CN108418700B - 通信方法和设备 - Google Patents

通信方法和设备 Download PDF

Info

Publication number
CN108418700B
CN108418700B CN201710074411.9A CN201710074411A CN108418700B CN 108418700 B CN108418700 B CN 108418700B CN 201710074411 A CN201710074411 A CN 201710074411A CN 108418700 B CN108418700 B CN 108418700B
Authority
CN
China
Prior art keywords
tunnel
overlay
parameters
overlay tunnel
bgp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710074411.9A
Other languages
English (en)
Other versions
CN108418700A (zh
Inventor
张立新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Nokia Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd filed Critical Nokia Shanghai Bell Co Ltd
Priority to CN201710074411.9A priority Critical patent/CN108418700B/zh
Publication of CN108418700A publication Critical patent/CN108418700A/zh
Application granted granted Critical
Publication of CN108418700B publication Critical patent/CN108418700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS

Abstract

本公开的实施例涉及通信方法和设备。例如,从验证、授权和记账服务器接收边界网关协议参数,边界网关协议参数被编码为远程身份验证拨入用户服务属性;响应于接收到边界网关协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数:以及基于所获取的叠加隧道封装参数,建立到虚拟网关服务器的叠加隧道。

Description

通信方法和设备
技术领域
本公开的实施例总体上涉及通信技术,更具体地,涉及通信方法和设备。
背景技术
在“网络增强型家庭网关(NERG)解决方案”(宽带论坛BBF技术报告TR-317)的扁平以太网逻辑用户链路(LSL)的部署模型里,从宽带网络网关(BNG)到虚拟网关(VirtualGateway,vG)的LSL段可由桥接式家庭网关(BRG)动态主机配置协议(DHCP)请求所触发的验证、授权、记账(AAA)过程驱动,在运行时动态建立。
在BBF TR-317所描述的解决方案里,叠加隧道封装参数,包括隧道端点IP地址和虚拟可扩展局域网(VxLAN)网络标识(VNI)或伪线(PW)标签,必须预先静态配置到AAA服务器上,然后在运行时从AAA服务器传送到BNG。BNG将直接使用这些叠加隧道封装参数来封装/解封装LSL虚拟局域网(VLAN)所承载的用户数据流量。然而,这种配置方式对于业务提供者既低效又不便,业务提供者配置叠加隧道的工作量将随BNG和vG服务器数量的增加而增加。
发明内容
总体上,本公开的实施例提出在用户网关设备处实施的通信方法以及相应用户网关设备。
在第一方面,本公开的实施例提供一种在用户网关设备处实施的通信方法。该通信方法包括:从验证、授权和记账(AAA)服务器接收边界网关协议(BGP)协议参数,所述BGP协议参数被编码为远程身份验证拨入用户服务(RADIUS)属性;响应于接收到BGP协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数:以及基于所获取的叠加隧道封装参数,建立到虚拟网关服务器设备的叠加隧道。
在第二方面,本公开的实施例提供一种用户网关设备。该用户网关设备包括收发器,其被配置为从验证、授权和记账(AAA)服务器接收边界网关协议(BGP)协议参数,所述BGP协议参数被编码为远程身份验证拨入用户服务(RADIUS)属性。该用户网关设备还包括控制器,其被耦合到所述收发器并且被配置为响应于接收到BGP协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数:以及基于所获取的叠加隧道封装参数,建立到虚拟网关服务器设备的叠加隧道。
通过下文描述将会理解,根据本公开的实施例,无需将叠加隧道封装参数预先静态配置到AAA服务器上,而是将用于叠加隧道自动发现和信令的参数配置到AAA服务器上。用户网关设备从AAA服务器接收到用于叠加隧道自动发现和信令的参数之后,可借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数。这能够显著简化预配置工作,增强网络架构的可扩展性。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的实施例可以在其中实施的示例通信网络100的示意图;
图2示出了本公开的实施例可以在其中实施的示例通信网络200的示意图;
图3示出了根据本公开的某些实施例的示例通信方法300的流程图;
图4示出了根据本公开的某些实施例的BGP协议参数的RADIUS的编码格式的示意图;
图5示出了根据本公开的某些实施例的BGP协议参数的RADIUS的编码格式的示意图;
图6示出了根据本公开的某些实施例的BGP协议参数的RADIUS的编码格式的示意图;
图7示出了根据本公开的某些实施例的BGP协议参数的RADIUS的编码格式的示意图;
图8示出了根据本公开的某些实施例的装置的框图;以及
图9示出了根据本公开的某些实施例的设备的框图。
在所有附图中,相同或相似参考数字表示相同或相似元素。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在这里使用的术语验证、授权和记账(Authentication、Authorization、Accounting,AAA)服务器旨在管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记账。目前远程身份验证拨入用户服务(Remote Authentication Dial In User Service,RADIUS)协议是唯一的AAA标准,这是在IETF的RFC 2865和2866中定义的。
在此使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”。其他术语的相关定义将在下文描述中给出。
如上所述,传统上,如在BBF TR-317描述了基于扁平以太网逻辑用户链路(LSL)的NERG部署架构。从BNG(宽带网络网关)到vG(虚拟网关)的LSL段能够由AAA服务器驱动,在运行时动态建立。对于扁平以太网LSL,每个用户的用户侧网关设备和网络侧vG设备通过各自独立的LSL VLAN连接。当BNG和vG宿主数据中心(简称为vG服务器)之间的底层传输网络是纯IP网络或MPLS(多协议标签交换)网络时,LSL VLAN将被承载于跨底层传输网络的IP或MPLS叠加隧道之上,该叠加隧道可以是虚拟可扩展局域网(VxLAN)隧道或多协议标签交换伪线(MPLS PW)。
传统上,如BBF TR-317§7.1.1,§7.1.3.2和§7.1.3.3所述,叠加隧道封装参数,例如隧道端点IP地址,VxLAN VNI或PW标签,被预先静态配置到AAA服务器上,在运行时动态地从AAA服务器传送到BNG上。BNG将使用这些叠加隧道封装参数来封装/解封装LSL VLAN数据流量。在本发明中,用于VxLAN隧道的VNI和用于MPLS PW的PW标签统称为叠加隧道解复用器。
这种静态预配置叠加隧道封装参数的工作对于业务提供者来说是相当大的管理负担。传统上,例如在BBF TR 317中,要求将叠加隧道封装参数编码为RADIUS属性直接配置到AAA服务器上,包括隧道端点IP地址和隧道解复用器(例如VxLAN隧道的VNI或MPSL PW的PW标签)。这种配置方法对于业务提供者来说是低效而不便的。如果在BNG和vG服务器之间是采用MPLS PW作为叠加隧道,业务提供者还必须预先静态分配PW标签值,并在NERG预配置阶段把它们配置到AAA服务器上。这对于业务提供者来说是不方便的,因为业务提供者需要额外管理静态PW标签分配。这种配置的负担与BNG和vG服务器的数量是成正比的。
因此,需要一种高效的叠加隧道自动发现和信令机制,使得用户网关设备能够在从AAA服务器接收到用于叠加隧道自动发现和信令的参数之后,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数。这能够显著地简化预配置任务,增强网络架构的可扩展性。
为了解决至少部分地这些和其他可能的潜在问题,根据本公开的实施例,允许叠加隧道建立过程中的叠加隧道端点自动发现和解复用器信令机制(在本发明里简称为叠加隧道自动发现和信令),这样,AAA服务器仅仅需要预配置叠加隧道自动发现和信令参数,而不是传统上具体的叠加隧道封装参数。这将简化管理员的预配置工作。例如,用户网关设备从AAA服务器接收叠加隧道自动发现和信令参数,例如BGP协议参数。该BGP协议参数被编码为RADIUS属性。用户网关设备在接收到BGP协议参数之后,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数。最终,根据获取到的叠加隧道封装参数,建立到vG服务器的叠加隧道。
以此方式,用户网关设备能够通过使用自动发现和信令过程来动态获取叠加隧道封装参数。这能够显著地简化配置工作,增强NERG架构的可扩展性。
图1示出了本公开的实施例可以在其中实施的示例通信网络100。通信网络100包括用户网关设备1101至1104,虚拟网关服务器设备1201和1202以及AAA服务器130。AAA服务器130可以与用户网关设备1101至1104通信并且用户网关设备1101至1104可以和虚拟网关服务器设备1201和1202之间建立叠加隧道。需要说明的是,在本发明中的用户网关设备1101至1104例如能够是宽带网络网关设备(BNG)。在本发明中的虚拟网关服务器设备1201和1202例如能够是虚拟家庭网关宿主数据中心。应理解,图1所示的用户网关设备和虚拟网关服务器设备的数目仅仅是出于说明之目的而无意于限制。网络100可以包括任意适当数目的用户网关设备和虚拟网关服务器设备。
图2示出了本公开的实施例可以在其中实施的更加详细的示例通信网络200的示意图。为了清楚起见,图2中的与图1相同的元件沿用了图1中的附图标记。如图2所示,通信网络200包括用户网关设备1101至1104,虚拟网关服务器设备1201和1202以及AAA服务器130。此外,通信网络200还包括接入网络设备1401至1405,其能够与用户网关设备1101至1104进行通信。
如图2所示,用户网关设备1101至1104与虚拟网关服务器设备1201和1202之间建立有连接150。在本发明中,用户网关设备1101至1104与虚拟网关服务器设备1201和1202之间建立的这种连接称作叠加隧道,其在纯IP或IP/MPLS底层传输网络之上承载LSL VLAN流量。在本发明中,VxLAN隧道以及MPLS PW均被称作叠加隧道。叠加隧道在一端终止于用户网关设备(例如,BNG)并且在另一端终止于虚拟网关服务器设备(例如,虚拟家庭网关宿主数据中心),其形成VPLS(虚拟专用局域网业务)的实例。或者更严格的说,是E-tree的实例,虚拟网关服务器设备作为根节点而用户网关设备作为叶节点。
根据本公开的实施例,用于叠加隧道自动发现和信令的参数在被静态配置到AAA服务器130。在这里用于叠加隧道自动发现和信令的参数被叫做边界网关协议(BGP)参数。该BGP协议参数被编码在RADIUS属性中,并在AAA服务器130与用户网关设备1101至1104之间的AAA过程中被传送至用户网关设备1101至1104。在运行时间,叠加隧道封装参数能够经由自动发现和信令过程被用户网关设备1101至1104获取,从而使得用户网关设备1101至1104能够知晓叠加隧道端点的IP地址,即在图1和图2中的虚拟网关服务器设备1201和1202的地址,从而建立叠加隧道。
应理解,通过上述方式,需在AAA服务器上进行静态配置的参数数量是恒定的,不随用户网关设备和虚拟网关服务器设备数量的变化而改变。用户网关设备通过使用自动发现和信令过程来动态获取叠加隧道封装参数,能够显著简化配置工作,增强网络架构的可扩展性。
下面将结合图3至图7,从用户网关设备的角度对本公开的原理和具体实施例进行详细说明。首先参考图3,图3示出了根据本公开的某些实施例的示例通信方法300的流程图。可以理解,方法300可以例如在如图1和图2所示的用户网关设备1101至1104处实施。为描述方便,下面结合图1和图2对方法300进行描述。
如图所示,在305,用户网关设备1101至1104从AAA服务器130接收BGP协议参数。这里BGP协议参数被编码为RADIUS属性。在本发明的一个实施例中,至少一种用于叠加隧道自动发现和信令的BGP协议参数能够被自动地配置到AAA服务器130,并且在运行时作为RADIUS属性被传递到用户网关设备1101至1104。用于叠加隧道自动发现和信令的BGP协议参数能够包括二层虚拟专用网络标识(L2VPN ID),路由区分符(RD),输出路由目标(ExportRoute Target),以及输入路由目标(Import Route Target)。
关于BGP协议参数被编码成RADIUS属性的格式的实例稍后将在下文被进一步阐述。在310,一旦用户网关设备1101至1104接收到BGP协议参数,就借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数。在315,在用户网关设备1101至1104获取到叠加隧道封装参数之后,建立到虚拟网关服务器设备1201和1202的叠加隧道。
根据本公开的一个实施例,用户网关设备1101至1104可以从AAA服务器接收叠加隧道类型的参数,该参数也被编码为RADIUS属性。接着,用户网关设备1101至1104调用与所述叠加隧道类型参数相对应的叠加隧道自动发现和信令过程,从而获取叠加隧道封装参数。例如叠加隧道端点IPv4地址,用于隧道解复用器的VNI或PW标签值。在叠加隧道被成功的建立之后,用户网关设备1101至1104需要在本地以太网LSL VLAN和所建立的叠加隧道之间交叉连接LSL VLAN业务量。
根据本公开的一个实施例,隧道类型可以基于VxLAN的叠加隧道以及基于MPLS PW的叠加隧道。根据本公开的一个实施例,叠加隧道封装参数可以包括叠加隧道端点IP地址以及叠加隧道解复用器。根据本公开的一个实施例,叠加隧道解复用器可以包括用于虚VxLAN的VNI以及用于MPLS PW的PW标签。
如果叠加隧道为在MPLS底层传输网络之上的MPLS PW,这样的VPLS实例符合在RFC4664中规定的因特网工程任务组(IETF)模型。在这种情况下,在RFC 6074§3.2中规定的过程将被用作发现隧道端点并且发送隧道解复用器信号。如果叠加隧道为在纯IP底层传输网络之上的VxLAN,这样的VPLS实例不符合IETF模型。需要采用用于VxLAN情况的叠加隧道自动发现和信令机制。在此,基于IP的叠加隧道,例如可以是VxLAN,网络虚拟化使用通用路由封装(NVGRE)或通用路由封装(MPLS-in-GRE)。
一般地,在IETF VPLS技术中,叠加隧道端点自动发现和解复用信令被简单地称作VPLS自动发现和信令,本发明交替使用上述技术。叠加隧道端点IP地址仅仅是VPSL服务节点的系统IP地址,解复用器仅仅是用于VXLAN隧道的VNI或用于MPLS PW的PW标签。在基于MPLS PW的叠加隧道的情况下,VPLS自动发现以及信令由两个连续的步骤,即以基于自动发现的BGP边界网关协议实现服务对等点自动发现和以LDP(标签分布协议)来实现PW标签信令来实现。而在包括VxLAN在内的基于IP的叠加隧道的情况下,,服务对等点的自动发现以及叠加隧道类型和分路器的信令通过使用BGP更新消息格式在单一步骤内实现。
图4至图7示出了根据本公开的某些实施例的BGP协议参数的RADIUS的编码格式的示意图。以下,结合图4至图7进一步阐述BGP协议参数被编码成RADIUS属性的格式。根据本发明的一个实施例,用于叠加隧道自动发现和信令的BGP协议参数,其能够被自动地配置到AAA服务器130,并且在运行时间作为RADIUS属性被传输到用户网关设备1101至1104
需要注意的是,虚拟网关服务器设备1201和1202应当能够以正确BGP协议参数来被本地配置,使得用户网关设备1101至1104和虚拟网关服务器设备1201和1202能够作为服务对等点来被彼此发现。输出路由目标和输入路由目标被BNG和虚拟网关服务器设备1201和1202使用来控制VPLS实例下的拓扑。根据本公开的一个实施例,其可以被选择以形成期望的中心辐射型拓扑。
此外,对于VxLAN叠加隧道的情况,BGP协议参数“L2VPN ID”和VxLAN隧道解复用器VNI均是二层虚拟专用网络标识。其由不同的来源所定义。尽管其二者涉及同一L2VPN情况,其编码格式以及用途是不同的。业务提供者可以为它们选择相同的值。可选的,业务提供者也能为二者选择不同的值,同时保持它们的值之间的一一对应。
BGP协议参数,即上文已经阐述过的L2VPN标识符、路由区分符、输出路由目标以及输入路由目标,连同已有的IETF或BBF定义的RADIUS属性,将支持用于VxLAN和MPLS PW的叠加隧道设置过程中的叠加隧道自动发现和信令。本发明定义4个新的RADIUS属性,它们都被定义成RADIUS VSA(供应者专用属性)。
图4示出了BGP协议参数中的L2VPN标识符被定义成RADIUS VSA的“Vendor-LSL-Tunnel-BGP-L2VPN-ID”的编码格式的示意图。这里示出的协议参数“Vendor-LSL-Tunnel-BGP-L2VPN-ID”为上文中的L2VPN标识符的一个实例,并不旨在限定该L2VPN标识符。现在已有的,以及未来即将开发的具有相同作用的L2VPN标识符,均可以实施在本公开中。
供应者ID字段420保存供应者专有企业代码,例如宽带论坛或其他能够实施本公开的供应者。供应者类型字段425的值由特定供应者指定。供应者长度字段430的值编码了供应者类型字段425、供应者长度430和Vendor-LSL-Tunnel-BGP-L2VPN-ID字段435的总长度。
Vendor-LSL-Tunnel-BGP-L2VPN-ID字段435为4个8字节长(该4个8字节在图4中以440、445、450以及455示出),其编码用于构架在叠加隧道之上的VPLS实例的L2VPN ID值。在自动发现和信令过程期间,L2VPN ID值将在BGP更新消息的“层2VPN标识符”扩展团体中被通知。该RADIUS VSA是强制型的,AAA服务器130必须将该VSA传送到用户网关设备1101至1104
需要注意的是,规定了两种格式的“L2VPN标识符”扩展团体,即“2个8字节的AS(自治系统)专用L2VPN标识符”和“IPv4地址专用L2VPN标识符”,这二者均可用于本公开。如果使用“IPv4地址专用L2VPN标识符”,其被编码在RADIUS VSA Vendor-LSL-Tunnel-BGP-L2VPN-ID的L2VPN ID值应为2个8字节的无符号数。也就是说,在此“Vendor-LSL-Tunnel-BGP-L2VPN-ID”字段两个最高有效字节应该是零,因为“IPv4地址专用L2VPN标识符”扩展团体只能保存2个8字节的L2VPN ID值。
图5示出了BGP协议参数中的路由区分符被定义成RADIUS VSA的“Vendor-LSL-Tunnel-BGP-Route-Distinguisher”的编码格式的示意图。这里示出的协议参数“Vendor-LSL-Tunnel-BGP-Route-Distinguisher”为上文中的路由区分符的一个实例,并不旨在限定该路由区分符。现在已有的,以及未来即将开发的具有相同作用的路由区分符,均可以实施在本公开中。
除了Vendor-LSL-Tunnel-BGP-Route-Distinguisher字段535为8个8字节长度之外,RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher的编码格式与RADIUSVSA的Vendor-LSL-Tunnel-BGP-L2VPN-ID的编码格式类似,其用于编码BGP更新消息的网络层可达性消息(NLRI)字段的RD值。根据RFC6074,通常RD值由L2VPN ID值来导出,因此RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher为可选的RADIUS VSA。当RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher不存在时,用户网关设备1101至1104应从L2VPN ID值导出该值。
图6示出了BGP协议参数中的输出路由目标(Export Route Target)被定义成RADIUS VSA的“Vendor-LSL-Tunnel-BGP-Export-Route-Target”的编码格式的示意图。这里示出的协议参数“Vendor-LSL-Tunnel-BGP-Export-Route-Target”为上文中的输出路由目标的一个实例,并不旨在限定该输出路由目标。现在已有的,以及未来即将开发的具有相同作用的输出路由目标,均可以实施在本公开中。
除了Vendor-LSL-Tunnel-BGP-Export-Route-Target字段635为8个8字节长度之外,RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher的编码格式与RADIUSVSA的Vendor-LSL-Tunnel-BGP-L2VPN-ID的编码格式类似,其用于编码BGP更新消息的目标路由扩展团体。该RADIUS VSA是强制型的,AAA服务器130必须将该VSA传送到用户网关设备1101至1104
图7示出了BGP协议参数中的输出路由目标(Import Route Target)被定义成RADIUS VSA的“Vendor-LSL-Tunnel-BGP-Import-Route-Target”的编码格式的示意图。这里示出的协议参数“Vendor-LSL-Tunnel-BGP-Import-Route-Target”为上文中的输出路由目标的一个实例,并不旨在限定该输出路由目标。现在已有的,以及未来即将开发的具有相同作用的输出路由目标,均可以实施在本公开中。
除了Vendor-LSL-Tunnel-BGP-Import-Route-Target字段735为8个8字节长度之外,RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher的编码格式与RADIUSVSA的Vendor-LSL-Tunnel-BGP-L2VPN-ID的编码格式类似,其用于编码用户网关设备的路由目标的过滤器值,以过滤收到的BGP更新消息。该RADIUS VSA是强制型的,AAA服务器130必须将该VSA传送到用户网关设备1101至1104
根据本公开的一个实施例,上面定义的RADIUS VSA能够用于基于VxLAN的叠加隧道。例如,在BBF TR-317§7.1.3.2.2中阐明的3个RADIUS属性在表1被完整地列出:
Figure BDA0001223811460000111
Figure BDA0001223811460000121
表1:基于VxLAN的叠加隧道中BBF定义的RADIUS供应者专用
属性
表2中列出的4个RADIUS VSA为在本公开的实施例中新定义的,其用于编码BGP协议参数。对于叠加隧道(VxLAN隧道)自动发现和信令:
Figure BDA0001223811460000122
表2:基于VxLAN的隧道中新定义的RADIUS供应者专用属性
需要说明的是,在4个编码BGP协议参数的VSA中,当RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher不存在时,用户网关设备1101至1104能够从编码在RADIUS VSA的Vendor-LSL-Tunnel-BGP-L2VPN-ID的L2VPN ID值导出该值。
还需要说明的是,L2VPN ID和VNI为用于相同VPLS实例的通用标识符,管理者可以为它们赋予相同的或不同的值。因此,VSA BBF-LSL-Tunnel-Private-Group-ID为可选属性。当其不存在时,用户网关设备1101至1104应将VNI的值设定为L2VPN ID的值。
根据RFC 7348,VNI值在VxLAN隧道的入方向和出方向均是相同的,其被编码在VSABBF-LSL-Tunnel-Private-Group-ID。如果不存在VSA BBF-LSL-Tunnel-Private-Group-ID,VNI值应被设定为L2VPN ID的值(被编码在VSA Vendor-LSL-Tunnel-BGP-L2VPN-ID中)。然而,应被用作VxLAN隧道的出方向的解复用器的VNI值经由BGP更新消息从服务对等点作为信令被发送。因此,用户网关设备需验证从RADIUS VSA和BGP更新消息接收的两个VNI值。如果这两个值是不同的,则其指示了NERG配置的错误,用户网关设备需停止叠加隧道设定过程。如果这两个值相同,用户网关设备可以继续叠加隧道设定过程。
根据本公开的一个实施例,上面定义的RADIUS VSA能够用于基于MPLS PW的叠加隧道。例如,在BBF TR-317§7.1.3.2.3中阐明的2个RADIUS属性在表3中被完整地列出:
Figure BDA0001223811460000131
表3:基于MPLS PW的叠加隧道中BBF定义RADIUS供应者专用属性
表4中列出的4个RADIUS VSA为在本公开的实施例中新定义的,其用于编码BGP协议参数。对于叠加隧道(MPLS PW)自动发现和信令:
Figure BDA0001223811460000132
Figure BDA0001223811460000141
表4:基于MPLS PW的隧道中新定义的RADIUS供应者专用属性
需要说明的是,在4个编码BGP协议参数的VSA中,当RADIUS VSA的Vendor-LSL-Tunnel-BGP-Route-Distinguisher不存在时,用户网关设备1101至1104应从编码在RADIUSVSA的Vendor-LSL-Tunnel-BGP-L2VPN-ID的L2VPN ID值导出该值。
还需要说明的是,用户网关设备1101至1104调用VPLS自动发现和信令过程以获取叠加隧道封装参数(例如服务对等点的IP地址和输出PW标签),自动分配用于发现的服务对等点的输入PW标签并作为信令发送。每个输入PW标签对应一个服务对等点。输出PW的MPLS隧道标签由本地标签信息库中得出。
图8示出了根据本公开的某些实施例的装置800的框图。可以理解,装置800可以实施在图1和图2所示的用户网关设备1101至1104。如图所示,装置800包括第一接收单元805,被配置为从AAA服务器接收BGP协议参数。其中该BGP协议参数被编码为RADIUS属性。第一获取单元810,被配置为响应于接收到BGP协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数。以及建立单元815,被配置为基于所获取的叠加隧道封装参数,建立到虚拟网关服务器设备的叠加隧道。
在某些实施例中,第一接收单元805还可以包括第二接收单元,其被配置为接收以下参数中的至少一项:二层虚拟专用网络标识,路由区分符,输出路由目标,以及输入路由目标。
在某些实施例中,第一获取单元810还可以包括确定单元,被配置为通过所接收到BGP协议参数确定叠加隧道类型的属性值。第一获取单元810还可以包括调用单元,被配置为调用与所述叠加隧道类型的所述属性值相关联的叠加隧道自动发现和信令过程,以获取所述叠加隧道封装参数。
应当理解,装置800中记载的每个单元分别与参考图1至图7描述的方法300中的每个步骤相对应。因此,上文结合图1至图7描述的操作和特征同样适用于装置800及其中包含的单元,并且具有同样的效果,具体细节不再赘述。
装置800中所包括的单元可以利用各种方式来实现,包括软件、硬件、固件或其任意组合。在一个实施例中,一个或多个单元可以使用软件和/或固件来实现,例如存储在存储介质上的机器可执行指令。除了机器可执行指令之外或者作为替代,装置800中的部分或者全部单元可以至少部分地由一个或多个硬件逻辑组件来实现。作为示例而非限制,可以使用的示范类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD),等等。
图8中所示的这些单元可以部分或者全部地实现为硬件模块、软件模块、固件模块或者其任意组合。特别地,在某些实施例中,上文描述的流程、方法或过程可以由网络设备或者终端设备中的硬件来实现。例如,网络设备或者终端设备可以利用其发射器、接收器、收发器和/或处理器或控制器来实现方法300。
图9示出了适合实现本公开的实施例的设备900的方框图。设备900可以用来实现用户网关设备,例如图1和图2中所示的用户网关设备1101至1104
如图所示,设备900包括控制器910。控制器910控制设备900的操作和功能。例如,在某些实施例中,控制器910可以借助于与其耦合的存储器920中所存储的指令930来执行各种操作。存储器920可以是适用于本地技术环境的任何合适的类型,并且可以利用任何合适的数据存储技术来实现,包括但不限于基于半导体的存储器件、磁存储器件和系统、光存储器件和系统。尽管图9中仅仅示出了一个存储器单元,但是在设备900中可以有多个物理不同的存储器单元。
控制器910可以是适用于本地技术环境的任何合适的类型,并且可以包括但不限于通用计算机、专用计算机、微控制器、数字信号控制器(DSP)以及基于控制器的多核控制器架构中的一个或多个多个。设备900也可以包括多个控制器910。控制器910与收发器940耦合,收发器940可以借助于任何可用的技术手段来实现信息的接收和发送。
当设备900充当网络设备140时,控制器910和收发器940可以配合操作,以实现上文参考图3描述的方法300。当设备900充当第一终端设备110时,控制器910和收发器940可以配合操作,以实现上文参考图6描述的方法600。上文参考图3和图6所描述的所有特征均适用于设备900,在此不再赘述。
一般而言,本公开的各种示例实施例可以在硬件或专用电路、软件、逻辑,或其任何组合中实施。某些方面可以在硬件中实施,而其他方面可以在可以由控制器、微处理器或其他计算设备执行的固件或软件中实施。当本公开的实施例的各方面被图示或描述为框图、流程图或使用某些其他图形表示时,将理解此处描述的方框、装置、系统、技术或方法可以作为非限制性的示例在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备,或其某些组合中实施。
作为示例,本公开的实施例可以在机器可执行指令的上下文中被描述,机器可执行指令诸如包括在目标的真实或者虚拟处理器上的器件中执行的程序模块中。一般而言,程序模块包括例程、程序、库、对象、类、组件、数据结构等,其执行特定的任务或者实现特定的抽象数据结构。在各实施例中,程序模块的功能可以在所描述的程序模块之间合并或者分割。用于程序模块的机器可执行指令可以在本地或者分布式设备内执行。在分布式设备中,程序模块可以位于本地和远程存储介质二者中。
用于实现本公开的方法的计算机程序代码可以用一种或多种编程语言编写。这些计算机程序代码可以提供给通用计算机、专用计算机或其他可编程的数据处理装置的处理器,使得程序代码在被计算机或其他可编程的数据处理装置执行的时候,引起在流程图和/或框图中规定的功能/操作被实施。程序代码可以完全在计算机上、部分在计算机上、作为独立的软件包、部分在计算机上且部分在远程计算机上或完全在远程计算机或服务器上执行。
在本公开的上下文中,机器可读介质可以是包含或存储用于或有关于指令执行系统、装置或设备的程序的任何有形介质。机器可读介质可以是机器可读信号介质或机器可读存储介质。机器可读介质可以包括但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、装置或设备,或其任意合适的组合。机器可读存储介质的更详细示例包括带有一根或多根导线的电气连接、便携式计算机磁盘、硬盘、随机存储存取器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光存储设备、磁存储设备,或其任意合适的组合。
另外,尽管操作以特定顺序被描绘,但这并不应该理解为要求此类操作以示出的特定顺序或以相继顺序完成,或者执行所有图示的操作以获取期望结果。在某些情况下,多任务或并行处理会是有益的。同样地,尽管上述讨论包含了某些特定的实施细节,但这并不应解释为限制任何发明或权利要求的范围,而应解释为对可以针对特定发明的特定实施例的描述。本说明书中在分开的实施例的上下文中描述的某些特征也可以整合实施在单个实施例中。反之,在单个实施例的上下文中描述的各种特征也可以分离地在多个实施例或在任意合适的子组合中实施。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中限定的主题并不限于上文描述的特定特征或动作。相反,上文描述的特定特征和动作是作为实现权利要求的示例形式而被公开的。

Claims (10)

1.一种在用户网关设备处实施的通信方法,包括:
从验证、授权和记账AAA服务器接收边界网关协议BGP协议参数,所述BGP协议参数被编码为远程身份验证拨入用户服务RADIUS属性;
响应于接收到BGP协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数;以及
基于所获取的叠加隧道封装参数,建立到虚拟网关服务器设备的叠加隧道,
其中接收被编码为RADIUS属性的BGP协议参数包括接收以下参数中的至少一项:
二层虚拟专用网络标识,
路由区分符,
输出路由目标,以及
输入路由目标。
2.根据权利要求1所述的方法,其中获取叠加隧道封装参数包括:
从AAA服务器接收叠加隧道类型参数,所述叠加隧道类型参数被编码为RADIUS属性;以及
调用与所述叠加隧道类型参数相对应的叠加隧道自动发现和信令过程,以获取所述叠加隧道封装参数。
3.根据权利要求2所述的方法,其中所述隧道类型包括:
基于虚拟可扩展局域网VxLAN的叠加隧道,以及
基于多协议标签交换伪线MPLS PW的叠加隧道。
4.根据权利要求2所述的方法,其中所述叠加隧道封装参数包括:
叠加隧道端点IP地址,以及
叠加隧道解复用器。
5.根据权利要求4所述的方法,其中所述叠加隧道解复用器包括:
用于虚拟可扩展局域网VxLAN的VxLAN网络标识VNI,以及
用于多协议标签交换伪线MPLS PW的伪线PW标签。
6.一种用户网关设备,包括:
收发器,被配置为:
从验证、授权和记账AAA服务器接收边界网关协议BGP协议参数,所述BGP协议参数被编码为远程身份验证拨入用户服务RADIUS属性,以及
接收以下参数中的至少一项:
二层虚拟专用网络标识,
路由区分符,
输出路由目标,以及
输入路由目标;
控制器,被耦合到所述收发器并且被配置为:
响应于接收到BGP协议参数,借助叠加隧道自动发现和信令过程来获取叠加隧道封装参数;以及
基于所获取的叠加隧道封装参数,建立到虚拟网关服务器设备的叠加隧道。
7.根据权利要求6所述的设备,其中所述控制器进一步被配置为:
从AAA服务器接收叠加隧道类型参数,所述叠加隧道类型参数被编码为RADIUS属性;以及
调用与所述叠加隧道类型参数相对应的叠加隧道自动发现和信令过程,以获取所述叠加隧道封装参数。
8.根据权利要求7所述的设备,其中所述隧道类型包括:
基于虚拟可扩展局域网VxLAN的叠加隧道,以及
基于多协议标签交换伪线MPLS PW的叠加隧道。
9.根据权利要求7所述的设备,其中所述叠加隧道封装参数包括:
叠加隧道端点IP地址,以及
叠加隧道解复用器。
10.根据权利要求9所述的设备,其中所述叠加隧道解复用器包括:
用于虚拟可扩展局域网VxLAN的VxLAN网络标识VNI,以及
用于多协议标签交换伪线MPLS PW的伪线PW标签。
CN201710074411.9A 2017-02-10 2017-02-10 通信方法和设备 Active CN108418700B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710074411.9A CN108418700B (zh) 2017-02-10 2017-02-10 通信方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710074411.9A CN108418700B (zh) 2017-02-10 2017-02-10 通信方法和设备

Publications (2)

Publication Number Publication Date
CN108418700A CN108418700A (zh) 2018-08-17
CN108418700B true CN108418700B (zh) 2021-02-12

Family

ID=63125211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710074411.9A Active CN108418700B (zh) 2017-02-10 2017-02-10 通信方法和设备

Country Status (1)

Country Link
CN (1) CN108418700B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583690B (zh) * 2019-09-27 2022-08-19 华为技术有限公司 隧道配置方法、装置、系统、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
CN104871495A (zh) * 2012-09-26 2015-08-26 华为技术有限公司 用于叠加网络的虚拟叠加网关
CN105229968A (zh) * 2013-05-29 2016-01-06 瑞典爱立信有限公司 对于服务链的带宽感知服务布置的方法和系统
CN105227342A (zh) * 2014-06-27 2016-01-06 瞻博网络公司 用于网络服务域中的服务规划和配置的图形数据库

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150350912A1 (en) * 2014-05-28 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Residential service delivery based on unique residential apn
US10257162B2 (en) * 2015-02-16 2019-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for providing “anywhere access” for fixed broadband subscribers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
CN104871495A (zh) * 2012-09-26 2015-08-26 华为技术有限公司 用于叠加网络的虚拟叠加网关
CN105229968A (zh) * 2013-05-29 2016-01-06 瑞典爱立信有限公司 对于服务链的带宽感知服务布置的方法和系统
CN105227342A (zh) * 2014-06-27 2016-01-06 瞻博网络公司 用于网络服务域中的服务规划和配置的图形数据库

Also Published As

Publication number Publication date
CN108418700A (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
US11552863B2 (en) Packet processing method, forwarding plane device and network device
EP2866389B1 (en) Method and device thereof for automatically finding and configuring virtual network
USRE46195E1 (en) Multipath transmission control protocol proxy
US20200044917A1 (en) Zero touch provisioning script to provision network elements over unnumbered interfaces
EP3228053B1 (en) Enf selection for nfvi
US9258237B1 (en) Enhancing DOCSIS services through network functions virtualization
EP1753180B1 (en) Server for routing a connection to a client device
US9344333B2 (en) Automating network build-out in self building networks
US20160285736A1 (en) Access method and system for virtual network
WO2017166936A1 (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
KR101319418B1 (ko) 정보 제공 방법, 홈 게이트웨이 및 홈 네트워크 시스템
US11943731B2 (en) Registration of legacy fixed network residential gateway (FN-RG) to a 5G core network
US11296985B2 (en) Normalized lookup and forwarding for diverse virtual private networks
US7894437B2 (en) Determining transmission port in a GPON network
JP2013162418A (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
ES2944621T3 (es) Técnica de ejecución de un servicio en una red local a través de una red de comunicación extendida
CN108418700B (zh) 通信方法和设备
WO2017219856A1 (zh) 电路认证处理方法、系统、控制器和计算机存储介质
US20090205024A1 (en) System and method for dynamic layer 2 wholesale
CN110838963B (zh) 用于通信的设备、方法和装置以及计算机可读存储介质
CN112422397B (zh) 业务转发方法及通信装置
Pepelnjak Mpls And Vpn Architectures (Volume Ii)
CN112543135B (zh) 用于通信的设备、方法和装置以及计算机可读存储介质
WO2018015785A1 (en) Method and apparatus for network gateway disaggregation
US20220272614A1 (en) Authentication chaining in micro branch deployment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant