)网络(这里为“服务提供商网络12”)的访问。通信链路16A-16G可以是以太网、ATM或任何其它合适的网络连接。
PE路由器10和CE 8可以各自表示参与二层(L2)虚拟专用网(VPN)(L2VPN)服务(诸如以太网虚拟专用网(EVPN))的路由器、交换机或其它合适的网络设备。客户网络6可以是用于企业的地理上分离的站点的网络。客户设备4中的每一个可以表示一个或多个非边缘交换机、路由器、集线器、网关、(诸如防火墙、入侵检测和/或入侵防护设备的)安全设备、服务器、计算机终端、膝上型计算机、打印机、数据库、诸如蜂窝电话或个人数字助理的无线移动设备、无线接入点、网桥、电缆调制解调器、应用加速器或其它网络设备。图1中示出的网络2的配置仅是示例性的。例如,企业可以包括任意数量的客户网络6。然而,为了便于描述,在图1中仅示出客户网络6A-6B。
服务提供商网络12可以表示由服务提供商拥有和操作的计算机网络,服务提供商通常是大型的电信实体或电信公司。服务提供商网络12表示L3计算机网络,其中对于跟随有编号的层的引用指代在开放系统互连(OSI)模型中的对应层。在其本身支持如OSI模型中所描述的L3操作的意义上,服务提供商网络12是L3网络。公共L3操作包括根据L3协议(诸如因特网协议(IP))执行的那些操作。L3在OSI模型中也称为“网络层”,并且贯穿本公开,术语L3可以与短语“网络层”互换使用。
虽然未示出,但是服务提供商网络12可以耦接至由其它提供商管理的一个或多个网络,并且因此可以形成大规模公共网络基础设施(例如因特网)的一部分。因此,客户网络6可以看作为因特网的边缘网络。服务提供商网络12可以向客户网络6内的计算设备提供对因特网的访问,并且可以允许客户网络内的计算设备彼此通信。在一些情况下,服务提供商网络12表示将用于数据中心的租户的CE互连的数据中心L2/L3交换结构(或“数据中心结构网络”)。
除了PE路由器10之外,服务提供商网络12还可以包括各种网络设备。例如,服务提供商网络12可以包括路由反射器、一个或多个提供商路由器(也称为“P”或“核”路由器)、开关等。在一些实例中,路由反射器(未示出)可以在服务提供商网络12内并且沿着两个或更多个PE路由器之间的服务提供商网络中的路径驻留。由于内部BGP(IBGP)全网状要求,一些网络可以使用路由反射器以简化配置。使用路由反射器,路由器分组成集群,集群由对于自治系统(AS)唯一的数字标识符识别。在集群内,BGP会话从单个路由器(路由反射器)配置到每个内部对等点。利用该配置,IBGP全网状要求可以通过路由反射器满足。为了在AS中使用路由反射,将一个或多个路由器指定为路由反射器—通常,每个存在点(POP)一个路由器。路由反射器具有将从内部对等点学习到的路由重新通告给其它内部对等点的BGP能力。不是要求所有内部对等点彼此完全协调配合,路由反射可以仅使路由反射器与所有内部对等点完全协调配合。
虽然为了便于解释而没有示出其它的网络设备,但是应当理解,系统2可以包括其它的网络和/或计算设备,诸如,例如一个或多个其它的交换机、路由器、集线器、网关、(诸如防火墙、入侵检测和/或入侵防护设备的)安全设备、服务器、计算机终端、膝上型计算机、打印机、数据库、诸如蜂窝电话或个人数字助理的无线移动设备、无线接入点、网桥、电缆调制解调器、应用加速器或其它网络设备。此外,虽然系统2中的元件示为直接耦接,但是应当理解,可以沿网络链路16中的任一个包括一个或多个其它的网络元件,使得系统2的网络元件不直接耦接。
服务提供商网络12通常提供多种住宅和商业服务,包括住宅和商业类数据服务(其通常称为“因特网服务”,因为这些数据服务允许访问被称为因特网的公共可访问网络的集合)、住宅和商业类电话服务和/或语音服务、以及住宅和商业类电视服务。通过服务提供商网络12提供的一种这样的商业类数据服务包括L2EVPN服务。EVPN是这样的服务:在诸如服务提供商网络12的中间L3网络两端提供L2连接性的形式,以将通常位于两个不同地理区域内的两个L2客户网络(诸如L2客户网络6)互连。通常,EVPN对于客户网络是透明的,因为这些客户网络不知道介入的中间服务提供商网络,并且相反,这些客户网络运转并操作如同这些两个客户网络直接连接并形成单个L2网络一样。在某种程度上,EVPN能够在两个地理上远离的各自操作为L2网络的客户站点之间实现透明的LAN连接的形式,并且因此,EVPN也可以称为“透明LAN服务”。
为了配置EVPN,服务提供商的网络运营商经由配置接口或管理接口来配置包括在服务提供商网络12内的各种设备,其中服务提供商网络12与L2客户网络6通过接口交互。EVPN配置可以包括EVPN实例(EVI),其由一个或多个广播域组成。通常,EVI可以指代在PE路由器(诸如PE路由器10A-10C中的任一个)上的路由和转发实例。因此,如本文中进一步描述的,可以在用于以太网段14的PE路由器10上配置多个EVI,每个EVI提供单独的逻辑二层(L2)转发域。以这种方式,可以配置多个EVI,每个EVI包括以太网段14中的PE路由器10A-10C中的一个或多个。在一些实例中,然后使用以太网标签来识别EVI中的具体广播域(例如VLAN)。PE路由器可以为每个<ESI、以太网标签>组合通告唯一的EVPN标签。这种标签分配方法称为每个<ESI、以太网标签>标签分配。可替换地,PE路由器可以通告每个MAC地址的唯一的EVPN标签。在又一实例中,PE路由器可以对给定EVI中的所有MAC地址通告相同的单个EVPN标签。这种标签分配方法被称为每个EVI标签分配。
在图1的实例中,为了用于传送与一个或多个EVI相关联的通信,网络运营商配置PE路由器10以提供用于传送L2通信的伪线17A-17B。伪线是由两个单向标签交换路径(LSP)形成的逻辑网络连接,该单向标签交换路径模拟不由服务提供商网络12本身提供的用于在服务提供商网络12的边界之外消费的连接。伪线可以模拟服务提供商网络12内的L2连接,使服务提供商网络12能够在外部提供用于由L2客户网络6消费的仿真L2连接。因而,每个EVPN实例可以在伪线17上操作使能够在客户网络6之间实现虚拟形式或逻辑形式的L2连接。
为了配置EVI,可以配置伪线17,使得提供给定的EVI的PE路由器10中的每一个通过伪线的方式与参与EVI的PE设备中的每个其它PE设备互连。在图1的实例中,PE路由器10中的每一个提供对EVPN的访问以便承载与客户网络6相关联的流量,并且因此,同一以太网段内的PE设备10中的每一个可以经由伪线17连接到每个其它PE设备10。一旦以这种方式配置伪线,可以在PE设备10内启用EVPN以在伪线上操作,在本上下文中,EVPN可以通过服务提供商网络12作为逻辑专用链路操作。在操作中,EVPN通常包括预先或以另外方式将标签和伪线标签插入到输入的L2数据包上,该L2数据包也可以称为L2帧(特别是在以太网的背景中),并且通过所配置的伪线中的对应一个传输带标签的数据包。一旦在服务提供商网络12内配置了EVPN,客户网络6内的客户设备4可以经由EVPN彼此通信,就好像它们直接连接到L2网络一样。
为了建立EVPN,在PE路由器10A-10C上执行的EVPN协议触发对于以太网段14的EVPN指定转发器(DF)选择。例如,这可以通过在PE路由器10A-10C中的每一个上执行的EVPN协议来完成,该PE路由器10A-10C参与到以太网段中,该太网段引导路由器输出通告以太网段标识符(ESI)的路由协议消息,该ESI通常在所有EVPN实例(EVI)中是唯一的。此外,对于每个EVI,EVPN协议引导路由器输出通告以太网自动发现(AD)路由的路由协议消息,该以太网AD路由针对耦接至EVPN实例的以太网段指定相关ESI。一旦EVPN对于{EVI,ESI}对是可操作的,那么PE路由器10A-10C向远程PE路由器10D输出路由协议消息,以宣告与客户网络6B中的客户装备相关联的媒体访问控制(MAC)地址。
例如,在典型的操作中,PE路由器10A-10C使用边界网关协议(BGP)进行通信,并且EVPN协议指定用于EVPN的BGP网络层可达性信息(NLRI),并可以限定用于经由BGP路由协议传送EVPN信息的不同路由类型。通常使用BGP多协议扩展在BGP中承载EVPN NLRI。通过每个PE路由器10A-10C使用BGP通告的以太网段路由包括路由区分符和以太网段标识符。由每个PE路由器10A-10C为每个EVI通告的以太网AD路由指定路由区分符(RD)(例如MPLS边缘交换机(MES)的IP地址)、ESI、以太网标签标识符以及MPLS标签。通过PE路由器10A-10C输出的后续BGP媒体访问控制(MAC)路由宣告用于EVPN的客户装备4的MAC地址,并且其包括RD、ESI、以太网标签标识符、MAC地址和MAC地址长度、IP地址和IP地址长度以及MPLS标签。相对于EVPN协议的其它实例信息在“BGP MPLS-Based Ethernet VPN”,Request for Comments(RFC)7432,Internet Engineering Task Force(IETF)及2015年2月中描述,其全部内容通过引用结合于此。
在图1的实例中,当向客户网络6提供EVPN服务时,PE路由器10和CE 8执行MAC地址学习以在系统2中有效地转发L2网络通信。也就是说,当PE路由器10和CE 8转发以太网帧时,路由器学习用于L2网络的L2状态信息,包括用于网络内的客户装备4的MAC寻址信息以及可到达客户装备4的物理端口。PE路由器10和CE 8通常将MAC寻址信息存储在与相应接口相关联的MAC表中。当转发在一个接口上接收的单个以太网帧时,除非路由器先前已经学习了可到达以太网帧中指定的目的地MAC地址的特定接口,路由器通常将该以太网帧广播到与EVPN相关联的所有其它接口。在这种情况下,路由器将以太网帧的单个副本转发到相关接口之外。
此外,由于PE路由器10通过本地附接电路学习可到达的客户装备4的MAC地址,所以PE路由器10利用三层(L3)路由协议(即在本实例中是BGP)中的MAC地址路由通告,共享所学习的MAC地址并且提供如下指示,即通过正在发布路由通告的具体PE路由器可到达MAC地址。在针对给定的EVI使用PE路由器10实现的EVPN中,PE路由器10中的每一个使用BGP路由通告(本文中也称为“MAC路由”或“MAC广播路由”)将本地学习的MAC地址通告给其它PE路由器10。如下面进一步描述的,MAC路由通常指定客户装备4的单独MAC地址以及其它转发信息,诸如路由描述符、路由目标、2层段标识符、MPLS标签等。以这种方式,PE路由器10使用BGP来通告和共享在转发与EVPN相关联的二层通信时所学习的MAC地址。因此,PE路由器10可以执行MAC地址的本地学习和远程学习。
PE路由器10中的每一个使用指定由其它PE路由器学习的MAC地址的MAC路由,来确定如何将L2通信转发到属于连接到其它PE(即远程CE和/或可操作地耦接至PE路由器的CE后面的客户装备)的客户装备4的MAC地址。也就是说,PE路由器10中的每一个基于从其它PE路由器接收的MAC地址学习信息,确定是否可以将以太网帧直接发送到其它PE路由器10中的具体一个,或者是否将该以太网帧视为要在EVPN内泛洪的所谓的“BUM”流量(广播、未识别的单播或多播流量)。
如图1所示,CE 8可以多归属和/或单归属于PE路由器10中的一个或多个。在EVPN中,当PE路由器驻留在同一物理以太网段上时,当CE耦接至相同EVI上的两个物理上不同的PE路由器时,可以说CE是多归属的。CE 8B分别经由链路16D和16E耦接至PE路由器10A和10B,其中PE路由器10A和10B能够经由CE 8B提供针对L2客户网络6B的EVPN的访问。在给定的客户网络(诸如客户网络6B)可以经由两个不同的并且在一定程度上冗余的链路耦接至服务提供商网络12的实例中,客户网络可以称为是“多归属的”。在该实例中,CE 8B可以多归属于PE路由器10A和10B,这是因为CE 8B经由单独的并且在一定程度上冗余的链路15A和15B耦接至两个不同的PE路由器10A和10B(其中PE路由器10A和10B均能够提供对于L2客户网络6B的EVPN的访问)。网络运营商通常采用多归属的网络,以便在链路15A和15B中的一个发生故障时改善对于由服务提供商网络12提供的EVPN的访问。在典型的EVPN配置中,仅多归属PE 10A-PE 10B参与针对每个ESI的DF选择。PE 10C未连接到ESI,对于给定ESI的DF选择结果没有直接了解。
在仅PE路由器10A或PE路由器10B中的一个将来自PE路由器10C的网络流量转发到CE 8B的活动-待机EVPN操作模式中,在每个PE路由器10A-10B上执行的EVPN协议基于每个EVPN实例发起对于以太网段14的EVPN DF选择,并且对于每个EVPN实例在该选择内参与。也就是说,DF选择可以是在每个ESI、EVI组合的粒度。如果选择了DF,被选为DF的PE路由器10A-10B中的一个将流量从EVPN转发到本地CE8B。在活动-待机EVPN操作模式下,活动的多归属PE也是指定转发器。
诸如图1所示的EVPN,可以在配置有多协议标签交换(MPLS)的网络上操作,并且EVPN使用MPLS标签以便相应地转发网络流量。MPLS是根据网络中的路由器维护的路由信息用于设计因特网协议(IP)网络内的流量模式的机制。通过利用MPLS协议(诸如标签分发协议(LDP)或具有流量工程扩展的资源预留协议(RSVP-TE),源设备可以请求通过网络到达目的地设备的路径,即标签交换路径(LSP)。LSP限定通过网络的独特的路径,以将MPLS数据包从源设备承载到目的地设备。使用MPLS协议,沿着LSP的每个路由器分配标签并且将该标签传播到沿路径最近的上游路由器。沿路径的路由器添加标签或将标签向远延伸,并执行其它MPLS操作以沿所建立的路径转发MPLS数据包。
如图1的实例所示,服务提供商网络12可以提供用于从客户网络6A向客户网络6B发送网络数据包以及从客户网络6B发送网络数据包的MPLS核。PE路由器10A-10C中的每一个实现MPLS协议,并且根据在每个相应的PE路由器处配置的路由信息和转发信息将一个或多个MPLS标签(即标签栈)应用于网络数据包。在EVPN中,应用于网络数据包的标签栈可以包括多个标签。例如,标签栈可以包括外部标签和内部标签。
外部标签用作唯一地识别MPLS核中的PE路由器的“传送标签”。也就是说,PE路由器10A-10C中的每一个可以在配置和启动时交换控制平面消息,该消息指定唯一地识别每个相应的PE路由器的外部标签。例如,PE路由器10A可以向PE路由器10B-10C发送指定识别PE路由器10A的外部标签的控制平面消息。PE路由器10B-10C可以配置它们相应的转发单元,使得将包括对应于PE路由器10A的外部标签的网络数据包被转发到PE路由器10A。
MPLS标签栈的内部标签或“服务标签”提供EVPN特定的配置信息。如上所述,EVPN限定以太网AD路由、MAC通告路由以及以太网段路由。例如,以太网AD路由可以根据表1的以下格式来构造:
路由描述符(8个八位字节)
以太网段标识符(10个八位字节)
以太网标签ID(4个八位字节)
MPLS别名标签(3个八位字节)
表1:AD路由通告
在一个实例中,PE路由器10A可以最初在启动和配置时向PE路由器10C发送以太网AD路由,其包括如上所示的MPLS标签。PE路由器10C可以配置它的转发单元中的一个或多个,以应用来自PE路由器10A的以太网AD路由的MPLS标签作为应用于目的地为PE路由器10A的网络数据包的标签栈中的内部标签。然后PE路由器10C会将识别PE路由器10A的传送标签应用为标签栈中的外部标签。以这种方式,内部标签提供关于以太网AD路由的EVPN特定配置信息,其中PE路由器10C使用该以太网AD路由通过EVPN转发网络数据包。
在一些配置中,为了提供灵活性和可扩展性,可以在具体的EVPN实例(EVI)内限定多个桥接域。同样,一个或多个EVI可以与单个L3VPN虚拟路由和转发实例(VRF)相关联。例如,可以给服务提供商网络(或数据中心租户)中的每个客户分配唯一的VRF;客户/租户可以在每EVPN实例包含一个或多个EVPN实例以及一个或多个桥域(例如VLAN或VxLAN)。为了支持该模型,每个配置的桥域(包括对于EVPN实例的默认桥域)需要IRB逻辑接口来执行L2功能和L3功能。用于PE路由器10的每个本地桥域或本地IRB接口映射到用于PE路由器10的VRF中的唯一IP子网。可以在每个配置的桥域上配置IRB接口,该桥域包括用于EVPN实例的默认桥域。
在一些实例中,PE路由器10中的一个或多个可以在各个PE内嵌入网络虚拟化边缘(NVE)功能性,如在“Network Virtualization Edge(NVE)”,2014年2月13日,https://tools.ietf.org/html/draft-yong-nvo3-nve-03中所描述的,其全部内容通过引用结合于此。在一些实例中,实现NVE功能性的PE可以称为NVE设备。
如图1所示,PE 10A-10C包括用于EVPN实例的相应VRF 13A-13C(“VRF 13”),EVPN实例包括客户网络6。通常,VRF允许在单个物理路由器内存在多个路由表。附接电路可以与具体VRF相关联,并且具体的VRF可以配置为转发用于附接电路的流量。VRF 13可以配置为包括在“BGP/MPLS IP Virtual Private Networks(VPNs)”,2006年2月,https://tools.ietf.org/html/rfc4364中描述的功能性,其全部内容通过引用结合于此。
如图1所示,可以为PE 10配置虚拟局域网(VLAN)。因此,PE 10可以使用由VLAN限定的桥域将网络数据包转发至客户网络6之间。如图1所示,PE 10A-10C可以配置有相应的VLAN实例11A-11C。每个实例可以表示由相应PE实现的功能性,以便在由对应的VLAN标识符识别的一个或多个2层子网内转发网络数据包。
PE 10还实现集成的路由和桥接,在同一接口上支持2层桥接和3层路由。因而,集成的路由和桥接允许路由器将本地数据包路由到另一路由的接口或路由到配置有3层协议的另一桥接域。集成的路由和桥接(IRB)接口(或“IRB”)是使PE或CE能够识别哪些数据包被发送到本地地址(使得这些数据包在可能时被桥接并且仅在需要时被路由)的逻辑接口。因此,IRB可以用于本地地路由子网间流量。例如,使用一个或多个IRB,PE可以在配置用于PE的路由实例的多个IRB的多个VLAN之间路由子网间流量。
在图1的实例中,PE 10中的每一个被示为具有与VRF 13相关联的单个IRB 19并且具有VLAN 11的基于VLAN的桥接域。PE 10A包括具有VLAN 11A桥接域的IRB 19A;PE 10B包括具有VLAN 11B桥接域的IRB 19B;并且PE 10C包括具有VLAN 11C桥接域的IRB 19C。例如,PE10A可以配置有与VRF 13A相关联的多个IRB并且具有不同的基于VLAN的桥接域,并且因此,可以使用多个IRB在VLAN之间路由流量。PE 10中的一个或多个可以实现IRB,如在“Integrated Routing and Bridging in EVPN”,ietf-bess-evpn-inter-subnet-forwarding,2015年10月18日,https://tools.ietf.org/html/draft-ietf-bess-evpn-inter-subnet-forwarding-01中所描述的,其全部内容通过引用结合于此。
CE 8B配置有IRB 9,IRB 9具有桥接域,该桥接域提供到达包括客户装备4C、4D的L3子网7的L2可达性。IRB 9可以配置有在用于IRB 19A、IRB 19B的桥接域内的L3地址(例如IPv4/IPv6地址),使得用于CE 8B的IRB 9路由接口可通过用于IRB 19A、IRB 19B的路由接口到达。以这种方式,IRB 9提供从PE 10A、PE 10B到L3子网7的L2/L3可达性。
PE 10A、PE 10B中的每一个配置有公共静态路由,该公共静态路由指定用于IRB 9的L3地址作为用于L3子网7的下一跳。更具体地,VRF13中的每一个可以配置有公共静态路由,该公共静态路由指定用于IRB 9的L3地址作为用于L3子网7的下一跳。在用于L3子网7的PE 10A、PE10B中配置的静态路由是“公共的”,这是因为静态路由都指定用于IRB9的L3地址作为用于L3子网7的下一跳。静态路由是限定为静态的路由,并且除非通过手动配置,否则通常不会改变。当下一跳(即用于IRB 9的L3地址)可到达时,VRF 13中的静态路由可以插入到转发表中。通过PE10的VRF 13接收的数据包转发到下一跳地址用于发送。(例如)相对于通过PE在路由协议消息中接收的路由,静态路由可以是PE 10的路由选择过程更优选的。由于在路由协议消息中接收到的路由超时或者另外变得过时,静态路由可能不能从路由表中刷新。
根据本公开中描述的技术,为了通告用于L3子网7的可达性同时避免在一个或多个待机的PE路由器处产生黑洞,待机的多归属PE 10B抑制用于L3子网7的静态路由的通告。只有活动的多归属PE 10A利用路由通告5向也配置有图1中所示的EVPN实例的远程PE 10C通告用于L3子网7的静态路由。路由通告5可以表示根据边界网关协议(BGP)的消息。例如,路由通告5可以表示包括含有静态路由的网络层可达性信息(NLRI)的多协议BGP(MP-BGP)更新消息。路由通告可以指定由VRF 13C导入的路由目标(RT)。VRF13C可以将路由通告5中通告的静态路由添加到其路由表中。结果,去往L3子网7内的主机中的任一个的数据包,以及在PE路由器10C的VRF 13C处接收到的用于包括客户网络6A的EVPN实例的数据包,通过PE路由器10C转发到PE路由器10A,以便在IRB 19A的桥接域上朝向CE 8B的IRB 9输出。
因为PE 10B是用于包括客户网络6的EVPN实例的活动-待机EVPN操作模式中的待机路由器,所以PE 10B不通告用于L3子网7的静态路由。结果,PE 10C不接收来自PE 10B的静态路由,并且因此不将去往L3子网7内的主机的数据包转发到PE 10B。因为PE 10B对于(与EVPN实例相关联的)这样的数据包是待机路由器,以这种方式,PE 10B不会使这样的数据数据包黑洞化,并且可以避免黑洞。
换句话说,如果多个多归属PE向远程PE通告公共静态路由,那么由远程PE执行的BGP最佳路径选择算法将仅选择用于多归属PE的最低环回地址,其中该多归属PE全部通告了静态路由。如果所选择的静态路由(其在远程PE处接收,具有通告的多归属PE作为下一跳)来自处于待机模式的多归属PE,那么远程PE将所有匹配所选择的静态路由的数据包引导到待机的多归属PE,其中该待机的多归属PE丢弃数据包。这导致数据包黑洞化和网络中的严重问题。然而,如果在活动的多归属PE上只配置了一个静态路由,当从活动的多归属PE到多归属CE的接入链路断开时,那么用于静态路由的子网会被隔离。通过根据上述技术操作并且在多归属PE路由器中的每一个内配置公共静态路由,但如果多归属PE以待机模式操作则抑制用于静态路由的路由协议通告,数据包可以从远程PE引导至活动的多归属PE。
在一些情况下,用于CE 8的多归属PE 10的PE 10A、PE 10B中的每一个基于对(提供到达L3子网7的可达性的)L3接口的L2地址的请求是否成功来确定是否通告静态路由,其中该请求可以包括地址解析协议(ARP)请求,或者在IPv4的情况下包括邻居发现协议(NDP)邻居请求。如静态路由中所指定的,该请求由PE发起并且请求用于多归属的CE8的L3接口的L2地址,其中该多归属CE 8是作为L3子网的下一跳。PE10尝试在以太网段14的EVPN桥域上发送(例如广播)请求。如果PE 10接收到响应于该请求的回复(ARP回复或邻居通告),那么CE设备可通过PE经由以太网段14到达,并且PE通过发送路由通告5,向也配置为提供EVPN的远程PE 10C通告静态路由。然而,如果没有接收到回复,那么这指示PE 10对于EVPN是待机转发器或非指定转发器,并且因此PE 10抑制静态路由的通告。
结果,远程PE 10C不从待机的多归属PE 10B接收用于静态路由的通告,并且因此避免通过中间L3网络将去往L3子网7内的主机设备的数据包发送到待机的多归属PE 10B,其中因为不允许待机的多归属PE 10B将流量转发至到达CE 8的以太网段14,这样的数据包将被待机的多归属PE10B丢弃。相反,远程PE 10C将数据包发送到活动的多归属PE 10A,该活动的多归属PE 10A将数据包经由以太网段14转发到CE 8。此外,在一些情况下,如果发生故障,并且由于先前活动PE 10A的故障,先前指定的待机的PE 10B转换为活动的多归属PE的角色,则当前活动的多归属PE 10B开始将静态路由通告给远程PE 10C,以使远程PE 10C开始将流量发送给当前活动的多归属PE 10B。
图2是示出根据本公开的技术的实现抑制静态路由通告的技术的网络设备的进一步细节的框图。PE 10A包括含有路由引擎22的控制单元20,并且控制单元20耦接至转发引擎30A-30N。转发引擎30中的每一个与接口卡32A-32N(“IFC 32”)中的一个或多个相关联,该接口卡32A-32N经由入站链路58A-58N(“入站链路58”)接收数据包并经由出站链路60A-60N(“出站链路60”)发送数据包。IFC 32通常经由多个接口端口(未示出)耦接至链路58、链路60。入站链路58和出站链路60可以表示物理接口、逻辑接口或其某种组合。
控制单元22和转发引擎30的元件可以在软件或硬件中单独实现,或者可以实现为软件、硬件或固件的组合。例如,控制单元20可以包括执行软件指令的一个或多个处理器、一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其它等效的集成或离散逻辑电路、或其任意组合。在这种情况下,控制单元20的各种软件模块可以包括在包含指令的计算机可读介质(诸如计算机可读存储介质)中存储、实施或编码的可执行指令。例如,当执行指令时,在计算机可读介质中嵌入或编码的指令可以使可编程处理器或其它处理器执行该方法。计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、非易失性随机存取存储器(NVRAM)、闪速存储器、硬盘、CD-ROM、软盘、盒式磁带、固态驱动器、磁性介质、光学介质或其它计算机可读介质。计算机可读介质可以利用与PE路由器10A的各个方面(例如协议)对应的指令来编码。在一些实例中,控制单元20针对这些方面检索并执行来自存储器的指令。
路由引擎22包括内核43,内核43为用户级处理提供运行时操作环境。例如,内核43可以表示UNIX操作系统衍生物,诸如Linux或Berkeley软件分发(BSD)。内核43提供库和驱动程序,通过该库和驱动程序,用户级处理可以与底层系统进行交互。路由引擎22的硬件环境55包括微处理器57,该微处理器57执行从存储设备(未在图2中示出)加载到主存储器(也未在图2中示出)中的程序指令,以便执行软件栈,该软件栈包括内核43和在由内核43提供的操作环境上执行的处理。微处理器52可以表示一个或多个通用或专用处理器,诸如数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其它等效的逻辑器件。因此,如本文所使用的术语“处理器”或“控制器”可以指代前述结构或可操作以执行本文所描述的技术的任何其它结构中的任意一个或多个。
内核43为在网络栈的不同层执行各种协议44的路由处理45提供操作环境。例如,路由引擎22包括在网络栈的网络层操作的网络协议。在图2的实例中,网络协议包括作为路由协议的边界网关协议(BGP)46。BGP 46可以包括多协议BGP(MP-BGP)。路由引擎22可以包括图2中未示出的其它协议。路由引擎22负责维持路由信息42以反映网络和PE10A连接到的其它网络实体的当前拓扑。具体地,路由协议周期性地更新路由信息42,以基于通过PE 10A接收的路由协议消息来准确地反映网络和其它实体的拓扑。
如图2所示,PE 10A可以配置有包括VRF 22A的多个VRF。VRF 22A表示虚拟路由和转发实例。VRF 22A管理至少一个路由表。如图1所示,附接电路可以与诸如VRF 22A的具体VRF相关联,并且具体VRF可以配置为转发用于附接电路的流量。在一些实例中,VRF 22A可以表示多个VRF实例。
转发引擎30A-30N(“转发引擎30”或“转发单元”)表示提供网络流量的高速转发的硬件和逻辑功能。转发引擎30通常包括利用转发信息编程的一个或多个转发芯片组合,该转发信息将带有特定下一跳的网络目的地与对应的输出接口端口映射。通常,当PE 10A经由入站链路58中的一个接收数据包时,转发引擎30中的一个通过基于数据包内的信息遍历编程的转发信息来识别对于数据包的相关联的下一跳。转发引擎30中的一个(入口转发引擎或不同的出口转发引擎)在映射到对应的下一跳的出站链路60中的一个上转发该数据包。
在图2的实例中,转发引擎30A包括转发信息56。根据路由信息42,转发引擎30A维持将具有特定下一跳的网络目的地与对应的接口端口相关联的转发信息56。例如,路由引擎22分析路由信息42并根据路由信息42生成转发信息56。转发信息56可以以一个或多个表、链接列表、基数树、数据库、平面文件或任何其它数据结构的形式来维护。
转发引擎30A为通过PE 10A建立的每个以太网VPN实例(EVI)维持转发信息56,以将具有特定下一跳的网络目的地与相应的接口端口相关联。如图1所示,EVI可以与EVPN中的一个或多个以太网段相关联。通常,当PE 10A经由入站链路58中的一个在给定的以太网段的LSP上接收数据包时,例如,转发引擎30A通过基于数据包内的信息(例如标签信息)遍历转发信息56来识别用于数据包的相关联的下一跳。转发引擎30A根据与以太网段相关联的转发信息56,在出站链路60中的一个上将数据包转发到对应的下一跳。此时,转发引擎30A可以从数据包推送和/或弹出标签以沿正确的LSP转发数据包。
路由引擎22还包括EVPN模块48,其具有执行洪泛的洪泛模块54以及执行二层(L2)学习(例如从入站标签交换路径(LSP)学习客户设备MAC地址以及具有对应的出站LSP的这些客户MAC地址与输出接口关联性)的学习模块52。EVPN模块48可以为通过PE 10A建立的每个EVI维持MAC表50,或者在可替换的实例中,EVPN模块48可以维持独立于每个相应的EVI的一个或多个MAC表。可替换地,学习模块52和洪泛模块54可以配置用于全部或部分地通过转发引擎30A执行。在一些实例中,EVPN模块48可以是路由处理45的一部分或通过路由处理45执行。
信令模块40输出控制平面消息以自动建立LSP、以太网段,并且另外在PE 10A与其它PE路由器10中的每一个之间提供一个或多个EVPN。信令模块40可以使用一个或多个合适的L3协议(诸如BGP)向PE路由器10发信号。信令模块40可以与转发引擎30A通信以自动更新转发信息56。在一些实例中,信令模块40可以是路由处理45的一部分或通过路由处理45执行。
EVPN模块48在PE 10A的控制平面中执行,并且执行MAC地址学习以针对由PE 10A建立的每个EVI自动更新转发信息56的部分。在一些实例中,当PE 10A在通过路由器PE 10A针对一个或多个PE10(该PE10为EVI的部件)建立的LSP上接收数据包时调用EVPN模块48。EVPN模块48使用学习模块52执行MAC地址学习并更新MAC表50中的一个,以初始记录连接到PE 10A的LSP与EVPN客户设备的源MAC地址(其中在LSP上从该EVPN客户设备接收数据数据包)之间的关联。例如,MAC表50中的一个记录识别连接到PE 10A的LSP的LSP标识符,并记录识别通过LSP传输的数据包的源客户设备的MAC地址。实际上,路由器PE 10A,即L3路由设备(或在一些实例中,L2交换设备)学习MAC地址与LSP(其映射到端口或接口)之间的关联,就像L2交换机学习MAC地址与端口之间的关联一样。转发信息56可以表示虚拟端口绑定和桥接表。
为了更新MAC表50中的一个,路由引擎22中的EVPN模块48的学习模块52执行L2学习以及将L2客户MAC地址与特定LSP的关联。然后学习模块52传送记录在MAC表50中的一个中的信息,以便配置转发信息56。以这种方式,可以利用每个LSP和输出接口与经由那些LSP可到达的特定源客户MAC地址之间的关联而对转发引擎30A进行编程。EVPN模块48可以与转发引擎30通信以更新与EVPN相关联的MAC表50中的一个,以将客户MAC地址与合适的出站LSP相关联。在一些实例中,转发引擎30A可以维持本地MAC表(未示出)。在更新之后,MAC表50包括连接到PE 10A的LSP(该LSP用于将L2流量传送到客户设备的MAC地址)之间的关联。换句话说,MAC表50记录LSP与网络设备(其中可以在LSP上将数据包发送至该网络设备)之间的关联。例如,MAC表50可以记录识别由PE 10A发起的LSP的LSP标识符以及记录识别可到达的客户设备的MAC地址的那些LSP标识符。
转发引擎30A在目的地为EVPN中的PE路由器中的一个的入站链路58上接收数据包。转发引擎30A确定数据包的目的地客户MAC地址是否包括在与EVPN相关联的MAC表中的一个内。如果MAC地址包括在MAC表中的一个内,那么PE 10A基于与EVPN相关联的转发信息56将数据数据包转发到与MAC地址相关联的LSP上的目的地PE路由器。如果客户MAC地址不包括在MAC表中的一个内,那么PE 10A基于与EVPN相关联的转发信息56经由LSP将数据包洪泛到所有PE路由器。在2008年10月7日提交的美国专利申请12/246,810“INTER-AUTONOMOUSSYSTEM(AS)VIRTUAL PRIVATE LOCAL AREA NETWORK SERVICE(VPLS)”中进一步描述了路由器的MAC学习的实例细节,其全部内容通过引用结合于此。
EVPN模块48另外管理对于PE 10A的EVPN多归属操作模式。也就是说,EVPN模块48操作以维持转发至多归属于PE 10A和一个或多个其它路由器(例如,图1的示例拓扑中的PE10B)的CE的EVPN服务和流量以及从该CE转发的EVPN服务和流量。例如,在网络故障的情况下(诸如PE 10A、PE 10B到CE 8的链路15A、15B故障;PE 10A、PE 10B中的任一个的故障;或PE 10A、PE 10B中的任一个PE与远程PE 10之间的MPLS-可达性或其它类型的隧道故障),EVPN模块48与PE 10B协调以确保PE 10A、PE 10B中的一个处于活动模式并且另一个处于待机模式。EVPN模块48可以与PE 10B协调以选择用于以太网段14的新的指定转发器。
VRF 22A进一步配置有IRB 19A的路由接口,IRB 19A的逻辑接口安装(或“配置”)到转发引擎30A的转发信息56。内核43包括表示数据结构的接口表49(“接口49”),该数据结构包括针对PE 10A而配置的每个逻辑接口的对应条目。接口49包括IRB 19A的条目。相应逻辑接口的条目可以指定描述该逻辑接口的相应当前信息。逻辑接口的当前信息可以包括指示接口状态的状态信息,即逻辑接口是能够(“上”(“up”))发送/接收包还是不能够(“下”(“down”))发送/接收数据包;以及指示逻辑接口的转发状态的阻塞信息(例如,“未阻塞”指示在接口上转发流量或“阻塞”指示没有在接口上转发流量)。在一些实例中,当PE 10A对于配置有IRB 19A的EVI是待机的多归属PE路由器时,IRB 19A配置为处于“下”状态。在一些实例中,当PE 10A对于EVI是非指定的转发器时,IRB 19A配置为处于“阻塞”状态。
内核43还执行ARP 51和/或NDP 53以生成ARP请求70和/或NDP邻居请求72,并将该请求注入到数据平面中用于经由IFC 32输出。
针对图1所示的EVPN实例的VRF 22A配置有静态路由41。例如,静态路由41可以相对于图1中示出的拓扑指定在CE 8中配置的IRB9的路由接口的IP地址作为用于L3子网7的下一跳。例如,静态路由41可以根据以下语句配置:set static route subnet-X next-hopCE_IRB_IP,其中CE_IRB_IP是在CE 8上配置以到达subnet-X(L3子网7)的IRB 9的IP地址。
根据本文中描述的技术,执行BGP 46的路由处理45基于对于EVPN实例的PE 10A的EVPN操作模式来确定通告静态路由41,其中EVPN实例包括CE 8,并且PE 10A使用IRB 19A向该VPN实例桥接EVPN流量。仅当PE 10A对于多归属CE 8处于活动模式时,路由处理45使用BGP 46向PE 10C通告静态路由41。
为了确定PE 10A是否处于活动模式,路由处理45可以使用ARP来确定用于PE 10A至CE 8链路的EVPN实例的逻辑接口IRB 19A是处于“下”状态还是“上”状态。如果IRB 19A处于向“下”状态(或“内核下状态”(“kernel down state”)),那么路由处理45不通告(或抑制)静态路由41。如果IRB 19A处于“上”状态(或“内核上状态”(“kernel up state”)),那么路由处理45使用BGP 46向PE 10C通告静态路由41。结果,PE 10C向处于活动模式的PE 10A、PE 10B发送数据包。
图3是示出根据本文中描述的技术的用于供应商边缘网络设备通告或抑制用于EVPN实例的静态路由的示例操作模式的流程图。PE 10A接收将PE 10A配置到用于EVI的多归属CE 8的配置数据(101)。用于VRF 22A的EVI可以具有多个相关联的IRB,包括IRB 19A。PE 10A确定用于VRF22A的EVI的一个或多个IRB中的IRB 19A具有与CE 8的IRB 9的网关IP地址共享桥域L3子网的网关L3(例如IP)地址(或路由接口L3地址)(102)。换句话说,PE 10A找到一个或多个IRB中的IRB(这里是IRB19A),其具有与CE 8的IRB 9的网关IP地址共享L3子网的逻辑接口网关IP地址。这指示IRB 19A是PE 10A针对CE 8的IRB 9的出站逻辑接口。
PE 10A生成对于IRB 9的网关IP地址的L2地址的请求,被生成的请求在桥域上输出,其中IRB19A是该桥域的一部分(或是其接口),在图1的示例配置中是VLAN 11A。例如,该请求可以包括ARP请求或NDP邻居请求。在一些实例中,PE 10A可以在桥域上输出对于L2地址的请求(105)。在一些情况下,路由处理45请求内核43生成对于L2地址的请求,并且将对于L2地址的请求注入到转发引擎30中的一个内。内核43可以从接口49确定PE 10A到CE 8链路处于“下”状态或正在阻塞,在这种情况下,内核43丢弃来自路由处理45的请求。
如果PE 10A接收到对于IRB 9网关IP地址的L2地址的请求的响应(106中的“是”分支),那么IRB 9网关IP地址是可到达的,并且这指示PE 10A对于包括IRB 19A的EVI处于活动模式。因此,PE 10A在路由通告5中向远程PE 10C通告静态路由41(108)。
然而,如果PE 10A没有接收到对于IRB 9网关IP地址的L2地址的请求的响应(106中的“否”分支),那么IRB 9网关IP地址是不可到达的,并且这指示PE 10A对于包括IRB 19A的EVI处于待机模式。因此,PE 10A抑制静态路由41并且不向远程PE 10C通告静态路由41(110)。
PE 10A可以响应于各种事件执行上述操作模式。例如,PE 10A可以响应于从活动切换为待机而执行上述操作模式,或者反之亦然。PE 10A可以响应于配置有包括IRB 19A的EVI而执行上述操作模式。PE 10A可以响应于配置为向CE 8提供与PE 10B的多归属的虚拟桥接连接性而执行上述操作模式。
在一些情况下,CE 8配置有IRB 9,该IRB 9具有在用于多归属之后的IRB 19A的桥域中的网关IP地址。在这种情况下,PE 10A可以接收对于网关IP地址的免费ARP回复,并且将网关IP地址匹配至为静态路由41指定的下一跳(例如)。由于这些IP地址匹配,这指示PE10A对于与IRB 19A相关联的EVI处于活动模式,并且因此,PE 10A可以在路由通告5中通告静态路由41。网关IP地址是L3地址。
图4是示出根据本公开的技术的示例系统的框图。系统200被配置为与图1的系统2的拓扑基本类似的拓扑,并且系统200示出具有L3VPN部署模型的EVPN活动—待机。在该模型中,多归属的PE 10A、PE 10B用于提供L3VPN服务以及L2VPN服务,并且IRB接口用于将L3VPN和EVPN绑定在一起。
在这种情况下,利用N个客户VRF(L3VPN),使用EVPN活动—待机模型以这种方式来完成服务雕刻:使得平均来说PE 10A是对于一半客户VRF指定的转发器(DF),而另一PE 10B是对于另一半数目的VRF指定的转发器。利用该部署,当在VRF下配置静态路由并且经由BGP向远程PE 10C通告(根据L3VPN概念)时,多归属PE 10A、PE 10B(DF和非DF)都向远程PE通告静态路由。收到路由更新时的远程PE运行BGP路径选择算法并且选择静态路由中的一个,这在许多情况下可能已经被非DF通告并导致黑洞。也就是说,在EVPN活动—待机中,在非DF中面向CE 8的接口处于“阻塞”状态。当远程PE尝试使用从非DF选择的路由发送流量时,这样的流量在非DF处被黑洞化。在典型的客户使用情况下,利用N个VRF,其中每个VRF具有一个静态路由;当远程PE 10C发送前往N个VRF中的所有静态路由的流量时,~50%的流量变得黑洞化。
例如,PE 10A、PE 10B中的任一个可以配置有以下示例配置:
其中LVPN0-1VRF中的静态路由指向CE 8的IRB 9下一跳。
在该实例中,根据本文描述的技术的PE 10A、PE 10B在为L3VPN通告静态路由时(针对该静态路由,PE路由器是指定的转发器),各自操作以通告更高的本地优先级。内部BGP(IBGP)会话使用称为本地优先级的度量,其承载在路径属性LOCAL_PREF中的IBGP更新数据包内。当自治系统(AS)具有到另一AS的多个路由时,本地优先级指示一个路由优先于其它路由的程度。优选具有最高本地优先级值的路由用于路由选择。
在图4的实例中(其中PE 10A是对于VRF 13的DF),PE 10A发送包括指定CE 8的静态路由的路由通告202。作为非DF操作的PE 10B发送包括指定CE 8的静态路由的路由通告204。因为PE 10A是DF,例如通过利用相对较高的值标记路径属性LOCAL_PREF,在通告中指示路由通告202中承载的路由作为路由通告中承载的更优选的路由。
例如,PE 10C接收路由通告202、204并且根据BGP路径选择算法选择朝向DF的最佳路径。因此,远程PE 10C向DF PE 10A(而不是非DF PE 10B)发送流量,从而避免在多归属PE之间完成服务雕刻时的流量黑洞。在导致DF角色改变的网络故障的情况下,由此先前的DF现在变为非DF,并且反之亦然,先前的DF PE 10A发送新的路由通告,以利用由PE 10发起的L3VPN(静态)路由的默认本地优先级值更新静态路由。在这一点,新的DF PE 10B发送新的路由通告,以利用由PE 10B发起的L3VPN(静态)路由的较高本地优先级值更新静态路由。
图5是示出根据本文中描述的技术的供应商边缘网络设备通告用于L3VPN的静态路由的示例操作模式的流程图。PE 10A接收将PE 10A配置到多归属CE 8用于L3VPN的配置数据(202)。
如果PE 10A是对于L3VPN的指定转发器(204中的“是”分支),那么PE 10A在路由通告202中向远程PE 10C通告对于L3VPN的静态路由,该静态路由提供到到达CE 8的可达性,路由通告202指定较高的本地优先级(即PE 10A的默认本地优先级)(206)。然而,如果PE10A不是L3VPN的指定转发器(204中的“否”分支),那么PE 10A在路由通告204中向远程PE10C通告对于L3VPN的静态路由,该静态路由提供到达CE 8的可达性,路由通告204指定PE10B的默认本地优先级(204)。因此,PE 10C导入PE 10通告的静态路由,并且将用于L3VPN的流量引导至DF PE 10A,从而避免在PE 10B处的黑洞化。
本公开中描述的技术可以至少部分地在硬件、软件、固件或其任意组合中实现。例如,所描述的技术的各个方面可以在一个或多个处理器内实现,包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或任何其它等效集成或离散逻辑电路、以及这些组件的任何组合。术语“处理器”或“处理电路”通常可以指代前述逻辑电路中的任一项,单独地或与其它逻辑电路组合或任何其它等效电路。包括硬件的控制单元还可以执行本公开的技术中的一个或多个。
这样的硬件、软件以及固件可以在相同的设备内或在单独的设备内实现,以支持本公开中描述的各种技术。另外,所描述的单元、模块或组件中的任一项可以一起或单独实现为离散但是可互操作的逻辑设备。将不同特征描述为模块或单元旨在突出不同的功能方面,并且不一定暗含这样的模块或单元必须通告单独的硬件、固件或软件组件实现。相反,与一个或多个模块或单元相关联的功能性可以由单独的硬件、固件或软件组件执行,或者集成在公共或单独的硬件、固件或软件组件中。
本公开中描述的技术还可以在包括编码有指令的计算机可读介质的制品中实施或编码。诸如当通过一个或多个处理器执行计算机可读介质中包含或编码的指令时,在包括编码的计算机可读介质的制品中嵌入或编码的指令可以使一个或多个可编程处理器或其它处理器实现本文中描述的技术中的一个或多个。计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、硬盘、光盘ROM(CD-ROM)、软盘、盒式磁带、磁性介质、光学介质或其它计算机可读介质。在一些实例中,制品可以包括一个或多个计算机可读存储介质。在一些实例中,计算机可读存储介质可以包括非瞬时性介质。术语“非瞬时性”可以指示存储介质未包含在载波或传播信号中。在特定实例中,非瞬时性存储介质可以(例如在RAM或高速缓存中)存储随时间可以改变的数据。
除了上述之外或作为上述的替代,描述以下实例。在以下任何实例中描述的特征可与本文中描述的任何其它实例一起使用。
实例1。一种方法,通过中间的3层网络的提供商边缘路由器接收配置数据,所述配置数据配置所述提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及响应于确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包,通过所述提供商边缘路由器向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
实例2。根据实例1的方法,其中,所述配置数据利用IRB(集成路由和桥接)接口进一步配置所述提供商边缘路由器,并且其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述IRB接口具有包括所述客户边缘设备的所述3层地址的3层子网。
实例3。根据实例2的方法,其中,所述配置数据利用用于包括所述客户边缘设备的EVPN(以太网虚拟专用网络)的EVPN实例进一步配置所述提供商边缘路由器,并且其中,所述配置数据进一步将所述IRB接口配置为用于所述EVPN实例的路由接口。
实例4。根据实例2的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括:通过所述提供商边缘路由器生成对用于所述客户边缘设备的所述3层地址的2层地址的请求,所述请求被生成以便在所述IRB桥接接口的桥接域上输出;以及通过所述提供商边缘路由器从所述客户边缘设备接收对所述请求的回复。
实例5。根据实例4的方法,其中,对用于所述客户边缘设备的所述3层地址的2层地址的所述请求包括地址解析协议请求和邻居发现协议邻居请求中的一个。
实例6。根据实例4的方法,其中,包括IRB桥接域的桥接域包括虚拟局域网。
实例7。根据实例1的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括:通过所述提供商边缘路由器生成对用于所述客户边缘设备的所述3层地址的2层地址的请求;以及通过所述提供商边缘路由器从所述客户边缘设备接收对所述请求的回复。
实例8。根据实例1的方法,其中,所述客户边缘设备的所述3层地址包括在所述客户边缘设备中配置的IRB(集成路由和桥接)接口的网关L3地址,所述网关L3地址提供对包括所述客户边缘设备的客户网络中的3层子网的可达性。
实例9。根据实例1的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述提供商边缘路由器对于所述客户边缘设备是活动的多归属提供商边缘路由器。
实例10。根据实例1的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述提供商边缘路由器是用于所述客户边缘设备的指定转发器提供商边缘路由器。
实例11。根据实例1的方法,其中,所述配置数据包括第一配置数据,其中,所述客户边缘设备包括第一客户边缘设备,其中,所述远程提供商边缘路由器包括第一远程提供商边缘路由器,其中,所述静态路由包括第一静态路由,并且其中,所述路由通告包括第一路由通告,所述方法进一步包括:通过所述提供商边缘路由器接收第二配置数据,所述第二配置数据配置所述提供商边缘路由器以便使用活动-待机操作模式向第二客户边缘设备提供多归属的2层虚拟桥接连接性;以及响应于确定所述提供商边缘路由器对于所述第二客户边缘设备是活动的多归属提供商边缘路由器,通过所述提供商边缘路由器根据路由协议向第二远程提供商边缘路由器发送第二路由通告,所述第二路由通告包括指定所述第二客户边缘设备的3层地址的第二静态路由并且指示所述第二静态路由对于路由协议具有比所述提供商边缘路由器的默认本地优先级更高的本地优先级。
实例12。一种非瞬时性计算机可读介质,包括用于使中间的3层网络的提供商边缘路由器中的一个或多个可编程处理器执行以下操作的指令:接收配置数据,该配置数据配置提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及响应于确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包,向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
实例13。一种能操作为提供边缘路由器的网络设备,包括:能操作地耦接至存储器的一个或多个处理器;配置接口,配置为通过所述一个或多个处理器执行以接收配置数据,所述配置数据将所述网络设备配置为中间的3层网络的提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及路由处理,配置为通过所述一个或多个处理器执行以响应于确定所述网络设备能够向所述客户边缘设备发送2层数据包而向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
实例14。根据实例13的网络设备,其中,配置数据利用集成路由和桥接(IRB)接口进一步配置网络设备,并且其中,为了确定网络设备能够将2层包发送至客户边缘设备,路由处理进一步配置为确定IRB接口具有包括客户边缘设备的3层地址的3层子网。
实例15。根据实例14的网络设备,其中,配置数据利用用于包括客户边缘设备的EVPN的以太网虚拟专用网络(EVPN)实例进一步配置网络设备,并且其中,配置数据进一步将IRB接口配置作为用于EVPN实例的路由接口。
实例16。根据实例14的网络设备,其中,为了确定网络设备能够向客户边缘设备发送2层包,路由处理进一步配置为:生成对用于客户边缘设备的3层地址的2层地址的请求,该请求被生成用于在IRB桥接接口的桥接域上输出;以及通过提供商边缘路由器从客户边缘设备接收对请求的回复。
实例17。根据实例16的网络设备,其中,对用于于客户边缘设备的3层地址的2层地址的请求包括地址解析协议请求和邻居发现协议邻居请求中的一个。
实例18。根据实例16的网络设备,其中,包括IRB桥接域的桥接域包括虚拟局域网。
实例19。根据权利要求13的网络设备,其中,为了确定网络设备能够向客户边缘设备发送2层包,路由处理进一步配置为:生成对用于客户边缘设备的3层地址的2层地址的请求;以及从客户边缘设备接收对请求的回复。
实例20。根据实例13的网络设备,其中,为了确定网络设备能够向客户边缘设备发送2层包,路由处理进一步配置为确定网络设备被配置为对于客户边缘设备的活动多归属提供商边缘路由器。
实例21。根据实例13的网络设备,其中,为了确定网络设备能够向客户边缘设备发送2层包,路由处理进一步配置为确定网络设备被配置为对于客户边缘设备的指定转发器提供商边缘路由器。
此外,在上述任何实例中阐述的任何特定特征可以组合成所描述的技术的有益实例。也就是说,任何特定特征通常可应用于本发明的所有实例。已经描述了本发明的各种实例。

Claims (13)

1.一种方法,包括:
通过中间的3层网络的提供商边缘路由器接收配置数据,所述配置数据配置所述提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及
响应于确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包,通过所述提供商边缘路由器向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
2.根据权利要求1所述的方法,
其中,所述配置数据利用IRB(集成路由和桥接)接口进一步配置所述提供商边缘路由器,并且
其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述IRB接口具有包括所述客户边缘设备的所述3层地址的3层子网。
3.根据权利要求2所述的方法,
其中,所述配置数据利用用于包括所述客户边缘设备的EVPN(以太网虚拟专用网络)的EVPN实例进一步配置所述提供商边缘路由器,并且
其中,所述配置数据进一步将所述IRB接口配置为用于所述EVPN实例的路由接口。
4.根据权利要求2所述的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括:
通过所述提供商边缘路由器生成对用于所述客户边缘设备的所述3层地址的2层地址的请求,所述请求被生成以便在所述IRB桥接接口的桥接域上输出;以及
通过所述提供商边缘路由器从所述客户边缘设备接收对所述请求的回复。
5.根据权利要求4所述的方法,其中,对用于所述客户边缘设备的所述3层地址的2层地址的所述请求包括地址解析协议请求和邻居发现协议邻居请求中的一个。
6.根据权利要求4所述的方法,其中,包括所述IRB桥接域的所述桥接域包括虚拟局域网。
7.根据权利要求1所述的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括:
通过所述提供商边缘路由器生成对用于所述客户边缘设备的所述3层地址的2层地址的请求;以及
通过所述提供商边缘路由器从所述客户边缘设备接收对所述请求的回复。
8.根据权利要求1所述的方法,其中,所述客户边缘设备的所述3层地址包括在所述客户边缘设备中配置的IRB(集成路由和桥接)接口的网关L3地址,所述网关L3地址提供对包括所述客户边缘设备的客户网络中的3层子网的可达性。
9.根据权利要求1所述的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述提供商边缘路由器对于所述客户边缘设备是活动的多归属提供商边缘路由器。
10.根据权利要求1所述的方法,其中,确定所述提供商边缘路由器能够向所述客户边缘设备发送2层数据包包括,通过所述提供商边缘路由器确定所述提供商边缘路由器是用于所述客户边缘设备的指定转发器提供商边缘路由器。
11.根据权利要求1所述的方法,
其中,所述配置数据包括第一配置数据,
其中,所述客户边缘设备包括第一客户边缘设备,
其中,所述远程提供商边缘路由器包括第一远程提供商边缘路由器,
其中,所述静态路由包括第一静态路由,并且
其中,所述路由通告包括第一路由通告,所述方法进一步包括:
通过所述提供商边缘路由器接收第二配置数据,所述第二配置数据配置所述提供商边缘路由器以便使用活动-待机操作模式向第二客户边缘设备提供多归属的2层虚拟桥接连接性;以及
响应于确定所述提供商边缘路由器对于所述第二客户边缘设备是活动的多归属提供商边缘路由器,通过所述提供商边缘路由器根据路由协议向第二远程提供商边缘路由器发送第二路由通告,所述第二路由通告包括指定所述第二客户边缘设备的3层地址的第二静态路由并且指示所述第二静态路由对于路由协议具有比所述提供商边缘路由器的默认本地优先级更高的本地优先级。
12.一种能操作为提供边缘路由器的网络设备,包括:
能操作地耦接至存储器的一个或多个处理器;
配置接口,配置为通过所述一个或多个处理器执行以接收配置数据,所述配置数据将所述网络设备配置为中间的3层网络的提供商边缘路由器,以使用活动-待机操作模式向客户边缘设备提供多归属的2层虚拟桥接连接性;以及
路由处理,配置为通过所述一个或多个处理器执行以响应于确定所述网络设备能够向所述客户边缘设备发送2层数据包而向远程提供商边缘路由器发送路由通告,所述路由通告包括指定所述客户边缘设备的3层地址作为对于3层子网的下一跳的静态路由。
13.根据权利要求12所述的网络设备,进一步包括用于执行根据权利要求2至11中任一项所述的方法的装置。
CN201611243065.4A 2015-12-30 2016-12-28 网络设备及方法 Pending CN107040469A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/985,103 US10237163B2 (en) 2015-12-30 2015-12-30 Static route advertisement
US14/985,103 2015-12-30

Publications (1)

Publication Number Publication Date
CN107040469A true CN107040469A (zh) 2017-08-11

Family

ID=57714387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611243065.4A Pending CN107040469A (zh) 2015-12-30 2016-12-28 网络设备及方法

Country Status (3)

Country Link
US (1) US10237163B2 (zh)
EP (2) EP3188415B1 (zh)
CN (1) CN107040469A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108429646A (zh) * 2018-03-07 2018-08-21 广州西麦科技股份有限公司 一种优化Ipsec VPN的方法及装置
WO2019105461A1 (zh) * 2017-11-30 2019-06-06 中兴通讯股份有限公司 报文的发送、处理方法及装置、pe节点、节点
CN110719188A (zh) * 2018-07-13 2020-01-21 丛林网络公司 作为使用虚拟节点的服务的网络
CN112840333A (zh) * 2018-08-23 2021-05-25 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖
CN114465942A (zh) * 2021-12-24 2022-05-10 天翼云科技有限公司 一种同时支持二三层组播流量的转发方法及系统

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100926804B1 (ko) 2004-04-30 2009-11-12 리서치 인 모션 리미티드 데이터 전송을 처리하기 위한 시스템 및 방법
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) * 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9900247B2 (en) * 2015-12-30 2018-02-20 Juniper Networks, Inc. Media access control address and internet protocol address binding proxy advertisement for network devices of a network
US10348645B2 (en) 2016-01-27 2019-07-09 Oracle International Corporation System and method for supporting flexible framework for extendable SMA attributes in a high performance computing environment
US10033539B1 (en) * 2016-03-31 2018-07-24 Juniper Networks, Inc. Replicating multicast state information between multi-homed EVPN routing devices
US10644987B1 (en) * 2016-04-04 2020-05-05 Juniper Networks, Inc. Supporting label per EVPN instance for an EVPN virtual private wire service
US10250552B1 (en) * 2016-04-27 2019-04-02 Cisco Technology, Inc. L3VPN service with single IGP/BGP session from a multi-homed CE with fast convergence using EVPN
US10057162B1 (en) * 2016-06-27 2018-08-21 Amazon Technologies, Inc. Extending Virtual Routing and Forwarding at edge of VRF-aware network
US10129144B1 (en) 2016-06-27 2018-11-13 Amazon Technologies, Inc. Extending virtual routing and forwarding using source identifiers
US10432515B1 (en) * 2016-10-05 2019-10-01 Cisco Technology, Inc. Reducing number of Ethernet segment MPLS labels for all-active multi-homing
US10164876B2 (en) * 2016-12-09 2018-12-25 Cisco Technology, Inc. Efficient multicast traffic forwarding in EVPN-based multi-homed networks
US10277499B2 (en) * 2017-02-07 2019-04-30 Level 3 Communications, Llc System and method for next hop BGP routing in a network
CN108574630B (zh) * 2017-03-14 2020-06-02 华为技术有限公司 Evpn报文处理方法、设备及系统
US10530873B1 (en) * 2017-04-28 2020-01-07 Cisco Technology, Inc. Techniques for optimizing EVPN-IRB for IPv6-enabled data centers with top-of-rack deployments
US10362117B1 (en) * 2017-06-28 2019-07-23 Rockwell Collins, Inc. Systems and methods for modified network routing based on modal information
US20190182202A1 (en) * 2017-12-12 2019-06-13 Nokia Solutions And Networks Oy System and method for route optimization in a multichasiss link aggregation configuration
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US11463324B2 (en) 2018-07-09 2022-10-04 At&T Intellectual Property I, L.P. Systems and methods for supporting connectivity to multiple VRFs from a data link
US11178045B2 (en) * 2018-10-29 2021-11-16 Arista Networks, Inc. System and method for efficient route update in an EVPN network
US11509494B2 (en) * 2018-11-30 2022-11-22 Cisco Technology, Inc. Protocol independent multicast (PIM) designated router (DR) election
US10897420B1 (en) 2018-12-28 2021-01-19 Juniper Networks, Inc. Service chaining among devices of interconnected topology
US11792119B2 (en) * 2018-12-28 2023-10-17 Juniper Networks, Inc. Multi-protocol service chaining among devices of interconnected topology
US10862708B2 (en) * 2019-03-14 2020-12-08 Juniper Networks, Inc. Interoperability between separate and collapsed service-layer and transport-layer tunnels
CN112737946B (zh) * 2019-10-14 2023-09-05 中兴通讯股份有限公司 用于IPv6网络的路由通告方法、装置、存储介质和系统
US11502874B2 (en) * 2019-10-16 2022-11-15 Arista Networks, Inc. Filtering advertising of route advertisements based on virtual network identifiers
US11206155B2 (en) 2019-10-16 2021-12-21 Arista Networks, Inc. Filtering advertising of route advertisements based on virtual network identifiers
US11477233B2 (en) * 2019-10-18 2022-10-18 Juniper Networks, Inc. Deploying secure neighbor discovery in EVPN
CN116782336A (zh) * 2019-10-22 2023-09-19 华为技术有限公司 一种通信方法及装置
CN113132220B (zh) * 2019-12-31 2022-12-06 华为技术有限公司 一种路由信息的处理方法及装置
US11038745B1 (en) * 2020-03-31 2021-06-15 Amazon Technologies, Inc. Rapid point of presence failure handling for content delivery networks
WO2021196080A1 (en) 2020-04-01 2021-10-07 Vmware Information Technology (China) Co., Ltd. Auto deploying network elements for heterogeneous compute elements
US11469923B2 (en) * 2020-04-09 2022-10-11 Dell Products L.P. Systems and methods for improving broadcast, unknown-unicast, and multicast traffic in multihomed virtual extensible local access network ethernet virtual private networks
US11641336B2 (en) * 2020-05-29 2023-05-02 Dell Products L.P. Lightweight host multihoming
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US11252672B1 (en) * 2020-12-18 2022-02-15 Versa Networks, Inc. Access point radio channel configuration using multiprotocol border gateway protocol
US11716277B2 (en) * 2021-02-11 2023-08-01 Cisco Technology, Inc. Integrated routing and bridging route reduction in ethernet virtual private network
US11570116B1 (en) 2021-03-10 2023-01-31 Juniper Networks, Inc. Estimating standby socket window size during asynchronous socket replication
CN115277302A (zh) * 2021-04-30 2022-11-01 中兴通讯股份有限公司 Df选举模式切换方法、信息发送方法、pe设备、介质
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738824B1 (en) * 1999-03-30 2004-05-18 Cisco Technology, Inc. Dial-out link selection via static route redistribution
CN101582830A (zh) * 2009-06-22 2009-11-18 杭州华三通信技术有限公司 一种实现跨虚拟专用网互访的装置及方法
CN102904791A (zh) * 2011-07-28 2013-01-30 丛林网络公司 具有移动通信连续性的虚拟专用网
US9019814B1 (en) * 2013-08-05 2015-04-28 Juniper Networks, Inc. Fast failover in multi-homed ethernet virtual private networks
CN104796346A (zh) * 2014-01-16 2015-07-22 中国移动通信集团公司 一种实现l3vpn业务负载分担的方法、设备及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US20040223497A1 (en) * 2003-05-08 2004-11-11 Onvoy Inc. Communications network with converged services
CN100372340C (zh) * 2004-06-11 2008-02-27 华为技术有限公司 虚拟专用网的实现方法
US7710902B2 (en) * 2006-11-27 2010-05-04 Cisco Technology, Inc. Path diversity for customer-to-customer traffic
US8125926B1 (en) 2007-10-16 2012-02-28 Juniper Networks, Inc. Inter-autonomous system (AS) virtual private local area network service (VPLS)
US8503329B2 (en) * 2009-08-05 2013-08-06 Cisco Technology, Inc. Signaling of attachment circuit status and automatic discovery of inter-chassis communication peers
US8553533B2 (en) * 2010-12-10 2013-10-08 Cisco Technology, Inc. System and method for providing improved failover performance for pseudowires
US8908517B2 (en) * 2011-03-10 2014-12-09 Cisco Technology, Inc. Traffic distribution across a plurality of attachment circuits of a multihome site with a computer network using hashing algorithm
US8787149B1 (en) * 2012-02-01 2014-07-22 Juniper Networks, Inc. MAC address synchronization for multi-homing with multichassis link aggregation
US9055000B1 (en) * 2012-12-17 2015-06-09 Juniper Networks, Inc. Distributed network subnet
JP6456024B2 (ja) * 2014-01-31 2019-01-23 キヤノン株式会社 ローラ、カートリッジ、画像形成装置、及び筒状軸の製造方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738824B1 (en) * 1999-03-30 2004-05-18 Cisco Technology, Inc. Dial-out link selection via static route redistribution
CN101582830A (zh) * 2009-06-22 2009-11-18 杭州华三通信技术有限公司 一种实现跨虚拟专用网互访的装置及方法
CN102904791A (zh) * 2011-07-28 2013-01-30 丛林网络公司 具有移动通信连续性的虚拟专用网
US9019814B1 (en) * 2013-08-05 2015-04-28 Juniper Networks, Inc. Fast failover in multi-homed ethernet virtual private networks
CN104796346A (zh) * 2014-01-16 2015-07-22 中国移动通信集团公司 一种实现l3vpn业务负载分担的方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. SAJASSI, ED.: "BGP MPLS-Based Ethernet VPN", 《INTERNET ENGINEERING TASK FORCE (IETF)》 *
J. RABADAN, ED.: "IP Prefix Advertisement in EVPN draft-ietf-bess-evpn-prefix-advertisement-02", 《BESS WORKGROUP INTERNET DRAFT》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019105461A1 (zh) * 2017-11-30 2019-06-06 中兴通讯股份有限公司 报文的发送、处理方法及装置、pe节点、节点
CN109861926A (zh) * 2017-11-30 2019-06-07 中兴通讯股份有限公司 报文的发送、处理方法及装置、pe节点、节点
US11374862B2 (en) 2017-11-30 2022-06-28 Zte Corporation Packet sending and processing method and apparatus, PE node, and node
CN109861926B (zh) * 2017-11-30 2023-02-07 中兴通讯股份有限公司 报文的发送、处理方法、装置、节点、处理系统和介质
CN108429646A (zh) * 2018-03-07 2018-08-21 广州西麦科技股份有限公司 一种优化Ipsec VPN的方法及装置
CN108429646B (zh) * 2018-03-07 2021-05-11 广州西麦科技股份有限公司 一种优化Ipsec VPN的方法及装置
CN110719188A (zh) * 2018-07-13 2020-01-21 丛林网络公司 作为使用虚拟节点的服务的网络
CN110719188B (zh) * 2018-07-13 2022-07-19 瞻博网络公司 作为使用虚拟节点的服务的网络
CN112840333A (zh) * 2018-08-23 2021-05-25 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖
CN112840333B (zh) * 2018-08-23 2023-12-29 阿尔库斯有限公司 具有确定性主机学习以及本地化集成的路由和桥接的主机路由覆盖
CN114465942A (zh) * 2021-12-24 2022-05-10 天翼云科技有限公司 一种同时支持二三层组播流量的转发方法及系统

Also Published As

Publication number Publication date
EP3595248A1 (en) 2020-01-15
EP3595248B1 (en) 2021-03-03
US20170195210A1 (en) 2017-07-06
EP3188415B1 (en) 2019-09-11
EP3188415A1 (en) 2017-07-05
US10237163B2 (en) 2019-03-19

Similar Documents

Publication Publication Date Title
CN107040469A (zh) 网络设备及方法
CN110086714A (zh) 在以太网vpn中通过多归属设备处理多播连接消息
CN107566263A (zh) 用于evpn链路故障的层3会聚的方法及网络设备
JP7208386B2 (ja) パケット転送方法、パケット送信装置、およびパケット受信装置
CN105939257B (zh) 通信方法以及路由器
CN105991432B (zh) 提供商边缘路由器及方法
US8098656B2 (en) Method and apparatus for implementing L2 VPNs on an IP network
US20170373973A1 (en) Signaling ip address mobility in ethernet virtual private networks
CN109075984B (zh) 计算的spring组播的多点到多点树
EP2789128B1 (en) Mechanism for e-vpn interoperability with vpls
US9736054B2 (en) Multicast active source discovery and management for layer-2 interconnect solutions
CN103685022B (zh) 报文转发方法及服务提供商网络边缘设备
US8488491B2 (en) Compressed virtual routing and forwarding in a communications network
CN108880970A (zh) 端口扩展器的路由信令和evpn收敛
CN107888406A (zh) 方法、系统和提供商边缘设备
US8125926B1 (en) Inter-autonomous system (AS) virtual private local area network service (VPLS)
US9860169B1 (en) Neighbor resolution for remote EVPN hosts in IPV6 EVPN environment
CN107666397A (zh) Pe路由器之间传送多播组离开请求的方法和pe路由器
CN110324226A (zh) 改进以太虚拟专用网网络中多宿主站点流量的混叠行为
CN107040443A (zh) 多宿主拓扑的evpn网络的快速收敛
US20170331641A1 (en) Deployment Of Virtual Extensible Local Area Network
CN102739501B (zh) 二三层虚拟私有网络中的报文转发方法和系统
JP2013158034A (ja) リンク状態プロトコル制御型イーサネット・ネットワーク上でのvpnの実装
WO2015055016A1 (zh) 网元设备配置和管理方法、装置及网元设备
CN107070789A (zh) 主动‑主动pbb‑evpn冗余的流量黑洞避免和快速融合

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: California, USA

Applicant after: Juniper Networks, Inc.

Address before: California, USA

Applicant before: Jungle network

CB02 Change of applicant information
AD01 Patent right deemed abandoned

Effective date of abandoning: 20210806

AD01 Patent right deemed abandoned