CN113315697A - 报文处理方法、装置、网络设备及存储介质 - Google Patents
报文处理方法、装置、网络设备及存储介质 Download PDFInfo
- Publication number
- CN113315697A CN113315697A CN202010119485.1A CN202010119485A CN113315697A CN 113315697 A CN113315697 A CN 113315697A CN 202010119485 A CN202010119485 A CN 202010119485A CN 113315697 A CN113315697 A CN 113315697A
- Authority
- CN
- China
- Prior art keywords
- path
- protection
- message
- packet
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 35
- 238000003860 storage Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 121
- 238000012545 processing Methods 0.000 claims abstract description 73
- 238000001514 detection method Methods 0.000 claims description 197
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000005259 measurement Methods 0.000 claims description 21
- 238000012423 maintenance Methods 0.000 claims description 9
- 230000002457 bidirectional effect Effects 0.000 claims description 8
- 239000012634 fragment Substances 0.000 claims 2
- 230000008569 process Effects 0.000 abstract description 34
- 238000004891 communication Methods 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 6
- 230000007246 mechanism Effects 0.000 description 61
- 238000005516 engineering process Methods 0.000 description 36
- 230000006870 function Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 24
- 230000004044 response Effects 0.000 description 19
- 238000004590 computer program Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000007717 exclusion Effects 0.000 description 5
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 4
- 101000840469 Arabidopsis thaliana Isochorismate synthase 1, chloroplastic Proteins 0.000 description 4
- 101150026676 SID1 gene Proteins 0.000 description 4
- 241000465502 Tobacco latent virus Species 0.000 description 4
- 101100256921 Ajellomyces capsulatus SID3 gene Proteins 0.000 description 3
- 101100366400 Schizosaccharomyces pombe (strain 972 / ATCC 24843) spg1 gene Proteins 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004043 dyeing Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 238000011065 in-situ storage Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 101100256922 Caenorhabditis elegans sid-3 gene Proteins 0.000 description 1
- 101000932768 Conus catus Alpha-conotoxin CIC Proteins 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 101150096768 sid4 gene Proteins 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010186 staining Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种报文处理方法、装置、网络设备及存储介质,属于通信技术领域。本申请通过在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,从而实现主路径上发生故障时报文不会走到以沿途节点为入口的保护路径的效果,有助于主路径上的流被及时切换到端到端的保护路径,有助于报文的发送侧及时将主路径上的流切换到端到端的保护路径,有助于报文的发送侧及时发现业务受损以及主路径上发生故障的原因。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种报文处理方法、装置、网络设备及存储介质。
背景技术
为了满足网络的可靠性,通常会预先在网络中预先部署保护机制,使得当前工作的路径中的某个节点故障或某条链路故障后,流量能够切换到未故障的其他路径。保护机制包括端到端的保护机制以及局部保护机制。端到端的保护机制是一种全局性的保护机制,会预先在网络中规划端到端的主路径以及端到端的保护路径,若主路径上的头节点检测到主路径发生故障时,头节点会将主路径的流量切换至端到端的保护路径传输。局部保护机制是一种局部性的保护机制,若主路径上的某个中间节点检测到主路径发生故障时,该中间节点会在本地将报文切换到保护路径上,使得报文从该中间节点进入一条保护路径。
时下,端到端的保护机制和局部保护机制通常会在网络中共存,即,不仅在网络中规划了端到端的主路径以及端到端的备路径,同时也在主路径上的每个中间节点上使能了局部保护机制。在这种场景下,若中间节点检测到主路径发生故障,中间节点会优先基于局部保护机制,在本地将主路径的流切换到保护路径上继续传输。通常情况下,主路径和端到端的保护路径会满足服务等级协议(Service-Level Agreement,SLA)的要求,而中间节点切换的保护路径仅能保证路径的连通性,无法满足SLA的要求。然而,采用上述方法时,中间节点将主路径的报文(例如双向转发检测(Bidirectional Forwarding Detection,BFD)报文)切换到局部保护路径上传输后,由于报文也正常传输到了目的端,使得目的端能够基于BFD报文对头节点进行应答,导致头节点由于接收到了BFD报文的应答,会认为主路径是连通的,因此头节点无法及时感知到主路径已经发生故障。由于头节点要在检测到主路径发生故障的触发条件下将主路径切换至端到端的保护路径,那么由于头节点无法及时感知到主路径已经发生故障,也就无法及时将主路径切换至端到端的保护路径,这就造成流长期在无法满足SLA的保护路径上传输,导致不能满足保障SLA的需求。
发明内容
本申请实施例提供了一种报文处理方法、装置、网络设备及存储介质,能够避免主路径上传输的报文被切换到局部保护路径上。所述技术方案如下:
第一方面,提供了一种报文处理方法,在该方法中,第一网络设备接收报文,所述报文包括保护标识,所述保护标识用于指示是否允许所述第一网络设备将所述报文从主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;所述第一网络设备确定所述主路径发生故障;如果所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备丢弃所述报文。
通过该方法,通过在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,从而实现主路径上发生故障时报文不会走到以沿途节点为入口的保护路径的效果,也就解决了报文从沿途节点进入保护路径后会引发的问题。
尤其是,大多数情况下,沿途节点只能进行局部保护,而无法切换到端到端的保护路径,因此以沿途节点为入口的保护路径通常是局部保护路径,而非预先规划好的端到端的保护路径,那么如果报文被切换到局部保护路径,会导致主路径上的流长期绕行到局部保护路径。而通过在报文中打上保护标识,使得报文不会走到局部保护路径上,有助于主路径上的流被及时切换到端到端的保护路径。
此外,由于报文被沿途节点丢弃,有助于报文的发送侧及时发现主路径上的流发生丢包,在通过发现丢包以触发保护倒换的各种场景下,有助于报文的发送侧及时将主路径上的流切换到端到端的保护路径,有助于报文的发送侧及时发现业务受损以及发现主路径上发生故障的原因。
可选地,所述主路径切换到第二保护路径的触发条件为所述主路径上的流被检测到发生丢包。
可选地,所述第二保护路径为保护所述主路径的备路径,所述第二保护路径具有和所述主路径相同的入口节点。
可选地,所述第二保护路径满足SLA。
在保障SLA的场景中,在报文没有携带保护标识的情况下,报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,会在本地将报文切换到保护路径上,那么由于沿途节点切换的保护路径通常是不满足SLA的路径,沿途节点切换的保护路径在带宽、时延等方面的传输性能无法保障,会造成主路径上的流绕行到不满足SLA的路径上,使得业务无法保障SLA。而通过这种可选方式,在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,也就避免了报文从沿途节点进入保护路径后,使得主路径上的流长期在不满足SLA的路径上传输的问题。此外,由于沿途节点将报文丢弃,有助于头节点及时发现主路径上的流发生丢包,从而有助于头节点将主路径上的流及时切换到满足SLA的保护路径上,使得业务能够保障SLA。
可选地,所述报文为分段路由(英文:Segment Routing,简称:SR)报文,所述第一网络设备根据所述报文中的段标识(Segment ID,SID),确定所述SID对应的出接口或下一跳;若所述出接口或所述下一跳发生故障,所述第一网络设备确定所述主路径发生故障。
在SR隧道下的主路径上传输报文的过程中,当主路径上发生故障时,沿途的每一跳节点根据自身的出接口或下一跳,能够确定主路径上发生故障,因此,沿途的每一跳节点均具有确定主路径发生故障的概率。那么如果沿途的节点预先部署了局部保护机制,就会使得主路径上的报文经过该节点时被该节点切换到局部保护路径。因此可以证明,如果报文没有携带保护标识,一旦主路径上任一节点或链路发生故障,沿途的任一跳节点均具有将报文切换到局部保护路径的概率。而通过在报文中增加保护标识,使得主路径沿途的每一跳节点接收的报文中均携带保护标识,那么无论沿途的哪一跳节点在接收到报文时确定主路径上发生故障,由于保护标识已经指明了不走保护路径,使得这一跳节点能够在保护标识的指示下丢弃报文,而不会切换到局部保护路径上。因此可以看出,通过该方法,一方面实现了主路径上的报文不走局部保护路径的目的,另一方面,沿途的节点根据报文携带的保护标识即可判定是否在本地进行保护倒换,实现起来比较简单,降低了业务部署的复杂度。
可选地,所述报文为基于互联网协议第6版的分段路由(英文:internet protocolversion 6for Segment Routing,简称:SRv6)报文,所述SRv6报文包括分段路由头(Segment Routing Header,SRH),所述保护标识在所述SRH中。
通过这种可选方式,通过在SRv6报文的SRH中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着SR隧道下的主标签交换路径(Label SwitchedPath,LSP)传输的过程中,如果主LSP的中间节点确定主路径上发生故障,而保护标识指示不允许在本地进行保护,则沿途节点不会在本地进行保护,那么报文不会在中间节点被切换到以中间节点为入口的备LSP上,从而实现主路径发生故障时报文不会走到局部保护的备LSP的效果,也就解决了报文从沿途节点进入局部保护的备LSP后会引发的问题。
可选地,所述保护标识在所述SRH的标志(Flag)字段中。
通过这种可选方式,为报文扩展出一个新的Flag字段,使用该Flag字段携带保护标识,在主路径上发生故障时,由于报文包括Flag字段,接收侧识别该Flag字段中的保护标识后,能够实现报文不走第一保护路径,在第一保护路径是局部保护路径的情况下,能够实现报文不走局部保护路径。
可选地,所述保护标识在所述SRH中,包括:所述保护标识在所述SRH的类型-长度-值(Type-Length-Value,TLV)中。
通过这种可选方式,通过为报文中扩展出一个新的TLV,使用该TLV来携带保护标识,在主路径上发生故障时,接收侧识别该TLV后,能够实现报文不走第一保护路径,在第一保护路径是局部保护路径的情况下,能够实现报文不走局部保护路径。
可选地,所述方法还包括:如果所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备通过所述第一保护路径发送所述报文。
通过这种可选方式,通过在报文中携带保护标识,该保护标识能够指示是否允许将报文从主路径切换到保护路径上,在主路径上发生故障的情况下,作为沿途节点的网络设备接收到携带保护标识的报文时,由于确定主路径上发生故障以及保护标识指示允许切换到保护路径的情况上,则通过保护路径发送报文,通过报文中携带的保护标识,引导沿途节点将报文切换到本地的保护路径上,此外能够引导沿途节点具体将报文切换到哪种保护路径上,提高了灵活性。
可选地,如果所述保护标识指示允许将所述报文切换到中间节点保护(MidpointTopology-Independent Loop-free Alternate,Midpoint TI-LFA)路径且不允许切换到拓扑无关无环备份快速重路由(Topology-Independent Loop-free Alternate FastReRoute,TI-LFA FRR)路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,所述第一网络设备通过所述Midpoint TI-LFA路径发送所述报文。
可选地,如果所述保护标识指示允许将所述报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,所述第一网络设备通过所述TI-LFA FRR路径发送所述报文。
可选地,所述保护标识占用所述报文的第一比特位,若所述第一比特位置位,指示不允许将所述报文从所述主路径切换到所述第一保护路径上,若所述第一比特位未置位,指示允许将所述报文从所述主路径切换到所述第一保护路径上。
可选地,所述保护标识占用所述报文的第二比特位和第三比特位,若所述第二比特位和所述第三比特位均置位,指示不允许将所述报文从所述主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上,若所述第二比特位置位且所述第三比特位未置位,指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径,若所述第二比特位未置位且所述第三比特位置位,指示允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFAFRR路径上,若所述第二比特位和所述第三比特位均未置位,指示允许将所述报文从所述主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
可选地,所述报文包括数据报文,所述数据报文用于承载所述主路径的业务数据;或,所述报文包括检测报文,所述检测报文用于检测所述主路径的连通性或传输性能参数中的至少一项。
可选地,当所述报文包括检测报文时,所述检测报文为双向转发检测BFD报文。
在BFD场景下,头节点(例如是第二网络设备)通过将BFD报文和保护标识一起传输,通过保护标识来指示不允许在本地切换到保护路径,那么,在BFD报文沿着主路径传输的过程中,如果主路径上发生故障,由于保护标识已经指明不允许在本地切换到保护路径上,沿途节点(例如是第一网络设备)接收到BFD报文时,不会使用局部保护机制将BFD报文切换到局部保护路径上,而是会丢弃BFD报文,使得BFD报文在沿途节点处传输中断,因此BFD报文也就不会传输到目的节点。由于目的节点没有接收到BFD报文,目的节点也就不会对BFD报文进行应答,头节点也就不会收到目的节点的应答报文,因此头节点的BFD检测会处于关闭(down)状态。那么,头节点通过BFD检测处于down状态,能够及时发现主路径上发生了故障,因此,头节点能够及时检测主路径发生故障的原因,及时发现业务受损,从而有助于及时修复主路径的故障,避免业务长期受损。
可选地,当所述报文包括检测报文时,所述检测报文为因特网包探索器ping检测报文。
可选地,当所述报文包括检测报文时,所述检测报文为操作维护管理(Operations,Administration,and Maintenance,OAM)检测报文。
可选地,当所述报文包括检测报文时,所述检测报文为双向主动测量协议(two-Way Active Measurement Protocol,TWAMP)检测报文。
可选地,当所述报文包括检测报文时,所述检测报文为基于网际互连协议数据流的随路OAM性能测量(in-situ Flow information Telemetry,iFit)报文。
第二方面,提供了一种报文处理方法,在该方法中,所述第二网络设备生成报文,所述报文包括保护标识,所述保护标识用于指示是否允许第一网络设备将所述报文从所述主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;所述第二网络设备向所述第一网络设备发送所述报文。
通过该方法,通过在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,从而实现主路径上发生故障时报文不会走到以沿途节点为入口的保护路径的效果,也就解决了报文从沿途节点进入保护路径后会引发的问题。
尤其是,大多数情况下,沿途节点只能进行局部保护,而无法切换到端到端的保护路径,因此以沿途节点为入口的保护路径通常是局部保护路径,而非预先规划好的端到端的保护路径,那么如果报文被切换到局部保护路径,会导致主路径上的流长期绕行到局部保护路径。而通过在报文中打上保护标识,使得报文不会走到局部保护路径上,有助于主路径上的流被及时切换到端到端的保护路径。
可选地,所述第二网络设备向所述第一网络设备发送所述报文之后,所述第二网络设备确定所述主路径上的流发生丢包;根据所述确定的主路径上的流发生丢包,所述第二网络设备将所述主路径切换为第二保护路径。
由于报文被沿途节点丢弃,有助于报文的发送侧及时发现主路径上的流发生丢包,在通过发现丢包以触发保护倒换的各种场景下,有助于报文的发送侧及时将主路径上的流切换到端到端的保护路径,有助于报文的发送侧及时发现业务受损以及发现主路径上发生故障的原因。
可选地,所述第二保护路径为保护所述主路径的备路径,所述第二保护路径具有和所述主路径相同的入口节点。
可选地,所述第二保护路径满足所述SLA。
可选地,所述报文为SRv6报文,所述SRv6报文包括分段路由头SRH,所述保护标识在所述SRH中。
可选地,所述保护标识在所述SRH中,包括:所述保护标识在所述SRH的标志字段中;或,所述保护标识在所述SRH的类型-长度-值TLV中。
可选地,所述保护标识占用所述报文的第一比特位,若所述第一比特位置位,指示不允许将所述报文从所述主路径切换到所述第一保护路径上,若所述第一比特位未置位,指示允许将所述报文从所述主路径切换到所述第一保护路径上;或,所述保护标识占用所述报文的第二比特位和第三比特位,若所述第二比特位和所述第三比特位均置位,指示不允许将所述报文从所述主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上,若所述第二比特位置位且所述第三比特位未置位,指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径,若所述第二比特位未置位且所述第三比特位置位,指示允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,若所述第二比特位和所述第三比特位均未置位,指示允许将所述报文从所述主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
可选地,所述报文包括数据报文,所述数据报文用于承载所述主路径的业务数据;或,所述报文包括检测报文,所述检测报文用于检测所述主路径的连通性或传输性能参数中的至少一项。
可选地,所述检测报文为BFD报文;或,所述检测报文为ping检测报文;或,所述检测报文为OAM检测报文;或,所述检测报文为TWAMP检测报文;或,所述检测报文为iFit报文。
第三方面,提供了一种报文处理装置,该报文处理装置具有实现上述第一方面或第一方面任一种可选方式中报文处理的功能。该报文处理装置包括至少一个模块,至少一个模块用于实现上述第一方面或第一方面任一种可选方式所提供的报文处理方法。第三方面提供的报文处理装置的具体细节可参见上述第一方面或第一方面任一种可选方式,此处不再赘述。
第四方面,提供了一种报文处理装置,该报文处理装置具有实现上述第二方面或第二方面任一种可选方式中报文处理的功能。该报文处理装置包括至少一个模块,至少一个模块用于实现上述第二方面或第二方面任一种可选方式所提供的报文处理方法。第四方面提供的报文处理装置的具体细节可参见上述第二方面或第二方面任一种可选方式,此处不再赘述。
第五方面,提供了一种网络设备,该网络设备包括处理器,该处理器用于执行指令,使得该网络设备执行上述第一方面或第一方面任一种可选方式所提供的报文处理方法。第五方面提供的网络设备的具体细节可参见上述第一方面或第一方面任一种可选方式,此处不再赘述。
第六方面,提供了一种网络设备,该网络设备包括处理器,该处理器用于执行指令,使得该网络设备执行上述第二方面或第二方面任一种可选方式所提供的报文处理方法。第六方面提供的网络设备的具体细节可参见上述第二方面或第二方面任一种可选方式,此处不再赘述。
第七方面,提供了一种计算机可读存储介质,该存储介质中存储有至少一条指令,该指令由处理器读取以使网络设备执行上述第一方面或第一方面任一种可选方式所提供的报文处理方法。
第八方面,提供了一种计算机可读存储介质,该存储介质中存储有至少一条指令,该指令由处理器读取以使网络设备执行上述第二方面或第二方面任一种可选方式所提供的报文处理方法。
第九方面,提供了一种计算机程序产品,当该计算机程序产品在网络设备上运行时,使得网络设备执行上述第一方面或第一方面任一种可选方式所提供的报文处理方法。
第十方面,提供了一种计算机程序产品,当该计算机程序产品在网络设备上运行时,使得网络设备执行上述第二方面或第二方面任一种可选方式所提供的报文处理方法。
第十一方面,提供了一种芯片,当该芯片在网络设备上运行时,使得网络设备执行上述第一方面或第一方面任一种可选方式所提供的报文处理方法。
第十二方面,提供了一种芯片,当该芯片在网络设备上运行时,使得网络设备执行上述第二方面或第二方面任一种可选方式所提供的报文处理方法。
第十三方面,提供了一种报文处理系统,该报文处理系统包括第一网络设备以及第二网络设备,该第一网络设备用于执行上述第一方面或第一方面任一种可选方式所述的方法,该第二网络设备用于执行上述第二方面或第二方面任一种可选方式所述的方法。
附图说明
图1是本申请实施例提供的一种报文处理系统的架构图;
图2是本申请实施例提供的一种隧道内的局部保护方案的示意图;
图3是本申请实施例提供的一种隧道内的端到端保护方案的示意图;
图4是本申请实施例提供的一种隧道内局部保护和端到端保护结合方案的示意图;
图5是本申请实施例提供的一种VPN FRR技术的示意图;
图6是本申请实施例提供的一种局部保护发生时BFD检测机制的示意图;
图7是本申请实施例一提供的一种报文处理方法的流程图;
图8是本申请实施例提供的一种SRv6报文的示意图;
图9是本申请实施例提供的一种SRH的示意图;
图10是本申请实施例提供的一种携带保护标识的标志字段的示意图;
图11是本申请实施例提供的一种携带保护标识的标志字段的示意图;
图12是本申请实施例提供的一种携带保护标识的TLV的示意图;
图13是本申请实施例提供的一种携带保护标识的iFit报文头的示意图;
图14是本申请实施例提供的一种携带保护标识的iFit报文的示意图;
图15为本申请实施例二提供的一种报文处理方法的流程图;
图16为本申请实施例三提供的一种报文处理方法的流程图;
图17为本申请实施例四提供的一种报文处理方法的流程图;
图18为本申请实施例五提供的一种报文处理方法的流程图;
图19是本申请实施例提供的一种报文处理装置110的结构示意图;
图20是本申请实施例提供的一种报文处理装置120的结构示意图;
图21是本申请实施例提供的一种网络设备1300的结构示意图;
图22是本申请实施例提供的一种网络设备1300中的接口板1330的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请中术语“第一”“第二”等字样用于对作用和功能基本相同的相同项或相似项进行区分,应理解,“第一”、“第二”之间不具有逻辑或时序上的依赖关系,也不对数量和执行顺序进行限定。还应理解,尽管以下描述使用术语第一、第二等来描述各种元素,但这些元素不应受术语的限制。这些术语只是用于将一元素与另一元素区别分开。例如,在不脱离各种该示例的范围的情况下,第一网络设备可以被称为第二网络设备,并且类似地,第二网络设备可以被称为第一网络设备。第一网络设备和第二网络设备都可以是网络设备,并且在某些情况下,可以是单独且不同的网络设备。例如,在不脱离各种该示例的范围的情况下,第一保护路径可以被称为第二保护路径,并且类似地,第二保护路径可以被称为第一保护路径。第一保护路径和第二保护路径都可以是保护路径,并且在某些情况下,可以是单独且不同的保护路径。
本申请中术语“至少一个”的含义是指一个或多个,本申请中术语“多个”的含义是指两个或两个以上,例如,多个段标识(Segment ID,SID)是指两个或两个以上的SID。
应理解,在本文中对各种该示例的描述中所使用的术语只是为了描述特定示例,而并非旨在进行限制。如在对各种该示例的描述和所附权利要求书中所使用的那样,单数形式“一个(“a”“an”)”和“该”旨在也包括复数形式,除非上下文另外明确地指示。
还应理解,在本申请的各个实施例中,各个过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
还应理解,术语“包括”(也称“includes”、“including”、“comprises”和/或“comprising”)当在本说明书中使用时指定存在所陈述的特征、整数、步骤、操作、元素、和/或部件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元素、部件、和/或其分组。
还应理解,术语“若”和“如果”可被解释为意指“当...时”(“when”或“upon”)或“响应于确定”或“响应于检测到”或“根据”。类似地,根据上下文,短语“如果确定...”或“如果检测到[所陈述的条件或事件]”可被解释为意指“在确定...时”或“响应于确定...”或“在检测到[所陈述的条件或事件]时”或“响应于检测到[所陈述的条件或事件]”或“根据确定的”[所陈述的条件或事件]。
应理解,说明书通篇中提到的“一个实施例”、“一实施例”、“一种可能的实现方式”意味着与实施例或实现方式有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”、“一种可能的实现方式”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
本申请实施例提供的报文处理方法能够应用在要求保障SLA的场景,例如要求保障带宽、时延或者其他传输性能参数的场景。具体而言,本申请实施例的报文处理方法能够应用在BFD检测场景、ping检测连通性场景、OAM检测场景、TWAMP检测场景、iFit场景或传输数据报文的场景。本申请实施例的报文处理方法能够应用在任一种基于源路由的方式传输报文的的场景,包括而不限于SRv6场景、SR-TE场景或者其他场景中。
下面,分别对一些术语进行简单的介绍。
服务等级协议(简称:SLA,全称:service level agreement):泛指服务提供商与用户之间或不同服务提供商之间签订的协议,该协议约定了服务提供商提供的服务水平和质量。在电信网络技术领域,SLA的参数或者说性能指标通常包括时延、带宽、吞吐率、可用性、丢包率等等。要求保障SLA的场景下,端到端的业务需要有稳定的带宽和时延保障。有鉴于此,通常会预先为业务路径规划出主备分离路径,预先规划的主路径和备路径都满足带宽、时延等SLA的要求。然而,局部保护路径仅能保证链路的最大连通性,而没有带宽和时延的保障。当主路径上发生局部故障时,由于主路径的沿途节点使能了局部保护机制,主路径的流会被切换到局部保护路径,但此时的路径并不能满足业务对端到端的SLA保障诉求,此时业务需要快速切换到端到端的备路径上。
双向转发检测(Bidirectional Forwarding Detection,BFD)用于快速检测,监控网络中链路或者ip路由的转发连通状况。BFD经常搭配各种内部网关协议(InteriorGateway Protocol,IGP)和边界网关协议(Border Gateway Protocol,BGP)路由一起使用,达到快速收敛的作用。通过建立BFD会话,默认每隔预设时长(例如1秒)发送BFD检测报文。BFD实现原理是源发送检测报文,目的节点收到检测报文后进行应答,头节点收到应答报文后认为检测成功。故障场景头节点发送的检测报文在中间故障节点丢弃,不能成功发送到目的节点,因此目的节点不能发送对应的应答报文。最终头节点因为收不到应答报文认为链路故障。
因特网包探索器(Packet Internet Groper,Ping)主要用于检查网络连接及主机是否可达。源主机向目的主机发送ICMP(Internet Control Message Protocol)请求报文,目的主机向源主机发送ICMP回应报文。ping命令是最常见的用于检测网络设备可访问性的调试工具,它使用ICMP的echo信息来决定,远程设备是否可用。远程设备通信的来回旅程(round-trip)的延迟(delay)包(packet)的丢失情况。例如,使用Ping可以检测承载IPv4报文的标签分发协议(Label Distribution Protocol,LDP)隧道、承载IPv6报文和承载IPv4报文的流量工程(Traffic Engineering,TE)隧道的LDP隧道的连通性。使用跟踪(Tracert)命令可以检测承载IPv4报文的LDP隧道的路径信息或故障发生位置和承载IPv4报文的TE隧道的路径信息或故障发生位置。
操作维护管理(Operations,Administration,and Maintenance,OAM)检测场景:主要用于监控路径的连通性和快速进行故障检测。SR OAM(Operations,Administration,and Maintenance)主要用于监控标签交换路径(LSP)的连通性和快速进行故障检测。SROAM当前主要通过Ping和Tracert来实现。
双向主动测量协议(two-Way Active Measurement Protocol,TWAMP)检测场景:是一种用于网络之间互连的协议(Internet Protocol,IP)链路的性能测量技术,可以在正反两个方向进行双向的性能统计。TWAMP使用用户数据报协议(User Datagram Protocol,UDP)数据包作为测量探帧,统计网络双向延迟、抖动。同时,该协议具有安全性,能够保证控制和测量功能的分离。通过已经部署TWAMP协议的网络设备之间的合作,有效地获取设备间IP性能统计数据。
基于网际互连协议数据流的随路OAM性能测量(in-situ Flow informationTelemetry,iFit)是一种基于真实业务流的随流测量技术,具体地,iFit对实际业务流进行特征标记(染色),对特征字段进行丢包、时延测量的随流检测。一方面,相比传统主动测量、被动测量技术,iFit具有更高的测量精度、更简化的部署运维。另一方面,相比iOAM/INT等随流测量技术,iFit产生更小的开销,并实现精准的定界;此外,相比IP流性能测量(IPFlow Performance Measurement,IP FPM),iFit更易兼容存量网络,易于部署,具有更灵活的扩展性。IPRAN iFit提供IP业务流级端到端、逐跳SLA(主要包括丢包率、时延、抖动、实时流量)测量能力,可快速感知网络故障,并进行精准定界、排障,是未来5G移动承载网络运维的重要手段。
由于本申请涉及SR技术的应用,以下对SR技术中的一些术语进行介绍。
分段路由(英文:Segment Routing,简称:SR)是基于源路由的理念而设计的在网络中转发报文的一种技术。Segment Routing将网络路径分成一个个段,并且为这些段和网络中的转发节点分配分段标识(Segment ID,SID)。通过对SID进行有序排列,可以得到段列表(Segment List),通过段列表可以指明报文的转发路径。通过SR技术,可以指定携带了Segment List的报文经过的节点以及路径,从而满足流量调优的要求。做一个类比,报文可以比作行李,SR可以比作行李上贴的标签,如果要将行李从A地区发送到D地区,途径B地区和C地区,则可以在始发地A地区给行李贴上一个标签“先到B地区,再到C地区,最后到D地区”,这样一来,各个地区只需识别行李上的标签,依据行李的标签将行李从一个地区转发至另一个地区即可。在SR技术中,源节点会向报文添加标签,中间节点可以根据标签转发至下一个节点,直至报文到达目的节点。例如在报文的包头中,插入<SID1,SID2,SID3>,则报文会首先转发给SID1对应的节点,之后转发给SID2对应的节点,之后转发给SID3对应的节点。
SR隧道(SR Tunnel)在头节点上将Segment List封装到报文头中的隧道,可以由管理员手工创建,也可以是控制器通过NETCONF或PCEP等接口协议自动创建。一个SR隧道既可用于TE流量工程应用,也可用于OAM、FRR等目的。
SR标签交换路径(Label Switched Path,LSP)是指使用SR技术建立的标签转发路径,由一个Prefix或Node Segment指导数据包转发。一条SR隧道可包括一个或多个SR LSP。
分段路由流量工程(Segment Routing-Traffic Engineering,SR-TE)是使用SR作为控制协议的一种新型的TE隧道技术。控制器负责计算隧道的转发路径,并将与路径严格对应的标签栈下发给转发器。在SR-TE隧道的入节点上,转发器根据标签栈,即可控制报文在网络中的传输路径。标签栈是标签的排序集合,用于标识一条完整的标签交换路径LSP(Label Switched Path)。标签栈中每一个邻接标签标识一条具体的邻接,整个标签栈标识了整条转发路径LSP的所有邻接。在报文转发过程中,通过标签栈中每个邻接标签查找对应的邻接,并将标签弹出后转发,将标签栈中所有邻接标签弹出后,报文就走完了整条LSP,到达SR-TE隧道的目的地。
SRv6技术是指将SR技术应用在IPv6网络中。SRv6的SID使用IPv6地址(128bits)编码,并封装在SRv6扩展头(SRH)中。在转发报文时,支持SRv6的节点会按照报文中的目的地址(Destination Address,DA),查询本地SID表(local SID table),当报文的目的地址与本地SID表中的任一SID匹配时,确认目的地址命中了本地SID表,则基于该SID对应的拓扑、指令或服务,执行相应的操作;如果报文的目的地址与本地SID表中的每个SID均不匹配,则根据目的地址查询IPv6的路由转发表,根据目的地址在路由转发表中命中的路由转发表转发报文。
本地SID表(local SID table,也称Local SID表)为使能SRv6的节点维护的表。本地SID表包含本节点生成的SRv6 SID。根据本地SID表可以生成SRv6转发表FIB。本地SID表的功能主要有三个。第一,定义本地生成的SID,例如End.X SID。第二,指定绑定到这些SID的指令。第三,存储和这些指令相关的转发信息,例如出接口和下一跳等。在一些实施例中,输入命令display segment-routing ipv6 local-sid后,可以查看设备上配置的SRv6的Local SID表。其中,该命令可以携带参数end,以指定查看SRv6 End的Local SID表。该命令可以携带参数End.X,以指定查看SRv6 End.X的Local SID表。该命令可以携带参数end-dt4,以指定查看SRv6 end-dt4的Local SID表。
SRv6报文:IPv6报文是由IPv6标准头+扩展头(0...n)+负载(Payload)组成。为了基于IPv6转发平面实现SRv6,新增加一种IPv6扩展头,称作SRH,该扩展头指定一个IPv6的显式路径,存储的是IPv6的Segment List信息,其作用与SR MPLS里的Segment List一样。头节点在IPv6报文增加一个SRH扩展头,中间节点就可以按照SRH扩展头里包含的路径信息转发。通过这样增加扩展头的方式,SR与原有IPv6转发平面平滑融合。
SRv6报文中的IPv6头可以包括源地址(source address,SA)以及目的地址(destination address,DA)。在普通IPv6报文里,IPv6 DA是固定不变的。在SRv6中,在SRv6中,IPv6DA标识当前报文的下一个节点,在SR隧道中,SR节点可以对该目的地址不断进行更新,来完成逐跳转发。IPv6头中的目的地址携带的SID可以称为active SID。
SRv6报文中的SRH为一种IPv6扩展头。SRH用于基于IPv6转发平面实现SRv6。SRH可以包括段列表,段列表可以包括一个或多个SID,每个SID可以是IPv6地址的形式,因此段列表也可以理解为一个显式的IPv6地址栈。段列表可以记为Segment List[n],Segment List[n]长度为128*n比特,段列表可以从路径的最后一段开始编码。Segment List是IPv6地址形式。
SRH可以包括以下(2.1)至(2.9)。
(2.1)段列表
段列表可以包括一个或多个SID,每个SID可以是IPv6地址的形式,因此段列表也可以理解为一个显式的IPv6地址栈。段列表可以记为Segment List[n],Segment List[n]长度为128*n比特,段列表可以从路径的最后一段开始编码。Segment List是IPv6地址形式。
(2.2)剩余段数量(Segments Left,SL)。
SL用于指示到达目的节点前仍然应当访问的中间节点数量,SL字段还可以称为剩余节点字段。SL字段的取值可以指明段列表中的活跃SID。SL的长度可以为8比特。例如,如果段列表包括5个SID,分别是SID0、SID1、SID2、SID3以及SID4,而SL取值为2,则表明段列表中未被处理的SID有2个,分别是SID0以及SID1,段列表中当前要被处理的SID是SID2,段列表中已被处理的SID有2个,分别是SID3以及SID4。
(2.3)一个或多个TLV
TLV是一种编码格式,TLV包括类型(type)、长度(length)和值(value)。SRH中可以包括一个TLV,也可以包括多个TLV。SRH中的不同TLV可以具有并列关系,也可以具有嵌套关系。
此外,如附图9所示,SRH还可以包括以下字段:
(2.4)下一个报文头类型(next header):SRv6报文在扩展头之后还可以包括一个或多个扩展头或一个或多个高层头,next header用于标识紧跟在SRH之后的报文头的类型。下一个报文头类型字段的长度可以是8比特。
(2.5)扩展头的长度(英文:header Extended Length,简称:Hdr Ext Len)字段:用于指明SRH头的长度。主要是指从Segment List[0]到Segment List[n]所占用长度。扩展头的长度字段可以是8比特。
(2.6)路由类型(Routing Type)字段:用于标识路由头部类型,SRH Type是4。路由类型字段的长度可以是8比特。
(2.7)最后一个元素索引(Last Entry)字段。在段列表中包含段列表的最后一个元素的索引。Last Entry字段的长度可以是8比特。
(2.8)标志(Flags)字段:用于指示数据包的一些标识。Flags字段的长度可以是8比特。
(2.9)Tag字段:用于标识同组数据包。Tag字段的长度可以是16比特。
SRv6报文中的载荷可以是IPv4报文,也可以是IPv6报文,也可以是以太网(英文:Ethernet)帧。
分段路由流量工程(Segment Routing-Traffic Engineering,SR-TE)是使用SR作为控制协议的一种新型的TE隧道技术。控制器负责计算隧道的转发路径,并将与路径严格对应的标签栈下发给转发器。在SR-TE隧道的入节点上,转发器根据标签栈,即可控制报文在网络中的传输路径。
标签栈是标签的排序集合,用于标识一条完整的标签交换路径(Label SwitchedPath,LSP)。标签栈中每一个邻接标签标识一条具体的邻接,整个标签栈标识了整条转发路径LSP的所有邻接。在报文转发过程中,通过标签栈中每个邻接标签查找对应的邻接,并将标签弹出后转发,将标签栈中所有邻接标签弹出后,报文就走完了整条LSP,到达SR-TE隧道的目的地。
由于本申请实施例涉及保护倒换技术的应用,尤其涉及端到端的保护技术和局部保护技术的应用。为了便于理解,下面先对本申请实施例涉及保护倒换技术中的相关概念进行介绍。
隧道是指两点之间的端到端路径的集合。其中,这两点分别称为隧道的起点和隧道的终点。隧道包括一条路径或多条路径。可选地,隧道包括的路径是LSP。参见附图1,例如,隧道1是PE1和PE3这两点之间的路径的集合。隧道1包括2条路径,隧道1包括的一条路径是PE1->P1->P3->PE3,该路径是隧道1包括的主路径。隧道1包括的另外一条路径是PE1->PE2->P2->P4->PE4->PE3,该路径是隧道1包括的备路径。又如,隧道2是PE2和PE4这两点之间的路径的集合。隧道2包括2条路径,隧道2包括的一条路径是PE2->P2->P4->PE4,该路径是隧道2包括的主路径。隧道2包括的另外一条路径是PE2->PE1->P1->P3->PE3->PE4,该路径是隧道2包括的备路径。其中,PE即运营商边缘(Provider Edge,PE)设备,P即运营商骨干(Provider,P)设备。
主路径是为端到端规划的主要路径。可选地,预先在同一个隧道内规划多个不同的LSP,则主路径是隧道内的主LSP。可选地,预先在一个隧道内只规划一个LSP,则主路径可以指代这条LSP,也可以指代这条隧道。其中,主路径上发生故障包括主路径上节点故障和主路径上链路故障的情况。具体地,端到端规划的路径中包含节点和不同节点之间的链路这两种元素。对主路径进行故障检测时,源节点会向主路径的尾节点发送报文,期间主路径上中间节点发生故障,或者中间节点连接的链路故障,都会导致主路径上发生故障。
局部保护路径:是一种不经过故障点的保护路径,例如,如果局部故障是节点故障,则局部保护路径是不经过该故障节点的路径,如果局部故障是链路故障,则局部保护路径是不经过该故障链路的路径。通常情况下,则局部保护路径仅满足跳过故障节点或故障链路的约束条件,而不会替换主路径。局部保护路径的头节点通常是主路径的中间节点。局部保护路径包括拓扑无关无环备份快速重路由(Topology-Independent Loop-freeAlternate FRR,TI-LFA FRR)路径和中间节点保护(Midpoint TI-LFA)路径。
局部保护算法:是一种中间节点用于实现切换到局部保护路径的算法。例如,故障节点的上一跳节点通过局部保护算法,计算出跳过故障节点的另外一条路径,计算出的路径是局部保护路径。
TI-LFA FRR能为SR隧道提供链路及节点的保护。当某处链路或节点故障时,流量会快速切换到备份路径,继续转发。从而最大程度上避免流量的丢失。LFA FRR和远程LFA(Remote LFA)对于某些场景中,P空间和Q空间既没有交集,也没有直连的邻居,无法计算出备份路径,不能满足可靠性要求。在这种情况下,实现了TI-LFA。TI-LFA算法根据保护路径计算P空间,Q空间,会聚后(Post-convergence)最短路径树,以及根据不同场景计算修复列表(Repair List),并在源节点与PQ节点之间建立SR隧道形成备份下一跳保护。当保护链路发生故障时,流量自动切换到隧道备份路径,继续转发,从而提高网络可靠性。传统的LFA技术需要满足至少有一个邻居下一跳到目的节点是无环下一跳。RLFA技术需要满足网络中至少存在一个节点从源节点到该节点,从该节点到目的节点都不经过故障节点。而TI-LFA技术可以用显式路径表达备份路径,对拓扑无约束,提供了更高可靠性的FRR技术。在SRV6网络中部署TI-LFA时,可满足局部保护的50毫秒的切换性能,同时部署SBFD for SRv6 TEPolicy List快速感知端到端故障,满足端到端业务50毫秒的切换性能。
端到端的保护路径是一种全局性的保护路径,具体地,针对端到端的主路径,通过提供端到端的备路径,实现端到端保护,该备路径为端到端的保护路径。端到端的保护路径包括以下实现方式。
方式1:同一个隧道(tunnel)内规划两个不同LSP,这两个不同LSP分别为主LSP和备LSP,备LSP为主LSP的端到端的保护路径。例如,节点A和节点D之间可以部署path1:A-B-D和path2:A-C-D这两条端到端路径。path1和path2之间的关系是主备关系,path1可以规划为主路径,path2可以规划为备路径。
方式2:从源到目的有两个tunnel,这两个tunnel同源同宿。即源节点是相同的且宿节点是相同的。这两个tunnel分别为主tunnel和备tunnel,备tunnel为主tunnel的端到端的保护路径。其中,主tunnel和备tunnel被两个虚拟专用网络(Virtual PrivateNetwork,VPN)业务迭代,VPN之间实现保护。
本申请实施例提供的报文处理方法能够应用在局部保护机制和端到端保护机制共存的场景,在这一场景下,业务会优先走在局部保护路径上。例如,客户对网络的SLA有明确的要求,通过规划满足SLA要求的不同的路径来实现,又如,客户在网络中部署了局部保护(例如TI-LFA或Midpoint TI-LFA)在这种情况下,当节点或链路故障时,设备优先切换到局部保护路径,无法快速的切换到端到端保护路径。比如说,当SRV6网络同时部署了局部保护TI-LFA/Midpoint TI-LFA等技术和端到端BFD检测技术时。BFD检测报文与业务数据报文走的是同一个路径,且在局部保护发生时仍能通过TI-LFA保护路径完成协议报文交互,因此不能快速感知链路故障触发业务切换到备份路径,致使流量会长期绕行到不可知的路径。当故障发生时业务所走的路径需要等待控制器或其他算路模块触发业务在头节点走备份路径,或者重新下发满足SLA要求的路径到头节点。在新的路径下当前业务路径长期绕行TI-LFA保护路径,此时的路径并不能满足SLA的要求。而在下述实施例中,能够通过在检测报文中添加保护标识,不让检测报文走局部保护路径,因此在局部故障发生时检测报文会丢包,进而触发检测报文的源节点将报文切换到端到端的保护路径。
以下,示例性介绍本申请的系统架构。
参见附图1,本申请实施例提供了一种报文处理系统。如图1所示,该系统包括多个网络设备,不同的网络设备之间通过网络连接。该多个网络设备包括而不限于用户边缘(Customer Edge,CE)设备、运营商骨干(Provider,P)设备、运营商边缘(Provider Edge,PE)设备。该系统架构100部署了主路径和用于保护主路径的保护路径。
具体地,报文处理系统包括CE1、PE1、PE2、P1、P2、P3、P4、PE3、PE4以及CE2。在报文处理系统中,部分运营商使用隧道技术来满足客户带宽或时延等SLA质量的要求。在隧道中可以根据客户的诉求规划不同的路径,如附图1所示。PE1和PE3之间建立了隧道1,在隧道1中规划了两条完全分离的路径。隧道1内的主路径为PE1->P1->P3->PE3,隧道1内的主路径的头节点为PE1,隧道1内的中间节点包括P1和P3,隧道1内的尾节点为PE3。隧道1内的备路径为PE1->PE2->P2->P4->PE4->PE3。隧道1内的备路径的头节点为PE1,隧道1内的备路径的中间节点包括PE2、P2、P4和PE4,隧道1内的备路径的尾节点为PE3。隧道1内的备路径为隧道1内的主路径的端到端保护路径。隧道1内的主路径和隧道1内的备路径是同一个隧道下的两条不同的LSP,两者形成了主备LSP的关系。
PE2和PE4之间建立了隧道2,在隧道2中规划了两条完全分离的路径。隧道2内的主路径为PE2->P2->P4->PE4。隧道2内的主路径的头节点为PE2,隧道2内的主路径的中间节点包括P2和P4,隧道2内的主路径的尾节点为PE4。隧道2内的备路径为PE2->PE1->P1->P3->PE3->PE4。隧道2内的备路径为隧道2内的主路径的端到端保护路径。隧道2内的主路径和隧道2内的备路径是同一个隧道下的两条不同的LSP,两者形成了主备LSP的关系。
隧道1和隧道2可选地满足不同的SLA诉求,例如隧道1满足大带宽的要求,客户如果有带宽诉求的业务,可以用隧道1承载。隧道2满足时延诉求,客户如果有时延诉求业务,可以通过隧道2承载。
隧道是用于对外承载业务的,但隧道内规划的路径,是真正用于指导流量转发的。业务流量承载在隧道上时,需要保障业务流量的连续性。这种业务流量的连续性不能因为物理网元的故障或软件故障导致中断。因此在业务流量承载在隧道上时,当物理网元故障(网元的链路故障或网元整机故障)或软件(协议)故障时隧道要有一定的保护机制,来保障承载在隧道上的业务不中断或不能长时间中断。对于有SLA质量要求的业务,需要在网元或链路故障时仍然满足SLA的质量诉求。这种保障手段按照隧道的保护方案和业务保护方案区分为两大类。隧道内的保护方案包含隧道的局部保护技术和端到端保护技术。业务的保护方案包括VPN FRR的保护手段。其中,业务的保护是指保护VPN上运行的业务。
对于隧道内的局部保护方案而言,隧道内的局部保护技术是在故障(网元故障或链路故障)产生时,对当前正在承载业务流量的隧道所经过的路径做局部调整,如附图2所示,加粗实线表示隧道内的转发路径,该转发路径为PE1->RT_1->RT_3->RT_5->RT_7->PE2。当RT_3和RT_5之间的链路发生故障时,RT_3会启动局部保护机制,最终承载业务流量的路径会变更为局部保护路径。局部保护路径如图2中的虚线所示,局部保护路径为RT_3->RT_4->RT_6-->RT_5,该局部保护路径的入口节点为RT_3。
对于隧道内端到端保护方案而言,端到端保护技术要求隧道内至少存在两条可以承载业务流量的路径,其中一个为主路径,其他的为备路径。某一时刻业务仅承载在其中的一条路径上,当承载业务的主路径发生故障时,在隧道的头节点将业务切换到备路径上。如附图3,业务原本通过主路径承载,当RT_3和RT_5之间的路径故障时,头节点PE1将业务切换到备路径上;主路径如附图3中的加粗实线所示,主路径为PE1->RT_1->RT_3->RT_5-->RT_7-->PE2。备路径如附图3中的虚线所示,备路径为PE1->RT_2->RT_4->RT_6->RT_8-->PE2。
对于隧道内局部保护和端到端保护结合而言,局部保护是针对单条路径的保护,在端到端保护的技术中也可以应用到对主路径的保护。例如当主路径的网元故障或网元之间的链路故障时,可以先通过局部保护保障主路径的连通性。再通过端到端保护,将业务切换到其他备路径上,进而满足相关SLA的诉求。如附图4所示,业务承载在主路径上。附图4中的主路径如加粗实线所示,附图4中的主路径为PE1->RT_1->RT_3->RT_5-->RT_7-->PE2。当RT_3和RT_5之间的路径发生故障,RT_3节点会启动局部保护机制,将业务切换至局部保护路径,从而保障业务继续转发。其中,局部保护路径如图4中的虚线所示,局部保护路径为RT_3->RT_4->RT_6->RT_5。但此时局部保护路径不满足SLA诉求。当头节点PE1感知到主路径故障后,将业务切换到备路径上。
对于业务端到端保护(VPN FRR技术)而言,VPN FRR技术是一种业务端到端保护的技术。在该技术中通过隧道承载业务,隧道的目的地址是远端的不同PE节点(同一个CE接入两个PE)。隧道内可以部署不同的路径,因此意味着可以使用隧道内的端到端保护和局部保护技术。业务流量承载的隧道故障时,通过VPN FRR技术可以将业务切换到另外的备隧道上,如附图5所示,以PE1为起点建立了2条隧道,这2条隧道中的主隧道是PE1->P1->P3->PE3,这2条隧道中的备隧道是PE1->PE2->P2->P4->PE4。主隧道和备隧道的起点PE都是PE1,而主隧道的终点PE是PE3,备隧道的终点PE是PE4。当主隧道故障时,PE1通过VPN FRR决策隧道的切换。在一种可能的实现中,PE1预先在路由转发表保存用于到达PE3的路由信息和用于到达PE4的路由信息,若PE1确定主隧道处于故障状态,PE1接收到流量后,PE1根据路由转发表中用于到达PE4的路由信息,将原本发往PE3的流量发往PE4,从而将业务从主隧道切换到备隧道。
在SRv6的网络中TI-LFA和Midpoint TI-LFA是隧道内局部保护的技术,当路径中的网元或链路发生时可以通过TI-LFA和Midpoint TI-LFA两种技术实现局部保护,但两种局部保护技术仅能保证链路的连通性,不能保证业务的SLA质量。
SBFD for SRv6 TE Policy List是一种隧道内端到端的故障感知和快速收敛的保护技术(实现隧道内的端到端保护)。首先要求在SRv6 TE Policy隧道上部署满足SLA要求的两条路径(或称为List),同时区分主备且主备路径是完全分离的。同时配合BFD检测主备路径,当BFD检测感知主路径故障时,业务可以快速的切换到备路径上,达到业务快速收敛的目的。
当SRv6网络同时部署了局部保护TI-LFA/Midpoint TI-LFA局部保护技术和端到端BFD检测技术时。BFD检测报文和业务数据报文走同一个路径转发。例如,如附图6所示。在故障前,主路径上的BFD检测报文从PE1出发,通过PE1->P1->P3->PE3的路径到达PE3。业务流量从CE1出发,通过CE1->PE1->P1->P3->PE3->CE2的路径到达CE2。
而当局部保护发生时,BFD检测机制仍能通过TI-LFA保护路径完成BFD检测报文的交互。例如,如附图6所示。在P1和P3之间的链路故障后,P1将BFD检测报文切换至TI-LFA保护路径,则主路径上的BFD检测报文从PE1出发,通过PE1->P1->P2->P4->P3->PE3的路径到达PE3,使得PE3能够接收到BFD检测报文并进行响应。因此隧道头节点不能快速感知链路故障,最终导致业务不能在头节点触发快速切换到备份路径的目的。致使流量会长期绕行到局部保护路径上,这种长期绕行局部保护路径的流量,不能满足客户SLA的要求。局部保护发生且头节点不能快速切换备路径的种场景发生时,仅能依赖控制器或其他算路模块触发业务在头节点走备份路径,或者重新下发满足SLA要求的路径到头节点。此过程的周期较长,导致当前业务会长期绕行TI-LFA保护路径。
以上介绍了系统架构,以下示例性介绍转发报文的方法流程。
实施例一:
图7为本申请实施例一提供的一种报文处理方法。实施例一包括以下S201至S208。可选的,实施例一的S201、S202、S207、S208可以由同一个网络设备执行,例如由图2中的PE1执行。实施例一的S203至S206可以由另一个网络设备中执行,例如由图2中的RT_3执行。
可选的,实施例一由中央处理器(central processing unit,CPU)处理。可选地,实施例一由网络处理器(Network Processor,简称NP)处理。可选地,实施例一由CPU和NP共同处理。可选地,实施例一也可以不用CPU或者NP,而使用其他适合用于报文转发的处理器,例如使用FPGA(Field-Programmable Gate Array)芯片或其他特定应用集成电路(application-specific integrated circuit,ASIC)芯片处理,本申请不做限制。
S201、第二网络设备生成报文,该报文包括保护标识。
本实施例在报文中新增了保护标识,描述了针对该保护标识进行的多侧交互流程,本实施例涉及接收到报文的设备如何根据保护标识进行处理,同时涉及发送报文的设备如何在报文中增加保护标识,为了区分描述不同的网络设备,将充当报文的接收侧的网络设备称为第一网络设备,将充当报文的发送侧的网络设备称为第二网络设备。可选地,保护标识包括T标记和M标记中的至少一项。T标记中的T指代TI-LFA,T标记用于指示是否允许该第一网络设备将该报文从主路径切换到TI-LFA保护路径上。M标记中的M指代中点(Midpoint)TI-LFA。M标记用于指示是否允许该第一网络设备将该报文从主路径切换到Midpoint TI-LFA保护路径上。
可选地,第二网络设备是主路径的头节点。换句话说,第二网络设备是主路径的入口节点。例如请参见图1,第二网络设备是PE1,PE1是主路径的头节点。以SR的场景为例,主路径是SR隧道下的一条LSP,第二网络设备是SR隧道的头节点,报文在第二网络设备处压入SID列表,通过SID列表中的每个SID标识该SR隧道下的该LSP中的每个节点,第二网络设备将报文从出接口发送出去后,报文能够通过SID列表在SR隧道下的该LSP上传输,那么报文从第二网络设备开始被引入了该SR隧道下的该LSP。其中,在SR MPLS中的SR-TE场景中,SID列表可被称为标签栈,在SRv6场景中,SID列表可以是SRH中的Segment List。在物理硬件上,第二网络设备例如是交换机、路由器等。
可选地,第一网络设备是主路径的沿途节点,第一网络设备可以是主路径的中间节点。主路径上的报文在传输过程中会经过第一网络设备。例如参见图1,第一网络设备是图1中的P1。又如,请参见图2,第一网络设备是图2中的RT_3。在物理硬件上,第一网络设备例如是交换机、路由器等。
保护标识用于指示是否允许第一网络设备将报文从主路径切换到第一保护路径上。例如,参见图2,保护标识用于指示是否允许RT_3将报文从主路径切换到RT_3计算出的局部保护路径上。
第一保护路径用于保护主路径。第一保护路径是主路径的局部保护路径。第一保护路径的入口节点为第一网络设备。第一保护路径和主路径可以属于同一个隧道。例如,参见图2,主路径包括PE1->RT_1->RT_3->RT_5->RT_7->PE2,主路径是PE1与PE2之间的隧道内的LSP。而第一保护路径包括RT_3->RT_4->RT_6-->RT_5,第一保护路径是PE1与PE2之间的隧道内的另一条LSP。第一网络设备例如是图2中的RT_3,主路径从RT_3开始切换至第一保护路径。其中->表示报文的传输方向,->的左侧标识报文的发送端,->的右侧标识报文的接收端,比如PE1->RT_1表示PE1将报文发送至RT_1。
可选地,第一保护路径是局部保护路径,具有概念介绍部分中局部保护路径具有的任意特征。具体地,第一保护路径可以用于对主路径上的节点进行保护,若主路径上的节点发生故障,第一保护路径满足的约束条件可以是不经过主路径上的故障节点。或者,第一保护路径可以用于对主路径上的链路进行保护,若主路径上的链路发生故障,第一保护路径满足的约束条件可以是不经过主路径上的故障链路。通俗的讲,第一保护路径可选地是跳过主路径上故障节点或故障链路的路径,通常不会替换整条主路径。
例如,第一保护路径包括TI-LFA FRR路径,第一保护路径可被称为“TI-LFA FRR备份路径”,第一保护路径是第一网络设备通过TI-LFA算法计算出的路径。又如,第一保护路径包括Midpoint TI-LFA路径,第一保护路径可被称为“Bypass CR-LSP”。
可选地,主路径工作时,第一保护路径处于空闲状态,不独立承载业务数据。
可选地,应用在保障SLA的场景中,主路径是满足SLA的路径,第一保护路径是不满足SLA的路径。例如,主路径的时延满足SLA对时延的要求,第一保护路径的时延不满足SLA对时延的要求。比如说,主路径的时延小于时延阈值,第一保护路径的时延大于时延阈值。又如,主路径的带宽满足SLA对带宽的要求,第一保护路径的带宽不满足SLA对带宽的要求。比如说,主路径的带宽大于带宽阈值,第一保护路径的带宽小于带宽阈值。
以下从多个角度对保护标识进行具体地解释说明。
以下结合情况A和情况B,从保护标识的功能的角度对保护标识举例说明。
情况A、保护标识不仅能指明是否允许报文走第一保护路径,还能指明被允许的第一保护路径的类型或者不被允许的第一保护路径的类型。例如,第一网络设备上使能了多种局部保护机制,第一网络设备能够通过多种局部保护路径中的一种局部保护路径转发报文,在这种场景下,保护标识能指明多种局部保护路径中哪种局部保护路径被允许使用,哪种类型的局部保护路径不被允许使用,使得报文不会走在多种局部保护路径中指定的局部保护路径上,提高了灵活性。
以下通过情况A1至情况A4对情况A举例说明。下述情况A1至情况A4中,MidpointTI-LFA路径和TI-LFA FRR路径是第一保护路径的2种具体情况。
情况A1、保护标识指示不允许第一网络设备将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。其中,Midpoint TI-LFA路径和TI-LFA FRR路径是第一保护路径的2种具体情况。在情况A1下,携带保护标识的报文走Midpoint TI-LFA路径是不被允许的,携带保护标识的报文走TI-LFA FRR路径也是不被允许的。
情况A2、保护标识指示不允许第一网络设备切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径。在情况A2下,携带保护标识的报文走Midpoint TI-LFA路径是不被允许的,但携带保护标识的报文走TI-LFA路径是被允许的。
情况A3、保护标识指示允许第一网络设备切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上。在情况A3下,携带保护标识的报文走TI-LFA路径是不被允许的,但携带保护标识的报文走Midpoint TI-LFA路径是被允许的。
情况A4、保护标识指示允许第一网络设备将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。在情况A4下,携带保护标识的报文走TI-LFA路径是被允许的,携带保护标识的报文走Midpoint TI-LFA路径也是被允许的。
情况B、保护标识仅指明是否允许切换到保护路径,而不指明具体的保护路径的类型。可选地,保护标识指示不允许第一网络设备将报文从主路径切换到第一保护路径上。在情况B下,携带保护标识的报文走第一保护路径是不被允许的。可选地,第一保护路径是局部保护路径,而第一网络设备上使能了多种局部保护机制,则情况B可选地包括以下情况B1和情况B2。
情况B1、保护标识指示不允许第一网络设备将报文从主路径切换到全部的第一保护路径上。
情况B2、保护标识指示不允许第一网络设备将报文从主路径切换到预先配置的第一保护路径上。例如,预先在第一网络设备上对某种局部保护路径进行了配置,命令该局部保护路径可通过保护标识指明是否允许使用,则保护标识指示不允许报文走在这种预先配置的局部保护路径上。
从保护标识的数据形式的角度来讲,保护标识可以在报文中占用一个比特位或多个比特位,比特位的取值可以是0或者1,保护标识能够通过比特位的不同取值,来指明是否允许将报文从主路径切换到第一保护路径上。保护标识的数据形式具体可以包含多种情况,以下结合情况C和情况D,从数据形式的角度对保护标识举例说明。
情况C、保护标识占用两个比特位,能够通过两个比特位的取值来指明是否允许第一网络设备将报文从主路径切换到第一保护路径上。例如,请参考图8,图8是本申请实施例提供的一种SRv6报文的示意图,保护标识在SRv6报文中占用两个比特位,例如在SRv6报文的SRH占用两个比特位。请参考图9,SRv6报文的SRH包括标志字段(flag字段)和TLV。可选地,保护标识在flag字段占用两个比特位。或者,可选地,保护标识在TLV占用两个比特位。应理解,在flag字段占用两个比特位或者在TLV占用两个比特位是在举例说明,本实施例对保护标识具体占用报文的哪两个比特位并不做限定。可选地,保护标识占用报文预留字段的两个比特位,该预留字段可选地是报文头中的一个字段,例如是某种扩展头中的一个字段。
可选地,两个比特位是相邻的比特位,两个比特位的取值包括00、01、10、11这四种取值,能够通过四种取值指明不同的情况。
以下,以保护标识占用报文的第二比特位和第三比特位为例,通过情况C1.1至情况C1.4,对情况C举例说明。应理解,这里所说的第二比特位和第三比特位可以是任两个不同的比特位,而不限定第二比特位是某一个字段中的第二个比特位,也不限定第三比特位是某一个字段中的第三个比特位,也不限定第二比特位的位置在第三比特位的前面。
例如,请参考图10,标志字段(flag字段)中第1个比特位为0号比特位,第2个比特位为1号比特位,第二比特位是7号比特位,也即是,第二比特位是6号比特位。第三比特位是flag字段中的第8个比特位,也即是,第三比特位是7号比特位。换句话说,保护标识占用flag字段中的6号比特位和7号比特位。保护标识为图10中的“T/M”。
此外,图10中的U表示未使用的标志,U可提供为将来使用的标志。U在传输时应当未设置,接收端必须忽略U。P标志(P-flag)表示受保护的标志。当报文已经被SR端节点通过FRR机制重新路由时,P标志会被置位。O标志(O-flag)为OAM标记。当O标志被置位时,指示报文是一个OAM报文。A标志(A-flag)是警报标志。如果存在A标志,则表示报文中存在重要的TLV对象。H标志(H-flag)表示HMAC标志,如果H标志被置位,表示报文中存在HMAC TLV,HMACTLV编码为SRH的最后一个TLV。换句话说,SRH的最后36个八位字节表示HMAC信息。图10中的T即为T标记,如果T标记被置位,报文必须不走TI-LFA路径。图10中的M即为M标记,如果M标记被置位,报文必须不走Midpoint TI-LFA路径。
情况C1、若第二比特位和第三比特位均置位,指示不允许第一网络设备将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。
情况C1下,第二比特位的取值为1,第三比特位的取值也为1,则指示不允许将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。例如,请参考图10,flag字段6号比特位携带T标记。若T标记被置位,表示报文不能走TI-LFA保护路径。flag字段7号比特位携带M标记。若M标记被置位,表示报文不能走Midpoint TI-LFA保护。flag字段6号比特位和7号比特位(即图10中的T/M)取值是“11”,则指明不允许报文走TI-LFA路径,也不允许报文走Midpoint TI-LFA路径。
情况C2、若第二比特位置位且第三比特位未置位,指示不允许第一网络设备切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径。
情况C2下,第二比特位的取值为1,第三比特位的取值为0,则指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径上。例如,请参考图10,如果flag字段6号比特位和7号比特位(即图10中的T/M)取值是“10”,则指明允许报文走TI-LFA路径,但不允许报文走Midpoint TI-LFA路径。
情况C3、若第二比特位未置位且第三比特位置位,指示允许第一网络设备切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上。
情况C3下,第二比特位的取值为0,第三比特位的取值为1,则指示允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上。例如,请参考图10,如果flag字段6号比特位和7号比特位(即图10中的T/M)取值是“01”,则指明允许报文走Midpoint TI-LFA路径,但不允许报文走TI-LFA路径。
情况C4、若第二比特位和第三比特位均未置位,指示允许第一网络设备将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
情况C4下,第二比特位的取值为0,第三比特位的取值为0,则指示允许将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。例如,如果flag字段6号比特位和7号比特位(即图10中的T/M)取值为“00”,则指明允许报文走Midpoint TI-LFA路径,也允许报文走TI-LFA FRR路径。在情况C4下,如果主路径上发生故障,报文是切换到Midpoint TI-LFA路径,还是切换到TI-LFA FRR路径上,可选地根据Midpoint TI-LFA和TI-LFA FRR之间的优先级确定,具体可参考下述实施例二中情况V3的介绍。
应理解,情况C1至情况C4是情况C的可选实现方式,而非情况C的必选实现方式。在另一些实施例中,情况C可选地包括其他方式,例如比特位未置位指示不允许将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
情况D、保护标识占用一个比特位,通过这一个比特位的取值来指明是否允许第一网络设备将报文从主路径切换到第一保护路径上。例如,请参考图8,保护标识在SRv6报文中占用一个比特位,例如在SRv6报文的SRH占用一个比特位。请参考图9,SRv6报文的SRH包括标志字段(flag字段)和TLV。可选地,保护标识在flag字段占用一个比特位。或者,可选地,保护标识在TLV占用一个比特位。应理解,在flag字段占用一个比特位或者在TLV占用一个比特位是在举例说明,本实施例对保护标识具体占用报文的哪一个比特位并不做限定。可选地,保护标识占用报文中预留字段的一个比特位,该预留字段可选地是报文头中的一个字段,例如是某种扩展头中的一个字段。
可选地,情况D适于第一网络设备仅使能一种局部保护机制的情况。例如,第一网络设备上使能了TI-LFA机制而未使能Midpoint TI-LFA机制,通过第一比特位的取值能够指明是否允许第一网络设备将报文从主路径切换到TI-LFA保护路径上。又如,第一网络设备上使能了Midpoint TI-LFA机制而未使能TI-LFA机制,通过第一比特位的取值能够指明是否允许第一网络设备将报文从主路径切换到Midpoint TI-LFA保护路径上。
可选地,情况D适于第一网络设备使能了多种局部保护机制,而预先配置了保护标识和其中一种局部保护机制之间的绑定关系的情况。例如,第一网络设备上使能了TI-LFA机制以及Midpoint TI-LFA机制,预先通过命令行或者其他方式,配置TI-LFA机制和保护标识之间的绑定关系,指令第一网络设备根据保护标识的取值来确定是否使用TI-LFA机制,那么通过第一比特位的取值能够指明是否允许第一网络设备将报文从主路径切换到TI-LFA保护路径上。
其中,一个比特位的取值包括0和1这2种取值,能够通过2种取值指明不同的情况。以下,以保护标识占用报文的第一比特位为例,通过情况D1至情况D2具体说明。应理解,这里所说的第一比特位可以是报文中的任一个不同的比特位,而不限定第一比特位是某一个字段中的第1个比特位。例如,请参考图11,可选地,第一比特位是flag字段中的第2个比特位(即图11中的T/M),换句话说,保护标识占用flag字段中的第2个比特位。可选地,flag字段中的第1个比特位记为0号比特位,则保护标识是flag字段中的1号比特位,保护标识为图11中的T/M。
情况D1、若第一比特位置位,指示不允许将报文从主路径切换到第一保护路径上。可选地,若第一比特位置位,指示不允许将报文从主路径切换到TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位(即1号比特位,图11中的T/M)取值是“1”,则指明不允许报文走TI-LFA路径。可选地,若第一比特位置位,指示不允许将报文从主路径切换到Midpoint TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位(即1号比特位,图11中的T/M)取值是“1”,则指明不允许报文走Midpoint TI-LFA路径。可选地,若第一比特位置位,指示不允许将报文从主路径切换到TI-LFA路径上,也不允许将报文从主路径切换到Midpoint TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位取值是“1”,则指明不允许报文走TI-LFA路径,也不允许报文走Midpoint TI-LFA路径。
情况D2、若第一比特位未置位,指示允许将报文从主路径切换到第一保护路径上。可选地,若第一比特位未置位,指示允许将报文从主路径切换到TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位取值是“0”,则指明允许报文走TI-LFA路径。可选地,若第一比特位未置位,指示允许将报文从主路径切换到Midpoint TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位取值是“0”,则指明允许报文走Midpoint TI-LFA路径。可选地,若第一比特位未置位,指示允许将报文从主路径切换到TI-LFA路径上,也允许将报文从主路径切换到Midpoint TI-LFA路径上。例如,请参考图11,如果flag字段第2个比特位取值是“0”,则指明允许报文走TI-LFA路径,也允许报文走Midpoint TI-LFA路径。
应理解,情况D1至情况D2是情况D的可选实现方式,而非情况D的必选实现方式。在另一些实施例中,情况D可选地包括其他方式,例如若第一比特位未置位指示不允许将报文从主路径切换到第一保护路径上。
应理解,以上列举的情况C和情况D均是保护标识的可选实现方式,而非保护标识的必选方式。可选地,保护标识占用两个以上的比特位,保护标识通过两个以上的比特位进行指示的方式属于保护标识的实现方式的具体情况,也应涵盖在本申请实施例的保护范围之内。
保护标识在报文中所处的位置可以包含多种情况,以下结合情况E1和情况E2,从保护标识的位置的角度对保护标识举例说明。
情况E1、保护标识在flag字段中。也即是,报文包括flag字段,报文通过flag字段来携带保护标识。其中,用于携带保护标识的flag字段可以称为T/M flag,该flag字段也可以根据厂商或场景的不同,而具有其他的称谓。
可选地,携带保护标识的flag字段位于报文头中。可选地,该包括flag字段的报文头是外层的报文头或内层的报文头。可选地,携带保护标识的flag字段位于扩展头中。可选地,携带保护标识的flag字段位于SRH中。其中,可选地,请参考图9,携带保护标识的flag字段是图9中Last Entry字段和Tag字段之间的flag字段。或者,可选地,SRH中的TLV包括flag字段,携带保护标识的flag字段是TLV包括的flag字段。可选地,携带保护标识的flag字段不在SRH中,而是在SRH中的其他扩展头中。例如,携带保护标识的flag字段位于某种逐跳解析的扩展头(hop-by-hop option header)中。可选地,携带保护标识的flag字段在报文承载的检测报文自身的报文头中,或者在数据报文自身的报文头中。
应理解,以上列举的各种情况均是情况E1的可选实现方式,均应涵盖在本申请实施例的保护范围之内。
通过情况E1,为报文扩展出一个新的Flag字段,使用该Flag字段携带保护标识,在主路径上发生故障时,由于报文包括Flag字段,接收侧识别该Flag字段中的保护标识后,能够实现报文不走第一保护路径,在第一保护路径是局部保护路径的情况下,能够实现报文不走局部保护路径。
情况E2、保护标识在TLV中。换句话说,报文中包括TLV,该TLV用于携带保护标识。可选地,该TLV是一种专用于携带保护标识的TLV。可选地,在原有的某种TLV中占用比特位来携带保护标识,使得该TLV在原有的功能的基础上,扩展出指示是否允许在本地切换到保护路径的功能。在情况E2下,用于携带保护标识的TLV可以称为保护TLV、no protectionTLV(非受保护TLV),该TLV也可以根据厂商或场景的不同,而具有其他的称谓。
可选地,报文通过是否携带该TLV来指示是否允许将报文从主路径切换到第一保护路径上。例如,如果报文携带了该TLV,指明主路径上发生故障时,不允许报文走局部保护路径。如果报文未携带该TLV时,指明主路径上发生故障时,允许报文走局部保护路径。
可选地,报文通过TLV中值(value)字段的取值来指示是否允许将报文从主路径切换到第一保护路径上。例如,请参考上面描述的情况C1至情况C8,TLV中的value字段包括第二比特位和第三比特位,通过value字段中两个比特位的取值来指示是否允许将报文从主路径切换到第一保护路径上。例如,请参考情况C1,若value字段中的第二比特位和第三比特位均置位,指示不允许第一网络设备将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。请参考情况C2,若value字段中的第二比特位置位且第三比特位未置位,指示不允许第一网络设备切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径。应理解,本实施例使用TLV中的value字段中的哪两个比特位来体现TI-LFA FRR和Midpoint TI-LFA不做限定。又如,请参考上面描述的情况D,TLV中的value字段包括第一比特位,通过value字段中一个比特位的取值来指示是否允许将报文从主路径切换到第一保护路径上。例如,请参考情况D1,若value字段中的第一比特位置位,指示不允许将报文从主路径切换到第一保护路径上。应理解,本实施例使用TLV中的value字段中的哪一个比特位来体现TI-LFA FRR或Midpoint TI-LFA不做限定。
可选地,用于携带保护标识的TLV通过类型(type)来标识。具体地,用于携带保护标识的TLV的type字段的取值为预设取值,该预设取值表示TLV是一种保护TLV,即用于指示是否允许将报文从主路径切换到第一保护路径上的TLV。报文的接收侧会识别TLV的type字段的取值,如果TLV的type字段的取值为预设取值时,接收测可以判定该TLV是保护TLV。其中,该预设取值可以是新申请的取值。
可选地,该用于携带保护标识的TLV的长度(length)字段的取值在0至5之间。
可选地,用于携带保护标识的TLV位于报文头中。可选地,包括TLV的报文头是外层的报文头或内层的报文头。可选地,携带保护标识的TLV位于扩展头中。可选地,用于携带保护标识的TLV位于SRH中,请参见图9,携带保护标识的TLV是SRH中的TLV。可选地,携带保护标识的TLV不在SRH中,而是在SRH之外的其他扩展头中。例如,携带保护标识的TLV位于某种逐跳解析的扩展头(hop-by-hop option header)中。可选地,携带保护标识的TLV在报文承载的检测报文自身的报文头中,或者在数据报文自身的报文头中。
可选地,该用于携带保护标识的TLV是新的顶级(top)TLV,该用于携带保护标识的TLV的type是未使用的top TLV的类型。可选地,该用于携带保护标识的TLV是top TLV的新的子TLV,该用于携带保护标识的TLV的type是未使用的子TLV的类型。可选地,该用于携带保护标识的TLV是top TLV的新的子TLV(sub-TLV),该用于携带保护标识的TLV的type是未使用的sub-TLV的类型。可选地,该用于携带保护标识的TLV是top TLV的新的子子TLV(sub-sub-TLV),该用于携带保护标识的TLV的type是未使用的sub-sub-TLV的类型。本实施例对用于携带保护标识的TLV是top TLV、sub-TLV还是sub-sub-TLV不做限定。
可选地,用于携带保护标识的TLV的Type可以是IANA分配的一个值,TLV的Type的取值可选地是6。用于携带保护标识的TLV的Length的取值范围可以是0至5。
可选地,用于携带保护标识的TLV的value可以是长度为八位字节的填充字段。填充字段的比特可以没有语义。在传输时填充字段的取值设置为0,接收时报文忽略填充字段。
应理解,以上列举的各种情况均是情况E2的可选实现方式,均应涵盖在本申请实施例的保护范围之内。
在情况E2下,通过为报文中扩展出一个新的TLV,使用该TLV来携带保护标识,在主路径上发生故障时,接收侧识别该TLV后,能够实现报文不走第一保护路径,在第一保护路径是局部保护路径的情况下,能够实现报文不走局部保护路径。
以上从多个角度对保护标识的各种可能情况进行了说明。携带保护标识的报文也可以包括多种情况,换句话说,S201中第二网络设备可以在多种报文中添加保护标识。以下,对携带保护标识的报文的各种情况进行举例说明。应理解,上面描述的保护标识的各种情况可以适于下面描述的报文的各种情况。
携带保护标识的报文可选地包括以下情况H和情况I。
情况H、报文包括检测报文。检测报文用于检测主路径的连通性或传输性能参数中的至少一项。其中,传输性能参数包括时延、丢包率、时延抖动、实时流量、包数、字节数中的至少一项。
可选地,第二网络设备发送的报文的载荷包括检测报文,保护标识在检测报文外层的报文头。请参考图8,可选地,第二网络设备发送的报文是图8示出的SRv6报文,SRv6报文的载荷包括检测报文,检测报文外层的报文头包括SRH,保护标识在SRH中。或者可选地,第二网络设备发送的报文是SR-TE报文,SR-TE报文的载荷包括检测报文,检测报文外层的报文头包括标签栈和保护标识。可选地,第二网络设备发送的报文通过SRv6或SR-TE之外的其他源站路由方式转发报文,则检测报文外层的报文头是用于源站路由的其他报文头,该其他报文头包括保护标识。或者,可选地,保护标识在检测报文的内部。例如,对检测报文本身的报文头进行扩展,在检测报文本身的报文头携带保护标识。
以下结合情况H1至情况H5,对情况H举例说明。
情况H1、检测报文为双向转发检测BFD报文。
情况H1可以适于上文描述的BFD检测的应用场景。其中,BFD报文可以为SBFD控制报文(SBFD Control Packet),第二网络设备可以为SBFD的发起端。请参考图8,可选地,第二网络设备发送的报文是SRv6 BFD报文,SRv6 BFD报文的载荷包括BFD报文。或者可选地,第二网络设备发送的报文是SR-TE BFD报文,SR-TE BFD报文的载荷包括BFD报文。
可选地,保护标识在BFD报文的外层,例如,携带保护标识的报文的载荷包括BFD报文,携带保护标识的报文的报文头包括保护标识。可选地,保护标识在BFD报文之内,例如,扩展BFD报文本身的报文头,在BFD报文的报文头中携带保护标识。
情况H2、检测报文为ping检测报文。
情况H2可以适于上文描述的ping检测连通性的应用场景。其中,该ping检测报文可以被称为ICMP Echo请求报文。请参考图8,可选地,第二网络设备发送的报文是SRv6ping检测报文,SRv6 ping检测报文的载荷包括ping检测报文。或者可选地,第二网络设备发送的报文是SR-TE ping检测报文,SR-TE ping报文的载荷包括ping检测报文。
可选地,保护标识在ping检测报文的外层,例如,携带保护标识的报文的载荷包括ping检测报文,携带保护标识的报文的报文头包括保护标识。可选地,保护标识在ping检测报文之内,例如,扩展ping检测报文本身的报文头,在ping检测报文的报文头中携带保护标识。
情况H3、检测报文为OAM检测报文。
情况H3可以适于上文描述的OAM检测的应用场景。情况H3下的OAM检测报文也可以称为Y.1731检测报文或ICMPv6 Echo Request报文。请参考图8,可选地,第二网络设备发送的报文是SRv6 OAM检测报文,SRv6 BFD报文的载荷包括OAM检测报文。或者可选地,第二网络设备发送的报文是SR-TE OAM检测报文,SR-TE OAM报文的载荷包括OAM检测报文。
可选地,保护标识在OAM检测报文的外层,例如,携带保护标识的报文的载荷包括OAM检测报文,携带保护标识的报文的报文头包括保护标识。可选地,保护标识在OAM检测报文之内,例如,扩展OAM检测报文本身的报文头,在OAM检测报文的报文头中携带保护标识。
情况H4、检测报文为TWAMP检测报文。
情况H4可以适于上文描述的TWAMP检测的应用场景。情况H4下的TWAMP检测报文也可以称为TWAMP-Test-request报文。请参考图8,可选地,第二网络设备发送的报文是SRv6TWAMP检测报文,SRv6 TWAMP报文的载荷包括TWAMP检测报文。可选地,第二网络设备发送的报文是SR-TE TWAMP检测报文,SR-TE TWAMP报文的载荷包括TWAMP检测报文。
可选地,保护标识在TWAMP检测报文的外层,例如,携带保护标识的报文的载荷包括TWAMP检测报文,携带保护标识的报文的报文头包括保护标识。可选地,保护标识在TWAMP检测报文之内,例如,扩展TWAMP检测报文本身的报文头,在TWAMP检测报文的报文头中携带保护标识。
情况H5、检测报文为iFit报文。
情况H5可以适于上文描述的iFit的应用场景。可选地,情况H5下的iFit报文也称为ICMPv6 Echo Request报文。iFit报文包括iFit报文头。可选地,保护标识在iFit报文头之内。可选地,保护标识在iFit报文头的外层的报文头。
例如,请参考图13,图13是本申请实施例提供的一种iFit报文头的示意图,该iFit报文包括保护标识。在一种可能的实现中,iFit报文头包括流指令头(Flow ID Header,FIH)和流指令扩展头(Flow ID Ext Header,FIEH)。可选地,FIH包括保护标识。请参考图14,图14是本申请实施例提供的一种FIH的示意图,可选地,保护标识为图14中的T/M。保护标识在FIH中位于D flag字段和HTI字段之间。
其中,FIH携带用于iFit随流检测的基本信息,包括流ID、染色指示位、检测头类型指示等信息。FIEH携带用于支持iFit扩展能力的信息。流指令扩展头包括端到端扩展头、逐跳扩展头两种类型,扩展字段包括扩展流ID、检测周期指示、反向流自动学习等。可选地,FIH不仅包括保护标识,还包括以下字段(a)至(f)。
(a)Flow ID:bit0至bit19,用于唯一标识一条业务流,Flow ID需要在检测域内全网唯一。无线接入网IP化(IP Radio Access Network,IPRAN)网元基于Flow ID进行流的识别。
(b)L Flag:Loss Flag,丢包测量染色标记。
(c)D Flag:Delay Flag,时延测量染色标记,1表示需要测量时延,0标识不需要测量时延。
(d)R:保留位,预留未来扩展使用。
(e)R/S:如果引导标签为栈底,则为保留R,默认置1;如果引导标签为非栈底,则为S标识。
(f)HTI(Header Type类型指示):表示扩展数据类型,指示是否携带扩展头。
0x00:保留;
0x01:表示FIH为基本端到端检测信息,不携带扩展头;
0x02:表示FIH为基本逐跳检测信息,不携带扩展头;
0x03:表示FIH为扩展端到端检测信息,携带扩展头,FIEH有效;
0x04:表示FIH为扩展逐跳检测信息,携带扩展头,FIEH有效;
0x05-0xFF:预留扩展使用。
情况I、报文包括数据报文,数据报文用于承载主路径的业务数据,数据报文中包括保护标识。可选地,保护标识在数据报文之外,例如,第二网络设备发送的报文的载荷包括数据报文,数据报文外层的报文头包括保护标识。请参考图8,可选地,第二网络设备发送的报文是图8示出的SRv6报文,SRv6报文的载荷包括数据报文,数据报文外层的报文头包括SRH,而SRH包括保护标识。或者可选地,第二网络设备发送的报文是SR-TE报文,SR-TE报文的载荷包括数据报文,数据报文外层的报文头包括标签栈和保护标识。可选地,第二网络设备发送的报文通过SRv6或SR-TE之外的其他源站路由方式转发报文,则数据报文外层的报文头是用于源站路由的其他报文头,该其他报文头中包括保护标识。可选地,保护标识在数据报文之内,例如,扩展数据报文本身的报文头,在数据报文的报文头中携带保护标识。
可选地,数据报文中承载的业务数据为第二网络设备接收到的业务数据。例如,请参考图1,CE1向PE1发送的报文中包括业务数据,PE1(第二网络设备)向P1(第一网络设备)发送的报文中包括该业务数据。又如,请参考图2,PE1(第二网络设备)向RT_3(第一网络设备)发送的报文中包括该业务数据。
上面对保护标识的各种情况以及报文的各种情况分别进行了介绍,应理解,上面描述的保护标识的各种情况和报文的各种情况可以采用任意方式结合,结合的方式同时包括多种情况下的特征。
S201中报文的生成方式可选地包括多种实现方式。以下通过情况V1和情况V2,对报文的生成方式举例说明。
情况V1、第三设备向第二网络设备发送报文,第二网络设备从第三设备接收报文,根据来自于第三设备的报文,生成包括保护标识的报文。可选地,该第三设备是网络设备。例如,请参考图1,该第三设备可选地是CE设备,例如是图1中的CE1,CE1向PE1发送报文,PE1根据来自于CE1的报文,生成包含保护标记的报文。可选地,情况V1适用于转发数据报文的场景,以SR场景为例,数据报文从第二网络设备开始进入SR隧道,第二网络设备接收到数据报文时,在数据报文的基础上,添加SID列表和保护标记,得到SR数据报文,向第一网络设备发送SR数据报文,由于SR数据报文中压入了SID列表,SR数据报文被引入SR隧道,使得数据报文和保护标记一起,在SR隧道中的每个节点进行传输。
应理解,本实施例在情况V1下,并不限定第二网络设备发送出去的报文必须包括第二网络设备接收到的数据报文的全部,情况V1可选地包括下面的情况V11和情况V12。
情况V11、第二网络设备发送出去的报文包括第二网络设备接收到的数据报文的部分内容(如数据报文承载的业务数据),而第二网络设备接收到的数据报文的其他部分内容被改变。具体而言,可选地,第二网络设备接收到数据报文后,对数据报文中的部分内容进行更新,比如对数据报文的报文头进行修改数据、删除数据或添加数据(如修改MAC地址等),对更新的数据报文和保护标识进行封装,得到报文,向第一网络设备发送报文,因此,第二网络设备发送的报文包括第二网络设备接收到的数据报文中的部分内容以及保护标识。
情况V12、第二网络设备发送出去的报文包括第二网络设备接收到的数据报文的全部内容。例如,第二网络设备不对接收到的数据报文进行更新,而是对接收到的数据报文、保护标识以及可选的其他信息进行封装,得到报文,向第一网络设备发送报文。那么,第二网络设备发送的报文包括第二网络设备接收到的数据报文的全部内容以及保护标识。
情况V2、第二网络设备不是根据其他设备发来的报文执行S201的,而是自行组装生成整个报文的。例如,请参考图1,第二网络设备是PE1,第一网络设备是PE3,PE1与PE3建立了BFD会话,PE1生成BFD报文,向PE3发送BFD报文。
S202、第二网络设备向第一网络设备发送报文。
S203、第一网络设备接收报文。
可选地,第二网络设备通过主路径对应的出接口,向第一网络设备发送报文。第一网络设备通过主路径对应的入接口接收报文。
S204、第一网络设备确定主路径发生故障。
确定主路径故障的实现方式具体可以包含多种情况,以下结合情况J和情况K,从如何确定故障的实现方式举例说明。
情况J、第一网络设备主动检测到主路径发生故障。例如,第一网络设备上具有和主路径建立了绑定关系的出接口,通过该出接口发送出去的报文可以到达主路径。若第一网络设备检测到该出接口处于关闭(down)状态,第一网络设备可以确定主路径发生故障。
情况K、其他设备通知第一网络设备主路径发生故障。例如,第一网络设备的下一跳节点向第一网络设备发送故障通知消息,第一网络设备接收到故障通知消息后,根据故障通知消息确定主路径发生故障。其中,该故障通知消息表示主路径发生故障,该故障通知消息可选地通过某种信令承载。可选地,该故障通知消息是第一网络设备的下一跳节点生成的,例如下一跳节点检测到故障后生成故障通知消息,并发送给第一网络设备。可选地,该故障通知消息是第一网络设备的下一跳节点至主路径的尾节点中的任一个节点生成的,该节点检测到故障后,采用逐跳回传的方式,将故障通知消息返回给第一网络设备。
可选地,实施例一应用在SR场景下,报文为SR报文,主路径包括在SR隧道中,例如主路径是SR隧道下的一条LSP。以下通过情况L、情况M和情况N,对SR场景下如何确定主路径发生故障的方式举例说明。
情况L、第一网络设备根据报文中的SID,确定SID对应的出接口;若SID对应的出接口发生故障,第一网络设备确定主路径发生故障。
以报文为SRv6报文为例,SRv6报文的外层的IPv6头中的目的地址字段携带SID,或者,SRv6报文的SRH中的SID列表携带SID。其中,目的地址字段中的SID可以是SID列表中当前工作的SID(active SID)。
情况L中“根据报文中的SID”可被解释为“根据报文外层的IPv6头中的目的地址字段中的SID”或“根据报文的SRH中的SID列表中当前工作的SID”。
以下通过情况L1至情况L3,对“SID对应的出接口”进行举例说明。
情况L1、SID的类型(FuncType)是End,即SID是一个End SID。
例如,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表(local SID table)。如果目的地址命中了本地SID表且SID的类型是End,则第一网络设备继续查询IPv6路由转发表,从IPv6路由转发表中查询到出接口。
情况L2、SID的类型是End.X,即SID是一个End.X SID。
情况L2下,“SID对应的出接口”是指第一网络设备的Local SID表中End X SID绑定的出接口。具体地,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表。如果目的地址命中了本地SID表且SID的类型是End.X,则第一网络设备从Local SID表中查询到End X SID绑定的出接口。
情况L3、SID不是第一网络设备发布的SID。
情况L3下,“SID对应的出接口”是指第一网络设备根据SID从IPv6路由转发表中匹配到的出接口。例如,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表。第一网络设备从本地SID表中查询不到匹配的SID,则第一网络设备继续使用SID查询IPv6路由转发表,从IPv6路由转发表中查询到出接口。
情况M、第一网络设备根据报文中的SID,确定SID对应的下一跳;若下一跳发生故障,第一网络设备确定主路径发生故障。
情况M中“根据报文中的SID”可被解释为“根据报文外层的IPv6头中的目的地址字段中的SID”或“根据报文的SRH中的SID列表中当前工作的SID”。
以下通过情况M1至情况M3,对“SID对应的下一跳”进行举例说明。
情况M1、SID的类型是End,即SID是一个End SID。
例如,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表。如果目的地址命中了本地SID表且SID的类型是End,则第一网络设备继续查询IPv6路由转发表,从IPv6路由转发表中查询到下一跳。
情况M2、SID的类型是End.X,即SID是一个End.X SID。
情况M2下,“SID对应的下一跳”是指第一网络设备的Local SID表中End X SID绑定的下一跳。例如,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表。如果目的地址命中了本地SID表且SID的类型是End.X,则第一网络设备从本地SID表中查询到End X SID绑定的下一跳。
情况M3、SID不是第一网络设备发布的SID。
例如,第一网络设备接收到SRv6报文后,读取SRv6报文外层的IPv6头中的目的地址字段,得到目的地址,根据目的地址查询本地SID表。第一网络设备从本地SID表中查询不到匹配的SID,则第一网络设备继续使用SID查询IPv6路由转发表,从IPv6路由转发表中查询到下一跳。
情况N、第一网络设备根据报文中的SID,确定SID对应的出接口和下一跳;若出接口和下一跳发生故障,第一网络设备确定主路径发生故障。
情况N的细节可以参考上面的情况M和情况N,此处不做赘述。
从以上情况L、情况M和情况N可以看出,在SR隧道下的主路径上传输报文的过程中,当主路径上发生故障时,沿途的每一跳节点根据自身的出接口或下一跳,能够确定主路径上发生故障,因此,沿途的每一跳节点均具有确定主路径发生故障的概率。那么如果沿途的节点预先部署了局部保护机制,就会使得主路径上的报文经过该节点时被该节点切换到局部保护路径。因此可以证明,如果报文没有携带保护标识,一旦主路径上任一节点或链路发生故障,沿途的任一跳节点均具有将报文切换到局部保护路径的概率。而通过在报文中增加保护标识,使得主路径沿途的每一跳节点接收的报文中均携带保护标识,那么无论沿途的哪一跳节点在接收到报文时确定主路径上发生故障,由于保护标识已经指明了不走保护路径,使得这一跳节点能够在保护标识的指示下丢弃报文,而不会切换到局部保护路径上。因此可以看出,通过该方法,一方面实现了主路径上的报文不走局部保护路径的目的,另一方面,沿途的节点根据报文携带的保护标识即可判定是否在本地进行保护倒换,实现起来比较简单,降低了业务部署的复杂度。
S205、第一网络设备确定保护标识指示不允许将报文从主路径切换到第一保护路径上。
下面通过情况O1至情况O7,从多个角度对S205举例说明。
情况O1、结合上面的情况C1,第一网络设备判断第二比特位和第三比特位是否均置位,若第二比特位和第三比特位均置位,第一网络设备确定保护标识指示不允许将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。例如,第一网络设备识别到指定的2个比特位是“11”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径,也不允许将报文从主路径切换到TI-LFA FRR路径上。
可选地,上述情况O1中,第一网络设备从报文的flag字段或TLV中得到第二比特位和第三比特位。
情况O3、结合上面的情况D1,第一网络设备判断第一比特位是否置位,若第一比特位置位,第一网络设备确定保护标识指示不允许将报文从主路径切换到第一保护路径上。例如,第一网络设备识别到某1个比特位的取值是“1”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径。又如,第一网络设备识别到某1个比特位的取值是“1”,则确定不允许将报文从主路径切换到TI-LFA FRR路径。
情况O4、结合上面的情况D2,第一网络设备判断第一比特位是否未置位,若第一比特位未置位,第一网络设备确定保护标识指示不允许将报文从主路径切换到第一保护路径上。例如,第一网络设备识别到某1个比特位的取值是“0”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径。又如,第一网络设备识别到某1个比特位的取值是“0”,则确定不允许将报文从主路径切换到TI-LFA FRR路径。
可选地,上述情况O3和情况O4中,第一网络设备读取报文的flag字段中的第一比特位。可选地,上述情况O3和情况O4中,第一网络设备从报文的TLV中得到第一比特位。
情况O5、结合上面的情况E1,第一网络设备可以判断报文中是否包括携带保护标识的flag字段,如果报文包括携带保护标识的flag字段,则第一网络设备确定不允许将报文从主路径切换到第一保护路径上,因此不会通过第一保护路径发送报文。情况O5可选地包括多种情况。具体地,携带保护标识的flag字段的具体位置可以参考上面E1的描述,可选地,携带保护标识的flag字段位于SRH、SRH之外的其他扩展头、检测报文本身的报文头或者数据报文本身的报文头,相应地,第一网络设备判断报文是否包括携带保护标识的flag字段的情况可以包括判断报文的SRH中是否包括携带保护标识的flag字段、判断SRH之外的其他扩展头中是否包括携带保护标识的flag字段、判断检测报文本身的报文头是否包括携带保护标识的flag字段、判断数据报文本身的报文头是否包括携带保护标识的flag字段等多种情况。
情况O6、结合上面的情况E2,第一网络设备可以判断报文中是否包括携带保护标识的TLV,如果报文包括携带保护标识的TLV,则第一网络设备确定不允许将报文从主路径切换到第一保护路径上,因此不会通过第一保护路径发送报文。情况O6可选地包括多种情况。具体地,携带保护标识的TLV的具体位置可以参考上面E2的描述,可选地,携带保护标识的TLV位于SRH、SRH之外的其他扩展头、检测报文本身的报文头或者数据报文本身的报文头,相应地,第一网络设备判断报文是否包括携带保护标识的TLV的情况可以包括判断报文的SRH中是否包括携带保护标识的TLV、判断SRH之外的其他扩展头中是否包括携带保护标识的TLV、判断检测报文本身的报文头是否包括携带保护标识的TLV、判断数据报文本身的报文头是否包括携带保护标识的TLV等多种情况。
情况O7、结合上面的情况H,可选地,第一网络设备从检测报文的外层的报文头获取保护标识。或者可选地,第一网络设备从检测报文本身的报文头获取保护标识。
例如,结合上面的情况H1,可选地,第一网络设备从BFD报文的外层的报文头获取保护标识。或者可选地,第一网络设备从BFD报文本身的报文头获取保护标识。
例如,结合上面的情况H2,可选地,第一网络设备从ping检测报文的外层的报文头获取保护标识。或者可选地,第一网络设备从ping检测报文本身的报文头获取保护标识。
例如,结合上面的情况H3,可选地,第一网络设备从OAM检测报文的外层的报文头获取保护标识。或者可选地,第一网络设备从OAM检测报文本身的报文头获取保护标识。
例如,结合上面的情况H4,可选地,第一网络设备从TWAMP检测报文的外层的报文头获取保护标识。或者可选地,第一网络设备从TWAMP检测报文本身的报文头获取保护标识。
例如,结合上面的情况H5,可选地,第一网络设备从iFit报文的外层的报文头获取保护标识。或者可选地,第一网络设备从iFit报文本身的报文头获取保护标识。例如,可选地,第一网络设备可以从iFit报文中的FIH获取保护标识,例如,请参见图13和图14,第一网络设备可以读取iFit报文中FIH的T/M字段,识别FIH的T/M字段的取值,从而判定是否允许走第一保护路径。
应理解,上面描述的情况O1至情况O7可以仅存在一种,或者以结合的方式同时存在多种。
还应理解,本实施例对S204与S205的时序不做限定,以下对S204与S205的时序的两种可能情况举例说明,下面的时序情况一和时序情况二是本实施例提供的两种可选实现方式,均应涵盖在本申请实施例的保护范围之内。
时序情况一、先执行S204,再执行S205。例如,第一网络设备先接收到了报文,再根据报文确定下一跳或出接口,判断下一跳或出接口是否故障,如果下一跳或出接口发生故障,第一网络设备再去识别报文中的保护标识,判断保护标识是否指示允许将报文从主路径切换到第一保护路径上,如果保护标识指示不允许将报文从主路径切换到第一保护路径上,则执行下述S206以丢弃报文。如果下一跳或出接口未发生故障,第一网络设备不去识别报文中的保护标识,而是直接根据确定的下一跳或出接口转发报文。
时序情况二、先执行S205,再执行S204。例如,第一网络设备在接收到报文之前,由于主路径对应的出接口处于down状态,或者接收到了下一跳节点传来的故障通知消息,使得第一网络设备在接收到携带保护标识的报文之前,已经预先确定主路径发生故障。之后,第一网络设备接收到携带保护标识的报文,第一网络设备去识别报文中的保护标识,判断保护标识是否指示允许将报文从主路径切换到第一保护路径上,如果保护标识指示不允许将报文从主路径切换到第一保护路径上,由于第一网络设备预先确定了主路径发生故障,则第一网络设备执行下述S206以丢弃报文。
S206、第一网络设备根据确定的主路径发生故障以及保护标识指示不允许将报文从主路径切换到第一保护路径上,第一网络设备丢弃报文。
第一网络设备丢弃报文后,使得报文无法传输到目的设备。
可选地,上面的S201至S206描述的报文可以是主路径上的流中的一个报文。其中,流(也称数据流或报文流)是指从一个源端到目的端的一系列报文,其中目的端可以是另一个主机,包含多个主机的多播组,或者广播域。
可选地,第二网络设备多次执行上述S201至S202,通过主路径向第一网络设备发送流,而第一网络设备多次执行上述S203至S206,丢弃流中的报文,使得流在传输到第一网络设备时发生中断,无法传输到目的设备,进而触发下述S207。
S207、第二网络设备确定主路径上的流发生丢包。
可选地,S207是确定S201至S206中描述的报文发生丢包。可选地,S207是确定S201至S206中描述的报文中的其他报文发生丢包,该其他报文也是主路径上的流,该其他报文的传输流程与S201至S206同理。
可选地,S207适于上面描述的情况H。具体地,情况H中检测报文检测连通性或传输性能参数可以基于报文的目的设备的响应确定,如果超时未接收到目的设备的响应,检测报文的发起端确定主路径上发生丢包。而由于第一网络设备丢弃了检测报文,导致流在第一网络设备处中断,那么检测报文的目的节点无法接收到检测报文,则目的节点也就不会向第一网络设备返回响应,那么第一网络设备会接收不到目的节点的响应,第一网络设备根据超时未接收到目的节点的响应,确定主路径上的流发生丢包。
下面结合上面的情况H1至情况H5,对第二网络设备确定丢包的情况举例说明。
情况H1、第二网络设备在主路径上发送的报文包括BFD报文。在这种情况下,第二网络设备确定主路径上发生丢包的方式可以是第二网络设备确定BFD检测处于down状态。例如,第二网络设备在定时器超时前,收不到返回的环回SBFD报文,则将本地状态维持在Down状态。
情况H2、第二网络设备在主路径上发送的报文包括ping检测报文。在这种情况下,第二网络设备确定主路径上发生丢包的方式可以是第二网络设备确定ping检测丢包。
情况H3、第二网络设备在主路径上发送的报文包括OAM检测报文。在这种情况下,第二网络设备确定主路径上发生丢包的方式可以是第二网络设备确定OAM检测丢包。例如,第二网络设备超时未接收到Echo Reply报文,则确定ping检测丢包。
情况H4、第二网络设备在主路径上发送的报文包括TWAMP检测报文。在这种情况下,第二网络设备确定主路径上发生丢包的方式可以是第二网络设备确定TWAMP检测丢包。
情况H5、第二网络设备在主路径上发送的报文包括iFit检测报文。在这种情况下,第二网络设备确定主路径上发生丢包的方式可以是第二网络设备确定iFit检测丢包。
可选地,在报文是数据报文的情况下,第二网络设备可通过被动检测的方式确定主路径上的流发生丢包。例如,主路径上的下游节点采用逐跳回传的方式,通知第二网络设备主路径发生故障。或者,第二网络设备在发送报文的过程中,不仅发送携带保护标识的数据报文,还一起发送携带保护标识的检测报文,如果第二网络设备确定检测报文发生丢包,由于检测报文和数据报文是一起发送的,则第二网络设备确定数据报文也发生丢包。
S208、根据确定的主路径上的流发生丢包,第二网络设备将主路径切换为第二保护路径。
S208为可选步骤,而非必选步骤。S208适于应用在主路径切换到第二保护路径的触发条件为主路径上的流被检测到发生丢包的情况。
第二保护路径也是主路径的备路径。第二保护路径用于保护主路径。第二保护路径具有和该主路径相同的入口节点。例如,在本实施例中,主路径的入口节点为第二网络设备,第二保护路径的入口节点也为第二网络设备。例如,请参考图1,主路径的入口节点为PE1,第二保护路径可以是以PE1为入口节点的保护路径,比如说可以是隧道1内的备路径。可选地,第二保护路径是一种端到端的保护路径,具有上文概念介绍部分中端到端的保护路径具有的任意特征。具体地,第二保护路径对主路径整条路径进行保护。可选地,主路径工作时,第二保护路径处于空闲状态,不独立承载业务数据,主路径发生故障时,第二保护路径接管主路径的工作,代替主路径承载业务数据。可选地,第二保护路径是预先规划的路径,例如,用户预先规划了一条带宽大于带宽阈值的备路径,该备路径可以是第二保护路径,又如,用户预先规划了一条时延小于时延阈值的备路径,该备路径可以是第二保护路径。
以下通过情况Y1至情况Y2,对第二保护路径举例说明。
情况Y1、第二保护路径和主路径属于同一个隧道。例如,第二保护路径和主路径是同一个隧道下的两条LSP,主路径是该隧道中的主LSP,第二保护路径是该隧道中的备LSP。例如,参见图1,PE1和PE3之间存在隧道1,第二保护路径是隧道1中的备路径,主路径是隧道1中的主路径。通过这种方式,第二保护路径和主路径之间的保护机制属于同一个隧道中两条LSP之间互相保护,在主LSP上发生故障时,由于报文中携带了指示不走局部保护路径的保护标识,将待通过主LSP传输的流及时切换到备LSP上,从而提供了端到端的保护。
情况Y2、第二保护路径和主路径属于不同的隧道。也即是,第二保护路径和主路径是两个隧道,这两个隧道是互为主备的关系。具体地,主路径是主隧道,第二保护路径是备隧道,主隧道的源节点和备隧道的源节点相同,主隧道的宿节点和备隧道的宿节点相同,主隧道和备隧道被两个VPN业务迭代,VPN之间实现保护。例如,参见图5,主路径是PE1和PE3之间的主隧道,第二保护路径是PE2与PE4之间的备隧道。通过这种方式,在主隧道上发生故障时,由于报文中携带了指示不走局部保护路径的保护标识,将待通过主隧道传输的流及时切换到备隧道上,从而提供了隧道级别的保护。
可选地,应用在保障SLA的场景中,第二保护路径是满足SLA的路径。例如,第二保护路径的时延满足SLA对时延的要求。例如,第二保护路径的时延小于时延阈值。又如,第二保护路径的带宽满足SLA对带宽的要求。例如,第二保护路径的带宽大于带宽阈值。
在这一场景下,在报文没有携带保护标识的情况下,报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,会在本地将报文切换到保护路径上,那么由于沿途节点切换的保护路径通常是不满足SLA的路径,沿途节点切换的保护路径在带宽、时延等方面的传输性能无法保障,会造成主路径上的流绕行到不满足SLA的路径上,使得业务无法保障SLA。而本实施例中,通过在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,也就避免了报文从沿途节点进入保护路径后,使得主路径上的流长期在不满足SLA的路径上传输的问题。此外,由于沿途节点将报文丢弃,有助于头节点及时发现主路径上的流发生丢包,从而有助于头节点将主路径上的流及时切换到满足SLA的保护路径上,使得业务能够保障SLA。
第二网络设备将主路径切换到第二保护路径上后,通过第二保护路径发送报文。可选地,第二网络设备通过第二保护路径发送报文的方式和上面S201至S202中发送报文的方式同理,包含上面S201至S202描述的报文中的任意特征。例如,第二网络设备通过第二保护路径发送的报文可选地包括保护标记。
可选地,第二网络设备确定主路径上的流发生丢包,检测主路径上发生故障的原因。那么由于报文没有走第一保护路径,使得第二网络设备及时确定到丢包,也就能够及时检测主路径上发生故障的原因,从而及时发现业务受损,有助于及时修复主路径的故障。
应理解,上述S207和S208为可选步骤,在另一些实施例中,可选地,不执行S207和S208。可选地,执行S207但不执行S208。
例如,S208可以适于上述情况H,具体地,可以应用在检测报文能够触发主备路径切换的任意场景。
以情况H1为例,在BFD场景下,由于BFD的检测原理是,源节点发送BFD报文,目的节点收到BFD报文后进行应答,源节点收到应答报文后认为检测成功。头节点在发送BFD报文的过程中,如果头节点没有将BFD报文和保护标识一起传输,在主路径上发生故障的情况下,沿途节点会将BFD报文切换到局部保护路径上,通过局部保护路径传输到目的节点,则目的节点收到BFD报文后会进行应答,头节点收到应答报文后,BFD检测会处于UP状态。那么,由于BFD检测成功,头节点无法知道流已经从主路径绕行到了局部保护路径,因此头节点无法及时发现主路径上的故障,头节点无法及时发现流已经发生业务受损,头节点无法及时检测主路径故障的原因。尤其是,在通过检测BFD失败来触发路径切换的场景下,由于头节点BFD检测成功,无法满足路径切换的触发条件,也就造成头节点无法及时将主路径上的流切换到端到端的保护路径。
而上述方法实施例中,头节点(例如是第二网络设备)通过将BFD报文和保护标识一起传输,通过保护标识来指示不允许在本地切换到保护路径,那么,在BFD报文沿着主路径传输的过程中,如果主路径上发生故障,由于保护标识已经指明不允许在本地切换到保护路径上,沿途节点(例如是第一网络设备)接收到BFD报文时,不会使用局部保护机制将BFD报文切换到局部保护路径上,而是会丢弃BFD报文,使得BFD报文在沿途节点处传输中断,因此BFD报文也就不会传输到目的节点。由于目的节点没有接收到BFD报文,目的节点也就不会对BFD报文进行应答,头节点也就不会收到目的节点的应答报文,因此头节点的BFD检测会处于down状态。那么,头节点通过BFD检测处于down状态,能够及时发现主路径上发生了故障,因此,头节点能够及时检测主路径发生故障的原因,及时发现业务受损,从而有助于及时修复主路径的故障,避免业务长期受损。
此外,可选地,在头节点上预先进行配置路径切换的触发条件,该路径切换的触发条件是BFD检测处于down状态时将主路径切换到端到端的保护路径。那么通过上述方法,头节点由于BFD检测处于down状态,满足预先配置的触发条件,因此头节点会将主路径上的流切换到端到端的保护路径,从而实现了BFD场景下主路径和端到端的保护路径的及时切换。
此外,可选地,预先根据SLA的要求,在头节点上将端到端的保护路径配置为满足SLA的路径,那么主路径上发生故障时,由于头节点将主路径上的流切换到端到端的保护路径,使得流从发生故障的主路径切换到满足SLA的路径,那么由于流能够通过满足SLA的路径传输到目的节点,因此实现了保障SLA的目的。
依次类推,在ping检测场景、OAM检测场景、TWAMP检测场景、iFit检测场景下,基于BFD检测场景类似的原理,使得头节点及时检测到丢包,触发主备路径的及时切换。
此外,可选地,在头节点上预先进行配置路径切换的触发条件,该路径切换的触发条件是iFit检测失败时将主路径切换到端到端的保护路径。那么通过上述方法,头节点由于iFit检测失败,满足预先配置的触发条件,因此头节点会将主路径上的流切换到端到端的保护路径,从而实现了iFit检测场景下主路径和端到端的保护路径的及时切换。此外,可选地,预先根据SLA的要求,在头节点上将端到端的保护路径配置为满足SLA的路径,那么主路径上发生故障时,由于头节点将主路径上的流切换到端到端的保护路径,使得流从发生故障的主路径切换到满足SLA的路径,那么由于流能够通过满足SLA的路径传输到目的节点,因此实现了保障SLA的目的。
本实施例提供的方法,通过在报文中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着主路径传输的过程中,如果沿途节点确定主路径上发生故障,而保护标识指示不允许在本地切换到保护路径上,则沿途节点不会在本地进行保护,那么报文不会在沿途节点被切换到保护路径上,从而实现主路径上发生故障时报文不会走到以沿途节点为入口的保护路径的效果,也就解决了报文从沿途节点进入保护路径后会引发的问题。
尤其是,大多数情况下,沿途节点只能进行局部保护,而无法切换到端到端的保护路径,因此以沿途节点为入口的保护路径通常是局部保护路径,而非预先规划好的端到端的保护路径,那么如果报文被切换到局部保护路径,会导致主路径上的流长期绕行到局部保护路径。而通过在报文中打上保护标识,使得报文不会走到局部保护路径上,有助于主路径上的流被及时切换到端到端的保护路径。
此外,由于报文被沿途节点丢弃,有助于报文的发送侧及时发现主路径上的流发生丢包,在通过发现丢包以触发保护倒换的各种场景下,有助于报文的发送侧及时将主路径上的流切换到端到端的保护路径,有助于报文的发送侧及时发现业务受损以及发现主路径上发生故障的原因。
实施例一描述了接收的报文中保护标识指示不允许将报文从主路径切换到第一保护路径上时,第一网络设备如何进行处理。下面通过实施例二,描述保护标识指示允许将报文从主路径切换到第一保护路径上时,第一网络设备如何进行处理。应理解,实施例二侧重描述与实施例一存在的区别,实施例二与实施例一同理的步骤或其他特征还请参见实施例一,在实施例二中不做赘述。
实施例二:
图15为本申请实施例二提供的一种报文处理方法的流程图。实施例二包括以下步骤S301至步骤S309。
S301、第二网络设备生成报文,报文包括保护标识。
S302、第二网络设备向第一网络设备发送报文。
S303、第一网络设备接收报文。
S304、第一网络设备确定主路径发生故障。
S305、第一网络设备确定保护标识指示允许将报文从主路径切换到第一保护路径上。
可选地,S305中的“允许将报文从主路径切换到第一保护路径上”包括允许将报文切换到全部的第一保护路径上,也包括允许将报文切换到指定的部分第一保护路径上,但不允许将报文切换到指定的另一部分第一保护路径上。
下面,通过情况W1至情况W6,从多个角度对S305举例说明。
情况W1、结合上面的情况C2,第一网络设备可以判断第二比特位是否置位以及第三比特位是否未置位,若第二比特位置位且第三比特位未置位,第一网络设备确定保护标识指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径。例如,第一网络设备发现第二比特位和第三比特位的取值是“10”,确定允许主路径上的报文走TI-LFA路径,但不允许主路径上的报文走Midpoint TI-LFA路径,那么由于TI-LFA路径是被允许的,第一网络设备会通过TI-LFA路径转发报文。
情况W2、结合上面的情况C3,第一网络设备可以判断第二比特位是否未置位以及第三比特位是否置位,若第二比特位未置位且第三比特位置位,第一网络设备确定保护标识允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上。例如,第一网络设备发现第二比特位和第三比特位的取值是“01”,确定允许主路径上的报文走Midpoint TI-LFA路径,但不允许主路径上的报文走TI-LFA路径,那么由于Midpoint TI-LFA路径是被允许的,第一网络设备会通过Midpoint TI-LFA路径转发报文。
情况W3、结合上面的情况C4,第一网络设备可以判断第二比特位是否未置位以及第三比特位是否未置位,若第二比特位和第三比特位均未置位,第一网络设备确定保护标识指示允许将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。例如,第一网络设备发现第二比特位和第三比特位的取值是“00”,确定允许主路径上的报文走Midpoint TI-LFA路径,也允许主路径上的报文走TI-LFA路径,那么由于Midpoint TI-LFA路径和TI-LFA路径都是被允许的,第一网络设备通过Midpoint TI-LFA路径或TI-LFA路径发送报文。其中,第一网络设备可以从Midpoint TI-LFA路径或TI-LFA路径中确定一条路径,通过确定的路径发送报文。
情况W4、结合上面的情况D1,第一网络设备可以判断第一比特位是否未置位,若第一比特位未置位,第一网络设备确定保护标识指示允许将报文从主路径切换到第一保护路径上。例如,如果第一网络设备发现flag字段中的第二个比特位为0,则确定报文走在第一保护路径是允许的。可选地,第一网络设备上使能了多种保护机制,情况W4包括第一网络设备确定保护标识指示允许将报文切换到TI-LFA FRR路径,情况W4也包括第一网络设备确定保护标识指示允许将报文切换到Midpoint TI-LFA路径。
情况W5、结合上面的情况E1,第一网络设备可以判断报文中是否包括携带保护标识的flag字段,如果报文不包括携带保护标识的flag字段,则第一网络设备确定允许将报文从主路径切换到第一保护路径上,因此会通过第一保护路径发送报文。
情况W6、结合上面的情况E2,第一网络设备可以判断报文中是否包括携带保护标识的TLV,如果报文不包括携带保护标识的TLV,则第一网络设备确定允许将报文从主路径切换到第一保护路径上,因此会通过第一保护路径发送报文。
应理解,上面描述的情况W1至情况W7可以仅存在一种,或者以结合的方式同时存在多种。
还应理解,本实施例对S304与S305的时序不做限定,以下对S304与S305的时序的两种可能情况举例说明,下面的时序情况一和时序情况二是本实施例提供的两种可选实现方式,均应涵盖在本申请实施例的保护范围之内。
时序情况一、先执行S304,再执行S305。例如,第一网络设备先接收到了报文,再根据报文确定下一跳或出接口,判断下一跳或出接口是否故障,如果下一跳或出接口发生故障,第一网络设备再去识别报文中的保护标识,判断保护标识是否指示允许将报文从主路径切换到第一保护路径上,如果保护标识指示允许将报文从主路径切换到第一保护路径上,则执行下述S306以转发报文。如果下一跳或出接口未发生故障,第一网络设备不去识别报文中的保护标识,而是直接根据确定的下一跳或出接口转发报文。
时序情况二、先执行S305,再执行S304。例如,第一网络设备在接收到报文之前,由于主路径对应的出接口处于down状态,或者接收到了下一跳节点传来的故障通知消息,使得第一网络设备在接收到携带保护标识的报文之前,已经预先确定主路径发生故障。之后,第一网络设备接收到携带保护标识的报文,第一网络设备去识别报文中的保护标识,判断保护标识是否指示允许将报文从主路径切换到第一保护路径上,如果保护标识指示允许将报文从主路径切换到第一保护路径上,由于第一网络设备预先确定了主路径发生故障,则第一网络设备执行下述S306以转发报文。
S306、根据确定的主路径发生故障以及保护标识指示允许将报文从主路径切换到第一保护路径上,第一网络设备通过第一保护路径发送报文。
例如,请参见图4,第一网络设备是RT_3,RT_3根据确定的主路径发生故障以及保护标识指示允许将报文从主路径切换到第一保护路径上,RT_3启动局部保护机制,RT_3通过虚线所示的路径,向RT_4发送报文,使得报文从RT_3到达RT_4,再从RT_4到达RT_6,再从RT_6到达RT_5,再从RT_5到达RT_7,从RT_7到达尾节点PE2。
下面通过情况V1至情况V3,从多个角度对S305举例说明。
情况V1、根据确定的主路径发生故障以及保护标识指示允许将报文切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,第一网络设备通过MidpointTI-LFA路径发送报文。通过这种方式,第一网络设备将报文从主路径切换到Midpoint TI-LFA路径,而不将报文从主路径切换到TI-LFA FRR路径,由于实现了报文不走TI-LFA FRR路径,从而避免报文切换到TI-LFA FRR路径后会引起的问题。
情况V2、根据确定的主路径发生故障以及保护标识指示允许将报文切换到TI-LFAFRR路径且不允许切换到Midpoint TI-LFA路径上,第一网络设备通过TI-LFA FRR路径发送报文。通过这种方式,第一网络设备将报文从主路径切换到TI-LFA FRR路径,而不将报文从主路径切换到Midpoint TI-LFA路径,由于实现了报文不走Midpoint TI-LFA路径,从而避免报文切换到Midpoint TI-LFA路径后会引起的问题。
情况V3、根据确定的主路径发生故障以及保护标识指示允许将报文从主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上,第一网络设备通过TI-LFA FRR路径或TI-LFA FRR路径发送报文。
情况V3下,TI-LFA FRR路径是被允许的,TI-LFA FRR路径也是被允许的,第一网络设备可以从TI-LFA FRR路径和TI-LFA FRR路径中确定一种路径,通过确定的路径发送报文。例如,第一网络设备上预先设定了Midpoint TI-LFA保护机制的优先级和TI-LFA保护机制的优先级,第一网络设备根据Midpoint TI-LFA保护机制的优先级和TI-LFA保护机制的优先级,从Midpoint TI-LFA路径或TI-LFA路径中确定一条路径。
例如,第一网络设备从Midpoint TI-LFA路径或TI-LFA FRR路径中确定优先级高的路径,通过优先级高的路径发送报文。比如说,第一网络设备上预先设定了Midpoint TI-LFA保护机制的优先级高于TI-LFA保护机制的优先级,Midpoint TI-LFA和TI-LFA都能使用的情况下,优先使用Midpoint TI-LFA,则第一网络设备通过Midpoint TI-LFA路径发送报文。或者,第一网络设备上预先设定了TI-LFA保护机制的优先级高于Midpoint TI-LFA保护机制的优先级,Midpoint TI-LFA和TI-LFA都能使用的情况下,优先使用TI-LFA,则第一网络设备通过TI-LFA路径发送报文。
可选地,如果Midpoint TI-LFA保护机制和TI-LFA保护机制中优先级高的保护机制发生故障,第一网络设备可以通过优先级低但能正常使用的保护机制转发报文。比如说,第一网络设备上预先设定了Midpoint TI-LFA保护机制的优先级高于TI-LFA保护机制的优先级,但Midpoint TI-LFA保护机制当前无法使用,而TI-LFA保护机制当前能使用,则第一网络设备通过TI-LFA路径发送报文。又比如说,第一网络设备上预先设定了TI-LFA保护机制的优先级高于Midpoint TI-LFA保护机制的优先级,但TI-LFA保护机制当前无法使用,而Midpoint TI-LFA保护机制当前能使用,则第一网络设备通过Midpoint TI-LFA路径发送报文。
S307、第三网络设备接收报文。
例如,第三网络设备是主路径上的尾节点,第三网络设备是主路径所属的隧道的宿节点。例如参见图1,第三网络设备是图1中的PE3。
S308、第三网络设备根据接收到的报文,向第一网络设备发送应答报文。
S309、第一网络设备根据应答报文,确定主路径处于连通状态。
S308至S309为可选步骤。S308至S309可以适于上述情况H描述的传输检测报文的场景,在该场景下,第一网络设备是检测报文的发起节点,第三网络设备是检测报文的目的节点。例如,在情况H1下,第一网络设备是BFD报文的发起节点,第三网络设备是BFD报文的目的节点。
本实施例提供的方法,通过在报文中携带保护标识,该保护标识能够指示是否允许将报文从主路径切换到保护路径上,在主路径上发生故障的情况下,作为沿途节点的网络设备接收到携带保护标识的报文时,由于确定主路径上发生故障以及保护标识指示允许切换到保护路径的情况上,则通过保护路径发送报文,通过报文中携带的保护标识,引导沿途节点将报文切换到本地的保护路径上,此外能够引导沿途节点具体将报文切换到哪种保护路径上,提高了灵活性。
可选地,实施例一应用在SR场景。可选地,在SR场景下,实施例一中的第二网络设备是SR隧道的头节点,第一网络设备是SR隧道的中间节点,实施例一中的报文为SR报文。实施例一中主路径是SR隧道包括的主LSP。第一保护路径是第一备LSP。第二保护路径是第二备LSP。其中,SR场景包括SRv6场景和多协议标签交换分段路由(Segment Routing Multi-Protocol for Label Switching,SR MPLS)场景,SR MPLS场景包括SR-TE场景和尽力而为的段路由(Segment Routing-Best Effort,SR-BE)场景,这几种SR场景作为下述实施例三的具体情况,均应涵盖在本申请实施例的保护范围之内。
以下,通过实施例三,对实施例一应用在SR场景的流程进行介绍。换句话说,实施例三关于SR场景下如何实现报文不走保护路径。应理解,实施例三与实施例一同理的步骤还请参见实施例一,在实施例三中不做赘述。
实施例三:
图16为本申请实施例三提供的一种报文处理方法的流程图。实施例三包括以下S401至S408。
S401、SR隧道的头节点生成SR报文.
S401中描述的SR报文具有上述情况A、情况B、情况C、情况D、情况E1、情况E2、情况H、情况I涉及的任意特征。
以应用在SRv6为例,SR报文为SRv6报文,SRv6报文包括SRH,SRH包括保护标识。
可选地,头节点预先通过输入命令行的方式或其他配置方式,使能了添加保护标识的功能,头节点可以在添加SRH的过程中,向SRH添加保护标识,那么头节点发送出去的报文的SRH会携带保护标记。
例如,请参考上述情况C,保护标识在SRH中占用两个比特位,能够通过两个比特位的取值来指明是否允许中间节点将SRH从主LSP切换到第一备LSP。例如,请参考上述情况C1,保护标识在SRH中占用第二比特位和第三比特位,第一备LSP为Midpoint TI-LFA路径或TI-LFA FRR路径上,若第二比特位和第三比特位,指示不允许中间节点将报文从主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上。
例如,请参考上述情况D,保护标识在SRH中占用一个比特位,能够通过一个比特位的取值来指明是否允许中间节点将SRH从主LSP切换到第一备LSP。
可选地,使用flag字段的第2个比特位携带保护标识,该保护标识即为图11中的T/M。flag字段第2个比特位取值为1时,指示不允许将报文从主LSP切换到第一备LSP上。flag字段第2个比特位取值为0时,指示允许中间节点将报文从主LSP切换到第一备LSP。
可选地,携带保护标识的flag字段还包括排除标志,排除标志为E flag(excludeflag),排除标志的功能是在压缩中排除最后一个SID,排除标志的功能可以翻译为“setwhen the last SID is excluded in compression”。
可选地,携带保护标识的flag字段还包括未使用标志,未使用标志为U flag,尚未使用、可在未来使用的flag字段,报文中未使用标志的取值设置为0,报文的接收端会忽视未使用标志。
例如,请参考上述情况E2,保护标识在SRH中的TLV中。示例性地,请参见图12,携带保护标识的TLV是SRH中的TLV。TLV可被称为保护TLV,通过保护TLV来标识在故障发生时SRv6报文是否可以走保护路径。若SRv6报文包括保护TLV,由于保护TLV指示不允许将SRv6报文从主LSP切换到第一备LSP上,那么主LSP发生故障时,中间节点丢弃SRv6报文,使得SRv6报文不会走到第一备LSP上。此外,若SRv6报文不包括保护TLV,主LSP发生故障时,中间节点通过第一备LSP转发SRv6报文,SRv6报文会走到第一备LSP上。
S402、头节点通过SR隧道下的主LSP,向主LSP上的中间节点发送SR报文。
例如,头节点在S401中,向SRv6报文的SRH中携带了SID列表,SID列表标识主LSP上的节点或链路,使得SRv6报文通过主LSP传输。
S403、SR隧道内主LSP的中间节点接收SR报文。
S404、中间节点确定主LSP发生故障。
S405、中间节点确定保护标识指示不允许将SRv6报文从主LSP切换到第一备LSP上,第一备LSP为SR隧道包括的LSP,该第一备LSP为主LSP的局部保护路径。
中间节点可以从SRv6报文中的SRH中获取保护标识,判断保护标识是否指示不允许将SRv6报文从主LSP切换到第一备LSP上。
可选地,请参考图10,中间节点从报文的SRH中确定flag字段,从flag字段中得到第二比特位和第三比特位,比如说读取flag字段的6号比特位和7号比特位。中间节点根据flag字段中第二比特位的取值和第三比特位的取值,确定保护标识指示不允许将SRv6报文从主LSP切换到第一备LSP上。例如,中间节点识别到flag字段中6号比特位和7号比特位是“11”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径,也不允许将报文从主路径切换到TI-LFA FRR路径上。当然,11这种取值是一种可选方式,在另一种可选地实现方式中,中间节点识别到flag字段中6号比特位和7号比特位是“00”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径,也不允许将报文从主路径切换到TI-LFA FRR路径上。
又如,请参考图11,中间节点从报文的SRH中确定flag字段,从flag字段中得到第一比特位,比如说读取flag字段的第2个比特位。中间节点根据flag字段中第一比特位的取值,确定保护标识指示不允许将SRv6报文从主LSP切换到第一备LSP上。例如,中间节点识别到flag字段中第2个比特位是“1”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径,或者确定不允许将报文从主路径切换到TI-LFA FRR路径上。当然,1这种取值是一种可选方式,可选地,中间节点识别到flag字段中第2个比特位是“0”,则确定不允许将报文从主路径切换到Midpoint TI-LFA路径,也不允许将报文从主路径切换到TI-LFA FRR路径上。
可选地,中间节点可以判断SRH中是否包括用于携带保护标识的TLV。如果SRH包括用于携带保护标识的TLV,中间节点确定保护标识指示不允许将SRv6报文从主LSP切换到第一备LSP上。例如,请参考图12,如果SRH包括图12所示的TLV,中间节点确定保护标识指示不允许将SRv6报文从主LSP切换到第一备LSP上。
可选地,中间节点可以根据SRH中的TLV的type字段的取值,从SRH中识别出用于携带保护标识的TLV。例如,中间节点可以判断SRH中TLV的type字段的取值是否为保护TLV对应的type值,如果SRH中TLV的type字段的取值为保护TLV对应的type值,确定SRH中包括用于携带保护标识的TLV。
S406、中间节点根据确定的主LSP发生故障以及保护标识指示不允许将SR报文从主LSP切换到第一备LSP上,中间节点丢弃SR报文。
S407、SR隧道的头节点确定主LSP上的流发生丢包。
S408、根据确定的主LSP上的流发生丢包,头节点将主LSP切换为第二备LSP,该第二备LSP为主LSP的端到端的保护路径。
本实施例提供的方法,通过在SRv6报文的SRH中新增了能够指明是否允许在本地进行保护的标识,在携带保护标识的报文沿着SR隧道下的主LSP传输的过程中,如果主LSP的中间节点确定主路径上发生故障,而保护标识指示不允许在本地进行保护,则沿途节点不会在本地进行保护,那么报文不会在中间节点被切换到以中间节点为入口的备LSP上,从而实现主路径发生故障时报文不会走到局部保护的备LSP的效果,也就解决了报文从沿途节点进入局部保护的备LSP后会引发的问题。
此外,由于报文被中间节点丢弃,有助于SR隧道的头节点及时发现主路径上的流发生丢包,有助于SR隧道的头节点及时发现业务受损的情况,有助于SR隧道的头节点发现主路径上发生故障的原因。
此外,可选地,在头节点上预先配置同一个SR隧道下不同LSP切换的触发条件,该触发条件是检测到丢包时,将SR隧道下的主LSP切换到SR隧道下的备LSP,那么通过上述方法,头节点由于确定主LSP上的流发生丢包,因此满足触发条件,使得头节点及时将主LSP上的流切换到备LSP,从而有助于快速进行端到端的保护倒换。
此外,可选地,预先根据SLA的要求,在头节点上将备LSP配置为满足SLA的LSP,那么由于头节点将主LSP上的流切换到了满足SLA的备LSP,那么流能够倒换到满足SLA的备LSP,而不会长期绕行到中间节点所切换的不保证SLA的备LSP上,因此流的传输性能得到保证,实现了保障SLA的目的。
实施例三示出了在SR场景下,基于保护标识实现同一个隧道下两条LSP之间的保护倒换流程。本实施例还提供了在SR场景下基于保护标识实现隧道级别的保护倒换流程,以下通过实施例三进行介绍。实施例三提供的实施例四也是在介绍实施例一应用在SR场景的流程。换句话说,实施例四同样关于SR场景下如何实现报文不走保护路径。应理解,实施例四与实施例一以及实施例三同理的步骤还请参见实施例一以及实施例三,在实施例四中不做赘述。
实施例四:
图17为本申请实施例四提供的一种报文处理方法的流程图。实施例四包括以下S501至S508。
S501、第一SR隧道的头节点生成SR报文。
S502、头节点通过第一SR隧道下的主LSP,向主LSP上的中间节点发送SR报文。
S503、第一SR隧道中主LSP的中间节点接收SR报文。
S504、中间节点确定主LSP发生故障。
S505、中间节点确定保护标识指示不允许将SR报文从主LSP切换到备LSP上,该备LSP为SR隧道包括的LSP,该备LSP为主LSP的局部保护路径。
S506、中间节点根据确定的主LSP发生故障以及保护标识指示不允许将SR报文从主LSP切换到备LSP上,中间节点丢弃SR报文。
S507、头节点确定主LSP上的流发生丢包。
S508、根据确定的主LSP上的流发生丢包,头节点将第一SR隧道下的主LSP切换为第二SR隧道,该第二SR隧道与第一SR隧道同源同宿。
例如请参见图1,当P1和P3之间的路径故障,P1根据保护标识丢弃报文,使得PE1检测到丢包,则PE1将隧道1内的主路径切换为隧道1内的备路径。
本实施例提供的方法,在通过检测到丢包以触发保护倒换的场景下,当一条SR隧道上发生故障时,由于SR报文的SRH中新增了能够指示是否允许在本地进行保护的标识,在携带保护标识的报文沿着SR隧道传输的过程中,由于保护标识已经指明不允许在本地进行保护,则中间节点不会在本地进行保护,那么由于头节点确定发生丢包,满足隧道级别切换的触发条件,能够及时将这条SR隧道上的流切换另一条SR隧道,从而有助于快速进行端到端的保护倒换。
此外,可选地,预先根据SLA的要求,在头节点上将另一条SR隧道配置为满足SLA的隧道,那么由于头节点将主LSP上的流切换到了满足SLA的SR隧道,因此流的传输性能得到保证,实现了保障SLA的目的。
可选地,实施例三或实施例四应用在SRv6场景下,具体应用在传输SRv6检测报文的场景。以下,通过实施例五,对实施例三或实施例四应用在传输检测报文的流程进行介绍。换句话说,实施例五关于SRv6场景下如何实现检测报文不走保护路径。应理解,实施例五与实施例三和实施例四同理的步骤还请参见实施例三和实施例四,在实施例五不做赘述。
下面的实施例五关于检测报文为SRv6 BFD报文的情况。换句话说,实施例五关于SRv6场景下如何实现SRv6 BFD报文不走保护路径。
实施例五:
图18为本申请实施例五提供的一种报文处理方法的流程图。实施例五包括以下S601至S608。
S601、SRv6隧道的头节点生成SRv6 BFD报文。
S602、头节点通过SRv6隧道下的主LSP,向主LSP上的中间节点发送SRv6 BFD报文。
S603、SRv6隧道中主LSP的中间节点接收SRv6 BFD报文。
S604、中间节点确定主LSP发生故障。
S605、中间节点确定保护标识指示不允许将SRv6 BFD报文从主LSP切换到第一备LSP上,该第一备LSP为主LSP的局部保护路径,第一备LSP为SRv6隧道包括的LSP。
S606、中间节点根据确定的主LSP发生故障以及保护标识指示不允许将SRv6 BFD报文从主LSP切换到第一备LSP上,中间节点丢弃SRv6 BFD报文。
S607、SRv6隧道的头节点确定SRv6 BFD报文发生丢包。
S608、根据确定的SRv6 BFD报文发生丢包,头节点将SRv6隧道的主LSP切换为SRv6隧道的第二备LSP,该第二备LSP为主LSP的端到端的保护路径,或者,头节点将SRv6隧道切换为另一条SRv6隧道,该另一条SRv6隧道与发生故障的SRv6隧道同源同宿。
本实施例提供的方法,由于SRv6 BFD报文的SRH头中携带了保护标识,如果主LSP上发生节点故障或链路故障,沿途节点接收到SRv6 BFD报文时,会由于SRv6 BFD报文中的保护标识已经指明不允许走本地的备LSP,因此沿途节点会丢弃SRv6 BFD报文,那么SRv6BFD报文不会到达BFD的目的端,BFD的目的端也就不会向头节点返回报文,因此触发头节点BFD检测down,使得头节点及时检测到主路径上发生故障。此外,在BFD检测down触发端到端的保护倒换的情况下,使得头节点及时进行同一个SRv6隧道下主备LSP的切换,将SRv6隧道下主LSP的报文切换到SRv6隧道下的备LSP上,从而减少主备LSP切换的时间,或者使得头节点及时进行隧道级别的切换,将主LSP的报文切换到另一条SRv6隧道上,从而减少两条SRv6隧道进行切换的时间。
应理解,上面的实施例五中以SRv6 BFD报文举例来说明。实施例五中的SRv6 BFD报文,可以替换成SRv6 ping检测报文、SRv6 OAM报文、SRv6 OAM检测报文或SRv6 TWAMP检测报文,相应的处理流程请参见实施五,在此不再赘述。
以上介绍了本申请实施例的报文处理方法,以下介绍本申请实施例的报文处理装置,应理解,报文处理装置110具有上述方法中第一网络设备的任意功能。报文处理装置120具有上述方法中第二网络设备的任意功能。
图19是本申请实施例提供的一种报文处理装置110的结构示意图,如图19所示,该报文处理装置110包括:接收模块1101,用于执行S203、S303、S403、S503或S603中的至少一项;
确定模块1102,用于执行S204、S205、S303、S304、S404、S405、S504、S505、S604或S605中的至少一项;
丢弃模块1103,用于执行S206、S406、S506或S606中的至少一项。
可选地,该确定模块1102,还用于执行S305;该装置110还包括:发送模块,用于执行S306。
应理解,图19实施例提供的报文处理装置110对应于上述方法实施例中的第一网络设备,报文处理装置110中的各模块和上述其他操作和/或功能分别为了实现方法实施例中的第一网络设备所实施的各种步骤和方法,具体细节可参见上述方法实施例,为了简洁,在此不再赘述。
应理解,图19实施例提供的报文处理装置110在处理报文时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将报文处理装置110的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的报文处理装置110与上述报文处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图20是本申请实施例提供的一种报文处理装置120的结构示意图,如图20所示,该报文处理装置120包括:生成模块1201,用于执行S201、S301、S401、S501或S601中的至少一项。
发送模块1202,用于执行S202、S302、S402、S502或S602中的至少一项。
可选地,该装置120还包括:确定模块,用于确定该主路径上的流发生丢包;切换模块,用于根据该确定的主路径上的流发生丢包,将该主路径切换为第二保护路径。
应理解,图20实施例提供的报文处理装置120对应于上述方法实施例中的第二网络设备,报文处理装置120中的各模块和上述其他操作和/或功能分别为了实现方法实施例中的第二网络设备所实施的各种步骤和方法,具体细节可参见上述方法实施例,为了简洁,在此不再赘述。
应理解,图20实施例提供的报文处理装置120在处理报文时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将报文处理装置120的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的报文处理装置120与上述报文处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
以下介绍第一网络设备或第二网络设备可能的实体形态。
应理解,但凡具备上述网络设备的特征的任何形态的产品,都落入本申请的保护范围。还应理解,以下介绍仅为举例,不限制本申请实施例的网络设备的产品形态仅限于此。
本申请实施例提供了一种网络设备,该网络设备可提供为上述方法实施例中的第一网络设备或第二网络设备。该网络设备包括处理器,该处理器用于执行指令,使得该网络设备执行上述各个方法实施例提供的报文处理方法。
作为示例,该处理器可以是网络处理器(Network Processor,简称NP)、中央处理器(central processing unit,CPU)、特定应用集成电路(application-specificintegrated circuit,ASIC)或用于控制本申请方案程序执行的集成电路。该处理器可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。该处理器的数量可以是一个,也可以是多个。
在一些可能的实施例中,该网络设备还可以包括存储器。
存储器可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其它类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其它类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only Memory,CD-ROM)或其它光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质,但不限于此。
存储器和处理器可以分离设置,存储器和处理器也可以集成在一起。
在一些可能的实施例中,该网络设备还可以包括收发器。
收发器用于与其它设备或通信网络通信,网络通信的方式可以而不限于是以太网,无线接入网(RAN),无线局域网(wireless local area networks,WLAN)等。
在一些可能的实施例中,网络设备中的网络处理器可以执行上述方法实施例的各个步骤。例如,该网络设备可以是路由器、交换机或防火墙,当然也可以是其他支持报文转发功能的网络设备。
参见图21,图21是本申请实施例提供的一种网络设备1300的结构示意图,网络设备1300可以配置为第一网络设备或第二网络设备。网络设备1300可以为图1系统架构实施例中的任一节点,比如可以为CE1、PE1、PE2、P1、P2、P3、P4、PE3、PE4或CE2等
网络设备1300包括:主控板1310、接口板1330、交换网板1320和接口板1340。主控板1310用于完成系统管理、设备维护、协议处理等功能。交换网板1320用于完成各接口板(接口板也称为线卡或业务板)之间的数据交换。接口板1330和1340用于提供各种业务接口(例如,以太网接口、POS接口等),并实现数据包的转发。主控板1310、接口板1330和1340,以及交换网板1320之间通过系统总线与系统背板相连实现互通。接口板1330上的中央处理器1331用于对接口板进行控制管理并与主控板1310上的中央处理器1311进行通信。
如果网络设备1300被配置为第一网络设备,物理接口卡1333接收报文,发送给网络处理器1332,网络处理器1332确定该主路径发生故障,并确定报文中的保护标识指示不允许将该报文从该主路径切换到该第一保护路径上,则网络处理器1332丢弃报文。
在一个实施例中,网络处理器1332根据该报文中的SID,查询转发表项存储器534,以确定SID对应的出接口或下一跳,若该出接口或该下一跳发生故障,网络处理器1332确定该主路径发生故障。
在一个实施例中,网络处理器1332确定该保护标识指示允许将该报文切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,则根据出接口等信息,在完成链路层封装后,将报文从物理接口卡1333发送出去,使得报文通过该Midpoint TI-LFA路径传输。
在一个实施例中,网络处理器1332确定该保护标识指示允许将该报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,则根据出接口等信息,在完成链路层封装后,将报文从物理接口卡1333发送出去,使得报文通过该TI-LFA FRR路径传输。
如果网络设备1300被配置为第二网络设备,网络处理器1332生成报文,根据出接口等信息,在完成链路层封装后,将报文从物理接口卡1333发送出去,使得报文传输至第一网络设备。
在一个实施例中,网络处理器1332确定该主路径上的流发生丢包;将该主路径切换为第二保护路径。
应理解,本申请实施例中接口板1340上的操作与接口板1330的操作一致,为了简洁,不再赘述。应理解,本实施例的网络设备1300可对应于上述各个方法实施例中的第一网络设备或第二网络设备,该网络设备1300中的主控板1310、接口板1330和/或1340可以实现上述各个方法实施例中的第一网络设备或第二网络设备所具有的功能和/或所实施的各种步骤,为了简洁,在此不再赘述。
值得说明的是,主控板可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,网络设备的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,网络设备可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,网络设备可以有至少一块交换网板,通过交换网板实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的网络设备的数据接入和处理能力要大于集中式架构的设备。可选地,网络设备的形态也可以是只有一块板卡,即没有交换网板,接口板和主控板的功能集成在该一块板卡上,此时接口板上的中央处理器和主控板上的中央处理器在该一块板卡上可以合并为一个中央处理器,执行两者叠加后的功能,这种形态设备的数据交换和处理能力较低(例如,低端交换机或路由器等网络设备)。具体采用哪种架构,取决于具体的组网部署场景,此处不做任何限定。
图22是本申请实施例提供的一种网络设备1300中的接口板1330的结构示意图,该该接口板1330可以包括物理接口卡(physical interface card,PIC)2630,网络处理器(net26ork processor,NP)2610,以及流量管理模块(traffic management)2620。
其中,PIC:物理接口卡(physical interface card),用于实现物理层的对接功能,原始的流量由此进入网络设备的接口板,以及处理后的报文从该PIC卡发出。
网络处理器NP 2610用于实现报文的转发处理。具体而言,上行报文的处理包括:报文入接口的处理,转发表查找(如上述实施例中涉及第一转发表或第二转发表的相关内容);下行报文的处理:转发表查找(如上述实施例中涉及第一转发表或第二转发表的相关内容)等等。
流量管理TM 2620,用于实现QoS、线速转发、大容量缓存,队列管理等功能。具体而言,上行流量管理包括:上行Qos处理(如拥塞管理和队列调度等)以及切片处理;下行流量管理包括:组包处理,多播复制,以及下行Qos处理(如拥塞管理和队列调度等)。
可以理解的是,若网络设备有多个接口板Y30的情况下,多个接口板Y30之间可以通过交换网2640通信。
需要说明的是,图22仅示出了NP内部的示意性处理流程或模块,具体实现中各模块的处理顺序不限于此,而且实际应用中可以根据需要部署其他模块或者处理流程。本申请实施例对此不做限制。
在一些可能的实施例中,上述网络设备也可以由通用处理器来实现。例如,该通用处理器的形态可以是一种芯片。具体地,实现网络设备的通用处理器包括处理电路和与该处理电路内部连接通信的输入接口以及输出接口,该处理电路用于通过输入接口执行上述各个方法实施例中的报文的生成步骤,该处理电路用于通过输入接口执行上述各个方法实施例中的接收步骤,该处理电路用于通过输出接口执行上述各个方法实施例中的发送步骤。可选地,该通用处理器还可以包括存储介质,该处理电路用于通过存储介质执行上述各个方法实施例中的存储步骤。存储介质可以存储处理电路执行的指令,该处理电路用于执行存储介质存储的指令以执行上述各个方法实施例。
作为一种可能的产品形态,本申请实施例中的网络设备,还可以使用下述来实现:一个或多个现场可编程门阵列(英文全称:field-programmable gate array,英文简称:FPGA)、可编程逻辑器件(英文全称:programmable logic device,英文简称:PLD)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。
在一些可能的实施例中,上述网络设备还可以使用计算机程序产品实现。具体地,本申请实施例提供了一种计算机程序产品,当该计算机程序产品在网络设备上运行时,使得网络设备执行上述方法实施例中的报文处理方法。
应理解,上述各种产品形态的网络设备,分别具有上述方法实施例中网络设备的任意功能,此处不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例中描述的各方法步骤和单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各实施例的步骤及组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参见前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例中方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上描述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机程序指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例中的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机程序指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digitalvideo disc,DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上描述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (28)
1.一种报文处理方法,其特征在于,所述方法包括:
第一网络设备接收报文,所述报文包括保护标识,所述保护标识用于指示是否允许所述第一网络设备将所述报文从主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;
所述第一网络设备确定所述主路径发生故障;
如果所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备丢弃所述报文。
2.根据权利要求1所述的方法,其特征在于,所述主路径切换到第二保护路径的触发条件为所述主路径上的流被检测到发生丢包,所述第二保护路径为保护所述主路径的备路径,所述第二保护路径具有和所述主路径相同的入口节点。
3.根据权利要求1或2所述的方法,其特征在于,所述报文为分段路由SR报文,所述第一网络设备确定所述主路径发生故障,包括:
所述第一网络设备根据所述报文中的段标识SID,确定所述SID对应的出接口或下一跳;
若所述出接口或所述下一跳发生故障,所述第一网络设备确定所述主路径发生故障。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述报文为互联网协议第6版的分段路由SRv6报文,所述SRv6报文包括分段路由头SRH,所述保护标识在所述SRH中。
5.根据权利要求4所述的方法,其特征在于,所述保护标识在所述SRH中,包括:
所述保护标识在所述SRH的标志字段中;或,
所述保护标识在所述SRH的类型-长度-值TLV中。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
如果所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备通过所述第一保护路径发送所述报文。
7.根据权利要求6所述的方法,其特征在于,所述如果所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备通过所述第一保护路径发送所述报文,包括:
如果所述保护标识指示允许将所述报文切换到中间节点保护Midpoint TI-LFA路径且不允许切换到拓扑无关无环备份快速重路由TI-LFA FRR路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,所述第一网络设备通过所述Midpoint TI-LFA路径发送所述报文。
8.根据权利要求6所述的方法,其特征在于,所述如果所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,所述第一网络设备通过所述第一保护路径发送所述报文,包括:
如果所述保护标识指示允许将所述报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,所述第一网络设备通过所述TI-LFA FRR路径发送所述报文。
9.根据权利要求1至6中任一项所述的方法,其特征在于,所述保护标识占用所述报文的第一比特位,若所述第一比特位置位,指示不允许将所述报文从所述主路径切换到所述第一保护路径上,若所述第一比特位未置位,指示允许将所述报文从所述主路径切换到所述第一保护路径上。
10.根据权利要求7或8所述的方法,其特征在于,所述保护标识占用所述报文的第二比特位和第三比特位,若所述第二比特位和所述第三比特位均置位,指示不允许将所述报文从所述主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上,若所述第二比特位置位且所述第三比特位未置位,指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFAFRR路径,若所述第二比特位未置位且所述第三比特位置位,指示允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,若所述第二比特位和所述第三比特位均未置位,指示允许将所述报文从所述主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述报文包括数据报文,所述数据报文用于承载所述主路径的业务数据;或,
所述报文包括检测报文,所述检测报文用于检测所述主路径的连通性或传输性能参数中的至少一项。
12.根据权利要求11所述的方法,当所述报文包括检测报文时,其特征在于,
所述检测报文为双向转发检测BFD报文;或,
所述检测报文为因特网包探索器ping检测报文;或,
所述检测报文为操作维护管理OAM检测报文;或,
所述检测报文为双向主动测量协议TWAMP检测报文;或,
所述检测报文为基于网际互连协议数据流的随路OAM性能测量iFit报文。
13.一种报文处理方法,其特征在于,所述方法包括:
所述第二网络设备生成报文,所述报文包括保护标识,所述保护标识用于指示是否允许第一网络设备将所述报文从所述主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;
所述第二网络设备向所述第一网络设备发送所述报文。
14.根据权利要求13所述的方法,其特征在于,所述第二网络设备向所述第一网络设备发送所述报文之后,所述方法还包括:
所述第二网络设备确定所述主路径上的流发生丢包;
根据所述确定的主路径上的流发生丢包,所述第二网络设备将所述主路径切换为第二保护路径,所述第二保护路径为保护所述主路径的备路径,所述第二保护路径具有和所述主路径相同的入口节点。
15.根据权利要求13或14所述的方法,其特征在于,所述报文为互联网协议第6版的分段路由SRv6报文,所述SRv6报文包括分段路由头SRH,所述保护标识在所述SRH中。
16.根据权利要求15所述的方法,其特征在于,所述保护标识在所述SRH中,包括:
所述保护标识在所述SRH的标志字段中;或,
所述保护标识在所述SRH的类型-长度-值TLV中。
17.根据权利要求13至16中任一项所述的方法,其特征在于,
所述保护标识占用所述报文的第一比特位,若所述第一比特位置位,指示不允许将所述报文从所述主路径切换到所述第一保护路径上,若所述第一比特位未置位,指示允许将所述报文从所述主路径切换到所述第一保护路径上;或,
所述保护标识占用所述报文的第二比特位和第三比特位,若所述第二比特位和所述第三比特位均置位,指示不允许将所述报文从所述主路径切换到Midpoint TI-LFA路径和TI-LFA FRR路径上,若所述第二比特位置位且所述第三比特位未置位,指示不允许切换到Midpoint TI-LFA路径且允许切换到TI-LFA FRR路径,若所述第二比特位未置位且所述第三比特位置位,指示允许切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,若所述第二比特位和所述第三比特位均未置位,指示允许将所述报文从所述主路径切换到Midpoint TI-LFA路径或TI-LFA FRR路径上。
18.根据权利要求13至17中任一项所述的方法,其特征在于,所述报文包括数据报文,所述数据报文用于承载所述主路径的业务数据;或,
所述报文包括检测报文,所述检测报文用于检测所述主路径的连通性或传输性能参数中的至少一项。
19.根据权利要求18所述的方法,当所述报文包括检测报文时,其特征在于,
所述检测报文为双向转发检测BFD报文;或,
所述检测报文为因特网包探索器ping检测报文;或,
所述检测报文为操作维护管理OAM检测报文;或,
所述检测报文为双向主动测量协议TWAMP检测报文;或,
所述检测报文为基于网际互连协议数据流的随路OAM性能测量iFit报文。
20.一种报文处理装置,其特征在于,所述装置包括:
接收模块,用于接收报文,所述报文包括保护标识,所述保护标识用于指示是否允许所述第一网络设备将所述报文从主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;
确定模块,用于确定所述主路径发生故障;
丢弃模块,用于如果所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示不允许将所述报文从所述主路径切换到所述第一保护路径上,丢弃所述报文。
21.根据权利要求20所述的装置,其特征在于,所述主路径切换到第二保护路径的触发条件为所述主路径上的流被检测到发生丢包,所述第二保护路径为保护所述主路径的备路径,所述第二保护路径具有和所述主路径相同的入口节点。
22.根据权利要求20或21所述的装置,其特征在于,所述装置还包括:发送模块,用于如果所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文从所述主路径切换到所述第一保护路径上,通过所述第一保护路径发送所述报文。
23.根据权利要求22所述的装置,其特征在于,所述发送模块,用于如果所述保护标识指示允许将所述报文切换到中间节点保护Midpoint TI-LFA路径且不允许切换到拓扑无关无环备份快速重路由TI-LFA FRR路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到Midpoint TI-LFA路径且不允许切换到TI-LFA FRR路径上,所述第一网络设备通过所述Midpoint TI-LFA路径发送所述报文。
24.根据权利要求22所述的装置,其特征在于,所述发送模块,用于如果所述保护标识指示允许将所述报文切换到TI-LFA FRR路径且不允许切换到Midpoint TI-LFA路径上,根据所述确定的所述主路径发生故障以及所述保护标识指示允许将所述报文切换到TI-LFAFRR路径且不允许切换到Midpoint TI-LFA路径上,通过所述TI-LFA FRR路径发送所述报文。
25.一种报文处理装置,其特征在于,所述装置包括:
生成模块,用于生成报文,所述报文包括保护标识,所述保护标识用于指示是否允许第一网络设备将所述报文从所述主路径切换到第一保护路径上,所述第一保护路径用于保护所述主路径,所述第一保护路径的入口节点为所述第一网络设备;
发送模块,用于向所述第一网络设备发送所述报文。
26.根据权利要求25所述的装置,其特征在于,所述装置还包括:
确定模块,用于确定所述主路径上的流发生丢包;
切换模块,用于根据所述确定的主路径上的流发生丢包,将所述主路径切换为第二保护路径。
27.一种网络设备,其特征在于,所述网络设备包括处理器,所述处理器用于执行指令,使得所述网络设备执行如权利要求1至权利要求19中任一项所述的方法。
28.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器读取以使网络设备执行如权利要求1至权利要求19中任一项所述的方法。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211320659.6A CN115733792A (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
CN202010119485.1A CN113315697B (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
MX2022010596A MX2022010596A (es) | 2020-02-26 | 2021-02-26 | Método y aparato de procesamiento de paquetes, dispositivo de red y medio de almacenamiento. |
KR1020227032798A KR20220142524A (ko) | 2020-02-26 | 2021-02-26 | 패킷 처리 방법 및 장치, 네트워크 디바이스 및 저장 매체 |
BR112022016796A BR112022016796A2 (pt) | 2020-02-26 | 2021-02-26 | Método e aparelho de processamento de pacotes, dispositivo de rede, e meio de armazenamento |
EP21759714.5A EP4102785A4 (en) | 2020-02-26 | 2021-02-26 | MESSAGE PROCESSING METHOD AND DEVICE, AND NETWORK DEVICE AND STORAGE MEDIA |
PCT/CN2021/078184 WO2021170092A1 (zh) | 2020-02-26 | 2021-02-26 | 报文处理方法、装置、网络设备及存储介质 |
JP2022551373A JP7479490B2 (ja) | 2020-02-26 | 2021-02-26 | パケット処理方法及び装置、ネットワークデバイス並びに記憶媒体 |
US17/893,525 US20220407802A1 (en) | 2020-02-26 | 2022-08-23 | Packet processing method and apparatus, network device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010119485.1A CN113315697B (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211320659.6A Division CN115733792A (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113315697A true CN113315697A (zh) | 2021-08-27 |
CN113315697B CN113315697B (zh) | 2022-11-11 |
Family
ID=77370751
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211320659.6A Pending CN115733792A (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
CN202010119485.1A Active CN113315697B (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211320659.6A Pending CN115733792A (zh) | 2020-02-26 | 2020-02-26 | 报文处理方法、装置、网络设备及存储介质 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20220407802A1 (zh) |
EP (1) | EP4102785A4 (zh) |
JP (1) | JP7479490B2 (zh) |
KR (1) | KR20220142524A (zh) |
CN (2) | CN115733792A (zh) |
BR (1) | BR112022016796A2 (zh) |
MX (1) | MX2022010596A (zh) |
WO (1) | WO2021170092A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709000A (zh) * | 2021-08-31 | 2021-11-26 | 烽火通信科技股份有限公司 | 一种ping检测SRv6隧道双向连通性的方法与系统 |
CN113852548A (zh) * | 2021-09-15 | 2021-12-28 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN114844817A (zh) * | 2021-02-02 | 2022-08-02 | 华为技术有限公司 | 一种在段路由sr网络中进行保护倒换方法及装置 |
CN115037677A (zh) * | 2022-04-02 | 2022-09-09 | 烽火通信科技股份有限公司 | 一种frr场景保护的方法和装置 |
CN115174469A (zh) * | 2022-06-30 | 2022-10-11 | 烽火通信科技股份有限公司 | Srv6节点保护方法、系统、设备及可读存储介质 |
CN115499375A (zh) * | 2022-07-25 | 2022-12-20 | 北京中电飞华通信有限公司 | 一种时敏流量调度方法和电子设备 |
CN115766552A (zh) * | 2022-11-04 | 2023-03-07 | 西安电子科技大学 | 基于SRv6与INT的网络测量方法和装置 |
WO2023040698A1 (zh) * | 2021-09-18 | 2023-03-23 | 中兴通讯股份有限公司 | 路径调整方法、路由设备、存储介质 |
CN116032729A (zh) * | 2022-12-28 | 2023-04-28 | 天翼云科技有限公司 | 一种基于分层控制器的路径保护方法 |
WO2023077895A1 (zh) * | 2021-11-08 | 2023-05-11 | 中兴通讯股份有限公司 | 标签生成方法、网络设备和存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511326B (zh) * | 2020-03-16 | 2024-02-02 | 中兴通讯股份有限公司 | 一种切换方法、装置、设备和存储介质 |
CN113810229B (zh) * | 2021-09-16 | 2023-12-05 | 烽火通信科技股份有限公司 | 一种基于时序调度的ioam质量性能数据分析方法和装置 |
CN113992581B (zh) * | 2021-09-17 | 2023-03-31 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN114024870B (zh) * | 2021-11-12 | 2023-05-16 | 中国工商银行股份有限公司 | 网络连通性检测方法及系统 |
WO2023128181A1 (ko) * | 2021-12-27 | 2023-07-06 | 삼성전자주식회사 | 스플릿 터널링 방법 및 장치 |
CN114143380B (zh) * | 2022-01-04 | 2023-06-09 | 烽火通信科技股份有限公司 | 解决SRv6尾节点掉电场景OAM和业务不一致的方法和系统 |
US11924119B2 (en) * | 2022-05-20 | 2024-03-05 | Cisco Technology, Inc. | Providing switchport protected functionality across enterprise access (fabric) networks |
EP4380128A1 (en) * | 2022-11-29 | 2024-06-05 | Ciena Corporation | Establishing forward and reverse segment routing (sr) tunnels for bidirectional forwarding detection (bfd) continuity checks |
US11929924B1 (en) | 2022-11-29 | 2024-03-12 | Ciena Corporation | Establishing forward and reverse segment routing (SR) tunnels for bidirectional forwarding detection (BFD) continuity checks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1528731B1 (en) * | 2003-10-29 | 2012-02-01 | ECI Telecom Ltd. | Rerouting MPLS traffic in ring networks |
CN104158733A (zh) * | 2013-05-13 | 2014-11-19 | 华为技术有限公司 | 一种快速重路由方法及装置、传输网络 |
CN105704019A (zh) * | 2014-12-16 | 2016-06-22 | 思科技术公司 | 用于分段路由邻接分段的节点保护 |
CN110661700A (zh) * | 2018-06-30 | 2020-01-07 | 华为技术有限公司 | 一种传输路径故障的处理方法、装置及系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6992978B1 (en) * | 1999-06-02 | 2006-01-31 | Alcatel Communications, Inc. | Method and system for path protection in a communications network |
US7093027B1 (en) * | 2002-07-23 | 2006-08-15 | Atrica Israel Ltd. | Fast connection protection in a virtual local area network based stack environment |
US7345991B1 (en) * | 2003-05-28 | 2008-03-18 | Atrica Israel Ltd. | Connection protection mechanism for dual homed access, aggregation and customer edge devices |
US7551551B2 (en) * | 2004-12-10 | 2009-06-23 | Cisco Technology, Inc. | Fast reroute (FRR) protection at the edge of a RFC 2547 network |
US7852772B2 (en) * | 2005-10-20 | 2010-12-14 | Cisco Technology, Inc. | Method of implementing a backup path in an autonomous system |
WO2009054032A1 (ja) * | 2007-10-25 | 2009-04-30 | Fujitsu Limited | ラベルスイッチングネットワークにおける通信装置 |
US9049142B1 (en) * | 2011-09-20 | 2015-06-02 | Cisco Technology, Inc. | Method and apparatus to enable protection for selective traffic in an MPLS network |
US9077561B2 (en) * | 2012-03-27 | 2015-07-07 | Juniper Networks, Inc. | OAM label switched path for fast reroute of protected label switched paths |
US9444677B2 (en) * | 2013-10-18 | 2016-09-13 | Cisco Technology, Inc. | Scalable edge node protection using IPv6 segment routing extension header |
JP6085263B2 (ja) * | 2014-02-25 | 2017-02-22 | 日本電信電話株式会社 | 中継ノード及び経路制御方法 |
JP2017034463A (ja) * | 2015-07-31 | 2017-02-09 | 富士通株式会社 | プロテクション方法、通信システム、及び、エンドノード |
CN105681186B (zh) * | 2015-12-18 | 2018-12-25 | 瑞斯康达科技发展股份有限公司 | 一种保护切换方法及保护切换装置 |
CN105681185B (zh) * | 2015-12-18 | 2019-01-25 | 瑞斯康达科技发展股份有限公司 | 一种保护切换方法及保护切换装置 |
CN109327390B (zh) * | 2018-11-29 | 2021-06-29 | 新华三技术有限公司 | 一种流量调度方法及装置 |
US11431618B2 (en) * | 2019-09-19 | 2022-08-30 | Nokia Solutions And Networks Oy | Flexible path encoding in packet switched networks |
US11388087B2 (en) * | 2019-10-09 | 2022-07-12 | Ciena Corporation | Label switched path (LSP) protection across multiple domains of a segment routing (SR) network |
-
2020
- 2020-02-26 CN CN202211320659.6A patent/CN115733792A/zh active Pending
- 2020-02-26 CN CN202010119485.1A patent/CN113315697B/zh active Active
-
2021
- 2021-02-26 BR BR112022016796A patent/BR112022016796A2/pt unknown
- 2021-02-26 WO PCT/CN2021/078184 patent/WO2021170092A1/zh unknown
- 2021-02-26 EP EP21759714.5A patent/EP4102785A4/en active Pending
- 2021-02-26 KR KR1020227032798A patent/KR20220142524A/ko active Search and Examination
- 2021-02-26 MX MX2022010596A patent/MX2022010596A/es unknown
- 2021-02-26 JP JP2022551373A patent/JP7479490B2/ja active Active
-
2022
- 2022-08-23 US US17/893,525 patent/US20220407802A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1528731B1 (en) * | 2003-10-29 | 2012-02-01 | ECI Telecom Ltd. | Rerouting MPLS traffic in ring networks |
CN104158733A (zh) * | 2013-05-13 | 2014-11-19 | 华为技术有限公司 | 一种快速重路由方法及装置、传输网络 |
CN105704019A (zh) * | 2014-12-16 | 2016-06-22 | 思科技术公司 | 用于分段路由邻接分段的节点保护 |
CN110661700A (zh) * | 2018-06-30 | 2020-01-07 | 华为技术有限公司 | 一种传输路径故障的处理方法、装置及系统 |
Non-Patent Citations (4)
Title |
---|
C. FILSFILS等: "Segment Routing Architecture draft-ietf-spring-segment-routing-10", 《IETF 》 * |
C. FILSFILS等: "SRv6 Network Programming draft-ietf-spring-srv6-network-programming-07", 《IETF 》 * |
S. LITKOWSKI等: "Topology Independent Fast Reroute using Segment Routing draft-ietf-rtgwg-segment-routing-ti-lfa-01", 《IETF 》 * |
杨雪娇等: "一种基于RSVP-TE的MPLS网络FRR机制", 《无线电工程》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844817A (zh) * | 2021-02-02 | 2022-08-02 | 华为技术有限公司 | 一种在段路由sr网络中进行保护倒换方法及装置 |
CN113709000A (zh) * | 2021-08-31 | 2021-11-26 | 烽火通信科技股份有限公司 | 一种ping检测SRv6隧道双向连通性的方法与系统 |
CN113852548A (zh) * | 2021-09-15 | 2021-12-28 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
WO2023040698A1 (zh) * | 2021-09-18 | 2023-03-23 | 中兴通讯股份有限公司 | 路径调整方法、路由设备、存储介质 |
WO2023077895A1 (zh) * | 2021-11-08 | 2023-05-11 | 中兴通讯股份有限公司 | 标签生成方法、网络设备和存储介质 |
CN115037677A (zh) * | 2022-04-02 | 2022-09-09 | 烽火通信科技股份有限公司 | 一种frr场景保护的方法和装置 |
CN115174469A (zh) * | 2022-06-30 | 2022-10-11 | 烽火通信科技股份有限公司 | Srv6节点保护方法、系统、设备及可读存储介质 |
CN115174469B (zh) * | 2022-06-30 | 2023-10-13 | 烽火通信科技股份有限公司 | Srv6节点保护方法、系统、设备及可读存储介质 |
CN115499375A (zh) * | 2022-07-25 | 2022-12-20 | 北京中电飞华通信有限公司 | 一种时敏流量调度方法和电子设备 |
CN115499375B (zh) * | 2022-07-25 | 2024-03-19 | 北京中电飞华通信有限公司 | 一种时敏流量调度方法和电子设备 |
CN115766552A (zh) * | 2022-11-04 | 2023-03-07 | 西安电子科技大学 | 基于SRv6与INT的网络测量方法和装置 |
CN115766552B (zh) * | 2022-11-04 | 2024-05-31 | 西安电子科技大学 | 基于SRv6与INT的网络测量方法和装置 |
CN116032729A (zh) * | 2022-12-28 | 2023-04-28 | 天翼云科技有限公司 | 一种基于分层控制器的路径保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113315697B (zh) | 2022-11-11 |
CN115733792A (zh) | 2023-03-03 |
EP4102785A4 (en) | 2023-07-19 |
KR20220142524A (ko) | 2022-10-21 |
US20220407802A1 (en) | 2022-12-22 |
JP7479490B2 (ja) | 2024-05-08 |
BR112022016796A2 (pt) | 2022-11-08 |
MX2022010596A (es) | 2022-12-13 |
JP2023516180A (ja) | 2023-04-18 |
EP4102785A1 (en) | 2022-12-14 |
WO2021170092A1 (zh) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113315697B (zh) | 报文处理方法、装置、网络设备及存储介质 | |
US11848757B2 (en) | In-situ passive performance measurement in a network environment | |
US10003531B2 (en) | Method for establishing tunnel, method for allocating label, device and network system | |
CN113411834B (zh) | 报文处理方法、装置、设备及存储介质 | |
CN105245452B (zh) | 多协议标签交换流量工程隧道建立方法及设备 | |
EP3754913A1 (en) | Signaling ip path tunnels for traffic engineering | |
US10298499B2 (en) | Technique of operating a network node for load balancing | |
CN113556259B (zh) | 一种基于随流检测的报文处理方法及装置 | |
US12040966B2 (en) | Path switching method, device, and system | |
US20230021278A1 (en) | Circuit-Style Network with Co-Routed Bidirectional Network Paths | |
EP4293982A1 (en) | Packet processing method, network device, and controller | |
KR20230128564A (ko) | 패킷 처리 방법 및 관련 장치 | |
US20230155930A1 (en) | Packet Processing Method and Network Device | |
CN114760244B (zh) | 一种传输绑定段标识bsid的方法、装置和网络设备 | |
EP4371285A1 (en) | Circuit-style network with co-routed bidirectional network paths | |
CN112804140A (zh) | 传输路径切换方法、装置、网络节点、介质及网络系统 | |
US20230379246A1 (en) | Method and Apparatus for Performing Protection Switching in Segment Routing SR Network | |
CN117792978A (zh) | 一种路径故障检测的方法以及相关装置 | |
CN115842696A (zh) | 通信方法、装置和计算机可读存储介质 | |
CN118055455A (zh) | 一种资源配置方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |