CN107547348A - 防止数据流中断方法和装置 - Google Patents
防止数据流中断方法和装置 Download PDFInfo
- Publication number
- CN107547348A CN107547348A CN201710611565.7A CN201710611565A CN107547348A CN 107547348 A CN107547348 A CN 107547348A CN 201710611565 A CN201710611565 A CN 201710611565A CN 107547348 A CN107547348 A CN 107547348A
- Authority
- CN
- China
- Prior art keywords
- vxlan tunnels
- failure
- ecmp
- list
- vtep
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了防止数据流中断方法和装置。本申请中,在上行口故障时,VTEP并不及时刷新本地VXLAN隧道,而是通过在ECMP表项中的下一跳中删除故障上行口,并指示VTEP中各成员设备的交换芯片从本地设置的ECMP表项中的下一跳中删除故障上行口,能够防止因为启动VXLAN隧道刷新时导致的数据流转发中断。
Description
技术领域
本申请涉及网络通信技术,特别涉及防止数据流中断方法和装置。
背景技术
在EVPN组网中,可扩展虚拟局域网(VXLAN:Virtual eXtensible LAN)隧道端点(VTEP:VXLAN Tunnel Endpoints)由多个成员设备堆叠组成,其中一个为主成员设备(Master),剩余的从属成员设备(Slave)。图1举例示出了EVPN组网中各VTEP的结构。以图1所示的VTEP1为例,VTEP1由成员设备V1、V2堆叠而成,V1为Master,V2为Slave。
以图1所示的EVPN组网为例,EVPN组网中各VTEP之间创建VXLAN隧道实现全连接。如图1所示,VTEP1与VTEP2之间建立了VXLAN隧道(记为Tunnel1_2),VTEP1上Tunnel1_2的隧道出端口为VTEP1的上行口Port1、Port2、Port3、Port4,Port1、Port2、Port3、Port4形成等价多路径(ECMP:Equal Cost Multiple Path),记为ECMP1,Port1、Port2、Port3、Port4为ECMP1的下一跳,其中,Port1、Port2处于VTEP1的成员设备V1,Port3、Port4处于VTEP1的成员设备V2。VTEP2上Tunnel1_2的隧道出端口为VTEP2的上行口Port5、Port6、Port7、Port8,Port5、Port6、Port7、Port8形成ECMP,记为ECMP2,Port5、Port6、Port7、Port8为ECMP2的下一跳,其中,Port3、Port4处于VTEP2的成员设备V3,Port5、Port6处于VTEP2的成员设备V4。图1所示的其他VXLAN隧道类似Tunnel1_2。
发明内容
本申请提供了防止数据流中断方法和装置,以在隧道出端口为多个上行口组成的ECMP时,防止ECMP中一个上行口故障而引起的数据流中断。
本申请提供的技术方案包括:
一种防止数据流中断方法,该方法应用于VTEP,所述VTEP由多个成员设备堆叠组成,所述多个成员设备中有一个为主成员设备Master,剩余的为从属成员设备Slave,该方法包括:
所述Master检测到所述VTEP的上行口故障时,在启动刷新VXLAN隧道之前,执行以下步骤:
在本地ECMP表中找到下一跳包含故障上行口的ECMP表项;
从所述ECMP表项中的下一跳中删除所述故障上行口,并指示所述VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
一种防止数据流中断装置,该装置应用于VTEP的主成员设备Master,所述VTEP还包含从属成员设备Slave,该装置包括:
检测单元,用于检测所述VTEP的上行口故障;
处理单元,用于在启动刷新VXLAN隧道之前,在本地ECMP表中找到下一跳包含故障上行口的ECMP表项,从所述ECMP表项中的下一跳中删除所述故障上行口,并指示所述VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
由以上技术方案可以看出,本申请中,在上行口故障时,VTEP并不及时刷新本地VXLAN隧道,而是通过在ECMP表项中的下一跳中删除故障上行口,并指示VTEP中各成员设备的交换芯片从本地设置的ECMP表项中的下一跳中删除故障上行口,能够防止因为启动VXLAN隧道刷新时导致的数据流转发中断。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为VXLAN组网示意图;
图2为本申请提供的方法流程图;
图3为本申请提供的实施例应用组网示意图;
图4为本申请提供的装置结构示意图。
具体实施方式
假如网络出现故障,比如图1所示VTEP1的其中一个上行口Port1连接的链路故障(down),则当VTEP1中作为Master的成员设备V1检测到上行口Port1Down时,V1会启动VXLAN隧道刷新。具体地,V1启动VXLAN隧道刷新为:V1依次遍历VTEP1建立的VXLAN隧道,检查遍历到的VXLAN隧道的隧道出端口是否包含故障的上行口Port1,若是,则从遍历到的VXLAN隧道的隧道出端口中删除故障的上行口Port1,若否,继续遍历VTEP1建立的VXLAN隧道,直至遍历完VTEP1建立的VXLAN隧道。
但是,由于启动VXLAN隧道刷新的过程中,是按顺序依次更新的,这样就会出现以下技术问题:未被遍历到的VXLAN隧道(隧道出端口假如包含故障的上行口Port1)转发数据流时仍然认为上行口Port1正常而采用上行口Port1继续转发数据流,而事实上,上行口Port1已故障,是不能正常转发数据流的,如此即出现了数据流转发中断。
举例描述:
假如VTEP1建立的VXLAN隧道为如下三条VXLAN隧道:图1所示的VTEP1与VTEP2之间的Tunnel1_2,VTEP1与VTEP3之间的Tunnel1_3、VTEP1与VTEP4之间的Tunnel1_4。这三条VXLAN隧道的隧道出端口为VTEP1的四个上行口Port1、Port2、Port3、Port4,Port1、Port2、Port3、Port4形成ECMP,记为ECMP1。
当上行口Port1故障时,VTEP1中作为Master的成员设备V1检测到上行口Port1Down时,V1会启动VXLAN隧道刷新,具体为:依次遍历VTEP1建立的三条VXLAN隧道,假如先遍历到的VXLAN隧道为Tunnel1_2,发现Tunnel1_2的隧道出端口包含故障的上行口Port1,则从Tunnel1_2的隧道出端口中删除故障的上行口Port1。而假若V1遍历到Tunnel1_2时,VTEP1收到需要通过Tunnel1_4发送的数据流,因为此时Tunnel1_4还未被V1遍历到,则VTEP1会继续使用Tunnel1_4的隧道出端口Port1、Port2、Port3、Port4转发数据流,即出现了上述的数据流中断。
在本申请中,为了防止如上描述的数据流中断,本申请提供了图2所示的方法。
参见图2,图2为本申请提供的方法流程图。该流程应用于VTEP。VTEP如上文描述的,其是由多个成员设备堆叠组成。其中,多个成员设备中有一个为主成员设备(Master),剩余的为从属成员设备(Slave)。
如图2所示,该流程可包括以下步骤:
步骤201,Master检测到VTEP的上行口故障时,在启动刷新VXLAN隧道之前,执行步骤202。
当上行口故障时,Master会启动所处VTEP建立的所有VXLAN隧道的刷新,VXLAN隧道的刷新如上描述。而为了防止如上描述的VXLAN隧道刷新所导致的数据流中断,本申请中,在启动刷新VXLAN隧道之前,执行下述步骤202。
步骤202,在本地ECMP表中找到下一跳包含故障上行口的ECMP表项,从找到的ECMP表项中的下一跳中删除所述故障上行口,并指示VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
在本申请中,Master管理所处VTEP上的所有ECMP,并记录各ECMP至本地ECMP表。
作为一个实施例,步骤202中,在本地ECMP表中找到下一跳包含故障上行口的ECMP表项包括:以故障上行口为关键字,在本地ECMP表中找到下一跳为该关键字的ECMP表项。
在本申请中,VTEP中各成员设备包含了VTEP中的Master和Slave。通过指示VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口,使得VTEP中各成员设备的交换芯片在依据所述ECMP表项转发数据流时会通过所述ECMP表项中除所述故障上行口之外的下一跳转发,防止数据流中断。
至此,完成图2所示流程。
如上面描述的步骤202中,从ECMP表项中的下一跳中删除故障上行口,以及指示VTEP中各成员设备的交换芯片从本地设置的ECMP表项中的下一跳中删除故障上行口,这相当于对出端口为上述ECMP表项中所有下一跳的单播表项进行了更新,因此,后续在启动VXLAN隧道刷新时,如果被刷新的VXLAN隧道与该单播表项相关联,则没有必要重复刷新该单播表项。基于此,为避免在启动VXLAN隧道刷新时对某些单播表项执行没有必要的刷新,则作为一个实施例,在上述步骤202中可进一步包括:找到与所述ECMP表项相关联的VXLAN隧道,并为找到的VXLAN隧道设置ECMP处理标识,其中,设置了所述ECMP处理标识的VXLAN隧道相关联的单播表项禁止修改。通过为VXLAN隧道相关联的单播表项(出端口为上述ECMP表项中所有下一跳)设置ECMP处理标识,能够防止后续在刷新该VXLAN隧道时重复刷新该VXLAN隧道相关联的单播表项。
下面通过一个具体实施例对图2所示的流程进行描述:
参见图3,图3为本申请提供的实施例应用组网图。图3所示的各VTEP都是由多个成员设备堆叠而成,各VTEP之间相互连接。
以图3所示的VTEP30_1为例,VTEP30_1与VTEP30_2之间建立了VXLAN隧道,记为Tunnel1,VTEP30_1与VTEP30_3之间建立了VXLAN隧道,记为Tunnel2,VTEP30_1与VTEP30_4之间建立了VXLAN隧道,记为Tunnel3,依次类推,VTEP30_1与VTEP30_n之间建立了VXLAN隧道,记为Tunnel n-1。
在图3中,Tunnel1至Tunneln-1的隧道出端口都相同,均为VTEP30_1上的四个上行口NH1、NH2、NH3、NH4。四个上行口NH1、NH2、NH3、NH4形成ECMP,记为ECMP100。ECMP100的下一跳分别为上述的四个上行口NH1、NH2、NH3、NH4。表1示出了ECMP100的四个下一跳。
表1
VTEP30_1中各成员设备(设备400、设备401)在本地ECMP表中记录ECMP100,并记录ECMP100与Tunnel1至Tunneln-1相关联。
如图3所示,在应用中,假如NH4连接的链路故障,则当VTEP30_1中作为Master的成员设备即设备400感知到NH4连接的链路故障,先暂停刷新VTEP30_1连接的Tunnel1至Tunneln-1。
设备400在暂停刷新Tunnel1至Tunneln-1期间,先从在本地ECMP表中找到下一跳包含NH4的ECMP表项即上述的ECMP100,从找到的ECMP100的下一跳中删除NH4。至此,ECMP100的下一跳更新为表2所示:
表2
设备400指示VTEP30_1中各成员设备即设备400、设备401的交换芯片从本地设置的ECMP100的下一跳中删除NH4。此时,VTEP30_1中各成员设备即设备400、设备401的交换芯片设置的ECMP100的下一跳从原来的四个上行口NH1、NH2、NH3、NH4改成如下三个上行口:NH1、NH2、NH3。
设备400找到ECMP100相关联的VXLAN隧道即上述的Tunnel1至Tunneln-1,为找到的Tunnel1至Tunneln-1均设置ECMP处理标识。
设备400开始启动VXLAN隧道刷新,其中,在启动VXLAN隧道刷新时,针对VTEP建立的每一VXLAN隧道,若该VXLAN隧道的隧道出端口(软件记录的隧道出端口)包含NH4,则从该VXLAN隧道的隧道出端口中删除NH4。以Tunnel1为例,设备400检查本地记录的Tunnel1的隧道出端口,发现Tunnel1的隧道出端口中包含故障的NH4,则删除NH4。
设备400还会针对VTEP建立的每一VXLAN隧道,检查该VXLAN隧道是否设置了ECMP处理标识,如果是,则禁止修改该VXLAN隧道相关联的单播表项,仅修改该VXLAN隧道相关联的广播表项、组播表项;如果否,修改该VXLAN隧道相关联的广播表项、组播表项和单播表项。仍以Tunnel1为例,设备400检查Tunnel1设置了ECMP处理标识,则不再对Tunnel1相关联的单播表项执行任何修改,仅对Tunnel1相关联的广播表项、组播表项(已知组播表项)执行修改。
作为一个实施例,这里,设备400修改VXLAN隧道相关联的广播表项包括:从该VXLAN隧道相关联的广播表项中找到广播出端口为NH4的广播表项;将找到的广播表项中的广播出端口从NH4修改为ECMP100中的其他下一跳。仍以Tunnel1为例,设备400从Tunnel1相关联的广播表项中找到广播出端口为故障的NH4的广播表项;将找到的广播表项中的广播出端口从NH4修改为ECMP100中的其他下一跳比如NH1、NH2、NH3中的一个。
作为一个实施例,这里,设备400修改该VXLAN隧道相关联的组播表项包括:从该VXLAN隧道相关联的组播表项中找到组播出端口为NH4的组播表项;将找到的组播表项中的组播出端口从NH4修改为ECMP100中的其他下一跳。仍以Tunnel1为例,设备400从Tunnel1相关联的组播表项中找到组播出端口为故障的NH4的组播表项;将找到的组播表项中的组播出端口从NH4修改为ECMP100中的其他下一跳比如NH1、NH2、NH3中的一个。
至此,完成实施例的描述。
通过实施例描述可以看出,在NH4故障时,VTEP30_1中作为Master的成员设备即设备400在感知到NH4故障时并不及时刷新VTEP30_1连接的VXLAN隧道,而是先修改相应ECMP表项(下一跳包含故障NH4)中的下一跳,并指示VTEP30_1中各成员设备,这能够防止因为启动VXLAN隧道刷新时导致的数据流转发中断。
以上对本申请提供的方法进行了描述,下面对本申请提供的装置进行描述:
参见图4,图4为本申请提供的装置结构图。该装置应用于VTEP的主成员设备Master,所述VTEP还包含从属成员设备Slave,该装置包括:
检测单元,用于检测所述VTEP的上行口故障;
处理单元,用于在启动刷新VXLAN隧道之前,在本地ECMP表中找到下一跳包含故障上行口的ECMP表项,从所述ECMP表项中的下一跳中删除所述故障上行口,并指示所述VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
作为一个实施例,所述处理单元进一步在启动刷新VXLAN隧道之前,找到与所述ECMP表项相关联的VXLAN隧道,并为找到的VXLAN隧道设置ECMP处理标识,其中,设置了所述ECMP处理标识的VXLAN隧道相关联的单播表项禁止修改。
作为一个实施例,所述处理单元进一步在启动VXLAN隧道刷新时,针对所述VTEP建立的每一VXLAN隧道,若该VXLAN隧道的隧道出端口包含所述故障上行口,则从该VXLAN隧道的隧道出端口中删除所述故障上行口。
作为一个实施例,所述处理单元进一步在启动VXLAN隧道刷新时,针对所述VTEP建立的每一VXLAN隧道,检查该VXLAN隧道是否设置了ECMP处理标识;
如果是,则禁止修改该VXLAN隧道相关联的单播表项,仅修改该VXLAN隧道相关联的广播表项、组播表项;
如果否,修改该VXLAN隧道相关联的广播表项、组播表项和单播表项。
作为一个实施例,所述处理单元修改该VXLAN隧道相关联的广播表项包括:
从该VXLAN隧道相关联的广播表项中找到广播出端口为故障上行口的广播表项;
将找到的广播表项中的广播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳。
作为一个实施例,所述处理单元修改该VXLAN隧道相关联的组播表项包括:
从该VXLAN隧道相关联的组播表项中找到组播出端口为故障上行口的组播表项;
将找到的组播表项中的组播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳。
至此,完成图4所示装置的结构描述。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种防止数据流中断方法,该方法应用于VTEP,所述VTEP由多个成员设备堆叠组成,所述多个成员设备中有一个为主成员设备Master,剩余的为从属成员设备Slave,其特征在于,该方法包括:
所述Master检测到所述VTEP的上行口故障时,在启动刷新VXLAN隧道之前,执行以下步骤:
在本地ECMP表中找到下一跳包含故障上行口的ECMP表项;
从所述ECMP表项中的下一跳中删除所述故障上行口,并指示所述VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
2.根据权利要求1所述的方法,其特征在于,在启动刷新VXLAN隧道之前,所述方法还包括:
所述Master找到与所述ECMP表项相关联的VXLAN隧道,并为找到的VXLAN隧道设置ECMP处理标识,其中,设置了所述ECMP处理标识的VXLAN隧道相关联的单播表项禁止修改。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在启动VXLAN隧道刷新时,所述Master针对所述VTEP建立的每一VXLAN隧道,若该VXLAN隧道的隧道出端口包含所述故障上行口,则从该VXLAN隧道的隧道出端口中删除所述故障上行口。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述Master在启动VXLAN隧道刷新时,针对所述VTEP建立的每一VXLAN隧道,检查该VXLAN隧道是否设置了ECMP处理标识;
如果是,则禁止修改该VXLAN隧道相关联的单播表项,仅修改该VXLAN隧道相关联的广播表项、组播表项;
如果否,修改该VXLAN隧道相关联的广播表项、组播表项和单播表项。
5.根据权利要求4所述的方法,其特征在于,所述修改该VXLAN隧道相关联的广播表项包括:从该VXLAN隧道相关联的广播表项中找到广播出端口为故障上行口的广播表项;将找到的广播表项中的广播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳;
所述修改该VXLAN隧道相关联的组播表项包括:从该VXLAN隧道相关联的组播表项中找到组播出端口为故障上行口的组播表项;将找到的组播表项中的组播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳。
6.一种防止数据流中断装置,该装置应用于VTEP的主成员设备Master,所述VTEP还包含从属成员设备Slave,其特征在于,该装置包括:
检测单元,用于检测所述VTEP的上行口故障;
处理单元,用于在启动刷新VXLAN隧道之前,在本地ECMP表中找到下一跳包含故障上行口的ECMP表项,从所述ECMP表项中的下一跳中删除所述故障上行口,并指示所述VTEP中各成员设备的交换芯片从本地设置的所述ECMP表项中的下一跳中删除所述故障上行口。
7.根据权利要求6所述的装置,其特征在于,所述处理单元进一步在启动刷新VXLAN隧道之前,找到与所述ECMP表项相关联的VXLAN隧道,并为找到的VXLAN隧道设置ECMP处理标识,其中,设置了所述ECMP处理标识的VXLAN隧道相关联的单播表项禁止修改。
8.根据权利要求6所述的装置,其特征在于,所述处理单元进一步启动VXLAN隧道刷新时,针对所述VTEP建立的每一VXLAN隧道,若该VXLAN隧道的隧道出端口包含所述故障上行口,则从该VXLAN隧道的隧道出端口中删除所述故障上行口。
9.根据权利要求7所述的装置,其特征在于,所述处理单元进一步在启动VXLAN隧道刷新时,针对所述VTEP建立的每一VXLAN隧道,检查该VXLAN隧道是否设置了ECMP处理标识;
如果是,则禁止修改该VXLAN隧道相关联的单播表项,仅修改该VXLAN隧道相关联的广播表项、组播表项;
如果否,修改该VXLAN隧道相关联的广播表项、组播表项和单播表项。
10.根据权利要求9所述的装置,其特征在于,所述处理单元修改该VXLAN隧道相关联的广播表项包括:从该VXLAN隧道相关联的广播表项中找到广播出端口为故障上行口的广播表项;将找到的广播表项中的广播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳;
所述处理单元修改该VXLAN隧道相关联的组播表项包括:从该VXLAN隧道相关联的组播表项中找到组播出端口为故障上行口的组播表项;将找到的组播表项中的组播出端口从所述故障上行口修改为所述ECMP表项中的其他下一跳。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710611565.7A CN107547348B (zh) | 2017-07-25 | 2017-07-25 | 防止数据流中断方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710611565.7A CN107547348B (zh) | 2017-07-25 | 2017-07-25 | 防止数据流中断方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547348A true CN107547348A (zh) | 2018-01-05 |
CN107547348B CN107547348B (zh) | 2020-07-07 |
Family
ID=60970765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710611565.7A Active CN107547348B (zh) | 2017-07-25 | 2017-07-25 | 防止数据流中断方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547348B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667709A (zh) * | 2018-05-18 | 2018-10-16 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108965089A (zh) * | 2018-06-21 | 2018-12-07 | 新华三技术有限公司 | 一种流量转发方法及装置 |
WO2023050818A1 (zh) * | 2021-09-30 | 2023-04-06 | 中兴通讯股份有限公司 | 数据转发方法、系统、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1946064A (zh) * | 2006-11-06 | 2007-04-11 | 杭州华为三康技术有限公司 | 报文转发方法及设备 |
CN102118295A (zh) * | 2009-12-31 | 2011-07-06 | 杭州华三通信技术有限公司 | 一种组播报文的转发方法和设备 |
US20150049765A1 (en) * | 2013-08-19 | 2015-02-19 | Hitachi Metals, Ltd. | Network Relay System and Switching Device |
CN104767685A (zh) * | 2015-04-17 | 2015-07-08 | 杭州华三通信技术有限公司 | 一种流量转发方法和装置 |
CN105577417A (zh) * | 2014-11-06 | 2016-05-11 | 杭州华三通信技术有限公司 | 基于vxlan网络的报文转发方法及装置 |
-
2017
- 2017-07-25 CN CN201710611565.7A patent/CN107547348B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1946064A (zh) * | 2006-11-06 | 2007-04-11 | 杭州华为三康技术有限公司 | 报文转发方法及设备 |
CN102118295A (zh) * | 2009-12-31 | 2011-07-06 | 杭州华三通信技术有限公司 | 一种组播报文的转发方法和设备 |
US20150049765A1 (en) * | 2013-08-19 | 2015-02-19 | Hitachi Metals, Ltd. | Network Relay System and Switching Device |
CN105577417A (zh) * | 2014-11-06 | 2016-05-11 | 杭州华三通信技术有限公司 | 基于vxlan网络的报文转发方法及装置 |
CN104767685A (zh) * | 2015-04-17 | 2015-07-08 | 杭州华三通信技术有限公司 | 一种流量转发方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667709A (zh) * | 2018-05-18 | 2018-10-16 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108667709B (zh) * | 2018-05-18 | 2020-12-29 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108965089A (zh) * | 2018-06-21 | 2018-12-07 | 新华三技术有限公司 | 一种流量转发方法及装置 |
CN108965089B (zh) * | 2018-06-21 | 2020-11-06 | 新华三技术有限公司 | 一种流量转发方法及装置 |
WO2023050818A1 (zh) * | 2021-09-30 | 2023-04-06 | 中兴通讯股份有限公司 | 数据转发方法、系统、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107547348B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3618366B1 (en) | Forwarding entry generation | |
WO2016050158A1 (en) | Learning a mac address in vxlan | |
CN104243630B (zh) | Vxlan网络中的mac地址学习方法及装置 | |
US20170302476A1 (en) | Associating VXLANS With Tunnels | |
CN107547348A (zh) | 防止数据流中断方法和装置 | |
JP2019515608A (ja) | アクセス制御 | |
WO2019085975A1 (zh) | 一种网络拓扑显示方法及网络管理设备 | |
CN109729012A (zh) | 一种单播报文传输方法和装置 | |
CN106899430A (zh) | 一种流量转发处理方法和装置 | |
CN108259218A (zh) | 一种ip地址分配方法和装置 | |
WO2019062249A1 (zh) | Sr-be内层隧道标签的配置方法、设备及通信系统 | |
US9756046B2 (en) | Network system and communication device therein | |
CN103532851A (zh) | 分布式链路聚合网络中的数据流处理方法和装置 | |
US10313274B2 (en) | Packet forwarding | |
US20180191603A1 (en) | Detecting and Mitigating Loops | |
CN105474587A (zh) | 一种发送数据包的方法及装置 | |
CN110430131A (zh) | 一种报文转发方法及装置 | |
CN109039916A (zh) | 报文转发方法、装置及储存介质 | |
CN105763463A (zh) | 一种链路探测报文的传输方法和装置 | |
CN106254282B (zh) | 链路聚合的实现方法及装置 | |
EP3806386A1 (en) | Multicast fast switching method, device, apparatus, and storage medium | |
CN104219160A (zh) | 生成输入参数的方法及设备 | |
CN103607301B (zh) | 一种ecmp方式下链路故障的保护切换方法和设备 | |
CN105743782A (zh) | 多网卡设备网络切换时路由的控制方法 | |
CN108156066A (zh) | 报文转发方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230625 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |