BRPI0819136B1 - Método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor - Google Patents

Método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor Download PDF

Info

Publication number
BRPI0819136B1
BRPI0819136B1 BRPI0819136-0A BRPI0819136A BRPI0819136B1 BR PI0819136 B1 BRPI0819136 B1 BR PI0819136B1 BR PI0819136 A BRPI0819136 A BR PI0819136A BR PI0819136 B1 BRPI0819136 B1 BR PI0819136B1
Authority
BR
Brazil
Prior art keywords
pbb
trunk
esp
component
vid
Prior art date
Application number
BRPI0819136-0A
Other languages
English (en)
Inventor
Panagiotis Saltsidis
Martin Julien
Sylvain Monette
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Publication of BRPI0819136B1 publication Critical patent/BRPI0819136B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery

Abstract

método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor um sistema e método para prover comutação de proteção de ethemet em um domínio de pee-te. o método começa por estabelecer dois troncos de pee-te (102, 104) entre um primeiro componente-e (108) e um segundo componente-e (112). cada tronco inclui dois trajetos de comutação de ethemet unidirecionais, esps, com cada um associado a um identificador de vlan possivelmente diferente. tráfego de dados é mapeado sobre o primeiro tronco de pee-te, em que o primeiro tronco de pee-te corresponde a uma entidade funcional e o segundo tronco de pee-te corresponde a uma entidade de proteção de reserva. tráfego de dados é enviado via um primeiro esp (114) do primeiro tronco (102) associado a um primeiro vid (128) e um segundo esp (116) do primeiro tronco associado ao segundo vid (166). os dois troncos de pee-te são monitorados quanto a falhas. ao detectar uma falha sobre um dos troncos de pee-te, o tráfego de dados é remapeado sobre o outro tronco de pee-te (104) via um terceiro esp (118) associado a um terceiro vid (130) e um quarto esp (120) associado a um quarto vid (168).

Description

“MÉTODO, SISTEMA, E NÓ PARA PROVER COMUTAÇÃO DE PROTEÇÃO DE ETHERNET EM UM DOMÍNIO DE ENGENHARIA DE TRÁFEGO POR PONTE DE ESPINHA DORSAL DE PROVEDOR”
Campo Técnico
A presente invenção refere-se, de modo geral, a redes de comunicações e, em particular, a redes de comunicações que empregam sistemas e métodos de Comutação de proteção de Ethernet em um domínio de Engenharia de Tráfego por Ponte de Estrutura Dorsal do Provedor (PBB-T). Fundamentos
Nos últimos anos, Ethernet tomou-se a líder isolada de tecnologia de Rede de Área Local (LAN) devido às características intrínsecas da tecnologia, como por ser simples de implementar e usar, barata de empregar, fácil de gerenciar e retrocompatível.
Com serviços de dados agora sendo responsáveis pelo volume de tráfego, operadores e portadores de telecomunicações buscam a possibilidade de colher os mesmos benefícios pela substituição de sua infraestrutura de Hierarquia Digital Síncrona (SDH)/Rede Ótica Síncrona (SONET) por uma infrastutura de transporte de pacote baseada em Ethernet. Entretanto, redes metro e de espinha dorsal apresentam requisitos bem diferentes das Lans empresariais.
Consequentemente, a tecnologia Ethernet exige realces específicos caso pretenda satisfazer estes requisitos de categoria de transportador. Atualmente, o trabalho vem sendo executado no Institute of Electrical and Electronics Engineers (IEEE) sobre o conceito de Engenharia de Tráfego por Ponte de Estrutura Dorsal do Provedor (PBB-T), para implementar tecnologia Ethernet para uso de transportador. Há uma emenda à norma IEEEE p802.1Q sendo discutida (IEEE p802.1Q-2006/D0.1, padrão de esboço IEEE para Redes de Área Local e Metropolitana: Redes de Área Local Conectadas por Pontes Virtuais), que se destina a prover uma solução verdadeira de transporte de pacote de categoria transportador baseada na Ethernet.
PBB-TE (ou seja, IEEE 802.1Qay/DO.O, padrão de esboço para Redes de Área Local e Metropolitana-Redes de Área Local por Ponte Virtuais: Engenharia de Tráfego por Ponte de Estrutura Dorsal do Provedor, maio/2007) propõe uma solução simples orientada à conexão. Esta implementação mantém as vantagens da Ethernet, enquanto supera as deficiências de Ethernet como um protocolo de transporte de pacote de categoria transportador. É baseada nos conceitos apresentados nas emendas à IEEE 802.1Q e, em particular, na separação de rede de PBB (ou seja, IEEE 802.1Qay/DO.O, padrão de esboço para Redes de Área Local e Metropolitana - Redes de Área Local por Ponte Vituais: Pontes de Estrutura Dorsal do Provedor, outubro/2007) para prover uma solução de escala.
Em contraste à Conexão por Ponte de Estrutura Dorsal do Provedor (PBB), protocolos de árvore de cobertura e radiodifusão/inundação não são usados em PBB-TE. Bancos de dados de filtragem são populados usando um sistema de gerenciamento de rede ou um plano de controle realçado, permitindo que Trajetos Comutados por Ethernet sejam planejados e providos através da rede. Isto permite controle de fluxo de tráfego através da rede de transporte de pacote baseada em Ethernet que assegura uma alocação ótima de recursos. Cada ESP representa um trajeto unidirecional. Um par de ESPs que forma um trajeto bidirecional através da rede define um tronco ou túnel de PBB-TE.
Um dos pontos-chave tratados em PBB-TE é como prover proteção linear ponta a ponta para troncos de PBB-TE, em que um tronco de PBB-TE de proteção dedicada é estabelecido para um determinado tronco, e o tráfego é automaticamente comutado do tronco de PBB-TE (primário) funcional para o tronco de PBB-TE (reserva) de proteção quando uma falha ocorre sobre o tronco primário.
A figura 1 é um bloco-diagrama simplificado ilustrando elementos essenciais de um esquema de proteção linear de ponta a ponta 10 e seu arranjo nas redes existentes para uma entidade de proteção 12. O esquema emprega tráfego normal sobre um ESP 14 como uma entidade funcional e um ESP 16 como uma entidade de proteção entre um componente Oeste 18 e um componente Leste 20. O componente Oeste inclui um processo de comutação de proteção 22 e o componente Leste inclui um processo de comutação de proteção 24. Nas pontas de envio, o tráfego pode ser arranjado de dois modos. Primeiro,em um arranjo 1+1, o tráfego é enviado sobre ambos os trajetos funcional e de proteção simultaneamente (em ponte). Segundo, em um arranjo 1+1 ou 1 para 1, o tráfego é enviado sobre apenas um dos trajetos em qualquer instante (comutado). Em ambos os arranjos de proteção, a ponta receptora seleciona tráfego de entidades funcional ou de proteção com base na informação de processos de Operações, Administração e Gerenciamento (OAM) ou operadores de rede. No caso de 1 para 1, a “ponte de proteção”de envio e “seletor” de recepção tem que ser coordenados.
International Telecommunication Union-Telecommunication (ITU-T) define o termo “ponte” para o comutador que seleciona um ou ambos os trajetos de transmissão na ponta de envio de um domínio de proteção. Deve ser entendido que esta não é a mesma definição do termo “ponte” utilizado na norma IEEE 802. Como definido na presente invenção, a ponte de proteção linear de ITU-T refere-se a uma “ponte de proteção”.
Nos esquemas de proteção linear unidirecional, os seletores em cada ponta do domínio de proteção operam assincronamente. Especificamente, uma ação de seleção de trajeto de tráfego em uma ponta não resulta em ação de seleção de tráfego na outra ponta sobre tráfego na direção inversa. Consequentemente, tráfego em uma direção pode usar um trajeto diferente do tráfego na outra direção.
Entretanto, esquemas de proteção linear bidirecional operam sincronamente no sentido de que uma ação de seleção de tráfego em uma ponta dispara uma correspondente ação de seleção na outra ponta sobre o tráfego na direção inversa. Desse modo, o tráfego em ambas as direções compartilham o mesmo trajeto (ou seja, funcional ou de proteção).
Comutação de proteção pode ser disparada por informação OAM surgindo de monitoramento periódico dos trajetos funcional e de proteção ou de monitoramento de camada física, como perda de sinal ou erros de quadro detectados através de sequências de verificação de quadro.
Esquemas de proteção linear são normalmente configuráveis como “inversíveis” ou “não-inversíveis”, havendo tráfego de recepção e de transmissão, em que inversões são aplicáveis, para o trajeto funcional automaticamente, uma vez que OAM indique que a falha ou defeito tenha sido eliminado.
A maioria dos esquemas de proteção linear visam atualmente a comutar completamente (ambas as pontas quando apropriado) em menos do que 50ms a partir da ocorrência da falha, e não apenas a partir da indicação de defeito de OAM. Consequentemente, a periodicidade de mensagens de verificação de continuidade tem que ser de uma ordem mais rápida para detectar a falha e transportar a informação de sincronização ponta a ponta.
A maioria dos esquemas incorpora também interrupção e espera para restaurar cronômetros. Tempos de interrupção asseguram que a falha não é apenas um evento transiente, surgindo de algum nível mais baixo de comutação de proteção, por exemplo, enquanto tempos de restauração asseguram que o desempenho do trajeto funcional esteja totalmente recuperado antes de comutar de volta para o mesmo. Obviamente, o tempo de restauração total é maior.
Desse modo, um mecanismo de resiliência menor do que 50ms de ponta a ponta que ofereça capacidade de proteção linear ponta a ponta bidirecional para túneis ou troncos de PBB-TE de ponta a ponta em um domínio de PBB-TE é necessário.
Atualmente, diferentes mecanismos de resiliência proprietários ou baseados padrão são usados dentro de redes Ethernet, como Protocolo de Árvore de Cobertura (SEGUNDO TRONCO DE PBB-TE), Protocolo de Árvore de Cobertura Rápida (RSTP), Protocolo de Árvore de Cobertura Múltiplo (MSTP), Anel de Pacote Resiliente (RPR) e Agregação de Ligação (LAG). Entretanto, estes mecanismos são limitados a falhas de link e não são projetados para facilmente ter escala em grandes redes. Além disso, eles não suportam comutação de proteção em ambientes tanto de anel ou linear. Adicionalmente, uma vez que protocolos de árvore de cobertura não são usados em PBB-TE, isto também exclui seu uso de representar uma solução potencial para oferecer resiliência a tronco de PBB-TE.
Em redes SDH/SONET, a função e o protocolo de Comutação de Proteção Automática (APS) provêm proteção de circuito de ponta a ponta. Esta função e protocolo APS pode suportar transferência de 50ms, transferência unidirecional e bidirecional, transferência reversiva e nãoreversiva, transferência manual e/ou automática. A função APS também pode suportar topologias linear, em anel e de malha. APS possibilita a transferência de circuitos no caso de falha de circuito e é utilizada na maioria das redes síncronas.
ITU-T, através da Recomendação G.8031/Y.1342, define o uso de função e protocolo APS para conexão ponta a ponta de sub-rede baseada em VLAN em redes de transporte Ethernet. O protocolo APS é usado para coordenar as duas pontas de um domínio de proteção. Mensagens APS só são enviadas sobre trajeto de proteção. Aplicação direta dos mecanismos G.8031 ou em um domínio de PBB-TE introduz complexidade adicional, uma vez que o advento da Unidade de Dados de Protocolo (PDU) para fins de sinalização contém informação substancialmente redundante levando a uma solução não custo-efetivo.
Por exemplo, a Recomendação G.8031 estabelece que é desejável que Mensagens de Verificação de Continuidade (CCMs) sejam enviadas com um intervalo de 3,3 ms e que as primeiras três mensagens APS (resultantes de um evento de comutação de proteção na ponta de origem) também sejam enviadas com um intervalo similar de 3,3ms e, depois, novamente com um intervalo de 5 segundos. Isto permite a perda de até duas mensagens APS devido a erros ou outros fenômenos, enquanto obtendo ainda tempo de comutação de proteção de 60ms.
Sumário
A técnica tem necessidade de funcionalidade APS em um domínio de PBB-TE para um mecanismo de comutação de proteção linear ponta a ponta bidirecional mais simples e mais eficiente. A presente invenção destina-se a achar soluções para tal necessidade. Uma solução mais simples baseada na troca de CCMs e no uso de Indicador de Defeito Remoto (RDI) (indicador de defeito remoto) para sinalização APS é provida na presente invenção.
A presente invenção provê uma capacidade de comutação de proteção linear bidirecional de 1:1 em um domínio de PBB-TE alavancada sobre o campo existente de Gerenciamento de Falha de Conectividade (CFM), CCMs e RDI de IEEE 802.1Qag. A presente invenção também provê uma solução simplificada e eficiente, que é bem-alinhada ao emprego de tecnologia Ethernet.
Desse modo, em um modo de realização, a presente invenção é direcionada a um método de prover comutação de proteção de Ethernet em um domínio de PBB-TE. O método começa por estabelecer dois troncos de PBB-TE entre um primeiro componente-B e um segundo componente-B. cada tronco inclui dois Trajetos de Comutação de Ethernet (ESPs), cada um associado a um indicador de VLAN (VID) possivelmente diferente. O método inclui mapear tráfego de dados sobre o primeiro tronco de PBB-TE, em que o primeiro tronco de PBB-TE corresponde a uma entidade funcional e o segundo tronco de PBB-TE corresponde a uma entidade de proteção de reserva. Trd é enviado sobre o primeiro tronco via um ESP associado a um VID em uma direção e outro ESP associado a um VID possivelmente diferente na direção oposta. Os troncos de PBB-TE são monitorados quanto a falhas. Quando uma falha é detectada em um tronco de PBB-TE, tráfego de dados é remapeado sobre o outro tronco de PBB-TE via um terceiro ESP associado a um terceiro VID e um quarto ESP a um quarto VID.
Em outro modo de realização, a presente invenção é direcionada a um sistema para prover comutação de proteção de Ethernet em um domínio de PBB-TE. O sistema inclui um PTB entre um primeiro componente-B e um segundo componente-B, o primeiro tronco de PBB-TE tendo um primeiro ESP para tráfego unidirecional do segundo componente-B para o primeiro componente-B. O primeiro ESP é associado a um primeiro VID e o segundo ESP é associado a um segundo VID. O sistema também inclui um segundo tronco de PBB-TE entre o primeiro componente-B e o segundo componente-B. O segundo tronco de PBB-TE tem um terceiro ESP para tráfego unidirecional do primeiro componente-B para o segundo componente-B e um quarto ESP para tráfego unidirecional do segundo componente-B para o primeiro componente-B. O terceiro ESP é associado a um terceiro VID e o quarto ESP é associado a um quarto VID. Adicionalmente, o sistema mapeia tráfego de dados sobre o primeiro tronco de PBB-TE, em que o primeiro tronco de PBB-TE corresponde a uma entidade funcional e o segundo tronco de PBB-TE corresponde a uma entidade de proteção de reserva. Os dois troncos de PBB-TE são monitorados quanto a falhas. Quando uma falha é detectada sobre um tronco de PBB-TE, tráfego de dados é remapeado sobre o outro tronco de PBB-TE.
Em ainda outro modo de realização, a presente invenção é direcionada a um nó para prover comutação de proteção de Ethernet em um domínio de PBB-TE. O nó conecta-se a um PTB entre o nó e um segundo nó. O PTB tem um primeiro ESP para tráfego unidirecional do nó para o segundo nó e um segundo ESP para tráfego unidirecional do segundo nó para o nó. O primeiro ESP é associado a um primeiro VID e o segundo ESP é associado a um segundo VID. O nó se conecta também a um segundo tronco de PBB-TE entre o nó e o segundo nó. O segundo tronco de PBB-TE tem um terceiro ESP para tráfego unidirecional do nó para o segundo nó e um quarto ESP para tráfego unidirecional do segundo nó para o nó. O terceiro ESP é associado a um terceiro VID e o quarto ESP é associado a um quarto VID. O nó mapeia tráfego de dados sobre o primeiro tronco de PBB-TE. O PRP corresponde a uma entidade funcional e o segundo tronco de PBB-TE corresponde a uma entidade de proteção de reserva. Os dois troncos de PBB-TE são monitorados quanto a falhas. Quando uma falha é detectada sobre um tronco, o nó remapeia tráfego de dados sobre o outro tronco de PBB-TE.
Breve Descrição dos Desenhos
A figura 1 (técnica anterior)é um bloco-diagrama simplificado ilustrando elementos essenciais de um esquema de proteção linear ponta a ponta e seu arranjo nas redes existentes para uma entidade de proteção;
a figura 2 é um bloco-diagrama simplificado de uma rede ilustrando configuração de tronco de PBB-TE no modo de realização preferido da presente invenção;
a figura 3 é um bloco-diagrama simplificado ilustrando mapeamento de tráfego de dados específico para uma entidade funcional na rede da figura 2;
a figura 4 é um bloco-diagrama simplificado ilustrando uma falha em uma entidade funcional da rede da figura 2;
a figura 5 é um bloco-diagrama simplificado da rede ilustrando remapeamento de tráfego de dados específico para a entidade de proteção; e a figura 6 é um fluxograma ilustrando as etapas de ajustar e n mapear troncos de PBB-TE para prover capacidade de comutação de proteção em um domínio de PBB-TE.
Descrição Detalhada
A presente invenção é um sistema e método para comutação de proteção de Ethernet em um domínio de PBB-TE. A presente invenção provê uma capacidade de comutação de proteção linear bidirecional de 1:1 em um domínio de PBB-TE. Em um domínio de PBB-TE, Backbone Edge Bridges (BEBs) (pontes de borda de espinha dorsal) fazem a demarcação entre o Provider Backbone Bridged Network (PBBN) (rede conectada por ponte à espinha dorsal de provedor) de interesse e as redes acopladas à mesma. Estas BEBs são assumidas como sendo B-BEBs ou IB-BEBs, cada uma contendo um componente. O domínio de proteção é definido como sendo área entre Porta de Estrutura Dorsal de Clientes (CBPs) (portas de espinha dorsal para clientes) sobre os diferentes componentes-B das BEB envolvidas, ESPs são providos de uma BEB para outra, cada uma identificada pela tupla <B-DA, B-AS, B-VID>. Cada ESP representa um trajeto unidirecional e os pares de ESPs que formam o trajeto unidirecional definem um tronco de PBBTE. Os ESPs pertencentes ao mesmo tronco de PBB-TE são coencaminhados, mas também podem ser identificados por diferentes B-VIDs.
A figura 2 é um bloco-diagrama simplificado de uma rede 100 ilustrando arranjo de tronco de PBB-TE no modo de realização preferido da presente invenção. A rede 100 inclui pelo menos dois troncos de PBB-TE, tronco de PBB-TE (entidade funcional) 102 e tronco de PBB-TE (entidade de proteção) 104, entre uma BEB 106 tendo componente-B de Oeste 108 e uma BEB 110 tendo um componente-B de Leste 112. O tronco de PBB-TE 102 inclui um ESP 114 de Oeste para Leste e um ESP 116 de Leste para Oeste. Cada ESP pode corresponder ao mesmo ou a diferentes arranjos B-VID para as duas direções diferentes. O tronco de PBB-TE 104 inclui um ESP de Oeste para Leste 118 e um ESP de Leste para Oeste 120.
Os ESPs 114, 116, 118 e 120 são estabelecidos pela configuração de entradas nos bancos de dados de filtragem (FDBs) sobre todas as pontes que estes ESPs precisam atravessar e a associação de VLAN de cada porta participante tem que ser ajustada. Há dois componentes-B terminando os ESPs. Conforme mostrado na figura 2, o componente-B de Oeste 108 inclui um Porta de Estrutura Dorsal de Cliente (CBP) 126 e um número de Portas de Rede de Provedor (PNPs), PNP 122 e PNP 124. O componente-B de Leste 112 inclui uma CBP 164, e um número de PNPs, PNP 160 e PNP 162. O ESP 114 associado ao VID 128 faz parte da Entidade funcional 102 e é configurado entre CBP 126 e CBP 164. Adicionalmente, há outro ESP 118, associado ao VID 130, que faz parte da Entidade de proteção 104, configurado entre CBP 126 e CBP 164. Uma vez que ESP 114 é associada a VID 128, as portas CBP 126 e PNP 122 sobre o cbwl08 e as portas PNP 160 e CBP 164 sobre o componente-B de Leste 112 são configuradas como sendo membros do conjunto de membros de VID 128. Uma vez que ESP 118 é associado ao VID 130, as portas CBP 126 e PNP 124 sobre o componente-B de Oeste 108 e as portas PNP 162 e CBP 164 sobre o componente-B de Leste 112 são configuradas como sendo membros do conjunto de membros de VID 130. Na direção oposta, do componente-B de Leste 112 para componente-B de Oeste 108, há o ESP 116 associado ao VID 166 que faz parte da entidade funcional 102 e é configurado entre CBP 164 e CBP 126 e um quarto ESP 120, associado ao VID 168, que faz parte da entidade de proteção 104 e é configurado entre a CBP 164 e a CBP 126. Uma
I vez que o ERSP 116 é associado ao VID 166, as portas CBP 126 e PNP 122 sobre o componente-B de Oeste 108 e as portas PNP 160 e CBP 164 sobre o componente-B de Leste 112 são configuradas como sendo membros do conjunto de membros de VID 166. Uma vez que ESP 120 é associado ao VID 168, as portas CBP 126 e PNP 124 sobre o componente-B de Oeste 108 e as portas PNP 162 e CBP 164 sobre o componente-B de Leste 112 são configurada como sendo membros do conjunto de membros de VID 168. Quadros são etiquetados para um VID específico e só podem egressar ou ingressar com portas associadas.
Configurar os troncos de PBB-TE significa que s correspondentes Maintenance Associations (Mas) (Associações de Manutenção) também são configuradas. Umas MA é estabelecida para monitorar o tronco de ΡΒΒ-ΊΈ de topo (tronco-1) e uma segunda para monitorar o tronco de PBB-TE de base (tronco-2). Cada uma dessas duas Mas pode se associada a um par de identificadores de LAN Virtual (VIDs), em que cada VID corresponde a um ESP unidirecional. A MA que monitora o tronco de PBB-TE 1 pode, então, conter ambos os Vis em sua lista de VID, Os Maintenance End Points (MEPs) (pontos terminais de manutenção), associados a esta MA, são Up MEPs, configurados sobre CBPs que demarcam o tronco de PBB-TE associado. Por exemplo, em que dois VIDs são usados para um tronco de PBB-TE, cada um dos MEPs tem seu prório VID primário (por exemplo, VID 128 para o MEP sobre o componente-B de Oeste associado ao tronco de PBB-TE 102, e VID 166 para o MEP sobre o componente-B de Leste). Nesta configuração, cada MEP pode receber quadros que são etiquetados com qualquer dos VIDs na lista de MA, mas enviam quadros que são etiquetados apenas com este VID primário de MEP. Em particular, no exemplo ilustrado, o MEP para a entidade funcional sobre o componente-B de Oeste pode enviar apenas Mensagens de Verificação de Continuidade (CCMs) etiquetadas VID 128 especificadas, enquanto o MEP correspondente sobre o componente-B de Leste só pode enviar quadros etiquetados de VID 166. Ambos MEPs podem receber quadros de CCM que são etiquetados para VID 166 ou 128.
Tráfego de dados é mapeado para um tronco de PBB-TE pela configuração de parâmetros de CBP. Em particular, o identificador de serviço de instância de espinha dorsal de CBP é usado para permitir apenas que instâncias de serviço específico sejam executadas pelo tronco de PBB-TE e a coluna de B-VID sobre a tabela de Instância de Serviço de Espinha Dorsal ou, caso não suportada, o parâmetro de VID de Porta (PVID) de CBP pode ser usado para mapearas instâncias de serviço identificadas para um ESP específico. A figura 3 é um bloco-diagrama simplificado ilustrando mapeamento de tráfego de dados específico para uma entidade funcional na rede 100 da figura 2. O valor de PVID de CBP para a CBP 126 é associado ao VID 128, enquanto a CBOP 164 é associada ao VID 166. Como ilustrado, a rede inclui um MEP 200 associado ao VID 128 sobre o componente-B de Oeste 108 e um MEP 202 associado ao VID 166 sobre o componente-B de Leste 112.
Como resultado desta configuração, quadros de valores de Identificador de Instância de Serviço de Espinha Dorsal (I-SID) que alcançam a CBP sobre o componente-B de Oeste 108 são mapeados para o ESP 114, enquanto quadros específicos que alcançam a CBP sobre o componente-B de Leste 112 são mapeados sobre o ESP 116. Desse modo, o tronco de PBB-TE 102 corresponde à entidade funcional e o tronco de PBB-TE 104 corresponde a uma entidade de proteção de reserva. Sem considerar como o tráfego de dados é mapeado para os troncos de PBB-TE, quadros de CCM são trocados sobre ambas as entidades funcional e protegida de modo a verificar regularmente a conectividade provida.
A figura 4 é um bloco-diagrama simplificado ilustrando uma falha em uma entidade funcional da rede 100 da figura 2. Caso ocorra uma falha em qualquer dos ESPs, o MEP sobre a ponta de recepção é notificado. Por exemplo, se uma falha 300 sobre o ESP 114 ocorrer, o MEP 202 sobre p componente-B de Leste 112 declara um defeito de MEP remoto por estabelecer um parâmetro rMEPCCMdefect. O cronômetro para interromper CCMs tem uma granularidade mais fina ou igual a % do tempo representado pela variável de CCMinterval (o tempo configurado entre transmissões
CCM). Uma Ponte não estabelece rMEPCCMdefect dentro de 3*25 segundos de CCMinterval da recepção de uma CCM, e estabelece rMEPCCMdefect dentro de 3,25* segundos de CCMinterval após a recepção da últgima CCM. O estabelecimento do parâmetro rMEPCCMdefect resulta em uma mudança do parâmetro PVID da CBP para VID 168, que é o BVID do ESP associado provido sobre o tronco de PBB-TE de proteção 104 (o parâmetro PVID também muda quando os parâmetros de xConCCMdefect ou de errorCCMdefect são estabelecidos uma vez que estes indicam um problema muito sério de erro de configuração). Todas as CCMs subseqüentes enviadas via o MEP associado ao VID 166 tem seu campo de RDI ajustado (enquanto CCMs apropriadas não forem recebidas pelo MEP).
A figura 5 ilustra bloco-diagrama da rede 100, mostrando remapeamento de tráfego de dados específico para a entidade de proteção. Recepção de um quadro de CCM com o campo RDI ajustado (ou um evento que faz com que a entrada de B-VID associado na tabela de instância de serviço de espinha dorsal para mudar para o valor pré-configurado do ESP de proteção. Isto resulta em over a instância de serviço específico para a o tronco de PBB-TE de proteção 104, conforme mostrado na figura 5.
A figura 6 é um fluxograma ilustrando as etapas de estabelecer mapeamento de troncos de PBB-TE para prover capacidade de comutação de proteção em um domínio de PBB-TE. Com referência às figuras 2-6, o método será agora explicado. Na etapa 400, os troncos de PBB-TE são estabelecidos. O tronco de PBB-TE 1023 é estabelecido como a entidade funcional e inclui ESP 114 associado ao VID 128 em uma direção (ou seja, oeste para leste). O tronco de PBB-TE 104 é estabelecido com a entidade de proteção e inclui o ESP 118 associado ao VID 130 em uma direção (ou seja, oeste para leste) e o SP 120 associado ao VID 1340 em uma direção (ou seja, oeste para leste). Em seguida, na etapa 402, tráfego de dados é mapeado para o tronco de PBB-TE especificado (ou seja, tronco de PBB-TE 102) pela configuração dos parâmetros de CBP. Em particular, o identificador de instância de serviço de espinha dorsal de CBP é usado para permitir apenas instâncias de serviços específicos serem executados pelo tronco de PBB-TE, enquanto a coluna B-VID de CBP em suas tabelas de instância de serviço de espinha dorsal. Altemativamente, caso isto não seja suportado, o parâmetro de VID de Porta (PVID) pode ser usado para mapear as instâncias de serviço identificadas para um ESP específico. O valor de PVID ou B-VID de CBP para a CBP 126 é associado ao VID 128, enquanto a CBP 164 é associada ao VID 166. Como resultado desta configuração, quadros de valores de I-SID específicos que alcançam a CBP sobre o componente-B de Oeste 108 são mapeados para o ESP 114, enquanto quadros específicos que alcançam o CBP sobre o componente-B de Leste 112 são mapeados sobre o ESP 116. Desse modo, o tronco de PBB-TE 1023 corresponde à entidade funcional e o tronco de PBB-TE 104 corresponde a uma entidade de proteção de reserva. Sem considerar como o tráfego de dados é mapeado para os troncos de PBB-TE, quadros de CCM são trocados sobre ambas as entidades funcional e protegida, de modo a verificar regularmente a conectividade provida.
O método move-se, então, para a etapa 404, na qual os troncos são monitorados quanto a falhas. Em seguida, na etapa 406, é determinado se uma falha foi detectada. Caso uma falha não tenha sido detectada, o método continua a monitorar os troncos na etapa 404. Entretanto, na etapa 406, caso seja determinado que uma falha sobre a entidade funcional foi detectada, o método move-se para a etapa 408 na qual o tráfego de dados é remapeado para a entidade de proteção. Caso ocorra uma falha em qualquer dos ESps, o MEP sobre a ponta de recepção NE notificado. Por exemplo, se uma falha 300 sobre o ESP 114 ocorrer, o MEP 202 sobre o componente-B de Leste 112 declara um defeito de ESP remoto ao estabelecer um parâmetro rMEPCCMdefect. O cronômetro pata interromper CCMs tem uma granularidade mais fina ou igual a A do tempo representado pela variável
CCMinterval (o tempo configurado entre transmissões de CCM). Uma Ponte não estabelece rMEPCCMdefect dentro de 3,25*segundos da recepção de uma CCM, e estabelece rMEPCCMdefect dentro de 3,5CCMinterval segundos após a recepção da última CCM. O estabelecimento do parâmetro rMEPCCMdefect resulta em uma mudança da coluna B-VID da tabela de Instância de Serviço de Espinha Dorsal ou o parâmetro de PVID da CBP para o VID 168, que é o BVID do ESP associado provido sobre o tronco de PBBTE 104. Todas as CCMs subseqüentes enviadas via o MEP associado ao VID 166 tem um campo RDI estabelecido (enquanto CCMs apropriadas não são recebidas pelo MEP). Uma recepção de um quadro de CCM com o campo RDI estabelecido (ou um evento que cause o estabelecimento de somewRMEPCCMdefect, xCONCCMdefect, ou errorCCMdefect) faz com que uma mudança do valor da coluna B-VID da tabela DCE de Instância de Serviço de Espinha Dorsal ou o parâmetro de PVID da CBP 126 sobre o componente-B de Oeste 108, para o valor pré-configurado do ESP de proteção ou seja, associado ao ESP 118 e correspondente VID 130). Isto resulta em mover a instância de serviço específico para o tronco de PBB-TE de proteção 104.
A presente invenção provê um sistema e método de oferecer uma capacidade de comutação de proteção linear bidirecional 1:1 em um domínio de PBB-TE alavancada sobre Gerenciamento de Falha de Conectividade (CFM), CCMs e campo de RDI de IEE 802.1Qag. A presente invenção provê também uma solução simplificada e eficiente bem alinhada com as características intrínsecas de tecnologia Ethernet.
A presente invenção pode, naturalmente, ser executada de outros modos específicos que não os aqui apresentados sem se afastar das características essenciais da invenção. Os presentes modos de realização devem ser considerados, por conseguinte, em todos os aspetos como ilustrativos e não restritivos, e todas as alterações abrangidas pelo significado e faixa de equivalência das reivindicações anexas tem a intenção de serem abrangidas pelos mesmos.

Claims (24)

  1. REIVINDICAÇÕES
    1. Método para prover comutação de proteção de Ethernet em um
    Domínio de Engenharia de Tráfego por Ponte de Espinha Dorsal de Provedor, PBB-TE, caracterizado pelo fato de que compreende as etapas de:
    estabelecer (400) um primeiro tronco (102) de PBB-TE entre um primeiro componente-B (108) e um segundo componente-B (112), o primeiro tronco (102) de PBB-TE tendo um primeiro trajeto de comutação de Ethernet, ESP (114), para tráfego unidirecional do primeiro componente-B (108) para o segundo componente-B (112) e um segundo ESP (116) para tráfego unidirecional a partir do segundo componente-B (112) para o primeiro componente-B (108), em que o primeiro ESP (114) é associado um primeiro identificador de VLAN, VID (128), e o segundo ESP (116) é associado a um segundo VID (166);
    estabelecer (400) um segundo tronco (104) de PBB-TE entre o primeiro componente-B (108) e o segundo componente-B (112), o segundo tronco (104) de PBB-TE tendo um terceiro ESP (118) para tráfego unidirecional a partir do primeiro componente-B (108) para o segundo componente-B (112), e um quarto ESP (120) para tráfego unidirecional a partir do segundo componente-B (112) para o primeiro componente-B (108), em que o terceiro ESP (118) é associado a um terceiro VID (130) e o quarto ESP (120) é associado a um quarto VID (168);
    mapear (402) tráfego de dados sobre o primeiro tronco (102) de PBB-TE, o primeiro tronco (102) de PBB-TE corresponde a uma entidade funcional e o segundo tronco (104) de PBB-TE correspondendo a uma entidade de proteção de reserva;
    monitorar (404) o primeiro tronco (102) de PBB-TE quanto a falhas;
    ao detectar (406) uma falha sobre o primeiro tronco (102) de PBB-TE,
    Petição 870190122171, de 24/11/2019, pág. 10/17
  2. 2/8 remapear (408) tráfego de dados sobre o segundo tronco (104) de PBB-TE.
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de monitorar também inclui monitorar o segundo tronco (104) de PBB-TE quanto a falhas, em que, quando uma falha é detectada sobre o segundo tronco (104) de PBB-TE, o tráfego de dados é remapeado sobre o primeiro tronco (102) de PBB-TE.
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que:
    o primeiro componente-B (108) inclui uma primeira porta de ingresso (122) associada ao segundo VID (166) e uma primeira porta de egresso (122) associada ao primeiro VID (128), a primeira porta de ingresso (122) recebendo tráfego de dados via o segundo ESP (116) e a primeira porta de egresso (122) enviando tráfego de dados via o primeiro ESP (114) para o segundo componente-B (112); e o segundo componente-B (112) inclui uma segunda porta de ingresso (160) associada ao primeiro VID (128) e uma segunda porta de egresso (160) associada ao segundo VID (166), a segunda porta de ingresso (160) recebendo tráfego de dados via o primeiro ESP (114) e a segunda porta de egresso (160) enviando tráfego de dados via o segundo ESP (116) para o primeiro componente-B (108).
  4. 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que a etapa de remapear dados sobre o segundo tronco (104) de PBB-TE inclui reconfigurar as portas no primeiro e no segundo componentes-B (108; 112) para enviar e receber tráfego via os terceiro e quarto ESPs (118; 120).
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que uma primeira Associação de Manutenção, MA, monitora o primeiro tronco (102) de PBB-TE e uma segunda MA monitora o segundo tronco (104)
    Petição 870190122171, de 24/11/2019, pág. 11/17
    3/8 de PBB- TE quanto a falhas.
  6. 6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a primeira MA é associada aos primeiro e segundo VIDs (128; 166) e a segunda MA é associada aos terceiro e quarto VIDs (130; 168).
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que:
    o primeiro componente-B (108) inclui um primeiro Ponto Terminal de Manutenção, MEP (200), para monitorar o primeiro ESP (114), o primeiro MEP (200) sendo associado ao primeiro VID (128);
    o segundo componente-B (112) inclui um segundo MEP (202) para monitorar o segundo ESP (116), o segundo MEP (202) sendo associado ao segundo VID (166);
    o primeiro MEP (200) enviando Mensagens de Verificação de Continuidade, CCMs, para o segundo componente-B (112) via o primeiro ESP (114) e o segundo MEP (202) enviando CCMs via o segundo ESP (116).
  8. 8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que, ao detectar uma falha, o primeiro ou segundo MEP (200; 202) detecta a falha e ajusta um parâmetro de ajuste de defeito, disparando, desse modo, a etapa de remapear tráfego de dados sobre o segundo tronco (104) de PBB-TE.
  9. 9. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que:
    o primeiro componente-B (108) inclui um terceiro Ponto Terminal de Manutenção, MEP, para monitorar o terceiro ESP (118), o terceiro MEP sendo associado ao terceiro VID (130);
    o segundo componente-B (112) inclui um quarto MEP para monitorar o quarto ESP (120), o quarto MEP sendo associado ao quarto VID (168);
    o terceiro MEP enviando Mensagens de Verificação de Continuidade,
    Petição 870190122171, de 24/11/2019, pág. 12/17
    4/8
    CCMs, para o segundo componente-B (112) via o terceiro ESP (118) e o quarto MEP enviando CCMs para o primeiro componente-B (108) via o quarto ESP (120).
  10. 10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que adicionalmente inclui a etapa de enviar Mensagens de Verificação de Continuidade, CCMs, via o primeiro e o segundo tronco (102, 104) de PBB-TE para verificar a conectividade dos troncos.
  11. 11. Sistema para prover comutação de proteção de Ethernet em um Domínio de Engenharia de Tráfego por Ponte de Espinha Dorsal de Provedor, PBB-TE, caracterizado pelo fato de que compreende:
    um primeiro tronco (102) de PBB-TE entre um primeiro componente-B (108) e um segundo componente-B (112), o primeiro tronco (102) de PBB-TE tendo um primeiro trajeto de comutação de Ethernet, ESP (114), para tráfego unidirecional a partir do primeiro componente-B (108) para o segundo componente-B (112) e um segundo ESP (116) para tráfego unidirecional a partir do segundo componente-B (112) para o primeiro componente-B (108), em que o primeiro ESP (114) é associado a um primeiro identificador de VLAN, VID (128), e o segundo ESP (116) é associado a um segundo VID (166);
    um segundo tronco (104) de PBB-TE entre o primeiro componente- B (108) e o segundo componente-B (112), o segundo tronco (104) de PBB-TE tendo um terceiro ESP (118) para tráfego unidirecional a partir do primeiro componente-B (108) para o segundo componente-B (112) e um quarto ESP (120) para tráfego unidirecional a partir do segundo componente-B (112) para o primeiro componente-B (108), em que o terceiro ESP (118) é associado a um terceiro VID (130) e o quarto ESP (120) é associado a um quarto VID (168);
    meios (126) para mapear tráfego de dados sobre o primeiro tronco (102) de PBB-TE, o primeiro tronco (102) de PBB-TE correspondendo a uma entidade
    Petição 870190122171, de 24/11/2019, pág. 13/17
    5/8 funcional e o segundo tronco (104) de PBB-TE correspondendo a uma entidade de proteção de reserva;
    meios (200, 202) para monitorar o primeiro tronco (102) de PBB-TE quanto a falhas; e meios (126) para remapear tráfego de dados sobre o segundo tronco (104) de PBB-TE em resposta a detectar uma falha sobre o primeiro tronco (102) de PBB- TE.
  12. 12. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente uma primeira Associação de Manutenção, MA, para monitorar o primeiro tronco (102) de PBB-TE e uma segunda MA para monitorar o segundo tronco (104) de PBB-TE.
  13. 13. Sistema, de acordo com a reivindicação 12, caracterizado_pelo fato de que a primeira MA é associada aos primeiro e segundo VIDs (128; 166) e a segunda MA é associada aos terceiro e quarto VIDs (130; 168).
  14. 14. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que:
    o primeiro componente-B (108) incluir um primeiro Ponto Terminal de Manutenção, MEP (200), para monitorar o primeiro ESP (114), o primeiro MEP (200) sendo associado ao primeiro VID (128);
    o segundo componente-B (112) incluir um segundo MEP (202) para monitorar o segundo ESP (116), o segundo MEP (202) sendo associado ao segundo VID (166); e o primeiro MEP (200) enviando Mensagens de Verificação de Continuidade, CCMs, para o segundo componente-B (112) via o primeiro ESP (114) e o segundo MEP (202) enviando CCMs para o primeiro componente-B (108) via o segundo ESP (116).
  15. 15. Sistema, de acordo com a reivindicação 14, caracterizado pelo fato
    Petição 870190122171, de 24/11/2019, pág. 14/17
    6/8 de que:
    o primeiro componente-B (108) inclui um terceiro MEP para monitorar o terceiro ESP (118), o terceiro MEP sendo associado ao terceiro VID (130);
    o segundo componente-B (112) inclui um quarto MEP para monitorar o quarto ESP (120), o quarto MEP sendo associado ao quarto VID (168);
    o terceiro MEP enviando CCMs para o segundo componente-B (112) via o terceiro ESP (118) e o quarto MEP enviando CCMs para o primeiro componente-B (108) via o quarto ESP (120).
  16. 16. Sistema, de acordo com a reivindicação 14, caracterizado pelo fato de que ao detectar uma falha, o primeiro ou o segundo MEP (202) detecta a falha e ajusta um parâmetro de ajuste de defeito, disparando, desse modo, o remapeamento de tráfego de dados sobre o segundo tronco (104) de PBB- TE.
  17. 17. Nó (108) para prover comutação de proteção de Ethernet em um Domínio de Engenharia de Tráfego por Ponte de Espinha Dorsal de Provedor, PBB-TE, caracterizado pelo fato de que compreende:
    meios (122) para conexão a um primeiro tronco (102) de PBB-TE entre o nó (108) e um segundo nó (112), o primeiro tronco (102) de PBB-TE tendo um primeiro trajeto de comutação de Ethernet, ESP (114), para tráfego unidirecional a partir do nó (108) para o segundo nó (112) e um segundo ESP (116) para tráfego unidirecional a partir do segundo nó (112) para o nó (108), em que o primeiro ESP (114) é associado a um primeiro identificador de VLAN, VID (128), e o segundo ESP (116) é associado a um segundo VID (166);
    meios (124) para conexão a um segundo tronco (104) de PBB-TE entre o nó (108) e o segundo nó (112), o segundo tronco (104) de PBB-TE tendo um terceiro ESP (118) para tráfego unidirecional a partir do nó (108) para o segundo nó (112) e um quarto ESP (120) para tráfego unidirecional do segundo nó (112) para o nó (108), em que o terceiro ESP (118) é associado a um terceiro
    Petição 870190122171, de 24/11/2019, pág. 15/17
    7/8
    VID (130) e o quarto ESP (120) é associado a um quarto VID (168);
    meios (126) para mapear tráfego de dados sobre o primeiro tronco (102) de PBB-TE, o primeiro tronco (102) de PBB-TE correspondendo a uma entidade funcional e o segundo tronco (104) de PBB-TE correspondendo a uma entidade de proteção de reserva;
    meios (200) para monitorar o primeiro tronco (102) de PBB-TE quanto a falhas;
    meios (126) para, ao detectar uma falha sobre o primeiro tronco (102) de PBB-TE, remapear tráfego de dados sobre o segundo tronco (104) de PBB-TE.
  18. 18. Nó (108), de acordo com a reivindicação 17, caracterizado pelo fato de que os meios de monitoração também incluem meios para monitorar o segundo tronco (104) de PBB-TE quanto a falhas, em que, quando uma falha é detectada sobre o segundo tronco (104) de PBB-TE, os meios de remapeamento remapeiam tráfego de dados sobre o primeiro tronco (102) de PBB-TE.
  19. 19. Nó (108), de acordo com a reivindicação 17, caracterizado pelo fato de que o nó (108) inclui uma primeira porta de ingresso (122) associada ao segundo VID (166) e uma primeira porta de egresso (122) associada ao primeiro VID (128), a primeira porta de ingresso (122) recebendo tráfego de dados via o segundo ESP (116) e a primeira porta de egresso (122) enviando tráfego de dados via o primeiro ESP (114) para o segundo componente-B (112).
  20. 20. Nó (108), de acordo com a reivindicação 19, caracterizado pelo fato de que o tráfego de dados é remapeado sobre o segundo tronco (104) de PBB-TE pela reconfiguração das portas no nó (108) para enviar e receber tráfego via os terceiro e quarto ESPs (118; 120).
  21. 21. Nó (108), de acordo com a reivindicação 17, caracterizado pelo fato de que compreende adicionalmente uma primeira Associação de
    Petição 870190122171, de 24/11/2019, pág. 16/17
    8/8
    Manutenção, MA, para monitorar o primeiro tronco (102) de PBB-TE e uma segunda MA para monitorar o segundo tronco (104) de PBB-TE.
  22. 22. Nó (108), de acordo com a reivindicação 21, caracterizado pelo fato de que a primeira MA ser associada aos primeiro e segundo VIDs (128; 166) e a segunda MA ser associada aos terceiro e quarto VIDs (130; 168).
  23. 23. Nó (108), de acordo com a reivindicação 17 caracterizado pelo fato de que compreende adicionalmente meios para enviar Mensagens de Verificação de Continuidade, CCMs, via os primeiro e segundo troncos (102; 104) de PBB-TE para verificar conectividade dos troncos.
  24. 24. Nó (108), de acordo com a reivindicação 17, caracterizado pelo fato de que o nó (108) é um componente-B de uma Ponte de Borda de Espinha Dorsal.
BRPI0819136-0A 2007-11-02 2008-10-31 Método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor BRPI0819136B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US98489207P 2007-11-02 2007-11-02
US60/984892 2007-11-02
PCT/IB2008/002936 WO2009056972A1 (en) 2007-11-02 2008-10-31 A system and method for ethernet protection switching in a provider backbone bridging traffic engineering domain

Publications (1)

Publication Number Publication Date
BRPI0819136B1 true BRPI0819136B1 (pt) 2020-05-26

Family

ID=40491098

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0819136-0A BRPI0819136B1 (pt) 2007-11-02 2008-10-31 Método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor

Country Status (12)

Country Link
US (3) US8144576B2 (pt)
EP (2) EP2232783B1 (pt)
CN (2) CN103209109B (pt)
AT (1) ATE505877T1 (pt)
BR (1) BRPI0819136B1 (pt)
DE (1) DE602008006273D1 (pt)
DK (1) DK2232783T3 (pt)
ES (2) ES2396313T3 (pt)
PL (2) PL2232783T3 (pt)
PT (1) PT2375646E (pt)
WO (1) WO2009056972A1 (pt)
ZA (1) ZA201002647B (pt)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2232783B1 (en) 2007-11-02 2011-04-13 Telefonaktiebolaget L M Ericsson (publ) Method for ethernet protection switching
US8315159B2 (en) * 2008-09-11 2012-11-20 Rockstar Bidco, LP Utilizing optical bypass links in a communication network
US9100269B2 (en) 2008-10-28 2015-08-04 Rpx Clearinghouse Llc Provisioned provider link state bridging (PLSB) with routed back-up
US8125914B2 (en) * 2009-01-29 2012-02-28 Alcatel Lucent Scaled Ethernet OAM for mesh and hub-and-spoke networks
US9025465B2 (en) * 2009-10-28 2015-05-05 Tellabs Operations, Inc. Methods and apparatuses for performing protection switching without using Y.1731-based automatic protection switching (APS) messages
CN102064998B (zh) * 2009-11-13 2014-09-10 中兴通讯股份有限公司 一种以太网路径的保护切换方法及系统
US8854950B2 (en) * 2009-11-19 2014-10-07 Nec Corporation Transmission system, transmission method, and communication device
ES2463101T3 (es) * 2009-11-30 2014-05-27 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparato para soportar detección de desacuerdo
CN102130790B (zh) * 2010-01-20 2016-03-30 中兴通讯股份有限公司 一种以太网隧道故障检测方法及系统
JP5513342B2 (ja) * 2010-02-26 2014-06-04 アラクサラネットワークス株式会社 パケット中継装置
CN102195854A (zh) * 2010-03-04 2011-09-21 中兴通讯股份有限公司 一种以太网路径保护的管理方法和装置
US8885475B2 (en) * 2010-09-10 2014-11-11 Fujitsu Limited Method and system for virtualized forwarding
US8681605B2 (en) * 2011-01-10 2014-03-25 Alcatel Lucent Method and apparatus for using G.8031 extensions to enable coexistence of G.8031-based protection and LAG-like loadsharing for ethernet paths
JPWO2012124099A1 (ja) * 2011-03-17 2014-07-17 富士通株式会社 ルータ装置、及びルータ装置における回線切り替え方法
CN102215129B (zh) * 2011-06-15 2017-10-10 中兴通讯股份有限公司 业务模块外置方法、装置及系统
CN102209001A (zh) * 2011-07-14 2011-10-05 杭州华三通信技术有限公司 以太网线性保护方法和装置
CN103107900B (zh) * 2011-11-10 2017-11-10 中兴通讯股份有限公司 一种自动切换的方法和系统
US9780964B1 (en) * 2012-01-23 2017-10-03 Cisco Technology, Inc. System and method for ring protection switching over adaptive modulation microwave links
KR20140011530A (ko) * 2012-06-29 2014-01-29 한국전자통신연구원 클라우드 컴퓨팅 데이터 센터간 연결 경로 장애 관리 방법 및 그 장치
US9161259B2 (en) 2013-03-20 2015-10-13 Cisco Technology, Inc. System and method for layer 3 ring protection with adaptive bandwidth microwave links in a network environment
US9392526B2 (en) 2013-05-28 2016-07-12 Cisco Technology, Inc. Protection against fading in a network ring
CN103684967B (zh) * 2013-12-13 2017-02-15 杭州华三通信技术有限公司 一种实现相切环用户数据报文互通的方法及设备
JP2015156587A (ja) * 2014-02-20 2015-08-27 富士通株式会社 ネットワークシステム、ネットワークスイッチ装置及び情報処理装置、並びに設定方法
JP6295137B2 (ja) * 2014-04-28 2018-03-14 APRESIA Systems株式会社 中継システムおよびスイッチ装置
CN110149220B (zh) 2014-12-30 2022-07-29 华为技术有限公司 一种管理数据传输通道的方法及装置
US9531625B2 (en) * 2015-01-28 2016-12-27 Ciena Corporation System and method for providing redundant network connections
JP6743494B2 (ja) * 2016-06-03 2020-08-19 富士通株式会社 伝送システム、通信装置及びパス切替方法
US10193746B2 (en) * 2016-12-21 2019-01-29 Juniper Networks, Inc. Deadlock avoidance using modified ethernet connectivity fault management signaling
US10938626B2 (en) 2018-07-25 2021-03-02 Microsoft Technology Licensing, Llc Fast failover for gateway instances

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010802B1 (en) * 2000-03-01 2006-03-07 Conexant Systems, Inc. Programmable pattern match engine
US7093027B1 (en) * 2002-07-23 2006-08-15 Atrica Israel Ltd. Fast connection protection in a virtual local area network based stack environment
US7417950B2 (en) 2003-02-03 2008-08-26 Ciena Corporation Method and apparatus for performing data flow ingress/egress admission control in a provider network
CN100550823C (zh) * 2003-12-26 2009-10-14 上海贝尔阿尔卡特股份有限公司 一种具有快速保护和公平特性的以太网传送设备及方法
US7441061B2 (en) * 2005-02-25 2008-10-21 Dynamic Method Enterprises Limited Method and apparatus for inter-module communications of an optical network element
US7889754B2 (en) * 2005-07-12 2011-02-15 Cisco Technology, Inc. Address resolution mechanism for ethernet maintenance endpoints
US8331243B2 (en) * 2006-02-24 2012-12-11 Rockstar Consortium USLP Multi-protocol support over Ethernet packet-switched networks
US20070286204A1 (en) * 2006-06-12 2007-12-13 Hamid Ould-Brahim Supporting Multi-Protocol Label Switching (MPLS) Applications Over Ethernet Switch Paths
US8149837B2 (en) * 2007-01-16 2012-04-03 Futurewei Technologies, Inc. Method of supporting an open provider backbone network
US8767530B2 (en) * 2007-02-07 2014-07-01 Futurewei Technologies, Inc. Hierarchical processing and propagation of partial faults in a packet network
EP2183887A4 (en) * 2007-03-26 2013-01-16 Brixham Solutions Ltd VIRTUAL PRIVATE NETWORK OF LAYER 2 ON PBB-TE / PBT AND TRANSPARENT INTERACTION WITH VPLS
US7646778B2 (en) * 2007-04-27 2010-01-12 Cisco Technology, Inc. Support of C-tagged service interface in an IEEE 802.1ah bridge
US20080281987A1 (en) * 2007-05-10 2008-11-13 Nortel Networks Limited Facilitating automatic protection switching for provider backbone network
US7756029B2 (en) * 2007-05-24 2010-07-13 Harris Stratex Networks Operating Corporation Dynamic load balancing for layer-2 link aggregation
US8400912B2 (en) * 2007-06-27 2013-03-19 World Wide Packets, Inc. Activating a tunnel upon receiving a control packet
US8305884B2 (en) * 2007-09-14 2012-11-06 Ciena Corporation Systems and methods for a self-healing carrier ethernet topology
EP2232783B1 (en) 2007-11-02 2011-04-13 Telefonaktiebolaget L M Ericsson (publ) Method for ethernet protection switching

Also Published As

Publication number Publication date
DK2232783T3 (da) 2011-08-01
EP2232783A1 (en) 2010-09-29
EP2375646A1 (en) 2011-10-12
DE602008006273D1 (de) 2011-05-26
CN101843049B (zh) 2013-05-29
US20120207014A1 (en) 2012-08-16
CN101843049A (zh) 2010-09-22
CN103209109B (zh) 2016-06-01
ATE505877T1 (de) 2011-04-15
ES2396313T3 (es) 2013-02-20
PT2375646E (pt) 2013-01-04
PL2375646T3 (pl) 2013-02-28
US8144576B2 (en) 2012-03-27
US20100172238A1 (en) 2010-07-08
ZA201002647B (en) 2012-07-25
US8441921B2 (en) 2013-05-14
PL2232783T3 (pl) 2011-09-30
WO2009056972A1 (en) 2009-05-07
EP2375646B1 (en) 2012-10-03
ES2364537T3 (es) 2011-09-06
EP2232783B1 (en) 2011-04-13
US20130229913A1 (en) 2013-09-05
CN103209109A (zh) 2013-07-17

Similar Documents

Publication Publication Date Title
BRPI0819136B1 (pt) Método, sistema, e nó para prover comutação de proteção de ethernet em um domínio de engenharia de tráfego por ponte de espinha dorsal de provedor
US9172630B2 (en) Method for client data transmission through a packet switched provider network
US9491041B2 (en) Ethernet chain protection switching
US8305884B2 (en) Systems and methods for a self-healing carrier ethernet topology
US8184526B2 (en) Systems and methods for Connectivity Fault Management extensions for automated activation of services through association of service related attributes
US8724449B2 (en) Failure protection for access ring topology
US8804748B2 (en) Hitless node insertion for Ethernet networks
US8369330B2 (en) Provider backbone bridging—provider backbone transport internetworking
US20110194404A1 (en) System and method for fast protection of dual-homed virtual private lan service (vpls) spokes
US20120147740A1 (en) Technique for dual homing interconnection between communication networks
EP2204947A1 (en) Method and node device of ethernet failure detecting and converging
AU2007247560A1 (en) Automatic packet protection forwarding to an mpls network by a dual-homed ethernet bridge
WO2009082825A1 (en) Interworking an ethernet ring network and an ethernet network with traffic engineered trunks
US8787147B2 (en) Ten gigabit Ethernet port protection systems and methods
Sánchez et al. Ethernet as a carrier grade technology: developments and innovations
Murakami et al. Highly reliable and large-capacity packet transport networks: technologies, perspectives, and standardization
Hofstede et al. Carrier Ethernet OAM: an overview and comparison to IP OAM
Haiyi et al. Study of the China PTN industry standard and its key issues
WO2016180233A1 (zh) 分组传送网混合配置双归保护的方法、装置和系统
Reddy et al. Ethernet aggregation and transport infrastructure OAM and protection issues
Long Packet Backhaul Network
Lloret et al. Can critical real-time services of public infrastructures run over Ethernet and MPLS networks?

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/46 , H04L 12/26

Ipc: H04L 12/26 (1990.01), H04L 12/24 (1990.01)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/05/2020, OBSERVADAS AS CONDICOES LEGAIS.