CN101120552A - 利用服务标签的mpls的环路防止技术 - Google Patents
利用服务标签的mpls的环路防止技术 Download PDFInfo
- Publication number
- CN101120552A CN101120552A CNA2006800016535A CN200680001653A CN101120552A CN 101120552 A CN101120552 A CN 101120552A CN A2006800016535 A CNA2006800016535 A CN A2006800016535A CN 200680001653 A CN200680001653 A CN 200680001653A CN 101120552 A CN101120552 A CN 101120552A
- Authority
- CN
- China
- Prior art keywords
- packet
- receives
- service labels
- network
- edge device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Burglar Alarm Systems (AREA)
Abstract
一种本地快速重路由(FRR)技术被实现在计算机网络的边缘处。根据该技术,如果边缘设备检测到阻碍它与邻居路由域通信的节点或链路故障,则边缘设备将至少一些寻址到该域的数据分组重路由到备用边缘设备,备用边缘设备进而又将分组转发到邻居域。被重路由的分组在被转发到备用边缘设备之前被指定为“受保护的”(即被重路由的)数据分组。备用边缘设备将受保护的数据分组识别为那些在其MPLS标签栈中包含预定的“服务”标签的分组。换言之,服务标签被用作已被进行了FRR重路由的分组的标识符。在接收到包含服务标签的数据分组后,备用边缘设备不被允许例如响应于另一域间节点或链路故障再次重路由分组,从而防止了在网络边缘处形成环路。
Description
技术领域
本发明一般地涉及在专用路由域之间路由数据,更具体而言涉及一种在节点或链路发生故障的情况下迅速高效地将网络流量重路由到邻居出口点的快速重路由(FRR)技术。
背景技术
计算机网络是诸如局域网(LAN)这样的在网络节点之间传输数据的互连子网的地理上分布的集合。这里所使用的网络节点是适合于在计算机网络中发送和/或接收数据的任何设备。因此,在此上下文中,“节点”和“设备”可互换使用。网络拓扑被定义为一般通过一个或多个诸如路由器和交换机之类的中间节点与彼此通信的网络节点的布置。除了网络内通信之外,数据还可在邻居(即邻近)网络之间被交换。为此,位于计算机网络的逻辑外边界处的“边缘设备”可适合于发送和接收网络间通信。网络间和网络内通信一般都是通过根据预定协议交换离散的数据分组来实现的。在此上下文中,协议由限定网络节点如何与彼此交互的一组规则构成。
每个数据分组一般包括被至少一个根据网络通信协议格式化的网络头部前插(“封装”)的“有效载荷”数据。网络头部包括使得网络节点能够高效地通过计算机网络路由分组的信息。通常,分组的网络头部包括传输控制协议/因特网协议(TCP/IP)参考模型所定义的数据链路(第2层)头部、互联网(第3层)头部和传输(第4层)头部。TCP/IP参考模型一般在2003年出版的Andrew Tanenbaum所著的题为Computer Networks,Fourth Edition的参考书的第1.4.2节中有更详细描述,特此通过引用将该书内容并入,就好像在这里完全阐述了一样。
数据分组可发源于源节点处,然后沿着一条逻辑数据路径从一个节点“跳”到另一个节点,直到它到达其寻址的目的地节点。限定数据流的逻辑数据路径的网络地址经常作为因特网协议(IP)地址被存储在分组的互联网头部中。IP地址一般是根据IP版本4(IPv4)协议来格式化的,在该协议中,网络节点是利用32位(四字节)值来寻址的。具体而言,IPv4地址由0到255之间的四个数字来表示,每个数字通常由一个“点”来定界。子网可被分派到包含预定范围的IPv4地址的IP地址空间。例如,示例性的子网可被分配以地址空间128.0.10.*,其中星号是一个通配符,它可区分子网中多达254个个体节点(0和255是保留值)。例如,子网中的第一节点可被分派到IP地址128.0.10.1,而第二节点可被分派到IP地址128.0.10.2。
子网与子网掩码相关联,子网掩码可用于从子网的分配的地址空间内的IP地址中选择一组邻接的高位。子网掩码长度表明子网掩码所选择的邻接高位的数目,下文中将N位的子网掩码长度表示为/N。给定子网的子网掩码长度一般是基于在该子网中明确地寻址节点所需的位数来选择的。子网掩码及其使用在2000年1月出版的Radia Perlman所著的题为Interconnections Second Edition的参考书的第9章中有更一般化的描述,特此通过引用将该书内容并入,就好像在这里完全阐述了一样。
例如,假定示例性的子网被分派以IP地址空间128.0.10.4,并且该子网包含两个可寻址的(可达的)网络节点。在这种情况下,为了标识子网128.0.10.4需要30个地址位,并且为了在子网中明确地寻址两个节点中的任何一个需要剩余的两个地址位。从而,子网可与/30的子网掩码长度相关联,因为为了唯一地寻址此子网只需要IP地址的前30个最高有效位。这里所使用的“地址前缀”被定义为向网络地址应用子网掩码的结果。例如,考虑地址前缀128.0.10.1/24。在这种情况下,前缀的网络部分包含IP地址128.0.10.1的24个最高有效位,即网络为128.0.10.0,并且后8位被用于标识该网络上的主机。当前缀的网络部分等于IP地址的最高有效位时,就说IP地址和地址前缀“匹配”了。
内部网关协议
计算机网络可包含一个或多个子网的较小群组,这些群组可作为单独的路由域被管理。这里所使用的路由域被广泛地解释为一个公共的管理机构下的互连的网络节点的集合。通常,路由域由诸如公司、学术机构或政府部门之类的单个管理实体来管理。这种中央管理的路由域有时被称为“自治系统”。一般来说,路由域可充当企业网络、服务提供商或任何其他类型的网络或子网。此外,路由域可包含一个或多个具有到邻近路由域中的边缘设备的“对等”连接的边缘设备。
路由域中的网络节点一般被配置为根据“内部网关”路由协议利用预定的路径转发数据,所述“内部网关”路由协议例如是传统的链路状态协议和距离向量协议。这些内部网关协议(IGP)限定了路由信息和网络拓扑信息在路由域中被交换和处理的方式。例如,IGP协议一般提供了用于在路由域中的中间节点间分发一组可达IP子网的机制。这样,每个中间节点接收到关于域的拓扑的一致“视图”。链路状态和距离向量协议的示例是本领域中已知的,例如开放最短路径优先(OSPF)协议和路由信息协议(RIP),如2000年1月出版的Radia Perlman所著的题为InterconnectionsSecond Edition的参考书的第12.1-12.3节中所述,特此通过引用将该书内容并入,就好像在这里完全阐述了一样。
边界网关协议(BGP)通常被用作用于在自治系统之间路由数据的“外部网关”路由协议。BGP协议是公知的,并且在1995年3月发表的Y.Rekhter等人的题为A Border Gateway Protocol 4(BGP-4)的请求注释(RFC)1771中有更一般化的描述,该RFC 1771通过因特网工程任务组(IETF)公开可用,特此通过引用将其全部并入。被称为内部BGP(iBGP)的BGP协议的变体常被用于在路由域中的具有BGP能力的边缘设备之间分发网络间可达性信息(地址前缀)。为了实现iBGP,边缘设备必须被“完全联网”,即使得每个设备都通过TCP连接与每个其他设备相耦合。在实践中,传统的路由反射器被用于将设备在逻辑上耦合成一个完全的网格。BGP协议还可被扩展以与除了标准因特网连通性之外的其他服务兼容。例如,多协议BGP(MP-BGP)支持允许BGP消息传输多协议信息的各种地址族标识符(AFI)字段,例如像RFC 2547服务的情况那样。
路由域中的网络节点可检测域的拓扑的变化。例如,由于节点之间的链路故障或者邻居节点发生故障(例如为了维修而“离线”),节点可能变得不能与其邻居节点之一通信。如果检测到的节点或链路故障发生在路由域内,则检测节点可利用内部网关协议(例如OSPF)将域内拓扑变化通告到域中的其他节点。类似地,如果边缘设备检测到阻碍与邻居路由域通信的节点或链路故障,则边缘设备可例如利用iBGP协议将域间拓扑变化散布给它的其他完全联网的边缘设备。在任一种情况下,在路由域内传播网络拓扑变化并使域中的节点收敛到关于新网络拓扑(即没有发生故障的节点或链路)的一致视图都存在固有的延迟。
多协议标签交换/虚拟专用网体系结构
虚拟专用网(VPN)是通过共享的骨干网络建立专用通信的网络节点的集合。以前,VPN是通过在共享网络中嵌入专用租用线路来实现的。租用线路(即通信链路)被预留以只用于参与VPN的那些网络节点之间的网络流量。目前,上述VPN实现方式大多已被公共网络中部署的专用“虚拟电路”所取代。具体而言,每个虚拟电路限定参与VPN的一对网络节点之间的逻辑端到端数据路径。当该对节点位于不同的路由域中时,多个互连的路由域中的边缘设备可能必须合作以建立节点的虚拟电路。
虚拟电路例如可利用传统的第2层帧中继(FR)或异步传送模式(ATM)网络来建立。或者,虚拟电路可利用诸如第2层隧道协议(L2TP)和通用路由封装(GRE)协议之类的已知的第2层和/或第3层隧道协议在其逻辑端点之间以“隧道”方式传输数据。在这种情况下,一个或多个隧道头部被前插到数据分组,以沿着虚拟电路适当地路由分组。多协议标签交换(MPLS)协议可被用作用于通过IP网络建立第2层虚拟电路或第3层基于网络的VPN的隧道机制。
MPLS使得网络节点能够沿着预定的“标签交换路径”(LSP)转发分组。每条LSP限定一对源和目的地节点之间的一条逻辑数据路径,或者说虚拟电路;位于LSP沿线的网络节点的集合可利用传统的内部网关协议(例如OSPF)所提供的可达性信息来确定。与基于目的地IP地址来执行节点到节点(“下一跳”)转发判决的传统IP路由不同,MPLS配置的节点却是基于添加到IP分组的“标签”值(或者“tag”值)来转发数据分组的。这样,MPLS配置的节点可执行标签查找操作以确定分组的下一跳目的地。MPLS流量工程提供了超越基于IP的路由的额外优点,例如使得MPLS配置的节点能够预留网络资源,例如带宽,以确保所需的服务质量(QoS)。
经由LSP表示的每个目的地与LSP的每一跳处的一个本地分配的标签值相关联,使得本地分配的标签值被通过其关联跳转发的数据分组所携带。MPLS标签值一般是利用例如标签分发协议(LDP)、资源预留协议(RSVP)或MP-BGP协议在LSP的节点之间分发的。从操作上来说,当数据分组在MPLS配置的节点处被接收时,节点抽取分组的传输的标签值,该标签值例如被存储在分组的封装头部中已知位置处。抽取的标签值被用于识别向其转发分组的下一网络节点。一般来说,IGP标签确定分组在路由域内的下一跳,而VPN标签确定分组的跨路由域的下一跳。更一般地说,IGP标签可以是用于识别分组在路由域中的下一跳的MPLS标签或任何其他封装头部。
分组可包含标签的“栈”,使得栈的最顶部的标签确定分组的下一跳目的地。在接收到分组之后,MPLS配置的节点从标签栈中“弹出”(去除)分组的最顶部标签,并执行标签查找操作以确定分组的下一跳目的地。然后,节点将与分组的下一跳相关联的新标签值“推”(插入)到栈的顶上,并将分组转发到其下一目的地。此过程对于沿LSP的每一逻辑跳重复,直到分组到达其目的地节点。上述MPLS操作在2002年出版的Stephen Thomas所著的题为IP Switching and Routing Essentials的参考书的第7章中有更详细描述,特此通过引用将该书内容并入,就好像在这里完全阐述了一样。
网络服务提供商常为一个或多个客户站点部署利用MPLS技术的第3层基于网络的VPN服务。一般说这些网络在提供“MPLS/VPN”服务。这里所使用的客户站点被广泛地定义为包含至少一个耦合到服务提供商的网络(“提供商网络”)中的提供商边缘(PE)设备的客户边缘(CE)设备的路由域。客户站点可以多重归属(multi-home)到提供商网络,即其中客户的CE设备中的一个或多个耦合到多个PE设备。PE和CE设备一般是位于其各自网络的边缘处的中间网络节点,例如路由器或交换机。PE-CE数据链路可通过诸如传统有线链路、光链路、无线链路之类的各种物理介质来建立,并且可传输利用包括ATM、帧中继、以太网、光纤分布式数据接口(FEEI)等在内的各种网络通信协议格式化的数据。另外,PE和CE设备可被配置为根据各种内部和外部网关协议(例如BGP、OSPF、RIP等等)通过其各自的PE-CE链路交换路由信息。
在传统的MPLS/VPN网络体系结构中,每个客户站点可参与一个或多个不同的VPN。通常,每个客户站点与单个VPN相关联,下文中示例性实施例将假定客户站点和VPN之间的一一对应关系。例如,由一个公共的管理实体(例如公司企业)所拥有或管理的客户站点可被静态地分派到该企业的VPN。这样,位于企业的各种客户站点中的网络节点参与同一VPN,并因此被允许经由提供商网络安全地与彼此通信。换言之,提供商网络建立必要的LSP,以互连参与企业的VPN的客户站点。同样地,提供商网络还可建立互连参与其他VPN的客户站点的LSP。这种广泛部署的MPLS/VPN体系结构一般在2001年出版的I.Pepelnjak等人所著的题为MPLS and VPN Architecrure,Volume 1的参考书的第8-9章和1999年3月发表的E.Rosen等人的题为BGP/MPLS VPNs的IETF公布RFC 2547中有更详细描述,特此通过引用将上述每一文献都并入,就好像在这里完全阐述了一样。
图1示出了示例性的MPLS/VPN网络100,其包含耦合到邻居的客户站点120、130和140的提供商网络110。提供商网络包括多个PE设备400,其中包括设备PE1 400a、PE2 400b和PE3 400c。PE设备在BGP级别是完全联网的。即,提供商网络中的每个PE设备可与每个其他PE设备通信(直接地或利用BGP路由反射器)。网络100还包含“核心”提供商(P)设备195a-d,例如路由器,它们分别被标注为P1、P2、P3和P4。这些P设备可用于在PE设备对之间建立标签交换路径。例如,提供商设备P1和P2可用于在PE3和PE1之间建立第一LSP1,设备P3和P4可用于在PE3和PE2之间建立第二LSP2。
每个邻居的客户站点120-140包含附接到提供商网络110中的PE设备的一个或多个CE设备。例如,客户站点120包含CE设备160和165(标注为CE1和CE2),它们分别耦合到PE1和PE2。类似地,客户站点130包括附接到PE2的CE设备135(标注为CE4),客户站点140包括附接到PE3的CE设备185(标注为CE3)。客户站点120-140被分派到各自的VPN。为了说明,客户站点120和140被分派到VPN1,客户站点130被分派到VPN2。在此布置中,客户站点120和140(VPN1)中的网络节点可能不与客户站点130(VPN2)中的节点建立通信,反之亦然,因为它们参与不同的VPN。但是,客户站点120中的网络节点可与客户站点140中的节点通信,反之亦然,因为客户站点120和140都参与VPN1。注意,VPN1和VPN2可包含重叠的IP地址空间。
如上所述,通信可通过MPLS/VPN网络100在参与同一VPN(例如VPN1)的远程客户站点之间建立。提供商网络110可创建MPLS隧道,例如LSP1或LSP2,以在VPN1的远程客户站点之间提供逻辑数据路径。假定客户站点140中的源节点(S)150将数据分组105寻址到客户站点120中的目的地节点(D)155。源节点将分组转发到其本地客户边缘设备CE3,本地客户边缘设备CE3进而又跨过域边界将分组传送到提供商边缘设备PE3。PE3随后确定用来通过提供商网络110将分组转发到包含分组的寻址的目的地节点155的客户站点120的适当LSP。
提供商边缘设备PE3可以基于分组包含的目的地IP地址将接收到的分组105与LSP相关联。出于讨论目的,假定分组105被经由LSP1从PE3路由到PE1,如粗线所示。分组被LSP1尾端的提供商边缘设备PE1接收,然后分组通过PE1-CE1链路被转发到客户站点120中的CE1。CE1接收分组并将其转发到目的地节点155。
当节点或链路故障阻碍了通过PE-CE数据链路进行的数据通信时,在传统的MPLS/VPN体系结构中就会出现问题。例如,假定PE1-CE1链路发生故障,如虚线“X”所示。在识别故障之后,提供商边缘设备PE1可在提供商网络110内通告它已失去了到由客户站点120中的CE设备通告的IP地址的可达性。因此,PE1可通过向其完全联网的PE设备散布iBGP更新消息来传播识别出的路由变化。最终,路由变化在整个提供商网络110中被分发,并且每个PE设备更新其本地路由信息以收敛在新的网络拓扑上,即不存在发生故障的PE1-CE1链路的拓扑。
PE设备收敛在新的网络拓扑上(即没有PE1-CE1链路)所需的传统延迟常常是非常耗时的,例如是秒量级的,并且导致许多严重问题。例如,在网络处于收敛过程中的同时,数据分组常常在提供商网络的边缘处被“丢弃”(即抛弃)。例如,响应于PE1-CE1链路故障,寻址到目的地节点155的数据分组105将会被PE1(处于LSP1的尾端处)所丢弃,直到网络收敛在用于这些分组的替换数据路径LSP2上。对于许多数据流,例如IP语言(VoIP)和视频数据流,PE1处的这一暂时数据丢失可能严重降低整个数据传送的效用,或者可能导致数据流超时并完全停止。
因此,一般希望MPLS/VPN网络实现响应于PE-CE链路上的CE节点或链路故障的更快收敛时间,例如亚秒级的收敛时间。MPLS/VPN网络应当迅速收敛在新的网络拓扑上,且网络边缘处的数据丢失应达到最低限度。
发明内容
本发明通过提供一种可实现在计算机网络的边缘处的本地快速重路由(FRR)技术,克服了现有技术的缺陷。根据该技术,如果边缘设备检测到阻碍它与邻居路由域通信的节点或链路故障,则边缘设备将至少一些寻址到该域的数据分组重路由到备用边缘设备,备用边缘设备进而又将分组转发到邻居域。被重路由的分组在被转发到备用边缘设备之前被指定为“受保护的”(即被重路由的)数据分组。备用边缘设备将受保护的数据分组识别为那些在其MPLS标签栈中包含预定的“服务”标签的分组。换言之,服务标签被用作已被进行了FRR重路由的分组的标识符。在接收到包含服务标签的数据分组后,备用边缘设备不被允许例如响应于另一域间节点或链路故障再次重路由分组,从而防止了在网络边缘处形成环路。
作为示例,不受保护的数据分组可利用具有“顶部”IGP标签和“底部”VPN标签的两级MPLS标签栈来路由,而受保护的数据分组包含三级MPLS标签栈,其中服务标签位于IGP和VPN标签之间。服务标签可被配置为存储被网络中的每个边缘设备全局承认的预定服务标签值。或者,至少一些边缘设备可与其自己本地分配的服务标签值相关联。在这种场景下,想去往特定备用边缘设备的被FRR重路由的分组传输备用设备的本地分配的服务标签值。其他实施例可使本地分配的服务标签值与被配置为接收和/或转发被FRR重路由的数据分组的每个网络设备关联起来。在这种情况下,每个转发被重路由的数据分组的设备首先利用具有与分组的下一跳相关联的标签值的另一服务标签来替换分组的服务标签,直到分组到达其想去往的备用边缘设备。优选地,每个设备的本地分配的服务标签值是从公知的预定服务标签值的池中选择出来的。
有利地,本发明的技术提供了一种快速高效的方式,供备用边缘设备识别先前已响应于例如CE节点或PE-CE链路故障而被重路由的受保护数据分组。该技术可结合倒数第二跳弹出(penultimate hop popping,简写为PHP)使用,这样,直接附接到备用边缘设备的具有PHP能力的设备在将分组转发到备用边缘设备之前从受保护的和不受保护的数据分组中都“弹出”IGP标签。该技术并不限于MPLS/VPN网络体系结构,而是可部署在实现各种拓扑和协议的网络的边缘处。此外,本发明不限于任何特定的硬件平台或软件能力集合。
附图说明
通过结合附图参考以下附图,可以更好地理解本发明的上述和其他优点,附图中类似的标号指示相同或功能上类似的元件,其中:
图1(先前描述的)是MPLS/VPN网络拓扑的示意性框图;
图2是示例性MPLS/VPN网络拓扑的示意性框图,在该MPLS/VPN网络拓扑中,在网络边缘处可采用示例性的快速重路由(FRR)技术。本领域的技术人员将会意识到,图2的网络拓扑只是代表性的,本发明的FRR技术也可用于其他网络拓扑中;
图3A是根据本发明示例性实施例的包括多协议标签交换(MPLS)标签栈的示例性数据分组的示意性框图;
图3B是可包括在MPLS标签栈中的示例性服务标签的示意性框图;
图4是可在MPLS/VPN网络的边缘处实现FRR操作的提供商边缘(PE)设备的示意性框图;
图5是被配置为存储FRR相关信息的示例性标签转发表的示意性框图;
图6是示例性FRR备用路径的示意性框图,其中路径中的每个网络设备可与相应的本地分配的预定服务标签值相关联;以及
图7是示出根据本发明示例性实施例用于在网络边缘处执行FRR操作的步骤序列的流程图。
具体实施方式
根据示例性实施例,如果边缘设备检测到阻碍它与邻居域中的设备通信的节点或链路故障,则边缘设备将至少一些寻址到邻居域的数据分组重路由到备用边缘设备。被重路由的分组优选地被例如利用IP或MPLS隧道技术“以隧道方式传输”到备用边缘设备。在接收到被重路由的分组之后,备用边缘设备将分组转发到邻居域。注意,不允许备用边缘设备例如在识别出另一个域间节点或链路故障后再一次重路由接收到的分组。这样,在网络边缘处避免了分组环路。
图2示出了采用本发明的示例性实施例的计算机网络200。为了便于说明,网络200的网络拓扑与图1所示的相同。但是,与网络100中不同的是,提供商边缘设备PE1在由于CE节点故障或PE1-CE1链路故障而失去与其邻居客户站点120的通信后不“丢失”分组。相反,PE1建立快速重路由(FRR)备用路径205,该备用路径被用于将至少一些分组210重路由到也耦合到客户站点120的备用提供商边缘设备PE2。通过FRR备用路径205传输的分组210可被封装以与备用路径相关联的至少一个IP隧道头部或MPLS标签栈。
在将被重路由的分组转发到备用边缘设备PE2之前,边缘设备PE1将被重路由的分组指定为“受保护的”。出于说明目的,被重路由的分组210被示为其受保护状态(“P”)212和分组数据(“分组”)214的串连。在这里,分组的受保护状态212表明分组正响应于域间节点或链路故障被重路由。作为示例,受保护状态212被存储在数据分组210中传输的“服务”标签中。服务标签将分组标识为已被FRR重路由的。提供商边缘设备PE2在接收到受保护的分组210之后,不被允许在其也例如由于CE2节点故障或PE2-CE2链路故障而失去与客户站点120的连接的情况下再次重路由分组210。从而,被重路由的分组210不能在提供商网络110边缘处创建的环路内环流。
在第一示例性实施例中,不受保护的数据分组是利用具有“顶部”IGP标签和“底部”VPN标签的两级MPLS标签栈来路由的,而受保护的数据分组包含三级MPLS标签栈,其中服务标签位于IGP和VPN标签之间。根据该示例性实施例,IGP标签被用于将受保护分组路由到备用边缘设备,并且备用边缘设备“弹出”IGP标签以访问下层的将分组标识为FRR受保护的服务标签。备用边缘设备弹出服务标签并基于分组的VPN标签执行分组转发确定;如果转发确定表明受保护的分组应当被再次FRR重路由,则分组被丢弃。否则,备用边缘设备弹出VPN标签并将分组转发到适当的CE设备。
图3A示出根据第一示例性实施例可在提供商网络110内传输的示例性受保护数据分组300。分组300包括MPLS标签栈310和分组数据330。虽然未示出,但一般有一个传统的数据链路头部被前插到分组的标签栈。标签栈中的最顶部标签是标识分组在提供商网络中标签交换路由器之间的下一“跳”的内部网关协议(IGP)标签。一般来说,IGP标签可以是MPLS标签或任何其他用于标识分组的下一跳的封装头部。标签栈还包含最底部的虚拟专用网(VPN)标签340,其标识给定PE设备处针对分组的特定客户站点VPN路由。
服务标签330位于IGP和VPN标签320和330之间。如上所述,服务标签的存在表明受保护的分组300先前在提供商网络110的边缘处被进行了FRR重路由。虽然在不受保护和受保护的数据分组中都包括IGP和VPN标签,但是只有受保护分组中包括服务标签。提供商网络中的P和PE设备一般利用LDP或RSVP协议来分发其IGP标签值;完全联网的PE设备可利用例如MP-BGP协议来分发其服务标签和/或VPN标签值。在实践中,当备用PE设备确定接收到的数据分组300包含服务标签330时,备用PE设备可能不会例如响应于另一个CE设备或PE-CE链路故障再次重路由受保护的分组。
如图3B所示,服务标签330优选地实现为一个传统的32位MPLS标签,其包含20位标签值字段332、一组三个实验(EXP)位334、一位栈标志(S)336和8位存活时间(TTL)字段338。标签值字段332存储表明数据分组330先前被进行了FRR重路由的预定服务标签值。根据示例性实施例,字段332存储在整个提供商网络110内被使用的单个(全局)预定服务标签值,例如等于4。在另一个示例性实施例中,标签值字段332可用于存储本地分配的预定服务标签值,该服务标签值例如与分组的下一跳目的地相关联或者与分组去往的备用PE设备相关联。优选地,存储在字段332中的服务标签值是从公知的预定服务标签值的池中选择出来的。
在当前的MPLS部署中,EXP位334一般未被使用。栈标志336存储表明服务标签330是否位于MPLS标签栈310底部的值。例如,在示例性实施例中,栈标志336存储表明服务标签330不位于栈底部的值,因为VPN标签340位于栈底部。TTL字段338一般存储用于确定分组何时“年老”因而不再被认为有效的“跳限”计数。TTL字段338可被初始化为等于分组的IP头部中存储的跳计数,并且可在每一跳之后被递减,如本领域中已知的。但是,其他实施例可能不利用服务标签的TTL字段338。
图4是可有利地用于本发明的示例性提供商边缘设备400(例如路由器)的示意性框图。可用于本发明的合适的中间节点包括但不限于可从San Jose,CA的Cisco系统公司获得的Cisco 7200和7600系列路由器和Catalyst 6500系列交换机。为了便于说明和描述,PE设备400被示为在通用的硬件平台上。但是,在可替换的实施例中,PE设备可包含多个线路卡,这些线路卡通过交换结构(即背板逻辑和电路)与路由处理引擎互连。因此,本领域的技术人员将会意识到,所示出的PE设备400只是示例性的,本发明的优点可在具有各种软件能力的多种不同硬件平台上实现。
PE设备400包括由系统总线450互连的一个或多个网络接口410、处理器420、存储器控制器430和存储器440。每个网络接口410可以是将PE设备400与邻居节点相连的物理或逻辑接口。例如,如图所示,网络接口410a耦合到位于客户站点120中的客户边缘设备CE1。网络接口410b和410c分别耦合到提供商网络110中的设备PE2和P2。每个网络接口410可适合于向各种传输介质传送数据分组并从其获取数据分组,所述传输介质例如是快速以太网(FE)、吉比特以太网(GE)、无线链路、光链路等等。从功能上来说,接口410可被配置为利用各种网络通信协议进行通信,所述网络通信协议包括但不限于异步传送模式(ATM)、以太网、帧中继(FR)、多信道T3、同步光网络(SONET)、光纤分布式数据接口(FDDI)等等。
存储器440包括可由处理器420和网络接口410经由存储器控制器430寻址的多个存储单元。存储器440优选地包括某种形式的一般由电力周期或其他重启操作所清除的随机访问存储器(RAM)(例如它是“易失性”存储器)。例如,存储器440可包括适合于存储处理器420可访问的程序代码和数据结构的动态RAM(DRAM)和/或同步DRAM(SDRAM)存储单元。本领域的技术人员将会明白,存储器440还可包括用于存储与PE设备400的操作有关的程序指令和数据结构的其他存储装置,包括各种计算机可读介质。此外,本领域的技术人员将会意识到,存储器440的至少一些部分可实现为从远程存储器元件传输到PE设备400的电磁信号。
存储器440存储用于实现路由操作系统460的计算机可读指令等等,该路由操作系统460通过例如调用支持在处理器420上执行的软件进程和服务的网络操作来从功能上组织PE设备400。Cisco系统公司的IOSTM操作系统是操作系统460的一个示例,其可被存储在存储器440中并根据这里的示例性实施例被执行。IOS操作系统包括各种路由服务,例如传统的内部和外部网关协议。本发明还可被部署以其他操作系统,例如Cisco系统公司的IOS-XRTM操作系统,其中这些路由服务中的一个或多个作为单独的进程被执行,即其具有其自己的远离操作系统的地址空间的进程地址空间。
存储器440存储标签转发表500(或“标签转发信息库(LFIB)”),该标签转发表500被配置为存储用于将数据分组从PE设备400转发到邻居的客户站点的VPN标签信息。标签转发表500还被配置为存储下文更详细描述的FRR相关信息。存储器440可包括单独的标签转发表(未示出),用于存储用于在提供商网络110内转发数据分组的IGP标签信息。当PE设备400接收到来自提供商网络110中的P或PE设备的数据分组时,操作系统460可在接收到的分组的MPLS标签栈310中定位VPN标签值340。操作系统随后基于分组的VPN标签值在标签转发表500中执行标签查找操作。查找操作的结果可被用于确定接下来应当用来转发接收到的分组的特定PE-CE链路。
图5示出了根据第一示例性实施例可使用的示例性标签转发表500。表500包括多个表条目510,每个表条目被配置为存储地址前缀值520、VPN标签值530、出口标识符值540、“FRR使能”标志值550、“FRR排除”标志值560、备用PE设备标识符570和备用MPLS标签栈580,等等。地址前缀值520存储从直接附接的CE设备可达PE设备400的IP地址前缀。VPN标签值530表明地址前缀值520属于哪个VPN。出口标识符值540用于标识哪个网络接口410应当用于转发其VPN标签值320等于VPN标签值530并且其目的地IP地址匹配地址前缀值520的数据分组。
FRR使能标志550存储一个值,该值表明对于具有匹配表条目510的内容的VPN标签值和目的地IP地址的数据分组当前是否正在执行FRR操作。当操作系统460检测到PE-CE数据链路上的节点或链路故障时,操作系统设置通过故障PE-CE链路可达的那些IP地址前缀520的FRR使能标志。就这里的用法而言,FRR使能标志550在等于第一预定值(例如“1”)时被“设置”。否则,FRR使能标志等于第二预定值(例如“0”)。
FRR排除标志560存储一个值,该值表明是否即使在FRR使能标志550被设置时FRR操作也不应当被执行。FRR排除标志可等于第一预定值(例如“1”)以表明不允许执行FRR操作,否则可等于第二预定值(例如“0”)。FRR排除标志560的值可由例如系统管理员手工选择。但是,在优选实施例中,FRR排除标志值是由路由操作系统460动态确定的。例如,操作系统可指定只有由所选客户站点或参与某些VPN的客户站点所通告的地址前缀才可被进行FRR保护。
每个地址前缀值520可与一组一个或多个备用PE设备570相关联。每个备用PE设备可与应当包括在匹配表条目510的被FRR重路由的分组210中的备用标签栈580相关联,该标签栈例如包括IGP标签值、服务标签值和VPN标签值。IGP标签值可基于被配置为存储用于在提供商网络110内转发数据分组的IGP标签信息的单独的标签转发表(未示出)的内容来确定。备用PE设备570及其备用标签栈580可以例如由系统管理员静态配置,或者可由操作系统460动态“获悉”(获取)。
如图所示,示例性的标签转发表500包含存储了等于57的VPN标签值和匹配地址前缀值10.1.2.0/24的目的地IP地址的接收数据分组的表条目510。在此示例中,标志值550和560表明FRR操作当前正在进行并且对于包含等于57的VPN标签值的不受保护的数据分组未排除FRR操作。出口标识符值540表明应当通过哪个网络接口410来转发接收到的数据分组。表条目510还表明匹配前缀520和VPN标签值530的数据分组应当被FRR重路由到备用PE设备PE2,并且被重路由的分组应当包括具有等于100的IGP标签值、等于4的服务标签值和等于75的VPN标签值的MPLS标签栈。
图6示出了提供商边缘设备PE1400a和备用边缘设备PE2400b之间的示例性备用路径600。与图2所示的备用路径205不同,备用路径600包括位于提供商边缘设备PE1和PE2之间的P设备195。在此网络配置中,受保护的数据分组650被从PE1转发到P,P进而又将分组转发到PE2。P设备和备用边缘设备PE2分别沿备用路径600分配本地IGP值。即,P设备195分配对于P设备来说在本地唯一的第一IGP标签值320a。同样地,备用边缘设备PE2分配对于PE2来说在本地唯一的第二IGP标签值320b。IGP标签值320a和320b可能彼此相等也可能不相等。一般来说,IGP标签值320a,b与在P和PE2设备处实例化的相应回送接口相关联。在操作中,包括IGP标签值320a的受保护分组650a可被从PE1转发到P,然后P在将受保护分组650b转发到PE2之前可利用IGP标签320b来替换分组的IGP标签320a。
根据示例性实施例,被进行了FRR保护的数据分组650a和650b可传输包含相同的预定服务标签值(例如等于4)的服务标签330a和330b。例如,预定的服务标签值可以是全局识别的服务标签值,或者可以是在PE2本地分配来识别被FRR重路由的流量的服务标签值。但是,在可替换的示例性实施例中,服务标签330a和330b是由P和PE2设备在本地分配的。在这种情况下,预定的服务标签值330a和330b不一定相等。更一般来说,在这种实施例中,每个被配置为接收和/或转发被FRR重路由的数据分组的网络设备可分配其自己的在本地唯一的服务标签值,该服务标签值例如是从公知的预定服务标签值的池中选择出来的。
假定IGP标签320a,b和服务标签330a,b是沿着备用路径600在本地分配的。因此,PE1转发具有最顶部IGP标签320a、服务标签330a和最底部VPN标签340的受保护分组650a。分组被P设备195接收,该P设备195弹出IGP和服务标签320a和330a,利用IGP标签320a执行标签查找操作,然后基于标签查找操作的结果将新的IGP和服务标签320b和330b推到分组的标签栈上。所得到的分组650b被转发到备用边缘设备PE2。
PE2接收分组650b并且弹出分组的IGP标签320b(假定IGP标签先前并未经由PHP被去除)。由于分组包括服务标签330b,因此备用边缘设备PE2识别出分组已经被进行了FRR重路由。PE2弹出服务标签330b,然后基于分组的VPN标签340在其标签转发表500中执行标签查找操作。如果分组的匹配的表条目510表明分组应当再次被进行FRR重路由,则分组被丢弃。否则,PE2弹出VPN标签340并根据匹配的表条目510的内容转发数据分组。
图7示出了用于执行本发明的示例性FRR技术的步骤序列的流程图。序列开始于步骤700,并进行到步骤705,在该步骤中MPLS封装的数据分组在PE设备400处被接收。PE设备的操作系统460在步骤710从接收到的分组抽取VPN标签值340,并且在步骤715利用抽取的VPN标签值来在其标签转发表500中执行查找操作。具体而言,定位具有匹配分组的目的地IP地址的地址前缀520和等于分组的抽取的VPN标签值的VPN标签值530的标签转发表条目510。
在步骤720,定位到的表条目510中的FRR使能标志550被分析,以确定目前是否正为包含接收到VPN标签值的分组执行FRR操作。如果目前没有进行FRR操作,则基于标签转发表500中标签的匹配表条目510处理接收到的分组。然后在步骤725接收到的数据分组被转发到其下一跳目的地。序列在步骤760结束。
如果,在步骤720,FRR使能标志的值表明应当执行FRR操作,则在步骤730,FRR排除标志560被分析以确定是否允许分组被进行FRR重路由。如果不允许分组被重路由,则在步骤745分组被丢弃,并且序列在步骤760结束。当FRR排除标志值表明可以为接收到的分组执行FRR操作时,序列前进到步骤735,在该步骤中确定是否存在在接收到的分组的匹配标签转发表条目510中标识的备用PE设备570。如果不存在这样的备用PE设备,则在步骤745分组被丢弃并且序列在步骤760结束。
在步骤740,路由操作系统460确定接收到的数据分组是否包含服务标签330,从而表明分组先前已被进行了FRR保护。例如,可基于预定的服务标签值332(例如等于4)来识别服务标签。如果在步骤740确定接收到的分组已被进行了FRR保护,则在步骤745分组被丢弃,并且序列在步骤760结束。另一方面,如果分组先前未被保护,则序列前进到步骤750,并且在接收到的分组中插入适当的备用标签栈580,包括与备用PE设备570相关联的IGP标签值、服务标签值(如果必要)和VPN标签值。被进行FRR保护的分组随后在步骤755优选经由MPLS或IP隧道被转发到备用PE设备。序列在步骤760结束。
有利地,本发明的技术提供了一种快速高效的方式,供备用边缘设备识别先前已响应于例如CE节点或PE-CE链路故障而被重路由的受保护数据分组。该技术可结合倒数第二跳弹出(PHP)使用,这样,直接附接到备用边缘设备的具有PHP能力的设备在将分组转发到备用边缘设备之前从受保护的和不受保护的数据分组中都“弹出”IGP标签。在这种情况下,服务标签330可以是在受保护分组在备用边缘设备处被接收时受保护分组的标签栈310中的最顶部标签。该技术并不限于MPLS/VPN网络体系结构,而是可部署在实现各种拓扑和协议的网络的边缘处。此外,本发明不限于任何特定的硬件平台或软件能力集合。
前面已经详细描述了本发明的示例性实施例。在不脱离本发明的精神和范围的情况下可进行各种修改和添加。例如,备用边缘设备可从直接附接的具有PHP能力的设备接收受保护数据分组,也可从直接附接的不具有PHP能力的设备接收受保护数据分组。在这种场景下,备用边缘设备可根据这里描述的任何示例性实施例来利用服务标签。
虽然已经针对MPLS/VPN网络示例性地描述了本发明的FRR技术,但是也明确地预期了本发明可部署在诸如自治系统、广播域、路由区域之类的实现各种网络通信协议的其他类型的网络和子网的边缘处。虽然这里描述的示例性实施例假定了客户站点和VPN之间的一一对应关系,但是本领域的技术人员将会理解,FRR技术也可部署在允许客户站点参与多于一个VPN的网络中。
此外,示例性的实施例可被修改以利用IP版本6(IPv6)技术。IPv6协议已被引入来增加可用网络地址的数目并在传统的TCP/IP协议栈的互联网层提供额外的服务。IPv6协议采用比其IPv4前任更大的地址空间,并且利用128位(十六字节)值而不是IPv4所采用的32位地址来寻址网络节点。本领域的技术人员将会意识到,这里描述的示例性实施例同样可适用于其他地址格式,包括IPv6地址。
明确地预期了本发明的教导可实现为软件(包括具有在计算机上执行的程序指令的计算机可读介质)、硬件、固件或其组合。例如,本发明可由具有一个或多个处理器的PE设备400来实现,所述处理器中的一些可驻留在网络接口410或包含网络接口的线路卡上。此外,存储器440可分布在PE设备400本地的或远离PE设备400的多个不同的存储元件上。一般来说,本发明的技术可实现在硬件和/或软件的各种组合中。因此,希望本说明书仅被看作示例性的,而不是要限制本发明的范围。
Claims (26)
1.一种用于在计算机网络的边缘处执行快速重路由(FRR)操作的方法,所述网络具有耦合到邻居路由域的第一和第二边缘设备,所述方法包括:
检测所述第一边缘设备和所述邻居路由域之间通信的丢失;
在所述第一边缘设备处接收数据分组,接收到的数据分组包含经由所述邻居路由域可达的目的地地址;
确定所述接收到的数据分组中是否包括服务标签,该服务标签表明所述接收到的分组先前根据FRR操作被重路由;以及
响应于确定所述接收到的数据分组不包括所述服务标签,将所述接收到的数据分组重路由到所述第二边缘设备以便转发到所述邻居路由域。
2.如权利要求1所述的方法,还包括:
响应于确定所述接收到的数据分组包括所述服务标签,丢弃所述接收到的数据分组。
3.如权利要求1所述的方法,还包括:
在将所述分组重路由到所述第二边缘设备之前将所述服务标签插入到所述接收到的数据分组中。
4.如权利要求1所述的方法,其中所述确定所述接收到的数据分组中是否包括服务标签的步骤还包括:
如果所述分组包含具有预定的服务标签值的标签,则确定所述接收到的数据分组包括所述服务标签。
5.如权利要求4所述的方法,其中所述预定的服务标签值等于4。
6.如权利要求4所述的方法,其中所述预定的服务标签值是在所述第一边缘设备本地分配的。
7.如权利要求4所述的方法,其中所述预定的服务标签值是从预定的服务标签值的池中选择出来的。
8.如权利要求1所述的方法,其中所述确定所述接收到的数据分组中是否包括服务标签的步骤还包括:
确定所述服务标签是否位于所述接收到的数据分组中包括的内部网关协议(IGP)标签和虚拟专用网(VPN)标签之间。
9.如权利要求1所述的方法,其中所述确定所述接收到的数据分组中是否包括服务标签的步骤还包括:
确定所述服务标签是否位于所述接收到的数据分组中包括的标签栈的顶部。
10.如权利要求1所述的方法,还包括:
在所述数据分组在所述第二边缘设备处被接收之前,将被重路由的数据分组从所述第一边缘设备转发到至少一个中间节点。
11.一种被配置为在计算机网络的边缘处执行快速重路由(FRR)操作的网络节点,所述网络节点包括:
处理器;
适合于与邻居路由域通信的第一网络接口;
适合于接收包含经由所述邻居路由域可达的目的地地址的数据分组的第二网络接口;
适合于存储由所述处理器执行以便执行以下步骤的存储器:
检测通过所述第一网络接口的通信的丢失;
确定在所述第二网络接口处接收的所述数据分组中是否包括服务标签,该服务标签表明接收到的分组先前根据FRR操作被重路由;以及
响应于确定所述接收到的数据分组不包括所述服务标签,将所述接收到的数据分组重路由到第二边缘设备以便转发到所述邻居路由域。
12.如权利要求11所述的网络节点,其中所述存储器还适合于存储用于执行以下步骤的指令:
响应于确定所述接收到的数据分组包括所述服务标签,丢弃所述接收到的数据分组。
13.如权利要求11所述的网络节点,其中所述存储器还适合于存储用于执行以下步骤的指令:
在将所述分组重路由到所述第二边缘设备之前将所述服务标签插入到所述接收到的数据分组中。
14.如权利要求11所述的网络节点,其中所述存储器还适合于存储用于执行以下步骤的指令:
如果所述分组包含具有预定的服务标签值的标签,则确定所述接收到的数据分组包括所述服务标签。
15.如权利要求14所述的网络节点,其中所述预定的服务标签值等于4。
16.如权利要求14所述的网络节点,其中所述预定的服务标签值是在所述网络节点本地分配的。
17.如权利要求14所述的网络节点,其中所述预定的服务标签值是从预定的服务标签值的池中选择出来的。
18.如权利要求11所述的网络节点,其中所述存储器还适合于存储用于执行以下步骤的指令:
确定所述服务标签是否位于所述接收到的数据分组中包括的内部网关协议(IGP)标签和虚拟专用网(VPN)标签之间。
19.如权利要求11所述的网络节点,其中所述存储器还适合于存储用于执行以下步骤的指令:
确定所述服务标签是否位于所述接收到的数据分组中包括的标签栈的顶部。
20.一种被配置为在计算机网络的边缘处执行快速重路由(FRR)操作的网络节点,所述网络节点包括:
适合于与邻居路由域通信的第一网络接口;
用于检测通过所述第一网络接口的通信的丢失的装置;
适合于接收包含经由所述邻居路由域可达的目的地地址的数据分组的第二网络接口;
用于确定在所述第二网络接口处接收的所述数据分组中是否包括服务标签的装置,该服务标签表明接收到的分组先前根据FRR操作被重路由;以及
用于响应于确定所述接收到的数据分组不包括所述服务标签,将所述接收到的数据分组重路由到第二边缘设备以便转发到所述邻居路由域的装置。
21.如权利要求20所述的网络节点,还包括:
用于如果所述分组包含具有预定的服务标签值的标签,则确定所述接收到的数据分组包括所述服务标签的装置。
22.如权利要求20所述的网络节点,还包括:
用于在将所述分组重路由到所述第二边缘设备之前将所述服务标签插入到所述接收到的数据分组中的装置。
23.一种计算机网络,包括:
耦合到邻居路由域的第一边缘设备;以及
耦合到所述邻居路由域的第二边缘设备,该第二边缘设备被配置为:
检测与所述邻居路由域的通信的丢失;
接收包含经由所述邻居路由域可达的目的地地址的数据分组;
确定接收到的数据分组中是否包括服务标签,该服务标签表明所述接收到的分组先前根据FRR操作被重路由;以及
响应于确定所述接收到的数据分组不包括所述服务标签,将所述接收到的数据分组重路由到所述第一边缘设备以便转发到所述邻居路由域。
24.如权利要求23所述的计算机网络,其中所述第二边缘设备还被配置为在将所述分组重路由到所述第一边缘设备之前将所述服务标签插入到所述接收到的数据分组中。
25.如权利要求23所述的计算机网络,其中被重路由的数据分组在在所述第一边缘设备处被接收之前被从所述第二边缘设备转发到至少一个中间节点。
26.一种存储指令的计算机可读介质,所述指令用于在处理器上执行,以实现在计算机网络的边缘处执行快速重路由(FRR)操作的方法,所述网络具有耦合到邻居路由域的第一和第二边缘设备,所述方法包括:
检测所述第一边缘设备和所述邻居路由域之间通信的丢失;
在所述第一边缘设备处接收数据分组,接收到的数据分组包含经由所述邻居路由域可达的目的地地址;
确定所述接收到的数据分组中是否包括服务标签,该服务标签表明所述接收到的分组先前根据FRR操作被重路由;以及
响应于确定所述接收到的数据分组不包括所述服务标签,将所述接收到的数据分组重路由到所述第二边缘设备以便转发到所述邻居路由域。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/068,081 | 2005-02-28 | ||
US11/068,081 US7664013B2 (en) | 2005-02-28 | 2005-02-28 | Loop prevention technique for MPLS using service labels |
PCT/US2006/004488 WO2006093642A2 (en) | 2005-02-28 | 2006-02-09 | Loop prevention technique for mpls using service labels |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101120552A true CN101120552A (zh) | 2008-02-06 |
CN101120552B CN101120552B (zh) | 2011-11-23 |
Family
ID=36931838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800016535A Active CN101120552B (zh) | 2005-02-28 | 2006-02-09 | 利用服务标签的mpls的环路防止方法以及网络节点 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7664013B2 (zh) |
EP (1) | EP1859586B1 (zh) |
CN (1) | CN101120552B (zh) |
AT (1) | ATE553575T1 (zh) |
WO (1) | WO2006093642A2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009121293A1 (en) * | 2008-03-31 | 2009-10-08 | Huawei Technologies Co., Ltd. | Multi-protocol label switching support for proxy mobile internet protocol version 6 |
CN103581018A (zh) * | 2013-07-26 | 2014-02-12 | 北京华为数字技术有限公司 | 报文发送方法、路由器以及业务交换器 |
CN101640632B (zh) * | 2008-07-31 | 2014-03-12 | 华为技术有限公司 | 保护隧道带宽的方法和装置 |
CN103945437A (zh) * | 2014-04-11 | 2014-07-23 | 江苏物联网研究发展中心 | 一种实现无线链状网络动态分组的方法和系统 |
CN104158733A (zh) * | 2013-05-13 | 2014-11-19 | 华为技术有限公司 | 一种快速重路由方法及装置、传输网络 |
CN105144627A (zh) * | 2013-04-30 | 2015-12-09 | 瑞典爱立信有限公司 | 操作网络节点以负载均衡的技术 |
CN107819679A (zh) * | 2016-09-13 | 2018-03-20 | 南京中兴软件有限责任公司 | 流量报文转发的方法、装置及系统 |
CN111224870A (zh) * | 2018-11-26 | 2020-06-02 | 中兴通讯股份有限公司 | 一种SR-MPLS Anycast场景下的故障修复方法、设备和存储介质 |
CN113132224A (zh) * | 2019-12-31 | 2021-07-16 | 瞻博网络公司 | 在较早的进一步快速重路由(frr)之后通过防止frr来避免循环 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7664013B2 (en) * | 2005-02-28 | 2010-02-16 | Cisco Technology, Inc. | Loop prevention technique for MPLS using service labels |
US7477593B2 (en) * | 2005-04-04 | 2009-01-13 | Cisco Technology, Inc. | Loop prevention techniques using encapsulation manipulation of IP/MPLS field |
US7889711B1 (en) | 2005-07-29 | 2011-02-15 | Juniper Networks, Inc. | Filtering traffic based on associated forwarding equivalence classes |
CN1909501A (zh) * | 2005-08-05 | 2007-02-07 | 华为技术有限公司 | 一种端到端业务快速收敛的方法和路由设备 |
US7715420B1 (en) * | 2006-01-06 | 2010-05-11 | Oracle America, Inc. | Method and apparatus for refreshing receiver circuits using extra communication bits |
IL176330A0 (en) * | 2006-06-15 | 2007-07-04 | Eci Telecom Ltd | Technique of traffic protection loop-free interconnection for ethernet and/or vpls networks |
FR2902590B1 (fr) * | 2006-06-16 | 2008-08-01 | Alcatel Sa | Detection de boucles au sein d'un element intermediaire de signalisation sip |
FR2906426A1 (fr) * | 2006-09-25 | 2008-03-28 | France Telecom | Systeme pour securiser l'acces a une destination d'un reseau prive virtuel |
CN101155179B (zh) * | 2006-09-30 | 2010-04-21 | 华为技术有限公司 | 一种多协议标签交换中环路拆除的方法 |
US8213300B1 (en) * | 2006-12-20 | 2012-07-03 | Rockstar Bidco, LP | Communicating data units in a communications network that provides failure protection |
US8804501B2 (en) * | 2007-07-16 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Link failure recovery method and apparatus |
CN101355494B (zh) | 2007-07-25 | 2011-12-07 | 华为技术有限公司 | 基于边界网关协议的传输方法、系统和路由器 |
US7860121B2 (en) * | 2007-10-31 | 2010-12-28 | Cortina Systems, Inc. | Forwarding loop prevention apparatus and methods |
US8018873B1 (en) * | 2007-11-08 | 2011-09-13 | Juniper Networks, Inc. | Enhanced link state protocol for identifying broadcast networks |
CN101217457A (zh) * | 2007-12-28 | 2008-07-09 | 华为技术有限公司 | 实现快速重路由的方法及路由器 |
EP2234345A1 (en) * | 2009-03-23 | 2010-09-29 | BRITISH TELECOMMUNICATIONS public limited company | Network devices |
US8315519B2 (en) * | 2009-06-03 | 2012-11-20 | Nec Laboratories America, Inc. | Systems and methods for transmitting signals in communication networks |
US20110194404A1 (en) * | 2010-02-11 | 2011-08-11 | Nokia Siemens Networks Ethernet Solutions Ltd. | System and method for fast protection of dual-homed virtual private lan service (vpls) spokes |
US8606847B2 (en) | 2010-05-28 | 2013-12-10 | Juniper Networks, Inc. | Application-layer traffic optimization service map updates |
US8688775B2 (en) | 2010-05-28 | 2014-04-01 | Juniper Network, Inc. | Application-layer traffic optimization service spanning multiple networks |
US8700801B2 (en) * | 2010-12-01 | 2014-04-15 | Juniper Networks, Inc. | Dynamically generating application-layer traffic optimization protocol maps |
US8954491B1 (en) | 2010-12-30 | 2015-02-10 | Juniper Networks, Inc. | Dynamically generating application-layer traffic optimization protocol endpoint attributes |
US9019865B2 (en) | 2011-03-04 | 2015-04-28 | Juniper Networks, Inc. | Advertising traffic engineering information with the border gateway protocol |
WO2012142771A1 (zh) * | 2011-04-22 | 2012-10-26 | 华为技术有限公司 | 发起ldp会话建连的方法以及标签转发路由器 |
CN102340434B (zh) * | 2011-07-07 | 2014-03-26 | 杭州华三通信技术有限公司 | 基于多归属接入的环路避免方法和边缘设备 |
US9049142B1 (en) | 2011-09-20 | 2015-06-02 | Cisco Technology, Inc. | Method and apparatus to enable protection for selective traffic in an MPLS network |
EP2645643B1 (en) * | 2012-03-26 | 2017-11-08 | Alcatel Lucent | Interconnection protection in a communication system |
US8937953B2 (en) * | 2012-08-28 | 2015-01-20 | Cisco Technology, Inc. | System and method for routing using path identifiers |
CN103685010B (zh) * | 2012-09-05 | 2018-01-12 | 新华三技术有限公司 | 一种报文转发方法和边缘设备 |
US9264348B2 (en) * | 2012-09-14 | 2016-02-16 | Juniper Networks, Inc. | Avoiding data traffic loss in an ethernet ring multihomed, in an active-standby manner, to a virtual private LAN service transport network |
US9553796B2 (en) | 2013-03-15 | 2017-01-24 | Cisco Technology, Inc. | Cycle-free multi-topology routing |
US9306800B2 (en) | 2013-05-10 | 2016-04-05 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-domain fast reroute methods and network devices |
US9253041B2 (en) * | 2013-07-03 | 2016-02-02 | Cisco Technology, Inc. | Advertising layer 0 network topology information to a layer 3 network |
US9967191B2 (en) * | 2013-07-25 | 2018-05-08 | Cisco Technology, Inc. | Receiver-signaled entropy labels for traffic forwarding in a computer network |
US10069649B2 (en) * | 2013-11-06 | 2018-09-04 | Citrix Systems, Inc. | Systems and methods for performing service tag switching in an application delivery controller |
US9350648B2 (en) * | 2014-05-09 | 2016-05-24 | Huawei Technologies Co., Ltd. | System and method for loop suppression in transit networks |
EP2983337B1 (en) * | 2014-08-08 | 2017-03-29 | ADVA Optical Networking SE | Method and system for facilitating the establishment of a virtual private network in a cellular communication network |
US9590895B2 (en) * | 2014-10-27 | 2017-03-07 | Juniper Networks, Inc. | Refresh interval independent fast reroute facility protection tear down messaging |
US10284290B2 (en) * | 2015-09-30 | 2019-05-07 | Juniper Networks, Inc. | Packet routing using optical supervisory channel data for an optical transport system |
US10044603B1 (en) * | 2016-03-30 | 2018-08-07 | Amazon Technologies, Inc. | Robust fast re-routing for label switching packets |
US10425330B2 (en) * | 2017-04-24 | 2019-09-24 | International Business Machines Corporation | Routing packets in multiple destination networks with overlapping address spaces |
US10432523B2 (en) | 2017-05-31 | 2019-10-01 | Juniper Networks, Inc. | Routing protocol signaling of multiple next hops and their relationship |
US10389635B2 (en) | 2017-05-31 | 2019-08-20 | Juniper Networks, Inc. | Advertising selected fabric paths for service routes in virtual nodes |
US10382333B2 (en) | 2017-05-31 | 2019-08-13 | Juniper Networks, Inc. | Fabric path context-based forwarding for virtual nodes |
US10659352B2 (en) * | 2017-05-31 | 2020-05-19 | Juniper Networks, Inc. | Signaling private context forwarding tables for a private forwarding layer |
US10476817B2 (en) | 2017-05-31 | 2019-11-12 | Juniper Networks, Inc. | Transport LSP setup using selected fabric path between virtual nodes |
US11848865B2 (en) | 2021-05-27 | 2023-12-19 | Cisco Technology, Inc. | Application programming interface (API)-based multi-tenant routing control plane |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6339595B1 (en) | 1997-12-23 | 2002-01-15 | Cisco Technology, Inc. | Peer-model support for virtual private networks with potentially overlapping addresses |
US6728246B1 (en) * | 1999-12-07 | 2004-04-27 | Advanced Micro Devices, Inc. | Arrangement for reducing layer 3 header data supplied to switching logic on a network switch |
CA2310872A1 (en) | 1999-12-22 | 2001-06-22 | Nortel Networks Corporation | Automatic protection switching using link-level redundancy supporting multi-protocol label switching |
US6665273B1 (en) | 2000-01-11 | 2003-12-16 | Cisco Technology, Inc. | Dynamically adjusting multiprotocol label switching (MPLS) traffic engineering tunnel bandwidth |
KR100725005B1 (ko) | 2000-11-22 | 2007-06-04 | 주식회사 케이티 | 다중 프로토콜 레이블 스위칭 망에서의 고속 재라우팅 방법 |
WO2002065306A1 (en) | 2001-02-12 | 2002-08-22 | Maple Optical Systems, Inc. | System and method for fault notification in a data communication network |
US6990106B2 (en) * | 2001-03-19 | 2006-01-24 | Alcatel | Classification and tagging rules for switching nodes |
WO2002087175A1 (fr) * | 2001-04-19 | 2002-10-31 | Fujitsu Limited | Procede et appareil de restauration/protection |
US7152115B2 (en) * | 2001-07-12 | 2006-12-19 | Nortel Networks Limited | Virtual private networks |
JP3695362B2 (ja) | 2001-07-12 | 2005-09-14 | 日本電気株式会社 | 通信コネクション迂回システム |
US7224685B2 (en) | 2001-09-13 | 2007-05-29 | Ipr Licensing, Inc. | Method of detection of signals using an adaptive antenna in a peer-to-peer network |
US6778492B2 (en) | 2002-01-17 | 2004-08-17 | Cisco Technology, Inc. | Load balancing for fast reroute backup tunnels |
US7986618B2 (en) | 2002-06-12 | 2011-07-26 | Cisco Technology, Inc. | Distinguishing between link and node failure to facilitate fast reroute |
US7286467B1 (en) * | 2002-07-12 | 2007-10-23 | Nortel Networks Limited | Failure protection for packet telephony |
US7093027B1 (en) * | 2002-07-23 | 2006-08-15 | Atrica Israel Ltd. | Fast connection protection in a virtual local area network based stack environment |
KR100462408B1 (ko) | 2002-12-10 | 2004-12-17 | 한국전자통신연구원 | Gmpls를 통한 빠른 재 루트 방법 |
US6970464B2 (en) | 2003-04-01 | 2005-11-29 | Cisco Technology, Inc. | Method for recursive BGP route updates in MPLS networks |
GB0317372D0 (en) * | 2003-07-25 | 2003-08-27 | Royal Holloway University Of L | Routing protocol for ad hoc networks |
US7551551B2 (en) * | 2004-12-10 | 2009-06-23 | Cisco Technology, Inc. | Fast reroute (FRR) protection at the edge of a RFC 2547 network |
US7633859B2 (en) * | 2005-01-26 | 2009-12-15 | Cisco Technology, Inc. | Loop prevention technique for MPLS using two labels |
US7664013B2 (en) | 2005-02-28 | 2010-02-16 | Cisco Technology, Inc. | Loop prevention technique for MPLS using service labels |
-
2005
- 2005-02-28 US US11/068,081 patent/US7664013B2/en active Active
-
2006
- 2006-02-09 CN CN2006800016535A patent/CN101120552B/zh active Active
- 2006-02-09 AT AT06734608T patent/ATE553575T1/de active
- 2006-02-09 EP EP06734608A patent/EP1859586B1/en active Active
- 2006-02-09 WO PCT/US2006/004488 patent/WO2006093642A2/en active Application Filing
-
2010
- 2010-01-26 US US12/694,038 patent/US7961600B2/en active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8675551B2 (en) | 2008-03-31 | 2014-03-18 | Futurewei Technologies, Inc. | Multi-protocol label switching support for proxy mobile internet protocol version 6 |
WO2009121293A1 (en) * | 2008-03-31 | 2009-10-08 | Huawei Technologies Co., Ltd. | Multi-protocol label switching support for proxy mobile internet protocol version 6 |
CN101640632B (zh) * | 2008-07-31 | 2014-03-12 | 华为技术有限公司 | 保护隧道带宽的方法和装置 |
CN105144627B (zh) * | 2013-04-30 | 2019-03-29 | 瑞典爱立信有限公司 | 操作网络节点以负载均衡的技术 |
US10298499B2 (en) | 2013-04-30 | 2019-05-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique of operating a network node for load balancing |
CN105144627A (zh) * | 2013-04-30 | 2015-12-09 | 瑞典爱立信有限公司 | 操作网络节点以负载均衡的技术 |
CN104158733B (zh) * | 2013-05-13 | 2019-04-05 | 华为技术有限公司 | 一种快速重路由方法及装置、传输网络 |
CN104158733A (zh) * | 2013-05-13 | 2014-11-19 | 华为技术有限公司 | 一种快速重路由方法及装置、传输网络 |
WO2015010663A1 (zh) * | 2013-07-26 | 2015-01-29 | 华为技术有限公司 | 报文发送方法、路由器以及业务交换器 |
US10693772B2 (en) | 2013-07-26 | 2020-06-23 | Huawei Technologies Co., Ltd. | Packet sending method, router, and service switching entity |
US11362938B2 (en) | 2013-07-26 | 2022-06-14 | Huawei Technologies Co., Ltd. | Packet sending method, router, and service switching entity |
US10148562B2 (en) | 2013-07-26 | 2018-12-04 | Huawei Technology Co., Ltd. | Packet sending method, router, and service switching entity |
CN103581018A (zh) * | 2013-07-26 | 2014-02-12 | 北京华为数字技术有限公司 | 报文发送方法、路由器以及业务交换器 |
CN103581018B (zh) * | 2013-07-26 | 2017-08-11 | 北京华为数字技术有限公司 | 报文发送方法、路由器以及业务交换器 |
US10686696B2 (en) | 2013-07-26 | 2020-06-16 | Huawei Technologies Co., Ltd. | Packet sending method, router, and service switching entity |
CN103945437B (zh) * | 2014-04-11 | 2017-04-05 | 江苏中科羿链通信技术有限公司 | 一种实现无线链状网络动态分组的方法和系统 |
CN103945437A (zh) * | 2014-04-11 | 2014-07-23 | 江苏物联网研究发展中心 | 一种实现无线链状网络动态分组的方法和系统 |
CN107819679B (zh) * | 2016-09-13 | 2021-04-20 | 中兴通讯股份有限公司 | 流量报文转发的方法、装置及系统 |
CN107819679A (zh) * | 2016-09-13 | 2018-03-20 | 南京中兴软件有限责任公司 | 流量报文转发的方法、装置及系统 |
CN111224870A (zh) * | 2018-11-26 | 2020-06-02 | 中兴通讯股份有限公司 | 一种SR-MPLS Anycast场景下的故障修复方法、设备和存储介质 |
CN111224870B (zh) * | 2018-11-26 | 2022-11-18 | 中兴通讯股份有限公司 | 一种SR-MPLS Anycast场景下的故障修复方法、设备和存储介质 |
CN113132224A (zh) * | 2019-12-31 | 2021-07-16 | 瞻博网络公司 | 在较早的进一步快速重路由(frr)之后通过防止frr来避免循环 |
US11362942B2 (en) | 2019-12-31 | 2022-06-14 | Juniper Networks, Inc. | Avoiding loops by preventing further fast reroute (FRR) after an earlier FRR |
US11876706B2 (en) | 2019-12-31 | 2024-01-16 | Juniper Networks, Inc. | Avoiding loops by preventing further fast reroute (FRR) after an earlier FRR |
Also Published As
Publication number | Publication date |
---|---|
WO2006093642A3 (en) | 2007-10-04 |
EP1859586A4 (en) | 2010-11-10 |
ATE553575T1 (de) | 2012-04-15 |
US20100118732A1 (en) | 2010-05-13 |
WO2006093642A2 (en) | 2006-09-08 |
US20060193248A1 (en) | 2006-08-31 |
EP1859586B1 (en) | 2012-04-11 |
EP1859586A2 (en) | 2007-11-28 |
US7664013B2 (en) | 2010-02-16 |
CN101120552B (zh) | 2011-11-23 |
US7961600B2 (en) | 2011-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101120552B (zh) | 利用服务标签的mpls的环路防止方法以及网络节点 | |
CN101044728B (zh) | Rfc 2574网络边缘处的快速重路由(frr)保护 | |
CN101164265B (zh) | 用于备份pe选择的算法 | |
US7693047B2 (en) | System and method for PE-node protection | |
US7633859B2 (en) | Loop prevention technique for MPLS using two labels | |
CN111385206B (zh) | 报文转发的方法、网络系统、相关设备及计算机存储介质 | |
US7477593B2 (en) | Loop prevention techniques using encapsulation manipulation of IP/MPLS field | |
CN103155499B (zh) | 用于计算点到多点标签交换路径的备份出口的系统和方法 | |
US9444677B2 (en) | Scalable edge node protection using IPv6 segment routing extension header | |
US9036463B2 (en) | Scalable BGP protection from edge node failure using dynamically assigned labels in data packets | |
CN101243654B (zh) | 用于使能标签交换数据分组的路由选择的方法和装置 | |
JP4109692B2 (ja) | ラベルスイッチネットワークにおけるセッション確立方法及びラベルスイッチノード | |
US20090041019A1 (en) | Multi-protocol label switching | |
US20120124238A1 (en) | Prioritization of routing information updates | |
CN108494684B (zh) | 创建隧道的方法及装置 | |
CN117640512A (zh) | 通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |