CN115695294A - 一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 - Google Patents
一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 Download PDFInfo
- Publication number
- CN115695294A CN115695294A CN202110877074.3A CN202110877074A CN115695294A CN 115695294 A CN115695294 A CN 115695294A CN 202110877074 A CN202110877074 A CN 202110877074A CN 115695294 A CN115695294 A CN 115695294A
- Authority
- CN
- China
- Prior art keywords
- identifier
- tunnel
- l3vpn
- determining
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种静态三层虚拟专用网络L3VPN中处理报文的方法以及设备。方法包括:通过第一隧道接收第一L3VPN报文。响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,避免向下一跳转发第一L3VPN报文。本申请实施例提供的方案可以有效检测路由成环,防止流量风暴,降低报文拥塞的风险。
Description
技术领域
本申请实施例涉及通信技术领域,具体涉及一种静态三层虚拟专用网络L3VPN中处理报文的方法以及设备。
背景技术
随着电信业务的互联网协议(internet protocol,IP)化发展,业务的爆炸式增长和数据业务的大量涌现,使得以时分复用(time division multiplexing,TDM)电路交换为内核的同步数字体系(synchronous digital hierarchy,SDH)技术已经无法适应业务分组传送的需求。以IP分组交换为内核的网络技术(例如分组传送网(packet transportnetwork,PTN)技术)应运而生,成功实现了全业务的统一承载和网络的融合,形成了灵活、高效和低成本的分组传送网络。
业务量的迅猛增加、用户对业务稳定性的要求提高,对网络的可靠性提出了更高的要求。路由成环或者流量成环是指数据包不断在网络中传输,始终到达不了目的地址的现象。当网络中发生路由成环时,会造成网络中业务拥塞,报文丢失等问题,影响正常业务的传递。因此,如何有效检测网络中路由成环,避免网络中业务拥塞,报文丢失等问题,亟待解决。
发明内容
本申请实施例公开了一种静态基于三层虚拟专用网(layer 3virtual privatenetwork,L3VPN)中处理报文的方法以及设备,可以有效检测网络(例如PTN网络)中路由成环,避免网络中业务拥塞,报文丢失等问题。
本申请实施例第一方面提供一种静态三层虚拟专用网络L3VPN中处理报文的方法,由第一网络侧边缘设备(provider edge router,PE)执行。在静态L3VPN场景中,需要配置PE设备维护的VPN实例,或者说配置PE设备维护的虚拟专用网路由转发(VPN routingand forwarding,VRF),包括但不限于配置每个VPN实例中,PE设备的隧道(tunnel)以及路由。tunnel的配置包括但不限于配置tunnel的入标签、与tunnel的入标签对应的tunnel出标签,以及入口对端的标签交换路由器标识(label switching router id,LSR ID)。路由配置包括但不限于目的IP的配置,以及出口对端的LSR ID。方法包括:PE设备通过第一隧道接收第一L3VPN报文。PE设备响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,避免向下一跳转发第一L3VPN报文。由第一方面提供的方案可知,本申请实施例提供的方案,基于对等体(peer)进行防环检测,其中,两个设备通过至少一条tunnel连接,则称该两个设备组成一个peer或者该两个设备为一个peer。只要是在同一个peer中发生了路由成环,本申请实施例提供的方案都可以进行有效的检测。基于peer进行防环检测,可以适用于更多的场景,比如在PE设备之间配置了多条tunnel的场景下,可以有效的进行路由成环的检测,防止流量风暴,避免流量拥塞影响其他业务,提高业务可靠性。
在第一方面的一种可能的实现方式中,该方法还包括:响应于确定第一标识和第二标识匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,其中,第一标识用于唯一对应对端端点设备。第二标识用于唯一对应下一跳。在这种实施方式中,给出了一种具体的确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备的方式,可以通过判断第一标识和第二标识是否匹配来判断,增加了方案的多样性。
在第一方面的一种可能的实现方式中,第一L3VPN报文中包括第一隧道标签和第一虚拟专用网(virtual private network,VPN)标签,第一隧道标签用于标识第一隧道,第一VPN标签用于标识第一VPN实例,该方法还包括:根据第一L3VPN报文,确定第一标识和第二标识。在这种实施方式中,可以根据第一L3VPN报文中包括的第一隧道标签获取第一标识,通过第一虚拟专用网VPN标签获取第二标识。
在第一方面的一种可能的实现方式中,第一标识和第二标识均为下一跳索引。在这种实施方式中,给出了一种具体的第一标识和第二标识的表现方式,增加了方案的多样性。当下一跳索引,上一跳索引是相同的,则可以判断当前形成了路由环路。换句话说,报文进来与出去都是同一个peer,属于环路,应当避免再将该报文发往对端设备,以防出现路由环路的问题,导致流量风暴、报文丢失等问题。
在第一方面的一种可能的实现方式中,第一标识和第二标识均为设备的标识ID。相对于一个PE设备来说,报文的发送方,和报文的接收方都是同一个设备,则可以判断当前形成了路由环路。换句话说,报文进来与出去都是同一个peer,属于环路,应当避免再将该报文发往对端设备,以防出现路由环路的问题,导致流量风暴、报文丢失等问题。
在第一方面的一种可能的实现方式中,第一PE保存第一映射关系,第一映射关系包括第一标识,第一隧道的标识和第一VPN实例的标识之间的映射。在这种实施方式中,当确定了第一隧道的标识和第一VPN实例的标识,可以唯一确定一个第一标识。该第一标识用于指示唯一对应入口对端端点设备。在一个可能的实施方式中,可以根据第一隧道的入标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。需要说明的是,除了可以根据第一隧道的入标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识这种方式之外,其他能唯一确定第一隧道的标识和第一VPN实例的标识的方案,本申请实施例也可以采用。
在第一方面的一种可能的实现方式中,根据第一L3VPN报文,确定第一标识和第二标识,包括:根据第一隧道标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。以第一隧道的标识和第一VPN实例的标识为键key值,根据第一映射关系,确定第一标识。在这种实施方式中,给出了一种具体的查询第一映射关系的方式,可以先以第一隧道的标识和第一VPN实例的标识为键key值,再查找该key值唯一对应的第一标识。
在第一方面的一种可能的实现方式中,第一VPN实例的第一转发表中包括第二标识。在这种实施方式中,可以通过查询转发信息表(forwarding information table,FIB)以获取下一跳(next hop,NHP)索引,即获取第二标识。还可以通过查询下一跳(next hop,NHP)表获取NHP索引,即获取第二标识。
在第一方面的一种可能的实现方式中,根据第一L3VPN报文,确定第一标识和第二标识,包括:在收到第一L3VPN报文后,根据第一VPN标签确定第一VPN实例的标识。根据第一L3VPN报文的目的互联网协议IP地址和第一VPN实例的标识,在第一转发表中确定第二标识。在这种实施方式中,当PE设备收到一个报文时,先根据报文找到VRFID,再根据报文中指示的入标签以及目的IP查询上述提到的A映射关系和B映射关系。当确定第一标识和第二标识所指示的对端LSR ID是相同的,则可以确定从对端设备接收的报文,又要再发往该对端设备。换句话说,说明报文进来与出去都是同一个peer,属于环路,应当避免再将该报文发往对端设备,以防出现路由环路的问题,导致流量风暴、报文丢失等问题。
在第一方面的一种可能的实现方式中,该方法还包括:发出告警,提示报文环路。在一种可能的实施方式中,告警中包括环路报文携带的VRF ID以及目的IP,以便快速定位报文。
本申请实施例第二方面提供一种网络侧边缘设备PE,包括:收发模块,用于通过第一隧道接收第一L3VPN报文。处理模块,用于响应于确定第一隧道的对端端点设备和收发模块接收的第一L3VPN报文的下一跳为同一个设备,避免向下一跳转发第一L3VPN报文。
在第二方面的一种可能的实现方式中,处理模块,还用于:响应于确定第一标识和第二标识匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,其中,第一标识用于唯一对应对端端点设备。第二标识用于唯一对应下一跳。
在第二方面的一种可能的实现方式中,第一L3VPN报文中包括第一隧道标签和第一虚拟专用网VPN标签,第一隧道标签用于标识第一隧道,第一VPN标签用于标识第一VPN实例,处理模块,还用于:根据第一L3VPN报文,确定第一标识和第二标识。
在第二方面的一种可能的实现方式中,第一标识和第二标识均为下一跳索引。
在第二方面的一种可能的实现方式中,第一标识和第二标识均为设备的标识ID。
在第二方面的一种可能的实现方式中,第一PE保存第一映射关系,第一映射关系包括第一标识,第一隧道的标识和第一VPN实例的标识之间的映射。
在第二方面的一种可能的实现方式中,处理模块,具体用于:根据第一隧道标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。以第一隧道的标识和第一VPN实例的标识为键key值,根据第一映射关系,确定第一标识。
在第二方面的一种可能的实现方式中,第一VPN实例的第一转发表中包括第二标识。
在第二方面的一种可能的实现方式中,处理模块,具体用于:在收到第一L3VPN报文后,根据第一VPN标签确定第一VPN实例的标识。根据第一L3VPN报文的目的互联网协议IP地址和第一VPN实例的标识,在第一转发表中确定第二标识。
在第二方面的一种可能的实现方式中,收发模块,还用于:发出告警,提示报文环路。
本申请实施例第三方面提供一种静态三层虚拟专用网络L3VPN中处理报文的方法,由第一网络侧边缘设备(provider edge router,PE)执行,方法包括:通过第一隧道接收第一L3VPN报文。响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳不为同一个设备,向下一跳转发第一L3VPN报文。
在第三方面的一种可能的实现方式中,该方法还包括:响应于确定第一标识和第二标识不匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳不为同一个设备,其中,第一标识用于唯一对应对端端点设备。第二标识用于唯一对应下一跳。
在第三方面的一种可能的实现方式中,第一L3VPN报文中包括第一隧道标签和第一虚拟专用网(virtual private network,VPN)标签,第一隧道标签用于标识第一隧道,第一VPN标签用于标识第一VPN实例,该方法还包括:根据第一L3VPN报文,确定第一标识和第二标识。
在第三方面的一种可能的实现方式中,第一标识和第二标识均为下一跳索引。
在第三方面的一种可能的实现方式中,第一标识和第二标识均为设备的标识ID。
在第三方面的一种可能的实现方式中,第一PE保存第一映射关系,第一映射关系包括第一标识,第一隧道的标识和第一VPN实例的标识之间的映射。
在第三方面的一种可能的实现方式中,根据第一L3VPN报文,确定第一标识和第二标识,包括:根据第一隧道标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。以第一隧道的标识和第一VPN实例的标识为键key值,根据第一映射关系,确定第一标识。
在第三方面的一种可能的实现方式中,第一VPN实例的第一转发表中包括第二标识。
在第三方面的一种可能的实现方式中,根据第一L3VPN报文,确定第一标识和第二标识,包括:在收到第一L3VPN报文后,根据第一VPN标签确定第一VPN实例的标识。根据第一L3VPN报文的目的互联网协议IP地址和第一VPN实例的标识,在第一转发表中确定第二标识。
本申请实施例第四方面提供一种网络侧边缘设备PE,其特征在于,包括:一个或多个处理器,所述一个或多个处理器和存储器耦合,所述存储器存储有程序,当所述存储器存储的程序指令被所述一个或多个处理器执行时实现第一方面或第一方面任意一种可能的实施方式所描述的方法。
本申请实施例第五方面提供一种计算机可读存储介质,其特征在于,包括程序,当其被处理单元所执行时,执行如第一方面或第一方面任意一种可能的实施方式所描述的方法。
本申请实施例第六方面提供一种芯片,其特征在于,所述芯片与存储器耦合,用于执行所述存储器中存储的程序,以执行如第一方面或第一方面任意一种可能的实施方式所描述的方法。
本申请实施例第七方面提供一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现如第一方面或第一方面任意一种可能的实施方式所描述的方法。
其中,第二方面至第七方面或者其中任一种可能实现方式所带来的技术效果可参见第一方面或第一方面不同可能实现方式所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种通信系统的架构示意图;
图2为本申请实施例提供的另一种通信系统的架构示意图;
图3为本申请实施例提供的一种静态L3VPN中处理报文的方法的流程图;
图4为本申请实施例提供的另一种通信系统的架构示意图;
图5为本申请实施例中一种静态配置L3VPN的示意图;
图6为本申请实施例中另一种静态配置L3VPN的示意图;
图7为本申请实施例中另一种静态配置L3VPN的示意图;
图8为本申请实施例提供的另一种静态L3VPN中处理报文的方法的流程图;
图9为本申请实施例提供的一种PE的结构示意图;
图10为本申请实施例提供的另一种PE的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请中一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请实施例提供一种静态三层虚拟专用网络L3VPN中处理报文的方法以及设备。通过本申请实施例提供的方案,可以有效检测路由成环,避免由路由成环导致的业务拥塞,报文丢失等问题。
为了更好的理解本申请实施例提供的方案,下面先对本申请实施例可能适用的系统架构进行介绍。
示例性的,图1为本申请实施例提供的一种通信系统的架构示意图。如图1所示,该通信系统的架构包括接入层网络,汇聚层网络以及核心层网络。需要说明的是,图1中所展示的接入层网络中的设备、汇聚层网络中的设备以及核心层网络中的设备仅为示例性的说明,并不代表本申请实施例中通信系统中只能包括图1中所示的设备。具体的,可以根据实际情况确定通信系统的架构以及通信系统包括的设备,以及该通信系统中各个设备之间的连接关系。
其中,接入层网络中的接入侧设备可以是无线接入网(radio access network,RAN)设备。RAN设备可以包括各种类型的基站。例如,可包括各种形式的宏基站,微基站,中继站,接入点等等。在采用不同的无线接入技术的系统中,具有基站功能的设备的名称可能会有所不同。例如在长期演进(long termevolution,LTE)系统网络中,称为演进的节点B(evolved NodeB,eNB或eNodeB),在3G网络中,称为节点B(Node B)等等。在5G网络中,可以称为g节点(gNode B,gNB)等,本申请实施例并不限定。再比如,一种可能的方式,接入网络设备可以由集中式单元(centralized unit,CU)和分布式单元(distributed unit,DU)构成。一个CU可以连接一个DU,或者也可以多个DU共用一个CU,可以节省成本,以及易于网络扩展。
在不同的通信系统中,核心层网络中的核心网侧设备包括的设备可能不同。比如,基于第四代移动通信技术(the 4th Generation mobile communication,4G)的通信网络中,核心网侧设备可以包括移动性管理实体(mobility management entity,MME),或者服务网关(serving gateway,S-GW)等。在5G系统中,核心网侧设备可以包括接入和移动管理功能(access and mobility management function,AMF)、会话管理功能(sessionmanagement function,SMF)等。
汇聚层网络通过网络设备连接接入侧设备和核心网侧设备,实现接入侧设备和核心网侧设备之间的流量互通的业务(本申请有时也称为报文转发的任务),或者还可以实现接入侧设备和接入侧设备之间的流量互通的业务。在某些实施方式中,汇聚层网络例如可以是PTN。需要说明的是,还可以通过该通信网络承载其他类型的业务,具体本申请实施例不作限定。在该通信网络中,网络设备可以基于二层虚拟专用网(layer 2virtual privatenetwork,L2VPN)转发报文,还可以基于三层虚拟专用网(layer 3virtual privatenetwork,L3VPN)转发报文。本申请实施例提供的方案主要针对于基于L3VPN转发报文的场景,具体的,针对基于静态L3VPN转发报文的场景。
L3VPN是一种基于IP的虚拟专用网(virtual private network,VPN)技术,具体的,是一种具有三层可达性的虚拟专用网络(三层:核心层网络、汇聚层网络、接入层网络),为不同接入点的用户提供虚拟的专用路由,并实现不同接入点之间路由的隔离与互联。其中静态配置虚拟专用路由的方案即为静态L3VPN方案。与基于路由协议自动扩散配置虚拟专用路由的动态L3VPN方案不同的是,静态L3VPN方案中通过手工方式配置路由,路由配置后固定且可见,易于管理维护。
路由成环或者流量成环是指报文不断在通信网络中传输,始终到达不了目的地址的现象。当汇聚层网络中发生路由成环时,会造成通信网络中业务拥塞,报文丢失等问题,影响正常业务的传递。比如,在图1所示的通信系统中,假设设备A接收到的报文的目的地址是核心网侧设备。假设报文的正常转发路径应当是设备A将报文转发至设备B,设备B再将该报文转发至核心网侧设备。但是,当发生路由成环现象时,设备A将报文转发至设备B之后,设备B可能将该报文又重新转回给设备A。报文一直在设备A和设备B之间不断传输,无法传输至核心网侧设备。由于报文一直在设备A和设备B之间不断传输,占用设备A和设备B的传输带宽,有发生流量风暴的风险,导致报文丢失等问题。需要说明的,在实际应用中,可能基于各种各样不同的原因导致路由成环,本申请实施例对产生路由成环现象的原因并不进行限定。比如设备配置表项跳变出错导致,或者搬迁设备时误配置成路由环路。
为了解决路由成环引发的各种问题,通常采用基于端口的检测方法。这种基于端口的检测方法主要是通过判断是否从一个端口发送了报文,又从该端口接收了该报文。具体的,设备可以检测出从该设备的第一端口出去的报文又从该第一端口进入到该设备,该设备可以对该报文进行阻断。比如,通过判断从设备A的第一端口出去的报文中包括的源IP和目的IP,进入到设备A的第一端口的报文中包括的源IP和目的IP相同,具体的,从第一端口出去的报文的目的IP,和从第一端口进来的目的IP是相同的,并且从第一端口出去的源IP,和从第一端口进来的源IP是相同的,则认为从设备A的第一端口出去的报文又从该第一端口进入到设备A,则可以避免再通过该第一端口发送该报文。
但是上述基于端口的检测方法,在一些场景下存在明显缺陷,不能够有效的检测路由成环,还是存在流量风暴的风险。具体的,在采用静态L3VPN方案的通信网络中,为实现网络保护,通常为网络设备之间配置多条隧道(tunnel)。可以通过该多条tunnel进行流量负载分担或者主备倒换,例如,当其中某条tunnel出现故障时,可以切换到其他tunnel继续转发报文,不影响业务的正常实现。参阅图2,假设设备A和设备B之间配置了多条tunnel,包括tunnel1和tunnel2,tunnel1的端口包括A1和B1,tunnel2的端口包括A2和B2。设备A可能通过tunnel1向设备B转发报文,当发生路由成环时,设备B可能通过tunnel2重新将报文发回至设备A。在这种场景下,设备A基于端口A1发送报文,又基于端口A2接收了该报文。由于并非通过同一个端口发送、接收的相同报文,所以如果采用基于端口的检测方法,无法针对这种场景,有效检测路由成环,阻断报文继续转发。
为了解决上述问题,本申请实施例提供了一种静态三层虚拟专用网络L3VPN中处理报文的方法以及设备。能够在网络设备之间配置了多条tunnel的场景下,有效的进行路由成环的检测,阻断报文的继续转发,避免发生流量风暴,报文丢失等问题。
下面先对本申请实施例的研究思路进行介绍:
在网络设备之间配置了多条tunnel的场景下,能够有效的进行路由成环的检测,需要满足只要从两个网络设备之间配置的任意一条tunnel发送报文,又从该两个网络设备之间配置的任意一条tunnel接收了该报文,该网络设备就能够识别出是环路报文,即产生了路由成环的问题,应当避免再次通过两个网络设备之间的隧道转发该报文。
为了实现这一目的,本申请实施例考虑可以基于对等体(peer)来进行环路检测。如果两个设备通过至少一条tunnel连接,则称该两个设备组成一个peer。
基于peer进行防环检测,当确定对等体中的一个设备向另一个设备发送了报文,该另一个设备又向该设备发回了该报文,则判定出现路由成环,应当避免再次在对等体中转发该报文。相比于基于端口检测路由成环的方案,只能针对通过同一个端口发送、接收了相同报文这种场景,判断发生了路由成环。基于peer进行防环检测,只要是在同一个peer中发生了路由成环,都可以进行有效的检测。基于peer进行防环检测,可以适用于更多的场景,比如网络设备之间配置了多条tunnel的场景下,可以有效的进行路由成环的检测,防止流量风暴,避免流量拥塞影响其他业务,提高业务可靠性。
下面结合具体的实施例对本申请实施例提供的方案进行具体的介绍。
参见图3,为本申请实施例提供的一种静态L3VPN中处理报文的方法的流程图。
如图3所示,该方法可以包括以下步骤:
301、PE设备通过第一隧道接收第一L3VPN报文。
在图1所示的通信系统的架构的基础上,当基于L3VPN技术在该通信系统中转发报文时,还可以对该通信系统的架构进行进一步的划分。下面结合图4对该通信系统进行进一步的介绍。如图4所示,该通信系统包括用户边缘路由器(custom edge router,CE)、提供商边缘路由器(provider edge router,PE)以及提供商核心路由器(provider router,P)等。其中,本申请有时也将PE称为网络侧边缘设备,二者表示相同的意思。此外,本申请有时也将CE称为CE节点/设备,将PE称为PE节点/设备,将P称为P节点/设备。
CE节点包括源CE节点和目的CE节点,在图1的基础上,CE节点可以看做接入层网络中的设备或者核心侧网络中的设备。源CE节点发送报文时,只需要将报文发送给与其连接的PE节点即可,不需要理解PE节点是如何将报文转发至目标CE节点的。PE节点与CE节点直接相连,负责VPN业务的接入。每个PE可以维护一个或多个虚拟专用网路由转发(VPNrouting and forwarding,VRF)。PE节点例如可以基于多协议标签交换(multi-protocollabel switching,MPLS)实现不同CE节点之间的报文互通。P节点负责透传转发报文,不与CE节点直接相连,P在发送报文时,也不需要理解如何将报文传送到目标CE节点。
本申请实施例提供的方案,主要针对于PE节点。在静态L3VPN场景中,会预先对PE设备进行静态配置,下面结合图5,展示对PE进行静态配置时,可能包括的几种重要的配置信息。如图5所示,对PE设备进行静态配置时,需要配置PE设备维护的VPN实例,或者说配置PE设备维护的VRF。其中,在图5中用VRF标识ID表示每个VPN实例具有唯一的标识。包括但不限于配置每个VPN实例中,PE设备的tunnel以及配置路由。如图5所示,假设配置的PE设备是A设备,A设备维护的VPN实例包括VPN1,VPN2以及VPN3。对于每一个VPN实例,还需要进一步配置该VPN实例内包括的peer,每个peer上绑定的tunnel以及相应的静态路由。结合图5举例说明,对于A设备来说,VPN1内包括A设备和B设备这个peer(以下称为peer1),以及A设备和C设备这个peer(以下称为peer2)。进一步的配置,每个peer唯一绑定的tunnel。tunnel的配置包括但不限于配置tunnel的入标签、与tunnel的入标签对应的tunnel出标签,以及入口对端的标签交换路由器标识(label switching router id,LSR ID),路由配置包括但不限于目的IP的配置,以及出口对端的LSR ID。下面结合图5对这几种典型的配置信息进行介绍。
设备B向设备A转达报文时,封装设备A的入标签指导转发,A设备通过预配置的A设备和B设备之间的一条tunnel接受到报文后,验证入标签和本地预配置的入标签相同,则剥掉该入标签,并通过与该入标签对应的出标签封装报文,发往下一个设备。本申请实施例,在静态配置过程中,配置每个tunnel的入标签以及出标签,并且每个tunnel的入标签是唯一的,每个tunnel的出标签不是唯一的。
在图5所展示的例子中,对于peer1来说,设备A的对端是设备B,A设备和B设备组成一个peer,B设备即可能作为A设备的入口对端,即报文从B设备发往A设备,B设备也可能作为A设备的出口对端,即报文从A设备发往B设备。所以对于A设备和B设备组成的一个peer来说,该入口对端LSR ID和出口对端LSR ID是相同的。下面以入口对端LSR ID为例,对如何配置入口对端LSR ID进行说明。在这个例子中,入口对端LSR ID用于指示B设备的标识,在一个可能的实施方式中,B设备的标识可以通过B设备的地址表示。因此,在一种可能的实施方式中,可以通过配置B设备的地址完成对入口对端LSR ID的配置。此外,其他可以用于唯一指示入口对端设备LSR ID的信息,本申请实例也可以采用该信息配置入口对端设备LSRID。上文介绍到设备B向设备A转发报文时,封装设备A的入标签指导转发,所以在静态配置过程后,设备A的入标签对应唯一的入口对端LSR ID。在一个可能的实施方式中,在静态配置后,设备A的入标签对应唯一的对端设备的地址。在静态配置过程中,还需要配置转发路径,用于指导报文从源IP地址发往目的IP地址的路径。其中,对于每个设备,接收到报文后,如果报文待发往的目的IP地址不同,该报文的下一跳有可能也不相同,即该设备的出口对端LSR ID也不相同。本申请实施例,在静态配置过程中,针对于一个设备,会预先配置每一个可能的目的IP地址,以及分别对应的出口对端LSR ID。换句话说,在静态配置过程中,配置了目的IP地址后,目的IP地址与一个出口对端LSR ID对应。需要说明的是,有可能多个目的IP地址对应同一个出口对端LSR ID。
需要说明的是,本申请实施例有时也将对端设备称为对端端点设备,二者表示相同的意思,以下对此不再重复赘述。
PE设备通过第一隧道接收第一L3VPN报文,该第一隧道已经在静态配置过程中进行了配置,包括但不限于该第一隧道的入标签,参照上文与tunnel配置相关的内容进行理解,这里不再重复赘述。
302、PE设备响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,避免向下一跳转发第一L3VPN报文。
本申请实施例提供的方案,可以通过多种方式确定第一隧道的对端端点设备和第一L3VPN报文的下一跳指示同一个设备,以避免向下一跳指示的设备转发第一L3VPN报文。下面结合几种典型的方案对本申请实施例中如何确定第一隧道的对端端点设备和第一L3VPN报文的下一跳指示同一个设备进行说明。
在一种可能的实施方式中,当PE设备确定第一标识和第二标识匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳指示同一个设备,其中,第一标识用于唯一对应对端端点设备,第二标识用于唯一对应下一跳。
本申请实施例提供的方案,可以通过不同渠道获取第一标识和第二标识,比如,在一个可能的实施方式中,可以通过第一L3VPN报文,确定第一标识和第二标识。具体的,第一L3VPN报文中包括第一隧道标签和第一VPN标签,第一隧道标签用于标识第一隧道,第一VPN标签用于标识第一VPN实例。
在上述实施方式中,第一标识和第二标识可以有多种表现方式,比如,在一种可能的实施方式中,第一标识和第二标识均为设备的标识ID。在另一种可能的实施方式中,第一标识和第二标识均为下一跳索引。下面以这两种表现方式为例,对本申请实施例提供的方案进行进一步的介绍。
一、第一标识和第二标识均为设备的标识ID。
当完成了PE设备的静态配置后,可以根据静态配置生成两个映射关系,以下称为A映射关系和B映射关系。其中,A映射关系用于指示由入标签和VRF ID唯一确定的入口对端LSR ID,B映射关系用于指示由目的IP和VRF ID唯一确定的出口对端LSR ID。可以参照图6中的a理解A映射关系,参照图6中的b理解B映射关系。其中,第一标识用于指示入口对端LSRID,第二标识用于指示出口对端LSR ID。
当PE设备收到一个报文时,先根据报文找到VRFID,再根据报文中指示的入标签以及目的IP查询上述提到的A映射关系和B映射关系。当确定第一标识和第二标识所指示的对端LSR ID是相同的,则可以确定从对端设备接收的报文,又要再发往该对端设备。换句话说,说明报文进来与出去都是同一个peer,属于环路,应当避免再将该报文发往对端设备,以防出现路由环路的问题,导致流量风暴、报文丢失等问题。
需要说明的是,由于入口标签是唯一的,在一些实施方式中,A映射关系也可以只用于指示入标签和与该入标签唯一对应的入口对端LSR ID之间的映射。此外,由于目的地址一般不是唯一的,无法根据目的地址确定唯一对应的出口对端LSR ID之间的映射。
二、第一标识和第二标识均为下一跳索引。
当完成了PE设备的静态配置后,PE设备可以根据静态配置信息生成下一跳(nexthop,NHP)以及下一跳索引。
在一个可能的实施方式中,可以根据一个tunnel的出端口和一个VRF ID确定唯一的下一跳。在一个可能的实施方式中,还可以根据目的IP和一个VRF ID确定唯一的下一跳。本申请实施例对如何根据tunnel的出端口/目的IP,和VRF ID唯一确定下一跳的方式并不进行限定,可以采用任意一种映射方式,建立tunnel的出端口/目的IP,和VRF ID和下一跳之间的映射关系。在一个可能的实施方式中,当确定采用了一种映射方式后,每一个tunnel的出端口/目的IP,和VRF ID都需要按照这种映射方式,建立与下一跳的映射关系。避免部分tunnel的出端口/目的IP,和VRF ID按照一种映射方式,建立与下一跳的映射关系,另一部tunnel的出端口/目的IP,和VRF ID按照另一种映射方式,建立与下一跳的映射关系。
在一种可能的实施方式中,本申请实施例中可以通过查询NHP,获取第二标识,第二标识为下一跳索引。
对PE设备静态配置后,除了可以生成NHP,还可以生成更多的映射关系,本申请实施例提供的方案还可以通过其他映射获取下一跳索引。示例性的,下面再给出几种其他可能的映射关系。
在一个可能的实施方式中,当完成了PE设备的静态配置后,可以根据tunnel的配置以及路由的配置生成转发信息表(forwarding information table,FIB)、路由信息表(routing information table,RIB)、下一跳表(next hop table)。当PE设备接收了报文后,可以通过查询这些表格指示的映射关系获取下一跳索引。比如,可以根据VRF ID以及报文中的目的IP在FIB中获取RE索引,通过RE索引在RE表中获取NHP索引,进一步的,在NHP表中获取报文的出接口,即获取下一跳。在一个可能的实施方式中,还可能直接从FIB中获取NHP索引。再比如还可能包括入接口属性表(ingress port attribute table,IPAT)、入口集群信息表(ingress cluster information base,ICIB),当PE设备接收到报文后,通过接收该报文的tunnel,获取该tunnel的端口对应的索引,通过该端口对应的索引以及报文中携带的vlan标识在ICIB中获取VRF ID,根据VRF ID以及报文中的目的IP在FIB中获取RE索引,通过RE索引在RE表中获取NHP索引,在NHP表中获取下一跳。再比如,还可能包括接入信息表(access information base,AIB),NHP表还可以指示AIB索引,通过AIB索引继续AIB表,以获取报文的封装信息。
除了上面提到的一些映射关系之外,本申请实施例还生成了一种新的映射关系,以下称之为第一映射关系,可以通过该第一映射关系获取第一标识。参阅图7,在静态配置完成后,生成了第一映射关系,图7中为了更好的展示这一映射关系,通过表格的方式进行展示。
该第一映射关系包括第一标识,第一隧道的标识和第一VPN实例的标识之间的映射。当确定了第一隧道的标识和第一VPN实例的标识,可以唯一确定一个第一标识。该第一标识用于指示唯一对应入口对端端点设备。在一个可能的实施方式中,可以根据第一隧道的入标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。需要说明的是,除了可以根据第一隧道的入标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识这种方式之外,其他能唯一确定第一隧道的标识和第一VPN实例的标识的方案,本申请实施例也可以采用。
在一个可能的实施方式中,在生成第一映射关系时,考虑PE的静态配置,具体的考虑一个tunnel的入标签和VRF ID确定唯一的上一跳的索引。本申请实施例中,采用和生成NHP相同的映射方式生成第一映射关系。比如,采用采用A映射方式建立tunnel的出端口、目的IP和下一跳索引之间的映射关系,那么也采用该A映射方式建立tunnel的入标签、VRFID、上一跳索引之间的映射关系。
通过这种方式,当根据正常查表流程获取的下一跳索引(比如通过查询FIB获取或者通过查询NHP表获取),和根据第一映射关系获取的上一跳索引是相同的,则可以判断当前形成了路由环路。换句话说,说明报文进来与出去都是同一个peer,属于环路,应当避免再将该报文发往对端设备,以防出现路由环路的问题,导致流量风暴、报文丢失等问题。
需要说明的是,由于上一跳索引和下一跳索引的本质相同,都是用于指示PE设备的对端设备,所以本申请实施例也将上一跳索引和下一跳索引统一称为下一跳索引。
在一个可能的实施方式中,还可以发出告警,提示报文环路。在一个可能的实施方式中,告警中包括环路报文携带的VRF ID以及目的IP,以便快速定位报文。
以上对本申请实施例中进行环路报文的检测的方案进行了介绍,当确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,则避免向下一跳转发第一L3VPN报文。在一些实施方式中,响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳不为同一个设备,则向下一跳转发第一L3VPN报文。下面结合一个具体的实施例进行介绍。
参阅图8,为本申请实施例提供的另一种静态L3VPN中处理报文的方法的流程图。
如图8所示,该方法可以包括以下步骤:
801、PE设备通过第一隧道接收第一L3VPN报文。
步骤801可以参照图3对应的实施例中的步骤301进行理解,这里不再重复赘述。
802、PE设备响应于确定第一隧道的对端端点设备和第一L3VPN报文的下一跳不为同一个设备,则向下一跳转发第一L3VPN报文。
在一个可能的实施方式中,响应于确定第一标识和第二标识不匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳不为同一个设备,其中,第一标识用于唯一对应对端端点设备;第二标识用于唯一对应下一跳。
在一个可能的实施方式中,可以根据第一L3VPN报文,确定第一标识和第二标识。其中第一标识和第二表示参照图3对应的实施例中描述的第一标识和第二标识进行理解,这里不再重复赘述。
需要说明的是,本申请实施例提供的方案描述的各个实施方式之间是可以结合的,本申请实施例对此并不进行限定。
在上述方法实施例的基础上,为了更好的实施本申请实施例的上述方案,下面还提供用于实施上述方案的相关设备。具体参阅图9,本申请实施例中一种PE的结构示意图,该PE设备包括:
收发模块901,用于执行图3对应的实施例中步骤301、图8对应的实施例中的步骤801。
处理模块902,用于执行图3对应的实施例中步骤302、图8对应的实施例中的步骤802。
具体的,在一个可能的实施方式中,收发模块901,用于通过第一隧道接收第一L3VPN报文。处理模块902,用于响应于确定第一隧道的对端端点设备和收发模块901接收的第一L3VPN报文的下一跳为同一个设备,避免向下一跳转发第一L3VPN报文。
在一个可能的实施方式中,处理模块902,还用于:响应于确定第一标识和第二标识匹配,确定第一隧道的对端端点设备和第一L3VPN报文的下一跳为同一个设备,其中,第一标识用于唯一对应对端端点设备。第二标识用于唯一对应下一跳。
在一个可能的实施方式中,第一L3VPN报文中包括第一隧道标签和第一虚拟专用网VPN标签,第一隧道标签用于标识第一隧道,第一VPN标签用于标识第一VPN实例,处理模块902,还用于:根据第一L3VPN报文,确定第一标识和第二标识。
在一个可能的实施方式中,第一标识和第二标识均为下一跳索引。
在一个可能的实施方式中,第一标识和第二标识均为设备的标识ID。
在一个可能的实施方式中,第一PE保存第一映射关系,第一映射关系包括第一标识,第一隧道的标识和第一VPN实例的标识之间的映射。
在一个可能的实施方式中,处理模块902,具体用于:根据第一隧道标签和第一VPN标签,确定第一隧道的标识和第一VPN实例的标识。以第一隧道的标识和第一VPN实例的标识为键key值,根据第一映射关系,确定第一标识。
在一个可能的实施方式中,第一VPN实例的第一转发表中包括第二标识。
在一个可能的实施方式中,处理模块902,具体用于:在收到第一L3VPN报文后,根据第一VPN标签确定第一VPN实例的标识。根据第一L3VPN报文的目的互联网协议IP地址和第一VPN实例的标识,在第一转发表中确定第二标识。
在一个可能的实施方式中,收发模块901,还用于:发出告警,提示报文环路。
图9对应的实施例所带来的有益效果可以参照图3对应的实施例带来的有益效果进行理解,这里不再重复赘述。
参阅图10,本申请实施例中一种PE的另一种结构的示意图,可包括至少一个处理器1001、至少一个收发器1002、存储器1003。其中,至少一个处理器1001、至少一个收发器1002和存储器1003可通过总线或其它方式连接,其中,图10中以通过总线连接为例。存储器1003可以包括只读存储器1003和随机存取存储器1003,并向处理器1001提供指令和数据。存储器1003的一部分还可以包括非易失性随机存取存储器1003(non-volatile randomaccess memory,NVRAM)。存储器1003存储有操作系统和程序指令、可执行模块或者数据结构,或者它们的子集,或者它们的扩展集,其中,程序指令可包括各种操作指令,用于实现各种操作。操作系统可包括各种系统程序,用于实现各种基础任务以及处理基于硬件的任务。
处理器1001可以控制处理报文的通信装置的操作,处理器1001还可以称为中央处理单元(central processing unit,CPU)。具体的应用中,软件升级管理的设备的各个组件通过总线耦合在一起,其中总线除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图10中将各种总线都可称为总线。
需要说明的是,图9对应的实施例中描述的所有的收发模块对应的实体设备可以为收发器1002,图9对应的实施例中描述的所有的处理模块对应的实体设备可以为处理器1001。图10中的处理器1001和收发器1002实现前述实施例提供的处理模块和收发模块相同或相似的功能,图10中的存储器1003存储处理器1001执行上述方法时需要调用的程序代码。其中,该收发器1002也可以用接收器和发送器代替,可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器1002,例如该收发器1002可以为射频(radiofrequency,英文简称:RF)电路。所述存储器1003可以集成在所述处理器1001中,也可以与所述处理器1001分开设置。
上述本申请各实施例揭示的方法可以应用于图10所示的处理器1001中,或者由图10所示的处理器1001实现。例如,在一些实施方式中,图10中的处理器1001可通过调用存储器1003存储的程序指令,上述处理器1001具体执行本申请实施例中的方法时需要调用的程序代码。
例如,当控制器具有如图10所示的结构时,图10中的存储器1003存储处理器1001执行上述由控制器执行方法时需要调用的程序代码。具体来说,图10中的处理器1001能够调用存储器1003中的程序代码执行图3对应的实施例中步骤302,以及图8对应实施例中的步骤802。
本申请实施例还提供了一种芯片系统,该芯片系统包括处理器,用于支持PE设备实现上述方面中所涉及的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例还提供了一种处理器,用于与存储器耦合,用于执行上述各实施例中任一实施例中涉及PE设备的方法和功能。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时实现上述任一方法实施例中与PE设备相关的方法流程。对应的,该计算机可以为上述PE设备。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例的说明书和权利要求书及上述附图中的术语“第一”,“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。本申请实施例中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程,方法,系统,产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程,方法,产品或设备固有的其它步骤或模块。在本申请实施例中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。本申请实施例中所出现的模块的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些端口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请实施例中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请实施例的目的。
Claims (24)
1.一种静态三层虚拟专用网络L3VPN中处理报文的方法,其特征在于,由第一网络侧边缘设备PE执行,所述方法包括:
通过第一隧道接收第一L3VPN报文;
响应于确定所述第一隧道的对端端点设备和所述第一L3VPN报文的下一跳为同一个设备,避免向所述下一跳转发所述第一L3VPN报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于确定第一标识和第二标识匹配,确定所述第一隧道的对端端点设备和所述第一L3VPN报文的下一跳为同一个设备,其中,所述第一标识用于唯一对应所述对端端点设备;所述第二标识用于唯一对应所述下一跳。
3.根据权利要求2所述的方法,其特征在于,所述第一L3VPN报文中包括第一隧道标签和第一虚拟专用网VPN标签,所述第一隧道标签用于标识所述第一隧道,所述第一VPN标签用于标识第一VPN实例,所述方法还包括:
根据所述第一L3VPN报文,确定所述第一标识和所述第二标识。
4.根据权利要求3所述的方法,其特征在于,所述第一标识和所述第二标识均为下一跳索引。
5.根据权利要求3所述的方法,其特征在于,所述第一标识和所述第二标识均为设备的标识ID。
6.根据权利要求4或5所述的方法,其特征在于,所述第一PE保存第一映射关系,所述第一映射关系包括所述第一标识,所述第一隧道的标识和所述第一VPN实例的标识之间的映射。
7.根据权利要求6所述的方法,其特征在于,根据所述第一L3VPN报文,确定所述第一标识和所述第二标识,包括:
根据所述第一隧道标签和第一VPN标签,确定所述第一隧道的标识和所述第一VPN实例的标识;
以所述第一隧道的标识和所述第一VPN实例的标识为键key值,根据所述第一映射关系,确定所述第一标识。
8.根据权利要求5-7任一项所述的方法,其特征在于,所述第一VPN实例的第一转发表中包括所述第二标识。
9.根据权利要求8所述的方法,其特征在于,所述根据所述第一L3VPN报文,确定所述第一标识和所述第二标识,包括:
在收到所述第一L3VPN报文后,根据所述第一VPN标签确定所述第一VPN实例的标识;
根据第一L3VPN报文的目的互联网协议IP地址和所述第一VPN实例的标识,在所述第一转发表中确定所述第二标识。
10.根据权利要求1-9任一项所述的方法,其特征在于,所述方法还包括:
发出告警,提示报文环路。
11.一种网络侧边缘设备PE,其特征在于,包括:
收发模块,用于通过第一隧道接收第一L3VPN报文;
处理模块,用于响应于确定所述第一隧道的对端端点设备和所述收发模块接收的所述第一L3VPN报文的下一跳为同一个设备,避免向所述下一跳转发所述第一L3VPN报文。
12.根据权利要求11所述的PE,其特征在于,所述处理模块,还用于:
响应于确定第一标识和第二标识匹配,确定所述第一隧道的对端端点设备和所述第一L3VPN报文的下一跳为同一个设备,其中,所述第一标识用于唯一对应所述对端端点设备;所述第二标识用于唯一对应所述下一跳。
13.根据权利要求12所述的PE,其特征在于,所述第一L3VPN报文中包括第一隧道标签和第一虚拟专用网VPN标签,所述第一隧道标签用于标识所述第一隧道,所述第一VPN标签用于标识第一VPN实例,所述处理模块,还用于:
根据所述第一L3VPN报文,确定所述第一标识和所述第二标识。
14.根据权利要求13所述的PE,其特征在于,所述第一标识和所述第二标识均为下一跳索引。
15.根据权利要求13所述的PE,其特征在于,所述第一标识和所述第二标识均为设备的标识ID。
16.根据权利要求14或15所述的PE,其特征在于,所述第一PE保存第一映射关系,所述第一映射关系包括所述第一标识,所述第一隧道的标识和所述第一VPN实例的标识之间的映射。
17.根据权利要求16所述的PE,其特征在于,所述处理模块,具体用于:
根据所述第一隧道标签和第一VPN标签,确定所述第一隧道的标识和所述第一VPN实例的标识;
以所述第一隧道的标识和所述第一VPN实例的标识为键key值,根据所述第一映射关系,确定所述第一标识。
18.根据权利要求15-17任一项所述的PE,其特征在于,所述第一VPN实例的第一转发表中包括所述第二标识。
19.根据权利要求18所述的PE,其特征在于,所述处理模块,具体用于:
在收到所述第一L3VPN报文后,根据所述第一VPN标签确定所述第一VPN实例的标识;
根据第一L3VPN报文的目的互联网协议IP地址和所述第一VPN实例的标识,在所述第一转发表中确定所述第二标识。
20.根据权利要求11-19任一项所述的PE,其特征在于,所述收发模块,还用于:
发出告警,提示报文环路。
21.一种网络侧边缘设备PE,其特征在于,包括:一个或多个处理器,所述一个或多个处理器和存储器耦合,所述存储器存储有程序,当所述存储器存储的程序指令被所述一个或多个处理器执行时实现权利要求1-10中任一项所述的方法。
22.一种计算机可读存储介质,其特征在于,包括程序,当其被处理单元所执行时,执行如权利要求1-10中任一项所述的方法。
23.一种芯片,其特征在于,所述芯片与存储器耦合,用于执行所述存储器中存储的程序,以执行如权利要求1至10任一项所述的方法。
24.一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现如权利要求1至10中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110877074.3A CN115695294A (zh) | 2021-07-31 | 2021-07-31 | 一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110877074.3A CN115695294A (zh) | 2021-07-31 | 2021-07-31 | 一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115695294A true CN115695294A (zh) | 2023-02-03 |
Family
ID=85059667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110877074.3A Pending CN115695294A (zh) | 2021-07-31 | 2021-07-31 | 一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115695294A (zh) |
-
2021
- 2021-07-31 CN CN202110877074.3A patent/CN115695294A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519171B (zh) | 通信的方法和设备 | |
EP3591912B1 (en) | Evpn packet processing method, device and system | |
WO2021170092A1 (zh) | 报文处理方法、装置、网络设备及存储介质 | |
US10554542B2 (en) | Label distribution method and device | |
US10003531B2 (en) | Method for establishing tunnel, method for allocating label, device and network system | |
US9769067B2 (en) | Multiprotocol label switching traffic engineering tunnel establishing method and device | |
US11689452B2 (en) | Method for forwarding service data, network device, and network system | |
EP3934183B1 (en) | Service function chain sfc-based communication methods, and apparatuses | |
KR20210092304A (ko) | 패킷 처리 방법 및 장치, 기기, 그리고 시스템 | |
CN108964940B (zh) | 消息发送方法及装置、存储介质 | |
WO2021164249A1 (zh) | 一种发送报文的方法、设备及系统 | |
US11240063B2 (en) | Methods, nodes and computer readable media for tunnel establishment per slice | |
EP3935814B1 (en) | Dynamic access network selection based on application orchestration information in an edge cloud system | |
US9917768B2 (en) | System and method for reflecting FEC route information | |
WO2021134434A1 (en) | Method and system for ethernet virtual private network (evpn) split-horizon filtering | |
WO2015184868A1 (zh) | 一种服务层信号失效检测装置及方法 | |
EP3396897A1 (en) | Multicast load balancing in multihoming evpn networks | |
CN102281533A (zh) | 基于rt建立lsp的方法、系统和路由器 | |
WO2022007550A1 (zh) | 一种负载均衡方法、装置、网络设备及系统 | |
US20130308617A1 (en) | Continuous Virtual Private Local Area Network (LAN) Service (VPLS) Over Wireline and Wireless Networks | |
US20130259057A1 (en) | Pseudowire groups in a packet switched network | |
CN114760244B (zh) | 一种传输绑定段标识bsid的方法、装置和网络设备 | |
CN115695294A (zh) | 一种静态三层虚拟专用网络l3vpn中处理报文的方法以及设备 | |
WO2014164073A1 (en) | System and method for reflecting forwarding equivalence class route information | |
WO2023138351A1 (zh) | 一种流量转发方法、报文发送方法、消息发送方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |