KR20220141884A - 패킷 송신 방법, 디바이스 및 시스템 - Google Patents

패킷 송신 방법, 디바이스 및 시스템 Download PDF

Info

Publication number
KR20220141884A
KR20220141884A KR1020227032781A KR20227032781A KR20220141884A KR 20220141884 A KR20220141884 A KR 20220141884A KR 1020227032781 A KR1020227032781 A KR 1020227032781A KR 20227032781 A KR20227032781 A KR 20227032781A KR 20220141884 A KR20220141884 A KR 20220141884A
Authority
KR
South Korea
Prior art keywords
network device
packet
label
forwarding path
network
Prior art date
Application number
KR1020227032781A
Other languages
English (en)
Inventor
야춘 샤오
후이즈 원
촹 천
루이 구
준 치우
즈보 후
팅 랴오
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20220141884A publication Critical patent/KR20220141884A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/247Multipath using M:N active or standby paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/645Splitting route computation layer and forwarding layer, e.g. routing according to path computational element [PCE] or based on OpenFlow functionality
    • H04L45/655Interaction between route computation entities and forwarding entities, e.g. for route determination or for flow table update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/252Store and forward routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 출원의 실시예는 지정된 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하지 않도록 하여, 루프 문제로 인한 네트워크 자원 낭비 또는 네트워크 혼잡과 같은 기술적 문제를 어느 정도 감소시키는, 패킷 송신 방법, 디바이스 및 시스템을 개시한다. 상기 방법은: 제1 네트워크 디바이스가 목적지 디바이스로 향하는 제1 패킷을 획득하고; 제1 네트워크 디바이스가 제1 지시 식별자를 제1 패킷에 추가하여 제2 패킷을 생성하며 - 제1 지시 식별자는 제2 패킷을 목적지 디바이스에 송신하기 위해 제2 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 제2 네트워크 디바이스에 지시하는 데 사용됨 -; 그리고 제1 네트워크 디바이스가 제1 포워딩 경로를 사용하여 제2 패킷을 제2 네트워크 디바이스에 송신하는 것을 포함한다.

Description

패킷 송신 방법, 디바이스 및 시스템
본 출원은 2020년 2월 21일에 중국 특허청에 출원되고 명칭이 "엔트리 생성 방법, 네트워크 노드, 및 시스템"인 중국 특허 출원 번호 제202010106211.9호, 2020년 4월 15일에 중국 특허청에 출원되고 명칭이 "패킷 포워딩 방법, 네트워크 노드, 및 시스템"인 중국 특허 출원 번호 제202010295809.7호, 2020년 5월 29일에 중국 특허청에 출원되고 명칭이 "패킷 송신 방법, 디바이스, 및 시스템"인 중국 특허 출원 번호 제202010478986.9호, 2020년 7월 22일에 중국 특허청에 출원되고 명칭이 "포워딩 엔트리 생성 방법, 패킷 송신 방법, 네트워크 디바이스, 및 시스템"인 중국 특허 출원 번호 제202010711897.4호에 대한 우선권을 주장하는 바이며, 이러한 문헌들의 내용은 원용에 의해 전체적으로 본 명세서에 포함된다.
본 출원은 통신 분야에 관한 것으로, 특히 패킷 송신 방법, 디바이스, 및 시스템에 관한 것이다.
네트워크 전송 안정성을 향상시키기 위해 일부 네트워크 시나리오에서, 네트워크 디바이스는 기본 포워딩 경로(primary forwarding path)와 백업 포워딩 경로(backup forwarding path)를 사용하여 패킷을 포워딩한다. 기본 포워딩 경로가 정상이면 기본 포워딩 경로를 사용하여 패킷을 포워딩한다. 기본 포워딩 경로에 장애가 있으면(faulty), 백업 포워딩 경로를 사용하여 패킷을 포워딩한다. 그러나, 일부 시나리오에서는 백업 포워딩 경로를 사용하여 패킷을 포워딩하면 네트워크 자원이 낭비되거나 네트워크 혼잡(congestion)이 발생할 수 있다. 예를 들어, 일부 네트워크 시나리오에서, 백업 포워딩 경로를 사용하여 패킷을 포워딩하면 패킷 포워딩의 루프 문제(loop problem)가 발생하여 네트워크 혼잡 또는 네트워크 대역폭 자원 낭비가 발생할 수 있다.
예를 들어, 도 1을 참조한다. 네트워크 디바이스(101)와 네트워크 디바이스(102) 사이의 기본 포워딩 경로는 네트워크 디바이스(101)와 네트워크 디바이스(102) 사이의 직접 링크(direct link)이고, 네트워크 디바이스(101)와 네트워크 디바이스(102) 사이의 백업 포워딩 경로는 네트워크 디바이스(103)를 통과하며, 즉, 백업 포워딩 경로는 네트워크 디바이스(101)->네트워크 디바이스(103)->네트워크 디바이스(102)이다. 네트워크 디바이스(101)로부터 네트워크 디바이스(102)로의 기본 포워딩 경로에 장애가 있을 때, 네트워크 디바이스(101)가 백업 포워딩 경로 상에서 네트워크 디바이스(103)를 통해 패킷을 네트워크 디바이스(102)로 포워딩할 때 루프 문제가 발생할 수 있다. 루프 문제는 네트워크 디바이스(103)가 네트워크 디바이스(101)로부터 패킷을 수신한 후, 네트워크 디바이스(103)가 패킷을 네트워크 디바이스(102)에 송신하는 대신에 어떤 이유로 패킷을 네트워크 디바이스(101)에 리턴한다(return)는 것을 의미한다. 루프 문제는 네트워크의 특정 위치에 있는 일부 네트워크 디바이스, 예를 들어, 액세스 네트워크와 백본 네트워크에 연결된 네트워크 디바이스가 백업 포워딩 경로를 사용하여 패킷을 포워딩할 때 발생하기 쉽다.
따라서, 루프 문제로 인한 네트워크 자원 낭비나 네트워크 혼잡을 방지하는 방법은 현재 해결해야 할 기술적인 문제이다.
본 출원의 실시예는 지정된 네트워크 디바이스가 백업 포워딩 경로를 사용하여 패킷을 포워딩하지 않도록 하여, 루프 문제로 인한 네트워크 자원 낭비 또는 네트워크 혼잡과 같은 기술적 문제를 어느 정도 감소시키는, 패킷 송신 방법을 제공한다.
제1 측면에 따르면, 패킷 송신 방법이 제공된다. 상기 방법은 제1 네트워크 디바이스에 적용될 수 있으며, 구체적으로 다음 단계: 목적지 디바이스에 대한 제1 패킷을 획득하는 단계, 제1 지시 식별자(indication identifier)를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계, 및 제1 포워딩 경로를 사용하여 상기 제2 패킷을 제2 네트워크 디바이스에 송신하는 단계를 포함한다. 상기 제1 지시 식별자는 상기 제2 패킷을 상기 목적지 디바이스에 송신하기 위해 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록(avoid) 상기 제2 네트워크 디바이스에 지시하는데 사용된다. 즉, 상기 제2 네트워크 디바이스가 상기 제2 패킷이 상기 목적지 디바이스로의 기본 포워딩 경로(primary forwarding path)를 사용하여 송신될 수 없다고 결정하면, 상기 제2 패킷은 폐기될 수 있다. 이러한 방식으로, 제2 네트워크 디바이스가 제2 패킷을 수신한 후, 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않을(unreachable) 때, 제2 네트워크 디바이스는 제1 지시 식별자에 기반하여, 제2 패킷을 목적지 디바이스에 송신하기 위해 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피한다. 이것은 루프 문제로 인한 네트워크 자원 낭비와 네트워크 혼잡을 감소시킨다.
가능한 설계에서, 상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로이고, 상기 제1 네트워크 디바이스가, 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하는 단계 이전에, 상기 방법은, 상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계를 더 포함한다. 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로이다. 즉, 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않을 때, 백업 포워딩 경로를 사용하여 제2 패킷을 포워딩하고 제1 지시 식별자를 제1 패킷에 추가하므로, 유연한 패킷 포워딩 방식을 구현할 수 있다. 즉, 제1 네트워크 노드가 제1 네트워크 디바이스로부터 목적지 네트워크 디바이스로의 백업 포워딩 경로를 사용하여 패킷을 포워딩할 때, 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 제2 네트워크 디바이스로부터 목적지 네트워크 디바이스로의 백업 포워딩 경로를 사용하는 것을 방지해야 한다. 물론, 제1 포워딩 경로는 다르게는 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로일 수 있다.
가능한 설계에서, 인터넷 프로토콜 버전 6(Internet Protocol version 6, IPv6)를 통한 세그먼트 라우팅(segment routing, SR)(아래에서 줄여서 "SRv6")과 같은 일부 시나리오에서, 상기 제1 패킷은 상기 목적지 디바이스의 인터넷 프로토콜(Internet protocol, IP) 주소를 포함하고, 상기 목적지 디바이스의 IP 주소는 상기 목적지 디바이스의 식별자로 간주될 수 있다. 상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 목적지 디바이스로의 요약 루트(summary route)에 대응하는 포워딩 경로이고, 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트(specific route)에 대응하는 포워딩 경로이다. 상기 제1 네트워크 디바이스가 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 다음 두 가지 가능한 구현이 있다: 상기 제1 네트워크 디바이스가 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하는 데 실패하거나; 또는 상기 제1 네트워크 디바이스가 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정한다.
가능한 설계에서, 상기 제1 포워딩 경로는 상기 목적지 디바이스로의 특정 루트의 백업 포워딩 경로이고, 상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는, 상기 제1 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하고, 상기 특정 루트의 포워딩 경로가 도달 가능하지 않다고 결정하는 것을 포함한다.
가능한 설계에서, 상기 제1 포워딩 경로는 상기 목적지 디바이스로의 요약 루트의 기본 포워딩 경로이고, 상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는, 상기 제1 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 요약 루트를 획득하고, 상기 요약 루트의 포워딩 경로가 도달 가능하지 않다고 결정하는 단계를 포함한다.
전술한 세 가지 가능한 구현은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 실제 사례에 기반하여 기술적 솔루션을 설계할 수 있다.
가능한 설계에서, 상기 제1 네트워크 디바이스가, 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계는, 상기 제1 네트워크 디바이스가, 세그먼트 라우팅 헤더(segment routing header, SRH)를 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하는 단계를 포함한다. 상기 제1 지시 식별자는 상기 SRH에서 운반된다.
가능한 설계에서, 상기 제1 지시 식별자는 플래그(Flags) 필드, 태그(TAG) 필드, 또는 상기 SRH의 유형 길이 값(type length value, TLV)에서 운반된다.
선택적으로, 상기 SRH는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제1 지시 식별자를 포함한다. 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 세그먼트 식별자를 포함하고, 상기 제2 네트워크 디바이스의 세그먼트 식별자는 상기 제1 지시 식별자를 포함한다. 구체적으로, 상기 제2 네트워크 디바이스의 세그먼트 식별자의 로케이터(locator) 부분이 상기 제1 지시 식별자를 포함하거나, 상기 제2 네트워크 디바이스의 세그먼트 식별자의 기능(function) 부분이 상기 제1 지시 식별자를 포함한다. 상기 로케이터 부분이 상기 제1 지시 식별자를 포함한다는 것은, 구체적으로 상기 로케이터 부분의 전체 또는 일부 바이트가 상기 제1 지시 식별자라는 것일 수 있다. 선택적으로, 상기 제1 지시 식별자는 상기 제2 네트워크 디바이스의 세그먼트 식별자이고, 즉, 상기 제2 네트워크 디바이스의 세그먼트 식별자는 상기 제1 지시 식별자에 의해 지시되는 지시 기능을 갖는다.
일부 다른 시나리오(예를 들어, SR-MPLS 시나리오)에서, 상기 제1 패킷은 상기 목적지 디바이스의 레이블(label)을 포함하고, 상기 목적지 디바이스의 레이블은 상기 목적지 디바이스의 식별자로 간주될 수 있다. 상기 제1 포워딩 경로는 상기 목적지 디바이스의 레이블에 대응하는 레이블 포워딩 엔트리(forwarding entry)의 백업 포워딩 정보에 대응하는 포워딩 경로이며, 즉, 상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로이다. 상기 제1 네트워크 디바이스가 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는: 상기 제1 네트워크 디바이스가 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 레이블 포워딩 엔트리를 획득하고, 상기 레이블 포워딩 엔트리의 기본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않는 것으로 결정하는 단계를 포함한다. 상기 기본 포워딩 정보에 대응하는 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로로 간주될 수 있다. 즉, 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않으면, 상기 제2 패킷은 상기 제2 패킷의 전송의 신뢰성을 보장하기 위해 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로를 사용하여 포워딩될 수 있다.
가능한 설계에서, 상기 포워딩 엔트리는 상기 제1 지시 식별자 및/또는 제2 지시 식별자를 더 포함할 수 있다.
가능한 설계에서, 상기 제1 네트워크 디바이스가 상기 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계는: 상기 제1 네트워크 디바이스가 레이블 스택을 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하는 단계를 포함한다. 상기 레이블 스택은 상기 제1 지시 식별자를 포함한다.
두 가지 가능한 구현이 있을 수 있다: 가능한 구현에서, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 특정 레이블에 인접하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하고, 즉 상기 특정 레이블은 상기 제1 지시 식별자의 지시 기능을 가질 수 있다. 다른 가능한 구현에서, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하며, 즉, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자의 지시 기능을 가진다.
물론, 전술한 두 가지 가능한 구현은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 실제 사례에 기반하여 기술적 솔루션을 설계할 수 있다.
가능한 설계에서, 상기 제1 네트워크 디바이스가 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하기 전에, 상기 방법은: 상기 제1 네트워크 디바이스가 제2 네트워크 디바이스로부터 제3 패킷을 수신하는 것을 더 포함한다. 상기 제3 패킷은 상기 제2 네트워크 디바이스의 식별자 및 상기 제2 지시 식별자를 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 지원한다는 것을 식별하는 데 사용된다. 상기 제3 패킷을 수신한 후, 상기 제1 네트워크 디바이스는 상기 제2 지시 식별자에 기반하여 상기 제1 지시 식별자를 상기 제1 패킷에 추가하여, 상기 제2 패킷을 획득할 수 있다. 이것은 네트워크 자원 낭비와 네트워크 혼잡을 감소시킨다. 상기 제1 패킷을 수신하기 전에, 상기 제1 네트워크 디바이스는 상기 제2 네트워크 디바이스의 식별자 및 상기 제2 지시 식별자에 기반하여, 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리를 추가로 생성한다. 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리는 상기 목적지 디바이스의 식별자 및 상기 제1 포워딩 경로에 대응하는 포워딩 정보를 포함한다. 이러한 방식으로, 제1 패킷을 수신한 후, 제1 네트워크 디바이스는 제1 패킷에 포함된 목적지 디바이스의 식별자에 기반하여 포워딩 엔트리를 검색하여 제1 포워딩 경로의 포워딩 정보를 획득하고, 제2 패킷을 포워딩하기 위해 제1 포워딩 경로를 사용하여 제2 패킷을 제2 네트워크 디바이스에 송신할 수 있다. 일부 시나리오(예를 들어, SRv6 시나리오)에서, 상기 포워딩 정보는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함하며, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 세그먼트 식별자를 포함하고, 상기 목적지 디바이스의 식별자는 상기 목적지 디바이스의 IP 주소를 포함한다. 일부 다른 시나리오(예를 들어, SR-MPLS 시나리오)에서, 상기 포워딩 정보는 상기 제2 네트워크 디바이스의 레이블을 포함하고, 상기 목적지 디바이스의 식별자는 상기 목적지 디바이스의 레이블을 포함한다. 가능한 설계에서, 상기 제2 지시 식별자는 다르게는 상기 제2 네트워크 디바이스의 식별자 또는 상기 제2 네트워크 디바이스의 레이블일 수 있다. 이 경우, 상기 제2 네트워크 디바이스의 식별자 또는 상기 제2 네트워크 디바이스의 레이블은 상기 제2 지시 식별자의 지시 기능을 갖는다.
가능한 설계에서, 상기 제3 패킷은 엔드포인트 세그먼트 식별자(endpoint segment identifier, End SID) TLV 필드를 포함하고, 상기 End SID TLV는 상기 제2 지시 식별자를 포함한다. 예를 들어, 제3 패킷은 중간 시스템 대 중간 시스템(Intermediate system to intermediate system, ISIS) IPv6 패킷 또는 최단 경로 우선 개방(Open Shortest Path First, OSPF) 버전 3(version 3, v3) 패킷일 수 있다. 상기 제2 네트워크 디바이스의 식별자가 상기 제2 지시 식별자의 지시 기능을 갖지 않을 때, 상기 End SID TLV는 상기 제2 네트워크 디바이스의 식별자를 더 포함한다.
가능한 설계에서, 상기 제3 패킷은 프리픽스 세그먼트 식별자(prefix segment identifier, prefix SID) 유형 길이 값(type length value, TLV) 필드를 포함하고, 상기 prefix SID TLV 필드는 상기 제2 지시 식별자를 포함한다. 제3 패킷은, 예를 들어, ISIS 패킷 또는 OSPF 패킷일 수 있다. 상기 제2 네트워크 디바이스의 레이블이 상기 제2 지시 식별자의 지시 기능을 갖지 않을 때, 상기 End SID TLV는 상기 제2 네트워크 디바이스의 레이블을 더 포함한다.
가능한 설계에서, 상기 백업 포워딩 경로는 상기 제1 네트워크 디바이스를 통과한다. 이것은 루프 문제로 인한 자원 낭비 문제를 피할 수 있다.
가능한 설계에서, 상기 제1 패킷은 제3 네트워크 디바이스로부터의 것이고, 상기 제3 네트워크 디바이스는 제1 네트워크 도메인에 속하며, 상기 목적지 디바이스는 제2 네트워크 도메인에 속한다. 달리 말하면, 상기 방법은 크로스 도메인 시나리오(cross-domain scenario)에 적용될 수 있다.
가능한 설계에서, 상기 제1 네트워크 도메인은 백본 네트워크의 영역(area)이고, 상기 제2 네트워크 도메인은 액세스 네트워크의 영역이며, 상기 제1 네트워크 디바이스는 상기 액세스 네트워크와 상기 백본 네트워크에 연결된 네트워크 디바이스이고, 상기 제1 포워딩 경로는 상기 백본 네트워크의 포워딩 경로이다.
제2 측면에 따르면, 패킷 송신 방법이 제공된다. 상기 방법은 제2 네트워크 디바이스에 적용되고 구체적으로 다음 단계: 목적지 디바이스로 향하는(destined) 제1 패킷을 수신하는 단계를 포함한다. 상기 제1 패킷은 제1 네트워크 디바이스로부터의 것이고, 상기 제1 패킷은 제1 지시 식별자를 포함한다. 상기 제2 네트워크 디바이스는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정한다. 상기 기본 포워딩 경로가 도달 가능하지 않다는 결정에 응답하여, 상기 제2 네트워크 디바이스는 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하여, 백업 경로를 사용한 포워딩으로 인한 자원 낭비 또는 혼잡 문제를 감소시킨다. 제2 네트워크 디바이스가 패킷을 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것은, 제2 네트워크 디바이스가 패킷을 송신하기 위해 백업 포워딩 경로를 사용하지 않는 것으로 이해될 수 있다.
가능한 설계에서, 일부 시나리오(예를 들어, SRv6 시나리오)에서, 상기 제2 네트워크 디바이스는 다음 세 가지 가능한 구현에서 상기 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정할 수 있다.
가능한 구현에서, 상기 제1 패킷은 상기 목적지 디바이스의 IP 주소를 포함하고, 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트의 기본 포워딩 경로이며, 상기 백업 포워딩 경로는 상기 요약 루트의 백업 포워딩 경로이다. 상기 제2 네트워크 디바이스가 상기 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은: 상기 제2 네트워크 디바이스가 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 요약 루트를 획득하고, 상기 요약 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것을 포함한다.
다른 가능한 구현에서, 상기 제1 패킷은 상기 목적지 디바이스의 IP 주소를 포함한다. 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이다. 상기 백업 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 포워딩 경로이다. 상기 제2 네트워크 디바이스가 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은: 상기 제2 네트워크 디바이스가 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 특정 루트를 획득하는 데 실패하거나; 또는 상기 제2 네트워크 디바이스가 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 것을 포함한다.
전술한 두 가지 가능한 구현은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 실제 사례에 기반하여 기술적 솔루션을 설계할 수 있다.
가능한 설계에서, 상기 제1 패킷은 SRv6 패킷이고, 상기 SRv6 패킷의 SRH는 상기 제1 지시 식별자를 포함한다.
상기 제1 지시 식별자는 플래그 필드, 태그(TAG) 필드 또는 SRH의 TLV 필드에 운반될 수 있다. 다르게는, 상기 SRH는 세그먼트 식별자 리스트를 포함할 수 있고, 상기 세그먼트 식별자 리스트는 상기 제1 지시 식별자를 포함한다.
상기 제1 패킷이 SRv6 패킷일 때, 가능한 설계에서, 상기 제2 네트워크 디바이스가, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하기 전에, 상기 방법은: 상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 목적지 주소가 상기 제2 네트워크 디바이스의 IP 주소임을 결정하고; 상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 세그먼트 식별자 리스트로부터 상기 목적지 디바이스의 식별자를 획득하고; 상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 목적지 주소를 상기 목적지 디바이스의 식별자로 수정하는 것을 더 포함한다. 이에 상응하여, 상기 제2 네트워크 디바이스가 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은: 상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 목적지 주소, 즉 상기 목적지 디바이스의 식별자에 기반하여, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정한다.
다르게는, 상기 제1 패킷은 다중 프로토콜 레이블 스위칭(Multi-Protocol Label Switching, MPLS) 패킷일 수 있다. 이에 상응하여, 상기 제1 패킷의 레이블 스택은 상기 제1 지시 식별자를 포함한다.
상기 제1 패킷이 MPLS 패킷일 때, 상기 제1 패킷은 상기 목적지 디바이스의 레이블을 포함하고, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블 및 상기 목적지 디바이스의 레이블을 포함하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하고, 즉 상기 특정 레이블은 상기 제1 지시 식별자의 기능을 갖는다. 다르게는, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블과 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하며, 즉, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자의 기능을 갖는다.
상기 제1 패킷이 상기 레이블 스택을 포함할 때, 가능한 설계에서, 상기 제2 네트워크 디바이스가 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은: 상기 제2 네트워크 디바이스가 상기 레이블 스택의 최상위 레이블(top label)이 상기 제2 네트워크 디바이스의 레이블인 것으로 결정하고, 상기 레이블 스택의 최상위 레이블이 상기 제2 네트워크 디바이스의 레이블이라는 결정에 응답하여, 상기 제2 네트워크 디바이스가 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 목적지 디바이스로의 레이블 포워딩 테이블을 획득하고, 상기 레이블 포워딩 테이블의 기본 포워딩 정보에 대응하는 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것을 포함한다.
상기 제1 패킷이 상기 레이블 스택을 포함할 때, 가능한 설계에서, 상기 제2 네트워크 디바이스가 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것은: 상기 제2 네트워크 디바이스가 상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블(next-layer label)이 특정 레이블이라고 결정하며, 상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블이 특정 레이블이라고 결정한 것에 응답하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 상기 레이블 포워딩 테이블의 백업 포워딩 정보에 대응하는 백업 포워딩 경로를 사용하는 것을 피하는 것을 포함한다. 물론, 일부 실시예에서, 상기 특정 레이블은 다르게는 레이블 스택의 상단에 위치될 수 있고, 상기 제2 네트워크 디바이스의 레이블은 특정 레이블의 다음 계층에 위치될 수 있다.
가능한 설계에서, 상기 백업 포워딩 경로는 상기 제1 네트워크 디바이스를 통과한다. 전술한 방법에 따르면, 제1 패킷이 제1 네트워크 디바이스로 포워딩될 때 형성되는 루프가 방지될 수 있고, 루프 문제로 인한 자원 낭비 및 네트워크 혼잡이 감소될 수 있다.
가능한 설계에서, 상기 방법은, 상기 제2 네트워크 디바이스가 제2 패킷을 상기 제1 네트워크 디바이스에 송신하는 단계를 더 포함한다. 상기 제2 패킷은 상기 제2 네트워크 디바이스의 식별자 및 제2 지시 식별자를 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 지원한다는 것을 지시하는 데 사용되며, 상기 제2 네트워크 디바이스는 상기 제2 네트워크 디바이스의 IP 주소 또는 상기 제2 네트워크 디바이스의 레이블을 포함한다. 제2 네트워크 디바이스는 제2 패킷을 제1 네트워크 디바이스에 송신하므로, 제1 네트워크 디바이스는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력이 가지고 있음을 알 수 있다. 이러한 방식으로, 제1 패킷을 제2 네트워크 디바이스에 송신할 때, 제1 네트워크 디바이스는 제1 지시 식별자를 제1 패킷에 추가하여, 백업 경로를 사용하여 제1 패킷을 포워딩하는 것을 피하도록 제2 네트워크 디바이스에 지시할 수 있다.
가능한 설계에서, 상기 제2 네트워크 디바이스가, 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것 이후에, 상기 방법은, 상기 제2 네트워크 디바이스가, 상기 제1 패킷을 폐기하는 것을 더 포함한다. 제1 패킷은 제1 패킷을 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하기 위해 폐기된다.
제3 측면에 따르면, 포워딩 엔트리 생성 방법이 제공된다. 상기 방법은 제1 네트워크 디바이스에 적용될 수 있고, 구체적으로 다음 단계: 제1 네트워크 디바이스가 제2 네트워크 디바이스로부터 광고 패킷(advertisement packet)을 수신하는 단계 - 상기 광고 패킷은 제1 지시 식별자를 포함함 -; 및 상기 제1 네트워크 디바이스가 상기 제1 지시 식별자에 기반하여, 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 갖는다고 결정하는 단계를 포함한다. 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 갖는 이 있다는 결정에 응답하여, 상기 제1 네트워크 디바이스는 패킷을 목적지 디바이스로 포워딩하는 데 사용되는 백업 포워딩 정보를 생성한다. 상기 백업 포워딩 정보에 대응하는 포워딩 경로는 상기 제2 네트워크 디바이스를 통과한다. 상기 백업 포워딩 정보는 레이블 스택 또는 세그먼트 식별자 리스트를 포함하고, 상기 레이블 스택 또는 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함한다. 포워딩 엔트리에 기반하여, 상기 제1 네트워크 디바이스가 상기 목적지 디바이스에 대한 제1 패킷을 수신할 때, 상기 제1 네트워크 디바이스는 상기 포워딩 엔트리에 기반하여, 기본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능한지를 판정할 수 있다. 상기 포워딩 경로가 도달 가능하면, 상기 제1 네트워크 디바이스는 상기 기본 포워딩 정보에 대응하는 포워딩 경로를 사용하여 상기 제1 패킷을 상기 목적지 디바이스로 포워딩한다. 상기 포워딩 경로가 도달 가능하지 않으면, 상기 제1 네트워크 디바이스는 제2 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성한다. 상기 제2 지시 식별자는 상기 제2 패킷을 상기 목적지 디바이스에 송신하기 위해 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 상기 제2 네트워크 디바이스에 지시하는데 사용된다. 이러한 방식으로, 제2 네트워크 디바이스가 제2 패킷을 수신한 후 제2 네트워크 디바이스로부터 목적지 네트워크 디바이스로의 기본 포워딩 경로가 도달 가능하지 않을 때, 백업 포워딩 경로를 사용하여 제2 패킷을 목적지 디바이스에 송신하는 것이 방지된다. 이를 통해 백업 경로를 통한 포워딩으로 인한 자원 낭비나 네트워크 혼잡 문제를 감소시킬 수 있다.
가능한 설계에서, 상기 제1 지시 식별자가 상기 포워딩 엔트리에 포함되므로, 상기 제1 네트워크 디바이스는 상기 제2 지시 식별자를 상기 제1 패킷에 추가할 수 있다.
가능한 설계에서, 상기 제2 패킷은 레이블 스택 또는 세그먼트 식별자 리스트를 더 포함하고, 상기 레이블 스택 또는 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 레이블 또는 세그먼트 식별자를 포함할 수 있으므로, 상기 제1 네트워크 디바이스는 상기 제2 네트워크 디바이스의 레이블 또는 세그먼트 식별자에 기반하여 패킷을 상기 제2 네트워크 디바이스에 송신한다.
제4 측면에 따르면, 포워딩 엔트리 생성 방법이 제공된다. 상기 방법은 제2 네트워크 디바이스에 적용될 수 있으며, 상기 방법은 구체적으로 다음 단계: 광고 패킷을 생성하는 단계를 포함한다. 상기 패킷은 제1 지시 식별자를 포함하고, 상기 제1 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 능력을 가지고 있음을 지시하는 데 사용된다. 상기 제2 네트워크 디바이스는 상기 광고 패킷을 제1 네트워크 디바이스에 송신하여, 포워딩 엔트리를 생성하도록 상기 제1 네트워크 디바이스를 트리거한다. 상기 포워딩 엔트리에 대응하는 포워딩 경로는 상기 제2 네트워크 디바이스를 통과한다. 달리 말하면, 상기 제1 네트워크 디바이스는 상기 포워딩 엔트리에 기반하여 패킷을 상기 제2 네트워크 디바이스에 송신할 수 있다. 상기 패킷을 포워딩할 때, 상기 제2 네트워크 디바이스는 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하지 않는다. 이것은 네트워크 자원 낭비 및 네트워크 혼잡 문제를 감소시킨다.
제5 측면에 따르면, 패킷 송신 방법이 제공된다. 상기 방법은 제1 네트워크 디바이스에 적용되고, 상기 방법은 다음: 상기 제1 네트워크 디바이스가 제2 네트워크 디바이스에 의해 송신된 광고 패킷을 수신하는 단계를 포함한다. 상기 광고 패킷은 상기 제2 네트워크 디바이스의 식별자를 포함한다. 상기 제1 네트워크 디바이스는 패킷을 목적지 디바이스로 포워딩하는 데 사용되는 포워딩 엔트리를 생성한다. 상기 포워딩 엔트리는 기본 포워딩 정보 및 백업 포워딩 정보를 포함하고, 상기 기본 포워딩 정보에 대응하는 포워딩 경로는 제1 네트워크 도메인에 있으며, 상기 백업 포워딩 정보에 대응하는 포워딩 경로는 상기 제2 네트워크 디바이스를 통과한다. 상기 백업 포워딩 정보에 대응하는 포워딩 경로 상의 상기 제1 네트워크 디바이스로부터 상기 제2 네트워크 디바이스로의 경로는 제2 네트워크 도메인에 있다. 상기 제1 네트워크 도메인은 상기 제2 네트워크 도메인과 상이하고, 상기 백업 포워딩 정보는 상기 제2 네트워크 디바이스의 식별자를 포함한다. 즉, 상기 기본 포워딩 정보에 대응하는 포워딩 경로와 상기 목적지 디바이스로의 백업 포워딩 정보에 대응하는 포워딩 경로는 서로 다른 네트워크 도메인을 통과한다. 이는 기본 포워딩 정보에 대응하는 포워딩 경로가 위치된 제1 네트워크 도메인의 네트워크 자원 점유를 감소시킬 수 있다.
일부 시나리오(예를 들어, SRv6 시나리오)에서, 상기 백업 포워딩 정보는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함하며, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 세그먼트 식별자를 포함한다. 일부 다른 시나리오(예를 들어, SR-MPLS 시나리오)에서, 상기 백업 포워딩 정보는 레이블 스택을 포함하고, 상기 레이블 스택 또는 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함하며, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 레이블을 포함한다.
가능한 설계에서, 상기 광고 패킷은 제2 지시 식별자를 더 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력이 가지고 있음을 지시한다.
가능한 설계에서, 상기 방법은: 상기 제1 네트워크 디바이스가 상기 목적지 디바이스에 대한 제1 패킷을 획득하고; 상기 제1 네트워크 디바이스가 상기 본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하며; 및 상기 제1 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정한 것에 응답하여, 상기 제1 네트워크 디바이스가 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하고, 상기 백업 포워딩 정보를 사용하여 상기 제2 패킷을 포워딩하는 것을 더 포함한다. 상기 제1 지시 식별자는 상기 제2 패킷을 상기 목적지 디바이스에 송신하기 위해 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 상기 제2 네트워크 디바이스에 지시하는데 사용된다.
제6 측면에 따르면, 제1 네트워크 디바이스가 제공되고, 제1 측면 및 제1 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성된다. 구체적으로, 상기 제1 네트워크 디바이스는 제1 측면 및 제1 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된 유닛; 또는 상기 제1 네트워크 디바이스는 제3 측면 및 제3 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성된 유닛을 포함한다. 상기 제1 네트워크 디바이스는 제5 측면 및 제5 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된 유닛을 포함한다.
제7 측면에 따르면, 제2 네트워크 디바이스가 제공되고, 제2 측면 및 제2 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된다. 구체적으로, 상기 제2 네트워크 디바이스는 제2 측면 및 제2 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된 유닛; 또는 상기 제2 네트워크 디바이스는 제4 측면 및 제4 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된 유닛을 포함한다.
제8 측면에 따르면, 네트워크 디바이스가 제공되고, 이는 복수의 네트워크 디바이스를 포함하는 네트워크 시스템에 적용된다. 복수의 네트워크 디바이스는 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함하고, 네트워크 디바이스는 상기 제1 네트워크 디바이스이며, 상기 제1 네트워크 디바이스는 프로세서 및 네트워크 인터페이스를 포함한다. 상기 네트워크 인터페이스는 패킷을 수신 및 송신하도록 구성된다. 상기 프로세서는 제1 측면 및 제1 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성되고; 또는 상기 프로세서는 제3 측면 및 제3 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성되며; 또는 상기 프로세서는 제5 측면 및 제5 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성된다.
가능한 설계에서, 상기 제1 네트워크 디바이스는 메모리를 더 포함하고, 상기 메모리는 명령어 또는 프로그램 코드를 저장하도록 구성될 수 있다. 상기 프로세서는 상기 메모리 내의 명령어 또는 프로그램 코드를 호출하여, 제1 측면 및 제1 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성되거나; 또는 상기 프로세서는 상기 메모리 내의 명령어 또는 프로그램 코드를 호출하여, 제3 측면 및 제3 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성되거나; 또는 상기 프로세서는 상기 메모리 내의 명령어 또는 프로그램 코드를 호출하여, 제5 측면 및 제5 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된다.
제9 측면에 따르면, 네트워크 디바이스가 제공되고, 이는 복수의 네트워크 디바이스를 포함하는 네트워크 시스템에 적용된다. 복수의 네트워크 디바이스는 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함하고, 네트워크 디바이스는 상기 제2 네트워크 디바이스이며, 상기 제2 네트워크 디바이스는 프로세서 및 네트워크 인터페이스를 포함한다. 상기 네트워크 인터페이스는 패킷을 수신 및 송신하도록 구성된다. 상기 프로세서는 제2 측면 및 제2 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성되고; 또는 상기 프로세서는 제4 측면 및 제4 측면의 가능한 설계들 중 어느 하나에 따른 방법을 수행하도록 구성된다.
가능한 설계에서, 상기 제2 네트워크 디바이스는 메모리를 더 포함하고, 상기 메모리는 명령어 또는 프로그램 코드를 저장하도록 구성될 수 있다. 상기 프로세서는 상기 메모리 내의 명령어 또는 프로그램 코드를 호출하여, 제2 측면 및 제2 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성되며; 또는 상기 프로세서는 상기 메모리 내의 명령어 또는 프로그램 코드를 호출하여, 제4 측면 및 제4 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성된다.
제10 측면에 따르면, 패킷 처리 시스템이 제공된다. 상기 시스템은 전술한 측면들에 따른 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함한다.
제11 측면에 따르면, 명령어, 프로그램, 또는 코드를 포함하는 컴퓨터가 판독 가능한 저장 매체가 제공된다. 상기 명령어, 상기 프로그램, 또는 상기 코드가 컴퓨터에서 실행될 때, 상기 컴퓨터는 전술한 측면에 따른 방법을 수행할 수 있다.
제12 측면에 따르면, 컴퓨터 명령어를 포함하는 컴퓨터 프로그램 제품이 제공된다. 상기 컴퓨터 프로그램 제품이 네트워크 디바이스 상에서 실행될 때, 상기 네트워크 디바이스는 제1 측면, 제2 측면, 제3 측면, 제4 측면, 제5 측면 및 위의 다섯 가지 측면의 가능한 구현들 중 어느 하나에 따른 방법을 수행할 수 있다.
제13 측면에 따르면, 메모리 및 프로세서를 포함하는 칩이 제공된다. 상기 메모리는 명령어 또는 프로그램 코드를 저장하도록 구성된다. 상기 프로세서는 상기 메모리로부터 명령어 또는 프로그램 코드를 호출하고, 상기 명령어 또는 상기 프로그램 코드를 실행하여, 제1 측면 및 제1 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하도록 구성되며; 또는 상기 프로세서는 제2 측면 및 제2 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하고; 또는 상기 프로세서는 제3 측면 및 제3 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하며; 또는 상기 프로세서는 제4 측면 및 제4 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하고; 또는 상기 프로세서는 제5 측면 및 제5 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행한다.
가능한 설계에서, 상기 칩은 프로세서만 포함한다. 상기 프로세서는 메모리에 저장된 명령어 또는 프로그램 코드를 읽고 실행하도록 구성된다. 상기 명령어 또는 상기 프로그램 코드가 실행될 때, 상기 프로세서는 제1 측면 및 제1 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하고; 또는 상기 프로세서는 제2 측면 및 제2 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하며; 또는 상기 프로세서는 제3 측면 및 제3 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하고; 또는 상기 프로세서는 제4 측면 및 제4 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행하며; 또는 상기 프로세서는 제5 측면 및 제5 측면의 가능한 설계 중 어느 하나에 따른 방법을 수행한다.
도 1은 종래 기술의 네트워크 아키텍처의 개략도이다.
도 2는 본 출원의 실시예에 따른 SRv6 시나리오에 적용된 네트워크 아키텍처의 개략도이다.
도 3은 본 출원의 실시예에 따른 SR-MPLS 애플리케이션 시나리오에 적용된 네트워크 아키텍처의 개략도이다.
도 4는 본 출원의 실시예에 따른 네트워크 아키텍처(500)의 구조의 개략도이다.
도 5는 본 출원의 실시예에 따른 패킷 송신 방법의 흐름도이다.
도 6은 본 출원의 실시예에 따른 ISIS IPv6 패킷의 End SID TLV 필드의 포맷의 개략도이다.
도 7은 본 출원의 실시예에 따른 OSPFv3 패킷의 End SID TLV 필드의 포맷의 개략도이다.
도 8은 본 출원의 실시예에 따른 ISIS 패킷에 포함된 prefix SID TLV 필드의 포맷의 개략도이다.
도 9는 본 출원의 실시예에 따른 OSPF 패킷에 포함된 prefix SID TLV 필드의 포맷의 개략도이다.
도 10은 본 출원의 실시예에 따른 SRv6 패킷의 SRH의 포맷의 개략도이다.
도 11은 본 출원의 실시예에 따른 SRv6 시나리오에서 바이패스 SID의 구현(a) 포맷의 개략도이다.
도 12는 본 출원의 실시예에 따른 SRv6 시나리오에서 바이패스 SID의 구현(c) 포맷의 개략도이다.
도 13은 본 출원의 실시예에 따른 SRv6 시나리오에서 패킷 M3 SRH의 신규로 추가된 TLV 필드의 포맷의 개략도이다.
도 14a는 본 출원의 실시예에 따른 레이블 스택의 개략도이다.
도 14b는 본 출원의 실시예에 따른 다른 레이블 스택의 개략도이다.
도 15a, 도 15b 및 도 15c는 본 출원의 실시예에 따른 도 16a 및 도 16b에 도시된 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이다.
도 16a는 본 출원의 실시예에 따른 SRv6 시나리오에서 네트워크 아키텍처의 개략도이다.
도 16b는 본 출원의 실시예에 따른 다른 SRv6 시나리오의 네트워크 아키텍처의 개략도이다.
도 17a 및 도 17b는 본 출원의 실시예에 따른 도 18에 도시된 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이다.
도 18은 본 출원의 실시예에 따른 SR-MPLS 시나리오에서 네트워크 아키텍처의 개략도이다.
도 19는 본 출원의 실시예에 따른 크로스 도메인 네트워크 아키텍처의 개략도이다.
도 20a 및 도 20b는 본 출원의 실시예에 따른 도 19에 도시된 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이다.
도 21은 본 출원의 실시예에 따른 네트워크 디바이스(2100)의 구조의 개략도이다.
도 22는 본 출원의 실시예에 따른 네트워크 디바이스(2200)의 구조의 개략도이다.
도 23은 본 출원의 실시예에 따른 패킷 송신 시스템(2300)의 구조의 개략도이다.
도 24는 본 출원의 실시예에 따른 디바이스(2400)의 구조의 개략도이다.
도 25는 본 출원의 실시예에 따른 디바이스(2500)의 구조의 개략도이다.
특정 기술 솔루션을 설명하기 전에 본 출원의 실시예에서 핵심 용어를 먼저 설명한다.
특정 루트는 네트워크 디바이스의 IP 주소 또는 이 네트워크 디바이스가 속한 네트워크 세그먼트의 주소를 식별하는 루트이다. 구체적으로, 특정 루트는 네트워크 디바이스의 IP 주소와 마스크(mask) 또는 IP 주소가 속한 네트워크 세그먼트의 주소와 마스크를 포함한다. 예를 들어, 네트워크 디바이스의 IP 주소가 A2:2::2/128이면, 이 IP 주소에 대응하는 특정 루트는 A2:2::2/128에 대응하는 루트 또는 A2:2::/96에 대응하는 루트일 수 있다. 주소 A2:2::/96은 주소 A2:2::2/128이 속한 네트워크 세그먼트의 주소이다.
요약 루트(Summary Route)는 집성될(aggregated) 수 있는 복수의 특정 루트를 요약하여(summarizing) 획득되는 루트이다. 예를 들어, 네트워크 디바이스는 목적지 주소가 A1:8::/96인 네트워크 디바이스로의 루트 A1:8::/96과 목적지 주소가 A1:9::/96인 네트워크 디바이스로의 루트 A1:9::/96를 저장하며, 네트워크 디바이스는 2개의 루트를 집성하여 집성 루트(aggregate route) A1::/84를 획득할 수 있다. 그런 다음, 네트워크 디바이스는 다른 네트워크 디바이스로의 요약 루트만 광고할(advertise) 수 있으며, 이에 따라 다른 네트워크 디바이스의 저장 자원을 절약할 수 있다.
다음은 첨부된 도면을 참조하여 본 출원의 실시예를 설명한다.
기존에는 패킷 포워딩 동안에 네트워크 자원 낭비나 네트워크 혼잡이라는 기술적인 문제가 발생할 수 있었다. 다음은 패킷 포워딩 동안 루프가 발생하여 네트워크 자원 낭비 또는 네트워크 혼잡을 유발하는 예를 사용하는 여러 가지 가능한 시나리오를 참조하여 기술적인 문제를 자세히 설명한다.
시나리오 1
중대형 네트워크(medium/large-sized network) 상에서, 네트워크 디바이스는 큰 라우팅 테이블을 저장하기 위해 많은 메모리 자원을 필요로 하고, 많은 양의 라우팅 정보를 전송하고 처리하기 위해서는 많은 네트워크 자원을 소모한다. 이를 해결하기 위해, 내부 게이트웨이 프로토콜(Interior Gateway Protocol, IGP)과 경계 게이트웨이 프로토콜(Border Gateway Protocol, BGP)은 루트 요약 기능(route summarization function)을 제공한다.
루트 요약은 루트 집성(route aggregation)이라고도 하며, 이는 네트워크 디바이스가 동일한 네트워크 세그먼트에 속하는 복수의 서로 다른 서브넷 루트(subnet route)를 하나의 요약 루트로 요약함을 지시한다. 네트워크 디바이스는 네트워크 디바이스의 이웃 네트워크 디바이스에 요약 루트를 광고하고, 요약 루트에 대응하는 복수의 서로 다른 서브넷 루트를 광고하지 않는다. 이것은 이웃 네트워크 디바이스의 라우팅 테이블에 있는 포워딩 엔트리의 수량과 시스템 자원의 점유를 감소시킨다. 또한, 네트워크 세그먼트에서 요약된 서브넷 루트들의 서브넷 루트가 자주 삭제 및 추가되면, 네트워크 디바이스는 서브넷 루트를 이웃 네트워크 디바이스에 통지할 필요가 없다. 이는 서브넷 루트를 이웃 네트워크 디바이스에 요약 루트 형태로 통지하므로, 네트워크에서 루트 플래핑(route flapping)이 방지되고 네트워크 안정성이 어느 정도 향상되기 때문이다.
요약 루트를 사용하면 네트워크 디바이스에 저장된 포워딩 엔트리의 수량을 줄일 수 있지만 일부 링크 장애(fault) 시나리오에는 루프 문제가 있다.
도 2는 SRv6 기술을 사용하는 네트워크 아키텍처의 개략도이다.
도 2에서, 네트워크 아키텍처는 액세스 디바이스(access device), 집성 디바이스(aggregation device), 및 지역 코어 디바이스(regional core device)를 포함한다. 액세스 디바이스는 액세스 노드(access node, ACC)일 수 있고, 집성 디바이스는 집성 노드(aggregate node, AGG)일 수 있으며, 지역 코어 디바이스는 지역 코어 노드(regional core node, RC)일 수 있다.
액세스 디바이스는 ACC(201), ACC(202) 및 ACC(203)를 포함하고, 집성 디바이스는 AGG(204) 및 AGG(205)를 포함하며, 지역 코어 디바이스는 RC(206) 및 RC(207)를 포함한다. 연결 관계는 다음과 같다: ACC(201)는 ACC(202) 및 AGG(204)에 연결되고, ACC(202)는 AGG(205)에 추가로 연결되며, ACC(203)는 AGG(205)에 연결되고, AGG(204)는 AGG(205) 및 RC(206)에 연결되며, AGG(205)는 RC(207)에 추가로 연결되고, RC(206)는 RC(207)에 추가로 연결된다.
네트워크 아키텍처에서 전술한 디바이스의 주소는 IPv6 주소일 수 있거나 인터넷 프로토콜 버전 4(Internet Protocol version 4, IPv4) 주소일 수 있다. 설명의 편의를 위해, 다음은 IPv6 주소를 설명의 예로 사용한다. 도 2의 네트워크 아키텍처에서, ACC(201)의 IP 주소(즉, IPv6 주소)는 A1:8::/96이고, ACC(202)의 IP 주소는 A1:9::/96이며, ACC(203)의 IP 주소는 A1:A::/96이다.
ACC(201), ACC(202), AGG(204), AGG(205)는 액세스 네트워크에서 액세스 링(access ring) 1에 속하고, ACC(203), AGG(204), AGG(205)는 액세스 네트워크에서 액세스 링 2에 속하며, AGG(204), AGG(205), RC(206), RC(207)는 백본(backbone) 네트워크에서 집성 링에 속한다.
AGG(204)는 액세스 링 1에 있는 ACC(201)의 특정 루트 A1:8::/96과 ACC(202)의 특정 루트 A1:9::/96을 요약 루트 A1::/84로 요약하고, 요약 루트를 집성 링의 네트워크 디바이스에 광고한다. 동시에, AGG(204)는 ACC(201)의 IP 주소 A1:8::/96에 대응하는 특정 루트와 ACC(202)의 IP 주소 A1:9::/96에 대응하는 특정 루트를 생성한다.
AGG(205)는 또한 액세스 링 1에서 ACC(201)의 특정 루트 A1:8::/96 및 ACC(202)의 특정 루트 A1:9::/96을 요약 루트 A1::/84로 요약하고, 요약 루트를 집성 링의 네트워크 디바이스에 광고한다. AGG(205)는 ACC(201)의 IP 주소 A1:8::/96에 대응하는 특정 루트와 ACC(202)의 IP 주소 A1:9::/96에 대응하는 특정 루트를 생성한다.
AGG(204)는 포워딩 테이블을 생성한다. 포워딩 테이블은 표 1에 도시된 포워딩 엔트리 1과 포워딩 엔트리 2를 포함한다. 포워딩 엔트리 1은 IP 주소 A1:8::/96에 대응하는 특정 루트이고, 포워딩 엔트리 2는 IP 주소 A1:9::/96에 대응하는 특정 루트이다. 포워딩 엔트리 1은 ACC(201)의 IP 주소 A1:8::/96 및 아웃바운드(outbound) 인터페이스(구체적으로 이 인터페이스의 식별자를 지시하며, 아래에서 유사함)를 포함한다. 아웃바운드 인터페이스는 AGG(204)로부터 ACC(201)로의 포워딩 경로 상에 있는 AGG(204)의 인터페이스이다. 포워딩 엔트리 2는 ACC(202)의 IP 주소 A1:9::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(204)로부터 ACC(202)로의 포워딩 경로 상에 있는 AGG(204)의 인터페이스이다. 구체적으로, 포워딩 엔트리 1의 아웃바운드 인터페이스는 AGG(204)로부터 ACC(201)로의 최단 경로(shortest path)에 대응하는 아웃바운드 인터페이스이고, 포워딩 엔트리 2의 아웃바운드 인터페이스는 AGG(204)로부터 ACC(202)로의 최단 경로에 대응하는 아웃바운드 인터페이스이다. 아웃바운드 인터페이스는 AGG(204)와 ACC(201) 사이의 직접 링크에 대응하는 인터페이스일 수 있다.
포워딩 엔트리의 식별자 목적지 주소 아웃바운드 인터페이스
1 A1:8::/96 ACC(201)로의 직접 링크의 아웃바운드 인터페이스
2 A1:9::/96 ACC(201)로의 직접 링크의 아웃바운드 인터페이스
또한, AGG(204)는 각각 AGG(205) 및 RC(206)로부터의 것이면서 또한 AGG(205)에 의해 광고되는 요약 루트 A1::/84를 별도로 수신하고, 대응하는 포워딩 엔트리 3 및 대응하는 포워딩 엔트리 4를 생성한다. 표 2를 참조한다. 포워딩 엔트리 3은 요약 루트 A1::/84와 아웃바운드 인터페이스를 포함하며, 아웃바운드 인터페이스는 AGG(204)와 AGG(205) 사이의 직접 링크 상의 AGG(204)의 아웃바운드 인터페이스이다. 포워딩 엔트리 4는 요약 루트 A1::/84 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(204)와 RC(206) 사이의 직접 링크 상의 AGG(204)의 아웃바운드 인터페이스이다. AGG(204)로부터 AGG(205)로의 직접 링크의 비용(cost)은 링크 AGG(204)->RC(206)->RC(207)->AGG(205)의 비용보다 저렴하다. 따라서, AGG(204)로부터 AGG(205)로의 직접 링크에 대응하는 루트의 우선순위는, 링크 AGG(204)->RC(206)->RC(207)->AGG(205)에 대응하는 루트의 우선순위보다 높다. 포워딩 경로 AGG(204)->RC(206)->RC(207)->AGG(205)는 토폴로지 독립 루프가 없는 대체(Topology-Independent Loop-free Alternate, TI-LFA) 경로의 역할을 할 수 있다.
포워딩 엔트리의 식별자 목적지 주소 아웃바운드 인터페이스
3 A1::/84 AGG(205)로의 직접 링크의 아웃바운드 인터페이스
4 A1::/84 RC(206)로의 직접 링크의 아웃바운드 인터페이스
표 3을 참조한다. 표는 AGG(205)에 의해 생성된 포워딩 엔트리이며, 표 3은 포워딩 엔트리 5와 포워딩 엔트리 6을 포함한다. 포워딩 엔트리 5는 ACC(202)의 IP 주소 A1:9::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(205)와 ACC(202) 사이의 직접 링크 상의 AGG(205) 인터페이스이다. 포워딩 엔트리 6은 ACC(203)의 IP 주소 A1:A::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(205)와 ACC(203) 사이의 직접 링크 상의 AGG(205)의 인터페이스이다.
포워딩 엔트리의 식별자 목적지 주소 아웃바운드 인터페이스
5 A1:9::/96 ACC(202)로의 직접 링크의 아웃바운드 인터페이스
6 A1:A::/96 ACC(203)로의 직접 링크의 아웃바운드 인터페이스
또한, AGG(205)는 각각 AGG(204) 및 RC(207)로부터의 것이면서 또한 AGG(204)에 의해 광고되는 요약 루트 A1::/84를 별도로 수신하고, 대응하는 포워딩 엔트리 7 및 대응하는 포워딩 엔트리 8을 생성한다. 표 4를 참조한다. 포워딩 엔트리 7은 요약 루트 A1::/84를 포함하고, 요약 루트의 아웃바운드 인터페이스는 AGG(204)로의 직접 링크 상의 AGG(205)의 아웃바운드 인터페이스이다. 포워딩 엔트리 8는 요약 루트 A1::/84를 포함하고, 요약 루트의 아웃바운드 인터페이스는 RC(207)로의 직접 링크 상의 AGG(205)의 아웃바운드 인터페이스이다. AGG(205)와 AGG(204) 사이의 직접 링크의 비용은 링크 AGG(205)->RC(207)->RC(206)->AGG(204)의 비용보다 저렴하다. 따라서, AGG(205)로부터 AGG(204)로의 직접 링크에 대응하는 루트의 우선순위는, 링크 AGG(205)->RC(207)->RC(206)->AGG(204)에 대응하는 루트의 우선순위보다 높다.
포워딩 엔트리의 식별자 목적지 주소 다음 홉 네트워크 디바이스의 아웃바운드 인터페이스
7 A1::/84 AGG(204)로의 직접 링크의 아웃바운드 인터페이스
8 A1::/84 RC(207)로의 직접 링크의 아웃바운드 인터페이스
AGG(204)->ACC(201)->ACC(202) 링크가 정상일(norma) 때, RC(206)는 패킷을 ACC(202)에 송신한다. 패킷이 AGG(204)에 도착할 때, AGG(204)는 표 1을 검색하여 ACC(202)의 IP 주소 A1:9::/96에 대응하는 특정 루트의 라우팅 엔트리 2를 찾은 다음, 라우팅 엔트리 2에 기반하여 결정되면서 또한 ACC(201)로의 직접 링크 상에 있는 아웃바운드 인터페이스를 통해 패킷을 ACC(201)에 송신한다. 다음으로, ACC(201)는 패킷을 ACC(202)로 포워딩한다.
AGG(204)와 ACC(201) 사이의 직접 링크에 장애가 있을 때, AGG(204)는 ACC(201)로의 특정 루트와 ACC(202)로의 특정 루트를 삭제하며, 즉, AGG(204)는 포워딩 엔트리 1과 포워딩 엔트리 2를 삭제한다. AGG(204)와 AGG(205) 사이의 직접 링크가 정상일 때, AGG(204)가 RC(206)로부터 패킷을 수신한 후, AGG(204)는 패킷의 목적지 주소 즉, ACC(202)의 IP 주소에 기반한 매칭을 통해, ACC(202)로의 특정 루트에 대응하는 포워딩 엔트리 2를 획득하는 데 실패하지만, 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리를 획득한다. 구체적으로, 포워딩 엔트리 3에 대응하는 루트의 우선순위는 포워딩 엔트리 4에 대응하는 루트의 우선순위보다 높다. 따라서, AGG(204)는 포워딩 엔트리 3에 기반하여 결정되면서 또한 AGG(205)로의 직접 링크 상에 있는 아웃바운드 인터페이스를 통해, 패킷을 AGG(205)에 송신할 수 있다. 패킷을 수신한 후, AGG(205)는 패킷의 IP 주소에 기반한 매칭을 통해 포워딩 엔트리 5를 획득하고, 포워딩 엔트리 5에 기반하여 결정되면서 또한 ACC(202)로의 직접 링크 상에 있는 아웃바운드 인터페이스를 통해, 패킷을 ACC(202)로 포워딩한다.
AGG(205)와 ACC(202) 사이의 링크에 장애가 있으면, AGG(205)는 포워딩 엔트리 5를 삭제한다. 따라서, AGG(204)로부터 패킷을 수신한 후, AGG(205)는 매칭을 통해 포워딩 엔트리 5를 획득하는 데 실패하며, 즉 매칭을 통해 ACC(202)로의 특정 루트를 획득하는 데 실패하지만, 매칭을 통해 포워딩 엔트리 7을 획득하며, 즉, 매칭을 통해 AGG(204)로의 요약 루트 A1::/84를 획득한다. 따라서, AGG(205)는 패킷을 AGG(204)로 리턴하여, 루프, 자원 낭비, 심지어 네트워크 혼잡을 초래한다.
또한, AGG(204)와 AGG(205) 사이의 직접 링크가 다르게는 장애가 있으면, AGG(204)는 포워딩 엔트리 3를 삭제한다. 따라서, RC(206)로부터 패킷을 수신한 후, AGG(204)는 패킷의 목적지 주소, 즉 ACC(202)의 IP 주소에 기반한 매칭을 통해 ACC(202)로의 특정 루트에 대응하는 포워딩 엔트리 2를 획득하는 데 실패하고, 매칭을 통해 요약 루트에 대응하는 포워딩 엔트리 3를 획득하는 데 실패하지만, 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리 4를 획득한다. 요약 루트 A1::/84에 대응하는 포워딩 엔트리 4의 아웃바운드 인터페이스는 RC(206)로의 직접 링크의 아웃바운드 인터페이스이다. 따라서, AGG(204)는 AGG(204)와 RC(206) 사이의 직접 링크의 아웃바운드 인터페이스를 통해 패킷을 RC(206)에 송신하고, RC(206)는 RC(207)를 통해 패킷을 AGG(205)에 송신한다. AGG(205)와 ACC(202) 사이의 링크에 장애가 있을 때, AGG(205)는 ACC(202)의 IP 주소에 기반한 매칭을 통해 ACC(202)로의 특정 루트에 대응하는 포워딩 엔트리 5를 획득하는 데 실패하지만, 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리를 획득할 수 있다. 요약 루트 A1::/84에 대응하는 포워딩 엔트리 7에 대응하는 루트의 우선순위는, 요약 루트 A1::/84에 대응하는 포워딩 엔트리 8에 대응하는 루트의 우선순위보다 높다. 따라서, AGG(204)와 AGG(205) 사이의 직접 링크가 정상이면, AGG(205)는 ACC(202)의 IP 주소에 기반한 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리 7을 획득하고, 그런 다음 AGG(204)로의 직접 링크의 아웃바운드 인터페이스를 통해 AGG(204)로 패킷을 리턴함에 따라 루프가 발생한다. 또한, AGG(204)와 AGG(205) 사이의 직접 링크에 다르게는 장애가 있으면, AGG(205)는 ACC(202)의 IP 주소에 기반한 매칭을 통해 ACC(202)로의 특정 루트에 대응하는 포워딩 엔트리 5를 획득하는 데 실패하고, 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리 7를 획득하는 데 실패하지만, 매칭을 통해 요약 루트 A1::/84에 대응하는 포워딩 엔트리 8을 획득한다. 따라서, AGG(205)는 RC(207)로의 직접 링크의 아웃바운드 인터페이스에 기반하여 RC(207)를 통해 AGG(204)로 패킷을 리턴하여, 루프, 자원 낭비, 심지어 네트워크 혼잡을 초래한다.
AGG(204)와 AGG(205) 사이의 링크 장애와 유사하게, AGG(204)와 AGG(205) 사이에 물리적 링크가 존재하지 않는 경우에도 앞서 말한 루프 문제가 존재한다.
시나리오 2
도 3은 SR 다중 프로토콜 레이블 스위칭(Multi-Protocol Label Switching, MPLS) 기술을 사용하는 네트워크 아키텍처의 개략도이다.
도 3에서, 네트워크 아키텍처는 액세스 디바이스, 집성 디바이스 및 지역 코어 디바이스를 포함한다. 액세스 디바이스는 ACC일 수 있고, 집성 디바이스는 AGG일 수 있으며, 지역 코어 디바이스는 RC일 수 있다.
구체적으로, 네트워크 아키텍처는 ACC(301), ACC(302), ACC(303), AGG(304), AGG(305), RC(306), 및 RC(307)를 포함한다. ACC(301), ACC(302), ACC(303) 각각은 AGG(304)와 AGG(305)에 연결되고, AGG(304)와 AGG(305)는 각각 RC(306)와 RC(307)에 연결된다.
ACC(301), ACC(302), ACC(303), AGG(304), 및 AGG(305)는 IGP 도메인(domain) 1에 속하고, AGG(304), AGG(305), RC(306), 및 RC(307)는 IGP 도메인(domain) 2에 속한다.
ACC(301)의 레이블은 16001이고, ACC(302)의 레이블은 16002이며, ACC(303)의 레이블은 16003이고, AGG(304)의 레이블은 16101이며, AGG(305)의 레이블은 16102이다. ACC(301), ACC(302), ACC(303), AGG(304), 및 AGG(305)는 IGP 도메인 1에서 각각의 레이블을 광고하고, AGG(304)와 AGG(305)는 IGP 도메인 2에서 각각의 레이블을 광고한다.
AGG(304)는 ACC(301)로부터 수신된 레이블 16001에 기반하여, ACC(301)로의 기본 포워딩 경로, 즉 AGG(304)로부터 ACC(301)로의 직접 링크를 결정하고, 대응하는 포워딩 엔트리 9를 생성한다. 표 5를 참조한다. 이 표에서, 포워딩 엔트리 9는 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(301)로의 직접 링크 상의 AGG(304)의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
9 16001 ACC(301)로의 직접 링크의 아웃바운드 인터페이스
AGG(304)는 ACC(301)로의 백업 포워딩 경로를 생성할 수 있다. 백업 포워딩 경로는 AGG(304)->AGG(305)->ACC(301)이며, 대응하는 포워딩 엔트리 10은 백업 포워딩 경로에 기반하여 생성된다. 표 6을 참조한다. 이 표에서, 포워딩 엔트리 10은 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(305)로의 직접 링크 상의 AGG(304)의 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
10 16001 AGG(305)로의 직접 링크의 아웃바운드 인터페이스
또한, AGG(305)는 ACC(301)로부터 수신된 레이블 16001에 기반하여 포워딩 엔트리 11를 생성한다. 표 7을 참조한다. 포워딩 엔트리 11은 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(301)로의 직접 링크 상의 AGG(305)의 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
11 16001 ACC(301)로의 직접 링크의 아웃바운드 인터페이스
AGG(305)는 추가로, ACC(301)로의 백업 포워딩 경로를 생성할 수 있다. 백업 포워딩 경로는 AGG(305)->AGG(304)->ACC(301)이며, 대응하는 포워딩 엔트리 12가 백업 포워딩 경로에 기반하여 생성된다. 표 8을 참조한다. 이 표에서, 포워딩 엔트리 12는 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(304)로의 직접 링크 상의 AGG(305)의 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
12 16101 AGG(304)로의 직접 링크의 아웃바운드 인터페이스
AGG(304)는 RC(306)로부터 패킷을 수신한다. 패킷은 패킷의 목적지 노드가 ACC(301)임을 식별하는 ACC(301)의 레이블 16001을 운반한다. AGG(304)가 AGG(304)와 ACC(301) 사이의 직접 링크에 장애가 있다고 결정할 때, AGG(304)는 ACC(301)의 레이블 16001에 기반한 매칭을 통해 포워딩 엔트리 10을 획득하고, 매칭을 통해, ACC(301)의 레이블 16001에 대응하는 아웃바운드 인터페이스, 즉 AGG(304)와 AGG(305) 사이의 직접 링크의 아웃바운드 인터페이스를 획득한다. 또한, AGG(305)의 레이블(16102)이 패킷에 푸시된 다음, 패킷이 AGG(305)로 송신된다. AGG(305)가 패킷을 수신한 후, ACC(301)로의 직접 링크가 정상이라고 결정되면, AGG(305)는 패킷을 ACC(301)에 송신하고; 또는 ACC(301)로의 직접 링크에 장애가 있는 것으로 결정되면, ACC(301)의 레이블 16001에 기반한 매칭을 통해 포워딩 엔트리 12를 획득하고, ACC(301)의 레이블 16001에 대응하는 아웃바운드 인터페이스를 매칭을 통해 획득하며, 즉, AGG(304)로의 직접 링크의 아웃바운드 인터페이스는 매칭을 통해 획득된다. 또한, AGG(304)의 레이블(16101)이 패킷에 푸시된 다음, 패킷이 AGG(304)에 송신되어, 루프, 네트워크 자원 낭비, 심지어 네트워크 혼잡이 발생한다.
루프 문제가 발생하면 패킷을 목적지 노드에 전송할 수 없고 정상적인 네트워크 통신에 영향을 미치는 것을 위의 두 가지 시나리오의 예를 통해 알 수 있다.
기술적 문제를 극복하기 위해, 본 출원의 실시예는 네트워크 통신 프로세스에서 자원 낭비 또는 네트워크 혼잡의 기술적 문제를 줄이기 위한 패킷 송신 방법을 제공한다. 패킷 송신 방법을 설명하기 전에 먼저 대응하는 방법이 적용되는 네트워크 아키텍처에 대해 설명한다.
도 4는 본 출원의 실시예에 따른 네트워크 아키텍처(500)의 구조의 개략도이다.
도 4에서, 네트워크 아키텍처(500)는 네트워크 디바이스(401), 네트워크 디바이스(402), 네트워크 디바이스(403), 네트워크 디바이스(404) 및 네트워크 디바이스(405)를 포함한다. 네트워크 디바이스(401)는 네트워크 디바이스(402), 네트워크 디바이스(403) 및 네트워크 디바이스(404)에 연결된다. 네트워크 디바이스(404)는 네트워크 디바이스(403) 및 네트워크 디바이스(405)에 연결된다.
본 출원의 이 실시예에서, 네트워크 디바이스(401), 네트워크 디바이스(402), 네트워크 디바이스(403), 네트워크 디바이스(404) 및 네트워크 디바이스(405)는 라우터(router), 스위치(switch) 등일 수 있다. 이것은 본 출원의 이 실시예에서 특별히 제한되지 않는다.
다음은 도 4를 참조하여 본 출원의 본 실시예에 따른 패킷 송신 방법을 설명한다. 상기 방법에서, 네트워크 디바이스(404)는 광고 패킷을 네트워크 디바이스(401)에 송신하며, 광고 패킷은 네트워크 디바이스(404)의 식별자 및 지시 식별자 A를 포함하고, 지시 식별자 A는 네트워크 디바이스(404)가 패킷을 포워딩하기 위해 백업 경로를 사용하지 않는 능력을 지원한다는 것을 지시하는 데 사용된다. 광고 패킷을 수신한 후, 네트워크 디바이스(401)는 네트워크 디바이스(403)의 포워딩 경로를 획득한다. 포워딩 경로는 네트워크 디바이스(404)를 통과하고, 포워딩 경로에 대응하는 포워딩 엔트리가 생성된다. 포워딩 엔트리는 적어도 네트워크 디바이스(403)의 식별자 및 아웃바운드 인터페이스를 포함한다. 네트워크 디바이스(401)가 목적지가 네트워크 디바이스(403)인 제1 패킷을 수신한 후, 네트워크 디바이스(401)는 네트워크 디바이스(403)의 식별자에 기반하여 포워딩 엔트리를 검색하여, 네트워크 디바이스(404)의 식별자 및 아웃바운드 인터페이스를 획득한다. 네트워크 디바이스(401)는 지시 식별자 A를 제1 패킷에 추가하여 제2 패킷을 획득하고, 제2 패킷을 아웃바운드 인터페이스를 통해 네트워크 디바이스(404)로 포워딩한다. 지시 식별자 A는, 제2 패킷을 네트워크 디바이스(403)에 송신하기 위해 네트워크 디바이스(404)로부터 네트워크 디바이스(403)로의 백업 포워딩 경로를 사용하는 것을 피하도록 네트워크 디바이스(404)에 지시하는데 사용된다. 네트워크 디바이스(404)가 네트워크 디바이스(404)로부터 네트워크 디바이스(403)로의 기본 포워딩 경로가 도달 가능하지 않다고 결정할 때, 네트워크 디바이스(404)는 제2 패킷을 네트워크 디바이스(403)에 송신하기 위해 지시 식별자 A에 기반하여 백업 포워딩 경로를 더 이상 사용하지 않고, 제2 패킷을 직접 폐기한다.
상기 방법은 주로 제1 네트워크 디바이스 및 제2 네트워크 디바이스에 관한 것이다. 제1 네트워크 디바이스는 도 4의 네트워크 디바이스(401)일 수 있다. 제2 네트워크 디바이스는 도 4의 네트워크 디바이스(404)일 수 있다. 패킷 송신 방법은 SR-MPLS, SRv6, MPLS, 인터넷 프로토콜 버전 6(Internet Protocol version 6, IPv6) 또는 인터넷 프로토콜 버전 4(Internet Protocol version 4, IPv4)와 같은 시나리오에 적용될 수 있다. 다음은 이 방법을 설명하기 위한 예로 SRv6 및 SR-MPLS 시나리오를 사용한다.
도 5는 본 출원의 일 실시예에 따른 패킷 송신 방법의 흐름도이다. 패킷 송신 방법은 다음 단계를 포함한다.
S501: 제2 네트워크 디바이스가 패킷 M1을 제1 네트워크 디바이스에 송신하며, 여기서 패킷 M1은 제2 네트워크 디바이스의 식별자 및 지시 식별자 A를 포함한다.
상기 방법이 SRv6 시나리오에 적용될 때, 제2 네트워크 디바이스의 식별자는 제2 네트워크 디바이스의 세그먼트 식별자(segment identifier, SID)일 수 있고, 세그먼트 식별자는 제2 네트워크 디바이스의 IPv6 주소일 수 있다. 상기 방법이 SR-MPLS 시나리오에 적용될 때, 제2 네트워크 디바이스의 식별자는 제2 네트워크 디바이스의 레이블일 수 있다. 물론, 제2 네트워크 디바이스의 식별자는 다르게는 다른 형태, 예를 들어 라우터 식별자(router identifier, router ID)로 식별될 수 있다. 이것은 본 출원의 이 실시예에서 특별히 제한되지 않는다. 제2 네트워크 디바이스의 식별자는 구성(configuration)을 통해 획득할 수 있다.
지시 식별자 A는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가짐을 식별하는데 사용된다. 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피할 수 있다는 것은 구체적으로 다음과 같다: 제2 네트워크 디바이스가 패킷을 목적지 디바이스로 포워딩하는 경우, 패킷을 포워딩하기 위해 기본 포워딩 경로와 백업 포워딩 경로가 존재하면, 기본 포워딩 경로가 도달 가능하지 않을 때, 백업 포워딩 경로가 패킷을 목적지 디바이스로 포워딩하는 데 더 이상 사용되지 않는다. 이와 같이, 백업 포워딩 경로를 사용하여 패킷을 포워딩하는 것에 의해 야기되는 패킷 포워딩 루프의 문제를 피하고, 자원 낭비 또는 네트워크 혼잡을 피한다. 본 출원의 이 실시예에서, 지시 식별자 A와 제2 네트워크 디바이스의 식별자는 두 개의 독립적인 정보일 수 있거나, 또는 전체적으로 조합될 수 있다. 지시 식별자 A와 제2 네트워크 디바이스의 식별자가 두 개의 독립적인 정보일 때, 지시 식별자 A는 구성 방식으로 제2 네트워크 디바이스에 의해 획득될 수 있다. 지시 식별자 A와 제2 네트워크 디바이스의 식별자가 전체적으로 조합될 때, 제2 네트워크 디바이스의 식별자는 제2 네트워크 디바이스를 식별할 수 있을 뿐만 아니라, 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가지고 있음을 식별하는 데 사용될 수 있다.
제2 네트워크 디바이스가 제2 네트워크 디바이스의 식별자 및 지시 식별자 A를 획득한 후, 제2 네트워크 디바이스는 플러딩(flooding) 방식으로, 제2 네트워크 디바이스의 식별자 및 지시 식별자 A를 운반하는 패킷 M1을 제1 네트워크 디바이스에 송신할 수 있다. 패킷 M1은 광고 패킷, 예를 들어, 중간 시스템 대 중간 시스템(Intermediate system to intermediate system, ISIS) 패킷 또는 최단 경로 우선 개방(Open Shortest Path First, OSPF) 패킷일 수 있다.
본 출원의 이 실시예가 SRv6 시나리오에 적용될 때, 패킷 M1이 ISIS IPv6 패킷 또는 OSPF 버전 3(version 3, v3) 패킷이면, 패킷 M1은 엔드포인트 세그먼트 식별자(Endpoint segment identifier, End SID) 유형 길이 값(type length value, TLV) 필드를 포함할 수 있다. End SID TLV 필드는 제2 네트워크 디바이스의 식별자 및 지시 식별자 A를 포함할 수 있다.
도 6은 ISIS IPv6 패킷에서 End SID TLV 필드의 포맷의 개략도이다. 도면에서, End SID TLV 필드는 유형(type) 필드, 길이(length) 필드, 플래그(Flags) 필드, SRv6 엔드포인트 기능(Function) 필드, SID 필드, Sub-sub-tlv-len 필드, sub-sub-TLV 필드 등을 포함한다.
유형 필드의 값은 End SID TLV 필드의 유형을 식별한다. 길이 필드의 값은 sTLV의 길이를 지시한다. 플래그 필드는 8비트를 점유한다. SRv6 엔드포인트 기능 필드의 값은 End SID TLV의 적법한 기능 값(legal function value)이다. End SID TLV 필드는 하나 이상의 SID 필드를 포함할 수 있으며, 각 SID 필드는 128비트(bits)이다. 하나의 SID 필드의 값은 제2 네트워크 디바이스의 SID를 포함할 수 있다. 구체적으로, 제2 네트워크 디바이스의 SID는 로케이터(locator) 부분과 기능 부분을 포함한다. 제2 네트워크 디바이스의 SID는 제2 네트워크 디바이스의 IPv6 주소이고, 제2 네트워크 디바이스의 SID는 제2 네트워크 디바이스의 식별자로 간주될 수 있다. Sub-sub-tlv-len 필드의 값은 Sub-sub-tlv 필드에 대응하는 길이이다. Sub-sub-tlv 필드는 선택 사항이다.
도 7은 OSPFv3 패킷에서 End SID TLV 필드의 포맷의 개략도이다. 도면에서 End SID TLV 필드는 유형 필드, 길이 필드, 플래그 필드, 예약(Reserved) 필드, 엔드포인트 동작(Endpoint Behavior) 필드, SID 필드, sub-TLVs 필드 등을 포함한다.
유형 필드의 값은 End SID TLV의 유형을 지시하는 데 사용된다. 길이 필드의 값은 End SID TLV의 길이이다. 플래그 필드는 8비트를 점유한다. 엔드포인트 동작 필드의 값은 특정 상황에 따라 결정되며, 세부 사항은 여기서 다시 설명하지 않는다. End SID TLV 필드는 하나 이상의 SID 필드를 포함할 수 있으며, 각 SID 필드는 128비트이다. 하나의 SID 필드의 값은 제2 네트워크 디바이스의 SID를 포함하거나, 제2 네트워크 디바이스의 식별자로 간주될 수 있다. 구체적으로, SID 필드는 로케이터 부분과 기능 부분을 포함하고, SID 필드의 값은 제2 네트워크 디바이스의 IP 주소이다. 서브 TLV 필드는 선택 사항이다.
전술한 ISIS IPv6 패킷 또는 OSPFv3 패킷의 경우, 지시 식별자 A는 복수의 방식으로 운반될 수 있다:
가능한 제1 구현에서, End SID TLV 필드에서 유형 필드의 값은 End SID TLV 필드가 End SID TLV의 특정 유형임을 지시하는 데 사용되며, 이 유형의 End SID TLV는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가짐을 지시한다. 즉, End SID TLV 필드의 유형 필드는 지시 식별자 A를 운반한다.
제2 가능한 구현에서, End SID TLV 필드에서 플래그 필드의 값은 제2 네트워크 디바이스가 지시 식별자 A의 기능을 갖고 있음을 지시하는 데 사용되며, 즉, 플래그 필드는 지시 식별자 A를 포워딩한다. 예를 들어, 플래그 필드의 하나 이상의 비트는 지시 식별자 A를 운반하는 데 사용된다. 예를 들어, 플래그 필드의 8번째 비트 값은 1이며, 이는 지시 식별자 A를 식별한다. 제1 네트워크 디바이스가 패킷 M1을 수신하고 플래그 필드의 8번째 비트 값이 1이라고 결정할 때, 제1 네트워크 디바이스는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가진다고 결정한다. 본 출원의 이 실시예에서, 플래그 필드에서 지시 식별자 A를 운반하는 비트는 바이패스(Bypass) 플래그로 지칭될 수 있고, 비트는 B, 즉 Bypass Flags의 약어로 지시될 수 있다.
제3 가능한 구현에서, End SID TLV 필드에서 제2 네트워크 디바이스의 SID 필드는 지시 식별자 A를 운반하고, 제2 네트워크 디바이스의 SID는 바이패스(Bypass) SID라고도 지칭될 수 있다.
제3 가능한 구현에는 여전히 세 가지 가능한 구현이 있다.
구현 (a): 바이패스 SID의 기능 부분은 지시 식별자 A를 포함한다.
구현 (b): 바이패스 SID는 제2 네트워크 디바이스를 식별하는 데 사용되며, 지시 식별자 A의 기능을 갖는다.
구현 (c): 바이패스 SID의 로케이터의 일부 비트는 지시 식별자 A의 기능을 갖는다.
본 출원의 본 실시예가 SR-MPLS 시나리오에 적용될 때, 패킷 M1이 ISIS 패킷 또는 OSPF 패킷이면, 패킷 M1은 프리픽스 세그먼트 식별자(prefix segment identifier, prefix SID) TLV 필드를 포함할 수 있으며, prefix SID TLV 필드는 제2 네트워크 디바이스의 식별자 및 지시 식별자 A를 포함할 수 있다.
도 8은 ISIS 패킷에 포함된 prefix SID TLV 필드의 포맷에 대한 개략도이다. prefix SID TLV 필드는 유형 필드, 길이 필드, 플래그 필드, 알고리즘(Algorithm) 필드 및 다음 세가지 필드: SID 필드, 지시(Index) 필드 및 레이블(Label) 필드 중 하나를 포함한다.
유형 필드의 값은 prefix SID TLV의 유형을 지시한다. 길이 필드의 값은 prefix SID TLV 필드의 길이이다. 플래그 필드의 값은 값 플래그 비트(Value Flag, V-Flag), 로컬 플래그 비트(Local Flag, L-Flag) 등을 포함할 수 있다. 알고리즘 필드의 값은 라우터가 다른 네트워크 디바이스에 대한 도달 가능성을 계산하기 위해 사용하는 알고리즘(예를 들어, 최단 경로 방법) 또는 이러한 다른 네트워크 디바이스의 프리픽스를 계산하는 데 사용되는 알고리즘을 지시한다. SID/인덱스/레이블 필드의 값은 제2 네트워크 디바이스의 레이블을 포함하고, 제2 네트워크 디바이스의 레이블은 제2 네트워크 디바이스의 식별자로 간주될 수 있다.
도 9는 OSPF 패킷에 포함된 prefix SID TLV 필드의 포맷에 대한 개략도이다. prefix SID TLV 필드는 유형 필드, 길이 필드, 플래그 필드, 예약 필드, 다중 토폴로지(multi-topology, MT) ID 필드, 알고리즘 필드 및 다음 세 필드: SID 필드, 인덱스 필드 또는 레이블 필드 중 하나를 포함한다.
유형 필드의 값은 prefix SID TLV의 유형을 지시한다. 길이 필드의 값은 prefix SID TLV 필드의 길이이다. 플래그 필드의 값은 값 플래그 비트(Value Flag, V-Flag), 로컬 플래그 비트(Local Flag, L-Flag) 등을 포함할 수 있다. SID/인덱스/레이블 필드의 값은 제2 네트워크 디바이스의 레이블을 포함하고, 제2 네트워크 디바이스의 레이블은 제2 네트워크 디바이스의 식별자로 간주될 수 있다.
전술한 ISIS 패킷 또는 OSPF 패킷의 경우, 지시 식별자 A는 복수의 방식으로 운반될 수 있다:
제1 가능한 구현에서, prefix SID TLV 필드에서 유형 필드의 값은 prefix SID TLV가 특정 prefix SID TLV임을 지시하는 데 사용되며, 이러한 유형의 TLV는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 능력을 지원함을 지시하는 데 사용된다. 즉, prefix SID TLV 필드의 유형 필드는 지시 식별자 A를 운반한다.
제2 가능한 구현에서, prefix SID TLV 필드에서 플래그 필드의 값은 제2 네트워크 디바이스가 지시 식별자 A의 기능을 가지고 있음을 지시하는 데 사용되며, 즉, 플래그 필드는 지시 식별자 A를 운반한다. 예를 들어, 플래그 필드의 하나 이상의 비트는 지시 식별자 A를 운반하는 데 사용된다. 예를 들어, 플래그 필드의 8번째 비트 값은 1이며, 이는 지시 식별자 A를 식별한다. 제1 네트워크 디바이스가 패킷 M1을 수신하고 플래그 필드의 8번째 비트 값이 1이라고 결정할 때, 제1 네트워크 디바이스는 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가지고 있다고 결정한다. 본 출원의 이 실시예에서, 플래그 필드에서 지시 식별자 A를 운반하는 비트는 바이패스(Bypass) 플래그로 지칭될 수 있고, 비트는 B, 즉 Bypass Flags의 약어로 지시될 수 있다.
제3 가능한 구현에서, SID/인덱스/레이블 필드의 값은 제2 네트워크 디바이스의 레이블이고, 제2 네트워크 디바이스의 레이블은 제2 네트워크 디바이스의 식별자의 기능을 갖고 또한 지시 식별자 A의 지시 기능을 갖는다.
S502: 제1 네트워크 디바이스는 패킷 M1을 수신하고, 목적지 디바이스의 식별자에 기반하여 포워딩 엔트리를 생성한다.
본 출원의 이 실시예에서, 목적지 디바이스는 제1 네트워크 디바이스와 통신하는 네트워크 디바이스이다. 목적지 디바이스는 라우터, 스위치, 단말 디바이스, 서버 등이 될 수 있다. 이것은 본 출원의 이 실시예에서 특별히 제한되지 않는다. 예를 들어, 제1 네트워크 디바이스가 도 4의 네트워크 디바이스(401)일 때, 목적지 디바이스는 도 4의 네트워크 디바이스(403)일 수 있다.
상기 방법이 SRv6 시나리오에 적용될 때, 목적지 디바이스의 식별자는 목적지 디바이스의 IP 주소일 수 있다. 상기 방법이 SR-MPLS 시나리오에 적용될 때, 목적지 디바이스의 식별자는 목적지 디바이스의 레이블일 수 있다. 물론, 목적지 디바이스의 식별자는 다르게는 다른 형태, 예를 들어 라우터 ID로 식별될 수 있다. 이것은 본 출원의 이 실시예에서 특별히 제한되지 않는다.
본 출원의 이 실시예에서, 목적지 디바이스는 제1 네트워크 디바이스가 목적지 디바이스의 식별자를 획득할 수 있도록, 미리 플러딩 방식으로 목적지 디바이스의 식별자를 제1 네트워크 디바이스에 송신할 수 있다.
패킷 M1을 획득한 후, 제1 네트워크 디바이스는 패킷 M1 내의 제2 네트워크 디바이스의 식별자 및 목적지 디바이스의 식별자에 기반하여 포워딩 엔트리를 생성한다. 포워딩 엔트리에 대응하는 제1 포워딩 경로는 제1 네트워크 디바이스로부터 목적지 디바이스로의 포워딩 경로이다. 포워딩 엔트리는 목적지 디바이스의 식별자와 제1 포워딩 경로의 포워딩 정보를 포함한다. 포워딩 정보가 SRv6 시나리오에 적용될 때, 포워딩 정보는 세그먼트 식별자 리스트를 포함할 수 있고, 세그먼트 식별자 리스트는 제2 네트워크 디바이스의 세그먼트 식별자를 포함하며, 제2 네트워크 디바이스의 세그먼트 식별자는 제2 네트워크 디바이스의 IP 주소이다. 상기 방법이 SR-MPLS 시나리오에 적용될 때, 포워딩 정보는 레이블 스택을 포함하고, 레이블 스택은 제2 네트워크 디바이스의 레이블을 포함한다.
포워딩 정보는 제2 네트워크 디바이스의 세그먼트 식별자 또는 제2 네트워크 디바이스의 레이블 외에, 아웃바운드 인터페이스의 식별자를 더 포함할 수 있다. 아웃바운드 인터페이스는 제1 포워딩 경로 상에 있으면서 또한 다음 홉 네트워크 디바이스에 대한 인터페이스이다.
가능한 구현에서, 제1 네트워크 디바이스로부터 제2 네트워크 디바이스로의 제1 포워딩 경로는 터널(tunnel)일 수 있다. 패킷 M1을 수신한 후, 제1 네트워크 디바이스는 제2 네트워크 디바이스의 식별자에 기반하여 제2 네트워크 디바이스에 도달하는 터널을 생성한다. 다음 홉 네트워크 디바이스에 대응하면서 또한 제1 포워딩 경로 상에 있는 아웃바운드 인터페이스의 식별자는 터널에 대응하는 인터페이스이다.
본 출원의 이 실시예에서, 제1 포워딩 경로는 제1 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로로 간주될 수 있다. 백업 포워딩 경로는 기본 포워딩 경로를 기준으로 한다. 일부 실시예에서, 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 정상일 때, 제1 네트워크 디바이스는 기본 포워딩 경로를 사용하여 데이터 패킷(예를 들어, 다음에서 패킷 M2)을 목적지 디바이스에 송신한다. 기본 포워딩 경로에 장애가 있으면, 제1 네트워크 디바이스는 제1 포워딩 경로를 사용하여 데이터 패킷을 제2 네트워크 디바이스에 송신할 수 있고, 제2 네트워크 디바이스는 데이터 패킷을 목적지 디바이스에 송신한다. 본 출원의 이 실시예에서, 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로는 제2 포워딩 경로로 지칭될 수 있다.
본 출원의 이 실시예의 애플리케이션 시나리오가 SRv6 시나리오일 때, 제1 포워딩 경로와 제2 포워딩 경로에 대해 다음 세 가지 가능한 사례(case)가 있다.
사례 1: 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 포워딩 경로이고, 이에 상응하여, 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 포워딩 경로이다.
사례 2: 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 기본 포워딩 경로이고, 이에 상응하여, 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 백업 포워딩 경로이다.
사례 3: 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 기본 포워딩 경로이고, 이에 상응하여, 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 백업 포워딩 경로이다.
본 출원의 본 실시예의 애플리케이션 시나리오가 SR-MPLS 시나리오일 때, 제2 포워딩 경로는 목적지 디바이스의 레이블에 대응하는 레이블 포워딩 엔트리의 기본 포워딩 정보에 대응하는 포워딩 경로이다. 이에 상응하여, 제1 포워딩 경로는 목적지 디바이스의 레이블에 대응하는 레이블 포워딩 엔트리의 백업 포워딩 정보에 대응하는 포워딩 경로이다. 기본 포워딩 정보는 목적지 디바이스의 레이블과 아웃바운드 인터페이스를 포함할 수 있다. 백업 포워딩 정보는 목적지 디바이스의 레이블, 레이블 스택, 아웃바운드 인터페이스를 포함할 수 있고, 레이블 스택은 제2 네트워크 디바이스의 레이블을 포함할 수 있다. 패킷 M2가 후속적으로 포워딩될 때, 레이블 스택은 패킷 M3를 획득하기 위해 패킷 M2로 푸시(push)될 수 있다.
또한, 제1 포워딩 경로에 대응하는 포워딩 엔트리는 특정 지시 정보를 포함할 수 있다. 다르게는, 포워딩 엔트리는 포워딩 엔트리가 제2 포워딩 경로가 도달 가능하지 않을 때 제1 네트워크 디바이스가 검색할 수 있는 포워딩 엔트리임을 지시하기 위해 특정 포워딩 엔트리로 설정된다. 선택적으로, 제1 포워딩 경로에 대응하는 포워딩 엔트리는 지시 식별자 A를 더 포함할 수 있다.
일부 실시예에서, 제1 포워딩 경로는 다르게는 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로일 수 있다.
S503: 제1 네트워크 디바이스가 목적지 디바이스로 향하는 패킷 M2를 수신한다.
본 출원의 이 실시예에서, 패킷 M2는 데이터 패킷, 즉 서비스 데이터를 운반하는 패킷일 수 있다. 패킷 M2는 목적지 디바이스의 식별자를 포함하며, 즉 패킷 M2가 목적지 디바이스에 도달해야 한다.
패킷 M2는 제3 네트워크 디바이스로부터의 것일 수 있고, 제3 네트워크 디바이스는 예를 들어 도 4에 도시된 실시예에서의 네트워크 디바이스(402)일 수 있다. 일부 실시예에서, 제3 네트워크 디바이스는 제1 네트워크 도메인에 속하고 목적지 디바이스는 제2 네트워크 도메인에 속한다. 이 경우, 제1 네트워크 디바이스 및 제2 네트워크 디바이스는 제1 네트워크 도메인 및 제2 네트워크 도메인 모두에 속할 수 있고, 제1 네트워크 디바이스 및 제2 네트워크 디바이스는 공급자 에지(provider edge, PE) 노드일 수 있다.
예를 들어, 제1 네트워크 도메인은 백본 네트워크의 영역이고, 제2 네트워크 도메인은 액세스 네트워크의 영역이며, 제1 네트워크 디바이스는 액세스 네트워크와 백본 네트워크에 연결된 네트워크 디바이스이고, 제1 포워딩 경로는 백본 네트워크의 포워딩 경로이다.
다른 예를 들면, 제1 네트워크 도메인과 제2 네트워크 도메인은 모두 IGP 도메인이지만, 제1 네트워크 도메인과 제2 네트워크 도메인의 IGP 도메인 번호가 상이하다. 제1 네트워크 디바이스는 두 IGP 도메인에 연결된 네트워크 디바이스이다.
다른 예로, 제1 네트워크 도메인과 제2 네트워크 도메인은 모두 BGP 도메인이지만, 제1 네트워크 도메인과 제2 네트워크 도메인의 BPG 도메인 번호가 상이하다. 제1 네트워크 디바이스는 두 BGP 도메인에 연결된 네트워크 디바이스이다.
S504: 제1 네트워크 디바이스는 목적지 디바이스의 식별자에 기반하여 제1 포워딩 경로를 결정한다.
본 출원의 이 실시예에서, 제1 네트워크 디바이스는 패킷 M2 내의 목적지 디바이스의 식별자에 기반하여, 목적지 디바이스의 식별자를 포함하는 포워딩 엔트리를 검색하고, 포워딩 엔트리에 기반하여, 대응하는 제1 포워딩 경로, 즉, 제1 네트워크 디바이스에서 제2 네트워크 디바이스로의 백업 포워딩 경로를 결정한다.
애플리케이션 시나리오가 SRv6 시나리오일 때, 전술한 제1 포워딩 경로 및 제2 포워딩 경로의 세 가지 사례를 참조하여, S504는 구체적으로 다음 세 가지 가능한 구현을 포함한다.
(1) 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 포워딩 경로이고, 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 포워딩 경로이다. 단계(S504)는 구체적으로: 제1 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 목적지 디바이스의 IP 주소에 대응하는 특정 루트를 획득하는 데 실패할 때, 또는 제1 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해, 목적지 디바이스의 IP 주소에 대응하는 특정 루트를 획득하고, 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제1 네트워크 디바이스는 목적지 디바이스의 IP 주소에 대한 요약 루트에 대응하는 포워딩 경로가 제1 포워딩 경로인 것으로 결정한다.
(2) 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 백업 포워딩 경로이고, 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 요약 루트의 기본 포워딩 경로이다. 단계(S504)는 구체적으로: 제1 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 목적지 디바이스의 IP 주소에 대응하는 요약 루트를 획득하고 요약 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제1 네트워크 디바이스는 요약 루트의 백업 포워딩 경로가 제1 포워딩 경로라고 결정한다.
(3) 제1 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 백업 포워딩 경로이고, 제2 포워딩 경로는 목적지 디바이스의 IP 주소에 대응하는 특정 루트의 기본 포워딩 경로이다. 단계(S504)는 구체적으로: 제1 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 목적지 디바이스의 IP 주소에 대응하는 특정 루트를 획득하고 특정 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제1 네트워크 디바이스는 특정 루트의 백업 포워딩 경로가 제1 포워딩 경로라고 결정한다.
일부 다른 실시예에서, 애플리케이션 시나리오가 SR-MPLS 시나리오일 때, 목적지 디바이스의 레이블에 대응하면서 또한 제1 네트워크 디바이스에 저장된 레이블 포워딩 엔트리는, 기본 포워딩 정보 및 백업 포워딩 정보를 포함할 수 있다. 기본 포워딩 정보는 제1 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로, 즉, 제2 포워딩 경로에 대응하고; 백업 포워딩 정보는 제1 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로, 즉, 제1 포워딩 경로에 대응한다. 제1 네트워크 디바이스가 목적지 디바이스의 레이블에 기반한 매칭을 통해 레이블 포워딩 엔트리를 획득하고, 제2 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제1 네트워크 디바이스는 목적지 디바이스의 레이블에 기반하여 제1 포워딩 경로를 결정할 수 있고, 제1 포워딩 경로를 사용하여 패킷 M2를 포워딩한다.
S505: 제1 네트워크 디바이스는 지시 식별자 B를 패킷 M2에 추가하여 패킷 M3를 생성한다.
본 출원의 이 실시예에서, 지시 식별자 B는 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 경로를 사용하는 것을 피하도록 제1 포워딩 경로 상의 네트워크 디바이스에 지시하는 데 사용된다. 제1 포워딩 경로 상의 네트워크 디바이스는 제2 네트워크 디바이스만을 포함할 수 있거나, 제2 네트워크 디바이스 이외의 제1 포워딩 경로 상의 다른 네트워크 디바이스를 포함할 수 있다.
SRv6 시나리오에서, 지시 식별자 B는 패킷 M3의 세그먼트 라우팅 헤더(segment router header, SRH)에서 운반될 수 있다.
제1 가능한 구현에서, 지시 식별자 B는 패킷 M3의 SRH의 플래그 필드에서 운반될 수 있다.
예를 들어, SRv6 패킷의 SRH 포맷의 개략도인 도 10을 참조한다. 이 도면에서, SRv6 패킷의 SRH는 기본 헤더(next header) 필드, SRH 길이(Hdr Ext Len) 필드, 라우팅 유형(Routing Type), 세그먼트 왼쪽(Segments Left) 필드, 마지막 엔트리(Last Entry) 필드, 플래그 필드, 태그(Tag) 필드, 세그먼트 식별자 리스트(Segment List) 필드, 선택적 TLV 객체(Optional Type Length Value objects) 필드를 포함한다.
다음 헤더 필드의 값은 43으로, 이는 다음 헤더가 라우팅 확장 헤더임을 지시한다. Hdr Ext Len 필드의 값은 SRH의 길이이다. 라우팅 유형 필드의 값은 4이며, 이는 SRH가 운반됨을 지시한다. 세그먼트 왼쪽 필드의 값은 다음 SID의 번호이고, 초기값은 n-1이며, n은 SID의 수량을 지시한다. 마지막 엔트리 필드의 값은 패킷 포워딩 경로 상의 마지막 SID 번호이다. 태그 필드의 값은 동일한 특징(feature)을 갖는 패킷 그룹을 마킹(mark)하는 데 사용된다. 세그먼트 리스트 필드의 값은 SID 리스트이다. 본 출원의 이 실시예에서, 플래그 필드의 하나 이상의 비트는 지시 식별자 B를 운반하는 데 사용된다. 예를 들어, 플래그 필드의 8번째 비트 값은 1이며, 이는 지시 식별자 B를 식별한다. 제2 네트워크 디바이스가 패킷 M3를 수신하고 플래그 필드의 8번째 비트의 값이 1이라고 결정할 때, 제2 네트워크 디바이스는 제2 네트워크 디바이스가 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 경로를 사용하는 것을 피한다고 결정한다. 본 출원의 이 실시예에서, 플래그 필드에서 지시 식별자 B를 운반하는 비트는 바이패스(Bypass) 플래그로 지칭될 수 있고, 비트는 B, 즉 Bypass Flags의 약어로 마킹될 수 있다.
제2 가능한 구현에서, 지시 식별자 B는 패킷 M3의 SRH의 SID 리스트 필드에서 운반될 수 있다. 이 경우, SID 리스트는 제2 네트워크 디바이스의 SID를 포함하고, 제2 네트워크 디바이스의 SID는 지시 식별자 B를 포함하며, 지시 식별자 B를 포함하는 제2 네트워크 디바이스의 SID는 바이패스 SID라고도 지칭될 수 있다.
SRv6 시나리오에서, 제2 네트워크 디바이스의 SID는 로케이터 부분과 기능 부분을 포함하고, 제2 네트워크 디바이스의 SID는 제2 네트워크 디바이스의 IP 주소를 포함한다. 이 시나리오에서는 세 가지 구현이 가능한다.
구현 (a): 도 11을 참조한다. 바이패스 SID는 제2 네트워크 디바이스를 식별할 수 있는 특정 IPv6 주소일 수 있으며, 지시 식별자 B의 지시 기능도 가질 수 있다. 기능 부분의 값은 End.X일 수 있으며, 이는 패킷 M3를 수신한 후 패킷 M3를 수신한 네트워크 디바이스가 세그먼트 왼쪽의 값을 1만큼 감소시키고, IPv6 패킷 헤더의 목적지 주소 필드 값을 1 감소 후 지시된 SID 리스트의 SID 값으로 대체하며, 패킷 M3를 다음 홉 네트워크 디바이스로 포워딩함을 지시한다.
구현 (b): 바이패스 SID의 로케이터에 있는 일부 바이트는 지시 식별자 B의 기능도 가진다. 기능 부분은 구현 (a)와 동일하다.
구현 (c): 도 12를 참조한다. 바이패스 SID의 기능 부분은 지시 식별자 B를 포함한다.
제3 가능한 구현에서, 도 13을 참조한다. 지시 식별자 B는 패킷 M3의 SRH의 신규로 추가된 TLV 필드에서 운반될 수 있다. 신규로 추가된 TLV 필드는 유형 필드, 길이 필드, 값 필드를 포함한다. 유형 필드의 값은 신규로 추가된 TLV 필드의 유형이고, 길이 필드의 값은 TLV 필드의 길이이며, 값 필드의 값은 지시 식별자 B이다.
전술한 가능한 구현은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 실제 사례에 기반하여 기술적 솔루션을 설계할 수 있다.
SR-MPLS 시나리오에서, 패킷 M3는 레이블 스택을 포함하고, 지시 식별자 B는 패킷 M3의 레이블 스택에서 운반될 수 있다.
제1 가능한 구현에서, 패킷 M3의 레이블 스택은 목적지 디바이스의 레이블, 제2 네트워크 디바이스의 레이블, 및 특정 레이블을 포함할 수 있다. 특정 레이블은 지시 식별자 B의 기능을 가지며, 제2 네트워크 디바이스의 레이블은 특정 레이블에 인접하며, 즉, 특정 레이블은 제2 네트워크 디바이스 레이블의 상위 계층(upper layer)에 있을 수 있거나, 제2 네트워크 디바이스 레이블의 하위 계층(lower layer)에 있을 수 있다. 도 14a를 참조한다. 제2 네트워크 디바이스의 레이블은 레이블 스택의 상단에 있고, 특정 레이블은 제2 네트워크 디바이스의 레이블에 인접한 다음 계층 레이블이다. 도 14b를 참조한다. 특정 레이블은 레이블 스택의 상단에 있고, 제2 네트워크 디바이스의 레이블은 특정 레이블에 인접한 다음 계층 레이블이다.
제2 가능한 구현에서, 패킷 M3의 레이블 스택은 목적지 디바이스의 레이블 및 제2 네트워크 디바이스의 레이블을 포함한다. 제2 네트워크 디바이스를 식별하는 것 외에도, 제2 네트워크 디바이스의 레이블은 지시 식별자 B의 의미를 더 가진다.
전술한 가능한 구현은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 실제 사례에 기반하여 기술적 솔루션을 설계할 수 있다. 또한, SRv6 시나리오에서, 일부 실시예에서, 패킷 M3는 제2 네트워크 디바이스의 세그먼트 식별자를 포함하지 않을 수 있다. 다르게는, SRv6 시나리오에서, 일부 실시예에서, 패킷 M3의 SID 리스트는 제1 포워딩 경로 상의 제2 네트워크 디바이스의 이전 홉 네트워크 디바이스의 SID를 더 포함할 수 있고, SID의 기능 부분은 End. X이며, End.X는 SRv6 프로그래밍에 정의된 작동(operation)이고, 이는 이전 홉 네트워크 디바이스가 패킷 M3를 SID에 대응하는 계층 3(layer 3, L3) 아웃바운드 인터페이스로 포워딩함을 지시한다.
S506: 제1 네트워크 디바이스는 제1 포워딩 경로를 사용하여 패킷 M3를 제2 네트워크 디바이스에 송신한다.
앞서 언급한 바와 같이, 제1 포워딩 경로가 터널일 때, 터널이 통과하는 네트워크 디바이스(제2 네트워크 디바이스 제외)가 패킷 M3만 포워딩하고, 패킷 M3의 지시 식별자 B에 기반하여 대응하는 처리를 수행하지 않는다. 제1 포워딩 경로가 터널이 아닐 때, 선택적으로 제1 포워딩 경로의 네트워크 디바이스는 지시 식별자 B에 기반하여, 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하여, 루프 문제를 방지한다.
또한, 제1 포워딩 경로 상의 네트워크 디바이스는 제4 네트워크 디바이스를 포함하는 것으로 가정하며, 예를 들어, 제4 네트워크 디바이스는 도 4의 네트워크 디바이스(405)이며, 즉 도 4에서, 네트워크 디바이스(405) 및 네트워크 디바이스(402)는 2개의 독립적인 네트워크 디바이스이다. 다른 실시예에서, 제4 네트워크 디바이스와 제3 네트워크 디바이스는 동일한 네트워크 디바이스일 수 있다. 목적지 디바이스가 제2 네트워크 도메인에 속할 때, 제4 네트워크 디바이스는 제1 네트워크 도메인에 속할 수 있으며, 즉, 제1 포워딩 경로는 제2 네트워크 도메인을 통과하지 않는다. 이는 제2 네트워크 도메인의 네트워크 자원을 절약하기 위한 것으로, 제1 네트워크 도메인의 네트워크 디바이스의 네트워크 자원이 제2 네트워크 도메인의 네트워크 디바이스의 네트워크 자원보다 큰 경우에 적용 가능하다.
S507: 제2 네트워크 디바이스가 목적지 디바이스로 향하는 패킷 M3를 수신한다.
S508: 제2 네트워크 디바이스는 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정한다.
S509: 기본 포워딩 경로가 도달 가능하지 않다는 결정에 응답하여, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여, 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피한다.
패킷 M3는 목적지 디바이스의 식별자를 포함하기 때문에, 제2 네트워크 디바이스는 목적지 디바이스의 식별자에 기반하여, 목적지 디바이스로의 기본 포워딩 경로가 도달 가능한지를 판정할 수 있다. 기본 포워딩 경로는 백업 포워딩 경로를 기준으로 하며, 기본 포워딩 경로와 백업 포워딩 경로는 모두 제2 네트워크 디바이스로부터 목적지 디바이스로의 포워딩 경로이다. 본 출원의 이 실시예에서, 기본 포워딩 경로가 도달 가능하지 않을 때, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하지 않아서, 자원 낭비 또는 네트워크 혼잡을 감소시킨다. 백업 포워딩 경로가 제1 네트워크 디바이스를 통과할 때, 제2 네트워크 디바이스와 제1 네트워크 디바이스 사이에 발생하는 루프 문제는 이 방법을 사용하여 피할 수 있다. 제2 네트워크 디바이스는 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피한 후 패킷 M3를 폐기할 수 있다.
SRv6 시나리오의 일부 실시예에서, 목적지 디바이스의 식별자는 목적지 디바이스의 IP 주소이다. SRv6 시나리오에서, 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로와 백업 포워딩 경로에 대해 세 가지 가능한 사례가 있다. 다음은 가능한 세 가지 사례를 참조하여 S508과 S509에 대해 별도로 설명한다.
사례 1: 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로는 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이고, 제2 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로는 목적지 디바이스로의 요약 루트에 대응하는 포워딩 경로이다. 이 경우, 제2 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 대응하는 특정 루트를 획득하는 데 실패할 때, 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않음을 지시한다. 따라서, 목적지 디바이스의 IP 주소에 대응하는 요약 루트가 존재하더라도, 요약 루트에 대응하는 백업 포워딩 경로를 사용하여 패킷 M3를 송신하지 않는다. 다르게는, 제2 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 특정 루트를 획득하더라도, 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않으므로, 목적지 디바이스의 IP 주소에 대응하는 요약 루트가 존재하더라도, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여, 요약 루트에 대응하는 백업 포워딩 경로를 사용하여 패킷 M3를 송신하지 않는다.
사례 2: 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로는 목적지 디바이스로의 요약 루트의 기본 포워딩 경로이고, 백업 포워딩 경로는 목적지 디바이스로의 요약 루트의 백업 포워딩 경로이다. 제2 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 요약 루트를 획득하고 요약 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여, 패킷 M3를 목적지 디바이스에 송신하기 위해 요약 루트의 백업 포워딩 경로를 사용하지 않는다.
사례 3: 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로는 목적지 디바이스로의 특정 루트의 기본 포워딩 경로이고, 백업 포워딩 경로는 목적지 디바이스로의 특정 루트의 백업 포워딩 경로이다. 제2 네트워크 디바이스가 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 특정 루트를 획득하지만 특정 루트의 기본 포워딩 경로가 도달 가능하지 않을 때, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여, 패킷 M3를 송신하기 위해 특정 루트의 백업 포워딩 경로를 사용하지 않는다.
전술한 3가지 사례에 대해, 지시 식별자 B의 구체적인 구현에 대해서는 S505의 관련 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
또한, 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은 구체적으로 다음과 같다: 제2 네트워크 디바이스는 먼저 패킷 M3의 목적지 주소가 제2 네트워크 디바이스의 IP 주소임을 결정하고; SRv6 패킷의 세그먼트 식별자 리스트로부터 목적지 디바이스의 식별자를 획득하며; 그런 다음 제2 네트워크 디바이스는 패킷 M3의 목적지 주소를 목적지 디바이스의 식별자로 수정한다. 이 경우, 제2 네트워크 디바이스는 패킷 M3의 목적지 주소에 기반하여, 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정한다.
SR-MPLS 시나리오에서, 목적지 디바이스의 식별자는 목적지 디바이스의 레이블이다. 목적지 디바이스의 레이블에 대응하면서 또한 제2 네트워크 디바이스에 저장되는 레이블 포워딩 엔트리는, 기본 포워딩 정보와 백업 포워딩 정보를 포함한다. 기본 포워딩 정보는 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로에 대응하고, 백업 포워딩 정보는 제2 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로에 대응한다. 제2 네트워크 디바이스가 목적지 디바이스의 레이블에 기반한 매칭을 통해 목적지 디바이스의 레이블 포워딩 테이블을 획득하고 레이블 포워딩 테이블의 기본 포워딩 정보에 대응하는 기본 포워딩 경로가 도달 가능하지 않다고 결정할 때, 제2 네트워크 디바이스가 목적지 디바이스의 레이블에 대응하는 백업 포워딩 정보를 사용하여 패킷 M3를 송신할 수 있음에도, 제2 네트워크 디바이스는 지시 식별자 B의 지시에 기반하여, 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 정보에 대응하는 백업 포워딩 경로를 사용하지 않는다.
구체적으로, 지시 식별자 B가 특정 레이블이고 제2 네트워크 디바이스의 레이블에 인접할 때, 제2 네트워크 디바이스는 특정 레이블 및 제2 네트워크 디바이스의 레이블을 팝업(pop up)하여 특정 레이블을 획득할 수 있으며, 특정 레이블의 지시에 기반하여, 패킷 M3를 송신하기 위해 목적지 디바이스로의 백업 포워딩 경로를 사용하지 않는다.
특정 레이블과 제2 네트워크 디바이스의 레이블이 팝 아웃된(popped out) 후, 다음 홉 네트워크 디바이스가 목적지 디바이스이면, 레이블 스택의 최상위 레이블은 목적지 디바이스의 레이블이다.
결론적으로, 제1 네트워크 디바이스에 의해 제2 네트워크 디바이스에 송신된 패킷 M3는 지시 식별자 B를 운반하기 때문에, 제2 네트워크 디바이스는 지시 식별자 B에 기반하여, 패킷 M3를 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피할 수 있다. 이는 백업 포워딩 경로를 사용하여 패킷 M3를 전송할 때 발생할 수 있는 패킷 포워딩의 루프 문제를 방지하며, 이에 따라 네트워크 혼잡 또는 네트워크 대역폭 자원 낭비를 방지한다.
다음은 본 출원의 실시예에 따른 패킷 송신 방법을 상세히 설명하기 위해 여러 애플리케이션 시나리오를 예로 사용한다.
시나리오 1
도 15a. 도 15b, 도 15c, 도 16a 및 도 16b를 참조한다. 도 15a, 도 15b 및 도 15c는 도 16a 및 도 16b에 도시된 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이며, 도 16a 및 도 16b에 도시된 네트워크 아키텍처는 도 2에 도시된 네트워크 아키텍처와 동일하다.
패킷 송신 방법은 다음 단계를 포함한다.
S601: AGG(204)는 ACC(201)의 IP 주소 A1:8::/96에 대응하는 특정 루트의 포워딩 엔트리 13을 생성하고, ACC(202)의 IP 주소 A1:9::/96에 대응하는 특정 루트의 포워딩 엔트리 14를 생성한다. AGG(204)는 액세스 링 1에 있는 ACC(201)의 특정 루트 A1:8::/96 및 ACC(202)의 특정 루트 A1:9::/96을 요약 루트 A1::/84로 요약하고, 요약 루트 A1::/84를 집성 링의 네트워크 디바이스에 광고한다.
본 출원의 이 실시예에서, AGG(204)는 전술한 제1 네트워크 디바이스로서 간주될 수 있다. 표 5를 참조한다. 이 표는 AGG(204)에 의해 생성된 포워딩 엔트리를 포함하고, 포워딩 엔트리는 포워딩 엔트리 13 및 포워딩 엔트리 14를 포함한다. 포워딩 엔트리 13은 ACC(201)의 IP 주소 A1:8::/96 및 아웃바운드 인터페이스(구체적으로는 이 인터페이스의 식별자를 나타내며, 아래에서 유사함)를 포함한다. 아웃바운드 인터페이스는 AGG(204)로부터 ACC(201)로의 포워딩 경로 상에 있는 AGG(204)의 인터페이스이다. 포워딩 엔트리 14는 ACC(202)의 IP 주소 A1:9::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 AGG(204)로부터 ACC(202)로의 포워딩 경로 상에 있는 AGG(204)의 인터페이스이다. 포워딩 엔트리 13과 포워딩 엔트리 14의 아웃바운드 인터페이스는 각각 AGG(204)와 ACC(201) 사이의 최단 경로의 인터페이스이며, 최단 경로의 인터페이스는 ACC(201)로의 직접 링크 상에서 AGG(204)의 아웃바운드 인터페이스일 수 있다.
Figure pct00001
S602: AGG(205)는 ACC(202)의 IP 주소 A1:9::/96에 대응하는 특정 루트의 포워딩 엔트리 15와 ACC(203)의 IP 주소 A1:A::/96에 대응하는 특정 루트의 포워딩 엔트리 16을 생성한다. AGG(205)는 액세스 링 1에 있는 ACC(202)의 특정 루트 A1:9::/96과 액세스 링 2에 있는 ACC(203)의 특정 루트 A1:A::/96을 요약 루트 A1::/84로 요약하며, 요약 루트 A1::/84를 집성 링에 광고한다.
본 출원의 이 실시예에서, AGG(205)는 전술한 제2 네트워크 디바이스로 간주될 수 있다.
표 6을 참조한다. 이 표에서, AGG(205)에 의해 생성된 포워딩 엔트리 15와 포워딩 엔트리 16이 있다. 포워딩 엔트리 15는 ACC(202)의 IP 주소 A1:9::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(202)로의 직접 링크 상의 AGG(205)의 아웃바운드 인터페이스이다. 포워딩 엔트리 16은 ACC(203)의 IP 주소 A1:A::/96 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(203)로의 직접 링크 상에서 AGG(205)의 아웃바운드 인터페이스이다.
Figure pct00002
S603: AGG(204)는 AGG(205)로부터 요약 루트 A1::/84를 수신하고 대응하는 포워딩 엔트리 17을 생성한다.
표 7을 참조한다. 포워딩 엔트리 17은 요약 루트 A1::/84 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 널(null) 0으로 설정되거나 AGG(205)로의 직접 링크 상에서 AGG(204)의 아웃바운드 인터페이스일 수 있다.
Figure pct00003
S604: AGG(205)는 AGG(204)로부터 요약 루트 A1::/84를 수신하고, 대응하는 포워딩 엔트리 18을 생성한다.
표 8을 참조한다. 포워딩 엔트리 18은 요약 루트 A1::/84를 포함하고, 요약 루트의 아웃바운드 인터페이스는 널 0으로 설정되거나 AGG(204)로의 직접 링크 상에서 AGG(205)의 아웃바운드 인터페이스이다. 널 0은 아웃바운드 인터페이스가 사용 가능하지 않음을 지시한다.
Figure pct00004
S605: AGG(205)는 패킷 M1을 집성 링의 네트워크 디바이스에 송신한다. 패킷 M1은 AGG(205)의 SID 및 지시 식별자 A를 포함하며, AGG(205)의 SID는 A2:2::2/128일 수 있다.
본 출원의 이 실시예에서, AGG(205)의 SID A2:2::2/128(즉, AGG(205)의 IP 주소)은 AGG(205)를 식별하는 기능을 갖는다. 지시 식별자 A는 패킷 M3를 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하도록, AGG(205)로의 포워딩 경로 상의 네트워크 디바이스에 지시하는 데 사용된다.
본 출원의 이 실시예에서, AGG(205)의 SID의 유형은 SRH의 끝에서 두번째 세그먼트 팝(Penultimate Segment Pop of the SRH, PSP) 유형일 수 있다.
S606: AGG(204)는 패킷 M1을 수신하고, 패킷 M1으로부터 AGG(205)의 SID A2:2::2/128 및 지시 식별자 A를 획득한다.
S607: AGG(204)는 AGG(205)의 SID A2:2::2/128에 기반하여 AGG(205)로의 터널을 생성한다.
본 출원의 이 실시예에서, AGG(205)로의 터널은 AGG(204), RC(206), RC(207), AGG(205)를 차례로 통과하며, 이 터널은 전술한 설명에서 제1 포워딩 경로로 간주될 수 있다.
S608: AGG(204)는 요약 루트 A1::/84의 백업 포워딩 엔트리, 예를 들어 포워딩 엔트리 19를 생성하며, 여기서 포워딩 엔트리 19는 포워딩 엔트리 17의 백업 포워딩 엔트리이다.
표 9를 참조한다. 포워딩 엔트리 19의 목적지 주소는 A1::/84이고, 포워딩 엔트리 19는 백업 포워딩 정보와 터널의 아웃바운드 인터페이스를 더 포함한다. 백업 포워딩 정보는 복구 리스트(repair list)을 포함하고, 복구 리스트는 AGG(205)의 SID를 포함한다. 선택적으로, 복구 리스트는 터널 상의 AGG(205)의 SID가 아닌 다른 네트워크 디바이스의 SID, 예를 들어 RC(206)의 SID 및 RC(207)의 SID를 더 포함할 수 있다.
포워딩 엔트리의 식별자 목적지 주소 복구 리스트(Repair list) 아웃바운드 인터페이스
19 A1::/84 A2:2::2/128 터널에 대응하는 인터페이스
S609: AGG(204)는 ACC(202)로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하고, AGG(204)는 포워딩 엔트리 14를 삭제한다.
AGG(204)로부터 ACC(202)로의 기본 포워딩 경로는 AGG(204)->ACC(201)->ACC(202)이며, 전술한 설명에서 기본 포워딩 경로는 제2 포워딩 경로로 간주될 수 있다. 기본 포워딩 경로에 장애가 있을 때, AGG(204)는 포워딩 엔트리 14를 삭제할 수 있다.
S610: AGG(204)는 RC(206)로부터 패킷 M2를 수신하며, 여기서 패킷 M2는 ACC(202)의 IP 주소 A1:9::/96을 포함한다.
본 출원의 이 실시예에서, ACC(202)는 전술한 목적지 디바이스로서 간주될 수 있다.
구체적으로, 패킷 M2는 IPv6 패킷 헤더 및 페이로드(payload)를 포함하고, IPv6 패킷 헤더는 목적지 주소를 포함하며, 목적지 주소는 ACC(202)의 IP 주소 A1:9::/96이다.
S611: 포워딩 엔트리 14가 삭제되었기 때문에, ACC(202)의 IP 주소 A1:9::/96에 기반하여, AGG(204)는 매칭을 통해 특정 루트를 획득하는 데 실패하지만, 매칭을 통해 요약 루트 A1::/84를 획득할 수 있으며, 즉, 매칭을 통해 포워딩 엔트리 17와 포워딩 엔트리 19를 획득할 수 있다.
S612: AGG(204)가 포워딩 엔트리 17의 아웃바운드 인터페이스가 널 0이라고 결정할 때, 또는 AGG(204)가 포워딩 엔트리 17의 아웃바운드 인터페이스가 AGG(204)와 AGG(205) 사이의 직접 링크의 아웃바운드 인터페이스이지만, AGG(204)와 AGG(205) 사이의 직접 링크에 장애가 있을 때, AGG(204)는 포워딩 엔트리 19를 사용하여 패킷 M2를 포워딩한다.
S613: AGG(204)는 ACC(202)의 SID A1:9::/96 및 AGG(205)의 SID A2:2::2/128을 패킷 M2의 SRH에 있는 SID 리스트에 추가하고, 지시 식별자 B를 패킷 M2의 SRH의 플래그 필드에 추가하며, 패킷 M2의 IPv6 패킷 헤더의 목적지 주소 필드의 값을 AGG(205)의 IP 주소로 수정하여 패킷 M3를 획득한다.
즉, 도 16a를 참조하며, 패킷 M3의 SID 리스트는 AGG(205)의 SID와 ACC(202)의 SID를 모두 포함한다. ACC(202)의 SID는 SRH 헤더의 세그먼트 리스트[0]의 위치(location)에 저장되고, AGG(205)의 SID는 SRH 헤더의 세그먼트 리스트[1]의 위치에 저장된다. 세그먼트 왼쪽은 1로 설정된다.
S614: AGG(204)는 터널에 대응하는 인터페이스에 기반하여 패킷 M3를 AGG(205)에 송신한다.
S615: AGG(205)는 패킷 M3를 수신하고, 패킷 M3에 있는 ACC(202)의 IP 주소 A1:9::/96에 기반하여, ACC(202)로의 기본 포워딩 경로가 도달 가능한지를 판정한다. ACC(202)로의 기본 포워딩 경로가 도달 가능하면, AGG(205)는 기본 포워딩 경로를 사용하여 패킷 M3를 ACC(202)에 송신한다. ACC(202)로의 기본 포워딩 경로가 도달 가능하지 않으면, AGG(205)는 지시 B에 기반하여, 패킷 M3를 포워딩하기 위해 백업 경로를 사용하는 것을 피한다.
구체적으로, 패킷 M3를 수신한 후, AGG(205)는 목적지 주소가 AGG(205)의 주소라고 결정하고; 그 다음, 패킷 M3에서 세그먼트 왼쪽의 값이 0이 되도록 1만큼 감소되며; 세그먼트 리스트[0], 즉 ACC(202)의 IP 주소 A1:9::/96은 IPv6 패킷 헤더의 목적지 주소를 대체한다. AGG(205)는 목적지 주소에 있는 ACC(202)의 IP 주소 A1:9::/96에 기반하여, 매칭을 통해 포워딩 엔트리 15를 획득할 수 있는지를 판정하고, 매칭을 통해 포워딩 엔트리 15를 획득할 수 있으면, AGG(205)와 ACC(202) 사이의 직접 링크의 아웃바운드 인터페이스를 통해 패킷 M3를 ACC(202)로 송신한다. 또한, ACC(202)의 SID는 PSP 유형 End SID이기 때문에, M3 패킷의 SRH 헤더는 M3 패킷이 송신되기 전에 팝된다. 패킷을 포워딩하기 전에, ACC(202)는 IPv6 패킷 헤더의 목적지 주소를 ACC(202)의 IP 주소로 수정한다. 매칭에 실패하거나 매칭에 성공했지만 AGG(205)와 ACC(202) 사이의 직접 링크가 도달 가능하지 않다고 결정되면, AGG(205)는 ACC(202)의 IP 주소에 기반한 매칭을 통해 포워딩 엔트리 18을 획득한다. 포워딩 엔트리 18에 포함된 아웃바운드 인터페이스가 널 0이거나 AGG(205)와 AGG(204) 사이의 직접 링크의 아웃바운드 인터페이스인지의 여부에 상관없이, AGG(205)는 더 이상 엔트리 18을 사용하여 패킷을 포워딩하지 않고 패킷 M3를 직접 폐기한다. 다르게는, AGG(205)가 ACC(202)의 IP 주소에 기반한 매칭을 통해 요약 루트 A1::/84에 대응하는 아웃바운드 인터페이스 널 0을 획득할 때, 요약 루트 A1::/84에 대응하는 기본 포워딩 경로가 도달 가능하지 않음을 지시한다. 따라서, 요약 루트 A1::/84에 대응하는 백업 포워딩 경로, 예를 들어, AGG(205)->RC(207)->RC(206)->AGG(204)가 존재하더라도, AGG(205)는 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하지 않으며, 이에 따라 AGG(205)와 AGG(204) 사이에 루프를 형성하는 것을 방지한다.
일부 실시예에서, AGG(205)의 SID의 유형이 SRH의 궁극적인 세그먼트 팝(Ultimate Segment Pop of the SRH, UPS) 유형일 때, AGG(205)는 패킷 M3를 송신하기 전에 SRH를 팝할 필요가 없다.
패킷 M3는 지시 식별자 B를 운반하기 때문에, AGG(205)는 ACC(202)로의 기본 포워딩 경로가 도달 가능하지 않을 때 패킷 M3를 AGG(204)로 리턴할 수 없으며, 이에 따라 자원 낭비 또는 네트워크 혼잡 문제를 피할 수 있다.
일부 실시예에서, AGG(204)와 AGG(205) 사이에 직접 링크가 없는 경우는 AGG(204)와 AGG(205) 사이의 직접 링크에 장애가 있는 경우와 유사하다. 세부 사항은 여기에서 다시 설명되지 않는다. 일부 실시예에서, 도 16b에 도시된 바와 같이, 패킷 M3는 AGG(205)의 SID를 포함하지 않을 수 있으므로, SRH의 길이가 감소되고, 패킷 포워딩 동안 점유되는 네트워크 자원이 감소될 수 있다.
시나리오 2
도 17a, 도 17b 및 도 18을 참조한다. 도 17a 및 도 17b는 도 18에 도시된 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이다. 도 18에 도시된 네트워크 아키텍처는 도 3에 도시된 네트워크 아키텍처와 동일하다.
패킷 송신 방법은 다음 단계를 포함한다.
S701: AGG(304)는 IGP 도메인 1에서 플러딩 방식으로 ACC(301)에 의해 송신된 레이블 16001을 수신하고, ACC(301)의 레이블 16001에 기반하여 ACC(301)로의 기본 포워딩 경로를 결정하며, 포워딩 엔트리 20을 생성한다.
본 출원의 이 실시예에서, AGG(304)는 전술한 제1 네트워크 디바이스로서 간주될 수 있다.
표 10을 참조한다. 포워딩 엔트리 20는 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(301)로의 직접 링크 상에서 AGG(304)의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
20 16001 ACC(301)로의 직접 링크의 아웃바운드 인터페이스
S702: AGG(305)는 IGP 도메인 1에서 플러딩 방식으로 ACC(301)에 의해 송신된 레이블 16001을 수신하고, ACC(301)의 레이블 16001에 기반하여 ACC(301)로의 기본 포워딩 경로를 결정하며, 포워딩 엔트리 21을 생성한다.
본 출원의 이 실시예에서, AGG(305)는 전술한 제2 네트워크 디바이스로 간주될 수 있다. 표 11을 참조한다. 포워딩 엔트리 21은 ACC(301)의 레이블 16001 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ACC(301)로의 직접 링크 상에서 AGG(305)의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 레이블 아웃바운드 인터페이스
21 16001 ACC(301)로의 직접 링크의 아웃바운드 인터페이스
S703: AGG(305)는 IGP 도메인 2에서 패킷 M1을 광고하며, 여기서 패킷 M1은 AGG(305)의 레이블 16202를 포함한다.
S704: AGG(304)는 패킷 M1을 수신하고, 패킷 M1으로부터 AGG(305)의 레이블 16202를 획득한다.
본 출원의 이 실시예에서, 레이블 16202는 AGG(305)를 식별하는 데 사용될 뿐만 아니라, 도 5에 도시된 실시예에서의 지시 식별자 A의 지시 기능을 가지며, 즉, 레이블 16202는 AGG(305)가 패킷을 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 능력을 가지고 있음을 지시할 수 있다.
S705: AGG(304)는 AGG(305)의 레이블 16202에 기반하여 AGG(305)로의 터널을 생성한다.
액세스 디바이스와 집성 디바이스 간의 링크 대역폭이 집성 디바이스와 지역 코어 디바이스 간의 링크 대역폭보다 훨씬 작기 때문에, 집성 디바이스는 액세스 디바이스로의 백업 포워딩 경로를 생성할 수 있으며, 백업 포워딩 경로는 지역 코어 디바이스를 통과한다.
본 출원의 이 실시예에서, AGG(304)와 AGG(305) 사이의 터널은 RC(306)를 통과할 수 있거나 RC(307)를 통과할 수 있다. 달리 말하면, 이 터널은, 터널 1: AGG(304)->RC 306->AGG(305) 또는 터널 2: AGG(304)->RC 307->AGG(305)일 수 있다.
S706: AGG(304)는 터널의 아웃바운드 인터페이스에 기반하여 포워딩 엔트리 22를 생성한다.
표 12를 참조한다. 포워딩 엔트리 22는 ACC(301)의 레이블 16001, AGG(305)의 레이블 16202, 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 터널의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 인커밍(Incoming) 레이블 아웃고잉(Outgoing) 레이블 아웃바운드 인터페이스
22 16001 16202 터널의 아웃바운드 인터페이스
S707: AGG(304)가 RC(306)로부터 패킷 M2를 수신하며, 여기서 패킷 M2는 ACC(301)의 레이블 16001을 포함한다.
즉, 패킷 M2가 ACC(301)에 도착해야 한다. 달리 말하면, 본 출원의 이 실시예에서, ACC(301)는 전술한 목적지 디바이스로 간주될 수 있다.
S708: AGG(304)가 ACC(301)의 레이블 16001에 기반하여, AGG(304)로부터 ACC(301)로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하면, AGG(304)는 AGG(305)의 레이블 16202를 패킷 M2에 캡슐화하여, 패킷 M3를 획득한다.
구체적으로, AGG(304)가 ACC(301)의 레이블 16001에 기반한 매칭을 통해 포워딩 엔트리 20을 획득함에도, AGG(304)는 ACC(301)로의 기본 포워딩 경로(즉, ACC(301)로의 직접 링크, 여기서 직접 링크는 앞의 설명에서 제2 포워딩 경로로 간주될 수 있음)에 장애가 있을 때, AGG(304)는 백업 포워딩 경로를 사용하여 패킷 M2를 송신한다. 백업 포워딩 경로는 AGG(304)로부터 AGG(305)로의 포워딩 경로이며, 전술한 제1 포워딩 경로로 간주될 수 있다. 구체적으로, AGG(304)는 ACC(301)의 레이블 16001에 기반한 매칭을 통해 포워딩 엔트리 22를 획득하고, 터널의 아웃바운드 인터페이스와 AGG(305)의 레이블 16202를 획득한다. 또한, AGG(304)는 AGG(305)의 레이블 16202를 패킷 M2에 캡슐화하여 패킷 M3를 획득한다. AGG(305)의 레이블 16202는 패킷 M3의 레이블 스택의 상단에서 캡슐화될 수 있다.
선택적으로, 본 출원의 이 실시예에서, 패킷 M2의 레이블 16001을 팝아웃한 후, AGG(304)는 레이블 16001 및 레이블 16202를 프레스하여(press), 패킷 M3를 획득할 수 있다.
S709: AGG(304)는 터널의 아웃바운드 인터페이스를 통해 패킷 M3를 AGG(305)에 송신한다.
S710: AGG(305)는 패킷 M3를 수신하고, AGG(305)의 레이블 16202를 팝업하며, 패킷 M3에서의 ACC(301)의 레이블 16001에 기반한 매칭을 통해 포워딩 엔트리 21을 획득하고, ACC(301)로의 기본 포워딩 경로에 장애가 있는지를 판정한다. ACC(301)로의 기본 포워딩 경로에 장애가 없으면, AGG(305)는 패킷 M3를 ACC(301)에 송신한다. ACC(301)로의 기본 포워딩 경로에 장애가 있다고 결정하면, AGG(305)는 AGG(305)의 레이블 16202의 지시 기능 즉, 패킷 M3를 포워딩하기 위해 백업 경로를 사용하는 것을 피한다는 의미에 기반하여, 패킷 M3를 폐기한다.
선택적으로, AGG(305)로부터 ACC(301)로의 백업 포워딩 경로는 AGG(305)->AGG(304)->ACC(301)이다.
본 출원의 이 실시예에서, AGG(305)로부터 ACC(301)로의 기본 포워딩 경로는 AGG(305)와 ACC(301) 사이의 직접 링크이다. 기본 포워딩 경로에 장애가 있을 때, AGG(305)가 ACC(301)의 레이블 16001에 대응하는 백업 포워딩 경로의 포워딩 엔트리를 가지는지에 상관없이, AGG(305)는 패킷 M3를 폐기하여, 자원 낭비 또는 네트워크 혼잡을 방지한다.
시나리오 3
도 19는 크로스 도메인 네트워크 아키텍처의 개략도이다. 이 도면에서, 네트워크 아키텍처는 IGP 도메인에 있는 ACC(501), ACC(502), AGG(503), AGG(504), RC(505) 및 RC(506)와, 외부 경계 게이트웨이 프로토콜(External Border Gateway Protocol, EBGP) 도메인에 있는 자율 시스템 경계 라우터(Autonomous System Boundary Router, ASBR)(507), ASBR(508), 공급자(Provider, P) 디바이스(509), P 디바이스(510), ASBR(511), 및 ASBR(512)를 포함한다.
ACC(501), ACC(502), AGG(503), 및 AGG(504)는 IGP 도메인 1에 속한다. AGG(503), AGG(504), RC(505), 및 RC(506)는 IGP 도메인 2에 속한다. ASBR(507), ASBR(508), P 디바이스(509), 및 P 디바이스(510)는 EBGP 도메인 1에 속한다. P 디바이스(509), P 디바이스(510), ASBR(511), 및 ASBR(512)은 EBGP 도메인 2에 속한다.
AGG(503)는 RC(505) 및 RC(506)에 연결되고, RC(506)는 ASBR(507)에 연결되며, RC(506)는 ASBR(508)에 추가로 연결되고, ASBR(508)은 ASBR(507)에 추가로 연결된다.
RC(505)는 ASBR(507)로부터 ASBR(511)의 라우팅 정보를 수신하고, RC(505)로부터 ASBR(511)로의 기본 포워딩 경로의 다음 홉 네트워크 디바이스가 ASBR(507)이고, 아웃바운드 인터페이스가 RC(505)와 ASBR(507) 사이의 직접 링크임을 결정한다. 또한, RC(505)는 추가로, RC(506)로부터 ASBR(511)의 라우팅 정보를 수신하고, RC(505)로부터 ASBR(511)로의 백업 포워딩 경로의 다음 홉 네트워크 디바이스가 AGG(503)이고, 아웃바운드 인터페이스가 RC(505)와 AGG(503) 사이의 직접 링크의 아웃바운드 인터페이스인 것으로 결정한다.
RC(505)가 AGG(503)로부터 목적지 디바이스가 ASBR(511)인 패킷을 수신한 후, ASBR(511)로의 기본 포워딩 경로에 장애가 있거나 ASBR(507)에 장애가 있으면, RC(505)는 패킷을 AGG(503)에 송신할 수 있고, AGG(503)는 패킷을 RC(506)에 송신하므로, RC(506)는 ASBR(508)을 사용하여 패킷을 목적지 디바이스 ASBR(511)에 송신할 수 있다.
그러나, 통상적인 방식에서, RC(506)와 ASBR(508) 사이에 장애가 발생하면, RC(506)는 패킷을 RC(505)로 리턴하며, 이에 따라 루프를 형성하여 자원 낭비 및 네트워크 혼잡을 초래한다.
도 19에 도시된 네트워크 아키텍처를 예로 사용한다. 도 20a 및 도 20b는 네트워크 아키텍처에서의 패킷 송신 방법의 흐름도이다.
패킷 송신 방법은 다음 단계를 포함한다.
S901: RC(505)는 ASBR(511)의 IP 주소 A3::/48을 획득하고, ASBR(511)의 IP 주소 A3::/48에 기반하여, ASBR(511)로의 기본 포워딩 경로의 포워딩 엔트리 23을 생성한다.
본 출원의 이 실시예에서, RC(505)는 전술한 제1 네트워크 디바이스로서 간주될 수 있다.
RC(505)로부터 ASBR(511)로의 기본 포워딩 경로 상에 있는 다음 홉 네트워크 디바이스는 ASBR(507)이다. 표 13을 참조한다. 포워딩 엔트리 23은 ASBR(511)의 IP 주소 A3::/48 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ASBR(507)로의 직접 링크의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 목적지 주소 아웃바운드 인터페이스
23 A3::/48 ASBR(507)로의 직접 링크의 아웃바운드 인터페이스
S902: RC(506)는 ASBR(511)의 IP 주소 A3::/48을 획득하고, ASBR(511)의 IP 주소 A3::/48에 기반하여, ASBR(511)로의 기본 포워딩 경로의 포워딩 엔트리 24를 생성한다.
본 출원의 이 실시예에서, RC(506)는 전술한 제2 네트워크 디바이스로서 간주될 수 있다.
RC(506)로부터 ASBR(511)로의 기본 포워딩 경로 상에 있는 다음 홉 네트워크 디바이스는 ASBR(508)이다. 표 14를 참조한다. 포워딩 엔트리 24는 ASBR(511)의 IP 주소 A3::/48 및 아웃바운드 인터페이스를 포함하고, 아웃바운드 인터페이스는 ASBR(508)로의 직접 링크의 아웃바운드 인터페이스이다.
포워딩 엔트리의 식별자 목적지 주소 아웃바운드 인터페이스
24 A3::/48 ASBR(508)로의 직접 링크의 아웃바운드 인터페이스
S903: RC(506)는 패킷 M1을 RC(505)에 송신하며, 여기서 패킷 M1은 RC(506)의 SID를 포함하고, SID는 IP 주소 A1::1002:0:999일 수 있다.
SID A1::1002:0:999는 RC(506)를 식별하기 위해 RC(506)의 IP 주소로 사용될 뿐만 아니라, RC(506)가 패킷을 포워딩하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 것을 지원하는 능력을 가지고 있음을 지시하는 지시 기능을 갖도록 도 5에 도시된 실시예에서의 지시 식별자 B로 사용될 수도 있다.
S904: RC(505)는 패킷 M1을 수신하고, RC(505)의 IP 주소에 기반하여, RC(506)로의 터널을 생성하여 터널의 아웃바운드 인터페이스를 획득한다.
터널이 통과하는 네트워크 디바이스는 RC(505), AGG(503), 및 RC(506)일 수 있으며, 터널은 전술한 제1 포워딩 경로로 간주될 수 있다.
S905: RC(505)는 포워딩 엔트리 25를 생성한다.
표 15를 참조한다. 포워딩 엔트리 25는 ASBR(511)의 IP 주소, RC(506)의 IP 주소, 및 아웃바운드 인터페이스를 포함한다.
포워딩 엔트리의 식별자 목적지 주소 복구 리스트 아웃바운드 인터페이스
25 A3::/48 A1::1002:0:999 터널의 아웃바운드 인터페이스
S906: RC(505)는 AGG(503)로부터 패킷 M2를 수신하며, 여기서 패킷 M2는 ASBR(511)의 IP 주소를 포함한다.
본 출원의 이 실시예에서, ASBR(511)은 전술한 목적지 디바이스로서 간주될 수 있다.
S907: RC(505)는 ASBR(511)의 IP 주소에 기반하여, ASBR(511)로의 기본 포워딩 경로(즉, ASBR(507)로의 직접 링크의 아웃바운드 인터페이스)에 장애가 있다고 결정하며(예를 들어, 포워딩 엔트리 23이 매칭을 통해 획득되는 데 실패함), 그리고 RC(505)는 ASBR(511)의 IP 주소에 기반한 매칭을 통해 포워딩 엔트리 25를 획득하여, RC(506)의 IP 주소 A1::1002:0:999 및 터널의 아웃바운드 인터페이스 식별자를 획득한다.
ASBR(511)로의 기본 포워딩 경로에 장애가 없으면, RC(505)는 패킷 M2를 ASBR(507)에 송신할 수 있으므로, ASBR(507)은 P 디바이스(509)를 통해 패킷 M2를 ASBR(511)에 송신한다.
S908: RC(505)는 지시 식별자 B를 패킷 M2에 추가하여 패킷 M3를 획득하며, 여기서 지시 식별자 B는 A1::1002:0:999이다.
본 출원의 이 실시예에서, 지시 식별자 B의 값은 지시 식별자 A의 값과 동일하다. 또한, 지시 식별자 B는 RC(506)의 IP 주소를 식별하는 데 사용될 뿐만 아니라, 패킷 M3를 ASBR(511)에 송신하기 위해 백업 경로를 사용하는 것을 피하도록 RC(506)에 지시하는 데에도 사용된다.
패킷 M3는 IPv6 패킷 헤더와 SRH를 포함한다. IPv6 패킷 헤더는 목적지 주소, 즉 RC(506)의 IP 주소 A1::1002:0:999를 포함한다. SRH는 ASBR(511)의 IP 주소 A3::/48 및 RC(506)의 SID A1::1002:0:999를 포함한다.
S909: RC(505)는 패킷 M3를 RC(506)에 송신한다.
S910: RC(506)는 패킷 M3를 수신하고, 패킷 M3에 있는 ASBR(511)의 IP 주소 A3::/48에 기반한 매칭을 통해 포워딩 엔트리 24를 획득하며, 여기서 포워딩 엔트리 24는 ASBR(511)로의 기본 포워딩 경로에 대응한다. 매칭이 성공하면, 기본 포워딩 경로를 사용하여 패킷 M3가 송신된다. 매칭이 실패하면, RC(506)가 ASBR(511)로의 백업 포워딩 경로를 갖고 있더라도, 패킷 M3는 폐기된다.
구체적으로, 패킷 M3를 수신한 후, RC(506)는 M3 패킷의 헤더에 있는 목적지 주소를 ASBR(511)의 IP 주소 A3::/48로 대체하고, ASBR(511)의 IP 주소 A3::/48에 기반한 매칭을 통해 포워딩 엔트리 24를 획득한다.
RC(506)로부터 ASBR(511)로의 기본 포워딩 경로는 RC(506)->ASBR(508)->ASBR(510)->P 디바이스(509)->ASBR(511)이다. RC(506)로부터 ASBR(511)로의 백업 포워딩 경로는 예를 들어 RC(506)->RC(505)->ASBR(507)->P 디바이스(509)->ASBR(511)일 수 있다.
전술한 3가지 적용 시나리오에서, 지시 식별자 A 및 지시 식별자 B에 대한 설명은 본 출원의 기술적 솔루션에 대한 제한을 구성하지 않으며, 당업자는 도 5에 도시된 실시예에서 명에 기반하여 설계를 수행할 수 있음에 유의해야 한다.
도 21은 전술한 실시예에서 네트워크 디바이스의 가능한 구조의 개략도이다. 네트워크 디바이스(2100)는 도 5에 도시된 실시예에서의 제1 네트워크 디바이스의 기능을 구현할 수 있다. 다르게는, 네트워크 디바이스(2100)는 도 15a, 도 15b, 및 도 15c에 도시된 실시예의 AGG(204), 도 17a 및 도 71b에 도시된 실시예의 AGG(304), 또는 도 20a 및 도 20b에 도시된 실시예의 RC(505)의 기능을 구현할 수 있다. 도 21을 참조한다. 네트워크 디바이스(2100)는 처리 유닛(2101) 및 송신 유닛(2102)을 포함한다. 이들 유닛은 전술한 방법 예에서 제1 네트워크 디바이스의 대응하는 기능을 수행할 수 있다. 처리 유닛(2101)은 도 5의 S503 내지 S505를 수행함에 있어서 네트워크 디바이스(2100)를 지원하도록 구성된다. 송신 유닛(2102)은 도 5의 S506을 수행함에 있어서 네트워크 디바이스(2100) 및/또는 본 명세서에 설명된 기술에서 제1 네트워크 디바이스에 의해 수행되는 다른 프로세스를 지원하도록 구성된다. 예를 들어, 처리 유닛(2101)은 전술한 방법 실시예에서 제1 네트워크 디바이스에 의해 수행되는 다양한 처리 작동을 수행하도록 구성되며; 송신 유닛(2102)은 전술한 방법 실시예에서 제1 네트워크 디바이스에 의해 수행되는 패킷 송신 작동을 수행하도록 구성된다. 예를 들어, 처리 유닛(2101)은 목적지 디바이스로 향하는 제1 패킷을 획득하고, 제1 지시 식별자를 제1 패킷에 추가하여 제2 패킷을 생성하도록 구성된다. 제1 지시 식별자는 제2 패킷을 목적지 디바이스에 송신하기 위해 제2 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 제2 네트워크 디바이스에 지시하는데 사용된다. 송신 유닛(2102)은 제1 포워딩 경로를 사용하여 제2 패킷을 제2 네트워크 디바이스에 송신하도록 구성된다. 구체적인 실행 프로세스에 대해서는, 도 5, 도 15a 내지 도 15c, 도 17a 및 도 17b 또는 도 20a 및 도 20b에 도시된 실시예의 대응하는 단계에 대한 상세한 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
본 출원의 이 실시예에서, 유닛으로의 분할은 예시이고 단지 논리적 기능 분할임을 주목해야 한다. 실제 구현에서는 다른 분할 방식이 사용될 수 있다. 본 출원의 실시예에서 기능 유닛은 하나의 처리 유닛으로 통합될 수 있거나, 각각의 유닛이 물리적으로 단독으로 존재할 수 있거나, 또는 둘 이상의 유닛이 하나의 유닛으로 통합될 수 있다. 예를 들어, 실시예에서, 처리 유닛 및 송신 유닛은 동일한 유닛일 수도 있고 상이한 유닛일 수도 있다. 통합 유닛은 하드웨어의 형태로 구현될 수도 있고, 소프트웨어 기능 유닛의 형태로 구현될 수도 있다.
도 22는 전술한 실시예에서 네트워크 디바이스의 가능한 구조의 개략도이다. 네트워크 디바이스(2200)는 도 5에 도시된 실시예에서의 제2 네트워크 디바이스의 기능을 구현할 수 있다. 다르게는, 네트워크 디바이스(2200)는 도 15a, 도 15b, 및 도 15c에 도시된 실시예의 AGG(205), 도 17a 및 도 71b에 도시된 실시예의 AGG(305), 도 20a 및 도 20b에 도시된 실시예의 RC(506)의 기능을 구현할 수 있다. 도 22를 참조한다. 네트워크 디바이스(2200)는 수신 유닛(2201) 및 처리 유닛(2202)을 포함한다. 이들 유닛은 전술한 방법 예에서 제2 네트워크 디바이스의 대응하는 기능을 수행할 수 있다. 수신 유닛(2201)은 도 5의 S507을 수행함에 있어서 네트워크 디바이스(2200)를 지원하도록 구성된다. 처리 유닛(2202)은 도 5의 S508 및 S509를 수행함에 있어서 네트워크 디바이스(2200)를 지원하도록 구성된다. 예를 들어, 수신 유닛(2201)은 전술한 방법 실시예에서 제2 네트워크 디바이스에 의해 수행되는 패킷 수신 단계를 수행하도록 구성되고, 처리 유닛(2203)은 전술한 방법 실시예에서 제2 네트워크 디바이스에 의해 수행되는 다양한 패킷 처리 단계를 수행하도록 구성된다. 예를 들어, 수신 유닛(2201)은 목적지 디바이스로 향하는 제1 패킷을 수신하도록 구성된다. 제1 패킷은 제1 네트워크 디바이스로부터의 것이며, 제1 패킷은 제1 지시 식별자를 포함한다. 처리 유닛(2202)은: 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하고; 그리고 제1 포워딩 경로가 도달 가능하지 않다고 결정한 것에 응답하여, 제1 지시 식별자의 지시에 기반하여, 제1 패킷을 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하도록 구성된다. 백업 포워딩 경로는 제2 네트워크 디바이스로부터 목적지 디바이스로의 경로이다. 구체적인 실행 프로세스에 대해서는 도 5, 도 15a 내지 도 15c, 도 17a 및 도 17b 또는 도 20a 및 도 20b에 도시된 실시예의 대응하는 단계에 대한 상세한 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
도 23을 참조한다. 본 발명의 실시예는 패킷 처리 시스템(2300)을 제공한다. 시스템(2300)은 전술한 방법 실시예에서의 패킷 처리 방법을 구현하도록 구성된다. 시스템(2300)은 네트워크 디바이스(2301) 및 네트워크 디바이스(2302)를 포함한다. 네트워크 디바이스(2301)는 도 5에 도시된 실시예에서 제1 네트워크 디바이스의 기능, 또는 도 21의 네트워크 디바이스(2100)의 기능을 구현할 수 있다. 네트워크 디바이스(2302)는 도 5에 도시된 실시예에서 제2 네트워크 디바이스의 기능, 또는 도 22의 네트워크 디바이스(2200)의 기능을 구현할 수 있다. 네트워크 디바이스(2301)는 도 15a, 도 15b, 및 도 15c에 도시된 실시예의 AGG(204), 도 17a 및 도 71b에 도시된 실시예의 AGG(304), 또는 도 20a 및 도 20b에 도시된 실시예의 RC(505)의 기능을 구현할 수 있다. 네트워크 디바이스(2301)는 도 15a, 도 15b, 및 도 15c에 도시된 실시예의 AGG(205), 도 17a 및 도 71b에 도시된 실시예의 AGG(305), 또는 도 20a 및 도 20b에 도시된 실시예의 RC(506)의 기능을 구현할 수 있다. 구체적인 실행 프로세스에 대해서는 도 5, 도 15a 내지 도 15c, 도 17a 및 도 17b 또는 도 20a 및 도 20b에 도시된 실시예의 대응하는 단계에 대한 상세한 설명을 참조한다. 세부 사항은 여기에서 다시 설명되지 않는다.
도 24는 본 출원의 실시예에 따른 디바이스(2400)의 구조의 개략도이다. 도 21의 네트워크 디바이스(2100) 및 도 22의 네트워크 디바이스(2200)는 도 24에 도시된 디바이스를 사용하여 구현될 수 있다. 도 24를 참조한다. 디바이스(2400)는 적어도 하나의 프로세서(2401), 통신 버스(2402), 및 적어도 하나의 네트워크 인터페이스(2404)를 포함한다. 선택적으로, 디바이스(2400)는 메모리(2403)를 더 포함할 수 있다.
프로세서(2401)는 본 출원의 솔루션의 프로그램 실행을 제어하기 위한, 범용 중앙 처리 유닛(central processing unit, CPU), 애플리케이션 특정 집적 회로(application-specific integrated circuit, ASIC), 또는 하나 이상의 집적 회로(integrated circuit, IC)일 수 있다. 프로세서는 본 출원의 실시예에서 제공되는 패킷 송신 방법을 구현하기 위해 패킷을 처리하도록 구성될 수 있다.
예를 들어, 도 5에서 제1 네트워크 디바이스가 도 24에 도시된 디바이스를 사용하여 구현될 때, 프로세서는 목적지 디바이스로 향하는 제1 패킷을 획득하고, 제1 지시 식별자를 제1 패킷에 추가하여 제2 패킷을 생성하도록 구성될 수 있다. 제1 지시 식별자는 제2 패킷을 목적지 디바이스에 송신하기 위해 제2 네트워크 디바이스로부터 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 제2 네트워크 디바이스에 지시하는데 사용된다. 구체적인 기능 구현에 대해서는 방법 실시예에서, 제1 네트워크 디바이스에 대응하는 처리 부분을 참조한다. 다른 예를 들어, 도 5에서 제2 네트워크 디바이스가 도 24에 도시된 디바이스를 사용하여 구현될 때, 프로세서는 제2 네트워크 디바이스로부터 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하도록 구성될 수 있다. 기본 포워딩 경로가 도달 가능하지 않다는 결정에 응답하여, 프로세서는 제1 지시 식별자의 지시에 기반하여, 제1 패킷을 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피한다. 백업 포워딩 경로는 제2 네트워크 디바이스로부터 목적지 디바이스로의 경로이다. 특정 기능 구현에 대해서는 방법 실시예에서 제2 네트워크 디바이스의 처리 부분을 참조한다.
통신 버스(2402)는 프로세서(2401), 네트워크 인터페이스(2404), 및 메모리(2403) 사이에서 정보를 전송하도록 구성된다.
메모리(2403)는 읽기 전용 메모리(read-only memory, ROM) 또는 정적 정보 및 명령어를 저장할 수 있는 다른 유형의 정적 저장 디바이스일 수 있다. 메모리(2403)는 다르게는 랜덤 액세스 메모리(random access memory, RAM) 또는 정보 및 명령어를 저장할 수 있는 다른 유형의 동적 저장 디바이스일 수 있거나, 또는 컴팩트 디스크 읽기 전용 메모리(compact disc read-only Memory, CD-ROM) 또는 다른 컴팩트 디스크 스토리지, 광 디스크 스토리지(컴팩트 디스크, 레이저 디스크, 광 디스크, 디지털 다목적 디스크, 블루레이 디스크 등을 포함), 자기 디스크 저장 매체 또는 다른 자기 저장 디바이스, 또는 명령어 또는 데이터 구조의 형태로 예상 프로그램 코드를 운반하거나 저장하는 데 사용할 수 있으면서 또한 컴퓨터에서 액세스할 수 있는 기타 매체일 수 있다. 그러나, 메모리(2403)는 이에 한정되지 않는다. 메모리(2403)는 독립적으로 존재할 수 있으며, 통신 버스(2402)를 사용하여 프로세서(2401)에 연결될 수 있다. 다르게는, 메모리(2403)는 프로세서(2401)와 통합될 수 있다.
선택적으로, 메모리(2403)는 본 출원의 솔루션을 실행하기 위한 프로그램 코드 또는 명령어를 저장하도록 구성되고, 프로세서(2401)는 실행을 제어한다. 프로세서(2401)는 메모리(2403)에 저장된 프로그램 코드 또는 명령어를 실행하도록 구성된다. 프로그램 코드는 하나 이상의 소프트웨어 모듈을 포함할 수 있다. 선택적으로, 프로세서(2401)는 다르게는 본 출원의 솔루션을 실행하기 위한 프로그램 코드 또는 명령어를 저장할 수 있다. 이 경우, 프로세서(2401)는 메모리(2403)로부터 프로그램 코드 또는 명령어를 읽을 필요가 없다.
네트워크 인터페이스(2404)는 트랜시버와 같은 디바이스일 수 있고, 다른 디바이스 또는 통신 네트워크와 통신하도록 구성된다. 통신 네트워크는 이더넷, 무선 액세스 네트워크(radio access network, RAN), 무선 근거리 통신망(wireless local area network, WLAN) 등일 수 있다. 본 출원의 이 실시예에서, 네트워크 인터페이스(2404)는 세그먼트 라우팅 네트워크의 다른 노드에 의해 송신된 패킷을 수신하도록 구성될 수 있거나, 패킷을 세그먼트 라우팅 네트워크의 다른 노드에 송신할 수 있다. 네트워크 인터페이스(2404)는 이더넷(Ethernet) 인터페이스, 고속 이더넷(fast Ethernet, FE) 인터페이스, 기가비트 이더넷(gigabit Ethernet, GE) 인터페이스 등일 수 있다.
특정 구현 동안, 일 실시예에서, 디바이스(2400)는 도 24의 프로세서(2401) 및 프로세서(405)와 같은 복수의 프로세서를 포함할 수 있다. 프로세서들 각각은 단일 코어(single-CPU) 프로세서일 수 있거나, 또는 멀티 코어(multi-CPU) 프로세서일 수 있다. 여기에서 프로세서는 데이터(예를 들어, 컴퓨터 프로그램 명령어)를 처리하도록 구성된 하나 이상의 디바이스, 회로, 및/또는 처리 코어일 수 있다.
도 25는 본 출원의 실시예에 따른 디바이스(2500)의 구조의 개략도이다. 도 5의 제1 네트워크 디바이스 및 제2 네트워크 디바이스는 도 25에 도시된 디바이스를 사용하여 구현될 수 있다. 도 25에 도시된 디바이스의 구조의 개략도를 참조한다. 디바이스(2500)는 메인 제어 보드 및 하나 이상의 인터페이스 보드를 포함한다. 메인 제어 보드는 인터페이스 보드에 통신 가능하게 연결된다. 메인 제어 보드는 메인 처리 유닛(main processing unit, MPU) 또는 루트 프로세서 카드(route processor card)라고도 한다. 메인 제어 보드는 CPU와 메모리를 포함하며, 루트 계산, 디바이스 관리 및 유지 관리 기능을 포함하여, 디바이스(2500)의 각 구성 요소를 제어 및 관리하는 역할을 한다. 인터페이스 보드는 라인 처리 유닛(line processing unit, LPU) 또는 라인 카드(line card)라고도 하며 패킷을 송수신하도록 구성된다. 일부 실시예에서, 메인 제어 보드는 버스를 통해 인터페이스 보드와 통신하거나, 인터페이스 보드는 버스를 통해 서로 통신한다. 일부 실시예에서, 인터페이스 보드는 스위칭 보드를 통해 서로 통신한다. 이 경우, 디바이스(2500)는 스위칭 보드도 포함한다. 스위칭 보드는 메인 제어 보드 및 인터페이스 보드에 통신 가능하게 연결되며, 인터페이스 보드 간에 데이터를 포워딩하도록 구성된다. 스위칭 보드는 또한 스위치 패브릭 유닛(switch fabric unit, SFU)으로 지칭될 수 있다. 인터페이스 보드는 CPU, 메모리, 포워딩 엔진 및 인터페이스 카드(interface card, IC)를 포함한다. 인터페이스 카드는 하나 이상의 네트워크 인터페이스를 포함할 수 있다. 네트워크 인터페이스는 이더넷 인터페이스, FE 인터페이스, GE 인터페이스 등일 수 있다. CPU는 메모리, 포워딩 엔진 및 인터페이스 카드에 통신적으로 연결된다. 메모리는 포워딩 정보 테이블을 저장하도록 구성된다. 포워딩 엔진은 메모리에 저장된 포워딩 정보 테이블에 기반하여 수신된 패킷을 포워딩하도록 구성된다. 수신된 패킷의 목적지 주소가 디바이스(2500)의 IP 주소이면, 포워딩 엔진은 처리를 위해 패킷을 메인 제어 보드의 CPU 또는 인터페이스 보드의 CPU에 송신한다. 수신된 패킷의 목적지 주소가 디바이스(2500)의 IP 주소가 아니면, 포워딩 엔진은 목적지 주소에 기반하여 포워딩 정보 테이블을 검색한다. 목적지 주소에 대응하는 다음 홉과 아웃바운드 인터페이스를 포워딩 정보 테이블로부터 찾으면, 포워딩 엔진은 패킷을 목적지 주소에 대응하는 아웃바운드 인터페이스로 포워딩한다. 포워딩 엔진은 네트워크 프로세서(network processor, NP)일 수 있다. 서브카드라고도 하는 인터페이스 카드는 인터페이스 보드에 장착될 수 있다. 인터페이스 카드는 광/전기 신호를 데이터 프레임으로 변환하고, 데이터 프레임의 유효성을 확인하며, 데이터 프레임을 처리를 위해 포워딩 엔진 또는 인터페이스 보드의 CPU로 포워딩하는 역할을 한다. 일부 실시예에서, CPU는 또한 포워딩 엔진의 기능, 예를 들어 범용 CPU에 기반한 소프트웨어 포워딩을 구현하므로, 인터페이스 보드에서 포워딩 엔진이 필요하지 않을 수 있다. 일부 실시예에서, 포워딩 엔진은 ASIC 또는 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA)를 사용하여 구현될 수 있다. 일부 실시예에서, 포워딩 정보 테이블을 저장하는 메모리는 다르게는 포워딩 엔진에 통합될 수 있고, 포워딩 엔진의 일부로서 사용된다.
본 출원의 실시예는 프로세서를 포함하는 칩 시스템을 더 제공한다. 프로세서는 메모리에 결합되고(coupled), 메모리는 프로그램 또는 명령어를 저장하도록 구성된다. 프로그램 또는 명령어가 프로세서에 의해 실행될 때, 칩 시스템은 도 5에 도시된 실시예에서 제1 네트워크 디바이스 또는 제2 네트워크 디바이스의 방법을 구현할 수 있다.
선택적으로, 칩 시스템에는 하나 이상의 프로세서가 있을 수 있다. 프로세서는 하드웨어를 사용하여 구현될 수도 있고, 소프트웨어를 사용하여 구현될 수도 있다. 프로세서가 하드웨어를 사용하여 구현될 때, 프로세서는 논리 회로, 집적 회로 등일 수 있다. 프로세서가 소프트웨어를 사용하여 구현될 때, 프로세서는 범용 프로세서일 수 있으며, 메모리에 저장된 소프트웨어 코드를 읽는 것에 의해 구현된다. 선택적으로, 칩 시스템에 하나 이상의 메모리가 있을 수도 있다. 메모리는 프로세서와 통합되거나 프로세서와 분리될 수 있다. 이것은 본 출원에서 제한되지 않는다. 예를 들어, 메모리는 비일시적 프로세서, 예를 들어 읽기 전용 메모리(ROM)일 수 있다. 메모리와 프로세서는 동일한 칩으로 통합될 수도 있고, 서로 다른 칩에 별도로 배치될 수도 있다. 본 출원에서 메모리의 유형, 메모리 및 프로세서의 배치 방식은 특별히 제한되지 않는다.
예를 들어, 칩 시스템은 FPGA, ASIC, 시스템 온 칩(system on chip, SoC), CPU, NP, 디지털 신호 프로세서(digital signal processor, DSP), 마이크로 컨트롤러 유닛(micro controller unit, MCU), 프로그래머블 논리 디바이스(programmable logic device, PLD), 또는 다른 통합 칩일 수 있다.
전술한 방법 실시예의 단계는 프로세서의 하드웨어 집적 논리 회로를 사용하거나 소프트웨어 형태의 명령어를 사용하여 구현될 수 있음을 이해해야 한다. 본 출원의 실시예들을 참조하여 개시된 방법의 단계들은 하드웨어 프로세서에 의해 직접 수행될 수 있거나, 프로세서 내의 하드웨어와 소프트웨어 모듈의 조합을 사용하여 수행될 수 있다.
본 출원의 실시예는 명령어를 포함하는, 컴퓨터가 판독 가능한 저장 매체를 더 제공한다. 명령어가 컴퓨터에서 실행될 때, 컴퓨터는 본 출원의 실시예에서의 방법을 수행하도록 인에이블된다.
본 출원의 명세서, 청구범위 및 첨부된 도면에서 "제1", "제2", "제3", "제4" 등의 용어는 유사한 객체를 구별하기 위한 것으로, 특정 순서 또는 시퀀스를 반드시 설명할 필요는 없다. 이러한 방식으로 명명된 데이터는 적절한 상황에서 상호 교환 가능하므로, 여기에 설명된 실시예는 여기에 설명되거나 설명된 순서와 상이한 순서로 구현될 수 있다. 또한, "포함하다" 및 "갖다"라는 용어 및 기타 변형은 비배타적 포함을 포함하기 위한 것이다. 예를 들어, 단계 또는 유닛의 리스트를 포함하는 프로세스, 방법, 시스템, 제품 또는 디바이스는 명시적으로 나열된 단계 또는 유닛으로 반드시 제한되지는 않지만, 명시적으로 나열되지 않거나 그러한 프로세스, 방법, 제품 또는 디바이스에 고유하지 않은 다른 단계 또는 유닛을 포함할 수 있다.
본 출원에서 "적어도 하나"는 하나 이상을 의미하고, "복수"는 둘 이상을 의미한다. 다음 항목(조각(piece)) 중 적어도 하나 또는 이와 유사한 표현은 단수 항목(조각) 또는 복수 항목(조각)의 조합을 포함하여 이러한 항목들의 임의의 조합을 의미한다. 예를 들어, a, b 또는 c의 적어도 하나의 항목(조각)은 a, b, c, a 및 b, a 및 c, b 및 c, 또는 a, b 및 c를 나타낼 수 있으며, 여기서 a, b, c는 단수 또는 복수일 수 있다. 본 출원에서 "A 및/또는 B"는 A만, B만, A 및 B를 포함하는 것으로 간주한다.
전술한 시스템, 장치 및 유닛의 상세한 작업 프로세스는 편리하고 간략한 설명을 위해 전술한 방법 실시예의 대응하는 프로세스를 참조한다는 것은 당업자에 의해 명확하게 이해될 것이다. 세부 사항은 여기에서 다시 설명되지 않는다.
본 출원에 제공된 여러 실시예에서, 개시된 시스템, 장치 및 방법은 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예일 뿐이다. 예를 들어, 유닛으로의 분할은 단지 논리적 모듈 분할이다. 실제 구현 시, 다른 분할 방식이 있을 수 있다. 예를 들어, 복수의 유닛 또는 구성 요소가 다른 시스템에 조합되거나 통합될 수 있거나, 일부 특징이 무시되거나 수행되지 않을 수 있다. 또한, 디스플레이되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스를 사용하여 구현될 수 있다. 장치 또는 유닛 간의 간접 결합 또는 통신 연결은 전기적 형태, 기계적 형태 또는 다른 형태로 구현될 수 있다.
별도의 부분으로 설명된 유닛은 물리적으로 분리될 수도 있고 아닐 수도 있으며, 유닛으로 디스플레이된 부분은 물리적 유닛일 수도 있고 아닐 수도 있고, 한 위치에 있을 수도 있고, 또는 복수의 네트워크 유닛에 분산될 수도 있다. 유닛의 일부 또는 전부는 실시예에서 솔루션의 목적을 구현하기 위한 실제 요건에 따라 획득될 수 있다.
또한, 본 출원의 실시예에서 모듈 유닛은 하나의 처리 유닛으로 통합될 수 있다. 다르게는, 각각의 유닛은 물리적으로 단독으로 존재할 수 있거나, 적어도 2개의 유닛이 하나의 유닛으로 통합될 수 있다. 통합 유닛은 하드웨어의 형태로 구현될 수도 있고, 소프트웨어 모듈 유닛의 형태로 구현될 수도 있다.
통합 유닛이 소프트웨어 모듈 유닛의 형태로 구현되어 독립적인 제품으로 판매 또는 사용될 때, 통합 유닛은 컴퓨터가 판독 가능한 저장 매체에 저장될 수 있다. 이러한 이해를 바탕으로, 본 출원의 기술적 솔루션은 본질적으로, 또는 기존 기술에 기여하는 부분, 또는 기술적 솔루션의 전부 또는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되며, 본 출원의 실시예에서의 방법의 단계들의 전부 또는 일부를 수행하도록 컴퓨터 디바이스(개인용 컴퓨터, 서버, 네트워크 디바이스 등이 될 수 있음)에 명령하기 위한 여러 명령어를 포함한다. 저장 매체는 USB 플래시 드라이브, 제거 가능한 하드 디스크, 읽기 전용 메모리(ROM, Read-Only Memory), 랜덤 액세스 메모리(RAM, Random Access Memory), 자기 디스크 또는 광 디스크과 같은, 프로그램 코드를 저장할 수 있는 임의 매체를 포함한다.
당업자는 전술한 하나 이상의 예에서, 본 발명에서 설명된 기능이 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에 의해 구현될 수 있음을 인식해야 한다. 기능들이 소프트웨어로 구현되는 경우, 전술한 기능들은 컴퓨터가 판독 가능한 매체에 저장되거나 컴퓨터가 판독 가능한 매체에 하나 이상의 명령어 또는 코드로서 전송될 수 있다. 컴퓨터가 판독 가능한 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하고, 통신 매체는 컴퓨터 프로그램이 한 장소에서 다른 장소에 전송될 수 있게 하는 임의의 매체를 포함한다. 저장 매체는 범용 또는 특정 목적 컴퓨터에 액세스할 수 있는 모든 사용 가능한 매체일 수 있다.
전술한 특정 구현에서, 본 발명의 목적, 기술적 솔루션 및 유익한 효과가 더 상세히 설명된다. 전술한 설명은 단지 본 발명의 특정한 구현일 뿐이라는 것을 이해해야 한다.
결론적으로, 전술한 실시예들은 단지 본 출원의 기술적 솔루션을 설명하기 위한 것일 뿐, 본 출원을 제한하기 위한 것은 아니다. 본 출원이 전술한 실시예를 참조하여 상세히 설명되었지만, 당업자는 본 출원의 실시예의 기술적 솔루션의 범위를 벗어나지 않고, 여전히 전술한 실시예에서 설명된 기술적 솔루션을 수정하거나 일부 기술적 특징에 대해 동등한 대체를 할 수 있다는 것을 이해해야 한다.

Claims (52)

  1. 패킷 송신 방법으로서,
    제1 네트워크 디바이스가, 목적지 디바이스로 향하는 제1 패킷을 획득하는 단계;
    상기 제1 네트워크 디바이스가, 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계 - 상기 제1 지시 식별자는 상기 제2 패킷을 상기 목적지 디바이스에 송신하기 위해 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로(backup forwarding path)를 사용하는 것을 피하도록(avoid) 상기 제2 네트워크 디바이스에 지시하는 데 사용됨 -; 및
    상기 제1 네트워크 디바이스가, 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하는 단계
    를 포함하는 패킷 송신 방법.
  2. 제1항에 있어서,
    상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로이고,
    상기 제1 네트워크 디바이스가, 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하는 단계 이전에, 상기 패킷 송신 방법은,
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다(unreachable)고 결정하는 단계 - 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로(primary forwarding path)임 -
    를 더 포함하는 패킷 송신 방법.
  3. 제2항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 인터넷 프로토콜(Internet protocol, IP) 주소를 포함하고, 상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트(summery route)에 대응하는 포워딩 경로이며, 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이고,
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하는 데 실패하는 단계; 또는
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 네트워크 디바이스가, 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계는,
    상기 제1 네트워크 디바이스가, 세그먼트 라우팅 헤더(segment routing header, SRH)를 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하는 단계 - 상기 제1 지시 식별자는 상기 SRH에서 운반됨 -
    를 포함하는, 패킷 송신 방법.
  5. 제4항에 있어서,
    상기 제1 지시 식별자는 플래그(Flags) 필드, 태그(TAG) 필드, 또는 상기 SRH의 유형 길이 값(type length value, TLV)에서 운반되는, 패킷 송신 방법.
  6. 제4항에 있어서,
    상기 SRH는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  7. 제6항에 있어서,
    상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 세그먼트 식별자를 포함하고, 그리고 상기 제2 네트워크 디바이스의 세그먼트 식별자의 로케이터(locator) 부분이 상기 제1 지시 식별자를 포함하거나, 상기 제2 네트워크 디바이스의 세그먼트 식별자의 기능(function) 부분이 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  8. 제2항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 레이블(label)을 포함하고, 상기 제1 포워딩 경로는 상기 목적지 디바이스의 레이블에 대응하는 레이블 포워딩 엔트리의 백업 포워딩 정보에 대응하는 포워딩 경로이며,
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제1 네트워크 디바이스가, 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 레이블 포워딩 엔트리를 획득하고, 상기 레이블 포워딩 엔트리의 기본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  9. 제1항, 제2항 또는 제8항에 있어서,
    상기 제1 네트워크 디바이스가, 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하는 단계는,
    상기 제1 네트워크 디바이스가, 레이블 스택을 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하는 단계 - 상기 레이블 스택은 상기 제1 지시 식별자를 포함함 -
    를 포함하는, 패킷 송신 방법.
  10. 제9항에 있어서,
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블, 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 특정 레이블에 인접하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하며; 또는
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 네트워크 디바이스가, 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하는 단계 이전에, 상기 패킷 송신 방법은,
    상기 제1 네트워크 디바이스가, 상기 제2 네트워크 디바이스로부터 제3 패킷을 수신하는 단계 - 상기 제3 패킷은 상기 제2 네트워크 디바이스의 식별자 및 제2 지시 식별자를 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 지원함을 식별하는 데 사용됨 -; 및
    상기 제1 네트워크 디바이스가, 상기 제2 지시 식별자에 기반하여, 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리를 생성하는 단계 - 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리는 상기 목적지 디바이스의 식별자 및 상기 제1 포워딩 경로에 대응하는 포워딩 정보를 포함하고, 상기 포워딩 정보는 레이블 스택 또는 세그먼트 식별자 리스트를 포함하며, 상기 레이블 스택 또는 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함하고, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 세그먼트 식별자 또는 상기 제2 네트워크 디바이스의 레이블을 포함함 -
    를 더 포함하는, 패킷 송신 방법.
  12. 제11항에 있어서,
    상기 제3 패킷은 엔드포인트 세그먼트 식별자 유형 길이 값(endpoint segment identifier type length value, End SID TLV) 필드를 포함하고, 상기 End SID TLV는 상기 제2 지시 식별자를 포함하는, 패킷 송신 방법.
  13. 제11항에 있어서,
    상기 제3 패킷은 프리픽스 세그먼트 식별자 유형 길이 값 프리픽스(prefix segment identifier type length value, prefix SID TLV) 필드를 포함하고, 상기 prefix SID TLV 필드는 상기 제2 지시 식별자를 포함하는, 패킷 송신 방법.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서,
    상기 백업 포워딩 경로는 상기 제1 네트워크 디바이스를 통과하는, 패킷 송신 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 제1 패킷은 제3 네트워크 디바이스로부터의 것이고, 상기 제3 네트워크 디바이스는 제1 네트워크 도메인에 속하며, 상기 목적지 디바이스는 제2 네트워크 도메인에 속하는, 패킷 송신 방법.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 제1 네트워크 도메인은 백본 네트워크의 영역이고, 상기 제2 네트워크 도메인은 액세스 네트워크의 영역이며, 상기 제1 네트워크 디바이스는 상기 액세스 네트워크와 상기 백본 네트워크에 연결된 네트워크 디바이스이고, 상기 제1 포워딩 경로는 상기 백본 네트워크의 포워딩 경로인, 패킷 송신 방법.
  17. 패킷 송신 방법으로서,
    제2 네트워크 디바이스가, 목적지 디바이스로 향하는 제1 패킷을 수신하는 단계 - 상기 제1 패킷은 제1 네트워크 디바이스로부터의 것이고, 상기 제1 패킷은 제1 지시 식별자를 포함함 -;
    상기 제2 네트워크 디바이스가, 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계; 및
    상기 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것에 응답하여, 상기 제2 네트워크 디바이스가, 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 단계 - 상기 백업 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 경로임 -
    를 포함하는 패킷 송신 방법.
  18. 제17항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 인터넷 프로토콜(Internet protocol, IP) 주소를 포함하고, 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 기본 포워딩 경로이며, 상기 백업 포워딩 경로는 상기 요약 루트의 백업 포워딩 경로이고,
    상기 제2 네트워크 디바이스가, 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제2 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 요약 루트를 획득하고, 상기 요약 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  19. 제17항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 IP 주소를 포함하고, 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이며, 상기 백업 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 포워딩 경로이고,
    상기 제2 네트워크 디바이스가, 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제2 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 특정 루트를 획득하는 데 실패하는 단계; 또는
    상기 제2 네트워크 디바이스가, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서,
    상기 제1 패킷은 SRv6(segment routing over Internet version 6, SRv6) 패킷이고, 상기 SRv6 패킷의 세그먼트 라우팅 헤더(segment routing header, SRH)는 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  21. 제20항에 있어서,
    상기 SRH는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  22. 제20항 또는 제21항에 있어서,
    상기 제2 네트워크 디바이스가, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계 이전에, 상기 패킷 송신 방법은,
    상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 목적지 주소가 상기 제2 네트워크 디바이스의 IP 주소임을 결정하고, 상기 제2 네트워크 디바이스가 상기 SRv6 패킷의 세그먼트 식별자 리스트로부터 상기 목적지 디바이스의 식별자를 획득하는 단계; 및
    상기 제2 네트워크 디바이스가, 상기 SRv6 패킷의 목적지 주소를 상기 목적지 디바이스의 식별자로 수정하는 단계
    를 포함하고,
    상기 제2 네트워크 디바이스가, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제2 네트워크 디바이스가, 상기 SRv6 패킷의 목적지 주소에 기반하여, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  23. 제17항에 있어서,
    상기 제1 패킷은 다중 프로토콜 레이블 스위칭(multi-protocol label switching, MPLS) 패킷이고, 상기 제1 패킷의 레이블 스택은 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  24. 제23항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 레이블을 포함하고, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블, 및 상기 목적지 디바이스의 레이블을 포함하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하고; 또는
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하는, 패킷 송신 방법.
  25. 제23항 또는 제24항에 있어서,
    상기 제2 네트워크 디바이스가, 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계는,
    상기 제2 네트워크 디바이스가, 상기 레이블 스택의 최상위 레이블(top label)이 상기 제2 네트워크 디바이스의 레이블임을 결정하는 단계; 및
    상기 레이블 스택의 최상위 레이블이 상기 제2 네트워크 디바이스의 레이블이라고 결정한 것에 응답하여, 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 목적지 디바이스로의 레이블 포워딩 테이블을 획득하고, 상기 레이블 포워딩 테이블의 기본 포워딩 정보에 대응하는 상기 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 단계
    를 포함하는, 패킷 송신 방법.
  26. 제24항에 있어서,
    상기 제2 네트워크 디바이스가, 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 단계는,
    상기 제2 네트워크 디바이스가, 상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블이 상기 특정 레이블임을 결정하는 단계; 및
    상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블이 상기 특정 레이블이라고 결정하는 것에 응답하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 레이블 포워딩 테이블의 백업 포워딩 정보에 대응하는 상기 백업 포워딩 경로를 사용하는 것을 피하는 단계
    를 포함하는, 패킷 송신 방법.
  27. 제17항 내지 제26항 중 어느 한 항에 있어서,
    상기 백업 포워딩 경로는 상기 제1 네트워크 디바이스를 통과하는, 패킷 송신 방법.
  28. 제17항 내지 제27항 중 어느 한 항에 있어서,
    상기 패킷 송신 방법은,
    상기 제2 네트워크 디바이스가, 제2 패킷을 상기 제1 네트워크 디바이스에 송신하는 단계 - 상기 제2 패킷은 상기 제2 네트워크 디바이스의 식별자 및 제2 지시 식별자를 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 지원함을 지시하는 데 사용되며, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 IP 주소 또는 상기 제2 네트워크 디바이스의 레이블을 포함함 -
    를 더 포함하는 패킷 송신 방법.
  29. 제17항 내지 제28항 중 어느 한 항에 있어서,
    상기 제2 네트워크 디바이스가, 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하는 단계 이후에, 상기 패킷 송신 방법은,
    상기 제2 네트워크 디바이스가, 상기 제1 패킷을 폐기하는 단계
    를 더 포함하는 패킷 송신 방법.
  30. 복수의 네트워크 시스템을 포함하는 네트워크 시스템에 적용되는 네트워크 디바이스로서,
    상기 복수의 네트워크 디바이스는 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함하고, 상기 네트워크 디바이스는 상기 제1 네트워크 디바이스이며,
    상기 네트워크 디바이스는,
    목적지 디바이스로 향하는 제1 패킷을 획득하고, 제1 지시 식별자를 상기 제1 패킷에 추가하여 제2 패킷을 생성하도록 - 상기 제1 지시 식별자는 상기 제2 패킷을 상기 목적지 디바이스에 송신하기 위해 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로를 사용하는 것을 피하도록 상기 제2 네트워크 디바이스에 지시하는 데 사용됨 - 구성된 처리 유닛; 및
    제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하도록 구성된 송신 유닛
    을 포함하는 네트워크 디바이스.
  31. 제30항에 있어서,
    상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 백업 포워딩 경로이고,
    상기 처리 유닛은 추가로,
    상기 제1 네트워크 디바이스가 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하기 이전에, 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하도록 구성되고, 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로인, 네트워크 디바이스.
  32. 제31항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 인터넷 프로토콜(Internet protocol, IP) 주소를 포함하고, 상기 제1 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 포워딩 경로이며, 상기 제2 포워딩 경로는 상기 제1 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이고,
    상기 처리 유닛이 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 것은,
    상기 처리 유닛이, 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하는 데 실패하거나; 또는
    상기 처리 유닛이 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 목적지 디바이스로의 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 것
    을 포함하는, 네트워크 디바이스.
  33. 제30항 내지 제32항 중 어느 한 항에 있어서,
    상기 처리 유닛이, 세그먼트 라우팅 헤더(segment routing header, SRH)를 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하도록 구성되며, 상기 제1 지시 식별자는 상기 SRH에서 운반되는, 네트워크 디바이스.
  34. 제33항에 있어서,
    상기 제1 지시 식별자는 플래그(Flags) 필드, 태그(TAG) 필드, 또는 상기 SRH의 유형 길이 값(type length value, TLV)에서 운반되는, 네트워크 디바이스.
  35. 제33항에 있어서,
    상기 SRH는 세그먼트 식별자 리스트를 포함하고, 상기 세그먼트 식별자 리스트는 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  36. 제31항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 레이블을 포함하고, 상기 제1 포워딩 경로는 상기 목적지 디바이스의 레이블에 대응하는 레이블 포워딩 엔트리의 백업 포워딩 정보에 대응하는 포워딩 경로이며,
    상기 처리 유닛이 상기 목적지 디바이스로의 제2 포워딩 경로가 도달 가능하지 않다고 결정하는 것은,
    상기 처리 유닛이 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 레이블 포워딩 엔트리를 획득하고, 상기 레이블 포워딩 엔트리의 기본 포워딩 정보에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 것
    을 포함하는, 네트워크 디바이스.
  37. 제30항, 제31항 또는 제36항에 있어서,
    상기 처리 유닛이 레이블 스택을 상기 제1 패킷에 추가하여 상기 제2 패킷을 생성하도록 구성되며, 상기 레이블 스택은 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  38. 제37항에 있어서,
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블, 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 특정 레이블에 인접하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하며; 또는
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  39. 제30항 내지 제38항 중 어느 한 항에 있어서,
    상기 네트워크 디바이스는,
    상기 송신 유닛이 상기 제1 포워딩 경로를 사용하여 상기 제2 패킷을 상기 제2 네트워크 디바이스에 송신하기 전에, 상기 제2 네트워크 디바이스로부터 제3 패킷을 수신하도록 - 상기 제3 패킷은 상기 제2 네트워크 디바이스의 식별자 및 제2 지시 식별자를 포함하고, 상기 제2 지시 식별자는 상기 제2 네트워크 디바이스가 패킷을 포워딩하기 위해 백업 경로를 사용하는 것을 피하는 능력을 지원함을 식별하는 데 사용됨 - 구성된 수신 유닛
    을 더 포함하고,
    상기 처리 유닛은, 상기 제2 지시 식별자에 기반하여, 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리를 생성하도록 구성되고, 상기 제1 포워딩 경로에 대응하는 포워딩 엔트리는 상기 목적지 디바이스의 식별자 및 상기 제1 포워딩 경로에 대응하는 포워딩 정보를 포함하고, 상기 포워딩 정보는 레이블 스택 또는 세그먼트 식별자 리스트를 포함하며, 상기 레이블 스택 또는 상기 세그먼트 식별자 리스트는 상기 제2 네트워크 디바이스의 식별자를 포함하고, 상기 제2 네트워크 디바이스의 식별자는 상기 제2 네트워크 디바이스의 세그먼트 식별자 또는 상기 제2 네트워크 디바이스의 레이블을 포함하는, 네트워크 디바이스.
  40. 복수의 네트워크 시스템을 포함하는 네트워크 시스템에 적용되는 네트워크 디바이스로서,
    상기 복수의 네트워크 디바이스는 제1 네트워크 디바이스 및 제2 네트워크 디바이스를 포함하고, 상기 네트워크 디바이스는 상기 제2 네트워크 디바이스이며,
    상기 네트워크 디바이스는,
    목적지 디바이스로 향하는 제1 패킷을 수신하도록 - 상기 제1 패킷은 상기 제1 네트워크 디바이스로부터의 것이고, 상기 제1 패킷은 제1 지시 식별자를 포함함 - 구성된 수신 유닛; 및
    상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하고, 상기 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것에 응답하여, 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피하도록 - 상기 백업 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 경로임 - 구성된 처리 유닛
    을 포함하는 네트워크 디바이스.
  41. 제40항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 인터넷 프로토콜(Internet protocol, IP) 주소를 포함하고, 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 기본 포워딩 경로이며, 상기 백업 포워딩 경로는 상기 요약 루트의 백업 포워딩 경로이고,
    상기 처리 유닛이 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은,
    상기 처리 유닛이 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 요약 루트를 획득하고, 상기 요약 루트의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것
    을 포함하는, 네트워크 디바이스.
  42. 제40항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 IP 주소를 포함하고, 상기 기본 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 특정 루트에 대응하는 포워딩 경로이며, 상기 백업 포워딩 경로는 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 요약 루트에 대응하는 포워딩 경로이고,
    상기 처리 유닛이 상기 제2 네트워크 디바이스로부터 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하는 것은,
    상기 처리 유닛이 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 특정 루트를 획득하는 데 실패하거나; 또는
    상기 처리 유닛이 상기 목적지 디바이스의 IP 주소에 기반한 매칭을 통해 상기 특정 루트를 획득하고, 상기 특정 루트에 대응하는 포워딩 경로가 도달 가능하지 않다고 결정하는 것
    을 포함하는, 네트워크 디바이스.
  43. 제40항 내지 제42항 중 어느 한 항에 있어서,
    상기 제1 패킷은 SRv6(segment routing over Internet version 6, SRv6) 패킷이고, 상기 SRv6 패킷의 세그먼트 라우팅 헤더(segment routing header, SRH)는 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  44. 제43항에 있어서,
    상기 처리 유닛이 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하기 전에, 상기 처리 유닛은, 상기 SRv6 패킷의 목적지 주소가 상기 제2 네트워크 디바이스의 IP 주소임을 결정하고, 상기 제2 네트워크 디바이스에 의해 상기 SRv6 패킷의 세그먼트 식별자 리스트로부터 상기 목적지 디바이스의 식별자를 획득하며, 상기 SRv6 패킷의 목적지 주소를 상기 목적지 디바이스의 식별자로 수정하고, 상기 SRv6 패킷의 목적지 주소에 기반하여, 상기 목적지 디바이스로의 기본 포워딩 경로가 도달 가능하지 않다고 결정하도록 구성되는, 네트워크 디바이스.
  45. 제40항에 있어서,
    상기 제1 패킷은 다중 프로토콜 레이블 스위칭(multi-protocol label switching, MPLS) 패킷이고, 상기 제1 패킷의 레이블 스택은 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  46. 제45항에 있어서,
    상기 제1 패킷은 상기 목적지 디바이스의 레이블을 포함하고, 상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블, 특정 레이블, 및 상기 목적지 디바이스의 레이블을 포함하며, 상기 특정 레이블은 상기 제1 지시 식별자를 포함하고; 또는
    상기 레이블 스택은 상기 제2 네트워크 디바이스의 레이블 및 상기 목적지 디바이스의 레이블을 포함하고, 상기 제2 네트워크 디바이스의 레이블은 상기 제1 지시 식별자를 포함하는, 네트워크 디바이스.
  47. 제45항 또는 제46항에 있어서,
    상기 처리 유닛은 상기 레이블 스택의 최상위 레이블이 상기 제2 네트워크 디바이스의 레이블임을 결정하고, 상기 레이블 스택의 최상위 레이블이 상기 제2 네트워크 디바이스의 레이블이라고 결정한 것에 응답하여, 상기 목적지 디바이스의 레이블에 기반한 매칭을 통해 상기 목적지 디바이스로의 레이블 포워딩 테이블을 획득하고, 상기 레이블 포워딩 테이블의 기본 포워딩 정보에 대응하는 상기 기본 포워딩 경로가 도달 가능하지 않다고 결정하도록 구성되는, 네트워크 디바이스.
  48. 제46항에 있어서,
    상기 처리 유닛은 상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블이 상기 특정 레이블임을 결정하고; 그리고 상기 레이블 스택에 있는 상기 제2 네트워크 디바이스의 레이블의 다음 계층 레이블이 상기 특정 레이블이라고 결정하는 것에 응답하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 레이블 포워딩 테이블의 백업 포워딩 정보에 대응하는 상기 백업 포워딩 경로를 사용하는 것을 피하도록 구성되는, 네트워크 디바이스.
  49. 제40항 내지 제48항 중 어느 한 항에 있어서,
    상기 처리 유닛은 상기 제1 지시 식별자의 지시에 기반하여, 상기 제1 패킷을 상기 목적지 디바이스에 송신하기 위해 백업 포워딩 경로를 사용하는 것을 피한 후에, 상기 제1 패킷을 폐기하도록 구성되는, 네트워크 디바이스.
  50. 네트워크 시스템으로서,
    상기 네트워크 시스템은 제30항 내지 제39항 중 어느 한 항에 따른 제1 네트워크 디바이스 및 제40항 내지 제49항 중 어느 한 항에 따른 제2 네트워크 디바이스를 포함하는, 네트워크 시스템.
  51. 명령어, 프로그램, 또는 코드를 포함하는, 컴퓨터가 판독 가능한 저장 매체로서,
    상기 명령어, 상기 프로그램, 또는 상기 코드가 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제29항 중 어느 한 항에 따른 방법을 수행하도록 인에이블되는, 컴퓨터가 판독 가능한 저장 매체.
  52. 메모리 및 프로세서를 포함하는 칩으로서,
    상기 메모리는 명령어 또는 프로그램 코드를 저장하도록 구성되고,
    상기 프로세서는 상기 메모리로부터 상기 명령어 또는 상기 프로그램 코드를 호출하고, 상기 명령어 또는 상기 프로그램 코드를 실행하여, 제1항 내지 제29항 중 어느 한 항에 따른 방법을 수행하도록 구성되는, 칩.
KR1020227032781A 2020-02-21 2020-09-23 패킷 송신 방법, 디바이스 및 시스템 KR20220141884A (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
CN202010106211 2020-02-21
CN202010106211.9 2020-02-21
CN202010295809.7 2020-04-15
CN202010295809 2020-04-15
CN202010478986.9 2020-05-29
CN202010478986.9A CN113300951B (zh) 2020-02-21 2020-05-29 一种发送报文的方法、设备及系统
CN202010711897.4A CN113300954A (zh) 2020-02-21 2020-07-22 生成转发表项的方法、发送报文的方法、网络设备及系统
CN202010711897.4 2020-07-22
PCT/CN2020/117006 WO2021164249A1 (zh) 2020-02-21 2020-09-23 一种发送报文的方法、设备及系统

Publications (1)

Publication Number Publication Date
KR20220141884A true KR20220141884A (ko) 2022-10-20

Family

ID=77318018

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227032781A KR20220141884A (ko) 2020-02-21 2020-09-23 패킷 송신 방법, 디바이스 및 시스템
KR1020227032286A KR20220143902A (ko) 2020-02-21 2020-09-29 포워딩 엔트리 생성 방식, 패킷 송신 방식, 네트워크 디바이스 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227032286A KR20220143902A (ko) 2020-02-21 2020-09-29 포워딩 엔트리 생성 방식, 패킷 송신 방식, 네트워크 디바이스 및 시스템

Country Status (8)

Country Link
US (2) US20230095244A1 (ko)
EP (2) EP4102783A4 (ko)
JP (2) JP7479489B2 (ko)
KR (2) KR20220141884A (ko)
CN (5) CN113300951B (ko)
BR (2) BR112022016471A2 (ko)
MX (2) MX2022010289A (ko)
WO (2) WO2021164249A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115811493A (zh) * 2021-09-14 2023-03-17 华为技术有限公司 一种信息传输方法以及相关设备
CN113992567B (zh) * 2021-10-26 2023-03-21 新华三信息安全技术有限公司 一种报文转发方法及装置
CN116074243A (zh) * 2021-11-03 2023-05-05 华为技术有限公司 一种报文传输方法、装置及设备
WO2023116226A1 (zh) * 2021-12-23 2023-06-29 华为技术有限公司 一种路由通告的方法及相关设备
CN114696890B (zh) * 2022-03-30 2023-06-20 中国联合网络通信集团有限公司 承载网络及其中断处理方法、设备、存储介质
CN117640484A (zh) * 2022-08-09 2024-03-01 华为技术有限公司 一种路由信息传输方法及装置
CN115426217A (zh) * 2022-09-30 2022-12-02 上海地面通信息网络股份有限公司 一种基于vxlan的互联网接入控制系统及方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7551551B2 (en) * 2004-12-10 2009-06-23 Cisco Technology, Inc. Fast reroute (FRR) protection at the edge of a RFC 2547 network
US7852772B2 (en) 2005-10-20 2010-12-14 Cisco Technology, Inc. Method of implementing a backup path in an autonomous system
CN101599898B (zh) * 2009-07-01 2012-07-25 北京邮电大学 多链路故障环境下采用lfa方式的路由器避免环路的方法
CN102185749B (zh) * 2011-06-07 2014-12-10 北京交通大学 采用树形拓扑关系避免路由环路的方法
CN104158749A (zh) * 2013-05-14 2014-11-19 华为技术有限公司 软件定义网络中报文转发方法、网络设备及软件定义网络
CN104426771A (zh) * 2013-09-09 2015-03-18 华为技术有限公司 一种报文转发的方法及装置
CN104579942B (zh) * 2013-10-17 2019-04-16 中兴通讯股份有限公司 网络报文的转发方法及装置
CN105450437B (zh) * 2014-09-19 2020-03-06 中兴通讯股份有限公司 一种分配sid的方法和sr节点
CN105530181A (zh) * 2014-09-29 2016-04-27 中兴通讯股份有限公司 一种以太网传输路径的切换方法、装置及以太网系统
JP2016092756A (ja) 2014-11-11 2016-05-23 日本電気株式会社 制御装置、通信システム、ループ抑止方法及びプログラム
US10063463B2 (en) * 2014-12-16 2018-08-28 Cisco Technology, Inc. Node protection for segment routing adjacency segments
CN106559324A (zh) * 2015-09-24 2017-04-05 华为技术有限公司 一种基于等价多路径转发报文的方法及网络设备
CN107872332B (zh) * 2016-09-23 2020-12-22 华为技术有限公司 一种报文转发路径的探测方法及相关装置
US10742599B2 (en) * 2017-06-30 2020-08-11 Juniper Networks, Inc. Conflict resolution in segment routing
CN109561021B (zh) * 2017-09-25 2021-08-20 华为技术有限公司 一种报文转发的方法及网络设备
CN107864091B (zh) * 2017-10-31 2020-04-03 新华三技术有限公司 链路故障的处理方法及装置
CN108111432B (zh) * 2017-12-27 2021-07-02 新华三技术有限公司 报文转发方法及装置
CN108390828B (zh) * 2018-01-17 2021-12-31 新华三技术有限公司 报文转发方法及装置
CN110324165B (zh) * 2018-03-30 2021-05-11 华为技术有限公司 网络设备的管理方法、装置及系统
CN110380959B (zh) * 2018-04-13 2020-11-17 华为技术有限公司 转发报文方法和装置
CN110677345B (zh) * 2018-07-02 2021-12-17 华为技术有限公司 一种用户报文传输方法及通信设备
CN110798403B (zh) 2018-08-01 2021-02-23 华为技术有限公司 通信方法、通信设备和通信系统
CN109981458B (zh) * 2019-03-08 2022-07-26 华为技术有限公司 一种确定报文转发路径的方法、网络节点及系统
CN110113259B (zh) * 2019-04-26 2021-08-06 新华三技术有限公司 路径状态通知方法、路径切换方法、转发设备及系统
CN116800682A (zh) * 2019-06-15 2023-09-22 华为技术有限公司 一种实现QoS保障的报文处理方法、设备和系统
CN110752993B (zh) * 2019-10-24 2022-02-25 新华三信息安全技术有限公司 一种报文转发方法及装置

Also Published As

Publication number Publication date
JP2023514630A (ja) 2023-04-06
EP4102783A4 (en) 2023-08-02
WO2021164258A1 (zh) 2021-08-26
MX2022010289A (es) 2022-11-10
CN113300951A (zh) 2021-08-24
BR112022016476A2 (pt) 2022-10-04
WO2021164249A1 (zh) 2021-08-26
CN113300951B (zh) 2023-10-24
KR20220143902A (ko) 2022-10-25
BR112022016471A2 (pt) 2022-10-04
EP4096172A1 (en) 2022-11-30
EP4096172A4 (en) 2023-05-31
CN115552861B (zh) 2024-03-15
CN117459443A (zh) 2024-01-26
CN113300954A (zh) 2021-08-24
US20230095244A1 (en) 2023-03-30
JP7479489B2 (ja) 2024-05-08
US20220407801A1 (en) 2022-12-22
JP2023515112A (ja) 2023-04-12
MX2022010288A (es) 2022-11-10
EP4102783A1 (en) 2022-12-14
CN115552861A (zh) 2022-12-30
CN117640489A (zh) 2024-03-01

Similar Documents

Publication Publication Date Title
KR20220141884A (ko) 패킷 송신 방법, 디바이스 및 시스템
JP7419510B2 (ja) Bier転送項目構築方法、装置、およびシステム
EP4102785A1 (en) Message processing method and apparatus, and network device and storage medium
JP7443537B2 (ja) パケット処理方法、パケット処理装置、およびパケット処理システム
US20230055501A1 (en) Interior gateway protocol (igp) for segment routing (sr) proxy segment identifiers (sids)
EP3754913A1 (en) Signaling ip path tunnels for traffic engineering
WO2021000752A1 (zh) 一种在数据中心网络中转发报文的方法及相关装置
KR102430395B1 (ko) 멀티캐스트 패킷을 전송하기 위한 방법, 장치, 및 시스템
CN112868214B (zh) 分组内的协调负载转移oam记录
EP4040738A1 (en) Message processing method, device and system
EP4009596A1 (en) Message forwarding method, device, and system in sr network
EP3754914B1 (en) Class-based traffic engineering in an ip network
US20240056392A1 (en) Communication method and apparatus
JP7273125B2 (ja) BIERv6パケットを送信するための方法および第1のネットワークデバイス
CN113872843A (zh) 一种路由生成方法、路由处理方法及装置
WO2023016550A1 (zh) 一种路由发送方法及设备
WO2024007762A1 (zh) 一种路由发布方法、通信方法及装置
US10924395B2 (en) Seamless multipoint label distribution protocol (mLDP) transport over a bit index explicit replication (BIER) core
WO2023213216A1 (zh) 一种报文处理的方法及相关设备
WO2021077972A1 (zh) 转发报文的方法、装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination