CN113852536A - 一种业务部署方法及装置 - Google Patents
一种业务部署方法及装置 Download PDFInfo
- Publication number
- CN113852536A CN113852536A CN202111129040.2A CN202111129040A CN113852536A CN 113852536 A CN113852536 A CN 113852536A CN 202111129040 A CN202111129040 A CN 202111129040A CN 113852536 A CN113852536 A CN 113852536A
- Authority
- CN
- China
- Prior art keywords
- vpn
- user
- message
- management
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种业务部署方法及装置,应用于PE设备,方法包括:通过管理VPN,获取业务部署消息,业务部署消息包括目标业务;在PE设备包括的各个用户VPN中部署目标业务,其中,用户VPN为CE设备关联的VPN。应用本申请实施例提供的技术方案,能够降低业务部署操作的复杂度,提高业务部署的效率。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种业务部署方法及装置。
背景技术
随着通信技术的发展,L3VPN技术被广泛应用,L3VPN间是相互隔离的,每个L3VPN承载不同的私网业务需求。然而,在运营商的实际部署中,相同路径的站点之间部署大量的L3VPN。对于大量的L3VPN来说,运营商如果想实现公网隧道变更或公网路径的路径规划等业务部署操作,需要逐一修改每一个L3VPN的配置,实现步骤较为复杂。
发明内容
本申请实施例的目的在于提供一种业务部署方法及装置,以降低业务部署操作的复杂度,提高业务部署的效率。具体技术方案如下:
第一方面,本申请实施例提供了一种业务部署方法,应用于服务提供商网络边缘(Provider Edge,PE)设备,所述方法包括:
通过管理虚拟专用网络(Virtual Private Network,VPN),获取业务部署消息,所述业务部署消息包括目标业务;
在所述PE设备包括的各个用户VPN中部署所述目标业务,其中,所述用户VPN为用户网络边缘(Customer Edge,CE)设备关联的VPN。
可选的,所述通过管理VPN,获取业务部署消息的步骤,包括:
通过管理VPN,利用路径探测报文,探测故障的公网路径;
当探测到第一公网路径故障时,生成针对所述第一公网路径的业务部署消息,所述业务部署消息包括的目标业务为:将所述用户VPN中所述第一公网路径切换为第二公网路径,所述第一公网路径与所述第二公网路径为等价路径,或者,所述第一公网路径与所述第二公网路径互为备份路径。
可选的,所述PE设备中配置了第一用户VPN与所述管理VPN的关联关系,所述管理VPN与至少一个用户VPN关联;所述方法还包括:
接收来自所述第一用户VPN的第一报文;
从所述第一用户VPN的路由表中,查找与所述第一报文匹配的第一路由;
若未查找到所述第一路由,则从第二用户VPN的路由表中,查找与所述第一报文匹配的第二路由,所述第二用户VPN为所述管理VPN关联的除所述第一用户VPN外的用户VPN;
若查找到所述第二路由,则根据所述第二路由转发所述第一报文。
可选的,所述第一用户VPN与第一接口关联,且在所述第一用户VPN与所述管理VPN的关联关系位于所述第一接口上;
所述接收来自所述第一用户VPN的第一报文的步骤,包括:
通过第一接口,接收第一报文。
可选的,所述PE设备中配置了所述管理VPN与第二接口关联;所述方法还包括:
接收来自所述管理VPN的第二报文;
从管理VPN关联的所有用户VPN的路由表中,查找与所述第二报文匹配的第三路由;
若查找到所述第三路由,则根据所述第三路由转发所述第二报文。
可选的,所述PE设备中还配置了所述管理VPN的纳管属性和转发动作,所述纳管属性指示所述管理VPN纳管的报文的属性;所述转发动作指示转发所述管理VPN纳管的报文所采用的动作。
第二方面,本申请实施例提供了一种业务部署装置,应用于PE设备,所述装置包括:
获取单元,用于通过管理VPN,获取业务部署消息,所述业务部署消息包括目标业务;
部署单元,用于在所述PE设备包括的各个用户VPN中部署所述目标业务,其中,所述用户VPN为CE设备关联的VPN。
可选的,所述获取单元,具体用于:
通过管理VPN,利用路径探测报文,探测故障的公网路径;
当探测到第一公网路径故障时,生成针对所述第一公网路径的业务部署消息,所述业务部署消息包括的目标业务为:将所述用户VPN中所述第一公网路径切换为第二公网路径,所述第一公网路径与所述第二公网路径为等价路径,或者,所述第一公网路径与所述第二公网路径互为备份路径。
可选的,所述PE设备中配置了第一用户VPN与所述管理VPN的关联关系,所述管理VPN与至少一个用户VPN关联;所述装置还包括:
第一接收单元,用于接收来自所述第一用户VPN的第一报文;
第一查找单元,用于从所述第一用户VPN的路由表中,查找与所述第一报文匹配的第一路由;
第二查找单元,用于若未查找到所述第一路由,则从第二用户VPN的路由表中,查找与所述第一报文匹配的第二路由,所述第二用户VPN为所述管理VPN关联的除所述第一用户VPN外的用户VPN;
第一转发单元,用于若查找到所述第二路由,则根据所述第二路由转发所述第一报文。
可选的,所述第一用户VPN与第一接口关联,且在所述第一用户VPN与所述管理VPN的关联关系位于所述第一接口上;
所述第一接收单元,具体用于通过第一接口,接收第一报文。
可选的,所述PE设备中配置了所述管理VPN与第二接口关联;所述装置还包括:
第二接收单元,用于接收来自所述管理VPN的第二报文;
第三查找单元,用于从管理VPN关联的所有用户VPN的路由表中,查找与所述第二报文匹配的第三路由;
第二转发单元,用于若查找到所述第三路由,则根据所述第三路由转发所述第二报文。
可选的,所述PE设备中还配置了所述管理VPN的纳管属性和转发动作,所述纳管属性指示所述管理VPN纳管的报文的属性;所述转发动作指示转发所述管理VPN纳管的报文所采用的动作。
第三方面,本申请实施例提供了一种PE设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现任一所述的业务部署方法方法步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现任一所述的业务部署方法方法步骤。
第五方面,本申请实施例还提供了一种计算机程序,当其在计算机上运行时,使得计算机执行任一所述的业务部署方法方法步骤。
本申请实施例有益效果:
本申请实施例提供的技术方案中,PE设备上部署了管理VPN,该管理VPN纳管PE设备中的各个用户VPN。PE设备通过管理VPN获取到业务部署消息后,利用管理VPN对各个用户VPN的纳管能力,在各个用户VPN中部署相应的目标业务。可见,本申请实施例中,在业务部署时,不需要用户一一配置各个用户VPN,只需要向一个管理VPN配置业务部署消息,即可完成对各个用户VPN的业务部署。这大大降低了业务部署操作的复杂度,提高了业务部署的效率。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
图1为本申请实施例提供的业务部署方法的第一种流程示意图;
图2为本申请实施例提供的业务部署方法的第二种流程示意图;
图3为本申请实施例提供的报文转发方法的第一种流程示意图;
图4为本申请实施例提供的报文转发方法的第二种流程示意图;
图5为本申请实施例提供的报文转发方法的第三种流程示意图;
图6为本申请实施例提供的网络架构的第一种结构示意图;
图7为本申请实施例提供的网络架构的第二种结构示意图;
图8为本申请实施例提供的业务部署装置的第一种结构示意图;
图9为本申请实施例提供的报文转发装置的第一种结构示意图;
图10为本申请实施例提供的报文转发装置的第二种结构示意图;
图11为本申请实施例提供的PE设备的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员基于本申请所获得的所有其他实施例,都属于本申请保护的范围。
对于存在大量L3VPN的场景,当用户需要执行公网隧道变更或公网路径的路径规划等业务部署操作时,用户需需要逐一修改每一个L3VPN的配置。
例如,要求指定数量的L3VPN的指定报文重定向到安全VPN,经过安全VPN的安全设备处理之后,重新引流回到该L3VPN。对应该需求,相关技术的实现方案为:部署指定数量的访问控制列表(Access Control List,ACL),以及指定数量的静态路由;利用配置的ACL和静态路由,实现上述需求。
基于上述可知,相关技术中,对于当量的L3VPN的业务部署场景,需要部署同等数量的ACL和静态路由,业务部署操作的复杂度较高,业务部署的效率较低。
为解决上述问题,本申请实施例提供了一种业务部署方法,PE设备上部署了管理VPN,该管理VPN纳管PE设备中的各个用户VPN,对各个用户VPN进行统一管理。PE设备通过管理VPN获取到业务部署消息后,利用管理VPN对各个用户VPN的纳管能力,在各个用户VPN中部署相应的目标业务。可见,本申请实施例中,在业务部署时,不需要用户一一配置各个用户VPN,只需要向一个管理VPN配置业务部署消息,即可完成对各个用户VPN的业务部署。这大大降低了业务部署操作的复杂度,提高了业务部署的效率。
下面通过具体实施例对本申请实施例提供的业务部署方法进行详细说明。
参见图1,图1为本申请实施例提供的业务部署方法的第一种流程示意图。该方法应用于PE设备,包括如下步骤。
步骤S11,通过管理VPN,获取业务部署消息,业务部署消息包括目标业务。
本申请实施例中,管理VPN可以纳管PE设备各个用户VPN,用户VPN为CE设备关联的VPN,即用户VPN为CE设备所属的VPN。管理VPN和用户VPN可以为L3VPN。目标业务为公网业务,可以包括但不限于公网隧道变更和公网路径的路径规划等。一个PE设备上可以包括一个或多个管理VPN。后续仅以一个管理VPN为例进行说明,并不起限定作用。
本申请实施例中,业务部署消息用于指示PE设备部署相应的业务。业务部署消息可以为用户输入PE设备的,也就是,用户可以向PE设备输入业务部署消息,进而PE设备获取到业务部署消息。业务部署消息还可以为PE设备通过扫描或探测等手段而生成的。对此不进行限定。
步骤S12,在PE设备包括的各个用户VPN中部署目标业务,其中,用户VPN为CE设备关联的VPN。
PE设备在获取到业务部署消息后,从业务部署消息中提取到目标业务。PE设备在各个用户VPN中部署目标业务。
本申请实施例提供的技术方案中,PE设备上部署了管理VPN,该管理VPN纳管PE设备中的各个用户VPN,对各个用户VPN进行统一管理。PE设备通过管理VPN获取到业务部署消息后,利用管理VPN对各个用户VPN的纳管能力,在各个用户VPN中部署相应的目标业务。可见,本申请实施例中,在业务部署时,不需要用户一一配置各个用户VPN,只需要向一个管理VPN配置业务部署消息,即可完成对各个用户VPN的业务部署。这大大降低了业务部署操作的复杂度,提高了业务部署的效率。
在本申请的一个实施例中,本申请实施例还提供了一种业务部署方法,如图2所示,该方法中,步骤S11可以细化为步骤S111和步骤S112。
步骤S111,通过管理VPN,利用路径探测报文,探测故障的公网路径。
上述路径探测报文可以为双向转发检测(Bidirectional ForwardingDetection,BFD)报文,也可以为无缝双向转发检测(Seamless Bidirectional ForwardingDetection,SBFD),还可以为其他类型的路径探测报文。对此不进行限定。
本申请实施例中,PE设备将路径探测报文与管理VPN绑定。PE设备可以周期性通过管理VPN,利用路径探测报文,探测故障的公网路径。
PE设备还可以在接收到探测触发指令后,通过管理VPN,利用路径探测报文,探测故障的公网路径。
步骤S112,当探测到第一公网路径故障时,生成针对第一公网路径的业务部署消息,业务部署消息包括的目标业务为:将用户VPN中第一公网路径切换为第二公网路径,第一公网路径与第二公网路径为等价路径,或者,第一公网路径与第二公网路径互为备份路径。
在探测到存在故障的公网路径(例如第一公网路径)时,PE设备生成针对第一公网路径的业务部署消息,该业务部署消息包括的目标业务为:将用户VPN中第一公网路径切换为第二公网路径,第一公网路径与第二公网路径为等价路径,或者,第一公网路径与第二公网路径互为备份路径。
相关技术中,对L3VPN进行可靠性保护的操作,主要依赖VPN自身的快速重路由(Fast Reroute,FRR)实现。当公网路径出现故障时,需要路由收敛来实现FRR的快速切换。大量的L3VPN遍历切换路由会突发大量的报文交互,影响公网路径上数据报文交换效率,造成突发的拥塞等。
应用本申请实施例提供的技术方案,所有用户L3VPN响应管理L3VPN的操作维护管理(Operation Administration and Maintenance,OAM)状态切换。也就是,当管理L3VPN执行路径切换时,联动绑定的用户L3VPN全部切换。这种业务部署机制只需要管理L3VPN实现路径检测/FRR保护即可,无需所有用户L3VPN均进行业务部署,有效减少了公网路径故障期间的报文交互,提升了切换效率。此外,针对网络需求的实现,可以更为灵活变更与管理。
基于上述业务部署方法,为提高跨VPN交互的简便性,本申请实施例还提供了一种报文转发方法,如图3所示,该方法应用于PE设备,该PE设备中配置了第一用户VPN与管理VPN的关联关系。其中,第一用户VPN可以为PE设备上的任一用户VPN,这里仅以第一用户VPN进行为例说明,并不起限定作用。上述报文转发方法可以包括如下步骤。
步骤S31,接收来自第一用户VPN的第一报文。
本申请实施例中,第一报文可以为PE设备连接的CE设备发送的任一报文,第一报文也可以为PE设备连接的其他PE设备或服务提供商网络(Provider,P)设备的报文,对此不进行限定。
步骤S32,从第一用户VPN的路由表中,查找与第一报文匹配的第一路由。
PE设备接收到第一报文后,从第一报文所属第一用户VPN的路由表中,查找与第一报文匹配的第一路由。若查找到第一路由,则说明本次通信为同一VPN内的通信,PE设备根据第一路由转发第一报文。若未查找到第一路由,则说明本次通信为跨VPN的通信,PE设备执行步骤S33,以实现跨VPN的通信。
步骤S33,从第二用户VPN的路由表中,查找与第一报文匹配的第二路由,第二用户VPN为管理VPN关联的除第一用户VPN外的用户VPN。
若从第一用户VPN的路由表中未查找到第一路由,则PE设备可确定管理VPN关联的除第一用户VPN外的用户VPN,即第二用户VPN。由于第二用户VPN由管理VPN纳管,因此,PE设备可以从第二用户VPN的路由表中,查找与第一报文匹配的第二路由。若查找到第二路由,则执行步骤S34,根据第二路由转发第一报文,以实现跨VPN的通信。
步骤S34,根据第二路由转发第一报文。
若从第二用户VPN的路由表中未查找到第二路由,则可以说明该第一报文为异常报文。PE设备可以拒绝转发该第一报文。
若从第二用户VPN的路由表中查找到第二路由,则根据第二路由转发第一报文。基于管理VPN对用户VPN的纳管能力,这简便地实现了跨VPN交互功能。
本申请实施例中,管理VPN直接对第一用户VPN进行纳管,即凡是来自第一用户VPN的报文,均可以在管理VPN所纳管的其他用户VPN的路由表中查询,实现了跨VPN交互功能。
本申请实施例中,PE设备可以配置管理VPN纳管指定的某个用户VPN,也可以配置管理VPN纳管指定数量的用户VPN。
例如,PE1和PE2上部署管理VPN为L3VPN-10,PE1部署用户VPN为虚拟路由和转发(Virtual Routing and Forwarding,VRF)-1,并配置VRF-1关联到L3VPN-10。PE2部署用户VPN为VRF-2以及VRF-3,并配置VRF-2关联到L3VPN-10。此时,VRF-1和VRF-2受L3VPN-10纳管。
这种情况下,与PE1连接且属于VRF-1的CE设备可以与PE2连接且属于VRF-2的CE设备通信,即对于来自VRF-1的报文,PE1和PE2可以在VRF-1和VRF-2的路由表中查找匹配的路由,来实现跨VPN交互;对于来自VRF-2的报文,PE1和PE2可以在VRF-1和VRF-2的路由表中查找匹配的路由,来实现跨VPN交互。
而对于VRF-3,其与L3VPN-10不关联,因此,对于来自VRF-3的报文,PE只能在VRF-3的路由表中查找匹配的路由,不能进行跨VPN交互。
本申请实施例中,PE设备可以配置管理VPN纳管所有用户VPN。
例如,PE1和PE2上部署管理VPN为L3VPN-10,PE1部署用户VPN为VRF-1,并配置所有VRF关联到L3VPN-10。PE2部署用户VPN为VRF-2以及VRF-3,并配置所有VRF关联到L3VPN-10。此时,VRF-1、VRF-2和VRF-3均受L3VPN-10纳管。这种情况下,与PE1连接且属于VRF-1的CE设备、与PE2连接且属于VRF-2的CE设备、以及PE2连接且属于VRF-3的CE设备间可以通信。
本申请实施例中,PE设备可以使用不同的命令,实现管理VPN纳管指定的某个用户VPN或指定数量的用户VPN,以及管理VPN纳管所有用户VPN。
例如,PE1部署用户VPN为VRF-1,并配置VRF-1关联到L3VPN-10。这可以通过命令ipvpn-instance VRF-1Admin-binding L3VPN-10来实现。
PE1配置所有VRF关联到L3VPN-10。这可以通过命令Admin-binding L3VPN-AllVpn-instance L3VPN-10来实现。
本申请实施例中,若管理VPN纳管所有用户VPN,则纳管所有用户VPN的管理VPN仅能指定一个,避免出现冲突。
另外,若PE设备上配置的管理VPN纳管所有用户VPN(即全局纳管),也配置管理VPN纳管某个或多个用户VPN(即局部纳管),或者配置管理VPN纳管纳管某个或多个接口(即局部纳管),则以局部纳管为准。也就是,局部纳管的优先级高于全局纳管的优先级。
为提高管理VPN纳管用户VPN的灵活性,基于图3所示的报文转发方法,本申请实施例还提供了一种报文转发方法,如图4所示,该方法应用于PE设备,该PE设备中,第一用户VPN与第一接口关联,且在第一用户VPN与管理VPN的关联关系位于第一接口上。其中,第一接口可以为PE设备上的任一接口。本申请实施例中,第一接口用于连接某个CE设备(如第一CE设备),因此,将第一用户VPN与第一接口关联,也可以理解为:将第一用户VPN与第一CE设备关联。
基于上述配置,上述报文转发方法中,步骤S31可以细化为步骤S311。
步骤S311,通过第一接口,接收第一报文。
本申请实施例中,由于第一用户VPN与第一接口关联,且在第一用户VPN与管理VPN的关联关系位于第一接口上,PE设备通过第一接口接收到第一报文后,执行后续步骤S32-S34。在第一用户VPN的路由表中,查找与第一报文匹配的第一路由,并且在未查找到第一路由的情况下,再从第二用户VPN的路由表中,查找与第一报文匹配的第二路由。
而对于其他接口,即使第一用户VPN与该其他接口关联,但是由于该其他接口上不包括第一用户VPN与管理VPN的关联关系,因此,通过其他接口接收的报文也只能在第一用户VPN的路由表中,查找与第一报文匹配的第一路由,不能在管理VPN纳管的其他用户VPN的路由表。
本申请实施例提供的技术方案中,可以通过接口灵活的控制管理VPN所纳管的用户VPN,进而灵活的实现跨VPN交互。
本申请实施例中,PE设备可以使用命令,实现管理VPN纳管指定接口的某个用户VPN。
例如,PE1配置VRF-1与接口1关联,并在接口1上述配置VRF-1关联到L3VPN-10。这可以通过命令ip binding vpn-instance VRF-1Admin-binding vpn-instance L3VPN-10来实现。
基于上述业务部署方法,本申请实施例还提供了一种报文转发方法,如图5所示,该方法应用于PE设备,该PE设备中配置了管理VPN与第二接口关联。其中,第二接口可以为PE设备上的任一接口,这里仅以第二接口进行为例说明,并不起限定作用。上述报文转发方法可以包括如下步骤。
步骤S51,接收来自管理VPN的第二报文。
本申请实施例中,第二报文为通过第二接口接收的报文。该第二报文可以为PE设备通过第二接口连接的CE设备发送的任一报文,第二报文也可以为PE设备通过第二接口连接的其他PE设备或服务提供商网络(Provider,P)设备的报文,对此不进行限定。
步骤S52,从管理VPN关联的所有用户VPN的路由表中,查找与第二报文匹配的第三路由。
PE设备接收到第二报文后,从第二报文所属管理VPN关联的所有用户VPN的路由表中,查找与第二报文匹配的第三路由。若查找到第三路由,则PE设备执行步骤S53,以实现跨VPN的通信。
步骤S53,根据第三路由转发第二报文。
若未查找到第三路由,则可以说明该第二报文为异常报文。PE设备可以拒绝转发该第二报文。
本申请实施例中,管理VPN可以直接部署在接口上,如上述管理VPN可以直接部署在第二接口上。此时,管理VPN直接对第二接口进行纳管,并在管理VPN关联的所有用户VPN的路由表中查找匹配的第三路由,提高了报文转发效率。
在本申请的一个实施例中,PE设备中还可以配置管理VPN的纳管属性和转发动作,纳管属性指示管理VPN纳管的报文的属性;转发动作指示转发管理VPN纳管的报文所采用的动作。若报文的属性与管理VPN的纳管属性匹配,则该报文是管理VPN纳管的报文,可以从管理VPN关联的用户VPN的路由表中,查找匹配的路由。
其中,纳管属性可以包括但不限于地址族、报文类型和报文所属网络等等。地址族分为IPv4和IPv6。报文类型报文包括各种协议报文和数据报文等。
例如,管理VPN的纳管属性包括:{地址族:IPv4},{报文类型:边界网关协议(Border Gateway Protocol,BGP)},{报文所属网络,虚拟局域网(Virtual Local AreaNetwork,VLAN)-1}。
这种情况下,PE设备接收到来自管理VPN所关联的用户VPN的报文1时,若该报文1为IPv4报文,该报文1为BGP报文,且该报文1属于VLAN-1,则该报文1为管理VPN所纳管的报文,PE设备可以从管理VPN关联的用户VPN的路由表中,查找与报文1匹配的路由。
本申请实施例中,可通过配置选项:Apply[地址族][IPV4/IPV6][XXX]来实现对管理VPN的纳管属性和转发动作的配置。
其中,Apply参数:用于指定特定参数,实现按地址族区分纳管、按IPV4/IPV6区分纳管等相应的功能,从而实现不同协议栈应用不同策略的功能。上述[XXX]部分可以添加转发动作,如隧道策略和路由策略等。
下面结合图6和图7所示的网络架构,对本申请实施例提供的业务部署方法和报文转发方法进行详细说明。
如图6所示,PE1、PE2和PE3之间部管理L3VPN-10。例如,采用ip vpn-instanceL3VPN-10Admin命令,部署管理L3VPN-10)。PE1部署用户L3VPN(即vrf-1)。例如,采用ipvpn-instance vrf-1命令,部署vrf-1。PE2部署用户L3VPN(即vrf-2)。例如,采用ip vpn-instance vrf-2命令,部署vrf-2。以下将PE设备连接CE的接口简称为CE。
1)L3VPN-10对特定接口纳管的配置流程,如下。
PE1将vrf-1关联到CE1,PE2将vrf-2关联到CE2。
PE1将vrf-1关联到CE4,并且将vrf-1关联到L3VPN-10。例如,采用ip bindingvpn-instance vrf_1admin-binding vpn-instance L3VPN-10命令,将vrf-1关联到L3VPN-10。
PE2将vrf-2关联到CE5,并且将vrf-2关联到L3VPN-10。例如,采用ip bindingvpn-instance vrf_2admin-binding vpn-instance L3VPN-10,将vrf-1关联到L3VPN-10。
PE3将L3VPN-10关联到CE3。例如,采用ip admin-binding vpn-instance L3VPN-10,将CE3关联到L3VPN-10。
通过上述方式,实现了L3VPN-10对CE4、CE5和CE3纳管,CE4、CE5和CE3可以通过L3VPN-10实现交互。而CE1和CE2不归L3VPN-10纳管,因此,对于属于不同L3VNP的CE1、CE2和CE3不能交互。
假设一个场景,PE1/PE2/PE3属于运营商的不同边缘节点,当运营商在PE处新加入CE3/CE4/CE5时,并要求CE3/CE4/CE5可以互通,传统的部署方法需要在PE1/PE2/PE3上均部署相应的L3VPN(即vrf-1、vrf-2和vrf-3),并且建立相应的BGP邻居,关联到CE侧的接口上。这种部署方式可行,但是会提升部署的复杂度。
而采取本申请实施例提供的技术方案,如图1所示的业务部署方法,可以只部署管理L3VPN,通过管理L3VPN纳管用户L3VPN特定接口的报文,部署方便简单。
2)L3VPN-10对特定L3VPN纳管的配置流程,如下。
PE1部署vrf-1关联到L3VPN-10。例如,采用ip vpn-instance vrf-1Admin-binding L3VPN-10命令,将vrf-1关联到L3VPN-10。另外,PE1将CE1/CE4关联到vrf-1。例如,采用ip binding vpn-instance vrf-1命令,将CE1/CE4关联到vrf-1。
PE2部署vrf-2,并将CE2/CE5关联到vrf-2。例如,采用ip binding vpn-instancevrf-2命令,将CE2/CE5关联到vrf-2。
PE3将CE3关联到L3VPN-10。例如,采用ip admin-binding vpn-instance L3VPN-10,将CE3关联到L3VPN-10。
此时,PE1的vrf-1被L3VPN-10纳管,PE3的接口CE3也被L3VPN-10纳管,那么CE1/CE4/CE3可以互访。而CE2/CE5未被L3VPN-10纳管,因此CE2/CE5与CE1/CE3/CE3不能互访。
本申请实施例提出的全局纳管,可以应用于业务的起点/终点一致,但是中间可能经过不同的路径时的场景,例如跨域/反射器等场景。以图7所示的网络结构为例进行说明。
图7中,PE1与PE4部署1000个L3VPN,在CE1与CE3之间传递IPV4/SR业务(要求按路径PE1----PE2----PE4转发),在CE2与CE4之间传递IPV6/SRV6业务(要求按路径PE1----PE3----PE4转发)。
相关技术的部署方法为:对1000个L3VPN均配置相应的路由策略和隧道策略,以及配置QOS/ACL引流等匹配规则。配置复杂度高。
本申请实施例提供的业务部署方法中,使用管理L3VPN的解决方法如下:
PE1和PE4之间部署了1000个L3VPN(即L3VPN1-L3VPN1000),PE1与CE1和CE2连接,PE4与CE3和CE4连接。
PE1/PE4部署管理VPN,即L3VPN-1001。例如,使用ip vpn-instance L3VPN-1001Admin,部署L3VPN-1001。
PE1/PE4部署L3VPN-1001纳管L3VPN1-L3VPN1000,即全局视图配置,使用Admin-Binding-L3vpn-All Vpn-instance L3VPN-1001命令,部署L3VPN-1001纳管L3VPN1-L3VPN1000,实现全局指定管理L3VPN为L3VPN-1001。
PE1配置一条路由策略route-policy-1,匹配IPV4路由,并应用隧道策略tunnel-policy-1(该隧道策略路径为PE1----PE2----PE4);PE1配置一条路由策略route-policy-2,匹配IPV6路由,并应用隧道策略tunnel-policy-2(该隧道策略路径为PE1----PE3----PE4);并PE1为管理L3VPN-1001指定:V4地址族指定应用(apply)route-policy-1,V6地址族指定应用apply route-policy-2。同理配置PE4。
部署完成后,PE1和PE4中各存在1000个L3VPN,PE1与PE4之间存在一个管理L3VPN-1001,该管理L3VPN-1001分别纳管PE1/PE4的路由,并按照路由策略为IPV4/IPV6路由指定相应的转发路径。
相较于相关技术中的业务部署方法,本申请实施例提供的业务部署方法,部署简单,并且管理L3VPN可以统一管理所有用户L3VPN路由的转发路径。在需要动态规划网络路径的时候,只需要针对管理L3VPN进行配置,其关联的用户L3VPN均可跟随联动响应,提升了动态规划网络路径的效率。
与上述业务部署方法对应,本申请实施例还提供了一种业务部署装置,如图8所示,应用于PE设备,该装置包括:
获取单元81,用于通过管理VPN,获取业务部署消息,业务部署消息包括目标业务;
部署单元82,用于在PE设备包括的各个用户VPN中部署目标业务,其中,用户VPN为用户网络边缘CE设备关联的VPN。
一个可选的实施例中,获取单元81,具体可以用于:
通过管理虚拟专用网络VPN,利用路径探测报文,探测故障的公网路径;
当探测到第一公网路径故障时,生成针对第一公网路径的业务部署消息,业务部署消息包括的目标业务为:将用户VPN中第一公网路径切换为第二公网路径,第一公网路径与第二公网路径为等价路径,或者,第一公网路径与第二公网路径互为备份路径。
一个可选的实施例中,本申请实施例还提供了一种报文转发装置,如图9所示,该装置中,PE设备中配置了第一用户VPN与管理VPN的关联关系,管理VPN与至少一个用户VPN关联;该报文转装置可以包括:
第一接收单元91,用于接收来自第一用户VPN的第一报文;
第一查找单元92,用于从第一用户VPN的路由表中,查找与第一报文匹配的第一路由;
第二查找单元93,用于若未查找到第一路由,则从第二用户VPN的路由表中,查找与第一报文匹配的第二路由,第二用户VPN为管理VPN关联的除第一用户VPN外的用户VPN;
第一转发单元94,用于若查找到第二路由,则根据第二路由转发第一报文。
一个可选的实施例中,第一用户VPN与第一接口关联,且在第一用户VPN与管理VPN的关联关系位于第一接口上;
第一接收单元91,具体可以用于通过第一接口,接收第一报文。
一个可选的实施例中,本申请实施例还提供了一种报文转发装置,如图10所示,该装置中,PE设备中配置了管理VPN与第二接口关联;该报文转装置可以包括:
第二接收单元101,用于接收来自管理VPN的第二报文;
第三查找单元102,用于从管理VPN关联的所有用户VPN的路由表中,查找与第二报文匹配的第三路由;
第二转发单元103,用于若查找到第三路由,则根据第三路由转发第二报文。
一个可选的实施例中,PE设备中还配置了管理VPN的纳管属性和转发动作,纳管属性指示管理VPN纳管的报文的属性;转发动作指示转发管理VPN纳管的报文所采用的动作。
本申请实施例提供的技术方案中,PE设备上部署了管理VPN,该管理VPN纳管PE设备中的各个用户VPN。PE设备通过管理VPN获取到业务部署消息后,利用管理VPN对各个用户VPN的纳管能力,在各个用户VPN中部署相应的目标业务。可见,本申请实施例中,在业务部署时,不需要用户一一配置各个用户VPN,只需要向一个管理VPN配置业务部署消息,即可完成对各个用户VPN的业务部署。这大大降低了业务部署操作的复杂度,提高了业务部署的效率。
与上述业务部署方法对应,本申请实施例还提供了一种PE设备,如图11所示,包括处理器1101和机器可读存储介质1102,机器可读存储介质1102存储有能够被处理器1101执行的机器可执行指令,处理器1101被机器可执行指令促使:实现图1-7任一所述的方法步骤。
机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
与上述业务部署方法对应,在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现图1-7任一所述的方法步骤。
在本申请提供的又一实施例中,还提供了一种计算机程序,当其在计算机上运行时,使得计算机执行图1-7任一所述的方法步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、PE设备、存储介质和计算机程序实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (14)
1.一种业务部署方法,其特征在于,应用于服务提供商网络边缘PE设备,所述方法包括:
通过管理虚拟专用网络VPN,获取业务部署消息,所述业务部署消息包括目标业务;
在所述PE设备包括的各个用户VPN中部署所述目标业务,其中,所述用户VPN为用户网络边缘CE设备关联的VPN。
2.根据权利要求1所述的方法,其特征在于,所述通过管理虚拟专用网络VPN,获取业务部署消息的步骤,包括:
通过管理虚拟专用网络VPN,利用路径探测报文,探测故障的公网路径;
当探测到第一公网路径故障时,生成针对所述第一公网路径的业务部署消息,所述业务部署消息包括的目标业务为:将所述用户VPN中所述第一公网路径切换为第二公网路径,所述第一公网路径与所述第二公网路径为等价路径,或者,所述第一公网路径与所述第二公网路径互为备份路径。
3.根据权利要求1所述的方法,其特征在于,所述PE设备中配置了第一用户VPN与所述管理VPN的关联关系,所述管理VPN与至少一个用户VPN关联;所述方法还包括:
接收来自所述第一用户VPN的第一报文;
从所述第一用户VPN的路由表中,查找与所述第一报文匹配的第一路由;
若未查找到所述第一路由,则从第二用户VPN的路由表中,查找与所述第一报文匹配的第二路由,所述第二用户VPN为所述管理VPN关联的除所述第一用户VPN外的用户VPN;
若查找到所述第二路由,则根据所述第二路由转发所述第一报文。
4.根据权利要求3所述的方法,其特征在于,所述第一用户VPN与第一接口关联,且在所述第一用户VPN与所述管理VPN的关联关系位于所述第一接口上;
所述接收来自所述第一用户VPN的第一报文的步骤,包括:
通过第一接口,接收第一报文。
5.根据权利要求1所述的方法,其特征在于,所述PE设备中配置了所述管理VPN与第二接口关联;所述方法还包括:
接收来自所述管理VPN的第二报文;
从管理VPN关联的所有用户VPN的路由表中,查找与所述第二报文匹配的第三路由;
若查找到所述第三路由,则根据所述第三路由转发所述第二报文。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述PE设备中还配置了所述管理VPN的纳管属性和转发动作,所述纳管属性指示所述管理VPN纳管的报文的属性;所述转发动作指示转发所述管理VPN纳管的报文所采用的动作。
7.一种业务部署装置,其特征在于,应用于服务提供商网络边缘PE设备,所述装置包括:
获取单元,用于通过管理虚拟专用网络VPN,获取业务部署消息,所述业务部署消息包括目标业务;
部署单元,用于在所述PE设备包括的各个用户VPN中部署所述目标业务,其中,所述用户VPN为用户网络边缘CE设备关联的VPN。
8.根据权利要求7所述的装置,其特征在于,所述获取单元,具体用于:
通过管理虚拟专用网络VPN,利用路径探测报文,探测故障的公网路径;
当探测到第一公网路径故障时,生成针对所述第一公网路径的业务部署消息,所述业务部署消息包括的目标业务为:将所述用户VPN中所述第一公网路径切换为第二公网路径,所述第一公网路径与所述第二公网路径为等价路径,或者,所述第一公网路径与所述第二公网路径互为备份路径。
9.根据权利要求7所述的装置,其特征在于,所述PE设备中配置了第一用户VPN与所述管理VPN的关联关系,所述管理VPN与至少一个用户VPN关联;所述装置还包括:
第一接收单元,用于接收来自所述第一用户VPN的第一报文;
第一查找单元,用于从所述第一用户VPN的路由表中,查找与所述第一报文匹配的第一路由;
第二查找单元,用于若未查找到所述第一路由,则从第二用户VPN的路由表中,查找与所述第一报文匹配的第二路由,所述第二用户VPN为所述管理VPN关联的除所述第一用户VPN外的用户VPN;
第一转发单元,用于若查找到所述第二路由,则根据所述第二路由转发所述第一报文。
10.根据权利要求9所述的装置,其特征在于,所述第一用户VPN与第一接口关联,且在所述第一用户VPN与所述管理VPN的关联关系位于所述第一接口上;
所述第一接收单元,具体用于通过第一接口,接收第一报文。
11.根据权利要求7所述的装置,其特征在于,所述PE设备中配置了所述管理VPN与第二接口关联;所述装置还包括:
第二接收单元,用于接收来自所述管理VPN的第二报文;
第三查找单元,用于从管理VPN关联的所有用户VPN的路由表中,查找与所述第二报文匹配的第三路由;
第二转发单元,用于若查找到所述第三路由,则根据所述第三路由转发所述第二报文。
12.根据权利要求7-11任一项所述的装置,其特征在于,所述PE设备中还配置了所述管理VPN的纳管属性和转发动作,所述纳管属性指示所述管理VPN纳管的报文的属性;所述转发动作指示转发所述管理VPN纳管的报文所采用的动作。
13.一种服务提供商网络边缘PE设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-6任一所述的方法步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111129040.2A CN113852536B (zh) | 2021-09-26 | 2021-09-26 | 一种业务部署方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111129040.2A CN113852536B (zh) | 2021-09-26 | 2021-09-26 | 一种业务部署方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113852536A true CN113852536A (zh) | 2021-12-28 |
CN113852536B CN113852536B (zh) | 2023-09-19 |
Family
ID=78979707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111129040.2A Active CN113852536B (zh) | 2021-09-26 | 2021-09-26 | 一种业务部署方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113852536B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863069A (zh) * | 2005-07-28 | 2006-11-15 | 华为技术有限公司 | 实现虚拟专用局域网服务业务快速切换的方法 |
CN101102251A (zh) * | 2006-07-07 | 2008-01-09 | 中兴通讯股份有限公司 | 一种全网中部署虚拟专用网业务的方法 |
CN101291252A (zh) * | 2008-05-31 | 2008-10-22 | 华为技术有限公司 | 业务部署的方法、装置和系统 |
CN102195841A (zh) * | 2010-03-03 | 2011-09-21 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
WO2011147298A1 (zh) * | 2010-05-24 | 2011-12-01 | 中兴通讯股份有限公司 | 三层vpn路由重置方法和装置 |
WO2016090815A1 (zh) * | 2014-12-08 | 2016-06-16 | 中兴通讯股份有限公司 | 一种部署大容量业务时的切换控制方法及装置 |
JP2018191263A (ja) * | 2017-05-12 | 2018-11-29 | 富士通株式会社 | 通信管理装置、通信装置、通信システム、通信経路切替え方法およびプログラム |
-
2021
- 2021-09-26 CN CN202111129040.2A patent/CN113852536B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863069A (zh) * | 2005-07-28 | 2006-11-15 | 华为技术有限公司 | 实现虚拟专用局域网服务业务快速切换的方法 |
CN101102251A (zh) * | 2006-07-07 | 2008-01-09 | 中兴通讯股份有限公司 | 一种全网中部署虚拟专用网业务的方法 |
CN101291252A (zh) * | 2008-05-31 | 2008-10-22 | 华为技术有限公司 | 业务部署的方法、装置和系统 |
CN102195841A (zh) * | 2010-03-03 | 2011-09-21 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
WO2011147298A1 (zh) * | 2010-05-24 | 2011-12-01 | 中兴通讯股份有限公司 | 三层vpn路由重置方法和装置 |
WO2016090815A1 (zh) * | 2014-12-08 | 2016-06-16 | 中兴通讯股份有限公司 | 一种部署大容量业务时的切换控制方法及装置 |
JP2018191263A (ja) * | 2017-05-12 | 2018-11-29 | 富士通株式会社 | 通信管理装置、通信装置、通信システム、通信経路切替え方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN113852536B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108574639B (zh) | Evpn报文处理方法、设备及系统 | |
CN108574630B (zh) | Evpn报文处理方法、设备及系统 | |
US10333836B2 (en) | Convergence for EVPN multi-homed networks | |
US8755377B2 (en) | Facilitating operation of one or more virtual networks | |
US8953441B2 (en) | Re-routing network traffic after link failure | |
US9450779B2 (en) | Edge link discovery | |
WO2021258754A1 (zh) | 报文指示方法、装置、设备和存储介质 | |
TW202026896A (zh) | 在網路路由環境中的非同步物件管理機制 | |
US20170063600A1 (en) | Egress protection for bum traffic with link failures in evpn | |
US11283672B2 (en) | Forwarding detection of an aggregated interface | |
US20130332602A1 (en) | Physical path determination for virtual network packet flows | |
CN104871483A (zh) | 对于基于mpls的虚拟私有云联网的ip组播服务加入过程 | |
CN110798403B (zh) | 通信方法、通信设备和通信系统 | |
CN104823405A (zh) | 对于基于mpls的虚拟私有云联网的ip组播服务离开过程 | |
CN102611618B (zh) | 路由保护切换方法及装置 | |
CA3104756C (en) | Loop avoidance communications method, device, and system | |
US11929923B2 (en) | Packet transmission method and apparatus | |
US11811655B2 (en) | Supporting overlay networks for multiple autonomous systems and underlays | |
US9954761B2 (en) | Dynamic detection of VPN sites | |
CN110365578B (zh) | 网络接口控制及链路切换方法、装置、网络设备和介质 | |
CN112152920B (zh) | 一种实现表项备份的方法和装置 | |
CN113904981A (zh) | 一种路由信息处理方法、装置、电子设备和存储介质 | |
CN113852536B (zh) | 一种业务部署方法及装置 | |
US11212221B1 (en) | Methods to improve ECMP for BGP services and BGP for provider edges with hybrid label distribution | |
US20230126279A1 (en) | Fast reroute for bum traffic in ethernet virtual private networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |