CN116800682A - 一种实现QoS保障的报文处理方法、设备和系统 - Google Patents
一种实现QoS保障的报文处理方法、设备和系统 Download PDFInfo
- Publication number
- CN116800682A CN116800682A CN202310732324.3A CN202310732324A CN116800682A CN 116800682 A CN116800682 A CN 116800682A CN 202310732324 A CN202310732324 A CN 202310732324A CN 116800682 A CN116800682 A CN 116800682A
- Authority
- CN
- China
- Prior art keywords
- flow
- message
- identification
- segment
- forwarding path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 184
- 238000012545 processing Methods 0.000 claims abstract description 112
- 230000008569 process Effects 0.000 claims abstract description 67
- 238000004891 communication Methods 0.000 claims description 46
- 230000006399 behavior Effects 0.000 description 89
- 230000006870 function Effects 0.000 description 48
- 238000013461 design Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 24
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 23
- 238000004590 computer program Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 4
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 3
- 238000002372 labelling Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2491—Mapping quality of service [QoS] requirements between different networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开一种实现QoS保障的报文处理方法。该方法包括:根据报文属性信息和流匹配规则获得流标识,生成包括流标识和流行为的对应关系的流策略,确定包含报文属性信息的报文的转发路径,向转发路径的入口设备发送流匹配规则,向转发路径中的第一网络设备发送流策略。入口设备将流标识添加至包含报文属性信息的报文中并发送出去。第一网络设备接收包括流标识的报文,根据流标识从流策略中获得流行为,按照流行为对应的报文处理方式处理包括报文。该方法根据报文的报文属性信息确定流标识,并将包含流标识和流行为的流策略发送至特定网络设备,可以实现在特定网络设备提供定制化的报文处理方式,可以为业务提供更加灵活的QoS保障。
Description
本申请是分案申请,原申请的申请号是201910518592.9,原申请日是2019年06月15日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信领域,尤其涉及一种实现QoS保障的报文处理方法、网络设备和系统。
背景技术
服务质量(quality of service,QoS)是根据网络质量和用户需求,通过不同的服务模型为用户提供服务的一项技术。QoS对于容量有限的网络来说是十分重要的。差分服务(differentiated service,DiffServ,DS)是QoS中一种服务模型。通过在每个报文的报文头中携带差分服务代码点(differentiated services code point,DSCP)来表示该报文对应的服务等级。DSCP使用6个比特,取值范围为0至63。每一个DSCP都被映射到一个已经定义的每跳行为(per-hop behaviors,PHB)。转发路径上的所有节点都能够解析到报文头中的DSCP,并根据该DSCP映射相同的PHB,按照该PHB对应的报文处理方式处理报文。也就是说,当报文的DSCP确定后,转发路径上所有节点根据该DSCP处理报文的方式也是固定不变的。一方面,某一DSCP对应的报文处理方式无法根据网络需求进行更改,另一方面,某一节点采取的报文处理方式也无法根据该节点所处的网络位置等因素实现定制化。现有针对业务的QoS保障方案不灵活。
发明内容
本申请提供了一种实现QoS保障的报文处理方法,用于解决针对业务QoS保障不灵活的技术问题。
第一方面,本申请实施例提供了一种报文处理的方法。首先,根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文。然后,生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系;确定包含所述报文属性信息的报文的转发路径;向所述转发路径的入口设备发送所述流匹配规则,所述流匹配规则用于指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中。向所述转发路径上的第一网络设备发送所述第一流策略,所述第一流策略用于指示所述第一网络设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
该方法可以由控制器或网络管理设备执行,根据报文属性信息确定流标识,并将包含流标识和流行为的流策略发送至特定网络设备,可以实现在特定网络设备提供定制化的报文处理方式,可以为业务提供更加灵活的QoS保障。
在一种可能的设计中,所述确定包含所述报文属性信息的报文的转发路径包括:获得确定所述转发路径的路径信息,所述路径信息包括目的地址;根据所述路径信息计算出所述转发路径;所述方法还包括:生成对应所述转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识。该方法适用于报文转发之前初始算路阶段,控制器计算出用于转发所述报文的转发路径后,向转发路径的入口节点发送流匹配规则,使得入口节点将流标识添加至报文中,向转发路径上的第一网络设备发送流策略,使得第一网络设备根据流标识从流策略中获得流行为并按照流行为对应的报文处理方法处理报文。
在一种可能的设计中,所述确定包含所述报文属性信息的报文的转发路径包括:获得确定所述转发路径的路径信息,所述路径信息包括目的地址;根据所述路径信息查找所述转发路径;所述方法还包括:选择对应所述转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识。该方法适用于报文已经正常在转发的阶段,也就是说控制器上已经计算出了用于转发报文的一个或多个转发路径,并且转发设备已经按照控制器计算出的一条转发路径在转发报文了,当需要更改报文转发路径上的某个设备的报文处理方式时,控制器需要从多个转发路径中查找出当前正在用于报文转发的转发路径。然后,向转发路径的入口节点发送流匹配规则,使得入口节点将流标识添加至报文中,向转发路径上的第一网络设备发送流策略,使得第一网络设备根据流标识从流策略中获得流行为并按照流行为对应的报文处理方法处理报文。该方法也适用于正常转发阶段,能够在报文传输的不同阶段提供灵活的QoS保障。
在一种可能的设计中,所述方法还包括:向所述入口设备发送所述段列表,所述段列表用于指导包括所述路径信息和所述报文属性信息的报文沿着所述转发路径转发。
在一种可能的设计中,向所述入口设备发送所述段列表包括:将所述路径信息与所述段列表的对应关系向所述入口设备发送,或者将所述路径信息和所述流标识的组合与所述段列表的对应关系向所述入口设备发送。
在一种可能的设计中,所述段列表包括第一段标识,所述第一段标识为所述第一网络设备的段标识,所述方法还包括:将所述流标识添加至所述第一段标识中;将包括所述流标识的所述段列表向所述入口设备发送,所述段列表用于指导包括所述路径信息和所述报文属性信息的报文沿着所述转发路径转发。该方法可以由控制器将流标识添加至段列表中,简化入口设备的报文处理过程。具体的,控制器将流标识添加至段列表中的第一网络设备对应的段标识中,使得流标识的携带方式更加清晰明确,第一网络设备能够更方便地解析到流标识。
在一种可能的设计中,所述第一段标识包括功能字段和参数字段,所述将所述流标识添加至所述第一段标识中包括:将所述流标识添加至所述参数字段中;将读取标识添加至所述功能字段中,所述读取标识用于指示读取所述第一段标识的所述参数字段中的所述流标识。该方法定义了新的段标识类型以及新的功能,新的段标识类型用于携带流标识,新的功能用于从段标识中读取流标识,进而查找流策略并执行相应的流行为。
在一种可能的设计中,所述流匹配规则用于指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中包括:所述流匹配规则用于指示所述入口设备将包括所述流标识的段列表封装至包括所述报文属性信息的报文中。当控制器将流标识添加至段列表时,入口设备将包括流标识的段列表封装至报文中即可。简化入口设备的报文处理过程。
在一种可能的设计中,所述路径信息还包括网络性能需求,所述网络性能需求包括以下至少一项:时延、带宽、抖动或丢包率。
在一种可能的设计中,所述报文属性信息包括以下至少一项:应用程序的标识信息、应用程序的网络性能需求信息、虚拟局域网(Virtual Local Area Network,VLAN)标签、用户的标识信息、报文的优先级或报文的DSCP。报文属性信息包括应用程序的标识信息,即流标识与应用程序相关联,流标识反映了报文所属的应用程序,实现了基于应用程序的报文分类,使得报文分类更加精细化。进而基于流标识对应不同的流行为,使得基于应用程序的精细化差分服务成为可能。
在一种可能的设计中,所述方法还包括:根据所述报文属性信息生成所述流匹配规则。
在一种可能的设计中,所述方法还包括:生成第二流策略,所述第二流策略包括所述流标识和第二流行为的对应关系,所述第二流行为和所述第一流行为不同;向所述第一网络设备发送所述第二流策略,所述第二流策略用于指示所述第一网络设备按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。控制器可以向转发路径上的网络设备发送多个不同的流策略,丰富了业务的处理方式。
在一种可能的设计中,所述方法还包括:生成第二流策略,所述第二流策略包括所述流标识和第二流行为的对应关系,所述第二流行为和所述第一流行为不同;向第二网络设备发送所述第二流策略,所述第二网络设备是所述转发路径上的网络设备,所述第二流策略用于指示所述第二网络设备按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。控制器可以向转发路径上的多个网络设备发送流策略,并且可以向不同的网络设备发送不同的流策略,从而针对同一个流标识对应的报文,在不同的网络设备处进行不同的报文处理,为业务提供了灵活的QoS保障。
在一种可能的设计中,所述段列表包括第二段标识,所述第一段标识为所述第二网络设备的段标识,所述方法还包括:将所述流标识添加至所述第二段标识中;将包括所述流标识的所述段列表向所述入口设备发送,所述段列表用于指导包括所述路径信息和所述报文属性信息的报文沿着所述转发路径转发。当转发路径上的多个网络设备需要进行报文处理时,控制器可以分别将流标识添加至所述多个网络设备对应的段标识中,从而不需要进行报文处理的网络设备不再获得流标识,简化处理。
在一种可能的设计中,所述第二段标识包括功能字段和参数字段,所述将所述流标识添加至所述第二段标识中包括:将所述流标识添加至所述第二段标识的所述参数字段中;将读取标识添加至所述第二段标识的所述功能字段中,所述读取标识用于指示读取所述第二段标识的所述参数字段中的所述流标识。
第二方面,本申请实施例提供了一种处理报文的方法。所述方法包括:接收控制器发送的流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系;接收包括报文属性信息的报文;根据所述报文属性信息和所述流匹配规则获得流标识;将所述流标识添加至所述报文中;将包括所述流标识的所述报文沿所述转发路径转发。
该方法可以由网络的入口节点执行,根据报文属性信息确定流标识,将流标识添加至报文中,报文转发路径上的后续网络设备即可通过流标识和流策略确定特定的流行为,可以实现在特定网络设备提供定制化的报文处理方式,可以为业务提供更加灵活的QoS保障。
在一种可能的设计中,所述方法还包括:接收对应所述转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识,所述段列表包括所述流标识;将与所述报文属性信息对应的流标识添加至所述报文中包括:将包括所述流标识的所述段列表封装至所述报文中。当控制器将流标识添加至段列表时,入口设备将包括流标识的段列表封装至报文中即可。
在一种可能的设计中,所述方法还包括:接收对应所述转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识;所述将与所述报文属性信息对应的流标识添加至所述报文中包括:将所述流标识添加至所述段列表中的第一段标识中,所述第一段标识为所述第一网络设备的段标识;将包括所述流标识的所述段列表封装至所述报文中。该方法可以由转发路径的入口设备将流标识添加至段列表中,进而将段列表封装至报文中。具体的,入口设备将流标识添加至段列表中的第一网络设备对应的段标识中,进一步地,该段标识将被第一网络设备在报文转发路径中的上一跳节点放入SRH中的地址(destination address,DA)字段,从而第一网络设备在DA字段中获得流标识,使得流标识的解析更加方便。
在一种可能的设计中,所述第一段标识包括功能字段和参数字段,所述将所述流标识添加至所述段列表中的第一段标识中包括:将所述流标识添加至所述参数字段中;将读取标识添加至所述功能字段中,所述读取标识用于指示读取所述第一段标识的所述参数字段中的所述流标识。该方法定义了新的段标识类型以及新的功能,新的段标识类型用于携带流标识,新的功能用于从段标识中读取流标识,进而查找流策略并执行相应的流行为。
在一种可能的设计中,所述将与所述报文属性信息对应的流标识添加至所述报文中包括:将所述流标识添加至所述报文的段路由报文头(Segment Routing Header,SRH)的类型长度值(Type-length-value,TLV)中。该方法可以由转发路径的入口设备将流标识添加至SRH的TLV字段中,转发路径上的第一网络设备在SRH的TLV字段中解析到流标识。
在一种可能的设计中,将与所述报文属性信息对应的流标识添加至所述报文中包括:将所述流标识添加至所述报文的报文头的流量分类(traffic class,TC)字段或服务类型(type of service,ToS)字段中。该方法可以由转发路径的入口设备将流标识添加至IPv4报文的报文头的字段中,或者添加至IPv6报文的报文头的TC字段中,也就是说,用流标识覆盖原有的DSCP。
在一种可能的设计中,所述报文属性信息包括以下至少一项:应用程序的标识信息、应用程序的网络性能需求信息、VLAN标签、用户的标识信息、报文的优先级或报文的DSCP。报文属性信息包括应用程序的标识信息,即流标识与应用程序相关联,流标识反映了报文所属的应用程序,实现了基于应用程序的报文分类,使得报文分类更加精细化。进而基于流标识对应不同的流行为,使得基于应用程序的精细化差分服务成为可能。
在一种可能的设计中,所述流标识用于指示所述转发路径上的第一网络设备按照第一流行为对应的报文处理方式处理包括所述报文,所述流标识还用于指示所述转发路径上的第二网络设备按照第二流行为对应的报文处理方式处理包括所述报文,所述第二流行为和所述第一流行为不同。
在一种可能的设计中,所述方法还包括:接收对应所述转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识;所述将与所述报文属性信息对应的流标识添加至所述报文中包括:将所述流标识添加至所述段列表中的第一段标识和第二段标识中,所述第一段标识为所述第一网络设备的段标识,所述第二段标识为所述第二网络设备的段标识;将包括所述流标识的所述段列表封装至所述报文中。入口设备可以为段列表中转发路径上的多个网络设备的段标识添加流标识,指示多个网络设备进行报文处理,为业务提供了灵活的QoS保障。
在一种可能的设计中,所述第二段标识包括功能字段和参数字段,所述将所述流标识添加至所述段列表中的第二段标识中包括:将所述流标识添加至所述第二段标识的所述参数字段中;将读取标识添加至所述第二段标识的所述功能字段中,所述读取标识用于指示读取所述第二段标识的所述参数字段中的所述流标识。
第三方面,本申请实施例提供了一种处理报文的方法。所述方法包括:接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文;接收包括所述流标识的报文,并从所述报文中获得所述流标识;根据所述流标识从所述流策略中获得所述流行为;按照所述流行为所对应的报文处理方式处理包括所述流标识的所述报文。
该方法可以由转发路径上的网络设备执行,通过接收包含流标识和流行为的流策略,并根据报文中的流标识从流策略中获得对应的流行为,可以在网络设备提供定制化的报文处理方式,可以为业务提供更加灵活的QoS保障。
在一种可能的设计中,所述从所述报文中获得所述流标识包括:从所述报文的报文头的目的地址(destination address,DA)字段中获得段标识;从所述段标识中获得所述流标识。封装在报文中的段列表中对应转发路径上的网络设备的段标识,被该网络设备的上一跳网络设备添加至报文头的DA字段中,该网络设备从DA字段中获得段标识中的流标识,使得流标识的解析过程更加简单。
第四方面,本申请实施例提供了一种网络设备,执行第一方面或第一方面的任意一种可能的实现方式中的方法。具体地,该网络设备包括用于执行第一方面或第一方面的任意一种可能的实现方式中的方法的单元。
第五方面,本申请实施例提供了一种网络设备,执行第二方面或第二方面的任意一种可能的实现方式中的方法。具体地,该网络设备包括用于执行第二方面或第二方面的任意一种可能的实现方式中的方法的单元。
第六方面,本申请实施例提供了一种网络设备,执行第三方面或第三方面的任意一种可能的实现方式中的方法。具体地,该网络设备包括用于执行第三方面或第三方面的任意一种可能的实现方式中的方法的单元。
第七方面,本申请实施例提供了一种网络设备,该网络设备包括:处理器、网络接口和存储器。网络接口可以是收发器。存储器可以用于存储程序代码,处理器用于调用存储器中的程序代码执行前述第一方面或第一方面的任意一种可能的实现方式,此处不再赘述。
第八方面,本申请实施例提供了一种网络设备,该网络设备包括:处理器、网络接口和存储器。网络接口可以是收发器。存储器可以用于存储程序代码,处理器用于调用存储器中的程序代码执行前述第二方面或第二方面的任意一种可能的实现方式,此处不再赘述。
第九方面,本申请实施例提供了一种网络设备,该网络设备包括:处理器、网络接口和存储器。网络接口可以是收发器。存储器可以用于存储程序代码,处理器用于调用存储器中的程序代码执行前述第三方面或第三方面的任意一种可能的实现方式,此处不再赘述。
第十方面,本申请实施例提供了一种网络设备,该网络设备包括:主控板和接口板。主控板包括:第一处理器和第一存储器。接口板包括:第二处理器、第二存储器和接口卡。主控板和接口板耦合。第一存储器可以用于存储程序代码,第一处理器用于调用第一存储器中的程序代码执行如下操作:确定用于转发报文的转发路径,所述转发路径包括第一网络设备;根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文;生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系。
第二存储器可以用于存储程序代码,第二处理器用于调用第二存储器中的程序代码,触发接口卡执行如下操作:向所述转发路径的入口设备发送所述流匹配规则,所述流匹配规则用于指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中;向所述第一网络设备发送所述第一流策略,所述第一流策略用于指示所述第一网络设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
第十一方面,本申请实施例提供了一种网络设备,该网络设备包括:主控板和接口板。主控板包括:第一处理器和第一存储器。接口板包括:第二处理器、第二存储器和接口卡。主控板和接口板耦合。第一存储器可以用于存储程序代码,第一处理器用于调用第一存储器中的程序代码执行如下操作:根据所述报文属性信息和所述流匹配规则获得流标识,将所述流标识添加至所述报文中,确定用于转发所述报文的转发路径。
第二存储器可以用于存储程序代码,第二处理器用于调用第二存储器中的程序代码,触发接口卡执行如下操作:接收控制器发送的流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系,接收包括报文属性信息的报文;将包括所述流标识的所述报文沿所述转发路径转发,所述流标识用于指示所述转发路径上的第一网络设备按照第一流行为对应的报文处理方式处理包括所述报文。
第十二方面,本申请实施例提供了一种网络设备,该网络设备包括:主控板和接口板。主控板包括:第一处理器和第一存储器。接口板包括:第二处理器、第二存储器和接口卡。主控板和接口板耦合。第一存储器可以用于存储程序代码,第一处理器用于调用第一存储器中的程序代码执行如下操作:从报文中获得流标识,根据所述流标识从所述流策略中获得所述流行为,按照所述流行为所对应的报文处理方式处理所述报文。
第二存储器可以用于存储程序代码,第二处理器用于调用第二存储器中的程序代码,触发接口卡执行如下操作:接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文,接收包括所述流标识的报文。
在一种可能的实现方式中,主控板和接口板之间建立进程间通信协议(inter-process communication,IPC)通道,主控板和接口板之间通过IPC通道进行通信。
第十三方面,本申请实施例提供了一种网络系统,该网络系统包括控制器、第一网络设备和第二网络设备。其中,控制器用于根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文;生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系;确定包含所述报文属性信息的报文的转发路径;向所述转发路径的入口设备发送所述流匹配规则以指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中;向所述转发路径上的第一网络设备发送所述第一流策略以指示所述第一网络设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文;
第一网络设备用于接收控制器发送的流匹配规则;接收包括所述报文属性信息的报文;根据所述报文属性信息和所述流匹配规则获得流标识;将所述流标识添加至所述报文中;将包括所述流标识的所述报文沿转发路径转发;
第二网络设备用于接收控制器发送的流策略;接收包括所述流标识的报文,并从所述报文中获得所述流标识;根据所述流标识从所述流策略中获得所述流行为;按照所述流行为所对应的报文处理方式处理包括所述流标识的所述报文。
第十四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第十五方面,本申请实施例提供了一种包括计算机程序指令的计算机程序产品,当该计算机程序产品在网络设备上运行时,使得网络设备执行第一方面、第二方面、第三方面、第一方面的任意一种可能的实现方式、第二方面的任意一种可能的实现方式或第三方面的任意一种可能的实现方式中提供的方法。
第十六方面,本申请实施例提供了一种芯片,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行该计算机程序,以执行上述第一方面及其第一方面任意可能的实现方式中的方法,或者,处理器执行第二方面或第二方面任意可能的实现方式中的方法。
可选地,上述芯片仅包括处理器,处理器用于读取并执行存储器中存储的计算机程序,当计算机程序被执行时,处理器执行第一方面或第一方面任意可能的实现方式中的方法,或者,处理器执行第二方面或第二方面任意可能的实现方式中的方法。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中使用的附图作简单地介绍。显而易见地,下面附图只是本申请的一些实施例的附图,对于本领域普通技术人员来说,在不付出创造性劳动性的前提下,还可以根据这些附图获得同样能实现本申请的其他技术方案和附图。
图1为本申请实施例提供的一种应用场景示意图;
图2A为本申请实施例提供的一种报文处理的方法流程示意图;
图2B为本申请实施例提供的一种段标识的格式示意图;
图3为本申请实施例提供的一种报文处理的方法流程示意图;
图4为本申请实施例提供的一种网络设备的结构示意图;
图5为本申请实施例提供的一种网络设备的结构示意图;
图6为本申请实施例提供的一种网络设备的结构示意图;
图7为本申请实施例提供的一种网络设备的结构示意图;
图8为本申请实施例提供的一种网络设备的结构示意图;
图9为本申请实施例提供的一种网络设备的结构示意图;
图10为本申请实施例提供的一种网络设备的结构示意图;
图11为本申请实施例提供的一种网络设备的结构示意图;
图12为本申请实施例提供的一种网络设备的结构示意图;
图13为本申请实施例提供的一种网络设备的结构示意图;
图14为本申请实施例提供的一种网络设备的结构示意图;
图15为本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例的一种可能的应用场景。该场景包括SR网络,该SR络包括控制器和若干节点,例如:节点S、节点A、节点B、节点C、节点D和节点E。其中,节点S可以是SR网络入口设备,也可以称为入口节点(ingress node)或入口运营商边界(provider edge,PE)设备。节点B为具有特定网络功能的设备,如防火墙(fire wall)等。节点A、节点C、节点D和节点E可以是网络设备,例如:路由器、交换机、或者为软件定义网络(software-definednetworking,SDN)结构中的转发器。控制器可以为网络管理设备或者为SDN架构下的控制器。控制器可以生成包含段列表的段路由策略(SR policy),发送至网络入口节点,例如节点S。段列表对应报文的转发路径,例如,转发路径依次经过节点A、节点B、节点C、节点D和节点E,对应该转发路径的段列表包括节点A、节点B、节点C、节点D和节点E的段标识。控制器还可以向网络中的各个节点发送包含网络配置信息的控制报文。
本申请实施例提供了实现QoS保障的报文处理方法及基于该方法的设备和系统。该方法、设备和系统基于同一发明构思。方法、设备和系统解决问题的原理相似,因此,方法、设备和系统的实施例可以相互参见,相同或类似之处不再赘述。
参阅图2A,本申请实施例提供了一种报文处理的方法。在该方法中,控制器根据报文属性信息确定流标识,并将包含流标识和流行为的流策略发送至特定网络设备。转发路径的入口节点根据报文中的报文属性信息确定流标识,并将流标识添加至报文中。其他节点根据报文中的流标识匹配到流策略中的流行为,按照流行为对应的报文处理方式处理包括流标识的报文。该方法通过流标识为报文中的报文属性信息提供索引,并通过流策略为流标识和流行为提供了灵活的对应方式,其他节点根据报文中的流标识获得对应的流行为,无需解析报文中的报文属性信息,提升了报文的处理效率。特定的流策略直接下发至特定网络设备,可以实现在特定网络设备提供定制化的报文处理方式,可以为业务提供更加灵活的QoS保障。并且,该方法使得流标识能够映射更丰富的报文属性信息的组合,提供更加精细化的QoS保障。
在图2A所示的实施例中控制器201为SR网络中的控制器,如图1中的控制器。网络设备202可以是SR网络的入口节点,例如图1中的节点S。网络设备203可以是SR网络中的网络节点,例如,图1中的节点A、节点B、节点C、节点D或节点E。该方法包括:
S210,控制器201根据报文属性信息和流匹配规则获得流标识。所述报文属性信息包括在所述报文中,用于标识报文的某种属性。流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文。
报文属性信息可以包括以下至少一项:应用程序的标识信息、应用程序的网络性能需求信息、用户的标识信息、VLAN标签、报文的优先级、或DSCP。
应用程序的标识信息(APP ID)用于标识应用程序。该APP ID可以是唯一标识某一应用程序的,即每个应用程序的APP ID是不同的。该APP ID可以是应用程序的协议特征字或应用特征码(attribute code)等。该APP ID也可以是唯一标识某一类应用程序的,即APPID可以体现应用程序的类型,相同类型的应用程序对应的APP ID相同。例如,游戏类的应用信息对应相同的APP ID。该APP ID可以是字符串。
应用程序的网络性能需求信息表示一个或一类应用程序对网络系统的网络性能需求。例如,应用程序的网络性能需求信息可以体现为带宽(bandwidth)、时延(latency)、时延抖动(jitter)、丢包(packet loss)、可靠性(reliability)和安全(security)等信息中的一种或多种。应用程序的网络性能需求信息的表现形式可以是带宽、时延等信息的具体数值(例如最小带宽是多少,时延上限是多少等),也可以是代表带宽、时延等信息的服务级别协议(service level agreement,SLA),还可以是路径计算算法的路径属性。SLA规定多维度的网络性能需求,如带宽为150M,时延上限为5ms,时延抖动为+/-2ms等。路径属性可以用颜色(color)来表示,例如红色表示应用程序的网络性能需求信息为高带宽,蓝色表示应用程序的网络性能需求信息为低延时。SLA也可以用颜色(color)来表示,例如红色SLA表示高带宽低延时,或蓝色SLA表示低带宽。需要说明的是,在本申请实施例中,“高”、“低”是相对而言的,具体多高才认为是高,多低才认为是低由本领域技术人员自行决定。并且,报文属性信息中的应用程序的网络性能需求信息与路径信息中的网络性能需求信息可以是相同的信息,也可以是不同的信息。
用户的标识信息(用户ID)用于标识用户。该用户可以是应用程序的使用者,即某一自然人。该用户ID可以是唯一标识某一用户的,即每个用户的用户ID是不同的。该用户ID可以体现为字符串形式。例如,用户ID为Alice。
VLAN标签可以是C-VLAN标签,也可以是S-VLAN标签。
报文的优先级可以是电气电子工程师学会802.1P(IEEE 802.1P)协议定义的8种IP优先级。
报文的DSCP可以是互联网工程任务组(IETF)发布的差分服务的QoS分类标准规定的DSCP。
在一个示例中,所述报文属性信息由转发路径的入口节点发送至控制器201。所述入口节点从报文中获得所述报文属性信息,并发送至控制器201。
在一个示例中,所述报文属性信息由运营商的运营支撑系统(Operation supportsystem,OSS)发送至控制器201。控制器201可以通过控制器北向接口(North BoundInterface,NBI)接收所述报文属性信息。
在本申请实施例中,流匹配规则为流标识和所述报文属性信息建立对应关系。控制器201利用流匹配规则,通过所述报文属性信息映射到流标识。所述流标识是一种报文的分类方式,每个流标识用于标识一条对应的报文流,所述报文流可以是具有相同属性的多个报文组成的。流标识可以称为用户定义的差分服务代码点(user defineddifferentiated services code point,UD-DSCP),具体可以为特定长度的字符串,为所述报文属性信息提供索引。结合以上描述,所述报文属性信息可以包括以下至少一项:应用程序的标识信息、应用程序的网络性能需求信息、用户的标识信息、虚拟局域网VLAN标签、报文的优先级、或报文的差分服务代码点DSCP。当报文属性信息采取各种组合变化时,按照流匹配规则,都能够找到与之对应的流标识。从而,流标识代表不同的报文分类,为差分服务提供基础。
在一个示例中,所述报文属性信息至少包括应用程序的标识信息。也就是说,所述报文属性信息可以是应用程序的标识信息,也可以是应用程序的标识信息与应用程序的网络性能需求信息、用户的标识信息、虚拟局域网VLAN标签、报文的优先级、或报文的差分服务代码点DSCP中的一项或多项的组合。从而,流标识反映了报文所属的应用程序,实现了基于应用程序的报文分类,使得报文分类更加精细化。
在一个示例中,流匹配规则可以由控制器201预先建立。例如,控制器将不同的报文属性信息或报文属性信息的组合与不同的值分别建立对应关系,这些对应关系就是流匹配规则,其中所述值就是对应的报文属性信息或报文属性信息的组合的流标识。
例如,流匹配规则可以采取表格形式。结合图1所示的应用场景,节点S接收报文,该报文携带的APP ID可以为应用程序ID,标识报文所属的应用程序。报文携带的应用程序网络性能需求为带宽>20Mbit/s、时延<1ms,表明该报文所属的应用程序对网络性能的需求为带宽>20Mbit/s、时延<1ms。报文携带的用户ID为Alice,标识该报文所属的用户为Alice。节点S获得报文携带的APP ID为应用程序ID,应用程序的网络性能需求为带宽>20Mbit/s、时延<1ms,以及用户ID为Alice,并将这三项报文属性信息发送至控制器。控制器获得报文的上述报文属性信息。控制器预先建立的流匹配规则如表1所示。控制器根据报文属性信息和流匹配规则,获得UD-DSCP为10101001。
表1
S211,控制器201生成第一流策略,第一流策略包括流标识和第一流行为的对应关系。
在本申请实施例中,流行为对应报文的处理方式。例如,流行为可以包括报文过滤、重标记、重定向、流量监管或流量统计等报文处理动作。流策略将特定的流标识和特定的流行为绑定。当报文包括特定的流标识时,对其采取对应的特定流行为。
例如,流策略可以采取表格形式。结合图1所示的应用场景,第一流策略如表2所示。控制器生成的第一流策略包括UD-DSCP和第一流行为,其中UD-DSCP为10101001,第一流行为为流量监管。从而,对于接收该第一流策略的网络设备来说,该第一流策略的作用是,当报文包括10101001的流标识时,对该报文进行流量监管。
表2
UD-DSCP | 第一流行为 |
10101001 | 流量监管 |
在一个示例中,控制器201可以生成多个流策略。例如,控制器201还生成第二流策略,第二流策略包括流标识和第二流行为的对应关系。例如,第二流行为与第一流行为可以是不同的流行为。也就是说,在控制器201生成的不同的流策略中,同一流标识可以对应不同的流行为。结合图1所示的应用场景,第一流策略如表3所示。控制器生成的第二流策略包括UD-DSCP和第二流行为,其中UD-DSCP为10101001,第二流行为为重定向到流量清洗设备。从而,对于接收该第二流策略的网络设备来说,该第二流策略的作用是,当报文包括10101001的流标识时,将该报文重定向到流量清洗设备(图中未示出)。所述流量清洗设备可以是与防火墙或其他网络设备连接的旁路设备,用于准确识别网络中的异常流量,丢弃异常流量,保证正常流量通行。所述流量清洗设备可以将正常流量传输回与其相连接的防火墙或其他网络设备。
表3
UD-DSCP | 第二流行为 |
10101001 | 重定向到流量清洗设备 |
在一个示例中,控制器201可以生成针对网络入口节点的流策略。例如,控制器201还生成第三流策略,第三流策略包括流标识和第三流行为的对应关系。其中,第三流行为可以是入口节点执行的一些特定的流行为,例如,重标记行为,用于指示入口节点将UD-DSCP放入报文中存储原DSCP的字段,并覆盖原DSCP。在一种可能的情况下,第三流策略也可以包括报文属性信息和第三流行为的对应关系。也就是说,入口节点也可以根据报文属性信息,从第三流策略中获得第三流行为,按照相应的处理方式处理报文。结合图1所示的应用场景,第三流策略如表4所示。控制器生成的第三流策略包括UD-DSCP和第三流行为,其中UD-DSCP为10101001,第三流行为为重标记。从而,对于接收该第三流策略的入口节点来说,该第三流策略的作用是当报文包括10101001的流标识时,将该流标识添加至报文中存储原DSCP的字段,并覆盖原DSCP。
表4
UD-DSCP | 第三流行为 |
10101001 | 重标记 |
S212,控制器201确定包含所述报文属性信息的报文的转发路径。网络设备202和网络设备203是所述转发路径上的网络设备。控制器201确定包含所述报文属性信息的报文的转发路径,可以是指控制器201计算出用于转发包含所述报文属性信息的报文的转发路径,也可以是指控制器201根据路径信息从控制器中存储的多个转发路径中查找出用于转发包含所述报文属性信息的报文的转发路径。
在一个示例中,控制器201计算出用于转发包含所述报文属性信息的报文的转发路径。控制器201获得用于计算所述转发路径的路径信息,根据路径信息计算出所述转发路径。在一种情况下,路径信息由网络入口节点发送至控制器201。入口节点从报文中获得路径信息并发送至控制器201。在另一种情况下,路径信息由运营商的运营支撑系统(Operation support system,OSS)发送至控制器201。控制器201可以通过控制器北向接口(North Bound Interface,NBI)接收路径信息。路径信息可以包括目的地址。例如,该目的地址可以是报文的目的地址,即实际接收报文的网络设备的地址。该目的地址也可以是该SR网络的边缘节点的地址,即在该SR网络中转发报文的转发路径的尾节点。路径信息也可以包括源地址。例如,该源地址可以是实际发送报文的地址,如终端设备。该源地址也可以是该SR网络的边缘节点的地址,即在该SR网络中转发报文的转发路径的头节点。路径信息也可以包括网络性能需求信息。该网络性能需求信息可以体现为带宽(bandwidth)、时延(latency)、抖动(jitter)、丢包(packet loss)、可靠性(reliability)和安全(security)等信息中的一种或多种。作为路径信息的网络性能需求信息可以包括在报文中,也可以根据报文中的信息确定。例如,转发路径的入口节点根据报文的目的地址确定网络性能需求信息,并将该网络性能需求信息作为路径信息,发送至控制器。此时,在转发路径的入口节点中可以存储有报文的目的地址与网络性能需求信息的对应关系。
在一个示例中,控制器201计算出用于转发包含所述报文属性信息的报文的转发路径后,生成对应所述转发路径的段列表,段列表包括转发路径上的网络设备的段标识。可选地,所述网络设备的段标识可以是网络设备的节点段标识,也可以是网络设备的邻接段标识,也可以是网络设备的节点段标识和网络设备的邻接段标识的组合。
在一个示例中,控制器201查找用于转发包含所述报文属性信息的报文的转发路径。控制器201中已经存储有多个转发路径,控制器201获得用于确定所述转发路径的路径信息,根据路径信息从多个转发路径中查找出所述转发路径。该路径信息可以与用于计算所述转发路径的路径信息相同。
在一个示例中,所述转发路径已经用于包含所述报文属性信息的报文,控制器201根据路径信息从控制器中存储的多个转发路径中查找出该转发路径。该路径信息可以与用于计算所述转发路径的路径信息相同。
在一个示例中,控制器201查找出用于转发包含所述报文属性信息的报文的转发路径后,进一步选择出对应所述转发路径的段列表,段列表包括转发路径上的网络设备的段标识。
结合图1所示的应用场景进行举例说明。报文1到达网络入口节点S,报文的目的地址为SR网络的边缘节点,如节点E,网络性能需求为带宽>20Mbit/s、时延<1ms。节点S将上述目的地址和网络性能需求作为路径信息发送至控制器。控制器计算出用于转发报文1的转发路径。该转发路径依次经过节点A、节点B、节点C、节点D和节点E。并且,控制器生成对应该转发路径的段列表,段列表例如可以为[1001,1002,1003,1004,1005],其中1001,1002,1003,1004,1005分别为节点A、节点B、节点C、节点D和节点E的段标识。
S213,控制器201向网络设备202发送流匹配规则。流匹配规则用于指示网络设备202将流标识添加至包括所述报文属性信息的报文中。网络设备202可以是用于转发报文的转发路径的入口节点。
在一个示例中,控制器201向网络设备202发送第一控制报文,第一控制报文中包括流匹配规则。
在一个示例中,控制器201还向网络设备202发送所述路径信息与所述转发路径的段列表的对应关系。所述路径信息与段列表的对应关系可以与上述流匹配规则一起发送,也可以与上述流匹配规则分别发送。所述路径信息与段列表的对应关系用于指导包括所述路径信息的报文沿着所述转发路径转发。结合图1所示的应用场景,所述路径信息与段列表的对应关系如表5所示。所述路径信息包括报文的目的地址,即节点E,以及网络性能需求,即带宽>20Mbit/s、时延<1ms,对应的段列表为[1001,1002,1003,1004,1005],其中1001,1002,1003,1004,1005分别为节点A、节点B、节点C、节点D和节点E的段标识,即转发路径为经过节点A、节点B、节点C、节点D至节点E。
表5
S214,控制器201向网络设备203发送第一流策略。第一流策略包括流标识与第一流行为的对应关系。第一流策略用于指示网络设备203按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
在一个示例中,控制器201向网络设备203发送第二控制报文,第二控制报文中包括第一流策略。结合图1所示的应用场景,网络设备203可以是节点B,控制器向节点B发送第二控制报文,第二控制报文包括第一流策略,第一流策略包括流标识和第一流行为的对应关系。
在一个示例中,控制器201还向网络设备203发送第二流策略。第二流策略包括流标识与第二流行为的对应关系。第二流策略用于指示网络设备203按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。第二流行为与第一流行为不同。也就是说,控制器201可以向网络设备203发送两个或两个以上的不同的流策略。可选地,控制器201同时发送所述第一流策略和所述第二流策略。可选地,控制器201分别发送所述第一流策略和所述第二流策略。结合图1所示的应用场景,控制器向节点B发送的第二控制报文中还包括第二流策略,第二流策略包括流标识和第二流行为的对应关系。第二流策略用于指示节点B按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。
在一个示例中,控制器201还可以向转发路径上的其他网络设备(图2A中未示出)发送第二流策略。第二流策略包括流标识与第二流行为的对应关系。第二流策略用于指示网络设备203按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。第二流行为与第一流行为不同。也就是说,控制器201可以向转发路径上的两个或两个以上的不同节点分别发送不同的流策略。可选地,控制器201同时发送所述第一流策略和所述第二流策略。可选地,控制器201分别发送所述第一流策略和所述第二流策略。结合图1所示的应用场景,控制器还可以向节点D发送第三控制报文,第三控制报文包括第二流策略,第二流策略包括流标识和第二流行为的对应关系。第二流策略用于指示节点D按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。
S215,网络设备202接收流匹配规则。
在一个示例中,网络设备202还从控制器201接收对应转发路径的段列表,所述段列表包括所述转发路径上的网络设备的段标识。
例如,网络设备202可以将从控制器201接收的流匹配规则和段列表储存在设备内部。
S216,网络设备202接收包括报文属性信息的报文。
在本申请实施例中,报文属性信息包括在报文中,即报文属性信息包括在SRv6报文中。例如,应用程序的标识信息、应用程序的网络性能需求信息和用户的标识信息可以包括在SRv6报文的SRH中,VLAN标签、报文的优先级和报文的DSCP可以包括在报文头中。
S217,网络设备202根据报文属性信息和流匹配规则获得流标识。网络设备202从报文中获得所述报文属性信息,根据所述报文属性信息在流匹配规则中进行匹配,获得对应的流标识。在本申请实施例中,控制器中的流匹配规则与转发路径的入口节点处的流匹配规则相同,从而,控制器和转发路径的入口节点采取相同的报文分类方式。
结合图1所示的应用场景,网络设备202可以是节点S。控制器获得报文中的报文属性信息包括:APP ID为应用程序的ID,应用程序的网络性能需求为带宽>20Mbit/s、时延<1ms,用户ID为Alice,控制器通过流分类匹配规则,获得上述报文属性信息对应的UD-DSCP为10101001。控制器将表1所示的流分类规则发送到节点S。节点S从控制器接收到该流匹配规则。当节点S接收到包括上述报文属性信息的报文时,以该报文中的报文属性信息作为索引匹配该流分类匹配规则,当匹配成功时,确定对应该报文的流分类标识为10101001。以该报文中的报文属性信息作为索引匹配该流分类匹配规则具体包括用该报文中的报文属性信息和该流分类匹配规则中的报文属性信息比较,如果该报文中的报文属性信息和该流分类匹配规则中的报文属性信息相同,则认为匹配成功。
S218,网络设备202将流标识添加至报文中。例如,网络设备202将流标识添加至SRv6报文的SRH中。
在一个示例中,流标识可以被添加至SRH中段列表(segment identificationlist,SID list)的段标识(segment identification,SID)中,进而包括流标识的段列表被封装至SRv6报文中。包括流标识的SID的格式如图2B所示。该SID格式包括位置(locator)字段、功能(function)字段和参数(argument)字段。例如,该SID的长度可以为128比特(bit),其中,位置字段长度为M+1bit,功能字段长度为N bit,则参数字段长度为129-M-N bit。其中,M和N为正整数,且M+N小于129。其中,参数字段用于存储UD-DSCP,功能字段中携带读取标识END.UD-DSCP,该读取标识用于指示读取SID的参数字段中的UD-DSCP,进而根据读取到的UD-DSCP查找流策略中对应的流行为。
在一个示例中,网络设备202可以确定在转发路径上需要进行报文处理的节点,将流标识只添加至这些节点的段标识中。例如,网络设备202接收控制器201发送的控制报文,从控制报文中获知转发路径上需要进行报文处理的节点。相应的,控制器201向转发路径上需要进行报文处理的节点发送流策略。结合图1所示的应用场景,网络设备202可以是节点S。转发路径为依次经过节点A、节点B、节点C、节点D和节点E。其中,节点B为防火墙,需要进行流量监控,节点D为汇聚节点,具有更高的拥塞可能性,需要针对高优先级的报文进行调度。因此,节点B和节点D需要进行报文处理。控制器将节点B和节点D的标识信息发送至节点S。例如,所述节点B和节点D的标识信息可以是节点B和节点D的段标识。节点S将流标识添加至段列表中节点B和节点D的段标识中。控制器也将流策略分别发送至节点B和节点D,例如,将表2所示的第一流策略发送至节点B,将表3所示的第二流策略发送至节点D。
在一个示例中,流标识可以被添加至SRv6报文的SRH的TLV字段中。其中,TLV字段中的类型T定义TLV的类型,在本申请实施例中,TLV的类型为携带流标识的TLV。TLV字段中的长度L表示TLV中的值V的长度。TLV字段中的值V为流标识。TLV值的长度可以为128比特。例如,TLV字段中也可以只包括流标识,而不包括其他信息。例如,TLV值的格式可以是上述包括流标识的SID的格式。
在一个示例中,流标识可以被添加至SRv6报文的SRH的TC字段中。例如,流标识可以覆盖报文原有的DSCP值。
S219,网络设备202向网络设备203发送包括流标识的报文。例如,网络设备202确定用于转发所述报文的转发路径,将所述报文沿着所述转发路径发送出去。网络设备202确定用于转发所述报文的转发路径,可以是指网络设备202从控制器接收路径信息与段列表的对应关系,根据所述路径信息确定所述转发路径对应的段列表。
结合图1所示的应用场景,入口节点S由控制器接收到表4所示的路径信息与段列表的对应关系。当入口节点接收到报文时,获得报文的路径信息,包括目的地址为节点E,以及网络性能需求为带宽>20Mbit/s、时延<1ms,进而确定出对应的段列表为[1001,1002,1003,1004,1005],即转发路径为经过节点A、节点B、节点C、节点D至节点E。
在一个示例中,网络设备202向网络设备203发送包括流标识的报文,可以是指所述报文由网络设备202发送出去,经由若干其他网络设备转发,最终到达网络设备203。例如所述报文由节点S发送出去,经过节点A的转发,到达节点B。此外,网络设备202和网络设备203也可以是直连的,即网络设备202和网络设备203之间不存在其他节点。
S220,网络设备203接收第一流策略。例如,网络设备203可以将从控制器201接收的流匹配规则,并储存该第一流策略。
S221,网络设备203接收包括流标识的报文,并从报文中获得流标识。
在一个示例中,网络设备203从报文的报文头的DA字段中获得段标识,该段标识为网络设备203的段标识。所述转发路径中网络设备203的上一跳节点从报文的段列表中获得网络设备203的段标识,将该段标识放入报文的报文头的DA字段中,并将报文沿所述转发路径发送出去。报文到达网络设备203,网络设备203从所述段标识的功能字段中获得读取标识,根据该读取标识从所述段标识的参数字段中获得所述流标识。所述转发路径中网络设备203的上一跳节点可以是所述转发路径的入口节点,所述转发路径中网络设备203的上一跳节点也可以是所述转发路径的中间节点。
在一个示例中,网络设备203从报文的SRH的TLV中获得所述流标识。
在一个示例中,网络设备203从报文的报文头的TC字段中获得所述流标识。
结合图1所示的应用场景,网络设备203可以是节点B,节点B是防火墙。节点B接收到表2所示的第一流策略。包含流标识的报文由节点S发送出去,经过节点A的转发,到达节点B。当报文到达节点A时,节点A根据报文的SRH中的段剩余(segments left,SL)字段查找到需要处理的段标识,即节点B的段标识。节点A将节点B的段标识放入报文的报文头的DA字段中,将将报文发送出去。节点B接收报文,从报文的报文头的DA字段中获得段标识,该段标识为节点B的段标识。节点B从该段标识的功能字段获得END.UD-DSCP,根据END.UD-DSCP从该SID的参数字段中获得UD-DSCP为10101001。
S222,网络设备203根据流标识从第一流策略中获得第一流行为。
S223,网络设备203按照流行为对应的报文处理方式处理报文。
在一个示例中,网络设备203不再按照其他的QoS保障方式对应的报文处理方式处理报文。例如,网络设备203不再按照原DSCP的PHB对应的报文处理方式处理报文。
结合图1所示的应用场景,网络设备203可以是节点B,节点B是防火墙。节点B根据UD-DSCP为10101001,在表2所示的第一流策略中获得第一流行为,即流量监控。节点B按照流量监控对应的报文处理方式处理报文。
在一个示例中,对于控制器201来说,关于向网络设备202发送流匹配规则的步骤与向网络设备203发送第一流策略的步骤,这两个步骤可以以任意顺序执行。举例来说,可以先向网络设备202发送流匹配规则,或者先向网络设备203发送第一流策略,或者在向网络设备202发送流匹配规则的同时向网络设备203发送第一流策略。参见图2,其中的S213和S214之间,可以以任意顺序执行。
参阅图3,本申请实施例提供了一种报文处理的方法。在该方法中,控制器将流标识添加至段列表的段标识中发送给转发路径的入口节点。入口节点将包括流标识的段列表封装至报文中发送出去。转发路径上除入口节点外的其他节点在该节点的段标识中解析到流标识,并处理报文。与入口节点将流标识添加至段列表相比,该方法简化入口节点的报文处理过程。结合图1所示的应用场景,控制器301为SR网络中的控制器。网络设备302可以是网络的入口节点,例如节点S。网络设备303可以是SR网络中的网络设备,例如,节点A、节点B、节点C、节点D或节点E。该方法包括:
S310,控制器301根据报文属性信息和流匹配规则获得流标识。
S311,控制器301生成第一流策略,第一流策略包括流标识和第一流行为的对应关系。
S312,控制器301确定用于转发包含所述报文属性信息的报文的转发路径。所述转发路径包括网络设备302和网络设备303。
步骤S310,S311,S312的具体过程与图2所示实施例中步骤S210,S211,S212类似,相同之处不再赘述。
S313,控制器301将流标识添加至对应所述转发路径的段列表中的第一段标识中。所述第一段标识为网络设备303的段标识。
在一个示例中,网络设备303的段标识的格式可以是步骤S218中描述的包括流标识的SID的格式。如图2B所示,该SID格式包括位置(locator)字段、功能(function)字段和参数(argument)字段。其中,参数字段用于存储UD-DSCP,功能字段中携带读取标识END.UD-DSCP,该读取标识用于指示读取SID的参数字段中的UD-DSCP,进而根据读取到的UD-DSCP查找流策略中对应的流行为。
在一个示例中,控制器301可以确定在转发路径上需要进行报文处理的节点,将流标识只添加至这些节点的段标识中。相应的,控制器301向转发路径上需要进行报文处理的节点发送流策略。结合图1所示的应用场景,转发路径为依次经过节点A、节点B、节点C、节点D和节点E。其中,节点B为防火墙,需要进行流量监控,节点D为汇聚节点,具有更高的拥塞可能性,需要针对高优先级的报文进行调度。因此,节点B和节点D需要进行报文处理。控制器将流标识添加至段列表中节点B和节点D的段标识中,并将流策略分别发送至节点B和节点D,例如,将表2所示的第一流策略发送至节点B,将表3所示的第二流策略发送至节点D。
S314,控制器301向网络设备302发送流分类匹配规则,以及路径信息和流标识的组合与包括流标识的段列表的对应关系。流匹配规则用于指示网络设备302将包括流标识的段列表添加至包括所述报文属性信息的报文中。网络设备302可以是用于转发报文的转发路径的入口节点。路径信息和流标识的组合与包括流标识的段列表的对应关系可以与流匹配规则一起发送,也可以与流匹配规则分别发送。该路径信息和流标识的组合与包括流标识的段列表的对应关系指导包括所述路径信息和所述报文属性信息的报文沿着所述段列表对应的转发路径转发。结合图1所示的应用场景,所述路径信息和流标识的组合与段列表的对应关系如表6所示。所述路径信息包括报文的目的地址,即节点E,以及网络性能需求,即带宽>20Mbit/s、时延<1ms,所述流标识为10101001,对应的段列表为[1001,1002(10101001),1003,1004,1005],即转发路径为经过节点A、节点B、节点C、节点D至节点E。
表6
在一个示例中,控制器301向网络设备302发送第一控制报文,第一控制报文中包括流匹配规则。
S315,控制器301向网络设备303发送第一流策略。第一流策略用于指示网络设备303按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
步骤S315的具体过程与图2所示实施例中步骤S214类似,相同之处不再赘述。
S316,网络设备302接收流匹配规则,以及路径信息和流标识的组合与包括流标识的段列表的对应关系。
S317,网络设备302接收包括报文属性信息的报文。
S318,网络设备302根据流匹配规则和报文属性信息,获得流标识。
步骤S317、S318的具体过程与图2所示实施例中步骤S216、S217类似,相同之处不再赘述。
S319,网络设备302将包括流标识的段列表封装至报文中。网络设备302根据上述获得的流标识,结合路径信息确定包括该流标识的段列表,并将包括该流标识的段列表封装至报文中。结合图1所示的应用场景,入口节点S由控制器接收到表1所示的流匹配规则,以及表5所示的路径信息和流标识的组合与段列表的对应关系。当入口节点接收到报文时,根据报文中的报文属性信息和流匹配规则,获得UD-DSCP为10101001。入口节点获得报文的路径信息,包括目的地址为节点E,以及网络性能需求为带宽>20Mbit/s、时延<1ms。入口节点根据流标识和路径信息的组合从表5中获得对应的段列表为[1001,1002(10101001),1003,1004,1005],即转发路径为经过节点A、节点B、节点C、节点D至节点E,并将该段列表封装至报文中。
S320,网络设备302向网络设备303发送包括流标识的报文。网络设备302向网络设备303发送包括流标识的报文,可以是指网络设备302向网络设备303发送包括流列表的报文,所述段列表中包括所述流标识。例如,网络设备302确定用于转发所述报文的转发路径,将包括所述段列表的所述报文沿着所述转发路径发送出去,所述段列表中包括所述流标识。网络设备302确定用于转发所述报文的转发路径,可以是指网络设备302根据所述路径信息和所述流标识的组合确定所述转发路径对应的段列表,所述段列表中包括所述流标识。
S321,网络设备303接收第一流策略。
步骤S321的具体过程可以参见图2所示实施例中步骤S220的描述,相同之处不再赘述。
S322,网络设备303接收包括流标识的报文,并从报文中获得流标识。例如,网络设备303从报文的报文头的DA字段中获得段标识,该段标识为网络设备303的段标识。所述转发路径中网络设备303的上一跳节点从报文的段列表中获得网络设备303的段标识,将该段标识放入报文的报文头的DA字段中,并将报文沿所述转发路径发送出去。报文到达网络设备303,网络设备303从所述段标识的功能字段中获得读取标识,根据该读取标识从所述段标识的参数字段中获得所述流标识。所述转发路径中网络设备303的上一跳节点可以是所述转发路径的入口节点,所述转发路径中网络设备303的上一跳节点也可以是所述转发路径的中间节点。
S323,网络设备303根据流标识从第一流策略中获得第一流行为。
S324,网络设备303按照第一流行为对应的报文处理方式处理报文。
其中,步骤S323、S324的具体过程与图2所示实施例中步骤S222、S223类似,相同之处不再赘述。
在一个示例中,对于控制器301来说,关于将流标识添加至对应转发路径的段列表的第一段标识中的步骤与生成第一流策略的步骤,这两个步骤可以以任意顺序执行。举例来说,可以先将流标识添加至对应转发路径的段列表的第一段标识中,或者先生成第一流策略,或者在将流标识添加至对应转发路径的段列表的第一段标识中的同时生成第一流策略。参见图3,其中的S312和S313之间,可以以任意顺序执行。
图4示出了上述实施例中所涉及的网络设备的一种可能的结构示意图,网络设备400可以实现图2所示实施例中控制器201或图3所示实施例中控制器301的功能。参阅图4,该网络设备400包括:处理单元401和发送单元402。这些单元可以执行上述方法示例中网络设备的相应功能。举例来说,
处理单元401,用于根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文,生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系,确定用于转发包含所述报文属性信息的报文的转发路径;
发送单元402,用于向所述转发路径的入口设备发送所述流匹配规则,所述流匹配规则用于指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中,向所述第一网络设备发送所述第一流策略,所述第一流策略用于指示所述第一网络设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
在采用集成的单元的情况下,图5示出了上述实施例中所涉及的网络设备的另一种可能的结构示意图,该网络设备500可以实现图2所示实施例中控制器201或图3所示实施例中控制器301的功能。
该网络设备500包括:存储单元501、处理单元502和通信单元503。处理单元502用于对该网络设备500的动作进行控制管理,例如,处理单元502用于支持该网络设备500执行图2中的过程S210,S211,S212,S213,S214,图3中的过程S310,S311,S312,S313,S314,S315,和/或用于本文描述的技术的其它过程。通信单元503用于支持该网络设备500与其他网络实体的通信,例如与图2所示实施例中网络设备202、203之间的通信或图3所示实施例中网络设备302、303之间的通信。存储单元501,用于存储该网络设备500的程序代码和数据。
其中,处理单元502可以是处理器,例如可以是中央处理器(central processingunit,CPU)、通用处理器,数字信号处理器(digital signal processor,DSP)、专用集成电路(application-specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框、模块和电路。所述处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元503可以是网络接口,存储单元501可以是存储器。
当处理单元502为处理器,通信单元503为网络接口,存储单元501为存储器时,本申请实施例所涉及的网络设备可以为图6所示的网络设备600。
参阅图6所示,图6示出上述实施例中所涉及的网络设备的另一种可能的结构示意图。网络设备600包括:处理器602、网络接口603、存储器601以及总线604。其中,
存储器601,用于存储指令;在实现图4所示实施例的情况下,且图4实施例中所描述的各单元为通过软件实现的情况下,执行图4中的处理单元401功能所需的软件或程序代码存储在存储器601中。
处理器602,用于执行存储器601中的指令,执行上述应用于图2或图3所示实施例中报文处理的方法;
网络接口603,用于与其他网络设备通信。网络接口603可以为以太(ethernet)接口或异步传输模式(asynchronous transfer mode,ATM)接口等。
网络接口603、处理器602以及存储器601通过总线604相互连接;总线604可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在具体实施例中,处理器602用于根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文;生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系;确定包含所述报文属性信息的报文的转发路径;向所述转发路径的入口设备发送所述流匹配规则以指示所述入口设备将所述流标识添加至包括所述报文属性信息的报文中;向所述转发路径上的第一网络设备发送所述第一流策略以指示所述第一网络设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。该处理器602的详细处理过程请参考上述图2所示实施例中的过程S210,S211,S212,图3所示实施例中的过程S310,S311,S312,S313的详细描述,这里不再赘述。
网络接口603用于网络设备600通过网络系统发送流匹配规则、段列表和流策略。具体的过程请参考上述图2所示实施例中S213,S214,图3所示实施例中S314,S315的详细描述,这里不再赘述。
图7示出了上述实施例中所涉及的网络设备的一种可能的结构示意图,该网络设备700可以实现图2所示实施例中网络设备202或图3所示实施例中网络设备302的功能。参阅图7,网络设备700包括:接收单元701、处理单元702和发送单元703。这些单元可以执行上述方法示例中网络设备的相应功能。举例来说,
接收单元701,用于接收控制器发送的流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系,接收包括报文属性信息的报文;
处理单元702,用于根据所述报文属性信息和所述流匹配规则获得流标识,将所述流标识添加至所述报文中,确定用于转发所述报文的转发路径;
发送单元703,用于将包括所述流标识的所述报文沿所述转发路径转发。
在采用集成的单元的情况下,图8示出了上述实施例中所涉及的网络设备的另一种可能的结构示意图,该网络设备800可以实现图2所示实施例中网络设备202或图3所示实施例中网络设备302的功能。
网络设备800包括:存储单元801、处理单元802和通信单元803。处理单元802用于对网络设备800的动作进行控制管理,例如,处理单元802用于支持网络设备800执行图2中的过程S215,S216,S217,S218,S219,图3中的过程S316,S317,S318,S319,S320,和/或用于本文描述的技术的其它过程。通信单元803用于支持网络设备800与其他网络实体的通信,例如与图2所示实施例中控制器201,网络设备203或图3所示实施例中控制器301,网络设备303之间的通信。存储单元801,用于存储网络设备800的程序代码和数据。
其中,处理单元802可以是处理器,例如可以是CPU、通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元803可以是网络接口。存储单元801可以是存储器。
当处理单元802为处理器,通信单元803为网络接口,存储单元801为存储器时,本发明实施例所涉及的网络设备可以为图9所示的网络设备900。
参阅图9所示,图9示出了上述实施例中所涉及的网络设备的一种可能的结构示意图,网络节点900包括:处理器902、网络接口903、存储器901以及总线904。其中,
存储器901,用于存储指令;在实现图7所示实施例的情况下,且图7实施例中所描述的各单元为通过软件实现的情况下,执行图7中的接收单元701、处理单元702和发送单元703功能所需的软件或程序代码存储在存储器901中。
处理器902,用于执行存储器901中的指令,执行上述应用于图2或图3所示实施例中报文处理的方法;
网络接口903,用于与其他网络设备通信。网络接口903可以为以太(ethernet)接口或异步传输模式(asynchronous transfer mode,ATM)接口等。
网络接口903、处理器902以及存储器901通过总线904相互连接;总线904可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在具体实施例中,处理器902用于接收控制器发送的流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系,接收包括报文属性信息的报文,根据所述报文属性信息和所述流匹配规则获得流标识,将所述流标识添加至所述报文中,确定用于转发所述报文的转发路径,将包括所述流标识的所述报文沿所述转发路径转发。该处理器902的详细处理过程请参考上述图2所示实施例中的过程S215,S216,S217,S218,S219,图3所示实施例中的过程S316,S317,S318,S319,S320的详细描述,这里不再赘述。
网络接口903用于网络设备900通过网络系统接收流匹配规则、段列表以及收发报文。具体的过程请参考上述图2所示实施例中S215,S216,S219,图3所示实施例中S316,S317,S320的详细描述,这里不再赘述。
参阅图10所示,图10示出上述实施例中所涉及的网络设备的另一种可能的结构示意图。网络节点1000包括:主控板1001和接口板1002。主控板1001包括:处理器1003和存储器1004。接口板包括:处理器1005、存储器1006和接口卡1007。主控板1001和接口板1002耦合。
这些硬件可以实现图2所示实施例中网络设备202或图3所示实施例中网络设备302的相应功能,例如,存储器1006用于存储接口板1002的程序代码,处理器1005用于调用存储器1006中的程序代码触发接口卡1007执行上述方法实施例中网络设备202或网络设备302执行的各种信息接收和发送。存储器1004可以用于存储主控板1001的程序代码,处理器1003用于调用存储器1004中的程序代码执行上述方法实施例中网络设备202或网络设备302除了信息收发之外的其他处理。
举例来说,处理器1005用于触发接口卡1007接收控制器发送的流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系,接收包括报文属性信息的报文,将包括所述流标识的所述报文沿所述转发路径转发;处理器1003用于根据所述报文属性信息和所述流匹配规则获得流标识,将所述流标识添加至所述报文中,确定用于转发所述报文的转发路径。存储器1004,用于存储主控板1001的程序代码和数据;存储器1006,用于存储接口板1002的程序代码和数据。
在一个示例中,主控板1001和接口板1002之间建立IPC通道,主控板1001和接口板1002之间利用该IPC通道进行通信。例如,主控板1001通过IPC通道从接口板1002接收流匹配规则和包括报文属性信息的报文。
网络设备1000可以为路由器或交换器或有转发功能的网络设备,网络设备1000能够实现图2所示实施例中网络设备202或图3所示实施例中网络设备302的功能,具体执行步骤可以参见前述方法实施例,此处不再赘述。
图11示出了上述实施例中所涉及的网络设备的一种可能的结构示意图,该网络设备1100可以实现图2所示实施例中网络设备203或图3所示实施例中网络设备303的功能。参阅图11,网络设备1100包括:接收单元1101和处理单元1102。这些单元可以执行上述方法示例中网络设备的相应功能。举例来说,
接收单元1101,用于接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文,接收包括所述流标识的报文;
处理单元1102,用于从所述报文中获得所述流标识,根据所述流标识从所述流策略中获得所述流行为,按照所述流行为所对应的报文处理方式处理所述报文。
在采用集成的单元的情况下,图12示出了上述实施例中所涉及的网络设备的另一种可能的结构示意图,该网络设备1200可以实现图2所示实施例中网络设备203或图3所示实施例中网络设备303的功能。
网络设备1200包括:存储单元1201、处理单元1202和通信单元1203。处理单元1202用于对网络设备1200的动作进行控制管理,例如,处理单元1202用于支持网络设备1200执行图2中的过程S220,S221,S222,S223,图3中的过程S321,S322,S323,S324,和/或用于本文描述的技术的其它过程。通信单元1203用于支持网络设备1200与其他网络实体的通信,例如与图2所示实施例中控制器201,网络设备202或图3所示实施例中控制器301,网络设备302之间的通信。存储单元1201,用于存储网络设备1200的程序代码和数据。
其中,处理单元1202可以是处理器,例如可以是CPU、通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1203可以是网络接口。存储单元1201可以是存储器。
当处理单元1202为处理器,通信单元1203为网络接口,存储单元1201为存储器时,本发明实施例所涉及的网络设备可以为图13所示的网络设备1300。
参阅图13所示,图13示出了上述实施例中所涉及的网络设备的一种可能的结构示意图,网络设备1300包括:处理器1302、网络接口1303、存储器1301以及总线1304。其中,
存储器1301,用于存储指令;在实现图11所示实施例的情况下,且图11实施例中所描述的各单元为通过软件实现的情况下,执行图11中的接收单元1101和处理单元902功能所需的软件或程序代码存储在存储器1301中。
处理器1302,用于执行存储器1301中的指令,执行上述应用于图2或图3所示实施例中报文处理的方法;
网络接口1303,用于与其他网络设备通信。网络接口1303可以为以太(ethernet)接口或异步传输模式(asynchronous transfer mode,ATM)接口等。
网络接口1303、处理器1302以及存储器1301通过总线1304相互连接;总线1304可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在具体实施例中,处理器1302用于接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文,接收包括所述流标识的报文,从所述报文中获得所述流标识,根据所述流标识从所述流策略中获得所述流行为,按照所述流行为所对应的报文处理方式处理所述报文。该处理器1302的详细处理过程请参考上述图2所示实施例中的过程S220,S221,S222,S223,图3所示实施例中的过程S321,S322,S323,S324,的详细描述,这里不再赘述。
网络接口1303用于网络设备通过网络系统接收流策略以及收发报文。具体的过程请参考上述图2所示实施例中S220,S221,图3所示实施例中S321,S322的详细描述,这里不再赘述。
参阅图14所示,图14示出上述实施例中所涉及的网络设备的另一种可能的结构示意图。网络设备1400包括:主控板1401和接口板1402。主控板1401包括:处理器1403和存储器1404。接口板包括:处理器1405、存储器1406和接口卡1407。主控板1401和接口板1402耦合。
这些硬件可以实现图2所示实施例中网络设备203或图3所示实施例中网络设备303的相应功能,例如,存储器1406用于存储接口板1402的程序代码,处理器1405用于调用存储器1406中的程序代码触发接口卡1407执行上述方法实施例中网络设备203或网络设备303执行的各种信息接收和发送。存储器1404可以用于存储主控板1401的程序代码,处理器1403用于调用存储器1404中的程序代码执行上述方法实施例中网络设备203或网络设备303除了信息收发之外的其他处理。
举例来说,处理器1405用于触发接口卡1407接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文,接收包括所述流标识的报文;处理器1403用于从所述报文中获得所述流标识,根据所述流标识从所述流策略中获得所述流行为,按照所述流行为所对应的报文处理方式处理所述报文。存储器1404,用于存储主控板1401的程序代码和数据;存储器1406,用于存储接口板1402的程序代码和数据。
在一个示例中,主控板1401和接口板1402之间建立IPC通道,主控板1401和接口板1402之间利用该IPC通道进行通信。例如,主控板1401通过IPC通道从接口板1402接收流策略和包括流标识的报文。
网络设备1400可以为路由器或交换器或有转发功能的网络设备,网络设备1400能够实现图2所示实施例中网络设备203或图3所示实施例中网络设备303的功能,具体执行步骤可以参见前述方法实施例,此处不再赘述。
参阅图15所示,图15示出本申请实施例提供的一种网络系统的可能的结构示意图。网络系统1500包括控制器1501、第一网络设备1502和第二网络设备1503。所述网络系统中的控制器1501可以执行图2所示实施例中控制器201或图3所示实施例中控制器301的处理步骤,所述网络系统中的第一网络设备1502可以执行图2所示实施例中网络设备202或图3所示实施例中网络设备302的处理步骤,所述网络系统中的第二网络设备1503可以执行图2所示实施例中网络设备203或图3所示实施例中网络设备303的处理步骤。相应的,所述网络系统中的控制器1501可以为图4所示实施例的控制器400,所述第一网络设备1502可以为图7所示实施例的网络设备700,所述第二网络设备1503可以为图11所示实施例的网络设备1100,或者相应的,所述网络系统中的控制器1501可以为图5所示实施例的控制器500,所述第一网络设备1502可以为图8所示实施例的网络设备800,所述第二网络设备1503可以为图12所示实施例的网络设备1200,或者相应的,所述网络系统中的控制器1501可以为图6所示实施例的控制器600,所述第一网络设备1502可以为图9所示实施例的网络设备900,所述第二网络设备1503可以为图13所示实施例的网络设备1300。
具体的,所述控制器用于确定用于转发报文的转发路径,所述转发路径包括所述第一网络设备和所述第二网络设备,根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文,生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系,向所述第一网络设备发送所述流匹配规则,向所述第二网络设备发送所述第一流策略。
所述第一网络设备用于接收所述控制器发送的所述流匹配规则,接收包括所述报文属性信息的所述报文,根据所述报文属性信息和所述流匹配规则获得所述流标识,将所述流标识添加至所述报文中,确定所述转发路径,并将包括所述流标识的所述报文沿所述转发路径转发。
所述第二网络设备用于接收所述控制器发送的所述第一流策略,接收包括所述流标识的所述报文并从所述报文中获得所述流标识,根据所述流标识从所述第一流策略中获得所述第一流行为,按照所述第一流行为所对应的报文处理方式处理所述报文。
本申请实施例还提供了一种非易失性存储介质,用于储存前述实施例中所用的软件指令,其包括用于执行前述实施例所示的方法的程序,当其在计算机或网络设备上执行时,使得所示计算机或网络设备执行前述方法实施例中的方法。
本申请实施例还提供了一种包括计算机程序指令的计算机程序产品,当该计算机程序产品在网络节点上运行时,使得网络节点执行前述方法实施例中的方法。
本申请中“至少一项(个)”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本申请实施例中提到的第一网络设备、第一流行为、第一流策略和第一控制报文中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”和“第三”等。
需说明的是,以上描述的任意装置实施例都仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的网络节点实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(random access memory,RAM)、闪存、只读存储器(readonly memory,ROM)、可擦除可编程只读存储器(erasable programmable ROM,EPROM)、电可擦可编程只读存储器(electrically EPROM,EEPROM)、硬盘、移动硬盘、光盘或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于网络节点中。当然,处理器和存储介质也可以作为分立组件存在于网络节点中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (22)
1.一种报文处理的方法,其特征在于,包括:
根据报文属性信息和流匹配规则获得流标识,所述流匹配规则包括所述报文属性信息和所述流标识的对应关系,所述流标识用于标识包括所述报文属性信息的报文;
生成第一流策略,所述第一流策略包括所述流标识和第一流行为的对应关系;
确定包含所述报文属性信息的报文的转发路径;
向所述转发路径上的第一通信设备发送所述流匹配规则以指示所述第一通信设备将所述流标识添加至包括所述报文属性信息的报文中;
向所述转发路径上的第二通信设备发送所述第一流策略以指示所述第二通信设备按照所述第一流行为对应的报文处理方式处理包括所述流标识的报文。
2.根据权利要求1所述的方法,其特征在于,所述确定包含所述报文属性信息的报文的转发路径包括:
获得用于确定所述转发路径的路径信息,所述路径信息包括目的地址;
根据所述路径信息查找所述转发路径;
所述方法还包括:
选择对应所述转发路径的段列表,所述段列表包括所述转发路径上的通信设备的段标识。
3.根据权利要求1所述的方法,其特征在于,所述确定包含所述报文属性信息的报文的转发路径包括:
获得用于确定所述转发路径的路径信息,所述路径信息包括目的地址;
根据所述路径信息计算出所述转发路径;
所述方法还包括:
生成对应所述转发路径的段列表,所述段列表包括所述转发路径上的通信设备的段标识。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
向所述第一通信设备发送所述段列表,所述段列表用于指导包括所述路径信息和所述报文属性信息的报文沿着所述转发路径转发。
5.根据权利要求2或3所述的方法,其特征在于,所述段列表包括第一段标识,所述第一段标识为所述第二通信设备的段标识,所述方法还包括:
将所述流标识添加至所述第一段标识中;
向所述第一通信设备发送包括所述流标识的所述段列表,所述段列表用于指导包括所述路径信息和所述报文属性信息的报文沿着所述转发路径转发。
6.根据权利要求5所述的方法,其特征在于,所述第一段标识包括功能字段和参数字段,所述将所述流标识添加至所述第一段标识中包括:
将所述流标识添加至所述第一段标识的所述参数字段中;
将读取标识添加至所述第一段标识的所述功能字段中,所述读取标识用于指示读取所述第一段标识的所述参数字段中的所述流标识。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述报文属性信息包括以下至少一项:应用程序的标识信息、应用程序的网络性能需求信息、虚拟局域网VLAN标签、用户的标识信息、报文的优先级。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述方法还包括:根据所述报文属性信息生成所述流匹配规则。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述方法还包括:
生成第二流策略,所述第二流策略包括所述流标识和第二流行为的对应关系,所述第二流行为和所述第一流行为不同;
向第三通信设备发送所述第二流策略,所述第三通信设备为所述转发路径上的通信设备,所述第二流策略用于指示所述第三通信设备按照所述第二流行为对应的报文处理方式处理包括所述流标识的报文。
10.一种报文处理的方法,其特征在于,所述方法包括:
接收流匹配规则,所述流匹配规则包括报文属性信息和流标识的对应关系;
接收包括所述报文属性信息的报文;
根据所述报文属性信息和所述流匹配规则获得流标识;
将所述流标识添加至所述报文中;
将包括所述流标识的所述报文沿转发路径转发。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收对应所述转发路径的段列表,所述段列表包括所述转发路径上的通信设备的段标识,所述段列表包括所述流标识;
所述将所述流标识添加至所述报文中包括:将包括所述流标识的所述段列表封装至所述报文中。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收对应所述转发路径的段列表,所述段列表包括所述转发路径上的通信设备的段标识;
所述将所述流标识添加至所述报文中包括:
将所述流标识添加至所述段列表中的第一段标识中,所述第一段标识为所述第二通信设备的段标识;
将包括所述流标识的所述段列表封装至所述报文中。
13.根据权利要求12所述的方法,其特征在于,所述第一段标识包括功能字段和参数字段,所述将所述流标识添加至所述段列表中的第一段标识中包括:
将所述流标识添加至所述第一段标识的所述参数字段中;
将读取标识添加至所述第一段标识的所述功能字段中,所述读取标识用于指示读取所述第一段标识的所述参数字段中的所述流标识。
14.根据权利要求10所述的方法,其特征在于,所述将所述流标识添加至所述报文中包括:
将所述流标识添加至所述报文的段路由报文头SRH的类型长度值TLV中;或者
将所述流标识添加至所述报文的报文头的流量分类TC字段或服务类型ToS字段中。
15.根据权利要求10-14任一项所述的方法,其特征在于,所述流标识用于指示所述转发路径上的第二通信设备按照第一流行为对应的报文处理方式处理包括所述报文,所述流标识还用于指示所述转发路径上的第三通信设备按照第二流行为对应的报文处理方式处理包括所述报文,所述第二流行为和所述第一流行为不同。
16.一种报文处理的方法,其特征在于,所述方法包括:
接收控制器发送的流策略,所述流策略包括流标识和流行为的对应关系,所述流标识用于标识包括报文属性信息的报文;
接收包括所述流标识的报文,并从所述报文中获得所述流标识;
根据所述流标识从所述流策略中获得所述流行为;
按照所述流行为所对应的报文处理方式处理包括所述流标识的所述报文。
17.根据权利要求16所述的方法,其特征在于,所述从所述报文中获得所述流标识包括:
从所述报文的报文头的目的地址字段中获得段标识;
从所述段标识中获得所述流标识。
18.根据权利要求17所述的方法,其特征在于,所述段标识包括功能字段和参数字段,所述功能字段中包括读取标识,所述读取标识用于指示读取所述段标识的所述参数字段中的所述流标识,所述参数字段中包括所述流标识,所述从所述段标识中获得所述流标识包括:
从所述功能字段中获得读取标识;
根据所述读取标识的指示从所述段标识的参数字段中获得所述流标识。
19.一种网络设备,用于执行如权利要求1-9任一项所述的方法。
20.一种通信设备,用于执行如权利要求10-18任一项所述的方法。
21.一种网络系统,其特征在于,所述网络系统包括控制器、第一通信设备和第二通信设备,其中所述控制器用于执行如权利要求1-9任一项所述的方法,所述第一通信设备用于执行如权利要求10-15任一项所述的方法,所述第二通信设备用于执行如权利要求16-18任一项所述的方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1-18任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310732324.3A CN116800682A (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310732324.3A CN116800682A (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
CN201910518592.9A CN110535782B (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910518592.9A Division CN110535782B (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116800682A true CN116800682A (zh) | 2023-09-22 |
Family
ID=68659377
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310732324.3A Pending CN116800682A (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
CN201910518592.9A Active CN110535782B (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910518592.9A Active CN110535782B (zh) | 2019-06-15 | 2019-06-15 | 一种实现QoS保障的报文处理方法、设备和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12107764B2 (zh) |
EP (1) | EP3965383A4 (zh) |
CN (2) | CN116800682A (zh) |
WO (1) | WO2020253274A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800682A (zh) | 2019-06-15 | 2023-09-22 | 华为技术有限公司 | 一种实现QoS保障的报文处理方法、设备和系统 |
CN111181852B (zh) * | 2019-12-30 | 2021-04-02 | 清华大学 | 一种发送方法、接收方法及其装置 |
CN117640489A (zh) * | 2020-02-21 | 2024-03-01 | 华为技术有限公司 | 一种发送报文的方法、设备及系统 |
CN116192726A (zh) | 2020-03-20 | 2023-05-30 | 华为技术有限公司 | 转发路径建立方法、装置以及计算机可读存储介质 |
CN111541612B (zh) * | 2020-04-21 | 2021-09-21 | 清华大学 | 一种发送、接收方法及其装置 |
CN113949645A (zh) * | 2020-07-15 | 2022-01-18 | 华为技术有限公司 | 一种业务处理方法、装置、设备及系统 |
CN112104553B (zh) * | 2020-08-27 | 2022-07-12 | 新华三技术有限公司 | 一种选择路径的方法、装置、路由设备和存储介质 |
CN114268545A (zh) * | 2020-09-15 | 2022-04-01 | 北京华为数字技术有限公司 | 业务报文的转发方法、sr策略的发送方法、设备及系统 |
CN114301839B (zh) * | 2020-09-22 | 2023-05-12 | 华为技术有限公司 | 一种组播报文传输方法及装置 |
CN112243010B (zh) * | 2020-11-13 | 2021-08-06 | 中盈优创资讯科技有限公司 | 一种基于SRv6的流量采集方法、装置、计算机设备及存储介质 |
CN112422435B (zh) * | 2020-11-13 | 2022-03-25 | 新华三技术有限公司合肥分公司 | 报文转发控制方法、装置和电子设备 |
CN112671651B (zh) * | 2020-11-17 | 2022-08-30 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN113037651B (zh) * | 2020-12-30 | 2023-04-25 | 网络通信与安全紫金山实验室 | 流量转发的提升QoS的方法、装置、设备及存储介质 |
CN112995062B (zh) | 2021-02-07 | 2023-07-07 | 中国银联股份有限公司 | 一种数据传输方法及装置 |
CN112688872B (zh) * | 2021-03-22 | 2021-06-29 | 中国人民解放军国防科技大学 | 联合多域系统及基于联合多域系统的低时延路径传输方法 |
CN115150338A (zh) * | 2021-03-29 | 2022-10-04 | 华为技术有限公司 | 报文流量控制的方法、装置、设备及计算机可读存储介质 |
CN115665024A (zh) * | 2021-07-08 | 2023-01-31 | 中兴通讯股份有限公司 | 确定性流的转发方法及装置、存储介质及电子装置 |
CN113726655B (zh) * | 2021-08-30 | 2022-09-20 | 新华三信息安全技术有限公司 | 一种报文引流方法、装置、头端设备及存储介质 |
CN115733840A (zh) * | 2021-08-30 | 2023-03-03 | 华为技术有限公司 | 发送报文的方法、发送报文的控制方法及装置 |
CN114221781A (zh) * | 2021-11-05 | 2022-03-22 | 网络通信与安全紫金山实验室 | 流量过滤方法与系统、电子设备及存储介质 |
CN116264560B (zh) * | 2021-12-14 | 2024-07-26 | 中国移动通信有限公司研究院 | 路径规划方法及装置 |
US11601395B1 (en) * | 2021-12-22 | 2023-03-07 | Uab 360 It | Updating parameters in a mesh network |
US11799830B2 (en) | 2021-12-29 | 2023-10-24 | Uab 360 It | Access control in a mesh network |
US20230254258A1 (en) * | 2022-02-08 | 2023-08-10 | Cisco Technology, Inc. | Network flow differentiation using a local agent |
CN114679350B (zh) * | 2022-05-30 | 2022-09-06 | 南凌科技股份有限公司 | 基于sd-wan的链路选取方法、装置及存储介质 |
CN117596204A (zh) * | 2024-01-19 | 2024-02-23 | 杭州网鼎科技有限公司 | 一种SRv6网络下动态加速的方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8208463B2 (en) * | 2006-10-24 | 2012-06-26 | Cisco Technology, Inc. | Subnet scoped multicast / broadcast packet distribution mechanism over a routed network |
JP5674107B2 (ja) * | 2010-10-19 | 2015-02-25 | 日本電気株式会社 | 通信システム、制御装置、処理規則の設定方法およびプログラム |
CN103095521B (zh) * | 2012-12-18 | 2016-03-30 | 华为技术有限公司 | 流量检测的控制方法、系统、装置、控制器及检测设备 |
CN103841022B (zh) * | 2014-03-12 | 2017-04-05 | 华为技术有限公司 | 用于建立隧道的方法及装置 |
CN105871721B (zh) * | 2015-01-19 | 2020-05-05 | 中兴通讯股份有限公司 | 一种段路由处理方法、处理装置及发送装置 |
US10165093B2 (en) * | 2015-08-31 | 2018-12-25 | Cisco Technology, Inc. | Generating segment routing conduit in service provider network for routing packets |
CN111030929A (zh) * | 2015-10-16 | 2020-04-17 | 华为技术有限公司 | 一种路由处理方法、设备及系统 |
CN109479011B (zh) * | 2016-07-18 | 2023-06-09 | 意大利电信股份公司 | 分组交换通信网络中的业务监视 |
US10454821B2 (en) * | 2016-10-14 | 2019-10-22 | Cisco Technology, Inc. | Creating and maintaining segment routed traffic engineering policies via border gateway protocol |
CN108011824B (zh) * | 2016-11-02 | 2021-07-09 | 华为技术有限公司 | 一种报文处理方法以及网络设备 |
US10320683B2 (en) * | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US10958988B2 (en) * | 2017-03-24 | 2021-03-23 | Mediatek Inc. | Methods and apparatus for media content asset changes |
CN116800682A (zh) * | 2019-06-15 | 2023-09-22 | 华为技术有限公司 | 一种实现QoS保障的报文处理方法、设备和系统 |
US11695690B1 (en) * | 2021-11-08 | 2023-07-04 | Graphiant, Inc. | Network address translation with in-band return path resolution |
-
2019
- 2019-06-15 CN CN202310732324.3A patent/CN116800682A/zh active Pending
- 2019-06-15 CN CN201910518592.9A patent/CN110535782B/zh active Active
-
2020
- 2020-03-11 WO PCT/CN2020/078778 patent/WO2020253274A1/zh unknown
- 2020-03-11 EP EP20825526.5A patent/EP3965383A4/en active Pending
-
2021
- 2021-12-14 US US17/550,115 patent/US12107764B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2020253274A1 (zh) | 2020-12-24 |
US20220103477A1 (en) | 2022-03-31 |
EP3965383A4 (en) | 2022-06-22 |
CN110535782B (zh) | 2023-06-20 |
EP3965383A1 (en) | 2022-03-09 |
US12107764B2 (en) | 2024-10-01 |
CN110535782A (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535782B (zh) | 一种实现QoS保障的报文处理方法、设备和系统 | |
JP7520170B2 (ja) | パケット処理方法および装置、デバイス、ならびにシステム | |
CN112994961B (zh) | 传输质量检测方法及装置、系统、存储介质 | |
US7693985B2 (en) | Technique for dispatching data packets to service control engines | |
CN103765839B (zh) | 用于网络设备内的分组处理的基于变量的转发路径结构 | |
US9100268B2 (en) | Application-aware MPLS tunnel selection | |
CN102783098B (zh) | 通信系统、路径控制设备、分组转发设备以及路径控制方法 | |
CN111953604A (zh) | 一种为业务流提供业务服务的方法和装置 | |
CN106453138B (zh) | 一种报文处理方法和装置 | |
WO2010132061A1 (en) | A method and apparatus for policy enforcement using a tag | |
CN111092840B (zh) | 处理策略的生成方法、系统及存储介质 | |
CN111049757A (zh) | 一种业务流处理方法及装置 | |
CN106161275A (zh) | 针对服务质量的预测出口分组分类 | |
CN109787823B (zh) | 服务质量QoS标记方法、装置及存储介质 | |
CN111953553A (zh) | 一种报文的检测方法、设备及系统 | |
CN113765809A (zh) | Bier组播流量的统计方法、设备以及系统 | |
KR20060009867A (ko) | 프레임의 순위 분류 방법 | |
CN115242892B (zh) | 一种流标识获取方法、装置、设备及介质 | |
CN111865805B (zh) | 一种组播gre报文处理方法及系统 | |
CN110958185B (zh) | 基于业务的QoS配置方法及装置 | |
CN115883484A (zh) | 报文转发方法、装置、设备和存储介质 | |
CN102571596B (zh) | 数据传输方法和装置 | |
WO2024131771A1 (zh) | 业务质量检测方法、装置、节点设备及存储介质 | |
CN116192777B (zh) | 路径学习方法、装置及存储介质 | |
CN114448892B (zh) | 一种软硬件选路方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |