CN116471226A - 一种报文处理方法及相关设备 - Google Patents
一种报文处理方法及相关设备 Download PDFInfo
- Publication number
- CN116471226A CN116471226A CN202210032917.4A CN202210032917A CN116471226A CN 116471226 A CN116471226 A CN 116471226A CN 202210032917 A CN202210032917 A CN 202210032917A CN 116471226 A CN116471226 A CN 116471226A
- Authority
- CN
- China
- Prior art keywords
- application
- address
- message
- isp
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 153
- 238000013507 mapping Methods 0.000 claims abstract description 67
- 238000000034 method Methods 0.000 claims description 166
- 208000027066 STING-associated vasculopathy with onset in infancy Diseases 0.000 claims description 60
- 230000008569 process Effects 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 16
- 238000005538 encapsulation Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 abstract description 33
- 230000008447 perception Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000005242 forging Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种报文处理方法及相关设备,ISP网络能够为应用设备上的应用分配对应的IP地址,且在ISP网络的实现应用感知功能的头节点中保存应用的IP地址和基于该应用的需求所计算的路径之间的映射关系,应用仅需要将ISP网络为该应用分配的IP地址作为报文的源地址,不需要在报文中携带其他的体现该应用需求的信息,这样,报文到达ISP网络的头节点时,头节点也无需识别报文所属的应用,也无需感知应用的网络需求,只需基于报文的源地址和本地保存的映射关系即可确定出转发该报文的路径,按照该路径转发该报文便能够满足该应用对ISP网络的SLA,方便的实现了应用级的报文处理,满足不同应用的网络需求。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种报文处理方法及相关设备。
背景技术
随着通信技术的发展,层出不穷的应用(Application,APP)给用户的工作和生活带来了便利。众多应用同时运行在互联网上,它们对网络带宽、时延、抖动和分组丢失率等的需求不尽相同,例如,在线视频和游戏等应用对网络的要求较高,而文本类应用对网络的需求却容易满足。目前的报文处理方法中,无法在数据报文中简单、准确的体现不同应用的区别,使得网络无法简便地对数据报文提供应用级的差异化处理。
基于此,亟待提供一种报文处理方法,使得网络能够方便的为属于不同应用的报文作针对性的处理,满足不同应用对网络的需求,从而提高应用给用户带来的使用体验。
发明内容
基于此,本申请实施例提供了一种报文处理方法及相关设备,网络能够满足不同的应用的需求,提高了应用给用户带来的使用体验。
第一方面,本申请实施例提供了一种报文处理方法,该方法例如可以包括:头节点从接收到的第一报文中获取该第一报文的源地址——第一互联网协议(InternetProtocol,IP)地址,并根据该第一IP地址与第一映射关系确定第一路径,从而通过所述第一路径转发该第一报文。其中,第一IP地址为互联网服务提供商(Internet ServiceProvider,ISP)服务器为第一应用分配的IP地址,第一映射关系包括第一IP地址和第一路径之间的对应关系,第一路径满足第一应用的网络需求,即,通过第一路径转发属于第一应用的第一报文能够满足第一应用对ISP网络的需求。如此,ISP网络通过为应用设备上的应用分配对应的IP地址,在ISP网络中实现应用感知功能的头节点中将为应用分配的IP地址作为该应用的身份标识,保存应用的IP地址与基于该应用的需求所计算的路径之间的映射关系,从而,应用仅需要将ISP网络为该应用分配的IP地址作为报文的源地址,不需要在报文中携带其他的体现该应用需求的信息,这样,报文到达ISP网络的头节点时,头节点也无需采用其他复杂的技术手段识别报文所属的应用,更无需感知应用的网络需求,只需基于报文的源地址和本地保存的映射关系即可确定出转发该报文的路径,按照该路径转发该报文便能够满足该应用对ISP网络的服务等级协议(service level agreement,SLA),实现简单、精准的为属于不同应用的报文作针对性的处理,满足不同应用对网络的需求,从而提高应用给用户带来的使用体验。
其中,第一路径可以是ISP网络中任意一条符合第一应用的网络需求的流量工程路径,例如,第一路径的类型可以包括但不限于下述路径类型中的任意一种:基于第六版互联网协议的段路由(Segment Routing Internet Protocol version 6,SRv6)路径、IP隧道或通用路由封装(Generic Routing Encapsulation,GRE)路径。如此,在满足应用的网络需求的同时能够更加灵活的为不用的应用进行路径规划。
在一些实现方式中,头节点上的第一映射关系可以是ISP控制器发送至该头节点的,具体实现时,ISP控制器可以基于第一应用对ISP网络的网络需求确定ISP网络中满足该网络需求的第一路径,将所确定第一路径和第一IP地址之间的对应关系记作第一映射关系,并将该第一映射关系发送给第一路径在ISP网络的头节点。其中,ISP控制器可以部署在ISP网络中,属于ISP网络可信的设备。可见,ISP控制器发送给头节点的第一映射关系,为头节点基于属于第一应用的报文的源地址对报文进行应用级处理做好了准备,使得ISP网络满足不同应用的网络需求成为可能。
作为一个示例,本申请实施例提供的方法可以采用动态主机设置协议(DynamicHost Configuration Protocol,DHCP)实现,例如,ISP服务器可以是基于IPv6的DHCP服务器(也可以称为DHCPv6服务器)。
作为另一个示例,本申请实施例提供的方法可以采用传输控制协议(Transmission Control Protocol,TCP)+安全传输层协议(Transport Layer Security,TLS)实现。
在一些实现方式中,本申请实施例还针对报文处理过程中的安全性进行了相应的设计。例如,本申请实施例如果采用TCP+TLS实现,可以通过TCP加密的方式确保报文处理的安全性。又例如,本申请实施例采用DHCP实现,可以通过源地址有效性验证(SourceAddress Validation,SAVI)交换机确保报文处理的安全性。作为一个示例,ISP服务器和应用设备之间通信经过该SAVI交换机,该SAVI交换机用于监听ISP服务器和应用设备之间交互的消息,从而建立安全绑定表,该安全绑定表中例如可以包括:应用设备的媒体存取控制(Media Access Control,MAC)地址、SAVI交换机上用于连接应用设备的端口号以及第一IP地址;此外,应用设备和头节点之间通信也经过该SAVI交换机,该SAVI交换机还可以用于对来自应用设备的报文进行验证,验证合格的报文被转发给头节点。其中,验证合格是指被验证的报文的源地址与SAVI交换机的安全绑定表匹配,具体可以指被验证的报文的源地址与SAVI交换机本地的安全绑定表中一条表项中的IP地址相同。这样,通过SAVI交换机对进入ISP网络的报文进行源地址的真实性验证,能够有效的防止某些应用设备伪造源地址以窃取其他用户的应用的网络需求,提高网络通信的安全性。
第二方面,本申请实施例还提供了一种报文处理方法,该方法例如可以包括:应用设备生成第一报文和第二报文,并向ISP网络发送第一报文和第二报文,从而,使得ISP网络基于第一IP地址对第一报文进行处理,同理,使得ISP网络基于第二IP地址对第二报文进行处理。其中,第一报文的源地址为ISP服务器为第一应用分配的第一IP地址,第二报文的源地址为ISP服务器为第二应用分配的第二IP地址,第一应用和第二应用为承载在于该应用设备上的两个不同的应用,第一IP地址和所述第二IP地址不同。其中,应用设备可以是用户设备或应用服务器。可见,该方法中应用设备通过生成并向ISP网络发送以应用对应的IP地址为源地址的报文,使得ISP网络能够基于所接收的报文的IP地址确定对该报文应该采用的处理方式,从而使得后续ISP网络简单和精确的实现应用级的报文处理,即,对报文的处理满足该报文所属应用的网络需求成为可能。
在一些实现方式中,本申请实施例还可以包括应用设备为每个应用申请对应的IP地址的过程,以应用设备上承载的第一应用为例,该方法还包括:应用设备向ISP服务器发送请求消息,该请求消息用于请求ISP服务器为第一应用分配地址;ISP服务器基于请求消息为第一应用分配第一IP地址并将该第一IP地址发送给应用设备;应用设备接收到该第一IP地址后,即可保存第一IP地址和第一应用之间的对应关系。其中,应用设备上例如可以保存第一IP地址和第一应用的标识之间的对应关系。作为一个示例,应用设备在为第一应用申请IP地址之前,该应用设备上可以保存第一应用的标识和第一需求信息之间的对应关系,应用设备在为第一应用申请IP地址之后,该应用设备上保存的内容可以包括:第一应用的标识和第一需求信息之间的对应关系,以及第一应用的标识和第一IP地址之间的对应关系;或者,该应用设备上保存的内容可以包括:第一应用的标识、第一需求信息和第一IP地址三者之间的对应关系。其中,第一需求信息用于体现第一应用的网络需求,下文中的“第一应用的网络需求”也可以理解为第一需求信息。
作为一个示例,在应用设备为第一应用申请IP地址之前,如果ISP服务器和/或ISP控制器上保存第一应用的网络需求,那么,为了节约资源,请求消息中可以仅携带第一应用的标识,而不携带第一应用的网络需求。
作为另一个示例,在应用设备为第一应用申请IP地址之前,如果ISP服务器和ISP控制器上未保存第一应用的网络需求,那么,为了后续能够以第一应用的IP地址标识满足第一应用的网络需求的第一路径,所述请求消息中需要携带第一应用的标识和第一应用的网络需求。
在一些实现方式中,本申请实施例采用DHCP,那么,上述请求消息可以是DHCP报文,那么,请求消息中的第一应用的标识和/或第一应用的网络需求可以通过DHCP报文的选项字段承载,例如,可以通过DHCP报文的特定厂商信息选项(Vendor-specificInformation Option)字段中扩展的类型长度值(Type Length Value,TLV)字段承载第一应用的标识和/或第一应用的网络需求。
在一些实现方式中,ISP网络中与应用设备连接的头节点,可以基于本地保存的第一映射关系以及所接收的第一报文中的第一IP地址对第一报文进行针对性处理,使得ISP网络对第一报文进行的处理满足第一应用的网络需求。
其中,本申请实施例提供的方法可以采用DHCP实现,例如,ISP服务器可以是DHCPv6服务器。或者,本申请实施例提供的方法也可以采用TCP+TLS实现。
作为一个示例,应用设备可以是用户设备,那么,第一报文为用户设备的第一应用向应用服务器发送的报文,本申请实施例提供的方法能够实现用户设备到应用服务器方向的应用级报文处理;或者,应用设备也可以是应用服务完全,那么,第一报文为应用服务器的第一应用向用户设备发送的报文,本申请实施例提供的方法能够实现用户设备到应用服务器方向的应用级报文处理。
第三方面,本申请实施例还提供了一种报文处理方法,该方法例如可以包括:ISP服务器基于应用设备发送的请求消息,为所述应用设备上的第一应用和第二应用分别分配不同的IP地址,例如为第一应用分配第一IP地址,为第二应用分配第二IP地址;接着,ISP服务器向应用设备发送第一IP地址和第二IP地址,以使得ISP网络基于第一IP地址对第一应用的报文进行处理,基于第二IP地址对第二应用的报文进行处理。可见,该方法中ISP服务器为应用设备上不同的应用分配不同的IP地址,为应用设备通过生成并向ISP网络发送以应用对应的IP地址为源地址的报文提供了数据基础,使得ISP网络能够基于所接收的报文的IP地址确定对该报文应该采用的处理方式,从而使得后续ISP网络简单和精确的实现应用级的报文处理。
其中,请求消息包括第一应用的标识和/或第一应用的网络需求。作为一个示例,在应用设备为第一应用申请IP地址之前,如果ISP服务器和/或ISP控制器上保存第一应用的网络需求,那么,为了节约资源,请求消息中可以仅携带第一应用的标识,而不携带第一应用的网络需求。作为另一个示例,在应用设备为第一应用申请IP地址之前,如果ISP服务器和ISP控制器上未保存第一应用的网络需求,那么,为了后续能够以第一应用的IP地址标识满足第一应用的网络需求的第一路径,所述请求消息中需要携带第一应用的标识和第一应用的网络需求。
在一些实现方式中,本申请实施例提供的方法还可以包括:ISP控制器向ISP服务器发送查询消息,ISP服务器基于该查询消息向ISP控制器发送包括第一IP地址的反馈消息,该反馈消息用于指示ISP控制器为第一IP地址对应的第一应用确定第一路径,第一路径满足第一应用的网络需求。作为一个示例,在ISP控制器接收反馈消息之前,如果ISP控制器上保存第一应用的网络需求,那么,为了节约资源,反馈消息中可以仅携带第一应用的标识和第一IP地址,而不携带第一应用的网络需求。作为另一个示例,在ISP控制器接收反馈消息之前,如果ISP控制器上未保存第一应用的网络需求,那么,为了ISP控制器后续能够以第一应用的网络需求为依据为第一应用确定第一路径,所述请求消息中需要携带第一IP地址和第一应用的网络需求。
作为一个示例,本申请实施例提供的方法可以采用DHCP实现,例如,ISP服务器可以是DHCPv6服务器。
作为另一个示例,本申请实施例提供的方法可以采用TCP+TLS实现。
在一些实现方式中,本申请实施例还针对报文处理过程中的安全性进行了相应的设计。例如,本申请实施例如果采用TCP+TLS实现,可以通过TCP加密的方式确保报文处理的安全性。又例如,本申请实施例采用DHCP实现,可以通过SAVI交换机确保报文处理的安全性。作为一个示例,ISP服务器和应用设备之间通信经过该SAVI交换机,该SAVI交换机用于监听ISP服务器和应用设备之间交互的消息(例如请求消息),从而建立安全绑定表,该安全绑定表中例如可以包括:表项一、应用设备的MAC地址、SAVI交换机上用于连接应用设备的端口号以及第一IP地址,表项二、应用设备的MAC地址、SAVI交换机上用于连接应用设备的端口号以及第二IP地址;从而,应用设备和头节点之间通信也经过该SAVI交换机,该SAVI交换机还可以用于对来自应用设备的报文进行验证,验证合格的报文被转发给头节点。其中,验证合格是指被验证的报文的源地址与SAVI交换机的安全绑定表匹配,具体可以指被验证的报文的源地址与SAVI交换机本地的安全绑定表中一条表项中的IP地址相同。这样,通过SAVI交换机对进入ISP网络的报文进行源地址的真实性验证,能够有效的防止某些应用设备伪造源地址以窃取其他用户的应用的网络需求,提高网络通信的安全性。
第四方面,本申请实施例还提供了一种报文处理方法,该方法例如可以包括:ISP控制器根据第一应用的网络需求确定第一应用的第一路径,并向第一应用在ISP网络中的头节点发送第一路径和第一IP地址之间的第一映射关系,从而,使得所述头节点通过第一路径转发以第一IP地址为源地址的、属于第一应用的第一报文,以满足第一应用的网络需求。可见,ISP控制器为不同的应用确定满足其需求的路径,并将路径和该对应应用的IP地址之间的映射关系发送给头节点,为后续ISP网络的头节点将为应用分配的IP地址作为该应用的身份标识,基于报文的源地址和本地保存的映射关系即可确定出转发该报文的路径,按照该路径转发该报文便能够满足该应用对ISP网络的SLA,实现简单、精准的为属于不同应用的报文作针对性的处理提供了依据,使得头节点也无需识别报文所属的应用,更无需感知应用的网络需求,即可满足不同应用对网络的需求,从而提高应用给用户带来的使用体验。
在一些实现方式中,ISP控制器根据第一应用的网络需求确定所述第一应用的第一路径之前,该方法例如还可以包括:ISP控制器向ISP服务器发送查询消息;ISP服务器基于查询消息向ISP控制器发送反馈消息,该反馈消息中包括第一IP地址。其中,ISP控制器发送查询消息可以是周期性的,也可以是基于其他可能的条件触发的,本申请实施例不作限定。
在另一些实现方式中,ISP控制器根据第一应用的网络需求确定所述第一应用的第一路径之前,该方法例如还可以包括:ISP服务器主动向ISP控制器发送反馈消息,该反馈消息中包括第一IP地址。其中,ISP服务器发送反馈消息可以是周期性的,也可以是基于其他可能的条件触发的,例如,当ISP服务器为应用分配完成预设个数的IP地址时向ISP控制器发送一次反馈消息。
作为一个示例,该反馈消息可以包括第一IP地址和第一应用的网络需求的对应关系。
作为另一个示例,如果ISP控制器上保存有第一应用的网络需求,那么,为了节约资源,该反馈消息也可以不包括第一应用的网络需求,仅包括第一应用的标识和第一IP地址之间的第一对应关系即可。那么,该方法还可以包括:ISP控制器根据第一对应关系和第二对应关系,确定第一应用的网络需求,其中,第二对应关系为所述第一应用的标识和所述第一应用的网络需求之间的对应关系。
其中,第一路径可以是ISP网络中任意一条符合第一应用的网络需求的流量工程路径,例如,第一路径的类型可以包括但不限于下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。如此,在满足应用的网络需求的同时能够更加灵活的为不用的应用进行路径规划。
第五方面,本申请实施例还提供了一种报文处理装置,该装置应用于头节点,该装置可以包括:接收单元、处理单元和发送单元。其中,接收单元,用于接收属于第一应用的第一报文,第一报文的源地址为ISP服务器为第一应用分配的第一IP地址;处理单元,用于根据第一IP地址与第一映射关系,确定第一路径,第一路径满足第一应用的网络需求,第一映射关系包括第一IP地址和第一路径之间的对应关系;发送单元,用于通过第一路径转发第一报文。
在一些实现方式中,接收单元,还用于接收ISP控制器发送的第一映射关系。
其中,ISP服务器为DHCPv6服务器。
其中,第一路径的类型为下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
其中,第一报文为经过SAVI交换机验证合格的数据报文,SAVI交换机保存第一IP地址。
需要说明的是,该第五方面提供的报文处理装置用于执行上述第一方面提及的相关操作,其具体实现方式以及达到的效果,均可以参见上述第一方面的相关描述,在此不再赘述。
第六方面,本申请实施例还提供了一种报文处理装置,该装置应用于应用设备,该装置包括:处理单元和发送单元。其中,处理单元,用于生成第一报文和第二报文,第一报文的源地址为ISP服务器为第一应用分配的第一IP地址,第二报文的源地址为ISP服务器为第二应用分配的第二IP地址,所述第一应用和所述第二应用承载于所述应用设备,第一IP地址和第二IP地址不同;发送单元,用于向ISP网络发送第一报文和第二报文,以使得ISP网络基于第一IP地址对第一报文进行处理,以及,以使得ISP网络基于第二IP地址对第二报文进行处理。
在一些实现方式中,发送单元,还用于向ISP服务器发送请求消息,请求消息用于请求ISP服务器为第一应用分配地址。该装置还包括接收单元,该接收单元,用于接收第一IP地址;那么,处理单元,还用于保存第一应用和第一IP地址之间的对应关系。
其中,请求消息中携带第一应用的标识和/或第一应用的网络需求。
作为一个示例,请求消息通过DHCP报文的选项字段承载第一应用的标识和/或第一应用的网络需求。
在一些实现方式中,ISP网络基于第一IP地址对第一报文进行的处理满足第一应用的网络需求。
其中,ISP服务器可以为DHCPv6服务器。
其中,应用设备为用户设备或应用服务器。
需要说明的是,该第六方面提供的报文处理装置用于执行上述第二方面提及的相关操作,其具体实现方式以及达到的效果,均可以参见上述第二方面的相关描述,在此不再赘述。
第七方面,本申请实施例还提供了一种报文处理装置,该装置应用于ISP服务器,该装置可以包括:处理单元和发送单元。其中,处理单元,用于基于应用设备发送的请求消息,为应用设备上的第一应用和第二应用分别分配第一互联网协议IP地址和第二IP地址,第一IP地址和第二IP地址不同;发送单元,用于向应用设备发送第一IP地址和第二IP地址,以使得ISP网络基于第一IP地址对第一应用的报文进行处理,以及基于第二IP地址对第二应用的报文进行处理。
其中,请求消息包括第一应用的标识和/或第一应用的网络需求。
作为一个示例,该装置还可以包括接收单元,该接收单元,用于接收ISP控制器发送的查询消息;那么,发送单元,还用于基于查询消息向ISP控制器发送包括第一IP地址的反馈消息,反馈消息用于指示ISP控制器为第一IP地址对应的第一应用确定第一路径,第一路径满足第一应用的网络需求。
其中,ISP服务器为DHCPv6服务器。
作为一个示例,所述发送单元,具体用于经过SAVI交换机向应用设备发送第一IP地址和第二IP地址。
需要说明的是,该第七方面提供的报文处理装置用于执行上述第三方面提及的相关操作,其具体实现方式以及达到的效果,均可以参见上述第三方面的相关描述,在此不再赘述。
第八方面,本申请实施例还提供了一种报文处理装置,该装置应用于ISP控制器,该装置包括:处理单元和发送单元。其中,处理单元,用于根据第一应用的网络需求,确定第一应用的第一路径;发送单元,用于向第一应用在ISP网络中的头节点发送第一路径和第一应用的第一IP地址之间的第一映射关系,以使得头节点通过第一路径转发以第一IP地址为源地址的第一报文,第一报文属于第一应用,第一路径满足第一应用的网络需求。
在一些实现方式中,发送单元,还用于在所述根据第一应用的网络需求,确定第一应用的第一路径之前,向ISP服务器发送查询消息。该装置还可以包括接收单元,该接收单元,用于接收ISP服务器基于查询消息发送的包括第一IP地址的反馈消息。
作为一个示例,反馈消息包括第一IP地址和第一应用的网络需求的对应关系。
作为另一个示例,反馈消息包括第一IP地址和第一应用的标识的第一对应关系,那么,处理单元,还用于根据第一对应关系和第二对应关系,确定第一应用的网络需求,第二对应关系为第一应用的标识和第一应用的网络需求之间的对应关系。
其中,第一路径的类型为下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
需要说明的是,该第八方面提供的报文处理装置用于执行上述第四方面提及的相关操作,其具体实现方式以及达到的效果,均可以参见上述第四方面的相关描述,在此不再赘述。
第九方面,本申请实施例还提供了一种头节点,该头节点包括:处理器和存储器,其中:所述存储器,用于存储指令或计算机程序;所述处理器,用于执行所述存储器中的指令或计算机程序,使得所述头节点执行以上第一方面的任意一种可能的实现方式中提供的方法。
第十方面,本申请实施例还提供了一种应用设备,该应用设备包括:处理器和存储器,其中:所述存储器,用于存储指令或计算机程序;所述处理器,用于执行所述存储器中的指令或计算机程序,使得所述应用设备执行以上第二方面的任意一种可能的实现方式中提供的方法。
第十一方面,本申请实施例还提供了一种ISP服务器,该ISP服务器包括:处理器和存储器,其中:所述存储器,用于存储指令或计算机程序;所述处理器,用于执行所述存储器中的指令或计算机程序,使得所述ISP服务器执行以上第三方面的任意一种可能的实现方式中提供的方法。
第十二方面,本申请实施例还提供了一种ISP控制器,该ISP控制器包括:处理器和存储器,其中:所述存储器,用于存储指令或计算机程序;所述处理器,用于执行所述存储器中的指令或计算机程序,使得所述ISP控制器执行以上第四方面的任意一种可能的实现方式中提供的方法。
第十三方面,本申请实施例还提供了一种报文处理系统,该报文处理系统包括:头节点、应用设备、ISP服务器和ISP控制器,其中:
所述头节点,用于执行以上第一方面的任意一种可能的实现方式中提供的方法;
所述应用设备,用于执行以上第二方面的任意一种可能的实现方式中提供的方法;
所述ISP服务器,用于执行以上第三方面的任意一种可能的实现方式中提供的方法;
所述ISP控制器,用于执行以上第四方面的任意一种可能的实现方式中提供的方法。
或者,也可以理解为,该报文处理系统包括:第五方面的报文处理装置、第六方面的报文处理装置、第七方面的报文处理装置和第八方面的报文处理装置。
第十四方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质中存储有程序代码或指令,当其在计算机上运行时,使得计算机执行以上第一方面、第二方面、第三方面或第四方面的任意一种可能的实现方式中提供的方法。
第十五方面,本申请实施例还提供了一种计算机程序产品,当该计算机程序产品在网络设备上运行时,使得网络设备执行第一方面、第二方面、第三方面或第四方面的任意一种可能的实现方式中提供的方法。
第十六方面,本申请提供了一种芯片,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行该计算机程序,以执行上述第一方面、第二方面、第三方面或第四方面的任意一种可能的实现方式中提供的方法。
可选地,上述芯片仅包括处理器,处理器用于读取并执行存储器中存储的计算机程序,当计算机程序被执行时,处理器执行上述第一方面、第二方面、第三方面或第四方面的任意一种可能的实现方式中提供的方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1a为本申请中一网络场景的结构示意图;
图1b为本申请中另一网络场景的结构示意图;
图2为本申请中以图1a所示的网络场景为例的报文处理的流程示意图;
图3为本申请提供的一种报文处理方法100的流程示意图;
图4为本申请提供的方法100中地址申请过程的流程示意图;
图5为本申请中以DHCPv6为例的地址申请过程的流程示意图;
图6a为本申请中一种DHCPv6 Solicit的DHCPv6 Solicit头的结构示意图;
图6b为本申请中DHCPv6 Solicit头的Vendor-specific Information Option字段的结构示意图;
图6c为本申请中DHCPv6 Advertise的DHCPv6 Advertise头的结构示意图;
图7为本申请中SAVI交换机的工作流程示意图;
图8为本申请提供的确定路径过程的流程示意图;
图9为本申请提供的一种报文处理装置900的结构示意图;
图10为本申请提供的一种网络设备1000或通信设备1000的结构示意图;
图11为本申请提供的一种网络设备1100或通信设备1100的结构示意图;
图12为本申请提供的一种网络系统1200的结构示意图。
具体实施方式
目前,ISP网络无法方便的做到应用级的感知,通常需要对来自某个应用的报文进行拆包分析,找到体现该应用的差异化的信息后才能够实现对该报文的针对性处理。
例如,基于深度包检测的软件定义网络应用感知流量控制(Deep PacketInspection based Application-Aware Traffic Control for Software DefinedNetworks,DPI for SDN)技术中,将DPI引入了控制平面以感知应用层信息,分析应用的报文以获取报文的流量特征,并根据流量特征对报文进行分类和差异化转发,能够同时测量网络状态和流量行为,从而满足应用的SLA。可见,该DPI for SDN技术只能依靠需要对每个报文做拆包检查,与本地流表进行对比找出相应的匹配行为,实现应用级报文处理存在成本高、性能差等问题。
又例如,软件解析网络(Software Resolved Network,SRN)技术通常用于在支持第六版互联网协议(Internet Protocol version 6,IPv6)的企业网环境中。该技术中,控制器通过域名系统(Domain Name System,DNS)协议与应用设备互动从而使网络感知该应用设上的应用需求并满足应用对流量工程的需求,具体实现时,网络中的每台服务器都被分配一个域名,应用设备通过DNS请求向控制器发送某个应用的需求信息并查询该应用对应的应用服务器的IP地址,控制器收到需求信息后返回该应用服务器的IP地址并计算相应的路径,将计算所得的路径的标识发送给应用设备接入该网络的头节点。这样,应用设备每次发出的报文均需要携带该路径的标识,以便该网络为该应用提供满足需求的SLA。可见,该SRN技术中,通过DNS协议完成应用需求协商和路径分配的过程较长,而且需要每个报文中携带所分配路径的标识,对于处理该报文的节点而言需要进行拆包并识别该路径的标识,不够方便和快速。
基于此,本申请实施例提供了一种报文处理方法,能够方便的实现应用级的报文处理,满足不同应用的网络需求。该技术方案中,ISP网络能够为应用设备上的应用分配对应的IP地址,且在ISP网络的实现应用感知功能的头节点(下文中简称头节点)中保存应用的IP地址和基于该应用的需求所计算的路径之间的映射关系,应用仅需要将ISP网络为该应用分配的IP地址作为报文的源地址,不需要在报文中携带其他的体现该应用需求的信息,这样,报文到达ISP网络的头节点时,头节点也无需识别报文所属的应用,也无需感知应用的网络需求,只需基于报文的源地址和本地保存的映射关系即可确定出转发该报文的路径,按照该路径转发该报文便能够满足该应用对ISP网络的SLA。
此外,本申请实施例提供的方法,能够克服DPI for SDN技术的下述不足:可部署性较差,OpenFlow设备的控制平面较为固化,可编程性较差,在大规模部署之后,若要修改应用感知的算法较为困难。而且,也能够克服SRN技术的下述不足:应用协商整体流程长且容易堵塞,在应用报文中必须携带路径标识信息,而中间设备可能会过滤掉带有这种路径标识信息的报文,使得应用报文存在无法被正常转发的风险。
举例来说,图1a和图1b为本申请实施例提供的方法所适用的一种网络场景的结构示意图。图1a和图1b所示的网络场景中,包括:用户设备100、ISP服务器200、ISP控制器300、节点410、节点420、节点430、应用服务器510和应用服务器520。作为一个示例,如图1a所示,用户设备100例如可以安装应用110和应用120,应用服务器510为应用110提供服务,应用服务器520为应用120提供服务;用户设备100依次通过节点410、节点420和节点430分别应用服务器510和应用服务器520;ISP服务器200分别与用户设备100和ISP控制器300通信,ISP控制器300还与节点410通信。该示例能够基于本申请实施例提供的方法对用户设备100上的应用对应报文进行应用级的报文处理。作为另一个示例,如图1b所示,应用服务器510例如可以承载应用511和应用512,分别对应用户设备100上的应用111和应用112;应用服务器510依次通过节点430、节点420和节点410连接用户设备100;ISP服务器200分别与应用服务器510和ISP控制器300通信,ISP控制器300还与节点430通信。该示例能够基于本申请实施例提供的方法对应用服务器510上应用对应的报文进行应用级的报文处理。可见,图1a和图1b对比可知,本申请实施例是用户设备和应用服务器之间双向通信均适用的方法,为了方便描述,下文中以对用户设备上应用对应报文的报文处理过程为例进行说明,即,下文中以图1a所示的网络场景为例介绍本申请实施例的技术方案。
在一种实现方式中,如图1a所示,用户设备100中可以包括:应用110、应用120、管理(Agent)模块130和ISP客户端140。其中,Agent模块130用于维护运行在用户设备100上各个应用的相关信息,使得各个应用基于Agent模块130上保存的相关信息生成报文。应用的相关信息在不同的时间节点所包括的内容不同,例如,当应用还未向ISP服务器200申请IP地址时,该应用的相关信息可以包括该应用的标识和需求信息之间的对应关系;又例如,当应用已经向ISP服务器200申请到IP地址时,该应用的相关信息也可以包括应用的标识、需求信息和IP地址之间的对应关系。ISP客户端140是ISP服务器200在用户设备100上的客户端,ISP客户端140用于为用户设备100上的各个应用向ISP服务器200申请IP地址。需要说明的是,上述Agent模块130和ISP客户端140可以通过用户设备100中的软件实现的,是为了方便说明用户设备100的功能而提出的示例性的描述,本申请实施例不对用户设备中包括的功能模块数量以及名称进行限定,只要用户设备100能够实现本申请实施例中用户设备的功能即可。需要说明的是,应用服务器510中也可以包括Agent模块和ISP客户端,同理,应用服务器520中也可以包括Agent模块和ISP客户端。
以对属于图1a中应用110的报文的处理过程为例,结合图2对本申请实施例提供的技术方案进行示例性的说明。本申请实施例提供的报文处理方法可以包括准备阶段和报文处理阶段,其中,准备阶段具体可以包括:用户设备100为应用110申请IP地址的过程,用户设备100保存应用110对应的映射关系的过程,以及,ISP控制器300基于应用110的需求为应用110的报文计算路径并发送给该路径的头节点的过程。
需要说明的是,应用110首次在用户设备100上运行(或者也可以理解为该应用110还未采用本申请实施例提供的方法)时,触发执行下述准备阶段。具体实现时,在准备阶段和报文处理阶段之前,还可以包括:
S00,用户设备100查询Agent模块130上是否存在该应用110对应的IP地址,如果有,则执行下述报文处理阶段的S20~S24;如果没有,则,执行下述准备阶段的S10~S19后再执行下述报文处理阶段的S20~S24。
作为一个示例,用户设备100可以查询Agent模块130是否存在与应用110的标识(例如APP 1)匹配的映射关系,如果有,则,确定Agent模块130上存在该应用110对应的IP地址,其中,Agent模块130上的映射关系可以是应用110的标识、应用110的网络需求信息1和IP地址1三者之间的对应关系;如果Agent模块130没有与应用110的标识匹配的映射关系,则,确定Agent模块130上不存在该应用110对应的IP地址。
在一些实现方式中,用户设备100可以应用110在每次发送报文之前,都执行上述S00;或者,为了节约资源,在另一些实现方式中,用户设备100也可以只在应用110首次发送报文之前,执行一次上述S00以及下述准备阶段,非首次发送报文时直接执行下述报文处理阶段即可。
对于准备阶段,例如可以包括下述S10~S19:
S10,用户设备100将应用110的需求信息1发送给Agent模块130,Agent模块130保存应用110的标识(例如APP 1)和需求信息1的对应关系。
需求信息,可以指应用对ISP网络处理属于该应用的报文时要求的信息,如该应用的SLA,具体可以包括但不限于:带宽、时延。需求信息1,例如可以包括50毫秒(ms)的时延,或者,也可以包括100兆比特每秒(Mbps)的带宽。
S11,用户设备100上的ISP客户端140向ISP服务器200发送请求消息1,该请求消息1中包括应用110的标识和/或需求信息1,该请求消息1用于请求ISP服务器200为应用110分配IP地址。
如果在S11之前,ISP服务器200或ISP控制器300上保存有应用110的标识对应的需求信息1,那么,请求消息1中可以携带应用110的标识和/或需求信息1;如果在S11之前,ISP服务器200或ISP控制器300上未保存应用110的标识对应的需求信息1,那么,请求消息1中可以携带应用110的标识和需求信息1。
请求消息1的消息类型以及携带应用110的标识和/或需求信息1的方式,可以参见下述图6a和图6b所示实施例中的相关描述。
S12,ISP服务器200基于请求消息1,为应用110配置IP地址1,并记录应用110的标识与IP地址1的对应关系,或者,记录应用110的标识、需求信息1与IP地址1的对应关系,又或者,记录需求信息1与IP地址1的对应关系。
作为一个示例,如果ISP控制器300上保存有应用110的标识对应的需求信息1,那么,一种情况下,ISP服务器200可以仅记录应用110的标识和IP地址1之间的对应关系,另一种情况下,如果ISP服务器200上保存有需求信息1或请求消息1中携带了需求信息1,ISP服务器200也可以记录应用110的标识、需求信息1和IP地址1之间的对应关系。
作为另一个示例,如果ISP控制器300上未保存有应用110的标识对应的需求信息1,那么,ISP服务器200可以记录应用110的标识、需求信息1和IP地址1之间的对应关系,其中,需求信息1可以来自请求消息1,也可以是ISP服务器200本地保存的。
S13,ISP服务器200向用户设备100的ISP客户端140发送IP地址1。
需要说明的是,IP地址1可以被携带在ISP服务器200向用户设备100的ISP客户端140发送的任何消息中,本申请实施例不对该携带IP地址1的消息进行限定。
S14,用户设备100的ISP客户端140向Agent模块130发送IP地址1,并且,用户设备100的Agent模块130保存IP地址1和应用110的标识之间的对应关系。
需要说明的是,S14之后,Agent模块130上可以维护一组对应关系,该组对应关系中包括应用110的标识、需求信息1和IP地址1三者之间的对应关系。或者,Agent模块130上也可以维护两组对应关系,该一组对应关系中包括应用110的标识和需求信息1之间的对应关系,另一组对应关系中包括应用110的标识和IP地址1之间的对应关系。
S15,ISP控制器300向ISP服务器200发送查询消息1,该查询消息1用于查询ISP服务器200为应用配置的IP地址。
作为一个示例,查询消息1例如可以是活动租赁请求(active leasequery)消息。
S16,ISP控制器300接收ISP服务器200发送的反馈消息1,该反馈消息1包括IP地址1,该反馈消息1用于指示ISP控制器300为应用110确定在ISP网络内的传输路径。
S17,ISP控制器300基于应用110的需求信息1,确定应用110在ISP网络内的路径1,该路径1为ISP网络中能够满足应用110的网络需求的传输路径。
反馈消息1中还可以携带应用110的需求信息1和/或应用110的标识。
作为一个示例,如果反馈消息1中携带应用110的需求信息1,那么,ISP控制器300可以基于该需求信息1确定路径1。
作为另一个示例,如果反馈消息1中未携带应用110的需求信息1,ISP控制器300中保存有应用110的标识和需求信息1的对应关系,那么,ISP控制器300可以先基于反馈消息1中应用110的标识在本地保存的内容中查找应用110的需求信息1,再基于该需求信息1确定路径1。
具体实现时,ISP控制器300可以根据需求信息1计算出一条符合应用110需求的流量工程路径,记作路径1。其中,路径1的类型可以包括但不限于下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
S18,ISP控制器300将路径1和IP地址1之间的映射关系1发送到该路径1的头节点410。
S19,节点410上保存映射关系1,即,节点410上配置IP地址1对应路径1。
需要说明的是,S13~S14和S15~S19的执行没有先后顺序的限定,可以先执行S13~S14再执行S15~S19,也可以先执行S15~S19再S13~S14,还可以同时执行S13~S14和S15~S19。
需要说明的是,对于用户设备上的各个应用,均可以采用上述准备阶段的相关步骤完成应用级报文处理的准备工作,例如,对于用户设备100上的应用120,也可以通过本申请实施例提供的准备阶段的步骤,在Agent模块130上保存应用120的标识(例如APP 2)、需求信息2和IP地址2之间的对应关系,ISP控制器300为应用120确定的路径2的头节点为节点410,节点410上保存映射关系2,映射关系2包括IP地址2和路径2之间的对应关系。
可见,通过上述S10~S19,为下述应用级的报文处理阶段作好了准备工作,使得ISP网络简单、精准的对所接收的报文作针对性的处理以满足报文所属应用的网络需求成为可能。
对于报文处理阶段,例如可以包括下述S20~S24:
S20,用户设备100的应用110生成报文1,报文1的源地址为IP地址1。
S21,用户设备100将报文1发送到ISP网络。
S22,ISP网络的节点410接收属于应用110的报文1。
S23,节点410根据报文1的源地址(即IP地址1)和映射关系1,确定路径1。
作为一个示例,节点410接收到报文1后,可以解析报文1的源地址字段获得IP地址1,接着,从本地配置的映射关系中查找与IP地址1匹配的映射关系1,从映射关系1中获取路径1。
其中,映射关系1包括IP地址1和路径1之间的对应关系。按照路径1在ISP网络中转发报文能够满足需求信息1对应的需求,即,可以满足应用110的网络需求。
S24,节点410通过路径1在ISP网络中转发报文1。
具体实现时,节点410可以通过路径1将报文1经过节点420发送到节点430,节点430将该报文1发送到为应用110提供服务的应用服务器510,由应用服务器510为用户提供相应的服务。
需要说明的是,对于用户设备上的各个应用,均可以采用上述报文处理阶段的相关步骤完成应用级报文处理的工作,例如,对于用户设备100上的应用120,也可以通过本申请实施例提供的报文处理阶段的步骤,用户设备100向节点410发送源地址为IP地址2的报文2,节点410根据IP地址2和本地保存的映射关系2,为报文2确定能够满足应用120对ISP网络需求的路径2,并通过路径2转发报文2。
可见,通过上述S20~S24,ISP网络中的应用感知头节点(即节点410)无需识别报文所属应用,也无需直接感知应用的网络需求,只需获取到应用报文的源地址就能以满足该应用对ISP网络需求的路径转发该报文,提升了感知应用需求的粒度,简单、方便的实现了应用级的细粒度报文处理。
作为一个示例,ISP服务器200和ISP客户端140可以采用DHCP实现,例如,ISP服务器200可以是DHCPv6服务器,ISP客户端140可以是DHCPv6客户端。作为另一个示例,ISP服务器200和ISP客户端140也可以采用TCP+TLS实现。
在一些实现方式中,DPI for SDN中,对于加密报文无法有效地完成应用感知,从而无法保证网络通信的安全性;SRN中发送的应用报文所携带的路径标识信息,并没有经过加密和验证的手段,所以,应用报文中所携带的路径标识信息可能会被盗用的风险。本申请实施例为了提高网络通信的安全性,还针对报文处理过程中的安全性进行了相应的设计。可以理解的是,ISP网络中的ISP控制器300和ISP服务器200是可信的,仅需对用户设备100到节点410之间的部分进行安全性设计,或者,仅需对应用服务器510(或应用服务器520)到节点430之间的部分进行安全性设计。例如,对于采用TCP+TLS实现本申请实施例技术方案的情况,可以通过TCP加密的方式确保报文处理的安全性。又例如,对于采用DHCP实现本申请实施例技术方案的情况,可以通过SAVI交换机确保报文处理的安全性。作为一个示例,假设图1中的ISP服务器200为DHCPv6服务器200,ISP客户端140为DHCPv6客户端140,图1中还可以包括SAVI交换机600,该SAVI交换机600可以部署于用户设备100的接入路径上,例如,DHCPv6服务器200和用户设备100之间通信经过该SAVI交换机600,用户设备100和节点410之间通信经过该SAVI交换机600。在上述准备阶段,该SAVI交换机600用于监听DHCPv6服务器200和用户设备100之间交互的消息,从而建立安全绑定表,该安全绑定表中例如可以包括:用户设备100的MAC地址、SAVI交换机600上用于连接用户设备100的端口号以及IP地址1,如此,为后续报文处理阶段对应用110的安全处理提供了数据基础。在上述报文处理阶段,该SAVI交换机600用于对来自用户设备100的报文进行验证,验证合格的报文被转发给节点410。其中,验证合格是指被验证的报文的源地址与SAVI交换机600的安全绑定表匹配,具体可以指被验证的报文的源地址与SAVI交换机600本地的安全绑定表中一条表项中的IP地址相同。这样,通过SAVI交换机600对进入ISP网络的报文进行源地址的真实性验证,能够有效的防止某些用户设备伪造源地址以窃取其他用户的应用的网络需求,提高网络通信的安全性。
在一些实现方式中,用户也可能改变所使用应用的网络需求,本申请实施例还可以包括在用户的应用的网络需求发生改变后的报文处理方法。作为一个示例,当应用110的网络需求变化,例如,体现需求的需求信息从需求信息1变化到需求信息1’时,本申请实施例还可以包括:S10’,用户设备100上应用110将需求信息1’发送给Agent模块130,Agent模块130保存应用110的标识(例如APP 1)和需求信息1’的对应关系;S11’,用户设备100上的ISP客户端140向ISP服务器200发送请求消息1’,该请求消息1’中包括应用110的标识和/或需求信息1’,该请求消息1’用于告知ISP服务器200应用110的需求信息发生变化;S12’,ISP服务器200向ISP控制器300发送反馈消息1’,该反馈消息1’用于指示ISP控制器300基于需求信息1’为应用110确定传输路径;S13’,ISP控制器300基于应用110的需求信息1’,确定应用110在ISP网络内的路径1’,该路径1’为ISP网络中能够满足应用110对ISP网络的新需求的传输路径;S14’,ISP控制器300将路径1’和IP地址1之间的映射关系1’发送到该路径1’的头节点410;S15’,节点410上将映射关系1更新为映射关系1’,即,节点410上配置IP地址1对应路径1’。之后,S16’,用户设备100的应用110生成报文1’,报文1’的源地址为IP地址1;S17’,用户设备100将报文1’发送到ISP网络;S18’,ISP网络的节点410根据报文1’的源地址(即IP地址1)和映射关系1’,确定路径1’;S19’,节点410通过路径1’在ISP网络中转发报文1’。如此,本申请实施例能够在应用的网络需求发生改变的场景下,仅更新应用的IP地址对应的路径,即可提供简单、方便的应用级报文处理。
本申请实施例中,ISP服务器200为部署在ISP网络中可信的服务器,ISP服务器200和ISP控制器300可以是两个独立的实体网络设备,也可以是合设在一台实体网络设备中的两个功能模块,均不影响本申请实施例的实现。ISP服务器200和ISP客户端140可以是任何能够实现为应用分配IP地址等功能的模块。ISP控制器300可以是ISP网络中任何能够实现本申请实施例中ISP控制器功能的节点,可以是仅用于实现ISP控制器功能的一个独立节点,也可以是集成在具有报文转发功能的节点中的功能模块,例如,ISP控制器300可以是节点410中的功能模块。
本申请实施例中提及的实体网络设备,可以指具有相应功能的路由器、交换机、防火墙等设备;节点,是指实体网络设备中具有报文转发功能的设备;用户设备,是指能够安装应用的客户端以实现为用户提供该应用相关服务的任意设备,例如,可以是手机、电脑等设备。应用服务器,是指能够为用户设备上的某个应用或某些应用提供对应服务的设备,例如,可以是网络云化引擎(英文:Network Cloud Engine,简称:NCE)或服务器等。需要说明的是,本申请实施例对各种节点和设备的实体形态不作具体限定。
本申请实施例中,应用的网络需求,也可以理解为应用对ISP网络的网络需求。
下面结合附图,通过实施例来详细说明本申请实施例中一种报文处理方法的具体实现方式。
图3为本申请提供的一种报文处理方法100的流程示意图。该方法100为了更加清楚的介绍本申请,以应用设备和ISP网络的头节点之间交互的方式进行描述,但是,方法100中每个设备执行的操作均可以作为一个单独的实施例。以图1a示出的网络场景的结构为例,应用设备例如可以是图1a中用户设备100,头节点例如可以是图1a中的节点410;或者,以图1b示出的网络场景的结构为例,应用设备例如可以是图1b中应用服务器510,头节点例如可以是图1b中的节点430。
具体实现时,该方法100例如可以包括下述S101~S105:
S101,应用设备生成第一报文,所述第一报文的源地址为ISP服务器为第一应用分配的第一IP地址。
其中,第一报文可以是应用设备上属于第一应用的数据报文(也可以称为应用报文)的统称,任何一个应用设备上属于第一应用的报文均可以记作S101中的第一报文,按照该方法100被处理。
可以理解的是,在该方法100之前,该方法100还可以包括:应用设备查询本地是否存在第一应用的IP地址,如果存在,则,可以直接执行S101,即,以第一应用的第一IP地址为源地址,生成属于第一应用的第一报文;如果不存在,则,在执行S101之前还需要向ISP服务器申请为应用设备上的第一应用分配IP地址。
其中,应用设备可以将安装在该应用设备上的各个应用的IP地址保存在Agent模块上,该Agent模块是应用设备本地的、通过软件实现的模块。
作为一个示例,应用设备查询本地是否存在第一应用的IP地址,可以是在每次应用设备有待发送的属于第一应用的第一报文时,查询本地是否保存有第一应用的IP地址,例如,应用设备在每次有待发送的属于第一应用的第一报文时,可以查看Agent模块上是否保存有第一应用和IP地址的对应关系,如果有,则,确定应用设备本地存在第一应用的IP地址,如果没有,则,确定应用设备本地不存在第一应用的IP地址。
作为另一个示例,应用设备查询本地是否存在第一应用的IP地址,也可以是查看该应用设备上是否有标记,所述标记用于指示应用设备本地保存了第一应用的IP地址。那么,该示例中,在应用设备首次有待发送的属于第一应用的第一报文时,查询本地是否保存有第一应用的IP地址,例如,在首次有待发送的属于第一应用的第一报文时,应用设备可以查看Agent模块上是否保存有第一应用和IP地址的对应关系,如果有,则,确定应用设备本地存在第一应用的IP地址并增加所述标记,如果没有,则,确定应用设备本地不存在第一应用的IP地址。在应用设备非首次发送的属于第一应用的第一报文时,查看第一应用是否有所述标记,如果有,则,确定应用设备本地存在第一应用的IP地址。这样,应用设备在发送属于第一应用的第一报文时,仅需在发送第一个第一报文时查询本地是否保存有第一应用的IP地址,非首次发送属于第一应用的第一报文则可以基于该标记确定本地存在第一应用的IP地址,无需再从众多的应用的IP地址中查看是否有第一应用的IP地址,能够有效的节约资源。
在一些实现方式中,ISP服务器为应用设备上的第一应用分配IP地址的过程例如可以参见图4所示,包括下述S201~S205:
S201,应用设备向ISP服务器发送请求消息,该请求消息用于请求ISP服务器为第一应用分配地址。
S202,ISP服务器基于该请求消息,为应用设备上的第一应用分配第一IP地址。
S203,ISP服务器向应用设备发送第一IP地址。
S204,应用设备接收ISP服务器发送的第一IP地址。
S205,应用设备记录第一应用和第一IP地址之间的对应关系。
其中,ISP服务器例如可以是部署于ISP网络中的、可信的DHCPv6服务器,应用设备中可以安装有ISP服务器对应的ISP客户端,该ISP客户端例如可以是DHCPv6客户端。那么,S201~S205可以理解为DHCPv6客户端为第一应用向DHCPv6服务器申请IP地址的过程。具体实现时,可以参见图5所示,其中,S201可以包括:DHCPv6客户端向DHCPv6服务器发送DHCPv6Solicit,S202可以包括:DHCPv6服务器基于DHCPv6 Solicit,为第一应用分配第一IP地址,S203可以包括:DHCPv6服务器向DHCPv6客户端发送DHCPv6 Advertise,该DHCPv6Advertise包括第一IP地址,S204可以包括:DHCPv6客户端接收DHCPv6服务器发送的DHCPv6Advertise,在S204和S205之间还可以包括:DHCPv6客户端向DHCPv6服务器发送DHCPv6Request,DHCPv6 Request用于向DHCPv6服务器确认第一IP地址是否被分配,如果是,则,DHCPv6服务器向DHCPv6客户端发送DHCPv6 Reply以确认,那么,S205可以包括:基于DHCPv6Reply,DHCPv6客户端将第一应用和第一IP地址之间的对应关系保存至应用设备上,例如,保存在应用设备的Agent模块上。
其中,DHCPv6 Solicit可以通过选项字段承载第一应用的标识和/或第一需求信息,例如可以通过选项字段扩展的TLV字段承载第一应用的标识和/或第一需求信息。作为一个示例,DHCPv6 Solicit中包括的DHCPv6 Solicit头可以参见图6a所示,包括多个Vendor-specific Information Option,例如包括Vendor-specific Information Option1和Vendor-specific Information Option 2,其中,每个Vendor-specific InformationOption字段可以通过扩展的子类型长度值(sub-TLV)字段承载应用的标识或应用的需求信息,如图6b所示,DHCPv6 Solicit通过DHCPv6 Solicit头中的一个Vendor-specificInformation Option字段扩展的一个sub-TLV字段的Value字段承载应用的标识,DHCPv6Solicit通过DHCPv6 Solicit头中的一个Vendor-specific Information Option字段扩展的另一个sub-TLV字段的Value字段承载应用的需求信息。
其中,DHCPv6 Advertise可以通过选项字段承载第一IP地址,例如可以通过选项字段扩展的TLV字段承载第一IP地址。作为一个示例,DHCPv6 Advertise中包括的DHCPv6Advertise头可以参见图6c所示,包括多个非临时地址的标识关联选项(IdentityAssociation for Non-temporary Addresses Option),例如包括Identity Associationfor Non-temporary Addresses Option 1和Identity Association for Non-temporaryAddresses Option 2,其中,每个Identity Association for Non-temporary AddressesOption字段可以用于承载应用的IP地址。
作为一个示例,应用设备上不仅可以保存各个应用和IP地址的对应关系,还可以包括各个应用和需求信息之间的对应关系。假设应用设备上承载有第一应用和第二应用,第一应用的标识为APP 1,第二应用的标识为APP 2,第一应用的第一需求信息为50毫秒时延,第二应用的第二需求信息为100Mbps带宽,那么,在执行S201~S205之前,应用设备上维护的对应关系可以参见下表1:
表1
应用的标识 | 需求信息 |
APP 1 | 50毫秒时延 |
APP 2 | 100Mbps带宽 |
表2
应用的标识 | IP地址 |
APP 1 | 2001:da8::1234 |
APP 2 | 2402:6:f::1c0d |
表3
应用的标识 | 需求信息 | IP地址 |
APP 1 | 50毫秒时延 | 2001:da8::1234 |
APP 2 | 100Mbps带宽 | 2402:6:f::1c0d |
经过上述图4所示的实施例,第一应用对应的第一IP地址为2001:da8::1234,第二应用对应的第二IP地址为2402:6:f::1c0d,那么,应用设备上可以维护上述表1和表2,也可以更新上述表1为表3,仅维护表3。
应用设备上维护表1和表2可以理解为在应用设备的Agent模块上保存表1和表2,同理,应用设备上维护表3可以理解为在应用设备的Agent模块上保存表3。
需要说明的是,为了确保后续报文处理过程的安全性,还设计了安全验证的手段。作为一个示例,如果图4所示的实施例中采用DHCPv6,那么,在用户设备和头节点之间还可以部署SAVI交换机,该SAVI交换机用于监听用户设备和DHCPv6服务器之间交互的报文,例如监听S201和S203。那么,如图7所示,S201例如可以包括:S31,应用设备向SAVI交换机发送请求消息,S32,SAVI交换机获取端口号和应用设备的MAC地址,S33,SAVI交换机将请求消息发送到DHCPv6服务器,其中,端口号用于标识SAVI交换机上用于连接应用设备的端口;S203例如可以包括:S34,DHCPv6服务器向SAVI交换机发送第一IP地址,S35,SAVI交换机建立安全绑定表,S36,SAVI交换机向应用设备发送第一IP地址,其中,S35和S36可以同时执行,也可以先执行S35后执行S36,还可以先执行S36再执行S35。其中,安全绑定表例如可以包括上述MAC地址、端口号和第一IP地址。如此,为后续SAVI交换机对应用设备和头节点之间交互的报文的源地址有效性验证提供了依据。作为另一个示例,如果图4所示的实施例中采用TCP+TLS,那么,无需部署SAVI交换机,用户设备和ISP服务器之间交互的报文可以通过TCP加密的方式确保安全。
如果应用设备上保存第一应用的第一IP地址,那么,应用设备即可执行上述S101,例如,应用设备从Agent模块中获取第一应用对应的第一IP地址,从而将第一IP地址作为源地址生成属于第一应用的第一报文。
S102,应用设备向ISP网络发送所述第一报文,以使得所述ISP网络基于所述第一IP地址对所述第一报文进行处理。
S103,ISP网络的头节点接收属于第一应用的第一报文。
本申请实施例中,为了确保报文处理过程的安全性,还设计了安全验证的手段。
作为一个示例,如果图4所示的实施例中采用DHCPv6,那么,在用户设备和头节点之间还可以部署SAVI交换机,该SAVI交换机用于对用户设备和头节点之间交互的报文的源地址进行有效性验证,只有验证合格的报文才能通过该SAVI交换机,否则被SAVI交换机丢弃。那么,仍然如图7所示,S102和S103例如可以包括:S37,应用设备向SAVI交换机发送第一报文,S38,SAVI交换机基于安全绑定表对第一报文进行源地址有效性验证,S39,如果验证结果指示对第一报文的验证合格,那么,SAVI交换机将第一报文发送到ISP网络的头节点,ISP网络的头节点接收SAVI交换机发送的属于第一应用的第一报文;S40,如果验证结果指示对第一报文的验证不合格,那么,丢弃该第一报文。其中,SAVI交换机用于对用户设备和头节点之间交互的报文的源地址进行有效性验证,具体可以包括:SAVI交换机从而所接收的第一报文中获取源地址——第一IP地址,在保存的安全绑定表中查看是否有与第一IP地址匹配的表项,如果有,则,确定验证合格,该第一报文为合法报文,能够被转发到ISP网络。
作为另一个示例,如果图4所示的实施例中采用TCP+TLS,那么,在用户设备和头节点之间无需部署SAVI交换机,用户设备和头节点之间交互的报文可以通过TCP加密的方式确保安全。
S104,头节点根据所述第一IP地址与第一映射关系,确定第一路径,该第一路径满足第一应用的网络需求,第一映射关系包括第一IP地址和第一路径之间的对应关系。
其中,第一映射关系,可以是ISP控制器生成并发送给头节点的。第一映射关系中的第一IP地址,可以是ISP控制器从ISP服务器上查询得到的;第一映射关系中的第一路径,可以是ISP控制根据第一应用的第一需求信息,为第一应用在ISP网络内确定的路径,第一应用的报文通过该第一路径在ISP网络内传输能够满足第一应用的网络需求,其中,第一需求信息用于体现第一应用的网络需求。
其中,第一路径的类型在本申请实施例不作限定,只要能够满足应用的网络需求即可。举例来说,第一路径的类型可以为下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
在一些实现方式中,在S104之前,S202之后,该方法100还可以包括在ISP网络中为第一应用确定满足该第一应用的网络需求的第一路径的过程。作为一个示例,如图8所示,确定第一路径的过程可以包括下述S301~S303:
S301,ISP控制器接收ISP服务器发送的消息,该消息中包括第一应用的第一IP地址。
一种情况下,在S301之前,ISP控制器可以向ISP服务器发送查询消息,ISP服务器基于该查询消息执行S301,那么,S301中的消息也可以称为查询消息的反馈消息。
另一种情况下,S301中的消息也可以是ISP服务器周期性或者在新分配了IP地址的情况下,主动向ISP控制器发送的消息。
S302,ISP控制器根据该第一应用的网络需求,确定所述第一应用的第一路径,该第一路径满足第一应用的网络需求。
以第一应用所在的应用设备为用户设备为例,所述第一路径为运营商网络内的路径,例如,从用户设备接入所述ISP网络的头节点到各个应用服务器连接所述ISP网络的尾节点之间的路径,该尾节点例如可以是应用服务器连接的网关设备,或者应用服务器所在的数据中心连接的网关设备。即S302中所确定的第一路径,可以包括:从所述头节点到所述尾节点的、满足第一应用的网络需求的至少一条路径。
作为一个示例,ISP控制器根据所述头节点、所述尾节点以及该第一应用的网络需求,确定出至少一条从第一应用所在的用户设备接入所述ISP网络的头节点到ISP网络中连接了第一应用对应的应用服务器的节点的路径,记作第一路径。
作为另一个示例,所述第一路径可以包括多条路径,从而,后续生成的第一映射关系虽然包括了转发到连接各应用服务器的节点的多条第一路径,但是,对于具体的属于某一个应用的报文,仍然可以基于该第一映射关系从多条第一路径中确定到达连接该应用的应用服务器的节点的第一路径,从而实现有效的报文转发。
S303,ISP控制器向第一应用在ISP网络中的头节点发送第一路径和第一IP地址之间的第一映射关系。
如此,图8所示实施例为头节点通过第一路径转发以第一IP地址为源地址的、属于第一应用的第一报文作好了准备。
作为一个示例,如果在该方法100之前,ISP控制器和ISP服务器均不保存第一应用的第一需求信息,那么,S201中的请求消息中携带第一应用的标识和第一需求信息,图4所示的实施例实施之后,ISP服务器上保存第一需求信息和第一IP地址之间的对应关系,S301中的消息包括第一IP地址和第一需求信息,S302中ISP控制器根据该第一应用的网络需求确定所述第一应用的第一路径,可以包括:ISP控制器根据S301的消息中所携带的第一需求信息确定第一应用的网络需求,再计算ISP网络中满足所确定网络需求的第一路径。
作为另一个示例,如果在该方法100之前,ISP控制器和/或ISP服务器保存第一应用的第一需求信息,那么,S201中的请求消息中可以不携带第一需求信息。一种情况下,如果ISP控制器和ISP服务器均保存第一需求信息,那么,ISP服务器上可以保存第一需求信息和第一IP地址之间的对应关系,或者,也可以保存第一应用的标识和第一IP地址之间的对应关系,S301中的消息可以包括第一需求信息也可以不包括第一需求信息,S302中ISP控制器根据该第一应用的网络需求确定所述第一应用的第一路径,可以包括:ISP控制器根据S301的消息中所携带的第一需求信息确定第一应用的网络需求,或者,ISP控制器根据本地保存的第一应用对应的第一需求信息确定第一应用的网络需求,再计算ISP网络中满足所确定网络需求的第一路径。另一种情况下,如果ISP控制器保存第一需求信息而ISP服务器未保存第一需求信息,那么,ISP服务器上可以保存第一应用的标识和第一IP地址之间的对应关系,S301中的消息不包括第一需求信息,S302中ISP控制器根据该第一应用的网络需求确定所述第一应用的第一路径,可以包括:ISP控制器根据本地保存的第一应用对应的第一需求信息确定第一应用的网络需求,再计算ISP网络中满足所确定网络需求的第一路径。又一种情况下,如果ISP控制器未保存第一需求信息而ISP服务器保存第一需求信息,那么,ISP服务器上可以保存第一需求信息和第一IP地址之间的对应关系,S301中的消息包括第一需求信息,S302中ISP控制器根据该第一应用的网络需求确定所述第一应用的第一路径,可以包括:ISP控制器根据S301的消息中所携带的第一需求信息确定第一应用的网络需求,再计算ISP网络中满足所确定网络需求的第一路径。
需要说明的是,如果ISP控制器和ISP服务器合设,那么,S301和S302可以包括:ISP服务器根据第一应用的网络需求,确定所述第一应用的第一路径。
需要说明的是,如果ISP控制器和头节点合设,那么,S303可以包括:ISP控制器(即头节点)保存第一IP地址和第一路径之间的第一映射关系。
需要说明的是,如果ISP控制器、ISP服务器和头节点合设,那么,S301、S302和S303可以包括:ISP服务器根据该第一应用的网络需求,确定所述第一应用的第一路径,该第一路径满足第一应用的网络需求;接着,ISP服务器保存第一应用的第一IP地址和第一路径之间的第一映射关系。
本申请实施例中,路径是指能够被ISP网络的头节点感知的网络策略,头节点是应用设备接入ISP网络的第一个应用感知的节点,头节点也可以被称为应用感知头节点。
S105,头节点通过第一路径转发第一报文。
如此,通过第一路径转发第一报文,能够满足第一应用的网络需求,实现了不在数据报文中携带复杂的需求信息的前提下,让ISP网络简单、快递的感知到数据报文所属应用的网络需求,使得ISP网络提供应用级报文处理的实施性更强。
同理,对于应用设备上的第二应用,该方法100还可以包括:
S401,应用设备生成第二报文,所述第二报文的源地址为ISP服务器为第二应用分配的第二IP地址。
在S401之前,还可以包括:应用设备查询本地是否存在第二应用的IP地址,如果存在,则,可以直接执行S401,即,以第二应用的第二IP地址为源地址,生成属于第二应用的第二报文;如果不存在,则,在执行S401之前还需要向ISP服务器申请为应用设备上的第二应用分配IP地址。其中,ISP服务器为应用设备上的第二应用分配IP地址的过程例如可以包括:应用设备向ISP服务器发送请求消息,该请求消息用于请求ISP服务器为第二应用分配地址;ISP服务器基于该请求消息,为应用设备上的第二应用分配第二IP地址,第二IP地址和第一IP地址不同;ISP服务器向应用设备发送第二IP地址;用设备接收ISP服务器发送的第二IP地址;应用设备记录第二应用和第二IP地址之间的对应关系。
S402,应用设备向ISP网络发送所述第二报文,以使得所述ISP网络基于所述第二IP地址对所述第二报文进行处理。
S403,ISP网络的头节点接收属于第二应用的第二报文。
其中,第二报文例如可以是SAVI交换机验证合格的报文。其中,SAVI交换机保存的安全绑定表中有与第二IP地址匹配的表项。
S404,头节点根据所述第二IP地址与第二映射关系,确定第二路径,该第二路径满足第二应用的网络需求,第二映射关系包括第二IP地址和第二路径之间的对应关系。
在一些实现方式中,在S404之前还可以包括在ISP网络中为第二应用确定满足该第二应用的网络需求的第二路径的过程。作为一个示例,确定第二路径的过程可以包括:ISP控制器接收ISP服务器发送的消息,该消息中包括第二应用的第二IP地址,该消息可以是ISP服务器主动向ISP控制器发送的,也可以是ISP控制器向ISP服务器发送的查询消息的反馈消息;ISP控制器根据该第二应用的网络需求,确定所述第二应用的第二路径,该第二路径满足第二应用的网络需求;ISP控制器向第二应用在ISP网络中的头节点发送第二路径和第二IP地址之间的第二映射关系。
S405,头节点通过第二路径转发第二报文。
如此,通过第二路径转发第二报文,能够满足第二应用的网络需求,实现了不在数据报文中携带复杂的需求信息的前提下,让ISP网络简单、快递的感知到数据报文所属应用的网络需求,使得ISP网络提供应用级报文处理的实施性更强。
可见,该方法100能够方便的实现针对不同应用的细粒度的报文处理,满足不同应用的网络需求。ISP网络能够为应用设备上的应用分配对应的IP地址,且在ISP网络的实现应用感知功能的头节点中保存应用的IP地址和基于该应用的需求所计算的路径之间的映射关系,应用仅需要将ISP网络为该应用分配的IP地址作为报文的源地址,不需要在报文中携带其他的体现该应用需求的信息,这样,报文到达ISP网络的头节点时,头节点也无需识别报文所属的应用,也无需感知应用的网络需求,只需基于报文的源地址和本地保存的映射关系即可确定出转发该报文的路径,按照该路径转发该报文便能够满足该应用对ISP网络的SLA。
而且,该方法100中,还通过SAVI交换机等设计,解决了应用设备伪造地址的问题,提高了报文处理的安全性。
需要说明的是,本申请实施例中,不同应用设备在ISP网络的头节点可以相同也可以不同,具体根据网络架构确定。
本申请实施例中,ISP控制器和ISP服务器均是ISP可信的网络设备,具体过程和相关说明可以参见图1a、图1b和图2的相关描述。
相应的,本申请实施例还提供了一种报文处理装置900,如图9所示。该装置900可以包括:接收单元901、处理单元902和发送单元903。
作为一个示例,该装置900可以与上述方法实施例中ISP网络的头节点对应,实现ISP网络的头节点的功能,例如,该装置900可以是图1a所示的实施例中的节点410,也可以是图1b所示的实施例中的节点430,又或者,也可以是图3所示的实施例中的头节点。
该示例中,接收单元901,用于接收属于第一应用的第一报文,第一报文的源地址为ISP服务器为第一应用分配的第一IP地址。该接收单元901可以执行图3所示的S103。
处理单元902,用于根据第一IP地址与第一映射关系,确定第一路径,第一路径满足第一应用的网络需求,第一映射关系包括第一IP地址和第一路径之间的对应关系。该处理单元902可以执行图3所示的S104。
发送单元903,用于通过第一路径转发第一报文。该发送单元903可以执行图3所示的S105。
在一些实现方式中,接收单元901,还用于接收ISP控制器发送的第一映射关系。
其中,ISP服务器为DHCPv6服务器。
其中,第一路径的类型为下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
其中,第一报文为经过SAVI交换机验证合格的数据报文,SAVI交换机保存第一IP地址。
需要说明的是,该示例中图9所示的报文处理装置900可以是图2所示的实施例中的头节点410,也可以是图3所示的实施例中的ISP网络的头节点,因此,该示例中报文处理装置900的各种具体实施例方式,可以参见图2或图3对应的方法的相关介绍,本实施例不再赘述。
作为另一个示例,该装置900可以与上述方法实施例中应用设备对应,实现应用设备的功能,例如,该装置900可以是图1a所示的实施例中的用户设备100,也可以是图1b所示的实施例中的应用服务器510,又或者,也可以是图3所示的实施例中的应用设备。
该示例中,处理单元902,用于生成第一报文和第二报文,第一报文的源地址为ISP服务器为第一应用分配的第一IP地址,第二报文的源地址为ISP服务器为第二应用分配的第二IP地址,第一IP地址和第二IP地址不同。该处理单元902可以执行图3所示的S101。
发送单元903,用于向ISP网络发送第一报文和第二报文,以使得ISP网络基于第一IP地址对第一报文进行处理,以及,以使得ISP网络基于第二IP地址对第二报文进行处理。该发送单元903可以执行图3所示的S102。
在一些实现方式中,发送单元903,还用于向ISP服务器发送请求消息,请求消息用于请求ISP服务器为第一应用分配地址。那么,该装置900的接收单元901,用于接收第一IP地址;那么,处理单元902,还用于保存第一应用和第一IP地址之间的对应关系。该实现方式可以参见图4所示的实施例中的S201、S204和S205。
其中,请求消息中携带第一应用的标识和/或第一应用的网络需求。
在一些实现方式中,请求消息通过DHCP报文的选项字段承载第一应用的标识和/或第一应用的网络需求。
在一些实现方式中,ISP网络基于第一IP地址对第一报文进行的处理满足第一应用的网络需求。
其中,ISP服务器可以为DHCPv6服务器。
其中,应用设备为用户设备或应用服务器。
需要说明的是,该示例中图9所示的报文处理装置900可以是图2所示的实施例中的用户设备100,也可以是图3所示的实施例中的应用设备,因此,该示例中报文处理装置900的各种具体实施例方式,可以参见图2或图3对应的方法的相关介绍,本实施例不再赘述。
作为又一个示例,该装置900可以与上述方法实施例中ISP服务器对应,实现ISP服务器的功能,例如,该装置900可以是图1a所示的实施例中的ISP服务器200,也可以是图3所示的实施例中的ISP服务器。
该示例中,处理单元902,用于基于应用设备发送的请求消息,为应用设备上的第一应用和第二应用分别分配第一互联网协议IP地址和第二IP地址,第一IP地址和第二IP地址不同。该处理单元902可以执行图4所示的S202。
发送单元903,用于向应用设备发送第一IP地址和第二IP地址,以使得ISP网络基于第一IP地址对第一应用的报文进行处理,以及基于第二IP地址对第二应用的报文进行处理。该发送单元903可以执行图4所示的S203。
其中,请求消息包括第一应用的标识和/或第一应用的网络需求。
在一些实现方式中,该装置900的接收单元901,用于接收ISP控制器发送的查询消息;那么,发送单元903,还用于基于查询消息向ISP控制器发送包括第一IP地址的反馈消息,反馈消息用于指示ISP控制器为第一IP地址对应的第一应用确定第一路径,第一路径满足第一应用的网络需求。该实现方式可以参见上述图8所示的S301。
其中,ISP服务器为DHCPv6服务器。
在一些实现方式中,所述发送单元903,具体用于经过SAVI交换机向应用设备发送第一IP地址和第二IP地址。
需要说明的是,该示例中图9所示的报文处理装置900可以是图2所示的实施例中的ISP服务器200,也可以是图3所示的实施例中的ISP服务器,因此,该示例中报文处理装置900的各种具体实施例方式,可以参见图2或图3对应的方法的相关介绍,本实施例不再赘述。
作为再一个示例,该装置900可以与上述方法实施例中ISP控制器对应,实现ISP控制器的功能,例如,该装置900可以是图1a所示的实施例中的ISP控制器300,也可以是图3所示的实施例中的ISP控制器。
该示例中,处理单元902,用于根据第一应用的网络需求,确定第一应用的第一路径。该处理单元902可以执行图8所示的S302。
发送单元903,用于向第一应用在ISP网络中的头节点发送第一路径和第一应用的第一IP地址之间的第一映射关系,以使得头节点通过第一路径转发以第一IP地址为源地址的第一报文,第一报文属于第一应用,第一路径满足第一应用的网络需求。该发送单元903可以执行图8所示的S303。
在一些实现方式中,发送单元903,还用于在所述根据第一应用的网络需求,确定第一应用的第一路径之前,向ISP服务器发送查询消息。该装置900的接收单元901,用于接收ISP服务器基于查询消息发送的包括第一IP地址的反馈消息。
作为一个示例,反馈消息包括第一IP地址和第一应用的网络需求的对应关系。
作为另一个示例,反馈消息包括第一IP地址和第一应用的标识的第一对应关系,那么,处理单元902,还用于根据第一对应关系和第二对应关系,确定第一应用的网络需求,第二对应关系为第一应用的标识和第一应用的网络需求之间的对应关系。
其中,第一路径的类型为下述路径类型中的任意一种:SRv6路径、IP隧道或GRE路径。
需要说明的是,该示例中图9所示的报文处理装置900可以是图2所示的实施例中的ISP控制器300,也可以是图3所示的实施例中的ISP控制器,因此,该示例中报文处理装置900的各种具体实施例方式,可以参见图2或图3对应的方法的相关介绍,本实施例不再赘述。
参见图10,本申请实施例提供了一种网络设备1000(也可以称为通信设备1000)。该网络设备1000可以是上述任一实施例中的网络设备,例如可以是图1a或图1b中的用户设备100、节点410、ISP服务器200、ISP控制器300、应用服务器510或节点430;又例如也可以是方法100中的应用设备、ISP网络的头节点、ISP服务器或ISP控制器。网络设备1000可以实现上述实施例中各种网络设备的功能。该网络设备1000包括至少一个处理器1001,总线系统1002,存储器1003以及至少一个通信接口1004。
该网络设备1000是一种硬件结构的装置,可以用于实现图9所示的报文处理装置900中的功能模块。例如,本领域技术人员可以想到图9所示的报文处理装置900中的接收单元901、处理单元902和发送单元903可以通过该至少一个处理器1001调用存储器1003中的代码来实现。
可选的,该网络设备1000还可用于实现上述任一实施例中网络设备的功能。
可选的,上述处理器1001可以是一个通用中央处理器(central processingunit,CPU),网络处理器(network processor,NP),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
上述总线系统1002可包括一通路,在上述组件之间传送信息。
上述通信接口1004,用于与其他设备或通信网络通信。
上述存储器1003可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器1003用于存储执行本申请方案的应用程序代码,并由处理器1001来控制执行。处理器1001用于执行存储器1003中存储的应用程序代码,从而实现本申请方法中的功能。
在具体实现中,作为一种实施例,处理器1001可以包括一个或多个CPU,例如图10中的CPU0和CPU1。
在具体实现中,作为一种实施例,该网络设备1000可以包括多个处理器,例如图10中的处理器1001和处理器1007。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
图11是本申请实施例提供的另一种网络设备1100(也可以称为通信审1100)的结构示意图,网络设备1100可以是上述任一实施例中的网络设备,例如可以是图1a或图1b中的用户设备100、节点410、ISP服务器200、ISP控制器300、应用服务器510或节点430;又例如也可以是方法100中的应用设备、ISP网络的头节点、ISP服务器或ISP控制器。网络设备1100可以实现上述实施例中各种网络设备的功能。
网络设备1100包括:主控板1110和接口板1130。
主控板1110也称为主处理单元(main processing unit,MPU)或路由处理卡(route processor card),主控板1110对网络设备1100中各个组件的控制和管理,包括路由计算、设备管理、设备维护、协议处理功能。主控板1110包括:中央处理器1111和存储器1112。
接口板1130也称为线路接口单元卡(line processing unit,LPU)、线卡(linecard)或业务板。接口板1130用于提供各种业务接口并实现数据包的转发。业务接口包括而不限于以太网接口、POS(Packet over SONET/SDH)接口等,以太网接口例如是灵活以太网业务接口(Flexible Ethernet Clients,FlexE Clients)。接口板1130包括:中央处理器1131、网络处理器1132、转发表项存储器1134和物理接口卡(ph8sical interface card,PIC)1133。
接口板1130上的中央处理器1131用于对接口板1130进行控制管理并与主控板1110上的中央处理器1111进行通信。
网络处理器1132用于实现报文的转发处理。网络处理器1132的形态可以是转发芯片。具体而言,上行报文的处理包括:报文入接口的处理,转发表查找;下行报文的处理:转发表查找等等。
物理接口卡1133用于实现物理层的对接功能,原始的流量由此进入接口板1130,以及处理后的报文从该物理接口卡1133发出。物理接口卡1133包括至少一个物理接口,物理接口也称物理口,物理接口卡1133对应于系统架构中的FlexE物理接口。物理接口卡1133也称为子卡,可安装在接口板1130上,负责将光电信号转换为报文并对报文进行合法性检查后转发给网络处理器1132处理。在一些实施例中,接口板1130的中央处理器1131也可执行网络处理器1132的功能,比如基于通用CPU实现软件转发,从而物理接口卡1133中不需要网络处理器1132。
可选地,网络设备1100包括多个接口板,例如网络设备1100还包括接口板1140,接口板1140包括:中央处理器1141、网络处理器1142、转发表项存储器1144和物理接口卡1143。
可选地,网络设备1100还包括交换网板1120。交换网板1120也可以称为交换网板单元(switch fabric unit,SFU)。在网络设备有多个接口板1130的情况下,交换网板1120用于完成各接口板之间的数据交换。例如,接口板1130和接口板1140之间可以通过交换网板1120通信。
主控板1110和接口板1130耦合。例如。主控板1110、接口板1130和接口板1140,以及交换网板1120之间通过系统总线与系统背板相连实现互通。在一种可能的实现方式中,主控板1110和接口板1130之间建立进程间通信协议(inter-process communication,IPC)通道,主控板1110和接口板1130之间通过IPC通道进行通信。
在逻辑上,网络设备1100包括控制面和转发面,控制面包括主控板1110和中央处理器1131,转发面包括执行转发的各个组件,比如转发表项存储器1134、物理接口卡1133和网络处理器1132。控制面执行路由器、生成转发表、处理信令和协议报文、配置与维护设备的状态等功能,控制面将生成的转发表下发给转发面,在转发面,网络处理器1132基于控制面下发的转发表对物理接口卡1133收到的报文查表转发。控制面下发的转发表可以保存在转发表项存储器1134中。在一些实施例中,控制面和转发面可以完全分离,不在同一设备上。
如果网络设备1100被配置为ISP网络的头节点,网络处理器1132可以触发物理接口卡1133接收属于第一应用的第一报文,所述第一报文的源地址为ISP服务器为所述第一应用分配的第一IP地址;中央处理器1111可以根据所述第一IP地址与第一映射关系,确定第一路径,所述第一路径满足所述第一应用的网络需求,所述第一映射关系包括所述第一IP地址和所述第一路径之间的对应关系;物理接口卡1133还可以通过所述第一路径转发所述第一报文。
应理解,报文处理装置900中的接收单元901和发送单元903、以及网络设备1000中的通信接口1004可以相当于网络设备1100中的物理接口卡1133或物理接口卡1143;报文处理装置900中的处理单元902、以及网络设备1000中的处理器1001可以相当于网络设备1100中的中央处理器1111或中央处理器1131。
应理解,本申请实施例中接口板1140上的操作与接口板1130的操作一致,为了简洁,不再赘述。应理解,本实施例的网络设备1100可对应于上述各个方法实施例中的报文处理装置或网络设备,该网络设备1100中的主控板1110、接口板1130和/或接口板1140可以实现上述各个方法实施例中的报文处理装置900或网络设备1000中所具有的功能和/或所实施的各种步骤,为了简洁,在此不再赘述。
应理解,主控板可能有一块或多块,有多块的时候可以包括主用主控板和备用主控板。接口板可能有一块或多块,网络设备的数据处理能力越强,提供的接口板越多。接口板上的物理接口卡也可以有一块或多块。交换网板可能没有,也可能有一块或多块,有多块的时候可以共同实现负荷分担冗余备份。在集中式转发架构下,网络设备可以不需要交换网板,接口板承担整个系统的业务数据的处理功能。在分布式转发架构下,网络设备可以有至少一块交换网板,通过交换网板实现多块接口板之间的数据交换,提供大容量的数据交换和处理能力。所以,分布式架构的网络设备的数据接入和处理能力要大于集中式架构的设备。可选地,网络设备的形态也可以是只有一块板卡,即没有交换网板,接口板和主控板的功能集成在该一块板卡上,此时接口板上的中央处理器和主控板上的中央处理器在该一块板卡上可以合并为一个中央处理器,执行两者叠加后的功能,这种形态设备的数据交换和处理能力较低(例如,低端交换机或路由器等网络设备)。具体采用哪种架构,取决于具体的组网部署场景。
在一些可能的实施例中,上述各网络设备或网络设备可以实现为虚拟化设备。例如,虚拟化设备可以是运行有用于发送报文功能的程序的虚拟机(英文:Virtual Machine,VM),虚拟机部署在硬件设备上(例如,物理服务器)。虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。可以将虚拟机配置为图1a或图1b中的各网络设备。例如,可以基于通用的物理服务器结合网络功能虚拟化(NetworkFunctions Virtualization,NFV)技术来实现各网络设备或网络设备。各网络设备或网络设备为虚拟主机、虚拟路由器或虚拟交换机。本领域技术人员通过阅读本申请即可结合NFV技术在通用物理服务器上虚拟出具有上述功能的各网络设备或网络设备,此处不再赘述。
应理解,上述各种产品形态的网络设备,分别具有上述方法实施例中各网络设备或通信设备的任意功能,此处不再赘述。
本申请实施例还提供了一种芯片,包括处理器和接口电路,接口电路,用于接收指令并传输至处理器;处理器,例如可以是本申请实施例中报文处理装置的一种具体实现形式,可以用于执行上述报文处理方法。其中,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片系统实现上述任一方法实施例中的方法。
可选地,该芯片系统中的处理器可以为一个或多个。该处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
可选地,该芯片系统中的存储器也可以为一个或多个。该存储器可以与处理器集成在一起,也可以和处理器分离设置,本申请并不限定。示例性的,存储器可以是非瞬时性处理器,例如只读存储器ROM,其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请对存储器的类型,以及存储器与处理器的设置方式不作具体限定。
示例性的,该芯片系统可以是现场可编程门阵列(field programmable gatearray,FPGA),可以是专用集成芯片(application specific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processorunit,CPU),还可以是网络处理器(network processor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logic device,PLD)或其他集成芯片。
此外,本申请实施例还提供了一种报文处理系统1200,参见图12。该报文处理系统1200可以包括:应用设备1201、ISP网络的头节点1202、ISP服务器1203和ISP控制器1204。其中,应用设备1201,用于执行以上方法100中任意一种可能的实现方式中应用设备相应的步骤;ISP网络的头节点1202,用于执行以上方法100中任意一种可能的实现方式中头节点相应的步骤;ISP服务器1203,用于执行以上方法100中任意一种可能的实现方式中ISP服务器相应的步骤;ISP控制器1204,用于执行以上方法100中任意一种可能的实现方式中ISP服务器相应的步骤。
此外,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质中存储有程序代码或指令,当其在计算机上运行时,使得计算机执行以上图2或图3所示实施例中任意一种实现方式下的方法。
此外,本申请实施例还提供了一种计算机程序产品,当其在计算机上运行时,使得计算机执行前述方法100中任意一种实现方式的方法。
应理解,本申请实施例中提到的“基于根据A确定B”并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
本申请中提到的“第一报文”等名称中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例和设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的优选实施方式,并非用于限定本申请的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (29)
1.一种报文处理方法,其特征在于,应用于头节点,所述方法包括:
接收属于第一应用的第一报文,所述第一报文的源地址为互联网服务提供商ISP服务器为所述第一应用分配的第一互联网协议IP地址;
根据所述第一IP地址与第一映射关系,确定第一路径,所述第一路径满足所述第一应用的网络需求,所述第一映射关系包括所述第一IP地址和所述第一路径之间的对应关系;
通过所述第一路径转发所述第一报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收ISP控制器发送的所述第一映射关系。
3.根据权利要求1或2所述的方法,其特征在于,所述ISP服务器为基于第六版互联网协议的动态主机配置协议DHCPv6服务器。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第一路径的类型为下述路径类型中的任意一种:基于第六版互联网协议的段路由SRv6路径、IP隧道或通用路由封装GRE路径。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述第一报文为经过源地址有效性验证SAVI交换机验证合格的数据报文,所述SAVI交换机保存所述第一IP地址。
6.一种报文处理方法,其特征在于,应用于应用设备,所述方法包括:
生成第一报文和第二报文,所述第一报文的源地址为互联网服务提供商ISP服务器为第一应用分配的第一互联网协议IP地址,所述第二报文的源地址为所述ISP服务器为第二应用分配的第二IP地址,所述第一应用和所述第二应用承载于所述应用设备,所述第一IP地址和所述第二IP地址不同;
向ISP网络发送所述第一报文和所述第二报文,以使得所述ISP网络基于所述第一IP地址对所述第一报文进行处理,以及,以使得所述ISP网络基于所述第二IP地址对所述第二报文进行处理。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
向所述ISP服务器发送请求消息,所述请求消息用于请求所述ISP服务器为所述第一应用分配地址;
接收所述第一IP地址,并保存所述第一应用和所述第一IP地址之间的对应关系。
8.根据权利要求7所述的方法,其特征在于,所述请求消息中携带所述第一应用的标识和/或所述第一应用的网络需求。
9.根据权利要求8所述的方法,其特征在于,所述请求消息通过动态主机配置协议DHCP报文的选项字段承载所述第一应用的标识和/或所述第一应用的网络需求。
10.根据权利要求6-9任一项所述的方法,其特征在于,所述ISP网络基于所述第一IP地址对所述第一报文进行的处理满足所述第一应用的网络需求。
11.根据权利要求6-10任一项所述的方法,其特征在于,所述ISP服务器为基于第六版互联网协议的动态主机配置协议DHCPv6服务器。
12.根据权利要求6-11任一项所述的方法,其特征在于,所述应用设备为用户设备或应用服务器。
13.一种报文处理方法,其特征在于,应用于互联网服务提供商ISP服务器,所述方法包括:
基于应用设备发送的请求消息,为所述应用设备上的第一应用和第二应用分别分配第一互联网协议IP地址和第二IP地址,所述第一IP地址和所述第二IP地址不同;
向所述应用设备发送所述第一IP地址和所述第二IP地址,以使得所述ISP网络基于所述第一IP地址对所述第一应用的报文进行处理,以及基于所述第二IP地址对所述第二应用的报文进行处理。
14.根据权利要求13所述的方法,其特征在于,所述请求消息包括所述第一应用的标识和/或所述第一应用的网络需求。
15.根据权利要求13或14所述的方法,其特征在于,所述方法还包括:
接收ISP控制器发送的查询消息;
基于所述查询消息向所述ISP控制器发送包括所述第一IP地址的反馈消息,所述反馈消息用于指示所述ISP控制器为所述第一IP地址对应的所述第一应用确定第一路径,所述第一路径满足所述第一应用的网络需求。
16.根据权利要求13-15任一项所述的方法,其特征在于,所述ISP服务器为基于第六版互联网协议的动态主机配置协议DHCPv6服务器。
17.根据权利要求13-16任一项所述的方法,其特征在于,所述向所述应用设备发送所述第一IP地址和所述第二IP地址,包括:
经过源地址有效性验证SAVI交换机向所述应用设备发送所述第一IP地址和所述第二IP地址。
18.一种报文处理方法,其特征在于,应用于互联网提供商ISP控制器,所述方法包括:
根据第一应用的网络需求,确定所述第一应用的第一路径;
向所述第一应用在所述ISP网络中的头节点发送所述第一路径和所述第一应用的第一互联网协议IP地址之间的第一映射关系,以使得所述头节点通过所述第一路径转发以所述第一IP地址为源地址的第一报文,所述第一报文属于所述第一应用,所述第一路径满足所述第一应用的网络需求。
19.根据权利要求18所述的方法,其特征在于,所述根据第一应用的网络需求确定所述第一应用的第一路径之前,包括:
向ISP服务器发送查询消息;
接收所述ISP服务器基于所述查询消息发送的包括所述第一IP地址的反馈消息。
20.根据权利要求19所述的方法,其特征在于,所述反馈消息包括所述第一IP地址和所述第一应用的网络需求的对应关系。
21.根据权利要求19所述的方法,其特征在于,所述反馈消息包括所述第一IP地址和所述第一应用的标识的第一对应关系,所述方法还包括:
根据所述第一对应关系和第二对应关系,确定所述第一应用的网络需求,所述第二对应关系为所述第一应用的标识和所述第一应用的网络需求之间的对应关系。
22.根据权利要求18-21任一项所述的方法,其特征在于,所述第一路径的类型为下述路径类型中的任意一种:基于第六版互联网协议的段路由SRv6路径、IP隧道或通用路由封装GRE路径。
23.一种报文处理装置,其特征在于,应用于头节点,所述装置包括:
接收单元,用于接收属于第一应用的第一报文,所述第一报文的源地址为互联网服务提供商ISP服务器为所述第一应用分配的第一互联网协议IP地址;
处理单元,用于根据所述第一IP地址与第一映射关系,确定第一路径,所述第一路径满足所述第一应用的网络需求,所述第一映射关系包括所述第一IP地址和所述第一路径之间的对应关系;
发送单元,用于通过所述第一路径转发所述第一报文。
24.一种报文处理装置,其特征在于,应用于应用设备,所述装置包括:
处理单元,用于生成第一报文和第二报文,所述第一报文的源地址为互联网服务提供商ISP服务器为第一应用分配的第一互联网协议IP地址,所述第二报文的源地址为所述ISP服务器为所述第二应用分配的第二IP地址,所述第一应用和所述第二应用承载于所述应用设备,所述第一IP地址和所述第二IP地址不同;
发送单元,用于向ISP网络发送所述第一报文和所述第二报文,以使得所述ISP网络基于所述第一IP地址对所述第一报文进行处理,以及,以使得所述ISP网络基于所述第二IP地址对所述第二报文进行处理。
25.一种报文处理装置,其特征在于,应用于互联网服务提供商ISP服务器,所述装置包括:
处理单元,用于基于应用设备发送的请求消息,为所述应用设备上的第一应用和第二应用分别分配第一互联网协议IP地址和第二IP地址,所述第一IP地址和所述第二IP地址不同;
发送单元,用于向所述应用设备发送所述第一IP地址和所述第二IP地址,以使得所述ISP网络基于所述第一IP地址对所述第一应用的报文进行处理,以及基于所述第二IP地址对所述第二应用的报文进行处理。
26.一种报文处理装置,其特征在于,应用于互联网提供商ISP控制器,所述装置包括:
处理单元,用于根据第一应用的网络需求,确定所述第一应用的第一路径;
发送单元,用于向所述第一应用在所述ISP网络中的头节点发送所述第一路径和所述第一应用的第一互联网协议IP地址之间的第一映射关系,以使得所述头节点通过所述第一路径转发以所述第一IP地址为源地址的第一报文,所述第一报文属于所述第一应用,所述第一路径满足所述第一应用的网络需求。
27.一种报文处理系统,其特征在于,所述报文处理系统包括:头节点、应用设备、互联网提供商ISP服务器和ISP控制器,其中:
所述头节点,用于执行权利要求1-5任一项所述的方法;
所述应用设备,用于执行权利要求6-12任一项所述的方法;
所述ISP服务器,用于执行权利要求13-17任一项所述的方法;
所述ISP控制器,用于执行权利要求18-22任一项所述的方法。
28.一种通信设备,其特征在于,所述通信设备包括:处理器和存储器,其中:
所述存储器,用于存储指令或计算机程序;
所述处理器,用于执行所述存储器中的指令或计算机程序,使得所述通信设备执行权利要求1-22任一项所述的方法。
29.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行权利要求1-22任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210032917.4A CN116471226A (zh) | 2022-01-12 | 2022-01-12 | 一种报文处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210032917.4A CN116471226A (zh) | 2022-01-12 | 2022-01-12 | 一种报文处理方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116471226A true CN116471226A (zh) | 2023-07-21 |
Family
ID=87172273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210032917.4A Pending CN116471226A (zh) | 2022-01-12 | 2022-01-12 | 一种报文处理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116471226A (zh) |
-
2022
- 2022-01-12 CN CN202210032917.4A patent/CN116471226A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112470436B (zh) | 用于提供多云连通性的系统、方法、以及计算机可读介质 | |
US11895154B2 (en) | Method and system for virtual machine aware policy management | |
CN110113441B (zh) | 实现负载均衡的计算机设备、系统和方法 | |
US11336973B2 (en) | Optical line terminal OLT device virtualization method and related device | |
CN105610632B (zh) | 一种虚拟网络设备及相关方法 | |
EP3694145B1 (en) | Method and device for sending messages | |
CN107666419B (zh) | 一种虚拟宽带接入方法、控制器和系统 | |
US9755909B2 (en) | Method, device and system for controlling network path | |
US20230156828A1 (en) | Session establishment method and apparatus, system, and computer storage medium | |
CN112968965B (zh) | Nfv网络节点的元数据服务方法、服务器及存储介质 | |
US20200259783A1 (en) | Method and apparatus for determining ethernet mac address | |
WO2024067338A1 (zh) | 云组网系统、安全访问方法、设备及存储介质 | |
EP4203425A1 (en) | Method, device and system for forwarding message | |
WO2022188530A1 (zh) | 一种路由处理方法及网络设备 | |
EP3503484B1 (en) | Message transmission methods and devices | |
JP2023526843A (ja) | ポート状態設定方法、装置、およびシステム、ならびに記憶媒体 | |
US20230275830A1 (en) | Packet forwarding method, apparatus, and system | |
CN117097818A (zh) | 一种报文处理的方法及相关设备 | |
CN116471226A (zh) | 一种报文处理方法及相关设备 | |
CN114765601A (zh) | 一种地址前缀获取方法及装置 | |
WO2023216584A1 (zh) | 一种获得应用感知网络标识的方法及相关设备 | |
US11996993B2 (en) | Packet transmission method, apparatus, and system, and storage medium | |
CN116938626B (zh) | 一种客户端漫游的方法、装置及电子设备 | |
WO2024002101A1 (zh) | 报文传输方法、装置、相关设备及存储介质 | |
US20230006998A1 (en) | Management of private networks over multiple local networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |