CN108259347B - 一种报文传输方法和装置 - Google Patents
一种报文传输方法和装置 Download PDFInfo
- Publication number
- CN108259347B CN108259347B CN201710355369.8A CN201710355369A CN108259347B CN 108259347 B CN108259347 B CN 108259347B CN 201710355369 A CN201710355369 A CN 201710355369A CN 108259347 B CN108259347 B CN 108259347B
- Authority
- CN
- China
- Prior art keywords
- forwarding table
- edge device
- notification message
- message
- table entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/74591—Address table lookup; Address filtering using content-addressable memories [CAM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种报文传输方法和装置,该方法包括:接收来自对端边缘设备的第一通告消息,并从第一通告消息中解析出第一主机路由,并在软件转发表中添加第一转发表项,所述第一转发表项包括第一主机路由与接收到第一通告消息的接口的对应关系;在接收到报文后,通过报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。通过本公开的技术方案,避免在本端边缘设备的数据中心广播该报文,节省数据中心的带宽资源,避免主机的业务发生中断,提高用户使用感受。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种报文传输方法和装置。
背景技术
VXLAN(Virtual eXtensible Local Area Network,可扩展虚拟局域网络)是基于IP网络、采用“MAC(Media Access Control,媒体访问控制)in UDP(User DatagramProtocol,用户数据报协议)”封装形式的二层VPN(Virtual Private Network,虚拟专用网络)技术。VXLAN可以基于已有的服务提供商或者企业IP网络,为分散的站点提供二层互联,并能够为不同的租户提供业务隔离。
VXLAN主要应用于数据中心网络,如图1所示,为采用VXLAN的数据中心网络示意图,主机1位于数据中心1,主机2位于数据中心2,主机3位于公网侧。假设数据中心1使用网段11.1.1.0/24,且数据中心2使用网段11.1.1.0/24,则数据中心1的边缘设备1可以将网段路由11.1.1.0/24发布给公网侧的网络设备,网络设备通过接口1接收到网段路由11.1.1.0/24后,在转发表中记录网段路由11.1.1.0/24与接口1的对应关系。此外,数据中心2的边缘设备2也可以将网段路由11.1.1.0/24发布给网络设备,网络设备通过接口2接收到网段路由11.1.1.0/24后,在转发表中记录网段路由11.1.1.0/24与接口2的对应关系。
假设主机1的IP地址为11.1.1.2,主机2的IP地址为11.1.1.3,主机3发送目的IP地址为11.1.1.2的报文,网络设备在收到该报文后,由于转发表中存在与目的IP地址11.1.1.2匹配的两个转发表项,因此选择一个转发表项,并基于该转发表项发送该报文,假设通过接口2发送该报文,则可以将报文发送给边缘设备2。由于边缘设备2的转发表中不包括与目的IP地址11.1.1.2匹配的转发表项,因此在数据中心2内广播该报文,从而占用数据中心2的大量带宽资源,而且无法将报文发送给主机1,导致主机1的业务发生中断,影响用户使用感受。
发明内容
本公开提供一种报文传输方法,应用于本端边缘设备,该方法包括:
接收来自对端边缘设备的第一通告消息,并从所述第一通告消息中解析出第一主机路由,并在软件转发表中添加第一转发表项,所述第一转发表项包括所述第一主机路由与接收到所述第一通告消息的接口的对应关系;
在接收到报文后,通过所述报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。
本公开提供一种报文传输装置,应用于本端边缘设备,该装置包括:
接收模块,用于接收来自对端边缘设备的第一通告消息;
解析模块,用于从所述第一通告消息中解析出第一主机路由;
记录模块,用于在软件转发表中添加第一转发表项,所述第一转发表项包括所述第一主机路由与接收到所述第一通告消息的接口的对应关系;
发送模块,用于在接收到报文后,通过所述报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。
基于上述技术方案,本公开实施例中,本端边缘设备在接收到来自对端边缘设备的第一通告消息后,可以在软件转发表中添加第一主机路由对应的转发表项,这样,在接收到与第一主机路由匹配的报文后,就可以通过第一主机路由对应的转发表项将报文发送给对端边缘设备,以使对端边缘设备将报文发送给主机。在上述过程中,可以避免在本端边缘设备的数据中心广播该报文,节省数据中心的带宽资源,避免主机的业务发生中断,提高用户使用感受。而且,本端边缘设备是在CPU(Central Processing Unit,中央处理器)维护的软件转发表中添加第一主机路由对应的转发表项,而不是在硬件转发芯片维护的硬件转发表中添加第一主机路由对应的转发表项,从而节省硬件转发芯片的表项资源。
附图说明
为了更加清楚地说明本公开实施例或者现有技术中的技术方案,下面将对本公开实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本公开实施例的这些附图获得其他的附图。
图1是采用VXLAN的数据中心网络示意图;
图2是本公开一种实施方式中的报文传输方法的流程图;
图3是本公开一种实施方式中的报文传输装置的结构图;
图4是本公开一种实施方式中的本端边缘设备的硬件结构图。
具体实施方式
在本公开实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”,或者,“当……时”,或者,“响应于确定”。
本公开实施例中提出一种报文传输方法,该方法可以应用于包括本端边缘设备和对端边缘设备的系统,本端边缘设备和对端边缘设备可以位于不同的数据中心,且在本端边缘设备和对端边缘设备之间建立有EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)邻居。在一个例子中,本端边缘设备和对端边缘设备均可以为VTEP(VXLANTunnel End Point,VXLAN隧道端点)设备,且本端边缘设备和对端边缘设备之间通过VXLAN隧道连接。
在一个例子中,在每个数据中心内,除了边缘设备(如本端边缘设备或者对端边缘设备),还可以包括接入设备(如路由器或者交换机)、主机(如虚拟机),接入设备与边缘设备连接,接入设备与主机连接。此外,该系统除了包括数据中心,还可以包括公网侧的网络设备(如路由器或者交换机)和主机。
在一个例子中,本端边缘设备和对端边缘设备可以是相对的,例如,边缘设备1位于数据中心1,边缘设备2位于数据中心2,且边缘设备1与边缘设备2之间建立有EVPN邻居时,边缘设备1为本端边缘设备,边缘设备2为对端边缘设备,或者,边缘设备2为本端边缘设备,边缘设备1为对端边缘设备。
在一个例子中,本端边缘设备所在的数据中心以及对端边缘设备所在的数据中心,可以使用相同的网段,也可以使用不同的网段,例如,本端边缘设备所在的数据中心与对端边缘设备所在的数据中心均使用网段11.1.1.0/24。
参见图1所示,为本公开实施例的一个应用场景示意图,数据中心1可以包括主机1、接入设备1和边缘设备1,数据中心2可以包括主机2、接入设备2和边缘设备2,公网侧包括网络设备和主机3,而且,假设数据中心1使用网段11.1.1.0/24,且数据中心2使用网段11.1.1.0/24。本应用场景下,以边缘设备1为对端边缘设备,边缘设备2为本端边缘设备为例进行说明,当然,在实际应用中,边缘设备1也可以为本端边缘设备,而边缘设备2为对端边缘设备。
本应用场景下,在不同数据中心的边缘设备之间可以建立EVPN邻居,而数据中心的边缘设备与公网侧的网络设备之间不会建立EVPN邻居。基于此,由于边缘设备1与边缘设备2均是数据中心的边缘设备,因此,在边缘设备1与边缘设备2之间可以建立有EVPN邻居,而在边缘设备1与网络设备之间没有建立EVPN邻居,且在边缘设备2与网络设备之间没有建立EVPN邻居。
在上述应用场景下,本公开实施例中提出的报文传输方法可以包括转发表维护阶段和报文传输阶段。针对转发表维护阶段,本端边缘设备可以维护软件转发表和硬件转发表,而在报文传输阶段,本端边缘设备可以基于该软件转发表或者该硬件转发表传输报文。其中,本端边缘设备的CPU维护的转发表可以称为软件转发表,而本端边缘设备的硬件转发芯片维护的转发表可以称为硬件转发表。此外,在软件转发表/硬件转发表中的每个表项,可以称为一个转发表项,且该转发表项用于记录路由(如IP地址)与出接口的映射关系。
其中,针对本端边缘设备在软件转发表/硬件转发表中记录转发表项的过程,可以分为如下情况:1、本端边缘设备在接收到对端边缘设备发送的主机路由(为了区分方便,将其称为第一主机路由)时,则只在软件转发表中记录该第一主机路由对应的转发表项(为了区分方便,将其称为第一转发表项)。2、本端边缘设备在接收到对端边缘设备发送的网段路由时,则在软件转发表中记录该网段路由对应的转发表项(为了区分方便,将其称为第二转发表项),且在硬件转发表中记录该网段路由对应的第二转发表项。3、本端边缘设备在接收到接入设备发送的主机路由(为了区分方便,将其称为第二主机路由)时,则在软件转发表中记录该第二主机路由对应的转发表项(为了区分方便,将其称为第三转发表项),且在硬件转发表中记录该第二主机路由对应的第三转发表项。
参见图2所示,为该报文传输方法的流程图,步骤201为转发表维护阶段的一个示例,而步骤202为报文传输阶段的一个示例。
步骤201,本端边缘设备接收来自对端边缘设备的第一通告消息,从该第一通告消息中解析出第一主机路由,并在软件转发表中添加第一转发表项,该第一转发表项包括该第一主机路由与接收到该第一通告消息的接口的对应关系。
步骤202,本端边缘设备在接收到报文后,通过该报文的目的地址查询硬件转发表,若该硬件转发表中不存在与该目的地址匹配的转发表项,则可以通过该报文的目的地址查询软件转发表,若该软件转发表中存在与该目的地址匹配的转发表项,则可以根据与该目的地址匹配的转发表项发送该报文。
以下结合图1的应用场景,对转发表维护阶段和报文传输阶段进行说明。
一、转发表维护阶段,该转发表可以包括软件转发表和硬件转发表。
针对本端边缘设备维护转发表的过程,可以涉及三种类型的通告消息,例如,对端边缘设备发送的携带主机路由的通告消息(为了区分方便,后续将其称为第一通告消息),对端边缘设备发送的携带网段路由的通告消息(为了区分方便,后续将其称为第二通告消息),接入设备(与本端边缘设备位于同一个数据中心的接入设备)发送的携带主机路由的通告消息(为了区分方便,后续将其称为第三通告消息),以下对这三种类型的通告消息进行详细说明。
1、对端边缘设备向本端边缘设备发送携带主机路由的第一通告消息。
在一个例子中,对端边缘设备可以获取对端边缘设备所在数据中心内主机的第一主机路由(为了区分方便,将其称为第一主机路由),并生成包括第一主机路由的第一通告消息,并向本端边缘设备发送第一通告消息,这样,本端边缘设备就可以接收到携带第一主机路由的第一通告消息。同理,本端边缘设备也可以获取本端边缘设备所在数据中心内主机的第三主机路由(为了区分方便,将其称为第三主机路由),并生成包括第三主机路由的第四通告消息(为了区分方便,将其称为第四通告消息),并向对端边缘设备发送第四通告消息,这样,对端边缘设备就可以接收到携带第三主机路由的第四通告消息。
进一步的,本端边缘设备在接收到第一通告消息之后,可以从该第一通告消息中解析出第一主机路由,并在软件转发表中添加第一转发表项,该第一转发表项可以包括第一主机路由与接收到该第一通告消息的接口的对应关系,该接口通常为本端边缘设备与对端边缘设备之间的隧道口,如VXLAN隧道。同理,对端边缘设备在接收到第四通告消息之后,可以从该第四通告消息中解析出第三主机路由,并在软件转发表中添加第三主机路由对应的转发表项,该转发表项可以包括第三主机路由与接收到该第四通告消息的接口的对应关系,该接口通常为对端边缘设备与本端边缘设备之间的隧道口,如VXLAN隧道。
在一个例子中,本端边缘设备在接收到第一通告消息后,只在软件转发表中添加第一转发表项,而未在硬件转发表中添加第一转发表项。
以下结合图1的场景,对上述过程进行说明。边缘设备1可以获取数据中心1内主机1的主机路由(如11.1.1.2/32),该主机路由是32位的IP地址,而不是网段路由。然后,边缘设备1生成包括主机路由(11.1.1.2/32)的通告消息,并向边缘设备2发送该通告消息。边缘设备2收到通告消息后,在软件转发表中添加转发表项,如表1所示,该转发表项可以包括主机路由(11.1.1.2/32)与VXLAN隧道1(边缘设备1与边缘设备2之间的VXLAN隧道)的对应关系。
表1
主机路由 | 出接口 |
11.1.1.2/32 | VXLAN隧道1 |
针对“边缘设备1获取数据中心1内主机1的主机路由”的过程,在一个例子中,由于边缘设备1与接入设备1连接的接口所属网段为11.1.1.0/24,因此,边缘设备1可以通过该接口发送ARP(Address Resolution Protocol,地址解析协议)请求报文,该ARP请求报文的目的IP地址为网段地址11.1.1.0/24。这样,当主机1接收到该ARP请求报文后,就会发送针对该ARP请求报文的ARP响应报文,而边缘设备1接收到该ARP响应报文后,就可以解析出主机1的IP地址11.1.1.2,并得到主机1的主机路由(11.1.1.2/32)。在另一个例子中,若接入设备1接收到主机1发送的免费ARP报文,则可以从免费ARP报文中解析出主机1的IP地址11.1.1.2,继而得到主机1的主机路由(11.1.1.2/32)。然后,接入设备1向边缘设备1发送携带主机路由(11.1.1.2/32)的通告消息,这样,边缘设备1就可以从该通告消息中解析出主机1的主机路由(11.1.1.2/32)。
针对“边缘设备1向边缘设备2发送通告消息”的过程,传统方式中,出于安全性的考虑,只能在数据中心内传输携带主机路由的通告消息,而不会向其它数据中心发送携带主机路由的通告消息,更不会向公网侧发送携带主机路由的通告消息。而本公开实施例中,边缘设备1可以向自身的EVPN邻居发送携带主机路由的通告消息,但是不会向公网侧发送携带主机路由的通告消息。
由于边缘设备1与边缘设备2之间建立有EVPN邻居,因此,边缘设备1向边缘设备2发送携带主机路由(11.1.1.2/32)的通告消息。由于边缘设备1与公网侧的网络设备之间没有建立EVPN邻居,因此,边缘设备1不向网络设备发送携带主机路由(11.1.1.2/32)的通告消息。当然,若边缘设备1还有其它EVPN邻居,也可以向其它EVPN邻居发送携带主机路由(11.1.1.2/32)的通告消息。
同理,边缘设备2可以获取数据中心2内主机2的主机路由(如11.1.1.3/32),生成包括主机路由(如11.1.1.3/32)的通告消息,并向边缘设备1发送该通告消息,但是不向公网侧的网络设备发送该通告消息。边缘设备1收到通告消息后,在软件转发表中添加转发表项,该转发表项包括主机路由(如11.1.1.3/32)与VXLAN隧道1(边缘设备2与边缘设备1之间的VXLAN隧道)的对应关系。
在一个例子中,针对“本端边缘设备在软件转发表中添加第一转发表项(第一主机路由与VXLAN隧道的对应关系)”的过程,包括但不限于如下方式:若第一通告消息携带预设标记,和/或,第一通告消息的源地址位于邻居表中,则在软件转发表中添加第一转发表项;其中,预设标记表示第一通告消息携带主机路由;邻居表用于记录与本端边缘设备是EVPN邻居的位于其它数据中心的边缘设备的地址。以下结合几个具体方式对上述过程进行详细说明。
方式A、本端边缘设备查询第一通告消息是否携带预设标记,如果是,则在软件转发表中添加第一转发表项,如果否,则不在软件转发表中添加第一转发表项。其中,该预设标记用于表示该第一通告消息携带的是主机路由。
例如,边缘设备1向边缘设备2发送携带主机路由(11.1.1.2/32)的通告消息时,在该通告消息中添加预设标记(如AAA等),以表示该通告消息携带的是主机路由。这样,边缘设备2可以查询到第一通告消息中携带预设标记,并在软件转发表中添加包括主机路由(11.1.1.2/32)与VXLAN隧道1的转发表项。
方式B、本端边缘设备查询该第一通告消息的源地址(即对端边缘设备的地址)是否位于邻居表中,如果是,则可以在软件转发表中添加第一转发表项,如果否,则不在软件转发表中添加第一转发表项。其中,该邻居表用于记录与本端边缘设备是EVPN邻居的、且位于其它数据中心的边缘设备的地址。
例如,由于边缘设备1与边缘设备2是EVPN邻居,因此,在边缘设备2的邻居表中可以记录边缘设备1的地址(如IP地址),基于此,边缘设备2可以查询到第一通告消息的源地址位于邻居表中,并在软件转发表中添加包括主机路由(11.1.1.2/32)与VXLAN隧道1的转发表项。此外,若该第一通告消息的源地址不位于邻居表中,就表示对端边缘设备(即边缘设备1)不是边缘设备2的EVPN邻居,此时不需要在软件转发表中添加第一转发表项。
方式C、本端边缘设备查询第一通告消息是否携带预设标记,如果未携带,则不在软件转发表中添加第一转发表项,如果携带,则查询第一通告消息的源地址(即对端边缘设备的地址)是否位于邻居表中,如果不位于,则不在软件转发表中添加第一转发表项,如果位于,则在软件转发表中添加第一转发表项。
方式D、本端边缘设备查询第一通告消息的源地址(即对端边缘设备的地址)是否位于邻居表中,如果不位于,则不在软件转发表中添加第一转发表项,如果位于,则查询第一通告消息是否携带预设标记,如果未携带,则不在软件转发表中添加第一转发表项,如果携带,则在软件转发表中添加第一转发表项。
2、对端边缘设备向本端边缘设备发送携带网段路由的第二通告消息。
在一个例子中,对端边缘设备可以获知自身所在的数据中心使用的网段(如对端边缘设备上的与本数据中心内的接入设备连接的接口所属的网段,如网段11.1.1.0/24),并向本端边缘设备发送携带该网段路由的第二通告消息。这样,本端边缘设备可以收到来自对端边缘设备的第二通告消息,从该第二通告消息中解析出网段路由,并在软件转发表和硬件转发表中添加第二转发表项,该第二转发表项包括该网段路由与接收到该第二通告消息的接口的对应关系。其中,该接口通常为本端边缘设备与对端边缘设备之间的隧道口,如VXLAN隧道。
在一个例子中,本端边缘设备在接收到第二通告消息后,即在软件转发表中添加第二转发表项,也在硬件转发表中添加第二转发表项。
以下结合图1的场景,对上述过程进行说明。边缘设备1可以获知数据中心1的网段11.1.1.0/24,并生成包括网段路由(11.1.1.0/24)的通告消息,并向边缘设备2发送该通告消息。边缘设备2收到该通告消息后,在软件转发表和硬件转发表中添加转发表项,该转发表项可以包括网段路由(11.1.1.0/24)与VXLAN隧道1(边缘设备1与边缘设备2之间的VXLAN隧道)的对应关系。
边缘设备2也可以将携带网段路由(11.1.1.0/24)的通告消息发送给边缘设备1,由边缘设备1在软件转发表和硬件转发表中添加转发表项,在此不再赘述。
在一个例子中,针对“边缘设备1向边缘设备2发送携带网段路由的通告消息”的过程,边缘设备1可以向自身的EVPN邻居发送携带网段路由的通告消息,也可以向公网侧的网络设备发送携带网段路由的通告消息,还可以向不是EVPN邻居的其它边缘设备发送携带网段路由的通告消息,对此不做限制。
网络设备通过接口1收到边缘设备1发送的携带网段路由11.1.1.0/24的通告消息后,可以在转发表中记录网段路由11.1.1.0/24与接口1的对应关系。网络设备通过接口2收到边缘设备2发送的携带网段路由11.1.1.0/24的通告消息后,可以在转发表中记录网段路由11.1.1.0/24与接口2的对应关系。
3、接入设备向本端边缘设备发送携带主机路由的第三通告消息。
在一个例子中,接入设备在获知本接入设备所在数据中心内主机的第二主机路由(为了区分方便,将其称为第二主机路由)后,可以向该数据中心的本端边缘设备发送携带该第二主机路由的第三通告消息。这样,本端边缘设备可以收到来自接入设备的第三通告消息,从该第三通告消息中解析出第二主机路由,并在软件转发表和硬件转发表中添加第三转发表项,该第三转发表项包括第二主机路由与接收到该第三通告消息的接口的对应关系。其中,该接口通常可以为本端边缘设备与接入设备之间的接口,其可以不是VXLAN隧道。
在一个例子中,本端边缘设备在接收到第三通告消息后,即在软件转发表中添加第三转发表项,也在硬件转发表中添加第三转发表项。
以下结合图1的场景,对上述过程进行说明。接入设备2在收到主机2发送的免费ARP报文时,可以从免费ARP报文中解析出IP地址11.1.1.3,继而得到主机路由(11.1.1.3/32),向边缘设备2发送携带主机路由(11.1.1.3/32)的通告消息,这样,边缘设备2可以从该通告消息中解析出主机路由(11.1.1.3/32),并在软件转发表和硬件转发表中添加转发表项,该转发表项可以包括主机路由(11.1.1.3/32)与接口A(边缘设备2与接入设备2之间的接口)的对应关系。
以上过程为本端边缘设备维护转发表(软件转发表和硬件转发表)的过程。
二、报文传输阶段,用于使用软件转发表或者硬件转发表传输报文。
在一个例子中,由于本端边缘设备维护有软件转发表(由CPU来维护)和硬件转发表(由硬件转发芯片来维护),因此,针对本端边缘设备传输报文的过程,本端边缘设备可以先通过该报文的目的地址(如目的IP地址)查询硬件转发表(如硬件转发芯片在接收到报文后,通过该目的地址查询硬件转发表)。若该硬件转发表存在与该目的地址匹配的转发表项,则根据与该目的地址匹配的转发表项发送该报文。若该硬件转发表不存在与该目的地址匹配的转发表项,则本端边缘设备通过该目的地址查询软件转发表(如硬件转发芯片将报文上送给CPU,由CPU通过该目的地址查询软件转发表)。若该软件转发表存在与该目的地址匹配的转发表项,则根据与该目的地址匹配的转发表项发送该报文,若该软件转发表不存在与该目的地址匹配的转发表项,则丢弃该报文。
以下结合图1的场景,对上述过程进行说明。假设主机3发送目的IP地址为11.1.1.2的报文,则网络设备在接收到该报文后,由于转发表中包括网段路由11.1.1.0/24与接口1的对应关系、网段路由11.1.1.0/24与接口2的对应关系,因此,网络设备可以选择其中一个转发表项,假设选择网段路由11.1.1.0/24与接口2的对应关系对应的转发表项,则网络设备可以通过接口2发送该报文。
边缘设备2的硬件转发芯片在接收到该报文之后,通过目的IP地址11.1.1.2查询硬件转发表,如表2所示,为硬件转发表的一个示例。第1个转发表项是基于“接入设备向边缘设备2发送的携带主机路由(11.1.1.3/32)的第三通告消息”生成的,第2个转发表项是基于“边缘设备1向边缘设备2发送的携带网段路由(11.1.1.0/24)的第二通告消息”生成的,而第3个转发表项是边缘设备2在获知接口A所属的网段为11.1.1.0/24后生成的。由于目的IP地址11.1.1.2可以匹配到第2个转发表项和第3个转发表项,而这两个转发表项是相同的网段路由,且出接口不一致,因此认为匹配错误,即硬件转发表不存在与该目的IP地址11.1.1.2匹配的转发表项,硬件转发芯片可以将该报文上送给CPU。
表2
边缘设备2的CPU在接收到该报文之后,通过目的IP地址11.1.1.2查询软件转发表,如表3所示,为软件转发表的一个示例。第2个转发表项、第3个转发表项、第4个转发表项的生成过程,与表2类似,在此不再赘述,而第1个转发表项是基于“边缘设备1向边缘设备2发送的携带主机路由(11.1.1.2/32)的第一通告消息”生成的。由于目的IP地址11.1.1.2可以匹配到第1个转发表项(采用最长掩码匹配原则,11.1.1.2/32的掩码为32位,而11.1.1.0/24的掩码为24位,因此只会匹配到第1个转发表项),因此,软件转发表存在与该目的IP地址11.1.1.2匹配的转发表项,CPU可以根据该转发表项的出接口(即VXLAN隧道1)发送该报文,这样,该报文被发送给边缘设备1。边缘设备1在接收到该报文之后,就可以最终将报文发送给主机1,至此完成报文的传输过程。
表3
主机路由 | 出接口 |
11.1.1.2/32 | VXLAN隧道1 |
11.1.1.3/32 | 接口A |
11.1.1.0/24 | VXLAN隧道1 |
11.1.1.0/24 | 接口A |
针对硬件转发芯片将报文上送给CPU的过程,为了减轻大量报文对CPU造成的影响,还可以新建缓冲队列,硬件转发芯片可以将报文存储到缓冲队列,而CPU根据自身性能从缓冲队列中读取报文,而不是直接将大量报文发送给CPU,从而减轻大量报文对CPU处理性能造成的冲击,避免CPU负荷过重。
在一个例子中,当软件转发表中存在与目的地址匹配的转发表项时,还可以将与该目的地址匹配的转发表项,添加到硬件转发表中。例如,CPU在根据软件转发表中的转发表项(11.1.1.2/32与VXLAN隧道1的对应关系)发送报文后,还可以将转发表项(11.1.1.2/32与VXLAN隧道1的对应关系)添加到硬件转发表中,这样,硬件转发芯片再次接收到目的IP地址为11.1.1.2的报文后,就可以直接使用转发表项(11.1.1.2/32与VXLAN隧道1的对应关系)转发报文,而不再将报文发送给CPU,从而可以减轻CPU的处理负担。
而且,上述方式并不是直接将转发表项(11.1.1.2/32与VXLAN隧道1的对应关系)添加到硬件转发表中,而是在接收到与该转发表项匹配的报文之后,才将该转发表项(11.1.1.2/32与VXLAN隧道1的对应关系)添加到硬件转发表中,从而可以节省硬件转发芯片的表项资源,并避免表项资源的浪费。
基于上述技术方案,本公开实施例中,本端边缘设备在接收到来自对端边缘设备的第一通告消息后,可以在软件转发表中添加第一主机路由对应的转发表项,这样,在接收到与第一主机路由匹配的报文后,就可以通过第一主机路由对应的转发表项将报文发送给对端边缘设备,以使对端边缘设备将报文发送给主机。在上述过程中,可以避免在本端边缘设备的数据中心广播该报文,节省数据中心的带宽资源,避免主机的业务发生中断,提高用户使用感受。而且,本端边缘设备是在CPU(Central Processing Unit,中央处理器)维护的软件转发表中添加第一主机路由对应的转发表项,而不是在硬件转发芯片维护的硬件转发表中添加第一主机路由对应的转发表项,从而节省硬件转发芯片的表项资源。
基于与上述方法同样的申请构思,本申请实施例中还提供一种报文传输装置,该报文传输装置可以应用在本端边缘设备,如图3所示,该装置可以包括:
接收模块11,用于接收来自对端边缘设备的第一通告消息;
解析模块12,用于从所述第一通告消息中解析出第一主机路由;
记录模块13,用于在软件转发表中添加第一转发表项,所述第一转发表项包括所述第一主机路由与接收到所述第一通告消息的接口的对应关系;
发送模块14,用于在接收到报文后,通过所述报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。
所述记录模块13,具体用于在软件转发表中添加第一转发表项的过程中,若所述第一通告消息携带预设标记,和/或,所述第一通告消息的源地址位于邻居表中,则在所述软件转发表中添加第一转发表项;其中,所述预设标记表示所述第一通告消息携带主机路由;所述邻居表用于记录与所述本端边缘设备是以太网虚拟专用网络EVPN邻居的位于其它数据中心的边缘设备的地址。
所述接收模块11,还用于接收来自对端边缘设备的第二通告消息;
所述解析模块12,还用于从所述第二通告消息中解析出网段路由;
所述记录模块13,还用于在硬件转发表中添加第二转发表项,所述第二转发表项包括所述网段路由与接收到所述第二通告消息的接口的对应关系;
和/或,
所述接收模块11,还用于接收来自接入设备的第三通告消息;
所述解析模块12,从所述第三通告消息中解析出第二主机路由;
所述记录模块13,还用于在硬件转发表中添加第三转发表项,所述第三转发表项包括所述第二主机路由与接收到所述第三通告消息的接口的对应关系。
所述记录模块13,还用于当所述软件转发表中存在与所述目的地址匹配的转发表项时,则将与所述目的地址匹配的转发表项,添加到所述硬件转发表中。
在一个例子中,所述发送模块14,还用于获取所述本端边缘设备所在数据中心内主机的第三主机路由,并生成包括所述第三主机路由的第四通告消息,并向所述对端边缘设备发送所述第四通告消息,以使所述对端边缘设备在软件转发表中添加所述第三主机路由对应的转发表项。
本申请实施例中提供的本端边缘设备,从硬件层面而言,其硬件架构示意图具体可以参见图4所示。图4为本申请实施例提供的本端边缘设备的硬件结构示意图。包括:机器可读存储介质和处理器,其中:
机器可读存储介质:存储指令代码。
处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的所述指令代码,实现本申请上述示例公开的报文传输操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施例可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施例、完全软件实施例、或者结合软件和硬件方面的实施例的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施例而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种报文传输方法,应用于本端边缘设备,其特征在于,在本端边缘设备和对端边缘设备之间建立有EVPN邻居,本端边缘设备和对端边缘设备属于不同的数据中心,该方法包括:
接收来自对端边缘设备的第一通告消息,并从所述第一通告消息中解析出第一主机路由,并在软件转发表中添加第一转发表项,且未在硬件转发表中添加所述第一转发表项,所述第一转发表项包括所述第一主机路由与接收到所述第一通告消息的接口的对应关系;
在接收到报文后,通过所述报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。
2.根据权利要求1所述的方法,其特征在于,
所述在软件转发表中添加第一转发表项的过程,具体包括:
若所述第一通告消息携带预设标记,和/或,所述第一通告消息的源地址位于邻居表中,则在所述软件转发表中添加第一转发表项;其中,所述预设标记表示所述第一通告消息携带主机路由;所述邻居表用于记录与所述本端边缘设备是以太网虚拟专用网络EVPN邻居的位于其它数据中心的边缘设备的地址。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自对端边缘设备的第二通告消息,并从所述第二通告消息中解析出网段路由,并在硬件转发表中添加第二转发表项,所述第二转发表项包括所述网段路由与接收到所述第二通告消息的接口的对应关系;和/或,
接收来自接入设备的第三通告消息,并从所述第三通告消息中解析出第二主机路由,并在硬件转发表中添加第三转发表项,所述第三转发表项包括所述第二主机路由与接收到所述第三通告消息的接口的对应关系。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述软件转发表中存在与所述目的地址匹配的转发表项时,则将与所述目的地址匹配的转发表项,添加到所述硬件转发表中。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取本端边缘设备所在数据中心内主机的第三主机路由,生成包括所述第三主机路由的第四通告消息,并向对端边缘设备发送所述第四通告消息,以使所述对端边缘设备在软件转发表中添加所述第三主机路由对应的转发表项。
6.一种报文传输装置,应用于本端边缘设备,其特征在于,在本端边缘设备和对端边缘设备之间建立有EVPN邻居,本端边缘设备和对端边缘设备属于不同的数据中心,该装置包括:
接收模块,用于接收来自对端边缘设备的第一通告消息;
解析模块,用于从所述第一通告消息中解析出第一主机路由;
记录模块,用于在软件转发表中添加第一转发表项,且未在硬件转发表中添加所述第一转发表项,所述第一转发表项包括所述第一主机路由与接收到所述第一通告消息的接口的对应关系;
发送模块,用于在接收到报文后,通过所述报文的目的地址查询硬件转发表,若所述硬件转发表中不存在与所述目的地址匹配的转发表项,则通过所述报文的目的地址查询所述软件转发表,若所述软件转发表中存在与所述目的地址匹配的转发表项,则根据与所述目的地址匹配的转发表项发送所述报文。
7.根据权利要求6所述的装置,其特征在于,
所述记录模块,具体用于在软件转发表中添加第一转发表项的过程中,若所述第一通告消息携带预设标记,和/或,所述第一通告消息的源地址位于邻居表中,则在所述软件转发表中添加第一转发表项;其中,所述预设标记表示所述第一通告消息携带主机路由;所述邻居表用于记录与所述本端边缘设备是以太网虚拟专用网络EVPN邻居的位于其它数据中心的边缘设备的地址。
8.根据权利要求6所述的装置,其特征在于,
所述接收模块,还用于接收来自对端边缘设备的第二通告消息;
所述解析模块,还用于从所述第二通告消息中解析出网段路由;
所述记录模块,还用于在硬件转发表中添加第二转发表项,所述第二转发表项包括所述网段路由与接收到所述第二通告消息的接口的对应关系;
和/或,
所述接收模块,还用于接收来自接入设备的第三通告消息;
所述解析模块,从所述第三通告消息中解析出第二主机路由;
所述记录模块,还用于在硬件转发表中添加第三转发表项,所述第三转发表项包括所述第二主机路由与接收到所述第三通告消息的接口的对应关系。
9.根据权利要求6所述的装置,其特征在于,
所述记录模块,还用于当所述软件转发表中存在与所述目的地址匹配的转发表项时,则将与所述目的地址匹配的转发表项,添加到所述硬件转发表中。
10.根据权利要求6所述的装置,其特征在于,所述发送模块,还用于获取本端边缘设备所在数据中心内主机的第三主机路由,生成包括所述第三主机路由的第四通告消息,并向对端边缘设备发送所述第四通告消息,以使所述对端边缘设备在软件转发表中添加所述第三主机路由对应的转发表项。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710355369.8A CN108259347B (zh) | 2017-05-19 | 2017-05-19 | 一种报文传输方法和装置 |
PCT/CN2018/083573 WO2018210094A1 (zh) | 2017-05-19 | 2018-04-18 | 报文传输方法、边缘设备及机器可读存储介质 |
JP2019563879A JP6989621B2 (ja) | 2017-05-19 | 2018-04-18 | パケット伝送方法、エッジデバイス及び機械可読記憶媒体 |
EP18801795.8A EP3605972B1 (en) | 2017-05-19 | 2018-04-18 | Packet transmission method, edge device, and machine readable storage medium |
US16/610,245 US11184192B2 (en) | 2017-05-19 | 2018-04-18 | Packet transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710355369.8A CN108259347B (zh) | 2017-05-19 | 2017-05-19 | 一种报文传输方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259347A CN108259347A (zh) | 2018-07-06 |
CN108259347B true CN108259347B (zh) | 2020-01-03 |
Family
ID=62721394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710355369.8A Active CN108259347B (zh) | 2017-05-19 | 2017-05-19 | 一种报文传输方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11184192B2 (zh) |
EP (1) | EP3605972B1 (zh) |
JP (1) | JP6989621B2 (zh) |
CN (1) | CN108259347B (zh) |
WO (1) | WO2018210094A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189549A (zh) * | 2018-08-01 | 2019-01-11 | 新华三技术有限公司 | 虚拟机迁移方法及装置 |
CN109412949B (zh) * | 2018-09-21 | 2021-02-26 | 新华三技术有限公司 | 一种数据报文传输方法和装置 |
CN109286569B (zh) * | 2018-09-28 | 2021-08-06 | 新华三技术有限公司合肥分公司 | 路由控制方法及接入设备 |
CN110430076B (zh) * | 2019-07-31 | 2022-05-31 | 新华三技术有限公司合肥分公司 | 一种路由管理方法及装置 |
CN112751781A (zh) * | 2019-10-31 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 流量数据的处理方法、装置、设备及计算机存储介质 |
CN111130816B (zh) * | 2019-12-27 | 2022-06-24 | 北京东土军悦科技有限公司 | 一种报文转发处理设备、方法、装置和存储介质 |
CN113497755B (zh) * | 2020-03-20 | 2023-03-24 | 阿里巴巴集团控股有限公司 | 数据转发方法、系统及设备 |
CN114598634A (zh) * | 2020-12-02 | 2022-06-07 | 华为技术有限公司 | 报文传输的方法、获取对应关系的方法、装置及系统 |
CN114697387B (zh) * | 2020-12-11 | 2023-08-11 | 中国联合网络通信集团有限公司 | 数据包传输方法、装置及存储介质 |
CN112702268B (zh) * | 2020-12-22 | 2022-10-21 | 新华三技术有限公司 | 一种配置转发表项的方法及装置 |
CN113489646B (zh) * | 2021-07-01 | 2023-07-25 | 北京网聚云联科技有限公司 | 基于vxlan的分段路由传输方法、服务器、源节点及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560968A (zh) * | 2013-10-30 | 2014-02-05 | 神州数码网络(北京)有限公司 | 交换机硬件主机路由表更新方法、装置和交换机 |
CN103731349A (zh) * | 2012-10-16 | 2014-04-16 | 杭州华三通信技术有限公司 | 一种以太网虚拟化互联邻居间报文转发方法和边缘设备 |
CN104243630A (zh) * | 2014-09-29 | 2014-12-24 | 杭州华三通信技术有限公司 | Vxlan网络中的mac地址学习方法及装置 |
CN104243318A (zh) * | 2014-09-29 | 2014-12-24 | 杭州华三通信技术有限公司 | Vxlan网络中的mac地址学习方法及装置 |
CN105376154A (zh) * | 2014-08-11 | 2016-03-02 | 博科通讯系统有限公司 | 渐进式mac地址学习 |
CN105591923A (zh) * | 2015-10-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种转发表项的存储方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8059658B1 (en) | 2005-12-23 | 2011-11-15 | Extreme Networks, Inc. | Method and system for automatic expansion and contraction of IP host forwarding database |
US9197426B2 (en) | 2013-03-12 | 2015-11-24 | Dell Products L.P. | Systems and methods for an extranet multicast virtual private network in a virtual routing and forwarding based customer edge device |
US9594612B2 (en) * | 2013-06-28 | 2017-03-14 | Arista Networks, Inc. | System and method of a hardware shadow for a network element |
WO2015180084A1 (zh) * | 2014-05-29 | 2015-12-03 | 华为技术有限公司 | 一种报文转发方法和VxLAN网关 |
US9858104B2 (en) * | 2014-09-24 | 2018-01-02 | Pluribus Networks, Inc. | Connecting fabrics via switch-to-switch tunneling transparent to network servers |
US20170373973A1 (en) * | 2016-06-27 | 2017-12-28 | Juniper Networks, Inc. | Signaling ip address mobility in ethernet virtual private networks |
-
2017
- 2017-05-19 CN CN201710355369.8A patent/CN108259347B/zh active Active
-
2018
- 2018-04-18 WO PCT/CN2018/083573 patent/WO2018210094A1/zh unknown
- 2018-04-18 EP EP18801795.8A patent/EP3605972B1/en active Active
- 2018-04-18 US US16/610,245 patent/US11184192B2/en active Active
- 2018-04-18 JP JP2019563879A patent/JP6989621B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731349A (zh) * | 2012-10-16 | 2014-04-16 | 杭州华三通信技术有限公司 | 一种以太网虚拟化互联邻居间报文转发方法和边缘设备 |
CN103560968A (zh) * | 2013-10-30 | 2014-02-05 | 神州数码网络(北京)有限公司 | 交换机硬件主机路由表更新方法、装置和交换机 |
CN105376154A (zh) * | 2014-08-11 | 2016-03-02 | 博科通讯系统有限公司 | 渐进式mac地址学习 |
CN104243630A (zh) * | 2014-09-29 | 2014-12-24 | 杭州华三通信技术有限公司 | Vxlan网络中的mac地址学习方法及装置 |
CN104243318A (zh) * | 2014-09-29 | 2014-12-24 | 杭州华三通信技术有限公司 | Vxlan网络中的mac地址学习方法及装置 |
CN105591923A (zh) * | 2015-10-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种转发表项的存储方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3605972A1 (en) | 2020-02-05 |
US20200059382A1 (en) | 2020-02-20 |
EP3605972B1 (en) | 2023-03-08 |
EP3605972A4 (en) | 2020-04-08 |
JP6989621B2 (ja) | 2022-01-05 |
CN108259347A (zh) | 2018-07-06 |
WO2018210094A1 (zh) | 2018-11-22 |
JP2020520612A (ja) | 2020-07-09 |
US11184192B2 (en) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259347B (zh) | 一种报文传输方法和装置 | |
CN107547391B (zh) | 一种报文传输方法和装置 | |
CN108718278B (zh) | 一种报文传输方法和装置 | |
CN106878194B (zh) | 一种报文处理方法和装置 | |
CN108848034B (zh) | 一种网络设备及表项学习方法 | |
CN106921578B (zh) | 一种转发表项的生成方法和装置 | |
CN108600109B (zh) | 一种报文转发方法和装置 | |
CN108965092B (zh) | 一种数据报文传输方法和装置 | |
CN107580079B (zh) | 一种报文传输方法和装置 | |
US10791051B2 (en) | System and method to bypass the forwarding information base (FIB) for interest packet forwarding in an information-centric networking (ICN) environment | |
CN107547346B (zh) | 一种报文传输方法和装置 | |
CN108123901B (zh) | 一种报文传输方法和装置 | |
CN109412949B (zh) | 一种数据报文传输方法和装置 | |
CN109412926B (zh) | 一种隧道建立方法和装置 | |
CN112887229B (zh) | 一种会话信息同步方法及装置 | |
CN108390954B (zh) | 一种报文传输方法和设备 | |
CN109495320B (zh) | 一种数据报文的传输方法和装置 | |
CN107147581B (zh) | 路由表项的维护方法和装置 | |
CN108718276B (zh) | 一种报文转发方法和装置 | |
US10270607B2 (en) | Method and system for roamed client device handling | |
CN107070719B (zh) | 一种设备管理方法和装置 | |
CN108259348B (zh) | 一种报文传输方法和装置 | |
US20120127995A1 (en) | Backbone network with policy driven routing | |
CN108632125B (zh) | 一种组播表项管理方法、装置、设备及机器可读存储介质 | |
CN111010362B (zh) | 一种异常主机的监控方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |