JP2021529454A - ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム - Google Patents

ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム Download PDF

Info

Publication number
JP2021529454A
JP2021529454A JP2020571430A JP2020571430A JP2021529454A JP 2021529454 A JP2021529454 A JP 2021529454A JP 2020571430 A JP2020571430 A JP 2020571430A JP 2020571430 A JP2020571430 A JP 2020571430A JP 2021529454 A JP2021529454 A JP 2021529454A
Authority
JP
Japan
Prior art keywords
interface
identifier
data packet
entry
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020571430A
Other languages
English (en)
Other versions
JP7053901B2 (ja
Inventor
フー、チョンヤン
ワン、ハイボ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2021529454A publication Critical patent/JP2021529454A/ja
Priority to JP2022059657A priority Critical patent/JP7306642B2/ja
Application granted granted Critical
Publication of JP7053901B2 publication Critical patent/JP7053901B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本願は、ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システムを提供する。通信方法において、第1のPEデバイスは、第1のインタフェースを通じて第1の識別子を第2のPEデバイスへ送信する。続いて、第1のPEデバイスは、第2のPEデバイスにより送信され、かつ、第1の識別子を含むデータパケットを、第1のインタフェースを通じて受信する。次に、第1のPEデバイスは、第1の識別子に関連する第2のインタフェースが障害状態にある、と判断する。第2のインタフェースが障害状態にある、と判断したことに応答して、第1のPEデバイスは、第1のインタフェースを通じてデータパケットを第2のPEデバイスへ送信することを回避する。第2のインタフェースは、第1のPEデバイスがCEデバイスに接続されるインタフェースである。本願において提供される解決手段によれば、ループが回避され得る。

Description

本願は、2018年6月30日に中国国家知識産権局に出願された、「ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム」と題する中国特許出願第201810703111.7号の優先権を主張する。当該特許出願は、参照により、その全体が本明細書に組み込まれる。
本願は、通信分野、特に、ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システムに関する。
イーサネット(登録商標)仮想プライベートネットワーク(ethernet virtual private network、(EVPN))は、オールアクティブモード(all−active mode)を提供する。オールアクティブモードでは、1つのデバイスが複数のプロバイダエッジ(provider edge、PE)デバイスにマルチホーミング(multi−homed)されている場合、複数のPEデバイスの全てがトラフィックを当該デバイスへ転送し得る。複数のPEデバイスが2つのPEデバイスである場合、前述のオールアクティブモードは、アクティブ−アクティブモード(dual−active mode)とも称されてよく、前述のマルチホーミングは、デュアルホーミング(dual−homing)とも称されてよい。
EVPNアクティブ−アクティブモードでは、2つのPEデバイスがカスタマエッジ(customer edge、CE)デバイスに接続されるインタフェースの各々が障害状態にある場合、ループ問題が生じ得る。例えば、図1に示されるように、CEデバイスCE 1は、PEデバイスPE 1およびPE 2にデュアルホーミングされ、PE 1およびPE 2は、アクティブ−アクティブモードである。CE 1に送信されるデータパケット(packet)をPE 2がPEデバイスPE 3から受信した後に、PE 2がCE 1に接続されるインタフェースが障害状態にある場合、PE 2は、データパケットをPE 1へ送信する。PE 2により送信されるデータパケットをPE 1が受信した後に、PE 1がCE 1に接続されるインタフェースが障害状態にある場合、PE 1は、データパケットをPE 2へ送信する。この場合、データパケットは、PE 2へ送り返される。結果的に、ループ問題が生じる。
本願の実施形態は、ループ問題の回避を支援するために、通信方法、通信デバイスおよび通信システムを提供する。
第1の態様によれば、本願の実施形態は、通信方法を提供する。第1のPEデバイスは、第1のインタフェースを通じて第1の識別子を第2のPEデバイスへ送信する。続いて、第1のPEデバイスは、第2のPEデバイスにより送信され、かつ、第1の識別子を含むデータパケットを、第1のインタフェースを通じて受信する。次に、第1のPEデバイスは、第1の識別子に関連する第2のインタフェースが障害状態にある、と判断する。第2のインタフェースが障害状態にある、と判断したことに応答して、第1のPEデバイスは、第1のインタフェースを通じてデータパケットを第2のPEデバイスへ送信することを回避する。第2のインタフェースは、第1のPEデバイスがCEデバイスに接続されるインタフェースである。
第1の態様において提供される解決手段では、データパケット内の第1の識別子に関する識別に基づいて、第1のPEデバイスは、CEデバイスへの接続を実装するように構成されたローカルインタフェースが障害状態にある場合、データパケットを第2のPEデバイスへ戻すことを回避する。これにより、PE 1とPE 2との間の伝送ループの問題が回避される。
任意選択的に、第1のPEデバイスは、第1の識別子と、第2のインタフェースの識別子とを含む第1のエントリを格納するが、第1のエントリは、第1のインタフェースの識別子を含まない。第1のPEデバイスは、第1のエントリと、データパケット内の第1の識別子とに基づいて第2のインタフェースを決定して、第2のインタフェースが障害状態にある、とさらに判断し得る。第1のエントリが第1のインタフェースの識別子を含まないので、第1のPEデバイスにより第1のエントリおよび第1の識別子に基づいて決定されるインタフェースは、CEデバイスへの接続を実装するように構成されたローカルインタフェースのみを含み、第2のPEデバイスへの接続を実装するように構成された非ローカルインタフェースを含まない。これにより、非ローカルインタフェースを通じてデータパケットを第2のPEデバイスへ送信することが回避される。
任意選択的に、第1のPEデバイスは、第1の識別子に関連するオペレーションを実行する。これらのオペレーションは、媒体アクセス制御MAC転送テーブルで、データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、CEデバイスへの接続を実装するように構成されたインタフェースの、第2のエントリ内の識別子に基づいて第2のインタフェースを決定することと、第2のインタフェースは障害状態にある、と判断することとを含む。第1の識別子に関連するこれらのオペレーションにおいて、一致した第2のエントリは、PEデバイスへの接続を実装するように構成された非ローカルインタフェース識別子ではなく、CEデバイスへの接続を実装するように構成されたローカルインタフェースの識別子のみについて検索される。これにより、非ローカルインタフェースを通じてデータパケットを第2のPEデバイスへ送信することが回避される。
任意選択的に、第1のPEデバイスがデータパケットを第2のPEデバイスへ送信することを回避する方式は、データパケットを破棄することを含む。
任意選択的に、第1の態様による通信方法は、インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワークEVPNを介したセグメントルーティングに適用され、第1の識別子は、SRv6−VPN SID属性で保持される。したがって、SRv6 EVPNアクティブ−アクティブモードにおけるループ問題を解決するために、新しい「タイプ」のSRv6−VPN SID属性が用いられる。
第2の態様によれば、本願の実施形態は、通信デバイスを提供する。通信デバイスは、第1のPEデバイスであってよい。第1のPEデバイスは、第2のPEデバイスへの接続を実装するように構成された第1のインタフェースと、CEデバイスへの接続を実装するように構成された第2のインタフェースと、プロセッサとを含む。プロセッサは、第1のインタフェースを通じて第1の識別子を第2のPEデバイスへ送信することと、第1のインタフェースを通じて、第2のPEデバイスにより送信されるデータパケットを受信することと、データパケット内の第1の識別子に関連する第2のインタフェースが障害状態にある、と判断することと、第2のインタフェースが障害状態にある、と第1のPEデバイスが判断したことに応答して、第1のインタフェースを通じてデータパケットを第2のPEデバイスへ送信することを回避することとを実行するように構成される。
任意選択的に、第1のPEデバイスは、第1のエントリを格納するように構成されたメモリを含む。第1のエントリは、第1の識別子と、第2のインタフェースの識別子とを含むが、第1のインタフェースの識別子を含まない。プロセッサは、第1のエントリと、データパケット内の第1の識別子とに基づいて第2のインタフェースを決定するように構成される。
任意選択的に、プロセッサは、第1の識別子に関連するオペレーションを実行するように構成される。これらのオペレーションは、MAC転送テーブルで、データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、CEデバイスへの接続を実装するように構成されたインタフェースの、第2のエントリ内の識別子に基づいて第2のインタフェースを決定することと、第2のインタフェースは障害状態にある、と判断することとを含む。
任意選択的に、プロセッサは、データパケットを破棄するように構成される。プロセッサが第1のインタフェースを通じてデータパケットを第2のPEデバイスへ送信することを回避する方式は、データパケットを破棄することを含む。
任意選択的に、第1のPEデバイスは、SRv6 EVPNに適用され、第1の識別子は、SRv6−VPN SID属性で保持される。
第3の態様によれば、本願の実施形態は、第1のPEデバイスと第2のPEデバイスとを含む通信システムを提供する。第1のPEデバイスは、第1の態様による通信方法と、第1の態様のあらゆる任意選択的な解決手段とを実行するように構成される。第2のPEデバイスは、第1のPEデバイスにより送信される第1の識別子を受信し、第1の識別子を含むデータパケットを第1のPEデバイスへ送信するように構成される。
任意選択的に、第2のPEデバイスは、第3のインタフェースが障害状態にある、と判断し、第3のインタフェースが障害状態にある、と判断したことに応答して、第1の識別子を含むデータパケットを第1のPEデバイスへ送信するように構成される。第3のインタフェースは、第2のPEデバイスがCEデバイスに接続されるインタフェースである。
任意選択的に、通信システムは、SRv6 EVPNに適用され、第1の識別子は、SRv6−VPN SID属性で保持される。
第4の態様によれば、本願の実施形態は、通信デバイスを提供する。通信デバイスは、第1のPEデバイスであってよい。第1のPEデバイスは、第1の態様による通信方法と、第1の態様のあらゆる任意選択的な解決手段とを実装するように構成されたユニットを含む。
第5の態様によれば、本願の実施形態は、通信デバイスを提供する。通信デバイスは、第1のPEデバイスであってよい。第1のPEデバイスは、プロセッサと、コンピュータプログラム命令を格納するメモリとを含む。プロセッサは、コンピュータプログラム命令を実行するように構成され、これにより、第1のPEデバイスは、第1の態様による通信方法と、第1の態様のあらゆる任意選択的な解決手段とを実行するよう有効化される。
第6の態様によれば、本願の実施形態は、コンピュータプログラム命令を格納するように構成されたコンピュータ記憶媒体を提供する。コンピュータプログラム命令が通信デバイスにより実行された場合、通信デバイスは、第1の態様による通信方法と、第1の態様のあらゆる任意選択的な解決手段とを実行するよう有効化される。
第7の態様によれば、本願の実施形態は、コンピュータプログラム命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム命令が通信デバイスにより実行された場合、通信デバイスは、第1の態様による通信方法と、第1の態様のあらゆる任意選択的な解決手段とを実行するよう有効化される。
適用シナリオの概略図である。
本願の実施形態によるSRv6 EVPNアクティブ−アクティブシナリオの概略図である。
本願の実施形態による通信方法のフローチャートである。
本願の実施形態によるSRv6 EVPNアクティブ−アクティブシナリオの概略図である。
本願の実施形態によるMAC転送テーブル内のエントリの概略図である。
本願の実施形態による通信方法のフローチャートである。
本願の実施形態による通信デバイス700の概略構造図である。
本願の実施形態による通信デバイス800の概略構造図である。
本願の実施形態による通信デバイス900の概略構造図である。
本願の実施形態による通信デバイス1000の概略構造図である。
本願の実施形態による通信システム1100の概略構造図である。
本願の目的、技術的解決手段および利点をより明確にするために、添付図面を参照して、本願の実装を以下でさらに説明する。
インターネットプロトコルバージョン6を介したセグメントルーティング(segment routing over internet protocol version 6、SRv6)では、セグメントルーティングヘッダ(segment routing header、SRH)がIPv6データパケットに挿入され、SRHは、IPv6アドレスリストと、IPv6アドレスリストを示すインデックスとを含む。データパケット転送経路上のセグメントエンドポイントノード(segment endpoint node)が、インデックスに基づいてIPv6アドレスを別個に検索すると共に、見つかったIPv6アドレスを用いてデータパケットの宛先アドレスを更新することにより、転送を実装する。データパケットの宛先アドレスは、IPv6アドレスであり、SRv6内のIPv6アドレスは、セグメント識別子(segment identifier、SID)であり得る。
SRv6 EVPNは、SRv6ベースEVPNである。
仮想プライベートワイヤサービス(virtual private wire service、VPWS)は、ポイントツーポイントレイヤ2仮想プライベートネットワーク(virtual private network、VPN)サービスである。EVPN VPWSは、EVPNに実装されるVPWSである。EVPN VPWSは、シングルアクティブ(single−active)マルチホーミング機能またはオールアクティブ(all−active)マルチホーミング機能を提供し得る。
アタッチメント回路(attachment circuit、AC)は、CEデバイスをPEデバイスに取り付ける物理回路または論理回路である。
イーサネット仮想プライベートライン(ethernet virtual private line、EVPL)は、ACペア間のポイントツーポイントイーサネット接続を提供するために用いられる。VPWSは、EVPLに基づいて実装される。
イーサネットセグメント(ethernet segment、ES)に関して、1つのCEが2つまたはそれよりも多くのPEにマルチホーミングされる場合、CEがPEに接続される複数のACなど、イーサネットリンクのグループは、1つのESに属し、当該ESを一意に識別するための識別子は、イーサネットセグメント識別子(ethernet segment identifier、ESI)である。
イーサネットタグ識別子(ethernet tag identifier、イーサネットタグID)は、特定のブロードキャストドメインを識別するために用いられる。
ブロードキャストドメイン(broadcast domain、BD)は、仮想ローカルエリアネットワーク(virtual local area network、VLAN)に対応する。
ローカルインタフェースは、PEデバイスが別のPEデバイスへの接続なしにCEデバイスまたはACに直接接続されるインタフェースである。例えば、図2において、インタフェース204および205は、ローカルインタフェースであるが、インタフェース207および208は、ローカルインタフェースではない。
本願において、PEデバイスがCEデバイスまたはACに接続されるインタフェースは、PEデバイスが別のPEデバイスへの接続なしにCEデバイスまたはACに直接接続されるインタフェースである。本願において、PEデバイスがデータパケットを別のPEデバイスまたはCEデバイスへ送信するインタフェースは、アウトバウンドインタフェースとも称されてよく、PEデバイス上にあり、データパケットをCEデバイスまたはACへ送信するように構成されたローカルインタフェースは、ローカルアウトバウンドインタフェースとも称されてよい。本願において、インタフェースは、物理ポートであってもよく、物理ポート上の論理ポートであってもよい。
図2は、本願の実施形態によるSRv6 EVPNアクティブ−アクティブシナリオの概略図である。図2に示されるネットワークは、仮想プライベートワイヤサービスVPWSを提供し得る。図2に示されるネットワークは、CEデバイスCE 1およびCE 2ならびにPEデバイスPE 1、PE 2およびPE 3を含む。PE 1、PE 2およびPE 3はそれぞれ、アタッチメント回路AC201、AC202およびAC203を通じて、CE 1、CE 1およびCE 2に接続される。PE 1、PE 2およびPE 3はそれぞれ、インタフェース204、205および206を通じて、AC201、AC202およびAC203に接続される。インタフェース204、205および206は全て、ローカルインタフェースであり、インタフェース207および208は、非ローカルインタフェースである。PE 1は、インタフェース207を通じてPE 2に接続され、PE 2は、インタフェース208を通じてPE 1に接続される。一例において、PE 1、PE 2およびPE 3は、以下のとおり構成される。
PE 1上で、インタフェース204のESI属性値は、ESI 1であり、インタフェース204に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、1および2であり、EVPLに関連するSIDは、1::1である。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース204のESI属性値は、ESI 1に設定される。インタフェース204に関連するEVPL処理モジュールは、EVPL1として設定される。EVPL1に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、1および2に設定される。EVPL1に関連するSIDは、1::1に設定される。具体的には、PE 1上のEVPL関連データを処理するように構成された処理モジュールEVPL1に関連するSIDは、1::1に設定される。これは、EVPLに関連するSIDがPE 1上で1::1に設定されることと同等である。言い換えると、PE 1上のEVPLサービスに関連するSIDは、1::1に設定される。
PE 2上で、インタフェース205のESI属性値は、ESI 1であり、インタフェース205に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、1および2であり、EVPLに関連するSIDは、2::1である。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース205のESI属性値は、ESI 1に設定される。インタフェース205に関連するEVPL処理モジュールは、EVPL2として設定される。EVPL2に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、1および2に設定される。EVPL2に関連するSIDは、2::1に設定される。具体的には、PE 2上のEVPL関連データを処理するように構成された処理モジュールEVPL2に関連するSIDは、2::1に設定される。これは、EVPLに関連するSIDがPE 2上で2::1に設定されることと同等である。言い換えると、PE 2上のEVPLサービスに関連するSIDは、2::1に設定される。
PE 3上で、インタフェース206のESI属性値は、ESI 2であり、インタフェース206に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、2および1であり、EVPLに関連するSIDは、3::1である。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース206のESI属性値は、ESI 2に設定される。インタフェース206に関連するEVPL処理モジュールは、EVPL3として設定される。EVPL3に関連するローカルイーサネットタグIDおよびピアイーサネットタグIDの値はそれぞれ、2および1に設定される。EVPL3に関連するSIDは、3::1に設定される。具体的には、PE 3上のEVPL関連データを処理するように構成された処理モジュールEVPL3に関連するSIDは、3::1に設定される。これは、EVPLに関連するSIDがPE 3上で3::1に設定されることと同等である。言い換えると、PE 3上のEVPLサービスに関連するSIDは、3::1に設定される。
このシナリオでは、VPWSおよびアクティブ−アクティブモードを提供するために、PE 1、PE 2およびPE 3は、ルーティングメッセージを互いに送信する。ルーティングメッセージは、境界ゲートウェイプロトコル(Border Gateway Protocol、BGP)メッセージであってよい。BGPメッセージは、イーサネットオートディスカバリルート(ethernet auto−discovery route、ethernet A−D route)およびSRv6−VPN SID属性を含み得る。イーサネットオートディスカバリルートは略して、ADルートと称され、ESIフィールドおよびイーサネットタグIDフィールドを含み得る。SRv6−VPN SID属性は、タイプ/長さ/値(type/length/value、TLV)フォーマットにおける属性であり、タイプフィールド、長さフィールドおよび値フィールドを含む。「タイプ」(type)は、1または2であってよい。図2に示されるシナリオでは、「タイプ」が2であるSRv6−VPN SID属性の値は以下、EVPL属性値と称される。EVPL属性値は、ローカルデバイス上で構成され、かつ、EVPLに関連するSIDをピアデバイスに通知するために用いられ得る。イーサネットオートディスカバリルートに関する詳細については、インターネットエンジニアリングタスクフォース(Internet Engineering Task Force、IETF)のリクエストフォーコメンツ(Request for Comments、RFC)7432における説明を参照されたい。SRv6−VPN SIDに関する詳細については、IETF草案「IPv6−セグメント−ルーティング−ベースVPNネットワークのBGPシグナリング、draft−dawra−idr−srv6−vpn−03」における説明を参照されたい。
一例において、PE 1は、ADルートE1を生成する。E1において、ESIフィールドの値は、PE 1上で設定される、インタフェース204のESI属性値ESI 1であり、イーサネットタグIDフィールドの値は、インタフェース204に関連するローカルイーサネットタグIDの、PE 1上で1に設定される値である。PE 1は、E1とEVPL属性値とを保持するルーティングメッセージR1をPE 2およびPE 3へ送信する。EVPL属性値は、1::1である。EVPL属性値は、PE 1上のEVPLに関連するSID値が1::1であることをPE 2およびPE 3に通知するために用いられ得る。同様に、PE 2は、ADルートE2を生成する。E2において、ESIフィールドの値は、PE 2上で設定される、インタフェース205のESI属性値ESI 1であり、イーサネットタグIDフィールドの値は、インタフェース205に関連するローカルイーサネットタグIDの、PE 2上で1に設定される値である。PE 2は、E2とEVPL属性値とを保持するルーティングメッセージR2をPE 1およびPE 3へ送信する。EVPL属性値は、2::1である。PE 3は、ADルートE3を生成する。E3において、ESIフィールドの値は、PE 3上で設定される、インタフェース206のESI属性値ESI 2であり、イーサネットタグIDフィールドの値は、インタフェース206に関連するローカルイーサネットタグIDの、PE 3上で2に設定される値である。PE 3は、E3とEVPL属性値とを保持するルーティングメッセージR3をPE 1およびPE 2へ送信する。EVPL属性値は、3::1である。
PE 2により送信されるルーティングメッセージR2を受信した後に、PE 1は、ルーティングメッセージR2内のESIフィールドの値と、PE 1により生成されたADルートE1内のESIフィールドの値とが同じであり、両方がESI 1であり、2つのESIフィールドが同じイーサネットセグメントに属している、と判断し得る。したがって、PE 1は、PE 2がPE 1の代替的なデバイスである、と判断し得ると共に、ルーティングメッセージR2に基づいて修復経路を決定し得る。言い換えると、PE 1は、PE 1からCE 1への修復経路がPE 1−>PE 2−>CE 1である、と判断し得る。この場合、PE 1からCE 1への2つの経路が存在する。一方の経路は、アクティブ経路:PE 1−>ローカルインタフェース204−>CE 1である。他方の経路は、修復経路:PE 1−>インタフェース207−>PE 2−>CE 1である。PE 1がCE 1に接続されるインタフェース204が障害状態にある場合、PE 1は、インタフェース207を通じて、データパケットをPE 2へ送信し得る。これにより、PE 2は、データパケットをCE 1へ送信して、高速リルーティング(fast reroute、FRR)を実装する。本願において、修復経路は、バイパス(bypass)経路とも称され得る。同様に、PE 1により送信されるルーティングメッセージR1を受信した後に、PE 2は、PE 1がPE 2の代替的なデバイスである、と判断し得ると共に、ルーティングメッセージR1に基づいて修復経路を決定し得る。言い換えると、PE 2は、PE 2からCE 1への修復経路がPE 2−>PE 1−>CE 1である、と判断し得る。この場合、PE 2からCE 1への2つの経路が存在する。一方の経路は、アクティブ経路:PE 2−>ローカルインタフェース205−>CE 1である。他方の経路は、修復経路:PE 2−>インタフェース208−>PE 1−>CE 1である。PE 2がCE 1に接続されるインタフェース205が障害状態にある場合、PE 2は、インタフェース208を通じて、データパケットをPE 1へ送信し得る。これにより、PE 1は、データパケットをCE 1へ送信して、FRRを実装する。
PE 2により送信されるルーティングメッセージR2を受信した後に、PE 3は、PE 3上で構成されたピアイーサネットタグIDの値と、ルーティングメッセージR2内のイーサネットタグIDの値とが同じであり、両方が1である、と判断する。同様に、PE 3により送信されるルーティングメッセージR3を受信した後に、PE 2は、PE 2上で構成されたピアイーサネットタグIDの値と、ルーティングメッセージR3内のイーサネットタグIDの値とが同じであり、両方が2である、と判断する。言い換えると、PE 2のローカルイーサネットタグIDおよびピアイーサネットタグIDはそれぞれ、PE 3のピアイーサネットタグIDおよびローカルイーサネットタグIDと同じである。したがって、EVPLがPE 2とPE 3との間に確立される。EVPLの2つの端部はそれぞれ、アタッチメント回路AC202およびAC203に接続される。これにより、CE 2により送信されたデータパケットは、AC203、EVPLおよびAC202を通じて、CE 1へ送信され得る。PE 3は、ルーティングメッセージR2からEVPL属性値2::1を取得し得る。EVPLがPE 2とPE 3との間に確立された後に、CE 1へ送信されるデータパケットをPE 3が有する場合、PE 3は、2::1をデータパケットの宛先アドレスとして用いることにより、データパケットをPE 2へ送信し得る。これにより、データパケットは、PE 2とPE 3との間のEVPLを通じて、PE 2へ送信される。本願において、あるデータパケットの宛先アドレスは、当該データパケットのIPv6パケットヘッダ内の宛先アドレスであってよい。当該宛先アドレスは、IPv6アドレスであり、SRv6内のIPv6アドレスは、セグメント識別子SIDであってよい。データパケットを受信した後に、PE 2は、データパケットの宛先アドレス2::1が、EVPLに関連するSID値であることを識別し、EVPLに関連するSID値2::1に関連するオペレーションを実行する。関連するオペレーションは、PE 2上のSID値2::1に関連するエントリy2を決定することであって、エントリy2は、SID値2::1と、ローカルインタフェース205の識別子と、インタフェース208の識別子とを含む、決定すること、エントリy2内のローカルインタフェース205が障害状態にあるかどうかを判断すること、および、ローカルインタフェース205が障害状態にない場合、ローカルインタフェース205を通じてデータパケットをCE 1へ送信すること、または、ローカルインタフェース205が障害状態にある場合、インタフェース208を通じてデータパケットをPE 1へ送信することを含む。
SRv6内のSID値は、一連の命令に関連し得る。一連の命令は、機能とも称され得る。本願において、機能は、オペレーションとも称され得る。各PEデバイス上の各SID値に関連するオペレーションは、予め構成され得る。例えば、PE 1上のSID値1::1に関連するオペレーションを実行するために、PE 1は、エントリy1を予め格納する。エントリy1は、SID値1::1と、PE 1上にあり、かつ、データパケットをCE 1へ送信するように構成され得る全てのインタフェースとを含む。これらのインタフェースは、ローカルインタフェース204およびインタフェース207を含み、インタフェース207は、データパケットをPE 2へ送信してFRRを実装するように構成される。別の例では、PE 2上のSID値2::1に関連するオペレーションを実行するために、PE 2は、エントリy2を予め格納する。エントリy2は、SID値2::1と、PE 2上にあり、かつ、データパケットをCE 1へ送信するように構成され得る全てのインタフェースとを含む。これらのインタフェースは、ローカルインタフェース205およびインタフェース208を含み、インタフェース208は、データパケットをPE 1へ送信してFRRを実装するように構成される。IETF草案「SRv6ネットワークプログラミング、draft−filsfils−spring−srv6−network−programming−04」は、SID関連機能(Function)を定義している。このシナリオにおけるEVPLに関連するSID値に関連するオペレーションに関する詳細については、当該草案のセクション4.4において記載されるEnd.DX2機能を参照されたい。End.DX2機能は、SIDに関連するアウトバウンドインタフェースを通じてデータパケットを転送することを含む。End.DX2機能に基づいて、PE 1上のSID値1::1に関連する前述の機能は、ローカルインタフェース204またはインタフェース207を通じてデータパケットを送信することを含み、PE 2上のSID値2::1に関連する前述の機能は、ローカルインタフェース205またはインタフェース208を通じてデータパケットを送信することを含む。
同様に、PE 3は、PE 1により送信されるルーティングメッセージR1を受信し、PE 1は、PE 3により送信されるルーティングメッセージR3を受信する。PE 1のローカルイーサネットタグIDおよびピアイーサネットタグIDはそれぞれ、PE 3のピアイーサネットタグIDおよびローカルイーサネットタグIDと同じである。したがって、EVPLがPE 1とPE 3との間に確立される。EVPLの2つの端部はそれぞれ、アタッチメント回路AC201およびAC203に接続される。これにより、CE 2により送信されたデータパケットは、AC203、EVPLおよびAC201を通じて、CE 1へ送信され得る。PE 3は、ルーティングメッセージR1からEVPL属性値1::1を取得し得る。EVPLがPE 1とPE 3との間に確立された後に、CE 1へ送信されるデータパケットをPE 3が有する場合、PE 3は、1::1をデータパケットの宛先アドレスとして用いることにより、データパケットをPE 1へ送信し得る。これにより、データパケットは、PE 1とPE 3との間のEVPLを通じて、PE 1へ送信される。データパケットを受信した後に、PE 1は、データパケットの宛先アドレス1::1が、EVPLに関連するSID値であることを識別し、EVPLに関連するSID値1::1に関連するオペレーションを実行する。関連するオペレーションは、PE 1上のSID値1::1に関連するエントリy1を決定することであって、エントリy1は、SID値1::1と、ローカルインタフェース204の識別子と、インタフェース207の識別子とを含む、決定すること、エントリy1内のローカルインタフェース204が障害状態にあるかどうかを判断すること、および、ローカルインタフェース204が障害状態にない場合、ローカルインタフェース204を通じてデータパケットをCE 1へ送信すること、または、ローカルインタフェース204が障害状態にある場合、インタフェース207を通じてデータパケットをPE 2へ送信することを含む。
前述のシナリオでは、FRRを実装するために、PE 1およびPE 2は、PE 1およびPE 2により送信されるルーティングメッセージに基づいて、例えば、EVPL属性値に基づいて、言い換えると、PE 1およびPE 2上のEVPLに関連する値に基づいて、修復経路を決定する。このように、CE 1へ送信されるデータパケットをPE 2がPE 3から受信した場合において、ローカルインタフェース205は障害状態にある、とPE 2が判断したときは、PE 2は、PE 1上のEVPLに関連する値1::1をデータパケットの宛先アドレスとして用いることにより、インタフェース208を通じて、CE 1へ送信されるデータパケットをPE 1へ送信し得る。これにより、PE 1は、ローカルインタフェース204を通じてデータパケット転送してFRRを実装するようトリガされる。データパケットを受信した後に、PE 1は、EVPLに関連するSID値1::1に関連するオペレーションを実行する。これらのオペレーションは、SID値1::1に関連するエントリy1を決定することと、PE 1上のローカルインタフェース204が障害状態にあるかどうかをエントリy1に基づいて判断することと、ローカルインタフェース204が障害状態にない場合、ローカルインタフェース204を通じてデータパケットをCE 1へ送信してFRRを実装することとを含む。しかしながら、ローカルインタフェース204も障害状態にある場合、PE 1は、PE 2上のEVPLに関連する値2::1をデータパケットの宛先アドレスとして用いて、データパケットをPE 2へ送信する。これにより、PE 2は、ローカルインタフェース205を通じてデータパケットを転送するようトリガされる。この場合、PE 2は、続いて、データパケット1::1の宛先アドレスを再び修正し、1::1をデータパケットの宛先アドレスとして用いて、データパケットをPE 1へ再び戻す。結果的に、データパケット伝送ループが生じる。ルート撤回通知を受信した後に、PE 3は、新しいデータパケットをPE 2へ送信することを停止する。これにより、ループは停止され得る。生じたループは、PE 1またはPE 2がルート撤回通知を受信してそれぞれのルートを撤回した後にのみ、除去され得る。ループ問題は、ネットワークリソースの無駄を生じ得ると共に、PEデバイスの性能に影響を及ぼし得る。
本願において、あるインタフェースが障害状態にあることは、当該インタフェースに障害があること、例えば、当該インタフェースの機能が損傷することであってもよく、当該インタフェースに接続されたACに障害があること、例えば、リンクが遮断されていることであってもよい。本願において、あるインタフェースが障害状態にないことは、当該インタフェースが正常状態にあることであってよい。具体的には、データパケットが、当該インタフェースを通じて、当該インタフェースに接続されたACへ送信され得る。PEデバイスは、インタフェース状態情報を格納し得る。あるインタフェースに障害があることをPEデバイスが検出した場合、例えば、当該インタフェースが位置する物理ポートを通じて受信される物理信号が遮断された場合、または、当該インタフェースを通じて受信されるデータパケットのビットエラー率が閾値よりも大きい場合、PEデバイスは、PEデバイスにより格納されているインタフェース状態情報を更新してよく、例えば、当該インタフェースが障害状態にあることを識別してよい。PEデバイスは、格納されているインタフェース状態情報に基づいて、ローカルインタフェースまたは非ローカルインタフェースが障害状態にあるかどうかを判断し得る。あるインタフェースが障害状態にあるかどうかをPEが判断する前述の方式は、例に過ぎない。
IETF草案「IPv6−セグメント−ルーティング−ベースVPNネットワークのBGPシグナリング、draft−dawra−idr−srv6−vpn−03」は、BGPメッセージにおけるTLVフォーマットで、「タイプ」が1であるSRv6−VPN SID属性と「タイプ」が2であるSRv6−VPN SID属性とを定義している。本願の実施形態において、新しい「タイプ」のSRv6−VPN SID属性が定義され、当該属性は、バイパス(bypass)属性とも称されてよく、「タイプ」は、例えば3である。この属性は、前述のループ問題を解決するために用いられる。バイパス属性の値は、略して、バイパス属性値と称される。アクティブ−アクティブシナリオでは、アクティブモードおよびスタンバイモードでそれぞれ動作する2つのデバイスが、バイパス属性値を互いに通知し得る。FRR中、バイパス属性値を受信するデバイスが修復経路を通じてデータパケットを送信する場合、言い換えると、代替的なデバイスへの接続を実装するように構成されたインタフェースを通じてデータパケットをその代替的なデバイスへ送信する場合、当該デバイスは、バイパス属性値をデータパケットに追加してよく、例えば、バイパス属性値をデータパケットの宛先アドレスとして用いてよい。
図3は、図2に示されるシナリオにおける、本願の実施形態による通信方法のフローチャートである。
S301:PE 1がインタフェース207を通じて第1の識別子をPE 2へ送信する。
第1の識別子は、バイパス属性値であり、例えば、1::2である。一例において、PE 1によりPE 2へ送信される前述のルーティングメッセージR1は、バイパス属性を保持してよく、当該バイパス属性の「タイプ」は3であり、当該バイパス属性のバイパス属性値は1::2である。
一例において、PE 1が第1の識別子を送信する前に、PE 1は、エントリw1を格納する。エントリw1は、SID値1::2とローカルインタフェース204の識別子とを含み、インタフェース207の識別子を含まない。したがって、SID値1::2に関連するオペレーションをPE 1が続いて実行する場合、PE 1は、データパケットを送信するためのインタフェース204をエントリw1に基づいて決定し得る。
PE 2は、インタフェース208を通じて、PE 1により送信される第1の識別子を受信する。
S302:PE 1が、PE 2により送信される、第1の識別子を含むデータパケットを、インタフェース207を通じて受信する。
当該データパケットが第1の識別子を含む方式は、例えば、当該データパケットの宛先アドレスが第1の識別子であることである。当該データパケットの宛先アドレスは、IPv6アドレスであってよい。
PE 2は、インタフェース208を通じて、当該データパケットをPE 1へ送信し得る。以上で説明したように、PE 2が当該データパケットをCE 1へ送信する場合、選択される経路が2つ存在し得る。一方の経路は、アクティブ経路:PE 2−>ローカルインタフェース205−>CE 1である。他方の経路は、修復経路:PE 2−>インタフェース208−>PE 1−>CE 1である。言い換えると、当該データパケットを送信するためにアクティブ経路が選択された場合、当該データパケットは、ローカルインタフェース205へ送信され、または、当該データパケットを送信するために修復経路が選択された場合、当該データパケットは、インタフェース208へ送信される。
一例において、PE 2は、ローカルインタフェース205が障害状態にあるかどうかをまず判断する。ローカルインタフェース205が障害状態にない場合、ローカルインタフェース205が正常状態にある、または障害状態にない、と判断したことに応答して、PE 2は、ローカルインタフェース205を通じて、当該データパケットをCE 1へ送信し得る。この場合、CE 1へ送信されるデータパケットをCE 1へ送信するために、アクティブ経路が選択される。ローカルインタフェース205が障害状態にある場合、ローカルインタフェース205が障害状態にある、と判断したことに応答して、PE 2は、第1の識別子を宛先アドレスとして用いることにより、インタフェース208を通じて、当該データパケットをPE 1へ送信し得る。この場合、CE 1へ送信されるデータパケットを送信するために、修復経路が選択される。
一例において、PE 2は、PE 3により送信されるデータパケットを受信する。当該データパケットの宛先アドレスは、PE 2によりPE 3へ送信されるルーティングメッセージR2内に保持されるEVPL属性値であり、例えば、2::1である。PE 3がデータパケットをPE 2へ送信するプロセスを以上で説明した。続いて、PE 2は、PE 2により格納され、かつ、SID値2::1に関連するエントリy2をデータパケットの宛先アドレス2::1に基づいて決定する。エントリy2は、SID値2::1と、ローカルインタフェース205の識別子と、インタフェース208の識別子とを含む。次に、PE 2は、エントリy2内のローカルインタフェース205の識別子に基づいて、ローカルインタフェース205が障害状態にあるかどうかを判断する。ローカルインタフェース205が障害状態にある、と判断したことに応答して、PE 2は、データパケットの宛先アドレス2::1を第1の識別子1::2に修正し、エントリy2内のインタフェース208の識別子に基づき、インタフェース208を通じて、宛先アドレスが1::2であるデータパケットをPE 1へ送信する。この場合、CE 1へ送信されるデータパケットを送信するために、修復経路が選択される。任意選択的に、エントリy2は、第1の識別子1::2を含む。
S303:PE 1が、データパケット内の第1の識別子に関連するインタフェース204は障害状態にある、と判断する。
S304:インタフェース204は障害状態にある、とPE 1が判断したことに応答して、PE 1は、インタフェース207を通じてデータパケットをPE 2へ送信することを回避する。
データパケットを受信した後に、PE 1は、データパケットから第1の識別子、例えば、データパケットの宛先アドレス1::2を取得する。PE 1は、第1の識別子1::2に関連するローカルインタフェース204が障害状態にあるかどうかを判断する。ローカルインタフェース204が障害状態にない、と判断したことに応答して、PE 1は、ローカルインタフェース204を通じてデータパケットをCE 1へ送信し、または、ローカルインタフェース204が障害状態にある、と判断したことに応答して、PE 1は、インタフェース207を通じてデータパケットをPE 2へ送信することを回避する。したがって、インタフェース204およびインタフェース205の両方が障害状態にある場合、PE 2により送信されるデータパケットがPE 2へ送り返されることが防止され、これにより、ループが回避される。PE 1がインタフェース207を通じてデータパケットをPE 2へ送信することを回避する方式は、PE 2から受信したデータパケットを破棄することである。
一例において、PE 1は、エントリw1と、PE 1により格納されている第1の識別子1::2とに基づいて、ローカルインタフェース204を決定する。エントリw1がSID値1::2とローカルインタフェース204の識別子とを含むが、インタフェース207の識別子を含まないので、PE 1によりエントリw1および第1の識別子1::2に基づいて決定される、PE 1上の関連するインタフェースは、ローカルインタフェース204のみを含むが、非ローカルインタフェース207を含まない。したがって、データパケットがインタフェース207を通じてPE 2へ送信されることが防止される。
一例において、データパケットを受信した後に、PE 1は、データパケットから第1の識別子、例えば、データパケットの宛先アドレス1::2を取得し、第1の識別子1::2に関連するオペレーションを実行する。言い換えると、第1の識別子1::2に関連する機能を実行する。これらのオペレーションは、PE 1上のSID値1::2に関連するエントリw1を決定することと、エントリw1内のローカルインタフェース204を決定することとを含む。したがって、1::2に関連するローカルインタフェース204が決定され、これにより、ローカルインタフェース204が障害状態にあるかどうかがさらに判断される。ローカルインタフェース204が障害状態にない場合、PE 1は、ローカルインタフェース204を通じてデータパケットをCE 1へ送信し、または、ローカルインタフェース204が障害状態にある場合、PE 1は、データパケットをPE 2へ送信することを回避する、例えば、データパケットを破棄する。前述のEnd.DX2機能を参照すると、新しいEnd.DX2L機能が、図3に示される方法で定義され得る。例えば、新しいEnd.DX2L機能は、End.DX2機能で「SIDに関連するアウトバウンドインタフェースを通じてデータパケットを転送すること」を「SIDに関連するローカルアウトバウンドインタフェースを通じてデータパケットを転送すること」に修正することにより取得される。PE 1は、エントリw1を予め格納し得る。エントリw1は、SID値1::2とローカルインタフェース204の識別子とを含み、インタフェース207の識別子を含まない。これにより、当該機能の実装がサポートされる。エントリw1を格納した後に、PE 1は、続いて、エントリw1に基づき、1::2に関連するオペレーションを実行し得る。PE 1はさらに、1::2に関連するオペレーションに含まれる命令を予め格納することにより、データパケットから第1の識別子を取得した後に、第1の識別子1::2に関連するオペレーションを実行し得る。
一例において、PE 1は、エントリy1をさらに格納し、エントリy1は、データパケットをPE 2へ送信してFRRを実装するためのSID値1::1と、ローカルインタフェース204の識別子と、インタフェース207の識別子とを含む。したがって、CE 1へ送信されるデータパケットをPE 3がPE 1へ送信する場合、当該データパケットの宛先アドレスが、1::1として選択される。PE 1は、宛先アドレス1::1およびエントリy1に基づいて、ローカルインタフェース204のステータスをまず判断する。ローカルインタフェース204が障害状態にある場合、PE 1は、非ローカルインタフェース207を通じて、当該データパケットを宛先アドレス2::1へ送信する。同様に、CE 1へ送信されるデータパケットをPE 3がPE 2へ送信する場合、当該データパケットの宛先アドレスが、2::1として選択される。PE 2は、宛先アドレス2::1およびエントリy2に基づいて、ローカルインタフェース205のステータスをまず判断する。ローカルインタフェース205が障害状態にある、と判断した場合、PE 2は、非ローカルインタフェース208を通じて当該データパケットを送信する。PE 2が当該データパケットをPE 1へ送信する場合、当該データパケットの宛先アドレスは、第1の識別子1::2として選択される。第1の識別子1::2は、PE 1のローカルインタフェース204に関連するが、非ローカルインタフェース207に関連しない。PE 1は、宛先アドレス1::2およびエントリw1に基づいて、ローカルインタフェース204のステータスをまず判断する。ローカルインタフェース204が障害状態にある、と判断した場合、PE 1は、当該データパケットをPE 2へ戻すのではなく、当該データパケットを破棄する。
PE 1がエントリw1を格納するという前述の説明と同様に、PE 2も、エントリw2を格納し得る。エントリw2は、SID値2::2と、ローカルインタフェース205の識別子とを含む。PE 2は、第2の識別子2::2をPE 1へ送信することにより、SID値2::2をPE 1に通知し得る。さらに、PE 1がデータパケットをPE 2へ送信する場合、データパケットの宛先アドレスは、2::2として選択され得る。第2の識別子2::2は、PE 2のローカルインタフェース205に関連するが、非ローカルインタフェース208に関連しない。PE 2は、宛先アドレス2::2およびエントリw2に基づいて、ローカルインタフェース205のステータスをまず判断する。ローカルインタフェース205が障害状態にある、と判断した場合、PE 2は、当該データパケットをPE 1へ戻すのではなく、当該データパケットを破棄する。したがって、PE 1およびPE 2がアクティブモードおよびスタンバイモードでそれぞれ動作するアクティブ−アクティブモードでは、PE 1およびPE 2は、バイパス属性値、例えば、第1の識別子および第2の識別子を相互に送信し、データパケットの送信中、バイパス属性値をデータパケットの宛先アドレスとして用いる。これにより、ループ問題が回避される。任意選択的に、エントリy1は、第2の識別子2::2を含み得る。
図3に示される方法では、データパケットをPE 1へ送信する場合、PE 2は、PE 1から受信した第1の識別子をデータパケットに追加し、例えば、第1の識別子をデータパケットの宛先アドレスとして用いる。次に、PE 1は、データパケットから第1の識別子を取得し、データパケット内の第1の識別子に関連するローカルインタフェース204を決定する。ローカルインタフェース204が障害状態にある、と判断した場合、PE 1は、データパケットをPE 2へ戻すことを回避する。これにより、ループが回避される。図3に示される方法では、第1の識別子の伝送および識別に基づいて、第1の識別子を含むデータパケットを受信した後に、PE 1は、データパケットをPE 2へ再び送り返すことを回避し得ることが分かる。したがって、アクティブ−アクティブモードでは、PE 1のローカルインタフェースおよびPE 2のローカルインタフェースの両方が障害状態にある場合、PE 1とPE 2との間のデータパケット伝送ループが回避され得る。
図3に示される方法では、FRRを実装するために、PE 2は、修復経路を通じて、第1の識別子を保持するデータパケットをPE 1へ送信する。受信したデータパケットから第1の識別子を取得した場合、PE 1は、データパケットがPE 2からPE 1への修復経路を通じて受信されている、と判断し得る。これは、第1の識別子がPE 2からPE 1への修復経路を示すことと同等である。言い換えると、データパケット内の第1の識別子は、データパケットがPE 2からPE 1への修復経路からのものであることを示す。したがって、PE 1は、データパケットをPE 2へ戻すことを回避することにより、ループを回避する。
図4は、本願の実施形態によるSRv6 EVPNアクティブ−アクティブシナリオの概略図である。図4に示されるネットワークは、マルチポイントツーマルチポイント(multipoint−to−multipoint、MP2MP)サービスにおけるユニキャストサービスを提供し得る。図4に示されるネットワークは、ホスト1、ホスト2、ホスト3、ホスト4、ホスト5およびホスト6というホストと、CEデバイスCE 1およびCE 2と、PEデバイスPE 1、PE 2およびPE 3とを含む。ホスト1、ホスト2およびホスト3は、CE 1に接続される。ホスト4、ホスト5およびホスト6は、CE 2に接続される。PE 1、PE 2およびPE 3はそれぞれ、アタッチメント回路AC401、AC402およびAC403を通じて、CE 1、CE 1およびCE 2に接続される。PE 1、PE 2およびPE 3はそれぞれ、インタフェース404、405および406を通じて、AC401、AC402およびAC403に接続される。インタフェース404、405および406は全て、ローカルインタフェースであり、インタフェース407および408は、非ローカルインタフェースである。PE 1は、インタフェース407を通じてPE 2に接続され、PE 2は、インタフェース408を通じてPE 1に接続される。PE 3は、インタフェース409を通じてPE 1に接続され、PE 3は、インタフェース410を通じてPE 2に接続される。一例において、PE 1、PE 2およびPE 3は、以下のとおり構成される。
PE 1上で、インタフェース404のESI属性値はESI 1であり、ユニキャストサービスに関連するSIDは1::1である。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース404のESI属性値は、ESI 1に設定される。インタフェース404に関連する処理モジュールは、BD1として設定される。BD1に関連するSIDは、1::1に設定される。具体的には、PE 1上のユニキャストサービス関連データを処理するように構成された処理モジュールBD1に関連するSIDは、1::1に設定される。これは、ユニキャストサービスに関連するSIDがPE 1上で1::1に設定されることと同等である。
PE 2上で、インタフェース405のESI属性値はESI 1であり、インタフェース405に関連する処理モジュールはBD2であり、PE 2上のデータパケット処理機能は、BD2により完了され得る。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース405のESI属性値は、ESI 1に設定される。インタフェース405に関連する処理モジュールは、BD2として設定される。BD2に関連するSIDは、2:1に設定される。具体的には、PE 2のユニキャストサービス関連データを処理するように構成された処理モジュールBD2に関連するSIDは、2::1に設定される。これは、ユニキャストサービスに関連するSIDがPE 2で2:1に設定されることと同等である。
PE 3で、インタフェース406のESI属性値はESI 2であり、インタフェース406に関連する処理モジュールはBD3であり、PE 3上のデータパケット処理機能は、BD3により完了され得る。特定の構成プロセスは、例えば、以下のとおりである。つまり、インタフェース406のESI属性値は、ESI 2に設定される。インタフェース406に関連する処理モジュールは、BD3として設定される。BD3に関連するSIDは、3::1に設定される。具体的には、PE 3上のユニキャストサービス関連データを処理するように構成された処理モジュールBD3に関連するSIDは、3::1に設定される。これは、ユニキャストサービスに関連するSIDがPE 3上で3::1に設定されることと同等である。
このシナリオでは、ユニキャストサービスおよびアクティブ−アクティブモードを提供するために、PE 1、PE 2およびPE 3は、ルーティングメッセージを互いに送信する。ルーティングメッセージは、BGPメッセージであってよい。IETF草案「EVPNオールアクティブ使用強化、draft−eastlake−bess−enhance−evpn−all−active−00.txt」を参照すると、EVPN内で1つのCEデバイスを複数のPEデバイスへどのようにマルチホーミングするかが記載されている。複数のPEデバイスは、オールアクティブモードである。オールアクティブモードは、オールアクティブ冗長モードとも称され得る。
図5は、本願の実施形態によるMAC転送テーブル内のエントリの概略図である。PE 1、PE 2およびPE 3は各々、MAC転送テーブルを格納し得る。一例において、PE 1は、ローカルインタフェース404を通じてCE 1からホスト1のMACアドレスMAC1を認識し、PE 1上のMAC転送テーブル内のエントリ501を生成し得る。エントリ501は、MAC1と、ローカルインタフェース404の識別子と、ローカルインタフェース404のESI属性値ESI 1とを含む。PE 1は、ルーティングメッセージRm1をPE 2およびPE 3へ送信する。ルーティングメッセージRm1は、エントリ501と、前述の草案「EVPNオールアクティブ使用強化、draft−eastlake−bess−enhance−evpn−all−active−00.txt」に記載される仮想ローカルエリアネットワークリダイレクト拡張コミュニティ「VLAN−リダイレクト−拡張コミュニティ」属性とを含む。
一例において、ルーティングメッセージRm1を受信した後に、PE 2は、エントリ501内のESI 1に基づいて、PE 2のローカルインタフェース、すなわち、PE 2がCE 1に接続されるインタフェース405を見つけ、高速リルーティング(fast reroute、FRR)エントリ502、すなわち、PE 2上のMAC転送テーブル内のエントリ502を生成し得る。エントリ502は、MAC1と、アクティブ経路を通じてデータパケットをCE 1へ送信するためのローカルインタフェース405の識別子と、ESI 1と、修復経路を通じてデータパケットをCE 1へ送信するためのインタフェース408の識別子とを含む。アクティブ経路は、PE 2−>ローカルインタフェース405−>CE 1である。修復経路は、PE 2−>インタフェース408−>PE 1−>CE 1であり、言い換えると、修復経路は、PE 2−>PE 1−>CE 1である。本願において、修復経路は、スタンバイ(standby)経路とも称され得る。
PE 2は、ルーティングメッセージRa2をPE 1およびPE 3へ送信してよく、ルーティングメッセージRa2は、ADルートA2と、「タイプ」が2であるSRv6−VPN SID属性とを含む。ADルートA2は、ESIフィールドを含み、ADルートA2内のESIフィールドの値は、PE 2上で設定されるインタフェース405のESI属性値ESI 1である。図4に示されるシナリオでは、「タイプ」が2であるSRv6−VPN SID属性の値は以下、ユニキャスト属性値と称される。ユニキャスト属性値は、ローカルデバイス上で設定され、かつ、ユニキャストサービスに関連するSIDをピアデバイスに通知するために用いられ得る。ルーティングメッセージRa2内のユニキャスト属性値は、PE 2上で設定され、かつ、ユニキャストサービスに関連するSID値2::1である。
PE 1は、インタフェース407を通じて、PE 2により送信されるルーティングメッセージRa2を受信し、ルーティングメッセージRa2内のESI 1が、PE 1により生成されるエントリ501内のESI 1と同じである、と判断する。これにより、PE 1は、PE 2がPE 1の代替的なデバイスである、と判断する。図5を参照すると、PE 1は、エントリ501と、ルーティングメッセージRa2を受信するインタフェース407と、ルーティングメッセージRa2内のユニキャスト属性値2::1とに基づいて、エントリ503を生成する。エントリ503は、MAC1と、ローカルインタフェース404の識別子と、ESI 1と、インタフェース407の識別子と、2::1とを含む。
同様に、PE 1は、ルーティングメッセージRa1をPE 2およびPE 3へ送信してよく、ルーティングメッセージRa1は、ADルートA1およびユニキャスト属性を含む。ADルートA1は、ESIフィールドを含み、ADルートA1内のESIフィールドの値は、PE 1上で設定される、インタフェース404のESI属性値ESI 1である。ルーティングメッセージRa1内のユニキャスト属性値は、PE 1上で設定され、かつ、ユニキャストサービスに関連するSID値1::1である。PE 2は、インタフェース408を通じて、PE 1により送信されるルーティングメッセージRa1を受信し、ルーティングメッセージRa1内のESI 1が、PE 2により生成されるエントリ502内のESI 1と同じである、と判断する。これにより、PE 2は、PE 1がPE 2の代替的なデバイスである、と判断する。図5を参照すると、PE 2は、エントリ502と、ルーティングメッセージRa1内のユニキャスト属性値1::1とに基づいて、エントリ504を生成する。エントリ504は、MAC1と、ローカルインタフェース405の識別子と、ESI 1と、インタフェース408の識別子と、1::1とを含む。
インタフェース409を通じて、PE 1により送信されるルーティングメッセージRm1を受信した後に、PE 3は、PE 3上のMAC転送テーブル内のエントリ505を生成し得る。エントリ505は、MAC1と、ESI 1と、インタフェース409の識別子とを含む。
インタフェース409を通じて、PE 1により送信されるルーティングメッセージRa1を受信した後に、PE 3は、ルーティングメッセージRa1内のESIが、PE 3により生成されるエントリ505内のESIと同じである、と判断し得ると共に、エントリ505と、ルーティングメッセージRa1内のユニキャスト属性値1::1とに基づいて、エントリ506を生成し得る。エントリ506は、MAC1と、ESI 1と、インタフェース409の識別子と、1::1とを含む。インタフェース410を通じて、PE 2により送信されるルーティングメッセージRa2を受信した後に、PE 3は、ルーティングメッセージRa2内のESIがエントリ506内のESI、すなわち、PE 1から受信したルーティングメッセージRa1内のESIと同じである、と判断し得る。したがって、PE 3は、PE 2のローカルインタフェースおよびPE 1のローカルインタフェースが同じイーサネットセグメントに属している、と判断し得る。言い換えると、PE 2がPE 1の代替的なデバイスであると判断され得る。PE 3は、エントリ506と、ルーティングメッセージRa2内のユニキャスト属性値2::1とに基づいて、エントリ509を生成し得る。エントリ509は、MAC1と、ESI 1と、インタフェース409の識別子と、1::1と、インタフェース410の識別子と、2::1とを含む。宛先MACアドレスがMAC1であり、かつ、CE 2により転送されるデータパケットを受信した場合、PE 3は、MAC1に基づいてMAC転送テーブルを検索し、エントリ509に基づいてデータパケットをPE 1またはPE 2へ送信することを選択し得る。PE 3は、当該データパケットの宛先アドレスを1::1に設定し、インタフェース409を通じて、宛先アドレスが1::1であるデータパケットをPE 1へ送信し得る。これにより、PE 1は、ユニキャストサービスを提供するようトリガされる。言い換えると、これにより、PE 1は、当該データパケットをCE 1へ転送するようトリガされる。PE 3は、代替的に、当該データパケットの宛先アドレスを2::1に設定し、インタフェース410を通じて、宛先アドレスが2::1であるデータパケットをPE 2へ送信し得る。これにより、PE 2は、ユニキャストサービスを提供するようトリガされる。言い換えると、これにより、PE 2は、当該データパケットをCE 1へ転送するようトリガされる。
宛先アドレスが2::1であり、宛先MACアドレスがMAC1であり、かつ、PE 3により転送されるデータパケットを受信した場合、PE 2は、SID値2::1に関連するオペレーションを実行する。このシナリオにおけるSID値に関連するオペレーションに関する詳細については、IETF草案のセクション4.6「SRv6ネットワークプログラミング、draft−filsfils−spring−srv6−network−programming−04」に記載されるEnd.DT2U機能を参照されたい。End.DT2U機能は、インタフェースを通じて、宛先MACアドレスと一致するエントリにデータパケットを転送することを含む。End.DT2U機能に基づいて、PE 2上のSID値2::1に関連するオペレーションは、ローカルインタフェース405およびインタフェース408を通じて、MAC1と一致するエントリ504にデータパケットを送信することを含む。PE 1上のSID値1::1に関連するオペレーションは、ローカルインタフェース404およびインタフェース407を通じて、MAC1と一致するエントリ503にデータパケットを送信することを含む。図5を参照すると、エントリ504は、ローカルインタフェース405の識別子と、インタフェース408の識別子と、1::1とを含む。PE 2は、ローカルインタフェース405が障害状態にあるかどうかをまず判断する。ローカルインタフェース405が障害状態にない場合、PE 2は、ローカルインタフェース405を通じてデータパケットをCE 1へ送信し、または、ローカルインタフェース405が障害状態にある場合、PE 2は、インタフェース408を通じて、宛先アドレスが1::1であるデータパケットをPE 1へ送信する。これにより、PE 1は、当該データパケットをCE 1へ転送するようトリガされる。
宛先アドレスが1::1であり、宛先MACアドレスがMAC1であり、かつ、PE 2により送信されるデータパケットを受信した後に、PE 1は、SID値1::1に関連するオペレーションを実行する。関連するオペレーションは、ローカルインタフェース404およびインタフェース407を通じて、MAC1と一致するエントリ503にデータパケットを送信することを含む。図5を参照すると、エントリ503は、ローカルインタフェース405の識別子と、インタフェース408の識別子と、2::1とを含む。PE 1は、ローカルインタフェース404が障害状態にあるかどうかをまず判断する。ローカルインタフェース404が障害状態にない場合、PE 1は、ローカルインタフェース404を通じてデータパケットをCE 1へ送信し、または、ローカルインタフェース404が障害状態にある場合、PE 1は、インタフェース407を通じて、宛先アドレスが2::1であるデータパケットをPE 2へ送信する。これにより、PE 2は、当該データパケットをCE 1へ転送するようトリガされる。この場合、PE 2により送信されるデータパケットは、PE 1によりPE 2へ送り返される。結果的に、データパケット伝送ループが生じる。ルート撤回通知を受信した後に、PE 3は、新しいデータパケットをPE 2へ送信することを停止する。これにより、ループは停止され得る。生じたループは、PE 1またはPE 2がルート撤回通知を受信してそれぞれのルートを撤回した後にのみ、除去され得る。
図6は、図4に示されるシナリオにおける、本願の実施形態による通信方法のフローチャートである。
S601:PE 1がインタフェース407を通じて第1の識別子をPE 2へ送信する。
第1の識別子は、バイパス属性値であり、例えば、1::2である。一例において、PE 1によりPE 2へ送信される前述のルーティングメッセージRa1は、バイパス属性を保持してよく、当該バイパス属性の「タイプ」は3であり、当該バイパス属性のバイパス属性値は1::2である。
PE 2は、インタフェース408を通じて、PE 1により送信される第1の識別子を受信する。一例において、PE 2は、インタフェース408を通じて、PE 1により送信されるルーティングメッセージRa1を受信し得る。ルーティングメッセージRa1は、ADルートA1および第1の識別子を含む。ADルートA1内のESIフィールドの値は、PE 1上で設定される、インタフェース404のESI属性値ESI 1であり、第1の識別子は、1::2である。PE 2は、ルーティングメッセージRa1内のESI 1が、PE 2により生成されるエントリ502内のESI 1と同じである、と判断する。これにより、PE 2は、PE 1がPE 2の代替的なデバイスである、と判断し得る。図5を参照すると、PE 2は、エントリ502およびルーティングメッセージRa1に基づいて、エントリ508を生成する。エントリ508は、MAC1と、ローカルインタフェース405の識別子と、ESI 1と、インタフェース408の識別子と、1::2とを含む。1::2は、ルーティングメッセージRa1内の第1の識別子である。PE 2は、ローカルインタフェース405を通じて、エントリ508に基づくデータパケットを送信し得る。これにより、データパケットをCE 1へ送信するために、アクティブ経路が選択される。アクティブ経路は、PE 2−>ローカルインタフェース405−>CE 1である。PE 2は、インタフェース408を通じて、エントリ508に基づくデータパケットを送信し得る。これにより、データパケットをCE 1へ送信するために、修復経路が選択される。修復経路は、PE 2−>PE 1−>CE 1であり、具体的には、修復経路は、PE 2−>インタフェース408−>PE 1−>CE 1である。インタフェース408を通じてデータパケットを送信する場合、PE 2は、データパケットに第1の識別子1::2を追加し得る。
同様に、PE 1は、インタフェース407を通じて、PE 2により送信されるルーティングメッセージRa2を受信し得る。ルーティングメッセージRa2は、ADルートA2および第2の識別子を含む。第2の識別子は、例えば、2::2である。PE 1は、ルーティングメッセージRa2のESI 1が、PE 1より生成されるエントリ501のESI 1と同じである、と判断する。これにより、PE 1は、PE 2がPE 1の代替的なデバイスである、と判断し得る。図5を参照すると、PE 2がエントリ508を生成する前述のプロセスと同様に、PE 1は、エントリ501およびルーティングメッセージRa2に基づいて、エントリ507を生成し得る。エントリ507は、MAC1と、ローカルインタフェース404の識別子と、ESI 1と、インタフェース407の識別子と、2::2とを含む。2::2は、ルーティングメッセージRa2内の第2の識別子である。
図5に示されるエントリ501、502、503、504、505、506、507、508および509において、ローカルインタフェースの識別子の全てが、見つかったエントリ内のローカルインタフェースの識別子を識別するようにタグ付けされ得る。例えば、タグは、特定のインタフェースの識別子がローカルインタフェースの識別子であることを示すために、エントリに追加される。
S602:PE 1が、PE 2により送信される、第1の識別子を含むデータパケットを、インタフェース407を通じて受信する。
当該データパケットが第1の識別子を含む方式は、例えば、当該データパケットの宛先アドレスが第1の識別子であることである。当該データパケットの宛先アドレスは、IPv6アドレスであってよい。一例において、データパケットは、宛先MACアドレス、例えば、MAC1をさらに有する。
PE 2は、インタフェース408を通じて、当該データパケットをPE 1へ送信し得る。以上で説明したように、PE 2が当該データパケットをCE 1へ送信する場合、選択される経路が2つ存在し得る。一方の経路は、アクティブ経路:PE 2−>ローカルインタフェース405−>CE 1である。他方の経路は、修復経路:PE 2−>インタフェース408−>PE 1−>CE 1である。
一例において、PE 2は、ローカルインタフェース405が障害状態にあるかどうかをまず判断する。ローカルインタフェース405が障害状態にない場合、ローカルインタフェース405が正常状態にある、または障害状態にない、と判断したことに応答して、PE 2は、ローカルインタフェース405を通じて、当該データパケットをCE 1へ送信し得る。または、ローカルインタフェース405が障害状態にある場合、ローカルインタフェース405が障害状態にある、という判断に応答して、PE 2は、インタフェース408を通じて、第1の識別子を含むデータパケットをPE 1へ送信し得る。
一例において、PE 2は、PE 3により送信されるデータパケットを受信し、当該データパケットの宛先アドレスは、PE 2によりPE 3へ送信されるルーティングメッセージR2内に保持されるユニキャスト属性値であり、例えば、2::1である。当該データパケットの宛先MACアドレスは、MAC1である。PE 3がデータパケットをPE 2へ送信するプロセスを以上で説明した。続いて、PE 2は、データパケットの宛先アドレス2::1に基づいて、SID値2::1に関連するオペレーションを実行する。関連するオペレーションについては、前述のEnd.DT2U機能を参照されたい。これらのオペレーションは、ローカルインタフェース405およびインタフェース408を通じて、MAC1と一致するエントリ508にデータパケットを送信することを含む。例えば、関連するオペレーションは、PE 2のMAC転送テーブルで、MAC1と一致するエントリ508を検索することと、エントリ508内のローカルインタフェース405の識別子に基づいてローカルインタフェース405を決定することと、ローカルインタフェース405が障害状態にあるかどうかを判断することと、ローカルインタフェース405が障害状態にある、と判断したことに応答して、エントリ508内のインタフェース408の識別子に基づいてインタフェース408を決定することと、修復経路を通じてデータパケットを送信するために、インタフェース408を通じてデータパケットをPE 1へ送信することとを含む。データパケットの宛先アドレスは、エントリ508内のSID値1::2に設定される。
S603:PE 1が、データパケット内の第1の識別子に関連するインタフェース404は障害状態にある、と判断する。
S604:インタフェース404は障害状態にある、とPE 1が判断したことに応答して、PE 1は、インタフェース407を通じてデータパケットをPE 2へ送信することを回避する。
データパケットを受信した後に、PE 1は、データパケットから第1の識別子を取得する。第1の識別子は、例えば、データパケットの宛先アドレス1::2である。データパケットは、宛先MACアドレスMAC1をさらに含み得る。PE 1は、第1の識別子1::2に関連するローカルインタフェース404が障害状態にあるかどうかを判断する。例えば、PE 1は、SID値1::2に関連するオペレーションを実行する。関連するオペレーションは、PE 1のMAC転送テーブルで、MAC1と一致するエントリ507を検索することと、エントリ507内のローカルインタフェース404の識別子に基づいてローカルインタフェース404を決定することとを含む。したがって、1::2に関連するローカルインタフェース404が決定される。ローカルインタフェース404が障害状態にない、と判断したことに応答して、PE 1は、ローカルインタフェース404を通じてデータパケットをCE 1へ送信する。ローカルインタフェース404が障害状態にある、と判断したことに応答して、PE 1は、インタフェース407を通じてデータパケットをPE 2へ送信することを回避する。したがって、インタフェース404およびインタフェース405の両方が障害状態にある場合、PE 1は、PE 2により送信されるデータパケットをPE 2へ再び送り返すことを回避する。これにより、ループが回避される。PE 1がインタフェース407を通じてデータパケットをPE 2へ送信することを回避する方式は、PE 2から受信したデータパケットを破棄することである。図6に示される方法では、新しいEnd.DT2UL機能が定義され得る。例えば、新しいEnd.DT2UL機能は、End.DT2U機能で「宛先MACアドレスと一致するエントリを通じてデータパケットを転送すること」を「ローカルインタフェースを通じて、宛先MACアドレスと一致するエントリにデータパケットを転送すること」に修正することにより取得される。PE 1上の第1の識別子1::2に関連するオペレーションについては、End.DT2UL機能を参照されたい。
一例において、PE 1により格納されるエントリ507は、MAC1と、ローカルインタフェース404の識別子と、ESI 1と、データパケットをPE 2へ送信してFRRを実装するためのインタフェース407の識別子と、SID値2::2とを含む。したがって、PE 3は、CE 1へ送信されるデータパケットをPE 1へ送信し得る。データパケットの宛先アドレスは、1::1として選択される。宛先アドレスが1::1であり、宛先MACアドレスがMAC1であり、かつ、PE 3により送信されるデータパケットを受信した後に、PE 1は、SID値1::1に関連するオペレーションを実行する。関連するオペレーションは、SID値2::1に関連し、かつ、PE 3により送信されるデータパケットをPE 2が受信した後にPE 2により実行される前述のオペレーションと同様である。関連するオペレーションにおいて、PE 1は、ローカルインタフェース404のステータスをまず決定し、ローカルインタフェース404が障害状態にない場合、PE 1は、データパケットをローカルインタフェース404へ送信し、または、ローカルインタフェース404が障害状態にある場合、PE 1は、非ローカルインタフェース407を通じてデータパケットをPE 2へ送信する。言い換えると、PE 3は、宛先アドレス1::1を用いることにより、データパケットをPE 1へ送信し得る。宛先アドレス1::1は、PE 1上のローカルインタフェース404と、FRRを実装するために用いられる非ローカルインタフェース407とに関連する。PE 3は、代替的に、宛先アドレス2::1を用いることにより、データパケットをPE 2へ送信し得る。宛先アドレス2::1は、PE 2上ローカルインタフェース405と、FRRを実装するために用いられる非ローカルインタフェース408とに関連する。
さらに、PE 3からデータパケットを受信した後に、PE 1は、PE 2から受信した第2の識別子2::2を用いることにより、修復経路を通じてデータパケットをPE 2へ送信する。PE 1からデータパケットを受信した後に、PE 2は、第2の識別子を取得する。第2の識別子2::2に関連するインタフェースを決定する場合、PE 2は、ローカルインタフェース405の識別子を取得するが、2::2に関連しない非ローカルインタフェース408を取得しない。これにより、PE 2は、データパケットをPE 1へ戻さない。同様に、PE 3からデータパケットを受信した後に、PE 2は、PE 1から受信した第1の識別子1::2を用いることにより、修復経路を通じてデータパケットをPE 1へ送信する。PE 2からデータパケットを受信した後に、PE 1は、第1の識別子を取得する。第1の識別子1::2に関連するインタフェースを決定する場合、PE 1は、ローカルインタフェース404の識別子を取得するが、1::2に関連しない非ローカルインタフェース407を取得しない。これにより、PE 1は、データパケットをPE 2へ戻さない。したがって、PE 1およびPE 2がアクティブモードおよびスタンバイモードでそれぞれ動作するアクティブ−アクティブモードでは、PE 1およびPE 2は、バイパス属性値、例えば、第1の識別子および第2の識別子を相互に送信し、データパケットの送信中、バイパス属性値をデータパケットの宛先アドレスとして用いる。これにより、ループ問題が回避される。
図3に示される方法と同様に、図6に示される方法では、第1の識別子の伝送および識別に基づいて、第1の識別子を含むデータパケットを受信した後に、PE 1は、データパケットをPE 2へ再び送り返すことを回避し得る。したがって、アクティブ−アクティブモードでは、PE 1のローカルインタフェースおよびPE 2のローカルインタフェースの両方が障害状態にある場合、PE 1とPE 2との間のデータパケット伝送ループが回避される。
図3に示される方法と同様に、図6に示される方法では、受信したデータパケットから第1の識別子を取得した場合、PE 1は、データパケットがPE 2からPE 1への修復経路を通じて受信されている、と判断し得る。これは、第1の識別子がPE 2からPE 1への修復経路を示すこと、言い換えると、データパケット内の第1の識別子が、データパケットはPE 2からPE 1への修復経路からのものであることを示すことと同等である。したがって、PE 1は、データパケットをPE 2へ戻すことを回避することにより、ループを回避する。
図7は、本願の実施形態による通信デバイス700の概略構造図である。図7に示されるように、通信デバイス700は、プロセッサ701、インタフェース702およびインタフェース703を含む。インタフェース702は、ローカルインタフェースであり、インタフェース703は、非ローカルインタフェースである。通信デバイス700は、図2または図4におけるPE 1であってよく、インタフェース702を通じてCE 1に接続され、インタフェース703を通じてPE 2に接続される。通信デバイス700は、PE 3への接続を実装するように構成されたインタフェースをさらに含み得る。図7に示される通信デバイス700は、図3に示される、PE 1により実行される方法を実行してよく、インタフェース702およびインタフェース703はそれぞれ、図2に示されるインタフェース204およびインタフェース207であってよい。代替的に、図7に示される通信デバイス700は、図6に示される、PE 1により実行される方法を実行してよく、インタフェース702およびインタフェース703はそれぞれ、図4に示されるインタフェース404およびインタフェース407であってよい。
プロセッサ701は、インタフェース703を通じて第1の識別子をPE 2へ送信し得る。詳細については、S301において、PE 1がインタフェース207を通じて第1の識別子をPE 2へ送信するという記載と、S601において、PE 1がインタフェース407を通じて第1の識別子をPE 2へ送信するという記載とを参照されたい。
プロセッサ701はさらに、PE 2により送信され、かつ、第1の識別子を含むデータパケットを、インタフェース703を通じて受信し得る。詳細については、S302において、PE 1が、インタフェース207を通じて、PE 2により送信されるデータパケットを受信するという記載と、S602において、PE 1が、インタフェース407を通じて、PE 2により送信されるデータパケットを受信するという記載とを参照されたい。
第1の識別子を含むデータパケットを受信した後に、プロセッサ701は、データパケット内の第1の識別子に関連するインタフェース702が障害状態にあるかどうかを判断し得る。インタフェース702が障害状態にある、と判断したことに応答して、プロセッサ701は、ローカルインタフェース703を通じてデータパケットをPE 2へ送信することを回避する。詳細については、S303およびS304において、PE 1が、データパケット内の第1の識別子に関連するインタフェース204は障害状態にある、と判断し、インタフェース204は障害状態にある、と判断したことに応答して、PE 1が、インタフェース207を通じてデータパケットをPE 2へ送信することを回避するという記載と、S603およびS604において、PE 1が、データパケット内の第1の識別子に関連するインタフェース404は障害状態にある、と判断し、とインタフェース404は障害状態にある、と判断したことに応答して、PE 1が、インタフェース407を通じてデータパケットをPE 2へ送信することを回避するという記載とを参照されたい。
通信デバイス700は、メモリ704をさらに含んでよく、メモリ704は、第1のエントリを格納するように構成される。第1のエントリは、第1の識別子と、インタフェース702の識別子とを含むが、インタフェース703の識別子を含まない。メモリ704が第1のエントリを格納するという記載については、S303およびS304において、PE 1がエントリw1を格納するという記載を参照されたい。プロセッサ701は、第1のエントリと、データパケット内の第1の識別子とに基づいて、インタフェース702を決定し得る。詳細については、S303およびS304において、PE 1が、エントリw1と、データパケット内の第1の識別子1::2とに基づいてローカルインタフェース204を決定するという記載を参照されたい。
プロセッサ701は、第1の識別子に関連するオペレーションを実行し得る。これらのオペレーションは、MAC転送テーブルで、データパケットの宛先MACアドレスMAC1と一致する第2のエントリを検索することと、CEデバイスへの接続を実装するように構成されたインタフェースの、第2のエントリ内の識別子に基づいてインタフェース702を決定することと、インタフェース702は障害状態にある、と判断することとを含む。詳細については、S603およびS604において、PE 1が、第1の識別子1::2に関連するオペレーションを実行するという記載を参照されたい。第2のエントリは、エントリ507である。MAC転送テーブルは、メモリ704に格納され得るか、またはメモリ704以外のメモリに格納され得る。
プロセッサ701がデータパケットをPE 2へ送信することを回避する方式は、データパケットを破棄することを含む。詳細については、S303およびS304において、PE 1がインタフェース207を通じてデータパケットをPE 2へ送信することを回避するという記載と、S603およびS604において、PE 1がインタフェース407を通じてデータパケットをPE 2へ送信することを回避するという記載とを参照されたい。
図8は、本願の実施形態による通信デバイス800の概略構造図である。図8に示されるように、通信デバイス800は、プロセッサ801、インタフェース802およびインタフェース803を含む。インタフェース802は、ローカルインタフェースであり、インタフェース803は、非ローカルインタフェースである。通信デバイス800は、図2または図4におけるPE 2であってよく、インタフェース802を通じてCE 1に接続され、インタフェース803を通じてPE 1に接続される。通信デバイス800は、PE 3への接続を実装するように構成されたインタフェース804をさらに含み得る。図8に示される通信デバイス800は、図3に示される、PE 2により実行される方法を実行してよく、インタフェース802およびインタフェース803はそれぞれ、図2に示されるインタフェース205およびインタフェース208であってよい。代替的に、図8に示される通信デバイス800は、図6に示される、PE 2により実行される方法を実行してよく、インタフェース802およびインタフェース803はそれぞれ、図8に示されるインタフェース405およびインタフェース408であってよい。
プロセッサ801は、PE 1により送信される第1の識別子を受信し、第1の識別子を含むデータパケットをPE 1へ送信し得る。
プロセッサ801は、PE 3により送信されるデータパケットを受信し、インタフェース802が障害状態にあるかどうかを判断し、インタフェース802が障害状態にある、と判断したことに応答して、第1の識別子を含むデータパケットをPE 1へ送信し得る。
プロセッサ801により実行されるオペレーションに関する詳細については、S301、S302、S303およびS304においてPE 2により実行されるオペレーションと、S601、S602、S603およびS604においてPE 2により実行されるオペレーションとを参照されたい。
プロセッサ701およびプロセッサ801は各々、中央処理装置(central processing unit、CPU)、ネットワークプロセッサ(network processor、NP)、またはCPUとNPとの組み合わせであってよい。
通信デバイス700および通信デバイス800は各々、コンピュータプログラム命令を格納するように構成されたメモリを含み得る。プロセッサ701およびプロセッサ801が、メモリに格納されたコンピュータプログラム命令を各々実行した場合、通信デバイス700および通信デバイス800は、図3に示される、PE 1およびPE 2により実行される方法をそれぞれ実行するように、または、図6に示される、PE 1およびPE 2により実行される方法をそれぞれ実行するよう有効化される。コンピュータプログラム命令を通信デバイス700に格納するメモリは、メモリ704であってもよく、メモリ704とは異なるメモリであってもよい。
通信デバイス700内のメモリ704と、コンピュータプログラム命令を通信デバイス700および通信デバイス800の各々に格納するように構成されたメモリとは、揮発性メモリ(volatile memory)、例えば、ランダムアクセスメモリ(random access memory、RAM)を含んでもよく、非揮発性メモリ(non−volatile memory)、例えば、リードオンリメモリ(read−only memory、ROM)、フラッシュメモリ(flash memory)、ハードディスクドライブ(hard disk drive、HDD)またはソリッドステートドライブ(solid−state drive、SSD)を含んでもよい。一例において、通信デバイス700内で、メモリ704は、プロセッサ701に統合されてよく、コンピュータプログラム命令を格納するように構成されたメモリも、プロセッサ701に統合されてよい。通信デバイス800内で、コンピュータプログラム命令を格納するように構成されたメモリも、プロセッサ801に統合されてよい。
インタフェース702、703、802、803および804は、イーサネットインタフェースであってよい。
図9は、本願の実施形態による通信デバイス900の概略構造図である。図9に示されるように、通信デバイス900は、送信ユニット901、受信ユニット902、判断ユニット903および回避ユニット904を含む。通信デバイス900は、PEデバイスPE 2およびCEデバイスCE 1に接続されており、図3に示される、PE 1により実行される方法を実行するための、図2におけるPE 1であってよい。代替的に、通信デバイス900は、図6に示される、PE 1により実行される方法を実行するための、図4におけるPE 1であってよい。
送信ユニット901は、PE 2への接続を実装するように構成されたインタフェース、例えば、インタフェース204またはインタフェース404を通じて、第1の識別子をPE 2へ送信し得る。詳細については、S301において、PE 1がインタフェース207を通じて第1の識別子をPE 2へ送信するという記載と、S601において、PE 1がインタフェース407を通じて第1の識別子をPE 2へ送信するという記載とを参照されたい。
受信ユニット902は、PE 2により送信され、かつ、第1の識別子を含むデータパケットを、PE 2への接続を実装するように構成されたインタフェースを通じて受信し得る。詳細については、S302において、PE 1が、インタフェース207を通じて、PE 2により送信されるデータパケットを受信するという記載と、S602において、PE 1が、インタフェース407を通じて、PE 2により送信されるデータパケットを受信するという記載とを参照されたい。
判断ユニット903は、CE 1への接続を実装するように構成され、かつ、データパケット内の第1の識別子に関連するインタフェースが障害状態にある、と判断し得る。CE 1への接続を実装するように構成されたインタフェースが障害状態にある、と判断ユニット903が判断したことに応答して、回避ユニット904は、CE 1への接続を実装するように構成されたインタフェースを通じてデータパケットをPE 2へ送信することを回避し得る。詳細については、S303およびS304において、PE 1が、データパケット内の第1の識別子に関連するインタフェース204は障害状態にある、と判断し、インタフェース204は障害状態にある、と判断したことに応答して、PE 1が、インタフェース207を通じてデータパケットをPE 2へ送信することを回避するという記載と、S603およびS604において、PE 1が、データパケット内の第1の識別子に関連するインタフェース404は障害状態にある、と判断し、とインタフェース404は障害状態にある、と判断したことに応答して、PE 1が、インタフェース407を通じてデータパケットをPE 2へ送信することを回避するという記載とを参照されたい。
通信デバイス900は、格納ユニット905をさらに含んでよく、格納ユニット905は、第1のエントリを格納してよい。第1のエントリは、第1の識別子と、CE 1への接続を実装するように構成されたインタフェースの識別子とを含むが、PE 2への接続を実装するように構成されたインタフェースの識別子を含まない。格納ユニット905が第1のエントリを格納するという記載については、S303およびS304において、PE 1がエントリw1を格納するという記載を参照されたい。
判断ユニット903は、第1のエントリと、データパケット内の第1の識別子とに基づいて、CE 1への接続を実装するように構成されたインタフェースを決定し得る。詳細については、S303およびS304において、PE 1が、エントリw1と、データパケット内の第1の識別子1::2とに基づいてローカルインタフェース204を決定するという記載を参照されたい。
判断ユニット903は、第1の識別子に関連するオペレーションを実行するように構成され得る。これらのオペレーションは、MAC転送テーブルで、データパケットの宛先MACアドレスMAC1と一致する第2のエントリを検索することと、CEデバイスへの接続を実装するように構成されたインタフェースの、第2のエントリ内の識別子に基づいて、CE 1への接続を実装するように構成されたインタフェースを決定することと、当該インタフェースは障害状態にある、と判断することとを含む。詳細については、S603およびS604において、PE 1が、第1の識別子1::2に関連するオペレーションを実行するという記載を参照されたい。第2のエントリは、エントリ507である。
回避ユニット904がデータパケットをPE 2へ送信することを回避する方式は、データパケットを破棄することを含む。詳細については、S303およびS304において、PE 1がインタフェース207を通じてデータパケットをPE 2へ送信することを回避するという記載と、S603およびS604において、PE 1がインタフェース407を通じてデータパケットをPE 2へ送信することを回避するという記載とを参照されたい。
図10は、本願の実施形態による通信デバイス1000の概略構造図である。図10に示されるように、通信デバイス1000は、受信ユニット1001および送信ユニット1002を含む。通信デバイス1000は、PEデバイスPE 1およびCEデバイスCE 1に接続される。通信デバイス1000は、図3に示される、PE 2により実行される方法を実行するための、図2におけるPE 2であってよい。代替的に、通信デバイス1000は、図6に示される、PE 2により実行される方法を実行するための、図4におけるPE 2であってよい。
受信ユニット1001は、PE 1により送信される第1の識別子を受信し得る。送信ユニット1002は、第1の識別子を含むデータパケットをPE 1へ送信し得る。
通信デバイス1000は、判断ユニット1003をさらに含み得る。受信ユニット1001は、PE 3により送信されるデータパケットを受信する。PE 3により送信されるデータパケットを受信したことに応答して、判断ユニット1003は、CE 1への接続を実装するように構成されたインタフェースが障害状態にあるかどうかを判断する。CE 1への接続を実装するように構成されたインタフェースが障害状態にある、と判断したことに応答して、第1の識別子を含むデータパケットは、PE 1へ送信される。
受信ユニット1001、送信ユニット1002および判断ユニット1003により実行されるオペレーションに関する詳細については、S301、S302、S303およびS304においてPE 2により実行されるオペレーションと、S601、S602、S603およびS604においてPE 2により実行されるオペレーションとを参照されたい。
図11は、本願の実施形態による通信システム1100の概略構造図である。通信システム1100は、PEデバイス1101およびPEデバイス1102を含む。PEデバイス1101は、PEデバイス1102に接続される。PEデバイス1101は、図7に示される通信デバイス700であってもよく、図9に示される通信デバイス900であってもよい。PEデバイス1101は、CEデバイスCE 1に接続されてよく、PEデバイスPE 3にも接続されてよい。PEデバイス1102は、図8に示される通信デバイス800であってもよく、図10に示される通信デバイス1000であってもよい。PEデバイス1102は、CE 1に接続されてよく、PE 3にも接続されてよい。
本願の実施形態が互いに参照され得る。同じまたは同様の段階および名詞については、再び1つずつ説明しない。
本願の実施形態の全てまたはいくつかは、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを通じて実装され得る。実施形態を実装するためにソフトウェアが用いられる場合、実施形態は、全部または一部がコンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、1または複数のコンピュータプログラム命令を含む。コンピュータプログラム命令がコンピュータ上でロードおよび実行された場合、本願の実施形態による手順または機能は、全部または一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワークまたは別のプログラム可能な装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、コンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータプログラム命令は、1つのウェブサイト、コンピュータ、サーバまたはデータセンタから、別のウェブサイト、コンピュータ、サーバまたはデータセンタへ、有線方式または無線方式で伝送されてよい。コンピュータ可読記憶媒体は、コンピュータによりアクセス可能な任意の使用可能な媒体、または、1または複数の使用可能な媒体を統合する、サーバまたはデータセンタなどのデータストレージデバイスであってよい。使用可能な媒体は、磁気媒体(例えば、フロッピディスク、ハードディスクまたは磁気テープ)、光媒体(例えば、デジタルビデオディスク(digital video disc、DVD))または半導体媒体(例えば、ソリッドステートドライブ)等であってよい。
[他の可能な項目]
[項目1]
第1のプロバイダエッジPEデバイスが、第1のインタフェースを通じて、第1の識別子を第2のPEデバイスへ送信する段階と、
上記第1のPEデバイスが、上記第1のインタフェースを通じて、上記第2のPEデバイスにより送信されるデータパケットを受信する段階であって、上記データパケットは、上記第1の識別子を含む、受信する段階と、
上記第1のPEデバイスが、上記データパケット内の上記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断する段階であって、上記第2のインタフェースは、上記第1のPEデバイスがカスタマエッジCEデバイスに接続されるインタフェースである、判断する段階と、
上記第2のインタフェースは障害状態にある、と上記第1のPEデバイスが判断したことに応答して、上記第1のPEデバイスが、上記第1のインタフェースを通じて上記データパケットを上記第2のPEデバイスへ送信することを回避する段階と
を備える通信方法。
[項目2]
上記第1のPEデバイスが第1のエントリを格納する段階であって、上記第1のエントリは、上記第1の識別子と、上記第2のインタフェースの識別子とを含み、上記第1のエントリは、上記第1のインタフェースの識別子を含まない、格納する段階をさらに備え、
上記第1のPEデバイスが、上記データパケット内の上記第1の識別子に関連する上記第2のインタフェースは障害状態にある、と判断する上記段階は、
上記第1のPEデバイスが、上記第1のエントリと上記データパケット内の上記第1の識別子とに基づいて、上記第2のインタフェースを決定する段階と、
上記第1のPEデバイスが、上記第2のインタフェースは障害状態にある、と判断する段階と
を有する、
項目1に記載の通信方法。
[項目3]
上記第1のPEデバイスが、上記データパケット内の上記第1の識別子に関連する上記第2のインタフェースは障害状態にある、と判断する上記段階は、
上記第1のPEデバイスが、上記第1の識別子に関連するオペレーションを実行する段階であって、上記オペレーションは、
媒体アクセス制御MAC転送テーブルで、上記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、上記CEデバイスへの接続を実装するように構成されたインタフェースの、上記第2のエントリ内の識別子に基づいて、上記第2のインタフェースを決定することと、
上記第1のPEデバイスが、上記第2のインタフェースは障害状態にある、と判断することと
を含む、
実行する段階
を有する、
項目1に記載の通信方法。
[項目4]
上記第1のPEデバイスが、上記第1のインタフェースを通じて上記データパケットを上記第2のPEデバイスへ送信することを回避する上記段階は、上記第1のPEデバイスが上記データパケットを破棄する段階を有する、項目1から3のいずれか一項に記載の通信方法。
[項目5]
インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワークEVPNを介したセグメントルーティングに適用され、上記第1の識別子は、SRv6−VPN SID属性で保持される、項目1から4のいずれか一項に記載の通信方法。
[項目6]
通信デバイスであって、上記通信デバイスは、第1のプロバイダエッジPEデバイスであり、上記第1のPEデバイスは、
第2のPEデバイスへの接続を実装するように構成された第1のインタフェースと、
カスタマエッジCEデバイスへの接続を実装するように構成された第2のインタフェースと、
プロセッサと
を備え、
上記プロセッサは、
上記第1のインタフェースを通じて、第1の識別子を上記第2のPEデバイスへ送信することと、
上記第1のインタフェースを通じて、上記第2のPEデバイスにより送信されるデータパケットを受信することであって、上記データパケットは、上記第1の識別子を含む、受信することと、
上記データパケット内の上記第1の識別子に関連する上記第2のインタフェースは障害状態にある、と判断することと、
上記第2のインタフェースは障害状態にある、と上記第1のPEデバイスが判断したことに応答して、上記第1のインタフェースを通じて上記データパケットを上記第2のPEデバイスへ送信することを回避することと
を実行するように構成される、
通信デバイス。
[項目7]
上記第1のPEデバイスは、メモリをさらに備え、上記メモリは、第1のエントリを格納するように構成され、上記第1のエントリは、上記第1の識別子と、上記第2のインタフェースの識別子とを含み、上記第1のエントリは、上記第1のインタフェースの識別子を含まず、
上記プロセッサは、上記第1のエントリと上記データパケット内の上記第1の識別子とに基づいて、上記第2のインタフェースを決定するように構成される、
項目6に記載の通信デバイス。
[項目8]
上記プロセッサは、上記第1の識別子に関連するオペレーションを実行するように構成され、上記オペレーションは、
媒体アクセス制御MAC転送テーブルで、上記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、上記CEデバイスへの接続を実装するように構成されたインタフェースの、上記第2のエントリ内の識別子に基づいて、上記第2のインタフェースを決定することと、
上記第2のインタフェースは障害状態にある、と判断することと
を含む、
項目6に記載の通信デバイス。
[項目9]
上記プロセッサは、上記データパケットを破棄するように構成される、
項目6から8のいずれか一項に記載の通信デバイス。
[項目10]
上記第1のPEデバイスは、インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワークEVPNを介したセグメントルーティングに適用され、上記第1の識別子は、SRv6−VPN SID属性で保持される、項目6から9のいずれか一項に記載の通信デバイス。
[項目11]
第1のプロバイダエッジPEデバイスと、第2のPEデバイスとを備える通信システムであって、
上記第1のPEデバイスは、
第1のインタフェースを通じて、第1の識別子を上記第2のPEデバイスへ送信することと、
上記第1のインタフェースを通じて、上記第2のPEデバイスにより送信されるデータパケットを受信することであって、上記データパケットは、上記第1の識別子を含む、受信することと、
上記データパケット内の上記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断する段階であって、上記第2のインタフェースは、上記第1のPEデバイスがカスタマエッジCEデバイスに接続されるインタフェースである、判断することと、
上記第2のインタフェースは障害状態にある、と判断したことに応答して、上記第1のインタフェースを通じて上記データパケットを上記第2のPEデバイスへ送信することを回避することと
を実行するように構成され、
上記第2のPEデバイスは、
上記第1のPEデバイスにより送信される上記第1の識別子を受信することと、
上記データパケットを上記第1のPEデバイスへ送信することと
を実行するように構成される、
通信システム。
[項目12]
上記第1のPEデバイスは、
第1のエントリを格納することであって、上記第1のエントリは、上記第1の識別子と、上記第2のインタフェースの識別子とを含み、上記第1のエントリは、上記第1のインタフェースの識別子を含まない、格納することと、
上記第1のエントリと上記データパケット内の上記第1の識別子とに基づいて、上記第2のインタフェースを決定することと
を実行するように構成される、
項目11に記載の通信システム。
[項目13]
上記第1のPEデバイスは、上記第1の識別子に関連するオペレーションを実行するように構成され、上記オペレーションは、
媒体アクセス制御MAC転送テーブルで、上記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、上記CEデバイスへの接続を実装するように構成されたインタフェースの、上記第2のエントリ内の識別子に基づいて、上記第2のインタフェースを決定することと、
上記第2のインタフェースは障害状態にある、と判断することと
を含む、
項目11に記載の通信システム。
[項目14]
上記第2のPEデバイスは、
第3のインタフェースは障害状態にある、と判断することであって、上記第3のインタフェースは、上記第2のPEデバイスが上記CEデバイスに接続されるインタフェースである、判断することと、
上記第3のインタフェースは障害状態にある、と判断したことに応答して、上記データパケットを上記第1のPEデバイスへ送信することと
を実行するように構成される、
項目11から13のいずれか一項に記載の通信システム。
[項目15]
上記第1のPEデバイスは、上記データパケットを破棄するように構成される、
項目11から14のいずれか一項に記載の通信システム。
[項目16]
インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワークEVPNを介したセグメントルーティングに適用され、上記第1の識別子は、SRv6−VPN SID属性で保持される、
項目11から15のいずれか一項に記載の通信システム。
[項目17]
通信デバイスであって、上記通信デバイスは、第1のプロバイダエッジPEデバイスであり、上記第1のPEデバイスは、
第1のインタフェースを通じて、第1の識別子を第2のPEデバイスへ送信するように構成された送信ユニットと、
上記第1のインタフェースを通じて、上記第2のPEデバイスにより送信されるデータパケットを受信するように構成された受信ユニットであって、上記データパケットは、上記第1の識別子を含む、受信ユニットと、
上記データパケット内の上記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断することであって、上記第2のインタフェースは、上記第1のPEデバイスがカスタマエッジCEデバイスに接続されるインタフェースである、判断することを実行するように構成された判断ユニットと、
上記第2のインタフェースは障害状態にある、と上記判断ユニットが判断したことに応答して、上記第1のインタフェースを通じて上記データパケットを上記第2のPEデバイスへ送信することを回避するように構成された回避ユニットと
を備える、
通信デバイス。
[項目18]
上記第1のPEデバイスは、格納ユニットをさらに備え、上記格納ユニットは、第1のエントリを格納するように構成され、上記第1のエントリは、上記第1の識別子と、上記第2のインタフェースの識別子とを含み、上記第1のエントリは、上記第1のインタフェースの識別子を含まず、
上記判断ユニットは、上記第1のエントリと上記データパケット内の上記第1の識別子とに基づいて、上記第2のインタフェースを決定するように構成される、
項目17に記載の通信デバイス。
[項目19]
上記判断ユニットは、上記第1の識別子に関連するオペレーションを実行するように構成され、上記オペレーションは、
媒体アクセス制御MAC転送テーブルで、上記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、上記CEデバイスへの接続を実装するように構成されたインタフェースの、上記第2のエントリ内の識別子に基づいて、上記第2のインタフェースを決定することと、
上記第2のインタフェースは障害状態にある、と判断することと
を含む、
項目17に記載の通信デバイス。
[項目20]
上記回避ユニットは、上記データパケットを破棄するように構成される、
項目17から19のいずれか一項に記載の通信デバイス。
[項目21]
上記第1のPEデバイスは、インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワークEVPNを介したセグメントルーティングに適用され、上記第1の識別子は、SRv6−VPN SID属性で保持される、項目17から20のいずれか一項に記載の通信デバイス。
[項目22]
通信デバイスであって、上記通信デバイスは、第1のプロバイダエッジPEデバイスであり、上記第1のPEデバイスは、プロセッサとメモリとを備え、上記メモリは、コンピュータプログラム命令を格納し、上記プロセッサは、上記コンピュータプログラム命令を実行するように構成され、これにより、上記第1のPEデバイスは、項目1から5のいずれか一項に記載の通信方法を実行するよう有効化される、通信デバイス。
[項目23]
コンピュータプログラム命令を格納するように構成されたコンピュータ記憶媒体であって、上記コンピュータプログラム命令が通信デバイスにより実行された場合、通信デバイスは、項目1から5のいずれか一項に記載の通信方法を実行するよう有効化される、コンピュータ記憶媒体。

Claims (24)

  1. 第1のプロバイダエッジデバイス(第1のPEデバイス)が、第1のインタフェースを通じて、第1の識別子を第2のPEデバイスへ送信する段階と、
    前記第1のPEデバイスが、前記第1のインタフェースを通じて、前記第2のPEデバイスにより送信されるデータパケットを受信する段階であって、前記データパケットは、前記第1の識別子を含む、受信する段階と、
    前記第1のPEデバイスが、前記データパケット内の前記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断する段階であって、前記第2のインタフェースは、前記第1のPEデバイスがカスタマエッジデバイス(CEデバイス)に接続されるインタフェースである、判断する段階と、
    前記第2のインタフェースは障害状態にある、と前記第1のPEデバイスが判断したことに応答して、前記第1のPEデバイスが、前記第1のインタフェースを通じて前記データパケットを前記第2のPEデバイスへ送信することを回避する段階と
    を備える通信方法。
  2. 前記第1のPEデバイスが第1のエントリを格納する段階であって、前記第1のエントリは、前記第1の識別子と、前記第2のインタフェースの識別子とを含み、前記第1のエントリは、前記第1のインタフェースの識別子を含まない、格納する段階をさらに備え、
    前記第1のPEデバイスが、前記データパケット内の前記第1の識別子に関連する前記第2のインタフェースは障害状態にある、と判断する前記段階は、
    前記第1のPEデバイスが、前記第1のエントリと前記データパケット内の前記第1の識別子とに基づいて、前記第2のインタフェースを決定する段階と、
    前記第1のPEデバイスが、前記第2のインタフェースは障害状態にある、と判断する段階と
    を有する、
    請求項1に記載の通信方法。
  3. 前記第1のPEデバイスが、前記データパケット内の前記第1の識別子に関連する前記第2のインタフェースは障害状態にある、と判断する前記段階は、
    前記第1のPEデバイスが、前記第1の識別子に関連するオペレーションを実行する段階であって、前記オペレーションは、
    媒体アクセス制御転送テーブル(MAC転送テーブル)で、前記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、前記CEデバイスへの接続を実装するように構成されたインタフェースの、前記第2のエントリ内の識別子に基づいて、前記第2のインタフェースを決定することと、
    前記第1のPEデバイスが、前記第2のインタフェースは障害状態にある、と判断することと
    を含む、
    実行する段階
    を有する、
    請求項1または2に記載の通信方法。
  4. 前記第1のPEデバイスが、前記第1のインタフェースを通じて前記データパケットを前記第2のPEデバイスへ送信することを回避する前記段階は、前記第1のPEデバイスが前記データパケットを破棄する段階を有する、請求項1から3のいずれか一項に記載の通信方法。
  5. インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワーク(EVPN)を介したセグメントルーティングに適用され、前記第1の識別子は、SRv6−VPN SID属性で保持される、請求項1から4のいずれか一項に記載の通信方法。
  6. 通信デバイスであって、前記通信デバイスは、第1のプロバイダエッジデバイス(第1のPEデバイス)であり、前記第1のPEデバイスは、
    第2のPEデバイスへの接続を実装するように構成された第1のインタフェースと、
    カスタマエッジデバイス(CEデバイス)への接続を実装するように構成された第2のインタフェースと、
    プロセッサと
    を備え、
    前記プロセッサは、
    前記第1のインタフェースを通じて、第1の識別子を前記第2のPEデバイスへ送信することと、
    前記第1のインタフェースを通じて、前記第2のPEデバイスにより送信されるデータパケットを受信することであって、前記データパケットは、前記第1の識別子を含む、受信することと、
    前記データパケット内の前記第1の識別子に関連する前記第2のインタフェースは障害状態にある、と判断することと、
    前記第2のインタフェースは障害状態にある、と前記第1のPEデバイスが判断したことに応答して、前記第1のインタフェースを通じて前記データパケットを前記第2のPEデバイスへ送信することを回避することと
    を実行するように構成される、
    通信デバイス。
  7. 前記第1のPEデバイスは、メモリをさらに備え、前記メモリは、第1のエントリを格納するように構成され、前記第1のエントリは、前記第1の識別子と、前記第2のインタフェースの識別子とを含み、前記第1のエントリは、前記第1のインタフェースの識別子を含まず、
    前記プロセッサは、前記第1のエントリと前記データパケット内の前記第1の識別子とに基づいて、前記第2のインタフェースを決定するように構成される、
    請求項6に記載の通信デバイス。
  8. 前記プロセッサは、前記第1の識別子に関連するオペレーションを実行するように構成され、前記オペレーションは、
    媒体アクセス制御転送テーブル(MAC転送テーブル)で、前記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、
    前記CEデバイスへの接続を実装するように構成されたインタフェースの、前記第2のエントリ内の識別子に基づいて、前記第2のインタフェースを決定することと、
    前記第2のインタフェースは障害状態にある、と判断することと
    を含む、
    請求項6または7に記載の通信デバイス。
  9. 前記プロセッサは、前記データパケットを破棄するように構成される、
    請求項6から8のいずれか一項に記載の通信デバイス。
  10. 前記第1のPEデバイスは、インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワーク(EVPN)を介したセグメントルーティングに適用され、前記第1の識別子は、SRv6−VPN SID属性で保持される、請求項6から9のいずれか一項に記載の通信デバイス。
  11. 第1のプロバイダエッジデバイス(第1のPEデバイス)と、第2のPEデバイスとを備える通信システムであって、
    前記第1のPEデバイスは、
    第1のインタフェースを通じて、第1の識別子を前記第2のPEデバイスへ送信することと、
    前記第1のインタフェースを通じて、前記第2のPEデバイスにより送信されるデータパケットを受信することであって、前記データパケットは、前記第1の識別子を含む、受信することと、
    前記データパケット内の前記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断する段階であって、前記第2のインタフェースは、前記第1のPEデバイスがカスタマエッジデバイス(CEデバイス)に接続されるインタフェースである、判断することと、
    前記第2のインタフェースは障害状態にある、と判断したことに応答して、前記第1のインタフェースを通じて前記データパケットを前記第2のPEデバイスへ送信することを回避することと
    を実行するように構成され、
    前記第2のPEデバイスは、
    前記第1のPEデバイスにより送信される前記第1の識別子を受信することと、
    前記データパケットを前記第1のPEデバイスへ送信することと
    を実行するように構成される、
    通信システム。
  12. 前記第1のPEデバイスは、
    第1のエントリを格納することであって、前記第1のエントリは、前記第1の識別子と、前記第2のインタフェースの識別子とを含み、前記第1のエントリは、前記第1のインタフェースの識別子を含まない、格納することと、
    前記第1のエントリと前記データパケット内の前記第1の識別子とに基づいて、前記第2のインタフェースを決定することと
    を実行するように構成される、
    請求項11に記載の通信システム。
  13. 前記第1のPEデバイスは、前記第1の識別子に関連するオペレーションを実行するように構成され、前記オペレーションは、
    媒体アクセス制御転送テーブル(MAC転送テーブル)で、前記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、
    前記CEデバイスへの接続を実装するように構成されたインタフェースの、前記第2のエントリ内の識別子に基づいて、前記第2のインタフェースを決定することと、
    前記第2のインタフェースは障害状態にある、と判断することと
    を含む、
    請求項11または12に記載の通信システム。
  14. 前記第2のPEデバイスは、
    第3のインタフェースは障害状態にある、と判断することであって、前記第3のインタフェースは、前記第2のPEデバイスが前記CEデバイスに接続されるインタフェースである、判断することと、
    前記第3のインタフェースは障害状態にある、と判断したことに応答して、前記データパケットを前記第1のPEデバイスへ送信することと
    を実行するように構成される、
    請求項11から13のいずれか一項に記載の通信システム。
  15. 前記第1のPEデバイスは、前記データパケットを破棄するように構成される、
    請求項11から14のいずれか一項に記載の通信システム。
  16. インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワーク(EVPN)を介したセグメントルーティングに適用され、前記第1の識別子は、SRv6−VPN SID属性で保持される、
    請求項11から15のいずれか一項に記載の通信システム。
  17. 通信デバイスであって、前記通信デバイスは、第1のプロバイダエッジデバイス(第1のPEデバイス)であり、前記第1のPEデバイスは、
    第1のインタフェースを通じて、第1の識別子を第2のPEデバイスへ送信するように構成された送信ユニットと、
    前記第1のインタフェースを通じて、前記第2のPEデバイスにより送信されるデータパケットを受信するように構成された受信ユニットであって、前記データパケットは、前記第1の識別子を含む、受信ユニットと、
    前記データパケット内の前記第1の識別子に関連する第2のインタフェースは障害状態にある、と判断することであって、前記第2のインタフェースは、前記第1のPEデバイスがカスタマエッジデバイス(CEデバイス)に接続されるインタフェースである、判断することを実行するように構成された判断ユニットと、
    前記第2のインタフェースは障害状態にある、と前記判断ユニットが判断したことに応答して、前記第1のインタフェースを通じて前記データパケットを前記第2のPEデバイスへ送信することを回避するように構成された回避ユニットと
    を備える、
    通信デバイス。
  18. 前記第1のPEデバイスは、格納ユニットをさらに備え、前記格納ユニットは、第1のエントリを格納するように構成され、前記第1のエントリは、前記第1の識別子と、前記第2のインタフェースの識別子とを含み、前記第1のエントリは、前記第1のインタフェースの識別子を含まず、
    前記判断ユニットは、前記第1のエントリと前記データパケット内の前記第1の識別子とに基づいて、前記第2のインタフェースを決定するように構成される、
    請求項17に記載の通信デバイス。
  19. 前記判断ユニットは、前記第1の識別子に関連するオペレーションを実行するように構成され、前記オペレーションは、
    媒体アクセス制御転送テーブル(MAC転送テーブル)で、前記データパケットの宛先MACアドレスと一致する第2のエントリを検索することと、
    前記CEデバイスへの接続を実装するように構成されたインタフェースの、前記第2のエントリ内の識別子に基づいて、前記第2のインタフェースを決定することと、
    前記第2のインタフェースは障害状態にある、と判断することと
    を含む、
    請求項17または18に記載の通信デバイス。
  20. 前記回避ユニットは、前記データパケットを破棄するように構成される、
    請求項17から19のいずれか一項に記載の通信デバイス。
  21. 前記第1のPEデバイスは、インターネットプロトコルバージョン6 SRv6イーサネット仮想プライベートネットワーク(EVPN)を介したセグメントルーティングに適用され、前記第1の識別子は、SRv6−VPN SID属性で保持される、請求項17から20のいずれか一項に記載の通信デバイス。
  22. 通信デバイスであって、前記通信デバイスは、第1のプロバイダエッジデバイス(第1のPEデバイス)であり、前記第1のPEデバイスは、プロセッサとメモリとを備え、前記メモリは、コンピュータプログラム命令を格納し、前記プロセッサは、前記コンピュータプログラム命令を実行するように構成され、これにより、前記第1のPEデバイスは、請求項1から5のいずれか一項に記載の通信方法を実行するよう有効化される、通信デバイス。
  23. コンピュータプログラム命令を格納するように構成されたコンピュータ記憶媒体であって、前記コンピュータプログラム命令が通信デバイスにより実行された場合、前記通信デバイスは、請求項1から5のいずれか一項に記載の通信方法を実行するよう有効化される、コンピュータ記憶媒体。
  24. プログラムであって、前記プログラムが通信デバイスにより実行された場合、前記通信デバイスは、請求項1から5のいずれか一項に記載の通信方法を実行するよう有効化される、プログラム。
JP2020571430A 2018-06-30 2019-06-23 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム Active JP7053901B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022059657A JP7306642B2 (ja) 2018-06-30 2022-03-31 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810703111.7A CN110661701B (zh) 2018-06-30 2018-06-30 一种避免环路的通信方法、设备和系统
CN201810703111.7 2018-06-30
PCT/CN2019/092444 WO2020001389A1 (zh) 2018-06-30 2019-06-23 一种避免环路的通信方法、设备和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022059657A Division JP7306642B2 (ja) 2018-06-30 2022-03-31 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム

Publications (2)

Publication Number Publication Date
JP2021529454A true JP2021529454A (ja) 2021-10-28
JP7053901B2 JP7053901B2 (ja) 2022-04-12

Family

ID=68986300

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020571430A Active JP7053901B2 (ja) 2018-06-30 2019-06-23 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム
JP2022059657A Active JP7306642B2 (ja) 2018-06-30 2022-03-31 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022059657A Active JP7306642B2 (ja) 2018-06-30 2022-03-31 ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム

Country Status (6)

Country Link
US (1) US20210119906A1 (ja)
EP (1) EP3806404A4 (ja)
JP (2) JP7053901B2 (ja)
CN (2) CN114745319A (ja)
CA (1) CA3104756C (ja)
WO (1) WO2020001389A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277482B (zh) * 2020-01-13 2022-01-18 新华三大数据技术有限公司 一种报文处理方法及装置
CN112511418A (zh) * 2020-06-22 2021-03-16 中兴通讯股份有限公司 报文指示方法、装置、设备和存储介质
CN112104547B (zh) * 2020-08-05 2022-07-12 新华三技术有限公司 Evpn多归属组网避免环路的方法及装置
CN113347084B (zh) * 2021-06-23 2022-04-22 新华三信息安全技术有限公司 一种报文转发方法及装置
CN113992567B (zh) * 2021-10-26 2023-03-21 新华三信息安全技术有限公司 一种报文转发方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236212A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd Vpn装置
CN102340434A (zh) * 2011-07-07 2012-02-01 杭州华三通信技术有限公司 基于多归属接入的环路避免方法和边缘设备
US8705526B1 (en) * 2010-12-03 2014-04-22 Juniper Networks, Inc. Extending VPLS support for CE lag multi-homing
JP2015508631A (ja) * 2012-01-27 2015-03-19 アルカテル−ルーセント 冗長ネットワーク接続

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2424625C2 (ru) 2006-10-09 2011-07-20 Телефонактиеболагет Лм Эрикссон (Пабл) Схемы обеспечения отказоустойчивости в сетях связи
CN101562552B (zh) * 2009-05-27 2011-09-14 华为技术有限公司 一种虚拟专用局域网环路检测的方法、系统和设备
US9270426B1 (en) * 2012-09-11 2016-02-23 Juniper Networks, Inc. Constrained maximally redundant trees for point-to-multipoint LSPs
US8948055B2 (en) * 2012-11-02 2015-02-03 Ciena Corporation Resilient interworking of shortest path bridging and Ethernet virtual private networks
CN104219147B (zh) * 2013-06-05 2018-10-16 中兴通讯股份有限公司 边缘设备的vpn实现处理方法及装置
US20150003458A1 (en) * 2013-06-27 2015-01-01 Futurewei Technologies, Inc. Boarder Gateway Protocol Signaling to Support a Very Large Number of Virtual Private Networks
CN104734874B (zh) * 2013-12-20 2018-04-27 华为技术有限公司 一种确定网络故障的方法及装置
US9755957B2 (en) * 2014-06-20 2017-09-05 Verizon Patent And Licensing Inc. Pseudowire control channel for signaling events
CN104601381B (zh) * 2015-01-30 2018-07-20 新华三技术有限公司 防止流量中断的方法和设备
CA2912643A1 (en) * 2015-03-04 2016-09-04 Teloip Inc. System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
CN104753754A (zh) * 2015-03-12 2015-07-01 杭州华三通信技术有限公司 一种报文的传输方法和设备
CN105119824B (zh) * 2015-06-30 2018-11-16 华为技术有限公司 一种报文转发方法和装置
CN105591800B (zh) * 2015-07-29 2019-05-24 新华三技术有限公司 流量保护方法及装置
US20170093611A1 (en) * 2015-09-29 2017-03-30 Juniper Networks, Inc. Egress node protection in evpn all-active topology
US9860150B2 (en) * 2015-10-01 2018-01-02 Juniper Networks, Inc. Fast convergence of EVPN networks for multi homing topologies
CN106713130B (zh) * 2015-11-13 2019-11-22 华为技术有限公司 一种路由表更新方法、evpn控制设备及evpn系统
CN105933222B (zh) * 2016-04-12 2019-01-15 烽火通信科技股份有限公司 一种ce双归接入pe组网中基于mstp的防环方法
JP6635885B2 (ja) 2016-07-05 2020-01-29 株式会社ワンブリッジ 中継装置の冗長化構成における物理的非対称ルーティング防止メカニズム
CN111726286A (zh) * 2017-03-14 2020-09-29 华为技术有限公司 Evpn报文处理方法、设备及系统
US10506083B2 (en) * 2017-06-27 2019-12-10 Cisco Technology, Inc. Segment routing gateway storing segment routing encapsulating header used in encapsulating and forwarding of returned native packet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236212A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd Vpn装置
US8705526B1 (en) * 2010-12-03 2014-04-22 Juniper Networks, Inc. Extending VPLS support for CE lag multi-homing
CN102340434A (zh) * 2011-07-07 2012-02-01 杭州华三通信技术有限公司 基于多归属接入的环路避免方法和边缘设备
JP2015508631A (ja) * 2012-01-27 2015-03-19 アルカテル−ルーセント 冗長ネットワーク接続

Also Published As

Publication number Publication date
EP3806404A4 (en) 2021-08-04
CN114745319A (zh) 2022-07-12
JP7053901B2 (ja) 2022-04-12
CA3104756C (en) 2024-01-09
CN110661701B (zh) 2022-04-22
CN110661701A (zh) 2020-01-07
US20210119906A1 (en) 2021-04-22
WO2020001389A1 (zh) 2020-01-02
EP3806404A1 (en) 2021-04-14
JP7306642B2 (ja) 2023-07-11
CA3104756A1 (en) 2020-01-02
JP2022095786A (ja) 2022-06-28

Similar Documents

Publication Publication Date Title
US11533249B2 (en) Route processing method and apparatus, and data transmission method and apparatus
JP7053901B2 (ja) ループ回避通信方法、ループ回避通信デバイスおよびループ回避通信システム
JP7176095B2 (ja) 通信方法、通信機器、および通信システム
WO2021258754A1 (zh) 报文指示方法、装置、设备和存储介质
US9019814B1 (en) Fast failover in multi-homed ethernet virtual private networks
US10461998B2 (en) PE device and method for advertising information about PE device
US11711243B2 (en) Packet processing method and gateway device
US11522792B2 (en) Method for discovering forwarding path and related device thereof
US11863394B2 (en) Connectivity detection session creation method, network device, and system
EP4325777A1 (en) Method and device for electing designated forwarder (df)
WO2021135472A1 (zh) 一种路由信息的处理方法及装置
US11936559B2 (en) Fast receive re-convergence of multi-pod multi-destination traffic in response to local disruptions
WO2023284547A1 (zh) 一种故障检测的方法、装置和系统
WO2022246693A1 (en) Method and apparatus for path switchover management
WO2021135476A1 (zh) 一种路由信息的处理方法及装置
CN115460107A (zh) 路由检测方法、设备、系统及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220331

R150 Certificate of patent or registration of utility model

Ref document number: 7053901

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150