CN115118661B - Vpn路由控制方法和路由器 - Google Patents
Vpn路由控制方法和路由器 Download PDFInfo
- Publication number
- CN115118661B CN115118661B CN202110295746.XA CN202110295746A CN115118661B CN 115118661 B CN115118661 B CN 115118661B CN 202110295746 A CN202110295746 A CN 202110295746A CN 115118661 B CN115118661 B CN 115118661B
- Authority
- CN
- China
- Prior art keywords
- route
- target
- vrf
- filter
- currently
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种VPN路由控制方法和路由器。VPN路由控制方法包括:对接收到的BGP更新报文进行解析以得到路由信息;从路由信息中获取与BGP最优路径相关联的VPN路由条目;根据RT‑import信息确定目标VRF;检测当前是否存在与目标VRF相关联的过滤器;若当前存在与目标VRF相关联的过滤器,则利用过滤器对VPN路由条目进行过滤,以便携带指定RD的VPN路由条目不被引入目标VRF。本公开能够实现VRF级的路由控制,确保处于正常状态的VRF顺利接收相关的VPN路由条目。
Description
技术领域
本公开涉及通信技术领域,特别涉及一种VPN(Virtual Private Network,虚拟专用网)路由控制方法和路由器。
背景技术
在相关技术中,若VPN网络中的某个路由设备发生路由超限问题,RD(RouteDistinguisher,路由区分符)-ORF(Outbound Route Filter,出口路由过滤)机制会通知发送端停止发送携带特定RD的VPN路由条目。
发明内容
发明人通过研究发现,当PE(Provider Edge,运营商边缘设备)中存在PrefixLimit(前缀限制)不同的VRF(Virtual Routing Forwarding,虚拟路由转发表)1、VRF2和VRF3,且根据RT-import(Router Target-import,路由目标入口),它们均接收携带RT3(对应VPN路由的RD为RD3)的VPN路由。若VRF3(Prefix Limit最小)发生了路由超限,且路由超限由携带RD3的VPN路由引发,则PE向RR(Route Reflector,路由反射器)发送RD-ORF信息,RR根据RD-ORF信息停止向PE发送包含RD3的VPN路由条目。在这种情况下,VRF3不会接收到携带RD3的VPN路由条目。但是对VRF1和VRF2来说,虽然VRF1和VRF2没有发生超限问题,但也无法接收到携带RD3的VPN路由条目,从而导致业务数据传输不畅。
据此,本公开提供一种VPN路由控制方案,能够实现VRF级的路由控制,确保处于正常状态的VRF顺利接收相关的VPN路由条目。
根据本公开实施例的第一方面,提供一种VPN路由控制方法,由路由器执行,包括:对接收到的边界网关协议BGP更新报文进行解析以得到路由信息;从所述路由信息中获取与BGP最优路径相关联的虚拟专用网VPN路由条目;根据路由目标入口RT-import信息确定目标虚拟路由转发表VRF;检测当前是否存在与所述目标VRF相关联的过滤器;若当前存在与所述目标VRF相关联的过滤器,则利用所述过滤器对所述VPN路由条目进行过滤,以便携带指定路由区分符RD的VPN路由条目不被引入目标VRF。
在一些实施例中,若当前不存在与所述目标VRF相关联的过滤器,则直接将所述VPN路由条目引入目标VRF。
在一些实施例中,上述方法还包括:为所述目标VRF配置过滤器,为所述目标VRF配置过滤器包括:检测所述目标VRF当前是否存在路由超限问题;若所述目标VRF当前存在路由超限问题,且所述路由超限原因由携带所述指定RD的VPN路由条目引发,则为所述目标VRF生成过滤器,其中所述过滤器用于过滤携带所述指定RD的VPN路由条目。
在一些实施例中,若所述目标VRF当前不存在路由超限问题,则删除所述目标VRF的过滤器。
根据本公开实施例的第二方面,提供一种路由器,包括:第一处理模块,被配置为对接收到的边界网关协议BGP更新报文进行解析以得到路由信息;第二处理模块,被配置为从所述路由信息中获取与BGP最优路径相关联的虚拟专用网VPN路由条目;第三处理模块,被配置为根据路由目标入口RT-import信息确定目标虚拟路由转发表VRF;过滤模块,被配置为检测当前是否存在与所述目标VRF相关联的过滤器,若当前存在与所述目标VRF相关联的过滤器,则利用所述过滤器对所述VPN路由条目进行过滤,以便携带指定路由区分符RD的VPN路由条目不被引入目标VRF。
在一些实施例中,过滤模块还被配置为若当前不存在与所述目标VRF相关联的过滤器,则直接将所述VPN路由条目引入目标VRF。
在一些实施例中,路由器还包括:过滤配置模块,被配置为检测所述目标VRF当前是否存在路由超限问题,若所述目标VRF当前存在路由超限问题,且所述路由超限原因由携带所述指定RD的VPN路由条目引发,则为所述目标VRF生成过滤器,其中所述过滤器用于过滤携带所述指定RD的VPN路由条目。
在一些实施例中,过滤配置模块还被配置为若所述目标VRF当前不存在路由超限问题,则删除所述目标VRF的过滤器。
根据本公开实施例的第三方面,提供一种路由器,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是根据本公开一个实施例的VPN路由控制方法的流程示意图;
图2是根据本公开一个实施例的路由器的结构示意图;
图3是根据本公开另一个实施例的路由器的结构示意图;
图4是根据本公开又一个实施例的路由器的结构示意图。
应当明白,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。此外,相同或类似的参考标号表示相同或类似的构件。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
图1是根据本公开一个实施例的VPN路由控制方法的流程示意图。在一些实施例中,下面的VPN路由控制方法步骤由路由器执行。
在步骤101,对接收到的BGP(Border Gateway Protocol,边界网关协议)更新报文进行解析以得到路由信息。
例如,将所得到的路由信息写入RIB(Routing Information Base,路由信息库)-in表中。
在步骤102,从路由信息中获取与BGP最优路径相关联的VPN路由条目。
例如,从RIB-in表中提取出与BGP最优路径相关联的VPN路由条目并写入RIB-local表中。
在步骤103,根据RT-import信息确定目标VRF。
在步骤104,检测当前是否存在与目标VRF相关联的过滤器。
在一些实施例中,通过为目标VRF配置过滤器,以便对引入目标VRF的VPN路由条目进行过滤。
例如,通过以预设周期检测目标VRF当前是否存在路由超限问题。若目标VRF当前存在路由超限问题,且路由超限原因由携带指定RD的VPN路由条目引发,则为目标VRF生成过滤器,其中过滤器用于过滤携带指定RD的VPN路由条目。
若目标VRF当前不存在路由超限问题,则删除目标VRF的过滤器,以便VPN路由条目能够被直接引入该目标VRF。
在步骤105,若当前存在与目标VRF相关联的过滤器,则利用过滤器对VPN路由条目进行过滤,以便携带指定RD的VPN路由条目不被引入目标VRF。
在一些实施例中,若当前不存在与目标VRF相关联的过滤器,则直接将VPN路由条目引入目标VRF。
例如,路由器中设有VRF1、VRF2和VRF3。VRF1、VRF2和VRF3所接收的VPN路由条目中所携带的RD如表1所示。
RT-import | |
VRF1 | RD1、RD3 |
VRF2 | RD2、RD3 |
VRF3 | RD3 |
表1
若VRF3发生了路由超限,且路由超限由携带RD3的VPN路由条目引发,则针对VRF3配置过滤器。在将VPN路由条目引入VRF3前,利用该过滤器对VPN路由条目进行过滤,从而携带RD3的VPN路由条目不被引入VRF3。
此外,由于VRF1和VRF2未发生路由超限,因此未针对VRF1和VRF2配置路由器。在这种情况下可直接将相应的VPN路由条目引入VRF1和VRF2。也就是说,携带RD3的VPN路由条目不会被引入发生路由超限的VRF3,但是能够被引入处于正常状态的VRF1和VRF2。
在本公开上述实施例提供的VPN路由控制方法中,通过对进入VRF的VPN路由条目进行过滤,以便实现VRF级的路由控制,确保处于正常状态的VRF顺利接收相关的VPN路由条目。
图2是根据本公开一个实施例的路由器的结构示意图。如图2所示,路由器包括第一处理模块21、第二处理模块22、第三处理模块23和过滤模块24。
第一处理模块21被配置为对接收到的BGP更新报文进行解析以得到路由信息。
例如,将所得到的路由信息写入RIB-in表中。
第二处理模块22被配置为从路由信息中获取与BGP最优路径相关联的虚拟专用网VPN路由条目。
例如,从RIB-in表中提取出与BGP最优路径相关联的VPN路由条目并写入RIB-local表中。
第三处理模块23被配置为根据路由目标入口RT-import信息确定目标VRF。
过滤模块24被配置为检测当前是否存在与目标VRF相关联的过滤器,若当前存在与目标VRF相关联的过滤器,则利用过滤器对VPN路由条目进行过滤,以便携带指定RD的VPN路由条目不被引入目标VRF。
在一些实施例中,过滤模块24还被配置为若当前不存在与目标VRF相关联的过滤器,则直接将VPN路由条目引入目标VRF。
图3是根据本公开另一个实施例的路由器的结构示意图。图3和图2的不同之处在于,在图3所示实施例中,路由器还包括过滤配置模块25。
过滤配置模块25被配置为以预设周期检测目标VRF当前是否存在路由超限问题,若目标VRF当前存在路由超限问题,且路由超限原因由携带指定RD的VPN路由条目引发,则为目标VRF生成过滤器,其中过滤器用于过滤携带指定RD的VPN路由条目。
在一些实施例中,过滤配置模块25还被配置为若目标VRF当前不存在路由超限问题,则删除目标VRF的过滤器,以便VPN路由条目能够被直接引入该目标VRF。
图4是根据本公开又一个实施例的路由器的结构示意图。如图4所示,路由器包括存储器41和处理器42。
存储器41用于存储指令。处理器42耦合到存储器41。处理器42被配置为基于存储器存储的指令执行实现如图1中任一实施例涉及的方法。
如图4所示,路由器还包括通信接口43,用于与其它设备进行信息交互。同时,该路由器还包括总线44,处理器42、通信接口43、以及存储器41通过总线44完成相互间的通信。
存储器41可以包含高速RAM(Random Access Memory,随机存取存储器),也可还包括NVM(Non-Volatile Memory,非易失性存储器)。例如至少一个磁盘存储器。存储器41也可以是存储器阵列。存储器31还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器42可以是一个中央处理器,或者可以是ASIC(Application SpecificIntegrated Circuit,专用集成电路),或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开还提供一种计算机可读存储介质。计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1中任一实施例涉及的方法。
在一些实施例中,上述功能模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
至此,已经详细描述了本公开的实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。
Claims (6)
1.一种VPN路由控制方法,由路由器执行,包括:
对接收到的边界网关协议BGP更新报文进行解析以得到路由信息;
从所述路由信息中获取与BGP最优路径相关联的虚拟专用网VPN路由条目;
根据路由目标入口RT-import信息确定目标虚拟路由转发表VRF;
为所述目标VRF配置过滤器;
检测当前是否存在与所述目标VRF相关联的过滤器;
若当前存在与所述目标VRF相关联的过滤器,则利用所述过滤器对所述VPN路由条目进行过滤,以便携带指定路由区分符RD的VPN路由条目不被引入目标VRF;
其中,为所述目标VRF配置过滤器包括:
检测所述目标VRF当前是否存在路由超限问题;
若所述目标VRF当前存在路由超限问题,且所述路由超限原因由携带所述指定RD的VPN路由条目引发,则为所述目标VRF生成过滤器,其中所述过滤器用于过滤携带所述指定RD的VPN路由条目;
若所述目标VRF当前不存在路由超限问题,则删除所述目标VRF的过滤器。
2.根据权利要求1所述的方法,还包括:
若当前不存在与所述目标VRF相关联的过滤器,则直接将所述VPN路由条目引入目标VRF。
3.一种路由器,包括:
第一处理模块,被配置为对接收到的边界网关协议BGP更新报文进行解析以得到路由信息;
第二处理模块,被配置为从所述路由信息中获取与BGP最优路径相关联的虚拟专用网VPN路由条目;
第三处理模块,被配置为根据路由目标入口RT-import信息确定目标虚拟路由转发表VRF;
过滤配置模块,被配置为检测所述目标VRF当前是否存在路由超限问题,若所述目标VRF当前存在路由超限问题,且所述路由超限原因由携带指定RD的VPN路由条目引发,则为所述目标VRF生成过滤器,其中所述过滤器用于过滤携带所述指定RD的VPN路由条目,若所述目标VRF当前不存在路由超限问题,则删除所述目标VRF的过滤器;
过滤模块,被配置为检测当前是否存在与所述目标VRF相关联的过滤器,若当前存在与所述目标VRF相关联的过滤器,则利用所述过滤器对所述VPN路由条目进行过滤,以便携带指定路由区分符RD的VPN路由条目不被引入目标VRF。
4.根据权利要求3所述的路由器,其中,
过滤模块还被配置为若当前不存在与所述目标VRF相关联的过滤器,则直接将所述VPN路由条目引入目标VRF。
5.一种路由器,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-2中任一项所述的方法。
6.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-2中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110295746.XA CN115118661B (zh) | 2021-03-19 | 2021-03-19 | Vpn路由控制方法和路由器 |
PCT/CN2021/128960 WO2022193682A1 (zh) | 2021-03-19 | 2021-11-05 | Vpn路由控制方法和路由器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110295746.XA CN115118661B (zh) | 2021-03-19 | 2021-03-19 | Vpn路由控制方法和路由器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118661A CN115118661A (zh) | 2022-09-27 |
CN115118661B true CN115118661B (zh) | 2023-07-14 |
Family
ID=83321661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110295746.XA Active CN115118661B (zh) | 2021-03-19 | 2021-03-19 | Vpn路由控制方法和路由器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115118661B (zh) |
WO (1) | WO2022193682A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697408A (zh) * | 2004-05-14 | 2005-11-16 | 华为技术有限公司 | 一种基于IPv6的虚拟专用网管理路由的方法 |
CN1708031A (zh) * | 2004-06-11 | 2005-12-14 | 华为技术有限公司 | 虚拟专用网的实现方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100571197C (zh) * | 2005-11-03 | 2009-12-16 | 中兴通讯股份有限公司 | 一种结合网络地址转换的提供商边缘设备及其使用方法 |
CN101052207B (zh) * | 2006-04-05 | 2011-04-20 | 华为技术有限公司 | 一种可移动虚拟专用网的实现方法及系统 |
US7643488B2 (en) * | 2006-09-29 | 2010-01-05 | Nortel Networks Limited | Method and apparatus for supporting multiple customer provisioned IPSec VPNs |
US9497114B2 (en) * | 2013-11-14 | 2016-11-15 | AT&T Intellectual Propery I, L.P | Label stack identification for lawful interception of virtual private network traffic |
CN107707474B (zh) * | 2017-09-29 | 2020-02-14 | 烽火通信科技股份有限公司 | 一种路由分配方法及系统 |
CN110505152B (zh) * | 2019-09-11 | 2022-02-22 | 迈普通信技术股份有限公司 | 路由过滤方法、装置及电子设备 |
-
2021
- 2021-03-19 CN CN202110295746.XA patent/CN115118661B/zh active Active
- 2021-11-05 WO PCT/CN2021/128960 patent/WO2022193682A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697408A (zh) * | 2004-05-14 | 2005-11-16 | 华为技术有限公司 | 一种基于IPv6的虚拟专用网管理路由的方法 |
CN1708031A (zh) * | 2004-06-11 | 2005-12-14 | 华为技术有限公司 | 虚拟专用网的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115118661A (zh) | 2022-09-27 |
WO2022193682A1 (zh) | 2022-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9992106B2 (en) | Generating a host route | |
EP1779605B1 (en) | Forwarding database in a network switch device | |
US9871721B2 (en) | Multicasting a data message in a multi-site network | |
EP3499799A1 (en) | Forwarding policy configuration | |
US8432916B2 (en) | Method and router for implementing mirroring | |
EP2670090A1 (en) | Multi-homing in an extended bridge | |
US20140334488A1 (en) | Data Plane Learning of Bi-Directional Service Chains | |
US11652735B2 (en) | Multicast data packet processing method, and apparatus | |
US20130003732A1 (en) | Abstracting accepting interface to optimize parent and child entry lookup for bidirectional pim | |
US9973352B2 (en) | Information sending method, apparatus, and communications system | |
WO2020073685A1 (zh) | 转发路径确定方法、装置、系统、计算机设备及存储介质 | |
US10505759B2 (en) | Access layer-2 virtual private network from layer-3 virtual private network | |
CN109218200B (zh) | 一种报文处理方法及装置 | |
CN108600109B (zh) | 一种报文转发方法和装置 | |
EP3493489A1 (en) | Failover between active pseudo wire and standby pseudo wire | |
CA3104756C (en) | Loop avoidance communications method, device, and system | |
EP3975486A1 (en) | Evpn packet forwarding method, system, storage medium, and terminal | |
EP4033705A1 (en) | Communication method and device | |
CN105915465B (zh) | BGP flow-spec表优先级调整的方法、设备及系统 | |
US10298672B2 (en) | Global contact-point registry for peer network devices | |
CN115118661B (zh) | Vpn路由控制方法和路由器 | |
CN112187635B (zh) | 报文转发方法及装置 | |
US20180191603A1 (en) | Detecting and Mitigating Loops | |
CN112637053B (zh) | 路由的备份转发路径的确定方法及装置 | |
WO2022048469A1 (zh) | Mac路由的更新方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |