CN112968839B - 报文处理方法及装置 - Google Patents

报文处理方法及装置 Download PDF

Info

Publication number
CN112968839B
CN112968839B CN202110336909.4A CN202110336909A CN112968839B CN 112968839 B CN112968839 B CN 112968839B CN 202110336909 A CN202110336909 A CN 202110336909A CN 112968839 B CN112968839 B CN 112968839B
Authority
CN
China
Prior art keywords
address
destination
source
port number
bfd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110336909.4A
Other languages
English (en)
Other versions
CN112968839A (zh
Inventor
邹胜亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202110336909.4A priority Critical patent/CN112968839B/zh
Publication of CN112968839A publication Critical patent/CN112968839A/zh
Application granted granted Critical
Publication of CN112968839B publication Critical patent/CN112968839B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing

Abstract

本申请提供一种报文处理方法及装置,所述方法应用于第一网络设备,所述方法包括:接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;通过所述备份出接口,向所述备份下一跳转发所述BFD报文。

Description

报文处理方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种报文处理方法及装置。
背景技术
运营商的城域网,例如,联通智能城域网,其可综合承载移动,固网,政企业务,通过引入软件定义网络(英文:Software Defined Network,SDN),以太网虚拟专用网络(英文:Ethernet Virtual Private Network,简称:EVPN),分段(segment)等路由(routing)等新技术,使联通智能城域网具有新一代智能网络的特点。
目前,针对特定的高价值业务,例如,无线业务,政企业务,语音业务等均提出了高可靠性,低时延的诉求。尤其是对故障倒换过程中的丢包率也提出了较为苛刻的诉求,如此,对于承载网内部署的网络设备提出了苛刻的要求。
下面以承载网内部署的无线业务为例进行说明,如图1所示,图1为联通智能城域网的简化架构示意图。在图1中,汇聚路由器(MER1、MER2)以及多个接入路由器(A1-A6)构成环形组网。在环形组网内,各网络设备部署中间系统到中间系统(英文:IntermediateSystem-to-Intermediate System,简称:IS-IS)模块并扩展支持段路由。IS-IS模块构建基础路由,段路由构成公网的段路由尽力而为(Best Effort,简称:BE)隧道,并在此基础上,部署三层虚拟专用网络(英文:Virtual Private Network,简称:VPN)承载业务路由。
IS-IS模块部署IS-IS协议的双向转发检测(英文:Bidirectional ForwardingDetection,简称:BFD)连接,发包间隔为10ms*3;由于MER与A2、A3、A4、A5非直连,MER无法直接感知到上述多个接入路由器的异常或链路故障,因此,MER与上述多个接入路由器部署段路由BE隧道的BFD连接,发包间隔为50ms*3。例如,图1中MER1与A2之间部署段路由BE隧道的BFD连接。IS-IS模块还部署与拓扑无关的无环路备份(英文:Topology Independent-LoopFree Alternate,简称:Ti-LFA)以及防微环。通常A2的主下一跳都为A1,并通过主路径(A2-A1-MER1)到达MER1,A2的备份下一跳为A3,绕行备路径(A2-A3-A4-A5-A6-MER2-MER1)到达MER1。
在一种情况下,A2与A1之间的链路故障。在30ms内,A1与A2之间可通过部署IS-IS协议的BFD连接感知到链路故障,或者,是A1与A2直连的端口down感知到链路故障,并且,A2和A1能够快速地进行路由收敛,收敛总耗时在150ms内。此时,MER1与A2之间的段路由BE隧道的BFD连接不会down,A2通过Ti-LFA切换至备份路径(A2-A3-A4-A5-A6-MER2-MER1)向MER1转发BFD报文。
由于MER1未能接收到链路故障信息,故MER1仍将BFD报文转发至A1。而A1已感知到链路故障,A1将去往A2的BFD报文绕行至MER1、MER2、A6、A5、A4、A3到达A2。
在实际应用中,当A1已路由收敛并将BFD报文再次返回至MER1后,如果MER1没有及时路由收敛,则MER1会再将BFD报文转发至A1,形成报文环路。MER1发送BFD报文的发包间隔为50ms,而链路故障发生在第一个BFD报文和第二个BFD报文之间时,将导致第一个BFD报文已发送,由于MER1的收敛原因未接收到回包。第二个BFD报文因A1未路由收敛,依然通过故障链路发送至A2,将导致丢包。第三个BFD报文因A1已路由收敛,但又返回了MER1。
MER1由于内部网关协议(英文:Interior Gateway Protocol,简称:IGP)路由数量以及自身处理性能,在一定程度上是无法在50ms内完成路由收敛,因此,如果超过150msMER1仍未路由收敛,将导致MER1与A2之间的段路由BE隧道的BFD连接down,并将启动MER1与A2的VPN FRR私网路由倒换,造成二次故障倒换,丢包增多。
发明内容
有鉴于此,本申请提供了一种报文处理方法及装置,用以解决现有环形组网内段路由BE隧道的BFD连接超时down,进行VPN FRR切换导致的二次收敛,丢包增多的问题。
第一方面,本申请提供了一种报文处理方法,所述方法应用于第一网络设备,所述方法包括:
接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;
根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;
若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;
通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
第二方面,本申请提供了一种报文处理装置,所述装置应用于第一网络设备,所述装置包括:
接收单元,用于接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;
查找单元,用于根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;
获取单元,用于若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;
发送单元,用于通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
第三方面,本申请提供了一种网络设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令,处理器被机器可执行指令促使执行本申请第一方面所提供的方法。
因此,通过应用本申请提供的报文处理方法及装置,第一网络设备接收第二网络设备发送的BFD报文,该BFD报文包括源IP地址、目的IP地址以及UDP端口号。根据源IP地址、目的IP地址以及UDP端口号,第一网络设备查找是否存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项。若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备根据目的IP地址,获取备份出接口以及备份下一跳。通过备份出接口,第一网络设备向备份下一跳转发BFD报文。
如此,通过备份路径转发BFD报文,确保段路由BE隧道的BFD连接快速收敛,提高收敛性能,解决了现有环形组网内段路由BE隧道的BFD连接超时down,进行VPN FRR切换导致的二次收敛,丢包增多的问题。
附图说明
图1为联通智能城域网的简化架构示意图;
图2为本申请实施例提供的报文处理方法的流程图;
图3为本申请实施例提供的报文处理装置结构图;
图4为本申请实施例提供的网络设备硬件结构体。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施例并不代表与本申请相一致的所有实施例。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请实施例提供的报文处理方法进行详细地说明。参见图2,图2为本申请实施例提供的报文处理方法的流程图。该方法应用于第一网络设备,本申请实施例提供的报文处理方法可包括如下所示步骤。
步骤210、接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号。
具体地,第一网络设备、第二网络设备处于环形组网内。在环形组网内,各网络设备部署IS-IS模块并扩展支持段路由。IS-IS模块构成基础路由,段路由构成公网的段路由BE隧道,并在此基础上,部署三层VPN承载业务路由。
IS-IS模块部署IS-IS协议的BFD连接,发包间隔为10ms*3;由于MER与A2、A3、A4、A5非直连,MER无法直接感知到上述多个接入路由器的异常或链路故障,因此,MER与上述多个接入路由器部署段路由BE隧道的BFD连接,发包间隔为50ms*3。
在本申请实施例中,源端网络设备可具体为第一网络设备,目的端网络设备可具体为第三网络设备,源端网络设备与目的端网络设备之间建立主备路径,主路径中包括的中间网络设备可具体为第二网络设备。
请参考图1,MER1、MER2以及A1-A6构成环形组网。其中,第一网络设备可具体为MER1、第三网络设备可具体为A2,第二网络设备可具体为A1,MER1与A2之间部署段路由BE隧道的BFD连接。通常A2的主下一跳都为A1,并通过主路径(A2-A1-MER1)到达MER1,A2的备份下一跳为A3,绕行备路径(A2-A3-A4-A5-A6-MER2-MER1)到达MER1。
进一步地,第一网络设备内部包括IS-IS模块,针对IGP路由,IS-IS模块计算出到达第三网络设备的路由信息,该路由信息包括目的IP地址、主备份出接口、主备份下一跳、网络掩码、优先级、路由开销等信息。根据路由信息,IS-IS模块生成对应的虚拟下一跳(英文:Virtual Next Hop,简称:VN)表,该VN表包括目的IP地址、主备份出接口以及主备份下一跳。IS-IS模块向BFD模块传输VN表。BFD模块接收到VN表后,存储在本模块内。
在本申请实施例中,第一网络设备与第三网络设备之间部署段路由BE隧道的BFD连接。第一网络设备生成并通过主出接口、主下一跳,即主路径向第三网络设备发送BFD报文,该BFD报文用于探测表示第三网络设备的目的IP地址是否可达。
其中,第一网络设备生成的BFD报文包括源IP地址、目的IP地址以及UDP端口号。源IP地址为第一网络设备的IP地址,目的IP地址为第三网络设备的IP地址,用户数据包协议(英文:User Datagram Protocol,简称:UDP)端口号为配置的第一值,第一值为单跳BFD的固定端口号,即3784。
例如,在图1中,MER1向A1发送BFD报文,该BFD报文的源IP地址为MER1的IP地址,目的IP地址为A2的IP地址,UDP端口号为3784。
第一网络设备通过主路径发送BFD报文后,等待BFD报文的回包。此时,若第一网络设备接收到第二网络设备发送的BFD报文,从BFD报文中获取源IP地址、目的IP地址以及UDP端口号。
例如,MER1接收到A1发送的BFD报文后,从BFD报文中获取源IP地址、目的IP地址以及UDP端口号。
步骤220、根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项。
具体地,根据步骤210的描述,第一网络设备识别源IP地址、目的IP地址以及UDP端口号。第一网络设备查找已配置的访问控制列表(英文:Access Control Lists,简称:ACL),并在ACL中,查找是否存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项。
若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则执行步骤230。
进一步地,第一网络设备查找是否存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,具体过程为:在ACL中,第一网络设备查找是否存在源IP地址为第一网络设备的IP地址、目的IP地址为第三网络设备的IP地址且UDP端口号为第一值的ACL表项。
更进一步地,若源IP地址为第一网络设备的IP地址,目的IP地址为第三网络设备的IP地址,UDP端口号为3784,则第一网络设备确定该BFD报文为自身生成并通过主路径发送出去。例如,MER1接收到A1发送的BFD报文后,通过查找ACL表,确定该BFD报文为自身生成并通过主路径发送的,同时,MER1也可确定当前主路径出现异常。
在本申请实施例中,ACL表为在先配置在第一网络设备中,用于第一网络设备接收到BFD报文后,识别该BFD报文是否为自身生成并通过主路径发送出去。ACL表中包括多个ACL表项,每个ACL表项的源IP地址均为第一网络设备,目的IP地址为与第一网络设备建立BFD连接的目的端的IP地址,UDP端口号为3784。
若未存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备确定该BFD报文不是自身生成的,第一网络设备可通过现有BFD报文转发规则,向下一跳网络设备转发该BFD报文。
步骤230、若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳。
具体地,根据步骤220的描述,若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备根据目的IP地址,获取备份出接口以及备份下一跳。
进一步地,第一网络设备还包括CPU、BFD模块。其中,若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备根据目的IP地址,获取备份出接口以及备份下一跳,具体过程为:
若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备向第一网络设备的CPU传输BFD报文,以使得CPU向第一网络设备的BFD模块传输BFD报文。根据目的IP地址,第一网络设备从BFD模块中存储的VN表中,获取与目的IP地址匹配的备份出接口以及备份下一跳。
例如,MER1获取的备份下一跳为MER2,备份出接口为MER1与MER2连接的端口。
步骤240、通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
具体地,根据步骤230的描述,第一网络设备获取到备份出接口以及备份下一跳后,通过备份出接口,向备份下一跳转发BFD报文,以使得第一网络设备与第二网络设备之间段路由BE隧道的BFD连接保持不down。
例如,MER1通过自身与MER2连接的端口,向MER2发送BFD报文,以使得MER1与A2之间段路由BE隧道的BFD连接保持不down。
因此,通过应用本申请提供的报文处理方法及装置,第一网络设备接收第二网络设备发送的BFD报文,该BFD报文包括源IP地址、目的IP地址以及UDP端口号。根据源IP地址、目的IP地址以及UDP端口号,第一网络设备查找是否存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项。若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备根据目的IP地址,获取备份出接口以及备份下一跳。通过备份出接口,第一网络设备向备份下一跳转发BFD报文。
如此,通过备份路径转发BFD报文,确保段路由BE隧道的BFD连接在100ms以内实现收敛,提高收敛性能,解决了现有环形组网内段路由BE隧道的BFD连接超时down,进行VPNFRR切换导致的二次收敛,丢包增多的问题。
基于同一发明构思,本申请实施例还提供了与报文处理方法对应的报文处理装置。参见图3,图3为本申请实施例提供的报文处理装置结构图。所述装置应用于第一网络设备,所述装置包括:
接收单元310,用于接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;
查找单元320,用于根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;
获取单元330,用于若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;
发送单元340,用于通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
可选地,所述源IP地址为所述第一网络设备的IP地址,所述目的IP地址为第三网络设备的IP地址,所述UDP端口号为配置的第一值;
所述BFD报文为所述第一网络设备生成后通过主出接口以及主下一跳发送,用于探测所述目的IP地址是否可达。
可选地,所述查找单元320具体用于,在ACL中,查找是否存在所述源IP地址为所述第一网络设备的IP地址、所述目的IP地址为所述第三网络设备的IP地址且所述UDP端口号为所述第一值的ACL表项。
可选地,所述获取单元330具体用于,若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则向所述第一网络设备的CPU传输所述BFD报文,以使得所述CPU向所述第一网络设备的BFD模块传输所述BFD报文;
根据所述目的IP地址,从所述BFD模块中存储的VN表中,获取与所述目的IP地址匹配的备份出接口以及备份下一跳。
可选地,所述装置还包括:生成单元(图中未示出),用于生成到达所述第三网络设备的路由信息,并根据所述路由信息,生成对应的VN表,所述VN表包括目的IP地址、主备份出接口以及主备份下一跳;
传输单元(图中未示出),用于向所述BFD模块传输所述VN表。
因此,通过应用本申请提供的报文处理方法及装置,第一网络设备接收第二网络设备发送的BFD报文,该BFD报文包括源IP地址、目的IP地址以及UDP端口号。根据源IP地址、目的IP地址以及UDP端口号,第一网络设备查找是否存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项。若存在与源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则第一网络设备根据目的IP地址,获取备份出接口以及备份下一跳。通过备份出接口,第一网络设备向备份下一跳转发BFD报文。
如此,通过备份路径转发BFD报文,确保段路由BE隧道的BFD连接在100ms以内实现收敛,提高收敛性能,解决了现有环形组网内段路由BE隧道的BFD连接超时down,进行VPNFRR切换导致的二次收敛,丢包增多的问题。
基于同一发明构思,本申请实施例还提供了一种网络设备,如图4所示,包括处理器410、收发器420和机器可读存储介质430,机器可读存储介质430存储有能够被处理器410执行的机器可执行指令,处理器410被机器可执行指令促使执行本申请实施例所提供的报文处理方法。前述图3所示的报文处理装置,可采用如图4所示的网络设备硬件结构实现。
上述计算机可读存储介质430可以包括随机存取存储器(英文:Random AccessMemory,简称:RAM),也可以包括非易失性存储器(英文:Non-volatile Memory,简称:NVM),例如至少一个磁盘存储器。可选的,计算机可读存储介质430还可以是至少一个位于远离前述处理器410的存储装置。
上述处理器410可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例中,处理器410通过读取机器可读存储介质430中存储的机器可执行指令,被机器可执行指令促使能够实现处理器410自身以及调用收发器420执行前述本申请实施例描述的报文处理方法。
另外,本申请实施例提供了一种机器可读存储介质430,机器可读存储介质430存储有机器可执行指令,在被处理器410调用和执行时,机器可执行指令促使处理器410自身以及调用收发器420执行前述本申请实施例描述的报文处理方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
对于报文处理装置以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种报文处理方法,其特征在于,所述方法应用于第一网络设备,所述方法包括:
接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;
根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;
若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;
通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
2.根据权利要求1所述的方法,其特征在于,所述源IP地址为所述第一网络设备的IP地址,所述目的IP地址为第三网络设备的IP地址,所述UDP端口号为配置的第一值;
所述BFD报文为所述第一网络设备生成后通过主出接口以及主下一跳发送,用于探测所述目的IP地址是否可达。
3.根据权利要求2所述的方法,其特征在于,所述查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,具体包括:
在ACL中,查找是否存在所述源IP地址为所述第一网络设备的IP地址、所述目的IP地址为所述第三网络设备的IP地址且所述UDP端口号为所述第一值的ACL表项。
4.根据权利要求3所述的方法,其特征在于,所述若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳,具体包括:
若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则向所述第一网络设备的CPU传输所述BFD报文,以使得所述CPU向所述第一网络设备的BFD模块传输所述BFD报文;
根据所述目的IP地址,从所述BFD模块中存储的VN表中,获取与所述目的IP地址匹配的备份出接口以及备份下一跳。
5.根据权利要求4所述的方法,其特征在于,所述接收第二网络设备发送的BFD报文之前,所述方法还包括:
生成到达所述第三网络设备的路由信息,并根据所述路由信息,生成对应的VN表,所述VN表包括目的IP地址、主备份出接口以及主备份下一跳;
向所述BFD模块传输所述VN表。
6.一种报文处理装置,其特征在于,所述装置应用于第一网络设备,所述装置包括:
接收单元,用于接收第二网络设备发送的BFD报文,所述BFD报文包括源IP地址、目的IP地址以及UDP端口号;
查找单元,用于根据所述源IP地址、目的IP地址以及UDP端口号,查找是否存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项;
获取单元,用于若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则根据所述目的IP地址,获取备份出接口以及备份下一跳;
发送单元,用于通过所述备份出接口,向所述备份下一跳转发所述BFD报文。
7.根据权利要求6所述的装置,其特征在于,所述源IP地址为所述第一网络设备的IP地址,所述目的IP地址为第三网络设备的IP地址,所述UDP端口号为配置的第一值;
所述BFD报文为所述第一网络设备生成后通过主出接口以及主下一跳发送,用于探测所述目的IP地址是否可达。
8.根据权利要求7所述的装置,其特征在于,所述查找单元具体用于,在ACL中,查找是否存在所述源IP地址为所述第一网络设备的IP地址、所述目的IP地址为所述第三网络设备的IP地址且所述UDP端口号为所述第一值的ACL表项。
9.根据权利要求8所述的装置,其特征在于,所述获取单元具体用于,若存在与所述源IP地址、目的IP地址以及UDP端口号均匹配的ACL表项,则向所述第一网络设备的CPU传输所述BFD报文,以使得所述CPU向所述第一网络设备的BFD模块传输所述BFD报文;
根据所述目的IP地址,从所述BFD模块中存储的VN表中,获取与所述目的IP地址匹配的备份出接口以及备份下一跳。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
生成单元,用于生成到达所述第三网络设备的路由信息,并根据所述路由信息,生成对应的VN表,所述VN表包括目的IP地址、主备份出接口以及主备份下一跳;
传输单元,用于向所述BFD模块传输所述VN表。
CN202110336909.4A 2021-03-29 2021-03-29 报文处理方法及装置 Active CN112968839B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110336909.4A CN112968839B (zh) 2021-03-29 2021-03-29 报文处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110336909.4A CN112968839B (zh) 2021-03-29 2021-03-29 报文处理方法及装置

Publications (2)

Publication Number Publication Date
CN112968839A CN112968839A (zh) 2021-06-15
CN112968839B true CN112968839B (zh) 2022-02-22

Family

ID=76279688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110336909.4A Active CN112968839B (zh) 2021-03-29 2021-03-29 报文处理方法及装置

Country Status (1)

Country Link
CN (1) CN112968839B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11811734B2 (en) * 2021-06-17 2023-11-07 Prosimo Inc Protocol switching for connections to zero-trust proxy

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243302B (zh) * 2013-06-20 2018-03-16 华为技术有限公司 业务路由报文处理方法、装置及网络系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848841A (zh) * 2005-04-05 2006-10-18 华为技术有限公司 路由设备备份方法
CN101651578A (zh) * 2009-09-08 2010-02-17 杭州华三通信技术有限公司 一种跨域转发的双向转发检测方法和pe设备
CN103746881A (zh) * 2014-01-13 2014-04-23 杭州华三通信技术有限公司 Evi网络中的邻居状态检测方法及装置
CN105827495A (zh) * 2016-01-05 2016-08-03 杭州华三通信技术有限公司 Vxlan网关的报文转发方法和设备
CN110545229A (zh) * 2019-08-30 2019-12-06 瑞斯康达科技发展股份有限公司 一种vxlan轴心组网模式下的报文发送方法、装置
CN111654406A (zh) * 2020-02-29 2020-09-11 新华三信息安全技术有限公司 一种双向转发检测方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139071B (zh) * 2011-11-29 2016-07-13 华为技术有限公司 报文转发方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848841A (zh) * 2005-04-05 2006-10-18 华为技术有限公司 路由设备备份方法
CN101651578A (zh) * 2009-09-08 2010-02-17 杭州华三通信技术有限公司 一种跨域转发的双向转发检测方法和pe设备
CN103746881A (zh) * 2014-01-13 2014-04-23 杭州华三通信技术有限公司 Evi网络中的邻居状态检测方法及装置
CN105827495A (zh) * 2016-01-05 2016-08-03 杭州华三通信技术有限公司 Vxlan网关的报文转发方法和设备
CN110545229A (zh) * 2019-08-30 2019-12-06 瑞斯康达科技发展股份有限公司 一种vxlan轴心组网模式下的报文发送方法、装置
CN111654406A (zh) * 2020-02-29 2020-09-11 新华三信息安全技术有限公司 一种双向转发检测方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11811734B2 (en) * 2021-06-17 2023-11-07 Prosimo Inc Protocol switching for connections to zero-trust proxy

Also Published As

Publication number Publication date
CN112968839A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
US20210377155A1 (en) Path calculation method, apparatus, and device
KR102397232B1 (ko) 네트워크에서의 패킷을 송신하기 위한 방법 및 노드
CN109873760B (zh) 处理路由的方法和装置、以及数据传输的方法和装置
US20200396162A1 (en) Service function chain sfc-based communication method, and apparatus
EP2364539B1 (en) A system and method of implementing lightweight not-via ip fast reroutes in a telecommunications network
EP3151485A1 (en) Egress node protection in evpn all-active topology
CN111682996B (zh) 网络中报文转发的方法、网络节点、网络系统
CN113794637B (zh) Sid列表的处理方法及装置
US20210409312A1 (en) Fault Protection Method, Node, and Storage Medium
US10439880B2 (en) Loop-free convergence in communication networks
CN112968839B (zh) 报文处理方法及装置
CN109672619A (zh) 一种处理报文的方法、设备及系统
US20120124238A1 (en) Prioritization of routing information updates
CN112104557B (zh) 一种检测链路的方法和装置
US20210258226A1 (en) Methods and systems for neighbor-acknowledged graceful insertion/removal protocol
WO2015184868A1 (zh) 一种服务层信号失效检测装置及方法
CN112104547B (zh) Evpn多归属组网避免环路的方法及装置
CN111447095B (zh) 双向转发检测切换方法、双向转发检测模块及边缘设备
CN107682261B (zh) 流量转发方法及装置
CN109379760B (zh) 一种mec旁路系统和方法
CN112751727A (zh) 一种检测链路的方法和网络设备
US8542578B1 (en) System and method for providing a link-state path to a node in a network environment
CN110572317B (zh) 电信网络中实现动态arp热备份的方法及系统
CN113114553B (zh) Evpn下不同组网对接的实现方法及装置
CN115499369A (zh) 路径保护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant