CN108259210A - Pe及多级pe之间的组网拓扑实现方法 - Google Patents
Pe及多级pe之间的组网拓扑实现方法 Download PDFInfo
- Publication number
- CN108259210A CN108259210A CN201710289690.0A CN201710289690A CN108259210A CN 108259210 A CN108259210 A CN 108259210A CN 201710289690 A CN201710289690 A CN 201710289690A CN 108259210 A CN108259210 A CN 108259210A
- Authority
- CN
- China
- Prior art keywords
- lower floor
- port
- reachable
- cascade port
- downlink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供了PE及多级PE之间的组网拓扑实现方法。本申请能够实现多级PE之间的连接,进而建立多级PE之间的组网拓扑。并且,本申请中,通过限定PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器,能够实现服务器在跨PE聚合时防止PE的业务扩展口与PE的下行级联口放在同一个聚合组中,以避免PE下行到Server的流量无法进行哈希处理。
Description
技术领域
本申请涉及网络通信技术,特别涉及端口扩展器(PE:Port Extender)及多级PE之间的组网拓扑实现方法。
背景技术
802.1BR是数据中心接入层面的一种应用级协议,通过802LAN技术和交互接口来扩展桥和桥的管理对象。802.1BR组网分为控制设备(CB:Controlling Bridge)和PE两类。CB通过PE CSP协议控制管理PE。
简单地802.1BR组网只包含一级PE,稍复杂的802.1BR包含多级PE,而多级PE之间的组网拓扑,目前802.1BR协议还没有实现描述。
发明内容
本申请提供了PE及多级PE之间的组网拓扑实现方法,以建立多级PE之间的组网拓扑。
本申请提供的技术方案包括:
一种多级端口扩展器PE之间的组网拓扑实现方法,该方法应用于PE,包括:
所述PE通过不同上行级联口连接不同的上层PE,所述不同的上层PE在组网中的级数相同,具体为所述PE的级数与设定值之和;
所述PE通过不同下行级联口连接不同的下层PE,所述不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差;
所述PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器。
一种端口扩展器PE,其特征在于,所述PE包括:
上行级联口,用于连接上层PE或连接CB;其中,当连接上层PE时,不同上行级联口连接的上层PE不同,不同的上层PE在组网中的级数相同,具体为所述PE的级数与设定值之和;
下行级联口,连接下层PE,其中,不同下行级联口连接的下层PE不同,不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差;
业务扩展口,连接服务器,其中,业务扩展口与所述PE的下层PE的业务扩展口禁止连接至同一服务器。
由以上技术方案可以看出,本申请中,通过对PE的业务扩展口、上下行级联口的连接方式进行定义,能够实现多级PE之间的连接,进而建立多级PE之间的组网拓扑。并且,通过限定PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器,能够实现服务器在跨PE聚合时防止PE的业务扩展口与PE的下行级联口放在同一个聚合组中,以避免PE下行到Server的流量无法进行哈希处理。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的多级PE之间组网拓扑建立流程图;
图2为本申请提供的组网拓扑实施例示意图;
图3为本申请提供的另一组网拓扑实施例示意图;
图4为本申请提供的实施例示意图;
图5为本申请提供的报文结构示意图;
图6为本申请提供的PE结构示意图。
具体实施方式
复杂的802.1BR中包含多级PE,而多级PE之间如何连接,802.1BR目前还没有明确定义。本申请提供了如何建立多级PE之间的组网拓扑。为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请如何建立多级PE之间的组网拓扑进行详细描述。
参见图1,图1为本申请提供的多级PE之间组网拓扑建立流程图。如图1所示,该流程可包括:
步骤101,PE通过不同上行级联口连接不同的上层PE,不同的上层PE在组网中的级数相同,具体为PE的级数与设定值之和。
本步骤101是在PE的上行级联口连接上层PE的前提下执行的。若PE通过不同上行级联口不是连接的上层PE,而是CB,则可按照现有PE与CB连接方式执行即可,本申请并不具体限定。
这里,PE的上行级联口为连接上层PE或CB的端口。
当PE通过不同上行级联口连接不同的上层PE时,在本申请中,为方便管理整个组网拓扑,则对PE通过不同上行级联口连接的不同上层PE做出如步骤101描述的要求:PE通过不同上行级联口连接的不同上层PE的级数相同。具体地,PE通过不同上行级联口连接的各不同上层PE的级数为PE的级数与设定值之和。作为一个实施例,这里的设定值可举例为1。
步骤102,PE通过不同下行级联口连接不同的下层PE,不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差。
这里,PE的下行级联口为连接下层PE的端口。
为方便管理整个组网拓扑,本步骤102中,对PE通过不同下行级联口连接的不同下层PE做出如步骤102描述的要求:不同的下层PE在组网中的级数相同。具体地,PE通过不同下行级联口连接的不同下层PE的级数为PE的级数与设定值之差。如上描述,作为一个实施例,这里的设定值可举例为1。
步骤103,PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器。
PE的业务扩展口与PE的上下行级联口不同,PE的业务扩展口为直接与业务节点比如服务器(Server)相连的接口。
基于步骤103的描述可以得到:Server直接相连的PE的级数可以不同,但是,在本申请中,不允许Server一侧连接在PE的业务扩展口,另一侧连接在PE的下层PE的业务扩展口。如图2所示,PE1的下层PE为PE3,Server具有两块网卡,为提高Server的网络可靠性,可将Server连接在不同PE的业务扩展口上以实现Server的跨PE聚合,Server直接相连的不同PE的级数可以不同,但禁止Server一侧连在PE1的业务扩展口,另一侧连接在PE1的下层PE即PE3的业务扩展口。
在本申请中,之所以禁止PE及其下层PE的业务扩展口连接至同一服务器,其目的是防止把PE的业务扩展口与PE连接下层PE的下行级联口放在同一个聚合组中,以避免PE下行到Server的流量无法进行哈希(hash)处理。
至此,完成图1所示流程。需要说明的是,在本申请中,图1描述的PE可以是单个PE也可以是由多个成员PE堆叠形成的PE堆叠,本申请并不具体限定。
基于图1描述,图3举例示出了多级PE之间的组网拓扑结构图。
通过图1所示流程可以看出,本申请中,通过对PE的业务扩展口、上下行级联口的连接方式进行定义,能够实现多级PE之间的连接,进而建立多级PE之间的组网拓扑。并且,通过限定PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器,能够实现服务器在跨PE聚合时防止PE的业务扩展口与PE的下行级联口放在同一个聚合组中,以避免PE下行到Server的流量无法进行哈希处理。
基于图1描述形成的多级PE之间的组网拓扑,下面描述PE之间的交互以及组网拓扑变化时的处理方式:
参见图4,图4为本申请提供的实施例应用组网拓扑图。图4所示的组网拓扑是基于图1描述形成的。在图4中,PE4_1、PE4_2为PE4_3的上层PE,PE4_5为PE4_3的下级PE。PE4_1与PE4_2的级数相同,假如PE4_3的级数为2级,PE4_1与PE4_2的级数则为2级与设定值(以1为例)之和,即PE4_1与PE4_2的级数为3级,PE4_5的级数为2级与设定值(以1为例)之差,即PE4_5的级数为2级。
在图4中,PE4_1、PE4_2为PE4_4的上层PE,如上描述PE4_1与PE4_2的级数已确定,为3级,这也就意味着PE4_4的级数与PE4_3的级数相同,为2级。
在图4中,CB/PE可获取其下行级联口可达的下层PE。在802.1BR中,CB与PE、PE与PE之间的级联口运行DLDP协议,用于监控级联口之间链路的链接状态。DLDP能够通过在链路层监控光纤或网线的链路状态,检测链路连接是否正确、链路两端可否正常交互报文,当发现链路连接不正确,或者链路两端不能正常交互报文时,DLDP会根据用户配置自动关闭或由用户手工关闭相关接口,以防止网络问题的发生。在本申请中,除了使用DLDP协议原有的链路监控功能,还对DLDP协议进行改进,使用DLDP协议传送可达的下层PE的设备标识。图5具体示出了DLDP报文的结构。如图5所示,DLDP报文包含驱动封装头,驱动封装头中的selfslotID字段用于携带发送该DLDP报文的PE的设备标识,驱动封装头中的下行PE Num字段是用于携带可达的下层PE的数量,驱动封装头中的PE Slot字段是表示各可达的下层PE的设备标识。
下面描述CB/PE如何基于DLDP获取其下行级联口可达的下层PE:
如图4所示,PE4_5通过上行级联口Port5_3发送DLDP报文。为便于描述,这里将PE4_5通过上行级联口Port5_3发送的DLDP报文记为DLDP报文5_3。DLDP报文5_3的驱动封装头中self slotID字段为PE4_5的设备标识。因为PE4_5没有下层PE,所以PE4_5发送的DLDP报文5_3的驱动封装头中的下行PE Num字段、以及PE Slot字段均为默认值比如0。
PE4_3通过下行级联口Port3_5收到PE4_5发送的DLDP报文5_3,则确认Port3_5与PE4_5之间的链路正常,从DLDP报文5_3的驱动封装头中获取PE4_5的设备标识,将PE4_5作为下行级联口Port3_5的可达下层PE并记录,剥离DLDP报文5_3的驱动封装头并上送协议层处理。
PE4_3仅有一个下行级联口,因此,PE4_3将下行级联口Port3_5的可达下层PE作为本PE4_3的可达下层PE。表1具体示出了PE4_3的可达下层PE:
下行级联口 | 可达的下层PE |
Port3_5 | PE4_5 |
表1
PE4_3通过上行级联口Port3_1发送DLDP报文(记为DLDP报文3_1)。PE4_3发送的DLDP报文3_1的驱动封装头中的self slotID字段为PE4_3的设备标识,下行PE Num字段为1(因为如表1所示,PE4_3的可达下层PE只有一个,为PE4_5),PE Slot字段为PE4_3的可达下层PE即PE4_5的设备标识。
PE4_3通过上行级联口Port3_2发送DLDP报文(记为DLDP报文3_2)。PE4_3发送的DLDP报文3_2的驱动封装头中的self slotID字段为PE4_3的设备标识,下行PE Num字段为1(因为如表1所示,PE4_3的可达下层PE只有一个,为PE4_5),PE Slot字段为PE4_3的可达下层PE即PE4_5的设备标识。
PE4_4通过上行级联口Port4_1发送DLDP报文(记为DLDP报文4_1)。与PE4_5类似,PE4_4没有下层PE,所以PE4_4发送的DLDP报文4_1的驱动封装头中的下行PE Num字段、以及PE Slot字段均为默认值比如0。PE4_4发送的DLDP报文4_1的驱动封装头中的self slotID字段为PE4_4的设备标识。
PE4_4通过上行级联口Port4_2发送DLDP报文(记为DLDP报文4_2)。PE4_4发送的DLDP报文4_2的驱动封装头中的下行PE Num字段、以及PE Slot字段均为默认值比如0。PE4_4发送的DLDP报文4_2的驱动封装头中的self slotID字段为PE4_4的设备标识。
PE4_1通过下行级联口Port1_3收到PE4_3发送的DLDP报文3_1,则确认Port1_3与PE4_3之间的链路正常,从DLDP报文3_1的驱动封装头中获取PE4_3的设备标识、PE4_3的可达下层PE即PE4_5的设备标识,将PE4_3、PE4_5作为下行级联口Port1_3的可达下层PE并记录,剥离DLDP报文3_1的驱动封装头并上送协议层处理。
PE4_1通过下行级联口Port1_4收到PE4_4发送的DLDP报文4_1,则确认Port1_4与PE4_4之间的链路正常,从DLDP报文4_1的驱动封装头中获取PE4_4的设备标识,将PE4_4作为下行级联口Port1_4的可达下层PE并记录,剥离DLDP报文4_1的驱动封装头并上送协议层处理。
PE4_1汇总下行级联口Port1_3、Port1_4的可达下层PE,将下行级联口Port1_3、Port1_4的可达下层PE作为本PE4_1的可达下层PE。表2具体示出了PE1的可达下层PE:
下行级联口 | 可达的下层PE |
Port1_3 | PE4_3、PE4_5 |
Port1_4 | PE4_4 |
表2
PE4_2通过下行级联口Port2_3收到PE4_3发送的DLDP报文3_2,则确认Port2_3与PE4_3之间的链路正常,从DLDP报文3_2的驱动封装头中获取PE4_3的设备标识、PE4_3的可达下层PE即PE4_5的设备标识,将PE4_3、PE4_5作为下行级联口Port2_3的可达下层PE并记录,剥离DLDP报文3_2的驱动封装头并上送协议层处理。
PE4_2通过下行级联口Port2_4收到PE4_4发送的DLDP报文4_2,则确认Port2_4与PE4_4之间的链路正常,从DLDP报文4_2的驱动封装头中获取PE4_4的设备标识,将PE4_4作为下行级联口Port2_4的可达下层PE并记录,剥离DLDP报文4_2的驱动封装头并上送协议层处理。
PE4_2汇总下行级联口Port2_3、Port2_4的可达下层PE,将下行级联口Port2_3、Port2_4的可达下层PE作为本PE4_2的可达下层PE。表3具体示出了PE4_2的可达下层PE:
下行级联口 | 可达的下层PE |
Port2_3 | PE4_3、PE4_5 |
Port2_4 | PE4_4 |
表3
PE4_1通过上行级联口Port1_1发送DLDP报文(记为DLDP报文1_1)。PE4_1发送的DLDP报文1_1的驱动封装头中的self slotID字段为PE4_1的设备标识,下行PE Num字段为3(因为如表2所示,PE1的可达下层PE有PE4_3、PE4_5、PE4_4共3个),PE Slot字段为PE4_1的可达下层PE即PE4_3、PE4_5、PE4_4的设备标识。
PE4_2通过上行级联口Port2_1发送DLDP报文(记为DLDP报文2_1)。PE4_2发送的DLDP报文2_1的驱动封装头中的self slotID字段为PE4_2的设备标识,下行PE Num字段为3(因为如表3所示,PE4_2的可达下层PE有PE4_3、PE4_5、PE4_4共3个),PE Slot字段为PE4_2的可达下层PE即PE4_3、PE4_5、PE4_4的设备标识。
CB通过下行级联口Port0_1收到PE4_1发送的DLDP报文1_1,则确认Port0_1与PE4_1之间的链路正常,从DLDP报文1_1的驱动封装头中获取PE4_1的设备标识、PE4_1的可达下层PE即PE4_3、PE4_5、PE4_4的设备标识,将PE4_1、PE4_3、PE4_5、PE4_4作为下行级联口Port0_1的可达下层PE并记录,剥离DLDP报文1_1的驱动封装头并上送协议层处理。
CB通过下行级联口Port0_2收到PE4_2发送的DLDP报文1_2,则确认Port0_2与PE4_2之间的链路正常,从DLDP报文1_2的驱动封装头中获取PE4_2的设备标识、PE4_2的可达下层PE即PE4_3、PE4_5、PE4_4的设备标识,将PE4_2、PE4_3、PE4_5、PE4_4作为下行级联口Port0_2的可达下层PE并记录,剥离DLDP报文1_2的驱动封装头并上送协议层处理。
CB汇总下行级联口Port0_1、Port0_2的可达下层PE,将下行级联口Port0_1、Port0_2的可达下层PE作为本CB的可达下层PE。表4具体示出了PE4_1的可达下层PE:
下行级联口 | 可达的下层PE |
Port0_1 | PE4_1、PE4_3、PE4_5、PE4_4 |
Port0_2 | PE4_2、PE4_3、PE4_5、PE4_4 |
表4
至此,CB、以及各PE即可确定出其可达的各下层PE。CB、以及各PE通过其可达的各下层PE最终能够访问到server1。
需要说明的是,在本申请中,CB、以及各PE的可达下层PE并非固定不变,当组网拓扑变化时,有可能会引起CB或者某些PE的可达的下层PE发生变化。仍以图4为例,假如PE4_3至PE4_5之间的链路故障,当PE4_3检测到本地下行级联口Port3_5与PE4_5之间的链路故障时,其即可确定PE4_5不再是自身的可达下层PE。换言之,PE4_3的可达下层PE相比于Port3_5与PE4_5之间链路故障前发生了变化。
在本申请中,任一PE在发现其可达下层PE发生变化时,会及时将该变化携带在DLDP报文中并通过本地不同上行级联口发送,以使各上层PE及时刷新可达下层PE。仍以图4中PE4_3的本地下行级联口Port3_5至PE4_5之间的链路故障为例,则PE4_3发现其可达下层PE发生了变化,PE4_5不再为其可达下层PE,基于此,PE4_3可将PE4_5不再为其可达下层PE的标识携带在DLDP报文中并通过本地不同上行级联口发送。
另外,在本申请中,当组网拓扑变化时,也有可能引起CB或某些PE的下行级联口可达的跨PE端口聚合组发生变化。这里,跨PE端口聚合组是预先建立的,其中,当跨PE端口聚合组中各成员端口所属的PE均为下行级联口的可达下层PE上,则认为下行级联口至跨PE端口聚合组可达。仍以图4为例,在图4中,跨PE端口聚合组(记为Aggregate-port1_1)由以下两个成员端口:PE4_5上的业务扩展口Port1_5_1和PE4_4上的业务扩展口Port1_4_1组成。Port1_5_1属于PE4_5,Port1_4_1属于PE4_4,如上表2、3、4所示,PE4_5、PE4_4为PE4_1、PE4_2、CB的下层PE,基于此,CB的下行级联口Port0_1、Port0_2、PE4_1的下行级联口Port1_3、Port1_4、以及PE4_2的下行级联口Port2_3、Port2_4至Aggregate-port1_1是可达的。
当任一PE检测到本地下行级联口可达的跨PE端口聚合组发生变化时,需根据变化调整本地下行级联口至跨PE端口聚合组的转发表项。仍以图4中PE4_3的本地下行级联口Port3_5至PE4_5之间的链路故障为例,则PE4_1、PE4_2、CB会基于Port3_5至PE4_5之间的链路故障调整至Aggregate-port1_1的可达性信息,进而根据可达信息调整至Aggregate-port1_1的转发表项,以适应链路变化的调整。
具体地,对于CB,假如Port3_5至PE4_5之间的链路故障前,CB至Aggregate-port1_1的可达下层PE为上述的表4,则在Port3_5至PE4_5之间的链路故障后,CB至Aggregate-port1_1的可达下层PE从上述的表4替换为表5:
下行级联口 | 可达的下层PE |
Port0_1 | PE4_1、PE4_3、PE4_4 |
Port0_2 | PE4_2、PE4_3、PE4_4 |
表5
也就是说,CB的两个下行级联口port0_1、port0_2还是能够到达Aggregate-port1_1,进而到达Server1,这相当于CB上至Server1的转发表项中的出端口即CB的两个下行级联口port0_1、port0_2未变化,因此,CB无需调整原有下行级联口至Aggregate-port1_1的转发表项。
对于PE1,假如Port3_5至PE4_5之间的链路故障前,PE4_1至Aggregate-port1_1的可达下层PE为上述的表2,则在Port3_5至PE4_5之间的链路故障后,PE1至Aggregate-port1_1的可达下层PE从上述的表2替换为表6:
下行级联口 | 可达的下层PE |
Port1_3 | PE4_3 |
Port1_4 | PE4_4 |
表6
因为Port3_5至PE4_5之间的链路故障,PE4_1只能通过下行级联口Port1_4到达Aggregate-port1_1,进而到达Server1,因此,PE4_1需调整原有下行级联口至Aggregate-port1_1的转发表项中的出端口仅为下行级联口Port1_4。
对于PE4_2,假如Port3_5至PE4_5之间的链路故障前,PE4_2至Aggregate-port1_1的可达下层PE为上述的表3,则在Port3_5至PE4_5之间的链路故障后,PE4_2至Aggregate-port1_1的可达下层PE从上述的表3替换为表7:
下行级联口 | 可达的下层PE |
Port2_3 | PE4_3 |
Port2_4 | PE4_4 |
表7
因为Port3_5至PE4_5之间的链路故障,PE4_2只能通过下行级联口Port2_4到达Aggregate-port1_1,进而到达Server1,因此,PE4_2需调整原有下行级联口至Aggregate-port1_1的转发表项中的出端口仅为下行级联口Port2_4。
至此,完成本申请实施例的描述。
以上对本申请提供的方法进行了描述,下面对本申请提供的PE进行描述:
参见图6,图6为本申请提供的PE结构图。如图6所示,所述PE包括:
上行级联口,用于连接上层PE或连接CB;其中,当连接上层PE时,不同上行级联口连接的上层PE不同,不同的上层PE在组网中的级数相同,具体为所述PE的级数与设定值之和;
下行级联口,连接下层PE,其中,不同下行级联口连接的下层PE不同,不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差;
业务扩展口,连接服务器,其中,业务扩展口与所述PE的下层PE的业务扩展口禁止连接至同一服务器。
优选地,所述PE进一步包括:
存储器,用于存储各指令,
处理器,用于加载并执行所述指令:
确定本地下行级联口可达的下层PE;
将本地各下行级联口可达的下层PE的集合作为所述PE的可达下层PE。
作为一个实施例,所述确定本地下行级联口可达的下层PE包括:
通过本地下行级联口接收下层PE发送的设备链路检测协议报文;
从所述设备链路检测协议报文的驱动封装头中获取所述下层PE的设备标识、以及所述下层PE的可达下层PE的设备标识;
将获取的各设备标识对应的PE作为接收到所述设备链路检测协议报文的本地下行级联口可达的下层PE。
作为一个实施例,所述处理器,进一步用于加载并执行以下指令:
通过本地不同上行级联口发送设备链路检测协议报文,设备链路检测协议报文的驱动封装头中包含所述PE的设备标识、所述PE的可达下层PE的设备标识。
作为一个实施例,所述处理器,进一步用于加载并执行以下指令:
当检测到本PE的可达下层PE发生变化时,将所述变化携带在设备链路检测协议报文中并通过本地不同上行级联口发送。
作为一个实施例,所述处理器,进一步用于加载并执行以下指令:
当检测到本地下行级联口可达的跨PE端口聚合组发生变化时,根据所述变化调整本地下行级联口至所述跨PE端口聚合组的转发表项,其中,当跨PE端口聚合组中各成员端口所属的PE均为本地下行级联口的可达下层PE,则认为本地下行级联口至该跨PE端口聚合组可达。
至此,完成图6所示的PE的结构描述。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (12)
1.一种多级端口扩展器PE之间的组网拓扑实现方法,其特征在于,该方法应用于PE,包括:
所述PE通过不同上行级联口连接不同的上层PE,所述不同的上层PE在组网中的级数相同,具体为所述PE的级数与设定值之和;
所述PE通过不同下行级联口连接不同的下层PE,所述不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差;
所述PE的业务扩展口与下层PE的业务扩展口禁止连接至同一服务器。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
确定本地下行级联口可达的下层PE;
将本地各下行级联口可达的下层PE的集合作为所述PE的可达下层PE。
3.根据权利要求2所述的方法,其特征在于,所述确定本地下行级联口可达的下层PE包括:
通过本地下行级联口接收下层PE发送的设备链路检测协议报文;
从所述设备链路检测协议报文的驱动封装头中获取所述下层PE的设备标识、以及所述下层PE的可达下层PE的设备标识;
将获取的各设备标识对应的PE作为接收到所述设备链路检测协议报文的本地下行级联口可达的下层PE。
4.根据权利要求2所述的方法,其特征在于,该方法进一步包括:
所述PE通过本地不同上行级联口发送设备链路检测协议报文,设备链路检测协议报文的驱动封装头中包含所述PE的设备标识、所述PE的可达下层PE的设备标识。
5.根据权利要求2所述的方法,其特征在于,该方法进一步包括:
当检测到本PE的可达下层PE发生变化时,将所述变化携带在设备链路检测协议报文中并通过本地不同上行级联口发送。
6.根据权利要求2或5所述的方法,其特征在于,该方法进一步包括:
当检测到本地下行级联口可达的跨PE端口聚合组发生变化时,根据所述变化调整本地下行级联口至所述跨PE端口聚合组的转发表项,其中,当跨PE端口聚合组中各成员端口所属的PE均为本地下行级联口的可达下层PE,则认为本地下行级联口至该跨PE端口聚合组可达。
7.一种端口扩展器PE,其特征在于,所述PE包括:
上行级联口,用于连接上层PE或连接CB;其中,当连接上层PE时,不同上行级联口连接的上层PE不同,不同的上层PE在组网中的级数相同,具体为所述PE的级数与设定值之和;
下行级联口,连接下层PE,其中,不同下行级联口连接的下层PE不同,不同的下层PE在组网中的级数相同,具体为所述PE的级数与所述设定值之差;
业务扩展口,连接服务器,其中,业务扩展口与所述PE的下层PE的业务扩展口禁止连接至同一服务器。
8.根据权利要求7所述的PE,其特征在于,所述PE进一步包括:
存储器,用于存储各指令,
处理器,用于加载并执行所述指令:
确定本地下行级联口可达的下层PE;
将本地各下行级联口可达的下层PE的集合作为所述PE的可达下层PE。
9.根据权利要求8所述的PE,其特征在于,所述确定本地下行级联口可达的下层PE包括:
通过本地下行级联口接收下层PE发送的设备链路检测协议报文;
从所述设备链路检测协议报文的驱动封装头中获取所述下层PE的设备标识、以及所述下层PE的可达下层PE的设备标识;
将获取的各设备标识对应的PE作为接收到所述设备链路检测协议报文的本地下行级联口可达的下层PE。
10.根据权利要求8所述的PE,其特征在于,所述处理器,进一步用于加载并执行以下指令:
通过本地不同上行级联口发送设备链路检测协议报文,设备链路检测协议报文的驱动封装头中包含所述PE的设备标识、所述PE的可达下层PE的设备标识。
11.根据权利要求8所述的PE,其特征在于,所述处理器,进一步用于加载并执行以下指令:
当检测到本PE的可达下层PE发生变化时,将所述变化携带在设备链路检测协议报文中并通过本地不同上行级联口发送。
12.根据权利要求8所述的PE,其特征在于,所述处理器,进一步用于加载并执行以下指令:
当检测到本地下行级联口可达的跨PE端口聚合组发生变化时,根据所述变化调整本地下行级联口至所述跨PE端口聚合组的转发表项,其中,当跨PE端口聚合组中各成员端口所属的PE均为本地下行级联口的可达下层PE,则认为本地下行级联口至该跨PE端口聚合组可达。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710289690.0A CN108259210B (zh) | 2017-04-27 | 2017-04-27 | Pe及多级pe之间的组网拓扑实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710289690.0A CN108259210B (zh) | 2017-04-27 | 2017-04-27 | Pe及多级pe之间的组网拓扑实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259210A true CN108259210A (zh) | 2018-07-06 |
CN108259210B CN108259210B (zh) | 2021-07-23 |
Family
ID=62721802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710289690.0A Active CN108259210B (zh) | 2017-04-27 | 2017-04-27 | Pe及多级pe之间的组网拓扑实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259210B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101883007A (zh) * | 2010-06-24 | 2010-11-10 | 中兴通讯股份有限公司 | Ptn网络etree组网下实现业务保护的方法和装置 |
CN102769558A (zh) * | 2011-05-06 | 2012-11-07 | 中兴通讯股份有限公司 | 获知端口扩展拓扑信息的方法、系统和控制桥 |
CN103166874A (zh) * | 2013-03-25 | 2013-06-19 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
US20140003428A1 (en) * | 2011-03-11 | 2014-01-02 | Zte Corporation | Multicast Data Forwarding Method and Device Supporting Virtual Terminal |
US20160162429A1 (en) * | 2014-12-09 | 2016-06-09 | Dell Products L.P. | System and method for non-unicast/desintation lookup fail (dlf) load balancing |
-
2017
- 2017-04-27 CN CN201710289690.0A patent/CN108259210B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101883007A (zh) * | 2010-06-24 | 2010-11-10 | 中兴通讯股份有限公司 | Ptn网络etree组网下实现业务保护的方法和装置 |
US20140003428A1 (en) * | 2011-03-11 | 2014-01-02 | Zte Corporation | Multicast Data Forwarding Method and Device Supporting Virtual Terminal |
CN102769558A (zh) * | 2011-05-06 | 2012-11-07 | 中兴通讯股份有限公司 | 获知端口扩展拓扑信息的方法、系统和控制桥 |
CN103166874A (zh) * | 2013-03-25 | 2013-06-19 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
US20160162429A1 (en) * | 2014-12-09 | 2016-06-09 | Dell Products L.P. | System and method for non-unicast/desintation lookup fail (dlf) load balancing |
Also Published As
Publication number | Publication date |
---|---|
CN108259210B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107852365B (zh) | 用于动态vpn策略模型的方法和装置 | |
CN107786613B (zh) | 宽带远程接入服务器bras转发实现方法和装置 | |
CN102647355B (zh) | Lacp协商处理方法、中继节点及系统 | |
WO2021207922A1 (zh) | 报文传输方法、装置及系统 | |
TWI474667B (zh) | 生成和分佈網路安全參數之系統及方法 | |
CN101309273B (zh) | 一种生成安全联盟的方法和装置 | |
CN110290093A (zh) | Sd-wan网络架构及组网方法、报文转发方法 | |
CN104363181B (zh) | 流量传输控制方法及装置 | |
WO2001088734A1 (en) | Method and apparatus for multicast performance measurement | |
CN102325124B (zh) | 一种支持引流功能的应用识别设备及方法 | |
CN103812728A (zh) | 一种网络诊断方法、系统及路由器 | |
CN110086798B (zh) | 一种基于公共虚拟接口进行通信的方法及装置 | |
CN107205026A (zh) | 一种点对点数据传输方法及系统 | |
CN112769614B (zh) | 一种按需vpn的自动管理方法和异构网络的互通系统 | |
CN107241255A (zh) | 一种网络合并方法及系统及路由器 | |
CN1697408B (zh) | 一种基于IPv6的虚拟专用网管理路由的方法 | |
CN107820262A (zh) | 参数配置方法、装置及系统 | |
CN101370009B (zh) | 基于Linux内核网络子系统的虚拟网络块框架的构建方法 | |
CN105049367B (zh) | 一种聚合链路的流量分配方法和接入设备 | |
CN106230753B (zh) | 端口扩展器pe下行端口控制方法和装置 | |
CN107147619A (zh) | 基于多源、多径协同传输控制协议的数据传输方法 | |
CN103685007A (zh) | 一种边缘设备报文转发时的mac学习方法及边缘设备 | |
CN111585791B (zh) | 一种数据同步配置方法、系统及存储介质 | |
CN107786448A (zh) | 建立业务流的转发路径的方法和装置 | |
CN106059883A (zh) | 报文的传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |