CN101978658B - 利用本地重新路由进行以太网保护的方法和设备 - Google Patents

利用本地重新路由进行以太网保护的方法和设备 Download PDF

Info

Publication number
CN101978658B
CN101978658B CN200980109581.XA CN200980109581A CN101978658B CN 101978658 B CN101978658 B CN 101978658B CN 200980109581 A CN200980109581 A CN 200980109581A CN 101978658 B CN101978658 B CN 101978658B
Authority
CN
China
Prior art keywords
outlet port
node
ethernet frame
instruction
outgoing route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980109581.XA
Other languages
English (en)
Other versions
CN101978658A (zh
Inventor
亚诺什·福尔考什
乔鲍·安陶尔
奥蒂洛·陶卡奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101978658A publication Critical patent/CN101978658A/zh
Application granted granted Critical
Publication of CN101978658B publication Critical patent/CN101978658B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种在网络的第一节点处使用的方法。第一节点(B)具有:输入路径,用于接收以网络的第二节点为目的地的以太网帧。第一节点(B)还具有:第一输出(工作)路径,用于向第二节点转发所接收的以太网帧。在第一节点处,检测沿第一输出(工作)路径的故障。在检测到这种故障后,在第一节点处,使所接收的以太网帧沿与第一输出(工作)路径不同的第二输出(备份)路径向第二节点重新路由。所述重新路由是通过以下操作来执行的:使用(例如参考和/或改变)应用至以太网帧的相应指示(VLAN1),将要沿第一输出(工作)路径转发的以太网帧与要沿第二输出(备份)路径转发的以太网帧进行区分。

Description

利用本地重新路由进行以太网保护的方法和设备
技术领域
本发明涉及用于以太网重新路由的方法和设备。 
背景技术
现今的以太网转发依赖于快速生成树协议(RSTP)和多生成树协议(MSTP),这些协议通过控制活动拓扑来控制转发。基于在活动拓扑上发送的帧来自动学习MAC地址。RSTP和MSTP也是主要的故障处理原理,这是因为它们在故障之后对活动拓扑进行动态重新配置。 
IEEE正在进行一项标准化工作,以提供一种新的针对以太网网络的控制,称为802.1Qay提供商骨干桥接-流量工程(PBB-TE)[802.1Qay-Provider Backbone Bridge Traffic Engineering]。在PBB-TE中,不使用RSTP和MSTP;而是通过MAC地址的配置(即显式地建立向目的地的转发路径)来控制转发。这就是说,不应用动态MAC地址学习。PBB-TE中的故障处理原理是保护切换,即,在受保护的网络单元出现故障后切换至备份路径。工作路径和备份路径都是预先配置的。 
对于这一点,本申请的申请人已经认识到以下问题。 
针对PBB-TE以太网网络而讨论的保护切换方案依赖于端到端路径之间的切换。这就是说,网络的边缘节点必须要首先检测到网络中间的故障。 
通知边缘节点所需的时间可能减缓对故障的反应(这可以取决于连接监控的频率)。更重要地,端到端保护方案需要在每个连接的层面上进行监控。这可能导致对连接的并行监控。 
已知机制与其他分组技术相关。例如,多协议标签交换(MPLS)快速重新路由(也称为MPLS本地恢复或MPLS本地保护)是一种本地恢复网络恢复机制。针对MPLS定义了两种方法。一对一备份方法在每个潜在的本地修复点针对每个受保护的标签交换路径(LSP)创 建迂回LSP。设施备份方法通过利用MPLS标签堆栈处理来创建旁路隧道以保护潜在的故障点,该旁路隧道可以保护具有类似备份约束的一组LSP。这两种方法都可以用于在网络故障期间保护链路和节点。 
此外,IP快速重新路由机制通过调用本地确定的修复路径,提供了针对链路或路由器故障的保护。与MPLS快速重新路由不同,这种机制适用于采用传统IP路由和转发的网络。IP快速重新路由(IP-FRR)机制意在在直到网络会聚至具有正常转发表的稳定状态之前的临时时间段内提供备选路径。在过渡时段中,可能出现微环路,必须防止出现该微环路。这就是说,IP-FRR机制在节点或链路故障的情况下激活避免微环路的备选路由路径。 
然而,这些备选技术与以太网不同,因此,IP或MPLS FRR机制都不能直接应用于以太网以消除对每连接端到端监控的需要并改进故障恢复时间。 
期望解决上述问题中的至少一个。 
此外,从[Pan et al.″Fast Reroute Extensions to RSVP-TE for LSPTunnels″RFC-4090,May 2005]和[M.Shand and S.Bryant“IP FastReroute Framework”<draft-ietf-rtgwg-IP-FRR-framework-07.txt>June2007]以及[WO 2007/144870]得知方法和设备。US 2006/0164975公开了使用VPN标签来确定所接收的分组是否已经被重新路由,并使用该信息来确定是否要重新路由该分组。 
发明内容
根据本发明的第一方面,提供了一种在网络的第一节点处使用的方法。第一节点具有:输入路径,用于接收以网络的第二节点为目的地的以太网帧。第一节点还具有:第一输出(工作)路径,用于向第二节点转发所接收的以太网帧。所述方法包括:在第一节点处,检测沿第一输出(工作)路径的故障。在检测到这种故障后,在第一节点处,使所接收的以太网帧沿与第一输出(工作)路径不同的第二输出(备份)路径向第二节点重新路由。所述重新路由是通过以下操作来执行的:使用应用至以太网帧的相应指示,对要沿第一输出(工作) 路径转发的以太网帧与要沿第二输出(备份)路径转发的以太网帧进行区分。具体地,在检测到故障之后,通过改变与第一节点的第一和第二不同端口相关联的相应指示,和/或通过改变对提供给第一和第二端口的帧应用的指示,使帧从第一路径重新路由至第二路径。对此,第一和第二路径分别与第一和第二端口相关联,第一和第二端口与同样应用至以太网帧的不同的相应指示相关联,帧被提供给第一和第二端口,并仅在与端口相关联的指示同应用至所提供的帧的指示相匹配时由该端口来转发。 
在一个实施例中,以太网帧中的至少部分虚拟局域网VLAN标记用于保存所述相应指示。在该实施例中,可以使用少于VLAN标记的比特总数的比特来保存所述相应指示。例如,为此可以使用VLAN标记的仅单个比特。备选地,可以使用VLAN标记的所有比特来保存所述相应指示,其中,使用标记的预定集合来指示帧是工作帧还是备份帧。 
在通过改变对提供给第一和第二端口的帧应用的指示来使帧从第一路径重新路由至第二路径的情况下,在从第一节点发出帧之前,可以在第二端口处再次改变应用至帧的指示,以将其恢复为其先前值。 
改变对提供给第一和第二端口的帧应用的指示可以通过向帧添加外首部的方式来进行,现有首部变为内首部,外首部具有与内首部中的指示不同的指示。外首部可以包括与内首部不同的源和/或目的地地址。 
在一个实施例中,由第一节点的中继将帧提供给端口。 
可以在检测第一输出路径中的故障的步骤之前确定第二输出路径。 
在一个实施例中,第一节点是(或包括)802.1Qay提供商骨干桥接-流量工程PBB-TE中规定的桥。 
第一节点可以被认为是“重新路由节点”,第二节点可以被认为是“远程节点”。第一输出路径可以被认为是“工作路径”,第二输出路径可以被认为是“备份路径”。 
根据本发明的第二方面,提供了一种在网络的第一节点处使用的 设备,第一节点具有:输入路径,用于接收以网络的第二节点为目的地的以太网帧;第一输出(工作)路径,用于向第二节点转发所接收的以太网帧;以及与第一输出(工作)路径不同的、向着第二节点的第二输出(备份)路径。第一和第二路径与第一节点的第一和第二不同的相应端口相关联。第一和第二端口与同样应用至以太网帧的不同的相应指示相关联。第一节点适于使得帧被提供给第一和第二端口,并仅在与端口相关联的指示同应用至所提供的帧的指示相匹配时由该端口来转发。第二方面的所述设备包括:用于检测沿第一输出路径的故障的装置;以及用于沿与第一输出(工作)路径不同的第二输出(备份)路径向第二节点重新路由所接收的以太网帧的装置。所述重新路由是通过以下操作来执行的:使用应用至以太网帧的相应指示,将要沿第一输出路径转发的以太网帧与要沿第二路径转发的以太网帧进行区分。具体地,所述重新路由是通过改变与第一和第二端口相关联的相应指示和/或通过改变对提供给第一和第二端口的帧应用的指示来执行的。 
根据本发明的第三方面,提供了一种程序,用于控制设备执行根据本发明第一方面的方法,或者在加载进设备时,使设备成为根据本发明第二方面的设备。程序可以在载体介质上承载。载体介质可以是存储介质。载体介质可以是传输介质。 
根据本发明的第四方面,提供了一种由根据本发明第三方面的程序来编程的设备。 
根据本发明的第五方面,提供了一种包含根据本发明第三方面的程序的存储介质。 
本发明的实施例提供了一种在PBB-TE以太网网络中进行快速故障处理的方法,本发明的实施例是快速并相对简单的;它基于与故障相邻且能够非常快地检测到故障的桥对故障的快速反应。本发明的实施例对由检测器桥(检测故障的桥)通过不同的虚拟局域网(VLAN)ID标识的备份路径进行重定向(切换)。此外,在本发明的实施例中,在PBB-TE网络中预先配置工作路径和保护路径,从而不需要动态重新配置,因此可以非常快地对故障进行反应。本发明的实施例还能够 保护点对点和点对多点服务。IEEE和IETF正在进行PBB-TE的标准化,因此本发明的实施例可能涉及这些SDO。 
附图说明
图1示意了VLAN指示符比特; 
图2示意了转发树; 
图3示意了故障之前的过滤设置,即,使用工作路径; 
图4示意了故障之后的过滤设置,即,使用备份路径; 
图5示意了在使用出口过滤来重定向至备份路径时,以太网快速重新路由(ETH-FRR)方法的操作; 
图6示意了通过修改VLAN标记,在检测器桥内的重定向; 
图7示意了在通过修改VLAN标记来在检测器桥内重定向帧时的以太网快速重新路由; 
图8示意了在通过修改VLAN标记来在检测器桥内重定向帧时,输入端口处ETH-FRR的操作; 
图9示意了在通过修改VLAN标记来在检测器桥内重定向帧时,输出端口处ETH-FRR的操作; 
图10示意了使用VLAN旁路隧道的ETH-FRR; 
图11示意了向VLAN旁路隧道的重定向; 
图12示意了在检测器桥将帧重定向至VLAN旁路隧道时ETH-FRR的操作; 
图13示意了完全封装的旁路隧道; 
图14示意了向完全封装的旁路隧道的重定向;以及 
图15示意了在检测器桥将帧重定向至完全封装的旁路隧道时ETH-FRR的操作。 
具体实施方式
与针对以太网网络的先前保护切换方案不同,本发明的实施例提出在故障地点对故障进行本地反应,从而使快速反应成为可能。针对提供商骨干桥接-流量工程(PBB-TE)以太网网络中的快速故障处理,提出了采用本发明的4种方法。这些方法在故障地点对备份路径应用快速重新路由(FRR),因此这里将其称为以太网快速重新路由(ETH-FRR)方法;对ETH-FRR的引用应当被解释为对本发明实施例的引用。由于在故障位置进行重定向,因此对故障的反应可以非常快。将受影响的流量重定向至预定义的备份,因此,随时计算不会减缓对故障的反应。 
四个实施例中的前两个对向着目的地的另一路径应用简单的重定向;四个实施例中的另外两个使用隧道来设旁路绕过损坏的网络单元。所有4个实施例都能够保护点对点和点对多点服务。 
本发明的实施例的目的是对正常应当向故障发送的帧进行重定向,并在故障的检测器(检测到故障的节点)处执行该重定向。这就是说,帧应当能够设旁路绕过损坏的网络单元,并且该旁路绕过是由检测到故障的桥发起的。有4种选项来实现旁路,并且可以根据两个主要原理来对其进行分类: 
1.检测器桥内的重定向 
a.通过对VLAN成员集合进行调整来进行的重定向 
b.通过修改受影响的桥内的VLAN标记来进行的重定向 
2.使用旁路隧道 
a.备份VLAN旁路隧道 
b.完全封装的旁路隧道 
以下更详细地描述这4个实施例。 
本说明书的焦点在于将本发明的实施例应用至提供商骨干桥接-流量工程(PBB-TE);这就是说,对转发进行配置,从而不应用自动地址学习。工作和备份转发路径都是预先配置的。对于本发明的实施例,这些路径的计算方法并不重要,可以从文献中选择任何合适的方法。 
所有4个实施例具有至少以下共同特征。首先,对故障进行本地检测。这可以以多种方式来进行,例如利用链路级连接故障管理(CFM),或在连接丢失之后使用另一协议或仅依赖于从物理层向上层的信令。其次,以某种方式区分工作路径和备份路径。注意,在“检测器桥内的重定向”的情况下,备份路径对于外部来说不可见,仅在发起重新路由的桥内部可区分。 
现在描述利用VLAN标记的选择。 
在ETH-FRR中,在故障之后,以不修改以太网转发原理的方式,将帧重定向至备份路径。这就是说,将沿备份路径行进的帧与沿工作路径行进的帧进行区分,以调用所必需的重定向。因此,使用VLAN 标记,在操作路径(工作路径或备份路径)上转发帧。在大多数所提出的方法中,除了1a(见以上)以外,使用不同的VLAN标记来对工作和备份路径进行标记。针对基于VLAN的区别,提出了两种基本方法: 
·预留一些VLAN标记以用于备份路径。即,对整个VLAN标记进行区分,整个VLAN标记可以不同。 
·预留VLAN标记中的一些比特以用于备份路径的指示。例如,仅单个比特可以指示帧是在工作路径上还是在备份路径上,如图1所示。在图1中,与工作路径相关联的VLAN标记Tw的最右侧(最低有效)比特设置为“0”;而与备份路径相关联的VLAN标记Tb的最右侧(最低有效)比特设置为“1”。这样,也可以应用PCT专利申请No.PCT/EP2007/062861中描述的VLAN分类。 
从可缩放性和适用性的观点来看,这两种VLAN标记方法有所区别。如果将一个(或多个)比特预留作为指示符,则将VLAN ID空间划分为两部分:一组VLAN ID可以用于工作并与工作VLAN相对应,另一组用于备份路径。这意味着工作和备份VLAN ID之间存在一一对应,这是由于它们仅在特定比特上不同。与此相反,如果预留整个VLAN标记以用于备份路径,则与用于工作路径的VLAN ID的数目相比,可以预留更少的VLAN ID以用于备份路径。在这种情况下,不存在一一对应,在重新路由至保护VLAN之后,不能对不同VLAN进行区分。 
现在将描述上述选项1(检测器桥内的重定向;第一和第二实施例)。 
这可能是针对以太网的最简单的快速重新路由(FRR)方法,其中,在另一端口而不是与损坏单元相连接的端口上发出帧。该本地动作对于桥的外部来说不可见。 
读出以太网网络中的桥的过滤数据库(FDB),可以针对每个目的地画出所谓的转发树,如图2所示。 
图2示出了多个桥B,其中树根是经由树的多个分支可达的目的地。在FRR方法中,如果检测到故障,则简单地将帧重定向至转发树 的另一分支。然后,在另一分支上将相同的帧(不改变首部字段)转发至目的地。对帧所要传递至的相邻桥B的选择可能是重要的。一种可能性是:如同IP-FRR方法中那样,选择比重定向帧的桥更接近于目的地的相邻桥B。 
以下详细描述实现本地重定向的两种方法(见以上选项1a和1b)。 
现在描述上述选项1a(通过调整VLAN成员集合进行的重定向;第一实施例)。 
根据检测到的故障,可以通过调整受影响的VLAN的成员集合来实现在故障位置处的本地重定向。在该方法中,启用入口过滤,即,如果端口不是VLAN的成员,则到达该VLAN上的该端口的帧被丢弃。这种方法的基础是:中继总是将传入帧发送至多个传出端口。然后,通过除了作为对应VLAN的成员的端口(即,要发出帧的端口)之外的所有端口中的出口过滤,滤除帧的多个拷贝。这就是说,帧的传出方向是通过出口过滤来控制的。因此,通过修改VLAN的成员集合,可以容易地将在VLAN上传输的帧从工作路径重定向至备份路径。这就是说,每个VLAN一次仅具有单个端口来发出属于该特定VLAN的帧,根据实际网络状况,该单个端口是工作路径或备份路径。对中继向所有其他端口拷贝的帧进行滤除。 
图3示出了在正常操作期间,针对样本VLAN,在示例桥B中的端口P1、P2和P3的成员关系。阴影线矩形示出了端口P是否是VLAN1的成员,即,是否可以经过端口过滤。这就是说,如果在图中端口P的右上角处有阴影线矩形,则属于VLAN1的传入帧可以经过端口P;被拷贝至端口P的帧经过出口过滤并在端口P上发出。在图3中,在端口P2上发出到达VLAN1的端口P1的帧,反之亦然。 
图4示出了连接至端口P2的链路出现故障时的情况。因此,必须要将流量从工作路径重定向至备份路径。因此,必须相应地调整VLAN1的成员集合,即,必须包括端口P3以允许属于VLAN1的帧经由端口P3离开桥。 
图5示出了在模块M中实现的、依赖于VLAN成员集合的调整的ETH-FRR方法的操作。在步骤S2中,确定工作路径上是否已出现故障 (导致输出端口P2具有“损坏”状态),如果是,则在步骤S3中,修改VLAN成员集合以将帧的转发切换至备份路径上。 
该方法的优点在于其符合标准,即,可以应用于支持802.1Q的任何桥中。必须解决根据故障事件的适当调整;这可以例如在管理系统中实现。 
注意,上述方法支持802.1Qay PBB-TE网络和802.1Q网络。在802.1Q网络中,MAC学习处于数据平面中,然而,按照这种方式只能保护由VLAN ID标识的点对点服务,这是因为在帧转发期间不考虑目的地MAC地址。即,保护VLAN隧道。这对能够传输和保护的连接/服务的数量加以限制,因为12比特的VLAN ID限制了VLAN空间。 
该方法可以应用于保护PBB-TE网络中的点对多点连接/服务,其中MAC学习处于控制平面中,即,通过控制协议来填充静态过滤条目。在点对多点连接的情况下,在选择传出端口期间,还考虑目的地地址,并且,在故障之后的快速重新路由期间,必须对所有受影响的端口和VLAN的成员集合进行调整。 
在PBB-TE中,桥内的帧转发由静态过滤条目(即,目的地MAC地址、VLAN ID和输出端口的三元组)控制。因此,可以通过修改三元组中的任一项来将帧从工作路径重定向至备份路径。这就是说,在端口故障的情况下,非常快地修改对应的静态过滤条目或插入与备份路径上的端口相对应的新条目会对流量进行重定向,即,调用快速重新路由。上述方法修改VLAN ID,但是修改目的地MAC地址、VLANID和输出端口这个三元组的任何组合是该方法的子情况。 
现在将描述上述选项1b(通过修改受影响的桥内的VLAN标记来进行的重定向;第二实施例)。 
针对本地重定向的另一种可能性是:在故障情况下,在将帧发送至中继R之前修改VLAN标记,从而,将帧定向至备份路径。在帧离开检测器桥之前,必须将VLAN标记设置回到原始的标记,以在转发树的另一分支上向目的地转发帧。 
图6示出了在故障之后,在仅检测器桥内修改VLAN标记的情况下,如何在桥B内重定向帧。 
应用了工作路径与备份路径之间的1比特VLAN标记区别,指示符比特是图6中的最终比特。帧在工作VLAN上到达桥B,即,指示符标记是0。由于向目的地的传出端口损坏,因此指示符比特转变为1,即,将VLAN标记转换至备份,从而在帧发送至中继R之前将帧重定向至备份VLAN。转发也是针对备份VLAN预先配置的,因此中继R将帧发送至另一端口。在帧从桥B发出之前,将VLAN ID转换回到工作VLAN。 
图7示出了在ETH-FRR模块M中,在桥的每个端口上实现以太网快速重新路由功能。 
在帧发送至中继R之前,在入口端口处,FRR对帧进行修改。在出口端口处,在从中继R接收到帧之后并且在由该端口发出帧之前,FRR也对帧进行修改。在桥B内,仅由备份路径的VLAN ID对重定向的帧进行标记,即,如图所示,仅从入口端口至出口端口。图8和图9分别示出了针对输入和输出端口的ETH-FRR操作。 
对于输入端口P1的ETH-FRR模块M,在步骤S3中,从输入路径(或线路)接收帧。在步骤S4中,执行目的地端口查找。在步骤S5中,确定在工作路径上是否已出现故障(导致输出端口P2具有“损坏”状态),如果是,则在步骤S6中,对应用至步骤3中接收的帧的VLAN标记(指示)进行转换,以匹配与备份端口P3相关联的VLAN标记(指示)。在步骤S7中,将转换后的帧发送至中继R。如果步骤S5中为否,则处理直接进行至步骤S7,不进行转换。 
对于输出端口P2和P3的ETH-FRR模块M,在步骤S8中,从中继R接收帧(已转换或未转换),在步骤S9中,确定所应用的VLAN标记(指示)是否是备份指示。如果是,则在步骤S10中,将VLAN标记(指示)修改回到以上步骤S6中修改之前的状态。在步骤S11中,将帧转发至输出路径(或线路)上。如果步骤S9中为否,则处理直接进行至步骤S11,不需要修改应用至帧的VLAN标记(指示),这是因为输入端口P1先前未对VLAN标记进行修改。 
输入端口的ETH-FRR方法需要在表1和表2中示意的新表。表1有助于找出应当在哪个端口上发出帧。然后,基于表2,可以在将帧发送至中继R之前判定传出端口是否损坏。注意,这些表仅用于ETH-FRR 功能。它们独立于中继R中调用的帧转发(仅需要通常的单一查找)。如果传出端口损坏,则在将帧发送至中继R之前调用VLAN转换。 
表1:转发信息 
  端口ID   01   02   03
  损坏?   否   是   否
表2:损坏端口的列表 
在输出端口处,对于来自中继R的帧,检查其VLAN标记是否属于备份路径,如图9所示。如果是,则将帧的VLAN标记转换回到工作路径。 
指示符比特VLAN标记区别方法在该方法中是最有利的,这是由于可以通过PCT专利申请No.PCT/EP2007/062861中描述的掩蔽方法来容易地管理VLAN标记。不在具有备份VLAN ID的桥之间发送帧,备份指示符仅在桥内设置。基于整个VLAN标记的区别将更加复杂,需要在工作VLAN与备份VLAN之间定义一一对应关系,应当将该对应关系存储在每个桥中的VLAN转换表中。然后,对于输入端口上和输出端口上的每个VLAN标记修改,将需要VLAN ID查找。 
该方法提出了对桥的端口的附加功能,但桥架构的所有其余部分是标准而无修改的。 
现在将描述上述选项2(旁路隧道;第三和第四实施例)。 
原理上,另一种FRR可能性是建立绕过故障的旁路隧道。基本上, 有两种可能性(见以上选项2a和2b),以实现以太网中的旁路隧道,以下详细描述这两种可能性。 
现在将描述上述选项2a(备份VLAN旁路隧道;第三实施例)。 
也可以通过替换VLAN标记从而在另一端口上向目的地发出帧,来实现以太网快速重新路由。这样,帧在所谓的VLAN隧道中绕过故障。该方法在图10中示意。 
该图示出了VLAN标记处理方法,其中,一个比特指示帧是在工作VLAN还是在备份VLAN上行进。如果应当向桥处的损坏元件发出帧,则替换整个VLAN标记,或者(如本示例中所示)改变VLAN的一部分(指示符比特),并相应地在另一端口上将其发出。针对备份VLAN的转发也是预先配置的,并且备份路径与工作路径分离。在帧中,不修改目的地地址,仅调整VLAN标记。因此,将帧重定向至在检测器桥与目的地之间建立的隧道中。 
注意,相同的备份VLAN ID可以用于多个备份路径。 
图11示出了检测器桥内的重定向机制。 
如该图所示,ETH-FRR是每个端口的一部分。图12中示出了方法的流程图。 
在接收帧(步骤S12)之后,在该ETH-FRR方法中使用的新表(在表3中示意)中查找目的地端口(步骤S13),并且检查(步骤S14)该端口是否损坏或不基于针对ETH-FRR而实现的另一新表(在表4中示意)。如果传出端口损坏,则要对帧进行重定向,即,要修改VLAN标记。在该示例中,设置指示符比特(步骤S15),因此将帧重定向至备份VLAN。然后,将具有修改后的VLAN标记的帧发送至中继R(步骤S16)。然后,中继R基于使用单一FDB查找的传统转发机制,向备份路径转发帧。注意,ETH-FRR在传出端口中不进行任何动作,这是因为在整个备份路径上利用新的VLAN标记来传输帧。 
表3:转发信息 
  端口ID   01   02   03
  损坏?   否   是   否
表4:损坏端口的列表 
注意,如果不是专用比特指示VLAN ID是否备份路径,而是使用整个VLAN标记来进行区分,则也必须实现VLAN转换表。表5中示意了VLAN转换表。注意,相同的备份VLAN ID可以属于多个工作VLANID。 
表5:VLAN转换表 
该ETH-FRR方法需要实现对桥端口的新功能,但是桥的其余部分未改动并符合标准。 
现在将描述上述选项2b(完全封装的旁路隧道:第四实施例)。 
在该ETH-FRR方法中,应用完全封装的旁路隧道,即,向重定向的帧添加完整的外首部。因此,外首部中的目的地地址可以与内首部中的目的地不同。因此,隧道从检测器桥开始,但是可以具有不同端 点。它可以是端到端隧道,即,外首部中的目的地与原始(即最终)目的地相同;或者它可以是旁路隧道,即,帧的外首部中的目的地不同:它是去往最终目的地的途中的另一个桥。在目的地处去除外首部,从而目的地桥必须知道帧在备份路径上到达。因此,在本方法中也应用基于VLAN标记的区别。图13中示意了隧道。预先对绕过受保护的网络单元的隧道进行设计,并且相应地对转发进行配置。 
如图13所示,在检测到故障之后,在桥A处添加外首部。因此,将帧发送至端点为桥C的隧道,如果桥C是目的地并且帧是使用备份VLAN来标记的,则桥C在处理帧之前去除外首部。然后,如果帧具有另一目的地,则在工作路径上转发帧,或者,如果在帧的内首部中,目的地也是桥C,则将帧发送至上层。注意,可以以这种方式来实现任何级别的首部堆栈处理。 
图14示出了在桥内向完全封装的隧道的重定向。 
图15中示出了ETH-FRR实体的操作。如果帧到达端口(步骤S17),则检查(步骤S18)帧是否在备份VLAN上到达。如果是,并且该桥是目的地(在步骤S19中检查),则必须去除外首部(步骤S20)。该ETH-FRR方法使用新表,该新表被实现以用于维护与哪个端口(在步骤S21中检查)是传出端口相关的信息(在表6中示意)并检查(步骤S22)传出端口是否可操作(在表7中示意)。如果否,则必须向帧添加外首部,该外首部也是从表6中检索到的(步骤S23)。然后,将帧发送至中继R(步骤S24),中继R基于外首部来转发帧。注意,中继R未被修改,并进行单一查找以进行转发判定。 
注意,在该ETH-FRR方法中,传出端口没有任务。 
表6:转发信息 
  端口ID   01   02   03
  损坏?   否   是   否
表7:损坏端口的列表 
这两种区别都可以应用于该方法(然而,整个VLAN标记的方法是优选的),在示例中使用基于整个VLAN标记的区别。因此,必须观察整个VLAN标记,以判定帧是否在备份VLAN上到达,因此在例如表8所示的备份VLAN的列表中调用查找。注意,一个VLAN ID用作多个工作VLAN的备份。 
表8:备份VLAN的列表 
如以上关于选项2所述,该ETH-FRR方法也需要对桥端口的附加功能。然而,桥架构的其余部分是标准的,没有任何修改。 
可以认识到,上述组件中的一个或多个组件的操作可以由在设备或装置上操作的程序来控制。这种操作程序可以存储在计算机可读介 质上,或者例如可以在信号(如由因特网网站提供的可下载数据信号)中实现。所附权利要求应被解释为本身覆盖操作程序,或者解释为载体上的记录,或者信号,或者任何其他形式。 

Claims (9)

1.一种在网络的第一节点处使用的方法,所述第一节点在输入路径和关联的入口端口上接收由源节点始发、以网络的第二节点为目的地的以太网帧,在第一输出路径和关联的第一出口端口向第二节点转发所接收的以太网帧,所述方法包括步骤:
由所述第一节点在所述第一节点和第二节点之间的一处本地检测沿第一输出路径的故障;
由所述第一节点沿与第一输出路径不同的第二输出路径向第二节点重新路由所接收的以太网帧,其中,仅能在所述第一节点内内部看到所述重新路由,所述第二输出路径与第二出口端口相关联,所述第二出口端口不同于所述第一出口端口,所述第一出口端口和所述第二出口端口与不同的相应指示相关联,所述不同的相应指示也被应用至所接收的以太网帧,所接收的以太网帧被提供给所述第一出口端口和所述第二出口端口,并仅在与给定的出口端口相关联的指示与应用至提供的所接收的以太网帧的指示之间匹配时由该给定的端口来转发,以及,在检测到故障之后,通过改变与提供给所述第一出口端口和所述第二出口端口的帧相关联的相应指示,使所接收的以太网帧从所述第一输出路径重新路由至所述第二输出路径;以及
在所述第二出口端口,再次改变应用至所接收的以太网帧的指示,在从所述第一节点发出所接收的以太网帧之前,将所述指示恢复为先前的值;
其中未在其它网络节点中预先规定所述第一输出路径和所述第二输出路径,所述第二出口端口不是入口端口,所述第一节点不向所述第二节点发送消息来通知所述第二节点已经从所述第一输出路径向所述第二输出路径重新路由所接收的以太网帧。
2.根据权利要求1所述的方法,其中,使用所接收的以太网帧中的虚拟局域网VLAN标记的至少一部分来保存所述相应指示。
3.根据权利要求2所述的方法,其中,使用少于VLAN标记的比特总数的比特来保存所述相应指示。
4.根据权利要求2所述的方法,其中,使用VLAN标记的所有比特来保存所述相应指示。
5.根据权利要求1至4中任一项所述的方法,其中,在通过改变与提供给所述第一出口端口和所述第二出口端口的帧相关联的指示,使所接收的以太网帧从所述第一输出路径重新路由至所述第二输出路径的情况下,通过向所接收的以太网帧添加外首部来改变所述指示,现有首部变为内首部,外首部具有与内首部中的指示不同的指示。
6.根据权利要求5所述的方法,其中,外首部包括与内首部不同的目的地地址。
7.根据权利要求1至4中任一项所述的方法,其中,由第一节点的中继将所接收的以太网帧提供给所述第一出口端口和所述第二出口端口。
8.根据权利要求1至4中任一项所述的方法,包括:在检测第一输出路径中的故障的步骤之前确定第二输出路径。
9.一种在网络的第一节点处使用的设备,所述第一节点具有与输入路径相关联的入口端口,所述第一节点用于接收由源节点始发、以网络的第二节点为目的地的以太网帧,所述第一节点还具有与不同的相应第一输出路径和第二输出路径相关联的第一出口端口和第二出口端口,用于向所述第二节点转发所接收的以太网帧,所述第一出口端口和所述第二出口端口与不同的相应指示相关联,所述不同的相应指示也被应用至所接收的以太网帧,所述第一节点适于使得所接收的以太网帧被提供给所述第一出口端口和所述第二出口端口,并仅在与给定的出口端口相关联的指示与应用至提供的所接收的以太网帧的指示之间匹配时由该给定的出口端口来转发,所述设备被配置成:
在所述第一节点和所述第二节点之间的一处本地检测沿第一输出路径的故障;通过改变与提供给所述第一出口端口和第二出口端口的帧相关联的相应指示,沿所述第二输出路径向所述第二节点重新路由所接收的以太网帧;以及
在所述第二出口端口,再次改变应用至所接收的以太网帧的指示,在从所述第一节点发出所接收的以太网帧之前,将所述指示恢复为先前的值;
其中未在其它网络节点中预先规定所述第一输出路径和所述第二输出路径,所述第二出口端口不是入口端口,所述第一节点不向所述第二节点发送消息来通知所述第二节点已经从所述第一输出路径向所述第二输出路径重新路由所接收的以太网帧。
CN200980109581.XA 2008-03-17 2009-03-16 利用本地重新路由进行以太网保护的方法和设备 Expired - Fee Related CN101978658B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0804920.7 2008-03-17
GBGB0804920.7A GB0804920D0 (en) 2008-03-17 2008-03-17 Method and apparatus for ethernet re-routing
PCT/EP2009/053047 WO2009115480A1 (en) 2008-03-17 2009-03-16 Method and apparatus for ethernet protection with local re-routing

Publications (2)

Publication Number Publication Date
CN101978658A CN101978658A (zh) 2011-02-16
CN101978658B true CN101978658B (zh) 2014-07-16

Family

ID=39328265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980109581.XA Expired - Fee Related CN101978658B (zh) 2008-03-17 2009-03-16 利用本地重新路由进行以太网保护的方法和设备

Country Status (7)

Country Link
US (1) US8411688B2 (zh)
EP (1) EP2220832B1 (zh)
CN (1) CN101978658B (zh)
AU (1) AU2009226921B2 (zh)
BR (1) BRPI0909047A2 (zh)
GB (1) GB0804920D0 (zh)
WO (1) WO2009115480A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025465B2 (en) * 2009-10-28 2015-05-05 Tellabs Operations, Inc. Methods and apparatuses for performing protection switching without using Y.1731-based automatic protection switching (APS) messages
JP5531831B2 (ja) * 2010-07-06 2014-06-25 富士通株式会社 通信装置、及び通信方法
KR20120065611A (ko) * 2010-12-13 2012-06-21 한국전자통신연구원 절전형 라우팅 정보를 이용한 라우터 장치 및 라우터 장치의 라우팅 방법
CN102035740B (zh) * 2010-12-17 2015-09-16 中兴通讯股份有限公司 多协议标签交换三层私有虚拟网快速重路由方法及系统
US9686180B2 (en) 2013-11-05 2017-06-20 Cisco Technology, Inc. Managing routing information for tunnel endpoints in overlay networks
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
US9967143B2 (en) * 2014-12-18 2018-05-08 Alcatel-Lucent Usa Inc. Method and apparatus for network interconnection
WO2017025415A1 (en) * 2015-08-12 2017-02-16 Philips Lighting Holding B.V. Green power for dense large networks (proxy table scaling)
US10171336B2 (en) * 2015-12-16 2019-01-01 Telefonaktiebolaget Lm Ericsson (Publ) Openflow configured horizontally split hybrid SDN nodes
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
CN107404439B (zh) * 2016-05-18 2020-02-21 华为技术有限公司 用于重定向数据流的方法和系统、网络设备和控制设备
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US9986456B2 (en) * 2016-06-03 2018-05-29 Futurewei Technologies, Inc. System and method for data forwarding in a communications system
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
CN107870832B (zh) * 2016-09-23 2021-06-18 伊姆西Ip控股有限责任公司 基于多维度健康诊断方法的多路径存储设备
CN106453076A (zh) * 2016-10-27 2017-02-22 盛科网络(苏州)有限公司 在线性保护网中使用mstp选择宿端出口的方法及装置
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
CN107547388B (zh) * 2017-08-24 2021-03-09 新华三技术有限公司 一种报文发送方法及装置
CN109981374B (zh) * 2019-04-02 2023-04-18 中磊电子(苏州)有限公司 可自动调整信号传送路径的网络装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975627B1 (en) * 1998-11-11 2005-12-13 3Com Technologies Modification of tag fields in Ethernet data packets
US7093027B1 (en) * 2002-07-23 2006-08-15 Atrica Israel Ltd. Fast connection protection in a virtual local area network based stack environment

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2842238A (en) * 1956-05-18 1958-07-08 Albert W Shaw Power-operated pipe cutting tool
US3820424A (en) * 1972-10-17 1974-06-28 J George Pipe cutter
US4260869A (en) * 1978-05-30 1981-04-07 Midcon Pipeline Equipment Co. Traveling welding carriage
DE3521697A1 (de) * 1984-06-18 1986-02-20 Tetsushi Ichihara Chiba Kubo Rohrbearbeitungsvorrichtung
FR2836314A1 (fr) * 2002-02-21 2003-08-22 France Telecom Methode dynamique et distribuee de protection locale d'un chemin a commutation d'etiquettes
FI118076B (fi) * 2003-05-22 2007-06-29 Exact Tools Oy Laite putkimaisten ja pyörötankomaisten kappaleiden työstämistä, erityisesti katkaisemista varten
US7633859B2 (en) * 2005-01-26 2009-12-15 Cisco Technology, Inc. Loop prevention technique for MPLS using two labels
US7624663B2 (en) * 2005-08-03 2009-12-01 Kaehr Lyle D Pipe cutting apparatus and method
JP4598647B2 (ja) * 2005-10-18 2010-12-15 富士通株式会社 パスプロテクション方法及びレイヤ2スイッチ
US7746892B2 (en) * 2005-11-02 2010-06-29 Nortel Networks Limited Method and apparatus for transporting ethernet services
IL176330A0 (en) * 2006-06-15 2007-07-04 Eci Telecom Ltd Technique of traffic protection loop-free interconnection for ethernet and/or vpls networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975627B1 (en) * 1998-11-11 2005-12-13 3Com Technologies Modification of tag fields in Ethernet data packets
US7093027B1 (en) * 2002-07-23 2006-08-15 Atrica Israel Ltd. Fast connection protection in a virtual local area network based stack environment

Also Published As

Publication number Publication date
AU2009226921B2 (en) 2013-03-07
CN101978658A (zh) 2011-02-16
US20110013640A1 (en) 2011-01-20
GB0804920D0 (en) 2008-04-16
AU2009226921A1 (en) 2009-09-24
EP2220832A1 (en) 2010-08-25
BRPI0909047A2 (pt) 2016-07-19
US8411688B2 (en) 2013-04-02
EP2220832B1 (en) 2013-08-07
WO2009115480A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
CN101978658B (zh) 利用本地重新路由进行以太网保护的方法和设备
US8630167B2 (en) Distributed failure recovery in a routed ethernet network
US7796503B2 (en) Fault tolerant network routing
US7126907B2 (en) Label switched communication network, a method of conditioning the network and a method of data transmission
EP1111860B1 (en) Automatic protection switching using link-level redundancy supporting multi-protocol label switching
CN101326762B (zh) 在自治系统中构造和实现备用路径的方法
CN101953124B (zh) 在数据通信网络中构造绕过多条不可用链路的修复路径
US9853854B1 (en) Node-protection and path attribute collection with remote loop free alternates
US8315159B2 (en) Utilizing optical bypass links in a communication network
JP2013507797A (ja) ルーティング情報を交換し、複数のネットワーク領域を横断して接続を構築する方法及び装置
CN101364926A (zh) 一种网络保护的方法和设备
WO2015008254A1 (en) Extended remote lfa fast reroute
US20090052444A1 (en) Methods, systems, and computer program products for providing multi-service communication networks and related core networks
CN103636172A (zh) 具有环拓扑的网络中的拓扑改变
Litkowski et al. Operational Management of Loop-Free Alternates
Decraene et al. RFC 7916: Operational Management of Loop-Free Alternates
CA2356567A1 (en) A label switched communication network, a method of conditioning the network and a method of data transmission

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140716

Termination date: 20170316

CF01 Termination of patent right due to non-payment of annual fee