CN108965092B - 一种数据报文传输方法和装置 - Google Patents
一种数据报文传输方法和装置 Download PDFInfo
- Publication number
- CN108965092B CN108965092B CN201810819969.XA CN201810819969A CN108965092B CN 108965092 B CN108965092 B CN 108965092B CN 201810819969 A CN201810819969 A CN 201810819969A CN 108965092 B CN108965092 B CN 108965092B
- Authority
- CN
- China
- Prior art keywords
- vpn
- host
- address
- network
- arp request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数据报文传输方法和装置,该方法包括:接收第一VPN内的第一主机发往第二主机的第一数据报文;若确定出第一数据报文的目的IP地址命中第一VPN的网段路由,则向控制器发送第一ARP请求;接收所述控制器下发的第二数据报文和第二VPN对应的网络标识,并根据所述网络标识确定出第二主机对应的第二VPN;若确定出第二数据报文的目的IP地址命中第二VPN的网段路由,则通过所述第二VPN对应的出接口发送第二ARP请求。通过本申请的技术方案,即使用户配置出现错误,导致不同VPN存在重叠网段,也可以保证数据报文的正常传输,避免重叠网段问题导致的传输异常。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种数据报文传输方法和装置。
背景技术
EVPN(Ethernet Virtual Private Network,以太网虚拟专用网)是一种二层VPN(Virtual Private Network,虚拟专用网)技术,控制平面可以采用MP-BGP(MultiProtocol Border Gateway Protocol,多协议边界网关协议)通告EVPN路由信息,而数据平面则可以采用VXLAN(Virtual eXtensible Local Area Network,可扩展虚拟局域网络)封装数据报文。在EVPN网络中,当租户的物理站点分散在不同的位置时,则可以基于已有的服务提供商网络或者企业IP网络,为同一租户的相同网段提供二层互联,并为同一租户的不同网段提供三层互联。
在EVPN网络中,当接入设备支持多个VPN时,不同VPN不允许存在重叠网段,一旦存在重叠网段,且重叠网段对应的VPN互通,就会导致数据报文无法正常传输。例如,若接入设备支持VPN1和VPN2,VPN1和VPN2互通,VPN1存在网段10和网段11,VPN2存在网段11和网段12,由于VPN1的网段11与VPN2的网段11相同,因此,若VPN1的网段10下的主机1访问VPN2的网段11下的主机2时,如果VPN1的路由表中不存在主机2的主机路由,则无法将数据报文传输给主机2,从而导致数据报文无法正常传输。
目前,随着网络规模的不断扩大,需要配置的网段越来越多,用户配置容易出现错误,导致不同VPN存在重叠网段,继而导致数据报文无法正常传输。
发明内容
本申请提供一种数据报文传输方法,应用于接入设备,包括:
接收第一虚拟专用网VPN内的第一主机发往第二主机的第一数据报文;
若确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由,则向控制器发送第一地址解析协议ARP请求;以使所述控制器确定所述第二主机对应的IP网段是否为属于所述第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和所述第二VPN对应的网络标识;其中,所述第二数据报文的目的IP地址为所述第二主机的IP地址;
接收所述控制器下发的第二数据报文和第二VPN对应的网络标识,并根据所述网络标识确定出所述第二主机对应的第二VPN;
若确定出所述第二数据报文的目的IP地址命中第二VPN的网段路由,则通过所述第二VPN对应的出接口发送第二ARP请求。
本申请提供一种数据报文传输方法,应用于控制器,包括:
接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,所述第一ARP请求的目的IP地址为第二主机的IP地址;
在确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时,构造第二数据报文,第二数据报文的目的IP地址为第二主机的IP地址;
向所述接入设备下发第二数据报文和所述第二VPN对应的网络标识,以使所述接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,通过所述网络标识对应的第二VPN对应的出接口发送第二ARP请求。
本申请提供一种数据报文传输装置,应用于接入设备,包括:
接收模块,用于接收第一虚拟专用网VPN内的第一主机发往第二主机的第一数据报文;
确定模块,用于确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由;
发送模块,用于向控制器发送第一地址解析协议ARP请求;以使所述控制器确定所述第二主机对应的IP网段是否为属于所述第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和所述第二VPN对应的网络标识;所述第二数据报文的目的IP地址为所述第二主机的IP地址;
所述接收模块,还用于接收所述控制器下发的第二数据报文和第二VPN对应的网络标识;
所述确定模块,还用于根据所述网络标识确定出所述第二主机对应的第二VPN,并确定出所述第二数据报文的目的IP地址命中第二VPN的网段路由;
所述发送模块,还用于通过第二VPN对应的出接口发送第二ARP请求。
本申请提供一种数据报文传输装置,应用于控制器,包括:
接收模块,用于接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,所述第一ARP请求的目的IP地址为第二主机的IP地址;
处理模块,用于在确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时,则构造第二数据报文,其中,所述第二数据报文的目的IP地址为第二主机的IP地址;
发送模块,用于向接入设备下发第二数据报文和所述第二VPN对应的网络标识,以使接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,通过所述网络标识对应的第二VPN对应的出接口发送第二ARP请求。
基于上述技术方案,本申请实施例中,当接入设备支持多个VPN,不同VPN存在重叠网段时,接入设备在接收到数据报文后,可以在不同的VPN分别发送ARP(AddressResolution Protocol,地址解析协议)请求报文,这样,无论数据报文的目的IP地址的主机属于哪个VPN,该VPN的主机均会返回响应报文,这样,接入设备可以根据该响应报文生成主机路由,并通过该主机路由发送数据报文,使得数据报文能够正常传输。在上述方式中,使得网络规划变得简单,在规模较大的网络中,即使用户配置出现错误,导致不同VPN存在重叠网段,也可以保证数据报文的正常传输,避免重叠网段问题导致的传输异常。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1是本申请一种实施方式中的应用场景示意图;
图2是本申请一种实施方式中的数据报文传输方法的流程图;
图3是本申请另一种实施方式中的数据报文传输方法的流程图;
图4是本申请一种实施方式中的数据报文传输装置的结构图;
图5是本申请一种实施方式中的接入设备的硬件结构图;
图6是本申请另一种实施方式中的数据报文传输装置的结构图;
图7是本申请一种实施方式中的控制器的硬件结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例提出一种数据报文传输方法,可以应用于EVPN网络。参见图1所示,为本实施例的应用场景示意图,主机可以为PC(Personal Computer,个人计算机)、VM(Virtual Machine,虚拟机)和移动终端,接入设备可以为EVPN网络的边缘设备,如VTEP(VXLAN Tunnel End Point,VXLAN隧道端点),控制器可以为SDN(Software DefinedNetwork,软件定义网络)控制器。
在本实施例中,接入设备121配置有VPN1和VPN2,且接入设备122配置有VPN1和VPN2,当然,接入设备121和接入设备122配置的VPN数量可以更多,后续以两个VPN为例进行说明。其中,通过在接入设备121和接入设备122上分别配置vRouter1,从而通过vRouter1实现对发往VPN1对应的主机的数据报文的转发,通过在接入设备121和接入设备122上分别配置vRouter2,从而通过vRouter2实现对发往VPN2对应的主机的数据报文的转发。
本实施例中,可以配置VPN1和VPN2互通,在配置VPN1和VPN2互通后,接入设备121可以将VPN1的路由表中的路由表项(路由表中的每个表项称为路由表项)插入到VPN2的路由表,将VPN2的路由表中的路由表项插入到VPN1的路由表,接入设备122可以将VPN1的路由表中的路由表项插入到VPN2的路由表,将VPN2的路由表中的路由表项插入到VPN1的路由表。
例如,主机111属于VPN1,在主机111未上线时,VPN1的路由表没有主机111的路由表项,在主机111上线后,接入设备121可以将主机111的路由表项学习到VPN1的路由表中。进一步的,若VPN1和VPN2不互通,则接入设备121不会将主机111的路由表项插入到VPN2的路由表中;若VPN1和VPN2互通,则接入设备121可以将主机111的路由表项插入到VPN2的路由表中。
在本实施例中,用户或者云平台141可以将接入设备121的配置信息A发送给控制器131,由控制器131将接入设备121的配置信息A发送给接入设备121,该配置信息A可以包括:VPN1的配置信息A1和VPN2的配置信息A2。
在VPN1的配置信息A1中,可以包括但不限于:VPN实例名称,如vrfA;VSIIF(Virtual Switch Instance Interface,虚拟交换实例接口)信息,后续称为VSI接口信息,如VSIIF1;网段信息,如网段10和网段11;MAC地址信息,如MAC地址11。此外,在VPN2的配置信息A2中,可以包括但不限于:VPN实例名称,如vrfB;VSI接口信息,如VSIIF2;网段信息,如网段11和网段12;MAC地址信息,如MAC地址11,其与配置信息A1中的MAC地址相同。
综上可以看出,VPN1对应网段10和网段11,VPN2对应网段11和网段12,也就是说,VPN1和VPN2存在重叠网段,即该重叠网段是网段11。
此外,用户或者云平台141还可以将接入设备122的配置信息B发送给控制器131,由控制器131将接入设备122的配置信息B发送给接入设备122,配置信息B的内容与配置信息A的内容类似,对配置信息B的内容不再赘述。
在一个例子中,若控制器131根据VPN信息确定不同VPN内的主机存在重叠网段,则可以向重叠网段的主机对应的接入设备发送控制流表;其中,所述控制流表的匹配选项可以包括所述重叠网段对应的VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项可以为上送控制器131。
例如,控制器131获取到接入设备121的配置信息A后,若根据配置信息A确定接入设备121存在VPN1和VPN2,且VPN1与VPN2存在重叠网段,则可以生成控制流表1和控制流表2,向接入设备121发送控制流表1和控制流表2。若根据配置信息A确定接入设备121只存在一个VPN,或虽然存在VPN1和VPN2,但VPN1与VPN2不存在重叠网段,则不需要生成控制流表。
显然,控制器131根据配置信息A确定接入设备121存在VPN1和VPN2,且VPN1与VPN2存在重叠网段11,因此,生成控制流表1和控制流表2。
其中,控制流表1的匹配选项可以为:VPN1的VSI接口信息(如VSIIF1)、报文类型为ARP类型,控制流表1的动作选项为:上送控制器131。
控制流表2的匹配选项可以为:VPN2的VSI接口信息(如VSIIF2)、报文类型为ARP类型,控制流表2的动作选项为:上送控制器131。
控制器131获取到接入设备122的配置信息B后,若根据配置信息B确定接入设备122存在VPN1和VPN2,且VPN1与VPN2存在重叠网段,则可以生成控制流表3和控制流表4,向接入设备122发送控制流表3和控制流表4,控制流表3和控制流表4的内容参见控制流表1和控制流表2,在此不再赘述。
在上述应用场景下,以主机111访问主机113为例,参见如下流程所示:
步骤201,主机111发送ARP请求,该ARP请求的源IP地址为主机111的IP地址111,目的IP地址为主机113的IP地址113。
步骤202,接入设备121接收到ARP请求后,向主机111发送ARP响应报文,该ARP响应报文的源IP地址为主机113的IP地址113,源MAC地址为接入设备121的MAC地址,目的IP地址为主机111的IP地址111。
其中,接入设备121可以使能ARP代理功能,这样,接入设备121接收到ARP请求后,不再广播该ARP请求,而是直接向主机111发送ARP响应报文,该ARP响应报文的源MAC地址为接入设备121的MAC地址。
步骤203,主机111发送数据报文1,该数据报文1的源IP地址为IP地址111,目的IP地址为IP地址113,目的MAC地址为接入设备121的MAC地址。
在一个例子中,接入设备121接收到数据报文1后,可以先确定VPN;若该VPN的路由表中存在与IP地址113对应的主机路由,则可以直接通过该主机路由发送数据报文1;若该VPN的路由表中不存在与IP地址113对应的主机路由,但是存在与IP地址113对应的网段路由,则可以生成ARP请求,并在该VPN内发送该ARP请求,以下对这些过程进行详细说明。
步骤204,接入设备121接收到数据报文1后,确定主机111对应的VPN。
其中,接入设备121在接收到数据报文1后,由于数据报文1的目的MAC地址为本设备的MAC地址,因此,接入设备121需要对数据报文1进行三层转发,而在对数据报文1进行三层转发时,可以先确定主机111对应的VPN。
其中,数据报文1可以携带VLAN标识,接入设备121可以查询与该VLAN标识对应的VXLAN标识,并查询与该VXLAN标识对应VSI。然后,接入设备121可以查询与该VSI对应的VSI接口信息。基于上述配置信息A,若查询到的VSI接口信息是VSIIF1,则确定主机111对应VPN1。假设主机111属于VPN1,则基于上述过程,可以根据数据报文1确定主机111对应VPN1。
其中,用户或者云平台141还可以通过控制器131在接入设备121进行如下配置:配置VLAN标识与VXLAN标识的对应关系、配置VXLAN标识与VSI的对应关系、配置VSI与VSI接口信息的对应关系,对于这些配置不再赘述。
进一步的,基于VLAN标识与VXLAN标识的对应关系,接入设备121从数据报文1中解析出VLAN标识后,就可以通过该对应关系,查询到与该VLAN标识对应的VXLAN标识。然后,基于VXLAN标识与VSI的对应关系,接入设备121在查询到VXLAN标识后,就可以通过该对应关系,查询到与该VXLAN标识对应VSI。然后,基于VSI与VSI接口信息的对应关系,接入设备121在查询到VSI后,就可以通过该对应关系,查询到与该VSI对应的VSI接口信息。
步骤205,接入设备121在VPN1的路由表中查询IP地址113命中的路由。
其中,接入设备121确定主机111对应VPN1后,可以通过IP地址113(即数据报文1的目的IP地址)查询VPN1的路由表。
若IP地址113命中该路由表的主机路由(即32位IP地址的路由),则表示接入设备121此前已经学习到主机113的IP地址,并在VPN1的路由表中记录了路由表项,因此,接入设备121可以直接通过该主机路由发送数据报文1。
若IP地址113命中该路由表的网段路由(即非32位IP地址的路由,如24位IP地址的路由、16位IP地址的路由等),则表示接入设备121此前还没有学习到主机113的IP地址,VPN1的路由表中也没有记录主机113对应的主机路由,因此,接入设备121执行步骤206和后续步骤,并通过这些步骤学习主机113的IP地址,以在VPN1的路由表中生成主机113对应的主机路由。
步骤206,接入设备121生成ARP请求,并在VPN1内发送ARP请求,其中,该ARP请求的目的IP地址为主机113的IP地址113。
其中,由于IP地址113命中VPN1的路由表中的网段路由,而不是命中VPN2的路由表中的网段路由,因此,接入设备121在VPN1内发送ARP请求。
其中,接入设备121可以利用配置信息A确定VPN1的VSI接口信息,如VSIIF1,然后,基于VSI与VSI接口信息的对应关系,接入设备121可以确定与VSIIF1对应的VSI,如VSI1,该VSI1可以对应一个或者多个出接口(如AC(Attachment Circuit,接入电路)和/或隧道等)。然后,可以通过该VSI1对应的出接口发送ARP请求,从而在VPN1内广播该ARP请求。
参见图1所示,假设主机113属于VPN2,主机112和主机114属于VPN1,VSI1对应的出接口为AC1212和隧道A,则接入设备121通过AC1212将ARP请求发送给主机112,并通过隧道A将ARP请求发送给接入设备122,接入设备122通过隧道A接收到ARP请求后,确定与隧道A对应的VSI,若该VSI对应AC1222,则接入设备122通过AC1222将ARP请求发送给主机114,经过上述处理,将ARP请求发送给VPN1的主机112和主机114。
主机112在接收到ARP请求后,由于ARP请求的目的IP地址是IP地址113,不是本主机112的IP地址,因此主机112不会返回ARP响应报文。主机114在接收到ARP请求后,由于ARP请求的目的IP地址是IP地址113,不是本主机114的IP地址,因此主机114不会返回ARP响应报文。
显然,经过上述处理,接入设备121无法学习到主机113的IP地址,为了学习到主机113的IP地址,在生成ARP请求后,还可以执行如下步骤:
步骤207,接入设备121将该ARP请求发送给控制器131。
参见上述实施例,接入设备121已经存储控制流表1和控制流表2,控制流表1的匹配选项为:VSIIF1、报文类型为ARP类型,动作选项为:上送控制器131。显然,接入设备121在生成ARP请求后,该ARP请求对应VPN1,且VPN1的VSI接口信息是VSIIF1,并且ARP请求的报文类型为ARP类型,也就是说,命中控制流表1,可以将ARP请求发送给控制器131。
在将ARP请求发送给控制器131时,接入设备121可以将ARP请求封装到控制消息(如packet_in消息),并将该控制消息发送给控制器131。
其中,该控制消息还可以包括但不限于VPN1的VSI接口信息(如VSIIF1),此外,该ARP请求的目的IP地址可以为主机113的IP地址113。
步骤208,控制器131接收到控制消息后,从该控制消息中解析出ARP请求和VSIIF1,该ARP请求的目的IP地址为主机113的IP地址113。
步骤209,控制器131根据该控制消息中的VSIIF1确定促使接入设备121上送ARP请求的源主机对应的VPN。显然,由于在VPN1的配置信息包括VSIIF1,因此,控制器131可以确定源主机对应的VPN是VPN1。
步骤210,控制器131从VPN1的所有网段中确定IP地址113对应的网段。
其中,由于VPN1对应网段10和网段11,因此,可以从网段10和网段11中确定IP地址113对应的网段,假设IP地址113对应网段11。
步骤211,控制器131从接入设备121支持的其它VPN(VPN1之外的其它VPN)中查询具有网段11的VPN。如果没有查询到具有网段11的VPN,则结束流程,如果查询到具有网段11的VPN,如VPN2,则执行步骤212。
步骤212,控制器131构造VPN2对应的数据报文2。
其中,该数据报文2的源IP地址可以为VPN2的网关地址,目的IP地址可以为主机113的IP地址113,源MAC地址可以为VPN2的网关的全局MAC地址,目的MAC地址可以为接入设备121的MAC地址或者全0的MAC地址。
控制器131还可以为数据报文2封装隧道头,即在数据报文2外面添加隧道头,隧道头的源IP地址可以为控制器131的IP地址,源MAC地址可以为任意MAC地址,如控制器131的MAC地址,目的IP地址可以为接入设备121的IP地址,目的MAC地址为任意MAC地址,如接入设备121的MAC地址。
步骤213,控制器131确定VPN2对应的网络标识(如VXLAN标识),并将数据报文2和该VXLAN标识封装到控制消息(如packet_out消息)中。
步骤214,控制器131将该控制消息发送给接入设备121。
在实际应用中,控制器131还可以将该控制消息发送给接入设备122,而接入设备122接收到控制消息的处理流程,与接入设备121接收到控制消息的处理流程类似,后续不再赘述,以接入设备121接收到控制消息的处理流程为例。
步骤215,接入设备121在接收到控制消息后,从该控制消息中解析出数据报文2和VXLAN标识,并根据该VXLAN标识确定主机113对应的VPN。
其中,接入设备121得到数据报文2后,由于数据报文2的目的MAC地址为本设备的MAC地址或全0的MAC地址,因此,接入设备121可以对数据报文2进行三层转发,在对数据报文2进行三层转发时,先确定主机113的VPN。
在一个例子中,控制器131将数据报文2和该VXLAN标识封装到控制消息时,还可以在控制消息中指定出接口为normal(正常)口。这样,接入设备121得到数据报文2后,若发现控制消息中指定出接口为normal口,才会解析数据报文2的目的MAC地址,在发现目的MAC地址为本设备的MAC地址或全0的MAC地址时,对数据报文2进行三层转发。此外,若发现控制消息中指定出接口为AC或者隧道,则直接通过该AC或者隧道转发数据报文2。
在一个例子中,由于控制消息携带有VXLAN标识,因此,接入设备121可以查询与该VXLAN标识对应的VSI,并查询与该VSI对应的VSI接口信息。本实施例中,由于控制消息携带的VXLAN标识是VPN2对应的VXLAN标识,因此查询到的VSI接口信息是VSIIF2,基于上述配置信息A可知,VSIIF2对应VPN2,也就是说,接入设备121可以确定主机113对应VPN2。
步骤216,接入设备121在VPN2的路由表中查询IP地址113命中的路由。
其中,接入设备121确定主机113对应VPN2后,可以通过IP地址113(即数据报文2的目的IP地址)查询VPN2的路由表。
若IP地址113命中该路由表的主机路由(即32位IP地址的路由),则表示接入设备121此前已经学习到主机113的IP地址,并在VPN2的路由表中记录了路由表项,因此,接入设备121可以直接通过该主机路由发送数据报文2。
若IP地址113命中该路由表的网段路由(即非32位IP地址的路由,如24位IP地址的路由、16位IP地址的路由等),则表示接入设备121此前还没有学习到主机113的IP地址,VPN2的路由表中也没有记录主机113对应的主机路由,因此,接入设备121执行步骤217和后续步骤,并通过这些步骤学习主机113的IP地址,以在VPN2的路由表中生成主机113对应的主机路由。
步骤217,接入设备121生成ARP请求,并在VPN2内发送该ARP请求,其中,该ARP请求的目的IP地址为主机113的IP地址113。
其中,由于IP地址113命中VPN2的路由表中的网段路由,而不是命中VPN1的路由表中的网段路由,因此,接入设备121在VPN2内发送ARP请求。
其中,接入设备121可以利用配置信息A确定VPN2的VSI接口信息,如VSIIF2,然后,基于VSI与VSI接口信息的对应关系,可以确定与VSIIF2对应的VSI,如VSI2,该VSI2对应一个或多个出接口(如AC和/或隧道)。通过VSI2对应的出接口发送ARP请求,从而在VPN2内广播该ARP请求。
参见图1所示,假设主机113属于VPN2,主机112和主机114属于VPN1,VSI2对应的出接口为隧道B,则接入设备121通过隧道B将ARP请求发送给接入设备122,接入设备122通过隧道B接收到ARP请求后,确定与隧道B对应的VSI,若该VSI对应AC1221,则通过AC1221将ARP请求发送给主机113,经过上述处理,将ARP请求发送给VPN2的主机113。
主机113在接收到ARP请求后,由于ARP请求的目的IP地址是IP地址113,即本主机113的IP地址,因此主机113会返回ARP响应报文。
步骤218,接入设备121在接收到主机113返回的ARP响应报文后,根据该ARP响应报文在VPN2的路由表中添加主机路由,即目的IP地址为IP地址113的主机路由,并将该主机路由添加到VPN1的路由表中。
在一个例子中,在主机113返回ARP响应报文时,接入设备122可以通过AC1221接收到该ARP响应报文,并通过隧道B将ARP响应报文发送给接入设备121,接入设备121通过隧道B接收到ARP响应报文后,可以在VPN2的路由表中添加主机路由,该主机路由的目的IP地址为IP地址113,出接口对应隧道B,对此主机路由的添加过程不做限制。进一步的,参见上述实施例,由于在接入设备121配置VPN1和VPN2互通,因此,在VPN2的路由表中生成主机路由后,还可以将该主机路由插入到VPN1的路由表中,即在VPN1的路由表中添加主机路由,该主机路由的目的IP地址为IP地址113,出接口对应隧道B。
步骤219,接入设备121通过VPN1的路由表中的主机路由将数据报文1发送给主机113。具体的,接入设备121可以通过隧道B将数据报文1发送给接入设备122,由接入设备122通过AC1221将数据报文1发送给主机113。
在一个例子中,主机111再次访问主机113时,接入设备121在接收到数据报文后,在上述步骤205中,接入设备121在VPN1的路由表中查询IP地址113命中的路由,由于IP地址113命中该路由表的主机路由,因此,接入设备121可以直接通过该主机路由发送数据报文,从而完成数据报文的传输。
步骤220,接入设备121将该ARP请求发送给控制器131。
参见上述实施例,接入设备121已经存储控制流表1和控制流表2,控制流表2的匹配选项为:VSIIF2、报文类型为ARP类型,动作选项为:上送控制器131。步骤217中,接入设备121生成ARP请求后,该ARP请求对应VPN2,且VPN2的VSI接口信息是VSIIF2,并且ARP请求的报文类型为ARP类型,也就是说,命中控制流表2,可以将ARP请求发送给控制器131。
在将ARP请求发送给控制器131时,接入设备121可以将ARP请求封装到控制消息(如packet_in消息),并将该控制消息发送给控制器131。
其中,该控制消息还可以包括但不限于VPN2的VSI接口信息(如VSIIF2),此外,该ARP请求的目的IP地址可以为主机113的IP地址113。
步骤221,控制器131接收到控制消息后,从该控制消息中解析出ARP请求和VSIIF2,该ARP请求的目的IP地址为主机113的IP地址113。
步骤222,控制器131根据该控制消息中的VSIIF2确定促使接入设备121上送ARP请求的源主机对应的VPN。显然,由于在VPN2的配置信息包括VSIIF2,因此,控制器131可以确定源主机对应的VPN是VPN2。
其中,由于控制器131已经构造VPN2对应的数据报文2(参见步骤212),因此,在确定源主机对应VPN2后,不再构造数据报文,结束流程。
基于上述技术方案,本申请实施例中,当接入设备支持多个VPN,不同VPN存在重叠网段时,接入设备在接收到数据报文后,可以在不同的VPN分别发送ARP请求,这样,无论数据报文的目的IP地址的主机属于哪个VPN,该VPN的主机均会返回响应报文,这样,接入设备可以根据该响应报文生成主机路由,并通过该主机路由发送数据报文,使得数据报文能够正常传输。在上述方式中,使得网络规划变得简单,这样,在规模较大的网络中,即使用户配置出现错误,导致不同VPN存在重叠网段,也可以保证数据报文的正常传输。
基于与上述方法同样的申请构思,本申请实施例提出一种数据报文传输方法,可以应用于接入设备,参见图2所示,为该方法的流程示意图,可以包括:
步骤311,接收第一VPN内的第一主机发往第二主机的第一数据报文,该第一数据报文的目的IP地址为第二主机的IP地址,该第一数据报文的源IP地址为第一主机的IP地址,第一主机属于第一VPN,第二主机属于第二VPN,且第一VPN与第二VPN存在重叠网段,且第二主机的IP地址属于重叠网段。
例如,参见上述实施例,第一主机为主机111,第二主机为主机113,第一数据报文为数据报文1,第一主机属于VPN1,第二主机属于VPN2,且第一VPN与第二VPN存在的重叠网段是网段11,第二主机的IP地址属于网段11。
步骤312,若确定出该第一数据报文的目的IP地址命中第一VPN的网段路由,则向控制器发送该第一ARP请求。其中,该第一ARP请求用于使控制器确定第二主机对应的IP网段是否为属于第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和第二VPN对应的网络标识。
其中,在确定出第一数据报文的目的IP地址命中第一VPN的网段路由后,可以生成第一ARP请求,通过第一VPN对应的出接口发送第一ARP请求。
其中,向控制器发送该第一ARP请求,可以包括:若该第一VPN的VSI接口信息命中控制流表,则可以将该第一ARP请求和该VSI接口信息上送控制器;其中,该控制流表的匹配选项可以为重叠网段对应的第一VPN的VSI接口信息、且报文类型为ARP类型,该控制流表的动作选项可以为上送控制器。
例如,参见上述步骤204,基于该第一数据报文携带的VLAN标识,可以查询与该VLAN标识对应的VXLAN标识,并查询与该VXLAN标识对应VSI,并查询与该VSI对应的VSI接口信息。进一步的,假设VSI接口信息是VSIIF1,则基于配置信息A,可以确定出第一主机对应的第一VPN是VPN1。
参见上述步骤206,接入设备在生成第一ARP请求后,可以利用配置信息A确定第一VPN的VSI接口信息,如VSIIF1,然后,基于VSI与VSI接口信息的对应关系,接入设备可以确定与VSIIF1对应的VSI,该VSI可以对应一个或者多个出接口(如AC和/或隧道等)。然后,接入设备可以通过该VSI对应的出接口发送第一ARP请求,从而在第一VPN内广播该第一ARP请求。
参见上述步骤207,由于接入设备已经存储控制流表1和控制流表2,控制流表1的匹配选项为:第一VPN的VSI接口信息(如VSIIF1)、报文类型为ARP类型,动作选项为:上送控制器。因此,接入设备在生成第一ARP请求后,若确定该第一ARP请求对应第一VPN,且该第一VPN的VSI接口信息命中控制流表1、并且该第一ARP请求的报文类型命中控制流表1,则可以将第一ARP请求和第一VPN的VSI接口信息(如VSIIF1)发送给控制器。
步骤313,接收控制器下发的第二数据报文和第二VPN对应的网络标识,并根据该网络标识确定出第二主机对应的第二VPN。其中,该第二数据报文的目的IP地址可以为第二主机的IP地址,该网络标识可以为VXLAN标识。
在一个例子中,根据该网络标识确定出第二主机对应的第二VPN,可以包括:接入设备根据该网络标识(如VXLAN标识)确定第二VPN的VSI接口信息,并根据第二VPN的VSI接口信息确定第二主机对应的第二VPN。
步骤314,若确定出该第二数据报文的目的IP地址命中第二VPN的网段路由,则通过该第二VPN对应的出接口发送第二ARP请求。
在一个例子中,通过该第二VPN对应的出接口发送第二ARP请求,可以包括:接入设备确定该第二VPN的VSI接口信息,并确定与该第二VPN的VSI接口信息对应的出接口,其中,该出接口可以为AC和/或隧道;然后,接入设备可以通过与该VSI接口信息对应的出接口发送第二ARP请求。
例如,参见上述步骤215,接入设备可以接收控制器发送的第二数据报文(如数据报文2)和第二VPN对应的网络标识(如VXLAN标识),可以查询与该网络标识对应的VSI,查询与该VSI对应的VSI接口信息。基于配置信息A,若VSI接口信息是VSIIF2,则确定第二主机对应的第二VPN是VPN2。
参见上述步骤216,若第二数据报文的目的IP地址(如IP地址113)命中VPN2的路由表的主机路由(即32位IP地址的路由),则表示该第二数据报文的目的IP地址命中第二VPN的主机路由。若第二数据报文的目的IP地址命中VPN2的路由表的网段路由(即非32位IP地址的路由),则表示该第二数据报文的目的IP地址命中第二VPN的网段路由,可以执行步骤314。
参见上述步骤217,接入设备在生成第二ARP请求后,可以利用配置信息A确定第二VPN的VSI接口信息,如VSIIF2,然后,基于VSI与VSI接口信息的对应关系,可以确定与VSIIF2对应的VSI,该VSI可以对应一个或者多个出接口(如AC和/或隧道等)。然后,接入设备可以通过该VSI对应的出接口发送第二ARP请求,从而可以在第二VPN内广播该第二ARP请求。
在一个例子中,接入设备通过该第二VPN对应的出接口发送第二ARP请求之后,若接收到第二主机针对该第二ARP请求返回的响应报文(即ARP响应报文),则可以根据该响应报文在第二VPN的路由表中添加第二主机的主机路由,并将第二主机的主机路由添加到第一VPN的路由表中。
具体的,参见上述步骤218,接入设备在接收到第二主机针对该第二ARP请求返回的ARP响应报文后,可以根据该ARP响应报文在VPN的路由表中添加主机路由,即目的IP地址为IP地址113的主机路由,并将该主机路由添加到VPN1的路由表中。然后,接入设备121可以通过VPN1的路由表中的主机路由将数据报文发送给第二主机。
基于与上述方法同样的申请构思,本申请实施例提出一种数据报文传输方法,可以应用于控制器,参见图3所示,为该方法的流程示意图,可以包括:
步骤321,接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,其中,该第一ARP请求的目的IP地址可以为第二主机的IP地址。
在一个例子中,若控制器根据VPN信息确定不同VPN内的主机存在重叠网段,则控制器还可以向该重叠网段的主机对应的接入设备发送控制流表;其中,该控制流表的匹配选项可以包括该重叠网段对应的VPN的VSI接口信息、且报文类型为ARP类型,该控制流表的动作选项可以为上送控制器。
进一步的,接入设备在生成第一ARP请求后,若该第一ARP请求命中该控制流表,就可以向控制器发送第一ARP请求和重叠网段对应的VPN的VSI接口信息,而控制器可以接收该第一ARP请求和该VPN的VSI接口信息。
例如,参见上述步骤207,接入设备在生成ARP请求后,由于该ARP请求对应第一VPN,且该第一VPN的VSI接口信息是VSIIF1,并且该ARP请求的报文类型为ARP类型,也就是说,该ARP请求命中控制流表1,因此,接入设备可以将ARP请求和第一VPN的VSI接口信息(如VSIIF1)发送给控制器。
步骤322,在确定出该第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段(即第一VPN和第二VPN均存在该IP网段)时,则构造第二数据报文,其中,该第二数据报文的目的IP地址为第二主机的IP地址。
其中,确定出该第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段,可以包括:根据第一VPN的VSI接口信息确定促使接入设备上送第一ARP请求的源主机对应的第一VPN;从该第一VPN的所有网段中确定出第二主机对应的IP网段;然后,查询具有第二主机对应的IP网段的第二VPN,这样,就可以确定出该第二主机对应的IP网段为属于该第一VPN且属于该第二VPN的重叠网段。当然,上述方式只是一个示例,对于第一VPN和第二VPN的确定顺序,在本实施例中不做限制。例如,还可以先根据第二数据报文的目的IP地址确定第二主机对应的IP网段,并查询具有该IP网段的第二VPN,然后,还可以根据第一VPN的VSI接口信息确定源主机对应的第一VPN。
例如,参见上述步骤209-步骤211,控制器可以根据第一VPN的VSI接口信息(如VSIIF1),确定促使接入设备上送ARP请求的源主机对应的第一VPN是VPN1。然后,从VPN1的所有网段(如网段10和网段11)中确定出第二主机对应的IP网段,即ARP请求的目的IP地址所属的IP网段,如网段11。
然后,控制器从接入设备支持的其它VPN中查询具有网段11的VPN,如VPN2,即VPN2是第二VPN,IP网段为属于VPN1且属于VPN2的重叠网段。
步骤323,向接入设备下发第二数据报文和第二VPN对应的网络标识,以使接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,则通过该网络标识对应的第二VPN对应的出接口发送第二ARP请求。
例如,参见上述步骤212-步骤214,控制器可以构造第二数据报文,第二数据报文的目的IP地址为第二主机的IP地址,目的MAC地址为接入设备的MAC地址或者全0的MAC地址。确定第二VPN对应的网络标识(如VXLAN标识),并将第二数据报文和第二VPN对应的网络标识发送给接入设备。
基于与上述方法同样的申请构思,本申请实施例还提出一种数据报文传输装置,应用于接入设备,如图4所示,为所述装置的结构图,所述装置包括:
接收模块401,用于接收第一VPN内的第一主机发往第二主机的第一数据报文;
确定模块402,用于确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由;
发送模块403,用于向控制器发送第一ARP请求;以使所述控制器确定所述第二主机对应的IP网段是否为属于所述第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和所述第二VPN对应的网络标识;所述第二数据报文的目的IP地址为所述第二主机的IP地址;
所述接收模块401,还用于接收所述控制器下发的第二数据报文和第二VPN对应的网络标识;
所述确定模块402,还用于根据所述网络标识确定出所述第二主机对应的第二VPN,并确定出所述第二数据报文的目的IP地址命中第二VPN的网段路由;
所述发送模块403还用于通过第二VPN对应的出接口发送第二ARP请求。
在一个例子中,所述发送模块403,还用于在所述确定模块确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由后,生成第一ARP请求,通过所述第一VPN对应的出接口发送第一ARP请求;
所述发送模块403向控制器发送第一ARP请求时具体用于:若所述第一VPN的VSI接口信息命中控制流表,则将第一ARP请求和所述VSI接口信息上送控制器;所述控制流表的匹配选项为所述重叠网段对应的第一VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
在一个例子中,所述确定模块402根据所述网络标识确定出所述第二主机对应的第二VPN时具体用于:根据所述网络标识确定所述第二VPN的VSI接口信息;根据所述第二VPN的VSI接口信息确定第二主机对应的第二VPN。
在一个例子中,所述发送模块403通过第二VPN对应的出接口发送第二ARP请求时具体用于:确定所述第二VPN的VSI接口信息,并确定与所述第二VPN的VSI接口信息对应的出接口,所述出接口为接入电路AC和/或隧道;通过与所述VSI接口信息对应的出接口发送第二ARP请求。
本申请实施例提供的接入设备,从硬件层面而言,硬件架构示意图具体可以参见图5所示,包括:机器可读存储介质和处理器,其中:
机器可读存储介质:存储指令代码。
处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的所述指令代码,实现本申请上述示例公开的数据报文传输操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
基于与上述方法同样的申请构思,本申请实施例还提出一种数据报文传输装置,应用于控制器,如图6所示,为所述装置的结构图,所述装置包括:
接收模块601,用于接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,所述第一ARP请求的目的IP地址为第二主机的IP地址;
处理模块602,用于在确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时,则构造第二数据报文,其中,所述第二数据报文的目的IP地址为第二主机的IP地址;
发送模块603,用于向接入设备下发第二数据报文和第二VPN对应的网络标识,以使接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,通过所述网络标识对应的第二VPN对应的出接口发送第二ARP请求。
所述发送模块603,还用于若根据VPN信息确定不同VPN内的主机存在重叠网段,则向重叠网段的主机对应的接入设备发送控制流表;
其中,所述控制流表的匹配选项包括所述重叠网段对应的VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
在一个例子中,所述处理模块602确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时具体用于:根据所述第一VPN的VSI接口信息确定促使所述接入设备上送第一ARP请求的源主机对应的第一VPN;从所述第一VPN的所有网段中确定出所述第二主机对应的IP网段;查询具有所述第二主机对应的IP网段的第二VPN。
本申请实施例提供的控制器,从硬件层面而言,硬件架构示意图具体可以参见图7所示,包括:机器可读存储介质和处理器,其中:
机器可读存储介质:存储指令代码。
处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的所述指令代码,实现本申请上述示例公开的数据报文传输操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (15)
1.一种数据报文传输方法,其特征在于,应用于接入设备,包括:
接收第一虚拟专用网VPN内的第一主机发往第二主机的第一数据报文;
若确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由,则向控制器发送第一地址解析协议ARP请求;以使所述控制器确定所述第二主机对应的IP网段是否为属于所述第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和所述第二VPN对应的网络标识;其中,所述第二数据报文的目的IP地址为所述第二主机的IP地址;
接收所述控制器下发的第二数据报文和第二VPN对应的网络标识,并根据所述网络标识确定出所述第二主机对应的第二VPN;
若确定出所述第二数据报文的目的IP地址命中第二VPN的网段路由,则通过所述第二VPN对应的出接口发送第二ARP请求。
2.根据权利要求1所述的方法,其特征在于,所述确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由之后,所述方法还包括:生成第一ARP请求,并通过所述第一VPN对应的出接口发送第一ARP请求;
所述向控制器发送第一ARP请求,包括:若所述第一VPN的虚拟交换实例VSI接口信息命中控制流表,则将第一ARP请求和所述VSI接口信息上送控制器;其中,所述控制流表的匹配选项为所述重叠网段对应的第一VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
3.根据权利要求1所述的方法,其特征在于,
所述根据所述网络标识确定出所述第二主机对应的第二VPN,包括:
根据所述网络标识确定所述第二VPN的VSI接口信息;
根据所述第二VPN的VSI接口信息确定所述第二主机对应的第二VPN。
4.根据权利要求1所述的方法,其特征在于,
所述通过所述第二VPN对应的出接口发送第二ARP请求,包括:
确定所述第二VPN的VSI接口信息,并确定与所述第二VPN的VSI接口信息对应的出接口,所述出接口为接入电路AC和/或隧道;
通过与所述VSI接口信息对应的出接口发送第二ARP请求。
5.根据权利要求1所述的方法,其特征在于,所述通过所述第二VPN对应的出接口发送第二ARP请求之后,所述方法还包括:
若接收到所述第二主机针对第二ARP请求返回的响应报文,则根据所述响应报文在第二VPN的路由表中添加所述第二主机的主机路由,并将所述第二主机的主机路由添加到所述第一VPN的路由表中。
6.一种数据报文传输方法,其特征在于,应用于控制器,包括:
接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,所述第一ARP请求的目的IP地址为第二主机的IP地址;
在确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时,构造第二数据报文,第二数据报文的目的IP地址为第二主机的IP地址;
向所述接入设备下发第二数据报文和所述第二VPN对应的网络标识,以使所述接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,通过所述网络标识对应的第二VPN对应的出接口发送第二ARP请求。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若根据VPN信息确定不同VPN内的主机存在重叠网段,则向重叠网段的主机对应的接入设备发送控制流表;
其中,所述控制流表的匹配选项包括所述重叠网段对应的VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
8.根据权利要求6所述的方法,其特征在于,所述确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段,包括:
根据所述第一VPN的VSI接口信息确定促使所述接入设备上送第一ARP请求的源主机对应的第一VPN;
从所述第一VPN的所有网段中确定出所述第二主机对应的IP网段;
查询具有所述第二主机对应的IP网段的第二VPN。
9.一种数据报文传输装置,其特征在于,应用于接入设备,包括:
接收模块,用于接收第一虚拟专用网VPN内的第一主机发往第二主机的第一数据报文;
确定模块,用于确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由;
发送模块,用于向控制器发送第一地址解析协议ARP请求;以使所述控制器确定所述第二主机对应的IP网段是否为属于所述第一VPN且属于第二VPN的重叠网段,若确定结果为是,则下发第二数据报文和所述第二VPN对应的网络标识;所述第二数据报文的目的IP地址为所述第二主机的IP地址;
所述接收模块,还用于接收所述控制器下发的第二数据报文和第二VPN对应的网络标识;
所述确定模块,还用于根据所述网络标识确定出所述第二主机对应的第二VPN,并确定出所述第二数据报文的目的IP地址命中第二VPN的网段路由;
所述发送模块,还用于通过第二VPN对应的出接口发送第二ARP请求。
10.根据权利要求9所述的装置,其特征在于,所述发送模块,还用于在所述确定模块确定出所述第一数据报文的目的IP地址命中第一VPN的网段路由后,生成第一ARP请求,通过所述第一VPN对应的出接口发送第一ARP请求;
所述发送模块向控制器发送第一ARP请求时具体用于:若所述第一VPN的VSI接口信息命中控制流表,则将第一ARP请求和所述VSI接口信息上送控制器;其中,所述控制流表的匹配选项为所述重叠网段对应的第一VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
11.根据权利要求9所述的装置,其特征在于,所述确定模块根据所述网络标识确定出所述第二主机对应的第二VPN时具体用于:
根据所述网络标识确定所述第二VPN的VSI接口信息;
根据所述第二VPN的VSI接口信息确定所述第二主机对应的第二VPN。
12.根据权利要求9所述的装置,其特征在于,
所述发送模块通过第二VPN对应的出接口发送第二ARP请求时具体用于:
确定所述第二VPN的VSI接口信息,并确定与所述第二VPN的VSI接口信息对应的出接口,所述出接口为接入电路AC和/或隧道;
通过与所述VSI接口信息对应的出接口发送第二ARP请求。
13.一种数据报文传输装置,其特征在于,应用于控制器,包括:
接收模块,用于接收接入设备发送的第一ARP请求和第一VPN的VSI接口信息,所述第一ARP请求的目的IP地址为第二主机的IP地址;
处理模块,用于在确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时,则构造第二数据报文,其中,所述第二数据报文的目的IP地址为第二主机的IP地址;
发送模块,用于向接入设备下发第二数据报文和所述第二VPN对应的网络标识,以使接入设备在确定出第二数据报文的目的IP地址命中第二VPN的网段路由时,通过所述网络标识对应的第二VPN对应的出接口发送第二ARP请求。
14.根据权利要求13所述的装置,其特征在于,
所述发送模块,还用于若根据VPN信息确定不同VPN内的主机存在重叠网段,则向重叠网段的主机对应的接入设备发送控制流表;
其中,所述控制流表的匹配选项包括所述重叠网段对应的VPN的VSI接口信息、且报文类型为ARP类型,所述控制流表的动作选项为上送控制器。
15.根据权利要求13所述的装置,其特征在于,所述处理模块确定出第二主机对应的IP网段为属于第一VPN且属于第二VPN的重叠网段时具体用于:
根据所述第一VPN的VSI接口信息确定促使所述接入设备上送第一ARP请求的源主机对应的第一VPN;
从所述第一VPN的所有网段中确定出所述第二主机对应的IP网段;
查询具有所述第二主机对应的IP网段的第二VPN。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810819969.XA CN108965092B (zh) | 2018-07-24 | 2018-07-24 | 一种数据报文传输方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810819969.XA CN108965092B (zh) | 2018-07-24 | 2018-07-24 | 一种数据报文传输方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965092A CN108965092A (zh) | 2018-12-07 |
CN108965092B true CN108965092B (zh) | 2020-11-06 |
Family
ID=64463212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810819969.XA Active CN108965092B (zh) | 2018-07-24 | 2018-07-24 | 一种数据报文传输方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965092B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688057B (zh) * | 2018-12-13 | 2021-08-24 | Ut斯达康通讯有限公司 | 基于ipv6的段路由网络的报文转发方法及装置 |
CN111464479B (zh) * | 2019-01-18 | 2022-03-25 | 千寻位置网络有限公司 | 终端设备用户身份的识别方法及系统 |
CN111698338B (zh) | 2019-03-15 | 2021-10-01 | 华为技术有限公司 | 一种数据传输的方法和计算机系统 |
CN112887185B (zh) * | 2019-11-29 | 2024-03-15 | 华为云计算技术有限公司 | 一种叠加网络的通信方法及装置 |
CN113923075A (zh) * | 2020-07-09 | 2022-01-11 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN111917624B (zh) * | 2020-07-13 | 2022-02-01 | 烽火通信科技股份有限公司 | 一种在vxlan传输中控制信息的传送方法及系统 |
CN114125995B (zh) * | 2021-11-23 | 2023-06-27 | 新华三技术有限公司成都分公司 | 数据传输方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026591A (zh) * | 2007-04-13 | 2007-08-29 | 杭州华为三康技术有限公司 | 一种网段地址重叠的用户互访方法及路由转发设备 |
CN101087258A (zh) * | 2007-08-01 | 2007-12-12 | 杭州华三通信技术有限公司 | 一种跨虚拟私有网络访问直联设备的方法及装置 |
CN101582830A (zh) * | 2009-06-22 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种实现跨虚拟专用网互访的装置及方法 |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN104038421A (zh) * | 2014-06-25 | 2014-09-10 | 杭州华三通信技术有限公司 | 一种vpn报文转发方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104869042B (zh) * | 2014-02-20 | 2018-07-13 | 华为技术有限公司 | 报文转发方法和装置 |
-
2018
- 2018-07-24 CN CN201810819969.XA patent/CN108965092B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026591A (zh) * | 2007-04-13 | 2007-08-29 | 杭州华为三康技术有限公司 | 一种网段地址重叠的用户互访方法及路由转发设备 |
CN101087258A (zh) * | 2007-08-01 | 2007-12-12 | 杭州华三通信技术有限公司 | 一种跨虚拟私有网络访问直联设备的方法及装置 |
CN101582830A (zh) * | 2009-06-22 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种实现跨虚拟专用网互访的装置及方法 |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN104038421A (zh) * | 2014-06-25 | 2014-09-10 | 杭州华三通信技术有限公司 | 一种vpn报文转发方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108965092A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965092B (zh) | 一种数据报文传输方法和装置 | |
CN107070691B (zh) | Docker容器的跨主机通信方法和系统 | |
EP4220395B1 (en) | Method and apparatus for determining virtual machine migration | |
US10476796B2 (en) | Packet processing method, and device and system | |
US20150358232A1 (en) | Packet Forwarding Method and VXLAN Gateway | |
EP3461072B1 (en) | Access control in a vxlan | |
CN109104364B (zh) | 一种指定转发者选举方法和装置 | |
CN108718278B (zh) | 一种报文传输方法和装置 | |
CN107547242B (zh) | Vm配置信息的获取方法及装置 | |
CN107645431B (zh) | 报文转发方法及装置 | |
CN108600109B (zh) | 一种报文转发方法和装置 | |
CN106921578B (zh) | 一种转发表项的生成方法和装置 | |
CN111010329B (zh) | 一种报文传输方法及装置 | |
CN109412926B (zh) | 一种隧道建立方法和装置 | |
CN107547346B (zh) | 一种报文传输方法和装置 | |
CN109412949B (zh) | 一种数据报文传输方法和装置 | |
CN109547350B (zh) | 一种路由学习方法及网关设备 | |
CN108718276B (zh) | 一种报文转发方法和装置 | |
CN107070719B (zh) | 一种设备管理方法和装置 | |
CN114172853A (zh) | 流量转发及裸机服务器的配置方法、装置 | |
EP3503484B1 (en) | Message transmission methods and devices | |
CN108512737B (zh) | 一种数据中心ip层互联的方法和sdn控制器 | |
CN108632125B (zh) | 一种组播表项管理方法、装置、设备及机器可读存储介质 | |
CN114629744B (zh) | 基于macvlan主机网络的数据访问方法、系统及相关装置 | |
CN107800628B (zh) | 用在软件定义网络中的数据转发装置及数据转发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230629 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |