CN111541612B - 一种发送、接收方法及其装置 - Google Patents
一种发送、接收方法及其装置 Download PDFInfo
- Publication number
- CN111541612B CN111541612B CN202010318597.XA CN202010318597A CN111541612B CN 111541612 B CN111541612 B CN 111541612B CN 202010318597 A CN202010318597 A CN 202010318597A CN 111541612 B CN111541612 B CN 111541612B
- Authority
- CN
- China
- Prior art keywords
- service control
- node
- segment
- srv6
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种发送方法,包括:分别设置与各中间节点对应的段列表,或分别设置与各中间节点对应的可选类型长度值对象,将设置后的各段列表或可选类型长度值对象包含在IPv6段路由SRv6数据包的SRH中;发送所述SRv6数据包。并公开了一种接收方法,包括:接收第六代互联网协议IPv6段路由SRv6数据包;解析所述段列表,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理;或者解析所述可选类型长度值对象,根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理。本发明提供的方法和装置能够实现信息记录和服务控制。
Description
技术领域
本发明涉及计算机网络领域,尤其涉及计算机网络领域中一种发送、接收方法。
背景技术
在Segment Routing(SR)技术出现之前,综合业务网为了实现服务质量控制,会应用Resource Reservation Protocol(RSVP,具体可见RFC 2205)协议。在RSVP协议中,网络中的各个节点均需维护大量的路径状态信息,以确定从某一个源地址到某一个目的地址的数据流应该走哪一条路径,并通过这种方式为不同优先级的数据流提供不同质量的传输服务。但是也正是由于每个节点均需维护大量的路径状态信息,所以应用RSVP协议后,网络的可扩展性变差,每次网络拓扑结构变化时均需更新各个节点的路由状态信息,并且大型网络的节点需要维护的状态信息表过于庞杂,这些都违背了互联网协议设计中可扩展性的原则。
Segment Routing技术则是以另一种方式来解决服务质量控制问题,它规定数据包在一开始被转发时可以指定中间过程经过的节点,这样中间节点就无需维护路径状态信息,只需根据已有的指示进行数据包转发。具体地讲,所有的路径指示都存放在Segment这种数据结构中,每个Segment可以指示该数据包下一跳应该去往哪一个节点,而各个中间节点就是根据这些Segment来确定将该数据包发往哪里。相对于RSVP协议,Segment Routing技术是一种无状态的协议,中间节点无需维护路径状态信息,只需根据Segment中的路径指示进行转发等操作,网络拓扑结构变化时也无需更新任何状态信息,可扩展性好,通用性强。
目前,Segment Routing技术通常与两种数据平面相结合,一种是与Multi-Protocol Label Switching(MPLS,具体可见RFC 3031)数据平面相结合,另一种是与IPv6数据平面相结合。当Segment Routing与MPLS数据平面结合时,Segment中存放着下一跳节点的MPLS标签,该标签可以指示数据包下一跳应该去往哪一个节点;而当Segment Routing与IPv6数据平面结合时,Segment中存放着下一跳节点的IPv6地址,可以指示该数据包下一跳应去往哪个节点。
在应用Segment Routing over IPv6 data plane(SRv6)技术时,数据包头部有一个额外的Segment Routing Header(SRH),它的结构如图1所示。与经典的Routing Headers(定义于RFC 8200)类似,SRH中也有Next Header、Hdr Ext Len、Routing Type等字段,另外SRH中还包含许多Segment,每个Segment可以指示该数据包下一跳应该去往哪一个节点,而各个中间节点就是根据SRH中相应的Segment来确定将该数据包发往哪里。一般SRH中有一个Segment List,排列顺序按照Segment Left确定,例如Segment Left为0时,SegmentList[0]就指示了最后一跳要去往的节点。
发明内容
本发明要解决的技术问题是提供发送、接收方法,实现对节点的信息记录和对数据包的服务控制功能。一种发送方法,应用于SRv6传输路径中的源节点,包括:
分别设置与各中间节点对应的段列表,并相应设置所述段列表的第一参数或设置所述段列表的地址、标志位和第二参数,所述第一参数或地址、标志位和第二参数用于供相应的中间节点确定所要进行的处理,并进行所述处理;
或分别设置与各中间节点对应的可选类型长度值对象,并相应设置所述可选类型长度值对象中的数据类型、长度项和可变长度数据项;所述数据类型、长度项和可变长度数据项用于供相应的中间节点确定所要进行的处理,并进行所述处理;
将设置后的各段列表或可选类型长度值对象包含在第六代互联协议IPv6段路由SRv6数据包的段路由头SRH中;
发送所述SRv6数据包。
一种示例性的实施例中,上述方法还具有下面特点:
所述第一参数用于对所述SRv6数据包进行服务控制的地址,所述段列表的地址为服务节点的地址,所述标志位为服务控制标志位,所述第二参数为服务控制的参数。
一种示例性的实施例中,上述方法还具有下面特点:
所述数据类型为中间节点需要记录的信息类型,所述长度项为累计的记录信息的长度,所述可变长度数据项用于记录中间节点与所述数据类型对应的信息。
一种示例性的实施例中,上述方法还具有下面特点:
所述服务控制的地址包括防火墙节点对应的地址、扫描器节点对应的地址和深度数据包检测节点对应的地址。
一种示例性的实施例中,上述方法还具有下面特点:
所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
为了解决上述问题,本发明还提供了一种发送装置,包括:存储器和处理器;
所述存储器,用于保存用于发送的程序;
所述处理器,用于读取执行所述用于发送的程序,执行如权利要求1-5中任一项所述的方法。
为了解决上述技术问题,本发明实施例提供了一种接收方法,应用于SRv6传输路径中的中间节点,包括:
接收第六代互联网协议IPv6段路由SRv6数据包;其中,所述SRv6数据包包括段路由头SRH;所述SRH包括多个段Segment;所述Segment包括段列表或可选类型长度值对象;
每个段列表或可选类型长度值对象与所述SRv6传输路径中的中间节点一一对应;
解析所述段列表,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理;
或者解析所述可选类型长度值对象,根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理。
一种示例性的实施例中,上述方法还具有下面特点:
所述段列表中包含的参数包括服务控制的地址、服务控制标志位和服务控制的参数;
根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理,包括:
当所述服务控制标志位为预定值时,确定要对SRv6数据包进行服务控制;
根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制。
一种示例性的实施例中,上述方法还具有下面特点:
所述根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制,包括以下一项或多项:
当服务控制的地址为防火墙节点对应的地址且服务控制的参数为第一预设值时,对SRv6数据包进行包过滤操作;
当服务控制的地址为扫描器节点对应的地址且服务控制的参数为第二预设值时,对SRv6数据包进行病毒扫描;
当服务控制的地址为深度数据包检测节点对应的地址且服务控制的参数为第三预设值时,对SRv6数据包进行深度检测分析。
一种示例性的实施例中,上述方法还具有下面特点:根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理包括以下一项或多项:
当所述段列表的参数为防火墙节点对应的地址时,确定并对SRv6数据包进行包过滤操作;
当所述段列表的参数为扫描器节点对应的地址时,确定并对SRv6数据包进行病毒扫描;
当所述段列表的参数为深度数据包检测节点对应的地址时,确定并对SRv6数据包进行深度检测分析。
一种示例性的实施例中,上述方法还具有下面特点:所述可选类型长度值对象中包含的参数包括数据类型、长度项和可变长度数据项;
根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理,包括:
在所述可选类型长度值对象中的可变长度数据项中记录本中间节点的IPv6地址与所述数据类型对应的信息,并根据所记录的信息长度累计所述可选类型长度值对象中的累计长度项对应的长度值。
一种示例性的实施例中,上述方法还具有下面特点:所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
为了解决上述问题,本发明还提供了一种接收装置,包括:存储器和处理器;所述存储器,用于保存用于接收的程序;
所述处理器,用于读取执行所述用于接收的程序,执行如权利要求7-12中任一项所述的方法。
综上,本发明实施例提供的发送和接收方法,基于SRv6技术提供了信息记录和服务控制功能。利用信息记录功能可以将需要记录的中间节点相关信息存入SRH最后的Optional Type Length Value字段;利用服务控制功能可以引导数据包到特定节点接受相应处理。
附图说明
图1为Segment Routing Header(SRH)的结构。
图2为根据本发明实施例一的发送方法的示意图。
图3为根据本发明实施例二的接收方法的示意图。
图4为Optional Type Length Value(TLV)的结构。
图5为根据本发明实施例三的基于SRv6进行信息记录的机制。
图6为根据本发明实施例三的基于SRv6进行服务控制的机制(基于第一种Segment格式)。
图7为根据本发明实施例三的基于SRv6进行服务控制的机制(基于第二种Segment格式)。
图8示出了第二种Segment格式的一个实施例。
图9为根据本发明实施例四的发送装置的示意图。
图10为根据本发明实施例五的接收装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一
图2为本发明实施例一的发送方法的示意图,如图2所示,本实施例一的发送方法包括:
S11、分别设置与各中间节点对应的段列表,并相应设置所述段列表的第一参数或设置所述段列表的地址、标志位和第二参数;或分别设置与各中间节点对应的可选类型长度值对象,并相应设置所述可选类型长度值对象中的数据类型、长度项和可变长度数据项。
其中,所述第一参数或地址、标志位和第二参数用于供相应的中间节点确定所要进行的处理,并进行所述处理;
所述数据类型、长度项和可变长度数据项用于供相应的中间节点确定所要进行的处理,并进行所述处理。
一种示例性的实施例中,所述第一参数可以用于对所述SRv6数据包进行服务控制的地址,所述段列表的地址可以为服务节点的地址,所述标志位可以为服务控制标志位,所述第二参数可以为服务控制的参数。
一种示例性的实施例中,所述数据类型为中间节点需要记录的信息类型,所述长度项为累计的记录信息的长度,所述可变长度数据项用于记录中间节点与所述数据类型对应的信息。
一种示例性的实施例中,所述服务控制的地址包括防火墙节点对应的地址、扫描器节点对应的地址和深度数据包检测节点对应的地址。
一种示例性的实施例中,所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
S12、将设置后的各段列表或可选类型长度值对象包含在第六代互联协议IPv6段路由SRv6数据包的段路由头SRH中。
一种示例性的实施例中,
S13、发送所述SRv6数据包。
实施例二
图3为本发明实施例二的接收方法的示意图,如图3所示,本实施例二的接收方法,应用于SRv6传输路径中的中间节点,包括:
S21、接收第六代互联网协议IPv6段路由SRv6数据包。
其中,其中,所述SRv6数据包包括段路由头SRH;所述SRH包括多个段Segment;所述Segment包括段列表或可选类型长度值对象;
每个段列表或可选类型长度值对象与所述SRv6传输路径中的中间节点一一对应。
S22、解析所述段列表,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理;
或者解析所述可选类型长度值对象,根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理。
一种示例性的实施例中,所述段列表中包含的参数包括服务控制的地址、服务控制标志位和服务控制的参数;
根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理,包括:
当所述服务控制标志位为预定值时,确定要对SRv6数据包进行服务控制;
根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制。
一种示例性的实施例中,所述根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制,包括以下一项或多项:
当服务控制的地址为防火墙节点对应的地址且服务控制的参数为第一预设值时,对SRv6数据包进行包过滤操作;
当服务控制的地址为扫描器节点对应的地址且服务控制的参数为第二预设值时,对SRv6数据包进行病毒扫描;
当服务控制的地址为深度数据包检测节点对应的地址且服务控制的参数为第三预设值时,对SRv6数据包进行深度检测分析。
一种示例性的实施例中,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理包括以下一项或多项:
当所述段列表的参数为防火墙节点对应的地址时,确定并对SRv6数据包进行包过滤操作;
当所述段列表的参数为扫描器节点对应的地址时,确定并对SRv6数据包进行病毒扫描;
当所述段列表的参数为深度数据包检测节点对应的地址时,确定并对SRv6数据包进行深度检测分析。
一种示例性的实施例中,所述可选类型长度值对象中包含的参数包括数据类型、长度项和可变长度数据项;
根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理,包括:
在所述可选类型长度值对象中的可变长度数据项中记录本中间节点的IPv6地址与所述数据类型对应的信息,并根据所记录的信息长度累计所述可选类型长度值对象中的累计长度项对应的长度值。
一种示例性的实施例中,所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
实施例三
本发明基于Segment Routing与IPv6数据平面的结合来做进一步工作,即在Segment Routing over IPv6 data plane(SRv6)的基础上,设计了各项信息记录及服务控制功能。具体特征为,当利用SRv6进行信息记录时,将需要记录的信息存入SRH最后的Optional Type Length Value字段(如图4所示);当利用SRv6进行特定的服务控制时,可以根据两种不同的Segment格式,在Segment List中插入相应信息,引导数据包到该特定节点接受相应处理。
特别的,当基于SRv6进行信息记录时,在源节点SRH构建过程中,于最后插入Optional Type Length Value字段,Type设置为所需的信息对应的类型值,length设为0,等待后续到达特定中间节点时,将length迭代增加,并在Variable length data中补充实际的信息;而在数据包到达中间节点时,节点检查SRH最后是否存在Optional Type LengthValue字段,如果存在则再检查自己是否支持记录该类型的信息,若支持记录该Type类型的信息,则将length增加相应数值,并在Variable length data中填充该中间节点的IPv6地址以及该Type类型的信息。如果这样导致SRH总长度不为8的倍数,则后面再用Padding TLV将SRH长度填补为8的倍数,另外再将length的值增大相应数值(单位为字节)。此过程如图5所示。
特别的,若需要基于SRv6记录到达各个中间节点的时间戳信息,则将Type设置为相应值,比如32比特时间戳对应的Type值为00000001,则按此值将初始的Type值设定好,后面的中间节点就会按照该Type值向Variable length data中填充32比特时间戳信息;中间节点检测到Type值为00000001,且该中间节点支持记录32比特时间戳信息时,则将length增加20(该节点的IP地址16字节,加上4字节时间戳),并向Variable length data中填充该中间节点的IPv6地址以及当前时间(32比特时间戳)。
特别的,若需要基于SRv6记录到达各个中间节点时该节点的CPU使用率,则将Type设置为相应值,比如CPU使用率对应的Type值为00000002,则按此值将初始的Type值设定好,后面的中间节点就会按照该Type值向Variable length data中填充中间节点的CPU使用率;中间节点检测到Type值为00000002,且该中间节点支持记录CPU使用率信息时,则将length增加相应值,并向Variable length data中填充该中间节点的IPv6地址以及当前该中间节点的CPU使用率。
特别的,若需要基于SRv6记录到达各个中间节点时该段链路的带宽利用率,则将Type设置为相应值,比如该段链路的带宽对应的Type值为00000003,则按此值将初始的Type值设定好,后面的中间节点就会按照该Type值向Variable length data中填充该段链路的带宽利用率;中间节点检测到Type值为00000003,且该中间节点支持记录链路带宽利用率时,则将length增加相应值,并向Variable length data中填充该中间节点的IPv6地址以及当前该段链路的带宽利用率。
特别的,若需要基于SRv6记录到达各个中间节点时该节点的设备温度,则将Type设置为相应值,比如设备温度对应的Type值为00000004,则按此值将初始的Type值设定好,后面的中间节点就会按照该Type值向Variable length data中填充中间节点的CPU使用率;中间节点检测到Type值为00000004,且该中间节点支持记录设备温度时,则将length增加相应值,并向Variable length data中填充该中间节点的IPv6地址以及当前该中间节点的设备温度。
需要说明的是,SRH最后的Optional Type Length Value字段是官方给出的扩展字段(详情可见https://tools.ietf.org/html/draft-ietf-6man-segment-routing-header-26),可以用来进行额外功能的扩展。TLV(Type Length Value)字段如图4所示,Type占8位,其中最高位(第0位)指示了这种类型的TLV数据是否可以在中间路径中被修改,该位为0表示不能被修改,为1表示可以被修改;Length占据8位,规定了后面Variablelength data的长度,单位为字节,可以用于在检查SRH时跳过该TLV,以防中间节点不支持或不能识别该类型;后面的Variable length data即为功能扩展时实际起作用的字段。另外,官方还提供了用于填充的Padding TLV,它没有实际作用,只是满足对齐要求,当Variable length data使得SRH长度不为8字节的整数倍时,将SRH长度填充为8字节的倍数。
应当理解,以上对Type值的规定只是作为一个实施样例,实际情况中可以根据需求进行其他设定。
特别的,若需要基于SRv6进行服务控制,并且基于第一种Segment格式,若基于第一种Segment格式,则在初始SRH构建过程中,于Segment List中插入需要访问的服务节点对应的IPv6地址,并且该IPv6地址中已经将需要的参数信息作为语义嵌入,这样当解析到相应Segment时,就可以引导数据包到该特定服务节点,并接受相应处理。此过程如图6所示。
比如引导数据包到中间的防火墙节点进行包过滤,则在Segment List中相应位置插入防火墙节点对应的IPv6地址,这样当解析到该防火墙节点对应的Segment时,就引导数据包到相应的防火墙节点进行过滤操作;再比如引导数据包到中间的特定节点进行病毒扫描,则在Segment List中相应位置插入扫描器节点对应的IPv6地址,这样当解析到病毒扫描器节点对应的Segment时,就会引导数据包到相应的节点进行病毒扫描;再如引导数据包到特定的中间节点进行深度数据包检测(DPI),则在Segment List中相应位置插入深度数据包检测节点对应的IPv6地址,这样当解析到深度数据包检测节点对应的Segment时,就会引导数据包到相应的节点进行数据包深度检测分析。另外,若一个服务控制节点有多种服务功能(如包含上述所有功能),可以将需要进行的操作设定为语义嵌入到IPv6地址中,就可以指导数据包在该节点进行什么操作。
若基于第二种Segment格式,则先将Segment划分为Locator、Function两个部分。首先确定Locator有多少位,然后确定后面的Function部分中标志位和功能参数位各有多少位,分别有什么含义和对应关系。这一标准需要在数据传输之前确定,并在所有节点中一致地实施。Locator、标志位、功能和参数长度加起来应为128比特,并且可以按照需要制定。然后,当数据包需要到特定节点接受服务控制时,则服务节点的地址赋给Locator,将标志位设定为特定值表示需要进行服务控制,然后在功能和参数位中加入服务控制的参数。此过程如图7所示。
特别的,若基于SRv6进行服务控制,并且基于第二种Segment格式,一种实施方案中,Locator有32位,标志位共有16位,功能及参数位共有80位,示意图如图6所示。应当理解,这里的Locator和标志位、功能位的长度都可以视需求而定,只要源节点和中间节点约定相同即可。当需要引导数据包到某个节点接受某项服务时,则将该服务节点的地址赋给Locator,并且将标志位设定为1,表示到该节点进行某项服务控制,然后在功能参数中设定需要接受哪一项服务。下面给出一些例子:比如引导数据包到中间的节点进行包过滤,则Locator即为防火墙节点对应的地址,功能参数位设置值为1,这样当解析到该Segment时,就引导数据包到相应的节点进行包过滤操作;再比如引导数据包到中间的特定节点进行病毒扫描,则Locator即为扫描器节点对应的地址,功能参数位设置值为2,这样当解析到该Segment时,就会引导数据包到相应的节点进行病毒扫描;再如引导数据包到特定的中间节点进行深度数据包检测(DPI),则Locator即为深度数据包检测节点对应的地址,功能参数位设置值为3,这样当解析到该Segment时,就会引导数据包到相应的节点进行数据包深度检测分析。
实施例四
图9为本发明实施例的发送装置的示意图,如图9所示,本实施例的发送装置包括:存储器和处理器;
所述存储器,用于保存用于发送的程序;
所述处理器,用于读取执行所述用于发送的程序,执行如下所述的方法:
分别设置与各中间节点对应的段列表,并相应设置所述段列表的第一参数或设置所述段列表的地址、标志位和第二参数,所述第一参数或地址、标志位和第二参数用于供相应的中间节点确定所要进行的处理,并进行所述处理;
或分别设置与各中间节点对应的可选类型长度值对象,并相应设置所述可选类型长度值对象中的数据类型、长度项和可变长度数据项;所述数据类型、长度项和可变长度数据项用于供相应的中间节点确定所要进行的处理,并进行所述处理;
将设置后的各段列表或可选类型长度值对象包含在第六代互联协议IPv6段路由SRv6数据包的段路由头SRH中;
发送所述SRv6数据包。
一种示例性的实施例中,所述第一参数用于对所述SRv6数据包进行服务控制的地址,所述段列表的地址为服务节点的地址,所述标志位为服务控制标志位,所述第二参数为服务控制的参数。
一种示例性的实施例中,所述数据类型为中间节点需要记录的信息类型,所述长度项为累计的记录信息的长度,所述可变长度数据项用于记录中间节点与所述数据类型对应的信息。
一种示例性的实施例中,所述服务控制的地址包括防火墙节点对应的地址、扫描器节点对应的地址和深度数据包检测节点对应的地址。
一种示例性的实施例中,所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
实施例五
图10为本发明实施例的接收装置的示意图,如图10所示,本实施例的接收装置包括:存储器和处理器;
所述存储器,用于保存用于接收的程序;
所述处理器,用于读取执行所述用于接收的程序,执行如下所述的方法:
接收第六代互联网协议IPv6段路由SRv6数据包;其中,所述SRv6数据包包括段路由头SRH;所述SRH包括多个段Segment;所述Segment包括段列表或可选类型长度值对象;
每个段列表或可选类型长度值对象与所述SRv6传输路径中的中间节点一一对应;
解析所述段列表,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理;
或者解析所述可选类型长度值对象,根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理。
一种示例性的实施例中,所述段列表中包含的参数包括服务控制的地址、服务控制标志位和服务控制的参数;
根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理,包括:
当所述服务控制标志位为预定值时,确定要对SRv6数据包进行服务控制;
根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制。
一种示例性的实施例中,所述根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制,包括以下一项或多项:
当服务控制的地址为防火墙节点对应的地址且服务控制的参数为第一预设值时,对SRv6数据包进行包过滤操作;
当服务控制的地址为扫描器节点对应的地址且服务控制的参数为第二预设值时,对SRv6数据包进行病毒扫描;
当服务控制的地址为深度数据包检测节点对应的地址且服务控制的参数为第三预设值时,对SRv6数据包进行深度检测分析。
一种示例性的实施例中,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理包括以下一项或多项:
当所述段列表的参数为防火墙节点对应的地址时,确定并对SRv6数据包进行包过滤操作;
当所述段列表的参数为扫描器节点对应的地址时,确定并对SRv6数据包进行病毒扫描;
当所述段列表的参数为深度数据包检测节点对应的地址时,确定并对SRv6数据包进行深度检测分析。
一种示例性的实施例中,所述可选类型长度值对象中包含的参数包括数据类型、长度项和可变长度数据项;
根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理,包括:
在所述可选类型长度值对象中的可变长度数据项中记录本中间节点的IPv6地址与所述数据类型对应的信息,并根据所记录的信息长度累计所述可选类型长度值对象中的累计长度项对应的长度值。
一种示例性的实施例中,所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上仅为本发明的优选实施例,当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (9)
1.一种发送方法,应用于SRv6传输路径中的源节点,包括:
分别设置与各中间节点对应的段列表,并相应设置所述段列表的地址、标志位和第一参数,所述地址、标志位和第一参数用于供相应的中间节点确定所要进行的处理,并进行所述处理;
或分别设置与各中间节点对应的可选类型长度值对象,并相应设置所述可选类型长度值对象中的数据类型、长度项和可变长度数据项;所述数据类型、长度项和可变长度数据项用于供相应的中间节点确定所要进行的处理,并进行所述处理;
将设置后的各段列表或可选类型长度值对象包含在第六代互联协议IPv6段路由SRv6数据包的段路由头SRH中;
发送所述SRv6数据包;
所述段列表的地址为服务节点的地址,所述标志位为服务控制标志位,所述第一参数为服务控制的参数;
所述数据类型为中间节点需要记录的信息类型,所述长度项为累计的记录信息的长度,所述可变长度数据项用于记录中间节点与所述数据类型对应的信息。
2.如权利要求1所述的方法,包括:
所述服务控制的地址包括防火墙节点对应的地址、扫描器节点对应的地址和深度数据包检测节点对应的地址。
3.如权利要求1所述的方法,包括:
所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
4.一种发送装置,包括:存储器和处理器;其特征在于:
所述存储器,用于保存用于发送的程序;
所述处理器,用于读取执行所述用于发送的程序,执行如权利要求1-3中任一项所述的方法。
5.一种接收方法,应用于SRv6传输路径中的中间节点,包括:
接收第六代互联网协议IPv6段路由SRv6数据包;其中,所述SRv6数据包包括段路由头SRH;所述SRH包括多个段Segment;所述Segment包括段列表或可选类型长度值对象;
每个段列表或可选类型长度值对象与所述SRv6传输路径中的中间节点一一对应;
解析所述段列表,根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理;
或者解析所述可选类型长度值对象,根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理;
所述段列表中包含的参数包括服务控制的地址、服务控制标志位和服务控制的参数;
根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理,包括:
当所述服务控制标志位为预定值时,确定要对SRv6数据包进行服务控制;
根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制;
所述可选类型长度值对象中包含的参数包括数据类型、长度项和可变长度数据项;
根据与本中间节点对应的可选类型长度值对象中包含的各参数,确定所要进行的处理,并进行所述处理,包括:
在所述可选类型长度值对象中的可变长度数据项中记录本中间节点的IPv6地址与所述数据类型对应的信息,并根据所记录的信息长度累计所述可选类型长度值对象中的累计长度项对应的长度值。
6.如权利要求5所述的方法,所述根据所述段列表中包含的服务控制的地址以及服务控制的参数,对SRv6数据包进行服务控制,包括以下一项或多项:
当服务控制的地址为防火墙节点对应的地址且服务控制的参数为第一预设值时,对SRv6数据包进行包过滤操作;
当服务控制的地址为扫描器节点对应的地址且服务控制的参数为第二预设值时,对SRv6数据包进行病毒扫描;
当服务控制的地址为深度数据包检测节点对应的地址且服务控制的参数为第三预设值时,对SRv6数据包进行深度检测分析。
7.如权利要求5所述的方法,包括,
根据与本中间节点对应的段列表中包含的参数,确定所要进行的处理,并进行所述处理包括以下一项或多项:
当所述段列表的参数为防火墙节点对应的地址时,确定并对SRv6数据包进行包过滤操作;
当所述段列表的参数为扫描器节点对应的地址时,确定并对SRv6数据包进行病毒扫描;
当所述段列表的参数为深度数据包检测节点对应的地址时,确定并对SRv6数据包进行深度检测分析。
8.如权利要求5所述的方法,包括,
所述数据类型包括时间戳、CPU使用率、带宽利用率和设备温度。
9.一种接收装置,包括:存储器和处理器;其特征在于:
所述存储器,用于保存用于接收的程序;
所述处理器,用于读取执行所述用于接收的程序,执行如权利要求5-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010318597.XA CN111541612B (zh) | 2020-04-21 | 2020-04-21 | 一种发送、接收方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010318597.XA CN111541612B (zh) | 2020-04-21 | 2020-04-21 | 一种发送、接收方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541612A CN111541612A (zh) | 2020-08-14 |
CN111541612B true CN111541612B (zh) | 2021-09-21 |
Family
ID=71980083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010318597.XA Active CN111541612B (zh) | 2020-04-21 | 2020-04-21 | 一种发送、接收方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541612B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232973A (zh) * | 2020-04-03 | 2023-06-06 | 华为技术有限公司 | 信息处理方法、装置及系统 |
CN112995062B (zh) | 2021-02-07 | 2023-07-07 | 中国银联股份有限公司 | 一种数据传输方法及装置 |
CN113472666B (zh) * | 2021-06-29 | 2023-08-18 | 新华三信息安全技术有限公司 | 报文转发方法及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808016A (zh) * | 2010-03-02 | 2010-08-18 | 河海大学常州校区 | IPv6下DiffServ区域端到端网络性能的快速测量方法及系统 |
US10230605B1 (en) * | 2018-09-04 | 2019-03-12 | Cisco Technology, Inc. | Scalable distributed end-to-end performance delay measurement for segment routing policies |
CN109981458A (zh) * | 2019-03-08 | 2019-07-05 | 华为技术有限公司 | 一种确定报文转发路径的方法、网络节点及系统 |
CN110535782A (zh) * | 2019-06-15 | 2019-12-03 | 华为技术有限公司 | 一种实现QoS保障的报文处理方法、设备和系统 |
CN110912795A (zh) * | 2018-09-14 | 2020-03-24 | 中兴通讯股份有限公司 | 一种传输控制方法、节点、网络系统及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379359B (zh) * | 2018-10-19 | 2021-09-07 | 苏州盛科通信股份有限公司 | SRv6数据包的处理方法和装置 |
-
2020
- 2020-04-21 CN CN202010318597.XA patent/CN111541612B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808016A (zh) * | 2010-03-02 | 2010-08-18 | 河海大学常州校区 | IPv6下DiffServ区域端到端网络性能的快速测量方法及系统 |
US10230605B1 (en) * | 2018-09-04 | 2019-03-12 | Cisco Technology, Inc. | Scalable distributed end-to-end performance delay measurement for segment routing policies |
CN110912795A (zh) * | 2018-09-14 | 2020-03-24 | 中兴通讯股份有限公司 | 一种传输控制方法、节点、网络系统及存储介质 |
CN109981458A (zh) * | 2019-03-08 | 2019-07-05 | 华为技术有限公司 | 一种确定报文转发路径的方法、网络节点及系统 |
CN110535782A (zh) * | 2019-06-15 | 2019-12-03 | 华为技术有限公司 | 一种实现QoS保障的报文处理方法、设备和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111541612A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111541612B (zh) | 一种发送、接收方法及其装置 | |
US8081566B1 (en) | Method and apparatus for indicating congestion in a source routed network | |
KR102555671B1 (ko) | 패킷 처리 방법, 관련 기기 및 컴퓨터 저장 매체 | |
US11095559B1 (en) | Segment routing (SR) for IPV6 (SRV6) techniques for steering user plane (UP) traffic through a set of user plane functions (UPFS) with traffic handling information | |
JP4025569B2 (ja) | ポリシーベースネットワーク制御方法 | |
US11722407B2 (en) | Packet processing method and apparatus | |
WO2020211609A1 (zh) | 一种基于SRv6的数据处理方法及相关网络设备 | |
CN105337852B (zh) | 更新业务流报文的处理方式的方法及装置 | |
JP6920533B2 (ja) | データフロー伝送 | |
CN113328902B (zh) | 网络性能检测方法、装置及网络设备 | |
CN112868205B (zh) | 多协议分组的操作处理 | |
US9432907B2 (en) | Microwave backhaul arrangements | |
JP2023530994A (ja) | インサイチュフロー検出方法及び電子デバイス | |
US20200344152A1 (en) | Network Operations Reactive to Operations Data included in Seamless Bidirectional Forwarding Detection (S-BFD) Packets | |
US7280471B2 (en) | Automated network services on demand | |
CN112787922A (zh) | 一种报文处理的方法、网络节点和系统 | |
US20040165597A1 (en) | Service level agreement driven route table selection | |
CN111543034B (zh) | 用于并行处理的自描述数据包头部 | |
US20210306267A1 (en) | Optimized network latency using in-band telemetry | |
EP1835666B1 (en) | Communication device, routing method, and program | |
US20230319635A1 (en) | Apparatus and method for providing n6-lan using service function chaining in wireless communication system | |
CN116634459A (zh) | 随流信息遥测能力的确认方法和设备 | |
US20070041376A1 (en) | Method and apparatus for performing tunnel signaling over IP tunneling path | |
JP2002368787A (ja) | 明示的経路指定中継装置 | |
US20040107292A1 (en) | Active medium for reserving resources in a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |