CN114598644A - Bier报文转发的方法、设备以及系统 - Google Patents
Bier报文转发的方法、设备以及系统 Download PDFInfo
- Publication number
- CN114598644A CN114598644A CN202011525228.4A CN202011525228A CN114598644A CN 114598644 A CN114598644 A CN 114598644A CN 202011525228 A CN202011525228 A CN 202011525228A CN 114598644 A CN114598644 A CN 114598644A
- Authority
- CN
- China
- Prior art keywords
- network device
- vpn
- bier
- identifier
- global
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 230000015654 memory Effects 0.000 claims description 58
- 238000012545 processing Methods 0.000 claims description 49
- 238000004590 computer program Methods 0.000 claims description 12
- 238000005538 encapsulation Methods 0.000 abstract description 16
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 238000013461 design Methods 0.000 description 9
- 101150039239 LOC1 gene Proteins 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 101100182136 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) loc-1 gene Proteins 0.000 description 4
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 101100172720 Rattus norvegicus Ces1e gene Proteins 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- -1 CE1b Proteins 0.000 description 1
- 101100166838 Caenorhabditis elegans ces-2 gene Proteins 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 108020001568 subdomains Proteins 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
Abstract
本申请提供了一种BIER报文转发的方法和设备,该方法包括:第一网络设备接收第二网络设备发送的BIER报文,BIER报文包括数据报文和全局VPN标识,全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,全局VPN标识包括第二网络设备的标识和第一标识,第一标识用于在第二网络设备上标识数据报文的源设备所属的VPN;第一网络设备根据全局VPN标识确定与全局VPN标识对应的第一VPN,第一VPN是第一网络设备确定的、数据报文的目的设备所属的VPN;第一网络设备向第一VPN对应的数据报文的目的设备发送数据报文。上述技术方案可以减小BIER报文头部的封装开销。
Description
本申请要求于2020年12月2日提交中国专利局、申请号为202011393273.9、发明名称为“一种使用BIER的组播转发方法、设备及系统”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及网络通信领域,并且更具体地,涉及一种BIER报文转发的方法、设备和系统。
背景技术
互联网协议(internet protocol,IP)组播技术实现了IP网络中点到多点的高效数据传送,能够有效地节约网络带宽、降低网络负载。为此,业界提出了一种新的用于构建组播报文转发路径的技术,称为基于位索引的显式复制(bit indexed explicitreplication,BIER)技术,该技术提出了一种新的不需要构建组播分发树的组播技术架构。BIER报文中需要同时标识BIER报文内层数据报文的源节点所属的虚拟专用网(virtualprivate network,VPN)以及BIER域的入口节点信息,从而使得BIER报文能够支持多种组播部署和应用方式,例如,支持对BIER报文中BIER头的倒数第二跳弹出,支持BIER域中发送BIER报文的入口节点不配置位转发路由器标识(bit-forwarding router identifier,BFRID)等。
一种相关的技术方案中,BIER报文中还包括IP头+虚拟扩展局域网(virtualextensible local area network,VXLAN)头/网络虚拟化通用路由封装(networkvirtualization generic routing encapsulation,NVGRE)头/通用的网络虚拟化封装(generic network virtualization encapsulation,GENEVE)头。其中,IP头+VXLAN/NVGRE/GENEVE用于标识BIER报文内层数据报文的源节点所属VPN的同时,还用于标识发送BIER域中发送BIER报文的入口节点信息。这种技术方案中,虽然可以同时标识BIER报文内层数据报文的源节点所属VPN以及BIER域的入口节点信息,但是这种封装下BIER报文的头部封装开销较大。
发明内容
本申请提供一种BIER报文转发的方法、设备和系统,可以在BIER报文中标识内层数据报文的源节点所属VPN以及BIER域中发送BIER报文的入口节点信息的同时,还可以减小BIER报文头部的封装开销。
第一方面,提供了一种BIER报文转发的方法,包括:第一网络设备接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文和全局虚拟专用网VPN标识,所述全局VPN标识用于在BIER域中唯一标识所述数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点,所述第一网络设备为所述BIER域的出口节点;所述第一网络设备根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN,所述第一VPN是所述第一网络设备确定的、所述数据报文的目的设备所属的VPN;所述第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
上述技术方案中,第二网络设备向第一网络设备发送的BIER报文中可以包括全局VPN标识,该全局VPN标识包括第二网络设备的标识和在第二网络设备上标识数据报文的源设备所属的VPN。上述BIER报文仅通过全局VPN标识就可以同时标识BIER报文内层数据报文的源节点所属VPN以及BIER域的入口节点信息,因此,可以在BIER报文中标识内层数据报文的源节点所属VPN以及BIER域中发送BIER报文的入口节点信息的同时,还可以减小BIER报文头部的封装开销。
结合第一方面,在第一方面的某些实现方式中,所述第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀和所述第二网络设备的介质访问控制MAC地址。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:所述第一网络设备接收控制报文,所述控制报文中包括所述全局VPN标识和第二路由目标属性;所述第一网络设备根据所述控制报文确定第一路由目标属性,所述第一路由目标属性和所述第二路由目标属性对应;所述第一网络设备根据所述第一网络设备上的所述第一路由目标属性和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:所述第一网络设备根据所述BIER报文的BIER头中的协议proto字段确定所述BIER报文中包括所述全局VPN标识。
结合第一方面,在第一方面的某些实现方式中,所述全局VPN标识位于所述BIER头之后。
结合第一方面,在第一方面的某些实现方式中,所述第一网络设备对所述BIER报文进行解封装,获得所述数据报文;所述第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
第二方面,提供了一种BIER报文转发的方法,包括:第二网络设备确定全局VPN标识和第二路由目标属性之间的对应关系,所述全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点;所述第二网络设备向第一网络设备发送控制报文,所述控制报文中包括所述全局VPN标识和所述第二路由目标属性,所述第一网络设备为所述BIER域的出口节点;所述第二网络设备获取所述数据报文,所述数据报文的源设备所属的VPN对应所述第二路由目标属性;所述第二网络设备根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;所述第二网络设备向所述第一网络设备发送所述BIER报文。
结合第二方面,在第二方面的某些实现方式中,第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀,所述第二网络设备的介质访问控制MAC地址。
结合第二方面,在第二方面的某些实现方式中,所述BIER报文的BIER头中的协议proto字段用于指示所述BIER报文中包括所述全局VPN标识。
结合第二方面,在第二方面的某些实现方式中,所述全局VPN标识位于所述BIER报文的BIER头之后。
第三方面,提供了一种第一网络设备,包括:接收模块,处理模块,发送模块,
接收模块,用于接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文全局虚拟专用网VPN标识,所述全局VPN标识用于在BIER域中唯一标识所述数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点,所述第一网络设备为所述BIER域的出口节点;
处理模块,用于根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN,所述第一VPN是所述第一网络设备确定的、所述数据报文的目的设备所属的VPN;
发送模块,用于向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
结合第三方面,在第三方面的某些实现方式中,所述第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀和所述第二网络设备的介质访问控制MAC地址。
结合第三方面,在第三方面的某些实现方式中,所述接收模块,还用于接收控制报文,所述控制报文中包括所述全局VPN标识和第二路由目标属性;所述处理模块,还用于根据所述控制报文确定第一路由目标属性,所述第一路由目标属性和所述第二路由目标属性对应;根据所述第一网络设备上的所述第一路由目标属性和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
结合第三方面,在第三方面的某些实现方式中,所述处理模块,还用于根据所述BIER报文的BIER头中的协议proto字段确定所述BIER报文中包括所述全局VPN标识。
结合第三方面,在第三方面的某些实现方式中,所述全局VPN标识位于所述BIER头之后。
结合第三方面,在第三方面的某些实现方式中,所述处理模块,还用于对所述BIER报文进行解封装,获得所述数据报文。
第四方面,提供了一种第二网络设备,包括:处理模块,发送模块,接收模块,
处理模块,用于确定全局VPN标识和第二路由目标属性之间的对应关系,所述全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点;
发送模块,用于向第一网络设备发送控制报文,所述控制报文中包括所述全局VPN标识和所述第二路由目标属性,所述第一网络设备为所述BIER域的出口节点;
接收模块,用于获取所述数据报文,所述数据报文的源设备所属的VPN对应所述第二路由目标属性;
所述处理模块,还用于根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;
所述发送模块,还用于向所述第一网络设备发送所述BIER报文。
结合第四方面,在第四方面的某些实现方式中,第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀,所述第二网络设备的介质访问控制MAC地址。
结合第四方面,在第四方面的某些实现方式中,所述BIER报文的BIER头中的协议proto字段用于指示所述BIER报文中包括所述全局VPN标识。
结合第四方面,在第四方面的某些实现方式中,所述全局VPN标识位于所述BIER报文的BIER头之后。
第五方面,提供了一种第一网络设备,所述第一网络设备具有实现上述方法中第一网络设备行为的功能。所述功能可以基于硬件实现,也可以基于硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,第一网络设备的结构中包括处理器和接口,所述处理器被配置为支持第一网络设备执行上述方法中相应的功能。所述接口用于支持第一网络设备接收第二网络设备发送的BIER报文,或者用于支持向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
所述第一网络设备还可以包括存储器,所述存储器用于与处理器耦合,其保存第一网络设备必要的程序指令和数据。
在另一个可能的设计中,所述第一网络设备包括:处理器、发送器、接收器、随机存取存储器、只读存储器以及总线。其中,处理器通过总线分别耦接发送器、接收器、随机存取存储器以及只读存储器。其中,当需要运行第一网络设备时,通过固化在只读存储器中的基本输入/输出系统或者嵌入式系统中的bootloader引导系统进行启动,引导第一网络设备进入正常运行状态。在第一网络设备进入正常运行状态后,在随机存取存储器中运行应用程序和操作系统,使得该处理器执行第一方面或第一方面的任意可能的实现方式中的方法。
第六方面,提供一种第一网络设备,所述第一网络设备包括:主控板和接口板,进一步,还可以包括交换网板。所述第一网络设备用于执行第一方面或第一方面的任意可能的实现方式中的方法。具体地,所述第一网络设备包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的模块。
第七方面,提供一种第一网络设备,所述第一网络设备包括控制模块和第一转发子设备。所述第一转发子设备包括:接口板,进一步,还可以包括交换网板。所述第一转发子设备用于执行第六方面中的接口板的功能,进一步,还可以执行第六方面中交换网板的功能。所述控制模块中包括接收器、处理器、发送器、随机存取存储器、只读存储器以及总线。其中,处理器通过总线分别耦接接收器、发送器、随机存取存储器以及只读存储器。其中,当需要运行控制模块时,通过固化在只读存储器中的基本输入/输出系统或者嵌入式系统中的bootloader引导系统进行启动,引导控制模块进入正常运行状态。在控制模块进入正常运行状态后,在随机存取存储器中运行应用程序和操作系统,使得该处理器执行第六方面中主控板的功能。
可以理解的是,在实际应用中,第一网络设备可以包含任意数量的接口,处理器或者存储器。
第八方面,提供了一种第二网络设备,所述控制器具有实现上述方法中第二网络设备行为的功能。所述功能可以基于硬件实现,也可以基于硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,第二网络设备的结构中包括处理器和接口,所述处理器被配置为支持第二网络设备执行上述方法中相应的功能。所述接口用于支持第二网络设备获取数据报文,或者用于支持第二网络设备向所述第一网络设备发送所述BIER报文,或者用于支持第二网络设备向所述第一网络设备发送控制报文。
所述第二网络设备还可以包括存储器,所述存储器用于与处理器耦合,其保存控制器必要的程序指令和数据。
在另一个可能的设计中,所述第二网络设备包括:处理器、发送器、接收器、随机存取存储器、只读存储器以及总线。其中,处理器通过总线分别耦接发送器、接收器、随机存取存储器以及只读存储器。其中,当需要运行第二网络设备时,通过固化在只读存储器中的基本输入/输出系统或者嵌入式系统中的bootloader引导系统进行启动,引导第二网络设备进入正常运行状态。在第二网络设备进入正常运行状态后,在随机存取存储器中运行应用程序和操作系统,使得该处理器执行第二方面或第二方面的任意可能的实现方式中的方法。
第九方面,提供一种第二网络设备,所述第二网络设备包括:主控板和接口板,进一步,还可以包括交换网板。所述第二网络设备用于执行第二方面或第二方面的任意可能的实现方式中的方法。具体地,所述第二网络设备包括用于执行第二方面或第二方面的任意可能的实现方式中的方法的模块。
第十方面,提供一种第二网络设备,所述第二网络设备包括控制模块和第一转发子设备。所述第一转发子设备包括:接口板,进一步,还可以包括交换网板。所述第一转发子设备用于执行第九方面中的接口板的功能,进一步,还可以执行第九方面中交换网板的功能。所述控制模块中包括接收器、处理器、发送器、随机存取存储器、只读存储器以及总线。其中,处理器通过总线分别耦接接收器、发送器、随机存取存储器以及只读存储器。其中,当需要运行控制模块时,通过固化在只读存储器中的基本输入/输出系统或者嵌入式系统中的bootloader引导系统进行启动,引导控制模块进入正常运行状态。在控制模块进入正常运行状态后,在随机存取存储器中运行应用程序和操作系统,使得该处理器执行第九方面中主控板的功能。
可以理解的是,在实际应用中,第二网络设备可以包含任意数量的接口,处理器或者存储器。
第十一方面,提供了一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第一方面或第一方面的任一种可能执行的方法。
第十二方面,提供了一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第二方面或第二方面的任一种可能执行的方法。
第十三方面,提供了一种计算机可读介质,该计算机可读介质存储有程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第一方面或第一方面的任一种可能执行的方法。这些计算机可读存储包括但不限于如下的一个或者多个:只读存储器(read-only memory,ROM)、可编程ROM(programmable ROM,PROM)、可擦除的PROM(erasablePROM,EPROM)、Flash存储器、电EPROM(electrically EPROM,EEPROM)以及硬盘驱动器(harddrive)。
第十四方面,提供了一种计算机可读介质,该计算机可读介质存储有程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第二方面或第二方面的任一种可能执行的方法。这些计算机可读存储包括但不限于如下的一个或者多个:只读存储器(read-only memory,ROM)、可编程ROM(programmable ROM,PROM)、可擦除的PROM(erasablePROM,EPROM)、Flash存储器、电EPROM(electrically EPROM,EEPROM)以及硬盘驱动器(harddrive)。
第十五方面,提供一种芯片,该芯片包括处理器与数据接口,其中,处理器通过该数据接口读取存储器上存储的指令,以执行第一方面或第一方面任意一种可能的实现方式中的方法。在具体实现过程中,该芯片可以以中央处理器(central processing unit,CPU)、微控制器(micro controller unit,MCU)、微处理器(micro processing unit,MPU)、数字信号处理器(digital signal processing,DSP)、片上系统(system on chip,SoC)、专用集成电路(application-specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或可编辑逻辑器件(programmable logicdevice,PLD)的形式实现。
第十六方面,提供一种芯片,该芯片包括处理器与数据接口,其中,处理器通过该数据接口读取存储器上存储的指令,以执行第二方面或第二方面任意一种可能的实现方式中的方法。在具体实现过程中,该芯片可以以中央处理器(central processing unit,CPU)、微控制器(micro controller unit,MCU)、微处理器(micro processing unit,MPU)、数字信号处理器(digital signal processing,DSP)、片上系统(system on chip,SoC)、专用集成电路(application-specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或可编辑逻辑器件(programmable logicdevice,PLD)的形式实现。
第十七方面,提供了一种系统,该系统包括上述第一网络设备和第二网络设备。
附图说明
图1是一种BIER域的示意性组网图。
图2是一种可能的BIER头格式的示意图。
图3是另一种可能的BIER头格式的示意图。
图4是一种基于BIER技术建立BIER转发表以及进行BIER报文转发的过程。
图5是本申请实施例提供的一种BIER报文转发的方法的示意性流程图。
图6是本申请实施例提供的一种出口节点建立全局VPN标识和本地VPN标识之间的对应关系的方法的示意性流程图。
图7是本申请实施例提供的另一种BIER报文转发的方法的示意性流程图。
图8是本申请实施例提供的一种第一网络设备800的示意性结构图。
图9是本申请实施例提供的一种第二网络设备900的示意性结构图。
图10是本申请实施例的第一网络设备2000的硬件结构示意图。
图11为本申请实施例的另一种第一网络设备2100的硬件结构示意图。
图12是本申请实施例的第二网络设备2200的硬件结构示意图。
图13为本申请实施例的另一种第二网络设备2300的硬件结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请将围绕包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
另外,在本申请实施例中,“示例的”、“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
本申请实施例中,“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
本申请实施例描述的网络架构以及业务场景是为了更加清楚地说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:包括单独存在A,同时存在A和B,以及单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
组播(multicast)是一种通过使用一个组播地址将数据在同一时间以高效的方式发往处于传输控制协议(transmission control protocol,TCP)/互联网协议(internetprotocol,IP)网络上的多个接收者的数据传输方式。组播源经由网络中的链路向组播组中的组播组成员发送组播流,该组播组中的组播组成员均可以接收到该组播流。组播传输方式实现了组播源和组播组成员之间的点对多点的数据连接。由于组播流在每条网络链路上只需传递一次,且只有在链路出现支路时,该组播才会被复制。因此,组播传输方式提高了数据传输效率和减少了骨干网络出现拥塞的可能性。
互联网协议(internet protocol,IP)组播技术实现了IP网络中点到多点的高效数据传送,能够有效地节约网络带宽、降低网络负载。因此,在实时数据传送、多媒体会议、数据拷贝、交互式网络电视(internet protocol television,IPTV)、游戏和仿真等诸多方面都有广泛的应用。该组播技术使用组播协议构建控制平面组播树,然后利用组播树将网络平面逻辑树状,以实现组播点到多点的数据转发。这种以构建分发树为核心的中间设备都需要维护复杂的组播转发信息状态。在网络规模越来越大,组播报文的流量与日俱增的情况下,这种组播技术面临越来越大的成本和运维方面的挑战。
为此,业界提出了一种新的用于构建组播报文转发路径的技术,称为位索引的显式复制(bit index explicit replication,BIER)技术,该技术提出了一种不需要构建组播分发树的组播技术架构。如图1所示,支持BIER技术的路由器称为位转发路由器(Bit-forwarding router,BFR)。对数据报文进行BIER封装的BFR称为位转发入口路由器(bitforwarding ingress router,BFIR)。对从BIER报文中解封装出数据报文的BFR称为位转发出口路由器(bit forwarding egress router,BFER)。由上述BFIR以及一个或多个BFER组成的传输BIER报文的网络域称为BIER域(BIER domain)。可选地,该BIER域还可以包括一个或多个BFR。其中,BFIR位于BIER域的入口位置,作为BIER报文转发的头节点负责对BIER报文进行封装;BFR位于BIER域的中间位置,作为BIER报文的中间转发节点负责对BIER报文进行转发;BFER位于BIER域的出口位置,作为BIER报文转发的尾节点负责对BIER报文进行解封装。应理解,BIER域中的BFIR和BFER也可以称为BIER域中的边缘BFR。
为了便于理解,下面先结合图2-图4,对BIER的相关技术进行详细描述。
上述BIER报文可以包括BIER头和数据报文。其中,数据报文可以是互联网协议第6版(internet protocol version 6,IPv6)组播报文,或者还可以是互联网协议第4版(internet protocol version 4,IPv4)组播报文,或者还可以是以太网(ethernet)报文,本申请不做具体限定。BIER头中通过位串(bit string)标注了该数据报文的所有目的设备。应理解,在BIER域中,可以对上述的边缘BFR配置一个在整个BIER子域(sub-domain,SD)中全局唯一的比特位置(bit position)标识。作为一个示例,为每一个边缘BFR配置一个值作为BFR标识(BFR identifier,BFR ID),BIER域中所有的BFR ID组成一个bit string。BIER域中的BFR可以根据位索引转发表(bit index forwarding table,BIFT)以及所述BIER头中携带的bit string进行转发。
本申请实施例对BIER头的格式不做具体限定,只要BIER头中包含bit string字段即可。下面分别结合图2-图3,对两种可能的BIER头格式进行详细描述。
图2是一种可能的BIER头格式的示意性框图。如图2所示,BIER头中可以包含但不限于:一个长度为20bit的位索引转发表标识(bit index forwarding table identifier,BIFT ID)、比特串长度(bit string length,BSL)、64bit(8个字节)的其他字段,例如,BIER头后面的原始组播报文的流量类型(traffic class,TC)、栈(stack,S)、生存时间(time tolive,TTL)字段、熵(entropy)字段、版本号(version,Ver)字段、半字节(nibble)字段、协议(protocol,proto)字段、操作维护管理(operation administration and maintenance,OAM)字段、保留(reserve,Rsv)字段、差分服务代码点(differential service codepoints,DSCP)字段等。
(1)BIFT ID字段
可以是BIFT-id,可以包括子域(sub-domain,SD)/比特串长度(bit stringlength,BSL)/集合标识(set identifier,SI)的一个组合,不同的BIFT ID可以对应于不同的SD/BSL/SI组合。应理解,不同的BIFT ID可以映射出不同的SD/BSL/SI组合。其中,一个BIER域可以根据实际的业务场景的需求划分和配置为不同的子域SD,以支持内部网关协议(interior gateway protocol,IGP)多拓扑等特性。BSL为BIER头中包括的bit string的长度。SI可以理解为网络中的多个边缘BFR或配置的BFR ID组成的集合。
在图2所示的BIER头中不直接包含SD/BSL/SI字段,SD/BSL/SI为三个隐式字段,需要根据BIFT ID字段映射出SD/BSL/SI取值。
(2)比特串(bit string)字段
bit string中的每个bit用来标识边缘BFR,例如bit string的低位(最右)的一个bit用来标识BFR-ID=1的BFER。bit string中从右往左第2个Bit用来标识BFR-ID=2的BFER。转发面转发所依据的转发表项则是根据报文中的bit string决定该报文要往哪几个BFER发送。当BIER域中的BFR在接收到了包含有BIER头的报文时,根据BIER头中携带的bitstring以及BIFT ID转发BIER报文。需要说明的是,bit位的值为1表示报文要往该BFR-ID所代表的BFER设备发送,bit位的值为0则表示报文不需要往该BFR-ID所代表的BFER设备发送。
(3)协议(protocol,proto)字段
用来标识BIER头后面的载荷(payload)格式。例如,proto字段的值为4代表BIER头后面的数据报文为IPv4报文。又如,proto字段的值为6代表BIER头后面的数据报文为IPv6报文。
图3是另一种可能的BIER头格式的示意性框图。相比较图2所示的BIER头格式而言,图3所示的BIER头格式中不包含BIFT-ID字段,而显示包含SD/BSL/SI三个字段。也就是说,图3所示的BIER头格式中直接包含SD/BSL/SI三个字段,而无需由BIFT ID字段映射出SD/BSL/SI取值。
下面以图4所示的BIER域为例,对基于BIER技术建立BIER转发表以及进行BIER报文转发的过程进行详细描述。
如图4所示,CE1、CE1b、CE2、CE2b、CE3、CE3b属于用户边缘(customer edge,CE)设备,可以是CE侧的路由器或主机。作为示例,CE1、CE2、CE3可以属于一个VPN,对于数据报文而言,CE1可以作为数据报文的入口(ingress)节点,CE2、CE3可以作为该数据报文的出口(egress)节点。作为另一个示例,CE1b、CE2 b、CE3b可以属于一个VPN,对于数据报文而言,CE1b可以作为数据报文的入口(ingress)节点,CE2b、CE3b可以作为该数据报文的出口(egress)节点。
参见图4,设备A至设备F组成的网络属于承载网络,该承载网络例如可以是运营商网络,或者还可以是数据中心网络,或者还可以是园区网络等,本申请对此不做具体限定。设备A、设备D、设备E、设备F属于服务提供商边缘(provider edge,PE)设备,其中,对于承载网络或BIER报文的转发而言,设备A可以是为BIER域的入口(ingress)PE设备,负责对数据报文进行BIER封装得到BIER报文,对应于图1中的BFIR。设备D、设备E、设备F为BIER域的出口(egress)PE设备,负责从BIER报文中解封装出原始组播报文,对应于图1中的BFER。设备B、设备C属于BIER域的中间转发设备,对应于图1中BFR。
本申请实施例中可以为每一个BIER域内的边缘BFR分配一个唯一的BFR-ID,例如,在图4中,为设备A、设备E、设备D、设备F配置的BFR-ID分别为4、1、3、2。中间转发的BFR,例如,设备B、设备C不分配BFR-ID。需要说明的是,本申请实施例中,“ID”和“id”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。其中,本申请中的BFR-ID可以指图4中的id。
当设备A接收到数据报文后,可以对该数据报文封装一个BIER头,形成BIER报文。其中,BIER头的bit string字段标注了该BIER报文的所有目的设备。例如,对于BFR-ID为1的设备E对应的bit string为0001,BFR-ID为2的设备F对应的bit string为0010,BFR-ID为3的设备D对应的bit string为0100,BFR-ID为4的设备A对应的bit string为1000。
应理解,为每一个BIER域内的边缘BFR分配的BFR-ID值可以通过路由协议向BIER域内的其他BFR进行泛洪,以便于BIER域内的设备可以根据泛洪的BIER信息建立BIFT,该BIFT用于指导BIER域内的设备对BIER报文的转发。
以设备A为例,如果需要将BIER报文发送至BFR-ID分别为1、2、3的BFER,该BIER报文需要先发送至设备A的邻居(设备B),BFR-ID为4的边缘BFR为其自己,因此,设备A建立的BIFT为:邻居(neighbor,Nbr)=B,转发位掩码(forwarding bit mask,FBM)=0111。该BIFT表示当有BIER报文的bit string从右往左第1个bit位、第2个bit位、第3个bit位任意一个为1时,该BIER报文会往设备A的邻居(设备B)发送,Nbr=B表示设备A的邻居为设备B。假设设备A获取的数据报文的接收者分别为BFR-ID为3的目的设备为D、BFR-ID为2的目的设备为F、BFR-ID为1的目的设备为E。设备A封装的BIER头的bit string为0111,并根据上述设备A建立的BIFT将BIER报文转发到邻居设备B。
设备B收到该BIER报文后,根据bit string为0111以及图4中设备B建立的BIFT确定需要将该BIER报文分别发送至设备C和设备D。例如,设备B将该BIER报文往设备C发送时,可以将BIER头的bit string(0111)以及BIFT表项里Nbr=C对应的FBM字段做AND操作,本申请实施例中AND的结果是0011,因此,设备B可以将BIER头的bit string修改为0011,并发送至设备C。又如,设备B将该BIER报文往设备D发送时,可以将BIER头的bit string修改为0100,并发送至设备D。
同样的,设备C可以根据BIER报文的bit string以及图4中设备C建立的BIFT确定需要将该BIER报文分别发送至设备E和设备F。设备C发送给设备E的BIER报文的bit string为0001,发送给设备F的BIER报文的bit string为0010。
对于设备E而言,其建立的BIFT中的Nbr=*E*表示设备E的邻居设备为自己。设备E可以根据BIFT中的标识*确定设备E的邻居为自己,设备E作为BIER域出口的BFER,可以从BIER报文中解封装出数据报文,并根据内层的数据报文中的信息(例如,数据报文中的目的地址)将该数据报文转发至CE。设备F的转发过程和设备E的转发过程类似,具体的可以参考设备E的转发过程,此处不再赘述。
对于BIER域出口的BFER,例如设备E,在接收到BIER报文后,需要确定该数据报文所属的虚拟专用网(virtual private network,VPN)实例,根据所述VPN实例确定与所述VPN实例对应的虚拟路由转发(virtual route forwarding,VRF)表,并根据数据报文中的信息(例如,数据报文中的目的地址)以及VRF表,将所述数据报文转发至VRF表中的下一跳(例如,CE2或CE2b)。因此,设备A作为BIER域的BFIR,在封装BIER报文时需要标识数据报文对应的VPN信息以及源节点(例如,设备A)的信息。
一种相关的技术方案中,BIER报文中还包括IP头+虚拟扩展局域网(virtualextensible local area network,VXLAN)头/网络虚拟化通用路由封装(networkvirtualization generic routing encapsulation,NVGRE)头/通用的网络虚拟化封装(generic network virtualization encapsulation,GENEVE)头。其中,IP头+VXLAN/NVGRE/GENEVE用于标识BIER报文内层数据报文的源节点所属VPN的同时,还用于标识发送BIER域中发送BIER报文的入口节点信息。这种技术方案中,虽然可以同时标识BIER报文内层数据报文的源节点所属VPN以及BIER域的入口节点信息,但是这种封装下BIER报文的头部封装开销较大。
有鉴于此,本申请实施例提供了一种BIER报文转发的方法,可以在BIER报文中标识内层数据报文的源节点所属VPN以及BIER域中发送BIER报文的入口节点信息的同时,还可以减小BIER报文头部的封装开销。
图5是本申请实施例提供的一种BIER报文转发的方法的示意性流程图。参见图5,该方法可以包括步骤510-530,下面分别对步骤510-530进行详细描述。
步骤510:第一网络设备接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文和全局虚拟专用网VPN标识。
第一网络设备可以是BIER域的出口节点,对应于图4中的设备A。第二网络设备可以是BIER域的入口节点,对应于图4中的设备E。
上述BIER报文中包括的数据报文可以是组播报文,或者还可以是广播、单播、组播(broadcast,unicast,multicast,BUM)报文,本申请对不做具体限定。
BIER报文中包括的全局虚拟专用网VPN标识可以用于在BIER域中唯一标识所述数据报文的源设备所属的VPN。全局VPN标识可以包括第二网络设备的标识和第一标识,其中,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,该第二网络设备的标识可以包括但不限于以下中的任一种:第二网络设备的互联网协议第4版IPv4地址,第二网络设备的互联网协议第6版IPv6地址,第二网络设备的IPv6地址的前缀和第二网络设备的介质访问控制(media access control,MAC)地址。所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,也就是说,第一标识是在第二网络设备本地配置的,用于在第二网络设备上标识数据报文的源设备所属的VPN。应理解,上述数据报文的源设备可以是与第二网络设备通信的CE设备。以第二网络设备为图4中的设备A为例,该数据报文的源设备可以是与设备A通信的CE1或CE1b。
步骤520:第一网络设备根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN。
第一网络设备在接收到BIER报文后,可以根据BIER报文中包括的全局VPN标识以及全局VPN标识和第一VPN之间的对应关系,确定与全局VPN标识对应的第一VPN。其中,第一VPN可以是第一网络设备本地配置的,用于在第一网络设备上标识数据报文的目的设备所属的VPN。应理解,上述数据报文的目的设备可以是与第一网络设备通信的CE设备。以第一网络设备为图4中的设备E为例,该数据报文的目的设备可以是与设备E通信的CE2或CE2b。
可选地,在步骤520之前,第一网络设备还可以确定全局VPN标识和第一VPN之间的对应关系。作为示例,第一网络设备可以接收第二网络设备发送的控制报文,所述控制报文中包括所述全局VPN标识和第二路由目标属性。第一网络设备可以根据第二路由目标属性确定与第二路由目标属性对应的第一路由目标属性,并根据第一网络设备上本地配置的第一路由目标属性和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
应理解,在上述第一路由目标属性和第二路由目标属性中,路由目标(routetarget,RT)属性可以用于控制VPN站点之间路由的分发,RT属性也可以是RT团体扩展属性。具体的,作为示例,RT属性可以携带在第二网络设备发送给第一网络设备的BGP路由(也可以称为BGP消息)中。第一网络设备接收到BGP路由后,可以根据BGP路由中携带的RT属性将该BGP路由安装到VRF中。RT属性也可以理解为用于标识一组VRF,例如,允许多个VRF配置同一个RT属性,第二网络设备可以将接收到的BGP路由对应安装到多个VRF中。又如,一个VRF配置一个RT属性,不同的VRF配置不同的RT属性,第二网络设备接收到一个BGP路由时只会安装到一个VRF中。
步骤530:第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
第一网络设备在确定与全局VPN标识对应的第一VPN后,可以对BIER报文进行解封装,获得所述数据报文。并向第一VPN对应的所述数据报文的目的设备发送所述数据报文。以第一网络设备为图4中的设备E,与第一VPN对应的数据报文的目的设备为CE2为例,第一网络设备可以通过连接CE2的接口将所述数据报文发送给CE2。
上述技术方案中,第二网络设备向第一网络设备发送的BIER报文中可以包括全局VPN标识,该全局VPN标识包括第二网络设备的标识和在第二网络设备上标识数据报文的源设备所属的VPN。上述BIER报文仅通过全局VPN标识就可以同时标识BIER报文内层数据报文的源节点所属VPN以及BIER域的入口节点信息,因此,可以在BIER报文中标识内层数据报文的源节点所属VPN以及BIER域中发送BIER报文的入口节点信息的同时,还可以减小BIER报文头部的封装开销。
下面以图4所示的BIER域为例,结合图6,对本申请实施例提供的一种出口节点建立全局VPN标识和本地VPN标识之间的对应关系的具体实现方式进行详细描述。应理解,图6的例子仅仅是为了帮助本领域技术人员理解本申请实施例,而非要将申请实施例限制于所示例的具体数值或具体场景。本领域技术人员根据下面所给出的图6的例子,显然可以进行各种等价的修改或变化,这样的修改和变化也落入本申请实施例的范围内。
图6是本申请实施例提供的一种出口节点建立全局VPN标识和本地VPN标识之间的对应关系的方法的示意性流程图。参见图6,该方法可以包括步骤610-630,下面分别对步骤610-630进行详细描述。
步骤610:BIER域的入口设备(例如,设备A)为不同的VPN配置不同的全局VPN标识。
设备A作为BIER域的入口设备,可以为不同的VPN分配不同的全局VPN标识,一个全局VPN标识可以用于在BIER域中唯一标识一个数据报文的源设备(例如,和设备A通信的CE)所属的VPN。也就是说,不同的VPN对应的全局VPN标识各不相同。作为示例,上述全局VPN标识可以为一个不小于6个字节(也就是说,不小于48位),且不大于20字节(也就是说,不大于160位)的值。
上述全局VPN标识可以包括设备A的的标识和设备A本地配置的用于标识数据报文的源设备所属的VPN的一个ID值。全局VPN标识的具体实现方式有多种,本申请实施例对此不做具体限定。例如,可以将包含一个IPv4地址和一个ID值作为全局VPN标识,其中,IPv4地址是BIER域的入口设备(例如,设备A)上的一个IPv4地址,ID是BIER域的入口设备(例如,设备A)上配置的与用于标识数据报文的源设备所属的VPN的值,不同的VPN对应不同的ID。又如,还可以将包含一个IPv6地址(或者IPv6地址的一部分)和一个ID的值作为全局VPN标识,其中,IPv6地址或者IPv6地址的一部分均是BIER域的入口设备(例如,设备A)的、能在承载网络中唯一标识BIER域的入口设备(例如,设备A)。又如,还可以将包含一个介质访问控制(media access control,MAC)地址和一个ID的值作为全局VPN标识,其中,MAC地址唯一标识BIER域的入口设备(例如,设备A)。下面结合具体的例子,分别对上述几种不同方式的具体实现过程进行详细描述。
一种可能的实现方式中,全局VPN标识包括BIER域的入口设备(例如,设备A)上的一个IPv4地址和一个与VPN相关的ID。例如,设备A上的一个IPv4地址为1.1.1.10,该地址1.1.1.10可以在承载网络中唯一标识设备A。设备A上的配置如下所示:
Ip vpn vpn1
Mvpn
Global-vpn-id 1.1.1.10:1234
Ip vpn vpn2
Mvpn
Global-vpn-id 1.1.1.10:1235
其中,“Global-vpn-id 1.1.1.10:1234”表示VPN1对应的全局VPN标识为1.1.1.10:1234,该全局VPN标识由“1.1.1.10”和“:1234”组成。“1.1.1.10”表示设备A上的一个IPv4地址,“:1234”表示设备A上与VPN1对应的一个ID。
“Global-vpn-id 1.1.1.10:1235”表示VPN2对应的全局VPN标识为1.1.1.10:1235,该全局VPN标识由“1.1.1.10”和“:1235”组成,其中,“1.1.1.10”表示设备A上的一个IPv4地址,“:1235”表示设备A上与VPN2对应的一个ID。
上述配置中的全局VPN标识的长度可以有多种,本申请对此不做具体限定。作为一个示例,该全局VPN标识的长度可以是96位的长度。例如,在本例中配置全局VPN标识为<1.1.1.10:1234>的情况下,该全局VPN标识可以是由32位的IPv4地址<1.1.1.10>+32位填充<全0>+32位的ID值<1234>组成。又如,在本例中配置全局VPN标识为<1.1.1.10:1234>的情况下,该全局VPN标识还可以是由32位IPv4地址<1.1.1.10>+32位的ID值<1234>+32位填充<全0>组成。作为另一个示例,该全局VPN标识的长度还可以是80位的长度。例如,在本例中配置全局VPN标识为<1.1.1.10:1234>的情况下,该全局VPN标识可以是由32位IPv4地址<1.1.1.10>+16位的ID值<1234>+16位填充<全0>组成。又如,在本例中配置全局VPN标识为<1.1.1.10:1234>的情况下,该全局VPN标识还可以是由32位IPv4地址<1.1.1.10>++16位填充<全0>+16位的ID值<1234>组成。
另一种可能的实现方式中,全局VPN标识包括BIER域的入口设备(例如,设备A)上的一个IPv6地址(或者IPv6地址的一部分)和一个与VPN相关的ID。例如,设备A上的一个IPv6地址前缀为2001:db8:a:a,即所有以2001:db8:a:a开头的IPv6地址都属于设备A。设备A上的配置如下所示:
SRv6 locator loc1 2001:db8:a:a::64static 64
Ip vpn vpn1
Mvpn
Global-vpn-id loc1::1234
Ip vpn vpn2
Mvpn
Global-vpn-id loc1::1235
其中,“SRv6 locator loc1 2001:db8:a:a::64static 64”表示在设备A上定义一个地址块loc1为2001:db8:a:a,掩码为64位,即设备A上的一个IPv6地址前缀为2001:db8:a:a。
“Global-vpn-id loc1::1234”表示VPN1对应的全局VPN标识由“loc1”和“::1234”组成,“loc1”表示在设备A上定义一个地址块2001:db8:a:a,“::1234”表示设备A上VPN1对应的一个ID。即VPN1对应的全局VPN标识为2001:db8:a:a::1234。
“Global-vpn-id loc1::1235”表示VPN2对应的全局VPN标识由“loc1”和“::1235”组成,“loc1”表示在设备A上定义一个地址块2001:db8:a:a,“::1235”表示设备A上VPN2对应的一个ID。即VPN2对应的全局VPN标识为2001:db8:a:a::1235。
上述配置中的全局VPN标识的长度可以有多种,本申请对此不做具体限定。作为一个示例,该全局VPN标识的长度可以是128位的长度。例如,在本例中配置全局VPN标识为<2001:db8:a:a::1234>的情况下,该全局VPN标识可以是由64位的IPv6地址前缀<2001:db8:a:a>+64位的ID值<::1234>组成。又如,在本例中配置全局VPN标识为<2001:db8:a:a::1234>的情况下,该全局VPN标识还可以是由64位的IPv6地址前缀<2001:db8:a:a>+32位的ID值<::1234>+32位填充<全0>组成。作为另一个示例,该全局VPN标识的长度还可以是96位的长度。例如,在本例中配置全局VPN标识为<2001:db8:a:a::1234>的情况下,该全局VPN标识可以是由64位的IPv6地址前缀<2001:db8:a:a>+32位的ID值<::1234>组成。
另一种可能的实现方式中,全局VPN标识包括BIER域的入口设备(例如,设备A)上的一个MAC地址和一个与VPN相关的ID。例如,设备A上的一个MAC地址为98-76-54-33-22-11,该MAC地址98-76-54-33-22-11可以在承载网络中唯一标识设备A。设备A上的配置如下所示:
Ip vpn vpn1
Mvpn
Global-vpn-id 98-76-54-33-22-11:1234
Ip vpn vpn2
Mvpn
Global-vpn-id 98-76-54-33-22-11:1235
其中,“Global-vpn-id 98-76-54-33-22-11:1234”表示VPN1对应的全局VPN标识为98-76-54-33-22-11:1234,该全局VPN标识由“98-76-54-33-22-11”和“:1234”组成。“98-76-54-33-22-11”表示设备A上的一个MAC地址,“:1234”表示设备A上与VPN1对应的一个ID。
“Global-vpn-id 98-76-54-33-22-11:1235”表示VPN2对应的全局VPN标识为98-76-54-33-22-11:1235,该全局VPN标识由“98-76-54-33-22-11”和“:1235”组成。“98-76-54-33-22-11”表示设备A上的一个MAC地址,“:1235”表示设备A上与VPN2对应的一个ID。
上述配置中的全局VPN标识的长度可以有多种,本申请对此不做具体限定。作为一个示例,该全局VPN标识的长度可以是64位的长度。例如,在本例中配置全局VPN标识为<98-76-54-33-22-11:1235>的情况下,该全局VPN标识可以是由48位的MAC地址<98-76-54-33-22-11>+16位的ID值<1234>组成。
步骤620:BIER域的入口设备(例如,设备A)向BIER域的出口设备(例如,设备E、设备F)发送全局VPN标识和与该全局VPN标识对应的路由目标属性。
设备A可以通过控制面消息将全局VPN标识和与该全局VPN标识对应的路由目标属性发布给BIER域的出口设备(例如,设备E、设备F)。本申请实施例对上述控制面消息的具体类型不做限定,一个示例,该控制面消息可以是网关边界协议(border gateway protocol,BGP)消息,例如,组播虚拟专用网(multicast VPN,MVPN)地址族的BGP消息(或简称BGP-MVPN消息),又如,以太VPN实例(ethernet VPN instance,EVPN)地址族的BGP消息(或简称BGP-EVPN消息)。作为示例,在使用BGP-MVPN消息时,这个从BIER域的入口设备(例如,设备A)发布给BIER域的出口设备(例如,设备E、设备F)的消息可以是组播虚拟专用网包含提供者组播服务接口自动发现路由(multicast VPN inclusive provider multicast serviceinterface auto-discovery route,MVPN I-PMSI A-D)消息或者组播虚拟专用网选择性提供者组播服务接口自动发现路由(multicast VPN selective provider multicastservice interface auto-discovery route,MVPN S-PMSI A-D)消息。
以设备A通过发布I-PMSI A-D消息携带全局VPN标识和与该全局VPN标识对应的路由目标属性为例,I-PMSI A-D消息可以包括RT扩展团体属性以及全局VPN标识。其中,RT扩展团体属性即上文中的路由目标属性,全局VPN标识即上文中设备A配置的Global-vpn-id。S-PMSI A-D消息和I-PMSI A-D消息类似,也会携带设备A配置的全局VPN标识和与该全局VPN标识对应的路由目标属性,具体的请参见对I-PMSI A-D消息的描述,此处不再赘述。
在设备A上还会配置VPN和路由目标属性(也可以称为VPN-target或target)之间的对应关系。作为示例,设备A上的配置如下所示:
Ip vpn vpn1
Vpn-target 1:1
Ip vpn vpn2
Vpn-target 2:2
其中,“Ip vpn vpn1 Vpn-target 1:1”表示VPN1对应的VPN-Target为<1:1>。“Ipvpn vpn2Vpn-target 2:2”表示VPN2对应的VPN-Target为<2:2>。
步骤630:BIER域的出口设备(例如,设备E、设备F)建立全局VPN标识和本地VPN标识之间的对应关系。
BIER域的出口设备(例如,设备E、设备F)本地可以配置VPN-Target和本地VPN标识之间的对应关系。作为示例,设备E和设备F上的配置如下所示:
设备E:
Ip vpn E_vpn1
Vpn-target 1:1
Ip vpn E_vpn2
Vpn-target 2:2
其中,“Ip vpn E_vpn1 Vpn-target 1:1”表示本地VPN标识<E_vpn1>对应的VPN-Target为<1:1>。“Ip vpn E_vpn2 Vpn-target 2:2”表示本地VPN标识<E_vpn2>对应的VPN-Target为<2:2>。
设备F:
Ip vpn F_vpn1
Vpn-target 1:1
Ip vpn F_vpn2
Vpn-target 2:2
其中,“Ip vpn F_vpn1 Vpn-target 1:1”表示本地VPN标识<F_vpn1>对应的VPN-Target为<1:1>。“Ip vpn F_vpn2 Vpn-target 2:2”表示本地VPN标识<F_vpn 2>对应的VPN-Target为<2:2>。
BIER域的出口设备(例如,设备E、设备F)接收到BIER域的入口设备(例如,设备A)发送的全局VPN标识和VPN-Target后,可以根据VPN-Target、本地配置的VPN-Target和本地VPN标识之间的对应关系确定本地VPN标识,再进一步建立BIER域的出口设备的本地VPN标识和全局VPN标识之间的对应关系。
下面以设备A发送给BIER域的出口设备(例如,设备E、设备F)的消息中包括(Global-vpn-id<1.1.1.10:1234>)和(VPN-target<1:1>)为例,对设备E和设备F上建立对应关系的具体实现方式进行详细描述。
以设备E为例,设备E收到设备A发送的消息后,可以根据消息中的VPN-target<1:1>及设备E本地的配置确定其本地VPN标识<E_vpn1>,进而确定(Global-vpn-id<1.1.1.10:1234>,本地VPN标识<E_vpn1>)之间的对应关系1。
以设备F为例,设备F收到设备A发送的消息后,可以根据消息中的VPN-target<1:1>及设备F本地的配置确定其本地VPN标识<F_vpn1>,进而确定(Global-vpn-id<1.1.1.10:1234>,本地VPN标识<F_vpn1>)之间的对应关系2。
下面以设备A发送给BIER域的出口设备(例如,设备E、设备F)的消息中包括(Global-vpn-id<1.1.1.10:1235>)和(VPN-target<2:2>)为例,对设备E和设备F上建立对应关系的具体实现方式进行详细描述。
以设备E为例,设备E收到设备A发送的消息后,可以根据消息中的VPN-target<2:2>及设备E本地的配置确定其本地VPN标识<E_vpn2>,进而确定(Global-vpn-id<1.1.1.10:1235>,本地VPN标识<E_vpn2>)之间的对应关系3。
以设备F为例,设备F收到设备A发送的消息后,可以根据消息中的VPN-target<2:2>及设备F本地的配置确定其本地VPN标识<F_vpn2>,进而确定(Global-vpn-id<1.1.1.10:1235>,本地VPN标识<F_vpn2>)之间的对应关系4。
下面以图4所示的BIER域为例,结合图7,对本申请实施例提供的一种BIER报文转发的方法的具体实现方式进行详细描述。应理解,图7的例子仅仅是为了帮助本领域技术人员理解本申请实施例,而非要将申请实施例限制于所示例的具体数值或具体场景。本领域技术人员根据下面所给出的图7的例子,显然可以进行各种等价的修改或变化,这样的修改和变化也落入本申请实施例的范围内。
图7是本申请实施例提供的另一种BIER报文转发的方法的示意性流程图。参见图7,该方法可以包括步骤710-730,下面分别对步骤710-730进行详细描述。应理解,图7中是以设备A接收到CE1发送的数据报文为例进行举例说明的。
步骤710:设备A对从CE1接收到的数据报文进行BIER封装,得到BIER报文。
设备A接收CE1发送的数据报文,确定该数据报文对应的VPN部分,并对数据报文封装VPN部分和BIER头,得到BIER报文。一种实现方式中,VPN部分为全局VPN标识,该BIER报文的格式可以是:BIER头+全局VPN标识+数据报文。一种实现方式中,VPN部分为全局VPN标识+proto字段+保留字段,该BIER报文的格式可以是:BIER头+全局VPN标识+proto字段+保留字段+数据报文。
具体的,由于CE1属于VPN1,设备A可以确定从CE1接收到的数据报文属于VPN1,设备A再进一步根据步骤610中的配置确定VPN1对应的全局VPN标识。例如,VPN1对应的全局VPN标识可以是<1.1.1.10:1234>,其长度可以是96位,或者还可以是80位,具体的格式请参见步骤610中的描述,此处不再赘述。又如,VPN1对应的全局VPN标识还可以是<2001:db8:a:a::1234>,其长度可以是128位,或者还可以是96位,具体的格式请参见步骤610中的描述,此处不再赘述。又如,VPN1对应的全局VPN标识还可以是<98-76-54-33-22-11:1234>。
步骤720:设备A还可以将BIER报文经过承载网络传输至BIER域的出口设备(例如,设备E、设备F)。
一种可能的路径是,设备A发送给设备B,设备B发送给设备C,设备C发送给设备E和设备F。另一种可能的路径是,设备A发送给设备B,设备B经过设备D发送给设备C,设备C发送给设备E和设备F。具体的转发BIER报文的过程请参考图4中的描述,此处不再赘述。
步骤730:BIER域的出口设备(例如,设备E、设备F)对BIER报文进行处理。
以设备E为例。设备E收到BIER报文后,可以根据BIER报文的BIER头确定是否需要对BIER报文进行解封装。例如,设备E的BFR-id为1,BIER头中bit string字段从右往左第1个bit位的值为1,则设备E确定自己是该BIER报文的尾节点,设备E可以对该BIER报文进行如下处理。
1、设备E确定BIER报文中包括全局VPN标识。
作为示例,BIER报文的BIER头中的Proto字段可以用于指示BIER头后面为全局VPN标识,设备E也可以根据BIER头中的Proto字段确定BIER报文中包括全局VPN标识。
2、设备E根据全局VPN标识确定设备E上的本地VPN标识。
设备E根可以读取BIER报文中包括的全局VPN标识,并根据全局VPN标识和设备E上的本地VPN标识之间的对应关系确定设备E上的本地VPN标识。以BIER报文中包括的全局VPN标识为<1.1.1.10:1234>,设备E可以根据(Global-vpn-id<1.1.1.10:1234>,本地VPN标识<E_vpn1>)之间的对应关系1确定本地VPN标识为<E_vpn1>。也就是说,设备E可以确定BIER报文内层数据报文属于VPN1。
3、设备E对BIER报文进行解封装,得到内层的数据报文,并将该数据报文发送给VPN1对应的接口。
设备E可以解封装去掉BIER报文外层的BIER头和全局VPN标识,得到数据报文。由于数据报文属于VPN1,设备E可以通过连接CE2的接口将所述数据报文发送给CE2。
设备F对BIER报文进行处理与设备E类似,具体的请参考设备E对BIER报文的处理过程,此处不再赘述。
上文结合图1至图7,详细描述了本申请实施例提供的一种BIER报文转发的方法,下面将结合图8至图13,详细描述本申请的装置的实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
图8是本申请实施例提供的一种第一网络设备800的示意性结构图。图8所示的该第一网络设备800可以执行上述实施例的方法中第一网络设备执行的相应步骤。如图8所示,所述第一网络设备800包括:接收模块810、处理模块820,发送模块830,
接收模块810,用于接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文全局虚拟专用网VPN标识,所述全局VPN标识用于在BIER域中唯一标识所述数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点,所述第一网络设备为所述BIER域的出口节点;
处理模块820,用于根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN,所述第一VPN是所述第一网络设备确定的、所述数据报文的目的设备所属的VPN;
发送模块830,用于向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
可选地,所述第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀和所述第二网络设备的介质访问控制MAC地址。
可选地,所述接收模块810,还用于接收控制报文,所述控制报文中包括所述全局VPN标识和第二target;所述处理模块820,还用于根据所述控制报文确定第一target,所述第一target和所述第二target对应;根据所述第一网络设备上的所述第一target和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
可选地,所述处理模块820,还用于根据所述BIER报文的BIER头中的协议proto字段确定所述BIER报文中包括所述全局VPN标识。
可选地,所述全局VPN标识位于所述BIER头之后。
可选地,所述处理模块820,还用于对所述BIER报文进行解封装,获得所述数据报文。
图9是本申请实施例提供的一种第二网络设备900的示意性结构图。图9所示的该第二网络设备900可以执行上述实施例的方法中第二网络设备执行的相应步骤。如图9所示,所述第二网络设备900包括:处理模块910、发送模块920,接收模块930,
处理模块910,用于确定全局VPN标识和第二target之间的对应关系,所述全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点;
发送模块920,用于向第一网络设备发送控制报文,所述控制报文中包括所述全局VPN标识和所述第二target,所述第一网络设备为所述BIER域的出口节点;
接收模块930,用于获取所述数据报文,所述数据报文的源设备所属的VPN对应所述第二target;
所述处理模块910,还用于根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;
所述发送模块920,还用于向所述第一网络设备发送所述BIER报文。
可选地,第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀,所述第二网络设备的介质访问控制MAC地址。
可选地,所述BIER报文的BIER头中的协议proto字段用于指示所述BIER报文中包括所述全局VPN标识。
可选地,所述全局VPN标识位于所述BIER报文的BIER头之后。
图10是本申请实施例的第一网络设备2000的硬件结构示意图。图10所示第一网络设备2000可以执行上述实施例的方法中第一网络设备执行的相应步骤。
如图10所示,所述第一网络设备2000包括处理器2001、存储器2002、接口2003和总线2004。其中接口2003可以通过无线或有线的方式实现,具体来讲可以是网卡。上述处理器2001、存储器2002和接口2003通过总线2004连接。
所述接口2003具体可以包括发送器和接收器,用于第一网络设备实现上述收发。例如,所述接口2003用于接收第二网络设备发送的BIER报文,或者用于向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
所述处理器2001用于执行上述实施例中由第一网络设备进行的处理。例如,用于根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN;和/或用于本文所描述的技术的其他过程。存储器2002包括操作系统20021和应用程序20022,用于存储程序、代码或指令,当处理器或硬件设备执行这些程序、代码或指令时可以完成方法实施例中涉及第一网络设备的处理过程。可选的,所述存储器2002可以包括只读存储器(read-only memory,ROM)和随机存取存储器(random access memory,RAM)。其中,所述ROM包括基本输入/输出系统(basic input/output system,BIOS)或嵌入式系统;所述RAM包括应用程序和操作系统。当需要运行第一网络设备2000时,通过固化在ROM中的BIOS或者嵌入式系统中的bootloader引导系统进行启动,引导第一网络设备2000进入正常运行状态。在第一网络设备2000进入正常运行状态后,运行在RAM中的应用程序和操作系统,从而,完成方法实施例中涉及第一网络设备2000的处理过程。
可以理解的是,图10仅仅示出了第一网络设备2000的简化设计。在实际应用中,第一网络设备可以包含任意数量的接口,处理器或者存储器。
图11为本申请实施例的另一种第一网络设备2100的硬件结构示意图。图11所示的第一网络设备2100可以执行上述实施例的方法中第一网络设备执行的相应步骤。
如图11所述,第一网络设备2100包括:主控板2110、接口板2130、交换网板2120和接口板2140。主控板2110、接口板2130和2140,以及交换网板2120之间通过系统总线与系统背板相连实现互通。其中,主控板2110用于完成系统管理、设备维护、协议处理等功能。交换网板2120用于完成各接口板(接口板也称为线卡或业务板)之间的数据交换。接口板2130和2140用于提供各种业务接口(例如,POS接口、GE接口、ATM接口等),并实现数据包的转发。
接口板2130可以包括中央处理器2131、转发表项存储器2134、物理接口卡2133和网络处理器2132。其中,中央处理器2131用于对接口板进行控制管理并与主控板上的中央处理器进行通信。转发表项存储器2134用于保存表项,例如,上文中的BIFT。物理接口卡2133用于完成流量的接收和发送。
应理解,本申请实施例中接口板2140上的操作与所述接口板2130的操作一致,为了简洁,不再赘述。
应理解,本实施例的第一网络设备2100可对应于上述方法实施例所具有的功能和/或所实施的各种步骤,在此不再赘述。
此外,需要说明的是,主控板可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,第一网络设备的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,第一网络设备可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,第一网络设备可以有至少一块交换网板,通过交换网板实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的第一网络设备的数据接入和处理能力要大于集中式架构的设备。具体采用哪种架构,取决于具体的组网部署场景,此处不做任何限定。
图12是本申请实施例的第二网络设备2200的硬件结构示意图。图12所示第二网络设备2200可以执行上述实施例的方法中第二网络设备执行的相应步骤。
如图12所示,所述第二网络设备2200包括处理器2201、存储器2202、接口2203和总线2204。其中接口2203可以通过无线或有线的方式实现,具体来讲可以是网卡。上述处理器2201、存储器2202和接口2203通过总线2204连接。
所述接口2203具体可以包括发送器和接收器,用于获取所述数据报文;向第一网络设备发送控制报文;向所述第一网络设备发送所述BIER报文。所述处理器2201用于执行上述实施例中由第二网络设备进行的处理。例如,所述处理器2201用于确定全局VPN标识和第二target之间的对应关系;根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;和/或用于本文所描述的技术的其他过程。存储器2202包括操作系统22021和应用程序22022,用于存储程序、代码或指令,当处理器或硬件设备执行这些程序、代码或指令时可以完成方法实施例中涉及第二网络设备的处理过程。可选的,所述存储器2202可以包括只读存储器(read-only memory,ROM)和随机存取存储器(randomaccess memory,RAM)。其中,所述ROM包括基本输入/输出系统(basic input/outputsystem,BIOS)或嵌入式系统;所述RAM包括应用程序和操作系统。当需要运行第二网络设备2200时,通过固化在ROM中的BIOS或者嵌入式系统中的bootloader引导系统进行启动,引导第二网络设备2200进入正常运行状态。在第二网络设备2200进入正常运行状态后,运行在RAM中的应用程序和操作系统,从而,完成方法实施例中涉及第二网络设备2200的处理过程。
可以理解的是,图12仅仅示出了第二网络设备2200的简化设计。在实际应用中,第二网络设备可以包含任意数量的接口,处理器或者存储器。
图13为本申请实施例的另一种第二网络设备2300的硬件结构示意图。图13所示的第二网络设备230可以执行上述实施例的方法中第二网络设备执行的相应步骤。
如图13所述,第二网络设备230包括:主控板2310、接口板2330、交换网板2320和接口板2340。主控板2310、接口板2330和2340,以及交换网板2320之间通过系统总线与系统背板相连实现互通。其中,主控板2310用于完成系统管理、设备维护、协议处理等功能。交换网板2320用于完成各接口板(接口板也称为线卡或业务板)之间的数据交换。接口板2330和2340用于提供各种业务接口(例如,POS接口、GE接口、ATM接口等),并实现数据包的转发。
接口板2330可以包括中央处理器2331、转发表项存储器2334、物理接口卡2333和网络处理器2332。其中,中央处理器2331用于对接口板进行控制管理并与主控板上的中央处理器进行通信。转发表项存储器2334用于保存表项,例如,上文中的BIFT。物理接口卡2133用于完成流量的接收和发送。
应理解,本申请实施例中接口板2340上的操作与所述接口板2330的操作一致,为了简洁,不再赘述。应理解,本实施例的第二网络设备2300可对应于上述方法实施例所具有的功能和/或所实施的各种步骤,在此不再赘述。
此外,需要说明的是,主控板可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,第二网络设备的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,第二网络设备可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,第二网络设备可以有至少一块交换网板,通过交换网板实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的第二网络设备的数据接入和处理能力要大于集中式架构的设备。具体采用哪种架构,取决于具体的组网部署场景,此处不做任何限定。
本申请实施例还提供了一种计算机可读介质,该计算机可读介质存储有程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第一网络设备执行的方法。这些计算机可读存储包括但不限于如下的一个或者多个:只读存储器(read-onlymemory,ROM)、可编程ROM(programmable ROM,PROM)、可擦除的PROM(erasable PROM,EPROM)、Flash存储器、电EPROM(electrically EPROM,EEPROM)以及硬盘驱动器(harddrive)。
本申请实施例还提供了一种计算机可读介质,该计算机可读介质存储有程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行上述第二网络设备执行的方法。这些计算机可读存储包括但不限于如下的一个或者多个:只读存储器(read-onlymemory,ROM)、可编程ROM(programmable ROM,PROM)、可擦除的PROM(erasable PROM,EPROM)、Flash存储器、电EPROM(electrically EPROM,EEPROM)以及硬盘驱动器(harddrive)。
本申请实施例还提供了一种芯片系统,应用于第一网络设备中,该芯片系统包括:至少一个处理器、至少一个存储器和接口电路,所述接口电路负责所述芯片系统与外界的信息交互,所述至少一个存储器、所述接口电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述至少一个处理器执行,以进行上述各个方面的所述的方法中所述第一网络设备的操作。
在具体实现过程中,该芯片可以以中央处理器(central processing unit,CPU)、微控制器(micro controller unit,MCU)、微处理器(micro processing unit,MPU)、数字信号处理器(digital signal processing,DSP)、片上系统(system on chip,SoC)、专用集成电路(application-specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或可编辑逻辑器件(programmable logic device,PLD)的形式实现。
本申请实施例还提供了另一种芯片系统,应用于第二网络设备中,该芯片系统包括:至少一个处理器、至少一个存储器和接口电路,所述接口电路负责所述芯片系统与外界的信息交互,所述至少一个存储器、所述接口电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述至少一个处理器执行,以进行上述各个方面的所述的方法中所述第二网络设备的操作。
在具体实现过程中,该芯片可以以中央处理器(central processing unit,CPU)、微控制器(micro controller unit,MCU)、微处理器(micro processing unit,MPU)、数字信号处理器(digital signal processing,DSP)、片上系统(system on chip,SoC)、专用集成电路(application-specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或可编辑逻辑器件(programmable logic device,PLD)的形式实现。
本申请实施例还提供了一种计算机程序产品,应用于第一网络设备中,所述计算机程序产品包括一系列指令,当所述指令被运行时,以进行上述各个方面的所述的方法中所述第一网络设备的操作。
本申请实施例还提供了一种计算机程序产品,应用于第二网络设备中,所述计算机程序产品包括一系列指令,当所述指令被运行时,以进行上述各个方面的所述的方法中所述第二网络设备的操作。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (25)
1.一种基于位索引的显式复制BIER报文转发的方法,其特征在于,包括:
第一网络设备接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文和全局虚拟专用网VPN标识,所述全局VPN标识用于在BIER域中唯一标识所述数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点,所述第一网络设备为所述BIER域的出口节点;
所述第一网络设备根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN,所述第一VPN是所述第一网络设备确定的、所述数据报文的目的设备所属的VPN;
所述第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
2.根据权利要求1所述的方法,其特征在于,所述第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀和所述第二网络设备的介质访问控制MAC地址。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一网络设备接收控制报文,所述控制报文中包括所述全局VPN标识和第二路由目标属性;
所述第一网络设备根据所述控制报文确定第一路由目标属性,所述第一路由目标属性和所述第二路由目标属性对应;
所述第一网络设备根据所述第一网络设备上的所述第一路由目标属性和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
所述第一网络设备根据所述BIER报文的BIER头中的协议proto字段确定所述BIER报文中包括所述全局VPN标识。
5.根据权利要求4所述的方法,其特征在于,所述全局VPN标识位于所述BIER头之后。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文,包括:
所述第一网络设备对所述BIER报文进行解封装,获得所述数据报文;
所述第一网络设备向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
7.一种基于位索引的显式复制BIER报文转发的方法,其特征在于,包括:
第二网络设备确定全局VPN标识和第二路由目标属性之间的对应关系,所述全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点;
所述第二网络设备向第一网络设备发送控制报文,所述控制报文中包括所述全局VPN标识和所述第二路由目标属性,所述第一网络设备为所述BIER域的出口节点;
所述第二网络设备获取所述数据报文,所述数据报文的源设备所属的VPN对应所述第二路由目标属性;
所述第二网络设备根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;
所述第二网络设备向所述第一网络设备发送所述BIER报文。
8.根据权利要求7所述的方法,其特征在于,第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀,所述第二网络设备的介质访问控制MAC地址。
9.根据权利要求7或8所述的方法,其特征在于,所述BIER报文的BIER头中的协议proto字段用于指示所述BIER报文中包括所述全局VPN标识。
10.根据权利要求7至9中任一项所述的方法,其特征在于,所述全局VPN标识位于所述BIER报文的BIER头之后。
11.一种第一网络设备,其特征在于,包括:
接收模块,用于接收第二网络设备发送的BIER报文,所述BIER报文包括数据报文全局虚拟专用网VPN标识,所述全局VPN标识用于在BIER域中唯一标识所述数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点,所述第一网络设备为所述BIER域的出口节点;
处理模块,用于根据所述全局VPN标识确定与所述全局VPN标识对应的第一VPN,所述第一VPN是所述第一网络设备确定的、所述数据报文的目的设备所属的VPN;
发送模块,用于向所述第一VPN对应的所述数据报文的目的设备发送所述数据报文。
12.根据权利要求11所述的第一网络设备,其特征在于,所述第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀和所述第二网络设备的介质访问控制MAC地址。
13.根据权利要求11或12所述的第一网络设备,其特征在于,
所述接收模块,还用于接收控制报文,所述控制报文中包括所述全局VPN标识和第二路由目标属性;
所述处理模块,还用于根据所述控制报文确定第一路由目标属性,所述第一路由目标属性和所述第二路由目标属性对应;
所述处理模块,还用于根据所述第一网络设备上的所述第一路由目标属性和所述第一VPN之间的对应关系,确定所述全局VPN标识和所述第一VPN之间的对应关系。
14.根据权利要求11至13中任一项所述的第一网络设备,其特征在于,所述处理模块,还用于根据所述BIER报文的BIER头中的协议proto字段确定所述BIER报文中包括所述全局VPN标识。
15.根据权利要求14所述的第一网络设备,其特征在于,所述全局VPN标识位于所述BIER头之后。
16.根据权利要求11至15中任一项所述的第一网络设备,其特征在于,
所述处理模块,还用于对所述BIER报文进行解封装,获得所述数据报文。
17.一种第二网络设备,其特征在于,包括:
处理模块,用于确定全局VPN标识和第二路由目标属性之间的对应关系,所述全局VPN标识用于在BIER域中唯一标识数据报文的源设备所属的VPN,所述全局VPN标识包括所述第二网络设备的标识和第一标识,所述第二网络设备的标识用于在所述BIER域中标识所述第二网络设备,所述第一标识用于在所述第二网络设备上标识所述数据报文的源设备所属的VPN,所述第二网络设备为所述BIER域的入口节点;
发送模块,用于向第一网络设备发送控制报文,所述控制报文中包括所述全局VPN标识和所述第二路由目标属性,所述第一网络设备为所述BIER域的出口节点;
接收模块,用于获取所述数据报文,所述数据报文的源设备所属的VPN对应所述第二路由目标属性;
所述处理模块,还用于根据所述对应关系获得BIER报文,所述BIER报文包括所述数据报文和所述全局VPN标识;
所述发送模块,还用于向所述第一网络设备发送所述BIER报文。
18.根据权利要求17所述的第二网络设备,其特征在于,第二网络设备的标识包括以下中的任一种:所述第二网络设备的互联网协议第4版IPv4地址,所述第二网络设备的互联网协议第6版IPv6地址,所述第二网络设备的IPv6地址的前缀,所述第二网络设备的介质访问控制MAC地址。
19.根据权利要求17或18所述的第二网络设备,其特征在于,所述BIER报文的BIER头中的协议proto字段用于指示所述BIER报文中包括所述全局VPN标识。
20.根据权利要求17至19中任一项所述的第二网络设备,其特征在于,所述全局VPN标识位于所述BIER报文的BIER头之后。
21.第一网络设备,其特征在于,包括:处理器和存储器,所述存储器用于存储程序,所述处理器用于从存储器中调用并运行所述程序以执行权利要求1至6中任一项所述的方法。
22.一种第二网络设备,其特征在于,包括:处理器和存储器,所述存储器用于存储程序,所述处理器用于从存储器中调用并运行所述程序以执行权利要求7至10中任一项所述的方法。
23.一种BIER报文转发的系统,包括如权利要求11至16中任一项所述的第一网络设备以及权利要求17至20中任一项所述的第二网络设备。
24.一种计算机可读存储介质,其特征在于,包括计算机程序或代码,当所述计算机程序或代码在计算机上运行时,使得所述计算机执行权利要求1至6中任一项所述的方法。
25.一种计算机可读存储介质,其特征在于,包括计算机程序或代码,当所述计算机程序或代码在计算机上运行时,使得所述计算机执行权利要求7至10中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21899927.4A EP4246918A4 (en) | 2020-12-02 | 2021-11-26 | METHOD, DEVICE AND SYSTEM FOR FORWARDING BEER PACKAGES |
PCT/CN2021/133370 WO2022116895A1 (zh) | 2020-12-02 | 2021-11-26 | Bier报文转发的方法、设备以及系统 |
US18/327,541 US20230318974A1 (en) | 2020-12-02 | 2023-06-01 | BIER Packet Forwarding Method, Device, and System |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020113932739 | 2020-12-02 | ||
CN202011393273 | 2020-12-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114598644A true CN114598644A (zh) | 2022-06-07 |
Family
ID=81813341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011525228.4A Pending CN114598644A (zh) | 2020-12-02 | 2020-12-22 | Bier报文转发的方法、设备以及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230318974A1 (zh) |
EP (1) | EP4246918A4 (zh) |
CN (1) | CN114598644A (zh) |
WO (1) | WO2022116895A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024032189A1 (zh) * | 2022-08-11 | 2024-02-15 | 华为技术有限公司 | 数据传输方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843513B2 (en) * | 2015-03-20 | 2017-12-12 | Juniper Networks, Inc. | Multicast flow overlay using registration over a reliable transport |
US10404592B2 (en) * | 2017-03-24 | 2019-09-03 | Cisco Technology, Inc. | System and method to facilitate content forwarding using bit index explicit replication (BIER) in an information-centric networking (ICN) environment |
CN109995634B (zh) * | 2017-12-29 | 2021-08-17 | 中兴通讯股份有限公司 | 一种组播虚拟专用网络的承载方法和设备 |
CN113595913B (zh) * | 2018-11-02 | 2023-02-14 | 华为技术有限公司 | 报文转发的方法、发送报文的装置和接收报文的装置 |
CN114884867A (zh) * | 2019-03-08 | 2022-08-09 | 华为技术有限公司 | 一种bier报文的发送方法和装置 |
-
2020
- 2020-12-22 CN CN202011525228.4A patent/CN114598644A/zh active Pending
-
2021
- 2021-11-26 EP EP21899927.4A patent/EP4246918A4/en active Pending
- 2021-11-26 WO PCT/CN2021/133370 patent/WO2022116895A1/zh unknown
-
2023
- 2023-06-01 US US18/327,541 patent/US20230318974A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024032189A1 (zh) * | 2022-08-11 | 2024-02-15 | 华为技术有限公司 | 数据传输方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20230318974A1 (en) | 2023-10-05 |
EP4246918A1 (en) | 2023-09-20 |
WO2022116895A1 (zh) | 2022-06-09 |
EP4246918A4 (en) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784411B (zh) | 建立bier转发表项的方法、装置和系统 | |
CN109218178B (zh) | 一种报文处理方法及网络设备 | |
CN111147383B (zh) | 报文转发的方法、发送报文的装置和接收报文的装置 | |
JP6189942B2 (ja) | 個別管理方式を使用する仮想転送インスタンスの遠端アドレスへのvlanタグ付きパケットのルーティング | |
WO2022100554A1 (zh) | Bier报文转发的方法、设备以及系统 | |
CN113114576B (zh) | 报文发送的方法、设备和系统 | |
CN114465946B (zh) | 获取转发表项的方法、装置以及系统 | |
CN112422398B (zh) | 消息传输方法及通信装置 | |
WO2021093463A1 (zh) | 报文转发的方法、第一网络设备以及第一设备组 | |
WO2022117018A1 (zh) | 报文传输的方法和装置 | |
US20230318974A1 (en) | BIER Packet Forwarding Method, Device, and System | |
WO2021052381A1 (zh) | 报文的发送方法和装置 | |
CN113765809A (zh) | Bier组播流量的统计方法、设备以及系统 | |
US20220337521A1 (en) | Packet Sending Method, Device and System | |
WO2022206405A1 (zh) | 一种BIERv6报文的处理方法、设备以及系统 | |
WO2021254454A1 (zh) | Bier oam检测的方法、设备以及系统 | |
CN114006780A (zh) | 报文转发的方法、设备以及系统 | |
CN114690680A (zh) | 数据处理的方法、控制器以及第一网络设备 | |
CN114520762A (zh) | BIERv6报文的发送方法以及第一网络设备 | |
CN113541924A (zh) | 报文检测的方法、设备以及系统 | |
CN113285878A (zh) | 负载分担的方法、第一网络设备 | |
CN114915589A (zh) | 报文传输方法及装置 | |
CN115460138A (zh) | 网络互通方法及装置 | |
CN115460140A (zh) | 网络互通方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |