CN108632098A - 流分类器、业务路由触发器、报文处理的方法和系统 - Google Patents
流分类器、业务路由触发器、报文处理的方法和系统 Download PDFInfo
- Publication number
- CN108632098A CN108632098A CN201810459469.XA CN201810459469A CN108632098A CN 108632098 A CN108632098 A CN 108632098A CN 201810459469 A CN201810459469 A CN 201810459469A CN 108632098 A CN108632098 A CN 108632098A
- Authority
- CN
- China
- Prior art keywords
- message
- service
- service node
- business
- flop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种报文处理的方法,包括:流分类器接收第一报文;所述流分类器根据所述第一报文匹配的第一过滤规则,在所述流分类器的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;所述策略信息包括:过滤规则、业务路由触发器的地址和所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识表示处理所述报文的业务节点序列;所述流分类器向所述第一业务路由触发器发送第二报文;所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
Description
技术领域
本发明涉及通讯领域,报文尤其涉及一种报文处理的方法、设备和系统。
背景技术
在数据中心网络中,通常需要对报文进行基于开放系统互连(open systemsinterconnection,OSI)分层中4层到7层的业务处理。举例来说,业务处理通常包括提供防火墙,网络地址转换(Network Address Translation,NAT),家庭控制等。不同的报文可能要求提供不同的业务处理,报文可能会要求提供多种业务处理,比如某些报文可能需要进行防火墙和NAT处理,而另外一些报文可能希望进行防火墙和家庭控制处理,这样,如何实现对报文的业务处理是需要解决的问题。
发明内容
本发明实施例的目的在于提供一种流分类器、业务路由触发器、报文处理的方法和系统,以解决对报文进行业务处理的问题。
为达到上述目的,本发明的实施例采用如下技术方案。
第一方面,本发明实施例提供一种报文处理系统,包括控制器、流分类器、第一业务路由触发器;其中
所述控制器,用于向所述流分类器发送第一策略信息,所述第一策略信息包括:过滤规则、与所述过滤规则对应的业务路由触发器的地址、以及与所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于表示处理所述报文的业务节点的序列;
所述控制器,还用于向所述第一业务路由触发器发送第二策略信息,所述第二策略信息包括:所述业务标识、所述业务标识对应的业务节点序列;
所述流分类器,用于接收所述控制器发来的所述第一策略信息;
所述流分类器还用于接收第一报文,根据所述第一报文匹配的第一过滤规则,在所述第一策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器发送第二报文,所述第二报文包括所述第一业务标识;
所述第一业务路由触发器,用于根据所述第二报文携带的所述第一业务标识,在所述第二策略信息中确定与所述第一业务标识匹配的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文。
在第一方面的第一种可能的实现方式中,所述第一策略信息还包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述流分类器,具体用于根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器发送所述第二报文。
结合第一方面、第一方面的第一种或第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述第二策略信息还包括:所述业务标识对应的业务节点序列之后的下一跳节点的地址。
第二方面,本发明实施例提供一种报文处理系统,包括:控制器、流分类器、第一业务路由触发器、第二业务路由触发器;其中
所述控制器,用于向所述流分类器发送第一策略信息,所述第一策略信息包括:过滤规则、与所述过滤规则对应的业务路由触发器的地址、以及与所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于表示处理所述报文的业务节点的序列;
所述控制器,还用于向所述第一业务路由触发器发送第二策略信息,所述第二策略信息包括:所述业务标识、所述业务标识对应的业务节点序列中由所述第一业务路由触发器触发的部分业务节点序列;
所述控制器,还用于向所述第二业务路由触发器发送第三策略信息,所述第三策略信息包括:所述业务标识、所述业务标识对应的业务节点序列中由所述第二业务路由触发器触发的部分业务节点序列;
所述流分类器,用于接收所述控制器发来的所述第一策略信息;
所述流分类器还用于接收第一报文,根据所述第一报文匹配的第一过滤规则,在所述第一策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址、与所述第一过滤规则匹配的所述第二业务路由触发器的地址;向所述第一业务路由触发器发送第二报文,所述第二报文包括所述第一业务标识;
所述第一业务路由触发器,用于根据所述第二报文携带的所述第一业务标识,在所述第二策略信息中确定与所述第一业务标识匹配的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文后,将处理后的第二报文发送给所述第二业务路由触发器;
所述第二业务路由触发器,用于根据所述处理后的第二报文携带的所述第一业务标识,在所述第三策略信息中确定与所述第一业务标识匹配的第二业务节点序列,依次触发所述第二业务节点序列中的业务节点处理所述第二报文。
在第二方面的第一种可能的实现方式中,所述第一策略信息还包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述流分类器,具体用于根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器发送所述第二报文。
结合第二方面、第二方面的第一种或第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述第二策略信息还包括:所述业务标识对应的业务节点序列之后的下一跳节点的地址。
第三方面,本发明实施例提供的一种报文处理方法,包括:
流分类器接收第一报文;
所述流分类器根据所述第一报文匹配的第一过滤规则,在所述流分类器保存的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;所述策略信息包括:过滤规则、业务路由触发器的地址和所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识表示处理所述报文的业务节点序列;
所述流分类器向所述第一业务路由触发器发送第二报文;
所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
在第三方面的第一种可能的实现方式中,所述策略信息还包括租户标识,所述业务标识对应所述过滤规则和所述租户标识;
所述流分类器确定所述第一业务标识的步骤,具体为:
所述流分类器根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一业务路由触发器的地址。
结合第三方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式或第三方面的第二种可能的实现方式中,在所述流分类器收到所述第一报文之前,还包括:所述流分类器接收控制器发来的所述策略信息。
第四方面,本发明实施例提供的一种报文处理方法,包括:
业务路由触发器接收第一报文,所述第一报文携带第一业务标识;
所述业务路由触发器根据所述第一业务标识,在所述业务路由触发器保存的策略信息中,确定与所述第一业务标识匹配的第一业务节点序列;
所述业务路由触发器,按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文。
在第四方面的第一种可能的实现方式中,在所述业务路由触发器接收流分类器发送的所述第一报文之前,还包括:所述业务路由触发器接收控制器发送的所述策略信息。
结合第四方面的第一种可能的实现方式,在第四方面的第一种可能的实现方式中,所述策略信息包括:所述业务标识、与所述业务标识匹配的业务节点序列;所述业务标识用于表示处理报文的业务节点的序列。
结合第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述策略信息还包括:所述业务节点序列中的业务节点的地址。
结合第四方面的第一种或第二种可能的实现方式,在第四方面的第三种可能的实现方式中,所述策略信息还包括:所述业务标识对应的所述业务节点序列之后的下一跳节点的地址;
所述方法还包括:在所述第一业务节点序列的最后一个业务节点处理完所述第一报文后,所述业务路由触发器将处理后第一报文发送到所述业务节点序列之后的下一跳节点。
第五方面,本发明实施例提供的一种报文处理方法,包括:
第一业务路由触发器接收第一报文,所述第一报文携带第一业务标识;
所述第一业务路由触发器根据所述第一业务标识,在所述第一业务路由触发器保存的第一策略信息中,确定与所述第一业务标识匹配的第一业务节点序列及第二业务路由触发器的地址;
所述第一业务路由触发器,按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文之后,将所述第一报文转发给所述第二业务路由触发器;
所述第二业务路由触发器根据所述第一业务标识,在所述第二业务路由触发器的第二策略信息中,确定与所述第一业务标识匹配的第二业务节点序列;
所述第二业务路由触发器,按照所述第二业务节点序列依次触发所述第二业务节点序列中的业务节点处理所述第一报文。
在第五方面的第一种可能的实现方式中,在所述第一业务路由触发器和所述第二业务路由触发器接收所述第一报文之前,还包括:所述第一业务路由触发器接收控制器发送的所述第一策略信息,所述第二业务路由触发器接收控制器发送的所述第二策略信息。
第六方面,本发明实施例提供的一种流分类器,包括接收单元、存储单元、处理单元和发送单元,其中:
所述接收单元,用于接收第一报文;
所述存储单元,用于保存策略信息;
所述处理单元,用于根据所述第一报文匹配的第一过滤规则,在所述存储单元保存的所述策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;触发所述发送单元向所述第一业务路由触发器发送第二报文,所述第二报文为将所述第一业务标识添加到所述第一报文中形成的;
所述发送单元,用于向所述第一业务路由触发器发送所述第二报文。
在第六方面的第一种可能的实现方式中,所述接收单元,还用于接收控制器发来的所述策略信息。
结合第六方面的第一种可能的实现方式,第六方面的第二种可能的实现方式中,所述第一策略信息包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于表示处理所述报文的业务节点序列。
结合第六方面、第六方面的第一种可能的实现方式或第六方面的第二种可能的实现方式,在第六方面的第三种可能的实现方式中,所述策略信息还包括:租户标识,所述业务标识对应所述过滤规则和所述租户标识;
所述处理单元,具体用于:
根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配和所述第一租户标识的第一业务路由触发器的地址;触发所述发送单元向所述第一业务路由触发器发送第二报文。
第七方面,本发明实施例提供的一种业务路由触发器,包括:接收单元、处理单元和触发单元,其中
所述接收单元,用于接收第一报文,所述第一报文携带第一业务标识;
所述处理单元,根据所述第一业务标识,在所述业务路由触发器保存的策略信息中,确定与所述第一业务标识匹配的第一业务节点序列、所述第一业务节点序列中的业务节点的地址;
所述触发单元,用于按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文。
在第七方面的第一种可能的实现方式中,所述接收单元,还用于接收控制器发送的所述策略信息。
结合第七方面的第一种可能的实现方式,在第七方面的第二种可能的实现方式中,所述策略信息包括:业务标识、与所述业务标识匹配的业务节点序列;所述业务标识用于表示处理报文的业务节点的序列。
结合第七方面的第二种可能的实现方式,在第七方面的第三种可能的实现方式中,所述策略信息还包括:所述业务节点序列中的业务节点的地址。
结合第七方面的第二种可能的实现方式或第三种可能的实现方式,在第七方面的第四种可能的实现方式中,所述策略信息还包括:所述业务节点序列之后的下一跳节点的地址。
在本发明实施例的技术方案中,控制器向流分类器发送第一策略信息,向业务路由触发器发送第二策略信息,流分类器和业务路由触发器根据接收到的策略信息来处理报文,实现了控制器对流分类器和业务路由触发器的统一管理。进一步地,流分类器根据第一策略信息对识别出需要进行业务处理的报文添加业务标识,将添加业务标识的报文发送给业务路由触发器,由业务路由触发器控制触发业务标识所对应的业务节点序列中的业务节点处理所述报文,将处理后的报文按照路由表进行正常转发,实现了对报文的业务处理。另外,由于业务节点只需要按照业务路由触发器的控制触发下对报文进行业务处理,可以兼容各种不同业务能力的业务节点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1(a)和图1(b)是本发明实施例一的报文处理系统图;
图2(a)~图2(c)是本发明实施例一的报文处理系统中的第一策略信息表的示意图;
图3是本发明实施例三的报文处理方法示意图;
图4是本发明实施例四的报文处理方法的流程图;
图5是本发明实施例六的流分类器的结构示意图;
图6为本发明实施例七的业务路由触发器的结构示意图;
图7是本发明实施例八的流分类器的结构示意图;
图8是本发明实施例九的业务路由触发器的结构示意图;
图9是本发明实施例十的技术方案在移动宽带领域的应用场景示意图;
图10是本发明实施例十一的技术方案在多租户的数据中心场景的应用示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,用户接入设备可以是移动宽带接入领域的网关GPRS支撑节点(Gateway GPRS(General Packet Radio Service,通用无线分组业务)Support Node,GGSN)/PDN网关(PDN(packet data network,分组数据网)Gateway,P-GW)或固定接入领域的宽带网络业务网关(Broadband Network Gateway,BNG)或数据中心应用中的机架交换机(Top Of Rack,ToR)。
本发明实施例提到的业务节点可以是物理实体设备,比如路由器、交换机、服务器等网络设备,也可以是逻辑功能实体或应用(Application),比如防火墙、NAT(NetworkAddress Translation,NAT,网络地址转换),所述业务节点也可以是业务节点实例。本发明实施例提到的业务节点可以用于增值业务或特定业务。
本发明实施例提到的流分类器可以是物理实体设备,比如路由器、交换机、服务器等网络设备,也可以是具有业务分类功能的逻辑功能实体或应用(Application),所述流分类器也可以是具有业务分类功能的业务实例。
本发明实施例提到的业务路由触发器可以是物理实体设备,比如路由器、交换机、服务器等网络设备,也可以是具有业务路由触发功能的逻辑功能实体或应用(Application),所述业务路由触发器也可以是具有业务路由触发功能的业务实例。
本发明实施例提到的控制器可以是物理实体设备,比如路由器、交换机、服务器等网络设备,也可以是具有控制功能的逻辑功能实体或应用(Application),所述控制器也可以是具有控制功能的业务实例。
本发明实施例提到的地址可以是该业务路由触发器的网络协议(InternetProtocol,IP)地址或者媒介接入控制(Media Access Control,MAC)地址。
实施例一:
如图1(a)或图1(b)所示,一种报文处理系统包括控制器12、流分类器14、业务路由触发器18;其中
所述控制器12,用于向所述流分类器14发送第一策略信息。所述第一策略信息包括:过滤规则、与所述第一过滤规则匹配的业务路由触发器的地址、以及与所述过滤规则对应的业务标识。所述过滤规则用于识别报文。所述业务标识用于表示处理所述报文的业务节点的序列。
所述控制器12,还用于向所述业务路由触发器18发送第二策略信息,所述第二策略信息包括:所述业务标识、所述业务标识对应的业务节点序列。
所述流分类器14,用于接收所述控制器12发来的所述第一策略信息;
所述流分类器14还用于接收第一报文,根据所述第一报文匹配的第一过滤规则,在所述第一策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的业务路由触发器18的地址;向业务路由触发器18发送第二报文,所述第二报文包括所述第一业务标识。
所述第一业务路由触发器18,用于根据所述第二报文携带的所述第一业务标识,在所述第二策略信息中确定与所述第一业务标识匹配的处理所述第二报文的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文。
可选地,所述第二策略信息还可以包括:所述业务标识对应的业务节点序列中的业务节点的地址。
可选地,所述第二策略信息还可以包括:所述业务标识对应的业务节点序列之后的下一跳节点的地址。对应地,所述第一业务路由触发器18,用于根据所述第二报文携带的所述第一业务标识,在所述第二策略信息中确定与所述第一业务标识匹配的所述第一业务节点序列之后的下一跳节点的地址,将经过所述第一业务节点序列中的业务节点处理的所述第二报文转发到所述第一业务节点序列之后的下一跳节点。
具体地,所述多个业务节点(16-1,16-2……16-n),在加入网络时需要向所述控制器12注册,上报所述业务节点(16-1,16-2……16-n)的类型和能力。所述业务节点可以是ISO三层到七层的应用,比如防火墙、NAT(Network Address Translation,NAT,网络地址转换),所述业务节点也可以是业务节点实例,或者所述业务节点也可以是路由器、交换机、服务器等网络设备。可选地,所述业务节点还可以上报自身对应的本地业务路由触发器18的地址信息,所述业务节点对应的业务路由触发器18的地址可以是该业务路由触发器的网络协议(Internet Protocol,IP)地址或者媒介接入控制(Media Access Control,MAC)地址。
所述流分类器14,在加入网络时需要向所述控制器12注册,上报所述流分类器14的地址,所述流分类器14的地址可以是IP地址或者MAC地址。可选地,所述流分类器14可以是ISO三层到七层的应用,所述流分类器14也可以是应用实例,或者所述流分类器14也可以是路由器、交换机、服务器等网络设备。
所述业务路由触发器18,在加入网络时需要向所述控制器12注册,上报所述业务路由触发器18的业务节点信息和所述业务路由触发器18的地址,所述业务路由触发器18的地址可以是IP地址或者MAC地址。可选地,所述业务路由触发器18可以是ISO三层到七层的应用,所述业务路由触发器18也可以是应用实例,或者所述业务路由触发器18也可以是路由器、交换机、服务器等网络设备。所述业务路由触发器18可以是一个或者多个。当所述报文处理系统包括多个业务路由触发器时,所述多个业务路由触发器可以与一个或多个业务节点序列对应,即,每个业务路由触发器对应一个业务节点序列。可选地,一个业务路由触发器也可以对应多个业务节点序列或者对应所有业务节点序列。
可选地,所述控制器12可以是ISO三层到七层的应用,所述控制器12也可以是应用实例,或者所述控制器12也可以是路由器、交换机、服务器等网络设备。所述控制器12可以是一个或者多个。
其中,具有相同业务ID的报文通过相同的业务节点处理,且通过的业务节点处理的顺序相同。具有不同业务ID的报文通过相同的业务节点处理,通过的业务节点处理的顺序不同;或者具有不同业务ID的报文通过不同的业务节点处理。举例来说,业务ID为1的报文先由第一业务节点16-1进行处理,再由第二业务节点16-2进行处理。而业务ID为2的报文则先由第二业务节点16-2进行处理,再由第一业务节点16-1进行处理。可选地,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙实例1处理,再经过NAT设备1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙2处理,再经过NAT设备2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
可选地,所述第一过滤规则可以包括所述第一报文的源地址、目的地址、源端口、目的端口和协议号中的一个或多个。比如,可以通过所述第一报文的五元组信息(源地址、目的地址、源端口、目的端口和协议号)来标识所述第一报文所对应的第一报文流。可选地,所述第一过滤规则可以是所述第一报文的五元组信息,也可以是根据所述第一报文的五元组信息通过一定的算法处理得到的数值,例如通过哈希(hash)算法处理所得到的数值。当流分类器24接收到所述第一报文时,如果所述第一策略信息中的过滤规则是五元组信息,则流分类器24从所述第一报文中获取所述第一报文的五元组信息得到所述第一过滤规则。如果第一策略信息中的过滤规则是基于五元组信息通过特定的算法处理得到的数值,则流分类器24从所述第一报文中获取所述第一报文的五元组信息,对所述第一报文的五元组信息进行该特定的算法运算得到数值,该得到的数值为所述第一过滤规则。
其中,所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。比如,所述第二报文可以为将与所述第一业务标识添加到所述第一报文的报文头中形成的,或者也可以为将与所述第一业务标识添加到所述第一报文的净荷中形成的。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
目的MAC地址 | 源MAC地址 | 类型 | VLAN ID | 业务ID | IP报文 |
业务路由触发器18接收所述第二报文,根据所述第一业务标识,在控制器12下发的第二策略信息中,确定与所述第一业务标识匹配的处理所述第二报文的第一业务节点序列。从该第一业务节点序列中第一个业务节点16-1开始,业务路由触发器18按照所述第一业务节点序列中的各个业务节点的顺序,依次触发并控制该第一业务节点序列中的所有业务节点处理该第二报文。
可选地,所述第二策略信息还包括该第一业务节点序列中的业务节点的地址。
可选地,所述第二策略信息还包括:所述业务标识对应的业务节点序列之后的下一跳节点的地址,则业务路由触发器18根据所述第一业务标识,在控制器12下发的第二策略信息中,确定所述第一业务节点序列之后的下一跳节点的地址,在业务路由触发器18控制所述第一业务节点序列中的所有业务节点处理完所述第二报文后,将处理后的第二报文发送到所述第一业务节点序列之后的下一跳节点。
第一业务节点16-1,用于接收并处理业务路由触发器18发送的第二报文。第一业务节点16-1处理完第二报文之后,将所述处理后的第二报文发给业务路由触发器18,业务路由触发器18根据按照所述第一业务节点序列中的各个业务节点的顺序触发第一业务节点16-1之后的第二业务节点16-2处理该第二报文,直至所述第一业务节点序列中的最后一个业务节点16-n处理该第二报文之后,业务路由触发器18将该第二报文转发给所述第一业务节点序列之后的下一跳节点。
可选地,业务路由触发器18也可以在触发第一业务节点16-1时,将该第一业务节点序列中第一业务节点16-1之后的各个业务节点的地址、以及所述第一业务节点序列之后的下一跳节点的地址,一并发给第一业务节点16-1,并指令第一业务节点16-1将处理后的第二报文发送给该第一业务节点序列中的第二业务节点16-2。第二业务节点16-2收到第一业务节点16-1处理后发送的第二报文。第二业务节点16-2对第二报文进行处理后,如果确定第二业务节点16-2是该第一业务节点序列的最后一个业务节点,则该第二业务节点16-2将处理后的第二报文转发给该第一业务节点序列之后的下一跳节点。可选地,在控制器12下发的第二策略信息中,业务节点序列中最后一个业务节点的地址设置为特殊的地址,例如可以是0.0.0.0,其中,0.0.0.0用于表明该业务节点是业务节点序列的最后一个处理所述第二报文的业务节点。该特殊的下一跳可以是任何不可达的地址,只要能表明某个业务节点是最后一个处理所述第二报文的业务节点即可,本发明实施例不做具体限定。
可选地,第一业务节点(16-1、16-2……16-n)可以为逻辑功能实体。需要说明的是,通常一个业务节点具有一个可达的地址。所述业务节点的地址可以是IP地址或MAC地址。只要第一业务节点具有一个可达的地址,第一业务节点为一个物理实体还是逻辑实体,本发明实施例并不做限定。此外,为了方便理解业务节点实例,可以以提供防火墙功能的业务节点为例说明。通常,可以把防火墙功能安装在很多服务器上,这样安装有防火墙功能的服务器都可以提供防火墙功能的业务处理,并且安装有防火墙功能的服务器都有不同的地址。这样,每个安装有防火墙功能的服务器就可以称之为一个业务节点。也就是说,每个业务节点实例包括一个可达的地址,且能单独处理至少一种业务。在本发明实施例的具体实现时,由业务路由触发器18来选择由哪些业务节点以及按照哪种顺序来处理该第一报文。如果第一业务节点16-1有其他备份节点,业务路由触发器18可以根据第一业务节点16-1与其备份节点的处理能力和业务负载状况来选择合适的业务节点来处理该报文。
可选地,如图2(a)所示,当所述报文处理系统中只有一个业务路由触发器或只有一个业务路由触发器组时,该业务路由触发器或业务路由触发器组接收控制器下发的所述第二策略信息,所述第二策略信息包括所有业务标识(业务标识1、业务标识2……业务标识n)及每个业务标识对应的业务节点序列。每个业务节点序列可以包括具有不同处理顺序的多个相同业务节点,比如,业务标识1对应的业务节点序列1中包括第一业务节点和第二业务节点,业务节点序列1处理报文的顺序为先由第一业务节点处理后转发给第二业务节点处理;业务标识2对应的业务节点序列1中包括第一业务节点和第二业务节点,业务节点序列2处理报文的顺序为先由第二业务节点处理后转发给第一业务节点处理。每个业务节点序列中也可能包括不同数量的多个业务节点,比如业务标识3对应的业务节点序列3中包括第一业务节点、第二业务节点和第三业务节点。
当所述报文处理系统中只有一个业务路由触发器时,所述流分类器将第一报文增加所述第一报文的第一业务标识后转发给该业务路由触发器,由该业务路由触发器查找所述第二策略信息,获取所述第一业务标识对应的第一业务节点序列,该业务路由触发器依次触发所述第一业务节点序列中的业务节点处理该第一报文。
当所述报文处理系统中只有一个由多个业务路由触发器组成的业务路由触发器组时,所述业务路由触发器组具有一个虚拟地址。所述流分类器将第一报文增加所述第一报文的第一业务标识后转发给该业务路由触发器组的虚拟地址,由该业务路由触发器组内根据负载均衡等指定业务路由触发器查找所述第二策略信息,获取所述第一业务标识对应的第一业务节点序列,该业务路由触发器依次触发所述第一业务节点序列中的业务节点处理该第一报文。
可选地,如图2(b)所示,当所述报文处理系统中有多个业务路由触发器且每个业务路由触发器对应一个业务标识时,该业务路由触发器接收控制器下发的所述第二策略信息,所述第二策略信息包括某个业务标识(比如业务标识1)及该业务标识对应的业务节点序列。
可选地,所述第一策略信息还可以包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。对应地,所述流分类器14,具体用于根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器18发送所述第二报文。
可选地,如图2(c)所示,当所述报文处理系统应用于多租户业务的场景时,所述第一策略信息包括:业务标识、租户标识、所述业务标识和所述租户标识对应的业务节点序列、所述业务标识和所述租户标识对应的业务路由触发器的地址。对应地,所述流分类器,具体用于根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器发送所述第二报文。
在本发明实施例提供的报文处理系统中,控制器向流分类器发送第一策略信息,向业务路由触发器发送第二策略信息,流分类器和业务路由触发器根据接收到的策略信息来处理报文,实现了控制器对流分类器和业务路由触发器的统一管理。进一步地,流分类器根据第一策略信息对识别出需要进行业务处理的报文添加业务标识,将添加业务标识的报文发送给业务路由触发器,由业务路由触发器控制触发业务标识所对应的业务节点序列中的业务节点处理所述报文,将处理后的报文按照路由表进行正常转发,实现了对报文的业务处理。另外,由于业务节点只需要按照业务路由触发器的控制触发下对报文进行业务处理,可以兼容各种不同业务能力的业务节点。
实施例二
报文处理系统中也可以包括多个业务路由触发器,在这种情况下,一种报文处理系统,包括包括:控制器、流分类器、第一业务路由触发器、第二业务路由触发器;其中
所述控制器,用于向所述流分类器发送第一策略信息,所述第一策略信息包括:过滤规则、与所述过滤规则对应的业务路由触发器的地址、以及与所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于表示处理所述报文的业务节点的序列;
所述控制器,还用于向所述第一业务路由触发器发送第二策略信息,所述第二策略信息包括:所述业务标识、所述业务标识对应的业务节点序列中由所述第一业务路由触发器触发的部分业务节点序列;
所述控制器,还用于向所述第二业务路由触发器发送第三策略信息,所述第三策略信息包括:所述业务标识、所述业务标识对应的业务节点序列中由所述第二业务路由触发器触发的部分业务节点序列;
所述流分类器,用于接收所述控制器发来的所述第一策略信息;
所述流分类器还用于接收第一报文,根据所述第一报文匹配的第一过滤规则,在所述第一策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址、与所述第一过滤规则匹配的所述第二业务路由触发器的地址;向所述第一业务路由触发器发送第二报文,所述第二报文包括所述第一业务标识;
所述第一业务路由触发器,用于根据所述第二报文携带的所述第一业务标识,在所述第二策略信息中确定与所述第一业务标识匹配的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文后,将处理后的第二报文发送给所述第二业务路由触发器;
所述第二业务路由触发器,用于根据所述处理后的第二报文携带的所述第一业务标识,在所述第三策略信息中确定与所述第一业务标识匹配的第二业务节点序列,依次触发所述第二业务节点序列中的业务节点处理所述第二报文。
可选地,所述第一策略信息还可以包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。
可选地,所述流分类器,具体用于根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配的所述第一业务路由触发器的地址;向所述第一业务路由触发器发送所述第二报文。
可选地,所述第二策略信息还可以包括:所述业务标识对应的业务节点序列之后的下一跳节点的地址。
在本发明实施例提供的报文处理系统中,控制器向流分类器发送第一策略信息,向业务路由触发器发送第二策略信息,流分类器和业务路由触发器根据接收到的策略信息来处理报文,实现了控制器对流分类器和业务路由触发器的统一管理。进一步地,流分类器根据第一策略信息对识别出需要进行业务处理的报文添加业务标识,将添加业务标识的报文发送给业务路由触发器,由业务路由触发器控制触发业务标识所对应的业务节点序列中的业务节点处理所述报文,将处理后的报文按照路由表进行正常转发,实现了对报文的业务处理。另外,由于业务节点只需要按照业务路由触发器的控制触发下对报文进行业务处理,可以兼容各种不同业务能力的业务节点。
实施例三
如图3所示,本发明实施例提供一种报文处理方法,包括:
304、流分类器接收第一报文。
所述第一报文可以为IP报文或以太报文,第一报文可以是从用户侧设备发来的,也可以是从网络侧设备发来的,本发明实施例对此不做限定。
306、所述流分类器根据所述第一报文匹配的第一过滤规则,在所述流分类器保存的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;所述策略信息包括:过滤规则、业务路由触发器的地址和所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识表示处理所述报文的业务节点序列。
所述第一过滤规则可以包括所述第一报文的源地址、目的地址、源端口、目的端口和协议号中的一个或多个。比如,可以通过所述第一报文的五元组信息(源地址、目的地址、源端口、目的端口和协议号)来标识所述第一报文所对应的第一报文流。可选地,所述第一过滤规则可以是所述第一报文的五元组信息,也可以是根据所述第一报文的五元组信息通过一定的算法处理得到的数值,例如通过哈希(hash)算法所得到的数值。当流分类器接收到第一报文时,如果策略信息中的过滤规则是五元组信息,则流分类器从所述第一报文中获取五元组信息得到所述第一过滤规则。如果策略信息中的过滤规则是五元组信息通过特定的算法处理得到的数值,则流分类器从所述第一报文中获取所述第一报文的五元组信息,对所述第一报文的五元组信息进行该特定的算法运算得到的数值,该得到的数值为所述第一过滤规则。
308、所述流分类器向所述第一业务路由触发器发送第二报文,以使得所述第一业务路由触发器,根据所述第二报文携带的所述第一业务标识,在第二策略信息中确定与所述第一业务标识匹配的处理所述第二报文的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文;所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
举例来说,所述第二报文可以为将所述第一业务标识添加到所述第一报文的报文头中形成的,或者也可以将所述第一业务标识添加到所述第一报文的净荷中形成的。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
可选地,该报文处理方法中,在接收第一报文之前,还可以包括:302、流分类器接收控制器发来的所述第一策略信息。
其中,具有相同业务标识ID的报文流通过相同的业务节点处理,且通过的业务节点处理的顺序相同。具有不同业务ID的报文通过相同的业务节点处理,通过的业务节点处理的顺序不同;或者具有不同业务ID的报文通过不同的业务节点处理。进一步地,在本发明实施例的具体实现时,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,但是所述报文流却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙实例1处理,再经过NAT设备实例1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙2处理,再经过NAT设备2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
可选地,所述第一策略信息还可以包括租户标识,所述业务标识对应所述过滤规则和所述租户标识;所述流分类器确定所述第一业务标识的步骤,具体为:所述流分类器根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一业务路由触发器的地址。
可选地,当所述报文处理方法应用于多租户业务的场景时,所述策略信息包括:业务标识、租户标识、所述业务标识和所述租户标识对应的业务节点序列、所述业务标识和所述租户标识对应的业务路由触发器的地址。
本发明实施例提供的报文处理方法,流分类器接收控制器发送的策略信息;流分类器将分类后需要业务处理的报文添加业务标识,并将携带所述业务标识的报文发送给业务路由器触发器,业务路由触发器控制触发业务节点处理该报文,业务节点对所述添加了业务标识的报文处理后,可以在业务路由触发器控制下将处理后的报文流转发给下一个业务节点或者按照路由表进行正常转发,实现了对报文流的业务处理。另外,由于业务节点只需要按照业务路由触发器的控制触发下对报文进行业务处理,可以兼容各种不同业务能力的业务节点。
实施例四
如图4所示,本发明实施例提供一种报文处理方法,包括:
S404、业务路由触发器接收第一报文,所述第一报文携带第一业务标识;
S406、所述业务路由触发器根据所述第一业务标识,在所述业务路由触发器保存的策略信息中,确定与所述第一业务标识匹配的第一业务节点序列;
S408、所述业务路由触发器,按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文。
可选地,在所述业务路由触发器接收流分类器发送的所述第一报文之前,还可以包括:
S402、所述业务路由触发器接收控制器发送的所述策略信息。
可选地,所述策略信息包括:业务标识、与所述业务标识匹配的处理报文的业务节点序列;所述业务标识用于表示处理报文的业务节点的序列。
可选地,所述策略信息还可以包括:所述业务标识对应的所述业务节点序列中的业务节点的地址。
可选地,所述策略信息还可以包括:所述业务标识对应的所述业务节点序列之后的下一跳节点的地址。对应地,所述方法还可以包括:所述业务路由触发器接收流分类器在所第一述业务节点序列的最后一个业务节点处理完所述第二报文后,将处理后第二报文发送到所述业务节点序列之后的下一跳节点。
其中,具有相同业务ID的报文流通过相同的业务节点处理,且通过的业务节点处理的顺序相同。具有不同业务ID的报文通过相同的业务节点处理,通过的业务节点处理的顺序不同;或者具有不同业务ID的报文通过不同的业务节点处理。举例来说,业务ID为1的报文先由第一业务节点26-1进行处理,再由第二业务节点实例28进行处理。而业务ID为2的报文则先由第二业务节点实例28进行处理,再由第一业务节点26-1进行处理。可选地,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙1处理,再经过NAT设备1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙2处理,再经过NAT设备2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
业务节点可以为逻辑功能实体,需要说明的是,通常一个业务节点具有一个可达的地址。所述业务节点的地址可以是IP地址或MAC地址。只要业务节点具有一个可达的地址,业务节点为一个物理实体还是逻辑实体,本发明实施例并不做限定。此外,为了方便理解业务节点实例,可以以提供防火墙功能的业务节点实例进行举例说明。通常,可以把防火墙功能安装在很多服务器上。这样安装有防火墙功能的服务器就可以提供防火墙功能的业务处理,并且安装有防火墙功能的多个服务器都有不同的地址。这样,每个安装有防火墙功能的服务器就可以称之为一个业务节点实例。也就是说,每个业务节点实例具有一个可达的地址,且能单独处理至少一种业务。在本发明实施例的具体实现时,由业务路由触发器来确定选择哪些业务节点以及按照哪种顺序来处理该报文。例如,业务路由触发器可以根据业务节点实例的处理能力和业务负载状况来选择合适的业务节点实例来处理该报文。
本发明实施例提供的报文处理方法,业务路由触发器接收携带业务标识的报文,根据所述第一业务标识及自身保存的策略信息,获取与所述第一业务标识匹配的处理所述第一报文的第一业务节点序列、所述第一业务节点序列中第一个业务节点的地址、以及所述第一业务节点序列之后的下一跳节点的地址,实现了对报文流的业务处理。
实施例五
一种报文处理方法,包括:
第一业务路由触发器接收第一报文,所述第一报文携带第一业务标识;
所述第一业务路由触发器根据所述第一业务标识,在所述第一业务路由触发器保存的第一策略信息中,确定与所述第一业务标识匹配的第一业务节点序列及第二业务路由触发器的地址;
所述第一业务路由触发器,按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文之后,将所述第一报文转发给所述第二业务路由触发器;
所述第二业务路由触发器根据所述第一业务标识,在所述第二业务路由触发器保存的第二策略信息中,确定与所述第一业务标识匹配的第二业务节点序列;
所述第二业务路由触发器,按照所述第二业务节点序列依次触发所述第二业务节点序列中的业务节点处理所述第一报文。
可选地,在所述第一业务路由触发器和所述第二业务路由触发器接收所述第一报文之前,还可以包括:所述第一业务路由触发器接收控制器发送的所述第一策略信息,所述第二业务路由触发器接收控制器发送的所述第二策略信息。
本发明实施例提供的报文处理方法,业务路由触发器接收携带业务标识的报文,根据所述第一业务标识及自身保存的策略信息,获取与所述第一业务标识匹配的处理所述第一报文的第一业务节点序列、所述第一业务节点序列中第一个业务节点的地址、以及所述第一业务节点序列之后的下一跳节点的地址,实现了对报文流的业务处理。
实施例六
本发明实施例提供一种流分类器,如图5所示,图5为本发明实施例提供的流分类器的装置示意图。
该流分类器包括输入电路51、处理器52、输出电路53和存储器54。其中
所述输入电路51,用于接收第一报文;
所述第一报文可以为IP报文或以太报文。第一报文可以是从用户侧设备发来的,也可以是从网络侧设备发来的,本发明实施例对此不做限定。
所述处理器52,用于根据所述第一报文匹配的第一过滤规则,在存储器54保存的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;触发所述输出电路53向所述第一业务路由触发器发送第二报文,所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
所述第一过滤规则可以包括所述第一报文的源地址、目的地址、源端口、目的端口和协议号中的一个或多个。比如,可以通过所述第一报文的五元组信息(源地址、目的地址、源端口、目的端口和协议号)来标识所述第一报文所对应的第一报文流。可选地,所述第一过滤规则可以是所述第一报文的五元组信息,也可以是根据所述第一报文的五元组信息通过一定的算法处理得到的数值,例如通过哈希(hash)算法处理所得到的数值。当所述输入电路51接收到所述第一报文时,如果策略信息中的过滤规则是五元组信息,则所述处理器52从所述第一报文中获取五元组信息得到所述第一过滤规则。如果策略信息中的过滤规则是五元组信息通过特定的算法得到的数值,则所述处理器52从所述第一报文中获取所述第一报文的五元组信息,对所述第一报文的五元组信息进行该特定的算法运算得到数值,该得到的数值为所述第一过滤规则。
输出电路53,用于向所述第一业务路由触发器发送所述第二报文,以使得所述第一业务路由触发器,根据所述第二报文携带的所述第一业务标识,在第二策略信息中确定与所述第一业务标识匹配的处理所述第二报文的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文。
存储器54,用于保存所述策略信息。
所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。举例来说,所述第二报文可以为将所述第一业务标识添加到所述第一报文的报文头中形成的,或者也可以将所述第一业务标识添加到所述第一报文的净荷中形成的。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
可选地,所述输入电路51,还用于接收控制器发来的所述第一策略信息,所述第一策略信息包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识处理所述报文的业务节点序列。
可选地,所述第一策略信息还可以包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。对应地,所述处理器52,具体用于:根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配和所述第一租户标识的第一业务路由触发器的地址;触发所述输出电路53向所述第一业务路由触发器发送第二报文。
可选地,控制器可以基于报文流来分配业务处理策略,控制器根据报文对应的业务处理策略,下发第一策略信息给流分类器。所述第一策略信息包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识处理所述报文的业务节点序列。其中,具有相同业务标识ID的报文流通过相同的业务节点实例处理,且通过的业务节点处理的顺序相同。具有不同业务ID的报文通过相同的业务节点处理,通过的业务节点处理的顺序不同;或者具有不同业务ID的报文通过不同的业务节点处理。进一步地,在本发明实施例的具体实现时,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,但是所述报文流却由不同的业务节点实例进行处理,这样可以实现报文处理的负载均衡。例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙1处理,再经过NAT设备1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙2处理,再经过NAT设备2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
本发明实施例提供的流分类器,根据策略信息对接收到的报文添加业务标识,以使得业务路由触发器根据该业务标识,控制触发该业务标识对应的业务节点对所述添加了业务标识的报文处理,实现了对报文的业务处理。
实施例七
如图6所示,本发明实施例提供一种业务路由触发器,包括输入电路61、处理器62和触发器63。其中
所述输入电路61,用于接收第一报文,所述第一报文携带第一业务标识。
举例来说,与所述第一报文匹配的第一业务标识可以携带在所述第一报文的报文头中,所述第一业务标识也可以携带在所述第一报文的净荷中。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
所述处理器62,根据所述第一业务标识,在所述业务路由触发器保存的策略信息中,确定与所述第一业务标识匹配的第一业务节点序列、所述第一业务节点序列中的业务节点的地址。
所述触发器63,用于按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文。
可选地,所述业务路由触发器还可以包括存储器64,所述存储器64用于保存所述策略信息。
可选地,所述输入电路61,用于接收控制器发送的策略信息。
可选地,所述策略信息包括:业务标识、与所述业务标识匹配的处理报文的业务节点序列、所述业务节点序列中的业务节点的地址;所述业务标识用于表示处理报文的业务节点的序列。
可选地,所述策略信息还包括:所述业务节点序列之后的下一跳节点的地址。
在本发明实施例的具体实现时,控制器可以基于报文流来分配业务处理策略,控制器根据报文流对应的业务处理策略,下发策略信息给业务节点实例。其中,具有相同业务ID的报文流通过相同的业务节点实例处理,且通过的业务节点实例处理的顺序相同。举例来说,业务ID=1的报文先由第一业务节点16进行处理,再由第二业务节点实例18进行处理。而业务ID=2的报文则先由第二业务节点实例18进行处理,再由第一业务节点16进行处理。可选地,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点实例进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙实例1处理,再经过NAT设备实例1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙实例2处理,再经过NAT设备实例2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
第一业务节点可以为逻辑功能实体,需要说明的是,通常一个业务节点实例具有一个可达的地址,例如可达的IP地址或MAC地址,这样只要第一业务节点具有一个可达的地址,第一业务节点为一个物理实体还是逻辑实体,本发明实施例并不做限定。此外,为了方便理解业务节点实例,我们以提供防火墙功能的业务节点实例进行举例说明,通常,我们可以把防火墙功能安装在很多服务器上,例如虚拟机VM上。这样安装有防火墙功能的服务器都可以提供防火墙功能的业务处理,并且安装有防火墙功能的服务器都有不同的地址。这样,每个安装有防火墙功能的服务器就可以称之为一个业务节点实例。也就是说,每个业务节点实例包括一个可达的地址,且能单独处理一种业务。在本发明实施例的具体实现时,由控制器来确定选择第一业务节点来处理该报文流。例如,控制器可以根据业务节点实例的处理能力,业务负载状况来选择合适的业务节点实例来处理该报文流。
可选地,所述输出电路63还用于向控制器发送请求获取所述策略信息的报文,相应的,所述输入电路61还用于接收所述控制器根据所述触发器63发出的请求获取所述策略信息的报文,发出的所述策略信息。
本发明实施例提供的业务路由触发器,接收携带业务标识的报文,控制触发该业务标识匹配的业务节点序列中的业务节点处理所述报文,实现了对报文流的业务处理。
实施例八
如图7所示,本发明实施例提供一种流分类器,包括接收单元71、处理单元72、发送单元73和存储单元74。其中
所述接收单元71,用于接收第一报文;
所述第一报文可以为IP报文或以太报文。第一报文可以是从用户侧设备发来的,也可以是从网络侧设备发来的,本发明实施例对此不做限定。
所述处理单元72,用于根据所述第一报文匹配的第一过滤规则,在存储单元74保存的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;触发所述发送单元73向所述第一业务路由触发器发送第二报文,所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
举所述第一过滤规则可以包括所述第一报文的源地址、目的地址、源端口、目的端口和协议号中的一个或多个。比如,可以通过所述第一报文的五元组信息(源地址、目的地址、源端口、目的端口和协议号)来标识所述第一报文所对应的第一报文流。可选地,所述第一过滤规则可以是所述第一报文的五元组信息,也可以是根据所述第一报文的五元组信息通过一定的算法处理得到的数值,例如通过哈希(hash)算法处理所得到的数值。当所述输入电路51接收到所述第一报文时,如果策略信息中的过滤规则是五元组信息,则所述处理单元72从所述第一报文中获取五元组信息得到所述第一过滤规则。如果策略信息中的过滤规则是五元组信息通过特定的算法得到的数值,则所述处理单元72从所述第一报文中获取所述第一报文的五元组信息,对所述第一报文的五元组信息进行该特定的算法运算得到数值,该得到的数值为所述第一过滤规则。
发送单元73,用于向所述第一业务路由触发器发送所述第二报文,以使得所述第一业务路由触发器,根据所述第二报文携带的所述第一业务标识,在第二策略信息中确定与所述第一业务标识匹配的处理所述第二报文的第一业务节点序列,依次触发所述第一业务节点序列中的业务节点处理所述第二报文。
存储单元74,用于保存所述策略信息。
所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。举例来说,所述第二报文可以为将所述第一业务标识添加到所述第一报文的报文头中形成的,或者也可以将所述第一业务标识添加到所述第一报文的净荷中形成的。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
可选地,所述接收单元71,还用于接收控制器发来的所述第一策略信息。
可选地,所述第一策略信息可以包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识处理所述报文的业务节点序列。
可选地,所述第一策略信息还可以包括租户标识,所述业务标识对应所述过滤规则和所述租户标识。对应地,所述处理单元72,具体用于:根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述第一策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则匹配和所述第一租户标识的第一业务路由触发器的地址;触发所述发送单元向所述第一业务路由触发器发送第二报文。
可选地,控制器可以基于报文流来分配业务处理策略,控制器根据报文对应的业务处理策略,下发第一策略信息给流分类器。所述第一策略信息包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识处理所述报文的业务节点序列。其中,具有相同业务标识ID的报文流通过相同的业务节点实例处理,且通过的业务节点处理的顺序相同。具有不同业务ID的报文通过相同的业务节点处理,通过的业务节点处理的顺序不同;或者具有不同业务ID的报文通过不同的业务节点处理。进一步地,在本发明实施例的具体实现时,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,但是所述报文流却由不同的业务节点实例进行处理,这样可以实现报文处理的负载均衡。例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙1处理,再经过NAT设备1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙2处理,再经过NAT设备2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
本发明实施例提供的流分类器,根据策略信息对接收到的报文添加业务标识,以使得业务路由触发器根据该业务标识,控制触发该业务标识对应的业务节点对所述添加了业务标识的报文处理,实现了对报文的业务处理。
实施例九
如图8所示,本发明实施例提供一种业务路由触发器包括接收单元81、处理单元82和触发单元83。其中
所述接收单元81,用于接收第一报文,所述第一报文携带第一业务标识。
举例来说,与所述第一报文匹配的第一业务标识可以携带在所述第一报文的报文头中,所述第一业务标识也可以携带在所述第一报文的净荷中。
以所述第一报文为以太报文为例,所述第一业务标识可以添加到所述第一报文新增的报文头选项中,或者,也可以添加到所述以太报文中的IP报文头中,或者,也可以对所述第一报文头中的现有字段重用,也就是更改现有字段的含义来表示所述第一报文携带所述第一业务标识。例如可以对虚拟局域网(Virtual Local Area Network,简称为VLAN)或QINQ(IEEE 802.1Q in IEEE 802.1Q,也称Stacked VLAN或Double VLAN)中的VLAN标识(也称VLAN ID),或者多协议标签交换(Multi-protocol Label Switching,简称为MPLS)中的标签(LABEL)进行重用,也可以对源MAC地址的部分或全部进行转义重用。其中,在所述第一报文中新增的报文头选项的格式如表一所示:在源MAC地址和VLAN ID之间增加一个类型字段,用以指示该第一报文是否携带业务标识以及所述第一业务标识。比如可以定义类型值为0时表示该第一报文未携带业务标识,这时业务ID的值为0;类型值为1时表示该第一报文携带有业务标识。业务ID的值即为该第一报文携带的第一业务标识。
所述处理单元82,根据所述第一业务标识,在所述业务路由触发器保存的策略信息中,确定与所述第一业务标识匹配的处理所述第一报文的第一业务节点序列、所述第一业务节点序列中的业务节点的地址。
所述触发单元83,用于按照所述第一业务节点序列依次触发所述第一业务节点序列中的业务节点处理所述第一报文。
可选地,所述业务路由触发器还可以包括存储单元84,所述存储单元84用于保存所述策略信息。
可选地,所述接收单元81,用于接收控制器发送的策略信息。
可选地,所述策略信息可以包括:业务标识、与所述业务标识匹配的处理报文的业务节点序列、所述业务节点序列中的业务节点的地址;所述业务标识用于表示处理报文的业务节点的序列。
可选地,所述策略信息还包括:所述业务节点序列之后的下一跳节点的地址。
在本发明实施例的具体实现时,控制器可以基于报文流来分配业务处理策略,控制器根据报文流对应的业务处理策略,下发策略信息给业务节点实例。其中,具有相同业务ID的报文流通过相同的业务节点实例处理,且通过的业务节点实例处理的顺序相同。举例来说,业务ID=1的报文先由第一业务节点16进行处理,再由第二业务节点实例18进行处理。而业务ID=2的报文则先由第二业务节点实例18进行处理,再由第一业务节点16进行处理。可选地,如果同一报文流中的两个不同的报文分配了两个不同的业务ID,则意味着虽然所述两个不同的报文所需进行的业务处理相同,例如都是先经过防火墙处理,再经过NAT设备处理,但是所述两个报文却由不同的业务节点实例进行处理,这样可以实现报文处理的负载均衡。可选地,可以对报文流的报文进行细分来实现对同一报文流处理的负载均衡。例如,以相同的源地址和相同的目的地址来标识同一报文流,为了对该同一报文流的报文处理实现负载均衡,可以根据协议号对该同一报文流的报文进行细分,假设为该同一报文流中协议号大于50的报文分配一个业务ID,用于标识该报文先经过防火墙实例1处理,再经过NAT设备实例1处理。为该同一报文流中协议号小于等于50的报文分配另一个业务ID,用于标识该报文先经过防火墙实例2处理,再经过NAT设备实例2处理。这样有助于实现同一报文流处理的负载均衡。可选地,如果不同的报文流,例如报文流1和报文流2需要进行相同的业务处理,例如都是先经过NAT设备处理,再经过防火墙处理,可以为报文流1的报文和报文流2的报文分配相同的业务ID。当然,也可以为报文流1的报文和报文流2的报文分配不同的业务ID,有助于实现负载均衡。
第一业务节点可以为逻辑功能实体,需要说明的是,通常一个业务节点实例具有一个可达的地址,例如可达的IP地址或MAC地址,这样只要第一业务节点具有一个可达的地址,第一业务节点为一个物理实体还是逻辑实体,本发明实施例并不做限定。此外,为了方便理解业务节点实例,我们以提供防火墙功能的业务节点实例进行举例说明,通常,我们可以把防火墙功能安装在很多服务器上,例如虚拟机VM上。这样安装有防火墙功能的服务器都可以提供防火墙功能的业务处理,并且安装有防火墙功能的服务器都有不同的地址。这样,每个安装有防火墙功能的服务器就可以称之为一个业务节点实例。也就是说,每个业务节点实例包括一个可达的地址,且能单独处理一种业务。在本发明实施例的具体实现时,由控制器来确定选择第一业务节点来处理该报文流。例如,控制器可以根据业务节点实例的处理能力,业务负载状况来选择合适的业务节点实例来处理该报文流。
所述接收单元81还用于接收所述控制器发送的所述策略信息。
本发明实施例提供的业务路由触发器,接收携带业务标识的报文,控制触发该业务标识匹配的业务节点序列中的业务节点处理所述报文,实现了对报文流的业务处理。
实施例十
本发明实施例的技术方案在移动宽带领域的应用场景如图9所示。图9给出了一个本发明实施例的技术方案在移动宽带接入的应用示意,其中流分类器功能部署在移动宽带用户接入设备上,如GGSN/P-GW上,分别部署了接入不同增值业务的两个业务路由触发器。其中业务路由触发器1和接入设备在同一局域网内。业务路由触发器2部署在集中的城域数据中心中。一个针对上行Web访问的报文流的业务节点序列需要依次经过应用缓存加速、防火墙和NAT地址转换三个业务节点的处理。
业务节点序列10包括处理应用缓存加速的业务节点1、进行防火墙处理的业务节点2、对报文进行NAT地址转换处理的业务节点3,业务节点序列10中各个业务节点处理报文的顺序为业务节点1->业务节点2->业务节点3。业务节点1的地址、业务节点2的地址、业务节点3的地址、所述业务节点序列10可以预先存放于控制器中或者存放在控制器可以访问的策略数据库中。
控制器根据业务节点序列10和用户签约信息、还有业务节点序列相关的业务节点的物理部署信息进行策略决策,给出业务节点序列10的物理部署信息如表1所示:
表1
控制器把第一策略信息下发给流分类器,控制器把第二策略信息下发给业务路由触发器1,控制器向业务路由触发器2下发第三策略信息。
所述第一策略信息包括:业务节点序列的用户签约信息、所述业务节点序列的流过滤规则、所述业务节点序列对应的业务标识、所述业务节点序列的下一跳业务节点的地址信息。业务节点序列10对应的第一策略信息中的表项包括:
业务节点序列10的用户签约信息:全部用户签约;
业务节点序列10的流过滤规则“Web访问过滤规则”、业务标识:10
下一跳业务节点实例的地址信息:业务路由触发器1的地址信息。
控制器下发给业务路由触发器1的第二策略信息包括:业务标识、所述业务标识对应的业务节点序列、所述业务标识对应的业务节点序列中的节点的地址、所述业务节点序列的下一跳业务节点的地址信息。业务节点序列10对应的第二策略信息中的表项包括:
业务标识:10
业务路由触发器1对应的增值业务节点序列信息:第一增值业务:应用缓存和加速、应用缓存和加速增值业务节点IP地址、MAC地址;
下一跳业务节点的地址信息:业务路由触发器2地址信息。
控制器下发给业务路由触发器2的第三策略信息包括:业务标识、所述业务标识对应的业务节点序列、所述业务标识对应的业务节点序列中的节点的地址、业务链终结标识。业务节点序列10对应的第三策略信息中的表项包括:
业务标识:10
业务路由触发器2对应的增值业务节点序列信息:
第一增值业务:防火墙、防火墙增值业务节点IP地址、MAC地址;
第二增值业务:NAT地址转换、NAT地址转换增值业务节点IP地址、MAC地址;
业务链终结标识
流分类器1根据第一策略信息中的流过滤规则“Web访问过滤规则”和用户签约业务节点序列10的信息对接收到的用户业务报文进行分类。如果所述第一报文经流分类器1过滤后确定要由业务标识为10对应的业务节点序列10处理,则把业务标识10封装到所述第一报文中,并把封装了业务标识10的第一报文发送到下一跳业务路由触发器1。可选地,可以把业务标识10封装到所述第一报文中的源MAC地址域中。
业务路由触发器1接收携带有业务标识10的第一报文,根据业务标识10,在所述第二策略信息中确定业务标识10对应的业务节点序列10和业务路由触发器2的地址,则业务路由触发器1触发业务节点序列10中业务路由触发器1对应的业务节点1对所述第一报文进行处理后,业务路由触发器1将经过业务节点序列10中的节点处理过的第一报文发送给业务路由触发器2。
如果业务节点1支持透明以太组网方式,则把源MAC地址中携带有业务标识10的用户业务报文发送给业务节点1进行应用缓存和加速处理。
业务路由触发器1从业务节点1返回的业务报文的源MAC地址域获得业务标识10,并把源MAC地址中携带有业务标识10的用户业务报文通过事先建立的VxLAN隧道发送给业务路由触发器2。
业务路由触发器2接收源MAC地址中携带有业务标识10的用户业务报文,根据业务标识10,在第三策略信息中,确定业务标识10对应的业务节点序列10在业务路由触发器2对应的业务节点序列中为业务节点2(防火墙)->业务节点3(NAT地址转换)。
如果业务节点2支持透明以太组网方式,则把源MAC地址中携带有业务标识10的业务报文发送给业务节点2进行防火墙处理。
业务报文从业务节点2返回到业务路由触发器2时携带有业务标识10,业务路由触发器2根据业务节点序列10中下一个业务节点3的地址,把携带有业务标识10的业务报文发送给业务节点3进行NAT地址转换地址处理。
业务节点3进行的NAT地址转换业务属于非透明增值业务,他改变了业务报文的源IP地址,NAT地址转换增值业务处理完后直接把处理后的业务报文发送到Internet网络。
实施例十一
如图10所示,本发明技术方案还可以应用在多租户的数据中心场景中。在公有云数据中心应用场景中,一个物理数据中心出租给多个租户使用,租户的数量可能很多,如在应用VxLAN(virtual extensible LAN,虚拟扩展局域网)技术进行多租户隔离的数据中心网络中,租户数量可以达到1600多万。同一租户的不同子网之间的主机或虚拟机互通时需要通过防火墙等增值业务节点进行处理,不同租户可能需要不同的防火墙增值业务节点进行处理。但现有的增值业务节点设备,如防火墙等设备可能不支持最新的多租户隔离技术(如VxLAN)进行租户业务隔离,或单一物理设备难以支持多达1600多万的虚拟业务节点实例,假设现有的增值业务设备支持通过VLAN(Virtual Local Area Network,虚拟局域网)标记支持4K的虚拟增值业务实例,则通过应用本技术方案,可以避免要求增值业务设备升级支持VxLAN多租户隔离技术。
如图10所示,业务路由触发器部署在汇聚交换机或核心交换机上,流分类器功能实体部署在ToR交换机(Top Of Rack,机架交换机)或服务器内部的vSwitch(virtualswitch,软件交换机)上。假设同一租户的不同子网之间的主机或虚拟机互通时需要通过防火墙增值业务处理,图10中每个业务节点设备都具备防火墙增值业务的处理功能,而且还支持通过VLAN标记支持4K虚拟化增值业务实例。假设一个业务路由触发器实例上连接有10个业务节点设备,则在控制器的控制下,可以以40K为单位,把不同40K租户需要子网互通的业务流引到不同的业务路由触发器上,业务路由触发器在把报文发送给某个业务节点时可以根据控制器下发的VLAN标识打上VLAN标记以进行多实例区别处理。以下以租户100的子网互通业务流为例说明具体的实现过程。
业务节点序列100(防火墙)可以预先存放于控制器中或者存放在控制器可以访问的策略数据库中;
控制器根据业务节点序列100信息和用户签约信息、还有业务节点序列中的业务节点的物理部署信息进行策略决策,给出业务节点序列100的物理部署信息如表2所示:
表2
控制器把第一策略信息下发给流分类器,控制器向业务路由触发器下发第二策略信息。
控制器下发给流分类器的业务节点序列100相关的第一策略信息包括:
业务链10的流过滤规则:“租户100子网互通过滤规则”
业务标识:100
租户标识:100
下一跳业务节点实例的地址信息:业务路由触发器1地址信息。
控制器下发给业务路由触发器1的第二策略信息包括:
业务标识:100
租户标识:100
业务路由触发器1内增值业务序列信息:
第一增值业务:防火墙及子网互通路由处理、业务节点1的IP地址、MAC地址、对应租户的VLAN标识:101,
业务节点序列终结标识
流分类器根据第一策略信息中业务节点序列100的流过滤规则“租户100子网互通过滤规则”进行流分类,把业务标识100封装到流分类器分类出的属于业务节点序列100的用户业务报文的源MAC地址域中,把封装了业务标识100的用户业务报文进行VxLAN隧道封装,并且把租户标识100封装到VxLAN隧道的VxLAN租户标识中,最后把封装了业务标识100和租户标识100的用户业务报文发送到业务路由触发器1。
业务路由触发器1接收源MAC地址中携带有业务标识100、VxLAN租户标识携带有租户标识100的用户业务报文,根据所述第二策略中对应业务标识100的业务节点序列在业务路由触发器1内的增值业务序列为(防火墙)进行业务触发控制,解封装VxLAN隧道,把隧道内传输的源MAC地址中携带有业务标识100的以太报文打上VLAN标识101,并发送给业务节点1。
业务节点1完成防火墙增值业务处理后返回给业务路由触发器1的业务报文的源MAC地址中携带有业务标识100,VLAN标志字段携带有VLAN标识101,根据第二策略信息确定为业务节点序列终结,则根据第二策略信息中租户标识100和VLAN标识101的对应关系,去掉VLAN标志字段,封装上VxLAN隧道并把租户标识100封装到VxLAN隧道的VxLAN租户标识中,然后进行到租户内另一子网的路由转发。
本发明实施例的技术方案可以解决业务节点序列中增值业务的按需串接,而且对增值业务没有额外的功能需求,方便接入第三方增值业务接口。应用本发明实施例的技术方案时,业务链中的业务节点可以采用第三方业务节点,方便继承和重用现有业务节点投资;业务节点可以和底层网络控制解耦,业务节点只需关心具体的业务实现,使得更多的软件厂商进入业务领域成为可能,丰富业务产业链,提升竞争强度,催生质优价廉的增值业务产品。
本发明实施例的还给出了一种基础网络支持多租户时的业务链技术方案,可以解决底层网络支持多租户时业务链中增值业务的按需串接问题,使得业务链技术方案在支持多租户的网络场景中可部署和可实施,而且不要求增值业务支持最新的多租户技术,如VxLAN(Virtual eXtensible Local Area Network,虚拟扩展局域网)技术,使得现有的增值业务设备或支持多实例的增值业务设备在支持最新的多租户技术时仍然可以应用,避免了支持最新多租户技术时对增值业务设备的升级和改造需求。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (7)
1.一种报文处理方法,其特征在于,包括:
流分类器接收第一报文;
所述流分类器根据所述第一报文匹配的第一过滤规则,在所述流分类器保存的策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;所述策略信息包括:过滤规则、业务路由触发器的地址和所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于标识表示处理所述报文的业务节点序列;
所述流分类器向所述第一业务路由触发器发送第二报文,触发所述第一业务路由触发器确定与所述业务标识匹配的业务节点序列,按照所述业务节点序列依次触发所述业务节点序列中的业务节点处理所述第二报文;
所述第二报文为将所述第一业务标识添加到所述第一报文中形成的。
2.根据权利要求1所述的方法,其特征在于,
所述策略信息还包括租户标识,所述业务标识对应所述过滤规则和所述租户标识;
所述流分类器确定所述第一业务标识的步骤,具体为:
所述流分类器根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一业务路由触发器的地址。
3.根据权利要求1或2所述的方法,其特征在于,在所述流分类器收到所述第一报文之前,还包括:所述流分类器接收控制器发来的所述策略信息。
4.一种流分类器,其特征在于,包括接收单元、存储单元、处理单元和发送单元,其中:
所述接收单元,用于接收第一报文;
所述存储单元,用于保存策略信息;
所述处理单元,用于根据所述第一报文匹配的第一过滤规则,在所述存储单元保存的所述策略信息中确定与所述第一过滤规则匹配的第一业务标识、以及与所述第一过滤规则匹配的第一业务路由触发器的地址;触发所述发送单元向所述第一业务路由触发器发送第二报文,所述第二报文为将所述第一业务标识添加到所述第一报文中形成的;
所述发送单元,用于向所述第一业务路由触发器发送所述第二报文,触发所述第一业务路由触发器确定与所述第一业务标识匹配的业务节点序列,按照所述业务节点序列依次触发所述业务节点序列中的业务节点处理所述第二报文。
5.如权利要求4所述的流分类器,其特征在于,所述接收单元,还用于接收控制器发来的所述策略信息。
6.如权利要求5所述的流分类器,其特征在于,所述策略信息包括:过滤规则、业务路由触发器的地址、所述过滤规则对应的业务标识,其中所述过滤规则用于识别报文;所述业务标识用于表示处理所述报文的业务节点序列。
7.如权利要求4-6中任一所述的流分类器,其特征在于,所述策略信息还包括:租户标识,所述业务标识对应所述过滤规则和所述租户标识;
所述处理单元,具体用于:
根据所述第一过滤规则和所述第一报文对应的第一租户标识,在所述策略信息中确定与所述第一过滤规则和所述第一租户标识匹配的所述第一业务标识、以及与所述第一过滤规则和所述第一租户标识匹配的第一业务路由触发器的地址;触发所述发送单元向所述第一业务路由触发器发送第二报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810459469.XA CN108632098B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/075003 WO2014176740A1 (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
CN201810459469.XA CN108632098B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
CN201380000828.0A CN104380658B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000828.0A Division CN104380658B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108632098A true CN108632098A (zh) | 2018-10-09 |
CN108632098B CN108632098B (zh) | 2021-08-13 |
Family
ID=51843043
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000828.0A Active CN104380658B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
CN201810459469.XA Active CN108632098B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000828.0A Active CN104380658B (zh) | 2013-04-28 | 2013-04-28 | 流分类器、业务路由触发器、报文处理的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10735309B2 (zh) |
EP (1) | EP2993821B1 (zh) |
CN (2) | CN104380658B (zh) |
WO (1) | WO2014176740A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233192A1 (zh) * | 2019-05-17 | 2020-11-26 | 华为技术有限公司 | 一种为业务流提供业务服务的方法和装置 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767679B (zh) * | 2014-01-08 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种在网络系统中传输数据的方法及装置 |
US9614739B2 (en) * | 2014-01-30 | 2017-04-04 | Cisco Technology, Inc. | Defining service chains in terms of service functions |
US9215213B2 (en) * | 2014-02-20 | 2015-12-15 | Nicira, Inc. | Method and apparatus for distributing firewall rules |
CN105337881B (zh) * | 2014-06-27 | 2019-10-01 | 华为技术有限公司 | 一种数据报文的处理方法、业务节点以及引流点 |
WO2016041606A1 (en) * | 2014-09-19 | 2016-03-24 | Nokia Solutions And Networks Oy | Chaining of network service functions in a communication network |
EP3198795A1 (en) * | 2014-09-23 | 2017-08-02 | Nokia Solutions and Networks Oy | Control of communication using service function chaining |
US20160119253A1 (en) * | 2014-10-23 | 2016-04-28 | Kt Corporation | Method and system of performing service function chaining |
US9866472B2 (en) * | 2014-12-09 | 2018-01-09 | Oath Inc. | Systems and methods for software defined networking service function chaining |
CN106302144B (zh) * | 2015-06-11 | 2019-07-23 | 华为技术有限公司 | 报文处理方法、设备和系统 |
CN106330477A (zh) * | 2015-06-16 | 2017-01-11 | 中兴通讯股份有限公司 | 一种以太网业务配置方法、装置及网管 |
US9806948B2 (en) | 2015-06-30 | 2017-10-31 | Nicira, Inc. | Providing firewall rules for workload spread across multiple data centers |
US10291299B2 (en) * | 2015-09-07 | 2019-05-14 | Kabushiki Kaisha Toshiba | Wireless communication device |
CN106603602A (zh) * | 2015-10-15 | 2017-04-26 | 中兴通讯股份有限公司 | 一种基于业务链信息的报文选路方法及装置 |
US10547692B2 (en) * | 2016-02-09 | 2020-01-28 | Cisco Technology, Inc. | Adding cloud service provider, cloud service, and cloud tenant awareness to network service chains |
US10348685B2 (en) | 2016-04-29 | 2019-07-09 | Nicira, Inc. | Priority allocation for distributed service rules |
US11425095B2 (en) | 2016-05-01 | 2022-08-23 | Nicira, Inc. | Fast ordering of firewall sections and rules |
US11171920B2 (en) | 2016-05-01 | 2021-11-09 | Nicira, Inc. | Publication of firewall configuration |
US10382596B2 (en) | 2016-06-23 | 2019-08-13 | Cisco Technology, Inc. | Transmitting network overlay information in a service function chain |
US11258761B2 (en) | 2016-06-29 | 2022-02-22 | Nicira, Inc. | Self-service firewall configuration |
US11082400B2 (en) | 2016-06-29 | 2021-08-03 | Nicira, Inc. | Firewall configuration versioning |
EP3468117B1 (en) | 2016-07-01 | 2023-05-24 | Huawei Technologies Co., Ltd. | Service function chaining (sfc)-based packet forwarding method, device and system |
US10263898B2 (en) * | 2016-07-20 | 2019-04-16 | Cisco Technology, Inc. | System and method for implementing universal cloud classification (UCC) as a service (UCCaaS) |
CN107733799B (zh) * | 2016-08-11 | 2021-09-21 | 新华三技术有限公司 | 一种报文传输方法和装置 |
CN107786437B (zh) * | 2016-08-24 | 2020-12-15 | 华为技术有限公司 | 报文转发方法及装置 |
US11277338B2 (en) * | 2016-09-26 | 2022-03-15 | Juniper Networks, Inc. | Distributing service function chain data and service function instance data in a network |
CN107888396B (zh) * | 2016-09-29 | 2023-05-09 | 日本电气株式会社 | Wifi网络中的数据传输方法、网络节点和终端设备 |
FR3061386A1 (fr) * | 2016-12-22 | 2018-06-29 | Orange | Classification et aiguillage de messages de controle d’une infrastructure de communications |
US10868836B1 (en) | 2017-06-07 | 2020-12-15 | Amazon Technologies, Inc. | Dynamic security policy management |
CN109922005B (zh) * | 2017-12-13 | 2022-08-19 | 中兴通讯股份有限公司 | 一种负载分担方法、装置和系统、计算机可读存储介质 |
CN110324165B (zh) * | 2018-03-30 | 2021-05-11 | 华为技术有限公司 | 网络设备的管理方法、装置及系统 |
CN110650168B (zh) * | 2018-06-27 | 2021-09-14 | 华为技术有限公司 | 一种通信方法及其装置 |
FR3082027A1 (fr) * | 2018-07-03 | 2019-12-06 | Orange | Gestion de la mise en application d'une politique dans un environnement sdn de reseau de communication. |
US11310202B2 (en) | 2019-03-13 | 2022-04-19 | Vmware, Inc. | Sharing of firewall rules among multiple workloads in a hypervisor |
CN112448887B (zh) * | 2019-09-04 | 2024-04-16 | 华为技术有限公司 | 分段路由方法及装置 |
US11398979B2 (en) * | 2020-10-28 | 2022-07-26 | Mellanox Technologies, Ltd. | Dynamic processing trees |
WO2022251307A1 (en) * | 2021-05-27 | 2022-12-01 | Cisco Technology, Inc. | Using global virtual network instance (vni) labels to signal a service chain |
US11848865B2 (en) | 2021-05-27 | 2023-12-19 | Cisco Technology, Inc. | Application programming interface (API)-based multi-tenant routing control plane |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863142A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 给数据流提供不同的服务质量策略的方法 |
CN1946059A (zh) * | 2006-09-06 | 2007-04-11 | 杭州华为三康技术有限公司 | 支持动态带宽分割的带宽管理方法和装置 |
CN101005445A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种将业务流映射到业务传输通道的方法及光网络终端 |
CN101022677A (zh) * | 2006-02-16 | 2007-08-22 | 华为技术有限公司 | 一种动态业务流分类和映射方法和光网络终端及光接入网 |
CN101127691A (zh) * | 2006-08-17 | 2008-02-20 | 王玉鹏 | 一种在网络处理器上实现的基于流的策略路由的方法 |
US20110161494A1 (en) * | 2009-12-30 | 2011-06-30 | Verizon Patent And Licensing, Inc. | Feature delivery packets for peer-to-peer based feature network |
CN102571602A (zh) * | 2012-02-13 | 2012-07-11 | 华为技术有限公司 | 业务路由网络及业务处理的方法、设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7561580B1 (en) * | 2005-09-19 | 2009-07-14 | At&T Intellectual Property Ii, L.P. | Provisioning a multi-protocol label switching interface between networks |
US9253274B2 (en) | 2007-01-19 | 2016-02-02 | Cisco Technology, Inc. | Service insertion architecture |
CN101635676B (zh) * | 2009-08-31 | 2011-07-27 | 杭州华三通信技术有限公司 | 一种报文处理方法和一种网络设备 |
CN102014043B (zh) * | 2009-09-08 | 2013-12-04 | 中兴通讯股份有限公司 | 名址映射系统、数据传输方法及名址映射维护方法 |
CN102056333A (zh) * | 2009-11-05 | 2011-05-11 | 中国移动通信集团河南有限公司 | Wap网关及其业务处理方法和wap代理服务器 |
CN102098349A (zh) * | 2009-12-09 | 2011-06-15 | 中兴通讯股份有限公司 | 地址映射方法及接入业务节点 |
US8619773B2 (en) * | 2010-07-29 | 2013-12-31 | Cisco Technology, Inc. | Service request packet including an exterior network protocol attribute |
US8842684B2 (en) * | 2011-03-10 | 2014-09-23 | Extreme Networks, Inc. | Forwarding inter-switch connection (ISC) frames in a network-to-network interconnect topology |
US8923294B2 (en) * | 2011-06-28 | 2014-12-30 | Polytechnic Institute Of New York University | Dynamically provisioning middleboxes |
US10097481B2 (en) * | 2012-06-29 | 2018-10-09 | Juniper Networks, Inc. | Methods and apparatus for providing services in distributed switch |
CN103051535B (zh) * | 2012-12-18 | 2016-01-27 | 华为技术有限公司 | 一种数据接入方法、装置及数据接入系统 |
US9497132B2 (en) * | 2013-04-23 | 2016-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system of implementing conversation-sensitive collection for a link aggregation group |
-
2013
- 2013-04-28 CN CN201380000828.0A patent/CN104380658B/zh active Active
- 2013-04-28 EP EP13883668.9A patent/EP2993821B1/en active Active
- 2013-04-28 CN CN201810459469.XA patent/CN108632098B/zh active Active
- 2013-04-28 WO PCT/CN2013/075003 patent/WO2014176740A1/zh active Application Filing
-
2015
- 2015-10-27 US US14/924,499 patent/US10735309B2/en not_active Expired - Fee Related
-
2020
- 2020-07-13 US US16/927,585 patent/US20200344153A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863142A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 给数据流提供不同的服务质量策略的方法 |
CN101005445A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种将业务流映射到业务传输通道的方法及光网络终端 |
CN101022677A (zh) * | 2006-02-16 | 2007-08-22 | 华为技术有限公司 | 一种动态业务流分类和映射方法和光网络终端及光接入网 |
CN101127691A (zh) * | 2006-08-17 | 2008-02-20 | 王玉鹏 | 一种在网络处理器上实现的基于流的策略路由的方法 |
CN1946059A (zh) * | 2006-09-06 | 2007-04-11 | 杭州华为三康技术有限公司 | 支持动态带宽分割的带宽管理方法和装置 |
US20110161494A1 (en) * | 2009-12-30 | 2011-06-30 | Verizon Patent And Licensing, Inc. | Feature delivery packets for peer-to-peer based feature network |
CN102571602A (zh) * | 2012-02-13 | 2012-07-11 | 华为技术有限公司 | 业务路由网络及业务处理的方法、设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233192A1 (zh) * | 2019-05-17 | 2020-11-26 | 华为技术有限公司 | 一种为业务流提供业务服务的方法和装置 |
US11979322B2 (en) | 2019-05-17 | 2024-05-07 | Huawei Technologies Co., Ltd. | Method and apparatus for providing service for traffic flow |
Also Published As
Publication number | Publication date |
---|---|
EP2993821A1 (en) | 2016-03-09 |
US20160050141A1 (en) | 2016-02-18 |
CN104380658B (zh) | 2018-06-05 |
CN108632098B (zh) | 2021-08-13 |
US20200344153A1 (en) | 2020-10-29 |
EP2993821A4 (en) | 2016-05-25 |
EP2993821B1 (en) | 2018-11-21 |
WO2014176740A1 (zh) | 2014-11-06 |
US10735309B2 (en) | 2020-08-04 |
CN104380658A (zh) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104380658B (zh) | 流分类器、业务路由触发器、报文处理的方法和系统 | |
CN103023792B (zh) | 用于在最短路径桥接网络中进行分组交换的方法和系统 | |
CN103997414B (zh) | 生成配置信息的方法和网络控制单元 | |
CN100563211C (zh) | 一种虚拟网关、虚拟子网的实现方法以及系统 | |
CN101442467B (zh) | 在基于运营商骨干网传送的网络中提供多点到多点连接的方法 | |
CN109861926A (zh) | 报文的发送、处理方法及装置、pe节点、节点 | |
CN103259726B (zh) | 存储和发送mac地址表项的方法、设备及系统 | |
CN107113240A (zh) | 可扩展虚拟局域网报文发送方法、计算机设备和可读介质 | |
CN103227757A (zh) | 一种报文转发方法及设备 | |
CN103200069A (zh) | 一种报文处理的方法和设备 | |
CN101052022B (zh) | 一种虚拟专用网用户访问公网的系统和方法 | |
CN104854819A (zh) | 用于vlan接口路由的方法和设备 | |
WO2012075163A1 (en) | Systems and methods for multi-level switching of data frames | |
CN102792651B (zh) | 在mac层应用服务路径路由选择的装置 | |
CN104488237B (zh) | 一种报文处理的方法、报文设备和系统 | |
CN107395481A (zh) | Evpn拓扑中的广播、未知单播或组播业务的出口节点保护 | |
CN108156067B (zh) | 一种实现基于以太网虚拟专用网络的方法和系统 | |
CN107070789A (zh) | 主动‑主动pbb‑evpn冗余的流量黑洞避免和快速融合 | |
CN102137024A (zh) | 报文处理方法、出口路由设备及边界路由设备 | |
WO2022121466A1 (zh) | 以太虚拟专用网的数据处理方法、设备及存储介质 | |
CN106789748A (zh) | 一种分布式接入复用器dam叠加网络系统及其装置 | |
CN107770026A (zh) | 租户网络数据传输方法、租户网络系统和相关设备 | |
CN108199958A (zh) | 一种通用的安全资源池服务链实现方法及系统 | |
CN106209648A (zh) | 跨虚拟可扩展局域网的组播数据报文转发方法和设备 | |
CN106878480A (zh) | 一种dhcp服务进程共享方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |