DE102013212245B4 - Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz - Google Patents

Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz Download PDF

Info

Publication number
DE102013212245B4
DE102013212245B4 DE102013212245.4A DE102013212245A DE102013212245B4 DE 102013212245 B4 DE102013212245 B4 DE 102013212245B4 DE 102013212245 A DE102013212245 A DE 102013212245A DE 102013212245 B4 DE102013212245 B4 DE 102013212245B4
Authority
DE
Germany
Prior art keywords
node
core network
access
access node
core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013212245.4A
Other languages
English (en)
Other versions
DE102013212245A1 (de
Inventor
Vinuta Karchenappa Shekharappa
Shyamsundar Natarajan
Deepak Ramesh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Extreme Networks Inc
Original Assignee
Extreme Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Extreme Networks Inc filed Critical Extreme Networks Inc
Publication of DE102013212245A1 publication Critical patent/DE102013212245A1/de
Application granted granted Critical
Publication of DE102013212245B4 publication Critical patent/DE102013212245B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

System, das Folgendes umfasst:einen Zugangsknoten, der einen Zugangsknotenprozessor aufweist, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt, die Folgendes beinhalten:Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus;Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner, wobei das Zuordnen das Zuordnen eines VLANs zu einem ISID umfasst;Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten durch Senden einer ISIS-SPB TLV-(Intermediate System to Intermediate System-Shortest Path Bridging Type Length Values-)Nachricht vom Zugangsknoten an den Kernnetzknoten; undSenden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung; undwobei der Kernnetzknoten einen Kernnetzknotenprozessor beinhaltet, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt, die Folgendes beinhalten:Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus;Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht;Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN;De-Enkapsulieren und Senden von Netzwerkverkehr zum Zugangsknoten; undVerhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen.

Description

  • GEBIET DER TECHNIK
    • • Ausführungsformen betreffen allgemein Computernetze und insbesondere Verfahren, Systeme und computerlesbare Medien zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz.
  • ALLGEMEINER STAND DER TECHNIK
    • • In der Regel geht eine Virtual Service Fabric von den Aggregationsswitches aus, bei denen es sich in der Regel um die Kern- und Verteilungsknoten in einem Netz handelt. Einige Kunden verlangen eventuell, dass diese Dienste von Zugangsnetzelementen ausgehen, an welche die Server angeschlossen sind. Um zu veranlassen, dass die Dienste von einem Zugangsnetzelement oder einem Zugangsknoten, etwa einem Zugangsswitch, ausgehen, muss der Zugangsswitch eventuell ein Kernnetzprotokoll (z. B. SPBm) ausführen.
    • • Die Ausführung einer ganzen Kernnetzsuite auf einem Zugangsknoten kann diverse Probleme oder Einschränkungen mit sich bringen. Zum Beispiel wird die Steuerebenenskalierbarkeit möglicherweise zu einem Hindernis. Auch haben Zugangsknoten im Vergleich zu Servern in der Regel eingeschränkte CPU- und Speicherressourcen und es ist aufgrund der eingeschränkten Ressourcen eventuell schwierig, auf einem Zugangsknoten eine ganze Kernnetzprotokollsuite auszuführen.
    • • Ferner ist im Vergleich zu Servern in der Regel eine große Anzahl von Zugangsknoten vorhanden. Falls jeder der Zugangsknoten als ein Kernnetzelement (z. B. als Backbone Edge Bridge oder BEB) betrieben wird, muss möglicherweise eine große Anzahl von Unicast- und Multicast-Bäumen vorhanden sein. Auch kann ältere Zugangsknotenhardware neuere Kernnetzprotokolle wie Mac-in-Mac-Enkapsulierung/-Dekapsulierung eventuell nicht unterstützen, was möglicherweise zu neuen Hardware-Erfordernissen führt. Beispielhaft sind solche Implementierungsformen aus den Schriften US 2009/0041038 A2 ; FEDYK, D. [u.a.]: IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging. IETF,April 2012, S.1-37; ALLAN, D. [u.a.]: 802.1 aq and 802.1 Qbp Support over EVPN. L2VPN Working Group, Juli2012, S.1-11 und AVAYA [publisher]: Configuration - Shortest Path Bridging MAC (SABM) Avaya Ethernet Routing Switch 8800/8600. V.7.1.3, NN46205-525, July 2012, pages 1-226 bekannt.
    • • Die Ausführungsformen wurden unter anderem angesichts der oben erwähnten Probleme und Einschränkungen erarbeitet.
  • KURZE DARSTELLUNG DER ERFINDUNG
    • • Ausführungsformen können ein Verfahren zum Bekanntgeben und interoperablen Betreiben eines L2VPN-Dienstes von einem Zugangsknoten an einen Kernnetzknoten
  • beinhalten. Das Verfahren kann Ausführen eines Routingprotokolls auf einem Zugangsknoten unter Nutzung eines oder mehrerer Prozessoren zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus beinhalten. Das Verfahren kann auch Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann ferner Bekanntgeben einer Zuordnung für den L2VPN-Dienst an den Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann auch Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
    • • Das Routingprotokoll kann ISIS sein. Auch kann das Bekanntgeben Senden einer ISIS-SPB-TLV-Nachricht vom Zugangsknoten an den Kernnetzknoten beinhalten. Der Zugangsknoten kann sich dem Kernnetz nicht selbst als Kernnetzknoten bekannt geben. Der Kernnetzknoten kann ein unmittelbar netzaufwärts befindlicher Kernnetzknoten des Zugangsknotens sein, wobei der Zugangsknoten so konfiguriert ist, dass er keine Topologieberechnungen durchführt, um andere Netzknoten als den unmittelbar netzaufwärts befindlichen Netzknoten zu erreichen. Die Kernnetzenkapsulierung kann Mac-in-Mac-Enkapsulierung beinhalten.
    • • Ausführungsformen können ein Verfahren zum Bekanntgeben und interoperablen Betreiben eines L2VPN-Dienstes von einem Kernnetzknoten an einen Zugangsnetzknoten beinhalten. Das Verfahren kann Ausführen eines Routingprotokolls von einem Kernnetzknoten hin zu einem Zugangsknoten in einem Zugangsmodus unter Nutzung eines oder mehrerer Prozessoren beinhalten. Das Verfahren kann auch Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Das Verfahren kann ferner Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN beinhalten. Das Verfahren kann auch Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen, unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
    • • Das Verfahren kann auch Bekanntgeben des L2VPN-Dienstes an andere Kernnetzknoten unter Nutzung des Routingprotokolls beinhalten, wobei die anderen Kernnetzknoten den L2VPN-Dienst Zugangsknoten verbunden die anderen Kernnetzknoten nicht bekannt geben. Das Routingprotokoll kann ISIS sein. Die L2VPN-Dienstzuordnung kann einen ISIS TLV beinhalten.
    • • Ausführungsformen können ein System beinhalten, das einen Zugangsknoten und einen Kernnetzknoten aufweist. Der Zugangsknoten kann einen Zugangsknotenprozessor beinhalten, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt.
    • • Die Zugangsknotenoperationen können Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus beinhalten. Die Zugangsknotenoperationen können auch Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner beinhalten. Die Zugangsknotenoperationen können ferner Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten beinhalten. Die Zugangsknotenoperationen können auch Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung beinhalten.
    • • Der Kernnetzknoten kann einen Kernnetzknotenprozessor beinhalten, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt. Die Kernnetzknotenoperationen können Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus unter Nutzung eines oder mehrerer Prozessoren beinhalten. Die Kernnetzknotenoperationen können auch Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht unter Nutzung des einen oder der mehreren Prozessoren beinhalten. Die Kernnetzknotenoperationen können ferner Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN beinhalten. Die Kernnetzknotenoperationen können auch Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen, unter Nutzung des einen oder der mehreren Prozessoren beinhalten.
    • • Der Zugangsnetz-Layer-2-Dienstbezeichner kann ein VLAN-Tag sein und der Kernnetzdienstbezeichner kann eine ISID sein. Das Routingprotokoll kann ISIS sein. Das Bekanntgeben kann Senden einer ISIS-SPB-TLV-Nachricht vom Zugangsknoten an den Kernnetzknoten beinhalten. Der Zugangsknoten kann sich dem Kernnetz nicht selbst als Kernnetzknoten bekannt geben.
    • • Der Kernnetzknoten kann ein unmittelbar netzaufwärts befindlicher Kernnetzknoten des Zugangsknotens sein, wobei der Zugangsknoten so konfiguriert ist, dass er keine Topologieberechnungen durchführt, um andere Netzknoten als den unmittelbar netzaufwärts befindlichen Netzknoten zu erreichen. Die Kernnetzenkapsulierung kann Mac-in-Mac-Enkapsulierung beinhalten.
  • Figurenliste
    • 1 ist ein Diagramm eines beispielhaften Netzes, das beispielhafte Steuerebenenfunktionen gemäß mindestens einer Ausführungsform zeigt.
    • 2 ist ein Diagramm eines beispielhaften Netzes, das beispielhafte Datenebenenfunktionen gemäß mindestens einer Ausführungsform zeigt.
    • 3 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren für Zugangsknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt.
    • 4 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren für Kernnetzknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG
    • • Wie in 1 gezeigt, werden Steuerebenenfunktionen in einem Netz 100 veranschaulicht, das einen ersten Zugangsknoten 102, ein erstes Kernnetzelement (z. B. die BEB 1) 104, ein zweites Kernnetzelement (z. B. die BEB 2) 106 und einen zweiten Zugangsknoten 108 beinhaltet.
    • • Im Betrieb kann der erste Zugangsknoten 102 eine VLAN-zu-ISID-Zuordnung in einer ISIS-TLV-Nachricht (110) an einen netzaufwärts befindlichen Kernnetzserver, z. B. die BEB 1 104, senden. Daraufhin kann die BEB 1 104 an andere Kernnetzknoten (z. B. die BEB 2 106) in dem Kernnetz (z. B. einem SPBm-Netz) eine ISID-Bekanntgabe in ISIS TLV (112) senden. Die ISIS-Adjazenz zwischen den Zugangsknoten (102 und 108) und den Kernnetzknoten (104 und 106) kann im Zugangsmodus behandelt werden.
    • • Wie in 2 gezeigt, werden Datenebenenfunktionen in einem Netz 100 veranschaulicht, das einen ersten Zugangsknoten 102, ein erstes Kernnetzelement (z. B. die BEB 1) 104, ein zweites Kernnetzelement (z. B. die BEB 2) 106 und einen zweiten Zugangsknoten 108 beinhaltet, wie oben erörtert.
    • • Im Betrieb kann der erste Zugangsknoten 102 VLAN-getaggten Verkehr (202) an einen netzaufwärts befindlichen Kernnetzserver, z. B. die BEB 1 104, senden. Daraufhin kann die BEB 1 104 den VLAN-getaggten Verkehr, zum Beispiel unter Nutzung von Mac-in-Mac-Enkapsulierung, enkapsulieren und den enkapsulierten Verkehr (204) an andere Kernnetzknoten (z. B. die BEB 2 106) im Kernnetz senden.
    • • Ein empfangender Kernnetzknoten, z. B. die BEB 2 106, kann den Verkehr dekapsulieren und den Verkehr als VLAN-getaggten Verkehr (206) an einen Zugangsknoten, etwa den Zugangsknoten 2 108, weiterleiten.
    • 3 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren 300 für Zugangsknotenverarbeitung zeigt. Die Verarbeitung beginnt bei 302, wo der Zugangsknoten ein Routingprotokoll (z. B. ISIS) in einem Zugangsmodus hin zu einem Kernnetzknoten (z. B. einer unmittelbar netzaufwärts befindlichen BEB) ausführt. Die Verarbeitung wird bei 304 fortgesetzt.
    • • Bei 304 wird eine Zuordnung eines Kernnetzdienstbezeichners, etwa einer ISID (z. B. wie im 802.1ah-Standard definiert), zu einem Zugangsnetz-Layer-2-Dienstbezeichner-VLAN konfiguriert. Die Konfiguration kann von einem Nutzer manuell und/oder vom Zugangsknoten oder von einem anderen System automatisch durchgeführt werden. Die Verarbeitung wird bei 306 fortgesetzt.
    • • Bei 306 gibt der Zugangsknoten die ISID-zu-VLAN-Zuordnung der netzaufwärts befindlichen BEB über eine ISIS-TLV-Nachricht bekannt. Die Verarbeitung wird bei 308 fortgesetzt.
    • • Bei 308 empfängt der Zugangsknoten Verkehr von einem oder mehreren Zugangsports und führt ein Standard-Layer-2-Bridging durch. Dann sendet der Zugangsknoten den Verkehr ohne Kernnetzenkapsulierung (z. B. ohne Mac-in-Mac-Enkapsulierung) an die netzaufwärts befindliche BEB. Die Verarbeitung wird bei 310 fortgesetzt.
    • • Bei 310 empfängt der Zugangsknoten nicht enkapsulierten Verkehr von der netzaufwärts befindlichen BEB und führt ein Standard-Layer-2-Bridging durch. Dann sendet der Zugangsknoten den Verkehr an den zweckentsprechenden Zugangsport/die zweckentsprechenden Zugangsports. Es versteht sich, dass 302-310 insgesamt oder teilweise wiederholt werden kann.
    • 4 ist ein Ablaufdiagramm, das ein beispielhaftes Verfahren 400 für Kernnetzknotenverarbeitung gemäß mindestens einer Ausführungsform zeigt. Die Verarbeitung beginnt bei 402, wo der Kernnetzknoten (z. B. die BEB 1 104) ein Routingprotokoll (z. B. ISIS) in einem Zugangsmodus hin zu einem oder mehreren Zugangsknoten betreibt. Die Verarbeitung wird bei 404 fortgesetzt.
    • • Bei 404 empfängt der Kernnetzknoten eine VLAN-zu-ISID-Zuordnung für ein L2VPN von einem Zugangsknoten in einer Routingprotokollnachricht (z. B. einer ISIS-TLV-Nachricht). Die Verarbeitung wird bei 406 fortgesetzt.
    • • Bei 406 erzeugt der Kernnetzknoten ein VLAN, das der VLAN-zu-ISID-Zuordnung vom Zugangsknoten entspricht. Der Kernnetzknoten stellt den Port, von dem die VLAN-ISID-Zuordnung empfangen wurde, im VLAN bereit. Die Verarbeitung wird bei 408 fortgesetzt.
    • • Bei 408 gibt der Kernnetzknoten die L2VPN ISID gegenüber anderen Kernnetzknoten bekannt, als ob sie vom Kernnetzknoten und nicht vom Zugangsknoten stammte. Die Verarbeitung wird bei 410 fortgesetzt.
    • • Bei 410 führt der Kernnetzknoten Unicast- und Multicast-Baumberechnungen durch, z. B. gemäß dem 802.1aq-Standard. Die Verarbeitung wird bei 412 fortgesetzt.
    • • Bei 412 empfängt der Kernnetzknoten L2-Verkehr vom Zugangsknoten, führt eine Enkapsulierung (z. B. Mac-in-Mac-Enkapsulierung) durch und nimmt ein Bridging vom enkapsulierten Verkehr zum Kernnetz vor. Die Verarbeitung wird bei 414 fortgesetzt.
    • • Bei 414 empfängt der Kernnetzknoten enkapsulierten Verkehr vom Kernnetz, der für den Zugangsknoten bestimmt ist. Der Kernnetzknoten führt eine Dekapsulierung durch und sendet den Verkehr als regulären Layer-2-Verkehr an den Port, der dem Bestimmungszugangsknoten entspricht. Es versteht sich, dass 402-414 insgesamt oder teilweise wiederholt werden kann.
    • • Es versteht sich, dass die oben beschriebenen Module, Vorgänge, Systeme und Teilabschnitte in Hardware, in durch Software programmierter Hardware, in auf einem nicht transienten computerlesbaren Medium gespeicherten Softwarebefehlen oder in einer Kombination davon implementiert werden können. Ein System zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz kann zum Beispiel einen Prozessor beinhalten, der konfiguriert ist, um eine Abfolge programmierter Befehle, die auf einem nicht transienten computerlesbaren Medium gespeichert sind, auszuführen. Zum Beispiel kann der Prozessor unter anderem einen Personal Computer oder eine Workstation oder ein anderes derartiges Computersystem beinhalten, das einen Prozessor, einen Mikroprozessor, eine Mikrocontrollereinrichtung beinhaltet oder aus einer Steuerlogik besteht, die integrierte Schaltungen, etwa eine anwendungsspezifische integrierte Schaltung (ASIC), beinhaltet. Die Befehle können aus Quellcodebefehlen kompiliert werden, die gemäß einer Programmiersprache wie Java, C, C++, C#.net, einer Assemblersprache oder dergleichen bereitgestellt werden. Die Befehle können auch Code- und Datenobjekte umfassen, die zum Beispiel gemäß der Sprache Visual Basic™ oder einer anderen strukturierten oder objektorientierten Programmiersprache bereitgestellt werden. Die Abfolge programmierter Befehle oder Software zur Konfiguration programmierbarer Logikelemente und damit assoziierte Daten können in einem nicht transienten computerlesbaren Medium gespeichert werden, etwa einer Computerspeicher- oder -ablageeinrichtung, die eine beliebige geeignete Speichervorrichtung sein kann, unter anderem etwa ein ROM, ein PROM, ein EEPROM, ein RAM, ein Flashspeicher, ein Plattenlaufwerk und dergleichen.
    • • Des Weiteren können die Module, Vorgänge, Systeme und Teilabschnitte als Einzelprozessor oder als verteilter Prozessor implementiert sein. Ferner sollte es sich verstehen, dass die oben erwähnten Schritte auf einem Einzel- oder einem verteilten Prozessor (ein und/oder mehrere Kerne oder Cloud-Computing-System) durchgeführt werden können. Auch können die in den verschiedenen Figuren von und für Ausführungsformen oben beschriebenen Vorgänge, Systemkomponenten, Module und Untermodule über mehrere Computer oder Systeme verteilt sein oder können sich zusammen in einem einzelnen Prozessor oder System befinden. Beispielhafte Strukturausführungsformalternativen, die zum Implementieren der hierin beschriebenen Module, Teilabschnitte, Systeme, Mittel oder Vorgänge geeignet sind, werden unten dargelegt.
    • • Die oben beschriebenen Module, Prozessoren oder Systeme können implementiert sein als programmierter Universalcomputer, ein mit Mikrocode programmiertes elektronisches Gerät, eine festverdrahtete analoge Logikschaltung, auf einem computerlesbaren Medium oder in einem computerlesbaren Signal gespeicherte Software, ein Gerät für optisches Computing, ein vernetztes System aus elektronischen und/oder optischen Geräten, ein Spezialcomputergerät, ein Bauelement einer integrierten Schaltung, ein Halbleiterchip und/oder ein auf einem computerlesbaren Medium oder in einem computerlesbaren Signal gespeichertes Softwaremodul oder -objekt.
    • • Ausführungsformen des Verfahrens und des Systems (oder ihrer Unterkomponenten oder Module) können auf einem Universalcomputer, einem Spezialcomputer, einem programmierten Mikroprozessor oder Mikrocontroller und einem Element einer integrierten Schaltung an der Peripherie, einer ASIC oder einer anderen integrierten Schaltung, einem Digitalsignalprozessor, einer festverdrahteten elektronischen oder logischen Schaltung wie einer Schaltung mit diskreten Elementen, einer programmierten Logikschaltung wie einem PLD, einer PLA, einem FPGA, einer PAL oder dergleichen implementiert sein. Allgemein kann ein beliebiger Prozessor, der zum Implementieren der hierin beschriebenen Funktionen oder Schritte fähig ist, genutzt werden, um Ausführungsformen des Verfahrens, des Systems oder eines Computerprogrammprodukts (Softwareprogramm, das auf einem nicht transienten computerlesbaren Medium gespeichert ist) zu implementieren.
    • • Des Weiteren können Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts (oder von Softwarebefehlen, die auf einem nicht transienten computerlesbaren Medium gespeichert sind), die offenbart werden, ohne Weiteres vollständig oder teilweise in Software implementiert werden, indem zum Beispiel Umgebungen für Objekt- oder objektorientierte Softwareentwicklung genutzt werden, die portierbaren Quellcode bereitstellen, der auf verschiedenen Computerplattformen genutzt werden kann. Alternativ können Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts, die offenbart werden, teilweise oder vollständig in Hardware implementiert werden, indem zum Beispiel Standardlogikschaltungen oder eine VLSI-Ausgestaltung genutzt werden. Andere Hardware oder Software kann genutzt werden, um Ausführungsformen abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen der Systeme, der konkreten Funktion und/oder dem konkreten Software- oder Hardwaresystem, dem Mikroprozessor oder dem verwendeten Mikrocomputer zu implementieren. Ausführungsformen des Verfahrens, des Systems und des Computerprogrammprodukts können in Hardware und/oder Software unter Nutzung beliebiger bekannter oder später noch entwickelter Systeme oder Strukturen, Einrichtungen und/oder Software vom Durchschnittsfachmann auf dem betreffenden Gebiet anhand der hierin dargelegten Funktionsbeschreibung und mit einem allgemeinen Grundwissen in Softwaretechnik und Computervernetzung implementiert werden.
    • • Des Weiteren können Ausführungsformen des Verfahrens, des Systems und der computerlesbaren Medien (oder des Computerprogrammprodukts), die offenbart werden, in Software implementiert werden, die auf einem programmierten Universalcomputer, einem Spezialcomputer, einem Mikroprozessor oder dergleichen ausgeführt wird.
    • • Es ist deshalb erkennbar, dass gemäß den verschiedenen hierin offenbarten Ausführungsformen Systeme, Verfahren und computerlesbare Medien zum Bekanntgeben und interoperablen Betreiben von Layer-2-VPN-Diensten von Zugangsknoten an ein Kernnetz vorgesehen sind.
    • • Auch wenn der offenbarte Gegenstand in Verbindung mit einer Anzahl von Ausführungsformen beschrieben wurde, ist ersichtlich, dass sich für den Durchschnittsfachmann auf den betreffenden Gebieten viele Alternativen, Abwandlungen und Variationen erkennbar wären oder sind. Dementsprechend ist es die Absicht der Anmelder, alle derartigen Alternativen, Abwandlungen, Äquivalente und Variationen miteinzubeziehen, welche mit dem Sinn des offenbarten Gegenstands vereinbar sind und in dessen Schutzbereich fallen.

Claims (4)

  1. System, das Folgendes umfasst: einen Zugangsknoten, der einen Zugangsknotenprozessor aufweist, der an eine Zugangsknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Zugangsknotenprozessor ausgeführt werden, bewirken, dass der Zugangsknotenprozessor Operationen durchführt, die Folgendes beinhalten: Ausführen eines Routingprotokolls auf einem Zugangsknoten zum Herstellen von Adjazenz zu einem Kernnetzknoten in einem Zugangsmodus; Zuordnen eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner, wobei das Zuordnen das Zuordnen eines VLANs zu einem ISID umfasst; Bekanntgeben einer Zuordnung für einen L2VPN-Dienst an den Kernnetzknoten durch Senden einer ISIS-SPB TLV-(Intermediate System to Intermediate System-Shortest Path Bridging Type Length Values-)Nachricht vom Zugangsknoten an den Kernnetzknoten; und Senden von Netzverkehr vom Zugangsknoten an den Kernnetzknoten ohne Kernnetzenkapsulierung; und wobei der Kernnetzknoten einen Kernnetzknotenprozessor beinhaltet, der an eine Kernnetzknotendatenspeichereinrichtung gekoppelt ist, in der Softwarebefehle gespeichert sind, die, wenn sie vom Kernnetzknotenprozessor ausgeführt werden, bewirken, dass der Kernnetzknotenprozessor Operationen durchführt, die Folgendes beinhalten: Ausführen eines Routingprotokolls vom Kernnetzknoten hin zum Zugangsknoten in einem Zugangsmodus; Extrahieren einer Zuordnung eines Zugangsnetz-Layer-2-Dienstbezeichners zu einem Kernnetzdienstbezeichner aus einer vom Zugangsknoten her empfangenen Routingprotokollnachricht; Erzeugen eines VLAN auf dem Kernnetzknoten unter Nutzung des einen oder der mehreren Prozessoren und Hinzufügen eines Ports, der einem Port entspricht, auf dem die Dienstzuordnung empfangen wurde, zum VLAN; De-Enkapsulieren und Senden von Netzwerkverkehr zum Zugangsknoten; und Verhindern, dass von anderen Kernnetzknoten her empfangene Routingnachrichten den Zugangsknoten erreichen.
  2. System nach Anspruch 1, wobei das Routingprotokoll ISIS ist.
  3. Verfahren nach Anspruch 1, das ferner Bekanntgeben des L2VPN-Dienstes an andere Kernnetzknoten unter Nutzung des Routingprotokolls umfasst, wobei die anderen Kernnetzknoten den L2VPN-Dienst Zugangsknoten verbunden die anderen Kernnetzknoten nicht bekannt geben.
  4. Verfahren nach Anspruch 3, wobei die L2VPN-Dienstzuordnung einen ISIS TLV beinhaltet.
DE102013212245.4A 2012-09-29 2013-06-26 Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz Active DE102013212245B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/631,975 2012-09-29
US13/631,975 US9137155B2 (en) 2012-09-29 2012-09-29 Network virtualization in access networks

Publications (2)

Publication Number Publication Date
DE102013212245A1 DE102013212245A1 (de) 2014-04-03
DE102013212245B4 true DE102013212245B4 (de) 2020-04-23

Family

ID=48950283

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013212245.4A Active DE102013212245B4 (de) 2012-09-29 2013-06-26 Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz

Country Status (4)

Country Link
US (2) US9137155B2 (de)
DE (1) DE102013212245B4 (de)
GB (1) GB2506472A (de)
IN (1) IN2013MU02310A (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106565B2 (en) * 2013-01-04 2015-08-11 International Business Machines Corporation Loop avoidance for event-driven virtual link aggregation
US9191314B2 (en) * 2013-03-15 2015-11-17 Avaya Inc. In-band management using L2 addresses over B-VLAN in an SPBm network
US9344527B2 (en) * 2013-04-18 2016-05-17 Avaya Inc. System and method for network migration
US9954764B2 (en) * 2013-09-30 2018-04-24 Extreme Networks, Inc. Performing MAC-in-MAC encapsulation using shortest path bridging configuration information
US10193748B2 (en) * 2013-09-30 2019-01-29 Extreme Networks, Inc. Enabling configuration in networks
US9191233B2 (en) * 2013-09-30 2015-11-17 Avaya Inc. Message transmission in networks
CN110391934B (zh) * 2019-07-03 2022-01-28 中国联合网络通信集团有限公司 网络设备标注方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090041038A1 (en) 2007-08-06 2009-02-12 Luca Martini Scalable Virtual Private Local Area Network Service

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7411904B2 (en) * 2002-07-22 2008-08-12 Lucent Technologies Inc. Multiprotocol label switching (MPLS) edge service extraction
US7643424B2 (en) * 2003-03-22 2010-01-05 At&T Intellectual Property L, L.P. Ethernet architecture with data packet encapsulation
US7483387B2 (en) 2005-05-23 2009-01-27 Cisco Technology, Inc. Hierarchical label distribution for inter-area summarization of edge-device addresses
US8589573B2 (en) 2006-03-08 2013-11-19 Cisco Technology, Inc. Technique for preventing routing loops by disseminating BGP attribute information in an OSPF-configured network
DE602006019853D1 (de) * 2006-08-01 2011-03-10 Alcatel Lucent Verfahren und Netzknoten zur Verkehrsüberwachung eines privaten-VLANs
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
US7894450B2 (en) * 2007-12-31 2011-02-22 Nortel Network, Ltd. Implementation of VPNs over a link state protocol controlled ethernet network
US7936780B1 (en) 2008-03-12 2011-05-03 Juniper Networks, Inc. Hierarchical label distribution protocol for computer networks
US8599850B2 (en) * 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090041038A1 (en) 2007-08-06 2009-02-12 Luca Martini Scalable Virtual Private Local Area Network Service

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALLAN, D. [u.a.]: 802.1aq and 802.1QBP Support over EVPN. In: L2VPN Working Group Internet Draft, Juli 2012, S. 1-11. draft-allan-l2vpn-spbm-evpn-00. *
Avaya: Configuration – Shortest Path Bridging MAC (SABM) Avaya Ethernet Routing Switch 8800/8600. USA, Juli 2012. - Firmenschrift *
Norm RFC6329 April 2012. IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging *

Also Published As

Publication number Publication date
DE102013212245A1 (de) 2014-04-03
US20140092913A1 (en) 2014-04-03
US9553802B2 (en) 2017-01-24
GB2506472A (en) 2014-04-02
IN2013MU02310A (de) 2015-06-19
GB201311102D0 (en) 2013-08-07
US9137155B2 (en) 2015-09-15
US20160006653A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
DE102013212245B4 (de) Layer-2-VPN-Dienstbekanntgabe von Zugangangsknoten an ein Kernnetz
DE112016005600B4 (de) Querverbindung von Switches auf der Basis eines hierarchischen Overlay-Tunneling
DE102015113997B4 (de) Mechanismus für Verwaltungssteuerungen zum Lernen der Steuerebenenhierarchie in einer Datenzentrumsumgebung
DE112015004008B4 (de) Selektives abtasten von netzwerkpaketverkehr unter verwendung von virtuelle-maschinen-werkzeugplattformen auf cloud-basis
DE60027004T2 (de) Intelligentes gestapeltes vermittlungssystem
DE202013012482U1 (de) Identifizieren eines Austrittspunkts zu einem Netzwerkstandort
CN108307002A (zh) 一种dhcp报文处理方法及装置
DE112017000152T5 (de) Virtueller Core eines CCAP (Converged Cable Access Platform)
DE102016104264B4 (de) Übertragen von Mehrfachzielpaketen in Overlay-Netzwerken
DE60035638T2 (de) Verfahren zum sequentiell ordnen von Änderungen für IP-Netzkonfiguration
EP3834373B1 (de) Verfahren zum automatischen konfigurieren eines systems, system und computerlesbares medium
CN109937559A (zh) 软件定义联网环境中的基于组的修剪
DE112013002447T5 (de) Weiterleitung eines Pakets mit einem Edge-Gerät
DE102006037499A1 (de) Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien
DE602004005242T2 (de) Zentralisierte konfiguration von verwalteten objekten des link-scope-typs in netzwerken, die auf dem internet-protokoll (ip) basieren
DE112019005826T5 (de) Lastverteilter Zugang zu verteilten Endpunkten unter Verwendung globaler Netzwerkadressen
CN110351135B (zh) 多dc中的网络设备配置方法及装置
DE102018214007A1 (de) Zusammenwirken von Altvorrichtungen in virtualisierten Netzwerken
DE102014205651A1 (de) Zeitstempeln von datenpaketen
DE102013212220B4 (de) Umverteilung von Strecken in Topologien der Multichassis-Verknüpfungsaggregationsgruppe mit Backbone Edge Bridge zwischen zwei Routing-Protokollen
DE102022108386A1 (de) Geordnete stapelbildung mit weniger manuellen eingriffen
DE112012006766T5 (de) Kapselung und Entkapselung von Datenpaketen virtueller Maschinen
DE102014103356B4 (de) In-band-management unter nutzung von l2-adressen über ein b-vlan in einem spbm-netz
CN112187489A (zh) 基于软件定义网络的网络管理系统及方法
CN104967578B (zh) Sdn控制器和交换机、流表管理方法及报文处理方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R081 Change of applicant/patentee

Owner name: EXTREME NETWORKS, INC., SAN JOSE, US

Free format text: FORMER OWNER: AVAYA INC., BASKING RIDGE, N.J., US

R082 Change of representative

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012701000

Ipc: H04L0045000000