CN111245715A - 报文传输方法和系统 - Google Patents

报文传输方法和系统 Download PDF

Info

Publication number
CN111245715A
CN111245715A CN201911405098.8A CN201911405098A CN111245715A CN 111245715 A CN111245715 A CN 111245715A CN 201911405098 A CN201911405098 A CN 201911405098A CN 111245715 A CN111245715 A CN 111245715A
Authority
CN
China
Prior art keywords
tunnel
network access
access device
virtual router
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911405098.8A
Other languages
English (en)
Other versions
CN111245715B (zh
Inventor
周宇
时磊
程培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asiainfo Technologies China Inc
Original Assignee
Asiainfo Technologies China Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asiainfo Technologies China Inc filed Critical Asiainfo Technologies China Inc
Priority to CN201911405098.8A priority Critical patent/CN111245715B/zh
Publication of CN111245715A publication Critical patent/CN111245715A/zh
Application granted granted Critical
Publication of CN111245715B publication Critical patent/CN111245715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种报文传输方法和系统,该方案通过在网络接入装置中部署有SD‑WAN虚拟路由器,可以通过不同网络接入装置中部署的SD‑WAN虚拟路由器可以与SD‑WAN设备建立SD‑WAN域内隧道,并结合网络接入装置,预先配置搭建于骨干网或者互联网上的隧道链路,这样,通过搭建的隧道链路和网络接入装置中的虚拟路由器实现与各个厂商的SD‑WAN网络的互通,进而实现不同厂商的SD‑WAN网络的互通,实现了不同厂商的SD‑WAN设备之间的通信。

Description

报文传输方法和系统
技术领域
本申请涉及通信技术领域,尤其涉及一种报文传输方法和系统。
背景技术
软件定义广域网(Wide Area Network Defined Software,SD-WAN)是 将软件定义网络(Network Defined Software,SDN)技术应用到广域网场景 中所形成的一种服务。
其中,SD-WAN的设备厂商通过私有协议实现对SD-WAN网络的管理, 因此,每个SD-WAN控制器只能管理属于本域内与该SD-WAN控制器属于同 一设备厂商的网络设备。然而,电信运营商却不满足于仅使用同一个厂商的 SD-WAN设备来组网,因此,如何实现不同厂商的SD-WAN设备之间的数据 通信是本领域技术人员迫切需要解决的技术问题。
发明内容
有鉴于此,本申请提供了一种报文传输方法和系统,以实现不同厂商的 SD-WAN设备之间的数据通信。
为实现上述目的,本申请提供了一种报文传输方法,包括:
第一网络接入装置通过部署的第一虚拟路由器获得第一厂商的第一软件 定义广域网SD-WAN设备发送的第一报文,所述第一报文为采用所述第一厂 商设定的第一私有协议封装,且所述第一报文的目的地址为第二厂商的第二 SD-WAN设备,所述第一虚拟路由器为基于所述第一私有协议的虚拟路由器;
所述第一网络接入装置通过所述第一虚拟路由器解析所述第一报文,得 到符合通用网络协议的第二报文;
所述第一网络接入装置基于配置的隧道链路,向所述隧道链路末端的第 二网络接入装置传输所述第二报文,所述第二网络接入装置内部署有基于第 二厂商设定的第二私有协议的第二虚拟路由器,所述隧道链路用于连通所述 第一厂商的第一SD-WAN与第二厂商的第二SD-WAN;
所述第二网络接入装置通过所述第二虚拟路由器将接收到的第二报文封 装为符合所述第二私有协议的第三报文,并向所述第二SD-WAN设备传输所 述第三报文。
又一方面,本申请还提供了一种报文传输系统,包括:
协同编排装置、与所述协同编排装置相连多个网络接入装置,所述网络 接入装置中部署有至少一个SD-WAN厂商对应的虚拟路由器,每个SD-WAN 厂商对应的虚拟路由器支持所述SD-WAN厂商设定的私有协议;
其中,协同编排装置,用于确定待配置的至少一条隧道链路,并向所述 网络接入装置下发隧道配置通知,所述隧道配置通知指示有所述至少一条待 构建的隧道链路;
所述网络接入装置用于基于所述隧道配置通知,通过部署的虚拟路由器 搭建隧道;
所述网络接入装置还用于执行所述报文传输方法中所述第一网络接入装 置、第二网络接入装置或者第三网络接入装置所执行的操作。
由以上可知,本申请可以在第一网络接入装置中部署与第一SD-WAN厂 商设定的第一私有协议匹配的第一虚拟路由器,因此,通过该第一虚拟路由 器可以接收并解析该第一SD-WAN厂商的SD-WAN设备传输的第一报文。 在该基础上,该第一虚拟路由器可以基于配置的隧道链路向隧道链路末端的 第二网络接入装置传输该第二报文,由于该第二网络接入装置中部署有与第 二SD-WAN厂商设定的第二私有协议匹配的第二虚拟路由器,因此,第二网 络接入装置可以通过第二虚拟路由器将第二报文封装为符合第二私有协议的 第三报文,使得第二SD-WAN厂商的SD-WAN设备可以识别该第三报文, 从而通过本申请的方案可以实现不同SD-WAN厂商的SD-WAN设备之间的 报文通信,解决了由于不同SD-WAN厂商的SD-WAN设备之间的私有协议 不透明而导致不同SD-WAN厂商的SD-WAN设备之间无法通信的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中 所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提 下,还可以根据提供的附图获得其他的附图。
图1a、1b和1c分别示出了本申请实施例提供的网络接入装置的不同组成 架构示意图;
图1d示出了本申请实施例提供的一种报文传输系统组成架构示意图;
图2示出了本申请实施例提供的一种报文传输方法的一种流程示意图;
图3示出了本申请实施例提供的一种报文传输方法的又一种流程示意图;
图4示出了本申请实施例中报文传输方法所适用的一种隧道链路组成示 意图;
图5示出了本申请实施例提供的一种报文传输方法的又一种流程示意图;
图6示出了本申请实施例中报文传输方法所适用的又一种隧道链路组成 示意图;
图7示出了本申请实施例中报文传输方法所适用的又一种隧道链路组成 示意图。
具体实施方式
本申请的方案可以实现不同软件定义广域网(Wide Area Network DefinedSoftware,SD-WAN)厂商的SD-WAN设备之间的数据通信。为了实 现该目的,本申请在不同SD-WAN厂商的SD-WAN网络之间构建有报文传 输系统。
其中,该报文传输系统至少包括协同编排装置以及该协同编排装置控制 的多个网络接入装置。
其中,网络接入装置中部署有至少一种虚拟路由器,每种虚拟路由器为 基于一个SD-WAN厂商设定的私有协议的虚拟路由器,因此,每种虚拟路由 器对应SD-WAN厂商提供的虚拟路由器。其中,网络接入装置中不同虚拟路 由器对应不同SD-WAN厂商的私有协议。
在一种可能的情况中,该网络接入装置可以为一台服务器,即网络接入 服务器。在该种情况下,网络接入服务器中配置有虚拟交换机以及至少一个 厂商提供的虚拟路由器,厂商提供的虚拟路由器支持该厂商设定的私有协议。 其中,网络接入服务器中虚拟路由器与虚拟交换机相连,以通过虚拟交换机 实现信息接收与传输。
如,每个SD-WAN厂商可以提供支持该SD-WAN厂商的私有协议的虚 拟路由器的软件包,在该种基础上,可以根据实际需要在不同网络接入装置 中加载一个或者多个SD-WAN厂商提供的虚拟路由器的软件包,以使得每个 网络接入装置中可以配置有一个或者多个SD-WAN厂商的虚拟路由器。
该种网络接入服务器的组成结构示意可以参见图1a所示,在图1a中,以 网络接入服务器中配置有厂商a的虚拟路由器和厂商b的虚拟路由器,这两 个虚拟路由器与虚拟的汇聚交换机相连。当然,图1a仅仅是个示意图,在实 际应用中网络接入服务器中虚拟交换机的数量可以有多台,而网络接入服务 器中可以根据需要配置一个厂商或者多个厂商的虚拟路由器。
在又一种可能的情况中,该网络接入装置可以由分布式部署的交换机模 块和至少一个厂商的厂商服务模块组成。其中,厂商服务模块配置有该厂商 的虚拟路由器,厂商服务模块可以为配置有该厂商的虚拟路由器的服务器等 设备。该交换机模块可以为物理交换机或者是配置有虚拟交换机的设备。
其中,交换机模块和厂商服务模块部署于云网络中,并通过云内网络实 现相连,使得厂商服务模块中的虚拟路由器与交换机模块对应的物理交换机 或者虚拟交换机相连。其中,厂商的虚拟交换可以通过云内的物理交换机或 者虚拟交换机采用透传方式传输数据。
在该种情况中,该协同编排装置下发的隧道配置通知以及后续报文传输 所需的控制指令可以经过厂商的SD-WAN控制器向厂商的虚拟路由器下发相 应的通知或者控制命令。同时,厂商的虚拟路由器需要向外传输报文时,也 可以根据配置的隧道向下一跳节点,而物理交换机和虚拟交换机仅仅是透传 报文的作用。
如,参见图1b,其示出了网络接入装置由分布式部署的多个模块组成的 一种示意图。在图1b中以交换机模块为物理交换机,厂商服务模块为厂商提 供的服务器为例。由图1可见,该网络接入装置由部署在云网络内的物理交 换机和至少一个厂商的服务器组成,该厂商的服务器内配置有该厂商的虚拟 交换,厂商的服务器与物理交换机在云内连接,以使得厂商的虚拟交换机接 入物理交换机相连。在图1b中以网络接入装置内部署有两个厂商的服务器为 例。
在又一种可能的情况下,网络接入装置也可以是结合前面提到的两种情 况的混合部署形式。在该种情况中,网络接入装置可以包括:分布式部署于 云网络内的第一类设备和第二类设备。其中,第一类设备中配置有虚拟交换 机和至少一个厂商的虚拟路由器,第二类设备为厂商提供的具有该厂商的虚 拟交换机的服务器等设备。其中,第二类设备中的虚拟交换机通过云网络接 入该第一类设备中的虚拟交换机。如图1c所示,该网络接入装置包括分布式 部署的网络设备和厂商a的服务器,该网络设备中部署有虚拟交换机和厂商b 的虚拟路由器,而该厂商a的服务器中部署有厂商a的虚拟路由器。
可以理解的是,在实际应用中,可以根据通信需求,通过本申请的方案 构建用于连通不同SD-WAN厂商的SD-WAN网络的隧道链路。为了能够整 体分配所需开通的隧道链路以及控制调整隧道链路,该协同编排装置可以用 于确定待配置的至少一条隧道链路,并向所述网络接入装置下发隧道配置通 知,该隧道配置通知指示有所述至少一条待构建的隧道链路。
相应的,网络接入装置用于基于所述隧道配置通知,通过部署的虚拟路 由器搭建隧道。
具体的,网络接入装置可以通过部署的虚拟路由器响应隧道配置通知, 并完成相应隧道的搭建。其中,该协同编排装置可以经过虚拟路由器所属厂 商的SD-WAN控制器向该虚拟路由器下发隧道配置通知。
为了便于理解,可以参见图1d,在图1d中示出了本申请的方案所适用的 一种报文传输系统的组成架构示意图。
由图1d可以看出,该组成架构从上到下依次为:应用层、协同编排层、 管理控制层和网络设备层。
其中,应用层可以涉及业务支撑系统(Business support system,BSS)和 运营支撑系统(Operation support system,OSS)和合作伙伴管理模块,还可 以有一些其他应用。其中,APP和BSS负责受理用户订单(虚拟专用网络VPN 开通、修改、删除、查询和计费等),合作伙伴管理模块负责与合作伙伴的 结算,OSS负责资源管理和监控。
协同编排层相当于协同编排装置,该协同编排层可以为一台硬件设备, 也可以由分布式的多个模块构成。如在图1d中该协同编排层可以包括:用于 对管理控制层中的设备进行控制。具体的,该层包含工单管理、资源管理、策 略和服务协同、选路服务、链路质量测量等模块。该层负责跨SD-WAN域链 路的选路,链路质量监控,主备倒换和相应策略管理。
首先,协同编排层负责把一个VPN开通、变更、拆除或者查询的工单, 通过预先配置的策略分解为若干子任务。然后,通过NFVO向网络接入装置 中的虚拟路由器发布和配置任务;同时,通过选路服务模块确定端到端路由, 通过SD-WAN控制器完成SD-WAN域内IPSec隧道的配置任务,通过骨干网 控制器完成骨干网隧道的配置任务,如骨干网控制器可以为多协议标签交换 (Multi-Protocol Label Switching,MPLS)控制器。其次,协同编排层负责监 控链路和网元性能,并能在被监控对象的性能劣化之后,按照预定义的策略 做链路主备切换、负载均衡和障碍恢复。最后,协同编排层还能洞察互联网 中网络接入装置之间的链路资源情况,如时延、抖动、吞吐能力(丢包率、 重传率)等。
管理控制层,该层包含多个厂商的SD-WAN控制器、至少一个骨干网控 制器(如,MPLS骨干网控制器)和至少一个NFVO。
其中,NFVO主要用于对虚拟化网元环境的管理。首先,部署和监控虚 拟网络环境,如,拉起虚拟机,部署在SD-WAN网络功能虚拟(Network Functions Virtualization,NFV)(如,网络接入装置中的虚拟路由器(Virtual Router,VR),并向协同层上报VNF的IP地址;其次,监控虚机和VR性能, 在VR和虚机性能下降时,向协同层报告,申请负载均衡策略。一些厂商的 SD-WAN设备不支持虚拟化,要通过网管接口采集设备性能状态数据到 NFVO汇总。设备性能劣化时,向协同层告警,由协同层匹配处理策略。
网络层包括SD-WAN客户场所设备(Customer Premise Equipment,CPE)、 网络接入装置(point-of-presence,POP)、骨干网边缘路由(PE)等。其中, POP可以看成是由多个功能模块组成的服务系统,如,网络接入装置中配置 有虚拟的SD-WAN VR以及虚拟汇集交换机。该接入网服务器在此处起到接 入网到骨干网流量中继和不同协议的隧道对接作用。网络层的设备在管理控 制层的控制器的管理下逐段构建隧道(隧道在此指L2VPN或L3VPN,如 IPSEC隧道),在协同层的管理下,各隧道在域间逐段对接,实现VPN通道 端到端贯通。
在图1d所示的架构中,协同编排层与管理控制层中至少一个SD-WAN 控制器,而SD-WAN控制器与多个网络接入装置中的虚拟路由器相连。
在本实施例中,协同编排层可以确定待配置的至少一条隧道链路,并向 SD-WAN控制器下发隧道配置通知,该隧道配置通知指示有待配置或者构建 的至少一条隧道链路。
相应的SD-WAN控制器可以响应于隧道配置通知,向至少两个网络接入 装置下发隧道构建指示,该隧道构建指示用于指示网络接入装置所需构建的 隧道。
而网络接入装置可以基于隧道配置通知,通过配置的虚拟路由器搭建隧 道。在构建了隧道的基础上,网络接入装置可以执行后续报文传输方法中第 一网络接入装置、第二网络接入装置或者第三网络接入装置等网络接入装置 所执行的操作。
当然,在该报文传输系统中,每个SD-WAN厂商各自对应至少一台 SD-WAN控制器和至少一台SD-WAN设备,其中,每个SD-WAN厂商的 SD-WAN设备与该SD-WAN厂商的SD-WAN控制器相连。
其中,SD-WAN控制器还用于在协同编排层的控制下,控制与SD-WAN 控制器同一厂商的SD-WAN设备与至少一台属于同一厂商的虚拟路由器建立 私有协议隧道。
可以理解的是,根据实际应用,通过本申请的以上系统可以预先搭建出 用于实现不同SD-WAN厂商的SD-WAN域之间互通的隧道,隧道可以基于 网络接入装置在骨干网或者互联网上搭建。
在以上基础上,下面对本申请的报文传输方法进行介绍。如,参见图3, 其示出了本申请一种报文传输方法一个实施例的流程示意图,本实施例的方 法可以包括:
S201,第一网络接入装置通过部署的第一虚拟路由器获得第一厂商的第 一SD-WAN设备发送的第一报文。
其中,该第一报文为采用第一厂商设定的第一私有协议封装,且该第一 报文的目的地址为第二厂商的第二SD-WAN设备。
其中,为了便于区分,将发起报文的源SD-WAN设备所属的SD-WAN 厂商称为第一厂商。基于该第一厂商的SD-WAN设备搭建出的SD-WAN网 络所采用的通信协议为第一私有协议。
其中,该第一虚拟路由器为基于该第一私有协议的虚拟路由器,即,采 用第一私有协议的SD-WAN虚拟路由器。该第一虚拟路由器是预先加载在该 第一网络接入装置中。
可以理解的是,该第一网络接入装置中还可以部署有虚拟汇聚交换机, 以通过汇聚交换机接收向该第一网络接入装置发送的报文以及输出该第一网 络接入装置需要发送的报文。
当然,该第一网络接入装置中还可以有与其他SD-WAN厂商的私有协议 匹配的虚拟路由器,在此不加限制。
可以理解的是,SD-WAN厂商的SD-WAN设备传输报文可以基于其私有 隧道实现,因此,本申请在第一厂商的第一SD-WAN设备与该第一网络接入 装置的第一虚拟路由器之间可以预先基于第一私有协议构建有第一私有协议 隧道,该第一私有协议隧道可以为虚拟专网网络VPN隧道。可选的,该第一 私有协议隧道可以为互联网安全协议(InternetProtocol Security,IPsec)隧道。
相应的,该第一网络接入装置通过该第一虚拟路由器获得该第一厂商的 第一SD-WAN设备经该第一私有协议隧道传输的第一报文。其中,该第一报 文的源地址为该第一SD-WAN设备。其中,为了便于区分将第一厂商对应的 SD-WAN设备称为第一SD-WAN设备。
S202,第一网络接入装置通过第一虚拟路由器解析第一报文,得到符合 通用网络协议的第二报文。
由于第一虚拟路由器为基于第一私有协议的虚拟路由器,因此,该第一 虚拟路由器能够解析采用第一私有协议封装的第一报文,从而将该第一报文 解析为通用网络协议的第二报文。其中,为了便于区分,将第二网络接入装 置通过第二虚拟路由器从第一报文解析出的报文称为第二报文。
其中,该通用网络协议可以为网际互连协议(Internet Protocol,IP)。相 应的,通过该第一虚拟路由器将第一报文解析为采用IP协议的第二报文。
S203,第一网络接入装置基于配置的隧道链路,向隧道链路末端的第二 网络接入装置传输第二报文。
其中,第二网络接入装置不同于第一网络接入装置,该第二网络接入装 置中至少部署有基于第二厂商设定的第二私有协议的第二虚拟路由器。此处 的第二厂商是指不同于第一厂商的SD-WAN设备厂商。
相应的,该第二私有协议为第二厂商设定的SD-WAN网络所采用的私有 协议,即,基于该第二厂商的第二SD-WAN设备构建的SD-WAN中的私有 协议。
其中,该隧道链路为基于搭建在骨干网或者互联网上隧道链路。隧道链 路用于连通第一厂商的第一SD-WAN与第二厂商的第二SD-WAN;可以理解 的是,该隧道链路可以包括一段或者多段搭建在骨干网或者互联网上的VPN 隧道,且该隧道链路的两端分别为第一网络接入装置和第二网络接入装置。 在此基础上,通过该第一网络接入装置中的第一虚拟路由器实现该隧道链路 与第一厂商的第一SD-WAN的私有隧道的连接,如,第一网络接入装置处于 隧道链路中,且第一网络接入装置的第一虚拟路由器与第一厂商的第一 SD-WAN设备之间建立有第一私有协议隧道,从而实现基于第一网络接入设 备实现第一私有协议隧道与该隧道链路的连通。相应的,可以通过第二网络 接入装置中的第二虚拟路由器实现该隧道链路与第二厂商的第二SD-WAN的 私有隧道的连接。
可以理解的是,由于该隧道链路可以包括一段或者多段搭建于骨干网或 者互联网上的隧道,因此,该隧道链路上所涉及到的设备除了该第一网络接 入装置和第二网络接入装置,还可能会涉及到作为中继节点的其他网络接入 装置或者是接入骨干网的边缘路由器等。
相应的,在配置了隧道链路之后,该第一网络接入装置基于该隧道链路 向第二网络接入装置传输该第二报文可以是经过第一网络接入装置与第二网 络接入装置之间的隧道直接向第二网络接入装置传输该第二报文;也可以是 将该第二报文转发给隧道链路中与该第一网络接入装置对应的下一跳设备, 然后再经下一跳设备经过该隧道链路中的其他隧道的转发传输给该第二网络 接入装置。
可以理解的是,在第一网络接入装置基于配置的隧道链路向第二网络接 入装置传输第二报文实际上是通过第一虚拟路由器向第二网络接入装置传输 该第二报文。
S204,第二网络接入装置通过第二虚拟路由器将接收到的第二报文封装 为符合第二私有协议的第三报文,并向第二SD-WAN设备传输第三报文。
可以理解的是,在第二网络接入装置获取到经隧道链路传输的第二报文 之后,为了能够将该第二报文传输给采用第二私有协议通信的第二厂商的第 二SD-WAN设备,需要将该第二报文转换为符合该第一私有协议的报文,以 使得第二SD-WAN设备可以识别该报文。
与第一虚拟路由器类似,该第二虚拟路由器为采用第二厂商设定的第二 私有协议的虚拟路由器。
在此基础上,由于第二虚拟路由器可以与第二厂商的第二SD-WAN设备 进行通信,且该第二虚拟路由器可以将该第二报文转换为符合该第二私有协 议的报文,为了便于区分,将符合第二私有协议的报文称为第三报文。
需要说明的是,在以上将第一报文解析转换为第二报文的情况下,第二 报文的目的地址仍为该第二SD-WAN设备,相应的,第三报文的目的地址也 同样为SD-WAN设备。
可以理解的是,本申请的第二SD-WAN厂商的第二SD-WAN设备传输 报文同样为基于其私有隧道实现,因此,本申请在第二厂商的第二SD-WAN 设备与该第二网络接入装置的第二虚拟路由器之间可以预先基于第二私有协 议构建有第二私有协议隧道,该第一私有协议隧道可以为VPN隧道。可选的, 该第二私有协议隧道可以为IPsec隧道。
相应的,该第二网络接入装置通过第二虚拟路由器经第二私有协议隧道 向第二SD-WAN设备传输该第三报文。
可以理解的是,为了实现本实施例的方案,网络接入装置都预先配置有 相应的隧道链路。相应的,在报文传输之前,该第一网络接入装置第一虚拟 路由器基于获得的第一隧道配置通知,构建第一隧道配置通知所指示的隧道 链路中的隧道。第二网络接入装置的第二虚拟路由器基于获得的第二隧道配 置通知,构建该第二隧道配置通知所指示的隧道链路中的隧道。
可见,本申请可以在第一网络接入装置中配置与第一SD-WAN厂商设定 的第一私有协议匹配的第一虚拟路由器,因此,通过该第一虚拟路由器可以 接收并解析该第一SD-WAN厂商的SD-WAN设备传输的第一报文。在该基 础上,该第一虚拟路由器可以基于配置的隧道链路向隧道链路末端的第二网 络接入装置传输该第二报文,由于该第二网络接入装置中部署有与第二 SD-WAN厂商设定的第二私有协议匹配的第二虚拟路由器,因此,第二网络 接入装置可以通过第二虚拟路由器将第二报文封装为符合第二私有协议的第 三报文,使得第二SD-WAN厂商的SD-WAN设备可以识别该第三报文,从 而通过本申请的方案可以实现不同SD-WAN厂商的SD-WAN设备之间的报 文通信,解决了由于不同SD-WAN厂商的SD-WAN设备之间的私有协议不 透明而导致不同SD-WAN厂商的SD-WAN设备之间无法通信的问题。
可以理解的是,通过本申请的方案可以实现多个SD-WAN厂商的 SD-WAN网络的互通。其中,为了实现任意两个SD-WAN厂商之间的 SD-WAN网络的互通,需要针对这两个SD-WAN网络,基于至少两个网络接 入装置,在骨干网或者互联网上搭建VPN隧道。
下面分别针对在骨干网和互联网上搭建VPN隧道的情况进行介绍。
首先对在骨干网上搭建VPN隧道的情况进行说明,如图3所示,其示出 了本申请一种报文传输方法又一个实施例的流程示意图,本实施例的方法可 以包括:
S301,第一网络接入装置通过部署的第一虚拟路由器获得第一厂商的第 一SD-WAN设备经第一私有协议隧道传输的第一报文。
其中,该第一私有协议隧道为该第一SD-WAN设备与该第一虚拟路由器 之间基于第一厂商设定的第一私有协议构建的VPN隧道。
该步骤S301可以参见前面实施例的相关介绍,对于前面提到的其他使得 第一接入服务器获取该第一报文的情况也同样适用于本实施例。
S302,第一网络接入装置通过第一虚拟路由器解析第一报文,得到符合 IP协议的第二报文。
为了便于理解,本实施例以符合通用网络协议的第二报文为符合IP协议 的第二报文为例说明。
S303,第一网络接入装置基于配置的隧道链路中的骨干网隧道,将第二 报文传输给用于接入该骨干网隧道对应的骨干网的第一边缘路由器。
在该第一网络接入装置中配置的隧道链路为骨干网隧道,如,可以为 MPLS骨干网隧道。为了能够通过骨干网隧道实现传输第二报文,本申请需要 第一网络接入装置通过虚拟局域网将该第二报文传输给骨干网的第一边缘路 由器PE。一般情况下,该第一边缘路由器为距离第一网络接入装置距离相对 最近且通信链路不存在异常的边缘路由器。
在第一网络接入装置中配置了所需接入的骨干网隧道的情况下,该第一 网络接入装置中也就配置了接入该骨干网隧道所需的该第一边缘路由器。
其中,该骨干网可以为MPLS骨干网,相应的,骨干网隧道为基于MPLS 骨干网的VPN隧道。
S304,第一边缘路由器将第二报文封装为符合骨干网协议的第二报文, 并经骨干网隧道将符合骨干网协议的第二报文传输给接入骨干网的第二边缘 路由器。
其中,该骨干网隧道为构建在骨干网上,且连通该第一边缘路由器和第 二边缘路由器的VPN隧道。
可以理解的是,骨干网采用的是骨干网协议,为了实现将第二报文经骨 干网隧道传输,需要通过该第一边缘路由器将第二报文封装为符合该骨干网 协议的第二报文。
如,MPLS骨干网采用的是MPLS协议,则该第一边缘路由器可以将第 二报文封装为符合MPLS协议的第二报文,并经过MPLS骨干网隧道传输给 第二边缘路由器。
S305,第二边缘路由器将符合骨干网协议的第二报文解析为符合通用网 络协议的第二报文。
由于第二边缘路由器与第一边缘路由器一样都可以对骨干网协议进行解 析和采用骨干网协议封装报文,因此,第二边缘路由器在通过骨干网隧道获 得需要采用骨干网协议封装的第二报文之后,可以解析该第二报文,得到符 合通用网络协议如IP协议的第二报文。
S306,第二边缘路由器基于配置的隧道链路所指向的第二网络接入装置, 将解析出的第二报文传输给第二网络接入装置。
在第二边缘路由器中配置的隧道链路指向的是第二网络接入装置,也就 是说需要将解析出的第二报文传输给第二网络接入装置的某个虚拟路由器。 其中,第二网络接入装置部署有基于第二厂商设定的第二私有协议的第二虚 拟路由器,通过第二网络接入装置中的第二虚拟路由器可以实现将第二报文 经该第二SD-WAN设备对应的域内私有隧道传输到该第二SD-WAN设备。
第二边缘路由器与该第二网络接入装置同样处于同一个虚拟局域网内, 因此,通过该第二边缘路由器可以直接将解析出的该第二报文传输给该第二 网络接入装置。
S307,第二网络接入装置通过第二虚拟路由器经第二私有协议隧道向第 二SD-WAN设备传输第三报文。
其中,第二私有协议隧道为第二虚拟路由器与第二SD-WAN设备之间基 于第二私有协议构建的虚拟专用网络隧道。
该步骤S301可以参见前面实施例的相关介绍,对于前面提到的其他使得 第一接入服务器获取该第一报文的情况也同样适用于本实施例。
图3实施例中第二报文经第一厂商的SD-WAN域内私有隧道传输到搭建 于骨干网上的隧道,再最终通过第二厂商的SD-WAN域内的私有隧道传输到 第二SD-WAN设备,这一过程就是经过图1示出的网络层中上面一条路径实 现厂商1的SD-WAN设备向厂商2的SD-WAN设备传输的报文的过程。
为了能够更便于和清楚的理解图3实施例中报文传输所经过的各段隧道, 可以参见图4所示的一种传输报文的路径示意图。在图4中以网络接入装置 为网络接入服务器为例说明,但是对网络接入装置为其他的情况其原理也相 似,可相互参考。
在图4中从左到右为报文依次需要经过的设备和隧道。
由图4可以看出,实现厂商1与厂商2的SD-WAN网络互通所涉及各段 路径依次包括:
厂商1的软件定义广域网SD-WAN设备1与网络接入服务器1的适配厂 商1的虚拟路由器1之间的私有协议隧道,如IPSec隧道,即图4中域内隧道 1;
网络接入服务器1到边缘路由器1之间的虚拟局域网1内的路段;
边缘路由器1与边缘路由器2之间构建于多协议标签交换MPLS骨干网 上的MPLS骨干网隧道;
边缘路由器2到网络接入服务器2之间的虚拟局域网2内的路段;
网络接入服务器内配置的厂商2的虚拟路由器2;
虚拟路由器2与厂商2的SD-WAN设备2之间的私有协议路径私有协议 建立的第二私有隧道,即IPsec2隧道。
其中,虚拟局域网1、MPLS骨干网隧道和虚拟局域网2实际上构成了独 立于厂商1和厂商2,且能够实现与厂商1和厂商2的SD-WAN网络互通的 隧道链路。
相应的,在图4以从厂商1的SD-WAN设备1向厂商2的SD-WAN设 备2传输报文为例说明,则报文传输过程为:
首先,1厂商1的SD-WAN设备1的第一报文经过第一私有隧道传输到 网络接入服务器1中适配厂商1的虚拟路由器1,虚拟路由器1将第一报文中 第一私有协议的报头剥掉,变成普通的IP协议的第二报文,使得该IP协议的 第二报文进入虚拟局域网1。
其次,通过网络接入服务器1将IP协议的第二报文经虚拟局域网1传输 到边缘路由器1。
再次,边缘路由器1将IP协议的第二报文封装为MPLS协议的第二报文, 并将MPLS协议的第二报文经过MPLS骨干网隧道传输到边缘路由器2;
然后,边缘路由器将MPLS协议的第二报文解析为IP协议的第二报文, 并将IP协议的第二报文传输给网络接入服务器2。
最后,网络接入服务器2通过虚拟路由器2将接收到的IP协议的第二报 文封装为厂商2的第二私有协议的第三报文,并将第三报文经过第二私有隧 道传输给厂商2的SD-WAN设备2。
当然,网络接入服务器1和网络接入服务器2中均配置有虚拟的汇聚交 换机,因此,进出网络接入服务器1和网络接入服务器2的报文均需要经过 各自的相应的汇聚交换机的端口,如图4中所示,在此不再赘述。
下面结合基于互联网构建的隧道链路对本申请的报文传输方法进行介 绍。
如图5所示,其示出了本申请一种报文传输方法又一个实施例的流程示 意图,本实施例的方法可以包括:
S501,第一网络接入装置通过第一虚拟路由器获得第一厂商的第一 SD-WAN设备经第一私有协议隧道传输的第一报文。
其中,该第一私有协议隧道为该第一SD-WAN设备与该第一虚拟路由器 之间基于第一厂商设定的第一私有协议构建的VPN隧道。
S502,第一网络接入装置通过第一虚拟路由器解析第一报文,得到符合 IP协议的第二报文。
以上步骤S501和S502可以参见前面实施例的相关介绍,在此不再赘述。
S503,第一网络接入装置基于配置的隧道链路中的互联网隧道,利用第 一网络接入装置中部署的第一中转虚拟路由器将第二报文封装为符合中转私 有协议的第二报文。
其中,中转私有协议为中转厂商设定的私有协议。中转厂商为第一厂商, 第二厂商,或者第一厂商和第二厂商之外的第三厂商。其中,该第三厂商可 以指该第一厂商和第二厂商之外的任意一个厂商。
第一中转虚拟路由器为基于中转私有协议的虚拟路由器,互联网隧道为 在互联网中搭建的符合中转私有协议的隧道。
也就是说,在该第一网络接入装置中除了通过第一虚拟路由器接收并解 析第一报文之后,该第一网络接入装置中还会存在能够通过互联网与其他网 络接入装置中的虚拟路由器建立互联网隧道的中转虚拟路由器。为了便于区 分,在报文传输过程中,将第一网络接入装置中用于向外发出报文的虚拟路 由器称为第一中转虚拟路由器。
可以理解的是,根据需要应用场景以及实际配置的不同,该中转虚拟路 由器可以是该第一虚拟路由器,也可以是第一虚拟路由器之外的且与该第一 厂商之外的其他厂商的私有协议匹配的虚拟路由器。
可以理解的是,基于互联网构建出的互联网隧道可以为搭建在互联网上 的互联网安全协议IPsec隧道。由于该中转虚拟路由器所支持的私有协议是固 定的,因此,该互联网隧道所能传输的报文的协议与该中转虚拟路由器所匹 配的私有协议一致,相应的,与该第一中转虚拟路由器构建互联网隧道的其 他网络接入装置中的中转虚拟路由器是与该第一中转虚拟路由器支持同一厂 商的私有协议。
如,第一网络接入装置中配置的互联网隧道可以为基于该第一网络接入 装置中第一厂商对应的第一虚拟路由器与第二网络接入装置中第一厂商对应 的中转虚拟路由器在互联网中建立的隧道,那么第一网络接入装置中的第一 中转虚拟路由器为该第一厂商对应的第一虚拟路由器,而该第一中转虚拟路 由器与该第二网络接入装置中第一厂商对应的中转虚拟路由器所支持的私有 协议相同。相应的,通过该第一中转虚拟路由器可以将第二报文封装为符合 第一私有协议的第二报文。
又如,第一网络接入装置中配置的互联网隧道可以基于该第一网络接入 装置中第三厂商对应的第三虚拟路由器与第三网络接入装置中第三厂商对应 的虚拟路由器在互联网中建立的隧道,则第一网络接入装置中该第一中转虚 拟路由器可以为第三厂商的私有协议匹配的虚拟路由器。相应的,通过该第 一中转虚拟路由器可以将第二报文封装为符合第三厂商的第三私有协议的第 二报文。
S504,第一网络接入装置通过第一中转虚拟路由器经互联网隧道,向隧 道链路末端的第二网络接入装置传输符合中转私有协议的第二报文。
其中,第二网络接入装置部署有符合中转私有协议的第二中转虚拟路由 器。为了便于区分,将在报文传输过程中,该第二网络接入装置中部署的用 于实现报文接收的虚拟路由器称为第二中转虚拟路由器,相应的,该第二中 转虚拟路由器所支持的私有协议就是中转私有协议。
需要说明的是,第一网络接入装置向第二网络接入装置传输第二报文可 以是仅仅经过该第一网络接入装置中配置的互联网隧道,也可能是除了经过 该互联网隧道之外,还会经过其他网络接入装置之间的互联网隧道,而不同 互联网隧道所传输的报文的协议可能会有所不同,但是在本实施例中将互联 网隧道对应的私有协议均称为中转私有协议。
如,在一种情况中,如果该第一网络接入装置中配置的互联网隧道是实 现连接第一网络接入装置和第二网络接入装置的隧道,那么第一网络接入装 置的第一中转虚拟路由器可以与第二网络接入装置的第二中转虚拟路由器之 间建立有该互联网隧道。相应的,该第一中转虚拟路由器和第二中转虚拟路 由器为支持同一厂商的私有协议的虚拟路由器。相应的,可以通过第一网络 接入装置中的第一中转虚拟路由器将符合该中转私有协议的第二报文传输给 第二网络接入装置中的第二中转虚拟路由器。
在以上该种情况中,根据第一中转虚拟路由器与第一网络接入装置中的 第一虚拟路由器是否为同一个虚拟路由器也会分为两种情况。如,参见图6, 其示出了基于在互联网上构建的隧道链路的一种示意图。在图6中以网络接 入装置为网络接入服务器为例说明,但是对网络接入装置为其他的情况其原 理也相似,可相互参考。
在图6以从厂商1的SD-WAN设备1向厂商2的SD-WAN设备2传输 报文为例说明。相应的,从左到右的方向为报文的传输方向。
由图6可以看出,第一网络接入服务器中配置有厂商1的虚拟路由器10, 而第二网络接入服务器中配置有厂商1的虚拟路由器11和厂商2的虚拟路由 器20。
同时,在图6中,第一网络接入服务器中的虚拟路由器10与厂商1的 SD-WAN设备1之间构建有第一私有协议隧道,如IPsec隧道,即图6中域 内隧道1。
同时,该虚拟路由器10还与第二网络接入服务器中的虚拟路由器11之 间搭建有基于互联网的IPsec隧道,如图6中互联网隧道。
而该第二网络接入服务器中另一个虚拟路由器20与厂商2的SD-WAN 设备2之间建立有第二私有协议隧道,如IPsec隧道,即图6中的域内隧道2。
在以上基础上,第一网络接入服务器的虚拟路由器10通过第一私有协议 隧道获得该厂商1的SD-WAN设备1传输的第一报文之后,可以将第一报文 解析为符合IP协议的第二报文。然后,第一网络接入服务器的虚拟路由器11 需要通过互联网构建的IPsec隧道传输给第二网络接入服务器中第一厂商的 虚拟路由器11,在该种情况下,基于互联网构建的IPsec隧道对应的中转私 有协议就是第一厂商的第一私有协议,因此,可以通过该第一网络接入服务 器中的虚拟路由器10将该第二报文采用第一私有协议封装后经过该构建于互联网的互联网隧道2传输,从而使得第二网络接入服务器可以直接接收到采 用第一私有协议封装的第二报文。
可以理解的是,图6是以互联网隧道为在互联网中构建出的该第一网络 接入服务器中的第一虚拟路由器与第二网络接入服务器中配置的与第一厂商 的第一私有协议匹配的第二中转虚拟路由器之间的隧道。
图6仅仅是以上情况的一种示例,在实际应用中,该第一网络接入服务 器中还可以支持第二厂商的第二私有协议的虚拟路由器,相应的,该互联网 隧道还可以是第一网络接入服务器中与第一厂商对应的中转虚拟路由器与该 第二网络接入服务器的第二虚拟路由器之间构建出的隧道,即第二网络接入 服务器中的第二中转虚拟路由器为第二虚拟路由器。对于该种情况,只需要 通过第一网络接入服务器中的该第一厂商对应的虚拟路由器采用第二厂商的 第二私有协议封装该第二报文,再将封装后的第二报文经该互联网隧道传输 给第二网络接入服务器的第二虚拟路由器。
当然,该第一网络接入装置和第二网络接入装置还可以均配置有第三厂 商的虚拟路由器,则第一网络接入装置与第三厂商对应的虚拟路由器就是第 一中转虚拟路由器,而第二网络接入装置中第三厂商对应的虚拟路由器就是 第二虚拟路由器。相应的,第一中转虚拟路由器会将第二报文采用第三厂商 对应的第三私有协议封装,而后续第二网络接入装置中的第二中转虚拟路由 器会采用第三私有协议对该第二报文进行解析。
又如,在又一种可能的情况中,该第一网络接入装置配置的互联网隧道 为第一互联网隧道,而该第一互联网隧道的末端并不是第二网络接入装置中 的中转虚拟路由器。在该种情况下,第一网络接入装置基于配置的隧道链路 中的第一互联网隧道,利用第一网络接入装置中部署的第一中转虚拟路由器 将该第二报文封装为符合第一中转私有协议的第二报文。该第一互联网隧道 为在互联网中搭建的符合所述第一中转私有协议的隧道。该第一中转私有协 议为第一中转厂商设定的私有协议,该第一中转厂商为第一厂商、第二厂商或者第三厂商,相应的,该第一中转虚拟路由器为基于该第一中转私有协议 的虚拟路由器。
相应的,该第一网络接入装置通过该第一中转虚拟路由器经该第一互联 网隧道向第三网络接入装置内部署的第三中转虚拟路由器发送符合该第一中 转私有协议的第二报文。其中。该第三中转虚拟路由器与该第一中转虚拟路 由器之间构建有该第一互联网隧道,该第三中转虚拟路由器为基于该第一中 转私有协议的虚拟路由器。也就是说该第三网络接入装置为第一网络接入装 置和第二网络接入装置之间的中继节点。
而第三网络接入装置为了能够实现继续向第二网络接入装置传输第二报 文,该第三网络接入装置会利用该第三中转虚拟路由器将符合第二中转私有 协议的第二报文解析为符合通用网络协议的第二报文。
然后,该第三网络接入装置基于配置的隧道链路中的第二互联网隧道, 利用部署的第四中转虚拟路由器将该第三中转虚拟路由器解析出的第二报文 封装为符合第二中转私有协议的第二报文。其中,该第二互联网隧道为在互 联网中搭建的符合第二中转私有协议的隧道,该第四中转虚拟路由器为基于 该第二中转私有协议的虚拟路由器。其中,该第二中转私有协议为第二中转 厂商设定的私有协议,第二中转厂商为所述第一厂商,第二厂商,或者所述 第一厂商和第二厂商之外的第四厂商,该第四厂商可以与前面提到的第三厂商相同,也可能不同。
最后,该第三网络接入装置通过该第四中转虚拟路由器经该第二互联网 隧道,向该隧道链路末端的第二网络接入装置传输该符合第二中转私有协议 的第二报文,该第二网络接入装置部署有符合该隧道链路的最后一个互联网 隧道对应的私有协议的第二中转虚拟路由器。
其中,如果该第三网络接入装置的第四中转虚拟路由器与第二网络接入 装置的第二中转虚拟路由器之间直接建立有该第二互联网隧道,则该第二互 联网隧道就是隧道链路中的最后一个互联网隧道。相应的,该第二网络接入 装置中第二中转虚拟路由器为支持第四厂商的第四私有协议的虚拟路由器。
为了便于理解,可以参见图7,其示出了本申请实施例中实现第一厂商和 第二厂商的SD-WAN网络互连的一种隧道链路的示意图。在图7中同样是以 网络接入装置为网络接入服务器为例说明,但是对网络接入装置为其他的情 况其原理也相似,可相互参考。
在图7中以从厂商1的SD-WAN设备1向厂商2的SD-WAN设备2传 输报文为例说明。相应的,报文传输方向为从左到右的方向。
在图7中,第一网络接入服务器中的虚拟路由器10与第一厂商的 SD-WAN设备1搭建有第一私有协议隧道,即域内隧道1。同时,第二网络 接入服务器中厂商2的虚拟路由器20与第二厂商的SD-WAN设备2之间搭 建有第二私有协议隧道,即域内隧道2,该域内隧道1和域内隧道2分别与图 6中域内隧道1和域内隧道2相似,在此不再赘述。
在该第一网络接入服务器中厂商1的虚拟路由器10作为第一虚拟中转路 由器,与该第三网络接入服务器中厂商1的虚拟路由器13之间构建有隧道, 由于该隧道搭建于互联网上,称为互联网隧道,即图7中互联网隧道1。
相应的,第三网络接入服务器中的厂商3的虚拟路由器30与第二网络接 入服务器中厂商3的虚拟路由器31之间具有互联网隧道2。
因此,从第一网络接入服务器到第二网络接入服务器的隧道链路包括互 联网隧道1和互联网隧道2,当然,还包括第三网络接入服务器中虚拟路由器 13到虚拟路由器31之间的虚拟局域网1,以及第二网络接入服务器中虚拟路 由器31到虚拟路由器20之间的虚拟局域网2。
相应的,报文传输过程为:
首先,第一网络接入服务器的虚拟路由器10从域内隧道1获得采用第一 私有协议封装的第一报文之后,该虚拟路由器10将第一报文解析为IP协议的 第二报文。
其次,第一网络接入服务器的虚拟路由器10为了能够通过互联网隧道1 传输报文,该虚拟路由器10采用第一私有协议封装第二报文,将封装的第二 报文通过互联网隧道传输给第三网络接入服务器中厂商1的虚拟路由器13。
再次,该第三网络接入服务器中的虚拟路由器13将采用第一私有协议封 装的第二报文解析为IP协议的第二报文,并通过虚拟局域网传输给第三网络 接入服务器中厂商3的虚拟路由器30。
最后,第三网络接入服务器中厂商3的虚拟路由器30将IP协议的第二报 文采用第三厂商设定的第三私有协议封装,并将采用第三私有协议封装的第 二报文通过互联网隧道2传输给第二网络接入服务器中厂商3的虚拟路由器 31。
当然,后续该第二网络接入服务器中厂商3的虚拟路由器31会将采用第 三私有协议封装的第二报文解析为IP协议的报文,并通过虚拟局域网2传输 给第二网络接入服务器中厂商2的虚拟路由器20,以便虚拟路由器20通过域 内隧道2传输给第二厂商的SD-WAN设备2。
可以理解的是,图7也仅仅是一种示例,如果第三网络接入服务器并不 能够直接与第二网络接入服务器通过隧道直接连通,那么第三网络接入服务 器的虚拟路由器30还可以与其他网络接入服务器中的虚拟路由器之间构建互 联网隧道,在该种情况下,仍可以参见从第一网络接入服务器向第三网络接 入服务传输报文的过程,在此不再赘述。
S505,第二网络接入装置通过第二中转虚拟路由器将符合中转私有协议 的第二报文解析为符合通用网络协议的第二报文,并利用第二虚拟路由器将 解析出的第二报文封装为符合第二私有协议的第三报文。
其中,第二中转虚拟路由器支持的私有协议就是该封装该第二报文所采 用的中转私有协议,因此,该第二中转虚拟路由器可以将第二报文解析为IP 协议的报文。
如,图6所示,该第二网络接入装置中的第二中转虚拟路由器为第二网 络接入装置中厂商1的虚拟路由器11,因此,通过虚拟路由器11接收到的第 二报文为采用厂商1的第一私有协议封装的第二报文,则需要通过虚拟路由 器11将该第二报文转换为符合IP协议的第二报文。相应的,虚拟路由器11 需要将解析出的IP协议的第二报文传输给该第二网络接入装置中的第二虚拟 路由器,并由该第二虚拟路由器采用第二通信协议封装该第二报文,得到第 三报文。
又如,图7所示的例子中,第二中转虚拟路由器为厂商3的虚拟路由器 31,因此,需要虚拟路由器31接收到为采用厂商3的第三私有协议封装的第 二报文,这样,需要通过虚拟路由器解析出采用IP协议的第二报文,并传输 给第二虚拟路由器。
S506,第二网络接入装置通过第二虚拟路由器经第二私有协议隧道向第 二SD-WAN设备传输第三报文,第二私有协议隧道为第二虚拟路由器与第二 SD-WAN设备之间基于第二私有协议构建的虚拟专用网络隧道。
该步骤可以参见前面实施例的相关描述,在此不再赘述。
可以理解的是,基于网络接入装置中的虚拟路由器搭建于互联网或者骨 干网上的隧道可能出现异常状况,为了避免由于隧道链路上的各段隧道出现 异常,而影响到不同SD-WAN厂商的SD-WAN设备之间的通信,本申请的 网络接入装置还可以检测到配置的隧道链路中的隧道出现异常状况时,向协 同编排装置(即协同编排层)上报异常状况。具体的,可以向协同编排层的 策略和服务协同模块上报该异常状况。
如,第一网络接入装置在检测到配置的隧道链路存在异常状况时,向协 同编排装置(如,协同编排层的策略和服务协同模块)上报检测到的异常状 况,以便协同编排装置重新配置第一网络接入装置的隧道链路。相应的,第 二网络接入装置在检测到隧道链路存在异常状况时,向协同编排层的策略和 服务协同模块上报检测到的异常状况,以便该协同编排层可以通过策略协同 层调用选路和配置模板重新配置第二网络接入装置的隧道链路。
其中,为了检测隧道链路的质量,在每个网络接入装置中还可以配置有 虚拟的双向主动测量协议(TWAMP)代理Agent,TWAMP Agent要在报文 中描述应用类型的字段填入该VPN对应的应用类型ID。当TWAMP Agent 会发现VPN服务质量下降后,协同编排层找到该VPN通道包含的子隧道列 表,通过“隧道ID”向相应域控制器询问子隧道链路状态,最终确认VPN 质量劣化与哪个子隧道状态直接相关。
通过配置在各个网络接入装置上该TWAMP代理可以获取整个系统不同 种类的隧道的传输质量,传输质量包括:延时、丢包率、误码率、重传率等, TWAMP代理可以定期向协同编排层汇报检测到的各种隧道的传输质量。协 同编排层以此未依据判断WAN中各POP点间通道对各种应用的传输质量和 变现价值。
在本申请实施例中,在VPN隧道质量劣化后,本申请还可以通过协同编 排层控制实现域内、跨域、跨厂商私有协议的链路自动切换。
通过协同编排层使能不同厂家的SD-WAN网络设备协同工作,跨厂商实 现了SD-WAN隧道对接和VPN端到端贯通,赋能跨SD-WAN厂商VPN的 互联互通,有利于扩大SD-WAN运营规模。具体方法有两种:
(1)SD-WAN网络域内通信服务质量的保障:当SD-WAN控制器洞察 到域内网络的质量情况,当某域内链路劣化时,SD-WAN控制器可启用本域 内的备份链路,并向策略和协同服务模块上报变更。
(2)域间通信服务质量的保障:当“域内通信服务质量的保障”机制不 能取得满意效果时,“策略和协同”服务可能会选择跨网域切换链路。所述 跨域路由切换,是用多厂商SD-WAN链路替换了一个厂商的SD-WAN链路。
由于协同编排层通过TWAMP报告掌握有POP点特定类型应用在所有隧 道的传输质量(包括延时、丢包率、误码率、重传率等),选路模块据此选 择其他的POP做路由中继点,通过(一个或多个)路由中继POPX,实现跨 厂商隧道的路由迂回,以回避低效WAN链路。
其中,通过协同编排层协调自动化开通隧道链路,可以避免人工环节, 缩短了开通周期。具体的,协同编排层可以实现以下几种操作:
(1)订单处理:进行业务开通时,用户在应用层中的BSS或APP中, 录入用户订单。
(2)工单处理:应用层通过Restconf接口把SD-WAN安装订单数据发 送给网络协同编排层,策略和协同模块生成开通工单,并做工单的任务拆分。 工单拆分的方法是:先根据订单要求执行VPN跨域端到端算路服务;然后对 各域控制器下发隧道服务开通子工单,分段构建隧道;最后做完工前端到端 测试。工单的执行过程由策略与协同模块负责。
(3)选路:策略和协同模块首先调用选路服务。选路服务需要找到满足 以下条件的设备:
选择距离SD-WAN设备指定安装位置最近的MPLS骨干网边缘路由器;
选择距离SD-WAN设备指定安装位置最近的互联网边缘的网络接入装 置;
网络接入装置之间的路由:根据已知网络接入装置点间链路质量的信息, 找到源地址和目标地址之间(一个或多个)作为路由中继的网络接入装置和 流量转发节点;
网络接入装置之内路由:根据SD-WAN设备厂商的型号信息,确定在网 络接入装置内是否需要完成厂商间私有隧道的切换。
(4)隧道开通:完成隧道选路以后,协同编排层依次调用各域控制器, 逐段开通各域内IPSec、MPLS等隧道,以及域间VLAN通道。为实现端到端 开通,协同编排层需要管理设备物力资源和VLANID,端口ID等逻辑资源。
(5)完工测试:VPN逐段开通后,需要先做VPN端到端测试,如果测 试结果满足用户原需求,则由协同编排层向BSS报完工。否则,触发给施工 人员的排障工单。
其中,以上提到的订单是应用层录入的订单,记录的订单数据包括:用 户信息、申请安装SD-WAN设备(VPN端点)的行政地址信息、SD-WAN 设备厂家及型号信息、通信质量要求(带宽或吞吐量、延时、丢包率、是否 选用MPLS、加密等)。
其中,选路过程中,选路服务的输入是SD-WAN设备安装位置、SD-WAN 设备厂家型号、通信质量要求(带宽或吞吐量、延时、可靠性-是否选用MPLS、 加密等);选路服务输出是VPN链路端到端依次到达SD-WAN网络层设备 的IP地址、端口号、对应的控制器ID。
其中,在选路环节,为寻找与SD-WAN设备地址最近的网络接入装置环 节,本系统采用了地址字段逐级匹配法。按照行政地址颗粒度从小到大的顺 序去匹配两个网元的地址交集,以此来寻找与指定CPE最近的网络接入装置。 比如,SD-WAN设备的安装地址是(燕园,北京大学,海淀区,北京,中国), 而如果有个网络接入装置1的地址是(某数据中心机房、黄庄,海淀区,北 京,中国),此网络接入装置与SD-WAN设备在第3级行政地址(”海淀区”) 重合,如果其他网络接入装置与该SD-WAN设备行政地址最小粒度的重合大 于3级,那么网络接入装置1就距离指定SD-WAN设备最近。
可以理解的是,由于单一SD-WAN控制器不了解域外网络情况,不了解 WAN内所有网络接入装置节点之间Fullmesh所有链路的当前质量情况(时 延、抖动、吞吐率),无法做跨域选路。本系统在所有网络接入装置点中部 署了TWAMP Agent,用于任意两个网络接入装置点之间的网络延时、抖动、 吞吐率数据。这使得“策略和协同服务”打破了SD-WAN控制器仅能对域内 网络服务质量洞察的局限性,全面掌握网络接入装置点间FullMesh的链路传 输质量。延时小、误码率的通道适合游戏等时延敏感类应用类型;时延不低, 但误码率、丢包率和重传概率低的通道适合需要高吞吐率、高带宽的应用。
其中,在开通环节,为了实现端到端开通,协同编排层需要管理SD-WAN CPE、SD-WAN边缘路由器PE(或虚拟路由器VR)、汇聚交换机、MPLS边 缘PE等网络设备的生产厂家、型号等静态信息,还要管理以上网络设备已经 占用的IP地址、VLANID和端口号,空闲可用的IP地址、VLANID和端口 号。在服务开通时,策略和协同服务调用资源管理服务查询该VPN用户可以 占用VLANID、设备端口ID等资源信息,生成下发给各个控制器的VPN隧 道开通指令,其参数包括:限制带宽、加密、隧道协议、域内隧道起止点IP+ 端口等。
其中,在开通环节,开通完工测试的方法为:测试的方法如下:把TWAMP Agent通过NFVO发布到vCPE或者客户侧办公室的服务器中,让程序完成 VPN通道端到端的自动化测试。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个 实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似 的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相 似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语 仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求 或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申 请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文 中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实 施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要 符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技 术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰, 这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种报文传输方法,其特征在于,包括:
第一网络接入装置通过部署的第一虚拟路由器获得第一厂商的第一软件定义广域网SD-WAN设备发送的第一报文,所述第一报文为采用所述第一厂商设定的第一私有协议封装,且所述第一报文的目的地址为第二厂商的第二SD-WAN设备,所述第一虚拟路由器为基于所述第一私有协议的虚拟路由器;
所述第一网络接入装置通过所述第一虚拟路由器解析所述第一报文,得到符合通用网络协议的第二报文;
所述第一网络接入装置基于配置的隧道链路,向所述隧道链路末端的第二网络接入装置传输所述第二报文,所述第二网络接入装置内部署有基于第二厂商设定的第二私有协议的第二虚拟路由器,所述隧道链路用于连通所述第一厂商的第一SD-WAN与第二厂商的第二SD-WAN;
所述第二网络接入装置通过所述第二虚拟路由器将接收到的第二报文封装为符合所述第二私有协议的第三报文,并向所述第二SD-WAN设备传输所述第三报文。
2.根据权利要求1所述的报文传输方法,其特征在于,所述第一网络接入装置通过部署的第一虚拟路由器获得第一厂商的第一软件定义广域网SD-WAN设备发送的第一报文,包括:
所述第一网络接入装置通过部署的第一虚拟路由器获得所述第一厂商的第一软件定义广域网SD-WAN设备经第一私有协议隧道传输的第一报文,所述第一私有协议隧道为所述第一SD-WAN设备与所述第一虚拟路由器之间基于所述第一私有协议构建的虚拟专用网络隧道;
所述向所述第二SD-WAN设备传输所述第三报文,包括:
所述第二网络接入装置通过所述第二虚拟路由器经第二私有协议隧道向所述第二SD-WAN设备传输所述第三报文,所述第二私有协议隧道为所述第二虚拟路由器与所述第二SD-WAN设备之间基于所述第二私有协议构建的虚拟专用网络隧道。
3.根据权利要求1所述的报文传输方法,其特征在于,所述第一网络接入装置基于配置的隧道链路,向所述隧道链路末端的第二网络接入装置传输所述第二报文,包括:
所述第一网络接入装置基于配置的隧道链路中的骨干网隧道,将所述第二报文传输给用于接入所述骨干网隧道对应的骨干网的第一边缘路由器;
所述第一边缘路由器将所述第二报文封装为符合骨干网协议的第二报文,并经所述骨干网隧道将所述符合骨干网协议的第二报文传输给接入所述骨干网的第二边缘路由器;
所述第二边缘路由器将所述符合骨干网协议的第二报文解析为符合通用网络协议的第二报文;
所述第二边缘路由器基于配置的隧道链路所指向的第二网络接入装置,将解析出的第二报文传输给所述第二网络接入装置。
4.根据权利要求3所述的报文传输方法,其特征在于,所述骨干网隧道为基于多协议标签交换MPLS的骨干网隧道。
5.根据权利要求1所述的报文传输方法,其特征在于,所述第一网络接入装置基于配置的隧道链路,向所述隧道链路末端的第二网络接入装置传输所述第二报文,包括:
所述第一网络接入装置基于配置的隧道链路中的互联网隧道,通过所述第一网络接入装置中部署的第一中转虚拟路由器将所述第二报文封装为符合中转私有协议的第二报文,所述中转私有协议为中转厂商设定的私有协议,所述中转厂商为所述第一厂商,第二厂商,或者所述第一厂商和第二厂商之外的厂商;所述第一中转虚拟路由器为基于所述中转私有协议的虚拟路由器,所述互联网隧道为在互联网中搭建的符合所述中转私有协议的隧道;
所述第一网络接入装置通过所述第一中转虚拟路由器经所述互联网隧道,向所述隧道链路末端的第二网络接入装置传输所述符合中转私有协议的第二报文,所述第二网络接入装置内部署有符合所述中转私有协议的第二中转虚拟路由器;
所述第二网络接入装置通过所述第二虚拟路由器将接收到的第二报文封装为符合所述第二私有协议的第三报文,包括:
所述第二网络接入装置通过所述第二中转虚拟路由器将符合所述中转私有协议的第二报文解析为符合通用网络协议的第二报文,并利用所述第二虚拟路由器将解析出的第二报文封装为符合第二私有协议的第三报文。
6.根据权利要求5所述的方法,其特征在于,所述第一网络接入装置基于配置的隧道链路中的互联网隧道,通过所述第一网络接入装置中部署的第一中转虚拟路由器将所述第二报文封装为符合中转私有协议的第二报文,包括:
所述第一网络接入装置基于配置的隧道链路中的第一互联网隧道,利用所述第一网络接入装置中部署的第一中转虚拟路由器将所述第二报文封装为符合第一中转私有协议的第二报文,所述第一中转私有协议为第一中转厂商设定的私有协议,所述第一中转厂商为所述第一厂商,第二厂商,或者所述第一厂商和第二厂商之外的厂商;所述第一中转虚拟路由器为基于所述第一中转私有协议的虚拟路由器,所述第一互联网隧道为在互联网中搭建的符合所述第一中转私有协议的隧道;
所述第一网络接入装置通过所述第一中转虚拟路由器经所述互联网隧道,向所述隧道链路末端的第二网络接入装置传输所述符合中转私有协议的第二报文,包括:
所述第一网络接入装置通过所述第一中转虚拟路由器经所述第一互联网隧道向第三网络接入装置内部署的第三中转虚拟路由器发送符合所述第一中转私有协议的第二报文,所述第三中转虚拟路由器与所述第一中转虚拟路由器之间构建有所述第一互联网隧道,所述第三中转虚拟路由器为基于所述第一中转私有协议的虚拟路由器;
所述第三网络接入装置通过所述第三中转虚拟路由器将符合所述第一中转私有协议的第二报文解析为符合通用网络协议的第二报文;
所述第三网络接入装置基于配置的隧道链路中的第二互联网隧道,通过部署的第四中转虚拟路由器将所述第三中转虚拟路由器解析出的第二报文封装为符合第二中转私有协议的第二报文,所述第二互联网隧道为在互联网中搭建的符合第二中转私有协议的隧道,所述第四中转虚拟路由器为基于所述第二中转私有协议的虚拟路由器,所述第二中转私有协议为第二中转厂商设定的私有协议,所述第二中转厂商为所述第一厂商,第二厂商,或者所述第一厂商和第二厂商之外的厂商;
所述第三网络接入装置通过所述第四中转虚拟路由器经所述第二互联网隧道,向所述隧道链路末端的第二网络接入装置传输所述符合第二中转私有协议的第二报文,所述第二网络接入装置内部署有符合所述隧道链路的最后一个互联网隧道对应的私有协议的第二中转虚拟路由器。
7.根据权利要求5所述的方法,其特征在于,所述互联网隧道为搭建在互联网上的互联网安全协议IPsec隧道。
8.根据权利要求1所述的方法,其特征在于,还包括:
所述第一网络接入装置基于协同编排装置下发的第一隧道配置通知,构建所述第一隧道配置通知所指示的隧道链路中的隧道;
所述第二网络接入装置基于所述协同编排装置第二隧道配置通知,构建所述第二隧道配置通知所指示的隧道链路中的隧道。
9.根据权利要求8所述的方法,其特征在于,还包括:
所述第一网络接入装置在检测到配置的隧道链路存在异常状况时,向所述协同编排装置上报检测到的异常状况,以便所述协同编排装置调整为所述第一网络接入装置配置的隧道链路;
所述第二网络接入装置在检测到隧道链路存在异常状况时,向所述协同编排装置上报检测到的异常状况,以便所述协同编排装置调整为所述第二网络接入装置配置的隧道链路。
10.一种报文传输系统,其特征在于,包括:
协同编排装置、与所述协同编排装置相连多个网络接入装置,所述网络接入装置中部署有至少一个SD-WAN厂商对应的虚拟路由器,每个SD-WAN厂商对应的虚拟路由器支持所述SD-WAN厂商设定的私有协议;
其中,协同编排装置,用于确定待配置的至少一条隧道链路,并向所述网络接入装置下发隧道配置通知,所述隧道配置通知指示有所述至少一条待构建的隧道链路;
所述网络接入装置用于基于所述隧道配置通知,通过部署的虚拟路由器搭建隧道;
所述网络接入装置还用于执行所述报文传输方法中所述第一网络接入装置、第二网络接入装置或者第三网络接入装置所执行的操作。
CN201911405098.8A 2019-12-31 2019-12-31 报文传输方法和系统 Active CN111245715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911405098.8A CN111245715B (zh) 2019-12-31 2019-12-31 报文传输方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911405098.8A CN111245715B (zh) 2019-12-31 2019-12-31 报文传输方法和系统

Publications (2)

Publication Number Publication Date
CN111245715A true CN111245715A (zh) 2020-06-05
CN111245715B CN111245715B (zh) 2022-02-22

Family

ID=70872281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911405098.8A Active CN111245715B (zh) 2019-12-31 2019-12-31 报文传输方法和系统

Country Status (1)

Country Link
CN (1) CN111245715B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726253A (zh) * 2020-06-18 2020-09-29 北京天润融通科技股份有限公司 云计算核心网络系统
CN113709892A (zh) * 2021-09-10 2021-11-26 深圳互联先锋科技有限公司 一种基于sd-wan网络的拟二层传输方法和系统
WO2022001164A1 (zh) * 2020-06-30 2022-01-06 中兴通讯股份有限公司 业务流配置方法、设备及存储介质
CN113973045A (zh) * 2020-07-24 2022-01-25 中移(苏州)软件技术有限公司 一种报文传输方法及装置
CN114640626A (zh) * 2020-12-01 2022-06-17 中国联合网络通信集团有限公司 一种基于软件定义广域网sd-wan的通信系统和方法
CN115037573A (zh) * 2022-05-25 2022-09-09 天翼云科技有限公司 一种网络互联方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104145458A (zh) * 2012-12-09 2014-11-12 华为技术有限公司 一种转发报文的方法、装置和数据中心网络
CN106027511A (zh) * 2016-05-13 2016-10-12 北京工业大学 一种基于Modbus/TCP深度解析的协议隔离方法
CN106992917A (zh) * 2017-03-03 2017-07-28 新华三技术有限公司 报文转发方法和装置
CN107147509A (zh) * 2016-03-01 2017-09-08 中兴通讯股份有限公司 虚拟专用网业务实现方法、装置及通信系统
CN107306215A (zh) * 2016-04-18 2017-10-31 中国移动通信集团江西有限公司 一种数据处理方法、系统及节点
US20180145929A1 (en) * 2016-11-22 2018-05-24 At&T Intellectual Property I, L.P. Path computation element protocol response and simple network management protocol confirmation for tunnel configuration

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104145458A (zh) * 2012-12-09 2014-11-12 华为技术有限公司 一种转发报文的方法、装置和数据中心网络
CN107147509A (zh) * 2016-03-01 2017-09-08 中兴通讯股份有限公司 虚拟专用网业务实现方法、装置及通信系统
CN107306215A (zh) * 2016-04-18 2017-10-31 中国移动通信集团江西有限公司 一种数据处理方法、系统及节点
CN106027511A (zh) * 2016-05-13 2016-10-12 北京工业大学 一种基于Modbus/TCP深度解析的协议隔离方法
US20180145929A1 (en) * 2016-11-22 2018-05-24 At&T Intellectual Property I, L.P. Path computation element protocol response and simple network management protocol confirmation for tunnel configuration
CN106992917A (zh) * 2017-03-03 2017-07-28 新华三技术有限公司 报文转发方法和装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726253A (zh) * 2020-06-18 2020-09-29 北京天润融通科技股份有限公司 云计算核心网络系统
CN111726253B (zh) * 2020-06-18 2023-10-17 北京天润融通科技股份有限公司 云计算核心网络系统
WO2022001164A1 (zh) * 2020-06-30 2022-01-06 中兴通讯股份有限公司 业务流配置方法、设备及存储介质
CN113973045A (zh) * 2020-07-24 2022-01-25 中移(苏州)软件技术有限公司 一种报文传输方法及装置
CN113973045B (zh) * 2020-07-24 2024-02-23 中移(苏州)软件技术有限公司 一种报文传输方法及装置
CN114640626A (zh) * 2020-12-01 2022-06-17 中国联合网络通信集团有限公司 一种基于软件定义广域网sd-wan的通信系统和方法
CN114640626B (zh) * 2020-12-01 2023-07-18 中国联合网络通信集团有限公司 一种基于软件定义广域网sd-wan的通信系统和方法
CN113709892A (zh) * 2021-09-10 2021-11-26 深圳互联先锋科技有限公司 一种基于sd-wan网络的拟二层传输方法和系统
CN113709892B (zh) * 2021-09-10 2024-04-30 深圳互联先锋科技有限公司 一种基于sd-wan网络的拟二层传输方法和系统
CN115037573A (zh) * 2022-05-25 2022-09-09 天翼云科技有限公司 一种网络互联方法、装置、设备及存储介质
CN115037573B (zh) * 2022-05-25 2023-08-08 天翼云科技有限公司 一种网络互联方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111245715B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN111245715B (zh) 报文传输方法和系统
US8837300B2 (en) Managing trace requests over tunneled links
KR101257677B1 (ko) 트래픽 접속 및 연관된 모니터링 접속을 확립하기 위한 방법들
US9819586B2 (en) Network-based ethernet switching packet switch, network, and method
CN111886833A (zh) 用于sdn控制信道故障的控制消息重定向机制
US12081384B2 (en) Service OAM virtualization
WO2017089933A1 (en) A method and apparatus for autonomously relaying statistics to a network controller in a software-defined networking network
CN108011759B (zh) 一种vpn管理方法、装置及系统
WO2015184740A1 (zh) 检测层次信息的处理方法及装置
CN114500376B (zh) 一种访问云资源池的方法、系统、服务器及存储介质
KR101257678B1 (ko) 트래픽 접속 및 연관된 모니터링 접속을 확립하기 위한 방법들
CN113055293B (zh) 软件定义广域网中的选路方法及装置、通信系统
Venmani et al. Demystifying link congestion in 4G-LTE backhaul using openflow
Devlic et al. Carrier-grade network management extensions to the SDN framework
Kuri et al. Performance measurement of iot traffic through srv6 network programming
US11943101B2 (en) Joint orchestration for private mobile network
Arifin Method And Implementation of MPLS Tunnel Selection On Nokia Metro-E Devices
Saputra et al. Implementation of Layer 2 MPLS VPN on the SDN Hybrid Network using Ansible and ONOS Controllers
WO2022001164A1 (zh) 业务流配置方法、设备及存储介质
Azizi et al. MPLS-TP: OAM Discovery Mechanism
CN115842696A (zh) 通信方法、装置和计算机可读存储介质
WO2024049853A1 (en) Split control plane for private mobile network
Ferreira et al. Towards MEF services in a SDN environment
Bennett et al. Transforming a Modern Telecom Network—From All-IP to Network Cloud
Quiroz Martiña Research on path establishment methods performance in SDN-based networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant