CN111786805B - 一种专线业务的配置方法、设备及存储介质 - Google Patents
一种专线业务的配置方法、设备及存储介质 Download PDFInfo
- Publication number
- CN111786805B CN111786805B CN201910271841.9A CN201910271841A CN111786805B CN 111786805 B CN111786805 B CN 111786805B CN 201910271841 A CN201910271841 A CN 201910271841A CN 111786805 B CN111786805 B CN 111786805B
- Authority
- CN
- China
- Prior art keywords
- port
- host
- user
- network
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/245—Link aggregation, e.g. trunking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本申请公开了一种专线业务的配置方法,包括:第一设备检测第一设备的用户侧端口的状态,第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同,第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。第一设备的全部用户侧端口处于可用状态时,第一设备将第一设备的对等链路peer‑link的端口退出广播域,peer‑link连接第一设备和第二设备。本申请实施例第一设备的全部用户侧端口处于可用状态时,将第一设备的对等链路peer‑link的端口退出广播域,降低peer‑link端口的流量,优化专线业务的部署。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种专线业务的配置方法。
背景技术
跨设备链路聚合组(multi-chassis link aggregation group,M-LAG)是一种实现跨设备链路聚合的机制,能够实现多台设备间的链路聚合,从而把链路可靠性从单板级提高到了设备级,组成双活系统。M-LAG可应用于虚拟扩展局域网(virtual eXtensiblelocal area network,VXLAN)的双归接入,一方面可以起到负载分担流量的作用,另一方面可以起到备份保护的作用。
专线业务是一种点到点的业务,VXLAN专线业务支持远端专线业务模式和本地专线业务模式。图1是目前M-LAG双归接入远端专线业务的组网示意图,如图1所示,在VXLAN的网络中,主机1向网络侧发送流量的过程为主机1发送的流量通过用户侧端口U1进入到VXLAN接入网设备(leaf1),leaf1会将该流量复制到网络侧的端口N1,同时为了防止N1故障,leaf1会同时复制该流量到对等链路(peer-link)口,即复制到P1,以便于N1故障时,可以通过N2将流量传输至网络侧。peer-link是leaf1和leaf2之间的直连链路,用于协商报文的交互及部分流量的传输。网络侧向用户侧发送流量的过程为,网络侧发送的流量通过N1口进入到leaf1,leaf1会将该流量复制到U1,同时为了防止U1故障,leaf1会同时复制该流量到P1,以便于U1故障时可以通过用户侧端口U3将流量传输至主机1。
在M-LAG的场景下的专线业务,不管是从主机1发送给网络侧的流量还是从网络侧发送到主机1的流量都会复制给P1口。在专线流量比较大的情况下,导致P1口的流量过大,制约专线业务的部署。
发明内容
本申请实施例提供一种专线业务的配置方法,使得当第一设备的用户侧端口是可用状态时,将第一设备的对等链路peer-link的端口退出广播域,降低peer-link端口的流量,优化专线业务的部署。
为达到上述目的,本申请实施例提供如下技术方案:
本申请第一方面提供一种专线业务的配置方法,专线业务是一种点到点的业务,或者说是一种端到端的业务。VXLAN专线业务支持两种模式,即远端专线业务模式和本地专线业务模式。远端专线业务中,用户侧的二层子接口(以下简称用户侧端口)和网络侧的VXLAN隧道出接口(以下简称网络侧端口)处于同一个桥接域(bridge domain,BD)内,BD是属于同一泛洪或广播域的一组逻辑端口。本地专线业务中,两个用户侧端口处于用一个BD内,本地专线业务就是在两个用户侧设备之间点到点转发流量,一个BD内最多支持两个用户侧端口。端口也可以被称为接口,在本申请实施例中,端口和接口经常交替使用,但本领域的技术人员可以理解其含义。因此,在本申请实施例中,在不强调其区别时,其所要表达的含义是一致的。可以包括:第一设备检测第一设备的用户侧端口的状态,第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同,第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。第一设备的用户侧端口均处于可用状态时,第一设备将第一设备的对等链路peer-link的端口退出广播域,peer-link连接第一设备和第二设备。由第一方面可知,在正常情况下,即接入网设备的用户侧端口是up的,第一设备或第二设备会将peer-link端口退出广播域,此时,无论是远端专线业务中的用户侧向网络侧发送的流量或者网络侧向用户侧发送的流量,以及本地专线业务中的用户侧向用户侧发送的流量都不会经过peer-link端口,降低peer-link端口的流量,减少了peer-link的带宽压力,优化专线业务的部署。
可选地,结合上述第一方面,在第一种可能的实现方式中,该方法还可以包括:第一设备的至少一个用户侧端口处于不可用状态时,第一设备将第一设备的对等链路peer-link的端口重新加入广播域。peer-link连接第一设备和第二设备。第一设备将第一设备的对等链路peer-link的端口退出广播域,即第一设备接收到流量后不再向peer-link端口发送。
可选地,结合上述第一方面或第一方面第一种可能的实现方式,在第二种可能的实现方式中,专线业务为远端专线业务,该方法还可以包括:第一设备的网络侧端口处于不可用状态时,第一设备配置第一设备的用户侧端口为不可用状态,即,当第一设备检测到该第一设备的网络侧端口故障后,第一设备配置上行口故障,并且关断下行端口的接入。第一主机到网络侧的流量通过第二设备的用户侧端口发送至第二设备的网络侧端口,第一设备的网络侧端口和第二设备的网络侧端口处于BD内。
可选地,结合上述第一方面或第一方面第一种可能的实现方式,在第三种可能的实现方式中,专线业务为远端专线业务,该方法还可以包括:第二设备的网络侧端口处于不可用状态时,第一设备通过第一设备的用户侧端口接收第一主机发送的流量。第一设备将接收到的第一主机发送的流量发送到第一设备的网络侧端口,第一设备的网络侧端口和第二设备的网络侧端口处于BD内。
可选地,结合上述第一方面或第一方面第一种或第一方面第二种可能的实现方式,在第四种可能的实现方式中,专线业务为远端专线业务,该方法还可以包括:第一设备的网络侧端口处于不可用状态时,第一设备将接收到的第一主机发送至网络侧的流量通过逃生路径发送至第二设备的网络侧端口。
可选地,结合上述第一方面或第一方面第一种可能的实现方式,在第五种可能的实现方式中,专线业务为本地专线业务,第一设备的用户侧端口可以包括第一端口和第二端口,第二设备的用户侧端口可以包括第三端口和第四端口,第一端口和第二端口均处于可用状态时,该方法具体可以包括:第一设备通过第一端口接收到第一主机向第二主机发送的流量,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口。第一设备通过第二端口向第二主机发送流量,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一主机发送的流量不经过peer-link。
可选地,结合上述第一方面第一种可能的实现方式,在第六种可能的实现方式中,专线业务为本地专线业务,第一设备的用户侧端口可以包括第一端口和第二端口,第二设备的用户侧端口可以包括第三端口和第四端口,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一端口处于可用状态,并且第二端口处于不可用状态时,该方法具体可以包括:第一设备通过第一端口接收到第一主机向第二主机发送的流量。第一设备通过peer-link向第二主机发送流量。
可选地,结合上述第一方面第六种可能的实现方式,在第七种可能的实现方式中,专线业务为本地专线业务,第一设备的用户侧端口可以包括第一端口和第二端口,第二设备的用户侧端口可以包括第三端口和第四端口,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一端口处于不可用状态,并且第二端口处于可用状态时,该方法还可以包括:第一设备通过第二端口接收第二主机向第一主机发送的流量。第一设备通过peer-link向第二设备的第三端口发送流量。
本申请第二方面提供一种第一设备,该第一设备具有实现上述第一方面或第一方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
本申请第三方面提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面或第一方面任意一种可能实现方式的专线业务的配置方法。
本申请第四方面提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或第一方面任意一种可能实现方式的专线业务的配置方法。
本申请第五方面提供一种芯片系统,该芯片系统包括处理器,用于支持第一设备实现上述第一方面或第一方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片系统还包括存储器,存储器,用于保存第一设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
本申请实施例当第一设备的用户侧端口是可用状态时,将第一设备的对等链路peer-link的端口退出广播域,降低peer-link端口的流量,优化专线业务的部署。
附图说明
图1为VXLAN的一个典型组网结构示意图;
图2为本申请实施例中双归接入的VXLAN远端专线业务的组网示意图;
图3为本申请实施例中双归接入的VXLAN本地专线业务的组网示意图;
图4为本申请实施例中专线业务配置方法400的流程示意图;
图5为本申请实施例中专线业务配置方法500的流程示意图;
图6为本申请实施例中专线业务配置方法600的流程示意图;
图7为本申请实施例中单归接入的VXLAN远端专线业务的组网示意图;
图8为本申请实施例中专线业务配置方法800的流程示意图;
图9为本申请实施例提供的通信设备的硬件结构的示意图;
图10为本申请实施例提供的通信设备的主控板的硬件结构示意图;
图11为本申请实施例提供的通信设备的接口板的硬件结构示意图;
图12为本申请实施例提供的第一设备的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请实施例提供一种专线业务的配置方法、接入设备及存储介质,第一设备根据第一设备的用户侧端口的状态,将第一设备的对等链路peer-link的端口加入或者退出广播域,降低peer-link端口的流量,减少了peer-link的带宽压力,优化专线业务的部署。
以下分别进行详细说明。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。在本申请中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。本申请中所出现的模块的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些端口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
扩展虚拟局域网(virtual extensible local area network,VXLAN)是一种将二层报文用三层协议进行封装的技术。VXLAN技术的原理为,将主机发出的数据包封装在用户数据报协议(user datagram protocol,UDP)报文中,并使用物理网络的互联网协议(internet protocol,IP)地址或介质访问控制(media access control,MAC)地址作为外层头封装该UDP报文,然后在互联网上传输,到达目的节点后,由目的节点对该封装后的UDP报文解封装,并将解封装后的数据发送给目标虚拟机。
VXLAN的一个典型组网结构是spine-leaf(脊-叶)二层网络拓扑结构。如图1所示,现有的VXLAN网络包括spine(网关)和leaf(VXLAN接入设备),每个leaf通过spine与其他leaf通信。为了更清楚的理解spine-leaf二层网络拓扑结构,下面对相关概念进行解释:
(1)spine设备:spine设备处于该网络架构的核心层,spine设备负责连接下层的leaf设备,同时也负责与互联网通信。
(2)leaf设备:leaf设备处于该网络架构的接入层,一台leaf设备可连接一个或多个主机(服务器或者运行在服务器之上的虚拟机),leaf设备被配置用于转发其所连接的主机和其他网络单元(如其他主机)之间的通信报文。
(3)leaf设备连接的主机,该主机可以是服务器,也可以是运行在服务器之上的虚拟机(virtual machine,VM)。一般来说每一个服务器中可以容纳一个虚拟交换机(virtualswitch)和多个VM。
对于基于VXLAN技术的数据中心系统而言,spine设备和leaf设备可通过VXLAN网络进行相互间的通信。在VXLAN网络中,可以认为存在任意数量的主机,即可存在任意数量的服务器、每台服务器可以容纳任意数量的虚拟交换机以及任意数量的VM。
为了保证数据中心的网络稳定性和可靠性,通常会在网络架构中设置多个spine设备和leaf设备进行备份以及容错,如图1中,一台主机与多台leaf设备关联,一台leaf设备与多台spine设备关联。具体操作中,可以采用跨设备链路捆绑技术,具体的,跨设备链路聚合组(multi-chassis link aggregation group,M-LAG)是一种实现跨设备链路捆绑的机制,能够实现多台设备间的链路聚合,从而把链路可靠性从单板级提高到了设备级,组成双活系统。M-LAG广泛应用于VXLAN网络的双归接入,一方面可以起到负载分担流量的作用,另一方面可以起到备份保护的作用。
专线业务是一种点到点的业务,或者说是一种端到端的业务。VXLAN专线业务支持两种模式,即远端专线业务模式和本地专线业务模式。用户侧的用户侧端口(例如二层子接口)和网络侧端口(例如网络侧的VXLAN隧道出接口)处于同一个桥接域(bridge domain,BD)内,BD是属于同一泛洪或广播域的一组逻辑端口。远端专线业务即一个用户侧设备和一个网络侧设备之间点到点转发流量。在远端专线业务中,一个BD内最多支持一个用户侧端口和一个网络侧端口。本地专线业务中,两个用户侧端口处于用一个BD内,本地专线业务就是在两个用户侧设备之间点到点转发流量,一个BD内最多支持两个用户侧端口。端口也可以被称为接口,在本申请实施例中,端口和接口经常交替使用,但本领域的技术人员可以理解其含义。因此,在本申请实施例中,在不强调其区别时,其所要表达的含义是一致的。为了进一步的说明VXLAN的远端专线业务和本地专线业务,图2以两个leaf设备以及一个主机为例进行说明,图3以两个leaf设备和两个主机为例进行说明。为了清楚的说明,图2和图3保留了leaf设备和主机设备,省略了图1所示的其他部分。如图2所示是双归接入的VXLAN远端专线业务的组网示意图,远端专线业务中,一个leaf设备最多支持一个用户侧的端口和一个网络侧端口。例如,图2中的leaf1最多支持一个用户侧的端口U1,和一个网络侧的端口N1,leaf2最多支持一个用户侧的端口U3,和一个网络侧的端口N2。在本申请实施例中,N1和N2是同一个VXLAN隧道的网络侧端口。如图2中所示,远端专线业务可以是用户侧端口U1、U3以及网络侧端口N1、N2之间点到点的转发流量,比如在U1和N1之间点到点的转发流量,或者在U3和N1之间点到点的转发流量,或者在U1和N2之间点到点的转发流量,或者在U3和N2之间点到点的转发流量。如图3所示是双归接入的VXLAN本地专线业务的组网示意图,本地专线业务中,在同一个BD内,一个接入网设备最多支持两个用户侧端口。例如,图3中的leaf1最多支持两个用户侧端口U1和U2,leaf2最多支持两个用户侧端口U3和U4。如图2中所示,本地专线业务可以是U1和U3之间点到点的转发流量,或者在U1和U4之间点到点的转发流量,或者U2和U3之间点到点的转发流量,或者在U2和U4之间点到点的转发流量。
leaf1和leaf2之间采用虚拟路由器冗余协议(virtual router redundancyprotocol,VRRP),组成VRRP备份组,实现负载分担。从接入设备角度看,leaf1和leaf2可以认为是一台设备,二者共用一个虚拟媒体接入控制(media access control,MAC)地址。leaf1和leaf2之间部署peer-link,用于协商报文的交互及部分流量的传输。从三层网络角度看,leaf1和leaf2为两台独立设备,可以支持独立的网关,并作为独立的开放最短路径优先(open shortest path first,OSPF)节点。同时,leaf1和leaf2支持流量本地优先转发,如图3中主机1发送给主机2的流量到达leaf1后,leaf1优先通过leaf1与主机2之间的物理链路将流量发送给主机2,而无需通过peer-link将流量发送给leaf2再由leaf2转发给主机2,从而可以最大程度减少leaf1和leaf2之间的流量。
如图2所示,在VXLAN的远端专线业务中,主机1采用双归接入的方式接入到网络中。主机1与leaf1之间的链路L1以及leaf2与主机1之间的链路L2形成链路聚合组(linkaggregation group,LAG)。每个LAG唯一对应着一个逻辑接口,这个逻辑接口称为聚合接口或Eth-Trunk接口,两个聚合接口共同构成一组M-LAG端口。例如,如图2中所示,U1和U3是聚合接口,U1和U3共同构成一组M-LAG的端口。leaf1和leaf2之间通过对等链路(peer-link)建立连接,该peer-link链路用于协商报文的交互及部分流量的传输。如图3所示,在VXLAN的本地专线业务中,主机1和主机2均采用双归接入的方式接入到网络中,U1和U3是一组M-LAG的端口,U2和U4是一组M-LAG的端口。主机1与leaf1之间的链路以及leaf2与主机1之间的链路形成第一链路聚合组(link aggregation group,LAG)。
目前,在双归接入的远端专线业务或双归接入的本地专线业务在流量转发的过程中,为了防止用户侧端口或者网络侧端口故障,会复制流量给peer-link端口,这会导致专线流量比较大的情况下,peer-link端口的流量过大,制约专线业务的部署。下面结合图2和图3举例说明,在图2所示的场景下,主机1向网络侧发送的流量可以通过用户侧端口U1进入到leaf1,也可以通过U3进入到leaf2,leaf1会将该流量复制到网络侧的端口N1,同时为了防止N1故障,leaf1会同时复制该流量到peer-link口,即复制到P1,以便于N1故障时,可以通过peer-link将流量传输到leaf2,leaf2通过N2将流量传输至网络侧。或者,若主机1向网络侧发送的流量通过U3进入到leaf2,则leaf2会将该流量复制到网络侧的端口N2,同时为了防止N2故障,leaf2会同时复制该流量到peer-link口,即复制到P2,以便于N2故障时,可以通过peer-link将流量传输到leaf1,再通过N1将流量传输至网络侧。网络侧向主机1发送流量的过程为,网络侧发送的流量可以通过N1进入到leaf1,也可以通过N2进入到leaf2,流量进入到leaf1后,leaf1会将该流量复制到U1,同时为了防止U1故障,leaf1会同时复制该流量到P1,以便于U1故障时,可以通过peer-link传输到leaf2,leaf2通过U3将流量传输至主机1,流量进入到leaf2后,leaf2会将该流量复制到U3,同时为了防止U3故障,leaf2会同时复制该流量到P2,以便于U3故障时,可以通过peer-link传输到leaf1,再通过U1将流量传输至主机1。需要说明的,多归接入网设备的端口和peer-link口是单向隔离的,即peer-Link口发往到多归端口的流量会被隔离,但是多归端口可以发送流量到peer-link口。在图2的场景中,即正常情况下,P1不能发送流量到U1,并且P2不能发送流量到U3,当U1出现故障时,U3不再是多归端口,P2可以发送流量到U3。
在图3的场景中,即正常情况下,P1不能发送流量到U1和U2,并且P2不能发送流量到U3和U4。当U1出现故障时,U3不再是多归端口,P2可以发送流量到U3。当U3出现故障时,U1不再是多归端口,P1可以发送流量到U1。同理,当U2故障时,P2可以发送流量到U4,当U4故障时,P1可以发送流量到U2。
在图3所示的场景下,主机1向主机2发送流量的过程为主机1发送的流量可以通过U1进入到leaf1,leaf1可以直接本地转发,即将该流量复制到U2,通过U2将该流量发送到主机2。同时,为了防止U2故障,leaf1会同时复制该流量到P1,以便于U2故障时,可以通过P1口将该流量发送到leaf2,并通过U4将该流量发送到主机2。同理,主机2向主机1发送流量的过程为主机2发送的流量可以通过U4进入到leaf2,同时leaf2会将该流量复制到P2。
下面,针对VXLAN双归接入的远端专线业务以及双归接入的VXLAN本地专线业务两种场景,对本申请实施例提供的专线业务的配置方法进行详细的介绍。
图4为本申请实施例中专线业务配置方法400的流程示意图。
如图4所示,本申请实施例中一种专线业务的配置方法400可以包括以下步骤:
401、第一设备检测第一设备的用户侧端口的状态。
第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同。第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。主机可以是服务器,也可以是运行在服务器之上的虚拟机(virtual machine,VM)。用户侧端口的状态包括可用状态(up)和不可用状态(down),其中,可用状态也可以被称为正常状态,在本申请实施例中,可用状态和正常状态经常交替使用,但本领域的技术人员可以理解其含义。因此,在本申请实施例中,在不强调其区别时,其所要表达的含义是一致的。不可用状态包括故障状态,也可以包括其他不可用状态,比如第一设备配置用户侧端口为不可用状态,本申请实施例并不对不可用状态的具体类型进行限制。
方法400可以适用于图2或图3所示的场景中。在图2所示的场景中,第一设备可以是leaf1也可以是leaf2,第一设备检测第一设备的用户侧端口的状态,即leaf1检测U1的状态,leaf2检测U3的状态。在图3所示的场景中,第一设备可以是leaf1也可以是leaf2,第一设备检测第一设备的用户侧端口的状态,即leaf1检测U1和U2的状态,leaf2检测U3和U4的状态。
402、第一设备的用户侧端口均处于可用状态,第一设备将第一设备的对等链路peer-link的端口退出广播域。
peer-link连接第一设备和第二设备。第一设备将第一设备的对等链路peer-link的端口退出广播域,即第一设备接收到流量后不再向peer-link端口发送。
在一个具体的实施例中,若专线业务是远端专线业务,因为远端专线业务的接入网设备最多支持一个用户侧的端口,则若接入网设备检测到一个用户侧端口up,则确定用户侧端口up。
在一个具体的实施例中,若专线业务是本地专线业务,因为本地专线业务的接入网设备最多支持两个用户侧端口,则若接入网设备检测到两个用户侧端口都是up,则确定用户侧端口up。
结合图2和图3解释说明,在图2所示的场景中,在leaf1的设备上,如果leaf1检测到U1是up的,则将P1退出广播域,在leaf2的设备上,如果leaf2检测到U3是up的,则将P2退出广播域。在图3所示的场景中,在leaf1的设备上,如果leaf1检测到U1和U2都是up的,则将P1退出广播域。在leaf2的设备上,如果leaf2检测到U3和U4都是up的,则将P2退出广播域。将P2退出广播域,即流量进入到leaf2中,leaf2不再将该流量复制到P2端口。
在方法400中,在正常情况下,即接入网设备的用户侧端口是up的,第一设备或第二设备会将peer-link端口退出广播域,此时,无论是远端专线业务中的用户侧向网络侧发送的流量或者网络侧向用户侧发送的流量,以及本地专线业务中的用户侧向用户侧发送的流量都不会经过peer-link端口,降低peer-link端口的流量,减少了peer-link的带宽压力,优化专线业务的部署。
由方法400可知,用户侧端口的状态可以包括可用状态和不可用状态。此外,在一些具体的实施例中,比如在远端专线业务中,接入网设备的网络侧端口也可能发生故障,下面将针对用户侧端口可用状态或不可用状态以及网络侧端口不可用状态分别进行说明。
第一种情形:接入网设备的用户侧端口故障。
图5为本申请实施例中专线业务配置方法500的流程示意图。
如图5所示,本申请实施例中专线业务的配置方法500可以包括以下步骤:
501、第一设备检测第一设备的用户侧端口的状态。
第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同。第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。主机可以是服务器,也可以是运行在服务器之上的虚拟机(virtual machine,VM)。用户侧端口的状态包括可用状态(up)和不可用状态(down)。
方法500可以适用于图2或图3所示的场景中。在图2所示的场景中,第一设备可以是leaf1也可以是leaf2,第一设备检测第一设备的用户侧端口的状态,即leaf1检测U1的状态,leaf2检测U3的状态。在图3所示的场景中,第一设备可以是leaf1也可以是leaf2,第一设备检测第一设备的用户侧端口的状态,即leaf1检测U1和U2的状态,leaf2检测U3和U4的状态。
502、第一设备的至少一个用户侧端口处于不可用状态,第一设备将第一设备的对等链路peer-link的端口重新加入广播域。
peer-link连接第一设备和第二设备。第一设备将第一设备的对等链路peer-link的端口退出广播域,即第一设备接收到流量后不再向peer-link端口发送。
在一个具体的实施例中,若专线业务是远端专线业务,因为远端专线业务的接入网设备最多支持一个用户侧的端口,则若接入网设备检测到一个用户侧端口down,则确定用户侧端口处于不可用状态。
在一个具体的实施例中,若专线业务是本地专线业务,因为本地专线业务的接入网设备最多支持两个用户侧端口,则若接入网设备检测到两个用户侧端口中的任意一个端口down,则确定用户侧端口处于不可用状态。
结合图2和图3解释说明,在图2所示的场景中,即leaf1检测到U1故障,或leaf2检测到U3故障,则将P1重新加入到广播域。在图3所示的场景中,即leaf1检测到U1或U2故障,或者leaf2检测到U3或U4故障,则将P2重新加入到广播域。
结合图2所示的场景对流量转发过程进行具体的分析,从leaf1的网络侧端口N1进入到leaf1中的流量,会复制到P1。进一步的说,从N1进入到leaf1中的网络侧的报文,会解封装后发送到P1,在通过peer-link链路发送到leaf2上的P2。由于leaf1上的U1端口故障,U3端口不再是双归端口,因此P2和U3不再是单向隔离,leaf2可以通过U3将该流量发送到主机1。从主机1发送到网络侧的流量,由于U1故障,主机1可以通过U3将该流量发送到leaf2,由于U3此时是up的,leaf2将P2退出广播域,leaf2不会再复制流量到P2,leaf2将该流量复制到N2,由N2将该流量发送到网络侧。
在图3所示的场景中,假设leaf1检测到U1故障,则leaf1将peer-link的端口P1加入到广播域,主机2发送给主机1的流量可能同时发送到U2和U4,主机2发送到U4的流量,可以本地转发,即leaf2将该流量复制到U3,由U3将该流量发送到主机1.主机2发送到U2的流量,可以通过leaf1上的P1发送到leaf2上的P2,由于leaf1上的U1端口故障,U3端口不再是双归端口,因此P2和U3不再是单向隔离,leaf2可以通过U3口将该流量发送到主机1。主机1发送给主机2的流量,由于U1故障,主机1可以通过U3将该流量发送到leaf2,leaf2再将该流量复制到U4,发送给主机2。
方法500既解决了在远端专线业务或者本地专线业务的场景中用户侧端口故障的问题,同时降低peer-link端口的流量,减少了peer-link的带宽压力,优化专线业务的部署。
方法400和方法500对远端专线业务和本地专线业务的用户侧端口处于可用状态和不可用状态进行了描述,对于远端专线业务,还可能包括第一设备或第二设备的网络侧端口故障的情形,下面进行具体的说明。
第二种情形:接入网设备的网络侧端口故障
图6为本申请实施例中专线业务配置方法600的流程示意图。
如图6所示,本申请实施例中专线业务的配置方法600可以包括以下步骤:
601、第一设备检测第一设备的网络侧端口的状态。
第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同。第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。主机可以是服务器,也可以是运行在服务器之上的虚拟机(virtual machine,VM)。用户侧端口的状态包括可用状态(up)和不可用状态(down)。
方法600可以适用于图2所示的场景中。在图2所示的场景中,第一设备可以是leaf1也可以是leaf2,第一设备检测第一设备的网络侧端口的状态,即leaf1检测N1的状态,leaf2检测N2的状态。
第一设备检测到该第一设备的网络侧端口故障,在图2所示的场景中,即leaf1检测到leaf1的端口N1是故障的,或者leaf2检测到leaf2的端口N2是故障的。
602、第一设备的网络侧端口处于不可用状态,第一设备配置该第一设备的用户侧端口为不可用状态。
当第一设备检测到该第一设备的网络侧端口故障后,第一设备配置上行口故障,并且关断下行端口的接入。在图2所示的场景中,若leaf1检测到leaf1的端口N1故障,则关断下行端口U1的接入。当关断下行端口U1的接入后,主机1向网络侧发送的流量只能通过U3进入到leaf2,leaf2再将该流量复制到leaf2的网络侧端口N2。由于leaf2的用户侧端口U3为可用状态,leaf2将P2端口退出广播域,即进入到leaf2的流量,leaf2不会再向P2端口复制。降低了peer-link端口的流量,减少了peer-link的带宽压力。
在一个具体的实施例中,为了解决第一设备网络侧端口故障,第一设备确定该接入网设备的网络侧端口故障之后,还可以包括:
603、第一设备通过逃生路径将该流量发送到第二设备的网络侧端口。
第一设备在检测到用户侧端口或者网络侧端口故障后,可以自动启用逃生路径,通过逃生路径将该流量发送到第二设备的网络侧端口。逃生路径可以是预先定义的除步骤602中描述的peer-link之外的其他peer-link物理链路,也可以是步骤602中描述的peer-link物理链路。为了清楚的说明,将步骤602中的peer-link链路称为第一物理链路,将第一物理链路连接leaf1的端口称为P1端口,将leaf1上的逃生端口称为P1’,将第一物理链路连接在leaf2的端口称为P2端口,将leaf2上的逃生端口称为P2’,将预先定义的其他peer-link链路称为第二物理链路,将第二物理链路连接leaf1的端口称为P3端口,将第一物理链路连接在leaf2的端口称为P4端口。在图2所示的场景中,主机1发送的流量通过U1进入leaf1,若第一设备检测到该第一设备的网络侧端口N1故障,leaf1可以通过逃生路径将该流量发送到第二设备,即可以通过P1’经过第一物理链路发送到图2中的leaf2。换言之,由于leaf1的用户侧端口处于可用状态,P1端口被退出广播域,但是leaf1检测到第一设备的网络侧端口故障后,leaf1可以启动逃生路径,此时P1’端口可用,leaf1可以将流量复制到P1’端口,经过第一物理链路或第二物理链路发送到leaf2。或者leaf1检测到第一设备的网络侧端口故障后,通过P3端口经过第二物理链路发送到leaf2。leaf2通过网络侧端口N2,经过三层转发,将该流量转发至网络侧。网络侧发送的流量,由于N1故障,可以通过第二设备的网络侧端口发送至第二设备,再通过第二设备上主机1的双归端口U3将该流量发送至主机1。
在方法600中,在第一设备的网络侧端口是故障的场景下,当第一设备确定该接入网设备的网络侧端口故障之后,第一设备可以配置第一设备的用户侧端口为不可用状态,此时,用户侧向网络侧发送的流量会通过主机1在第二设备上的双归端口进入到第二设备,第二设备通过第二设备的网络侧端口将该流量发送到网络侧。网络侧向用户侧发送的流量,由于N1故障,可以通过第二设备的网络侧端口发送至第二设备,再通过第二设备上主机1的双归端口将该流量发送至主机1。或者,当第一设备确定该接入网设备的网络侧端口故障之后,主机1向网络侧发送的流量可以通过逃生路径发送至网络侧。
方法400至方法600针对用户侧设备以双归方式接入到网路中的场景,具体介绍了远端专线业务和本地专线业务在正常情况下以及故障场景下的配置方法,下面将针对用户侧设备以单归方式接入到网路中的场景进行具体的介绍。
为了保证数据中心的网络稳定性和可靠性,通常会在网络架构中设置多个spine设备和leaf设备进行备份以及容错,如图1中所示,一台主机与多台leaf设备关联,一台leaf设备与多台spine设备关联。但是在一些场景中,一台主机也可以只与一个leaf设备关联,如图7所示,在VXLAN的远端专线业务中,主机2采用单归接入的方式接入到网络中。leaf设备被配置用于转发其所连接的主机和其他网络单元(如其他主机)之间的通信报文。leaf1和leaf2之间通过对等链路(peer-link)建立连接,该peer-link链路用于协商报文的交互及部分流量的传输。leaf设备连接的主机,该主机可以是服务器,也可以是运行在服务器之上的虚拟机(virtual machine,VM)。一般来说每一个服务器中可以容纳一个虚拟交换机(virtual switch)和多个VM。远端专线业务中,一个leaf设备最多支持一个用户侧的端口和一个网络侧端口。例如,图7中的leaf1最多支持一个用户侧的端口U1,和一个网络侧的端口N1,leaf2最多支持一个用户侧的端口U3,和一个网络侧的端口N2。在本申请实施例中,N1和N2是同一个VXLAN隧道的网络侧端口。
图8为本申请实施例中专线业务配置方法800的流程示意图。
如图8所示,本申请实施例中专线业务的配置方法800可以包括以下步骤:
801、第二设备检测到该第二设备的用户侧端口是up的。
方法800可以适用于图7所示的场景中。在图7所示的场景中,即在leaf1设备上,leaf1检测到U1是up的,在leaf2设备上,leaf2检测到U3是up的。
802、第二设备将该第二设备的对等链路peer-link的端口退出广播域。
若第二设备检测到该第二设备的用户侧端口up,则将该第二设备的peer-link端口退出广播域。在图7所示的场景中,如果leaf2检测到U2是up的,则将P2退出广播域。
在图7所示的场景中,即主机3向网络侧发送的流量通过U3进入到leaf2,leaf2检测到U3是up的,则会将P2退出广播域。由于P2退出了广播域,leaf2不会再将该流量复制到P2,leaf2将主机3发送的流量发送到N2,通过N2将该流量发送到网络侧。网络侧向主机3发送的流量可能通过N1,也可能通过N2,当网络侧向主机3发送的流量通过N1时,由于leaf1上,主机3没有接入侧端口,leaf1会将P1加入到广播域。这样,网络侧通过N1发送的流量可以通过P1发送到leaf2,再通过U3发送到主机3。当网络侧向主机3发送的流量通过N2时,leaf2可以直接将该流量通过U3发送到主机3。同时,因为此时leaf2上U3是up的,则leaf2将P2退出广播域,网络侧向用户侧发送的流量也不会在复制到P2。
在一个具体的实施例中,还可以包括803、第二设备检测到该第二设备的网络侧端口故障。
804、第二设备通过逃生路径将该流量发送到第一设备的网络侧端口。
第二设备在检测到网络侧端口故障后,可以通过逃生路径将该流量发送到第一设备的网络侧端口,需要说明的是,逃生路径也可以称为备用路径。例如,在图7所示的场景中,主机3发送的流量通过U3进入leaf2,若leaf2检测到该leaf2的网络侧端口N2故障,leaf2可以通过逃生路径将该流量发送到leaf1。leaf1通过网络侧端口N1,经过三层转发,将该流量转发至网络侧。网络侧发送的流量,由于N2故障,可以通过leaf1的网络侧端口N1发送至leaf1,leaf1再将该流量通过逃生路径发送到leaf2,再通过U3发送到主机3。
在方法800中,在正常情况下,即接入网设备的用户侧端口是up的,接入网设备会将peer-link端口退出广播域,此时,无论是远端专线业务中的用户侧向网络侧发送的流量或者网络侧向用户侧发送的流量都不会经过peer-link口,降低peer-link端口的流量,优化专线业务的部署。此外,在接入网设备的网络侧端口故障的情况下,可以通过逃生路径将用户侧的流量发送至网络侧或者将网络侧的流量发送至用户侧。在用户侧设备以单归方式接入到网路中的场景中,通过检测用户侧端口的状态,灵活的将peer-link的端口加入或者退出广播域,降低peer-link端口的流量,减少了peer-link的带宽压力。
上述主要从各个设备之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述第一设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
从硬件结构上来描述,方法400至方法600中的第一设备以及方法800中的第二设备可以由一个实体设备实现,也可以由多个实体设备共同实现,还可以是一个实体设备内的一个逻辑功能模块,本申请实施例对此不作具体限定。
例如,第一设备可以通过图9中的通信设备来实现。图9所示为本申请实施例提供的通信设备的硬件结构示意图。包括:通信接口901和处理器902,还可以包括存储器903。
通信接口901可以使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。在本申请实施例中为了清楚的说明方案,可以将通信接口可以进一步划分为用户侧端口,网络侧端口,逃生端口以及peer-link端口,其中用户侧端口具体还可以包括第一端口和第二端口。
处理器902包括但不限于中央处理器(central processing unit,CPU),网络处理器(network processor,NP),专用集成电路(application-specific integratedcircuit,ASIC)或者可编程逻辑器件(programmable logic device,PLD)中的一个或多个。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(genericarray logic,GAL)或其任意组合。处理器902负责通信线路904和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节,电源管理以及其他控制功能。存储器903可以用于存储处理器902在执行操作时所使用的数据。
存储器903可以是可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically er服务器able programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路904与处理器902相连接。存储器903也可以和处理器902集成在一起。存储器903也可以集成在处理器902中。如果存储器903和处理器902是相互独立的器件,存储器903和处理器902相连,例如存储器903和处理器902可以通过通信线路通信。网络接口901和处理器902可以通过通信线路通信,网络接口901也可以与处理器902直连。
通信线路904可以包括任意数量的互联的总线和桥,通信线路904将包括由处理器902代表的一个或多个处理器902和存储器903代表的存储器的各种电路链接在一起。通信线路904还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本申请不再对其进行进一步描述。
在一个具体的实施方式中,处理器,和与处理器耦合的用户侧端口,
处理器,用于检测第一设备的用户侧端口的状态,第一设备为与第一主机直接连接的接入网设备,第一主机通过跨设备链路捆绑技术接入第一设备的用户侧端口和第二设备的用户侧端口,第二设备为与第一主机直接连接的接入网设备,第一设备与第二设备不同,第一设备的用户侧端口和第二设备的用户侧端口处于同一个桥接域BD内。
处理器,还用于第一设备的全部用户侧端口处于可用状态时,将第一设备的对等链路peer-link的端口退出广播域,peer-link连接第一设备和第二设备。
在一个具体的实施方式中,处理器,还用于第一设备的至少一个用户侧端口处于不可用状态时,将第一设备的对等链路peer-link的端口重新加入广播域。
在一个具体的实施方式中,处理器,还用于第一设备的网络侧端口处于不可用状态时,配置第一设备的用户侧端口为不可用状态,第一主机到网络侧的流量通过第二设备的用户侧端口发送至第二设备的网络侧端口,第一设备的网络侧端口和第二设备的网络侧端口处于BD内,第一设备的网络侧端口与处理器耦合。
在一个具体的实施方式中,用户侧端口,用于第二设备的网络侧端口处于不可用状态时,接收第一主机发送的流量。
处理器,还用于将用户侧端口接收到的第一主机发送的流量复制到第一设备的网络侧端口,第一设备的网络侧端口和第二设备的网络侧端口处于BD内。
在一个具体的实施方式中,还可以包括:逃生端口,逃生端口与处理器和用户侧端口耦合,用于第一设备的网络侧端口处于不可用状态时,将用户侧端口接收到的第一主机发送至网络侧的流量发送至第二设备的网络侧端口。
在一个具体的实施方式中,第一设备的用户侧端口包括第一端口和第二端口,第二设备的用户侧端口包括第三端口和第四端口,第一端口和第二端口均处于可用状态时,
第一端口,用于接收到第一主机向第二主机发送的流量,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口。
第二端口,用于向第二主机发送流量,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一主机发送的流量不经过peer-link。
在一个具体的实施方式中,第一设备的用户侧端口包括第一端口和第二端口,第二设备的用户侧端口包括第三端口和第四端口,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一端口处于可用状态,并且第二端口处于不可用状态时,
第一端口,用于接收到第一主机向第二主机发送的流量。
还包括,peer-link端口,
peer-link端口,用于向第二主机发送流量。
在一个具体的实施方式中,第一设备的用户侧端口包括第一端口和第二端口,第二设备的用户侧端口包括第三端口和第四端口,第一主机通过跨设备链路捆绑技术接入第一端口和第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和第四端口,第一端口处于不可用状态,并且第二端口处于可用状态时,
第二端口,还用于接收第二主机向第一主机发送的流量。
peer-link端口,还用于向第二设备的第三端口发送流量。
示例性的,图10为本申请实施例提供的通信设备的主控板的硬件结构示意图,如图10所示,其中CPU是通信设备主控板的控制单元,运行的程序和静态配置的参数保存在闪存(flash)中,程序运行时执行的代码和数据放置在与CPU相连的RAM中。CPU与通信接口相连,示例性的,可以将通信接口划分为第一接口,第二接口,第三接口以及第四接口,其中第一接口可以为管理网口,第二接口可以用于与该通信设备的接口板连接,第三接口和第四接口相当于方法400至600以及方法800中的第一端口、第二端口、第三端口以及第四端口。需要说明的是,第一接口,第二接口,第三接口和第四接口仅仅是为了示例性的说明接口的用途,并不代表对通信设备的通信接口数量的限制。
示例性的,图11为本申请实施例提供的通信设备的接口板的硬件结构示意图,
其中CPU是通信设备接口板的控制单元,运行的程序和静态配置的参数保存在flash中,程序运行时执行的代码和数据放置在与CPU相连的RAM中。CPU控制以太网交换芯片(LAN switch,LSW)进行初始化、业务表项下发、协议报文收发、各类中断,比如将端口配置为可用状态和不可用状态。LSW可选有外置RAM用于存放转发的报文内容,可以解决LSW芯片内部缓存不足的某些场景。示例性的,可以将通信接口划分为第一接口和第二接口,其中,第一接口用于和主控板连接,第二接口相当于方法400至600以及方法800中的第一端口、第二端口、第三端口以及第四端口。需要说明的是,第一接口,第二接口,仅仅是为了示例性的说明接口的用途,并不代表对通信设备的通信接口数量的限制。
本申请实施例可以根据上述方法示例对第一设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图12示出了一种第一设备的结构示意图。
如图12所示,本申请实施例提供的第一设备可以包括处理单元1201,发送单元1202,处理单元1201,用于执行上述方法400中的步骤401,上述方法400中的步骤402,上述方法500中的步骤501,上述方法500中的步骤502,上述方法600中的步骤602,上述方法600中的步骤601,上述方法800中的步骤801,上述方法800中的步骤803。上述方法800中的步骤802。
在一个具体的实施例中,还可以包括发送单元1202,用于执行上述方法500中的步骤501,上述方法500中的步骤502,上述方法600中的步骤603,上述方法800中的步骤802,上述方法800中的步骤804。
在一个具体的实施例中,还可以包括接收单元1203,用于执行上述方法500中的步骤501,上述方法500中的步骤502,上述方法800中的步骤802。
上述实施例中,第一设备以采用集成的方式划分各个功能模块的形式来呈现。当然,本申请实施例也可以对应各个功能划分第一设备的各个功能模块,本申请实施例对此不作具体限定。
在一个具体的实施方式中,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持第一设备实现上述专线业务的配置方法。在一种可能的设计中,该芯片系统还包括存储器。该存储器,用于保存头节点必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上对本申请实施例所提供的专线业务的配置方法、第一设备以及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (18)
1.一种专线业务的配置方法,其特征在于,应用于虚拟扩展局域网VXLAN中,包括:
第一设备检测所述第一设备的用户侧端口的状态,所述第一设备为与第一主机直接连接的接入网设备,所述第一主机通过跨设备链路聚合组接入所述第一设备的所述用户侧端口和第二设备的用户侧端口,所述第二设备为与所述第一主机直接连接的接入网设备,所述第一设备与所述第二设备不同,所述第一设备的用户侧端口和所述第二设备的用户侧端口处于同一个桥接域BD内,所述第一设备和所述第二设备为所述VXLAN中的接入设备;
所述第一设备的用户侧端口均处于可用状态时,所述第一设备接收到流量后不再向peer-link端口发送,所述peer-link端口用于向所述第二设备发送流量。
2.根据权利要求1所述的方法,所述方法还包括:
所述第一设备的至少一个用户侧端口处于不可用状态时,所述第一设备接收到流量后通过所述peer-link端口向所述第二设备发送。
3.根据权利要求1或2所述的方法,其特征在于,所述专线业务为远端专线业务,所述方法还包括:
所述第二设备的网络侧端口处于不可用状态时,所述第一设备通过所述第一设备的用户侧端口接收所述第一主机发送的流量;
所述第一设备将接收到的所述第一主机发送的流量发送到所述第一设备的网络侧端口,所述第一设备的网络侧端口和所述第二设备的网络侧端口处于所述BD内。
4.根据权利要求1或2所述的方法,其特征在于,所述专线业务为远端专线业务,所述方法还包括:
所述第一设备的网络侧端口处于不可用状态时,所述第一设备配置所述第一设备的用户侧端口为不可用状态,所述第一主机到网络侧的流量通过所述第二设备的用户侧端口发送至所述第二设备的网络侧端口,所述第一设备的网络侧端口和所述第二设备的网络侧端口处于所述BD内。
5.根据权利要求1或2所述的方法,其特征在于,所述专线业务为远端专线业务,所述方法还包括:
所述第一设备的网络侧端口处于不可用状态时,所述第一设备将接收到的所述第一主机发送至网络侧的流量通过逃生路径发送至所述第二设备的网络侧端口。
6.根据权利要求1或2所述的方法,其特征在于,所述专线业务为本地专线业务,所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一端口和所述第二端口均处于可用状态时,所述方法具体包括:
所述第一设备通过第一端口接收到所述第一主机向第二主机发送的流量,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口;
所述第一设备通过所述第二端口向所述第二主机发送所述流量,所述第二主机通过跨设备链路捆绑技术接入所述第二端口和所述第四端口,所述第一主机发送的流量不经过所述peer-link。
7.根据权利要求2所述的方法,其特征在于,所述专线业务为本地专线业务,所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和所述第四端口,所述第一端口处于可用状态,并且所述第二端口处于不可用状态时,所述方法具体包括:
所述第一设备通过所述第一端口接收到所述第一主机向所述第二主机发送的流量;
所述第一设备通过所述peer-link向所述第二主机发送所述流量。
8.根据权利要求1或2所述的方法,其特征在于,所述专线业务为本地专线业务,所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和所述第四端口,所述第一端口处于不可用状态,并且所述第二端口处于可用状态时,所述方法还包括:
所述第一设备通过所述第二端口接收所述第二主机向所述第一主机发送的流量;
所述第一设备通过所述peer-link向所述第二设备的第三端口发送所述流量。
9.一种第一设备,其特征在于,应用于虚拟扩展局域网VXLAN中,包括:处理器,和与所述处理器耦合的用户侧端口,
所述处理器,用于检测所述第一设备的用户侧端口的状态,所述第一设备为与第一主机直接连接的接入网设备,所述第一主机通过跨设备链路聚合组接入所述第一设备的所述用户侧端口和第二设备的用户侧端口,所述第二设备为与所述第一主机直接连接的接入网设备,所述第一设备与所述第二设备不同,所述第一设备的用户侧端口和所述第二设备的用户侧端口处于同一个桥接域BD内,所述第一设备和所述第二设备为所述VXLAN中的接入设备;
所述处理器,还用于所述第一设备的全部用户侧端口处于可用状态时,接收到流量后不再向peer-link端口发送,所述peer-link端口用于向所述第二设备发送流量。
10.根据权利要求9所述的第一设备,其特征在于,
所述处理器,还用于所述第一设备的至少一个用户侧端口处于不可用状态时,所述第一设备接收到流量后通过所述peer-link端口向所述第二设备发送。
11.根据权利要求9或10所述的第一设备,其特征在于,还包括网络侧端口,所述网络侧端口与所述处理器耦合,
所述处理器,还用于所述第一设备的网络侧端口处于不可用状态时,配置所述第一设备的用户侧端口为不可用状态,所述第一主机到网络侧的流量通过所述第二设备的用户侧端口发送至所述第二设备的网络侧端口,所述第一设备的网络侧端口和所述第二设备的网络侧端口处于所述BD内。
12.根据权利要求9或10所述的第一设备,其特征在于,
所述用户侧端口,用于所述第二设备的网络侧端口处于不可用状态时,接收所述第一主机发送的流量;
所述处理器,还用于将所述用户侧端口接收到的所述第一主机发送的流量复制到所述第一设备的网络侧端口,所述第一设备的网络侧端口和所述第二设备的网络侧端口处于所述BD内。
13.根据权利要求9或10所述的第一设备,其特征在于,还包括:
逃生端口,所述逃生端口与所述处理器和所述用户侧端口耦合,用于所述第一设备的网络侧端口处于不可用状态时,将所述用户侧端口接收到的所述第一主机发送至网络侧的流量发送至所述第二设备的网络侧端口。
14.根据权利要求9或10所述的第一设备,其特征在于,所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一端口和所述第二端口均处于可用状态时,
所述第一端口,用于接收到所述第一主机向第二主机发送的流量,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口;
所述第二端口,用于向所述第二主机发送所述流量,所述第二主机通过跨设备链路捆绑技术接入所述第二端口和所述第四端口,所述第一主机发送的流量不经过所述peer-link。
15.根据权利要求10所述的第一设备,其特征在于,所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和所述第四端口,所述第一端口处于可用状态,并且所述第二端口处于不可用状态时,
所述第一端口,用于接收到所述第一主机向所述第二主机发送的流量;
所述第一设备还包括,peer-link端口,
所述peer-link端口,用于向所述第二主机发送所述流量。
16.根据权利要求9或10所述的第一设备,其特征在于,
所述第一设备的用户侧端口包括第一端口和第二端口,所述第二设备的用户侧端口包括第三端口和第四端口,所述第一主机通过跨设备链路捆绑技术接入所述第一端口和所述第三端口,第二主机通过跨设备链路捆绑技术接入第二端口和所述第四端口,所述第一端口处于不可用状态,并且所述第二端口处于可用状态时,
所述第二端口,还用于接收所述第二主机向所述第一主机发送的流量;
所述peer-link端口,还用于向所述第二设备的第三端口发送所述流量。
17.一种通信系统,其特征在于,所述通信系统包括第一设备、第二设备、第一主机以及第二主机,其中,
所述第一设备为权利要求9至16中任一项所述的第一设备。
18.一种计算机可读存储介质,其特征在于,当指令在计算机装置上运行时,使得所述计算机装置执行如权利要求1至8任一所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910271841.9A CN111786805B (zh) | 2019-04-04 | 2019-04-04 | 一种专线业务的配置方法、设备及存储介质 |
US16/827,250 US11431623B2 (en) | 2019-04-04 | 2020-03-23 | Method for configuring private line service, device, and storage medium |
EP20166638.5A EP3720058B1 (en) | 2019-04-04 | 2020-03-30 | Method for configuring private line service, device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910271841.9A CN111786805B (zh) | 2019-04-04 | 2019-04-04 | 一种专线业务的配置方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111786805A CN111786805A (zh) | 2020-10-16 |
CN111786805B true CN111786805B (zh) | 2022-12-27 |
Family
ID=70058178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910271841.9A Active CN111786805B (zh) | 2019-04-04 | 2019-04-04 | 一种专线业务的配置方法、设备及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11431623B2 (zh) |
EP (1) | EP3720058B1 (zh) |
CN (1) | CN111786805B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116016385A (zh) * | 2021-10-21 | 2023-04-25 | 华为技术有限公司 | 一种状态同步方法、装置及设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7724651B2 (en) * | 2007-01-31 | 2010-05-25 | Alcatel Lucent | Redundant far-end pseudo-wire connectivity |
CN101068139A (zh) * | 2007-06-28 | 2007-11-07 | 中兴通讯股份有限公司 | 媒体网关上联链路的主备保护方法 |
CN101631035A (zh) * | 2008-07-14 | 2010-01-20 | 中兴通讯股份有限公司 | 一种以太网双归连接的保护方法 |
US8743677B2 (en) * | 2009-01-16 | 2014-06-03 | Cisco Technology, Inc. | VPLS N-PE redundancy with STP isolation |
CN102142948A (zh) | 2010-02-02 | 2011-08-03 | 华为技术有限公司 | 一种数据转发方法、装置及系统 |
US8488608B2 (en) * | 2010-08-04 | 2013-07-16 | Alcatel Lucent | System and method for traffic distribution in a multi-chassis link aggregation |
US8792501B1 (en) * | 2011-05-25 | 2014-07-29 | Juniper Networks, Inc. | Active-active multi-homing with multi-chassis pseudowire link aggregation |
CN102185784A (zh) * | 2011-05-26 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种自动保护切换方法及其装置 |
US9374294B1 (en) * | 2013-11-05 | 2016-06-21 | Cisco Technology, Inc. | On-demand learning in overlay networks |
US9876711B2 (en) * | 2013-11-05 | 2018-01-23 | Cisco Technology, Inc. | Source address translation in overlay networks |
US9769088B2 (en) * | 2014-07-31 | 2017-09-19 | Arista Networks, Inc. | Method and system for VTEP redundancy in a multichassis link aggregation domain |
US10116493B2 (en) * | 2014-11-21 | 2018-10-30 | Cisco Technology, Inc. | Recovering from virtual port channel peer failure |
US10200278B2 (en) * | 2016-03-02 | 2019-02-05 | Arista Networks, Inc. | Network management system control service for VXLAN on an MLAG domain |
CN106878047B (zh) * | 2016-12-13 | 2019-11-12 | 新华三技术有限公司 | 故障处理方法及装置 |
CN109327397A (zh) * | 2017-08-01 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 数据发送、数据重发、数据处理方法与装置 |
JP7020070B2 (ja) * | 2017-11-16 | 2022-02-16 | 富士通株式会社 | 中継装置及びプログラム |
US20190182202A1 (en) * | 2017-12-12 | 2019-06-13 | Nokia Solutions And Networks Oy | System and method for route optimization in a multichasiss link aggregation configuration |
-
2019
- 2019-04-04 CN CN201910271841.9A patent/CN111786805B/zh active Active
-
2020
- 2020-03-23 US US16/827,250 patent/US11431623B2/en active Active
- 2020-03-30 EP EP20166638.5A patent/EP3720058B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3720058A1 (en) | 2020-10-07 |
US11431623B2 (en) | 2022-08-30 |
US20200322267A1 (en) | 2020-10-08 |
CN111786805A (zh) | 2020-10-16 |
EP3720058B1 (en) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3525405B1 (en) | Packet sending method and network device | |
CN107547366B (zh) | 一种报文转发方法和装置 | |
CN107846342B (zh) | 一种vxlan报文的转发方法、设备及系统 | |
US7751329B2 (en) | Providing an abstraction layer in a cluster switch that includes plural switches | |
US8166187B2 (en) | Distributed IP gateway based on sharing a MAC address and IP address concurrently between a first network switching device and a second network switching device | |
US6910149B2 (en) | Multi-device link aggregation | |
US8842518B2 (en) | System and method for supporting management network interface card port failover in a middleware machine environment | |
JP4747118B2 (ja) | ルータ、通信保証方法および通信保証プログラム | |
US8817593B2 (en) | Method and apparatus providing failover for a point to point tunnel for wireless local area network split-plane environments | |
US7941837B1 (en) | Layer two firewall with active-active high availability support | |
JP6474411B2 (ja) | 多重経路冗長性を有するtrillネットワーク | |
EP1974485B1 (en) | Vpls failure protection in ring networks | |
US20180183706A1 (en) | Apparatus, system, and method for distributing routing-protocol information in clos fabrics | |
US7516202B2 (en) | Method and apparatus for defining failover events in a network device | |
WO2018166308A1 (zh) | 一种分布式nat双机热备份流量切换系统和方法 | |
CN108243114B (zh) | 一种转发报文的方法、设备及系统 | |
CN109743197A (zh) | 一种基于优先级配置的防火墙部署系统和方法 | |
CN111786805B (zh) | 一种专线业务的配置方法、设备及存储介质 | |
WO2011110134A2 (zh) | 负载分担的方法及装置、宽带接入服务器系统 | |
US20230269186A1 (en) | Packet Sending Method, Device, and System | |
CN113381929A (zh) | 一种路由处理方法、网关设备及计算机存储介质 | |
CN113890823B (zh) | 一种用于层次拓扑的交换机自动配置方法及介质 | |
WO2022017225A1 (zh) | 报文发送方法、设备及系统 | |
CN115426296A (zh) | 在evpn vpws双归属双活下的连通确认方法、装置、设备及介质 | |
CN112637054B (zh) | Ip承载网的组网优化方法、装置、计算设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |