CN101517966A - 用于检测混合交换网络中的传输泄漏的方法 - Google Patents

用于检测混合交换网络中的传输泄漏的方法 Download PDF

Info

Publication number
CN101517966A
CN101517966A CNA2007800344638A CN200780034463A CN101517966A CN 101517966 A CN101517966 A CN 101517966A CN A2007800344638 A CNA2007800344638 A CN A2007800344638A CN 200780034463 A CN200780034463 A CN 200780034463A CN 101517966 A CN101517966 A CN 101517966A
Authority
CN
China
Prior art keywords
frame
vid
node
vid table
consistency verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800344638A
Other languages
English (en)
Other versions
CN101517966B (zh
Inventor
罗伯特·苏丹
琳达·邓巴
露西·雍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN101517966A publication Critical patent/CN101517966A/zh
Application granted granted Critical
Publication of CN101517966B publication Critical patent/CN101517966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Examining Or Testing Airtightness (AREA)
  • Near-Field Transmission Systems (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

一种通信网络部件,包括处理器,所述处理器配置用于实现一种方法,所述方法包括:对帧进行处理,其中,所述帧包括与其关联的转发类型。还公开了一种通信网络部件,包括处理器,所述处理器配置用于实现一种方法,所述方法包括:接收与目的地址、VID和转发类型关联的帧;确定与帧关联的转发类型是否和与VID关联的转发类型一致;以及如果与帧关联的转发类型和与VID关联的转发类型一致,则将帧转发至与目的地址关联的端口。

Description

用于检测混合交换网络中的传输泄漏的方法
技术领域
本发明涉及混合交换网络技术,具体涉及用于检测混合交换网络中的传输泄漏(transport leak)的方法。
背景技术
现代通信和数据网络由通过网络传输数据的节点构成。节点可以包括通过网络传输单独数据帧或分组的路由器、交换机和/或网桥。混合交换网络是这样一种网络,其中,通过使用VLAN标识符(VID)或者其它标准将该网络划分成多个虚拟局域网(VLAN),并且该网络根据与其关联的VID而采用多种传输方法中的一种。
混合交换网络中出现的一个问题是对节点的错误设置(misprovisioning)。当出现这种问题时,来自一个传输连接的帧副本泄漏到共享相同VID的其它传输连接。从而导致帧的多个副本被传递至目的地,和/或传输连接的有效容量小于约定容量。因而,需要在出现错误设置时检测或防止混合交换网络中的帧泄漏的方法。
发明内容
在一个实施例中,本公开文件包括一种通信网络部件,其包括处理器,所述处理器配置用于实现一种方法,所述方法包括:对帧进行处理,其中,所述帧包括与其关联的转发类型。
在另一个实施例中,本公开文件包括一种通信网络部件,其包括处理器,所述处理器配置用于实现一种方法,所述方法包括:接收与目的地址、VID和转发类型关联的帧;确定与帧关联的转发类型是否和与VID关联的转发类型一致;以及如果与帧关联的转发类型和与VID关联的转发类型一致,则将帧转发至与目的地址关联的端口。
在第三实施例中,本公开文件包括一种通信网络部件,其包括处理器,所述处理器配置用于实现一种方法,所述方法包括:接收包括转发类型的帧;将帧与调度表进行比较;确定帧是否是根据调度表接收的;以及如果接收到帧但其并非是根据调度表接收的,则报告错误。
通过结合下述详细说明、附图以及权利要求,本发明的这些和其它特征将变得更易理解。
附图说明
为了更全面地理解本公开文件,现在结合附图参照以下简要描述和详细描述,其中相同的参考标号代表相同的部件。
图1A是混合通信网络的一个实施例的结构图。
图1B是混合通信网络的一个实施例的结构图。
图1C是混合通信网络的一个实施例的结构图。
图2是以太网帧的另一个实施例的结构图。
图3是帧修改方法的一个实施例的流程图。
图4是VID表的一个实施例的视图。
图5是帧处理方法的一个实施例的流程图。
图6是泄漏检测方法的一个实施例的流程图。
图7是VID表一致性验证方法的一个实施例的流程图。
图8是VID表一致性验证方法的另一个实施例的流程图。
图9是VID表一致性验证方法的另一个实施例的流程图。
图10是通用网络部件的一个实施例的结构图。
具体实施方式
首先应当理解,虽然下文提供了对一个或多个实施例的示例性实现,但是所公开的系统和/或方法可以用任何现在已知或存在的技术实现。本公开决不限于下面示出的示例性实现、附图和技术(包括这里示出和说明的示例性设计和实现),而是可以在所附权利要求的范围及其等价物的全部范围内进行修改。
图1A、图1B和图1C示出混合通信网络100的一个实施例。具体而言,图1A示出集成网络配置,图1B示出网络的桥接(无连接)部分,图1C示出网络的交换(面向连接的)部分。网络100包括多个节点102、104、106、108、110、112、114(102-114),这些节点至少部分地用多个链路(未示出)相互连接在一起。可以通过包括至少一个VLAN 122和生成树120来改善网络100的桥接部分中的业务流。类似地,可以通过包括多个连接124、126来改善网络100的交换部分中的业务流。下文将对这些部件进行详细描述。网络100的交换部分和桥接部分都使用VID将帧与VLAN 122或连接124、126相关联。同样地,网络100还可以包括管理或控制平面(未示出),其可以对节点102-114进行设置,使得VID与网络100中的交换部分或者桥接部分相关联。
网络100可以是将帧从源节点传输至目的节点的任何类型的网络100。具体而言,网络100可以是使用VLAN 122或连接124、126将桥接帧和交换帧从源节点传输至目的节点的混合交换网络。网络100可以是骨干网、提供商网络或者运行多种协议中任一种协议的接入网。以太网是一种适当的协议,这里描述的方法可适用于其它协议,包括互联网协议(IP)和异步传输模式(ATM)。在具体的实施例中,网络100是混合的桥接和交换以太骨干网。
节点102-114可以是通过网络100传输帧的任何设备。例如,节点102-114可以包括网桥、交换机、路由器或者这些设备的各种组合。这些设备通常包括用于从其它节点102-114接收帧的多个入端口(ingress port)、用于确定将帧发送至哪个节点102-114的逻辑电路和用于将帧发送到其它节点102-114的多个出端口(egress port)。在一个实施例中,节点102-114在开放系统互联(OSI)第二层做出通过网络传输帧所需要的决定。节点102-114可以包括骨干边缘网桥(BEB)、骨干核心网桥(BCB)、提供商边缘网桥(PEB)、IEEE 802.1ad定义的S-VLAN网桥、IEEE 802.1Q定义的C-VLAN网桥或者这些设备的各种组合。边缘网桥可以连接至两个不同网络内的节点,所述网络例如提供商网络和骨干网或者用户网络和提供商网络,而核心网桥通常连接至同一网络内的其它节点。例如,如果网络100是骨干网,那么节点102、110、114可以是BEB,而节点104、106、108、112可以是BCB。
网络100中的节点102-114可以通过多个链路彼此通信。链路可以是电链路、光链路、无线链路或者任何其它类型的通信链路。虽然网络100内的每个节点102-114都可以和网络100内的每个其它节点102-114连接,但是更通常地,每个节点102-114仅连接至网络100内的其它节点102-114中的一些节点。这种配置减少了各个节点102-114之间的链路数目。在节点102-114在地理位置上彼此分开的情况下,减少了的链路数目会极大降低网络100的复杂度和成本。
节点102-114可以使用生成树120向其它节点102-114发送帧。简言之,生成树120是位于网络100中的协议,其使得帧可以在不采用循环/环路路径的情况下在网络100中进行转发。具体而言,生成树120描述从网络100中一个节点到网络100中另一个节点的唯一路径。路径的唯一性防止在网络100中出现环路。生成树120与网络100关联,而且在每个网络100中可以存在多个生成树120。在稳定状态下,生成树120应该包括网络100中的所有节点。用于创建生成树120的适当生成树协议的实例包括生成树协议(STP)、快速生成树协议(RSTP)和多重生成树协议(MSTP)。
网络100的桥接部分可以包括至少一个VLAN 122。VLAN 122以是与特定生成树关联的网桥和链路的连续子集。VLAN 122表示为了到达特定节点数据所要遵循的期望路径。VLAN 122可以有多个分支122A、122B、122C,使得数据可以从与VLAN 122关联的任何其它节点102-114传输至一个节点。图1A和图1B示出与节点102关联的分支VLAN 122的实例。可选地,VLAN 122可以配置为具有单个分支,这和连接124、126类似。如果需要,网络100可以为每个节点包含多个VLAN 122。
VID用于在网络100的桥接部分中将帧与VLAN 122关联。通常,VLAN是生成树的一部分,因而VLAN是一棵树。VLAN可以具有分支,VLAN的所有分支具有相同的VID。每个VLAN仅与一个VID关联;然而,在VLAN不重叠的情况下,一个VID可以与多个不同的VLAN关联。
VLAN 122可用于通过网络100的桥接部分传输帧。在该处理中,首先通过把VID添加到帧中来将帧与VLAN 122关联。如果需要,还可以将VID添加到每个节点102-114的转发数据库中。当节点102-114使用VLAN 122接收到帧时,节点102-114访问转发数据库并使用帧的目的地址和VID来确定将对帧进行转发的出端口。如果转发数据库没有目的地址和VID的条目,那么节点102-114在除了接收到帧的端口以外的、与生成树120关联的所有出端口上对帧执行泛洪(flood)。因而,可以在网络100内将帧从任何节点102-114转发至目的节点。
节点102-114可以通过向转发数据库添加源地址、VID和对帧进行接收的端口来“学习”源地址。因而,当节点102-114接收到目的地址和前一个帧的源地址相同的帧时,节点102-114即获知将帧发往何处。
网络100的交换部分可以包括至少一个连接124、126。连接124、126可以分别是在网络边缘处的BEB 102和110之间的以及BEB 102和114之间的点对点逻辑路径。与VLAN 122不同,连接124、126是单一的点到点连接,因为它们不包括任何分支。在具体的实施例中,连接124、126可以是由城域以太网论坛(MEF)或以太网交换路径(ESP)定义的以太网虚拟连接(EVC)。
与网络100的桥接部分类似,网络的交换部分可以使用VID将帧与连接124、126关联。每个连接124、126可以由其目的地址、源地址和VID唯一标识。更具体地,在单个网络100中没有两个连接124、126共享共同的目的地址、源地址和VID组合。
与桥接部分类似,网络100的交换部分通过首先将帧与连接124、126相关联来通过网络100传输帧。具体而言,向帧以及与连接124、126关联的每个节点102-114的转发数据库中添加VID。当节点102-114接收到与连接124、126关联的帧时,节点102-114访问转发数据库并使用帧的目的地址和VID来确定与连接124、126关联的出端口。然后,节点102-114将帧转发至与帧的目的地址和VID关联的特定出端口。因为在每个节点102-114处都设置转发数据库,在网络100的交换部分中不使用网络100的桥接部分的泛洪、学习和生成树部分。同样地,如果节点102-114遇到一个与连接124、126关联而不在转发数据库中的帧,则节点102-114丢弃该帧。由此,沿连接124、126传送的帧可以经由在每个节点102-114处的最少处理而通过网络100进行传输。
在节点102-114被错误设置时,与这种网络配置关联的问题就变得明显。例如,假定VLAN 122与VID 5关联,连接124、126与VID 10关联。从而,与VID 5关联的帧应该被桥接,而与VID 10关联的帧应该被交换。此外,假定节点122被错误设置,其错误地将VID 10与桥接模式而不是交换模式关联,并且没有设置转发条目。当将相关联的VID设置用于桥接时,通常不设置转发条目。当节点112从节点114接收到与VID 10关联的帧时,节点112应该将帧转发给节点108。然而,因为节点112将VID 10与桥接模式而不是转发模式关联,因而,节点112将该帧作为桥接帧进行处理。此外,因为没有设置转发条目,所以节点112在其转发数据库中没有找到该帧的目的地址,节点112根据生成树120将该帧泛洪至节点104和108。在这种情况下,节点104使用连接126将该帧发送至节点102,并且节点108将该帧转发给节点102。
当提供商将节点102-114从桥接模式升级成混合(桥接和交换)模式时,可能产生被错误设置的节点。具体而言,在升级过程中,提供商可能继续将节点主要用于桥接,并且逐步宣布与交换关联的特定VID。因而,分配用于交换的VID之前曾分配用于桥接。如果在沿着连接124、126的单个节点102-114的转发数据库中VID升级失败,则会引发所述的错误设置。结果,被错误设置的节点通过使得来自连接124的帧泄漏到连接126而降低了连接126的服务质量。例如,当节点112将帧泛洪到节点104和108时,被错误设置的节点还使得重复的帧到达目的节点102。最后,通常难以确定被错误设置的节点的存在,这是因为帧最终到达了其目的地,因而没有引起报警。从而,需要用于检测和/或防止在混合交换网络中被错误设置的节点的方法。
这里公开了用于检测和/或防止在混合交换网络中被错误设置的节点的方法。具体而言,帧可以与特定转发类型关联,所述转发类型可以是桥接或者交换。此外,在与连接124、126关联的每个节点处提供用以表明与每个VID关联的转发模式的VID表。可以通过比较帧的转发类型和VID表来检测泄漏的帧并由此检测被错误设置的节点的存在。具有不一致转发类型的帧将被丢弃,因此,泄漏的帧不会影响分配给其它连接124、126的带宽。此外,提供了几种用于在网络100中保持被正确设置的节点的方法。
帧可以是从源传输至目的地的任何数据单元。图2是已被修改为包括转发类型的帧200的实例。具体而言,图2示出了IEEE 802.1ah以太网帧,其可以包括下述字段:目的地址220、源地址222、标记协议标识符(TPID)224、骨干VID(B-VID)226、其它头部数据228、长度/类型210、净荷212和帧校验序列214。简言之,目的地址220可以表明目的节点,骨干源地址222可以表明骨干源节点。本领域技术人员应该理解,目的地址和源地址可以指媒体访问控制(MAC)地址,其包括骨干MAC(B-MAC)地址。其它头部数据228可以包括本领域技术人员公知的各种其它头部信息,长度/类型210表明净荷的长度或类型,净荷212是帧所携带的数据,帧校验序列214用于验证帧的完整性。帧200还可以包括标识帧开始的前导位。
TPID 224可用于标识与帧关联的转发类型,骨干VID 226可用于标识与帧关联的VID。例如,在TPID 224字段中的值“88A8”可以表明B-VID226字段内所标识的VID表示桥接VID。类似地,诸如“8100”或任何其它所分配值的其它值可以表明B-VID 226字段内所标识的VID表示交换VID。如果在网络中存在其它的转发类型,那么TPID 224和VID 226字段可用于将帧与这些转发类型关联。本领域技术人员将会知道可用于将TPID224字段之一与各种转发类型关联的其它条目。
图3示出了帧修改方法240的一个实施例。帧修改方法240将帧与例如桥接或交换的特定转发类型关联。可选地,帧修改方法240可以确定帧的VID并将该VID添加到帧中。帧修改方法240通常在网络的入端口节点(如PEB或BEB)处实现,但是也可以在网络中的任何其它节点处实现。下文对帧修改方法240的每个方框进行详细描述。
当节点在242处接收到帧时,可以开始执行帧修改方法240。通常从其它网络接收帧,所述其它网络例如用户网络或者提供商网络。在242处接收到帧后,帧修改方法240可以在244处确定帧的转发类型。转发类型将帧与交换模式、桥接模式或者本领域技术人员公知的任何其它转发类型关联。可以在VID表250中找到帧的转发类型,下文将对VID表250进行详细描述。可选地,可以通过本领域技术人员公知的各种方法确定帧的转发类型。
在标识出帧的转发类型之后,帧修改方法240可以在246处将转发类型与帧相关联。在一个实施例中,通过将转发类型添加至帧中来将帧的转发类型与帧相关联。VID也被添加至帧中。尽管可以将转发类型添加至帧中的任何部分,但是使用上文描述的TPID字段的值来标识转发类型可能是具备优势的。这种实施例的优势在于其不改变帧的结构或其它字段,因而,不会使得未实现这里所描述处理的网络和/或设备不能辨认该帧。帧修改方法240和图5所示的帧处理方法共同保证帧中所携带的类型与在每个中间节点处为VID配置的类型一致。
图4示出由上述帧修改方法240及下述帧处理方法300使用的VID表250的一个实例。VID表250包括至少两列:VID列252和转发类型列254。VID列252列出与网络关联的各种VID。转发类型列254列出与各个VID关联的转发类型。如果需要,VID表250还可以包括用于目的地址和源地址的列。因而,VID表250中的行表征与网络中每个VID关联的转发类型。在一个实施例中,在每个节点处的VID表250可以仅包括与该节点关联的VID条目。如以下所详细解释的,可以使用各种方法和/或协议使得VID表250可被网络中的每个节点访问,或者可将VID表250分发至每个节点。此外,可以使用这里公开的方法来保持并验证所述节点上VID表250的一致性。
图5示出帧处理方法300的一个实施例。帧处理方法300与上述的帧修改方法240共同保证帧中携带的类型与在每个中间节点处为VID配置的类型一致。具体而言,当帧的转发类型和VID表中的转发类型不一致时,帧处理方法300丢弃该帧。通常在与连接关联的节点处实现帧处理方法300,但是也可以在网络中的任何其它节点处实现该方法。
当节点在302处接收到帧时,可以开始执行帧处理方法300。通常从同一网络(如骨干网)的其它节点处接收帧。然后,帧处理方法300在306处分析帧以确定帧是否为交换帧。如上所述,帧的转发类型限定了使用桥接模式还是交换模式来在网络中传输帧。可以通过访问嵌入在帧中的转发类型来确定帧的转发类型。如果帧为交换帧,那么帧处理方法300前进至方框310。如果帧不是交换帧,那么帧处理方法300前进至方框308。
帧处理方法300在308处将帧作为桥接帧处理。具体而言,帧处理方法300可以访问转发数据库以确定与帧关联的出端口节点,并且可以将帧转发到适当的出端口。可选地,帧处理方法300可以根据上述处理将帧泛洪至多个端口。此外,如果需要,帧处理方法300还可以将帧的源地址和入端口添加至转发数据库。然后,帧处理方法300结束,直到接收到另一个帧。
然后,帧处理方法300在312处确定帧的转发类型是否与VID一致。如果帧转发类型和与VID关联的转发类型相同,那么帧转发类型就与VID一致。作为一致性确定过程的一部分,帧处理方法300可以将帧转发类型与VID表中列出的对应于由帧指定的VID的转发类型进行比较。可选地,节点可以知道与之关联的转发类型,因而可以确定帧转发类型是否与该节点关联。如果帧转发类型与VID表中列出的转发类型不同,或者帧转发类型与节点无关联,则帧转发类型与VID不一致,帧处理方法300前进至314。如果帧转发类型与VID表中列出的转发类型相同,或者帧转发类型与节点关联,那么帧转发类型就与节点一致,帧处理方法300前进至方框316。
在314处,帧处理方法300可以丢弃帧。在一个实施例中,当帧处理方法300丢弃帧时,帧处理方法300可以简单地删除帧并继续处理下一个帧。然而,在可选实施例中,帧处理方法300可以配置有更完善的功能。具体而言,当在方框310或方框312处的帧确定为否定时,则非常有可能在网络中存在未正确设置的节点,例如,在上游节点中的未正确设置的VID表。虽然丢弃帧能够防止泄漏的帧影响其它连接,但是这并没有纠正设置错误。因而,期望帧处理方法300还可以产生报警以表明网络中存在错误。然后,帧处理方法300结束,直至接收到另一个帧。
在方框316处,帧处理方法300将帧转发到适当的端口。具体而言,帧处理方法300确定与帧的目的地址及VID关联的出端口,并将帧转发到在转发数据库中指定的端口。在帧被转发到恰当的出端口后,帧处理方法300结束,直至接收到另一个帧。
图6是泄漏检测方法400的一个实施例的流程图。帧处理方法300可用于间接确定网络中是否存在连接性丢失,例如,当在特定连接上丢失了帧时确定网络中存在连接性丢失,而泄漏检测方法400提供了用于确定连接性丢失的位置的直接方法。具体而言,泄漏检测方法400根据预定调度表向特定节点发送例如操作、管理和维护(OAM)帧的帧。在实现泄漏检测方法400时,每个节点都配备有调度表或者可以访问调度表,所述调度表如表格或者其它数据结构,其表明向哪个节点发送OAM帧、应该何时发送OAM帧、期望从哪个节点接收OAM帧以及期望何时接收到OAM帧。泄漏检测方法400可以和这里所描述的任何一个其它处理顺序地或者并行地执行。本领域技术人员应该知道如何修改泄漏检测方法400,从而在需要时可以通过管理或控制平面实现或控制该方法。
当用户实施泄漏检测方法400或者节点进行初始化时,可以开始执行泄漏检测方法400。开始后,泄漏检测方法400在402处确定是否存在调度表更新。当存在对调度表的关于何时发送或接收帧的改变时,可能存在调度表更新。此外,当在当前节点向其发送帧或者从其接收帧的其它节点中存在改变时,也可能存在调度表更新。如果泄漏检测方法400确定不存在调度表更新,那么泄漏检测方法400就前进至方框406。如果泄漏检测方法400确定存在调度表更新,那么泄漏检测方法400就前进至方框404。
然后,泄漏检测方法400在404处更新调度表。泄漏检测方法400可以通过执行下述任务中的至少一个以更新调度表:从另一个节点接收调度表更新、在调度表中记录调度表更新、向任何受影响的节点发送调度表更新或者将调度表的改变通知给管理员或其它方。调度表更新完毕后,泄漏检测方法400前进至方框406。
然后,泄漏检测方法400可以在406处确定是否到了发送帧的时间。如果当前时间与调度表中列出的发送帧的时间匹配,则可能到了发送帧的时间。如果泄漏检测方法400确定到了发送帧的时间,那么泄漏检测方法400就前进至方框408。如果泄漏检测方法400确定未到发送帧的时间,那么泄漏检测方法就前进至方框410。
然后,泄漏检测方法400可以在408处发送帧。虽然泄漏检测方法400可以在408处发送任何类型的帧,但是通过发送OAM帧或者连接性检测消息可以使对整个网络造成的干扰最小化。具体而言,OAM帧或者连接性检测消息不会严重干扰两个节点之间的业务流,并且耗用最小量的带宽。无论帧的类型如何,帧都可以包括VID和/或转发类型,使得帧或消息将遵循与普通帧相同的路径。然后,泄漏检测方法400可以前进至方框410。
然后,泄漏检测方法400可以在410处确定是否到了接收帧的时间。如果当前时间和调度表中所列出的接收帧的时间匹配,则到了接收帧的时间。如果泄漏检测方法400确定到了接收帧的时间,那么泄漏检测方法400前进至方框412。如果泄漏检测方法400确定未到接收帧的时间,那么泄漏检测方法400前进至方框416。
然后,泄漏检测方法400可以在412处确定是否正确地接收到帧。如果没有接收到帧、在接收时间之前的预定偏差之前接收到帧、在接收时间之后的预定偏差之后接收到帧或者多次接收到帧,那么就没有正确地接收帧。如果在调度表列出的接收时间的预定偏差时间(如+10微秒)之内接收到帧,那么帧被正确接收。本领域技术人员应该知道如何以及在何种程度上根据调度表列出的接收时间为节点配置预定偏差时间。如果泄漏检测方法400确定帧被正确接收,那么泄漏检测方法400前进至方框416。如果泄漏检测方法400确定帧未被正确接收,那么泄漏检测方法400前进至方框414。
然后,泄漏检测方法400可以在414处报告错误。可以用本领域技术人员公知的若干方法中的任一种来报告错误。例如,节点可以将如OAM帧或错误消息的消息发送至管理员或者其它中心位置。消息可以包括附加信息,如连接性丢失的时间、连接性丢失的位置、进一步操作的建议或者节点采取的对受影响业务进行重新路由的操作。泄漏检测方法400也可以产生用于表明连接性丢失的报警。然后,管理员或者自动处理可以检查网络,确定连接性丢失的程度,并采取改正措施。然后,泄漏检测方法400可以前进至方框416。
然后,泄漏检测方法400可以在416处确定泄漏检测方法400是否应该结束。如果指示应该结束,例如,管理员关闭泄漏检测方法400或者节点已脱机,那么泄漏检测方法400就应该结束。如果泄漏检测方法400确定不应该结束,那么泄漏检测方法400返回方框402。如果泄漏检测方法400确定应该结束,那么泄漏检测方法400就结束。
图7是VID表一致性验证方法450的一个实施例的流程图。VID表一致性验证方法450通过验证节点之间的VID表的一致性来降低网络中存在未正确设置的节点的可能性。VID表一致性验证方法450可以在网络中的任何节点处实现,或者在网络中的中心位置处实现。本领域技术人员应该知道如何修改VID表一致性验证方法450,从而在需要时可以通过管理或控制平面来实现或控制该方法。
然后,VID表一致性验证方法450可以在454处确定是否存在新的VID表。如果节点更新了它自己的VID表或者节点接收到新的VID表,则可能存在新的VID表。如果VID表一致性验证方法450确定存在新的VID表,那么VID表一致性验证方法450前进至方框456。如果VID表一致性验证方法450确定不存在新的VID表,那么VID表一致性验证方法450前进至方框458。
然后,VID表一致性验证方法450可以在456处用新的VID表代替现有的VID表。具体而言,VID表一致性验证方法450可以用新的VID表的内容覆盖现有的VID表的内容。可选地,VID表一致性验证方法450可以用新的VID表的内容的一部分覆盖现有的VID表的内容的相应部分。然后,VID表一致性验证方法450前进至方框462。
然后,在方框458处,VID表一致性验证方法450可以确定是否已有新的链路被建立。当节点检测到至新节点的连接或者节点接收到已建立新链路的通知时,可能已经建立了新的链路。如果VID表一致性验证方法450确定新的链路已建立,那么VID表一致性验证方法450前进至方框462。如果VID表一致性验证方法450确定新的链路尚未建立,那么VID表一致性验证方法450前进至方框460。
然后,VID表一致性验证方法450可以在方框460处确定计时器是否已到期。如果节点检测到在方框452处启动的计时器已到期或者节点接收到计时器已到期的通知,则计时器可能已到期。如果VID表一致性验证方法450确定计时器已到期,那么VID表一致性验证方法450前进至方框462。如果VID表一致性验证方法450确定计时器尚未到期,那么VID表一致性验证方法450前进至方框464。
然后,VID表一致性验证方法450可以在方框462处将VID表转发至邻近的节点。VID表一致性验证方法450可以通过把VID表泛洪至所有节点的端口来将VID表转发至邻近的节点。在可选实施例中,如果VID表一致性验证方法450可以由于某些原因(例如因为在特定端口接收到了新的VID表)而排除至少一个端口,那么VID表一致性验证方法450可以将VID表泛洪至少于所有的端口。然后,VID表一致性验证方法450前进至方框466。
然后,VID表一致性验证方法450可以在464和466处确定VID表一致性验证方法450是否应该结束。如果指示结束,例如,当管理员关闭VID表一致性验证方法450或者当节点脱机时,应该结束VID表一致性验证方法450。如果在464处VID表一致性验证方法450确定不应该结束VID表一致性验证方法450,那么VID表一致性验证方法450返回至方框454。如果在464处VID表一致性验证方法450确定VID表一致性验证方法450应该结束,那么VID表一致性验证方法450结束。如果在466处VID表一致性验证方法450确定VID表一致性验证方法450不应该结束,那么VID表一致性验证方法450返回至方框452。如果在466处VID表一致性验证方法450确定VID表一致性验证方法450应该结束,那么VID表一致性验证方法450结束。
可以使用例如IEEE 802.1ak多重注册协议(MRP)的网络管理系统或应用来实现VID表一致性验证方法450。例如,可以创建MRP表注册协议(MTRP),其中,节点可以在表注册过程中注册、加入、离开或者撤销注册。具体而言,协议的参与者(例如节点)可以使用表名和表内容对表进行注册。其它参与者可以通过指定相关的表名来加入所注册的表。可选地,参与者可以向所注册的表中添加条目或者从中删除条目。该协议的操作如下:
注册(表名,表内容):如果具有该名字的表已经存在,则拒绝请求。
加入(表名,VID表内容):如果没有任何表具有该表名或者如果加入时指定的表内容与注册时指定的表内容不同,则拒绝请求。
离开(表名):如果没有任何表具有该名字,则拒绝请求。
撤销注册(表名):如果没有注册过具有该表名的表或者如果参与者目前注册到该表名,则拒绝请求。
图8是VID表一致性验证方法500的另一个实施例的流程图。VID表一致性验证方法500为每个版本的VID表分配一个标识符,并且在新的版本可用时,代替现有的VID表。可选地,节点可以交换VID表版本并保持最新的VID表版本。VID表一致性验证方法500可以在单个源(例如服务器或者节点)处实现,也可以分布在网络中的多个节点处,或者采取集中式实现和分布式实现的组合。在具体的实施例中,可以使用生成树基础结构使VID表版本分布在网络中,这消除了网络中的环路。本领域技术人员应该知道如何修改VID表一致性验证方法500,从而在需要时可以通过管理或控制平面来实现或控制该方法。
然后,VID表一致性验证方法500可以在502处确定是否存在新的VID表。如果节点已经更新了其自己的VID表或者已经更新了其VID表,则可能存在新的VID表。如果VID表一致性验证方法500确定存在新的VID表,那么VID表一致性验证方法500前进至方框504。如果VID表一致性验证方法500确定不存在新的VID表,那么VID表一致性验证方法500前进至方框508。
然后,VID表一致性验证方法500可以在504处为新的VID表分配标识符。VID表可以使用若干类型的标识符,包括时间戳、例如整数的递增序列号或者将一个版本的VID表与其它版本的VID表区分开的其它类型的标识符。在VID表中用于标识符的空间可以足够大,从而不会出现标识符回绕(wrapping)的问题。然后,VID表一致性验证方法500前进至方框506。
然后,VID表一致性验证方法500可以在506处转发VID表。VID表一致性验证方法500可以将VID表发送至集中服务器或节点,或者例如通过将VID表泛洪至所有节点的端口来将VID表转发至邻近的节点。在可选实施例中,如果VID表一致性验证方法500可以由于某些原因(例如因为在特定端口接收到了新的VID表)而排除至少一个端口,那么VID表一致性验证方法500可以将VID表泛洪至少于所有的端口。然后,VID表一致性验证方法500前进至方框508。
然后,VID表一致性验证方法500可以在508处确定是否已接收到新的VID表。如果节点已从另外一个节点或者中心源处接收到新的VID表,或者节点被指示从其它位置处获取新的VID表,则已接收到新的VID表。如果VID表一致性验证方法500确定已接收到新的VID表,那么VID表一致性验证方法500前进至方框510。如果VID表一致性验证方法500确定尚未接收到新的VID表,那么VID表一致性验证方法500前进至方框518。
VID表一致性验证方法500在510处确定新的VID表是否替代现有的VID表。如果新的VID表中的标识符是较晚的时间戳、后续的序列号或者以其它方式确定为比现有的VID表更新,那么VID表一致性验证方法500可以确定新的VID表替代现有的VID表。根据定义,具有相同时间戳或者序列号的VID表不比现有的VID表更新。如果VID表一致性验证方法500确定新的VID表不替代现有的VID表,那么VID表一致性验证方法500前进至方框512。如果VID表一致性验证方法500确定新的VID表替代现有的VID表,那么VID表一致性验证方法500前进至方框514。
VID表一致性验证方法500可以在512处丢弃VID表。在一个实施例中,当VID表一致性验证方法500丢弃VID表时,VID表一致性验证方法500可以简单地删除VID表。可选地,VID表一致性验证方法500可以在节点或者中心源处保留不同版本的VID表的历史记录。然后,VID表一致性验证方法500前进至方框514。
然后,VID表一致性验证方法500可以在514处使用新的VID表代替现有的VID表。具体而言,VID表一致性验证方法500可以使用新的VID表的内容覆盖现有的VID表的内容。可选地,VID表一致性验证方法500可以用新的VID表的内容的一部分覆盖现有的VID表的内容的相应部分。然后,VID表一致性验证方法500前进至方框516。
然后,VID表一致性验证方法500可以在516处转发VID表。VID表一致性验证方法500可以将VID表发送至集中服务器或者节点,或者可以例如通过将VID表泛洪至所有节点的端口来将VID表转发至邻近的节点。在可选实施例中,如果VID表一致性验证方法500可以由于某些原因(例如因为在特定端口接收到了新的VID表)而排除至少一个端口,那么VID表一致性验证方法500可以将VID表泛洪至少于所有的端口。然后,VID表一致性验证方法500前进至方框518。
然后,VID表一致性验证方法500可以在518处确定是否应该结束VID表一致性验证方法500。在指示结束时,例如,当管理员关闭VID表一致性验证方法500或者当节点脱机时,应该结束VID表一致性验证方法500。如果VID表一致性验证方法500确定不应该结束VID表一致性验证方法500,那么VID表一致性验证方法500返回方框502。如果VID表一致性验证方法500确定VID表一致性验证方法500应该结束,那么VID表一致性验证方法500结束。
与VID表一致性验证方法450类似,VID表一致性验证方法500可以使用例如IEEE 802.1ak MRP的网络管理系统或应用来实现。例如,可以创建MTRP,其中,节点可以在表注册过程中注册、加入、离开或者撤销注册。具体而言,协议的参与者(如节点)可以使用表名和表内容对表进行注册。其它参与者可以通过指定相关的表名来加入所注册的表。可选地,参与者可以向所注册的表中添加条目或者从中删除条目。该协议的操作如下:
注册(表名,表内容):如果具有该名字的表已经存在,则拒绝请求。
加入(表名,返回:VID表内容):如果没有任何表具有该表名,则拒绝请求。
离开(表名):如果没有任何表具有该名字,则拒绝请求。
撤销注册(表名):如果没有注册过具有该表名的表或者如果参与者目前注册到该表名,则拒绝请求。
图9是VID表一致性验证方法550的另一个实施例的流程图。VID表一致性验证方法550为每个VID表条目分配一个标识符并单独更新每个VID表条目。可选地,节点可以交换VID表条目并保持每个条目的最新版本。VID表一致性验证方法550可以在单个源(如服务器或者节点)处实现,也可以分布在网络中的多个节点处,或者采用集中式实现和分布式实现的组合。在具体的实施例中,VID表一致性验证方法550可以类似于路由协议使用的方法,例如,用于构建复制链路状态或者拓扑数据库的开放最短路径优先(OSPF)方法,只不过这里用于构建复制的VID表。可选地,可以使用生成树基础结构使VID表条目分布在网络中,这消除了网络中的环路。本领域技术人员应该知道如何修改VID表一致性验证方法550,从而在需要时可以通过管理或控制平面来实现或控制该方法。
VID表一致性验证方法550在552处确定是否存在新的VID表条目,如果存在的话,在554处为新的VID表条目分配标识符,并在556处发送新的VID表条目。然后,VID表一致性验证方法550在558处确定是否接收到新的VID表条目,并在560处确定新的VID表条目是否替代现有的VID表条目。如果新的VID条目替代现有的VID表条目,则在564处用新的VID表条目替代现有的VID表条目;否则,在562处丢弃新的VID表条目。最后,VID表一致性验证方法550在568处确定是否结束,以及是返回还是结束。下文对VID表一致性验证方法550的每个方框进行详细描述。
然后,VID表一致性验证方法550可以在552处确定是否存在新的VID表条目。如果节点已经更新了它自己的VID表条目或者已经更新了其VID表条目,则可能存在新的VID表条目。如果VID表一致性验证方法550确定存在新的VID表条目,那么VID表一致性验证方法550前进至方框554。如果VID表一致性验证方法550确定不存在新的VID表条目,那么VID表一致性验证方法550前进至方框558。
然后,VID表一致性验证方法550可以在554处为新的VID表条目分配标识符。新的VID表条目可以使用若干类型的标识符,包括时间戳、例如整数的递增序列号或者将一个VID表条目与其它VID表条目区分开的其它类型的标识符。然后,VID表一致性验证方法550前进至方框556。
然后,VID表一致性验证方法550可以在556处转发新的VID表条目。VID表一致性验证方法550可以将新的VID表条目发送至集中服务器或节点,或者可以例如通过将新的VID表条目泛洪至所有节点的端口来将新的VID表条目转发至邻近的节点。在可选实施例中,如果VID表一致性验证方法550可以由于某些原因(例如因为在特定端口接收到了新的VID表条目)而排除至少一个端口,那么VID表一致性验证方法550可以将新的VID表条目泛洪至少于所有的端口。然后,VID表一致性验证方法550前进至方框558。
然后,VID表一致性验证方法550可以在558处确定是否已接收到新的VID表条目。如果节点从另外一个节点或者中心源处接收到新的VID表条目,或者节点被指示从其它位置处获取新的VID表,则可能已接收到新的VID表条目。如果VID表一致性验证方法550确定已接收到新的VID表条目,那么VID表一致性验证方法550前进至方框560。如果VID表一致性验证方法550确定尚未接收到新的VID表条目,那么VID表一致性验证方法550前进至方框568。
VID表一致性验证方法550在560处确定新的VID表条目是否替代现有的VID表条目。如果新的VID表条目中的标识符具有较晚的时间戳、后续的序列号或者以其它方式确定为比现有的VID表条目更新,那么VID表一致性验证方法550可以确定新的VID表条目替代现有的VID表条目。根据定义,具有相同时间戳或者序列号的VID表条目不比现有的VID表条目更新。如果VID表一致性验证方法550确定新的VID表条目不替代现有的VID表条目,那么VID表一致性验证方法550前进至方框562。如果VID表一致性验证方法550确定新的VID表条目替代现有的VID表条目,那么VID表一致性验证方法550前进至方框564。
VID表一致性验证方法550可以在562处丢弃新的VID表条目。在一个实施例中,当VID表一致性验证方法550丢弃新的VID表条目时,VID表一致性验证方法550可以简单地删除新的VID表条目。可选地,VID表一致性验证方法550可以在节点或者中心源处保留不同VID表条目的历史记录。然后,VID表一致性验证方法550前进至方框564。
然后,VID表一致性验证方法550可以在564处使用新的VID表条目代替现有的VID表条目。具体而言,VID表一致性验证方法550可以使用新的VID表条目的内容覆盖现有的VID表条目的内容。可选地,VID表一致性验证方法550可以使用新的VID表条目的内容的一部分覆盖现有的VID表条目的内容的相应部分。然后,VID表一致性验证方法550前进至方框566。
然后,VID表一致性验证方法550可以在566处转发新的VID表条目。VID表一致性验证方法550可以将VID表条目发送至集中服务器或者节点,或者可以例如通过将新的VID表条目泛洪至所有节点的端口来将新的VID表条目转发到邻近节点。在可选实施例中,如果VID表一致性验证方法550可以由于某些原因(例如因为在特定端口接收到了新的VID表条目)而排除至少一个端口,那么VID表一致性验证方法550可以将新的VID表条目泛洪至少于所有的端口。然后,VID表一致性验证方法550前进至方框568。
然后,VID表一致性验证方法550可以在568处确定是否应该结束VID表一致性验证方法550。当指示结束时,例如,当管理员关闭VID表一致性验证方法550或者当节点脱机时,应该结束VID表一致性验证方法550。如果VID表一致性验证方法550确定VID表一致性验证方法500不应该结束,那么VID表一致性验证方法550返回方框552。如果VID表一致性验证方法550确定VID表一致性验证方法550应该结束,那么VID表一致性验证方法550结束。
与VID表一致性验证方法450及VID表一致性验证方法500类似,VID表一致性验证方法550可以使用例如IEEE 802.1ak MRP的网络管理系统或应用来实现。例如,可以创建MTRP,其中,节点可以在表注册过程中注册、加入、离开或者撤销注册。具体而言,协议的参与者(例如节点)可以用表名字和表内容对表进行注册。其它参与者可以通过指定相关的表名来加入所注册的表。可选地,参与者可以向所注册的表中添加条目或者从中删除条目。该协议的操作如下:
注册(表名,表内容):如果具有该名字的表已经存在,则拒绝请求。
加入(表名,VID号,转发类型):VID号和相关联的转发类型被分发至所有设备。序列号保证表版本在稳定状态下是一致的。如果没有任何表具有该表名,则拒绝请求。
离开(表名,VID号):清空VID条目。如果没有任何表具有该名字,则拒绝请求。
撤销注册(表名):如果没有注册过具有该表名的表,则拒绝请求。可选地,如果参与者目前注册到该表名,则协议可以拒绝。
本领域技术人员应该理解,可以修改上述处理以包括这里所描述的各种概念。例如,期望可以修改这里描述的处理以创建用于验证分布式VID表包括一致性内容的方法,或者用于分发复制的VID表的方法,其中条目指定单个VID是桥接的或是交换的。这些方法对于例如通过简单网络管理协议(SNMP)SET函数向网络中的所有节点或加入网络的节点分发现有版本的VID表很有用,或者,对于在节点加入网络时或者在VID表条目改变、增加或删除时向网络中的节点分发单个VID表条目很有用。这些方法对于在网络中的所有节点处以及在加入网络的节点处例如通过SNMP GET函数读取现有版本的VID表以验证在VID表中不存在不一致性很有用,或者,对于在节点加入网络时或者在VID表条目改变、增加或删除时在网络中的所有节点处读取单个VID表条目以验证在VID表中不存在不一致性很有用。
可以在具有足够的处理能力、存储资源和网络吞吐能力以处理必要的工作负载的任何通用网络部件上实现上述网络,所述通用网络部件例如计算机、路由器、交换机或网桥。图10示出了适用于实现这里公开的一个或多个实施例的典型通用网络部件。网络部件600包括处理器602(可称为中央处理单元或者CPU),处理器602与存储设备通信,所述存储设备例如辅助存储器604、只读存储器(ROM)606、随机存取存储器(RAM)608、输入/输出(I/O)设备610和网络连接设备612。处理器可实现为一个或多个CPU芯片。
辅助存储器604通常包括一个或多个磁盘驱动器或磁带驱动器,其用于数据的非易失性存储,如果RAM 608的大小不足以保存所有工作数据,则辅助存储器604还作为溢出数据存储设备。当选择加载至RAM 608的程序来运行时,辅助存储器604可以用于存储此种程序。ROM 606用于存储在程序运行期间读取的指令或者可能的数据。ROM 606是非易失性存储设备,与辅助存储的较大存储能力相比,其通常具有较小的存储能力。RAM608用于存储易失性数据,以及可能用于存储指令。对ROM 606和RAM 608的存取通常比对辅助存储604的存取更快。
虽然在本公开中提供了若干实施例,但是应该理解,在不脱离本公开的精神和范围的情况下,所公开的系统和方法可以用许多其它特定方式实现。所公开的实例是说明性的而不是限制性的,其并非旨在限制这里所给出的细节。例如,各种元件和部件可以组合或集成在其它系统中,或者,某些特征可以被省略或者不实现。
此外,在各个实施例中分立或单独描述说明的技术、系统、子系统和方法可以在不脱离本公开的范围的情况下与其它系统、模块、技术或方法组合或集成。其它被示出或讨论为互相耦合或者直接耦合或通信的项目可以通过一些无论是电学、机械或其它的接口、设备或中间部件而间接耦合和通信。本领域技术人员可以发现其它改变、替代和变更的实例,并且可以在不脱离本发明的精神和范围的情况下实现这些改变、替代和变更。

Claims (20)

1、一种通信网络部件,包括:
处理器,配置用于实现一种方法,所述方法包括:
对帧进行处理,其中,所述帧包括与其关联的转发类型。
2、根据权利要求1所述的部件,其中,对所述帧进行处理包括:
确定与所述帧关联的所述转发类型;以及
将所述转发类型添加至所述帧。
3、根据权利要求2所述的部件,其中,确定与所述帧关联的所述转发类型包括:
访问包括多个VID和与所述多个VID关联的多个转发类型的表。
4、根据权利要求2所述的部件,其中,对所述帧进行处理包括:
接收所述帧;
确定与所述帧关联的VID;以及
将所述VID添加至所述帧。
5、根据权利要求1所述的部件,其中,所述转发类型位于所述帧中的类型协议标识符内。
6、根据权利要求1所述的部件,其中,所述帧为以太网帧,并且其中,所述转发类型位于类型协议标识符字段内,VID位于VID字段内。
7、根据权利要求1所述的部件,其中,所述帧为交换帧。
8、一种通信网络部件,包括:
处理器,配置用于实现一种方法,所述方法包括:
接收与目的地址、VID和转发类型关联的帧;
确定与所述帧关联的所述转发类型是否和与所述VID关联的转发类型一致;以及
如果与所述帧关联的所述转发类型和与所述VID关联的所述转发类型一致,则将所述帧转发至与所述目的地址关联的端口。
9、根据权利要求8所述的部件,其中,所述方法还包括:
如果与所述帧关联的所述转发类型和与所述VID关联的所述转发类型不一致,则丢弃所述帧。
10、根据权利要求8所述的部件,其中,确定与所述帧关联的所述转发类型是否和与所述VID关联的所述转发类型一致包括:
访问包括多个VID和与所述多个VID关联的多个转发类型的表。
11、根据权利要求8所述的部件,其中,与所述帧关联的所述转发类型位于所述帧内,并且其中,与所述帧关联的所述VID位于所述帧内。
12、根据权利要求11所述的部件,其中,所述转发类型位于类型协议标识符字段内,并且所述VID位于VID字段内。
13、根据权利要求8所述的部件,其中,所述帧为交换帧。
14、根据权利要求8所述的部件,其中,所述方法还包括:
确定所述目的地址是否在转发数据库中;
如果所述目的地址在所述转发数据库中,则将所述帧发送至与所述目的地址关联的端口。
15、根据权利要求14所述的部件,其中,所述方法还包括:
如果所述目的地址不在所述转发数据库中,则丢弃所述帧。
16、一种通信网络部件,包括:
处理器,配置用于实现一种方法,所述方法包括:
接收包括转发类型的帧;
将所述帧与调度表进行比较;
确定所述帧是否是根据所述调度表接收的;以及
如果接收到所述帧但其并非是根据所述调度表接收的,则报告错误。
17、根据权利要求16所述的部件,其中,确定所述帧是否是根据所述调度表接收的包括:
确定所述帧的接收时间;
将所述接收时间与相对于所述调度表的预定偏差时间进行比较;以及
如果所述接收时间位于相对于所述调度表的所述预定偏差时间内,则确定所述帧是根据所述调度表接收的。
18、根据权利要求16所述的部件,其中,所述方法还包括:
确定第二帧的发送时间;以及
在所述发送时间处将所述第二帧发送至网络中的节点,
其中,所述节点使用所述第二帧来验证所述网络内的连接性。
19、根据权利要求16所述的部件,其中,所述帧为操作、管理和维护(OAM)帧。
20、根据权利要求16所述的部件,其中,所述帧还包括VID。
CN200780034463.8A 2006-12-28 2007-12-27 用于检测混合交换网络中的传输泄漏的方法 Active CN101517966B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US88240406P 2006-12-28 2006-12-28
US60/882,404 2006-12-28
US11/691,558 US20080159291A1 (en) 2006-12-28 2007-03-27 Method of Detecting Transport Leaks in Hybrid Switching Networks
US11/691,558 2007-03-27
PCT/CN2007/071354 WO2008083591A1 (en) 2006-12-28 2007-12-27 Method of detecting transport leaks in hybrid switching networks

Publications (2)

Publication Number Publication Date
CN101517966A true CN101517966A (zh) 2009-08-26
CN101517966B CN101517966B (zh) 2013-03-20

Family

ID=39583888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780034463.8A Active CN101517966B (zh) 2006-12-28 2007-12-27 用于检测混合交换网络中的传输泄漏的方法

Country Status (6)

Country Link
US (2) US20080159291A1 (zh)
EP (2) EP2074751A4 (zh)
CN (1) CN101517966B (zh)
AT (1) ATE556513T1 (zh)
ES (1) ES2383834T3 (zh)
WO (2) WO2008083592A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8149837B2 (en) 2007-01-16 2012-04-03 Futurewei Technologies, Inc. Method of supporting an open provider backbone network
US8416789B1 (en) 2007-02-05 2013-04-09 World Wide Packets, Inc. Multipoint packet forwarding using packet tunnels
US8416790B1 (en) * 2007-02-05 2013-04-09 World Wide Packets, Inc. Processing Ethernet packets associated with packet tunnels
EP2242236B1 (en) * 2008-02-05 2013-02-27 Fujitsu Limited Method for measuring frame loss, system for measuring frame loss, and device for measuring frame loss
IL192140A0 (en) * 2008-06-12 2009-02-11 Ethos Networks Ltd Method and system for transparent lan services in a packet network
US8005016B2 (en) * 2008-10-28 2011-08-23 Nortel Networks Limited Provider link state bridging (PLSB) computation method
US8737399B2 (en) * 2010-01-05 2014-05-27 Futurewei Technologies, Inc. Enhanced hierarchical virtual private local area network service (VPLS) system and method for Ethernet-tree (E-Tree) services
US9077645B2 (en) * 2010-12-13 2015-07-07 Alcatel Lucent Method and apparatus for controlling multiple registration protocol (MRP) scope using MRP policies
US9379970B2 (en) * 2011-05-16 2016-06-28 Futurewei Technologies, Inc. Selective content routing and storage protocol for information-centric network
US10511497B2 (en) * 2012-10-04 2019-12-17 Fortinet, Inc. System and method for dynamic management of network device data
US10158567B1 (en) 2016-04-14 2018-12-18 Cisco Technology, Inc. PBB-EVPN customer MAC synchronization among all-active multi-homing PEs
US10033636B1 (en) * 2016-04-14 2018-07-24 Cisco Technology, Inc. Ethernet segment aware MAC address learning
US11075812B2 (en) 2019-06-20 2021-07-27 Kaloom Inc. Server and methods for synchronizing networking information with client devices

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5959990A (en) * 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
JP2842530B2 (ja) * 1997-01-08 1999-01-06 日本電気株式会社 Atm vlanクライアント−サーバシステム
US5844890A (en) * 1997-03-25 1998-12-01 International Business Machines Corporation Communications cell scheduler and scheduling method for providing proportional use of network bandwith
US6563832B1 (en) * 1998-11-30 2003-05-13 Cisco Technology, Inc. Token ring bridge distributed in a switched fabric
US6836463B2 (en) * 1999-10-15 2004-12-28 Nokia Corporation System for communicating labeled routing trees to establish preferred paths and source routes with local identifiers in wireless computer networks
JP4006169B2 (ja) * 2000-05-30 2007-11-14 株式会社日立製作所 ラベルスイッチング型パケット転送装置
JP2002077213A (ja) * 2000-09-05 2002-03-15 Hitachi Kokusai Electric Inc 加入者無線アクセスシステム
US7464094B2 (en) * 2000-12-29 2008-12-09 Gateway Inc. Shared registry with multiple keys for storing preferences and other applications on a local area network
US6990106B2 (en) * 2001-03-19 2006-01-24 Alcatel Classification and tagging rules for switching nodes
US7272137B2 (en) * 2001-05-14 2007-09-18 Nortel Networks Limited Data stream filtering apparatus and method
JP3868815B2 (ja) * 2002-01-10 2007-01-17 富士通株式会社 通信システム
JP3695447B2 (ja) * 2002-02-27 2005-09-14 日立電線株式会社 仮想lan接続機器
US7478167B2 (en) * 2002-03-18 2009-01-13 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
CN1292567C (zh) * 2002-06-22 2006-12-27 华为技术有限公司 Ip环分布式带宽处理方法
US7362700B2 (en) * 2002-06-27 2008-04-22 Extreme Networks, Inc. Methods and systems for hitless restart of layer 3 packet forwarding
CN100337450C (zh) * 2002-08-05 2007-09-12 华为技术有限公司 一种虚拟局域网之间的通信方法
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7388869B2 (en) * 2002-11-19 2008-06-17 Hughes Network Systems, Llc System and method for routing among private addressing domains
KR100918733B1 (ko) * 2003-01-30 2009-09-24 삼성전자주식회사 포워딩정보를 동적으로 관리하는 분산구조라우터 및 그방법
US8149707B2 (en) * 2003-02-12 2012-04-03 Rockstar Bidco, LP Minimization of radio resource usage in multi-hop networks with multiple routings
JP2005012484A (ja) * 2003-06-19 2005-01-13 Nec Engineering Ltd 音声会議システム
KR100689365B1 (ko) * 2003-07-10 2007-03-02 삼성전자주식회사 이동통신시스템에서 신호 및 부가 데이터 다중화 전송 방법 및 시스템
US7301949B2 (en) * 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
US7460539B2 (en) * 2004-04-01 2008-12-02 Broadcom Corporation Individually programmable most significant bits of VLAN ID
EP1774712A4 (en) * 2004-06-23 2014-01-22 Nortel Networks Ltd BACKBONE PROVIDERS BRIDGE NETWORKS
US8422500B2 (en) * 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
CN100466659C (zh) * 2004-07-13 2009-03-04 华为技术有限公司 一种自动配置终端设备的方法
US7460542B2 (en) 2004-12-13 2008-12-02 Alcatel Lucent Tagging rules for hybrid ports
US7688742B2 (en) * 2005-01-14 2010-03-30 Alcatel Lucent System and method for monitoring end nodes using ethernet connectivity fault management (CFM) in an access network
CN1943190B (zh) * 2005-03-08 2011-08-31 日本电信电话株式会社 洪泛抑制方法
US7697528B2 (en) * 2005-11-01 2010-04-13 Nortel Networks Limited Multilink trunking for encapsulated traffic
US20070177597A1 (en) * 2006-02-02 2007-08-02 Yu Ju Ethernet connection-based forwarding process
US8295162B2 (en) * 2006-05-16 2012-10-23 At&T Intellectual Property I, L.P. System and method to achieve sub-second routing performance
US8149837B2 (en) * 2007-01-16 2012-04-03 Futurewei Technologies, Inc. Method of supporting an open provider backbone network

Also Published As

Publication number Publication date
ES2383834T3 (es) 2012-06-26
EP2074751A1 (en) 2009-07-01
EP2078381A4 (en) 2009-09-23
EP2078381A1 (en) 2009-07-15
EP2078381B1 (en) 2012-05-02
ATE556513T1 (de) 2012-05-15
WO2008083592A1 (en) 2008-07-17
CN101517966B (zh) 2013-03-20
US20080159290A1 (en) 2008-07-03
EP2074751A4 (en) 2009-09-23
WO2008083591A1 (en) 2008-07-17
US20080159291A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
CN101517966B (zh) 用于检测混合交换网络中的传输泄漏的方法
CN101548511B (zh) 提供传统的流量工程使能服务和流量工程使能服务的系统
Oran OSI IS-IS intra-domain routing protocol
US7436784B2 (en) Resilient packet ring network for realizing MAC bridging
CN100583811C (zh) 虚拟网络设备
CN101385288B (zh) 管理网络节点中的控制协议信息的方法和网络节点
CN101444045B (zh) 用于针对多个生成树选项高效管理带宽注册的技术
US7502376B2 (en) Layer-2 network with virtual private LAN service
CN101379765B (zh) 从提供商边缘针对网络操作来配置客户设备的技术
CN101909001B (zh) 使用最短路径桥接在计算机网络中转发帧
CN100481814C (zh) 具备自动建立机制的堆叠管理系统中的交换设备
US8098649B2 (en) Using network transport tunnels to provide service-based data transport
US20140301244A1 (en) Method and Apparatus for Exchanging Routing Information and the Establishment of Connectivity Across Multiple Network Areas
US20070258359A1 (en) Network system, node, node control program, and network control method
US20020101875A1 (en) Spanning tree alternate routing bridge protocol
US20030037162A1 (en) Spanning tree protocol traffic in a transparent LAN
JP4922972B2 (ja) 通信システム
JP2013507797A (ja) ルーティング情報を交換し、複数のネットワーク領域を横断して接続を構築する方法及び装置
CN101107824A (zh) 针对无连接通信流量的面向连接的通信方案
US20090116396A1 (en) OAM echo messaging to verify a service-based network distribution path
EP1739904B1 (en) A method for implementing multicast in the rapid spanning tree protocol loop network
US8218446B2 (en) Frame transfer route confirmation method, node, frame transfer route confirmation program and frame transfer route confirmation system
US7477612B2 (en) Topology discovery process and mechanism for a network of managed devices
Cisco Introduction to Cisco Router Configuration Cisco Internetwork Operating System Release 10.3
CN102769558B (zh) 获知端口扩展拓扑信息的方法、系统和控制桥

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant