CN108259298B - 一种报文转发方法及装置 - Google Patents
一种报文转发方法及装置 Download PDFInfo
- Publication number
- CN108259298B CN108259298B CN201710398312.6A CN201710398312A CN108259298B CN 108259298 B CN108259298 B CN 108259298B CN 201710398312 A CN201710398312 A CN 201710398312A CN 108259298 B CN108259298 B CN 108259298B
- Authority
- CN
- China
- Prior art keywords
- address
- uplink
- mac address
- data message
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000005538 encapsulation Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 11
- 238000000926 separation method Methods 0.000 abstract description 3
- 230000004044 response Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/4666—Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种报文转发方法及装置,该方法包括:通过连接接入设备的端口接收上行Q‑in‑Q协议报文时,通过所述ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将所述上行Q‑in‑Q协议报文转发至所述vBRAS设备;通过连接所述接入设备的端口接收到上行Q‑in‑Q数据报文时,剥掉所述上行Q‑in‑Q数据报文的Q‑in‑Q标签,确定剥掉所述Q‑in‑Q标签后的上行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址,根据所述上行以太网数据报文的目的IP地址进行三层转发。应用本发明实施例可以实现用户侧的协议报文和数据报文的分离,降低vBRAS设备的负荷。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种报文转发方法及装置。
背景技术
随着SDN(Software Defined Network,软件定义网络)技术和NFV(NetworkFunction Virtualization,网络功能虚拟化)技术的发展,建设综合的多业务接入边缘,实现多业务的融合,是未来城域网、接入网改造的一个重点。作为接入边缘的核心:BRAS(Broadband Remote Access Server,宽带远程接入服务器)设备,是综合多业务接入边缘改造的一个重点。BRAS进行综合多业务接入边缘改造的方案之一就是实现BRAS的虚拟化。
然而实践发现,在现有的BRAS虚拟化实现方案中,用户侧与网络侧的协议报文交互和数据报文交互均需要通过vBRAS(Virtual BRAS,虚拟BRAS)设备转发,从而导致vBRAS设备负荷过大。
发明内容
本发明提供一种报文转发方法及装置,以解决现有的BRAS虚拟化实现方案中vBRAS设备负荷过大的问题。
根据本发明实施例的第一方面,提供一种报文转发方法,包括:
通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备;
通过连接接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,根据上行以太网数据报文的目的IP地址进行三层转发。
根据本发明实施例的第二方面,提供一种报文转发装置,包括:
接收单元,用于通过连接接入设备的端口接收上行Q-in-Q协议报文以及上行Q-in-Q数据报文;
发送单元,用于当接收单元通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备;
剥除单元,用于当接收单元通过连接接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签;
发送单元,还用于当确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址时,根据上行以太网数据报文的目的IP地址进行三层转发。
由以上技术方案可以看出,本发明中,通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备;通过连接接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,根据上行以太网数据报文的目的IP地址进行三层转发,实现了用户侧的协议报文和数据报文的分离,降低了vBRAS设备的负荷。
附图说明
图1是本发明实施例提供的一种报文转发方法的流程示意图;
图2A是本发明实施例提供的一种具体应用场景的结构示意图;
图2B是本发明实施例提供的一种具体应用场景的结构示意图;
图2C是本发明实施例提供的一种具体应用场景的结构示意图;
图3是本发明实施例提供的一种报文转发装置的硬件结构示意图;
图4是本发明提供一种报文转发控制逻辑的功能结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
请参见图1,为本发明实施例提供的一种报文转发方法的流程示意图,其中,该报文转发方法可以应用于ESGW(Edge Stream Gateway,边缘流量网关)设备,如图1所示,该报文转发方法可以包括以下步骤:
步骤101、通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备。
步骤102、通过连接该接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,根据上行以太网数据报文的目的IP地址进行三层转发。
本发明实施例中,考虑到现有BRAS虚拟化实现方案中,vBRAS设备集成网关设备功能,用户侧与网络侧交互的协议报文和数据报文均需要通过vBRAS设备转发,导致vBRAS设备负荷过大,因而,为了降低vBRAS设备的负荷,可以将网关设备功能从vBRAS设备中剥离出来,而通过专门的网关设备负责用户侧与网络侧的协议报文交互和数据报文交互。剥离网关设备功能之后的vBRAS设备可以专用于协议报文的转发和处理,而数据报文不再通过vBRAS设备转发。
为了达到上述目的,在本发明实施例中,可以在组网中部署ESGW设备,用于连接边缘数据中心(Edge Data Center,简称EDC)与外部网络。
相应地,在本发明实施例中,当ESGW设备从连接接入设备的端口接收到上行Q-in-Q协议报文,即用户侧的协议报文时,ESGW设备需要将其转发至vBRAS设备,由vBRAS设备进行处理,此时,ESGW设备可以通过ESGW设备与vBRAS设备之间的VXLAN隧道将该上行Q-in-Q协议报文转发至vBRAS设备。
当ESGW设备接收到上行Q-in-Q数据报文,即用户侧的数据报文时,ESGW设备不需要将其转发至vBRAS设备,而是可以直接在本地对其进行转发处理。此时,ESGW设备可以剥掉该上行Q-in-Q数据报文的Q-in-Q标签,并判断剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址是否为ESGW的MAC地址,若是,则ESGW设备可以根据上行以太网数据报文的目的IP地址进行三层转发。
为了使本领域技术人员更好地理解本发明实施例提供的技术方案,下面结合具体应用场景对本发明实施例提供的技术方案进行说明。
请参见图2A,为本发明实施例提供的一种具体应用场景的架构示意图,如图2A所示,在该应用场景中,边缘数据中心中部署有vBRAS设备以及APP Server,vBRAS设备与ESGW设备之间,以及APP Server与ESGW设备之间建立有VXLAN隧道,ESGW设备与CR之间三层互联可通,PC(Personal Computer,个人计算机)通过OLT接入ESGW。
基于图2A所示的应用场景,本发明实施例提供的报文转发方案的实现原理如下:
一、配置阶段
1-1、ESGW设备配置针对PC侧的协议报文的ACL表项;其中,该ACL表项的优先级高于MAC表项的优先级。
其中,以协议报文为DHCP报文和ARP报文为例,该ACL表项的格式可以如下表1所示:
表1
表1中每个ACL表项的匹配项的入端口为连接作为接入设备的OLT的端口,每个ACL表项的匹配项包含一种报文类型标识。
1-2、将vBRAS设备上虚接口与ESGW设备上虚接口配置相同的MAC地址。
二、协议报文交互
请参见图2B,在该实施例中,ESGW网关处理Q-in-Q协议报文方式如下:
2-1、当PC上线时,PC首先发送DHCP请求报文,以请求DHCP服务器分配IP地址。OLT为DHCP请求报文添加Q-in-Q标签,广播带有Q-in-Q标签的DHCP请求报文。ESGW设备可以根据带有Q-in-Q标签的DHCP请求报文的源MAC地址以及接收端口(连接OLT的端口)进行MAC学习。ESGW设备接收到带有Q-in-Q标签的DHCP请求报文,根据入端口以及DCHP协议特征字段查询到匹配的ACL表项,并根据匹配的ACL表项的动作项,将带有Q-in-Q标签的DHCP请求报文进行VXLAN封装,通过连接vBRAS设备的VXLAN隧道,将VXLAN封装的带有Q-in-Q标签的DHCP请求报文发送给vBRAS设备。
2-2、vBRAS设备已使能DHCP服务器功能,接收VXLAN封装的带有Q-in-Q标签的DHCP请求报文,解除VXLAN封装,根据源MAC地址和VXLAN隧道进行MAC学习,为PC分配IP地址,并回复带有Q-in-Q封装的DHCP响应报文,根据带有Q-in-Q标签的DHCP响应报文的目的MAC地址对应的VXLAN隧道,将带有Q-in-Q标签的DHCP响应报文进行VXLAN封装,发送到ESGW设备。ESGW设备解除VXLAN封装,根据带有Q-in-Q标签的DHCP响应报文的目的MAC地址将其转发给作为接入设备的OLT,由OLT剥除Q-in-Q标签后将DHCP响应报文转发给PC。
2-3、PC请求到IP地址之后,可以发送携带有自身IP地址和MAC地址的认证报文;OLT为认证报文添加Q-in-Q标签,并将带有Q-in-Q标签的认证报文发送给ESGW设备。ESGW设备接收到带有QINIQ标签认证报文之后,根据入端口以及认证报文的协议特征字段查询到匹配的ACL表项,并根据匹配的ACL表项的动作项,将带有Q-in-Q标签的认证报文VXLAN封装后,通过连接ESGW设备的VXLAN隧道,将VXLAN封装的带有QINIQ标签的认证报文发送给vBRAS设备。
2-4、vBRAS设备接收VXLAN封装的带有Q-in-Q标签的认证报文后,解除VXLAN封装,并剥掉QINIQ标签后,发送给AAA服务器,由AAA服务器进行认证。AAA服务器通过认证后,将认证通过报文发给vBRAS设备。vBRAS设备为认证通过报文添加QINIQ标签,并进行VXLAN封装,并VXLAN封装的带有Q-in-Q标签的认证通过报文通过该报文的目的MAC地址对应的VXLAN隧道(即,连接ESGW的VXLAN隧道)发送给ESGW设备。ESGW设备接收后,解除VXLAN封装,并根据带有Q-in-Q标签的认证通过报文的目的MAC地址执行二层转发,即根据目的MAC地址对应的出端口将其转发给OLT,由OLT剥除Q-in-Q标签后将该认证通过报文转发给PC。
2-5、PC认证通过后,开始使用分配的IP地址进行网络通信。vBRAS设备可以向ESGW设备发送PC的IP地址,目的MAC地址为PC的MAC地址,到达PC的IP地址的出端口是ESGW设备连接OLT设备的端口,以及PC的Q-in-Q标签,其中,该Q-in-Q标签可以为PC的DCHP请求报文和认证请求报文中携带的Q-in-Q标签,即两个802.1Q标签。
2-6、ESGW设备接收到vBRAS设备发送的PC的IP地址,目的MAC地址为PC的MAC地址,到达PC的IP地址的出端口是ESGW设备连接OLT的端口,以及PC的Q-in-Q标签之后,生成PC的IP地址的ARP表项,其中,PC的IP地址的ARP表项记录了PC的IP地址对应于PC的MAC地址、出端口(ESGW设备连接OLT的端口)以及PC的Q-in-Q标签的索引信息。
2-7、当PC存在跨网关数据访问需求时,PC可以发送ARP请求报文,以请求网关设备的IP。PC发送的ARP请求报文的目标端IP地址为vBRAS设备的IP地址。OLT为ARP请求报文添加Q-in-Q标签,广播带有Q-in-Q标签的ARP请求报文。ESGW设备根据报文入端口以及ARP协议特征字段查询到匹配的ACL表项,并根据匹配的ACL表项的动作项,将带有Q-in-Q标签的ARP请求报文进行VXLAN封装,并通过连接vBRAS设备的VXLAN隧道,将VXLAN封装的带有Q-in-Q标签的ARP请求报文发送给vBRAS设备。
2-8、vBRAS设备接收VXLAN封装的带有Q-in-Q标签的ARP请求报文,解除VXLAN封装,并回复带有Q-in-Q标签的ARP响应报文,其中ARP响应报文的发送端IP地址为vBRAS设备的IP地址,发送端MAC地址为vBRAS设备上的虚接口的MAC地址;vBRAS根据带有Q-in-Q标签的ARP响应报文的目的MAC地址对应的VXLAN隧道,将带有Q-in-Q标签的ARP响应报文进行VXLAN封装,发送到ESGW设备。ESGW设备解除VXLAN封装,根据带有Q-in-Q标签的ARP响应报文的目的MAC地址对应的出端口,将带有Q-in-Q标签的ARP响应报文发送到OLT,由OLT剥除Q-in-Q标签后转发给PC,从而PC可以根据ARP响应报文的发送端MAC地址学习到ESGW设备的虚接口MAC地址。
三、数据报文交互
请参见图2C,在该实施例中,PC与APP Server设备,以及PC与CR之间的数据报文交互流程如下:
3-1、PC发送数据报文到APP Server
ESGW设备通过连接OLT的端口接收到上行Q-in-Q数据报文,剥掉该上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,此时,ESGW设备剥除上行以太网数据报文的目的MAC地址和源MAC地址。
ESGW设备根据上行以太网数据报文的目的IP地址查找匹配的ARP表项,获取该目的IP地址对应的MAC地址以及VXLAN隧道为ESGW设备与APP Server设备之间的VXLAN隧道。ESGW设备与APP Server之间通过已有的VXLAN隧道转发ARP协议报文,相互学习ARP表项,本文不再赘述。
ESGW设备以虚接口的MAC地址为源MAC地址,以上述上行以太网数据报文的内层目的IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,根据该目的IP地址对应的VXLAN隧道将重新封装的上行以太网数据报文封装为上行VXLAN封装的以太网数据报文,通过VXLAN隧道的出端口发送给APP Server。这样,APP Server收到上行VXLAN封装的以太网数据报文,将内层的源MAC和VXLAN隧道学习MAC地址表项,后续将根据这个学习的MAC地址表项将发往PC的数据报文发往ESGW设备进行三层转发。
3-2、PC发送数据报文到CR
ESGW设备通过连接OLT的端口接收到上行Q-in-Q数据报文,剥掉该上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,此时,ESGW设备剥除上行以太网数据报文的目的MAC地址和源MAC地址,查找目的IP地址的下一跳IP地址,并根据下一跳IP地址匹配的ARP表项,获取该下一跳IP地址对应的MAC地址和出端口(ESGW设备连接CR的端口)。以ESGW设备的虚接口MAC地址为源MAC地址,以下一跳IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,并通过该下一跳IP地址对应的出端口将重新封装的上行以太网数据报文发送给CR。这样,CR收到上行的以太网数据报文,根据源MAC和接收端口学习MAC地址表项,后续将根据这个学习的MAC地址表项将发往PC的数据报文发往ESGW设备进行三层转发。
3-3、APP Server发送数据报文到PC
ESGW设备通过与APP Server之间的VXLAN隧道接收到下行VXLAN封装报文,剥除该报文的VXLAN封装。ESGW设备确定剥除VXLAN封装的下行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,将剥除VXLAN封装的下行以太网数据报文解封装为下行IP数据报文,并根据下行IP数据报文的目的IP地址匹配到PC的IP地址的ARP表项。ESGW设备根据PC的IP地址的ARP表项将解封装后的IP数据报文封装为下行Q-in-Q数据报文;通过PC的IP地址的ARP表项的出端口(即,ESGW设备连接OLT的端口)发送下行Q-in-Q数据报文到OLT。OLT剥除Q-in-Q标签后,发送下行以太网数据报文给PC。
3-4、CR发送数据报文到PC
ESGW接收CR发送的下行以太网数据报文,确定该下行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,将该下行以太网数据报文解封装为下行IP数据报文。ESGW根据该下行IP数据报文的目的IP地址匹配到PC的IP地址的ARP表项;根据PC的IP地址的ARP表项将该下行IP数据报文封装为下行Q-in-Q数据报文;通过PC的IP地址的ARP表项的出端口(ESGW设备连接OLT的端口)发送下行Q-in-Q数据报文到OLT,由OLT剥除Q-in-Q封装后,发送给PC。
通过以上描述可以看出,在本发明实施例提供的技术方案中,通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备;通过连接接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址,根据上行以太网数据报文的目的IP地址进行三层转发,实现了用户侧的协议报文和数据报文的分离,降低了vBRAS设备的负荷。
以上对本发明提供的方法进行了描述。下面对本发明提供的装置进行描述:
图3为本发明实施例提供的一种报文转发装置的硬件结构示意图。该报文转发装置可包括处理器301、存储有机器可执行指令的机器可读存储介质302。处理器301与机器可读存储介质302可经由系统总线303通信。并且,通过读取并执行机器可读存储介质302中与报文转发控制逻辑对应的机器可执行指令,处理器301可执行上文描述的报文转发方法。
本文中提到的机器可读存储介质302可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
如图4所示,从功能上划分,上述报文转发控制逻辑可以包括接收单元401、发送单元402以及剥除单元403。其中:
接收单元401,用于通过连接接入设备的端口接收上行Q-in-Q协议报文以及上行Q-in-Q数据报文;
发送单元402,用于当接收单元401通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将上行Q-in-Q协议报文转发至vBRAS设备;
剥除单元403,用于当接收单元401通过连接接入设备的端口接收到上行Q-in-Q数据报文时,剥掉上行Q-in-Q数据报文的Q-in-Q标签;
发送单元402,还用于当确定剥掉Q-in-Q标签后的上行以太网数据报文的目的MAC地址为ESGW设备的MAC地址时,根据上行以太网数据报文的目的IP地址进行三层转发。
优选地,发送单元402,具体用于根据上行Q-in-Q协议报文查询访问控制列表ACL;其中,访问控制列表设置有多个ACL表项,每个ACL表项的匹配项的入端口为连接接入设备的端口,每个ACL表项的匹配项包含一种报文类型标识;每个ACL表项的动作项为通过连接vBRAS设备的VxLAN隧道的隧道口发送,多个ACL表项的优先级高于媒体访问控制MAC表项的优先级;
发送单元402,还用于根据与上行Q-in-Q协议报文匹配的ACL表项的动作项,根据ESGW设备连接vBRAS设备的VXLAN隧道将上行Q-in-Q协议报文封装为上行VXLAN封装的Q-in-Q协议报文,通过ESGW设备连接vBRAS设备的VXLAN隧道的出端口发送上行VXLAN封装的Q-in-Q协议报文。
优选地,剥除单元403,还用于剥除上行以太网数据报文的目的MAC地址和源MAC地址;
发送单元402,还用于查找到目的IP地址匹配的ARP表项,获取目的IP地址对应的MAC地址以及VXLAN隧道;以ESGW设备的MAC地址为源MAC地址,以目的IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,根据目的IP地址对应的VXLAN隧道将重新封装的上行以太网数据报文封装为上行VXLAN封装的以太网数据报文,将VXLAN封装的以太网数据报文通过目的IP地址对应的VXLAN隧道的出端口发送。
优选地,剥除单元403,还用于剥除上行以太网数据报文的目的MAC地址和源MAC地址;
发送单元402,还用于查找到目的IP地址的下一跳IP地址;查找到下一跳IP地址匹配的ARP表项,获取下一跳IP地址对应的MAC地址和出端口;以ESGW设备的MAC地址为源MAC地址,以下一跳IP地对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,通过下一跳IP地址对应的出端口发送。
优选地,接收单元401,具体用于接收vBRAS设备发送的目标用户终端的IP地址、目标用户终端的MAC地址、到达目标用户终端的出端口为连接接入设备的端口、以及目标用户终端的Q-in-Q标签;
优选地,上述报文转发控制逻辑还可以包括:
生成单元404,用于生成目标用户终端的IP地址的ARP表项;其中,目标用户终端的IP地址的ARP表项记录了目标用户终端的IP地址对应于目标用户终端的MAC地址、接入设备的端口出端口以及目标用户终端的Q-in-Q标签的索引信息。
优选地,发送单元402,还用于当接收单元401收到下行以太网数据报文,且确定接收的下行以太网数据报文的目的MAC地址为ESGW设备的MAC地址时,将下行以太网数据报文解封装为下行IP数据报文;根据下行IP数据报文的目的IP地址匹配到目标用户终端的IP地址的ARP表项;根据目标用户终端的IP地址的ARP表项将下行IP数据报文封装为下行Q-in-Q数据报文;通过目标用户终端的IP地址的ARP表项的出端口发送封装后的下行Q-in-Q数据报文。
优选地,剥除单元403,还用于当接收单元收到下行VXLAN封装的以太网数据报文时,剥除VXLAN封装;
发送单元402,还用于确定剥除VXLAN封装的下行以太网数据报文的目的MAC地址为ESGW设备的MAC地址时,将下行以太网数据报文解封装为下行IP数据报文,根据下行IP数据报文的目的IP地址匹配到目标用户终端的IP地址的ARP表项;根据目标用户终端的IP地址的ARP表项将下行IP数据报文封装为下行Q-in-Q数据报文;通过目标用户终端的IP地址的ARP表项的出端口发送下行Q-in-Q数据报文。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (12)
1.一种报文转发方法,其特征在于,应用于边缘流量网关ESGW设备,所述方法包括:
通过连接接入设备的端口接收上行Q-in-Q协议报文时,通过所述ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将所述上行Q-in-Q协议报文转发至所述vBRAS设备;
通过连接所述接入设备的端口接收到上行Q-in-Q数据报文时,剥掉所述上行Q-in-Q数据报文的Q-in-Q标签,确定剥掉所述Q-in-Q标签后的上行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址,根据所述上行以太网数据报文的目的IP地址进行三层转发;
其中,所述通过所述ESGW设备与vBRAS设备之间的VXLAN隧道将所述上行Q-in-Q协议报文转发至所述vBRAS设备,包括:
根据所述上行Q-in-Q协议报文查询访问控制列表ACL;其中,所述访问控制列表设置有多个ACL表项,每个所述ACL表项的匹配项的入端口为连接所述接入设备的端口,每个ACL表项的匹配项包含一种报文类型标识;每个ACL表项的动作项为通过连接vBRAS设备的VxLAN隧道的隧道口发送,所述多个ACL表项的优先级高于媒体访问控制MAC表项的优先级;
根据与所述上行Q-in-Q协议报文匹配的ACL表项的动作项,根据所述ESGW设备连接vBRAS设备的VXLAN隧道将所述上行Q-in-Q协议报文封装为上行VXLAN封装的Q-in-Q协议报文,通过所述ESGW设备连接vBRAS设备的VXLAN隧道的出端口发送所述上行VXLAN封装的Q-in-Q协议报文。
2.根据权利要求1所述的方法,其特征在于,所述确定剥掉所述Q-in-Q标签后的上行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址,根据所述上行以太网数据报文的目的IP地址进行三层转发包括:
剥除所述上行以太网数据报文的目的MAC地址和源MAC地址;
查找到所述目的IP地址匹配的ARP表项,获取所述目的IP地址对应的MAC地址以及VXLAN隧道;
以所述ESGW设备的MAC地址为源MAC地址,以所述目的IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,根据所述目的IP地址对应的VXLAN隧道将所述重新封装的上行以太网数据报文封装为上行VXLAN封装的以太网数据报文,将所述上行VXLAN封装的以太网数据报文通过所述目的IP地址对应的VXLAN隧道的出端口发送。
3.根据权利要求1所述的方法,其特征在于,所述确定剥掉所述Q-in-Q标签后的上行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址,根据所述上行以太网数据报文的目的IP地址进行三层转发包括:
剥除所述上行以太网数据报文的目的MAC地址和源MAC地址;
查找到所述目的IP地址的下一跳IP地址;
查找到所述下一跳IP地址匹配的ARP表项,获取所述下一跳IP地址对应的MAC地址和出端口;
以所述ESGW设备的MAC地址为源MAC地址,以所述下一跳IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,通过所述下一跳IP地址对应的出端口发送。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述vBRAS设备发送的目标用户终端的IP地址、目标用户终端的MAC地址、到达所述目标用户终端的出端口为连接所述接入设备的端口、以及所述目标用户终端的Q-in-Q标签;
生成所述目标用户终端的IP地址的ARP表项;其中,所述目标用户终端的IP地址的ARP表项记录了所述目标用户终端的IP地址对应于目标用户终端的MAC地址、连接所述接入设备的端口以及所述目标用户终端的Q-in-Q标签的索引信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当收到下行以太网数据报文,且确定接收的下行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址时,将所述下行以太网数据报文解封装为下行IP数据报文;根据所述下行IP数据报文的目的IP地址匹配到所述目标用户终端的IP地址的ARP表项;
根据所述目标用户终端的IP地址的ARP表项将所述下行IP数据报文封装为下行Q-in-Q数据报文;
通过所述目标用户终端的IP地址的ARP表项的出端口发送封装后的下行Q-in-Q数据报文。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当收到下行VXLAN封装的以太网数据报文时,剥除VXLAN封装;
确定剥除VXLAN封装的下行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址时,将所述下行以太网数据报文解封装为下行IP数据报文,根据所述下行IP数据报文的目的IP地址匹配到所述目标用户终端的IP地址的ARP表项;
根据所述目标用户终端的IP地址的ARP表项将所述下行IP数据报文封装为下行Q-in-Q数据报文;
通过所述目标用户终端的IP地址的ARP表项的出端口发送所述下行Q-in-Q数据报文。
7.一种报文转发装置,其特征在于,应用于边缘流量网关ESGW设备,所述装置包括:
接收单元,用于通过连接接入设备的端口接收上行Q-in-Q协议报文以及上行Q-in-Q数据报文;
发送单元,用于当所述接收单元通过连接接入设备的端口接收到上行Q-in-Q协议报文时,通过所述ESGW设备与vBRAS设备之间的虚拟可扩展局域网VXLAN隧道将所述上行Q-in-Q协议报文转发至所述vBRAS设备;
剥除单元,用于当所述接收单元通过连接所述接入设备的端口接收到上行Q-in-Q数据报文时,剥掉所述上行Q-in-Q数据报文的Q-in-Q标签;
所述发送单元,还用于当确定剥掉所述Q-in-Q标签后的上行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址时,根据所述上行以太网数据报文的目的IP地址进行三层转发;
其中,所述发送单元,具体用于根据所述上行Q-in-Q协议报文查询访问控制列表ACL;其中,所述访问控制列表设置有多个ACL表项,每个所述ACL表项的匹配项的入端口为连接所述接入设备的端口,每个ACL表项的匹配项包含一种报文类型标识;每个ACL表项的动作项为通过连接vBRAS设备的VxLAN隧道的隧道口发送,所述多个ACL表项的优先级高于媒体访问控制MAC表项的优先级;
所述发送单元,还用于根据与所述上行Q-in-Q协议报文匹配的ACL表项的动作项,根据所述ESGW设备连接vBRAS设备的VXLAN隧道将所述上行Q-in-Q协议报文封装为上行VXLAN封装的Q-in-Q协议报文,通过所述ESGW设备连接vBRAS设备的VXLAN隧道的出端口发送所述上行VXLAN封装的Q-in-Q协议报文。
8.根据权利要求7所述的装置,其特征在于,
所述剥除单元,还用于剥除所述上行以太网数据报文的目的MAC地址和源MAC地址;
所述发送单元,还用于查找到所述目的IP地址匹配的ARP表项,获取所述目的IP地址对应的MAC地址以及VXLAN隧道;以所述ESGW设备的MAC地址为源MAC地址,以所述目的IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,根据所述目的IP地址对应的VXLAN隧道将所述重新封装的上行以太网数据报文封装为上行VXLAN封装的以太网数据报文,将所述VXLAN封装的以太网数据报文通过所述目的IP地址对应的VXLAN隧道的出端口发送。
9.根据权利要求7所述的装置,其特征在于,
所述剥除单元,还用于剥除所述上行以太网数据报文的目的MAC地址和源MAC地址;
所述发送单元,还用于查找到所述目的IP地址的下一跳IP地址;查找到所述下一跳IP地址匹配的ARP表项,获取所述下一跳IP地址对应的MAC地址和出端口;以所述ESGW设备的MAC地址为源MAC地址,以所述下一跳IP地址对应的MAC地址为目的MAC地址重新封装上行以太网数据报文,通过所述下一跳IP地址对应的出端口发送。
10.根据权利要求7所述的装置,其特征在于,
所述接收单元,具体用于接收所述vBRAS设备发送的目标用户终端的IP地址、目标用户终端的MAC地址、到达所述目标用户终端的出端口为连接所述接入设备的端口、以及所述目标用户终端的Q-in-Q标签;
所述装置还包括:
生成单元,用于生成所述目标用户终端的IP地址的ARP表项;其中,所述目标用户终端的IP地址的ARP表项记录了所述目标用户终端的IP地址对应于目标用户终端的MAC地址、所述接入设备的端口出端口以及所述目标用户终端的Q-in-Q标签的索引信息。
11.根据权利要求10所述的装置,其特征在于,
所述发送单元,还用于当所述接收单元收到下行以太网数据报文,且确定接收的下行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址时,将所述下行以太网数据报文解封装为下行IP数据报文;根据所述下行IP数据报文的目的IP地址匹配到所述目标用户终端的IP地址的ARP表项;根据所述目标用户终端的IP地址的ARP表项将所述下行IP数据报文封装为下行Q-in-Q数据报文;通过所述目标用户终端的IP地址的ARP表项的出端口发送封装后的下行Q-in-Q数据报文。
12.根据权利要求10所述的装置,其特征在于,
所述剥除单元,还用于当所述接收单元收到下行VXLAN封装的以太网数据报文时,剥除VXLAN封装;
所述发送单元,还用于确定剥除VXLAN封装的下行以太网数据报文的目的MAC地址为所述ESGW设备的MAC地址时,将所述下行以太网数据报文解封装为下行IP数据报文,根据所述下行IP数据报文的目的IP地址匹配到所述目标用户终端的IP地址的ARP表项;根据所述目标用户终端的IP地址的ARP表项将所述下行IP数据报文封装为下行Q-in-Q数据报文;通过所述目标用户终端的IP地址的ARP表项的出端口发送所述下行Q-in-Q数据报文。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710398312.6A CN108259298B (zh) | 2017-05-31 | 2017-05-31 | 一种报文转发方法及装置 |
US16/618,783 US11283645B2 (en) | 2017-05-31 | 2018-05-31 | Forwarding packet |
EP18809671.3A EP3618365B1 (en) | 2017-05-31 | 2018-05-31 | Packet forwarding |
JP2019566127A JP6825142B2 (ja) | 2017-05-31 | 2018-05-31 | パケット転送 |
PCT/CN2018/089249 WO2018219326A1 (zh) | 2017-05-31 | 2018-05-31 | 报文转发 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710398312.6A CN108259298B (zh) | 2017-05-31 | 2017-05-31 | 一种报文转发方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259298A CN108259298A (zh) | 2018-07-06 |
CN108259298B true CN108259298B (zh) | 2020-12-29 |
Family
ID=62721936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710398312.6A Active CN108259298B (zh) | 2017-05-31 | 2017-05-31 | 一种报文转发方法及装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11283645B2 (zh) |
EP (1) | EP3618365B1 (zh) |
JP (1) | JP6825142B2 (zh) |
CN (1) | CN108259298B (zh) |
WO (1) | WO2018219326A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259298B (zh) | 2017-05-31 | 2020-12-29 | 新华三技术有限公司 | 一种报文转发方法及装置 |
US11082259B1 (en) * | 2020-03-31 | 2021-08-03 | Arista Networks, Inc. | System and method for centralized policy enforcement for network segmentation |
CN111917624B (zh) * | 2020-07-13 | 2022-02-01 | 烽火通信科技股份有限公司 | 一种在vxlan传输中控制信息的传送方法及系统 |
CN113794615B (zh) * | 2021-08-05 | 2023-04-25 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN116980247B (zh) * | 2023-09-22 | 2024-01-16 | 广州市成格信息技术有限公司 | 一种基于软件定义局域网实现ip随行的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866919A (zh) * | 2005-12-06 | 2006-11-22 | 华为技术有限公司 | 基于虚拟局域网堆叠的业务交换方法 |
CN103166864A (zh) * | 2013-03-26 | 2013-06-19 | 杭州华三通信技术有限公司 | 一种私网vlan信息管理方法和设备 |
CN103997460A (zh) * | 2014-06-04 | 2014-08-20 | 福建星网锐捷网络有限公司 | 实现QinQ路由终结的方法、交换芯片和交换机 |
CN106559292A (zh) * | 2015-09-29 | 2017-04-05 | 杭州华三通信技术有限公司 | 一种宽带接入方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040186878A1 (en) * | 2003-02-21 | 2004-09-23 | Shu Yamamoto | Internet service provider facilitating IPv6 connectivity across a customer's network containing IPv4 components |
CN1328890C (zh) * | 2004-02-10 | 2007-07-25 | 中兴通讯股份有限公司 | 一种用网络处理器实现分组控制功能的方法 |
CN101005437B (zh) * | 2007-01-16 | 2011-04-20 | 中兴通讯股份有限公司 | 一种实现堆叠虚拟局域网的方法及系统 |
CN101257420A (zh) * | 2007-03-02 | 2008-09-03 | 华为技术有限公司 | 一种点对点协议接入方法、系统及接入节点设备 |
CN101110764A (zh) * | 2007-08-13 | 2008-01-23 | 中兴通讯股份有限公司 | 一种以太网交换机数据帧划分虚拟局域网并转发的方法 |
CN101110745A (zh) | 2007-08-14 | 2008-01-23 | 华为技术有限公司 | 衔接二层网络和三层网络的方法、装置和系统 |
CN102404720B (zh) * | 2010-09-19 | 2014-10-08 | 华为技术有限公司 | 无线局域网中密钥的发送方法及装置 |
US9549317B2 (en) * | 2011-10-17 | 2017-01-17 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
CN106533946B (zh) * | 2016-11-29 | 2020-07-07 | 新华三技术有限公司 | 报文转发方法和装置 |
CN108259298B (zh) | 2017-05-31 | 2020-12-29 | 新华三技术有限公司 | 一种报文转发方法及装置 |
-
2017
- 2017-05-31 CN CN201710398312.6A patent/CN108259298B/zh active Active
-
2018
- 2018-05-31 EP EP18809671.3A patent/EP3618365B1/en active Active
- 2018-05-31 JP JP2019566127A patent/JP6825142B2/ja active Active
- 2018-05-31 US US16/618,783 patent/US11283645B2/en active Active
- 2018-05-31 WO PCT/CN2018/089249 patent/WO2018219326A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866919A (zh) * | 2005-12-06 | 2006-11-22 | 华为技术有限公司 | 基于虚拟局域网堆叠的业务交换方法 |
CN103166864A (zh) * | 2013-03-26 | 2013-06-19 | 杭州华三通信技术有限公司 | 一种私网vlan信息管理方法和设备 |
CN103997460A (zh) * | 2014-06-04 | 2014-08-20 | 福建星网锐捷网络有限公司 | 实现QinQ路由终结的方法、交换芯片和交换机 |
CN106559292A (zh) * | 2015-09-29 | 2017-04-05 | 杭州华三通信技术有限公司 | 一种宽带接入方法和装置 |
Non-Patent Citations (1)
Title |
---|
"中国移动基于SDN和NFV的固网架构演进探讨";胡淑军、黄璐、韩瑞波;《世界通信网,URL:http://www.cww.net.cn/web/news/channel/articleinfo.action?id=837B43A0AA8D4701B4F042FA98FD0C69》;20170223;正文第2-5页 * |
Also Published As
Publication number | Publication date |
---|---|
JP6825142B2 (ja) | 2021-02-03 |
JP2020522190A (ja) | 2020-07-27 |
US20200136849A1 (en) | 2020-04-30 |
US11283645B2 (en) | 2022-03-22 |
CN108259298A (zh) | 2018-07-06 |
WO2018219326A1 (zh) | 2018-12-06 |
EP3618365A1 (en) | 2020-03-04 |
EP3618365A4 (en) | 2020-06-03 |
EP3618365B1 (en) | 2024-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259298B (zh) | 一种报文转发方法及装置 | |
CN108259453B (zh) | 一种报文转发方法及装置 | |
CN106559292B (zh) | 一种宽带接入方法和装置 | |
CN107547338B (zh) | 一种报文转发方法及装置 | |
CN107070691B (zh) | Docker容器的跨主机通信方法和系统 | |
WO2018090872A1 (zh) | 数据处理 | |
CN105591982B (zh) | 一种报文传输的方法和装置 | |
US20180198705A1 (en) | Method and apparatus for implementing service function chain | |
JP6722816B2 (ja) | パケット転送 | |
CN107645433B (zh) | 报文转发方法及装置 | |
WO2022026208A1 (en) | Normalized lookup and forwarding for diverse virtual private networks | |
CN108199968B (zh) | 路由处理方法及装置 | |
CN111404797B (zh) | 控制方法、sdn控制器、sdn接入点、sdn网关及ce | |
CN113726653B (zh) | 报文处理方法及装置 | |
CN108718275B (zh) | 报文转发方法及装置 | |
EP4020903B1 (en) | Method and apparatus for preventing traffic bypassing | |
CN112565044B (zh) | 报文处理方法及装置 | |
CN108471374B (zh) | 数据报文的转发方法及装置 | |
CN109474527B (zh) | 一种报文转发方法及装置 | |
CN107547686B (zh) | Arp请求报文处理方法和装置 | |
CN115460141B (zh) | 网络互通方法及装置 | |
CN115460139B (zh) | 网络互通方法及装置 | |
CN115460140B (zh) | 网络互通方法及装置 | |
US11303511B2 (en) | Boot server support in an enterprise fabric network | |
CN115460138B (zh) | 网络互通方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |