CN115225568B - 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由 - Google Patents

对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由 Download PDF

Info

Publication number
CN115225568B
CN115225568B CN202110692300.0A CN202110692300A CN115225568B CN 115225568 B CN115225568 B CN 115225568B CN 202110692300 A CN202110692300 A CN 202110692300A CN 115225568 B CN115225568 B CN 115225568B
Authority
CN
China
Prior art keywords
tunnel endpoint
endpoint address
rerouting
tunnel
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110692300.0A
Other languages
English (en)
Other versions
CN115225568A (zh
Inventor
林雯
郑义
M·库玛
洪熙春
S·K·斯瓦拉
V·K·沃鲁甘蒂
J·E·德拉科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Priority to CN202410641012.6A priority Critical patent/CN118353825A/zh
Publication of CN115225568A publication Critical patent/CN115225568A/zh
Application granted granted Critical
Publication of CN115225568B publication Critical patent/CN115225568B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/507Label distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

描述了用于为EVPN‑VXLAN中的业务提供快速重路由的技术。例如,以太网段的备份PE设备被配置有针对备份路径的附加隧道端点地址(“重路由隧道端点地址”),附加隧道端点地址与第二水平分割组相关联,附加隧道端点地址和第二水平分割组不同于针对用于正常业务转发的另一路径的隧道端点地址和第一水平分割组。备份PE设备将重路由隧道端点地址发送给以太网段的主PE设备,主PE设备使用重路由隧道端点地址,以配置通过核心网络到备份PE设备的备份路径。例如,主PE设备可以在其转发平面内安装重路由隧道端点地址和一个或多个操作,在沿着备份路径重路由分组时,该一个或多个操作使主PE设备封装包括重路由隧道端点地址的VXLAN头部。

Description

对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由
本申请要求于2021年3月31日提交的美国专利申请号17/301,351的权益,其全部内容通过引用并入本文。
技术领域
本公开涉及计算机网络,并且更具体地涉及在计算机网络内转发业务。
背景技术
计算机网络是互连计算设备的集合,其可以交换数据并且共享资源。示例网络设备包括在开放系统互连(“OSI”)参考模型的第二层(即,数据链路层)内操作的交换机或其他二层(“L2”)设备,以及在OSI参考模型的第三层(即,网络层)内操作的路由器或其他三层(“L3”)设备。计算机网络内的网络设备通常包括为网络设备提供控制平面功能的控制单元以及用于路由或交换数据单元的转发单元。
以太网虚拟私有网络(“EVPN”)可以被用于通过中间L3网络(通常被称为“提供方网络”或“核心网络”)以透明方式(即,好像中间L3网络不存在一样)扩展两个或更多个远程L2客户网络。具体地,EVPN在由IP基础设施连接的客户网络之间传送L2通信(诸如以太网分组或“帧”),在这种情况下,IP/GRE隧道或其他IP隧道可以在提供方网络内使用,以携带经封装的L2通信,好像这些客户网络被直接附接至相同的局域网(“LAN”)一样。
在EVPN配置中,当PE设备驻留在相同物理以太网段上时,当客户网络的客户边缘(“CE”)设备被耦接至相同EVPN实例上的两个或更多个物理上不同的提供方边缘(“PE”)设备时,该CE设备据说是多宿主的。以太网段上的PE设备通过中间网络向远程PE设备提供运送服务,并且以太网段上的PE设备中的每个PE设备都可以针对CE设备转发以太网段中的以太网帧。当CE设备被多宿主到两个或更多个PE设备时,取决于多宿主操作模式,多宿主PE设备中的一个或所有多宿主PE设备被用于到达客户网络。
IP隧道方案的示例是虚拟可扩展局域网(“VXLAN”)。VXLAN提供了隧道方案,以在L3网络上方覆盖L2网络。VXLAN建立隧道,以用于通过PE设备之间的公共物理IP基础设施传达业务。例如,即,VXLAN覆盖网络被指定用于每个客户网络,并且通过数据中心的现有LAN基础设施操作。支持VXLAN的设备被称为虚拟隧道端点(VTEP)(也称为“VXLAN隧道端点”)。VTEP可以是最终主机或者网络交换机或路由器。VTEP封装VXLAN业务,并且在它离开VXLAN隧道时解封装该业务。实施VXLAN的EVPN在本文中被称为“EVPN-VXLAN”。
发明内容
一般而言,用于支持针对EVPN-VXLAN中的业务的快速重路由的技术被描述。例如,网络设备(例如PE设备)可以使用快速重路由,以响应于节点或链路故障而恢复业务流。通常,通过在其数据平面中预安装通向用于处置流量的备份网络设备的备份路径,PE设备可以实施快速重路由。然而,由于EVPN“水平分割过滤”规则,以太网段的第一PE设备(“主PE设备”)可以被禁止建立通过核心网络到以太网段的第二PE设备(例如“备份PE设备”)的备份路径。例如,水平分割过滤规则防止网络设备转发业务,该业务是通过核心网络从给定水平分割组的隧道(例如VXLAN隧道)而被接收的,该业务在属于相同水平分割组的另一隧道上被转发回核心网络中。
根据本公开中描述的技术,备份PE设备被配置有针对备份路径的附加隧道端点地址(在本文中被称为“重路由隧道端点地址”),其与水平分割组(在本文中称为“第二水平分割组”)相关联,附加隧道端点地址和第二水平分割组不同于针对用于正常业务转发的另一路径的隧道端点地址和第一水平分割组。备份PE设备将重路由隧道端点地址发送给主PE设备。例如,备份PE设备可以通告包括重路由隧道端点地址的EVPN路由,诸如包括BGP隧道封装属性(在以太网自动发现路由(例如EVPN类型1路由)中被携带)的出口端点子类型长度值(子TLV)中的重路由隧道端点地址,和/或包括以太网AD路由或MAC/IP通告路由(例如EVPN类型2路由)的扩展社区(例如BGP过渡扩展社区)中的重路由隧道端点地址。
响应于接收到重路由隧道端点地址,主PE设备可以使用重路由隧道端点地址,以配置通过核心网络到备份PE设备的备份路径。例如,通过在转发平面内安装重路由隧道端点地址和一个或多个操作,以在沿着到备份PE设备的备份路径将分组重路由回核心网络中时,使转发组件将包括重路由隧道端点地址的VXLAN头部封装到从核心网络接收到的分组,主PE设备的路由组件可以配置主PE设备的转发组件。通过这种方式,当主PE设备通过核心网络接收分组,并且从主PE设备到本地CE设备的访问链路已经故障时,主PE设备可以将分组重路由回核心网络中到备份PE设备,该备份PE设备又可以将以太网段上的分组转发给本地CE设备。
该技术可以提供一个或多个技术优点。例如,通过为以太网段的备份PE设备配置重路由隧道端点地址,该重路由隧道端点地址与第二水平分割组相关联,重路由隧道端点地址不同于针对另一路径的第一水平分割组的道端点地址,该另一路径用于正常业务转发以及将重路由隧道端点地址发送给主PE设备,主PE设备可以使用重路由隧道端点地址来安装备份路径,以将分组重路由到备份PE设备,而不被水平分割过滤规则所禁止。通过这种方式,PE设备可以为EVPN-VXLAN中的业务提供快速重路由,从而在出口访问链路故障发生的情况下提供更快的收敛(例如亚秒收敛)。
在一个示例中,一种方法包括:由以太网段的第一提供方边缘(PE)设备,并且从以太网段的第二PE设备接收针对到第二PE设备的备份路径的第二PE设备的重路由隧道端点地址,该以太网段为客户边缘(CE)设备提供到以太网虚拟私有网络(EVPN)实例的可达性,客户边缘(CE)设备被多宿主到第一PE设备和第二PE设备,其中第二PE设备的重路由隧道端点地址与第二水平分割组相关联,重路由隧道端点地址和第二水平分割组不同于针对到第二PE设备的另一路径的第二PE设备的隧道端点地址和第一水平分割组。该方法还包括:由第一PE设备的路由组件并且在第一PE设备的转发组件内配置通过核心网络到第二PE设备的备份路径,其中配置备份路径包括在转发组件内安装重路由隧道端点地址和一个或多个操作,该一个或多个操作使转发组件将虚拟化可扩展局域网(VXLAN)头部封装到从核心网络接收到的分组,该VXLAN头部包括重路由隧道端点地址作为VXLAN头部的目的地隧道端点地址。该方法还包括:由第一PE设备的转发组件,从核心网络接收分组。此外,该方法包括:当从第一PE设备到CE设备的访问链路已经故障时,由第一PE设备的转发组件通过封装包括重路由隧道端点地址的VXLAN头部,并且在通过核心网络到第二PE设备的备份路径上转发包括重路由隧道端点地址的分组,来在备份路径上重路由分组。
在另一示例中,一种方法包括:针对到第一提供方边缘(PE)设备的备份路径,为以太网段的第一PE设备配置重路由隧道端点,其中以太网段为客户边缘(CE)设备提供到以太网虚拟私有网络(EVPN)实例的可达性,该CE设备被多宿主到第一PE设备和第二PE设备,并且其中第一PE设备的重路由隧道端点地址与第二水平分割组相关联,重路由隧道端点地址和第二水平分割组不同于针对到第一PE设备的另一路径的第一PE设备的隧道端点地址和第一水平分割组。该方法还包括:由第一PE设备,将重路由隧道端点地址发送给第二PE设备。该方法还包括:由第一PE设备,接收封装有虚拟化可扩展局域网(VXLAN)头部的分组,该VXLAN头部包括重路由隧道端点地址作为VXLAN头部的目的地隧道端点地址。该方法还包括:由第一PE设备,将以太网段上的分组发送给CE设备。
在又一示例中,一种以太网段的第一提供方边缘(PE)设备,包括:转发组件以及路由组件,路由组件被配置为:从以太网段的第二PE设备接收针对到第二PE设备的备份路径的第二PE设备的重路由隧道端点地址,其中以太网段为客户边缘(CE)设备提供到以太网虚拟私有网络(EVPN)实例的可达性,该CE设备被多宿主到第一PE设备和第二PE设备,并且其中第二PE设备的重路由隧道端点地址与第二水平分割组相关联,重路由隧道端点地址和第二水平分割组不同于针对到第二PE设备的另一路径的第二PE设备的隧道端点地址和第一水平分割组;以及在第一PE设备的转发组件内配置通过核心网络到第二PE设备的备份路径,其中配置备份路径包括在转发组件内安装重路由隧道端点地址和一个或多个操作,该一个或多个操作使转发组件将虚拟化可扩展局域网(VXLAN)头部封装到从核心网络接收到的分组,该VXLAN头部包括重路由隧道端点地址作为VXLAN头部的目的地隧道端点地址;并且其中响应于备份路径的配置,转发组件被配置为:从核心网络接收分组;以及当从第一PE设备到CE设备的访问链路已经故障时,通过封装包括重路由隧道端点地址的VXLAN头部,并且在通过核心网络到第二PE设备的备份路径上转发包括重路由隧道端点地址的分组,来在备份路径上重路由分组。
本技术的一个或多个方面的细节在下面的附图和描述中被陈述。本公开的技术的其他特征、目的和优点将通过描述和附图以及通过权利要求而显而易见。
附图说明
图1是根据本公开中描述的技术的一个或多个方面的图示了网络系统的框图,该网络系统被配置为向EVPN-VXLAN中的业务提供快速重路由。
图2是根据本公开中描述的技术的一个或多个方面的图示了提供方边缘设备的示例的框图,该提供方边缘设备被配置为向EVPN-VXLAN中的业务提供快速重路由。
图3A至图3C是根据本公开中描述的技术的一个或多个方面的图示了路由的示例分组字段的框图,该分组字段包括重路由隧道端点地址。
图4是根据本公开中描述的技术的一个或多个方面的图示了PE设备的示例操作的流程图,该PE设备被配置为向EVPN-VXLAN中的业务提供快速重路由。
相同的参考字符在遍及附图和文本中表示相同的元素。
具体实施方式
根据本公开中描述的技术的一个或多个方面,图1是图示了网络系统2的框图,该网络系统2被配置为向EVPN-VXLAN中的业务提供快速重路由。如图1所示,网络系统2包括连接至中间网络12的客户网络6A至6D(“客户网络6”)。中间网络12可以表示由服务提供方所拥有和操作的公共网络,以互连多个边缘网络(诸如客户网络6)。中间网络12在它原生支持OSI模型中所描述的三层(“L3”)操作的意义上是L3网络。常见的L3操作包括根据L3协议(诸如互联网协议(“IP”))而被执行的那些操作。L3在OSI模型中也被称为“网络层”,并且在TCP/IP模型中也被称为“IP层”,并且在遍及本公开中,术语L3可以与“网络层”和“IP”互换使用。因此,考虑到网络12用作互连边缘网络(诸如客户网络6)的核心,中间网络12在本文中可以被称为服务提供方(“SP”)网络,或者备选地,被称为“核心网络”。
在图1的示例中,提供方边缘网络设备10A至10C(共同地,“PE设备10”)为与客户网络6相关联的客户端点4A至4D(共同地,“端点4”)提供了经由客户边缘网络设备(例如客户边缘网络设备8A至8D(共同地,“CE设备8”))对中间网络12的访问。PE设备10和CE设备8可以各表示路由器、交换机或其他适当的网络设备,其参与L2虚拟私有网络(“L2VPN”)服务(诸如EVPN)。端点4中的每个端点4可以表示一个或多个非边缘交换机、路由器、集线器、网关、安全性设备(诸如防火墙、入侵检测和/或入侵预防设备)、服务器、计算机终端、膝上型计算机、平板计算机、打印机、数据库、无线移动设备(诸如蜂窝电话或个人数字助理)、无线接入点、桥接器、电缆调制解调器、应用加速器或者其他网络设备。
图1中所图示的网络系统2的配置仅是示例。例如,网络系统可以包括任何数目的客户网络。然而,为了便于描述,仅客户网络6A至6D在图1中被图示。尽管为了便于解释,附加的网络设备未被示出,但是应该理解,网络系统2可以包括附加的网络和/或计算设备,诸如例如一个或多个附加的交换机、路由器、集线器、网关、安全性设备(诸如防火墙、入侵检测和/或入侵预防设备)、服务器、计算机终端、膝上型计算机、打印机、数据库、无线移动设备(诸如蜂窝电话或个人数字助理)、无线接入点、桥接器、电缆调制解调器、应用加速器或者其他网络设备。
中间网络12可以提供许多住宅和商业服务,包括住宅和商业类数据服务(通常被称为“互联网服务”,因为这些数据服务允许访问被称为互联网的公共可访问网络的集合)、住宅和商业类电话和/或语音服务以及住宅和商业类电视服务。由服务提供方中间网络12提供的一种这样的商业类数据服务包括二层(“L2”)EVPN服务。中间网络12表示针对一个或多个客户网络的L2/L3切换结构,该一个或多个客户网络可以实施L2 EVPN服务。EVPN是跨中间L3网络(诸如中间网络12)提供L2连接形式的服务,以互连两个或更多个L2客户网络(诸如L2客户网络6),它们可能位于不同的地理区域(在服务提供方网络实现的情况下)中和/或在不同的机架(在数据中心实现的情况下)中。在一些示例中,EVPN在由IP基础设施连接的客户网络之间运送L2通信(诸如以太网分组或“帧”),在这种情况下,IP/GRE隧道或其他IP隧道可以在提供方网络内使用,以携带经封装的L2通信,好像这些客户网络被直接附接至相同的局域网(“LAN”)一样。通常,EVPN对客户网络是透明的,因为这些客户网络不知道介入的中间网络,而是像这些客户网络被直接连接并且形成单个L2网络一样行动和操作,并且为此,EVPN还可以被称为“透明的LAN服务”。
为了配置EVPN,中间网络12的网络运营方经由配置或管理接口来配置中间网络12内所包括的各种设备,例如PE设备10,其与L2客户网络6进行接口。EVPN配置可以包括EVPN实例(“EVI”)3,其由一个或多个广播域组成。EVPN实例3是在中间网络12内针对客户网络6配置的,以使客户网络6内的端点4能够经由EVI彼此通信,就像端点4经由L2网络而被直接连接一样。通常,EVI 3可以与PE设备(诸如PE设备10A至10C中的任何PE设备)上的虚拟路由和转发实例(“VRF”)相关联。因此,多个EVI(未示出)可以在PE设备10A至10C上针对以太网段(例如以太网段14)而被配置,EVI中的每个EVI提供单独的逻辑L2转发域。如本文中所使用的,EVI是跨越参与EVI的PE设备10A至10C的EVPN路由和转发实例。在图1的示例中,PE设备10中的每个PE设备10被配置有EVI 3,并且交换EVPN路由以实施EVI 3,如下面进一步描述的。
PE设备10中的每个PE设备10使用指定由其他PE设备学习的MAC地址的MAC路由,以确定如何将L2通信转发给属于连接至其他PE设备的设备的MAC地址,即,转发给远程CE设备8和/或CE设备后面的可操作地耦接至PE设备的设备(例如端点4)。即,PE设备10中的每个PE设备10确定以太网帧是否可以被直接发送给其他CE设备、PE设备10中的一个特定设备,或者是否将以太网帧视为所谓的广播、未知单播或多播(“BUM”)业务,其将基于从其他PE设备10接收到的MAC地址学习信息而在EVPN内被泛洪(flood)。
IP隧道方案的示例是虚拟可扩展局域网(“VXLAN”)。VXLAN提供IP隧道方案,以在L3网络(例如中间网络12)上方覆盖L2网络(例如客户网络6)。VXLAN建立隧道,以用于通过网络虚拟化边缘/VXLAN隧道端点(VTEP)(例如PE设备10)之间的公共物理IP基础设施传达业务。即,VXLAN在VTEP之间创建跨越物理L3网络的虚拟L2网络。例如,作为VTEP操作的PE设备10可以封装VXLAN业务,并且在它离开VXLAN隧道时解封装该业务。作为一个示例,VTEP用24位段ID、唯一地标识VXLAN的虚拟网络标识符(VNI)传达业务。例如,VNI映射到租户虚拟局域网(VLAN)标识符,其中租户VLAN标识符被映射到EVPN实例(EVI)。为了隧道传输业务,入口PE设备可以用VNI封装“外部分组”(被称为“VXLAN头部”),该VNI标识对应的VXLAN实例,以通过EVPN隧道传输有效载荷或“内部分组”。当出口PE设备接收到分组时,出口PE设备解封装VXLAN头部,并且将L2通信转发给其本地客户网络。在某种程度上,VXLAN通过中间L3网络“延伸”L2网络。VXLAN的附加示例在于2014年8月在请求评注7438的“VirtualeXtensible Local Area Network(VXLAN):A Framework for Overlaying VirtualizedLayer 2Networks over Layer 3Networks(虚拟可扩展局域网(VXLAN):用于通过三层网络覆盖虚拟化二层网络的框架)”中描述的,其全部内容通过引用并入本文。PE设备10可以实施其他隧道协议,诸如使用通用路由封装的网络虚拟化(NVGRE)、通用路由封装(GRE)、通过GRE的MPLS、用户数据报协议(UDP)或通过UDP的MPLS。
在图1的示例中,PE设备10A可以接收L2业务,该L2业务源于客户网络6A并且去往客户网络6C,并且用标识对应的VXLAN实例(例如VXLAN隧道19)的VXLAN头部和目的地VTEP(例如PE设备10B)封装来自客户网络6A的L2业务,以将业务隧道传输给PE设备10B,该PE设备10B又将业务转发给客户网络6C。类似地,PE设备10B可以接收L2业务,该L2业务源于客户网络6B并且去往客户网络6D,并且用标识对应的VXLAN实例(例如VXLAN隧道20)的VXLAN头部和目的地VTEP(例如PE设备10C)封装来自客户网络6B的L2业务,以将业务隧道传输给PE设备10C,该PE设备10C又将业务转发给客户网络6D。
在EVPN配置中,当PE设备驻留在相同物理以太网段上时,当CE设备被耦接至相同EVI上的两个或更多个物理上不同的PE设备时,该CE设备据说是多宿主的。例如,CE设备8C分别经由链路15B至15C被耦接到PE设备10B至10C,其中PE设备10B至10C能够为L2客户网络6C提供经由CE设备8C到EVPN的冗余连接性。如果出口PE设备10B至10C中的一个出口PE设备或者链路15B至15C中的一个链路发生故障,则多宿主设备通常会由网络运营方利用,以改善由中间网络12提供的对EVPN的访问。当CE设备被多宿主到两个或更多个PE设备时,取决于多宿主操作模式,一个或所有多宿主PE设备被用于到达客户网络。在该示例中,PE设备10B和10C可以在全活动EVPN多宿主模式下操作。在图1的示例中,CE设备8B和8D各是单宿主的,即,CE设备8B经由链路15A被耦接至PE设备10B,并且CE设备8D经由链路15D被耦接至PE设备10D。
针对每个EVI,EVPN协议指导PE设备输出路由协议消息,该路由协议消息通告以太网自动发现(AD)路由(例如EVPN类型1路由),该路由为耦接至EVPN实例的以太网段指定相关的以太网段标识符(ESI)。即,PE设备10中的每个PE设备10可以在每个以太网段上通告以太网AD路由,以通告以太网段在PE设备上的可达性。例如,每个EVI的PE设备10中的每个PE设备10可以使用边界网关协议(BGP),以通告包括RD(其可以包括例如始发PE设备的IP地址)、ESI、以太网标记标识符和标识以太网段的MPLS标签(“ESI标签”)的以太网AD路由。路由中的每个路由都由所有多宿主和远程PE设备通告和导入,其在通告ESI上共享相同EVI。在图1的示例中,EVI 3的PE设备10B至10D中的每个PE设备通告并且导入上述路由,以发现彼此并且选举针对以太网段14的指定转发器。
在一些示例中,以太网标记被用于标识EVI中的特定广播域,例如VLAN。PE设备可以每<以太网段标识符(ESI),以太网标记>组合来通告唯一的EVPN标签。该标签分配方法被称为每<ESI,以太网标记>标签分配。备选地,PE设备可以针对每介质访问控制(MAC)地址通告唯一的EVPN标签。在又一示例中,PE设备可以针对给定EVI中的所有MAC地址通告相同的单个EVPN标签。该标签分配方法被称为每EVI标签分配。
一旦EVPN针对{EVI,ESI}对可操作,PE设备10就将MAC/IP通告路由(例如EVPN类型2路由)输出给其他PE设备,以宣布与其本地客户网络中的客户设备相关联的介质访问控制(MAC)地址。例如,PE设备10输出MAC/IP通告路由,其包括例如RD、ESI、以太网标记标识符、MAC地址和MAC地址长度、IP网络地址和IP网络地址长度以及MPLS标签。作为一个示例,PE设备10B和10D均向其他PE设备通告MAC/IP通告路由,以宣布由以太网段14可到达的CE设备8C和/或客户网络6C中的端点4C的MAC地址。关于EVPN协议的附加信息在于2015年2月在互联网工程任务组(IFTF)RFC7432上的“BGP MPLS-Based Ethernet VPN(基于BGP MPLS的以太网VPN)”中描述的,其全部内容通过引用并入本文。
在一些示例中,PE设备可以使用快速重路由(FRR),以响应于链路或节点故障来重路由业务。通常为了执行快速重路由,以太网段的主PE设备预安装备份路径,以将业务重路由到以太网段的备份PE设备,并且在链路或节点故障的情况下使用备份路径。在没有本公开中描述的技术的情况下,由于“水平分割过滤”规则,主PE设备无法建立到以太网段的备份PE设备的备份路径,例如VXLAN隧道。例如,水平分割过滤规则防止业务被转发回到源(例如从核心网络接收分组,并且将分组发送回核心网络中)。为了实现水平分割过滤,VXLAN隧道通常与相同水平分割组相关联。例如,由于VXLAN隧道19和VXLAN隧道20被添加到桥域,因此VXLAN隧道通常被配置有相同的水平分割组。从给定水平分割组的隧道接收到的业务未被转发给相同水平分割组的另一隧道。在该示例中,由于VXLAN隧道19和20属于相同水平分割组,因此PE设备10B无法将业务发送回中间网络12中以经由VXLAN隧道20到备份PE设备10C,该业务是PE设备10B经由VXLAN隧道19从中间网络12接收的。
根据本公开中描述的技术,以太网段的PE设备可以为EVPN-VXLAN中的业务提供快速重路由。在该示例中,备份PE设备(例如PE设备10C)和主PE设备(例如PE设备10B)可以以全活动EVPN多宿主模式操作。PE设备10C(针对以太网段14的备份PE设备)被配置有针对备份路径的附加隧道端点地址(在本文中称为“重路由隧道端点地址”),其中重路由隧道端点地址不同于针对到用于“正常业务转发”的PE设备10C的另一路径(例如针对在VXLAN隧道20上被转发的业务)的隧道端点地址。例如,为了将来自CE设备8B的业务发送给CE设备8D,PE设备10B可以使用VXLAN隧道20来将从CE设备8B接收到的业务隧道传输至PE设备10C。在该示例中,PE设备10C被配置有针对VXLAN隧道20的隧道端点地址“A”,该VXLAN隧道20与用于在VXLAN隧道20(在图1中被图示为“地址A:SHG X”)上转发业务的第一水平分割组“X”相关联。其他路径(例如VXLAN隧道19)也与第一水平分割组“X”相关联,使得水平分割过滤规则被应用。在该示例中,PE设备10C也被配置有针对VXLAN隧道21(例如备份路径)的重路由隧道端点地址“B”,该VXLAN隧道21与用于在备份路径(在图1中被图示为“地址B:SHG Y”)上转发业务的第二水平分割组“Y”相关联。针对VXLAN隧道21的重路由隧道端点地址和第二水平分割组不同于针对VXLAN隧道20的隧道端点地址和第一水平分割组。
PE设备10C可以将重路由隧道端点地址发送给主PE设备,例如PE设备10B。作为一个示例,PE设备10C可以通告包括重路由隧道端点地址的以太网自动发现(AD)路由(在图1中被图示为“路由16”)。例如,如下面进一步描述的,PE设备10C可以在BGP隧道封装属性的隧道出口端点子类型长度值(子TLV)中通告重路由隧道端点地址,该BGP隧道封装属性在以太网AD路由中被携带。隧道出口端点子TLV的附加示例是K.Patel等人于2021年1月7日在互联网草案draft-ietf-idr-tunnel-encaps-22上的“The BGP Tunnel EncapsulationAttribute(BGP隧道封装属性)”中描述的,其全部内容通过引用并入本文。路由16可以将ESI值设置为零,并且包括针对以太网段14的EVI 3的路由目标(和针对以太网段14的其他EVPN实例的其他路由目标)。作为另一示例,PE设备10C可以在针对以太网AD路由(例如EVPN类型1路由)或MAC/IP通告路由(例如EVPN类型2路由)的扩展社区(例如BGP过渡扩展社区(类型0x06))中通告重路由隧道端点地址(例如IPv4或IPv6地址),如下面进一步描述的。
响应于从PE设备10C接收到重路由隧道端点地址,PE设备10B(例如主PE设备)可以使用重路由隧道端点地址来配置通过核心网络到PE设备10C的备份路径(例如VXLAN隧道21)。例如,通过在转发平面内安装重路由隧道端点地址,PE设备10B的路由组件可以配置其转发组件,并且配置一个或多个操作,以在沿着到PE设备10C的备份路径(例如VXLAN隧道21)将分组重路由回核心网络中时,使转发组件将重路由隧道端点地址添加到分组,该分组从核心网络被接收到并且去往CE设备8C。例如,一个或多个操作可以使转发组件封装VXLAN头部,其包括重路由隧道端点地址作为VXLAN头部的目的地VTEP,以经由VXLAN隧道21将分组隧道传输给PE设备10C。
在一些示例中,PE设备10B可以实施双向转发检测(BFD)协议,以检测访问链路15B是否已经故障。BFD的示例可以包括会话BFD(S-BFD)或多跳BFD(MH-BFD)。例如,基于确定BFD消息在所配置的时间期间中未从CE设备8B被接收到,PE设备10B可以确定访问链路15B已经故障。在物理层处使用以太网故障检测机制(例如链路故障信令(LFS))而不使用BFD,PE设备10B还可以检测以太网接口或聚合以太网接口是否已经故障。
如果没有链路故障(例如访问链路15B正常操作),则PE设备10B使用主路径(例如主下一跳)将从以太网段14上的中间网络12接收到的业务转发给CE设备8C。例如,PE设备10B可以具有主路径,主路径被配置有经由到访问链路15B的接口的到CE设备8C的下一跳。
响应于确定访问链路15B(或以太网接口或聚合以太网接口)已经故障,PE设备10B可以将其转发组件配置为使用备份路径,以在VXLAN隧道21上重路由业务。通过这种方式,当PE设备10B经由与第一水平分割组“X”相关联的VXLAN隧道19从中间网络12接收分组18时,PE设备10B的转发组件可以自动地执行操作,以将VXLAN头部封装有作为VXLAN头部的目的地VTEP地址的、与第二水平分割组“Y”相关联的重路由隧道端点,并且经由VXLAN隧道21通过中间网络12将包括重路由隧道端点地址的分组发送给PE设备10C。由于针对VXLAN隧道21的隧道端点地址与针对VXLAN隧道19的隧道端点地址被配置有不同的水平分割组,因此水平分割过滤规则不防止PE设备10B经由VXLAN隧道21通过核心网络将分组发送给PE设备10C。PE设备10C接收分组,并且由于PE设备10C是针对VXLAN隧道21的隧道端点,因此解封装来自分组的VXLAN头部,并且将以太网段14上的有效载荷转发给CE设备8C。
为了便于说明,图1的示例参考为单个备份路径(例如VXLAN隧道21)配置单个重路由隧道端点地址而被描述。该技术还可以包括:针对多个备份路径中的每个备份路径配置附加的重路由隧道端点地址。例如,PE设备10A可以使业务负载平衡,该业务将在PE设备10B和10C上被递送给客户网络6C。在该示例中,如果PE设备10C是主PE设备,并且PE设备10B是备份PE设备,则PE设备10B被配置有针对从PE设备10C到PE设备10B的备份路径(未在图1中示出)的附加隧道端点地址(例如重路由隧道端点地址),其中针对PE设备10B的重路由隧道端点地址不同于用于在主路径上转发业务的隧道端点地址。PE设备10B可以将隧道端点地址发送给PE设备10C,使得PE设备10C(例如在该示例中为主PE设备)可以使用与PE设备10B相关联的重路由隧道端点地址,来配置通过核心网络到PE设备10B的备份路径。
图2图示了根据本公开中描述的技术的一个或多个方面的被配置为针对EVPN-VXLAN提供快速重路由的提供方边缘设备的示例的框图。PE设备200参考图1的PE设备10B和10C而被描述,但是可以由任何PE设备执行。
如图2所示,PE设备200包括具有路由组件204(控制平面)的控制单元202以及被耦接至转发组件230(数据平面)的控制单元202。转发组件230与一个或多个接口卡240A至240N(“IFC 240”)相关联,其经由入站链路242A至242N(“入站链路242”)接收分组,并且经由出站链路244A至244N(“出站链路244”)发送分组。IFC240通常经由多个接口端口(未示出)被耦接至链路242、244。入站链路242和出站链路244可以表示物理接口、逻辑接口或其某个组合。
控制单元202和转发组件230的元素可以仅被实施在软件或硬件中,或者可以被实施为软件、硬件或固件的组合。例如,控制单元202可以包括一个或多个处理器206,其可以表示一个或多个微处理器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、现场可编程门阵列(“FPGA”)或者任何其他等效的集成或离散逻辑电路系统或其任何组合,其执行软件指令。在该情况下,控制单元202的各种软件模块可以包括可执行指令,该可执行指令被存储、实施或编码在包含指令的计算机可读介质(诸如计算机可读存储介质)中。例如,当指令被执行时,在计算机可读介质中被嵌入或编码的指令可以使可编程处理器或其他处理器执行方法。计算机可读存储介质可以包括随机存取存储器(“RAM”)、只读存储器(“ROM”)、可编程只读存储器(PROM)、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”)、非易失性随机存取存储器(“NVRAM”)、闪存、硬盘、CD-ROM、软盘、盒式磁带、固态驱动器、磁性介质、光学介质或者其他计算机可读介质。计算机可读介质可以编码有指令,该指令对应于PE设备200的各个方面,例如协议、过程和模块。在一些示例中,针对这些方面,控制单元202取回并且执行来自存储器(未示出)的指令。
路由组件204作为针对PE设备200的控制平面进行操作,并且包括操作系统,该操作系统提供多任务操作环境以用于执行多个并发过程。路由组件204包括内核210,该内核210为用户级过程提供运行时操作环境。例如,内核210可以表示UNIX操作系统派生物,诸如Linux或伯克利软件套件(“BSD”)。内核210提供了库和驱动器,通过这些库和驱动器,用户级过程可以与基础系统进行交互。路由组件204的硬件环境208包括上述处理器206,该处理器206执行从存储设备(未在图2中示出)加载到主存储器(未在图2中示出)中的程序指令,以便执行软件堆栈,包括内核210和在由内核210提供的操作环境上执行的过程两者。
内核210提供在网络堆栈的不同层处执行各种协议214的操作环境,包括用于实施EVPN网络的协议。例如,路由组件204包括在网络堆栈的网络层处操作的网络协议。协议214提供控制平面功能,以供以路由表或其他结构的形式存储网络拓扑,执行路由协议以与对等路由设备进行通信并且维护和更新路由表,并且提供(多个)管理接口以允许PE设备200的用户访问和配置。即,路由组件204负责维护路由信息218,以反映PE设备200所连接的网络和其他网络实体的当前拓扑。具体地,路由协议被用于周期性地更新路由信息218,以基于由PE设备200接收到的路由协议消息来反映网络和其他实体的当前拓扑。
在图2的示例中,协议214包括路由协议,诸如边界网关协议(“BGP”)216,以供与其他路由设备交换路由信息并且更新路由信息218。在EVPN中,PE设备200可以使用BGP,以向其他PE设备通告PE设备200已经从PE设备200所连接的本地客户边缘网络设备学习的MAC地址。具体地,PE设备200可以使用BGP路由通告消息,以宣布针对EVPN的可达性信息,其中BGP路由通告指定了由PE设备200学习的一个或多个MAC地址而不是L3路由信息。PE设备200基于BGP路由通告消息来更新路由信息218。协议214还可以包括故障检测协议,诸如双向转发检测(“BFD”)协议217,以用于交换BFD消息来检测节点故障。在一些示例中,BFD协议217可以包括无缝—BFD(S-BFD)或多跳—BFD(MH-BFD)。
协议214还可以包括隧道协议(诸如虚拟可扩展LAN(VXLAN)215)或者图2未示出的其他隧道协议(诸如NVGRE、GRE、UDP和/或MPLS隧道协议)。
路由信息218可以包括定义网络拓扑的信息,包括一个或多个路由表和/或链路状态数据库。通常,路由信息定义通过网络到网络内经由距离—向量路由协议(例如BGP)学习的目的地/前缀的路由(即,一系列的下一跳),或者定义具有使用链路状态路由协议(例如IS-IS或OSPF)学习的互连链路的网络拓扑。相反,转发信息232基于网络内的某些路由的选择而被生成,并且将分组密钥信息(例如L2/L3源和目的地地址以及来自分组头部的其他选择信息)映射到转发信息232内的一个或多个特定的下一跳转发结构,并且最终映射到IFC240的一个或多个特定输出接口端口。路由组件204可以以基数树的形式生成转发信息232,该基数树具有表示网络内的目的地的叶节点、一系列表格、链路列表、数据库、平面文件或各种其他数据结构。
路由组件204还包括EVPN模块220,其使用BGP 216执行L2学习。EVPN模块220可以维护针对由PE设备200建立的每个EVI的表,或者在备选示例中,可以维护独立于每个相应EVI的一个或多个表。PE设备200可以使用EVPN模块220来通告例如包括以太网AD路由(类型1)的EVPN路由,以通告针对以太网段的PE设备200的可达性和以太网段路由(类型4),以出于针对以太网段的DF选举(和备份DF选举)的目的发现以太网段的其他PE设备。PE设备200可以使用EVPN模块220来通告其他EVPN路由,诸如包括性多播以太网标记(IMET)路由(类型3),以通告关于PE设备200的信息,其被用于将BUM业务发送给PE设备200。EVPN模块220可以存储来自路由的信息,诸如以太网段的PE设备的标识以及由EVPN路由的属性和/或扩展社区提供的附加信息。如下面进一步描述的,例如,信息可以包括针对备份路径(例如VXLAN隧道)的一个或多个重路由隧道端点地址。
路由组件204包括配置接口222,该配置接口222接收并且可以报告针对PE设备200的配置数据。配置接口222可以表示命令行接口;图形用户界面;简单网络管理协议(“SNMP”)、Netconf或另一配置协议;或者在一些示例中的上述内容的某种组合。配置接口222接收配置PE设备200的配置数据以及至少部分地定义PE设备200的操作的其他构造,包括本文中所描述的技术。例如,在加电、启动或以其他方式使PE设备200能够在网络内操作后,管理员可以经由配置接口222与控制单元202进行交互,以将PE设备200配置为执行本公开中所描述的技术。
转发组件230表示提供网络业务的高速转发的硬件和逻辑功能。转发组件230实施数据平面(也被称为“转发平面”)功能,以处置从分组被接收的入口接口到分组被发送的出口接口的分组处理。转发组件230确定通过PE设备200转发的数据分组,应用服务,对分组流进行速率限制,过滤分组,以及以其他方式使用由路由组件204安装到转发组件230的转发结构和查找数据来处理分组。
转发组件230将要对转发组件接收到的分组执行的动作绑定到分组的一个或多个性质的标识。即,在标识某些分组性质时,转发组件230执行绑定到该性质的动作。分组性质可以包括分组元数据,诸如特定分组的入口接口或出口接口(如由转发组件所确定得)以及由分组和分组头部所携带的信息,诸如分组头部字段、目的地路由前缀、四层(L4)或传输层协议目的地端口以及分组有效载荷。绑定到分组特性的动作可能包括计数、丢弃、转发到所指定的下一跳或接口、过滤、采样、速率限制和服务质量(QoS)标记、差分服务(DiffServ)、负载平衡、入侵检测和预防、L2服务类别(CoS)和L2或L2虚拟私有网络(L2VPN)切换。
转发组件230通常包括利用转发信息(例如转发信息232)编程的一个或多个转发芯片的集合,该转发信息将网络目的地与特定的下一跳和对应的输出接口端口进行映射。例如,转发组件230可以包括一个或多个基于可编程专用集成电路(ASIC)的分组处理器(未示出),该处理器处理分组,以标识分组性质并且执行绑定到该性质的动作。基于ASIC的分组处理器包括执行微代码(或“微指令”)的密钥引擎,以控制和应用ASIC的固定硬件组件来处理分组“密钥”。分组密钥包括分组字段和其他参数,这些参数确定沿着内部转发路径对分组进行分组处理的流程。转发路径包括可编程的可执行微代码和固定的硬件组件,其确定分组处理动作和由密钥引擎执行的其他操作。转发路径可以包括例如可执行指令、可编程逻辑以及专用逻辑,其执行查找、对分组流进行速率限制以及操纵分组密钥等其他功能。
通常,当PE设备200经由入站链路242中的一个入站链路242接收到分组时,通过基于分组内的信息遍历经编程的转发信息,转发组件230标识与数据分组相关联的下一跳,例如在具有VXLAN封装、VXLAN头部的分组的情况下。转发组件230在被映射到对应得下一跳的出站链路244中的一个出站链路244上转发分组。
转发组件230存储用于由PE设备200建立的每个以太网VPN实例(EVI)的转发信息232,以将网络目的地与特定的下一跳和对应的接口端口相关联。根据与以太网段相关联的转发信息232,转发单元230将出站链路244中的一个出站链路244上的数据分组转发给对应的下一跳。此时,转发组件230可以封装和/或解封装来自分组的分组头部(或者在MPLS的情况下,推送和/或弹出标签),以将分组转发给下一跳。例如,如果PE设备200要通过中间网络将分组发送给对等的隧道端点,则转发组件230可以封装外部隧道传送头部(例如外部以太网头部)、外部IP头部、外部隧道方案头部、外部VXLAN头部、内部目的地MAC地址和内部源MAC地址。如果PE设备200接收经封装分组,则转发组件230可以解封装外部隧道传送头部,并且根据转发信息232将内部有效载荷发送给目的地。关于下一跳的附加信息在2008年11月6日提交的美国专利号7,990,993的PLATFORM-INDEPENDENT CONTROL PLANE AND LOWER-LEVEL DERIVATION OF FORWARDING STRUCTURES(平台无关控制平面以及转发结构的低级推导)中被描述,并且关于在转发组件内配置转发路径的附加信息在2011年7月29日提交的美国专利号8,806,058的PACKET FORWARDING PATH PROGRAMMING USING HIGH-LEVELDESCRIPTION LANGUAGE(使用高级描述语言的分组转发路径编程)中被描述,上述中的每个专利的全部内容都通过引用并入本文。
根据本文中所描述的技术,路由组件204可以包括执行本公开中描述的技术的快速重路由模块224。例如,PE设备200可以表示备份PE设备的示例(例如图1的PE设备10C)。在该示例中,管理员可以经由配置接口222为PE设备200配置重路由隧道端点地址,该重路由隧道端点地址与针对备份路径的第二水平分割组相关联,其中重路由隧道端点地址和第二水平分割组不同于针对用于正常业务转发的另一路径(例如图1的VXLAN隧道20)的隧道端点地址和第一水平分割组。例如,PE设备200可以被配置有针对VXLAN隧道20的隧道端点地址和第一水平分割组(例如“地址A:SHG X”)以及针对备份路径VXLAN隧道21的不同的隧道端点地址和第二水平分割组(例如“地址B:SHG Y”)。
PE设备200可以使用BGP 216来通告EVPN路由,该EVPN路由包括重路由隧道端点地址。例如,快速重路由模块224可以使PE设备200包括BGP隧道封装属性的隧道出口端点子TLV中的重路由隧道端点地址,该BGP隧道封装属性在以太网AD路由中被携带。作为另一示例,快速重路由模块224可以使PE设备200包括BGP过渡扩展社区(类型0x06)内的重路由隧道端点地址,该BGP过渡扩展社区在以太网AD路由或EVPN MAC/IP通告路由(例如EVPN类型2路由)中被携带。PE设备200然后可以向主PE设备通告EVPN路由,该EVPN路由包括重路由隧道端点地址。
在PE设备200表示主PE设备(例如图1的PE设备10B)的示例中,PE设备200可以接收EVPN路由,该EVPN路由包括与备份PE设备相关联的重路由隧道端点地址。作为响应,PE设备200的快速重路由模块224可以在转发信息232(例如在图2中被图示为“重路由隧道端点地址234”)内安装重路由隧道端点地址,并且还为转发组件230配置一个或多个操作,以使转发组件230将VXLAN头部封装到从核心网络接收的传入分组,其中重路由隧道端点地址被设置为VXLAN头部的目的地VTEP地址,以经由备份路径(例如VXLAN隧道21)将分组隧道传输给备份PE设备。
通过这种方式,当PE设备200经由面向核心的接口的入站链路242中的一个入站链路242接收,并且到本地连接的CE设备的访问链路失灵时,根据转发信息232,转发组件230可以利用重路由隧道端点地址封装分组,并且经由面向核心的接口将分组发送给备份路径,该分组包括到备份PE设备的重路由隧道端点地址。
图3A至3C是图示了根据本公开中描述的技术的一个或多个方面的包括重路由隧道端点地址的路由的示例分组字段的框图。
图3A是图示了BGP隧道封装属性的示例出口端点子TLV 300的框图。BGP隧道封装属性是指定隧道的类型(例如针对VXLAN的类型0x06)、值字段的长度以及在子TLV(诸如出口端点子TLV 300)中指定的一个或多个属性的类型长度值(TLV)。
出口端点子TLV 300被用于指定隧道的出口端点的地址。例如,出口端点子TLV300包括保留的字段302、地址族字段304和地址字段306。地址族字段304可以指定来自互联网数字分配机构(IANA)的“地址族编号”注册表的值。在地址族字段304中指定的值可以指示在地址字段306中指定的地址是IPv4还是IPv6地址。
如在本公开中描述的,地址字段306可以指定重路由隧道端点地址。重路由隧道端点地址可以是IPv4地址或IPv6地址。在一些示例中,保留字段302可以包括具有比特的标志字段,以在保护出口链路故障(例如访问链路15B发生故障)或主PE设备无法将业务发送给本地CE设备的其他场景时(例如当主PE设备的MAC地址被更新时),指定重路由隧道端点地址是否被使用。隧道出口端点子TLV字段的附加示例在互联网草案draft-ietf-idr-tunnel-encaps-22中被描述,其在上面通过引用而被并入。
图3B是根据本公开中描述的技术的一个或多个方面的图示了包括IPv4重路由隧道端点地址的示例BGP过渡扩展社区320的框图。在该示例中,BGP过渡扩展社区320包括类型字段322、子类型字段324、标志字段326、地址长度字段328和重路由隧道端点地址字段330。
类型字段322将类型指定为EVPN(例如类型0x06)。子类型字段324可以指定与重路由隧道端点地址相关联的值(例如利用IANA注册的值),以指示BGP过渡扩展社区320包括重路由隧道端点地址。在保护出口链路故障(例如访问链路15B发生故障)或主PE设备无法将业务发送给本地CE设备的其他场景时(例如当主PE设备的MAC地址被更新时),标志字段326可以指定重路由隧道端点地址是否被使用。地址长度字段328可以指定重路由隧道端点地址的长度。如本公开中描述的,重路由隧道端点地址字段330可以指定重路由隧道端点地址。在该示例中,重路由隧道端点地址字段330可以包括4或16个八位字节,以指定重路由隧道端点地址的IPv4地址。
图3C是根据本公开中描述的技术的一个或多个方面的图示了包括IPv6重路由隧道端点地址的示例BGP过渡扩展社区340的框图。在该示例中,BGP过渡扩展社区340包括类型字段342、子类型字段344、标志字段346、保留字段348和重路由隧道端点地址字段350。
类型字段342将类型指定为EVPN(例如类型0x06)。子类型字段344可以指定与重路由隧道端点地址相关联的值(例如利用IANA注册的值),以指示BGP过渡扩展社区340包括重路由隧道端点地址。在保护出口链路故障(例如访问链路15B发生故障)或主PE设备无法将业务发送给本地CE设备的其他场景时(例如当主PE设备的MAC地址被更新时),标志字段346可以指定重路由隧道端点地址是否被使用。如本公开中描述的,重路由隧道端点地址字段350可以指定重路由隧道端点地址。在该示例中,重路由隧道端点地址字段350可以包括128位,以指定重路由隧道端点地址的IPv6地址。BGP过渡扩展社区的附加示例在E.Rosen等人于2014年3月在请求评注7153中的“IANA Registries for BGP Extended Communities(针对BGP扩展社区的IANA注册表)”中被描述,其全部内容通过引用而被并入本文。
图4是图示了根据本公开中描述的技术的一个或多个方面的PE设备的示例操作的流程图。图4将参考图1的PE设备10和图2的PE设备200而被描述。
在图4的示例中,以太网段14的PE设备10C被配置有重路由隧道端点地址,该重路由隧道端点地址与针对备份路径的第二水平分割组相关联,其中重路由隧道端点地址和第二水平分割组不同于到被用于正常业务转发的PE设备10C的另一路径的隧道端点地址和第一水平分割组(402)。
PE设备10C将重路由隧道端点地址发送给主PE设备,例如PE设备10B(404)。例如,PE设备10C可以通告以太网AD路由,该以太网AD路由包括重路由隧道端点地址。作为一个示例,PE设备10C可以在BGP隧道封装属性的隧道出口端点子TLV中通告重路由隧道端点地址,该BGP隧道封装属性在以太网AD路由中被携带。作为另一示例,PE设备10C可以在EVPN AD路由或EVPN MAC路由(例如EVPN类型2路由)的扩展社区(例如BGP过渡扩展社区(类型0x06))中通告重路由隧道端点地址(例如IPv4或IPv6地址)。
主PE设备(例如PE设备10B)从PE设备10C接收重路由隧道端点地址(406),并且可以在其转发组件230内配置通过核心网络到备份PE设备10C的备份路径(例如备份下一跳)(408)。例如,PE设备10B的路由组件204的快速重路由模块224可以在转发组件230内安装重路由隧道端点地址和一个或多个操作,该一个或多个操作使转发组件230将分组封装有VXLAN头部,以经由备份路径(例如VXLAN隧道21)通过中间网络12将分组发送给PE设备10C,其中VXLAN头部具有作为VXLAN头部的目的地VTEP地址的重路由隧道端点。
PE设备10B可以检测到CE设备的访问链路(例如到CE设备8C的访问链路15B)是否已经故障(410)。例如,PE设备10B可以实施BFD协议317,以检测访问链路是否已经故障。如果访问链路未发生故障(步骤410的“否”),则PE设备10B使用主路径来发送从核心网络接收到的分组,例如将以太网段14上的分组发送给CE设备8C(412)。如果访问链路已经故障(步骤410的“是”),则PE设备10B使用备份路径重路由从核心网络接收到的分组,例如通过利用VXLAN头部封装分组,VXLAN头部包括作为VXLAN头部的目的地VTEP地址的重路由隧道端点,以及在通过核心网络到PE设备10C的备份路径上发送包括重路由隧道端点地址的分组(414)。
当PE设备10C接收到包括重路由隧道端点地址的分组时(416),PE设备10C解封装VXLAN头部(418),并且将以太网段14上的分组转发给CE设备8C(420)。
本公开的技术可以被实施在各种设备或者装置中,包括网络设备、集成电路(IC)或者IC集合(即,芯片集)。任何组件、模块或单元已经被描述或提供以强调功能方面,并且不一定需要由不同的硬件单元实现。本文中所描述的技术也可以被实施在硬件或者硬件和软件和/或固件的任何组合中。被描述为模块、单元或组件的各种特征可以被一起实施在集成逻辑设备中,或者被单独实施为离散但是可互操作的逻辑设备。在一些情况下,各种特征可以被实施为集成电路设备,诸如集成电路芯片或芯片集。
如果被实施在软件中,则技术可以至少部分地由计算机可读存储介质实现,该计算机可读存储介质包括指令,当指令在处理器中被执行时,执行上述方法中的一种或多种。计算机可读存储介质可以是物理结构,并且可以形成计算机程序产品的一部分,该计算机程序产品可以包括封装材料。在这个意义上,计算机可读介质可以是非暂态的。计算机可读存储介质可以包括随机存取存储器(RAM)(诸如同步动态随机存取存储器(SDRAM))、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、磁性或光学数据存储介质等。
代码或指令可以由一个或多个处理器执行,一个或多个处理器诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或者其他等效的集成或离散逻辑电路系统。因此,本文中所使用的术语“处理器”可以指代任何前述结构或者适合于实施本文描述的技术的任何其他结构。另外,在一些方面中,本文描述的功能可以被提供在配置用于编码和译码的专用软件模块或硬件模块内,或者被并入到组合视频编解码器中。而且,该技术可以被充分实施在一个或多个电路或者逻辑元素中。

Claims (19)

1.一种用于网络管理的方法,包括:
由以太网段的第一提供方边缘PE设备并且从所述以太网段的第二PE设备,接收针对到所述第二PE设备的备份路径的所述第二PE设备的重路由隧道端点地址,所述以太网段为客户边缘CE设备提供到以太网虚拟私有网络EVPN实例的可达性,所述CE设备被多宿主到所述第一PE设备和所述第二PE设备,其中所述第二PE设备的所述重路由隧道端点地址与第二水平分割组相关联,所述重路由隧道端点地址和所述第二水平分割组不同于针对到所述第二PE设备的另一路径的所述第二PE设备的隧道端点地址和第一水平分割组;
由所述第一PE设备的路由组件并且在所述第一PE设备的转发组件内,配置通过核心网络到所述第二PE设备的备份路径,其中配置所述备份路径包括在所述转发组件内安装所述重路由隧道端点地址和一个或多个操作,所述一个或多个操作使所述转发组件将虚拟化可扩展局域网VXLAN头部封装到从所述核心网络接收到的分组,所述VXLAN头部包括作为所述VXLAN头部的目的地隧道端点地址的所述重路由隧道端点地址;
由第一PE设备的所述转发组件,从所述核心网络接收分组;以及
由所述第一PE设备的所述转发组件并且当从所述第一PE设备到所述CE设备的访问链路已经故障时,通过封装包括所述重路由隧道端点地址的所述VXLAN头部,并且在通过所述核心网络到所述第二PE设备的所述备份路径上转发包括所述重路由隧道端点地址的所述分组,来在所述备份路径上重路由所述分组。
2.根据权利要求1所述的方法,其中接收所述重路由隧道端点地址包括:接收包括所述重路由隧道端点地址的以太网自动发现路由。
3.根据权利要求2所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP隧道封装属性的出口端点子TLV中,所述BGP隧道封装属性在所述以太网自动发现路由中被携带。
4.根据权利要求2所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
5.根据权利要求1所述的方法,其中接收所述重路由隧道端点地址包括:接收包括所述重路由隧道端点地址的MAC/IP通告路由。
6.根据权利要求5所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
7.一种用于网络管理的方法,包括:
针对到第一提供方边缘PE设备的备份路径,为以太网段的所述第一PE设备配置重路由隧道端点,其中所述以太网段为客户边缘CE设备提供到以太网虚拟私有网络EVPN实例的可达性,所述CE设备被多宿主到所述第一PE设备和第二PE设备,并且其中所述第一PE设备的所述重路由隧道端点地址与第二水平分割组相关联,所述重路由隧道端点地址和所述第二水平分割组不同于针对到所述第一PE设备的另一路径的所述第一PE设备的隧道端点地址和第一水平分割组;
由所述第一PE设备将所述重路由隧道端点地址发送给第二PE设备;
由所述第一PE设备沿到所述第一PE设备的所述备份路径接收被封装有虚拟化可扩展局域网VXLAN头部的分组,所述VXLAN头部包括作为所述VXLAN头部的目的地隧道端点地址的所述重路由隧道端点地址;以及
由所述第一PE设备将所述以太网段上的所述分组发送给所述CE设备。
8.根据权利要求7所述的方法,其中将所述重路由隧道端点地址发送给所述第二PE设备包括:发送包括所述重路由隧道端点地址的以太网自动发现路由。
9.根据权利要求8所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP隧道封装属性的出口端点子TLV中,所述BGP隧道封装属性在所述以太网自动发现路由中被携带。
10.根据权利要求8所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
11.根据权利要求7所述的方法,其中将所述重路由隧道端点地址发送给所述第二PE设备包括:发送包括所述重路由隧道端点地址的MAC/IP通告路由。
12.根据权利要求11所述的方法,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
13.一种以太网段的第一提供方边缘PE设备,包括:
转发组件;以及
路由组件,被配置为:
从所述以太网段的第二PE设备接收针对到所述第二PE设备的备份路径的所述第二PE设备的重路由隧道端点地址,其中所述以太网段为客户边缘CE设备提供到以太网虚拟私有网络EVPN实例的可达性,所述CE设备被多宿主到所述第一PE设备和所述第二PE设备,并且其中所述第二PE设备的所述重路由隧道端点地址与第二水平分割组相关联,所述重路由隧道端点地址和所述第二水平分割组不同于针对到所述第二PE设备的另一路径的所述第二PE设备的隧道端点地址和第一水平分割组;以及
在所述第一PE设备的转发组件内配置通过核心网络到所述第二PE设备的备份路径,其中配置所述备份路径包括在所述转发组件内安装所述重路由隧道端点地址和一个或多个操作,所述一个或多个操作使所述转发组件将虚拟化可扩展局域网VXLAN头部封装到从所述核心网络接收到的分组,所述VXLAN头部包括作为所述VXLAN头部的目的地隧道端点地址的所述重路由隧道端点地址;并且
其中响应于所述备份路径的所述配置,所述转发组件被配置为:
从所述核心网络接收分组;以及
当从所述第一PE设备到所述CE设备的访问链路已经故障时,通过封装包括所述重路由隧道端点地址的所述VXLAN头部,以及在通过所述核心网络到所述第二PE设备的所述备份路径上转发包括所述重路由隧道端点地址的所述分组,来在所述备份路径上重路由所述分组。
14.根据权利要求13所述的第一PE设备,其中为了接收所述重路由隧道端点地址,所述路由组件被配置为接收包括所述重路由隧道端点地址的以太网自动发现路由。
15.根据权利要求14所述的第一PE设备,其中所述重路由隧道端点地址被包括在边界网关协议BGP隧道封装属性的出口端点子TLV中,所述BGP隧道封装属性在所述以太网自动发现路由中被携带。
16.根据权利要求14所述的第一PE设备,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
17.根据权利要求13所述的第一PE设备,其中为了接收所述重路由隧道端点地址,所述路由组件被配置为接收包括所述重路由隧道端点地址的MAC/IP通告路由。
18.根据权利要求17所述的第一PE设备,其中所述重路由隧道端点地址被包括在边界网关协议BGP过渡扩展社区中。
19.根据权利要求13至18中任一项所述的第一PE设备,其中所述路由组件还被配置为:
针对到所述第一PE设备的备份路径,为所述第一PE设备配置重路由隧道端点,其中所述第一PE设备的所述重路由隧道端点地址与第二水平分割组相关联,所述重路由隧道端点地址和所述第二水平分割组不同于针对到所述第一PE设备的另一路径的所述第一PE设备的隧道端点地址和第一水平分割组;
将所述重路由隧道端点地址发送给第二PE设备;
其中响应于所述备份路径的所述配置,所述转发组件还被配置为:
接收被封装有VXLAN头部的分组,所述VXLAN分组包括针对到所述第一PE设备的所述备份路径的所述重路由隧道端点地址,作为所述VXLAN头部的目的地隧道端点地址;以及
将所述以太网段上的所述分组发送给所述CE设备。
CN202110692300.0A 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由 Active CN115225568B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410641012.6A CN118353825A (zh) 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/301,351 US11546253B2 (en) 2021-03-31 2021-03-31 Fast reroute for ethernet virtual private networks—virtual extensible local area network
US17/301,351 2021-03-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410641012.6A Division CN118353825A (zh) 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由

Publications (2)

Publication Number Publication Date
CN115225568A CN115225568A (zh) 2022-10-21
CN115225568B true CN115225568B (zh) 2024-06-04

Family

ID=76553631

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110692300.0A Active CN115225568B (zh) 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由
CN202410641012.6A Pending CN118353825A (zh) 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410641012.6A Pending CN118353825A (zh) 2021-03-31 2021-06-22 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由

Country Status (3)

Country Link
US (2) US11546253B2 (zh)
EP (1) EP4068697A1 (zh)
CN (2) CN115225568B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11546253B2 (en) 2021-03-31 2023-01-03 Juniper Networks, Inc Fast reroute for ethernet virtual private networks—virtual extensible local area network
CN116032690B (zh) * 2022-12-12 2023-11-03 北京秒如科技有限公司 一种边缘计算场景下的虚拟网络调度方法
US12003414B1 (en) * 2023-02-17 2024-06-04 Arista Networks, Inc. Traffic handling for EVPN E-tree
US12015544B1 (en) * 2023-05-01 2024-06-18 Arista Networks, Inc. Backup route for network devices in multihoming configuration

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3013006A1 (en) * 2014-10-22 2016-04-27 Juniper Networks, Inc. Protocol independent multicast sparse mode (pim-sm) support for data center interconnect
CN106161253A (zh) * 2016-06-23 2016-11-23 杭州华三通信技术有限公司 一种报文处理方法及装置
CN106878166A (zh) * 2017-01-22 2017-06-20 新华三技术有限公司 路由通告方法及装置
CN107276784A (zh) * 2016-03-30 2017-10-20 丛林网络公司 Evpn dci中活动‑备用冗余的故障处理方法及pe
CN107409083A (zh) * 2015-03-26 2017-11-28 思科技术公司 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理
CN108880970A (zh) * 2017-05-12 2018-11-23 瞻博网络公司 端口扩展器的路由信令和evpn收敛
CN111064659A (zh) * 2018-10-17 2020-04-24 丛林网络公司 多宿主节点故障的bum流量的节点保护

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100531136C (zh) 2006-06-08 2009-08-19 华为技术有限公司 在虚拟专用网的链路故障时传送报文的方法及系统
CN101483558B (zh) 2008-01-10 2012-07-04 华为技术有限公司 网络设备接入分组交换网络的方法、系统及装置
US7990993B1 (en) 2008-02-20 2011-08-02 Juniper Networks, Inc. Platform-independent control plane and lower-level derivation of forwarding structures
CN102195822B (zh) 2010-03-01 2014-05-07 杭州华三通信技术有限公司 一种故障检测的方法和服务提供商边缘设备
US8806058B1 (en) 2011-07-29 2014-08-12 Juniper Networks, Inc. Packet forwarding path programming using a high-level description language
CN104253759B (zh) 2013-06-30 2017-08-29 华为技术有限公司 报文转发方法、装置及系统
US9794180B2 (en) 2014-07-18 2017-10-17 Cisco Technology, Inc. Reducing transient packet duplication and improving split-horizon filtering
US9929940B2 (en) 2015-03-05 2018-03-27 Juniper Networks, Inc. Update of MAC routes in EVPN single-active topology
US20170063600A1 (en) 2015-08-31 2017-03-02 Juniper Networks, Inc. Egress protection for bum traffic with link failures in evpn
US9923781B2 (en) 2015-11-18 2018-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Designated forwarder (DF) election and re-election on provider edge (PE) failure in all-active redundancy topology
WO2017118880A1 (en) 2016-01-08 2017-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Faster convergence on primary provider edge (pe) failure in a single-active redundancy topology
US10148566B2 (en) 2016-02-26 2018-12-04 Juniper Networks, Inc. Split-horizon packet forwarding in a multi-home PBB-EVPN network
US10050873B2 (en) 2016-05-17 2018-08-14 Juniper Networks, Inc. Egress node protection for broadcast, unknown unicast, or multicast traffic in EVPN topologies
WO2018047943A1 (ja) 2016-09-09 2018-03-15 日本電気株式会社 通信システム、エッジノード、通信方法及びプログラム
CN107846342B (zh) * 2016-09-20 2020-11-06 华为技术有限公司 一种vxlan报文的转发方法、设备及系统
US10320658B2 (en) * 2016-10-18 2019-06-11 Cisco Technology, Inc. Method and system for asymmetric redundancy mechanisms in multi-homed network access topologies
CN112929273A (zh) * 2017-03-14 2021-06-08 华为技术有限公司 一种处理路由的方法、设备及系统
US11405238B2 (en) * 2018-01-02 2022-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Controlling device and method implemented thereon for ethernet virtual private netwok
CN110391951B (zh) 2018-04-17 2022-11-08 中兴通讯股份有限公司 以太网段标识邻接检测处理方法及装置、存储介质
US11349749B2 (en) * 2018-10-17 2022-05-31 Juniper Networks, Inc. Node protection for bum traffic for multi-homed node failure
EP3641240B1 (en) 2018-10-17 2023-11-15 Juniper Networks, Inc. Node protection for bum traffic for multi-homed node failure
US10924332B2 (en) * 2018-10-17 2021-02-16 Juniper Networks, Inc. Node protection for bum traffic for multi-homed node failure
US11316777B2 (en) 2019-11-18 2022-04-26 Cisco Technology, Inc. Method and system for network traffic diversion
US11057295B1 (en) * 2020-01-07 2021-07-06 Juniper Networks, Inc. Loop avoidance and egress link protection with ethernet virtual private network (EVPN) fast reroute (FRR)
US11438193B2 (en) 2020-01-28 2022-09-06 Arista Networks, Inc. EVPN multihoming optimizations for ethernet segment connection interruptions
US11303474B1 (en) * 2020-03-13 2022-04-12 Juniper Networks, Inc. Split-horizon filtering for EVPN-VXLAN
US11570086B2 (en) 2021-02-22 2023-01-31 Juniper Networks, Inc. Fast reroute for BUM traffic in ethernet virtual private networks
US11546253B2 (en) 2021-03-31 2023-01-03 Juniper Networks, Inc Fast reroute for ethernet virtual private networks—virtual extensible local area network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3013006A1 (en) * 2014-10-22 2016-04-27 Juniper Networks, Inc. Protocol independent multicast sparse mode (pim-sm) support for data center interconnect
CN105553848A (zh) * 2014-10-22 2016-05-04 瞻博网络公司 针对数据中心互联的协议独立多播稀疏模式(pim-sm)的支持
CN107409083A (zh) * 2015-03-26 2017-11-28 思科技术公司 对具有evpn控制平面的vxlan中的bgp路由信息的可扩展处理
CN107276784A (zh) * 2016-03-30 2017-10-20 丛林网络公司 Evpn dci中活动‑备用冗余的故障处理方法及pe
CN106161253A (zh) * 2016-06-23 2016-11-23 杭州华三通信技术有限公司 一种报文处理方法及装置
CN106878166A (zh) * 2017-01-22 2017-06-20 新华三技术有限公司 路由通告方法及装置
CN108880970A (zh) * 2017-05-12 2018-11-23 瞻博网络公司 端口扩展器的路由信令和evpn收敛
CN111064659A (zh) * 2018-10-17 2020-04-24 丛林网络公司 多宿主节点故障的bum流量的节点保护

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LSN DCI EVPN VxLAN组网架构研究及实现;颜永明;左良;许斌;徐海峰;叶克闯;;电信科学;20170620(06);全文 *
VXLAN and EVPN for data center network transformation;Talvinder Singh;《2017 8th International Conference on Computing, Communication and Networking Technologies (ICCCNT)》;全文 *
VXLAN技术在数据中心的应用;刘圣;;金融科技时代(11);全文 *
一种基于DVSR和GRE的MPLS VPN中冗余路由的实现;华静, 郑坚;电信快报(06);全文 *

Also Published As

Publication number Publication date
EP4068697A1 (en) 2022-10-05
CN118353825A (zh) 2024-07-16
US20230095253A1 (en) 2023-03-30
US20220321458A1 (en) 2022-10-06
US11546253B2 (en) 2023-01-03
CN115225568A (zh) 2022-10-21
US12010011B2 (en) 2024-06-11

Similar Documents

Publication Publication Date Title
US11012355B2 (en) Route processing method, device, and system
US9992154B2 (en) Layer 3 convergence for EVPN link failure
CN111740913B (zh) 在计算机网络内转发网络流量的方法、路由器及可读介质
US10142129B1 (en) Bum packet filtering in multi-homed EVPN overlay networks
US10237163B2 (en) Static route advertisement
EP3065342B1 (en) Update of mac routes in evpn single-active topology
CN115225568B (zh) 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由
US11349749B2 (en) Node protection for bum traffic for multi-homed node failure
US9178816B1 (en) Control plane messaging in all-active multi-homed ethernet virtual private networks
US20170063600A1 (en) Egress protection for bum traffic with link failures in evpn
US11329845B2 (en) Port mirroring over EVPN VXLAN
CN111064596B (zh) 对于用于多宿主节点故障的bum流量的节点保护
CN111064659B (zh) 多宿主节点故障的bum流量的节点保护
EP3641240B1 (en) Node protection for bum traffic for multi-homed node failure
US20230126279A1 (en) Fast reroute for bum traffic in ethernet virtual private networks
US11303474B1 (en) Split-horizon filtering for EVPN-VXLAN
EP3487130B1 (en) Method, router and medium for avoiding traffic flooding due to asymmetric mac learning and achieving predictable convergence for pbb-evpn active-active redundancy
CN118433088A (zh) 以太网虚拟私有网络中的bum业务的快速重路由

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant