CN103650434A - 物理网络内的虚拟网络 - Google Patents

物理网络内的虚拟网络 Download PDF

Info

Publication number
CN103650434A
CN103650434A CN201280022594.5A CN201280022594A CN103650434A CN 103650434 A CN103650434 A CN 103650434A CN 201280022594 A CN201280022594 A CN 201280022594A CN 103650434 A CN103650434 A CN 103650434A
Authority
CN
China
Prior art keywords
grouping
virtual network
network
virtual
end points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280022594.5A
Other languages
English (en)
Other versions
CN103650434B (zh
Inventor
J·肯普潘恩
O-P·拉蒂宁
M·韦桑恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Publication of CN103650434A publication Critical patent/CN103650434A/zh
Application granted granted Critical
Publication of CN103650434B publication Critical patent/CN103650434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通过在物理环形网络内半静态地配置两个独立的虚拟链形网络,以便所述物理环形的网络节点属于两个虚拟链形网络,并且所述链形网络具有至少一个非共用端点,以及通过使用两个虚拟网络传送相同的业务,获得了无缝且不间断的通信。

Description

物理网络内的虚拟网络
技术领域
本发明涉及电信领域,并且尤其涉及分组交换通信系统中的虚拟网络。
背景技术
背景技术的以下的描述可以包括领悟、发现、理解或公开,或者与在本发明之前对于相关领域而言是未知的、但是由本发明所提供的公开一起的联想。可以在下面具体地指出本发明的一些这样的贡献,而本发明的其他这样的贡献从它们的上下文中将是明显的。
随着通信技术以及使用分组交换技术的不同服务的发展,用于一些服务的可靠且持续的通信的重要性在不断地增加。一个原因是诸如语音之类的实时业务对由通过分组网络,例如使用网际协议(IP)或者以太网传送实时业务造成的链路失效和/或不同的延迟非常敏感。
万一链路失效,利用IP或者以太网的网络允许使用可变大小的分组以及重新路由分组。对链路失效提供容错的解决方案是基于将网络节点连接成环形,也被称为环路,其中,传输链路之一(两个节点之间的链路)转为空闲,以便不存在传输环路,并且如果链路失效,则空闲链路转为激活状态。根据实现方式,这通过使用由以太网等级2或其他相应的数据链路层交换(也被称为桥)实现的生成树协议来完成,或者通过使用由IP等级3或其他相应的网络层路由器实现的链路状态路由协议来完成。该生成树协议在连接层2交换的网状网络内创建生成树,并且禁止不是生成树的一部分的那些链路,在任何两个网络之间保留单个激活的路径。如果激活的链路失效,禁止的链路作为在收敛期间激活的备份路径。在各个路由器中实现的链路状态路由协议将链路状态信息集中在彼此的路由器上,检测诸如链路失效之类的网络布局的变化,并且在几秒内收敛到新的无环路的路由结构。
然而,无论如何,当激活的链路失效时,收敛花费了一些时间,并且可能会丢失一些分组或者连接延迟可能会增加,这造成了接收的实时数据不稳定。这在与公共安全相关的电信中尤其成问题:例如,丢失地址的一部分可能是致命的。
FR2791839中公开了一种用于收敛的替代解决方案。它公开了一种用于ATM(异步传输模式)终端的解决方案,其中,发送ATM终端复制ATM分组(单元),然后使用两个不同的平行虚拟电路将包含相同数据内容的分组发送到接收ATM终端,然后该接收ATM终端去除分组之一。ATM不同于其他分组交换网络技术,其使用连接定向模式(类似于电路交换技术),其中,在可以开始实际的数据交换之前,在两个端点之间就建立了虚拟电路。因此每次建立连接时,就建立平行虚拟电路。此外,由于建立平行的虚拟电路提供容错,因而存在两个分离的物理网络的端到端连接。在其他分组交换网络中实现这种解决方案增加了成本、网络节点负载,增加了在建立通信上花费的时间,并且产生了如何确保在发送器和接收器之间实际上存在两个不同的端到端连接的问题。
发明内容
本发明的目的是提供无缝且不间断的通信,即使当激活的链路失效时。通过如独立权利要求中定义的方法、设备和系统来实现该目的。在从属权利要求中公开了本发明的进一步的实施例。
根据一个方面,在物理环形网络内半静态地配置至少两个独立的虚拟链形网络,以便物理环形的网络节点都属于虚拟链形网络,该链形网络在相同的节点中具有一端,在不同的节点中具有另一端。
优点是一个物理网络内的链形虚拟网络提供了冗余,而无需另外的物理网络,并且其中如果链路失效,也不需要收敛。
附图说明
参考附图将更详细地描述下面的不同实施例,其中,
图1示出了根据一个实施例的设备的示意图及系统的简化结构;
图2图示了虚拟网络内的分组流的示例;
图3是图示示范性实施例的流程图;以及
图4是根据一个实施例的设备的简化方块图。
具体实施方式
现在,在下文中参考附图将更彻底地描述本发明的示范性实施例,其中,示出了本发明的一些而不是全部的实施例。当然,本发明可以以多种不同的形式来体现,并且不应当限制于本文阐述的实施例;相反,提供这些实施例,以便本公开将满足合适的法定要求。尽管本说明书在若干位置可能涉及“一种”、“一个”或“一些”实施例,但是这不必须意味着每个这样的引用都是相同的实施例,或者该特征仅应用于单个实施例。也可以组合不同实施例的单独的特征,以提供其他实施例。
本发明的实施例适用于任何基站、中继、路由器、交换机、网关、相应部件、相应设备、和/或支持一个或多个物理网络内的虚拟网络的任何通信系统或者不同通信系统的任何组合。通信系统可以是无线通信系统或者利用固定网络和无线网络两者的通信系统。通信系统及设备的使用协议和规范迅速地发展,尤其在无线通信中。这种发展需要格外的改变实施例。所以,所有文字和表达应当被视为是宽泛的,且指在说明而不是限制实施例。
在下文中,链路是指两个网络节点之间的连接。
图1中图示了根据一个实施例的系统100的总体结构。图1是仅示出实现实施例所需的最少数量的网络节点的简化结构,并且没有用户设备或者到其他网络的连接。对于本领域技术人员显而易见的是,在实践中系统和网络包括许多网络节点(其数量可以是偶数的或者奇数的),并且这些网络节点可以用于不同目的,如基站、交换机或网关。根据实现方式,网络节点可以支持多归属,即被配置为经由两个或更多个激活的通信链路接收和/或发送。
在图1图示的实施例中,网络节点101、102和103经由物理链路PH-1、PH-2、PH-3彼此地连接,并且这样形成的物理网络是环形网络,即,节点被连接成闭合环路的网络。物理链路可以是固定(有线)或无线链路,并且该网络可以包括这两种类型的链路。
在物理网络内,通过两个虚拟分离的链形网络V1和V2连接节点,在图示的示例中,各个虚拟链形网络通过虚拟链路连接所有的网络节点,第一虚拟网络通过链路V1-1和V1-2连接节点,以及第二虚拟网络通过链路V2-1和V2-2连接节点,一个链具有两个端点且没有形成闭合环路。链形网络也被称为线网络。在图示的示例中,在第一虚拟网络中的链是NN1-NN3-NN2,并且在第二虚拟网络中的链是NN1-NN2-NN3。因此,在该示例中的虚拟网络对分组具有相反的传输方向(如从图2中可见的)。图1中图示的虚拟网络在它们可被用于接收和发送业务的意义上来说是双向的,而在输入业务到具体网络节点中的虚拟网络的意义上来说,它们仅在一个方向上使用,是单向的。在图示的示例中,例如,如果NN1将分组发送到NN2,虚拟网络V1(且更准确地,链路V1-1)用于到NN2的传输,并且虚拟网络V2用于到NN3的传输以及从NN3到NN2的传输。用网络节点之间的实线图示物理网络,用虚线(第一虚拟网络)和短划线(第二虚拟网络)图示虚拟网络。
在该示例中,依靠下一跳地址,虚拟链形网络被半静态地11、12、13配置为节点,该下一跳地址取决于传输是朝着两端都是虚拟链形网络的网络节点的上行链路传输,还是朝着另一端是链形网络的网络节点的下行链路传输。在该示例中,在两端都是虚拟链形网络的网络节点中,即NN1,存在只用于下行链路的下一跳地址,并且在该链的另一端网络节点中,不存在用于对应下行链路传输的下一跳地址。NN1可以是交换机,并且NN2和NN3可以是基站。在这里,半静态是指该配置本质上是静态的,但是如果出现需要,例如,响应于将网络节点增加到物理环形网络或者从物理网络上移除网络节点,则更新该配置。
例如,如果NN2从用户终端接收或者自身产生诸如分组之类的一个业务单元,其目标是NN1(包括将该业务从网络100传送到经由NN1连接到网络100的另一网络,图1中未图示),NN2复制该分组,并且将该分组经由链路V1-1发送至NN1,并且实际上同时地经由链路V2-2将分组的副本发送到NN3,即,使用两个网络的上行链路下一跳地址。由于NN3经由V2-2,即经由虚拟网络2接收分组的副本,所以NN3将该副本经由链路V2-1传送到NN1。因此,NN1接收分组以及分组的副本。即使链路V1-1失效,NN1也会收到副本,反之亦然,如果链路V2-2或者链路V2-1失效,则NN1无论如何都会收到分组。因此,依靠传送相同业务的至少两个虚拟网络,为异步分组传送中的分组的未确认的实时数据提供无缝且不间断的分组传送。
通过一个物理网络内的两个独立网络提供的优点是维持和建立一个物理网络比建立两个物理网络更简单且更便宜。
半静态配置的虚拟网络以及复制分组提供的冗余的优点是网络节点和物理链路可以是不同类型和成非同质的,相反,在现有技术的虚拟网络解决方案中,网络节点需要是类似的并且通过相同类型的链路连接,即,都是实现生成树协议的同质交换机,或者使用链路状态路由协议的同质路由器,否则收敛将会失效。
通过半静态配置的两个虚拟链形网络提供的进一步的优点是不需要通过测试业务检测是否需要触发收敛(即,不需要使用生成树协议或者路由协议来确定是否存在链路失效)。因此,不需要为测试业务以及处理测试信息保留资源。
除了具有唯一的一个物理网络之外,相比于FR2791839的解决方案的进一步的优点是,由于虚拟链形网络被半静态地配置,它们不是为特定通信建立,因而最小化了连接建立所需的时间,并且不需要用于确定路径的网络处理资源。
在图示的示例中,网络节点101、102和103可以是任何系统的网络节点,并且属于无线接入网络,或者属于核心网络,或者是无线接入网络和核心网络之间的网关节点。例如,该系统可以是泛欧集群无线电(Trans EuropeanTrunked Radio)或者陆地集群无线电(Terrestrial Trunked Radio)TETRA系统,并且网络节点之一是交换和管理基础结构SwMI中的数字交换机DXT,另一个网络节点是由SwMI控制的基站,并且虚拟网络是虚拟局域网。TETRA是数字专用移动无线电或者专业移动无线电PMR类型的专用网络,典型地是公司或者官方网络,其中,所有的信道由一个或多个公司或者官方组织使用。然而,如前所述,该系统可以是提供电信网络的任何其他系统,局域网,自组织网络,城域网,广域网,虚拟专用网络等,如以太网,网际协议(IP)网络,无线局域网,Wi-Fi,WiMax,移动WiMax,Flash正交频分多路复用(OFDM)网络,诸如GSM2+、UMTS(通用移动电信系统)之类的任何3GGP网络,以及将来发展的移动通信网络(诸如增强的LTE以及其他第4代网络)。
尽管在图1中作为一个实体描述了网络节点,但是它们可以按照一个或多个物理或逻辑实体来实现。它们的单元与功能元件可以是软件、和/或软硬件、和/或固件部件(永久地记录在诸如只读存储器之类的介质上或者包含于硬接线计算机电路中)。
尽管在图示的示例中,两个虚拟网络的端点之一是共用端点,即两个网络的端点都是NN1,并且虚拟网络的另一个端点是不同的(即,对第一虚拟网络是NN3,且时第二虚拟网络是NN2),但是虚拟网络也可以没有共用端点。例如,具有6个节点的物理网络可被配置为具有以下链NN1-NN2-NN3-NN4-NN5-NN6和NN2-NN1-NN6-NN5-NN4-NN3。具有共用端点(即,上述示例中的后一个链将是NNN1-NN6-NN5-NN4-NN3-NN2)的优点是如果存在物理链路失效,不管该链路失效在哪里,通过共用端点,所有的节点都可以到达。例如,如果NN1和NN2之间的物理链路失效,当存在共用端点时,发自NN2的分组将由所有节点接收,包括NN1。然而,如果没有共用端点,且NN1和NN2是不同虚拟网络的端点,则如果NN1和NN2之间存在链路失效,NN1不会收到发自NN2的分组。换句话说,具有一个共用端点在唯一的一个物理网络内提供了如同存在两个物理网络一样的冗余。
在另一个示例中,基于图1图示的示例,共用端点NN1可被配置为检测经由V1从NN2接收的分组的目标是否是在相同网络100内的另一个网络节点,即NN3,另一个网络节点不是从其中接收该分组的网络节点。如果检测的结果是肯定的,则在该示例中,NN1被配置为将该分组经由V2传送到NN3。
图2图示了实现两个半静态配置的虚拟网络的TETRA网络的另一个示例。在该示例中,两个虚拟节点都包括终止和/或产生网络中的业务的所有网络节点,然而并不包括所有的中继实体/网络节点。终止和/或产生业务的网络节点的示例包括交换机、媒体网关和基站。中继实体的示例包括路由器、中继站和网络中仅传送业务的任何网络节点。在图2中,没有图示出物理网络,用虚线(链DXT-R1-ISP1-R3-BS1-BS2-BS3-BS4)图示了其中一个虚拟网络,且用短划线(链DXT-R2-ISP2-R4-BS4-BS3-BS2-BS1)图示了另一个虚拟网络。如可以看到的,短划线的虚拟网络包括在共用端点和虚线的虚拟网络的另一个端点之间的中继实体,反之亦然。应当意识到,虚拟网络都包括中间网络节点之间的中继实体(在图2中没有图示这样的中继实体)。此外,应当意识到,虚拟网络的另一个端点可以延伸至中继实体,例如虚线的虚拟网络可以从BS1延伸至R3。
在图示的示例中,DXT201地点200包括彼此独立的两个路由器211、221,路由器211、221在对应的集结地点210、220经由对应的IP网络230、240连接到对应的路由器212、222,IP网络230、240可以是相同网络连接供应商(ISP)的网络,或者是不同网络连接供应商的网络。IP网络包括用于包含物理环形网络与两个虚拟链形网络的网络的中继实体。由于两个虚拟链形网络,在DXT地点200上不需要具有多余的路由器对,集结地点210、220不需要彼此连接,并且在IP网络230、240之间以及在集结地点210、220之间没有IP路由。在集结地点的路由器212、222经由虚拟网络连接到基站202、203,在基站202、203、204、205之间具有两个虚拟网络。
在图2的示例中,将分组和对应的副本从DXT发送到各个TETRA基站(BS)。因此,DXT经由虚拟网络发送4个分组,且经由另一虚拟网络发送分组的4个副本,并且与数量相关的箭头图示了分组流方向以及传送的分组的数量。如图2所示,如有没有失效,各个基站会收到分组及分组的副本。
应当意识到,除了双向业务之外,虚拟网络的使用还允许单向业务,在极罕见的情形中通过仅半静态地配置下行链路下一跳地址使用单向业务。
尽管在上面配置了两个虚拟链形网络,但是应当意识到,以类似方式配置三个或更多个虚拟链形网络也是可能的。
图3是图示根据示范性实施例的网络节点的功能性的流程图,其中该网络节点包括半静态配置的虚拟TETRA网络,其具有作为共用端点的DXT,另一个节点是基站。此外,在该示范性实施例中,假定虚拟网络对用户设备和网络节点是透明的,其中DXT连接该网络节点到外部物理网络形成在其内定义虚拟网络的环。
当网络节点收到分组(步骤301)时,在步骤302,它确定该分组是否是经由虚拟网络VN1或者VN2之一收到的。如果不是,如果该网络节点是基站,则该分组是接收自用户设备,如果该网络节点是DXT,则该分组是接收自系统的另一部分,并且在步骤303,该网络节点复制该分组,并且在步骤304,根据半静态配置,经由第一虚拟网络发送该分组且经由第二虚拟网络发送该分组的副本。
如果经由虚拟网络之一收到该分组,则网络节点检测该分组的目标是否是网络节点本身或者由该网络节点服务的设备(步骤305和306)。如果不是,则在步骤307,根据经由其收到分组的虚拟网络的半静态配置,网络节点将该分组传送到下一节点。
如果该分组的目标是网络节点本身或者由该网络节点服务的设备,则在步骤308,该网络节点检测之前是否已经经由另一虚拟网络收到相同的分组。如果是,则在步骤309,该网络节点丢弃该分组。
如果之前没有经由另一虚拟网络收到该分组,则在步骤310,该网络节点将该分组朝着它的目的地传送。该目的地可以位于网络节点本身内,如接收信令信息的控制器或服务器设备。当该网络节点是基站时,由网络节点服务的设备可以是用户设备。当该网络节点是DXT时,由网络节点服务的设备可以是属于系统的另一部分的另一个网络节点。
在进一步的实施例中,该网络节点被配置为仅当该分组的目标是网络节点本身时,根据步骤308-310继续进行,其他分组仍被传送到由网络服务的设备,无需执行复制检测(步骤308)。
应当意识到,如果该分组目的是网络节点本身,则如果需要,就重新按非该分组。根据一个实现方式,该网络节点可以或者可以不被配置为还重新安排其他分组,例如,到由网络节点服务的设备的分组。
在一个实施例,该网络节点包含网络节点服务的设备是否支持多归属的信息。在该实施例中,该网络节点进一步被配置为当该分组的目标是由网络节点服务的设备时(即,在步骤306之后,当答复是“是”时),检测作为该分组的目标的设备是否支持多归属,并且如果该设备支持多归属,则仅传送该分组(步骤310)。如果该设备不支持多归属,则该网络节点被配置为执行步骤308至310。
关于图3的上述功能和步骤没有按照绝对的时间顺序,并且一些步骤或功能可以同时或者按照不同于给定顺序的次序执行。还可以在这些步骤或功能之间或者这些步骤内执行其他功能。还可以省去或者用对应的功能或步骤或者一部分步骤替代一些功能或步骤或者一部分步骤。此外,可以组合不同实施例描述的功能和/或步骤,以获得进一步的实施例。
图4是网络节点或者被配置作为网络节点的相应设备的简化方块图,其可由于说明此处的实施例。网络节点400是被配置为执行实施例中描述的一个或多个网络节点功能的计算装置,并且其可以被配置为执行来自不同实施例的功能。为了这个目的,网络节点可以包括分组处理单元(PaH)401,用于根据如上所述的一个示例至少提供传送接收的分组。分组处理单元401可进一步被配置为执行复制、检测、丢弃和重新安排的一个或多个。分组处理单元401可以是独立的单元,也可以被集成到网络节点内的另一单元。
根据实施例实现功能或一些功能的网络节点或者相应设备通常可以包括处理器(图4中未示出)、控制器、控制单元、微控制器或连接到存储器且连接到设备的各个接口的类似器件。通常,该处理器是中央处理器,但该处理器可能是另外的操作处理器。分组处理单元401可以被配置为计算机或处理器、或者微处理器,诸如单芯片计算机元件,或者被配置为芯片组,包括用于提供用于算术运算的存储区域的至少一个存储器以及用于执行该算术运算的运算处理器。分组处理单元401可以包括一个或多个计算机处理器、专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、和成按照这种方式编程以执行一个或多个实施例的一个或多个功能的其他硬件部件。换句话说,分组处理单元401可以是包括一个或多个算术运算逻辑单元、许多专用将存器和控制电路的元件。
此外,该网络节点可以包括其他单元,并且它包括不同的接口单元,诸如用于接收例如不同输入、控制信息分组、用户数据分组和消息的接收单元411、412,以及用于发送例如不同输出、控制信息分组、用户数据分组和消息的发送单元421、422。接收单元和发送单元在设备中各自提供接口,该接口包括发送器和/或接收器或者用于接收和/或发送信息的相应装置,并且执行所需的功能,以便可以接收和/或发送用户数据、内容、控制信息、信令和/或消息。接收和发送单元可以包括一组天线,天线的数量不限制于任何特定的数量。
网络节点或者相应设备,诸如用户设备和基站通常可以包括易失性和/或非易失性存储器402,其可被配置为存储虚拟网络的半静态配置,诸如下一跳地址。此外,该存储器可被配置为保存接收的分组的信息至少需要长的时间,以确定之前是否已经收到分组,和/或保存由网络节点服务的设备的能力的信息。该存储器还可以存储例如软件应用(例如,用于分组处理单元)或操作程序、信息、数据、内容、或者其他用于处理器执行与根据实施例的设备的操作相关联的步骤的计算机程序代码。该存储器可以是,例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、固件、可编程逻辑、硬盘驱动器或者其他固定的数据存储器或存储装置等,并且典型地存储内容、数据等。此外,该存储器或其一部分可以是可分离地连接到设备的可移除的存储器。
不同的单元可以连接到分组处理单元401,如图4所示。
应当意识到,该设备可以包括用在或用作信息传输的其他单元。然而,它们与实际的发明无关,并且因此,在这儿没有必要详细地论述它们。
对本领域技术人员显而易见的是,由于技术发展,可以按照各种方式实现本发明概念。本发明及其实施例不限于以上所述的示例,而是可以在权利要求的范围内进行改变。

Claims (17)

1.一种用于系统的方法,所述系统包括通过形成物理环形网络的物理链路彼此连接的至少三个网络节点,所述方法包括:
按照具有两个端点的链的形式,半静态地配置连接上述至少三个网络节点的第一虚拟网络;以及
按照具有两个端点、其中至少一个端点不与所述第一虚拟网络的端点共用的链的形式,半静态地配置连接上述至少三个网络节点的第二虚拟网络。
2.如权利要求1所要求保护的方法,还包括使用所述第一虚拟网络和所述第二虚拟网络用于传送分组和所述分组的副本。
3.如权利要求1或2所要求保护的方法,还包括配置所述第一虚拟网络和所述第二虚拟网络以具有一个共用端点。
4.如权利要求1、2或3所要求保护的方法,所述方法还包括:
在网络节点中经由所述第一虚拟网络和所述第二虚拟网络之一接收分组;
检测所述分组的目标是否是由所述网络节点服务的设备;
如果不是,根据相应的虚拟网络的配置传送所述分组;以及
如果是,将所述分组传送到所述设备。
5.如权利要求1、2、3或4所要求保护的方法,所述方法还包括:
经由不同于所述第一或第二虚拟网络的接口的接口接收按照分组发送的数据;
复制所述分组;
经由所述第一虚拟网络发送所述分组;以及
经由所述第二虚拟网络发送所述分组的副本。
6.如权利要求4或5所要求保护的方法,所述方法还包括当经由所述第一虚拟网络和所述第二网络之一接收分组且所述分组的目标是所述设备时:
检测之前是否已经经由所述第一虚拟网络和所述第二虚拟网络的另一个收到相同的分组;以及
如果之前已经收到相同的分组,丢弃所接收的分组;否则,将所述分组传送到所述设备。
7.一种系统,包括:
至少三个网络节点,通过包括物理链路的物理环形网络彼此连接;
第一虚拟网络,包括按照具有两个端点的第一链的形式连接的上述至少三个不同的网络节点;以及
第二虚拟网络,包括按照第二链的形式连接的上述至少三个不同的网络节点,其中所述第二链具有两个端点,所述两个端点的至少一个不与所述第一链的端点共用;
其中,所述虚拟网络被半静态地配置为网络节点,并且所述系统被配置为使用所述第一和第二虚拟网络之一传送分组,以及使用所述第一和第二虚拟网络的另一个传送所述分组的副本。
8.如权利要求7所要求保护的系统,其中,所述虚拟网络具有一个共用端点。
9.如权利要求8所要求保护的系统,其中,
所述系统还至少包括在所述共用端点和所述第二虚拟网络的另一个端点之间的一个或多个中继实体,以及
所述虚拟网络被配置,以便所述第一虚拟网络不包括在所述共用端点和所述第二虚拟网络的另一个端点之间的一个或多个中继实体的一个或多个。
10.如权利要求7、8或9所要求保护的系统,其中,所述虚拟网络是双向的。
11.如权利要求7、8、9或10所要求保护的系统,其中,精确地配置一个第一虚拟网络和一个第二虚拟网络,两个虚拟网络都包括至少三个网络节点。
12.如权利要求7、8、9、10或11所要栅的系统,其中,所述网络节点的一个或多个包括用于经由不同于第一或第二虚拟网络接口的接口接收按照分组发送的数据的装置,用于复制所述分组的装置,用于经由所述第一虚拟网络发送所述分组的装置,以及用于经由所述第二虚拟网络发送所述分组的副本的装置;和/或用于执行根据权利要求1、2、3、4、5或6的方法的装置。
13.一种设备,包括:
存储器,具有被半静态地配置给所述存储器的至少第一虚拟网络和第二虚拟网络;
用于经由所述第一虚拟网络和所述第二虚拟网络之一接收分组且经由所述第一虚拟网络和所述第二虚拟网络的另一个接收所述分组的副本的装置;以及
用于根据相应配置传送所述分组和所述副本的装置。
14.如权利要求13所要求保护的设备,还包括:
用于检测所述分组的目标是否是由所述设备服务的另一设备的装置;
如果不是,根据所述配置传送所述分组;以及
如果是,将所述分组传送到所述另一设备。
15.如权利要求13或14所要求保护的设备,还包括:
用于经由不同于所述第一或第二虚拟网络接口的接口接收按照分组发送的数据的装置;
用于复制所述分组的装置;
用于经由所述第一虚拟网络发送所述分组的装置;以及
用于经由所述第二虚拟网络发送所述分组的副本的装置。
16.如权利要求13、14或15所要求保护的设备,还包括:
用于响应于经由所述第一虚拟网络和所述第二虚拟网络之一收到分组且所述分组的目标是由所述设备服务的另一设备,检测之前是否已经经由所述第一虚拟网络和所述第二虚拟网络的另一个收到所述副本的装置;以及
用于响应于之前已经收到所述副本而丢弃所接收的分组的装置。
17.如权利要求12、13、14或15所要求保护的设备,其中,所述设备是基站、交换机、数字交换机或媒体网关控制器。
CN201280022594.5A 2011-05-10 2012-05-08 用于支持物理网络内的虚拟网络的方法、系统和设备 Active CN103650434B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11165466.1 2011-05-10
EP11165466.1A EP2523401B1 (en) 2011-05-10 2011-05-10 Virtual networks within a physical network
PCT/EP2012/058441 WO2012152787A1 (en) 2011-05-10 2012-05-08 Virtual networks within a physical network

Publications (2)

Publication Number Publication Date
CN103650434A true CN103650434A (zh) 2014-03-19
CN103650434B CN103650434B (zh) 2018-05-15

Family

ID=44310430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280022594.5A Active CN103650434B (zh) 2011-05-10 2012-05-08 用于支持物理网络内的虚拟网络的方法、系统和设备

Country Status (6)

Country Link
EP (1) EP2523401B1 (zh)
CN (1) CN103650434B (zh)
ES (1) ES2639392T3 (zh)
HU (1) HUE034231T2 (zh)
PL (1) PL2523401T3 (zh)
WO (1) WO2012152787A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099905A (zh) * 2014-05-14 2015-11-25 日立金属株式会社 中继系统以及交换机装置
CN106416156A (zh) * 2014-05-23 2017-02-15 日本电气株式会社 通信装置、通信方法、通信系统和程序
CN114024870A (zh) * 2021-11-12 2022-02-08 中国工商银行股份有限公司 网络连通性检测方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12101252B2 (en) * 2022-08-25 2024-09-24 Keysight Technologies, Inc. Methods, systems, and computer readable media for implementing routing path groups between emulated switches

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000013376A1 (en) * 1998-08-28 2000-03-09 Integral Access, Inc. Redundant path data communication
US20020196735A1 (en) * 2001-06-26 2002-12-26 Tim Hayes Virtual local area network protection switching
US6751746B1 (en) * 2000-07-31 2004-06-15 Cisco Technology, Inc. Method and apparatus for uninterrupted packet transfer using replication over disjoint paths
WO2007040417A1 (en) * 2005-10-03 2007-04-12 Motorola, Inc. Method and apparatus for communicating a message in a mesh network
CN101083549A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 一种实现vpn配置服务的方法和系统
US20090274044A1 (en) * 2008-05-01 2009-11-05 Stuart Goose Methods and apparatus for decentralized rapid recovery for ethernet rings

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791839B1 (fr) 1999-03-31 2001-06-15 Nortel Matra Cellular Procede et dispositif d'emission d'une sequence ordonnee de messages, et dispositif de reception associe

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000013376A1 (en) * 1998-08-28 2000-03-09 Integral Access, Inc. Redundant path data communication
US6751746B1 (en) * 2000-07-31 2004-06-15 Cisco Technology, Inc. Method and apparatus for uninterrupted packet transfer using replication over disjoint paths
US20020196735A1 (en) * 2001-06-26 2002-12-26 Tim Hayes Virtual local area network protection switching
WO2007040417A1 (en) * 2005-10-03 2007-04-12 Motorola, Inc. Method and apparatus for communicating a message in a mesh network
CN101083549A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 一种实现vpn配置服务的方法和系统
US20090274044A1 (en) * 2008-05-01 2009-11-05 Stuart Goose Methods and apparatus for decentralized rapid recovery for ethernet rings

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099905A (zh) * 2014-05-14 2015-11-25 日立金属株式会社 中继系统以及交换机装置
CN105099905B (zh) * 2014-05-14 2019-06-04 日立金属株式会社 中继系统以及交换机装置
CN106416156A (zh) * 2014-05-23 2017-02-15 日本电气株式会社 通信装置、通信方法、通信系统和程序
CN114024870A (zh) * 2021-11-12 2022-02-08 中国工商银行股份有限公司 网络连通性检测方法及系统
CN114024870B (zh) * 2021-11-12 2023-05-16 中国工商银行股份有限公司 网络连通性检测方法及系统

Also Published As

Publication number Publication date
CN103650434B (zh) 2018-05-15
EP2523401A1 (en) 2012-11-14
PL2523401T3 (pl) 2017-11-30
EP2523401B1 (en) 2017-07-05
HUE034231T2 (en) 2018-02-28
WO2012152787A1 (en) 2012-11-15
ES2639392T3 (es) 2017-10-26

Similar Documents

Publication Publication Date Title
CN106992874B (zh) 用于通信的方法和网络设备
CN1937569B (zh) 在局域网中进行消息处理的方法和相关装置
CN100366009C (zh) 扩展了客户移动自由度的无线局域网
US7801028B2 (en) Method and apparatus for transparent auto-recovery in chain and ring networks
CN112422307B (zh) Evpn和vpls共存双活的方法、设备及系统
JP4317216B2 (ja) パケット通信ネットワーク及びパケット通信方法
CN104378297A (zh) 一种报文转发方法及设备
JP5404938B2 (ja) 通信装置、通信システムおよび通信方法
US11985002B2 (en) Protocol independent multicast (PIM) designated router (DR) election
WO2012142910A1 (zh) 弹性网络接口、互连的实现方法和系统
CN102638389A (zh) 一种trill网络的冗余备份方法及系统
CN109861925B (zh) 数据传输方法、相关装置及网络
CN105897515A (zh) 基于ipran设备的以太网环路检测及处理方法
CN102223312B (zh) 一种基于链路状态的流量控制方法和设备
WO2014079246A1 (zh) 组播流转发实现方法和路由网桥(rb)
US8467286B2 (en) Load balancing and fault protection in aggregation networks
CN103650434A (zh) 物理网络内的虚拟网络
CN102611566A (zh) 一种恢复用户业务的方法和装置
CN103621020B (zh) 电信系统中的中间网络节点
CN108601055B (zh) 在lte移动回传网络中部署l3vpn的方法及系统
WO2014075594A1 (zh) 基于多环结构网络相交环的业务的传输保护方法及装置
JPWO2006075402A1 (ja) オープンループネットワークノード装置及びオープンループネットワーク制御方法
US9923731B1 (en) Seamless migration from multiple spanning tree protocol to ethernet ring protection switching protocol
Inoue et al. Fast recovery from link failures and blackout of a managed wireless mesh for nervenet
CN113518104A (zh) 一种数据报文的处理方法、中转设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Helsinki

Applicant after: EADS SECURE NETWORKS OY

Address before: Helsinki

Applicant before: Cassidian Finland OY

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant