CN115277525A - 处理报文的方法、装置、系统及存储介质 - Google Patents
处理报文的方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN115277525A CN115277525A CN202110474932.XA CN202110474932A CN115277525A CN 115277525 A CN115277525 A CN 115277525A CN 202110474932 A CN202110474932 A CN 202110474932A CN 115277525 A CN115277525 A CN 115277525A
- Authority
- CN
- China
- Prior art keywords
- identifier
- header
- message
- segment
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 132
- 238000012545 processing Methods 0.000 title claims abstract description 105
- 230000008569 process Effects 0.000 claims abstract description 41
- 239000012634 fragment Substances 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 18
- 102100021641 Acetyl-CoA carboxylase 2 Human genes 0.000 description 57
- 101000677540 Homo sapiens Acetyl-CoA carboxylase 2 Proteins 0.000 description 57
- 101000894929 Homo sapiens Bcl-2-related protein A1 Proteins 0.000 description 57
- 101100448334 Arabidopsis thaliana GG1 gene Proteins 0.000 description 28
- 230000006870 function Effects 0.000 description 24
- 102100039164 Acetyl-CoA carboxylase 1 Human genes 0.000 description 21
- 101710190443 Acetyl-CoA carboxylase 1 Proteins 0.000 description 21
- 101100448337 Arabidopsis thaliana GG2 gene Proteins 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 9
- 101100268668 Caenorhabditis elegans acc-2 gene Proteins 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 239000004744 fabric Substances 0.000 description 5
- 230000003068 static effect Effects 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 101100268665 Caenorhabditis elegans acc-1 gene Proteins 0.000 description 2
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种处理报文的方法、装置、系统及存储介质,属于通信领域。所述方法包括:第一设备获取第一报文,所述第一报文的报文头包括内层报文头和外层报文头,所述内层报文头位于所述第一报文的净荷和所述外层报文头之间,所述外层报文头包括第一标识和第一段列表,所述内层报文头包括第二段列表,所述第一段列表用于指示第一路径,所述第二段列表用于指示第二路径,所述第一路径和所述第二路径用于转发所述第一报文,所述第一标识用于标识所述外层报文头是否包括业务标识;所述第一设备发送所述第一报文,以使得基于所述第一标识处理所述第一报文。本申请能够指导设备处理第一报文,避免处理第一报文时产生错误。
Description
技术领域
本申请涉及通信领域,特别涉及一种处理报文的方法、装置、系统及存储介质。
背景技术
对于通信网络的边界设备,边界设备在接收到用户的业务报文时,可以将业务报文作为净荷,在该净荷的基础上添加分段路由头(segment routing header,SRH)和网际互联网协议(internet protocol,IP)头得到分段路由互联网协议第6版(segment routinginternet protocol version 6,SRv6)报文。其中SRH包括段列表,段列表指示能够到达业务报文的目的地址的转发路径。边界设备通过转发路径发送SRv6报文。
在某些情况下,转发路径上的网络设备可能需要识别内层业务报文的数据。例如,在一些场景下转发路径上的网络设备可能需要读取内层业务报文的数据,以采集用户的五元组信息。此时,转发路径上的网络设备默认SRH内层即为业务报文,进而执行读取操作。
然而,在某些场景下,转发路径上的网络设备在接收到SRv6报文后,还可能在该SRv6报文的基础上继续添加第二层SRH头和第二层IP头,即最终获得的报文可能包括多层SRH头和IP头。
此时,如果网络设备在接收到该报文时仍然认为最外层SRH头和IP头内即为业务报文,进而对该报文执行指定的处理操作,可能会出错。例如,仍以读取业务信息的操作为例,假设网络设备接收的报文包括两层SRH头和两层IP头,网络设备跳过最外一层SRH头和IP头,从内层报文头中读取业务信息,读取的业务信息并不是业务报文中的业务信息,而是内层SRH头和IP头中的网络信息,导致读取错误发生。
发明内容
本申请提供了一种处理报文的方法、装置、系统及存储介质,以指导设备处理第一报文,避免处理第一报文时产生错误。所述技术方案如下:
第一方面,本申请提供了一种处理报文的方法,在所述方法中,第一设备获取第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。第一设备发送第一报文,以使得基于第一标识处理第一报文。
由于第一设备获取的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样对于接收第一报文的设备,该设备可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文。所以第一标识可用于指导该设备处理第一报文的方式,从而避免了该设备处理该报文时发生错误。
在一种可能的实现方式中,外层报文头包括第一分段路由SRH,第一SRH包括第一标识和第一段列表。在第一SRH容易找到目标字段来携带第一标识,从而简化方案的实现难度。
在另一种可能的实现方式中,外层报文头还包括第一网际互连协议IP头,第一IP头包括第一目的地址,第一段列表包括第一目的地址。
在另一种可能的实现方式中,内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,第一路径能够到达第二目的地址。
在另一种可能的实现方式中,第二目的地址是第二段列表包括的第二设备的段标识SID,第一路径是到达第二设备的路径。
在另一种可能的实现方式中,业务标识包括业务段标识,第一标识用于标识第一段列表是否包括业务段标识。
在另一种可能的实现方式中,业务标识包括网络分片的标识。
在另一种可能的实现方式中,在第一标识的取值为第一取值时,第一标识用于标识外层报文头包括业务标识;在第一标识的取值为第二取值时,第一标识用于标识外层报文头不包括业务标识。这样简化外层报文头携带第一标识的难度。
在另一种可能的实现方式中,外层报文头的目标字段包括第一标识,目标字段包括外层报文头的类型长度值TLV、标示Flags或标签Tag。由于目标字段包括TLV、Flags或Tag,这样在第一SRH容易找到目标字段来携带第一标识,从而简化方案的实现难度。
在另一种可能的实现方式中,第一设备接收第二报文,第二报文的报文头包括内层报文头。第一设备在第二报文上添加包括第一标识的外层报文头,得到第一报文。
在另一种可能的实现方式中,内层报文头包括第二段列表,第二段列表包括第一设备对应的段标识,第一设备对应的段标识包括绑定到具有封装的SRv6策略的终节点End.B6.Encaps标识。第一设备根据End.B6.Encaps标识的指示,在第二报文上添加包括第一标识的外层报文头。这样通过End.B6.Encaps标识,可以发送第一报文的一段路径连接起来,以保证能够成功传输第一报文。
在另一种可能的实现方式中,内层报文头包括第二标识,第二标识用于标识内层报文头包括的业务信息类型。这样在读取用户信息时,基于第二标识可以跳过内层报文头,从第一报文的净荷中读取用户信息,以避免读取错误。
在另一种可能的实现方式中,内层报文头与第一报文的净荷之间还包括至少一个其他报文头。
第二方面,本申请提供了一种处理报文的方法,在所述方法中,第一设备接收第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。第一设备基于第一标识处理第一报文。
由于第一设备接收的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样第一设备可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文。所以第一标识可用于指导第一设备处理第一报文的方式,从而避免了第一设备处理第一报文时发生错误。
在一种可能的实现方式中,在第一路径故障时,第一设备确定第一标识用于标识外层报文头是否包括业务标识。第一设备在确定不包括所述业务标识时,基于内层报文头发送第一报文。在第一路径故障时,通过第一标识指导第一设备基于内层报文头发送报文,保证第一报文能够成功传输。
在另一种可能的实现方式中,业务标识包括业务段标识和网络分片的标识中的一个或多个。
在另一种可能的实现方式中,第一设备从第二段列表中读取第一段标识;第一设备基于第一段标识发送第一报文。这样在第一路径故障时,第一设备从第二段列表中的第一段标识继续发送第一报文,提高报文发送成功率。
在另一种可能的实现方式中,当第一设备基于所述第一标识确定外层报文头不包括业务标识时,第一设备从第一报文的净荷获取第一报文对应的用户信息。这样通过第一标识指导第一设备获取用户信息的位置,避免第一设备获取用户信息出现错误。
在另一种可能的实现方式中,业务标识包括虚拟专用网段标识VPN SID,用户信息包括第一报文的五元组信息。
在另一种可能的实现方式中,在第一路径故障时,第一设备确定第一标识用于标识外层报文头是否包括所述业务标识;第一设备在确定包括业务标识时,丢弃第一报文。
在另一种可能的实现方式中,外层报文头包括第一分段路由SRH,第一SRH包括第一标识和第一段列表。
在另一种可能的实现方式中,外层报文头还包括第一网际互连协议IP头,第一IP头包括第一目的地址,第一段列表包括所述第一目的地址。
在另一种可能的实现方式中,内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,第一路径能够到达第二目的地址。
在另一种可能的实现方式中,外层报文头的目标字段包括第一标识,目标字段包括外层报文头的类型长度值TLV、标示Flags或标签Tag。由于目标字段包括TLV、Flags或Tag,这样在第一SRH容易找到目标字段来携带第一标识,从而简化方案的实现难度。
第三方面,本申请提供了一种处理报文的装置,用于执行第一方面或第一方面的任意一种可能的实现方式中的方法。具体地,所述装置包括用于执行第一方面或第一方面的任意一种可能的实现方式中的方法的单元。
第四方面,本申请提供了一种处理报文的装置,用于执行第二方面或第二方面的任意一种可能的实现方式中的方法。具体地,所述装置包括用于执行第二方面或第二方面的任意一种可能的实现方式中的方法的单元。
第五方面,本申请提供了一种处理报文的装置,所述装置包括处理器和存储器。其中,所述处理器以及所述存储器之间可以通过内部连接相连。所述存储器用于存储程序,所述处理器用于执行所述存储器中的程序,使得所述装置完成第一方面或第一方面的任意可能的实现方式中的方法。
第六方面,本申请提供了一种处理报文的装置,所述装置包括处理器和存储器。其中,所述处理器以及所述存储器之间可以通过内部连接相连。所述存储器用于存储程序,所述处理器用于执行所述存储器中的程序,使得所述装置完成第二方面或第二方面的任意可能的实现方式中的方法。
第七方面,本申请提供了一种网络设备,该网络设备包括:主控板和接口板。主控板包括:第一处理器和第一存储器。接口板包括:第二处理器、第二存储器和接口卡。主控板和接口板耦合。
第一存储器可以用于存储程序代码,第一处理器用于调用第一存储器中的程序代码执行如下操作:获取第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。
第二存储器可以用于存储程序代码,第二处理器用于调用第二存储器中的程序代码,触发接口卡执行如下操作:发送第一报文,以使接收第一报文的设备基于第一标识处理第一报文。
第八方面,本申请提供了一种网络设备,该网络设备包括:主控板和接口板。主控板包括:第一处理器和第一存储器。接口板包括:第二处理器、第二存储器和接口卡。主控板和接口板耦合。
第二存储器可以用于存储程序代码,第二处理器用于调用第二存储器中的程序代码,触发接口卡执行如下操作:接收第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。
第一存储器可以用于存储程序代码,第一处理器用于调用第一存储器中的程序代码执行如下操作:基于第一标识处理第一报文。
在一种可能的实现方式中,主控板和接口板之间建立进程间通信协议(inter-process communication,IPC)通道,主控板和接口板之间通过IPC通道进行通信。
第九方面,本申请提供了一种网络系统,该网络系统包括前述第三方面提供的装置或第四方面提供的装置,或者该网络系统包括前述第五方面提供的装置或第六方面提供的装置,或者该网络系统包括前述第七方面提供的网络设备或第八方面提供的网络设备。
第十方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括在计算机可读存储介质中存储的计算机程序,并且所述计算程序通过处理器进行加载来实现上述第一方面、第二方面、第一方面任意可能的实现方式或第二方面任意可能的实现方式的方法。
第十一方面,本申请提供了一种计算机可读存储介质,用于存储计算机程序,所述计算机程序通过处理器进行加载来执行上述第一方面、第二方面、第一方面任意可能的实现方式或第二方面任意可能的实现方式的方法。
第十二方面,本申请提供了一种芯片,包括存储器和处理器,存储器用于存储计算机指令,处理器用于从存储器中调用并运行该计算机指令,以执行上述第一方面、第二方面、第一方面任意可能的实现方式或第二方面任意可能的实现方式的方法。
附图说明
图1是本申请实施例提供的一种网络架构的示意图;
图2是本申请实施例提供的一种发送报文流程图;
图3是本申请实施例提供的一种第一报文和第二报文的示意图;
图4是本申请实施例提供的另一种第一报文和第二报文的示意图;
图5是本申请实施例提供的另一种网络架构的示意图;
图6是本申请实施例提供的另一种发送报文流程图;
图7是本申请实施例提供的另一种第一报文和第二报文的示意图;
图8是本申请实施例提供的另一种第一报文和第二报文的示意图;
图9是本申请实施例提供的一种处理报文的方法流程图;
图10是本申请实施例提供的另一种处理报文的方法流程图;
图11是本申请实施例提供的一种处理报文的装置结构示意图;
图12是本申请实施例提供的另一种处理报文的装置结构示意图;
图13是本申请实施例提供的另一种处理报文的装置结构示意图;
图14是本申请实施例提供的另一种处理报文的装置结构示意图;
图15是本申请实施例提供的一种设备结构示意图;
图16是本申请实施例提供的另一种设备结构示意图。
具体实施方式
下面将结合附图对本申请实施方式作进一步地详细描述。
参见图1,本申请实施例提供了一种网络架构100,包括:
多个运营商网络,对于每个运营商网络,该运营商网络包括多个网络设备。任意两个客户终端设备(customer premises equipment,CPE)可以通过该多个运营商网络进行通信。对于任意相邻的两个运营商网络,其中一个运营商网络的边界设备与另一个运营商网络的边界设备通信。
例如,参见图1所示的网络架构100包括第一运营商网络和第二运营商网络,第一运营商网络和第二运营商网络属于不同的运营商。第一运营商网络包括网络设备ACC1、网络设备AGG1、网络设备P1、网络设备P7、网络设备AGG2和网络设备ACC2。第二运营商网络包括网络设备MC1、网络设备MC2,网络设备MC3、网络设备MC4、网络设备P3、网络设备P4,网络设备P5、网络设备P6。
第一运营商网络包括两部分,该两部分分别为第一运营商网络1和第一运商网络2,第一运营商网络1和第一运营商网络2属于同一个运营商。第一运营商网络1包括网络设备ACC1、网络设备AGG1和网络设备P1,第一运营商网络2包括网络设备P7、网络设备AGG2和网络设备ACC2。
网络设备MC1、网络设备MC2、网络设备MC3和网络设备MC4是第二运营商网络的边界设备,网络设备P1和网络设备ACC1是第一运营商网络1的边界设备,网络设备P7和网络设备ACC2是第一运营商网络2的边界设备。第一运营商网络1的边界设备P1与第二运营商网络的边界设备MC1和边界设备MC2通信,第一运营商网络2的边界设备P7与第二运营商网络的边界设备MC3和边界设备MC4通信。
对于通过该多个运营商网络通信的两个CPE,该两个CPE之间用于传输报文的路径经过该多个运营商网络。
例如,参见图1所示的网络架构100,第一CPE与第一运营商网络1的边界设备ACC1通信,第二CPE与第一运营商网络2的边界设备ACC2通信。第一CPE与第二CPE之间用于传输报文的路径经过第一运营商网络1、第二运营商网络和第一运营商网络2。
第一CPE与第二CPE之间用于传输报文的路径是边界设备ACC1到边界设备ACC2的路径。该路径存在一部分位于第二运营商网络中。为了便于说明,将该路径位于第二运营商网络中的部分路径称为第一路径,将该路径称为第二路径。
在一些实施例中,该路径位于第二运营商网络中的第一路径包括至少一条,该至少一条第一路径相互备份。
为了能够将第一CPE发送的业务报文传输到第二CPE,网管设备在与第一CPE通信的边界设备ACC1上配置第二段列表,第二段列表用于指示第二路径。假设第二段列表包括网络设备AGG1的段标识“AGG1.END”、边界设备P1的段标识“P1.END”、边界设备P7的段标识“P7.END”、网络设备AGG2的段标识“AGG2.END”、边界设备ACC2的段标识“ACC2.END”和边界设备ACC2的业务标识“ACC2.VPN SID”。业务标识“ACC2.VPN SID”用于指示边界设备ACC2上的与第二CPE通信的出接口。
在一些实施例中,该业务标识包括边界设备ACC2的业务段标识,业务段标识为虚拟专用网段标识(virtual private network segment,VPN SID),即ACC2的业务段标识为“ACC2.VPN SID”等。其中,该VPN SID是边界设备ACC2的私有标识,只有边界设备ACC2能够解析该VPN SID,除边界设备ACC2之外的其他设备无法解析该VPN SID。
对于边界设备P1,边界设备P1的下一跳设备是第二运营商网络的边界设备,例如,假设是第二运营商网络的边界设备MC1,网管设备事先在边界设备P1上配置能够到达边界设备P7的路由信息,该路由信息包括边界设备P7的段标识“P7.END”和出接口的标识,该出接口与边界设备MC1通信。
对于边界设备MC1,网管设备在边界设备MC1上配置与边界设备P7的段标识“P7.END”相对应的第一段列表,第一段列表用于指示第一路径。边界设备P7的段标识包括绑定到具有封装的SRv6策略的终节点(endpoint bound to an SRv6 policy withencapsulation,End.B6.Encaps)标识,该End.B6.Encaps标识用于触发边界设备MC1使用第一段列表指示的第一路径向边界设备P7发送报文。其中关于该End.B6.Encaps标识的详细介绍,可以参见请求意见稿(Request for Comments,RFC)8986的技术标准,在此不再详细说明。
第一段列表包括M个段标识,M为大于1的整数,第一段列表包括的每个段标识对应的设备属于第二运营商网络。第一段列表中的第M-1个段标识是第二运营商网络的边界设备的段标识,该边界设备的下一跳设备为第一运营商网络2中的边界设备P7。第一段列表中的第M个段标识是该边界设备的业务标识,该业务标识用于指示该边界设备上的与第一运营商网络通信的出接口,从而使得该边界设备的下一跳设备为第一运营商网络2中的边界设备P7。
在一些实施例中,该业务标识包括该边界设备的业务段标识,例如包括该边界设备的VPN SID等。其中,VPN SID是该边界设备的私有标识,只有该边界设备能够解析该VPNSID,除该边界设备之外的其他设备无法解析该VPN SID。
例如假设与段标识“P7.END”相对应的第一段列表包括第一段列表1和第一段列表2。第一段列表1包括网络设备P3的段标识“P3.EndX”、网络设备P5的段标识“P5.EndX”、边界设备MC3的段标识“MC3.End”和边界设备MC3的业务标识“MC3.VPN SID”。业务标识“MC3.VPNSID”用于指示边界设备MC3上的与边界设备P7通信的出接口,使得边界设备MC3的下一跳设备是第一运营端网络2的边界设备P7。
第一段列表2包括边界设备MC2的段标识“MC2.EndX”、网络设备P4的段标识“P4.EndX”、网络设备P6的段标识“P6.EndX”、边界设备MC4的段标识“MC4.End”和边界设备MC4的业务标识“MC4.VPN SID”。业务标识“MC4.VPN SID”用于指示边界设备MC4上的与边界设备P7通信的出接口,使得边界设备MC4的下一跳设备是第一运营端网络2的边界设备P7。
这样,参见图2,第一CPE向第二CPE发送业务报文的过程可以包括如下步骤201至208的操作,该步骤201至208的操作分别为:
步骤201:边界设备ACC1接收第一CPE发送的业务报文,在该业务报文上添加一层报文头得到第二报文,该一层报文头包括第二SRH,第二SRH包括第二段列表。
此时业务报文为第二报文的净荷,第二报文包括该一层报文头。该一层报文头还包括第二IP头,第二IP头包括第二段列表中的第一个段标识,即第二IP头包括网络设备AGG1的段标识“AGG1.END”。参见图3,第二IP头包括源地址(SA)字段和目的地址(DA)字段,源地址字段包括该边界设备ACC1的回环(loopback)地址“ACC1.Lo”,目的地址字段包括网络设备AGG1的段标识“AGG1.END”。
步骤202:边界设备ACC1基于该第二段列表发送的第二报文。
参见图3,边界设备ACC1基于第二IP头包括的段标识“AGG1.END”向网络设备AGG1发送第二报文。网络设备AGG1接收第二报文,从第二报文包括的第二段列表中读取位于段标识“AGG1.END”之后的下一个段标识“P1.END”,将第二IP头包括的段标识“AGG1.END”替换为读取的段标识“P1.END”,基于第二IP头包括的段标识“P1.END”向网络设备P1发送第二报文。
其中,网络设备P1是第一运营商网络的边界设备,且边界设备P1的下一跳设备位于第二运营商网络中,所以边界设备P1会执行如下步骤203的操作。
步骤203:边界设备P1接收第二报文,向第二运营商网络的边界设备MC1发送第二报文。
在步骤203中,边界设备P1接收第二报文,从第二报文包括的第二段列表中读取位于段标识“P1.END”之后的下一个段标识“P7.END”,将第二IP头包括的段标识“P1.END”替换为读取的段标识“P7.END”。以及,基于段标识“P7.END”,获取包括该段标识“P7.END”的路由信息,该路由信息还包括与边界设备MC1通信的出接口的标识。基于该出接口的标识向边界设备MC1发送第二报文。
步骤204:边界设备MC1接收第二报文,在第二报文上添加一层报文头得到第一报文,该一层报文头包括第一SRH,第一SRH包括第一段列表。
边界设备MC1接收第二报文,从第二报文的第二IP头中读取边界设备P7的段标识“P7.END”,基于段标识“P7.END”包括的End.B6.Encaps标识的指示,在第二报文上添加一层报文头。该一层报文头包括第一SRH,第一SRH包括第一段列表,第一SRH包括的第一段列表是与边界设备P7的段标识“P7.END”相对应的一个第一段列表。
该一层报文头还包括第一IP头,第一IP头包括源地址字段和目的地址字段,源地址字段包括边界设备MC1的回环地址“MC1.Lo”,目的地址字段包括该第一段列表中的第一个段标识。
其中,此时第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,内层报文头包括上述第二SRH和第二IP头,外层报文头包括上述第一SRH和第一IP头。
例如,参见图3,边界设备MC1添加外层报文头后得到的第一报文,第一报文的内层报文头中的第二IP头包括段标识“P7.END”。对于第一报文的外层报文头包括的第一SRH和第一IP头,第一SRH中的第一段列表为与边界设备P7的段标识“P7.END”相对应的一个第一段列表。假设该第一段列表为上述第一段列表1,即第一SRH中的第一段列表包括网络设备P3的段标识“P3.EndX”、网络设备P5的段标识“P5.EndX”、边界设备MC3的段标识“MC3.End”和业务标识“MC3.VPN SID”;第一IP头包括的第一段列表1中的第一个段标识“P3.EndX”。
在一些实施例中,参见图4,上述第一报文的外层报文还包括第一互联网协议第六版逐跳选项头(internet protocol version 6hop by hop option header,HBH),第一HBH包括第一网络分片的标识,对于第一SRH包括的第一段列表,第一段列表指示的第一路径为第一网络分片中的路径。上述第一报文的内层报文头还包括第二HBH,第二HBH包括第二网络分片的标识,对于第二SRH包括的第二段列表,第二段列表指示的第二路径为第二网络分片中的路径。其中,第一网络分片的标识和第二网络分片的标识也是一种业务标识。
步骤205:边界设备MC1基于第一SRH中的第一段列表发送第一报文。
参见图3,在步骤205中,第一报文的第一IP头包括第一段列表中的第一个段标识“P3.EndX”,边界设备MC1基于段标识“P3.EndX”向网络设备P3发送第一报文。
网络设备P3接收第一报文,从第一报文包括的第一段列表中读取位于段标识“P3.EndX”之后的下一个段标识“P5.EndX”,将第一IP头包括的段标识“P3.EndX”替换为读取的段标识“P5.EndX”,基于第一IP头包括的段标识“P5.EndX”向网络设备P5发送第一报文。
网络设备P5接收第一报文,从第一报文包括的第一段列表中读取位于段标识“P5.EndX”之后的下一个段标识“MC3.End”,将第一IP头包括的段标识“P5.EndX”替换为读取的段标识“MC3.End”,基于第一IP头包括的段标识“MC3.End”向边界设备MC3发送第一报文。
步骤206:边界设备MC3接收第一报文,去除第一报文的外层报文头,得到第二报文,向第一运营商网络的边界设备发送第二报文。
参见图3,边界设备MC3接收第一报文,从第一报文包括的第一段列表中读取位于段标识“MC3.End”之后的下一个段标识“MC3.VPN SID”。其中,段标识“MC3.VPN SID”是边界设备MC3的业务标识,基于该业务标识“MC3.VPN SID”的指示,确定与第一运营商网络通信的出接口,该出接口与第一运营商网络的边界设备P7通信。以及,还基于该业务标识“MC3.VPN SID”从第一报文中去除外层报文头,得到第二报文,通过该出接口向边界设备P7发送第二报文。
步骤207:边界设备P7接收第二报文,基于第二报文中的第二段列表发送的第二报文。
参见图3,边界设备P7接收第二报文,从第二报文包括的第二段列表中读取位于段标识“P7.END”之后的下一个段标识“AGG2.END”,将第二报文中的第二IP头包括的段标识“P7.END”替换为读取的段标识“AGG2.END”,基于第二IP头包括的段标识“AGG2.END”向网络设备AGG2发送第二报文。
网络设备AGG2接收第二报文,从第二报文包括的第二段列表中读取位于段标识“AGG2.END”之后的下一个段标识“ACC2.END”,将第二报文中的第二IP头包括的段标识“AGG2.END”替换为读取的段标识“ACC2.END”,基于第二IP头包括的段标识“ACC2.END”向网络设备ACC2发送第二报文。
步骤208:边界设备ACC2接收第二报文,去除第二报文中的内层报文得到业务报文,向第二CPE发送该业务报文。
边界设备ACC2接收第二报文,从第二报文包括的第二段列表中读取位于段标识“ACC2.END”之后的下一个段标识“ACC2.VPN SID”,“ACC2.VPN SID”用于指示边界设备ACC2上的与第二CPE通信的出接口。去除第二报文的报文头得到业务报文,基于“ACC2.VPN SID”指示的出接口,向第二CPE发送该业务报文。
其中,需要说明的是:对于第一路径上的网络设备,为了便于说明,将该网络设备称为第一设备,对于用于指示第一路径的第一段列表,第一段列表包括M个段标识。第一设备在接收到第一报文时,从第一报文包括的第一段列表中获取位于第一段标识之后的下一个段标识作为第二段标识,第一段标识为第一设备的段标识。第一设备在检测到第一设备与第二段标识对应的设备之间的路径故障时,采用指定节点拓扑无关的无环替换路径(midpoint topology independent-loop free alternate,midpoint TI-LFA)技术发送第一报文。
在一些实施例中,第一设备采用midpoint TI-LFA技术发送第一报文的过程为:第一设备从第一段列表中获取位于第二段标识之后的下一个段标识作为第三段标识,计算第一设备到第三段标识对应的设备之间的路径,通过计算的路径向第三段标识对应的设备发送第一报文。
例如,参见图3,假设第一设备为网络设备P3,网络设备P3接收第一报文,从第一报文包括的第一段列表中获取位于段标识“P3.EndX”之后的下一个段标识“P5.EndX”作为第二段标识。在网络设备P3与段标识“P5.EndX”对应的网络设备P5之间的路径故障时,网络设备P3从第一段列表中获取位于第二段标识“P5.EndX”之后的下一个段标识“MC3.End”作为第三段标识,计算网络设备P3到第三段标识“MC3.End”对应的网络设备MC3的路径,通过计算的路径向网络设备MC3发送第一报文。
其中,需要说明的是:第一报文的第一段列表包括的最后一个段标识为第二设备的VPN SID,第二设备是第一报文的第一段列表包括的第M-1个段标识对应的设备。如果第一设备从第一段列表中读取的第三段标识为第二设备的VPN SID,由于第二设备的VPN SID是第二设备的私有标识,第一设备无法解析该VPN SID的语义,导致第一设备无法计算第一设备到第三段标识对应的设备之间的路径。所以在读取的第三段标识为第二设备的VPNSID的情况,第一设备无法采用midpoint TI-LFA技术发送第一报文。
其中,第一路径还可能经过除第二运营商网络之外的其他运营商网络。当在第一路径上传输的第一报文被发送到该其他运营商网络时,该其他运营商网络的边界设备还可能在第一报文上添加一层报文头,使得添加后的第一报文包括一层外层报文头和多层内层报文头。该边界设备在第一报文上添加一层报文头的过程,可以参见边界设备MC1添加报文头的过程,在此不再详细说明。
参见图5,本申请实施例提供了一种网络架构500,包括:
多个路由区域,该多个路由区域位于同一个运营商网络中。对于每个路由区域,该路由区域包括多个网络设备。任意两个CPE可以通过该多个路由区域进行通信。对于任意相邻的两个路由区域,该两个路由区域包括的共同边界设备。
例如,参见图5所示的网络架构500包括第一路由区域、第二路由区域和第三路由区域。第一路由区域包括网络设备ACC1、网络设备AGG1和网络设备P1;第二路由区域包括网络设备MC1、网络设备MC2,网络设备MC3、网络设备MC4、网络设备P3、网络设备P4,网络设备P5、网络设备P6;第三路由区域包括网络设备P7、网络设备AGG2和网络设备ACC2。网络设备MC1和网络设备MC2是第一路由区域和第二路由区域包括的共同边界设备;网络设备MC3和网络设备MC4是第二路由区域和第三路由区域包括的共同边界设备。
对于通过该多个运营商网络通信的两个CPE,该两个CPE之间用于传输报文的路径经过该多个路由区域。例如,参见图5所示的网络架构500,第一CPE与第一路由区域的边界设备ACC1通信,第二CPE与第三路由区域的边界设备ACC2通信。第一CPE与第二CPE之间用于传输报文的路径经过第一路由区域、第二路由区域和第三路由区域。
第一CPE与第二CPE之间用于传输报文的路径是边界设备ACC1到边界设备ACC2的路径。为了便于说明,将该路径称为第二路径。第二路径可能较长,导致用于指示第二路径的第二段列表包括的段标识数目较多,从而导致第二段列表的长度较长。为了减小第二段列表的长度,将第二路径分成多段路径,从该多段路径中选择至少一个段路径,第二段列表包括选择的每段路径的起始节点的段标识。对于选择的每段路径,为了便于说明,将该段路径称为第一路径,第一路径的起始节点的段标识与第一段列表相对应,第一段列表用于指示第一路径。第一路径的起始节点的段标识包括End.B6.Encaps标识,该End.B6.Encaps标识用于指示第一路径的起始节点使用第一段列表发送报文。
在一些实施例中,第一路径的起始节点为路由区域的边界设备。第一路径的起始节点的段标识包括该起始节点的BSID等。
为了能够将第一CPE发送的业务报文传输到第二CPE,网管设备在与第一CPE通信的边界设备上配置第二段列表,第二段列表包括选择的每段路径的起始节点的BSID。以及,网管设备在选择的每段路径的起始节点上配置第一段列表。
例如,参见图5,在与第一CPE通信的边界设备ACC1上配置第二段列表,第二段列表
用于指示第二路径。第二路径包括三段路径,分别为边界设备ACC1与边界设备MC1之间的
路径,边界设备MC1与边界设备MC3之间的路径,边界设备MC3与边界设备ACC2之间
的路径。假设网管设备选择边界设备MC1与边界设备MC3之间的路径作为第一路径1,选
择边界设备MC3与边界设备ACC2之间的路径作为第一路径2。
第一路径1的起始节点为边界设备MC1,第一路径2的起始节点为边界设备MC3。网管设备在与第一CPE通信的边界设备ACC1上配置第二段列表,第二段列表包括网络设备AGG1的段标识“AGG1.END”,网络设备P1的段标识“P1.END”、边界设备MC1的段标识“MC1.BSID”、边界设备MC3的段标识“MC3.BSID”、边界设备ACC2的段标识“ACC2.End”业务标识“ACC2.VPN SID”。第二段列表用于指示边界设备ACC1与边界设备ACC2之间的第二路径,业务标识“ACC2.VPN SID”用于指示边界设备ACC2上的与第二CPE通信的出接口。
边界设备MC1的段标识“MC1.BSID”包括第一End.B6.Encaps标识,且边界设备MC1包括与段标识“MC1.BSID”相对应的第一段列表1;第一段列表1包括网络设备P3的段标识“P3.EndX”、网络设备P5的段标识“P5.EndX”和边界设备MC3的段标识“MC3.End”;所以第一段列表1用于指示边界设备MC1与边界设备MC3之间的第一路径1。
边界设备MC3的段标识“MC3.BSID”包括第二End.B6.Encaps标识,且边界设备MC3包括与段标识“MC3.BSID”相对应的第一段列表2,第一段列表2包括网络设备AGG2的段标识“AGG2.END”和边界设备ACC2的段标识“ACC.END”,所以第二段列表2用于指示边界设备MC3与边界设备ACC2之间的第一路径2。
这样,参见图6,第一CPE向第二CPE发送业务报文的过程可以包括如下步骤601至607的操作,该步骤601至607的操作分别为:
步骤601:边界设备ACC1接收第一CPE发送的业务报文,在该业务报文上添加一层报文头得到第二报文,该一层报文头包括第二SRH,第二SRH包括第二段列表。
此时业务报文为第二报文的净荷,第二报文包括该一层报文头。该一层报文头还包括第二IP头,第二IP头包括第二段列表中的第一个段标识,即第二IP头包括网络设备AGG1的段标识“AGG1.END”。参见图7,第二IP头包括源地址(SA)字段和目的地址(DA)字段,源地址字段包括该边界设备ACC1的回环地址“ACC1.Lo”,目的地址字段包括网络设备AGG1的段标识“AGG1.END”。
步骤602:边界设备ACC1基于该第二段列表发送的第二报文。
参见图7,边界设备ACC1基于第二IP头包括的段标识“AGG1.END”向网络设备AGG1发送第二报文。网络设备AGG1接收第二报文,从第二报文包括的第二段列表中读取位于段标识“AGG1.END”之后的下一个段标识“P1.END”,将第二IP头包括的段标识“AGG1.END”替换为读取的段标识“P1.END”,基于第二IP头包括的段标识“P1.END”向网络设备P1发送第二报文。
网络设备P1接收第二报文,从第二报文包括的第二段列表中读取位于段标识“P1.END”之后的下一个段标识“MC1.BSID”,将第二IP头包括的段标识“P1.END”替换为读取的段标识“MC1.BSID”,基于第二IP头包括的段标识“MC1.BSID”向网络设备MC1发送第二报文。
其中,网络设备MC1是第一路径1的起始节点,所以边界设备MC1会执行如下步骤603的操作。
步骤603:边界设备MC1接收第二报文,在第二报文上添加一层报文头得到第一报文1,该一层报文头包括第一SRH,第一SRH包括第一段列表1。
在步骤603中,边界设备MC1接收第二报文,从第二报文包括的第二段列表中读取位于段标识“MC1.BSID”之后的下一个段标识“MC3.BSID”,将第二IP头包括的段标识“MC1.BSID”替换为读取的段标识“MC3.BSID”。以及,基于段标识“MC1.BSID”包括的第一End.B6.Encaps标识的指示,在第二报文上添加一层报文头,该一层报文头包括第一SRH,第一SRH包括第一段列表1,第一SRH包括的第一段列表1是与边界设备MC1的段标识“MC1.BSID”相对应的第一段列表。
该一层报文头还包括第一IP头,第一IP头包括源地址字段和目的地址字段,源地址字段包括边界设备MC1的回环地址“MC1.Lo”,目的地址字段包括该第一段列表1中的第一个段标识“P3.EndX”。
其中,此时第一报文1的报文头包括内层报文头和外层报文头,内层报文头位于第一报文1的净荷和外层报文头之间,内层报文头包括上述第二SRH和第二IP头,外层报文头包括上述第一SRH和第一IP头。
参见图8,在一些实施例中,上述第一报文的外层报文还包括第一HBH,第一HBH包括第一网络分片的标识,对于第一SRH包括的第一段列表,第一段列表指示的第一路径为第一网络分片中的路径。上述第一报文的内层报文头还包括第二HBH,第二HBH包括第二网络分片的标识,对于第二SRH包括的第二段列表,第二段列表指示的第二路径为第二网络分片中的路径。其中,第一网络分片的标识和第二网络分片的标识也是一种业务标识。
步骤604:边界设备MC1基于第一SRH中的第一段列表1发送第一报文1。
参见图7,在步骤605中,第一报文1的第一IP头包括第一段列表中的第一个段标识“P3.EndX”,边界设备MC1基于段标识“P3.EndX”向网络设备P3发送第一报文。网络设备P3接收第一报文1,从第一报文1包括的第一段列表中读取位于段标识“P3.EndX”之后的下一个段标识“P5.EndX”,将第一IP头包括的段标识“P3.EndX”替换为读取的段标识“P5.EndX”,基于第一IP头包括的段标识“P5.EndX”向网络设备P5发送第一报文1。网络设备P5接收第一报文1,从第一报文1包括的第一段列表中读取位于段标识“P5.EndX”之后的下一个段标识“MC3.End”,将第一IP头包括的段标识“P5.EndX”替换为读取的段标识“MC3.End”,基于第一IP头包括的段标识“MC3.End”向边界设备MC3发送第一报文1。
步骤605:边界设备MC3接收第一报文1,替换第一报文1的外层报文头,得到第一报文2,第一报文2的外层报文头包括与边界设备MC3的段标识“MC3.BSID”相对应的第一段列表2。
参见图7,边界设备MC3接收第一报文1,由于第一IP头中的“MC3.End”是第一段列表2中的最后一个段标识,所以去除第一报文1的外层报文头,得到第二报文。从第二报文包括的第二段列表中读取位于段标识“MC3.BSID”之后的下一个段标识“ACC2.End”。将第二IP头包括的段标识“MC3.BSID”替换为读取的段标识“ACC2.End”。以及,基于段标识“MC3.BSID”包括的第二End.B6.Encaps标识的指示,在第二报文上添加一层报文头,该一层报文头包括第一SRH,第一SRH包括第一段列表2,第一SRH包括的第一段列表2是与边界设备MC3的段标识“MC3.BSID”相对应的第一段列表2。该一层报文头还包括第一IP头,第一IP头包括源地址字段和目的地址字段,源地址字段包括边界设备MC3的回环地址“MC3.Lo”,目的地址字段包括该第一段列表2中的第一个段标识“P7.END”。
步骤606:边界设备MC3基于第一SRH中的第一段列表2发送第一报文2。
参见图7,在步骤706中,第一报文2的第一IP头包括第一段列表中的第一个段标识“P7.END”,边界设备MC3基于段标识“P7.END”向网络设备P7发送第一报文2。网络设备P7接收第一报文2,从第一报文2包括的第一段列表2中读取位于段标识“P7.END”之后的下一个段标识“AGG2.END”,将第一IP头包括的段标识“P7.END”替换为读取的段标识“AGG2.END”,基于第一IP头包括的段标识“AGG2.END”向网络设备AGG2发送第一报文2。网络设备AGG2接收第一报文2,从第一报文2包括的第一段列表2中读取位于段标识“AGG2.END”之后的下一个段标识“ACC2.END”,将第一IP头包括的段标识“AGG2.END”替换为读取的段标识“ACC2.END”,基于第一IP头包括的段标识“ACC2.END”向边界设备ACC2发送第一报文2。
步骤607:边界设备ACC2接收第一报文2,去除第一报文2中的外层报文得到第二报文,以及去除第二报文的内层报文头得到业务报文,向第二CPE发送该业务报文。
边界设备ACC2接收第一报文2,由于“ACC2.END”是第一段列表2中的最后一个段标识,所以去除第一报文2中的外层报文得到第二报文,第二报文的第二IP头包括段标识“ACC2.End”。从第二报文包括的第二段列表中读取位于段标识“ACC2.End”之后的下一个段标识“ACC2.VPN SID”,“ACC2.VPN SID”用于指示边界设备ACC2上的与第二CPE通信的出接口。去除第二报文的报文头得到业务报文,基于“ACC2.VPN SID”指示的出接口,向第二CPE发送该业务报文。
其中,需要说明的是:对于上述任一第一路径上的网络设备,为了便于说明,将该网络设备称为第一设备,对于用于指示第一路径的第一段列表,第一段列表包括M个段标识。第一设备在接收到第一报文时,从第一报文包括的第一段列表中获取位于第一段标识之后的下一个段标识作为第二段标识,第一段标识为第一设备的段标识。第一设备在检测到第一设备与第二段标识对应的设备之间的路径故障时,采用midpoint TI-LFA技术发送第一报文。
在一些实施例中,第一设备采用midpoint TI-LFA技术发送第一报文的过程为:
在第二段标识不是第一段列表中的最后一个段标识时,第一设备从第一段列表中获取位于第二段标识之后的下一个段标识作为第三段标识,计算第一设备到第三段标识对应的设备之间的路径,通过计算的路径向第三段标识对应的设备发送第一报文。
在第二段标识是第一段列表中的最后一个段标识时,第一设备去除第一报文的外层报文头,得到第二报文,第二报文的第二IP头包括第四段标识。从第二报文的第二段列表中读取位于第四段标识之后的下一个段标识作为第五段标识。计算第一设备到第五段标识对应的设备之间的路径,通过计算的路径向第五段标识对应的设备发送第二报文。
例如,参见图7,假设第一设备为网络设备P3,网络设备P3接收第一报文1,从第一报文1包括的第一段列表1中获取位于段标识“P3.EndX”之后的下一个段标识“P5.EndX”作为第二段标识。在网络设备P3与段标识“P5.EndX”对应的网络设备P5之间的路径故障时,网络设备P3从第一段列表1中获取位于第二段标识“P5.EndX”之后的下一个段标识“MC3.End”作为第三段标识,计算网络设备P3到第三段标识“MC3.End”对应的网络设备MC3的路径,通过计算的路径向网络设备MC3发送第一报文1。
再例如,假设在网络设备P3与段标识“MC3.End”对应的边界设备MC3之间的路径也故障时,网络设备P3去除第一报文1的外层报文头得到第二报文,第二报文的第二IP头包括第四段标识“MC3.BSID”。从第二报文的第二段列表中读取位于第四段标识“MC3.BSID”之后的下一个段标识作为第五段标识,第五段标识为“ACC2.END”。计算第一设备到第五段标识“ACC2.END”对应的边界设备ACC2之间的路径,通过计算的路径向边界设备ACC2发送第二报文。或者,
假设第一设备为网络设备P5,网络设备P5接收第一报文1,从第一报文1包括的第一段列表1中获取位于段标识“P5.EndX”之后的下一个段标识“MC3.End”作为第二段标识。在网络设备P5与段标识“MC3.End”对应的边界设备MC3之间的路径故障时,网络设备P5去除第一报文1的外层报文头得到第二报文,第二报文的第二IP头包括第四段标识“MC3.BSID”。从第二报文的第二段列表中读取位于第四段标识“MC3.BSID”之后的下一个段标识作为第五段标识,第五段标识为“ACC2.END”。计算第一设备到第五段标识“ACC2.END”对应的边界设备ACC2之间的路径,通过计算的路径向边界设备ACC2发送第二报文。
其中,第一段列表中的某个段标识也可能是某个设备的BSID。当在第一路径上传输的第一报文被发送到该设备时,该设备还可能在第一报文上添加一层报文头,使得添加后的第一报文包括一层外层报文头和多层内层报文头。该设备在第一报文上添加一层报文头的过程,可以参见边界设备MC1或MC3添加报文头的过程,在此不再详细说明。
其中,需要说明的是:第一报文的外层报文头包括第一网络分片的标识,在第二段标识是第一段列表中的最后一个段标识时,第一设备不可以去除第一报文的外层报文头得到第二报文,以及不可以从第二报文的第二段列表中读取第五段标识。原因在于,第一设备计算的第一设备到第五段标识对应的设备之间的路径可能不在第一网络分片中,所以在第二段标识是第一段列表中的最后一个段标识时,不可以使用内层报文头来发送报文。
在上述图5所示的网络架构500中,对于接收到报文的设备,该设备还可能需要从报文中获取用户信息,该用户信息包括该报文的五元组信息。其中在该报文为上述第二报文时,该设备跳过第二报文的一层报文头,从第二报文的净荷中获取该用户信息。在该报文为上述第一报文时,该设备跳过第一报文的一层报文头,从第一报文的内层报文头中获取该用户信息,但是第一报文的内层报文头中只有网络信息,没有用户信息,从导致设备获取错误。
在上述图1所示的网络架构100,第一路径出现故障,导致第一路径上的设备无法向下游设备发送第一报文。其中此情况下,第一报文的第一段列表包括的最后一个段标识为VPN SID,设备可能无法采用midpoint TI-LFA技术发送第一报文。
在上述图5所示的网络架构500,第一路径出现故障,导致第一路径上的设备无法向下游设备发送第一报文。其中此情况下,第一报文的第一段列表包括的最后一个段标识为段标识,该设备能够采用midpoint TI-LFA技术发送第一报文。
综上所述,该设备所处于的网络情况较多,可能导致设备在接收到报文时不知该如何处理报文。例如,设备从报文中读取用户信息,可能读取错误,当第一路径故障时,设备可能能够采用midpoint TI-LFA技术发送第一报文,也可能不能能采用midpoint TI-LFA技术发送第一报文。为了解决该问题,可以采用如下任意实施例来解决。
参见图9,本申请实施例提供了一种处理报文的方法900,所述方法900可以应用于上述图1、图3或图4所示的网络架构100,或者,应用于上述图5、图7或图8所示的网络架构500,包括:
步骤901:第一设备获取第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。
第一报文的外层报文头包括第一SRH和第一IP头,第一SRH包括第一标识和第一段列表。第一IP头包括第一目的地址,第一段列表包括第一目的地址,即第一目的地址是第一段列表中的一个段标识。
第一报文的内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,即第二目的地址是第二段列表中的一个段标识,第一路径能够到达第二目的地址。
在一些实施例中,第一段列表包括业务标识,或者,第一段列表不包括业务标识。在此情况下,业务标识为业务段标识,第一标识用于标识第一段列表是否包括该业务段标识。该业务段标识包括VPN SID等。
在一些实施例中,外层报文头还包括第一网络分片的标识。外层报文头还包括第一HBH,第一HBH包括第一网络分片的标识。其中,第一网络分片的标识也是一种业务标识。
所以,外层报文头包括业务标识包括第一段列表中的业务段标识和/或第一HBH中的第一网络分片的标识,在此情况下第一标识用于标识外层报文头包括业务标识。在第一段列表不包括业务段标识以及外层报文头不包括第一HBH时,第一标识用于标识外层报文头不包括业务标识。
在步骤901中,第一设备可以通过如下两种方式获取第一报文,该两种方式分别为:
第一方式,第一设备接收第二报文,第二报文的报文头包括内层报文头;在第二报文上添加包括第一标识的外层报文头,得到第一报文。
在应用于上述图1、图3或图4所示的网络架构100,第一设备为第二运营端网络的边界设备,第二报文的第二IP头包括的第二目的地址为某个设备对应的段标识,该段标识是第二报文的第二段列表中的段标识,且该段标识包括End.B6.Encaps标识。第一设备上包括与该段标识相对应的至少一个第一段列表。
第一设备接收第二报文,从第二报文的第二IP头中获取段标识,基于该段标识中的End.B6.Encaps标识的指示,获取与该段标识相对应的至少一个第一段列表,选择一个第一段列表,选择的第一段列表中的最后一个段标识为业务段标识(VPN SID)。在第二报文上添加包括第一标识的外层报文头,该外层报文头的第一SRH包括选择的第一段列表和第一标识,第一标识用于标识该外层报文头包括业务标识。
例如,参见图1、图3或图4所示网络架构100,第一设备可以为该网络架构100中的边界设备MC1,第一设备MC1是第二运营商网络的边界设备。第一设备MC1接收第二报文,第二报文的内层报文头包括第二SRH和第二IP头,第二IP头中的第二目的地址为边界设备P7的段标识“P7.END”。
第一设备MC1基于段标识“P7.END”中的END.B6.Encaps标识的指示,从与段标识“P7.END”相对应的第一段列表1和第一段列表2中选择第一段列表1。在第二报文上添加外层报文头,外层报文头包括第一SRH和第一IP头,第一SRH包括第一段列表1和第一标识,第一段列表1包括网络设备P3的段标识“P3.EndX”、网络设备P5的段标识“P5.EndX”,边界设备的段标识“MC3.End”和业务段标识“MC3.VPN SID”。此时,外层报文头包括的第一标识用于标识外层报文头包括业务标识。
在应用于上述图5、图7或图8所示的网络架构500,第一设备是第一路径的起始节点,第二报文的第二IP头包括的第二目的地址为第一设备对应的段标识,第一设备对应的段标识是第二报文的第二段列表中的段标识,且第一设备对应的段标识包括End.B6.Encaps标识。
第一设备接收第二报文,从第二报文的第二段列表中读取位于第一设备对应的段标识之后的下一个段标识,将第二报文的第二IP头包括的第二目的地址替换为读取的段标识。第一设备包括与第一设备的段标识相对应的第一段列表,该第一段列表不包括业务标识,从第一设备对应的段标识中读取End.B6.Encaps标识,基于该End.B6.Encaps标识的指示,在第二报文上添加包括第一标识的外层报文头。该外层报文头的第一SRH包括该第一段列表和第一标识,第一标识用于标识该外层报文头不包括业务标识。
例如,参见图5、图7或图8所示网络架构500,第一设备可以为第一路由区域和第二路由区域的边界设备MC1。第一设备MC1接收第二报文,第二报文的内层报文头包括第二SRH和第二IP头,第二IP头中的第二目的地址为第一设备MC1的段标识“MC1.BSID”。
第一设备MC1包括与段标识“MC1.BSID”是相对应的第一段列表1,第一段列表1包括网络设备P3的段标识“P3.EndX”、网络设备P5的段标识“P5.EndX”和边界设备的段标识“MC3.End”。基于段标识“MC1.BSID”中的第一END.B6.Encaps标识的指示,在第二报文上添加外层报文头,外层报文头包括第一SRH和第一IP头,第一SRH包括第一段列表1和第一标识。此时,外层报文头包括的第一标识用于标识外层报文头包括业务标识。
在此情况下,外层报文头还可能包括第一HBH,第一HBH包括第一网络分片的标识,此时外层报文头中的第一标识用于标识外层报文头包括业务标识。例如,参见图8,外层报文头还包括第一HBH,第一HBH包括第一网络分片的标识,此时外层报文头中的第一标识用于标识外层报文头包括业务标识。
在一些实施例中,在第一标识的取值为第一取值时,第一标识用于标识外层报文头包括业务标识;在第一标识的取值为第二取值时,第一标识用于标识外层报文头不包括业务标识。
在一些实施例中,外层报文头的目标字段包括第一标识,该目标字段包括外层报文头的类型长度值(type length value,TLV)、标示(Flags)或标签(Tag)。
在一些实施例中,目标字段为第一SRH中的字段。
在一些实施例中,目标字段包括Flags或TLV中的第一个和/或第二个比特等,第一个比特和/或第二个比特的取值为1,表示第一标识的取值为第一取值。第一个比特和/或第二个比特的取值为0,表示第一标识的取值为第二取值。或者,在目标字段为Tag,第一取值为数值1或2等,第二取值为0等。
目标字段的默认取值与第一取值不同,所以在目标字段中的第一标识的取值为第一取值,可以表示目标字段包括第一标识,且第一标识用于标识外层报文头不包括业务标识。
在一些实施例中,第一标识还用于标识内层报文头包括的业务信息类型。该内层报文头包括的业务信息类型可能是用户信息、内层网络路径和网络分片信息等中的一个或多个。
在一些实施例中,第一报文的内层报文头还包括第二标识,第二标识用于标识内层报文头的业务信息类型。通常该业务信息类型为网络信息。
第二方式,第一设备接收第一报文。
例如,参见图1、图3、图4、图5、图7或图8所示的网络架构,第一设备包括网络设备P3或网络设备P5等。假设第一设备为网络设备P5,第一设备P5接收网络设备P3发送的第一报文。
在一些实施例中,内层报文头与第一报文的净荷之间还包括至少一个其他报文头。
步骤902:第一设备发送第一报文,以使接收第一报文的设备基于第一标识处理第一报文。
在步骤902中,在第一设备通过上述第一方式得到第一报文的情况,第一设备基于第一段列表包括的第一个段标识发送第一报文。在第一设备通过上述第二方式得到第一报文的情况,第一设备从第一段列表中读取位于第一设备的段标识之后的下一个段标识,基于读取的段标识发送第一报文。
在本申请实施例中,由于第一设备获取的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样对于接收第一报文的设备,该设备可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文。所以第一标识可用于指导该设备处理第一报文的方式,从而避免了该设备处理该报文时发生错误。
参见图10,本申请实施例提供了一种处理报文的方法1000,所述方法1000可以应用于上述图1、图3或图4所示的网络架构100,或者,应用于上述图5、图7或图8所示的网络架构500,包括:
步骤1001:第一设备接收第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识。
第一报文的外层报文头包括第一SRH和第一IP头,第一SRH包括第一标识和第一段列表。第一IP头包括第一目的地址,第一段列表包括第一目的地址,即第一目的地址是第一段列表中的一个段标识。
第一报文的内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,即第二目的地址是第二段列表中的一个段标识,第一路径能够到达第二目的地址。
在一些实施例中,第一段列表包括业务标识,或者,第一段列表不包括业务标识。在此情况下,业务标识为业务段标识,第一标识用于标识外层报文头是否包括业务标识。
在一些实施例中,外层报文头包括第一网络分片的标识,第一网络分片的标识也是一种业务标识。第一标识用于标识外层报文头包括业务标识。
步骤1002:第一设备基于第一标识处理第一报文。
在步骤1002中,第一设备处理第一报文的方式包括发送第一报文和/或从第一报文中读取用户信息等方式。接下来分别对该两种方式进行一一说明:
对于发送第一报文的方式,在第一路径故障时,第一设备确定第一标识用于标识该外层报文头是否包括业务标识;在确定不包括业务标识时,基于该内层报文头发送第一报文。
参见图5或图7所示的网络架构500,第一报文的外层报文头不包括业务标识,该外层报文头中的第一标识用于标识该外层报文头不包括业务报文。第一设备基于该内层报文头,并采用midpoint TI-LFA技术发送第一报文。
其中,发送第一报文的过程为:第一报文的第一IP头包括第一设备的段标识,第一设备接收第一报文后,从第一报文的第一段列表中读取位于该段标识之后的下一个段标识。在第一设备到读取的段标识对应的设备之间的路径故障(即第一路径故障)时,如果读取的段标识是第一段列表的最后一个段标识,则第一设备基于第一标识确定第一报文的外层报文头是否包括业务标识,在确定不包括业务标识时,基于该内层报文头发送第一报文。如果读取的段标识不是第一段列表的最后一个段标识,则第一设备继续从第一段列表中读取下一个段标识,计算第一设备到读取的段标识对应的设备之间的路径,基于计算的路径发送第一报文。其中,如果计算的路径仍是故障的,则第一设备继续从第一段列表中读取下一个段标识,并计算第一设备到读取的段标识对应的设备的路径。
在一些实施例中,基于该内层报文头发送第一报文操作为:第一设备从第二段列表中读取第一段标识,在第二段列表中第一段标识位于在第二设备的段标识之后,第一路径能够到达第二设备;第一设备基于所述第一段标识发送第一报文。
在实现时:该内层报文头的第二IP头包括第二目的地址,第二目的地址是该内层报文头中的第二段列表中的段标识,为第一路径能够到达的第二设备的段标识。第一设备去除第一报文的外层报文头得到第二报文,从第二段列表中读取位于第二目的地址后的下一个段标识,读取的段标识即为第一段标识,基于读取的段标识发送第二报文。
例如,参见图5,假设第一设备为网络设备P5,第一设备P5接收第一报文,第一报文的第一IP头包括第一设备P5的段标识“P5.EndX”,从第一报文的第一段列表中读取段标识“P5.EndX”之后的下一个段标识“MC3.End”。如果第一设备P5到段标识“MC3.End”对应的设备MC3的路径故障,第一设备P5基于第一标识确定第一报文的外层报文头不包括业务标识,从第一报文去除外层报文头,得到第二报文。第二报文的内层报文头中的第二IP头包括段标识“MC3.BSID”,段标识“MC3.BSID”为第一路径能够到达的第二设备的段标识,即边界设备MC3为第二设备。从第二段列表中读取位于段标识“MC3.BSID”后的下一个段标识“ACC2.End”,即第一段标识为“ACC2.End”,基于读取的段标识“ACC2.End”向边界设备ACC2发送第二报文。
参见图1或图3所示的网络架构100,第一报文的第一段列表的最后一个段标识为业务段标识(VPN SID),该外层报文头中的第一标识用于标识该外层报文头包括业务报文。在第一路径故障时,如果第一段列表中未执行的段标识是该业务段标识(VPN SID),第一设备丢弃第一报文。其中,第一路径的起始节点采用虚拟专用网快速重路由(virtualprivate network fast re-route,VPN FRR)技术业发送报文,发送过程可以为:第一路径的起始节点会检测到第一路径故障,并重新在第二报文上添加外层报文头得到第三报文,该外层报文头包括其他的第一段列表,再基于该其他第一段列表发送第三报文。
例如,参见图1或图3,假设第一设备为网络设备P5,第一设备P5接收的第一报文包括第一段列表1,假设第一设备P5到段标识MC3.End”对应的设备MC3之间的路径故障(即第一路径故障)时,此时第一段列表1的最后一个段标识“MC3.VPN SID”未被执行,则第一设备P5丢弃第一报文。其中,第一路径的起始节点为边界设备MC1,边界设备MC1采用VPN FRR技术发送报文。也就是说:边界设备MC1会检测到第一路径故障,重新在第二报文上添加外层报文头得到第三报文,该外层报文头包括其他的第一段列表,即包括第一段列表2,再基于第一段列表2发送第三报文。
参见图4所示的网络架构100或图8所示的网络架构500,第一报文的外层报文头还可能包括第一HBH,第一HBH包括第一网络分片的标识,该外层报文头中的第一标识用于标识该外层报文头包括业务报文。在第一路径故障时,第一设备基于第一标识确定该外层报文头包括业务标识时,丢弃第一报文。
对于从第一报文中读取用户信息,当第一设备基于第一标识确定第一报文的外层报文头不包括业务标识时,第一设备从第一报文的净荷获取第一报文对应的用户信息。
该业务标识包括VPN SID,该用户信息包括第一报文的五元组信息。
第一报文是在第二报文添加包括第一标识的外层报文头得到的,所以第一设备在检测到外层报文头包括第一标识时,可以确定第一报文的报文头包括外层报文头和内层报文头,第一标识所在的报文头为外层报文头。这样在第一标识用于标识该外层报文头不包括业务标识,表示外层报文头不包括第一网络分片的标识或第一段列表的最后一个段标识不是业务段标识(VPN SID),从而第一设备可以跳过第一报文的外层报文头和内层报文头,从第一报文的净荷中获取用户信息。
在一些实施例中,第一标识的取值为第一取值,表示第一标识用于指示外层报文头不包括业务标识。外层报文头中的第一SRH包括目标字段,目标字段携带第一标识。而第一取值与目标字段的默认取值不同,所以在检测出目标字段的取值为第一标识时,第一设备确定目标字段包括第一标识,即检测到外层报文头包括第一标识。
在一些实施例中,第一报文的内层报文头还包括第二标识,第二标识用于指示内层报文头的业务信息类型,该业务信息类型为网络信息。所以,第一设备在跳过第一报文的外层报文头后,基于内层报文头中的第二标识,确定内层报文头中的业务信息类型为网络信息,并继续路过第一报文的内层报文头,从第一报文的净荷中获取用户信息。
在本申请实施例中,由于第一设备接收的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样第一设备可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文,例如,从第一报文的净荷中获取用户信息,或采用Midpont TI-FLA技术发送第一报文。所以第一标识可用于指导第一设备处理第一报文的方式,从而避免了第一设备处理第一报文时发生错误。
参见图11,本申请实施例提供了一种处理报文的装置1100,所述装置1100部署在如图1-4所示实施例中的边界设备MC1上,如图5-8所示实施例中的边界设备MC1或MC2上,或者,如图9所示方法900中的第一设备上,包括:
处理单元1101,用于获取第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识;
发送单元1102,用于发送第一报文,以使得基于第一标识处理所述第一报文。
可选的,处理单元1101获取第一报文的详细实现,可以参见图9所示方法900的步骤901中的相关内容,在此不再详细说明。
可选的,发送单元1102发送第一报文的详细实现,可以参见图9所示方法900的步骤902中的相关内容,在此不再详细说明。
可选的,外层报文头包括第一分段路由SRH,第一SRH包括第一标识和第一段列表。
可选的,外层报文头还包括第一网际互连协议IP头,第一IP头包括第一目的地址,第一段列表包括第一目的地址。
可选的,内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,第一路径能够到达第二目的地址。
可选的,第二目的地址是第二段列表包括的第二设备的段标识SID,第一路径是到达第二设备的路径。
可选的,业务标识包括业务段标识,所述第一标识用于标识第一段列表是否包括业务段标识。
可选的,业务标识包括网络分片的标识。
可选的,在第一标识的取值为第一取值时,第一标识用于标识外层报文头包括业务标识;在第一标识的取值为第二取值时,第一标识用于标识外层报文头不包括业务标识。
可选的,外层报文头的目标字段包括第一标识,目标字段包括外层报文头的类型长度值TLV、标示Flags或标签Tag。
可选的,所述装置1100还包括:接收单元1103,
接收单元1103,用于接收第二报文,第二报文的报文头包括内层报文头;
处理单元1101,用于在第二报文上添加包括第一标识的外层报文头,得到第一报文。
可选的,接收单元1103接收第二报文的详细实现,可以参见图9所示方法900的步骤901中的相关内容,在此不再详细说明。
可选的,处理单元1101在第二报文上添加包括第一标识的外层报文头的详细实现,可以参见图9所示方法900的步骤901中的相关内容,在此不再详细说明。
可选的,内层报文头包括第二段列表,第二段列表包括所述装置1100对应的段标识,所述装置1100对应的段标识包括End.B6.Encaps标识;
处理单元1101,用于根据End.B6.Encaps标识的指示,在第二报文上添加包括第一标识的外层报文头。
可选的,处理单元1101在第二报文上添加包括第一标识的外层报文头的详细实现,可以参见图9所示方法900的步骤901中的相关内容,在此不再详细说明。
可选的,内层报文头包括第二标识,第二标识用于标识内层报文头包括的业务信息类型。
可选的,内层报文头与第一报文的净荷之间还包括至少一个其他报文头。
在本申请实施例中,由于处理单元获取的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样发送单元发送第一报文后,对于接收第一报文的设备,该设备可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文。所以第一标识可用于指导该设备处理第一报文的方式,从而避免了该设备处理该报文时发生错误。
参见图12,本申请实施例提供了一种处理报文的装置1200,所述装置1200部署在如图1-4所示实施例中的网络设备P3或P5等设备上,如图5-8所示实施例中的网络设备P3、P5、P7或AGG1等设备,或者,如图10所示方法1000中的第一设备上,包括:
接收单元1201,用于接收第一报文,第一报文的报文头包括内层报文头和外层报文头,内层报文头位于第一报文的净荷和外层报文头之间,外层报文头包括第一标识和第一段列表,内层报文头包括第二段列表,第一段列表用于指示第一路径,第二段列表用于指示第二路径,第一路径和第二路径用于转发第一报文,第一标识用于标识外层报文头是否包括业务标识;
处理单元1202,用于基于第一标识处理第一报文。
可选的,接收单元1201接收第一报文的详细实现,可以参见图10所示方法1000的步骤1001中的相关内容,在此不再详细说明。
可选的,处理单元1202处理第一报文的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,所述装置1200还包括发送单元1203,
处理单元1202,用于在第一路径故障时,确定第一标识用于标识外层报文头是否包括业务标识;
发送单元1202,用于在确定不包括业务标识时,基于内层报文头发送第一报文。
可选的,处理单元1202确定是否包括业务标识的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,发送单元1202发送第一报文的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,业务标识包括业务段标识和网络分片的标识中的一个或多个。
可选的,处理单元1202,用于从第二段列表中读取第一段标识,在第二段列表中第一段标识位于在第二设备的段标识之后,第一路径能够到达第二设备;
发送单元1203,用于基于第一段标识发送第一报文。
可选的,处理单元1202读取第一段标识的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,发送单元1203基于第一段标识发送第一报文的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,处理单元1202,用于当基于第一标识确定所述外层报文头不包括所述业务标识时,从第一报文的净荷获取第一报文对应的用户信息。
可选的,处理单元1202获取用户信息的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,业务标识包括VPN SID,用户信息包括第一报文的五元组信息。
可选的,处理单元1202,用于在第一路径故障时,确定第一标识用于标识外层报文头是否包括业务标识;在确定包括业务标识时,丢弃第一报文。
可选的,处理单元1202丢弃第一报文的详细实现,可以参见图10所示方法1000的步骤1002中的相关内容,在此不再详细说明。
可选的,外层报文头包括第一分段路由SRH,第一SRH包括第一标识和第一段列表。
可选的,外层报文头还包括第一网际互连协议IP头,第一IP头包括第一目的地址,第一段列表包括第一目的地址。
可选的,内层报文头包括第二SRH和第二IP头,第二SRH包括第二段列表,第二IP头包括第二目的地址,第二段列表包括第二目的地址,第一路径能够到达第二目的地址。
可选的,外层报文头的目标字段包括第一标识,目标字段包括外层报文头的类型长度值TLV、标示Flags或标签Tag。
在本申请实施例中,由于接收单元接收的第一报文的外层报文头包括第一标识,第一标识用于标识外层报文头是否包括业务标识,这样处理单元可以基于第一标识确定第一报文的外层报文头是否包括业务标识,基于确定的结果采取相应处理方式处理第一报文。所以第一标识可用于指导处理单元处理第一报文的方式,从而避免了处理单元处理第一报文时发生错误。
参见图13,本申请实施例提供了一种处理报文的装置1300示意图。所述装置1300可以是如图1-4所示实施例中的边界设备MC1,如图5-8所示实施例中的边界设备MC1或MC2,或者,如图9所示方法900中的第一设备。所述装置1300包括至少一个处理器1301,内部连接1302,存储器1303以及至少一个收发器1304。
所述装置1300是一种硬件结构的装置,可以用于实现图11所述的装置1100中的功能模块。例如,本领域技术人员可以想到图11所示的装置1100中的处理单元1101可以通过该至少一个处理器1301调用存储器1303中的代码来实现,图11所示的装置1100中的发送单元1102和接收单元1103可以通过该至少一个收发器1304来实现。
所述装置1300还可以用于实现上述任一实施例中的第一设备的功能。
上述处理器1301可以是一个通用中央处理器(central processing unit,CPU),网络处理器(network processor,NP),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
上述内部连接1302可包括一通路,在上述组件之间传送信息。内部连接1302可以为单板或总线等。
上述至少一个收发器1304,用于与其他设备或通信网络通信。
上述存储器1303可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器1303用于存储执行本申请方案的应用程序代码,并由处理器1301来控制执行。处理器1301用于执行存储器1303中存储的应用程序代码,以及配合至少一个收发器1304,从而使得所述装置1300实现本专利方法中的功能。
在具体实现中,作为一种实施例,处理器1301可以包括一个或多个CPU,例如图13中的CPU0和CPU1。
在具体实现中,作为一种实施例,所述装置1300可以包括多个处理器,例如图13中的处理器1301和处理器1307。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
参见图14,本申请实施例提供了一种处理报文的装置1400示意图。所述装置1400可以是如图1-4所示实施例中的网络设备P3或P5,如图5-8所示实施例中的网络设备P3、P5、P7或AGG1,或者,如图10所示方法1000中的第一设备。所述装置1400包括至少一个处理器1401,内部连接1402,存储器1403以及至少一个收发器1404。
所述装置1400是一种硬件结构的装置,可以用于实现图12所述的装置1200中的功能模块。例如,本领域技术人员可以想到图12所示的装置1200中的处理单元1202可以通过该至少一个处理器1401调用存储器1403中的代码来实现,图12所示的装置1200中的发送单元1203和接收单元1201可以通过该至少一个收发器1404来实现。
所述装置1400还可以用于实现上述任一实施例中的第一设备的功能。
上述处理器1401可以是一个通用中央处理器(central processing unit,CPU),网络处理器(network processor,NP),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
上述内部连接1402可包括一通路,在上述组件之间传送信息。内部连接1402可以为单板或总线等。
上述至少一个收发器1404,用于与其他设备或通信网络通信。
上述存储器1403可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器1403用于存储执行本申请方案的应用程序代码,并由处理器1401来控制执行。处理器1401用于执行存储器1403中存储的应用程序代码,以及配合至少一个收发器1404,从而使得所述装置1400实现本专利方法中的功能。
在具体实现中,作为一种实施例,处理器1401可以包括一个或多个CPU,例如图14中的CPU0和CPU1。
在具体实现中,作为一种实施例,所述装置1400可以包括多个处理器,例如图14中的处理器1401和处理器1407。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
参见图15,图15示出了本申请一个示例性实施例提供的设备1500的结构示意图,可选地,该设备1500配置为如图1-4所示实施例中的边界设备MC1,如图5-8所示实施例中的边界设备MC1或MC2,或者,如图9所示方法900中的第一设备。换句话说,上述图9所示方法900中的第一设备可以通过设备1500实现。
该设备1500例如是网络设备,比如说设备1500是交换机、路由器等。如图15所示,设备1500包括:主控板1501和接口板1502。
主控板1501也称为主处理单元(main processing unit,MPU)或路由处理卡(route processor card),主控板1501用于对设备1500中各个组件的控制和管理,包括路由计算、设备管理、设备维护、协议处理功能。主控板1501包括:中央处理器15011和存储器15012。
接口板1502也称为线路接口单元卡(line processing unit,LPU)、线卡(linecard)或业务板。接口板1502用于提供各种业务接口并实现数据包的转发。业务接口包括而不限于以太网接口、POS(Packet over SONET/SDH)接口等,以太网接口例如是灵活以太网业务接口(Flexible Ethernet Clients,FlexE Clients)。接口板1502包括:中央处理器15021、网络处理器15022、转发表项存储器15023和物理接口卡(phsical interface card,PIC)15024。
接口板1502上的中央处理器15021用于对接口板1502进行控制管理并与主控板1501上的中央处理器15011进行通信。
网络处理器15022用于实现报文的转发处理。网络处理器15022的形态可以是转发芯片。转发芯片可以是网络处理器(network processor,NP)。在一些实施例中,转发芯片可以通过专用集成电路(application-specific integrated circuit,ASIC)或现场可编程门阵列(field programmable gate array,FPGA)实现。具体而言,网络处理器15022用于基于转发表项存储器15023保存的转发表转发接收到的报文,如果报文的目的地址为设备1500的地址,则将该报文上送至CPU(如中央处理器15021)处理;如果报文的目的地址不是设备1500的地址,则根据该目的地址从转发表中查找到该目的地址对应的下一跳和出接口,将该报文转发到该目的地址对应的出接口。其中,上行报文的处理可以包括:报文入接口的处理,转发表查找;下行报文的处理可以包括:转发表查找等等。在一些实施例中,中央处理器也可执行转发芯片的功能,比如基于通用CPU实现软件转发,从而接口板中不需要转发芯片。
物理接口卡15023用于实现物理层的对接功能,原始的流量由此进入接口板1502,以及处理后的报文从该物理接口卡1502发出。物理接口卡15023也称为子卡,可安装在接口板1502上,负责将光电信号转换为报文并对报文进行合法性检查后转发给网络处理器15022处理。在一些实施例中,中央处理器也可执行网络处理器15022的功能,比如基于通用CPU实现软件转发,从而物理接口卡15023中不需要网络处理器15022。
可选地,设备1500包括多个接口板,例如设备1500还包括接口板1503,接口板1503包括:中央处理器15031、网络处理器15032、转发表项存储器15033和物理接口卡15034。接口板1503中各部件的功能和实现方式与接口板1502相同或相似,在此不再赘述。
可选地,设备1500还包括交换网板1504。交换网板1504也可以称为交换网板单元(switch fabric unit,SFU)。在设备1500有多个接口板的情况下,交换网板1504用于完成各接口板之间的数据交换。例如,接口板1502和接口板1503之间可以通过交换网板1504通信。
主控板1501和接口板1502耦合。例如。主控板1501、接口板1502和接口板1503,以及交换网板1504之间通过系统总线与系统背板相连实现互通。在一种可能的实现方式中,主控板1501和接口板1502之间建立进程间通信协议(inter-process communication,IPC)通道,主控板1501和接口板1502之间通过IPC通道进行通信。
在逻辑上,设备1500包括控制面和转发面,控制面包括主控板1501和中央处理器,转发面包括执行转发的各个组件,比如转发表项存储器15023、物理接口卡15024和网络处理器15022。控制面执行路由器、生成转发表、处理信令和协议报文、配置与维护设备的状态等功能,控制面将生成的转发表下发给转发面,在转发面,网络处理器15022基于控制面下发的转发表对物理接口卡15024收到的报文查表转发。控制面下发的转发表可以保存在转发表项存储器15023中。在有些实施例中,控制面和转发面可以完全分离,不在同一设备上。
值得说明的是,主控板1501可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,设备1500的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板1504可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,设备1500可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,设备1500可以有至少一块交换网板1504,通过交换网板1504实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的设备1500的数据接入和处理能力要大于集中式架构的设备。可选地,设备1500的形态也可以是只有一块板卡,即没有交换网板,接口板和主控板的功能集成在该一块板卡上,此时接口板上的中央处理器和主控板上的中央处理器在该一块板卡上可以合并为一个中央处理器,执行两者叠加后的功能,这种形态设备的数据交换和处理能力较低(例如,低端交换机或路由器等网络设备)。具体采用哪种架构,取决于具体的组网部署场景,此处不做任何限定。
参见图16,图16示出了本申请一个示例性实施例提供的设备1600的结构示意图,可选地,该设备1600配置为如图1-4所示实施例中的网络设备P3或P5,如图5-8所示实施例中的网络设备P3、P5、P7或AGG1,或者,如图10所示方法1000中的第一设备。换句话说,上述图2所示的方法20中的第二设备可以通过设备1600实现。
该设备1600例如是网络设备,比如说设备1600是交换机、路由器等。如图16所示,设备1600包括:主控板1601和接口板1602。
主控板1601也称为主处理单元(main processing unit,MPU)或路由处理卡(route processor card),主控板1601用于对设备1600中各个组件的控制和管理,包括路由计算、设备管理、设备维护、协议处理功能。主控板1601包括:中央处理器16011和存储器16012。
接口板1602也称为线路接口单元卡(line processing unit,LPU)、线卡(linecard)或业务板。接口板1602用于提供各种业务接口并实现数据包的转发。业务接口包括而不限于以太网接口、POS(Packet over SONET/SDH)接口等,以太网接口例如是灵活以太网业务接口(Flexible Ethernet Clients,FlexE Clients)。接口板1602包括:中央处理器16021、网络处理器16022、转发表项存储器16023和物理接口卡(phsical interface card,PIC)16024。
接口板1602上的中央处理器16021用于对接口板1602进行控制管理并与主控板1601上的中央处理器16011进行通信。
网络处理器16022用于实现报文的转发处理。网络处理器16022的形态可以是转发芯片。转发芯片可以是网络处理器(network processor,NP)。在一些实施例中,转发芯片可以通过专用集成电路(application-specific integrated circuit,ASIC)或现场可编程门阵列(field programmable gate array,FPGA)实现。具体而言,网络处理器16022用于基于转发表项存储器16023保存的转发表转发接收到的报文,如果报文的目的地址为设备1600的地址,则将该报文上送至CPU(如中央处理器16021)处理;如果报文的目的地址不是设备1600的地址,则根据该目的地址从转发表中查找到该目的地址对应的下一跳和出接口,将该报文转发到该目的地址对应的出接口。其中,上行报文的处理可以包括:报文入接口的处理,转发表查找;下行报文的处理可以包括:转发表查找等等。在一些实施例中,中央处理器也可执行转发芯片的功能,比如基于通用CPU实现软件转发,从而接口板中不需要转发芯片。
物理接口卡16023用于实现物理层的对接功能,原始的流量由此进入接口板1602,以及处理后的报文从该物理接口卡1602发出。物理接口卡16023也称为子卡,可安装在接口板1602上,负责将光电信号转换为报文并对报文进行合法性检查后转发给网络处理器16022处理。在一些实施例中,中央处理器也可执行网络处理器16022的功能,比如基于通用CPU实现软件转发,从而物理接口卡16023中不需要网络处理器16022。
可选地,设备1600包括多个接口板,例如设备1600还包括接口板1603,接口板1603包括:中央处理器16031、网络处理器16032、转发表项存储器16033和物理接口卡16034。接口板1603中各部件的功能和实现方式与接口板1602相同或相似,在此不再赘述。
可选地,设备1600还包括交换网板1604。交换网板1604也可以称为交换网板单元(switch fabric unit,SFU)。在设备1600有多个接口板的情况下,交换网板1604用于完成各接口板之间的数据交换。例如,接口板1602和接口板1603之间可以通过交换网板1604通信。
主控板1601和接口板1602耦合。例如。主控板1601、接口板1602和接口板1603,以及交换网板1604之间通过系统总线与系统背板相连实现互通。在一种可能的实现方式中,主控板1601和接口板1602之间建立进程间通信协议(inter-process communication,IPC)通道,主控板1601和接口板1602之间通过IPC通道进行通信。
在逻辑上,设备1600包括控制面和转发面,控制面包括主控板1601和中央处理器,转发面包括执行转发的各个组件,比如转发表项存储器16023、物理接口卡16024和网络处理器16022。控制面执行路由器、生成转发表、处理信令和协议报文、配置与维护设备的状态等功能,控制面将生成的转发表下发给转发面,在转发面,网络处理器16022基于控制面下发的转发表对物理接口卡16024收到的报文查表转发。控制面下发的转发表可以保存在转发表项存储器16023中。在有些实施例中,控制面和转发面可以完全分离,不在同一设备上。
值得说明的是,主控板1601可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,设备1600的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板1604可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,设备1600可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,设备1600可以有至少一块交换网板1604,通过交换网板1604实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的设备1600的数据接入和处理能力要大于集中式架构的设备。可选地,设备1600的形态也可以是只有一块板卡,即没有交换网板,接口板和主控板的功能集成在该一块板卡上,此时接口板上的中央处理器和主控板上的中央处理器在该一块板卡上可以合并为一个中央处理器,执行两者叠加后的功能,这种形态设备的数据交换和处理能力较低(例如,低端交换机或路由器等网络设备)。具体采用哪种架构,取决于具体的组网部署场景,此处不做任何限定。
本申请实施例提供了一种网络系统,所述网络系统包括如图11所示的装置1100和如图12所示的装置1200,或者,包括如图13所示的装置1300和如图14所示的装置1400,如图15所示的设备1500和如图16所示的设备1600。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本申请中术语“第一”“第二”等字样用于对作用和功能基本相同的相同项或相似项进行区分,应理解,“第一”、“第二”、“第n”之间不具有逻辑或时序上的依赖关系,也不对数量和执行顺序进行限定。还应理解,尽管以下描述使用术语第一、第二等来描述各种元素,但这些元素不应受术语的限制。这些术语只是用于将一元素与另一元素区别分开。例如,在不脱离各种所述示例的范围的情况下,第一图像可以被称为第二图像,并且类似地,第二图像可以被称为第一图像。第一图像和第二图像都可以是图像,并且在某些情况下,可以是单独且不同的图像。
还应理解,在本申请的各个实施例中,各个过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (27)
1.一种处理报文的方法,其特征在于,所述方法包括:
第一设备获取第一报文,所述第一报文的报文头包括内层报文头和外层报文头,所述内层报文头位于所述第一报文的净荷和所述外层报文头之间,所述外层报文头包括第一标识和第一段列表,所述内层报文头包括第二段列表,所述第一段列表用于指示第一路径,所述第二段列表用于指示第二路径,所述第一路径和所述第二路径用于转发所述第一报文,所述第一标识用于标识所述外层报文头是否包括业务标识;
所述第一设备发送所述第一报文,以使得基于所述第一标识处理所述第一报文。
2.如权利要求1所述的方法,其特征在于,所述外层报文头包括第一分段路由SRH,所述第一SRH包括第一标识和所述第一段列表。
3.如权利要求2所述的方法,其特征在于,所述外层报文头还包括第一网际互连协议IP头,所述第一IP头包括第一目的地址,所述第一段列表包括所述第一目的地址。
4.如权利要求1-3任一项所述的方法,其特征在于,所述内层报文头包括第二SRH和第二IP头,所述第二SRH包括所述第二段列表,所述第二IP头包括第二目的地址,所述第二段列表包括所述第二目的地址,所述第一路径能够到达所述第二目的地址。
5.如权利要求4所述的方法,其特征在于,所述第二目的地址是所述第二段列表包括的第二设备的段标识SID,所述第一路径是到达所述第二设备的路径。
6.如权利要求1-5任一项所述的方法,其特征在于,所述业务标识包括业务段标识,所述第一标识用于标识所述第一段列表是否包括所述业务段标识。
7.如权利要求1-5任一项所述的方法,其特征在于,所述业务标识包括网络分片的标识。
8.如权利要求1-7任一项所述的方法,其特征在于,在所述第一标识的取值为第一取值时,所述第一标识用于标识所述外层报文头包括所述业务标识;在所述第一标识的取值为第二取值时,所述第一标识用于标识所述外层报文头不包括所述业务标识。
9.如权利要求1-8任一项所述的方法,其特征在于,所述外层报文头的目标字段包括所述第一标识,所述目标字段包括所述外层报文头的类型长度值TLV、标示Flags或标签Tag。
10.如权利要求1-9任一项所述的方法,其特征在于,所述第一设备获取第一报文,包括:
所述第一设备接收第二报文,所述第二报文的报文头包括所述内层报文头;
所述第一设备在所述第二报文上添加包括所述第一标识的外层报文头,得到所述第一报文。
11.如权利要求10的方法,其特征在于,所述内层报文头包括第二段列表,所述第二段列表包括所述第一设备对应的段标识,所述第一设备对应的段标识包括绑定到具有封装的SRv6策略的终节点End.B6.Encaps标识;所述第一设备在所述第二报文上添加包括所述第一标识的外层报文头,包括:
所述第一设备根据所述End.B6.Encaps标识的指示,在所述第二报文上添加包括所述第一标识的外层报文头。
12.如权利要求1-11任一项所述的方法,其特征在于,所述内层报文头包括第二标识,所述第二标识用于标识所述内层报文头包括的业务信息类型。
13.如权利要求1-12任一项所述的方法,其特征在于,所述内层报文头与所述第一报文的净荷之间还包括至少一个其他报文头。
14.一种处理报文的方法,其特征在于,所述方法包括:
第一设备接收第一报文,所述第一报文的报文头包括内层报文头和外层报文头,所述内层报文头位于所述第一报文的净荷和所述外层报文头之间,所述外层报文头包括第一标识和第一段列表,所述内层报文头包括第二段列表,所述第一段列表用于指示第一路径,所述第二段列表用于指示第二路径,所述第一路径和所述第二路径用于转发所述第一报文,所述第一标识用于标识所述外层报文头是否包括业务标识;
所述第一设备基于所述第一标识处理所述第一报文。
15.如权利要求14所述的方法,其特征在于,所述第一设备基于所述第一标识处理所述第一报文,包括:
在所述第一路径故障时,所述第一设备确定所述第一标识用于标识所述外层报文头是否包括所述业务标识;
所述第一设备在确定不包括所述业务标识时,基于所述内层报文头发送所述第一报文。
16.如权利要求15所述的方法,其特征在于,所述业务标识包括业务段标识和网络分片的标识中的一个或多个。
17.如权利要求15或16所述的方法,其特征在于,所述基于所述内层报文头发送所述第一报文,包括:
所述第一设备从所述第二段列表中读取第一段标识;
所述第一设备基于所述第一段标识发送所述第一报文。
18.如权利要求14所述的方法,其特征在于,所述第一设备基于所述第一标识处理所述第一报文,包括:
当所述第一设备基于所述第一标识确定所述外层报文头不包括所述业务标识时,所述第一设备从所述第一报文的净荷获取所述第一报文对应的用户信息。
19.如权利要求18所述的方法,其特征在于,所述业务标识包括虚拟专用网段标识VPNSID,所述用户信息包括所述第一报文的五元组信息。
20.如权利要求14所述的方法,其特征在于,所述第一设备基于所述第一标识处理所述第一报文,包括:
在所述第一路径故障时,所述第一设备确定所述第一标识用于标识所述外层报文头是否包括所述业务标识;
所述第一设备在确定包括所述业务标识时,丢弃所述第一报文。
21.如权利要求14-20任一项所述的方法,其特征在于,所述外层报文头包括第一分段路由SRH,所述第一SRH包括所述第一标识和所述第一段列表。
22.如权利要求21所述的方法,其特征在于,所述外层报文头还包括第一网际互连协议IP头,所述第一IP头包括第一目的地址,所述第一段列表包括所述第一目的地址。
23.如权利要求14-22任一项所述的方法,其特征在于,所述内层报文头包括第二SRH和第二IP头,所述第二SRH包括所述第二段列表,所述第二IP头包括第二目的地址,所述第二段列表包括所述第二目的地址,所述第一路径能够到达所述第二目的地址。
24.如权利要求14-23任一项所述的方法,其特征在于,所述外层报文头的目标字段包括所述第一标识,所述目标字段包括所述外层报文头的类型长度值TLV、标示Flags或标签Tag。
25.一种处理报文的装置,所述装置包括处理器和存储器,其特征在于,所述存储器用于存储程序,所述处理器用于调用所述存储器中的程序,以使得所述装置执行如权利要求1-24任一项所述的方法。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机执行时,实现如权利要求1-24任一项所述的方法。
27.一种网络系统,其特征在于,所述系统包括第一设备和第二设备,所述第一设备用于执行如权利要求1-13任一项所述的方法,所述第二设备用于执行如权利要求14-24任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110474932.XA CN115277525A (zh) | 2021-04-29 | 2021-04-29 | 处理报文的方法、装置、系统及存储介质 |
PCT/CN2022/090012 WO2022228533A1 (zh) | 2021-04-29 | 2022-04-28 | 处理报文的方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110474932.XA CN115277525A (zh) | 2021-04-29 | 2021-04-29 | 处理报文的方法、装置、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277525A true CN115277525A (zh) | 2022-11-01 |
Family
ID=83744892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110474932.XA Pending CN115277525A (zh) | 2021-04-29 | 2021-04-29 | 处理报文的方法、装置、系统及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115277525A (zh) |
WO (1) | WO2022228533A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448888A (zh) * | 2019-08-31 | 2021-03-05 | 华为技术有限公司 | 一种在sr网络中转发报文的方法、设备和系统 |
US11483230B2 (en) * | 2019-09-23 | 2022-10-25 | Cisco Technology, Inc. | Multiple domain segment routing path computation |
CN113162849A (zh) * | 2020-01-22 | 2021-07-23 | 华为技术有限公司 | 一种报文处理方法、装置及系统 |
CN112511428A (zh) * | 2020-03-10 | 2021-03-16 | 中兴通讯股份有限公司 | 报文封装方法、报文转发方法、通告方法、电子设备、和存储介质 |
-
2021
- 2021-04-29 CN CN202110474932.XA patent/CN115277525A/zh active Pending
-
2022
- 2022-04-28 WO PCT/CN2022/090012 patent/WO2022228533A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022228533A1 (zh) | 2022-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113315697B (zh) | 报文处理方法、装置、网络设备及存储介质 | |
JP7443537B2 (ja) | パケット処理方法、パケット処理装置、およびパケット処理システム | |
CN113839870B (zh) | 路径创建方法、装置及系统 | |
WO2022166465A1 (zh) | 一种报文处理方法及相关装置 | |
CN114257494A (zh) | 一种实现业务路径检测的方法、设备和系统 | |
WO2023213216A1 (zh) | 一种报文处理的方法及相关设备 | |
CN115134282A (zh) | 一种路由处理方法及网络设备 | |
CN114157600A (zh) | 一种转发报文的方法、设备和系统 | |
CN114760244B (zh) | 一种传输绑定段标识bsid的方法、装置和网络设备 | |
CN115277525A (zh) | 处理报文的方法、装置、系统及存储介质 | |
CN117097818A (zh) | 一种报文处理的方法及相关设备 | |
EP4391482A1 (en) | Method, apparatus and system for acquiring capability, method, apparatus and system for sending capability information, and storage medium | |
US20230131282A1 (en) | Packet processing method, apparatus, and system, and storage medium | |
CN114629834B (zh) | 通信方法及装置 | |
WO2022143572A1 (zh) | 一种报文处理方法及相关设备 | |
CN117955814A (zh) | 一种报文处理方法及相关设备 | |
EP4277226A1 (en) | Packet transmission method, transmission control method, apparatus, and system | |
CN114915518A (zh) | 一种报文传输方法、系统及设备 | |
CN116032513A (zh) | 处理报文的方法、装置、系统及存储介质 | |
CN117081967A (zh) | 传输检测方法、装置及系统 | |
CN115150329A (zh) | 发送报文、生成路由的方法、装置、存储介质及系统 | |
CN114143142A (zh) | 一种报文传输方法及装置 | |
CN117061406A (zh) | 一种报文处理的方法及相关设备 | |
CN115150313A (zh) | 发送报文、生成路由的方法、装置、存储介质及系统 | |
CN114915538A (zh) | 一种故障检测方法、网络设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |