WO2015024408A1 - 隧道切换方法、装置及交换机 - Google Patents

隧道切换方法、装置及交换机 Download PDF

Info

Publication number
WO2015024408A1
WO2015024408A1 PCT/CN2014/080139 CN2014080139W WO2015024408A1 WO 2015024408 A1 WO2015024408 A1 WO 2015024408A1 CN 2014080139 W CN2014080139 W CN 2014080139W WO 2015024408 A1 WO2015024408 A1 WO 2015024408A1
Authority
WO
WIPO (PCT)
Prior art keywords
tunnel
protection group
information
vpn
service route
Prior art date
Application number
PCT/CN2014/080139
Other languages
English (en)
French (fr)
Inventor
岳峰
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US14/913,406 priority Critical patent/US10110397B2/en
Priority to EP14838293.0A priority patent/EP3038300A4/en
Priority to SG11201601303VA priority patent/SG11201601303VA/en
Publication of WO2015024408A1 publication Critical patent/WO2015024408A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/30Routing of multiclass traffic

Definitions

  • the present invention relates to the field of communications, and in particular to a tunnel switching method, apparatus, and switch.
  • BACKGROUND Multi-Protocol Label Switching (MPLS) Layer 3 Virtual Private Network (L3VPN) is a service provider edge (Provider Edge) in a service provider VPN solution.
  • the L3 VPN technology which is referred to as PE), uses the Border Gateway Protocol (BGP) to advertise VPN routes on the service provider backbone network and MPLS to forward VPN packets on the service provider backbone network.
  • BGP Border Gateway Protocol
  • MPLS L3VPN networking is flexible, scalable, and easily supports MPLS service quality.
  • QoS Quality of Service
  • TE Traffic Engineering
  • the MPLS L3VPN model consists of three parts: a Customer Edge (CE) device, a PE device, and a Service Provider (Provider for short) device.
  • a CE device also known as a user network edge device, has an interface directly connected to a Service Provider (SP).
  • SP Service Provider
  • the CE can be a device or a switch, or it can be a host. CE "perceives" less than the existence of a VPN and does not need to support MPLS.
  • a PE device also known as a service provider edge device, is an edge device of a service provider network and is directly connected to the user's CE. In an MPLS network, all processing of the VPN occurs on the PE.
  • a P device is a backbone device in the service provider network and is not directly connected to the CE. P devices only need to have basic MPLS forwarding capabilities.
  • CE and PE are the boundaries of the management scope of both.
  • the CE device is usually a router. After the CE establishes adjacency with the directly connected PE, the CE advertises the VPN route of the site to the PE and learns the route from the PE to the remote VPN. BGP/ between CE and PE The Interior Gateway Protocol (IGP) exchanges routing information and can also use static routes.
  • IGP Interior Gateway Protocol
  • the PE After learning the VPN routing information from the CE, the PE exchanges VPN routing information with other PEs through BGP.
  • the PE router maintains only the routing information of the VPN directly connected to it, and does not maintain all VPN routes in the service provider network.
  • the P router only maintains routes to the PE and does not need to know any VPN routing information.
  • the ingress PE acts as the ingress label switch router (LSR)
  • the egress PE acts as the egress LSR
  • the P router acts as the transit LSR.
  • LSR ingress label switch router
  • FRR VPN Fast Reroute
  • Line tunnel protection group linear tunnel protection group
  • ring network protection group ring network protection group
  • the path of PE1->PE2 and the path of PE1->PE3 form a VPN FRR.
  • the path of PE1->PE2 is the primary VPN, and the path of PE1->PE3 is the standby VPN.
  • the two paths PE1->P1->PE2 and PE1->P2->PE2 of PE1->PE2 form the primary VPN linear tunnel. Protection group; PE1->PE3 two paths PE1->P3->PE3 and PE1->P4->PE3 form a standby VPN linear tunnel protection group;
  • PE1->P1->PE2 constitute the main VPN ring protection group Tunnels;
  • PE1->P1->PE2->P2->PE1 constitutes the backup tunnel of the primary VPN ring protection group and is also a ring tunnel.
  • PE1->P3->PE3 forms the master of the standby VPN ring protection group.
  • Tunnels: PE1->P3->PE3->P4->PE1 forms a standby tunnel for the standby VPN ring protection group and is also a ring tunnel.
  • the VPN FRR, the linear tunnel protection group, and the ring network protection group form a three-layer overlay protection for the L3VPN service.
  • 2 is a schematic flowchart of an MPLS L3VPN uplink processing of a PE device according to the related art. The process of the L3VPN processing of the ASIC chip is described, and the next hop forwarding information is forwarded by route lookup.
  • 3 is a schematic diagram of a switching process of a three-layer superposition protection method according to the related art, and FIG. 3 shows a conventional
  • BP Principle of MPLS L3VPN VPN FRR handover, BP: Firstly create all possible next-hop publications (up to 8 possible), according to the linear tunnel protection group status, ring protection group status, and VPN protection group when switching is required.
  • the state of the protection group determines the final forwarding next hop.
  • the state of the VPN protection group changes or the state of each tunnel protection group changes it is necessary to determine whether the next hop needs to be switched, and a large amount of next hop resources are consumed.
  • the complexity of the process is also large, for example, if it is a tunnel
  • the status of the protection group changes.
  • Each service that is, the service route) on the tunnel protection group needs to be switched separately.
  • the embodiments of the present invention provide a tunnel switching method, apparatus, and switch, to at least solve the problem that the delay caused by switching each service route in the three-layer overlay protection in the related art is too long.
  • a tunnel switching method including: setting a class identifier of a service route on a tunnel protection group to a first type identifier, where the tunnel protection group includes a first tunnel and a a second tunnel, determining, according to the first type of identifier, a redirection rule of the service route; and switching, according to the redirection rule and the tunnel information of the second tunnel, the service route from the first tunnel to The second tunnel.
  • the determining, according to the first type of the identifier, the redirection rule of the service route is: querying, according to the first type of identifier, an access control list; determining, in the access control list, the first class Identify the corresponding redirection rule.
  • the method before querying the access control list, the method further includes: determining to switch the service route to the second tunnel according to an operating state of the tunnel protection group; and tunnel according to the second tunnel And updating the redirection rule corresponding to the first type of identifier in the access control list.
  • switching the service route from the first tunnel to the second tunnel includes: according to the redirection rule and the second
  • the tunnel information of the tunnel is configured with a next hop information for each service route in the tunnel protection group.
  • the corresponding service route is switched from the first tunnel to the first according to the configured next hop information. Two tunnels.
  • configuring, according to the redirection rule and the tunnel information of the second tunnel, a next hop information for each service route in the tunnel protection group, respectively includes: switching according to the redirection rule Determining, in the outbound port information of the next hop of the second tunnel, outbound port information in the next hop information of each service route; according to the destination media access control address of the service provider edge device on the second tunnel.
  • the information and the Layer 3 interface information of the second tunnel are configured to configure destination media access control address information and Layer 3 interface information in the next hop information of each service route.
  • the first tunnel and the second tunnel are respectively one and another of a primary tunnel and a standby tunnel of the tunnel protection group.
  • the method further includes: determining to switch the service route to the tunnel protection group
  • the tunnel protection group is a linear tunnel protection group or a ring network protection group.
  • the method before determining to switch the service route to the tunnel protection group, the method further includes: determining to switch the service route from a first VPN protection group to a second VPN protection group, where the A VPN protection group and the second VPN protection group are respectively one and another of a primary VPN protection group and a standby VPN protection group, and the second VPN protection group includes the linear tunnel protection group and the ring network protection group.
  • a tunnel switching apparatus including: a setting module, configured to set a class identifier of a service route on a tunnel protection group to a first type identifier, where the tunnel protection The group includes a first tunnel and a second tunnel; the determining module is configured to determine, according to the first type of identifier, a redirection rule of the service route; and the switching module is configured to be according to the redirection rule and the second tunnel Tunnel information, switching the service route from the first tunnel to the second tunnel.
  • a switch comprising the tunnel switching device described above.
  • the class identifier of the service route on the tunnel protection group is set to be the first class identifier, where the tunnel protection group includes the first tunnel and the second tunnel.
  • Orientation rule the method of switching the service route from the first tunnel to the second tunnel according to the redirection rule and the tunnel information of the second tunnel, and solving the three-layer superposition protection in the related technology, respectively, switching each service route
  • the problem of too long delay reduces the delay in switching service routes.
  • FIG. 1 is a schematic diagram of a system structure of three protection types superimposed and protected L3VPN services
  • FIG. 2 is a schematic diagram of a process for uplink processing of PE equipment MPLS L3VPN according to the related art
  • FIG. 4 is a schematic flowchart of a tunnel switching method according to an embodiment of the present invention
  • FIG. 5 is a structural block diagram of a tunnel switching device according to an embodiment of the present invention
  • FIG. 6 is a block diagram showing a preferred structure of a tunnel switching device according to an embodiment of the present invention
  • FIG. 7 is a block diagram showing a preferred structure of a tunnel switching device according to an embodiment of the present invention.
  • FIG. 8 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention
  • FIG. 9 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention;
  • FIG. 10 is a tunnel switching apparatus according to an embodiment of the present invention; BRIEF DESCRIPTION OF THE DRAWINGS FIG.
  • FIG. 11 is a schematic diagram of a configuration of next hop information according to a preferred embodiment of the present invention
  • FIG. 12 is a schematic diagram of a handover procedure of a three-layer overlay protection method according to a preferred embodiment of the present invention.
  • FIG. 4 is a schematic flowchart of a tunnel switching method according to an embodiment of the present invention.
  • the process includes the following steps: Step S402: Routing a service on a tunnel protection group The class identifier is set to the first type of identifier, where the tunnel protection group includes the first tunnel and the second tunnel; Step S404, determining, according to the first type identifier, a redirection rule of the service route; Step S406, according to the redirection rule and the The tunnel information of the second tunnel switches the service route from the first tunnel to the second tunnel.
  • the tunnel protection group may be any one of a primary VPN linear tunnel protection group, a standby VPN linear tunnel protection group, a primary VPN ring network protection group, or a standby VPN ring network protection group.
  • each protection group in a three-layer superposition protection system including a primary VPN linear tunnel protection group, a backup VPN linear tunnel protection group, a primary VPN ring network protection group, and a backup VPN ring network protection group may adopt the foregoing method.
  • Switch in the case that the redirection rule is maintained by using the access control list, in step S404, the access control list may be queried according to the first type of identifier, and the redirection rule corresponding to the first type of identifier in the access control list is determined. . In this manner, the maintenance of the redirection rule can be implemented by using the existing access control list of the system, thereby providing an practical implementation manner and being compatible with the existing switching device.
  • the working tunnel of the service route is on the first tunnel, and according to the working state of the first tunnel and the second tunnel of the tunnel protection group, determining that the service route is to be switched from the first tunnel to the second tunnel,
  • the tunnel information of the second tunnel (for example, the outbound port information of the next hop on the second tunnel) updates the redirection rule corresponding to the first type of identifier in the access control list, for example, the next hop in the redirection rule
  • the outbound port information is updated to the outbound port information of the next hop on the second tunnel.
  • Each service route searches for the outbound port information of the next hop according to the redirection rule corresponding to the first type of identifier.
  • the step S406 may include: configuring, according to the redirection rule and the tunnel information of the second tunnel, a next hop information for each service route in the tunnel protection group; One-hop information, the corresponding service route is switched from the first tunnel to the second tunnel.
  • next hop resource occupied by each service route in this mode is reduced by half, thereby saving the next hop resource and reducing the cost of the device. Since only one next hop information is configured for each service route, the next hop information needs to be configured according to the information of the target tunnel to be switched before the tunnel switching is performed.
  • configuring, according to the redirection rule and the tunnel information of the second tunnel, a next hop information for each service route in the tunnel protection group includes: according to the next hop for switching to the second tunnel in the redirection rule Outbound port information, the outbound port information in the next hop information of each service route is configured; the media access control address information of the service provider edge device on the second tunnel and the Layer 3 interface information of the second tunnel are configured. Destination media access control address information and Layer 3 interface information in the next hop information of each service route.
  • a preferred manner for configuring the next hop information is provided, that is, only the outbound port information, the destination media azimuth control geological, and the three-layer interface information in the next hop information are updated.
  • the first tunnel and the second tunnel are respectively one and the other of the primary tunnel and the standby tunnel of the tunnel protection group, that is, the foregoing manner may be applied to the process of switching from the primary tunnel to the standby tunnel, and may also be applied to The process of switching the standby tunnel to the primary tunnel.
  • the superimposed tunnel may indirectly realize between the two tunnels between the two tunnel protection groups. Switch.
  • the tunnel protection group is one of a linear tunnel protection group and a ring network protection group, wherein the linear tunnel protection group and the ring network protection group are both located in the same VPN protection group, and the same VPN protection group can be It is the primary VPN protection group or the standby VPN protection group.
  • the service route can be switched to the linear tunnel protection group and the ring network according to the working states of the linear tunnel protection group and the ring network protection group.
  • One of the protection groups is implemented, and the tunnel switching method is implemented in the tunnel protection group that is switched to.
  • the embodiment further provides a tunnel switching device, which is used to implement the tunnel switching method described above.
  • FIG. 5 is a structural block diagram of a tunnel switching apparatus according to an embodiment of the present invention.
  • the apparatus includes: a setting module 52, a determining module 54 and a switching module 56, wherein the setting module 52 is configured to set a tunnel protection group
  • the class identifier of the service route is set to the first class identifier, where the tunnel protection group includes the first tunnel and the second tunnel.
  • the determining module 54 is coupled to the setting module 52, and is configured to determine the weight of the service route according to the first type identifier.
  • the directional rule; the switching module 56 is coupled to the setting module 52, configured to switch the traffic route from the first tunnel to the second tunnel according to the redirection rule and the tunnel information of the second tunnel.
  • the modules and units involved in the embodiments of the present invention may be implemented by software, or may be implemented by hardware.
  • the described modules and units in this embodiment may also be disposed in a processor.
  • a processor includes a setting module 52, a determining module 54, and a switching module 56.
  • the name of these modules does not constitute a limitation on the module itself under certain circumstances.
  • the setting module can also be described as "set to set the class identifier of the service route on the tunnel protection group to the first class identifier. Module".
  • FIG. 6 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention.
  • the determining module 54 includes: a query unit 542, configured to query an access control list according to the first type identifier; A determining unit 544 is configured to determine a redirection rule corresponding to the first type of identifier in the access control list.
  • FIG. 7 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention. As shown in FIG.
  • the determining module further includes: a second determining unit 546, configured to determine, according to the working state of the tunnel protection group, The service route is switched to the second tunnel; the update unit 548 is coupled to the second determining unit 546 and the query unit 542, and is configured to update the redirection rule corresponding to the first type of identifier in the access control list according to the tunnel information of the second tunnel.
  • FIG. 8 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention. As shown in FIG. 8, the switching module 56 includes: a configuration unit 562 configured to perform tunneling information according to a redirection rule and a second tunnel.
  • Each of the service routes in the tunnel protection group is configured with one next hop information; the switching unit 564 is coupled to the configuration unit 562, and configured to switch the corresponding service route from the first tunnel to the first according to the configured next hop information.
  • the configuration unit 562 includes: a first configuration sub-unit, configured to configure, in the next hop information of each service route, according to the outbound port information of the next hop for switching to the second tunnel in the redirection rule
  • the second configuration sub-unit is configured to configure the next hop information of each service route according to the destination media access control address information of the service provider edge device on the second tunnel and the Layer 3 interface information of the second tunnel. The purpose of the media access control address information and Layer 3 interface information.
  • FIG. 9 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention.
  • the apparatus further includes: another determining module 62 coupled to the setting module 52, configured to determine to route the service. Switch to the tunnel protection group.
  • the tunnel protection group is a linear tunnel protection group or a ring network protection group.
  • FIG. 10 is a block diagram of a preferred structure of a tunnel switching apparatus according to an embodiment of the present invention. As shown in FIG.
  • the apparatus further includes: a further determining module 72 coupled to another determining module 62, configured to determine The service route is switched from the first VPN protection group to the second VPN protection group, wherein the first VPN protection group and the second VPN protection group are respectively one and the other of the primary VPN protection group and the standby VPN protection group, and the second VPN
  • the protection group includes a linear tunnel protection group and a ring network protection group.
  • the embodiment further provides a switch, wherein the switch includes the tunnel switching device described above. Description and description are made below in conjunction with the preferred embodiments.
  • the preferred embodiment relates to a network device such as a switch.
  • FIG. 11 is a schematic diagram of the configuration of the next hop information according to the preferred embodiment of the present invention. As shown in FIG. 11, after the linear tunnel protection group or the ring network protection group is switched, the next forwarding is performed. There are only three places in the hop entry that need to be changed, namely: 1. Physical outbound port information; 2. Layer 3 interface information, including Virtual Local Area Network (VLAN), Source Media Access Control (Media Access Control) , referred to as MAC) address and tunnel label information; 3. Destination MAC information.
  • VLAN Virtual Local Area Network
  • Media Access Control Media Access Control
  • the destination MAC address and the Layer 3 interface information are the forwarding next hop indexes corresponding to all the services on the Layer 3 interface to the same multiplex table entry, and the number of routes is irrelevant, and can be directly modified, but each next hop is output. Port information needs to be modified one by one for each next hop.
  • an access control list (ACL) is used for redirection, including :
  • Each tunnel protection group corresponds to a class identifier (classid).
  • An ACL rule is configured. The rule matches the classid and redirects the packet to the egress port of the active or standby tunnel according to the active/standby status of the tunnel protection group.
  • FIG. 12 is a schematic diagram of a handover process of a three-layer overlay protection method according to a preferred embodiment of the present invention. As shown in FIG.
  • next hops are established, respectively, which are respectively a primary VPN linear tunnel protection group.
  • the VPN FRR When the VPN FRR is switched, first select whether to work in the primary VPN or the standby VPN according to the VPN FRR status, and then select the next hop of the linear tunnel protection group or the next hop of the ring protection group according to the state of the linear tunnel protection group and the ring network protection group. Then, the current service next hop is updated to implement tunnel switching. It can be seen that the solution of the preferred embodiment is simpler and more efficient than the traditional ASIC chip implementation method.
  • Step A If there are three layers of overlay protection of the L3 VPN VPN FRR, the linear tunnel protection group, and the ring network protection group, then four next hops are established, and the primary VPN is established. The next hop, the backup VPN two next hops, used by four tunnel protection groups.
  • Step B For the superimposed linear tunnel protection group and the ring network protection group, set an ACL redirection rule. The rule action is as follows: Match the classid of the packet and redirect the packet to the egress port of the tunnel.
  • the tunnel protection group has a one-to-one correspondence with the classid.
  • Step C If the protocol detects that a L3VPN VPN FRR switch is required, first determine whether to work in the primary VPN or the standby VPN, and then select the next hop of the linear tunnel protection group or the next ring protection group according to the tunnel protection group working in the VPN. Jump, then update the next hop to the routing table.
  • Step D If the protocol detects that the linear tunnel protection group switching or the ring network tunnel protection group switching needs to be performed, then directly update the outbound port information of the ACL redirection rule, update the corresponding working destination MAC information, and update the Layer 3 interface information, where The Layer 3 interface information includes: source MAC address, VLAN ID (VID), and outer MPLS label.
  • the preferred embodiment proposes a method for implementing triple-layer protection of MPLS L3VPN VPN FRR, linear tunnel protection group, and ring network protection group, switching time of the linear tunnel protection group and the ring network protection group, and L3VPN service. The number does not matter.
  • PE1->P1->PE2 and PE1->P2-> PE2 constitutes the primary VPN linear tunnel protection group;
  • PE1->P1->PE2 and PE1 ->P 1 ->PE2->P2->PE 1 form the primary VPN ring protection group;
  • PE1->P3->PE3 and PE1- >P4->PE3 Forming a standby VPN tunnel FRR;
  • PE1->P3->PE3 and PE1->P3->PE3->P4->PE1 form a backup VPN ring protection group, thus forming L3VPN three-layer overlay protection on PE1.
  • the outbound ports of PE1->PE2 are 1, 2, and 3, respectively, representing the primary and secondary ports of the primary VPN linear tunnel protection group and the standby ports of the ring protection group. Because the primary tunnel of the ring protection group is superimposed with the primary tunnel of the linear protection group, the primary port of the ring protection group is also 1. Similarly, the outbound ports of PE1->PE3 are 4, 5, and 6, respectively.
  • the primary and secondary ports of the tunnel protection group and the backup ports of the ring protection group assume that the linear tunnel protection group exists between PE1 and PE2 is the tunnel protection group 1, and the ring network protection group is the tunnel protection group 2, PE1->PE3
  • the existing linear tunnel protection group is the tunnel protection group 3, and the ring network protection group is the tunnel protection group 4; assuming 1K routes are formed, the L3VPN VPN FRR superimposed linear tunnel protection group superimposed ring network protection group is formed, then the preferred implementation An implementation method of the example may be: Step 1.
  • the ASIC chip adds routing information, and simultaneously establishes active/standby next hop information. Since there are 1K routes, 1K routing tables, 4K next hop forwarding, and 4 ACL redirection rules (corresponding to 4 tunnel protection groups) are formed.
  • Step 2 Since the L3VPN VPN FRR is superimposed with the linear tunnel protection group and the ring network protection group at the same time, the port information of the next hop of the 4K is modified: according to the working state of the current protection group, the classid of each route is set to work. The class ID of the tunnel protection group is set as the current working port based on the working status of the tunnel protection group.
  • Step 3 If the tunnel protection group 1 is switched to the master, only the corresponding outbound port of the ACL rule 1 needs to be updated to 1.
  • the destination MAC address corresponding to the tunnel protection group is the destination MAC address of the PI, and the Layer 3 interface corresponding to the tunnel protection group is updated. Information (the primary next hop for all L3 VPN VPN FRRs points to this Layer 3 interface index).
  • Step 4 If the tunnel protection group 1 is switched to the standby, only the outbound port of the acl rule 1 is updated to 2, and the destination MAC address corresponding to the tunnel protection group is the destination MAC address of the P2, and the Layer 3 interface information corresponding to the tunnel protection group is updated. The primary next hop of all L3 VPN VPN FRR points to this Layer 3 interface index).
  • Step 5 If the tunnel protection group 2 is switched to the master, only the outbound port of the corresponding ACL rule 2 needs to be updated.
  • the destination MAC address corresponding to the tunnel protection group is the destination MAC address of the PI, and the Layer 3 interface information corresponding to the tunnel protection group is updated. (The backup next hop of all L3 VPN VPN FRR points to the Layer 3 interface index).
  • Step 6 If the tunnel protection group 2 is switched to the standby, only the outbound interface of the ACL rule 2 needs to be updated to 3.
  • the destination MAC address corresponding to the tunnel protection group is the destination MAC address of the P2, and the Layer 3 interface information corresponding to the tunnel protection group is updated. The backup next hop of all L3 VPN VPN FRR points to this Layer 3 interface index).
  • Step 8 If the L3VPN VPN FRR of a route is switched to the primary, if the primary VPN works in the linear tunnel protection group, switch to the next hop of the linear tunnel protection group. If the primary VPN works in the ring protection group, switch to ring protection. Group next hop.
  • Step 9 If the L3VPN VPN FRR of a route is switched to the standby, if the standby VPN works in the linear tunnel protection group, switch to the next hop of the linear tunnel protection group.
  • Steps 3-7 belong to the tunnel protection group switch. Although it has a relationship with 1K routes, but only when switching, it does not care about routing information. It only needs to switch 3 table entries. The switching time is independent of the routing entries. The switch is fast; Steps 8-9 belong to the VPN FRR switch.
  • the VPN FRR is for a certain triggered route. One route is switched once. It does not need to care about the associated tunnel protection group status. The two processes are independent and the handover process is simple.
  • the class identifier of the service route on the tunnel protection group is set to be the first type of identifier, where the tunnel protection group includes the first tunnel and the second tunnel.
  • the redirection rule of the route; the method of switching the service route from the first tunnel to the second tunnel according to the redirection rule and the tunnel information of the second tunnel, and solving the route of each service in the three-layer superposition protection in the related art The problem that the delay caused by the handover is too long reduces the delay in switching the service route.
  • the invention is not limited to any specific combination of hardware and software.
  • the above is only the preferred embodiment of the present invention, and is not intended to limit the present invention, and various modifications and changes can be made to the present invention. Any modifications, equivalent substitutions, improvements, etc. made within the spirit and scope of the present invention are intended to be included within the scope of the present invention.

Abstract

一种隧道切换方法、装置及交换机,其中,该方法包括:将隧道保护组上的业务路由的类标识设置为第一类标识,其中,隧道保护组包括第一隧道和第二隧道;根据第一类标识,确定业务路由的重定向规则;根据重定向规则和第二隧道的隧道信息,将业务路由从第一隧道切换到第二隧道。通过该方法,解决了相关技术中的三层叠加保护中分别对每条业务路由进行切换导致的时延过长的问题,降低了对业务路由进行切换的时延。

Description

隧道切换方法、 装置及交换机 技术领域 本发明涉及通信领域, 具体而言, 涉及隧道切换方法、 装置及交换机。 背景技术 多协议标签交换 (Multi-Protocol Label Switching, 简称为 MPLS) 三层虚拟专用 网(Layer3 Virtual Private Network, 简称为 L3VPN)是服务提供商 VPN解决方案中一 种基于服务提供商边缘 (Provider Edge, 简称为 PE) 的 L3 VPN技术, 它使用边界网 关协议 (Border Gateway Protocol, 简称为 BGP) 在服务提供商骨干网上发布 VPN路 由, 使用 MPLS在服务提供商骨干网上转发 VPN报文。 MPLS L3VPN组网方式灵活、 可扩展性好, 并能够方便地支持 MPLS服务质量
(Quality of Service, 简称为 QoS) 禾 P MPLS流量工程 (Traffic Engineering, 简称为 TE), 因此得到越来越多的应用。
MPLS L3VPN模型由三部分组成: 用户边缘(Customer Edge, 简称为 CE)设备、 PE设备和服务提供商 (Provider , 简称为 P) 设备。 CE设备, 又称为用户网络边缘设备,有接口直接与服务提供商(Service Provider, 简称为 SP) 相连。 CE 可以是设备或交换机, 也可以是一台主机。 CE "感知"不到 VPN的存在, 也不需要必须支持 MPLS。
PE设备, 又称为服务提供商边缘设备, 是服务提供商网络的边缘设备, 与用户的 CE直接相连。 在 MPLS网络中, 对 VPN的所有处理都发生在 PE上。 P设备, 是服务提供商网络中的骨干设备, 不与 CE直接相连。 P设备只需要具备 基本 MPLS转发能力。
CE和 PE的划分主要是根据 SP与用户的管理范围, CE和 PE是两者管理范围的 边界。
CE设备通常是一台路由器, 当 CE与直接相连的 PE建立邻接关系后, CE把本站 点的 VPN路由发布给 PE, 并从 PE学到远端 VPN的路由。 CE与 PE之间使用 BGP/ 内部网关协议(Interior Gateway Protocol, 简称为 IGP)交换路由信息, 也可以使用静 态路由。
PE从 CE学到 CE本地的 VPN路由信息后, 通过 BGP与其它 PE交换 VPN路由 信息。 PE路由器只维护与它直接相连的 VPN的路由信息, 不维护服务提供商网络中 的所有 VPN路由。
P路由器只维护到 PE的路由, 不需要了解任何 VPN路由信息。 当在 MPLS骨干网上传输 VPN流量时, 入口 PE作为入口 (Ingress)标签交换路 由器 (Label Switch Router, 简称为 LSR), 出口 PE作为出口 (Egress) LSR, P路由 器则作为中转 (Transit) LSR。 基于 L3VPN业务报文转发的可靠性考虑, 在组网时可以考虑采用 VPN快速重路 由 (Fast ReRoute, 简称为 FRR)、 线性隧道保护组和环网保护组对 L3 VPN业务进行 保护, 三种保护类型可以进行自由组合。 图 1是一种三种保护类型叠加保护 L3VPN业务的系统结构示意图, 如图 1所示, CE1与 CE2之间是一条 L3VPN业务, PE1->PE2的路径和 PE1->PE3的路径构成 VPN FRR, 其中 PE1->PE2的路径为主 VPN, PE1->PE3的路径为备 VPN; PE1->PE2的两 条路径 PE1->P1->PE2与 PE1->P2->PE2构成主 VPN线性隧道保护组; PE1->PE3的两 条路径 PE1->P3->PE3与 PE1->P4->PE3构成备 VPN线性隧道保护组; PE1->P1->PE2 构成主 VPN环网保护组的主隧道; PE1->P1->PE2->P2->PE1构成主 VPN环网保护组 的备隧道, 也是一个环隧道; 同样的, PE1->P3->PE3构成备 VPN环网保护组的主隧 道; PE1->P3->PE3->P4->PE1构成备 VPN环网保护组的备隧道, 也是一个环隧道。通 过 VPN FRR、 线性隧道保护组以及环网保护组构成了 L3VPN业务的三层叠加保护。 图 2是根据相关技术的一种为 PE设备 MPLS L3VPN上行处理的流程示意图, 图 中描述了 ASIC芯片的 L3VPN的处理流程,通过路由查找得到下一跳转发信息进行转 发。 图 3 是根据相关技术的三层叠加保护方法的切换过程示意图, 图 3 示出了传统
MPLS L3VPN VPN FRR切换的原理, BP : 首先创建所有可能的下一跳转发表 (最多 可能有 8个),当需要切换的时候根据线性隧道保护组状态、环网保护组状态以及 VPN 保护组三种保护组状态决定最终的转发下一跳,当 VPN保护组状态发生变化或者每个 隧道保护组状态发生变化都需要进行判断是否需要切换下一跳, 在耗费了大量的下一 跳资源 (即创建的下一跳转发表) 的同时, 流程的复杂性也较大, 例如, 如果是隧道 保护组状态发生变化, 还需要将隧道保护组上的每条业务 (即业务路由) 都要分别进 行切换, 这样在业务很多时隧道保护组的切换的时间将达不到 50ms的要求。 针对相关技术中的三层叠加保护中分别对每条业务路由进行切换导致的时延过长 的问题, 目前尚未提出有效的解决方案。 发明内容 本发明实施例提供了一种隧道切换方法、 装置及交换机, 以至少解决相关技术中 的三层叠加保护中分别对每条业务路由进行切换导致的时延过长的问题。 根据本发明实施例的一个方面, 提供了一种隧道切换方法, 包括: 将隧道保护组 上的业务路由的类标识设置为第一类标识, 其中, 所述隧道保护组包括第一隧道和第 二隧道; 根据所述第一类标识, 确定所述业务路由的重定向规则; 根据所述重定向规 则和所述第二隧道的隧道信息,将所述业务路由从所述第一隧道切换到所述第二隧道。 优选地, 根据所述第一类标识, 确定所述业务路由的所述重定向规则包括: 根据 所述第一类标识, 查询访问控制列表; 确定所述访问控制列表中与所述第一类标识对 应的所述重定向规则。 优选地, 在查询所述访问控制列表之前, 所述方法还包括: 根据所述隧道保护组 的工作状态, 确定将所述业务路由切换到所述第二隧道; 根据所述第二隧道的隧道信 息, 更新所述访问控制列表中与所述第一类标识对应的所述重定向规则。 优选地, 根据所述重定向规则和所述第二隧道的隧道信息, 将所述业务路由从所 述第一隧道切换到所述第二隧道包括: 根据所述重定向规则和所述第二隧道的隧道信 息, 分别为所述隧道保护组中的每个业务路由配置一个下一跳信息; 分别根据配置的 下一跳信息, 将对应的业务路由从所述第一隧道切换到所述第二隧道。 优选地, 根据所述重定向规则和所述第二隧道的隧道信息, 分别为所述隧道保护 组中的每个业务路由配置一个下一跳信息包括: 根据所述重定向规则中用于切换到所 述第二隧道的下一跳的出端口信息,配置每个业务路由的下一跳信息中的出端口信息; 根据所述第二隧道上的服务提供商边缘设备的目的媒体访问控制地址信息和所述第二 隧道的三层接口信息, 配置每个业务路由的下一跳信息中的目的媒体访问控制地址信 息和三层接口信息。 优选地, 所述第一隧道和所述第二隧道分别为所述隧道保护组的主隧道和备隧道 中的一个和另一个。 优选地, 在将所述隧道保护组上的所述业务路由的所述类标识设置为所述第一类 标识之前, 所述方法还包括: 确定将所述业务路由切换到所述隧道保护组, 其中, 所 述隧道保护组为线性隧道保护组或环网保护组。 优选地, 在确定将所述业务路由切换到所述隧道保护组之前, 所述方法还包括: 确定将所述业务路由从第一 VPN保护组切换到第二 VPN保护组,其中,所述第一 VPN 保护组和所述第二 VPN保护组分别为主 VPN保护组和备 VPN保护组中的一个和另一 个, 所述第二 VPN保护组包括所述线性隧道保护组和所述环网保护组。 根据本发明实施例的另一个方面, 还提供了一种隧道切换装置, 包括: 设置模块, 设置为将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 所述隧道保护 组包括第一隧道和第二隧道; 确定模块, 设置为根据所述第一类标识, 确定所述业务 路由的重定向规则; 切换模块, 设置为根据所述重定向规则和所述第二隧道的隧道信 息, 将所述业务路由从所述第一隧道切换到所述第二隧道。 根据本发明实施例的另一个方面, 还提供了一种交换机, 包括上述的隧道切换装 置。 通过本发明实施例,采用将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 隧道保护组包括第一隧道和第二隧道; 根据第一类标识, 确定业务路由的重定 向规则; 根据重定向规则和第二隧道的隧道信息, 将业务路由从第一隧道切换到第二 隧道的方式, 解决了相关技术中的三层叠加保护中分别对每条业务路由进行切换导致 的时延过长的问题, 降低了对业务路由进行切换的时延。 附图说明 此处所说明的附图用来提供对本发明的进一步理解, 构成本申请的一部分, 本发 明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的不当限定。 在附图 中: 图 1是一种三种保护类型叠加保护 L3VPN业务的系统结构示意图; 图 2是根据相关技术的一种为 PE设备 MPLS L3VPN上行处理的流程示意图; 图 3是根据相关技术的三层叠加保护方法的切换过程示意图; 图 4是根据本发明实施例的隧道切换方法的流程示意图; 图 5是根据本发明实施例的隧道切换装置的结构框图; 图 6是根据本发明实施例的隧道切换装置的优选结构框图一; 图 7是根据本发明实施例的隧道切换装置的优选结构框图二; 图 8是根据本发明实施例的隧道切换装置的优选结构框图三; 图 9是根据本发明实施例的隧道切换装置的优选结构框图四; 图 10是根据本发明实施例的隧道切换装置的优选结构框图五; 图 11是根据本发明优选实施例的下一跳信息配置示意图; 图 12是根据本发明优选实施例的三层叠加保护方法的切换过程的示意图。 具体实施方式 需要说明的是, 在不冲突的情况下, 本申请中的实施例及实施例中的特征可以相 互组合。 下面将参考附图并结合实施例来详细说明本发明。 在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执 行, 并且, 虽然在流程图中示出了逻辑顺序, 但是在某些情况下, 可以以不同于此处 的顺序执行所示出或描述的步骤。 本实施例提供了一种隧道切换方法, 图 4是根据本发明实施例的隧道切换方法的 流程示意图, 如图 4所示, 该流程包括如下步骤: 步骤 S402, 将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 隧道 保护组包括第一隧道和第二隧道; 步骤 S404, 根据第一类标识, 确定业务路由的重定向规则; 步骤 S406, 根据重定向规则和第二隧道的隧道信息, 将业务路由从第一隧道切换 到第二隧道。 通过上述步骤, 采用根据业务路由的第一类标识对应的重定向规则对该业务路由 的工作隧道进行切换的方式, 从而使得在进行隧道切换时, 只需要更该相应的重定向 规则, 就能实现所有业务路由的同时切换, 相对于相关技术中对每条业务路由分别进 行切换的方式, 其降低了对业务路由进行切换的时延。 其中, 上述的隧道保护组可以是主 VPN线性隧道保护组、 备 VPN线性隧道保护 组、 主 VPN环网保护组或备 VPN环网保护组中的任意一个。 优选地, 在一个包括主 VPN线性隧道保护组、 备 VPN线性隧道保护组、 主 VPN环网保护组以及备 VPN环 网保护组的三层叠加保护系统中的各个保护组都可以采用上述的方法进行切换。 优选地, 在采用访问控制列表对重定向规则进行维护的情况下, 在步骤 S404中, 可以根据第一类标识查询访问控制列表, 并确定访问控制列表中与第一类标识对应的 重定向规则。通过本方式,可以利用系统现有的访问控制列表实现重定向规则的维护, 从而提供了一种具有实际操作性的实现方式, 并能够与现有的交换设备良好兼容。 优选地, 业务路由的工作隧道在第一隧道上, 根据隧道保护组的第一隧道和第二 隧道的工作状态, 确定要将业务路由从第一隧道切换到第二隧道的情况下, 可以根据 第二隧道的隧道信息 (例如, 第二隧道上的下一跳的出端口信息) 更新访问控制列表 中与第一类标识对应的重定向规则, 例如, 将重定向规则中的下一跳的出端口信息更 新为第二隧道上的下一跳的出端口信息。 由于每条业务路由在切换时都是根据第一类 标识对应的重定向规则寻找相应的下一跳的出端口信息, 因此, 将该重定向规则进行 更新后, 所有的业务路由将同时都根据更新的重路由规则寻找下一跳, 从而实现了所 有业务路由的同时切换。 优选地, 在业务路由进行切换时, 步骤 S406可以包括: 根据重定向规则和第二隧 道的隧道信息, 分别为隧道保护组中的每个业务路由配置一个下一跳信息; 分别根据 配置的下一跳信息, 将对应的业务路由从第一隧道切换到第二隧道。 在传统的业务路 由切换方式中需要对每个隧道保护组中的每个业务路由都创建两个下一跳信息 (包括 主下一跳和备下一跳,相当于第一隧道的下一跳和第二隧道的下一跳), 并在需要的时 候, 选择这两个下一跳信息中的某一个。 相对于在本方式中只创建一个下一跳信息的 方式,本方式中每条业务路由占用的下一跳资源减少了一半,从而节约了下一跳资源, 降低了设备的成本。 由于对于每个业务路由只配置了一个下一跳信息, 因此, 在进行 隧道切换前, 需要根据切换的目标隧道的信息对这一个下一跳信息进行配置。 优选地, 根据重定向规则和第二隧道的隧道信息, 分别为隧道保护组中的每个业 务路由配置一个下一跳信息包括: 根据重定向规则中用于切换到第二隧道的下一跳的 出端口信息, 配置每个业务路由的下一跳信息中的出端口信息; 根据第二隧道上的服 务提供商边缘设备的目的媒体访问控制地址信息和第二隧道的三层接口信息, 配置每 个业务路由的下一跳信息中的目的媒体访问控制地址信息和三层接口信息。 在本方式 中, 提供了一种配置下一跳信息的优选方式, 即仅更新下一跳信息中的出端口信息、 目的媒体方位控制地质和三层接口信息。 优选地, 第一隧道和第二隧道分别为隧道保护组的主隧道和备隧道中的一个和另 一个, 即上述方式可以应用于从主隧道向备隧道切换的过程中, 也可以应用于从备隧 道向主隧道切换的过程。 优选地, 在一个隧道保护组的某一个隧道与另一个隧道保护 组的某一个隧道叠加的情况下, 可以通过该叠加的隧道, 间接实现两个隧道保护组之 间的两个隧道之间的切换。 优选地, 上述的隧道保护组为线性隧道保护组和环网保护组中的一个, 其中, 该 线性隧道保护组和环网保护组都位于同一个 VPN保护组中, 该同一个 VPN保护组可 以是主 VPN保护组, 也可以是备 VPN保护组。 优选地, 在将隧道保护组上的业务路 由的类标识设置为第一类标识之前, 可以根据线性隧道保护组和环网保护组的工作状 态, 确定将业务路由切换线性隧道保护组和环网保护组中的某一个, 并在切换到的隧 道保护组中实现上述隧道切换方法。 优选地,在确定将业务路由切换到线性隧道保护组和环网保护组中的某一个之前, 可以先确定该线性隧道保护组和环网保护组所位于的 VPN保护组是主 VPN保护组还 是备 VPN保护组,例如:根据可以根据第一 VPN保护组和第二 VPN保护组的工作状 态, 确定将业务路由从第一 VPN保护组切换到第二 VPN保护组, 其中, 第一 VPN保 护组和第二 VPN保护组分别为主 VPN保护组和备 VPN保护组中的一个和另一个。 本实施例还提供了一种隧道切换装置, 该装置用于实现上述隧道切换方法。同时, 装置实施例中描述的隧道切换装置对应于上述的方法实施例, 其具体的实现过程在方 法实施例中已经进行过详细说明, 在此不再赘述。 图 5是根据本发明实施例的隧道切换装置的结构框图, 如图 5所示,该装置包括: 设置模块 52、 确定模块 54和切换模块 56, 其中, 设置模块 52, 设置为将隧道保护组 上的业务路由的类标识设置为第一类标识, 其中, 隧道保护组包括第一隧道和第二隧 道; 确定模块 54耦合至设置模块 52, 设置为根据第一类标识, 确定业务路由的重定 向规则; 切换模块 56耦合至设置模块 52, 设置为根据重定向规则和第二隧道的隧道 信息, 将业务路由从第一隧道切换到第二隧道。 本发明的实施例中所涉及到的模块、 单元可以通过软件的方式实现, 也可以通过 硬件的方式来实现。本实施例中的所描述的模块、单元也可以设置在处理器中, 例如, 可以描述为: 一种处理器包括设置模块 52、 确定模块 54和切换模块 56。 其中, 这些 模块的名称在某种情况下并不构成对该模块本身的限定, 例如, 设置模块还可以被描 述为 "设置为将隧道保护组上的业务路由的类标识设置为第一类标识的模块"。 图 6是根据本发明实施例的隧道切换装置的优选结构框图一, 如图 6所示, 优选 地, 确定模块 54包括: 查询单元 542, 设置为根据第一类标识, 查询访问控制列表; 第一确定单元 544, 设置为确定访问控制列表中与第一类标识对应的重定向规则。 图 7是根据本发明实施例的隧道切换装置的优选结构框图二, 如图 7所示, 优选 地, 确定模块还包括: 第二确定单元 546, 设置为根据隧道保护组的工作状态, 确定 将业务路由切换到第二隧道; 更新单元 548耦合至第二确定单元 546和查询单元 542, 设置为根据第二隧道的隧道信息, 更新访问控制列表中与第一类标识对应的重定向规 则。 图 8是根据本发明实施例的隧道切换装置的优选结构框图三, 如图 8所示, 优选 地,切换模块 56包括: 配置单元 562,设置为根据重定向规则和第二隧道的隧道信息, 分别为隧道保护组中的每个业务路由配置一个下一跳信息; 切换单元 564耦合至配置 单元 562, 设置为分别根据配置的下一跳信息, 将对应的业务路由从第一隧道切换到 第二隧道。 优选地, 配置单元 562包括: 第一配置子单元, 设置为根据重定向规则中用于切 换到第二隧道的下一跳的出端口信息, 配置每个业务路由的下一跳信息中的出端口信 息; 第二配置子单元, 设置为根据第二隧道上的服务提供商边缘设备的目的媒体访问 控制地址信息和第二隧道的三层接口信息, 配置每个业务路由的下一跳信息中的目的 媒体访问控制地址信息和三层接口信息。 优选地, 第一隧道和第二隧道分别为隧道保护组的主隧道和备隧道中的一个和另 一个。 图 9是根据本发明实施例的隧道切换装置的优选结构框图四, 如图 9所示, 优选 地, 该装置还包括: 另一确定模块 62, 耦合至设置模块 52, 设置为确定将业务路由切 换到隧道保护组, 其中, 隧道保护组为线性隧道保护组或环网保护组。 图 10是根据本发明实施例的隧道切换装置的优选结构框图五, 如图 10所示, 优 选地, 该装置还包括: 再一确定模块 72, 耦合至另一确定模块 62, 设置为确定将业务 路由从第一 VPN保护组切换到第二 VPN保护组,其中,第一 VPN保护组和第二 VPN 保护组分别为主 VPN保护组和备 VPN保护组中的一个和另一个,第二 VPN保护组包 括线性隧道保护组和环网保护组。 本实施例还提供了一种交换机, 其中, 该交换机包括上述的隧道切换装置。 下面结合优选实施例进行描述和说明。 本优选实施例涉及交换机等网络设备, 在本优选实施例中提出了一种实现简单、 高效的 MPLS L3VPN VPN FRR、 线性隧道保护组和环网保护组三层叠加保护的方法 及系统。 下面对本优选实施例的方案的实现进行描述: 图 11是根据本发明优选实施例的下一跳信息配置示意图, 如图 11所示, 线性隧 道保护组或者环网保护组切换后, 转发下一跳表项其实只有 3个地方需要改变, 分别 是: 1、物理出端口信息; 2、三层接口信息,包含虚拟局域网(Virtual Local Area Network, 简称为 VLAN)、 源媒体访问控制 (Media Access Control, 简称为 MAC) 地址和隧道 标签信息; 3、 目的 MAC信息。 其中的目的 MAC信息和三层接口信息是三层接口上 面所有业务对应的转发下一跳索引到同一个复用表项, 和路由的数目无关, 可以直接 修改, 但是每个下一跳的出端口信息需要每个下一跳逐个修改。 在本优选实施例中, 为了解决隧道保护组上的每个下一跳的出端口都要逐个修改 的问题, 采用了访问控制列表(Access Control List, 简称为 ACL)进行重定向的方法, 包括: 每个隧道保护组对应一个类标识(classid), 设置 ACL规则, 该规则匹配 classid 并根据隧道保护组的主备状态将报文重定向到主或备隧道的出端口。 当隧道保护组中 添加一条路由时,只需设置路由的 classid为隧道保护组的 classid便可以将报文重定向 到正确出端口,这样当隧道保护组切换时,不论保护组中有多少条路由,只需更新 ACL 规则的出端口就可以实现所有下一跳出端口的切换。 当隧道保护组切换的时候, 只要更新上述提及的下一跳表项中的 3个部分就可用 了, 即: 不管有多少个路由, 多少个 VPN FRR组, 一个隧道保护组只要切换 3个表 项就可以实现隧道保护组的切换。 图 12 是根据本发明优选实施例的三层叠加保护方法的切换过程的示意图, 如图 12所示, 如果 VPN FRR需要切换, 建立 4个下一跳, 分别为主 VPN线性隧道保护组 下一跳、主 VPN环网保护组下一跳、备 VPN线性隧道保护组下一跳, 以及备 VPN环 网保护组下一跳。 当 VPN FRR切换的时候, 首先根据 VPN FRR状态选择工作在主 VPN还是备 VPN,然后根据线性隧道保护组及环网保护组状态选择线性隧道保护组下 一跳还是环网保护组下一跳, 然后将当前业务下一跳更新, 从而实现隧道的切换。 由此可见, 本优选实施例的方案较传统的 ASIC芯片实现方法更简单、 高效, 对 于多条业务被保护时可以实现隧道保护组的快速切换, 不需要逐条业务更改出端口, 同时可以节约一半的下一跳资源。 本优选实施例提供的方案主要包括如下步骤: 步骤 A, 如果存在 L3 VPN VPN FRR 、 线性隧道保护组、 环网保护组三层叠加保 护的情况, 那么建立 4个下一跳, 主 VPN两个下一跳, 备 VPN两个下一跳, 供 4个 隧道保护组使用。 步骤 B, 对于叠加的线性隧道保护组和环网保护组, 设置 ACL重定向规则, 规则 动作为: 匹配报文的 classid, 并将报文重定向到隧道的出端口。 其中, 隧道保护组与 classid一一对应, 在隧道保护组上添加业务时, 设置该条业务路由的 classid与隧道保 护组的 classid—致。 步骤 C,如果协议检测到需要进行 L3VPN VPN FRR切换,首先判断工作在主 VPN 还是备 VPN, 然后根据 VPN工作的隧道保护组情况选择线性隧道保护组的下一跳还 是环网保护组的下一跳, 然后将该下一跳更新至路由表。 步骤 D,如果协议检测到需要进行线性隧道保护组切换或者环网隧道保护组切换, 那么直接更新 ACL重定向规则的出端口信息、 更新对应的工作目的 MAC信息, 以及 更新三层接口信息, 其中三层接口信息包括: 源 MAC地址、 VLAN ID (VID) 和外 层 MPLS标签。 与相关技术相比较, 本优选实施例提出了一种实现 MPLS L3VPN VPN FRR、 线 性隧道保护组、 环网保护组三层叠加保护的方法, 线性隧道保护组和环网保护组切换 时间和 L3VPN业务的数量没有关系, 同时实现了隧道保护组切换和 VPN FRR切换的 分离, 大大地降低了切换时间, 降低了系统复杂度, 同时节约了大量的硬件资源, 可 以节约成本。 下面结合附图对本优选实施例在交换芯片上实现一种 MPLS L3VPN三层叠加保 护的方法及系统进行说明。 如图 1所示, CE1去往 CE2的路径有四条。 PE1->PE2的路径和 PE1->PE3的路径 构成 VPN FRR, 其中 PE1->PE2的路径为主, PE1->PE3的路径为备; PE1->P1->PE2 与 PE1->P2->PE2 构 成 主 VPN 线 性 隧 道保 护 组 ; PE1->P1->PE2 与 PE1 ->P 1 ->PE2->P2->PE 1 构成主 VPN环网保护组; PE1->P3->PE3 与 PE1->P4->PE3 构成备 VPN隧道 FRR; PE1->P3->PE3与 PE1->P3->PE3->P4->PE1构成备 VPN环网 保护组, 从而在 PE1上形成了 L3VPN三层叠加保护。 下面对 PE1设备上的处理过程进行说明: 假设 PE1->PE2的出端口分别为 1、 2、 3, 分别代表主 VPN线性隧道保护组的主 备端口及环网保护组的备端口。由于环网保护组的主隧道与线性保护组的主隧道叠加, 所以环网保护组的主端口也是 1, 同样, PE1->PE3的出端口分别为 4、 5、 6, 分别代 表备 VPN线性隧道保护组的主备端口及环网保护组的备端口; 假设 PE1->PE2之间存 在的线性隧道保护组为隧道保护组 1, 环网保护组为隧道保护组 2, PE1->PE3之间存 在的线性隧道保护组为隧道保护组 3, 环网保护组为隧道保护组 4; 假设存在 1K条路 由, 都形成了 L3VPN VPN FRR叠加线性隧道保护组叠加环网保护组, 那么本优选实 施例的一个实施方法可以是: 步骤 1、 ASIC芯片添加路由信息, 同时建立主备下一跳信息。 由于存在 1K条路 由, 所以形成 1K条路由表, 4K条下一跳转发, 4条 ACL重定向规则(分别对应 4个 隧道保护组)。 步骤 2、 由于 L3VPN VPN FRR同时都叠加了线性隧道保护组及环网保护组, 所 以修改 4K条下一跳的端口信息:根据当前保护组的工作状态,设置每条路由的 classid 为对应的工作隧道保护组 classid,根据隧道保护组工作状态设置 ACL重定向规则的出 端口为当前工作端口。 步骤 3、 如果隧道保护组 1切换到主, 只需要更新对应的 ACL规则 1的出端口为 1, 更新隧道保护组对应的目的 MAC为 PI的目的 MAC, 同时更新隧道保护组对应的 三层接口信息 (所有 L3 VPN VPN FRR的主下一跳都指向这个三层接口索引)。 步骤 4、 如果隧道保护组 1切换到备, 只需要更新 acl规则 1的出端口为 2, 更新 隧道保护组对应的目的 MAC为 P2的目的 MAC, 同时更新隧道保护组对应的三层接 口信息 (所有 L3 VPN VPN FRR的主下一跳都指向这个三层接口索引)。 步骤 5、 如果隧道保护组 2切换到主, 只需要更新对应的 ACL规则 2的出端口为
1, 更新隧道保护组对应的目的 MAC为 PI的目的 MAC, 同时更新隧道保护组对应的 三层接口信息 (所有 L3 VPN VPN FRR的备下一跳都指向这个三层接口索引)。 步骤 6、 如果隧道保护组 2切换到备, 只需要更新 ACL规则 2的出端口为 3, 更 新隧道保护组对应的目的 MAC为 P2的目的 MAC, 同时更新隧道保护组对应的三层 接口信息 (所有 L3 VPN VPN FRR的备下一跳都指向这个三层接口索引)。 步骤 7、 对于隧道保护组 3和 4的切换如步骤 3— 6的过程一样, 根据保护组的状 态更新 ACL重定向规则的出端口 (4到 7端口中的某个), 并更新三层接口信息。 步骤 8、 如果某条路由的 L3VPN VPN FRR切换到主, 如果主 VPN工作在线性隧 道保护组, 切换到线性隧道保护组下一跳, 如果主 VPN工作在环网保护组, 切换到环 网保护组下一跳。 步骤 9、 如果某条路由的 L3VPN VPN FRR切换到备, 如果备 VPN工作在线性隧 道保护组, 切换到线性隧道保护组下一跳, 如果备 VPN工作在环网保护组, 切换到环 网保护组下一跳。 在上述步骤中, 步骤 3— 7属于隧道保护组切换, 虽然和 1K条路由都有关系, 但 是只和切换时, 不关心路由信息, 只需要切换 3个表项目, 切换时间和路由条目无关, 切换迅速; 步骤 8— 9属于 VPN FRR切换, VPN FRR都是针对某条触发路由的, 一条 路由切换一次, 无需关心关联的隧道保护组状态, 两个流程独立, 切换流程简单。 工业实用性 通过本发明实施例,采用将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 隧道保护组包括第一隧道和第二隧道; 根据第一类标识, 确定业务路由的重定 向规则; 根据重定向规则和第二隧道的隧道信息, 将业务路由从第一隧道切换到第二 隧道的方式, 解决了相关技术中的三层叠加保护中分别对每条业务路由进行切换导致 的时延过长的问题, 降低了对业务路由进行切换的时延。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可以用通用 的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布在多个计算装置所 组成的网络上, 可选地, 它们可以用计算装置可执行的程序代码来实现, 从而, 可以 将它们存储在存储装置中由计算装置来执行, 或者将它们分别制作成各个集成电路模 块, 或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。 这样, 本发明 不限制于任何特定的硬件和软件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本领域的技 术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的 任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1. 一种隧道切换方法, 包括: 将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 所述隧道 保护组包括第一隧道和第二隧道; 根据所述第一类标识, 确定所述业务路由的重定向规则; 根据所述重定向规则和所述第二隧道的隧道信息, 将所述业务路由从所述 第一隧道切换到所述第二隧道。
2. 根据权利要求 1所述的方法, 其中, 根据所述第一类标识, 确定所述业务路由 的所述重定向规则包括:
根据所述第一类标识, 查询访问控制列表;
确定所述访问控制列表中与所述第一类标识对应的所述重定向规则。
3. 根据权利要求 2所述的方法, 其中, 在查询所述访问控制列表之前, 所述方法 还包括: 根据所述隧道保护组的工作状态, 确定将所述业务路由切换到所述第二隧道; 根据所述第二隧道的隧道信息, 更新所述访问控制列表中与所述第一类标 识对应的所述重定向规则。
4. 根据权利要求 1所述的方法, 其中, 根据所述重定向规则和所述第二隧道的隧 道信息, 将所述业务路由从所述第一隧道切换到所述第二隧道包括:
根据所述重定向规则和所述第二隧道的隧道信息, 分别为所述隧道保护组 中的每个业务路由配置一个下一跳信息;
分别根据配置的下一跳信息, 将对应的业务路由从所述第一隧道切换到所 述第二隧道。
5. 根据权利要求 4所述的方法, 其中, 根据所述重定向规则和所述第二隧道的隧 道信息, 分别为所述隧道保护组中的每个业务路由配置一个下一跳信息包括: 根据所述重定向规则中用于切换到所述第二隧道的下一跳的出端口信息, 配置每个业务路由的下一跳信息中的出端口信息; 根据所述第二隧道上的服务提供商边缘设备的目的媒体访问控制地址信息 和所述第二隧道的三层接口信息, 配置每个业务路由的下一跳信息中的目的媒 体访问控制地址信息和三层接口信息。 根据权利要求 1至 5中任一项所述的方法, 其中, 所述第一隧道和所述第二隧 道分别为所述隧道保护组的主隧道和备隧道中的一个和另一个。 根据权利要求 1至 5中任一项所述的方法, 其中, 在将所述隧道保护组上的所 述业务路由的所述类标识设置为所述第一类标识之前, 所述方法还包括: 确定将所述业务路由切换到所述隧道保护组, 其中, 所述隧道保护组为线 性隧道保护组或环网保护组。 根据权利要求 7所述的方法, 其中, 在确定将所述业务路由切换到所述隧道保 护组之前, 所述方法还包括:
确定将所述业务路由从第一 VPN保护组切换到第二 VPN保护组, 其中, 所述第一 VPN保护组和所述第二 VPN保护组分别为主 VPN保护组和备 VPN 保护组中的一个和另一个,所述第二 VPN保护组包括所述线性隧道保护组和所 述环网保护组。 一种隧道切换装置, 包括: 设置模块,设置为将隧道保护组上的业务路由的类标识设置为第一类标识, 其中, 所述隧道保护组包括第一隧道和第二隧道; 确定模块,设置为根据所述第一类标识,确定所述业务路由的重定向规则; 切换模块, 设置为根据所述重定向规则和所述第二隧道的隧道信息, 将所 述业务路由从所述第一隧道切换到所述第二隧道。 一种交换机, 包括如权利要求 9所述的隧道切换装置。
PCT/CN2014/080139 2013-08-21 2014-06-17 隧道切换方法、装置及交换机 WO2015024408A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/913,406 US10110397B2 (en) 2013-08-21 2014-06-17 Method and device for switching tunnels and switch
EP14838293.0A EP3038300A4 (en) 2013-08-21 2014-06-17 METHOD FOR SWITCHING TUNNELS, DEVICE AND SWITCH
SG11201601303VA SG11201601303VA (en) 2013-08-21 2014-06-17 Method and device for switching tunnels and switch

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310367359.8 2013-08-21
CN201310367359.8A CN104426763B (zh) 2013-08-21 2013-08-21 隧道切换方法、装置及交换机

Publications (1)

Publication Number Publication Date
WO2015024408A1 true WO2015024408A1 (zh) 2015-02-26

Family

ID=52483034

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/080139 WO2015024408A1 (zh) 2013-08-21 2014-06-17 隧道切换方法、装置及交换机

Country Status (5)

Country Link
US (1) US10110397B2 (zh)
EP (1) EP3038300A4 (zh)
CN (1) CN104426763B (zh)
SG (1) SG11201601303VA (zh)
WO (1) WO2015024408A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681186B (zh) * 2015-12-18 2018-12-25 瑞斯康达科技发展股份有限公司 一种保护切换方法及保护切换装置
CN107026791B (zh) 2016-01-29 2021-02-12 华为技术有限公司 虚拟专用网络vpn业务优化方法和设备
CN105978780B (zh) * 2016-05-10 2020-01-14 浙江宇视科技有限公司 一种端口切换方法及装置
CN107566266B (zh) * 2016-06-30 2019-09-27 中兴通讯股份有限公司 快速重路由的转发方法及装置、网络设备
CN106533881B (zh) * 2016-11-10 2019-09-20 锐捷网络股份有限公司 Ipsec隧道恢复方法、分支出口设备和ipsec vpn系统
CN108540348B (zh) * 2018-04-12 2019-06-14 国家计算机网络与信息安全管理中心 对多种虚拟专用网络流量的分析处理系统及处理方法
CN108924046B (zh) * 2018-07-16 2021-06-29 烽火通信科技股份有限公司 一种gre隧道承载业务的保护方法及系统
CN109246138A (zh) * 2018-10-23 2019-01-18 深信服科技股份有限公司 基于虚拟专用网的资源访问方法及装置、vpn终端及介质
US11153202B2 (en) * 2019-05-13 2021-10-19 128 Technology, Inc. Service and topology exchange protocol
US10999182B2 (en) 2019-05-13 2021-05-04 128 Technology, Inc. Routing using segment-based metrics
CN112217909A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 基于会话的数据转发方法及数据转发装置
CN112039766B (zh) * 2020-09-04 2022-08-02 苏州盛科通信股份有限公司 基于以太网的保护切换实现方法和装置
CN115914094A (zh) * 2021-09-30 2023-04-04 华为技术有限公司 一种路由发布方法、报文转发方法、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050044970A (ko) * 2003-11-08 2005-05-16 한국전자통신연구원 이더넷 프레임을 이용한 레이블 스위칭 방법 및레이블화된 프레임 구조
CN101436976A (zh) * 2007-11-13 2009-05-20 华为技术有限公司 一种转发数据帧的方法、系统和设备
CN101588296A (zh) * 2009-06-16 2009-11-25 杭州华三通信技术有限公司 一种转发组播报文的方法、头节点和尾节点
CN101667970A (zh) * 2009-10-23 2010-03-10 杭州华三通信技术有限公司 保护倒换方法和设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8107363B1 (en) * 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
US7590054B1 (en) * 2004-09-14 2009-09-15 Nortel Networks Limited Protection switching in an ethernet packet-switched network
CN101577657B (zh) * 2008-05-08 2012-05-23 华为技术有限公司 一种建立隧道的方法以及实现隧道建立的系统
WO2011032608A1 (en) * 2009-09-16 2011-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Recovery of traffic in a connection-oriented network
CN102064995B (zh) 2009-11-18 2012-12-19 中兴通讯股份有限公司 一种虚拟专用局域网络中链路保护的方法及设备
US20110142438A1 (en) * 2009-12-14 2011-06-16 Electronics And Telecommunications Research Institute Protection switching method in optical transport network
CN102118301B (zh) * 2009-12-31 2014-03-19 中兴通讯股份有限公司 隧道保护方法及装置
CN103947160B (zh) * 2011-12-07 2017-04-12 华为技术有限公司 通过基于trill的网络承载fcoe帧的方法
US20140376558A1 (en) * 2013-06-19 2014-12-25 Alcatel-Lucent Usa Inc. Dynamic Network Service Association and On Demand Service Provisioning
WO2015000173A1 (zh) * 2013-07-05 2015-01-08 华为技术有限公司 建立隧道的方法、分配标签的方法、设备及网络系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050044970A (ko) * 2003-11-08 2005-05-16 한국전자통신연구원 이더넷 프레임을 이용한 레이블 스위칭 방법 및레이블화된 프레임 구조
CN101436976A (zh) * 2007-11-13 2009-05-20 华为技术有限公司 一种转发数据帧的方法、系统和设备
CN101588296A (zh) * 2009-06-16 2009-11-25 杭州华三通信技术有限公司 一种转发组播报文的方法、头节点和尾节点
CN101667970A (zh) * 2009-10-23 2010-03-10 杭州华三通信技术有限公司 保护倒换方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3038300A4 *

Also Published As

Publication number Publication date
EP3038300A1 (en) 2016-06-29
US10110397B2 (en) 2018-10-23
US20160211990A1 (en) 2016-07-21
SG11201601303VA (en) 2016-03-30
EP3038300A4 (en) 2016-08-24
CN104426763B (zh) 2018-10-26
CN104426763A (zh) 2015-03-18

Similar Documents

Publication Publication Date Title
WO2015024408A1 (zh) 隧道切换方法、装置及交换机
US11675637B2 (en) Host routed overlay with deterministic host learning and localized integrated routing and bridging
CN111510379B (zh) Evpn报文处理方法、设备及系统
US10581733B2 (en) Methods and devices for constructing label and forwarding label packet
WO2019105066A1 (zh) 处理路由的方法和装置、以及数据传输的方法和装置
US8948055B2 (en) Resilient interworking of shortest path bridging and Ethernet virtual private networks
US8488491B2 (en) Compressed virtual routing and forwarding in a communications network
EP2761827B1 (en) Incremental deployment of mrt based ipfrr
US8654632B2 (en) Method for fast switching traffic in H-VPLS
US20180351857A1 (en) Signaling private context forwarding tables for a private forwarding layer
WO2012079375A1 (zh) 虚拟专用网络的链路保护方法和系统
WO2005122490A1 (fr) Procede de mise eu place d'un reseau prive virtuel
WO2015000173A1 (zh) 建立隧道的方法、分配标签的方法、设备及网络系统
US10110465B2 (en) Distributed HSRP gateway in VxLAN flood and learn environment with faster convergence
WO2006005260A1 (fr) Reseau prive virtuel et procede de commande et de transmission d'acheminement
WO2012079368A1 (zh) 多协议标签交换三层私有虚拟网快速重路由方法及系统
WO2008083590A1 (fr) Procédé et appareil de convergence rapide d'un service point à point
US20030026209A1 (en) Avoiding overlapping segments in transparent lan services on ring-based networks
WO2011060667A1 (zh) 一种虚拟专用局域网络中链路保护的方法及设备
WO2011116731A2 (zh) 一种路由更新方法及路由器
WO2013139270A1 (zh) 实现三层虚拟专用网络的方法、设备及系统
WO2013029438A1 (zh) 以太网接口保护方法及网络侧设备
WO2016123904A1 (zh) 路由收敛方法、装置及虚拟专用网vpn系统
EP4195614A1 (en) Traffic forwarding processing method, and device
Yadav et al. MPLS Multi-VRF Design and Implementation using GNS simulator

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14838293

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14913406

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2014838293

Country of ref document: EP