WO2012106930A1 - 一种生成虚拟专用网转发表项的方法和装置 - Google Patents

一种生成虚拟专用网转发表项的方法和装置 Download PDF

Info

Publication number
WO2012106930A1
WO2012106930A1 PCT/CN2011/077627 CN2011077627W WO2012106930A1 WO 2012106930 A1 WO2012106930 A1 WO 2012106930A1 CN 2011077627 W CN2011077627 W CN 2011077627W WO 2012106930 A1 WO2012106930 A1 WO 2012106930A1
Authority
WO
WIPO (PCT)
Prior art keywords
vpn
endpoint
forwarding entry
vne
tunnel
Prior art date
Application number
PCT/CN2011/077627
Other languages
English (en)
French (fr)
Inventor
董雯霞
王雪伟
王歆平
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201180001523.2A priority Critical patent/CN102549990B/zh
Priority to PCT/CN2011/077627 priority patent/WO2012106930A1/zh
Publication of WO2012106930A1 publication Critical patent/WO2012106930A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Definitions

  • the present invention relates to the field of communications, and in particular, to a method and apparatus for generating a virtual private network (VPN) forwarding entry.
  • VPN virtual private network
  • a traditional access point (PoP) networking architecture has a hierarchical structure of two or more layers, which are divided into different layers according to functions and deployment locations, for example, divided into a core layer, an aggregation layer, an edge access layer, and a peer. Dual-homed redundant connections are usually used between layers in a PoP network to improve reliability and aggregate and route user traffic layer by layer.
  • PoP access point
  • Dual-homed redundant connections are usually used between layers in a PoP network to improve reliability and aggregate and route user traffic layer by layer.
  • operators typically scale up every 1-2 years, mainly by increasing the PoP level, the number of devices, the device platform, or the port capacity.
  • the device at the access layer is responsible for user traffic access, provides a rich user interface type, has a wide node distribution, and has a large port density.
  • the aggregation layer device is responsible for aggregating and routing access node traffic, expanding the service coverage of the core node, having rich port types, strong convergence capability, and comprehensive service processing capability.
  • the devices at the core layer are responsible for high-speed forwarding, inter-area service interworking and routing, and fewer nodes.
  • the PoP architecture is composed of a variety of devices.
  • the dual-homing interconnection between the devices occupies a large number of physical ports, and the device port resources and energy consumption are wasted.
  • the topology structure is complex, resulting in difficulty in service convergence and expansion, complex configuration, large system overhead, poor overall coordination, and poor security/0AM/reliability/QoS deployment.
  • the more the aggregation level the more internal forwarding hops, resulting in slow route convergence and poor route stability, and fault management is difficult.
  • An object of the present invention is to provide a method and apparatus for generating a virtual private network forwarding entry.
  • the technical solution of the present invention is as follows:
  • An aspect of the present invention discloses a method for generating a virtual private network forwarding entry, the method comprising:
  • the virtual node network unit generates a VPN service information in which the VNE is a separate network element according to the pre-configured virtual private network VPN service.
  • An aspect of the present invention discloses a method for generating a virtual private network forwarding entry, the method comprising:
  • the virtual node network unit generates a VPN service information in which the VNE is a separate network element according to the pre-configured virtual private network VPN service.
  • An aspect of the invention discloses a network device, the device comprising:
  • a VPN service information generating unit configured to generate a virtual private network VPN service according to a pre-configuration Taking a virtual cluster network unit VNE as VPN service information of a separate network element;
  • a VP endpoint determining unit configured to determine one of the VPNs corresponding to the VPN service information
  • the forwarding entry generating unit is configured to generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • An aspect of the invention discloses a network device, including:
  • the VPN service information generating unit is configured to generate VPN service information by using a virtual cluster network unit VNE as a separate network element according to the pre-configured virtual private network VPN service;
  • a VP endpoint determining unit configured to determine a VPN first endpoint and a VPN second endpoint that a VP channel in the VPN corresponding to the VPN service information needs to pass in the VNE;
  • a VPN forwarding entry generating unit configured to generate a local VPN forwarding entry for the first end point of the VPN according to the VPN service information
  • the tunnel forwarding entry generating unit is configured to generate a tunnel forwarding entry for the second VPN endpoint according to the VPN service information.
  • An advantage of the present invention is to provide a method for generating a forwarding entry required for running a VPN for an endpoint in a virtual cluster network element (VNE), so that the VNE can support the VPN and greatly improve the practicability of the VNE technology. .
  • VNE virtual cluster network element
  • FIG. 1 is a network structure diagram of an embodiment of the present invention
  • FIG. 2 is a network structure diagram of an embodiment of the present invention.
  • FIG. 3 is a structural diagram of a network according to an embodiment of the present invention
  • FIG. 4a is a network structure diagram of an embodiment of the present invention
  • Figure 4b is a network structure diagram showing an embodiment of the present invention.
  • Figure 5a is a network structure diagram showing an embodiment of the present invention.
  • Figure 5b is a network structure diagram showing an embodiment of the present invention.
  • Figure 6a is a diagram showing the network structure of an embodiment of the present invention.
  • Figure 6b is a diagram showing the network structure of an embodiment of the present invention.
  • FIG. 7a is a network structure diagram of an embodiment of the present invention.
  • Figure 7b is a network structure diagram showing an embodiment of the present invention.
  • FIG. 8 is a structural diagram of a network according to an embodiment of the present invention.
  • Figure 9 is a block diagram showing the structure of an apparatus according to an embodiment of the present invention.
  • FIG. 10 is a block diagram showing the structure of an apparatus according to an embodiment of the present invention. detailed description
  • One embodiment of the present invention is as follows.
  • This embodiment discloses a method for generating a virtual private network (VPN) forwarding entry in a case where a virtual cluster network element (VNE) supports a single-hop edge-to-edge pseudowire emulation (PWE3) technology.
  • Step 101 The master node in the virtual cluster network unit (VNE) generates the VPN service information that uses the VNE as a separate network element according to the pre-configured virtual private network (VPN) service.
  • VPN virtual private network
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an access circuit (AC, At tached Circuit) interface in the VNE, and a remote operator in the VNE
  • the AC interface in the VNE is an interface in the VNE that is connected to the user side edge device (CE).
  • CE user side edge device
  • the VNE The internal VPN label is a VPN label that is part of the VNE's VPN inside the VNE.
  • the method further includes: configuring, in the case of using the VNE as a single network element device, a single-hop PWE 3 service on the primary node.
  • the VPN service information is global pseudowire (PW) information.
  • the master node 4 determines that the VNE is an operator edge device ( ⁇ ) as a whole according to the global PW VPN service information.
  • Step 102 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • a node other than the two VPN endpoints that a VPN tunnel passes through in a VNE is called a VPN intermediate node.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • one VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VPN tunnel passes through node 3, node 4, and node 5, where node 3 and node 4 are the VP endpoints, and node 5 is the VP intermediate node.
  • the network further includes a remote port, a first user side edge device (CE) and a second CE, the first CE is connected to the VNE, and the second CE and the remote PE are Connected, and then connected to the VNE through the carrier node (P).
  • the first CE is connected to a node 4 in the VNE
  • the second CE is connected to the remote PE, and passes through the remote PE and P node and the VNE. Node 3 is connected.
  • the primary node determines, according to the VPN service information, that the VNE acts as a PE node in the network.
  • the master node determines, according to the interface identifier of the first AC interface that the VNE is connected to the first CE, the first endpoint of the VPN of the VP channel in the VNE.
  • the first AC The interface is an interface of the VNE that is connected to the first CE.
  • the first endpoint of the VPN is connected to the first CE, and the first endpoint of the VPN is a user-side PE (UPE) inside the VNE.
  • UPE user-side PE
  • the node 1 determines that the node 4 is the first endpoint of the VPN according to the interface identifier of the first AC interface that is connected to the CE1 by the VNE.
  • the master node determines, according to an interface identifier of an interface of a physical node that is connected to the remote PE in the VNE, the second endpoint of the VPN of the VP channel in the VNE.
  • the physical node connected to the remote PE is connected to the remote PE through a P node.
  • the second endpoint of the VP is an upper layer PE (SPE, Super PE) inside the VNE.
  • SPE upper layer PE
  • node 1 determines that node 3 is the second endpoint of the VPN based on the interface identifier of the interface of node 3 connected to a remote PE.
  • the VPN first endpoint is configured to access the first CE to the carrier network, thereby determining the VPN, because the first endpoint of the VPN is determined according to an interface identifier of an AC interface in the VNE.
  • the first endpoint is a PE (UPE, Us er PE) node close to the user side.
  • the second endpoint of the VPN is determined according to an interface identifier of an interface connected to the remote PE in the VNE, and the second endpoint of the VP is connected to the remote PE, thereby determining that the second endpoint of the VPN is Upper PE (SPE, Super PE) node.
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further has a VPN intermediate node in the VNE. If there is a VPN intermediate node, the VP intermediate node is connected to a UPE and an SPE inside the VNE, and the VPN intermediate node is a physical carrier (P) node inside the VNE. For example, as shown in FIG. 1, the node 1 determines that there is a VPN intermediate node, that is, the node 5, between the node 3 and the node 4 according to the VNE internal forwarding entry.
  • Step 103 Generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the local VP forwarding entry 1 and the local VP forwarding entry 12 are generated for the VPN first endpoint, and the local VPN forwarding entry 21 and the local VPN forwarding entry 22 are generated for the VPN second endpoint.
  • the local VPN forwarding entry may be generated by the primary node.
  • the local VP forwarding entry 1 1 includes an internal VP channel of the VNE in the VPN.
  • the local VPN forwarding entry 12 includes an interface identifier of the first AC interface and the first endpoint of the VPN VPN forwarding entry mapping identifier.
  • the local VPN forwarding entry 1 1 further includes a label action in which the action content is a popup label and is forwarded.
  • the local VPN forwarding entry 12 further includes a label action whose action content is forwarded.
  • the internal VPN channel of the VNE is a part of the VP channel inside the VNE.
  • the local VP forwarding entry 21 includes a first ingress label of the VNE's internal VP channel on the VPN second endpoint and a tunnel identifier for associating the VNE external tunnel
  • the local VPN forwarding entry 22 includes The second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and the tunnel identifier used to associate the VNE internal tunnel.
  • the local VP forwarding entry 22 further includes a label action in which the action content is an exchange label and forwarded.
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • each of the VP first endpoint and the VPN second endpoint respectively generate respective tunnel forwarding entries according to the VP service information.
  • the tunnel forwarding entry of the first endpoint of the VPN includes a tunnel forwarding entry 1 and a tunnel forwarding entry 12; the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 21 and a tunnel forwarding entry 22.
  • the tunnel forwarding item may be generated by the master node.
  • the tunnel forwarding entry 1 1 includes an outbound label of the VNE internal tunnel on the first endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the first endpoint of the VPN.
  • the tunnel forwarding entry is 1 1 further includes an action of the labeling action of the indented label;
  • the tunnel forwarding entry 12 includes an inbound label of the VNE internal tunnel on the first endpoint of the VPN.
  • the tunnel forwarding entry 12 further includes The action content is the label action of the pop-up tag.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel on the second endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the second endpoint of the VPN.
  • the tunnel forwarding entry 21 further includes The action content is a label action of the indented label;
  • the tunnel forwarding entry 22 includes an inbound label of the VNE internal tunnel on the second endpoint of the VPN, and the tunnel forwarding entry 22 further includes a label action of the action content being a popup label.
  • the master node when the VPN intermediate node is still present in the network, the master node also needs to refer to the method in this embodiment, where the VPN first node and the VP second are carried on the VPN intermediate node.
  • a tunnel forwarding entry is generated by two tunnels between the endpoints.
  • the implementation may further include the step 104.
  • Step 104 The master node sends a local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding item of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry generated by the VPN intermediate node to the VPN intermediate node.
  • One embodiment of the present invention is as follows.
  • a PWE3 (Pseudo Wire Emu to Edge Edge to Edge) technology is supported in a virtual cluster network element (VNE, Vi r tua Network Element).
  • VNE virtual cluster network element
  • VPN virtual private network
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface connected to a remote operator edge node (PE), a tunnel forwarding entry mapping identifier, and mapping with the tunnel forwarding entry. Identifies the corresponding VNE internal tunnel label.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the method further includes: configuring, in the case of using the VNE as a single network element device, a multi-hop PWE3 service on the primary node.
  • the VPN service information is global PW (Pseudo Wi re ) information.
  • the master node determines, according to the global multi-hop pseudowire VPN service information, that the VNE is an upper layer PE (Super PE) as a whole.
  • Step 202 The master node determines a VPN in a VPN corresponding to the VPN service information. The first endpoint of the VPN and the second endpoint of the VPN that the channel needs to pass through in the VNE.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • one VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VPN tunnel passes through node 3, node 4, and node 5, where node 3 and node 4 are the VP endpoints, and node 5 is the VP intermediate node.
  • the network may further include a first user side PE (UPE, User PE) and a second UPE connected to the VNE, and a first user side edge device (CE) connected to the first UPE, and the The second CE connected to the second UPE.
  • UPE user side PE
  • CE user side edge device
  • the master node determines, according to the VPN service information, that the VNE acts as an upper PE (SPE, Super PE) node in the network.
  • SPE Super PE
  • the master node determines, according to the tunnel outbound interface identifier of the node connected to the first UPE in the VNE, the first endpoint of the VPN of the VP channel in the VNE.
  • the first endpoint of the VP is the first upper layer PE (SPE) inside the VNE, because the first end point of the VP is connected to the first UPE.
  • SPE first upper layer PE
  • node 1 determines that node 4 is the first endpoint of the VPN according to the tunnel outbound interface identifier of node 4 connected to the first UPE.
  • the master node determines, according to the tunnel outbound interface identifier of the node connected to the second UPE in the VNE, the second endpoint of the VPN of the VP channel in the VNE.
  • the VP second endpoint is the second upper PE (SPE) inside the VNE, because the VP second endpoint is connected to the second UPE.
  • SPE second upper PE
  • node 1 determines that node 3 is the second endpoint of the VPN according to the tunnel outbound interface identifier of node 3 connected to the second UPE.
  • the first end of the VP may be determined, because the first endpoint of the VPN is determined according to a tunnel outbound interface identifier of a node connected to the first UPE in the VNE, and the VNE is an SPE. The point is the first SPE node inside the VNE.
  • the second endpoint of the VPN is determined according to a tunnel outbound interface identifier of a node connected to the second UPE in the VNE, and the VNE is an SPE, so that the second endpoint of the VPN may be determined to be the VNE. Internal second SPE node.
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further passes through the VPN intermediate node between the two VPN endpoints. If the intermediate node of the VPN is connected to the SPE and the SPE of the two VNEs, the VPN intermediate node is the physical carrier (P) node inside the VNE. For example, as shown in FIG. 2, the node 1 determines that there is a VPN intermediate node, that is, the node 5, between the node 3 and the node 4 according to the VNE internal forwarding entry.
  • Step 203 Generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint respectively according to the VPN service information.
  • a local VP forwarding entry 1 1 and a local VP forwarding entry 12 are generated for the VP first endpoint, and a local VPN forwarding entry 21 and a local VPN forwarding entry 22 are generated for the VPN second endpoint.
  • the local VP forwarding entry 1 1 includes a first ingress label of the VNE's internal VP channel on the VPN first endpoint and a tunnel identifier for associating the VNE internal tunnel
  • the local VPN forwarding entry 12 includes a second ingress label of the VNE's internal VPN tunnel on the VP first endpoint and a tunnel identifier for associating the VNE outer tunnel.
  • the local VP forwarding entry 1 1 , 12 further includes a label action in which the action content is an exchange label and forwarded.
  • the internal VPN channel of the VNE is a part of the VPN channel inside the VNE.
  • the local VP forwarding entry 21 includes a first ingress label of the internal VP channel of the VNE on the second endpoint of the VPN and a tunnel identifier for associating the VNE external tunnel.
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • the local VPN forwarding entry 2 1 , 22 further includes a label action in which the action content is an exchange label and is forwarded.
  • the VNE can support the VPN because the primary node generates the forwarding entry required for running the VP for the VP first endpoint and the VPN second endpoint.
  • each of the VP first endpoint and the VPN second endpoint respectively generate respective tunnel forwarding entries according to the VP service information.
  • the tunnel forwarding entry of the VPN first endpoint includes a tunnel forwarding entry 11 and a tunnel forwarding entry 12; and the tunnel forwarding entry of the VPN second endpoint includes a tunnel forwarding entry 21 and a tunnel forwarding entry 22.
  • the tunnel forwarding entry may be generated by the primary node.
  • the tunnel forwarding entry 11 includes an outbound label of the VNE internal tunnel on the first endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the first endpoint of the VPN.
  • the tunnel forwarding table is The item 11 further includes a label action in which the action content is a push label, and the tunnel forwarding entry 12 includes a label action of the VNE internal tunnel on the first endpoint of the VPN and the label content being a pop-up label.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel on the second endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the VPN second endpoint.
  • the tunnel forwarding entry 21 It also includes a label action that pushes the label into action.
  • the tunnel forwarding entry 22 includes an inbound label of the VNE internal tunnel on the second endpoint of the VPN, and a label action of the label content as a popup label.
  • the master node when the VPN intermediate node is still present in the network, the master node also needs to refer to the method in this embodiment, where the VPN first node and the VP second are carried on the VPN intermediate node.
  • a tunnel forwarding entry is generated by two tunnels between the endpoints.
  • the implementation may further include the step 204.
  • Step 204 The master node sends a local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding item of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry generated by the VPN intermediate node to the VPN intermediate node.
  • This embodiment discloses a virtual cluster network unit (VNE, Vi r tua l Ne twork Element) A method of generating a virtual private network (VPN) forwarding entry when the local circuit cross-connect (CCC) technology is supported.
  • Step 301 The master node in the virtual cluster network unit (VNE) generates VPN service information that uses the VNE as a separate network element according to a pre-configured virtual private network (VPN) service.
  • VPN virtual private network
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an AC (Attachment Circuit) interface in the VNE, a VPN forwarding entry mapping identifier, and a tunnel forwarding entry mapping identifier.
  • the AC interface in the VNE is an interface in the VNE that is connected to the user side edge device (CE).
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the method further includes: configuring, in the case of using the VNE as a single network element device, a virtual lease link of a local CCC mode on the primary node (VLL, Vi r tua 1 Leased Line) )business.
  • the VPN service information is global VLL information.
  • the master node 4 determines that the VNE is a carrier edge device (PE) as a whole according to the global VLL VP service information.
  • PE carrier edge device
  • Step 302 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • a node other than the two VPN endpoints that a VPN tunnel passes through in a VNE is called a VPN intermediate node.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • a VNE comprising a master node (node 1) and four from the node (node node 2- 5) 0 a VPN tunnel through node 3, node 4, and node 5 with node 3
  • node 4 is the VP endpoint
  • node 5 is the VP intermediate node.
  • At least one first user side edge device (CE, Cu s ome r Edge ) and a second CE are present in the network, and the first CE and the second CE are respectively connected to the VNE.
  • the first CE is CE1
  • the second CE is CE2
  • the CE1 is connected to the node 4
  • the CE2 is connected to the node 3.
  • the master node determines, according to the interface identifier of the first AC interface that the VNE is connected to the first CE, that the VP channel is at a VPN endpoint of the VNE.
  • the first AC interface is an interface of the VNE that is connected to the first CE.
  • the first endpoint of the VPN is the first user-side PE (UPE) inside the VNE, because the first endpoint of the VPN is connected to the first CE.
  • the node 1 determines that the node 4 is a VPN endpoint according to the interface identifier of the first AC interface to which the VNE is connected to the CE1.
  • the master node determines, according to the interface identifier of the second AC interface that the VNE is connected to the second CE, that the VP channel is another VPN endpoint of the VNE.
  • the second AC interface is an interface of the VNE that is connected to the second CE.
  • the first endpoint of the VPN is a second user-side PE (UPE) inside the VNE, because the second endpoint of the VPN is connected to the second CE.
  • UPE user-side PE
  • node 1 determines that node 3 is another VPN endpoint based on the interface identifier of the AC interface connected to CE2.
  • the two VPN endpoints are respectively connected to the first CE device and the second CE device in the network, it can be determined that the two VPN endpoints are physical carrier edge nodes (PEs).
  • PEs physical carrier edge nodes
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN further passes through the VPN intermediate node between the two VPN endpoints. If the intermediate nodes of the VPN are connected to the UPEs of the two VNEs, the VPN intermediate nodes are physical carrier (P, Prov i der) nodes inside the VNE. For example, R1 determines that there is a VPN intermediate node R5 between VPN endpoints R 3 and R4 according to the VNE internal forwarding entry.
  • Step 303 Generate respective local VP forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the VPN forwarding entry 1 1 , the VP forwarding entry 12 and the VP forwarding entry 13 are generated for the VPN first endpoint, and the VPN forwarding entry 21 and the VP forwarding entry are generated for the VPN second endpoint. 22 and VPN forwarding entry 2 3.
  • the VP forwarding entry may be generated by the primary node.
  • the VPN forwarding entry 1 1 includes an ingress label of an internal VPN tunnel of the VNE at the first endpoint of the VP and a first VPN forwarding entry mapping identifier of the first VPN node;
  • the VPN forwarding table Item 12 includes an interface identifier of the first AC interface and a first VPN forwarding entry mapping identifier of the first VPN node;
  • the VPN forwarding entry 13 includes a local outgoing interface identifier to the second endpoint of the VPN The tunnel identifier used to associate the VNE internal tunnel with the local next hop to the VP second endpoint.
  • the internal VPN channel of the VNE is a part of the VP channel inside the VNE.
  • the VPN forwarding entry 1 1 further includes a label action of the action content being a pop-up label and forwarding
  • the VPN forwarding entry 12 further includes a label action of the action content being forwarded
  • the VPN forwarding entry 13 is further Includes tag actions whose action content is forwarded.
  • the VP forwarding entry 21 includes an ingress label of the VNE's internal VP channel at the VP second endpoint and a first VPN forwarding entry mapping identifier of the VPN second endpoint, and the VPN forwarding entry 22 The interface identifier of the second AC interface and the first VPN forwarding entry mapping identifier of the second endpoint of the VPN, where the VPN forwarding entry 23 includes a local outbound interface identifier to the first endpoint of the VPN, Associate the tunnel identifier of the VNE internal tunnel with the local next hop to the first endpoint of the VPN.
  • the VPN forwarding entry 21 further includes a label action of the action content being a pop-up label and forwarding
  • the VPN forwarding entry 22 further includes a label action of the action content being forwarded
  • the VPN forwarding entry 2 3 further includes The action content is the forwarded tag action.
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • the master node when there is a VPN intermediate node in the network, the master node also needs to refer to the method of the present invention, where the VPN intermediate node is configured to carry the first endpoint of the VPN and the second endpoint of the VPN.
  • a tunnel forwarding entry is generated by two tunnels.
  • the implementation may further include step 304.
  • Step 304 The primary node sends a local VP forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry generated by the VPN intermediate node to the
  • VPN intermediate node One embodiment of the present invention is as follows
  • This embodiment discloses a method for generating a virtual private network (VPN) forwarding entry in a case where a virtual cluster network element (VNE) supports a virtual private local area network service (VPLS).
  • VPN virtual private network
  • Step 401 The master node in the virtual cluster network unit (VNE) generates the VPN service information that uses the VNE as a separate network element according to the pre-configured virtual private network (VPN) service.
  • the VPN service information includes: an interface identifier of an interface of an access circuit (AC, At t ached C i rcu it) in the VNE, and an interface of an interface connected to a remote operator edge node (PE) in the VNE.
  • the AC interface in the VNE is an interface in the VNE that is connected to the user side edge device (CE).
  • the internal tunnel label of the VNE is a tunnel label for a part of the tunnel that carries the VPN through the VNE inside the VNE.
  • the method further includes: configuring, by using the VNE as a single network element device, a VPLS service on the primary node.
  • the VPN service information is global VPLS information.
  • the master node 4 determines that the VNE is an operator edge device (PE) according to the global VPLS VP service information.
  • PE operator edge device
  • Step 402 The master node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN second. End point.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • a node other than the two VPN endpoints that a VPN tunnel passes in a VNE is referred to as a VPN intermediate node.
  • one VNE includes one master node (node 1) and four slave nodes (node 2-node 5) 0 one VP channel passes through node 3, node 4 and node 5, wherein node 3 And node 4 is the VP endpoint, and node 5 is the VP intermediate node.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • the network may further include a remote PE, a first user side edge device (CE) and a second CE.
  • the first CE is connected to a first slave node in the VNE, and the second CE is connected to the remote PE.
  • the first slave node in the VNE is a node 4, and the first CE is connected to the node 4.
  • the primary node determines, according to the VPN service information, that the VNE acts as a PE node in the network.
  • the master node determines, according to an interface identifier of the first AC interface that is connected to the first CE in the VNE, the first endpoint of the VPN of the VP channel in the VNE.
  • the first AC interface is an interface of the VNE that is connected to the first CE.
  • node 1 determines that node 4 is the first endpoint of the VPN based on the interface identifier of the first AC interface of node 4 connected to CE1.
  • the master node determines, according to an interface identifier of an interface connected to the remote PE in the VNE, the second endpoint of the VPN tunnel in the VNE. For example, as shown in Figure 4a, node 1 determines that node 3 is the second endpoint of the VPN based on the interface identifier of the interface of node 3 connected to the remote PE.
  • the first endpoint of the VPN is determined according to the interface identifier of an AC interface in the VNE, so the first endpoint of the VPN is used to access a CE to the carrier network, thereby determining that the VPN is first.
  • the endpoint is a user-side PE (UPE, Us er PE) node inside the VNE.
  • the second endpoint of the VPN is determined according to the interface identifier of the interface that is connected to the remote PE in the VNE, and the second endpoint of the VPN is connected to the remote PE, so that the second endpoint of the VPN is determined to be one.
  • the upper PE SPE, Super PE
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further passes through the VPN intermediate node between the two VPN endpoints. For example, as shown in FIG. 4a, the node 1 determines that there is a VPN intermediate between the node 3 and the node 4 according to the VNE internal forwarding entry. Node, node 5. Of course, there may be cases where there is no VPN intermediate node between the two VPN endpoints in the VPN.
  • the network may further include a third CE, and one of the VNEs is connected to the third CE.
  • CE 3 is the third CE
  • node 5 is connected to the third CE.
  • the master node may determine the third endpoint of the VPN according to an interface identifier of a second AC interface of the physical node connected to the third CE in the VNE.
  • the third endpoint of the VPN is an endpoint of another VPN tunnel on the VNE
  • the second AC interface is an interface of the VNE that is connected to the second CE.
  • the node 1 determines that the node 5 is the third endpoint of the VPN according to the interface identifier of the second AC interface of the node 5 connected to the CE 3.
  • one VPN endpoint in the VNE is the VP third endpoint
  • another VPN endpoint in the VNE is the VPN first end. Point or VPN second endpoint.
  • the third endpoint of the VPN is determined according to the interface identifier of an AC interface in the VNE, and the third endpoint of the VPN is used to access the one CE to the carrier network, thereby determining that the third endpoint of the VPN is A UPE node.
  • Step 403 Generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • a local VP forwarding entry 1 is generated for the VP first endpoint, and a local VP forwarding entry 21 and a local VPN forwarding entry 22 are generated for the VP second endpoint.
  • the local VPN forwarding entry may be generated by the primary node.
  • the local VP forwarding entry 1 1 includes an internal VPN channel of the VNE in the
  • the ingress label on the first endpoint of the VP and the VPN forwarding entry mapping identifier of the first endpoint of the VPN is a part of the VP channel inside the VNE.
  • the local VPN forwarding entry 21 includes a first ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE external tunnel.
  • the local VP forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • the VNE can support the VPN because the primary node generates the forwarding entry required for running the VP for the VP first endpoint and the VPN second endpoint.
  • the local VP forwarding entry 1 1 , the local VP forwarding entry 21 and the local VP forwarding entry 22 include a label action in which the action content is a pop-up tag.
  • each of the VP first endpoint and the VPN second endpoint respectively generate respective tunnel forwarding entries according to the VP service information.
  • the tunnel forwarding entry of the first endpoint of the VPN includes a tunnel forwarding entry 1 and a tunnel forwarding entry 12; the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 21 and a tunnel forwarding entry 22.
  • the tunnel forwarding item may be generated by the master node.
  • the tunnel forwarding entry 1 1 includes an outbound label of the VNE internal tunnel of the first endpoint of the VPN from the first endpoint of the VPN to the second endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the first endpoint of the VPN.
  • the tunnel forwarding entry 12 includes an ingress label of the VPN first endpoint in the VNE internal tunnel from the VPN second endpoint to the VPN first endpoint.
  • the tunnel forwarding entry 1 1 further includes a label action whose action content is a push label.
  • the tunnel forwarding entry 12 further includes a label action whose action content is a pop-up label.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel of the second endpoint from the second endpoint of the VPN to the first endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the second endpoint of the VPN.
  • the publication 22 includes an ingress label of the second endpoint at the VNE internal tunnel from the VPN first endpoint to the VPN second endpoint.
  • the tunnel forwarding entry 21 further includes a label action whose action content is an indented label.
  • the tunnel forwarding entry 22 further includes a label action whose action content is a pop-up label.
  • the master node when the VPN intermediate node still exists in the network, the master node also needs to refer to the method of the present invention, on the VPN intermediate node, in order to carry the VPN first endpoint and the VPN second endpoint.
  • a tunnel forwarding entry is generated between two tunnels.
  • the third endpoint of the VPN refers to the method in this embodiment to generate a local VPN forwarding entry in the third endpoint of the VPN, and the third endpoint of the VPN and the first endpoint of the VPN or the second endpoint of the VPN. Establish another VPN tunnel between them.
  • this embodiment may further include step 404.
  • Step 404 The primary node sends a local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the primary node is the
  • the tunnel forwarding entry generated by the VP intermediate node is sent to the VP intermediate node.
  • the primary node sends a local VPN forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • the master node sends a tunnel forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • This embodiment discloses a method for generating a virtual private network (VPN) forwarding entry in a case where a virtual cluster network element (VNE) supports hierarchical virtual private local area network service (HVPLS).
  • Step 501 The master node in the virtual cluster network unit (VNE) generates the VPN service information that uses the VNE as a separate network element according to the pre-configured virtual private network (VPN) service.
  • VPN virtual private network
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface connected to the remote PE in the VNE, and an interface identifier of an interface connected to the first user-side PE (UPE) in the VNE. And a tunnel forwarding entry mapping identifier and an internal tunnel label of the VNE corresponding to the tunnel forwarding entry mapping identifier.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the internal tunnel label of the VNE is a tunnel label of a part of the tunnel for carrying the VPN passing through the VNE inside the VNE.
  • the method further includes: configuring, by using the VNE as a single network element device, an HVPLS service on the primary node.
  • the VPN service information is global HVPLS information.
  • the master node 4 determines that the VNE is an upper PE (Super PE) as a whole according to the global HVPLS VP service information.
  • Step 502 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • the VNE is a virtual device including a plurality of physical entity devices
  • a VPN channel There are usually two VPN endpoints in the VNE, one VPN endpoint is the VPN first endpoint and the other VPN endpoint is the VPN second endpoint.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • a VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VP channel passes through node 3, node 4, and node 5, where node 3 and node 4 are the VP endpoints, and node 5 is the VP intermediate node.
  • the network in this embodiment further includes at least one first UPE, one remote PE, one first user side edge device (CE) and one second CE.
  • the first UPE is connected to the first slave node in the VNE
  • the first CE is connected to the first slave node by using the first UPE
  • the second peer is connected to the second slave node.
  • the slave node is connected
  • the second CE is connected to the second slave node in the VNE through the remote PE.
  • the first slave node in the VNE is a node 4, the first UPE is connected to the node 4, and the first CE is connected to the node 4 through a first UPE;
  • the second slave node is a node 3, and the remote PE is connected to the node 3 through a P node, and the second CE is connected to the node 3 through the remote PE.
  • the primary node determines, according to the VPN service information, that the VNE acts as an SPE in the network.
  • the master node determines, according to the interface identifier of the interface connected to the first UPE in the VNE, the first endpoint of the VPN of the VP channel in the VNE.
  • the first endpoint of the VPN is connected to the first UPE, and the first endpoint of the VPN is a user-side PE (UPE) inside the VNE.
  • UPE user-side PE
  • the node 1 determines that the node 4 is the first endpoint of the VPN according to the interface identifier of the node 4 connected to the first UPE in the VNE.
  • the master node determines, according to the interface identifier of the interface connected to the remote PE in the VNE, the second endpoint of the VPN of the VP channel in the VNE. Since the VP second endpoint is connected to the remote PE, the VPN second endpoint is a high-level PE (SPE) inside the VNE.
  • SPE high-level PE
  • the node 1 determines that the node 3 is the second endpoint of the VPN according to the interface identifier of the interface of the node 3 connected to the remote PE in the VNE.
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further passes through the VPN intermediate node between the two VPN endpoints. For example, as shown in FIG. 5a, the node 1 determines that there is a VPN intermediate node, that is, the node 5, between the node 3 and the node 4 according to the VNE internal forwarding entry.
  • the VPN intermediate node is an operator node (P).
  • the HVPLS is a point-to-multipoint VPN service
  • the network may further include a second UPE, where the second UPE is connected to a third slave node in the VNE, and the third CE passes the The second UPE is connected to the third slave node.
  • the third slave node in the VNE is the node 5
  • the third CE is connected to the node 5 through the second UPE.
  • the VPN service information further includes an interface identifier of an interface connected to the second UPE in the VNE.
  • the network may further include a second UPE and a third CE, and one of the VNEs is connected to the third CE by using the second UPE.
  • the master node determines, according to the interface identifier of the interface that is connected to the second UPE in the VNE, the third endpoint of the VPN of the VP in the VNE. As shown in FIG. 5b, CE 3 is a third CE, and node 5 is connected to the third CE through the second UPE.
  • Step 503 Generate respective local VP forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • a local VP forwarding entry 1 1 and a local VP forwarding entry 12 are generated for the VP first endpoint, and a local VPN forwarding entry 21 and a local VPN forwarding entry 22 are generated for the VPN second endpoint.
  • the local VPN forwarding entry may be generated by the primary node.
  • the local VPN forwarding entry 1 1 includes a first ingress label of the VNE's internal VPN tunnel on the VP first endpoint and a VPN forwarding entry mapping identifier of the VP first endpoint.
  • the local VPN forwarding entry 12 includes a second ingress label and a VPN forwarding entry mapping identifier of the VNE's internal VPN tunnel on the VP first endpoint.
  • the local VPN forwarding entry 1 and the local VPN forwarding entry 12 respectively include a label action whose action content is a popup label.
  • the local VPN forwarding entry 2 1 includes a first ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier used to associate the VNE external tunnel.
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • the local VPN forwarding entry 21 and the local VPN forwarding entry 22 respectively include a label action whose action content is a popup label.
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • each of the VP first endpoint and the VPN second endpoint respectively generate respective tunnel forwarding entries according to the VP service information.
  • the tunnel forwarding entry of the first endpoint of the VPN includes a tunnel forwarding entry 1 and a tunnel forwarding entry 12; the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 21 and a tunnel forwarding entry 22.
  • the tunnel forwarding entry may be generated by the primary node.
  • the tunnel forwarding entry 1 1 includes an outbound label of the VNE internal tunnel on the first endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the VPN first endpoint, preferably, a tunnel forwarding entry. 1 1 also includes a label action in which the action content is a push label (Push).
  • the tunnel forwarding entry 12 includes an inbound label of the VNE internal tunnel on the first endpoint of the VPN, and a label action of the action content being a popup label.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel on the second endpoint of the VPN, and a tunnel forwarding entry mapping identifier of the second endpoint of the VPN.
  • the tunnel forwarding entry 2 1 is further Includes an action action that is a tag action that pushes the tag.
  • the tunnel forwarding entry 22 includes an inbound label of the VNE internal tunnel on the second endpoint of the VPN, and a label action of the action content being a popup label.
  • the primary node when the VPN intermediate node still exists in the network, the primary node further needs to participate.
  • a tunnel forwarding entry is generated on the VPN intermediate node to carry two tunnels between the VPN first endpoint and the VP second endpoint.
  • another VPN channel may exist between the VPN third endpoint and the VP first endpoint or the VPN second endpoint. Therefore, the master node in the VNE needs to be on the VPN third endpoint and the VPN first endpoint according to the method in this embodiment, or on the VPN third endpoint and the VPN second endpoint, for the other one.
  • the VPN tunnel generates a local VPN forwarding entry.
  • the master node in the VNE needs to generate a tunnel forwarding entry for the another VPN according to the method in this embodiment.
  • the implementation may further include step 504.
  • Step 504 The master node sends a local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding item of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the primary node sends a tunnel forwarding entry generated by the VP intermediate node to the VPN intermediate node.
  • the primary node sends a local VPN forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • the master node sends a tunnel forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VP.
  • One embodiment of the present invention is as follows
  • This embodiment discloses a method for generating a virtual private network (VPN) forwarding entry in a case where a virtual cluster network element (VNE) supports a three-layer virtual private network (L3VPN).
  • VPN virtual private network
  • Step 601 The master node in the virtual cluster network unit (VNE) generates VPN service information that uses the VNE as a separate network element according to a pre-configured virtual private network (VPN) service.
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface connected to a remote user-side operator edge node (UPE) in the VNE, a tunnel forwarding entry mapping identifier, and a location Description
  • the tunnel forwarding entry map identifies the internal tunnel label of the corresponding VNE.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the internal tunnel label of the VNE is a tunnel label of a part of the tunnel for carrying a VPN passing through the VNE inside the VNE.
  • the method further includes: configuring, by using the VNE as a single network element device, a global L3VPN service on the primary node.
  • the master node determines that the VNE is an operator edge device (PE) as a whole according to the global L3VPN service information.
  • PE operator edge device
  • Step 602 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • a node other than the two VPN endpoints that a VPN tunnel passes in a VNE is called a VPN intermediate node.
  • a VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VPN tunnel passes through node 3, node 4, and node 5, where node 3 and node 4 are the VPN endpoints, and node 5 is the VPN intermediate node.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node are included.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • the network may further include a remote PE, a first user side edge device (CE) and a second CE.
  • the first CE is connected to a first slave node in the VNE, and the second CE is connected to the remote PE.
  • the first slave node in the VNE is a node 4, and the first CE is connected to the node 4.
  • the primary node determines, according to the VPN service information, that the VNE acts as a PE node in the network.
  • the interface identifier of the AC interface of the primary node that is connected to the first CE in the VNE determines that the VPN tunnel is at the first endpoint of the VPN of the VNE.
  • the node 1 determines that the node 4 is the first endpoint of the VPN according to the interface identifier of the AC interface of the AC interface of the node 4 connected to the CE 1.
  • the master node determines, according to an interface identifier of an interface connected to the remote PE in the VNE, the second endpoint of the VPN tunnel in the VNE. For example, as shown in FIG. 6a, the node 1 determines that the node 3 is the second end point of the VPN according to the interface identifier of the interface of the node 3 connected to the remote PE.
  • the first endpoint of the VPN is determined according to an interface identifier of an AC interface in the VNE, so the first endpoint of the VPN is used to access a CE to an operator network, thereby determining the first endpoint of the VPN.
  • It is a user-side PE (UPE, Us er PE) node inside a VNE.
  • the second endpoint of the VPN is determined according to the interface identifier of the interface connected to the remote PE in the VNE, and the second endpoint of the VPN is connected to the remote PE, so that the second endpoint of the VPN is determined to be one.
  • the upper PE SPE, Super PE
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further passes through the VPN intermediate node between the two VPN endpoints. For example, as shown in FIG. 6a, the node 1 determines that there is a VPN intermediate node, that is, the node 5, between the node 3 and the node 4 according to the VNE internal forwarding entry.
  • the VPN intermediate node is an operator node (P).
  • the network may further include a third CE, and one of the VNEs is connected to the third CE. As shown in FIG. 6b, CE 3 is a third CE, and node 5 is connected to the third CE.
  • the master node may determine a VPN third endpoint according to an interface identifier of an AC interface of the physical node connected to the third CE in the VNE, where the third endpoint of the VPN is another VPN tunnel on the VNE. End point. For example, as shown in FIG. 6b, the node 1 determines that the node 5 is the third endpoint of the VPN according to the interface identifier of the AC interface of the node 5 connected to the CE 3.
  • one VPN endpoint of the another VPN tunnel is the third endpoint of the VPN, and another VPN endpoint of the other VPN tunnel is the first end of the VPN. Point or VPN second endpoint.
  • the third endpoint of the VPN is determined according to the interface identifier of an AC interface in the VNE, and the third endpoint of the VPN is used to access the CE to the carrier network, thereby determining that the third endpoint of the VPN is A UPE node inside the VNE.
  • Step 603 Generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the local VPN forwarding entry 1 and the local VPN forwarding entry 12 are generated for the VPN first endpoint, and the local VPN forwarding entry 21, the local VPN forwarding entry 22, and the local are generated for the VPN second endpoint. ? ? ⁇ Forward entry 2 3.
  • the local VPN forwarding entry may be generated by the primary node.
  • the local VPN forwarding entry 1 includes an ingress label of the VNE's internal VPN tunnel on the VPN first endpoint and a local VPN forwarding entry mapping identifier of the VPN first endpoint; the local VPN forwarding entry 12 The outbound label of the internal VPN channel of the VNE on the first endpoint of the VPN and the local VPN forwarding entry mapping identifier of the first endpoint of the VPN.
  • the local VPN forwarding entry 1 1 further includes a label action whose action content is a popup label.
  • the internal VPN channel of the VNE is a part of the VPN channel inside the VNE.
  • the local VPN forwarding entry 21 includes a first ingress label of the internal VPN channel of the VNE on the second endpoint of the VPN, and a tunnel identifier for associating the VNE external tunnel;
  • the local VPN forwarding entry 22 includes an internal VPN tunnel of the VNE.
  • the local VPN forwarding entry 23 includes an outgoing label and a location of the VNE's internal VPN tunnel on the second endpoint of the VPN
  • the local VPN forwarding entry mapping identifier of the second endpoint of the VPN Preferably,
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • the respective VPN forwarding entries are generated separately for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the tunnel forwarding entry of the first endpoint of the VPN includes a tunnel forwarding entry 1 1 and a tunnel forwarding entry.
  • the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 21 and a tunnel forwarding entry. twenty two.
  • the tunnel forwarding entry may be generated by the primary node.
  • the tunnel forwarding entry 11 includes an outbound label of the VNE internal tunnel on the first endpoint of the VPN and a tunnel forwarding entry mapping identifier of the VPN first endpoint.
  • the tunnel forwarding entry 1 1 further includes An action content is a label action that pushes a label.
  • the tunnel forwarding entry 12 includes an inbound label of the VNE internal tunnel on the first endpoint of the VPN and a label action of the action content being a popup label.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the second endpoint of the VPN.
  • the tunnel forwarding entry 21 further includes an action content.
  • the tunnel forwarding entry 22 includes an inbound label of the VNE internal tunnel on the second endpoint of the VPN and a label action of the action content being a popup label.
  • the master node further needs to refer to the method in this embodiment, where the VPN first node and the VPN second terminal are carried in the VPN intermediate node.
  • a tunnel forwarding entry is generated by two tunnels between the endpoints.
  • the third CE when the third CE is further included in the network, another VPN channel may exist between the third endpoint of the VPN and the first endpoint of the VPN or the second endpoint of the VPN. Therefore, the master node in the VNE needs to be on the VPN third endpoint and the VPN first endpoint according to the method in this embodiment, or on the VPN third endpoint and the VPN second endpoint, for the other one.
  • the VPN tunnel generates local VPN forwarding entries.
  • the master node in the VNE needs to generate a tunnel forwarding entry for the another VPN tunnel according to the method in this embodiment.
  • Step 604 The master node sends a local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the primary node when the VPN intermediate node exists in the VNE, the primary node sends a tunnel forwarding entry generated by the VPN intermediate node to the VPN intermediate node.
  • the primary node sends a local VPN forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • the master node sends a tunnel forwarding entry generated by the third endpoint of the VPN to The third endpoint of the VPN.
  • One embodiment of the present invention is as follows
  • This embodiment discloses a method for generating a virtual private network (VPN) forwarding entry in a case where a virtual cluster network element (VNE) supports a hierarchical virtual private network (HoVPN).
  • VPN virtual private network
  • VNE virtual cluster network element
  • HoVPN hierarchical virtual private network
  • Step 701 The master node in the virtual cluster network unit (VNE) generates the VPN service information that uses the VNE as a separate network element according to the pre-configured virtual private network (VPN) service.
  • VPN virtual private network
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface of the VNE connected to the remote PE, and an interface of the interface connected to the first user-side PE (UPE) in the VNE.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the internal tunnel label of the VNE is a tunnel label of a part of the VNE that is used to carry a VPN passing through the VNE.
  • the method further includes: configuring a HoVPN service on the primary node when the VNE is used as a single network element device.
  • Step 702 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN tunnel may also pass through other nodes in the VNE.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node are included.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • one VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VPN tunnel passes through node 3, node 4, and node 5, where node 3 and section Point 4 is the VPN endpoint, and the node 5 is the VPN intermediate node.
  • the network further includes at least one first UPE, one remote PE, one first user side edge device (CE) and one second CE.
  • the first UPE is connected to the first slave node in the VNE
  • the first CE is connected to the first slave node by using the first UPE
  • the second peer is connected to the second slave node.
  • the second CE is connected to the second slave node in the VNE through the remote PE.
  • the first slave node in the VNE is a node 4, the first UPE is connected to the node 4, and the first CE is connected to the node 4 through a first UPE;
  • the second slave node is a node 3, and the remote PE is connected to the node 3 through a P node, and the second CE is connected to the node 3 through the remote PE.
  • the primary node determines, according to the VPN service information, that the VNE acts as an upper layer PE (SPE, Supe r PE) in the network.
  • SPE upper layer PE
  • the master node determines, according to the interface identifier of the interface connected to the first UPE in the VNE, the first endpoint of the VPN tunnel in the VNE.
  • the first endpoint of the VPN is connected to the first UP E, and the first endpoint of the VPN is a user-side PE (UPE) inside the VNE.
  • UPE user-side PE
  • node 1 determines that node 4 is the first endpoint of the VPN based on the interface identifier of node 4 in the VNE that is connected to the first UPE.
  • the master node determines, according to the interface identifier of the interface connected to the remote PE in the VNE, the second endpoint of the VPN tunnel in the VNE.
  • the second endpoint of the VPN is connected to the remote PE, so the second endpoint of the VPN is a high-level PE (SPE) inside the VNE.
  • SPE high-level PE
  • the node 1 determines that the node 3 is the second endpoint of the VPN according to the interface identifier of the interface of the node 3 connected to the remote PE in the VNE.
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN channel further passes through the VPN intermediate node between the two VPN endpoints. For example, as shown in FIG. 7a, node 1 determines that there is a VPN intermediate node, that is, node 5, between node 3 and node 4 according to the VNE internal forwarding entry.
  • the network may further include a second UPE, the second UPE and the third of the VNEs
  • the slave node is connected, and the third CE is connected to the third slave node through the second UPE.
  • the third slave node in the VNE is the node 5
  • the third CE is connected to the node 5 through the second UPE.
  • the VPN service information further includes an interface identifier of an interface connected to the second UPE in the VNE.
  • the primary node determines, according to the interface identifier of the interface connected to the second UPE in the VNE, the VPN channel in the VNE of the VNE.
  • the node 1 determines that the node 5 is the third endpoint of the VPN according to the interface identifier of the node 5 connected to the second UPE in the VNE.
  • one VPN endpoint of the another VPN tunnel is the third endpoint of the VPN
  • another VPN endpoint of the other VPN tunnel is the first end of the VPN.
  • Point or VPN second endpoint The second endpoint of the VPN is connected to the second UPE, and the second endpoint of the VPN is a user-side PE (UPE) inside the VNE.
  • UPE user-side PE
  • Step 703 Generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the local VPN forwarding entry 1 1 , the local VPN forwarding entry 12 and the local VPN forwarding entry 13 are generated for the VPN first endpoint, and the local VPN forwarding entry 21 is generated for the VPN second endpoint.
  • the local VPN forwarding entry may be generated by the primary node.
  • the local VPN forwarding entry 1 1 includes a first ingress label of the internal VPN channel of the VNE on the first endpoint of the VPN and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local forwarding entry 12 includes an internal VPN channel of the VNE, a second ingress label on the first endpoint of the VPN, and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local forwarding entry 13 includes an internal VPN tunnel of the VNE.
  • the internal tunnel label of the VNE is a tunnel label for a portion of the tunnel that carries the VPN through the VNE within the VNE.
  • the local VPN forwarding entry 21 includes a first ingress label of the VNE's internal VPN tunnel on the second endpoint of the VPN and a tunnel identifier for associating the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the internal VPN channel of the VNE on the second endpoint of the VPN and a tunnel identifier for associating the VNE internal tunnel;
  • the local VPN forwarding entry 23 includes an internal VPN tunnel of the VNE on the second endpoint of the VPN The outgoing label and the local VPN forwarding entry mapping identifier of the second endpoint of the VPN.
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • the respective VPN forwarding entries are generated separately for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the tunnel forwarding entry of the first endpoint of the VPN includes a tunnel forwarding entry 1 and a tunnel forwarding entry 12; the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 21 and a tunnel forwarding entry 22.
  • the tunnel forwarding entry may be generated by the primary node.
  • the tunnel forwarding entry 11 includes an outbound label of the VNE internal tunnel on the first endpoint of the VPN and a tunnel forwarding entry mapping identifier of the VPN first endpoint.
  • the tunnel forwarding entry 1 The action includes the label action of pushing the label;
  • the tunnel forwarding entry 12 includes an inbound label of the VNE internal tunnel on the first endpoint of the VPN and a label action of the action content being a pop-up label.
  • the tunnel forwarding entry 21 includes an outbound label of the VNE internal tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the second endpoint of the VPN.
  • the tunnel forwarding entry 21 further includes an action content.
  • the label forwarding action of the label is included;
  • the tunnel forwarding entry 22 includes an inbound label of the VNE internal tunnel on the second endpoint of the VPN and a label action of the action content being a popup label.
  • the master node further needs to refer to the method in this embodiment, where the VPN first node and the VPN second terminal are carried in the VPN intermediate node.
  • a tunnel forwarding entry is generated by two tunnels between the endpoints.
  • the third CE when the third CE is further included in the network, another VPN channel may exist between the VPN third endpoint and the VPN first endpoint or the VPN second endpoint. Therefore, the master node in the VNE needs to be on the VPN third endpoint and the VPN first endpoint according to the method in this embodiment, or on the VPN third endpoint and the VPN second endpoint, for the other one.
  • the VPN tunnel generates local VPN forwarding entries.
  • the master node in the VNE further needs to generate a tunnel forwarding entry for the another VPN tunnel according to the method in this embodiment.
  • Step 704 The master node sends the local VPN forwarding entry generated by the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the master node sends a tunnel forwarding entry of the VPN first endpoint and the VPN second endpoint to the VPN first endpoint and the VPN second endpoint respectively.
  • the primary node when the VPN intermediate node exists in the VNE, the primary node sends a tunnel forwarding entry generated by the VPN intermediate node to the VPN intermediate node.
  • the primary node sends a local VPN forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • the master node sends a tunnel forwarding entry generated by the third endpoint of the VPN to the third endpoint of the VPN.
  • An embodiment of the present invention is as follows. The following embodiment discloses a method in which a virtual cluster network element (VNE, Vi r tua l Network Element) supports remote circuit cross-connection (CCC, Circui t Cros s Connect) technology. A method for forwarding an entry by a virtual private network (Vir tua l Pr iva te Network).
  • VNE virtual cluster network element
  • CCC Circui t Cros s Connect
  • Step 801 The master node in the virtual cluster network unit (VNE) generates the VPN service information that uses the VNE as a separate network element according to the pre-configured virtual private network (VPN) service.
  • the VP service information includes: an internal VPN label of the VNE, an interface identifier of an access circuit (AC, At tachment C i rcui t) interface in the VNE, a VP forwarding entry mapping identifier, and a tunnel forwarding Publish the item map identifier.
  • the AC interface in the VNE is an interface in the VNE that is connected to the user side edge device (CE).
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE.
  • the method further includes: configuring, by using the VNE as a single network element device, a remote leased link (VLL, Vi r tua l Leased Line) on the primary node )business.
  • the VPN service information is global VLL information.
  • Step 802 The primary node determines a VPN first endpoint and a VPN second endpoint that need to pass through a VPN tunnel in the VPN corresponding to the VPN service information.
  • a VPN tunnel usually has two VPN endpoints in the VNE, one VPN endpoint is a VPN first endpoint, and the other VPN endpoint is a VPN first. Two endpoints.
  • the VPN may also pass through other nodes in the VNE.
  • a node other than the two VPN endpoints that a VPN tunnel passes in a VNE is called a VPN intermediate node.
  • the number of nodes in a VNE can vary, but at least one primary node and one secondary node.
  • a standby node may also be included in a VNE to switch to a new primary node when the primary node fails.
  • one VNE includes one master node (node 1) and four slave nodes (node 2-node 5).
  • a VPN tunnel passes through node 3, node 4, and node 5, where node 3 and node 4 are the VP endpoints, and node 5 is the VP intermediate node.
  • first CE user side edge device
  • second CE is connected to the second endpoint of the VPN by a remote carrier edge node (PE).
  • PE remote carrier edge node
  • the first CE is CE1
  • the second CE is CE2
  • the CE1 is connected to the node 4
  • the CE2 is connected to the node 3 through a remote PE.
  • the master node determines, according to the interface identifier of the first AC interface that the VNE is connected to the first CE, that the VP channel is at a VPN endpoint of the VNE.
  • the first AC interface is an interface of the VNE that is connected to the first CE.
  • the first endpoint of the VPN is connected to the first CE, and the first endpoint of the VP is a user-side PE (UPE) inside the VNE.
  • UPE user-side PE
  • the node 1 determines that the node 4 is a VPN endpoint according to the interface identifier of the first AC interface to which the VNE is connected to the CE1.
  • the master node determines, according to the interface identifier of the interface connected to the remote PE in the VNE, the second endpoint of the VPN of the VP channel in the VNE. Due to the VP second endpoint and the The remote PE is connected, so the first endpoint of the VPN is an operator inside the VNE (P
  • the node 1 determines that the node 3 is the second endpoint of the VPN according to the interface identifier of the interface of the node 3 connected to the remote PE in the VNE.
  • the master node may further determine, according to the forwarding entry in the VNE, whether the VPN tunnel further passes through the VPN intermediate node between the two VPN endpoints. If the VP intermediate node is also connected to a PE inside the VNE and a P node, the VPN intermediate node is also a P node. For example, as shown in FIG. 8, node 1 determines that there is a VPN intermediate node, node 5, between node 3 and node 4 according to the VNE internal forwarding entry.
  • Step 803 Generate a local VPN forwarding item for the first endpoint of the VPN according to the VPN service information.
  • a local VP forwarding entry 1 1 , a local VP forwarding entry 12 and a local VPN forwarding entry 13 are generated for the VP first endpoint, and a local VPN forwarding entry 21 is generated for the VPN second endpoint.
  • the local VP reposting item may be generated by the master node.
  • the local VPN forwarding entry 1 1 includes an ingress label of the internal VPE channel of the VNE on the first endpoint of the VPN and a first VPN forwarding entry mapping identifier of the first endpoint of the VPN.
  • the internal VPN channel of the VNE is a part of the VP channel inside the VNE.
  • the local VPN forwarding entry 1 1 further includes a label action in which the action content is a pop-up label and is forwarded.
  • the local VPN forwarding entry 12 includes an interface identifier of the first AC interface and a first VPN forwarding entry mapping identifier of the first endpoint of the VPN.
  • the local VPN forwarding entry 12 further includes a label action whose action content is forwarded.
  • the local VPN forwarding entry 13 includes an interface identifier of the local outbound interface connected to the second endpoint of the VPN, and a tunnel identifier used to associate the VNE internal tunnel.
  • the VPN forwarding entry 13 further includes an action.
  • the content is a forwarded tag action and a local next hop to the VP second endpoint.
  • Step 804 Generate a tunnel forwarding entry for the second endpoint of the VPN according to the VPN service information.
  • a tunnel forwarding entry 1 1 and a tunnel forwarding entry 1 2 are generated for the second endpoint of the VPN.
  • the first tunnel is a tunnel of the first endpoint of the VPN to the remote PE.
  • the tunnel forwarding entry 1 1 includes an ingress label of the first tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the first tunnel on the second endpoint of the VPN.
  • the tunnel forwarding entry 12 includes an outbound label of the first tunnel on the second endpoint of the VPN, a tunnel forwarding entry mapping identifier of the first tunnel on the second endpoint of the VP, and a second endpoint of the VPN.
  • the tunnel forwarding entry 12 further includes a label action in which the action content is an exchange label.
  • a tunnel forwarding entry 21 and a tunnel forwarding entry 22 are generated for the second endpoint of the VPN.
  • the second tunnel is a tunnel of the remote PE to the first endpoint of the VPN.
  • the tunnel forwarding entry 21 includes an ingress label of the second tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the second tunnel on the second endpoint of the VPN.
  • the tunnel forwarding entry 22 includes an outbound label of the second tunnel on the second endpoint of the VPN, and the tunnel forwarding entry mapping identifier of the second tunnel on the second endpoint of the VP and the second endpoint of the VPN
  • the tunnel forwarding entry 22 further includes a label action in which the action content is an exchange label.
  • the primary node generates a forwarding entry for the VP first endpoint and the second VPN endpoint to run the VP, so that the VNE can support the VPN.
  • the master node when the VPN intermediate node is still present in the network, the master node also needs to refer to the method in this embodiment, where the VPN first node and the VP second are carried on the VPN intermediate node.
  • a tunnel forwarding entry is generated by two tunnels between the endpoints.
  • Step 805 The primary node sends a local VPN forwarding entry generated for the first endpoint of the VPN and a tunnel forwarding entry generated for the second endpoint of the VPN to the VPN first endpoint and the VPN. Two endpoints.
  • the tunnel forwarding entry for the first tunnel and the second tunnel generated by the VNE intermediate node is delivered to the VPN intermediate node.
  • One embodiment of the present invention discloses a network device.
  • the network device is used with other devices Together form a virtual cluster network unit (VNE).
  • VNE virtual cluster network unit
  • the network device includes a virtual private network (VPN) service information generating unit 91, a VPN endpoint determining unit 92, and a forwarding entry generating unit 93.
  • VPN virtual private network
  • the VPN service information generating unit 91 is configured to generate VPN service information with a virtual cluster network unit (VNE) as a separate network element according to a pre-configured virtual private network (VPN) service;
  • the VP endpoint determining unit 92 is configured to: Determining a VPN first endpoint and a VPN second endpoint that a VP channel in the VPN corresponding to the VP service information needs to pass through in the VNE;
  • the forwarding entry generating unit 93 is configured to generate respective local VPN forwarding entries for the VPN first endpoint and the VPN second endpoint according to the VPN service information.
  • the network device further includes a sending unit, configured to be the first endpoint of the VPN and
  • VP second endpoint Preferably, when the VNE where the network device is located supports a single-hop edge-to-edge pseudowire emulation (PWE 3 ),
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an AC interface of the access circuit in the VNE, an interface identifier of an interface connected to a remote operator edge node PE in the VNE, and a tunnel Publishing an item mapping identifier and an internal tunnel label of the VNE corresponding to the tunnel forwarding entry mapping identifier;
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 and a local VPN forwarding entry 12;
  • the local VPN forwarding entry 1 1 includes a VNE internal VPN tunnel at the VP first An ingress label on the endpoint and a VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VPN forwarding entry 1 2 includes an interface identifier of the first AC interface and a VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21 and a local VPN forwarding entry 22;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the internal VPN tunnel of the VNE on the second endpoint of the VP, and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • a tunnel identifier for associating the VNE internal tunnel.
  • PWE 3 multi-hop edge-to-edge pseudowire emulation
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface connected to a remote operator edge node PE, a tunnel forwarding entry mapping identifier, and a VNE internal corresponding to the tunnel forwarding entry mapping identifier.
  • Tunnel label of the VNE, an interface identifier of an interface connected to a remote operator edge node PE, a tunnel forwarding entry mapping identifier, and a VNE internal corresponding to the tunnel forwarding entry mapping identifier.
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 and a local VPN forwarding entry 12;
  • the local VPN forwarding entry 1 1 includes a first ingress label of the internal VPN tunnel of the VNE on the first endpoint of the VP, and a tunnel identifier used to associate the VNE internal tunnel;
  • the local VPN forwarding entry 1 2 includes a second ingress label of the internal VPN tunnel of the VNE on the first endpoint of the VP, and a tunnel identifier used to associate the VNE external tunnel;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21 and a local VPN forwarding entry 22;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the internal VPN tunnel of the VNE on the second endpoint of the VP, and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • the VPN service information includes:
  • An internal VPN label of the VNE an interface identifier of an AC interface of the access circuit in the VNE, VP forwarding entry mapping identifier and tunnel forwarding entry mapping identifier;
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 , a local VP forwarding entry 12 , and a local VPN forwarding entry 1 3 ;
  • the VP forwarding entry 1 1 includes an ingress label of the internal VPN tunnel of the VNE at the first endpoint of the VP and a first VPN forwarding entry mapping identifier of the first VPN node;
  • the VPN forwarding entry 12 includes an interface identifier of the first AC interface and a first VPN forwarding entry mapping identifier of the first VPN node.
  • the VPN forwarding entry 13 includes a local outbound interface identifier to the second endpoint of the VPN, a tunnel identifier used to associate the VNE internal tunnel, and a local next hop to the second endpoint of the VP;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21, a local VP forwarding entry 22, and a local VPN forwarding entry 2 3;
  • the VP forwarding entry 21 includes an ingress label of the internal VPN channel of the VNE at the second endpoint of the VP and a first VPN forwarding entry mapping identifier of the second endpoint of the VPN;
  • the VPN forwarding entry 22 includes an interface identifier of the second AC interface and a first VPN forwarding entry mapping identifier of the second endpoint of the VPN;
  • the VPN forwarding entry 23 includes a local outbound interface identifier to the first endpoint of the VPN, a tunnel identifier used to associate the VNE internal tunnel, and a local next hop to the first endpoint of the VP.
  • the VPN service information includes:
  • the interface identifier of the AC interface of the access circuit in the VNE, the interface identifier of the interface connected to the remote operator edge node PE in the VNE, the tunnel forwarding entry mapping identifier, and the mapping identifier of the tunnel forwarding entry The internal tunnel label of the corresponding VNE;
  • the local VP forwarding entry of the first endpoint of the VP includes a local VP forwarding entry 1 1 ;
  • the local VPN forwarding entry 1 1 includes an ingress label of the internal VPN channel of the VNE on the first endpoint of the VP and a VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21 and a local VPN forwarding entry 22;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the internal VPN tunnel of the VNE on the second endpoint of the VP, and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • HVPLS hierarchical virtual private local area network service
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an interface connected to the remote PE in the VNE, an interface identifier of an interface connected to the first user-side PE in the VNE, and a tunnel forwarding table.
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 and a local VPN forwarding entry 12;
  • the local VPN forwarding entry 1 1 includes a first ingress label of the internal VPN channel of the VNE on the first endpoint of the VP and a VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VPN forwarding entry 1 2 includes a second ingress label and a VPN forwarding entry mapping identifier of the internal VPN tunnel of the VNE on the first endpoint of the VP;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21 and a local VPN forwarding entry 22;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the internal VPN tunnel of the VNE on the second endpoint of the VP, and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the VNE's internal VPN tunnel on the VP second endpoint and a tunnel identifier for associating the VNE internal tunnel.
  • the VPN service information includes: an internal VPN label of the VNE, and a remote end of the VNE An internal tunnel label of the interface of the VNE corresponding to the tunnel forwarding entry mapping identifier of the interface connected to the UPE of the user-side operator edge node;
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 and a local VPN forwarding entry 12;
  • the local VPN forwarding entry 1 1 includes an ingress label of the internal VPN channel of the VNE on the first endpoint of the VPN and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VPN forwarding entry 1 2 includes an outgoing label of the internal VPN channel of the VNE on the first endpoint of the VPN and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21, a local VP forwarding entry 22, and a local VPN forwarding entry 2 3;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the VNE's internal VPN tunnel on the second endpoint of the VPN and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the internal VPN channel of the VNE on the second endpoint of the VPN and a tunnel identifier used to associate the VNE internal tunnel.
  • the local VPN forwarding entry 213 includes an outgoing label of the internal VPN tunnel of the VNE on the VP second endpoint and a local VPN forwarding entry mapping identifier of the second endpoint of the VPN.
  • the VPN service information includes: an internal VPN label of the VNE, and an interface identifier of an interface between the VNE and the remote PE. The interface identifier of the interface that is connected to the first user-side PE in the VNE, the tunnel forwarding entry mapping identifier, and the internal tunnel label of the VNE corresponding to the tunnel forwarding entry mapping identifier.
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 , a local VP forwarding entry 12 , and a local VPN forwarding entry 1 3 ;
  • the local VPN forwarding entry 1 1 includes a first ingress label of the internal VPN channel of the VNE on the first endpoint of the VPN and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local forwarding entry 12 includes an internal VPN channel of the VNE on the first endpoint of the VPN. a dual-entry label and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local forwarding entry 13 includes an outgoing label of the internal VPN channel of the VNE on the first endpoint of the VPN and a local VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VP forwarding entry of the VP second endpoint includes a local VP forwarding entry 21, a local VP forwarding entry 22, and a local VPN forwarding entry 2 3;
  • the local VPN forwarding entry 2 1 includes a first ingress label of the VNE's internal VPN tunnel on the second endpoint of the VPN and a tunnel identifier used to associate the VNE external tunnel;
  • the local VPN forwarding entry 22 includes a second ingress label of the internal VPN tunnel of the VNE on the second endpoint of the VPN and a tunnel identifier for associating the VNE internal tunnel;
  • the local VPN forwarding entry 23 includes the The outgoing label of the VNE's internal VPN tunnel on the VP second endpoint and the local VPN forwarding entry mapping identifier of the VPN second endpoint.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE; and the internal VPN channel of the VNE is the VPN channel.
  • An internal part of the VNE; the internal tunnel label of the VNE is a tunnel label for a part of the tunnel inside the VNE for carrying a tunnel through the VNE.
  • each of the units is a hardware unit, or a part of the units is a hardware unit.
  • One embodiment of the present invention is a hardware unit, or a part of the units is a hardware unit.
  • One embodiment of the present invention discloses a network device.
  • the network device is used to form a virtual cluster network unit (VNE) together with other devices.
  • VNE virtual cluster network unit
  • the network device includes a VPN service information generating unit 01, a VP endpoint determining unit 102, a VPN forwarding entry generating unit 103, and a tunnel forwarding entry generating unit 104.
  • the VPN service information generating unit 101 is configured to generate VPN service information that uses one virtual cluster network unit VNE as a separate network element according to the pre-configured virtual private network VPN service;
  • the VP endpoint determining unit 102 is configured to determine a VPN first endpoint and a VPN second endpoint that a VPN tunnel in the VPN corresponding to the VP service information needs to pass in the VNE;
  • the VPN forwarding entry generating unit 1300 is configured to generate a local VPN forwarding entry for the VPN first endpoint according to the VPN service information.
  • the tunnel forwarding entry generating unit 104 is configured to generate a tunnel forwarding entry for the second endpoint of the VPN according to the VPN service information.
  • the device further includes: a sending unit, configured to send a local VP forwarding entry generated for the VPN first endpoint and a tunnel forwarding entry generated for the VPN second endpoint to the VPN One endpoint and the second endpoint of the VPN.
  • a sending unit configured to send a local VP forwarding entry generated for the VPN first endpoint and a tunnel forwarding entry generated for the VPN second endpoint to the VPN One endpoint and the second endpoint of the VPN.
  • the VPN service information includes: an internal VPN label of the VNE, an interface identifier of an AC interface of the access circuit in the VNE, and a VP forwarding entry mapping identifier. Tunnel forwarding entry mapping identifier;
  • the local VP forwarding entry of the VP first endpoint includes a local VP forwarding entry 1 1 , a local VP forwarding entry 12 , and a local VPN forwarding entry 1 3 ;
  • the local VPN forwarding entry 1 1 includes an ingress label of the internal VPN channel of the VNE on the first endpoint of the VP and a first VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VPN forwarding entry 12 includes an interface identifier of the first AC interface and a first VPN forwarding entry mapping identifier of the first endpoint of the VPN;
  • the local VPN forwarding entry 13 includes an interface identifier of a local outbound interface connected to the second endpoint of the VPN, and a tunnel identifier used to associate the VNE internal tunnel.
  • the tunnel forwarding entry of the second endpoint of the VPN includes a tunnel forwarding entry 1 1 and a tunnel forwarding entry.
  • the tunnel forwarding entry 1 1 includes an ingress label of the first tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the first tunnel on the second endpoint of the VPN;
  • the tunnel forwarding entry 12 includes an outbound label of the first tunnel on the second endpoint of the VPN, a tunnel forwarding entry mapping identifier of the first tunnel on the second endpoint of the VP, and a second endpoint of the VPN.
  • Local outbound interface
  • the tunnel forwarding entry of the second endpoint of the VPN also has a tunnel forwarding entry 21 and a tunnel forwarding entry.
  • the tunnel forwarding entry 21 includes an ingress label of the second tunnel on the second endpoint of the VPN and a tunnel forwarding entry mapping identifier of the second tunnel on the second endpoint of the VPN;
  • the tunnel forwarding entry 22 includes an outbound label of the second tunnel on the second endpoint of the VPN, and the tunnel forwarding entry mapping identifier of the second tunnel on the second endpoint of the VP and the second endpoint of the VPN Local outbound interface.
  • the internal VPN label of the VNE is a VPN label of a part of the VNE that is inside the VNE; the internal VPN channel of the VNE is the
  • the part of the VP channel inside the VNE is the part of the VP channel inside the VNE.
  • each of the units is a hardware unit, or a part of the units is a hardware unit.
  • the foregoing storage medium includes: a medium that can store program codes, such as a ROM, a RAM, a magnetic disk, or an optical disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

一种生成虚拟专用网转发表项的方法和装置
技术领域 本发明涉及通信领域, 尤其涉及一种生成虚拟专用网 (VPN )转发表项的 方法和装置。
背景技术 传统接入点(PoP )组网架构具有两层或者多层的层次结构, 根据功能和 部署位置划分为不同的层次, 例如分为核心层、 汇聚层、 边缘接入层以及对 等。 PoP组网中的各层之间通常采用双归属冗余连接提高可靠性, 逐层汇聚和 路由用户流量。 由于网络流量和宽带用户持续增长, 通常运营商每隔 1至 2年 进行一次规模扩容, 主要通过增加 PoP层次、 装置数量、 更换装置平台或者端 口容量实现扩容。
其中, 所述接入层的装置负责用户流量接入, 提供丰富的用户接口类型, 节点分布广, 端口密度大。 所述汇聚层的装置负责汇聚和路由接入节点流量, 扩大核心节点的业务覆盖范围, 端口类型丰富, 汇聚能力强, 具备综合业务 处理能力。 所述核心层的装置负责高速转发, 区域间业务互通和路由, 节点 数较少。
这种 PoP架构由多种装置堆砌而成, 装置之间双归属互联占用大量物理端 口, 装置端口资源和能源消耗浪费严重, 汇聚层次越多浪费越大。 装置较多 且形态类型业务能力各异, 拓朴结构复杂, 造成业务融合和扩展困难、 配置 复杂、 系统开销大、整体配合效果差、安全 /0AM/可靠性 /QoS部署复杂不顺畅。 汇聚层次越多内部转发跳数越多, 造成路由收敛慢和路由稳定性差, 故障管 理困难。
随着网络规模、 业务量和用户数不断增长, IP承载网 PoP点越来越多, 网 络越来越密集, 互联度越来越高, 需要整合和简化网络结构, 提高资源利用 率, 降低成本, 节约能耗, 降低管理复杂性, 提高路由收敛性和稳定性。 现有技术中存在一种虚拟交换系统( VSS , vi r tua l swi t ch ing sys tem )c 这种系统两台物理交换机组合成一台虚拟交换机, 将控制和管理平面集中在 其中一台物理交换机上, 主要针对同一网络层中的两或多台交换主装置, 适 用于简单链形、环形拓朴。但这种虚拟交换系统不能够支持虚拟专用网( VPN )。 发明内容
本发明的一个目的为提供一种生成虚拟专用网转发表项的方法和装置 本发明技术方案如下:
本发明的一方面公开了一种生成虚拟专用网转发表项的方法, 所述方法 包括:
虚拟集群网络单元 VNE中的主节点根据预先配置的虚拟专用网 VPN业务 生成以所述 VNE为单独网元的 VPN业务信息;
所述主节点确定与所述 VP 业务信息对应的 VPN中的一条 VP 通道在所 述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分别生成 各自的本地 VPN转发表项。
本发明的一方面公开了一种生成虚拟专用网转发表项的方法, 所述方法 包括:
虚拟集群网络单元 VNE中的主节点根据预先配置的虚拟专用网 VPN业务 生成以所述 VNE为单独网元的 VPN业务信息;
所述主节点确定与所述 VP 业务信息对应的 VPN中的一条 VP 通道在所 述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
根据所述 VPN业务信息, 为所述 VPN第一端点生成本地 VPN转发表项; 根据所述 VPN业务信息, 为所述 VPN第二端点生成隧道转发表项。
本发明的一方面公开了一种网络装置, 所述装置包括:
VPN业务信息生成单元, 用于才艮据预先配置的虚拟专用网 VPN业务, 生成 以一个虚拟集群网络单元 VNE为单独网元的 VPN业务信息;
VP 端点确定单元, 用于确定与所述 VPN业务信息对应的 VPN中的一条
VP 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第一端点 和 VPN第二端点分别生成各自的本地 VPN转发表项。
本发明的一方面公开了一种网络装置, 包括:
VPN业务信息生成单元, 用于才艮据预先配置的虚拟专用网 VPN业务, 生成 以一个虚拟集群网络单元 VNE为单独网元的 VPN业务信息;
VP 端点确定单元, 用于确定与所述 VPN业务信息对应的 VPN中的一条 VP 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
VPN转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第一端 点生成本地 VPN转发表项;
隧道转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第二 端点生成隧道转发表项。 本发明的一个优点在于提供了一种为 VPN在虚拟集群网络单元(VNE ) 中 的端点生成运行 VPN所需的转发表项的方法,使得 VNE能够支持 VPN,极大地 提高可 VNE技术的实用性。 附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例中所需 要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明 的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提 下, 还可以根据这些附图获得其他的附图。
图 1所示为本发明一个实施例的网络结构图;
图 2所示为本发明一个实施例的网络结构图;
图 3所示为本发明一个实施例的网络结构图; 图 4a所示为本发明一个实施例的网络结构图;
图 4b所示为本发明一个实施例的网络结构图;
图 5a所示为本发明一个实施例的网络结构图;
图 5b所示为本发明一个实施例的网络结构图;
图 6a所示为本发明一个实施例的网络结构图;
图 6b所示为本发明一个实施例的网络结构图;
图 7a所示为本发明一个实施例的网络结构图;
图 7b所示为本发明一个实施例的网络结构图;
图 8所示为本发明一个实施例的网络结构图;
图 9所示为本发明一个实施例的装置结构图;
图 10所述为本发明一个实施例的装置结构图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作 出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明的一个实施例如下。
本实施例公开一种在虚拟集群网络单元 (VNE ) 支持单跳边缘到边缘的 伪线仿真(PWE3 )技术的情况下, 生成虚拟专用网 (VPN )转发表项的方法。 步骤 101、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 ( VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。
优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE 中的接入电路 ( AC , At tached C i rcu i t )接口的接口标识、 所述 VNE 中与远 端运营商边缘节点 (PE )相连的接口的接口标识、 隧道转发表项映射标识以 及与所述隧道转发表项映射标识对应的 VNE的内部隧道标签。 其中, 所述 VNE 中的 AC接口为 VNE中与用户侧边缘装置( CE )相连的接口。优选地,所述 VNE 的内部 VPN标签为一个经过所述 VNE的 VPN在所述 VNE内部的部分的 VPN标 佥。
优选地, 在步骤 1 01之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下, 在所述主节点上配置一条单跳 PWE 3业务。 优选地, 所述 VPN业务信 息为全局伪线 (PW )信息。 优选地, 所述主节点 4艮据所述全局 PW VPN业务信 息确定所述 VNE在整体上为一个运营商边缘装置 (ΡΕ )。
步骤 102、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一个 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道 在所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE 中经过其他节点。 在本实施例中将一条 VPN通道在一个 VNE中经过的除所述 两个 VPN端点以外的节点称为 VPN中间节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 1所示, 一个 VNE包括一个主节点(节点 1 )和四个从节点 (节点 2-节点 5 )。 一条 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
优选地, 网络中还包括一个远端 ΡΕ, 一个第一用户侧边缘装置 (CE )和 一个第二 CE,所述第一 CE与所述 VNE相连,所述第二 CE与所述远端 PE相连, 然后再通过运营商节点 (P )与所述 VNE相连。 如图 1所示, 所述第一 CE与 所述 VNE中的节点 4相连, 所述第二 CE与所述远端 PE相连, 并通过所述远 端 PE和 P节点与所述 VNE中的节点 3相连。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任 PE节点。
优选地, 所述主节点根据所述 VNE与所述第一 CE相连的第一 AC接口的 接口标识确定所述 VP 通道在所述 VNE的 VPN第一端点。 其中, 所述第一 AC 接口为所述 VNE中与所述第一 CE相连的接口。 由于所述 VPN第一端点和第一 CE相连, 所以所述 VPN第一端点为 VNE内部的一个用户侧 PE ( UPE )。 例如, 如图 1所示, 节点 1根据所述 VNE与 CE 1相连的第一 AC接口的接口标识确定 节点 4为 VPN第一端点。
优选地, 所述主节点根据 VNE中的一个与所述远端 PE相连的物理节点的 接口的接口标识确定所述 VP 通道在所述 VNE的 VPN第二端点。 其中, 所述 与所述远端 PE相连的物理节点是通过 P节点实现和所述远端 PE相连的。 由 于所述 VP 第二端点和一个远端 PE相连, 所以所述 VP 第二端点为 VNE内部 的上层 PE ( SPE, Super PE )。 例如, 如图 1所示, 节点 1根据与一个远端 PE 相连的节点 3的接口的接口标识确定节点 3为 VPN第二端点。
由于所述 VPN第一端点是根据所述 VNE中一个 AC接口的接口标识确定的, 因此所述 VPN第一端点用于将所述第一 CE接入运营商网络,从而确定所述 VPN 第一端点为一个靠近用户侧的 PE ( UPE , Us er PE )节点。 由于所述 VPN第二 端点是根据 VNE中一个与所述远端 PE相连的接口的接口标识确定, 因此所述 VP 第二端点与所述远端 PE相连,从而确定所述 VPN第二端点为上层 PE( SPE , Super PE )节点。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 通道在所述 VNE中是否还存在 VPN中间节点。 如果还存在 VPN中间节点, 由 于所述 VP 中间节点分别和一个 VNE内部的 UPE和 SPE相连, 因此所述 VPN 中间节点为所述 VNE内部的物理运营商 (P )节点。 例如, 如图 1所示, 节点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间节点, 即节点 5。
步骤 103、根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点 分别生成各自的本地 VPN转发表项。
优选地, 为所述 VPN第一端点生成本地 VP 转发表项 1 1和本地 VP 转发 表项 12,为所述 VPN第二端点生成本地 VPN转发表项 21和本地 VPN转发表项 22。 优选地, 可以由所述主节点生成所述本地 VPN转发表项。
优选地, 所述本地 VP 转发表项 1 1包括 VNE的内部 VP 通道在所述 VPN 第一端点上的入标签和所述 VPN第一端点的 VPN转发表项映射标识; 所述本 地 VPN转发表项 12包括所述第一 AC接口的接口标识和所述 VPN第一端点的 VPN转发表项映射标识。 优选地, 所述本地 VPN转发表项 1 1还包括动作内容 为弹出标签并转发的标签动作。 优选地, 所述本地 VPN转发表项 12还包括动 作内容为转发的标签动作。 优选地, 所述 VNE的内部 VPN通道为所述 VP 通 道在所述 VNE内部的部分。
优选地, 所述本地 VP 转发表项 21包括 VNE的内部 VP 通道在所述 VPN 第二端点上的第一入标签和用于关联 VNE外部隧道的隧道标识,所述本地 VPN 转发表项 22包括 VNE的内部 VPN通道在所述 VP 第二端点上的第二入标签和 用于关联 VNE内部隧道的隧道标识。 优选地所述本地 VP 转发表项 22还包括 动作内容为交换标签并转发的标签动作。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 根据所述 VP 业务信息, 为所述 VP 第一端点和 VPN第二端点 分别生成各自的隧道转发表项。 所述 VPN第一端点的隧道转发表项包括隧道 转发表项 1 1和隧道转发表项 12 ;所述 VPN第二端点的隧道转发表项包括隧道 转发表项 21和隧道转发表项 22。优选地, 可以由所述主节点生成所述隧道转 发表项。
优选地, 所述隧道转发表项 1 1包括 VNE内部隧道在所述 VPN第一端点上 的出标签、 VPN第一端点的隧道转发表项映射标识, 优选地, 所述隧道转发表 项 1 1还包括动作内容为压入标签的标签动作;所述隧道转发表项 12包括 VNE 内部隧道在所述 VPN第一端点上的入标签, 优选地, 所述隧道转发表项 12还 包括动作内容为弹出标签的标签动作。
优选地, 所述隧道转发表项 21包括 VNE内部隧道在所述 VPN第二端点上 的出标签、 VPN第二端点的隧道转发表项映射标识, 优选地, 所述隧道转发表 项 21还包括动作内容为压入标签的标签动作;所述隧道转发表项 22包括 VNE 内部隧道在所述 VPN第二端点上的入标签、 所述隧道转发表项 22还包括动作 内容为弹出标签的标签动作。 优选地, 当网络中还存在所述 VPN 中间节点时, 则所述主节点还需要参 照本实施例的方法, 在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VP 第二端点间的两条隧道而生成隧道转发表项。
优选地, 本实施还可以包括步骤 104.
步骤 104、所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转 发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将为所述 VPN中间节点生成的隧道转发表项发送给 所述 VPN中间节点。
本发明的一个实施例如下。
本实施例公开一种在虚拟集群网络单元 ( VNE, Vi r tua l Network Element ) 支持多跳边缘到边缘的伪线仿真 ( PWE3, Pseudo Wi re Emu la t ion Edge to Edge )技术的情况下, 生成虚拟专用网 ( VPN, Vi r tua l Pr iva te Network )转发表项的方法。 步骤 201、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 ( VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。
优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 与远端运营商 边缘节点 (PE )相连的接口的接口标识、 隧道转发表项映射标识和与所述隧 道转发表项映射标识对应的 VNE内部隧道标签。优选地, 所述 VNE的内部 VPN 标签为一个经过所述 VNE的 VPN在所述 VNE内部的部分的 VPN标签。
优选地, 在步骤 201之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下, 在所述主节点上配置一条多跳 PWE3业务。 优选地, 所述 VPN业务信 息为全局多跳伪线(PW, Pseudo Wi re )信息。 优选地, 所述主节点根据所述 全局多跳伪线 VPN业务信息确定所述 VNE在整体上为上层 PE ( Super PE )。
步骤 202、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道 在所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE 中经过其他节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 2所示, 一个 VNE包括一个主节点(节点 1 )和四个从节点 (节点 2-节点 5 )。 一条 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
优选地, 网络中还可以包括分别与 VNE相连的第一用户侧 PE ( UPE, User PE )和第二 UPE, 与所述第一 UPE相连的第一用户侧边缘装置 (CE ), 与所述 第二 UPE相连的第二 CE。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任 上层 PE ( SPE , Super PE )节点。
优选地, 所述主节点才艮据 VNE中与所述第一 UPE相连的节点的隧道出接 口标识确定所述 VP 通道在所述 VNE的 VPN第一端点。 由于所述 VP 第一端 点和所述第一 UPE相连, 所以所述 VP 第一端点为 VNE 内部的第一上层 PE ( SPE )。 例如, 如图 2所示, 节点 1 艮据与第一 UPE相连的节点 4的隧道出 接口标识确定节点 4为 VPN第一端点。
优选地, 所述主节点才艮据 VNE中与所述第二 UPE相连的节点的隧道出接 口标识确定所述 VP 通道在所述 VNE的 VPN第二端点。 由于所述 VP 第二端 点和所述第二 UPE相连, 所以所述 VP 第二端点为 VNE 内部的第二上层 PE ( SPE )。 例如, 如图 2所示, 节点 1 艮据与第二 UPE相连的节点 3的隧道出 接口标识确定节点 3为 VPN第二端点。
由于所述 VPN第一端点是根据 VNE中的一个与所述第一 UPE相连的节点 的隧道出接口标识确定的,且所述 VNE为 SPE, 因此可以确定所述 VP 第一端 点为所述 VNE内部的第一 SPE节点。 由于所述 VPN第二端点是根据 VNE中的 一个与所述第二 UPE相连的节点的隧道出接口标识确定的,且所述 VNE为 SPE, 因此可以确定所述 VPN第二端点为所述 VNE内部的第二 SPE节点。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 通道在所述两个 VPN端点之间是否还经过 VPN中间节点。 如果还经过 VP 中 间节点, 由于所述 VPN中间节点分别和两个 VNE内部的 SPE和 SPE相连, 因 此所述 VPN中间节点为所述 VNE内部的物理运营商 (P ) 节点。 例如, 如图 2 所示,节点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN 中间节点, 即节点 5。 步骤 203、根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点 分别生成各自的本地 VPN转发表项。
优选地, 为所述 VP 第一端点生成本地 VP 转发表项 1 1和本地 VP 转发 表项 12,为所述 VPN第二端点生成本地 VPN转发表项 21和本地 VPN转发表项 22。
优选地, 所述本地 VP 转发表项 1 1包括 VNE的内部 VP 通道在所述 VPN 第一端点上的第一入标签和用于关联 VNE内部隧道的隧道标识,所述本地 VPN 转发表项 12包括 VNE的内部 VPN通道在所述 VP 第一端点上的第二入标签和 用于关联 VNE外部隧道的隧道标识。 优选地, 所述本地 VP 转发表项 1 1、 12 还包括动作内容为交换标签并转发的标签动作。优选地, 所述 VNE的内部 VPN 通道为所述 VPN通道在所述 VNE内部的部分。
优选地, 所述本地 VP 转发表项 21包括 VNE的内部 VP 通道在所述 VPN 第二端点上的第一入标签和用于关联 VNE外部隧道的隧道标识。所述本地 VPN 转发表项 22包括 VNE的内部 VPN通道在所述 VP 第二端点上的第二入标签和 用于关联 VNE内部隧道的隧道标识。 优选地, 所述本地 VPN转发表项 2 1、 22 还包括动作内容为交换标签并转发的标签动作。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。 优选地, 根据所述 VP 业务信息, 为所述 VP 第一端点和 VPN第二端点 分别生成各自的隧道转发表项。 所述 VPN第一端点的隧道转发表项包括隧道 转发表项 11和隧道转发表项 12 ;所述 VPN第二端点的隧道转发表项包括隧道 转发表项 21和隧道转发表项 22。优选地, 可以由所述主节点生成所述隧道转 发表项。
优选地, 所述隧道转发表项 11包括 VNE内部隧道在所述 VPN第一端点上 的出标签、 所述 VPN第一端点的隧道转发表项映射标识, 优选地, 所述隧道 转发表项 11还包括动作内容为压入(Push )标签的标签动作, 所述隧道转发 表项 12包括 VNE内部隧道在所述 VPN第一端点上的入标签和标签内容为弹出 标签的标签动作。
优选地, 所述隧道转发表项 21包括 VNE内部隧道在所述 VPN第二端点上 的出标签、 所述 VPN第二端点的隧道转发表项映射标识; 优选地, 所述隧道 转发表项 21 还包括动作内容为压入标签的标签动作。 所述隧道转发表项 22 包括 VNE 内部隧道在所述 VPN第二端点上的入标签、 标签内容为弹出标签的 标签动作。
优选地, 当网络中还存在所述 VPN 中间节点时, 则所述主节点还需要参 照本实施例的方法, 在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VP 第二端点间的两条隧道而生成隧道转发表项。
优选地, 本实施还可以包括步骤 204.
步骤 204、所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转 发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将为所述 VPN中间节点生成的隧道转发表项发送给 所述 VPN中间节点。
本发明的一个实施例如下
本实施例公开一种在虚拟集群网络单元 ( VNE, Vi r tua l Ne twork Element ) 支持本地电路交叉连接( CCC, Circuit Cross Connect )技术的 情况下, 生成虚拟专用网 (VPN, Virtual Private Network )转发表项的方 法。 步骤 301、 虚拟集群网络单元(VNE) 中的主节点根据预先配置的虚拟专 用网 ( VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。
优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 VNE中的接 入电路(AC, Attachment Circuit )接口的接口标识、 VPN转发表项映射标识 和隧道转发表项映射标识。 其中, 所述 VNE中的 AC接口为 VNE中与用户侧边 缘装置 (CE)相连的接口。 优选地, 所述 VNE的内部 VPN标签为一个经过所 述 VNE的 VPN在所述 VNE内部的部分的 VPN标签。
优选地, 在步骤 301之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下,在所述主节点上配置一条本地 CCC方式的虚拟租用链路( VLL, Vi r tua 1 Leased Line )业务。 优选地, 所述 VPN业务信息为全局 VLL信息。 优选地, 所述主节点 4艮据所述全局 VLL VP 业务信息确定所述 VNE在整体上为一个运 营商边缘装置 (PE)。
步骤 302、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道 在所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE 中经过其他节点。 在本实施例中将一条 VPN通道在一个 VNE中经过的除所述 两个 VPN端点以外的节点称为 VPN中间节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 3所示, 一个 VNE包括一个主节点(节点 1 )和四个从节点 (节点 2-节点 5 )0 一条 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
优选地,网络中还至少存在一个第一用户侧边缘装置( CE, Cu s t ome r Edge ) 和一个第二 CE, 所述第一 CE和第二 CE分别和所述 VNE相连。 优选地, 如图 3所示, 所述第一 CE为 CE1, 所述第二 CE为 CE2, 所述 CE1与所述节点 4相 连, 所述 CE2与所述节点 3相连。
优选地, 所述主节点根据所述 VNE与所述第一 CE相连的第一 AC接口的 接口标识确定所述 VP 通道在所述 VNE的一个 VPN端点。 其中, 所述第一 AC 接口为所述 VNE中与所述第一 CE相连的接口。 由于所述 VPN第一端点和所述 第一 CE相连, 所以所述 VP 第一端点为 VNE内部的第一用户侧 PE ( UPE )。 例 如, 如图 3所示, 节点 1根据所述 VNE与 CE1相连的第一 AC接口的接口标识 确定节点 4为一个 VPN端点。
优选地, 所述主节点根据所述 VNE与所述第二 CE相连的第二 AC接口的 接口标识确定所述 VP 通道在所述 VNE的另一个 VPN端点。 其中, 所述第二 AC接口为所述 VNE中与所述第二 CE相连的接口。由于所述 VPN第二端点和所 述第二 CE相连, 所以所述 VPN第一端点为 VNE内部的第二用户侧 PE ( UPE )。 例如, 如图 3所示, 节点 1根据与 CE2相连的 AC接口的接口标识确定节点 3 为另一个 VPN端点。
由于所述两个 VPN端点分别与网络中的所述第一 CE装置和第二 CE装置 相连, 因此可以确定所述两个 VPN端点均为物理的运营商边缘节点 (PE )。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 在所述两个 VPN端点之间是否还经过 VPN中间节点。 如果还经过 VP 中间节 点, 由于所述 VPN中间节点分别和两个 VNE内部的 UPE相连, 因此所述 VPN 中间节点为所述 VNE内部的物理运营商 (P, Prov i der )节点。 例如, R1根据 VNE内部转发表项确定在 VPN端点 R 3和 R4之间存在 VPN中间节点 R5。
步骤 303、根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点 分别生成各自的本地 VP 转发表项。
优选地, 为所述 VPN第一端点生成 VPN转发表项 1 1、 VP 转发表项 12和 VP 转发表项 1 3, 为所述 VPN第二端点生成 VPN转发表项 21、 VP 转发表项 22和 VPN转发表项 2 3。 优选地, 可以由所述主节点生成所述 VP 转发表项。 优选地, 所述 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一 端点的入标签和所述第一 VPN节点的第一 VPN转发表项映射标识; 所述 VPN 转发表项 12包括所述第一 AC接口的接口标识和所述第一 VPN节点的第一 VPN 转发表项映射标识; 所述 VPN转发表项 1 3包括到所述 VPN第二端点的本地出 接口标识、 用于关联 VNE 内部隧道的隧道标识和到所述 VP 第二端点的本地 下一跳。 优选地, 所述 VNE的内部 VPN通道为所述 VP 通道在所述 VNE内部 的部分。
优选地, 所述 VPN转发表项 1 1还包括动作内容为弹出标签并转发的标签 动作, 所述 VPN转发表项 12还包括动作内容为转发的标签动作, 所述 VPN转 发表项 1 3还包括动作内容为转发的标签动作。
优选地, 所述 VP 转发表项 21包括 VNE的内部 VP 通道在所述 VP 第二 端点的入标签和所述 VPN第二端点的第一 VPN转发表项映射标识, 所述 VPN 转发表项 22包括第二 AC接口的接口标识和所述 VPN第二端点的第一 VPN转 发表项映射标识, 所述 VPN转发表项 2 3包括到所述 VPN第一端点的本地出接 口标识、 用于关联 VNE 内部隧道的隧道标识和到所述 VPN第一端点的本地下 一跳。
优选地, 所述 VPN转发表项 21还包括动作内容为弹出标签并转发的标签 动作, 所述 VPN转发表项 22还包括动作内容为转发的标签动作, 所述 VPN转 发表项 2 3还包括动作内容为转发的标签动作。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 当网络中还存在 VPN 中间节点时, 则所述主节点还需要参照本 发明的方法, 在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VPN第 二端点间的两条隧道而生成隧道转发表项。
优选地, 本实施还可以包括步骤 304。
步骤 304、所述主节点将为所述 VPN第一端点和 VPN第二端点各自生成的 本地 VP 转发表项分别发送给所述 VPN第一端点和 VPN第二端点。 优选地, 所述主节点将为 VPN中间节点生成的隧道转发表项下发给所述
VPN中间节点。 本发明的一个实施例如下
本实施例公开一种在虚拟集群网络单元 (VNE ) 支持虚拟专用局域网业 务(VPLS ) 的情况下, 生成虚拟专用网 (VPN )转发表项的方法。
步骤 401、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 (VPN ) 业务生成以所述 VNE为单独网元的 VPN业务信息。 优选地, 所述 VPN业务信息包括: VNE中的接入电路(AC, At t ached C i rcu i t )接口的接口 标识、 VNE中的与远端运营商边缘节点 (PE )相连的接口的接口标识、 隧道 转发表项映射标识以及与隧道转发表项映射标识对应的 VNE的内部隧道标 签。 其中, 所述 VNE中的 AC接口为 VNE中与用户侧边缘装置(CE )相连的接口。 优选地, 所述 VNE的内部隧道标签为用于承载经过所述 VNE的 VPN的隧道在所 述 VNE内部的部分的隧道标签。 优选地, 在步骤 401之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下, 在所述主节点上配置一个 VPLS业务。 优选地, 所述 VPN业务信息为 全局 VPLS信息。 优选地, 所述主节点 4艮据所述全局 VPLS VP 业务信息确定 所述 VNE为一个运营商边缘装置 ( PE )。
步骤 402、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一个 VPN在所 述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一 个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE中经 过其他节点。 在本实施例中将一条 VPN通道在一个 VNE中经过的除所述两个 VPN端点以外的节点称为 VPN中间节点。
优选地, 如图 4a所示, 一个 VNE包括一个主节点 (节点 1 ) 和四个从节 点(节点 2-节点 5 )0 一条 VP 通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 网络中还可以包括一个远端 PE, 一个第一用户侧边缘装置(CE ) 和一个第二 CE。 所述第一 CE与所述 VNE中的第一从节点相连, 所述第二 CE 与所述远端 PE相连。 如图 4a所示, 所述 VNE中的第一从节点为节点 4, 所述 第一 CE与所述节点 4相连。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任 PE节点。
优选地, 所述主节点根据 VNE中的一个与所述第一 CE相连的第一 AC接 口的接口标识确定所述 VP 通道在所述 VNE的 VPN第一端点。 其中, 所述第 一 AC接口为所述 VNE中与所述第一 CE相连的接口。 例如, 如图 4a所示, 节 点 1根据与 CE1相连的节点 4的第一 AC接口的接口标识确定节点 4为 VPN第 一端点。
优选地, 所述主节点根据 VNE中的一个与所述远端 PE相连的接口的接口 标识确定所述 VPN通道在所述 VNE的 VPN第二端点。 例如, 如图 4a所示, 节 点 1根据与所述远端 PE相连的节点 3的接口的接口标识确定节点 3为 VPN第 二端点。
由于所述 VPN第一端点是才艮据 VNE中的一个 AC接口的接口标识确定的, 因此所述 VPN第一端点用于将一个 CE接入运营商网络, 从而确定所述 VPN第 一端点为一个 VNE内部的用户侧 PE ( UPE , Us er PE )节点。 由于所述 VPN第 二端点是根据 VNE中与所述远端 PE相连的接口的接口标识确定,因此所述 VPN 第二端点与所述远端 PE相连, 从而确定所述 VPN第二端点为一个 VNE内部的 上层 PE ( SPE , Super PE )节点。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 通道在所述两个 VPN端点之间是否还经过 VPN中间节点。例如,如图 4a所示, 节点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间 节点, 即节点 5。 当然, 也可能存在在 VPN所述两个 VPN端点之间不存在 VPN 中间节点的情况。
优选地, 网络中还可以包括一个第三 CE, 所述 VNE中的一个节点与所述 第三 CE相连。 如图 4b所示, CE 3为第三 CE, 节点 5与所述第三 CE相连。 所 述主节点可以根据 VNE中的一个与所述第三 CE相连物理节点的第二 AC接口 的接口标识确定 VPN第三端点。 其中, 所述 VPN第三端点是另外一条 VPN通 道在所述 VNE上的端点, 所述第二 AC接口为所述 VNE中与所述第二 CE相连 的接口。 例如, 如图 4b所示, 所述节点 1根据与 CE 3相连的节点 5的第二 AC 接口的接口标识确定节点 5为 VPN第三端点。 可选地, 所述另外一条 VPN通 道在所述 VNE中的一个 VPN端点为所述 VP 第三端点, 所述另外一条 VP 通 道在所述 VNE中的另一个 VPN端点为所述 VPN第一端点或 VPN第二端点。
由于所述 VPN第三端点是根据 VNE中的一个 AC接口的接口标识确定的, 因此所述 VPN第三端点用于将所述一个 CE接入运营商网络,从而确定所述 VPN 第三端点为一个 UPE节点。
步骤 403、 根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点 分别生成各自的本地 VPN转发表项。
优选地, 为所述 VP 第一端点生成本地 VP 转发表项 1 1, 为所述 VP 第 二端点生成本地 VP 转发表项 21和本地 VPN转发表项 22。优选地, 可以由所 述主节点生成所述本地 VPN转发表项。
优选地, 所述本地 VP 转发表项 1 1包括所述 VNE的内部 VPN通道在所述
VP 第一端点上的入标签和所述 VPN第一端点的 VPN转发表项映射标识。优选 地, 所述 VNE的内部 VPN通道为所述 VP 通道在所述 VNE内部的部分。
优选地, 所述本地 VPN转发表项 21包括所述 VNE的内部 VPN通道在所述 VP 第二端点上的第一入标签和用于关联 VNE外部隧道的隧道标识。所述本地 VP 转发表项 22包括 VNE的内部 VPN通道在所述 VP 第二端点上的第二入标 签和用于关联 VNE内部隧道的隧道标识。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。 优选地, 所述本地 VP 转发表项 1 1、本地 VP 转发表项 21和本地 VP 转 发表项 22包括一个动作内容为弹出标签的标签动作。
优选地, 根据所述 VP 业务信息, 为所述 VP 第一端点和 VPN第二端点 分别生成各自的隧道转发表项。 所述 VPN第一端点的隧道转发表项包括隧道 转发表项 1 1和隧道转发表项 12 ;所述 VPN第二端点的隧道转发表项包括隧道 转发表项 21和隧道转发表项 22。优选地, 可以由所述主节点生成所述隧道转 发表项。
优选地,所述隧道转发表项 1 1包括 VPN第一端点在从 VPN第一端点到 VPN 第二端点的 VNE内部隧道的出标签、 VPN第一端点的隧道转发表项映射标识, 所述隧道转发表项 12包括 VPN第一端点在从 VPN第二端点到 VPN第一端点的 VNE内部隧道的入标签。 优选地, 所述隧道转发表项 1 1还包括一个动作内容 为压入标签的标签动作。 优选地, 所述隧道转发表项 12还包括一个动作内容 为弹出标签的标签动作。
优选地, 所述隧道转发表项 21包括第二端点在从 VPN第二端点到 VPN第 一端点的 VNE 内部隧道的出标签和 VPN第二端点的隧道转发表项映射标识, 所述隧道转发表项 22包括第二端点在从 VPN第一端点到 VPN第二端点的 VNE 内部隧道的入标签。 优选地, 所述隧道转发表项 21还包括一个动作内容为压 入标签的标签动作。 优选地, 所述隧道转发表项 22还包括一个动作内容为弹 出标签的标签动作。
优选地, 当网络中还存在所述 VPN 中间节点时, 则所述主节点还需要参 照本发明的方法,在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VPN 第二端点间的两条隧道而生成隧道转发表项。
当本实施例中还存在 VPN第三端点时,可参照本实施例中的方法为在 VPN 第三端点生成本地 VPN转发表项, 在 VPN第三端点和 VPN第一端点或 VPN第 二端点之间建立另一个 VPN通道。
优选地, 本实施例还可以包括步骤 404.
步骤 404、所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。 优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转 发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 当所述 VNE中存在所述 VPN中间节点时, 所述主节点将为所述
VP 中间节点生成的隧道转发表项下发给所述 VP 中间节点。
优选地, 所述主节点将为所述 VPN第三端点生成的本地 VPN转发表项下发 给所述 VPN第三端点。
优选地, 所述主节点将为所述 VPN第三端点生成的隧道转发表项发送给 所述 VPN第三端点。
本发明的一个实施例如下
本实施例公开一种在虚拟集群网络单元 (VNE ) 支持分层虚拟专用局域 网业务(HVPLS ) 的情况下, 生成虚拟专用网 (VPN )转发表项的方法。 步骤 501、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 ( VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。
优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE 中与远端 PE相连的接口的接口标识、 VNE中与第一用户侧 PE ( UPE )相连的 接口的接口标识、 隧道转发表项映射标识和与所述隧道转发表项映射标识对 应的 VNE的内部隧道标签。 优选地, 所述 VNE的内部 VPN标签为一个经过所 述 VNE的 VPN在所述 VNE内部的部分的 VPN标签。 优选地, 所述 VNE的内部 隧道标签为用于承载经过所述 VNE的 VPN的隧道在所述 VNE内部的部分的隧 道标签。
优选地, 在步骤 501之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下, 在所述主节点上配置一个 HVPLS业务。 优选地, 所述 VPN业务信息 为全局 HVPLS信息。 所述主节点 4艮据所述全局 HVPLS VP 业务信息确定所述 VNE在整体上为一个上层 PE ( Super PE )。
步骤 502、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道 在所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE 中经过其他节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 5a所示, 一个 VNE包括一个主节点 (节点 1 ) 和四个从节 点(节点 2-节点 5 )。 一条 VP 通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
优选地, 在本实施例的网络中还至少包括一个第一 UPE, 一个远端 PE, 一个第一用户侧边缘装置 (CE )和一个第二 CE。 所述第一 UPE与所述 VNE中 的第一从节点相连, 所述第一 CE通过所述第一 UPE与所述第一从节点相连; 所述远端 PE与所述 VNE中的第二从节点相连, 所述第二 CE通过所述远端 PE 与所述 VNE中的第二从节点相连。
如图 5a所示, 所述 VNE中的所述第一从节点为节点 4, 所述第一 UPE与 所述节点 4相连, 第一 CE通过第一 UPE与节点 4相连; 所述 VNE中的所述第 二从节点为节点 3, 所述远端 PE通过 P节点与所述节点 3相连, 第二 CE又通 过所述远端 PE与节点 3相连。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任 SPE。
优选地, 所述主节点根据 VNE中与第一 UPE相连的接口的接口标识确定 所述 VP 通道在所述 VNE的 VPN第一端点。 由于所述 VP 第一端点和所述第 一 UPE相连, 所述 VPN第一端点为 VNE内部的一个用户侧 PE ( UPE )。 例如, 如图 5a所示, 节点 1根据 VNE中与第一 UPE相连的节点 4的接口标识确定节 点 4为 VPN第一端点。
优选地, 所述主节点根据 VNE中与所述远端 PE相连的接口的接口标识确 定所述 VP 通道在所述 VNE的 VPN第二端点。 由于所述 VP 第二端点和所述 远端 PE相连,所以所述 VPN第二端点为 VNE内部的一个高层 PE ( SPE )。例如, 如图 5a所示, 节点 1根据 VNE中与远端 PE相连的节点 3的接口的接口标识 确定节点 3为 VPN第二端点。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 通道在所述两个 VPN端点之间是否还经过 VPN中间节点。例如,如图 5a所示, 节点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间 节点,即节点 5。优选地,在本实施例中,所述 VPN中间节点为运营商节点(P )。
优选地, 由于 HVPLS是一种点到多点的 VPN业务, 因此网络中还可以包 括第二 UPE, 所述第二 UPE与所述 VNE中的第三从节点相连, 第三 CE通过所 述第二 UPE与所述第三从节点相连。 如图 5b所示, 所述 VNE中的第三从节点 为节点 5, 所述第三 CE通过第二 UPE与所述节点 5相连。 当所述网络中存在 所述第二 UPE时, 所述 VPN业务信息还包括 VNE中与第二 UPE相连的接口的 接口标识。
优选地, 网络中还可以包括一个第二 UPE和一个第三 CE, 所述 VNE中的 一个节点通过所述第二 UPE与所述第三 CE相连。 所述主节点根据 VNE中与所 述第二 UPE相连的接口的接口标识确定所述 VP 在所述 VNE的 VPN第三端点。 如图 5b所示, CE 3为第三 CE, 节点 5通过所述第二 UPE与所述第三 CE相连。 所述主节点根据 VNE 中与所述第二 UPE相连的接口的接口标识确定所述 VPN 在所述 VNE的 VPN第三端点, 其中, 所述 VP 第三端点是另外一条 VP 通道 在所述 VNE上的端点, 所述第二 AC接口为所述 VNE中与所述第二 CE相连的 接口。 可选地, 所述另外一条 VP 通道在所述 VNE中的一个 VPN端点为所述 VP 第三端点,所述另外一条 VP 通道在所述 VNE中的另一个 VPN端点为所述 VP 第一端点或 VPN第二端点。 步骤 503、根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点 分别生成各自的本地 VP 转发表项。
优选地, 为所述 VP 第一端点生成本地 VP 转发表项 1 1、 本地 VP 转发 表项 12, 为所述 VPN第二端点生成本地 VPN转发表项 21、 本地 VPN转发表项 22。 优选地, 可以由所述主节点生成所述本地 VPN转发表项。 所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点 上的第一入标签和所述 VP 第一端点的 VPN转发表项映射标识。所述本地 VPN 转发表项 12包括 VNE的内部 VPN通道在所述 VP 第一端点上的第二入标签和 VPN转发表项映射标识。 优选地, 所述本地 VPN转发表项 1 1和本地 VPN转发 表项 12还分别包括一个动作内容为弹出标签的标签动作。
所述本地 VPN转发表项 2 1包括 VNE的内部 VPN通道在所述 VP 第二端点 上的第一入标签和用于关联 VNE外部隧道的隧道标识。 所述本地 VPN转发表 项 22包括 VNE的内部 VPN通道在所述 VP 第二端点上的第二入标签和用于关 联 VNE内部隧道的隧道标识。 优选地, 所述本地 VPN转发表项 21和本地 VPN 转发表项 22还分别包括一个动作内容为弹出标签的标签动作。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 根据所述 VP 业务信息, 为所述 VP 第一端点和 VPN第二端点 分别生成各自的隧道转发表项。
所述 VPN第一端点的隧道转发表项包括隧道转发表项 1 1和隧道转发表项 12 ; 所述 VPN第二端点的隧道转发表项包括隧道转发表项 21和隧道转发表项 22。 优选地, 可以由所述主节点生成所述隧道转发表项。
优选地, 所述隧道转发表项 1 1包括 VNE内部隧道在所述 VPN第一端点上 的出标签、 所述 VPN第一端点的隧道转发表项映射标识, 优选地, 隧道转发 表项 1 1还包括一个动作内容为压入标签(Push )的标签动作。 所述所述隧道 转发表项 12包括 VNE内部隧道在所述 VPN第一端点上的入标签、 动作内容为 弹出标签的标签动作。
优选地, 所述隧道转发表项 21包括 VNE内部隧道在所述 VPN第二端点上 的出标签、 所述 VPN第二端点的隧道转发表项映射标识, 优选地, 隧道转发 表项 2 1 还包括一个动作内容为压入标签的标签动作。 所述隧道转发表项 22 包括 VNE 内部隧道在所述 VPN第二端点上的入标签、 动作内容为弹出标签的 标签动作。
优选地, 当网络中还存在所述 VPN 中间节点时, 则所述主节点还需要参 照本实施例的方法, 在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VP 第二端点间的两条隧道而生成隧道转发表项。
优选地, 当网络中还包括所述第二 UPE和所述第三 CE时, 所述 VPN第三 端点和所述 VP 第一端点或 VPN第二端点之间可能还存在另一个 VPN通道。 因此所述 VNE中的主节点需要依照本实施例中的方法在所述 VPN第三端点和 VPN第一端点上, 或, 在 VPN第三端点和 VPN第二端点上, 为所述另一个 VPN 通道生成本地 VPN转发表项。 优选地, 所述 VNE中的主节点还需要依照本实 施例中的方法为所述另一个 VPN生成隧道转发表项。
优选地, 本实施还可以包括步骤 504。
步骤 504、所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转 发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 当所述 VNE 中存在所述 VPN中间节点时, 所述主节点将为所述 VP 中间节点生成的隧道转发表项发送给所述 VPN中间节点。
优选地, 所述主节点将为所述 VPN第三端点生成的本地 VPN转发表项发 送给所述 VPN第三端点。
优选地, 所述主节点将为所述 VPN第三端点生成的隧道转发表项发送给 所述 VP 第三端点。 本发明的一个实施例如下
本实施例公开一种在虚拟集群网络单元 (VNE ) 支持三层虚拟专用网 ( L 3VPN ) 的情况下, 生成虚拟专用网 (VPN )转发表项的方法。
步骤 601、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 (VPN ) 业务生成以所述 VNE为单独网元的 VPN业务信息。 优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中与远端用户侧运营商 边缘节点 (UPE )相连的接口的接口标识、 隧道转发表项映射标识和与所述 隧道转发表项映射标识对应的 VNE的内部隧道标签。 优选地, 所述 VNE的内部 VPN标签为一个经过所述 VNE的 VPN在所述 VNE内部的部分的 VPN标签。 优选地, 所述 VNE的内部隧道标签为用于承载经过所述 VNE的 VPN的隧道在所述 VNE内 部的部分的隧道标签。
优选地, 在步骤 601之前, 还包括: 在将所述 VNE作为单个网元装置的情 况下, 在所述主节点上配置一个全局的 L 3VPN业务。 优选地, 所述主节点才艮 据所述全局的 L 3VPN业务信息确定所述 VNE在整体上为一个运营商边缘装置 ( PE ) 。
步骤 602、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN通 道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道在 所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE中经过其他 节点。 在本实施例中将一条 VPN通道在一个 VNE中经过的除所述两个 VPN端点 以外的节点称为 VPN中间节点。
优选地, 如图 6a所示, 一个 VNE包括一个主节点 (节点 1 )和四个从节点 (节点 2-节点 5 ) 。 一个 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3和节 点 4为所述 VPN端点, 所述节点 5为所述 VPN中间节点。
显然, 一个 VNE中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 网络中还可以包括一个远端 PE,一个第一用户侧边缘装置(CE ) 和一个第二 CE。 所述第一 CE与所述 VNE中的第一从节点相连, 所述第二 CE与 所述远端 PE相连。 如图 6a所示, 所述 VNE中的第一从节点为节点 4, 所述第一 CE与所述节点 4相连。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任 PE 节点。 优选地, 所述主节点 居 VNE中的一个与所述第一 CE相连的 AC接口的接 口标识确定所述 VPN通道在所述 VNE的 VPN第一端点。 例如, 如图 6a所示, 节 点 1根据与 CE 1相连的节点 4的 AC接口的 AC接口的接口标识确定节点 4为 VPN第 一端点。
优选地, 所述主节点根据 VNE中的一个与所述远端 PE相连的接口的接口 标识确定所述 VPN通道在所述 VNE的 VPN第二端点。 例如, 如图 6a所示, 节点 1 根据与所述远端 PE相连的节点 3的接口的接口标识确定节点 3为 VPN第二端 点。
由于所述 VPN第一端点是根据 VNE中的一个 AC接口的接口标识确定的, 因 此所述 VPN第一端点用于将一个 CE接入运营商网络, 从而确定所述 VPN第一端 点为一个 VNE内部的用户侧 PE ( UPE , Us e r PE )节点。 由于所述 VPN第二端点 是根据 VNE中与所述远端 PE相连的接口的接口标识确定, 因此所述 VPN第二端 点与所述远端 PE相连, 从而确定所述 VPN第二端点为一个 VNE内部的上层 PE ( SPE , Super PE )节点。
优选地, 所述主节点还可以根据所述 VNE内部的转发表项确定所述 VPN通 道在所述两个 VPN端点之间是否还经过 VPN中间节点。 例如, 如图 6a所示, 节 点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间节点, 即节点 5。 优选地, 在本实施例中, 所述 VPN中间节点为运营商节点 (P ) 。 优选地, 网络中还可以包括一个第三 CE, 所述 VNE中的一个节点与所述 第三 CE相连。 如图 6b所示, CE 3为第三 CE, 节点 5与所述第三 CE相连。 所述主 节点可以根据 VNE中的一个与所述第三 CE相连物理节点的 AC接口的接口标识 确定一个 VPN第三端点, 其中, 所述 VPN第三端点是另外一条 VPN通道在所述 VNE上的端点。 例如, 如图 6b所示, 所述节点 1才艮据与 CE 3相连的节点 5的 AC接 口的接口标识确定节点 5为 VPN第三端点。 可选地, 所述另外一条 VPN通道在 所述 VNE中的一个 VPN端点为所述 VPN第三端点, 所述另外一条 VPN通道在所述 VNE中的另一个 VPN端点为所述 VPN第一端点或 VPN第二端点。 由于所述 VPN第三端点是根据 VNE中的一个 AC接口的接口标识确定的, 因 此所述 VPN第三端点用于将所述一个 CE接入运营商网络, 从而确定所述 VPN第 三端点为 VNE内部的一个 UPE节点。
步骤 603、 根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分 别生成各自的本地 VPN转发表项。
优选地, 为所述 VPN第一端点生成本地 VPN转发表项 1 1和本地 VPN转发表 项 12, 为所述 VPN第二端点生成本地 VPN转发表项 21、 本地 VPN转发表项 22和 本地??{转发表项2 3。优选地,可以由所述主节点生成所述本地 VPN转发表项。
所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在 VPN第一端点上的入 标签和所述 VPN第一端点的本地 VPN转发表项映射标识; 所述本地 VPN转发表 项 12包括 VNE的内部 VPN通道在 VPN第一端点上的出标签和所述 VPN第一端点 的本地 VPN转发表项映射标识。 优选地, 所述本地 VPN转发表项 1 1还包括动作 内容为弹出标签的标签动作。 优选地, 所述 VNE的内部 VPN通道为所述 VPN通 道在所述 VNE内部的部分。
所述本地 VPN转发表项 21包括 VNE的内部 VPN通道在 VPN第二端点上的第 一入标签、 用于关联 VNE外部隧道的隧道标识; 所述本地 VPN转发表项 22包括 VNE的内部 VPN通道在 VPN第二端点上的第二入标签、 用于关联 VNE内部隧道的 隧道标识; 所述本地 VPN转发表项 2 3包括 VNE的内部 VPN通道在所述 VPN第二端 点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。 优选地, 所
签的标签动作。 由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分 别生成各自的隧道转发表项。
所述 VPN第一端点的隧道转发表项包括隧道转发表项 1 1和隧道转发表项
12 ; 所述 VPN第二端点的隧道转发表项包括隧道转发表项 21和隧道转发表项 22。 优选地, 可以由所述主节点生成所述隧道转发表项。
所述隧道转发表项 11包括 VNE内部隧道在 VPN第一端点上的出标签和所 述 VPN第一端点的隧道转发表项映射标识, 优选地, 所述隧道转发表项 1 1还 包括一个动作内容为压入标签的标签动作。 所述隧道转发表项 12包括 VNE内 部隧道在 VPN第一端点上的入标签和动作内容为弹出标签的标签动作。
所述隧道转发表项 21包括 VNE内部隧道在 VPN第二端点上的出标签和所 述 VPN第二端点的隧道转发表项映射标识, 优选地, 所述隧道转发表项 21还 包括一个动作内容为压入标签的标签动作。 所述隧道转发表项 22包括 VNE内 部隧道在 VPN第二端点上的入标签和动作内容为弹出标签的标签动作。
优选地, 当网络中还存在所述 VPN中间节点时, 则所述主节点还需要参 照本实施例的方法,在所述 VPN中间节点上,为了承载所述 VPN第一端点和 VPN 第二端点间的两条隧道而生成隧道转发表项。
优选地, 当网络中还包括第三 CE时, 所述 VPN第三端点和所述 VPN第一端 点或 VPN第二端点之间可能还存在另一个 VPN通道。 因此所述 VNE中的主节点 需要依照本实施例中的方法在所述 VPN第三端点和 VPN第一端点上,或,在 VPN 第三端点和 VPN第二端点上, 为所述另一个 VPN通道生成本地 VPN转发表项。 优选地, 所述 VNE中的主节点还需要依照本实施例中的方法为所述另一个 VPN 通道生成隧道转发表项。
步骤 604、 所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转发 表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 当所述 VNE中存在所述 VPN中间节点时,所述主节点将为所述 VPN 中间节点生成的隧道转发表项发送给所述 VPN中间节点。
优选地, 所述主节点将为所述 VPN第三端点生成的本地 VPN转发表项发送 给所述 VPN第三端点。
优选地, 所述主节点将为所述 VPN第三端点生成的隧道转发表项发送给 所述 VPN第三端点。 本发明的一个实施例如下
本实施例公开一种在虚拟集群网络单元 (VNE ) 支持分层虚拟专用网 ( HoVPN , H i era r chy of VPN ) 的情况下, 生成虚拟专用网 ( VPN )转发表项 的方法。
步骤 701、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 (VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。
优选地, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE与远 端 PE相连的接口的接口标识、 所述 VNE中与第一用户侧 PE ( UPE )相连的接口 的接口标识、 隧道转发表项映射标识和与所述隧道转发表项映射标识对应的 VNE的内部隧道标签。 优选地, 所述 VNE的内部 VPN标签为一个经过所述 VNE的 VPN在所述 VNE内部的部分的 VPN标签。 优选地, 所述 VNE的内部隧道标签为用 于承载经过所述 VNE的 VPN的隧道在所述 VNE内部的部分的隧道标签。
优选地, 在步骤 701之前, 还包括: 在将所述 VNE作为单个网元装置的情 况下, 在所述主节点上配置一个 HoVPN业务。
步骤 702、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN通 道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一条 VPN通道在 所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN通道还可以在所述 VNE中经过其他 节点。
显然, 一个 VNE中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 7a所示, 一个 VNE包括一个主节点 (节点 1 )和四个从节点 (节点 2-节点 5 ) 。 一个 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3和节 点 4为所述 VPN端点, 所述节点 5为所述 VPN中间节点。
优选地, 网络中还至少包括一个第一 UPE, 一个远端 PE, 一个第一用户 侧边缘装置(CE )和一个第二 CE。 所述第一 UPE与所述 VNE中的第一从节点相 连, 所述第一 CE通过所述第一 UPE与所述第一从节点相连; 所述远端 PE与所 述 VNE中的第二从节点相连, 所述第二 CE通过所述远端 PE与所述 VNE中的第二 从节点相连。
如图 7a所示, 所述 VNE中的所述第一从节点为节点 4, 所述第一 UPE与所 述节点 4相连, 第一 CE通过第一 UPE与节点 4相连; 所述 VNE中的所述第二从节 点为节点 3, 所述远端 PE通过 P节点与所述节点 3相连, 第二 CE又通过所述远 端 PE与节点 3相连。
优选地, 所述主节点根据所述 VPN业务信息确定所述 VNE在网络中担任上 层 PE ( SPE , Supe r PE ) 。
优选地, 所述主节点根据 VNE中与第一 UPE相连的接口的接口标识确定所 述 VPN通道在所述 VNE的 VPN第一端点。 由于所述 VPN第一端点和所述第一 UP E 相连, 所述 VPN第一端点为 VNE内部的一个用户侧 PE ( UPE ) 。 例如, 如图 7a 所示, 节点 1根据 VNE中与第一 UPE相连的节点 4的接口标识确定节点 4为 VPN第 一端点。
优选地, 所述主节点根据 VNE中与所述远端 PE相连的接口的接口标识确 定所述 VPN通道在所述 VNE的 VPN第二端点。 由于所述 VPN第二端点和所述远端 PE相连, 所以所述 VPN第二端点为 VNE内部的一个高层 PE ( SPE ) 。 例如, 如 图 7a所示, 节点 1根据 VNE中与远端 PE相连的节点 3的接口的接口标识确定节 点 3为 VPN第二端点。
优选地, 所述主节点还可以根据所述 VNE内部的转发表项确定所述 VPN通 道在所述两个 VPN端点之间是否还经过 VPN中间节点。 例如, 如图 7a所示, 节 点 1根据所述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间节点, 即节点 5。
优选地, 网络中还可以包括第二 UPE, 所述第二 UPE与所述 VNE中的第三 从节点相连, 第三 CE通过所述第二 UPE与所述第三从节点相连。 如图 7b所示, 所述 VNE中的第三从节点为节点 5, 所述第三 CE通过第二 UPE与所述节点 5相 连。 当所述网络中存在所述第二 UPE时, 所述 VPN业务信息还包括 VNE中与第 二 UPE相连的接口的接口标识。
优选地, 当网络中还存在所述第二 UPE和第三 CE时, 所述主节点根据 VNE 中与所述第二 UPE相连的接口的接口标识确定所述 VPN通道在所述 VNE的 VPN 第三端点, 其中, 所述 VPN第三端点是另外一条 VPN通道在所述 VNE上的端点。 例如, 如图 7b所示, 节点 1根据 VNE中与第二 UPE相连的节点 5的接口标识确定 节点 5为 VPN第三端点。可选地,所述另外一条 VPN通道在所述 VNE中的一个 VPN 端点为所述 VPN第三端点, 所述另外一条 VPN通道在所述 VNE中的另一个 VPN端 点为所述 VPN第一端点或 VPN第二端点。 由于所述 VPN第三端点和所述第二 UPE 相连, 所述 VPN第二端点为 VNE内部的一个用户侧 PE ( UPE ) 。
步骤 703、 根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分 别生成各自的本地 VPN转发表项。
优选地, 为所述 VPN第一端点生成本地 VPN转发表项 1 1、 本地 VPN转发表 项 12和本地 VPN转发表项 1 3, 为所述 VPN第二端点生成本本地 VPN转发表项 21、 本地 VPN转发表项 22和本地??{转发表项2 3。 优选地, 可以由所述主节点生成 所述本地 VPN转发表项。
所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在 VPN第一端点上的第 一入标签和所述 VPN第一端点的本地 VPN转发表项映射标识; 所述本地转发表 项 12包括 VNE的内部 VPN通道在 VPN第一端点上第二入标签和所述 VPN第一端 点的本地 VPN转发表项映射标识; 所述本地转发表项 1 3包括 VNE的内部 VPN通 道在 VPN第一端点上的出标签和所述 VPN第一端点的本地 VPN转发表项映射标 识。 优选地, 所述 VNE的内部隧道标签为用于 7 载经过所述 VNE的 VPN的隧道 在所述 VNE内部的部分的隧道标签。
所述本地 VPN转发表项 21包括 VNE的内部 VPN通道在 VPN第二端点上的第 一入标签和用于关联 VNE外部隧道的隧道标识; 所述本地 VPN转发表项 22包括 VNE的内部 VPN通道在 VPN第二端点上的第二入标签和用于关联 VNE内部隧道 的隧道标识; 所述本地 VPN转发表项 2 3包括 VNE的内部 VPN通道在所述 VPN第二 端点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。 优选地,
的标签动作。 由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分 别生成各自的隧道转发表项。
所述 VPN第一端点的隧道转发表项包括隧道转发表项 1 1和隧道转发表项 12 ; 所述 VPN第二端点的隧道转发表项包括隧道转发表项 21和隧道转发表项 22。 优选地, 可以由所述主节点生成所述隧道转发表项。
所述隧道转发表项 11包括 VNE内部隧道在 VPN第一端点上的出标签和所 述 VPN第一端点的隧道转发表项映射标识, 优选地, 所述隧道转发表项 1 1中 还包括动作内容为压入标签的标签动作; 所述隧道转发表项 12包括 VNE内部 隧道在 VPN第一端点上的入标签和动作内容为弹出标签的标签动作。
所述隧道转发表项 21包括 VNE内部隧道在 VPN第二端点上的出标签和所 述 VPN第二端点的隧道转发表项映射标识, 优选地, 所述隧道转发表项 21中 还包括动作内容为压入标签的标签动作; 所述隧道转发表项 22包括 VNE内部 隧道在 VPN第二端点上的入标签和动作内容为弹出标签的标签动作。
优选地, 当网络中还存在所述 VPN中间节点时, 则所述主节点还需要参 照本实施例的方法,在所述 VPN中间节点上,为了承载所述 VPN第一端点和 VPN 第二端点间的两条隧道而生成隧道转发表项。
优选地, 当网络中还包括第三 CE时, 所述 VPN第三端点和所述 VPN第一端 点或 VPN第二端点之间可能还存在另一个 VPN通道。 因此所述 VNE中的主节点 需要依照本实施例中的方法在所述 VPN第三端点和 VPN第一端点上,或,在 VPN 第三端点和 VPN第二端点上, 为所述另一个 VPN通道生成本地 VPN转发表项。 优选地, 所述 VNE中的主节点还需要依照本实施例中的方法为所述另一个 VPN 通道生成隧道转发表项。
步骤 704、 所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成 的本地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 所述主节点将所述 VPN第一端点和 VPN第二端点各自的隧道转发 表项分别发送给所述 VPN第一端点和 VPN第二端点。
优选地, 当所述 VNE中存在所述 VPN中间节点时,所述主节点将为所述 VPN 中间节点生成的隧道转发表项发送给所述 VPN中间节点。
优选地, 所述主节点将为所述 VPN第三端点生成的本地 VPN转发表项发送 给所述 VPN第三端点。
优选地, 所述主节点将为所述 VPN第三端点生成的隧道转发表项发送给 所述 VPN第三端点。 本发明的一个实施例如下 本实施例公开一种在虚拟集群网洛单元( VNE, Vi r tua l Network Element ) 支持远程电路交叉连接(CCC, Ci rcui t Cros s Connect )技术的情况下, 生 成虚拟专用网 (環, Vi r tua l Pr iva te Network )转发表项的方法。
步骤 801、 虚拟集群网络单元(VNE ) 中的主节点根据预先配置的虚拟专 用网 ( VPN )业务生成以所述 VNE为单独网元的 VPN业务信息。 优选地, 所述 VP 业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 ( AC, At tachment C i rcui t )接口的接口标识、 VP 转发表项映射标识和隧道转发表 项映射标识。 其中, 所述 VNE中的 AC接口为 VNE中与用户侧边缘装置 ( CE ) 相连的接口。 优选地, 所述 VNE的内部 VPN标签为一个经过所述 VNE的 VPN 在所述 VNE内部的部分的 VPN标签。
优选地, 在步骤 801之前, 还包括: 在将所述 VNE作为单个网元装置的 情况下,在所述主节点上配置一条远程 CCC方式的虚拟租用链路(VLL, Vi r tua l Leased Line )业务。 优选地, 所述 VPN业务信息为全局 VLL信息。 优选地, 所述主节点根据所述全局 VLL VP 业务信息确定所述 VNE在整体上是一个运 营商边缘装置 (PE )
步骤 802、 所述主节点确定与所述 VPN业务信息对应的 VPN中的一条 VPN 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点。
由于所述 VNE是包括多台物理实体装置的虚拟装置, 因此一个 VPN通道 在所述 VNE中通常会有两个 VPN端点, 其中一个 VPN端点为 VPN第一端点, 另一个 VPN端点为 VPN第二端点。 优选地, 所述 VPN还可以在所述 VNE中经 过其他节点。 在本实施例中将一个 VPN通道在一个 VNE中经过的除所述两个 VPN端点以外的节点称为 VPN中间节点。
显然, 一个 VNE 中的节点的个数是可以变化的, 但至少要包括一个主节 点和一个从节点。 优选地, 一个 VNE 中还可以包括一个备节点, 以便当主节 点故障时切换为新的主节点。
优选地, 如图 8所示, 一个 VNE包括一个主节点(节点 1 )和四个从节点 (节点 2-节点 5 )。 一个 VPN通道经过节点 3、 节点 4和节点 5, 其中节点 3 和节点 4为所述 VP 端点, 所述节点 5为所述 VP 中间节点。
优选地,网络中还至少存在一个第一用户侧边缘装置( CE , Cus t omer Edge ) 和一个第二 CE。 所述第一 CE与与所述 VPN第一端点相连, 所述第二 CE通过 一个远端运营商边缘节点 (PE )与所述 VPN第二端点相连。 优选地, 如图 8 所示, 所述第一 CE为 CE1,所述第二 CE为 CE2, 所述 CE1与所述节点 4相连, 所述 CE2通过远端 PE与所述节点 3相连。
优选地, 所述主节点根据所述 VNE与所述第一 CE相连的第一 AC接口的 接口标识确定所述 VP 通道在所述 VNE的一个 VPN端点。 其中, 所述第一 AC 接口为所述 VNE中与所述第一 CE相连的接口。 由于所述 VPN第一端点和所述 第一 CE相连, 所以所述 VP 第一端点为 VNE内部的一个用户侧 PE ( UPE )。 例 如, 如图 8所示, 节点 1根据所述 VNE与 CE1相连的第一 AC接口的接口标识 确定节点 4为一个 VPN端点。
优选地, 所述主节点根据 VNE中与所述远端 PE相连的接口的接口标识确 定所述 VP 通道在所述 VNE的 VPN第二端点。 由于所述 VP 第二端点和所述 远端 PE相连, 所以所述 VPN第一端点为 VNE内部的一个运营商 (P
)节点。 例如, 如图 8所示, 节点 1根据 VNE中与远端 PE相连的节点 3的接 口的接口标识确定节点 3为 VPN第二端点。
优选地, 所述主节点还可以根据所述 VNE 内部的转发表项确定所述 VPN 通道在所述两个 VPN端点之间是否还经过 VPN中间节点。 如果还经过 VP 中 间节点,由于所述 VP 中间节点分别和一个 VNE内部的 PE和一个 P节点相连, 因此所述 VPN中间节点也为一个 P节点。 例如, 如图 8所示, 节点 1才艮据所 述 VNE内部转发表项确定在节点 3和节点 4之间存在 VPN中间节点,即节点 5。
步骤 803、根据所述 VPN业务信息, 为所述 VPN第一端点生成本地 VPN转 发表项。
优选地, 为所述 VP 第一端点生成本地 VP 转发表项 1 1、 本地 VP 转发 表项 12和本地 VPN转发表项 1 3,为所述 VPN第二端点生成本地 VPN转发表项 21和本地 VP 转发表项 22。 优选地, 可以由所述主节点生成所述本地 VP 转 发表项。
优选地, 所述本地 VPN转发表项 1 1包括 VNE的内部 VPE通道在所述 VPN 第一端点上的入标签和所述 VPN第一端点的第一 VPN转发表项映射标识。 优 选地, 所述 VNE的内部 VPN通道为所述 VP 通道在所述 VNE内部的部分优选 地,本地 VPN转发表项 1 1还包括一个动作内容为弹出标签并转发的标签动作。 所述本地 VPN转发表项 12包括第一 AC接口的接口标识和所述 VPN第一端点 的第一 VPN转发表项映射标识。 优选地, 所述本地 VPN转发表项 12还包括一 个动作内容为转发的标签动作。 所述本地 VPN转发表项 1 3包括与所述 VPN第 二端点相连的本地出接口的接口标识和用于关联 VNE 内部隧道的隧道标识优 选地, 所述 VPN转发表项 1 3还包括一个动作内容为转发的标签动作和到所述 VP 第二端点的本地下一跳。
步骤 804、根据所述 VPN业务信息, 为所述 VPN第二端点生成隧道转发表 项。
优选地, 针对第一隧道, 为所述 VPN第二端点生成隧道转发表项 1 1和隧 道转发表项 1 2。 所述第一隧道为所述 VPN第一端点到所述远端 PE的隧道。 所述隧道转发表项 1 1包括所述第一隧道在所述 VPN第二端点上的入标签 和所述第一隧道在 VPN第二端点上的隧道转发表项映射标识。
所述隧道转发表项 12 包括所述第一隧道在所述 VPN 第二端点上的出标 签, 所述第一隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口, 优选地, 所述隧道转发表项 12还包括一个动作内容为 交换标签的标签动作。
优选地, 针对第二隧道, 为所述 VPN第二端点生成隧道转发表项 21和隧 道转发表项 22。 所述第二隧道为所述远端 PE到所述 VPN第一端点的隧道。
所述隧道转发表项 21包括所述第二隧道在所述 VPN第二端点上的入标签 和所述第二隧道在 VPN第二端点上的隧道转发表项映射标识。
所述隧道转发表项 22 包括所述第二隧道在所述 VPN 第二端点上的出标 签, 所述第二隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口, 优选地, 所述隧道转发表项 22还包括一个动作内容为 交换标签的标签动作。
由于所述主节点为所述 VP 第一端点和 VPN第二端点生成了运行 VP 所 需的转发表项, 从而使得 VNE能够支持 VPN。
优选地, 当网络中还存在所述 VPN 中间节点时, 则所述主节点还需要参 照本实施例的方法, 在所述 VPN中间节点上, 为了承载所述 VPN第一端点和 VP 第二端点间的两条隧道而生成隧道转发表项。
步骤 805、所述主节点将为所述 VPN第一端点生成的本地 VPN转发表项和 为所述 VPN第二端点生成的隧道转发表项分别发送给所述 VPN第一端点和 VPN 第二端点。
优选地, 将为所述 VNE中间节点生成的针对第一隧道和第二隧道的隧道 转发表项下发至所述 VPN中间节点。
本发明的一个实施例
本发明的一个实施例公开一种网络装置。 所述网络装置用于与其他装置 一同构成一个虚拟集群网络单元(VNE )。
所述网络装置包括虚拟专用网 (VPN )业务信息生成单元 91、 VPN端点确 定单元 92和转发表项生成单元 93。
所述 VPN业务信息生成单元 91用于根据预先配置的虚拟专用网 ( VPN ) 业务, 生成以一个虚拟集群网络单元(VNE )为单独网元的 VPN业务信息; 所述 VP 端点确定单元 92用于确定与所述 VP 业务信息对应的 VPN中的 一条 VP 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
所述转发表项生成单元 93用于根据所述 VPN业务信息, 为所述 VPN第一 端点和 VPN第二端点分别生成各自的本地 VPN转发表项。
优选地, 所述网络装置还包括发送单元, 用于将为所述 VPN第一端点和
VP 第二端点。 优选地, 当所述网络装置所在的 VNE 支持单跳边缘到边缘的伪线仿真 ( PWE 3 ) 时,
所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中的接入 电路 AC接口的接口标识、 所述 VNE中与远端运营商边缘节点 PE相连的接口 的接口标识、 隧道转发表项映射标识以及与所述隧道转发表项映射标识对应 的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ; 所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点 上的入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述本地 VPN转发表项 1 2 包括所述第一 AC接口的接口标识和所述 VPN 第一端点的 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。 优选地, 当所述网络装置所在的 VNE 支持多跳边缘到边缘的伪线仿真 ( PWE 3 ) 时,
所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 与远端运营商边缘 节点 PE相连的接口的接口标识、 隧道转发表项映射标识和与所述隧道转发表 项映射标识对应的 VNE内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第一入标签和用于关联 VNE内部隧道的隧道标识;
所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第二入标签和用于关联 VNE外部隧道的隧道标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。 优选地, 当所述网络装置所在的 VNE支持本地电路交叉连接(CCC ) 时, 所述 VPN业务信息包括:
所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 AC接口的接口标识、 VP 转发表项映射标识和隧道转发表项映射标识;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地 VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述 VP 转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点的入 标签和所述第一 VPN节点的第一 VPN转发表项映射标识;
所述 VPN转发表项 12 包括所述第一 AC接口的接口标识和所述第一 VPN 节点的第一 VPN转发表项映射标识;
所述 VPN转发表项 1 3包括到所述 VPN第二端点的本地出接口标识、 用于 关联 VNE内部隧道的隧道标识和到所述 VP 第二端点的本地下一跳;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述 VP 转发表项 21包括 VNE的内部 VPN通道在所述 VP 第二端点的入 标签和所述 VPN第二端点的第一 VPN转发表项映射标识;
所述 VPN转发表项 22包括第二 AC接口的接口标识和所述 VPN第二端点 的第一 VPN转发表项映射标识;
所述 VPN转发表项 2 3包括到所述 VPN第一端点的本地出接口标识、 用于 关联 VNE内部隧道的隧道标识和到所述 VP 第一端点的本地下一跳。 优选地, 当所述网络装置所在的 VNE 支持虚拟专用局域网业务(VPLS ) 时, 所述 VPN业务信息包括:
所述 VNE中的接入电路 AC接口的接口标识、 所述 VNE中的与远端运营商 边缘节点 PE相连的接口的接口标识、 隧道转发表项映射标识以及与所述隧道 转发表项映射标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。 优选地, 当所述网络装置所在的 VNE 支持分层虚拟专用局域网业务 ( HVPLS ) 时,
所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中与远端 PE相连的接口的接口标识、所述 VNE中与第一用户侧 PE相连的接口的接口标 识、 隧道转发表项映射标识和与所述隧道转发表项映射标识对应的 VNE 的内 部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第一入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第二入标签和 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。 优选地, 当所述网络装置所在的 VNE支持三层虚拟专用网 (L 3VPN ) 时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中与远端 用户侧运营商边缘节点 UPE相连的接口的接口标识、 隧道转发表项映射标识 和与所述隧道转发表项映射标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在 VPN第一端点 上的入标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在 VPN第一端点 上的出标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第二入标签和用于关联 VNE内部隧道的隧道标识;
所述本地 VPN转发表项 2 3包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。 优选地, 当所述网络装置所在的 VNE支持分层虚拟专用网 (HoVPN ) 时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE与远端 PE 相连的接口的接口标识、所述 VNE中与第一用户侧 PE相连的接口的接口标识、 隧道转发表项映射标识和与所述隧道转发表项映射标识对应的 VNE 的内部隧 道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地 VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在 VPN第一端点 上的第一入标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述本地转发表项 12包括所述 VNE的内部 VPN通道在 VPN第一端点上第 二入标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述本地转发表项 1 3包括所述 VNE的内部 VPN通道在 VPN第一端点上的 出标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第二入标签和用于关联 VNE内部隧道的隧道标识; 所述本地 VPN转发表项 2 3包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。
优选地, 在本实施例中, 所述 VNE的内部 VPN标签为一个经过所述 VNE 的 VPN在所述 VNE内部的部分的 VPN标签; 所述 VNE的内部 VPN通道为所述 VPN通道在所述 VNE内部的部分;所述 VNE的内部隧道标签为用于承载经过所 述 VNE的 VPN的隧道在所述 VNE内部的部分的隧道标签。
在本实施例中, 所述各个单元均为硬件单元, 或, 所述各个单元中的一 部分单元为硬件单元。 本发明的一个实施例
本发明的一个实施例公开一种网络装置。 所述网络装置用于与其他装置 一同构成一个虚拟集群网络单元(VNE )。
如图 1 0所示, 所述网络装置包括 VPN业务信息生成单元 1 01、 VP 端点 确定单元 1 02、 VPN转发表项生成单元 1 03和隧道转发表项生成单元 1 04。
所述 VPN业务信息生成单元 1 01用于根据预先配置的虚拟专用网 VPN业 务, 生成以一个虚拟集群网络单元 VNE为单独网元的 VPN业务信息;
所述 VP 端点确定单元 1 02用于确定与所述 VP 业务信息对应的 VPN中 的一条 VPN通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点; 所述 VPN转发表项生成单元 1 03用于根据所述 VPN业务信息,为所述 VPN 第一端点生成本地 VPN转发表项;
所述隧道转发表项生成单元 1 04用于根据所述 VPN业务信息,为所述 VPN 第二端点生成隧道转发表项。
优选地, 所述装置还包括发送单元, 用于将为所述 VPN第一端点生成的 本地 VP 转发表项和为所述 VPN第二端点生成的隧道转发表项分别发送给所 述 VPN第一端点和 VPN第二端点。
当所述 VNE支持远程电路交叉连接(CCC ) 时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 AC接口的接口标识、 VP 转发表项映射标识和隧道转发表项映射标识;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地 VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点 上的入标签和所述 VPN第一端点的第一 VPN转发表项映射标识;
所述本地 VPN转发表项 12包括第一 AC接口的接口标识和所述 VPN第一 端点的第一 VPN转发表项映射标识;
所述本地 VPN转发表项 1 3包括与所述 VPN第二端点相连的本地出接口的 接口标识和用于关联 VNE内部隧道的隧道标识;
所述 VPN第二端点的隧道转发表项包括隧道转发表项 1 1和隧道转发表项
12 ;
所述隧道转发表项 1 1包括第一隧道在所述 VPN第二端点上的入标签和所 述第一隧道在 VPN第二端点上的隧道转发表项映射标识;
所述隧道转发表项 12 包括所述第一隧道在所述 VPN 第二端点上的出标 签, 所述第一隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口;
所述 VPN 第二端点的隧道转发表项还隧道转发表项 21 和隧道转发表项
22 ; 所述隧道转发表项 21包括第二隧道在所述 VPN第二端点上的入标签和所 述第二隧道在 VPN第二端点上的隧道转发表项映射标识;
所述隧道转发表项 22 包括所述第二隧道在所述 VPN 第二端点上的出标 签, 所述第二隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口。 优选地, 在本实施例中, 所述 VNE的内部 VPN标签为一个经过所述 VNE 的 VPN在所述 VNE内部的部分的 VPN标签; 所述 VNE的内部 VPN通道为所述
VP 通道在所述 VNE内部的部分。
在本实施例中, 所述各个单元均为硬件单元, 或, 所述各个单元中的一 部分单元为硬件单元。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步骤 可以通过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机可读 取存储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤, 而前述 的存储介质包括: ROM、 RAM , 磁碟或者光盘等各种可以存储程序代码的介 质。
非对其限制; 尽管参照前述实施例对本发明实施例进行了详细的说明, 本领 域的普通技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案 进行修改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的范围。

Claims

权 利 要 求
1、 一种生成虚拟专用网转发表项的方法, 其特征在于, 包括:
虚拟集群网络单元 VNE中的主节点根据预先配置的虚拟专用网 VPN业务 生成以所述 VNE为单独网元的 VPN业务信息;
所述主节点确定与所述 VP 业务信息对应的 VPN中的一条 VP 通道在所 述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
根据所述 VPN业务信息, 为所述 VPN第一端点和 VPN第二端点分别生成 各自的本地 VPN转发表项。
2、 根据权利要求 1所述的方法, 其特征在于, 所述方法包括:
所述主节点将为所述 VPN第一端点和 VPN第二端点的各自生成的本地 VPN 转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
3、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持单跳边缘到边缘的伪线仿真 PWE 3时, 所述 VPN业务信息 包括:
所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 AC接口的接口标识、 所述 VNE中与远端运营商边缘节点 PE相连的接口的接口标识、 隧道转发表项 映射标识以及与所述隧道转发表项映射标识对应的 VNE的内部隧道标签; 所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ; 所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点 上的入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述本地 VPN转发表项 1 2 包括所述第一 AC接口的接口标识和所述 VPN 第一端点的 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识; 所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。
4、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持多跳边缘到边缘的伪线仿真 PWE 3时, 所述 VPN业务信息 包括:
所述 VNE的内部 VPN标签、 与远端运营商边缘节点 PE相连的接口的接口 标识、 隧道转发表项映射标识和与所述隧道转发表项映射标识对应的 VNE 内 部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第一入标签和用于关联 VNE内部隧道的隧道标识;
所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第二入标签和用于关联 VNE外部隧道的隧道标识;
所述 VPN第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地
VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。
5、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持本地电路交叉连接 CCC时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 AC接口的接口标识、
VP 转发表项映射标识和隧道转发表项映射标识;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地
VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述 VP 转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点的入 标签和所述第一 VPN节点的第一 VPN转发表项映射标识;
所述 VPN转发表项 12 包括所述第一 AC接口的接口标识和所述第一 VPN 节点的第一 VPN转发表项映射标识;
所述 VPN转发表项 1 3包括到所述 VPN第二端点的本地出接口标识、 用于 关联 VNE内部隧道的隧道标识和到所述 VP 第二端点的本地下一跳;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述 VP 转发表项 21包括 VNE的内部 VPN通道在所述 VP 第二端点的入 标签和所述 VPN第二端点的第一 VPN转发表项映射标识;
所述 VPN转发表项 22包括第二 AC接口的接口标识和所述 VPN第二端点 的第一 VPN转发表项映射标识;
所述 VPN转发表项 2 3包括到所述 VPN第一端点的本地出接口标识、 用于 关联 VNE内部隧道的隧道标识和到所述 VP 第一端点的本地下一跳。
6、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持虚拟专用局域网业务 VPLS时, 所述 VPN业务信息包括: 所述 VNE中的接入电路 AC接口的接口标识、 所述 VNE中的与远端运营商 边缘节点 PE相连的接口的接口标识、 隧道转发表项映射标识以及与所述隧道 转发表项映射标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。
7、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持分层虚拟专用局域网业务 HVPLS时, 所述 VPN业务信息 包括:
所述 VNE的内部 VPN标签、所述 VNE中与远端 PE相连的接口的接口标识、 所述 VNE中与第一用户侧 PE相连的接口的接口标识、 隧道转发表项映射标识 和与所述隧道转发表项映射标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第一入标签和所述 VPN第一端点的 VPN转发表项映射标识;
所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在所述 VP 第一 端点上的第二入标签和 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21和本地 VPN转发表项 22 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的第二入标签和用于关联 VNE内部隧道的隧道标识。
8、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持三层虚拟专用网 L 3VPN时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、所述 VNE中与远端用户侧运营商边缘节点 UPE 相连的接口的接口标识、 隧道转发表项映射标识和与所述隧道转发表项映射 标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1和本地 VPN转发表项 12 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在 VPN第一端点 上的入标签和所述 VPN第一端点的本地 VPN转发表项映射标识; 所述本地 VPN转发表项 1 2包括所述 VNE的内部 VPN通道在 VPN第一端点 上的出标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第一入标签和用于关联 VNE外部隧道的隧道标识;
所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第二入标签和用于关联 VNE内部隧道的隧道标识;
所述本地 VPN转发表项 2 3包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。
9、 根据权利要求 1或 2所述的方法, 其特征在于,
当所述 VNE支持分层虚拟专用网 HoVPN时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE与远端 PE相连的接口的接口标识、 所述 VNE中与第一用户侧 PE相连的接口的接口标识、 隧道转发表项映射标识 和与所述隧道转发表项映射标识对应的 VNE的内部隧道标签;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地 VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述本地 VPN转发表项 1 1包括所述 VNE的内部 VPN通道在 VPN第一端点 上的第一入标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述本地转发表项 12包括所述 VNE的内部 VPN通道在 VPN第一端点上第 二入标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述本地转发表项 1 3包括所述 VNE的内部 VPN通道在 VPN第一端点上的 出标签和所述 VPN第一端点的本地 VPN转发表项映射标识;
所述 VP 第二端点的本地 VP 转发表项包括本地 VP 转发表项 21、 本地 VP 转发表项 22和本地 VPN转发表项 2 3 ;
所述本地 VPN转发表项 2 1包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第一入标签和用于关联 VNE外部隧道的隧道标识; 所述本地 VPN转发表项 22包括所述 VNE的内部 VPN通道在 VPN第二端点 上的第二入标签和用于关联 VNE内部隧道的隧道标识;
所述本地 VPN转发表项 2 3包括所述 VNE的内部 VPN通道在所述 VP 第二 端点上的出标签和所述 VPN第二端点的本地 VPN转发表项映射标识。
1 0、 一种生成虚拟专用网转发表项的方法, 其特征在于, 包括: 虚拟集群网络单元 VNE中的主节点根据预先配置的虚拟专用网 VPN业务 生成以所述 VNE为单独网元的 VPN业务信息;
所述主节点确定与所述 VP 业务信息对应的 VPN中的一条 VP 通道在所 述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
根据所述 VPN业务信息, 为所述 VPN第一端点生成本地 VPN转发表项; 根据所述 VPN业务信息, 为所述 VPN第二端点生成隧道转发表项。
1 1、 根据权利要求 1 0所述的方法, 其特征在于, 所述方法还包括: 所述主节点将为所述 VP 第一端点生成的本地 VP 转发表项和为所述 VPN 第二端点生成的隧道转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
12、 根据权利要求 1 0或 1 1所述的方法, 其特征在于,
当所述 VNE支持远程电路交叉连接 CCC时, 所述 VPN业务信息包括: 所述 VNE的内部 VPN标签、 所述 VNE中的接入电路 AC接口的接口标识、 VP 转发表项映射标识和隧道转发表项映射标识;
所述 VP 第一端点的本地 VP 转发表项包括本地 VP 转发表项 1 1、 本地 VP 转发表项 12和本地 VPN转发表项 1 3 ;
所述本地 VPN转发表项 1 1包括 VNE的内部 VPN通道在所述 VP 第一端点 上的入标签和所述 VPN第一端点的第一 VPN转发表项映射标识;
所述本地 VPN转发表项 12包括第一 AC接口的接口标识和所述 VPN第一 端点的第一 VPN转发表项映射标识;
所述本地 VPN转发表项 1 3包括与所述 VPN第二端点相连的本地出接口的 接口标识和用于关联 VNE内部隧道的隧道标识; 所述 VPN第二端点的隧道转发表项包括隧道转发表项 1 1和隧道转发表项
12 ; 所述隧道转发表项 1 1包括第一隧道在所述 VPN第二端点上的入标签和所 述第一隧道在 VPN第二端点上的隧道转发表项映射标识;
所述隧道转发表项 12 包括所述第一隧道在所述 VPN 第二端点上的出标 签, 所述第一隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口;
所述 VPN第二端点的隧道转发表项还包括隧道转发表项 21和隧道转发表 项 22 ;
所述隧道转发表项 21包括第二隧道在所述 VPN第二端点上的入标签和所 述第二隧道在 VPN第二端点上的隧道转发表项映射标识; 所述隧道转发表项 22 包括所述第二隧道在所述 VPN 第二端点上的出标 签, 所述第二隧道在 VP 第二端点上的隧道转发表项映射标识和所述 VPN第 二端点的本地出接口。
1 3、 一种网络装置, 其特征在于, 包括:
VPN业务信息生成单元, 用于才艮据预先配置的虚拟专用网 VPN业务, 生成 以一个虚拟集群网络单元 VNE为单独网元的 VPN业务信息;
VP 端点确定单元, 用于确定与所述 VPN业务信息对应的 VPN中的一条 VP 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第一端点 和 VPN第二端点分别生成各自的本地 VPN转发表项。
14、 根据权利要求 1 3所述的装置, 其特征在于, 还包括:
发送单元, 用于将为所述 VPN第一端点和 VPN第二端点的各自生成的本 地 VPN转发表项分别发送给所述 VPN第一端点和 VPN第二端点。
15、 一种网络装置, 其特征在于, 包括:
VPN业务信息生成单元, 用于才艮据预先配置的虚拟专用网 VPN业务, 生成 以一个虚拟集群网络单元 VNE为单独网元的 VPN业务信息;
VP 端点确定单元, 用于确定与所述 VPN业务信息对应的 VPN中的一条
VP 通道在所述 VNE中需要经过的 VPN第一端点和 VPN第二端点;
VPN转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第一端 点生成本地 VPN转发表项;
隧道转发表项生成单元, 用于根据所述 VPN业务信息, 为所述 VPN第二 端点生成隧道转发表项。
16、 根据权利要求 15所述的装置, 其特征在于, 所述装置还包括: 发送单元, 用于将为所述 VPN第一端点生成的本地 VPN转发表项和为所 述 VPN第二端点生成的隧道转发表项分别发送给所述 VPN第一端点和 VPN第 二端点。
PCT/CN2011/077627 2011-07-26 2011-07-26 一种生成虚拟专用网转发表项的方法和装置 WO2012106930A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201180001523.2A CN102549990B (zh) 2011-07-26 2011-07-26 一种生成虚拟专用网转发表项的方法和装置
PCT/CN2011/077627 WO2012106930A1 (zh) 2011-07-26 2011-07-26 一种生成虚拟专用网转发表项的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/077627 WO2012106930A1 (zh) 2011-07-26 2011-07-26 一种生成虚拟专用网转发表项的方法和装置

Publications (1)

Publication Number Publication Date
WO2012106930A1 true WO2012106930A1 (zh) 2012-08-16

Family

ID=46353969

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/077627 WO2012106930A1 (zh) 2011-07-26 2011-07-26 一种生成虚拟专用网转发表项的方法和装置

Country Status (2)

Country Link
CN (1) CN102549990B (zh)
WO (1) WO2012106930A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592252B (zh) * 2016-07-08 2021-06-29 中兴通讯股份有限公司 业务处理方法及装置
US11005750B2 (en) 2016-08-05 2021-05-11 Huawei Technologies Co., Ltd. End point to edge node interaction in wireless communication networks
CN114143142B (zh) * 2020-09-02 2023-06-20 华为技术有限公司 一种报文传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838638A (zh) * 2006-03-21 2006-09-27 杭州华为三康技术有限公司 一种vpn数据转发方法及用于数据转发的vpn设备
CN101238681A (zh) * 2005-08-30 2008-08-06 思科技术公司 用于实现vpn服务的方法和装置
CN101820397A (zh) * 2010-05-25 2010-09-01 杭州华三通信技术有限公司 虚拟专用局域网网络收敛的方法及设备
CN102025591A (zh) * 2009-09-18 2011-04-20 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789897A (zh) * 2009-01-23 2010-07-28 华为技术有限公司 一种协议无关组播中资源预留的方法和路由器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101238681A (zh) * 2005-08-30 2008-08-06 思科技术公司 用于实现vpn服务的方法和装置
CN1838638A (zh) * 2006-03-21 2006-09-27 杭州华为三康技术有限公司 一种vpn数据转发方法及用于数据转发的vpn设备
CN102025591A (zh) * 2009-09-18 2011-04-20 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统
CN101820397A (zh) * 2010-05-25 2010-09-01 杭州华三通信技术有限公司 虚拟专用局域网网络收敛的方法及设备

Also Published As

Publication number Publication date
CN102549990A (zh) 2012-07-04
CN102549990B (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
JP6117911B2 (ja) 802.1aqのための3段折り返しclosの最適化
CN105379197B (zh) 建立隧道的方法、分配标签的方法、设备及网络系统
KR101503629B1 (ko) 주소 기반 캐리어 네트워크의 구별 전달
CN104378297B (zh) 一种报文转发方法及设备
CN108574616A (zh) 一种处理路由的方法、设备及系统
EP1538786A2 (en) Hybrid virtual private LAN extensions
US7961738B2 (en) Method for accessing virtual private network, virtual private system, virtual private network and provider edge device thereof
JP7121759B2 (ja) 通信方法、ネットワークサーバ、及びコンピュータ読取可能記憶媒体
CN107948041B (zh) 构建vxlan集中式多活网关的方法和设备
CN102045242A (zh) 网络通信方法和网络节点设备
WO2018058639A1 (zh) 伪线负载分担的方法和设备
CN101800691A (zh) 一种建立网络中数据转发路径的方法、设备和系统
CN112543124A (zh) 专线配置的方法和专线系统
US20210021537A1 (en) Sdn-based vpn traffic scheduling method and sdn-based vpn traffic scheduling system
WO2014180199A1 (zh) 网络建立的方法及控制设备
CN109788018B (zh) 跨域的业务互通方法、网络设备及存储介质
WO2012106930A1 (zh) 一种生成虚拟专用网转发表项的方法和装置
CN112671644B (zh) 一种基于mpls的sdn业务隔离及选路的方法
CN117478503A (zh) 一种组播配置方法及装置
US9407532B2 (en) Method for generating tunnel forwarding entry and network device
WO2020233707A1 (zh) 网络控制方法、装置和系统
CN115150323B (zh) 路由实现方法、vtep、第一边缘设备及系统
WO2024016869A1 (zh) 一种组播配置方法及装置
CN103595609B (zh) Trill网络互联方法、系统及设备
Chamas et al. A novel admission control system for bandwidth on demand Ethernet services over optical transport networks

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180001523.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11858393

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11858393

Country of ref document: EP

Kind code of ref document: A1