CN108540386A - 一种防止业务流中断方法及装置 - Google Patents

一种防止业务流中断方法及装置 Download PDF

Info

Publication number
CN108540386A
CN108540386A CN201810353338.3A CN201810353338A CN108540386A CN 108540386 A CN108540386 A CN 108540386A CN 201810353338 A CN201810353338 A CN 201810353338A CN 108540386 A CN108540386 A CN 108540386A
Authority
CN
China
Prior art keywords
forwarding
mac
local
table item
service traffics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810353338.3A
Other languages
English (en)
Other versions
CN108540386B (zh
Inventor
黄李伟
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201810353338.3A priority Critical patent/CN108540386B/zh
Publication of CN108540386A publication Critical patent/CN108540386A/zh
Application granted granted Critical
Publication of CN108540386B publication Critical patent/CN108540386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L2012/4629LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种防止业务流量中断的方法及装置,包括:接收用户主机发送的业务流量;在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的地址的第一转发表项;如果是,将所述第一转发表项的表项来源记录为自主学习;将修改后的第一转发表项通过第一通告路由,同步给所有邻居VTEP。使用本申请提供的方法,可以防止业务流量中断。

Description

一种防止业务流中断方法及装置
技术领域
本申请涉及计算机通信领域,尤其涉及一种防止业务流中断方法及装置。
背景技术
在EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)中,为了提高链路的带宽利用率,以及增强网络可靠性,通常一个用户的主机(或者虚拟化虚机),或者是一个用户的私有网络,可以通过多条链路接到EVPN网络中的多台VTEP(VXLAN TunnelEnd Point,VXLAN隧道端点)设备上,这称为多归属接入。EVPN多归属引入了以下概念:
ES(Ethernet Segment,以太网段):如果一个主机通过多条链路同时接入不同的VTEP设备,那么这多条链路就叫作ES。
ESI(Ethernet Segment Identifier,以太网段标识符):用来标识一个ES的值叫做ESI。
当某一多归属系统的VTEP学习到用户主机发送的业务流量的转发表项后,该VTEP还可将学习到的转发表项通过通告路由同步给该多归属系统中的其他的VTEP。其他VTEP可根据该通告路由,在本地生成该用户主机的转发表项。
发明内容
有鉴于此,本申请提供一种防止业务流量中断的方法,用以防止用户主机将业务流量由多归属系统的原VTEP切换到新加入多归属系统的VTEP而造成的业务流量的中断。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种防止业务流中断方法,所述方法应用于VTEP,包括:
接收用户主机发送的业务流量;
在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机地址的第一转发表项;
如果是,将所述第一转发表项的表项来源记录为自主学习;
将修改后的第一转发表项通过第一通告路由,同步给邻居VTEP。
可选的,所述确定接收所述业务流量的本地AC口是多归属系统的成员接入口,包括:
检查接收到的ES路由中携带的ESI是否与接收所述业务流量的本地AC口配置的ESI相同;
若相同,确定所述本地AC口是多归属系统的成员接入口。
可选的,所述检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的地址的第一转发表项,包括:
检查本地是否存目的地址是所述用户主机地址的第一转发表项,以及检查该第一转发表项的表项来源是否为其他成员同步。
可选的,所述将所述第一转发表项的表项来源记录为自主学习,包括:
将所述第一转发表项的表项来源字段由第一预设值修改为第二预设值;
其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的;
所述第二预设值表示该第一转发表项是本设备根据本地接收到的业务流量学习得到的。
可选的,所述检查该第一转发表项的表项来源是否为其他成员同步,包括:
检查该第一转发表项中的表项来源字段的取值是否第一预设值;
其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的。
根据本申请的第二方面,提供一种防止业务流中断装置,所述装置应用于VTEP,包括:
接收单元,用于接收用户主机发送的业务流量;
检查单元,用于在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机地址的第一转发表项;
修改单元,用于如果是,将所述第一转发表项的表项来源记录为自主学习;
同步单元,用于将修改后的第一转发表项通过第一通告路由,同步给所有邻居VTEP。
可选的,所述检查单元,具体用于检查接收到的ES路由中携带的ESI是否与接收所述业务流量的本地AC口配置的ESI相同;若相同,确定所述本地AC口是多归属系统的成员接入口。
可选的,所述检查单元,还具体用于检查本地是否存目的地址是所述用户主机地址的第一转发表项,以及检查该第一转发表项的表项来源是否为其他成员同步。
可选的,所述修改单元,具体用于将所述第一转发表项的表项来源字段由第一预设值修改为第二预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的;所述第二预设值表示该第一转发表项是本设备根据本地接收到的业务流量学习得到的。
可选的,所述检查单元,进一步用于检查该第一转发表项中的表项来源字段的取值是否第一预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的。
由于本VTEP在接收到用户主机的业务流量后,会将多归属系统中的其他成员同步的,且针对该用户主机的IP/MAC转发表项的表项来源修改为自主学习,使得当VTEP接收到该成员发送的撤销路由,而要删除该成员同步来的、且针对用户主机的IP/MAC转发表项时,由于该用户主机的IP/MAC转发表项的表项来源已被修改为自主学习,所以VTEP不会删除本地自主学习的、且针对该用户主机的IP/MAC转发表项,所以当接收到到达该用户主机的业务流量后,不会因为找不到该用户主机的IP/MAC转发表项而引起断流。
此外,VTEP在修改完IP/MAC转发表项后,还可将该转发表项通过MAC/IP通告路由同步给邻居VTEP,以使得当邻居VTEP在删除该成员同步来的、且针对该用户主机的IP/MAC转发表项后,可以依据本VTEP发送的MAC/IP通告路由,重新生成用户主机的IP/MAC转发表项,从而在接收到到达该用户主机的业务流量可以依据该重新生成IP/MAC转发表项进行转发,防止了业务流量的中断。
附图说明
图1是本申请一示例性实施例示出的一种EVPN多归属组网;
图2是本申请一示例性实施例示出的一种防止业务流中断方法的流程图;
图3是本申请一示例性实施例示出的一种防止业务流量中断方法的示意图;
图4是本申请提供一种防止业务流中断装置所在VTEP的硬件架构图;
图5是本申请一示例性实施例示出的一种防止业务流中断装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
需要说明的是,本申请中提及的地址可以是IP地址、MAC地址或者IP/MAC地址,为方便说明,本申请以IP/MAC地址进行举例说明。
图1示出了一种EVPN多归属组网。在图1中,用户主机VM1通过交换机LSW同时多归属接入2个VTEP设备,分别为VTEP1和VTEP2。VM1上线后,会发送免费ARP(AddressResolution Protocol,地址解析协议)报文至LSW。LSW在发送该免费ARP报文时,会在与VTEP1和VTEP2相连的链路中哈希出一条链路进行转发。假设LSW哈希出的链路为LSW至VTEP1的链路。则LSW可将该免费ARP报文发送给VTEP1。
VTEP1在接收到该免费ARP报文后,可学习该ARP报文中携带的VM1的IP(InternetProtocol,互联网协议)/MAC(Medium Access Control,媒体接入控制)地址,生成VM1对应的IP/MAC转发表项,该转发表项的出接口为接收该免费ARP报文的AC(AttachmentCircuit,接入电路)口。
同时,VTEP1可将VM1的IP/MAC转发表项通过MAC/IP通告路由同步给VTEP1所有的邻居VTEP设备,如VTEP2和VTEP3。
VTEP2在接收到该MAC/IP通告路由后,发现VTEP2和VTEP1属于同一多归属系统,可在本地生成VM1的IP/MAC转发表项,该生成的IP/MAC转发表项的出接口为VTEP2与VM1相连的AC口。
VTEP3在接收到该MAC/IP通告路由后,发现VTEP3与VTEP1不属于同一多归属系统,而VTEP1和VTEP2属于同一多归属系统,则可生成VM1的IP/MAC转发表项,该IP/MAC转发表项具有两个等价下一跳,分别为VTEP1的IP地址和VTEP2的IP地址。该IP/MAC转发表项还具有两个等价出接口,分别为与VTEP1相连的VXLAN隧道的VXLAN隧道口,和与VTEP2相连的VXLAN隧道的VXLAN隧道口。当有新的VTEP(如VTEP4)加入到VTEP1和VTEP2共同所属的多归属系统中时,VM1会进行哈希运算,重新选择ES链路,然后通过重新选择出的ES链路发送业务流量。
假设VM1进行哈希运算,重新选择出的ES链路为VM1与VTEP4相连的ES链路,使得VM1不再将业务流量发送给VTEP1,而是将业务流量发送给VTEP4。
当VTEP4新加入该多归属系统,VTEP1也会将VM1的IP/MAC转发表项(目的IP/MAC为VM1的IP/MAC转发表项)通过MAC/IP通告路由同步给VTEP4。VTEP4在收到该MAC/IP通告路由后,可生成VM1的IP/MAC转发表项。由于VTEP1将VM1的IP/MAC转发表项同步给了VTEP4,所以当VTEP4接收到VM1发送的业务流量后,不再对该业务流量进行学习而生成VM1的IP/MAC转发表项。
然而,VTEP1上由VTEP1自主学习生成的VM1的IP/MAC转发表项的维持是靠流量触发的。进一步来说,当VTEP1在预设时长内没有收到VM1发送的业务流量,VTEP1就会将其自主学习生成的VM1的IP/MAC转发表项删除。同时向所有的邻居VTEP(如VTEP2,VTEP3和VTEP4)发送针对VM1的撤销路由。VTEP2、VTEP3以及VTEP4在接收到该撤销路由后,将本地存储的针对VM1的、且由VTEP1发送的MAC/IP通告路由删除,同时将针对VM1的、且表项来源为其他成员同步的IP/MAC转发表项删除。
当VTEP4删除了VTEP1同步来的VM1的转发表项后,VTEP4再接收到VM1发送的业务流量时,VTEP4可学习该业务流量中携带的VM1的IP/MAC地址,然后生成VM1的IP/MAC转发表项。该IP/MAC转发表项的目的IP/MAC为VM1的IP/MAC,出接口为接收该业务流量的AC口。然后VTEP4将该自主学习生成的VM1的IP/MAC转发表项同步给VTEP1、VTEP2和VTEP3。
但是,从VTEP4删除VTEP1同步来的IP/MAC转发表项到VTEP4自主学习VM1的业务流量生成VM1的IP/MAC转发表项这段时间中,由于VTEP1至VTEP4上均不存在VM1的IP/MAC转发表项,使得当VTEP1至VTEP4任一VTEP接收到到达VM1的流量时,会将该流量丢弃,造成业务流量的中断。
有鉴于此,本申请提出一种防止业务流中断的方法,可以防止上述原因所造成的业务流中断。
在介绍本申请提供的防止业务流量中断的方法之前,首先对多归属接入的一些概念进行介绍。
多归属接入是指一个用户的主机(或者虚拟化虚机),或者是一个用户的私有网络,通过多条链路接到EVPN网络中的多台VTEP上,称为多归属接入。其中,该多归属接入的多台VTEP属于同一多归属系统。并且该多台VTEP也可以被称为该多归属系统的成员。
通常,需要在多归属系统的成员上创建多归属成员接入口AC口,然后为该多台VTEP上创建的AC口配置相同的ESI。
例如,如图1所示,VM1同时通过两条ES链路,多归属接入到VTEP1和VTEP2。假设VTEP1和VTEP2属于ESI为1的多归属系统。
需要在VTEP1上创建该多归属系统的成员接入口AC1,并为AC1配置的ESI为1。在VTEP2上创建该多归属系统的成员接入口AC2,并为AC2配置的ESI为1。
通常,在为VTEP的AC口配置ESI后,VTEP可向邻居VTEP设备发送ES路由,用以向邻居VTEP通告自己所属的多归属系统。该ES路由里携带了ES路由的发送方所属多归属系统的ESI。
例如,如图1所示,在为VTEP1的AC1配置ESI为1,在为VTEP2的AC2配置ESI为1后,VTEP1可向邻居VTEP(VTEP2,VTEP3)发送ES路由,该ES路由里携带的ESI为1。VTEP2可向邻居VTEP(如VTEP1,VTEP3)发送ES路由,该ES路由携带的ESI为1。
VTEP3会接收到来自于VTEP1和VTEP2的ES路由。当VTEP3确定来自于VTEP1和VTEP2的ES路由携带的ESI相同时,VTEP3可确定VTEP1和VTEP2属于同一多归属系统。
VTEP2会接收到来自于VTEP1的ES路由,当VTEP2接收到来自于VTEP1的ES路由携带的ESI与本地AC2对应的ESI相同,VTEP2可确定VTEP1与VTEP2属于同一多归属系统。
同理,VTEP1也可确定VTEP2和VTEP1属于同一多归属系统。参见图2,图2是本申请一示例性实施例示出的一种防止业务流中断方法的流程图。该流程可应用于VTEP上,可包括如下所示步骤。
需要特别说明的是,本文所提到的用户主机的IP/MAC转发表项,是指IP/MAC转发表项的目的IP/MAC是用户主机的IP/MAC。
步骤201:接收用户主机发送的业务流量。
步骤202:在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的IP/MAC地址为所述用户主机的IP/MAC的第一IP/MAC转发表项。
在实现时,1)VTEP可先确定接收该业务流量的本地AC口是否为多归属系统的成员接入口。
具体地,VTEP可检查接收到的ES路由中携带的ESI是否与接收该业务流量的本地AC口配置的ESI相同。如果接收到的任一ES路由中携带的ESI与接收该业务流量的本地AC口配置的ESI相同,则确定接收该业务流量的本地AC口是多归属系统的成员接入口。
如果接受到的任一ES路由中携带的ESI与接收该业务流量的本地AC口配置的ESI均不同,则确定接收该业务流量的本地AC口不是多归属系统的成员接入口。
2)当VTEP确定接收该业务流量的本地AC口是多归属系统的成员接入口后,VTEP可检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的IP/MAC地址为所述用户主机的IP/MAC的第一IP/MAC转发表项。
具体地,VTEP可检查本地是否存在目的IP/MAC为该用户主机的IP/MAC的第一IP/MAC转发表项。
当本地存在目的IP/MAC为该用户主机的IP/MAC的第一IP/MAC转发表项后,VTEP可进一步检查该第一IP/MAC转发表项的表项来源是否为其他成员同步。
如果该第一IP/MAC转发表项的表项来源是其他成员同步,VTEP可确定本地存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的IP/MAC的第一IP/MAC转发表项。
当本地不存在目的IP/MAC为该用户主机的IP/MAC的第一IP/MAC转发表项、或者该第一IP/MAC转发表项的表项来源为自主学习,VTEP可确定本地存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的IP/MAC的第一IP/MAC转发表项。
其中,上述第一IP/MAC转发表项的表项来源,可以是第一IP/MAC转发表项中的表项来源字段,如State字段,也可以是该第一IP/MAC转发表项对应的记录等,这里只是示例性地说明,不进行具体地限定。
以上述表项来源是第一IP/MAC转发表项中的表项来源字段为State字段为例。
通常该State字段可以被设置为第一预设值和第二预设值。其中,第一预设值表示该IP/MAC转发表项是由其他成员VTEP同步来的,比如第一预设值可以是EVPN。第二预设值表示该IP/MAC转发表项是本设备根据本地接收到的业务流量学习得到的,比如第二预设值可以是Dynamic。
在上述检查该第一IP/MAC转发表项的表项来源是否为其他成员同步时,VTEP可检查该第一IP/MAC转发表项中的表项来源字段State字段的取值是否为第一预设值,即EVPN。
步骤203:如果是,VTEP将所述第一IP/MAC转发表项的表项来源记录为自主学习。
在实现时,如果VTEP确定本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的IP/MAC的第一IP/MAC转发表项,VTEP可将该第一IP/MAC转发表项中的表项来源字段的取值由第一预设值修改为第二预设值。
步骤204:VTEP将修改后的第一IP/MAC转发表项通过第一MAC/IP通告路由,同步给所有邻居VTEP。
VTEP可依据修改后的第一IP/MAC转发表项,构造第一MAC/IP通告路由。该第一MAC/IP通告路由携带了接收该业务流量的AC口的ESI,该第一IP/MAC转发表项中记录的IP地址和MAC地址。
然后,VTEP可将该第一MAC/IP通告路由发送给所有邻居VTEP。
由上述描述可知,由于本VTEP在接收到用户主机的业务流量后,会将由目标VTEP(所述目标VTEP与本VTEP属于同一多归属系统)同步的,且针对该用户主机的IP/MAC转发表项的表项来源修改为自主学习,使得当VTEP接收到该目标VTEP发送的撤销路由,而要删除该目标VTEP同步来的、且针对用户主机的IP/MAC转发表项时,由于该用户主机的IP/MAC转发表项的表项来源已被修改为自主学习,所以VTEP不会删除本地储存的用户主机的IP/MAC转发表项,所以当接收到到达该用户主机的业务流量后,不会因为找不到该用户主机的IP/MAC转发表项而引起断流。
此外,VTEP在修改完IP/MAC转发表项后,还可将该转发表项通过MAC/IP通告路由同步给邻居VTEP,以使得当邻居VTEP在删除该目标VTEP同步来的、且针对该用户主机的IP/MAC转发表项后,可以依据本VTEP发送的MAC/IP通告路由,重新生成用户主机的IP/MAC转发表项,从而在接收到到达该用户主机的业务流量可以依据该重新生成IP/MAC转发表项进行转发,防止了业务流量的中断。
参见图3,下面通过具体的例子,对本申请提供的防止业务流中断方法进行详细地说明。
需要说明的是,本文所提到的VM31的IP/MAC转发表项,是指IP/MAC转发表项的目的IP/MAC地址是VM31的IP/MAC。
在图3中,假设VM31最初多归属接入VTEP31和VTEP32。VTEP31和VTEP32上面创建有多归属成员接入口AC31和AC32。假设VTEP31的AC31和VTEP32的AC32同属于同一多归属系统的ESI为1,则将VTEP31和VTEP32上创建的多归属成员接入口AC31和AC32的ESI配置为1。
在为VTEP31的AC31配置ESI为1,为VTEP2的AC32配置ESI为1后,VTEP31可向邻居VTEP(VTEP32,VTEP33)发送ES路由,该ES路由里携带的ESI为1。VTEP32可向邻居VTEP(如VTEP31,VTEP33)发送ES路由,该ES路由携带的ESI为1。
VTEP33会接收到来自于VTEP31和VTEP32的ES路由。当VTEP33确定来自于VTEP31和VTEP32的ES路由携带的ESI相同时,VTEP33可确定VTEP31和VTEP32属于同一多归属系统。
VTEP32会接收到来自于VTEP31的ES路由,当VTEP32接收到来自于VTEP31的ES路由携带的ESI与本地AC32对应的ESI相同,VTEP32可确定VTEP31与VTEP32属于同一多归属系统。
同理,VTEP31也可确定VTEP32和VTEP31属于同一多归属系统。
此外,VTEP31、VTEP32以及VTEP33两两建立BGP EVPN邻居。
VTEP31、VTEP32和VTEP33两两之间通过VXLAN隧道连接。例如,VTEP31和VTEP32相连的VXLAN隧道为Tunnel 12,VTEP31和VTEP33相连的VXLAN隧道为Tunnel 13,VTEP32和VTEP33相连的VXLAN隧道为Tunnel23。
假设,VM31的IP地址为10.1.1.2/24,MAC地址为1-1-1。
当VM31上线后,VM31可发送免费ARP报文。在发送时,VM31可在接入VTEP31和VTEP32的链路中哈希出一条链路进行免费ARP报文的转发。假设VM31哈希出的链路为VM31接入VTEP31的链路,则VM31可将该免费ARP报文发送给VTEP31。
当VTEP31接收到该免费ARP报文后,可学习该免费ARP报文中携带的VM31的IP地址和MAC地址,生成针对VM31的IP/MAC转发表项,如表1所示。
IP地址 MAC地址 State VSI 出接口
10.1.1.2/24 1-1-1 Dynamic vpnb AC31
表1
其中,该IP/MAC转发表项的IP地址为VM31的IP地址,MAC地址为VM31的MAC地址,出接口为AC31(即接收该免费ARP报文的AC口)。VSI为接收该免费ARP报文的AC口(即AC31)关联的VSI。
该IP/MAC转发表项还包括表项来源字段,如表1中的State字段,其中,上述Dynamic表示该表项是VTEP31自主学习得到的,进一步来说,Dynamic表示表1是VTEP31通过学习VM31发送的业务流量而生成的VM31的IP/MAC转发表项。
当然,该IP/MAC转发表项还可以包括下一跳,或者该转发表项的出接口还可以关联下一跳邻接表。表1只是示例性地说明,不对其进行具体地限定。
在生成该VM31的IP/MAC转发表项后,VTEP31可通过MAC/IP通告路由,将该IP/MAC转发表项同步给VTEP31的所有EVPN邻居设备,如VTEP32和VTEP33。
由上文所述,VTEP32会接收到VTEP31发送的携带有ESI为1的ES路由,VTEP32在收到该ES路由后,发现本地AC32上配置的ESI也为1,VTEP32可确定VTEP32和VTEP31属于同一多归属系统。VTEP32在接收到来自于VTEP31的MAC/IP通告路由后,可学习该MAC/IP通告路由,在本地生成VM31的IP/MAC转发表项,如表2所示。
表2
其中,该IP/MAC转发表项的IP地址为VM31的IP地址,MAC地址为VM31的MAC地址,出接口为AC32(VTEP32连接VM31的AC口)。VSI为VTEP32连接VM31的AC口所关联的VSI。
该IP/MAC转发表项还包括表项来源字段,如表1中的State字段,其中,上述EVPN表示该IP/MAC转发表项是其他VTEP通过EVPN协议同步来的。
当然,该IP/MAC转发表项还可以包括下一跳,或者该转发表项的出接口还可以关联下一跳邻接表。表2只是示例性地说明,不对其进行具体地限定。
由上文所述,VTEP33会接收到VTEP31发送的携带有ESI为1的ES路由,VTEP33还会接收到VTEP32发送的携带有ESI为1的ES路由,由于VTEP31发送的ES路由的ESI与VTEP32发送的ES路由的ESI相同,所以VTEP33可确定VTEP31和VTEP32属于同一个ESI为1的多归属系统。
VTEP32在接收到来自于VTEP31的MAC/IP通告路由后,可学习该MAC/IP通告路由,在本地生成VM31的IP/MAC转发表项,由于VTEP31和VTEP32属于同一多归属系统,所以在本地生成VM31的IP/MAC转发表项具有等价出接口,和等价下一跳。其中,等价出接口包括VTEP33连接VTEP31的VXLAN隧道的VXLAN隧道口、以及VTEP33连接VTEP32的VXLAN隧道的VXLAN隧道口。等价下一跳包括VTEP31的IP地址,和VTEP32的IP地址。在VTEP33上生成的VM31的IP/MAC转发表项如表3所示。
表3
其中,该IP/MAC转发表项的IP地址为VM31的IP地址,MAC地址为VM31的MAC地址,等价出接口包括VTEP33连接VTEP31的隧道口(即Tunnel13隧道口)、以及VTEP33连接VTEP32的隧道口(即Tunnel23隧道口)。等价下一跳包括VTEP31的IP地址1.1.1.1,和VTEP32的IP地址2.2.2.2。VSI为MAC/IP通告路由携带的VXLAN ID对应的VSI。
该IP/MAC转发表项还包括表项来源字段,如表1中的State字段,其中,上述EVPN表示该表项是其他VTEP通过EVPN协议同步来的。
当VTEP34为新加入到ESI为1的多归属系统时。假设VTEP34上创建的多归属成员接口为AC33,AC33对应的ESI配置为1。
在将VTEP34的AC33的ESI配置为1后,VTEP34可向所有邻居VTEP(VTEP31、VTEP32和VTEP33)发送携带有ESI为1的ES路由。根据上文描述,VTEP31在接收到来自于VTEP34的ES路由后,可确定VTEP31和VTEP34属于同一多归属系统。VTEP32在接收到来自于VTEP34的ES路由后,可确定VTEP31和VTEP34属于同一多归属系统。VTEP33在接收到来自于VTEP34的ES路由后,可确定VTEP31、VTEP32和VTEP34属于同一多归属系统。
同时,VTEP31和VTEP32也会向VTEP34发送上述ES路由。
当VTEP31确定VTEP31和VTEP34同属于ESI为1的多归属系统后,VTEP31可将上述VM31的IP/MAC转发表项(如表1)通过MAC/IP通告路由同步给VTEP34。
由上文所述,VTEP34会接收到VTEP31发送的携带有ESI为1的ES路由,VTEP34在收到该ES路由后,发现本地AC33上配置的ESI也为1,VTEP34可确定VTEP34和VTEP31属于同一多归属系统。VTEP34在接收到来自于VTEP31的MAC/IP通告路由后,可学习该MAC/IP通告路由,在本地生成VM31的IP/MAC转发表项,如表4所示。
IP地址 MAC地址 State VSI 出接口
10.1.1.2/24 1-1-1 EVPN vpnb AC33
表4
其中,该IP/MAC转发表项的IP地址为VM31的IP地址,MAC地址为VM31的MAC地址,出接口为AC33(VTEP34连接VM31的AC口)。VSI为VTEP34连接VM31的AC口(即AC33)所关联的VSI。
该IP/MAC转发表项还包括表项来源字段,如表1中的State字段,其中,上述EVPN表示该表项是其他VTEP(如VTEP31)通过EVPN协议同步来的。
通常当VTEP34新加入到ESI为1的多归属系统后,VM31会重新进行哈希运算,重新选择ES链路,然后通过重新选择出的ES链路发送业务流量。
假设,VM31经过哈希运算重新选择出的链路是与VTEP34相连的ES链路,然后将业务流量发送给VTEP34。
下面通过以下步骤来说明VTEP34在接收到该VM31的业务流量后进行的操作。
步骤401:VTEP34接收VM31发送的业务流量;
步骤402:VTEP34可检查接收该业务流量的本地AC口是否为多归属系统的成员接入口。
在一种可选的实现方式中,VTEP34可确定接收该业务流量的AC口为AC33,AC33配置的ESI为1。
然后,VTEP34可检查本地是否接收到ESI为1的ES路由。若本地接收到ESI为1的ES路由,VTEP34可确定AC33(接收该业务流量的本地AC口)为多归属系统的成员接入口。
若未接收到ESI为1的ES路由或者AC33未配置ESI,VTEP34可确定AC33不是多归属系统的成员接入口。
步骤403:若接收该业务流量的本地AC口是多归属系统的成员接入口,则检查是否存在该本地AC口所属多归属系统中的其他成员同步的、且目的IP/MAC地址为VM31的IP/MAC的IP/MAC转发表项。
在实现时,当VTEP34确定接收该业务流量的AC33是多归属系统的成员接入口后,VTEP34可检查本地是否存在目的IP/MAC地址是VM31的IP/MAC的IP/MAC转发表项。
若本地存在目的IP/MAC地址是VM31的IP/MAC的IP/MAC转发表项时,VTEP34可进一步检查该IP/MAC转发表项中的表项来源字段(如State)的取值是否为表示其他成员同步的EVPN。
步骤404:若存在该本地AC口所属多归属系统中的其他成员同步的、且目的地址为VM31的IP/MAC的IP/MAC转发表项,VTEP34则将该IP/MAC转发表项的表项来源由其他成员同步修改为自主学习。
在实现时,如果该IP/MAC转发表项中的State字段的取值为EVPN,则将该IP/MAC转发表项中的State字段的取值由EVPN修改为Dynamic。
步骤405:VTEP34可将修改后的该IP/MAC转发表项通过MAC/IP通告路由,同步给所有邻居VTEP。
在实现时,VTEP34可依据该修改后的IP/MAC转发表项,构造MAC/IP通告路由。然后,VTEP34可将该构造好的MAC/IP通告路由发送给所有邻居VTEP,如VTEP31、VTEP32以及VTEP33,以将该IP/MAC转发表项同步给VTEP31、VTEP32以及VTEP33。
VTEP31、VTEP32以及VTEP33在接收到该VTEP34发送的MAC/IP通告路由后,可保存该针对VM31的IP/MAC转发表项的MAC/IP通告路由。
当VTEP31因在预设时间段内没有接收到VM31的业务流量,而将VM31的IP/MAC转发表项删除后,VTEP31可依据该VTEP34发送的MAC/IP通告路由,生成VM31的IP/MAC转发表项(如表5所示)。
IP地址 MAC地址 State VSI 出接口
10.1.1.2/24 1-1-1 EVPN vpnb AC31
表5
通常,VTEP31在删除了本地自主学习的针对VM31的IP/MAC转发表项后,VTEP31可向VTEP32、VTEP33等发送撤销路由。
当VTEP32接收到该撤销路由后,VTEP32可将VTEP31同步来的、且针对VM31的IP/MAC转发表项删除。在删除后,VTEP32可依据该VTEP34发送的MAC/IP通告路由,生成VM31的IP/MAC转发表项(如表2所示),并下发给驱动层以使驱动层根据该转发表项进行转发。
同理,VTEP33在将VTEP31同步来的、且针对VM31的IP/MAC转发表项删除后,也可依据该VTEP34发送的MAC/IP通告路由,生成VM31的IP/MAC转发表项(如表6所示)。该VM31的IP/MAC转发表项的包括3个等价出接口,分别为Tunnel13隧道口(VTEP31与VTEP33之间的VXLAN隧道的VXLAN隧道口),Tunnel23隧道口(VTEP32与VTEP33之间的VXLAN隧道的VXLAN隧道口)以及Tunnel43隧道口(VTEP34与VTEP33之间的VXLAN隧道的VXLAN隧道口),包括3个等价下一跳,分别为1.1.1.1(VTEP31的IP地址)、2.2.2.2(VTEP32的IP地址)和4.4.4.4(VTEP34的IP地址)。
并将该VM31的IP/MAC转发表项下发给驱动层,以使驱动层根据该转发表项进行流量转发。
表6
由上述描述可知,由于VTEP34在接收到VM31的业务流量后,会将VM31的IP/MAC转发表项的表项来源修改为自主学习,使得当VTEP34接收到VTEP31发送的撤销路由,而要删除VTEP31同步来的针对VM31的IP/MAC转发表项时,由于该VM31的IP/MAC转发表型的表项来源已被修改为自主学习,所以VTEP34不会删除本地自主学习的VM31的IP/MAC转发表项,所以当接收到到达VM31的业务流量后,不会因为找不到VM31的IP/MAC转发表项而引起断流。
此外,VTEP34在修改完IP/MAC转发表项后,还可将该转发表项通过MAC/IP通告路由同步给VTEP31、VTEP32和VTEP33,以使得当VTEP31删除本地自主学习的VM31的IP/MAC转发表项、以及VTEP32和VTEP33在删除VTEP31同步来的VM31的IP/MAC转发表项后,可以依据VTEP34发送的MAC/IP通告路由,重新生成VM31的IP/MAC转发表项,从而在接收到到达VM31的业务流量可以依据该重新生成IP/MAC转发表项进行转发,防止了业务流量的中断。
参见图4,本申请还提供一种防止业务流中断装置所在VTEP的硬件架构图,该VTEP设备包括:通信接口401、处理器402、存储器403和总线404;其中,通信接口401、处理器402和存储器403通过总线404完成相互间的通信。
其中,处理器402可以是一个CPU,存储器403可以是非易失性存储器(non-volatile memory),并且存储器403中存储有防止业务流中断的逻辑指令,处理器402可以执行存储器403中存储的防止业务流中断的逻辑指令,以实现防止业务流中断的功能。
至此,完成图4所示的硬件结构描述。
参见图5,图5是本申请一示例性实施例示出的一种防止业务流量中断装置的框图。该装置可应用于VTEP,可包括如下所示单元。
接收单元501,用于接收用户主机发送的业务流量;
检查单元502,用于在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机地址的第一转发表项;
修改单元503,用于如果是,将所述第一转发表项的表项来源记录为自主学习;
同步单元504,用于将修改后的第一转发表项通过第一通告路由,同步给所有邻居VTEP。
可选的,所述检查单元502,具体用于检查接收到的ES路由中携带的ESI是否与接收所述业务流量的本地AC口配置的ESI相同;若相同,确定所述本地AC口是多归属系统的成员接入口。
可选的,所述检查单元502,还具体用于检查本地是否存目的地址是所述用户主机地址的第一转发表项,以及检查该第一转发表项的表项来源是否为其他成员同步。
可选的,所述修改单元503,具体用于将所述第一转发表项的表项来源字段由第一预设值修改为第二预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的;所述第二预设值表示该第一转发表项是本设备根据本地接收到的业务流量学习得到的。
可选的,所述检查单元502,进一步用于检查该第一转发表项中的表项来源字段的取值是否第一预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种防止业务流中断方法,其特征在于,所述方法应用于VTEP,包括:
接收用户主机发送的业务流量;
在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机地址的第一转发表项;
如果是,将所述第一转发表项的表项来源记录为自主学习;
将修改后的第一转发表项通过第一通告路由,同步给邻居VTEP。
2.根据权利要求1所述的方法,其特征在于,所述确定接收所述业务流量的本地AC口是多归属系统的成员接入口,包括:
检查接收到的ES路由中携带的ESI是否与接收所述业务流量的本地AC口配置的ESI相同;
若相同,确定所述本地AC口是多归属系统的成员接入口。
3.根据权利要求1所述的方法,其特征在于,所述检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机的地址的第一转发表项,包括:
检查本地是否存目的地址是所述用户主机地址的第一转发表项,以及检查该第一转发表项的表项来源是否为其他成员同步。
4.根据权利要求1所述的方法,其特征在于,所述将所述第一转发表项的表项来源记录为自主学习,包括:
将所述第一转发表项的表项来源字段由第一预设值修改为第二预设值;
其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的;
所述第二预设值表示该第一转发表项是本设备根据本地接收到的业务流量学习得到的。
5.根据权利要求3所述的方法,其特征在于,所述检查该第一转发表项的表项来源是否为其他成员同步,包括:
检查该第一转发表项中的表项来源字段的取值是否第一预设值;
其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的。
6.一种防止业务流中断装置,其特征在于,所述装置应用于VTEP,包括:
接收单元,用于接收用户主机发送的业务流量;
检查单元,用于在确定接收所述业务流量的本地AC口是多归属系统的成员接入口后,检查是否存在该本地AC口所属多归属系统中的其他成员同步的,且目的地址为所述用户主机地址的第一转发表项;
修改单元,用于如果是,将所述第一转发表项的表项来源记录为自主学习;
同步单元,用于将修改后的第一转发表项通过第一通告路由,同步给所有邻居VTEP。
7.根据权利要求6所述的装置,其特征在于,所述检查单元,具体用于检查接收到的ES路由中携带的ESI是否与接收所述业务流量的本地AC口配置的ESI相同;若相同,确定所述本地AC口是多归属系统的成员接入口。
8.根据权利要求6所述的装置,其特征在于,所述检查单元,还具体用于检查本地是否存目的地址是所述用户主机地址的第一转发表项,以及检查该第一转发表项的表项来源是否为其他成员同步。
9.根据权利要求6所述的装置,其特征在于,所述修改单元,具体用于将所述第一转发表项的表项来源字段由第一预设值修改为第二预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的;所述第二预设值表示该第一转发表项是本设备根据本地接收到的业务流量学习得到的。
10.根据权利要求8所述的装置,其特征在于,所述检查单元,进一步用于检查该第一转发表项中的表项来源字段的取值是否第一预设值;其中,所述第一预设值表示该第一转发表项是由所述其他成员同步来的。
CN201810353338.3A 2018-04-19 2018-04-19 一种防止业务流中断方法及装置 Active CN108540386B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810353338.3A CN108540386B (zh) 2018-04-19 2018-04-19 一种防止业务流中断方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810353338.3A CN108540386B (zh) 2018-04-19 2018-04-19 一种防止业务流中断方法及装置

Publications (2)

Publication Number Publication Date
CN108540386A true CN108540386A (zh) 2018-09-14
CN108540386B CN108540386B (zh) 2021-07-23

Family

ID=63477897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810353338.3A Active CN108540386B (zh) 2018-04-19 2018-04-19 一种防止业务流中断方法及装置

Country Status (1)

Country Link
CN (1) CN108540386B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067635A (zh) * 2018-09-29 2018-12-21 新华三技术有限公司 一种信息处理方法及装置
CN109347746A (zh) * 2018-10-16 2019-02-15 新华三技术有限公司 一种mac地址学习方法及装置
CN111277482A (zh) * 2020-01-13 2020-06-12 新华三大数据技术有限公司 一种报文处理方法及装置
WO2022062662A1 (zh) * 2020-09-24 2022-03-31 中兴通讯股份有限公司 数据传输方法、系统、网络设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102986176A (zh) * 2010-05-19 2013-03-20 阿尔卡特朗讯公司 用于bgp mac-vpn的mpls标签分配的方法和装置
CN103944823A (zh) * 2014-03-27 2014-07-23 杭州华三通信技术有限公司 一种路由发布方法和设备
CN104243630A (zh) * 2014-09-29 2014-12-24 杭州华三通信技术有限公司 Vxlan网络中的mac地址学习方法及装置
US20160119219A1 (en) * 2014-10-26 2016-04-28 Microsoft Technology Licensing, Llc Method for reachability management in computer networks
CN106878136A (zh) * 2016-12-28 2017-06-20 新华三技术有限公司 一种报文转发方法及装置
CN106998297A (zh) * 2017-03-22 2017-08-01 新华三技术有限公司 一种虚拟机迁移方法和装置
CN107733793A (zh) * 2017-11-28 2018-02-23 新华三技术有限公司 一种转发表项维护方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102986176A (zh) * 2010-05-19 2013-03-20 阿尔卡特朗讯公司 用于bgp mac-vpn的mpls标签分配的方法和装置
CN103944823A (zh) * 2014-03-27 2014-07-23 杭州华三通信技术有限公司 一种路由发布方法和设备
CN104243630A (zh) * 2014-09-29 2014-12-24 杭州华三通信技术有限公司 Vxlan网络中的mac地址学习方法及装置
US20160119219A1 (en) * 2014-10-26 2016-04-28 Microsoft Technology Licensing, Llc Method for reachability management in computer networks
CN106878136A (zh) * 2016-12-28 2017-06-20 新华三技术有限公司 一种报文转发方法及装置
CN106998297A (zh) * 2017-03-22 2017-08-01 新华三技术有限公司 一种虚拟机迁移方法和装置
CN107733793A (zh) * 2017-11-28 2018-02-23 新华三技术有限公司 一种转发表项维护方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067635A (zh) * 2018-09-29 2018-12-21 新华三技术有限公司 一种信息处理方法及装置
CN109347746A (zh) * 2018-10-16 2019-02-15 新华三技术有限公司 一种mac地址学习方法及装置
CN109347746B (zh) * 2018-10-16 2021-11-23 新华三技术有限公司 一种mac地址学习方法及装置
CN111277482A (zh) * 2020-01-13 2020-06-12 新华三大数据技术有限公司 一种报文处理方法及装置
WO2022062662A1 (zh) * 2020-09-24 2022-03-31 中兴通讯股份有限公司 数据传输方法、系统、网络设备和存储介质

Also Published As

Publication number Publication date
CN108540386B (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
US11398921B2 (en) SDN facilitated multicast in data center
CN103227843B (zh) 一种物理链路地址管理方法及装置
US10666561B2 (en) Virtual machine migration
CN107733793B (zh) 一种转发表项维护方法及装置
CN103139037B (zh) 用于实现灵活的虚拟局域网的方法和装置
CN104135420B (zh) 一种报文转发的方法、设备及系统
US10263808B2 (en) Deployment of virtual extensible local area network
US20120131216A1 (en) Active-Active Multi-Homing Support for Overlay Transport Protocol
CN104660508A (zh) 一种报文转发方法及装置
CN100411390C (zh) 一种邻居发现的实现方法
CN103118148B (zh) 一种arp缓存更新方法和设备
CN108540386A (zh) 一种防止业务流中断方法及装置
CN105262667A (zh) Overlay网络中控制组播传输的方法、装置
CN104378296A (zh) 一种报文转发方法及设备
WO2014008802A1 (en) Traffic forwarding in a layer 2 edge network
CN104378297A (zh) 一种报文转发方法及设备
CN105162704A (zh) Overlay网络中组播复制的方法及装置
WO2021042445A1 (zh) 一种二层专线网络系统、配置方法及设备
WO2021082803A1 (zh) 路由信息传输方法及装置、数据中心互联网络
CN105681198A (zh) 一种业务链处理方法、设备及系统
US20190215191A1 (en) Deployment Of Virtual Extensible Local Area Network
CN103532851B (zh) 分布式链路聚合网络中的数据流处理方法和装置
EP3429139B1 (en) Ingress gateway selection for a shortest path bridging network to support inter domain multicast routing
WO2021042674A1 (zh) 一种端口状态的配置方法及网络设备
CN108768845B (zh) 一种多归属主机路由同步方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant