CN107395481B - Evpn拓扑中的广播、未知单播或组播业务的出口节点保护 - Google Patents

Evpn拓扑中的广播、未知单播或组播业务的出口节点保护 Download PDF

Info

Publication number
CN107395481B
CN107395481B CN201610617725.4A CN201610617725A CN107395481B CN 107395481 B CN107395481 B CN 107395481B CN 201610617725 A CN201610617725 A CN 201610617725A CN 107395481 B CN107395481 B CN 107395481B
Authority
CN
China
Prior art keywords
label
network traffic
tag
determining
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610617725.4A
Other languages
English (en)
Other versions
CN107395481A (zh
Inventor
K·阿罗拉
N·辛格
S·K·马拉利
V·纳加拉詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN107395481A publication Critical patent/CN107395481A/zh
Application granted granted Critical
Publication of CN107395481B publication Critical patent/CN107395481B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提出一种EVPN拓扑中的广播、未知单播或组播业务的出口节点保护。第一设备可以接收包括第一标签的网络业务。该第一标签可以是与第二设备相关联的包含性组播标签。该第二设备可以是针对以太网分段的指定转发器。该第一设备可以基于接收到包括该第一标签的网络业务而确定第二标签。该第二标签可以被用来将该网络业务经由第三设备而不是该第二设备路由至客户边缘设备。该第三设备可以是针对该以太网分段的非指定转发器。该第一设备可以向该第三设备提供包括该第二标签的该网络业务以允许该第三设备在发生关联于该第二设备的故障时基于该第二标签经由该以太网分段向该客户边缘设备提供该网络业务。

Description

EVPN拓扑中的广播、未知单播或组播业务的出口节点保护
背景技术
以太网虚拟专用网络(EVPN)可以允许(例如,在虚拟局域网(VLAN)中所包括的)分散的客户端地点的群组使用数据链路层(例如,第2层)虚拟桥接进行连接。EVPN可以包括连接至一个或多个提供方边缘设备(例如,路由器、交换机等)的一个或多个客户边缘设备(例如,路由器,交换机等)。
发明内容
根据一些可能的实施方式,第一设备可以包括一个或多个处理器以确定与第二设备相关联的故障。该第二设备可以是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器。该一个或多个处理器可以接收包括第一标签的网络业务。该第一标签可以是与该第二设备相关联的包含性组播标签。该网络业务可以是与该以太网虚拟专用网络实例相关联的广播、未知单播或组播业务。该一个或多个处理器可以基于该第一标签以及基于确定与该第二设备相关联的该故障而确定第二标签。该第二标签可以被用来在与该第二设备相关联的该故障的事件中经由第三设备而不是该第二设备将该网络业务路由至客户边缘设备。该一个或多个处理器可以将包括该第二标签的该网络业务提供至该第三设备以允许该第三设备基于该第二标签经由该以太网分段而将该网络业务提供至该客户边缘设备。
根据一些可能的实施方式,非瞬态计算机可读介质可以存储一个或多个指令,当被第一设备的一个或多个处理器执行时,该指令使得该一个或多个处理器接收包括第一标签的网络业务。该第一标签可以是与第二设备相关联的包含性组播标签。该第二设备可以是针对以太网分段的指定转发器。该一个或多个指令可以使得该一个或多个处理器基于接收到包括该第一标签的该网络业务而确定第二标签。该第二标签可以被用来经由第三设备而不是该第二设备将该网络业务路由至客户边缘设备。该第三设备可以是针对该以太网分段的非指定转发器。该一个或多个指令可以使得该一个或多个处理器将包括该第二标签的该网络业务提供至该第三设备以允许该第三设备在发生与该第二设备相关联的故障时基于该第二标签经由该以太网分段而将该网络业务提供至该客户边缘设备。
根据一些可能的实施方式,方法可以包括由第一设备确定与第二设备相关联的故障。该第二设备可以是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器。该方法可以包括由该第一设备接收包括第一标签的网络业务。该第一标签可以是与该第二设备相关联的包含性组播标签。该方法可以包括由该第一设备基于接收到包括该第一标签的该网络业务以及基于确定与该第二设备相关联的该故障而确定第二标签。该方法可以包括由该第一设备将包括该第二标签的该网络业务提供至第三设备而并不提供至该第二设备,以允许该第三设备基于该第二标签经由该以太网分段而将该网络业务提供至客户边缘设备。该客户边缘设备可以与该以太网虚拟专用网络实例相关联。
根据一些可能的实施方式,第一设备可以包括一个或多个处理器,用于:确定与第二设备相关联的故障,该第二设备是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器;接收包括第一标签的网络业务,该第一标签是与该第二设备相关联的包含性组播标签,该网络业务是与该以太网虚拟专用网络实例相关联的广播、未知单播或组播业务;基于该第一标签以及基于确定与该第二设备相关联的故障而确定第二标签,该第二标签被用来在与该第二设备相关联的故障的事件中经由第三设备而不是该第二设备将该网络业务路由至客户边缘设备;并且将包括该第二标签的该网络业务提供至该第三设备以允许该第三设备基于该第二标签经由该以太网分段而将该网络业务提供至该客户边缘设备。
根据一些可能的实施方式,该一个或多个处理器进一步用于:确定与该网络业务相关联的第三标签,该第三标签是与该第二设备相关联的传输标签;并且其中该一个或多个处理器在确定该第二标签时用于:基于与该网络业务相关联的该第三标签而确定该第二标签。
根据一些可能的实施方式,该一个或多个处理器进一步用于:从该第二设备接收识别该第二标签的信息;并且基于接收到识别该第二标签的信息而存储识别该第二标签的信息;并且其中该一个或多个处理器在将该网络业务提供至该第三设备时用于:基于识别该第二标签的信息而将该网络业务提供至该第三设备。
根据一些可能的实施方式,该第三设备是针对该以太网分段的非指定转发器。
根据一些可能的实施方式,该一个或多个处理器进一步用于:接收识别该第三设备要基于与该第二设备相关联的故障而向该客户边缘设备提供该网络业务的配置信息;其中该一个或多个处理器在将该网络业务提供至该第三设备时用于:基于该配置信息而将该网络业务提供至该第三设备。
根据一些可能的实施方式,该一个或多个处理器进一步用于:与该第二设备建立对等会话;并且其中该一个或多个处理器在确定与该第二设备相关联的该故障时用于:在与该第二设备建立对等会话之后确定该故障。
根据一些可能的实施方式,该一个或多个处理器进一步用于:从该第二设备接收路由信息;并且基于接收到该路由信息而存储该路由信息,该路由信息包括该第一标签;并且其中该一个或多个处理器在确定该第二标签时用于:基于该路由信息确定该第二标签。
根据一些可能的实施方式,非瞬态计算机可读介质可以存储一个或多个指令,当被第一设备的一个或多个处理器执行时,该指令使得该一个或多个处理器:接收包括第一标签的网络业务,该第一标签是与第二设备相关联的包含性组播标签,该第二设备是针对以太网分段的指定转发器;基于接收到包括该第一标签的网络业务而确定第二标签,该第二标签被用来经由第三设备而不是该第二设备将该网络业务路由至客户边缘设备,该第三设备是针对该以太网分段的非指定转发器;并且将包括该第二标签的该网络业务提供至该第三设备以允许该第三设备在发生与该第二设备相关联的故障时基于该第二标签经由该以太网分段而将该网络业务提供至该客户边缘设备。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:确定发生与该第二设备相关联的该故障;并且其中使得该一个或多个处理器确定该第二标签的一个或多个指令使得该一个或多个处理器:基于确定发生与该第二设备相关联的该故障而确定该第二标签。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:存储识别该第一标签以及与该第一标签相关联的操作的信息,该操作与从该网络业务去除该第一标签并且随该网络业务包括第二标签相关联;并且其中使得该一个或多个处理器将该网络业务提供至该第三设备的该一个或多个指令使得该一个或多个处理器:基于识别该第一标签以及与该第一标签相关联的操作的信息而将该网络业务提供至该第三设备。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:与该第二设备建立对等会话;并且其中使得该一个或多个处理器确定该第二标签的该一个或多个指令使得该一个或多个处理器:基于该对等会话确定该第二标签。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:确定与该网络业务相关联的第三标签,该第三标签是识别该第二设备的传输标签;并且其中使得该一个或多个处理器确定该第二标签的该一个或多个指令使得该一个或多个处理器:基于该第三标签确定该第二标签。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:接收识别该第三设备要在与该第二设备相关联的故障的事件中向该客户边缘设备提供该网络业务的配置信息;并且其中使得该一个或多个处理器将该网络业务提供至该第三设备的该一个或多个指令使得该一个或多个处理器:基于该配置信息而将该网络业务提供至该第三设备。
根据一些可能的实施方式,该一个或多个指令当被该一个或多个处理器执行时进一步使得该一个或多个处理器:确定与该网络业务相关联的第三标签,该第三标签是识别该第二设备的传输标签;并且使用基于该第三标签的数据结构执行查找;并且其中使得该一个或多个处理器确定该第二标签的该一个或多个指令使得该一个或多个处理器:基于使用该数据结构执行查找而确定该第二标签。
根据一些可能的实施方式,方法可以包括:由第一设备确定与第二设备相关联的故障,该第二设备是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器;由该第一设备接收包括第一标签的网络业务,该第一标签是与该第二设备相关联的包含性组播标签;由该第一设备基于接收到包括该第一标签的该网络业务以及基于确定与该第二设备相关联的该故障而确定第二标签;并且由该第一设备将包括该第二标签的该网络业务提供至第三设备而并不提供至该第二设备,以允许该第三设备基于该第二标签经由该以太网分段而将该网络业务提供至客户边缘设备,该客户边缘设备与该以太网虚拟专用网络实例相关联。
根据一些可能的实施方式,方法可以进一步包括:存储与该第二设备相关联的路由信息;并且其中确定该第二标签包括:基于该路由信息确定该第二标签。
根据一些可能的实施方式,方法可以进一步包括:接收识别该第三设备要在与该第二设备相关联的该故障的事件中向该客户边缘设备提供该网络业务的配置信息;并且其中将该网络业务提供至该第三设备包括:基于该配置信息而将该网络业务提供至该第三设备。
根据一些可能的实施方式,与该第二设备相关联的该故障是以下至少一种:该第一设备与该第二设备之间的第一链路的故障;该第二设备的故障;或该第二设备与该客户边缘设备之间的第二链路的故障。
根据一些可能的实施方式,方法可以进一步包括:确定与该网络业务相关联的第三标签,该第三标签指示该网络业务要被转发至该第二设备;并且确定该第二标签包括:基于与该网络业务相关联的第三标签而确定该第二标签。
根据一些可能的实施方式,该第一设备是与该以太网虚拟专用网络实例相关联的倒数第二跳。
附图说明
图1A-1C是这里所描述的示例实施方式的概况的示图;
图2是这里所描述的系统和/或方法可以在其中实施的示例环境的示图;
图3是图2中的一个或多个设备的示例组件的示图;
图4是用于使得能够针对EVPN拓扑中的广播、未知单播或组播业务进行出口节点保护的示例处理的流程图;和
图5是与路由消息相关联的示例消息结构的示图。
具体实施方式
以下对示例实施方式的详细描述对附图进行参考。不同附图中的相同附图标记可以识别相同或相似的部件。
客户边缘设备可以经由链路集合而多重归属于两个或更多提供方边缘设备,以便发送和/或接收与EVPN(被称为EVI)的路由和转发实例相关联的网络业务。将该客户边缘设备连接至两个或更多提供方边缘设备的链路集合(被称为以太网分段)可以由以太网分段标识符(ESI)进行识别。在一些情况下,特定提供方边缘设备(例如,指定转发器(DF))可以负责与EVI相关联的特定动作,诸如将与EVI相关联的广播、未知单播或组播(BUM)业务经由以太网分段发送至客户边缘设备。此外,在一些情况下,与以太网分段相关联的非DF提供方边缘设备可以接收BUM业务(例如,从另一个提供方边缘设备)并且可以丢弃该BUM业务(例如,可以不将BUM业务提供至客户边缘设备)。
如果作为针对(例如,由特定ESI所识别的)以太网分段的DF的提供方边缘设备与故障相关联,则与该以太网分段相关联的其它提供方边缘设备可以执行DF选取处理以便选出不同的提供方边缘设备来执行该DF角色(例如,将BUM业务转发至客户边缘设备)。然而,该处理可以与特定时间量相关联。例如,一个或多个其它提供方边缘设备可以被要求检测与DF设备相关联的故障(例如,基于边界网关协议(BGP)对等会话),并且可以被要求交换识别出每个提供方边缘设备与该以太网分段相关联的信息。此外,该一个或多个其它提供方边缘设备可以被要求等待直至阈值时间量被满足以允许其它提供方边缘设备交换信息,并且可以被要求选出另一个DF设备(例如,使用DF选取算法)。因此,选出另一个DF设备所需的时间可以导致与针对EVI的BUM业务相关联的黑洞(例如,与EVI相关联的BUM业务可以被非DF设备所丢弃而并不向源通知该BUM业务并未到达预期目的地)。
这里所描述的实施方式可以使得提供方设备(例如,路由器)能够确定与DF提供方边缘设备相关联的故障,接收网络业务以提供至DF提供方边缘设备,并且将包括节点保护标签的网络业务提供至另一个提供方边缘设备。该其它提供方边缘设备可以识别该节点保护标签,并且可以将该网络业务转发至与该以太网分段相关联的客户边缘设备。以这种方式,提供方设备可以减少被丢弃的网络业务量,同时其它提供方边缘设备针对该以太网分段选取另一个DF设备。
图1A-1C是这里所描述的示例实施方式100的概况的示图。如图1A以及附图标记110所示,提供方设备(例如,路由器)可以确定与DF设备(例如,提供方边缘路由器)相关联的故障。例如,该提供方设备可以确定该提供方设备与DF设备之间的链路的故障,或可以确定该DF设备的故障(例如,崩溃),等等。该DF设备可以是针对(例如,由ESI 1所识别的)以太网分段的DF,并且可以负责将与EVI相关联的网络业务(BUM业务)转发至客户边缘设备。如附图标记120所示,提供方设备可以接收包括第一标签(T1)的网络业务。该网络业务可以包括由提供方边缘设备所提供的BUM业务。例如,该提供方边缘设备可以接收网络业务(例如,从与EVI相关联的客户边缘设备),可以包括组播标签(例如,与DF设备相关联的包含性组播(IM)标签),可以包括传输标签(T1),而且可以将该网络业务提供至提供方设备。
如图1B以及附图标记130所示,该提供方设备可以基于接收到该网络业务以及确定与DF设备相关联的故障而确定第二标签(IM1)。例如,该提供方设备可以确定与网络业务相关联的IM标签(IM1)(例如,由DF设备所广告并且由提供方边缘设备包括在网络业务之中的IM标签)。如所示出的,提供方设备可以将路由信息存储在诸如路由表的第一数据结构中,第一数据结构包括传输标签(T1)、操作(例如,“POP”)和动作(例如,使得提供方设备在第二数据结构中执行查找的动作)。如附图标记140所示,提供方设备可以基于确定第二标签(IM2)来确定第三标签(NP1)。例如,提供方设备可以在第二数据结构中执行查找,并且可以识别被映射到IM标签(IM1)的节点保护标签(NP1)。此外,提供方设备可以基于该第二数据结构中所存储的信息而识别操作(例如,“SWAP”)以及动作(例如,转发至保护方设备)。
如图1C以及附图标记150所示,该提供方设备可以将包括第三标签(NP1)的网络业务提供至保护方设备(例如,提供方边缘设备)。如附图标记160所示,该保护方设备可以接收该网络业务,可以识别第三标签(NP1),并且可以将该网络业务提供至客户边缘设备。例如,该保护方设备可以识别第三标签(NP1),并且可以识别与第三标签(NP1)相关联的EVI和/或以太网分段(例如,ESI 1)。以这种方式,该保护方设备可以在与指定转发器设备相关联的故障的事件中经由该以太网分段将该网络业务转发至客户边缘设备。这里所描述的实施方式可以使得提供方设备能够基于检测到与DF设备相关联的故障而将网络业务转发至保护方设备。以这种方式,这里所描述的实施方式可以减少基于与DF设备相关联的故障而丢失的网络业务量,这通过减少失败网络业务的多次重新传输而节约网络业务。
如以上所指出的,图1A-1C仅是作为示例而提供。其它示例是可能的并且可能与关于图1A-1C所描述的示例有所不同。
图2是这里所描述的系统和/或方法可以在其中实施的示例环境200的示图。如图2所示,环境200可以包括提供方设备210、指定转发器(DF)设备220、保护方设备230、一个或多个客户边缘设备240-1至240-N(N≥1)(在下文中统称为“客户边缘设备240”,并且被单独称为“客户边缘设备240”)、提供方边缘设备250、一个或多个虚拟局域网(VLAN)260-1至260-M(M≥1)(在下文中统称为“VLAN 240”,并且被单独称为“VLAN 240”)、以太网虚拟专用网络(EVPN)270以及网络280。环境200中的设备可以经由有线连接、无线连接或者有线和无线连接的组合进行互连。
提供方设备210包括能够处理并传输网络业务(例如,分组)的一个或多个网络设备(例如,一个或多个业务传输设备)。例如,提供方设备210可以包括路由器、网关、交换机、防火墙、集线器、桥接器、反向代理、服务器(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器、线路卡(例如,在基于机架(chassis)的系统中),或者类似类型的设备。
如这里所使用的,分组可以是指用于传输信息的通信结构,诸如协议数据单元(PDU)、网络分组、帧、数据报、分段、消息、块、单元(cell)、帧、子帧、时隙、码元,上述的任意的一部分,和/或能够经由网络进行传送的另一种类型的格式化或非格式化的数据单元。
DF 220包括能够处理并传输网络业务的一个或多个网络设备(例如,一个或多个业务传输设备)。例如,DF 220可以包括路由器、网关、交换机、防火墙、集线器、桥接器、反向代理、服务器(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器、线路卡(例如,在基于机架的系统中),或者类似类型的设备。在一些实施方式中,DF220是与EVPN 270相关联并且被分配以与EVI相关联的指定转发器的角色的提供方边缘设备。
在一些实施方式中,DF 220、保护方设备230和/或提供方边缘设备250可以位于服务提供方(例如,互联网服务提供方)的核心网络的边缘,并且可以提供对该核心网络的访问。例如,DF 220、保护方设备230和/或提供方边缘设备250可以向与客户的LAN(例如,VLAN260)相关联的客户边缘设备240提供对核心网络的访问。此外或可替换地,DF 220、保护方设备230和/或提供方边缘设备250可以允许不同客户边缘设备240(和/或VLAN 260)之间的通信。
保护方设备230包括能够处理并传输网络业务的一个或多个网络设备(例如,一个或多个业务传输设备)。例如,保护方设备230可以包括路由器、网关、交换机、防火墙、集线器、桥接器、反向代理、服务器(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器、线路卡(例如,在基于机架的系统中),或者类似类型的设备。在一些实施方式中,保护方设备230是与EVPN270相关联的提供方边缘设备,所述提供方边缘设备能够假设与EVI相关联的指定转发器的角色。
客户边缘设备240包括能够处理并传输网络业务的一个或多个网络设备(例如,一个或多个业务传输设备)。例如,客户边缘设备240可以包括路由器、网关、交换机、防火墙、集线器、桥接器、反向代理、服务器(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器、线路卡(例如,在基于机架的系统中),或者类似类型的设备。在一些实施方式中,客户边缘设备240可以位于客户所在地的边缘,并可以与DF 220、保护方设备230和/或提供方边缘设备250进行通信以获得对服务提供方的核心网络的访问。此外或可替换地,客户边缘设备240可以经由LAN(例如,VLAN260)与一个或多个端点设备进行通信以经由DF 220、保护方设备230和/或提供方边缘设备250为(多个)端点设备提供以对核心网络的访问。
提供方边缘设备250包括能够处理并传输网络业务的一个或多个网络设备(例如,一个或多个业务传输设备)。例如,提供方边缘设备250可以包括路由器、网关、交换机、防火墙、集线器、桥接器、反向代理、服务器(例如,代理服务器、执行虚拟机的服务器等)、安全设备、入侵检测设备、负载平衡器、线路卡(例如,在基于机架的系统中),或者类似类型的设备。在一些实施方式中,提供方边缘设备250是与EVPN 270相关联的提供方边缘设备。
VLAN 260包括一个或多个有线和/或无线网络。在一些实施方式中,VLAN 260可以包括虚拟局域网。在一些实施方式中,VLAN 260可以包括另一种类型的LAN。在一些实施方式中,与客户所在地相关联的端点设备可以经由VLAN 260内部地互相通信。此外或可替换地,端点设备可以经由客户边缘设备240、DF 220、保护方设备230和/或提供方边缘设备250与外部设备(例如,并未包括在VLAN 260中)进行通信。虽然被示为包括在分开的VLAN 260中,但是在一些实施方式中,客户边缘设备240可以被包括在单个VLAN 260中。
EVPN 270包括第2层虚拟专用网络(VPN),第2层虚拟专用网络允许VLAN 260中所包括的设备与VLAN 260中所包括的其它设备进行通信。在一种实施方式中,EVPN 270可以由服务提供方所供应以在端点设备之间提供点对多点(例如,广播、未知单播和/或组播)网络业务(例如,经由DF 220、保护方设备230、提供方边缘设备250和/或客户边缘设备240)。
网络280包括与路由和/或转发经由EVPN 270所提供的业务相关联的网络。例如,网络280可以是基于多协议标签交换(MPLS)的网络、基于互联网协议(IP)的网络,和/或与VLAN 260和/或EVPN270相关联的业务可以通过其行进的另一种类型的网络。
图2所示的设备和网络的数量和布置是作为示例而提供。在实践中,可以有另外的设备和/或网络,更少的设备和/或网络,不同的设备和/或网络,和/或与图2所示的设备和/或网络不同地布置的设备和/或网络。此外,图2所示的两个或更多设备可以在单个设备内实施,或者图2所示的单个设备可以被实施为多个分布式设备。此外或可替换地,环境200的设备集合(例如,一个或多个设备)可以执行被描述为由环境200的另一个设备集合所执行的一种或多种功能。
图3是设备300的示例组件的示图。设备300可以对应于提供方设备210、DF 220、保护方设备230、客户边缘设备240和/或提供方边缘设备250。在一些实施方式中,提供方设备210、DF 220、保护方设备230、客户边缘设备240和/或提供方边缘设备250可以包括一个或多个设备300和/或设备300的一个或多个组件。如图3所示,设备300可以包括一个或多个输入组件305-1至305-B(B≥1)(在下文中统称为输入组件305,并且被单独称为输入组件305)、交换组件310、一个或多个输出组件315-1至315-C(C≥1)(在下文中统称为输出组件315,并且被单独称为输出组件315),以及控制器230。
输入组件305可以是用于物理链路的附接点并且可以是用于诸如分组的到来的业务的入口点。输入组件305可以对到来的业务进行处理,诸如通过执行数据链路层封装或解封装。在一些实施方式中,输入组件305可以发送和/或接收分组。在一些实施方式中,输入组件305可以包括输入线路卡,输入线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线路卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实施方式中,设备300可以包括一个或多个输入组件305。
交换组件310可以将输入组件305与输出组件315进行互连。在一些实施方式中,交换组件310可以经由一个或多个交叉开关、经由总线和/或利用共享存储器来实施。共享存储器可以充当临时缓冲器而在来自输入组件305的分组最终被调度以便传递至输出组件315之前对该分组进行存储。在一些实施方式中,交换组件310可以使得输入组件305、输出组件315和/或控制器320能够进行通信。
输出组件315可以存储分组并且可以对分组进行调度以便在输出物理链路上进行传输。输出组件315可以支持数据链路层封装或解封装,和/或各种更高层协议。在一些实施方式中,输出组件315可以发送分组和/或接收分组。在一些实施方式中,输出组件315可以包括输出线路卡,输出线路卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个IFC、分组转发组件、线路卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实施方式中,设备300可以包括一个或多个输出组件315。在一些实施方式中,输入组件305和输出组件315可以通过相同的组件集合来实施(例如,并且输入/输出组件可以是输入组件305和输出组件315的组合)。
控制器320以硬件、固件或者硬件和软件的组合来实施。控制器320包括以例如中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)形式的处理器,和/或可以对指令进行解释和/或执行的另一种类型的处理器。在一些实施方式中,控制器320可以包括可以被编程为执行功能的一个或多个处理器。
在一些实施方式中,控制器320可以包括随机存取存储器(RAM)、只读存储器(ROM)和/或存储信息和/或指令以供控制器320所使用的另一种类型的动态或静态存储设备(例如,闪存、磁性存储器、光学存储器等)。
在一些实施方式中,控制器320可以与连接至设备300的其它设备、网络和/或系统进行通信以交换有关网络拓扑的信息。控制器320可以基于该网络拓扑信息创建路由表,基于该路由表创建转发表,并且将该转发表转发至输入组件305和/或输出组件315。输入组件305和/或输出组件315可以使用该转发表来针对到来和/或外出分组执行路由查找。
控制器320可以执行这里所描述的一种或多种处理。控制器320可以响应于执行由非瞬态计算机可读介质所存储的软件指令来执行这些处理。计算机可读介质在这里被定义为非瞬态存储器设备。存储器设备包括单个物理存储设备内的存储器空间或者跨多个物理存储设备分布的存储器空间。
软件指令可以经由通信接口从另一个计算机可读介质或者从另一个设备被读入到与控制器320相关联的存储器和/或存储组件。当被执行时,存储在与控制器320相关联的存储器和/或存储组件中的软件指令可以使得控制器320执行这里所描述的一种或多种处理。此外或可替换地,硬线电路可以替代或结合软件指令而被用来执行这里所描述的一种或多种处理。因此,这里所描述的实施方式并不局限于硬件电路和软件的任意具体组合。
图3所示的组件的数量和布置是作为示例而提供。在实践中,设备300可以包括另外的组件,更少的组件,不同的组件,和/或与图3所示的组件不同地布置的组件。此外或可替换地,设备300的组件集合(例如,一个或多个组件)可以执行被描述为由设备300的另一个组件集合所执行的一种或多种功能。
图4是使得能够针对EVPN拓扑中的广播、未知单播或组播业务进行出口节点保护的示例处理400的流程图。在一些实施方式中,图4的一个或多个处理框可以由提供方设备210和/或保护方设备230来执行。在一些实施方式中,图4的一个或多个处理框可以由与提供方设备210和/或保护方设备230分开的或包括提供方设备210和/或保护方设备230的另一个设备或设备群组来执行,诸如DF 220、客户边缘设备240和/或提供方边缘设备250。
如图4所示,处理400可以包括确定与指定转发器设备相关联的故障(框410)。例如,提供方设备210可以确定与DF 220相关联的故障。在一些实施方式中,故障可以包括提供方设备210到DF 220的链路故障,DF 220到客户边缘设备240的链路故障,DF 220的故障,或与DF 220相关联的MPLS可达性故障,等等。在一些实施方式中,提供方设备210可以与DF220建立对等会话(例如,BGP对等会话),并且可以基于该对等会话的状态来确定与DF 220相关联的故障(例如,基于接收到来自DF 220的通知消息,或基于检测到与DF 220相关联的不活动,等等)。
在一些实施方式中,提供方设备210可以是MPLS网络中的倒数第二跳。例如,DF220可以表示出口路由器,并且提供方设备210可以表示倒数第二跳。在一些实施方式中,提供方设备210可以接收网络业务(例如,从提供方边缘设备250),并且可以将该网络业务转发至DF 220。此外,如这里其它地方所描述的,提供方设备210可以接收包括特定标签(例如,传输标签)的网络业务,并且可以基于该标签将该业务转发至DF 220。
在一些实施方式中,客户边缘设备240可以经由链路集合(例如,以太网分段)多重归属于DF 220和保护方设备230以便发送和/或接收与EVPN 270(例如,EVI)的路由和转发实例相关联的网络业务。将客户边缘设备240连接至DF 220和保护方设备230的以太网分段可以由以太网分段标识符(ESI)进行识别。在一些实施方式中,VLAN260标识符(例如,以太网标签)可以在该以太网分段上进行配置。此外,DF 220可以负责与EVI相关联的特定动作,诸如将与VLAN 260相关联的网络业务(例如,BUM业务)发送至客户边缘设备240。例如,假设DF 220和保护方设备230被配置为(例如,由管理员、运营商或客户)使得DF 220是针对该以太网分段的DF和/或使得DF 220和保护方设备230执行DF选取(例如,使用DF选取算法等),并且使得DF 220是针对与VLAN 260相关联的网络业务的指定转发器。
在一些实施方式中,该以太网分段可以以“全激活(all-active)”冗余模式进行操作。例如,在这样的情况下,DF 220和保护方设备230可以被允许向以太网分段转发业务和/或从以太网分段转发业务。在一些情况下,保护方设备230可以从提供方边缘设备250接收与VLAN 260相关联的网络业务,并且可以丢弃该网络业务(例如,由于保护方设备230并不是针对该以太网分段的DF)。
在一些实施方式中,EVPN 270的特定设备(例如,提供方设备210、DF 220、保护方设备230和/或提供方边缘设备250)可以基于BGP会话(例如,经由BGP消息)交换路由信息,诸如网络层可达性信息(NLRI)。例如,提供方设备210、DF 220、保护方设备230和/或提供方边缘设备250可以交换EVPN 270的NLRI,诸如以太网自动发现路由(例如,路由类型1)、媒体访问控制(MAC)/互联网协议(IP)广告路由(例如,路由类型2)、包含性组播以太网标签路由(例如,路由类型3)、或以太网分段路由(例如,路由类型4),等等。
在一些实施方式中,DF 220、保护方设备230和/或提供方边缘设备250可以广告一个或多个标签(例如,MPLS标签等)。例如,DF220、保护方设备230和/或提供方边缘设备250可以经由包含性组播以太网标签路由(例如,路由类型3)分发包含性组播(IM)标签。以这种方式,提供方边缘设备250可以经由客户边缘设备240接收网络业务(例如,BUM业务),并且可以将该网络业务提供至包括特定IM标签(例如,分别对应于DF 220或保护方设备230)和/或另一个标签(例如,传输标签)的DF 220和/或保护方设备230。
在一些实施方式中,DF 220和/或保护方设备230可以广告以太网分段路由(例如,路由类型4),并且可以发现DF 220和保护方设备230均连接至与客户边缘设备240相关联的以太网分段。此外,保护方设备230可以确定DF 220与故障相关联(例如,基于接收到识别该故障的信息,或基于无法从DF 220接收到信息,等等)。在一些实施方式中,保护方设备230可以基于确定DF 220与故障相关联而执行与以太网分段相关联的DF选取处理。例如,假设其它提供方边缘设备250与该以太网分段相关联。在这样的情况下,保护方设备230和/或与该以太网分段相关联的其它提供方边缘设备250可以执行DF选取处理以选出与该以太网分段相关联的DF(例如,基于DF选取算法,等等)。
然而,特定时间量可以与发现DF 220关联于故障和/或执行该选取处理相关联。例如,保护方设备230和其它提供方边缘设备250可以被要求等待阈值时间量,交换设备信息(例如,IP地址),或执行DF选取处理,等待。在这样的情况下,该特定时间量可以导致与针对EVI的网络业务相关联的黑洞。如以下所描述的,在该特定时间量期间,保护方设备230可以假设指定转发器的角色。
如图4中进一步示出的,处理400可以包括接收包括第一标签的网络业务(框420)。例如,提供方设备210可以接收与VLAN 260相关联的网络业务,网络业务包括与DF 220相关联的传输标签。在一些实施方式中,提供方设备210可以将路由信息存储在数据结构中,诸如路由表、转发表、流程表或者虚拟路由和转发(VRF)表。例如,提供方设备210可以存储路由信息,诸如指示DF 220的地址(例如,IP地址、或MAC地址等)的下一跳指示符,识别网络业务要经由其被发送以到达DF 220的接口的接口标识符,与路由网络业务相关联的量度,与网络业务相关联的标签,或与网络业务相关联的操作(例如,“POP”操作),等等。
在一些实施方式中,第一标签可以包括传输标签。此外,提供方设备210可以识别第一标签,并且可以确定网络业务要被发送至DF220(例如,基于执行查找)。在一些实施方式中,如以下所描述的,提供方设备210可以执行与网络业务相关联的操作(例如,可以执行“POP”操作并且去除第一标签),并且可以基于识别该第一标签而在另一个数据结构中执行另一个查找(例如,因为DF 220与故障相关联)。
如图4中进一步示出的,处理400可以包括基于接收到该网络业务以及确定与指定转发器设备相关联的故障而确定第二标签(框430)。例如,提供方设备210可以基于接收到该网络业务并且确定DF 220与故障相关联而确定IM标签。在一些实施方式中,提供方设备210可以将与传输标签相关联的路由信息(例如,下一跳)存储在数据结构中,传输标签可以导致在与DF 220相关联的故障的事件中提供方设备210在另一个数据结构(例如,存储IM标签的数据结构)中执行查找。
在一些实施方式中,提供方设备210可以接收路由信息(例如,所广告的路由类型1、2、3和/或4),并且可以将特定路由信息(例如,路由类型3信息,诸如IM标签)存储在数据结构中。例如,提供方设备210可以以被动模式进行操作,并且可以存储与网络业务相关联的路由信息(例如,可以存储由DF 220、保护方设备230和/或提供方边缘设备250所广告的IM标签)。以这种方式,提供方设备210可以基于存储与EVPN 270相关联的所广告的路由信息的子集而节约处理器和/或存储器资源。在一些实施方式中,如这里其它地方所描述的,提供方设备210可以识别网络业务中所包括的IM标签(例如,包括在分组中),并且可以将该网络业务转发至保护方设备230。
如图4中进一步示出的,处理400可以包括基于确定该第二标签而确定第三标签(框440)。例如,提供方设备210可以基于确定该IM标签而确定节点保护标签。在一些实施方式中,如这里其它地方所描述的,节点保护标签包括使得保护方设备230能够识别出包括该节点保护标签的网络业务与DF 220针对其作为DF的以太网分段相关联的标签。
在一些实施方式中,DF 220、保护方设备230和/或提供方边缘设备250可以广告包括节点保护标签的路由信息(例如,作为扩展社区属性)。此外,提供方设备210可以将节点保护标签存储在数据结构中。在一些实施方式中,提供方设备210可以在与DF 220相关联的故障的事件中确定(例如,基于配置信息、或所接收信息等)保护方设备230要向DF 220针对其作为DF的一个或多个以太网分段提供网络业务。此外,提供方设备210可以将与保护方设备230相关联的节点保护标签存储在数据结构中,并且可以将该节点保护标签映射至与DF220相关联的IM标签。
在一些实施方式中,提供方设备210可以基于在与DF 220相关联的故障的事件中接收到包括传输标签的网络业务而执行查找。例如,提供方设备210可以确定与网络业务相关联的IM标签,并且可以确定与该IM标签相关联的节点保护标签。以这种方式,如以下所描述的,提供方设备210可以将包括节点保护标签的网络业务提供至保护方设备230。
如图4中进一步示出的,处理400可以包括将包括第三标签的网络业务提供至保护方设备(框450)。例如,提供方设备210可以将包括节点保护标签的网络业务提供至保护方设备230。在一些实施方式中,提供方设备210可以存储识别与IM标签相关联的操作(例如,交换操作)的信息,指示保护方设备230的地址的下一跳指示符,识别网络业务要经由其被发送以到达保护方设备230的接口的接口标识符,或网络业务要经由其被发送以到达保护方设备230的路径(例如,其识别MPLS隧道),等等。在一些实施方式中,提供方设备210可以执行与网络业务相关联的操作(例如,“交换”操作),去除IM标签,并且将节点保护标签推送至分组上。以这种方式,如这里其它地方所描述的,保护方设备230可以接收包括节点保护标签的网络业务,并且可以将该网络业务转发至客户边缘设备240。
如图4中进一步示出的,处理400可以包括接收包括第三标签的网络业务(框460),识别第三标签(框470),并且将该网络业务提供至客户边缘设备(框480)。例如,保护方设备230可以从提供方设备210接收包括节点保护标签的网络业务,可以识别该节点保护标签,并且可以将该网络业务提供至客户边缘设备240。
在一些实施方式中,保护方设备230可以接收识别DF 220针对其作为指定转发器的与VLAN 260相关联的以太网分段的信息。例如,保护方设备230可以被配置为(例如,由运营商等)具有和/或接收(例如,从DF 220)识别DF 220针对其作为指定转发器的ESI、EVI和/或VLAN 260(例如,基于以太网标签)的路由信息。此外,保护方设备230可以将路由信息存储在数据结构中,并且可以将该路由信息映射到节点保护标签。以这种方式,保护方设备230可以接收包括节点保护标签的网络业务,可以去除该节点保护标签,并且可以将该网络业务转发至客户边缘设备240(例如,其与DF 220针对其作为指定转发器的以太网分段相关联)。以这种方式,在保护方设备230和/或其它提供方边缘设备250执行与DF 220针对其作为指定转发器的以太网分段相关联的指定转发器选取处理时,保护方设备230可以将网络业务转发至客户边缘设备240,因此减少丢失的网络业务量。
这里所描述的实施方式可以减少基于与DF 220相关联的故障而被丢弃的网络业务量。例如,这里所描述的实施方式使得提供方设备210能够确定与DF 220相关联的故障,并且将网络业务提供至另一个提供方边缘设备(例如,保护方设备230),使得保护方设备230可以将该网络业务提供至客户边缘设备240(例如,尽管并非是针对特定以太网分段和/或EVI的指定转发器)。
虽然图4示出了处理400的示例的框,但是在一些实施方式中,处理400可以包括另外的框、更少的框、不同的框或者与图4所描绘的框不同地排列的框。此外或可替换地,处理400中的两个或更多的框可以并行执行。
图5是路由消息的格式500的示例。例如,图5所示的路由消息可以表示包含性组播以太网标签路由(例如,路由类型3)。如图5所示,该路由消息可以包括与BUM节点保护标签相关联的字段。例如,与该BUM节点保护标签相关联的字段可以被用来广告节点保护标签。
虽然图5示出了路由消息的格式的示例,但是在一些实施方式中,路由消息可以包括另外的字段、更少的字段、不同的字段,或者与图5所描绘的字段不同地排列的字段。
以上公开提供了说明和描述,但是并非旨在是穷尽的或者将实施方式限制为所公开的确切形式。修改和改变可以鉴于上述公开而进行或者可以从实施方式的实践而获得。
如这里所使用的,术语组件旨在宽泛地被解释为硬件、固件和/或硬件和软件的组合。
一些实施方式在这里结合阈值进行描述。如这里所使用的,满足阈值可以是指数值大于该阈值,多于该阈值,高于该阈值,大于或等于该阈值,小于该阈值,少于该阈值,低于该阈值,小于或等于该阈值,等于该阈值,等等。
将会显而易见的是,这里所描述的系统和/或方法可以以不同形式的硬件、固件或者硬件和软件的组合来实施。用来实施这些系统和/或方法的实际专用控制硬件或软件代码并不对实施方式进行限制。因此,在不参考具体软件代码的情况下对系统和/或方法的操作和行为进行了描述—所要理解的是,软件和硬件可以被设计为基于这里的描述来实施该系统和/或方法。
即使权利要求中记载和/或说明书中公开了特征的特定组合,但是这些组合并非旨在对可能实施方式的公开进行限制。实际上,许多这些特征可以以并未在权利要求中具体记载和/或说明书中具体公开的方式进行组合。虽然所列出的每项从属权利要求可以仅直接引用一项权利要求,但是可能实施方式的公开包括与权利要求组中的每项其它权利要求进行组合的每项从属权利要求。
除非明确这样描述,否则这里所使用的部件、动作或指令均不应当被理解为是关键或必要的。而且,如这里所使用的,冠词“一”和“一个”旨在包括一项或多项,并且可以与“一个或多个”互换使用。此外,如这里所使用的,术语“集合”旨在包括一项或多项(例如,相关项、非相关项、相关和非相关项的组合,等等),并且可以与“一个或多个”互换使用。在仅意指一项的情况下,使用术语“一个”或类似语言。此外,如这里所使用的,术语“有”、“具有”或“拥有”等旨在作为开放术语。此外,除非另外明确指出,否则短语“基于”旨在表示“至少部分基于”。

Claims (11)

1.一种第一设备,包括:
用于确定与第二设备相关联的故障的装置,
所述第二设备是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器;
用于接收包括第一标签的网络业务的装置,
所述第一标签是与所述第二设备相关联的组播标签,
所述网络业务是与所述以太网虚拟专用网络实例相关联的广播、未知单播或组播业务;
用于基于所述第一标签以及基于确定与所述第二设备相关联的所述故障而确定第二标签的装置;
用于确定与所述网络业务相关联的第三标签的装置,
所述第三标签基于与所述网络业务相关联的所述第二标签而被确定,以及
所述第三标签被用来在与所述第二设备相关联的所述故障的事件中经由第三设备而不是所述第二设备将所述网络业务路由至客户边缘设备;以及
用于将包括所述第三标签的所述网络业务提供至所述第三设备以允许所述第三设备基于所述第三标签经由所述以太网分段而将所述网络业务提供至所述客户边缘设备的装置。
2.根据权利要求1所述的第一设备,进一步包括:
用于从所述第二设备接收识别所述第二标签的信息的装置;以及
用于基于接收到识别所述第二标签的所述信息而存储识别所述第二标签的所述信息的装置。
3.根据权利要求1所述的第一设备,其中所述第三设备是针对所述以太网分段的非指定转发器。
4.根据权利要求1所述的第一设备,进一步包括:
用于接收识别所述第三设备要基于与所述第二设备相关联的所述故障而将所述网络业务提供至所述客户边缘设备的配置信息的装置;
其中用于将所述网络业务提供至所述第三设备的装置包括:
用于基于所述配置信息而将所述网络业务提供至所述第三设备的装置。
5.根据权利要求1所述的第一设备,进一步包括:
用于与所述第二设备建立对等会话的装置;以及
其中用于确定与所述第二设备相关联的所述故障的装置包括:
用于在与所述第二设备建立所述对等会话之后确定所述故障的装置。
6.根据权利要求1所述的第一设备,进一步包括:
用于从所述第二设备接收路由信息的装置;以及
用于基于接收到所述路由信息而存储所述路由信息的装置,
所述路由信息包括所述第一标签;以及
其中用于确定所述第二标签的装置包括:
用于基于所述路由信息而确定所述第二标签的装置。
7.一种方法,包括:
由第一设备确定与第二设备相关联的故障,
所述第二设备是针对与以太网虚拟专用网络实例相关联的以太网分段的指定转发器;
由所述第一设备接收包括第一标签的网络业务,
所述第一标签是与所述第二设备相关联的组播标签;
由所述第一设备基于接收到包括所述第一标签的所述网络业务以及基于确定与所述第二设备相关联的所述故障而确定第二标签;
由所述第一设备确定与所述网络业务相关联的第三标签,
所述第三标签基于与所述网络业务相关联的所述第二标签而被确定,以及
所述第三标签被用来在与所述第二设备相关联的所述故障的事件中经由第三设备而不是所述第二设备将所述网络业务路由至客户边缘设备;以及
由所述第一设备将包括所述第三标签的所述网络业务提供至第三设备而并不提供至所述第二设备,以允许所述第三设备基于所述第三标签经由所述以太网分段而将所述网络业务提供至客户边缘设备,
所述客户边缘设备与所述以太网虚拟专用网络实例相关联。
8.根据权利要求7所述的方法,进一步包括:
存储与所述第二设备相关联的路由信息;以及
其中确定所述第二标签包括:
基于所述路由信息而确定所述第二标签。
9.根据权利要求7所述的方法,进一步包括:
接收识别所述第三设备要在与所述第二设备相关联的所述故障的事件中将所述网络业务提供至所述客户边缘设备的配置信息;以及
其中将所述网络业务提供至所述第三设备包括:
基于所述配置信息而将所述网络业务提供至所述第三设备。
10.根据权利要求7所述的方法,其中与所述第二设备相关联的所述故障是以下中的至少一种:
所述第一设备与所述第二设备之间的第一链路的故障;
所述第二设备的故障;或
所述第二设备与所述客户边缘设备之间的第二链路的故障。
11.根据权利要求7所述的方法,其中所述第一设备是与所述以太网虚拟专用网络实例相关联的倒数第二跳。
CN201610617725.4A 2016-05-17 2016-07-29 Evpn拓扑中的广播、未知单播或组播业务的出口节点保护 Active CN107395481B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/157,058 US10050873B2 (en) 2016-05-17 2016-05-17 Egress node protection for broadcast, unknown unicast, or multicast traffic in EVPN topologies
US15/157,058 2016-05-17

Publications (2)

Publication Number Publication Date
CN107395481A CN107395481A (zh) 2017-11-24
CN107395481B true CN107395481B (zh) 2020-10-30

Family

ID=56787247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610617725.4A Active CN107395481B (zh) 2016-05-17 2016-07-29 Evpn拓扑中的广播、未知单播或组播业务的出口节点保护

Country Status (3)

Country Link
US (2) US10050873B2 (zh)
EP (1) EP3247072B1 (zh)
CN (1) CN107395481B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050873B2 (en) * 2016-05-17 2018-08-14 Juniper Networks, Inc. Egress node protection for broadcast, unknown unicast, or multicast traffic in EVPN topologies
US10291434B2 (en) * 2016-07-26 2019-05-14 Avago Technologies International Sales Pte. Limited Multi-destination packet forwarding for a multi-homed device in a virtual network
US10110470B2 (en) * 2016-09-14 2018-10-23 Juniper Networks, Inc. Preventing data traffic loops associated with designated forwarder selection
US10432515B1 (en) * 2016-10-05 2019-10-01 Cisco Technology, Inc. Reducing number of Ethernet segment MPLS labels for all-active multi-homing
US10164876B2 (en) 2016-12-09 2018-12-25 Cisco Technology, Inc. Efficient multicast traffic forwarding in EVPN-based multi-homed networks
US10506083B2 (en) * 2017-06-27 2019-12-10 Cisco Technology, Inc. Segment routing gateway storing segment routing encapsulating header used in encapsulating and forwarding of returned native packet
US10425325B2 (en) * 2017-10-30 2019-09-24 Dell Products Lp Optimizing traffic paths to orphaned hosts in VXLAN networks using virtual link trunking-based multi-homing
CN111447130B (zh) * 2019-01-16 2021-12-14 华为技术有限公司 一种连通性检测会话的创建方法、网络设备和系统
US11316777B2 (en) * 2019-11-18 2022-04-26 Cisco Technology, Inc. Method and system for network traffic diversion
CN111277500A (zh) * 2020-01-15 2020-06-12 山东汇贸电子口岸有限公司 一种数据中心evpn组网多出口设计方法及系统
US11418403B2 (en) * 2020-07-21 2022-08-16 Cisco Technology, Inc. Controller driven designated forwarder election in EVPN networks for optimized load distribution
US11570086B2 (en) 2021-02-22 2023-01-31 Juniper Networks, Inc. Fast reroute for BUM traffic in ethernet virtual private networks
US11546253B2 (en) 2021-03-31 2023-01-03 Juniper Networks, Inc Fast reroute for ethernet virtual private networks—virtual extensible local area network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553848A (zh) * 2014-10-22 2016-05-04 瞻博网络公司 针对数据中心互联的协议独立多播稀疏模式(pim-sm)的支持

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406032B2 (en) * 2005-01-06 2008-07-29 At&T Corporation Bandwidth management for MPLS fast rerouting
US8004964B2 (en) * 2009-03-23 2011-08-23 Cisco Technology, Inc. Restoring multi-segment pseudowires following failure of a switching PE device
US8259563B1 (en) 2009-09-23 2012-09-04 Juniper Networks, Inc. Fast restoration for provider edge node and access link failures
US9019814B1 (en) 2013-08-05 2015-04-28 Juniper Networks, Inc. Fast failover in multi-homed ethernet virtual private networks
US9858150B2 (en) * 2015-06-25 2018-01-02 Cisco Technology, Inc. Fast convergence for failures of large scale virtual ethernet segments in EVPN and PBB-EVPN
US10050873B2 (en) * 2016-05-17 2018-08-14 Juniper Networks, Inc. Egress node protection for broadcast, unknown unicast, or multicast traffic in EVPN topologies

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553848A (zh) * 2014-10-22 2016-05-04 瞻博网络公司 针对数据中心互联的协议独立多播稀疏模式(pim-sm)的支持

Also Published As

Publication number Publication date
US20190007309A1 (en) 2019-01-03
US20170339052A1 (en) 2017-11-23
US10567279B2 (en) 2020-02-18
CN107395481A (zh) 2017-11-24
EP3247072A1 (en) 2017-11-22
US10050873B2 (en) 2018-08-14
EP3247072B1 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
CN107395481B (zh) Evpn拓扑中的广播、未知单播或组播业务的出口节点保护
EP3297224B1 (en) Preventing data traffic loops associated with designated forwarder selection
EP3240247B1 (en) Egress peer engineering using ipv4-mapped ipv6 addresses
EP3148127A1 (en) Egress protection for bum traffic with link failures in evpn
US11329845B2 (en) Port mirroring over EVPN VXLAN
US20170141998A1 (en) Designated forwarder (df) election based on static df election procedure
US10291532B1 (en) Enabling interconnection between ethernet virtual private networks (EVPNs) and provider backbone bridging EVPNs (PBB-EVPNs)
CN110278155B (zh) 用于具有多归属和局部偏置的辅助复制的方法和设备
CN107872389B (zh) 用于业务负载平衡的方法、设备及计算机可读存储介质
EP3214799B1 (en) Processing inter-vlan traffic in an ethernet tree
US11381501B2 (en) Coordinating pseudowire connection characteristics and multi-homed provider edge device capabtilities
CN107682261B (zh) 流量转发方法及装置
CN107786386B (zh) 对用于验证多播连接的双向转发检测(bfd)消息的选择性传输
CN110661643B (zh) 用于网络管理的方法、网络设备和介质
EP3226520B1 (en) Performing duplicate address detection for an integrated routing and bridging device
US11570073B1 (en) Service status notification
US10284468B1 (en) E-channel identifiers (ECIDS) for scalable satellite device clustering control in a campus network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant