CN109756411A - 报文转发方法、装置、第一vtep设备及存储介质 - Google Patents

报文转发方法、装置、第一vtep设备及存储介质 Download PDF

Info

Publication number
CN109756411A
CN109756411A CN201811544935.0A CN201811544935A CN109756411A CN 109756411 A CN109756411 A CN 109756411A CN 201811544935 A CN201811544935 A CN 201811544935A CN 109756411 A CN109756411 A CN 109756411A
Authority
CN
China
Prior art keywords
message
vtep equipment
local area
port
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811544935.0A
Other languages
English (en)
Other versions
CN109756411B (zh
Inventor
孙振兴
左强强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd Chengdu Branch
Original Assignee
New H3C Technologies Co Ltd Chengdu Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd Chengdu Branch filed Critical New H3C Technologies Co Ltd Chengdu Branch
Priority to CN201811544935.0A priority Critical patent/CN109756411B/zh
Publication of CN109756411A publication Critical patent/CN109756411A/zh
Application granted granted Critical
Publication of CN109756411B publication Critical patent/CN109756411B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提出了一种报文转发方法、装置、第一VTEP设备及存储介质,该方法包括:在获得用于将接收的第一报文转发至第二VTEP设备的转发端口后,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收第一报文的接收端口相对应的虚拟局域网标签,其中,该虚拟局域网标签用于标识第一报文所属的虚拟局域网;然后将与接收端口相对应的虚拟局域网标签添加至第一报文,获得第二报文,进而将第二报文通过转发端口转发至第二VTEP设备。本公开所提供的一种报文转发方法、装置、第一VTEP设备及存储介质,能够提升报文适用的应用场景。

Description

报文转发方法、装置、第一VTEP设备及存储介质
技术领域
本公开涉及通信技术领域,具体而言,涉及一种报文转发方法、装置、第一VTEP设备及存储介质。
背景技术
VXLAN(Virtual Extensible LAN,可扩展虚拟局域网)是基于IP网络、采用“MACin UDP”封装形式的二层VPN技术。VXLAN可以基于已有的服务提供商或企业IP网络,为分散的物理站点提供二层互联,并能够为不同的租户提供业务隔离。
VXLAN具有如下特点:
1、支持大量的租户:VXLAN使用24位的标识符,最多可支持2的24次方(16777216)个VXLAN,使支持的租户数目大规模增加,解决了传统二层网络VLAN资源不足的问题。
2、易于维护:基于IP网络组建大二层网络,使得网络部署和维护更加容易,并且可以充分地利用现有的IP网络技术,例如利用等价路由进行负载分担等;只有IP核心网络的边缘设备需要进行VXLAN处理,网络中间设备只需根据IP头转发报文,从而降低了网络部署的难度和费用。
发明内容
本公开的目的在于提供一种报文转发方法、装置、第一VTEP设备及存储介质,能够提升报文适用的应用场景。
为了实现上述目的,本公开采用的技术方案如下:
第一方面,本公开提供了一种报文转发方法,应用于可扩展虚拟局域网中的第一可扩展虚拟局域网隧道端点VTEP设备,所述可扩展虚拟局域网还包括与所述第一VTEP设备建立通信的第二VTEP设备,所述方法包括:获得用于将接收的第一报文转发至所述第二VTEP设备的转发端口,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签,其中,所述虚拟局域网标签用于标识所述第一报文所属的虚拟局域网;将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文;将所述第二报文通过所述转发端口转发至所述第二VTEP设备。
第二方面,本公开提供了一种报文转发装置,应用于可扩展虚拟局域网中的第一可扩展虚拟局域网隧道端点VTEP设备,所述可扩展虚拟局域网还包括与所述第一VTEP设备建立通信的第二VTEP设备,所述装置包括:标签确定模块,用于获得用于将接收的第一报文转发至所述第二VTEP设备的转发端口,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签,其中,所述虚拟局域网标签用于标识所述第一报文所属的虚拟局域网;报文处理模块,用于将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文;报文转发模块,用于将所述第二报文通过所述转发端口转发至所述第二VTEP设备。
第三方面,本公开提供了一种第一VTEP设备,所述第一VTEP设备包括存储器,用于存储一个或多个程序;处理器。当所述一个或多个程序被所述处理器执行时,实现上述的报文转发方法。
第四方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的报文转发方法。
相对于现有技术,本公开所提供的一种报文转发方法、装置、第一VTEP设备及存储介质,第一VTEP设备在获得用于将接收的第一报文转发至第二VTEP设备的转发端口后,根据预先配置的接收报文的端口与虚拟局域网标签的对应关系,由接收第一报文的接收端口获得与该接收端口相对应的虚拟局域网标签,进而将该对应的虚拟局域网标签添加至第一报文,获得第二报文后,再将第二报文发送给第二VTEP设备,使第一VTEP设备转发给第二VTEP设备的报文中保留有标识该报文所属虚拟局域网的虚拟局域网标签,提升报文适用的应用场景。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1示出了本公开所提供的一种报文转发方法的一种示意性应用场景图;
图2为VSI标识覆盖VLAN tag示意图;
图3示出了本公开所提供的一种第一VTEP设备的一种示意性结构图;
图4示出了本公开所提供的一种报文转发方法的一种示意性流程图;
图5为由第一报文获得第二报文的添加过程示意图;
图6示出了本公开所提供的一种报文转发装置的一种示意性结构图。
图中:100-第一VTEP设备;110-存储器;120-处理器;130-通信接口;200-第二VTEP设备;300-报文转发装置;301-标签确定模块;302-报文处理模块;303-报文转发模块。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合本公开中的附图,对本公开中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本公开的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本公开的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1示出了本公开所提供的一种报文转发方法的一种示意性应用场景图,在该应用场景中,可扩展虚拟局域网包含有第一可扩展虚拟局域网隧道端点VTEP设备(VXLAN Tunnel End Point),以及与第一VTEP设备100建立通信的第二VTEP设备200。在该可扩展虚拟网络中,第一VTEP设备100与第二VTEP设备200建立有点到点的逻辑隧道tunnel,第一VTEP设备100在将报文处理后,则通过该逻辑隧道转发给第二VTEP设备200,再由第二VTEP设备200对接收的报文进行处理。
在该应用场景中,第一VTEP设备100通过端口port1与虚拟机1建立通信,并通过端口port2与虚拟机2建立通信;并且,第二VTEP设备200通过端口port3与虚拟机3建立通信。
并且,在该VXLAN中配置有一个虚拟交换实例(Virtual Switch Instance,VSI)A,假定VSI A的标识为900,且在该应用场景中,端口port1与端口port2以及端口port3均配置有AC接入信息(Attachment Circuit,接入线路),AC接入信息表征连接本地站点的物理电路或虚拟电路,它定义了一系列匹配规则。例如:从物理端口port1进入的报文,如果报文中携带的虚拟局域网标签(Virtual Local Area Network tag,VLAN tag)为tag 10,则进入VSI A域内的转发,即定义了tag10到VSI A的映射关系。
并且,不同的端口配置的AC接入信息,可以映射到同一个VSI中,比如,
在端口port1配置的AC接入信息AC1为:从物理端口port1进入的报文,如果报文中携带的VLAN tag为tag 10,则进入VSI A域内的转发;
在端口port2配置的AC接入信息AC2为:从物理端口port2进入的报文,如果报文中携带的VLAN tag为tag 20,则进入VSI A域内的转发;
在端口port3配置的AC接入信息AC3为:从物理端口port3进入的报文,如果报文中携带的VLAN tag为tag 30,则进入VSI A域内的转发。此时,将配置有AC接入信息AC1的端口称为AC1口,将配置有AC接入信息AC2的端口称为AC2口,将配置有AC接入信息AC3的端口称为AC3口。
值得说明的是,AC口是VXLAN中的逻辑端口,不同的AC口可以配置在不同的硬件端口上,比如在上述实例中,将AC1口与AC2口分别配置在端口port1和port2上;而在其他的一些应用场景中,不同的AC口还可以配置在相同的硬件端口上,比如在上述实例中,将AC接入信息AC1和AC2均配置在端口port1中,此时,AC1口与AC2口被配置在同一个物理端口上,但AC1口与AC2口为不同的逻辑端口。
并且,在该VXLAN中配置有一个虚拟交换实例(Virtual Switch Instance,VSI)A,且VSI A的标识为900,
也就是说,按照上述配置的AC接入信息,在该VXLAN中,尽管第一VTEP设备100由AC1口和AC2口接收到的报文中携带有不同的VALN tag(AC1口携带的是tag 10,AC2口携带的是tag 20),但它们都会在同一个VSI域内进行转发(VSI A);而在VLAN(Virtual LocalArea Network,虚拟局域网)中,如果第一VTEP设备100由AC1口和AC2口接收到的报文中携带有不同的VALN tag,则会在两条报文在不同的VLAN域内进行转发。所以说,相比于虚拟局域网VLAN,可扩展虚拟局域网VXLAN能够容纳更多的租户。
然而,在如图1所示的应用场景中,对于VXLAN中的报文转发,第一VTEP设备100在由AC1口接收报文时,会根据接收报文的AC口所配置的AC接入信息,以及报文中携带的虚拟局域网标签,确定出该条报文所属的虚拟交换实例,再将该虚拟交换实例预先配置的VSI标识添加至报文虚拟局域网标签所在的字段,从而覆盖掉该条报文的虚拟局域网标签,然后再解析这条报文,进而确定出在该报文所属的VSI域内,在第一VTEP设备100上转发这条报文的转出端口。比如在上述的应用场景中,当第一VTEP设备100由AC1口接收到报文,且该条报文中携带的虚拟局域网标签为tag 10时,由于AC1口配置的AC接入信息AC1为:从物理端口port1进入的报文,如果报文中携带的VLAN tag为tag 10,则进入VSI A域内的转发,第一VTEP设备100则依据该AC1和报文中携带的tag 10,确定出该条报文是在VSI A中的转发,此时第一VTEP设备100则将VSI A对应的标识900添加至这条报文中tag 10所在的字段,从而覆盖掉tag 10,即是说,报文中包含的内容会发生如图2所示的变化。
这种策略虽然能够使VTEP设备完成在VSI域内的转发,但由于VSI标识占据了原始报文中VLAN tag的位置,使得不能满足其他需求VLAN tag的应用场景,比如由于报文中缺失了VLAN tag,则该条报文无法再完成VLAN域内的转发。
基于此,本公开所提供的一种实现方式在于:第一VTEP设备100在获得用于将接收的第一报文转发至第二VTEP设备200的转发端口后,根据预先配置的接收报文的端口与虚拟局域网标签的对应关系,由接收第一报文的接收端口获得与该接收端口相对应的虚拟局域网标签,进而将该对应的虚拟局域网标签添加至第一报文,获得第二报文后,再将第二报文发送给第二VTEP设备200,从而使第一VTEP设备100转发给第二VTEP设备200的报文中保留有标识该报文所属虚拟局域网的虚拟局域网标签。
请参阅图3,图3示出了本公开所提供的一种第一VTEP设备100的一种示意性结构图,在本公开中,所述第一VTEP设备100包括存储器110、处理器120和通信接口130,该存储器110、处理器120和通信接口130,各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器110可用于存储软件程序及模块,如本公开所提供的报文转发装置300对应的程序指令/模块,处理器120通过执行存储在存储器110内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口130可用于与其他节点设备进行信令或数据的通信。
其中,存储器110可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器120可能是一种集成电路芯片,具有信号处理能力。该处理器120可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP))、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图3所示的结构仅为示意,第一VTEP设备100还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
请参阅图4,图4示出了本公开所提供的一种报文转发方法的一种示意性流程图,该报文转发方法应用于如图1所示的第一VTEP设备100,在本公开中,第一VTEP设备100在获得用于将接收的第一报文转发至第二VTEP设备200的转发端口后,该报文转发方法包括以下步骤:
S100,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收第一报文的接收端口相对应的虚拟局域网标签。
在第一VTEP设备100中,预先设置有接收报文的端口与虚拟局域网标签的对应关系,第一VTEP设备100依据该预先配置的对应关系,则可获得与接收报文的端口相对应的虚拟局域网标签,其中,该虚拟局域网标签用于标识第一报文所属的虚拟局域网。
可选地,作为一种实施方式,第一VTEP设备100预先配置有EPCL表项(EgressPolicy Control List,出口策略控制表),该EPCL表项记录有接收报文的端口与虚拟局域网标签的对应关系,比如下表1所示,在该EPCL表项中记录有以下对应关系:由AC1口接收的报文对应的虚拟局域网标签为tag 10、由AC2口接收的报文对应的虚拟局域网标签为tag20、由AC3口接收的报文对应的虚拟局域网标签为tag 30。
表1EPCL表项信息示意
AC口 VLAN tag
AC1口 10
AC2口 20
AC3口 30
因此,可选地,作为一种实施方式,当第一VTEP设备100中预先设置有EPCL表项记录接收报文的端口与虚拟局域网标签的对应关系时,第一VTEP设备100根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收第一报文的接收端口相对应的虚拟局域网标签的方式为:在EPCL表项中查找与接收第一报文的接收端口相对应的虚拟局域网标签。比如,在第一VTEP设备100中预先配置有如表1所示的EPCL表项时,若第一VTEP设备100接收第一报文的AC口为AC1口,则第一VTEP设备100查找得到的虚拟局域网标签为tag10;或者是,若第一VTEP设备100接收第一报文的AC口为AC2口,则第一VTEP设备100查找得到的虚拟局域网标签为tag 20。
值得说明的是,在本公开其他的一些实施方式中,还可以通过其他的方式来记录接收报文的端口与虚拟局域网标签的对应关系,比如采用ACL表项(Access Control List,访问控制列表)进行记录,或者是采用其他的记录方式进行记录,只要在第一VTEP设备100中记录有接收报文的端口与虚拟局域网标签的对应关系即可。
并且,值得说明的是,在本公开中,第一VTEP设备100在执行S100之前,第一VTEP设备100需要获得用于将接收的第一报文转发至第二VTEP设备200的转发端口。转发端口的获得方式可以采用以下方式:第一VTEP设备100在由AC口接收到第一报文时,第一报文中包含有虚拟局域网标签,第一报文中包含的虚拟局域网标签用于标识第一报文所属的虚拟局域网,第一VTEP设备100则根据接收第一报文的AC口以及第一报文中包含的虚拟局域网标签,获得虚拟交换实例VSI标识,其中,该VSI标识用于标识所有转发第一报文的端口。比如在如图1所示的应用场景中,假定第一VTEP设备100由AC1口接收到第一报文,且该第一报文中包含的虚拟局域网标签为tag 10,第一VTEP设备100则依据AC接入信息AC1和tag 10,确定出该第一报文为在VSI A域内转发的报文,由于预先为VSI A配置的VSI标识为900,由此确定出VSI标识为900。
进而,第一VTEP设备100再将所获得的VSI标识添加至第一报文中,由此,使第一VTEP设备100解析该添加了VSI标识的第一报文,并根据该VSI标识,在VSI标识所对应的VSI域内获得将第一报文转发至第二VTEP设备200的转发端口。
并且,作为一种实施方式,第一VTEP设备100在将VSI标识添加至第一报文时,第一VTEP设备100将该VSI标识添加至第一报文中包含的虚拟局域网标签所在的字段。比如在如图2所示的示意图中,将VSI Label填充至VALN tag=10所在的字段。
并且,值得说明的是,第一VTEP设备100根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,比如上述的EPCL表项,所获得的与接收第一报文的接收端口相对应的虚拟局域网标签,与第一VTEP设备100在由AC口接收第一报文时,第一报文中所携带的虚拟局域网标签,两者的值同等,比如在如图1所示的应用场景中,假定第一VTEP设备100由AC1口接收到第一报文时,所携带的虚拟局域网标签为tag 10,则第一VTEP设备100由EPCL表项所获得的与AC1口相对应的虚拟局域网标签同样为tag 10。由此,第一VTEP设备100即将接收到第一报文时,第一报文所携带的虚拟局域网标签还原至第一报文中。
S101,将与接收端口相对应的虚拟局域网标签添加至第一报文,获得第二报文。
S102,将第二报文通过转发端口转发至第二VTEP设备。
第一VTEP设备100在获得与接收第一报文的接收端口相对应的虚拟局域网标签后,第一VTEP设备100则将与该接收端口相对应的虚拟局域网标签添加至第一报文,进而得到第二报文。比如假定在如图1所示的应用场景中,第一VTEP设备100接收第一报文的接收端口为port1,则由上述表1中确定出的对应的虚拟局域网标签为tag 10,第一VTEP设备100则将tag 10添加至第一报文中,得到第二报文。
由此,当第一VTEP设备100将与接收端口相对应的虚拟局域网标签添加至第一报文得到第二报文后,表征第二报文中已经保留有标识该报文所属虚拟局域网的虚拟局域网标签,此时第一VTEP设备100则可将该第二报文通过所获得的转发端口转发至第二VTEP设备200。
并且,可选地,由于并非所有的VTEP设备均需要保留报文原始的虚拟局域网标签,若部分VTEP设备只进行VSI域内的转发,则在获得用于将接收的第一报文转发至第二VTEP设备200的转发端口后,也不需要再获得与接收第一报文的接收端口相对应的虚拟局域网标签。
因此,作为一种实施方式,在本公开中,第一VTEP设备100将第一报文转发给第二VTEP设备200的转发端口预先设置有不修改所转发报文的虚拟局域网标签的属性,该配置属性表征VTEP设备在将报文转发给下一个VTEP设备时,需要保留接收该报文时所包含表征该报文所属虚拟局域网的VLAN tag。也就是说,当第一VTEP获得将报文转发给第二VTEP设备200的转发端口时,只有该转发端口配置有不修改所接收报文的虚拟局域网标签的属性时,第一VTEP设备100才执行S100及后续步骤。
比如,可以采用在转发端口上配置不同的标识信息的方式,用以区别是否修改转发报文的虚拟局域网标签。例如,假定第一属性标识表征转发端口具有不修改所转发报文的虚拟局域网标签的属性,而第二属性标识表征转发端口具有修改所转发报文的虚拟局域网标签的属性。若第一VTEP设备100确定出的转发端口所具有的标识信息为第一属性标识,第一VTEP设备100执行S100及后续步骤;若第一VTEP设备100确定出转发端口所具有的标识信息为第二属性标识,则第一VTEP设备100不执行S100及后续步骤,而是直接通过该转发端口将报文发送至第二VTEP设备200。
基于上述设计,本公开所提供的一种报文转发方法,第一VTEP设备100在获得用于将接收的第一报文转发至第二VTEP设备200的转发端口后,根据预先配置的接收报文的端口与虚拟局域网标签的对应关系,由接收第一报文的接收端口获得与该接收端口相对应的虚拟局域网标签,进而将该对应的虚拟局域网标签添加至第一报文,获得第二报文后,再将第二报文发送给第二VTEP设备200,使第一VTEP设备100转发给第二VTEP设备200的报文中保留有标识该报文所属虚拟局域网的虚拟局域网标签,提升报文适用的应用场景。
值得说明的是,第一VTEP设备100在执行VSI域内的转发时,第一VTEP设备100需要解析报文中携带的VSI标识,进而确定出将该报文转发至第二VTEP设备200的转发端口。而当第一VTEP设备100根据报文中携带的VSI标识解析出转发端口后,对于第一VTEP设备100而言,报文中携带的VSI标识的作用已经用尽。
因此,可选地,作为一种实施方式,在本公开中,第一VTEP设备100在将与接收端口相对应的虚拟局域网标签添加至第一报文,以获得第二报文时,由于第一报文中携带的虚拟交换实例VSI标识的作用已经用尽,第一VTEP设备100将与接收端口相对应的虚拟局域网标签添加至第一报文中VSI标识所在的字段,进而获得第二报文。比如,请参阅图5,图5为由第一报文获得第二报文的添加过程示意图。
可以理解,在本公开其他的一些实施方式中,还可以将与接收端口相对应的虚拟局域网标签添加至第一报文中除VSI标识所在字段的其他字段,这依据报文具体所涉及的协议而定,只要第一VTEP设备100在获得将第一报文转发至第二VTEP设备200的转发端口之后,且在第一VTEP设备100将第一报文由转发端口转发至第二VTEP设备200之前,将与接收端口相对应的虚拟局域网标签添加至第一报文中,以获得第二报文,进而再由转发端口将第二报文转发至第二VTEP设备200即可,比如还可以是在第一报文中增加一个字段,用以填充与接收端口相对应的虚拟局域网标签。
值得说明的是,在VXLAN的转发场景中,VTEP设备的转发逻辑还与接收报文的AC口的接入模式有关。
一般来说,在VXLAN的转发场景中,AC口的接入模式包括有VLAN接入模式和Ethernet以太网接入模式。在VLAN接入模式时,由于VTEP设备可以独立规划自己的VLAN,且不同VTEP设备的不同VLAN之间可以互通,此时,VTEP设备从AC口接收到的报文,需要在报文中添加VTEP设备自己的虚拟局域网标签,以确定出转发给下一个VTEP设备的转发端口,进而再将报文中所有的虚拟局域网标签删除后,由确定出的转发端口发送给下一个VTEP设备,也就是说,在VLAN接入模式下,VTEP设备之间并不会传递虚拟局域网信息;而在Ethernet接入模式下,不同的VTEP设备下接的虚拟局域网需要统一规划,否则无法互通,此时,当VTEP设备在由AC口接收到报文,VTEP设备需要保持该报文在由AC口进入VTEP设备时携带的虚拟局域网VlanTag信息不变,VTEP设备也不会再为报文添加报文,也就是说,在Ethernet接入模式下,不同的VTEP设备之间是需要传递虚拟局域网VlanTag信息的。
因此,可选地,作为一种实施方式,在本公开中,第一VTEP设备100在通过接收端口接收第一报文时,接收端口被配置为Ethernet以太网接入模式。
请参阅图6,图6示出了本公开所提供的一种报文转发装置300所提供的一种示意性结构图,该报文转发装置300应用于如图1所示的第一VTEP设备100,在本公开中,该报文转发装置300包括标签确定模块301、报文处理模块302及报文转发模块303。
标签确定模块301用于获得用于将接收的第一报文转发至所述第二VTEP设备200的转发端口,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签,其中,所述虚拟局域网标签用于标识所述第一报文所属的虚拟局域网。
可选地,作为一种实施方式,所述第一VTEP设备100预先配置有出口策略控制EPCL表项,所述EPCL表项记录有接收报文的端口与虚拟局域网标签的对应关系;所述标签确定模块301具体用于在所述EPCL表项中查找与接收所述第一报文的所述接收端口相对应的虚拟局域网标签。
报文处理模块302用于将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文。
可选地,作为一种实施方式,所述报文处理模块302具体用于将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文中虚拟交换实例VSI标识所在的字段,获得所述第二报文,其中,所述第一VTEP设备100根据所述VSI标识获得用于转发所述第一报文至所述第二VTEP设备200的所述转发端口。
报文转发模块303用于将所述第二报文通过所述转发端口转发至所述第二VTEP设备200。
可选地,作为一种实施方式,所述第一VTEP设备100在通过所述接收端口接收所述第一报文时,所述接收端口被配置为Ethernet以太网接入模式。
可选地,作为一种实施方式,所述转发端口预先设置有不修改所转发报文的虚拟局域网标签的属性。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本公开所提供的一种报文转发方法、装置第一VTEP设备及存储介质,第一VTEP设备100在获得用于将接收的第一报文转发至第二VTEP设备200的转发端口后,根据预先配置的接收报文的端口与虚拟局域网标签的对应关系,由接收第一报文的接收端口获得与该接收端口相对应的虚拟局域网标签,进而将该对应的虚拟局域网标签添加至第一报文,获得第二报文后,再将第二报文发送给第二VTEP设备200,使第一VTEP设备100转发给第二VTEP设备200的报文中保留有标识该报文所属虚拟局域网的虚拟局域网标签,提升报文适用的应用场景。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
对于本领域技术人员而言,显然本公开不限于上述示范性实施例的细节,而且在不背离本公开的精神或基本特征的情况下,能够以其它的具体形式实现本公开。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本公开的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本公开内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (12)

1.一种报文转发方法,其特征在于,应用于可扩展虚拟局域网中的第一可扩展虚拟局域网隧道端点VTEP设备,所述可扩展虚拟局域网还包括与所述第一VTEP设备建立通信的第二VTEP设备,所述方法包括:
获得用于将接收的第一报文转发至所述第二VTEP设备的转发端口,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签,其中,所述虚拟局域网标签用于标识所述第一报文所属的虚拟局域网;
将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文;
将所述第二报文通过所述转发端口转发至所述第二VTEP设备。
2.如权利要求1所述的方法,其特征在于,所述将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文的步骤,包括:
将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文中虚拟交换实例VSI标识所在的字段,获得所述第二报文,其中,所述第一VTEP设备根据所述VSI标识获得用于转发所述第一报文至所述第二VTEP设备的所述转发端口。
3.如权利要求1所述的方法,其特征在于,所述第一VTEP设备预先配置有出口策略控制EPCL表项,所述EPCL表项记录有接收报文的端口与虚拟局域网标签的对应关系;
所述根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签的步骤,包括:
在所述EPCL表项中查找与接收所述第一报文的所述接收端口相对应的虚拟局域网标签。
4.如权利要求1-3任一项所述的方法,其特征在于,所述第一VTEP设备在通过所述接收端口接收所述第一报文时,所述接收端口被配置为Ethernet以太网接入模式。
5.如权利要求1-3任一项所述的方法,其特征在于,所述转发端口预先设置有不修改所转发报文的虚拟局域网标签的属性。
6.一种报文转发装置,其特征在于,应用于可扩展虚拟局域网中的第一可扩展虚拟局域网隧道端点VTEP设备,所述可扩展虚拟局域网还包括与所述第一VTEP设备建立通信的第二VTEP设备,所述装置包括:
标签确定模块,用于获得用于将接收的第一报文转发至所述第二VTEP设备的转发端口,根据预先设置的接收报文的端口与虚拟局域网标签的对应关系,获得与接收所述第一报文的接收端口相对应的虚拟局域网标签,其中,所述虚拟局域网标签用于标识所述第一报文所属的虚拟局域网;
报文处理模块,用于将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文,获得第二报文;
报文转发模块,用于将所述第二报文通过所述转发端口转发至所述第二VTEP设备。
7.如权利要求6所述的装置,其特征在于,所述报文处理模块具体用于:
将与所述接收端口相对应的所述虚拟局域网标签添加至所述第一报文中虚拟交换实例VSI标识所在的字段,获得所述第二报文,其中,所述第一VTEP设备根据所述VSI标识获得用于转发所述第一报文至所述第二VTEP设备的所述转发端口。
8.如权利要求6所述的装置,其特征在于,所述第一VTEP设备预先配置有出口策略控制EPCL表项,所述EPCL表项记录有接收报文的端口与虚拟局域网标签的对应关系;
所述标签确定模块具体用于:
在所述EPCL表项中查找与接收所述第一报文的所述接收端口相对应的虚拟局域网标签。
9.如权利要求6-8中任一项所述的装置,其特征在于,所述第一VTEP设备在通过所述接收端口接收所述第一报文时,所述接收端口被配置为Ethernet以太网接入模式。
10.如权利要求6-8中任一项所述的装置,其特征在于,所述转发端口预先设置有不修改所转发报文的虚拟局域网标签的属性。
11.一种第一VTEP设备,其特征在于,包括
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-5中任一项所述的报文转发方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-5中任一项所述的报文转发方法。
CN201811544935.0A 2018-12-17 2018-12-17 报文转发方法、装置、第一vtep设备及存储介质 Active CN109756411B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811544935.0A CN109756411B (zh) 2018-12-17 2018-12-17 报文转发方法、装置、第一vtep设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811544935.0A CN109756411B (zh) 2018-12-17 2018-12-17 报文转发方法、装置、第一vtep设备及存储介质

Publications (2)

Publication Number Publication Date
CN109756411A true CN109756411A (zh) 2019-05-14
CN109756411B CN109756411B (zh) 2021-10-12

Family

ID=66403794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811544935.0A Active CN109756411B (zh) 2018-12-17 2018-12-17 报文转发方法、装置、第一vtep设备及存储介质

Country Status (1)

Country Link
CN (1) CN109756411B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147520A (zh) * 2019-12-31 2020-05-12 奇安信科技集团股份有限公司 由防火墙执行的信息处理方法和装置
CN114024898A (zh) * 2021-11-09 2022-02-08 湖北天融信网络安全技术有限公司 报文传输方法、装置、设备及存储介质
CN114666269A (zh) * 2022-04-11 2022-06-24 浪潮思科网络科技有限公司 一种基于ip子网的vlan的报文转发方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852240A (zh) * 2005-10-19 2006-10-25 华为技术有限公司 一种桥接转发方法
CN101610216A (zh) * 2009-07-29 2009-12-23 华为技术有限公司 以太网报文转发方法、装置及系统
US20140282524A1 (en) * 2013-03-18 2014-09-18 International Business Machines Corporation Scalable policy assignment in an edge virtual bridging (evb) environment
CN105763512A (zh) * 2014-12-17 2016-07-13 杭州华三通信技术有限公司 Sdn虚拟化网络的通信方法和装置
CN108259297A (zh) * 2017-04-28 2018-07-06 新华三技术有限公司 一种报文处理方法及装置
CN108718276A (zh) * 2018-04-10 2018-10-30 新华三技术有限公司 一种报文转发方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852240A (zh) * 2005-10-19 2006-10-25 华为技术有限公司 一种桥接转发方法
CN101610216A (zh) * 2009-07-29 2009-12-23 华为技术有限公司 以太网报文转发方法、装置及系统
US20140282524A1 (en) * 2013-03-18 2014-09-18 International Business Machines Corporation Scalable policy assignment in an edge virtual bridging (evb) environment
CN105763512A (zh) * 2014-12-17 2016-07-13 杭州华三通信技术有限公司 Sdn虚拟化网络的通信方法和装置
CN108259297A (zh) * 2017-04-28 2018-07-06 新华三技术有限公司 一种报文处理方法及装置
CN108718276A (zh) * 2018-04-10 2018-10-30 新华三技术有限公司 一种报文转发方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LAN/MAN STANDARDS COMMITTEE: ""802.1Q-2018 - IEEE Standard for Local and Metropolitan Area Network--Bridges and Bridged Networks"", 《10.1109/IEEESTD.2018.8403927》 *
齐保社: ""面向数据中心的VXLAN系统设计与实现"", 《中国优秀博硕士学位论文全文数据库(硕士)——信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147520A (zh) * 2019-12-31 2020-05-12 奇安信科技集团股份有限公司 由防火墙执行的信息处理方法和装置
CN111147520B (zh) * 2019-12-31 2022-02-25 奇安信科技集团股份有限公司 由防火墙执行的信息处理方法和装置
CN114024898A (zh) * 2021-11-09 2022-02-08 湖北天融信网络安全技术有限公司 报文传输方法、装置、设备及存储介质
CN114666269A (zh) * 2022-04-11 2022-06-24 浪潮思科网络科技有限公司 一种基于ip子网的vlan的报文转发方法、装置、设备及介质
CN114666269B (zh) * 2022-04-11 2024-05-14 浪潮思科网络科技有限公司 一种基于ip子网的vlan的报文转发方法、装置、设备及介质

Also Published As

Publication number Publication date
CN109756411B (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN101390321B (zh) 用于检测跨路由信息边界的无回路路径的技术
US9825817B2 (en) Network configuration auto-deployment
CN105191215B (zh) 用于双向服务链的数据平面学习的方法和装置
CN104067566B (zh) 在多区域网络中改进最短路径桥接
CN109756411A (zh) 报文转发方法、装置、第一vtep设备及存储介质
CN104350467A (zh) 用于使用sdn的云安全性的弹性实行层
CN102484604A (zh) 用于在网络区域之间路由数据的技术
US11736397B2 (en) Packet tracing mechanism in a network leveraging SRV6
CN102801820A (zh) 一种evi网络中mac地址发布方法和装置
CN106330779B (zh) 服务器、物理交换机以及通信系统
CN108566296A (zh) 网络设备分层方法、网络管理设备及计算机可读存储介质
CN103329493B (zh) 用于在分组处理期间避免存储器带宽利用的方法和设备
CN104219125A (zh) 信息为中心网络icn中转发报文的方法、装置及系统
CN104144143B (zh) 网络建立的方法及控制设备
CN103684959A (zh) Vpn实现方法和pe设备
CN107547344A (zh) Vxlan报文处理方法及装置
CN105429879A (zh) 流表项查询方法、设备及系统
CN109495383A (zh) 一种数据处理方法、装置、通信系统及网络设备
CN105991433A (zh) 三层虚拟专用网接入二层虚拟专用网的方法和装置
CN108199968A (zh) 路由处理方法及装置
CN109391548A (zh) 表项迁移方法、装置及网络通信系统
CN107896188A (zh) 数据转发方法及装置
CN106713130A (zh) 一种路由表更新方法、evpn控制设备及evpn系统
CN111901412B (zh) 一种数据处理方法及计算机可读存储介质
Marcham Understanding Infrastructure Edge Computing: Concepts, Technologies, and Considerations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant