CN108471372A - 状态控制方法、装置及报文传输方法 - Google Patents
状态控制方法、装置及报文传输方法 Download PDFInfo
- Publication number
- CN108471372A CN108471372A CN201810169748.2A CN201810169748A CN108471372A CN 108471372 A CN108471372 A CN 108471372A CN 201810169748 A CN201810169748 A CN 201810169748A CN 108471372 A CN108471372 A CN 108471372A
- Authority
- CN
- China
- Prior art keywords
- message
- priority
- obstruction
- protocol
- protocol massages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/437—Ring fault isolation or reconfiguration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种状态控制方法、装置及报文传输方法,涉及通信技术领域。状态控制方法应用于用户边缘设备多归属到的虚拟隧道端点VTEP,方法包括:在VTEP对应的接口上配置第一协议报文,使第一协议报文包括接口绑定的接入电路AC对应的阻塞优先级和AC所属虚拟交换实例VSI对应的网络标识;从AC发送第一协议报文,并接收其他VTEP发送的第二协议报文;判断第二协议报文中的网络标识是否与第一协议报文中的网络标识匹配,若匹配,在第二协议报文中的阻塞优先级高于第一协议报文中的阻塞优先级时,将AC的工作状态设置为阻塞状态。通过上述方案实现了对用户边缘设备多归属到的VTEP对应的AC工作状态的便捷控制,进而确保了数据报文传输的可靠性。
Description
技术领域
本公开涉及通信技术领域,具体而言,涉及一种状态控制方法、装置及报文传输方法。
背景技术
在用户边缘设备多归属接入运营商网络的场景中,用户边缘设备多归属到的各虚拟隧道端点(VXLAN Tunnel End Point,VTEP)之间容易形成环路,影响数据报文的可靠传输,因而,如何便捷地改善环路问题,需要进行研究。其中,VXLAN(Virtual ExtensibleLAN)为网络虚似化技术,VXLAN可以基于已有的服务提供商或企业IP(Internet Protocol,网络之间互联的协议)网络,为分散的物理站点提供二层互联,为不同的租户提供业务隔离。
发明内容
有鉴于此,本公开的目的在于提供一种状态控制方法、装置及报文传输方法,以便捷地改善多归属场景中的环路问题,提高报文传输的可靠性。
第一方面,本公开提供了一种状态控制方法,应用于用户边缘设备多归属到的虚拟隧道端点VTEP,所述方法包括:
在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识;
从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文;
判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若匹配,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果;
若所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级,则将所述AC的工作状态设置为阻塞状态。
可选地,所述方法还包括:
在所述接口上配置阻塞恢复周期;
将所述AC的工作状态设置为阻塞状态之后,所述方法还包括:
若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,将所述AC的工作状态由阻塞状态切换为连通状态。
可选地,所述方法还包括:
若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,则重新开始统计所述AC处于阻塞状态的时长。
可选地,所述方法还包括:
若所述第二协议报文中的网络标识与所述第一协议报文中的网络标识不匹配,则丢弃所述第二协议报文。
可选地,所述方法还包括:在所述接口上配置检测周期;
从所述AC发送所述第一协议报文的步骤包括:按所述检测周期从所述AC发送所述第一协议报文。
可选地,处于阻塞状态的AC无法发送和接收数据报文,用户边缘设备多归属到的多个所述VTEP中,各所述VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。
第二方面,本公开提供了一种状态控制装置,应用于用户边缘设备多归属到的虚拟隧道端点VTEP,所述状态控制装置包括:
报文配置模块,用于在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识;
报文传输模块,用于从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文;
报文处理模块,用于判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若匹配,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果;
状态控制模块,用于若所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级,则将所述AC的工作状态设置为阻塞状态。
可选地,所述报文配置模块还用于,在所述接口上配置阻塞恢复周期;
所述状态控制装置还包括:
反馈控制模块,用于在所述状态控制模块将所述AC的工作状态设置为阻塞状态之后,若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,将所述AC的工作状态由阻塞状态切换为连通状态。
可选地,所述反馈控制模块还用于,若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,则重新开始统计所述AC处于阻塞状态的时长。
可选地,所述报文处理模块,还用于若所述第二协议报文中的网络标识与所述第一协议报文中的网络标识不匹配,则丢弃所述第二协议报文。
可选地,所述报文配置模块还用于,在所述接口上配置检测周期;
所述报文传输模块用于按所述检测周期从所述AC发送所述第一协议报文。
可选地,处于阻塞状态的AC无法发送和接收数据报文,用户边缘设备多归属到的多个所述VTEP中,各所述VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。
第三方面,本公开提供了一种报文传输方法,应用于用户边缘设备多归属到的多个虚拟隧道端点VTEP,所述方法包括:
所述多个VTEP根据上述的状态控制方法控制对应的接入电路AC的工作状态;
将所述用户边缘设备发送的数据报文通过工作状态为连通状态的AC进行发送。
第四方面,本公开提供了一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序运行时控制所述计算机可读存储介质所在虚拟隧道端点VTEP执行上述的状态控制方法。
本公开提供的状态控制方法、装置及报文传输方法,通过在用户边缘设备多归属到的VTEP所对应的接口上配置第一协议报文,发送第一协议报文并接收其他VTEP发送的第二协议报文,将第一协议报文与第二协议报文中VSI对应的网络标识进行对比,在网络标识匹配的情况下,将第一协议报文与第二协议报文中AC对应的阻塞优先级进行比对,根据优先级高低控制AC的工作状态,用户边缘设备多归属到的各VTEP根据上述方式分别进行状态控制便可使得某些AC处于阻塞状态,从而打破用户边缘设备多归属到的各VTEP之间形成的环路,提高数据报文传输的可靠性。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本公开较佳实施例提供的一种双归属组网架构下报文转发路径示意图。
图2为本公开较佳实施例提供的一种虚拟隧道端点的方框示意图。
图3为本公开较佳实施例提供的一种状态控制方法的流程图。
图4为本公开较佳实施例提供的一种双归属组网架构下协议报文传输路径示意图。
图5为本公开较佳实施例提供的另一种状态控制方法的流程图。
图6为本公开较佳实施例提供的一种状态控制装置的方框示意图。
图标:10-虚拟隧道端点;11-存储器;12-处理器;13-网络模块;20-状态控制装置;21-报文配置模块;22-报文传输模块;23-报文处理模块;24-状态控制模块;25-反馈控制模块。
具体实施方式
随着互联网技术的发展,在多种网络场景,如运营商网络、数据中心网络中涌现了多种二层互联技术,如网络虚似化技术(Virtual Extensible LAN,VXLAN)。VXLAN可以基于已有的服务提供商或企业IP(Internet Protocol,网络之间互联的协议)网络,为分散的物理站点提供二层互联,为不同的租户提供业务隔离。
以VXLAN为例,在VXLAN模式的网络环境中,允许在一台服务器上创建多台MAC(Media Access Control或者Medium Access Control)地址各不相同的虚拟机(VirtualMachine,VM),不同的虚拟机可以属于不同的VXLAN。属于相同VXLAN的虚拟机处于同一个逻辑二层网络,处于同一个逻辑二层网络的各虚拟机彼此之间互通,属于不同VXLAN的各虚拟机之间二层隔离。不同的VXLAN可以通过网络标识进行区分,网络标识可以为VXLAN ID,VXLAN的ID可以由位于VXLAN头中的VXLAN网络标识符(VXLAN Network Identifier,VNI)标识。
VXLAN的相关处理在虚拟隧道端点(VXLAN Tunnel End Point,VTEP)进行,VTEP是VXLAN的边缘设备,在VTEP上进行的相关处理包括识别以太网数据帧所属的VXLAN、基于VXLAN对数据帧进行二层转发、封装/解封装报文等。VTEP可以是一台独立的物理设备,也可以是虚拟机所在的服务器。在各VTEP配置有一个或多个虚拟交换实例(Virtual SwitchInstance,VSI),VSI与VXLAN一一对应,各VSI用于为一VXLAN提供二层交换服务,VSI可以看做是VTEP上的一台基于VXLAN进行二层转发的虚拟交换机,具有传统以太网交换机的所有功能,包括源MAC地址学习、MAC地址老化、泛洪等。
请结合参阅图1,以用户边缘设备CE1(Customer Edge,CE)通过VTEP1、VTEP2和VTEP3将报文发送至用户边缘设备CE2,用户边缘设备CE1通过交换机双归属接入到VTEP1和VTEP2,交换机的接口Interface1、Interface2和Interface3属于同一个VXLAN的示例性场景为例进行说明,形成环路的原因如下。
由于Interface1、Interface2和Interface3属于同一个VXLAN,因而用户边缘设备CE1发送的报文从Interface1、Interface2各发送一份,从Interface1发出的报文到了VTEP2,会给VTEP3和VTEP1分别广播一份,报文到了VTEP1后,会再次发送到Interface2上,在交换机上,报文就会再次发送到VTEP2和用户边缘设备CE1上,从而报文在交换机、VTEP1和VTEP2之间形成环路,造成广播风暴。
为了打破交换机、VTEP1和VTEP2之间形成的环路,可以在交换机的Interface1、Interface2和Interface3,以及VTEP1和VTEP2与Interface1、Interface2和Interface3所属于的VXLAN对应的接口上配置STP协议(Spanning Tree Protocol,生成树协议),VTEP1和VTEP2支持STP over VXLAN,通过STP协议的运行选择,Interface1和Interface2只选择一个进行报文转发,另一个处于阻塞状态,从而打破环路,避免广播风暴的产生。
然而,这种环路打破方式配置复杂,在VTEP1,VTEP2和交换机上均需进行STP协议的配置,在交换机较多的情况下,配置工作量较大,如果交换机产自不同的厂家,各厂家的配置方式有差异,配置和维护工作量也非常巨大。要求VTEP1和VTEP2支持STP over VXLAN,STP over VXLAN需要进行实时环路检测,计算和链路资源开销较大。
基于上述研究,本公开提供了一种便捷的环路避免方法,在用户边缘设备多归属的环境中,无需在交换机上配置STP协议,通过对用户边缘设备多归属到的各VTEP的工作状态进行管控,即可打破环路,解决广播风暴问题,确保报文传输可靠性。简化整个网络的配置和维护,并降低计算和链路资源的开销。
针对现有技术所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及本公开针对现有技术中所存在问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
下面将结合本公开中附图,对本公开中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如图2所示,是本公开提供的虚拟隧道端点10的一种方框示意图。本公开中的虚拟隧道端点10可以为一台独立的物理设备,也可以位于拥有虚拟机的宿主机如服务器中,因此VNI和VXLAN隧道只有虚拟隧道端点10可见,对于虚拟机而言是透明的。虚拟隧道端点10也可以位于物理交换机或物理主机中,虚拟隧道端点10之间可以由Router相连。如图2所示,虚拟隧道端点10包括:存储器11、处理器12、网络模块13及状态控制装置20。
所述存储器11、处理器12以及网络模块13相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器11中存储有以软件或固件(firmware)的形式存储于所述存储器11中的软件功能模块,所述处理器12通过运行存储在存储器11内的软件程序以及模块,如本公开中的状态控制装置20,从而执行各种功能应用以及数据处理,即实现本公开中的状态控制方法。
其中,所述存储器11可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器11用于存储程序,所述处理器12在接收到执行指令后,执行所述程序。
所述处理器12可能是一种集成电路芯片,具有数据的处理能力。上述的处理器12可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本公开中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块13用于通过网络建立虚拟隧道端点10与外部通信终端之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,虚拟隧道端点10还可包括比图2中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本公开还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序运行时控制所述计算机可读存储介质所在虚拟隧道端点执行下述的状态控制方法。
请结合参阅图3,用户边缘设备多归属到的虚拟隧道端点(VTEP)10通过步骤S11~步骤S16实现状态控制。
步骤S11,在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识。
其中,当VTEP为一台独立的物理设备时,VTEP对应的接口指该物理设备上进行数据交互的接口,当VTEP位于拥有虚拟机的宿主机时,VTEP对应的接口指该宿主机上进行数据交互的接口。
接口绑定了接入电路(Attachment Circuit,AC),AC是连接用户边缘设备和VTEP的物理电路。不同AC属于不同的VSI,所属VSI的网络标识如VXLAN ID相同的各AC允许对应类型的报文通过。
如图4所示,若用户边缘设备CE1通过交换机双归属接入到VTEP1和VTEP2,交换机上的接口Interface1、Interface2和Interface3属于Vlan1,接入电路AC1属于虚拟交换实例VSI1,接入电路AC2属于虚拟交换实例VSI2,虚拟交换实例VSI1和虚拟交换实例VSI2的VXLAN ID相同,那么,虚拟交换实例VSI1和虚拟交换实例VSI2能够通过VXLAN隧道互通,接入电路AC1和接入电路AC2允许Vlan1的报文通过。
在用户边缘设备CE1双归属接入到VTEP1和VTEP2的场景下,为了避免形成环路,在VTEP1对应的接口和VTEP2对应的接口分别配置进行环路检测的协议报文。具体地,在绑定了接入电路AC1的接口上配置协议报文,将接入电路AC1对应的阻塞优先级和虚拟交换实例VSI1对应的VXLAN ID携带在协议报文中。在绑定了接入电路AC2的接口上配置协议报文,将接入电路AC2对应的阻塞优先级和虚拟交换实例VSI2对应的VXLAN ID携带在协议报文中。
其中,用户边缘设备多归属到的多个VTEP中,各VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。例如,在图4所示场景下,接入电路AC1所对应的优先级和接入电路AC2所对应的优先级不同。
步骤S12,从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文。
可选地,本实施例中第一协议报文和第二协议报文为二层广播报文,在用户边缘设备多归属到的各VTEP对应的接口上完成第一协议报文配置之后,通过对应的AC进行发送,并接收其他VTEP发送的第二协议报文。本实施例中,第一协议报文和第二协议报文在格式和作用上本质相同,本实施例中以“第一”和“第二”进行区分,仅是为了便于描述,而非说明二者不同。例如,以图4所示场景为例,对VTEP1而言,VTEP1所配置的协议报文为第一协议报文,接收到的VTEP2发送的协议报文为第二协议报文。而对于VTEP2而言,VTEP2所配置的协议报文为第一协议报文,接收到的VTEP1发送的协议报文为第二协议报文。
以图4所示场景为例,VTEP1在完成协议报文配置后,VTEP1从接入电路AC1发送该协议报文,该协议报文的Vlan是Vlan1,协议报文中携带有接入电路AC1对应的阻塞优先级和虚拟交换实例VSI1对应的VXLAN ID,该协议报文通过交换机转发到VTEP2。VTEP1亦接收VTEP2从接入电路AC2发送的协议报文,AC2发送的协议报文的Vlan是Vlan1,协议报文中携带有接入电路AC2对应的阻塞优先级和虚拟交换实例VSI2对应的VXLAN ID。
可选地,在VTEP对应的接口上配置有检测周期,各AC按所配置的检查周期进行协议报文发送。不同接口上配置的检查周期可以相同,也可以不同,本实施例对此不作限制。
用户边缘设备多归属到的各VTEP接收到其他VTEP发送的协议报文后,执行以下操作。
步骤S13,判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若不匹配,执行步骤S14。若匹配,执行步骤S15。
可选地,在执行步骤S13之前,可以先判断第二协议报文是否为进行环路检测的报文,如果第二协议报文并非进行环路检测的报文,那么进行正常转发,如果第二协议报文是进行环路检测的报文,则执行步骤S13。
其中,可以通过标识识别接收到的第二协议报文是否为进行环路检测的协议报文,进行环路检测的协议报文可以采用相同的标识予以区分,例如,将进行环路检测的协议报文的报文类型(ETH TYPE)设定为0x9117,若第二协议报文的报文类型为0x9117,则判定该第二协议报文为进行环路检测的报文。
步骤S14,丢弃所述第二协议报文。
步骤S15,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果。若所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级,执行步骤S16。步骤S16,将所述AC的工作状态设置为阻塞状态。
在所述比对结果为第二协议报文中的阻塞优先级低于第一协议报文中的阻塞优先级时,将所述AC的工作状态保持不变。
在图4所示场景中,以对于VTEP2而言,VTEP2所配置的协议报文为第一协议报文,接收到的VTEP1发送的协议报文为第二协议报文为例,VTEP2接收到第二协议报文后,将第二协议报文上送VTEP2的协议层面进行处理,VTEP2的控制层面将第二协议报文中的VXLANID和虚拟交换实例VSI2对应的VXLAN ID进行比较,如果VXLAN ID不相等,丢弃第二协议报文。如果第二协议报文中的VXLAN ID和虚拟交换实例VSI2对应的VXLAN ID相等,将第二协议报文中的阻塞优先级和接入电路AC2对应的阻塞优先级进行比较,如果第二协议报文中的阻塞优先级小于接入电路AC2对应的阻塞优先级,那么接入电路AC2的工作状态保持不变,如果第二协议报文中的阻塞优先级大于接入电路AC2对应的阻塞优先级,那么将接入电路AC2的工作状态设置为阻塞状态。
其中,在第二协议报文中的阻塞优先级大于接入电路AC2对应的阻塞优先级时,将接入电路AC2的工作状态设置为阻塞状态的方式包括:检测接入电路AC2的工作状态,如果接入电路AC2已经处于阻塞状态,则将接入电路AC2的工作状态保持阻塞状态,如果接入电路AC2处于正常转发状态,那么将接入电路AC2的工作状态切换为阻塞状态。
用户边缘设备多归属到的各VTEP分别执行上述步骤,从而实现对各AC工作状态的控制。例如,在图4所示场景中,VTEP1会执行与VTEP2类似的操作,从而实现对接入电路AC1的工作状态的控制。在接入电路AC1对应的阻塞优先级大于接入电路AC2对应的阻塞优先级时,经过上述状态控制流程,接入电路AC1工作于连通状态,可以对数据报文进行正常转发,接入电路AC2处于阻塞状态,只能进行协议报文转发,从而打破环路,该种情况下,用户边缘设备CE1发送的数据报文通过VTEP1发送至VTEP3,从而到达用户边缘设备CE2。
本实施例中,处于阻塞状态的AC无法发送和接收数据报文,只能发送和接收协议报文。在AC处于阻塞状态后,可以将自身已处于阻塞状态的消息进行发送,例如,在接入电路AC2处于阻塞状态后,给对应的VSI Peer发送MAC-withdraw消息,以通过远端进行MAC回收,避免单播报文再次发送到VTEP2,从而确保单播报文传输的可靠性。
如图5所示,本公开中还可以在VTEP对应的接口上配置阻塞恢复周期。将AC的工作状态设置为阻塞状态之后,所述方法还包括步骤S21~步骤S23。
步骤S21,判断在所述阻塞恢复周期内是否再次接收到携带的阻塞优先级大于第一协议报文中的阻塞优先级的协议报文,若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,执行步骤S22。若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,执行步骤S23。
步骤S22,将所述AC的工作状态由阻塞状态切换为连通状态。
步骤S23,重新开始统计所述AC处于阻塞状态的时长。
通过阻塞恢复周期的设定,对各AC的工作状态进行了反馈控制,以图4所示场景为例,在接入电路AC1的阻塞优先级高于接入电路AC2的阻塞优先级的情况下,若接入电路AC1处于正常工作状态下,那么VTEP2能接收到接入电路AC1发送的协议报文,从而接入电路AC2保持阻塞状态,打破环路,且重新开始统计接入电路AC2处于阻塞状态的时长,用户边缘设备CE1发送的数据报文通过VTEP1发送至用户边缘设备CE2。若接入电路AC1故障,那么VTEP2在阻塞恢复周期内不会接收到接入电路AC1发送的协议报文,从而接入电路AC2在达到阻塞恢复周期后切换为工作状态,用户边缘设备CE1发送的数据报文通过VTEP2发送至用户边缘设备CE2,由于接入电路AC1故障,无法形成环路。通过阻塞恢复周期的设置,在打破环路的同时,确保了数据报文传输的可靠性。
为了进一步阐述本公开的实现原理,现以图4所示场景进行以下举例说明。
假设VTEP1对应的、绑定接入电路AC1的接口的阻塞优先级配置为10,VSI1对应的VXLAN ID为100,配置有检测周期T1和阻塞恢复周期T2。VTEP2对应的、绑定接入电路AC2的接口的阻塞优先级配置为5,VSI2对应的VXLAN ID为100,并配置有检测周期T3和阻塞恢复周期T4,状态控制流程如下。
VTEP1按检测周期T1发出进行环路检测的协议报文,该协议报文经交换机转发到VTEP2,VTEP2解析该报文,得到VXLAN ID为100和阻塞优先级为10,比较VXLAN ID,发现是相等的,均为100,则继续比较优先级,10大于5,那么控制接入电路AC2的状态切换为阻塞状态,不能进行数据报文的转发,从而打破环路。如果过一段时间后,接入电路AC1对应的链路发送了故障,那么接入电路AC1无法发出进行环路检测的协议报文,接入电路AC2在阻塞恢复周期T4内不会收到接入电路AC1发送的进行环路检测的协议报文,那么接入电路AC2的状态就会恢复为正常工作状态。如果接入电路AC1对应的链路一直处于正常工作状态,那么接入电路AC1会按检测周期T1发出进行环路检测的协议报文,接入电路AC2在阻塞恢复周期T4会收到接入电路AC1发送的进行环路检测的协议报文,那么接入电路AC2会保持阻塞状态。
VTEP2按检测周期T3发出进行环路检测的协议报文,该协议报文经交换机转发到VTEP1,VTEP1解析该报文,得到VXLAN ID为100和阻塞优先级为5,比较VXLAN ID,发现是相等的,均为100,则继续比较优先级,10大于5,那么接入电路AC1的状态保持不变。
通过上述举例阐述了VXLAN双归属的解决方案,应当理解,在多归属组网中,按本公开提供的上述状态控制方法对多归属接入的每台VTEP设备对应的接入电路的工作状态进行控制,即可解决环路问题。
在上述基础上,如图6所示,本公开提供了一种状态控制装置20,应用于用户边缘设备多归属到的虚拟隧道端点10,所述状态控制装置20包括报文配置模块21、报文传输模块22、报文处理模块23和状态控制模块24。
其中,报文配置模块21用于在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识。
由于报文配置模块21和图3中步骤S11的实现原理类似,因而在此不作更多说明。
报文传输模块22用于从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文。
由于报文传输模块22和图3中步骤S12的实现原理类似,因而在此不作更多说明。
报文处理模块23用于判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若匹配,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果。
由于报文处理模块23和图3中步骤S13和步骤S15的实现原理类似,因而在此不作更多说明。
状态控制模块24用于在所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级时,将所述AC的工作状态设置为阻塞状态。
由于状态控制模块24和图3中步骤S16的实现原理类似,因而在此不作更多说明。
可选地,所述报文配置模块21还用于在所述接口上配置阻塞恢复周期,所述状态控制装置还包括反馈控制模块25。
反馈控制模块25用于在所述状态控制模块将所述AC的工作状态设置为阻塞状态之后,若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,将所述AC的工作状态由阻塞状态切换为连通状态。
由于反馈控制模块25和图5中步骤S21~步骤S23的实现原理类似,因而在此不作更多说明。
可选地,所述反馈控制模块25还用于若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,则重新开始统计所述AC处于阻塞状态的时长。
可选地,所述报文处理模块23还用于在第二协议报文中的网络标识与第一协议报文中的网络标识不匹配时,丢弃所述第二协议报文。
由于报文处理模块23和图3中步骤S14的实现原理类似,因而在此不作更多说明。
可选地,所述报文配置模块21还用于在所述接口上配置检测周期,所述报文传输模块22用于按所述检测周期从所述AC发送所述第一协议报文。
可选地,处于阻塞状态的AC无法发送和接收数据报文,用户边缘设备多归属到的多个所述VTEP中,各所述VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。
在上述基础上,本公开还提供一种报文传输方法,应用于用户边缘设备多归属到的多个虚拟隧道端点VTEP,所述方法包括:所述多个VTEP根据上述的状态控制方法控制对应的接入电路AC的工作状态,将所述用户边缘设备发送的数据报文通过工作状态为连通状态的AC进行发送。
本公开中的状态控制方法、装置及报文传输方法,在用户边缘设备多归属接入的各VTEP对应的接口上配置进行环路检测的协议报文,将所述配置的协议报文发送至用户边缘设备多归属接入的其他VTEP,并接收其他VTEP发送的进行环路检测的协议报文,然后进行比对,根据比对结果对AC的工作状态进行控制即可打破环路,无需对用户边缘设备、交换机等进行配置,实现简单,提高了VXLAN中多归属的组网的可维护性,运行规则简单,节省了计算资源和链路资源。通过阻塞恢复周期的设置,确保了数据报文的可靠传输。
在本公开所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的各方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的各方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,报文处理设备,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本公开的可选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (14)
1.一种状态控制方法,其特征在于,应用于用户边缘设备多归属到的虚拟隧道端点VTEP,所述方法包括:
在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识;
从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文;
判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若匹配,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果;
若所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级,则将所述AC的工作状态设置为阻塞状态。
2.根据权利要求1所述的状态控制方法,其特征在于,所述方法还包括:
在所述接口上配置阻塞恢复周期;
将所述AC的工作状态设置为阻塞状态之后,所述方法还包括:
若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,将所述AC的工作状态由阻塞状态切换为连通状态。
3.根据权利要求2所述的状态控制方法,其特征在于,所述方法还包括:
若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,则重新开始统计所述AC处于阻塞状态的时长。
4.根据权利要求1所述的状态控制方法,其特征在于,所述方法还包括:
若所述第二协议报文中的网络标识与所述第一协议报文中的网络标识不匹配,则丢弃所述第二协议报文。
5.根据权利要求1~4任一项所述的状态控制方法,其特征在于,所述方法还包括:在所述接口上配置检测周期;
从所述AC发送所述第一协议报文的步骤包括:按所述检测周期从所述AC发送所述第一协议报文。
6.根据权利要求1~4任一项所述的状态控制方法,其特征在于,处于阻塞状态的AC无法发送和接收数据报文,用户边缘设备多归属到的多个所述VTEP中,各所述VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。
7.一种状态控制装置,其特征在于,应用于用户边缘设备多归属到的虚拟隧道端点VTEP,所述状态控制装置包括:
报文配置模块,用于在所述VTEP对应的接口上配置第一协议报文,使所述第一协议报文包括所述接口绑定的接入电路AC对应的阻塞优先级和所述AC所属虚拟交换实例VSI对应的网络标识;
报文传输模块,用于从所述AC发送所述第一协议报文,并接收其他VTEP发送的第二协议报文;
报文处理模块,用于判断所述第二协议报文中的网络标识是否与所述第一协议报文中的网络标识匹配,若匹配,将所述第二协议报文中的阻塞优先级与所述第一协议报文中的阻塞优先级进行比对,得到比对结果;
状态控制模块,用于若所述比对结果为所述第二协议报文中的阻塞优先级高于所述第一协议报文中的阻塞优先级,则将所述AC的工作状态设置为阻塞状态。
8.根据权利要求7所述的状态控制装置,其特征在于,所述报文配置模块还用于,在所述接口上配置阻塞恢复周期;
所述状态控制装置还包括:
反馈控制模块,用于在所述状态控制模块将所述AC的工作状态设置为阻塞状态之后,若在所述阻塞恢复周期内未接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,将所述AC的工作状态由阻塞状态切换为连通状态。
9.根据权利要求8所述的状态控制装置,其特征在于,所述反馈控制模块还用于,若所述阻塞恢复周期内处于阻塞状态的所述AC再次接收到携带的阻塞优先级大于所述第一协议报文中的阻塞优先级的第二协议报文,则重新开始统计所述AC处于阻塞状态的时长。
10.根据权利要求7所述的状态控制装置,其特征在于,所述报文处理模块,还用于若所述第二协议报文中的网络标识与所述第一协议报文中的网络标识不匹配,则丢弃所述第二协议报文。
11.根据权利要求7~10任一项所述的状态控制装置,其特征在于,所述报文配置模块还用于,在所述接口上配置检测周期;
所述报文传输模块用于按所述检测周期从所述AC发送所述第一协议报文。
12.根据权利要求7~10任一项所述的状态控制装置,其特征在于,处于阻塞状态的AC无法发送和接收数据报文,用户边缘设备多归属到的多个所述VTEP中,各所述VTEP能够通过虚拟隧道互通的VSI的AC所对应的阻塞优先级不同。
13.一种报文传输方法,其特征在于,应用于用户边缘设备多归属到的多个虚拟隧道端点VTEP,所述方法包括:
所述多个VTEP根据权利要求1~6任一项所述的状态控制方法控制对应的接入电路AC的工作状态;
将所述用户边缘设备发送的数据报文通过工作状态为连通状态的AC进行发送。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,所述计算机程序运行时控制所述计算机可读存储介质所在虚拟隧道端点VTEP执行权利要求1~6任一项所述的状态控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810169748.2A CN108471372B (zh) | 2018-02-28 | 2018-02-28 | 状态控制方法、装置及报文传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810169748.2A CN108471372B (zh) | 2018-02-28 | 2018-02-28 | 状态控制方法、装置及报文传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108471372A true CN108471372A (zh) | 2018-08-31 |
CN108471372B CN108471372B (zh) | 2020-11-10 |
Family
ID=63264032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810169748.2A Active CN108471372B (zh) | 2018-02-28 | 2018-02-28 | 状态控制方法、装置及报文传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108471372B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111092787A (zh) * | 2019-12-16 | 2020-05-01 | 新华三大数据技术有限公司 | 环路检测方法、装置、隧道端点设备及存储介质 |
CN111490891A (zh) * | 2019-01-28 | 2020-08-04 | 华为技术有限公司 | 一种确定接口配置的方法及装置 |
CN113014442A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和网口环路检测系统 |
CN113923162A (zh) * | 2021-10-09 | 2022-01-11 | 新华三信息安全技术有限公司 | 一种报文转发方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340434A (zh) * | 2011-07-07 | 2012-02-01 | 杭州华三通信技术有限公司 | 基于多归属接入的环路避免方法和边缘设备 |
US20160352632A1 (en) * | 2015-06-01 | 2016-12-01 | Cisco Technology, Inc. | Large Scale Residential Cloud Based Application Centric Infrastructures |
CN106878048A (zh) * | 2016-12-13 | 2017-06-20 | 新华三技术有限公司 | 故障处理方法及装置 |
CN107612808A (zh) * | 2017-09-13 | 2018-01-19 | 新华三技术有限公司 | 隧道建立方法和装置 |
-
2018
- 2018-02-28 CN CN201810169748.2A patent/CN108471372B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340434A (zh) * | 2011-07-07 | 2012-02-01 | 杭州华三通信技术有限公司 | 基于多归属接入的环路避免方法和边缘设备 |
US20160352632A1 (en) * | 2015-06-01 | 2016-12-01 | Cisco Technology, Inc. | Large Scale Residential Cloud Based Application Centric Infrastructures |
CN106878048A (zh) * | 2016-12-13 | 2017-06-20 | 新华三技术有限公司 | 故障处理方法及装置 |
CN107612808A (zh) * | 2017-09-13 | 2018-01-19 | 新华三技术有限公司 | 隧道建立方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111490891A (zh) * | 2019-01-28 | 2020-08-04 | 华为技术有限公司 | 一种确定接口配置的方法及装置 |
CN111490891B (zh) * | 2019-01-28 | 2021-09-07 | 华为技术有限公司 | 一种确定接口配置的方法及装置 |
CN111092787A (zh) * | 2019-12-16 | 2020-05-01 | 新华三大数据技术有限公司 | 环路检测方法、装置、隧道端点设备及存储介质 |
CN111092787B (zh) * | 2019-12-16 | 2022-02-11 | 新华三大数据技术有限公司 | 环路检测方法、装置、隧道端点设备及存储介质 |
CN113014442A (zh) * | 2019-12-19 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 网口环路检测方法和网口环路检测系统 |
CN113923162A (zh) * | 2021-10-09 | 2022-01-11 | 新华三信息安全技术有限公司 | 一种报文转发方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108471372B (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722410B2 (en) | Policy plane integration across multiple domains | |
Hu et al. | A survey on software-defined network and openflow: From concept to implementation | |
US10659358B2 (en) | Method and apparatus for advanced statistics collection | |
CN108471372A (zh) | 状态控制方法、装置及报文传输方法 | |
EP3554020B1 (en) | Bum traffic control method, related device and system | |
US9294351B2 (en) | Dynamic policy based interface configuration for virtualized environments | |
CN110301104B (zh) | 一种光线路终端olt设备虚拟方法及相关设备 | |
US10218572B2 (en) | Multiprotocol border gateway protocol routing validation | |
US9294349B2 (en) | Host traffic driven network orchestration within data center fabric | |
US20120131662A1 (en) | Virtual local area networks in a virtual machine environment | |
CN111064649B (zh) | 一种分层端口绑定实现方法、装置、控制设备及存储介质 | |
US20140006843A1 (en) | Method and apparatus for managing connection path failure between data centers for cloud computing | |
US20160191386A1 (en) | Network-based ethernet switching packet switch, network, and method | |
CN110266550B (zh) | 故障影响预测的方法及装置 | |
CN112956158B (zh) | 结构数据平面监视 | |
CN106302076B (zh) | 建立vxlan隧道的方法、系统及sdn控制器 | |
CN112422398B (zh) | 消息传输方法及通信装置 | |
CN106685817A (zh) | 一种用于盒端设备流量切换的方法和装置 | |
CN109995636B (zh) | 混合组网方法、装置、系统、设备及介质 | |
US20230254244A1 (en) | Path determining method and apparatus, and computer storage medium | |
CN111866916A (zh) | 一种业务配置方法、设备及服务器 | |
CN104426777A (zh) | 路由更新方法和路由设备 | |
CN106506238A (zh) | 一种网元管理方法及系统 | |
US10735292B1 (en) | Monitoring interconnections between network devices of different network entities | |
CN113794596A (zh) | 一种基于城域网的网络重构方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |