CN117378180A - 用于路径切换管理的方法及装置 - Google Patents
用于路径切换管理的方法及装置 Download PDFInfo
- Publication number
- CN117378180A CN117378180A CN202180098610.8A CN202180098610A CN117378180A CN 117378180 A CN117378180 A CN 117378180A CN 202180098610 A CN202180098610 A CN 202180098610A CN 117378180 A CN117378180 A CN 117378180A
- Authority
- CN
- China
- Prior art keywords
- edge device
- network
- segment
- virtual network
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000001514 detection method Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims description 7
- 230000002457 bidirectional effect Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 20
- 230000008901 benefit Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/026—Details of "hello" or keep-alive messages
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供了一种用于路径切换管理的方法和装置。一种由第一边缘设备执行的方法包括:接收虚拟网络的第一网段的业务。业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。该方法进一步包括检测第二边缘设备不可达。该方法进一步包括基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。
Description
技术领域
本公开的非限制性和示例性实施例通常涉及通信技术领域,特别涉及用于路径切换管理的方法和装置。
背景技术
本部分介绍了可以有助于更好地理解本公开的多个方面。因此,本部分的陈述应从这种角度来阅读,以及不应被理解为关于什么在现有技术中或什么不在现有技术中的承认。
虚拟专用局域网(LAN)服务(VPLS)是一种经过验证并广泛部署的技术。然而,现有解决方案在面对多归属(multihoming)和冗余、多播优化、提供简单性、基于流的负载平衡和多路径时存在许多局限性。这些局限性可能是对于数据中心(DC)部署的重要考虑因素。为了满足这些要求,互联网工程任务组(IETF)在征求意见(RFC)7432(其公开内容通过引用整体并入本文)中提出了一种被称为以太网VPN(EVPN)的新的VPN(虚拟专用网)解决方案。它是一种基于边界网关协议(BGP)多协议标签交换(MPLS)的EVPN。EVPN需要对现有IP/MPLS(互联网协议/多协议标签交换)协议进行扩展。除了这些扩展之外,EVPN还使用了来自现有MPLS技术的若干构建块。
发明内容
以简化形式提供本发明内容以介绍选择的构思,以下该构思在详细描述中将被进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
RFC 7432第17.2节如下描述了PE(提供方边缘设备)故障。
考虑主机CE1(客户边缘设备1,例如主机、路由器或交换机),它是双归属于PE1和PE2。如果PE1失败,远程PE PE3可以根据BGP会话的失败来发现这种情况。如果双向转发检测(BFD)用于检测BGP会话故障,则该故障检测可以在亚秒范围内。PE3可以更新其转发状态以开始仅向PE2发送用于CE1的所有业务
RFC 7432的14.1.1节如下描述了单个活动冗余模式。
如果主PE遇到故障,在撤回其MAC(媒体访问控制)/IP通告路由集之前,它可能会撤回针对受影响的ES(以太网段)的它的以太网A-D(自动发现)per ES路由的集合。
如果针对给定ES只有一个备份PE,则远程PE可以使用主PE的撤回其以太网A-Dper ES路由的集合作为触发以针对相关MAC地址更新其转发条目,以指向备份PE。当备份PE开始通过其连接的ES学习MAC地址时,它将开始发送MAC/IP通告路由,而故障的PE撤回其路由。此机制最大限度地减少了在故障转移事件期间的业务泛滥。
如果针对给定ES有一个以上的备份PE,则远程PE必须使用主PE的撤回其以太网A-D per ES路由的集合作为触发,以开始洪泛针对相关MAC地址的业务(只要在管理上允许洪泛未知单播分组),因为不可能选择单个备份PE。
RFC 7432的第8.5节如下描述了指定转发器选举。
在链路或端口故障的情况下,受影响的PE撤回其以太网段路由。这将在冗余组中的所有PE上重新触发服务雕刻(carving)过程。对于PE节点故障,或者在PE调试或退役后,PE重新触发服务雕刻。在单个活动多归属的情况下,当由于重新雕刻,服务从冗余组中的一个PE移动到另一个PE时,该PE(其最终是用于该服务的被选举的DF)应当触发朝向相关联的以太网段的MAC地址刷新通知。
对于EVPN多归属场景,存在如RFC 7432中所定义的两种情况。一种是全活动冗余模式,另一种是单个活动冗余模式。
如果桥接网络通过交换机多归属到EVPN网络中的超过一个PE,则支持全活动冗余模式需要使用LAG(链路聚合组)将桥接网络连接到两个或更多个PE。
如果桥接网络未使用LAG连接到PE,则桥接网络和PE之间的链路中只有一个链路必须是用于给定<ES,VLAN>或<ES,VLAN捆(bundle)>的活动链路。在这种情况下,由每个PE通告的以太网A-D per ES路由的集合必须具有在ESI标签扩展社区的标志中被设置为1的“单个活动”比特。
图1示出了根据本公开实施例的单个活动冗余模式的示例。在图1中,假设PE1和PE2都用作DF(指定转发器)路由器。业务是从CE1到CE2以及从CE2到CE1。默认地,PE3和PE4都被用作NDF(非DF),其丢弃接收的EVPN业务。PE1/2/3/4具有与RR(路由反射器)的每个BGP会话的BFD会话。用于从CE1到CE2的业务转发路径是CE1→PE1→PE2→CE2。用于从CE2到CE1的业务转发路径是CE2→PE2→PE1→CE1。
图2示出了根据本公开实施例的在DF故障情况下的DF切换和配置处理的示例。Conf表示配置。PKT表示分组。ALD表示自适应层守护程序。
当PE2发生故障时,图2的解决方案基于RFC7432。RR可以通过BFD检测BGP邻居或BGP hello来检测PE2不可达。RR向PE1撤回EVPN类型1路由(即以太网A-D路由per ES)。在接收到向PE1撤回EVPN类型1路由之后,PE1 BGP针对相关联的MAC地址更新其转发条目以指向备份PE4。请参考图2的RR/PE1上的步骤:1->2->3->4->5->6->7。
RR向PE4撤回EVPN类型4路由(即ES路由)。在接收到向PE4撤回EVPN类型4路由之后,PE4 BGP更新转发条目以解除阻塞朝向CE2的EVPN业务。请参考图2的RR/PE4上的步骤:1->2->3->4->5->6->7。
端到端业务损失时间可能取决于以下因素。
用于在RR上检测PE2故障的Time1。
用于从BGP接收向PE1上的交换机芯片撤回以太网A-D路由的Time2。
用于更新PE1上转发条目的Time3。
用于在PE4上接收ES路由撤回的Time4。
用于从BGP向PE4上的交换机芯片更新转发条目的Time5。
端到端业务丢失时间可以是Time1+Max((Time2+Time3),(Time4+Time5))。
当前业务损失时间主要取决于处理以太网A-D路由和ES路由的撤回的持续时间。
图3示出了根据本公开实施例的主路径和备份路径的示例。从CE1到CE2的业务的主转发路径(P-Path)是CE1→PE1→PE2→CE2。从CE2到CE1的业务的主转发路径是CE2→PE2→PE1→CE1。在PE2发生故障后,主转发路径切换到备份转发路径。从CE1到CE2的业务的备份转发路径(B-Path)是CE1→PE1→PE4→CE2。从CE2到CE1的业务的备份转发路径是CE2→PE4→PE1→CE1。
为了克服或减轻至少一个上述问题或其他问题,改进的路径切换管理可能是期望的。
在本公开的第一方面中,提供了一种由网络中的第一边缘设备执行的方法。该方法包括接收虚拟网络的第一网段的业务。业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。该方法进一步包括检测第二边缘设备不可达。该方法进一步包括基于检测到第二边缘设备不可达,将业务切换到网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。
在一个实施例中,该方法进一步包括创建与第二边缘设备的会话,以检测第二边缘设备的可达性。
在一个实施例中,会话包括双向转发检测(BFD)会话。
在一个实施例中,创建与第二边缘设备的会话以检测第二边缘设备的可达性包括:在第一边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网自动发现(A-D)路由后,创建与所述第二边缘设备的会话以检测第二边缘设备的可达性。
在一个实施例中,基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备包括:基于检测所述第二边缘设备不可达,更新转发条目以将业务切换到网络中的所述第三边缘设备。
在一个实施例中,第一边缘设备是用于虚拟网络的第一网段的指定转发器(DF)提供方边缘(PE)设备。
在一个实施例中,第二边缘设备是用于虚拟网络的第二网段的DF PE设备。
在一个实施例中,第三边缘设备是用于虚拟网络的第二网段的非DF PE设备。
在一个实施例中,虚拟网络是基于边界网关协议(BGP)多协议标签交换(MPLS)的以太网虚拟专用网(EVPN)。
在一个实施例中,网络是运行BGP和MPLS协议的网络。
在一个实施例中,在网络中存在路由反射器,并且网络中的边缘设备与路由反射器之间存在BGP会话。
在本公开的第二方面中,提供了一种由网络中的第三边缘设备执行的方法。该方法包括阻塞去往/来自虚拟网络的第二网段的业务。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。所述方法进一步包括检测所述网络的第二边缘设备不可达,其中,所述第二边缘设备被附接到所述虚拟网络的所述第二网段,并且被允许转发去往/来自所述虚拟网络的第二网段的业务。该方法进一步包括从网络中的第一边缘设备接收虚拟网络的第一网段的业务,其中,该业务将被转发到虚拟网络的第二网段。该方法进一步包括基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务。
在一个实施例中,该方法进一步包括创建与第二边缘设备的会话以检测第二边缘设备的可达性。
在一个实施例中,创建与第二边缘设备的会话以检测第二边缘设备的可达性包括:在第三边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网段(ES)路由之后,创建与第二边缘设备的会话来检测第二边缘设备的可达性。
在一个实施例中,基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务包括:基于检测到第二边缘设备不可达,更新转发条目以去解除阻塞去往或来自虚拟网络的第二网段的业务。
在本公开的第三方面中,提供了一种网络中的第一边缘设备。第一边缘设备包括处理器和耦合到处理器的存储器。所述存储器存储可由所述处理器执行的指令。所述第一边缘设备可操作以接收虚拟网络的第一网段的业务。业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。所述第一边缘设备还可操作以检测第二边缘设备不可达。所述第一边缘设备还可操作以基于检测所述第二边缘设备不可达将所述业务切换到所述网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。
在本公开的第四方面中,提供了一种网络中的第三边缘设备。第三边缘设备包括处理器和耦合到处理器的存储器。所述存储器存储可由所述处理器执行的指令。所述第三边缘设备可操作以阻塞去往/来自虚拟网络的第二网段的业务。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。所述第三边缘设备还可操作以检测网络的第二边缘设备不可达。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。所述第三边缘设备还可操作以从所述网络中的第一边缘设备接收所述虚拟网络的第一网段的业务,其中,所述业务将被转发到所述虚拟网络的第二网段。所述第三边缘设备还可操作以基于检测所述第二边缘设备不可达来解除阻塞去往/来自所述虚拟网络的第二网段的业务。
在本公开的第五方面中,提供了一种第一边缘设备。第一边缘设备包括接收模块、检测模块和切换模块。接收模块可以被配置为接收虚拟网络的第一网段的业务。该业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。检测模块可以被配置为检测第二边缘设备不可达。切换模块可以被配置为基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。
在一个实施例中,第一边缘设备进一步包括创建模块,该创建模块被配置为创建与第二边缘设备的会话,以检测第二边缘设备的可达性。
在本公开的第六方面中,提供了一种第三边缘设备。第三边缘设备包括阻塞模块、检测模块、接收模块和解除阻塞模块。阻塞模块可以被配置为阻塞去往/来自虚拟网络的第二网段的业务。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。检测模块可以被配置为检测网络的第二边缘设备不可达。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。接收模块可以被配置为从网络中的第一边缘设备接收虚拟网络的第一网段的业务。该业务将被转发到虚拟网络的第二网段。解除阻塞模块可以被配置为基于检测到第二边缘设备不可达而解除阻塞去往/来自虚拟网络的第二网段的业务。
在一个实施例中,第三边缘设备进一步包括创建模块,该创建模块被配置为创建与第二边缘设备的会话,以检测第二边缘设备的可达性。
在本公开的第七方面中,提供了一种包括指令的计算机程序产品,当在至少一个处理器上执行所述指令时,所述指令使至少一个处理器执行根据本公开的第一和第二方面的方法中的任何方法。
在本公开的第八方面中,提供了一种存储指令的计算机可读存储介质,当在至少一个处理器上执行所述指令时,所述指令使至少一个处理器执行根据本公开的第一和第二方面的方法中的任何方法。
本文中的实施例提供了许多优点,以下是优点的示例的非详尽列表。在本文的一些实施例中,所提出的解决方案可以去除如IETF标准(例如RFC 7432)中所述的从RR到边缘设备(例如PE1/PE4)的以太网AD路由per ES的撤回的开销。在本文的一些实施例中,所提出的解决方案可以去除如IETF标准(例如RFC 7432)中所述的从RR到边缘设备(例如PE1/PE4)的ES路由撤回的开销。在本文的一些实施例中,所提出的解决方案可以优化软件处理。在本文的一些实施例中,在边缘设备(如DF)发生故障的情况下,所提出的解决方案可以减少在边缘设备(例如DF)切换期间的业务损失时间。本文的实施例不限于上述特征和优点。在阅读以下详细描述后,本领域技术人员将认识到额外的特征和优点。
附图说明
从参考附图的下面的详细描述,通过示例的方式,本公开的各个实施例的上述和其他方面、特征和益处将变得更加完全明显,在附图中,相似的附图标记或字母用于指代相似或等同的元素。附图被示出以用于促进本公开的实施例的更好的理解,以及不一定按比例绘制,其中:
图1示出了根据本公开实施例的单个活动冗余模式的示例;
图2示出了根据本公开实施例的在DF故障的情况下的DF切换和配置处理的示例;
图3示出了根据本公开实施例的主路径和备份路径的示例;
图4示出了根据本公开实施例的方法的流程图;
图5示出了根据本公开的另一个实施例的方法的流程图;
图6a示出了根据本公开的另一个实施例的方法的流程图;
图6b示出了根据本公开的另一个实施例的方法的流程图;
图7示出了根据本公开的另一个实施例的单个活动冗余模式的示例;
图8示出了根据本公开的另一个实施例的在DF故障的情况下的DF切换和配置处理的示例;
图9是示出适用于实践本公开的一些实施例的装置的框图;
图10是示出根据本公开的实施例的第一边缘设备的框图;以及
图11是示出根据本公开的实施例的第三边缘设备的框图。
具体实施方式
参考附图详细描述本公开的实施例。应当理解,仅出于使本领域技术人员能够更好地理解以及因此实现本公开的目的来讨论这些实施例,而不是建议对本公开的范围的任何限制。在整个说明书中对特征,优点或类似语言的引用并不意味着可以用本公开实现的所有特征和优点应该在或在本公开的任何单个实施例中。相反,提及特征和优点的语言应被理解为意味着结合实施例描述的特定特征,优点或特性被包括在本公开的至少一个实施例中。此外,在一个或多个实施例中,可以以任何合适的方式来组合本公开所描述的特征,优点和特性。相关领域的技术人员将认识到,可以在没有特定实施例的特定特征或优点中的一个或多个特定特征或优点的情况下实践本公开。在其他情况下,在某些实施例中可以认识到附加特征和优点,而附加特征和优点可能不会在本公开的所有实施例中存在。
如本文所用,术语“网络”是指遵循任何合适(无线或有线)通信标准的网络。在以下描述中,术语“网络”和“系统”可以互换使用。此外,网络中的两个通信设备之间的通信可以根据任何合适的通信协议来执行,包括但不限于由诸如IETF的标准组织定义的通信协议。例如,通信协议可以包括各种路由协议、交换协议和/或当前已知的或将来要开发的任何其他协议。
如本文中所使用的,术语“CE(客户边缘设备)”是指在客户的边缘侧实现通信功能的任何电子设备。例如,CE可以包括主机、路由器或交换机。
如本文中所使用的,术语以太网段(ES)可以被定义如下。当客户站点(设备或网络)通过一组以太网链路连接到一个或多个PE时,该组链路被称为“以太网段”。
说明书中对“一个实施例”、“实施例”、“示例性实施例”等的引用表明所描述的实施例可以包括特定的特征、结构或特性,但不必是每个实施例都包括特定特征、结构或特性。此外,这些短语不一定指相同的实施例。此外,当结合实施例描述特定特征、结构或特性时,无论是否被明确描述,认为影响与其他实施例相关的此类特征、结构或特性在本领域技术人员的知识范围内。
应当理解,虽然本文可以使用术语“第一”和“第二”等来描述各种元素,但是这些元素不应受这些术语的限制。这些术语仅用于将一种元素与另一种元素区分开来。例如,在不脱离示例实施例的范围的情况下,第一元素可以被称为第二元素,类似地,第二元素可以被称为第一元素。如本文所用,术语“和/或”包括一个或多个相关所列术语的任何和所有组合。
如本文所用,短语“A和B中的至少一个”或“A或B中的至少一个”应理解为“仅A,仅B,或A和B两者”。短语“A和/或B”应理解为由“仅A,仅B,或A和B两者”。
本文中使用的术语仅是出于描述特定实施例的目的,以及不旨在限制示例实施例。除非上下文另外明确指出,否则如本文所使用的单数形式“一”,“一个”和“该”也旨在包括复数形式。将进一步理解的是,当在本文中使用时,术语“包括”,“包含”,“具有”,“拥有”,“含有”和/或“涵盖”指定所述特征,元素和/或组件等的存在,但是不不包括一个或多个其他特征,元素,组件和/或其组合的存在或增加。
注意,本文中使用的这些术语仅是用于便于描述和在节点,设备或网络等之间的区分。随着技术的发展,也可以使用具有相似/相同含义的其他术语。
在以下描述和权利要求书中,除非另有定义,否则本文中使用的所有技术术语和科学术语具有与本公开所属领域的普通技术人员通常所理解的相同含义。
尽管本文描述的主题可以在使用任何适当组件的任何适当类型的系统中实现,但本文公开的实施例是关于符合图1中所示的示例性系统架构的通信系统来描述的。为了简单起见,图1的系统架构仅描绘了一些示例性元件。在实践中,通信系统可以进一步包括适于支持任何两个通信设备之间的通信的任何附加元件。通信系统可以向一个或多个客户设备提供通信和各种类型的服务,以便于客户设备访问和/或使用由通信系统或经由通信系统提供的服务。
注意,本公开的一些实施例主要是关于如由RFC 7432定义的基于BGP MPLS的EVPN来描述的,蜂窝网络被用作某些示例性网络配置和系统部署的非限制性示例。因此,本文给出的示例性实施例的描述具体是指与之直接相关的术语。这样的术语仅在所呈现的非限制性示例和实施例的上下文中使用,并且自然不会以任何方式限制本公开。相反,只要本文描述的示例性实施例适用,则可以同等地使用任何其他系统配置。
如RFC 7432中所述,EVPN实例包括连接到形成MPLS基础设施的边缘的提供方边缘设备(PE)的客户边缘设备(CE)。CE可以是主机、路由器或交换机。PE提供CE之间的虚拟第2层桥接连接。在提供方的网络中可能存在多个EVPN实例。PE可以通过MPLS标签交换路径(LSP)基础设施来连接,该基础设施提供了MPLS技术的优点,例如快速重路由、弹性等。PE还可以通过IP基础设施来连接,在这种情况下,可以在PE之间使用IP/GRE(通用路由封装)隧道或其他IP隧道。RFC 7432中的详细过程仅针对作为隧道技术的MPLS LSP而指定。然而,这些过程被设计为可扩展到作为分组交换网络(PSN)隧道技术的IP隧道。
如图1所示,通信系统可用于实现EVPN。如图所示,通信系统包括简单地表示为PE1、PE2、PE3和PE4的四个提供方边缘(PE)设备、RR 30、简单地表示成CE1和CE2的两个客户设备以及网络20。例如,网络20可以是互联网协议(IP)/多协议标签交换(MPLS)网络。尽管在图1中示出了四个PE设备、一个RR和两个CE设备,但是可以存在更多或更少的PE设备、或RR或CE设备。
CE设备使客户设备能够连接到网络20。客户设备可以是例如移动电话、平板电脑、膝上型电脑、台式电脑或具有有线和/或无线通信能力的任何其他设备。CE设备可以是,例如,路由器、交换机、网关、调制解调器、防火墙、网络接口控制器(NIC)、集线器、网桥或任何其他类型的数据传输设备。PE设备是网络20的边缘节点,并且用作负责向客户设备提供诸如EVPN服务的VPN服务的边缘设备。PE设备可以是,例如,路由器、交换机、网关、调制解调器、防火墙、NIC、集线器、网桥或任何其他类型的数据传输设备。
每个CE设备可以连接到一个PE设备,或者可以通过以太网段多归属到两个或更多个PE设备,以太网段包括CE设备与两个或更多PE设备中的每个PE设备之间的链路。以太网段可以通过以太网段标识符(ESI)来标识。可以手动配置或自动导出ESI。一旦用于以太网段的ESI被分配给CE设备,可以由两个或更多个PE设备通过RFC 7432和相关协议中定义的以太网段路由来通告它。因此,两个或更多个PE设备可以自动发现它们都连接到同一以太网段。
网络20可以路由和/或转发通过EVPN提供的业务。网络20可以是,例如,基于IP的网络,或者基于MPLS的网络,或其组合。
作为示例性示例,假设企业在不同位置的多个数据中心部署了CE设备(例如,应用服务器),以在同一L2VPN(第2层VPN)内相互通信。由于数据中心通过诸如IP/MPLS的传输网络互连,因此,EVPN可以用于通过连接到这些数据中心的传输网络来适应L2VPN服务。位于不同数据中心的这些CE设备可以被认为属于同一EVPN实例。在数据中心中可能存在多个EVPN实例。
图4示出了根据本公开实施例的方法的流程图,该方法可以由网络中的诸如图1的PE1的第一边缘设备中或处实现的装置执行、或由被实现为第一边缘设备的装置执行,或者由可以通信地耦合到第一边缘设备的装置执行。因此,该装置可以提供用于实现方法400的各个部分的构件或模块,以及用于结合其他组件来实现其他过程的构件或模件。
网络可以是能够提供虚拟网络服务的任何合适的通信网络。在一个实施例中,网络是运行边界网关协议(BGP)和多协议标签交换(MPLS)协议的网络。在一个实施例中,在网络中存在路由反射器,并且在网络中的边缘设备和路由反射器之间存在BGP会话。
在框402,第一边缘设备可以接收虚拟网络的第一网段的业务。业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。虚拟网络可以是任何合适的虚拟网络,例如VPN(虚拟专用网络)、VLAN(虚拟LAN)、EVPN、VXLAN(虚拟可扩展局域网)等。在一个实施例中,EVPN可以是如RFC 7432中所述的基于BGP MPLS的EVPN。
如本文所用,虚拟网络的网段可以被定义如下。当虚拟网络的客户站点(设备或网络)经由一组链路连接到网络的一个或多个边缘设备时,那么该组链路可以被称为虚拟网络的网段。
在一个实施例中,当虚拟网络是如RFC 7432中定义的基于BGP MPLS的EVPN时,第一边缘设备可以是第一网段的指定转发器(DF),第二边缘设备可以是第二网段的DF,虚拟网络的第一网段可以是如RFC 7432所定义的以太网段,并且虚拟网络的第二网段可以是RFC 7432中所定义的以太网段。已在RFC 7432的第8.5节中描述指定转发器选举。
在一个实施例中,第一边缘设备被附接到虚拟网络的第一网段,并被允许转发去往/来自虚拟网络的第一网段的业务。
在一个实施例中,第一边缘设备被附接到虚拟网络的第一网段。例如,仅允许第一边缘设备转发去往/来自虚拟网络的第一网段的业务。换句话说,只有一个边缘设备被允许转发去往/来自虚拟网络的特定网段的业务。
在一个实施例中,第二边缘设备被附接到虚拟网络的第二网段,并被允许转发去往/来自虚拟网络的第二网段的业务。
在一个实施例中,第二边缘设备被附接到虚拟网络的第二网段。仅第二边缘设备被允许转发去往/来自虚拟网络的第二网段的业务。换句话说,只有一个边缘设备被允许转发去往/来自虚拟网络的特定网段的业务。
在框404,第一边缘设备可以检测第二边缘设备不可达。第一边缘设备可以以各种方式检测第二边缘设备不可达。例如,第一边缘设备可以基于与第二边缘设备的会话来检测第二边缘设备不可达。第一边缘设备可以基于心跳消息检测第二边缘设备不可达。心跳消息是从始发者发送到目的地的消息,心跳消息使目的地能够识别始发者是否出现故障以及何时出现故障或不再可用。通常以周期性或重复性的方式不间断地发送心跳消息。
需要注意的是,框404可以在框402之前或之后执行。
在框406处,第一边缘设备可以基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。第三边缘设备可以用作用于虚拟网络的给定网段的备份边缘设备。
在一个实施例中,对于虚拟网络的给定网段,只有一个备份边缘设备。在这种情况下,第一边缘设备可以基于检测到第二边缘设备不可达将业务切换到网络中仅有的一个第三边缘设备。
在另一个实施例中,针对虚拟网络的给定网段可以有两个或更多个备份边缘设备。在这种情况下,第一边缘设备可以从两个或更多个备份边缘设备中选择单个备份边缘设备(即,第三边缘设备)。可替换地,第一边缘设备可以知道将从两个或更多个备份边缘设备中选择哪个备份边缘设备作为第三边缘设备。然后,第一边缘设备可以基于检测到第二边缘设备不可达将业务切换到所选择的第三边缘设备。例如,可以基于预定义的规则或策略或配置等从两个或更多个备份边缘设备中选择第三边缘设备。
在一个实施例中,第一边缘设备可以基于检测到第二边缘设备不可达来更新转发条目以将业务切换到网络中的第三边缘设备。例如,如图3所示,在检测PE2不可达之前,PE1可以从CE1接收CE1的业务并将其转发给PE2。PE1可以从PE2接收CE2的业务并将其转发给CE1。在检测到PE2不可达之后,PE1可以从CE1接收CE1的业务并将其转发给PE4。PE1可以从PE4接收CE2的业务并将其转发给CE1。
在一个实施例中,当虚拟网络是如RFC 7432中所定义的基于BGP MPLS的EVPN时,第三边缘设备可以是如RFC 7432中所定义的非DF。
在一个实施例中,第一边缘设备是用于虚拟网络的第一网段的指定转发器(DF)提供方边缘(PE)设备。第二边缘设备是用于虚拟网络的第二网段的DF PE设备。第三边缘设备是用于虚拟网络的第二网段的非DF(NDF)PE设备。
图5示出了根据本公开的另一个实施例的方法的流程图,该方法可以由网络中的诸如图1的PE1的第一边缘设备中或处实现的装置执行、或由被实现为第一边缘设备的装置执行,或者由可以通信地耦合到第一边缘设备的装置执行。因此,该装置可以提供用于实现方法500的各个部分的构件或模块,以及用于结合其他组件来实现其他过程的构件或模件。对于已经在上述实施例中描述的一些部分,为了简洁起见,此处省略其描述。
在框502,第一边缘设备可以创建与第二边缘设备的会话,以检测第二边缘设备的可达性。该会话可以是能够检测第二边缘设备的可达性的任何合适的会话。
在一个实施例中,该会话包括双向转发检测(BFD)会话。已经在RFC 5883中描述了BFD,其公开内容通过引用整体并入本文。
在一个实施例中,在第一边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网自动发现(A-D)路由之后,第一边缘设备可以创建与第二边缘设备的会话,以检测第二边缘设备的可达性。例如,当第一边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网自动发现(A-D)路由时,该事件可以触发创建与第二边缘设备的会话以检测第二边缘设备的可达性。
框504、506和508分别与图4的框402、404和406相同。
图6a示出了根据本公开的另一个实施例的方法的流程图,该方法可以由网络中的诸如图1的PE4的第三边缘设备中或处实现的装置执行、或由被实现为第三边缘设备的装置执行,或者由可以通信地耦合到第三边缘设备的装置执行。因此,该装置可以提供用于实现方法600的各个部分的构件或模块,以及用于结合其他组件来实现其他过程的构件或模件。对于已经在上述实施例中描述的一些部分,为了简洁起见,此处省略其描述。
在框602,第三边缘设备可以阻塞去往/来自虚拟网络的第二网段的业务。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。例如,第三边缘设备可以丢弃去往/来自虚拟网络的第二网段的业务。
在框604,第三边缘设备可以检测网络的第二边缘设备不可达。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。例如,类似于第一边缘设备的检测操作,第三边缘设备可以以各种方式(例如基于与第二边缘设备的会话或心跳消息)检测网络的第二边缘设备不可达。
在框606,第三边缘设备可以从网络中的第一边缘设备接收虚拟网络的第一网段的业务。该业务将被转发到虚拟网络的第二网段。例如,在图4的框408处,第一边缘设备可以基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备,然后第三边缘设备可以从网络中的第一边缘设备接收虚拟网络的第一网段的业务。
在框608,第三边缘设备可以基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务。例如,第三边缘设备可以转发去往/来自虚拟网络的第二网段的业务。在解除阻塞操作之后,第三边缘设备可以将虚拟网络的第一网段的业务转发到虚拟网络的第二网段。
注意,框606可以在框608之前或之后执行。
在一个实施例中,对于虚拟网络的给定网段,只有一个备份边缘设备。在这种情况下,第三边缘设备可以基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务。
在另一个实施例中,针对虚拟网络的给定网段,可以有两个或更多个备份边缘设备。在这种情况下,第三边缘设备可以知道它将被从两个或更多个备份边缘设备中选择为边缘设备以执行解除阻塞操作。然后,第三边缘设备可以基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务。例如,可以基于预定义的规则或策略或配置等从两个或更多个备份边缘设备中选择第三边缘设备。
在一个实施例中,第三边缘设备可以基于检测到第二边缘设备不可达来更新转发条目,以解除阻塞去往/来自虚拟网络的第二网段的业务。
例如,如图3中所示,在检测PE2不可达之前,PE4可以阻塞去往/来自CE2的业务。在检测到PE2不可达之后,PE4可以从CE2接收CE2的业务并将其转发到PE1。PE4可以从PE1接收CE1的业务并将其转发到CE2。
图6b示出了根据本公开另一个实施例的方法的流程图,该方法可以由网络中的诸如图1的PE4的第三边缘设备中或处实现的装置执行、或由被实现为第三边缘设备的装置执行,或者由可以通信地耦合到第三边缘设备的装置执行。因此,该装置可以提供用于实现方法650的各个部分的构件或模块,以及用于结合其他组件来实现其他过程的构件或模件。对于已经在上述实施例中描述的一些部分,为了简洁起见,此处省略其描述。
在框652,第三边缘设备可以创建与第二边缘设备的会话,以检测第二边缘设备的可达性。该会话可以是能够检测第二边缘设备的可达性的任何合适的会话。
在一个实施例中,会话包括双向转发检测(BFD)会话。
在一个实施例中,在第三边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网段(ES)路由之后,第三边缘设备可以创建与第二边缘设备的会话,以检测第二边缘设备的可达性。例如,当第三边缘设备从第二边缘设备接收用于虚拟网络的第二网段的以太网段(ES)路由时,该事件可以触发创建与第二边缘设备的会话以检测第二边缘设备的可达性。
框654、656、658和660分别与图6a的框602、604、606和608相同。
在一个实施例中,提供了一种BFD检测在BGP EVPN地址族模式上启用的BGP下一跳的可达性的方法。在BFD down的情况下,可以触发以下行为:远程PE(例如图3的PE1)上的FRR(快速重路由)切换,以将业务引导到NDF节点(例如图3的PE4);以及在NDF(本地PE)节点上转发条目更新以解除阻塞来自远程PE的业务。
在一个实施例中,在包括远程PE和本地PE(DF/NDF)的每个PE上,引入了检测BGP下一跳而不是BGP邻居的BFD会话。需要在BGP EVPN地址族模式下启用BFD的新配置。
在一个实施例中,在NDF节点(如图3的PE4)上,BFD down检测可以触发NDF节点在更短的时间内变为DF,而与从DF/RR节点的BGP ES路由撤回无关。
在一个实施例中,在远程PE(如图3的PE1)上,BFD down检测可以在较短的时间内触发FRR切换,而与从DF/RR节点的BGP AD per ES路由撤回无关。
图7示出了根据本公开的另一个实施例的单个活动冗余模式的示例。在图7中,假设PE1和PE2都被用作DF路由器。业务是从CE1到CE2以及从CE2到CE1。默认情况下,PE4被用作丢弃接收EVPN业务的NDF。PE1与PE2具有BFD会话。PE4具有与PE2的BFD会话。针对从CE1到CE2的业务的转发路径是CE1→PE1→PE2→CE2。针对从CE2到CE1的业务的转发路径是CE2→PE2→PE1→CE1。
最初,在遵循RFC 7432的标准的ES路由中,基于路由器ID(标识符),选举PE2作为DF节点。为了在PE1/PE2/PE4上在BGP EVPN地址族模式下启用新BFD配置,在PE1和PE2、PE4和PE2之间设置BFD会话,以检测BGP路由NH(下一跳)的可达性。这意味着一旦BGP接收到以太网A-D per ES路由,它就可以触发BFD协议以创建与目标节点的BFD会话,并且一旦BGP接收到ES路由,它就可以触发BFD协议以创建与目标节点的BF D会话。
PE2上的BFD会话例如可以由运营方如下创建。在一个实施例中,运营方可以在BGPEVPN地址族模式下启用BFD。
如果没有BGP RR节点,则运营方可以配置BFD会话,并在BGP邻居下启用BFD。例如,PE2可以发送BFD分组以与PE1/PE4进行协商。当PE2上的BFD会话变成down时,BFD可以通知BGP以进行快速收敛。运营方可以通过CLI(命令行接口)显示BFD会话状态。
如果存在BGP RR节点,并且BFD客户端不是用于PE2上的BFD会话的必备品,则运营方可以使用PE1/PE4的IP地址作为目的地IP来配置BFD会话。例如,PE2可以发送BFD分组以与PE1/PE4进行协商。当BFD会话在PE2上变成down时,对于PE2上的其他应用而言,没有动作。运营方可以通过CLI显示BFD会话状态。
如果存在BGP RR节点,并且BFD客户端是用于PE2上的BFD会话的必备品,则运营方可以使用PE1/PE4的IP作为目的地来配置具有启用BFD的静态路由,并且使用PE1/PE4的IP地址作为目的地IP来配置BFD会话。例如,PE2可以发送BFD分组以与PE1/PE4进行协商。当BFD会话变为down时,BFD可以通知静态路由,并且该静态路由可以变为不活动。运营方可以示出BFD会话状态。
从CE1到CE2的业务从PE1被转发到PE2,然后到达CE2。业务转发路径为CE1→PE1→PE2→CE2。如果来自PE1的业务到达PE4,则该业务应当被丢弃,因为PE4被用作NDF节点。
以下是对PE2故障情况下的控制面和业务转发行为的描述。
在步骤1:PE2故障发生,例如由于电源异常的硬件问题。此时此刻,业务应该被丢弃。
在步骤2:由于BFD定时器到期,PE1和PE4上的BFD会话变为down。
在步骤3:基于本地BFD down事件,PE1可以更新硬件中的FRR条目,以将业务引导到PE4。基于本地BFD down事件,PE4可以更新硬件中的转发条目,以解除阻塞从PE1到CE2的业务。PE4可以更新硬件中的转发条目以解除阻塞从CE2到PE1的业务。
此时,行为可能是:
控制面:
在PE1上:BGP不是收敛的,BGP路由仍然具有指向PE2的主路径。
在PE4上:它仍然是NDF节点。
数据路径:
业务转发路径移动到CE1→PE1→PE4→CE2和CE2→PE4→PE1→CE1。
在步骤4:在PE1和PE4上发生BGP收敛。可以选举PE4作为DF节点。
在步骤5:PE1和PE4可以更新硬件中的转发条目。业务转发路径应该与步骤3的数据路径相同。
图8示出了根据本公开的另一个实施例的在DF故障情况下的DF切换和配置处理的示例。FFN表示快速故障通知。
在PE1、PE2和PE4上启用了每个BGP下一跳的BFD会话。使用BGP多协议扩展(参见IETF RFC 4760,其公开内容通过引用整体并入本文)在BGP中携带EVPN NLRI(网络层可达性信息),该BGP多协议扩展具有地址族标识符(AFI)为25(L2VPN)和后续地址族标识符(SAFI)为70(EVPN)。MP_REACH_NLRI属性中的NLRI字段包含EVPN NLRI。MP_REACH_NLRI属性还包含BGP NH。
当PE1从PE2或PE4接收到以太网A-D路由per ES时,PE1可以创建与PE2或PE4的BFD会话以用于启动BGP下一跳(例如,PE2或PE4)的可达性检测。
当PE4从PE2接收到ES路由时,PE4可以创建与PE2的BFD会话,用于启动对BGP下一跳(例如,PE2)可达性的检测。
在FFN中维护的转发条目的对象,以用于PE1上的FRR切换。
在FFN中维护的转发条目的对象,以用于PE4上的DF切换。
在接收到BFD down事件后,FFN可以更新PE1和PE4上的交换机芯片中的转发条目。
端到端业务损失时间可能取决于以下因素。
用于检测PE1/PE4上PE2故障的Time1。
用于更新PE1上的转发条目的Time2。
用于更新PE4上的转发条目的Time3。
端到端业务损失时间可以是Time1+max(Time2,Time3)。
与图2的解决方案相比,图8的解决方案可以去除从RR到PE1/PE4的ES路由撤回的Time2/4,并且优化SW(软件)处理。图8的解决方案可以在DF故障的情况下减少DF切换期间的业务损失时间。
在一个实施例中,为了在所有远程PE和本地PE(DF/NDF节点)上在BGP EVPN地址族模式下启用新BFD配置,在远程PE上,在BGP从BGP邻居接收到AD路由per ES后,BGP可以触发与DF节点建立BFD会话,以检测从DF节点通告的AD路由的BGP下一跳的可达性。这意味着BFD会话基于BGP下一跳,而不是BGP会话。在本地PE上,在BGP接收到来自BGP邻居的ES路由后,BGP可以触发设置BFD会话,以检测从DF/NDF节点通告的ES路由的BGP下一跳的可达性。这意味着BFD会话是基于DF和NDF节点之间的BGP下一跳,而不是BGP会话。
在一个实施例中,如果若干BGP AD per ES/ES路由具有相同的BGP NH,则仅创建一个BFD会话。
在一个实施例中,在NDF节点(本地PE)上,它可以下载转发条目以阻塞接收/发送业务。
在一个实施例中,在远程PE上,当检测到DF故障时,BGP下一跳变为不可达。由于BFD定时器到期,BFD可能变为down。BFD可以触发更新ALD中的转发条目,以将业务引导在朝向NDF节点的备份路径上。
在一个实施例中,在NDF节点(本地PE)上,当检测到DF故障时,BGP下一跳变为不可达。由于BFD定时器到期,BFD可能变为down。BFD可以触发更新ALD中的转发条目以解除阻塞业务。业务可以被转发到CE。
图4、5、6a和6b中所示的各种框/步骤可以被视为方法步骤,和/或被视为计算机程序代码的操作所产生的操作,和/或被视为被构造为执行相关功能的多个耦合逻辑电路元件。上面描述的示意性流程图通常被阐述为逻辑流程图。因此,所描绘的顺序和标记的步骤指示所呈现的方法的具体实施例。可以设想在功能、逻辑或效果上等同于所示方法的一个或多个步骤或其部分的其他步骤和方法。此外,特定方法发生的顺序可以严格遵守也可以不严格遵守所示的相应步骤的顺序。
本文中的实施例提供了许多优点,以下是优点的示例的非详尽列表。在本文的一些实施例中,所提出的解决方案可以去除如IETF标准(例如RFC 7432)中所述的从RR到边缘设备(例如PE1/PE4)的以太网AD路由per ES的撤回的开销。在本文的一些实施例中,所提出的解决方案可以去除如IETF标准(例如RFC 7432)中所述的从RR到边缘设备(例如PE1/PE4)的ES路由撤回的开销。在本文的一些实施例中,所提出的解决方案可以优化软件处理。在本文的一些实施例中,在边缘设备(如DF)发生故障的情况下,所提出的解决方案可以减少在边缘设备(例如DF)切换期间的业务损失时间。本文的实施例不限于上述特征和优点。在阅读以下详细描述后,本领域技术人员将认识到额外的特征和优点。
图9是示出适用于实践本公开的一些实施例的装置的框图。例如,上述第一边缘设备或第三边缘设备中的任何一个都可以被实现为装置900或通过装置900来实现。
装置900包括至少一个处理器921,例如数字处理器(DP),以及耦合到处理器921的至少一个存储器(MEM)922。装置900还可以包括耦合到处理器921的发送器TX和接收器RX923。MEM 922存储程序(PROG)924。PROG 924可以包括指令,当在相关联的处理器921上执行指令时,指令使装置900能够根据本公开的实施例进行操作。至少一个处理器921和至少一个MEM 922的组合可以形成适于实现本公开的各种实施例的处理装置925。
本公开的各种实施例可以通过可由处理器921、软件、固件、硬件中的一个或多个执行的计算机程序或其组合来实现。
MEM 922可以具有适合本地技术环境的任何类型,并且可以使用任何合适的数据存储技术来实现,例如,作为非限制性示例,基于半导体的存储设备、磁存储设备和系统、光存储设备和体系、固定存储器和可移动存储器。
处理器921可以具有适合本地技术环境的任何类型,并且可以包括:作为非限制性示例,通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。
在装置被实现为第一边缘设备或在第一边缘设备处实现的实施例中,存储器922存储可由处理器921执行的指令,由此第一边缘设备根据与上述第一边缘设备相关的方法的任何步骤进行操作。
在装置被实现为第三边缘设备或在第三边缘设备处实现的实施例中,存储器922存储可由处理器921执行的指令,由此第三边缘设备根据与上述第三边缘设备相关的方法的任何步骤进行操作。
图10是根据本公开实施例的第一边缘设备的框图。如图所示,第一边缘设备1000包括接收模块1002、检测模块1004和切换模块1006。接收模块1002可以被配置为接收虚拟网络的第一网段的业务。业务将经由网络中的第二边缘设备被转发到虚拟网络的第二网段。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。检测模块1004可以被配置为检测第二边缘设备不可达。切换模块1006可以被配置为基于检测到第二边缘设备不可达将业务切换到网络中的第三边缘设备。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。
在一个实施例中,第一边缘设备1000进一步包括创建模块1008,其被配置为创建与第二边缘设备的会话,以检测第二边缘设备的可达性。
图11是根据本公开实施例的第三边缘设备的框图。如图所示,第三边缘设备1100包括阻塞模块1102、检测模块1104、接收模块1106和解除阻塞模块1108。阻塞模块1102可以被配置为阻塞去往/来自虚拟网络的第二网段的业务。第三边缘设备被附接到虚拟网络的第二网段,并且不允许转发去往/来自虚拟网络的第二网段的业务。检测模块1104可以被配置为检测网络的第二边缘设备不可达。第二边缘设备被附接到虚拟网络的第二网段,并且被允许转发去往/来自虚拟网络的第二网段的业务。接收模块1106可以被配置为从网络中的第一边缘设备接收虚拟网络的第一网段的业务。业务将被转发到虚拟网络的第二网段。解除阻塞模块1108可以被配置为基于检测到第二边缘设备不可达来解除阻塞去往/来自虚拟网络的第二网段的业务。
在一个实施例中,第三边缘设备1100进一步包括创建模块1110,其配置为创建与第二边缘设备的会话,以检测第二边缘设备的可达性。
术语“单元”或“模块”在电子、电气设备和/或电子设备领域可以具有传统含义,并且可能包括,例如,电气和/或电路、设备、模块、处理器、存储器、逻辑固态和/或离散设备、计算机程序或指令,它们用于执行例如本文所描述的那些的相应任务、过程、计算、输出和/或显示功能等等。
使用功能单元,第一边缘设备或第三边缘设备可以不需要固定的处理器或存储器,可以从通信系统中的第一边缘设备或第三边缘设备布置任何计算资源和存储资源。虚拟化技术和网络计算技术的引入可以提高网络资源的使用效率和网络的灵活性。
根据本公开的一个方面中,提供了一种计算机程序产品,该计算机程序产品被有形地存储在计算机可读存储介质上,并且包括指令,当在至少一个处理器上执行指令时,该指令使至少一个处理器执行上述任何方法。
根据本公开的一个方面中,提供了一种计算机可读存储介质,其存储指令,当由至少一个处理器执行指令时,指令使至少一个处理器执行上述任何方法。
此外,本公开还可以提供一种包含上述计算机程序的载体,该载体为电子信号、光信号、无线电信号或计算机可读存储介质中的一种。计算机可读存储介质可以是例如光盘或电子存储设备,如RAM(随机存取存储器)、ROM(只读存储器)、闪存、磁带、CD-ROM、DVD、蓝光光盘等。
本文描述的技术可以以各种方式来实现,使得实现用实施例描述的相应装置的一个或多个功能的装置不仅包括现有技术构件,进一步包括用于实现与实施例一起描述的相应装置的一个或多个功能的构件,以及它可以包括用于每个单独功能的单独构件或者可以被配置为执行一个或更多功能的构件。例如,这些技术可以在硬件(一个或多个装置)、固件(一个或多个装置)、软件(一个或多个模块)或其组合中实现。对于固件或软件,实现可以通过执行本文描述的功能的模块(例如,过程、功能等)来完成。
以上已经参考方法和装置的框图和流程图说明描述了本文的示例性实施例。将理解的是,框图和流程图示的每个框以及框图和流程图示中的框的组合分别可以通过包括计算机程序指令的各种构件来实现。这些计算机程序指令可以加载到通用计算机、专用计算机或其他可编程数据处理设备上以生产机器,从而在计算机或其他可编程数据处理设备上执行的指令创建用于实现在流程图框或多个框中指定功能的构件。
此外,虽然以特定顺序描绘了操作,但这不应被理解为要求以所示出的特定顺序或按顺序执行这些操作,或者要求执行所有图示的操作,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。同样,虽然上述讨论中包含若干具体实施细节,但这些不应被解释为对本文所述主题的范围的限制,而应被解释为可以特定于特定实施例的特征的描述。在单独实施例的上下文中描述的某些特征也可以在单个实施例中以组合来实现。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独地或以任何合适的子组合来实现。
虽然本说明书包含许多特定的实施细节,但这些不应被解释为对任何实施的范围或可能要求保护的范围的限制,而是应被解释为可以特定于特定实施的特定实施例的特征的描述。本说明书中在单独实施例的上下文中描述的某些特征也可以在单个实施例中以组合来实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,虽然上述特征可能被描述为在某些组合中起作用,甚至最初要求如此保护,但在某些情况下可以从组合中删除来自所要求保护的组合的一个或多个特征,所要求保护的组合可以针对子组合或子组合的变型。
对于本领域技术人员来说显而易见的是,随着技术的进步,可以以各种方式实施本发明构思。给出上述实施例以用于描述而非限制本公开,应当理解,如本领域技术人员容易理解的那样,可以在不脱离本公开的精神和范围的情况下进行修改和变型。这种修改和变型被认为在本公开和所附权利要求书的范围内。本公开的保护范围由所附权利要求书限定。
Claims (24)
1.一种由网络中的第一边缘设备执行的方法(400),包括:
接收(402)虚拟网络的第一网段的业务,其中,所述业务将经由所述网络中的第二边缘设备被转发到所述虚拟网络的第二网段,其中,所述第二边缘设备被附接到所述虚拟网络的第二网段,并且被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
检测(404)所述第二边缘设备不可达;以及
基于检测到所述第二边缘设备不可达,将所述业务切换(406)到所述网络中的第三边缘设备,其中,所述第三边缘设备被附接到所述虚拟网络的所述第二网段,并且不被允许转发去往/来自所述虚拟网络的所述第二网段的业务。
2.根据权利要求1所述的方法,进一步包括:
创建(502)与所述第二边缘设备的会话以检测所述第二边缘设备的可达性。
3.根据权利要求2所述的方法,其中,所述会话包括双向转发检测BFD会话。
4.根据权利要求2或3所述的方法,其中,创建与所述第二边缘设备的所述会话以检测所述第二边缘设备的可达性包括:
在所述第一边缘设备从所述第二边缘设备接收到用于所述虚拟网络的所述第二网段的以太网自动发现A-D路由后,创建与所述第二边缘设备的所述会话以检测所述第二边缘设备的可达性。
5.根据权利要求1-4中任一项所述的方法,其中,基于检测到所述第二边缘设备不可达,将所述业务切换到所述网络中的所述第三边缘设备包括:
基于检测到所述第二边缘设备不可达,更新转发条目以将所述业务切换到所述网络中的所述第三边缘设备。
6.根据权利要求1-5中任一项所述的方法,其中,所述第一边缘设备是用于所述虚拟网络的所述第一网段的指定转发器DF提供方边缘PE设备,所述第二边缘设备是用于所述虚拟网络的所述第二网段的DF PE设备,以及所述第三边缘设备是用于所述虚拟网络的第二网段的非DF PE设备。
7.根据权利要求1-6中任一项所述的方法,其中,所述虚拟网络是基于边界网关协议BGP多协议标签交换MPLS的以太网虚拟专用网EVPN。
8.根据权利要求1-7中任一项所述的方法,其中,所述网络是运行BGP和MPLS协议的网络。
9.根据权利要求1-8中任一项所述的方法,其中,在所述网络中存在路由反射器,以及在所述网络的边缘设备与所述路由反射器之间存在BGP会话。
10.一种由网络中的第三边缘设备执行的方法(600),包括:
阻塞(602)去往/来自虚拟网络的第二网段的业务,其中,所述第三边缘设备被附接到所述虚拟网络的所述第二网段,并且不被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
检测(604)所述网络的第二边缘设备不可达,其中,所述第二边缘设备被附接到所述虚拟网络的所述第二网段,并且被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
从所述网络中的第一边缘设备接收(606)所述虚拟网络的第一网段的业务,其中,所述业务将被转发到所述虚拟网络的所述第二网段;以及
基于检测到所述第二边缘设备不可达,解除阻塞(608)去往/来自所述虚拟网络的第二网段的业务。
11.根据权利要求10所述的方法,进一步包括:
创建(652)与所述第二边缘设备的会话以检测所述第二边缘设备的可达性。
12.根据权利要求11所述的方法,其中,所述会话包括双向转发检测BFD会话。
13.根据权利要求11或12所述的方法,其中,创建与所述第二边缘设备的所述会话以检测所述第二边缘设备的可达性包括:
在所述第三边缘设备从所述第二边缘设备接收到用于所述虚拟网络的第二网段的以太网段ES路由后,创建与所述第二边缘设备的所述会话以检测所述第二边缘设备的可达性。
14.根据权利要求10-13中任一项所述的方法,其中,基于检测到所述第二边缘设备不可达,解除阻塞去往/来自所述虚拟网络的所述第二网段的业务包括:
基于检测到所述第二边缘设备不可达,更新转发条目以解除阻塞去往/来自所述虚拟网络的所述第二网段的业务。
15.根据权利要求10-14中任一项所述的方法,其中,所述第一边缘设备是用于所述虚拟网络的所述第一网段的指定转发器DF提供方边缘PE设备,所述第二边缘设备是所述虚拟网络的所述第二网段的DF PE设备,以及所述第三边缘设备是用于所述虚拟网络的所述第二网段的非DF PE设备。
16.根据权利要求10-15中任一项所述的方法,其中,所述虚拟网络是基于边界网关协议BGP多协议标签交换MPLS的以太网虚拟专用网EVPN。
17.根据权利要求10-16中任一项所述的方法,其中,所述网络是运行BGP和MPLS协议的网络。
18.根据权利要求10-17中任一项所述的方法,其中,在所述网络中存在路由反射器,以及在所述网络的边缘设备与所述路由反射器之间存在BGP会话。
19.一种网络中的第一边缘设备(900),包括:
处理器(921);和
耦合到所述处理器(921)的存储器(922),所述存储器(922)存储可由所述处理器(921)执行的指令,由此所述第一边缘设备(900)可操作以:
接收虚拟网络的第一网段的业务,其中,所述业务将经由所述网络中的第二边缘设备被转发到所述虚拟网络的第二网段,其中,所述第二边缘设备被附接到所述虚拟网络的第二网段,并且被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
检测所述第二边缘设备不可达;以及
基于检测到所述第二边缘设备不可达,将所述业务切换到所述网络中的第三边缘设备,其中,所述第三边缘设备被附接到所述虚拟网络的所述第二网段,并且不被允许转发去往/来自所述虚拟网络的所述第二网段的业务。
20.根据权利要求19所述的第一边缘设备,其中,所述第一边缘设备还可操作以执行权利要求2至9中任一项所述的方法。
21.一种网络中的第三边缘设备(900),包括:
处理器(921);和
耦合到所述处理器(921)的存储器(922),所述存储器(922)存储可由所述处理器(921)执行的指令,由此所述第三边缘设备(900)可操作以:
阻塞去往/来自虚拟网络的第二网段的业务,其中,所述第三边缘设备被附接到所述虚拟网络的所述第二网段,并且不被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
检测所述网络的第二边缘设备不可达,其中,所述第二边缘设备被附接到所述虚拟网络的所述第二网段,并且被允许转发去往/来自所述虚拟网络的所述第二网段的业务;
从所述网络中的第一边缘设备接收所述虚拟网络的第一网段的业务,其中,所述业务将被转发到所述虚拟网络的所述第二网段;以及
基于检测到所述第二边缘设备不可达,解除阻塞去往/来自所述虚拟网络的第二网段的业务。
22.根据权利要求21所述的第三边缘设备,其中,所述第三边缘设备还可操作以执行权利要求11至18中任一项所述的方法。
23.一种存储指令的计算机可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据权利要求1至18中任一项所述的方法。
24.一种包括指令的计算机程序产品,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据权利要求1至18中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/096091 WO2022246693A1 (en) | 2021-05-26 | 2021-05-26 | Method and apparatus for path switchover management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117378180A true CN117378180A (zh) | 2024-01-09 |
Family
ID=84229283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180098610.8A Pending CN117378180A (zh) | 2021-05-26 | 2021-05-26 | 用于路径切换管理的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240259300A1 (zh) |
EP (1) | EP4348958A1 (zh) |
CN (1) | CN117378180A (zh) |
WO (1) | WO2022246693A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10666500B2 (en) * | 2016-03-30 | 2020-05-26 | Juniper Networks, Inc. | Failure handling for active-standby redundancy in EVPN data center interconnect |
CN110050445B (zh) * | 2016-12-09 | 2021-01-05 | 华为技术有限公司 | 发送和接收消息的方法、设备和系统 |
CN108833272B (zh) * | 2018-06-20 | 2021-04-27 | 新华三技术有限公司 | 一种路由管理方法和装置 |
EP3641240B1 (en) * | 2018-10-17 | 2023-11-15 | Juniper Networks, Inc. | Node protection for bum traffic for multi-homed node failure |
US11323308B2 (en) * | 2018-12-28 | 2022-05-03 | Juniper Networks, Inc. | Core isolation for logical tunnels stitching multi-homed EVPN and L2 circuit |
CN112838982B (zh) * | 2019-11-22 | 2024-04-26 | 华为技术有限公司 | 报文传输路径的切换方法、设备和系统 |
-
2021
- 2021-05-26 CN CN202180098610.8A patent/CN117378180A/zh active Pending
- 2021-05-26 WO PCT/CN2021/096091 patent/WO2022246693A1/en active Application Filing
- 2021-05-26 EP EP21942274.8A patent/EP4348958A1/en active Pending
- 2021-05-26 US US18/560,742 patent/US20240259300A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4348958A1 (en) | 2024-04-10 |
WO2022246693A1 (en) | 2022-12-01 |
US20240259300A1 (en) | 2024-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533249B2 (en) | Route processing method and apparatus, and data transmission method and apparatus | |
US11606292B2 (en) | Route processing method, device, and system | |
EP3591912B1 (en) | Evpn packet processing method, device and system | |
EP3588872B1 (en) | Evpn packet processing method, device, system, and computer program product | |
CN105743689B (zh) | 对多宿主以太网虚拟专网中的链路故障的快速收敛 | |
US9781032B1 (en) | MPLS label usage in ethernet virtual private networks | |
US7864669B2 (en) | Method of constructing a backup path in an autonomous system | |
EP3188415A1 (en) | Static route advertisement | |
US7855953B2 (en) | Method and apparatus for managing forwarding of data in an autonomous system | |
EP3148127A1 (en) | Egress protection for bum traffic with link failures in evpn | |
US11611509B2 (en) | Communication method, communications device, and communications system | |
AU2011306508B2 (en) | Method and apparatus to improve LDP convergence using hierarchical label stacking | |
US9178816B1 (en) | Control plane messaging in all-active multi-homed ethernet virtual private networks | |
US20070091794A1 (en) | Method of constructing a backup path in an autonomous system | |
US20220174006A1 (en) | Method for EVPN and VPLS Active-Active Integration, Device, and System | |
US20070091796A1 (en) | Method of implementing a backup path in an autonomous system | |
JP2014510475A (ja) | Ldpを用いたmpls高速再ルーティング(ldp−frr) | |
US10110465B2 (en) | Distributed HSRP gateway in VxLAN flood and learn environment with faster convergence | |
CN111064596B (zh) | 对于用于多宿主节点故障的bum流量的节点保护 | |
EP1946499B1 (en) | Constructing and implementing backup paths in autonomous systems | |
CN112929261A (zh) | 分段路由隧道的防断纤方法、装置,入口节点及存储介质 | |
CN113366804A (zh) | 防止网络拓扑改变期间的微环路的方法和系统 | |
CN106878173B (zh) | 一种路由发送方法及装置 | |
CN113872843B (zh) | 一种路由生成方法、路由处理方法及装置 | |
EP3151486A1 (en) | Fast convergence of evpn networks for multi homing topologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |