CN101164265B - 用于备份pe选择的算法 - Google Patents

用于备份pe选择的算法 Download PDF

Info

Publication number
CN101164265B
CN101164265B CN2006800036562A CN200680003656A CN101164265B CN 101164265 B CN101164265 B CN 101164265B CN 2006800036562 A CN2006800036562 A CN 2006800036562A CN 200680003656 A CN200680003656 A CN 200680003656A CN 101164265 B CN101164265 B CN 101164265B
Authority
CN
China
Prior art keywords
edge device
backup
backup edge
tolerance
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800036562A
Other languages
English (en)
Other versions
CN101164265A (zh
Inventor
克拉伦斯·菲尔斯非斯
吉姆·古伊查德
罗伯特·拉祖克
让-菲利普·瓦瑟尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101164265A publication Critical patent/CN101164265A/zh
Application granted granted Critical
Publication of CN101164265B publication Critical patent/CN101164265B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/502Frame based

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Air Bags (AREA)

Abstract

本发明公开了一种在计算机网络的边缘处实现的快速重路由(FRR)技术。如果边缘设备检测到阻碍其与相邻路由选择域通信的节点或链路故障,该边缘设备则将寻址到该域的至少某些数据分组重路由到备份边缘设备,该备份边缘设备进而将分组转发到相邻域。备份边缘设备不允许第二次重路由分组。根据本发明的技术,边缘设备首先识别出一个或多个可能的备份边缘设备的群组,然后从该群组中选择至少一个优选的备份边缘设备。边缘设备基于与可能的备份边缘设备相关联的一个或多个度量的值来执行其选择。度量被输入到新型选择算法,该新型选择算法利用分层选择过程或加权度量选择过程或其某种组合来选择(一个或多个)优选的备份边缘设备。

Description

用于备份PE选择的算法
技术领域
本发明一般地涉及在私有路由选择域之间路由选择数据的技术,更具体而言,涉及在节点或链路发生故障的情况下,快速而有效地将网络流量重路由到相邻的出口点的快速重路由(FRR)技术。
背景技术
计算机网络是互连子网的地理上分布的集合,例如在网络节点之间传输数据的局域网(LAN)。这里使用的网络节点是适合于在计算机网络中发送和/或接收数据的任意设备。因此,在此上下文中,“节点”和“设备”可以互换使用。网络拓扑是利用通常通过一个或多个中间节点(例如路由器和交换机)彼此通信的网络节点的布置来定义的。除了网内通信之外,数据还可以在相邻(即邻接)网络之间进行交换。为此,位于计算机网络的逻辑外出边界(outer-bound)上的“边缘设备”可能适合于发送和接收网间通信。网间和网内通信通常都是通过根据预先定义的协议交换离散的数据分组来实现的。在此上下文中,协议包含一组规则,这组规则定义网络节点如何彼此交互。
每个数据分组通常包含“有效载荷”数据,其前挂(“封装”)有根据网络通信协议格式化的至少一个网络头部。网络头部包括使得网络节点能够有效地通过计算机网络路由分组的信息。通常,分组的网络头部包括数据链路(第2层)头部、网间(第3层)头部和传输(第4层)头部,如传输控制协议/因特网协议(TCP/IP)参考模型所定义的。TCP/IP参考模型在2003年出版的Andrew Tanenbaum的题为Computer Networks第四版的参考书第1.4.2节中有一般性的更详细的描述,该参考书通过引用被结合于此,就如同在这里被完整提出一样。
数据分组可能发起于源节点,随后沿逻辑数据路径从一个节点“跳”到另一个节点,直到其到达被寻址的目的地节点为止。定义数据流的逻辑数据路径的网络地址通常作为因特网协议(IP)地址被存储在分组的网间头部中。IP地址通常是根据IP版本4(IPv4)协议来格式化的,在IPv4中,网络节点利用32位(四字节)值被寻址。具体而言,IPv4地址是利用四个0和255之间的数字来指示的,其中每个数字通常被“点”隔开。一个子网可被分配以包含预定的IPv4地址范围的IP地址空间。例如,一个示例性子网可能被分配地址空间128.0.10.*,其中星号是通配符,其可以区分子网中最多254个单独的节点(0和255是预留值)。例如,子网中的第一节点可被分配IP地址128.0.10.1,而第二节点可被分配IP地址128.0.10.2。
子网与子网掩码相关联,子网掩码可被用于从子网的分配的地址空间内的IP地址中选择一组连续的高阶(high-order)位。子网掩码长度指示由该子网掩码选择的连续高阶位的数目,并且N位的子网掩码长度在下文中被表示为/N。针对给定子网的子网掩码长度通常是基于清楚地寻址该子网中的节点所需的位的数目来选择的。子网掩码及其使用在2000年1月出版的Radia Perlman的题为Interconnections第二版的参考书第9章中有一般性的更详细的描述,该参考书通过引用被结合于此,就如同在这里被完整提出一样。
例如,假设示例性子网被分配IP地址空间128.0.10.4,并且该子网包含两个可寻址(可达)的网络节点。在此情况下,需要30个地址位来标识子网128.0.10.4,其余两个地址位被用于清楚地寻址子网中的两个节点中的任意一个。因而,由于只需要IP地址的前30个最高有效位来唯一地寻址子网,因此该子网可能与子网掩码长度/30相关联。这里使用的“地址前缀”被定义为将子网掩码应用到网络地址的结果。例如,考虑地址前缀128.0.10.1/4。在此情况下,该前缀的网络部分包含IP地址128.0.10.1的24个最高有效位,即该网络是128.0.10.0,并且后8位被用于标识该网络上的主机。IP地址和地址前缀在前缀的网络部分等于IP地址的最高有效位时被称为“匹配”。
内部网关协议
计算机网络可以包含一个或多个子网的更小的组,所述一个或多个子网可以被管理作为单独的路由选择域。这里使用的路由选择域被广义地理解为受到公共管理下的互连网络节点的集合。通常,路由选择域由单个管理实体管理,所述管理实体例如是公司、学院或政府部门。这种集中管理的路由选择域有时被称为“自治系统”。一般而言,路由选择域可以工作为企业网络、服务提供商或任意其他类型的网络或子网。此外,路由选择域可以包含一个或多个边缘设备,所述边缘设备具有到邻接路由选择域中的边缘设备的“对等”连接。
路由选择域中的网络节点通常被配置为根据“内部网关”路由选择协议(例如传统的链路状态协议和距离向量协议)利用预定的路径转发数据。这些内部网关协议(IGP)定义了在路由选择域中交换和处理路由选择信息和网络拓扑信息的方式。例如,IGP协议通常提供用于在路由选择域中的中间节点之间分发一组可达的IP子网的机制。这样,每个中间节点接收该域的拓扑的一致“视图”。本领域已知的链路状态和距离向量协议的示例,例如开放最短路径优先(OSPF)协议和路由选择信息协议(RIP),在2000年1月出版的Radia Perlman的题为Interconnections第二版的参考书第12.1-12.3节中有更详细的描述,该参考书通过引用被结合于此,就如同在这里被完整提出一样。
边界网关协议(BGP)通常被用作用于在自治系统之间路由数据的“外部网关”路由选择协议。BGP协议是公知的并且在1995年3月出版的Y.Rekhter等人的题为ABorder Gatway Protocol4(BGP-4)的请求注释(RFC)1771中有一般性的描述,该RFC1771可以通过因特网工程任务组(IETF)公开获得并据此通过引用被整体上结合于此。外部BGP(eBGP)通常被用于穿过路由选择域边界交换路由选择信息。内部BGP(iBGP)是eBGP协议的变种,并且通常被用于在位于同一路由选择域中的BGP使能的边缘设备之间分发网间可达性信息(地址前缀)。为了实现iBGP,边缘设备必须是“全网格化的(fully-meshed)”,即使得每个设备都通过TCP连接被耦合到每个其他设备。在实践中,传统的路由反射器被用于在逻辑上将设备耦合成全网格化的。BGP协议还可以被扩展以兼容除了标准因特网连通性之外的其他服务。例如,多协议BGP(MP-BGP)支持各种地址族标识符(AFI)字段,这些AFI字段允许BGP消息传输多协议信息,例如在具有RFC2547服务的情况下。
路由选择域中的网络节点可以检测该域拓扑的改变。例如,节点可能由于节点之间的链路故障或相邻节点故障(例如变得“离线”以进行修复)而变得无法与其相邻节点之一通信。如果检测到的节点或链路故障发生在路由选择域内,检测节点则可以使用内部网关协议(例如OSPF)将域内拓扑改变通告到域中的其他节点。类似地,如果边界设备检测到阻碍与相邻路由选择域之间的通信的节点或链路故障,该边缘设备则可以利用例如iBGP协议将域间拓扑改变散布到其其他全网格化的边缘设备。在任一情况下,都存在固有等待时间,该固有等待时间用于在路由选择域内传播网络拓扑改变,并使域中的节点在新网络拓扑(即不包括发生故障的节点或链路)的一致视图上收敛。
共享风险链路组
共享风险链路组(SRLG)的概念已被引入,以反映单个网络元件(例如网络节点或数据链路)的故障会导致一个或多个其他网络元件处的故障这一思想。例如,当不同的数据链路共享同一资源(例如光纤等)时,它们被称为参与同一链路SRLG。就是说,共享资源(在此示例中为光纤)的故障将导致利用该共享资源传输数据分组的每条链路的故障。类似地,当第一路由选择域中的多个边缘设备被附接到第二路由选择域中的一个共同的边缘设备时,第一域中的这组边缘设备可以是同一节点SRLG的成员。在此情况下,在该共同边缘设备处的网络故障将使得该节点SRLG中的每个设备否无法通过其耦合到第二域中的该发生故障的边缘设备的相应域间链路来传输数据。
节点和/或链路SRLG成员信息可以利用传统内部网关协议(例如OSPF和中间系统到中间系统(IS-IS)协议)的标准化扩展在一组全网格化的边缘设备之间传输。通常,SRLG是利用32位数字来标识的,该32位数字在IGP域内是唯一的,如2003年10月公布的Kompella等人的题为Routing Entensions in Support of Generalized Multi-Protocol Label Switching的IETF因特网草案draft-ietf-ccamp-gmpls-routing-09.txt的第2.3节中更详细描述的,该因特网草案通过引用被结合于此,就如同在这里被完整提出一样。
在实践中,链路或节点可以由例如网络管理员静态分配到一个或多个SRLG。该链路或节点随后针对其被分配到的每个SRLG被与一个不同的32位标识符相关联。这些SRLG标识符通常被与该链路或节点的标识符一起存储在一个类型-长度-值(TLV)三元组中。该TLV在路由选择域中被通告以散布链路或节点的SRLG信息。例如,针对OSPF和IS-IS通告的SRLG TLV分别在2003年10月的Kompella等人的题为Extensions inSupport of Generalized Multi-Protocol Label Switching的IETF因特网草案draft-ietf-ccamp-ospf-gmpls-extensions-12.txt和2003年10月的Kompella等人的题为IS-IS Extensions in Support ofGeneralized Multi-Protocol LabelSwitching的IETF因特网草案draft-ietf-isis-gmpls-extensions-19.txt中有所描述,这两个因特网草案通过引用被结合于此,就如同在这里被完整提出一样。
多协议标签交换/虚拟专用网体系结构
虚拟专用网(VPN)是通过共享的骨干网建立私有通信的网络节点的集合。以前,VPN是通过在共享网络中嵌入私有租用线路来实现的。租用线路(即通信链路)仅仅被预留用于参与该VPN的那些网络节点之间的网络流量。现在,上述VPN实现方式已经大部分被公共网络中部署的私有“虚拟电路”所取代。具体而言,每个虚拟电路定义参与该VPN的一对网络节点之间的一条逻辑端对端数据路径。当这对节点位于不同的路由选择域中时,多个互连的路由选择域中的边缘设备可能必须相互协作来建立节点的虚拟电路。
虚拟电路可以利用例如传统的第2层帧中继(FR)或异步传输模式(ATM)网络来建立。可替换地,虚拟电路可以利用已知的第2层和/或第3层隧道传输协议在其逻辑末端节点之间“隧道传输”数据,所述隧道传输协议例如是第2层隧道传输协议(L2TP)和通用路由选择封装(GRE)协议。在此情况下,一个或多个隧道头部被前挂到数据分组,以沿着虚拟电路适当地路由分组。多协议标签交换(MPLS)协议可被用作用于通过IP网络建立第2层虚拟电路或第3层基于网络的VPN的隧道传输机制。
MPLS使得网络节点能够沿着预定的“标签交换路径”(LSP)转发分组。每个LSP定义一条在一对源和目的地节点之间的逻辑数据路径或虚拟电路;沿着LSP的网络节点的集合可以利用由传统内部网关协议(例如OSPF或IS-IS)提供的可达性信息来确定。在传统的IP路由选择中,节点到节点(“下一跳”)转发判决是基于目的地IP地址来执行的,不同于传统的IP路由选择,MPLS配置的节点改为基于添加到IP分组的“标签”值(或“标记”值)来转发数据分组。这样,MPLS配置的节点可以执行标签查找操作来确定分组的下一跳目的地。MPLS流量工程提供了基于IP的路由选择不具备的额外优点,例如使得MPLS配置的节点能够预留网络资源(例如带宽)来确保所需的服务质量(QoS)。
经由LSP代表的每个目的地与在LSP的每一跳处本地分配的标签值相关联,从而使得本地分配的标签值被通过其关联跳转发的数据分组所携带。MPLS标签值通常是利用例如标签分发协议(LDP)、资源预留协议(RSVP)或MP-BGP协议在LSP的节点之间分发的。在操作上,当在MPLS配置的节点处接收到数据分组时,该节点提取出分组的传输标签值,该传输标签值例如被存储在分组的封装头部中的已知位置处。提取出的标签值被用于标识转发分组的下一网络节点。通常,IGP标签确定分组在路由选择域中的下一跳,而VPN标签确定分组穿过路由选择域的下一跳。更具体而言,IGP标签可以是MPLS标签或被用于标识分组在路由选择域中的下一跳的任意其他封装头部。
分组可以包含标签的“栈”,以使得该栈中的最顶部标签确定分组的下一跳目的地。在接收到分组之后,MPLS配置的节点从标签栈中“弹出”(移出)分组的最顶部标签,并执行标签查找操作来确定分组的下一跳目的地。然后,节点将与分组的下一跳相关联的新标签值“推入”(插入)栈的顶部,并将分组转发到其下一目的地。该过程针对沿着LSP的每一逻辑跳被重复,直到分组到达其目的地节点为止。上述MPLS操作在2002年出版的Stephen Thomas的题为IP Switching and Routing Essentials的参考书第7章中有更详细的描述,该参考书通过引用被结合于此,就如同在这里被完整提出一样。
利用MPLS技术的第3层基于网络的VPN服务通常被网络服务提供商部署用于一个或多个用户站点。这些网络通常被称为提供“MPLS/VPN”服务。这里使用的用户站点被广义地定义为包含耦合到服务提供商网络(“提供商网络”)中的提供商边缘(PE)设备的至少一个用户边缘(CE)设备的路由选择域。用户站点可以是对提供商网络而言多归属的(multi-homed),即其中用户的一个或多个CE设备被耦合到多个PE设备。PE和CE设备一般是位于它们各自网络的边缘处的中间网络节点,例如路由器或交换机。PE-CE数据链路可以通过各种物理介质(例如传统的有线链路、光链路、无线链路等)建立,并且可以传输利用各种网络通信协议格式化的数据,所述网络通信协议包括ATM、帧中继、以太网、光纤分布式数据接口(FDDI)等等。另外,PE和CE设备可被配置为根据各种内部和外部网关协议(例如BGP、OSPF、IS-IS、RIP等等)通过它们各自的PE-CE链路来交换路由选择信息。
在传统的MPLS/VPN网络体系结构中,每个用户站点可以参与一个或多个不同的VPN。最常见地,每个用户站点与单个VPN相关联,并且在下文中,示例性实施例将假设用户站点和VPN之间具有一对一的对应关系。例如,由一个共同管理实体(例如公司)拥有或管理的多个用户站点可以被静态分配到该企业的VPN。这样,位于企业的各个用户站点处的网络节点参与同一VPN,并因此被允许安全地经由提供商网络彼此通信。换言之,提供商网络建立必需的LSP来互连参与企业的VPN的用户站点。同样,提供商网络还可以建立互连参与其他VPN的用户站点的LSP。这种广泛部署的MPLS/VPN体系结构在2001年出版的I.Pepelnjak等人的题为MPLS and VPN Architecture卷1的参考书的第8-9章和在1999年3月公布的E.Rosen等人的题为BGP/MPLS VPNs的IETF出版物RFC2547中有一般性的更详细的描述,这两个文档中的每一个通过引用被结合于此,就如同在这里被完整提出一样。
图1示出示例性的MPLS/VPN网络100,其包含耦合到相邻的用户站点120、130和140的提供商网络110。该提供商网络包括多个PE设备300,包括设备PE1300a、PE2300b、PE3300c和PE4300d。这些PE设备在BGP级别上是全网格化的。就是说,该提供商网络中的每个PE设备可以与所有其他PE设备(直接地或利用BGP路由反射器)进行通信。网络110还包含“核心”提供商(P)设备195a-d(例如路由器),它们分别被标记为P1、P2、P3和P4。这些P设备可被用于建立PE设备对之间的标签交换路径。例如,提供商设备P1和P2可被用于建立PE4和PE1之间的第一LSP1,而设备P3和P4可被用于建立PE4和PE3之间的第二LSP2。
每个相邻的用户站点120-140包含一个或多个CE设备,它们被附接到提供商网络110中的PE设备。例如,用户站点120包含耦合到PE1、PE2和PE3的CE设备160和165(被标记为CE1和CE2)。类似地,用户站点130包括附接到PE3的CE设备135(被标记为CE4),而用户站点140包括附接到PE4的CE设备185(被标记为CE3)。用户站点120-140被分配给各个VPN。为了举例说明的目的,用户站点120和140被分配给VPN1,而用户站点130被分配给VPN2。在该布置中,用户站点120和140(VPN1)中的网络节点无法建立与用户站点130(VPN2)中的节点之间的通信,反之亦然,这是因为它们参与不同的VPN。但是,用户站点120中的网络节点可以与用户站点140中的节点通信,反之亦然,因为用户站点120和140都参与VPN1。注意,VPN1和VPN2可以包含重叠的IP地址空间。
如上所述,可以通过MPLS/VPN网络100在参与同一VPN(例如VPN1)的远程用户站点之间建立通信。提供商网络110可以创建MPLS隧道(例如LSP1或LSP2)来提供VPN1的远程用户站点之间的逻辑数据路径。假设用户站点140中的源节点(S)150将数据分组105寻址到用户站点120中的目的地节点(D)155。源节点将分组转发到其本地用户边缘设备CE3,该边缘设备CE3进而将分组传输通过域边界而到达提供商边缘设备PE4。PE4然后确定适当的LSP,并通过该LSP将分组转发通过提供商网络110而到达包含分组被寻址到的目的地节点155的用户站点120。
提供商边缘设备PE4可以基于分组包含的目的地IP地址将接收的分组105与一条LSP相关联。出于举例说明的目的,假设分组105被从PE4经由LSP1路由到PE1,如粗线所示。提供商边缘设备PE1在LSP1的尾端接收到该分组,并且该分组随后被通过PE1-CE1链路转发到用户站点120中的CE1。CE1接收分组并将其转发到目的地节点155。
当节点或链路故障阻碍了PE-CE数据链路上的数据通信时,传统的MPLS/VPN体系结构中会出现问题。例如,假设PE1-CE1链路发生故障,如虚线的“X”所指示的。在识别出该故障之后,提供商边缘设备PE1可以在提供商网络110内通告其已经丢失到用户站点120中的CE设备先前通告的IP地址的可达性。因此,PE1可以通过向其全网格化的PE设备散布iBGP更新消息来传播识别出的路由选择变化。最终,路由选择变化在整个提供商网络110中被分发,并且每个PE设备更新其本地的路由选择信息以在新的网络拓扑(即不包括发生故障的PE1-CE1链路)上收敛。
PE设备在新网络拓扑(即不包括PE1-CE1链路)上收敛所需的传统等待时间通常是过度的时间消耗(例如在几秒的数量级上),并且导致多种严重的问题。例如,数据分组在网络处于收敛过程时通常在提供商网络的边缘处被“丢弃”(即丢掉)。例如,响应于PE1-CE1链路故障,被寻址到目的地节点155的数据分组105将被PE1(在LSP1的尾端)丢弃,直到网络针对这些分组在备用数据路径LSP2上收敛为止。对于很多数据流(例如语音IP(VoIP)和视频数据流),这种数据在PE1处的暂时丢失可能极大地降低整体数据传输的效用,或者可能导致数据流超时并且完全停止。
因此,一般希望MPLS/VPN网络能够响应于PE-CE链路上的CE节点或链路故障而实现更快速的收敛时间(例如亚秒级收敛时间)。该MPLS/VPN网络应该在新的网络拓扑上快速收敛,同时使网络边缘处的数据丢失最小化。
发明内容
本发明通过提供快速重路由(FRR)技术克服了现有技术的缺点,所述FRR技术可被实现在计算机网络的边缘处。如果边缘设备检测到阻碍其与相邻路由选择域通信的节点或链路故障,该边缘设备则将寻址到该域的至少某些数据分组重路由到备份边缘设备,该备份边缘设备进而将分组转发到相邻域。备份边缘设备不允许例如响应于另一域间节点或链路故障而第二次重路由分组。根据本发明的技术,边缘设备首先识别出一个或多个可能的备份边缘设备的群组,然后从该群组中选择至少一个优选的备份边缘设备。为此,边缘设备基于与可能的备份边缘设备相关联的一个或多个度量的值来执行其选择。度量可以基于设备的关联的IGP代价值、链路和/或节点共享风险链路组(SRLG)成员身份、链路带宽特性等等来评估。度量被输入到新型选择算法,该新型选择算法利用分层选择过程或加权度量选择过程或其某种组合来选择(一个或多个)优选的备份边缘设备。
边缘设备优选地基于每个地址前缀来识别可能的备份边缘设备。当边缘设备从相邻路由选择域中的设备以及该计算机网络中的另一边缘设备接收到一个特定地址前缀时,该边缘设备动态“学习”针对该地址前缀的可能的备份边缘设备。这样,另一边缘设备被识别为针对该前缀的可能的备份边缘设备。可替换地,边缘设备可以例如由系统管理员静态配置为将可能的备份边缘设备与该特定地址前缀相关联。
在识别出地址前缀的可能的备份边缘设备的群组之后,边缘设备优选地执行备份路径核实过程,该过程(i)确定前缀是否是可达的,并且(ii)消除无法充当备份设备的可能的备份边缘设备。首先,边缘设备确定该前缀的下一跳是否是经由内部路由(iBGP,IGP)或从在相邻路由选择域中的本地连接的设备可达的。如果该前缀被确定为不可达的,则该前缀没资格进行FRR保护,并因而不与其识别出的可能的备份边缘设备中的任意一个相关联。接下来,边缘设备删除掉前缀的可能的备份边缘设备中无法充当备份边缘设备的任意备份边缘设备。边缘设备可以利用BGP或IGP消息来通告其备份能力(或无能力),或者其备份能力可以由本地策略(例如访问控制列表)来设置。
根据第一示例性实施例,一种选择标准的分层结构被用来选择一个或多个优选的备份边缘设备。在该实施例中,每个备份边缘设备度量被分配一个相对偏好级别。然后,第一选择标准评估针对每个可能的备份边缘设备最优选的度量(即具有最大相对偏好级别的度量)。具有该度量的最大(或最小)值的设备被选为优选的备份边缘设备。如果多个可能的备份边缘设备满足该第一标准,则第二选择标准可以进一步缩小可能的备份边缘设备的集合。优选地,第二标准比较次优选度量的值。类似地,第三标准比较第三优选度量的值,以此类推。该分层选择过程被重复,直到针对给定的地址前缀选出所需数目的备份边缘设备为止。
如果在分层选择过程的任意阶段,多个可能的备份边缘设备满足选择标准,该过程则可以终止。在此情况下,优选的备份边缘设备可以从在分层选择过程终止时满足选择标准的可能备份边缘设备中随机选出。可替换地,网络流量可以在满足选择标准的可能的备份边缘设备之间进行负载均衡(成比例地或以其他方式)。
在第二示例性实施例中,一个算术函数被用于选择至少一个优选的备份边缘设备。该算术函数优选地是一个客观多项式函数,其计算与一个可能的备份边缘设备相关联的度量的加权组合;该度量的加权组合可被解释为该设备的“总”度量。在操作中,针对每个可能的备份边缘设备的度量值的集合被输入到多项式函数中。对针对这些设备计算出的多个总度量进行比较,并且具有最大(或最小)总度量值的可能的备份边缘设备被选为优选的备份边缘设备。在基于多项式函数的输出选择多个可能的备份边缘设备的情况下,网络管理员可以随机选择所选设备中的至少一个或者可以选择一个度量作为设备之间的平局决胜度量(tie-breaker)。可替换地,网络流量可以在所选备份边缘设备之间进行负载均衡(成比例地或以其他方式)。
有利的是,本发明的技术可以利用各种类型的度量(没有限制)来表征可能的备份边缘设备。此外,在计算机网络中的边缘设备可以使用本地部署的备份边缘设备选择算法,该算法可以与在其他边缘设备处部署的选择算法相一致,也可以不与其相一致。例如,第一边缘设备可以利用示例性的分层选择过程选择备份边缘设备,而在同一网络中的第二边缘设备可以利用示例性的加权度量选择过程来选择备份边缘设备。
附图说明
通过结合附图参考以下描述,可以更好地理解本发明的以上和其他优点,其中类似的标号指示相同或功能上类似的元件,在附图中:
如前所述,图1是MPLS/VPN网络拓扑的示意性框图;
图2是示例性MPLS/VPN网络拓扑的示意性框图,其中可以在网络边缘处采用示例性的快速重路由(FRR)技术。本领域技术人员将意识到,图2的网络拓扑仅仅是代表性的,本发明的FRR技术也可以用在其他网络拓扑中;
图3是可以在MPLS/VPN网络的边缘处实现FRR操作的提供商边缘(PE)设备的示意性框图;
图4是可以在根据本发明的示例性实施例配置的PE设备中执行的示例性操作系统的示意性框图;
图5是被配置用于存储FRR相关信息的示例性标签转发表的示意性框图;
图6是被配置用于映射地址前缀与它们识别出的可能的备份PE设备和备份设备度量的相应组的示例性表的示意性框图;
图7是示出用于动态识别针对可达的IP地址前缀的可能的备份PE设备的步骤序列的流程图;
图8是示出根据本发明的示例性实施例用于从一组可能的备份PE设备中选择至少一个优选的备份PE设备的步骤序列的流程图;
图9是示出根据本发明的示例性实施例用于执行备份路径核实过程的步骤序列的流程图;
图10是可被用于传达PE设备的备份能力或无能力的示例性内部网关协议(IGP)通告的示意性框图;
图11是可被用于传达PE设备的备份能力或无能力的示例性边界网关协议(BGP)更新消息的示意性框图;
图12是示出根据本发明的第一示例性实施例用于利用新型分层选择过程来选择针对一个给定的地址前缀的一个或多个优选的备份PE设备的步骤序列的流程图;
图13是示出根据本发明的第二示例性实施例用于利用新型加权度量选择过程来选择针对一个给定的地址前缀的一个或多个优选的备份PE设备的步骤序列的流程图;
图14是示出用于在预定的时间间隔中实现FRR操作的步骤序列的流程图;以及
图15是示出根据本发明的示例性实施例用于在网络边缘处执行FRR操作的步骤序列的流程图。
具体实施方式
根据示例性实施例,如果边缘设备检测到阻碍其与相邻域中的设备通信的节点或链路故障,该边缘设备则将寻址到相邻域的至少某些数据分组重路由到备份边缘设备。被重路由的分组优选地利用例如IP或MPLS隧道传输机制被“隧道传输”到备份边缘设备。在接收到重路由的分组之后,备份边缘设备将分组转发到相邻域。注意,备份边缘设备不允许第二次重路由接收到的分组,例如不允许在识别出另一域间节点或链路故障时第二次重路由分组。这样,避免了网络边缘处的分组循环。
图2示出采用本发明的示例性实施例的计算机网络200。为了便于说明,网络200的网络拓扑与图1所示相同。但是,与网络100不同的是,提供商边缘设备PE1不会在丢失了与其相邻用户站点120之间的通信(例如由于CE1节点故障或PE1-CE1链路故障)时“丢弃”分组。相反,PE1建立快速重路由(FRR)备份路径205,该备份路径205被用于将至少某些分组210重路由到同样耦合到用户站点120的备份提供商边缘设备。在该示例中,PE1选择PE3作为备份PE设备,从而备份路径205被用于将分组从PE1重路由到PE3并进而路由到PE2。通过FRR备份路径205传输的分组210可被封装以与该备份路径相关联的至少一个IP隧道头部或MPLS标签栈。
提供商边缘设备PE1采用备份PE设备选择算法,该算法从一个或多个可能的备份PE设备的集合中选择至少一个优选的备份PE设备。例如,如图所示,PE1被连接到可能的备份PE设备PE2和PE3,其两者都被耦合到用户站点120。比该示例性实施例更进一步,PE1基于与可能的备份边缘设备PE2和PE3相关联的一个或多个度量的值来执行其选择。所述度量被输入到新的选择算法,该新的选择算法利用分层选择过程或加权度量选择过程或它们的组合来选择优选的备份边缘设备PE3。
各种类型的度量可被用来表征可能的备份边缘设备,例如提供商边缘设备PE2和PE3。所述度量可以基于设备的关联IGP代价值、链路和/或节点共享风险链路组(SRLG)成员身份、链路带宽特性等等来导出、测量或以其他方式确定。例如,下面论述某些代表性度量。出于描述的目的,所述代表性度量被选择以使得较大的度量值对应于更优选的备份设备特性。但是,本领域技术人员将会理解,在替换实施例中,备份设备偏好可能与度量值成反比。
首先,考虑度量M1,其值对应于到达可能的备份PE设备所需的相关IGP代价。针对可能的备份PE设备的度量M1可被定义为例如常数值K除以到达该设备所需的IGP最短路径代价。据此,由于数据链路PE1-PE2和PE1-PE3可能与不同的IGP代价值相关联,因此PE1针对PE2和PE3可能导出不同的度量M1值。例如,如果K等于100并且与链路PE1-PE2和PE1-PE3相关联的IGP代价值分别等于50和20,则PE1可以确定M1(PE2)等于2,而M1(PE3)等于5。在此情况下,基于度量M1的值,可能的备份设备PE3将是优选的备份PE设备,因为M1(PE3)大于M1(PE2)的值。
第二度量M2可以基于可能的备份设备的链路带宽特性来导出。例如,度量M2可被用于反映域间链路(例如PE2-CE1、PE2-CE2和PE3-CE2)上可获得的相关带宽。例如,针对一条域间数据链路的度量M2的值可以等于以兆位每秒(Mbps)为单位的该链路的带宽容量。当可能的备份边缘设备(例如PE2)与多条域间数据链路相关联时,针对该设备的度量M2的值可以是在该设备处的最大(或平均)域间链路带宽容量。当然,度量M2可以按本领域技术人员将理解的其他功能上等同的方式被归一化或导出。优选地,全网格化的提供商边缘设备PE1-PE4在包括在iBGP更新消息中的BGP扩展共有(community)属性中交换它们的域间链路带宽。这种链路带宽的扩展共有属性在2005年2月的Sangli等人的题为BGP Extended Communities Attribute的IETF因特网草案draft-ietf-idr-bgp-ext-communicties-08.txt的第6节中有一般性的更详细的描述,该因特网草案通过引用被结合于此,就如同在这里被完整提出一样。
其它度量可以指示可能的备份PE设备是否参与至少一个不相交(disjoint)节点和/或链路SRLG。如图2所示,PE1-CE1和PE2-CE1数据链路共享公共传输介质(例如光纤170),并因而参与同一链路SRLG。因此,如果光纤170发生故障或出于其他原因而变得不可用,则这两条数据链路PE1-CE1和PE2-CE1也变得不可用。相反,PE-CE数据链路172和174是不通过共享光纤170传输数据的不同链路SRLG的成员。提供商边缘设备PE2和PE3由于都被耦合到CE2,因此是第一节点SRLG的成员。这样,CE2的故障将导致PE-CE数据链路172和174上的数据通信故障。同样,提供商边缘设备PE1和PE2都耦合到CE1,因此参与与第一节点SRLG不相交的第二节点SRLG。
优选地,可能的备份边缘设备的节点SRLG和链路SRLG成员关系是与不同的度量M3和M4相关联的。例如,当PE2和PE3是提供商边缘设备PE1的可能的备份边缘设备时,PE1可能将节点SRLG度量M3和链路SRLG度量M4两者都与设备PE2和PE3中的每一个相关联。度量M3可以是一个布尔(Boolean)值(例如0或1),其指示一个可能的备份边缘设备是否是PE1并非其成员的至少一个节点SRLG的成员。类似地,度量M4可以是一个布尔值,其指示一个可能的备份边缘设备是否包含作为PE1的数据链路并非其成员的链路SRLG的成员的至少一条数据链路。在其他实施例中,度量M3和/或M4的值可能不是布尔指示符,而是等于一个可能的备份边缘设备处的不相交SRLG的数目的整数值。
为了举例说明和描述的目的,假设PE1将度量M1至M4输入到适当的备份边缘设备选择算法,该算法进而选择PE3作为优选的备份边缘设备。在将重路由的分组转发到备份边缘设备PE3之前,提供商边缘设备PE1指定被重路由的分组是“受保护的”。这里,分组的受保护状态指示分组是响应于域间节点或链路故障而被重路由的。分组的受保护状态可以与被重路由的分组210一起同时传输,或者可以例如使用适当的“带外”信令机制或协议被单独发送到提供商边缘设备PE3。出于举例说明的目的,被重路由的分组210被示为其受保护状态(“P”)212和分组数据(“分组”)214的级联。提供商边缘设备PE3在接收到受保护分组210之后,不允许在其同样丢失了与用户站点120之间的通信的情况下(例如由于CE2节点故障或PE3-CE2链路故障)第二次重路由分组210。因此,被重路由的分组210不会在在提供商网络100的边缘处创建的环内被循环。
图3是可以有利地用于本发明的示例性提供商边缘设备300(例如路由器)的示意性框图。可以用于本发明的合适的中间节点包括(但不局限于)从加州San Jose的Cisco Systems公司可获得的Cisco7200和7600系列路由器和Catalyst6500系列交换机。为了便于举例说明和描述,PE设备300被示出在通用硬件平台上。但是,在替换实施例中,PE设备可以包含多个线路卡,这些线路卡通过交换架构(即骨干逻辑和电路)而与路由处理引擎互连。因此,本领域技术人员将意识到,所示PE设备300仅仅是示例性的,本发明的优点可以在多种具有各种软件能力的不同的硬件平台上实现。
PE设备300包括一个或多个网络接口310、处理器320、存储器控制器330和存储器340,它们通过系统总线350互连。每个网络接口310可以是将PE设备300与相邻节点相连的物理或逻辑接口。例如,如图所示,网络接口310a被耦合到位于用户站点120中的用户边缘设备CE1。网络接口310b、310c和310d分别耦合到提供商网络110中的设备PE2、P2和PE4。每个网络接口310可能适合于向各种传输介质传输数据分组和从各种传输介质获取数据分组,所述传输介质例如是快速以太网(FE)、千兆位以太网(GE)、无线链路、光链路等等。在功能上,接口310可被配置用于利用各种网络通信协议进行通信,所述网络通信协议包括(但不局限于)异步传输模式(ATM)、帧中继(FR)、多信道T3、同步光网络(SONET)、光纤分布数据接口(FDDI)等等。
存储器340包括多个存储单元,这些存储单元可由处理器320和网络接口310经由存储器控制器330来寻址。存储器340优选地包括随机访问存储器(RAM)的形式,RAM一般通过功率循环或其他重启操作来清空(例如,是“易失性”存储器)。例如,存储器340可以包括适合于存储处理器320可访问的数据结构和程序代码的动态RAM(DRAM)和/或同步DRAM(SDRAM)存储单元。对本领域技术人员而言很明显,存储器340还可以包括用于存储与PE设备300的操作有关的数据结构和程序指令的其他存储装置,包括各种计算机可读介质。此外,本领域技术人员将意识到,存储器340的至少某些部分可被实现为从远程存储器元件传送到PE设备300的电磁信号。
存储器340存储用于实现路由选择操作系统400的计算机可读指令等等,所述路由选择操作系统400在功能上例如通过调用支持在处理器320上执行的软件进程和服务的网络操作来组织PE设备300。由CiscoSystems公司出品的IOSTM操作系统是根据这里的示例性实施例可被存储在存储器340中并被执行的操作系统400的一个示例。IOS操作系统包括各种路由选择服务,例如传统的内部和外部网关路由选择协议。本发明也可用于其他操作系统,例如Cisco Systems公司出品的IOS-XRTM操作系统,其中这些路由选择服务中的一种或多种作为单独的进程被执行,即具有与操作系统分开的其自己的进程地址空间。
图4示出可被PE设备300采用的示例性操作系统400。该操作系统包括各种路由选择服务,包括一组IP路由选择协议420、进入/外出(import/export)服务430、虚拟专用网(VPN)FRR服务435、MPLS转发控件440以及一组虚拟路由选择和转发(VRF)实例460。IP路由选择协议420使得PE设备能够与提供商网络110中的其他P和PE设备交换基于IP的路由选择信息。例如,IP协议可以实现传统的内部和外部网关协议,例如BGP协议410a和OSPF协议410b。每种IP协议410可被配置为将其拓扑和路由选择信息存储在至少一个例如存储在存储器340中的特定于协议的表或数据库415中。例如,BGP协议410a可以采用BGP表415a,而OSPF协议410b可以维护OSPF数据库415b等等。
MPLS转发控件440被配置为在PE设备300和提供商网络110中的其他PE设备之间建立标签交换路径(LSP)。为此,MPLS转发控件与其他P和PE设备交换基于标签的路由选择信息。具体而言,MPLS转发控件与相邻的P设备合作来利用例如LDP或RSVP协议分发内部网关协议(IGP)标签,并进一步与其全网格化的PE设备合作来利用例如MP-BGP协议分发VPN标签。这里使用的IGP标签标识针对目的地LSP的标签交换路由器之间的单独的“跳”,而VPN标签标识来自给定PE设备的特定用户站点VPN路由。因而,在提供商网络110中传输的数据分组105通常包括MPLS标签栈,MPLS标签栈具有标识分组离开提供商网络的退出点的IGP标签和指示分组的关联VPN路由的VPN标签。
MPLS转发控件440维护着标签转发表500(或“标签转发信息库(LFIB)”),其存储用于从PE设备300向相邻的用户站点转发数据分组的标签信息。标签转发表500还被配置为存储FRR相关信息,如下面更详细描述的。MPLS转发控件可以采用单独的标签转发表(未示出)来存储用于在提供商网络110中转发数据分组的标签信息。当PE设备300从提供商网络110中的P或PE设备接收到数据分组105时,MPLS转发控件440可以在接收到的分组的MPLS标签栈中定位一个VPN标签值。MPLS转发控件440基于该分组的VPN标签值在其转发表500中执行标签查找操作。查找操作的结果可被用于确定分组接下来应该通过其被转发的特定PE-CE链路。
VRF实例460的集合包括一个或多个单独的VRF实例450,例如VRF实例450a和450b。每个VRF实例管理PE设备300和所选的一组一个或多个相邻的用户站点(这些用户站点本地地或远程地附接到提供商网络110)之间的路由选择和转发操作。为了便于描述,假设每个VRF实例450与单个用户站点相关联,并对发送到和接收自该用户站点的数据分组执行分组转发判决。因此,随后将描述的示例性实施例将假设路由选择操作系统400针对直接附接到PE设备300的每个用户站点实例化出一个单独的VRF实例450。例如,在图2中,提供商边缘设备PE3300c可以针对其两个相邻用户站点120和130中的每一个执行单独的VRF实例。在替换实施例中,VRF实例可以是基于每VPN或以与网络拓扑相一致的其他方式来实例化的。
每个VRF实例450包括特定于VRF的路由选择信息库(RIB)452和特定于VRF的转发信息库(FIB)454。因此,VRF实例450a和450b分别包括特定于VRF的RIB452a和452b以及FIB454a和454b。每个VRFRIB452存储针对在其VRF实例的关联用户站点中可达的地址前缀的第3层路由选择信息,其中所述地址前缀包括由用户站点通告的地址前缀和由与该用户站点参与同一VPN的其他站点通告的前缀。VRF FIB454存储针对存储在其关联的VRF RIB中的IP目的地的第2层转发信息。VRF实例460和BGP协议410a与进入/外出服务430接口,以确保VRF RIB452和BGP表415a存储一致的路由选择信息集合。例如,进入/外出服务可以从BGP表拷贝与VPN相关的路由选择信息,并将VPN路由选择信息存储在适当的VRF RIB中。类似地,进入/外出服务可以将存储在VRF RIB中的路由选择信息重分发到BGP表中。
根据示例性实施例,每个VRF实例450包括FRR计时器458,其例如响应于在该VRF实例的关联用户站点处的发生故障的CE节点或PE-CE链路故障来确定执行FRR操作的持续时间。例如,VRF实例450a和450b与相应的FRR计时器458a和458b相关联。可替换地,单个FRR计时器458可能对每个VRF示例450而言都是可用的。在操作中,在路由选择操作系统400检测到相邻用户站点处的域间通信失败之后,VPN FRR服务435启动与关联于无法访问的用户站点的VRF实例相对应的FRR计时器458。然后,操作系统针对被寻址到该无法访问的用户站点的数据分组执行FRR操作。FRR操作继续到FRR计时器超时为止,在FRR计时器超时时,恢复正常的(非FRR)路由选择操作,并且假设网络已经在其新的网络拓扑(即不包括发生故障的CE节点或PE-CE链路)上收敛。
图5示出根据示例性实施例可以使用的示例性标签转发表500。该表500包括多个表条目510,其中每个条目被配置为存储地址前缀值520、VPN标签值530、VRF标识符值540、“FRR使能”标志值550、“FRR排除”标志值560、备份PE设备标识符570和备份MPLS标签栈580等等。地址前缀值520存储对于PE设备300而言从直接附接的CE设备可达的IP地址前缀。VPN标签值530标识哪个VPN包括地址前缀值520。VRF标识符值540标识该地址前缀属于哪个VRF实例,并因而哪个VRF实例应被用于转发具有与地址前缀值520相匹配的目的地IP地址的数据分组。
假设PE设备300在直接附接到相邻CE设备的网络接口310处接收到通告消息,例如BGP更新消息或链路状态通告。MPLS转发控件440被提供以针对由CE设备通告的地址前缀的VPN标签值(假设该VPN标签值尚未被分配的话)。MPLS转发控件将通告的地址前缀值520和它们的分配的VPN标签值530一起存储在适当的标签转发表条目510中。这些表条目中的每一个还包括VRF标识符值540,其标识与包含相邻CE设备的用户站点相关联的VRF实例450。
CE设备的被通告的地址前缀和它们关联的VPN标签值例如在一个或多个MP-BGP消息中被散布到提供商网络110中的其他PE设备。这样,其他PE设备被告知具有与这些通告的地址前缀中的任意一个相匹配的目的地IP地址的数据分组应该包括前缀的关联的VPN标签值。随后,当在PE设备300处从P或PE设备接收到数据分组105时,接收到的数据分组的目的地IP地址和VPN标签值可被用于索引标签转发表500中的匹配的表条目510。匹配的表条目的VRF标识符540标识哪个VRF实例450可被用于将接收到的数据分组转发到相邻的用户站点。
FRR使能标志550存储指示当前是否正在对包含地址前缀520的数据分组执行FRR操作的值。当操作系统400检测到PE-CE数据链路上的节点或链路故障时,操作系统的VPN FRR服务435针对那些通过发生故障的PE-CE链路可达的IP地址前缀520设置FRR使能标志值。如这里所使用的,FRR使能标志550在其等于第一预定值(例如“1”)时被“设置”。否则,FRR使能标志等于第二预定值(例如“0”)。这样一来,FRR使能标志550的值指示是否已经针对具有与地址前缀520相匹配的目的地IP地址的数据分组105发起FRR操作。
FRR排除标志560存储指示是否即使在设置了FRR使能标志550时也不应该执行FRR操作的值。FRR排除标志可以等于第一预定值(例如“1”)来指示不允许执行FRR操作,并且在其他情况下可以等于第二预定值(例如“0”)。FRR排除标志560的值可以例如由系统管理员手动选择。但是,在优选实施例中,FRR排除标志值是由路由选择操作系统400动态确定的。操作系统的VPN FRR服务435可被配置为执行本地策略,该本地策略实现用于确定哪些地址前缀520有资格接受FRR保护的一组规则。本地策略例如可以指定只有由所选用户站点或参与某些VPN的用户站点通告的地址前缀可以受到FRR保护。在将其本地策略应用到存储在表500中的地址前缀520之后,操作系统针对那些本地策略确定没资格接受FRR保护的前缀设置FRR排除标志560。
一个或多个优选备份PE设备570的集合可以与存储在表500中的每个地址前缀520相关联。每个备份PE设备570可以与一个备份标签栈580(例如包括IGP和VPN标签值)相关联,所述备份标签栈580可被包括在与地址前缀520和VPN标签值530相匹配的FRR重路由分组210中。备份标签栈580可以基于被配置为存储标签信息的单独的标签转发表(未示出)的内容来确定,其中所述标签信息被用于在提供商网络110中转发数据分组。如示例性表条目510所示,PE3是针对在与VPN标签值57相关联的VPN中可达的地址前缀10.1.2.0/24的优选备份PE设备。此外,所示的备份标签栈580还指示转发到PE3的FRR数据分组应该包括等于100的IGP标签值和等于75的VPN标签值。在该示例中,FRR标签550和560指示针对地址前缀10.1.2.0/24的FRR操作当前正在进行,并且尚未排除FRR操作。
识别可能的备份PE设备
根据本发明的技术,PE设备300首先识别针对地址前缀520的一个或多个可能的备份边缘设备的群组,然后从该群组中选出至少一个优选的备份边缘设备570。虽然可能备份PE设备的群组可以被静态地配置在PE设备处(例如由系统管理员),但是可能的备份PE设备的群组优选地由操作系统400动态地“学习”(获取)。具体而言,当已经从(i)直接连接(即相邻的)的用户站点和(ii)提供商网络110中的另一PE设备接收到特定地址前缀520时,操作系统自动学习针对该地址前缀的可能的备份PE设备。随后识别出在提供商网络中通告该地址前缀的PE设备,作为针对被寻址到直接连接的用户站点的数据分组的可能的备份PE设备。
优选地,操作系统的VPN FRR服务435通过监视BGP表415a的内容来识别一个前缀的可能的备份PE设备。传统上,BGP表存储有被通告到PE设备300的可达性信息(即地址前缀),以及关于哪些网络设备通告了所述可达性信息的指示(即BGP下一跳属性)。据此,如果VPNFRR服务对BGP表415a的扫描检测到地址前缀520对于PE设备300而言是从直接连接的CE设备和远程PE设备两者可达的,VPN FRR服务435则将该远程PE设备标识为针对该地址前缀的可能的备份PE设备。
图6示出例如存储在存储器340中的表600,VPN FRR服务435可以采用该表600来存储可能的备份PE设备。该表包括多个表条目605,所述表条目605具有被配置为存储地址前缀的第一列610和被配置为存储一个或多个可能的备份PE设备622的第二列620。可能的备份PE设备622可以由它们的关联的IP地址来标识。列620还被配置为针对每个可能的备份PE设备622存储零个或多个度量624的集合。如图所示,表600包括示例性条目605,其将地址前缀10.1.2.0/24与两个可能的备份PE设备622(即PE2和PE3)相关联。可能的备份设备PE2和PE3中的每一个具有与其相关联的N个度量624的相应集合。
VPN FRR服务可以从存储在BGP表415a中的BGP属性取得度量624。为此,每个PE设备可以利用在iBGP更新消息中通告的一个或多个BGP属性将其关联的度量集合散布到其他全网格化的PE设备。当然,至少某些度量也可以其他方式获得或导出。例如,上述度量M1可以基于存储在链路状态数据库415b中的IGP代价值导出,因而无需在BGP属性中通告。
图7是示出可以由PE设备300执行的动态识别针对一个可达地址前缀的可能的备份PE设备的步骤序列的流程图。该序列开始于步骤700并前进到步骤710,在步骤710在直接连接到CE设备的网络接口310处接收包含第一地址前缀的诸如BGP更新消息之类的通告消息。在步骤720,第一地址前缀被存储在适当的特定于协议的表或数据库中。这里,假设第一地址前缀是在BGP更新消息中接收到的,并因此被存储在BGP表415a中。接下来,在步骤730,PE设备300在附接到远程PE设备的网络接口310处接收到第二地址前缀。在步骤740,该第二地址前缀被存储在适当的特定于协议的表(例如BGP表)中。
在步骤750,PE设备的VPN FRR服务435扫描BGP表415a的内容以确定接收到的第一和第二地址前缀是否相等。如果不相等,序列则在步骤780终止。但是,如果VPN FRR服务确定第一和第二地址前缀是相同的地址前缀,则在步骤760,VPN FRR服务将该远程PE设备标识为针对该前缀的可能的备份PE设备。在步骤770,VPN FRR服务将识别出的可能的备份PE设备存储在与该前缀相关联的表条目605中。另外,VPNFRR服务还例如从BGP表415a取得、测量和/或导出与识别出的可能的备份PE设备相关联的一个或多个度量。所述度量与识别出的可能的备份PE设备一起被存储在该前缀的表条目605中。序列在步骤780结束。
选择优选的备份PE设备
图8示出PE设备300可以执行的用于从与给定的地址前缀相关联的可能的备份PE设备的群组中选择至少一个优选的备份PE设备的步骤序列。作为示例,该序列由运行在PE设备中的VPN FRR服务435执行。但是,本领域技术人员将意识到,在PE设备(或耦合到PE设备)中的其他硬件和/或软件模块也可以实现下面将描述的任意步骤。
该序列开始于步骤800并前进到步骤810,在步骤810执行备份路径核实过程。在完成了备份路径核实过程之后,在步骤820执行备份PE选择算法。根据示例性实施例,备份PE选择算法可以采用分层选择过程或加权度量选择过程或其某种组合。该序列在步骤830结束。
(i)备份路径核实
在地址前缀的可能备份边缘设备的群组被识别出之后,PE设备优选地执行备份路径核实过程,该核实过程(i)确定该前缀是否是可达的,并且(ii)消除无法充当备份设备的可能的备份PE设备。首先,PE设备确定前缀的下一跳是否是经由内部路由(iBGP,IGP)或从相邻路由选择域中的本地连接的设备可达的。如果该前缀被确定为不可达的,则该前缀没资格进行FRR保护,并因而不能与其识别出的可能的备份边缘设备中的任意一个相关联。接下来,PE设备删除掉前缀的可能的备份边缘设备中无法充当备份PE设备的任意备份边缘设备。可能的备份PE设备可以利用BGP或IGP消息来通告其备份能力(或无能力),或者其备份能力可以由本地策略(例如访问控制列表)设置。
图9示出PE设备可以用来执行针对给定的地址前缀的备份路径核实过程的步骤序列。这里,假设PE设备的VPN FRR服务435已经搜索了它的表600并定位到包含该前缀的识别出的可能备份PE设备的集合的条目605。该序列开始于步骤900并前进到步骤910,在步骤910确定该前缀是否是通过提供商网络110中的内部路由可达的。为此,VPN FRR服务可以确定该前缀是否被存储在至少一个iBGP表或IGP数据库415中。如果该前缀被确定为是可达的,序列则前进到步骤940。否则,在步骤920,确定该前缀是否是本地可达的,即是否是从相邻路由选择域中的直接附接的CE设备可达的。在此情况下,VPN FRR服务可以在BGP表415a中搜索该前缀。如果该前缀被确定为是本地或经由内部路由不可达的,则在步骤930,从该前缀的表条目605中删除掉针对该前缀的所有可能的备份PE设备622,并且该序列在步骤980结束。
另一方面,如果该前缀被确定为是可达的,则在步骤940,从存储在表600中的该前缀的识别出的可能的备份PE设备的群组中选择可能的备份PE设备622。在步骤950,确定所选的可能的备份PE设备实际上是否能够充当备份PE设备。可能的备份PE设备可以通过向全网格化的PE设备通告iBGP或IGP消息来通告其充当备份PE设备的能力(或无能力)。可替换地,可能的备份PE设备的备份能力可以由本地策略(例如在访问控制列表中)设置。如果选出的可能的备份PE设备被确定为无法充当备份PE设备,则在步骤960,从表600中与该前缀相关联的可能的备份PE设备的群组中删除掉所选设备。在步骤970,检查前缀的条目605以确定是否存在针对该前缀识别出的任意其他可能的备份PE设备。如果是,序列则返回步骤940,否则序列在步骤980结束。
图10示出可被用于通告PE设备的充当备份PE设备的能力或无能力的IGP通告1000,例如OSPF链路状态通告或IS-IS链路状态分组。IGP通告1000包括传统的IGP头部1010和备份能力TLV1020。TLV1020存储指示散布通告1000的PE设备是否能够充当备份PE设备的指示(例如预定值)。例如,备份能力TLV可被实现为OSPF或IS-IS路由器能力TLV,它们在2005年2月公布的Lindam等人的题为Extensions to OSPFfor Advertising Optional Router Capabilities的IETF因特网草案draft-ietf-ospf-cap-06.txt和2005年1月公布的Vasseur等人的题为IS-IS Extensionsfor Advertising Router Information的IETF因特网草案draft-ietf-isis-caps-00.txt中有一般性的更详细的描述,这两个因特网草案通过引用被结合于此,就如同在这里被完整提出一样。
图11示出可被用于通告PE设备的充当备份PE设备的能力或无能力的BGP更新消息1100。该BGP通告1100除了其他部分之外包括传统的BGP头部1110和备份能力共有属性1120。BGP共有属性1120存储关于散布该BGP更新消息1100的PE设备是否能够充当备份PE设备的指示。备份能力共有属性可以是被配置为存储指示PE设备的备份能力状态的值的预定BGP扩展共有属性。如上所述,BGP扩展共有属性在2005年2月的Sangli等人的题为BGP Extended Communities Attribute的IETF因特网草案draft-ietf-idr-bgp-ext-communities-08.txt中有一般性的更详细的描述,该因特网草案通过引用被结合于此,就如同在这里被完整提出一样。
(ii)分层的备份PE设备选择
根据第一示例性实施例,一种选择标准的分层结构被用来选择针对一个给定的地址前缀的一个或多个优选的备份PE设备。在该实施例中,每个备份边缘设备度量被分配一个相对偏好级别。然后,第一选择标准针对与该前缀相关联的可能的备份PE设备中的每一个评估最优选的度量(即具有最大相对偏好级别的度量)。具有该度量的最大(或最小)值的可能的备份PE设备被选为优选的备份PE设备。如果多个可能的备份PE设备满足该第一标准,则第二选择标准可以进一步缩小可能的备份PE设备的集合。优选地,第二标准比较次优选度量的值。类似地,第三标准比较第三优选度量的值,以此类推。该分层的选择过程被重复,直到针对该给定的地址前缀选出所需数目的备份PE设备为止。
如果在分层选择过程的任意阶段都有多个可能的备份PE设备满足选择标准,则该过程可以终止。在此情况下,优选的备份PE设备可以从在分层选择过程终止时满足选择标准的可能的备份PE设备中随机地选择。可替换地,被寻址到该给定的地址前缀的网络流量可以在满足选择标准的可能的备份PE设备之间进行负载均衡(成比例地或以其他方式)。
例如,假设前缀的可能的备份边缘设备PE2和PE3中的每一个分别与一组度量M1、M2和M3相关联,其中度量M1具有最高相对偏好级别,而度量M3具有最低相对偏好级别。第一选择标准评估M1(PE2)和M1(PE3),其中M(PE)表示与可能的备份边缘设备PE相关联的度量M的值。具有度量M1的最大(或最小)值的可能的备份边缘设备PE2或PE3被选为该前缀的优选备份边缘设备。但是,如果M1(PE2)和M1(PE3)等于相同的值,则第二选择标准可以评估次优选的度量值,即M2(PE2)和M2(PE3)。同样,如果这些值评估为相同的值,则第三选择标准比较M3(PE2)和M3(PE3)的值。在该分层选择过程的任意阶段,该标准可被配置为停止评估度量值,并相反地改为对备份边缘设备PE2和PE3两者上的流量执行负载均衡,或者随机地选择PE2或PE3作为优选的备份边缘设备。
图12示出可被执行用于利用示例性的分层选择过程来选择针对一个给定地址前缀的至少一个优选的备份PE设备的步骤序列。该序列开始于步骤1200并前进到步骤1205,在步骤1205在表600中定位该前缀的识别出的可能的备份PE设备的群组。接下来,在步骤1210,如果可能的备份PE设备的列表为空,即不存在针对该前缀的任何识别出的可能的备份PE设备,或者所有该前缀的识别出的可能的备份PE设备都已被备份路径核实过程删除,该序列则前进到步骤1215,在步骤1215并不针对该前缀选择任何的优选备份PE设备。然后,序列在步骤1265结束。
当存在至少一个与该前缀相关联的可能的备份PE设备622时,在步骤1220,针对每个可能的备份PE设备评估最优选的度量的值。然后,在步骤1225,具有最优选的度量的最大(或最小)值的可能的(一个或多个)备份PE设备被选为针对被寻址到该前缀的网络流量的(一个或多个)优选备份PE设备。接下来,在步骤1230,确定在步骤1225是否选择了多于所需数目(例如一个)的优选备份PE设备。如果否,则在步骤1235,所选的备份PE设备以及它们关联的MPLS标签栈被存储在与该地址前缀相对应的标签转发表条目510的适当的字段570和580中。序列在步骤1265结束。
如果在步骤1230确定选择了多于所需数目的备份PE设备,则在步骤1240确定是否应该终止分层选择过程。例如,选择过程可能由于例如时间和/或PE设备中的系统资源约束而被终止。如果确定不应终止选择过程,则在步骤1245,针对在步骤1225利用分层选择算法最近选出的可能的备份PE设备中的每一个评估次优选度量的值。然后序列返回步骤1225。
但是,如果分层选择过程要被终止,接下来则在步骤1250确定被寻址到该前缀的网络流量是否应在在步骤1225最近选出的可能的备份PE设备之间进行负载均衡(成比例地或以其他方式)。优选地,系统管理员手工配置实现了新型分层选择过程的PE设备,这种新型分层选择过程是关于网络流量是否应该在可能的备份PE设备的所选集合中进行负载均衡的。当确定应该对网络流量进行负载均衡时,在步骤1260,所选备份PE设备以及它们关联的MPLS标签栈被存储在该前缀的相应的标签转发表条目510中,并且序列在步骤1265结束。如果不采用负载均衡,则在步骤1255,从在步骤1225最近选出的可能的备份PE设备中随机选择所需数目的备份PE设备。序列在步骤1265结束。
(iii)加权度量备份PE设备选择
在第二示例性实施例中,一个算术函数被用于选择针对一个给定地址前缀的至少一个优选备份PE设备。该算术函数优选地是一个客观多项式函数,其计算与一个可能的备份PE设备相关联的度量的加权组合;该度量的加权组合可被解释成该设备的“总”度量。例如,可被用于计算一个可能的PE设备的总度量的示例性多项式函数F(PE)可被表示为以下加权和:
F ( PE ) = Σ i = 1 N w i · M i ( PE ) - - - ( 1 )
其中,Mi(PE)是与可能的备份PE设备相关联的第i个度量的值,并且wi是由例如系统管理员分配给第i个度量的数字权重。
注意,虽然权重wi优选地是大于等于0的值,但是还可以设想,在某些情况下,权重值中的至少一个可以是负的。而且,PE设备可以针对不同的地址前缀采用不同的权重值集合。例如,权重值wi可以是基于每个用户站点或每个VPN来选择的。例如,第一组权重值可以针对在用户站点120中可达的地址前缀被输入到函数F(PE),而另一组权重值可以用于从用户站点130通告的地址前缀。还会注意到,在提供商网络110中的PE设备300无需采用相同的权重值wi的集合,并且至少某些PE设备可以在本地选择它们自己的权重值集合,该权重值集合可能与在其他全网格化的PE设备选出的权重值相重叠,也可能不与其相重叠。
在操作中,针对与地址前缀相关联的每个可能的备份PE设备的度量值Mi的集合被输入到多项式函数F(PE)。对针对这些设备计算出的总度量进行比较,并且具有最大(或最小)总度量值的可能的备份PE设备被选为针对被寻址到该前缀的经FRR重路由的流量的优选备份PE设备。在基于多项式函数的输出选出多个可能的备份PE设备的情况下,网络管理员可以随机选择至少一个所选设备或者可以选择一个度量作为这些设备之间的平局决胜度量。可替换地,网络流量可以在所选备份PE设备之间进行负载均衡(成比例地或以其他方式)。
图13示出可被执行用于利用该示例性的加权度量选择过程选择针对一个给定地址前缀的至少一个优选备份PE设备的步骤序列。该序列开始于步骤1300并前进到步骤1305,在步骤1305在表600中定位该前缀的识别出的可能备份PE设备的群组。接下来,在步骤1310,如果可能的备份PE设备的列表为空,即如果针对该前缀不存在任何识别出的可能的备份PE设备或者所有该前缀的识别出的可能的备份PE设备都被备份路径核实过程删除,序列则前进到步骤1315,在步骤1315并不针对该前缀选择任何优选的备份PE设备。然后,序列在步骤1365结束。
当存在至少一个与该前缀相关联的可能的备份PE设备622时,在步骤1320,每个可能的备份PE设备的关联的度量624的集合被输入到预定算术函数,例如上述加权多项式函数F(PE)。然后在步骤1325,具有由该算术函数输出的最大(或最小)值的(一个或多个)可能的备份PE设备被选为针对被寻址到该前缀的网络流量的(一个或多个)优选备份PE设备。接下来,在步骤1330,确定在步骤1325是否选择了多于所需数目(例如一个)的优选备份PE设备。如果否,则在步骤1335,所选备份PE设备以及它们关联的MPLS标签栈被存储在与该地址前缀相对应的标签转发表条目510的适当字段570和580中。序列在步骤1365结束。
如果在步骤1330确定选择了多于所需数目的备份PE设备,则确定被寻址到该前缀的网络流量是否应该在所选备份PE设备之间进行负载均衡(成比例地或以其他方式)。优选地,系统管理员手工配置实现了新型加权度量选择过程的PE设备,这种新型加权度量选择过程是关于网络流量是否应该在可能的备份PE设备的所选集合中进行负载均衡的。当确定应该在所选备份PE设备之间对网络流量进行负载均衡时,在步骤1345,所选备份PE设备以及它们关联的MPLS标签栈被存储在该前缀的相应的标签转发表条目510中,然后序列在步骤1365结束。
如果未采用负载均衡,则在步骤1350,确定是否应该从所选备份PE设备中随机选择所需数目的备份PE设备。如果是,则在步骤1355根据随机选择算法来随机选择所需数目的备份PE设备;序列在步骤1365结束。否则,在步骤1360,基于所选的(一个或多个)可能的备份PE设备中哪个具有一个或多个所选度量中的最大(或最小)值来选择所需数目的备份PE设备。序列在步骤1365结束。
执行FRR操作
图14是示出可以在PE设备300处执行以发起FRR操作的步骤序列的流程图。该序列开始于步骤1400并前进到步骤1410,在步骤1410路由选择操作系统400检测阻碍与相邻路由选择域之间的域间通信的CE节点或PE-CE链路故障。例如,操作系统可以确定在连接到相邻用户站点的网络接口310处不再接收到分组,或者可能接收到一个明示通知,该通知例如指示一个CE设备将很快“离线”或者出于其他原因将发生故障。操作系统的IP路由选择协议420(例如BGP协议410a)可被用于将该检测到的拓扑变化传达到提供商网络110中的所有全网格化的PE设备。
在步骤1420,操作系统的VPN FRR服务435“遍历”标签转发表500以定位包含与由于发生故障的PE-CE数据链路而变得无法访问的用户站点相对应的VRF标识符值540的表条目510。对于每个这样定位到的表条目510,该条目的FRR使能标志值550被设置,从而指示应该针对包含了与该条目的地址前缀520相匹配的目的地IP地址的分组执行FRR操作。对于每个定位到的条目510,该条目的地址前缀520被用作到VPNFRR服务的表600的索引。具体而言,VPN FRR服务定位包含前缀520的表条目605,并且针对每个前缀,VPN FRR服务在步骤1430针对被寻址到该前缀的网络流量选择至少一个优选的备份PE设备。每个优选的备份PE设备可以基于同样存储在表600中的其关联的度量624的集合来选择。度量被输入到利用分层选择过程或加权度量选择过程或它们的某种组合选择(一个或多个)优选备份边缘设备的新型选择算法。本领域技术人员将意识到,(一个或多个)优选的备份PE设备可以在检测到CE节点或PE-CE链路故障之前或之后的任意时刻利用适当的选择算法来确定。
接下来,在步骤1440,操作系统启动适当的FRR计时器458,即与其标识符540被存储在定位到的表条目中的VRF实例相对应的计时器。在步骤1450,针对具有与其FRR使能标志550被设置的标签转发表条目510相匹配的目的地IP地址和VPN标签值的数据分组执行FRR操作。操作系统在步骤1460确定FRR计时器458是否超时。如果否,序列则返回步骤1450并且FRR操作继续。否则,在步骤1470,先前设置的FRR使能标志被重置以指示不再对被寻址到无法访问的用户站点的数据分组执行FRR操作。序列在步骤1480结束。
图15示出包含用于执行FRR操作的步骤序列的流程图。该序列开始于步骤1500并前进到步骤1505,在步骤1505在PE设备300处接收到MPLS封装的数据分组。接收的分组被转发到MPLS转发控件440,该MPLS转发控件440在步骤1510从接收的分组中提取出VPN标签值,并且在步骤1515,使用提取出的VPN值在其标签转发表500中执行查找操作。具体而言,定位出具有与该分组的目的地IP地址相匹配的地址前缀520以及等于该分组的提取出的VPN标签值的VPN标签值530的标签转发表条目510。
在步骤1520,分析定位到的表条目510中的FRR使能标志550以确定当前是否正在对包含接收到的VPN标签值的分组执行FRR操作。如果当前没有进行FRR操作,则基于标签转发表500中的转发条目510来处理接收的分组。接收的数据分组随后在步骤1525被转发到其下一跳目的地。序列在步骤1560结束。
如果在步骤1520,FRR使能标志的值指示应该执行FRR操作,则在步骤1530,分析FRR排除标志560以确定分组是否允许被FRR重路由。如果不允许分组被重路由,则在步骤1545丢弃分组并且序列在步骤1560结束。当FRR排除标志值指示可以对接收的分组执行FRR操作时,序列前进到步骤1535,在步骤1535确定是否存在被标识在接收到的分组的匹配的标签转发表条目510中的至少一个优选备份PE设备570。如果没有这样的备份PE设备存在,则在步骤1545分组被丢弃并且序列在步骤1560结束。
在步骤1540,路由选择操作系统400确定接收到的分组是否先前已被FRR保护。例如,分组的受保护状态可以基于在接收到的分组的P字段212中传输的FRR状态信息来确认。根据本发明的FRR技术,受保护分组不能被第二次保护。因此,如果在步骤1540,接收到的分组被确定已经进行过保护,则该分组在步骤1545被丢弃并且序列在步骤1560结束。另一方面,如果分组先前没有被保护,序列则前进到步骤1550并且分组被保护。例如,FRR受保护指定可被级联到该分组或并入到该分组中,或者分组的备份PE设备570可利用例如适当的信令协议被单独地“以信令告知”分组的受保护状态。
在步骤1555,受保护分组被(优选地,经由MPLS或IP隧道)转发到其优选的备份PE设备。如果多于一个优选的备份PE设备570被存储在分组的匹配的标签转发表条目510中,则可以基于例如负载均衡算法或随机选择算法来选择优选的备份PE设备之一,然后分组被转发到该选出的优选备份PE设备。序列在步骤1560结束。
结论
有利的是,本发明的技术可以利用各种类型的度量(没有限制)来表征可能的备份边缘设备。此外,在计算机网络中的边缘设备可以使用本地部署的备份边缘设备选择算法,该算法可以与在其他边缘设备处部署的选择算法相一致,也可以不与其相一致。例如,第一边缘设备可以利用示例性的分层选择过程选择备份边缘设备,而在同一网络中的第二边缘设备可以利用示例性的加权度量选择过程来选择备份边缘设备。
前面已经详细描述了本发明的示例性实施例。在不脱离本发明的精神和范围的情况下,可以进行各种修改和添加。例如,虽然本发明的FRR技术是针对MPLS/VPN网络被示例性地描述的,但是还可以明确设想,本发明可以部署在其它类型的实现各种网络通信协议的网络或子网(例如自治系统、广播域、路由选择区域等等)的边缘处。虽然这里描述的示例性实施例假设用户站点和VPN之间具有一对一的对应关系,但是本领域技术人员将会理解,FRR技术也可以被部署在允许用户站点被允许参与多于一个VPN的网络中。类似地,至少某些VRF实例450可以在一对多的基础上与多个用户站点相关联,即使为了简化假设示例性实施例具有一对一的对应关系也是如此。
此外,示例性实施例可被修改为利用IP版本6(IPv6)技术。IPv6技术已被引入以增加可用网络地址的数目并在传统TCP/IP协议栈的网间层上提供附加服务。IPv6协议采用比IPv4更大的地址空间,并且利用128位(16字节)值来寻址网络节点,而不是IPv4所采用的32位地址。本领域技术人员将意识到,这里描述的示例性实施例可等同地应用于其他地址格式,包括IPv6地址。
可以明确设想,本发明的教导可被实现为软件,包括具有在计算机、硬件、固件或它们的组合上执行的程序指令的计算机可读介质。例如,本发明可以利用具有一个或多个处理器的PE设备300来实现,其中某些处理器可以位于网络接口310上或者位于包含网络接口的线路卡上。此外,存储器340可被分布在多个不同的存储元件中,这些存储元件对PE设备300而言可以是本地也可以是远程的。一般而言,本发明的技术因此可以各种硬件和/或软件的组合的形式来实现。因此,该描述应视为仅仅是示例性的,而不应限制本发明的范围。

Claims (26)

1.一种用于在计算机网络的边缘处执行快速重路由(FRR)操作的方法,所述网络具有耦合到相邻路由选择域的边缘设备,所述方法包括: 
针对由所述相邻路由选择域中的设备通告的地址前缀,识别一个或多个可能的备份边缘设备; 
将一个或多个度量与所述地址前缀的识别出的可能的备份边缘设备中的每一个相关联; 
检测所述边缘设备和所述相邻路由选择域之间的通信丢失; 
基于与所述可能的备份边缘设备相关联的所述度量中的至少一个的值,从所述地址前缀的识别出的可能的备份边缘设备的集合中选出一个优选的备份边缘设备; 
在所述边缘设备处接收数据分组,所述接收到的数据分组包含与所述地址前缀相匹配的目的地地址; 
确定所述接收到的数据分组先前是否已根据FRR操作被重路由过;以及 
响应于确定所述接收到的数据分组先前没有被重路由过,将所述数据分组重路由到所述优选的备份边缘设备以转发到所述相邻路由选择域。 
2.如权利要求1所述的方法,其中所述选择优选的备份边缘设备的步骤还包括: 
执行分层选择过程,该分层选择过程将与每个可能的备份边缘设备相关联的度量输入到选择标准序列中,所述序列中的每个标准被应用到所述度量,直到根据标准识别出所述优选备份边缘设备,或者所述选择过程被终止。 
3.如权利要求2所述的方法,其中所述分层选择过程还包括: 
(a)针对与所述可能的备份边缘设备相关联的每一种度量分配一个相对偏好级别; 
(b)针对每个可能的备份边缘设备,评估具有最大所述相对偏好级别的度量的值; 
(c)识别所述优选的备份边缘设备为具有最大评估度量值的可能的备份边缘设备; 
(d)如果在步骤(c)处识别出多个优选的备份边缘设备,则针对所述识别出的优选备份边缘设备中的每一个评估次优选度量;以及 
(e)重复步骤(c)和(d),直到识别出单个优选的备份边缘设备或者输入到所述分层选择过程的每种类型的度量都已被评估为止。 
4.如权利要求2所述的方法,还包括: 
在识别出单个优选的备份边缘设备之前终止所述分层选择过程;以及 
在所述选择过程被终止时,在满足所述选择标准的每个所述可能的备份边缘设备之间对被重路由的网络流量进行负载均衡。 
5.如权利要求2所述的方法,还包括: 
在识别出单个优选的备份边缘设备之前终止所述分层选择过程;以及 
在所述选择过程被终止时,从满足所述选择标准的所述可能的备份边缘设备中随机选择一个优选的备份边缘设备。 
6.如权利要求1所述的方法,其中所述选择优选的备份边缘设备的步骤还包括: 
执行加权度量选择过程,该加权度量选择过程将与每个可能的备份边缘设备相关联的度量输入到预定算术函数,该预定算术函数针对每个可能的备份边缘设备生成一个值,其中每个值代表一个可能的备份设备的输入度量的加权组合;以及 
基于由所述预定算术函数生成的值来识别所述优选的备份边缘设备。 
7.如权利要求6所述的方法,其中所述预定算术函数是一个客观多项式函数F(PE): 
其中Mi(PE)是与可能的备份设备PE相关联的第i个度量的值,而wi是被分配给所述第i个度量的数字权重。 
8.如权利要求6所述的方法,还包括: 
基于由所述预定算术函数生成的值来识别多个优选的备份边缘设备;以及 
在所述多个优选的备份边缘设备中的每一个之间对被重路由的网络流量进行负载均衡。 
9.如权利要求6所述的方法,还包括: 
基于由所述预定算术函数生成的值来识别多个优选的备份边缘设备;以及 
从所述多个优选的备份边缘设备中随机选择一个优选的备份边缘设备。 
10.如权利要求6所述的方法,还包括: 
基于由所述预定算术函数生成的值来识别多个优选的备份边缘设备;以及 
基于与所述多个优选的备份边缘设备相关联的一个或多个所选度量的值来选择一个优选的备份边缘设备。 
11.如权利要求1所述的方法,还包括备份路径核实过程,该过程执行以下步骤: 
确定所述地址前缀对所述边缘设备而言是否是可达的; 
响应于确定所述地址前缀是不可达的,确定所述地址前缀的识别出的可能的备份边缘设备中没有一个可被用作所述优选的备份边缘设备;以及 
响应于确定所述地址前缀是可达的,从所述地址前缀的识别出的可能的备份边缘设备的集合中删除掉无法充当备份边缘设备的任意可能的备份边缘设备。 
12.如权利要求11所述的方法,还包括: 
基于先前在所述边缘设备处接收的内部网关协议(IGP)通告或边界网关协议(BGP)更新消息的内容来确定可能的备份边缘设备的备份能力。 
13.如权利要求1所述的方法,其中所述度量中的至少一个基于与可能的备份边缘设备相关联的内部网关协议(IGP)代价值。 
14.如权利要求1所述的方法,其中所述度量中的至少一个基于与可 能的备份边缘设备相关联的域间链路带宽容量。 
15.如权利要求1所述的方法,其中所述度量中的至少一个基于与可能的备份边缘设备相关联的链路或节点共享风险链路组(SRLG)成员身份。
16.如权利要求1所述的方法,其中所述在所述边缘设备处识别可能的备份边缘设备的步骤还包括:
从所述相邻路由选择域中的设备接收所述地址前缀;
从所述计算机网络中的另一边缘设备接收所述地址前缀;以及
将所述计算机网络中的所述另一边缘设备标识为针对所述地址前缀的可能的备份边缘设备。
17.如权利要求1所述的方法,其中所述在所述边缘设备处识别可能的备份边缘设备的步骤还包括:
在所述边缘设备处静态地配置所述地址前缀的可能的备份边缘设备的集合。
18.一种被配置为在计算机网络的边缘处执行快速重路由(FRR)操作的网络节点,该网络节点被耦合到相邻路由选择域,所述网络节点包括:
用于针对由所述相邻路由选择域中的设备通告的地址前缀,识别一个或多个可能的备份边缘设备的装置;
用于将一个或多个度量与所述地址前缀的识别出的可能的备份边缘设备中的每一个相关联的装置;
用于检测与所述相邻路由选择域之间的通信丢失的装置;
用于基于与所述可能的备份边缘设备相关联的所述度量中的至少一个的值,从所述地址前缀的识别出的可能的备份边缘设备的集合中选出一个优选的备份边缘设备的装置;
用于接收数据分组的装置,所述数据分组包含与所述地址前缀相匹配的目的地地址;
用于确定所述接收到的数据分组先前是否已根据FRR操作被重路由过的装置;以及
用于响应于确定所述接收到的数据分组先前没有被重路由过,将所述 数据分组重路由到所述优选的备份边缘设备以转发到所述相邻路由选择域的装置。
19.如权利要求18所述的网络节点,其中所述用于选择优选的备份边缘设备的装置还包括:
用于执行分层选择过程的装置,所述分层选择过程将与每个可能的备份边缘设备相关联的度量输入到选择标准序列中,所述序列中的每个标准被应用到所述度量,直到根据标准识别出所述优选备份边缘设备,或者所述选择过程被终止。
20.如权利要求21所述的网络节点,还包括:
用于针对与所述可能的备份边缘设备相关联的每一种度量分配一个相对偏好级别的装置;
用于针对每个可能的备份边缘设备,评估具有最大所述相对偏好级别的度量的值的装置;
用于识别所述优选的备份边缘设备为具有最大评估度量值的可能的备份边缘设备的装置;
用于在利用所述用于识别优选备份边缘设备的装置识别出多个优选的备份边缘设备的情况下,针对所述识别出的优选备份边缘设备中的每一个评估次优选度量的装置。
21.如权利要求18所述的网络节点,其中所述用于选择优选的备份边缘设备的装置还包括:
用于执行加权度量选择过程的装置,所述加权度量选择过程将与每个可能的备份边缘设备相关联的度量输入到预定算术函数,该预定算术函数针对每个可能的备份边缘设备生成一个值,其中每个值代表一个可能的备份设备的输入度量的加权组合;以及
用于基于由所述预定算术函数生成的值来识别所述优选的备份边缘设备的装置。
22.如权利要求21所述的网络节点,其中所述预定算术函数是一个客观多项式函数F(PE):
Figure RE-FSB00000405704900021
其中Mi(PE)是与可能的备份设备PE相关联的第i个度量的值,而wi是分配给所述第i个度量的数字权重。
23.如权利要求18所述的网络节点,还包括:
用于确定所述地址前缀对所述网络节点而言是否是可达的的装置;
用于响应于确定所述地址前缀是不可达的,确定所述地址前缀的识别出的可能的备份边缘设备中没有一个可被用作所述优选的备份边缘设备的装置;以及
用于响应于确定所述地址前缀是可达的,从所述地址前缀的识别出的可能的备份边缘设备的集合中删除掉无法充当备份边缘设备的任意可能的备份边缘设备的装置。
24.一种计算机网络,包括:
耦合到相邻路由选择域的第一边缘设备;以及
耦合到所述相邻路由选择域的第二边缘设备,该第二边缘设备被配置为:
针对由所述相邻路由选择域中的设备通告的地址前缀,识别一个或多个可能的备份边缘设备,所述第一边缘设备被识别为针对所述地址前缀的可能的备份边缘设备之一;
将一个或多个度量与所述地址前缀的识别出的可能的备份边缘设备中的每一个相关联;
检测与所述相邻路由选择域之间的通信丢失;
基于与所述可能的备份边缘设备相关联的所述度量中的至少一个的值,从所述地址前缀的识别出的可能的备份边缘设备的集合中选择所述第一边缘设备作为优选的备份边缘设备;
接收数据分组,该数据分组包含与所述地址前缀相匹配的目的地地址;
确定所述接收到的数据分组先前是否已根据FRR操作被重路由过;以及
响应于确定所述接收到的数据分组先前没有被重路由过,将所述数据分组重路由到所述第一边缘设备以转发到所述相邻路由选择域。 
25.如权利要求24所述的计算机网络,其中所述第二边缘设备还被配置为:
执行分层选择过程,该分层选择过程将与每个可能的备份边缘设备相关联的度量输入到选择标准序列中,所述序列中的每个标准被应用到所述度量,直到某一标准识别出所述第一边缘设备为所述优选的备份边缘设备为止。
26.如权利要求24所述的计算机网络,其中所述第二边缘设备还被配置为:
执行加权度量选择过程,该加权度量选择过程将与每个可能的备份边缘设备相关联的度量输入到预定算术函数,该预定算术函数针对每个可能的备份边缘设备生成一个值,其中每个值代表一个可能的备份设备的输入度量的加权组合;以及
基于由所述预定算术函数生成的值将所述第一边缘设备识别为所述优选的备份边缘设备。 
CN2006800036562A 2005-03-18 2006-03-14 用于备份pe选择的算法 Expired - Fee Related CN101164265B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/084,838 2005-03-18
US11/084,838 US7535828B2 (en) 2005-03-18 2005-03-18 Algorithm for backup PE selection
PCT/US2006/009073 WO2006101825A2 (en) 2005-03-18 2006-03-14 Algorithm for backup pe selection

Publications (2)

Publication Number Publication Date
CN101164265A CN101164265A (zh) 2008-04-16
CN101164265B true CN101164265B (zh) 2012-03-21

Family

ID=37010158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800036562A Expired - Fee Related CN101164265B (zh) 2005-03-18 2006-03-14 用于备份pe选择的算法

Country Status (6)

Country Link
US (1) US7535828B2 (zh)
EP (1) EP1859561B1 (zh)
CN (1) CN101164265B (zh)
AT (1) ATE498263T1 (zh)
DE (1) DE602006020023D1 (zh)
WO (1) WO2006101825A2 (zh)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7551551B2 (en) * 2004-12-10 2009-06-23 Cisco Technology, Inc. Fast reroute (FRR) protection at the edge of a RFC 2547 network
US7477593B2 (en) * 2005-04-04 2009-01-13 Cisco Technology, Inc. Loop prevention techniques using encapsulation manipulation of IP/MPLS field
US8228786B2 (en) * 2005-04-07 2012-07-24 Cisco Technology, Inc. Dynamic shared risk node group (SRNG) membership discovery
US7817539B2 (en) * 2005-05-17 2010-10-19 Resiliens As Resilient routing systems and methods
CN1909501A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7978611B2 (en) * 2005-09-06 2011-07-12 At&T Intellectual Property I, L.P. Systems and methods to determine network routes based on transmission medium length
US20080002588A1 (en) * 2006-06-30 2008-01-03 Mccaughan Sherry L Method and apparatus for routing data packets in a global IP network
FR2906429A1 (fr) 2006-09-25 2008-03-28 France Telecom Routeur coeur apte a securiser un routeur de bordure dans un reseau
FR2906426A1 (fr) 2006-09-25 2008-03-28 France Telecom Systeme pour securiser l'acces a une destination d'un reseau prive virtuel
US20080080517A1 (en) * 2006-09-28 2008-04-03 At & T Corp. System and method for forwarding traffic data in an MPLS VPN
AU2006349311B2 (en) * 2006-10-09 2011-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Resiliency schemes in communications networks
US7738365B2 (en) * 2006-11-02 2010-06-15 Polytechnic Institute Of New York University Determining rerouting information for double-link failure recovery in an internet protocol network
IL179026A (en) * 2006-11-02 2011-04-28 Eci Telecom Ltd Method for finding protected path in mesh networks
US7710902B2 (en) * 2006-11-27 2010-05-04 Cisco Technology, Inc. Path diversity for customer-to-customer traffic
US8213300B1 (en) * 2006-12-20 2012-07-03 Rockstar Bidco, LP Communicating data units in a communications network that provides failure protection
JP4880761B2 (ja) * 2006-12-29 2012-02-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) データ提供方法
US8345552B2 (en) 2007-02-27 2013-01-01 Alcatel Lucent Virtual connection route selection apparatus and techniques
US8751683B2 (en) * 2007-03-13 2014-06-10 Alcatel Lucent Failure protection in a provider backbone bridge network using selective redirection
US8238338B2 (en) * 2007-09-14 2012-08-07 Cisco Technology, Inc. Interior gateway protocol summarization preserving internet protocol reachability information
CN101170450B (zh) * 2007-11-30 2010-07-07 华为技术有限公司 虚拟专用网络故障处理方法及网络提供商边界路由设备
JP2009239449A (ja) * 2008-03-26 2009-10-15 Nec Electronics Corp 高精度同期型ネットワーク装置、ネットワークシステム及びフレーム転送方法
US8121032B2 (en) 2008-05-30 2012-02-21 Cisco Technology, Inc. Efficient convergence of grouped VPN prefixes
US20110182209A1 (en) * 2008-07-25 2011-07-28 Fabio De Ponti Method and Apparatus for Network Configuration
US7804781B2 (en) 2008-11-20 2010-09-28 At&T Intellectual Property I, L.P. Methods and apparatus to detect border gateway protocol session failures
CN101415005B (zh) * 2008-11-24 2013-04-17 华为技术有限公司 一种实现业务转发的方法、系统和设备
US7778191B2 (en) * 2008-12-12 2010-08-17 Mitel Networks Corporation System and method for fast detection of communication path failures
EP2396931A1 (en) * 2009-02-10 2011-12-21 Telefonaktiebolaget L M Ericsson (PUBL) Methods and apparatus for protecting a communications network
CN101534246B (zh) * 2009-03-04 2011-12-21 华为技术有限公司 Vrf的迁移方法、迁移装置及其系统
CN101902353B (zh) * 2009-05-31 2013-06-12 华为技术有限公司 分组网络的保护方法
US8315519B2 (en) * 2009-06-03 2012-11-20 Nec Laboratories America, Inc. Systems and methods for transmitting signals in communication networks
JP5498102B2 (ja) * 2009-09-02 2014-05-21 アラクサラネットワークス株式会社 ネットワークシステム、ネットワーク中継装置、それらの制御方法
US20110170403A1 (en) * 2010-01-08 2011-07-14 Futurewei Technologies, Inc. Service Movement in Link State Controlled Layer Two Networks
WO2011107821A1 (en) * 2010-03-05 2011-09-09 Telefonaktiebolaget L M Ericsson (Publ) Node capabilities detection method and system
US8656228B2 (en) 2010-06-23 2014-02-18 International Business Machines Corporation Memory error isolation and recovery in a multiprocessor computer system
US8417911B2 (en) 2010-06-23 2013-04-09 International Business Machines Corporation Associating input/output device requests with memory associated with a logical partition
US8671287B2 (en) 2010-06-23 2014-03-11 International Business Machines Corporation Redundant power supply configuration for a data center
US8615622B2 (en) 2010-06-23 2013-12-24 International Business Machines Corporation Non-standard I/O adapters in a standardized I/O architecture
US8745292B2 (en) 2010-06-23 2014-06-03 International Business Machines Corporation System and method for routing I/O expansion requests and responses in a PCIE architecture
US8677180B2 (en) * 2010-06-23 2014-03-18 International Business Machines Corporation Switch failover control in a multiprocessor computer system
US8645767B2 (en) 2010-06-23 2014-02-04 International Business Machines Corporation Scalable I/O adapter function level error detection, isolation, and reporting
US8615586B2 (en) 2010-06-23 2013-12-24 International Business Machines Corporation Discovery of logical images at storage area network endpoints
US8416834B2 (en) 2010-06-23 2013-04-09 International Business Machines Corporation Spread spectrum wireless communication code for data center environments
US8918573B2 (en) 2010-06-23 2014-12-23 International Business Machines Corporation Input/output (I/O) expansion response processing in a peripheral component interconnect express (PCIe) environment
US8645606B2 (en) 2010-06-23 2014-02-04 International Business Machines Corporation Upbound input/output expansion request and response processing in a PCIe architecture
US9813257B2 (en) 2010-09-10 2017-11-07 Extreme Networks, Inc. Access network dual path connectivity
US8565230B2 (en) * 2010-09-10 2013-10-22 Avaya Inc. Shared virtual tunnels supporting Mac learning in communication networks
CN101984591B (zh) * 2010-10-13 2015-05-06 中兴通讯股份有限公司 一种传送多协议标记交换网络中业务收敛的方法及系统
JP5741595B2 (ja) * 2011-01-26 2015-07-01 富士通株式会社 管理装置、管理方法および管理プログラム
US8908517B2 (en) 2011-03-10 2014-12-09 Cisco Technology, Inc. Traffic distribution across a plurality of attachment circuits of a multihome site with a computer network using hashing algorithm
CN102281200B (zh) * 2011-08-24 2014-03-12 华为技术有限公司 选取当前备份路由的方法和路由器
US8848558B1 (en) 2012-01-18 2014-09-30 Sprint Communications Company L.P. Mesh wireless connectivity
US20130232193A1 (en) * 2012-03-04 2013-09-05 Zafar Ali Control-Plane Interface Between Layers in a Multilayer Network
US9143408B2 (en) 2012-07-30 2015-09-22 Hewlett-Packard Development Company, L.P. Interprovider virtual private network path identification
CN103825815B (zh) * 2012-11-16 2018-07-27 中兴通讯股份有限公司 网络虚拟边界设备间进行冗余备份的方法、设备及系统
US9106556B2 (en) * 2013-02-11 2015-08-11 Avaya Inc. Method to achieve the use of an external metric as the primary tie-breaker in intermediate system to intermediate system (ISIS) route selections
US9049266B2 (en) * 2013-03-13 2015-06-02 Cisco Technology, Inc. Network server layer providing disjoint channels in response to client-layer disjoint path requests
CN103139040B (zh) * 2013-03-13 2016-08-10 杭州华三通信技术有限公司 一种扩展的vpn frr实现方法和设备
US9614720B2 (en) * 2013-04-09 2017-04-04 Telefonaktiebolaget Lm Ericsson (Publ) Notification technique for network reconfiguration
US9306800B2 (en) * 2013-05-10 2016-04-05 Telefonaktiebolaget L M Ericsson (Publ) Inter-domain fast reroute methods and network devices
CN104158733B (zh) * 2013-05-13 2019-04-05 华为技术有限公司 一种快速重路由方法及装置、传输网络
CN104426789B (zh) * 2013-08-23 2017-08-11 新华三技术有限公司 软件定义网络中的转发设备控制方法及设备
US9600494B2 (en) * 2014-01-24 2017-03-21 Cisco Technology, Inc. Line rate visual analytics on edge devices
CN103973498B (zh) * 2014-05-22 2017-09-15 新华三技术有限公司 一种多归属网络主备路径选择方法及设备
CN105337856B (zh) * 2014-08-13 2019-09-24 中兴通讯股份有限公司 跨域业务处理方法、装置及系统
CN109714274B (zh) * 2014-08-14 2022-04-05 华为技术有限公司 一种获取对应关系的方法和路由设备
US9954761B2 (en) * 2015-06-11 2018-04-24 Arbor Networks, Inc. Dynamic detection of VPN sites
US10129134B2 (en) 2016-02-29 2018-11-13 Level 3 Communications, Llc System and method for adding routing paths in a network
US10666500B2 (en) 2016-03-30 2020-05-26 Juniper Networks, Inc. Failure handling for active-standby redundancy in EVPN data center interconnect
CN107517160B (zh) * 2016-06-15 2020-08-18 阿尔格布鲁控股有限公司 一种用于跨不同自治系统进行数据路由的方法、装置及系统
US10021040B2 (en) * 2016-08-03 2018-07-10 Ripple Luxembourg S.A. Resource path monitoring
US10419359B2 (en) 2016-08-03 2019-09-17 Ripple Luxembourg S.A. Resource path monitoring
US10298488B1 (en) 2016-09-30 2019-05-21 Juniper Networks, Inc. Path selection and programming of multiple label switched paths on selected paths of multiple computed paths
US10148551B1 (en) 2016-09-30 2018-12-04 Juniper Networks, Inc. Heuristic multiple paths computation for label switched paths
US10148564B2 (en) * 2016-09-30 2018-12-04 Juniper Networks, Inc. Multiple paths computation for label switched paths
CN107959610B (zh) * 2016-10-14 2021-06-22 华为技术有限公司 确定虚拟网络拓扑结构的方法和运营商边缘设备
US10324849B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Headless resilient backup and restore software ecosystem selecting server based on historical client latency, workload and metadata presence in cache
CN108574614B (zh) * 2017-03-10 2020-11-17 华为技术有限公司 一种报文处理方法、设备及网络系统
US10742728B2 (en) * 2018-06-07 2020-08-11 At&T Intellectual Property I, L.P. Edge sharing orchestration system
CN110011921B (zh) * 2019-03-22 2021-07-06 新华三技术有限公司合肥分公司 一种路由同步方法、装置、网络设备及存储介质
CN111817907B (zh) * 2019-04-11 2022-12-30 华为技术有限公司 一种可达性的验证方法和装置
US11431553B2 (en) * 2019-06-24 2022-08-30 Amazon Technologies, Inc. Remote control planes with automated failover
US11349718B2 (en) 2019-06-24 2022-05-31 Amazon Technologies, Inc. Capacity bursting using a remote control plane
CN112241319A (zh) * 2019-07-19 2021-01-19 伊姆西Ip控股有限责任公司 均衡负载的方法、电子设备和计算机程序产品
CN111224881B (zh) * 2019-11-28 2022-06-21 深信服科技股份有限公司 一种路由方法、系统、设备及计算机可读存储介质
CN113285862A (zh) * 2020-02-20 2021-08-20 华为技术有限公司 一种指定转发器的选举方法及设备
CN114064351A (zh) * 2020-08-07 2022-02-18 伊姆西Ip控股有限责任公司 用于数据备份的存储设备子集的优化选取
CN114513452B (zh) * 2020-10-29 2024-01-02 北京华为数字技术有限公司 转发报文的方法、装置、计算机设备及存储介质
US11546247B2 (en) * 2021-01-21 2023-01-03 Cisco Technology, Inc. Fast convergence in access networks
US11425034B1 (en) * 2021-03-30 2022-08-23 Juniper Networks, Inc. Determining shielded backup paths
US11985597B2 (en) * 2021-08-05 2024-05-14 Qualcomm Incorporated Techniques for aperiodic discontinuous reception mode communications
US12041000B2 (en) 2021-08-05 2024-07-16 Qualcomm Incorporated Techniques for communicating data channel transmissions
CN114205187B (zh) * 2021-12-02 2023-08-08 中盈优创资讯科技有限公司 一种适用于OptionC跨域的MPLS-VPN的端到端路径计算方法及装置
WO2023107827A1 (en) * 2021-12-10 2023-06-15 Cisco Technology, Inc. Ultimate regional fallback path for hierarchical sd-wan

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1496629A (zh) * 2002-01-17 2004-05-12 ƽ 用于快速重路由备份通道的负载平衡

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6339595B1 (en) 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6714549B1 (en) * 1998-12-23 2004-03-30 Worldcom, Inc. High resiliency network infrastructure
US6857026B1 (en) 1999-12-14 2005-02-15 Nortel Networks Limited Using alternate routes for fail-over in a communication network
US6665273B1 (en) 2000-01-11 2003-12-16 Cisco Technology, Inc. Dynamically adjusting multiprotocol label switching (MPLS) traffic engineering tunnel bandwidth
KR100725005B1 (ko) 2000-11-22 2007-06-04 주식회사 케이티 다중 프로토콜 레이블 스위칭 망에서의 고속 재라우팅 방법
WO2002065661A1 (en) * 2001-02-12 2002-08-22 Maple Optical Systems, Inc. System and method for fast-rerouting of data in a data communication network
JP3695362B2 (ja) 2001-07-12 2005-09-14 日本電気株式会社 通信コネクション迂回システム
US7986618B2 (en) 2002-06-12 2011-07-26 Cisco Technology, Inc. Distinguishing between link and node failure to facilitate fast reroute
KR100462408B1 (ko) 2002-12-10 2004-12-17 한국전자통신연구원 Gmpls를 통한 빠른 재 루트 방법
US6970464B2 (en) * 2003-04-01 2005-11-29 Cisco Technology, Inc. Method for recursive BGP route updates in MPLS networks
US7352703B2 (en) * 2003-04-29 2008-04-01 Alcatel Lucent Protection scheme for a communications network under multiple failures
US7345991B1 (en) * 2003-05-28 2008-03-18 Atrica Israel Ltd. Connection protection mechanism for dual homed access, aggregation and customer edge devices
US8312145B2 (en) * 2003-12-22 2012-11-13 Rockstar Consortium US L.P. Traffic engineering and bandwidth management of bundled links

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1496629A (zh) * 2002-01-17 2004-05-12 ƽ 用于快速重路由备份通道的负载平衡

Also Published As

Publication number Publication date
WO2006101825A2 (en) 2006-09-28
EP1859561A2 (en) 2007-11-28
DE602006020023D1 (de) 2011-03-24
WO2006101825A3 (en) 2007-10-11
EP1859561A4 (en) 2009-07-22
US20060209682A1 (en) 2006-09-21
ATE498263T1 (de) 2011-02-15
US7535828B2 (en) 2009-05-19
CN101164265A (zh) 2008-04-16
EP1859561B1 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
CN101164265B (zh) 用于备份pe选择的算法
CN101120552B (zh) 利用服务标签的mpls的环路防止方法以及网络节点
CN101044728B (zh) Rfc 2574网络边缘处的快速重路由(frr)保护
CN101606341B (zh) 用于在穿过提供商网络的ce-ce路径上高效路由ip流量的技术
CN101401083B (zh) 在ospf配置的网络中散布bgp属性信息来防止路由环的技术
US7633859B2 (en) Loop prevention technique for MPLS using two labels
CN101326762B (zh) 在自治系统中构造和实现备用路径的方法
US7693047B2 (en) System and method for PE-node protection
US8824334B2 (en) Dynamic shared risk node group (SRNG) membership discovery
EP1867106B1 (en) Loop prevention techniques using encapsulation manipulation of ip/mpls field
CN103155499B (zh) 用于计算点到多点标签交换路径的备份出口的系统和方法
CN101371150B (zh) 针对一个或多个te-lsp的头端节点的故障的动态保护
US20070133406A1 (en) Technique for enabling traffic engineering on CE-CE paths across a provider network
JP4109692B2 (ja) ラベルスイッチネットワークにおけるセッション確立方法及びラベルスイッチノード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120321

Termination date: 20210314