DE60313480T2 - Verallgemeinerte layer-2 vpn - Google Patents

Verallgemeinerte layer-2 vpn Download PDF

Info

Publication number
DE60313480T2
DE60313480T2 DE60313480T DE60313480T DE60313480T2 DE 60313480 T2 DE60313480 T2 DE 60313480T2 DE 60313480 T DE60313480 T DE 60313480T DE 60313480 T DE60313480 T DE 60313480T DE 60313480 T2 DE60313480 T2 DE 60313480T2
Authority
DE
Germany
Prior art keywords
subset
elements
network
layer
connectivity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60313480T
Other languages
English (en)
Other versions
DE60313480D1 (de
Inventor
Hamid Kanata OULD-BRAHIM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of DE60313480D1 publication Critical patent/DE60313480D1/de
Application granted granted Critical
Publication of DE60313480T2 publication Critical patent/DE60313480T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf virtuelle private Schicht-2- und Schicht-1-Netzwerke (L2VPNs und L1VPNs) mit gewählten virtuellen Verbindungen (SVC) und betrifft insbesondere verallgemeinerte L2VPNs unter Verwendung von Punkt-zu-Punkt-Verbindungsfähigkeiten zur Schaffung von Verbindungen über Diensteanbieter-Netzwerke hinweg.
  • Hintergrund der Erfindung
  • Ein virtuelles privates Netzwerk (VPN) kann als ein privates Netzwerk betrachtet werden, das innerhalb einer gemeinsam genutzten Netzwerk-Infrastruktur aufgebaut ist. In üblicher Terminologie werden diese privaten Netzwerke von Klienten verwendet, während die Netzwerk-Infrastruktur von Diensteanbietern bereitgestellt wird.
  • Vorhandene Arten von vermittelten oder Wähl-Schicht-2- und/oder Schicht-1-VPNs haben Beschränkungen, die die Einfachheit der Implementierung und Verwendung betreffen, wobei diese Folgendes einschließen:
    • – Klienten müssen bereitgestellte Adressen speichern und manipulieren;
    • – Klienten müssen mit allen den bereitgestellten Adressen konfiguriert werden, mit denen der Klient einen Standort angeschlossen hat;
    • – Klienten müssen Kenntnis über Verbindungs-Beschränkungen haben, wie z.B. für Werte von geschlossenen Benutzergruppen (CUG), und sie müssen diese Werte signalisieren, wenn sie eine Verbindungsmöglichkeit aufbauen;
    • – Klienten stehen einer Kompliziertheit bei der Verwaltung von CUG-Regeln gegenüber; und
    • – Klienten müssen einen geeigneten Schicht-2- und/oder Schicht-1-Signalisierungsmechanismus implementieren, der für die Transport-Technologie geeignet ist.
  • Beispiele von vorhandenen Abwandlungen schließen die europäische Patentanmeldung EP 1 052 810 , die ein System, eine Vorrichtung und ein Verfahren zur Unterstützung von virtuellen privaten Netzwerken betrifft, und die veröffentlichte US-Patentanmeldung US 2002/0055989 ein, die Verfahren und Vorrichtungen für eine skalierbare verteilte Verwaltung von virtuellen privaten Netzwerken betrifft.
  • Im Hinblick auf das Vorstehende würde es wünschenswert sein, eine Technik zur Bereitstellung von verallgemeinerten virtuellen privaten Schicht-2-Netzwerken (GL2VPNs) zu schaffen, die die vorstehend beschriebenen Unzulänglichkeiten und Nachteile überwindet.
  • Zusammenfassung der Erfindung
  • Ein Ziel der vorliegenden Erfindung besteht in der Schaffung eines verbesserten verallgemeinerten virtuellen privaten Schicht-2-Netzwerkes.
  • Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein Netzwerk zur Bereitstellung von verallgemeinerten Schicht-2-VPNs geschaffen, bei dem das Netzwerk einen Satz von Elementen einschließt, die durch Dienste miteinander verbunden sind; wobei zumindest eine Teilmenge der Elemente ein privates Netzwerk definiert; und wobei zumindest eine zweite Teilmenge von Elementen, die von der ersten Teilmenge verschieden ist, ein Diensteanbieter-Netzwerk bildet, wobei zumindest zwei Teilgruppen der ersten Teilmenge von Elementen über das Diensteanbieter-Netzwerk verbunden sein können. Das Netzwerk schließt weiterhin einen Bereitstellungsmechanismus, der zur Definition der Element-Mitgliedschaft in der ersten Teilmenge von Elementen verwendet wird; und einen Signalisierungsmechanismus ein, der zur Schaffung einer Pseudo-Leitungs-Verbindungsfähigkeit zwischen Elementen in der ersten Teilmenge von Elementen und über die zweite Teilmenge von Elementen hinweg auf der Schicht-2- und/oder Schicht-1-Ebene verwendet wird.
  • Vorteile der vorliegenden Erfindung schließen die Fähigkeit zur Unterstützung eines Schicht-2- und/oder Schicht-1-VPN-Dienstes für irgendeinen Netzwerktyp unter Verwendung von skalierbaren gemeinsamen Schicht-2-Verbindungen und virtuelle private Netzwerke ein. Ein GL2VPN beschränkt den Schicht-3, 2-, und 1-Dienste anbieter nicht auf irgendeinen bestimmten Transport oder eine Technologie, die innerhalb des Diensteanbieter-Netzwerkes verwendet wird. Die GL2VPN-Architektur schließt intelligente Funktionen für Folgendes ein:
    • – eine intelligente QoS-Handhabung;
    • – eine verallgemeinerte einseitige Signalisierung;
    • – einen verallgemeinerten automatischen Ermittlungsmechanismus;
    • – eine VPN-Mitgliedschaftsverteilung;
    • – eine VPN-Netzwerkauswahl; und
    • – eine Zwischen-Netzwerk-Dienste-Anpassungsfähigkeit.
  • Verallgemeinerte virtuelle private Schicht-2-Netzwerke ergeben diese Fähigkeit unter Verwendung einer offenen Technologie.
  • In vorteilhafter Weise ergibt die Erfindung weiterhin einen Netzwerk-Ermittlungsmechanismus, der zur Verbreitung von Mitgliedschafts-Information bezüglich Elementen verwendet wird, die Mitglieder der ersten Teilmenge sind; und einen Dienste-Ermittlungsmechanismus, der zur Verbreitung von Dienste-Information hinsichtlich von Diensten verwendet wird, die Elemente in der ersten Teilmenge mit Elementen in der zweiten Teilmenge verbinden.
  • Weiterhin ergibt die Erfindung in vorteilhafter Weise einen Verwaltungsmechanismus mit einem ersten Abschnitt, der zum Bewirken einer Verbindungs-Zulassungskontrolle verwendet wird, und mit einem zweiten Abschnitt, der zur Auswahl der Einkapselung als Antwort auf eine Verbindungsanforderung verwendet wird; einen Multi-Dienst-Tunnel-Wählmechanismus, der zur Schaffung einer Verbindungsfähigkeit über das Diensteanbieter-Netzwerk hinweg verwendet wird; und einen einseitigen Signalisierungsmechanismus, der zur Einleitung der Verbindungsanforderung verwendet wird, die durch ein Element der ersten Teilmenge ausgelöst wird.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zur Organisation eines Netzwerkes geschaffen, das einen Satz von durch Dienste verbundenen Elementen aufweist, wobei zumindest eine erste Teilmenge der Elemente ein privates Netzwerk definiert, und zumindest eine zweite Teilmenge der Elemente, die von der ersten Teilmenge verschieden ist, ein Diensteanbieter-Netzwerk bildet, wobei zumindest zwei Teilgruppen der ersten Teilmenge von Elementen über das Diensteanbieter-Netzwerk miteinander verbunden werden können. Das Verfahren schließt die Schritte der Definition der Element-Mitgliedschaft in der ersten Teilmenge von Elementen über einen Bereitstellungsmechanismus; und die Erzeugung einer Pseudo-Leitungs-Verbindungsfähigkeit zwischen Elementen innerhalb der ersten Teilmenge von Elementen an der Schicht-2- und/oder Schicht-1-Ebene über die zweite Teilmenge von Elementen hinweg über einen Signalisierungsmechanismus ein.
  • Zweckmäßigerweise kann das Verfahren weiterhin die Schritte der Verbreitung von Mitgliedschafts-Information hinsichtlich von Elementen, die Mitglieder der ersten Teilmenge sind, über einen Netzwerk-Ermittlungsmechanismus; und die Verbreitung von Dienste-Information bezüglich von Diensten, die die Elemente der ersten Teilmenge mit Elementen in der zweiten Teilmenge miteinander verbinden, über einen Dienste-Ermittlungsmechanismus einschließen. Weiterhin kann das Verfahren zweckmäßigerweise auch die Schritte des Bewirkens einer Verbindungs-Zulassungskontrolle über einen ersten Teil eines Verwaltungsmechanismus; die Auswahl eines Einkapselungs-Protokolls in Abhängigkeit von einer Verbindungsanforderung über einen zweiten Teil eines Verwaltungsmechanismus; das Erzeugen einer Verbindungsfähigkeit über das Diensteanbieter-Netzwerk hinweg über einen Multi-Service-Tunnel-Wählermechanismus; und die Einleitung einer Verbindungsanforderung als Antwort auf eine Auslösung durch ein Element der ersten Teilmenge über einen einseitigen Signalisierungsmechanismus einschließen.
  • Die Erfindung wird nunmehr mit weiteren Einzelheiten unter Bezugnahme auf Ausführungsbeispiele beschrieben, die in den beigefügten Zeichnungen gezeigt sind. Obwohl die vorliegende Erfindung nachfolgend unter Bezugnahme auf die bevorzugten Ausführungsbeispiele beschrieben wird, sollte es verständlich sein, dass die vorliegende Erfindung nicht hierauf beschränkt ist. Der Fachmann, der einen Zugang an die vorliegenden Lehren hat, wird zusätzliche Implementierungen, Modifikationen und Ausführungsbeispiele erkennen, die innerhalb des Schutzumfanges der vorliegenden Erfindung liegen, wie sie hier beschrieben und beansprucht wird.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird weiter aus der folgenden ausführlichen Beschreibung von Ausführungsformen der Erfindung und den beigefügten Zeichnungen verständlich, in denen:
  • 1 eine schematische Darstellung eines generischen Netzwerkes ist, das eine gemeinsam genutzte Netzwerk-Infrastruktur und hiermit verbundene virtuelle private Netzwerke aufweist;
  • 2 ein Blockschaltbild von verallgemeinerten Schicht-2-VPN-Mechanismen gemäß einer Ausführungsform der Erfindung ist;
  • 3 eine schematische Darstellung ist, die netzwerkseitige Dienste in einer Beziehung zu den zugangsseitigen Diensten gemäß einer Ausführungsform der Erfindung zeigt;
  • 4 eine schematische Darstellung ist, die eine Schicht-2-Verbindung gemäß den netzwerkseitigen und zugangsseitigen Diensten nach 3 zeigt; und
  • 5 eine schematische Darstellung der Haupt-Module eines verallgemeinerten L2-VPN-Systems gemäß einer Ausführungsform der Erfindung ist.
  • Ausführliche Beschreibung
  • Glossar der verwendeten Akronyme:
    • P
      – Diensteanbieter-Gerät
      PE
      – Diensteanbieter-Rand-Gerät
      CE
      – Kunden-Rand-Gerät
      SVC
      – virtuelle gewählte Verbindung
      PIT
      – Port-Informations-Tabelle
      BGP
      – Grenz-Überleiteinrichtungs-Protokoll
      BGP-AD
      – BGP-Auto-Ermittlung
      MPLS
      – Multi-Protokoll-Etikettvermittlung
      DLCI
      – Datenverbindungsstrecken-Identifikation
      LMP
      – Verbindungsstrecken-Verwaltungs-Protokoll
      ISP
      – Internet-Diensteanbieter.
  • In 1 ist ein generisches Netzwerk zu erkennen, das eine gemeinsam genutzte Netzwerk-Infrastruktur 100 mit angeschlossenen virtuellen privaten Netzwerk-Standorten 101 aufweist. Die VPN-Standorte 101 verwenden die Netzwerk-Infrastruktur 100, um physikalisch voneinander entfernte Teilnetzwerke bestimmter VPNs miteinander zu verbinden.
  • Die verschiedenen Schlüssel-Gesichtspunkte des Betriebs der verallgemeinerten L2VPNs schließen Folgendes ein:
    • – die Steuerung ist von der Daten-Ebene entkoppelt;
    • – die Zugangs-Signalisierungsprotokolle sind von der Transport-Signalisierung entkoppelt;
    • – die Transport-Schicht entscheidet, ob sie die Zugangs-QoS-Anforderungen erfüllen kann;
    • – Unterstützung für Verbindungen vom N:1-Typ wird bereitgestellt;
    • – es wird eine Unterstützung für ATM, FR, Ethernet, MPLS L2VPNs, SONET/SDH bereitgestellt; und
    • – zusätzlich gibt es die mögliche Fähigkeit zur Abwicklung proprietärer Transport-basierter Mechanismen; und
    • – GL2VPN trifft die Entscheidung darüber, welches Netzwerk zu verwenden ist, sofern irgendeine Entscheidung erforderlich ist.
  • Die Liste der verallgemeinerten Schicht-2-VPN-Zugangs-Unterstützung schließt Folgendes ein:
    • • Frame Relay VPN
    • • ATM VPN
    • • Ethernet-VPN
    • • Frame Relay auf ATM-VPNs
    • • Frame Relay auf Ethernet-VPNs
    • • ATM auf Ethernet-VPNs
    • • ATM auf MPLS
    • • Frame Relay auf MPLS
    • • Ethernet auf MPLS
    • • irgendein MPLS/IP auf irgendeinen Zugang.
  • Funktionen, die von dem verallgemeinerten Schicht-2-VPN unterstützt werden, schließen Folgendes ein:
    • • Verallgemeinerte einseitige Signalisierungs-Erweiterungen, die Folgendes einschließen:
    • – Netzanpassung mit Protokollen vom Martini-Typ, und die Bereitstellung einer Flexibilität hinsichtlich der Signalisierung, der Endpunkt-Identifikation und der Auto-Ermittlungs-Wechselwirkung;
    • – Unterstützung von verallgemeinerten Pseudo-Leitungs-(GPW-) Verbindungen, die Schicht-2-Pseudo-Leitungs- und Schicht-1-Verbindungen einschließen können;
    • – Entkopplung der Signalisierung und Routenführung;
    • – Zulassen der Möglichkeit, dass die Signalisierung ein Netzwerk durchquert, das von dem Datenpfad verschieden ist;
    • – Ermöglichen der Verwendung von Martini-basierten Einkapselungsprotokollen mit anderen Signalisierungsprotokollen (anders als LDP), unter Einschluss von Norm-basierten oder proprietären Schicht-2-basierten Signalisierungsprotokollen;
    • • Inhärente Wechselwirkung mit IP-Netzwerkprotokollen:
    • – mit oder ohne MPL-Datenpfad; und
    • – Einschluss der Unterstützung für die IP-Tunnelung, unter Einschluss der MPLS-in-IP-Einkapselung;
    • • Unterstützung von Einkapselungsprotokollen, unter Einschluss von Folgendem:
    • – vorhandene Normen; und
    • – Martini-basierte Einkapselung;
    • • die Signalisierung verwendet die native Transport-Signalisierung, wenn eine Signalisierungs-Wahl erforderlich ist.
  • Die verallgemeinerten L2VPN-Mechanismen sind in 2 gezeigt, in der das GL2VPN 201 zwei getrennte Operationen hat: die verallgemeinerten Pseudo-Leitungs-Operationen 202 und die VPN-Konstrukte-Operationen 203. Unter den verallgemeinerten Pseudo-Leitungs-Operationen 202 sind die Einkapselungs-Operationen 204, die generischen einseitigen Signalierungs-Operationen 206 und die Dienstgüte-/SLA-Operationen 208 subsumiert. Unter den VPN-Konstrukte-Operationen 203 sind die verallgemeinerten Auto-Ermittlungs-Operationen 205 und die Mitgliedschafts-Operationen 207 subsumiert. Martini-basierte Einkapselungs-Protokolle 210 werden speziell unter Einkapselungs-Operationen 204 aufgeführt.
  • In 3 ist eine schematische Darstellung zu erkennen, die die netzwerkseitigen Dienste in einer Beziehung zu den zugangsseitigen Diensten zeigt. Auf der Netzwerkseite 301 sind Dienste zu erkennen, wie z.B. GMPLS/IP 303, MPSL/IP 305, ATM-Vernetzung 307; Ethernet-Vernetzung 309, herkömmliche DPRS 311 und proprietäre Dienste, wie z.B. PORS 313. Auf der Zugangsseite 302 sind Dienste zu erkennen, wie z.B. SONET 304, Frame Relay 306, ATM 308 und Ethernet 310.
  • In 4 ist die gleiche schematische Darstellung zu sehen, die die netzwerkseitigen Dienste in Beziehung zu den zugangsseitigen Diensten zeigt, wobei eine Verbindung 420 von der Zugangsseite 402 zu der Netzwerkseite 401 aufgebaut ist. Die verallgemeinerte Pseudo-Leitungsfunktion 440, die von dem verallgemeinerten Schicht-2-VPN geliefert wird, ist in schematischer Darstellung so gezeigt, dass sie einen skalierbaren und flexiblen beliebigen Zugangsdienst an irgendein Netzwerk erleichtert.
  • In 5 ist eine schematische Darstellung der Haupt-Module eines verallgemeinerten L2VPN-Systems zu erkennen. Die Module schließen ein GL2VPN-Verwaltungs-Modul 501, ein VPN-Dienste-Ermittlungs-Modul 503, ein VPN-Netzwerk-Ermittlungs-Modul 505, ein verallgemeinertes einseitiges Signalisierungs-Modul 507 und ein Multi-Dienste-Tunnel-Wähler-Modul 509 ein. Diese Module koordinieren die Entscheidungen und Dienste und Netzwerkauswahl. Das GL2VPN-Verwaltungs-Modul 501 koordiniert sich zusammen mit dem Verbindungs-Zugangskontroll-(CRC-) Modul 511 und dem Einkapselungs-Wähler-Modul 513. Das Einkapselungs-Wähler-Modul hat eine Anzahl von Teil-Modulen, die auf unterschiedliche Einkapselungsprotokolle bezogen sind, beispielsweise das Martini-basierte Einkapselungsprotokoll 531, das Schicht-2-Tunnelungs-Protokoll, Version 3, 533, das Punkt-zu-Punkt-Protokoll mit gemeinsamem Kopffeld 535, oder das Punkt-zu-Punkt-Teilnetz-Kopffeld-Protokoll 537. Das GL2VPN-Verwaltungs-Modul 501 koordiniert sich bei 502 mit dem VNP-Dienste-Ermittlungs-Modul 503 hinsichtlich solcher Vorgänge, wie z.B. der Normen-basierten „intelligenten" CAC und der Dienstgüte-/SLA-Abwicklung. Das VPN-Dienste-Ermittlungs-Modul 503 wickelt die Prüfung verbundener Netzwerke zur Ermittlung und zur geeigneten Verbreitung der Adressierung für die Vielzahl von L1VPNs, L2VPNs und L3VPNs bei 515 ab. Weiterhin ist die Verbindung zwischen dem GL2VPN-Verwaltungsmodul 501 und den GEP GPW-Endpunkten 525 zu erkennen.
  • Im vorstehenden wurde ein verallgemeinertes virtuelles privates Schicht-2-Netzwerk (GL2VPN) mit Vorteilen beschrieben, die die Fähigkeit zur Unterstützung irgendeines Schicht-2- und/oder Schicht-1-VPN-Dienstes zu irgendeinem Netzwerktyp unter Verwendung von skalierbaren gemeinsamen Schicht-2-Verbindungen und virtuelle private Netzwerke einschließt, und dies ohne die Beschränkung des Diensteanbieters auf einen bestimmten Transport oder eine Technologie, die innerhalb des Diensteanbieter-Netzwerkes verwendet wird.
  • Obwohl die Erfindung in Verbindung mit speziellen Ausführungsbeispielen hiervon beschrieben wurde, ist es ersichtlich, dass viele Alternativen, Modifikationen und Variationen für den Fachmann im Hinblick auf die vorstehende Beschreibung ohne weiteres zu erkennen sind.

Claims (6)

  1. Netzwerk (201) zur Bereitstellung verallgemeinerter Schicht-2-VPNs, wobei das Netzwerk Folgendes umfasst: einen Satz von durch Dienste miteinander verbundenen Elementen; wobei zumindest eine erste Teilmenge der Elemente ein privates Netzwerk bildet; wobei zumindest eine zweite Teilmenge von Elementen, die von der ersten Teilmenge verschieden ist, ein Diensteanbieter-Netzwerk (100) bildet, wobei zumindest zwei Teilgruppen der ersten Teilmenge von Elementen über das Diensteanbieter-Netzwerk verbindbar sind; einen Bereitstellungsmechanismus zum Definieren einer Element-Mitgliedschaft in der ersten Teilmenge von Elementen; und einen Signalisierungsmechanismus zur Erzeugung einer Verbindungsfähigkeit zwischen Elementen innerhalb der ersten Teilmenge von Elementen, wobei die Verbindungsfähigkeit über die zweite Teilmenge von Elementen hinweg erzeugt wird, und die Verbindungsfähigkeit an einer Schicht ist, die aus einer oder beiden der Gruppen ausgewählt ist, die aus der Schicht-2 und der Schicht-1 besteht, wobei das Netzwerk dadurch gekennzeichnet ist, dass es Folgendes umfasst: einen Netzwerk-Ermittlungsmechanismus (505) zur Verbreitung von Mitgliedschafts-Information hinsichtlich von Elementen, die Mitglieder der ersten Teilmenge sind; und einen Dienste-Ermittlungsmechanismus (503) zur Verbreitung von Dienste-Information bezüglich von Diensten, die Elemente in der ersten Teilmenge mit Elementen in der zweiten Teilmenge verbinden.
  2. Netzwerk zur Bereitstellung von verallgemeinerten Schicht-2-VPNs nach Anspruch 1, wobei der Signalisierungsmechanismus Folgendes aufweist: einen Verwaltungsmechanismus (501) mit einem ersten Teil zum Bewirken einer Verbindungs-Zugangskontrolle und einem zweiten Teil zur Erzeugung einer Einkapselung in Abhängigkeit von einer Verbindungsanforderung; und einen Multi-Dienste-Tunnel-Wählmechanismus (509) zur Erzeugung einer Verbindungsfähigkeit über das Diensteanbieter-Netzwerk hinweg.
  3. Netzwerk zur Bereitstellung von verallgemeinerten Schicht-2-VPNs nach Anspruch 2, wobei das Netzwerk weiterhin Folgendes umfasst: einen verallgemeinerten einseitigen Signalisierungsmechanismus (507) zur Initialisierung der Verbindungsanforderung, die durch ein Element der ersten Teilmenge ausgelöst wird.
  4. Verfahren zur Organisation eines Netzwerkes (201) mit einem Satz von Elementen, die durch Dienste miteinander verbunden sind, wobei zumindest eine erste Teilmenge der Elemente ein privates Netzwerk definiert und zumindest eine zweite Teilmenge der Elemente, die von der ersten Teilmenge verschieden ist, ein Diensteanbieter-Netzwerk (100) definiert, wobei zumindest zwei Teilgruppen der ersten Teilmenge von Elementen über das Diensteanbieter-Netzwerk verbindbar sind, wobei das Verfahren Folgendes umfasst: die Definition der Element-Mitgliedschaft in der ersten Teilmenge von Elementen über einen Bereitstellungsmechanismus; die Erzeugung einer Pseudo-Leitungs-Verbindungsfähigkeit zwischen Elementen innerhalb der ersten Teilmenge von Elementen, wobei die Verbindungsfähigkeit über die zweite Teilmenge von Elementen hinweg erzeugt wird und die Verbindungsfähigkeit an einer Schicht besteht, die aus einer oder beiden der Gruppe ausgewählt ist, die aus Schicht-2 und Schicht-1 besteht, gekennzeichnet durch: Verbreiten der GL2VPN-Mitgliedschafts-Information bezüglich von Elementen, die Mitglieder der ersten Teilmenge sind, über einen Netzwerk-Ermittlungsmechanismus; und Verbreiten von Dienste-Information hinsichtlich von Diensten, die Elemente in der ersten Teilmenge mit Elementen in der zweiten Teilmenge verbinden, über einen Dienste-Ermittlungsmechanismus.
  5. Verfahren nach Anspruch 4, das weiterhin die folgenden Schritte umfasst: Bewirken einer Verbindungs-Zugangskontrolle über einen ersten Teil eines Verwaltungsmechanismus; Auswahl eines Einkapselungs-Protokolls in Abhängigkeit von einer Verbindungsanforderung über einen zweiten Teil eines Verwaltungsmechanismus; und Erzeugen einer Verbindungsfähigkeit über das Diensteanbieter-Netzwerk hinweg über einen Multi-Dienst-Tunnel-Wählmechanismus (509).
  6. Verfahren nach Anspruch 5, das weiterhin den Schritt der: Einleitung der Verbindungsanforderung auf Antwort auf eine Auslösung durch ein Element der ersten Teilmenge über einen verallgemeinerten einseitigen Signalisierungsmechanismus (507) umfasst.
DE60313480T 2002-09-13 2003-09-09 Verallgemeinerte layer-2 vpn Expired - Lifetime DE60313480T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41086202P 2002-09-13 2002-09-13
US410862P 2002-09-13
PCT/CA2003/001379 WO2004025904A2 (en) 2002-09-13 2003-09-09 Generalized layer-2 vpns

Publications (2)

Publication Number Publication Date
DE60313480D1 DE60313480D1 (de) 2007-06-06
DE60313480T2 true DE60313480T2 (de) 2007-08-09

Family

ID=31994220

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60313480T Expired - Lifetime DE60313480T2 (de) 2002-09-13 2003-09-09 Verallgemeinerte layer-2 vpn

Country Status (5)

Country Link
US (1) US7532630B2 (de)
EP (1) EP1550270B1 (de)
AU (1) AU2003269625A1 (de)
DE (1) DE60313480T2 (de)
WO (1) WO2004025904A2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7417950B2 (en) * 2003-02-03 2008-08-26 Ciena Corporation Method and apparatus for performing data flow ingress/egress admission control in a provider network
US7436840B1 (en) * 2003-05-16 2008-10-14 Sprint Communications Company L.P. Network system manager for telecommunication carrier virtual networks
US7539135B1 (en) 2003-05-16 2009-05-26 Sprint Communications Company L.P. System and method for establishing telecommunication carrier virtual networks
US7558877B1 (en) * 2003-09-12 2009-07-07 Nortel Networks Limited Self-configuring method and apparatus for providing secure communication between members of a group
US7460526B1 (en) 2003-10-30 2008-12-02 Sprint Communications Company L.P. System and method for establishing a carrier virtual network inverse multiplexed telecommunication connection
US7653730B1 (en) 2003-10-30 2010-01-26 Sprint Communications Company L.P. System and method for latency assurance and dynamic re-provisioning of telecommunication connections in a carrier virtual network
US7596612B1 (en) 2003-11-25 2009-09-29 Sprint Communications Company L.P. Interface system for carrier virtual network system
US20050220059A1 (en) * 2004-04-05 2005-10-06 Delregno Dick System and method for providing a multiple-protocol crossconnect
US8340102B2 (en) * 2004-04-05 2012-12-25 Verizon Business Global Llc Apparatus and method for providing a network termination point
US8218569B2 (en) * 2004-04-05 2012-07-10 Verizon Business Global Llc Apparatus and method for terminating service emulation instances
US8693323B1 (en) * 2004-04-05 2014-04-08 Verizon Business Global Llc System and method for managing communications in an access network
US8249082B2 (en) * 2004-04-05 2012-08-21 Verizon Business Global Llc System method for a communications access network
US8289973B2 (en) * 2004-04-05 2012-10-16 Verizon Business Global Llc System and method for indicating classification of a communications flow
US7869450B2 (en) * 2004-04-05 2011-01-11 Verizon Business Global Llc Method and apparatus for processing labeled flows in a communication access network
US7821929B2 (en) * 2004-04-05 2010-10-26 Verizon Business Global Llc System and method for controlling communication flow rates
US8948207B2 (en) 2004-04-05 2015-02-03 Verizon Patent And Licensing Inc. System and method for transporting time-division multiplexed communications through a packet-switched access network
US7430210B2 (en) * 2004-05-26 2008-09-30 Fujitsu Limited Application of an Ethernet/MPLS “half bridge” to provide emulated Ethernet LAN functions in SONET networks
US7433359B2 (en) * 2004-05-28 2008-10-07 Fujitsu Limited Application of an Ethernet/MPLS half bridge to provide Ethernet multiplexing functions (EMF) in SONET network elements (NEs)
US7278122B2 (en) 2004-06-24 2007-10-02 Ftl Systems, Inc. Hardware/software design tool and language specification mechanism enabling efficient technology retargeting and optimization
CN100473069C (zh) * 2004-07-12 2009-03-25 中兴通讯股份有限公司 支持伪线标签反射的二层虚拟专网设备和组网方法
US7917396B1 (en) 2005-02-15 2011-03-29 Embarq Holdings Company, Llc Method and system for processing communications orders
US20060209886A1 (en) * 2005-03-04 2006-09-21 Rad Data Communications, Ltd. Small form-factor device implementing protocol conversion
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US20070086448A1 (en) * 2005-10-17 2007-04-19 Sbc Knowledge Ventures Lp Integrated pseudo-wire and virtual routing and forwarding on a single provider edge router
US7633956B1 (en) 2006-01-19 2009-12-15 Cisco Technology, Inc. System and method for providing support for multipoint L2VPN services in devices without local bridging
CN101047636B (zh) * 2006-06-07 2010-11-10 华为技术有限公司 端到端伪线仿真虚拟租用线接入虚拟专用网的方法及系统
CN100459531C (zh) * 2006-06-28 2009-02-04 华为技术有限公司 一种基于双向转发检测协议通告伪线故障的方法
US8059641B1 (en) * 2006-07-20 2011-11-15 Avaya Inc. Encapsulation method discovery protocol for network address translation gateway traversal
US8271775B2 (en) * 2008-12-17 2012-09-18 Cisco Technology, Inc. Layer two encryption for data center interconnectivity
EP2299651A1 (de) * 2009-09-17 2011-03-23 Nokia Siemens Networks Oy Verfahren und Vorrichtung zur Verarbeitung von Daten in einem IP-basierten Netzwerk
US9548889B2 (en) 2013-03-15 2017-01-17 Enginuity Communications Corporation Methods and apparatuses for automated TDM-ethernet provisioning

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614791B1 (en) * 1999-05-11 2003-09-02 Nortel Networks Limited System, device, and method for supporting virtual private networks
ATE360937T1 (de) * 1999-06-10 2007-05-15 Alcatel Internetworking Inc System und verfahren zur selektiven ldap- datenbank synchronisierung
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks

Also Published As

Publication number Publication date
EP1550270B1 (de) 2007-04-25
EP1550270A2 (de) 2005-07-06
US20040081172A1 (en) 2004-04-29
WO2004025904A2 (en) 2004-03-25
DE60313480D1 (de) 2007-06-06
US7532630B2 (en) 2009-05-12
AU2003269625A8 (en) 2004-04-30
WO2004025904A3 (en) 2004-05-21
AU2003269625A1 (en) 2004-04-30

Similar Documents

Publication Publication Date Title
DE60313480T2 (de) Verallgemeinerte layer-2 vpn
DE69916747T2 (de) Verfahren zur Bereitstellung von Dienstgüte in IP-Netzwerken für verzögerungsempfindliche Verkehr
DE60102047T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE102004008376B4 (de) Verfahren und System zum Schaffen einer garantierten Qualität des Dienstes in einem IP-Netz
DE60037368T2 (de) Verfahren und Architektur zur Unterstüzung von mehreren Diensten in einem Etikettvermittlungsnetzwerk
DE60122457T2 (de) System und Verfahren zum Herstellen eines Kommunikationsweges auf einer ATM Plattform
DE60313306T2 (de) Ressourcenzuteilung mit hilfe eines automatischen erkennungsverfahrens für providerkontrollierte schicht-2 und schicht-3 virtuelle private netzwerke
DE60103338T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE60208147T2 (de) Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE60025437T2 (de) Private virtuelle Netze und Verfahren zu deren Betrieb
DE60112700T2 (de) System und Verfahren zum Betreiben eines Netzwerks auf einer ATM-Plattform
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE60102367T2 (de) Netzoptimierungsmethode
DE69838126T2 (de) Verkehrsverwaltung für geschalteten Frame Relay Datendienst
DE69918332T2 (de) Virtuelle lokale netze mit prioritätsregeln
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69920723T2 (de) Virtuelle private atm-netze
DE69737342T2 (de) Internet-NCP(Netzwerksteuerungspunkt) über ATM
DE60109809T2 (de) Verfahren und system für betriebsmittelreservierungen in einem multicast-netzwerk
DE60214667T2 (de) Wegbestimmung in einem datennetzwerk
DE69836271T2 (de) Mehrstufiges firewall-system
DE602004007444T2 (de) Virtuelles Privates Netzwerk mit kanalisierter Ethernet über Sonet Schnittstelle, Randrouter und Methode
DE60108404T2 (de) Vorrichtung und Verfahren zum Ausrichten des Mehrfachdatenverkehrs in einem Ethernet-MAN
DE102007022704B4 (de) Verfahren zum Einrichten eines logischen Verbindungspfads in einem verbindungsorientierten paketvermittelten Kommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition