CN113630427B - 保护倒换方法及装置 - Google Patents
保护倒换方法及装置 Download PDFInfo
- Publication number
- CN113630427B CN113630427B CN202010378954.1A CN202010378954A CN113630427B CN 113630427 B CN113630427 B CN 113630427B CN 202010378954 A CN202010378954 A CN 202010378954A CN 113630427 B CN113630427 B CN 113630427B
- Authority
- CN
- China
- Prior art keywords
- transmission path
- data transmission
- address
- bfd
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种保护倒换方法及装置。MAC交换域的第一网络设备可获得VLAN标识和CE设备的IP地址,并确定基于VLAN标识确定的目标业务所关联的数据传输路径组。如果第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备且用于指示BFD会话处于连接建立状态的BFD控制报文,用于传输BFD控制报文的数据传输路径则无法承载目标业务,利用数据传输路径组中的另一条数据传输路径传输目标业务的业务流。目标网络设备为IP路由域的两个第三网络设备中的一个,两个第三网络设备与MAC交换域中的两个第二网络设备对应连接,BFD会话的会话地址包括CE设备和目标网络设备的IP地址,数据传输路径组包括两个第二网络设备各自与第一网络设备的数据传输路径。
Description
技术领域
本申请涉及通信领域,尤其涉及保护倒换方法及装置。
背景技术
通信网络中,通常可以为某一项业务配置数据传输路径组。当数据传输路径组中的其中一条数据传输路径发生故障时,可将业务流切换到另一条数据传输路径进行传输。如此,可以确保该项业务的连续性。
运营商可能利用工作在数据链路层的网络设备和工作在网络层的网络设备,对通信网络进行混合组网。其中,工作在数据链路层的网络设备也被称为二层设备,二层设备可以根据其接收的数据包所包括的媒体接入控制(media access control,MAC)地址,转发其接收的数据包;工作在网络层的网络设备也可以称为三层设备,三层设备可以根据其接收的数据包所包括的互联网协议(internet protocol,IP)地址,转发其接收的数据包。也就是说,二层设备和三层设备采用不同的通信协议,对其接收的数据包进行转发处理。
通常的,二层设备和三层设备各自采用不同的方法对数据传输路径进行故障检测,二层设备和三层设备之间不能协同地进行保护倒换。
发明内容
本申请实施例中提供了一种保护倒换方法及装置,二层设备和三层设备能够协同地进行保护倒换,有利于MAC交换域和IP路由域更好地对接业务。
第一方面,提供了一种保护倒换方法,该方法应用于MAC交换域中的第一网络设备。第一网络设备与用户边缘(customer edge,CE)设备连接;MAC交换域还包括两个第二网络设备,两个第二网络设备与IP路由域中的两个第三网络设备一一对应连接。该方法包括:接收来自CE设备的地址解析协议(address resolution protocol,ARP)报文,该ARP报文中包括虚拟局域网(virtual local area network,VLAN)标识和所述CE设备的IP地址。然后,确定目标业务关联的数据传输路径组,该目标业务是根据VLAN标识确定的,数据传输路径组包括两个第二网络设备各自与第一网络设备之间的数据传输路径。接着,当第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一双向转发检测(bidirectional forwarding detection,BFD)控制报文时,确定数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径,目标网络设备为两个所述第三网络设备中的一个,第一BFD控制报文用于指示第一BFD会话处于连接建立状态,第一BFD会话的会话地址包括CE设备的IP地址和目标网络设备的IP地址。之后,利用数据传输路径组中除第一数据传输路径以外的第二数据传输路径,接收和/或发送属于所述目标业务的业务流。
换而言之,与CE设备连接的二层设备(即第一网络设备)可以接收来自CE设备的ARP报文,并从该ARP报文中获得VLAN标识和CE设备的IP地址。对于根据该VLAN标识确定的目标业务,第一网络设备可以确定目标业务关联的数据传输路径组,该数据传输线路组中包括MAC交换域所包括的其中两个二层设备(即两个第二网络设备)各自与第一网络设备之间的数据传输路径,且两个第二网络设备与IP路由域所包括的其中两个三层设备(第三网络设备)一一对应连接。其中一个第三网络设备可以作为目标网络设备,建立以CE设备的IP地址和该目标网络设备的IP地址为会话地址的第一BFD会话,并向该第一网络设备发送用于指示第一BFD会话处于连接建立状态的第一BFD控制报文。当第一网络设备在预设数量个连续的时间间隔内未接收到该第一BFD控制报文时,说明目标网络设备与第一网络设备之间的数据传输路径可能发生故障;对于属于目标业务的业务流而言,可能无法通过数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径进行传输。相应的,第一网络设备即可根据数据传输路径组以及用于传输第一BFD控制报文的数据传输路径,对目标业务进行保护倒换。第一网络设备进行保护倒换之后,即可利用数据传输路径组中除第一数据传输路径以外的第二数据传输路径,接收和/或发送属于目标业务的数据包。
如此,CE设备连接的二层设备可以感知IP路由域中与二层设备连接的三层设备的故障,并基于其感知的故障对目标业务进行保护倒换,实现在与二层设备连接的三层设备发生故障时,MAC交换域中的二层设备和IP路由域中的三层设备协同地进行保护倒换,有利于通信网络中的IP路由域和MAC交换域更好地对接业务。
在一种可能的实施方式中,第一网络设备还可以接收来自目标网络设备的第二BFD控制报文;该第二BFD控制报文的目的IP地址为CE设备的IP地址,第二BFD控制报文的源IP地址为所述目标网络设备的IP地址。然后对第二BFD控制报文进行响应以建立第一BFD会话。而且,第一网络设备还可以终结该第二BFD控制报文,不再向第一网络设备连接的CE设备转发该第一BFD控制报文。如此,第一网络设备即可替代其连接的CE设备与目标网络设备建立第一BFD会话。
在一种可能的实施方式中,在第一网络设备完成替代其连接的CE设备与目标网络设备建立第一BFD会话之后,可以向目标网络设备发送用于指示第一BFD会话处于连接建立状态的第三BFD控制报文,以便目标网络设备通过判断其自身是否发生在预设数量个连续的时间间隔内未接收到第三BFD控制报文,确定第一网络设备与目标网络设备之间的数据传输路径是否发生故障。
在一种可能的实施方式中,在第一网络设备完成与目标网络设备建立第一BFD会话之后,第一网络设备还可以监听目的IP地址为CE设备的IP地址、源IP地址为目标网络设备的IP地址的第一数据包,然后确定该第一数据包是否为用于指示第一BFD会话处于连接建立状态的第一BFD控制报文,以便第一网络设备判断其自身是否发生在预设数量个连续的时间间隔内未接收到第一BFD控制报文。另外,第一BFD控制报文在第一网络设备处终结,不会被转发至第一网络设备连接的CE设备,避免CE设备对该第一BFD控制报文进行响应而增加CE设备的负载或造成其它问题。
在一种可能的实施方式中,在第一网络设备接收到第二BFD控制报文之后,还可以确定用于传输第二BFD控制报文的数据传输路径,并将第一BFD会话与用于传输第二BFD控制报文的数据传输路径关联。相应的,第一网络设备可以将第一BFD会话关联的数据传输路径,确定为用于传输第一BFD控制报文的第一数据传输路径。
在一种可能的实施方式中,第一网络设备可以将CE设备的IP地址和目标网络设备的IP地址与用于传输第二BFD控制报文的数据传输路径关联,从而实现将第一BFD会话与用于传输第二BFD控制报文的数据传输路径关联。
在一种可能的实施方式中,第一网络设备可以监听目的IP地址为所述CE设备的IP地址、源IP地址为目标网络设备的IP地址的第一数据包;然后确定该第一数据包是否为用于指示第一BFD会话处于连接建立状态的第一BFD控制报文,以便第一网络设备判断其自身是否发生在预设数量个连续的时间间隔内未接收到第一BFD控制报文。另外,第一网络设备对第一数据包进行正常的转发,不会对CE设备与目标网络设备之间建立的第一BFD会话及其它业务造成影响。
在一种可能的实施方式中,当第一网络设备接收到用于指示第一BFD会话处于连接中断状态的第四BFD控制报文时,第一网络设备还可以确定数据传输路径组中用于传输第四BFD控制报文的第三数据传输路径,并根据数据传输路径组中除第三数据传输路径以外的第四数据传输路径,接收和/或发送属于所述目标业务的业务流。如此,实现在第一网络设备无法感知第一网络设备与目标网络设备之间的数据传输路径是否发生故障的情况下,直接进行保护倒换以确保目标业务的连续型。
在一种可能的实施方式中,数据传输路径组可以包括但不限于:伪线组(pseudowire group,PWG)、VLAN传输路径组或服务提供商虚拟局域网(service provider virtuallocal area network,SVLAN)传输路径组。
在一种可能的实施方式中,第一网络设备包括第一接口,CE设备与第一接口连接;目标业务是根据VLAN标识和第一接口的标识确定的。
第二方面,提供了一种保护倒换方法,有益效果可参考第一方面中的描述。该方法应用于IP路由域中的目标网络设备,目标网络设备为IP路由域所包括的两个第三网络设备中的一个,两个第三网络设备与MAC交换域中的两个第二网络设备一一对应连接;MAC交换域还包括第一网络设备,第一网络设备与用户边缘CE设备连接,两个第二网络设备各自通过不同的数据传输路径与所述第一网络设备连接。该方法包括:建立以CE设备的IP地址和目标网络设备的IP地址为会话地址的第一BFD会话;向第一网络设备发送用于指示第一BFD会话处于连接建立状态的第一BFD控制报文该第一BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
在一种可能的实施方式中,当目标网络设备在预设数量个连续的时间间隔内未接收到用于指示第一BFD会话处于连接建立状态的第三BFD控制报文时,进行保护倒换,该第三BFD控制报文的源IP地址为CE设备的IP地址,该第三BFD控制报文的目的IP地址为目标网络设备的IP地址。
在一种可能的实施方式中,IP路由域中还包括第四网络设备,两个第三网络设备各自与第四网络设备连接,目标网络设备与第四网络设备建立了第二BFD会话。目标网络设备还可以在第二BFD会话处于连接中断状态时,向第一网络设备发送用于指示第一BFD会话处于连接中断状态的第四BFD控制报文,并进行保护倒换,该第四BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
第三方面,提供了一种通信装置,有益效果可参考第一方面中的描述。该通信装置应用于MAC交换域中的第一网络设备,更具体地说该通信装置可以是第一网络设备,也可以是部署在第一网络设备中的模块、芯片或片上系统。该第一网络设备与用户边缘CE设备连接;MAC交换域还包括两个第二网络设备,两个第二网络设备与IP路由域中的两个第三网络设备一一对应连接。该通信装置包括:第一收发单元,用于接收来自CE设备的地址解析协议ARP报文;其中,ARP报文中包括虚拟局域网VLAN标识和CE设备的IP地址。处理单元,用于确定目标业务关联的数据传输路径组;其中,目标业务是根据VLAN标识确定的,数据传输路径组包括两个第二网络设备各自与第一网络设备之间的数据传输路径;以及,当第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,确定数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径;其中,目标网络设备为两个第三网络设备中的一个,第一BFD控制报文用于指示第一BFD会话处于连接建立状态,第一BFD会话的会话地址包括CE设备的IP地址和目标网络设备的IP地址。第二收发单元,用于利用数据传输路径组中除第一数据传输路径以外的第二数据传输路径,接收和/或发送属于目标业务的业务流。
在一种可能的实施方式中,该第二收发单元,还用于接收来自目标网络设备的第二BFD控制报文;其中,第二BFD控制报文的目的IP地址为CE设备的IP地址,第二BFD控制报文的源IP地址为目标网络设备的IP地址。该处理单元,还用于对第二BFD控制报文进行响应以建立第一BFD会话。该第二收发单元,还用于向目标网络设备发送第三BFD控制报文;其中,第三BFD控制报文用于指示第一BFD会话处于连接建立状态。
在一种可能的实施方式中,该第二收发单元,还用于接收第一数据包;其中,第一数据包的目的IP地址为CE设备的IP地址,第一数据包的源IP地址为目标网络设备的IP地址。该处理单元,还用于确定第一数据包是否是第一BFD控制报文;如果第一数据包是第一BFD控制报文,终结第一BFD控制报文。
在一种可能的实施方式中,该处理单元,还用于确定用于传输第二BFD控制报文的数据传输路径,并将第一BFD会话与用于传输第二BFD控制报文的数据传输路径关联。该处理单元,具体用于将第一BFD会话关联的数据传输路径,确定为用于传输第一BFD控制报文的第一数据传输路径。
在一种可能的实施方式中,该处理单元,具体用于将CE设备的IP地址和目标网络设备的IP地址与用于传输第二BFD控制报文的数据传输路径关联。
在一种可能的实施方式中,该第二收发单元,还用于接收第一数据包;其中,第一数据包的目的IP地址为CE设备的IP地址,第一数据包的源IP地址为目标网络设备的IP地址。该处理单元,还用于确定第一数据包是否是第一BFD控制报文。该第一收发单元,还用于向CE设备发送第一数据包。
在一种可能的实施方式中,该处理单元,还用于当接收到来自目标网络设备的第四BFD控制报文时,确定数据传输路径组中用于传输第四BFD控制报文的第三数据传输路径;其中,第四BFD控制报文用于指示第一BFD会话处于连接中断状态。该第二收发单元,还用于利用数据传输路径组中除第三数据传输路径以外的第四数据传输路径,接收和/或发送属于目标业务的业务流。
在一种可能的实施方式中,数据传输路径组可以包括但不限于:PWG、VLAN传输路径组或SVLAN传输路径组。
在一种可能的实施方式中,第一网络设备包括第一接口,CE设备与第一接口连接;目标业务是根据VLAN标识和第一接口的标识确定的。
第四方面,提供了一种通信装置,有益效果可参考第一方面中的描述。该通信装置应用于IP路由域中的目标网络设备,更具体地说该通信装置可以是目标网络设备,也可以是部署在目标网络设备中的模块、芯片或片上系统。该目标网络设备为IP路由域所包括的两个第三网络设备中的一个,两个第三网络设备与MAC交换域中的两个第二网络设备一一对应连接;MAC交换域还包括第一网络设备,第一网络设备与用户边缘CE设备连接,两个第二网络设备各自通过不同的数据传输路径与第一网络设备连接。该通信装置包括:处理单元,用于建立第一BFD会话;其中,第一BFD会话的会话地址包括CE设备的IP地址和目标网络设备的IP地址。收发单元,用于向第一网络设备发送第一BFD控制报文;其中,第一BFD控制报文用于指示第一BFD会话处于连接建立状态,第一BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
在一种可能的实施方式中,该处理单元,还用于当目标网络设备在预设数量个连续的时间间隔内未接收到第三BFD控制报文时,进行保护倒换;其中,第三BFD控制报文的源IP地址为CE设备的IP地址,第三BFD控制报文的目的IP地址为目标网络设备的IP地址。
在一种可能的实施方式中,IP路由域中还包括第四网络设备,两个第三网络设备各自与第四网络设备连接,目标网络设备与第四网络设备建立了第二BFD会话。该收发单元,还用于当第二BFD会话处于连接中断状态时,向第一网络设备发送第四BFD控制报文,并触发处理单元进行保护倒换;其中,第四BFD控制报文用于指示第一BFD会话处于连接中断状态,第四BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
第五方面,提供了一种网络设备,包括存储器和处理器,存储器中存储有可执行代码,处理器执行可执行代码时,实现第一方面或者第二方面中任一项所述的方法。
第六方面,提供了一种计算机可读存储介质,用于存储指令,当该指令被网络设备的处理器执行时,网络设备实现第一方面或者第二方面中任一项所述的方法
第七方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述第一方面或第二方面中任一项所述的方法。
第八方面,提供了一种芯片系统,该芯片系统包括处理器,用于实现上述各个方面中所述的通信装置的功能,例如,接收或处理上述第一方面/第二方面的方法中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存程序指令和/或数据。该芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
附图说明
下面对实施例或现有技术描述中所需使用的附图作简单地介绍。
图1为本申请实施例中提供的技术方案所适用的一种业务场景的示意图。
图2为本申请实施例中提供的一种保护倒换方法的流程图。
图3为本申请实施例中二层设备与三层设备协同地进行保护倒换的过程示意图。
图4为本申请实施例中三层设备与二层设备建立BFD会话的过程示意图。
图5为本申请实施例中提供的一种通信装置的结构示意图。
图6为本申请实施例中提供的另一种通信装置的结构示意图。
图7为本申请实施例中提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中提供的附图,对本申请实施例中提供的技术方案进行描述。
运营商可能采用二层设备和三层设备对通信网络进行混合组网。二层设备是指工作在数据链路层的网络设备,例如,交换机。二层设备接收到来自其它设备的数据包时,可以根据该数据包中包括的MAC地址,对该数据包进行转发处理。三层设备是指工作在网络层的网络设备,例如,路由器。三层设备接收到来自其它设备的数据包时,可以根据该数据包中包括的IP地址,对该数据包进行转发处理。
需要说明的是,网络设备可能同时具有二层设备和三层设备的能力。比如,部分交换机可能同时具有二层设备的能力和三层设备的能力。如果同时具有二层设备的能力和三层设备的能力,则该网络设备可能被配置为根据其接收的数据包所包括的MAC地址对数据包进行转发处理,也可能被配置为根据其接收的数据包所包括的IP地址对数据包进行转发处理。
图1为本申请实施例中提供的技术方案所适用的一种业务场景的示意图。如图1所示,通信网络包括一个或多个CE设备、MAC交换域和IP路由域。其中,MAC交换域包括多个二层设备,IP路由域包括多个三层设备。二层设备M2、二层设备M3分别和MAC交换域和IP路由域之间的数据传输路径包括:二层设备M2与三层设备R1之间的数据传输路径以及二层设备M3与三层设备R2之间的数据传输路径。当其中任意一条数据传输路径发生故障时,即可对被保护的目标业务进行保护倒换,通过另一条并未发生故障的数据传输路径传输属于该目标业务的业务流,确保该业务流所属的业务的连续性。可以理解,属于目标业务的业务流是指属于目标业务的一个或多个数据包。
本申请实施例中,二层设备M1也被称为第一网络设备;二层设备M2、二层设备M3也被称为第二网络设备;三层设备R1、三层设备R2也被称为第三网络设备;三层设备R3也被称为第四网络设备。
可以理解,第一网络设备可以配置一个或多个用于连接CE设备的接口。当第一网络设备配置多个用于连接CE设备的接口时,可连接不同的CE设备。如图1所示,二层设备M1配置了用于接口GE1和接口GE2,并通过接口GE1连接CE设备1,通过接口GE2连接CE设备2。
可以理解,第一网络设备和第二网络设备之间的数据传输路径中,可能包括一个或多个二层设备。如图1所示,二层设备M1和二层设备M2之间直接连接,但是二层设备M1与二层设备M3之间的数据传输路径中还包括二层设备M4。类似地,第三网络设备与第四网络设备之间的数据传输路径中,可以包括一个或多个三层设备。如图1所示,三层设备R1与R3直接连接,但是三层设备R2与R3之间的数据传输路径中还包括三层设备R4。
在二层设备和三层设备混合组网的通信网络中,对数据传输路径进行故障检测时,通常可以对MAC交换域和IP路由域进行分段检测。也就是说,在如图1所示的业务场景中,MAC交换域中的二层设备和IP路由域中的三层设备,可以各自采用不同的方法对数据传输路径进行故障检测。MAC交换域和IP路由域通常采用不同的保护倒换技术。比如,MAC交换域采用PW快速保护倒换(fast protection switching,FPS)技术进行保护倒换,IP路由域采用虚拟路由冗余协议(virtual router redundancy protocol,VRRP)技术进行保护倒换。这会导致两个域中的设备互不感知对方的故障,无法进行协同的保护倒换。
比如,IP路由域中的三层设备R1发生故障,导致与其连接的其它三层设备进行保护倒换时,MAC交换域中的二层设备M1无法感知三层设备R1的故障而并不会及时的进行保护倒换。如此,IP路由域中的三层设备(比如与三层设备R1连接的三层设备R2或三层设备R3)进行保护倒换之后,可能通过R2与M3之间的数据传输路径接收和/或发送属于某项业务的业务流,不再通过R1与M2之间的数据传输路径接收或发送属于该项业务的业务流。但是,由于二层设备M1无法感知三层设备R1的故障,二层设备M1未能与三层设备协同地进行保护倒换,二层设备M1可能仍然在二层设备M1与二层设备M2之间的数据传输路径上接收和/或发送属于该项业务的业务流,这就导致MAC交换域和IP路由域之间不能高效的对接业务。
为了解决上述问题,本申请实施例中至少提供了一种保护倒换方法及装置。在该方法中,与CE设备连接的二层设备(第一网络设备)接收来自CE设备的ARP报文,并从该ARP报文中获得VLAN标识和CE设备的IP地址。接着,对于根据该VLAN标识确定的目标业务,第一网络设备确定目标业务关联的数据传输路径组,该数据传输线路组中包括MAC交换域所包括的其中两个二层设备(两个第二网络设备)各自与第一网络设备之间的数据传输路径,且两个第二网络设备与IP路由域所包括的其中两个三层设备(第三网络设备)一一对应连接。之后,其中一个第三网络设备可以作为目标网络设备,建立以CE设备的IP地址和该目标网络设备的IP地址为会话地址的第一BFD会话,并向该第一网络设备发送用于指示第一BFD会话处于连接建立状态的第一BFD控制报文。当第一网络设备在预设数量个连续的时间间隔内未接收到该第一BFD控制报文时,说明目标网络设备与第一网络设备之间的数据传输路径发生故障;目标业务的业务流可能无法通过数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径进行传输。第一网络设备可利用数据传输路径组中除第一数据传输路径以外的第二数据传输路径来接收和/或发送属于目标业务的数据包。如此,CE设备连接的二层设备可以感知IP路由域中与二层设备连接的三层设备的故障,并基于其感知的故障对目标业务进行保护倒换,使得MAC交换域中的二层设备可以和IP路由域中的三层设备协同地进行保护倒换,有利于通信网络中的IP路由域和MAC交换域更好地对接目标业务。
图2为本申请实施例中提供的一种保护倒换方法的流程图。如图2所示,该方法至少可以包括如下步骤。
步骤201,第一网络设备接收来自CE设备的ARP报文。
其中,该ARP报文中包括CE设备的IP地址和VLAN标识。更具体地说,该ARP报文的源IP地址为该CE设备的IP地址,该ARP报文中还可以包括VLAN标识。
步骤203,第一网络设备确定目标业务关联的数据传输路径组。
其中,目标业务是根据ARP报文中包括的VLAN标识确定的;数据传输路径组中包括两个第二网络设备各自与第一网络设备之间的数据传输路径。
步骤205,当第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,第一网络设备确定数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径。
其中,第一BFD控制报文用于指示第一BFD会话处于连接建立状态;第一BFD会话的会话地址包括CE设备的IP地址和目标网络设备的IP地址;目标网络设备可以在其完成建立第一BFD会话之后,以相应的时间间隔周期性的向第一网络设备发送第一BFD控制报文。当第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,说明目标网络设备可能已经发生故障,对于属于目标业务的业务流而言,可能无法通过数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径进行传输。
步骤207,第一网络设备利用数据传输路径组中除第一数据传输路径以外的第二数据传输路径,接收和/或发送属于目标业务的数据包。
根据本申请的实施例,IP路由域中用于与二层设备连接的三层设备发生故障时,IP路由域中与该三层设备连接的其它三层设备可以感知该三层设备的故障,其它三层设备可以基于其感知的故障进行保护倒换。同时,与CE设备连接的二层设备可以感知IP路由域中与二层设备连接的三层设备的故障,并基于其感知的故障进行保护倒换,最终实现二层设备与三层设备协同地进行保护倒换,有利于MAC交换域和IP路由域对接目标业务。
在一种可能的实施方式中,用户可以在实际应用场景中对用于连接CE设备的二层设备进行配置,使得该二层设备对特定的CE设备执行本申请实施例中提供的保护倒换方法。
在一些实施例中,对于二层设备中用于连接CE设备的每个接口,配置其对应的“BFD会话代理使能”功能和/或“BFD会话同步功能”,二层设备根据用户对该接口的操作,确定是否使能对该接口的BFD会话代理或BFD会话同步。
在一些实施例中,对于二层设备中用于连接CE设备的每个接口,二层设备根据来自其它通信设备的配置信息,或者根据预先设置到二层设备中的配置信息,确定是否使能对该接口的BFD会话代理或BFD会话同步。
对于二层设备中用于连接CE设备的每个接口,如果使能对该接口的BFD会话代理,则该二层设备根据该接口连接的CE设备的IP地址,取代该接口连接的CE设备与IP路由域中的三层设备建立BFD会话,根据该BFD会话完成对该三层设备的故障感知,并在感知到该三层设备可能发生故障时进行保护倒换。
以图1所示的业务场景为例,如果二层设备M1确定使能对接口GE1的BFD会话代理,二层设备M1和IP路由域中的三层设备之间即可按照如图3所示的过程协同地进行保护倒换。
在二层设备M1确定使能对接口GE1的BFD会话代理的情况下,二层设备M1可以执行步骤301,接收来自接口GE1连接的CE设备1的ARP报文。
可以理解,CE设备1是工作在网络层的三层设备,CE设备1可以向VLAN广播ARP报文,比如向VLAN广播ARP请求或ARP响应。其中,ARP报文的源IP地址为CE设备的IP地址,ARP报文中还包括该VLAN的VLAN标识。
在一些实施例中,二层设备M1可以根据访问控制列表(access control list,ACL),对接口GE1接收的报文的格式进行匹配,以确定该报文是否为来自CE设备1的ARP报文。
如果接口GE1接收的报文为来自CE设备1的ARP报文,二层设备M1可针对该ARP报文执行步骤302,从ARP报文中获取CE设备1的IP地址和VLAN标识。
在一些实施例中,二层设备M1可以对ARP报文进行解析处理,从ARP报文的IP头部获取ARP报文的源IP地址,ARP报文的源IP地址为CE设备1的IP地址,以及从ARP报文中获取VLAN标识。
可以理解,如果二层设备M1确定使能对接口GE2的BFD会话代理,二层设备M1还可以对接口GE2执行与上述步骤301和步骤302相似的过程。如果二层设备M1并未确定使能对接口GE2的BFD会话代理,且并未确定使能对接口GE2的BFD会话同步,则无需对接口GE2执行与上述步骤301和步骤302相似的处理过程,避免二层设备M1的负载过高。
在一些实施例中,二层设备M1还可以将用于接收ARP报文的接口的标识、ARP报文所包括的CE设备的IP地址和VLAN标识记录到属性信息表中。如此,有利于在后续过程中根据属性信息表中记载的信息,确定需要保护的目标业务及其关联的数据传输路径组,以及取代CE设备与IP路由域中的三层设备建立第一BFD会话。
示例性的,如果接口GE1的标识为GE1,接口GE1接收的ARP报文中所包括的CE设备1的IP地址为CE_IP1,ARP报文中所包括的VLAN标识为VLAN_1。二层设备M1可以维护如下表1所示的属性信息表。
表1
序号 | CE设备的IP | VLAN标识 | 接口标识 |
1 | CE_IP1 | VLAN_1 | GE1 |
2 | … | … | … |
需要说明的是,上述表1中的序号、CE设备的IP、VLAN标识、接口标识等字段,以及前述各个字段下的字段值,仅用于辅助描述本申请实施例中提供的技术方案,在实际应用时可以将前述各个字段以及字段值替换为真实值。
接着,二层设备M1可以执行步骤303,确定目标业务关联的数据传输路径组。
其中,数据传输路径组中可以包括二层设备M1与二层设备M2之间的数据传输路径,以及包括二层设备M1与二层设备M3之间的数据传输路径。
其中,目标业务可以是根据ARP报文中所包括的VLAN标识确定的。或者,目标业务可以是根据ARP报文中所包括的VLAN标识和用于接收该ARP报文的接口确定的。
在一些实施例中,二层设备M1还可以将数据传输路径组中的一条数据传输路径配置为主用数据传输路径,将该数据传输路径组中的另一条数据传输路径配置为备用数据传输路径。利用该主用数据传输路径,接收和/或发送属于该目标业务的业务流。
在一些实施例中,依赖于二层设备M1支持的保护倒换技术,目标业务关联的数据传输路径组可以包括但不限于PWG、VLAN传输路径组或者SVLAN传输路径组。也就是说,二层设备M2、二层设备M3各自与二层设备M1之间的数据传输路径,可以包括PW、VLAN传输路径或者SVLAN传输路径。
示例性地,二层设备M1维护如上表1所示的属性信息表,且支持PW FPS。对于由VLAN标识“VLAN_1”和接口标识“GE1”确定的目标业务,二层设备M1可以为该目标业务配置其关联的PWG,PWG中可以包括二层设备M1与二层设备M2之间的PW、二层设备M1与二层设备M3之间的PW。为了方便描述,以下将二层设备M1与二层设备M2之间的PW记为PW1,将二层设备M1与二层设备M3之间的PW记为PW2。
以PW1和PW2分别配置为主用和备用PW为例,当二层设备M1接收到来自CE设备1并且属于目标业务的业务流时,将该业务流封装到PW1中,通过PW1将该业务流传输至二层设备M2,然后由二层设备M2将该业务流发送至三层设备R1,进而由三层设备R1对该业务流进行进一步的转发,比如由三层设备R1将该业务流转发至三层设备R3。
可以理解,对于来自三层设备R3并且属于目标业务的业务流,可依次通过三层设备R1、二层设备M2、二层设备M1传输至CE设备1。
IP路由域中的三层设备R1或者三层设备R2可以作为目标网络设备,建立以接口GE1所连接的CE设备1的IP地址、目标网络设备的IP地址为会话地址的第一BFD会话。以目标网络设备为三层设备R1为例,三层设备R1可以和二层设备M1相协作以完成步骤304a,建立以三层设备R1的IP地址、CE设备1的IP地址为会话地址的第一BFD会话。
图4为三层设备R1与二层设备M1建立第一BFD会话的过程示意图。其中,为例方便描述,会话状态为down表征BFD会话处于连接中断状态、会话状态为up表征BFD会话处于连接建立状态、会话状态为init表征BFD会话处于初始状态。
作为目标网络设备的三层设备R1可以首先启动第一BFD会话的状态机,通过该状态机记录第一BFD会话的会话状态,这里可以首先将该状态机记录的会话状态置为down,然后执行步骤3041,向二层设备M1发送会话状态为down的BFD控制报文。
其中,该BFD控制报文的目的IP地址为CE设备1的IP地址,该BFD控制报文的源IP地址为三层设备R1的IP地址。为了方便描述,该BFD控制报文在本申请实施例中也被称为第二BFD控制报文。
由于与三层设备R1对应连接的二层设备是M2,第二BFD控制报文首先会被发送到与三层设备R3对应连接的二层设备M2。第二BFD控制报文被二层设备M2封装到M2与M1之间的数据传输路径中,然后由二层设备M2与二层设备M1之间的数据传输路径传输至二层设备M1。
由于二层设备M1确定使能对接口GE1的BFD会话代理,当二层设备M1接收到来自IP路由域的数据包时,可以根据接口GE1所连接的CE设备1的IP地址,检测该数据包是否为待发送至CE设备1的第二BFD控制报文。可以理解,BFD控制报文具有特定的结构,二层设备M1可以对来自IP路由域的数据包的数据结构进行匹配,实现检测数据包是否为BFD控制报文,进而确定该数据包是否为待发送至CE设备1的第二BFD控制报文。
如果该数据包为待发送至CE设备1的第二BFD控制报文,则对该第二BFD控制报文进行响应以建立第一BFD会话。示例性地,二层设备M1接收到来自IP路由域的数据包时,可以查询其记录的上述表1中是否存在CE设备的IP地址与该数据包的目的IP地址相同。如果是,则确定该数据包是否是会话状态为down的BFD控制报文。接着,如果该数据包是会话状态为down的BFD控制报文,二层设备M1可以获取该第二BFD控制报文的源IP地址和目的IP地址,得到三层设备R1的IP地址和CE设备1的IP地址。然后,二层设备M1根据三层设备R1的IP地址、CE设备1的IP地址对第二BFD控制报文进行响应,完成与三层设备R1建立第一BFD会话。
具体地,二层设备M1对第二BFD控制报文进行响应,可以包括但不限于二层设备M1与三层设备R1相协作以完成如下步骤3042至步骤3048。
在步骤3042,二层设备M1将第一BFD会话的会话状态切换至init。
具体地,二层设备M1可以在接收到第二BFD控制报文时,启动第一BFD会话的状态机,通过该状态机记录第一BFD会话的会话状态,这里可以首先将该状态机记录的会话状态置为down,然后将该状态机记录的会话状态由down切换至init。
在步骤3043,二层设备M1向三层设备R1发送会话状态为init的BFD控制报文。
其中,该BFD控制报文的目的IP地址为第二BFD控制报文的三层设备R1的IP地址,源IP地址为二层设备M1从第二BFD控制报文中获取的CE设备1的IP地址。
三层设备R1在接收到来自二层设备M1且会话状态为init的BFD控制报文之后,可以执行步骤3044,将第一BFD会话的会话状态切换至init。
具体地,三层设备R1可以对第一BFD会话的状态机进行更新,将该状态机记录的会话状态由down切换至init。
在步骤3045,三层设备R1向二层设备M1发送会话状态为init的BFD控制报文。
二层设备M1可以持续监听目的IP地址为CE设备1的IP地址、源IP地址为三层设备R1的IP地址并且会话状态为init的BFD控制报文。当二层设备M1成功监听到该BFD控制报文之后,可以执行步骤3046,将第一BFD会话的会话状态切换至up。具体地,二层设备M1可以对第一BFD会话的状态机进行更新,将该状态机记录的会话状态由init切换至up。
二层设备M1将第一BFD会话的会话状态切换至up之后,二层设备M1完成建立第一BFD会话,可以执行步骤3047,向三层设备R1发送会话状态为up的BFD控制报文。其中,该BFD控制报文的源IP地址为CE设备1的IP地址,该BFD控制报文的目的IP地址为三层设备R1的IP地址。
三层设备R1接收到目的IP地址为三层设备R1的IP地址、源IP地址为CE设备1的IP地址并且会话状态为up的BFD控制报文之后,可执行步骤3048,将第一BFD会话的会话状态切换至up。
具体地,三层设备R1可以对第一BFD会话的状态机进行更新,将该状态机记录的会话状态由init切换至UP,完成建立第一BFD会话。
在一些实施例中,对于R1向CE设备1发送的BFD控制报文,二层设备M1可以在完成对该BFD控制报文的处理之后,终结该BFD控制报文。也就是说,二层设备M1可以在完成对R1向CE设备1发送的BFD控制报文的处理之后,丢弃该BFD控制报文,不再向接口GE1连接的CE设备1转发该BFD控制报文。
在本申请实施例中,三层设备R1还可以与其它三层设备建立第二BFD会话。如图3所示,三层设备R1还可以和三层设备R3相协作以完成步骤304b,建立以三层设备R1的IP地址、三层设备R3的IP地址为会话地址的第二BFD会话。其中,三层设备R1与三层设备R3建立第二BFD会话的过程,与图4所示三层设备R1与二层设备M1建立第一BFD会话的过程相似,这里不再对三层设备R1与三层设备R3建立第二BFD会话的过程进行赘述。
在二层设备M1接收到来自三层设备R1的第二BFD控制报文之后,或者在二层设备M1与三层设备R1完成建立第一BFD会话之后,二层设备M1还可以执行步骤305,确定数据传输路径组中用于传输第二BFD控制报文的数据传输路径,并将用于传输第二BFD控制报文的数据传输路径与第一BFD会话关联。
在一些实施例中,二层设备M1可以将第一BFD会话的两个会话地址与用于传输第二BFD控制报文的数据传输路径关联。更具体地说,可以将CE设备1的IP地址、三层设备R1的IP地址与用于传输第二BFD控制报文的数据传输路径关联。
示例性地,二层设备M2与M1之间的数据传输路径为PW1;对于目的IP地址为CE设备1的IP地址、源IP地址为三层设备R1的IP地址并且会话状态为down的BFD控制报文(即第二BFD控制报文),二层设备M1在PW1上接收到第二BFD控制报文之后,可以通过表2所述的映射关系表,将CE设备1的IP地址“CE_IP1”、三层设备R1的IP地址“R1_IP”与PW1关联,实现将第一BFD会话与用于传输第二BFD控制报文的数据传输路径关联。
表2
序号 | CE设备的IP地址 | 三层设备的IP地址 | 数据传输路径 |
1 | CE_IP1 | R1_IP | PW1 |
2 | … | … | … |
上述表2中的序号、CE设备的IP地址、三层设备的IP地址、数据传输路径等字段,以及前述各个字段下的字段值,仅用于辅助描述本申请实施例中提供的技术方案,在实际应用时可以将前述各个字段及字段值替换为真实值。
三层设备R1可以在完成建立第一BFD会话之后,向二层设备M1周期性的发送第一BFD控制报文。其中,第一BFD控制报文的源IP地址为三层设备R1的IP地址,第一BFD控制报文的目的IP地址为CE设备1的IP地址;第一BFD控制报文用于指示第一会话状态处于连接建立状态,也就是说,第一BFD控制报文所包括的会话状态为三层设备R1启动的第一BFD会话的状态机所记录的会话状态“up”。以便二层设备M1执行步骤306a,对二层设备M1与三层设备R1之间的数据传输路径进行故障检测。
在步骤306a中,二层设备M1可以持续监听目的IP地址为CE设备1的IP地址、源IP地址为三层设备R1的IP地址的第一数据包;对于二层设备M1接收的第一数据包,可以进一步确定该第一数据包是否为用于指示第一BFD会话处于连接建立状态的第一BFD控制报文。如果该第一数据包是第一BFD控制报文,处理并终结第一BFD控制报文。如果二层设备M1在预设数量个连续的时间间隔内未接收到第一BFD控制报文,二层设备M1则可确定二层设备M1与三层设备R1之间的数据传输路径可能发生故障,比如二层设备M2或三层设备R3发生故障;对于属于目标业务的业务流而言,可能无法通过数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径进行传输。
相应地,为了使三层设备R1能够实现对二层设备M1与三层设备R1之间的数据传输路径的故障进行检测,二层设备M1可以在完成建立第一BFD会话之后,向三层设备R1周期性的发送第三BFD控制报文。其中,第三BFD控制报文的源IP地址为二层设备M1的IP地址,第三BFD控制报文的目的IP地址为CE设备1的IP地址;第三BFD控制报文用于指示第一会话状态处于连接建立状态。也就是说,第三BFD控制报文所包括的会话状态为二层设备M1启动的第一BFD会话的状态机所记录的会话状态“up”。以便三层设备R1执行步骤306b,对二层设备M1与三层设备R1之间的数据传输路径进行故障检测。
在步骤306b中,三层设备R1可以持续监听目的IP地址为三层设备R1的IP地址、源IP地址为CE设备1的IP地址的第二数据包;对于三层设备R1接收的第二数据包,可以进一步确定该第二数据包的是否为用于指示第一BFD会话处于连接建立状态的第三BFD控制报文。如果三层设备R1在预设数量个连续的时间间隔内未接收到第三BFD控制报文,则说明二层设备M1与三层设备R1之间的数据传输路径发生故障,比如二层设备M1或二层设备M2发生故障;三层设备R1可能无法继续在二层设备M2与三层设备R1之间的数据传输路径上正常的接收和/或发送属于目标业务的业务流。
与步骤306a、306b相似的,三层设备R1与三层设备R3之间还可以相互收发BFD控制报文,各自对相应的数据传输路径进行故障检测。这里不再对步骤306c、306d实现对数据传输路径进行故障检测的过程进行赘述。
如果二层设备M1在步骤306a中检测到二层设备M1与三层设备R1之间的数据传输路径可能发生故障,二层设备M1即可执行步骤307,确定目标业务关联的数据传输路径组中用于传输第一BFD控制报文的数据传输路径。
在一些实施例中,二层设备M1可以将用于传输第二BFD控制报文的数据传输路径,确定为用于传输第一BFD控制报文的第一数据传输路径。
示例性地,二层设备M1可以根据第一BFD会话的会话地址,即CE设备1的IP地址和三层设备R1的IP地址查询上述表2,确定用于传输第二BFD控制报文的数据传输路径为PW1,PW1可以被确定为用于传输第一BFD控制报文的数据传输路径。
相应地,二层设备M1可以进一步执行步骤308a,根据用于传输第一BFD控制报文的数据传输路径和目标业务关联的数据传输路径组进行保护倒换。在二层设备M1进行保护倒换之后,二层设备M1可以利用数据传输路径组中除第一数据传输路径以外的第二传输路径,接收和/或发送属于目标业务的业务流。
在一些实施例中,当三层设备R1在步骤306c检测到三层设备R1与三层设备R3之间的数据传输路径发生故障时,或者三层设备R1在用户的控制下关闭第一BFD会话时,三层设备R1可以向二层设备M1发送源IP地址为三层设备R1的IP地址、目的IP地址为CE设备1的IP地址、会话状态为“admin down”或“down”的第四BFD控制报文;其中admin down表征第一BFD会话是在用户的控制下被关闭的。
对于二层设备M1而言,如果二层设备M1接收到用于指示第一BFD会话处于连接中断状态的第四BFD控制报文,二层设备M1在此时无法确定二层设备M1与三层设备R1之间的数据传输路径是否发生故障。为了确保目标业务的连续性,二层设备M1可以从数据传输路径组中确定出用于传输该第四BFD控制报文的第三数据传输路径,然后根据第三数据传输路径和数据传输路径组进行保护倒换。二层设备M1进行保护倒换之后,可通过数据传输路径组中除第三数据传输路径外的第四数据传输路径接收和/或发送属于目标业务的业务流。
需要说明的是,当三层设备R1在步骤306c中检测到三层设备R1与三层设备R3之间的数据传输路径可能发生故障时,或者三层设备R1在用户的控制下关闭第一BFD会话时,三层设备R1在完成向二层设备M1发送第四BFD控制报文之后,可以在步骤308b进行保护倒换,从而使得二层设备M1和三层设备R1协同地进行保护倒换。
需要说明的是,当三层设备R1在步骤306b中检测到二层设备M1与三层设备R1之间的数据传输路径可能发生故障时,三层设备R1可以在步骤308b进行保护倒换。
需要说明的是,当三层设备R3在步骤306d中检测到三层设备R1与三层设备R3之间的数据传输路径可能发生故障时,三层设备R3可以在步骤308c进行保护倒换。
依赖于IP路由域中各个三层设备的连接关系、发生故障的三层设备以及各三层设备所支持的保护倒换技术,在二层设备M1与三层设备R1或者三层设备R3协同地进行保护倒换之后,来自CE设备并且属于目标业务的业务流在到达IP路由域中的三层设备R2之后,可以通过相应的数据传输路径传输至三层设备R3。
示例性地,如果三层设备R1发生故障,三层设备R3可以在步骤306d检测到三层设备R1与三层设备R3之间的数据传输路径可能发生故障,然后在步骤308c进行保护倒换之后,不再通过R1从MAC交换域接收/发送属于目标业务的业务流,而是通过三层设备R2从MAC交换域接收/发送属于目标业务的业务流。如图3所示,在二层设备M1与三层设备R3协同地进行保护倒换之后,对于来自CE设备1且属于目标业务的业务流,二层设备M1可以通过二层设备M1与二层设备M3之间的数据传输路径发送至二层设备M3,由二层设备M3将该业务流发送至对应连接的三层设备R2,进而由三层设备R2将该业务流发送至三层设备R3。
三层设备R1类似。如图3所示,在二层设备M1与三层设备R1协同地进行保护倒换之后,对于来自CE设备1且属于目标业务的业务流,二层设备M1可以通过二层设备M1与二层设备M3之间的数据传输路径发送至二层设备M3,由二层设备M3通过其与R2之间的数据传输路径将该业务流发送至三层设备R2。之后,该业务流可以被发送至三层设备R1,由三层设备R1将该业务流发送至三层设备R3;或者,由三层设备R2将该业务流直接发送至三层设备R3。
对于二层设备中用于连接CE设备的每个接口,如果使能对该接口的BFD会话同步,则该二层设备可以根据该接口连接的CE设备的IP地址,监听该接口连接的CE设备与IP路由域中的三层设备建立的BFD会话,通过对该BFD会话的监听完成对该三层设备的故障感知,并在感知到该三层设备可能发生故障时进行保护倒换。仍然以图1所示的业务场景为例,如果二层设备M1确定使能对接口GE1的BFD会话同步,二层设备M1和IP路由域中的三层设备协同地进行保护倒换的过程,与图3所示的步骤304a不同的是,三层设备R1和CE设备1,建立以三层设备R1的IP地址、CE设备1的IP地址为会话地址的第一BFD会话。
在一种可能的实施方式中,在建立该第一BFD会话的过程中,由于二层设备M1确定使能对接口GE1的BFD会话同步,当二层设备M1接收到来自IP路由域的数据包时,可以根据接口GE1所连接的CE设备1的IP地址,检测该数据包是否为待发送至CE设备1的第二BFD控制报文;如果该数据包为待发送至CE设备1的第二BFD控制报文,则启动第一BFD会话的状态机,并将该状态机的会话状态由down切换至init;而且,二层设备M1还需要将第二BFD控制报文转发至CE设备1,以便CE设备1与三层设备R1执行如图4相似的过程,完成建立第一BFD会话。
相应的,与图3所示的步骤306a不同的是,二层设备M1通过对三层设备R1和CE设备1建立的第一BFD会话进行监听,实现对二层设备M1与三层设备R1之间的数据传输路径进行故障检测。
在一种可能的实施方式中,二层设备M1可以持续监听目的IP地址为CE设备1的IP地址、源IP地址为三层设备R1的IP地址的第一数据包;对于二层设备M1接收的第一数据包,确定该第一数据包是否为用于指示第一BFD会话处于连接建立状态的第一BFD控制报文。如果该第一数据包是第一BFD控制报文,更新第一BFD会话的状态机并向CE设备1转发该第一BFD控制报文。如果二层设备M1在预设数量个连续的时间间隔内未接收到第一BFD控制报文,二层设备M1则可确定二层设备M1与三层设备R1之间的数据传输路径可能发生故障,比如二层设备M2或三层设备R3发生故障;对于属于目标业务的业务流而言,可能无法通过数据传输路径组中用于传输第一BFD控制报文的第一数据传输路径进行传输。
需要说明的是,来自CE设备1的第三BFD控制报文经二层设备M1发送至三层设备R1。相应的,与图3所示的步骤306b不同的是,三层设备R1对CE设备1与三层设备R1之间的数据传输路径进行故障检测。
在一种可能的实施方式中,如果三层设备R1在预设数量个连续的时间间隔内未接收到第三BFD控制报文,则说明CE设备1与三层设备R1之间的数据传输路径发生故障,比如CE设备1、二层设备M1或二层设备M2发生故障;三层设备R1可能无法继续在二层设备M2与三层设备R1之间的数据传输路径上正常的接收和/或发送属于目标业务的业务流。
与前述方法实施例基于相同的构思,如图5所示,本申请实施例中还提供了一种通信装置500。该通信装置500包括:第一收发单元501,用于执行图2的步骤201。处理单元502,用于执行图2的步骤203和205。第二收发单元503,用于执行图2的步骤207。相关描述请参见图2中相关步骤的描述,在此不再赘述。
在一种可能的实施方式中,该第二收发单元503,还用于接收来自目标网络设备的第二BFD控制报文;其中,第二BFD控制报文的目的IP地址为CE设备的IP地址,第二BFD控制报文的源IP地址为目标网络设备的IP地址。该处理单元502,还用于对第二BFD控制报文进行响应以建立第一BFD会话。该第二收发单元503,还用于向目标网络设备发送第三BFD控制报文;其中,第三BFD控制报文用于指示第一BFD会话处于连接建立状态。
在一种可能的实施方式中,该第二收发单元503,还用于接收第一数据包;其中,第一数据包的目的IP地址为CE设备的IP地址,第一数据包的源IP地址为目标网络设备的IP地址。该处理单元502,还用于确定第一数据包是否是第一BFD控制报文;如果第一数据包是第一BFD控制报文,终结第一BFD控制报文。
在一种可能的实施方式中,该处理单元502,还用于确定用于传输第二BFD控制报文的数据传输路径,并将第一BFD会话与用于传输第二BFD控制报文的数据传输路径关联。该处理单元502,具体用于将第一BFD会话关联的数据传输路径,确定为用于传输第一BFD控制报文的第一数据传输路径。
在一种可能的实施方式中,该处理单元502,具体用于将CE设备的IP地址和目标网络设备的IP地址与用于传输第二BFD控制报文的数据传输路径关联。
在一种可能的实施方式中,该第二收发单元503,还用于接收第一数据包;其中,第一数据包的目的IP地址为CE设备的IP地址,第一数据包的源IP地址为目标网络设备的IP地址。该处理单元502,还用于确定第一数据包是否是第一BFD控制报文。该第一收发单元,还用于向CE设备发送第一数据包。
在一种可能的实施方式中,处理单元502,还用于当接收到来自目标网络设备的第四BFD控制报文时,确定用于传输第四BFD控制报文的第三数据传输路径。其中,第四BFD控制报文用于指示第一BFD会话处于连接中断状态。第二收发单元503,还用于利用数据传输路径组中除第三数据传输路径以外的第四数据传输路径,接收和/或发送属于目标业务的业务流。
在一种可能的实施方式中,数据传输路径组可以包括但不限于:PWG、VLAN传输路径组或SVLAN传输路径组。
在一种可能的实施方式中,第一网络设备包括第一接口,CE设备与第一接口连接;目标业务是根据VLAN标识和第一接口的标识确定的。
与前述方法实施例基于相同的构思,如图6所示,本申请实施例中还提供了一种通信装置600。该通信装置600包括:处理单元601,用于建立第一BFD会话;其中,第一BFD会话的会话地址包括CE设备的IP地址和目标网络设备的IP地址。收发单元602,用于向第一网络设备发送第一BFD控制报文;其中,第一BFD控制报文用于指示第一BFD会话处于连接建立状态,第一BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
在一种可能的实施方式中,该处理单元601,还用于当目标网络设备在预设数量个连续的时间间隔内未接收到第三BFD控制报文时,进行保护倒换;其中,第三BFD控制报文的源IP地址为CE设备的IP地址,第三BFD控制报文的目的IP地址为目标网络设备的IP地址。
在一种可能的实施方式中,IP路由域中还包括第四网络设备,两个第三网络设备各自与第四网络设备连接,目标网络设备与第四网络设备建立了第二BFD会话。该收发单元602,还用于当第二BFD会话处于连接中断状态时,向第一网络设备发送第四BFD控制报文,并触发处理单元601进行保护倒换;其中,第四BFD控制报文用于指示第一BFD会话处于连接中断状态,第四BFD控制报文通过目标网络设备连接的第二网络设备与第一网络设备之间的数据传输路径传输至第一网络设备。
与前述方法实施例基于相同的构思,如图7所示,本申请实施例中还提供了一种网络设备700。应理解,网络设备700可以执行图2至图5任一所示的方法中由第一网络设备/二层设备M1执行的各个步骤,或者执行图3至图5任一所示的方法中由目标网络设备/三层设备R1执行的各个步骤,为了避免重复,此处不再详述。其中,网络设备700包括:存储器701,用于存储程序;通信接口702,用于和其他设备进行通信;处理器703,用于执行存储器701中的程序,当所述程序被执行时,所述处理器703至少用于:通过所述通信接口702接收来自CE设备的ARP报文;其中,所述ARP报文中包括虚拟局域网VLAN标识和所述CE设备的IP地址;确定目标业务关联的数据传输路径组;其中,所述目标业务是根据所述VLAN标识确定的,所述数据传输路径组包括两个所述第二网络设备各自与所述第一网络设备之间的数据传输路径;当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径;其中,所述目标网络设备为两个所述第三网络设备中的一个,所述第一BFD控制报文用于指示第一BFD会话处于连接建立状态,所述第一BFD会话的会话地址包括所述CE设备的IP地址和所述目标网络设备的IP地址;根据所述数据传输路径组中除所述第一数据传输路径以外的第二数据传输路径,接收和/或发送属于所述目标业务的业务流。或者,处理器703还用于:建立第一BFD会话;其中,所述第一BFD会话的会话地址包括所述CE设备的IP地址和所述目标网络设备的IP地址;通过所述通信接口702向所述第一网络设备发送第一BFD控制报文;其中,所述第一BFD控制报文用于指示所述第一BFD会话处于连接建立状态,所述第一BFD控制报文通过所述目标网络设备连接的第二网络设备与所述第一网络设备之间的数据传输路径传输至所述第一网络设备。可以理解,图7所示的网络设备700可以是芯片或电路。例如可设置在网络设备700内的芯片或电路。上述通信接口702也可以是收发器。收发器包括接收器和发送器。进一步地,该网络设备700还可以包括总线系统。
其中,处理器703、存储器701、接收器和发送器通过总线系统相连,处理器703用于执行该存储器701存储的指令,以控制接收器接收信号,并控制发送器发送信号,完成本申请任意一个实施例中提供的保护倒换方法中由第一网络设备执行的步骤。其中,接收器和发送器可以为相同或不同的物理实体。为相同的物理实体时,可以统称为收发器。所述存储器701可以集成在所述处理器703中,也可以与所述处理器703分开设置。
作为一种实现方式,接收器和发送器的功能可以考虑通过收发电路或者收发专用芯片实现。处理器703可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。相应的,本申请实施例中还提供了一种芯片系统,该芯片系统包括处理器,用于实现上述任一实施例中所述的通信装置500/通信装置600的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存程序指令和/或数据。该芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
本申请提供的不同实施例可以相互结合。在本申请所提供的实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中提供的技术方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁盘或者光盘等各种可以存储程序代码的介质。相应的,提供了一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述第一方面或第二方面中任一项所述的方法。
以上仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。
可以理解的是,在本申请的实施例中涉及的各种数字编号是为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
最后需要说明的是,以上实施例仅用以说明本申请的技术方案,而未对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解,依然可以对前述各个实施例中所提供的技术方案进行修改,或者对其中部分技术特征进行等同替换,而这些修改或替换,并不使相应技术方案的本质脱离本申请各个实施例中所提供技术方案的精神和范围。
Claims (18)
1.一种保护倒换方法,其特征在于,应用于媒体接入控制MAC交换域中的第一网络设备,所述第一网络设备与用户边缘CE设备连接;所述MAC交换域还包括两个第二网络设备,两个所述第二网络设备与互联网协议IP路由域中的两个第三网络设备一一对应连接;所述方法包括:
接收来自所述CE设备的地址解析协议ARP报文;其中,所述ARP报文中包括虚拟局域网VLAN标识和所述CE设备的IP地址;
确定目标业务关联的数据传输路径组;其中,所述目标业务是根据所述VLAN标识确定的,所述数据传输路径组包括两个所述第二网络设备各自与所述第一网络设备之间的数据传输路径;
接收来自目标网络设备的第二BFD控制报文;其中,所述第二BFD控制报文的目的IP地址为所述CE设备的IP地址,所述第二BFD控制报文的源IP地址为所述目标网络设备的IP地址;
对所述第二BFD控制报文进行响应以建立第一BFD会话;向所述目标网络设备发送第三BFD控制报文;其中,所述第三BFD控制报文用于指示所述第一BFD会话处于连接建立状态;
当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一双向转发检测BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径;其中,所述目标网络设备为两个所述第三网络设备中的一个,所述第一BFD控制报文用于指示第一BFD会话处于连接建立状态,所述第一BFD会话的会话地址包括所述CE设备的IP地址和所述目标网络设备的IP地址;
利用所述数据传输路径组中除所述第一数据传输路径以外的第二数据传输路径,接收和/或发送属于所述目标业务的业务流。
2.根据权利要求1所述的方法,其特征在于,
在所述当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径之前,所述方法还包括:
接收第一数据包;其中,所述第一数据包的目的IP地址为所述CE设备的IP地址,所述第一数据包的源IP地址为所述目标网络设备的IP地址;
确定所述第一数据包是否是所述第一BFD控制报文;
如果所述第一数据包是所述第一BFD控制报文,终结所述第一BFD控制报文。
3.根据权利要求1所述的方法,其特征在于,
在所述当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径之前,所述方法还包括:
确定用于传输所述第二BFD控制报文的数据传输路径,并将所述第一BFD会话与用于传输所述第二BFD控制报文的数据传输路径关联;
所述确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径,包括:将所述第一BFD会话关联的数据传输路径,确定为用于传输所述第一BFD控制报文的第一数据传输路径。
4.根据权利要求3所述的方法,其特征在于,
所述将所述第一BFD会话与用于传输所述第二BFD控制报文的数据传输路径关联,包括:
将所述CE设备的IP地址和所述目标网络设备的IP地址与用于传输所述第二BFD控制报文的数据传输路径关联。
5.根据权利要求1所述的方法,其特征在于,
在所述当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径之前,所述方法还包括:
接收第一数据包;其中,所述第一数据包的目的IP地址为所述CE设备的IP地址,所述第一数据包的源IP地址为所述目标网络设备的IP地址;
向所述CE设备发送所述第一数据包;以及,
确定所述第一数据包是否是所述第一BFD控制报文。
6.根据权利要求1至5中任一所述的方法,其特征在于,所述方法还包括:
当接收到来自所述目标网络设备的第四BFD控制报文时,确定所述数据传输路径组中用于传输所述第四BFD控制报文的第三数据传输路径;其中,所述第四BFD控制报文用于指示所述第一BFD会话处于连接中断状态;
利用所述数据传输路径组中除所述第三数据传输路径以外的第四数据传输路径,接收和/或发送属于所述目标业务的业务流。
7.根据权利要求1至5中任一所述的方法,其特征在于,所述数据传输路径组包括:伪线组PWG、VLAN传输路径组或服务提供商虚拟局域网SVLAN传输路径组。
8.根据权利要求1至5中任一所述的方法,其特征在于,
所述第一网络设备包括第一接口,所述CE设备与所述第一接口连接;
所述目标业务是根据所述VLAN标识和所述第一接口的标识确定的。
9.一种保护倒换方法,其特征在于,应用于互联网协议IP路由域中的目标网络设备,所述目标网络设备为所述IP路由域所包括的两个第三网络设备中的一个,两个所述第三网络设备与媒体接入控制MAC交换域中的两个第二网络设备一一对应连接;所述MAC交换域还包括第一网络设备,所述第一网络设备与用户边缘CE设备连接,两个所述第二网络设备各自通过不同的数据传输路径与所述第一网络设备连接;所述方法包括:
建立第一双向转发检测BFD会话;其中,所述第一BFD会话的会话地址包括所述CE设备的IP地址和所述目标网络设备的IP地址;
向所述第一网络设备发送第一BFD控制报文;其中,所述第一BFD控制报文用于指示所述第一BFD会话处于连接建立状态,所述第一BFD控制报文通过所述目标网络设备连接的第二网络设备与所述第一网络设备之间的数据传输路径传输至所述第一网络设备;
其中,所述方法还包括:
当所述目标网络设备在预设数量个连续的时间间隔内未接收到第三BFD控制报文时,进行保护倒换;其中,所述第三BFD控制报文的源IP地址为所述CE设备的IP地址,所述第三BFD控制报文的目的IP地址为所述目标网络设备的IP地址。
10.根据权利要求9所述的方法,其特征在于,
所述IP路由域中还包括第四网络设备,两个所述第三网络设备各自与所述第四网络设备连接,所述目标网络设备与所述第四网络设备建立了第二BFD会话;
所述方法还包括:
当所述第二BFD会话处于连接中断状态时,向所述第一网络设备发送第四BFD控制报文,并进行保护倒换;其中,所述第四BFD控制报文用于指示所述第一BFD会话处于连接中断状态,所述第四BFD控制报文通过所述目标网络设备连接的第二网络设备与所述第一网络设备之间的数据传输路径传输至所述第一网络设备。
11.一种通信装置,其特征在于,应用于媒体接入控制MAC交换域中的第一网络设备,所述第一网络设备与用户边缘CE设备连接;所述MAC交换域还包括两个第二网络设备,两个所述第二网络设备与互联网协议IP路由域中的两个第三网络设备一一对应连接;所述通信装置包括:
第一收发单元,用于接收来自所述CE设备的地址解析协议ARP报文;其中,所述ARP报文中包括虚拟局域网VLAN标识和所述CE设备的IP地址;
处理单元,用于确定目标业务关联的数据传输路径组;其中,所述目标业务是根据所述VLAN标识确定的,所述数据传输路径组包括两个所述第二网络设备各自与所述第一网络设备之间的数据传输路径;以及,当所述第一网络设备在预设数量个连续的时间间隔内未接收到来自目标网络设备的第一双向转发检测BFD控制报文时,确定所述数据传输路径组中用于传输所述第一BFD控制报文的第一数据传输路径;其中,所述目标网络设备为两个所述第三网络设备中的一个,所述第一BFD控制报文用于指示第一BFD会话处于连接建立状态,所述第一BFD会话的会话地址包括所述CE设备的IP地址和所述目标网络设备的IP地址;
第二收发单元,用于利用所述数据传输路径组中除所述第一数据传输路径以外的第二数据传输路径,接收和/或发送属于所述目标业务的业务流;
所述第二收发单元,还用于接收来自所述目标网络设备的第二BFD控制报文;其中,所述第二BFD控制报文的目的IP地址为所述CE设备的IP地址,所述第二BFD控制报文的源IP地址为所述目标网络设备的IP地址;
所述处理单元,还用于对所述第二BFD控制报文进行响应以建立所述第一BFD会话;所述第二收发单元,还用于向所述目标网络设备发送第三BFD控制报文;其中,所述第三BFD控制报文用于指示所述第一BFD会话处于连接建立状态。
12.根据权利要求11所述的通信装置,其特征在于,
所述第二收发单元,还用于接收第一数据包;其中,所述第一数据包的目的IP地址为所述CE设备的IP地址,所述第一数据包的源IP地址为所述目标网络设备的IP地址;
所述处理单元,还用于确定所述第一数据包是否是所述第一BFD控制报文;如果所述第一数据包是所述第一BFD控制报文,处理并终结所述第一BFD控制报文。
13.根据权利要求11所述的通信装置,其特征在于,
所述处理单元,还用于确定用于传输所述第二BFD控制报文的数据传输路径,并将所述第一BFD会话与用于传输所述第二BFD控制报文的数据传输路径关联;
所述处理单元,具体用于将所述第一BFD会话关联的数据传输路径,确定为用于传输所述第一BFD控制报文的第一数据传输路径。
14.根据权利要求13所述的通信装置,其特征在于,
所述处理单元,具体用于将所述CE设备的IP地址和所述目标网络设备的IP地址与用于传输所述第二BFD控制报文的数据传输路径关联。
15.根据权利要求11所述的通信装置,其特征在于,
所述第二收发单元,还用于接收第一数据包;其中,所述第一数据包的目的IP地址为所述CE设备的IP地址,所述第一数据包的源IP地址为所述目标网络设备的IP地址;
所述第一收发单元,还用于向所述CE设备发送所述第一数据包;以及,
所述处理单元,还用于确定所述第一数据包是否是所述第一BFD控制报文。
16.根据权利要求11至15中任一所述的通信装置,其特征在于,
所述处理单元,还用于当接收到来自所述目标网络设备的第四BFD控制报文时,确定所述数据传输路径组中用于传输所述第四BFD控制报文的第三数据传输路径;其中,所述第四BFD控制报文用于指示所述第一BFD会话处于连接中断状态;
所述第二收发单元,还用于利用所述数据传输路径组中除所述第三数据传输路径以外的第四数据传输路径,接收和/或发送属于所述目标业务的业务流。
17.根据权利要求11至15中任一所述的通信装置,其特征在于,
所述数据传输路径组包括:伪线组PWG、VLAN传输路径组或服务提供商虚拟局域网SVLAN传输路径组。
18.根据权利要求11至15中任一项或所述的通信装置,其特征在于,
所述第一网络设备包括第一接口,所述CE设备与所述第一接口连接;
所述目标业务是根据所述VLAN标识和所述第一接口的标识确定的。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010378954.1A CN113630427B (zh) | 2020-05-07 | 2020-05-07 | 保护倒换方法及装置 |
EP21799468.0A EP4135286A4 (en) | 2020-05-07 | 2021-04-28 | PROTECTIVE SWITCHING METHOD AND APPARATUS |
PCT/CN2021/090679 WO2021223646A1 (zh) | 2020-05-07 | 2021-04-28 | 保护倒换方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010378954.1A CN113630427B (zh) | 2020-05-07 | 2020-05-07 | 保护倒换方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113630427A CN113630427A (zh) | 2021-11-09 |
CN113630427B true CN113630427B (zh) | 2022-12-06 |
Family
ID=78376963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010378954.1A Active CN113630427B (zh) | 2020-05-07 | 2020-05-07 | 保护倒换方法及装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4135286A4 (zh) |
CN (1) | CN113630427B (zh) |
WO (1) | WO2021223646A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267360A (zh) * | 2008-04-10 | 2008-09-17 | 华为技术有限公司 | 伪线故障检测方法和用户边缘设备 |
CN104579953A (zh) * | 2013-10-09 | 2015-04-29 | 中国移动通信集团广东有限公司 | 一种发布路由的方法、虚拟路由器冗余协议备份组和网络 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100563251C (zh) * | 2006-02-28 | 2009-11-25 | 华为技术有限公司 | 一种双向转发检测会话建立方法 |
CN101155076B (zh) * | 2006-09-28 | 2011-04-20 | 华为技术有限公司 | 一种检测二层虚拟专用网伪线故障的方法 |
US8804534B2 (en) * | 2007-05-19 | 2014-08-12 | Cisco Technology, Inc. | Interworking between MPLS/IP and Ethernet OAM mechanisms |
CN101110746B (zh) * | 2007-08-16 | 2011-03-16 | 华为技术有限公司 | 运营商边缘设备、城域以太接入网及其处理数据的方法 |
CN101345686B (zh) * | 2008-08-15 | 2012-06-27 | 华为技术有限公司 | 虚拟专用局域网服务环路的处理方法、装置和系统 |
US9479427B2 (en) * | 2012-12-21 | 2016-10-25 | Dell Products L.P. | System and methods for load placement in data centers |
CN105790996A (zh) * | 2014-12-26 | 2016-07-20 | 北京华为朗新科技有限公司 | 分布式网关备份处理方法及网络设备 |
US9755958B2 (en) * | 2015-07-02 | 2017-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Fast convergence in VRRP with multipoint bidirectional forwarding detection |
US10250552B1 (en) * | 2016-04-27 | 2019-04-02 | Cisco Technology, Inc. | L3VPN service with single IGP/BGP session from a multi-homed CE with fast convergence using EVPN |
EP3494670B1 (en) * | 2016-08-04 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and apparatus for updating multiple multiprotocol label switching (mpls) bidirectional forwarding detection (bfd) sessions |
CN110022262B (zh) * | 2018-01-09 | 2021-07-30 | 上海层峰网络科技有限公司 | 一种基于sdn网络实现平面分离的方法、系统和装置 |
CN108055172B (zh) * | 2018-01-30 | 2020-06-09 | 迈普通信技术股份有限公司 | 一种双向转发检测方法及装置 |
-
2020
- 2020-05-07 CN CN202010378954.1A patent/CN113630427B/zh active Active
-
2021
- 2021-04-28 EP EP21799468.0A patent/EP4135286A4/en active Pending
- 2021-04-28 WO PCT/CN2021/090679 patent/WO2021223646A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267360A (zh) * | 2008-04-10 | 2008-09-17 | 华为技术有限公司 | 伪线故障检测方法和用户边缘设备 |
CN104579953A (zh) * | 2013-10-09 | 2015-04-29 | 中国移动通信集团广东有限公司 | 一种发布路由的方法、虚拟路由器冗余协议备份组和网络 |
Also Published As
Publication number | Publication date |
---|---|
CN113630427A (zh) | 2021-11-09 |
EP4135286A4 (en) | 2023-09-06 |
EP4135286A1 (en) | 2023-02-15 |
WO2021223646A1 (zh) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108574614B (zh) | 一种报文处理方法、设备及网络系统 | |
CN102439903B (zh) | 实现容灾备份的方法、设备及系统 | |
US8085670B2 (en) | Method and system for originating connectivity fault management (CFM) frames on non-CFM aware switches | |
CA2564057C (en) | Method of switching between network connection devices using redundancy protocol and pseudo redundant configuration setting means and network system | |
CN101483558B (zh) | 网络设备接入分组交换网络的方法、系统及装置 | |
CN102904818B (zh) | 一种arp信息表项更新方法及装置 | |
US20080101218A1 (en) | Method and device for implementing active/standby gateway device in a network | |
KR101591102B1 (ko) | Vrrp 라우터의 동작 방법 및 이를 위한 통신 시스템 | |
JP7176095B2 (ja) | 通信方法、通信機器、および通信システム | |
US20090201831A1 (en) | Vpls n-pe redundancy using pseudo wire fast failover | |
CN100454875C (zh) | 一种用户网络边缘设备双归属或多归属的实现方法及系统 | |
CN113315665B (zh) | 一种双网卡终端设备的报文发送方法、装置、设备及介质 | |
JP2014195147A (ja) | ネットワーク中継装置 | |
CN104104596B (zh) | 一种irf分裂处理方法和装置 | |
US9246796B2 (en) | Transmitting and forwarding data | |
CN102868616B (zh) | 网络中虚mac地址表项建立的方法、路由器及系统 | |
US7869351B2 (en) | Communication techniques and generic layer 3 automatic switching protection | |
CN113630427B (zh) | 保护倒换方法及装置 | |
WO2020001602A1 (zh) | 一种实现数据组播的方法、装置和系统 | |
JPH09321789A (ja) | ルータが2重化されたネットワークシステムおよびルータが2重化されたネットワークシステムの障害対策方法 | |
CN113992571B (zh) | Sdn网络中多路径业务收敛方法、装置和存储介质 | |
CN105207792A (zh) | 非联动的伪线网关保护系统及其伪线网关保护方法 | |
CN111835544B (zh) | 一种基于用户态协议栈的虚拟路由器的监控方法及系统 | |
EP3627766B1 (en) | Method and system for switching between active bng and standby bng | |
CN115102897B (zh) | 一种基于链路聚合的堆叠分裂保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |