CN111147376A - 一种路由更新方法、装置及设备、介质 - Google Patents
一种路由更新方法、装置及设备、介质 Download PDFInfo
- Publication number
- CN111147376A CN111147376A CN201911397633.XA CN201911397633A CN111147376A CN 111147376 A CN111147376 A CN 111147376A CN 201911397633 A CN201911397633 A CN 201911397633A CN 111147376 A CN111147376 A CN 111147376A
- Authority
- CN
- China
- Prior art keywords
- route
- public network
- next hop
- vpn
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/028—Dynamic adaptation of the update intervals, e.g. event-triggered updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种路由更新方法、装置及设备、介质,所述方法应用于虚拟专用网VPN的公网边缘侧设备,包括步骤:接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳;判断到达所述公网下一跳的路由是否已生效;根据判断结果更新VPN路由转发表。应用本申请的实施例,两个通过公网连接的VPN间进行流量传输时,可以有效降低流量丢包率。
Description
技术领域
本申请涉及网络通信技术领域,特别涉及一种路由更新方法、装置及设备、介质。
背景技术
虚拟专用网VPN(Virtual Private Network),是在因特网上临时建立的安全专用虚拟网络,在降低使用成本、增加扩展性、增强安全性方面均可以给用户带来巨大收益。
VPN产生之后,为了通过公共网络(以下简称公网)连接不同的VPN(相对于公网,VPN为私网),如为了将VPN1和VPN2通过公网实现相互通信,可以使VPN1与VPN2用相同的IP地址,采用VPN路由转发表(VRF)实现不同VPN之间的路由隔离,且每个VRF在公网侧上都会有相对独立的路由转发表和标签转发表(根据这两个转发表,不同VPN业务实现在公网内按照各自的最优路由达到目的地)。
但是,实际运行过程中,不同VPN间如果进行流量传输,尤其是有主备链路的情况下,易出现流量丢包的现象。
发明内容
有鉴于此,本申请提供一种路由更新方法、装置及设备、介质,可以有效降低不同VPN间传输流量的丢包率。
本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种路由更新方法,应用于虚拟专用网VPN的公网边缘侧设备,所述方法包括步骤:
接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳;
解析出所述公网下一跳;
判断到达所述公网下一跳的路由是否已生效;
根据判断结果更新VPN路由转发表。
在一个实施例中,所述判断到达所述公网下一跳的路由是否已生效,包括:
根据解析的公网下一跳查找到达所述公网下一跳的路由;
如果未查找到,则确定到达所述公网下一跳的路由未生效。
在一个实施例中,所述判断到达所述公网下一跳的路由是否已生效,还包括:
如果查找到,判断查找到的路由是否绑定有生效的标签;
如果是,则确定到达所述公网下一跳的路由已生效。
在一个实施例中,如果否,所述方法还包括以下步骤:
查找其他能到达所述公网下一跳的路由;
执行所述判断查找到的路由是否绑定有生效的标签、根据判断结果更新VPN路由转发表的步骤。
在一个实施例中,如果查找到的所有路由均未绑定有生效的标签,则确定到达所述公网下一跳的路由未生效。
在一个实施例中,所述根据判断结果更新VPN路由转发表,包括:
如果到达所述公网下一跳的路由生效,则将到达所述公网下一跳的路由更新至所述VPN路由转发表。
在一个实施例中,所述根据判断结果更新VPN路由转发表,包括:
如果到达所述公网下一跳的路由未生效,则禁止更新至所述VPN路由转发表。
在一个实施例中,所述方法还包括:
如果到达所述公网下一跳的路由未生效,判断到达所述公网下一跳的路由是否有更新,或者到达所述公网下一跳的路由绑定的标签是否有变化;
如果是,再次执行判断到达所述公网下一跳的路由是否已生效,根据判断结果更新VPN路由转发表的步骤。
根据本申请的第二方面,提供一种路由更新装置,应用于虚拟专用网VPN的公网边缘侧设备,所述装置包括:
路由接收模块,用于接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳;
路由解析模块,用于解析出所述公网下一跳;
路由判断模块,用于判断到达所述公网下一跳的路由是否已生效;
路由更新模块,用于根据判断结果更新VPN路由转发表。
根据本申请的第三方面,提供一种计算机设备,该计算机设备包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如上所述路由更新方法中的操作。
根据本申请的第四方面,提供一个或多个机器可读存储介质,其上存储有指令,当由一个或多个处理器执行时,执行如上所述路由更新方法中的操作。
由以上本申请提供的技术方案可见,对端的公网边缘侧设备学习到业务网段路由后,会根据学习到的业务网段路由,生成携带公网下一跳的业务路由信息,向本端的公网边缘侧设备发送所述业务路由信息。本端VPN的公网边缘侧设备接收到业务路由信息后,会解析出公网下一跳,然后判断到达所述公网下一跳的路由是否已生效,再根据判断结果更新VPN路由转发表,并非直接将到达公网下一跳的路由更新至VPN路由转发表。因此,可以尽可能避免将失效的路由更新到VPN路由转发表,进而,两个通过公网连接的VPN间进行流量传输时,不会根据失效的路由来转发流量,即使在有主备链路的情况下,也不易出现流量丢包的现象。
附图说明
图1是本申请一示例性实施例示出的路由更新方法应用的网络架构图;
图2是本申请一示例性实施例示出的业务路由信息的生成方法的示意图;
图3是本申请一示例性实施例示出的路由更新方法的示意图;
图4是本申请另一示例性实施例示出的路由更新方法的示意图;
图5是本申请另一示例性实施例示出的路由更新方法的示意图;
图6是本申请一示例性实施例示出的路由更新装置的框图;
图7是本申请一示例性实施例示出的计算机设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例涉及的路由更新方法,可以应用于虚拟专用网络VPN的网络侧设备,这里提到的虚拟专用网络可以是图1所示的VPN110或VPN130,VPN110与VPN130可以通过公网120连接。
其中,VPN110可以包括1个或多个客户边缘侧设备及1个或多个公网边缘侧设备,图1中示例性示出2个客户边缘侧设备(CE1与CE2)111、112,一个公网边缘侧设备(PE1)113。
VPN130也可以包括1个或多个客户边缘侧设备及1个或多个公网边缘侧设备,图1中示例性示出2个客户边缘侧设备(CE3与CE4)131、132,一个公网边缘侧设备(PE3)133。
VPN110与VPN130可以通过公网120进行流量交互,相关技术具体实现时,公网边缘侧设备113与公网边缘侧设备133间预先建立IBGP邻居,公网边缘侧设备113将学习到业务路由引入BGP中,然后发布给对端PE2设备,即公网边缘侧设备133(PE3),公网边缘侧设备133将接收到的业务路由后会查找相应的路由并更新到其VRF中,后续VPN130需要向VPN110发送流量时,客户边缘设备131或客户边缘设备132将流量发送至公网边缘侧设备133,公网边缘侧设备133根据其VRF中记录的路由转发流量。
但具体实现过程中,VPN130与VPN110间进行流量传输时,如有主备链路,流量丢包率较高。本申请的发明人经过反复的研究验证,发现测流量丢包率之所以比较高,是因为公网边缘侧设备133转发流量时,通过最长匹配原则来选取最优的转发路由,进而决定公网下一跳和公网标签,在有主备链路情况下,有可能原定主链路指向公网下一跳的路由不可达或该路由没有绑定有效标签,而备链路的指向该公网下一跳的路由可达且绑定有效标签,此时流量最长匹配原则匹配的路由会被丢弃,进而导致转发流量丢包,致使不同VPN间传输流量的丢包率较高。
为解决上述流量转发过程中丢包率高的问题,本申请的发明人提出了一种路由更新方法、装置及设备、介质,一端VPN(如图1所示的VPN110)的公网边缘侧设备(如图1所示113)学习到业务网段路由后,可以根据学习到的业务网段路由,生成携带公网下一跳的业务路由信息;向另一端VPN(如图1所示的VPN130)的公网边缘侧设备(如图1所示133)发送所述业务路由信息。公网边缘侧设备(图1所示113)接收到业务路由信息后,会解析出公网下一跳,然后根据判断到达所述公网下一跳的路由是否已生效,再根据判断结果更新其VPN路由转发表。
因此,VPN的公网边缘侧设备并非接收到业务路由信息后,直接将到达公网下一跳的路由更新至VPN路由转发表,而是判断到达所述公网下一跳的路由是否已生效,再根据判断结果更新VPN路由转发表,所以,能够尽可能避免将失效的路由更新到VPN路由转发表,进而,两个通过公网连接的VPN间进行流量传输时,不会根据失效的路由来转发流量,即使在有主备链路的情况下,也不易出现流量丢包的现象。以下结合图2至图4进一步详细介绍下本申请的路由更新方法:
请参阅图2,图2是本申请一示例性实施例示出的业务路由信息的生成方法的流程图,该业务路由信息的生成方法可以包括以下步骤S201-S202:
步骤S201,根据学习到的业务网段路由,生成携带公网下一跳的业务路由信息。
步骤S202,向对端的公网边缘侧设备发送所述业务路由信息,以便对端的公网边缘侧设备根据该公网下一跳,判断到达公网下一跳的路由是否有效后,根据判断结果更新VPN路由转发表。
本申请实施例的业务路由信息的生成方法可以应用于虚拟专用网VPN的公网边缘侧设备,这里提到的VPN可以是图1所示的VPN110或VPN130,公网边缘侧设备可以是图1所示的公网边缘侧设备113或公网边缘侧设备133。
为了通过公网120实现两个VPN110、130之间的通信,可以采用L3VPN的组网方式或其他组网方式,将VPN110、公网120与VPN130互联成一个规模大、功能强的网络系统。
不同VPN的公网边缘侧设备,接入的是经过各自所在VPN的客户边缘侧设备处理过之后的数据,因此,需要具备汇聚、封装、解封装能力,如公网边缘测设备可以是具备这些能力的路由器,生成所述业务路由信息时,可以采用本领域相应的技术手段,生成携带公网下一跳路由与内层标签的业务路由信息。
公网边缘侧设备之间的路径根据起始点不同,可以是伪线PW,也可以是隧道。
在一个实施例中,为实现不同VPN之间的流量通信,如图1所示公网边缘侧设备113或公网边缘侧设备133之间建立IBGP邻居,这里提到的IBGP是内部BGP协议,主要作用是向你的内部路由器提供更多信息。IBGP路由器必须以全网状结构相连,以防止路由环回。其中,BGP用于在不同的自治系统(AS)之间交换路由信息。当两个AS(如图1所示VPN110与VPN130)需要交换路由信息时,每个AS都必须指定一个运行BGP的节点,来代表AS与其他的AS交换路由信息。这个节点可以是一个主机,但通常是路由器来执行BGP。两个AS中利用BGP交换信息的路由器也被称为边界网关(Border Gateway)或边界路由器(Border Router)或公网边缘侧设备。在互联网操作系统(Cisco IOS)中,IBGP通告的路由的距离为200,优先级比EBGP和任何内部网关协议(IGP)通告的路由都低。
另一个例子中,为了便于对端的公网边缘侧设备判断到达公网下一跳的路由是否有效,可以将公网一下跳指定为更新源,进而,可以将更新源指定为本端的公网边缘侧设备的环回接口(loopback口)的地址。如图1所示,公网边缘侧设备113可以为一端的公网边缘侧设备,相应的,公网边缘侧设备133即为另一端的公网边缘侧设备。
此外,如果通信的两个VPN是IPV6网络,公网为IPV4网络,为了实现两个VPN间的互通,可以使用基于MPLS技术的6PE和6VPE实现两个VPN间的互通。一实施例中,本申请的路由更新方法应用的公网边缘侧设备与对端的公网边缘侧设备间,配置邻居使能IPv6单播地址族,并开启对IPv6单播路由的标签分配,或者,配置邻居使能Vpnv6地址族,并开启对6VPE路由的标签分配。
VPN内部的公网边缘侧设备与其客户边缘侧设备之间可以只用IGP协议打通,使相关业务网段路由能够通过IGP协议让公网边缘侧设备学习到。
在步骤S201中,公网边缘侧设备学习到业务网段路由后,可以对业务网段路由进行封装,生成携带公网下一跳的业务路由信息,向对端的公网边缘侧设备发送所述业务路由信息时,在IPV6单播地址族中以6PE路由的形式发布所述业务路由信息;或者,在VPNV6单播地址族中以6VPE路由的形式发布所述业务路由信息。
在一个实施例中,公网边缘侧设备可以根据VPN私网的划分情况,将业务路由信息发布给BGP,BGP将业务路由信息在IPv6单播地址族,或者VPNv6地址族中以6PE、6VPE路由的形式发布出去。此外,业务路由信息可以根据实际需要携带其他内容,如内层标签。
以下结合图3与图4详细介绍下,另一端的VPN的公网边缘侧设备接收到业务路由信息后的处理过程:
请参阅图3,图3是本申请一示例性实施例示出的路由更新方法的流程图。图3所示的路由更新方法可以包括以下步骤S301-S304:
步骤S301、接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳。
步骤S302、解析出所述公网下一跳。
步骤S303、判断到达所述公网下一跳的路由是否已生效。
步骤S304、根据判断结果更新VPN路由转发表。
本申请实施例的路由更新方法可以应用于虚拟专用网VPN的公网边缘侧设备,这里提到的VPN可以是图1所示的VPN110或VPN130,公网边缘侧设备可以是图1所示的公网边缘侧设备113或公网边缘侧设备133。如图2所示方法应用于图1所示的公网边缘侧设备113,则本实施例的路由更新方法应用于图1所示公网边缘侧设备133,反之亦然。图3涉及的路由更新方法与图2涉及的方法相应,两方法涉及的技术内容也相应,如VPN、公网边缘侧设备、公网下一跳、内层标签等内容,在此不再赘述。
对于步骤S301,本端的VPN可以通过公共网络与其他VPN对接,这里提到的公共网络,也可以称为互联网、因特网、公网,如图1所示的公网120。接收的业务路由信息可以由VPN对接的另一VPN的公网边缘侧设备生成,由公网转发而来,业务路由信息的可以6PE报文、6VPE报文或其他形式发送而来。具体可以参考前述实施例,在此不再赘述。
对于步骤S302,解析公网下一跳,是为了查找到达公网下一跳的路由,具体的解析方法与对端的公网侧设备封装业务路由信息的方法相应,例如:可以根据业务路由信息的具体发送形式,采用对应的解析手段,解析出业务路由信息携带的公网下一跳,还可以根据业务需求解析出其他信息,如内层标签,在此不再赘述。
对于步骤S303,判断到达公网下一跳的路由是否生效时,一例子中,可以根据解析的公网下一跳查询到达所述公网下一跳的公网路由;如果未查找到,则确定到达所述公网下一跳的路由未生效。如果查找到,确定到达所述公网下一跳的路由生效。
这里未查找到,表明不存在到达所述公网下一跳的路由,即公网下一跳不可达,可以直接确定到达所述公网下一跳的路由未生效,但是,其他场景下,存在到达公网下一跳的路由时,很多情况下不能直接确定到达公网下一跳的路由生效,例如,主备链路情况下,公网边缘侧设备的接口未绑定标签,或者学习到的标签有误,学习到的标签指向的路由与可达该接口的路由不一致,如果查找到到达公网下一跳的路由,即确定路由生效,会导致后续流量传输过程丢包。
有鉴于此,为了进一步降低VPN间传输流量的丢包率,在找到到达所述公网下一跳的路由时,并非直接确定到达公网下一跳的路由生效,可以通过判断指向公网下一跳的路由是否可达及到达公网下一跳的路由是否已绑定有效标签来判断到达公网下一跳的路由是否生效。
在一个实施例中,可以通过以下操作判断到达所述公网下一跳的路由是否已生效:
根据解析的公网下一跳查找到达所述公网下一跳的路由。如:可以通过查找VPN的所有路由来查找。
如果未查找到,则确定到达所述公网下一跳的路由未生效。
如果查找到路由,判断查找到的路由是否绑定有生效的标签;这里判断是否绑定有生效的标签有多种实现方式,例如:未绑定标签,则确定没有绑定有生效的标签;再例如:绑定有标签,但绑定的标签指向的路由与查找到的该条路由不一致,则可以确定没有绑定生效的标签,反之,则可以确定有绑定生效的标签。在其他例子中,还可以采取其他方式判断,在此不再赘述。
如果查找到的路由绑定有生效的标签,则可以确定到达所述公网下一跳的路由已生效。
不过在查找到的路由没有绑定生效时,很多场景下不能直接确定到达所述公网下一跳的路由未生效,因为,实际查找到达公网下一跳的路由时,可以根据不同的预定原则查找,例如:根据最优优先级查找,或者最短路径等等,仅查找出一条最优或最短的路由,如果不存在其他可达公网下一跳的路由,该查找到的路由未绑定有生效的标签,可以确定到达所述公网下一跳的路由未生效。如果还存在其他可达公网下一跳的路由,为了降低流量包的重传率,本申请实施例也可以在查找到的一条路由没有绑定有生效的标签时,查找其他能到达公网一下跳的路由,并再次判断查找到的路由是否绑定有生效的标签,具体可以参照图4所示的路由更新方法,该路由更新方法可以包括如下步骤:
步骤S401、接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳。
步骤S402、解析出所述公网下一跳。
步骤S403、根据解析的公网下一跳查找到达所述公网下一跳的路由。
步骤S404、如果查找到路由,判断查找到的路由是否绑定有生效的标签。
步骤S405,如果绑定有生效的标签,则确定到达所述公网下一跳的路由生效。
步骤S406、如果未绑定有生效的标签,查找其他能到达所述公网下一跳的路由,返回步骤S404。
步骤S407、根据判断结果更新VPN路由转发表。
本申请实施例的路由更新方法可以应用于虚拟专用网VPN的公网边缘侧设备,这里提到的VPN可以是图1所示的VPN110或VPN130,公网边缘侧设备可以是图1所示的公网边缘侧设备113或公网边缘侧设备133。如图2所示方法应用于图1所示的公网边缘侧设备113,则本实施例的路由更新方法应用于图1所示公网边缘侧设备133,反之亦然。图4涉及的路由更新方法与图2、图3涉及路由更新方法相应,涉及的技术对容也相应,如VPN、公网边缘侧设备、公网下一跳、内层标签及执行的步骤等技术内容,在此不再赘述。
对于步骤S403,可以按照路由优先级查询,也可以按照最短路由查询,在此不做限制。
在一个实施例中,根据解析的公网下一跳查找到达所述公网下一跳的路由,可以按照路由优先级从高到底的顺序,查找到达所述公网下一跳的路由;
如果查找到的优先级高的路由未绑定生效的标签,步骤S404判断查找到的优先级最高的路由是否绑定有生效的标签,如果没有,步骤S405查找下一优先级的路由,步骤S404判断查找到的下一优先级的路由是否绑定有生效的标签,直至判断后的路由绑定有生效标签,或者判断完查找到的所有路由。
在一个实施例中,如果查找到的所有路由均未绑定有生效的标签,可以确定到达所述公网下一跳的路由未生效。
对于步骤S304,根据判断结果更新VPN路由转发表时,如果到达所述公网下一跳的路由生效,可以将到达所述公网下一跳的路由更新至VPN路由转发表。这里将到达所述公网下一跳的路由更新至VPN路由转发表时,可以先将解析业务路由得到的内容下发BGP存储,将达所述公网下一跳的路由及公网下一跳送入对应的私网路由进程,由私网路由进程判断到达所述公网下一跳的路由生效时,由BGP将到达公网下一跳的路由下发至VPN的路由转发表。
如果到达所述公网下一跳的路由未生效,某些实施例中,可以直接禁止更新述VPN路由转发表。
在其他实施例中,为了在到达所述公网下一跳的路由更新,或者该路由绑定的标签发生变化时,高效快速地对应之前对端的公网边缘侧设备发送的业务路由信息更新本端的VPN转发表,本申请还可以在所述公网下一跳的路由更新,或者该路由绑定的标签发生变化时,再次执行判断到达所述公网下一跳的路由是否已生效,根据判断结果更新VPN路由转发表的步骤,具体的实现过程可以参见图5所示的路由更新方法,该路由更新方法可以包括如下步骤:
步骤S501、接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳。
步骤S502、解析出所述公网下一跳。
步骤S503、备份解析的公网下一跳。
步骤S504、判断到达所述公网下一跳的路由是否已生效。
步骤S505、如果到达所述公网下一跳的路由生效,将到达公网一下跳的路由更新至VPN路由转发表。
步骤S506、如果到达所述公网下一跳的路由未生效,判断到达所述公网下一跳的路由是否更新,或者所述路由绑定的标签是否发生变化。如果是,返回步骤S504,重复执行步骤S504至S506。
本申请实施例的路由更新方法可以应用于虚拟专用网VPN的公网边缘侧设备,这里提到的VPN可以是图1所示的VPN110或VPN130,公网边缘侧设备可以是图1所示的公网边缘侧设备113或公网边缘侧设备133。如图2所示方法应用于图1所示的公网边缘侧设备113,则本实施例的路由更新方法应用于图1所示公网边缘侧设备133,反之亦然。图5涉及的路由更新方法与图1至图4涉及路由更新方法相应,涉及的技术对容也相应,如VPN、公网边缘侧设备、公网下一跳、内层标签及执行的步骤等技术内容,在此不再赘述。
对于步骤S503,可以在步骤S502后立即执行,也可以在步骤S504后再执行,在其他实施例中,也可以直接备份业务路由信息,在步骤S506之后,解析备份的业务路由得到公网下一跳后,再执行步骤S504至步骤S506。
具体备份业务路由或公网下一跳时,可以将这些内容下发设备内核进行备份。
对于步骤S506,可以根据实际需要,预设执行次数,或者与步骤S504的执行间隔时间,如执行次数小于6次。
由以上本申请提供的技术方案可见,对端的公网边缘侧设备学习到业务网段路由后,会根据学习到的业务网段路由,生成携带公网下一跳的业务路由信息,向本端的公网边缘侧设备发送所述业务路由信息。本端VPN的公网边缘侧设备接收到业务路由信息后,会解析出公网下一跳,然后判断到达所述公网下一跳的路由是否已生效,再根据判断结果更新VPN路由转发表,并非直接将到达公网下一跳的路由更新至VPN路由转发表。因此,可以尽可能避免将失效的路由更新到VPN路由转发表,进而,两个通过公网连接的VPN间进行流量传输时,不会根据失效的路由来转发流量,即使在有主备链路的情况下,也不易出现流量丢包的现象。
与前述方法实施例相对应,本申请还提供了装置的实施例。
参见图6,图6是本申请另一示例性实施例示出的路由更新装置的框图,该测试装置可以应用于VPN的公网边缘侧设备,如图1所示的公网边缘侧设备133或113,该装置可以包括:路由接收模块610、路由解析模块620、路由判断模块630与路由更新模块640。
其中,路由接收模块610,用于接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳。
路由解析模块620,用于解析出所述公网下一跳。
路由判断模块630,用于判断到达所述公网下一跳的路由是否已生效。
路由更新模块640,用于根据判断结果更新VPN路由转发表。
本实施例涉及的技术内容与前述方法、系统实施例相应,在此不再赘述。
一例子中,路由判断模块630还可以用于:
根据解析的公网下一跳查找到达所述公网下一跳的路由;
如果未查找到,则确定到达所述公网下一跳的路由未生效。
另一例子中,路由判断模块630还可以用于:
如果查找到,判断查找到的路由是否绑定有生效的标签;
如果是,则确定到达所述公网下一跳的路由已生效。
另一例子中,本申请的路由更新装置还可以包括:
路由查找子模块,用于在如果查找到的路由未绑定有生效的标签,查找其他能到达所述公网下一跳的路由。
路由判断模块630再次判断查找到的路由是否绑定有生效的标签。
路由更新模块640再次根据判断结果更新VPN路由转发表。
另一例子中,路由判断模块630还可以用于在查找到的所有路由均未绑定有生效的标签,则确定到达所述公网下一跳的路由未生效。
另一例子中,路由更新模块640还可以用于在到达所述公网下一跳的路由生效时,将到达所述公网下一跳的路由更新至所述VPN路由转发表。
另一例子中,路由更新模块640还可以用于在到达所述公网下一跳的路由未生效时,禁止更新至所述VPN路由转发表。
另一例子中,本申请实施例的路由更新装置还都可以包括:
公网监测模块,用于在到达所述公网下一跳的路由未生效时,判断到达所述公网下一跳的公网路由是否更新,或者所述公网路由绑定的标签是否发生变化。
路由判断模块630还可以用于在公网监测模块判断有更新或有变化时,根据解析的公网下一跳,判断到达所述公网下一跳的路由是否已生效。
路由更新模块640还可以根据路由判断模块630的判断结果更新VPN路由转发表。
由以上本申请提供的技术方案可见,对端的公网边缘侧设备学习到业务网段路由后,会根据学习到的业务网段路由,生成携带公网下一跳的业务路由信息,向本端的公网边缘侧设备发送所述业务路由信息。本端VPN的公网边缘侧设备接收到业务路由信息后,会解析出公网下一跳,然后判断到达所述公网下一跳的路由是否已生效,再根据判断结果更新VPN路由转发表,并非直接将到达公网下一跳的路由更新至VPN路由转发表。因此,可以尽可能避免将失效的路由更新到VPN路由转发表,进而,两个通过公网连接的VPN间进行流量传输时,不会根据失效的路由来转发流量,即使在有主备链路的情况下,也不易出现流量丢包的现象。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请的路由更新装置的实施例可以应用在计算机设备上。具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现中,计算机设备为计算机,计算机的具体形式可以是路由器、交换机等支持VPN流量转发的至少一种或几种的组合。
装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在计算机设备的处理器将非易失性存储器等可读存储介质中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图7所示,为本申请路由更新装置所在终端设备的一种硬件结构图,除了图7所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的计算机设备通常根据该计算机设备的实际功能,还可以包括其他硬件,对此不再赘述。其中,内存和非易失性存储器是计算机可读的存储器,终端设备的存储器可以存储处理器可执行的程序指令;处理器可以耦合存储器,用于读取所述存储介质存储的程序指令,并作为响应,执行以上任一实施例中路由更新方法中的操作。
在其他实施例中,处理器所执行的操作可以参考以上所述路由更新方法的实施例中相关的描述,在此不予赘述。
此外,本申请实施例还提供一种机器可读存储介质(计算机设备的存储器),所述可读存储介质中存储有程序指令,所述程序指令包括以上所述路由更新方法的各步骤对应的指令。当由一个或多个处理器执行时,使得处理器执行以上所述路由更新方法中的操作。
本申请实施例可采用在一个或多个其中包含有程序代码的可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机可用可读存储介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。机器可读存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (11)
1.一种路由更新方法,其特征在于,应用于虚拟专用网VPN的公网边缘侧设备,所述方法包括步骤:
接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳;
解析出所述公网下一跳;
判断到达所述公网下一跳的路由是否已生效;
根据判断结果更新VPN路由转发表。
2.根据权利要求1所述的方法,其特征在于,所述判断到达所述公网下一跳的路由是否已生效,包括:
根据解析的公网下一跳查找到达所述公网下一跳的路由;
如果未查找到,则确定到达所述公网下一跳的路由未生效。
3.根据权利要求2所述的方法,其特征在于,所述判断到达所述公网下一跳的路由是否已生效,还包括:
如果查找到,判断查找到的路由是否绑定有生效的标签;
如果是,则确定到达所述公网下一跳的路由已生效。
4.根据权利要求3所述的方法,其特征在于,如果否,所述方法还包括以下步骤:
查找其他能到达所述公网下一跳的路由;
执行所述判断查找到的路由是否绑定有生效的标签、根据判断结果更新VPN路由转发表的步骤。
5.根据权利要求4所述的方法,其特征在于,如果查找到的所有路由均未绑定有生效的标签,则确定到达所述公网下一跳的路由未生效。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述根据判断结果更新VPN路由转发表,包括:
如果到达所述公网下一跳的路由生效,则将到达所述公网下一跳的路由更新至所述VPN路由转发表。
7.根据权利要求6所述的方法,其特征在于,所述根据判断结果更新VPN路由转发表,包括:
如果到达所述公网下一跳的路由未生效,则禁止更新至所述VPN路由转发表。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果到达所述公网下一跳的路由未生效,判断到达所述公网下一跳的路由是否有更新,或者到达所述公网下一跳的路由绑定的标签是否有变化;
如果是,再次执行判断到达所述公网下一跳的路由是否已生效,根据判断结果更新VPN路由转发表的步骤。
9.一种路由更新装置,其特征在于,应用于虚拟专用网VPN的公网边缘侧设备,所述装置包括:
路由接收模块,用于接收对端的公网边缘侧设备发送的业务路由信息,所述业务路由信息携带有公网下一跳;
路由解析模块,用于解析出所述公网下一跳;
路由判断模块,用于判断到达所述公网下一跳的路由是否已生效;
路由更新模块,用于根据判断结果更新VPN路由转发表。
10.一种计算机设备,其特征在于,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如权利要求1至8中任一项所述方法中的操作。
11.一个或多个机器可读存储介质,其特征在于,其上存储有指令,当由一个或多个处理器执行时,执行如权利要求1至8中任一项所述方法中的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397633.XA CN111147376B (zh) | 2019-12-30 | 2019-12-30 | 一种路由更新方法、装置及设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397633.XA CN111147376B (zh) | 2019-12-30 | 2019-12-30 | 一种路由更新方法、装置及设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147376A true CN111147376A (zh) | 2020-05-12 |
CN111147376B CN111147376B (zh) | 2022-04-26 |
Family
ID=70521978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911397633.XA Active CN111147376B (zh) | 2019-12-30 | 2019-12-30 | 一种路由更新方法、装置及设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147376B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437008A (zh) * | 2020-11-26 | 2021-03-02 | 锐捷网络股份有限公司 | 网络路由收敛处理和报文处理方法、装置及设备 |
CN112787904A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种IPSec VPN级联的路由信息推送方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852214A (zh) * | 2005-11-02 | 2006-10-25 | 华为技术有限公司 | 一种虚拟专用网络的路由方法 |
CN104052666A (zh) * | 2013-03-14 | 2014-09-17 | 杭州华三通信技术有限公司 | 实现主机路由可达的方法和装置 |
CN105592490A (zh) * | 2015-08-31 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种路由切换方法及设备 |
US20170099159A1 (en) * | 2015-10-01 | 2017-04-06 | International Business Machines Corporation | Intelligent multi-channel vpn orchestration |
CN106992933A (zh) * | 2016-01-21 | 2017-07-28 | 中兴通讯股份有限公司 | 策略路由处理、报文转发方法及装置 |
CN108965090A (zh) * | 2018-07-12 | 2018-12-07 | 中国联合网络通信集团有限公司 | 一种vpn网络用户路由数的控制方法及sdn控制器 |
-
2019
- 2019-12-30 CN CN201911397633.XA patent/CN111147376B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852214A (zh) * | 2005-11-02 | 2006-10-25 | 华为技术有限公司 | 一种虚拟专用网络的路由方法 |
CN104052666A (zh) * | 2013-03-14 | 2014-09-17 | 杭州华三通信技术有限公司 | 实现主机路由可达的方法和装置 |
CN105592490A (zh) * | 2015-08-31 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种路由切换方法及设备 |
US20170099159A1 (en) * | 2015-10-01 | 2017-04-06 | International Business Machines Corporation | Intelligent multi-channel vpn orchestration |
CN106992933A (zh) * | 2016-01-21 | 2017-07-28 | 中兴通讯股份有限公司 | 策略路由处理、报文转发方法及装置 |
CN108965090A (zh) * | 2018-07-12 | 2018-12-07 | 中国联合网络通信集团有限公司 | 一种vpn网络用户路由数的控制方法及sdn控制器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437008A (zh) * | 2020-11-26 | 2021-03-02 | 锐捷网络股份有限公司 | 网络路由收敛处理和报文处理方法、装置及设备 |
CN112787904A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种IPSec VPN级联的路由信息推送方法和系统 |
CN112787904B (zh) * | 2020-12-24 | 2022-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种IPSec VPN级联的路由信息推送方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111147376B (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10164838B2 (en) | Seamless segment routing | |
EP3734906B1 (en) | Method and device for bearing multicast virtual private network | |
US9143395B2 (en) | Scalable BGP protection from edge node failure using context labels in data packets identifying backup router mirror table | |
US9319312B2 (en) | Segment routing mapping server for LDP/SR interoperability | |
CN108702326B (zh) | 检测sdn控制平面循环的方法、设备和非暂时性机器可读介质 | |
US9369371B2 (en) | Method and system for path monitoring using segment routing | |
RU2704714C1 (ru) | Технологии для предоставления максимальной глубины идентификатора сегмента узла и/или линии связи, использующие ospf | |
CN111682996B (zh) | 网络中报文转发的方法、网络节点、网络系统 | |
US20120039333A1 (en) | Method and apparatus for routing and forwarding between virtual routers within a single network element | |
US7969867B2 (en) | Backup route generation in border gateway protocol | |
US9692692B1 (en) | High-scale data center having LSP transport hierarchy | |
CN110798403B (zh) | 通信方法、通信设备和通信系统 | |
US8948049B2 (en) | Method and systems for determining path of a virtual connection through a network | |
CN112511444A (zh) | 一种组播流量传输方法、装置、通信节点及存储介质 | |
US20160191324A1 (en) | Subsequent address family identifier for service advertisements | |
CA3104756C (en) | Loop avoidance communications method, device, and system | |
CN111147376B (zh) | 一种路由更新方法、装置及设备、介质 | |
CN112702773A (zh) | 一种通信方法及装置 | |
CN113726653B (zh) | 报文处理方法及装置 | |
CN109039903B (zh) | 路由确定方法、装置及机器可读存储介质 | |
US9282026B2 (en) | System and method for improved routing in autonomous systems | |
US10855572B2 (en) | Area abstraction extensions to routing protocols | |
WO2020244304A1 (zh) | 路由信息发送的方法、路由选路的方法和装置 | |
CN113872843B (zh) | 一种路由生成方法、路由处理方法及装置 | |
US10735252B2 (en) | Outside router fault detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |