WO2015180120A1 - 报文转发方法、转发表项下发方法及网络设备 - Google Patents

报文转发方法、转发表项下发方法及网络设备 Download PDF

Info

Publication number
WO2015180120A1
WO2015180120A1 PCT/CN2014/078892 CN2014078892W WO2015180120A1 WO 2015180120 A1 WO2015180120 A1 WO 2015180120A1 CN 2014078892 W CN2014078892 W CN 2014078892W WO 2015180120 A1 WO2015180120 A1 WO 2015180120A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
asbr
mpls
network
label
Prior art date
Application number
PCT/CN2014/078892
Other languages
English (en)
French (fr)
Inventor
郝卫国
庄顺万
李振斌
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201480029104.3A priority Critical patent/CN105453513B/zh
Priority to PCT/CN2014/078892 priority patent/WO2015180120A1/zh
Publication of WO2015180120A1 publication Critical patent/WO2015180120A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • Packet forwarding method forwarding entry delivery method
  • network device
  • a multi-protocol label forwarding (MPLS) Layer 3 virtual private network (VPN) technology is a Layer 3 VPN (L3VPN) technology based on a service provider edge router (PE). It uses the Border Gateway Protocol (BGP) to advertise VPN routes on the service provider backbone network, and uses MPLS to forward VPN packets on the service provider (SP) backbone network.
  • BGP Border Gateway Protocol
  • SP service provider
  • the networking mode is flexible and scalable. it is good. Users can connect to the SP network through the Customer Edge (CE) device.
  • CE Customer Edge
  • the Provider Edge (PE) device is directly connected to the CE device in the SP. Each PE device can connect multiple CE devices through the interface. All processing of the VPN takes place on the PE.
  • Network Virtualization over Layer 3 is a technology that implements network virtualization. This technology can virtualize a physical network so that it can be used by different tenants.
  • the NV03 technology is generally applied to the data center (DC).
  • the edge device of the Tenant system (TS) in the DC is called the Network Virtualization Edge (NVE).
  • NVE Network Virtualization Edge
  • Connect at least one TS each TS can be assigned to one tenant, each tenant belongs to at least one TS, and each tenant corresponds to one VPN Routing Forwarding (VRF) instance.
  • VRF VPN Routing Forwarding
  • Each tenant uniquely corresponds to a virtual network ID (VN ID).
  • VN ID virtual network ID
  • the NVE can be located on a server or a physical network device, and the TS can be a server's virtual machine, or a physical server, or a value-added service device such as a firewall or a load balancer.
  • a VPN instance is also called a VPN routing and forwarding table (VRF).
  • VRF VPN routing and forwarding table
  • Each VPN instance on a PE device is independent of each other and independent of the public network routing table.
  • Each VPN instance can be configured. It is regarded as a virtual router, which maintains an Internet Protocol (IP) IP address space and has an interface for connecting to a corresponding CE device.
  • IP Internet Protocol
  • Each tenant routing entry on the NVE is similar to a VPN instance. It is used to isolate routes between different tenants. Different tenants maintain separate IP address spaces and Connect the interface corresponding to the TS.
  • the bordered PE device in the DC external network is connected with the egress router of the DC intranet to implement the NV03-based DC network and the MPLS L3VPN-based DC external network communication, and the DC intra-network and the DC external network generally belong to the network.
  • Autonomous System AS
  • ASBR Autonomous System Border Router
  • the egress routing device in the DC serves as the Layer 3 gateway device of the entire DC, and the routing information of all the tenants in the entire DC is saved.
  • the VRF corresponding to each tenant is configured on the egress routing device in the DC, and the sub-interface is connected to the border PE device of the DC external network.
  • Each sub-interface corresponds to a tenant's VRF.
  • the egress routing device in the DC and the PE device pass the private network route in each VPN instance through the sub-interface.
  • the DC egress router searches for the corresponding routing forwarding table according to the destination IP address of the received packet of the tenant, and passes the packet with the packet.
  • the subinterface of the PE connection is sent to the PE.
  • the routing information of all the tenants in the DC internal network is saved on the egress router in the DC, which causes excessive use of the egress router resources in the DC. Not conducive to the expansion of the number of tenants in the DC.
  • the embodiments of the present invention provide a packet forwarding method, a forwarding entry delivery method, and a network device, to solve the problem in the prior art, when implementing a packet transmission between a DC inner network and a DC outer network, the DC inner egress router
  • the routing information of all tenants in the network in the DC is saved, which causes an excessive use of the resources of the egress routers in the DC, which is not conducive to the technical problem of the expansion of the number of tenants in the DC.
  • the first aspect provides a packet forwarding method, where the method is applied to transmit a packet from a DC intra-network to a DC external network, where the DC intra-network and the DC-external network belong to different ASs, and the method includes:
  • the first ASBR receives the first NV03 message sent by the NVE device, where the first ASBR is a border device connected to the DC external network, and the NVE device is a device connected to the TS in the DC network.
  • the first NV03 packet carries a first VN ID of the virtual private network VPN corresponding to the DC outer network in the intra-DC network;
  • the first ASBR outputs a forwarding table according to the first VN ID search packet, and obtains a matching packet output forwarding entry, where the packet output entry includes the first VN ID and the first MPLS VPN label.
  • the first MPLS VPN label is a label of the DC external network corresponding to the VPN;
  • the first ASBR processes the first NV03 packet according to the first MPLS VPN label, Generate a first MPLS packet;
  • the first ASBR sends the first MPLS packet to the second ASBR, and the second ASBR is a border device of the DC external network.
  • the method before the first ASBR receives the first NV03 packet sent by the NVE device, the method further includes:
  • the first ASBR obtains the packet output forwarding entry, and the packet output forwarding entry is sent by the controller to the first ASBR, where the controller is a device that performs centralized control on the DC intranet.
  • the controller is a device that performs centralized control on the DC intranet.
  • the first ASBR generates the packet output forwarding entry.
  • the first ASBR generates the packet output forwarding entry, including:
  • the first ASBR receives the VPN route that is sent by the second ASBR and belongs to the VPN, where the VPN route includes the first MPLS VPN label, and the VPN route is that the terminal device corresponding to the DC external network is reached. Routing, the first MPLS VPN label is a label allocated by the second ASBR to the VPN route;
  • the first ASBR allocates the first VN ID to the first MPLS VPN label, and generates the packet output forwarding entry.
  • the first ASBR is according to the foregoing
  • An MPLS VPN label processes the first NV03 packet, and the first MPLS packet is generated by:
  • the MPLS VPN label generates the first MPLS packet.
  • Also includes:
  • the first ASBR enters a forwarding table according to the second MPLS VPN label lookup packet, and obtains a matched packet input forwarding entry, where the packet input forwarding entry includes the second MPLS VPN label and the second VN. Correspondence relationship of IDs;
  • the first ASBR processes the second MPLS packet according to the second VN ID to generate a second NV03 packet.
  • the first ASBR sends the second NV03 message to the NVE device.
  • the method before the first ASBR receives the second MPLS packet, the method further includes:
  • the first ASBR obtains the packet input forwarding entry, and the packet input forwarding entry is sent by the controller to the first ASBR, or
  • the first ASBR generates the packet input forwarding entry.
  • the first ASBR that generates the packet input forwarding entry includes:
  • the first ASBR receives the IP routing information of the corresponding tenant sent by the NVE, where the IP routing information includes an IP address prefix of the TS connected by the tenant and a second VN ID of the tenant;
  • the first ASBR allocates the second MPLS VPN label to the second VN ID, and establishes the packet input forwarding entry.
  • An ASBR processes the second MPLS packet according to the second VN ID, and generates a second NV03 packet, where the first ASBR performs MPLS decapsulation on the second MPLS packet to obtain the The second IP data packet included in the second MPLS packet;
  • the first ASBR encapsulates the second IP data packet with the NV03 by using the IP address of the NVE device and the second VN ID to generate the second NV03 packet.
  • the second aspect provides a method for delivering a forwarding entry, where the method is applied to a controller that is centrally controlled by a network in a DC, where the method includes:
  • the controller generates a packet output forwarding entry and a packet input forwarding entry, where the packet output forwarding entry is used by the first ASBR to forward the packet sent from the NVE device to the DC external network, where the packet is input and transferred.
  • the publication item is used by the first ASBR to forward a packet that is sent from the second ASBR to the network in the DC, where the first ASBR is a border device that is connected to the DC external network by the first ASBR.
  • the second ASBR is a border device in which the DC external network is connected to the intra-DC network
  • the NVE device is a device in which the intra-DC network is connected to the TS
  • the packet output forwarding entry includes the first VN ID.
  • the first MPLS VPN label is a label of the DC external network corresponding to the VPN, and the first VN ID is corresponding to the DC intranet First MPLS VPN standard
  • the signed VN ID, the packet input forwarding entry includes a correspondence between the second MPLS VPN label and the second VN ID, where the second VN ID is a VN ID of the first tenant corresponding to the network in the DC.
  • the second MPLS VPN label is an MPLS label corresponding to the second VN ID in the DC;
  • the controller sends the packet output forwarding entry and the packet input forwarding entry to the first ASBR.
  • the controller generates a packet output forwarding entry, including:
  • the controller receives the VPN route that is sent by the second ASBR and belongs to the VPN.
  • the VPN route includes the first MPLS VPN label, and the VPN route is a route that reaches a terminal device corresponding to the DC external network.
  • the first MPLS VPN label is a label allocated by the second ASBR to the VPN route;
  • the controller allocates the first VN ID to the first MPLS VPN label, and generates the packet output forwarding entry.
  • the controller generates a packet input forwarding entry, including:
  • the controller receives the IP routing information of the first tenant that is sent by the NVE, where the IP routing information includes an IP address prefix of the TS connected by the first tenant and a second VN ID of the first tenant; The controller allocates the second MPLS VPN label to the second VN ID, and establishes the packet input forwarding entry.
  • the method further includes:
  • the controller generates a tenant routing entry for the first tenant, where the tenant routing entry includes an IP address prefix, the first VN ID, and an IP address of the first ASBR in the VPN route.
  • the controller sends the tenant routing entry to the NVE device.
  • a first ASBR is provided, where the first ASBR is applied to transmit a packet from a DC intra-network to a DC external network, where the first ASBR is a boundary between the DC intra-network and the DC external network.
  • the device, the first ASBR includes:
  • a receiving unit configured to receive a first NV03 message sent by the NVE device, where the NVE device is a device that is connected to the TS in the DC, and the first NV03 message is carried in the DC internal network corresponding to the DC The first VN ID of the VPN in the external network;
  • An acquiring unit configured to receive, according to the first VN ID, the first VN ID carried in the first NV03 packet received by the receiving unit Querying the packet output forwarding table, and obtaining a matching packet output forwarding entry, where the packet output entry includes the first VN ID and the first multi-protocol label switching MPLS VPN label correspondence, the first MPLS VPN
  • the label is a label of the VPN external network corresponding to the VPN;
  • a processing unit configured to process the first NV03 packet received by the first receiving unit according to the first MPLS VPN label obtained by the acquiring unit, to generate a first MPLS packet;
  • a sending unit configured to send the first MPLS packet generated by the processing unit to a second ASBR, where the second ASBR is a border device of the DC external network.
  • the acquiring unit is further configured to obtain the packet output forwarding entry, where the packet output forwarding entry is a
  • the device sent by an ASBR is a device that performs centralized control on the DC intranet; or
  • the processing unit is further configured to generate the packet output forwarding entry.
  • the processing unit is configured to receive, by using the second ASBR, a VPN route that belongs to the VPN, where The VPN route includes the first MPLS VPN label, the VPN route is a route that reaches a terminal device corresponding to the DC outer network, and the first MPLS VPN label is allocated by the second ASBR to the VPN route. And assigning the first VN ID to the first MPLS VPN label, and generating the packet output forwarding entry.
  • the processing unit is specifically used for
  • the first NV03 packet is decapsulated by the NV03 tunnel, and the first Internet Protocol IP data packet carried in the first NV03 packet is obtained, and the first MPLS VPN is encapsulated in front of the first IP data packet header.
  • the tag generates the first MPLS packet.
  • the receiving unit is further configured to receive a second MPLS packet sent by the second ASBR, where the second MPLS packet includes a second MPLS VPN label;
  • the obtaining unit is further configured to: according to the second MPLS VPN label lookup packet input forwarding table, obtain a matching packet input forwarding entry, where the packet input forwarding entry includes the second MPLS VPN label and Corresponding relationship of the second VN ID;
  • the processing unit is further configured to process the second MPLS packet according to the second VN ID, to generate a second NV03 packet;
  • the sending unit is further configured to send the second NV03 message to the NVE device.
  • the acquiring unit is further configured to obtain the packet input forwarding entry, where the packet input forwarding table is The item is sent by the controller to the first ASBR, or
  • the processing unit is further configured to generate the packet input forwarding entry.
  • the processing unit is configured to receive IP routing information of the corresponding tenant sent by the NVE, where the IP route is The information includes the IP address prefix of the TS connected to the tenant and the second VN ID of the tenant; the second MPLS VPN label is allocated to the second VN ID, and the packet input forwarding entry is established.
  • the processing The unit is configured to: perform MPLS decapsulation on the second MPLS packet, and obtain a second IP data packet included in the second MPLS packet; and pass the IP address of the NVE device and the second VN ID. And performing the NV03 encapsulation on the second IP data packet to generate the second NV03 packet.
  • a controller is provided, where the controller is used to perform centralized control on a network in a DC, where the controller includes:
  • a processing unit configured to generate a packet output forwarding entry and a packet input forwarding entry, where the packet output forwarding entry is used by the first ASBR to forward the packet sent from the NVE device to the DC external network, where the packet is sent
  • the input forwarding entry is used by the first ASBR to forward a packet that is sent from the second ASBR to the intra-DC network, where the first ASBR is a border device that connects the DC intra-network to the DC external network.
  • the second ASBR is a border device that is connected to the DC intra-network and the DC intra-network
  • the NVE device is a device that connects the TS in the DC intra-network
  • the packet output forwarding entry includes the first Corresponding relationship between the VN ID and the first MPLS VPN label, where the first MPLS VPN label is a label corresponding to the VPN of the DC external network, and the first VN ID is corresponding to the first MPLS VPN label in the DC intranet.
  • the VN ID, the packet input forwarding entry includes a correspondence between the second MPLS VPN label and the second VN ID, where the second VN ID is a VN ID of the first tenant corresponding to the network in the DC, where the The second MPLS VPN label is corresponding to the DC VN ID of two MPLS label;
  • a sending unit configured to send, to the first ASBR, the packet output forwarding entry and the packet input forwarding entry generated by the processing unit.
  • the method further includes a receiving unit, where the receiving unit is configured to receive a VPN route that is sent by the second ASBR and belongs to the VPN.
  • the VPN route includes the first MPLS VPN label, the VPN route is a route that reaches a terminal device corresponding to the DC outer network, and the first MPLS VPN label is allocated by the second ASBR to the VPN route. label;
  • the processing unit is configured to allocate the first VN ID to the first MPLS VPN label, and generate the packet output forwarding entry.
  • the receiving unit is further configured to receive, by the NVE, the first tenant corresponding to the first tenant IP routing information, the IP routing information includes an IP address prefix of the TS connected by the first tenant and a second VN ID of the first tenant;
  • the processing unit is further configured to allocate the second MPLS VPN label to the second VN ID, and establish the packet input forwarding entry.
  • the processing unit is further configured to The first tenant generates a tenant routing entry, where the tenant routing entry includes an IP address prefix, the first VN ID, and an IP address of the first ASBR in the VPN route.
  • the sending unit is further configured to send the tenant routing entry generated by the processing unit to the NVE device.
  • the first ASBR when the intra-DC network transmits a packet to the DC external network, the first ASBR outputs a forwarding table according to the first VN ID of the received first NV03 packet, and obtains a matched packet output.
  • the publication item, the message output entry includes a correspondence between the first VN ID and the first MPLS VPN label, the first VN ID is corresponding to the VPN in the DC external network, and the first MPLS VPN label is the DC external network pair.
  • the first ASBR is processed according to the first MPLS VPN label to generate the first MPLS packet, and then the first MPLS packet is sent to the second ASBR.
  • the output of the packet includes the correspondence between the first VN ID and the first MPLS VPN label, and the packet sent by the tenant corresponding to the first VN ID to the DC external network can be forwarded by using the packet output entry.
  • the first ASBR does not need to store the routing entries of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC.
  • FIG. 1 is a schematic diagram of a network architecture according to an embodiment of the present invention
  • FIG. 2 is a schematic flowchart of a packet forwarding method according to an embodiment of the present invention.
  • FIG. 3 is a schematic diagram of a network architecture according to an embodiment of the present disclosure.
  • FIG. 4 is a schematic flowchart of a method for sending a forwarding entry according to an embodiment of the present disclosure
  • FIG. 5 is a schematic flowchart of a packet forwarding method according to an embodiment of the present disclosure
  • FIG. 6 is a schematic flowchart of a packet forwarding method according to an embodiment of the present disclosure.
  • FIG. 7 is a schematic structural diagram of a first ASBR according to an embodiment of the present disclosure.
  • FIG. 8 is a schematic structural diagram of a controller according to an embodiment of the present disclosure.
  • FIG. 9 is a schematic structural diagram of a first ASBR according to an embodiment of the present disclosure.
  • FIG. 10 is a schematic structural diagram of a controller according to an embodiment of the present invention.
  • the technical solutions in the embodiments of the present invention are clearly and completely described in the following with reference to the accompanying drawings in the embodiments of the present invention. It is obvious that the described embodiments are only a part of the embodiments of the present invention, and not all of the embodiments. example. All other embodiments obtained by those skilled in the art based on the embodiments of the present invention without creative efforts are within the scope of the present invention.
  • FIG. 1 is a schematic diagram of a network architecture according to an embodiment of the present invention.
  • the network architecture includes a DC inner network and an outer DC network, the DC inner network is an NV03-based IP network, and the DC outer network is an MPLS L3VPN network.
  • the intra-DC network includes a first ASBR, multiple NVE devices, and multiple TSs connected to each NVE device.
  • the first ASBR is a border device connected between the DC inner network and the DC outer network
  • the NVE device is a device in the DC inner network connected to the TS, each TS belongs to one tenant, and the NVE and the first ASBR pass the NV03-based in the DC. IP network interconnection.
  • the DC external network includes a second ASBR and a plurality of PE devices and CE devices respectively connected to each PE.
  • the second ASBR serves as a border device of the DC external network, and each CE device belongs to one VPN, and the DC inner network and the DC outer network belong to two different ASs.
  • the intra-DC network and the DC external network are connected to the second ASBR through the first ASBR, and the packet is transmitted between the TS in the DC intra-network and the CE device in the DC external network.
  • PE2 is connected to CE1 and P2
  • PE3 is connected to CE3 and CE4.
  • CE1 and CE3 belong to VPN1, and CE2 and CE4 belong to VPN2.
  • FIG. 2 is a schematic flowchart of a packet forwarding method according to an embodiment of the present invention.
  • the embodiment describes a slave intra-DC network from a first ASBR side of a DC intranet. The process of transmitting a message to a DC external network:
  • the first ASBR receives the first NV03 packet sent by the NVE device.
  • the first NV03 packet carries the first VN ID of the VPN in the network corresponding to the DC in the network in the DC.
  • the first NV03 message is a packet obtained by the first IP data packet sent by the tenant to the DC external network by the NVE, and the NVE performs N0V3 on the first IP data packet.
  • the encapsulating the first NV03 packet includes: the NVE encapsulating an IP address corresponding to the first ASBR in front of a packet header of the first IP data packet, and further obtaining the first NV03 packet.
  • the first ASBR obtains a matching packet output forwarding entry according to the first VN ID, and obtains a matching packet output forwarding entry, where the packet output entry includes a correspondence between the first VN ID and the first MPLS VPN label,
  • An MPLS VPN label is a label for the DC external network corresponding to the VPN.
  • the first ASBR may obtain a packet output forwarding entry.
  • the message output forwarding entry is sent by the controller to the first ASBR, and the controller is a controller that controls centralized control of the DC intra-network in the control forwarding separation architecture; or, the first The ASBR generates the packet output forwarding entry.
  • the generating, by the first ASBR, the packet output forwarding entry includes: the first ASBR may receive a VPN route that is sent by the second ASBR and belongs to the VPN, where the VPN route includes the a first MPLS VPN label, the VPN route is a route that reaches the DC external network terminal device, and the first MPLS VPN label is a label allocated by the second ASBR to the VPN route, the first ASBR Allocating the first VN ID to the first MPLS VPN label, and generating the packet output forwarding entry.
  • the first ASBR processes the first NV03 packet according to the first MPLS VPN label, and generates a first MPLS packet.
  • the first ASBR performs the NV03 tunnel decapsulation on the first NV03 packet, and obtains the first IP data packet carried in the first NV03 packet, and encapsulates the first IP data packet header.
  • the first MPLS VPN label generates the first MPLS packet.
  • the first ASBR sends the first MPLS packet to the second ASBR.
  • the method in this embodiment further includes:
  • the first ASBR inputs a forwarding table according to the second MPLS VPN label lookup packet, and obtains a match.
  • the packet input forwarding entry where the packet input forwarding entry includes a correspondence between the second MPLS VPN label and the second VN ID;
  • the first ASBR processes the second MPLS packet according to the second VN ID to generate a second NV03 packet.
  • the first ASBR sends the second NV03 message to the NVE device.
  • the second MPLS packet is obtained by performing MPLS encapsulation on the second IP data packet sent by the external network user of the DC to the intra-DC network.
  • the method further includes: the first ASBR obtaining the packet input forwarding entry, where the packet input forwarding entry is the Controller Sent to the first ASBR, or,
  • the first ASBR generates the packet input forwarding entry.
  • the first ASBR generates the packet input forwarding entry, including:
  • the first ASBR receives the IP routing information of the corresponding tenant sent by the NVE, where the IP routing information includes an IP address prefix of the TS locally connected to the tenant and a second VN ID of the tenant;
  • the first ASBR allocates the second MPLS VPN label to the second VN ID, and establishes the packet input forwarding entry.
  • the IP routing information may further include address information of the TS connected by the tenant.
  • the first ASBR processes the second MPLS packet according to the second VN ID, and the generating the second NV03 packet may include:
  • the first ASBR performs MPLS decapsulation on the second MPLS packet, and obtains the second IP data packet included in the second MPLS packet.
  • the first ASBR encapsulates the second IP data packet with the NV03 by using the IP address of the NVE device and the second VN ID to generate the second NV03 packet.
  • the encapsulating, by the first ASBR, the NV03 encapsulation of the second IP data packet includes: the first ASBR encapsulating an IP address of the NVE device and the second before the packet header of the second IP packet
  • the VN ID is such that the second NV03 message can reach the NVE device.
  • the NVE device decapsulates the second NV03 packet to obtain the second IP data packet, and searches for a corresponding routing forwarding table according to the second VN ID. Forwarding the second IP data packet to the corresponding tenant.
  • the first ASBR when the intra-DC network transmits a packet to the DC external network, the first ASBR outputs a forwarding table according to the first VN ID of the received first NV03 packet, and obtains a matching.
  • the packet output forwarding entry includes the first VN ID and the first MPLS VPN label.
  • the first VN ID is corresponding to the VPN in the DC external network
  • the first MPLS VPN label is a label corresponding to the VPN of the DC external network
  • the first ASBR is configured according to the first MPLS VPN label.
  • the NV03 packet is processed to generate a first MPLS packet, and then the first MPLS packet is sent to the second ASBR.
  • the packet output entry includes the correspondence between the first VN ID and the first MPLS VPN label. All the packets sent by the tenant to the DC external network of the first VN ID can be forwarded by using the packet output entry.
  • the first ASBR does not need to store the routing entry of the tenant corresponding to the first VN ID in the DC network. The use of the first ASBR resource is avoided, which is beneficial to the expansion of the number of tenants in the DC.
  • FIG. 3 is a schematic diagram of another network architecture according to an embodiment of the present invention.
  • the network architecture adds Controllers based on the network architecture shown in FIG. 1.
  • the Controller is based on a Software Defined Network (SDN) pair DC.
  • SDN Software Defined Network
  • the internal network performs centralized control, and the Openflow protocol runs between the Controller and devices in the DC network.
  • a BGP connection is established between the Controller and the second ASBR of the DC external network to exchange routes between the DC internal network and the DC external network.
  • the IP address and media access control (MAC) address of the first ASBR and each NVE device can be statically configured in the controller.
  • the IP address and MAC address can be dynamically obtained through the Openflow protocol.
  • the controller saves the DC network in advance.
  • TS1 and TS5 belong to tenant 1, where the route of TS1 is 30.1.1.10, and the route of TS5 is 30.1.1.11; assume that TS2, TS3, TS4, and TS6 belong to tenant 2, where the IP route prefix of TS2 is 40.1.1.10/32, the IP route prefix of TS3 is 40.1.1.11/32, the IP route prefix of TS4 is 40.1.1.12/32, and the IP route prefix of TS6 is 40.1.1.13/32.
  • CE1 and P CE3 belong to VPN1, which communicates with TS1 and TS5 belonging to tenant 1 through MPLS VPN network
  • CE2 and CE4 belong to VPN2, which communicates with TS2, TS3, TS4 belonging to tenant 2 through MPLS VPN network.
  • TS6 communication In the DC external network, CE1 and P CE3 belong to VPN1, which communicates with TS1 and TS5 belonging to tenant 1 through MPLS VPN network, and CE2 and CE4 belong to VPN2, which communicates with TS2, TS3, TS4 belonging to tenant 2 through MPLS VPN network.
  • FIG. 4 is a schematic flowchart of a method for delivering a forwarding entry according to the network architecture shown in FIG. 3.
  • the embodiment describes that the controller passes the centralized control mode to the DC from the controller side. a process of forwarding a forwarding entry by the network, where the forwarding entry is routing information used to transmit a packet between the network within the DC and the DC network;
  • the controller generates a packet output forwarding entry and a packet input forwarding entry.
  • the packet output forwarding entry is used by the first ASBR to forward the packet sent from the NVE device to the DC external network, where the packet input forwarding entry is used to send the first ASBR forwarding from the second ASBR.
  • the first ASBR is a border device connected to the DC external network
  • the second ASBR is the DC external network and the DC internal network.
  • the NVE device is a device in which the intra-DC network is connected to the TS, and the packet output forwarding entry includes a first VN ID and a first MPLS VPN label, and the first MPLS VPN label is the DC
  • the network corresponds to the label of the VPN
  • the first VN ID is a VN ID corresponding to the first MPLS VPN label in the DC intranet
  • the packet input forwarding entry includes a second MPLS VPN label and a second VN ID.
  • the second VN ID is a VN ID corresponding to the first tenant in the network
  • the second MPLS VPN label is an MPLS label corresponding to the second VN ID in the DC.
  • the controller generates a packet output forwarding entry, including:
  • the controller receives the VPN route that is sent by the second ASBR and belongs to the VPN.
  • the VPN route includes the first MPLS VPN label, and the VPN route is a route that reaches a terminal device corresponding to the DC external network.
  • the first MPLS VPN label is a label allocated by the second ASBR to the VPN route;
  • the controller allocates the first VN ID to the first MPLS VPN label, and generates the packet output forwarding entry.
  • the controller receives the IP routing information corresponding to the first tenant sent by the NVE, and the IP routing information includes the IP of the TS connected by the first tenant.
  • the address prefix and the second VN ID of the first tenant are used to allocate the second MPLS VPN label to the second VN ID, and establish the packet input forwarding entry.
  • the controller sends the packet output forwarding entry and the packet input forwarding entry to the first ASBR.
  • the method for the controller to generate a packet input forwarding entry further includes:
  • the controller may further generate a tenant routing entry for each tenant, where the tenant routing entry includes an IP address prefix in the VPN route, the first VN ID, and an IP of the first ASBR. address.
  • the tenant routing entry is used by the tenant to send a packet to a network outside the DC.
  • the controller may configure a correspondence between a tenant ID of each tenant and a route target route target attribute of each tenant; correspondingly, the controller is configured from the received VPN route of the second ASBR transmission.
  • the IP address prefix, the first VN ID, and the IP address of the first ASBR in the VPN route generate the corresponding tenant routing entry. This part of the route corresponds to the external route in the tenant routing entry.
  • the controller may send the tenant routing entry to the DC.
  • the target NVE device of the network, the TS connected to the target NVE device belongs to the same tenant as the tenant routing entry.
  • the embodiment sends a packet output forwarding table and a packet input forwarding table to the intra-DC network through the controller, which can be used to output the packet when the network transmits the packet to the DC external network.
  • the item is forwarded to the packet, and the packet output forwarding table includes the correspondence between the first VN ID and the first MPLS VPN label, and the packet corresponding to the first VN ID sent to the DC external network can be used.
  • the packet output entry is forwarded.
  • the first ASBR does not need to store the routing entry of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC.
  • FIG. 5 it is a flowchart of another embodiment of a packet forwarding method according to the present invention.
  • the embodiment describes a process of transmitting a packet from a DC intra-network to a DC external network based on the network architecture shown in FIG. 3:
  • the controller generates a packet output forwarding entry, and generates a tenant routing entry for each tenant.
  • the controller generates a packet output forwarding entry, and generates a tenant routing entry for each tenant.
  • this step refer to the related descriptions in step 401 and step 402 in FIG. 4, and details are not described herein.
  • PE2 When generating a packet forwarding entry, it is assumed that PE2 receives a route with the IP address prefix of 20.0.0.0/8 from the CE of VPN1.
  • PE3 receives three IP address prefixes from the CE of VPN1 as 10.0.0.0/8, 11.0. .0.0/8, and 12.0.0.0/8 routing;
  • PE2 assigns MPLS VPN label 1000 to IP address prefix 20.0.0.0/8, and
  • PE3 is IP address prefix 10.0.0.0/8, 11.0.0.0/8, and 12.0. 0.0/8 assigns MPLS VPN label 1100; when PE2 and PE3 allocate MPLS VPN labels, each label can be assigned a label, or each interface can be assigned a label, or each VPN instance can be assigned a label.
  • the embodiment of the invention is not limited.
  • PE2 and PE3 send the route to which the MPLS VPN label is assigned to the second ASBR. Each route carries the pre-configured Route Target attribute on these PEs.
  • the second ASBR After the second ASBR receives the route sent by PE2, it is the MPLS VPN label with IP prefix 20.0.0.0/8.
  • the 1000 is assigned the corresponding first MPLS VPN label 2000; after receiving the route sent by the PE3, the second ASBR allocates the IP prefixes 10.0.0.0/8, 11.0.0.0/8, and 12.0.0.0/8 of the MPLS VPN label 1100.
  • the second ASBR may advertise the foregoing IP prefix (including the Route Target attribute), the first MPLS VPN label allocated for each route, and the corresponding Route Target attribute to the Controller through BGP;
  • the controller After receiving the corresponding relationship of the second ASBR transmission, the controller searches the foregoing Table 1 according to the Route Target attribute carried in each route, and obtains the tenant corresponding to each route. The controller allocates the first MPLS VPN label to the first ASBR.
  • the first VN ID for example, is that the first VN ID 100 is assigned to the first MPLS VPN label 2000, and the first VN ID 200 is allocated to the first MPLS VPN label 2100.
  • the controller may use the IP address prefix of the second ASBR to transmit the IP address prefix and the first VN ID of the corresponding first MPLS VPN label and the destination IP address of the NV03 tunnel.
  • the corresponding relationship is written in the tenant routing table, as shown in Table 3 below:
  • the controller sends the packet forwarding forwarding entry to the first ASBR, and the tenant routing entry is sent to the destination NVE device.
  • the TS connected to the destination NVE device and the delivered tenant routing entry belong to the same tenant.
  • the controller can send the above table 2 to the first ASBR, and send the above table 3 to the NVE1 and NVE3 where the TS1 and TS5 belonging to the tenant 1 are located.
  • the NVE device in the network in the DC receives the data packet transmitted by the TS.
  • the NVE device searches for a correspondence relationship between the interface of each tenant connected to the TS and the tenant, and obtains The tenant corresponding to the incoming interface of the received data packet.
  • the mapping relationship between the interface of each connected TS and the tenant may be pre-set on each NVE device. After receiving the data packet, the interface information of the TS receiving the data packet may be searched for. In the corresponding relationship, the tenant corresponding to the data packet is obtained, so as to further search for the tenant routing entry of the tenant corresponding to the data packet.
  • the NVE1 receives the first IP data packet sent by the TS1, and obtains the data packet corresponding to the tenant 1 by receiving the interface of the TS1 of the first IP data packet.
  • the NVE device searches for the obtained tenant routing entry in the tenant's tenant routing table according to the destination IP address, and obtains the IP address information and the VN ID of the NV03 tunnel in the tenant routing entry.
  • the NVE1 that receives the data packet in this step can find the tenant routing entry of the tenant 1 according to the destination IP address of the data packet, assuming that the destination IP address of the data packet is 10.0.0.0/ If the address of a host in the corresponding subnet is 10.0.0.2, as shown in Table 3 above, look up Table 3 in 10.0.0.2, and obtain the encapsulation information of the NV03 tunnel of the data packet as the destination IP address of the NV03 tunnel. IP address and first VN ID 200.
  • the NVE device performs the NV03 tunnel encapsulation on the first IP data packet by using the IP address of the first ASBR to generate the first NV03 packet.
  • the destination address in the packet header of the first NV03 packet is the IP address of the first ASBR, and the first NV03 packet includes the first VN ID 200.
  • the NVE device sends the first NV03 packet to the first ASBR.
  • the first ASBR after determining that the destination IP address of the first NV03 packet is the IP address of the first ASBR, the first ASBR performs the NV03 tunnel decapsulation on the first NV03 packet, and obtains the first VN ID carried in the NV03 packet, and The first IP data message.
  • the first ASBR obtains a forwarding entry according to the first VN ID, and obtains a matching packet output forwarding entry, and obtains a first MPLS VPN label corresponding to the first VN ID.
  • the first VN ID 200 can be used to obtain the corresponding packet according to the first VN ID 200.
  • the forwarding entry is output, and the entry includes: a first VN ID 200, and a first MPLS VPN label 2000, and the first MPLS VPN label corresponding to the first VN ID 200 is 2000.
  • the first ASBR encapsulates the first MPLS VPN label to generate a first MPLS packet before the first IP data packet header.
  • the first ASBR sends the first MPLS packet to the second ASBR.
  • the embodiment delivers the packet to the first ASBR through the centralized control of the controller.
  • the output forwarding entry and the packet input forwarding entry do not need to establish a VRF sub-interface corresponding to multiple different tenants between the second ASBR of the DC external network and the first ASBR of the DC internal network, simplifying network configuration, and
  • An ASBR obtains a matching packet output forwarding entry according to the first VN ID of the received first NV03 packet, and obtains a matching packet output forwarding entry, where the packet output entry includes the first VN ID and the first MPLS VPN.
  • the first MPLS VPN label is a label corresponding to the VPN of the DC external network
  • the first ASBR is configured according to the first MPLS VPN label.
  • An NV03 packet is processed to generate a first MPLS packet, and then the first MPLS packet is sent to the second ASBR, and the packet output entry includes a correspondence between the first VN ID and the first MPLS VPN label.
  • the packet sent by the tenant to the DC external network can be forwarded by using the packet output entry.
  • the first ASBR does not need to store the routing table of the tenant corresponding to the first VN ID in the DC network. Item, avoiding the first ASBR Excessive use of resources is conducive to the expansion of the number of tenants in the DC.
  • FIG. 6 is a flowchart of another embodiment of a packet forwarding method according to the present invention
  • the embodiment describes a process of transmitting a message from a DC external network to a DC inner network based on the network architecture shown in FIG. 3:
  • the controller generates a packet and enters a forwarding entry.
  • step 401 and step 402 in FIG. 4 For the implementation of this step, refer to the related descriptions in step 401 and step 402 in FIG. 4, and details are not described herein.
  • the controller can generate Enter the forwarding entry as shown in Table 4 below:
  • the controller may also advertise the related routing information to the DC external network through BGP.
  • the controller may, according to the mapping between the tenant and the route target attribute, as shown in the foregoing step 401, the IP address prefix, the route target attribute, and the local TS corresponding to the local TS of the different tenant.
  • the correspondence between the second MPLS VPN labels is advertised to the second ASBR, and the corresponding relationship is as follows: table 5
  • the second ASBR After receiving the corresponding relationship in the foregoing Table 5, the second ASBR allocates a local MPLS VPN label for each second MPLS VPN label, and then associates the IP address prefix, the Route Target attribute, and the local MPLS VPN label of all the TSs of the DC.
  • the notification is to PE2 and PE3.
  • the corresponding relationship is as shown in Table 6 below: Table 6
  • the second ASBR can generate a VPN label switching entry according to the foregoing Table 5 and Table 6, as shown in Table 7 below, where the table includes the second MPLS VPN label corresponding to the IP address prefix in the Controller Table 6 (may be called Ingress). Labeling the local MPLS VPN label (which can be called Egress Label) with the second ASBR for the second MPLS VPN label:
  • the corresponding relationship between the tenant and the route target attribute is pre-configured on PE2 and PE3.
  • PE2 and PE3 can match the locally configured Route Target attribute according to the Route Target attribute in Table 6.
  • the VPN routes belonging to different tenants are written to the VPN routing forwarding entry corresponding to the tenant, and the corresponding VPN routing forwarding table is generated.
  • the VPN routing forwarding entries corresponding to tenant 1 are as follows:
  • the VPN routing forwarding entries corresponding to tenant 2 are as shown in Table 9 below: Table 9
  • the controller sends the packet input forwarding entry to the first ASBR.
  • the controller can send the above table 4 to the first ASBR.
  • the first ASBR receives the second MPLS packet sent by the second ASBR.
  • the first ASBR obtains a second MPLS VPN label in the second MPLS packet.
  • the first ASBR enters a forwarding entry according to the second MPLS VPN label lookup packet, and obtains a matched packet input forwarding entry, where the packet input forwarding entry includes the second MPLS VPN label and the second Correspondence of VN IDs.
  • the first ASBR can search for the packet input forwarding entry shown in Table 4, and obtain the corresponding corresponding to the second MPLS VPN label 10.
  • the destination IP address of the NV03 tunnel is the IP address of the NVE1 device, and the corresponding second VN ID is 99.
  • the first ASBR performs MPLS decapsulation on the second MPLS packet, and obtains a second IP data packet included in the second MPLS packet.
  • the first ASBR encapsulates the second IP data packet by using the IP address of the destination NVE1 device and the second VN ID 99 to generate the second NV03 packet.
  • the first ASBR sends the second NV03 packet to the destination NVE1 device.
  • the NVE1 device After the NV3 tunnel decapsulates the NV03 tunnel, the NVE1 device obtains the second IP data packet and the second VN ID in the second NV03 packet.
  • the NVE1 device searches for information about the first tenant corresponding to the second VN ID according to the correspondence between the second VN ID and the tenant.
  • the NVE1 device searches for a local route corresponding to the tenant routing entry of the first tenant according to the destination IP address of the second IP data packet, and obtains interface information of the connection destination TS.
  • the NVE1 device sends the second IP data packet to the destination TS through the connection information.
  • the IP address of the TS and the interface information of the connected TS can be obtained in advance on each NVE device.
  • the information can be pre-delivered to each NVE device by the administrator or the cloud management platform.
  • the first ASBR of the network in the DC and the second ASBR of the DC external network, and the first ASBR and the NVE device of the DC inner network if the Controller is not included Route advertisements are advertised through BGP.
  • the second ASBR After receiving the route 10.0.0.0 to which the MPLS VPN label is sent by the PE2, the first MPLS label 2000 is assigned to the route 10.0.0.0, and the route 10.0.0.0 to which the first MPLS label is assigned is sent to the first through the BGP protocol.
  • the first ASBR allocates the first VN ID 100 to the first MPLS VPN label 2000, and establishes a packet output forwarding entry, as shown in Table 2.
  • the first ASBR sends the route 10.0.0.0.0 and the first VN ID to the NVE to establish a tenant routing entry, as shown in Table 3.
  • the routing entry of the TS learned by the NVE device is sent to the first ASBR through the BGP protocol.
  • the route that the first ASBR receives the corresponding TS1 sent by the NVE through the BGP is 30.1.1.10, and the VN ID corresponding to the TS1 is 99.
  • the first ASBR allocates the MPLS VP label 10 to the VN ID 99, and creates a packet input forwarding entry as shown in Table 4, and then the first ASBR sends the correspondence shown in Table 5 to the second ASBR through BGP.
  • the second ASBR allocates a local MPLS label 101 to the MPLS label 10, as shown in Table 6.
  • the second ASBR can generate a VPN label switching entry according to Table 5 and Table 6.
  • the VPN label switching table can be found in Table 7.
  • the second ASBR sends the corresponding relationship shown in Table 6 to PE2 or PE3.
  • the PE2 and PE3 can match the locally configured Route Target attribute according to the Route Target attribute in Table 6.
  • the routes of the different tenants are written in the VPN routing forwarding entry corresponding to the tenant, and the corresponding VPN routing forwarding table is generated.
  • the VPN routing forwarding entries corresponding to the tenant 1 are as shown in Table 8 below. Referring to FIG. 7, the structure of the first ASBR is provided in the embodiment of the present invention.
  • the first ASBR may be the first ASBR in the network architecture shown in FIG. 1 or FIG.
  • the first ASBR may be the first ASBR in the method shown in FIG. 4 or FIG. 5 or FIG. 6.
  • the first ASBR includes: a receiving unit 610, an obtaining unit 620, a processing unit 630, and a sending unit 640.
  • the receiving unit 610 is configured to receive a first NV03 message sent by the NVE device, where the NVE device is a device that is connected to the TS by the network in the DC, and the first NV03 message is carried in the DC internal network. a first virtual network identifier VN ID of the virtual private network VPN in the DC outer network;
  • the obtaining unit 620 is configured to receive, according to the first NV03 message received by the receiving unit 610, the first
  • the VN ID looks up the packet output forwarding table, and obtains a matching packet output forwarding entry.
  • the packet output entry includes a correspondence between the first VN ID and the first MPLS VPN label, where the first MPLS VPN label is The DC external network corresponds to a label of the VPN;
  • the processing unit 630 is configured to process, according to the first MPLS VPN label obtained by the acquiring unit 620, the first NV03 packet received by the first receiving unit, to generate a first MPLS packet;
  • the sending unit 640 is configured to send the first MPLS packet generated by the processing unit 630 to the second ASBR, the second ASBR is a border device of the DC external network.
  • the acquiring unit 620 is further configured to obtain the packet output forwarding entry, where the packet output forwarding entry is sent by the controller to the first ASBR, where the controller is a device that performs centralized control in the DC intranet; or,
  • the processing unit 630 is further configured to generate the packet output forwarding entry.
  • the processing unit 630 is specifically configured to receive, by the second ASBR, a VPN route that belongs to the VPN, where the VPN route includes the first MPLS VPN label, and the VPN route is an arrival corresponding a route of the terminal device in the DC external network, the first MPLS VPN label is a label allocated by the second ASBR to the VPN route; the first VN ID is allocated to the first MPLS VPN label, and The packet output forwarding entry is generated.
  • the processing unit 630 is specifically configured to perform the NV03 tunnel decapsulation on the first NV03 packet, and obtain the first Internet Protocol IP data packet carried in the first NV03 packet, where Encapsulating the first MPLS VPN label before the first IP data packet header generates the first MPLS packet.
  • the receiving unit 610 is further configured to receive a second MPLS packet that is sent by the second ASBR, where the second MPLS packet includes a second MPLS VPN label.
  • the obtaining unit 620 may be further configured to: according to the second MPLS VPN label lookup packet input forwarding table, obtain a matched packet input forwarding entry, where the packet input forwarding entry includes the second MPLS VPN Correspondence between the label and the second VN ID;
  • the processing unit 630 is further configured to process the second MPLS packet according to the second VN ID to generate a second NV03 packet.
  • the sending unit 640 is further configured to send the second NV03 message to the NVE device.
  • the obtaining unit 620 is further configured to: obtain the packet input forwarding entry, where the packet input forwarding entry is sent by the controller to the first ASBR, or
  • the processing unit 630 is further configured to generate the packet input forwarding entry.
  • the processing unit 630 is specifically configured to receive IP routing information of the corresponding tenant sent by the NVE, where the IP routing information includes an IP address prefix of the TS connected by the tenant and a second identifier of the tenant. And assigning the second MPLS VPN label to the second VN ID, and establishing the packet input forwarding entry.
  • the processing unit 630 is specifically configured to: perform MPLS decapsulation on the second MPLS packet, and obtain a second IP data packet included in the second MPLS packet;
  • the second IP data packet is NV03 encapsulated by the IP address and the second VN ID, and the second NV03 is generated. Message.
  • the first ASBR when the intra-DC network transmits a packet to the DC external network, the first ASBR outputs a forwarding table according to the first VN ID of the received first NV03 packet, and obtains a matching.
  • the packet output forwarding entry includes a correspondence between the first VN ID and the first MPLS VPN label, where the first VN ID corresponds to the VPN in the DC external network, and the first MPLS VPN label is The DC external network corresponds to the label of the VPN, and the first ASBR processes the first NV03 packet according to the first MPLS VPN label, generates a first MPLS packet, and then sends the first MPLS packet to the second packet.
  • the ASBR if the packet output entry contains the first VN ID and the first MPLS VPN label, the packet outputting entry can be used for all packets sent by the tenant corresponding to the first VN ID to the DC external network.
  • the first ASBR does not need to store the routing entries of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC.
  • FIG. 8 is a schematic structural diagram of a controller according to an embodiment of the present invention.
  • the controller may be a controller in the network architecture shown in FIG. 3, and the controller may be used to execute the method shown in FIG. Can be the Controllers in the method shown in Figure 5 or Figure 6.
  • the controller includes: a processing unit 810 and a sending unit 820, where
  • the processing unit 810 is configured to generate a packet output forwarding entry and a packet input forwarding entry, where the packet output forwarding entry is used by the first autonomous domain border router ASBR to send from the network virtual border NVE device to the DC outer network. And the message inputting the forwarding entry is used by the first ASBR to forward a packet that is sent from the second ASBR to the network in the DC, where the first ASBR is the network and the network in the DC.
  • the border device of the DC external network connection is a border device connecting the DC outer network and the DC inner network
  • the NVE device is a device connected to the TS in the DC inner network
  • the output forwarding entry includes a first virtual network identifier VN ID and a first multi-protocol label switching MPLS virtual private network VPN label
  • the first MPLS VPN label is a label of the DC external network corresponding to the VPN
  • the A VN ID is a VN ID corresponding to the first MPLS VPN label in the DC intranet
  • the packet input forwarding entry includes a correspondence between a second MPLS VPN label and a second VN ID, and the second VN ID is in the office
  • the network in the DC corresponds to the VN ID of the first tenant
  • the second MPLS VPN label is an MPLS label corresponding to the second VN ID in the DC;
  • the sending unit 820 is configured to send, to the first ASBR, the packet output forwarding entry and the packet input forwarding entry generated by the processing unit 810.
  • the controller may further include a receiving unit;
  • the receiving unit is configured to receive a VPN route that belongs to the VPN sent by the second ASBR, where
  • the VPN route includes the first MPLS VPN label, the VPN route is a route that reaches a terminal device corresponding to the DC outer network, and the first MPLS VPN label is allocated by the second ASBR to the VPN route. label;
  • the processing unit 810 is specifically configured to allocate the first VN ID to the first MPLS VPN label, and generate the packet output forwarding entry.
  • the receiving unit may be further configured to receive IP routing information corresponding to the first tenant sent by the NVE, where the IP routing information includes an IP address prefix and a location of a TS connected by the first tenant.
  • the processing unit 810 may be further configured to allocate the second MPLS VPN label to the second VN ID, and establish the packet input forwarding entry.
  • the processing unit 810 is further configured to generate a tenant routing entry for the first tenant, where the tenant routing entry includes an IP address prefix and the first VN ID in the VPN route. And an IP address of the first ASBR;
  • the sending unit 820 is further configured to send the tenant routing entry generated by the processing unit to the NVE device.
  • the embodiment sends a packet output forwarding table and a packet input forwarding table to the intra-DC network through the controller, which can be used to output the packet when the network transmits the packet to the DC external network.
  • the item is forwarded to the packet, and the packet output forwarding table includes the correspondence between the first VN ID and the first MPLS VPN label, and the packet corresponding to the first VN ID sent to the DC external network can be used.
  • the packet output entry is forwarded.
  • the first ASBR does not need to store the routing entry of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC. .
  • FIG. 9 is a schematic structural diagram of a first ASBR according to an embodiment of the present invention.
  • the first ASBR may be a first ASBR in the network architecture shown in FIG. 1 or FIG. Performing the method shown in FIG. 2, the first ASBR may be the first ASBR in the method shown in FIG. 4 or FIG. 5 or FIG. 6.
  • the first ASBR includes: a memory 901, a receiver 902, and a transmitter 903, and a processor 904 connected to the memory 901, the receiver 902, and the transmitter 903, the memory 901 is configured to store a set of program instructions, and the processor 904 is configured to invoke the memory 901 to store
  • the program instructions perform the following operations:
  • the trigger receiver 902 receives the first NV03 message sent by the NVE device on the network virtual boundary, where the first
  • An ASBR is a border device that connects the intra-DC network to the DC outer network, where the NVE device is The device in the DC is connected to the device of the TS, and the first NV03 packet carries the first VN ID of the VPN in the DC network corresponding to the DC out network;
  • the first MPLS VPN label is a label of the DC external network corresponding to the VPN;
  • the transmitter 903 is triggered to send the first MPLS packet to a second ASBR, where the second ASBR is a border device of the DC external network.
  • the processor 904 is further configured to invoke a program instruction stored by the memory 901 to perform the following operations:
  • the processor 904 triggers the receiver 902 to obtain the packet output forwarding entry, where the packet output forwarding entry is the controller controller
  • the device that is sent by the first ASBR is the device that performs centralized control on the DC intranet; or generates the packet output forwarding entry.
  • the processor 904 is specifically configured to invoke a program instruction stored by the memory 901 to perform the following operations:
  • the trigger receiver 902 receives the VPN route that is sent by the second ASBR and belongs to the VPN, where the VPN route includes the first MPLS VPN label, and the VPN route is a route that reaches a terminal device corresponding to the DC external network.
  • the first MPLS VPN label is a label allocated by the second ASBR to the VPN route;
  • the processor 904 is specifically configured to invoke a program instruction stored by the memory 901 to perform the following operations:
  • Performing NV03 tunnel decapsulation on the first NV03 packet obtaining the first IP data packet carried in the first NV03 packet, and encapsulating the first MPLS VPN before the first IP data packet header
  • the tag generates the first MPLS packet.
  • the processor 904 is further configured to invoke a program instruction stored by the memory 901 to perform the following operations:
  • the triggering receiver 902 receives the second MPLS packet sent by the second ASBR, where the second MPLS packet includes a second MPLS VPN label.
  • the second MPLS packet is processed according to the second VN ID to generate a second NV03 packet, and the transmitter 903 is triggered to send the second NV03 packet to the NVE device.
  • the processor 904 is specifically configured to: invoke the program instruction stored by the memory 901 to perform the following operations: before the trigger receiver 902 receives the second MPLS packet, trigger the receiver 902 to obtain the message input. Forwarding the entry, the packet input forwarding entry is sent by the Controller to the first ASBR, or
  • the processor 904 is specifically configured to: invoke the program instruction stored in the memory 901 to perform the following operations: the trigger receiver 902 receives the IP routing information of the corresponding tenant sent by the NVE, where the IP routing information includes The IP address prefix of the TS connected to the tenant and the second VN ID of the tenant; the second MPLS VPN label is allocated to the second VN ID, and the packet input forwarding entry is established.
  • the processor 904 is specifically configured to: invoke the program instruction stored in the memory 901 to perform the following operations: performing MPLS decapsulation on the second MPLS packet, and obtaining the second MPLS packet included in the second MPLS packet
  • the second IP data packet is encapsulated by the NV03 packet by using the IP address of the NVE device and the second VN ID to generate the second NV03 packet.
  • the processor 904 may be a central processing unit (CPU), and the memory 901 may be an internal memory of a random access memory (RAM) type, the receiver 902 and The transmitter 903 may include a common physical interface, and the physical interface may be an Ethernet interface or an ATM interface.
  • the processor 904, the receiver 902, the transmitter 903, and the memory 901 can be integrated into one or more separate circuits or hardware, such as: an ASIC
  • the first ASBR when the intra-DC network transmits a packet to the DC external network, the first ASBR outputs a forwarding table according to the first VN ID of the received first NV03 packet, and obtains a matching.
  • the packet output forwarding entry includes a correspondence between the first VN ID and the first MPLS VPN label, where the first VN ID corresponds to the VPN in the DC external network, and the first MPLS VPN label is The DC external network corresponds to the label of the VPN, and the first ASBR processes the first NV03 packet according to the first MPLS VPN label, generates a first MPLS packet, and then sends the first MPLS packet to the first MPLS packet.
  • the second ASBR because the packet output entry includes the correspondence between the first VN ID and the first MPLS VPN label, and the packet output table can be used for all the packets corresponding to the first VN ID sent to the DC external network.
  • the first ASBR does not need to store the routing entries of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC.
  • FIG. 10 is a schematic structural diagram of a controller according to an embodiment of the present invention.
  • the Controller can be a Controller in the network architecture shown in Figure 3.
  • the Controller can be used to perform the method shown in Figure 4.
  • the Controller can be the Controllers in the method shown in Figure 5 or Figure 6.
  • the controller includes: a memory 1001, a receiver 1002, and a transmitter 1003, and a processor 1004 connected to the memory 1001, the receiver 1002, and the transmitter 1003, respectively.
  • the memory 1001 is configured to store a group.
  • the program instruction is used by the processor 1004 to call the program instruction stored by the memory 1001 to perform the following operations:
  • the ASBR forwards the packet sent from the NVE device to the DC external network, where the packet input forwarding entry is used by the first ASBR to forward the packet sent from the second ASBR to the DC intranet, where the An ASBR is a border device in which the intra-DC network is connected to the DC external network, and the second ASBR is a border device in which the DC external network is connected to the DC intra-network, and the NVE device is in the DC
  • the packet output forwarding entry includes a first VN ID and a first MPLS VPN label correspondence
  • the first MPLS VPN label is a label of the DC external network corresponding to the VPN
  • the A VN ID is a VN ID corresponding to the first MPLS VPN label in the DC intranet
  • the packet input forwarding entry includes a correspondence between a second MPLS VPN label and a second VN ID
  • the second VN The ID is the VN ID of the first tenant corresponding to the network in the DC
  • the second MPLS VPN label is an MPLS label corresponding to
  • the trigger transmitter 1003 sends the packet output forwarding entry and the packet input forwarding entry to the first ASBR.
  • the processor 1004 is specifically configured to invoke a program instruction stored by the memory 1001 to perform the following operations:
  • the trigger receiver 1002 receives the VPN route that is sent by the second ASBR and belongs to the VPN, where the VPN route includes the first MPLS VPN label, and the VPN route is a route that reaches a terminal device corresponding to the DC external network.
  • the first MPLS VPN label is a label allocated by the second ASBR to the VPN route;
  • the processor 1004 is specifically configured to invoke a program instruction stored by the memory 1001 to perform the following operations:
  • the trigger receiver 1002 receives the IP routing information corresponding to the first tenant sent by the NVE, where the IP routing information includes an IP address prefix of the TS connected by the first tenant and a second VN ID of the first tenant. And allocating the second MPLS VPN label to the second VN ID, and establishing the packet input forwarding entry.
  • the processor 1004 is further configured to invoke the program instructions stored by the memory 1001 to perform the following operations: generating a tenant routing entry for the first tenant, where the tenant routing entry includes the VPN routing The IP address prefix, the first VN ID, and the IP address of the first ASBR;
  • the trigger sender 1003 sends the tenant routing entry to the NVE device.
  • the processor 1004 may be a CPU, and the memory 1001 may be an internal memory of a RAM type.
  • the receiver 1002 and the transmitter 1003 may include a common physical interface, and the physical interface may be an Ethernet interface. Or ATM interface.
  • the processor 1004, the receiver 1002, the transmitter 1003, and the memory 1001 may be integrated into one or more independent circuits or hardware, such as: an ASIC
  • the embodiment sends a packet output forwarding table and a packet input forwarding table to the intra-DC network through the controller, which can be used to output the packet when the network transmits the packet to the DC external network.
  • the item is forwarded to the packet, and the packet output forwarding table includes the correspondence between the first VN ID and the first MPLS VPN label, and the packet corresponding to the first VN ID sent to the DC external network can be used.
  • the packet output entry is forwarded.
  • the first ASBR does not need to store the routing entry of the tenant corresponding to the first VN ID in the DC network, which avoids excessive occupation of the first ASBR resource and facilitates the expansion of the number of tenants in the DC. .
  • the first ASBR, the first NV03 packet, the first VN ID, the first MPLS VPN label, the first IP data packet, and the first MPLS packet mentioned in the embodiment of the present invention are only used to Doing the name identification does not mean the first in the order. The same rule applies to "second".

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

报文转发方法、转发表项下发方法及设备,报文转发方法包括:第一ASBR 接收NVE设备发送的第一NVO3报文,所述第一NVO3报文携带在所述DC内网络中对应所述DC外网络中的VPN的第一VN ID;根据所述第一VN ID获得匹配的报文输出转发表项,所述报文输出表项包含所述第一VN ID和第一MPLS VPN标签对应关系,所述第一MPLS VPN标签为所述DC外网络对应所述VPN 的标签;根据所述第一MPLS VPN标签对所述第一NVO3报文进行处理,生成第一MPLS报文,并将所述第一MPLS报文发送到第二ASBR,所述第二ASBR 为所述DC外网络的边界设备,由于该报文输出表项包含了第一VN ID和第一 MPLS VPN标签对应关系,对于对应该第一VN ID所有租户向DC外网络发送的报文都可以使用该报文输出表项进行转发,该第一ASBR不需要存储DC网络中对应该第一VN ID的租户的路由表项,避免了对第一ASBR资源过多占用,有利于DC内租户数量的扩展。

Description

报文转发方法、 转发表项下发方法及网络设备
技术领域 本发明涉及网络通信技术领域,特别涉及报文转发方法、转发表项下发方法及网 络设备。 背景技术 多协议标签转发(Multiple Protocol Label Switch, MPLS)三层虚拟专用网(Virtul Private Network, VPN)技术是一种基于服务提供商边缘路由器(Provider Edge, PE) 的 3层 VPN (L3VPN)技术, 它使用边界网关协议(Border Gateway Protocol, BGP) 在服务提供商骨干网上发布 VPN路由, 使用 MPLS在服务提供商( Service Provider, SP) 骨干网上转发 VPN报文, 组网方式灵活、 可扩展性好。 用户可以通过用户边缘 (Customer Edge, CE)设备与 SP网络相连的,在 SP中通过运营商边缘(Provider Edge, PE)设备与 CE设备直接连接,每个 PE设备可以通过接口连接多个 CE设备,对 VPN 的所有处理都发生在 PE上。
三层网络虚拟化( Network Virtualization over Layer3, NV03 )是一种实现网络虚 拟化的技术,通过该技术可以将一个物理网络进行虚拟化, 使之可以被不同租户共同 使用。 NV03技术一般应用于数据中心 (Data Center, DC) 内, 其中, DC内网络连 接租户系统( Tenant system, TS )的边缘设备称为网络虚拟边界(Network Virtualization Edge, NVE), 每个 NVE设备分别连接至少一个 TS, 每个 TS可以分配给一个租户, 每个租户属于至少一个 TS, 并且每个租户对应一个 VPN路由转发 (VPN Routing Forwarding , VRF ) 实例。 每个租户唯一对应一个虚拟网络标识 (Virtual Network IDentity ,VN ID), 当 NVE收到 NV03数据报文时, 根据该 VN ID查找到对应的租户 路由表项。 NVE可以位于服务器或物理网络设备上, TS可以为服务器的虚拟机、 或 物理服务器、 或防火墙、 负载均衡器等增值业务设备。
VPN实例(VPN-instance)也称为 VPN路由转发表( VPN Routing and Forwarding table, VRF), PE设备上的各 VPN实例之间相互独立, 与公网路由表相互独立, 可 以将每个 VPN实例看作一台虚拟的路由器,维护独立互联网网协议 (Internet Protocol, IP) IP地址空间、 有连接对应 CE设备的接口。 NVE上的每个租户路由表项类似于 VPN实例, 用于隔离不同租户之间的路由, 不同租户之间维护独立的 IP地址空间和 连接对应 TS的接口。
现有技术中,通过 DC外网络中的边界 PE设备与 DC内网络的出口路由器连接, 来实现基于 NV03的 DC网络与基于 MPLS L3VPN 的 DC外网络通信, DC内网络 禾口 DC外网络一般属于不同的自治域(Autonomous System, AS), 因此 DC内的出口 路由器以及 DC外网络的 PE设备也可称为自治域边界路由器 (Autonomous System Border Router, ASBR)。 DC内出口路由设备作为整个 DC的三层网关设备, 保存整 个 DC内所有租户的路由信息, DC内出口路由设备上配置每个租户对应的 VRF, 通 过子接口和 DC外网络的边界 PE设备相连, 每个子接口对应一个租户的 VRF, DC 内出口路由设备和该 PE设备之间通过子接口传递每个 VPN实例内的私网路由。 数 据报文转发时, 以 DC内出口路由设备向该 PE传输报文为例, 该 DC出口路由器根 据接收到的租户的报文的目的 IP 地址查找对应路由转发表, 并将报文通过与该 PE 连接的子接口发送到该 PE。
现有技术中, 在实现 DC内网络和 DC外网络之间传输报文时, 需要 DC内出口 路由器上保存 DC内网路中所有租户的路由信息, 造成对 DC内出口路由器资源占用 过大, 不利于 DC内租户数量的扩展。 发明内容 本发明实施例提供了报文转发方法、转发表项下发方法及网络设备, 以解决现有 技术中, 在实现 DC内网络和 DC外网络之间传输报文时, DC内出口路由器上保存 DC内网路中所有租户的路由信息, 造成对 DC内出口路由器资源占用过大, 不利于 DC内租户数量的扩展的技术问题。
第一方面, 提供一种报文转发方法, 所述方法应用于从 DC内网络向 DC外网络 传输报文, 所述 DC内网络和所述 DC外网络属于不同的 AS, 所述方法包括:
第一 ASBR接收 NVE设备发送的第一 NV03报文, 所述第一 ASBR为所述 DC 内网络与所述 DC外网络连接的边界设备, 所述 NVE设备为所述 DC内网络连接 TS 的设备,所述第一 NV03报文携带在所述 DC内网络中对应所述 DC外网络中的虚拟 专用网 VPN的第一 VN ID;
所述第一 ASBR根据所述第一 VN ID查找报文输出转发表, 获得匹配的报文输 出转发表项, 所述报文输出表项包含所述第一 VN ID和第一 MPLS VPN标签对应关 系, 所述第一 MPLS VPN标签为所述 DC外网络对应所述 VPN的标签;
所述第一 ASBR根据所述第一 MPLS VPN标签对所述第一 NV03报文进行处理, 生成第一 MPLS报文;
所述第一 ASBR将所述第一 MPLS报文发送到第二 ASBR, 所述第二 ASBR为 所述 DC外网络的边界设备。
结合第一方面, 在第一方面第一种可能的实现方式中, 在所述第一 ASBR接收 NVE设备发送的第一 NV03报文之前, 所述方法还包括:
所述第一 ASBR获得所述报文输出转发表项,所述报文输出转发表项为 Controller 向所述第一 ASBR发送的,所述 Controller为对所述 DC内网中进行集中控制的设备; 或者,
所述第一 ASBR生成所述报文输出转发表项。
结合第一方面第一种可能的实现方式, 在第一方面第二种可能的实现方式中, 所 述第一 ASBR生成所述报文输出转发表项包括:
所述第一 ASBR接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络 中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分 配的标签;
所述第一 ASBR为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述 报文输出转发表项。
结合第一方,或第一方面第一种可能的实现方式或第一方面第二种可能的实现方 式,在第一方面第三种可能的实现方式中,所述第一 ASBR根据所述第一 MPLS VPN 标签对所述第一 NV03报文进行处理, 生成第一 MPLS报文包括:
对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文中携 带的第一网际协议 IP数据报文, 在所述第一 IP数据报文头前封装所述第一 MPLS VPN标签生成所述第一 MPLS报文。
结合第一方面或第一方面第一种可能的实现方式或第一方面第二种可能的实现 方式或第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,还包 括:
所述第一 ASBR接收所述第二 ASBR发送的第二 MPLS报文, 所述第二 MPLS 报文包含第二 MPLS VPN标签;
所述第一 ASBR根据所述第二 MPLS VPN标签查找报文输入转发表, 获得匹配 的报文输入转发表项, 所述报文输入转发表项包含所述第二 MPLS VPN标签和第二 VN ID的对应关系; 所述第一 ASBR根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第 二 NV03报文;
所述第一 ASBR将所述第二 NV03报文发送到所述 NVE设备。
结合第一方面第四种可能的实现方式, 在第一方面第五种可能的实现方式中, 所 述第一 ASBR接收所述第二 MPLS报文之前, 所述方法还包括:
所述第一 ASBR 获得所述报文输入转发表项, 所述报文输入转发表项为所述 Controller向所述第一 ASBR发送的, 或者,
所述第一 ASBR生成所述报文输入转发表项。
结合第一方面第五种可能的实现方式, 在第一方面第六种可能的实现方式中, 所 述第一 ASBR生成所述报文输入转发表项包括:
所述第一 ASBR接收所述 NVE发送的对应租户的 IP路由信息, 所述 IP路由信 息包含所述租户连接的 TS的 IP地址前缀及所述租户的第二 VN ID;
所述第一 ASBR为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述 报文输入转发表项。
结合第一方面第四种可能的实现方式或第一方面第五种可能的实现方式或第一 方面第六种可能的实现方式, 在第一方面第七种可能的实现方式中, 所述第一 ASBR 根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第二 NV03报文包括: 所述第一 ASBR对所述第二 MPLS报文进行 MPLS解封装,获得所述第二 MPLS 报文包含的第二 IP数据报文;
所述第一 ASBR利用所述 NVE设备的 IP地址和所述第二 VN ID对所述第二 IP 数据报文进行 NV03封装, 生成所述第二 NV03报文。
第二方面, 提供一种转发表项下发方法, 所述方法应用于 DC内网络进行集中控 制的 Controller中, 所述方法包括:
所述 Controller生成报文输出转发表项和报文输入转发表项, 所述报文输出转发 表项用于第一 ASBR转发从 NVE设备向 DC外网络发送的报文, 所述报文输入转发 表项用于所述第一 ASBR转发从第二 ASBR发送来的到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络与所述 DC外网络连接的边界设备,所述第二 ASBR 为所述 DC外网络与所述 DC内网络连接的边界设备, 所述 NVE设备为所述 DC内 网络连接 TS的设备,所述报文输出转发表项内包含第一 VN ID和第一多协议标签交 换 MPLS虚拟专用网 VPN标签对应关系,所述第一 MPLS VPN标签为所述 DC外网 络对应 VPN的标签,所述第一 VN ID为在所述 DC内网对应所述第一 MPLS VPN标 签的 VN ID, 所述报文输入转发表项包括第二 MPLS VPN标签和第二 VN ID的对应 关系,所述第二 VN ID为在所述 DC内网络对应第一租户的 VN ID,所述第二 MPLS VPN标签为所述 DC中对应所述第二 VN ID的 MPLS标签;
所述 Controller向第一 ASBR发送所述报文输出转发表项和所述报文输入转发表 项。
结合第二方面, 在第二方面第一种可能的实现方式中, 所述 Controller生成报文 输出转发表项, 包括:
所述 Controller接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络 中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分 配的标签;
所述 Controller为所述第一 MPLS VPN标签分配所述第一 VN ID,并生成所述报 文输出转发表项。
结合第二方面或第二方面第一种可能的实现方式,在第二方面第二种可能的实现 方式中, 所述 Controller生成报文输入转发表项, 包括:
所述 Controller接收所述 NVE发送的对应所述第一租户的 IP路由信息, 所述 IP 路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第一租户的第二 VN ID; 所述 Controller为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述 报文输入转发表项。
结合第二方面或第二方面第一种可能的实现方式或第二方面第二种可能的实现 方式, 在第二方面第三种可能的实现方式中, 所述方法还包括:
所述 Controller为所述第一租户生成租户路由表项, 所述租户路由表项内包含所 述 VPN路由中的 IP地址前缀、 所述第一 VN ID和所述第一 ASBR的 IP地址;
所述 Controller将所述租户路由表项发送给所述 NVE设备。
第三方面, 提供一种第一 ASBR, 所述第一 ASBR应用于从 DC内网络向 DC外 网络传输报文,所述第一 ASBR为所述 DC内网络与所述 DC外网络连接的边界设备, 所述第一 ASBR包括:
接收单元, 用于接收 NVE设备发送的第一 NV03报文, 所述 NVE设备为所述 DC内网络连接 TS的设备, 所述第一 NV03报文携带在所述 DC内网络中对应所述 DC外网络中的 VPN的第一 VN ID;
获取单元, 用于根据所述接收单元接收的第一 NV03报文中携带的第一 VN ID 查找报文输出转发表, 获得匹配的报文输出转发表项,所述报文输出表项包含所述第 一 VN ID和第一多协议标签交换 MPLS VPN标签对应关系,所述第一 MPLS VPN标 签为所述 DC外网络对应所述 VPN的标签;
处理单元, 用于根据所述获取单元获得的第一 MPLS VPN标签对所述第一接收 单元接收的所述第一 NV03报文进行处理, 生成第一 MPLS报文;
发送单元, 用于将所述处理单元生成的所述第一 MPLS报文发送到第二 ASBR, 所述第二 ASBR为所述 DC外网络的边界设备。
结合第三方面, 在第三方面第一种可能的实现方式中, 所述获取单元, 还用于获 得所述报文输出转发表项, 所述报文输出转发表项为 Controller向所述第一 ASBR发 送的, 所述 Controller为对所述 DC内网中进行集中控制的设备; 或者,
所述处理单元, 还用于生成所述报文输出转发表项。
结合第三方面第一种可能的实现方式, 在第三方面第二种可能的实现方式中, 所 述处理单元, 具体用于接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所 述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对应所述 DC外 网络中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路 由分配的标签; 为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文 输出转发表项。
结合第三方面或第三方面第一种可能的实现方式或第三方面第二种可能的实现 方式, 在第三方面第三种可能的实现方式中, 所述处理单元, 具体用于对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文中携带的第一网际协 议 IP数据报文, 在所述第一 IP数据报文头前封装所述第一 MPLS VPN标签生成所 述第一 MPLS报文。
结合第三方面或第三方面第一种可能的实现方式或第三方面第二种可能的实现 方式或第三方面第三种可能的实现方式,在第三方面第四种可能的实现方式中,所述 接收单元, 还用于接收所述第二 ASBR发送的第二 MPLS报文, 所述第二 MPLS报 文包含第二 MPLS VPN标签;
所述获取单元, 还用于根据所述第二 MPLS VPN标签查找报文输入转发表, 获 得匹配的报文输入转发表项, 所述报文输入转发表项包含所述第二 MPLS VPN标签 和第二 VN ID的对应关系;
所述处理单元, 还用于根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第二 NV03报文; 所述发送单元, 还用于将所述第二 NV03报文发送到所述 NVE设备。
结合第三方面第四种可能的实现方式, 在第三方面第五种可能的实现方式中, 所 述获取单元, 还用于获得所述报文输入转发表项, 所述报文输入转发表项为所述 Controller向所述第一 ASBR发送的, 或者,
所述处理单元, 还用于生成所述报文输入转发表项。
结合第三方面第五种可能的实现方式, 在第三方面第六种可能的实现方式中, 所 述处理单元, 具体用于接收所述 NVE发送的对应租户的 IP路由信息, 所述 IP路由 信息包含所述租户连接的 TS的 IP地址前缀及所述租户的第二 VN ID; 为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入转发表项。
结合第三方面第四种可能的实现方式或第三方面第五种可能的实现方式或第三 方面第六种可能的实现方式, 在第三方面第七种可能的实现方式中, 所述处理单元, 具体用于对所述第二 MPLS报文进行 MPLS解封装, 获得所述第二 MPLS报文包含 的第二 IP数据报文; 通过所述 NVE设备的 IP地址和所述第二 VN ID对所述第二 IP 数据报文进行 NV03封装, 生成所述第二 NV03报文。
第四方面, 提供一种 Controller, 所述 Controller应用于对 DC内网络进行集中控 制, 所述 Controller包括:
处理单元, 用于生成报文输出转发表项和报文输入转发表项, 所述报文输出转发 表项用于第一 ASBR转发从 NVE设备向 DC外网络发送的报文, 所述报文输入转发 表项用于所述第一 ASBR转发从第二 ASBR发送来的到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络与所述 DC外网络连接的边界设备,所述第二 ASBR 为所述 DC外网络与所述 DC内网络连接的边界设备, 所述 NVE设备为所述 DC内 网络连接 TS的设备,所述报文输出转发表项内包含第一 VN ID和第一 MPLSVPN标 签对应关系, 所述第一 MPLS VPN标签为所述 DC外网络对应 VPN的标签, 所述第 一 VN ID为在所述 DC内网对应所述第一 MPLS VPN标签的 VN ID, 所述报文输入 转发表项包括第二 MPLS VPN标签和第二 VN ID的对应关系,所述第二 VN ID为在 所述 DC内网络对应第一租户的 VN ID, 所述第二 MPLS VPN标签为所述 DC中对 应所述第二 VN ID的 MPLS标签;
发送单元,用于向第一 ASBR发送所述处理单元生成的所述报文输出转发表项和 所述报文输入转发表项。
结合第四方面, 在第四方面第一种可能的实现方式中, 还包括接收单元, 所述接收单元,用于接收所述第二 ASBR发送的属于所述 VPN的 VPN路由,所 述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对应所述 DC外 网络中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路 由分配的标签;
所述处理单元, 具体用于为所述第一 MPLS VPN标签分配所述第一 VN ID, 并 生成所述报文输出转发表项。
结合第四方面或第四方面第一种可能的实现方式,在第四方面第二种可能的实现 方式中, 所述接收单元, 还用于接收所述 NVE发送的对应所述第一租户的 IP路由信 息, 所述 IP路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第一租户的 第二 VN ID;
所述处理单元, 具体还用于为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入转发表项。
结合第四方面或第四方面第一种可能的实现方式或第四方面第二种可能的实现 方式, 在第四方面第三种可能的实现方式中, 所述处理单元, 还用于为所述第一租户 生成租户路由表项, 所述租户路由表项内包含所述 VPN路由中的 IP地址前缀、所述 第一 VN ID和所述第一 ASBR的 IP地址;
所述发送单元,还用于将所述处理单元生成的所述租户路由表项发送给所述 NVE 设备。 通过上述技术方案, 当 DC内网络向 DC外网络传输报文, 该第一 ASBR根据接 收的该第一 NV03报文包含的第一 VN ID查找报文输出转发表, 获得匹配的报文输 出转发表项, 该报文输出表项包含第一 VN ID和第一 MPLS VPN标签对应关系, 该 第一 VN ID对应该 DC外网络中的 VPN, 所述第一 MPLS VPN标签为该 DC外网络 对应该 VPN的标签, 该第一 ASBR根据该第一 MPLS VPN标签对该第一 NV03报 文进行处理, 生成第一 MPLS报文, 然后将该第一 MPLS报文发送到第二 ASBR, 由 于该报文输出表项包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该 第一 VN ID的所有租户向 DC外网络发送的报文都可以使用该报文输出表项进行转 发, 该第一 ASBR不需要存储 DC网络中对应该第一 VN ID的租户的路由表项, 避 免了对第一 ASBR资源过多占用, 有利于 DC内租户数量的扩展。 附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅 是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前 提下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例提供的一种网络架构示意图;
图 2为本发明实施例提供的一种报文转发方法的流程示意图;
图 3为本发明实施例提供的一种网络架构示意图;
图 4为本发明实施例提供的一种转发表项下发方法的流程示意图;
图 5为本发明实施例提供的一种报文转发方法的流程示意图;
图 6为本发明实施例提供的一种报文转发方法的流程示意图;
图 7为本发明实施例提供的一种第一 ASBR的结构示意图;
图 8为本发明实施例提供的一种 Controller的结构示意图;
图 9为本发明实施例提供的一种第一 ASBR的结构示意图;
图 10为本发明实施例提供的一种 Controller的结构示意图。 具体实施方式 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完 整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。 基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的 所有其他实施例, 都属于本发明保护的范围。
参见图 1, 图 1为本发明实施例提供的一种网络架构意图。 该网络架构包括 DC 内网络与 DC外网络, 所述 DC内网络为基于 NV03的 IP网络, 所述 DC外网络为 MPLS L3VPN网络。 其中, DC内网络包括第一 ASBR、 多个 NVE设备及分别于每 个 NVE设备连接的多个 TS。该第一 ASBR为 DC内网络与 DC外网络连接的边界设 备, 该 NVE设备为 DC内网络连接 TS的设备, 每个 TS属于一个租户, NVE和第一 ASBR之间通过 DC内的基于 NV03的 IP网络互联。 DC外网络包括第二 ASBR和多 个 PE设备以及分别与每个 PE连接的 CE设备。 所述第二 ASBR作为该 DC外网络 的边界设备, 每个 CE设备属于一个 VPN, 该 DC内网络和 DC外网络属于两个不同 的 AS。 本发明实施例中, DC内网络与 DC外网络通过第一 ASBR与第二 ASBR进 行连接, 进而实现 DC内网络中的 TS与 DC外网络中的 CE设备之间传输报文。 在 DC外网络中 PE2与 CE1禾 P CE2建立连接, PE3与 CE3和 CE4建立连接, CE1和 CE3属于 VPN1, CE2和 CE4属于 VPN2。 在 DC内网络中, NVE1与 TS1和 TS2建 立连接, NVE2与 TS3和 TS4建立连接, NVE3与 TS5和 TS6建立连接。 参见图 2, 图 2为结合图 1所示的网络场景, 本发明实施例提供的一种报文转发 方法的流程示意图, 该实施例从 DC 内网络的第一 ASBR侧描述了从 DC 内网络向 DC外网络传输报文的过程:
201, 第一 ASBR接收 NVE设备发送的第一 NV03报文。 其中, 该第一 NV03 报文携带在 DC内网络中对应 DC外网络中的 VPN的第一 VN ID。 所述第一 NV03 报文为租户向所述 DC外网络发送的第一 IP数据报文被所述 NVE进行 NV03封装后 得到的报文,所述 NVE对所述第一 IP数据报文进行 N0V3封装得到所述第一 NV03 报文包括:所述 NVE在所述第一 IP数据报文的报文头前封装对应所述第一 ASBR的 IP地址, 进而得到所述第一 NV03报文。
202, 第一 ASBR根据第一 VN ID查找报文输出转发表, 获得匹配的报文输出转 发表项, 所述报文输出表项包含该第一 VN ID和第一 MPLS VPN标签对应关系, 第 一 MPLS VPN标签为 DC外网络对应该 VPN的标签。
可选的, 在所述第一 ASBR接收 NVE设备发送的第一 NV03报文之前, 所述第 一 ASBR可以获得报文输出转发表项。 其中, 所述报文输出转发表项为 Controller下 发给所述第一 ASBR的, 所述 Controller为控制转发分离架构中对所述 DC内网络进 行集中式控制的 Controller; 或者, 所述第一 ASBR生成所述报文输出转发表项。
可选的, 所述第一 ASBR生成所述报文输出转发表项具体包括: 所述第一 ASBR 可以接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所 述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络终端设备的路由, 所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分配的标签,所述第一 ASBR为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发 表项。
203 , 第一 ASBR根据第一 MPLS VPN标签对第一 NV03报文进行处理, 生成 第一 MPLS报文。 所述第一 ASBR对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文中携带的第一 IP数据报文,在所述第一 IP数据报文头前封 装所述第一 MPLS VPN标签生成所述第一 MPLS报文。
204, 第一 ASBR将第一 MPLS报文发送到第二 ASBR。
可选地, 本实施例所述的方法还包括:
所述第一 ASBR接收所述第二 ASBR发送的第二 MPLS报文, 所述第二 MPLS 报文包含第二 MPLS VPN标签;
所述第一 ASBR根据所述第二 MPLS VPN标签查找报文输入转发表, 获得匹配 的报文输入转发表项, 所述报文输入转发表项包含所述第二 MPLS VPN标签和第二 VN ID的对应关系;
所述第一 ASBR根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第 二 NV03报文;
所述第一 ASBR将所述第二 NV03报文发送到所述 NVE设备。
所述第二 MPLS报文为所述第二 ASBR对所述 DC外网络用户向所述 DC内网络 发送的第二 IP数据报文进行 MPLS封装得到的。
其中, 所述第一 ASBR接收所述第二 MPLS报文之前, 所述方法还包括: 所述第一 ASBR 获得所述报文输入转发表项, 所述报文输入转发表项为所述 Controller向所述第一 ASBR发送的, 或者,
所述第一 ASBR生成所述报文输入转发表项。
其中, 所述第一 ASBR生成所述报文输入转发表项包括:
所述第一 ASBR接收所述 NVE发送的对应租户的 IP路由信息, 所述 IP路由信 息包含所述租户本地连接的 TS的 IP地址前缀及所述租户的第二 VN ID;
所述第一 ASBR为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述 报文输入转发表项。
可选地, 所述 IP路由信息还可以包括所述租户连接的 TS的地址信息。
其中, 所述第一 ASBR根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第二 NV03报文可以包括:
所述第一 ASBR对所述第二 MPLS报文进行 MPLS解封装,获得所述第二 MPLS 报文包含的所述第二 IP数据报文;
所述第一 ASBR利用所述 NVE设备的 IP地址和所述第二 VN ID对所述第二 IP 数据报文进行 NV03封装, 生成所述第二 NV03报文。 所述第一 ASBR对所述第二 IP数据报文进行 NV03封装具体包括: 所述第一 ASBR在所述第二 IP报文的报文头 前封装所述 NVE设备的 IP地址及该第二 VN ID,以便于该第二 NV03报文能到达所 述 NVE设备。 在所述 NVE设备在接收到该第二 NV03报文后, 对该第二 NV03报 文进行解封装得到该第二 IP数据报文, 并根据所述第二 VN ID查找对应的路由转发 表, 将该第二 IP数据报文转发到相应的租户。
在本发明实施例提供的方案中, 当 DC 内网络向 DC外网络传输报文, 该第一 ASBR根据接收的该第一 NV03报文包含的第一 VN ID查找报文输出转发表, 获得 匹配的报文输出转发表项, 该报文输出表项包含第一 VN ID和第一 MPLS VPN标签 对应关系, 该第一 VN ID对应该 DC外网络中的 VPN, 所述第一 MPLS VPN标签为 该 DC外网络对应该 VPN的标签,该第一 ASBR根据该第一 MPLS VPN标签对该第 一 NV03报文进行处理, 生成第一 MPLS报文, 然后将该第一 MPLS报文发送到第 二 ASBR,由于该报文输出表项包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可以使用该报文输出表 项进行转发, 该第一 ASBR不需要存储 DC网络中对应该第一 VN ID的租户的路由 表项, 避免了对第一 ASBR资源过多占用, 有利于 DC内租户数量的扩展。
参见图 3, 为本发明实施例提供的另一种网络架构示意图, 该网络架构在图 1所 示的网络架构的基础上增加了 Controllers 该 Controller基于软件定义网络 (Software Defined Network, SDN)对 DC内网络进行集中式控制, Controller与 DC内网络中的 设备之间运行开放流 (Openflow) 协议。 Controller与 DC外网络的第二 ASBR之间 建立 BGP连接, 以交换 DC内网络与 DC外网络之间的路由。 Controller上可以预先 静态配置第一 ASBR和各个 NVE设备的 IP地址和介质访问控制层 (Media Access Control, MAC)地址,也可以通过 Openflow协议动态获取上述 IP地址和 MAC地址, Controller预先保存 DC内网络所有 TS的 IP地址及对应每个 TS和所连接的 NVE设 备的地址。
结合图 3, 假设 TS1和 TS5属于租户 1, 其中, TS1的路由为 30.1.1.10, TS5的 路由为 30.1.1.11 ; 假设 TS2、 TS3、 TS4、 TS6属于租户 2, 其中, TS2的 IP路由前 缀为 40.1.1.10/32, TS3 的 IP 路由前缀为 40.1.1.11/32, TS4 的 IP 路由前缀为 40.1.1.12/32, TS6的 IP路由前缀为 40.1.1.13/32。 在 DC外网络中, CE1禾 P CE3属于 VPN1 , 其通过 MPLS VPN网络与属于租户 1的 TS1和 TS5通信, CE2和 CE4属于 VPN2, 其通过 MPLS VPN网络与属于租户 2的 TS2、 TS3、 TS4、 TS6通信。
参见图 4, 图 4为结合图 3所示的网络架构, 本发明实施例提供的一种转发表项 下发方法的流程示意图, 该实施例从 Controller侧描述了 Controller通过集中控制方 式向 DC内网络下发转发表项的过程, 所述转发表项是用于在 DC内网络和 DC网络 之间传输报文的路由信息; 其中,
401, Controller生成报文输出转发表项和报文输入转发表项。
其中, 所述报文输出转发表项用于第一 ASBR转发从 NVE设备向 DC外网络发 送的报文, 所述报文输入转发表项用于所述第一 ASBR转发从第二 ASBR发送来的 到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络与所述 DC外网络连 接的边界设备,所述第二 ASBR为所述 DC外网络与所述 DC内网络连接的边界设备, 所述 NVE设备为所述 DC内网络连接 TS的设备,所述报文输出转发表项内包含第一 VN ID和第一 MPLS VPN标签对应关系, 所述第一 MPLS VPN标签为所述 DC外网 络对应 VPN的标签,所述第一 VN ID为在所述 DC内网对应所述第一 MPLS VPN标 签的 VN ID, 所述报文输入转发表项包括第二 MPLS VPN标签和第二 VN ID的对应 关系,所述第二 VN ID为在所述 DC内网络对应第一租户的 VN ID,所述第二 MPLS VPN标签为所述 DC中对应所述第二 VN ID的 MPLS标签。
可选的, 所述 Controller生成报文输出转发表项, 包括:
所述 Controller接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络 中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分 配的标签;
所述 Controller为所述第一 MPLS VPN标签分配所述第一 VN ID,并生成所述报 文输出转发表项。
可选的, 在生成报文输入转发表项时, 所述 Controller接收所述 NVE发送的对 应所述第一租户的 IP路由信息, 所述 IP路由信息包含所述第一租户连接的 TS的 IP 地址前缀及所述第一租户的第二 VN ID,为所述第二 VN ID分配所述第二 MPLS VPN 标签, 并建立所述报文输入转发表项。
402, Controller向第一 ASBR发送所述报文输出转发表项和所述报文输入转发表 项。
进一步, 所述 Controller生成报文输入转发表项的方法还包括:
在步骤 401 中, Controller还可以为每个租户生成租户路由表项, 所述租户路由 表项内包含所述 VPN路由中的 IP地址前缀、 所述第一 VN ID和所述第一 ASBR的 IP地址。 所述租户路由表项用于所述租户向 DC外网络发送报文。
具体的, 所述 Controller可以配置每个租户的租户 ID与所述每个租户的路由目 标 Route Target属性的对应关系;相应的,所述 Controller从接收到的所述第二 ASBR 传输的 VPN路由中获得 Route Target属性; 查找所述每个租户的租户 ID与所述每个 租户的路由目标 Route Target属性的对应关系, 获得与所述 VPN路由中包含的 Route Target属性对应的租户 ID; 根据所述 VPN路由中 IP地址前缀、 第一 VN ID、 第一 ASBR的 IP地址生成对应的租户路由表项, 这部分路由对应租户路由表项中的外部 路由。
相应的, 在步骤 402中, 所述 Controller可以将所述租户路由表项下发给 DC内 网络的目标 NVE设备, 所述目标 NVE设备所连接的 TS与所述租户路由表项属于同 一租户。
由上述实施例可见, 该实施例通过 Controller向 DC内网络下发报文输出转发表 和报文输入转发表, 可以实现在 DC内网络向 DC外网络传输报文时, 使用该报文输 出转发表项进行报文转发, 由于该报文输出转发表包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可 以使用该报文输出表项进行转发, 该第一 ASBR不需要存储 DC 网络中对应该第一 VN ID的租户的路由表项,避免了对第一 ASBR资源过多占用,有利于 DC内租户数 量的扩展。 参见图 5, 为本发明报文转发方法的另一个实施例流程图, 该实施例基于图 3所 示网络架构, 描述了从 DC内网络向 DC外网络传输报文的过程:
501, Controller生成报文输出转发表项, 以及为每个租户生成租户路由表项。 其中,本步骤的实现可以参见图 4中步骤 401和步骤 402中的相关描述,这里不 赘述。
结合图 3, 假设 Controller上预先配置了如下表 1所示的租户 VN ID与每个租户 的路由目标 (Route Target) 属性的对应关系:
表 1
Figure imgf000016_0001
在生成报文输出转发表项时, 假设 PE2从 VPN1的 CE接收到一条 IP地址前缀 为 20.0.0.0/8 的路由, PE3 从 VPN1 的 CE接收到三条 IP地址前缀为 10.0.0.0/8, 11.0.0.0/8, 和 12.0.0.0/8的路由; PE2为 IP地址前缀 20.0.0.0/8分配 MPLS VPN标签 1000, PE3为 IP地址前缀 10.0.0.0/8, 11.0.0.0/8, 和 12.0.0.0/8分配 MPLS VPN标签 1100; PE2和 PE3在分配 MPLS VPN标签时, 可以采用每条路由分配一个标签, 或 者每个接口分配一个标签, 或者每个 VPN实例分配一个标签的方式, 对此本发明实 施例不进行限制。 PE2和 PE3将分配了 MPLS VPN标签的路由发送到第二 ASBR, 其中每条路由携带这些 PE上预先配置的 Route Target属性。
当第二 ASBR接收到 PE2发送的路由后, 为 IP前缀 20.0.0.0/8的 MPLS VPN标 签 1000分配对应的第一 MPLS VPN标签 2000; 第二 ASBR接收到 PE3发送的路由 后, 为 IP前缀 10.0.0.0/8, 11.0.0.0/8, 和 12.0.0.0/8的 MPLS VPN标签 1100分配对应 的第一 MPLS VPN标签 2100;第二 ASBR可以将上述各个 IP前缀(包含 Route Target 属性)、 为各个路由分配的第一 MPLS VPN标签、 以及对应的 Route Target属性通过 BGP通告给 Controller;
Controller接收到第二 ASBR传输的上述对应关系后,根据每个路由携带的 Route Target属性查找前述表 1, 得到每条路由对应的租户; 并且, Controller为第一 ASBR 分配对应第一 MPLS VPN标签的第一 VN ID,例如,假设为第一 MPLS VPN标签 2000 分配第一 VN ID 100, 为第一 MPLS VPN标签 2100分配第一 VN ID 200, 则可相应 得到如下表 2所示的报文输出转发表项:
表 2
Figure imgf000017_0001
在生成租户路由表项时, Controller可以根据所述第二 ASBR传输的 IP地址前缀, 将该 IP地址前缀及该对应第一 MPLS VPN标签的第一 VN ID、 NV03隧道的目的 IP 地址之间的对应关系写租户路由表, 如下表 3所示:
表 3
Figure imgf000017_0002
502, Controller将报文输出转发表项下发给第一 ASBR, 以及将租户路由表项下 发给目的 NVE设备, 该目的 NVE设备所连接的 TS与下发的租户路由表项属于同一 租户。
结合前述应用实例, Controller可以将上表 2下发给第一 ASBR, 以及将上表 3 下发给属于租户 1的 TS1和 TS5所在的 NVE1和 NVE3。
503, DC内网络的 NVE设备接收 TS传输的数据报文。
504, NVE设备查找每个租户连接 TS的接口与租户之间的对应关系信息, 获得 与接收到的数据报文的入接口对应的租户。
本实施例中, 在每个 NVE设备上可以预先设置每个连接 TS的接口与租户之间 的对应关系信息, 当接收到数据报文后, 可以根据接收该数据报文的 TS的接口信息 查找该对应关系, 获得该数据报文对应的租户, 以便进一步查找该数据报文对应的租 户的租户路由表项。
结合图 3, 假设 NVE1接收到 TS1发送的第一 IP数据报文, 则可以通过接收该 第一 IP数据报文的 TS1的接口获得该数据报文对应租户 1。
505, NVE设备根据所述目的 IP地址, 查找获得的所述租户的租户路由表中匹 配的租户路由表项,获得所述租户路由表项中的 NV03隧道的 IP地址信息及 VN ID。
假设数据报文对应租户 1, 则本步骤中接收到数据报文的 NVE1可以根据数据报 文的目的 IP 地址查找租户 1 的租户路由表项, 假设数据报文的目的 IP 地址为 10.0.0.0/8对应子网中某一个主机地址比如 10.0.0.2,则如前述表 3所示,根据 10.0.0.2 查找表 3, 可以得到数据报文的 NV03隧道的封装信息为 NV03隧道目的 IP地址第 一 ASBR的 IP地址和第一 VN ID 200。
506, NVE设备通过第一 ASBR的 IP地址对第一 IP数据报文进行 NV03隧道封 装后生成第一 NV03报文。该第一 NV03报文的报文头中的目的地址为该第一 ASBR 的 IP地址, 该第一 NV03报文中包含第一 VN ID 200。
507, NVE设备将第一 NV03报文发送到第一 ASBR。
508, 第一 ASBR确定第一 NV03报文的目的 IP地址为该第一 ASBR的 IP地址 后,对第一 NV03报文进行 NV03隧道解封装,获得 NV03报文中携带的第一 VN ID, 以及第一 IP数据报文。
509, 第一 ASBR根据所述第一 VN ID查找报文输出转发表项, 获得匹配的报文 输出转发表项, 进而获得对应所述第一 VN ID的第一 MPLS VPN标签。
假设第一 ASBR对第一 NV03报文进行 NV03隧道解封装后, 获得第一 NV03 报文中携带的第一 VN ID 200, 则可以根据该第一 VN ID 200查找表 2, 获得对应的 报文输出转发表项,该表项中包括:第一 VN ID 200,以及第一 MPLS VPN标签 2000, 进而获得对应该第一 VN ID 200的第一 MPLS VPN标签为 2000。
510, 第一 ASBR在所述第一 IP数据报文头前封装所述第一 MPLS VPN标签生 成第一 MPLS报文。
511, 第一 ASBR将第一 MPLS报文发送到第二 ASBR。
由上述实施例可见, 该实施例通过 Controller集中控制向第一 ASBR下发该报文 输出转发表项和报文输入转发表项,从而无需在 DC外网络的第二 ASBR和 DC内网 络的第一 ASBR之间建立对应多个不同租户的 VRF子接口, 简化网络配置, 并且在 第一 ASBR根据接收的该第一 NV03报文包含的第一 VN ID查找报文输出转发表, 获得匹配的报文输出转发表项, 该报文输出表项包含第一 VN ID和第一 MPLS VPN 标签对应关系, 该第一 VN ID对应该 DC外网络中的 VPN, 所述第一 MPLS VPN标 签为该 DC外网络对应该 VPN的标签,该第一 ASBR根据该第一 MPLS VPN标签对 该第一 NV03报文进行处理, 生成第一 MPLS报文, 然后将该第一 MPLS报文发送 到第二 ASBR, 由于该报文输出表项包含了第一 VN ID和第一 MPLS VPN标签对应 关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可以使用该报文 输出表项进行转发, 该第一 ASBR不需要存储 DC网络中对应该第一 VN ID的租户 的路由表项, 避免了对第一 ASBR资源过多占用, 有利于 DC内租户数量的扩展。
参见图 6, 为本发明报文转发方法的另一个实施例流程图, 该实施例基于图 3所 示网络架构, 描述了从 DC外网络向 DC内网络传输报文的过程:
611, Controller生成报文输入转发表项。
其中,本步骤的实现可以参见图 4中步骤 401和步骤 402中的相关描述,这里不 赘述。
结合图 3, 以租户 1和租户 2为例, 在生成报文输入转发表项时:
举例来说,假设 Controller为 NVE1的租户 1对应的第二 VN ID 99分配第二 MPLS VPN标签 10, 为 NVE1的租户 2对应得第二 VN ID 199分配第二 MPLS VPN标签 30, 则 Controller可以生成如下表 4所示的报文输入转发表项:
表 4
Figure imgf000019_0001
进一步, 本实施例中, Controller还可以将相关路由信息通过 BGP通告到 DC外 网络。 结合前述应用实例, Controller可以根据前述步骤 401中配置的表 1中示出的 租户与 Route Target属性的对应关系,将如下不同租户的 NVE设备的本地 TS对应的 IP地址前缀、 Route Target属性、 及第二 MPLS VPN标签之间的对应关系通告第二 ASBR, 上述对应关系如下表 5所示: 表 5
Figure imgf000020_0001
第二 ASBR接收上述表 5中的对应关系后, 为每个第二 MPLS VPN标签分配本 地 MPLS VPN标签, 然后将本 DC的所有 TS的 IP地址前缀、 Route Target属性和本 地 MPLS VPN标签的对应关系通告给 PE2和 PE3, 上述对应关系如下表 6所示: 表 6
Figure imgf000020_0002
同时, 第二 ASBR可以根据上述表 5和表 6生成 VPN标签交换表项, 如下表 7 所示, 该表中包括 Controller表 6中 IP地址前缀分对应的第二 MPLS VPN标签 (可 称为 Ingress Label) 与第二 ASBR为第二 MPLS VPN标签分配本地 MPLS VPN标签 (可称为 Egress Label) 对应关系:
表 7
Figure imgf000020_0003
相应的, PE2和 PE3上也预先配置了租户与 Route Target属性的对应关系,当 PE2 和 PE3接收表 6中的对应关系后,可以根据表 6中的 Route Target属性匹配本地配置 的 Route Target属性, 将属于不同租户的 VPN路由写入该租户对应的 VPN路由转发 表项中, 生成对应的 VPN路由转发表, 其中, 租户 1对应的 VPN路由转发表项如下 表 8所示:
表 8
Figure imgf000020_0004
租户 2对应的 VPN路由转发表项如下表 9所示: 表 9
Figure imgf000021_0001
612, Controller将报文输入转发表项下发给第一 ASBR。
结合前述应用实例, Controller可以将上表 4下发给第一 ASBR。
613, 第一 ASBR接收第二 ASBR发送的第二 MPLS报文。
614, 第一 ASBR获得第二 MPLS报文中的第二 MPLS VPN标签。
615, 第一 ASBR根据所述第二 MPLS VPN标签查找报文输入转发表项, 获得匹 配的报文输入转发表项, 所述报文输入转发表项包含所述第二 MPLS VPN标签和第 二 VN ID的对应关系。
本实施例中, 假设第二 MPLS报文中携带的第二 MPLS VPN标签为 10, 则第一 ASBR可以查找表 4示出的报文输入转发表项, 获得与第二 MPLS VPN标签 10对应 的 NV03隧道目的 IP为 NVE1设备的 IP地址, 对应的第二 VN ID为 99。
616,第一 ASBR对所述第二 MPLS报文进行 MPLS解封装,获得所述第二 MPLS 报文包含的第二 IP数据报文。
617, 第一 ASBR通过目的 NVE1设备的 IP地址和第二 VN ID 99对所述第二 IP 数据报文进行 NV03封装, 生成所述第二 NV03报文。
618, 第一 ASBR将第二 NV03报文发送到目的 NVE1设备。
619, NVE1设备对第二 NV03报文进行 NV03隧道解封装后, 获得第二 IP数据 报文, 以及第二 NV03报文中的第二 VN ID。
620, NVE1设备查找根据所述第二 VN ID与租户之间的对应关系信息, 获得所 述第二 VN ID对应的第一租户的信息。
621, NVE1设备根据所述第二 IP数据报文的目的 IP地址,查找所述第二 VN ID 对应第一租户的租户路由表项的本地路由, 获得连接目的 TS的接口信息。 NVE1设 备将所述第二 IP数据报文通过该连接信息发送到目的 TS。本实施例中,在每个 NVE 设备上可以预先获得 TS的 IP地址和连接 TS的接口信息, 这些信息可以由管理员或 云管理平台预先下发到每个 NVE设备。
可选地, 在图 1示出的网络架构中, 在不包含 Controller的情况下, DC内网络 的第一 ASBR与 DC外网络的第二 ASBR, 以及 DC内网络的第一 ASBR与 NVE设 备之间均通过 BGP进行路由通告。举例来说,在图 1所示的网络架构中,第二 ASBR 在接收到 PE2发送的分配了 MPLS VPN标签的路由 10.0.0.0后, 再为路由 10.0.0.0 分配第一 MPLS标签 2000, 将分配了第一 MPLS标签的路由 10.0.0.0通过 BGP协议 发送到第一 ASBR, 第一 ASBR接收到该路由后, 为第一 MPLS VPN标签 2000分配 第一 VN ID 100,并建立报文输出转发表项,如表 2所示。第一 ASBR将路由 10.0.0.0 和第一 VN ID通过 BGP发送给 NVE建立租户路由表项, 如表 3所示。 对于 NVE设 备学习到的 TS的路由表项以通过 BGP协议发送到第一 ASBR,举例来说,第一 ASBR 接收到 NVE通过 BGP发送的对应 TS1的路由为 30.1.1.10, TS1对应的 VN ID为 99, 第一 ASBR为 VN ID 99分配 MPLS V P标签 10, 并建立表 4所示的报文输入转发 表项, 然后第一 ASBR将表 5所示的对应关系通过 BGP发送给第二 ASBR, 进而在 DC网络中的, 第二 ASBR在为 MPLS标签 10分配本地 MPLS标签 101, 如表 6所 示。第二 ASBR可以根据上述表 5和表 6生成 VPN标签交换表项, VPN标签交换表 可以参见表 7所示。第二 ASBR再将表 6所示的对应关系发送给 PE2或 PE3, 当 PE2 和 PE3接收表 6中的对应关系后,可以根据表 6中的 Route Target属性匹配本地配置 的 Route Target属性, 将属于不同租户的路由写入该租户对应的 VPN路由转发表项 中, 生成对应的 VPN路由转发表, 其中, 租户 1对应的 VPN路由转发表项如下表 8 所示。 参见图 7, 为本发明实施例提供的第一 ASBR的结构, 该第一 ASBR可以为图 1 或图 3所示的网络架构中的第一 ASBR,该第一 ASBR可以用于执行图 2所示的方法, 该第一 ASBR可以为图 4或图 5或图 6所示方法中的第一 ASBR, 所述第一 ASBR 包括: 接收单元 610、 获取单元 620、 处理单元 630和发送单元 640。
其中, 接收单元 610, 用于接收 NVE设备发送的第一 NV03报文, 所述 NVE设 备为所述 DC内网络连接 TS的设备, 所述第一 NV03报文携带在所述 DC内网络中 对应所述 DC外网络中的虚拟专用网 VPN的第一虚拟网络标识 VN ID;
获取单元 620,用于根据所述接收单元 610接收的第一 NV03报文中携带的第一
VN ID查找报文输出转发表, 获得匹配的报文输出转发表项,所述报文输出表项包含 所述第一 VN ID和第一 MPLS VPN标签对应关系,所述第一 MPLS VPN标签为所述 DC外网络对应所述 VPN的标签;
处理单元 630,用于根据所述获取单元 620获得的第一 MPLS VPN标签对所述第 一接收单元接收的所述第一 NV03报文进行处理, 生成第一 MPLS报文;
发送单元 640,用于将所述处理单元 630生成的所述第一 MPLS报文发送到第二 ASBR, 所述第二 ASBR为所述 DC外网络的边界设备。
可选地, 所述获取单元 620, 还可以用于获得所述报文输出转发表项, 所述报文 输出转发表项为 Controller向所述第一 ASBR发送的, 所述 Controller为对所述 DC 内网中进行集中控制的设备; 或者,
所述处理单元 630, 还可以用于生成所述报文输出转发表项。
可选地, 所述处理单元 630, 具体可以用于接收所述第二 ASBR发送的属于所述 VPN的 VPN路由,所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为 到达对应所述 DC外网络中终端设备的路由, 所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分配的标签; 为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表项。
可选地, 所述处理单元 630, 具体可以用于对所述第一 NV03 报文进行 NV03 隧道解封装, 获得所述第一 NV03报文中携带的第一网际协议 IP数据报文, 在所述 第一 IP数据报文头前封装所述第一 MPLS VPN标签生成所述第一 MPLS报文。
可选地, 所述接收单元 610, 还可以用于接收所述第二 ASBR发送的第二 MPLS 报文, 所述第二 MPLS报文包含第二 MPLS VPN标签;
所述获取单元 620,还可以用于根据所述第二 MPLS VPN标签查找报文输入转发 表,获得匹配的报文输入转发表项,所述报文输入转发表项包含所述第二 MPLS VPN 标签和第二 VN ID的对应关系;
所述处理单元 630,还可以用于根据所述第二 VN ID对所述第二 MPLS报文进行 处理, 生成第二 NV03报文;
所述发送单元 640, 还可以用于将所述第二 NV03报文发送到所述 NVE设备。 可选地, 所述获取单元 620, 还可以用于获得所述报文输入转发表项, 所述报文 输入转发表项为所述 Controller向所述第一 ASBR发送的, 或者,
所述处理单元 630, 还可以用于生成所述报文输入转发表项。
可选地, 所述处理单元 630, 具体可以用于接收所述 NVE发送的对应租户的 IP 路由信息, 所述 IP路由信息包含所述租户连接的 TS的 IP地址前缀及所述租户的第 二 VN ID; 为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入 转发表项。
可选地, 所述处理单元 630, 具体可以用于对所述第二 MPLS报文进行 MPLS解 封装, 获得所述第二 MPLS报文包含的第二 IP数据报文; 通过所述 NVE设备的 IP 地址和所述第二 VN ID对所述第二 IP数据报文进行 NV03封装,生成所述第二 NV03 报文。
在本发明实施例提供的方案中, 当 DC 内网络向 DC外网络传输报文, 该第一 ASBR根据接收的该第一 NV03报文包含的第一 VN ID查找报文输出转发表, 获得 匹配的报文输出转发表项, 该报文输出表项包含第一 VN ID和第一 MPLS VPN标签 对应关系, 该第一 VN ID对应该 DC外网络中的 VPN, 所述第一 MPLS VPN标签为 该 DC外网络对应该 VPN的标签,该第一 ASBR根据该第一 MPLS VPN标签对该第 一 NV03报文进行处理, 生成第一 MPLS报文, 然后将该第一 MPLS报文发送到第 二 ASBR,由于该报文输出表项包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可以使用该报文输出表 项进行转发, 该第一 ASBR不需要存储 DC网络中对应该第一 VN ID的租户的路由 表项, 避免了对第一 ASBR资源过多占用, 有利于 DC内租户数量的扩展。
参见图 8,图 8为本发明实施例提供的一种 Controller结构示意图,所述 Controller 可以为图 3所示的网络架构中的 Controller,该 Controller可以用于执行图 4所示的方 法, 该 Controller可以为图 5或图 6所示方法中的 Controllers
所述 Controller包括: 处理单元 810和发送单元 820, 其中,
处理单元 810, 用于生成报文输出转发表项和报文输入转发表项, 所述报文输出 转发表项用于第一自治域边界路由器 ASBR转发从网络虚拟边界 NVE设备向 DC外 网络发送的报文, 所述报文输入转发表项用于所述第一 ASBR转发从第二 ASBR发 送来的到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络与所述 DC外 网络连接的边界设备,所述第二 ASBR为所述 DC外网络与所述 DC内网络连接的边 界设备,所述 NVE设备为所述 DC内网络连接 TS的设备,所述报文输出转发表项内 包含第一虚拟网络标识 VN ID和第一多协议标签交换 MPLS虚拟专用网 VPN标签对 应关系, 所述第一 MPLS VPN标签为所述 DC外网络对应 VPN的标签, 所述第一 VN ID为在所述 DC内网对应所述第一 MPLS VPN标签的 VN ID, 所述报文输入转 发表项包括第二 MPLS VPN标签和第二 VN ID的对应关系,所述第二 VN ID为在所 述 DC内网络对应第一租户的 VN ID, 所述第二 MPLS VPN标签为所述 DC中对应 所述第二 VN ID的 MPLS标签;
发送单元 820,用于用于向第一 ASBR发送所述处理单元 810生成的所述报文输 出转发表项和所述报文输入转发表项。
可选地, 所述 Controller还可以包括接收单元;
所述接收单元,用于接收所述第二 ASBR发送的属于所述 VPN的 VPN路由,所 述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对应所述 DC外 网络中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路 由分配的标签;
所述处理单元 810, 具体可以用于为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表项。
可选地, 所述接收单元, 还可以用于接收所述 NVE发送的对应所述第一租户的 IP路由信息, 所述 IP路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第 一租户的第二 VN ID;
所述处理单元 810,具体还可以用于为所述第二 VN ID分配所述第二 MPLS VPN 标签, 并建立所述报文输入转发表项。
可选地, 所述处理单元 810, 还可以用于为所述第一租户生成租户路由表项, 所 述租户路由表项内包含所述 VPN路由中的 IP地址前缀、 所述第一 VN ID和所述第 一 ASBR的 IP地址;
所述发送单元 820, 还可以用于将所述处理单元生成的所述租户路由表项发送给 所述 NVE设备。
由上述实施例可见, 该实施例通过 Controller向 DC内网络下发报文输出转发表 和报文输入转发表, 可以实现在 DC内网络向 DC外网络传输报文时, 使用该报文输 出转发表项进行报文转发, 由于该报文输出转发表包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可 以使用该报文输出表项进行转发, 该第一 ASBR不需要存储 DC 网络中对应该第一 VN ID的租户的路由表项,避免了对第一 ASBR资源过多占用,有利于 DC内租户数 量的扩展。
参见图 9,图 9为本发明实施例提供的一种第一 ASBR结构示意图,该第一 ASBR 可以为图 1或图 3所示的网络架构中的第一 ASBR, 该第一 ASBR可以用于执行图 2 所示的方法, 该第一 ASBR可以为图 4或图 5或图 6所示方法中的第一 ASBR: 所述第一 ASBR包括: 存储器 901、 接收器 902和发送器 903, 以及分别与所述 存储器 901、 所述接收器 902和所述发送器 903连接的处理器 904, 所述存储器 901 用于存储一组程序指令,所述处理器 904用于调用所述存储器 901存储的程序指令执 行如下操作:
触发接收器 902接收网络虚拟边界 NVE设备发送的第一 NV03报文, 所述第一
ASBR为所述 DC内网络与所述 DC外网络连接的边界设备, 所述 NVE设备为所述 DC内网络连接 TS的设备, 所述第一 NV03报文携带在所述 DC内网络中对应所述 DC外网络中的 VPN的第一 VN ID;
根据所述第一 VN ID查找报文输出转发表, 获得匹配的报文输出转发表项, 所 述报文输出表项包含所述第一 VN ID和第一多协议标签交换 MPLS VPN标签对应关 系, 所述第一 MPLS VPN标签为所述 DC外网络对应所述 VPN的标签;
根据所述第一 MPLS VPN标签对所述第一 NV03报文进行处理,生成第一 MPLS 报文;
触发所述发送器 903将所述第一 MPLS报文发送到第二 ASBR,所述第二 ASBR 为所述 DC外网络的边界设备。
可选地,所述处理器 904还可以用于调用所述存储器 901存储的程序指令执行如 下操作:
在触发接收器 902接收 NVE设备发送的第一 NV03报文之前, 所述处理器 904 触发接收器 902 获得所述报文输出转发表项, 所述报文输出转发表项为控制器 Controller向所述第一 ASBR发送的,所述 Controller为对所述 DC内网中进行集中控 制的设备; 或者, 生成所述报文输出转发表项。
可选地,所述处理器 904具体可以用于调用所述存储器 901存储的程序指令执行 如下操作:
触发接收器 902接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络 中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分 配的标签;
为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表 项。
可选地,所述处理器 904具体可以用于调用所述存储器 901存储的程序指令执行 如下操作:
对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文中携 带的第一 IP数据报文, 在所述第一 IP数据报文头前封装所述第一 MPLS VPN标签 生成所述第一 MPLS报文。
可选地,所述处理器 904还可以用于调用所述存储器 901存储的程序指令执行如 下操作: 触发接收器 902接收所述第二 ASBR发送的第二 MPLS报文, 所述第二 MPLS 报文包含第二 MPLS VPN标签;
根据所述第二 MPLS VPN标签查找报文输入转发表, 获得匹配的报文输入转发 表项, 所述报文输入转发表项包含所述第二 MPLS VPN标签和第二 VN ID的对应关 系;
根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第二 NV03报文; 触发所述发送器 903将所述第二 NV03报文发送到所述 NVE设备。
可选地,所述处理器 904具体可以用于调用所述存储器 901存储的程序指令执行 如下操作:触发接收器 902接收所述第二 MPLS报文之前,触发接收器 902获得所述 报文输入转发表项, 所述报文输入转发表项为所述 Controller向所述第一 ASBR发送 的, 或者,
生成所述报文输入转发表项。
可选地,所述处理器 904具体可以用于调用所述存储器 901存储的程序指令执行 如下操作: 触发接收器 902接收所述 NVE发送的对应租户的 IP路由信息, 所述 IP 路由信息包含所述租户连接的 TS的 IP地址前缀及所述租户的第二 VN ID;为所述第 二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入转发表项。
可选地,所述处理器 904具体可以用于调用所述存储器 901存储的程序指令执行 如下操作: 对所述第二 MPLS报文进行 MPLS解封装, 获得所述第二 MPLS报文包 含的第二 IP数据报文; 利用所述 NVE设备的 IP地址和所述第二 VN ID对所述第二 IP数据报文进行 NV03封装, 生成所述第二 NV03报文。
可选地, 所述处理器 904可以为中央处理机(Central Processing Unit, CPU), 所 述存储器 901可以为随机存取存储器 (Random Access Memory, RAM) 类型的内部 存储器,所述接收器 902和所述发送器 903可以包含普通物理接口,所述物理接口可 以为 Ethernet接口或 ATM接口。所述处理器 904、接收器 902、 发送器 903和存储器 901可以集成为一个或多个独立的电路或硬件, 如: ASIC
在本发明实施例提供的方案中, 当 DC 内网络向 DC外网络传输报文, 该第一 ASBR根据接收的该第一 NV03报文包含的第一 VN ID查找报文输出转发表, 获得 匹配的报文输出转发表项, 该报文输出表项包含第一 VN ID和第一 MPLS VPN标签 对应关系, 该第一 VN ID对应该 DC外网络中的 VPN, 所述第一 MPLS VPN标签为 该 DC外网络对应该 VPN的标签,该第一 ASBR根据该第一 MPLS VPN标签对该第 一 NV03报文进行处理, 生成第一 MPLS报文, 然后将该第一 MPLS报文发送到第 二 ASBR,由于该报文输出表项包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可以使用该报文输出表 项进行转发, 该第一 ASBR不需要存储 DC网络中对应该第一 VN ID的租户的路由 表项, 避免了对第一 ASBR资源过多占用, 有利于 DC内租户数量的扩展。
参见图 10, 图 10 为本发明实施例提供的一种 Controller 的结构示意图, 所述
Controller可以为图 3所示的网络架构中的 Controller,该 Controller可以用于执行图 4 所示的方法, 该 Controller可以为图 5或图 6所示方法中的 Controllers
所述 Controller包括: 存储器 1001、 接收器 1002和发送器 1003, 以及分别与所 述存储器 1001、 所述接收器 1002和所述发送器 1003连接的处理器 1004, 所述存储 器 1001用于存储一组程序指令, 所述处理器 1004用于调用所述存储器 1001存储的 程序指令执行如下操作:
生成报文输出转发表项和报文输入转发表项, 所述报文输出转发表项用于第一
ASBR转发从 NVE设备向 DC外网络发送的报文, 所述报文输入转发表项用于所述 第一 ASBR转发从第二 ASBR发送来的到达所述 DC内网络的报文,所述第一 ASBR 为所述 DC内网络与所述 DC外网络连接的边界设备, 所述第二 ASBR为所述 DC外 网络与所述 DC内网络连接的边界设备,所述 NVE设备为所述 DC内网络连接 TS的 设备, 所述报文输出转发表项内包含第一 VN ID和第一 MPLS VPN标签对应关系, 所述第一 MPLS VPN标签为所述 DC外网络对应 VPN的标签,所述第一 VN ID为在 所述 DC内网对应所述第一 MPLS VPN标签的 VN ID, 所述报文输入转发表项包括 第二 MPLS VPN标签和第二 VN ID的对应关系, 所述第二 VN ID为在所述 DC内网 络对应第一租户的 VN ID,所述第二 MPLS VPN标签为所述 DC中对应所述第二 VN ID的 MPLS标签;
触发发送器 1003向第一 ASBR发送所述报文输出转发表项和所述报文输入转发 表项。
可选地,所述处理器 1004具体可以用于调用所述存储器 1001存储的程序指令执 行如下操作:
触发接收器 1002接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC外网络 中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分 配的标签;
为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表 项。
可选地,所述处理器 1004具体可以用于调用所述存储器 1001存储的程序指令执 行如下操作:
触发接收器 1002接收所述 NVE发送的对应所述第一租户的 IP路由信息, 所述 IP路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第一租户的第二 VN ID; 为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入转发表 项。
可选地,所述处理器 1004还可以用于调用所述存储器 1001存储的程序指令执行 如下操作: 为所述第一租户生成租户路由表项, 所述租户路由表项内包含所述 VPN 路由中的 IP地址前缀、 所述第一 VN ID和所述第一 ASBR的 IP地址;
触发发送器 1003将所述租户路由表项发送给所述 NVE设备。
可选地, 所述处理器 1004可以为 CPU, 所述存储器 1001可以为 RAM类型的内 部存储器,所述接收器 1002和所述发送器 1003可以包含普通物理接口,所述物理接 口可以为 Ethernet接口或 ATM接口。 所述处理器 1004、 接收器 1002、 发送器 1003 和存储器 1001可以集成为一个或多个独立的电路或硬件, 如: ASIC
由上述实施例可见, 该实施例通过 Controller向 DC内网络下发报文输出转发表 和报文输入转发表, 可以实现在 DC内网络向 DC外网络传输报文时, 使用该报文输 出转发表项进行报文转发, 由于该报文输出转发表包含了第一 VN ID和第一 MPLS VPN标签对应关系, 对于对应该第一 VN ID所有租户向 DC外网络发送的报文都可 以使用该报文输出表项进行转发, 该第一 ASBR不需要存储 DC 网络中对应该第一 VN ID的租户的路由表项,避免了对第一 ASBR资源过多占用,有利于 DC内租户数 量的扩展。
本发明实施例中提到的第一 ASBR、 第一 NV03报文、 第一 VN ID、 第一 MPLS VPN标签、 第一 IP数据报文和第一 MPLS报文中的 "第一"只是用来做名字标识, 并不代表顺序上的第一。 该规则同样适用于 "第二"。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过 程序指令相关的硬件来完成, 前述程序可以存储于一计算机可读取存储介质中, 该程 序在执行时,执行包括上述方法实施例的步骤; 而前述的存储介质可以是下述介质中 的至少一种: 只读存储器 (Read-0nly Memory, R0M)、 RAM、 磁碟或者光盘等各 种可以存储程序代码的介质。
最后应说明的是: 以上实施例仅用以示例性说明本发明的技术方案, 而非对其限 制; 尽管参照前述实施例对本发明及本发明带来的有益效果进行了详细的说明,本领 域的普通技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修 改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技术 方案的本质脱离本发明权利要求的范围。

Claims

权 利 要 求
1、 一种报文转发方法, 其特征在于, 所述方法应用于从数据中心 DC 内网 络向 DC外网络传输报文, 所述 DC内网络和所述 DC外网络属于不同的自治域 系统 AS, 所述方法包括:
第一自治域边界路由器 ASBR接收网络虚拟边界 NVE设备发送的第一网络 虚拟化 NV03报文,所述第一 ASBR为所述 DC内网络与所述 DC外网络连接的 边界设备,所述 NVE设备为所述 DC内网络连接租户系统 TS的设备,所述第一 NV03报文携带在所述 DC内网络中对应所述 DC外网络中的虚拟专用网 VPN 的第一虚拟网络标识 VN ID;
所述第一 ASBR根据所述第一 VN ID查找报文输出转发表, 获得匹配的报 文输出转发表项, 所述报文输出表项包含所述第一 VN ID和第一多协议标签交 换 MPLS VPN标签对应关系, 所述第一 MPLS VPN标签为所述 DC外网络对应 所述 VPN的标签;
所述第一 ASBR根据所述第一 MPLS VPN标签对所述第一 NV03报文进行 处理, 生成第一 MPLS报文;
所述第一 ASBR将所述第一 MPLS报文发送到第二 ASBR,所述第二 ASBR 为所述 DC外网络的边界设备。
2、 根据权利要求 1所述的方法, 其特征在于, 在所述第一 ASBR接收 NVE 设备发送的第一 NV03报文之前, 所述方法还包括:
所述第一 ASBR获得所述报文输出转发表项,所述报文输出转发表项为控制 器 Controller向所述第一 ASBR发送的, 所述 Controller为对所述 DC内网中进 行集中控制的设备; 或者,
所述第一 ASBR生成所述报文输出转发表项。
3、 根据权利要求 2所述的方法, 其特征在于, 所述第一 ASBR生成所述报 文输出转发表项包括:
所述第一 ASBR接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对应所述 DC外网络中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所 述 VPN路由分配的标签; 所述第一 ASBR为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成 所述报文输出转发表项。
4、 根据权利要求 1至 3任一权利要求所述的方法, 其特征在于, 所述第一 ASBR根据所述第一 MPLS VPN标签对所述第一 NV03报文进行处理, 生成第 一 MPLS报文包括:
对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文 中携带的第一网际协议 IP数据报文, 在所述第一 IP数据报文头前封装所述第一 MPLS VPN标签生成所述第一 MPLS报文。
5、 根据权利要求 1至 4任一权利要求所述的方法, 其特征在于, 还包括: 所述第一 ASBR接收所述第二 ASBR发送的第二 MPLS 报文, 所述第二
MPLS报文包含第二 MPLS VPN标签;
所述第一 ASBR根据所述第二 MPLS VPN标签查找报文输入转发表, 获得 匹配的报文输入转发表项, 所述报文输入转发表项包含所述第二 MPLS VPN标 签和第二 VN ID的对应关系;
所述第一 ASBR根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生 成第二 NV03报文;
所述第一 ASBR将所述第二 NV03报文发送到所述 NVE设备。
6、 根据权利要求 5所述的方法, 其特征在于, 所述第一 ASBR接收所述第 二 MPLS报文之前, 所述方法还包括:
所述第一 ASBR获得所述报文输入转发表项,所述报文输入转发表项为所述 Controller向所述第一 ASBR发送的, 或者,
所述第一 ASBR生成所述报文输入转发表项。
7、 根据权利要求 6所述的方法, 其特征在于, 所述第一 ASBR生成所述报 文输入转发表项包括:
所述第一 ASBR接收所述 NVE发送的对应租户的 IP路由信息, 所述 IP路 由信息包含所述租户连接的 TS的 IP地址前缀及所述租户的第二 VN ID;
所述第一 ASBR为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立 所述报文输入转发表项。
8、 根据权利要求 5至 7任一权利要求所述的方法, 其特征在于, 所述第一 ASBR根据所述第二 VN ID对所述第二 MPLS报文进行处理, 生成第二 NV03 报文包括:
所述第一 ASBR对所述第二 MPLS报文进行 MPLS解封装, 获得所述第二
MPLS报文包含的第二 IP数据报文;
所述第一 ASBR利用所述 NVE设备的 IP地址和所述第二 VN ID对所述第 二 IP数据报文进行 NV03封装, 生成所述第二 NV03报文。
9、 一种转发表项下发方法, 其特征在于, 所述方法应用于对数据中心 DC 内网络进行集中控制的控制器 Controller中, 所述方法包括:
所述 Controller生成报文输出转发表项和报文输入转发表项, 所述报文输出 转发表项用于第一自治域边界路由器 ASBR转发从网络虚拟边界 NVE 设备向 DC外网络发送的报文, 所述报文输入转发表项用于所述第一 ASBR转发从第二 ASBR发送来的到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络 与所述 DC外网络连接的边界设备, 所述第二 ASBR为所述 DC外网络与所述 DC内网络连接的边界设备, 所述 NVE设备为所述 DC内网络连接租户系统 TS 的设备, 所述报文输出转发表项内包含第一虚拟网络标识 VN ID和第一多协议 标签交换 MPLS虚拟专用网 VPN标签对应关系,所述第一 MPLS VPN标签为所 述 DC外网络对应 VPN的标签, 所述第一 VN ID为在所述 DC内网对应所述第 一 MPLS VPN标签的 VN ID, 所述报文输入转发表项包括第二 MPLS VPN标签 和第二 VN ID的对应关系, 所述第二 VN ID为在所述 DC内网络对应第一租户 的 VN ID,所述第二 MPLS VPN标签为所述 DC中对应所述第二 VN ID的 MPLS 标签;
所述 Controller向第一 ASBR发送所述报文输出转发表项和所述报文输入转 发表项。
10、 根据权利要求 9所述的方法, 其特征在于, 所述 Controller生成报文输 出转发表项, 包括:
所述 Controller接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所 述 VPN路由包含所述第一 MPLS VPN标签,所述 VPN路由为到达对应所述 DC 外网络中终端设备的路由, 所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分配的标签;
所述 Controller为所述第一 MPLS VPN标签分配所述第一 VN ID,并生成所 述报文输出转发表项。
11、根据权利要求 9或 10所述的方法, 其特征在于, 所述 Controller生成报 文输入转发表项, 包括:
所述 Controller接收所述 NVE发送的对应所述第一租户的 IP路由信息, 所 述 IP路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第一租户的第 二 VN ID;
所述 Controller为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立 所述报文输入转发表项。
12、 根据权利要求 9至 11任一权利要求所述的方法, 其特征在于, 所述方 法还包括:
所述 Controller为所述第一租户生成租户路由表项, 所述租户路由表项内包 含所述 VPN路由中的 IP地址前缀、 所述第一 VN ID和所述第一 ASBR的 IP地 址;
所述 Controller将所述租户路由表项发送给所述 NVE设备。
13、 一种第一自治域边界路由器 ASBR, 其特征在于, 所述第一 ASBR应用 于从数据中心 DC内网络向 DC外网络传输报文, 所述第一 ASBR为所述 DC内 网络与所述 DC外网络连接的边界设备, 所述第一 ASBR包括:
接收单元, 用于接收网络虚拟边界 NVE设备发送的第一网络虚拟化 NV03 报文,所述 NVE设备为所述 DC内网络连接租户系统 TS的设备,所述第一 NV03 报文携带在所述 DC内网络中对应所述 DC外网络中的虚拟专用网 VPN的第一 虚拟网络标识 VN ID;
获取单元, 用于根据所述接收单元接收的第一 NV03报文中携带的第一 VN ID 查找报文输出转发表, 获得匹配的报文输出转发表项, 所述报文输出表项包 含所述第一 VN ID和第一多协议标签交换 MPLS VPN标签对应关系, 所述第一 MPLS VPN标签为所述 DC外网络对应所述 VPN的标签;
处理单元, 用于根据所述获取单元获得的第一 MPLS VPN标签对所述第一 接收单元接收的所述第一 NV03报文进行处理, 生成第一 MPLS报文; 发送单元, 用于将所述处理单元生成的所述第一 MPLS 报文发送到第二 ASBR, 所述第二 ASBR为所述 DC外网络的边界设备。
14、 根据权利要求 13所述的第一 ASBR, 其特征在于,
所述获取单元, 还用于获得所述报文输出转发表项, 所述报文输出转发表项 为控制器 Controller向所述第一 ASBR发送的, 所述 Controller为对所述 DC内 网中进行集中控制的设备; 或者,
所述处理单元, 还用于生成所述报文输出转发表项。
15、 根据权利要求 14所述的第一 ASBR, 其特征在于,
所述处理单元, 具体用于接收所述第二 ASBR发送的属于所述 VPN的 VPN 路由, 所述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对 应所述 DC 外网络中终端设备的路由, 所述第一 MPLS VPN标签为所述第二 ASBR为所述 VPN路由分配的标签; 为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表项。
16、 根据权利要求 13至 15任一项所述的第一 ASBR, 其特征在于, 所述处理单元, 具体用于对所述第一 NV03报文进行 NV03隧道解封装, 获得所述第一 NV03报文中携带的第一网际协议 IP数据报文,在所述第一 IP数 据报文头前封装所述第一 MPLS VPN标签生成所述第一 MPLS报文。
17、 根据权利要求 13至 16任一项所述的第一 ASBR, 其特征在于, 所述接收单元, 还用于接收所述第二 ASBR发送的第二 MPLS报文, 所述 第二 MPLS报文包含第二 MPLS VPN标签;
所述获取单元, 还用于根据所述第二 MPLS VPN标签查找报文输入转发表, 获得匹配的报文输入转发表项,所述报文输入转发表项包含所述第二 MPLS VPN 标签和第二 VN ID的对应关系;
所述处理单元, 还用于根据所述第二 VN ID对所述第二 MPLS报文进行处 理, 生成第二 NV03报文;
所述发送单元, 还用于将所述第二 NV03报文发送到所述 NVE设备。
18、 根据权利要求 17所述的第一 ASBR, 其特征在于, 所述获取单元, 还用于获得所述报文输入转发表项, 所述报文输入转发表项 为所述 Controller向所述第一 ASBR发送的, 或者,
所述处理单元, 还用于生成所述报文输入转发表项。
19、 根据权利要求 18所述的第一 ASBR, 其特征在于,
所述处理单元, 具体用于接收所述 NVE发送的对应租户的 IP路由信息, 所 述 IP路由信息包含所述租户连接的 TS的 IP地址前缀及所述租户的第二 VN ID; 为所述第二 VN ID分配所述第二 MPLS VPN标签, 并建立所述报文输入转发表 项。
20、 根据权利要求 17至 19任一项所述的第一 ASBR, 其特征在于, 所述处理单元, 具体用于对所述第二 MPLS报文进行 MPLS解封装, 获得 所述第二 MPLS报文包含的第二 IP数据报文; 通过所述 NVE设备的 IP地址和 所述第二 VN ID对所述第二 IP数据报文进行 NV03封装, 生成所述第二 NV03 报文。
21、 一种控制器 Controller, 其特征在于, 所述 Controller应用于对数据中心 DC内网络进行集中控制, 所述 Controller包括:
处理单元, 用于生成报文输出转发表项和报文输入转发表项, 所述报文输出 转发表项用于第一自治域边界路由器 ASBR转发从网络虚拟边界 NVE 设备向 DC外网络发送的报文, 所述报文输入转发表项用于所述第一 ASBR转发从第二 ASBR发送来的到达所述 DC内网络的报文, 所述第一 ASBR为所述 DC内网络 与所述 DC外网络连接的边界设备, 所述第二 ASBR为所述 DC外网络与所述 DC内网络连接的边界设备, 所述 NVE设备为所述 DC内网络连接租户系统 TS 的设备, 所述报文输出转发表项内包含第一虚拟网络标识 VN ID和第一多协议 标签交换 MPLS虚拟专用网 VPN标签对应关系,所述第一 MPLS VPN标签为所 述 DC外网络对应 VPN的标签, 所述第一 VN ID为在所述 DC内网对应所述第 一 MPLS VPN标签的 VN ID, 所述报文输入转发表项包括第二 MPLS VPN标签 和第二 VN ID的对应关系, 所述第二 VN ID为在所述 DC内网络对应第一租户 的 VN ID,所述第二 MPLS VPN标签为所述 DC中对应所述第二 VN ID的 MPLS 标签;
发送单元,用于向第一 ASBR发送所述处理单元生成的所述报文输出转发表 项和所述报文输入转发表项 t
22、 根据权利要求 21所述的 Controller, 其特征在于, 还包括接收单元, 所述接收单元,用于接收所述第二 ASBR发送的属于所述 VPN的 VPN路由, 所述 VPN路由包含所述第一 MPLS VPN标签, 所述 VPN路由为到达对应所述 DC外网络中终端设备的路由,所述第一 MPLS VPN标签为所述第二 ASBR为所 述 VPN路由分配的标签;
所述处理单元, 具体用于为所述第一 MPLS VPN标签分配所述第一 VN ID, 并生成所述报文输出转发表项。
23、 根据权利要求 21或 22所述的 Controller, 其特征在于,
所述接收单元,还用于接收所述 NVE发送的对应所述第一租户的 IP路由信 息, 所述 IP路由信息包含所述第一租户连接的 TS的 IP地址前缀及所述第一租 户的第二 VN ID;
所述处理单元, 具体还用于为所述第二 VN ID分配所述第二 MPLS VPN标 签, 并建立所述报文输入转发表项。
24、 根据权利要求 21至 23任一项所述的 Controller, 其特征在于, 所述处理单元, 还用于为所述第一租户生成租户路由表项, 所述租户路由表 项内包含所述 VPN路由中的 IP地址前缀、 所述第一 VN ID和所述第一 ASBR 的 IP地址;
所述发送单元,还用于将所述处理单元生成的所述租户路由表项发送给所述 NVE设备。
PCT/CN2014/078892 2014-05-30 2014-05-30 报文转发方法、转发表项下发方法及网络设备 WO2015180120A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201480029104.3A CN105453513B (zh) 2014-05-30 2014-05-30 报文转发方法、转发表项下发方法及网络设备
PCT/CN2014/078892 WO2015180120A1 (zh) 2014-05-30 2014-05-30 报文转发方法、转发表项下发方法及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/078892 WO2015180120A1 (zh) 2014-05-30 2014-05-30 报文转发方法、转发表项下发方法及网络设备

Publications (1)

Publication Number Publication Date
WO2015180120A1 true WO2015180120A1 (zh) 2015-12-03

Family

ID=54697898

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/078892 WO2015180120A1 (zh) 2014-05-30 2014-05-30 报文转发方法、转发表项下发方法及网络设备

Country Status (2)

Country Link
CN (1) CN105453513B (zh)
WO (1) WO2015180120A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411735A (zh) * 2016-10-18 2017-02-15 杭州华三通信技术有限公司 一种路由配置方法及装置
CN106878168A (zh) * 2017-03-20 2017-06-20 新华三技术有限公司 一种报文转发方法及装置
CN110351135A (zh) * 2019-06-28 2019-10-18 新华三技术有限公司合肥分公司 多dc中的网络设备配置方法及装置
CN112751769A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 发送报文的方法、装置及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616106B2 (en) * 2017-12-06 2020-04-07 Futurewei Technologies, Inc. Establishing virtual network routes in a computer network
CN110661711B (zh) * 2018-06-29 2021-01-29 华为技术有限公司 生成标签转发表的方法、报文发送方法、装置及设备
CN110290044B (zh) * 2019-06-26 2021-08-06 普联技术有限公司 一种vpn网络和主干网络的分流方法、装置及存储介质
CN113114576B (zh) * 2019-12-25 2022-11-25 华为技术有限公司 报文发送的方法、设备和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200069A (zh) * 2013-03-29 2013-07-10 华为技术有限公司 一种报文处理的方法和设备
CN103580980A (zh) * 2012-07-24 2014-02-12 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580980A (zh) * 2012-07-24 2014-02-12 中兴通讯股份有限公司 虚拟网络自动发现和自动配置的方法及其装置
CN103200069A (zh) * 2013-03-29 2013-07-10 华为技术有限公司 一种报文处理的方法和设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411735A (zh) * 2016-10-18 2017-02-15 杭州华三通信技术有限公司 一种路由配置方法及装置
CN106411735B (zh) * 2016-10-18 2019-10-11 新华三技术有限公司 一种路由配置方法及装置
CN106878168A (zh) * 2017-03-20 2017-06-20 新华三技术有限公司 一种报文转发方法及装置
CN106878168B (zh) * 2017-03-20 2021-03-19 新华三技术有限公司 一种报文转发方法及装置
CN110351135A (zh) * 2019-06-28 2019-10-18 新华三技术有限公司合肥分公司 多dc中的网络设备配置方法及装置
CN110351135B (zh) * 2019-06-28 2022-03-25 新华三技术有限公司合肥分公司 多dc中的网络设备配置方法及装置
CN112751769A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 发送报文的方法、装置及系统
WO2021083332A1 (zh) * 2019-10-31 2021-05-06 华为技术有限公司 发送报文的方法、装置及系统
CN112751769B (zh) * 2019-10-31 2022-05-10 华为技术有限公司 发送报文的方法、装置及系统

Also Published As

Publication number Publication date
CN105453513B (zh) 2018-10-12
CN105453513A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
US10110490B2 (en) Method and apparatus for forwarding packet
WO2015180120A1 (zh) 报文转发方法、转发表项下发方法及网络设备
US11716280B2 (en) Interoperability between symmetric and asymmetric EVPN IRB modes
US9559951B1 (en) Providing intra-subnet and inter-subnet data center connectivity
CN106559292B (zh) 一种宽带接入方法和装置
EP2856706B1 (en) Routing vlan tagged packets to far end addresses of virtual forwarding instances using separate administrations
EP2945330B1 (en) Route management method, route method, network controller and router
WO2015165311A1 (zh) 传输数据报文的方法和供应商边缘设备
US8879569B2 (en) Virtual network connection method, network system, and network device
WO2016173271A1 (zh) 报文处理方法、设备及系统
WO2016066072A1 (zh) 实现nvo3网络与mpls网络之间通信的方法和装置
WO2016015497A1 (zh) 一种报文转发的方法、设备及系统
WO2015074394A1 (zh) 一种报文转发方法及装置
CN107995083B (zh) 实现L2VPN与VxLAN互通的方法、系统及设备
WO2018214809A1 (zh) 消息发送方法及装置、存储介质
JP2002164937A (ja) ネットワーク及びエッジルータ
WO2014201974A1 (zh) 业务路由报文处理方法、装置及网络系统
WO2014194711A1 (zh) 报文处理方法、设备标签处理方法及设备
WO2011113340A1 (zh) 一种多协议标签交换二层虚拟专用网的接入方法和装置
WO2013182061A1 (zh) 一种网络标签分配方法、设备与系统
WO2013139270A1 (zh) 实现三层虚拟专用网络的方法、设备及系统
WO2014186978A1 (zh) 用于以太虚拟专用网的方法和设备
CN100484080C (zh) 一种虚拟私有网的路由引入方法、系统和运营商边缘设备
WO2017193848A1 (zh) 路由建立、报文发送
WO2014180153A1 (zh) 建立标签交换路径的方法、设备及系统

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480029104.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14893494

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14893494

Country of ref document: EP

Kind code of ref document: A1