CN101399771B - 在多域网络内传达风险信息的方法和设备 - Google Patents

在多域网络内传达风险信息的方法和设备 Download PDF

Info

Publication number
CN101399771B
CN101399771B CN2008101498201A CN200810149820A CN101399771B CN 101399771 B CN101399771 B CN 101399771B CN 2008101498201 A CN2008101498201 A CN 2008101498201A CN 200810149820 A CN200810149820 A CN 200810149820A CN 101399771 B CN101399771 B CN 101399771B
Authority
CN
China
Prior art keywords
territory
path
link
assigned risk
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101498201A
Other languages
English (en)
Other versions
CN101399771A (zh
Inventor
R·杜维尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN101399771A publication Critical patent/CN101399771A/zh
Application granted granted Critical
Publication of CN101399771B publication Critical patent/CN101399771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/128Shortest path evaluation for finding disjoint paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明涉及在多域网络内传达风险信息的方法和设备。根据本发明,在包括多个彼此连接的域的网络内在所述域的边界节点处传达风险信息的方法包括以下步骤:在第一域(2)内确定连接路径,所述路径在连接到第二域的所述第一域的边界节点(N21)和接收节点之间延伸,确定所述连接路径穿越的所述第一域的分担风险组的集合,向所述连接路径分配分担风险标识码,在与所述第一域关联的分担风险组管理设备(28)内存储将所述分担风险标识码与所述分担风险组的集合关联的数据结构。

Description

在多域网络内传达风险信息的方法和设备
技术领域
本发明涉及多域网络内的路由领域,特别地,所述多域网络具有归入不同运营商职责的域。 
背景技术
对路由计算问题来说分担失败风险的理念是很重要的。共享风险组(SRG)的概念被引入,以便标识可能集体地和共同地被特定事件所影响的网络资源,所述特定事件诸如功能上与属于组的所有资源相关的一件设备的失败。例如,在光网络内,共享风险链路组(SRIG)可以被定义为指定位于单个物理管道内并且因此在该管道被损坏的情况下共享中断风险的所有光纤。还可以对其它类型的网络资源(节点、链路)和其它类型的共享风险(相同地理区域内的位置、同一建筑物、对相同电力源的依赖,等等)定义共享风险组。 
在实践中,属于共享风险组通过将共享风险组标识符(SRG ID或SRLG ID)与该资源关联来指示。诸如节点或链路的资源可能一次属于多个分担风险组。分担风险信息,即,在网络的物理资源和该网络内定义的分担风险组之间的关联,是可以在内部网关协议消息中被收集并且被存储在流量工程数据库内以便它们可以被路由计算设备使用特别是为了计算不相交路由的相对静态的信息。按照惯例,无论何时连接路径使用与分担风险组关联的至少一个资源时,连接路径被视为“穿越分担风险组”。关于使用SRLG的其它细节可以例如在2003年6月的IETF的draft-papadimitriou-ccamp-srlg-processing-02,"Shared Risk Link GroupsInference and Processing"中找到。 
诸如互联网的大型现代网络,为了允许它们操作和被管理,被构造成 域,在所述域之间交换信息要服从特定约束。域的例子特别包括路由域、IGP路由协议的区域或子区域和EGP路由协议的自治系统(AS)。这些约束具有诸如保留网络的可扩展性和防止它变得超载的两种功能基础以及诸如使与运营商的网络相关的特定信息对其它运营商保密的管理基础。特别是,在运营商的网络内的分担风险信息是可以揭示漏洞的敏感数据,并且因此必须被适当保护。 
随着基于MPLS和GMPLS协议栈的IP(互联网协议)控制计划的发展,有可能使路由计算和资源预留自动化以便建立具有跨多域网络的受控的流量工程特征(在带宽、保护等方面)的连接(LSP,标签交换路径)。然而,因为域之间施加的约束,计算域之间的路由仍是未完全解决的问题,特别是当必须满足复杂的约束时。 
本发明的一个目的是促进在多域网络中确定不相交路由。本发明的另一目的是使得能够检测在客户端层的连接之间分担的风险,所述连接被嵌入在服务器层的连接内。 
发明内容
为此,本发明公开了一种在包括多个彼此连接的域的网络内在所述域的边界节点处传达风险信息的方法,所述方法特征在于包括以下步骤: 
确定第一域内的连接路径,所述路径在连接到第二域的所述第一域的边界节点和接收节点之间延伸, 
确定所述连接路径穿越的所述第一域的分担风险组的集合, 
向所述连接路径分配分担风险标识码, 
在与所述第一域关联的分担风险组管理设备内存储将所述分担风险标识码与所述分担风险组的集合关联的数据结构,以及 
向所述第二域传输路由信息和所述风险信息,所述路由信息与所述连接路径相关,所述风险信息包括所述分担风险标识码和分担风险组管理设备标识符,所述分担风险组管理设备标识符使得能够查询所述设备以便使用所述分担风险标识码。
可以在所述第一域内本地分配分担风险标识码。该分担风险标识码使得可能聚集关于所述连接的所述分担风险信息,即,给出被所述连接穿越的所述第一域的所述分担风险组的全部或某些的简略表示。这导致当与所讨论的所述分担风险组之间的直接通信对比,要传达的数据量减少。 
另外,尽管所述分担风险组是与所述第一域的资源的组织和拓扑具有强相关性的信息,理论上生成所述分担风险标识码以便很大程度上消除该相关性是可行的。通过这种方式,所述分担风险标识码可以在所述第一域的外部被传达而不泄露与所述第一域的组织相关的敏感信息。 
对所述分担风险标识码的使用可以采用多种形式,诸如基于它们的分担风险标识码,检查两个路径是否是SRG不相交(意味着没有被两个路径都穿越的分担风险组),或通过借助一个或多个分担风险标识码,指定必须对新路径排除在外的所述资源,来确定满足不相交约束的所述新路径。 
被传达到所述第二域的所述路由信息可以取决于在所述两个域之间施加的所述约束得到程度多少不同的发展。与被第一域内的路径穿越的节点和链路相关的信息可以被传达或者不传达。遵守机密性约束传达该路由信息的一个可能性是使用如在因特网工程任务组的R.Bradford等人于2007年5月1日提交的建议"Preserving Topology Confidentiality inInter-Domain Path Computation Using a Key-Based Mechanism"中描述的“路径密钥”(“path-key”)。 
在其它有利的实施例中,所述方法可以呈现以下一个或多个特征: 
-响应于接收来自所述第二域的路径确定请求作出对所述连接路径的所述确定。 
-所述路径确定请求包括流量工程约束,并且所述连接路径被确定以便满足所述流量工程约束。 
-在打算在所述第一域的所述边界节点和所述接收节点之间建立连接的信令消息内接收所述路径确定请求,并且在确认建立所述连接的信令消息内传输所述路由信息和风险信息。这种请求可以例如由包括不完整路由的RSVP-TE PATH构成。
-所述路径确定请求被所述第一域的路径计算单元在PCEP协议的请求消息内接收,并且所述路由信息和风险信息被所述路径计算单元在PCEP协议的响应消息内传输。该实施例使得可能在建立所述连接前确定所述连接路径。 
-所述接收节点是连接到所述第二域的所述第一域的另一边界节点。在这种情况下,所述方法可以进一步包括在所述第二域的两个节点间建立沿所述连接路径穿越所述第一域的连接的步骤。该实施例可以特别用于使用传输层来在客户端域的两个点之间创建隧道。 
-所述第二域属于包括连接到客户端类型的通信链路的多个节点的客户端网络层,并且所述第一域属于包括连接到服务器类型的通信链路的多个节点的服务器网络层,在所述第一域和所述第二域之间的所述互联接口包括用于将所述服务器类型的信号调整到所述客户端类型和用于将所述客户端类型的信号调整到所述服务器类型的调整模块。在这种多层网络中,使用的传输技术可以例如是IP、以太网、SONET/SDH、ATM,帧中继、光子、WDM等。 
-所述方法包括借助诸如OSPF-TE或IS-IS-TE的所述第二域的内部路由协议分发关于在所述第二域的两个节点间建立的连接的链路通告的步骤,所述连接沿所述连接路径穿越所述第一域,所述链路通告包括所述风险信息。 
-所述方法包括在所述第二域的路由数据库内保存在所述第二域的两个节点间建立的链路,所述链路对应于沿所述连接路径穿越所述第一域的连接,所述保存的链路包括所述风险信息。 
-所述分担风险组管理设备标识符包括诸如IPv4或IPv6地址的IP地址。 
-在相同对象的两个字段内传输所述分担风险标识码和所述分担风险组管理设备标识符。该形式使得可能在要实施的各种协议过程期间保留这两块数据之间的关联。 
本发明还公开了一种用于通信网络的分担风险组管理设备,所述设备 包括: 
数据存储模块,用于存储与分配给所述设备的网络域相关的分担风险组信息所述信息包括属于所述网络域和分担风险组的通信资源之间的关联, 
分担风险标识码管理模块,其被设计为向所述网络域的连接路径分配分担风险标识码,以确定被所述连接路径穿越的分担风险组的集合,并且形成将所述分担风险标识码与所述域的所述分担风险组的集合关联的数据结构, 
使用模块,其被设计为访问由所述分担风险标识码管理模块形成的所述数据结构,以便处理包括所述分担风险标识码的使用请求,以及 
域间通信装置,其被设计为,既在所述域的外部传达分配给所述网络域的所述连接路径的所述分担风险标识码和使得向所述设备传输使用请求成为可能的分担风险组管理设备标识符;又从所述域的外部接收使用请求并且传输对所述使用请求的响应。 
本发明还公开了一种包括分配给以上提及的分担风险组管理设备的第一域和置于所述第一域的外部的网络单元的多域通信网络,所述网络单元包括: 
通信模块,其用于在所述网络的域内传输域间路径确定请求,并且用于从所述网络域接收与对应于所述请求的连接路径相关的响应消息,所述响应消息包括路由信息和风险信息,所述响应消息的某些的所述风险信息包括分配给所述第一域的所述分担风险组管理设备标识符和关联的分担风险标识码, 
分担风险分析模块,其用于分析所述接收的风险信息,并且响应于对用于两个不同的连接路径的所述分担风险组管理设备的检测,向所述分担风险组管理设备传输包括与两个连接路径关联的分担风险标识码的使用请求,以确定所述连接路径是否不相交。 
本发明还公开了一种在包括分配给以上提及的分担风险组管理设备的第一域的多域通信网络内计算路由的方法,所述方法包括以下步骤:
在所述网络的第二域内,接收来自被称为发出请求域的另一网络域的用于确定路径的请求,所述请求打算在所述第二域内确定连接路径, 
为了响应所述请求,确定所述第二域的两个节点间的连接路径, 
确定所述第二域的所述两个节点间的所述连接路径的一部分是否位于所述网络的所述第一域内, 
从所述分担风险组管理设备获得风险信息,所述风险信息包括分配给位于所述连接路径内的所述连接路径的所述一部分的分担风险标识码和所述分担风险组管理设备标识符,以及 
向所述发出请求域传输对所述请求的响应,所述响应包括与所述连接路径相关的路由信息和所述风险信息。 
本发明基础上的一个观念是,在多域网络的每个路由域内,借助与该域的参考节点关联的抽象代码,屏蔽与路径关联的分担风险组。仅有域的所述参考节点能够提取与所述代码关联的所述组,并且为此,可以在其它域内传达的网络地址处联系它。通过这种方式,提出了一种协调对风险冲突的检测和所述域的分担风险组的机密性的解决方案。 
附图说明
通过以下对本发明的多个特定实施例的描述并参考附图,将更好理解本发明,并且其其它目的、细节、特征和优点将变得更加清晰明显,所述实施例仅通过说明性和非限制性示例方式给出。在这些附图中: 
图1是可以实现本发明的实施例的多域网络的功能性示意表示。 
图2是可以在图1的网络内实现以便建立连接N11-N12的RSVP-TE信令消息的流程图。 
图3是示出分担风险组管理器在图1的网络内的运行的流程图。 
图4是可以实现本发明的实施例的另一多域网络的表示。 
图5是可以在图4的网络内实现以便建立连接N41-N52的RSVP-TE信令消息的流程图。 
图6是可以在图4的网络内实现以便确定连接路径N41-N52的PCEP 消息的流程图。 
图7示出可以在本发明的实施例内使用的对象格式。 
具体实施方式
参考图1,示例通信网络设备包括两个路由域1和2。术语“路由域”一般是指地址管理或路径计算处于普通实体特别是网络的职责下的网络单元的集合,所述网络属于单个运营商、自治系统或自治系统组、或者IGP协议的一个区域或一组区域。 
域1包括可以例如是IP/MPLS路由器的三个节点N11、N12和N13。域内链路14连接节点N12和N13。没有域内链路连接节点N11和N12。节点N11和N12是把域1与域2连接的边缘路由器。 
域2包括四个节点N21至N24。域内链路25连接节点N21至N24。节点N21和N24是将域2与域1连接的边缘路由器。域间链路19连接节点N11和N21,以及域间链路29连接N12和N24。 
域2内的传输技术可以与域1相同或不同。如果传输技术不同,则称域1和域2属于两个不同的网络层。GMPLS协议栈可以被用于在不同的网络层上部署统一的控制计划。 
在每个域内,至少有一个访问流量工程数据库61的内容以便计算校验域内的特定约束的路径的路径计算设备60。路径计算设备60可以集成在例如IP/MPLS路由器的节点中,或被构造成与节点分开,例如采用PCE(路径计算单元)的形式。流量工程数据库61可以被人工配置或被诸如OSPF-TE或IS-IS-TE的内部路由协议供应。在一个GMPLS实施例中,流量工程数据库61包括链路状态数据库和流量工程链路数据库。 
还假定在每个域内定义分担风险组,以及向不同资源(链路、节点等)分配SRLG ID标识符。这些相对静态的分担风险组分配被以集中的或分布的方式存储在域的至少一个数据存储单元内,例如在流量工程数据库61内。 
出于安全或管理原因,假定关于域的拓扑、连接性和分担风险组的信 息被保持在该域内。域因此具有有限的对彼此的可见性。例如,域1仅知道域2的边界节点N21和N24,以及对应的域间链路19和29。 
让我们假定在域1内期望N11和N12之间的连接。域1的路由计算设备60能够确定是否可以向域2要求这种连接。参考图2,此处简短描述可以被实现以建立该LSP(标签交换路径)连接的RSVP-TE信令方法。 
图2中,在步骤62期间,节点N11向节点21发送包括要建立的连接的特征(诸如请求的带宽)和目的地N12的PATH(路径)连接请求消息。此时域1可能没有完整给出路由。PATH消息因此包括不完整路径(松散跳)和记录的路由对象(或RRO),以便请求使用已知的技术记录被追踪的路径。在域2内,或者通过由节点N21或PCE实施的集中计算,或者通过节点的连续决定(逐跳路由),来确定域2内要追踪的连接路径。假定从其产生的路径是N21-N22-N23-N24-N12。节点N12以RESV预留消息应答PATH消息,其中RRO对象通过连续节点完成以便向发起节点N11通知该路径。然而,由于该路径穿越两个域,域2内的中间跳不必传达给N11,并且可以利用已知技术,以Path Key代码PKS代替。 
在向域1传输带RRO对象的RESV消息前,节点N21向它添加与该连接使用的域2的通信资源相关的风险信息。为此,域2包括可以被构造以便集成在节点或PCE中或被单独构造的分担风险组管理器27。参考图3描述它的机能。 
管理器27被分派多个任务。它确定域2的哪些分担风险组被连接穿越。为此,它使用可以例如由节点N21(图3,步骤64)提供的连接路径的描述。接下来,它访问例如在数据库61内的资源的分担风险组分配(SRLGID)。接着,它向该连接分配一个或多个分担风险密钥(不同于已分配给其它连接的密钥),并且它在数据存储单元28内保存将分担风险密钥与被连接穿越的域2的分担风险组关联的数据结构(步骤65)。最终,它向节点N21重传要添加到RESV消息的被表示为SRK的风险信息。该信息是分担风险密钥和管理器27的网络地址,它使得位于网络的其它域内的单元能够查询管理器27,如下面将描述的。可能地,数据存储单元28可以集 成在域的流量工程数据库61中。 
图7示出可被用于传送与连接相关的风险信息的格式。该格式包括用于“分担风险密钥”的被称为SRKO的对象67,所述对象67包含用于存储管理器27的网络地址的子对象68和用于存储风险分担密钥的子对象69。可以被表示为参考节点地址的子对象68,可以类似于互联网草稿"draft-ietf-pce-disco-proto-ospf-08"的4.1节。例如,可以被表示为SRLG的子对象69,可以遵循RFC4874的2.1节。 
回到图2,节点N11因此接收RESV消息,其中,RRO包括SRKO对象。因此在N11和N12之间建立LSP70(图1)。域1内,LSP70可以被视为输入节点N11和输出节点N12之间的虚拟链路,并且可以被用作传送随后的连接的隧道。为此,在步骤71期间,节点N11的路由控制器在域1内分发链路通告消息,这使得在数据库61内保存与SRKO对象关联的虚拟链路成为可能。例如,可以用OSPF-TE或IS-IS-TE协议传输链路通告消息。为了传送SRKO对象,现有的用于传输和存储SRLG的协议机制可以被重复使用;例如见2003年6月提交的互联网草稿"draft-papadimitriou-ccamp-srlg-processing-02"的5.2节。 
之前的描述对端点不是域1的边界节点的LSP仍有效。 
在域1的数据库61内,可能没有存储指示LSP70穿越域2的路由信息,并且相反,仅存储连接的端点。然而,通过使SRKO对象与LSP保持关联,仍有可能在域2或另一域内检测在域1内出现的分担风险问题。现在将参考图4示出该点。 
图4示出包括域1至5的另一多域网络。和图1中使用的那些相同的参考数字表示同样的或类似的单元。在该例子中,域1、3、4和5属于诸如IP/MPLS层的网络层10,而域2属于诸如SDH传输层或另一传输层的另一层20。节点N21至N24是连接到层10的多服务节点并且能够将信号调整到两种传输技术。在层20内,已为每个节点单独示出节点控制器75,以例如实施GMPLS控制计划。 
在图4中,假定域4的节点N41必须建立风险不相交的两个LSP以便 连接域5的节点N52。不相交的域间路径可能是必要的,诸如出于保护或负载分布的原因。由于域仅有对彼此有限的可见性,在域5内一般不可能确定完整的路由。因此一般有必要允许多个域计算路径的连续部分。图5通过示例方式示出用于通过这种方式建立LSP80链路的RSVP-TE过程。 
图5中,假定节点N41知道,例如由于在网络层分发的域间连接信息的缘故,LSP必须在域1的节点N11的方向离开。在步骤81期间,节点N41向节点N43发送包括要建立的连接的特征(诸如请求的带宽)和目的地N52的PATH连接请求消息。PATH消息包括记录的路由对象(RRO),用于请求使用已知技术保存被跟踪的路径。PATH)消息到达域1的边界节点N11,这触发域1内的域内路径计算,因为该路径没有被描述(步骤82)。该计算的结果可以例如要携带LSP70内一路至节点N12、以及在链路14内一路至节点N13的的连接。因此在隧道70内传输PATH消息,好像只有一跳似的(步骤83)。PATH消息然后到达域5的边界节点N53,并最终到达节点N52。如在图2中,RESV消息在RRO对象内保存相反方向的路径,但是诸如是边界节点的N12的特定跳可以被屏蔽。步骤85期间,在向域4传输带RRO对象的RESV消息前,边界节点N11向它添加与被该连接使用的域1的通信资源相关的风险信息。为此,节点N11可以调用类似于域2的管理器27的分担风险组管理器17。以上描述的方法因此被重复,但是基于与域1的资源相关的分担风险组信息以便形成专用于域1的SRKO对象。在分担风险组分配内,关于链路70,管理器17遇到从域2接收的并被存储的SRKO对象。管理器17必须将该对象没有任何改变地插入正退出域1的RRO对象内,这使得保持间接地指示在连接中涉及域2的风险信息块成为可能。关于路由信息,因为隧道70被使用,RRO在这种情况下通常不包含关于域2的任何指示。最终,预留消息到达发起节点N41,并因此建立LSP80。 
为了建立第二LSP,如果域4一般不具有足够的信息来为LSP80提前指定不相交路径,它仍然访问使得它能够断定是否可能跨域3存在路由的域间连接信息。用于发现不相交路径的一个逻辑法将因此要通过请求把 被LSP80使用的域4和5的节点排除在外,来请求应当跨域3建立第二LSP。然而,如果域3和域1一样,拥有在域2内的隧道86,结果将不必是风险不相交LSP,如通过图4中的LSP90所示出的。确实,在链路N22-N23上存在分担的风险,如由数字100所示出的。 
然而,如果建立LSP90遵循类似于对LSP描述的过程,并且以同样的方式在域3内部署分担风险组管理器87,节点41将能够检测该分担的风险。实际上,在LSP90的RRO对象内,节点N42还从域1的管理器27接收SRKO对象。为了确定LSP80和90是否风险不相交,域4的节点N41或另一网络单元包括风险分析控制器88,该风险分析控制器对与两个LSP均相关的可用风险信息进行比较分担。通过比较两个SRKO对象,分析控制器将检测在子对象68内的相同管理器地址。响应于该检测,它向该地址,即,向域2的管理器27,传输性质上不相交的校验请求,在所述校验请求中它包括子对象69,即,两个LSP的分担风险密钥。 
响应于该校验请求,管理器27发展该分担风险密钥,即,它从数据存储单元28提取这些密钥关联的域2的分担风险组,并且它由此可以确定密钥是否指的是完全不相交组。对应的响应,在该例子中是否定,被传输到校验请求的发送者。 
根据RFC4874的3.1.5节类推,SRKO对象的另一可能用法是将它插入RSVP-TE协议的XRO对象(“排除路由对象”)中,以便指定必须被连接避免的分担风险组,或是插入ERO(“显式路由对象”)内,以便指定必须被该连接穿越的分担风险组。 
以上以被节点的信令控制器交换的信令消息的形式描述的、在域之间的路由和风险通信信息,还可以在被附加到每个域并协作计算域间路由的路径计算单元PCE之间被实施。在这种情况下,使用PCEP协议。SRKO对象可以在ERO对象内、在由PCE或一串PCE计算出的路径响应内被传送,所述路径响应跟随在PCEP协议作出的请求之后。图6示出这样情形下的实施例:域4寻求先于请求建立LSP80的域间路由前,计算LSP80的域间路由。
优选地,分担风险组管理器与网络的每个路由域相关联。可以提供每路由域一个管理器。然而,分担风险组管理器的责任域还可以诸如为具有协作约定以通过分担方式确保该功能性的多个运营商,覆盖多个路由域。 
示出的或描述的单元的某些,特别是控制器、分担风险组管理器和其它模块,可以被以不同的形式、以整体的或分布的方式、借助硬件和/或软件组件构造。可以被使用的硬件组件是专用集成电路、现场可编程门阵列或微处理器。软件组件可以以诸如C、C++、Java或VHDL的各种编程语言来写。该列举不是穷举的。 
尽管关于多个特定实施例描述了本发明,自然地是它不受其任何方式所限,并且它包括所描述的装置的所有技术等同物以及它们的组合,如果所述组合落入本发明范围内的话。特别是,在图中出现的链路、节点、域和网络层的数量和拓扑纯粹是说明性和非约束性的。 
动词“包含”或“包括”的用法和它们的结合的形式不排除存在不同于权利要求中阐明的那些单元或步骤。除非另有说明,用于单元或步骤的“一种”的用法不排除存在多个这样的单元或步骤。可以通过单个硬件单元来示出多个装置或模块。 
在权利要求中,圆括号内的任何附图标记将不被解释为限制该权利要求。

Claims (15)

1.一种在包括多个彼此连接的域的网络内在所述域的边界节点处传达风险信息的方法,其特征在于包括以下步骤:
在属于服务器网络层的第一域(2)内确定连接路径,所述路径在连接到第二域的所述第一域的边界节点(N21)和连接到所述第二域的所述第一域的另一边界节点(N24)之间延伸,所述第二域属于客户端网络层,
确定所述连接路径穿越的所述第一域的分担风险组的集合,
向所述连接路径分配分担风险标识码(69),
在与所述第一域关联的分担风险组管理设备(28)内存储将所述分担风险标识码与所述分担风险组的集合关联的数据结构,以及
向所述第二域传输路由信息和风险信息,所述路由信息与所述连接路径相关,所述风险信息包括所述分担风险标识码(69)和分担风险组管理设备标识符(68),所述分担风险组管理设备标识符使得能够查询所述设备以便使用所述分担风险标识码。
在相同域的两个节点间建立连接,所述连接沿所述连接路径穿越所述第一域,以及
在所述第二域的路由数据库内保存对应于所述连接的链路(70),所述保存的链路包括所述风险信息(68,69)。
2.根据权利要求1所述的方法,其特征在于,响应于接收来自所述第二域的路径确定请求,实施对所述连接路径的确定。
3.根据权利要求2所述的方法,其特征在于,所述路径确定请求包括流量工程约束,并且所述连接路径被确定以便满足所述流量工程约束。
4.根据权利要求2所述的方法,其特征在于,在打算在所述第一域的所述边界节点和所述接收节点之间建立连接的信令消息(62)内接收所述路径确定请求,并且在确认建立所述连接的信令消息内传输所述路由信息和风险信息。
5.根据权利要求2所述的方法,其特征在于,所述路径确定请求被所述第一域的路径计算单元在PCEP协议的请求消息内接收,并且所述路由信息和风险信息被所述路径计算单元在所述PCEP协议的响应消息内传输。
6.根据权利要求1所述的方法,其特征在于,在所述第二域的两个节点间的所述连接是嵌入在服务器层连接内的客户端层连接。
7.根据权利要求1所述的方法,其特征在于,所述客户端网络层(10)包括连接到客户端类型的通信链路的多个节点,并且所述服务器网络层(20)包括连接到不同于所述客户端类型的服务器类型的通信链路的多个节点,在所述第一域和所述第二域之间的所述互联接口包括用于将所述服务器类型的信号调整到所述客户端类型和用于将所述客户端类型的信号调整到所述服务器类型的调整模块。
8.根据权利要求1所述的方法,其特征在于,包括如下步骤:借助所述第二域的内部路由协议分发(71)关于在所述第二域的两个节点间建立的所述连接的链路通告,所述链路通告包括所述风险信息。
9.根据权利要求1所述的方法,其特征在于,所述分担风险组管理设备标识符包括IP地址。
10.根据权利要求1所述的方法,其特征在于,在相同对象的两个字段内传输所述分担风险标识码和所述分担风险组管理设备标识符。
11.一种多域网络,包括属于客户端网络层的域(1)、属于服务器网络层的域(2)、以及用于所述属于客户端网络层的域(1)的路径计算设备的流量工程数据库(61),其特征在于,所述流量工程数据库(61)包括在所述域的两个节点(N11,N12)之间的链路(70)的记录,所述链路对应于在所述两个节点之间建立的连接并且沿连接路径穿越属于服务器网络层的域(2),所述链路记录与风险信息关联,所述风险信息包括:
分担风险标识码(69),被分配给属于所述服务器网络层的所述域(2)的所述连接路径,以及
分担风险组管理设备标识符(68),其与属于所述服务器网络层的所述域(2)关联,所述分担风险组管理设备(28)包括数据结构,所述数据结构将所述分担风险标识码与被属于所述服务器网络层的所述域(2)的所述连接路径穿越的分担风险组的集合关联。
12.一种用于在属于客户端网络层的域(1)内计算路径的路径计算单元PCE,其特征在于,它访问根据权利要求11所述的多域网络中的流量工程数据库(61)的内容,所述路径计算单元能够:
在属于所述客户端网络层的所述域内计算路径,所述路径沿所述链路行进,以及
使用PCEP协议向另一域(4)传输路径响应,所述路径响应包括与被所述路径使用的所述通信资源相关的路由和风险信息,所述风险信息包括所述分担风险标识码(69)以及与所述保存的链路关联的所述分担风险组管理设备标识符(68)。
13.一种用于属于客户端网络层的域(1)的交换节点(N11)的路由控制器,其特征在于,其访问根据权利要求11所述的多域网络中的流量工程数据库(61)的内容,并且能够借助所述域的至少一个内部网关协议分发(71)关于所述链路的链路通告,所述链路通告包括风险信息,所述风险信息包括所述分担风险标识码(69)以及与所述保存的链路关联的所述分担风险组管理设备标识符(68)。
14.一种用于建立域间连接的方法,其特征在于包括以下步骤:
在属于客户端网络层的域(1)内接收连接请求消息,所述域(1)包括根据权利要求11所述的多域网络中的流量工程数据库(61)和访问所述流量工程数据库的路径计算设备,所述连接请求消息来自另一域(4),
在属于所述客户端网络层的所述域(1)内确定连接路径,所述路径沿在所述流量工程数据库内登记的所述链路(70)行进,
在属于所述客户端网络层的所述域(1)内沿所述连接路径传输所述连接请求消息,
在属于所述客户端网络层的所述域(1)内沿所述连接路径以和所述连接请求消息相反的方向传输预留消息,以及
向所述其它域(4)传输所述预留消息,传输到所述其它域的所述预留消息包括与被所述连接路径使用的所述通信资源相关的风险信息,所述风险信息关于所述链路包括所述分担风险标识码(69)和与所述保存的链路关联的所述分担风险组管理设备标识符(68)。
15.根据权利要求14所述的方法,其特征在于,所述风险信息在RSVP-TE协议的记录路由对象内被传输。
CN2008101498201A 2007-09-28 2008-09-27 在多域网络内传达风险信息的方法和设备 Active CN101399771B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0706846A FR2921779B1 (fr) 2007-09-28 2007-09-28 Communication d'une information de risque dans un reseau multi-domaine
FR07/06846 2007-09-28

Publications (2)

Publication Number Publication Date
CN101399771A CN101399771A (zh) 2009-04-01
CN101399771B true CN101399771B (zh) 2011-12-14

Family

ID=39111044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101498201A Active CN101399771B (zh) 2007-09-28 2008-09-27 在多域网络内传达风险信息的方法和设备

Country Status (9)

Country Link
US (1) US7821951B2 (zh)
EP (1) EP2043310B1 (zh)
CN (1) CN101399771B (zh)
AT (1) ATE480075T1 (zh)
DE (1) DE602008002382D1 (zh)
ES (1) ES2351870T3 (zh)
FR (1) FR2921779B1 (zh)
PL (1) PL2043310T3 (zh)
WO (1) WO2009040421A1 (zh)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
WO2008111206A1 (ja) * 2007-03-15 2008-09-18 Fujitsu Limited 中継ノード
CN102308519B (zh) * 2009-02-19 2015-07-08 华为技术有限公司 适用于点至多点域间多协议标签交换流量工程路径计算的系统和方法
ATE527790T1 (de) * 2009-06-24 2011-10-15 Alcatel Lucent Verfahren zur herstellung von disjunkt- datenverbindungen zwischen kunden über ein netzwerk
CN101588621B (zh) * 2009-06-30 2010-10-27 北京科技大学 一种多跳认知无线网络中基于风险评估的随机路由方法
KR101390095B1 (ko) * 2009-11-18 2014-04-28 닛본 덴끼 가부시끼가이샤 동적 경로 분기 시스템, 동적 경로 분기 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
CN101714953A (zh) * 2009-12-15 2010-05-26 中兴通讯股份有限公司 获取流量工程标签转发路径的方法和装置
US8406243B2 (en) * 2010-02-22 2013-03-26 Telefonaktiebolaget L M Ericsson (Publ) Fast LSP alert mechanism
US8467289B2 (en) * 2010-02-22 2013-06-18 Telefonaktiebolaget L M Ericsson (Publ) Optimized fast re-route in MPLS ring topologies
KR101425107B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법
US9413486B2 (en) * 2010-12-09 2016-08-09 Adva Optical Networking Se Method for complementing dynamic resource-level path computation
KR20120071118A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 경로 계산 장치 및 그를 이용한 경로 계산 방법
CN102571401B (zh) 2010-12-24 2015-07-08 华为技术有限公司 建立备份路径的方法及设备、选取备份路径的方法及设备
EP2658168B1 (en) * 2011-06-15 2015-09-09 Huawei Technologies Co., Ltd. Method, apparatus and system for establishing multi-layer path
US9391784B2 (en) * 2012-02-23 2016-07-12 Cisco Technology, Inc. Computing risk-sharing metrics in shared-media communication networks
US20130232193A1 (en) * 2012-03-04 2013-09-05 Zafar Ali Control-Plane Interface Between Layers in a Multilayer Network
CN103327421A (zh) * 2012-03-22 2013-09-25 北京赛伟网络技术有限责任公司 在密集光波复用网络中配置保护资源的方法和系统
EP2685685B1 (en) * 2012-07-09 2016-06-15 Alcatel Lucent Method and related apparatus for establishing link-diverse traffic paths in a telecommunications network
CN103580904A (zh) * 2012-08-08 2014-02-12 中兴通讯股份有限公司 域间故障信息的发送方法及装置
CN102843291B (zh) * 2012-08-16 2016-12-07 南京中兴软件有限责任公司 通告方法、装置及系统
US9385945B2 (en) * 2012-10-05 2016-07-05 Cisco Technology, Inc. Identifying, translating and filtering shared risk groups in communications networks
US9049233B2 (en) 2012-10-05 2015-06-02 Cisco Technology, Inc. MPLS segment-routing
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
CN103051540B (zh) * 2012-12-17 2017-11-28 中兴通讯股份有限公司 一种跨域建立保密路径的方法和系统
US9634924B2 (en) * 2013-03-10 2017-04-25 Cisco Technology, Inc. Server-layer shared link risk group analysis to identify potential client-layer network connectivity loss
US9049266B2 (en) * 2013-03-13 2015-06-02 Cisco Technology, Inc. Network server layer providing disjoint channels in response to client-layer disjoint path requests
US8788405B1 (en) 2013-03-15 2014-07-22 Palantir Technologies, Inc. Generating data clusters with customizable analysis strategies
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US9537718B2 (en) 2013-03-15 2017-01-03 Cisco Technology, Inc. Segment routing over label distribution protocol
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US9338013B2 (en) 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US9838260B1 (en) 2014-03-25 2017-12-05 Amazon Technologies, Inc. Event-based data path detection
US10467423B1 (en) 2014-03-26 2019-11-05 Amazon Technologies, Inc. Static analysis-based tracking of data in access-controlled systems
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US10728272B1 (en) * 2014-12-17 2020-07-28 Amazon Technologies, Inc. Risk scoring in a connected graph
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US9648036B2 (en) 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10372879B2 (en) 2014-12-31 2019-08-06 Palantir Technologies Inc. Medical claims lead summary report generation
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US10102369B2 (en) 2015-08-19 2018-10-16 Palantir Technologies Inc. Checkout system executable code monitoring, and user account compromise determination system
US20170063658A1 (en) * 2015-08-26 2017-03-02 Huawei Technologies Co., Ltd. Shared Risk Group Vicinities and Methods
US10044745B1 (en) 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US9888039B2 (en) 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10498711B1 (en) 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US10084802B1 (en) 2016-06-21 2018-09-25 Palantir Technologies Inc. Supervisory control and data acquisition
US10291637B1 (en) 2016-07-05 2019-05-14 Palantir Technologies Inc. Network anomaly detection and profiling
US10698927B1 (en) 2016-08-30 2020-06-30 Palantir Technologies Inc. Multiple sensor session and log information compression and correlation system
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10754872B2 (en) 2016-12-28 2020-08-25 Palantir Technologies Inc. Automatically executing tasks and configuring access control lists in a data transformation system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
WO2018137372A1 (en) 2017-01-27 2018-08-02 Huawei Technologies Co., Ltd. Method and apparatus for path computation
US10027551B1 (en) 2017-06-29 2018-07-17 Palantir Technologies, Inc. Access controls through node-based effective policy identifiers
US10963465B1 (en) 2017-08-25 2021-03-30 Palantir Technologies Inc. Rapid importation of data including temporally tracked object recognition
CN109495386A (zh) * 2017-09-13 2019-03-19 中兴通讯股份有限公司 对同一隧道下主LSP和Hot LSP的识别方法、PCEP协议及存储介质
US10984427B1 (en) 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
GB201716170D0 (en) 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10079832B1 (en) 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
US10250401B1 (en) 2017-11-29 2019-04-02 Palantir Technologies Inc. Systems and methods for providing category-sensitive chat channels
US11133925B2 (en) 2017-12-07 2021-09-28 Palantir Technologies Inc. Selective access to encrypted logs
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
US10878051B1 (en) 2018-03-30 2020-12-29 Palantir Technologies Inc. Mapping device identifiers
EP4290400A3 (en) 2018-04-03 2024-03-06 Palantir Technologies Inc. Controlling access to computer resources
FR3080252A1 (fr) * 2018-04-11 2019-10-18 Orange Procedes et dispositifs d'attachement multiple d'un terminal mobile a des points d'acces dans des groupes de risque partage
US10949400B2 (en) 2018-05-09 2021-03-16 Palantir Technologies Inc. Systems and methods for tamper-resistant activity logging
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
EP3694173B1 (en) 2019-02-08 2022-09-21 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform
US11704441B2 (en) 2019-09-03 2023-07-18 Palantir Technologies Inc. Charter-based access controls for managing computer resources
EP3796165A1 (en) 2019-09-18 2021-03-24 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
US11140074B2 (en) 2019-09-24 2021-10-05 Cisco Technology, Inc. Communicating packets across multi-domain networks using compact forwarding instructions
US11252082B1 (en) * 2020-11-13 2022-02-15 Juniper Networks, Inc. Filtering topologies for path computation in massively scaled networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1675326A1 (en) * 2004-12-23 2006-06-28 Alcatel Method and apparatus for configuring a communication path
CN101026482A (zh) * 2006-02-23 2007-08-29 北京邮电大学 Wdm光网络中基于共享风险链路组的网络保护方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6882627B2 (en) * 2001-06-14 2005-04-19 Tropic Networks Methods and apparatus for selecting multiple paths taking into account shared risk
ATE387045T1 (de) * 2003-07-18 2008-03-15 Alcatel Lucent Wiederherstellung eines netzwerkes
CN100446467C (zh) * 2005-07-15 2008-12-24 华为技术有限公司 链路故障的恢复方法
CN100454841C (zh) * 2006-06-02 2009-01-21 华为技术有限公司 一种多域路由计算方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1675326A1 (en) * 2004-12-23 2006-06-28 Alcatel Method and apparatus for configuring a communication path
CN101026482A (zh) * 2006-02-23 2007-08-29 北京邮电大学 Wdm光网络中基于共享风险链路组的网络保护方法

Also Published As

Publication number Publication date
FR2921779B1 (fr) 2011-02-18
EP2043310B1 (fr) 2010-09-01
WO2009040421A1 (en) 2009-04-02
ATE480075T1 (de) 2010-09-15
PL2043310T3 (pl) 2011-03-31
FR2921779A1 (fr) 2009-04-03
ES2351870T3 (es) 2011-02-11
DE602008002382D1 (de) 2010-10-14
CN101399771A (zh) 2009-04-01
US20090103442A1 (en) 2009-04-23
EP2043310A1 (fr) 2009-04-01
US7821951B2 (en) 2010-10-26

Similar Documents

Publication Publication Date Title
CN101399771B (zh) 在多域网络内传达风险信息的方法和设备
US9363161B2 (en) Virtual connection route selection apparatus and techniques
Farrel et al. GMPLS: architecture and applications
CN104429027B (zh) 用于在电信网络中建立链路分集业务路径的方法和相关设备
CN103155499B (zh) 用于计算点到多点标签交换路径的备份出口的系统和方法
CN105049350B (zh) 利用出口对等工程的分段路由的方法、装置及系统
CN104426766B (zh) 跨多个网络层的动态端到端网络路径建立
CN101371150B (zh) 针对一个或多个te-lsp的头端节点的故障的动态保护
EP2151959B1 (en) Path calculation device for calculating and controlling paths in a network
CN101606341A (zh) 用于在穿过提供商网络的ce-ce路径上高效路由ip流量的技术
CN107528779A (zh) 用于网络的方法、路由器以及存储介质
CN107615722A (zh) 传输软件定义网络(sdn)——经由分组窥探的零配置邻接
Szigeti et al. p-Cycle protection in multi-domain optical networks
Poppe et al. Inference of shared risk link groups
Djarallah et al. Multi-constrained path computation for inter-domain QoS-capable services
Papadimitriou et al. Evaluation of existing routing protocols against automatic switched optical network (ASON) routing requirements
Pongpaibool Survivability of GMPLS-based IP-over-optical networks
Romeral et al. Multi-domain G/MPLS recovery paths using PCE
Vlachos et al. A service-transparent and self-organized optical network architecture
Matsuura et al. Flexible interdomain path establishment on GMPLS networks
Sadler et al. Network Working Group D. Papadimitriou, Ed. Request for Comments: 4652 Alcatel Category: Informational L. Ong Ciena
Ong et al. RFC 4652: Evaluation of Existing Routing Protocols against Automatic Switched Optical Network (ASON) Routing Requirements
CN107222405A (zh) 数据传输方法及系统
Networking et al. GMPLS-UNI BCP draft-beeram-ccamp-gmpls-uni-bcp-01. txt

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant