CN113810291A - 通过置换虚拟区网标签而为时间敏感网络路由封包的装置及方法 - Google Patents
通过置换虚拟区网标签而为时间敏感网络路由封包的装置及方法 Download PDFInfo
- Publication number
- CN113810291A CN113810291A CN202011356087.8A CN202011356087A CN113810291A CN 113810291 A CN113810291 A CN 113810291A CN 202011356087 A CN202011356087 A CN 202011356087A CN 113810291 A CN113810291 A CN 113810291A
- Authority
- CN
- China
- Prior art keywords
- network
- time
- packet
- stream
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/4666—Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4679—Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种包括存储媒体以及控制器的装置。存储媒体存储串流识别码与虚拟区网标签之间的映射。控制器耦接至存储媒体,并根据映射而为了时间敏感网络路由封包。封包的路由包括:根据封包的串流识别码以及映射而将封包中的虚拟区网标签进行置换,以维持在时间敏感网络中传送数据串流时的实时确定性操作。
Description
技术领域
本申请有关于时间敏感网络通信,特别有关于一种通过置换虚拟区网(VirtualLocal Area Network,VLAN)标签而为时间敏感网络(Time-Sensitive Networking,TSN)路由(route)封包的装置及方法。
背景技术
工业4.0是一种崭新的数字工业科技,其主要借由跨机具的数据搜集与分析而改善制造工艺的速度、弹性、以及效率,在降低成本的同时还能产出更高质量的产品。工业4.0的核心实体之一为网宇实体系统(Cyber Physical System,CPS),根据定义,这些系统需要在网络空间中能够被数字化表示,为此,就必须将负责连接生产设备的营运技术(Operations Technology,OT)网络以及厂房层级的信息技术(Information Technology,IT)网络整合起来。
遗憾的是,目前大多数的工业用以太网标准都需要配合使用各自专属的硬件装置,这使得上述网络的整合难上加难,造成的结果是不同阶层的网络之间各自孤立而必须借由特定的网关来连接才能实现不同阶层的网络之间的通信。为了解决这个问题,电机电子工程师学会(Institute of Electrical and Electronics Engineers,IEEE)802.1工作小组制定了一套时间敏感网络(Time-Sensitive Networking,TSN)标准,以实现实时确定性的操作,同时满足垂直及水平向度上的可扩展性。
然而,由于时间敏感网络标准还在由电机电子工程师学会802.1工作小组持续讨论中,许多操作细节还未明确制定,包括如何处理在时间敏感网络与非时间敏感网络之间传送的数据串流,并同时维持在时间敏感网络中传送数据串流时的实时确定性操作。
发明内容
本申请提出一种装置及方法,根据中央网络配置(Central NetworkConfiguration,CNC)服务器所提供的串流(stream)识别码与虚拟区网(Virtual LocalArea Network,VLAN)标签的映射(mapping),在网络网关针对在时间敏感网络与非时间敏感网络之间路由的数据串流的封包置换虚拟区网标签、或在网络交换器/路由器/网桥针对在时间敏感网络内部路由的数据串流的封包置换虚拟区网标签,从而维持在时间敏感网络中传送数据串流时的实时确定性操作。
本申请的一实施例提供了一种装置,其包括存储媒体以及控制器。上述存储媒体用以存储一或多个第一串流识别码与一或多个第一虚拟区网标签之间的映射。上述控制器耦接至上述存储媒体,并用以根据上述映射而为了时间敏感网络路由至少一封包;其中上述封包的路由包括:识别上述封包的第二串流识别码;决定上述第二串流识别码是否符合(match)上述映射中上述第一串流识别码之一者;以及因应上述第二串流识别码符合上述第一串流识别码之一者,而将上述封包中的第二虚拟区网标签置换为上述映射中上述第一串流识别码的符合者所对应的第一虚拟区网标签。
本申请的另一实施例提供了一种方法,适用于连接至时间敏感网络的装置,上述方法包括:根据一或多个第一串流识别码与一或多个第一虚拟区网标签之间的映射而为了时间敏感网络路由至少一封包;其中上述封包的路由包括:识别上述封包的第二串流识别码;决定上述第二串流识别码是否符合上述映射中上述第一串流识别码之一者;以及因应上述第二串流识别码符合上述第一串流识别码之一者,而将上述封包中的第二虚拟区网标签置换为上述映射中上述第一串流识别码的符合者所对应的第一虚拟区网标签。
本申请的另一实施例提供了一种中央网络配置服务器,其包括网络接口装置以及控制器。上述网络接口装置用以提供网络联机至时间敏感网络中的第一装置与第二装置。上述控制器耦接至上述网络接口装置,并用以通过上述网络接口装置从上述第一装置与上述第二装置接收关于在上述第一装置与上述第二装置之间路由至少一封包的信息,以及根据上述信息分别更新上述第一装置中关于一或多个第一串流识别码与一或多个第一虚拟区网标签之间的第一映射、以及上述第二装置中关于上述第一串流识别码与上述第一虚拟区网标签之间的第二映射,以致能(enable)上述第一装置与上述第二装置分别根据上述第一映射与上述第二映射将上述封包中的第二虚拟区网标签置换为上述封包的第二串流识别码所对应的上述第一虚拟区网标签之一者。
关于本申请其他附加的特征与优点,本领域技术人员,在不脱离本申请的精神和范围内,当可根据本案实施方法中所揭露的装置以及方法做些许的更动与润饰而得到。
附图说明
图1为根据本申请一实施例所述的异质网络环境的示意图。
图2为根据本申请一实施例所述的网络装置或中央网络配置服务器的示意图。
图3为根据本申请一实施例所述为时间敏感网络路由封包的方法流程图。
图4为显示本申请一实施例所述在封包中置换虚拟区网标签的示意图。
图5为显示本申请另一实施例所述在封包中置换虚拟区网标签的示意图。
图6为显示本申请一实施例所述更新网络装置端的映射信息的示意图。
具体实施方式
本章节所叙述的是实施本申请的较佳方式,目的在于说明本申请的精神而非用以限定本申请的保护范围,当可理解的是,使用于本说明书中的“包含”、“包括”等词,用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
图1为根据本申请一实施例所述的异质网络环境的示意图。
如图1所示,异质网络环境100包括时间敏感网络110以及非时间敏感网络120,其中时间敏感网络110以及非时间敏感网络120由时间敏感网络网关(如:111A)所连接,以致能时间敏感网络110与非时间敏感网络120之间的互操作性。
时间敏感网络110可包括复数网络装置111A~111D,其中网络装置111A可为时间敏感网络网关(gateway),而网络装置111B~111D可为时间敏感网络交换器(switch)/路由器(router)/网桥(bridge)。此外,时间敏感网络110还可包括复数终端装置112A~112D、以及中央网络配置(Central Network Configuration,CNC)服务器113,中央网络配置服务器113连接至网络装置111A~111D,以管理网络装置111A~111D的配置。网络装置111A~111D的每一者可连接至一或多个终端装置,举例来说,网络装置111A可连接至机具(如:112A),网络装置111B可连接至监视摄影机(如:112B),网络装置111C可连接至机器手臂(如:112C),网络装置111D可连接至输送器(如:112D)。
网络装置111A~111D的每一者负责将终端装置112A~112D连接到时间敏感网络110,以致能时间敏感网络110内部的实时确定性的操作。特别是,这些网络装置之一,如:网络装置111A,用以作为时间敏感网络网关,负责连接时间敏感网络110以及非时间敏感网络120,让数据串流的封包得以在时间敏感网络110与非时间敏感网络120之间路由。
中央网络配置服务器113负责管理网络装置111A~111D的配置,以实现时间敏感网络110内部的实时确定性的操作。明确来说,中央网络配置服务器113可执行拓扑探索(topology discovery)程序以决定时间敏感网络110的拓扑,并根据时间敏感网络110的拓扑以及其他参数决定数据串流的封包在时间敏感网络110中传送时要走的通信路径。上述其他参数可包括数据串流在时间敏感网络110中传送的时延(latency)信息、以及网络装置111A~111D在路由数据串流的封包时的负载信息。
在一实施例,中央网络配置服务器113可提供串流识别码与虚拟区网标签的映射给网络装置111A,以配置数据串流的封包在时间敏感网络110与非时间敏感网络120之间路由的通信路径。同样地,中央网络配置服务器113可分别提供串流识别码与虚拟区网标签的不同映射给网络装置111B~111D,以配置数据串流的封包在时间敏感网络110中路由的通信路径。
明确来说,提供给网络装置111A~111D的映射信息根据时间敏感网络110的拓扑、数据串流的串流识别码与时延信息、以及/或网络装置111A~111D的负载信息而决定。
上述映射中的每个串流识别码可由以下至少一者所组成:目的地址、来源地址、虚拟区网识别码、优先权代码点(Priority Code Point,PCP)、以太类型(Ethertype)、以及子类型(Subtype)。明确来说,目的地址、来源地址、虚拟区网识别码、优先权代码点、以及以太类型都为以太网封包的标头(header)栏位,而子类型为以太网封包的酬载(payload)栏位的一部分,其中以太网封包符合由电机电子工程师学会(Institute of Electrical andElectronics Engineers,IEEE)802.1工作小组所制定的时间敏感网络标准。
在一实施例,每个串流识别码可由以太类型以及子类型(如:酬载栏位的第一比特组)所组成,而每个虚拟区网标签可包括虚拟区网识别码以及优先权代码点(PriorityCode Point,PCP),其中虚拟区网识别码与优先权代码点都为以太网封包的标头栏位,以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
在另一实施例,每个串流识别码可由目的地址以及来源地址所组成,而每个虚拟区网标签可包括虚拟区网识别码以及优先权代码点。
在另一实施例,每个串流识别码可由虚拟区网识别码以及优先权代码点所组成,且本申请不在此限。
根据收到的映射信息,网络装置111A~111D可查找各自的映射中是否存在串流识别码符合(match)当前封包的串流识别码,举例来说,如果映射中存在符合的串流识别码,网络装置111A/111B/111C/111D可对该封包执行虚拟区网标签的置换。通过对虚拟区网标签的置换,可让封包在时间敏感网络110中路由时使用确定有限时延(deterministicallybounded latency)的通信路径。
当可理解的是,图1所示的元件仅用以提供说明的范例,并非用以限制本申请的保护范围。举例来说,时间敏感网络110可包括更少或更多的网络装置及终端装置。或者,时间敏感网络110可连接在两个非时间敏感网络之间,使得数据串流得以通过时间敏感网络110在两个非时间敏感网络之间传送。
图2为根据本申请一实施例所述的网络装置或中央网络配置服务器的示意图。
如图2所示,网络装置或中央网络配置服务器可包括网络接口装置10、控制器20、以及存储媒体30。
网络接口装置10用以提供网络联机,从而实现数据串流在时间敏感网络110与非时间敏感网络120之间、或在时间敏感网络110中传送的功能。
控制器20可为通用处理器、微处理器(Micro-Control Unit,MCU)、或数字信号处理器(Digital Signal Processor,DSP)等,其包括了各式逻辑电路,用以提供数据处理及运算的功能、控制网络接口装置10以进行在时间敏感网络110与非时间敏感网络120之间、或在时间敏感网络110中传送数据串流、以及对存储媒体30进行数据(如:串流识别码与虚拟区网标签的映射)的存储及读取。
特别是,控制器20还整合了网络接口装置10以及存储媒体30的作业,以执行本申请所述的方法。
本领域技术人员当可理解,控制器20中的逻辑电路通常可包括多个晶体管,用以控制该逻辑电路的运作以提供所需的功能及作业。更进一步的,晶体管的特定结构及其之间的链接关系通常是由编译器所决定,例如:暂存器转移语言(Register TransferLanguage,RTL)编译器可由处理器所运作,将类似汇编语言码的脚本文件(script)编译成适用于设计或制造该逻辑电路所需的形式。的确,暂存器转移语言在促进电子数字系统的设计程序中扮演着不可或缺的角色。
存储媒体30可为非瞬时(non-transitory)的计算机可读取存储媒体,包括:内存(如:闪存、非挥发性随机存取内存(Non-volatile Random Access Memory,NVRAM))、或磁性存储装置(如:硬盘、磁带)、或光盘、或上述媒体的任意组合,用以存储数据(如:串流识别码与虚拟区网标签的映射)、以及应用、操作系统、以及/或本申请所述方法的程序代码。
当可理解的是,图2所示的元件仅用以提供说明的范例,并非用以限制本申请的保护范围。举例来说,网络装置或中央网络配置服务器可包括更多的元件,例如:输入输出(Input/Output,I/O)装置(可包括:一或多个按钮、发光器、喇叭、键盘、鼠标、触碰板、以及/或显示装置等)。
图3为根据本申请一实施例所述为时间敏感网络路由封包的方法流程图。
在此实施例,本申请的方法适用于连接至时间敏感网络(如:时间敏感网络110)的网络装置。举例来说,本申请的方法可适用于连接时间敏感网络(如:时间敏感网络110)与非时间敏感网络(如:非时间敏感网络120)的网络装置111A;或者,本申请的方法可适用于时间敏感网络(如:时间敏感网络110)内部的网络装置111B/111C/111D。
首先,网络装置将路由封包的信息回报至时间敏感网络(如:时间敏感网络110)中的中央网络配置服务器(如:中央网络配置服务器113)(步骤S310),并且从中央网络配置服务器接收串流识别码与虚拟区网标签的映射(或映射的更新)(步骤S320)。关于信息回报的详细内容将于后续图6进行说明。
接续步骤S320,网络装置接收到封包并决定该封包是否包括虚拟区网标签(步骤S330)。
接续步骤S330,如果该封包包括虚拟区网标签,网络装置决定该封包的串流识别码(步骤S340)。
在一实施例,串流识别码可由该封包的以太类型以及子类型(如:酬载栏位的第一比特组)的至少一者所组成。
在另一实施例,串流识别码可由该封包的目的地址以及来源地址所组成。
接续步骤S340,网络装置决定该封包的串流识别码是否符合映射(即:串流识别码与虚拟区网标签的映射)中的串流识别码(步骤S350)。
接续步骤S350,如果该封包的串流识别码符合映射中的串流识别码,网络装置将该封包中的虚拟区网标签置换为映射中符合的串流识别码所对应的虚拟区网标签(步骤S360),然后根据该封包目前的标头栏位将该封包进行路由(步骤S370),流程结束。
回到步骤S330,如果该封包不包括任何虚拟区网标签,则流程接至步骤370。
回到步骤S350,如果该封包的串流识别码不符合映射中的任何串流识别码,则流程接至步骤370。
图4为显示本申请一实施例所述在封包中置换虚拟区网标签的示意图。
在一实施例,由网络网关(如:网络装置111A)接收来自非时间敏感网络(如:非时间敏感网络120)的封包P1,然后根据从中央网络配置服务器(如:中央网络配置服务器113)所收到的映射在封包P1中置换虚拟区网标签,从而产生封包P1’在时间敏感网络(如:时间敏感网络110)中传送。
在另一实施例,由网络交换器(如:网络装置111B/111C/111D)接收来自一样位于时间敏感网络(如:时间敏感网络110)内部的网络装置(如:网络装置111B/111C/111D)或终端装置(如:终端装置112A~112D)所传送的封包P1,然后根据从中央网络配置服务器(如:中央网络配置服务器113)所收到的映射对封包P1置换虚拟区网标签,从而产生封包P1’在时间敏感网络(如:时间敏感网络110)中传送。
如图4所示,映射指明(specify)了复数串流识别码与复数虚拟区网标签的对应关系,其中每个串流识别码由目的地址以及来源地址所组成、或由以太类型以及子类型(如:酬载栏位的第一比特组)所组成,而每个虚拟区网标签由虚拟区网识别码以及优先权代码点所组成。
举例来说,在映射中,标示为DA1的目的地址搭配标示为SA1的来源地址,则对应到封包的封装协议为EtherCAT;16进位数值标示为0x890F的以太类型搭配16进位数值标示为0x00~0xBF的子类型,则对应到封包的封装协议为工业以太网控制及通信链接(Controland Communication Link using Industrial Ethernet,CC-Link IE)的控制器协议CC-Link IE Control或现场设备协议CC-Link IE Field。
封包P1包括8比特的前文(preamble)栏位、6比特的目的地址栏位、6比特的来源地址栏位、4比特的虚拟区网标签栏位、2比特的以太类型栏位、酬载栏位(其中的第一比特为子类型栏位)、以及4比特的帧校验序列(Frame Check Sequence,FCS)栏位。
特别是,封包P1的以太类型栏位的16进位数值为0x890F,而封包P1的子类型栏位的16进位数值为0x03。此外,封包P1的虚拟区网标签栏位包括2比特的标签协议识别码(TagProtocol Identifier,TPID)栏位、3比特的优先权代码点栏位、1比特的标准格式指标(Canonical Format Indicator,CFI)栏位、以及12比特的虚拟区网识别码栏位,其中优先权代码点栏位的十进制数值标示为5,虚拟区网识别码栏位的十进制数值标示为10。
网络装置在查找映射之后发现有条目符合封包P1的以太类型及子类型,明确来说,在映射中,16进位数值标示为0x890F的以太类型搭配16进位数值标示为0x03的子类型,对应至虚拟区网识别码为100以及优先权代码点为3的虚拟区网标签。
因应在映射中查找到符合的条目,网络装置将封包P1中的虚拟区网识别码=10以及优先权代码点=5置换为虚拟区网识别码=100以及优先权代码点=3,从而将封包P1转换为封包P1’。
须注意的是,在封包P1中,只有虚拟区网识别码栏位以及优先权代码点栏位被置换,其他栏位则维持不变。
图5为显示本申请另一实施例所述在封包中置换虚拟区网标签的示意图。
在一实施例,由网络网关(如:网络装置111A)接收来自非时间敏感网络(如:非时间敏感网络120)的封包P2,然后根据从中央网络配置服务器(如:中央网络配置服务器113)所收到的映射对封包P2置换虚拟区网标签,从而产生封包P2’在时间敏感网络(如:时间敏感网络110)中传送。
在另一实施例,由网络交换器(如:网络装置111B/111C/111D)接收来自一样位于时间敏感网络(如:时间敏感网络110)内部的网络装置(如:网络装置111B/111C/111D)或终端装置(如:终端装置112A~112D)所传送的封包P2,然后根据从中央网络配置服务器(如:中央网络配置服务器113)所收到的映射对封包P2置换虚拟区网标签,从而产生封包P2’在时间敏感网络(如:时间敏感网络110)中传送。
如图5所示,映射指明了复数串流识别码与复数虚拟区网标签的对应关系,其中每个串流识别码由目的地址以及来源地址所组成、或由以太类型以及子类型(如:酬载栏位的第一比特组)所组成,而每个虚拟区网标签由虚拟区网识别码以及优先权代码点所组成。
举例来说,在映射中,标示为DA2的目的地址搭配标示为SA2的来源地址,则对应到封包的封装协议为EtherCAT;16进位数值标示为0x890F的以太类型搭配16进位数值标示为0x00~0xBF的子类型,则对应到封包的封装协议为工业以太网控制及通信链接的控制器协议CC-Link IE Control或现场设备协议CC-Link IE Field。
封包P2包括8比特的前文栏位、6比特的目的地址栏位、6比特的来源地址栏位、4比特的虚拟区网标签栏位、2比特的以太类型栏位、酬载栏位(其中的第一比特为子类型栏位)、以及4比特的帧校验序列栏位。
特别是,封包P2的以太类型栏位的16进位数值为0x8892,而封包P2的子类型栏位的16进位数值为0x01。此外,封包P2的虚拟区网标签栏位包括2比特的标签协议识别码栏位、3比特的优先权代码点栏位、1比特的标准格式指标栏位、以及12比特的虚拟区网识别码栏位,其中优先权代码点栏位的十进制数值标示为5,虚拟区网识别码栏位的十进制数值标示为10。
网络装置在查找映射之后发现有条目符合封包P2的以太类型及子类型,明确来说,在映射中,16进位数值标示为0x8892的以太类型搭配16进位数值标示为0x01的子类型,对应至虚拟区网识别码为100以及优先权代码点为4的虚拟区网标签。
因应在映射中查找到符合的条目,网络装置将封包P2中的虚拟区网识别码=10以及优先权代码点=5置换为虚拟区网识别码=100以及优先权代码点=4,从而将封包P2转换为封包P2’。
须注意的是,在封包P2中,只有虚拟区网识别码栏位以及优先权代码点栏位被置换,其他栏位则维持不变。
图6为显示本申请一实施例所述更新网络装置端的映射信息的示意图。
如图6所示,时间敏感网络600包括复数网络装置611~614以及中央网络配置服务器615,其中网络装置611、614都连接至网络装置612~613,但网络装置611、614并不直接相连。
初始地,数据串流根据通信路径1在时间敏感网络600中路由,明确来说,通信路径1起始于网络装置611,然后依序通过网络装置612、614。
同时,网络装置611~614可各自向中央网络配置服务器615回报其路由封包的信息,中央网络配置服务器615便可根据回报的信息更新映射予网络装置611~614。之后,网络装置611~614会根据更新的映射对封包置换虚拟区网标签(置换虚拟区网标签的作业如图3~图5的说明),从而采用不同的通信路径(即通信路径2)来路由数据串流。
在一实施例,回报的信息可包括数据串流的封包的时戳(timestamp),用以指示封包抵达或离开网络装置611~614的时间。明确来说,中央网络配置服务器615可根据封包的时戳决定信息串流的时延,当数据串流的时延大于预定门坎时,则执行映射的更新。
在另一实施例,回报的信息可包括网络装置611~614路由封包时的负载。举例来说,所述负载可关联至网络装置内存储待路由封包的入口(ingress)队列以及/或出口(egress)队列的占用程度。如果网络装置的入口队列以及/或出口队列已接近被占满,表示该网络装置的负载为高。明确来说,中央网络配置服务器615可在网络装置612(关系至通信路径1)的负载高于预定门坎且网络装置613(关系至通信路径2)的负载低于预定门坎时,执行映射的更新。
根据上述实施例,当可理解的是,本申请所述装置及方法根据可动态更新的映射在封包中置换虚拟区网标签,从而实现时间敏感网络与非时间敏感网络之间的互操作性,同时维持在时间敏感网络中传送数据串流时的实时确定性操作。
本申请虽以各种实施例揭露如上,然而其仅为范例参考而非用以限定本申请的范围,本领域技术人员,在不脱离本申请的精神和范围内,当可做些许的更动与润饰。因此上述实施例并非用以限定本申请的范围,本申请的保护范围当视附的权利要求书所界定者为准。
于权利要求书中所使用的“第一”、“第二”等词用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
【符号说明】
100 异质网络环境
110 时间敏感网络
111A~111D、611~614 网络装置
112A~112D 终端装置
113、615 中央网络配置服务器
120 非时间敏感网络
10 网络接口装置
20 控制器
30 存储媒体
S310~S370 步骤编号
P1、P1’、P2、P2’ 封包。
Claims (14)
1.一种装置,包括:
存储媒体,用以存储一或多个第一串流识别码与一或多个第一虚拟区网标签之间的映射;以及
控制器,耦接至上述存储媒体,并用以根据上述映射而为了时间敏感网络路由至少一封包;
其中上述封包的路由包括:
识别上述封包的第二串流识别码;
决定上述第二串流识别码是否符合上述映射中上述第一串流识别码之一者;以及
因应上述第二串流识别码符合上述第一串流识别码之一者,而将上述封包中的第二虚拟区网标签置换为上述映射中上述第一串流识别码的符合者所对应的第一虚拟区网标签。
2.如权利要求1所述的装置,其中上述第一串流识别码与上述第二串流识别码的每一者由以太类型以及子类型所组成,上述以太类型为以太网封包的标头栏位,上述子类型为上述以太网封包的酬载栏位的一部分,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
3.如权利要求1所述的装置,其中上述第一串流识别码与上述第二串流识别码的每一者由目的地址以及来源地址所组成,上述目的地址与上述来源地址都为以太网封包的标头栏位,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
4.如权利要求1所述的装置,其中上述第一虚拟区网标签与上述第二虚拟区网标签的每一者包括虚拟区网识别码以及优先权代码点,上述虚拟区网识别码与上述优先权代码点都为以太网封包的标头栏位,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
5.如权利要求1所述的装置,其中当上述封包于上述时间敏感网络与非时间敏感网络之间路由时,上述装置为网络网关支持上述时间敏感网络与上述非时间敏感网络之间的互操作性;或者,当上述封包于上述时间敏感网络内部路由时,上述装置为网络交换器支持在上述时间敏感网络内部的时间敏感通信。
6.一种方法,适用于连接至时间敏感网络的装置,上述方法包括:
根据一或多个第一串流识别码与一或多个第一虚拟区网标签之间的映射而为了时间敏感网络路由至少一封包;
其中上述封包的路由包括:
识别上述封包的第二串流识别码;
决定上述第二串流识别码是否符合上述映射中上述第一串流识别码之一者;以及
因应上述第二串流识别码符合上述第一串流识别码之一者,而将上述封包中的第二虚拟区网标签置换为上述映射中上述第一串流识别码的符合者所对应的第一虚拟区网标签。
7.如权利要求6所述的方法,其中上述第一串流识别码与上述第二串流识别码的每一者由上述以太类型以及上述子类型所组成,上述以太类型为以太网封包的标头栏位,上述子类型为上述以太网封包的酬载栏位的一部分,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
8.如权利要求6所述的方法,其中上述第一串流识别码与上述第二串流识别码的每一者由上述目的地址以及上述来源地址所组成,上述目的地址与上述来源地址都为以太网封包的标头栏位,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
9.如权利要求6所述的方法,其中上述第一虚拟区网标签与上述第二虚拟区网标签的每一者包括虚拟区网识别码以及优先权代码点,上述虚拟区网识别码与上述优先权代码点都为以太网封包的标头栏位,而上述以太网封包符合由电机电子工程师学会802.1工作小组所制定的时间敏感网络标准。
10.如权利要求6所述的方法,其中当上述封包于上述时间敏感网络与非时间敏感网络之间路由时,上述装置为网络网关支持上述时间敏感网络与上述非时间敏感网络之间的互操作性;或者,当上述封包于上述时间敏感网络内部路由时,上述装置为网络交换器支持在上述时间敏感网络内部的时间敏感通信。
11.一种中央网络配置服务器,包括:
网络接口装置,用以提供网络联机至时间敏感网络中的第一装置与第二装置;以及
控制器,耦接至上述网络接口装置,并用以通过上述网络接口装置从上述第一装置与上述第二装置接收关于在上述第一装置与上述第二装置之间路由至少一封包的信息,以及根据上述信息分别更新上述第一装置中关于一或多个第一串流识别码与一或多个第一虚拟区网标签之间的第一映射、以及上述第二装置中关于上述第一串流识别码与上述第一虚拟区网标签之间的第二映射,以致能上述第一装置与上述第二装置分别根据上述第一映射与上述第二映射将上述封包中的第二虚拟区网标签置换为上述封包的第二串流识别码所对应的上述第一虚拟区网标签之一者。
12.如权利要求11所述的中央网络配置服务器,其中上述信息包括:
上述封包的第一时戳,用以指示上述封包抵达或离开上述第一装置的时间;以及
上述封包的第二时戳,用以指示上述封包抵达或离开上述第二装置的时间;
其中上述控制器还用以根据上述第一时戳与上述第二时戳决定上述封包在上述第一装置与上述第二装置之间路由的时延,上述第一映射与上述第二映射的更新因应上述时延大于预定门坎而执行。
13.如权利要求11所述的中央网络配置服务器,其中上述信息包括:
上述第一装置路由上述封包时的第一负载;以及
上述第二装置路由上述封包时的第二负载;
其中上述第一映射与上述第二映射的更新因应上述第一负载或上述第二负载高于预定门坎而执行。
14.如权利要求11所述的中央网络配置服务器,其中上述第一装置或上述第二装置为网络网关支持上述时间敏感网络与非时间敏感网络之间的互操作性、或为网络交换器支持在上述时间敏感网络内部的时间敏感通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/901,211 | 2020-06-15 | ||
US16/901,211 US11133959B1 (en) | 2020-06-15 | 2020-06-15 | Apparatuses and methods for routing packets for a time-sensitive networking (TSN) network by virtual local area network (VLAN) tag replacement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113810291A true CN113810291A (zh) | 2021-12-17 |
CN113810291B CN113810291B (zh) | 2023-04-07 |
Family
ID=71661693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011356087.8A Active CN113810291B (zh) | 2020-06-15 | 2020-11-27 | 通过置换虚拟区网标签而为时间敏感网络路由封包的装置及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11133959B1 (zh) |
EP (1) | EP3926896A1 (zh) |
JP (1) | JP7183234B2 (zh) |
CN (1) | CN113810291B (zh) |
TW (1) | TWI726828B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866482B (zh) * | 2022-07-07 | 2022-11-15 | 中汽创智科技有限公司 | 一种数据流传输方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809852A (zh) * | 2017-05-01 | 2018-11-13 | 通用电气公司 | 用于时间敏感业务的弹性网络配置 |
CN109691038A (zh) * | 2016-07-19 | 2019-04-26 | 施耐德电器工业公司 | 时间敏感的软件定义的网络 |
WO2019193031A1 (de) * | 2018-04-04 | 2019-10-10 | Siemens Aktiengesellschaft | Datenübertragung in zeitsensitiven datennetzen |
CN110943899A (zh) * | 2019-12-13 | 2020-03-31 | 重庆邮电大学 | 一种epa工业总线与时间敏感网络适配系统及方法 |
WO2020098917A1 (en) * | 2018-11-13 | 2020-05-22 | Abb Schweiz Ag | Transmission of packets over a tsn aware network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7558273B1 (en) * | 2003-12-23 | 2009-07-07 | Extreme Networks, Inc. | Methods and systems for associating and translating virtual local area network (VLAN) tags |
KR100881925B1 (ko) * | 2006-01-16 | 2009-02-04 | 삼성전자주식회사 | 이동통신 기지국 시스템에서 하향 음성 패킷망 패킷스케줄링 장치 및 방법 |
ATE447278T1 (de) * | 2007-08-08 | 2009-11-15 | Packetfront Systems Ab | Vlan-datenrahmen und -übertragung |
US9548928B2 (en) | 2012-03-08 | 2017-01-17 | Nec Corporation | Network system, controller, and load distribution method |
JP2013255185A (ja) | 2012-06-08 | 2013-12-19 | Of Networks:Kk | オープンフロースイッチ、オープンフローコントローラ及びオープンフローネットワークシステム |
WO2014157460A1 (ja) | 2013-03-28 | 2014-10-02 | 日本電気株式会社 | 通信システム、制御装置、情報収集方法およびプログラム |
WO2016152903A1 (ja) | 2015-03-24 | 2016-09-29 | 日本電気株式会社 | 通信システム、制御装置、制御方法及びプログラム |
US10425321B2 (en) * | 2017-04-25 | 2019-09-24 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for testing time sensitive network (TSN) elements |
US10412047B2 (en) * | 2017-08-17 | 2019-09-10 | Arista Networks, Inc. | Method and system for network traffic steering towards a service device |
EP3522477B1 (de) * | 2018-01-31 | 2021-08-11 | Siemens Aktiengesellschaft | Verfahren zur daten-kommunikation in einem insbesondere industriellen netzwerk, vorrichtung zur durchführung des verfahrens, computerprogramm sowie computerlesbares medium |
CN112956232B (zh) * | 2018-09-03 | 2024-04-02 | 瑞典爱立信有限公司 | 通过蜂窝网络的数据流传输 |
WO2020128683A1 (en) * | 2018-12-18 | 2020-06-25 | Abb Schweiz Ag | A device and method for scheduling data transmission for non-tsn devices over time sensitive networking (tsn) |
WO2020136487A2 (en) * | 2018-12-26 | 2020-07-02 | Abb Schweiz Ag | A tsn enabled controller |
WO2020143900A1 (en) * | 2019-01-07 | 2020-07-16 | Abb Schweiz Ag | Failure handling of a tsn communication link |
US20200259896A1 (en) * | 2019-02-13 | 2020-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Industrial Automation with 5G and Beyond |
CN111600754B (zh) | 2020-05-11 | 2022-02-25 | 重庆邮电大学 | 一种面向tsn和非tsn互联的工业异构网络调度方法 |
-
2020
- 2020-06-15 US US16/901,211 patent/US11133959B1/en active Active
- 2020-07-16 EP EP20186170.5A patent/EP3926896A1/en active Pending
- 2020-10-01 JP JP2020167212A patent/JP7183234B2/ja active Active
- 2020-11-12 TW TW109139482A patent/TWI726828B/zh active
- 2020-11-27 CN CN202011356087.8A patent/CN113810291B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109691038A (zh) * | 2016-07-19 | 2019-04-26 | 施耐德电器工业公司 | 时间敏感的软件定义的网络 |
US20190253339A1 (en) * | 2016-07-19 | 2019-08-15 | Schneider Electric Industries Sas | Time-Sensitive Software Defined Networking |
CN108809852A (zh) * | 2017-05-01 | 2018-11-13 | 通用电气公司 | 用于时间敏感业务的弹性网络配置 |
WO2019193031A1 (de) * | 2018-04-04 | 2019-10-10 | Siemens Aktiengesellschaft | Datenübertragung in zeitsensitiven datennetzen |
WO2020098917A1 (en) * | 2018-11-13 | 2020-05-22 | Abb Schweiz Ag | Transmission of packets over a tsn aware network |
CN110943899A (zh) * | 2019-12-13 | 2020-03-31 | 重庆邮电大学 | 一种epa工业总线与时间敏感网络适配系统及方法 |
Non-Patent Citations (1)
Title |
---|
TIM GERHARD ET AL.: "Software-defined Flow Reservation: Configuring IEEE 802.1Q Time-Sensitive Networks by the Use of Software-Defined Networking", 《ETFA》 * |
Also Published As
Publication number | Publication date |
---|---|
US11133959B1 (en) | 2021-09-28 |
JP2021197726A (ja) | 2021-12-27 |
CN113810291B (zh) | 2023-04-07 |
EP3926896A1 (en) | 2021-12-22 |
TW202201927A (zh) | 2022-01-01 |
TWI726828B (zh) | 2021-05-01 |
JP7183234B2 (ja) | 2022-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7289332B2 (ja) | 電子制御ユニット、フレーム生成方法及びプログラム | |
CN101573913B (zh) | 用于多播路由选择的方法和设备 | |
JP7192074B2 (ja) | ネットワークハブ、転送方法及び車載ネットワークシステム | |
JP2017212725A (ja) | ネットワークハブ、転送方法及び車載ネットワークシステム | |
JP2005533445A (ja) | 仮想階層ローカルエリアネットワークのための装置及び方法 | |
WO2018187049A1 (en) | Digital signature systems and methods for network path trace | |
US7864788B2 (en) | System and method for bridging proxy traffic in an electronic network | |
US11824788B2 (en) | Apparatuses and methods for supporting class-based scheduling in a time-sensitive networking (TSN) network | |
WO2021238741A1 (zh) | 报文转发方法、系统、设备、节点设备和存储介质 | |
CN113810261B (zh) | 通过操作虚拟区网标签在时间敏感网络与非时间敏感网络之间路由封包的装置及方法 | |
US7787461B2 (en) | System and a method for processing field frames for multiprotocol use in a communications network | |
CN113810291B (zh) | 通过置换虚拟区网标签而为时间敏感网络路由封包的装置及方法 | |
US20190089674A1 (en) | Communication system, flow control apparatus, flow processing apparatus, and control method | |
CN102907046B (zh) | 用于处理消息的方法 | |
WO2017203904A1 (ja) | 電子制御ユニット、フレーム生成方法及びプログラム | |
US20190028396A1 (en) | Relay device, method and non-transitory computer-readable storage medium | |
WO2024040884A1 (zh) | 业务处理方法、装置及系统 | |
WO2015052854A1 (ja) | トラフィック管理システムおよびトラフィック管理方法 | |
CN116980975A (zh) | 一种基于SRv6协议的数据传输方法、装置及设备 | |
CN117336387A (zh) | 多协议互联方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |