CN107135133A - 多家庭pbb‑evpn网络中的水平分割数据包转发 - Google Patents

多家庭pbb‑evpn网络中的水平分割数据包转发 Download PDF

Info

Publication number
CN107135133A
CN107135133A CN201710109844.3A CN201710109844A CN107135133A CN 107135133 A CN107135133 A CN 107135133A CN 201710109844 A CN201710109844 A CN 201710109844A CN 107135133 A CN107135133 A CN 107135133A
Authority
CN
China
Prior art keywords
equipment
pbb
packet
evpn
received data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710109844.3A
Other languages
English (en)
Other versions
CN107135133B (zh
Inventor
巴布·辛加拉彦
塔普拉杰·辛格
维卡斯·维迪亚尔·帕特尔
斯瓦米·萨达施瓦阿什·雷努·卡纳达
Original Assignee
Jungle Network
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jungle Network filed Critical Jungle Network
Publication of CN107135133A publication Critical patent/CN107135133A/zh
Application granted granted Critical
Publication of CN107135133B publication Critical patent/CN107135133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了多家庭PBB‑EVPN网络中的水平分割数据包转发。描述了技术以提供水平分割数据包转发,以便确保来自通过多宿主以太网段的其中一个提供商边缘(PE)设备注入到提供商骨干桥接以太网虚拟专用网络(PBB‑EVPN)中的客户网络的数据包不被连接至同一多宿主以太网段的不同的PE设备转发回客户网络。例如,方法可包括经由第一PE设备的面向核心的接口接收数据包,通过基于数据包的密钥的查找操作来确定与PE设备相关联的以太网段;响应于确定以太网段,用与密钥相关联的虚拟接口代替第一PE设备的面向核心的接口,并且将数据包转发到第二CE设备,而不将所接收的数据包转发回与第一PE设备相关联的以太网段。

Description

多家庭PBB-EVPN网络中的水平分割数据包转发
技术领域
本发明涉及计算机网络并且,更具体地,涉及计算机网络内的转发数据包。
背景技术
以太网虚拟专用网络(EVPN)是以透明方式(即,好像中间的L3网络不存在)通过中间的第三层(L3)网络(通常称作提供商网络)提供两个或多个远程的第二层(L2)局域网(LAN)的以太网连接的网络服务。特别地,EVPN经由中间多协议标签交换(MPLS)网络在远程网络之间传输L2通信,例如以太网数据包或“帧”。在典型配置中,耦合至客户网络的客户边缘(CE)网络设备的中间网络的提供商边缘(PE)网络设备(例如,路由器和/或交换机)限定中间网络内的标签交换路径(LSP)(还称作伪线)以携带封装的L2通信,好像这些客户网络直接附接至相同局域网(LAN)。
提供商骨干桥接(PBB)EVPN在传输L2通信时组合EVPN服务以及MAC-in-MAC封装。即,通过PBB-EVPN传输的每个客户帧利用MAC-in-MAC封装,其中报头内的客户MAC(C-MAC)地址封装在骨干MAC(B-MAC)地址内,由此保持提供商L2域和客户L2域之间的分离。
发明内容
通常,描述了用于在多宿主提供商骨干桥接以太网虚拟专用网络(PBB-EVPN)网络中执行水平分割(split-horizon)数据包转发的技术,其中,PBB-EVPN的两个或多个提供商边缘(PE)设备通过公共以太网段连接到多宿主客户网络。例如,在以冗余模式操作的PBB-EVPN中,每个客户边缘(CE)设备通过称作以太网段的一组链路多宿主于多个PE设备。本文描述的技术可以由多宿主以太网段的PE设备应用以确保源自CE设备并且通过以太网段发送到PBB-EVPN的数据包不被复制回到CE设备。即,耦合到多宿主以太网段的PE设备可以应用这些技术来提供水平分割数据包转发,以便确保来自由多宿主以太网段的其中一个PE设备注入到PBB-EVPN中的客户网络的数据包不被PE设备中连接到同一多宿主以太网段的不同一个转发回客户网络。
在一个实例中,方法可包括由第一PE设备和从实现PBB-EVPN的第二PE设备经由第一PE设备的面向核心的接口接收数据包,其中,第一PE设备和第二PE设备通过以太网段耦合到多宿主CE设备,并且其中,第一PE设备已被选为指定转发器,用于通过以太网段将数据包从PBB-EVPN转发到CE设备。该方法还包括由第一PE设备确定所接收的数据包先前在与第二PE设备的以太网段相关联的本地接口上被接收,并且由第二PE设备转发到PBB-EVPN中。该方法还包括:响应于确定所接收的数据包先前在与第二PE设备的以太网段相关联的本地接口上被接收并且由第二PE设备转发到PBB-EVPN中,分配第一PE路由器的与以太网段相关联的本地接口作为所接收的数据包的进入接口,而不是从PBB-EVPN接收到该数据包的第一PE设备的面向核心的接口。该方法还包括基于所分配的进入接口,在没有向着将第一PE设备耦合到CE设备的以太网段将所接收的数据包从本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包。
在另一实例中,PE设备可包括具有耦合到存储器的至少一个处理器的路由组件,其中,该路由组件执行被配置为与一个或多个其他PE设备建立PBB-EVPN的软件。PE设备还可以包括用于从PBB-EVPN接收数据包的面向核心的接口。PE设备还可以包括通过以太网段将PE设备连接到CE设备的本地接口,其中,CE设备通过以太网段多宿主于第二个PE设备,并且其中,PE设备已被选为指定转发器,用于通过以太网段将数据包从PBB-EVPN转发到CE设备。PE设备还可以包括转发组件,其被配置为:响应于确定由第二PE设备在以太网段上先前从CE设备接收到从面向核心的接口接收的数据包,并且通过第二PE设备转发到PBB-EVPN,将与以太网段相关联的PE设备的本地接口分配为接收到的数据包的进入接口,而不是PE设备的从PBB-EVPN接收数据包的面向核心的接口;并且基于所分配的进入接口,在没有向着将PE设备耦合到CE设备的以太网段将所接收的数据包从本地接口转发出去的情况下,来应用水平分割转发以处理所接收的数据包。
以这种方式,本公开内容中描述的技术使得PBB-EVPN中指定为指定转发器(DF)的PE设备能够通过经由转发引擎的逻辑接口代替数据包的来源的出现来执行业务的水平分割数据包转发。因此,这些技术可以用于确保来自通过多宿主以太网段中的一个PE设备注入到PBB-EVPN中的客户网络的数据包不会被PE设备的连接到同一多宿主以太网段的不同的一个转发回客户网络。
在附图和下面的描述中阐述本发明的一个或多个实施方式的细节。通过该描述、附图和权利要求,本发明的其它特征、目的和优点将变得显而易见。
附图说明
图1是示出了示例性网络系统的框图,其中,耦合到公共以太网段的提供商边缘设备应用本文所描述的技术以确保提供商骨干桥接以太网虚拟专用网(PBB-EVPN)内的水平分割数据包转发。
图2是示出了能够执行所公开的技术的示例性提供商边缘设备的框图。
图3是示出了实现本文中描述的技术以在PBB-EVPN内提供水平分割数据包转发的提供商边缘设备的示例性操作的流程图。
图4A-4C是根据本公开内容的技术分别示出示例性PBB-EVPN封装的数据包报头、I-SID表和B-MAC表的示例性框图。
具体实施方式
图1是示出了示例性网络系统2的框图,其中,耦合到公共以太网段(ES)的提供商边缘(PE)路由器应用本文所描述的技术以确保提供商骨干桥接以太网虚拟专用网(PBB-EVPN)内的水平分割数据包转发。如图1的实例所示,PE设备6A、6A’、6A”、6C和6C’(统称为“PE设备6”)(例如,路由器和/或开关)可以在网络3的边界处操作,并且为提供商桥接网络(PBN)14A和14B(统称为“PBN 14”)提供连接。网络3可以是广域网(WAN)、局域网(LAN)、个人区域网(PAN)、城域网(MAN)、互联网区域网(IAN)、校园区域网(CAN),以及能够传输PE设备6之间交换的业务的任何网络。网络3可以用于将各个订户、交易或甚至大规模数据中心连接到更大的服务网或互联网。在一个实例中,网络3符合在“与以太网VPN结合的提供商骨干桥接(PBB-EVPN)(Provider Backbone Bridging Combined with Ethernet VPN(PBB-EVPN))”draft-ieft-12vpn-pbb-evpn-10,Internet Engineering Task Force(IETF),2015年5月14日中阐述的标准,其全部内容通过引用并入本文。
一般来说,PBN 14的每个包括将PBN 14连接到为订户或客户提供计算环境的订户设备4A-4D(统称为“订户设备4”)的一个或多个客户边缘(CE)设备8A、8B和8C(统称为“CE设备8”)(例如,路由器和/或开关(switch,交换机))。PBN 14的每个还包括经由PBB-EVPN 23连接PBN 14的一个或多个PE设备6。
PBB-EVPN 23提供PBN 14之间的第二层(L2)连接。PBN 14的每个表示向L2客户网络提供桥接局域网服务的服务提供商的基础设施。PBN 14的每个向服务提供一个或多个服务VLAN(“S-VLANS”)并且隔离来自L2客户网络7A-7D(统称为“客户网络7”)的L2业务。PBN14可包括由相同的网络服务提供商或者由一个或多个不同的服务提供商提供的L2桥接网络。尽管通过实例关于两个PBN 14A、14B示出,网络3可包括两个以上PBN。
在图1的实例中,PBB-EVPN 23由一组由PE设备6的面向骨干(即,面向核心)的组件提供的骨干边缘桥(BEB)组成。即,PE设备6的每个提供用于桥接到PBB-EVPN 23的骨干域的BEB。PE设备6的每个BEB提供封装(或验证其封装)并且聚合客户帧的接口,因此允许客户MAC(C-MAC)地址和VLAN独立于由PBB-EVPN运营商管理的骨干MAC(B-MAC)地址和VLAN。以这种方法,PBN 14的每个提供用于一个或多个L2客户网络7的L2桥接连接。在这个实例中,L2客户网络7A、7B的订户设备4A和4B通过CE设备8A和8B耦合至PBN 14A。L2客户网络7C的订户设备4C和4D通过CE设备8C耦合至PBN 14B。
形成由PBB-EVPN 23提供的骨干域内的隧道端部的PE设备6通常学习和维护用于PBB-EVPN 23内的设备的L2状态信息(例如,媒体访问控制(MAC)地址和通过其可到达MAC地址的相应物理端口)。PE设备6还可以学习和维护包括用于客户域和骨干域中的设备的MAC地址和对应端口的L2状态信息,以提供作为BEB的桥接服务。相反,CE设备8可以学习和维护包括用于客户域7内的订户设备4的MAC地址的L2状态信息。以这种方法,PE设备6可以在订户设备4之间提供PBB-EVPN互连。因而,每个PE设备6作为PBB-EVPN 23与PBN 14之间的网关而操作(运作),并且可以相对于PBN 14起隧道端点的作用。即,每个PE设备6可包括用于PBN14和PBB-EVPN 23的逻辑上分离的路由情况(instances,实例),并且每个PE设备6操作以桥接两个不同的内部路由情况之间的业务。
在操作中,L2网络通信(例如,以太网数据包帧)经由PBB-EVPN 23在PBN 14之间流动。源自L2客户网络7的客户业务通常与客户VLAN(C-VLAN)相关联地到达CE设备8。即,除了用于L2客户网络7内的设备的源和目的地媒体访问控制(MAC)地址之外,来自L2客户网络7的数据包通常还携带C-VLAN标签和客户VLAN标识符(C-VID)。PE设备6从L2客户网络7接收L2通信并且将该通信与在PBN(例如PBN 14)内定义的服务VLAN(S-VLAN)相关联。每个S-VLAN具有对应的标识符(S-VID),其在每个L2帧中用接收L2帧的对应的PBN 14来标记。
除了用于PBB-EVPN 23内的PE设备6的源和目的地骨干MAC(B-MAC)地址之外,从一个PBN 14通过PBB-EVPN 23流到不同的PBN 14的业务由S-VLAN携带并且进一步在骨干VLAN(B-VLAN)和服务ID(I-SID)中多路复用,该服务ID唯一地识别订户设备4(例如,通过客户MAC(C-MAC)地址)。作为操作BEB,PE设备6提供PBN 14和PBB-EVPN 23的VLAN和MAC地址空间之间的映射。每个PE设备6可以具有与C-MAC地址相关联并且与骨干边缘桥(BEB)功能相关联的一个或多个单播B-MAC地址的集合,并且B-MAC地址通过网络3(诸如MPLS核心),诸如通过利用边界网关协议(BGP)的MAC通告路由在PE设备6之间交换。这样,PE设备6可以分配PE设备的B-MAC地址,而不是订户设备4的C-MAC地址。
在一个实例中,数据包帧可以通过桥接以流过B-VLAN的S-VLAN从CE设备8A流到其他CE设备8,该B-VLAN反过来通过PBB-EVPN 23的输送MPLS标签交换路径(LSP)被隧穿。S-VLAN的业务可以通过PBB-EVPN 23从PE设备6A经由B-VLAN流到其他PE设备6,其中,业务被进一步封装并且经由作为BEB操作的PE设备6解封装。PE设备6中的每一个具有与其相关联的一组一个或多个B-MAC地址,该组地址在MAC通告路由中通过网络3(例如,MPLS核心网络)在PE设备之间交换。PE设备6可以从客户接收以太网数据包,并且可以使用以太网提供商骨干桥接(PBB)报头和多协议标签交换(MPLS)报头(例如,如本文中图4A所示)来封装数据包,并且通过核心网络3转发封装数据包。同样地,PE设备6可以从PBB-EVPN接收封装数据包,并且从数据包解封装PBB报头和MPLS报头。以这种方式,PE设备6在用于业务的BEB在PBN 14和PBB-EVPN 23之间流动时提供桥接服务。
在图1的实例中,CE设备8的每个是“多宿主”的,因为CE设备的每个通过相应的以太网段13连接到多个PE设备6。如这个实例中所示,当CE设备8多宿主于两个或多个PE设备6时,一组以太网链路15A、15A’、15B、15B’、15C和15C’(统称为“链路15”)分别构成以太网段13A-13C。以太网段13的每个表现为与到相应CE设备8的链路聚合组(LAG)相关联的单个逻辑接口(IFL)。例如,来自PE设备6A、6A’的链路15A、15A’形成以太网段13A,CE设备8A多宿主于PE设备6A、6A’。同样,来自PE设备6A’、6A”的链路15B、15B’形成以太网段13B,CE设备8B多宿主于PE设备6A’、6A”。
此外,当CE设备8多宿主于两个或多个PE设备6时,PE设备中称作指定转发器(DF)的一个承担从PBB-EVPN 23到CE设备8的用于转发广播、未知单播、及多播(BUM)业务(例如BUM业务(traffic,业务)11)的任务。即,对于每个以太网段13,选为该以太网段的DF的相应PE设备6承担将经由面向核心的接口24从PBB-EVPN 23接收的BUM业务向耦合到该以太网段的CE设备8转发的责任。例如,可以选为DF路由器的PE设备6A’可以将从PBB-EVPN 23接收的BUM业务11分别向耦合到以太网段13A、13B的CE设备8A、8B转发。耦合到同一以太网段(例如,PE设备6A)的其余PE设备6称作非指定转发器(非DF)或备用指定转发器(BDF),并且不将从PBB-EVPN 23接收的BUM业务转发到相应的以太网段中。以这种方式,PBN 14A内的链路15提供客户网络7A、7B的连接。
如以下更详细地描述的,PE设备6应用本文中描述的技术以执行水平分割数据包转发以确保来源于CE设备8并经由以太网段13向PBB-EVPN 23发送的数据包不会被复制回相同的CE设备。例如,通过以太网段13A为CE设备8A提供多宿主连接性的PE设备6A、6A’可以应用本文中所描述的技术以提供水平分割转发以便确保通过PE设备6A、6A’中的一个注入PBB-EVPN 23中的来自CE设备8A的BUM业务11不会向CE设备8A转发回来。作为一个实例,在操作中,PE设备6A’可以被选择用于太网段13A的DF。CE设备8A可以通过太网段13A的物理链路15A将BUM业务11从用户网络7A向PE设备6A(非DF)转发。当接收BUM业务11时,PE设备6A将BUM业务注入到PBB-EVPN 23中使得BUM业务被转发至所有其他的PE设备6,包括PE设备6A’。BUM业务11例如可以被封装密钥信息,诸如,源骨干MAC地址(B-MAC)、用户和源虚拟局域网标识符(C-VLAN和S-VLAN ID)、以及与太网段13A相关联的服务ID(I-SID)(例如,如本文中在图4A中示出的)。此外,如以下进一步描述的,PE设备6A’应用本文中描述的技术以避免将BUM业务11转发回到CE设备8A,否则PE设备6A’将按用于太网段13A的DF那样做。
例如,在由PE设备6A’经由面向核心的接口24接收BUM业务11之后,作为DF路由器的PE设备6A’可以确定之前在与PE设备6A相关联的本地接口上是否接收BUM业务并通过PE路由器6A’将该BUM业务提供到PBB-EVPN 23。例如,当PE设备6A’的面向核心的接口24接收数据包时,PE设备可以基于数据包的一个或多个密钥执行查找操作。这些密钥可以包括数据包的B-MAC、I-SID、以及VLAN标识(例如,C-VLAN和S-VLAN)用于确定是否之前在本地接口上接收到从面向核心的接口24接收的数据包,诸如,在转发至PBB-EVPN 23之前的太网段13A的链路15A。基于一个或多个密钥的查找操作可以使PE路由器6A’能够确定密钥是否将从PE路由器6A’的本地接口接收的数据包映射至PE路由器A的本地接口。这可以包括确定分配到PE设备6A、6A’的B-MAC地址是否相同并匹配所接收的数据包的B-MAC地址。换言之,PE设备6A’可以确定数据包的映射以确定数据包的接口和与PE设备6A’相关联的本地接口是否匹配。
响应于确定数据包匹配与PE设备6A’相关联的本地接口,PE设备6A’可以将与PE设备6A’相关联的本地接口(太网段13A的链路15A’)分配为所接收的数据包的进入接口而不是从PBB-EVPN 23接收数据包的面向核心的接口24。换言之,PE设备6A’现在可以就像始发于本地接口的所接收的数据包一样浏览进入接口,诸如,以太网段13A的链路15A’。因此,通过应用典型的L2转发操作,指定为用于给定的以太网段的DF的PE设备不会将BUM数据包11转发到本地的CE设备8,因为根据动态修改的进入接口,BUM数据包似乎始发于与本地CE设备相关联的接口,并且用于L2业务的洪泛(flooding)规则防止转发L2业务回到源。此外,除了PE设备的动态修改的进入接口之外,DF路由器可以根据典型的L2转发规则通过它们相应的逻辑接口将相同的桥域中的数据包转发到其他的CE设备8。以这种方式,该技术使得即使该客户路由器通过多链路以太网段多宿主至多个PE设备6,水平分割数据包转发也能够应用于给定的客户路由器。即,本文中描述的技术使得能够跨整个以太网段实现水平分割数据包转发,并且甚至在PBB-EVPN的背景下能够实现跨以太网段的所有链路的水平分割数据包转发。
此外,在这个过程中,由于本文中描述的技术,PE设备6(诸如,PE设备6A’)通过连接至以太网段13A的面向客户的本地接口而不是实际上接收BUM业务11的面向核心的接口24更新其内部MAC表以将BUM业务11的源客户MAC地址识别为可到达。这可以提供附加的优势,即,PE设备6A’将所感知的源路径用作递送针对客户MAC地址的任何返回的业务的较短的路线。
图2是示出了能够执行所公开的技术的PE设备(诸如,PE设备6A’)的实例。在该实例中,PE设备6A’包括经由进入链路90A-90N(“进入链路90”)接收数据包并且经由外出链路92A-92N(“外出链路92”)发送数据包的接口卡88A-88N(“IFC 88”)。IFC 88通常经由大量接口端口耦合至链路90、92。PE设备6A’还包括确定所接收数据包的路由并且经由IFC 88相应地转发数据包的控制单元82。尽管关于PE设备6A’作为例子进行了描述,但根据图2的实例,任何PE设备6可以操作。
在图2的实例中,控制单元82包括路由引擎84(控制平面),其配置并控制通过数据包转发引擎86(数据平面)应用的数据包转发操作。路由引擎84作为PE设备6A’的控制平面操作并且包括提供用于执行大量并发进程的多任务操作环境的操作系统。即,路由引擎84提供用于执行各种协议97的操作环境,各种协议可包括具有由计算环境执行的指令的软件处理。如以下更详细地描述的,协议97提供了用于以路由表或其他结构的形式存储网络拓扑、执行路由协议以与对等路由设备通信并且维持和更新路由表、以及提供管理界面以允许用户接入和配置路由器80的控制平面功能。控制单元82提供路由引擎84的操作环境并且可以仅仅实现为软件、或硬件、或可以被实现为软件、硬件或固件的组合。比如,控制单元82可包括执行软件指令的一个或多个处理器。在那种情况下,路由引擎84可以包括各种软件模块或守护程序(daemon,端口监督程序)(例如,一个或多个路由协议进程、用户界面等等),并且控制单元82可以包括用于存储可执行指令的计算机可读存储介质,诸如,计算机存储器或硬盘。
在图2的实例中,协议97包括边界网关协议(BGP)61,用于将路由信息与其他路由设备交换并用于更新路由信息94。协议97还可以包括用于经由标签交换路径在网络3中用隧道发送数据包的多协议标签交换协议(MPLS)62。此外,路由引擎84执行PBB协议63以便实现提供方骨干桥接,诸如,在IEEE 802.1ah-2008,供方骨干桥接,2008年6月中描述的技术,通过引证将其全部内容结合于此。例如,PBB协议63提供包括PBB配置信息的控制平面消息的交换,诸如,宣布B-MAC地址。根据技术,PBB协议63利用转发结构配置转发信息96以在将数据包注入到PBB-EVPN 23中时引导转发引擎86利用PBB报头(诸如,源和目的地B-MAC地址)封装网络数据包并在从PBB-EVPN接收它们时解封装数据包。此外,路由引擎84执行EVPN协议64,EVPN协议操作以与其他路由器通信以建立并且维持EVPN,用于通过中间网络传输L2通信从而通过中间网络逻辑地扩展以太网网络。EVPN协议64可以根据在“BGP MPLS-Based Ethernet VPN”,RFC 7432,2015年2月,中描述的技术操作,通过引证将其全部内容结合于此。
通常,路由协议97以描述网络的拓扑的路由信息库(RIB)的形式维护路由信息94,并且根据路由信息导出转发信息96。通常,路由信息94表示网络的总体拓扑,包括用于通过PBB-EVPN 23传输数据包的重叠LSP路径。协议97基于PE设备6A’收到的路由协议消息更新路由信息94。路由信息94可以包括定义网络的拓扑的信息,包括一个或多个路由表和/或链路状态数据库。通常,路由信息通过经由距离向量路由协议(例如,BGP)获知的网络中的到目的地/前缀的网络定义路由(即,下一跳系列)或者利用使用链路状态路由协议(例如,IS-IS或OSPF)获知的相互连接的链路定义网络拓扑。相反,基于网络中某些路由的选择生成转发信息86,并将数据包密钥信息(例如,例如,L2/L3源和目的地址以及来自数据包报头的其他选择信息)映射至转发信息96中的一个或多个特定下一跳转发结构并最终映射至IFC 88的一个或多个特定输出接口端口。路由引擎84可以以具有表示网络中的目的地的叶节点的基数树(radix tree)的形式生成转发信息96。在美国专利7,184,437中提供了利用基数树的路由器的示例性实施方式的示例性细节,通过引证将其全部内容结合于此。
如本文中描述的,路由引擎84与其他路由器通信以建立并维护PBB-EVPN(诸如,PBB-EVPN 23)用于通过网络传送通信以便通过中间网络延伸以太网网络。路由引擎84可以例如与在远程路由器上执行的PBB-EVPN协议通信以建立用于通过PBB-EVPN传输数据包的隧道(例如,LSP或GRE隧道)。因此,路由信息94包括用于接口于PBB-EVPN以及客户网络的路由信息,诸如,服务标识符(I-SID)信息、客户虚拟局域网(C-VLAN)信息、以及服务虚拟局域网(S-VLAN)信息。此外,路由引擎84维护PE设备6A’的控制平面中的骨干MAC(B-MAC)地址表(例如,如图4C所示),其中,B-MAC表包括一个或多个B-MAC地址76作为密钥和对应于B-MAC地址的以太网段中包含的PE设备的标识符列表。路由信息94可以包括PE设备6A’的B-MAC地址和PE设备6A的B-MAC地址,以及有关与B-MAC地址相关联的本地接口的信息。
当实现PBB-EVPN时,由于数据包被转发,PE设备6A执行数据平面(即,转发引擎86中)中的L2客户MAC(C-MAC)学习。以这种方式,通常不会通过网络3由控制平面MAC通告路由来分配C-MAC地址。相反,可以通过与远程PE设备交换包含B-MAC地址的BGP消息在控制平面中执行L2B-MAC学习。PBB协议63在转发引擎86中配置转发信息96以便在转发数据包时实现提供方骨干桥接。例如,PBB协议63将如在B-MAC表中记录的用于PBB的B-MAC地址传送至转发引擎86以便配置转发信息96。以此方式,可使用每个隧道及输出接口与经由那些隧道可达到的特定源B-MAC地址之间的关联性来编程转发引擎86。
如以上说明的,转发信息96使网络目的地与特定下一跳和相应的IFC 88和用于输出链路92的物理输出端口相关联。此外,转发信息96可以指定操作(诸如,用PBB-EVPN标签封装或者解封装数据包)以在将数据包转发至下一跳时应用。转发信息96可为编程到专用转发芯片中的基数树、一系列表、复杂数据库、链路列表、基数树、数据库、平面文件或者各种其他数据结构。在一些实例中,转发引擎86将转发结构布置为下一跳数据,下一跳数据可沿着网络设备的内部数据包转发路径链接在一起作为一系列“跳”。在很多情况下,转发结构在转发引擎86中包含的ASIC的内部存储器中执行查找操作,其中,可以用树搜索、表(或指数)搜索执行查找。可用下一跳指定的其他示例性操作包括过滤器确定和应用、或者速率限制器确定和应用。查找操作在查找数据结构(例如,查找树)内定位与数据包内容或者数据包或数据包流的另一特性匹配的项目,诸如,数据包的进站接口。根据ASIC内的下一跳转发结构定义的操作进行数据包处理结果确定从IFC 88中的一个上的输入接口至IFC 88中的一个上的输出接口转发数据包或以另外的方式通过转发引擎86处理数据包的方式。
如图2中所示,转发信息96指定好比是网络数据包内的密钥的密钥信息(例如,密钥70,客户桥接领域(C-BD)信息71和查找结构72)以在转发网络数据包时选择合适的下一跳和相应的操作来应用。密钥70可以包括源骨干媒体访问控制(B-MAC)地址、服务ID(I-SID)、服务供应商VLAN(S-VLAN)、以及客户VLAN(C-VLAN)。根据本文中描述的技术,转发信息96可以配置有B-MAC地址与以太网段之间的映射或者关联,其可以存储在B-MAC表中(例如,如图4C所示)。密钥70还包括可以存储在I-SID表中的I-SID信息,诸如,表示C-MAC地址与B-MAC地址之间的映射或关联的数据(例如,如图4B所示)。在一个实例中,B-MAC地址可以是将C-MAC地址作为对应值的密钥。密钥70还可以包括客户VLAN(C-VLAN)信息和表示客户与服务供应商之间的映射或者关联的服务VLAN(S-VLAN)信息。
根据本公开的技术,路由引擎84配置转发引擎86以在PE设备6A、6A’和6A”通过共用太网段13A耦合至多宿主客户网络7A的多宿主PBB-EVPN23网络中执行水平分割数据包转发。转发引擎86应用本文中描述的技术以确保始发于CE设备8A并通过耦合至以太网段的PE设备6中不同的一个经由太网段13A发送至PBB-EVPN 23的数据包不被复制回CE设备。即,根据图2的实例,PE设备6A’的转发引擎86提供水平分割数据包转发以便确保来自客户网络的通过多宿主以太网段的PE设备中的一个(例如,PE设备6A)被注入到PBB-EVPN中的数据包不会通过连接至相同的多宿主以太网段的PE设备中不同的一个向客户网络转发回来。具体地,当转发数据包时,转发引擎86确定之前在与耦合至以太网段的另一PE设备的太网段13A相关联的本地接口上是否收到所接收的数据包并通过该PE设备被转发至PBB-EVPN。响应于确定,转发引擎86在内部将与以太网段相关联的本地接口分配为所接收的数据包的进入接口而不是从PBB-EVPN接收数据包的面向核心的接口。转发引擎86然后基于所分配的进入接口而不是实际的进入接口应用水平分割转发以便在没有转发所接收的数据包的情况下处理所接收的数据包。
作为一个实例,PE设备6A’最初可以在接口88A处从PBB-EVPN 23收封装的BUM业务11(例如,如图4A所示),接口可以是来自PE设备6A的面向核心的接口24。转发引擎86识别BUM业务11的MPLS报头并且可以执行MPLS查找以通过根据MPLS协议62和PBB协议63解封装MPLS和PBB报头确定表下一跳。这时,转发引擎96执行查找操作以将数据包(诸如,B-MAC、I-SID、C-VLAN、以及S-VLAN)的内部密钥70与转发信息96进行比较。利用密钥70,转发引擎86可以确定之前在与PE设备6A的太网段13A相关联的本地接口(例如,图1的链路15A)上收到所接收的BUM业务11并通过PE设备6A转发至PBB-EVPN。例如,转发引擎86可以确定数据包包含相同的B-MAC和其他信息,例如,分配到用于太网段13A的PE设备6A’的I-SID。响应于确定,转发引擎86通过将PE设备6A’的本地接口(诸如,耦合至以太网段13A的链路15A’的接口)分配为PE设备6A’的进入接口修改数据包的进入接口的转发引擎86的浏览(view)。因此,由转发引擎86应用后续查找和数据包处理操作,就像从耦合至与PE设备6A’相同的以太网段的PE设备6A的接口接收数据包一样。
以这种方式,在将数据包再分配至与实际接收的进入接口不同的进入接口之后,转发引擎86执行数据包转发操作和L2学习操作,就像数据包从以太网段13A接收的一样。因此,当随后处理数据包时,转发引擎86通过更新其内部MAC表执行L2MAC地址学习以通过连接至以太网段13A的面向客户的接口而不是实际上接收BUM业务11的面向核心的接口24将BUM业务11的源客户MAC地址识别为可到达。这可以提供附加的优势,即,PE设备6A’将所感知的源路径用作递送针对客户MAC地址的任何返回的业务的较短的路线。
此外,转发引擎86根据转发信息96和查找结构72处理数据包以选择向其转发BUM业务的一个或多个接口。例如,查找结构72可以基于密钥70和C-BD 71将数据包映射至下一跳以识别一个或多个输出接口。转发信息86中的一个或多个下一跳可以被“链接”使得一组链接的下一跳在执行时执行一组相应不同的下一跳的操作。这样的操作的实例可以包括将一个或多个服务应用于数据包、丢弃数据包、和/或使用接口和/或通过一个或多个下一跳识别的接口转发数据包。根据本公开的技术,当将PE设备6A’的进入接口重新分配到与以太网段13A相关联的本地接口时,PE设备6A’可以根据查找结构72确定丢弃数据包以防止将所接收的数据包从本地接口转发出去到达以太网段13A(例如,链路15A’)。例如,PE设备6A’可以通过面向核心的接口24从PE设备6A接收BUM业务11。PE设备6A’可以作为DE路由器最初设置为将数据包转发至相同域中所有的CE设备(例如,8A、8B)。然而,在数据包中查找密钥70可以产生在属于以太网段13A的PE设备6A、6A’的所有的接口上相似地配置的相同的B-MAC地址(例如,B-MAC1)。因此,PE设备6A’的转发引擎86修改数据包的进入接口的浏览以看起来仿佛从以太网段13A的链路15A’而非面向核心的接口24收到BUM业务11。PE路由器6A’的转发引擎86然后可以根据转发信息96(诸如,查找结构72)确定将所接收的BUM业务11转发至CE设备8B且不会将业务转发回到CE设备8A。这样,PE设备6A’可以提供水平分割数据包转发以便确保来自客户网络的通过多宿主以太网段13A的PE设备6A注入到PBB-EVPN中的数据包不会通过连接至相同的多宿主以太网段13A向客户网络转发回来。
图2示出中的PE设备6A’的架构仅仅用于示例性的目的。本发明并不限于该架构。在其他实例中,可通过多种方式配置PE设备6A’。在一个实例中,控制单元82的一些功能可以分布在IFC 88内。在另一实例中,控制单元82可包括作为从属路由器操作的多个数据包转发引擎。
控制单元82可单独实现为软件、或硬件,或者可实现为软件、硬件或固件的结合。比如,控制单元82可包括执行软件指令的一个或多个处理器。在那种情况下,控制单元82的各种软件模块可包括存储在计算机可读介质(诸如,计算机存储器或硬盘)上的可执行指令。
可以硬件、软件、固件、或者其任意组合实现此处描述的技术。描述为模块、单元或组件的各种特征可一起实施于集成式逻辑设备中或单独地实施为离散但可共同操作的逻辑设备或其他硬件设备。在一些情况下,电子电路的各种特征可以被实施为一个或多个集成电路设备,诸如,专用集成电路片或芯片组。
如果在硬件中实施,本公开可以涉及这样的处理器或者集成电路装置(诸如,集成电路片或芯片组)的设备。可替换地或此外,如果在软件或者固件中实施,至少部分地通过计算机可读数据存储介质可以实现本技术,计算机可读数据存储介质包括在被执行时使处理器执行上述方法中的一个或多个的指令。例如,计算机可读数据存储介质可以存储由处理器执行的这样的指令。
计算机可读介质可以构成计算机程序产品的部分,计算机程序产品可以包括封装材料。计算机可读介质可包括计算机数据存储介质,诸如,随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除编程只读存储器(EEPROM)、闪存、磁性或光数据存储介质等。在一些实例中,制造品可包括一个或多个计算机可读存储介质。
在一些实例中,计算机可读存储介质可包括非易失性介质。术语“非易失性”可指示存储介质不以载波或者传播信号实现。在某些实例中,非易失性存储介质可存储可随时间变化的数据(例如,在RAM或缓存器中)。
代码或者指令可以是由处理电路执行的软件和/或固件,处理电路包括一个或多个处理器,诸如,一个或多个数字信号处理器(DSP)、通用型微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或者其他等效集成或离散逻辑电路。因此,如在本文中使用的术语“处理器”可以参照适于实施本文中描述的技术的任何上述结构或者任何其他结构。此外,在某些方面,可以在软件模块或硬件模块内提供本公开中描述的功能。
图3是示出了根据本文中描述的技术的PE路由器的实例操作的流程图。为了示例的目的,关于图1的PE设备6A对图3进行说明。
最初,PE设备6A可经由CE装置8A最初接收从用户网络7A产生的BUM业务11。PE设备6A(非指定转发器(non-DF)路由器)将BUM业务11注入到PBB-EVPN 23中,使得BUM业务被转发至包括PE设备6A’的所有其他PE设备6。PE设备中的一个,诸如,图1和图2的PE设备6A’可通过面向核心的接口24从PBB-EVPN内的PE设备6A接收BUM业务11(301)。可被选为指定转发器(DF)的PE设备6A’可从面向核心的接口24接收封装的BUM业务11(例如,图4A中示出的PBB-EVPN报头)并且可识别封装的BUM业务内的密钥70(302)。
作为响应,PE设备6A’的控制单元82处理所接收的BUM业务11以选择BUM业务11涌入的端口。这样做,转发引擎86可从解封装数据包识别密钥70,诸如,源骨干媒体访问控制(B-MAC)地址、服务ID(I-SID)、服务运营商VLAN(S-VLAN)、以及用户VLAN(C-VLAN)。在一个实例中,基于所识别的密钥70,PE设备6A’的转发引擎86可确定所接收的BUM业务11通过以太网段13A的链路15A被预先从PE设备6A接收并且被转发到PBB-EVPN 23中(303)。例如,转发引擎86可执行一个或多个表格的查找以将分配到PE设备6A’的用于具体以太网段的源B-MAC地址与所接收的BUM业务11的B-MAC地址进行比较。因为PE设备6操作为具有用于以太网段13A的相同B-MAC地址的运营商桥接(provider bridges,提供商桥接),所以B-MAC地址与相应的S-VLAN或者I-SID的匹配将显示所接收的BUM业务11通过以太网段13A的链路15A被预先从PE设备6A接收,该以太网段13A是与PE设备6A’的链路15A’相关联的相同的以太网段。
响应于确定所接收的BUM业务11被预先接收在与以太网段13A相关联的本地接口(例如,链路15A)上并且通过PE设备6A转发到PBB-EVPN 23中(304的是),PE设备6A’将与以太网段13A相关联的本地接口,诸如,耦接至链路15A’的接口分配为数据包(数据包)的进入接口(ingress interface)而不是数据包在其上被接收的面向核心的接口24(305)。如上所述,这通过将PE设备6A’的本地接口,诸如以太网段13A的链路15A’分配为PE设备6A’的进入接口有效地改变通过转发引擎86应用于数据包的任何随后转发操作的应用。因此,通过PE设备6A’的转发引擎86使用数据包的密钥70应用于数据包的随后的查找操作和L2 MAC地址学习操作被实现,恰如数据包被直接从以太网段13A接收而不是从PBB-EVPN 23接收。
转发引擎86基于所分配的进入接口应用水平分割转发规则以在没有将数据包转发至本地接口(例如,链路15A’)外到达将PE设备6A’耦接至CE装置8A的以太网段13A的情况下处理所接收的BUM业务11(306)。在转发过程期间,转发引擎86可基于从数据包提取的所识别的密钥70从MAC表格在客户桥接领域(C-BD),诸如与所接收的BUM业务11相关联的用户MAC(C-MAC)地址上执行查找。PE设备6A’还可根据B-MAC地址密钥和I-SID密钥执行I-SID表格(例如,如图4B所示)的查找。PE设备6A’还可基于诸如C-VLAN和S-VLAN的密钥执行查找操作以确定用户与服务运营商之间的映射或者关联。例如,I-SID密钥的查找可诸如通过C-MAC地址来识别与所接收的数据包相关联的订户设备4。此外,基于C-VLAN和S-VLAN密钥的查找将产生有关发起数据包的用户网络的信息。基于该查找,转发引擎86选择输出接口,如果有的话,将数据包转发至该输出接口。此时,转发引擎86应用水平分割转发规则从该列接口精简从此处接收数据包的进入接口,从而保证数据包不被转发出在其上接收该数据包的相同接口。因而,基于所分配的进入接口,通过应用水平分割转发规则,数据包转发引擎86可通过除了以太网段13A之外的链路,诸如以太网段13B将所接收的BUM业务11转发至耦接至PE设备6A’的不同CE装置(例如,CE装置8B),或者可丢弃该数据包。此外,如本文中所描述的,通过在某些情况下重新分配进入接口,PE设备6A’可提供水平分割数据包转发以便保证通过多宿主以太网段13A的PE设备6A注入到PBB-EVPN的来自用户网络的数据包没有通过连接至相同的多宿主以太网段13A的PE设备6A’向着用户网络转发回来。
进一步地,当处理数据包时,转发引擎86通过利用可达到性信息更新MAC地址表格来执行L2MAC地址学习。因而,将本地接口分配为进入接口(305)具有的益处在于:如通过与PE设备6A’的以太网段13A相关联的本地接口(例如,链路15A’),即,直接通过以太网段13A而不是通过PBB-EVPN 23可达到的,更新PE设备6A’的MAC表格以识别所接收的BUM业务11的源用户MAC地址。这使PE路由器6A’能够在没有将返回业务转发至PBB-EVPN 23的情况下将任何返回业务转发到本地接口外到达将PE设备6A’耦接至CE装置8A的以太网段13A,诸如链路15A’。
图4A–图4C是示出了本公开内容的技术可以分别利用的实例PBB-EVPN封装数据包、实例I-SID表格和实例B-MAC表格的实例框图。
例如,图4A是示出了用于包括PBB-EVPN报头和L2有效载荷的PBB EVPN数据包(例如,封装BUM业务11)的实例数据包格式的框图。如图4A所示,PBB-EVPN报头400包括外部输送标签401和内部MPLS服务标签402。MPLS服务标签402可以是EVPN实例(EVI)内唯一标识图1的PE设备6A的MPLS标签。例如,PE设备6A可将MPLS服务标签402通告给相同EVI中的其他PE设备(例如,PE设备6A’、6A”)。外部输送标签401可以是通过远离PE设备6A(诸如PE设备6A’)一跳(one hop)的网络3中的运营商路由器通告的MPLS标签。PBB-EVPN报头400包括密钥70,诸如,目标B-MAC地址403和源B-MAC地址404。例如,当将网络数据包发送至PE设备6A’时,PE设备6A可包括B-MAC2的目标地址403和B-MAC1的源地址404。
PBB-EVPN报头400还包括以太类型405和服务ID(I-SID)406。以太类型405可以是表示数据包,即,PBB-EVPN数据包的类型的唯一值。I-SID 406可以是PBB B-服务实例的标识符,诸如,前述B-MAC1和B-MAC2地址。PBB-EVPN报头400还包括目标C-MAC地址407和源C-MAC地址408。在一个实例中,当PE设备6A将网络数据包发送至PE设备6A’时,目标C-MAC地址407可以是订户设备4B的C-MAC地址并且源C-MAC 408可以是订户设备4A的C-MAC地址。
当PE设备6A’从PE设备6A接收PBB-EVPN报头400时,PE设备6A’可使数据包解封装以确定源B-MAC地址403和目标B-MAC地址404。如上所述,这反过来使PE设备6A’能够查找B-MAC路由表以确定与所接收的数据包相关联的以太网段标识符(ESI)。此外,PE设备6A’可使数据包解封装以确定I-SID(406)信息。如上所述,这反过来使PE设备6A’能够查找I-SID表格以确定B-MAC地址与源C-MAC地址之间的关联。
图4B是示出了由诸如PE设备6A’的PE设备的转发引擎保持的实例I-SID表格410的框图。例如,转发引擎86可由路由引擎84进行编程以存储I-SID表格410,当将数据包处理为使数据包帧的用户MAC地址与数据包帧的运营商服务实例关联时,转发引擎86利用该I-SID表格410。换言之,I-SID限定数据包帧被映射至的服务实例。I-SID表格410可包括C-MAC地址和B-MAC地址对。例如,I-SID表格410的条目413可包括CE装置8A的C-MAC地址(411)和B-MAC1的相关B-MAC地址(412)。PE设备6A’可利用I-SID表格410以相应地映射并关联数据包。
图4C示出了由诸如PE设备6A’的PE设备的转发引擎保持的实例B-MAC表格420。例如,转发引擎86可由路由引擎84进行编程以存储B-MAC表格420,该B-MAC表格420包括用于以太网段标识符(ESI)值、B-MAC地址和VPN的条目。例如,条目424可包括ESI值421。在一个实例中,ESI值421是以太网段13A的唯一标识符,诸如,表示多宿主连接的非零ESI值和/或表示单宿主连接的零ESI值。在这种情况下,PE设备6A’可包括分离的数据结构,该分离的数据结构包括与包括以太网段13A中包括的PE设备的标识符的列表相关联的ESI值421。在另一实例中,ESI值421是指向以太网段13A中包括的PE设备的一列标识符的指针或引用。以太网段13A中包括的PE设备的标识符可包括IP地址、MAC地址、由相应的PE设备通告的MPLS标签、或者用于识别PE设备的任何其他合适的标识符。条目424还可包括B-MAC1 423,这是与以太网段13A相关联的B-MAC地址。因为B-MAC1包括在与ESI值421相同的条目424中,B-MAC1与以太网段13A中包括的PE设备相关联,并且更一般地说,与以太网段13A相关联。条目424可进一步包括路由器目标422以保持相同路由中的唯一性。
在一个实例中,根据本公开内容的技术,PE设备6A可将可采用PBB-EVPN数据包400的形式的BUM业务11注入到PBB-EVPN 23中。PE设备6A’经由诸如IFC 88中的一个的面向核心的接口24从PE设备6A接收BUM业务11。PE设备6A’的转发引擎86可执行查找操作以确定下一跳。PE设备6A’可识别与所接收的BUM业务11相关联的密钥70。PE设备6A’可基于所识别的密钥70执行查找操作,诸如,B-MAC路由表格420和I-SID表格410的查找。例如,B-MAC路由表格420的查找使PE设备6A’能够确定条目424包括B-MAC1。PE设备6A’可从B-MAC1与以太网段13A的标识符之间的假频数据(aliasing data,混叠数据)进一步确定B-MAC1与以太网段13A相关联。PE设备6A’然后可在用户网桥域(C-BD)上执行查找以确定与B-MAC1地址相关联的C-MAC地址。例如,PE设备6A’可查找I-SID表格410以根据条目413确定B-MAC1地址与CE装置8A的具体的C-MAC地址是相关联的。
本文中描述的技术可以硬件、软件、固件、或者其任意组合实现。如模块、单元或者部件所描述的各种特征可一起在集成逻辑装置中实现或者如非连续的但是可互操作逻辑装置或者其他硬件装置分开实现。在一些情况下,电子电路的各种特征可实现为一个或多个集成电路装置,诸如,集成电路片或者芯片组。
如果在硬件中实现,则本公开内容可指向诸如处理器或者集成电路装置的设备,该集成电路装置诸如集成电路片或者芯片组。可替换地或者此外,如果在软件或者固件中实现,通过包括指令的计算机可读数据存储介质可至少部分地实现该技术,当执行时,该指令使处理器执行上述一个或多个方法。例如,计算机可读数据存储介质可存储用于通过处理器执行的这种指令。
计算机可读介质可形成计算机程序产品的一部分,该计算机程序产品可包括包装材料。计算机可读介质可包括计算机数据存储介质,诸如,随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦可编程只读存储器(EEPROM)、闪速存储器、磁性的或者光学的数据存储介质等。在一些实例中,制造商品可包括一个或多个计算机可读存储介质。
在一些实例中,计算机可读存储介质可包括非易失性介质。术语“非易失性”可指示存储介质不以载波或者传播信号实现。在某些实例中,非易失性存储介质可存储可随时间变化的数据(例如,在RAM或缓存器中)。
代码或者指令可以是通过包括一个或多个处理器的处理电路执行的软件和/或固件,该处理器诸如一个或多个数字信号处理器(DSPD)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他等效的集成或者离散逻辑电路。因此,如本文中使用的术语“处理器”可指的是任何上述结构或者适用于实现本文中描述的技术的任何其他结构。此外,在某些方面,本公开内容中描述的功能可设置在软件模块或者硬件模块内。
除了以上之外或者作为可替代的,描述以下实例。任何本文中描述的其他实例可利用在任何以下实例中描述的特征。
实例1.一种方法,包括:通过第一运营商边缘(PE)装置并且从实现运营商骨干桥接以太网虚拟专用网络(PBB-EVPN)的第二PE设备经由第一PE设备的面向核心的接口接收数据包,其中,第一PE设备和第二PE设备通过以太网段耦接至多宿主用户边缘(CE)装置,并且其中,第一PE设备已经当选为用于将数据包通过以太网段从PBB-EVPN转发至CE装置的指定转发器;通过第一PE设备确定所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中;响应于确定所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中,将与以太网段相关联的第一PE路由器的本地接口分配为所接收的数据包的进入接口而不是数据包在其上被从PBB-EVPN接收的第一PE设备的面向核心的接口;并且基于所分配的进入接口,在没有向着将第一PE设备耦接至CE装置的以太网段将所接收的数据包从本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包。
实例2.根据实例1的方法,其中,确定所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中包括基于所接收的数据包的一个或多个密钥执行查找操作以确定密钥是否将所接收的数据包从第二PE设备的本地接口映射至第一PE设备的本地接口。
实例3.根据实例2的方法,其中,第一PE设备和第二PE设备被分配公共桥接媒体访问控制(B-MAC)地址,并且其中,所接收的数据包的一个或多个密钥包括用于数据包的源B-MAC地址以及以下中的至少一个:服务标识符(I-SID)、用户虚拟局域网(C-VLAN)和服务虚拟局域网(S-VLAN)。
实例4.根据实例3的方法,其中,确定所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中包括:将所接收的数据包的源B-MAC地址与分配到第一PE设备的公共B-MAC地址进行比较,其中,B-MAC地址的匹配表示所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中。
实例5.根据实例1的方法,其中,将与以太网段相关联的第一PE路由器的本地接口分配为所接收的数据包的进入接口而不是数据包在其上被从PBB-EVPN接收的第一PE设备的面向核心的接口包括:更新第一PE设备的媒体访问控制(MAC)表格以便将所接收的数据包的源用户MAC地址识别为通过与第一PE设备的以太网段相关联的本地接口可达到。
实例6.根据实例1的方法,其中,在没有向着将第一PE设备耦接至CE装置的以太网段将所接收的数据包从本地接口转发出去的情况下应用水平分割转发以处理所接收的数据包包括:通过除了以太网段之外的链路将所接收的数据包转发至耦接至第一PE设备的不同的CE装置。
实例7.根据实例6所述的方法,进一步包括:通过第一PE设备通过除了以太网段之外的链路从耦接至第一PE设备的不同的CE装置接收返回的业务;并且在没有将返回业务转发至PBB-EVPN的情况下,向着将第一PE设备耦接至CE装置的以太网段将返回业务从本地接口转发出去。
实例8.根据实例1的方法,其中,在没有向着将第一PE设备耦接至CE装置的以太网段将所接收的数据包从本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包包括:丢弃所接收的数据包以防止向着将第一PE设备耦接至CE装置的以太网段将所接收的数据包从本地接口转发出去。
实例9.一种运营商边缘(PE)装置包括:路由部件,具有耦接至存储器的至少一个处理器,其中,路由部件执行被配置为与一个或多个其他PE设备建立运营商骨干桥接以太网虚拟专用网络(PBB-EVPN)的软件;面向核心的接口,从PBB-EVPN接收数据包;本地接口,通过以太网段将PE设备连接至用户边缘(CE)装置,其中,CE装置通过以太网段被多宿主为PE设备的第二PE设备,并且其中,PE设备已经当选为用于将数据包通过以太网段从PBB-EVPN转发至CE装置的指定转发器;转发组件被配置为:响应于确定从面向核心的接口接收的数据包由第二PE设备通过以太网段被先前从CE装置接收并且通过第二PE设备转发到PBB-EVPN中,将与以太网段相关联的PE设备的本地接口分配为所接收的数据包的进入接口而不是数据包在其上被从PBB-EVPN接收的PE设备的面向核心的接口;并且基于所分配的进入接口,在没有向着将第一PE设备耦接至CE装置的以太网段将所接收的数据包从本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包。
实例10.根据实例9的装置,其中,转发组件被配置为通过基于所接收的数据包的一个或多个密钥执行查找操作以确定密钥是否映射至PE设备的本地接口来确定所接收的数据包通过第二PE设备转发到PBB-EVPN中。
实例11.根据实例9的装置,其中,PE设备和第二PE设备被分配公共的桥接媒体访问控制(B-MAC)地址,并且
其中,所接收的数据包的一个或多个密钥包括用于数据包的源B-MAC地址以及以下中的至少一个:服务标识符(I-SID)、用户虚拟局域网(C-VLAN)和服务虚拟局域网(S-VLAN)。
实例12.根据实例9的装置,其中,转发组件被配置为将所接收的数据包的源B-MAC地址与分配到PE设备的公共B-MAC地址进行比较,其中,BMAC地址的匹配表示所接收的数据包被先前接收在与第二PE设备的以太网段相关联的本地接口上并且通过第二PE设备转发到PBB-EVPN中。
实例13.根据实例9的装置,其中,转发组件被配置为更新媒体访问控制(MAC)表格以将所接收的数据包的源用户MAC地址识别为通过与第一PE设备的以太网段相关联的本地接口可达到。
实例14.根据实例9的装置,其中,转发组件被配置为将所接收的数据包通过除了以太网段之外的链路转发至耦接至第一PE设备的不同的CE装置。
实例15.根据实例14的装置,其中,转发组件进一步被配置为:通过除了以太网段之外的链路从耦接至第一PE设备的不同的CE装置接收返回业务;并且在没有将返回业务转发至PBB-EVPN的情况下,将返回业务向着将第一PE设备耦接至CE装置的以太网段从本地接口转发出去。
实例16.根据实例9的装置,其中,转发组件被配置为丢弃所接收的数据包以防止将所接收的数据包向着将第一PE设备耦接至CE装置的以太网段从本地接口转发出去。
此外,可将在任何上述实例中阐述的任何特定特征组合在所描述的技术的有利实例中。也就是说,任何特定特征通常可适用于本发明的所有实例。已描述了本技术的各种实例。这些和其他实例在所附权利要求的范围内。

Claims (16)

1.一种方法,包括:
由第一提供商边缘PE设备并且从实现提供商骨干桥接以太网虚拟专用网络PBB-EVPN的第二PE设备经由所述第一PE设备的面向核心的接口接收数据包,其中,所述第一PE设备和所述第二PE设备通过以太网段耦合到多宿主客户边缘CE设备,并且其中,所述第一PE设备已被选择为指定转发器,用于通过所述以太网段将数据包从所述PBB-EVPN转发到所述CE设备;
由所述第一PE设备确定所接收的数据包先前在与所述第二PE设备的以太网段相关联的本地接口上被接收,并且由所述第二PE设备转发到所述PBB-EVPN中;
响应于确定所接收的数据包先前在与所述第二PE设备的以太网段相关联的本地接口上被接收并且由所述第二PE设备转发到所述PBB-EVPN中,将与所述以太网段相关联的所述第一PE路由器的本地接口分配为所接收的数据包的进入接口,而不是从所述PBB-EVPN接收所述数据包的所述第一PE设备的面向核心的接口;并且
基于所分配的进入接口,在没有向着将所述第一PE设备耦合到所述CE设备的所述以太网段将所接收的数据包从所述本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包。
2.根据权利要求1所述的方法,其中,确定所接收的数据包先前在与所述第二PE设备的以太网段相关联的所述本地接口上被接收并且由所述第二PE设备转发到所述PBB-EVPN中包括:基于所接收的数据包的一个或多个密钥执行查找操作以确定所述密钥是否将所接收的数据包从所述第二PE设备的所述本地接口映射至所述第一PE设备的本地接口。
3.根据权利要求2所述的方法,
其中,所述第一PE设备和所述第二PE设备被分配公共桥接媒体访问控制B-MAC地址,并且
其中,所接收的数据包的所述一个或多个密钥包括用于所述数据包的源B-MAC地址和以下中的至少一个:服务标识符I-SID、客户虚拟局域网络C-VLAN、以及服务虚拟局域网络S-VLAN。
4.根据权利要求3所述的方法,其中,确定所接收的数据包先前在与所述第二PE设备的以太网段相关联的所述本地接口上被接收并且由所述第二PE设备转发到所述PBB-EVPN中包括:比较所接收的数据包的源B-MAC地址与分配到所述第一PE设备的共公B-MAC地址,其中,B-MAC地址的匹配表示所接收的数据包先前在与所述第二PE设备的以太网段相关联的所述本地接口上被接收并且由所述第二PE设备转发到所述PBB-EVPN中。
5.根据权利要求1-4中任一项所述的方法,其中将与所述以太网段相关联的所述第一PE路由器的本地接口分配为所接收的数据包的进入接口,而不是从所述PBB-EVPN接收所述数据包的所述第一PE设备的面向核心的接口包括:更新所述第一PE设备的媒体访问控制MAC表,以将所接收的数据包的源客户MAC地址识别为通过与所述第一PE设备的以太网段相关联的本地接口能达到。
6.根据权利要求1所述的方法,其中,在没有向着将所述第一PE设备耦合到所述CE设备的所述以太网段将所接收的数据包从所述本地接口转发出去的情况下应用水平分割转发以处理所接收的数据包包括:将所接收的数据包转发到通过除所述以太网段之外的链路耦合到所述第一PE设备的不同的CE设备。
7.根据权利要求6所述的方法,进一步包括:
由所述第一PE设备接收来自通过除所述以太网段之外的链路耦合到所述第一PE设备的不同CE设备的返回业务;并且
在没有将所述返回业务转发到所述PBB-EVPN的情况下,向着将所述第一PE设备耦合到所述CE设备的以太网段,将所述返回业务从所述本地接口转发出去。
8.根据权利要求1所述的方法,其中,在没有向着将所述第一PE设备耦合到所述CE设备的所述以太网段将所接收的数据包从所述本地接口转发出去的情况下应用水平分割转发以处理所接收的数据包包括:丢弃所接收的数据包来防止向着将所述第一PE设备耦合到所述CE设备的所述以太网段将所接收的数据包从所述本地接口转发出去。
9.一种提供商边缘PE设备,包括:
路由组件,具有耦合到存储器的至少一个处理器,其中,所述路由组件执行被配置为与一个或多个其他PE设备建立提供商骨干桥接以太网虚拟专用网络PBB-EVPN的软件;
面向核心的接口,以从所述PBB-EVPN接收数据包;
本地接口,通过以太网段将所述PE设备连接到客户边缘CE设备,其中,所述CE设备通过所述以太网段多宿主于第二个所述PE设备,并且其中,所述PE设备已被选为指定转发器,用于通过所述以太网段将数据包从所述PBB-EVPN转发到所述CE设备;
转发组件,被配置为:
响应于确定从所述面向核心的接口接收的数据包先前由所述第二PE设备通过所述以太网段从所述CE设备接收到并且通过所述第二PE设备转发到所述PBB-EVPN中,将与所述以太网段相关联的所述PE设备的本地接口分配为所接收的数据包的进入接口,而不是从所述PBB-EVPN接收到所述数据包的所述PE设备的面向核心的接口;并且
基于所分配的进入接口,在没有向着将所述PE设备耦合到所述CE设备的所述以太网段将所接收的数据包从所述本地接口转发出去的情况下,应用水平分割转发以处理所接收的数据包。
10.根据权利要求9所述的设备,其中,所述转发组件被配置为通过基于所接收的数据包的一个或多个密钥执行查找操作以确定所述密钥是否映射到所述PE设备的所述本地接口,确定所接收的数据包由所述第二PE设备转发到所述PBB-EVPN中。
11.根据权利要求9所述的设备,
其中,所述PE设备和所述第二PE设备被分配公共桥接媒体访问控制B-MAC地址,并且
其中,所接收的数据包的所述一个或多个密钥包括用于所述数据包的源B-MAC地址和以下中的至少一个:服务标识符I-SID、客户虚拟局域网络C-VLAN、以及服务虚拟局域网络S-VLAN。
12.根据权利要求9所述的设备,其中,所述转发组件被配置为将所接收的数据包的源B-MAC地址与分配给所述PE设备的公共B-MAC地址进行比较,其中,B-MAC地址的匹配表示所接收的数据包先前在与所述第二PE设备的以太网段相关联的所述本地接口上被接收并且由所述第二PE设备转发到所述PBB-EVPN中。
13.根据权利要求9所述的设备,其中,所述转发组件被配置为更新媒体访问控制MAC表,以将所接收的数据包的源客户MAC地址识别为通过与所述第一PE设备的以太网段相关联的所述本地接口能达到。
14.根据权利要求9所述的设备,其中,所述转发组件被配置为通过除所述以太网段之外的链路将所接收的数据包转发到耦合到所述第一PE设备的不同的CE设备。
15.根据权利要求14所述的设备,其中,所述转发组件进一步被配置为:
接收来自通过除所述以太网段之外的链路耦合到所述第一PE设备的不同CE设备的返回业务;并且
在没有将所述返回业务转发到所述PBB-EVPN的情况下,向着将所述第一PE设备耦合到所述CE设备的所述以太网段将所述返回业务从所述本地接口转发出去。
16.根据权利要求9-15中任一项所述的设备,其中,所述转发组件被配置为丢弃所接收的数据包,以防止向着将所述第一PE设备耦合到所述CE设备的以太网段将所接收的数据包从所述本地接口转发出去。
CN201710109844.3A 2016-02-26 2017-02-27 多家庭pbb-evpn网络中的水平分割数据包转发 Active CN107135133B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/055,061 US10148566B2 (en) 2016-02-26 2016-02-26 Split-horizon packet forwarding in a multi-home PBB-EVPN network
US15/055,061 2016-02-26

Publications (2)

Publication Number Publication Date
CN107135133A true CN107135133A (zh) 2017-09-05
CN107135133B CN107135133B (zh) 2020-07-28

Family

ID=58192122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710109844.3A Active CN107135133B (zh) 2016-02-26 2017-02-27 多家庭pbb-evpn网络中的水平分割数据包转发

Country Status (3)

Country Link
US (1) US10148566B2 (zh)
EP (1) EP3211839B1 (zh)
CN (1) CN107135133B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718278A (zh) * 2018-04-13 2018-10-30 新华三技术有限公司 一种报文传输方法和装置
CN112866076A (zh) * 2020-12-30 2021-05-28 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 以太网虚拟专用网络、运营商设备和用户侧设备
WO2021134434A1 (en) * 2019-12-31 2021-07-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for ethernet virtual private network (evpn) split-horizon filtering
CN114760248A (zh) * 2020-12-28 2022-07-15 北京华为数字技术有限公司 报文传输方法、设备及系统
CN114978975A (zh) * 2021-02-22 2022-08-30 瞻博网络公司 以太网虚拟私有网络中的bum业务的快速重路由
CN115552860A (zh) * 2020-05-11 2022-12-30 质一科技有限公司 虚拟网络
US11894948B2 (en) 2020-04-02 2024-02-06 PrimeWan Limited Method of forming a virtual network
CN114978975B (zh) * 2021-02-22 2024-06-04 瞻博网络公司 以太网虚拟私有网络中的bum业务的快速重路由

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110470B2 (en) * 2016-09-14 2018-10-23 Juniper Networks, Inc. Preventing data traffic loops associated with designated forwarder selection
US10164876B2 (en) * 2016-12-09 2018-12-25 Cisco Technology, Inc. Efficient multicast traffic forwarding in EVPN-based multi-homed networks
CN108259333B (zh) * 2016-12-29 2021-07-09 华为技术有限公司 一种bum流量控制方法、相关装置以及系统
CN111726286A (zh) * 2017-03-14 2020-09-29 华为技术有限公司 Evpn报文处理方法、设备及系统
JP6743771B2 (ja) * 2017-06-23 2020-08-19 株式会社デンソー ネットワークスイッチ
WO2019134067A1 (en) 2018-01-02 2019-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Controlling device and method implemented thereon for ethernet virtual private network
CN112565045B (zh) * 2019-09-26 2024-05-07 中兴通讯股份有限公司 Evpn中报文转发方法、装置、设备及存储介质
US11088871B1 (en) * 2019-12-31 2021-08-10 Juniper Networks, Inc. Fast convergence for MAC mobility
US11349758B2 (en) * 2020-05-26 2022-05-31 Arista Networks, Inc. Multihoming optimizations for fast failover in single-active networks
CN113973072B (zh) * 2020-07-23 2023-06-02 华为技术有限公司 报文发送方法、设备及系统
CN114430393B (zh) * 2020-10-16 2022-12-06 华为技术有限公司 报文处理方法、装置及存储介质
US20230246880A1 (en) * 2022-02-01 2023-08-03 Nokia Solutions And Networks Oy Network elements, computer-readable storage mediums and methods of updating forwarding information base in network elements

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101371525A (zh) * 2005-10-05 2009-02-18 北方电讯网络有限公司 提供商骨干桥接-提供商骨干传输网际互连
EP2166735A1 (en) * 2008-09-19 2010-03-24 Nokia Siemens Networks OY Method and device for data processing and communication system comprising such device
US20100272111A1 (en) * 2009-04-24 2010-10-28 Sriganesh Kini Address Resolution Optimization Procedure To Effect A Gradual Cutover From A Provider Bridge Network To A VPLS or Provider Backbone Bridging Network
CN102412976A (zh) * 2010-09-25 2012-04-11 杭州华三通信技术有限公司 一种运营商骨干网桥接网络中处理组播报文的方法和装置
CN102594651A (zh) * 2011-01-07 2012-07-18 华为数字技术有限公司 一种pbb h-vpls网络中的业务保护方法
CN103259725A (zh) * 2012-02-21 2013-08-21 华为技术有限公司 报文发送方法和网络设备
CN104471899A (zh) * 2012-05-10 2015-03-25 瑞典爱立信有限公司 通过ietf evpn的802.1aq支持

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7184437B1 (en) 2002-07-17 2007-02-27 Juniper Networks, Inc. Scalable route resolution
US8767731B2 (en) 2010-05-19 2014-07-01 Alcatel Lucent Method and apparatus for MPLS label allocation for a BGP MAC-VPN
US8953590B1 (en) 2011-03-23 2015-02-10 Juniper Networks, Inc. Layer two virtual private network having control plane address learning supporting multi-homed customer networks
US9742678B2 (en) 2014-04-01 2017-08-22 Cisco Technology, Inc. E-tree service with optimal forwarding in EVPN
US9858150B2 (en) * 2015-06-25 2018-01-02 Cisco Technology, Inc. Fast convergence for failures of large scale virtual ethernet segments in EVPN and PBB-EVPN
US9923781B2 (en) * 2015-11-18 2018-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Designated forwarder (DF) election and re-election on provider edge (PE) failure in all-active redundancy topology

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101371525A (zh) * 2005-10-05 2009-02-18 北方电讯网络有限公司 提供商骨干桥接-提供商骨干传输网际互连
EP2166735A1 (en) * 2008-09-19 2010-03-24 Nokia Siemens Networks OY Method and device for data processing and communication system comprising such device
US20100272111A1 (en) * 2009-04-24 2010-10-28 Sriganesh Kini Address Resolution Optimization Procedure To Effect A Gradual Cutover From A Provider Bridge Network To A VPLS or Provider Backbone Bridging Network
CN102412976A (zh) * 2010-09-25 2012-04-11 杭州华三通信技术有限公司 一种运营商骨干网桥接网络中处理组播报文的方法和装置
CN102594651A (zh) * 2011-01-07 2012-07-18 华为数字技术有限公司 一种pbb h-vpls网络中的业务保护方法
CN103259725A (zh) * 2012-02-21 2013-08-21 华为技术有限公司 报文发送方法和网络设备
CN104471899A (zh) * 2012-05-10 2015-03-25 瑞典爱立信有限公司 通过ietf evpn的802.1aq支持

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A.SAJASSI,ED. ET AL: "Provider Backbone Bridging Combined with Ethernet VPN (PBB-EVPN)", 《INTERNET ENGINEERING TASK FORCE (IETF)》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718278A (zh) * 2018-04-13 2018-10-30 新华三技术有限公司 一种报文传输方法和装置
CN108718278B (zh) * 2018-04-13 2021-04-27 新华三技术有限公司 一种报文传输方法和装置
WO2021134434A1 (en) * 2019-12-31 2021-07-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for ethernet virtual private network (evpn) split-horizon filtering
US11894948B2 (en) 2020-04-02 2024-02-06 PrimeWan Limited Method of forming a virtual network
CN115552860A (zh) * 2020-05-11 2022-12-30 质一科技有限公司 虚拟网络
CN115552860B (zh) * 2020-05-11 2024-06-07 质一科技有限公司 虚拟网络
CN114760248A (zh) * 2020-12-28 2022-07-15 北京华为数字技术有限公司 报文传输方法、设备及系统
CN114760248B (zh) * 2020-12-28 2023-11-17 北京华为数字技术有限公司 报文传输方法、设备及系统
CN112866076A (zh) * 2020-12-30 2021-05-28 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 以太网虚拟专用网络、运营商设备和用户侧设备
CN114978975A (zh) * 2021-02-22 2022-08-30 瞻博网络公司 以太网虚拟私有网络中的bum业务的快速重路由
CN114978975B (zh) * 2021-02-22 2024-06-04 瞻博网络公司 以太网虚拟私有网络中的bum业务的快速重路由
US12010011B2 (en) 2022-11-30 2024-06-11 Juniper Networks, Inc. Fast reroute for ethernet virtual private networks—virtual extensible local area network

Also Published As

Publication number Publication date
US20170250904A1 (en) 2017-08-31
CN107135133B (zh) 2020-07-28
EP3211839A1 (en) 2017-08-30
US10148566B2 (en) 2018-12-04
EP3211839B1 (en) 2018-09-19

Similar Documents

Publication Publication Date Title
CN107135133A (zh) 多家庭pbb‑evpn网络中的水平分割数据包转发
US8098656B2 (en) Method and apparatus for implementing L2 VPNs on an IP network
US9712435B2 (en) Cloud-based services exchange
CN108702328B (zh) 用于穿越分段路由和mpls网络的业务的灵活路径拼接和选择的is-is扩展
CN104869042B (zh) 报文转发方法和装置
US11716280B2 (en) Interoperability between symmetric and asymmetric EVPN IRB modes
CN104937885B (zh) 用于结构交换机的全局vlan
JP5237391B2 (ja) リンク状態プロトコル制御型イーサネット・ネットワーク上でのvpnの実装
US8830834B2 (en) Overlay-based packet steering
CN103685022B (zh) 报文转发方法及服务提供商网络边缘设备
EP1753175B1 (en) A method for implementing virtual private network
CN107547335A (zh) 在evpn中信号通知ip地址移动的方法和网络设备
CN109873760A (zh) 处理路由的方法和装置、以及数据传输的方法和装置
CN107070789A (zh) 主动‑主动pbb‑evpn冗余的流量黑洞避免和快速融合
CN107040469A (zh) 网络设备及方法
US10523466B1 (en) Aliasing in an active-active multi-homed PBB-EVPN network
CN107210961A (zh) 基于网络覆盖的环境中的优化的vrf(虚拟路由和转发)间的路由泄漏
CN102739501B (zh) 二三层虚拟私有网络中的报文转发方法和系统
CN105453513B (zh) 报文转发方法、转发表项下发方法及网络设备
CN103227745B (zh) 最短路径桥网和三层虚拟专网互通方法及公共边缘设备
US9871675B2 (en) Interconnecting virtual private networks
WO2017114158A1 (zh) NVo3网络中用于发布租户路由的方法及装置
CN104079466B (zh) 一种报文处理方法和设备
CN100559772C (zh) 混合型虚拟私有网络系统和骨干网边缘设备及其配置方法
CN107070793A (zh) 确保自治系统间链路

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Juniper Networks, Inc.

Address before: California, USA

Patentee before: Jungle network

CP01 Change in the name or title of a patent holder