WO2015123987A1 - 报文转发方法和装置 - Google Patents

报文转发方法和装置 Download PDF

Info

Publication number
WO2015123987A1
WO2015123987A1 PCT/CN2014/086173 CN2014086173W WO2015123987A1 WO 2015123987 A1 WO2015123987 A1 WO 2015123987A1 CN 2014086173 W CN2014086173 W CN 2014086173W WO 2015123987 A1 WO2015123987 A1 WO 2015123987A1
Authority
WO
WIPO (PCT)
Prior art keywords
nve
layer
tes
message
address
Prior art date
Application number
PCT/CN2014/086173
Other languages
English (en)
French (fr)
Inventor
郝卫国
厉益舟
倪辉
黄世碧
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP14883484.9A priority Critical patent/EP3099022B1/en
Publication of WO2015123987A1 publication Critical patent/WO2015123987A1/zh
Priority to US15/243,108 priority patent/US10110490B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Definitions

  • the embodiments of the present invention relate to network technologies, and in particular, to a packet forwarding method and apparatus in an NV03 network. Background technique
  • Network virtualization based on three-layer network is a technology for virtualizing a network.
  • NV03 technology can virtualize a physical network so that one physical network can be different tenants. For common use, the data traffic between each tenant is isolated from each other.
  • the network protocols (English: Internet Protocol, IP: IP) in the virtual network used by different tenants can be the same, which is equivalent to the independent use of the physical network by each tenant.
  • each tenant generally includes one or more virtual networks, and the tenant end system (abbreviation: TES) in each virtual network can implement the second layer through the NV03 network (
  • the data link layer is interworking.
  • the TESs in different virtual networks communicate with each other through Layer 3 (network layer).
  • Network virtual edge (English: network virtualization edge, abbreviation: NVE) is a virtual network edge device of the NV03 network. It is responsible for traffic forwarding, NV03 tunnel encapsulation and decapsulation between different TESs in each virtual network.
  • Layer 3 data traffic across subnets in the NV03 network it is generally required to be forwarded through a centralized Layer 3 gateway, but Layer 3 data traffic across the subnets is forwarded through a centralized Layer 3 gateway, which may result in The forwarding path of the Layer 3 data traffic is detoured, and the forwarding bottleneck is formed at the centralized Layer 3 gateway, which affects the efficiency of packet forwarding.
  • the invention provides a packet forwarding method and device, which are used to improve packet forwarding efficiency.
  • the first aspect provides a packet forwarding method, including:
  • the first NVE receives the first packet sent by the first TES, where the destination IP address of the first packet is an IP address of the second TES, and the destination MAC address of the first packet is corresponding to the first NVE.
  • Gateway MAC address, The first TES and the second TES belong to the same three-layer VPN;
  • the access VN ID of the first TES obtains the Layer 3 VPN instance identifier of the first TES.
  • the first NVE performs Layer 2 termination on the first packet, and searches for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding routing table.
  • An entry of the IP address of the second TES, the first packet is encapsulated into an NV03 packet according to the entry;
  • the first NVE forwards the NV03 message to the second NVE through a Layer 3 network, and the second TES accesses the second NVE.
  • the first NVE performs a Layer 2 termination on the first packet, and searches for a Layer 3 VPN of the first TES according to an IP address of the second TES.
  • the instance identifies the corresponding routing forwarding table, and obtains an entry corresponding to the IP address of the second TES, and encapsulates the first packet into the NV03 packet according to the entry, including:
  • the first NVE performs Layer 2 termination on the first packet, and searches for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding routing table.
  • the first NVE encapsulates the first packet according to the IP address of the second NVE, the gateway MAC address corresponding to the second NVE, and the global VN ID corresponding to the Layer 2 VPN instance identifier of the second TES. For the NV03 message.
  • the first NVE is obtained according to the port information of the first packet and the at least one of the first packet.
  • the first NVE acquires the first TES according to at least one of a port information of the first packet, a layer 2 VLAN identifier in the first packet, and a source MAC address of the first packet. Accessing the VN ID, and obtaining a Layer 3 VPN instance identifier corresponding to the access VN ID of the first TES.
  • the first NVE is configured according to an IP address of the second NVE, and a gateway MAC corresponding to the second NVE. Address and location The global VN ID corresponding to the Layer 2 VPN instance identifier of the second TES encapsulates the first packet into the NV03 packet, including:
  • the first NVE replaces the destination MAC address of the first packet with the gateway MAC address corresponding to the second NVE, and replaces the source MAC address of the first packet with the gateway corresponding to the first NVE.
  • MAC address, the first message after replacement is obtained;
  • the first NVE encapsulates the NV03 header of the first packet, and generates the NV03 packet.
  • the destination IP address in the NV03 header is the IP address of the second NVE, and the source IP address is The IP address of the first NVE, and the VN ID in the NV03 header is a global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • the first NVE receives the first packet sent by the first TES
  • the method further includes:
  • the first NVE locally generates a correspondence table between the access VN ID and the Layer 3 VPN instance identifier.
  • the acquiring the Layer 3 VPN instance identifier of the first TES according to the access VN ID of the first TES includes:
  • the first NVE searches for the correspondence between the access VN ID and the Layer 3 VPN instance identifier according to the access VN ID of the first TES, and obtains the Layer 3 VPN instance identifier of the first TES.
  • the method further includes:
  • the first NVE locally generates a correspondence table between the Layer 3 VPN instance identifier and the global VN ID, where the mapping table between the Layer 3 VPN instance identifier and the global VN ID is used to enable the first NVE to be received in the network.
  • the NV03 packet sent by the other NVEs is used to search for the corresponding Layer 3 VPN instance identifier according to the mapping table between the Layer 3 VPN instance identifier and the global VN ID.
  • the first NVE generates a corresponding routing forwarding table for each local Layer 3 VPN instance identifier by using an address resolution protocol (ARP) and an external routing protocol.
  • ARP address resolution protocol
  • the second aspect provides a packet forwarding method, including:
  • the second NVE receives the NV03 packet sent by the first NVE, where the NV03 packet is obtained by NV03 encapsulating the first packet sent by the first NVE by the first NVE, and the destination IP address of the first packet is obtained.
  • the second NVE decapsulates the NV03 packet to obtain a decapsulated packet, where the solution is obtained.
  • the encapsulated packet is that the first NVE replaces the destination MAC address of the first packet with the gateway MAC address corresponding to the second NVE, and replaces the source MAC address of the first packet with the Obtained after the gateway MAC address corresponding to the first NVE;
  • the second NVE performs a second layer termination on the decapsulated packet.
  • the second NVE searches the routing forwarding table according to the Layer 3 VPN instance identifier and the IP address of the second TES, and forwards the decapsulated packet to the second TES.
  • the method before the second NVE receives the NV03 packet sent by the first NVE, the method further includes:
  • the second NVE locally generates a mapping table between the Layer 3 VPN instance identifier and the global VN ID, where the acquiring the Layer 3 VPN instance identifier corresponding to the global VN ID includes:
  • the second NVE searches the mapping table of the Layer 3 VPN instance identifier and the global VN ID according to the global VN ID, and obtains the Layer 3 VPN instance identifier corresponding to the global VN ID.
  • the method further includes:
  • the second NVE locally generates a correspondence table between the access VN ID and the Layer 3 VPN instance identifier, where the correspondence between the access VN ID and the Layer 3 VPN instance identifier is used to make the second NVE according to the The access VN ID of the TES finds the corresponding Layer 3 VPN instance identifier.
  • the second NVE generates a corresponding routing forwarding table for each local Layer 3 VPN instance identifier by using an address resolution protocol (ARP) and an external routing protocol.
  • ARP address resolution protocol
  • the mapping table of the IP address of the second NVE, the corresponding gateway MAC address, the routing forwarding table, the Layer 3 VPN instance identifier, and the global VN ID to other NVE, and receiving an IP address of the other NVE sent by another NVE in the network, a corresponding gateway MAC address, and the The routing table corresponding to each Layer 3 VPN instance identifier of the other NVE device, and the mapping table between the Layer 3 VPN instance and the global VN ID.
  • a third aspect provides a packet forwarding apparatus, including:
  • the receiving module is configured to receive the first packet sent by the first TES, where the destination IP address of the first packet is an IP address of the second TES, and the MAC address of the first packet is a first network virtual edge NVE Corresponding gateway MAC address, the first TES and the second TES belong to the same Layer 3 VPN;
  • a first acquiring module configured to acquire, according to the port information of the first packet, the at least one of the first packet, the access VN ID of the first TES;
  • a second acquiring module configured to acquire, according to the access VN ID of the first TES, a Layer 3 VPN instance identifier of the first TES;
  • the encapsulating module is configured to perform Layer 2 termination on the first packet, and search for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding routing An entry of the IP address of the second TES, the first packet is encapsulated into an NV03 packet according to the entry;
  • a sending module configured to forward the NV03 packet to the second NVE by using a Layer 3 network, where the second TES accesses the second NVE.
  • the encapsulating module is specifically configured to perform Layer 2 termination on the first packet, and search for the third TES according to the IP address of the second TES.
  • the layer VPN instance identifies the corresponding routing forwarding table, and obtains an entry corresponding to the IP address of the second TES, where the entry includes the IP address of the second TES, and the IP of the second NVE where the second TES is located.
  • the first acquiring module is specifically configured to: according to the port information of the first packet, the first packet At least one of the Layer 2 VLAN identifier and the source MAC address of the first packet obtains the access VN ID of the first TES.
  • the encapsulating module is specifically configured to replace the destination MAC address of the first packet with the second The gateway MAC address corresponding to the NVE, the source MAC address of the first packet is replaced with the gateway MAC address corresponding to the NVE, and the first packet is replaced; the NV03 is encapsulated in the first packet after the replacement.
  • generating, by the NV03 packet, the destination IP address in the NV03 header is an IP address of the second NVE, and the source IP address is the NVE
  • the IP address of the NV03 header is the global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • the device further includes:
  • a setting module configured to locally generate a correspondence table between the access VN ID and the layer 3 VPN instance identifier; the second acquiring module is configured to search for the access VN ID according to the access VN ID of the first TES
  • the Layer 3 VPN instance identifier of the first TES is obtained by the mapping table of the Layer 3 VPN instance identifier.
  • the apparatus further includes a generating module and a synchronization module;
  • the setting module is further configured to generate a mapping table between the Layer 3 VPN instance identifier and the global VN ID, where the correspondence between the Layer 3 VPN instance identifier and the global VN ID is used to enable the NVE to receive the network. Searching for the corresponding Layer 3 VPN instance identifier according to the mapping table between the Layer 3 VPN instance identifier and the global VN ID in the NV03 packet sent by the other NVEs;
  • the generating module is configured to generate a corresponding routing forwarding table for each Layer 3 VPN instance identifier of the local device by using an address resolution protocol (ARP) and an external routing protocol.
  • ARP address resolution protocol
  • the synchronization module is configured to send, to the network, a correspondence table between the IP address of the first NVE, the corresponding gateway MAC address, the routing forwarding table, the Layer 3 VPN instance identifier, and the global VN ID.
  • the other NVEs and receive the IP address of the other NVEs sent by the other NVEs, the corresponding gateway MAC address, the routing forwarding table corresponding to each Layer 3 VPN instance identifier of the other NVE device, and the Layer 3 VPN.
  • the fourth aspect provides a packet forwarding device, where the packet forwarding device is a network virtual edge NVE, and includes: a receiving module, configured to receive an NV03 packet sent by another NVE, where the NV03 packet is the another The NVE obtains the NV03 encapsulation of the first packet sent by the first TES, and the destination IP address of the first packet is the IP address of the second TES.
  • a decapsulation module configured to: when the destination IP address of the tunnel header of the NV03 packet is the IP address of the NVE, decapsulating the NV03 packet to obtain a decapsulated packet, where the decapsulation is performed The subsequent message is that the other NVE replaces the destination MAC address of the first packet with the gateway MAC address corresponding to the NVE, and replaces the source MAC address of the first packet with the first NVE.
  • a finalized module configured to perform a Layer 2 termination on the decapsulated packet;
  • An acquiring module configured to acquire the global VN ID according to a global VN ID of a tunnel header of the NV03 packet Corresponding Layer 3 VPN instance ID;
  • the forwarding module is configured to search the routing forwarding table according to the Layer 3 VPN instance identifier and the IP address of the second TES, and forward the decapsulated packet to the second TES.
  • the device further includes:
  • a setting module configured to locally generate a correspondence table between the Layer 3 VPN instance identifier and the global VN ID; the acquiring module is configured to search for a correspondence between the Layer 3 VPN instance identifier and the global VN ID according to the global VN ID The three-layer VPN instance identifier corresponding to the global VN ID is obtained.
  • the apparatus further includes a generating module and a synchronization module;
  • the setting module is further configured to locally generate a correspondence table between the access VN ID and the Layer 3 VPN instance identifier, where the correspondence between the access VN ID and the Layer 3 VPN instance identifier is used to make the NVE according to the The access VN ID of the TES finds the corresponding Layer 3 VPN instance identifier.
  • the generating module is configured to generate a corresponding routing forwarding table for each Layer 3 VPN instance identifier of the local device by using an address resolution protocol (ARP) and an external routing protocol.
  • ARP address resolution protocol
  • the synchronization module is configured to send, to the other network, the IP address of the NVE, the corresponding gateway MAC address, the routing forwarding table, and the correspondence between the Layer 3 VPN instance identifier and the global VN ID.
  • each NVE is used as a locally connected TES gateway, and when data is transmitted between TESs across virtual networks, the NVEs respectively connected by the TES are respectively used as The gateway can prevent the packets between the TESs across the virtual network from being forwarded through the centralized Layer 3 gateway, but can be directly transmitted between the NESs connected locally by the TES, thereby reducing the round-trip of data traffic and improving the reporting. Text forwarding efficiency.
  • FIG. 1 is a schematic diagram of the NV03 network architecture
  • FIG. 2 is a schematic diagram of a Layer 2 packet forwarding process in an NV03 network
  • Figure 3 is a schematic diagram of the correspondence relationship set on the NVE
  • FIG. 4 is a flowchart of Embodiment 1 of a packet forwarding method according to an embodiment of the present disclosure
  • FIG. 5 is a flowchart of Embodiment 2 of a packet forwarding method according to an embodiment of the present disclosure
  • FIG. 6 is a flowchart of pre-processing according to Embodiment 1 or 2 of a packet forwarding method according to an embodiment of the present invention
  • FIG. 7 is a flowchart of Embodiment 3 of a packet forwarding method according to an embodiment of the present invention
  • FIG. 8 is a schematic diagram of pre-processing according to Embodiment 3 of a packet forwarding method according to an embodiment of the present invention
  • FIG. 9 is a schematic structural diagram of Embodiment 1 of a packet forwarding apparatus according to an embodiment of the present invention
  • FIG. 10 is a schematic structural diagram of Embodiment 2 of a packet forwarding apparatus according to an embodiment of the present disclosure
  • FIG. 11 is a schematic structural diagram of Embodiment 3 of a packet forwarding apparatus according to an embodiment of the present disclosure.
  • FIG. 12 is a schematic structural diagram of Embodiment 4 of a packet forwarding apparatus according to an embodiment of the present disclosure.
  • FIG. 13 is a schematic structural diagram of Embodiment 5 of a packet forwarding apparatus according to an embodiment of the present disclosure
  • FIG. 14 is a schematic structural diagram of Embodiment 6 of a packet forwarding apparatus according to an embodiment of the present invention. detailed description
  • a tenant corresponds to a three-layer virtual private network (English: Virtual Private Network, abbreviated as VPN).
  • the three-layer VPN corresponding to different tenants passes the virtual routing forwarding table on each NVE (English: Virtual Routing and Forwarding, abbreviation: VRF)
  • a VPN can include multiple virtual networks (English: Virtual Network, abbreviated: VN).
  • a virtual network corresponds to a subnet segment and is identified by a 24-bit virtual network identifier (English: Virtual Network Identifer, abbreviated: VN ID).
  • FIG. 1 is a schematic diagram of the NV03 network architecture.
  • the NV03 network includes NVE11 and NVE12 NVE13, TES14 and P TES15 are connected to NVE1, TES16 is connected to NVE12, and TES17 is connected to NVE13.
  • NVE11, NVE12 and NVE13 are connected through a three-layer network, TES14 and TES15 and NVE1 1, TES16 and NVE12, And the TES17 and the NVE13 are respectively connected through a Layer 2 network.
  • the number of NVEs and TESs in the NV03 network is not limited to that in FIG. 1 .
  • FIG. 2 is a schematic diagram of the Layer 2 packet forwarding process in the NV03 network.
  • TES1 and TES2 belong to the same virtual network of the same tenant.
  • TES1 accesses NVE1 and TES2 accesses NVE2.
  • the unicast communication process between TES1 and TES2 is as follows.
  • Step S201 The NVE1 receives the unicast packet sent by the TES1, where the destination media access control (English: Media Access Control, MAC address) of the unicast packet is the MAC address of the TES2.
  • the destination media access control English: Media Access Control, MAC address
  • NVE1 has completed learning of the MAC address in the VN to which the TES1 belongs. Since TES1 is connected to NVE1, the packets sent by TES1 are received by NVE1.
  • Step S202 the NVE1 searches the MAC forwarding table, and learns the destination MAC address corresponding to the unicast packet.
  • TES2 is located on the remote NVE2.
  • Step S203 The NVE1 encapsulates the unicast packet in an NV03 packet to obtain an NV03 packet.
  • the unicast packet sent by the TES1 is sent to the TES2 connected to the remote NVE2, but the packet sent by the TES1 to the NVE1 is a Layer 2 packet, and the NVE1 and the NVE2 are connected through a Layer 3 network. NVE1 cannot directly transmit the Layer 2 packet to NVE2. Therefore, NVE1 needs to encapsulate the unicast packet into an NV03 packet for transmission.
  • Typical packages for the NV03 include Virtual Extensible LANs (VXLAN) and Network Virtualization Generic Routing Encapsulation (English: NVGRE), where VXLAN uses media access control in the User Data Packet Protocol. Medium (English: Media Access Control in User Datagram Protocol, abbreviation: MAC-in-UDP) Encapsulation method, NVGRE uses media access control in Generic Routing Encapsulation (English: Media Access Control in Generic Routing Encapsulation, abbreviation: MAC-in- GRE)
  • the package has a 24-bit VN ID inside the package header.
  • Step S204 The NVE1 sends the NV03 message to the NVE2.
  • Step S205 The NVE2 decapsulates the NV03 packet, obtains the unicast packet, and obtains a destination MAC address of the unicast packet.
  • Step S206 The NVE2 forwards the unicast packet to the TES2 by searching the local MAC forwarding table according to the destination MAC address of the unicast packet.
  • Figure 2 shows the packet forwarding process between TESs belonging to the same virtual network in the NV03 network.
  • the NVEs that send TESs of the packets need to send the packets to the centralized Layer 3 gateway in the network, and then the centralized Layer 3 The gateway forwards the message to In the NVE where the destination TES is located, the traffic forwarding mode causes the traffic forwarding path to be bypassed and the forwarding bottleneck is easily formed.
  • the embodiment of the present invention provides a packet forwarding method in an NV03 network, so that each NVE in the network can serve as a gateway device, and the packets across the virtual network do not need to be sent to the centralized layer.
  • the gateway forwards the traffic so that traffic can be optimally forwarded across the virtual network.
  • An NVE may be in multiple VPNs at the same time. Different VPNs are isolated by the VRF on the NVE. Each VPN that is isolated by the VRF in an NVE is called a Layer 3 VPN instance in the NVE. Each Layer 3 VPN instance is used. It includes several VNs. The NVE needs to set the corresponding identifier for each local Layer 3 VPN instance and set the corresponding VN ID for each local VN. To enable the packets in the same VPN to be transmitted between different NVEs across the virtual network, you need to set a global VN ID for each VPN. That is, different Layer 3 VPN instances may be set for different Layer 3 VPNs on different NVEs. ID, but the same global VN ID must be set. The global VN ID can be determined by different NVE negotiation or by the management center. The VN ID set by the NVE for each local VN is used for local TES access, so it is called the access VN ID.
  • FIG. 3 is a schematic diagram of the corresponding relationship set on the NVE.
  • the NVE includes two Layer 3 VPN instances.
  • the two Layer 3 VPN instance IDs are VPN30 and VPN300.
  • the global VN ID of the VPN30 is VN30
  • the global VN ID of the VPN300 is VN300.
  • the VN30 and VN300 are used by the NVE.
  • the NVE device that receives the NV03 packet is used to learn which Layer 3 VPN instance the NV03 packet corresponds to based on the global VN ID.
  • the NVE needs to set a corresponding access VN ID for each virtual network.
  • Each virtual network may belong to a different Layer 3 VPN instance.
  • VN31, VN32, VN33, VN310, VN320, and VN330 are virtual virtual networks. Access to the VN ID. VN31, VN32, and VN33 belong to the Layer 3 VPN instance with the VPN instance identified as VPN30. The VN310, VN320, and VN330 belong to the Layer 3 VPN instance with the VPN instance ID being VPN300.
  • the TES in the network is directly connected to each virtual virtual network. Therefore, when the NVE device receives the packet sent by the TES, the VN31, the VN32, the VN323, the VN310, and the VN320 are used to obtain the VN ID in the packet.
  • FIG. 4 is a flowchart of Embodiment 1 of a packet forwarding method according to an embodiment of the present invention.
  • the method in this embodiment includes: Step S401: The first NVE receives the first packet sent by the first TES, where the destination IP address of the first packet is an IP address of the second TES, and the destination MAC address is a gateway MAC address corresponding to the first NVE.
  • the first TES and the second TES belong to the same Layer 3 VPN.
  • each NVE is used as a Layer 3 gateway of the TES to which it is locally connected, that is, an Address Resolution Protocol Request (ARP Request) for the local gateway.
  • the NVE responds to the Address Resolution Protocol Reply (ARP Reply) packet.
  • the source MAC address of the ARP Reply packet is the gateway MAC address corresponding to the NVE.
  • Each Layer 2 virtual network corresponds to one. Gateway interface, multiple gateway interfaces can correspond to the same gateway MAC address.
  • the first TES is locally connected to the first NVE
  • the second TES is locally connected to the second NVE.
  • the first TES and the second TES are located in different virtual networks of the same tenant, that is, the first TES and the second.
  • TES belongs to the same Layer 3 VPN, but belongs to different virtual networks in the Layer 3 VPN.
  • the first TES needs to send the first message to the second TES.
  • the first NVE that is connected to the first TES receives the first packet, and the destination IP address of the first packet is the IP address of the second TES.
  • the destination MAC address of the first packet is the gateway MAC address corresponding to the first NVE.
  • Step S402 the first NVE obtains the access VN ID of the first TES according to the port information of the first packet and the first packet, and acquires the first TES according to the access VN ID of the first TES.
  • Corresponding Layer 3 VPN instance ID corresponds to the access VN ID of the first TES.
  • the correspondence between the access VN ID of the TES and the Layer 3 VPN instance identifier may be pre-configured in a table as shown in FIG. 3.
  • the first NVE generates a corresponding Layer 3 VPN instance identifier for each Layer 3 VPN.
  • the IP addresses of different Layer 3 VPN instances can be overlapped.
  • the routing forwarding tables generated by different Layer 3 VPN instances are isolated from each other.
  • the first NVE After receiving the first packet sent by the first TES, the first NVE obtains the access VN ID of the first TES according to the information in the first packet and the port that receives the packet, and And obtaining a corresponding Layer 3 VPN instance identifier according to the access VN ID of the TES, and searching for a corresponding routing forwarding table according to the Layer 3 VPN instance identifier.
  • VN ID of the first TES Acquiring the access virtual network identifier VN ID of the first TES according to the port information of the first packet and the first packet, which may be obtained according to the correspondence between the port and the VN ID.
  • the access VN ID of the first TES may be obtained by acquiring the access VN ID of the first TES according to the VN ID carried in the first packet, or may be carried according to the first packet.
  • Virtual Local Area Network Identifier (English: Network ID), and the correspondence between VLAN ID and VN ID.
  • Step S403 the first NVE performs Layer 2 termination on the first packet, and searches for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding An entry of the IP address of the second TES, the first packet is encapsulated into an NV03 packet according to the entry.
  • the first NVE obtains the Layer 3 VPN instance identifier of the first TES
  • the first TES and the second TES are not in the same virtual network, so the first packet needs to be forwarded through Layer 3, so The first packet is terminated at the second layer.
  • the data link layer of the first packet is terminated, and the first packet is forwarded through the network layer.
  • the routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES is obtained, and the IP of the second NVE connected to the second TES is obtained.
  • the global VN ID corresponding to the Layer 3 VPN instance ID, and the destination MAC address is filled in the MAC address of the second NVE.
  • Step S404 The first NVE forwards the NV03 packet to the second NVE through a Layer 3 network, and the second TES accesses the second NVE.
  • the first NVE may forward the NV03 packet to the second NVE through the Layer 3 network, and after receiving the NV03 packet, the second NVE decapsulates the NV03 packet, because the NV03 report
  • the destination MAC address is the MAC address of the second NVE. Therefore, the second NVE determines that the NV03 packet is a cross-virtual network packet, and the second NVE performs a Layer 2 termination on the NV03 packet, according to the NV03 packet.
  • the global VN ID is used to find the corresponding Layer 3 VPN instance identifier.
  • the routing forwarding table corresponding to the Layer 3 VPN instance ID is forwarded to the second TES.
  • the second TES is locally connected to the second NVE.
  • each NVE is used as a gateway of the locally connected TES.
  • the NVEs respectively connected by the TES are used as gateways, and the TES across the virtual network can be enabled.
  • the packets do not need to be forwarded through the centralized Layer 3 gateway, but can be directly transmitted between the NESs connected to the TES. This reduces data traffic and improves packet forwarding efficiency.
  • FIG. 5 is a flowchart of Embodiment 2 of a packet forwarding method according to an embodiment of the present invention. As shown in FIG. 5, the method in this embodiment includes:
  • Step S501 The first NVE receives the first packet sent by the first TES, where the destination IP address of the first packet is an IP address of the second TES, and the destination MAC address is a gateway MAC address corresponding to the first NVE.
  • the first TES and the second TES belong to the same Layer 3 VPN.
  • Step S502 the first NVE obtains the foregoing according to at least one of a port information of the first packet, a layer 2 VLAN identifier in the first packet, and a source MAC address of the first packet.
  • the first TES accesses the VN ID, and obtains a Layer 3 VPN instance identifier corresponding to the access VN ID of the first TES.
  • the correspondence between the access VN ID of the TES and the Layer 3 VPN instance identifier may be pre-configured as shown in the figure.
  • the NVE generates the corresponding Layer 3 VPN instance ID for each Layer 3 VPN.
  • the IP address of the Layer 3 VPN instance can be overlapped.
  • the routing forwarding tables generated by different Layer 3 VPN instances are isolated from each other.
  • the Layer 3 VPN instance identifier finds the corresponding routing forwarding table.
  • the access ID of the first TES may be obtained by acquiring the access VN ID of the first TES according to the correspondence between the port + VLAN and the VN ID.
  • Step S503 the first NVE performs Layer 2 termination on the first packet, and searches for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding An entry of the IP address of the second TES, where the entry includes an IP address of the second TES, an IP address of a second NVE where the second TES is located, and a gateway MAC address corresponding to the second NVE And a global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • each NVE in the network advertises to other NVEs the host routes directly connected to the TES in each tenant (each VPN instance) and the routes imported from the external routing protocol.
  • Each NVE advertises the Layer 3 gateway MAC address, NVE source IP address, and NVE (Ingress NVE) corresponding to each VPN instance to other NVEs.
  • the MAC address of the inner layer is filled in with the MAC address of the Layer 3 gateway advertised by the egress NVE.
  • the first NVE there is also routing information of other NVEs in the network that are advertised by other NVEs in the network. Therefore, after receiving the first packet, the first NVE can search for the route corresponding to the Layer 3 VPN instance identifier of the first TES. Publish, find the routing information corresponding to the destination IP address (that is, the IP address of the second TES) in the first packet.
  • the routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES includes: the IP address of the destination TES, the IP address of the NVE where the destination TES is located, the gateway MAC address corresponding to the NVE where the destination TES is located, and the destination The Layer 3 VPN instance of the TES identifies the corresponding global VN ID.
  • the first NVE can obtain the IP address of the second NVE to which the second TES is connected, the gateway MAC address corresponding to the second NVE, and the global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • Step S504 the first NVE will be the first according to the IP address of the second NVE, the gateway MAC address corresponding to the second NVE, and the global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • the packet is encapsulated into the NV03 packet.
  • the first NVE can learn the sending destination of the first packet according to the IP address of the second NVE and the gateway MAC address corresponding to the second NVE.
  • the destination MAC address of the first packet is replaced with the gateway MAC address corresponding to the second NVE, and the source MAC address of the first packet is replaced with the first NVE.
  • Corresponding gateway MAC address then the IP address of the second NVE as the destination IP address of the NV03 packet, the IP address of the first NVE as the source IP address of the NV03 packet, and the global corresponding to the Layer 3 VPN instance identifier of the second TES
  • the VN ID is used as the global VN ID of the NV03 packet, and encapsulates the NV03 tunnel header to generate an NV03 packet.
  • Step S505 The first NVE forwards the NV03 message to the second NVE through three layers, and the second TES accesses the second NVE.
  • FIG. 6 is a flowchart of pre-processing before or after the first or second embodiment of the packet forwarding method according to the embodiment of the present invention.
  • the NVE needs to use local routing information and routing information of other NVEs in the network to implement the methods shown in FIG. 4 and FIG. 5.
  • the message forwarding method of the embodiment therefore, the pre-processing of this embodiment can be performed before the embodiment shown in FIGS. 4 and 5.
  • the preprocessing of this embodiment includes:
  • Step S601 the first NVE locally generates a correspondence table between the Layer 3 VPN instance identifier and the global VN ID, where the correspondence table between the Layer 3 VPN instance identifier and the global VN ID is used to enable the first NVE to receive
  • the corresponding Layer 3 VPN instance identifier is searched according to the mapping between the Layer 3 VPN instance identifier and the global VN ID.
  • the NVE may have multiple Layer 3 VPN instances locally. Therefore, the NVE needs to set a corresponding global VN ID for each local Layer 3 VPN instance identifier, that is, the mapping between the Layer 3 VPN instance identifier and the global VN ID is generated locally. table.
  • the global VN IDs of the Layer 3 VPN instance IDs of the same VPN in different NVEs are the same. Therefore, when the NV03 packets are forwarded across the virtual network, the global VN ID is added to the encapsulated NV03 packets.
  • the first NVE can find the corresponding Layer 3 VPN instance identifier according to the mapping table between the Layer 3 VPN instance identifier and the global VN ID.
  • Step S602 The first NVE locally generates a corresponding relationship between the access VN ID and the Layer 3 VPN instance identifier.
  • the corresponding relationship table between the access VN ID and the Layer 3 VPN instance identifier is used to enable the first NVE to find a corresponding Layer 3 VPN instance identifier according to the access VN ID of the TES.
  • the NVE may have multiple Layer 3 VPN instances, and each Layer 3 VPN instance may include multiple virtual networks. Therefore, the NVE needs to set a corresponding Layer 3 VPN instance identifier for the access VN ID of each local virtual network.
  • the corresponding relationship table between the access VN ID and the Layer 3 VPN instance identifier is generated locally.
  • the first NVE receives the packet sent by the locally accessed TES, the first NVE can obtain the access VN ID in the packet according to the packet information or the port information of the packet, and according to the access VN ID and the access VN ID.
  • the mapping table of the Layer 3 VPN instance ID identifies the corresponding Layer 3 VPN instance ID.
  • Step S603 The first NVE generates a corresponding routing forwarding table for each of the local Layer 3 VPN instance identifiers by using the ARP and the external routing protocol.
  • the first TES may be directly connected to the first NVE, and may be connected through an external routing protocol such as an IP network, so that all the TESs of the first NVE connection can use the packet forwarding method provided by the embodiment of the present invention to perform the packet.
  • the first NVE needs to obtain the routing information of the local direct connection and all TES connected through the external routing protocol.
  • the first NVE obtains the routing information of the locally connected TES through an address resolution protocol (ARP), and obtains the routing information of the TES connected by an external routing protocol such as an IP network through an external routing protocol.
  • ARP address resolution protocol
  • the routing information of all the TESs obtained by the first NVE is a corresponding routing forwarding table generated in each local Layer 3 VPN instance identifier.
  • Step S604 the first NVE sends a correspondence table between the IP address of the first NVE, the corresponding gateway MAC address, the routing forwarding table, the Layer 3 VPN instance identifier, and the global VN ID to the network.
  • the first NVE needs to have its own IP address, the gateway MAC address corresponding to the first NVE, and the first NVE local three-layer VPN instance obtained in step S603.
  • the mapping table corresponding to the routing forwarding table and the mapping between the Layer 3 VPN instance identifier and the global VN ID generated in step S601 is sent to other NVEs in the network.
  • the first NVE also receives the above information sent by other NVEs in the network.
  • each NVE in the network generates an IP address of the NVE, a gateway MAC address corresponding to the NVE, a routing forwarding table corresponding to each Layer 3 VPN instance identifier of the NVE local, and each Layer 3 VPN instance of the NVE.
  • the routing information of the corresponding relationship table of the global VN ID corresponds to the routing information.
  • the NVE can send routing information to each other through the Border Gateway Protocol (BGP).
  • BGP Border Gateway Protocol
  • a BGP routing identifier (Route Distinguisher, RD) is configured for each tenant on the NVE as the control layer BGP Layer 3 VPN identifier.
  • Each NVE advertises the RD, the Layer 3 tenant ID, its own MAC address, and the NVE source IP address.
  • Information advertisement between NVEs can also be centrally managed by Software Defined Network (SDN).
  • SDN controller SDN Controller
  • the SDN controller has all the information of the NVE, and the information between the NVEs is synchronized by the controller.
  • FIG. 4 to Figure 6 show the flow of the NVE as the gateway device of the sender.
  • the following describes the packet forwarding method provided by the NGE as the gateway device at the receiving end.
  • FIG. 7 is a flowchart of Embodiment 3 of a packet forwarding method according to an embodiment of the present invention. As shown in FIG. 7, the method in this embodiment includes:
  • Step S701 The second NVE receives the NV03 packet sent by the first NVE, where the NV03 packet is obtained by the first NVE encapsulating the first packet sent by the first TES by NV03, where the first packet is The destination IP address is the IP address of the second TES.
  • the first NVE when the first TES in the first NVE needs to send the first packet to the second TES in the second NVE, the first NVE first receives the first packet sent by the first TES, when the first NVE After determining that the destination IP address in the first packet is the IP address of the second TES, the first packet is encapsulated into an NV03 packet, and the NV03 packet is sent to the second NVE.
  • the second NVE receives the NV03 packet that is encapsulated by the first NVE and sent by the first NVE.
  • Step S702 When the destination IP address of the tunnel header of the NV03 packet is the IP address of the second NVE, the second NVE decapsulates the NV03 packet to obtain a decapsulated packet.
  • the decapsulated packet is used by the first NVE to replace the destination MAC address of the first packet with the gateway MAC address corresponding to the second NVE, and replace the source MAC address of the first packet. Obtained after the gateway MAC address corresponding to the first NVE.
  • the second NVE first determines whether the destination IP address of the NV03 packet tunnel header is the IP address of the second NVE, and if so, decapsulates the NV03 packet to obtain the decapsulated Message.
  • the first NVE is configured to replace the destination MAC address of the first packet with the gateway MAC address corresponding to the second NVE, in order to forward the NV03 packet to the second TES.
  • the source MAC address of the text is replaced by the gateway MAC address corresponding to the first NVE. Therefore, the difference between the second NVE decapsulated packet and the original first packet sent by the first TES is different.
  • Step S703 The second NVE performs Layer 2 termination on the decapsulated packet. Specifically, after the second NVE obtains the decapsulated packet, it is determined whether the destination MAC address in the first packet is the gateway MAC address corresponding to the second NVE. According to the NV03 network Layer 2 packet forwarding process shown in Figure 2, if the TES of the data transmission belongs to a virtual network, the destination MAC address of the packet obtained by the NVE that receives and decapsulates the NV03 packet will be the destination TES. The address of the NVE can send the packet directly to the destination TES through Layer 2.
  • the second NVE if the second NVE obtains the decapsulated packet and determines that the destination MAC address is the gateway MAC address corresponding to the second NVE, the second NVE performs the second layer termination on the decapsulated packet. In this way, the second NVE can use the routing information to forward the decapsulated packet to the second TES by using the IP-based forwarding method.
  • the TES and the NVE may be directly connected to each other, or may be connected through an external routing protocol such as an IP network.
  • an IP network In the existing NV03 network, if the TES transmits packets across the virtual network, the NV03 packet is received. After decapsulating the NV03 packet, the NVE can only look up the MAC forwarding table in the corresponding VN according to the VN routing information in the data encapsulation, and forward the packet to the corresponding TES. When the TES and the NVE are connected through the IP network, the NVE cannot forward the decapsulated NV03 packet.
  • the decapsulated packet when the second NVE receives the NV03 packet and decapsulates the packet, and determines that the destination MAC address in the packet is the gateway MAC address corresponding to the second NVE, the decapsulated packet is performed.
  • the Layer 2 terminates, and the decapsulated packet is forwarded to the destination TES through the path based on the IP routing mode, and is applicable to any connection mode between the TES and the NVE.
  • Step S704 the second NVE determines the Layer 3 VPN instance identifier corresponding to the global VN ID according to the global VN ID of the tunnel header of the NV03 packet.
  • the global VN ID is the global VN ID corresponding to the identifier of the Layer 3 VPN instance where the destination TES is located.
  • the second NVE determines the Layer 3 VPN instance identifier corresponding to the global VN ID according to the global VN ID of the NV03 packet tunnel.
  • Step S705 The second NVE searches the routing forwarding table according to the Layer 3 VPN instance identifier and the IP address of the second TES, and forwards the decapsulated packet to the second TES.
  • the second NVE may search for the routing forwarding table corresponding to the Layer 3 VP instance identifier, and the decapsulated packet may be obtained according to the destination IP address in the decapsulated packet. Forward to the second TES.
  • the destination information of the second NVE is the IP address of the second TES, and the second NVE performs the second layer termination of the first packet in step S703.
  • cause The second NVE may forward the decapsulated packet to the second TES through the routing information.
  • each NVE is used as a gateway of the locally connected TES.
  • the NVEs respectively connected by the TES are used as gateways, and the TES across the virtual network can be enabled.
  • the packets do not need to be forwarded through the centralized Layer 3 gateway, but can be directly transmitted between the NESs connected to the TES. This reduces data traffic and improves packet forwarding efficiency.
  • FIG. 8 is a flowchart of pre-processing before the third embodiment of the packet forwarding method according to the embodiment of the present invention.
  • the NVE needs to use the local routing information and the routing information of other NVEs in the network to implement the packet in the embodiment shown in FIG. 7.
  • the forwarding method therefore, the pre-processing of this embodiment can be performed prior to the embodiment shown in FIG.
  • the preprocessing of this embodiment includes:
  • Step S801 the second NVE locally generates a correspondence table between the Layer 3 VPN instance identifier and the global VN ID, where the correspondence between the Layer 3 VPN instance identifier and the global VN ID is used to enable the second NVE to receive
  • the corresponding Layer 3 VPN instance identifier is searched according to the mapping between the Layer 3 VPN instance identifier and the global VN ID.
  • the NVE may have multiple Layer 3 VPN instances locally. Therefore, the NVE needs to set a corresponding global VN ID for each local Layer 3 VPN instance identifier, that is, the mapping between the Layer 3 VPN instance identifier and the global VN ID is generated locally. table.
  • the global VN IDs of the Layer 3 VPN instance IDs of the same VPN in different NVEs are the same. Therefore, when the NV03 packets are forwarded across the virtual network, the global VN ID is added to the encapsulated NV03 packets.
  • the second NVE can find the corresponding Layer 3 VPN instance identifier according to the mapping table between the Layer 3 VPN instance identifier and the global VN ID.
  • Step S802 the second NVE locally generates a correspondence table between the access VN ID and the Layer 3 VPN instance identifier, where the correspondence between the access VN ID and the Layer 3 VPN instance identifier is used to enable the second NVE.
  • the corresponding Layer 3 VPN instance identifier is found according to the access VN ID of the TES.
  • the NVE may have multiple Layer 3 VPN instances, and each Layer 3 VPN instance may include multiple virtual networks. Therefore, the NVE needs to set a corresponding Layer 3 VPN instance identifier for the access VN ID of each local virtual network.
  • the corresponding relationship table between the access VN ID and the Layer 3 VPN instance identifier is generated locally.
  • the second NVE receives the packet sent by the locally accessed TES, the second VVE can obtain the access VN ID in the packet according to the packet information or the port information of the packet, and according to the access VN ID and the access VN ID.
  • the mapping table of the Layer 3 VPN instance ID identifies the corresponding Layer 3 VPN instance ID.
  • Step S803 the second NVE generates a corresponding routing forwarding table for each local Layer 3 VPN instance identifier by using the ARP and the external routing protocol.
  • the second TES and the second NVE may be connected directly through an external routing protocol such as an IP network, so that all the TESs of the second NVE connection can use the packet forwarding method provided by the embodiment of the present invention to perform the packet.
  • the second NVE needs to obtain the routing information of the local direct connection and all TES connected through the external routing protocol.
  • the second NVE obtains the routing information of the locally connected TES through the ARP, and obtains the routing information of the TES connected by the external routing protocol such as the IP network through the external routing protocol.
  • the routing information of all the TESs obtained by the second NVE is a corresponding routing forwarding table generated in each local Layer 3 VPN instance identifier.
  • Step S804 the second NVE sends a correspondence table between the IP address of the second NVE, the corresponding gateway MAC address, the routing forwarding table, the Layer 3 VPN instance identifier, and the global VN ID to the network.
  • the second NVE needs to have its own IP address, the gateway MAC address corresponding to the second NVE, and the second NVE local three-layer VPN instance obtained in step S803.
  • the mapping table corresponding to the routing forwarding table, the Layer 3 VPN instance identifier generated in step S801, and the global VN ID is sent to other NVEs in the network.
  • the second NVE also receives the above information sent by other NVEs in the network.
  • each NVE in the network generates an IP address of the NVE, a gateway MAC address corresponding to the NVE, a routing forwarding table corresponding to each Layer 3 VPN instance identifier of the NVE local, and each Layer 3 VPN instance of the NVE.
  • the routing information of the corresponding relationship table of the global VN ID corresponds to the routing information.
  • the NVE can send routing information to each other through BGP.
  • Each NVE advertises the RD, the Layer 3 tenant ID, its own MAC address, and the NVE source IP address.
  • Information advertisement between NVEs can also be centrally managed by SDN.
  • the SDN Controller has all the NVE information, and the information between the NVEs is synchronized by the controller.
  • FIG. 9 is a schematic structural diagram of Embodiment 1 of a packet forwarding apparatus according to an embodiment of the present invention.
  • the packet forwarding apparatus in this embodiment may be a network virtual edge, and the apparatus includes:
  • the receiving module 91 is configured to receive the first packet sent by the first TES, where the destination IP address of the first packet is an IP address of the second TES, and the destination MAC address of the first packet is the NVE corresponding to the NVE
  • the gateway MAC address, the first TES and the second TES belong to the same Layer 3 VPN.
  • the first obtaining module 921 is configured to receive, according to the port information of the first packet, the One less access to the access VN ID of the first TES.
  • the second obtaining module 922 is configured to acquire the Layer 3 VPN instance identifier of the first TES according to the access VN ID of the first TES.
  • the encapsulating module 93 is configured to perform Layer 2 termination on the first packet, and search for a routing forwarding table corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES, to obtain a corresponding routing
  • the entry of the IP address of the second TES, the first packet is encapsulated into an NV03 packet according to the entry.
  • the sending module 94 is configured to forward the NV03 message to the second NVE through three layers, where the second TES is connected to the second NVE.
  • the packet forwarding device of this embodiment is used to implement the technical method of the method embodiment shown in FIG. 4, and the implementation principle and technical effects are similar, and details are not described herein again.
  • the encapsulating module 93 is specifically configured to perform Layer 2 termination on the first packet, and search for a Layer 3 VPN instance of the first TES according to the IP address of the second TES. Identifying a corresponding routing forwarding table, and obtaining an entry corresponding to the IP address of the second TES, where the entry includes an IP address of the second TES, an IP address of a second NVE where the second TES is located, a gateway MAC address corresponding to the second NVE and a global VN ID corresponding to the Layer 2 VPN instance identifier of the second TES; the IP address of the second NVE, the gateway MAC address corresponding to the second NVE, and the The global VN ID corresponding to the Layer 2 VPN instance identifier of the second TES encapsulates the first packet into the NV03 packet.
  • the first obtaining module 921 is specifically configured to: according to the port information of the first packet, the layer 2 VLAN identifier in the first packet, and the first packet. At least one of the source MAC addresses of the text obtains an access VN ID of the first TES.
  • the encapsulating module 93 is specifically configured to replace the destination MAC address of the first packet with the gateway MAC address corresponding to the second NVE, and source the first packet.
  • the MAC address is replaced with the gateway MAC address corresponding to the NVE, and the replaced first packet is obtained.
  • the NV03 header is encapsulated for the first packet to be replaced, and the NV03 packet is generated, and the destination in the NV03 header is
  • the IP address is the IP address of the second NVE
  • the source IP address is the IP address of the NVE
  • the VN ID in the NV03 header is the global VN ID corresponding to the Layer 3 VPN instance identifier of the second TES.
  • FIG. 10 is a schematic structural diagram of Embodiment 2 of a network virtual edge according to an embodiment of the present invention. As shown in FIG. 10, the packet forwarding apparatus of this embodiment further includes:
  • the setting module 95 is configured to locally generate a correspondence table between the access VN ID and the Layer 3 VPN instance identifier.
  • the second obtaining module 922 is specifically configured to use the access VN ID according to the first TES.
  • the mapping between the access VN ID and the Layer 3 VPN instance identifier is obtained, and the Layer 3 VPN instance identifier of the first TES is obtained.
  • the device further includes a generating module 96 and a synchronization module 97, where the setting module 95 is further configured to locally generate a correspondence table between the Layer 3 VPN instance identifier and the global VN ID, where the three The correspondence between the layer VPN instance identifier and the global VN ID is used to enable the NVE to search for the corresponding relationship table between the Layer 3 VPN instance identifier and the global VN ID when receiving the NV03 packet sent by the other NVEs in the network.
  • Layer 3 VPN instance ID is a correspondence table between the Layer 3 VPN instance identifier and the global VN ID
  • the generating module 96 is configured to generate a corresponding routing forwarding table for each local Layer 3 VPN instance identifier by using an ARP and an external routing protocol.
  • the synchronization module 97 is configured to send, to the network, a correspondence table between the IP address of the NVE, the corresponding gateway MAC address, the routing forwarding table, the Layer 3 VPN instance identifier, and the global VN ID.
  • Other NVEs and receiving the IP address of the other NVEs sent by the other NVEs, the corresponding gateway MAC address, the routing forwarding table corresponding to each Layer 3 VPN instance identifier of the other NVE device, and the Layer 3 VPN instance.
  • the packet forwarding device in this embodiment can also implement the pre-processing in the method embodiment shown in FIG. 6.
  • the implementation principle and technical effects are similar, and details are not described herein again.
  • the synchronization module 97 is specifically configured to: BGP forwards the IP address of the NVE, the gateway MAC address corresponding to the NVE, and the route of each Layer 3 VPN instance in the NVE local area by using BGP.
  • the VN ID corresponding to each Layer 3 VPN instance of the NVE is sent to other NVEs in the network, and receives the IP addresses of the other NVEs sent by other NVEs in the network, the gateway MAC addresses corresponding to the other NVEs, a routing forwarding table of each of the other NVE local Layer 3 VPN instances, a VN ID corresponding to each of the other NVE local Layer 3 VPN instances, or an IP address of the NVE, a gateway MAC address corresponding to the NVE,
  • the routing forwarding table of each Layer 3 VPN instance in the NVE local area, and the VN ID corresponding to each Layer 3 VPN instance in the NVE local area are sent to an SDN controller in the network, so that the SDN controller will use the NVE
  • the IP address, the gateway MAC address corresponding to the NVE, the routing forwarding table of each Layer 3 VPN instance in the NVE local area, and the VN ID corresponding to each Layer 3 VPN instance in the NVE local area are sent to other Ns in the network.
  • the gateway MAC address corresponding to other NVEs the routing forwarding table of each NVE local Layer 3 VPN instance, and other NVE locals.
  • VN ID corresponding to the Layer 3 VPN instance.
  • FIG. 11 is a schematic structural diagram of Embodiment 3 of a packet forwarding apparatus according to an embodiment of the present invention, as shown in FIG.
  • the device is a virtual edge of the network, and includes:
  • the receiving module 1 1 1 is configured to receive an NV03 packet sent by another NVE, where the NV03 packet is obtained by NV03 encapsulating the first packet sent by the first TES by the another NVE, where the first packet is obtained.
  • the destination IP address of the text is the IP address of the second TES.
  • Decapsulating module 1 12 configured to: when the destination IP address of the tunnel header of the NV03 packet is the NVE
  • the IP address is obtained by decapsulating the NV03 packet to obtain a decapsulated packet, where the decapsulated packet is replaced by the other NVE with the destination MAC address of the first packet.
  • the gateway MAC address corresponding to the NVE is obtained by replacing the source MAC address of the first packet with the gateway MAC address corresponding to the another NVE.
  • the terminating module 1 13 is configured to perform Layer 2 termination on the decapsulated packet.
  • the obtaining module 1 14 is configured to obtain the Layer 3 VPN instance identifier corresponding to the global VN ID according to the global VN ID of the tunnel header of the NV03 packet.
  • the forwarding module 1 is configured to search the routing forwarding table according to the Layer 3 VPN instance identifier and the IP address of the second TES, and forward the decapsulated packet to the second TES.
  • the packet forwarding device of this embodiment is used to implement the technical method of the method embodiment shown in FIG. 7.
  • the implementation principle and technical effects are similar, and details are not described herein again.
  • FIG. 12 is a schematic structural diagram of Embodiment 4 of a packet forwarding apparatus according to an embodiment of the present invention. As shown in FIG. 12, the packet forwarding apparatus of this embodiment further includes:
  • the setting module 1 16 is configured to locally generate a correspondence table between the Layer 3 VPN instance identifier and the global VN ID.
  • the obtaining module 1 is specifically configured to search the mapping table of the Layer 3 VPN instance identifier and the global VN ID according to the global VN ID, and obtain the Layer 3 VPN instance identifier corresponding to the global VN ID.
  • the apparatus further comprises a generation module 17 and a synchronization module 1 18 .
  • the setting module is further configured to locally generate a correspondence table between the access VN ID and the Layer 3 VPN instance identifier, where the correspondence between the access VN ID and the Layer 3 VPN instance identifier is used to make the NVE according to the The access VN ID of the TES finds the corresponding Layer 3 VPN instance identifier.
  • the generating module is configured to generate a corresponding routing forwarding table for each Layer 3 VPN instance identifier of the local device by using an address resolution protocol (ARP) and an external routing protocol.
  • ARP address resolution protocol
  • the synchronization module is configured to send, to the other network, the IP address of the NVE, the corresponding gateway MAC address, the routing forwarding table, and the correspondence between the Layer 3 VPN instance identifier and the global VN ID.
  • NVE and receiving the IP address of the other NVE sent by other NVEs in the network, corresponding gateway MAC address
  • the packet forwarding device in this embodiment is used to implement the pre-processing in the method embodiment shown in FIG. 8.
  • the implementation principle and technical effects are similar, and details are not described herein again.
  • the synchronization module 118 is specifically configured to: BGP forward the IP address of the NVE, the gateway MAC address corresponding to the NVE, and the routing of each Layer 3 VPN instance in the NVE local area by using BGP.
  • the VN ID corresponding to each Layer 3 VPN instance of the NVE is sent to other NVEs in the network, and receives the IP addresses of the other NVEs sent by other NVEs in the network, the gateway MAC addresses corresponding to the other NVEs, a routing forwarding table of each of the other NVE local Layer 3 VPN instances, a VN ID corresponding to each of the other NVE local Layer 3 VPN instances, or an IP address of the NVE, a gateway MAC address corresponding to the NVE,
  • the routing forwarding table of each Layer 3 VPN instance in the NVE local area, and the VN ID corresponding to each Layer 3 VPN instance in the NVE local area are sent to an SDN controller in the network, so that the SDN controller will use the NVE
  • the IP address, the gateway MAC address corresponding to the NVE, the routing forwarding table of each Layer 3 VPN instance in the NVE local area, and the VN ID corresponding to each Layer 3 VPN instance in the NVE local area are sent to other NVE, and receiving the IP address of other
  • FIG. 13 is a schematic structural diagram of Embodiment 5 of a packet forwarding apparatus according to an embodiment of the present invention.
  • the message forwarding device includes a transmitter 1302, a receiver 1301, a memory 1303, and a processor 1304 connected to the transmitter 1302, the receiver 1301, and the memory 1303, respectively; of course, the switching device may further include The present invention does not impose any limitation on the present invention.
  • the receiver 1301 is configured to receive a first packet sent by the first tenant terminal system TES, where the destination network protocol IP address of the first packet is an IP address of the second TES, where the first packet is The destination medium access control MAC address is the gateway MAC address corresponding to the first NVE, and the first TES and the second TES belong to the same Layer 3 virtual private network VPN.
  • the memory 1303 is configured to store program code
  • the processor 1304 is configured to invoke the program code stored in the memory 1303 to perform the following operations: receiving port information of the first packet and the first report Obtaining, by the at least one, the access virtual network identifier VN ID of the first TES, and acquiring the Layer 3 VPN instance identifier of the first TES according to the access VN ID of the first TES; And performing the Layer 2 termination of the packet, and searching for the route forwarding corresponding to the Layer 3 VPN instance identifier of the first TES according to the IP address of the second TES
  • the table obtains an entry corresponding to the IP address of the second TES, and encapsulates the first packet into a network virtualization NV03 packet based on the Layer 3 network according to the entry, and sends the NV03 packet
  • the transmitter 1302 is provided.
  • the transmitter 1302 is configured to forward the NV03 message to the second NVE through a Layer 3 network, where the second TES accesses the second NVE.
  • FIG. 14 is a schematic structural diagram of Embodiment 6 of a packet forwarding apparatus according to an embodiment of the present invention.
  • the message forwarding device includes a transmitter 1402, a receiver 1401, a memory 1403, and a processor 1404 connected to the transmitter 1402, the receiver 1401, and the memory 1403, respectively; of course, the switching device may further include The present invention does not impose any limitation on the present invention.
  • the message forwarding device is a second network virtual edge.
  • the receiver 1401 is configured to receive a network virtualization of a Layer 3 network based on a first NVE transmission.
  • the NV03 packet is obtained by the NV03 encapsulation of the first packet sent by the first tenant terminal system TES by the first NVE, and the destination network protocol IP address of the first packet is the second TES. IP address.
  • the memory 1403 is configured to store program code
  • the processor 1404 is configured to invoke the program code stored in the memory 1403 to perform the following operations: performing a second layer termination on the decapsulated message;
  • the global virtual network identifier VN ID of the tunnel header of the NV03 packet is obtained by acquiring the Layer 3 VPN instance identifier corresponding to the global VN ID.
  • the decapsulated packet is sent to the transmitter 1402.
  • the transmitter 1402 is configured to search the routing forwarding table according to the Layer 3 VPN instance identifier and the IP address of the second TES, and forward the decapsulated packet to the second TES.

Abstract

本发明实施例提供一种报文转发方法和装置,所述报文转发方法包括:第一NVE接收第一TES发送的第一报文,第一报文的目的IP地址为第二TES的IP地址,第一报文的目的MAC地址为第一NVE对应的网关MAC地址,第一TES和第二TES属于相同的三层VPN;第一NVE根据接收第一报文的端口信息和第一报文中的至少一个获取第一TES的接入VN ID,并获取第一TES的三层VPN实例标识;第一NVE对第一报文进行二层终结,并查找第一TES的三层VPN实例标识对应的路由转发表,得到对应第二TES的IP地址的表项,根据所述表项将第一报文封装为NVO3报文;第一NVE通过三层将所述NVO3报文转发至第二NVE,第二TES接入第二NVE。

Description

报文转发方法和装置 本申请要求于 2014年 2月 20日提交中国专利局、 申请号为 201410058013.4、 发明 名称为 "报文转发方法和装置"的中国专利申请的优先权, 其全部内容通过引用结合在本 申请中。 技术领域
本发明实施例涉及网络技术, 尤其涉及一种 NV03网络中的报文转发方法和装置。 背景技术
基于三层网络的网络虚拟化(英文: Network Virtualization Overlays, 缩写: NV03 ) 是一种实现网络虚拟化的技术, 通过 NV03技术可以将一个物理网络进行虚拟化, 使一 个物理网络可以由不同的租户共同使用, 每个租户之间的数据流量相互隔离, 不同租户 使用的虚拟网络中的网络协议 (英文: Internet Protocol, 缩写: IP) 可以相同, 这样相 当于每个租户独立使用该物理网络。
在使用 NV03技术的网络中,每个租户一般包括一个或多个虚拟网络,每个虚拟网 络内的租户终端系统(英文: tenant end system, 缩写: TES)之间能够通过 NV03网络 实现二层 (数据链路层) 互通, 不同虚拟网络内的 TES之间通过三层 (网络层) 互通。 网络虚拟边缘 (英文: network virtualization edge, 缩写: NVE) 是 NV03网络的虚拟 网络边缘设备, 负责每个虚拟网络内不同 TES之间的流量转发、 NV03 隧道封装和解 封装等处理。
目前对于 NV03网络中跨子网的三层数据流量而言,一般都需要通过集中式的三层 网关进行转发, 但跨子网的三层数据流量都通过集中式的三层网关转发, 会导致三层数 据流量的转发路径产生迂回, 并且容易在集中式的三层网关处形成转发瓶颈, 从而影响 报文转发的效率。 发明内容
本发明提供一种报文转发方法和装置, 用于提高报文转发效率。
第一方面提供一种报文转发方法, 包括:
第一 NVE接收第一 TES发送的第一报文,所述第一报文的目的 IP地址为第二 TES 的 IP地址, 所述第一报文的目的 MAC地址为所述第一 NVE对应的网关 MAC地址, 所述第一 TES和所述第二 TES属于相同的三层 VPN;
所述第一 NVE根据接收所述第一报文的端口信息和所述第一报文中的至少一个获 取所述第一 TES的接入 VN ID, 并根据所述第一 TES的接入 VN ID获取所述第一 TES 的三层 VPN实例标识;
所述第一 NVE对所述第一报文进行二层终结,并根据所述第二 TES的 IP地址查找 所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP 地址的表项, 根据所述表项将所述第一报文封装为 NV03报文;
所述第一 NVE通过三层网络将所述 NV03报文转发至第二 NVE, 所述第二 TES 接入所述第二 NVE。
在第一方面第一种可能的实现方式中, 所述第一 NVE对所述第一报文进行二层终 结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对应的路 由转发表, 得到对应所述第二 TES的 IP地址的表项, 根据所述表项将所述第一报文封 装为所述 NV03报文, 包括:
所述第一 NVE对所述第一报文进行二层终结,并根据所述第二 TES的 IP地址查找 所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP 地址的表项, 所述表项包括所述第二 TES的 IP地址、 所述第二 TES所在的第二 NVE 的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN实例 标识对应的全局 VN ID;
所述第一 NVE根据所述第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地 址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID将所述第一报文封装为所 述 NV03报文。
结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述第一 NVE 根据接收所述第一报文的端口信息和所述第一报文中的至少一个获取所述第一 TES 的 接入 VN ID, 并根据所述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN实例 标识, 包括:
所述第一 NVE根据接收所述第一报文的端口信息、 所述第一报文中的二层 VLAN 标识和所述第一报文的源 MAC地址中的至少一个获取所述第一 TES的接入 VN ID,并 获取与所述第一 TES的接入 VN ID对应的三层 VPN实例标识。
结合第一方面第一种或第二种可能的实现方式, 在第三种可能的实现方式中, 所述 第一 NVE根据所述第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所 述第二 TES的三层 VPN实例标识对应的全局 VN ID将所述第一报文封装为所述 NV03 报文, 包括:
所述第一 NVE将所述第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地 址, 得到替换后的第一报文;
所述第一 NVE为所述替换后的第一报文封装 NV03头, 生成所述 NV03报文, 所 述 NV03头中的目的 IP地址为所述第二 NVE的 IP地址, 源 IP地址为所述第一 NVE 的 IP地址, 所述 NV03头中的 VN ID为所述第二 TES的三层 VPN实例标识对应的全 局 VN ID。
结合第一方面至第一方面第三种可能的实现方式中任一种可能的实现方式,在第四 种可能的实现方式中, 所述第一 NVE接收第一 TES发送的第一报文之前, 所述方法还 包括:
所述第一 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关系表; 所述根据所述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN实例标识包 括:
所述第一 NVE根据所述第一 TES的接入 VN ID查找所述接入 VN ID与三层 VPN 实例标识的对应关系表, 得到所述第一 TES的三层 VPN实例标识。
结合第一方面的第四种可能的实现方式, 在第五种可能的实现方式中, 所述方法还 包括:
所述第一 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述 三层 VPN实例标识与全局 VN ID的对应关系表用于使所述第一 NVE在接收到网络中 其他 NVE发送的 NV03报文时, 根据所述三层 VPN实例标识与全局 VN ID的对应关 系表查找对应的三层 VPN实例标识;
所述第一 NVE通过地址解析协议 ARP以及外部路由协议为本地的每个三层 VPN 实例标识生成对应的路由转发表;
所述第一 NVE将所述第一 NVE的 IP地址、所述对应的网关 MAC地址、所述路由 转发表、所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、对应的网关 MAC地址、所述其 它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例标识 与全局 VN ID的对应关系表。 第二方面提供一种报文转发方法, 包括:
第二 NVE接收第一 NVE发送的 NV03报文,所述 NV03报文为所述第一 NVE对 第一 TES发送的第一报文进行 NV03封装得到的, 所述第一报文的目的 IP地址为第二 TES的 IP地址;
当所述 NV03报文的隧道头部的目的 IP地址为所述第二 NVE的 IP地址时, 所述 第二 NVE将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后的报文为所 述第一 NVE将所述第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC 地址,将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地址后得 到的;
所述第二 NVE对所述解封装后的报文进行二层终结;
所述第二 NVE根据所述 NV03报文的隧道头部的全局 VN ID获取所述全局 VN ID 对应的三层 VPN实例标识;
所述第二 NVE根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查找路由 转发表, 将所述解封装后的报文转发至所述第二 TES。
在第二方面第一种可能的实现方式中,所述第二 NVE接收第一 NVE发送的 NV03 报文之前, 所述方法还包括:
所述第二 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述获取所述全局 VN ID对应的三层 VPN实例标识包括:
所述第二 NVE根据所述全局 VN ID查找所述三层 VPN实例标识与全局 VN ID的 对应关系表, 得到所述全局 VN ID对应的三层 VPN实例标识。
结合所述第二方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述方 法还包括:
所述第二 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关系表, 所述 接入 VN ID与三层 VPN实例标识的对应关系表用于使所述第二 NVE根据所述 TES的 接入 VN ID查找到对应的三层 VPN实例标识;
所述第二 NVE通过地址解析协议 ARP以及外部路由协议为本地的每个三层 VPN 实例标识生成对应的路由转发表;
所述第二 NVE将所述第二 NVE的 IP地址、所述对应的网关 MAC地址、所述路由 转发表、所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、对应的网关 MAC地址、所述 其他 NVE设备本地本每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例 与全局 VN ID的对应关系表。
第三方面提供一种报文转发装置, 包括:
接收模块, 用于接收第一 TES发送的第一报文, 所述第一报文的目的 IP地址为第 二 TES的 IP地址, 所述第一报文的 MAC地址为第一网络虚拟边缘 NVE对应的网关 MAC地址, 所述第一 TES和所述第二 TES属于相同的三层 VPN;
第一获取模块,用于根据接收所述第一报文的端口信息和所述第一报文中的至少一 个获取所述第一 TES的接入 VN ID;
第二获取模块,用于根据所述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN 实例标识;
封装模块, 用于对所述第一报文进行二层终结, 并根据所述第二 TES的 IP地址查 找所述第一 TES的三层 VPN实例标识对应的路由转发表,得到对应所述第二 TES的 IP 地址的表项, 根据所述表项将所述第一报文封装为 NV03报文;
发送模块, 用于通过三层网络将所述 NV03报文转发至第二 NVE, 所述第二 TES 接入所述第二 NVE。
在第三方面第一种可能的实现方式中,所述封装模块具体用于对所述第一报文进行 二层终结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对 应的路由转发表,得到对应所述第二 TES的 IP地址的表项,所述表项包括所述第二 TES 的 IP地址、所述第二 TES所在的第二 NVE的 IP地址、所述第二 NVE对应的网关 MAC 地址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID; 根据所述第二 NVE 的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN实例 标识对应的全局 VN ID将所述第一报文封装为所述 NV03报文。
结合第三方面第一种可能的实现方式, 在第二种可能的实现方式中, 所述第一获取 模块,具体用于根据接收所述第一报文的端口信息、所述第一报文中的二层 VLAN标识 和所述第一报文的源 MAC地址中的至少一个获取所述第一 TES的接入 VN ID。
结合第三方面第一种或第二种可能的实现方式, 在第三种可能的实现方式中, 所述 封装模块具体用于将所述第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述 NVE对应的网关 MAC地址, 得到替换后的第一报文; 为所述替换后的第一报文封装 NV03头, 生成所述 NV03报 文,所述 NV03头中的目的 IP地址为所述第二 NVE的 IP地址,源 IP地址为所述 NVE 的 IP地址, 所述 NV03头中的 VN ID为所述第二 TES的三层 VPN实例标识对应的全 局 VN ID。
结合第三方面至第三方面第三种可能的实现方式中任一种可能的实现方式,在第四 种可能的实现方式中, 所述装置还包括:
设置模块, 用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表; 所述第二获取模块具体用于根据所述第一 TES的接入 VN ID查找所述接入 VN ID 与三层 VPN实例标识的对应关系表, 得到所述第一 TES的三层 VPN实例标识。
结合第三方面的第四种可能的实现方式, 在第五种可能的实现方式中, 所述装置还 包括生成模块和同步模块;
所述设置模块,还用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述三层 VPN实例标识与全局 VN ID的对应关系表用于使所述 NVE在接收到网络中 其他 NVE发送的 NV03报文时, 根据所述三层 VPN实例标识与全局 VN ID的对应关 系表查找对应的三层 VPN实例标识;
所述生成模块, 用于通过地址解析协议 ARP 以及外部路由协议为本地的每个三层 VPN实例标识生成对应的路由转发表;
所述同步模块, 用于将所述第一 NVE的 IP地址、 所述对应的网关 MAC地址、 所 述路由转发表、 所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其 它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地 址、所述其它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、所述三层 VPN 实例标识与全局 VN ID的对应关系表。
第四方面提供一种报文转发装置, 所述报文转发装置为网络虚拟边缘 NVE, 包括: 接收模块, 用于接收另一 NVE发送的 NV03报文, 所述 NV03报文为所述另一 NVE对第一 TES发送的第一报文进行 NV03封装得到的,所述第一报文的目的 IP地址 为第二 TES的 IP地址;
解封装模块, 用于当所述 NV03报文的隧道头部的目的 IP地址为所述 NVE的 IP 地址时, 将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后的报文为所述 另一 NVE将所述第一报文的目的 MAC地址替换为所述 NVE对应的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地址后得到的; 终结模块, 用于对所述解封装后的报文进行二层终结;
获取模块,用于根据所述 NV03报文的隧道头部的全局 VN ID获取所述全局 VN ID 对应的三层 VPN实例标识;
转发模块,用于根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查找路由 转发表, 将所述解封装后的报文转发至所述第二 TES。
在第四方面第一种可能的实现方式中, 所述装置还包括:
设置模块, 用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表; 所述获取模块具体用于根据所述全局 VN ID查找所述三层 VPN实例标识与全局 VN ID的对应关系表, 得到所述全局 VN ID对应的三层 VPN实例标识。
结合第四方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述装置还 包括生成模块和同步模块;
所述设置模块还用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表, 所述接入 VN ID与三层 VPN实例标识的对应关系表用于使所述 NVE根据所述 TES的 接入 VN ID查找到对应的三层 VPN实例标识;
所述生成模块, 用于通过地址解析协议 ARP 以及外部路由协议为本地的每个三层 VPN实例标识生成对应的路由转发表;
所述同步模块, 用于将所述 NVE的 IP地址、 所述对应的网关 MAC地址、 所述路 由转发表、 所述三层 VPN实例标识与全局 VN ID 的对应关系表发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地 址、 所述其他 NVE设备本地本每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例与全局 VN ID的对应关系表。
本发明实施例提供的报文转发方法和装置, 在 NV03网络中, 使每个 NVE作为本 地连接的 TES的网关, 在跨虚拟网络的 TES之间传输数据时, 分别由 TES本地连接的 NVE作为网关, 可以使跨虚拟网络的 TES之间的报文不需要通过集中式的三层网关转 发, 而是可以直接在 TES本地连接的 NVE之间传输, 从而减少了数据流量的迂回, 提 高了报文转发效率。 附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用 的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发明的一些实施例, 对于 本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得 其它的附图。 图 1为 NV03网络架构示意图;
图 2为 NV03网络中的二层报文转发流程示意图;
图 3为 NVE上设置的对应关系示意图;
图 4为本发明实施例提供的报文转发方法实施例一的流程图;
图 5为本发明实施例提供的报文转发方法实施例二的流程图;
图 6为本发明实施例提供的报文转发方法实施例一或二之前的预处理流程图; 图 7为本发明实施例提供的报文转发方法实施例三的流程图;
图 8为本发明实施例提供的报文转发方法实施例三之前的预处理流程图; 图 9为本发明实施例提供的报文转发装置实施例一的结构示意图;
图 10为本发明实施例提供的报文转发装置实施例二的结构示意图;
图 11为本发明实施例提供的报文转发装置实施例三的结构示意图;
图 12为本发明实施例提供的报文转发装置实施例四的结构示意图;
图 13为本发明实施例提供的报文转发装置实施例五的结构示意图;
图 14为本发明实施例提供的报文转发装置实施例六的结构示意图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本发明实施例中 的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例 是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技 术人员在没有作出创造性劳动前提下所获得的所有其它实施例, 都属于本发明保护的范 围。
在 NV03网络中, 一般一个租户对应一个三层虚拟专用网络(英文: Virtual Private Network, 缩写: VPN) , 不同租户对应的三层 VPN在每个 NVE上通过虚拟路由转发 表 (英文: Virtual Routing and Forwarding, 缩写: VRF ) 进行隔离, 一个 VPN可以包 括多个虚拟网络 (英文: Virtual Network, 缩写: VN) 。 一个虚拟网络对应一个子网网 段, 通过 24bit的虚拟网络标识 (英文: Virtual Network Identifer, 缩写: VN ID) 来识 另 |J。
图 1为 NV03网络架构示意图, 如图 1所示, NV03网络包括 NVE11、 NVE12 NVE13,TES14禾 P TES15接入 NVEl 1, TES16接入 NVE12, TES17接入 NVE13。NVE11、 NVE12和 NVE13之间通过三层网络连接, TES14和 TES15与 NVEl 1, TES16与 NVE12, 以及 TES17与 NVE13之间分别通过二层网络连接。需要说明的是, NV03网络中 NVE 与 TES的数量不以图 1中为限。
图 2为 NV03网络中的二层报文转发流程示意图,如图 2所示,假设 TES1和 TES2 属于同一个租户的同一个虚拟网络, TES1接入 NVE1, TES2接入 NVE2。 TES1与 TES2 之间的单播通信过程如下。
步骤 S201, NVE1接收到 TES1发送的单播报文, 其中所述单播报文的目的介质访 问控制 (英文: Media Access Control, 缩写: MAC) 地址为 TES2的 MAC地址。
具体地, 本步骤中, 假设 NVE1已经在该 TES1所属的 VN内完成了 MAC地址的 学习。 由于 TES1接入 NVE1 , 因此 TES1发送的报文均会被 NVE1接收到。
步骤 S202, NVE1查找 MAC转发表, 获知所述单播报文的目的 MAC地址对应的
TES2位于远端的 NVE2上。
步骤 S203, NVE1对所述单播报文进行 NV03封装, 得到 NV03报文。
具体地, 由于 TES1发送的单播报文是发送至连接远端 NVE2的 TES2的, 但 TES1 发送至 NVE1 的报文是二层的报文, 而 NVE1与 NVE2之间是通过三层网络连接的, NVE1无法将该二层报文直接传输至 NVE2,因此 NVE1需要将该单播报文封装成 NV03 报文再传输。
NV03 的典型封装包括虚拟扩展局域网 (英文: Virtual extensible LANs, 缩写: VXLAN ) 和网络虚拟通用路由封装 (英文: Network Virtualization Generic Routing Encapsulation, 英文: NVGRE) , 其中 VXLAN采用介质访问控制在用户数据包协议中 (英文: Media Access Control in User Datagram Protocol, 缩写: MAC-in-UDP) 封装方 式, NVGRE采用介质访问控制在通用路由封装中(英文: Media Access Control in Generic Routing Encapsulation,缩写: MAC-in-GRE)封装方式,封装头里面都有 24bit的 VN ID。
步骤 S204, NVEl将所述 NV03报文发送至 NVE2。
步骤 S205, NVE2对所述 NV03报文进行解封装, 得到所述单播报文, 并获取所述 单播报文的目的 MAC地址。
步骤 S206, NVE2通过根据所述单播报文的目的 MAC地址查找本地 MAC转发表 将所述单播报文转发至 TES2。
图 2示出了 NV03网络中属于同一个虚拟网络的 TES之间的报文转发流程。 但对 于不属于同一个虚拟网络的 TES之间的报文转发,发送报文的 TES连接的 NVE都需要 将报文发送至网络中的集中式三层网关, 再由所述集中式的三层网关将所述报文转发至 目的 TES所在的 NVE, 这样的流量转发方式会导致流量转发路径有迂回, 并且容易形 成转发瓶颈。
基于上述问题, 本发明实施例提供一种 NV03网络中的报文转发方法, 使网络中的 每个 NVE都能充当网关设备, 对于跨虚拟网络的报文不需要都送到集中式的三层网关 进行转发, 从而对于跨虚拟网络的流量能够做到最优转发。
一个 NVE可能同时处于多个 VPN中,不同的 VPN在 NVE上通过 VRF进行隔离, 将一个 NVE中通过 VRF隔离的每个 VPN称为该 NVE中的一个三层 VPN实例, 每个 三层 VPN实例中包括若干的 VN。 NVE需要为本地的每个三层 VPN实例设置相应的标 识, 并且为本地的每个 VN设置相应的 VN ID。 为了使同一个 VPN中的报文能够跨虚 拟网络在不同的 NVE之间传输, 需要为每个 VPN设置一个全局 VN ID, 即不同 NVE 上针对同一个三层 VPN可能设置不同的三层 VPN实例标识, 但必须设置相同的全局 VN ID, 该全局 VN ID可以由不同的 NVE协商确定, 也可以由管理中心指定。 NVE为 本地的每个 VN设置的 VN ID是本地的 TES接入时使用的, 因此将其称为接入 VN ID。
如图 3所示, 图 3为 NVE上设置的对应关系示意图。 设一个 NVE包括两个三层 VPN实例, 两个三层 VPN实例标识分别为 VPN30和 VPN300, 其中 VPN30对应的全 局 VN ID为 VN30、 VPN300对应的全局 VN ID为 VN300, VN30和 VN300用于 NVE 之间跨虚拟网络通信时使用, 以使接收到 NV03报文的 NVE设备根据该全局 VN ID得 知该 NV03报文对应哪个三层 VPN实例。 此夕卜, NVE还需要为每个虚拟网络设置对应 的接入 VN ID, 每个虚拟网络可能属于不同的三层 VPN实例, 例如, VN31、 VN32、 VN33 VN310、 VN320、 VN330均为虚拟虚拟网络的接入 VN ID。 其中 VN31、 VN32 和 VN33属于三层 VPN实例标识为 VPN30的三层 VPN实例, VN310、VN320和 VN330 属于三层 VPN实例标识为 VPN300的三层 VPN实例。网络中的 TES是直接接入各虚拟 虚拟网络, 因此 VN31、 VN32、 VN323 VN310、 VN320 VN330用于当 NVE设备接 收到 TES发送的报文时, 当获取到报文中的接入 VN ID后, 得知该 TES接入了哪个虚 拟虚拟网络, 并根据虚拟虚拟网络的接入 VN ID和三层 VPN实例标识的对应关系得知 该 TES属于哪个三层 VPN实例。 因此, 可以说 NVE上设置了三层 VPN实例标识与全 局 VN ID的对应关系表和接入 VN ID和三层 VPN实例标识的对应关系表。这两个对应 关系表, 可以体现在如图 3所示的同一张表里, 也可以分别设置。
图 4为本发明实施例提供的报文转发方法实施例一的流程图, 如图 4所示, 本实施 例的方法包括: 步骤 S401, 第一 NVE接收第一 TES发送的第一报文, 所述第一报文的目的 IP地 址为第二 TES的 IP地址, 目的 MAC地址为该第一 NVE对应的网关 MAC地址, 所述 第一 TES和第二 TES属于相同的三层 VPN。
具体地, 在本实施例中, 将每个 NVE作为其本地连接的 TES的三层网关, 即对于 本地 TES 发送的到达网关的地址解析协议请求 (英文: Address Resolution Protocol Request, 缩写: ARP Request) 报文, NVE 都回应地址解析协议响应 (英文: Address Resolution Protocol Reply, 缩写: ARP Reply) 报文, ARP Reply报文中源 MAC地址为 NVE对应的网关 MAC地址, 每个二层虚拟网络对应一个网关接口, 多个网关接口可以 对应相同的网关 MAC地址。
本实施例中, 第一 TES与第一 NVE本地连接, 第二 TES与第二 NVE本地连接, 第一 TES与第二 TES位于同一个租户的不同的虚拟网络中,即第一 TES和第二 TES属 于相同的三层 VPN, 但属于该三层 VPN中不同的虚拟网络。第一 TES需要向第二 TES 发送第一报文。 则第一 TES向第二 TES发送所述第一报文后, 第一 TES本地连接的第 一 NVE会接收到该第一报文, 该第一报文的目的 IP地址为第二 TES的 IP地址, 该第 一报文的目的 MAC地址为该第一 NVE对应的网关 MAC地址。
步骤 S402, 所述第一 NVE根据接收第一报文的端口信息和第一报文中的至少一个 获取第一 TES的接入 VN ID,并根据第一 TES的接入 VN ID获取第一 TES对应的三层 VPN实例标识。
具体地, TES的接入 VN ID和三层 VPN实例标识的对应关系可以预先配置在如图 3所示的表中。 所述第一 NVE为本地的每个三层 VPN生成相应的三层 VPN实例标识, 不同三层 VPN实例中的 IP地址可以重叠, 不同的三层 VPN实例生成的路由转发表彼 此隔离。 所述第一 NVE接收第一 TES发送的第一报文后, 根据所述第一报文中的信息 和接收报文的端口中的至少一个获取所述第一 TES的接入 VN ID, 并根据所述 TES的 接入 VN ID得到相应的三层 VPN实例标识,根据所述三层 VPN实例标识查找相应的路 由转发表。
其中根据接收所述第一报文的端口信息和所述第一报文中的至少一个获取所述第 一 TES的接入虚拟网络标识 VN ID, 具体可以是根据端口与 VN ID的对应关系获取所 述第一 TES的接入 VN ID, 也可以是根据所述第一报文携带的 VN ID来获取所述第一 TES的接入 VN ID, 还可以是根据所述第一报文携带的虚拟局域网标识 (英文: Virtual Local Area Network Identifier, 缩写: VLAN ID ) 以及 VLAN ID与 VN ID的对应关系来 获取所述第一 TES的接入 VN ID, 还可以是根据 MAC地址与 VN ID的对应关系来获 取所述第一 TES的接入 ID,还可以是根据 "端口 +VLAN"与 VN ID的对应关系来获取所 述第一 TES的接入 VN ID。
步骤 S403, 所述第一 NVE对所述第一报文进行二层终结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP地址的表项, 根据所述表项将所述第一报文封装为 NV03报文。
具体地, 所述第一 NVE获取到第一 TES的三层 VPN实例标识后, 由于第一 TES 与第二 TES不在同一虚拟网络中, 因此需要将第一报文通过三层转发, 因此首先对第一 报文进行二层终结, 即将第一报文的数据链路层终结, 而是通过网络层继续转发第一报 文。 然后根据所述第一报文的目的 IP地址, 即所述第二 TES的 IP地址, 查找第一 TES 的三层 VPN实例标识对应的路由转发表, 获取第二 TES连接的第二 NVE的 IP地址和 MAC地址, 以及第二 NVE上相同三层 VPN对应的全局 VN ID, 然后将所述第一报文 封装为 NV03报文, 其中该 NV03报文中的全局 VN ID填入第二 TES的三层 VPN实 例标识对应的全局 VN ID, 目的 MAC地址填入第二 NVE的 MAC地址。
步骤 S404, 所述第一 NVE通过三层网络将所述 NV03报文转发至第二 NVE, 所 述第二 TES接入所述第二 NVE。
具体地, 所述第一 NVE可以通过三层网络将所述 NV03报文转发至第二 NVE, 当 第二 NVE接收到该 NV03报文后, 对该 NV03报文进行解封装, 由于该 NV03报文的 目的 MAC地址为第二 NVE的 MAC地址, 因此第二 NVE判断该 NV03报文是跨虚拟 网络报文, 第二 NVE对该 NV03报文进行二层终结, 根据所述 NV03报文中的全局 VN ID查找到对应的三层 VPN实例标识, 查找该三层 VPN实例标识对应的路由转发表 将解封后的报文转发至第二 TES。 其中第二 TES与第二 NVE本地连接。
本实施例, 在 NV03网络中, 使每个 NVE作为本地连接的 TES的网关, 在跨虚拟 网络的 TES之间传输数据时, 分别由 TES本地连接的 NVE作为网关, 可以使跨虚拟网 络的 TES之间的报文不需要通过集中式的三层网关转发, 而是可以直接在 TES本地连 接的 NVE之间传输, 从而减少了数据流量的迂回, 提高了报文转发效率。
图 5为本发明实施例提供的报文转发方法实施例二的流程图, 如图 5所示, 本实施 例的方法包括:
步骤 S501 , 第一 NVE接收第一 TES发送的第一报文, 所述第一报文的目的 IP地 址为第二 TES的 IP地址, 目的 MAC地址为该第一 NVE对应的网关 MAC地址, 所述 第一 TES和第二 TES属于相同的三层 VPN。
步骤 S502, 所述第一 NVE根据接收所述第一报文的端口信息、 所述第一报文中的 二层 VLAN标识和所述第一报文的源 MAC地址中的至少一个获取所述第一 TES的接 入 VN ID, 并获取与所述第一 TES的接入 VN ID对应的三层 VPN实例标识。
具体地, TES的接入 VN ID和三层 VPN实例标识的对应关系可以预先配置在如图
3所示的表中。 NVE为本地的每个三层 VPN生成相应的三层 VPN实例标识, 不同三层 VPN实例中 IP地址可以重叠, 不同的三层 VPN实例生成的路由转发表彼此隔离, 在报 文转发时候, 根据三层 VPN实例标识查找相应的路由转发表; NVE接收 TES发送的报 文后, 根据所述报文中的信息和接入端口的信息中的至少一个获取对应的接入 VN ID, 例如具体可以是根据端口与 VN ID的对应关系获取所述第一 TES的接入 VN ID , 也可 以是根据所述第一报文携带的 VN ID来获取所述第一 TES的接入 VN ID, 还可以是根 据所述第一报文携带的 VLAN ID以及 VLAN ID与 VN ID的对应关系来获取所述第一 TES的接入 VN ID,还可以是根据 MAC地址与 VN ID的对应关系来获取所述第一 TES 的接入 ID,还可以是根据 "端口 +VLAN"与 VN ID的对应关系来获取所述第一 TES的接 入 VN ID。
步骤 S503, 所述第一 NVE对所述第一报文进行二层终结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP地址的表项, 所述表项包括所述第二 TES的 IP地址、 所述第二 TES所在的 第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID。
具体地, 网络中的每个 NVE都向其它 NVE通告本地每个租户内(每个 VPN实例) 直连 TES的主机路由, 以及从外部路由协议引入的路由。 每个 NVE向其它 NVE通告 每个 VPN实例对应的三层网关 MAC地址、 NVE源 IP地址,入口 NVE ( Ingress NVE)。 在进行三层报文转发时, 内层目的 MAC地址填写出口 NVE (Egress NVE)通告过来的 三层网关的 MAC。
在第一 NVE中也有从网络中其他 NVE通告来的网络中其他 NVE的路由信息, 因 此第一 NVE在接收到第一报文后, 可以查找第一 TES的三层 VPN实例标识对应的路 由转发表, 从中找出第一报文中的目的 IP地址(即第二 TES的 IP地址)对应的路由信 息。 第一 TES的三层 VPN实例标识对应的路由转发表包括: 目的 TES的 IP地址、 目 的 TES所在的 NVE的 IP地址、 目的 TES所在的 NVE对应的网关 MAC地址以及目的 TES的三层 VPN实例标识对应的全局 VN ID。 从而第一 NVE可以获取第二 TES所连 接的第二 NVE的 IP地址、 第二 NVE对应的网关 MAC地址以及第二 TES的三层 VPN 实例标识对应的全局 VN ID。
步骤 S504, 所述第一 NVE根据所述第二 NVE的 IP地址、 所述第二 NVE对应的 网关 MAC地址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID将所述第一 报文封装为所述 NV03报文。
具体地, 所述第一 NVE根据第二 NVE的 IP地址和第二 NVE对应的网关 MAC地 址可以获知第一报文的发送目的地。 在第一 NVE将第一报文封装为 NV03报文时, 首 先将第一报文的目的 MAC地址替换为第二 NVE对应的网关 MAC地址,第一报文的源 MAC地址替换为第一 NVE对应的网关 MAC地址; 然后将第二 NVE的 IP地址作为 NV03报文的目的 IP地址、第一 NVE的 IP地址作为 NV03报文的源 IP地址、第二 TES 的三层 VPN实例标识对应的全局 VN ID作为 NV03报文的全局 VN ID,封装 NV03的 隧道头部, 生成 NV03报文。
步骤 S505, 所述第一 NVE通过三层将所述 NV03报文转发至第二 NVE, 所述第 二 TES接入所述第二 NVE。
图 6为本发明实施例提供的报文转发方法实施例一或二之前的预处理流程图, 由于 NVE需要使用本地路由信息和网络中其它 NVE的路由信息才能够实现图 4和图 5所示 实施例的报文转发方法, 因此, 本实施例的预处理可以在图 4和图 5所示实施例之前进 行。 如图 6所示, 本实施例的预处理包括:
步骤 S601, 所述第一 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关 系表, 所述三层 VPN实例标识与全局 VN ID的对应关系表用于使所述第一 NVE在接 收到网络中其他 NVE发送的 NV03报文时,根据所述三层 VPN实例标识与全局 VN ID 的对应关系表查找对应的三层 VPN实例标识。
具体地, NVE本地可能具有多个三层 VPN实例, 因此 NVE需要为本地的每个三 层 VPN实例标识设置对应的全局 VN ID,即在本地生成三层 VPN实例标识与全局 VN ID 的对应关系表。由于不同 NVE中属于相同 VPN的三层 VPN实例标识对应的全局 VN ID 相同, 因此在进行 NV03报文跨虚拟网络转发时, 在封装的 NV03报文中加入全局 VN ID, 则当第一 NVE接收到网络中其他 NVE发送的 NV03报文时, 第一 NVE就可以根 据三层 VPN实例标识与全局 VN ID的对应关系表查找到相应的三层 VPN实例标识。
步骤 S602, 所述第一 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关 系表, 所述接入 VN ID与三层 VPN实例标识的对应关系表用于使所述第一 NVE根据 所述 TES的接入 VN ID查找到对应的三层 VPN实例标识。
具体地, NVE本地可能具有多个三层 VPN实例, 每个三层 VPN实例可能包括多 个虚拟网络, 因此 NVE需要为本地的每个虚拟网络的接入 VN ID设置对应的三层 VPN 实例标识, 即在本地生成接入 VN ID与三层 VPN实例标识的对应关系表。 这样当第一 NVE接收到本地接入的 TES发送的报文时, 就可以根据根据该报文信息或该报文的端 口信息获取报文中的接入 VN ID, 并根据接入 VN ID与三层 VPN实例标识的对应关系 表查找到对应的三层 VPN实例标识。
步骤 S603 , 所述第一 NVE通过 ARP以及外部路由协议为本地的每个三层 VPN实 例标识生成对应的路由转发表。
具体地,由于第一 TES与第一 NVE可能直接连接也可能通过 IP网络等外部路由协 议连接, 为了使第一 NVE连接的所有 TES都能够使用本发明实施例提供的报文转发方 法进行报文传输,第一 NVE需要获取本地直接连接和通过外部路由协议连接的所有 TES 的路由信息。 第一 NVE通过地址解析协议 (英文: Address Resolution Protocol, 缩写: ARP) 获取本地连接的 TES的路由信息, 通过外部路由协议获取如 IP网络等外部路由 协议连接的 TES的路由信息。第一 NVE将获取的所有 TES的路由信息为本地的每个三 层 VPN实例标识中生成对应的路由转发表。
上述步骤 S601到 S603在本发明中的实施顺序不受上述实施例中示例的限制。 步骤 S604, 所述第一 NVE将所述第一 NVE的 IP地址、 所述对应的网关 MAC地 址、 所述路由转发表、 所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络 中的其它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地址、 所述其它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、 所述 三层 VPN实例标识与全局 VN ID的对应关系表。
具体地, 为了使 NVE之间能够进行报文转发, 第一 NVE需要将自身的 IP地址、 第一 NVE对应的网关 MAC地址、还有步骤 S603中获取的第一 NVE本地每个三层 VPN 实例标识对应的路由转发表、 步骤 S601中生成的三层 VPN实例标识与全局 VN ID的 对应关系表发送给网络中的其它 NVE。 同时, 第一 NVE还要接收网络中其它 NVE发 送的上述信息。 这样, 在网络中的每个 NVE中都会生成一个由 NVE的 IP地址、 NVE 对应的网关 MAC地址、 NVE本地每个三层 VPN实例标识对应的路由转发表、 NVE本 地每个三层 VPN实例与全局 VN ID的对应关系表对应关系组成的路由转发信息。 进一步地, NVE之间互相发送路由信息可以通过边际网关协议 (Border Gateway Protocol, BGP)。每个 NVE上对每个租户配置一个 BGP路由标识(Route Distinguisher, RD) 作为控制层面整网 BGP 三层 VPN标识。 每个 NVE通告 RD、 三层租户标识、 自 身 MAC地址、 NVE源 IP地址。 NVE之间信息通告也可以采用软件定义网络(Software Defined Network, SDN) 方式进行集中管理。 SDN控制器 (SDN Controller) 上拥有所 有 NVE的信息, 通过控制器 (controller) 将 NVE之间信息进行同步。
图 4至图 6为 NVE作为发送端的网关设备的方法流程,下面以 NVE作为接收端的 网关设备为例提供的报文转发方法进行说明。
图 7为本发明实施例提供的报文转发方法实施例三的流程图, 如图 7所示, 本实施 例的方法包括:
步骤 S701 , 第二 NVE接收第一 NVE发送的 NV03报文, 所述 NV03报文为所述 第一 NVE对第一 TES发送的第一报文进行 NV03封装得到的,所述第一报文的目的 IP 地址为第二 TES的 IP地址。
具体地, 当位于第一 NVE中的第一 TES需要向第二 NVE中的第二 TES发送第一 报文时, 第一 NVE首先接收到第一 TES发送的第一报文, 当第一 NVE确定第一报文 中的目的 IP地址为第二 TES的 IP地址后,将第一报文封装为 NV03报文,并将该 NV03 报文发送至第二 NVE。 第二 NVE接收到第一 NVE将第一报文封装后并发送的 NV03 报文。
步骤 S702, 当所述 NV03报文的隧道头部的目的 IP地址为所述第二 NVE的 IP地 址时, 所述第二 NVE将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后 的报文为所述第一 NVE将所述第一报文的目的 MAC地址替换为所述第二 NVE对应的 网关 MAC地址,将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC 地址后得到的。
具体地, 第二 NVE接收到 NV03报文后, 首先确定 NV03报文隧道头部的目的 IP 地址是否为本第二 NVE的 IP地址, 若是则将 NV03报文解封装, 从而获取解封装后的 报文。 由于第一 NVE为了将 NV03报文通过第二 NVE转发至第二 TES, 首先将所述 第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC地址,将所述第一报 文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地址, 因此第二 NVE解封装 后的报文与第一 TES发送的原始第一报文存在上述区别。
步骤 S703 , 所述第二 NVE对所述解封装后的报文进行二层终结。 具体地, 第二 NVE获取解封装后的报文后, 判断该第一报文中的目的 MAC地址 是否为该第二 NVE对应的网关 MAC地址。 根据图 2中所示的 NV03网络二层报文转 发流程可知, 若传输数据的 TES同属于一个虚拟网络, 则接收并解封装 NV03报文的 NVE获取的报文中目的 MAC地址将为目的 TES的地址, 则 NVE可以通过二层将报文 直接发送至目的 TES。本实施例中,若第二 NVE获取解封装后的报文后,判断目的 MAC 地址为第二 NVE对应的网关 MAC地址,则第二 NVE对解封装后的报文进行二层终结。 这样, 第二 NVE可以使用路由信息, 使用基于 IP方式的转发方法将解封装后的报文转 发至第二 TES。
需要说明的是, TES与 NVE可以是本地直接连接, 也可以通过例如 IP网络等外部 路由协议连接,而现有的 NV03网络中,若 TES之间跨虚拟网络传输报文,则接收 NV03 报文的 NVE在将 NV03报文解封装后, 只能根据数据封装内的 VN路由信息, 在对应 的 VN内查找 MAC转发表, 将报文转发至相应的 TES。 而当 TES与 NVE之间是通过 IP网络连接时, NVE则无法对解封装后的 NV03报文进行转发。 在本实施例中, 当第 二 NVE接收到 NV03报文并解封装后, 确定该报文中的目的 MAC地址为该第二 NVE 自身对应的网关 MAC地址时, 对解封装后的报文进行二层终结, 并根据路由信息通过 基于 IP路由方式的路径将解封装后的报文转发至目的 TES,适用于 TES与 NVE的任一 种连接方式。
步骤 S704,所述第二 NVE根据所述 NV03报文的隧道头部的全局 VN ID确定所述 全局 VN ID对应的三层 VPN实例标识。
具体地址, 第二 NVE在解封装 NV03报文时, 从 NV03报文的隧道头部可以获取 其中携带的全局 VN ID, 该全局 VN ID为发送该 NV03报文在封装 NV03报文时加入 的, 该全局 VN ID为目的 TES所在的三层 VPN实例的标识对应的全局 VN ID。 第二 NVE根据 NV03报文隧道头部的该全局 VN ID可以确定该全局 VN ID对应的三层 VPN 实例标识。
步骤 S705 ,所述第二 NVE根据所述三层 VPN实例标识以及所述第二 TES的 IP地 址查找路由转发表, 将所述解封装后的报文转发至所述第二 TES。
具体地, 第二 NVE获取三层 VPN实例标识后, 可以查找该三层 V P实例标识对 应的路由转发表, 根据解封装后的报文中的目的 IP地址即可将该解封装后的报文转发 至第二 TES。 由于第二 NVE中保存有路由信息, 而解封装后的报文中的目的 IP地址为 第二 TES的 IP地址, 并且在步骤 S703中, 第二 NVE对第一报文进行了二层终结, 因 此第二 NVE可以通过路由信息将解封装后的报文转发至第二 TES。
本实施例, 在 NV03网络中, 使每个 NVE作为本地连接的 TES的网关, 在跨虚拟 网络的 TES之间传输数据时, 分别由 TES本地连接的 NVE作为网关, 可以使跨虚拟网 络的 TES之间的报文不需要通过集中式的三层网关转发, 而是可以直接在 TES本地连 接的 NVE之间传输, 从而减少了数据流量的迂回, 提高了报文转发效率。
图 8为本发明实施例提供的报文转发方法实施例三之前的预处理流程图,由于 NVE 需要使用本地路由信息和网络中其它 NVE的路由信息才能够实现图 7所示实施例的报 文转发方法, 因此, 本实施例的预处理可以在图 7所示实施例之前进行。 如图 8所示, 本实施例的预处理包括:
步骤 S801, 所述第二 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关 系表, 所述三层 VPN实例标识与全局 VN ID的对应关系表用于使所述第二 NVE在接 收到网络中其他 NVE发送的 NV03报文时,根据所述三层 VPN实例标识与全局 VN ID 的对应关系表查找对应的三层 VPN实例标识。
具体地, NVE本地可能具有多个三层 VPN实例, 因此 NVE需要为本地的每个三 层 VPN实例标识设置对应的全局 VN ID,即在本地生成三层 VPN实例标识与全局 VN ID 的对应关系表。由于不同 NVE中属于相同 VPN的三层 VPN实例标识对应的全局 VN ID 相同, 因此在进行 NV03报文跨虚拟网络转发时, 在封装的 NV03报文中加入全局 VN ID, 则当第二 NVE接收到网络中其他 NVE发送的 NV03报文时, 第二 NVE就可以根 据三层 VPN实例标识与全局 VN ID的对应关系表查找到相应的三层 VPN实例标识。
步骤 S802, 所述第二 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关 系表, 所述接入 VN ID与三层 VPN实例标识的对应关系表用于使所述第二 NVE根据 所述 TES的接入 VN ID查找到对应的三层 VPN实例标识。
具体地, NVE本地可能具有多个三层 VPN实例, 每个三层 VPN实例可能包括多 个虚拟网络, 因此 NVE需要为本地的每个虚拟网络的接入 VN ID设置对应的三层 VPN 实例标识, 即在本地生成接入 VN ID与三层 VPN实例标识的对应关系表。 这样当第二 NVE接收到本地接入的 TES发送的报文时, 就可以根据根据该报文信息或该报文的端 口信息获取报文中的接入 VN ID, 并根据接入 VN ID与三层 VPN实例标识的对应关系 表查找到对应的三层 VPN实例标识。
步骤 S803 , 所述第二 NVE通过 ARP以及外部路由协议为本地的每个三层 VPN实 例标识生成对应的路由转发表。 具体地,由于第二 TES与第二 NVE可能直接连接也可能通过 IP网络等外部路由协 议连接, 为了使第二 NVE连接的所有 TES都能够使用本发明实施例提供的报文转发方 法进行报文传输,第二 NVE需要获取本地直接连接和通过外部路由协议连接的所有 TES 的路由信息。第二 NVE通过 ARP获取本地连接的 TES的路由信息,通过外部路由协议 获取如 IP网络等外部路由协议连接的 TES的路由信息。 第二 NVE将获取的所有 TES 的路由信息为本地的每个三层 VPN实例标识中生成对应的路由转发表。
上述步骤 S801到 S803在本发明中的实施顺序不受上述实施例中示例的限制。 步骤 S804, 所述第二 NVE将所述第二 NVE的 IP地址、 所述对应的网关 MAC地 址、 所述路由转发表、 所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络 中的其它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地址、 所述其它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、 所述 三层 VPN实例标识与全局 VN ID的对应关系表。
具体地, 为了使 NVE之间能够进行报文转发, 第二 NVE需要将自身的 IP地址、 第二 NVE对应的网关 MAC地址、还有步骤 S803中获取的第二 NVE本地每个三层 VPN 实例标识对应的路由转发表、 步骤 S801中生成的三层 VPN实例标识与全局 VN ID的 对应关系表发送给网络中的其它 NVE。 同时, 第二 NVE还要接收网络中其它 NVE发 送的上述信息。 这样, 在网络中的每个 NVE中都会生成一个由 NVE的 IP地址、 NVE 对应的网关 MAC地址、 NVE本地每个三层 VPN实例标识对应的路由转发表、 NVE本 地每个三层 VPN实例与全局 VN ID的对应关系表对应关系组成的路由转发信息。
进一步地, NVE之间互相发送路由信息可以通过 BGP。 每个 NVE上对每个租户配 置一个 BGP RD作为控制层面整网 BGP 三层 VPN标识。 每个 NVE通告 RD、 三层租 户标识、 自身 MAC地址、 NVE源 IP地址。 NVE之间信息通告也可以采用 SDN方式进 行集中管理。 SDN Controller上拥有所有 NVE的信息, 通过 controller将 NVE之间信息 进行同步。
图 9为本发明实施例提供的报文转发装置实施例一的结构示意图, 如图 9所示, 本 实施例的报文转发装置可以为网络虚拟边缘, 所述装置包括:
接收模块 91, 用于接收第一 TES发送的第一报文, 所述第一报文的目的 IP地址为 第二 TES的 IP地址, 所述第一报文的目的 MAC地址为所述 NVE对应的网关 MAC地 址, 所述第一 TES和所述第二 TES属于相同的三层 VPN。
第一获取模块 921, 用于根据接收所述第一报文的端口信息和所述第一报文中的至 少一个获取所述第一 TES的接入 VN ID。
第二获取模块 922, 用于根据所述第一 TES的接入 VN ID获取所述第一 TES的三 层 VPN实例标识。
封装模块 93, 用于对所述第一报文进行二层终结, 并根据所述第二 TES的 IP地址 查找所述第一 TES的三层 VPN实例标识对应的路由转发表,得到对应所述第二 TES的 IP地址的表项, 根据所述表项将所述第一报文封装为 NV03报文。
发送模块 94, 用于通过三层将所述 NV03报文转发至第二 NVE, 所述第二 TES接 入所述第二 NVE。
本实施例的报文转发装置用于实现图 4所示方法实施例的技术方法,其实现原理和 技术效果类似, 此处不再赘述。
进一步地, 图 9所示实施例中, 封装模块 93具体用于对所述第一报文进行二层终 结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对应的路 由转发表, 得到对应所述第二 TES的 IP地址的表项, 所述表项包括所述第二 TES的 IP 地址、 所述第二 TES所在的第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地 址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID; 根据所述第二 NVE的 IP地址、所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN实例标识 对应的全局 VN ID将所述第一报文封装为所述 NV03报文。
进一步地, 图 9所示实施例中, 第一获取模块 921, 具体用于根据接收所述第一报 文的端口信息、所述第一报文中的二层 VLAN标识和所述第一报文的源 MAC地址中的 至少一个获取所述第一 TES的接入 VN ID。
进一步地, 图 9所示实施例中, 封装模块 93具体用于将所述第一报文的目的 MAC 地址替换为所述第二 NVE对应的网关 MAC地址,将所述第一报文的源 MAC地址替换 为所述 NVE对应的网关 MAC地址, 得到替换后的第一报文; 为所述替换后的第一报 文封装 NV03头, 生成所述 NV03报文, 所述 NV03头中的目的 IP地址为所述第二 NVE的 IP地址, 源 IP地址为所述 NVE的 IP地址, 所述 NV03头中的 VN ID为所述 第二 TES的三层 VPN实例标识对应的全局 VN ID。
图 10为本发明实施例提供的网络虚拟边缘实施例二的结构示意图, 如图 10所示, 本实施例的报文转发装置在图 9的基础上, 还包括:
设置模块 95, 用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表。 在这种情况下, 所述第二获取模块 922具体用于根据所述第一 TES的接入 VN ID 查找所述接入 VN ID与三层 VPN实例标识的对应关系表, 得到所述第一 TES的三层 VPN实例标识。
在本发明另一个实施例中, 所述装置还包括生成模块 96和同步模块 97, 所述设置 模块 95还用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述三层 VPN实例标识与全局 VN ID的对应关系表用于使所述 NVE在接收到网络中其他 NVE 发送的 NV03报文时, 根据所述三层 VPN实例标识与全局 VN ID的对应关系表查找对 应的三层 VPN实例标识。
所述生成模块 96,用于通过 ARP以及外部路由协议为本地的每个三层 VPN实例标 识生成对应的路由转发表。
所述同步模块 97, 用于将所述 NVE的 IP地址、 所述对应的网关 MAC地址、 所述 路由转发表、 所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地址、 所述其它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实 例标识与全局 VN ID的对应关系表。
本实施例的报文转发装置还可以实现图 6所示方法实施例中的预处理,其实现原理 和技术效果类似, 此处不再赘述。
进一步地, 图 10所示实施例中, 同步模块 97, 具体用于通过 BGP将所述 NVE的 IP地址、 所述 NVE对应的网关 MAC地址、 所述 NVE本地每个三层 VPN实例的路由 转发表、 所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、 所述其它 NVE对应的网关 MAC地址、所述其它 NVE本地每个三层 VPN实例的路由转发表、所述其它 NVE本地 每个三层 VPN实例对应的 VN ID; 或者将所述 NVE的 IP地址、 所述 NVE对应的网关 MAC地址、所述 NVE本地每个三层 VPN实例的路由转发表、所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的 SDN控制器,以使所述 SDN控制器将所述 NVE 的 IP地址、 所述 NVE对应的网关 MAC地址、 所述 NVE本地每个三层 VPN实例的路 由转发表、所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的其它 NVE, 并接收所述 SDN控制器发送的网络中其他 NVE发送的其他 NVE的 IP地址、其他 NVE 对应的网关 MAC地址、 其他 NVE本地每个三层 VPN实例的路由转发表、 其他 NVE 本地每个三层 VPN实例对应的 VN ID。
图 11为本发明实施例提供的报文转发装置实施例三的结构示意图, 如图 11所示, 所述装置为网络虚拟边缘, 包括:
接收模块 1 1 1, 用于接收另一 NVE发送的 NV03报文, 所述 NV03报文为所述另 一 NVE对第一 TES发送的第一报文进行 NV03封装得到的, 所述第一报文的目的 IP 地址为第二 TES的 IP地址。
解封装模块 1 12, 用于当所述 NV03报文的隧道头部的目的 IP地址为所述 NVE的
IP地址时, 将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后的报文为 所述另一 NVE将所述第一报文的目的 MAC地址替换为所述 NVE对应的网关 MAC地 址,将所述第一报文的源 MAC地址替换为所述另一 NVE对应的网关 MAC地址后得到 的。
终结模块 1 13, 用于对所述解封装后的报文进行二层终结。
获取模块 1 14, 用于根据所述 NV03报文的隧道头部的全局 VN ID获取所述全局 VN ID对应的三层 VPN实例标识。
转发模块 1 15, 用于根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查找 路由转发表, 将所述解封装后的报文转发至所述第二 TES。
本实施例的报文转发装置用于实现图 7所示方法实施例的技术方法,其实现原理和 技术效果类似, 此处不再赘述。
图 12为本发明实施例提供的报文转发装置实施例四的结构示意图, 如图 12所示, 本实施例的报文转发装置在图 1 1的基础上, 还包括:
设置模块 1 16, 用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表。 所述获取模块 1 14具体用于根据所述全局 VN ID查找所述三层 VPN实例标识与全 局 VN ID的对应关系表, 得到所述全局 VN ID对应的三层 VPN实例标识。
此外, 所述装置还包括生成模块 1 17和同步模块 1 18。
所述设置模块还用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表, 所述接入 VN ID与三层 VPN实例标识的对应关系表用于使所述 NVE根据所述 TES的 接入 VN ID查找到对应的三层 VPN实例标识。
所述生成模块, 用于通过地址解析协议 ARP 以及外部路由协议为本地的每个三层 VPN实例标识生成对应的路由转发表;
所述同步模块, 用于将所述 NVE的 IP地址、 所述对应的网关 MAC地址、 所述路 由转发表、 所述三层 VPN实例标识与全局 VN ID 的对应关系表发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地 址、 所述其他 NVE设备本地本每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例与全局 VN ID的对应关系表。
本实施例的报文转发装置用于实现图 8所示方法实施例中的预处理,其实现原理和 技术效果类似, 此处不再赘述。
进一步地, 图 12所示实施例中, 同步模块 118, 具体用于通过 BGP将所述 NVE 的 IP地址、 所述 NVE对应的网关 MAC地址、 所述 NVE本地每个三层 VPN实例的路 由转发表、所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、 所述其它 NVE对应的网关 MAC地址、所述其它 NVE本地每个三层 VPN实例的路由转发表、所述其它 NVE本地 每个三层 VPN实例对应的 VN ID; 或者将所述 NVE的 IP地址、 所述 NVE对应的网关 MAC地址、所述 NVE本地每个三层 VPN实例的路由转发表、所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的 SDN控制器,以使所述 SDN控制器将所述 NVE 的 IP地址、 所述 NVE对应的网关 MAC地址、 所述 NVE本地每个三层 VPN实例的路 由转发表、所述 NVE本地每个三层 VPN实例对应的 VN ID发送给网络中的其它 NVE, 并接收所述 SDN控制器发送的网络中其他 NVE发送的其他 NVE的 IP地址、其他 NVE 对应的网关 MAC地址、 其他 NVE本地每个三层 VPN实例的路由转发表、 其他 NVE 本地每个三层 VPN实例对应的 VN ID。
图 13为本发明实施例提供的报文转发装置实施例五的结构示意图。 如图 13所示, 所述报文转发装置包括发射机 1302、接收机 1301、存储器 1303以及分别与发射机 1302、 接收机 1301和存储器 1303连接的处理器 1304; 当然,该交换设备还可以包括输入输出 装置等一些通用部件, 本发明实施例在此不做任何限制。
其中, 所述接收机 1301用于接收第一租户终端系统 TES发送的第一报文, 所述第 一报文的目的网络协议 IP地址为第二 TES的 IP地址,所述第一报文的目的介质访问控 制 MAC地址为所述第一 NVE对应的网关 MAC地址, 所述第一 TES和所述第二 TES 属于相同的三层虚拟专用网络 VPN。
所述存储器 1303用于存储程序代码,且所述处理器 1304用于调用所述存储器 1303 中存储的程序代码, 以执行以下操作: 接收所述第一报文的端口信息和所述第一报文中 的至少一个获取所述第一 TES的接入虚拟网络标识 VN ID, 并根据所述第一 TES的接 入 VN ID获取所述第一 TES的三层 VPN实例标识; 对所述第一报文进行二层终结, 并 根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对应的路由转发 表, 得到对应所述第二 TES的 IP地址的表项, 根据所述表项将所述第一报文封装为基 于三层网络的网络虚拟化 NV03报文, 并将所述 NV03报文发送给所述发射机 1302。
所述发射机 1302用于通过三层网络将所述 NV03报文转发至第二 NVE, 所述第二 TES接入所述第二 NVE。
图 14为本发明实施例提供的报文转发装置实施例六的结构示意图。 如图 14所示, 所述报文转发装置包括发射机 1402、接收机 1401、存储器 1403以及分别与发射机 1402、 接收机 1401和存储器 1403连接的处理器 1404; 当然,该交换设备还可以包括输入输出 装置等一些通用部件, 本发明实施例在此不做任何限制。 所述报文转发装置为第二网络 虚拟边缘。
其中, 所述接收机 1401 用于接收第一 NVE 发送的基于三层网络的网络虚拟化
NV03报文, 所述 NV03报文为所述第一 NVE对第一租户终端系统 TES发送的第一报 文进行 NV03封装得到的,所述第一报文的目的网络协议 IP地址为第二 TES的 IP地址。
所述存储器 1403用于存储程序代码,且所述处理器 1404用于调用所述存储器 1403 中存储的程序代码, 以执行以下操作: 对所述解封装后的报文进行二层终结; 根据所述 NV03报文的隧道头部的全局虚拟网络标识 VN ID获取所述全局 VN ID对应的三层 VPN实例标识; 将所述解封装后的报文发送给所述发射机 1402。
所述发射机 1402用于根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查 找路由转发表, 将所述解封装后的报文转发至所述第二 TES。
最后应说明的是: 以上各实施例仅用以说明本发明的技术方案, 而非对其限制; 尽 管参照前述各实施例对本发明进行了详细的说明, 本领域的普通技术人员应当理解: 其 依然可以对前述各实施例所记载的技术方案进行修改, 或者对其中部分或者全部技术特 征进行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质脱离本发明各实施 例技术方案的范围。

Claims

权利要求
1、 一种报文转发方法, 其特征在于, 包括:
第一网络虚拟边缘 NVE接收第一租户终端系统 TES发送的第一报文, 所述第一报 文的目的网络协议 IP地址为第二 TES的 IP地址, 所述第一报文的目的介质访问控制 MAC地址为所述第一 NVE对应的网关 MAC地址, 所述第一 TES和所述第二 TES属 于相同的三层虚拟专用网络 VPN;
所述第一 NVE根据接收所述第一报文的端口信息和所述第一报文中的至少一个获 取所述第一 TES的接入虚拟网络标识 VN ID, 并根据所述第一 TES的接入 VN ID获取 所述第一 TES的三层 VPN实例标识;
所述第一 NVE对所述第一报文进行二层终结,并根据所述第二 TES的 IP地址查找 所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP 地址的表项,根据所述表项将所述第一报文封装为基于三层网络的网络虚拟化 NV03报 文;
所述第一 NVE通过三层网络将所述 NV03报文转发至第二 NVE, 所述第二 TES 接入所述第二 NVE。
2、 根据权利要求 1所述的方法, 其特征在于, 所述第一 NVE对所述第一报文进行 二层终结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN实例标识对 应的路由转发表, 得到对应所述第二 TES的 IP地址的表项, 根据所述表项将所述第一 报文封装为所述 NV03报文, 包括:
所述第一 NVE对所述第一报文进行二层终结,并根据所述第二 TES的 IP地址查找 所述第一 TES的三层 VPN实例标识对应的路由转发表, 得到对应所述第二 TES的 IP 地址的表项, 所述表项包括所述第二 TES的 IP地址、 所述第二 TES所在的第二 NVE 的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN实例 标识对应的全局 VN ID;
所述第一 NVE根据所述第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地 址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID将所述第一报文封装为所 述 NV03报文。
3、 根据权利要求 2所述的方法, 其特征在于, 所述第一 NVE根据接收所述第一报 文的端口信息和所述第一报文中的至少一个获取所述第一 TES的接入 VN ID,并根据所 述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN实例标识, 包括: 所述第一 NVE根据接收所述第一报文的端口信息、 所述第一报文中的二层虚拟局 域网 VLAN标识和所述第一报文的源 MAC地址中的至少一个获取所述第一 TES的接 入 VN ID, 并获取与所述第一 TES的接入 VN ID对应的三层 VPN实例标识。
4、 根据权利要求 2或 3所述的方法, 其特征在于, 所述第一 NVE根据所述第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES的三层 VPN 实例标识对应的全局 VN ID将所述第一报文封装为所述 NV03报文, 包括:
所述第一 NVE将所述第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地 址, 得到替换后的第一报文;
所述第一 NVE为所述替换后的第一报文封装 NV03头, 生成所述 NV03报文, 所 述 NV03头中的目的 IP地址为所述第二 NVE的 IP地址, 源 IP地址为所述第一 NVE 的 IP地址, 所述 NV03头中的 VN ID为所述第二 TES的三层 VPN实例标识对应的全 局 VN ID。
5、 根据权利要求 1〜4任一项所述的方法, 其特征在于, 所述第一 NVE接收第一 TES发送的第一报文之前, 所述方法还包括:
所述第一 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关系表; 所述根据所述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN实例标识包 括:
所述第一 NVE根据所述第一 TES的接入 VN ID查找所述接入 VN ID与三层 VPN 实例标识的对应关系表, 得到所述第一 TES的三层 VPN实例标识。
6、 根据权利要求 5所述的方法, 其特征在于, 所述方法还包括:
所述第一 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述 三层 VPN实例标识与全局 VN ID的对应关系表用于使所述第一 NVE在接收到网络中 其他 NVE发送的 NV03报文时, 根据所述三层 VPN实例标识与全局 VN ID的对应关 系表查找对应的三层 VPN实例标识;
所述第一 NVE通过地址解析协议 ARP以及外部路由协议为本地的每个三层 VPN 实例标识生成对应的路由转发表;
所述第一 NVE将所述第一 NVE的 IP地址、所述对应的网关 MAC地址、所述路由 转发表、所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、对应的网关 MAC地址、所述其 它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例标识 与全局 VN ID的对应关系表。
7、 一种报文转发方法, 其特征在于, 包括:
第二网络虚拟边缘 NVE接收第一 NVE发送的基于三层网络的网络虚拟化 NV03 报文,所述 NV03报文为所述第一 NVE对第一租户终端系统 TES发送的第一报文进行 NV03封装得到的, 所述第一报文的目的网络协议 IP地址为第二 TES的 IP地址; 当所述 NV03报文的隧道头部的目的 IP地址为所述第二 NVE的 IP地址时, 所述 第二 NVE将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后的报文为所 述第一 NVE将所述第一报文的目的介质访问控制 MAC地址替换为所述第二 NVE对应 的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述第一 NVE对应的网关 MAC地址后得到的;
所述第二 NVE对所述解封装后的报文进行二层终结;
所述第二 NVE根据所述 NV03报文的隧道头部的全局虚拟网络标识 VN ID获取所 述全局 VN ID对应的三层 VPN实例标识;
所述第二 NVE根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查找路由 转发表, 将所述解封装后的报文转发至所述第二 TES。
8、 根据权利要求 7所述的方法, 其特征在于, 所述第二 NVE接收第一 NVE发送 的 NV03报文之前, 所述方法还包括:
所述第二 NVE在本地生成三层 VPN实例标识与全局 VN ID的对应关系表; 所述获取所述全局 VN ID对应的三层 VPN实例标识包括:
所述第二 NVE根据所述全局 VN ID查找所述三层 VPN实例标识与全局 VN ID的 对应关系表, 得到所述全局 VN ID对应的三层 VPN实例标识。
9、 根据权利要求 8所述的方法, 其特征在于, 所述方法还包括:
所述第二 NVE在本地生成接入 VN ID与三层 VPN实例标识的对应关系表, 所述 接入 VN ID与三层 VPN实例标识的对应关系表用于使所述第二 NVE根据所述 TES的 接入 VN ID查找到对应的三层 VPN实例标识;
所述第二 NVE通过地址解析协议 ARP以及外部路由协议为本地的每个三层 VPN 实例标识生成对应的路由转发表;
所述第二 NVE将所述第二 NVE的 IP地址、所述对应的网关 MAC地址、所述路由 转发表、所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、对应的网关 MAC地址、所述 其他 NVE设备本地本每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例 与全局 VN ID的对应关系表。
10、 一种报文转发装置, 其特征在于, 包括:
接收模块,用于接收第一租户终端系统 TES发送的第一报文,所述第一报文的目的 网络协议 IP地址为第二 TES的 IP地址, 所述第一报文的目的介质访问控制 MAC地址 为第一网络虚拟边缘 NVE对应的网关 MAC地址, 所述第一 TES和所述第二 TES属于 相同的三层虚拟专用网络 VPN;
第一获取模块,用于根据接收所述第一报文的端口信息和所述第一报文中的至少一 个获取所述第一 TES的接入虚拟网络标识 VN ID;
第二获取模块,用于根据所述第一 TES的接入 VN ID获取所述第一 TES的三层 VPN 实例标识;
封装模块, 用于对所述第一报文进行二层终结, 并根据所述第二 TES的 IP地址查 找所述第一 TES的三层 VPN实例标识对应的路由转发表,得到对应所述第二 TES的 IP 地址的表项,根据所述表项将所述第一报文封装为基于三层网络的网络虚拟化 NV03报 文;
发送模块, 用于通过三层网络将所述 NV03报文转发至第二 NVE, 所述第二 TES 接入所述第二 NVE。
11、 根据权利要求 10所述的装置, 其特征在于, 所述封装模块具体用于对所述第 一报文进行二层终结, 并根据所述第二 TES的 IP地址查找所述第一 TES的三层 VPN 实例标识对应的路由转发表, 得到对应所述第二 TES的 IP地址的表项, 所述表项包括 所述第二 TES的 IP地址、 所述第二 TES所在的第二 NVE的 IP地址、 所述第二 NVE 对应的网关 MAC地址以及所述第二 TES的三层 VPN实例标识对应的全局 VN ID; 根 据所述第二 NVE的 IP地址、 所述第二 NVE对应的网关 MAC地址以及所述第二 TES 的三层 VPN实例标识对应的全局 VN ID将所述第一报文封装为所述 NV03报文。
12、 根据权利要求 11所述的装置, 其特征在于, 所述第一获取模块, 具体用于根 据接收所述第一报文的端口信息、所述第一报文中的二层虚拟局域网 VLAN标识和所述 第一报文的源 MAC地址中的至少一个获取所述第一 TES的接入 VN ID。
13、 根据权利要求 11或 12所述的装置, 其特征在于, 所述封装模块具体用于将所 述第一报文的目的 MAC地址替换为所述第二 NVE对应的网关 MAC地址,将所述第一 报文的源 MAC地址替换为所述 NVE对应的网关 MAC地址, 得到替换后的第一报文; 为所述替换后的第一报文封装 NV03头, 生成所述 NV03报文, 所述 NV03头中的目 的 IP地址为所述第二 NVE的 IP地址, 源 IP地址为所述 NVE的 IP地址, 所述 NV03 头中的 VN ID为所述第二 TES的三层 VPN实例标识对应的全局 VN ID。
14、 根据权利要求 10〜13任一项所述的装置, 其特征在于, 所述装置还包括: 设置模块, 用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表; 所述第二获取模块具体用于根据所述第一 TES的接入 VN ID查找所述接入 VN ID 与三层 VPN实例标识的对应关系表, 得到所述第一 TES的三层 VPN实例标识。
15、 根据权利要求 14所述的装置, 其特征在于, 所述装置还包括生成模块和同步 模块;
所述设置模块,还用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表, 所述三层 VPN实例标识与全局 VN ID的对应关系表用于使所述 NVE在接收到网络中 其他 NVE发送的 NV03报文时, 根据所述三层 VPN实例标识与全局 VN ID的对应关 系表查找对应的三层 VPN实例标识;
所述生成模块, 用于通过地址解析协议 ARP 以及外部路由协议为本地的每个三层
VPN实例标识生成对应的路由转发表;
所述同步模块, 用于将所述第一 NVE的 IP地址、 所述对应的网关 MAC地址、 所 述路由转发表、 所述三层 VPN实例标识与全局 VN ID的对应关系表发送给网络中的其 它 NVE, 并接收所述其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地 址、所述其它 NVE设备本地每个三层 VPN实例标识对应的路由转发表、所述三层 VPN 实例标识与全局 VN ID的对应关系表。
16、 一种报文转发装置, 其特征在于, 所述报文转发装置为网络虚拟边缘 NVE, 包括:
接收模块, 用于接收另一 NVE发送的基于三层网络的网络虚拟化 NV03报文, 所 述 NV03报文为所述另一 NVE对第一租户终端系统 TES发送的第一报文进行 NV03封 装得到的, 所述第一报文的目的网络协议 IP地址为第二 TES的 IP地址;
解封装模块, 用于当所述 NV03报文的隧道头部的目的 IP地址为所述 NVE的 IP 地址时, 将所述 NV03报文解封装, 得到解封装后的报文, 所述解封装后的报文为所述 另一 NVE将所述第一报文的目的介质访问控制 MAC地址替换为所述 NVE对应的网关 MAC地址, 将所述第一报文的源 MAC地址替换为所述另一 NVE对应的网关 MAC地 址后得到的;
终结模块, 用于对所述解封装后的报文进行二层终结;
获取模块, 用于根据所述 NV03报文的隧道头部的全局虚拟网络标识 VN ID获取 所述全局 VN ID对应的三层 VPN实例标识;
转发模块,用于根据所述三层 VPN实例标识以及所述第二 TES的 IP地址查找路由 转发表, 将所述解封装后的报文转发至所述第二 TES。
17、 根据权利要求 16所述的装置, 其特征在于, 所述装置还包括:
设置模块, 用于在本地生成三层 VPN实例标识与全局 VN ID的对应关系表; 所述获取模块具体用于根据所述全局 VN ID查找所述三层 VPN实例标识与全局 VN ID的对应关系表, 得到所述全局 VN ID对应的三层 VPN实例标识。
18、 根据权利要求 17所述的装置, 其特征在于, 所述装置还包括生成模块和同步 模块;
所述设置模块还用于在本地生成接入 VN ID与三层 VPN实例标识的对应关系表, 所述接入 VN ID与三层 VPN实例标识的对应关系表用于使所述 NVE根据所述 TES的 接入 VN ID查找到对应的三层 VPN实例标识;
所述生成模块, 用于通过地址解析协议 ARP 以及外部路由协议为本地的每个三层 VPN实例标识生成对应的路由转发表;
所述同步模块, 用于将所述 NVE的 IP地址、 所述对应的网关 MAC地址、 所述路 由转发表、 所述三层 VPN实例标识与全局 VN ID 的对应关系表发送给网络中的其它 NVE, 并接收网络中其它 NVE发送的所述其它 NVE的 IP地址、 对应的网关 MAC地 址、 所述其他 NVE设备本地本每个三层 VPN实例标识对应的路由转发表、 所述三层 VPN实例与全局 VN ID的对应关系表。
PCT/CN2014/086173 2014-02-20 2014-09-10 报文转发方法和装置 WO2015123987A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14883484.9A EP3099022B1 (en) 2014-02-20 2014-09-10 Packet forwarding methods and apparatuses
US15/243,108 US10110490B2 (en) 2014-02-20 2016-08-22 Method and apparatus for forwarding packet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410058013.4 2014-02-20
CN201410058013.4A CN104869042B (zh) 2014-02-20 2014-02-20 报文转发方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/243,108 Continuation US10110490B2 (en) 2014-02-20 2016-08-22 Method and apparatus for forwarding packet

Publications (1)

Publication Number Publication Date
WO2015123987A1 true WO2015123987A1 (zh) 2015-08-27

Family

ID=53877608

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/086173 WO2015123987A1 (zh) 2014-02-20 2014-09-10 报文转发方法和装置

Country Status (4)

Country Link
US (1) US10110490B2 (zh)
EP (1) EP3099022B1 (zh)
CN (1) CN104869042B (zh)
WO (1) WO2015123987A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3457640A4 (en) * 2016-05-10 2019-03-20 New H3C Technologies Co., Ltd. ROUTE ESTABLISHMENT AND MESSAGE SENDING

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742657B2 (en) * 2015-05-29 2017-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for resynchronization of forwarding states in a network forwarding device
US9628379B2 (en) * 2015-06-01 2017-04-18 Cisco Technology, Inc. Large scale residential cloud based application centric infrastructures
US10038650B2 (en) * 2015-08-25 2018-07-31 Futurewei Technologies, Inc. System and method for tunnel stitching transport
CN105591922B (zh) * 2015-10-13 2019-03-15 新华三技术有限公司 一种报文的传输方法和装置
CN107113230B (zh) * 2015-12-17 2020-07-24 华为技术有限公司 确定通用路由封装gre隧道标识的方法、设备和系统
CN106936939B (zh) 2015-12-31 2020-06-02 华为技术有限公司 一种报文处理方法、相关装置及nvo3网络系统
CN107317832B (zh) * 2016-04-27 2020-01-03 新华三技术有限公司 报文转发方法及装置
CN106161227B (zh) * 2016-06-27 2021-02-12 新华三技术有限公司 一种报文转发方法及装置
CN107959613B (zh) * 2016-10-18 2020-06-02 华为技术有限公司 报文转发方法及装置
CN106533890B (zh) * 2016-12-30 2019-12-24 华为技术有限公司 一种报文处理方法、装置及系统
CN108199963B (zh) * 2017-12-27 2020-01-07 新华三技术有限公司 报文转发方法和装置
CN109995634B (zh) * 2017-12-29 2021-08-17 中兴通讯股份有限公司 一种组播虚拟专用网络的承载方法和设备
CN108199946B (zh) * 2017-12-29 2020-08-14 新华三技术有限公司 数据转发方法及通信系统
CN109995640A (zh) * 2018-01-03 2019-07-09 中兴通讯股份有限公司 一种多类型层叠网互连的方法、装置及系统
US10904148B2 (en) * 2018-03-12 2021-01-26 Nicira, Inc. Flow-based local egress in a multisite datacenter
CN108965092B (zh) * 2018-07-24 2020-11-06 新华三技术有限公司 一种数据报文传输方法和装置
US10992635B2 (en) * 2018-10-17 2021-04-27 ColorTokens, Inc. Establishing connection between different overlay networks using edge application gateway
CN109412952B (zh) * 2018-12-13 2019-09-06 北京华三通信技术有限公司 路由信息发布方法及装置
US11893404B2 (en) * 2019-08-06 2024-02-06 Nutanix, Inc. Efficient traffic forwarding between virtual machines
CN113994639B (zh) * 2019-08-28 2023-09-22 华为云计算技术有限公司 基于远程网络节点的l3虚拟映射的数据传输方法及系统
CN111884903B (zh) * 2020-07-15 2022-02-01 迈普通信技术股份有限公司 一种业务隔离方法、装置、sdn网络系统及路由设备
CN112087388B (zh) * 2020-08-17 2022-03-08 深圳市风云实业有限公司 一种l2数据报文的转发方法
CN112118185A (zh) * 2020-09-24 2020-12-22 盛科网络(苏州)有限公司 报文转发方法和装置
CN116055446B (zh) * 2023-01-30 2023-11-17 杭州优云科技有限公司 跨网络的报文转发方法、电子设备及机器可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110745A (zh) * 2007-08-14 2008-01-23 华为技术有限公司 衔接二层网络和三层网络的方法、装置和系统
CN103200069A (zh) * 2013-03-29 2013-07-10 华为技术有限公司 一种报文处理的方法和设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8477775B2 (en) 2009-05-14 2013-07-02 Avaya Inc. Unifying local and mobility network identifiers
MX2013000140A (es) * 2010-06-29 2013-07-03 Huawei Tech Co Ltd Encapsulacion asimetrica de direccion de red.
CN102413061B (zh) * 2011-12-31 2015-04-15 杭州华三通信技术有限公司 一种报文传输方法及设备
CN103428038B (zh) * 2012-05-18 2018-06-12 中兴通讯股份有限公司 虚拟机所属租户标识的检测方法及装置
CN103580980B (zh) 2012-07-24 2019-05-24 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
US9300582B2 (en) * 2012-12-19 2016-03-29 Cisco Technology, Inc. Method and apparatus for forwarding information base scaling

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110745A (zh) * 2007-08-14 2008-01-23 华为技术有限公司 衔接二层网络和三层网络的方法、装置和系统
CN103200069A (zh) * 2013-03-29 2013-07-10 华为技术有限公司 一种报文处理的方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
See also references of EP3099022A4 *
Y. GU ET AL.: "The mechanism and signaling between TES and NVE draft-gu-nov3-tes-nve-mechanism-01", IETF DRAFT, 19 October 2012 (2012-10-19), pages 3, XP015084688 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3457640A4 (en) * 2016-05-10 2019-03-20 New H3C Technologies Co., Ltd. ROUTE ESTABLISHMENT AND MESSAGE SENDING

Also Published As

Publication number Publication date
CN104869042A (zh) 2015-08-26
EP3099022A1 (en) 2016-11-30
CN104869042B (zh) 2018-07-13
US20160359745A1 (en) 2016-12-08
EP3099022A4 (en) 2017-03-08
EP3099022B1 (en) 2018-05-30
US10110490B2 (en) 2018-10-23

Similar Documents

Publication Publication Date Title
WO2015123987A1 (zh) 报文转发方法和装置
US11765000B2 (en) Method and system for virtual and physical network integration
WO2018090872A1 (zh) 数据处理
US9374323B2 (en) Communication between endpoints in different VXLAN networks
WO2017114196A1 (zh) 一种报文处理方法、相关装置及nvo3网络系统
US8982707B2 (en) Interoperability of data plane based overlays and control plane based overlays in a network environment
EP2856706B1 (en) Routing vlan tagged packets to far end addresses of virtual forwarding instances using separate administrations
WO2018040529A1 (zh) 一种报文处理方法、设备及系统
WO2016015497A1 (zh) 一种报文转发的方法、设备及系统
WO2016173271A1 (zh) 报文处理方法、设备及系统
EP3065358A1 (en) Method and device for message forwarding
US20130318219A1 (en) Layer-3 overlay gateways
US20100329265A1 (en) Method and Apparatus for implementing L2 VPNs on an IP Network
WO2015165311A1 (zh) 传输数据报文的方法和供应商边缘设备
US10020954B2 (en) Generic packet encapsulation for virtual networking
WO2015180120A1 (zh) 报文转发方法、转发表项下发方法及网络设备
US11296985B2 (en) Normalized lookup and forwarding for diverse virtual private networks
WO2019214612A1 (zh) 传输报文的方法和装置
WO2018171722A1 (zh) Mac地址同步
WO2017036384A1 (zh) 运营商边缘设备及数据转发方法
CN107547691B (zh) 地址解析协议报文代理方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14883484

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2014883484

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014883484

Country of ref document: EP