DE102013212245B4 - Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz - Google Patents
Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz Download PDFInfo
- Publication number
- DE102013212245B4 DE102013212245B4 DE102013212245.4A DE102013212245A DE102013212245B4 DE 102013212245 B4 DE102013212245 B4 DE 102013212245B4 DE 102013212245 A DE102013212245 A DE 102013212245A DE 102013212245 B4 DE102013212245 B4 DE 102013212245B4
- Authority
- DE
- Germany
- Prior art keywords
- node
- core network
- access
- access node
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
System, das Folgendes umfasst:einen Zugangsknoten, der einen Zugangsknotenprozessor aufweist, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt, die Folgendes beinhalten:Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus;Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner, wobei das Zuordnen das Zuordnen eines VLANs zu einem ISID umfasst;Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten durch Senden einer ISIS-SPB TLV-(Intermediate System to Intermediate System-Shortest Path Bridging Type Length Values-)Nachricht vom Zugangsknoten an den Kernnetzknoten; undSenden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung; undwobei der Kernnetzknoten einen Kernnetzknotenprozessor beinhaltet, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt, die Folgendes beinhalten:Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus;Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht;Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN;De-Enkapsulieren und Senden von Netzwerkverkehr zum Zugangsknoten; undVerhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen.
Description
- GEBIET DER TECHNIK
-
- • Ausführungsformen betreffen allgemein Computernetze und insbesondere Verfahren, Systeme und computerlesbare Medien zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz.
- ALLGEMEINER STAND DER TECHNIK
-
- • In der Regel geht eine Virtual Service Fabric von den Aggregationsswitches aus, bei denen es sich in der Regel um die Kern- und Verteilungsknoten in einem Netz handelt. Einige Kunden verlangen eventuell, dass diese Dienste von Zugangsnetzelementen ausgehen, an welche die Server angeschlossen sind. Um zu veranlassen, dass die Dienste von einem Zugangsnetzelement oder einem Zugangsknoten, etwa einem Zugangsswitch, ausgehen, muss der Zugangsswitch eventuell ein Kernnetzprotokoll (z. B. SPBm) ausführen.
- • Die Ausführung einer ganzen Kernnetzsuite auf einem Zugangsknoten kann diverse Probleme oder Einschränkungen mit sich bringen. Zum Beispiel wird die Steuerebenenskalierbarkeit möglicherweise zu einem Hindernis. Auch haben Zugangsknoten im Vergleich zu Servern in der Regel eingeschränkte CPU- und Speicherressourcen und es ist aufgrund der eingeschränkten Ressourcen eventuell schwierig, auf einem Zugangsknoten eine ganze Kernnetzprotokollsuite auszuführen.
- • Ferner ist im Vergleich zu Servern in der Regel eine große Anzahl von Zugangsknoten vorhanden. Falls jeder der Zugangsknoten als ein Kernnetzelement (z. B. als Backbone Edge Bridge oder BEB) betrieben wird, muss möglicherweise eine große Anzahl von Unicast- und Multicast-Bäumen vorhanden sein. Auch kann ältere Zugangsknotenhardware neuere Kernnetzprotokolle wie Mac-in-Mac-Enkapsulierung/-Dekapsulierung eventuell nicht unterstützen, was möglicherweise zu neuen Hardware-Erfordernissen führt. Beispielhaft sind solche Implementierungsformen aus den Schriften
US 2009/0041038 A2 - • Die Ausführungsformen wurden unter anderem angesichts der oben erwähnten Probleme und Einschränkungen erarbeitet.
- KURZE DARSTELLUNG DER ERFINDUNG
-
- • Ausführungsformen können ein Verfahren zum Bekanntgeben und interoperablen Betreiben eines L2VPN-Dienstes von einem Zugangsknoten an einen Kernnetzknoten
- beinhalten. Das Verfahren kann Ausführen eines Routingprotokolls auf einem Zugangsknoten unter Nutzung eines oder mehrerer Prozessoren zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus beinhalten. Das Verfahren kann auch Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann ferner Bekanntgeben einer Zuordnung für den L2VPN-Dienst an den Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann auch Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
- • Das Routingprotokoll kann ISIS sein. Auch kann das Bekanntgeben Senden einer ISIS-SPB-TLV-Nachricht vom Zugangsknoten an den Kernnetzknoten beinhalten. Der Zugangsknoten kann sich dem Kernnetz nicht selbst als Kernnetzknoten bekannt geben. Der Kernnetzknoten kann ein unmittelbar netzaufwärts befindlicher Kernnetzknoten des Zugangsknotens sein, wobei der Zugangsknoten so konfiguriert ist, dass er keine Topologieberechnungen durchführt, um andere Netzknoten als den unmittelbar netzaufwärts befindlichen Netzknoten zu erreichen. Die Kernnetzenkapsulierung kann Mac-in-Mac-Enkapsulierung beinhalten.
- • Ausführungsformen können ein Verfahren zum Bekanntgeben und interoperablen Betreiben eines L2VPN-Dienstes von einem Kernnetzknoten an einen Zugangsnetzknoten beinhalten. Das Verfahren kann Ausführen eines Routingprotokolls von einem Kernnetzknoten hin zu einem Zugangsknoten in einem Zugangsmodus unter Nutzung eines oder mehrerer Prozessoren beinhalten. Das Verfahren kann auch Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann ferner Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN beinhalten. Das Verfahren kann auch Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen, unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
- • Das Verfahren kann auch Bekanntgeben des L2VPN-Dienstes an andere Kernnetzknoten unter Nutzung des Routingprotokolls beinhalten, wobei die anderen Kernnetzknoten den L2VPN-Dienst Zugangsknoten verbunden die anderen Kernnetzknoten nicht bekannt geben. Das Routingprotokoll kann ISIS sein. Die L2VPN-Dienstzuordnung kann einen ISIS TLV beinhalten.
- • Ausführungsformen können ein System beinhalten, das einen Zugangsknoten und einen Kernnetzknoten aufweist. Der Zugangsknoten kann einen Zugangsknotenprozessor beinhalten, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt.
- • Die Zugangsknotenoperationen können Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus beinhalten. Die Zugangsknotenoperationen können auch Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner beinhalten. Die Zugangsknotenoperationen können ferner Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten beinhalten. Die Zugangsknotenoperationen können auch Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung beinhalten.
- • Der Kernnetzknoten kann einen Kernnetzknotenprozessor beinhalten, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt. Die Kernnetzknotenoperationen können Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus unter Nutzung eines oder mehrerer Prozessoren beinhalten. Die Kernnetzknotenoperationen können auch Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Die Kernnetzknotenoperationen können ferner Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN beinhalten. Die Kernnetzknotenoperationen können auch Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen, unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
- • Der Zugangsnetz-Layer-2-Dienstbezeichner kann ein VLAN-Tag sein und der Kernnetzdienstbezeichner kann eine ISID sein. Das Routingprotokoll kann ISIS sein. Das Bekanntgeben kann Senden einer ISIS-SPB-TLV-Nachricht vom Zugangsknoten an den Kernnetzknoten beinhalten. Der Zugangsknoten kann sich dem Kernnetz nicht selbst als Kernnetzknoten bekannt geben.
- • Der Kernnetzknoten kann ein unmittelbar netzaufwärts befindlicher Kernnetzknoten des Zugangsknotens sein, wobei der Zugangsknoten so konfiguriert ist, dass er keine Topologieberechnungen durchführt, um andere Netzknoten als den unmittelbar netzaufwärts befindlichen Netzknoten zu erreichen. Die Kernnetzenkapsulierung kann Mac-in-Mac-Enkapsulierung beinhalten.
- Figurenliste
-
- •
1 ist ein Diagramm eines beispielhaften Netzes, das beispielhafte Steuerebenenfunktionen gemäß mindestens einer Ausführungsform zeigt. - •
2 ist ein Diagramm eines beispielhaften Netzes, das beispielhafte Datenebenenfunktionen gemäß mindestens einer Ausführungsform zeigt. - •
3 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren für Zugangsknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt. - •
4 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren für Kernnetzknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt. - AUSFÜHRLICHE BESCHREIBUNG
-
- • Wie in
1 gezeigt, werden Steuerebenenfunktionen in einem Netz100 veranschaulicht, das einen ersten Zugangsknoten102 , ein erstes Kernnetzelement (z. B. die BEB 1)104 , ein zweites Kernnetzelement (z. B. die BEB 2)106 und einen zweiten Zugangsknoten108 beinhaltet. - • Im Betrieb kann der erste Zugangsknoten
102 eine VLAN-zu-ISID-Zuordnung in einer ISIS-TLV-Nachricht (110 ) an einen netzaufwärts befindlichen Kernnetzserver, z. B. die BEB 1104 , senden. Daraufhin kann die BEB 1104 an andere Kernnetzknoten (z. B. die BEB 2106 ) in dem Kernnetz (z. B. einem SPBm-Netz) eine ISID-Bekanntgabe in ISIS TLV (112 ) senden. Die ISIS-Adjazenz zwischen den Zugangsknoten (102 und108 ) und den Kernnetzknoten (104 und106 ) kann im Zugangsmodus behandelt werden. - • Wie in
2 gezeigt, werden Datenebenenfunktionen in einem Netz100 veranschaulicht, das einen ersten Zugangsknoten102 , ein erstes Kernnetzelement (z. B. die BEB 1)104 , ein zweites Kernnetzelement (z. B. die BEB 2)106 und einen zweiten Zugangsknoten108 beinhaltet, wie oben erörtert. - • Im Betrieb kann der erste Zugangsknoten
102 VLAN-getaggten Verkehr (202 ) an einen netzaufwärts befindlichen Kernnetzserver, z. B. die BEB 1104 , senden. Daraufhin kann die BEB 1104 den VLAN-getaggten Verkehr, zum Beispiel unter Nutzung von Mac-in-Mac-Enkapsulierung, enkapsulieren und den enkapsulierten Verkehr (204 ) an andere Kernnetzknoten (z. B. die BEB 2106 ) im Kernnetz senden. - • Ein empfangender Kernnetzknoten, z. B. die BEB 2
106 , kann den Verkehr dekapsulieren und den Verkehr als VLAN-getaggten Verkehr (206 ) an einen Zugangsknoten, etwa den Zugangsknoten 2108 , weiterleiten. - •
3 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren300 für Zugangsknotenverarbeitung zeigt. Die Verarbeitung beginnt bei302 , wo der Zugangsknoten ein Routingprotokoll (z. B. ISIS) in einem Zugangsmodus hin zu einem Kernnetzknoten (z. B. einer unmittelbar netzaufwärts befindlichen BEB) ausführt. Die Verarbeitung wird bei304 fortgesetzt. - • Bei
304 wird eine Zuordnung eines Kernnetzdienstbezeichners, etwa einer ISID (z. B. wie im 802.1ah-Standard definiert), zu einem Zugangsnetz-Layer-2-Dienstbezeichner-VLAN konfiguriert. Die Konfiguration kann von einem Nutzer manuell und/oder vom Zugangsknoten oder von einem anderen System automatisch durchgeführt werden. Die Verarbeitung wird bei306 fortgesetzt. - • Bei
306 gibt der Zugangsknoten die ISID-zu-VLAN-Zuordnung der netzaufwärts befindlichen BEB über eine ISIS-TLV-Nachricht bekannt. Die Verarbeitung wird bei308 fortgesetzt. - • Bei
308 empfängt der Zugangsknoten Verkehr von einem oder mehreren Zugangsports und führt ein Standard-Layer-2-Bridging durch. Dann sendet der Zugangsknoten den Verkehr ohne Kernnetzenkapsulierung (z. B. ohne Mac-in-Mac-Enkapsulierung) an die netzaufwärts befindliche BEB. Die Verarbeitung wird bei310 fortgesetzt. - • Bei
310 empfängt der Zugangsknoten nicht enkapsulierten Verkehr von der netzaufwärts befindlichen BEB und führt ein Standard-Layer-2-Bridging durch. Dann sendet der Zugangsknoten den Verkehr an den zweckentsprechenden Zugangsport/die zweckentsprechenden Zugangsports. Es versteht sich, dass302-310 insgesamt oder teilweise wiederholt werden kann. - •
4 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren400 für Kernnetzknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt. Die Verarbeitung beginnt bei402 , wo der Kernnetzknoten (z. B. die BEB 1104 ) ein Routingprotokoll (z. B. ISIS) in einem Zugangsmodus hin zu einem oder mehreren Zugangsknoten betreibt. Die Verarbeitung wird bei404 fortgesetzt. - • Bei
404 empfängt der Kernnetzknoten eine VLAN-zu-ISID-Zuordnung für ein L2VPN von einem Zugangsknoten in einer Routingprotokollnachricht (z. B. einer ISIS-TLV-Nachricht). Die Verarbeitung wird bei406 fortgesetzt. - • Bei
406 erzeugt der Kernnetzknoten ein VLAN, das der VLAN-zu-ISID-Zuordnung vom Zugangsknoten entspricht. Der Kernnetzknoten stellt den Port, von dem die VLAN-ISID-Zuordnung empfangen wurde, im VLAN bereit. Die Verarbeitung wird bei408 fortgesetzt. - • Bei
408 gibt der Kernnetzknoten die L2VPN ISID gegenüber anderen Kernnetzknoten bekannt, als ob sie vom Kernnetzknoten und nicht vom Zugangsknoten stammte. Die Verarbeitung wird bei410 fortgesetzt. - • Bei
410 führt der Kernnetzknoten Unicast- und Multicast-Baumberechnungen durch, z. B. gemäß dem 802.1aq-Standard. Die Verarbeitung wird bei412 fortgesetzt. - • Bei
412 empfängt der Kernnetzknoten L2-Verkehr vom Zugangsknoten, führt eine Enkapsulierung (z. B. Mac-in-Mac-Enkapsulierung) durch und nimmt ein Bridging vom enkapsulierten Verkehr zum Kernnetz vor. Die Verarbeitung wird bei414 fortgesetzt. - • Bei
414 empfängt der Kernnetzknoten enkapsulierten Verkehr vom Kernnetz, der für den Zugangsknoten bestimmt ist. Der Kernnetzknoten führt eine Dekapsulierung durch und sendet den Verkehr als regulären Layer-2-Verkehr an den Port, der dem Bestimmungszugangsknoten entspricht. Es versteht sich, dass 402-414 insgesamt oder teilweise wiederholt werden kann. - • Es versteht sich, dass die oben beschriebenen Module, Vorgänge, Systeme und Teilabschnitte in Hardware, in durch Software programmierter Hardware, in auf einem nicht transienten computerlesbaren Medium gespeicherten Softwarebefehlen oder in einer Kombination davon implementiert werden können. Ein System zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz kann zum Beispiel einen Prozessor beinhalten, der konfiguriert ist, um eine Abfolge programmierter Befehle, die auf einem nicht transienten computerlesbaren Medium gespeichert sind, auszuführen. Zum Beispiel kann der Prozessor unter anderem einen Personal Computer oder eine Workstation oder ein anderes derartiges Computersystem beinhalten, das einen Prozessor, einen Mikroprozessor, eine Mikrocontrollereinrichtung beinhaltet oder aus einer Steuerlogik besteht, die integrierte Schaltungen, etwa eine anwendungsspezifische integrierte Schaltung (ASIC), beinhaltet. Die Befehle können aus Quellcodebefehlen kompiliert werden, die gemäß einer Programmiersprache wie Java, C, C++, C#.net, einer Assemblersprache oder dergleichen bereitgestellt werden. Die Befehle können auch Code- und Datenobjekte umfassen, die zum Beispiel gemäß der Sprache Visual Basic™ oder einer anderen strukturierten oder objektorientierten Programmiersprache bereitgestellt werden. Die Abfolge programmierter Befehle oder Software zur Konfiguration programmierbarer Logikelemente und damit assoziierte Daten können in einem nicht transienten computerlesbaren Medium gespeichert werden, etwa einer Computerspeicher- oder -ablageeinrichtung, die eine beliebige geeignete Speichervorrichtung sein kann, unter anderem etwa ein ROM, ein PROM, ein EEPROM, ein RAM, ein Flashspeicher, ein Plattenlaufwerk und dergleichen.
- • Des Weiteren können die Module, Vorgänge, Systeme und Teilabschnitte als Einzelprozessor oder als verteilter Prozessor implementiert sein. Ferner sollte es sich verstehen, dass die oben erwähnten Schritte auf einem Einzel- oder einem verteilten Prozessor (ein und/oder mehrere Kerne oder Cloud-Computing-System) durchgeführt werden können. Auch können die in den verschiedenen Figuren von und für Ausführungsformen oben beschriebenen Vorgänge, Systemkomponenten, Module und Untermodule über mehrere Computer oder Systeme verteilt sein oder können sich zusammen in einem einzelnen Prozessor oder System befinden. Beispielhafte Strukturausführungsformalternativen, die zum Implementieren der hierin beschriebenen Module, Teilabschnitte, Systeme, Mittel oder Vorgänge geeignet sind, werden unten dargelegt.
- • Die oben beschriebenen Module, Prozessoren oder Systeme können implementiert sein als programmierter Universalcomputer, ein mit Mikrocode programmiertes elektronisches Gerät, eine festverdrahtete analoge Logikschaltung, auf einem computerlesbaren Medium oder in einem computerlesbaren Signal gespeicherte Software, ein Gerät für optisches Computing, ein vernetztes System aus elektronischen und/oder optischen Geräten, ein Spezialcomputergerät, ein Bauelement einer integrierten Schaltung, ein Halbleiterchip und/oder ein auf einem computerlesbaren Medium oder in einem computerlesbaren Signal gespeichertes Softwaremodul oder -objekt.
- • Ausführungsformen des Verfahrens und des Systems (oder ihrer Unterkomponenten oder Module) können auf einem Universalcomputer, einem Spezialcomputer, einem programmierten Mikroprozessor oder Mikrocontroller und einem Element einer integrierten Schaltung an der Peripherie, einer ASIC oder einer anderen integrierten Schaltung, einem Digitalsignalprozessor, einer festverdrahteten elektronischen oder logischen Schaltung wie einer Schaltung mit diskreten Elementen, einer programmierten Logikschaltung wie einem PLD, einer PLA, einem FPGA, einer PAL oder dergleichen implementiert sein. Allgemein kann ein beliebiger Prozessor, der zum Implementieren der hierin beschriebenen Funktionen oder Schritte fähig ist, genutzt werden, um Ausführungsformen des Verfahrens, des Systems oder eines Computerprogrammprodukts (Softwareprogramm, das auf einem nicht transienten computerlesbaren Medium gespeichert ist) zu implementieren.
- • Des Weiteren können Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts (oder von Softwarebefehlen, die auf einem nicht transienten computerlesbaren Medium gespeichert sind), die offenbart werden, ohne Weiteres vollständig oder teilweise in Software implementiert werden, indem zum Beispiel Umgebungen für Objekt- oder objektorientierte Softwareentwicklung genutzt werden, die portierbaren Quellcode bereitstellen, der auf verschiedenen Computerplattformen genutzt werden kann. Alternativ können Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts, die offenbart werden, teilweise oder vollständig in Hardware implementiert werden, indem zum Beispiel Standardlogikschaltungen oder eine VLSI-Ausgestaltung genutzt werden. Andere Hardware oder Software kann genutzt werden, um Ausführungsformen abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen der Systeme, der konkreten Funktion und/oder dem konkreten Software- oder Hardwaresystem, dem Mikroprozessor oder dem verwendeten Mikrocomputer zu implementieren. Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts können in Hardware und/oder Software unter Nutzung beliebiger bekannter oder später noch entwickelter Systeme oder Strukturen, Einrichtungen und/oder Software vom Durchschnittsfachmann auf dem betreffenden Gebiet anhand der hierin dargelegten Funktionsbeschreibung und mit einem allgemeinen Grundwissen in Softwaretechnik und Computervernetzung implementiert werden.
- • Des Weiteren können Ausführungsformen des Verfahrens, des Systems und der computerlesbaren Medien (oder des Computerprogrammprodukts), die offenbart werden, in Software implementiert werden, die auf einem programmierten Universalcomputer, einem Spezialcomputer, einem Mikroprozessor oder dergleichen ausgeführt wird.
- • Es ist deshalb erkennbar, dass gemäß den verschiedenen hierin offenbarten Ausführungsformen Systeme, Verfahren und computerlesbare Medien zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz vorgesehen sind.
- • Auch wenn der offenbarte Gegenstand in Verbindung mit einer Anzahl von Ausführungsformen beschrieben wurde, ist ersichtlich, dass sich für den Durchschnittsfachmann auf den betreffenden Gebieten viele Alternativen, Abwandlungen und Variationen erkennbar wären oder sind. Dementsprechend ist es die Absicht der Anmelder, alle derartigen Alternativen, Abwandlungen, Äquivalente und Variationen miteinzubeziehen, welche mit dem Sinn des offenbarten Gegenstands vereinbar sind und in dessen Schutzbereich fallen.
Claims (4)
- System, das Folgendes umfasst: einen Zugangsknoten, der einen Zugangsknotenprozessor aufweist, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt, die Folgendes beinhalten: Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus; Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner, wobei das Zuordnen das Zuordnen eines VLANs zu einem ISID umfasst; Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten durch Senden einer ISIS-SPB TLV-(Intermediate System to Intermediate System-Shortest Path Bridging Type Length Values-)Nachricht vom Zugangsknoten an den Kernnetzknoten; und Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung; und wobei der Kernnetzknoten einen Kernnetzknotenprozessor beinhaltet, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt, die Folgendes beinhalten: Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus; Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht; Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN; De-Enkapsulieren und Senden von Netzwerkverkehr zum Zugangsknoten; und Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen.
- System nach
Anspruch 1 , wobei das Routingprotokoll ISIS ist. - Verfahren nach
Anspruch 1 , das ferner Bekanntgeben des L2VPN-Dienstes an andere Kernnetzknoten unter Nutzung des Routingprotokolls umfasst, wobei die anderen Kernnetzknoten den L2VPN-Dienst Zugangsknoten verbunden die anderen Kernnetzknoten nicht bekannt geben. - Verfahren nach
Anspruch 3 , wobei die L2VPN-Dienstzuordnung einen ISIS TLV beinhaltet.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/631,975 | 2012-09-29 | ||
US13/631,975 US9137155B2 (en) | 2012-09-29 | 2012-09-29 | Network virtualization in access networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102013212245A1 DE102013212245A1 (de) | 2014-04-03 |
DE102013212245B4 true DE102013212245B4 (de) | 2020-04-23 |
Family
ID=48950283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013212245.4A Active DE102013212245B4 (de) | 2012-09-29 | 2013-06-26 | Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz |
Country Status (4)
Country | Link |
---|---|
US (2) | US9137155B2 (de) |
DE (1) | DE102013212245B4 (de) |
GB (1) | GB2506472A (de) |
IN (1) | IN2013MU02310A (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106565B2 (en) * | 2013-01-04 | 2015-08-11 | International Business Machines Corporation | Loop avoidance for event-driven virtual link aggregation |
US9191314B2 (en) * | 2013-03-15 | 2015-11-17 | Avaya Inc. | In-band management using L2 addresses over B-VLAN in an SPBm network |
US9344527B2 (en) * | 2013-04-18 | 2016-05-17 | Avaya Inc. | System and method for network migration |
US9954764B2 (en) * | 2013-09-30 | 2018-04-24 | Extreme Networks, Inc. | Performing MAC-in-MAC encapsulation using shortest path bridging configuration information |
US10193748B2 (en) * | 2013-09-30 | 2019-01-29 | Extreme Networks, Inc. | Enabling configuration in networks |
US9191233B2 (en) * | 2013-09-30 | 2015-11-17 | Avaya Inc. | Message transmission in networks |
CN110391934B (zh) * | 2019-07-03 | 2022-01-28 | 中国联合网络通信集团有限公司 | 网络设备标注方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090041038A1 (en) | 2007-08-06 | 2009-02-12 | Luca Martini | Scalable Virtual Private Local Area Network Service |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7411904B2 (en) * | 2002-07-22 | 2008-08-12 | Lucent Technologies Inc. | Multiprotocol label switching (MPLS) edge service extraction |
US7643424B2 (en) * | 2003-03-22 | 2010-01-05 | At&T Intellectual Property L, L.P. | Ethernet architecture with data packet encapsulation |
US7483387B2 (en) | 2005-05-23 | 2009-01-27 | Cisco Technology, Inc. | Hierarchical label distribution for inter-area summarization of edge-device addresses |
US8589573B2 (en) | 2006-03-08 | 2013-11-19 | Cisco Technology, Inc. | Technique for preventing routing loops by disseminating BGP attribute information in an OSPF-configured network |
DE602006019853D1 (de) * | 2006-08-01 | 2011-03-10 | Alcatel Lucent | Verfahren und Netzknoten zur Verkehrsüberwachung eines privaten-VLANs |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
US7894450B2 (en) * | 2007-12-31 | 2011-02-22 | Nortel Network, Ltd. | Implementation of VPNs over a link state protocol controlled ethernet network |
US7936780B1 (en) | 2008-03-12 | 2011-05-03 | Juniper Networks, Inc. | Hierarchical label distribution protocol for computer networks |
US8599850B2 (en) * | 2009-09-21 | 2013-12-03 | Brocade Communications Systems, Inc. | Provisioning single or multistage networks using ethernet service instances (ESIs) |
-
2012
- 2012-09-29 US US13/631,975 patent/US9137155B2/en active Active
-
2013
- 2013-06-21 GB GB1311102.6A patent/GB2506472A/en not_active Withdrawn
- 2013-06-26 DE DE102013212245.4A patent/DE102013212245B4/de active Active
- 2013-07-09 IN IN2310MU2013 patent/IN2013MU02310A/en unknown
-
2015
- 2015-09-11 US US14/852,408 patent/US9553802B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090041038A1 (en) | 2007-08-06 | 2009-02-12 | Luca Martini | Scalable Virtual Private Local Area Network Service |
Non-Patent Citations (3)
Title |
---|
ALLAN, D. [u.a.]: 802.1aq and 802.1QBP Support over EVPN. In: L2VPN Working Group Internet Draft, Juli 2012, S. 1-11. draft-allan-l2vpn-spbm-evpn-00. * |
Avaya: Configuration – Shortest Path Bridging MAC (SABM) Avaya Ethernet Routing Switch 8800/8600. USA, Juli 2012. - Firmenschrift * |
Norm RFC6329 April 2012. IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging * |
Also Published As
Publication number | Publication date |
---|---|
DE102013212245A1 (de) | 2014-04-03 |
US20140092913A1 (en) | 2014-04-03 |
US9553802B2 (en) | 2017-01-24 |
GB2506472A (en) | 2014-04-02 |
IN2013MU02310A (de) | 2015-06-19 |
GB201311102D0 (en) | 2013-08-07 |
US9137155B2 (en) | 2015-09-15 |
US20160006653A1 (en) | 2016-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013212245B4 (de) | Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz | |
DE112016005600B4 (de) | Querverbindung von Switches auf der Basis eines hierarchischen Overlay-Tunneling | |
DE102015113997B4 (de) | Mechanismus für Verwaltungssteuerungen zum Lernen der Steuerebenenhierarchie in einer Datenzentrumsumgebung | |
DE112015004008B4 (de) | Selektives abtasten von netzwerkpaketverkehr unter verwendung von virtuelle-maschinen-werkzeugplattformen auf cloud-basis | |
DE60027004T2 (de) | Intelligentes gestapeltes vermittlungssystem | |
DE202013012482U1 (de) | Identifizieren eines Austrittspunkts zu einem Netzwerkstandort | |
CN108307002A (zh) | 一种dhcp报文处理方法及装置 | |
DE112017000152T5 (de) | Virtueller Core eines CCAP (Converged Cable Access Platform) | |
DE102016104264B4 (de) | Übertragen von Mehrfachzielpaketen in Overlay-Netzwerken | |
DE60035638T2 (de) | Verfahren zum sequentiell ordnen von Änderungen für IP-Netzkonfiguration | |
EP3834373B1 (de) | Verfahren zum automatischen konfigurieren eines systems, system und computerlesbares medium | |
CN109937559A (zh) | 软件定义联网环境中的基于组的修剪 | |
DE112013002447T5 (de) | Weiterleitung eines Pakets mit einem Edge-Gerät | |
DE102006037499A1 (de) | Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien | |
DE602004005242T2 (de) | Zentralisierte konfiguration von verwalteten objekten des link-scope-typs in netzwerken, die auf dem internet-protokoll (ip) basieren | |
DE112019005826T5 (de) | Lastverteilter Zugang zu verteilten Endpunkten unter Verwendung globaler Netzwerkadressen | |
CN110351135B (zh) | 多dc中的网络设备配置方法及装置 | |
DE102018214007A1 (de) | Zusammenwirken von Altvorrichtungen in virtualisierten Netzwerken | |
DE102014205651A1 (de) | Zeitstempeln von datenpaketen | |
DE102013212220B4 (de) | Umverteilung von Strecken in Topologien der Multichassis-Verknüpfungsaggregationsgruppe mit Backbone Edge Bridge zwischen zwei Routing-Protokollen | |
DE102022108386A1 (de) | Geordnete stapelbildung mit weniger manuellen eingriffen | |
DE112012006766T5 (de) | Kapselung und Entkapselung von Datenpaketen virtueller Maschinen | |
DE102014103356B4 (de) | In-band-management unter nutzung von l2-adressen über ein b-vlan in einem spbm-netz | |
CN112187489A (zh) | 基于软件定义网络的网络管理系统及方法 | |
CN104967578B (zh) | Sdn控制器和交换机、流表管理方法及报文处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R081 | Change of applicant/patentee |
Owner name: EXTREME NETWORKS, INC., SAN JOSE, US Free format text: FORMER OWNER: AVAYA INC., BASKING RIDGE, N.J., US |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012701000 Ipc: H04L0045000000 |