CN112511423A - 报文处理方法、边界设备和计算机可读介质 - Google Patents
报文处理方法、边界设备和计算机可读介质 Download PDFInfo
- Publication number
- CN112511423A CN112511423A CN202010915838.9A CN202010915838A CN112511423A CN 112511423 A CN112511423 A CN 112511423A CN 202010915838 A CN202010915838 A CN 202010915838A CN 112511423 A CN112511423 A CN 112511423A
- Authority
- CN
- China
- Prior art keywords
- network
- network identifier
- message
- processing method
- network architecture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 claims description 35
- 238000004364 calculation method Methods 0.000 claims description 17
- 239000004744 fabric Substances 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000006855 networking Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 101100256921 Ajellomyces capsulatus SID3 gene Proteins 0.000 description 4
- 101100366400 Schizosaccharomyces pombe (strain 972 / ATCC 24843) spg1 gene Proteins 0.000 description 4
- 101000840469 Arabidopsis thaliana Isochorismate synthase 1, chloroplastic Proteins 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101100256918 Caenorhabditis elegans sid-2 gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 1
- 101100256922 Caenorhabditis elegans sid-3 gene Proteins 0.000 description 1
- 101150026676 SID1 gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/125—Shortest path evaluation based on throughput or bandwidth
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/121—Shortest path evaluation by minimising delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种报文处理方法,应用于第一边界设备,包括:向第二边界设备发送虚拟私有网络的路由通告消息;其中,路由通告消息能表明第一边界设备是否支持第一网络架构,以及表明第一边界设备是否支持第二网络架构;接收第二边界设备发送的第二业务报文;其中,第二业务报文为第二边界设备根据第一边界设备支持的第一网络架构或第二网络架构由第一业务报文得到的。本公开还提供了一种应用于第二边界设备的报文处理方法、边界设备和计算机可读介质。
Description
技术领域
本公开涉及通信技术领域,特别涉及一种报文处理方法、边界设备和计算机可读介质。
背景技术
虚拟私有网络(Virtual Private Network,简称VPN)作为一种重要的网络业务,其在具有多种网络架构的混合网络中的部署方式不仅需要方便灵活,还需利于该混合网络的升级改造。
现阶段,针对具有多种网络架构的混合网络,其主要设计思路为在进行流量转发时,不同网络架构对应的各域之间,通过边界设备进行报文格式的相互转换,转发效率较低,且对于一个域内有部分设备不支持另一种网络架构,特别是这些设备在路径上不连续的情况,还需进行多次转换,转发效率愈加降低,同时不利于端到端的运维。
或者,对于同一个业务,在进行路由通告时,通告两条路由,分别对应不同网络架构的转发平面,但是当遇到路由择优时,由于同时只能有一种网络架构生效,存在资源占用和效率降低的问题;另外,用两条路由通告,可能会遇到路由不同步的问题,例如,当该业务失效需要撤销路由时,两条路由的撤销若存在先后,则期间可能会引发转发故障。
发明内容
本公开旨在至少解决现有技术中存在的技术问题之一,提出了一种报文处理方法、边界设备和计算机可读介质。
为实现上述目的,第一方面,本公开实施例提供了一种报文处理方法,应用于第一边界设备,包括:
向第二边界设备发送虚拟私有网络的路由通告消息;其中,所述路由通告消息能表明所述第一边界设备是否支持第一网络架构,以及表明所述第一边界设备是否支持第二网络架构;所述第一边界设备至少支持所述第一网络架构和所述第二网络架构中的一者;
接收所述第二边界设备发送的第二业务报文;其中,所述第二业务报文为所述第二边界设备根据所述第一边界设备支持的一种网络架构由第一业务报文得到的。
第二方面,本公开实施例还提供了一种报文处理方法,应用于第二边界设备,包括:
接收第一边界设备发送的虚拟私有网络的路由通告消息,其中,所述路由通告消息能表明所述第一边界设备是否支持第一网络架构,以及表明所述第一边界设备是否支持第二网络架构;所述第一边界设备至少支持所述第一网络架构和所述第二网络架构中的一者;
响应于接收对象为所述第一边界设备的第一业务报文,根据所述第一边界设备支持的一种网络架构得到第二业务报文,并将所述第二业务报文通过该网络架构对应的路径发送至所述第一边界设备。
第三方面,本公开实施例还提供了一种边界设备,包括:
一个或多个处理器;
存储单元,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述实施例中所述的应用于第一边界设备的报文处理方法。
第四方面,本公开实施例还提供了一种边界设备,包括:
一个或多个处理器;
存储单元,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述实施例中所述的应用于第二边界设备的报文处理方法。
第五方面,本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述实施例中所述的应用于第一边界设备的报文处理方法中的步骤,和/或,所述程序被处理器执行时实现如上述实施例中所述的应用于第二边界设备的报文处理方法中的步骤。
本公开具有以下有益效果:
本公开实施例提供了一种报文处理方法、边界设备和计算机可读介质,可实现针对支持多种网络架构的边界设备,在其进行路由通告时,通过在一个路由通告消息中表明其支持的全部网络架构,提升路由通告效率,实现在进行路由选择时不占用非必要的系统资源,并避免出现路由不同步的问题。
附图说明
图1a为本公开实施例提供的一种报文处理方法的流程图;
图1b为本公开实施例提供的一种SRv6 Service TLV的格式示意图;
图2为本公开实施例提供的另一种报文处理方法的流程图;
图3为本公开实施例中步骤S01的一种具体实施方法流程图;
图4为本公开实施例中步骤S01的另一种具体实施方法流程图;
图5为本公开实施例中步骤S1的一种具体实施方法流程图;
图6为本公开实施例中步骤S1的另一种具体实施方法流程图;
图7为本公开实施例提供的又一种报文处理方法的流程图;
图8为本公开实施例中步骤S4的一种具体实施方法流程图;
图9为本公开实施例中步骤S401的一种具体实施方法流程图;
图10为本公开实施例中步骤S401的另一种具体实施方法流程图;
图11为本公开实施例提供的再一种报文处理方法的流程图;
图12为本公开实施例提供的一种虚拟私有网络的组网结构示意图;
图13为本公开实施例提供的另一种虚拟私有网络的组网结构示意图;
图14为本公开实施例提供的又一种虚拟私有网络的组网结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的报文处理方法、边界设备和计算机可读介质进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
将理解的是,虽然本文可以使用术语第一、第二等来描述各种元件,但这些元件不应当受限于这些术语。这些术语仅用于区分一个元件和另一元件。因此,在不背离本公开的指教的情况下,下文讨论的第一元件、第一组件或第一模块可称为第二元件、第二组件或第二模块。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
本公开所提供的报文处理方法、边界设备和计算机可读介质,可用于支持多种网络架构的边界设备,通过在其进行路透通告时,在一个路由通告消息中表明其支持的全部网络架构,提升路由通告效率,并能实现在进行路由选择时不占用非必要的系统资源,并避免路由不同步的问题。
具体地,本公开中涉及的第一边界设备和第二边界设备可为运营商边缘路由器(Provider Edge,简称PE)、自治系统边界路由器(Autonomous System Boundary Router,简称ASBR)和区域边界路由器(Area Border Router,简称ABR)等,虚拟私有网络可为二层虚拟私有网络(Layer2 VPN,简称L2VPN)、以太虚拟私有网络(Ethernet VPN,简称EVPN)和三层虚拟私有网络(Layer3 VPN,简称L3VPN)等架构。
图1a为本公开实施例提供的一种报文处理方法的流程图。如图1所示,应用于第一边界设备,该方法包括:
步骤S1、向第二边界设备发送虚拟私有网络的路由通告消息。
其中,该路由通告消息能表明第一边界设备是否支持第一网络架构,以及表明第一边界设备是否支持第二网络架构,第一边界设备至少支持第一网络架构和第二网络架构中的一者。在步骤S1中,向第二边界设备进行针对虚拟私有网络的路由通告,并表明第一边界设备是否支持第一网络架构和/或第二网络架构,而通告中表明的第一边界设备支持某种网络架构体现为该设备本身即具备支持该网络架构的能力,或者该设备在当前虚拟私有网络的路由中实际具备支持该网络架构的能力。
在一些实施例中,路由通告消息包括:标志信息以及分别对应第一网络架构和第二网络架构的第一网络标识和第二网络标识;其中,标志信息有效时表示第一边界设备支持第一网络架构和第二网络架构,无效时表示第一边界设备支持第一网络架构或第二网络架构;另外,第一网络标识和第二网络标识与虚拟私有网络具有关联关系。具体地,标志信息可为标志位或特定字段等形式;或者,在一些实施例中,可通过设备能力协商的方式来表明第一边界设备是否支持第一网络架构和第二网络架构。
在一些实施例中,第一网络标识为多协议标签交换架构(Multi-Protocol LabelSwitching)MPLS标签,第二网络标识为基于互联网协议第六版的分段路由架构(SegmentRouting IPv6)SRv6段标签(SRv6 SID),相应地,第一网络架构为多协议标签交换架构,第二网络架构为基于互联网协议第六版的分段路由架构。当然,上文描述的对第一网络标识和第二网络标识的具体类型定义,仅为本公开中的一种可选实现方式,第一和第二的描述仅用于区分一个网络标识和另一个网络标识,其不会对本公开的技术方案产生限制。
具体地,分段路由(Segment Routing,简称SR)是一种基于源地址的路由的方法,通过在多协议标签交换架构对应的报文头或者互联网协议第6版(InternetProtocolVersion6,简称IPv6)报文头中携带段路由报文头(Segment Routing Header,简称SRH),在段路由报文头中携带一系列的指示操作(也称段操作)用于指示数据在网络中的路由和传输。
其中,SRv6段标签是一种网络指令(Instruction),包括定位字段(Locator)、功能字段(Function)和可选参数字段(Argument)等;定位字段主要承担路由功能,在分段路由域内唯一;功能字段用于标识设备的功能,如转发功能以及业务功能等。与虚拟私有网络相关的SRv6段标签携带于SRv6 Service TLV中,在一些实施例中,若基于边界网关协议进行路由通告,此时SRv6 Service TLV携带于边界网关协议前缀部分(BGP Prefix)的SIDAttribute中。
图1b为本公开实施例提供的一种SRv6 Service TLV的格式示意图。如图1b所示,该SRv6 Service TLV包括Type(类型)、Length(长度)、Value(值)、标志位M和RESERVED(预留部分),Value体现为SRv6 Service Sub-TLVs。其中,当标志位M置0时,即标志位无效,表示该路由及对应的边界设备仅支持基于互联网协议第六版的分段路由架构;当标志位M置1时,即标志位有效,表示该路由及对应的边界设备同时支持多协议标签交换架构和基于互联网协议第六版的分段路由架构。需要说明的是,以上未添加括号的英语单词均为实际应用中所使用的具体的标签或字段名称。
步骤S2、接收第二边界设备发送的第二业务报文。
其中,第二业务报文为第二边界设备响应于第一业务报文根据第一边界设备支持的一种网络架构得到的,该第一业务报文的接收对象为第一边界设备。
在一些实施例中,路由通告消息包括标志位、第一网络架构和第二网络架构,且当标志位有效时,第二业务报文中携带有第一网络标识或第二网络标识,其中,第一网络标识或第二网络标识是由第二边界设备根据预先设置的路径选择策略选择并封装在第二业务报文中的。
在一些实施例中,在步骤S2,接收所第二边界设备发送的第二业务报文的步骤之后,还包括:根据第二业务报文查找转发表并转发第二业务报文。
本公开实施例提供了一种报文处理方法,该方法可用于针对支持多种网络架构的边界设备,在其进行路透通告时,通过在一个路由通告消息中表明其支持的全部网络架构,携带多个对应的网络标识,提升路由通告效率,并能实现在进行路由选择时不占用非必要的系统资源,并避免路由不同步的问题。
图2为本公开实施例提供的另一种报文处理方法的流程图。如图2所示,该方法为基于图1所示方法的一种具体化可选实施方案。具体地,在步骤S1,向第二边界设备发送虚拟私有网络的路由通告消息的步骤之前,还包括:步骤S01。
步骤S01、配置虚拟私有网络对应的实例,并至少使用第一网络标识对实例进行标识。
其中,虚拟私有网络对应的实例即为虚拟私有网络实例,可仅使用第一网络标识对一个实例进行标识,或可使用第一网络标识和第二网络标识分别独立地对一个实例进行标识。
图3为本公开实施例中步骤S01的一种具体实施方法流程图。具体地,第一边界设备支持第一网络架构和第二网络架构;如图3所示,在步骤S01中,至少使用第一网络标识对实例进行标识的步骤,具体包括:步骤S01a。
步骤S01a、使用第一网络标识和第二网络标识对实例进行标识,并根据第一网络标识的标签值设置第二网络标识的功能字段和/或可选参数字段。
具体地,第一网络标识为MPLS标签,第二网络标识为SRv6段标签,此时依旧需要对应两种网络架构维护各自独立的转发表;现行标准中当边界设备仅支持多协议标签交换架构时,携带MPLS标签以表示该支持状况,且不兼容SRv6段标签;而对于支持基于互联网协议第六版的分段路由架构的边界设备,采用的方式有:不论其是否支持多协议标签交换架构,均将MPLS标签对应的字段置空(Implicit NULL),或者,将MPLS标签对应的字段位置作为SRv6段标签的功能字段或可选参数字段的位置,实际与多协议标签交换架构无关,两种方式意义均为无效化MPLS标签;由此,在本实施例步骤S01a中,根据MPLS标签的标签值设置SRv6段标签的功能字段或可选参数字段,建立网络标识间的联系,可在实现通告是否支持两种网络架构的同时,增加与现行标准的兼容性。
图4为本公开实施例中步骤S01的另一种具体实施方法流程图。具体地,第一边界设备支持第一网络架构和第二网络架构;如图4所示,在步骤S01中,至少使用第一网络标识对实例进行标识的步骤,具体包括:步骤S01b。
步骤S01b、使用第一网络标识对实例进行标识,并在转发表中建立第一网络标识和第二网络标识的映射关系。
其中,仅适用第一网络标识对实例进行标识,则本地只需维护以第一网络标识为索引的转发表,在收到携带第二网络标识的报文时,则根据映射关系确定对应的第一网络标识并查找转发表,实现不因为同时支持两种网络架构而使得转发表项所需的系统资源翻倍,并且无需改变现行的虚拟私有网络转发表结构。
图5为本公开实施例中步骤S1的一种具体实施方法流程图。如图5所示,步骤S1,向第二边界设备发送虚拟私有网络的路由通告消息的步骤,具体包括:步骤S1a。
步骤S1a、与第二边界设备建立边界网关协议(Border Gateway Protocol,简称BGP)邻居关系,并基于边界网关协议向第二边界设备发送路由通告消息。
在步骤S1a中,通过直接与第二边界设备之间建立边界网关协议邻居的方式,进行虚拟私有网络路由的通告。
图6为本公开实施例中步骤S1的另一种具体实施方法流程图。如图6所示,步骤S1,向第二边界设备发送虚拟私有网络的路由通告消息的步骤,具体包括:步骤S101b和步骤S102b。
步骤S101b、与路由反射器(Route Reflector,简称RR)建立边界网关协议邻居关系。
其中,路由反射器与第二边界设备建立有边界网关协议邻居关系,路由反射器支持第一网络架构和第二网络架构。
步骤S102b、通过路由反射器向第二边界设备发送路由通告消息。
在一些实施例中,步骤S102b,通过路由反射器向第二边界设备发送路由通告消息的步骤,具体包括:向路由反射器发送路由通告消息,以供路由反射器将路由通告消息透传至第二边界设备,即路由反射器对路由通告消息不作处理,直接对其他路由设备进行路由通告;或者,向路由反射器发送路由通告消息,以供路由反射器根据第二边界设备所支持的网络架构,向第二边界设备发送仅携带有该网络架构对应的网络标识的路由通告消息,即路由反射器根据对象边界设备的能力对路由通告消息进行处理,仅通告其支持的虚拟私有网络路由。
图7为本公开实施例提供的又一种报文处理方法的流程图。如图7所示,应用于第二边界设备,该方法包括:
步骤S3、接收第一边界设备发送的虚拟私有网络的路由通告消息。
其中,该路由通告消息能表明第一边界设备是否支持第一网络架构,以及表明第一边界设备是否支持第二网络架构,第一边界设备至少支持第一网络架构和第二网络架构中的一者。
对应于应用在第一边界设备的报文处理方法,在一些实施例中,路由通告消息包括:标志位以及分别对应第一网络架构和第二网络架构的第一网络标识和第二网络标识;其中,标志位有效时表示第一边界设备支持第一网络架构和第二网络架构,无效时表示第一边界设备支持第一网络架构或第二网络架构。在一些实施例中,第一网络标识为多协议标签交换架构MPLS标签,第二网络标识为基于互联网协议第六版的分段路由架构SRv6段标签。
步骤S4、响应于接收对象为第一边界设备的第一业务报文,根据第一边界设备支持的一种网络架构得到第二业务报文,并将第二业务报文通过该网络架构对应的路径发送至第一边界设备。
其中,第一业务报文的接收对象为第一边界设备,即第一业务报文中的内容应发送至第一边界设备或第一边界设备连接的用户侧设备。响应于接收对象为第一边界设备的第一业务报文,根据第一边界设备支持的一种网络架构得到第二业务报文,即接收到第一业务报文后根据第一业务报文查找对应的转发表,根据查找后根据相应策略确定的第一边界设备支持的一种网络架构对其进行封装,生成第二业务报文。在一些实施例中,对第一边界设备支持的一种网络架构的选择可依据本地计算的结果、内部网关协议(InteriorGateway Protocol,简称IGP)通告的内容、系统预先下发或配置的策略和/或在接收到第一业务报文后向控制器请求到的路径计算结果。
本公开实施例提供了一种报文处理方法,该方法可用于针对支持多种网络架构的边界设备,在其进行路由通告时,通过在一个路由通告消息中表明其支持的全部网络架构,提升路由通告效率,对端在进行流量转发时根据其支持的一种网络架构生成并发送业务报文,其决策过程不占用非必要的系统资源,转发效率不受影响。
图8为本公开实施例中步骤S4的一种具体实施方法流程图。具体地,路由通告消息包括标志位、第一网络架构和第二网络架构;如图8所示,在步骤S4中,根据第一边界设备支持的一种网络架构得到第二业务报文的步骤,具体包括:步骤S401。
步骤S401、当标志位有效时,根据预先设置的路径选择策略选择第一网络标识或第二网络标识,并封装在第二业务报文中。
图9为本公开实施例中步骤S401的一种具体实施方法流程图。如图9所示,步骤S401,根据预先设置的路径选择策略选择第一网络标识或第二网络标识的步骤,具体包括:步骤S401a。
步骤S401a、根据第一业务报文的业务报文前缀或服务等级协议(Service LevelAgreement,简称SLA)要求选择第一网络标识或第二网络标识。
在步骤S401a中,根据对应业务的要求进行网络架构选择,并在此后确定具体路径。
图10为本公开实施例中步骤S401的另一种具体实施方法流程图。如图9所示,在步骤S401中,根据预先设置的路径选择策略选择第一网络标识或第二网络标识的步骤,具体包括:步骤S4011b和步骤S4012b。
步骤S4011b、向控制器发送路径计算请求。
其中,路径计算请求包括约束信息,约束信息至少包括时延需求和带宽需求中的一者;路径计算请求的发送及后续控制器路径计算结果的下发可基于网络配置协议(Network Configuration Protocol,简称NETCONF)、路径计算单元协议(PathComputation Element Protocol,简称PCEP)或边界网关协议等进行。
步骤S4012b、接收控制器下发的路径计算结果,并根据路径计算结果选择第一网络标识或第二网络标识。
在一些实施例中,第一边界设备和第二边界设备均支持第一网络架构和第二网络架构;路径计算请求还包括第一网络标识、第二网络标识和多路计算标记。具体地,多路计算标记用于指示控制器对第一网络标识和第二网络标识对应的路径分别进行路径计算,或者,多路计算标记用于指示控制器从第一网络标识和第二网络标识对应的路径中计算出最优路径。
图11为本公开实施例提供的再一种报文处理方法的流程图。如图11所示,该方法为基于图7所示方法的一种具体化可选实施方案。具体地,路由通告消息包括标志信息、第一网络架构和第二网络架构;在步骤S3,接收第一边界设备发送的虚拟私有网络的路由通告消息的步骤之后,还包括:
步骤S301、存储第一网络标识和第二网络标识中的至少一者,并存储对应的路由。
在步骤S301中,根据相应的存储及路由策略存储网络标识和对应的虚拟私有网络路由。
在一些实施例中,步骤S301,存储第一网络标识和第二网络标识中的至少一者,并存储对应的路由的步骤,具体包括:根据自身是否支持第一网络架构和/或第二网络架构存储第一网络标识和第二网络标识中的至少一者,并存储对应的路由,即基于设备粒度,仅存储设备支持的网络架构对应的网络标识和虚拟私有网络路由;或者,根据自身已配置的实例存储第一网络标识和第二网络标识中的至少一者,并存储对应的路由,即基于虚拟私有网络实例粒度,存储已配置的实例对应的网络标识和虚拟私有网络路由。
本公开实施例提供了一种报文处理方法,该方法可用于根据自身能力存储相应网络标识和路由,避免在进行流量转发路由择优时针对非必要的路由进行相应计算。
下面对本公开提供的报文处理方法结合实际应用进行详细描述。
图12为本公开实施例提供的一种虚拟私有网络的组网结构示意图。如图12所示,该虚拟私有网络为基于互联网协议第六版的三层虚拟私有网络;第一用户边缘路由器CE1、第二用户边缘路由器CE2和第三用户边缘路由器CE3均为用户边缘路由器(Customer Edge,简称CE),第一运营商边缘路由器PE1和第二运营商边缘路由器PE2为运营商边缘路由器,第一运营商骨干路由器P1、第二运营商骨干路由器P2、第三运营商骨干路由器P3和第四运营商骨干路由器P4为运营商骨干路由器(Provider,简称P);其中,CE1和CE2已属于虚拟私有网络并连通,CE1和CE3需进行连通;PE1、PE2、P1、P3和P4均同时支持多协议标签交换架构和基于互联网协议第六版的分段路由架构,P2未进行升级,仅支持多协议标签交换架构。
PE1为CE1分配有MPLS标签VPN1和SRv6段标签SID1,PE2为CE2分配有MPLS标签VPN2和SRv6段标签SID2,PE2为CE3分配有MPLS标签VPN3和SRv6段标签SID3,其中,分配的SRv6段标签为END.DX4类型,各PE上分别为MPLS标签和SRv6段标签维护独立的转发表。
PE2与PE1建立有边界网关协议邻居关系(图中以虚线形式体现),基于边界网关协议向PE1进行路由通告,分别发出路由前缀为CE2的前缀和路由前缀为CE3的前缀的路由通告消息,路由通告消息中携带有对应的MPLS标签和SRv6段标签,下一跳为PE2上环回口的地址。
PE1收到路由通告消息后,生成本地表项,例如:CE2 prefix,next hop L,VPN2,SID2;CE3 prefix,next hop L,VPN3,SID3。
PE1上有两条SR POLICY,其表现为:SR policy 1(color=C1,endpoint=L)Segment-List<M1,M2>;SR policy 2(color=C2,endpoint=L)Segment-List<S3,S4>。其中,Color为颜色,代表与SR Policy关联的意图(如低时延等),endpoint为尾端,即终结点,为一个地址,Segment-List对应标签栈;由其各自Segment-List可知,SR policy 1对应一条MPLS路径,SR policy 2对应一条SRv6路径;PE1根据相应的路由策略,将前缀为CE2prefix的路由关联到SR policy 1,前缀为CE3 prefix的路由关联到SR policy 2。
PE1收到CE1发送的流量,目的地址为CE2的地址,PE1根据对应的路由关联的SRpolicy 1,选择CE2前缀对应的MPLS标签VPN2,最终封装的标签栈为<M1,M2,VPN2>,VPN1位于标签栈的栈底;报文沿P1-P2-PE2路径转发(图中以点划线形式体现),PE2收到报文后,识别报文为MPLS报文,且当前待处理标签为VPN2,随机找到对应的MPLS标签标识的转发表进行转发。
类似地,PE1收到CE1发送的流量,目的地址为CE3的地址,PE1根据对应的路由关联的SR policy 2,选择CE3前缀对应的SRv6段标签SID3,最终封装的标签栈为<S1,S2,S3,SID3>,SID3为标签栈中按顺序最后一个要处理的段标签;报文沿P3-P4-PE2路径转发(图中以点虚线形式体现),PE2收到报文后,识别报文为SRv6报文,且当前待处理SRv6段标签为END.DX4类型,则转发到对应的SRv6段标签标识的转发表进行转发。
图13为本公开实施例提供的另一种虚拟私有网络的组网结构示意图。如图13所示,第一运营商边缘路由器PE1、第二运营商边缘路由器PE2、第三运营商边缘路由器PE3和第四运营商边缘路由器PE4分别连接第一用户边缘路由器CE1、第二用户边缘路由器CE2、第三用户边缘路由器CE3和第四用户边缘路由器CE4,PE1、PE2、PE3和PE4同时与路由反射器RR建立有边界网关协议邻居关系,RR、PE1和PE4同时支持多协议标签交换架构和基于互联网协议第六版的分段路由架构,PE2仅支持多协议标签交换架构,PE3仅支持基于互联网协议第六版的分段路由架构。
PE4不考虑PE1、PE2和PE3的能力如何,在向RR发送路由通告消息时,同时携带MPLS标签和SRv6段标签,此后包括多种实施方式,包括:RR只起到转发透传的作用,不对路由进行处理,直接通告给PE1、PE2和PE3,PE1、PE2和PE3根据自身的能力存储对应的网络标识和路由;RR根据PE1、PE2和PE3的能力进行动态配置,并对路由进行处理,在处理后对应发送至PE1、PE2和PE3,其中,PE1接收到的路由通告消息中携带有MPLS标签和SRv6段标签,PE2接收到的路由通告消息中仅携带有MPLS标签,PE3接收到的路由通告消息中未携带MPLS标签。
另外,若该组网结构中不存在RR,或者PE4与PE1、PE2和PE3分别直接建立有边界网关协议邻居关系,则PE4在建立与PE1、PE2和PE3的边界网关协议邻居关系时,PE1、PE2、PE3和PE4在公开(open)消息中携带可以指示自身能力的字段,PE4在发送路由通告消息时,根据PE1、PE2和PE3的能力配置是否携带MPLS标签和/或SRv6段标签。
图14为本公开实施例提供的又一种虚拟私有网络的组网结构示意图。如图14所示,共有两个自治域AS1和AS2,内部设备通过第一自治系统边界路由器ASBR1和第二自治系统边界路由器ASBR2进行跨域通信,其中,第一运营商边缘路由器PE1、第一运营商骨干路由器P1和第三运营商骨干路由器P3仅支持多协议标签交换架构,第二运营商骨干路由器P2仅支持基于互联网协议第六版的分段路由架构,ASBR1、ASBR2和第二运营商边缘路由器PE2同时支持多协议标签交换架构和基于互联网协议第六版的分段路由架构。
第一用户边缘路由器CE1和第二用户边缘路由器CE2已属于虚拟私有网络并连通,CE1和第三用户边缘路由器CE3需进行连通。
当跨域通信采用现行标准中的方案(option)A时,ASBR1以用户边缘路由器的形式接入ASBR2,ASBR2此时对于PE2来说类似运营商边缘路由器,进行路由通告时可参见图12所示实施方法。
针对跨域通信采用现行标准中的方案B的情况,PE2为CE2分配有MPLS标签VPN2和SRv6段标签SID2,并且适应性地,PE2与ASBR2建立多协议扩展边界网关协议(MultiProtocol BGP,简称MP BGP)邻居关系,PE2向ASBR2发送路由通告消息,并携带MPLS标签VPN2和SRv6段标签SID2;ASBR2收到PE2通告的虚拟私有网络路由后,本地为该路由分配一个虚拟私有网络标识,并建立该虚拟私有网络标识与MPLS标签VPN2和SRv6段标签SID2的映射关系,此后ASBR2基于通用形式向ASBR1发送路由通告消息,完成跨域的路由通告。
本公开实施例还提供了一种边界设备,包括:
一个或多个处理器;存储单元,用于存储一个或多个程序;当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如上述实施例中的任一应用于第一边界设备的报文处理方法。
本公开实施例还提供了一种边界设备,包括:
一个或多个处理器;存储单元,用于存储一个或多个程序;当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如上述实施例中的任一应用于第二边界设备的报文处理方法。
本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述实施例中的任一应用于第一边界设备的报文处理方法中的步骤,和/或,该程序被处理器执行时实现如上述实施例中的任一应用于第二边界设备的报文处理方法中的步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。
Claims (20)
1.一种报文处理方法,其中,应用于第一边界设备,包括:
向第二边界设备发送虚拟私有网络的路由通告消息;其中,所述路由通告消息能表明所述第一边界设备是否支持第一网络架构,以及表明所述第一边界设备是否支持第二网络架构;所述第一边界设备至少支持所述第一网络架构和所述第二网络架构中的一者;
接收所述第二边界设备发送的第二业务报文;其中,所述第二业务报文为所述第二边界设备响应于第一业务报文根据所述第一边界设备支持的一种网络架构得到的。
2.根据权利要求1所述的报文处理方法,其中,所述路由通告消息包括:标志信息以及分别对应所述第一网络架构和所述第二网络架构的第一网络标识和第二网络标识;所述标志信息有效时表示所述第一边界设备支持所述第一网络架构和所述第二网络架构,无效时表示所述第一边界设备支持所述第一网络架构或所述第二网络架构。
3.根据权利要求2所述的报文处理方法,其中,当所述标志信息有效时,所述第二业务报文中携带有所述第一网络标识或所述第二网络标识,所述第一网络标识或所述第二网络标识是由所述第二边界设备根据预先设置的路径选择策略选择并封装在所述第二业务报文中的。
4.根据权利要求2所述的报文处理方法,其中,所述第一网络标识为多协议标签交换架构MPLS标签,所述第二网络标识为基于互联网协议第六版的分段路由架构SRv6段标签。
5.根据权利要求2所述的报文处理方法,其中,在所述向第二边界设备发送虚拟私有网络的路由通告消息的步骤之前,还包括:
配置所述虚拟私有网络对应的实例,并至少使用所述第一网络标识对所述实例进行标识。
6.根据权利要求5所述的报文处理方法,其中,所述第一边界设备支持所述第一网络架构和所述第二网络架构;
所述至少使用所述第一网络标识对所述实例进行标识的步骤,包括:
使用所述第一网络标识和所述第二网络标识对所述实例进行标识,并根据所述第一网络标识的标签值设置所述第二网络标识的功能字段和/或可选参数字段;
或者,使用所述第一网络标识对所述实例进行标识,并在转发表中建立所述第一网络标识和所述第二网络标识的映射关系。
7.根据权利要求1所述的报文处理方法,其中,所述向第二边界设备发送虚拟私有网络的路由通告消息的步骤,包括:
与所述第二边界设备建立边界网关协议邻居关系,并基于边界网关协议向所述第二边界设备发送所述路由通告消息。
8.根据权利要求1所述的报文处理方法,其中,所述向第二边界设备发送虚拟私有网络的路由通告消息的步骤,包括:
与路由反射器建立边界网关协议邻居关系,其中,所述路由反射器与所述第二边界设备建立有边界网关协议邻居关系,所述路由反射器支持所述第一网络架构和所述第二网络架构;
通过所述路由反射器向所述第二边界设备发送所述路由通告消息。
9.根据权利要求1所述的报文处理方法,其中,在所述接收所述第二边界设备发送的第二业务报文的步骤之后,还包括:
根据所述第二业务报文查找转发表并转发所述第二业务报文。
10.一种报文处理方法,其中,应用于第二边界设备,包括:
接收第一边界设备发送的虚拟私有网络的路由通告消息,其中,所述路由通告消息能表明所述第一边界设备是否支持第一网络架构,以及表明所述第一边界设备是否支持第二网络架构;所述第一边界设备至少支持所述第一网络架构和所述第二网络架构中的一者;
响应于接收对象为所述第一边界设备的第一业务报文,根据所述第一边界设备支持的一种网络架构得到第二业务报文,并将所述第二业务报文通过该网络架构对应的路径发送至所述第一边界设备。
11.根据权利要求10所述的报文处理方法,其中,所述路由通告消息包括:标志信息以及分别对应所述第一网络架构和所述第二网络架构的第一网络标识和第二网络标识;所述标志信息有效时表示所述第一边界设备支持所述第一网络架构和所述第二网络架构,无效时表示所述第一边界设备支持所述第一网络架构或所述第二网络架构;
在所述接收第一边界设备发送的虚拟私有网络的路由通告消息的步骤之后,还包括:
存储所述第一网络标识和所述第二网络标识中的至少一者,并存储对应的路由。
12.根据权利要求11所述的报文处理方法,其中,所述第一网络标识为多协议标签交换架构MPLS标签,所述第二网络标识为基于互联网协议第六版的分段路由架构SRv6段标签。
13.根据权利要求11所述的报文处理方法,其中,所述根据所述第一边界设备支持的一种网络架构得到第二业务报文的步骤,包括:
当所述标志信息有效时,根据预先设置的路径选择策略选择所述第一网络标识或所述第二网络标识,并封装在所述第二业务报文中。
14.根据权利要求13所述的报文处理方法,其中,所述根据预先设置的路径选择策略选择所述第一网络标识或所述第二网络标识的步骤,包括:
根据所述第一业务报文的业务报文前缀或服务等级协议要求选择所述第一网络标识或所述第二网络标识。
15.根据权利要求13所述的报文处理方法,其中,所述根据预先设置的路径选择策略选择所述第一网络标识或所述第二网络标识的步骤,包括:
向控制器发送路径计算请求,其中,所述路径计算请求包括:约束信息,所述约束信息至少包括时延需求和带宽需求中的一者;
接收所述控制器下发的路径计算结果,并根据所述路径计算结果选择所述第一网络标识或所述第二网络标识。
16.根据权利要求15所述的报文处理方法,其中,所述第一边界设备和所述第二边界设备均支持所述第一网络架构和所述第二网络架构;所述路径计算请求还包括:所述第一网络标识、所述第二网络标识和多路计算标记;所述多路计算标记用于指示所述控制器对所述第一网络标识和所述第二网络标识对应的路径分别进行路径计算,或者,所述多路计算标记用于指示所述控制器从所述第一网络标识和所述第二网络标识对应的路径中计算出最优路径。
17.根据权利要求11所述的报文处理方法,其中,所述存储所述第一网络标识和所述第二网络标识中的至少一者,并存储对应的路由的步骤,包括:
根据自身是否支持所述第一网络架构和/或所述第二网络架构存储所述第一网络标识和所述第二网络标识中的至少一者,并存储对应的路由;或者,根据自身已配置的实例存储所述第一网络标识和所述第二网络标识中的至少一者,并存储对应的路由。
18.一种边界设备,包括:
一个或多个处理器;
存储单元,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的报文处理方法。
19.一种边界设备,包括:
一个或多个处理器;
存储单元,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求10-17中任一所述的报文处理方法。
20.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的报文处理方法中的步骤,和/或,所述程序被处理器执行时实现如权利要求10-17中任一所述的报文处理方法中的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010915838.9A CN112511423A (zh) | 2020-09-03 | 2020-09-03 | 报文处理方法、边界设备和计算机可读介质 |
EP21863484.8A EP4199467A4 (en) | 2020-09-03 | 2021-08-11 | PACKET PROCESSING METHOD, BORDER DEVICE AND COMPUTER-READABLE STORAGE MEDIUM |
US18/024,523 US20230370358A1 (en) | 2020-09-03 | 2021-08-11 | Packet processing method, edge device, and computer-readable storage medium |
PCT/CN2021/112119 WO2022048417A1 (zh) | 2020-09-03 | 2021-08-11 | 报文处理方法、边界设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010915838.9A CN112511423A (zh) | 2020-09-03 | 2020-09-03 | 报文处理方法、边界设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112511423A true CN112511423A (zh) | 2021-03-16 |
Family
ID=74953418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010915838.9A Pending CN112511423A (zh) | 2020-09-03 | 2020-09-03 | 报文处理方法、边界设备和计算机可读介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230370358A1 (zh) |
EP (1) | EP4199467A4 (zh) |
CN (1) | CN112511423A (zh) |
WO (1) | WO2022048417A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726653A (zh) * | 2021-07-12 | 2021-11-30 | 新华三信息安全技术有限公司 | 报文处理方法及装置 |
WO2022048417A1 (zh) * | 2020-09-03 | 2022-03-10 | 中兴通讯股份有限公司 | 报文处理方法、边界设备和计算机可读存储介质 |
WO2022063113A1 (zh) * | 2020-09-23 | 2022-03-31 | 华为技术有限公司 | 一种选择报文发送路径的方法、设备及介质 |
WO2023274083A1 (zh) * | 2021-06-29 | 2023-01-05 | 华为技术有限公司 | 路由发布和转发报文的方法、装置、设备和存储介质 |
WO2023050981A1 (zh) * | 2021-09-30 | 2023-04-06 | 中兴通讯股份有限公司 | 虚拟专用网络业务标识的分配方法、报文处理方法及装置 |
WO2023050932A1 (zh) * | 2021-09-30 | 2023-04-06 | 华为技术有限公司 | 路由通告方法、网络设备及计算机存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040177157A1 (en) * | 2003-02-13 | 2004-09-09 | Nortel Networks Limited | Logical grouping of VPN tunnels |
US8929364B2 (en) * | 2007-11-06 | 2015-01-06 | Avaya Inc. | Supporting BGP based IP-VPN in a routed network |
US9912577B2 (en) * | 2014-04-17 | 2018-03-06 | Cisco Technology, Inc. | Segment routing—egress peer engineering (SP-EPE) |
CN106034072A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 报文转发方法、装置及服务提供商网络边缘pe设备 |
CN106850380B (zh) * | 2015-12-04 | 2020-09-29 | 中国电信股份有限公司 | 实现多协议标签交换的三层虚拟专用网络的方法和系统 |
CN107026791B (zh) * | 2016-01-29 | 2021-02-12 | 华为技术有限公司 | 虚拟专用网络vpn业务优化方法和设备 |
CN114124806B (zh) * | 2018-05-25 | 2022-11-25 | 华为技术有限公司 | 一种生成路由的方法和设备 |
CN110830352B (zh) * | 2018-08-07 | 2022-09-23 | 中兴通讯股份有限公司 | 一种vpn跨域的实现方法、装置和边界节点 |
CN112511423A (zh) * | 2020-09-03 | 2021-03-16 | 中兴通讯股份有限公司 | 报文处理方法、边界设备和计算机可读介质 |
-
2020
- 2020-09-03 CN CN202010915838.9A patent/CN112511423A/zh active Pending
-
2021
- 2021-08-11 WO PCT/CN2021/112119 patent/WO2022048417A1/zh unknown
- 2021-08-11 US US18/024,523 patent/US20230370358A1/en active Pending
- 2021-08-11 EP EP21863484.8A patent/EP4199467A4/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022048417A1 (zh) * | 2020-09-03 | 2022-03-10 | 中兴通讯股份有限公司 | 报文处理方法、边界设备和计算机可读存储介质 |
WO2022063113A1 (zh) * | 2020-09-23 | 2022-03-31 | 华为技术有限公司 | 一种选择报文发送路径的方法、设备及介质 |
WO2023274083A1 (zh) * | 2021-06-29 | 2023-01-05 | 华为技术有限公司 | 路由发布和转发报文的方法、装置、设备和存储介质 |
CN113726653A (zh) * | 2021-07-12 | 2021-11-30 | 新华三信息安全技术有限公司 | 报文处理方法及装置 |
CN113726653B (zh) * | 2021-07-12 | 2023-12-29 | 新华三信息安全技术有限公司 | 报文处理方法及装置 |
WO2023050981A1 (zh) * | 2021-09-30 | 2023-04-06 | 中兴通讯股份有限公司 | 虚拟专用网络业务标识的分配方法、报文处理方法及装置 |
WO2023050932A1 (zh) * | 2021-09-30 | 2023-04-06 | 华为技术有限公司 | 路由通告方法、网络设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20230370358A1 (en) | 2023-11-16 |
WO2022048417A1 (zh) | 2022-03-10 |
EP4199467A4 (en) | 2024-05-08 |
EP4199467A1 (en) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936552B2 (en) | Method and device for implementing VPN cross-domain, and border node | |
CN110912795B (zh) | 一种传输控制方法、节点、网络系统及存储介质 | |
CN112511423A (zh) | 报文处理方法、边界设备和计算机可读介质 | |
CN108574630B (zh) | Evpn报文处理方法、设备及系统 | |
US8259564B1 (en) | Egress protection for label switched paths | |
WO2020134139A1 (zh) | 一种业务数据的转发方法、网络设备及网络系统 | |
US8488614B1 (en) | Upstream label assignment for the label distribution protocol | |
CN111865796A (zh) | 用于网络业务的路径计算单元中央控制器(pcecc) | |
EP3585012B1 (en) | Dynamic tunnel reporting for path computation and traffic engineering within a computer network | |
CN112511418A (zh) | 报文指示方法、装置、设备和存储介质 | |
WO2020052410A1 (zh) | 一种通信方法、设备和系统 | |
WO2011103781A2 (zh) | 身份标识与位置分离的实现方法、设备及数据封装方法 | |
US9860080B2 (en) | Method and device for implementing hierarchical virtual private LAN service | |
EP2961117A1 (en) | Method, device and system for establishing label switched path | |
WO2019205836A1 (zh) | 一种数据报文转发的方法及装置 | |
WO2023274083A1 (zh) | 路由发布和转发报文的方法、装置、设备和存储介质 | |
CN115865769A (zh) | 报文处理方法、网络设备及系统 | |
WO2022152224A1 (zh) | 路由消息处理方法、发布方法及装置、通信系统 | |
CN112511398A (zh) | 一种防止流量绕行的方法及装置 | |
CN112311645A (zh) | 一种实现dci三层通信的方法、系统及第一gw | |
WO2024007762A1 (zh) | 一种路由发布方法、通信方法及装置 | |
WO2023050981A1 (zh) | 虚拟专用网络业务标识的分配方法、报文处理方法及装置 | |
US9853881B2 (en) | Autonomous system border router (ASBR) advertising routes with a same forwarding label | |
WO2012159351A1 (zh) | 一种标签分配方法、装置和系统 | |
WO2023159975A1 (zh) | 网络调度方法及网络设备、可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |