DE102005029397A1 - Verfahren und Einrichtungen zur Bereitstellung einer schnellen, durchgehenden Ausfallsicherung in einem paketvermittelten Kommunikationsnetzwerk - Google Patents

Verfahren und Einrichtungen zur Bereitstellung einer schnellen, durchgehenden Ausfallsicherung in einem paketvermittelten Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102005029397A1
DE102005029397A1 DE102005029397A DE102005029397A DE102005029397A1 DE 102005029397 A1 DE102005029397 A1 DE 102005029397A1 DE 102005029397 A DE102005029397 A DE 102005029397A DE 102005029397 A DE102005029397 A DE 102005029397A DE 102005029397 A1 DE102005029397 A1 DE 102005029397A1
Authority
DE
Germany
Prior art keywords
heartbeat
packet
session
packets
failover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005029397A
Other languages
English (en)
Inventor
Rong-Feng Irvine Chang
Eric Lin (Changhwa), Irvine
Craig Irvine Barrack
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsemi Semiconductor ULC
Original Assignee
Zarlink Semoconductor Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/881,226 external-priority patent/US7760719B2/en
Application filed by Zarlink Semoconductor Inc filed Critical Zarlink Semoconductor Inc
Publication of DE102005029397A1 publication Critical patent/DE102005029397A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Hardware-basiertes Ausfallsicherungssystem bereitgestellt, das eine schnelle, durchgehende Wiederherstellung ermöglicht. Die Hardware-Logik erzeugt, sendet, empfängt und verarbeitet periodisch Heartbeat-Pakete, die von einem Ende des Kommunikationsnetzwerks zu einem anderen und dann zurück gesendet werden. Wenn ein Ausfall eines Kommunikationsnetzwerkknotens oder einer Kommunikationsverknüpfung entlang dem Transportweg auftritt, dann verlagert die Hardware-Logik schnell den beeinträchtigten Verkehr, der auf einen vorher festgelegten Reservetransportweg befördert wird, üblicherweise innerhalb von Mikrosekunden. Vorteile, die sich aus der schnellen, durchgehend erfolgenden Ausfallsicherung ergeben, welche die fortgesetzte Bereitstellung der beschalteten Kommunikationsdienste ermöglicht, sind die Verbesserung der Ausfallsicherheit und/oder Verfügbarkeit eines Kommunikationsnetzwerks.

Description

  • Gebiet der Erfindung
  • Die Erfindung bezieht sich auf die paketvermittelte Kommunikation und insbesondere auf Verfahren und Einrichtungen zur Feststellung von Netzwerkausfällen und die Bereitstellung einer schnellen, durchgehenden Ausfallsicherung.
  • Hintergrund der Erfindung
  • Die Ausfallsicherung ist eine der am meisten gewünschten Funktionen in einem modernen Kommunikationsnetzwerk. Die Ausfallsicherungsfunktion stellt automatisch einen Ausfall einer Kommunikationsverknüpfung oder eines Kommunikations-netzwerkknotens fest, der in einem Kommunikationsnetzwerk auftritt, und schaltet den beeinträchtigten Verkehr auf alternative Wege um, die von der ausgefallenen Kommunikationsverknüpfung oder dem ausgefallenen Kommunikationsnetz-werkknoten entfernt sind. Der Prozess des Umschaltens des beeinträchtigten Verkehrs von einem Weg auf den anderen muss schnell genug erfolgen, damit Flüsse mit hoher Priorität, hoher Bandbreite oder Echtzeitflüsse vor dem Auftreten von Unterbrechungen geschützt werden.
  • Vorhandene Systeme, die eine Ausfallsicherung bereitstellen, beruhen entweder auf dem Layer-2 Spanning Tree Protocol, das im IEEE 802.1d-Protokoll beschrieben ist, welches durch Bezugnahme hierin aufgenommen ist, und/oder Layer-3-Routing-Steuerprotokollen, wie beispielsweise – ohne auf diese beschränkt zu sein: das Border Gateway Protocol (BGP), das Interior Gateway Routing Protocol (IGRP) von Cisco, Open Shortest Path First (OSPF), welche alle durch Bezugnahme hierin aufgenommen sind. Bei Verwendung des Layer-2-Systems modifiziert das Spanning Tree Protocol immer dann dynamisch eine azyklische Menge von Kanten, die das Netzwerk aufspannt, wenn eine Kommunikationsverknüpfung und/oder ein Kommunikationsnetzwerkknoten ausfällt. Bei Layer-3 berechnen Routing-Steuerprotokolle immer dann alternative Leitwege, wenn sich die Topologie des Kommunikationsnetzwerks verändert, einschließlich durch Ausfälle von Kommunikationsverknüpfungen oder Kommunikationsnetzwerkknoten.
  • Jedoch bietet keines der obigen zwei Systeme eine Ausfallsicherung, die ausreichend schnell ist, damit Dienstunterbrechungen für Dienste mit hoher Priorität, hoher Bandbreite oder Echtzeitdienste verhindert werden. Die übliche Konvergenzzeit des Spanning Tree Protocol, die benötigte Zeit zur Berechnung eines neuen aufspannenden Baums, beträgt etwa 45 Sekunden. Kürzlich ist ein schnelles Spanning Tree Protocol IEEE 802. 1w, welches durch Bezugnahme hierin aufgenommen ist, zur Reduzierung der erwarteten Konvergenzzeit auf 5 Sekunden für einen sehr kleinen aufspannenden Baum/Kommunikationsnetzwerk vorgeschlagen worden. Dementsprechend liegt die Konvergenzzeit für einen großen aufspannenden Baum/Kommunikationsnetzwerk noch im Bereich der Zehnersekunden, gemessen bei 5 zusätzlichen Sekunden für jeden weiteren Sprung. Die Neuberechnungen der Leitwege bei Layer-3 sind ebenso langsam.
  • Die verwandte Technik beinhaltet eine parallel anhängige, gemeinschaftlich abgetretene US-Patentanmeldung mit der Nummer 10/284,856 mit dem Titel „High Availability Ethernet Backplane Architecture", die am 31. Oktober 2002 von Wang et al. eingereicht wurde, und eine parallel anhängige und gemeinschaftlich abgetretene US-Patentanmeldung mit der Nummer 10/326,352 mit dem Titel „Apparatus for Link Failure Detection on High Availability Ethernet Backplane", die am 20. Dezember 2002 von Wang et al. eingereicht wurde, welche eine Teilfortsetzungsanmeldung der US-Patentanmeldung mit der Nummer 10/284,856 ist; beide sind durch Bezugnahme hierin aufgenommen. Diese verwandten parallel anhängigen und gemeinschaftlich abgetretenen US-Patentanmeldungen beschreiben die Kommunikationsnetz-werkknoten-basierte Ausfallsicherungsfunktionalität, bei welcher redundante Knoten-Platinen und redundante Switch-Fabric-Platinen [switch fabric boards] routinemäßig Integritätsüberprüfungen für angeschlossene Kommunikationsverknüpfungen derart ausführen, dass jede selbständig die Ausfallsicherung für Betriebsports auslösen kann, wenn ein Verknüpfungsausfall festgestellt wird.
  • Während die verwandte Technik die wünschenswerte erfinderische und effektive Kommunikationsnetzwerkknoten-basierte Sprung-für-Sprung-Ausfallsicherungsfunktionalität beschreibt, besteht eine Notwendigkeit für die Breitstellung einer schnellen, durchgehenden Ausfallsicherungsfunktionalität.
  • Zusammenfassende Darstellung der Erfindung
  • Ein Ziel der vorliegenden Erfindung besteht darin, die oben genannten Probleme zur Ausfallsicherung zu behandeln.
  • In Übereinstimmung mit einem Aspekt der Erfindung werden Verfahren und Einrichtungen zur Verbesserung der Ausfallsicherungsleistung eines Kommunikationsnetzwerks bereitgestellt.
  • In Übereinstimmung mit einem weiteren Aspekt der Erfindung wird ein Kommunikationsnetzwerkknoten zur Ausführung entweder der Paketvermittlung oder des Paket-Routing bei der Verarbeitung von Paketen, die wenigstens einer Kommunikationssitzung zugeordnet sind, die über ein Kommunikationsnetzwerk beschaltet wird, bereitgestellt. Zur Unterstützung der Ausfallsicherungsfunktionalität umfasst der Netzwerkknoten: einen Hardware-Klassifizierer für die Zuordnung von entweder wenigstens einem empfangenen Datenpaket oder wenigstens einem Heartbeat-Paket zu einem Verkehrsfluss entsprechend der Kommunikationssitzung; einen Hardware-Heartbeat-Prozessor zur Feststellung, dass der Verkehrsfluss durch einen Netzwerkausfall beeinträchtigt ist, basierend auf den Informationen, die aus dem wenigstens einen Heartbeat-Paket abgeleitet werden; und ein Hardware-Ausfallsicherungsmodul für das Umschalten jedes Datenpakets, das dem beeinträchtigten Fluss zugeordnet ist, auf einen Ausfallsicherungstransportweg.
  • In Übereinstimmung mit noch einem weiteren Aspekt der Erfindung wird ein Verfahren zur Bereitstellung eines durchgehenden Ausfallsicherungsschutzes für eine überwachte Sitzung bereitgestellt, die über ein Kommunikationsnetzwerk über einen Transportweg beschaltet wird. Das Verfahren beinhaltet: Erzeugen eines Heartbeat-Anforderungspakets basierend auf den Informationen, die in den Paketkopfteilen der Pakete enthalten sind, die bezüglich der überwachten Sitzung befördert werden; Senden des Heartbeat-Anforderungspakets, das an eine Zielnetzwerkadresse adressiert ist, die in den Kopfteilen der Pakete spezifiziert ist, die bezüglich der überwachten Sitzung befördert werden; selektives Feststellen, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt ist, der entlang dem Transportweg durch das Kommunikationsnetzwerk aufgetreten ist; und Umschalten der Datenpakete, die der beeinträchtigten, überwachten Sitzung zugeordnet sind, auf einen entsprechenden Ausfallsicherungstransportweg.
  • Vorteile, die sich aus der schnellen, durchgehend erfolgenden Ausfallsicherung ergeben, welche die fortgesetzte Bereitstellung der beschalteten Kommunikationsdienste ermöglicht, sind die Verbesserung der Ausfallsicherheit und/oder Verfügbarkeit eines Kommunikationsnetzwerks.
  • Kurzbeschreibung der Zeichnungen
  • Die Merkmale und Vorteile der Erfindung werden aus der folgenden detaillierten Beschreibung der beispielhaften Ausführungsbeispiele unter Bezugnahme auf die angefügten Zeichnungen klarer ersichtlich, bei welchen:
  • 1 eine schematische Darstellung ist, die in Übereinstimmung mit einer beispielhaften Implementierung eines beispielhaften Ausführungsbeispiels der Erfindung die Dienste zeigt, die über einen Weg beschaltet werden, der ein Kommunikationsnetzwerk durchläuft, und einen Austausch von Heartbeat-Paketen unter normalen Bedingungen;
  • 2 eine schematische Darstellung ist, die in Übereinstimmung mit einer weiteren beispielhaften Implementierung des beispielhaften Ausführungsbeispiels der Erfindung eine geschützte Sitzung zeigt, bei welcher ein Netzwerkausfall auftritt, wobei der Content-Transport bezüglich der geschützten Sitzung auf einen Ausfallsicherungstransportweg umgeschaltet wird;
  • 3 eine schematische Darstellung ist, die in Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung Elemente des Vermittlungs-/Router-Netzwerkknotens zeigt, die einen beispielhaften Ausfallsicherungsmechanismus implementieren;
  • 4 eine schematische Darstellung ist, die in Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung eine beispielhafte Architektur eines Paket-Klassifizierers zeigt;
  • 5 ein Flussdiagramm ist, das in Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung die beispielhaften Verfahrensschritte eines vorgelagerten Kommunikationsnetzwerkknotens zeigt, der die Überwachung der geschützten Sitzung ausführt;
  • 6 ein Flussdiagramm ist, das in Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung die beispielhaften Verfahrensschritte eines nachgelagerten Kommunikationsnetzwerkknotens zeigt, der auf Heartbeat-Anforderungen antwortet; und
  • 7 ein Flussdiagramm ist, das in Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung die beispielhaften Verfahrensschritte eines vorgelagerten Kommunikationsnetzwerkknotens zeigt, der die Heartbeat-Antwortmitteilungen verarbeitet, die in einem Heartbeat-Paket eingekapselt sind.
  • Es sei angemerkt, dass in den angefügten Zeichnungen gleiche Merkmale ähnliche Bezeichnungen tragen.
  • Detaillierte Beschreibung der Ausführungsbeispiele
  • In Übereinstimmung mit einem beispielhaften Ausführungsbeispiel der Erfindung wird ein Hardware-basiertes Ausfallsicherungssystem bereitgestellt, das eine schnelle, durchgehende Wiederherstellung ermöglicht.
  • Die Architektur eines beispielhaften Kommunikationsnetzwerkknotens, der Unterstützung für die schnelle, durchgehende Ausfallsicherungsfunktionalität leistet, wird beschrieben in der parallel anhängigen und gemeinschaftlich abgetretenen US-Patentanmeldung mit der Seriennummer 10/881,226 mit dem Titel „Combined Pipelined Classification und Address Search Method and Apparatus for Switching Environments", die am 30. Juni 2004 von Yik et al. eingereicht wurde, welche durch Bezugnahme hierin aufgenommen ist.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung wird eine Architektur eines durchgehenden Ausfallsicherungsmechanismus eines Paketvermittlungsknotens bereitgestellt. Die schnelle Ausfallsicherung ist eine wichtige Funktion, welche versucht, die fortgesetzte Bereitstellung entscheidender, durchgehender Dienste ohne Unterbrechung wegen örtlich beschränkter Ausfälle in einem Kommunikationsnetzwerk zu garantieren.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung führt die Hardware-Logik, die konformen Kommunikationsnetzwerkknoten zugeordnet ist, Operationen an Heartbeat-Paketen aus, um Kommunikationsnetzwerkausfälle festzustellen und eine schnelle, durchgehende Ausfallsicherung durchzuführen. Die konformen Kommunikationsnetzwerkknoten erzeugen und senden periodisch Heartbeat-Pakete vom einen Ende des Kommunikationsnetzwerks zu einem anderen und zurück, um den Betriebsstatus der Infrastruktur der Kommunikationsnetzwerkknoten zu überprüfen, die von den Paketen genutzt wird, die bezüglich der geschützten Sitzungen übermittelt werden, wenn die Pakete auf einem Transportweg durch das Kommunikationsnetzwerk befördert werden. Wenn auf dem überprüften Weg irgendwo ein Netzwerkausfall festgestellt wird, dann schaltet die Hardware-Logik ohne die Intervention eines Management-Prozessors automatisch den Verkehr, der bezüglich einer geschützten, ununterbrochenen Sitzung befördert wird, auf einen vorher festgelegten Ausfallsicherungs-Standby-Weg um. Daher wird ein durchgehender Schutz gegen Netzwerkausfälle bereitgestellt, welcher auf eine ausgefallene Infrastruktur eines Kommunikationsnetzwerks entlang dem Weg durch ein Kommunikationsnetzwerk zwischen einer Quelle und einem Ziel reagiert.
  • Die Überwachung einer geschützten Sitzung über Heartbeat-Pakete geht davon aus, dass die Heartbeat-Pakete und die Datenpakete, die demselben Sitzungs-Content-Fluss zugeordnet sind, einen identischen Transportweg durch das Kommunikationsnetzwerk von der Quelle zum Ziel durchlaufen. Diese Annahme ist möglicherweise im Hinblick auf Internet-Protokoll (IP)-Kommunikationsnetzwerke nicht immer gültig, welche üblicherweise mit größter Anstrengung ausgeführte [best-effort] und nicht-deterministische Pakettransportverfahren einsetzen. Zum Beispiel: Es kann eine Lastverteilung genutzt werden, bei welcher ein Router verschiedene Leitwege für Pakete mit derselben Ziel-IP-Adresse auswählen kann. Jedoch in den meisten Kommunikationsnetzwerken ist die Annahme gültig, insbesondere in einer gut gesteuerten Umgebung, wie beispielsweise ein 3G-IP- Kommunikationsnetzwerk oder ein privates Netzwerk.
  • 1 stellt eine beispielhafte High-Level-Architektur eines beispielhaften Systems 100 dar. Ein Transportweg 102 befördert die Pakete 104 für wenigstens eine geschützte Sitzung durch das Kommunikationsnetzwerk 106. Die Pakete 104, die Kommunikationssitzungsidentifizierer tragen, werden von Host 108-A erzeugt und an Host 108-B gesendet und durchlaufen das Kommunikationsnetzwerk 106 vom Switch/Router 110-1 (SR) zum SR 110-2. Die Pakete 104, die über den Transportweg 102 transportiert werden, verlassen das Kommunikationsnetzwerk 106 bei SR 110-2 und werden über einen Verteilungsabschnitt 114 des Kommunikationsnetzwerks 106 an den Host-Knoten 108-B gesendet. Ein entsprechender Ausfallsicherungs-Standby-Weg 112 wird a priori bereitgestellt; er folgt einem anderen Leitweg im Kommunikationsnetzwerk 106, zwischen SR 110-1 und SR 110-3. Der Host 108-B hat außerdem eine Abwärtsstrecke (114), die mit SR 110-3 verbunden ist.
  • Während des normalen Betriebs überwacht SR 110-1 den Status der geschützten Sitzungen, die den Transportweg 102 verwenden, indem er periodisch ein Heartbeat-Paket 116 an Host 108-B sendet. Beim Empfang eines jeden Heartbeat-Pakets 116 antwortet der SR 110-2, indem er ein Heartbeat-Paket 118 zurücksendet, das sich in die entgegengesetzte Richtung bewegt und für SR 110-1 bestimmt ist. In Übereinstimmung mit einer weiteren Implementierung der Erfindung können die Heartbeat-Pakete 116 über den Verteilungsabschnitt 114 des Kommunikationsnetzwerks 106 zu einer kundeneigenen Einrichtung (veranschaulicht durch Host-Knoten 108-B) befördert werden, wie beispielsweise der Router eines Kunden, welcher das beispielhafte Ausführungsbeispiel der Erfindung implementiert. In Übereinstimmung mit einer derartigen Implementierung wird der durchgehende Ausfallsicherungsschutz auch hinsichtlich der Ausfälle bereitgestellt, die auf dem Verteilungsabschnitt 114 des Kommunikationsnetzwerks 106 auftreten.
  • Es wird auf 2 Bezug genommen; wenn der SR 110-1 innerhalb eines vorher festgelegten Zeitraums kein Heartbeat-Antwortpaket 118 empfängt, dann wird bezüglich der geschützten Sitzung ein Ausfallzustand 120 festgestellt, der irgendwo entlang dem Transportweg 102 aufgetreten ist. Der SR 110-1 schaltet den gesamten Paketverkehr, der bezüglich der geschützten Sitzung befördert wird, vom Transportweg 102 auf den Ausfallsicherungsreserveweg 112 um. In Übereinstimmung mit einer beispielhaften Implementierung des beispielhaften Ausführungsbeispiels der Erfindung ist der Ausfallsicherungsreserveweg 112 normalerweise deaktiviert, damit verteilte Ressourcen im Kommunikationsnetzwerk 106 eingespart werden, in welchem Fall vor dem Umschalten des Content-Verkehrs auf den Ausfallsicherungs-Standby-Weg 112 der Ausfallsicherungs-Standby-Weg 112 aktiviert wird.
  • In dem Obigen wurde auf eine Zuordnung zwischen den Content-Paketen 104 und dem geschützten Transportweg 102 hingewiesen. In der Praxis ist der Paketverkehr 104 mit Identifizierern für die Kommunikationssitzung/den Paketfluss gekennzeichnet, wobei der geschützte Transportweg 102 einer Kommunikationssitzung und/oder einem Paketfluss zugeordnet ist. Die Zuordnung eines Pakets zu einer bestimmten Kommunikationssitzung/einem bestimmten Paketfluss wird durch eine Paketklassifizierer-Komponente des SR 110-1 bestimmt. Üblicherweise verwendet der Paketklassifizierer bei der Festlegung der Zuordnung jedes Pakets 104 zu einer Kommunikationssitzung/einem Paketfluss Regeln, die auf wenigstens einen Feldwert des Paketkopfteils angewendet werden, der im Kopfteil jedes Pakets 104 mitbefördert wird. Daher können die klassifizierten Pakete 104 für die zugeordnete Sitzung/Paketfluss entweder auf den geschützten Betriebstransportweg 102 oder den Ausfallsicherungsreserveweg 112 gelenkt werden, was vom Betriebszustand der Infrastruktur des Kommunikationsnetzwerks, durch welches der Transportweg 102 verläuft, abhängig ist.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung wird das Umschalten des Paketverkehrs auf den Ausfallsicherungsreserveweg 112 in Hardware ausgeführt, indem entweder die Ziel-Media-Access-Control(MAC)-Adresse [ADDR] oder sowohl die Ziel-IP-ADDR als auch die Ziel-MAC-ADDR in den Kopfteilen der Pakete verändert werden, die den geschützten Sitzungen zugeordnet sind, bei welchen einen Netzwerkausfall aufgetreten ist.
  • Eine beispielhafte Architektur 200 eines Ausfallsicherungsmechanismus wird in 3 dargestellt. Sie zeigt drei von den Einrichtungen des Kommunikationsnetzwerks eingesetzte primäre Module, die das beispielhafte Ausführungsbeispiel der Erfindung implementieren. Jedes Modul wird nachstehend ausführlicher beschrieben.
  • Ein Klassifizierer 202 wird eingesetzt:
    • – um die Heartbeat-Pakete (sowohl Anforderungen 116 als auch Antworten 118) zu identifizieren;
    • – um die Heartbeat-Pakete 116/118 an einen Heartbeat-Prozessor 204 weiterzuleiten; und
    • – um die Datenpakete 104 zu identifizieren, die zu geschützten Sitzungen/Flüssen gehören.
  • Der Heartbeat-Prozessor 204 wird eingesetzt:
    • – um die ausgehenden Heartbeat-Anforderungspakete 116 periodisch zu erzeugen;
    • – um die eingehenden Heartbeat-Anwortpakete 118, die vom Klassifizierer 202 identifiziert wurden, zu verarbeiten;
    • – um die Existenz eines Netzwerkausfalls aus den Heartbeat-Paketen 116/118 festzustellen; und
    • – um bei Feststellung der Existenz eines Netzwerkausfalls bezüglich einer geschützten Sitzung/eines Flusses ein Ausfallsicherungsmodul 206 über diese Feststellung zu informieren.
  • Ein Ausfallsicherungsmodul 206 wird eingesetzt, um Pakete, die zu einer bestimmten Sitzung/einem Fluss gehören, von einem Betriebstransportweg 102 auf einen Reservetransportweg 112 umzuschalten, indem die Netzwerkadressen in den Kopfteilen der Pakete, die der geschützten Sitzung/dem Fluss zugeordnet sind, ersetzt werden.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung kategorisiert der Klassifizierer 202 die empfangenen Pakete 104/116/118 in Flüsse, indem die Feldwerte in den Paketkopfteilen entsprechend einem Satz von Hardware-instantiierten Klassifizierungsregeln angepasst werden. Mehrere Sitzungen einer Verkehrsgruppe können als zu einem einzelnen Fluss gehörig kategorisiert werden, und Pakete, die mehreren Sitzungen und Flüssen zugeordnet sind, können auf einem bestimmten Transportweg 102 befördert werden. Eine beispielhafte Implementierung des Klassifizierers 202 wird in der oben genannten prioritären US-Patenanmeldung 10/881,226 dargelegt. Weitere beispielhafte Implementierungen sind: die Verwendung des Ternary Content Addressable Memory (TCAM), die Verwendung einer Mikroablaufsteuerung oder die Verwendung einer Hardware-Zustandsmaschine. Wenn ein empfangenes Paket 104/116/118 einer Klassifizierungsregel 208 entspricht, wird das Paket 104/116/118 einer Sitzung/einem Fluss zugeordnet und ihm wird eine entsprechende Sitzungs-/Fluss-ID 210 zugewiesen. Ein Fluss ist eine Sammlung von Paketen, welche alle derselben Klassifizierungsregel 208 entsprechen, worunter zu verstehen ist, dass die Pakete zu einer Sitzungs- oder Verkehrsgruppe gehören. Die Fluss-ID 210 wird dann verwendet, um auf einen entsprechenden Eintrag 212 in einer Flussaktionstabelle 214 zu verweisen – Eintrag 212, welcher die Aktionen spezifiziert, die an allen Paketen auszuführen sind, die zum entsprechenden Fluss gehören. Obwohl Heartbeat-Pakete bezüglich der Kommunikationssitzungen erzeugt werden, kann, weil ein Fluss eine einzelne Sitzung bilden kann, die Paketverarbeitung an einem Switch/Router 110, wie hierin beschrieben, einfach gemäß den Flussaktionen verstanden werden, und in allen derartigen Beziehungen werden die Begriffe „Sitzung" und „Fluss" als austauschbare Begriffe verwendet, unter der Voraussetzung, dass ein Fluss kraft der zugehörigen Sitzung geschützt ist, die über Heartbeat-Pakete geschützt ist. Für eine detaillierte Beschreibung der Flussaktionen sei auf die oben genannte prioritäre US-Patenanmeldung 10/881,226 verwiesen; die relevanten Flussaktionen hierin betreffen die Verarbeitung von Heartbeat-Paketen 116/118 und die Aktionen, die die Ausfallsicherung bewirken.
  • In Übereinstimmung mit einer beispielhaften durchgehenden Ausfallsicherungsimplementierung ist der Quellnetzwerkknoten SR 110-1 so konfiguriert, dass er in Übereinstimmung mit zwei Klassifizierungsregeln 208 für jede geschützte Sitzung arbeitet. Die erste Regel identifiziert die Heartbeat-Pakete 116/118 für jede geschützte Sitzung. Die zweite Regel 208 identifiziert die entsprechenden Datenpakete 104 für jede geschützte Sitzung.
  • Das Definieren der Klassifizierungsregeln 208, die die Heartbeat-Pakete 116/118 und die Datenpakete 104 identifizieren, ist sehr flexibel. Eine genaue Anpassung kann bei mehreren Paketkopfteilfeldern mit Platzhaltern für erhöhte Flexibilität vorgenommen werden. Beispielsweise können die Klassifizierungsregeln 208 so konfiguriert werden, dass sie bei Kombinationen der folgenden Felder übereinstimmen:
    Figure 00120001
  • In Übereinstimmung mit einer beispielhaften Implementierung hat jede Klassifizierungsregel 208 auch eine zugeordnete 3-Bit-Wertigkeit. Wenn die Klassifizierung von Paket 104/116/118 mehrere Übereinstimmungen entsprechend mehreren Regeln ergibt, wählt der Klassifizierer 202 eine Regel 208 basierend auf den Regelwertigkeiten aus.
  • Im Betrieb vergleicht der Klassifizierer 202 die spezifischen mehreren Felder des Paketkopfteils mit den Werten in jeder der Klassifizierungsregeln 208 (unter Berücksichtigung jeglicher Platzhalter), die Regelwertigkeiten werden verwendet, um zwischen mehreren Übereinstimmungen auszuwählen, und schließlich gibt er eine einzige Regel 208 aus, die „am besten" mit dem Paketkopfteil übereinstimmt. Wenn mehrere Regeln angepasst werden, wird die Regel mit der höchsten Wertigkeit als die angepasste Regel ausgewählt. Es ist möglich, dass Regeln die gleiche Wertigkeit haben.
  • Es wird auf 4 Bezug genommen; die Regeln 208 sind als Einträge in einer Klassifizierungsregeltabelle 216 spezifiziert, jeder Eintrag einer Klassifizierungsregeltabelle hat einen Identifizierer, der einer Fluss-ID 210 zugeordnet ist. Wenn mehrere Regeln 208, die dieselbe Wertigkeit haben, angepasst werden, dann wird in Abhängigkeit von der bestimmten Implementierung die Regel 208 mit entweder dem höchsten oder dem niedrigsten Regeleintragsidentifizierer ausgewählt.
  • In Übereinstimmung mit einer beispielhaften Implementierung des beispielhaften Ausführungsbeispiels der Erfindung wird der Identifizierer des Eintrags der angepassten Klassifizierungsregeltabelle als die Fluss-ID 210 verwendet.
  • Nachdem einem empfangenen Paket eine Fluss-ID 210 zugewiesen wurde, verwendet der Klassifizierer 202 die Fluss-ID 210 als einen Index bei der Ausführung eines Nachschlagens in der Flussaktionstabelle 214. Jeder Flussaktionstabelleneintrag 212 in der Flussaktionstabelle 214 spezifiziert eine Liste von Aktionen, die an den Paketen auszuführen sind, die zu dem entsprechenden Fluss gehören. Beispielsweise identifiziert in jedem Eintrag 212 ein Aktionscode eine primäre Aktion, die auszuführen ist, und die zugeordneten Parameter können ebenfalls spezifiziert werden. Jeder Eintrag 212 in der Flussaktionstabelle 214 spezifiziert die folgenden beispielhaften Informationen:
    • – einen Aktionscode: Eine Codierung der Flussaktion, die bezüglich des/an dem Paket auszuführen ist;
    • – eine Zielport-Map/Heartbeat-Feld/Weiterleitungsindex: Dieses Eintragsfeld der Flussaktionstabelle hat in Abhängigkeit vom Aktionscode mehrere Bedeutungen;
    • – Ersetzen VLAN-ID: Freigabe des Ersetzens der VLAN-ID;
    • – VLAN-ID: der Substitutionswert für das Ersetzen der VLAN-ID;
    • – Ersetzen XP/DP: Freigabe des Ersetzens der Sendepriorität und des Absetzungsvorrangs;
    • – XP: Substitutionswert für das Ersetzen der Übertragungspriorität;
    • – DP: Substitutionswert für das Ersetzen des Absetzungsvorrangs;
    • – Schnüffeln: Kopieren dieses Pakets in einen Spiegelport;
    • – Port-ID: die Spezifikation des Spiegelports;
    • – Umdefinieren [remap] TOS: Freigabe des Ersetzens des TOS/DSCP-Feldes im IP-Kopfteil
    • – TOS/DSCP: Substitutionswert für das Ersetzen des TOS/DSCP-Feldes;
    • – Umdefinieren 802.1p: Ersetzen des Feldes 802.1p (VLAN-Priorität) im Paketkopfteil;
    • – 802.1p: Substitutionswert für das Ersetzen des Feldes 802.1p;
    • – Ratenmessung: Freigabe der Ratenmessung für diesen Fluss;
    • – Zählen: Freigabe der Statistiksammlung für diesen Fluss; und
    • – Messungs-/Zählungsindex: Indexwert für die Messung/Zählung für den Fluss.
  • Die vorliegende Beschreibung wird nur auf ausfallsicherungsbezogene Aktionen fokussieren, für Details hinsichtlich anderer unterstützter Flussaktionen sei auf die oben genannte, parallel anhängige, gemeinschaftlich abgetretene, prioritäre US-Patentanmeldung 10/881,226 verwiesen. Ein Flussaktionsmodul bestimmt eine umfassende Menge von Aktionen, von welchen die meisten nicht auf die Ausfallsicherungsfunktionalität bezogen sind, welche an einem Paket auszuführen sind, das einem bestimmten Fluss zugeordnet worden ist. Wenn eine der Aktionen ausfallsicherungsbezogen ist, werden die notwendigen Aktionen durch das Ausfallsicherungsmodul 206 ausgeführt.
  • Insbesondere zwei Felder – Aktionscode und Zielport-Map/Heartbeat-Feld/Weiterleitungsindex – sind auf die Ausfallsicherungsfunktionalität bezogen. Die folgende Tabelle beschreibt die relevanten beispielhaften Aktionscodes und die damit zusammenhängenden Parameter:
    Figure 00140001
    Figure 00150001
  • Wie oben beispielhaft gezeigt wird, werden drei Flags/Bits verwendet, um die Ausfallsicherungsfunktionalität zu aktivieren oder zu deaktivieren:
    • – FLOVE-E: Freigabe-Flag/Bit für die Ausfallsicherungsfunktionalität, wenn auf Logik hoch „1" eingestellt, ist der Ausfallsicherungsmechanismus für den entsprechenden Fluss aktiviert, was bedeutet, dass der Verkehr 104 auf einen spezifizierten Ausfallsicherungsweg 112 übertragen wird, wenn ein Netzwerkausfall bezüglich der überwachten Sitzung festgestellt worden ist.
    • – FLOVE-H: Freigabe-Flag/Bit für die Hardware, wird üblicherweise von der Hardware-Logik 200 auf Logik niedrig „0" initialisiert. Wenn der Heartbeat-Prozessor 204 feststellt, dass ein Netzwerkausfall eine geschützte Sitzung beeinträchtigt, stellt der Prozessor 204 dieses Bit auf Logik hoch „1" ein. Wenn FLOVE-E ebenfalls auf 1 eingestellt ist (d.h. die automatische Ausfallsicherungsfunktionalität ist aktiviert), dann wird die automatische Ausfallsicherung für einen entsprechenden Ausfallsicherungstransportweg 112 erfolgen.
    • – FLOVE-S: Freigabe-Flag/Bit für die Software, wird von der Steuerung des High-Level-Switch/Routers 110 eingestellt und sorgt für das Umschalten des Content-Verkehrs 104 auf den Ausfallsicherungstransportweg 112, wenn sowohl FLOVE-S als auch FLOVE-E eingestellt sind, wobei die Bestätigung des Netzwerkausfalls durch die Hardware-Logik 200 umgangen wird.
  • In der Zusammenfassung: in Übereinstimmung mit der beispielhaften Implementierung des beispielhaften Ausführungsbeispiels der Erfindung führt die Hardware-Logik 200 das Umdefinieren der MAC- und/oder IP-Adresse für eine bestimmte geschützte Sitzung in Hardware aus, wenn, und nur wenn für den Fluss entsprechend der Sitzung (FLOVE-E=1) UND (FLOVE-H=1 ODER FLOVE-S=1) logisch richtig ist. Wenn die Anforderung (logischer Ausdruck) nicht erfüllt ist, dann wird jedes Paket 104, das Bestandteil der geschützten Sitzung ist, über den Transportweg 102 weitergeleitet.
  • Wenn in Übereinstimmung mit einer beispielhaften Implementierung des beispielhaften Ausführungsbeispiels der Erfindung der Heartbeat-Prozessor 204 feststellt, dass bei einem Fluss, der Pakete lenkt, die durch das Kommunikationsnetzwerk auf dem Transportweg 102 zu befördern sind, ein Netzwerkausfall auftritt, indem er ein Signal 220 an den Klassifizierer 202, sendet, das die entsprechende Fluss-ID spezifiziert, stellt der Klassifizierer 202 beim Empfang des Signals 220 das FLOVE-H-Bit für diesen Fluss auf „1" ein.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung führt das Ausfallsicherungsmodul 206 das Ersetzen der Ziel-MAC-Adresse oder der Ziel-IP-Adresse aus, das erforderlich ist, um ein Paket von einem ausgefallenen Weg auf einen Reserveweg umzuschalten.
  • Der Klassifizierer 202 stellt die folgenden Informationen an das Ausfallsicherungsmodul 206 bereit:
    • – Aktionscode – Ersetzen von Ziel-MAC-ADDR oder Ziel-IP-ADDR;
    • – ID der überwachten Sitzung;
    • – Zu modifizierendes Paket;
    • – Andere Flussaktionsparameter, die keinen Bezug zur Ausfallsicherungsfunktionalität haben, welche später einem Flussaktionsmodul 222 zugeleitet werden; und
    • – Eine Vermittlungsantwort für das Paket.
  • Eine vorläufige Vermittlungsantwort wird von dem Klassifizierer 202 erzeugt, wie er in der oben genannten, parallel anhängigen, gemeinschaftlich abgetretenen, prioritären US-Patentanmeldung 10/881,226 beispielhaft beschrieben wird, und enthält die Informationen, die für die Vermittlungsfunktion des Switch-/Router-Knotens 110 erforderlich sind, um das Paket 104 ordnungsgemäß zu senden. Die Vermittlungsantwort enthält eine große Anzahl von Feldern. Die für die Ausfallsicherungsfunktionalität relevanten Felder sind:
    Figure 00170001
  • Wenn der Klassifizierer 202 dem Ausfallsicherungsmodul 206 eine Umdefinierungsaufgabe stellt, verwendet das Ausfallsicherungsmodul 206 die ID der überwachten Sitzung als einen Index für eine entsprechende Zeile der Umdefinierungstabelle 218. Jeder Eintrag in der Tabelle beinhaltet:
    • – Die D-IP-ADDR, die die Ziel-IP-Adresse für das Vermitteln der überwachten Sitzung spezifiziert. Dieser Eintrag wird nur für das Ersetzen der Ziel-IP-Adresse verwendet.
    • – Die Ziel-Bitmap spezifiziert die Ausgangsport-Map für das Vermitteln der überwachten Sitzung.
    • – VLAN TCI gibt die neue VLAN-ID und die 802.1p-Priorität an, die beim Vermitteln der überwachten Sitzung zu verwenden sind.
    • – VLAN-Tag-Aus spezifiziert die VLAN-Tag-Aus-Map für ein neues VLAN, wobei für jeden Port mit einer 1 angezeigt wird, ob das Paket, wenn es auf diesem Port weitergeleitet wird, mit einem VLAN-Tag gesendet wird.
    • – DMAC gibt die Ziel-MAC-Adresse für das Vermitteln der überwachten Sitzung an. Gibt die MAC-Adresse für den nächsten Sprung an, wenn eine Layer-3-Umdefinierung stattfinden soll.
  • Wenn der Aktionscode für die Verarbeitung eines Pakets ein L2-Adress-Umdefinieren angibt, dann beinhaltet nach dem Extrahieren der Informationen aus dem korrekten Eintrag der Umdefinierungstabelle 218 die Funktionalität des Ausfallsicherungsmoduls 206 das Folgende:
    • – Modifizieren der vorläufigen Vermittlungsantwort durch das Ersetzen der Ziel-Bitmap, VLAN-Tag-Aus-Bits und VLAN TCI durch Werte, die in dem Eintrag der Umdefinierungstabelle spezifiziert sind;
    • – Ersetzen der Ziel-MAC-Adresse im Paketkopfteil durch den Wert, der im Eintrag der Umdefinierungstabelle spezifiziert ist; und
    • – Einstellen des Bits zur Neuberechnung der zyklischen Redundanzprüfung (CRC) in der Vermittlungsantwort auf Logik hoch „1", wenn das Paketkopfteil modifiziert worden ist.
  • Wenn jedoch der Aktionscode für die Verarbeitung eines Pakets ein L2- und L3-Adress-Umdefinieren angibt, weicht die Funktionalität des Ausfallsicherungsmoduls 206 in Abhängigkeit davon ab, ob das Paket mit Bridge oder Router übermittelt wird. Ein Paket wird mit Router übermittelt, wenn eine L2-Datenbanksuche zur Zuordnung der Ziel-MAC-Adresse zu dem Management-Prozessor-Port führt. Außerdem müssen sich immer dann, wenn die Ziel-IP- Adresse verändert wird, die Prüfsummen von Layer 3 (IP) und Layer 4 (entweder UDP oder TCP) ebenfalls verändern. Die nachstehende Tabelle führt die Aktionen auf, die in jedem der vier IP-Umdefinierungsszenarien ausgeführt werden.
  • Die IP-Prüfsumme und die TCP- oder UDP-Prüfsummen können inkrementell neu berechnet werden, wobei nur die Modifizierung für die Ziel-IP-Adresse (und TTL, wenn zutreffend) berücksichtigt wird, wie in IETF RFC 1624 beschrieben, welches durch Bezugnahme hierin aufgenommen ist.
  • In allen Fällen werden die Informationen in der Umdefinierungstabelle 218 verwendet, um das Paketkopfteil und die Vermittlungsantwort zu modifizieren:
    Figure 00190001
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung sind Heartbeat-Anforderungsmitteilungen in den Heartbeat-Paketen 116 eingekapselt, die in dieselbe Richtung gesendet werden wie die zugeordneten Datenpakete 104 der überwachten Sitzung, von der Quelle zum Ziel, auf dem Transportweg 102. Heartbeat-Anwortmitteilungen sind in den Heartbeat-Paketen 118 eingekapselt, die in die umgekehrte Richtung gesendet werden, vom Ziel zur Quelle, um den Sender SR 110-1 zu informieren, dass die entsprechenden Heartbeat-Anforderungen empfangen wurden.
  • In Übereinstimmung mit einer Implementierung des beispielhaften Ausführungsbeispiels der Erfindung haben die Heartbeat-Pakete 116/118 ein Internet-Control-Message-Protocol (ICMP)-Format. Das ICMP ist ein Pflichtprotokoll für IP-Router und Hosts und ist in großem Umfang implementiert. Die Verwendung des Standard-ICMP-Formats bietet Vorteile bezüglich der Interoperabilität mit der Ausrüstung anderer Verkäufer. Insbesondere können die ICMP-Heartbeat-Anforderungspakete 116 an den Ziel-Host-Knoten 108-B einer geschützten Sitzung gerichtet werden, wenn der Host-Knoten 108-B das ICMP-Protokoll implementiert, das den Umfang der Lösung ausdehnt; jedoch die Erzeugung entsprechender Heartbeat-Antwortpakete 118 kann Verzögerungen verursachen, wenn die Funktionen des ICMP-Protokolls in Software ausgeführt werden, wie es für End-Host-Knoten typisch ist.
  • Das Folgende ist ein beispielhaftes Heartbeat-ICMP-Echo-Anforderungspaket-Format, das für die Heartbeat-Pakete 116 eingesetzt wird:
    Figure 00200001
  • Das Folgende ist ein beispielhaftes Heartbeat-ICMP-Echo-Anforderungspaket-Format, das für die Heartbeat-Pakete 118 eingesetzt wird:
    Figure 00210001
  • Man beachte, dass das ICMP-Identifizierer-Feld zwei Bytes lang ist und allgemein verwendet wird, um die ICMP-Echo-Anforderungen an ihre zugeordneten Antworten anzupassen. In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung ist die ID der überwachten Sitzung in das niedrigere Byte eingebettet; der ICMP-Typ einer Echo-Anforderung ist 0x08, und der ICMP-Typ einer Echoantwort ist 0x00.
  • In Übereinstimmung mit einer weiteren Implementierung des beispielhaften Ausführungsbeispiels der Erfindung haben die Heartbeat-Pakete 116/118 ein flexibles generisches Nicht-ICMP-Format, welches vom Betriebsmanagementpersonal so programmiert werden kann, dass es den Anwendungserfordernissen vollständig entspricht. Obwohl das generische Format eine verbesserte Flexibilität bietet, ist der Ausfallsicherungsmechanismus möglicherweise nicht mit anderen Endknoten interoperabel.
  • Wie hierin vorstehend erwähnt wurde, identifiziert der Klassifizierer 202 ein Heartbeat-Paket 116/118 und leitet es an den Heartbeat-Prozessor 204 weiter. Für ein Heartbeat-Paket mit einem generischen Format werden die Sitzungs-ID und eine Angabe darüber, ob die eingekapselte Heartbeat-Mitteilung eine Anforderung oder eine Antwort ist, vom Klassifizierer 202 bereitgestellt, wenn sie aus der Flussaktionstabelle 214 abgerufen werden. Für ein Heartbeat-Paket 116/118 mit einem ICMP-Format werden die Informationen vom Heartbeat-Prozessor 204 aus dem Paketkopfteil extrahiert, wie oben beschrieben.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung verfolgt der Heartbeat-Prozessor 204 die Heartbeat-Paket-Informationen, indem er eine Aufzeichnung pro geschützte Sitzung verwendet, wobei jede Aufzeichnung die erforderlichen Informationen liefert, um Heartbeat-Pakete zu erzeugen und den Status einer Sitzung zu überwachen:
    • – ein Freigabe-Flag gibt die periodische Sendung eines Heartbeat-Anforderungspakets 116 für eine entsprechende Sitzung frei;
    • – ein vom Betriebsmanagementpersonal konfiguriertes Heartbeat-Paketformat
    • – ein programmierbares Format für Heartbeat-Anforderungspakete 116 für jede überwachte Sitzung. Nur anwendbar, wenn ein generisches Heartbeat-Paketformat verwendet wird;
    • – eine vom Betriebsmanagementpersonal konfigurierte Vermittlungsantwort, die die Informationen spezifiziert, die für die Vermittlung des Pakets 116/118 beim Weiterleiten des Pakets 116/118 benötigt werden, einschließlich solcher Informationen – jedoch ohne Beschränkung auf dieselben – wie beispielsweise: eine Ziel-Map, VLAN-Spezifikation und eine Prioritätsspezifikation (wie hierin vorstehend beschrieben);
    • – eine Sendezeitraumspezifikation: ein programmierbares Zeitintervall zwischen den aufeinander folgenden Sendungen der Heartbeat-Anforderungsmitteilung (116) für eine geschützte Sitzung, beispielhaft in Einheiten von 0,1 ms;
    • – ein Sendezeitgeber verfolgt die Zeit, die abgelaufen ist, seit eine Heartbeat-Anforderungsmitteilung (Paket 116) für eine bestimmte Sitzung gesendet wurde, beispielhaft in Einheiten von 0,1 ms;
    • – eine programmierbare Wiederholungsschwelle spezifiziert die Anzahl der aufeinander folgenden Heartbeat-Anforderungsmitteilungen (Pakete 116), die gesendet werden können, ohne dass eine einzige Antwort empfangen worden ist, bevor festgestellt wird, dass bei der überwachten Sitzung ein Netzwerkausfall aufgetreten ist;
    • – ein Wiederholungszähler verfolgt die Anzahl der aufeinander folgenden Heartbeat-Anforderungsmitteilungen (Pakete 116), die gesendet werden, ohne dass eine einzige Antwort empfangen worden ist; und
    • – eine Spezifikation der Fluss-ID 210 wird der geschützten Sitzung zugeordnet.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung erzeugt und sendet der „Quell"-Switch-/Router-Knoten 110-1, der bezüglich eines geschützten Transportwegs 102 vorgelagert ist, periodisch Heartbeat-Anforderungsmitteilungen, die in die Heartbeat-Pakete 116 eingekapselt sind, um den Status der Infrastruktur des Kommunikationsnetzwerks zu überprüfen, die entlang dem geschützten Transportweg 102 vorgefunden wird. Es wird auf 5 Bezug genommen; für jeden überwachten Transportweg 102 beinhaltet die Ausfallsicherungsfunktionalität 500 des vorgelagerten SR-Knotens 110-1 das Folgende:
    • – Wenn Freigabe-Flag = 1 (502), dann Starten des Sendezeitgebers (504), welcher bei einer programmierbaren Rate inkrementiert 506 ist, wie oben dargelegt; und
    • – (zyklisch) Immer dann, wenn der Sendezeitgeber den Sendezeitraum 508 erreicht, führt der Heartbeat-Prozessor 204 das Folgende aus: i. Erzeugt 510 ein Heartbeat-Anforderungspaket 116 für diese Sitzung; ii. Erzeugt 512 eine Vermittlungsantwort, welche die Vermittlungsinformationen spezifiziert, die zur Weiterleitung des Heartbeat-Anforderungspakets 116 verwendet werden; iii. Injiziert 514 das Heartbeat-Paket 116 und die entsprechende Vermittlungsantwort in den Gesamtfluss der Pakete am Vermittlungs-/Router-Netzwerkknoten 110-1; iv. Setzt den Sendezeitgeber zurück 516; und v. Inkrementiert 518 den Wiederholungszähler.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung antwortet der „Bestimmungsort"-oder „Ziel"-Switch-/Router-Knoten 110-2, der bezüglich des geschützten Transportwegs 102 nachgelagert ist, auf die empfangenen Heartbeat-Anforderungsmitteilungen, und die Ausfallsicherungsfunktionalität 600 beinhaltet das Folgende:
    • – Weiterleiten 604 des empfangenen 602 Heartbeat-Anforderungspakets 116 an den Heartbeat-Prozessor 204, welcher – wenn das Paket ein ICMP-Format hat – das Folgende ausführt: i. verifiziert 606 die ICMP-Prüfsumme; ii. wenn die Prüfsumme korrekt ist, dann führt der Heartbeat-Prozessor 204 das Folgende aus: 1) ruft 608 die Sitzungs-ID aus dem Paketkopfteil ab; 2) erzeugt 610 eine Heartbeat-Antwortmitteilung zur Verkapselung in einem ICMP-Heartbeat-Antwortpaket 118; 3) erzeugt 612 eine Vermittlungsantwort, welche die Informationen spezifiziert, die bei der Weiterleitung des Heartbeat-Antwortpakets 118 zu verwenden sind; 4) injiziert 614 das Heartbeat-Antwortpaket 118 mit der Vermittlungsantwort in den Paketfluss am Vermittlungs-/Router-Netzwerkknoten 110-2; und 5) verwirft 616 das empfangene Heartbeat-Anforderungspaket 116; iii. wenn die Prüfsumme nicht korrekt (606) ist, dann verwirft 616 der Heartbeat-Prozessor 204 einfach das Heartbeat-Anforderungspaket 116. Optional kann der Heartbeat-Prozessor 204 den Management-Prozessor über das fehlerhafte Heartbeat-Anforderungspaket 116, das empfangen wurde, informieren 618.
    • – wenn das empfangene 602 Heartbeat-Anforderungspaket 116 ein generisches Format hat, dann nimmt der Heartbeat-Prozessor 204 den Prozess 600 bei Schritt 610 wieder auf.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung sendet der „Bestimmungsort"-oder „Ziel"-Switch-/Router-Knoten 110-2, der bezüglich des geschützten Transportwegs 102 nachgelagert ist, Heartbeat-Antwortmitteilungen, die in den Heartbeat-Paketen 118 eingekapselt sind, an den SR-Knoten 110-1 zurück. Wenn ein Heartbeat-Antwortpaket 118 am SR-Knoten 110-1 empfangen wird, leitet der Klassifizierer 202 dieses an den Heartbeat-Prozessor 204 weiter.
  • Es wird auf 7 Bezug genommen; für Heartbeat-Pakete 118 mit einem ICMP-Format beinhaltet die Ausfallsicherungsfunktionalität 700 des Heartbeat-Prozessors 204 ferner das Folgende:
    • – Weiterleiten 706 des Empfangenen 702 an den Heartbeat-Prozessor 204 wenn die ICMP-Prüfsumme korrekt ist (704);
    • – Extrahieren 708 der ID der überwachten Sitzung aus dem Paketkopfteil;
    • – Rücksetzen 710 des Wiederholungszählers für diese Sitzung; und
    • – Verwerfen 712 des Heartbeat-Antwortpakets 118.
  • Wenn die Prüfsumme nicht korrekt ist, dann verwirft der Heartbeat-Prozessor 204 das empfangene Heartbeat-Antwortpaket 118, ohne weitere Aktionen auszuführen.
  • Wenn das empfangene Heartbeat-Antwortpaket 118 ein generisches Format hat, dann beinhaltet die Ausfallsicherungsfunktionalität des Heartbeat-Prozessors 204 das Folgende:
    • – Extrahieren 708 der Sitzungs-ID aus einem Ort, der vom Klassifizierer 202 angegeben wird;
    • – Rücksetzen 710 des Wiederholungszählers für diese Sitzung; und
    • – Verwerfen des Heartbeat-Antwortpakets 118.
  • Wie oben beschrieben, bestimmt der Heartbeat-Prozessor 204, dass eine Sitzung durch einen Netzwerkausfall beeinträchtigt ist, wenn als Reaktion auf eine periodische Folge von N Heartbeat-Anforderungspaketen 116 keine Heartbeat-Antwortpakete 118 empfangen wurden, wobei N für jede überwachte Sitzung konfiguriert ist.
  • In Übereinstimmung mit dem beispielhaften Ausführungsbeispiel der Erfindung sendet der Heartbeat-Prozessors 204, wenn der Wert im Wiederholungszähler die Wiederholungsschwelle überschreitet, ein Signal an den Klassifizierer 202, welches anzeigt, dass bei der Sitzung ein Ausfall auftritt. Das Signal enthält die entsprechende Fluss-ID 210, die vom Klassifizierer 202 verwendet wird, um den Fluss (210) zu identifizieren, für welchen der entsprechende Ausfallsicherungstransportweg 112 verwendet werden sollte. Der Heartbeat-Prozessor 204 sendet außerdem einen Interrupt an den Management-Prozessor, der dem Switch-/Router-Knoten 110-1 zugeordnet ist.
  • Wenn der Klassifizierer 202 das Umschaltsignal vom Heartbeat-Prozessor 204 empfängt, stellt der Klassifizierer 202 danach das FLOVE-H-Bit in dem entsprechenden Flusseintrag 212 der Flussaktionstabelle 214 auf Logik hoch „1" ein. Im Ergebnis dessen werden die nachfolgenden Pakete 104 für diesen Fluss an das Ausfallsicherungsmodul 206 zur Adress-Umdefinierung weitergeleitet, wie oben beschrieben.
  • Die Hochgeschwindigkeits-Ausfallsicherungsfunktionalität wird durch die beispielhafte Hardware-Implementierung bereitgestellt, wie hierin vorstehend beschrieben: die einzige Verzögerung, die entsteht, betrifft die Zeit, die benötigt wird, um zu erkennen, dass ein Netzwerkausfall eingetreten ist. Diese Verzögerung bei der Feststellung ist das Produkt des Sendeintervalls zwischen den aufeinander folgenden Heartbeat-Anforderungen und der Anzahl der Sendungen (ohne eine entsprechende Antwort), bevor der Ausfall festgestellt worden ist. Beide Parameter sind programmierbar. Die Auswahl der optimalen Parameter involviert Kompromisse, welche der Designauswahl überlassen bleiben.
  • In Übereinstimmung mit einer weiteren beispielhaften Implementierung der Erfindung kann für Anwendungen, bei welchen der Mehraufwand bei der Nutzung der Netzwerkressourcen ein Problem darstellt, eine Heartbeat-Anforderungsmitteilung in die Kopfteile der Datenpakete (104), Pakete, die Bestandteil der überwachten Flüsse sind, eingebettet werden. Eine Anforderung an einen Zielknoten zum Senden einer Antwort könnte in einem einzelnen Bit codiert werden, wobei jedes geeignete Feld in den vorher vorhandenen Kopfteilen der beförderten Datenpakete 104 verwendet wird. Es könnten Mechanismen eingesetzt werden, die im Wesentlichen mit den oben beschriebenen identisch sind: mit dem beträchtlichen Unterschied, dass keine speziellen Heartbeat-Pakete verarbeitet werden und der Zeitgabemechanismus für die Heartbeat-Erzeugung bei Ablauf des Zeitraums auslöst, in welchem ein Datenpaket für diesen Strom einschließlich ein Bit, das auf Logik hoch „1" eingestellt ist, eine Heartbeat-Antwort anzeigt.
  • Die dargelegten Ausführungsbeispiele haben nur Beispielcharakter und Fachleute würden erkennen, dass Variationen zu den oben beschriebenen Ausführungsbeispielen vorgenommen werden können, ohne vom Geist der Erfindung abzuweichen. Der Schutzbereich der Erfindung wird ausschließlich durch die angefügten Ansprüche definiert.

Claims (16)

  1. Ein Kommunikationsnetzwerkknoten zur Ausführung von entweder Paketvermittlung oder Paket-Routing bei der Verarbeitung von Paketen, die wenigstens einer Kommunikationssitzung zugeordnet sind, die über ein Kommunikationsnetzwerk beschaltet wird, wobei der Netzwerkknoten umfasst: a. einen Hardware-Klassifizierer für die Zuordnung von entweder wenigstens einem empfangenen Datenpaket oder wenigstens einem Heartbeat-Paket zu einem Verkehrsfluss entsprechend der Kommunikationssitzung; b. einen Hardware-Heartbeat-Prozessor für das Feststellen, dass der Verkehrsfluss durch einen Netzwerkausfall beeinträchtigt ist, basierend auf den Informationen, die aus dem wenigstens einen Heartbeat-Paket abgeleitet werden; und c. ein Hardware-Ausfallsicherungsmodul zum Umschalten jedes Datenpakets, das dem beeinträchtigten Fluss zugeordnet ist, auf einen Ausfallsicherungstransportweg.
  2. Der Netzwerkknoten nach Anspruch 1, ferner umfassend Klassifizierermittel zur Identifizierung eines Heartbeat-Pakets und zur Weiterleitung des Heartbeat-Pakets an den Heartbeat-Prozessor.
  3. Der Netzwerkknoten nach Anspruch 1, bei welchem der Heartbeat-Prozessor ferner umfasst: a. Heartbeat-Paket-Erzeugungsmittel zur Erzeugung entweder eines Heartbeat-Anforderungspakets oder eines Heartbeat-Antwortpakets; b. Sendemittel zum Senden entweder des Heartbeat-Anforderungspakets oder des Heartbeat-Antwortpakets; c. einen Zeitgeber zur Verfolgung der Dauer der Zeit, die seit dem Senden des letzten Heartbeat-Anforderungspakets vergangen ist; und d. ein erstes Schwellenregister zur Spezifizierung der Zeitdauer zwischen den Sendungen der Heartbeat-Anforderungspakete.
  4. Der Netzwerkknoten nach Anspruch 3, bei welchem der Heartbeat-Prozessor ferner umfasst: a. einen Wiederholungszähler zum Zählen der Anzahl der Heartbeat-Anforderungspakete, die gesendet wurden, seit das letzte Heartbeat-Antwortpaket empfangen wurde; und b. ein zweites Schwellenregister zur Spezifizierung einer maximalen Anzahl von Heartbeat-Paketen, die gesendet wurden, seit das letzte Heartbeat-Antwortpaket empfangen wurde.
  5. Der Netzwerkknoten nach Anspruch 1, bei welchem die Heartbeat-Pakete entweder ein Internet-Control-Message-Protocol-Format oder ein generisches Format haben.
  6. Ein Verfahren zur Bereitstellung eines durchgehenden Ausfallsicherungsschutzes für eine überwachte Sitzung, die durch ein Kommunikationsnetzwerk über einen Transportweg beschaltet wird, wobei das Verfahren umfasst: a. Erzeugen eines Heartbeat-Anforderungspakets, basierend auf den Informationen, die sich in den Paketkopfteilen der Pakete befinden, die bezüglich der überwachten Sitzung befördert werden; b. Senden des Heartbeat-Anforderungspakets, das an eine Zielnetzwerkadresse adressiert ist, die in den Kopfteilen der Pakete spezifiziert ist, die bezüglich der überwachten Sitzung befördert werden; c. Selektives Feststellen, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt wird, der auf dem Transportweg durch das Kommunikationsnetzwerk aufgetreten ist; und d. Umschalten der Datenpakete, die der beeinträchtigten, überwachten Sitzung zugeordnet sind, auf einen entsprechenden Ausfallsicherungstransportweg.
  7. Das Verfahren nach Anspruch 6, ferner umfassend das periodische Senden aufeinander folgender Heartbeat-Pakete.
  8. Das Verfahren nach Anspruch 7, bei welchem eine Zeit verwendet wird, um einen Zeitraum zwischen den aufeinander folgenden Heartbeat-Paketen zu bestimmen.
  9. Das Verfahren nach Anspruch 7, bei welchem das Verfahrend des Feststellens, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt ist, ferner umfasst, dass bei der überwachten Sitzung das Auftreten des Netzwerkausfalls festgestellt wird, wenn ein Heartbeat-Antwortpaket entsprechend dem gesendeten Heartbeat-Anforderungspaket während eines vorher festgelegten Zeitraums nicht empfangen wurde.
  10. Das Verfahren nach Anspruch 7, bei welchem das Verfahren des Feststellens, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt ist, ferner umfasst, dass bei der überwachten Sitzung das Auftreten des Netzwerkausfalls festgestellt wird, wenn ein Heartbeat-Antwortpaket nach dem Senden einer Mehrzahl aufeinander folgender Heartbeat-Anforderungspakete nicht empfangen wurde.
  11. Das Verfahren nach Anspruch 10, bei welchem das Verfahren des Feststellens, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt ist, wenn ein Heartbeat-Antwortpaket nach dem Senden einer Mehrzahl aufeinander folgender Heartbeat-Anforderungspakete nicht empfangen wurde, ferner umfasst: a. Inkrementieren eines Wiederholungszählers bei jedem gesendeten Heartbeat-Anforderungspaket; und b. Rücksetzen eines Wiederholungszählers, der der überwachten Sitzung zugeordnet ist, immer dann, wenn ein Heartbeat-Antwortpaket empfangen wird.
  12. Das Verfahren nach Anspruch 6, ferner umfassend einen vorherigen Schritt des Bereitstellens des Ausfallsicherungstransportwegs.
  13. Das Verfahren nach Anspruch 6, ferner umfassend: a. Empfangen entweder eines Datenpakets oder eines Heartbeat-Pakets, das der überwachten Sitzung zugeordnet ist; und b. Weiterleiten des empfangenen Heartbeat-Pakets an einen Heartbeat-Prozessor.
  14. Das Verfahren nach Anspruch 13, bei welchem das selektive Feststellen, dass die überwachte Sitzung durch einen Netzwerkausfall beeinträchtigt ist, aus der Verarbeitung der Heartbeat-Pakete bestimmt wird.
  15. Das Verfahren nach Anspruch 6, bei welchem das Umschalten der Datenpakete, die der beeinträchtigten, überwachten Sitzung zugeordnet sind, auf einen entsprechenden Ausfallsicherungstransportweg ferner umfasst, dass eine Ziel-Media-Access-Control(MAC)-Adresse im Kopfteil jedes Pakets, das der beeinträchtigten Sitzung zugeordnet ist, durch eine Ziel-MAC-Adresse, die dem Ausfallsicherungstransportweg zugeordnet ist, ersetzt wird.
  16. Das Verfahren nach Anspruch 6, bei welchem das Umschalten der Datenpakete, die der beeinträchtigten, überwachten Sitzung zugeordnet sind, auf einen entsprechenden Ausfallsicherungstransportweg ferner umfasst: a. Ersetzen einer Ziel-Media-Access-Control(MAC)-Adresse im Kopfteil jedes Pakets, das der beeinträchtigten Sitzung zugeordnet ist, durch eine Ziel-MAC-Adresse, die dem Ausfallsicherungstransportweg zugeordnet ist; und b. Ersetzen einer Ziel-Internet-Protocol(IP)-Adresse im Kopfteil jedes Pakets, das der beeinträchtigten Sitzung zugeordnet ist, durch eine Ziel-IP-Adresse, die dem Ausfallsicherungstransportweg zugeordnet ist.
DE102005029397A 2004-06-30 2005-06-24 Verfahren und Einrichtungen zur Bereitstellung einer schnellen, durchgehenden Ausfallsicherung in einem paketvermittelten Kommunikationsnetzwerk Ceased DE102005029397A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/881,226 US7760719B2 (en) 2004-06-30 2004-06-30 Combined pipelined classification and address search method and apparatus for switching environments
US10/881,226 2004-06-30
US10/903,437 US7813263B2 (en) 2004-06-30 2004-07-30 Method and apparatus providing rapid end-to-end failover in a packet switched communications network
US10/903,437 2004-07-30

Publications (1)

Publication Number Publication Date
DE102005029397A1 true DE102005029397A1 (de) 2006-02-16

Family

ID=34864659

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005029397A Ceased DE102005029397A1 (de) 2004-06-30 2005-06-24 Verfahren und Einrichtungen zur Bereitstellung einer schnellen, durchgehenden Ausfallsicherung in einem paketvermittelten Kommunikationsnetzwerk

Country Status (6)

Country Link
US (1) US7813263B2 (de)
JP (2) JP4860949B2 (de)
KR (1) KR20060048725A (de)
DE (1) DE102005029397A1 (de)
GB (1) GB2415857B (de)
TW (1) TWI295535B (de)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITMI20022170A1 (it) * 2002-10-14 2004-04-15 Marconi Comm Spa Sistema di telecomunicazioni
JP2006127201A (ja) * 2004-10-29 2006-05-18 Hitachi Ltd ストレージシステムおよび導通確認方法
US20060171299A1 (en) * 2005-01-28 2006-08-03 Skubisz Michael A Maintaining life line packet-switched telephony services
ITMI20050243A1 (it) * 2005-02-18 2006-08-19 Alcatel Italia Propagazione e rilevamento di guasti in una rete per telecomunicazioni
US20060280138A1 (en) * 2005-06-13 2006-12-14 Nvidia Corporation Wireless access point repeater
US8199654B2 (en) * 2005-06-21 2012-06-12 Alcatel Lucent Method and apparatus for providing end-to-end high quality services based on performance characterizations of network conditions
US8724518B2 (en) * 2005-08-05 2014-05-13 Nec Corporation Communication system, node, terminal, program and communication method
EP1932272B1 (de) * 2005-10-05 2013-12-11 Byres Security Inc. Netzwerk-sicherheitsvorrichtung
US7944853B2 (en) * 2006-01-06 2011-05-17 Belair Networks Inc. Virtual root bridge
US7668107B2 (en) * 2006-03-22 2010-02-23 Marvell Israel (M.I.S.L.) Ltd. Hardware implementation of network testing and performance monitoring in a network device
JP4776412B2 (ja) * 2006-03-23 2011-09-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 パケット転送装置、パケット転送方法、及びプログラム
US7890636B2 (en) * 2006-06-28 2011-02-15 Cisco Technology, Inc. Application integrated gateway
US8369212B2 (en) * 2006-08-29 2013-02-05 Hewlett-Packard Development Company, L.P. Network path validation based on user-specified criteria
US8693407B2 (en) * 2006-09-11 2014-04-08 Qualcomm Incorporated Method and apparatus for keep-alive bits transmission
WO2008064286A1 (en) * 2006-11-21 2008-05-29 Wayport, Inc. Intelligent quality of service management
US8699357B2 (en) * 2006-11-30 2014-04-15 Alcatel Lucent Methods and apparatus for instability detection in inter-domain routing
US7493383B1 (en) 2006-12-29 2009-02-17 F5 Networks, Inc. TCP-over-TCP using multiple TCP streams
US7606143B2 (en) * 2007-02-28 2009-10-20 Embarq Corporation System and method for advanced fail-over for packet label swapping
US8804486B2 (en) 2007-03-05 2014-08-12 Alcatel Lucent Base stations routing traffic over a packet backhaul network to multiple routing elements
US7782859B2 (en) * 2007-05-07 2010-08-24 Cisco Technology, Inc. Enhanced packet classification
US8488444B2 (en) * 2007-07-03 2013-07-16 Cisco Technology, Inc. Fast remote failure notification
KR101055109B1 (ko) * 2007-07-25 2011-08-08 엘지전자 주식회사 세션 이동 방법 및 세션 연속성을 지원하는 방법
US8094576B2 (en) 2007-08-07 2012-01-10 Net Optic, Inc. Integrated switch tap arrangement with visual display arrangement and methods thereof
US8243604B2 (en) * 2007-08-16 2012-08-14 Cisco Technology, Inc. Fast computation of alterative packet routes
CN101374142B (zh) 2007-08-22 2011-08-31 华为技术有限公司 层2控制连接的异常保护方法和系统
US8305884B2 (en) * 2007-09-14 2012-11-06 Ciena Corporation Systems and methods for a self-healing carrier ethernet topology
US20090077275A1 (en) * 2007-09-19 2009-03-19 Chaoyang Zhang Multiple I/O interfacing system for a storage device and communicating method for the same
US7774490B2 (en) 2007-09-20 2010-08-10 Microsoft Corporation Crisscross cancellation protocol
KR20140105876A (ko) * 2007-10-12 2014-09-02 노오텔 네트웍스 리미티드 멀티포인트 및 루트형 멀티포인트 보호 스위칭
JP5071200B2 (ja) * 2008-03-28 2012-11-14 富士通株式会社 信号伝送装置
US8958419B2 (en) * 2008-06-16 2015-02-17 Intel Corporation Switch fabric primitives
JP2009303092A (ja) * 2008-06-17 2009-12-24 Nec Corp ネットワーク装置および回線切替方法
KR100855205B1 (ko) * 2008-06-24 2008-09-01 주식회사 나우콤 안정화된 고가용성 네트워크 제어장치 및 그 방법
US7778191B2 (en) * 2008-12-12 2010-08-17 Mitel Networks Corporation System and method for fast detection of communication path failures
CN101478551B (zh) * 2009-01-19 2011-12-28 清华大学 基于多核处理器的多域网包分类方法
US8098572B2 (en) 2009-02-03 2012-01-17 Google Inc. Interface monitoring for link aggregation
JP5332861B2 (ja) * 2009-04-22 2013-11-06 富士通株式会社 伝送装置、伝送方法及び伝送システム
KR101069011B1 (ko) * 2009-05-21 2011-09-29 주식회사 케이티 패킷 교환 지원 노드 및 그의 위치 정보 갱신 방법
US8599858B1 (en) * 2009-08-12 2013-12-03 Marvell Israel (M.I.S.L.) Ltd. System and method for keep alive message aging
US9270580B1 (en) * 2009-08-28 2016-02-23 Brocade Communications Systems, Inc. Method and system for traffic isolation in a network
US20110110382A1 (en) * 2009-11-10 2011-05-12 Cisco Technology, Inc., A Corporation Of California Distribution of Packets Among PortChannel Groups of PortChannel Links
US9521055B2 (en) * 2009-11-13 2016-12-13 Verizon Patent And Licensing Inc. Network connectivity management
US8472311B2 (en) * 2010-02-04 2013-06-25 Genband Us Llc Systems, methods, and computer readable media for providing instantaneous failover of packet processing elements in a network
US9813448B2 (en) 2010-02-26 2017-11-07 Ixia Secured network arrangement and methods thereof
US9019863B2 (en) * 2010-02-26 2015-04-28 Net Optics, Inc. Ibypass high density device and methods thereof
US8737197B2 (en) * 2010-02-26 2014-05-27 Net Optic, Inc. Sequential heartbeat packet arrangement and methods thereof
WO2011106590A2 (en) * 2010-02-26 2011-09-01 Net Optics, Inc Sequential heartbeat packet arrangement and methods thereof
US9749261B2 (en) 2010-02-28 2017-08-29 Ixia Arrangements and methods for minimizing delay in high-speed taps
TWI395433B (zh) * 2010-03-10 2013-05-01 Etherwan Systems Inc 具有延展性之網路系統及其備援方法
US8830841B1 (en) 2010-03-23 2014-09-09 Marvell Israel (M.I.S.L) Ltd. Operations, administration, and maintenance (OAM) processing engine
US9300642B2 (en) * 2010-11-09 2016-03-29 Cisco Technology, Inc. Restarting network reachability protocol sessions based on transport layer authentication
US8301600B1 (en) * 2010-11-15 2012-10-30 Amazon Technologies, Inc. Failover recovery in a distributed data store
US8755283B2 (en) * 2010-12-17 2014-06-17 Microsoft Corporation Synchronizing state among load balancer components
US8612550B2 (en) 2011-02-07 2013-12-17 Microsoft Corporation Proxy-based cache content distribution and affinity
CN102143005B (zh) * 2011-04-14 2015-01-28 中兴通讯股份有限公司 一种基于oam协议确定故障消除的方法及装置
US8830825B2 (en) * 2011-05-05 2014-09-09 Fujitsu Limited Method and system for priority based (1:1)n ethernet protection
EP2541416B1 (de) * 2011-06-27 2019-07-24 Alcatel Lucent Schutz gegen einen Ausfall in einem Computernetzwerk
US9124524B2 (en) * 2011-06-29 2015-09-01 Broadcom Corporation System and method for priority based flow control between nodes
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
US8769089B2 (en) 2011-11-15 2014-07-01 International Business Machines Corporation Distributed application using diagnostic heartbeating
US8903893B2 (en) 2011-11-15 2014-12-02 International Business Machines Corporation Diagnostic heartbeating in a distributed data processing environment
US9244796B2 (en) 2011-11-15 2016-01-26 International Business Machines Corporation Diagnostic heartbeat throttling
US8874974B2 (en) 2011-11-15 2014-10-28 International Business Machines Corporation Synchronizing a distributed communication system using diagnostic heartbeating
US8756453B2 (en) 2011-11-15 2014-06-17 International Business Machines Corporation Communication system with diagnostic capabilities
JP5687173B2 (ja) * 2011-11-15 2015-03-18 株式会社日立製作所 通信システム及び方法、ハートビート代行サーバ
US8717872B2 (en) * 2011-11-16 2014-05-06 International Business Machines Corporation Fail to wire removable module for network communication link
US8762546B2 (en) 2011-12-13 2014-06-24 Motorola Mobility Llc Method and apparatus for adaptive network heartbeat message for TCP channel
US8724455B2 (en) * 2012-01-20 2014-05-13 International Business Machines Corporation Distributed control of a fail-to-wire switch for a network communication link
US8767757B1 (en) * 2012-02-15 2014-07-01 Applied Micro Circuits Corporation Packet forwarding system and method using patricia trie configured hardware
US9135097B2 (en) * 2012-03-27 2015-09-15 Oracle International Corporation Node death detection by querying
US9270577B2 (en) * 2012-07-31 2016-02-23 Hewlett Packard Enterprise Development Lp Selection of one of first and second links between first and second network devices
CN107682262B (zh) * 2012-08-01 2020-11-17 华为技术有限公司 通信路径的处理方法与装置
US9178807B1 (en) 2012-09-20 2015-11-03 Wiretap Ventures, LLC Controller for software defined networks
US9246998B2 (en) 2012-10-16 2016-01-26 Microsoft Technology Licensing, Llc Load balancer bypass
US9344320B1 (en) * 2012-10-18 2016-05-17 Amazon Technologies, Inc. Return path trace
US9628373B2 (en) * 2012-12-19 2017-04-18 Comcast Cable Communications, Llc Multipath communication in a network
CN104660504A (zh) * 2013-08-05 2015-05-27 Agh科学技术大学 计算机网络中进行封包多路径路由选择的装置及其方法
US10038641B2 (en) * 2014-03-14 2018-07-31 Nec Corporation Flow control device, communication system, control method for flow control device, and program
JP5970015B2 (ja) * 2014-03-19 2016-08-17 アンリツネットワークス株式会社 パケット中継装置
US9871717B2 (en) * 2014-04-25 2018-01-16 Metaswitch Networks Ltd Data processing
US9678841B2 (en) 2014-05-30 2017-06-13 Fastly, Inc. Communication continuation during content node failover
US10003525B2 (en) * 2014-11-14 2018-06-19 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide redundancy in a process control system
CN106301991B (zh) * 2015-06-11 2019-10-18 华为技术有限公司 一种路径检测的方法、路由设备及系统
CN107181637B (zh) * 2016-03-11 2021-01-29 华为技术有限公司 一种心跳信息发送方法、装置及心跳发送节点
US10693732B2 (en) 2016-08-03 2020-06-23 Oracle International Corporation Transforming data based on a virtual topology
US10142183B2 (en) 2016-08-30 2018-11-27 Oracle International Corporation Snapshotting and instantiating a virtual topology
US10389628B2 (en) 2016-09-02 2019-08-20 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
US10462013B2 (en) 2017-02-13 2019-10-29 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
US10291507B2 (en) 2017-02-13 2019-05-14 Oracle International Corporation Implementing a virtual tap in a virtual topology
US10362117B1 (en) * 2017-06-28 2019-07-23 Rockwell Collins, Inc. Systems and methods for modified network routing based on modal information
US11343187B2 (en) * 2017-12-05 2022-05-24 Intel Corporation Quantitative exact match distance in network flows
US11336508B2 (en) * 2018-07-01 2022-05-17 Mellanox Technologies, Ltd. Transparent failover in a network interface controller
US11290319B2 (en) * 2019-06-24 2022-03-29 Hewlett Packard Enterprise Development Lp Dynamic distribution of bidirectional forwarding detection echo sessions across a multi-processor system
US10897414B1 (en) * 2019-07-15 2021-01-19 Saudi Arabian Oil Company Method for providing high-availability services on one-way data diode
US11290361B1 (en) * 2019-12-16 2022-03-29 Xilinx, Inc. Programmable network measurement engine
CN112422610B (zh) * 2020-09-11 2023-06-16 深圳市证通电子股份有限公司 一种基于分布式对象存储的智能网关方法和系统
CN112383414B (zh) * 2020-10-28 2023-09-29 北京中科网威信息技术有限公司 双机热备份快速切换方法及装置

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0273746A (ja) 1988-09-09 1990-03-13 Nec Corp パケツト伝送方式
JPH08163242A (ja) 1994-12-08 1996-06-21 Hitachi Ltd Lapd手順における異常検出方法
JP3406136B2 (ja) 1995-11-09 2003-05-12 株式会社日立コミュニケーションテクノロジー デジタル回線切替装置
JPH09198334A (ja) 1996-01-16 1997-07-31 Hitachi Inf Technol:Kk データ伝送システムの障害管理方法
US5748905A (en) 1996-08-30 1998-05-05 Fujitsu Network Communications, Inc. Frame classification using classification keys
US6229787B1 (en) * 1996-09-11 2001-05-08 Nortel Networks Limited Mechanism to achieve very fast failover in ATM backbone networks using multi-homed circuits
US6560229B1 (en) 1998-07-08 2003-05-06 Broadcom Corporation Network switching architecture with multiple table synchronization, and forwarding of both IP and IPX packets
US6370666B1 (en) 1998-12-02 2002-04-09 Agere Systems Guardian Corp. Tuning scheme for error-corrected broadcast programs
JP2000231262A (ja) 1999-02-10 2000-08-22 Fujitsu Ltd 現像装置
US6594268B1 (en) 1999-03-11 2003-07-15 Lucent Technologies Inc. Adaptive routing system and method for QOS packet networks
US6697873B1 (en) 1999-12-20 2004-02-24 Zarlink Semiconductor V.N., Inc. High speed MAC address search engine
JP4294821B2 (ja) 2000-01-26 2009-07-15 株式会社日立製作所 ネットワーク中継装置
JP2001297016A (ja) 2000-04-12 2001-10-26 Nec Corp 命令実行システム
US7075926B2 (en) 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
US6763479B1 (en) 2000-06-02 2004-07-13 Sun Microsystems, Inc. High availability networking with alternate pathing failover
US7107359B1 (en) 2000-10-30 2006-09-12 Intel Corporation Host-fabric adapter having hardware assist architecture and method of connecting a host system to a channel-based switched fabric in a data network
US7131125B2 (en) 2000-12-22 2006-10-31 Nortel Networks Limited Method and system for sharing a computer resource between instruction threads of a multi-threaded process
US20020116521A1 (en) 2001-02-22 2002-08-22 Denis Paul Soft multi-contract rate policing
DE60202136T2 (de) 2001-03-19 2005-12-01 International Business Machines Corp. Cache-eintrag-auswahlverfahren und -vorrichtung
JP3715541B2 (ja) 2001-03-28 2005-11-09 アンリツ株式会社 Atm接続装置
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
US6963566B1 (en) 2001-05-10 2005-11-08 Advanced Micro Devices, Inc. Multiple address lookup engines running in parallel in a switch for a packet-switched network
US7031314B2 (en) 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
JP2003008581A (ja) 2001-06-26 2003-01-10 Yokogawa Electric Corp 通信制御装置
US7042841B2 (en) * 2001-07-16 2006-05-09 International Business Machines Corporation Controlling network congestion using a biased packet discard policy for congestion control and encoded session packets: methods, systems, and program products
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US7457297B2 (en) 2001-11-16 2008-11-25 Enterasys Networks, Inc. Methods and apparatus for differentiated services over a packet-based network
JP2003188905A (ja) 2001-12-20 2003-07-04 Nec Commun Syst Ltd サーバ/クライアントシステムにおけるtcp/ip通信の多重化方式および方法
JP3914072B2 (ja) 2002-03-19 2007-05-16 株式会社山武 ネットワーク障害監視方法、通信システムおよび回線切替装置
JP2003298660A (ja) 2002-03-29 2003-10-17 Hitachi Communication Technologies Ltd VoIPゲートウエイ装置およびVoIP通信状態の検出方法
JP2003338835A (ja) 2002-05-20 2003-11-28 Fujitsu Ltd パケットスイッチ及び方法
US7450507B2 (en) 2002-06-05 2008-11-11 Lucent Technologies Inc. Hierarchal rate-limiting at a network node that utilizes an infinity rate-limit check
US8005966B2 (en) 2002-06-11 2011-08-23 Pandya Ashish A Data processing system using internet protocols
US7408957B2 (en) 2002-06-13 2008-08-05 International Business Machines Corporation Selective header field dispatch in a network processing system
US6993039B2 (en) * 2002-07-22 2006-01-31 Utstarcom, Inc. System and method for GRE heartbeats
US7292589B2 (en) 2002-08-13 2007-11-06 Narendra Kumar Dhara Flow based dynamic load balancing for cost effective switching systems
US7260066B2 (en) 2002-10-31 2007-08-21 Conexant Systems, Inc. Apparatus for link failure detection on high availability Ethernet backplane
US7835265B2 (en) 2002-10-31 2010-11-16 Conexant Systems, Inc. High availability Ethernet backplane architecture
WO2004066650A1 (en) * 2003-01-20 2004-08-05 Sk Telecom Co., Ltd Method for controlling a media message upload through a wireless communication network
WO2004088930A1 (ja) * 2003-03-31 2004-10-14 Fujitsu Limited 通信システム及び通信装置
US7251745B2 (en) * 2003-06-11 2007-07-31 Availigent, Inc. Transparent TCP connection failover
US20050125557A1 (en) 2003-12-08 2005-06-09 Dell Products L.P. Transaction transfer during a failover of a cluster controller
KR100576005B1 (ko) 2004-01-05 2006-05-02 삼성전자주식회사 고가용성 라우터 이중화 방법 및 장치

Also Published As

Publication number Publication date
GB2415857B (en) 2006-09-20
JP2010057190A (ja) 2010-03-11
JP2006020318A (ja) 2006-01-19
JP4886019B2 (ja) 2012-02-29
TWI295535B (en) 2008-04-01
US20060002292A1 (en) 2006-01-05
TW200620937A (en) 2006-06-16
GB2415857A (en) 2006-01-04
GB0512142D0 (en) 2005-07-20
US7813263B2 (en) 2010-10-12
JP4860949B2 (ja) 2012-01-25
KR20060048725A (ko) 2006-05-18

Similar Documents

Publication Publication Date Title
DE102005029397A1 (de) Verfahren und Einrichtungen zur Bereitstellung einer schnellen, durchgehenden Ausfallsicherung in einem paketvermittelten Kommunikationsnetzwerk
EP1430665B1 (de) Verfahren und vorrichtung zur anpassung von label-switched-pfaden in paketnetzen
DE60023828T2 (de) Automatischer Schutz von Vermittlungswegen mit Redundanz auf Verbindungsebene zur Unterstützung von MPLS
DE60316287T2 (de) Unterscheidung zwischen verbindungsfehlern und knotenfehlern zur erleichterung der schnellumleitung
DE60024744T2 (de) Steuersystem für ein gegenläufiges Doppelringnetz
EP1532771B1 (de) Testverfahren f r nachrichtenpfade in kommunikationsnetzen s owie netzelement
DE60301717T2 (de) Verfahren und Vorrichtung zur inhaltsorientierten Weiterleitung von Paketen im Netz mit Datenspeichervorrichtungen
DE60121798T2 (de) Router und leitweglenkungsprotokoll redundanz
EP2070256B1 (de) Verfahren zum rekonfigurieren eines kommunikationsnetzwerks
EP1597877B1 (de) Verfahren zur schnellen reaktion auf linkausfälle zwischen verschiedenen routing-domänen
DE69629984T2 (de) Leitweglenkungsverwaltung in einem Paketkommunikationsnetz
DE69021864T2 (de) Automatische fehlererholung in einem paketnetz.
KR101336691B1 (ko) 이더넷 선형 보호 스위칭의 상태 전환을 위한 방법 및 수단
CN101159669A (zh) 一种业务流量切换方法及装置
WO2000013376A9 (en) Redundant path data communication
EP1804423A2 (de) Verfahren zur schnellen Wiederherstellung eines Multicast-Dienstes und Netzvorrichtung
DE102015201144A1 (de) Eine Methode zur Implementierung des Fast Reroutings (FRR)
WO2015095996A1 (en) Technique for network service availability
WO2008106906A1 (de) Filterung von redundanten frames in einem netzwerkknoten
DE69819088T2 (de) Umweglenkung
CN114978987A (zh) 服务器冗余备份方法
EP1566039A1 (de) Verfahren zur umleitung von datenpaketen bei lokal erkannten linkausfällen
US20060077922A1 (en) System method & apparatus for routing traffic in a telecommunications network
DE10334104A1 (de) Verfahren und Netzknoten zur Meldung mindestens eines ausgefallenen Verbindungsweges innerhalb eines Kommunikationsnetzes
DE102022203873A1 (de) Schnelles rerouting mit ausgangsport-rückschleife

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection