CN110752979A - 报文的隧道传输方法、装置及网络设备 - Google Patents
报文的隧道传输方法、装置及网络设备 Download PDFInfo
- Publication number
- CN110752979A CN110752979A CN201911046714.5A CN201911046714A CN110752979A CN 110752979 A CN110752979 A CN 110752979A CN 201911046714 A CN201911046714 A CN 201911046714A CN 110752979 A CN110752979 A CN 110752979A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- message
- network
- packet
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种报文的隧道传输方法、装置及网络设备,属于通信领域。该方法包括:从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳;根据自身与下一跳之间的网络类型,确定所述报文的封装格式;根据所述封装格式对所述报文进行封装,得到隧道协议报文;将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。即在隧道协议报文的发送阶段,可以根据自身与下一跳之间的网络类型来确定隧道协议报文在隧道中的封装格式,使得报文可以在位于异构网络的隧道中进行传输,即不再受到网络类别的限制。
Description
技术领域
本申请属于通信领域,具体涉及一种报文的隧道传输方法、装置及网络设备。
背景技术
物联网是新一代通信网发展的趋势,万物互联意味着会有更多的通信多样性以及接入需求。随着接入节点数暴涨,在采用同构设计思想的网络架构中,接入节点与汇聚节点虽然属于不同层次节点设备但功能集基本相同,接入节点与汇聚节点具有同样的复杂性。在接入节点众多,需求各异的情形下,采用同构的网络架构,接入节点设备复杂不易运维和管理,成本较高,不能满足网络快速发展的需求。
在采用异构设计思想的网络架构中,将管理、控制和转发面相互分离;由控制器集中进行管理和控制;在数据层面,网络节点采用异构的网络架构,由汇聚节点可以支持全部的功能集,从而满足软件功能的动态扩展,接入节点可支持部分功能集,处理尽可能简化;从而使得接入节点的一些复杂逻辑和功能上收至汇聚节点来完成,保证接入节点在极简的同时,仍旧能支持用户业务。
在异构网络架构中,接入节点与汇聚节点之间的网络类型趋于多样化。然而,现有的隧道技术,对于承载隧道的网络有要求,例如一些隧道技术要求承载于IP网络,一些隧道技术仅能用于二层网络。即现有技术中的隧道技术所适用的范围有限,对于异构网络存在不支持的情况。
发明内容
有鉴于此,本申请的目的在于提供一种报文的隧道传输方法、装置、及网络设备,使得报文在进行隧道传输时,可以不受网络类型的限制。
第一方面,本申请实施例提供一种报文的隧道传输方法,应用于异构网络系统中的接入设备,所述接入设备与异构网络系统中的至少一个汇聚设备预先建立业务隧道,所述方法包括:从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳;根据自身与下一跳之间的网络类型,确定所述报文的封装格式;根据所述封装格式对所述报文进行封装,得到隧道协议报文;将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。在隧道协议报文的发送阶段,根据自身与下一跳之间的网络类型来确定隧道协议报文在隧道中的封装格式,使得报文可以在位于异构网络的隧道中进行传输,即不再受到网络类别的限制。
结合第一方面实施例,在一种可能的实施方式中,所述从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳,包括:
根据所述用户侧网络接口查询预先保存的分类表,确定所述报文对应的业务隧道;
根据预先保存的与所述对应的业务隧道对应的隧道转发表,确定与所述报文对应的传输路径;
根据所述对应的传输路径,确定所述报文的下一跳。
结合第一方面实施例,在一种可能的实施方式中,所述封装格式包括传输网络头封装;所述根据自身与下一跳之间的网络类型,确定所述报文的封装格式,包括:当所述网络类型为可传输裸数据的网络时,确定所述传输网络头封装包括特征码,所述特征码用于表征具备该特征码的报文为隧道协议报文;当所述网络类型为需要使用以太封装进行数据传输的网络时,确定所述传输网络头封装包括以太头,所述以太头包括自定义协议类型,所述自定义协议类型用于表征具备该自定义协议类型的报文为隧道协议报文,所述以太头中的源MAC地址为所述接入设备的MAC地址,所述以太头中的目的MAC地址为所述接入设备对应的下一跳的MAC地址;当所述网络类型为IP网络时,确定所述传输网络头封装包括链路头、IP头及UDP头,所述UDP头的端口号为隧道协议类型,用于表征具备该UDP头的报文为隧道协议报文;所述IP头中的源IP地址为所述接入设备的IP地址,所述IP头中的目的IP地址为所述接入设备对应的下一跳的IP地址;其中,所述接入设备通过预先保存的邻接表项获取所述接入设备的IP地址、MAC地址、所述接入设备对应的下一跳的IP地址、MAC地址及所述接入设备与所述下一跳之间的网络类型。
结合第一方面实施例,在一种可能的实施方式中,在所述根据所述封装格式对所述报文进行封装之前,所述方法还包括:根据预先保存的与所述对应的业务隧道对应的加密方式,对所述报文进行加密;所述根据所述封装格式对所述报文进行封装,包括:根据所述封装格式对加密后的报文进行封装。
结合第一方面实施例,在一种可能的实施方式中,在所述根据所述封装格式对所述报文进行封装之前,所述方法还包括:在确定所述报文的字节数大于预设的最大传输单元时,将所述报文以所述最大传输单元为单位进行分片;所述根据所述封装格式对所述报文进行封装,包括:根据所述封装格式对所述分片后的报文进行封装。
第二方面,本申请实施例提供一种报文的隧道传输方法,应用于异构网络系统中的接入设备或者汇聚设备,所述接入设备与至少一个汇聚设备之间预先建立业务隧道,所述方法包括:在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识;在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致;在一致时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理;在不一致时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳;其中,所述新的封装格式由自身与下一跳之间的网络类型确定。
结合第二方面实施例,在一种可能的实施方式中,在所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理之前,所述方法还包括:当检查到所述解封装后的隧道协议报文被加密时,根据预先保存的与所述业务隧道对应的密钥对所述解封装后的隧道协议报文进行解密;相应的,所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理,包括:根据预先保存的处理策略对解密后且解封装后的隧道协议报文进行处理。
结合第二方面实施例,在一种可能的实施方式中,在所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理之前,所述方法还包括:当检查到所述解封装后的隧道协议报文为分片报文时,对属于同一个报文的分片报文进行重组,得到重组报文;所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理,包括:根据预先保存的处理策略对所述重组报文进行处理。
第三方面,本申请实施例提供一种报文的隧道传输装置,应用于异构网络系统中的接入设备,所述接入设备与所述异构网络系统中的至少一个汇聚设备预先建立业务隧道,所述装置包括:接收模块,用于从用户侧网络接口接收报文;确定模块,用于所述接收模块接收到所述报文时,确定所述报文对应的业务隧道以及下一跳;所述确定模块,还用于根据自身与下一跳之间的网络类型,确定所述报文的封装格式;封装模块,用于根据所述封装格式对所述报文进行封装,得到隧道协议报文;发送模块,用于将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。
结合第三方面实施例,在一种可能的实施方式中,所述确定模块具体用于,根据所述用户侧网络接口查询预先保存的分类表,确定所述报文对应的业务隧道;根据预先保存的与所述对应的业务隧道对应的隧道转发表,确定与所述报文对应的传输路径;根据所述对应的传输路径,确定所述报文的下一跳。
结合第三方面实施例,在一种可能的实施方式中,所述封装格式包括传输网络头封装;所述封装格式包括传输网络头封装;
所述确定模块,具体用于当所述网络类型为可传输裸数据的网络时,确定所述传输网络头封装包括特征码,所述特征码用于表征具备该特征码的报文为隧道协议报文;和/或
所述确定模块,具体用于当所述网络类型为需要使用以太封装进行数据传输的网络时,确定所述传输网络头封装包括以太头,所述以太头包括自定义协议类型,所述自定义协议类型用于表征具备该自定义协议类型的报文为隧道协议报文,所述以太头中的源MAC地址为所述接入设备的MAC地址,所述以太头中的目的MAC地址为所述接入设备对应的下一跳的MAC地址;和/或
所述确定模块,具体用于当所述网络类型为IP网络时,确定所述传输网络头封装包括链路头、IP头及UDP头,所述UDP头的端口号为隧道协议类型,用于表征具备该UDP头的报文为隧道协议报文;所述IP头中的源IP地址为所述接入设备的IP地址,所述IP头中的目的IP地址为所述接入设备对应的下一跳的IP地址;其中,所述接入设备通过预先保存的邻接表项获取所述接入设备的IP地址、MAC地址、所述接入设备对应的下一跳的IP地址、MAC地址及所述接入设备与所述下一跳之间的网络类型。
结合第三方面实施例,在一种可能的实施方式中,所述装置还包括加密模块,用于根据预先保存的与所述对应的业务隧道对应的加密方式,对所述报文进行加密;所述封装模块,用于根据所述封装格式对加密后的报文进行封装。
结合第三方面实施例,在一种可能的实施方式中,所述装置还包括分片模块,用于在确定所述报文的字节数大于预设的最大传输单元时,将所述报文以所述最大传输单元为单位进行分片;所述封装模块,用于根据所述封装格式对所述分片后的报文进行封装。
第四方面,本申请实施例还提供一种应用于异构网络系统中的接入设备或者汇聚设备,所述接入设备与至少一个汇聚设备之间预先建立业务隧道,所述装置包括:解封模块,用于在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识;判断模块,用于在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致;执行模块,用于在所述判断模块判断为是时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理;所述执行模块,还用于在所述判断模块判断为否时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳;其中,所述新的封装格式由自身与下一跳之间的网络类型确定。
结合第四方面实施例,在一种可能的实施方式中,所述装置还包括解密模块,用于当检查到所述解封装后的隧道协议报文被加密时,根据预先保存的与所述业务隧道对应的密钥对所述解封装后的隧道协议报文进行解密;所述执行模块,用于在所述判断模块判断为是时,根据预先保存的处理策略对解密后且解封装后的隧道协议报文进行处理。
结合第四方面实施例,在一种可能的实施方式中,所述装置还包括重组模块,用于当检查到所述解封装后的隧道协议报文为分片报文时,对属于同一个报文的分片报文进行重组,得到重组报文,所述执行模块,用于在所述判断模块判断为是时,根据预先保存的处理策略对所述重组报文进行处理。
第五方面,本申请实施例还提供一种网络设备,包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法或者执行上述第二方面实施例和/或结合第二方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出了本申请实施例提供的一种网络系统的结构示意图。
图2示出了本申请实施例提供的隧道协议报文的封装格式示意图。
图3A示出了本申请实施例提供的传输网络头封装的示意图之一。
图3B示出了本申请实施例提供的传输网络头封装的示意图之二。
图3C示出了本申请实施例提供的传输网络头封装的示意图之三。
图4示出了本申请实施例提供的隧道头封装示意图。
图5示出了本申请实施例提供的SDN网络系统的结构示意图。
图6示出了本申请实施例提供的报文的隧道传输方法的流程图之一。
图7示出了本申请实施例提供的报文的隧道传输方法的流程图之二。
图8示出了本申请实施例提供的报文的隧道传输装置的结构框图之一。
图9示出了本申请实施例提供的报文的隧道传输装置的结构框图之二。
图10示出了本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
为了解决上述问题,本申请实施例提供一种报文的隧道传输方法、装置及网络设备,使得报文在进行隧道传输时,可以不受网络类型的限制,还可以实现基于异构网络的隧道传输。该技术可采用相应的软件、硬件以及软硬结合的方式实现。
以下对本申请实施例进行详细介绍。
首先,对本申请实施例所涉及到的专业术语进行介绍。
业务隧道(简称:隧道):是汇聚设备作为汇聚节点,接入设备作为接入节点,汇聚节点与接入节点间透明传输数据的通道,是一种端到端的逻辑隧道。两个隧道端点间,仅有一条业务隧道,但一条业务隧道可以有一到多条传输路径。隧道使用一对隧道端点的设备标识NID(Node Id,节点ID)来唯一定位。业务隧道仅用于数据传输,并无隧道接口实体,无相应的接口管理开销。
传输链路:是相邻网络节点间网络侧网络接口(Network-Network Interface,简称NNI)相连的链路。传输链路使用一对链路节点的设备标识(NID)或者一对链路节点的互连接口标识(IID,Interface ID)来唯一标识。
传输路径:是业务隧道的报文在隧道端点间转发时所经过的传输链路的序列,一条传输路径可以由一到多条有序的传输链路构成。
二层透明物理网络(简称:透明网络或者二层网络):一种底层传输网络类型,能够透明承载分组数据报文,不关心(敏感)分组数据报文所承载的业务、协议类型。本文所指的透明网络包括:SDH(Synchronous Digital Hierarchy,同步数字体系)、MSTP(Multi-Service Transfer Platform,基于SDH的多业务传送平台)、以太、裸光纤。
三层逻辑网络(简称:三层网络):一种底层传输网络类型,仅能够承载IP协议类型数据报文。本文所指的三层网络包括:宽带互联网络、3G/4G移动互连网络、MPLS三层VPN网络。
用户侧网络接口(User-Network Interface,简称UNI):汇聚节点与接入节点设备上的网络接口,用于连接用户设备的一类接口。
隧道协议:用于承载业务隧道协议报文的通信协议。
请参照图1来描述用于实现本申请实施例的报文的隧道传输方法、装置的网络系统10。
其中,网络系统10可以是SDN(Software Defined Network,软件定义网络),包括接入设备11、汇聚设备12以及控制器13等网络设备。控制器13与各种服务器(例如文件服务器、业务服务器等)进行连接,同时,控制器13对接入设备11以及汇聚设备12进行控制,使得接入设备11与汇聚设备12之间可以建立业务隧道,从而实现接入设备11的数据可以通过业务隧道透明地传输至汇聚设备12。
在接入设备11与汇聚设备12之间建立业务隧道的过程如下。
首先,控制器13控制接入设备11以及汇聚设备12发起控制报文,使得每个网络设备获取到整个网络构架的拓扑信息,从而实现在每个网络设备上建立底层传输链路表、邻接表项、底层转发表,打通网络系统中各个节点(即网络设备)间控制报文的传输路径。其中,邻接表项中包括相邻两个网络设备之间的传输链路的网络类型。
作为一种可选的实施方式,当网络系统10的公共网络部分存在NAT(网络地址转换)/NAPT(网络端口地址转换)设备时,由于在NAT/NAPT设备的特性,如果由汇聚设备12首先访问接入设备11的IP地址不可达,需要由接入设备11首先访问汇聚设备12的IP。因此,在这种实施方式下,当发起控制报文以获取拓扑信息时,可以由接入设备11首先发起拓扑探测,触发接入设备11与汇聚设备12之间建立三层网络链路、建立三层邻接表项。
后续,接入设备11通过汇聚设备12向控制器13发起注册请求,并上报接入设备11的能力集以及包括哪些UNI接口资源,实现对接入设备11的能力进行协商的目的。其中,能力集用于表征该接入设备11具备哪些业务处理能力,能够进行哪些操作,如何对报文进行分类等。
控制器13收到注册请求后,规划该接入节点的所有UNI接口资源的分配,将UNI接口资源分配给与该接入设备11相连接的一个或多个汇聚设备12,表征后续将在接入设备11与上述分配有UNI接口资源的一个或多个汇聚设备之间创建分别创建一一对应的业务隧道。后续,控制器13为待创建的业务隧道的两端所对应的接入设备11以及汇聚设备12分别下发隧道建立命令,以建立业务隧道。其中,一对网络设备之间建立一条业务隧道,隧道使用两端网络设备的设备标识(例如是设备的Node ID)来唯一定位。
后续,控制器13根据接入设备11的能力集创建分类表并下发给接入设备11,以便后续接入设备11可以对业务进行分流,例如接入设备11在后续获取到某个报文后,根据分类表以及报文的相关信息来决定该报文由本地处理还是发送到某个业务隧道进行处理,还可以根据分类表以及报文的相关信息来决定该报文应该发送到哪一条业务隧道进行处理。
此外,控制器13根据预先确定的底层传输链路表、邻接表、底层转发表确定隧道转发表项,用于确定每条业务隧道在进行数据传输时的传输路径以及传输链路。后续,控制器13为隧道两端设备之间所有的网络设备(有些业务隧道只包括两个网络设备,即位于业务隧道两端的接入设备以及汇聚设备12,有的业务隧道两端之间可能存在多个网络设备,例如存在多个接入设备11以及多个汇聚设备12)分别下发隧道转发表项。此外,由于一条业务隧道可以包括多条传输路径,因此,当某条业务隧道有多条传输路径时,作为一种可选的实施方式,隧道转发表项还可以定义该业务隧道的传输路径的优先级,从而实现隧道数据的负载均衡。
可选的,接入设备11与汇聚设备12之间还可以就传输路径进行底层安全传输机制(例如加密方式、解密密码等)的协商,用于后续隧道协议报文的安全传输。
此外,控制器13还对在业务隧道中传输的报文(即隧道协议报文)的封装格式进行定义,并将定义的结果发送到各个网络设备。其中,请参看图2,隧道协议报文的封装格式可以包括传输网络头封装、隧道头封装、用户数据。
其中,针对传输网络头封装,为了使得报文在进行隧道传输时,可以不受网络类型的限制,因此,在不同的传输网络中定义不同的传输网络头封装格式,用于对上层网络屏蔽底层网络的差异。
具体的,请参看图3A,在传输网络的网络类型为可传输裸数据的网络(例如SDH)时,传输网络头封装包括适应于SDH的封装格式的特征码。当某个报文具备该格式的特征码时,表征该报文为隧道协议报文(控制器预先定义具备该格式的特征码的报文为隧道协议报文,并将该定义发送给各个网络设备)。此时,由于SDH是点到点的线路,在报文中不需要额外添加地址信息。可选的,特征码可以是多个字节,为了保证封装的效率以及实现字节上的对齐,特征码可以统一为2个字节。
请参看图3B,在传输网络的网络类型为需要使用以太封装进行数据传输的网络(如MSTP)时,传输网络头封装包括适应于以太封装的以太头,以太头内包括自定义协议类型。其中,自定义协议类型为控制器13预先定义好的隧道协议类型,表征具备该协议类型的报文为隧道协议报文,并将该定义发送给各个网络设备。以太头中的源MAC地址(SRC MAC)为隧道协议报文当前所在的网络设备的MAC地址,以太头中的目的MAC地址(DST MAC)为隧道协议报文当前所在的网络设备的下一跳的MAC地址。
请参看图3C,在传输网络的网络类型为IP网络时,传输网络头封装为:链路头+IP头+UDP头。此时,链路头根据该IP网络所在的链路类型(例如可以是以太链路、HDLC(高级数据链路控制(High-Level Data Link Control)等)而决定。UDP头的端口号为控制器13预先定义好的隧道协议类型,表征具备该协议类型的报文为隧道协议报文,并将该定义发送给各个网络设备。IP头中的源IP地址为隧道协议报文当前所在的网络设备的IP地址,IP头中的目的IP地址为隧道协议报文当前所在的网络设备的下一跳的IP地址。此外,三层网络使用IP头+UDP头的封装,还便于实现NAT/NAPT穿越的目的。
其中,两个网络设备之间的网络类型以及图3A-图3C所示的传输网络头中的各种地址信息、端口信息等来自于拓扑发现时建立的邻接表项。
此外,针对隧道头封装,请参看图4,可以包含以下关键字段:
VER:隧道协议的版本号;
Flag:报文传输相关的标志字段;
Type:报文的子类型,例如是控制数据报文,还是隧道业务数据报文;
QOS:报文传输的服务质量字段;
Len:包含隧道头在内的整个报文长度;
Seq:报文的序号,用于报文的去重复;
NH:报文的下一个扩展头的类型,用于扩展可选字段;
TTL:存活值,用于防止报文打环进入死循环,其中,报文每被转发一次,该值自减1,当该值为0时,报文被丢弃;
FID:报文的分类或流ID,用于报文转发;
DST NID:隧道目的端设备ID;
SRC NID:隧道源端设备ID;
UNI IID:用户UNI接口的接口ID;
Data Len:用户数据报文长度。
其中,隧道的目的端设备ID以及隧道源端设备ID即上文中所提及的,用于唯一定位一条隧道的一对隧道两端设备(隧道源端设备和隧道目的端设备)的设备标识NID。
此外,用户数据即用户通过接入设备11的UNI接口所发送的原始数据报文。当隧道传输需要进行加密时,此部分数据为已加密的数据。
通过上述方式所建立的隧道,通过对隧道协议报文的封装格式的改变,从而实现隧道两端设备之间的传输网络可以选择满足需求的任意运营商网络,即隧道传输不再受到网络的限制。
可选的,假设存在图5所示的SDN网络系统,在SDN网络系统中部署有控制器、接入设备AR1、接入设备AR2、汇聚设备AGR1以及汇聚设备AGR2,AGR1与AR1之间的传输网络与AGR2与AR2之间传输网络的网络类型不同(其中,网络类型可以包括宽带互联网、3G/4G移动互联网、MSTP以太网、SDH传输网、光纤专线等),AGR1、AGR2与控制器通过以太链路以MESH的方式连接。
其中,AGR1与AGR2具备复杂的网络接入和处理能力,在AGR1与AGR2上可以部署复杂的报文安全策略、分类处理策略等。AR1和AR2可以只具备简单的网络接入能力和透传用户数据的能力,以简化接入设备的复杂度,降低整网的构建成本和运维成本。此外,在AR1、AR2上有一个或者多个UNI接口,UNI接口的类型可以是视频接口、语音接口、WIFI接口、RS232接口等。
其中,AR1与AGR1、AGR2之间是否建立隧道以及隧道有哪些传输路径由控制器规划,并通过上述建立隧道的过程将控制命令下发给AGR1、AGR2、AR1、AR2,以建立相应的隧道和隧道转发表等。
假设AR1与AGR1、AGR2之间分别建立隧道TNL1、TNL2;AR2与AGR1、AGR2分别建立隧道TNL3、TNL4。AR1与AGR1间仅有一条隧道TNL1,此隧道有两条传输路径,分别为PATH1以及PATH2。其中,PATH1为AR1-AGR1,PATH2为AR1-AR2-AGR2-AGR1。TNL2的传输路径与TNL1类似,此处不再赘述。
在基于隧道进行报文传输时,AR1、AR2不需要解析数据,直接将数据通过隧道透明传输至AGR1、AGR2,后续由AGR1、AGR2进行数据的处理,或由AGR1、AGR2将数据转发给上层服务器进行处理。
下面将以图5为例,结合图6所示的报文的隧道传输方法,对应用于AR1的报文的隧道传输方法的步骤进行详细说明。
步骤S110:从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳。
其中,AR1作为接入设备,可以通过UNI接口获取到报文。后续,AR1根据报文的入接口(即报文通过哪个UNI接口接入)查询预先保存的分类表,当分类表中记录有与该入接口对应的信息时,从而确定该报文对应的业务隧道。可以理解的是,AR1不限于仅根据报文的入接口查询预先保存的分类表,还可以结合报文信息查询预先保存的分类表,从而确定该报文对应的业务隧道。
例如在图5中存在两条以AR1为起点的隧道TNL1、TNL2,因此,AR1在确定报文需要通过隧道进行传输后,还需要根据报文的入接口确定与该报文对应的隧道。例如,根据报文的入接口确定该报文应该走TNL1。
当然,值得指出的是,针对某些网络系统中的接入设备,其可能只存在一条隧道,此时,当该接入设备获取到报文并确定报文需要通过隧道进行传输后,可以省略确定走哪条隧道的步骤,直接选择唯一的隧道来转发报文。
由于在图5中,针对TNL1,存在两条传输路径,因此,AR1在确定隧道为TNL1后,还需要确定与该报文对应的传输路径。后续,AR1根据报文对应的业务隧道对应的隧道转发表(隧道转发表预先保存),来确定该报文应该通过TNL1的哪条传输路径进行传输,从而确定该报文的下一跳。
值得指出的是,AR1在根据报文的入接口和报文信息查询分类表时,还可以得到该报文的流分类ID、QOS等流分类信息。AR1可以根据报文的流分类信息流分类ID和/或QOS查询与TNL1对应的隧道转发表,从而确定报文的传输路径以及下一跳。例如上述举例中,以流分类ID和/或QOS查TNL1的隧道转发表,得到PATH2,以及在PATH2中,对应于当前网络设备的下一跳传输链路和邻接表项,从而确定报文下一跳的MAC地址。
当然,值得指出的是,在一些实施例中,针对某些隧道,其可能只存在一条传输路径,此时,可以省略确定传输路径的步骤。例如假设TNL1只存在一条传输路径,当AR1在确定隧道为TNL1后,可以直接根据确定的隧道TNL1所对应的隧道转发表,确定下一跳传输链路和邻接表项,及确定报文下一跳的MAC地址,从而可以省略确定传输路径的步骤。
步骤S120:根据自身与下一跳之间的网络类型,确定所述报文的封装格式。
AR1在将报文发送到隧道之前,需要根据与下一跳之间的网络类型来确定报文的封装格式。
其中,封装格式包括传输网络头封装、隧道头封装、用户数据。针对不同的网络类型,传输网络头封装不同。关于传输网络头封装与不同的网络类型的对应关系,请参看前文的相关描述。
例如上述举例中,当传输路径为PATH2(假设AR1、AR2间的链路是以太链路,AR2与AGR2间的链路是SDH,AGR2与AGR1间的链路是以太链路)时,AR1下一跳为AR2。由于AR1与AR2之间为以太链路,因此,确定报文的封装格式所包括的传输网络头封装为图3B,即传输网络头封装与以太链路相对应。
步骤S130:根据所述封装格式对所述报文进行封装,得到隧道协议报文。
在确定封装格式后,AR1对报文进行封装。
其中,针对上述举例,传输网络头为:AR2-if1-mac,AR1-if1-mac。此外,AR1从隧道转发表中得到传输链路和邻接表项,以确定隧道头封装。
作为一种可选的实施方式,在AR1对报文进行封装之前,若TNL1的隧道两端对应的网络设备预先进行过底层安全传输机制的协商,那么AR1还可以根据底层安全传输机制的协商所确定的加密方式,对报文进行加密。后续,AR1再将经过加密后的报文进行封装。
作为一种可选的实施方式,在AR1对报文进行封装之前,AR1还可以对报文的字节数进行检测。当AR1确定报文的字节数不大于预设的最大传输单元(MTU)时,可以直接对报文进行封装。当AR1确定报文的字节数大于MTU时,可以将报文以MTU为单位进行分片,以防止丢包;后续,AR1再将经过分片后的报文进行封装。
在一种实施方式中,分片操作仅在隧道两端设备进行。
值得指出的是,分片操作的具体实施过程为现有技术,此处不再赘述。
步骤S140:将所述隧道协议报文通过所述对应的业务隧道到发送到目的汇聚设备。
其中,报文的出接口由上文中的邻接表项来确定。例如,针对上述举例,AR1将封装好的报文从if1接口发送出去。
本申请实施例所提供的一种报文的隧道传输方法,在隧道协议报文的发送阶段,根据自身与下一跳之间的网络类型来确定隧道协议报文在隧道中的封装格式,使得报文可以在位于异构网络的隧道中进行传输,即不再受到网络类别的限制。
此外,请参看图7,本申请实施例还提供一种报文的隧道传输方法。下面将以图5中的AR1与AGR1间的TNL1为例,结合图7所示的方法,对应用于AR2或者AGR1的报文的隧道传输方法的步骤进行详细说明。
步骤S210:在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识。
其中,针对AR2或者AGR1,当其获取到报文(例如AR2获取到的由AR1通过TNL1的PATH2传输的隧道协议报文)时,先检测报文的属性,以确定报文是否为隧道协议报文。
可选的,由于隧道协议报文的封装格式中包括表征该报文为隧道协议报文的特征码或隧道协议,因此,AR2或者AGR1可以识别获取到的报文是否为隧道协议报文。
在确定获取到的报文为隧道协议报文后,AR2或者AGR1对隧道协议报文的封装格式进行解封装,以获取隧道协议报文的报文类型以及隧道协议报文所对应的业务隧道的隧道目的设备标识,其中,封装格式的隧道封装头内包括业务隧道的隧道目的设备标识(即隧道头封装中的“DST NID”字段)。由于隧道由两个网络设备的设备标识来确定起始点,因此,隧道目的设备标识即为隧道的终点设备的NID。
步骤S220:在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致。
其中,报文类型(在隧道头封装内进行标识)包括控制数据报文以及隧道业务数据报文。如果是控制数据报文,则对该报文执行控制流程,此处不再赘述。如果是隧道业务数据报文,则进行后续步骤。
在后续步骤所表征的处理流程中,由于针对TNL1,该隧道两端的网络设备分别为AR1、AGR1,且PATH2为AR1-AR2-AGR2-AGR1,因此,AR1通过PATH2发送的报文需要先后经过AR2、AGR2、AGR1后才能到达AGR1。针对AR2、AGR2而言,其获取到的由AR1发送的隧道协议报文后,由于自身并不是TNL1的终点,因此,AR2、AGR2需要对隧道协议报文进行转发;针对AGR1而言,其获取到的由AR1发送的隧道协议报文后,由于自身是TNL1的终点,因此,需要对隧道协议报文进行处理。为了便于网络设备接收到隧道协议报文后明确下一步应该如何操作,网络设备在获取到隧道协议报文后,将自身的设备标识与隧道协议报文的隧道封装头内所包括的隧道目的设备标识进行比较,以判断两者是否一致。
步骤S230:在一致时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理。
在一致时,表征当前网络设备为承载该隧道协议报文的隧道的终点网络设备,当前网络设备可以根据预先保存的处理策略对解封装后的隧道协议报文进行处理。例如,当AGR1获取到来自于AR1通过PATH2发送的报文(当然,该报文中间途径AR2、AGR2)时,检测到自身的NID与该报文的业务隧道的隧道目的设备标识一致,则AGR1对该报文进行处理,例如解析报文内容,或交由特定的服务器进行处理等。终点网络设备对隧道协议报文具体做何种处理,需要根据AGR1中的处理策略来决定。
可选的,在根据预先保存的处理策略对解封装后的隧道协议报文进行处理之前,若当前网络设备检测到解封装后的隧道协议报文被加密时,还需要根据预先保存的底层安全传输机制所提供的解密密码对解封装后的隧道协议报文进行解密。在解密后,在对解密后且解封装后的隧道协议报文进行处理。
可选的,在根据预先保存的处理策略对解封装后的隧道协议报文进行处理之前,若当前网络设备检测到解封装后的隧道协议报文为分片报文时,当前网络设备还需要对属于同一个报文的分片报文进行重组,得到重组报文。后续,当前网络设备再根据预先保存的处理策略对重组报文进行处理。
其中,对分片报文进行重组的过程为现有技术,此处不再赘述。
步骤S240:在不一致时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳。
在不一致时,表征当前网络设备为承载该隧道协议报文的隧道的中间网络设备,当前网络设备需要对隧道协议报文进行转发,以使得隧道协议报文可以到达隧道的终点网络设备。
例如,当AR2获取到来自于AR1通过PATH2发送的报文时,检测到自身的NID与该报文的业务隧道的隧道目的设备标识不一致,则AR2对该报文进行转发。
当然,在转发之前,需要对解封装后的隧道协议报文重新进行封装。
其中,AR2通过查询获取到的隧道协议报文的隧道头封装确定承载该隧道协议报文的隧道为TNL1,后续再根据与TNL1对应的隧道转发表确定传输路径为PATH2(具体如何确定,前文步骤S110处已有介绍,此处不再赘述)。在确定传输路径为PATH2后,确定该隧道协议报文的下一跳为AGR2。在确定下一跳为AGR2后,AR2根据AR2与AGR2之间的链路是SDH,确定新的封装格式所包括的传输网络头封装为图3A,即传输网络头封装与SDH相对应。
在AR2确定出新的封装格式后,按照新的封装格式对解封装后的隧道协议报文重新进行封装,然后,再将重新封装后的隧道协议报文发送给AGR2。
当然,在AGR2获取到AR2通过PATH2发送的报文时,也会进行与AR2类似的操作(解封装、确定需要对报文进行转发、确定新的封装格式、重新封装、转发),直至该隧道协议报文发送到AGR1处。
本申请实施例所提供的一种报文的隧道传输方法,在隧道协议报文的接收或者转发阶段,根据自身与下一跳之间的网络类型来确定隧道协议报文在隧道中的封装格式,使得报文可以在位于异构网络的隧道中进行传输,即不再受到网络类别的限制。
此外,对应于图6,请参看图8,本申请实施例还提供一种报文的隧道传输装置400,报文的隧道传输装置400可以包括:接收模块410,确定模块420、封装模块430以及发送模块440。
接收模块410,接收模块,用于从用户侧网络接口接收报文;
确定模块420,用于所述接收模块410接收到所述报文时,确定所述报文的下一跳;
确定模块420,还用于根据自身与下一跳之间的网络类型,确定所述报文的封装格式;
封装模块430,用于根据所述封装格式对所述报文进行封装,得到隧道协议报文;
发送模块440,用于将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。
可选的,所述确定模块420,具体用于根据所述用户侧网络接口查询预先保存的分类表,确定所述报文对应的业务隧道;根据预先保存的与所述对应的业务隧道对应的隧道转发表,确定与所述报文对应的传输路径;根据所述对应的传输路径,确定所述报文的下一跳。
可选的,所述封装格式包括传输网络头封装;所述确定模块420,用于当所述网络类型为可传输裸数据的网络时,确定所述传输网络头封装包括特征码,所述特征码用于表征具备该特征码的报文为隧道协议报文;当所述网络类型为需要使用以太封装进行数据传输的网络时,确定所述传输网络头封装包括以太头,所述以太头包括自定义协议类型,所述自定义协议类型用于表征具备该自定义协议类型的报文为隧道协议报文,所述以太头中的源MAC地址为所述接入设备的MAC地址,所述以太头中的目的MAC地址为所述接入设备对应的下一跳的MAC地址;当所述网络类型为IP网络时,确定所述传输网络头封装包括链路头、IP头及UDP头,所述UDP头的端口号为隧道协议类型,用于表征具备该UDP头的报文为隧道协议报文;所述IP头中的源IP地址为所述接入设备的IP地址,所述IP头中的目的IP地址为所述接入设备对应的下一跳的IP地址;其中,所述接入设备通过预先保存的邻接表项获取所述接入设备的IP地址、MAC地址、所述接入设备对应的下一跳的IP地址、MAC地址及所述接入设备与所述下一跳之间的网络类型。
可选的,所述装置还包括加密模块,用于根据预先保存的与所述对应的业务隧道对应的加密方式,对所述报文进行加密;所述封装模块430,用于根据所述封装格式对加密后的报文进行封装。
可选的,所述装置还包括分片模块,用于在确定所述报文的字节数大于预设的最大传输单元时,将所述报文以所述最大传输单元为单位进行分片;所述封装模块430,用于根据所述封装格式对所述分片后的报文进行封装。
本申请实施例所提供的报文的隧道传输装置400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,对应于图7,请参看图9,本申请实施例还提供一种报文的隧道传输装置500,报文的隧道传输装置500可以包括:解封模块510、判断模块520以及执行模块530。
解封模块510,用于在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识;
判断模块520,用于在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致;
执行模块530,用于在判断模块520判断为是时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理;还用于在判断模块520判断为否时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳。其中,所述新的封装格式由自身与下一跳之间的网络类型确定。
可选的,所述装置还包括解密模块,用于当检查到所述解封装后的隧道协议报文被加密时,根据预先保存的与所述业务隧道对应的密钥对所述解封装后的隧道协议报文进行解密;所述执行模块530,用于在所述判断模块判断为是时,根据预先保存的处理策略对解密后且解封装后的隧道协议报文进行处理。
可选的,所述装置还包括重组模块,用于当检查到所述解封装后的隧道协议报文为分片报文时,对属于同一个报文的分片报文进行重组,得到重组报文,执行模块530,用于在所述判断模块判断为是时,根据预先保存的处理策略对所述重组报文进行处理。
本申请实施例所提供的报文的隧道传输装置500,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,本申请实施例还提供一种可读存储介质,该可读存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述的报文的隧道传输方法。
此外,请参看图10,本发明实施例还提供一种网络设备100,可以包括:处理器110、存储器120、收发器130。其中,处理器110分别与存储器120以及收发器130连接。存储器120内存储计算机程序,当所述计算机程序被所述处理器110执行时,使得网络设备100执行如上述的报文的隧道传输方法。
其中,网络设备100可以是上文中的接入设备11,也可以是上文中的汇聚设备12。
应当注意,图10所示的网络设备100的组件和结构只是示例性的,而非限制性的,根据需要,网络设备100也可以具有其他组件和结构。
综上所述,本发明实施例提出的报文的隧道传输方法、装置及网络设备,在隧道协议报文的发送或者接收或者转发阶段,可以根据自身与下一跳之间的网络类型来确定隧道协议报文在隧道中的封装格式,使得报文可以在位于异构网络的隧道中进行传输,即不再受到网络类别的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (13)
1.一种报文的隧道传输方法,其特征在于,应用于异构网络系统中的接入设备,所述接入设备与异构网络系统中的至少一个汇聚设备预先建立业务隧道,所述方法包括:
从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳;
根据自身与下一跳之间的网络类型,确定所述报文的封装格式;
根据所述封装格式对所述报文进行封装,得到隧道协议报文;
将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。
2.根据权利要求1所述的方法,其特征在于,所述从用户侧网络接口接收到报文时,确定所述报文对应的业务隧道以及下一跳,包括:
根据所述用户侧网络接口查询预先保存的分类表,确定所述报文对应的业务隧道;
根据预先保存的与所述对应的业务隧道对应的隧道转发表,确定与所述报文对应的传输路径;
根据所述对应的传输路径,确定所述报文的下一跳。
3.根据权利要求1所述的方法,其特征在于,所述封装格式包括传输网络头封装;所述根据自身与下一跳之间的网络类型,确定所述报文的封装格式,包括:
当所述网络类型为可传输裸数据的网络时,确定所述传输网络头封装包括特征码,所述特征码用于表征具备该特征码的报文为隧道协议报文;
当所述网络类型为需要使用以太封装进行数据传输的网络时,确定所述传输网络头封装包括以太头,所述以太头包括自定义协议类型,所述自定义协议类型用于表征具备该自定义协议类型的报文为隧道协议报文,所述以太头中的源MAC地址为所述接入设备的MAC地址,所述以太头中的目的MAC地址为所述接入设备对应的下一跳的MAC地址;
当所述网络类型为IP网络时,确定所述传输网络头封装包括链路头、IP头及UDP头,所述UDP头的端口号为隧道协议类型,用于表征具备该UDP头的报文为隧道协议报文;所述IP头中的源IP地址为所述接入设备的IP地址,所述IP头中的目的IP地址为所述接入设备对应的下一跳的IP地址;
其中,所述接入设备通过预先保存的邻接表项获取所述接入设备的IP地址、MAC地址、所述接入设备对应的下一跳的IP地址、MAC地址及所述接入设备与所述下一跳之间的网络类型。
4.根据权利要求1所述的方法,其特征在于,在所述根据所述封装格式对所述报文进行封装之前,所述方法还包括:
根据预先保存的与所述对应的业务隧道对应的加密方式,对所述报文进行加密;
所述根据所述封装格式对所述报文进行封装,包括:
根据所述封装格式对加密后的报文进行封装。
5.根据权利要求1所述的方法,其特征在于,在所述根据所述封装格式对所述报文进行封装之前,所述方法还包括:
在确定所述报文的字节数大于预设的最大传输单元时,将所述报文以所述最大传输单元为单位进行分片;
所述根据所述封装格式对所述报文进行封装,包括:
根据所述封装格式对所述分片后的报文进行封装。
6.一种报文的隧道传输方法,其特征在于,应用于异构网络系统中的接入设备或者汇聚设备,所述接入设备与至少一个汇聚设备之间预先建立业务隧道,所述方法包括:
在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识;
在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致;
在一致时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理;
在不一致时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳;
其中,所述新的封装格式由自身与下一跳之间的网络类型确定。
7.根据权利要求6所述的方法,其特征在于,在所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理之前,所述方法还包括:
当检查到所述解封装后的隧道协议报文被加密时,根据预先保存的与所述业务隧道对应的密钥对所述解封装后的隧道协议报文进行解密;
所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理,包括:
根据预先保存的处理策略对解密后且解封装后的隧道协议报文进行处理。
8.根据权利要求6所述的方法,其特征在于,在所述根据预先保存的处理策略对解装封后的隧道协议报文进行处理之前,所述方法还包括:
当检查到所述解封装后的隧道协议报文为分片报文时,对属于同一个报文的分片报文进行重组,得到重组报文;
所述根据预先保存的处理策略对解封装后的隧道协议报文进行处理,包括:
根据预先保存的处理策略对所述重组报文进行处理。
9.一种报文的隧道传输装置,其特征在于,应用于异构网络系统中的接入设备,所述接入设备与所述异构网络系统中的至少一个汇聚设备预先建立业务隧道,所述装置包括:
接收模块,用于从用户侧网络接口接收报文;
确定模块,用于所述接收模块接收到所述报文时,确定所述报文对应的业务隧道以及下一跳;
所述确定模块,还用于根据自身与下一跳之间的网络类型,确定所述报文的封装格式;
封装模块,用于根据所述封装格式对所述报文进行封装,得到隧道协议报文;
发送模块,用于将所述隧道协议报文通过所述对应的业务隧道发送到目的汇聚设备。
10.根据权利要求9所述的装置,其特征在于,所述确定模块具体用于,根据所述用户侧网络接口查询预先保存的分类表,确定所述报文对应的业务隧道;
根据预先保存的与所述对应的业务隧道对应的隧道转发表,确定与所述报文对应的传输路径;
根据所述对应的传输路径,确定所述报文的下一跳。
11.根据权利要求9或10所述的装置,其特征在于,所述封装格式包括传输网络头封装;
所述确定模块,具体用于当所述网络类型为可传输裸数据的网络时,确定所述传输网络头封装包括特征码,所述特征码用于表征具备该特征码的报文为隧道协议报文;和/或
所述确定模块,具体用于当所述网络类型为需要使用以太封装进行数据传输的网络时,确定所述传输网络头封装包括以太头,所述以太头包括自定义协议类型,所述自定义协议类型用于表征具备该自定义协议类型的报文为隧道协议报文,所述以太头中的源MAC地址为所述接入设备的MAC地址,所述以太头中的目的MAC地址为所述接入设备对应的下一跳的MAC地址;和/或
所述确定模块,具体用于当所述网络类型为IP网络时,确定所述传输网络头封装包括链路头、IP头及UDP头,所述UDP头的端口号为隧道协议类型,用于表征具备该UDP头的报文为隧道协议报文;所述IP头中的源IP地址为所述接入设备的IP地址,所述IP头中的目的IP地址为所述接入设备对应的下一跳的IP地址;其中,所述接入设备通过预先保存的邻接表项获取所述接入设备的IP地址、MAC地址、所述接入设备对应的下一跳的IP地址、MAC地址及所述接入设备与所述下一跳之间的网络类型。
12.一种报文的隧道传输装置,其特征在于,应用于异构网络系统中的接入设备或者汇聚设备,所述接入设备与至少一个汇聚设备之间预先建立业务隧道,所述装置包括:
解封模块,用于在确定获取到的报文为隧道协议报文时,对所述隧道协议报文进行解封装,以获取所述隧道协议报文的报文类型以及所述隧道协议报文所对应的业务隧道的隧道目的设备标识;
判断模块,用于在确定所述报文类型为隧道业务报文时,判断自身的设备标识是否与所述隧道目的设备标识一致;
执行模块,用于在所述判断模块判断为是时,根据预先保存的处理策略对解封装后的隧道协议报文进行处理;
所述执行模块,还用于在所述判断模块判断为否时,根据预先保存的与所述业务隧道对应的隧道转发表,确定所述隧道协议报文的下一跳,并将所述解封装后的隧道协议报文按照新的封装格式进行封装后转发给下一跳;
其中,所述新的封装格式由自身与下一跳之间的网络类型确定。
13.一种网络设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,以执行如权利要求1-5所述的报文的隧道传输方法或者6-8中任一项所述的报文的隧道传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911046714.5A CN110752979B (zh) | 2019-10-30 | 2019-10-30 | 报文的隧道传输方法、装置及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911046714.5A CN110752979B (zh) | 2019-10-30 | 2019-10-30 | 报文的隧道传输方法、装置及网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110752979A true CN110752979A (zh) | 2020-02-04 |
CN110752979B CN110752979B (zh) | 2021-09-17 |
Family
ID=69281315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911046714.5A Active CN110752979B (zh) | 2019-10-30 | 2019-10-30 | 报文的隧道传输方法、装置及网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110752979B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111885430A (zh) * | 2020-06-30 | 2020-11-03 | 网络通信与安全紫金山实验室 | 一种基于以太帧的带内遥测方法及带内遥测系统 |
CN112636789A (zh) * | 2020-12-31 | 2021-04-09 | 广东电网有限责任公司电力调度控制中心 | 一种电力线通信的虚拟mac方法及装置 |
CN114785764A (zh) * | 2022-05-05 | 2022-07-22 | 字春燕 | 一种基于大数据的请求传输系统及方法 |
CN116015943A (zh) * | 2022-12-30 | 2023-04-25 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1738296A (zh) * | 2005-09-12 | 2006-02-22 | 中兴通讯股份有限公司 | 一种在不同类型网络间实现虚交换的方法 |
CN101567842A (zh) * | 2008-04-23 | 2009-10-28 | 华为技术有限公司 | 一种业务数据的发送、接收方法、装置和系统 |
CN102130826A (zh) * | 2010-11-25 | 2011-07-20 | 华为技术有限公司 | 报文的发送方法和装置 |
CN102801625A (zh) * | 2012-08-17 | 2012-11-28 | 杭州华三通信技术有限公司 | 一种异构网络二层互通的方法及设备 |
CN103166825A (zh) * | 2011-12-16 | 2013-06-19 | 中兴通讯股份有限公司 | 通过扩展通用路由封装技术实现网络互通的方法和系统 |
CN103269300A (zh) * | 2013-05-21 | 2013-08-28 | 杭州华三通信技术有限公司 | 一种实现异构网络互联的方法和设备 |
CN104640157A (zh) * | 2013-11-06 | 2015-05-20 | 上海宽带技术及应用工程研究中心 | 一种异构网络融合的方法及系统 |
US20160150459A1 (en) * | 2014-11-19 | 2016-05-26 | Qualcomm Incorporated | Techniques to support heterogeneous network data path discovery |
CN106130865A (zh) * | 2016-07-07 | 2016-11-16 | 杭州华三通信技术有限公司 | 一种终端间的通信方法及装置 |
US20180026884A1 (en) * | 2016-07-21 | 2018-01-25 | Cisco Technology, Inc. | Cloud overlay for operations administration and management |
CN108023802A (zh) * | 2016-11-01 | 2018-05-11 | 中国移动通信集团广东有限公司 | 数据传输系统及方法 |
CN109756413A (zh) * | 2019-03-05 | 2019-05-14 | 山东浪潮云信息技术有限公司 | 一种云数据中心异构网络互联系统及方法 |
CN110213116A (zh) * | 2019-08-05 | 2019-09-06 | 迈普通信技术股份有限公司 | 一种网络业务集中处理的网络架构、方法及通信设备 |
-
2019
- 2019-10-30 CN CN201911046714.5A patent/CN110752979B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1738296A (zh) * | 2005-09-12 | 2006-02-22 | 中兴通讯股份有限公司 | 一种在不同类型网络间实现虚交换的方法 |
CN101567842A (zh) * | 2008-04-23 | 2009-10-28 | 华为技术有限公司 | 一种业务数据的发送、接收方法、装置和系统 |
CN102130826A (zh) * | 2010-11-25 | 2011-07-20 | 华为技术有限公司 | 报文的发送方法和装置 |
CN103166825A (zh) * | 2011-12-16 | 2013-06-19 | 中兴通讯股份有限公司 | 通过扩展通用路由封装技术实现网络互通的方法和系统 |
CN102801625A (zh) * | 2012-08-17 | 2012-11-28 | 杭州华三通信技术有限公司 | 一种异构网络二层互通的方法及设备 |
CN103269300A (zh) * | 2013-05-21 | 2013-08-28 | 杭州华三通信技术有限公司 | 一种实现异构网络互联的方法和设备 |
CN104640157A (zh) * | 2013-11-06 | 2015-05-20 | 上海宽带技术及应用工程研究中心 | 一种异构网络融合的方法及系统 |
US20160150459A1 (en) * | 2014-11-19 | 2016-05-26 | Qualcomm Incorporated | Techniques to support heterogeneous network data path discovery |
CN106130865A (zh) * | 2016-07-07 | 2016-11-16 | 杭州华三通信技术有限公司 | 一种终端间的通信方法及装置 |
US20180026884A1 (en) * | 2016-07-21 | 2018-01-25 | Cisco Technology, Inc. | Cloud overlay for operations administration and management |
CN108023802A (zh) * | 2016-11-01 | 2018-05-11 | 中国移动通信集团广东有限公司 | 数据传输系统及方法 |
CN109756413A (zh) * | 2019-03-05 | 2019-05-14 | 山东浪潮云信息技术有限公司 | 一种云数据中心异构网络互联系统及方法 |
CN110213116A (zh) * | 2019-08-05 | 2019-09-06 | 迈普通信技术股份有限公司 | 一种网络业务集中处理的网络架构、方法及通信设备 |
Non-Patent Citations (3)
Title |
---|
INDIKA: "Difference Between Encapsulation and Tunneling", 《HTTPS://WWW.DIFFERENCEBETWEEN.COM/DIFFERENCE-BETWEEN-ENCAPSULATION-AND-VS-TUNNELING/》 * |
MICHELE FIORINI: "Maritime awareness through data sharing in VTS systems", 《2012 12TH INTERNATIONAL CONFERENCE ON ITS TELECOMMUNICATIONS》 * |
陈文龙: "隧道传输系统中基于表项优化的高效转发模型", 《电子科技大学学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111885430A (zh) * | 2020-06-30 | 2020-11-03 | 网络通信与安全紫金山实验室 | 一种基于以太帧的带内遥测方法及带内遥测系统 |
CN111885430B (zh) * | 2020-06-30 | 2022-12-02 | 网络通信与安全紫金山实验室 | 一种基于以太帧的带内遥测方法及带内遥测系统 |
CN112636789A (zh) * | 2020-12-31 | 2021-04-09 | 广东电网有限责任公司电力调度控制中心 | 一种电力线通信的虚拟mac方法及装置 |
CN114785764A (zh) * | 2022-05-05 | 2022-07-22 | 字春燕 | 一种基于大数据的请求传输系统及方法 |
CN116015943A (zh) * | 2022-12-30 | 2023-04-25 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
CN116015943B (zh) * | 2022-12-30 | 2024-03-12 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110752979B (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110752979B (zh) | 报文的隧道传输方法、装置及网络设备 | |
KR102139712B1 (ko) | 패킷 프로세싱 방법 및 디바이스 | |
US10122574B2 (en) | Methods and apparatus for a common control protocol for wired and wireless nodes | |
US9118687B2 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
US8861547B2 (en) | Method, apparatus, and system for packet transmission | |
US20210044456A1 (en) | Method for implementing gre tunnel, access point and gateway | |
WO2016180020A1 (zh) | 一种报文处理方法、设备和系统 | |
US20230336377A1 (en) | Packet forwarding method and apparatus, and network system | |
CN113055293B (zh) | 软件定义广域网中的选路方法及装置、通信系统 | |
CN112910791B (zh) | 导流系统及其方法 | |
US10674565B2 (en) | Communication method | |
WO2018121443A1 (zh) | 报文传输方法及装置 | |
US10848414B1 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
US20240196304A1 (en) | Routing data in an integrated access and backhaul network | |
CN214799524U (zh) | 导流系统 | |
US11924095B1 (en) | Utilizing network routing to communicate covert message | |
CN112910790B (zh) | 导流系统及其方法 | |
CN117478734A (zh) | 报文发送方法、装置及系统 | |
Herbert et al. | dmm K. Bogineni Internet-Draft Verizon Intended status: Informational A. Akhavain Expires: January 14, 2019 Huawei Canada Research Centre | |
CN117938410A (zh) | 一种数据校验方法、第一网元设备及存储介质 | |
CN117834753A (zh) | 一种支持WireGuard设备的端口共用和IP绑定的系统和方法 | |
CN116743861A (zh) | 一种组播加入方法及相关设备 | |
CN115865847A (zh) | 一种自动建立vxlan的vtep的方法、设备及存储介质 | |
JP2003244214A (ja) | トンネル経路を設定するパケット通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |