CN110838963A - 用于通信的设备、方法和装置以及计算机可读存储介质 - Google Patents

用于通信的设备、方法和装置以及计算机可读存储介质 Download PDF

Info

Publication number
CN110838963A
CN110838963A CN201810931356.5A CN201810931356A CN110838963A CN 110838963 A CN110838963 A CN 110838963A CN 201810931356 A CN201810931356 A CN 201810931356A CN 110838963 A CN110838963 A CN 110838963A
Authority
CN
China
Prior art keywords
tunnel
overlay
parameters
establishment
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810931356.5A
Other languages
English (en)
Other versions
CN110838963B (zh
Inventor
张立新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Alcatel Lucent SAS
Original Assignee
Nokia Solutions and Networks Oy
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Solutions and Networks Oy, Alcatel Lucent SAS filed Critical Nokia Solutions and Networks Oy
Priority to CN201810931356.5A priority Critical patent/CN110838963B/zh
Publication of CN110838963A publication Critical patent/CN110838963A/zh
Application granted granted Critical
Publication of CN110838963B publication Critical patent/CN110838963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开的实施例涉及用于通信的设备、方法和装置以及计算机可读存储介质。例如,在该方法中,确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立。继而,基于该确定来获得用于叠加隧道建立的隧道封装参数,并且使用隧道封装参数来执行叠加隧道建立。该方法使得叠加隧道建立过程更加灵活和高效。

Description

用于通信的设备、方法和装置以及计算机可读存储介质
技术领域
本公开的实施例总体上涉及通信技术,更具体地,涉及用于通信的设备、方法和装置以及计算机可读存储介质。
背景技术
宽带论坛(BBF)技术报告(TR)317(称为BBF TR-317)描述了一种网络增强型住宅网关(NERG)连接模型,即,扁平以太网逻辑用户链路(LSL)模型。根据该模型,宽带网络网关(BNG)和虚拟网关(vG)托管基础设施之间的LSL段可以在运行时动态建立。该建立可以通过认证、授权和计费(AAA)操作来驱动,而AAA操作可以由来自桥接式住宅网关(BRG)的动态主机配置协议(DHCP)请求触发。
在NERG扁平以太网LSL模型中,每个位于客户站点的BRG和基于网络的vG都可以通过唯一的LSL虚拟局域网(VLAN)来链接。连接BNG和vG托管基础设施的区域宽带网络可以是纯互联网协议(IP)的或者可以基于IP/多协议标签交换(MPLS)。在这样的区域宽带网络中,LSL VLAN可以通过网络虚拟化叠加(NVO)隧道传输。
BBF TR-317详细说明了如何经由用户系统中的远程认证拨号(RADIUS)属性在运行时传送用于虚拟可扩展局域网(VXLAN)隧道和MPLS伪线(PW)的NVO隧道封装参数。根据BBF TR-317,诸如隧道端点IP地址、VXLAN网络标识符(VNI)或PW服务标签的NVO隧道封装参数可以在AAA服务器中预配置,并且在运行时从AAA服务器传送到BNG。BNG可以使用预配置的这些静态NVO隧道封装参数来封装/解封装LSL VLAN业务。
然而,对于运营方而言,分配和配置静态NVO隧道封装参数将引起相当大的管理负担。
发明内容
总体上,本公开的实施例提出了用于通信的设备、方法和装置以及计算机可读存储介质。
在第一方面,本公开的实施例提供了一种用于通信的设备。该设备包括至少一个处理器以及存储计算机程序代码的至少一个存储器。至少一个存储器和计算机程序代码被配置为与至少一个处理器一起促使设备确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立。该设备还被促使基于该确定来获得用于叠加隧道建立的隧道封装参数,以及使用隧道封装参数来执行叠加隧道建立。
在第二方面,本公开的实施例提供了一种用于通信的方法。在该方法中,确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立。继而,基于该确定来获得用于叠加隧道建立的隧道封装参数,并且使用隧道封装参数来执行叠加隧道建立。
在第三方面,本公开的实施例提供了一种用于通信的装置。该装置包括用于执行根据第二方面所述的方法的部件。
在第四方面,本公开的实施例提供一种计算机可读存储介质,其上存储有计算机程序。计算机程序包括指令,该指令在被设备上的处理器执行时,促使设备执行根据第二方面所述的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其他特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的实施例可以在其中实施的示例通信网络;
图2根据本公开的某些实施例的示例方法的流程图;
图3示出了根据本公开的某些实施例的实现关于是否使用某个控制协议的指示的RADIUS供应方特定属性(VSA)的示例编码格式;
图4示出了示出了根据本公开的某些实施例的与以太网段标识符(ESI)相关联的RADIUS VSA的示例编码格式;
图5示出了根据本公开的某些实施例的与以太网标记标识(ID)相关联的RADIUSVSA的示例编码格式;
图6示出了根据本公开的某些实施例的与多归连接模式相关联的RADIUS VSA的示例编码格式;
图7示出了根据本公开的某些实施例的与指定转发器(DF)偏好相关联的RADIUSVSA的示例编码格式;
图8示出了根据本公开的某些实施例的与控制字相关联的RADIUS VSA的示例编码格式;以及
图9示出了适合实现本公开的某些实施例的设备的框图。
具体实施方式
下面将参考附图描述一些示例实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在此使用的术语“叠加隧道”是指叠加在底层架构之上通过隧道传输数据的技术。使用隧道技术,可以将不同协议的数据分组封装在同一隧道中传输。为了讨论方便,本公开的某些实施例以NVO隧道作为叠加隧道的示例进行了描述。
在此使用的术语“电路”是指以下的一项或多项:
(a)仅硬件电路实现方式(诸如仅模拟和/或数字电路的实现方式);以及
(b)硬件电路和软件的组合,诸如(如果适用):(i)模拟和/或数字硬件电路与软件/固件的组合,以及(ii)硬件处理器的任意部分与软件(包括一起工作以使得诸如OLT或其他计算设备等装置执行各种功能的数字信号处理器、软件和存储器);以及
(c)硬件电路和/或处理器,诸如微处理器或者微处理器的一部分,其要求软件(例如固件)用于操作,但是在不需要软件用于操作时可以没有软件。
电路的定义适用于此术语在本申请中(包括任意权利要求中)的所有使用场景。作为另一示例,在此使用的术语“电路”也覆盖仅硬件电路或处理器(或多个处理器)、或者硬件电路或处理器的一部分、或者其随附软件或固件的实现方式。例如,如果适用于特定权利要求元素,术语“电路”还覆盖基带集成电路或处理器集成电路或者OLT或其他计算设备中的类似的集成电路。
在此使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”。其他术语的相关定义将在下文描述中给出。
如上所述,BBF TR-317描述了如何在NERG扁平以太网LSL模型中使用VXLAN隧道或MPLS PW。根据BBF TR-317,具体的NVO隧道封装参数可以在AAA服务器中静态预配置,并且在运行时从AAA服务器传送到BNG。而且,BBF TR-317中还定义了一组RADIUS供应方特定属性(VSA)。然而,NVO隧道封装参数的这种静态配置会加重网络管理方(例如,运营方)的管理负担。
针对这一问题,发明人已经在申请号为201710074411.9的中国发明专利申请(以下称为“在先申请”)中提出了一种在叠加隧道建立过程中自动配置叠加隧道封装参数的方法,该专利的全文通过引用合并于此。发明人在先申请中提出了可以使用层2虚拟专用网(L2VPN)控制协议来自动发现隧道端点IP地址和信号PW服务标签,从而简化了叠加隧道的提供。而且,在先申请中还定义了一组专用的RADIUS VSA,以支持上述操作。
而且,发明人认识到,以太网虚拟专用网(EVPN)作为广域网以及数据中心网络中的下一代NVO解决方案,也可以用于NERG扁平以太网LSL模型中的NVO隧道建立过程。
为此,本公开的实施例提出了一种灵活的叠加隧道建立机制。该机制允许使用多个控制协议,例如,L2VPN控制协议或基于EVPN的虚拟专线服务(EVPN-VPWS)控制协议,来进行叠加隧道建立。例如,可以由宽带网络网关(BNG)确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立。如果确定使用某个控制协议,则BNG可以从AAA服务器接收或者在本地生成相关的隧道封装参数,并且使用这些参数来执行叠加隧道建立。
特别地,在某些实施例中,如果网络允许,可以使用EVPN-VPWS控制协议来进行叠加隧道建立。此时,可以为AAA服务器配置基于EVPN-VPWS控制协议的参数,而不是静态的隧道封装参数。基于EVPN-VPWS控制协议的NVO隧道建立可以带来若干益处。例如,可以支持更多NVO隧道封装选项,诸如VXLAN、使用通用路由封装的网络虚拟化(NVGRE)、MPLS-in-MPLS或MPLS-in-GRE(通用路由封装)等等。而且,可以利用基于流的负载均衡来支持全活动的多归连接模式以及单活动的多归连接模式,可以在节点或链路故障时提供快速保护收敛,并且可以消除对基于传统的标签分发协议(LDP)的PW信令的需求,等等。
根据本公开的实施例的叠加隧道建立机制更加灵活高效。例如,在某个控制协议(例如,EVPN-VPWS)被允许的情况下,可以使用该控制协议来进行叠加隧道建立,从而获得良好的系统性能。在无法使用任何控制协议的情况下,可以不使用控制协议来进行隧道建立,从而实现了后向兼容。
图1示出了本公开的实施例可以在其中实施的示例通信网络100。网络100包括住宅网关(例如BRG)110和接入节点115,二者之间可以基于扁平以太网LSL模型通信。网络100中还部署了包括宽带网络网关(BNG)120-1和120-2(统称为BNG 120)和AAA服务器125的区域宽带网络130,以及包括数据中心网关(DGW)135-1和135-2(DGW 135)和虚拟网关(vG)140-1和140-2(统称为vG 140)的数据中心网络145。
BNG 120和DGW 135之间可以使用多个控制协议来建立叠加隧道(例如,NVO隧道)。例如,在某些实施例中,BNG 120可以调用EVPN-VPWS控制协议来与DGW 135建立NVO隧道。在成功建立NVO隧道后,如图所示,BNG 120和DGW 135之间可以经由包括多个VPWS服务实例的单个EVPN实例(EVI)通信。这样,BNG 120可以在本地以太网LSL VLAN(来自接入节点115)和已建立的NVO隧道(跨区域宽带网络130)之间交叉连接LSL VLAN业务。
应当理解,网络100中的各个元件或实体可以是物理的或虚拟的,并且可以任意适当方式实现。所示出的元件或实体的数目仅仅是示例,而非限制。而且,元件或实体之间可以采用当前已知以及将来开发的任意通信技术来通信。
图2示出了根据本公开的某些实施例的示例方法200的流程图。方法200可以在图1所示的BNG 120处实施。为讨论方便,下面将结合图1描述方法200。
如图2所示,在框205,确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立。允许使用的控制协议可以是能够用于叠加隧道建立的任意适当控制协议。作为示例,控制协议可以包括L2VPN或EVPN-VPWS控制协议。
上述确定可以由BNG 120采用任意适当方式来实施。在某些实施例中,BNG 120可以从AAA服务器125接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示,继而基于所述指示来进行上述确定。
可以任意适当方式实现上述指示。在某些实施例中,AAA服务器125可以向BNG 120发送特定的RADIUS属性以作为该指示。下面结合图3讨论作为指示的RADIUS属性的一个示例。
图3示出了根据本公开的某些实施例的实现关于是否使用某个控制协议的指示的RADIUS VSA 300的示例编码格式。在RADIUS VSA 300中,“Type=26”字段指示该RADIUS属性是RADIUS VSA,“Length”字段指示RADIUS VSA 300的总长度。
“Vendor ID”字段包含供应方的私有企业代码。供应方可以包括宽带论坛或者任何其他供应商。“Vendor Type”字段的值由供应方分配。“Vendor Length”字段的值指示“Vendor Type”、“Vendor Length”和“Vendor-LSL-Tunnel-Control-Protocol”字段的总长度。
“Vendor-LSL-Tunnel-Control-Protocol”字段的长度为2字节,其值指示BNG 120应该调用来建立叠加隧道的隧道控制协议。
“Vendor-LSL-Tunnel-Control-Protocol”字段的值可以定义如下:
Figure BDA0001766701270000071
BNG 120可以基于“Vendor-LSL-Tunnel-Control-Protocol”字段的值与控制协议的对应关系,确定是否使用控制协议来进行叠加隧道建立。例如,如果“Vendor-LSL-Tunnel-Control-Protocol”字段的值为0,则BNG 120可以确定不使用任何控制协议。如果“Vendor-LSL-Tunnel-Control-Protocol”字段的值为1,则BNG 120可以确定使用L2VPN控制协议。如果“Vendor-LSL-Tunnel-Control-Protocol”字段的值为2,则BNG 120可以确定使用EVPN-VPWS控制协议。
应当理解,“Vendor-LSL-Tunnel-Control-Protocol”字段的长度以及该字段的取值与控制协议的上述对应关系仅仅是示例而非限制。可以采用任意适当长度的字段来指示任何适当数目的不同控制协议。
RADIUS VSA 300的使用是可选的。在某些实施例中,AAA服务器125可以省略此RADIUS VSA。在这种情况下,BNG 120可以确定不调用任何控制协议。
继续参考图2,基于框205处的确定,在框210获得用于叠加隧道建立的隧道封装参数。例如,如果确定要使用某个控制协议来进行叠加隧道建立,则BNG 120可以从AAA服务器125接收控制协议相关参数,作为用于叠加隧道建立的至少一部分隧道封装参数。
举例而言,为了支持基于EVPN-VPWS控制协议的隧道建立,AAA服务器125可以为每个用户静态配置或动态生成相关的EVPN-VPWS相关的RADIUS属性。这些RADIUS属性的示例包括:
●以太网段标识符(ESI)
●以太网标记标识(ID)
●多归连接模式
●指定转发器(DF)偏好
●控制字
●路由区分符(RD)
●输出路由目标(Export RT)
●输入路由目标(Import RT)
下面结合图4到图8详细描述BNG 120从AAA服务器125接收的示例RADIUS属性,其中图4到图8分别示出了根据本公开的某些实施例的表示ESI、以太网标记ID、多归连接模式、DF偏好和控制字相关联的RADIUS VSA 400到800的示例编码格式。图4到图8中所示的“Type”、“Length”、“Vendor ID”、“Vendor Type”和“Vendor Length”字段的含义与图3中类似,故不再赘述。
图4示出了根据本公开的某些实施例的与ESI相关联的RADIUS VSA 400的示例编码格式。在RADIUS VSA 400中,“Vendor-LSL-Tunnel-BGP-EVPN-ESI”字段具有10字节的长度,其包含用于边界网关协议(BGP)EVPN路由的ESI值。ESI的具体编码格式可以使用当前已知的编码格式(例如,RFC 7432中指定的编码格式),或者将来开发的任意适当编码格式。
此RADIUS VSA 400是可选的。在某些实施例中,AAA服务器125可以省略此RADIUSVSA。在这些实施例中,BNG 120可以自动生成ESI值。例如,如果LSL VLAN业务进入BNG 120的以太网接口没有运行任何冗余机制,也就是说,既不属于多机箱链路聚合组(MC-LAG),也没有运行层2弹性协议,则ESI值可以设置为0。如果以太网接口属于MC-LAG,则BNG 120可以将ESI值自动生成为Type1ESI,如RFC 7432第五章中所指定的。
图5示出了根据本公开的某些实施例的与以太网标记ID相关联的RADIUS VSA 500的示例编码格式。在RADIUS VSA 500中,“Vendor-LSL-Tunnel-BGP-EVPN-Ethernet-Tag-ID”字段的长度为4字节,其中包含用于BGP EVPN路由的以太网标记ID值。此RADIUS VSA500也是可选的。如果AAA服务器125省略此RADIUS VSA,BNG 120可以自动根据LSL VLAN ID值生成以太网标记ID值。例如,以太网标记ID的20个最高有效位可以设置为0,而以太网标记ID的12个最低有效位可以包含12位的LSL VLAN ID值。
图6示出了根据本公开的某些实施例的与多归连接模式相关联的RADIUS VSA 600的示例编码格式。在RADIUS VSA 600中,“Vendor-LSL-Tunnel-BGP-EVPN-Multi-Homing-Mode”字段的值指示进入BNG的LSL VLAN业务所来自的以太网段的多归连接模式。
“Vendor-LSL-Tunnel-BGP-EVPN-Multi-Homing-Mode”字段的值可以定义如下:
Figure BDA0001766701270000091
RADIUS VSA 600同样是可选的。如果AAA服务器125省略此RADIUS VSA,则BNG 120可以假设“Vendor-LSL-Tunnel-BGP-EVPN-Multi-Homing-Mode”字段的值为0,即以太网段处于单归连接模式。
图7示出了根据本公开的某些实施例的与DF偏好相关联的RADIUS VSA 700的示例编码格式。在RADIUS VSA 700中,“Vendor-LSL-Tunnel-BGP-EVPN-DF-Preference”字段向BNG 120传送DF偏好值(范围是0-65535),以用于单活动的多归连接场景中的DF选举。在单归连接或者全活动的多归连接的场景下,AAA服务器125不应传送RADIUS VSA 700,并且在这些场景下,BNG 120将忽略此RADIUS VSA。
图8示出了根据本公开的某些实施例的与控制字相关联的RADIUS VSA 800的示例编码格式。在RADIUS VSA 800中,“Vendor-LSL-Tunnel-BGP-EVPN-Control-Word”字段的值指示BNG 120在MPLS-in-MPLS隧道封装中是否接收具有控制字的EVPN分组。AAA服务器125可以在NVO隧道封装是MPLS-in-MPLS隧道封装的情况下,将此RADIUS VSA传送给BNG 120。
“Vendor-LSL-Tunnel-BGP-EVPN-Control-Word”字段的值可以定义如下:
Figure BDA0001766701270000101
BNG 120应使用与多归连接模式相关联的RADIUS VSA 600以及RADIUS VSA 800中的“Vendor-LSL-Tunnel-BGP-EVPN-Control-Word”字段中传送的值来构建EVPN层2属性扩展团体的“Control Flags”字段。EVPN层2属性扩展团体的具体编码格式可以使用当前已知的编码格式(例如,RFC 8214中指定的编码格式),或者将来开发的任意适当编码格式。层2属性扩展团体的“L2MTU”字段可以由BNG 120根据本地策略确定。
另外,本发明人的在先申请中,已经描述了与路由区分符(RD)、输出路由目标和输入路由目标相关联的RADIUS VSA的示例编码格式(如在先申请的图5到图7所示)。这些RADIUS VSA同样适用于本公开的实施例,并且其具体实现方式通过引用而合并于此。
例如,可以使用RADIUS VSA“Vendor-LSL-Tunnel-BGP-Route-Distinguish”传送BNG的媒体访问控制(MAC)-虚拟路由和转发(VRF)实体的RD值。此RADIUS VSA包括一个长度为8字节的Vendor-LSL-Tunnel-BGP-Route-Distinguisher字段。
RADIUS VSA“Vendor-LSL-Tunnel-BGP-Export-Route-Target”和“Vendor-LSL-Tunnel-BGP-Import-Route-Target”可以被设置为使得连接BNG和vG托管基础设施中的DGW的一组NVO隧道形成所需的中心辐射型拓扑。RADIUS VSA“Vendor-LSL-Tunnel-BGP-Export-Route-Target”包括一个长度为8字节的Vendor-LSL-Tunnel-BGP-Export-Route-Target字段,其用于编码BGP更新消息的目标路由扩展团体。RADIUS VSA“Vendor-LSL-Tunnel-BGP-Import-Route-Target”包括一个长度为8字节的Vendor-LSL-Tunnel-BGP-Import-Route-Target字段,其用于在DGW上编码路由目标的过滤器值,以过滤收到的BGP更新消息。
在上述三个RADIUS VSA中的其他字段,例如“Type”、“Length”、“Vendor ID”、“Vendor Type”和“Vendor Length”字段的含义和用途与图3中所示的类似。
如上所述的控制协议相关参数可以在AAA过程中由AAA服务器125传送给BNG 120。在某些实施例中,BNG 125可以根据本地策略生成未从AAA服务器接收的其他隧道封装参数,以用于叠加隧道建立。
在某些实施例中,如果BNG 120确定不使用任何控制协议,则BNG 120可以从RADIUS服务器接收RADIUS属性,其指示所需的隧道封装参数。
接下来,继续参考图2,在框215,使用所获得的隧道封装参数来执行叠加隧道建立。例如,如果BNG 120确定使用EVPN-VPWS控制协议来建立叠加隧道,则可以使用相关的隧道封装参数,调用EVPN-VPWS控制协议来建立叠加隧道。在某些实施例中,vG托管基础设施中的DGW 135可以在本地配置适当的EVPN-VPWS控制协议参数,以便BNG 120和DGW 135能够交换EVPN-VPWS协议消息以建立NVO隧道。
下面讨论叠加隧道建立的两个示例过程。
示例1:VXLAN NVO隧道建立
#-------------------------------------------------------------------------------------
#以下3个RADIUS属性在BBF TR-317第§7.1.3.2.2节示出并且为了完整性而列于此
#以下RADIUS VSA是由BBF定义的,用以指示“扁平以太网LSL连接模型”
BBF-LSL-Tunnel-Type=3
#BBF将为来自互联网编号分配机构(IANA)的VXLAN封装注册新的RADIUS隧道类型值
Tunnel-Type=VXLAN(将要确定的隧道类型值)
#BBF定义以下RADIUS VSA,用以传送用于VXLAN封装的VNI值
BBF-LSL-Tunnel-Private-Group-ID=VNI
#以下6个RADIUS VSA用以从AAA服务器向BNG传送EVPN-VPWS协议参数
#以下3个RADIUS VSA被定义用于RFC 8214EVPN-VPWS NVO隧道建立
Vendor-LSL-Tunnel-Control-Protocol=2(基于RFC 8214的EVPN-VPWS)
Vendor-LSL-Tunnel-BGP-EVPN-ESI=ESI
Vendor-LSL-Tunnel-BGP-EVPN-Multi-Homing-Mode=1(全活动的多归连接模式)
#以下3个RADIUS VSA于在先申请中定义并且在此复用
Vendor-LSL-Tunnel-BGP-Route-Distinguisher=RD
Vendor-LSL-Tunnel-BGP-Export-Route-Target=Export RT
Vendor-LSL-Tunnel-BGP-Import-Route-Target=Import RT
#-------------------------------------------------------------------------------------
示例2:MPLS-in-MPLS NVO隧道建立
#-------------------------------------------------------------------------------------
#以下2个RADIUS属性在BBF TR-317第§7.1.3.2.3节示出并且为了完整性而列于此
#以下RADIUS VSA是由BBF定义的,用以指示“扁平以太网LSL连接模型”
BBF-LSL-Tunnel-Type=3
#BBF将为来自IANA的MPLS-in-MPLS封装注册新的RADIUS隧道类型值
Tunnel-Type=VPWS(将要确定的值)
#以下8个RADIUS VSA用以从AAA服务器向BNG传送EVPN-VPWS协议参数
#以下5个RADIUS VSA被定义用于RFC 8214EVPN-VPWS NVO隧道建立
Vendor-LSL-Tunnel-Control-Protocol=2(基于RFC 8214的EVPN-VPWS)
Vendor-LSL-Tunnel-BGP-EVPN-ESI=ESI
Vendor-LSL-Tunnel-BGP-EVPN-Multi-Homing-Mode=2(单活动的多归连接模式)
Vendor-LSL-Tunnel-BGP-EVPN-DF-Preference=1
Vendor-LSL-Tunnel-BGP-EVPN-Control-Word=1(在MPLS-in-MPLS封装中要求控制字)
#以下3个RADIUS VSA于在先申请中定义并且在此复用
Vendor-LSL-Tunnel-BGP-Route-Distinguisher=RD
Vendor-LSL-Tunnel-BGP-Export-Route-Target=Export RT
Vendor-LSL-Tunnel-BGP-Import-Route-Target=Import RT
#-------------------------------------------------------------------------------------
根据本公开的实施例,可以在NERG解决方案中使用多种控制协议来进行叠加隧道建立。特别地,在某些实施例中,可以使用(例如,基于RFC 8214的)EVPN-VPWS控制协议来进行叠加NVO隧道建立。与控制协议相关的参数可以在AAA服务器125静态配置或者动态生成,并且可以在AAA过程中传送给BNG 120。
以此方式,运营方不需要在NERG解决方案中预配置所有的隧道封装参数,而是可以通过控制协议(例如,EVPN-VPWS或者L2VPN控制协议)动态获取隧道封装参数。此外,基于EVPN-VPWS控制协议的NVO隧道可以利用基于流的负载平衡支持全活动和单活动的多归连接模式,并且可以在节点或链路故障时支持快速保护收敛。这种灵活的叠加隧道建立机制减少了运营方的配置负担,并且提高了NERG解决方案的弹性和可扩展性。
在某些实施例中,能够执行方法200的装置(例如,BNG 120)可以包括用于执行方法200各个步骤的相应部件。这些部件可以任意适当方式实现。例如,可以通过电路或者软件模块来实现。
在某些实施例中,装置包括:用于确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立的部件;用于基于所述确定来获得用于所述叠加隧道建立的隧道封装参数的部件;以及用于使用所述隧道封装参数来执行所述叠加隧道建立的部件。
在某些实施例中,用于确定的所述部件可以包括:用于从认证、授权和记账AAA服务器接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示的部件;以及用于基于所接收的指示来确定是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的部件。
在某些实施例中,用于获得的所述部件可以包括:用于响应于确定不使用所述多个控制协议中的一个控制协议而从远程用户拨号认证系统RADIUS服务器接收所述隧道封装参数的部件。
在某些实施例中,多个控制协议可以包括基于以太网虚拟专用网的虚拟专线服务EVPN-VPWS控制协议。
在某些实施例中,用于获得的所述部件可以包括:用于响应于确定将要使用所述多个控制协议中的所述控制协议来进行所述叠加隧道建立,从认证、授权和记账AAA服务器接收与以下中的至少一项相关联的控制协议参数作为所述隧道封装参数的部件:以太网段标识符ESI、以太网标签标识、多归连接模式、指定转发器DF偏好、控制字、路由区分符RD、输出路由目标和输入路由目标。
在某些实施例中,装置还可以包括:用于基于所接收的控制协议参数来生成用于所述叠加隧道建立的其他隧道封装参数的部件。
在某些实施例中,所述叠加隧道可以包括网络虚拟化叠加NVO隧道。用于执行所述叠加隧道建立的所述部件可以包括:用于使用所述隧道封装参数与数据中心网关DGW建立所述NVO隧道的部件。
图9示出了适合实现本公开的实施例的设备900的方框图。设备900可以实施在图1所示的BNG 120处或者BNG 120的一部分。
如图9所示,设备900包括处理器910。处理器910控制设备900的操作和功能。例如,在某些实施例中,处理器910可以借助于与其耦合的存储器920中所存储的指令930来执行各种操作。存储器920可以是适用于本地技术环境的任何合适的类型,并且可以利用任何合适的数据存储技术来实现,包括但不限于基于半导体的存储器件、磁存储器件和系统、光存储器件和系统。尽管图9中仅仅示出了一个存储器单元,但是在设备900中可以有多个物理不同的存储器单元。
处理器910可以是适用于本地技术环境的任何合适的类型,并且可以包括但不限于通用计算机、专用计算机、微控制器、数字信号控制器(DSP)以及基于控制器的多核控制器模型中的一个或多个。设备900也可以包括多个处理器910。设备900可以借助于光纤或电缆等以有线方式或者可以无线方式来实现信息的接收和发送。
处理器910通过执行指令而使得设备900执行上文参考图1至图8描述的BNG 120的相关操作和特征。上文参考图1至图8所描述的所有特征均适用于设备900,在此不再赘述。
一般而言,本公开的各种示例实施例可以在硬件或专用电路、软件、逻辑,或其任何组合中实施。某些方面可以在硬件中实施,而其他方面可以在可以由控制器、微处理器或其他计算设备执行的固件或软件中实施。当本公开的实施例的各方面被图示或描述为框图、流程图或使用某些其他图形表示时,将理解此处描述的方框、装置、系统、技术或方法可以作为非限制性的示例在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备,或其某些组合中实施。
作为示例,本公开的实施例可以在机器可执行指令的上下文中被描述,机器可执行指令诸如包括在目标的真实或者虚拟处理器上的器件中执行的程序模块中。一般而言,程序模块包括例程、程序、库、对象、类、组件、数据结构等,其执行特定的任务或者实现特定的抽象数据结构。在各实施例中,程序模块的功能可以在所描述的程序模块之间合并或者分割。用于程序模块的机器可执行指令可以在本地或者分布式设备内执行。在分布式设备中,程序模块可以位于本地和远端存储介质二者中。
用于实现本公开的方法的计算机程序代码可以用一种或多种编程语言编写。这些计算机程序代码可以提供给通用计算机、专用计算机或其他可编程的数据处理装置的处理器,使得程序代码在被计算机或其他可编程的数据处理装置执行的时候,引起在流程图和/或框图中规定的功能/操作被实施。程序代码可以完全在计算机上、部分在计算机上、作为独立的软件包、部分在计算机上且部分在远端计算机上或完全在远端计算机或服务器上执行。
在本公开的上下文中,计算机程序代码或者相关数据可以由任意适当载体承载,以使得设备、装置或者处理器能够执行上文描述的各种处理和操作。载体的示例包括信号、计算机可读介质、等等。
信号的示例可以包括电、光、无线电、声音或其它形式的传播信号,诸如载波、红外信号等。
计算机可读介质可以是包含或存储用于或有关于指令执行系统、装置或设备的程序的任何有形介质。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以包括但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、装置或设备,或其任意合适的组合。计算机可读存储介质的更详细示例包括带有一根或多根导线的电气连接、便携式计算机磁盘、硬盘、随机存储存取器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光存储设备、磁存储设备,或其任意合适的组合。
另外,尽管操作以特定顺序被描绘,但这并不应该理解为要求此类操作以示出的特定顺序或以相继顺序完成,或者执行所有图示的操作以获取期望结果。在某些情况下,多任务或并行处理会是有益的。同样地,尽管上述讨论包含了某些特定的实施细节,但这并不应解释为限制任何发明或权利要求的范围,而应解释为对可以针对特定发明的特定实施例的描述。本说明书中在分开的实施例的上下文中描述的某些特征也可以整合实施在单个实施例中。反之,在单个实施例的上下文中描述的各种特征也可以分离地在多个实施例或在任意合适的子组合中实施。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中限定的主题并不限于上文描述的特定特征或动作。相反,上文描述的特定特征和动作是作为实现权利要求的示例形式而被公开的。

Claims (28)

1.一种用于通信的设备,包括:
至少一个处理器,以及
存储计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起促使所述设备:
确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立;
基于所述确定来获得用于所述叠加隧道建立的隧道封装参数;以及
使用所述隧道封装参数来执行所述叠加隧道建立。
2.根据权利要求1所述的设备,其中所述设备被促使通过以下操作来确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立:
从认证、授权和记账AAA服务器接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示;以及
基于所接收的指示来确定是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立。
3.根据权利要求1所述的设备,其中所述设备被促使通过以下操作来基于所述确定获得所述参数:
响应于确定不使用所述多个控制协议中的一个控制协议,从远程用户拨号认证系统RADIUS服务器接收所述隧道封装参数。
4.根据权利要求1所述的设备,其中所述多个控制协议包括基于以太网虚拟专用网的虚拟专线服务EVPN-VPWS控制协议。
5.根据权利要求4所述的设备,其中所述设备被促使通过以下操作来基于所述确定获得所述隧道封装参数:
响应于确定将要使用所述多个控制协议中的所述控制协议来进行所述叠加隧道建立,从认证、授权和记账AAA服务器接收与以下中的至少一项相关联的控制协议参数作为所述隧道封装参数:以太网段标识符ESI、以太网标签标识、多归连接模式、指定转发器DF偏好、控制字、路由区分符RD、输出路由目标和输入路由目标。
6.根据权利要求5所述的设备,其中所述设备还被促使为基于所接收的控制协议参数,生成用于所述叠加隧道建立的其他隧道封装参数。
7.根据权利要求1所述的设备,其中所述叠加隧道包括网络虚拟化叠加NVO隧道,并且所述设备被促使通过以下操作来执行所述叠加隧道建立:
使用所述隧道封装参数,与数据中心网关DGW建立所述NVO隧道。
8.一种用于通信的方法,包括:
确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立;
基于所述确定来获得用于所述叠加隧道建立的隧道封装参数;以及
使用所述隧道封装参数来执行所述叠加隧道建立。
9.根据权利要求8所述的方法,其中所述确定包括:
从认证、授权和记账AAA服务器接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示;以及
基于所接收的指示来确定是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立。
10.根据权利要求8所述的方法,其中基于所述确定获得所述参数包括:
响应于确定不使用所述多个控制协议中的一个控制协议,从远程用户拨号认证系统RADIUS服务器接收所述隧道封装参数。
11.根据权利要求8所述的方法,其中所述多个控制协议包括基于以太网虚拟专用网的虚拟专线服务EVPN-VPWS控制协议。
12.根据权利要求11所述的方法,其中基于所述确定获得所述隧道封装参数包括:
响应于确定将要使用所述多个控制协议中的所述控制协议来进行所述叠加隧道建立,从认证、授权和记账AAA服务器接收与以下中的至少一项相关联的控制协议参数作为所述隧道封装参数:以太网段标识符ESI、以太网标签标识、多归连接模式、指定转发器DF偏好、控制字、路由区分符RD、输出路由目标和输入路由目标。
13.根据权利要求12所述的方法,还包括:
基于所接收的控制协议参数,生成用于所述叠加隧道建立的其他隧道封装参数。
14.根据权利要求8所述的方法,其中所述叠加隧道包括网络虚拟化叠加NVO隧道,并且执行所述叠加隧道建立包括:
使用所述隧道封装参数,与数据中心网关DGW建立所述NVO隧道。
15.一种用于通信的装置,包括:
用于确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立的部件;
用于基于所述确定来获得用于所述叠加隧道建立的隧道封装参数的部件;以及
用于使用所述隧道封装参数来执行所述叠加隧道建立的部件。
16.根据权利要求15所述的装置,其中用于确定的所述部件包括:
用于从认证、授权和记账AAA服务器接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示的部件;以及
用于基于所接收的指示来确定是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的部件。
17.根据权利要求15所述的装置,其中用于获得的所述部件包括:
用于响应于确定不使用所述多个控制协议中的一个控制协议而从远程用户拨号认证系统RADIUS服务器接收所述隧道封装参数的部件。
18.根据权利要求15所述的装置,其中所述多个控制协议包括基于以太网虚拟专用网的虚拟专线服务EVPN-VPWS控制协议。
19.根据权利要求18所述的装置,其中用于获得的所述部件包括:
用于响应于确定将要使用所述多个控制协议中的所述控制协议来进行所述叠加隧道建立,从认证、授权和记账AAA服务器接收与以下中的至少一项相关联的控制协议参数作为所述隧道封装参数的部件:以太网段标识符ESI、以太网标签标识、多归连接模式、指定转发器DF偏好、控制字、路由区分符RD、输出路由目标和输入路由目标。
20.根据权利要求19所述的装置,还包括:
用于基于所接收的控制协议参数来生成用于所述叠加隧道建立的其他隧道封装参数的部件。
21.根据权利要求15所述的装置,其中所述叠加隧道包括网络虚拟化叠加NVO隧道,并且用于执行所述叠加隧道建立的所述部件包括:
用于使用所述隧道封装参数与数据中心网关DGW建立所述NVO隧道的部件。
22.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序包括指令,所述指令在由设备上的处理器执行时,促使所述设备:
确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立;
基于所述确定来获得用于所述叠加隧道建立的隧道封装参数;以及
使用所述隧道封装参数来执行所述叠加隧道建立。
23.根据权利要求22所述的计算机可读存储介质,其中所述设备被促使通过以下操作来确定是否使用多个控制协议中的一个控制协议来进行叠加隧道建立:
从认证、授权和记账AAA服务器接收是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立的指示;以及
基于所接收的指示来确定是否使用所述多个控制协议中的一个控制协议来进行所述叠加隧道建立。
24.根据权利要求22所述的计算机可读存储介质,其中所述设备被促使通过以下操作来基于所述确定获得所述参数:
响应于确定不使用所述多个控制协议中的一个控制协议,从远程用户拨号认证系统RADIUS服务器接收所述隧道封装参数。
25.根据权利要求22所述的计算机可读存储介质,其中所述多个控制协议包括基于以太网虚拟专用网的虚拟专线服务EVPN-VPWS控制协议。
26.根据权利要求25所述的计算机可读存储介质,其中所述设备被促使通过以下操作来基于所述确定获得所述隧道封装参数:
响应于确定将要使用所述多个控制协议中的所述控制协议来进行所述叠加隧道建立,从认证、授权和记账AAA服务器接收与以下中的至少一项相关联的控制协议参数作为所述隧道封装参数:以太网段标识符ESI、以太网标签标识、多归连接模式、指定转发器DF偏好、控制字、路由区分符RD、输出路由目标和输入路由目标。
27.根据权利要求26所述的计算机可读存储介质,其中所述设备还被促使:
基于所接收的控制协议参数,生成用于所述叠加隧道建立的其他隧道封装参数。
28.根据权利要求22所述的计算机可读存储介质,其中所述叠加隧道包括网络虚拟化叠加NVO隧道,并且所述设备被促使通过以下操作来执行所述叠加隧道建立:
使用所述隧道封装参数,与数据中心网关DGW建立所述NVO隧道。
CN201810931356.5A 2018-08-15 2018-08-15 用于通信的设备、方法和装置以及计算机可读存储介质 Active CN110838963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810931356.5A CN110838963B (zh) 2018-08-15 2018-08-15 用于通信的设备、方法和装置以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810931356.5A CN110838963B (zh) 2018-08-15 2018-08-15 用于通信的设备、方法和装置以及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110838963A true CN110838963A (zh) 2020-02-25
CN110838963B CN110838963B (zh) 2021-11-19

Family

ID=69574156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810931356.5A Active CN110838963B (zh) 2018-08-15 2018-08-15 用于通信的设备、方法和装置以及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110838963B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422398A (zh) * 2020-12-08 2021-02-26 中国联合网络通信集团有限公司 消息传输方法及通信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040037296A1 (en) * 2002-08-21 2004-02-26 Kim Mi Hui Method for setting up QoS supported bi-directional tunnel and distributing L2VPN membership information for L2VPN using extended LDP
CN101645836A (zh) * 2009-08-25 2010-02-10 杭州华三通信技术有限公司 多协议标签交换网络中的分组传输方法和装置
US20160285760A1 (en) * 2015-03-26 2016-09-29 Cisco Technology, Inc. Scalable handling of bgp route information in vxlan with evpn control plane
CN106713057A (zh) * 2015-07-30 2017-05-24 华为技术有限公司 用于进行隧道检测的方法、装置及系统
CN106789748A (zh) * 2015-11-23 2017-05-31 上海贝尔股份有限公司 一种分布式接入复用器dam叠加网络系统及其装置
CN107995083A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 实现L2VPN与VxLAN互通的方法、系统及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040037296A1 (en) * 2002-08-21 2004-02-26 Kim Mi Hui Method for setting up QoS supported bi-directional tunnel and distributing L2VPN membership information for L2VPN using extended LDP
CN101645836A (zh) * 2009-08-25 2010-02-10 杭州华三通信技术有限公司 多协议标签交换网络中的分组传输方法和装置
US20160285760A1 (en) * 2015-03-26 2016-09-29 Cisco Technology, Inc. Scalable handling of bgp route information in vxlan with evpn control plane
CN106713057A (zh) * 2015-07-30 2017-05-24 华为技术有限公司 用于进行隧道检测的方法、装置及系统
CN106789748A (zh) * 2015-11-23 2017-05-31 上海贝尔股份有限公司 一种分布式接入复用器dam叠加网络系统及其装置
CN107995083A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 实现L2VPN与VxLAN互通的方法、系统及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422398A (zh) * 2020-12-08 2021-02-26 中国联合网络通信集团有限公司 消息传输方法及通信装置
CN112422398B (zh) * 2020-12-08 2022-04-15 中国联合网络通信集团有限公司 消息传输方法及通信装置

Also Published As

Publication number Publication date
CN110838963B (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
CN109587054B (zh) 使用抽象结构接口连接网络设备中的虚拟节点
US10547463B2 (en) Multicast helper to link virtual extensible LANs
CN106936777B (zh) 基于OpenFlow的云计算分布式网络实现方法、系统
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
EP2995067B1 (en) A direct connect virtual private interface for a one to many connection with multiple virtual private clouds
EP3020164B1 (en) Support for virtual extensible local area network segments across multiple data center sites
US8194570B2 (en) Configuration tool for MPLS virtual private network topologies
US8023506B2 (en) Method and provider edge device for advertising and processing pseudo-wire information
CN106209553A (zh) 报文处理方法、设备及系统
EP2628287A1 (en) Multipath transmission control protocol proxy
CN104104534A (zh) 一种虚拟网络管理的实现方法和系统
CN112422398B (zh) 消息传输方法及通信装置
CN112422397B (zh) 业务转发方法及通信装置
EP2822238B1 (en) Method and device for establishing a pseudo wire
CN107241454A (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
CN1697408B (zh) 一种基于IPv6的虚拟专用网管理路由的方法
CN104468162A (zh) 网络管理方法及系统、虚拟网络实体、网络设备
US20230254183A1 (en) Generating route target values for virtual private network routes
CN110838963B (zh) 用于通信的设备、方法和装置以及计算机可读存储介质
US10944665B1 (en) Auto-discovery and provisioning of IP fabric underlay networks for data centers
CN113597020A (zh) 一种通信方法及相关设备
CN112671811B (zh) 一种网络接入方法和设备
CN112104550B (zh) 一种指定转发者df的选举方法和装置
CN108418700B (zh) 通信方法和设备
CN112543135B (zh) 用于通信的设备、方法和装置以及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant