[go: up one dir, main page]

CN105591811B - 一种lisp中映射服务器重启恢复方法及装置 - Google Patents

一种lisp中映射服务器重启恢复方法及装置 Download PDF

Info

Publication number
CN105591811B
CN105591811B CN201510698188.6A CN201510698188A CN105591811B CN 105591811 B CN105591811 B CN 105591811B CN 201510698188 A CN201510698188 A CN 201510698188A CN 105591811 B CN105591811 B CN 105591811B
Authority
CN
China
Prior art keywords
mapping
backup
lisp
message
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510698188.6A
Other languages
English (en)
Other versions
CN105591811A (zh
Inventor
郭英军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201510698188.6A priority Critical patent/CN105591811B/zh
Publication of CN105591811A publication Critical patent/CN105591811A/zh
Application granted granted Critical
Publication of CN105591811B publication Critical patent/CN105591811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种LISP中映射服务器重启恢复方法,应用于以主映射服务器MS身份重启的MS即主MS,该方法包括:当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map‑Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。本发明还公开了一种LISP中映射服务器重启恢复装置。采用本发明能够在MS发生故障重启时,确保LISP业务不中断。

Description

一种LISP中映射服务器重启恢复方法及装置
技术领域
本发明涉及网络通信技术领域,特别涉及一种LISP中映射服务器重启恢复方法及装置。
背景技术
位置与身份分离协议(LISP,Locator/Identity Separation Protocol)是一种位置和标识分离的建网思想,形成两个独立的地址空间:端点标识符(EID,EndpointIdentifier)地址空间和路由位置标识符(RLOC,Routing Locator)地址空间。EID为通信端点的主机地址,与现有实现相同,在LISP中的作用类似于域名系统(DNS),拥有独立的空间。在LISP网络中,EID可以独立于RLOC进行迁移,RLOC为LISP路由器的地址,可在现有互联网中路由转发,可全局路由,且根据网络拓扑情况进行聚合。EID之间通信的报文封装在RLOC之间的隧道中进行转发。
LISP通过入口隧道路由器(ITR,Ingress Tunnel Router)和出口隧道路由器(ETR,Egress Tunnel Router)实现了核心网络和边缘网络的分离,它通过一个映射系统用来实现从EID至RLOC的映射解析。LISP通过IP-in-IP的封装及解封装机制实现了在核心网中的路由和转发。
其中,映射系统包括映射服务器(MS,Map-Server),MS在LISP网络中起着重要的作用。LISP的通信过程如下:
1)ETR周期性地向MS发送的映射注册(Map-Register)报文,通知自身的EID-RLOC映射关系。MS收到注册报文,保存LISP映射表。
2)当ITR所连的一台LISP主机要向ETR所连的一台LISP主机通信时,数据报文到达ITR后,ITR向MS发送映射请求(Map-Request)报文,请求保存在LISP映射表中的EID-RLOC映射信息。
3)MS向ITR回应映射响应(Map-Reply)报文,告之EID-RLOC映射关系。
4)ITR从EID-RLOC映射关系中获取到对端EID对应的RLOC地址。
5)ITR对该数据报文进行LISP封装,以自己的RLOC为源地址,以对端ETR的RLOC为目的地址,通过LISP隧道发送给ETR。
6)ETR收到LISP封装报文,去掉LISP封装,把原始数据报文转发给目的主机。
需要注意的是,当MS设备故障重启时,所有的LISP映射关系将丢失,在此期间将无法响应Map-Request请求,会导致LISP业务中断。
现有技术中,也可以通过配置多台MS服务器进行备份,在ITR上可以根据路由,向路由可达的MS进行请求。这样其中一台出现故障时,如果还有其它的路由可达的MS服务器的话,仍然可以正常工作。
但是,如果重启的这台服务器在重新启动之后,需要重新接收Map-Register注册报文,由于这个时候的映射数据库不全,而MS服务器并不能判断出自己的映射数据库是否是完整的,如果此时仍然接收到Map-Request报文时,相应的映射还未维护起来,此时MS会回应Negative类型的应答,这样ITR收到此Negative的应答就会把数据报文丢弃,不作转发,导致业务中断。
发明内容
本发明的目的在于提供一种LISP中映射服务器重启恢复方法及装置,能够在MS发生故障重启时,确保LISP业务不中断。
为实现上述发明目的,本发明提供了一种LISP中映射服务器重启恢复方法,应用于以主映射服务器MS身份重启的MS即主MS,该方法包括:当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。
为实现上述发明目的,本发明还提供了一种LISP中映射服务器重启恢复装置,该装置应用于以主映射服务器MS身份重启的MS即主MS,该装置包括:接收转发单元,用于当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。
综上所述,本发明实施例MS之间互为备份,并且在每一MS上,配置其他备份MS的地址。当其中一个MS重启时,维护重启恢复状态,当处于重启恢复状态的MS接收到隧道路由器TR发送的映射请求(Map-Request)报文时,将该映射请求报文进行LISP协议报文的封装,转发给其他备份MS进行处理。这样,就不会像现有技术那样,MS在重启过程中,或者在重启之后,到接收到所有的Map-Register报文之前,如果该MS仍然接收到Map-Request报文时,MS会回应Negative类型的应答,这样TR收到此Negative的应答就会把数据报文丢弃,不作转发,导致业务中断。本发明从而可以解决MS在重启过程中,或者重启之后但是LISP映射数据库还未恢复的情况下,无法响应Map-Request报文,导致LISP业务中断的问题。
附图说明
图1为本发明实施例LISP中映射服务器重启恢复方法的流程示意图。
图2为本发明实施例恢复请求报文的格式示意图。
图3为本发明实施例恢复应答报文的格式示意图。
图4为本发明具体实施例中应用于上述方法的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
本发明的核心思想在于,MS之间互为备份,并且在每一MS上,配置其他备份MS的地址。当其中一个MS重启时,维护重启恢复状态,当处于重启恢复状态的MS接收到隧道路由器TR发送的映射请求(Map-Request)报文时,将该映射请求报文进行LISP协议报文的封装,转发给其他备份MS进行处理。这样,就不会像现有技术那样,MS在重启过程中,或者在重启之后,到接收到所有的Map-Register报文之前,如果该MS仍然接收到Map-Request报文时,MS会回应Negative类型的应答,这样TR收到此Negative的应答就会把数据报文丢弃,不作转发,导致业务中断。本发明从而可以解决MS在重启过程中,或者重启之后但是LISP映射数据库还未恢复的情况下,无法响应Map-Request报文,导致LISP业务中断的问题。
本发明实施例LISP中映射服务器重启恢复方法包括以下步骤,其流程示意图如图1所示。
步骤11、当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS;
步骤12、备份MS通过映射响应报文对所述ITR的映射请求报文进行回复。
所述主MS接收到隧道路由器TR发送的映射请求Map-Request报文之前,该方法进一步包括:确定自身是否预先配置有其他备份MS的地址,如果是,则设置自身为重启恢复状态;如果否,则设置自身为恢复完成状态。
其中,步骤11中将该映射请求报文进行LISP协议报文的封装后转发给备份MS。将该映射请求报文进行LISP协议报文的封装,一般是对映射请求报文进行封装控制信息(ECM,Encapsulated Control Message)封装,ECM封装的源IP为作为主MS的服务器地址,目的IP为作为备份MS的服务器地址。作为主MS的服务器会向每一备份MS发送经过ECM封装的映射请求报文,ITR只处理接收到的第一台备份MS发送的映射响应报文。
进一步地,主MS通过与备份MS交互恢复请求报文和恢复应答报文,快速恢复自身LISP映射数据库,而不需要像现有技术那样等待重新启动后,再重新接收映射注册报文。因此,本发明方法进一步包括:
所述主MS根据所配置的其他备份MS的地址,向每一备份MS发送恢复请求报文,以使备份MS将本地保存的LISP映射数据库内容,通过恢复应答报文响应给主MS;所述LISP映射数据库包括多个EID和RLOC的映射关系。
备份MS收到恢复请求报文之后,如果本身也处于重启恢复状态,则不处理恢复请求报文。所以,如果所述主MS在预定时间内没有接收到任何备份MS响应的恢复应答报文,则说明所有备份MS都处于重启恢复状态,该方法进一步包括:所述主MS确定重启恢复超时,将自身设置为恢复完成状态。
当所述主MS接收到携带有完成标记位的恢复应答报文时,确定自身的LISP映射数据库恢复完成,则将自身设置为恢复完成状态。
当所述主MS接收到未携带有完成标记位的恢复应答报文时,再次向备份MS发送恢复请求报文,请求备份MS所保存的LISP映射数据库的剩余部分,直至接收到携带有完成标记位的恢复应答报文;
其中,携带在恢复应答报文中的LISP映射数据库按照映射EID地址的大小顺序排列;
所述再次向备份MS发送恢复请求报文的起始地址为上次接收到恢复应答报文中的最后一个映射EID地址;首次向备份MS发送恢复请求报文的起始地址为0.0.0.0/0。
出于安全性考虑,该方法进一步包括:当接收到备份MS的恢复应答报文时,所述主MS根据自身配置的安全验证密码,对携带在恢复应答报文中的密码信息进行解密,确定备份MS侧所配置的安全验证密码与主MS配置的安全验证密码一致时,将恢复应答报文中的LISP映射数据库进行保存;否则,丢弃该恢复应答报文。
如此,作为主MS的服务器在重启过程中就可以快速恢复LISP映射数据库,进一步确保了LISP业务不中断。
为清楚说明本发明,下面列举具体场景进行详细说明。
1)首先,在LISP网络中,布置多台MS互为备份。本发明实施例中假设有3台MS分别为MS1、MS2和MS3,互为备份。
具体实现可以是,在ITR上配置这3台MS的IP地址。同时,ETR向每台MS发送Map-Register报文,在每台MS上保存ETR的EID-RLOC映射关系。
2)每台MS上,通过配置命令lisp ms-peer x.x.x.x,配置上所有其它备份MS的IP地址。如果有多台备份MS,则配置多条配置命令。
在MS1上配置2条配置命令,分别是lisp ms-peer 2.2.2.2和lisp ms-peer3.3.3.3。2.2.2.2是MS2的IP地址,3.3.3.3是MS3的IP地址。
同理,在MS2上配置2条配置命令,分别是lisp ms-peer 1.1.1.1和lisp ms-peer3.3.3.3。1.1.1.1是MS1的IP地址,3.3.3.3是MS3的IP地址。
同理,在MS3上配置2条配置命令,分别是lisp ms-peer 1.1.1.1和lisp ms-peer2.2.2.2。1.1.1.1是MS1的IP地址,2.2.2.2是MS2的IP地址。
3)当MS重启时,维护一个重启恢复状态,如果重启时,确定自身有lispms-peer配置,说明有备份的MS,此时设置自身为重启恢复状态;如果没有lisp ms-peer配置,说明没有MS备份服务器存在,则直接设置为恢复完成状态。
本实施例中假设MS1重启,确定自身有配置lisp ms-peer 2.2.2.2和lispms-peer3.3.3.3,说明,MS1作为主MS,MS2和MS3作为备份MS,因此设置自身为重启恢复状态。
4)当MS1处于重启恢复状态时,如果收到ITR发送的Map-Request报文,由于本服务器还未重启恢复完成,无法响应,此时将此Map-Request报文通过封装控制信息(ECM,Encapsulated Control Message)封装,分别转发给MS2和MS3进行处理。
MS2和MS3会根据自身的状态,对经过ECM封装的映射请求报文进行解析,并通过映射响应报文回复给ITR。ITR只处理接收到的第一台备份MS发送的映射响应报文。如果MS2或者MS3处于恢复完成状态,或者正常工作状态,都会对经过ECM封装的映射请求报文进行解析,并通过映射响应报文回复给ITR。如果MS2或者MS3处于重启恢复状态,并不会回复映射响应报文给ITR。
如此,当有MS重启,又接收到映射请求报文时,通过转发映射请求报文给备份MS,备份MS就可以对该映射请求报文进行响应,使得ITR从备份MS回复的映射响应报文中获取ETR的EID-RLOC映射关系,从而确保数据报文实现从ITR下的主机到ETR下的主机的转发,确保LISP业务不中断。
现有技术中,重启的MS在重新启动后,会重新接收映射注册报文,那么到接收到所有的映射注册报文还需要一个较长的时间,所以,下面具体说明本发明优选实施例重启的MS与备份MS交互,如何实现快速恢复LISP映射数据库。
5)MS1根据lisp ms-peer配置,向每一台备份服务器发送一个恢复请求报文。首次发送恢复请求报文时,请求的起始地址填写为0.0.0.0/0。
恢复请求报文的格式如图2所示。恢复请求报文可以借用原有的Map-Request报文的格式,通过扩展预留的标记位,增加R(Recover)标记位,表明是一个重启恢复请求报文。由于是MS发送的重启恢复请求报文,因此不携带Map-Reply Record。EID-Prefix的位置填充有恢复请求报文的起始地址。
6)备份MS收到恢复请求报文之后,如果本身也处于重启恢复状态,则不处理恢复请求报文。
假设备份MS2和MS3都处于重启恢复状态,那么就不会有备份MS向MS1回复恢复应答报文。因此,本发明在MS1设置自身为重启恢复状态时,还维护一个重启恢复完成定时器,如果MS1在预定时间内没有接收到任何备份MS响应的恢复应答报文,则确定重启恢复超时,将自身设置为恢复完成状态。
7)备份MS收到恢复请求报文之后,如果本身处于恢复完成状态,或者正常工作状态,就会向作为主MS的服务器回复恢复应答报文。如果有多台备份MS向MS1回复恢复应答报文,MS1只处理接收到的第一台备份MS发送过来的恢复应答报文,避免处理多余的恢复应答报文。
备份MS根据恢复请求报文中的起始地址,将本地保存的LISP映射数据库,按照映射EID地址的大小顺序,通过恢复应答报文发送给作为主MS的服务器,如果本地保存的LISP映射数据库都发送完毕,则在恢复应答报文中携带完成标记位(F)。当作为主MS的服务器接收到携带有完成标记位(F)的恢复应答报文时,确定主MS的LISP映射数据库恢复完成,则作为主MS的服务器将自身设置为恢复完成状态。此后,该作为主MS的服务器就可以正常响应映射请求报文了。
需要说明的是,由于恢复应答报文为UDP报文,LISP映射数据库的内容可能需要分多次发送。所以,当作为主MS的服务器接收到未携带有完成标记位的恢复应答报文时,会继续向备份MS发送恢复请求报文,请求备份MS所保存的LISP映射数据库的剩余部分,直至接收到携带有完成标记位的恢复应答报文。由于携带在恢复应答报文中的LISP映射数据库按照映射EID地址的大小顺序排列,所以将再次向备份MS发送恢复请求报文的起始地址填充为上次接收到恢复应答报文中的最后一个映射EID地址,以便于备份MS据此判断哪些是本地LISP映射数据库中的剩余部分。
恢复应答报文的格式如图3所示。恢复应答报文可以借用原有的Map-Register报文的格式,通过扩展预留的标记位,增加R(Recover)标记位,表明是一个重启恢复的应答报文。增加F(Finished)完成标记位,表明是最后一个恢复应答报文。EID-Prefix和Locator的位置分别填充有EID-RLOC的映射关系。
8)优选地,出于安全性考虑,作为主MS的服务器接收恢复应答报文时,可以进行安全验证。
在每一台MS上配置安全验证密码,每一台上配置安全验证密码都相同。配置安全验证密码的实现方式可以有多种,MS可以通过在lisp ms-peer x.x.x.x命令中,通过配置lisp map-peer x.x.x.x key,来配置安全验证密码。
作为主MS的服务器收到恢复应答报文,如果本地配置了安全验证密码,则先要从lisp ms-peer x.x.x.x key配置命令中获取安全验证密码,对恢复应答报文进行安全验证,验证通过才保存到LISP映射表数据库,否则认为是攻击报文,不作处理。
对恢复应答报文进行安全验证,具体可以是,
由于,备份MS侧也配置有安全验证密码,所以在备份MS侧用安全验证密码对恢复应答报文里的字段进行加密运算,得到密码信息(Authentication Data),将该密码信息携带在恢复应答报文中发送给作为主MS的服务器。当作为主MS的服务器接收到备份MS的恢复应答报文时,对携带在恢复应答报文中的密码信息进行解密,确定备份MS侧所配置的安全验证密码与主MS配置的安全验证密码一致时,确定验证通过。
需要说明的是,当MS处于恢复完成状态,就可以响应映射请求报文了。只是在这两种情况下,情况一、如果MS1没有lisp ms-peer配置,说明没有MS备份服务器存在,则直接设置为恢复完成状态。情况二、如果MS1在预定时间内没有接收到任何备份MS响应的恢复应答报文,则确定重启恢复超时,将自身设置为恢复完成状态。由于此时的LISP映射数据库不全,有可能无法查找到ETR的EID-RLOC映射关系,此时MS1会回应Negative类型的应答。
基于同样的发明构思,本发明还提出一种LISP中映射服务器重启恢复装置,参见图4,图4为本发明具体实施例中应用于上述方法的装置结构示意图。该装置应用于以主映射服务器MS身份重启的MS即主MS,包括:
接收转发单元401,用于当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。
所述主MS接收到隧道路由器TR发送的映射请求Map-Request报文之前,该装置进一步包括判断设置单元402:确定自身是否预先配置有其他备份MS的地址,如果是,则设置自身为重启恢复状态;如果否,则设置自身为恢复完成状态。
所述接收转发单元401还用于:向备份MS发送恢复请求报文,以使备份MS将本地保存的LISP映射数据库内容,通过恢复应答报文响应给主MS;所述LISP映射数据库包括多个端点标识符EID和路由位置标识符RLOC的映射关系。
如果所述主MS在预定时间内没有接收到任何备份MS响应的恢复应答报文,所述判断设置单元402还用于:确定重启恢复超时,将自身设置为恢复完成状态。
所述判断设置单元402还用于:当所述主MS接收到携带有完成标记位的恢复应答报文时,确定自身的LISP映射数据库恢复完成,则将自身设置为恢复完成状态;当所述主MS接收到未携带有完成标记位的恢复应答报文时,再次向备份MS发送恢复请求报文,请求备份MS所保存的LISP映射数据库的剩余部分,直至接收到携带有完成标记位的恢复应答报文。
该装置进一步包括解密处理单元403:
当接收到备份MS的恢复应答报文时,根据自身配置的安全验证密码,对携带在恢复应答报文中的密码信息进行解密,确定备份MS侧所配置的安全验证密码与主MS配置的安全验证密码一致时,将恢复应答报文中的LISP映射数据库进行保存;否则,丢弃该恢复应答报文。
所述接收转发单元401,将该映射请求报文进行LISP协议报文的封装后转发给备份MS。
本发明的方法,会带来如下好处:通过本发明,可以解决MS服务器在重启过程中,或者重启之后但是映射数据库还未恢复的情况下,无法响应Map-Request请求,导致LISP业务中断的问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种LISP中映射服务器重启恢复方法,应用于以主映射服务器MS身份重启的MS即主MS,该方法包括:
当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。
2.如权利要求1所述的方法,其特征在于,所述主MS接收到隧道路由器TR发送的映射请求Map-Request报文之前,该方法进一步包括:确定自身是否预先配置有其他备份MS的地址,如果是,则设置自身为重启恢复状态;如果否,则设置自身为恢复完成状态。
3.如权利要求1所述的方法,其特征在于,该方法进一步包括:
所述主MS向备份MS发送恢复请求报文,以使备份MS将本地保存的LISP映射数据库内容,通过恢复应答报文响应给主MS;所述LISP映射数据库包括多个端点标识符EID和路由位置标识符RLOC的映射关系。
4.如权利要求3所述的方法,其特征在于,如果所述主MS在预定时间内没有接收到任何备份MS响应的恢复应答报文,则该方法进一步包括:
所述主MS确定重启恢复超时,将自身设置为恢复完成状态。
5.如权利要求3所述的方法,其特征在于,
当所述主MS接收到携带有完成标记位的恢复应答报文时,确定自身的LISP映射数据库恢复完成,则将自身设置为恢复完成状态;
当所述主MS接收到未携带有完成标记位的恢复应答报文时,再次向备份MS发送恢复请求报文,请求备份MS所保存的LISP映射数据库的剩余部分,直至接收到携带有完成标记位的恢复应答报文。
6.如权利要求3所述的方法,其特征在于,该方法进一步包括:
当接收到备份MS的恢复应答报文时,所述主MS根据自身配置的安全验证密码,对携带在恢复应答报文中的密码信息进行解密,确定备份MS侧所配置的安全验证密码与主MS配置的安全验证密码一致时,将恢复应答报文中的LISP映射数据库进行保存;否则,丢弃该恢复应答报文。
7.如权利要求1所述的方法,其特征在于,将该映射请求报文进行LISP协议报文的封装后转发给备份MS。
8.一种LISP中映射服务器重启恢复装置,该装置应用于以主映射服务器MS身份重启的MS即主MS,该装置包括:
接收转发单元,用于当处于重启恢复状态的主MS接收到隧道路由器TR发送的映射请求Map-Request报文时,根据自身预先配置的其他备份MS的地址将该映射请求报文转发给备份MS,以使备份MS通过映射响应报文对所述TR的映射请求报文进行回复。
9.如权利要求8所述的装置,其特征在于,所述主MS接收到隧道路由器TR发送的映射请求Map-Request报文之前,该装置进一步包括判断设置单元:确定自身是否预先配置有其他备份MS的地址,如果是,则设置自身为重启恢复状态;如果否,则设置自身为恢复完成状态。
10.如权利要求9所述的装置,其特征在于,所述接收转发单元还用于:向备份MS发送恢复请求报文,以使备份MS将本地保存的LISP映射数据库内容,通过恢复应答报文响应给主MS;所述LISP映射数据库包括多个端点标识符EID和路由位置标识符RLOC的映射关系。
11.如权利要求10所述的装置,其特征在于,如果所述主MS在预定时间内没有接收到任何备份MS响应的恢复应答报文,所述判断设置单元还用于:确定重启恢复超时,将自身设置为恢复完成状态。
12.如权利要求10所述的装置,其特征在于,所述判断设置单元还用于:
当所述主MS接收到携带有完成标记位的恢复应答报文时,确定自身的LISP映射数据库恢复完成,则将自身设置为恢复完成状态;
当所述主MS接收到未携带有完成标记位的恢复应答报文时,再次向备份MS发送恢复请求报文,请求备份MS所保存的LISP映射数据库的剩余部分,直至接收到携带有完成标记位的恢复应答报文。
13.如权利要求10所述的装置,其特征在于,该装置进一步包括解密处理单元:
当接收到备份MS的恢复应答报文时,根据自身配置的安全验证密码,对携带在恢复应答报文中的密码信息进行解密,确定备份MS侧所配置的安全验证密码与主MS配置的安全验证密码一致时,将恢复应答报文中的LISP映射数据库进行保存;否则,丢弃该恢复应答报文。
14.如权利要求8所述的装置,其特征在于,所述接收转发单元,将该映射请求报文进行LISP协议报文的封装后转发给备份MS。
CN201510698188.6A 2015-10-23 2015-10-23 一种lisp中映射服务器重启恢复方法及装置 Active CN105591811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510698188.6A CN105591811B (zh) 2015-10-23 2015-10-23 一种lisp中映射服务器重启恢复方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510698188.6A CN105591811B (zh) 2015-10-23 2015-10-23 一种lisp中映射服务器重启恢复方法及装置

Publications (2)

Publication Number Publication Date
CN105591811A CN105591811A (zh) 2016-05-18
CN105591811B true CN105591811B (zh) 2019-08-09

Family

ID=55931070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510698188.6A Active CN105591811B (zh) 2015-10-23 2015-10-23 一种lisp中映射服务器重启恢复方法及装置

Country Status (1)

Country Link
CN (1) CN105591811B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360577A1 (en) * 2019-04-04 2022-11-10 Clarence Filfils Systems and methods for applying attestation tokens to lisp messages
US12149626B1 (en) 2019-04-04 2024-11-19 Cisco Technology, Inc. Applying attestation to BGP-LS

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453016A (zh) * 2016-11-11 2017-02-22 北京经纬恒润科技有限公司 报文匹配关系的生成方法及装置
CN107786443B (zh) * 2017-09-19 2020-04-03 新华三技术有限公司 Lisp业务抑制请求状态的解除方法及装置
US11356361B2 (en) 2019-04-04 2022-06-07 Cisco Technology, Inc. Systems and methods for steering traffic into SR-TE policies

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060391A (zh) * 2007-05-16 2007-10-24 华为技术有限公司 主备服务器切换方法及系统及主用服务器、备用服务器
CN102447618A (zh) * 2011-10-31 2012-05-09 杭州华三通信技术有限公司 一种lisp网络中的路由切换方法及其装置
CN102938732A (zh) * 2012-11-08 2013-02-20 浙江宇视科技有限公司 一种提高双隧道可靠性的方法及装置
CN103037360A (zh) * 2011-09-28 2013-04-10 中兴通讯股份有限公司 基于lisp的映射请求响应、信息获取方法及相应设备
CN103957161A (zh) * 2014-04-04 2014-07-30 杭州华三通信技术有限公司 一种报文转发方法及其装置
CN103973574A (zh) * 2014-05-19 2014-08-06 杭州华三通信技术有限公司 位置与身份分离协议网络中的数据报文转发方法及装置
CN104579758A (zh) * 2014-12-22 2015-04-29 杭州华三通信技术有限公司 一种lisp域故障检测收敛的方法和设备
CN104780110A (zh) * 2015-03-20 2015-07-15 杭州华三通信技术有限公司 一种虚拟机迁移时的报文传输方法和设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060391A (zh) * 2007-05-16 2007-10-24 华为技术有限公司 主备服务器切换方法及系统及主用服务器、备用服务器
CN103037360A (zh) * 2011-09-28 2013-04-10 中兴通讯股份有限公司 基于lisp的映射请求响应、信息获取方法及相应设备
CN102447618A (zh) * 2011-10-31 2012-05-09 杭州华三通信技术有限公司 一种lisp网络中的路由切换方法及其装置
CN102938732A (zh) * 2012-11-08 2013-02-20 浙江宇视科技有限公司 一种提高双隧道可靠性的方法及装置
CN103957161A (zh) * 2014-04-04 2014-07-30 杭州华三通信技术有限公司 一种报文转发方法及其装置
CN103973574A (zh) * 2014-05-19 2014-08-06 杭州华三通信技术有限公司 位置与身份分离协议网络中的数据报文转发方法及装置
CN104579758A (zh) * 2014-12-22 2015-04-29 杭州华三通信技术有限公司 一种lisp域故障检测收敛的方法和设备
CN104780110A (zh) * 2015-03-20 2015-07-15 杭州华三通信技术有限公司 一种虚拟机迁移时的报文传输方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360577A1 (en) * 2019-04-04 2022-11-10 Clarence Filfils Systems and methods for applying attestation tokens to lisp messages
US12149626B1 (en) 2019-04-04 2024-11-19 Cisco Technology, Inc. Applying attestation to BGP-LS

Also Published As

Publication number Publication date
CN105591811A (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
CN105591811B (zh) 一种lisp中映射服务器重启恢复方法及装置
US10397045B2 (en) Method for migrating service of data center, apparatus, and system
CN101714916B (zh) 一种备份方法、设备和系统
CN105934929B (zh) 一种集群脑裂后仲裁处理方法、仲裁存储装置以及系统
CN113114528B (zh) 一种通信连接检测方法及装置
EP2426827B1 (en) Method and network system for implementing user port orientation in multi-machine backup scenario of broadband remote access server
EP3068093B1 (en) Security authentication method and bidirectional forwarding detection method
US20090172156A1 (en) Address security in a routed access network
CN105939239B (zh) 虚拟网卡的数据传输方法及装置
CN106911648B (zh) 一种环境隔离方法及设备
CN106230668B (zh) 接入控制方法及装置
CN102209064B (zh) 使用vrrp为接入设备提供备份的方法和vrrp网关设备
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
JP5419907B2 (ja) ネットワークシステム、及び通信復旧方法
CN111683045A (zh) 会话信息处理方法、装置、设备及存储介质
CN106941418B (zh) Ssl vpn配置信息的同步方法和装置
CN106878133A (zh) 报文转发方法及装置
CN106506354A (zh) 一种报文传输方法和装置
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
CN107911496A (zh) 一种vpn服务端代理dns的方法及装置
CN110178345B (zh) 用于提供备用链路的方法和设备
CN105577686B (zh) 基于网络控制器的局域网单点登录方法
CN117955903A (zh) 设备管理方法、设备、系统和存储介质
CN104753852A (zh) 一种虚拟化平台、安全防护方法及装置
US11042396B2 (en) Scalable anonymous disposable desktops (SADD)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant