CN114006857B - 路径规划方法及装置 - Google Patents

路径规划方法及装置 Download PDF

Info

Publication number
CN114006857B
CN114006857B CN202111194867.1A CN202111194867A CN114006857B CN 114006857 B CN114006857 B CN 114006857B CN 202111194867 A CN202111194867 A CN 202111194867A CN 114006857 B CN114006857 B CN 114006857B
Authority
CN
China
Prior art keywords
network node
srv6
networking
topology information
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111194867.1A
Other languages
English (en)
Other versions
CN114006857A (zh
Inventor
李�昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202111194867.1A priority Critical patent/CN114006857B/zh
Publication of CN114006857A publication Critical patent/CN114006857A/zh
Application granted granted Critical
Publication of CN114006857B publication Critical patent/CN114006857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种路径规划方法及装置,所述方法应用于控制器,所述方法包括:获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6Policy,所述SRv6Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径。

Description

路径规划方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种路径规划方法及装置。
背景技术
当前,5G、NFV、SDN、云计算、边缘计算等新技术正驱动着网络架构的变革,不断涌现的各类新业务和应用场景对网络功能、连接性能及安全性等方面的需求也存在着很大差别。比如,部分应用要求低时延,部分应用要求高带宽等待。
在实际应用中,客户可能需要网络传输业务流量时给予不同的安全保证,或者运营商将业务流量基于安全等级分类后通过网络传输。然而,无论是基于灵活算法(英文:Flexible Algorithm,简称:Flex-Algo)的多拓扑路由计算,还是通过控制器集中规划路径,均未从转发路径节点的安全角度进行路径计算或规划路径。因此,需要将网络节点的可信级别可以作为一种安全度量,参与路径计算或规划路径。
在现有路径计算或规划路径方案中,IPv6段路由(英文:IPv6 Segment Routing,简称:SRv6)组网内设置一管理节点,该管理节点管理全网内各网络节点的信任级别,并将各网络节点的信任级别在全网内发布。
基于SRv6技术,每个网络节点针对自己所属的信任级别,为每个信任级别分配一个SRv6段标识(英文:Segment Identifier,简称:SID)。SRv6组网内边缘节点计算到达其他节点的不同信任级别的路径。在转发业务报文时,采用SRv6BE的方式转发,目的地址为目的节点为对应信任级别分配的SRv6 SID。
例如,如图1所示,图1为提供的一种SRv6组网示意图。在图1中,D节点,创建了三个SID,分别为3331:1,3332::1,3333::1。上述三个SID分别绑定不同的信任级别,每个SID都随FlexAlgo在全网内发布。
A节点向D节点转发业务流量时,通过封装SRv6头部,在SRv6头部内指定目的节点D的不同SID,即可将业务报文引入至不同信任级别的网络拓扑中,实现基于信任级别的业务报文转发处理。
但是,现有路径计算或规划路径方案也带来了一些缺陷,前述方案采用动态计算路径的方式,实现业务报文在不同信任级别的网络拓扑内的BE转发,即业务报文在转发过程中,仍是依据路由转发,其无法根据客户的实际需要计算或规划路径,也无法满足服务等级协议(英文:Service level agreement,简称:SLA)需求。
发明内容
有鉴于此,本申请提供了一种路径规划方法及装置,用以解决现有方案无法根据客户的实际需要计算或规划路径,也无法满足SLA需求的问题。
第一方面,本申请提供了一种路径规划方法,所述方法应用于控制器,所述方法包括:
获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;
根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;
向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6 Policy,所述SRv6 Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
第二方面,本申请提供了一种路径规划装置,所述装置应用于控制器,所述装置包括:
获取单元,用于获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;
计算单元,用于根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;
发送单元,用于向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6 Policy,所述SRv6 Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
第三方面,本申请提供了一种网络设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令,处理器被机器可执行指令促使执行本申请第一方面所提供的方法。
因此,通过应用本申请提供的路径规划方法及装置,控制器获取SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别;根据SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别,控制器计算满足SLA需求的转发路径,该转发路径具有满足SLA需求的信任级别;控制器向转发路径的源网络节点发送BGP报文,该BGP报文包括SRv6Policy,该SRv6 Policy内存储的SID列表用于表征转发路径,以使得源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,该每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
如此,基于SRv6组网的链路拓扑信息以及各网络节点的信任级别,在满足客户SLA需求的基础上,通过控制器集中计算或规划满足安全要求的路径;通过SRv6 Policy方式,将计算或规划的路径下发至路径的源网络设备。解决了现有方案无法根据客户的实际需要计算或规划路径,也无法满足SLA需求的问题。
附图说明
图1为提供的一种SRv6组网示意图;
图2为本申请实施例提供的路径规划方法的流程图;
图3为本申请实施例提供的SRv6组网示意图;
图4为本申请实施例提供的路径规划装置结构图;
图5为本申请实施例提供的网络设备硬件结构体。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施例并不代表与本申请相一致的所有实施例。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请实施例提供的路径规划方法进行详细地说明。参见图2,图2为本申请实施例提供的路径规划方法的流程图。该方法应用于控制器。本申请实施例提供的路径规划方法可包括如下所示步骤。
步骤210、获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别。
具体地,控制器预对业务流量进入SRv6组网后的转发路径进行计算或规划。控制器获取SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别。
进一步地,在执行步骤210之前,控制器为SRv6组网内各网络节点分配信任级别,并集中管理各网络节点的信任级别。同时,控制器可根据已配置的策略(例如,通过监控网络节点的当前状态的方式)实时调整各网络节点的信任级别。
控制器获取每个网络节点的节点属性信息(或称之为节点静态状态),该节点属性信息包括但不限于网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性。
控制器可通过以下两种方式获取每个网络节点的节点属性信息。在一种实现方式中,控制器通过获取(get)接口,直接从每个网络节点处获取节点属性信息。在另一种实现方式中,管理人员(也可称之为用户)向控制器下发配置指令,该配置指令包括管理人员为每个网络节点指定的节点属性信息。
网络节点的产地属性是指该网络节点是否为国产化;网络节点的防攻击属性是指该网络节点的防攻击能力,即具备控制面的防攻击能力、具备数据面的防攻击能力;网络节点的管理域属性是指该网络节点是否被集中管理或处于所在地管理。
根据每个网络节点的当前情况,控制器可从多个属性中选取部分或全部属性并为选取的属性评分。在本申请实施例中,以控制器选取上述三个属性并为三个属性评分为例进行说明。
控制器分别为每个网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性中的每个属性进行评分。例如,属性的满分为10分,其中,网络节点的产地属性为1-10分,完全国产化为10分,部分国产化为1-9分;网络节点的防攻击属性为1-10分,具备控制面的防攻击能力以及具备数据面的防攻击能力为10分,具备控制面的防攻击能力或者具备数据面的防攻击能力中的任一为5分;网络节点的管理域属性为1-10分,被集中管理为10分,处于所在地管理为5分。
基于前述方式,控制器获取每个网络节点的每个属性的评分,并累加每个网络节点的每个属性的评分,得到每个网络节点的第一总评分。
根据每个网络节点的第一总评分,控制器为每个网络节点分配信任级别,进而控制器获取SRv6组网内各网络节点的信任级别。
例如,若网络节点的总评分为21-30,则控制器为该网络节点分配信任级别为3,该信任级别为高信任级别;若网络节点的总评分为11-20,则控制器为该网络节点分配信任级别为2,该信任级别为次高信任级别;若网络节点的总评分为0-10,则控制器为该网络节点分配信任级别为1,该信任级别为低信任级别。
更进一步地,控制器还可监控各网络节点的当前状态。根据各网络节点的当前状态,控制器实时调整网络节点的每个属性的评分,并重新累加各网络节点的调整后的每个属性的评分,得到各网络节点的第二总评分。当各网络节点的第二总评分已与在先分配的信任级别不匹配时,控制器更新各网络节点的信任级别。
例如,网络节点的防攻击属性的原始值为10,原始总评分为15,原始的信任级别为2。若该网络节点已被攻击,则控制器调整网络节点的防攻击属性为0,其他属性的评分保持不变。控制器重新累加该网络节点的总评分为5,并下调该网络节点的信任级别为1。
需要说明的是,在本申请实施例中,若节点属性信息较多时,控制器可先将节点属性信息进行类别划分,然后,从多个类别中选取部分类别的节点属性信息进行评分。
由于节点属性信息可被划分为多个类别,控制器可根据节点可能具有的不同角色(例如,源网络节点、中间网络节点、目的网络节点)、自身配置特性(不同接口配置不同的带宽、传输速度)等等,从多个类别中选取部分类别内包括的节点属性进行评分,进而为为同一个网络节点分配多个信任级别。例如,为某一源网络节点分配2个信任级别,为某一中间网络节点分配1个信任级别等等。
更进一步地,控制器可通过以下多种实现方式获取SRv6组网的链路拓扑信息。
在第一种实现方式中,管理人员将SRv6组网的链路拓扑信息在先配置在控制器内,控制器从本地获取SRv6组网的链路拓扑信息。
在此种实现方式下,控制器可先获取SRv6组网的链路拓扑信息后,再根据链路拓扑信息反应出的各网络节点的角色、各网络节点之间的连接关系等内容为各网络节点分配信任级别。
在第二种实现方式中,各网络节点通过Flex-Algo算法,计算自身与周围网络节点之间的虚拟拓扑结构。
需要说明的是,网络节点根据链路属性,将自身与周围节点之间的链路划分至不同的拓扑结构中,得到多个虚拟拓扑结构。每个虚拟拓扑结构也可称之为网络节点集合,其包括多个网络节点以及网络节点之间的链路。其中,链路属性具体是指链路亲和性等配置。
各网络节点生成边界路由网关协议链路状态(英文:Border Gateway ProtocolLink State,简称:BGP LS)报文,该BGP LS报文包括链路拓扑信息。若网络节点得到多个虚拟拓扑结构,则该BGP LD报文包括至少一组链路拓扑信息。每组链路拓扑信息为网络节点根据自身链路的链路属性计算出的与周围网络节点之间的一个虚拟拓扑结构。
各网络节点向控制器发送BGP LS报文。
控制器接收各网络节点发送的BGP LS报文后,从每个BGP LS报文中获取各网络节点计算出的链路拓扑信息。
控制器将各网络节点的链路拓扑信息进行整合处理,生成多个SRv6组网的链路拓扑信息。
在第三种实现方式中,控制器为各网络节点分配信任级别后,生成第一通知报文,该第一通知报文包括每个网络节点的信任级别。控制器向SRv6组网内的各网络节点发送第一通知报文。
各网络节点接收到第一通知报文后,从第一通知报文中获取控制器为自身分配的信任级别(该信任级别可为一个或者多个)。各网络节点通过Flex-Algo算法,根据自身的信任级别,计算自身与周围网络节点之间的虚拟拓扑结构。
各网络节点生成BGP LS报文,该BGP LS报文包括链路拓扑信息。若网络节点具有多个信任级别,则每个信任级别对应一个虚拟拓扑结构,每个虚拟拓扑结构可作为一组链路拓扑信息,该BGP LS报文包括至少一组链路拓扑信息。
可以理解的是,在本实现方式中,链路拓扑信息也具有信任级别,链路拓扑信息的信任级别与计算该链路拓扑信息的网络节点的信任级别相同。例如,网络节点1的信任级别为3,其在计算链路拓扑信息时,通过通过Flex-Algo算法,计算自身与信任级别为3的周围节点之间的链路连接关系,该链路连接关系的信任级别为3。
各网络节点向控制器发送BGP LS报文。
控制器接收各网络节点发送的BGP LS报文后,从每个BGP LS报文中获取各网络节点计算出的链路拓扑信息。
控制器将各网络节点的链路拓扑信息进行整合处理,生成SRv6组网的链路拓扑信息。
步骤220、根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别。
具体地,根据步骤210的描述,控制器获取到SRv6组网的链路拓扑信息以及各网络节点的信任级别后,计算满足SLA需求的转发路径。该SLA需求包括SLO以及SLE。其中,SLO为可量化的需求,包括时延、带宽、抖动等;SLE为不可量化的需求,包括用户体验。
进一步地,管理人员可将SLA需求在先下发至控制器内,控制器获取到SRv6组网的链路拓扑信息以及各网络节点的信任级别后,从本地获取SLA需求。
根据SLA需求,控制器从多个SRv6组网的链路拓扑信息中,确定满足SLA需求的一个SRv6组网的链路拓扑信息,并在该SRv6组网的链路拓扑信息内确定源网络节点以及目的网络节点,该源网络节点以及目的网络节点分别具有满足SLA需求的第一信任级别。
控制器分别从源网络节点到达目的网络节点且具有不同信任级别的多条链路中,确定满足SLA需求的转发路径,该转发路径由具有第一信任级别的多条链路组成。
例如,SLA需求为路径带宽10G,该需求与信任等级2匹配。控制器在计算转发路径过程中,根据路径带宽10G的需求,在SRv6组网内确定信任等级与路径带宽10G需求匹配的源、目的网络节点。控制器确定节点A为源网络节点,节点D为目的网络节点。节点A、节点D各自具有的信任等级为2。
在实际组网环境中,节点A、节点D可同时具有多个信任等级,且每个信任等级均对应不同的链路拓扑信息。控制器分别从节点A到达节点D的多条链路中,选择信任等级均为2的链路。根据选择出的链路,控制器确定节点A到达节点D途经的中间节点(例如,节点B、节点C)。
控制器将选择出的链路以及中间节点组成第一转发路径,该第一转发路径由具有信任等级为2的节点以及链路组成,且该第一转发路径的路径带宽满足10G。
步骤230、向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6Policy,所述SRv6 Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
具体地,根据步骤220的描述,控制器计算出满足SLA需求的转发路径后,生成与该转发路径对应的SRv6策略(Policy)。该SRv6 Policy包括BSID(源网络节点的SID)、Color、Endpoint(目的网络节点的IPv6地址)、Candidate Paths(候选路径)。在Candidate Paths内包括与该转发路径对应的SID列表(List)。SID List用于指示该转发路径途经的中间网络节点以及目的网络节点。
控制器生成BGP报文,该BGP报文包括SR-Policy地址族字段,在SR-Policy地址族字段内存储SRv6 Policy。
控制器向转发路径的源网络节点发送BGP报文,源网络节点接收到BGP报文后,从BGP报文中获取SRv6 Policy,并将SRv6 Policy配置在本地。当源网络节点接收到业务报文时,根据业务报文的报文特征,将业务报文引流至信任级别与报文特征匹配的转发路径内。
源网络节点可通过基于策略路由(英文:Policy-Based Routing,简称:PBR)、模块化QoS配置(英文:Modular QoS Configuration,简称:MQC)、基于服务类型的隧道选择(英文:Class-based Tunnel Selection,简称:CBTS)等引流方式,将业务报文引流至转发路径内。
因此,通过应用本申请提供的路径规划方法,控制器获取SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别;根据SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别,控制器计算满足SLA需求的转发路径,该转发路径具有满足SLA需求的信任级别;控制器向转发路径的源网络节点发送BGP报文,该BGP报文包括SRv6Policy,该SRv6 Policy内存储的SID列表用于表征转发路径,以使得源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,该每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
如此,基于SRv6组网的链路拓扑信息以及各网络节点的信任级别,在满足客户SLA需求的基础上,通过控制器集中计算或规划满足安全要求的路径;通过SRv6 Policy方式,将计算或规划的路径下发至路径的源网络设备。解决了现有方案无法根据客户的实际需要计算或规划路径,也无法满足SLA需求的问题。
下面对本申请实施例提供的路径规划方法进行详细地说明。参见图3,图3为本申请实施例提供的SRv6组网示意图。
控制器为每个节点均分配信任等级。各节点根据前述实施例中的方式,生成多组链路拓扑信息,并发送至控制器。控制器根据各节点发送的多组链路拓扑信息,生成多个SRv6组网的链路拓扑信息。
在图3中包括D0-D910个节点,D0具有两个信任级别,分别为信任级别2、信任级别3;D1、D2、D3、D4、D9具有一个信任级别2;D5、D6、D7、D8具有一个信任级别3。
根据多个SRv6组网的链路拓扑信息以及各网络节点的信任级别,控制器计算满足SLA需求的转发路径。本申请实施例中,控制器内已下发两条SLA需求,第一SLA需求为路径带宽10G,第二SLA需求为路径带宽20G。
根据不同SLA需求,控制器多个从SRv6组网的链路拓扑信息中,选择源网络节点以及目的网络节点。控制器选择D0、D9为满足第一SLA需求的源网络节点以及目的网络节点,选择D0、D7为满足第二SLA需求的源网络节点以及目的网络节点。
控制器从D0到达D9的多条链路中,选择信任等级均为2的链路。即,D0-D1、D1-D2、D1-D4、D2-D3、D4-D3以及D3-D9。根据选择出的链路,控制器计算D0到达D9的路径开销和,并确定开销和最小的多条链路(例如,D0-D1、D1-D2、D2-D3、D3-D9)以及途经的中间节点(例如,中间节点为D1、D2、D3)。
控制器将选择出的链路以及中间节点组成第一转发路径,该第一转发路径由具有信任等级为2的节点以及链路组成,且该第一转发路径的路径带宽满足10G。
同理,控制器从D0到达D7的多条链路中,选择信任等级均为3的链路。即,D0-D5、D5-D6、D5-D8、D6-D7以及D8-D7。根据选择出的链路,控制器计算D0到达D7的路径开销和,并确定开销和最小的多条链路(例如,D0-D5、D5-D6、D6-D7)以及途经的中间节点(例如,中间节点为D5、D6)。
控制器将选择出的链路以及中间节点组成第二转发路径,该第二转发路径由具有信任等级为3的节点以及链路组成,且该第二转发路径的路径带宽满足20G。
控制器计算出满足SLA需求的转发路径后,生成与该转发路径对应的SRv6Policy。该SRv6 Policy包括BSID(D0的SID)、Color、Endpoint(D7、D9的IPv6地址)、CandidatePaths。在Candidate Paths内包括与该转发路径对应的SID List。SID List用于指示该转发路径途经的中间网络节点以及目的网络节点。
控制器生成BGP报文,该BGP报文包括SR-Policy地址族字段,在SR-Policy地址族字段内存储SRv6 Policy。
控制器向D0发送BGP报文,D0接收到BGP报文后,从BGP报文中获取SRv6Policy,并将SRv6 Policy配置在本地。当D0接收到业务报文时,根据业务报文的报文特征,将业务报文引流至信任级别与报文特征匹配的转发路径内。
基于同一发明构思,本申请实施例还提供了与路径规划方法对应的路径规划装置。参见图4,图4为本申请实施例提供的路径规划装置结构图。所述装置应用于控制器,所述装置包括:
获取单元410,用于获取所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;
计算单元420,用于根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;
发送单元430,用于向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6 Policy,所述SRv6 Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
可选地,所述获取单元410具体用于,接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身链路的链路属性计算出的与周围网络节点之间的一个虚拟拓扑结构。
可选地,所述获取单元410具体用于,向SRv6组网内的各网络节点发送第一通知报文,所述第一通知报文包括每个网络节点的信任级别;
接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身一个信任级别计算出的与具有相同信任级别的周围网络节点之间的一个虚拟拓扑结构。
可选地,所述获取单元410还用于,获取每个网络节点的节点属性信息,所述节点属性信息包括网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性;
所述装置还包括:评分单元(图中未示出),用于分别为每个网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性中的每个属性进行评分;
累加单元(图中未示出),用于累加所述每个网络节点的每个属性的评分,得到所述每个网络节点的第一总评分;
分配单元(图中未示出),用于根据所述每个网络节点的第一总评分,为所述每个网络节点分配所述信任级别。
可选地,所述获取单元410具体用于,通过get接口,从所述每个网络节点处获取所述节点属性信息;
或者,
接收用户输入的配置指令,所述配置指令包括所述节点属性信息。
可选地,所述计算单元420具体用于,根据所述SLA需求,从多个SRv6组网的链路拓扑信息中,选择一个SRv6组网的链路拓扑信息,并在选择出的SRv6组网的链路拓扑信息内确定源网络节点以及目的网络节点,所述源网络节点以及所述目的网络节点分别具有满足所述SLA需求的第一信任级别;
分别从源网络节点到达所述目的网络节点且具有不同信任级别的多条链路中,确定所述转发路径,所述转发路径由具有所述第一信任级别的多条链路组成。
可选地,所述装置还包括:
调整单元(图中未示出),用于监控所述每个网络节点的当前状态,并根据所述每个网络节点的当前状态,调整所述每个网络节点的每个属性的评分;
所述累加单元(图中未示出)还用于,再次累加所述每个网络节点调整后的每个属性的评分,得到所述每个网络节点的第二总评分;
所述分配单元(图中未示出)还用于当所述每个网络节点的第二总评分已与在先分配的信任级别不匹配时,更新所述每个网络节点的信任级别。
因此,通过应用本申请提供的路径规划装置,控制器获取SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别;根据SRv6组网的链路拓扑信息以及SRv6组网内各网络节点的信任级别,控制器计算满足SLA需求的转发路径,该转发路径具有满足SLA需求的信任级别;控制器向转发路径的源网络节点发送BGP报文,该BGP报文包括SRv6Policy,该SRv6 Policy内存储的SID列表用于表征转发路径,以使得源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,该每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
如此,基于SRv6组网的链路拓扑信息以及各网络节点的信任级别,在满足客户SLA需求的基础上,通过控制器集中计算或规划满足安全要求的路径;通过SRv6 Policy方式,将计算或规划的路径下发至路径的源网络设备。解决了现有方案无法根据客户的实际需要计算或规划路径,也无法满足SLA需求的问题。
基于同一发明构思,本申请实施例还提供了一种网络设备,如图5所示,包括处理器510、收发器520和机器可读存储介质530,机器可读存储介质530存储有能够被处理器510执行的机器可执行指令,处理器510被机器可执行指令促使执行本申请实施例所提供的路径规划方法。前述图4所示的路径规划装置,可采用如图5所示的网络设备硬件结构实现。
上述计算机可读存储介质530可以包括随机存取存储器(英文:Random AccessMemory,简称:RAM),也可以包括非易失性存储器(英文:Non-volatile Memory,简称:NVM),例如至少一个磁盘存储器。可选的,计算机可读存储介质530还可以是至少一个位于远离前述处理器510的存储装置。
上述处理器510可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例中,处理器510通过读取机器可读存储介质530中存储的机器可执行指令,被机器可执行指令促使能够实现处理器510自身以及调用收发器520执行前述本申请实施例描述的路径规划方法。
另外,本申请实施例提供了一种机器可读存储介质530,机器可读存储介质530存储有机器可执行指令,在被处理器510调用和执行时,机器可执行指令促使处理器510自身以及调用收发器520执行前述本申请实施例描述的路径规划方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
对于路径规划装置以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (14)

1.一种路径规划方法,其特征在于,所述方法应用于控制器,所述方法包括:
获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;
根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;
向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6 Policy,所述SRv6Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
2.根据权利要求1所述的方法,其特征在于,所述获取SRv6组网的链路拓扑信息,具体包括:
接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身链路的链路属性计算出的与周围网络节点之间的一个虚拟拓扑结构。
3.根据权利要求1所述的方法,其特征在于,所述获取SRv6组网的链路拓扑信息,具体包括:
向SRv6组网内的各网络节点发送第一通知报文,所述第一通知报文包括每个网络节点的信任级别;
接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身一个信任级别计算出的与具有相同信任级别的周围网络节点之间的一个虚拟拓扑结构。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别之前,所述方法还包括:
获取每个网络节点的节点属性信息,所述节点属性信息包括网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性;
分别为每个网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性中的每个属性进行评分;
累加所述每个网络节点的每个属性的评分,得到所述每个网络节点的第一总评分;
根据所述每个网络节点的第一总评分,为所述每个网络节点分配所述信任级别。
5.根据权利要求4所述的方法,其特征在于,所述获取每个网络节点的节点属性信息,具体包括:
通过get接口,从所述每个网络节点处获取所述节点属性信息;
或者,
接收用户输入的配置指令,所述配置指令包括所述节点属性信息。
6.根据权利要求1所述的方法,其特征在于,所述根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,具体包括:
根据所述SLA需求,从多个SRv6组网的链路拓扑信息中,选择一个SRv6组网的链路拓扑信息,并在选择出的SRv6组网的链路拓扑信息内确定源网络节点以及目的网络节点,所述源网络节点以及所述目的网络节点分别具有满足所述SLA需求的第一信任级别;
分别从源网络节点到达所述目的网络节点且具有不同信任级别的多条链路中,确定所述转发路径,所述转发路径由具有所述第一信任级别的多条链路组成。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
监控所述每个网络节点的当前状态,并根据所述每个网络节点的当前状态,调整所述每个网络节点的每个属性的评分;
再次累加所述每个网络节点调整后的每个属性的评分,得到所述每个网络节点的第二总评分;
当所述每个网络节点的第二总评分已与在先分配的信任级别不匹配时,更新所述每个网络节点的信任级别。
8.一种路径规划装置,其特征在于,所述装置应用于控制器,所述装置包括:
获取单元,用于获取SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别;
计算单元,用于根据所述SRv6组网的链路拓扑信息以及所述SRv6组网内各网络节点的信任级别,计算满足SLA需求的转发路径,所述转发路径具有满足所述SLA需求的信任级别;
发送单元,用于向所述转发路径的源网络节点发送BGP报文,所述BGP报文包括SRv6Policy,所述SRv6 Policy内存储的SID列表用于表征所述转发路径,以使得所述源网络节点在转发具有不同SLA需求的业务报文时,根据每个业务报文的报文特征,将每个业务报文引流至具有不同信任级别的转发路径,所述每个业务报文的报文特征与每条转发路径具有的信任级别匹配。
9.根据权利要求8所述的装置,其特征在于,所述获取单元具体用于,
接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身链路的链路属性计算出的与周围网络节点之间的一个虚拟拓扑结构。
10.根据权利要求8所述的装置,其特征在于,所述获取单元具体用于,向SRv6组网内的各网络节点发送第一通知报文,所述第一通知报文包括每个网络节点的信任级别;
接收每个网络节点发送的BGP LS报文,每个BGP LS报文包括所述每个网络节点在所述SRv6组网内的至少一组链路拓扑信息;
根据所述至少一组链路拓扑信息,生成多个所述SRv6组网的链路拓扑信息;
其中,每组链路拓扑信息为网络节点根据自身一个信任级别计算出的与具有相同信任级别的周围网络节点之间的一个虚拟拓扑结构。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述获取单元还用于,获取每个网络节点的节点属性信息,所述节点属性信息包括网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性;
所述装置还包括:评分单元,用于分别为每个网络节点的产地属性、网络节点的防攻击属性以及网络节点的管理域属性中的每个属性进行评分;
累加单元,用于累加所述每个网络节点的每个属性的评分,得到所述每个网络节点的第一总评分;
分配单元,用于根据所述每个网络节点的第一总评分,为所述每个网络节点分配所述信任级别。
12.根据权利要求11所述的装置,其特征在于,所述获取单元具体用于,通过get接口,从所述每个网络节点处获取所述节点属性信息;
或者,
接收用户输入的配置指令,所述配置指令包括所述节点属性信息。
13.根据权利要求8所述的装置,其特征在于,所述计算单元具体用于,根据所述SLA需求,从多个SRv6组网的链路拓扑信息中,选择一个SRv6组网的链路拓扑信息,并在选择出的SRv6组网的链路拓扑信息内确定源网络节点以及目的网络节点,所述源网络节点以及所述目的网络节点分别具有满足所述SLA需求的第一信任级别;
分别从源网络节点到达所述目的网络节点且具有不同信任级别的多条链路中,确定所述转发路径,所述转发路径由具有所述第一信任级别的多条链路组成。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:
调整单元,用于监控所述每个网络节点的当前状态,并根据所述每个网络节点的当前状态,调整所述每个网络节点的每个属性的评分;
所述累加单元还用于,再次累加所述每个网络节点调整后的每个属性的评分,得到所述每个网络节点的第二总评分;
所述分配单元还用于当所述每个网络节点的第二总评分已与在先分配的信任级别不匹配时,更新所述每个网络节点的信任级别。
CN202111194867.1A 2021-10-14 2021-10-14 路径规划方法及装置 Active CN114006857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111194867.1A CN114006857B (zh) 2021-10-14 2021-10-14 路径规划方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111194867.1A CN114006857B (zh) 2021-10-14 2021-10-14 路径规划方法及装置

Publications (2)

Publication Number Publication Date
CN114006857A CN114006857A (zh) 2022-02-01
CN114006857B true CN114006857B (zh) 2023-03-31

Family

ID=79922839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111194867.1A Active CN114006857B (zh) 2021-10-14 2021-10-14 路径规划方法及装置

Country Status (1)

Country Link
CN (1) CN114006857B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114900457B (zh) * 2022-05-20 2024-04-16 中电信数智科技有限公司 一种减少SRv6报文头部长度的方法和系统
CN117997814A (zh) * 2022-11-03 2024-05-07 中国移动通信有限公司研究院 信息传输方法、装置、相关设备及存储介质
CN117998345A (zh) * 2022-11-03 2024-05-07 中国移动通信有限公司研究院 一种信息传输方法、装置、节点及存储介质
CN117596204A (zh) * 2024-01-19 2024-02-23 杭州网鼎科技有限公司 一种SRv6网络下动态加速的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020072079A1 (en) * 2018-10-05 2020-04-09 Cisco Technology, Inc. CROSS-DOMAIN CONTROL PLANE COLLABORATION FOR END-TO-END SRv6 SLA CONSTRAINED SERVICE DELIVERY
CN112422426A (zh) * 2020-10-28 2021-02-26 中盈优创资讯科技有限公司 基于sr的业务处理方法及装置
CN112437009A (zh) * 2020-11-27 2021-03-02 网络通信与安全紫金山实验室 SRv6端到端流策略的方法、路由器、路由系统和存储介质
CN112470436A (zh) * 2018-07-17 2021-03-09 思科技术公司 使用srv6和bgp的多云连通性
WO2021180077A1 (zh) * 2020-03-09 2021-09-16 中国移动通信有限公司研究院 路径建立方法、数据传输方法、装置、网络节点及存储介质
WO2021197184A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种网络接入控制方法、sdf、cp、up以及网络系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212088B2 (en) * 2016-11-07 2019-02-19 Cisco Technology, Inc. Tactical traffic engineering based on segment routing policies

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112470436A (zh) * 2018-07-17 2021-03-09 思科技术公司 使用srv6和bgp的多云连通性
WO2020072079A1 (en) * 2018-10-05 2020-04-09 Cisco Technology, Inc. CROSS-DOMAIN CONTROL PLANE COLLABORATION FOR END-TO-END SRv6 SLA CONSTRAINED SERVICE DELIVERY
WO2021180077A1 (zh) * 2020-03-09 2021-09-16 中国移动通信有限公司研究院 路径建立方法、数据传输方法、装置、网络节点及存储介质
WO2021197184A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种网络接入控制方法、sdf、cp、up以及网络系统
CN112422426A (zh) * 2020-10-28 2021-02-26 中盈优创资讯科技有限公司 基于sr的业务处理方法及装置
CN112437009A (zh) * 2020-11-27 2021-03-02 网络通信与安全紫金山实验室 SRv6端到端流策略的方法、路由器、路由系统和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金融骨干网的SRv6 Policy研究与应用;祖立军等;《电信科学》;20200820(第08期);全文 *

Also Published As

Publication number Publication date
CN114006857A (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN114006857B (zh) 路径规划方法及装置
US10742556B2 (en) Tactical traffic engineering based on segment routing policies
US8422379B2 (en) Method of simple and efficient failure resilient load balancing
US9680767B2 (en) Session admission in a communications network
WO2021007963A1 (zh) 路由分发方法及控制器、信息路由方法及网络节点设备
US10075390B2 (en) Communications network using a tunnel to connect two network nodes
EP3618370B1 (en) Method, controller and system for establishing forwarding path in network
US20160254984A1 (en) Method and system for delivering service-enabled flow paths across multiple domains in sdn networks
GB2542870A (en) Local and demand driven QoS models
CN112491707B (zh) 一种转发路径的确定方法及装置
US11477100B2 (en) Residence time measurement for traffic engineered network
US20230059537A1 (en) Path selection for data traffic within a software-defined wide area network using traffic metrics
Xiao et al. Advertising interdomain QoS routing information
Civanlar et al. Distributed management of service-enabled flow-paths across multiple SDN domains
CN101094153A (zh) 在发送站与接收站之间传递数据的方法和设备
CN113300957A (zh) 一种基于段路由的智能骨干网管理调度系统和方法
Musril et al. Quality of Service EIGRP Routing Protocol on Campus Area Network
Bagci et al. Dynamic end-to-end service-level negotiation over multi-domain software defined networks
CN110365549B (zh) 一种sptn网络的处理方法和处理系统
Mwewa et al. Performance Evaluation of Routing Protocols in Enterprise Networks
US10728157B2 (en) Local and demand driven QoS models
Alotaibi et al. Multi-state border gateway protocol for multi-domain software defined networking–based gateways
Nayyer et al. Game theory-based routing for software-defined networks
Botta et al. Adaptive overlay selection at the SD-WAN edges: A reinforcement learning approach with networked agents
Bagci et al. Managed video services over multi-domain software defined networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant