-
BEZUGNAHME AUF EINE VERWANDTE
ANMELDUNG
-
Diese
Anmeldung beansprucht Priorität
aus der vorläufigen
US-Patentanmeldung mit der Eingangsnummer 60/364,147, die am 15.
März 2002
eingereicht wurde.
-
HINTERGRUND DER ERFINDUNG
-
Gebiet der Erfindung:
-
Diese
Erfindung betrifft eine Netzwerkvorrichtung zum Bereitstellen von
Mehrpunktdiensten und ein Verfahren zum Übertragen eines Pakets in einem
Netzwerk.
-
Beschreibung des Stands der Technik:
-
Traditionell
wird ein Virtual Private Network (VPN) als ein mit Trägerdiensten
aufgebautes, privates Netzwerk für
Sprache und Daten definiert. Die meisten traditionellen trägerbasierten
VPNs sind Frame-Relay- und ATM-Netzwerke (Asynchronous Transfer
Mode). Bei diesen Typen herkömmlicher
VPNs befördern
Paket-, rahmen- oder zellenvermittelnde Netzwerke üblicherweise
als "Pakete" bezeichnete Informationen
in eigenständigen
Bündeln,
die durch ein Maschennetz aus Switches zu einem Ziel geleitet werden.
Ein Übertragungspfad
für die
Pakete führt
durch die Switches und Relays des Vermittlungsnetzwerks. Viele Benutzer
nutzen das Netzwerk gemeinsam. Um ein Paket durch den Übertragungspfad
zu leiten, können
die Träger
der VPNs virtuelle Schaltungen in das Netzwerk hineinprogrammieren,
die dedizierte Verbindungen zwischen den Standorten eines Unternehmens
simulieren. Ein Geflecht aus diesen virtuellen Schaltungen bildet
ein Virtual Private Network über
dem paketvermittelten Netzwerk des Trägers. Während diese traditionellen
trägerbasierten VPNs
unter Verwendung der virtuellen Schaltungen Dienstegarantien bereitstellen
können,
ist das Einrichten und Implementieren von Internet-VPNs zu einem
einfacheren und kostengünstigeren
Verfahren zur Bereitstellung von VPN-Diensten für Teilnehmer geworden.
-
Somit
ist in jüngster
Zeit die Entwicklung von Internet-VPNs zu einem anwachsenden Trend
geworden. Demgemäß beschreibt
der Begriff "VPN" inzwischen private,
verschlüsselte
Tunnels durch das Internet zum Transportieren von sowohl Sprache
als auch Daten zwischen den verschiedenen Standorten einer Organisation.
-
Im
Gegensatz zu herkömmlichen,
trägerbasierten
VPNs, die traditionell zum Verbinden der verschiedenen Standorte
eines Unternehmens verwendet werden, können Internet-VPNs jede Person
in dem Unternehmen umfassen, einschließlich mobiler Benutzer und
Heimarbeiter. Die Benutzer an beliebigen Standorten können sich
einfach bei einem lokalen Anbieter von Internetdiensten (Internet
Service Provider, ISP) einwählen anstatt
in das Firmennetzwerk, wobei 800er-Nummern, Modem-Pools und Server
für Fernzugriff
verwendet werden. Zusätzlich
können
lokale und ferne Benutzer unter Verwendung vielfältiger Verbindungsverfahren, einschließlich Modem-Einwählleitungen
oder dedizierten Hochgeschwindigkeits-Standleitungen, eine Verbindung
in das Internet herstellen. Ein Internet-VPN kann letztendlich die
gesamte mit Fernzugriffdiensten assoziierte Ausstattung vor Ort
ersetzen, wobei die gesamte Funktionalität im Wesentlichen auf einen
ISP verlagert wird.
-
Derzeit
werden mehrere Initiativen und Standards zum Implementieren von
Internet-VPN entwickelt. Beispielsweise hat die Internet Engineering
Task Force (IETF) eine Arbeitsgruppe zusammengestellt, um mehrere
Internet-Entwürfe
auszuarbeiten, welche die Architektur für Internet-VPNs und diverse
Aspekte davon vorschlagen. Ein derartiges, von der IETF untersuchtes
Internet-VPN ist der Transparent LAN Service (TLS). Bei TLS handelt
es sich um ein Internet-VPN, das lokale Verbindungen zu einem ISP
und von dem Internet bereitgestellte Weitverkehrsverbindungen nutzt,
um es Teilnehmern, die nicht alle mit einem einzelnen LAN verbunden
sind, zu ermöglichen,
als einzelnes LAN zu fungieren.
-
Obwohl
die IETF innerhalb ihrer Internet-Entwürfe Vorschläge in Bezug auf das Konzept
von TLS gemacht hat, wurde das Protokoll, mit dem ein TLS erstellt
und implementiert werden soll, in das Ermessen des für die Implementierung
Verantwortlichen gestellt. Demgemäß stellt die vorliegende Erörterung
ein System und ein Verfahren zur Implementierung von TLS bereit.
-
Das
Dokument
WO 02/18965
A betrifft eine Aggregationseinheit für die Aggregation von physischen Verbindungen
von Kunden zur Vorlage bei einem Zugangs-Router. Diese Funktionen
werden bewirkt, indem Ports der Aggregationseinheit derart konfiguriert
werden, dass jeder anstelle einer Schicht-2-Adresse, die sich ursprünglich in
dem Header der Schicht 2 befindet, eine eindeutige Kennung aufweist.
Die Schicht-2-Adresse der mit dem Port verbundenen Kundenvorrichtung
ist mit der IP-Adresse der angeschlossenen Vorrichtung assoziiert
und wird daher aus dieser bestimmt.
-
Das
Dokument
US 2002/0024964
A1 beschreibt ein Netzwerk, in dem die Transporttechnologie
von der Netzwerkzugriffstechnologie unabhängig ist. Ein Out-of-Band-Netzwerk
kann verwendet werden, um Advertisements zu einer Aktualisierungseinrichtung
zu befördern.
Die Aktualisierungseinrichtung kann Schicht-3-Zieladresseninformationen
und wenigstens einen Teil von Kontextinformationen verwenden, um
die Schicht-3-Zieladresse einer Edge-Vorrichtung des mit einer adressierten
Kundenvorrichtung assoziierten Transportnetzwerks zu bestimmen.
Virtual Private Networks werden unterstützt, so wie Kontextinformationen zur
Unterscheidung verschiedener Kunden mit überlappenden Schicht-3-Adressen
verwendet werden.
-
Das
Dokument Metz C., "Lager
2 over IP/MLPS",
IEEE Internet Computing, IEEE Service Center, Piscataway, N.J.,
USA, Juli 2001, Seiten 77-82, XP001060238, ISSN: 1089-7801, beschreibt
unter anderem die Verwendung von Tunnels zum Erweitern von L2-Schaltungen.
Ein Tunnel definiert die spezifischen Eintritts- und Austrittspunkte
des IP/MLPS-Netzwerks für
diesen Bereich der Ende-zu-Ende-L2-Schaltung. Pakete, die einen Tunnel
durchlaufen, bestehen aus Nutzdaten – dem L2-Rahmen – und dem geeigneten IP- oder MLPS-Header,
um ein Paket an seinem Ziel zuzustellen.
-
Das
Dokument
WO 01/99354
A beschreibt eine Kommunikationsvorrichtung einschließlich einer
Funktion zur Aufnahme eines Virtual Private Network (VPN) in einem
VPN, um ein Netzwerk innerhalb einer Organisation oder zwischen
Organisationen über
das Internet zu verbinden, wobei die Vorrichtung erste Einrichtungen
zum Erstellen einer VPN-Adresse eines Adresstyps aufweist, der eine
VPN-Nummer zur eindeutigen Identifikation eines VPN in einem bestimmten
Wertebereich und eine Adresse, die in einem geschlossenen Zustand
in einer Organisation oder zwischen Organisationen verwendet wird,
umfasst.
-
Das
Dokument
EP 1 045 553
A betrifft Verfahren und Vorrichtungen für das Routing
von Paketen durch ein Kommunikationsnetzwerk, wobei jedem einer
Viel zahl individueller Sätze
von virtuellen Ports die jeweilige individuelle Broadcast-Adresse zugeordnet
wird. Eine entsprechende Austrittsadresse wird jedem Paket zugewiesen,
das über
einen virtuellen Eintrittsport in das Netzwerk gelangt. Das Paket
wird gemäß der jeweiligen Austrittsadresse
geleitet. Das Routing ist auf virtuelle Ports beschränkt, die
zu dem individuellen Satz von virtuellen Ports gehören, der
den virtuellen Eintrittsport umfasst. Die individuellen Sätze von
virtuellen Ports und die mit ihnen assoziierten Broadcast-Adressen
definieren voneinander isolierte Virtual Private Networks innerhalb
des Netzwerks.
-
Das
Dokument Brittain P: et al.: "MLPS
Virtual Private Networks",
IEEE Communications, November 2000, X0002217621 betrifft das Gebiet
der MLPS Virtual Private Networks. Unter anderem werden LPS-Tunnels
beschrieben, die einen Einkapselungsmechanismus für VPN-Verkehr
bereitstellen. Automatische Verfahren zum Bestimmten von VPN-Leitwegen
erlauben es, dass die Konfigurationskomplexität eines MLPS-VPN mit der Anzahl
von Standorten in dem VPN linear skaliert werden kann, im Gegensatz
zur geometrischen Skalierung für
andere IP-Tunnelungs-Lösungen
für VPNs.
Die beste Skalierbarkeit der Peer Discovery wird erreicht, indem
die Erkennung der VPN-Peers und -Leitwege unter Verwendung eines
Routing-Protokolls oder mittels eines Verzeichnisses überlagert
wird.
-
Der
Artikel "MLPS: The
Magic Behind the Myths" von
Armitage G., IEEE Communications magazine, IEEE Service Center,
Piscataway, N.J., USA, Band 38, Nr. 1, Januar 2000, Seiten 124-131,
X0000908346, ISSN: 0163-6804 gibt einen Überblick über die wichtigsten Unterschiede
zwischen traditionellem IP-Routing und dem neu aufkommenden MLPS-Ansatz.
Es wird gezeigt, dass MLPS zusätzlich
die Möglichkeit
bietet, Pakete über
willkürliche
Pfade zu leiten, die nicht den kürzesten
Weg darstellen, und Hochgeschwindigkeitstunnels zwischen ausschließlichen
IP-Domänen
zu emulieren – Leistungsmerkmale,
die für
Service Provider, welche die Ressourcen um ihre Backbones herum
besser verwalten müssen
und die IP-VPN-Dienste planen, entscheidend sind.
-
Erfindungsgemäß wird eine
Netzwerkvorrichtung zum Bereitstellen von Mehrpunktdiensten, wie
in dem unabhängigen
Anspruch 1 definiert, sowie ein Verfahren zum Übertragen eines Pakets in einem
Netzwerk, wie in dem unabhängigen
Anspruch 10 definiert, vorgesehen.
-
Vorteilhafte
Ausführungsbeispiele
der Erfindung werden durch die abhängigen Unteransprüche definiert.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Aufgaben und Merkmale der Erfindung werden unter Bezugnahme auf
die folgende Beschreibung und die beigefügten Zeichnungen deutlich.
Es zeigen:
-
1A ein
Diagramm eines Netzwerks, das TLS-Dienste gemäß einem Ausführungsbeispiel
der Erfindung bereitstellt;
-
1B ein
Diagramm eines Punkt-zu-Punkt-Netzwerks;
-
1C ein
Diagramm eines Mehrpunktnetzwerks gemäß einem Ausführungsbeispiel
der Erfindung;
-
2 eine
Veranschaulichung einer MPLS (Multiprotocol Label Switching) Paketeinkapselung
auf Schicht 2 (L2) gemäß einem
Ausführungsbeispiel
der Erfindung;
-
3 eine
TLS-Bereitstellung, bei der Gruppen von Ports gemäß einem
Ausführungsbeispiel
der Erfindung als unabhängige
12 Switches fungieren;
-
4 ein
Beispiel eines Mapping-Schemas gemäß einem Ausführungsbeispiel
der Erfindung;
-
5 ein
Beispiel eines weiteren Mapping-Schemas, das in einem Ausführungsbeispiel
der Erfindung eingesetzt werden kann; und
-
6A-B
Ablaufdiagramme eines Verfahrens zum Bereitstellen von TLS-Diensten an mit einem
Netzwerk verbundene Teilnehmer gemäß einem Ausführungsbeispiel
der Erfindung.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
Die
Erfindung stellt ein System und ein Verfahren zum Anbieten von TLS-Konnektivität zwischen
geografisch auseinander liegenden Teilnehmerstandorten über MAN
(Metropolitan Area Networks, Ballungsraum-Netzwerke)/WAN (Wide Area
Networks, Weitverkehrsnetze) dergestalt bereit, als ob die Teilnehmer über ein
LAN (Local Area Network, lokales Netzwerk) miteinander verbunden
wären.
Wie in 1A gezeigt, kann ein Netzwerk 100,
das TLS bietet, für
die ISP-Teilnehmer virtuell wie ein LAN erscheinen. Aber in einem TLS-Netzwerk
sind die Teilnehmer nicht alle mit einem einzelnen LAN verbunden;
die Teilnehmer können
sich verstreut in einem MAN oder WAN befinden. Im Wesentlichen schließt TLS mehrere
einzelne LANs in einem Ballungsraum so zusammen, dass sie wie ein
einzelnes LAN erscheinen und funktionieren. Dies führt dazu, dass
die TLS-Technologie drauf und dran ist, für MSPs (Metropolitan Service
Providers, Anbieter von Netzwerkdiensten in Ballungsräumen) sehr
wichtig zu werden.
-
Ein
Aspekt der Erfindung besteht darin, unternehmensweite Bridging-Domänen über MPLS-Wolken 105 (Multi
Protocol Label Switching) im Internet auszuweiten und ferne private
Unternehmensnetzwerke unter Verwendung von TLS miteinander zu verbinden.
TLS kann die inhärenten
Broadcast-Funktionen für
die Router-Erkennung entlang einer MPLS-Wolke 105 nutzbar
machen. Die Vermittlungsanwendung von TLS stellt für die Endbenutzer,
das heißt
die Teilnehmer, einen Virtual LAN-Vermittlungsdienst bereit. Die
Vermittlungsanwendung kann auch zum Verbinden von Teilnehmer-Switches
untereinander über
ein MAN/WAN-Netzwerk verwendet werden. Wenn daher mehrere Standorte,
wie beispielsweise ein Unternehmen, eine Universität und ein
Krankenhaus, einen TLS-Dienst abonnieren, können diese mehreren Teilnehmer
so erscheinen, als befänden
sich diese Standorte in räumlicher
Nachbarschaft, und sie sind über
einen lokalen Ethernet-Switch miteinander verbunden, der Bridging-Services
für die
Lieferung eines Ethernet-Dienstes an die mehreren Teilnehmer bereitstellt.
Somit kann die Erfindung verwendet werden, um den gesamten Verkehr
mehrerer Teilnehmer zusammenzufassen und den Verkehr über eine
Aufwärtsstrecke
(Uplink) zu einem Service Provider zu befördern, im Gegensatz zum Vorhandensein
einer gesonderten Aufwärtsstrecke
für jeden
Teilnehmer.
-
TLS
kann als L2-PPVPN-Lösung
(vom Anbieter bereitgestellte VPN-Lösung auf Schicht 2) eingeführt werden.
Ein Schicht-2-VPN (L2VPN) erlaubt es einem Netzwerkbetrieb, ein
Schicht-2-VPN mit Ethernet als Zwischenverbindung aufzubauen; und
ein MPLS-gestütztes
L2VPN erlaubt es, eine Ethernet-Verbindung über ein paketvermitteltes Netzwerk
zu signalisieren. Beide bieten jedoch Punkt-zu-Punkt-Ethernet-Dienste, wie in 1B gezeigt.
Was TLS von einem L2VPN- und einem MPLS-gestützten L2VPN unterscheidet,
ist die Tatsache, dass VPLS einen Mehrpunktdienst bietet. Dies bedeutet
in dem Falle von TLS, dass die Teilnehmer in dem VPN durch ein Mehrpunktnetzwerk
miteinander verbunden sind, das mehrere Punkt-zu-Punkt-Dienste bietet.
-
Der
TLS bietet einen Mehrpunktdienst auf Schicht 2 über mehrere Tunnels 115a-c über paketvermittelte
Netzwerke, wie beispielsweise Service Provider-Netzwerke (1C).
Wenn ein Teilnehmer eine Kommunikationsverbindung über die
Tunnels 115a-c des TLS-System herstellen möchte, kann
der Teilnehmer auf jeden beliebigen der mehreren Tunnels 115a-c
zugreifen, für
die ihm ein Abonnement zugewiesen wurde. In einem Punkt-zu-Punkt-VPN-System
wird, wie in 1B gezeigt, zwischen den Teilnehmern
1a-b, 2a-b und 3a-b ein einzelner, gemeinsamer Tunnel 110 eingerichtet.
-
Service
Provider-Netzwerke können
teilnehmergerichtete, Provider Edges (PE) genannte Zugangspunkte 110 in
ihr Netzwerk umfassen, wie in 1B veranschaulicht.
Der Verkehr jedes Teilnehmers kann auf ein logisches Element an
dem Eintritt eines PE 110 gemappt werden. Wenn ein Teilnehmer
ein LAN-Segment benötigt,
kann ein logischer Endpunkt, ein sogenanntes Virtual Private LAN
Segment (VPLS) verwendet werden, um den Verkehr des Teilnehmers über den
TLS zu empfangen und weiterzuleiten. In einigen Kontexten werden
die Begriffe "TLS" und "VPLS" gleichbedeutend
nebeneinander verwendet.
-
In
einem TLS kann sich ein Teilnehmer in ein bei einem ISP aufgesetztes
Service Provider-Netzwerk einwählen. Über das
Internet wird dann ein LSP-Tunnel 115 (Label Switched Path)
für TLS
zu einem unternehmensweiten Gateway-Server eingerichtet. Bei jedem
LSP-Tunnel 115 kann es sich um eine Punkt-zu-Punkt-Verbindung
handeln, innerhalb derer einzelne virtuelle Teilnehmerschaltungen
vorhanden sind. Der Punkt-zu-Punkt-Dienst kann durch ein Paar von
LSPs erleichtert werden, die in entgegengesetzte Richtungen verlaufen,
um eine einzelne virtuelle Pipe bzw. einen Tunnel 115 zu
bilden. Jeder LSP-Tunnel 115 fasst die virtuelle Teilnehmerschaltung,
die jedem entsprechenden Tunnel zugewiesen wurde, zu einem einzigen
Tunnel zusammen. Um ein solches Netzwerk zu implementieren, kann
eine TLS-Vorrichtung die folgenden Funktionselemente umfassen: Mapping,
Signalisierung für
Tunnelungs-Multiplexen, Einkapselung, Paketweiterleitung, Lernen
von Adressen; und Fluten von Broadcast-, Multicast- und Unicast-Verkehr
an unbekannte Ziele über
MPLS.
-
Bei
der Durchführung
des Mappings können
die LSP-Tunnels 115 L2-Pakete von einem PE zu einem anderen
transportieren. Bei dem PE kann es sich um einen Endpunkt in einem
VPLS handeln. Zwei LSPs werden zwischen einem Paar von PEs erstellt,
einer in jeder Richtung, um einen LSP-Tunnel zu bilden. Beispielsweise
gibt es in 1A einen Tunnel LSP1-2 zwischen
PE1 und PE2. Ein weiterer Tunnel LSP2-3 liegt zwischen PE2 und PE3.
Auf ähnliche
Weise bildet LSP1-3 einen Tunnel zwischen PE1 und PE3.
-
Zwischen
allen PEs kann eine vollständige
Vernetzung von LSP-Tunnels erforderlich sein, um die "Transport"-Schicht für das Virtual
LAN (VLAN) zu erstellen. Bei dem VPLS kann es sich um eine Domäne aus L2-MAC-Adressen
(Medium Access Control) und VLANs handeln. Das VPLS kann mehrere
Teilnehmer aufweisen, wobei jeder Teilnehmer seine eigene, unabhängige Menge
von VLANs besitzen kann, wenn ein VPLS einem Teilnehmer fest zugeordnet
ist. Somit können
sich die von verschiedenen VPL-Segmenten verwendeten VLAN-IDs innerhalb
jedes PE überlappen.
-
Ein
typisches Szenario in einem PE kann wie folgt aussehen: TABELLE
1
VPLS
1 – | Teilnehmer
A. VLAN 1 |
| Teilnehmer
A. VLAN 2 |
| ... |
| Teilnehmer
B. VLAN 101 |
| Teilnehmer
B. VLAN 102 |
| ... |
VPLS
2 – | Teilnehmer
Q. 4K VLANs |
-
Da
sich die VLANs der Teilnehmer innerhalb eines VPLS überlappen
können,
können
die PEs die Fähigkeit
umfassen, das VLAN jedes Teilnehmers zur Identifikation mit einer
eindeutigen Kennung zu assoziieren.
-
Da
ferner viele Teilnehmer-Links über
denselben Tunnel 115 in dem Multiplex-Verfahren gebündelt werden
können,
kann es sein, dass die PE-Vorrichtungen bestimmen müssen, welche
PE-Vorrichtungen ein bestimmtes VPLS bilden. Mapping ist der Prozess,
mit dem die PEs alle Ports der Teilnehmer bestimmen, die zu demselben
VPLS gehören.
Insbesondere kann es sein, dass ein bestimmter PE, der einen oder
mehrere zu einem bestimmten VPLS gehörende Ports von Teilnehmern
aufweist, alle anderen PEs bestimmen muss, die einen oder mehrere
zu demselben VPLS gehörende
Ports aufweisen. In dem oben in Tabelle 1 angeführten Beispiel bedeutet dies,
dass PE1, PE2 und PE3 bestimmen, dass Teilnehmer A und Teilnehmer
B beide zu VPLS 1 gehören
und dass jedem PE bekannt ist, mit welchem PE die Vorrichtung des
Teilnehmers verbunden ist.
-
Zusätzlich können die
PE-Vorrichtung in der Lage sein, die Transport-Tunnels 115 zu
anderen PEs einzurichten, um den Verkehr des Teilnehmers zuzustellen.
Somit kann die PE-Vorrichtung beim Ausführen der Signalisierungsfunktion
für das
TLS als Edge Router dienen, der in der Lage ist, ein Signalisierungsprotokoll und/oder
Routing-Protokolle auszuführen,
um Virtual Channel (VC) Label-Informationen auszutauschen. Die PE-Vorrichtungen
können
in der Lage sein, Transport-Tunnels 115 zu
anderen PEs einzurichten, um LSP-Verkehr von virtuellen Schaltungen
(VC), der von den Teilnehmern übertragen
wird, an eine Netzwerkvorrichtung zuzustellen. Wie in 1A gezeigt,
kann ein VPLS auf die PE-Tunnelvernetzung 150 aufgesetzt
werden, indem eine vollständige
Vernetzung von VCs erstellt wird. Jede VC kann durch ein gesondertes
VC-Label für jeden
Eintritts-PE gekennzeichnet werden. Ein Austritts-PE signalisiert,
dass das VC-Label von dem Eintritts-PE für ein bestimmtes VPLS verwendet
werden soll. 1A veranschaulicht die über die
PE-Tunnelvernetzung
gelegten VPLS-Domänen.
-
1A zeigt
ein TLS mit zwei VPLS-Domänen über der
MPLS-Wolke 105. VPLS 1 wird von Teilnehmer 1 verwendet
und VPLS 2 von Teilnehmer 2.
-
In 1A handelt
es sich, wie oben erörtert,
bei den PEs 1, 2 und 3 um die Provider Edges, so dass Punkt-zu-Punkt-LSPs
zwischen jedem PE und angrenzenden PE in jeder Richtung erstellt
werden. Somit bilden LSP 1-2, LSP 2-3 und LSP 1-3 die PE-Tunnelvernetzung 150.
-
Wie
in 1A gezeigt, können
die von jedem PE für
ein VPLS reservierten VC-Labels für jeden Eintritts-PE verschieden
sein. Beispielsweise kann PE1 für
VPLS 1 das VC-Label 112 für PE 2 und das VC-Label 113 für PE 3 reservieren.
Der Teilnehmer 1 kann ein VLAN 1 erstellen, das auf den PEs 1 und
3 liegt Der Teilnehmer 1 kann auch ein VLAN 2 erstellen, das auf
den PEs 1, 2 und 3 liegt. Der Teilnehmer 2 kann ein VLAN 1 erstellen,
das auf den PEs 1, 2 und 3 liegt. Der Teilnehmer 2 kann ein VLAN
2 erstellen, das auf den PEs 1 und 3 liegt Somit weisen die Teilnehmer
1 und 2 sich überlappende
VLAN-IDs auf.
-
Sowohl
Teilnehmer 1 als auch Teilnehmer 2 können dieselbe, aus LSP 1-2,
LSP 1-3 and LSP 2-3 gebildete Tunnelvernetzung gemeinsam verwenden.
Die Dienstgüteparameter
(Quality of Service, QoS) für
jeden LSP können
von den jeweiligen Systembetreibern so konfiguriert werden, dass
die Bedingungen der einzelnen Teilnehmerverträge eingehalten werden.
-
Der
Endpunkt jedes LSP kann für
jeden PE als virtueller Ethernet-Port erscheinen. Verkehr, der an
jedem PE in die MPLS-Wolke 105 eintritt, kann dann, solange
das Paket die notwendige Einkapselung umfasst, wie Ethernet-Verkehr über die
LSPs, über
beliebige andere physische Ports, die zu einem VLAN gehören, weitergeleitet
werden.
-
Ein
Paket, das zwischen zwei PEs über
einen LSP-Tunnel gesendet wird, muss möglicherweise von einem Stack
von zwei MPLS-Labels – einem
Tunnel-Label und einem VC-Label, wie in 2 gezeigt,
eingekapselt werden, bevor es gesendet wird. Label Stacking kann
zum Erstellen von Hierarchien verwendet werden, welche die LSPs
und die Virtual Channels, die in dem Tunnel 115 vorliegen,
trennen. Das Tunnel-Label kann oben auf dem Stack positioniert werden,
um den LSP in einer einzelnen Richtung von einem PE zu dem nächsten eindeutig
zu kennzeichnen. Das VC-Label kann jeden Virtual Channel darstellen.
Das VC-Label kann von dem Austritt verwendet werden, um den Kanal
auf die einzelne Gruppen-ID (GID) und VLAN-ID (VID) zu mappen. Wie
in 3 gezeigt, kann der Eintritt eines PE in Gruppen
von Ports organisiert werden, die durch die GID identifiziert werden.
Jede Port-Gruppe stellt eine VPLS-Domäne aus L2-MAC-Adressen und
VLANs dar. 3 zeigt eine TLS-Bereitstellung,
in der Gruppen von Ports wie unabhängige L2-Switches betrieben werden.
Alle VLANs in einer Port-Gruppe können eindeutige VLAN-IDs aufweisen.
-
Bei
dem zweiten in 2 gezeigten Label kann es sich
um das VC-Label handeln, das ganz unten positioniert werden kann,
wenn das ursprüngliche
Paket 160a in einem Stack mit zwei Labels eingekapselt wird.
Jeder Austritts-PE kann das mit einem Label eingekapselte Paket 160b unter
Verwendung des VC-Labels identifizieren. Der Austritts-PE bzw. der
Verteilungs-Router kann die VC-Label-Bindung an ein VPLS unter Verwendung
einer LDP-Nachricht (Label Distribution Protocol, Label-Verteilungsprotokoll)
in dem Downstream Unsolicited Mode angeben. Bei dem LDP handelt
es sich um die Menge der Prozeduren und Nachrichten, mit denen Label
Switching Routers (LSR) Label Switch Paths einrichten. Auf diese
Weise ist einem Eintritts-PE das VC-Label bekannt, mit dem das Paket 160a eingekapselt
werden soll, so dass der Austritts-PE das eingekapselte Paket 160b eindeutig
auf ein VPLS mappt.
-
Wenn
das eingekapselte Paket 160b über ein Ethernet zu dem nächsten Hop-LSR transportiert
wird, kann ein neuer Ethernet-Header, wie in 2 gezeigt,
zu dem eingekapselten Paket 160b hinzugefügt werden,
bevor das Paket über
den Ethernet-Ausgangsport übertragen
wird. Für
das Feld EtherType kann der Wert 0x8847 für ein MLSP-Unicast-Paket 160c und
der Wert 0x8848 für
ein Multicast-Paket 160c festgelegt werden. 2 veranschaulicht
eine L2-MPLS-Einkapselung.
-
Beim
Weiterleiten des Pakets 160b kann der Eintritts-PE dafür zuständig sein,
dass das Paket basierend auf den mit dem Paket assoziierten QoS-Parametern
klassifiziert wird, wenn es den Ziel-PE erreicht. Sobald das Paket
klassifiziert wurde, kann das Tunnel-Label von den Eintritts-Routern
des Ziel-PE entfernt werden. Somit kann das Austritts-VPLS ein Paket
empfangen, dessen Tunnel-Label bereits entfernt wurde. Das Austritts-VPLS
kann das VC-Label dazu verwenden, um auf die GID und die VID zu
weisen und die lokalen Ports zu bestimmen. Die Zieladresse (DA)
des eingekapselten Pakets und die VID können verwendet werden, um auf ähnliche
Weise wie bei einem Ethernet-Paket, das von einem physischen Ethernet-Port
ankommt, weitere L2-Entscheidungen, wie beispielsweise Erlernen
und Überbrücken, zu
treffen. Das Netzwerk 100 kann so konfiguriert sein, dass
nur nichtqualifiziertes Erlernen auf ei nem PE unterstützt wird,
wenn es sich bei dem auf dem LSP gesendeten Ethernet-Paket nicht um einen
Rahmen mit Tag gemäß 802.1
q handelt. Das heißt,
dass nur MAC-Adressen erlernt werden.
-
Wie
oben erwähnt,
ist es ein Merkmal von TLS, dass es einen Mehrpunktdienst bietet.
Somit kann das gesamte Service Provider-Netzwerk so konfiguriert
werden, dass es für
jedes VLPS, das das Netzwerk 1000 unterstützt, als einzelne logische
Bridge zum Erlernen erscheint. Das Erlernen besteht daraus, MAC-Quelladressen
der Pakete mit den Ports, an denen sie ankommen, zu assoziieren.
Diese Assoziierung kann innerhalb einer Weiterleitungsinformationsbasis
(FIB, Forwarding Information Base) erfolgen, bei der es sich um
die Informationen handelt, die in den Routern verwaltet werden,
und die die Menge von Weiterleitungspfaden enthält, welche die diversen Richtlinien-
und QoS-Ranglisten widerspiegeln, die dafür zur Verfügung stehen, dass die Pakete
jedes bekannte Ziel erreichen. Somit kann die FIB zum Weiterleiten
der Pakete verwendet werden. Beispielsweise angenommen, ein PE empfängt ein
Paket mit einer MAC-Quelladresse S an dem Port P. Wenn anschließend der
PE ein weiteres Paket mit der MAC-Zieladresse S empfängt, weiß der PE,
dass er das Paket auf dem Port P weitersenden muss. Wenn jedoch
eine Bridge ein Paket mit einem Ziel erreicht, das nicht in seiner
FIB gespeichert ist, kann die Bridge das Paket zu allen anderen
Ports fluten. Auf ähnliche
Weise kann ein PE Pakete, die an ein unbekanntes Ziel gerichtet
sind, an alle anderen PEs in dem VPLS fluten.
-
Das
Erlernen kann in zwei Modi erfolgen: qualifiziertes und nichtqualifiziertes
Erlernen. Beim qualifizierten Erlernen können die Lernentscheidungen
an dem PE auf der MAC-Adresse und dem VLAN-Tag des Ethernet-Pakets
des Teilnehmers basieren. Innerhalb eines VPLS kann es mehrere logische
FIBs geben, eine für
jedes in einem Teilnehmer-Paket identifizierte VLAN-Tag. Jeder PE
kann wenigstens eine FIB für
jedes VPLS aufweisen, an dem der PE beteiligt ist. Somit können die
Broadcast-Domänen
in einem VPLS durch die VLANs und die Einrichtung der Multicast-Gruppen in dem VPLS
definiert sein.
-
Beim
nichtqualifizierten Erlernen kann das Erlernen lediglich auf der
MAC-Adresse eines
Ethernet-Pakets des Teilnehmers basieren. Anders ausgedrückt, ist
beim nichtqualifizierten Erlernen an jedem PE möglicherweise nur eine FIB pro
VPLS vorhanden. In dem nichtqualifizierten Modus sind die MAC-Adressen
mögli cherweise
nicht durch eine andere Mitglieds-ID wie die VID qualifiziert. In
diesem Modus dient das VPLS selbst möglicherweise als Broadcast-Domäne. Multicast-Gruppen können vorhanden
sein, und Broadcast-Vorgänge
an Mitglieder der Multicast-Gruppe können auf die Gruppe beschränkt sein.
Wenn nicht mit Tags versehene Pakete über die MPLS-Wolke 105 unterstützt werden
sollen, kann angenommen werden, dass der nichtqualifizierte Modus
vorliegt.
-
In
dem in 4 gezeigten Ausführungsbeispiel können in
der Netzwerkvorrichtung 200a die LSPs 1-8 als virtuelle
Ethernet-Ports konfiguriert sein. In jedem PE können virtuelle Switches angeordnet
sein. Die virtuellen Switches können
logische Ports, wie beispielsweise Ethernet-Ports, als Schnittstellen
umfassen. Mit jedem LSP kann ein eindeutiger physischer Port assoziiert
sein. Beispielsweise kann es sich in dem Ausführungsbeispiel von 5 bei
dem physischen Port um eine Schnittstelle, wie beispielsweise einen
Port-Kanal des Typs System Packet Interface Level 4 (SPI-4), handeln. In der
Netzwerkvorrichtung 200a kann die SPI-4 als Schnittstelle
für das
Senden von Paketen und Zellen zwischen einer Vorrichtung der Bitübertragungsschicht
(PHY) und einer Vorrichtung der Sicherungsschicht für zusammengefasste
Bandbreiten von OC-192 ATM und SONST (Packet Synchronous Optical
Network)/SDH (Synchrone Digitale Hierarchie) (POS) sowie Ethernet-Anwendungen
mit 10 GBit/s dienen. OC-192 ist ein Typ von Glasfaserkabel, der
bis zu 9.953 Mbps (Megabit pro Sekunde) bzw. etwa 10 Gbps (Gigabit
pro Sekunde) übertragen
kann. Obwohl die SPI-4-Schnittstelle so ausgelegt sein kann, dass
sie diese besondere Anwendung unterstützt, kann die SPI-4 in jedem
beliebigen Typ von Netzwerk als System-Paketschnittstelle zum Senden
von Daten zwischen einer Sicherungsschicht und einer PHY-Vorrichtung
installiert sein.
-
Das
in 4 gezeigte Ausführungsbeispiel kann in einer
Leitungskarte installiert werden, in der eine SPI-4-Schnittstelle
verwendet wird, um eine Schnittstelle mit einem dedizierten Netzwerkprozessor
zu bilden, der das Routing und MPLS-Funktionen ausführt. Die SPI-4-Schnittstelle
kann so konfiguriert werden, dass sie dem Netzwerkprozessor jegliche
TLS-Datenpfadverarbeitung abnimmt. Alternativ kann es sich bei dem
physischen Port um einen Ethernet-Port in der in 5 gezeigten
Netzwerkvorrichtung 200b handeln.
-
Die
Leitungskarte kann in Verbindung mit der SPI-4-Schnittstelle die
Funktionen der Paketweiterleitung ausführen. Jede Leitungskarte kann
ein unabhängiges
Nachschlagen einer Zieladresse für
jedes in einer lokalen Kopie der Weiterleitungstabelle empfangene
Paket durchführen.
Das Paket kann über
ein Crossbar Switch Fabric-Modul an die Ziel-Leitungskarte vermittelt
werden. Bei den Basisfunktionen der Leitungskarte kann es sich um
Warteschlangenbetrieb, Überlastungssteuerung
und Sammeln von Statistikdaten handeln.
-
4 zeigt
ein Beispiel einer Netzwerkvorrichtung 200a zum Mappen
von LSPs auf SPI-4-Port-Kanäle,
und 5 zeigt ein Beispiel einer Netzwerkvorrichtung 200b zum
Mappen von LSPs auf Ethernet-Ports.
-
Die
Datenstruktur, die zum Implementieren der Erfindung eingesetzt werden
kann, kann mehrere Nachschlagetabellen umfassen. Ein in der Tabelle
gespeicherter Schlüssel
kann mit jeder Nachschlagetabelle assoziiert werden. Ein Suchalgorithmus
kann den Schlüsselwert
mit den in der Tabelle gespeicherten Werten vergleichen. Wenn ein
Tabelleneintrag mit dem Schlüssel übereinstimmt,
können
relevante Felder aus diesem Eintrag zur weiteren Verarbeitung verwendet
werden.
-
Beispielsweise
kann die Erfindung ein Mapping von physischen Ports auf Gruppen-IDs
durchführen. Die
Gruppenidentifikation für
jeden Ethernet-Port kann in jedem Eintrittsport gespeichert werden.
Eine an einen Chip oder an eine SPI-4-Schnittstelle angeschlossene CPU (nicht
gezeigt) kann mit allen Port-Gruppen verbunden werden. Eine Tabelle,
welche die Gruppenidentifikation und den Label Switched Path umfasst,
kann als Schlüssel
zum Mappen auf eine VC-Label-Tabelle verwendet werden. Diese Tabelle
der Gruppenidentifikationen und Label Switched Paths kann in einem
externen Speicher-SRAM (nicht gezeigt) gespeichert werden, auf den
die mit dem LSP assoziierte Port-Austrittslogik zugreift. Diese
Tabelle kann in dem Eintritt aller mit dem LSP assoziierten Ports
gespeichert sein. Bei einer anderen Tabelle, welche die Erfindung
umfassen kann, handelt es sich um eine Tabelle der Label Switched
Paths und Kanäle,
die die physischen Port-Kanäle als
Einträge
umfassen kann. Diese Tabelle kann in einem SPI-4-Portaustritt gespeichert
sein.
-
In
einer Tabelle, die Spalten für
die Gruppenidentifikation und die VLAN-ID umfasst, kann jeder Eintrag eine
Liste von Port-LSPs und physischen, nicht mit einem LSP assoziierten
Ports umfassen, die auf ein VLAN gemappt werden. Das VLAN kann einer
durch die GID angegebenen Port-Gruppe zugewiesen sein, wobei es sich
um die VLAN-Tabelle handeln kann und die in jedem Eintritt eines
Ethernet-Ports gespeichert
sein kann. In dem qualifizierten Modus kann unter Verwendung der
Gruppenidentifikation und der VLAN-ID als Schlüssel in dieser Tabelle nachgeschlagen
werden. In dem nichtqualifizierten Modus kann die Gruppenidentifikation
als Schlüssel
verwendet werden. Jeder Eintrag in der L2-Multicast-Tabelle kann
eine Liste von Ports und Port-LSPs enthalten, die auf eine L2-Multicast-Gruppe
gemappt sind. Die L2-Multicast-Tabelle kann verwendet werden, um
Multicast-Pakete nur an diejenigen Ports zu fluten, die Mitglieder
der L2-Multicast-Gruppe aufweisen, anstatt Pakete in das gesamte
VLAN zu fluten. In dem qualifizierten Modus kann in der L2-Multicast-Tabelle
unter Verwendung der Gruppenidentifikation, der Kennung des virtuellen
Kanals und der Multicast-Zieladresse als Schlüssel nachgeschlagen werden,
und in dem nichtqualifizierten Modus unter Verwendung der Gruppenidentifikation
und der Zieladresse als Schlüssel.
-
In
dem qualifizierten Modus kann das L2-Nachschlagen in der L2-Adresstabelle
unter Verwendung der Gruppenidentifikation, der VLAN-ID und der
Zieladresse als Schlüssel
erfolgen und in dem nichtqualifizierten Modus unter Verwendung der
Gruppenidentifikation und der Zieladresse. Die L2-Adresstabelle
kann den L2-Tabelleneintrag
zurückliefern,
der den abgehenden physischen Port (Ethernet/SPI-4) und die LSP-Nummer enthält, wenn
das Paket dazu bestimmt ist, auf einem LSP abzugehen. Die L2-Adresstabelle
kann so konfiguriert werden, dass die gleichen Funktionen wie in
einer ARL-Tabelle (Address Resolution Logic, Adressauflösungslogik)
ausgeführt
werden, die von dem Eintritt jedes Ethernet-Ports verwendet wird.
Eine andere Tabelle, die von der Erfindung eingesetzt werden kann,
ist eine Tabelle mit 32-Bit-Tunnel-Labels, Spalten und nächstem Hop,
wobei die Spalten mit der Zieladresse durch die LSP-Nummer indexiert
werden. Diese Tabelle kann von der Austrittslogik des mit dem LSP
assoziierten Ports verwendet werden. Es kann eine Tunnel-Label-Tabelle pro
Austrittsport vorhanden sein. Die MAC-Adresstabelle des MPLS-Routers
kann von der Austrittslogik eines mit einem LSP assoziierten Ports
verwendet werden, um die MAC-Adresse des MPLS-Routers zu verwalten.
-
Die
Erfindung kann so konfiguriert werden, dass das Weiterleiten von
Ethernet-Paketen für
die L2-Verarbeitung unter Verwendung von TLS erfolgen wird. In Situationen,
in denen ein Paket an einem Ethernet-Port ankommt, der nicht mit
MPLS-LSPs assoziiert ist, kann die Behandlung, die auf das Paket
angewendet wird, davon abhängen,
ob es sich bei dem Paket um ein L2-Unicast-Paket oder ein unbekanntes
L2-Unicast-/Multicast-/Broadcast-Paket handelt. Wenn ein Ethernet-Paket
an einem physischen Port ankommt, können, sofern es sich um ein
Unicast-Paket handelt, für
den qualifizierten Modus die GID, die VID und die DA des Pakets zum
Durchführen
des Nachschlagevorgangs in der L2-Adresstabelle verwendet werden.
In dem nichtqualifizierten Modus können die GID und die DA des
Pakets verwendet werden, um den Nachschlagevorgang für L2-Adressen
durchzuführen.
Wenn eine Übereinstimmung
gefunden wird und wenn es sich bei dem abgehenden Port um einen
LSP handelt, muss das Paket möglicherweise
vor dem Weiterleiten eingekapselt werden.
-
Das
Paket kann zu dem physischen Austrittsport weitergeleitet werden,
der durch das Nachschlagen der L2-Adresse erhalten wurde. Der LSP,
auf dem das Paket übertragen
werden soll, und das VPLS (GID), zu dem das Paket gehört, können an
den Austrittsport gesendet werden. Die Austritts-Logik kann die
eingehende GTE) und LSP-Nummer aus dem Nachschlagen der L2-Adresse
verwenden, um die Gruppenidentifikation und den Label Switched Path
nachzuschlagen, die auf die VC-Label-Tabelle gemappt werden, so dass das
VC-Label erhalten wird. Das VC-Label kann vor der DA als erstes
an den Paket-Header angehängt
werden.
-
Die
Austrittslogik kann die abgehende LSP-Nummer verwenden, um in der
Tabelle für
das Mapping des Austritts-LSPs auf das Tunnel-Label eine Indexierung
vorzunehmen. Das Tunnel-Label kann vor dem VC-Label angehängt werden.
Wie oben erörtert,
kann es sich bei dem Tunnel-Label um das Austrittstunnel-Label handeln,
das auf den Austrittstunnel-LSP gemappt wird.
-
Optional
kann ein zusätzlicher
Ethernet-Header erforderlich sein, um das Paket 160c an
die nächste Hop-Adresse
zu senden. Bei der MAC-Adresse des MPLS-Routers kann es sich um die Quelladresse
(SA) handeln, und die nächste
Hop-Router-DA kann aus der Tabelle für das Mapping des Austrittsports
auf die DA des nächsten
Hops erhalten werden. Das EtherType-Feld kann, wie in 2 gezeigt,
den Wert 0x8847 aufweisen.
-
Wenn
keine Übereinstimmung
vorliegt, kann es notwendig sein, dass das unbekannte Paket an alle Ports
und Port-LSPs des VPLS-VLAN geflutet wird. Ein unbekanntes Unicast-
oder Broadcast-Paket kann an alle physischen Ports und LSPs geflutet
werden, die mit dem VPLS-VLAN assoziiert sind, zu dem das Paket gehört. Die
Liste der Ports und Port-LSPs kann in der GID- und VID-Tabelle gespeichert
werden, welche die Gruppenidentifikation und die VLAN-ID enthält. In dem
qualifizierten Modus kann die Liste der Ports und Port-LSPs unter
Verwendung der GID und der VID als Schlüssel nachgeschlagen werden,
in dem nichtqualifizierten Modus unter Verwendung der GID. Das Paket
kann über
die aufgelisteten Ports und Port-LSPs übertragen
werden, wobei die für
jeden LSP erforderliche Einkapselung verwendet wird.
-
Ein
Multicast-Paket kann auf genau dieselbe Weise behandelt werden wie
ein unbekanntes Unicast- oder Broadcast-Paket. Ein Multicast-Paket
kann optional unter Verwendung der L2-Multicast-Tabelle vermittelt werden.
Wenn diese Option gewählt
wird, kann die Liste der Ports und Port-LSPs in der L2-Multicast-Tabelle gespeichert
werden. In dem qualifizierten Modus kann diese Tabelle unter Verwendung
der GID, der VID und der DA als Schlüssel nachgeschlagen werden,
in dem nichtqualifizierten Modus unter Verwendung der GID und der
DA.
-
An
jedem mit einem LSP assoziierten Austrittsport können das VC-Label aus der VC-Label-Tabelle und
das Tunnel-Label aus der Tunnel-Label-Tabelle an den Paket-Header
angehängt
werden. Optional kann die DA des nächsten Hops aus der Tabelle
für das
Mapping des Austrittsports auf die DA des nächsten Hops erhalten werden,
und bei der SA kann es sich um die MAC-Adresse des MPLS-Routers
handeln. Das EtherType-Feld für
Multicast/Broadcast kann den Wert 0x8848 aufweisen.
-
Das
Paket kann dann unter Verwendung der 802.1q- und 802.1p-Regeln für Pakete
mit und ohne Tag an andere Ethernet-Ports gesendet werden, die nicht
mit einem LSP assoziiert sind.
-
Die
Erfindung kann auch das Weiterleiten von LSP-Paketen für die L2-Weiterleitung
bereitstellen, wenn ein Paket an einem Ethernet-Port oder einem
SPI-4-Port ankommt,
der mit MPLS-LSPs assoziiert ist. Wenn ein eingekapseltes Ethernet-Paket an einem mit
einem LSP assoziierten Port ankommt, kann die eingehende DA für ein L2-Unicast-MPLSPaket,
sofern es sich bei dem Port um einen Ethernet-Port handelt, der DA
des MPLS-Routers entsprechen. Wenn diese Konfiguration erkannt wird,
werden das DA-, das SA- und das EtherType-Feld (unter der Annahme,
dass es sich bei dem Paket um ein Ethernet-II-Paket handelt) entfernt.
Für einen
Port, der einem SPI-4-MPLS gegenüberliegt
(mit einem LSP assoziiert ist), kann das Ethernet-Bit vom Typ "Encaps-in" in einem TBD-Register
angeben, ob die Pakete zusammen mit dem Ethernet-Header ankommen
werden.
-
Möglicherweise
wird auch das Tunnel-Label entfernt. Die Anwesenheit des Tunnel-Labels
kann durch ein PHP-Bit (Penultimate Hop Popping) in einem Konfigurationsregister
für Ports,
die mit einem LSP assoziiert sind, angegeben sein. Bei diesem Register
kann es sich um eines vom Typ TBD handeln.
-
Das
VC-Label kann verwendet werden, um in der Tabelle für das Mapping
des VC-Labels auf die GID und den LSP eine Indexierung vorzunehmen,
und das mit dem Paket assoziierte VPLS und das VLAN können erhalten
werden. Somit kann die GID das VPLS angeben.
-
Die
Priorität
des Pakets kann aus dem VLAN-Tag erhalten werden. Optional kann
die Priorität
des Rahmens von der Nummer des Kanals abhängen, auf dem das Paket angekommen
ist.
-
Dann
kann in dem qualifizierten Modus das Nachschlagen in der L2-Adresstabelle unter
Verwendung der GID, der VD und der DA erfolgen. In dem nichtqualifizierten
Modus können
die GID und die DA verwendet werden, um in der L2-Tabelle nachzuschlagen.
Wenn eine Übereinstimmung
vorliegt und der resultierende Eintrag keine Assoziierung mit einem
LSP angibt, kann das Paket auf dem aus dem Eintrag erhaltenen Ethernet-Port
weitergeleitet werden. Wenn mit dieser DA ein LSP assoziiert ist,
kann das Paket fallen gelassen werden, wodurch eine Fehlerbedingung
angegeben wird.
-
Wenn
der L2-Nachschlagevorgang scheitert, kann das Paket als ein unbekanntes
Unicast-Paket gekennzeichnet und wie oben erörtert verarbeitet werden. Die
Regeln der Normen 802.1q und 802.1p können für das Weiterleiten des empfangenen
Pakets über
den Ethernet-Austrittsport gelten.
-
Wenn
ein eingekapseltes Ethernet-Multicast-Paket an einem mit einem LSP
assoziierten Port ankommt, kann, sofern es sich bei dem Port um
einen Ethernet-Port handelt, die eingehende Ethernet-Einkapselung
wie im Falle des Unicast-Pakets entfernt werden. Handelt es sich
bei dem Port um einen SPI-4-Port, kann die Ethernet-Einkapselung optional
entfernt werden. Das Tunnel-Label kann ebenfalls entfernt werden.
-
Wenn
es sich bei dem Paket um ein Broadcast- oder ein unbekanntes Unicast-Paket handelt, kann über das
VC-Label in der Tabelle für
das Mapping des VC-Labels auf die GID und den LSP eine Indexierung vorgenommen
werden, und die Mitgliedschaft dieses Pakets in dem VPLS-VLAN kann
bestimmt werden. Das Paket kann dann über alle physischen Ports des
VPLS-VLAN weitergeleitet werden, die nicht mit einem beliebigen
LSP assoziiert sind. Die Port-Liste kann durch den Nachschlagevorgang
in der GID- und VID-Tabelle erhalten werden, wobei in dem qualifizierten
Modus die GID und die VID als Schlüssel verwendet werden bzw. in
dem nichtqualifizierten Modus die GID. Das Paket wird möglicherweise
nicht über
die in dem Tabelleneintrag aufgelisteten LSPs gesendet, um eine
Split Horizon-Bedingung sicherzustellen.
-
Multicast-Pakete
können
auf genau dieselbe Weise wie Broadcast-Pakete oder unbekannte Unicast-Pakete
behandelt werden. Optional können
Multicast-Pakete unter Verwendung der L2-Multicast-Tabelle vermittelt
werden. In diesem Modus können
in dem qualifizierten Modus die GID, die VID und die DA bzw. in dem
nichtqualifizierten Modus die GID und die DA zum Nachschlagen in
der L2-Multicast-Tabelle
verwendet werden, und die Liste der Ports und Port-LSPs wird gefunden.
Das Paket kann an alle Ports weitergeleitet werden, die nicht mit
einem LSP assoziiert sind.
-
Beim
Durchführen
des Adresslernens kann die auf das Paket angewendete Behandlung
davon abhängen,
ob das Paket von einem nicht mit einem LSP assoziierten oder von
einem mit einem LSP assoziierten Port empfangen wird. Wenn ein Unicast-Paket
von einem nicht mit einem LSP assoziierten Ethernet-Port empfangen
wird, kann in dem qualifizierten Modus unter Verwendung der GID,
der VID und der SA als Schlüssel bzw.
in dem nichtqualifizierten Modus unter Verwendung der GID und der
SA als Schlüssel
ein Nachschlagevorgang in der L2-Adresstabelle erfolgen. Im Falle
eines Treffers kann das Treffer-Bit aktualisiert werden. Ansonsten
kann ein neuer Eintrag in der L2-Adresstabelle erstellt werden.
Die Nummer des Ethernet-Ports,
an dem das Paket empfangen wurde, kann in dem L2-Adresseintrag gespeichert
werden.
-
Wenn
ein Unicast-Paket auf einem LSP empfangen wird, kann das VC-Label
dazu verwendet werden, in der Tabelle für das Mapping des VC-Labels
auf die GID und den LSP eine Indexierung vorzunehmen. In dem qualifizierten
Modus kann unter Verwendung der GID, der VID und der SA bzw. in
dem nichtqualifizierten Modus unter Verwendung der GID und der SA
als Schlüssel
ein Nachschlagevorgang in der L2-Adresstabelle erfolgen. Im Falle
eines Treffers kann das Treffer-Bit aktualisiert werden. Wird kein
Treffer gefunden, kann in der L2-Tabelle ein neuer Eintrag erstellt
werden. Der Eintrag kann die Nummer des Eintrittsports, an dem das
Paket empfangen wurde, und die aus der Tabelle für das Mapping des VC-Labels
auf die GID und den LSP abgerufene LSP-Nummer enthalten. Dem physischen
Port, an dem das Paket angekommen ist, kann die Nummer des Eintrittsports
zugewiesen werden.
-
Die
auf der System-CPU (nicht gezeigt) ausgeführte Software kann dafür zuständig sein,
einige der von der Erfindung verwendete Datenstrukturen einzurichten.
Beispielsweise kann die Tabelle für das Mapping des physischen
Ports auf die GID von der CPU (nicht gezeigt) so konfiguriert sein,
dass die Anforderungen des Systems erfüllt werden. Die Datenstruktur
für die
Tabelle für
das Mapping des Austritts-LSPs
auf das Tunnel-Label kann die Liste von Tunnel-Labels für die PE-Tunnelvernetzung
enthalten. Bei den Indexen der Tunnel-Labels kann es sich um die
LSP-Nummern handeln.
Die Software kann diese Tabelle anhand der mit dem LSP assoziierten
Austrittsports konfigurieren, wenn die Tunnelvernetzung erstellt
wird. Jedes Mal, wenn ein neues VPLS konfiguriert wird, kann ein
Eintrag in der Tabelle für
das Mapping der GID und des LSP auf das VC-Label erstellt werden.
Der PE (Austritts- PE)
kann seinem Peer signalisieren, dass das VC-Label dazu verwendet
werden soll, um Pakete unter Verwendung der LDP-Nachricht in dem
Downstream Unsolicited Mode an die neue GID zu senden. Der Eintritts-PE
kann dann einen Eintrag in dieser Tabelle erstellen. Der dem Tunnel-Label
entsprechende Index, der für
das Routing des Pakets an den Austritts-PE verwendet wird, kann
als LSP-Nummer zum Nachschlagen in den GID- und LSP-Einträgen verwendet
werden, die auf die VC-Label-Tabelle
gemappt werden können.
Wenn ein neues VPLS in einem (Austritts-)PE erstellt wird, kann
ein Eintrag in der Tabelle für
das Mapping des VC-Labels auf die GID und den LSP erstellt werden.
Das dem Eintritts-PE signalisierte VC-Label kann als Index verwendet
werden, und die GID und die Nummer des Austritts-LSPs (die auf den
Tunnel-LSP gemappt wird, um für
das Routing des Pakets an den Eintritts-PE verwendet zu werden) können in
der Tabelle auf dem Austritts-PE gespeichert werden.
-
Die
CPU kann die Tabelle für
das Mapping des LSPs auf den Port-Kanal konfigurieren, wenn die PE-Tunnelvernetzung
erstellt wird. Für
jede LSP-Nummer (die den Index auf die Tunneltabelle darstellt)
kann die Nummer des physischen Port-Kanals in dieser SPI-4-Port-Tabelle
gespeichert werden. Wenn ein neues VLAN für eine Port-Gruppe konfiguriert
wird, kann ein neuer Eintrag in der GID- und VID-Tabelle erstellt werden. In dem Eintrag
können
die Nummern der physischen Ports sowie die Nummern der Port-LSPs
gespeichert werden. Das Netzwerk 100 kann so konfiguriert
werden, dass das Erlernen/Altern der Adressen nur dann von der System-CPU
durchgeführt
werden müssen,
wenn der Systembetreiber CPU-gestütztes Erlernen und Altern von
Adressen ausgewählt
hat. Hardware-gestütztes
Erlernen und Altern wurde oben beschrieben.
-
Bei
der L2-Multicast-Tabelle kann es sich um eine Tabelle zur Erstellung
von L2-Multicast-Gruppen handeln. Die CPU kann immer dann einen
Eintrag in der L2-Multicast-Tabelle
erstellen, wenn eine L2-Multicast-Gruppe erstellt wird. Jeder Eintrag
kann die Liste von Ports und Port-LSPs enthalten, an bzw. auf denen die
Mitglieder dieser L2-Multicast-Gruppe (durch die GID, die VID und
die DA identifiziert) präsent
sind. Ein vorhandener Eintrag kann aktualisiert werden, um einen
Port oder einen Port-LSP in Abhängigkeit
von Mitgliedern, welche sich der Multicast-Gruppe anschließen bzw.
diese verlassen, hinzuzufügen
oder zu löschen.
Bei der Tabelle für
das Mapping des Austrittsports auf die DA des nächsten Hops kann es sich um
einen Eintrag handeln, der auf jedem Austrittsport gespeichert ist,
damit er konfiguriert wird, wenn die CPU die DA des nächsten Hops
erlernt. Die CPU kann auch die MAC-Adresse des MPLS-Routers konfigurieren.
-
Bei
dem PHP-Bit kann es sich um ein Bit in einem TBD-Register in einem
mit einem LSP assoziierten Port handeln. Die CPU kann das PHP-Bit
auf einem mit einem LSP assoziierten Port konfigurieren, um zu erfahren,
ob das PHP von dem an den Switch angeschlossenen LSR durchgeführt wird.
Bei dem Ethernet-Bit vom Typ "Encaps" kann es sich ebenfalls
um ein Bit in einem TBD-Register auf einem Port handeln, der mit einem
LSP assoziiert ist. Ein Ethernet-Bit vom Typ "Encaps-out" kann auf einem mit dem LPS assoziierten
Port konfiguriert werden, um zu bestimmen, ob das Paket, das gerade
auf einem Austritts-LSP gesendet wird, eine DA des nächsten Hops,
eine Router-SA, und eine 0x8847/0x8848-Einkapselung umfasst. Ein
weiteres Bit, das in einem TBD-Register in einem Port gespeichert
werden kann, der mit einem LSP assoziiert ist, ist ein Ethernet-Bit
vom Typ "Encaps-In". Dieses Bit kann
auch auf einem mit dem LSP assoziierten Port konfiguriert werden,
um zu bestimmen, ob das gerade auf einem Eintritts-LSP empfangene
Paket die DA des nächsten
Hops, die Router-SA, die 0x8847- oder die 0x8848-Einkapselung umfasst.
-
6A ist
ein Ablaufdiagramm eines Verfahrens, um Teilnehmern Mehrpunktdienste
gemäß einem Ausführungsbeispiel
der Fast Path-Funktion der Erfindung bereitzustellen. In Schritt
S6A-1 wird ein Paket an einem Port, wie beispielsweise einem Ethernet-Port
eines Netzwerkelements, wie beispielsweise einer Teilnehmervorrichtung,
empfangen. Das Paket kann in Schritt S6A-2 eingekapselt werden,
bevor es über
das Netzwerk übertragen
wird. Eine Portschnittstelle, wie beispielsweise eine SPI-4-Schnittstelle,
kann den Routing-Pfad für
das Paket in Schritt S6A-3 mappen. In Schritt S6A-4 kann der PE
das Paket an die Zieleinheit weiterleiten. In Schritt S6A-5 können, sowie
das Paket an einen Ziel-PE weitergeleitet wird, der Routing-Pfad und
die Dienstgüte
(QoS) des Pakets von den PEs erlernt werden.
-
6B ist
ein Ablaufdiagramm eines Verfahrens, um Teilnehmern Mehrpunktdienste
gemäß einem Ausführungsbeispiel
der Slow Path-Funktion der Erfindung bereitzustellen. In Schritt
S6B-1 mappt der PE die lokalen Teilnehmer-Ports auf ein VPLS. In
Schritt S6B-2 kann ein Signalprotokoll, das die PEs umfassen können, verwendet
werden, um die VC-Label-Informationen, die mit jedem Port assoziiert
sind, auszutauschen.
-
Die
Erfindung kann mehrere Merkmale innerhalb der den Teilnehmern bereitgestellten
TLS-Dienste umfassen. Beispielsweise kann es sich bei dem VPLS um
ein logisches Element handeln, auf das eindeutige VLANs gemappt
werden. Das VPLS kann ein Mapping auf eine Gruppe von Ports in einem
PE durchführen, die
Teilnehmern gegenüberliegen.
Die Gruppe der Teilnehmern gegenüberliegenden
Ports kann auf eine explizite Gruppen-ID (GID) gemappt werden. Diese
GID kann in einem benutzerdefinierten Header in dem Paket befördert werden,
das von dem dem Teilnehmer gegenüberliegenden
Port empfangen wird, um von der Weiterleitungsmaschine für den TLS-Datenpfad
weiterverarbeitet zu werden. An dem PE-Eintritt können alle VLANs
auf einem VPLS eindeutige VIDs umfassen. Somit kann ein Teilnehmer
einem oder mehreren Ethernet-Ports zugewiesen werden, und alle VLANs
des Teilnehmers können
sich hinter dieser Port-Gruppe befinden. Mehr als ein Teilnehmer
können
dieselbe Ethernet-Eintrittsport-Gruppe gemeinsam nutzen, solange
sie die gleiche Menge von eindeutigen VLAN-IDs gemeinsam verwenden.
Die Richtlinien für
die QoS-Garantien für
jeden Teilnehmer können
an dem Eintritts-PE festgelegt werden. Das Netzwerk 100 kann
so konfiguriert werden, dass es in der Verantwortlichkeit des MSPs
(Metro Service Provider) liegt sicherzustellen, dass jeglicher Verkehr,
der an dem MPLS-Port abgeht, so geformt ist, dass die individuellen
Teilnehmergarantien erfüllt werden
können.
Ein weiteres Merkmal, das die Erfindung bietet, besteht darin, dass
das in dem PE verwendete VC-Label über alle VPLSs eindeutig sein
kann. Außerdem
kann zwischen allen PEs eine einzelne Tunnelvernetzung verwendet
werden.
-
Ein
Durchschnittsfachmann auf dem Gebiet kann leicht erkennen, dass
die Schritte des Verfahrens in einer anderen Reihenfolge oder parallel
zueinander erfolgen können.
Außerdem
erkennt ein Durchschnittsfachmann auf dem Gebiet, dass eine Netzwerkvorrichtung
so konfiguriert werden kann, dass das oben beschriebene Verfahren
entweder auf Siliziumbasis oder über
Software durchgeführt
werden kann. Demgemäß wird er
erkennen, dass die in diesem Dokument beschriebenen Vermittlungskonfigurationen
lediglich beispielhaften Charakter haben. Obwohl die Erfindung auf
der Grundlage dieser bevorzugten Ausführungsbeispiele beschrieben
worden ist, wird es demgemäß für die Fachleute
auf dem Gebiet deutlich, dass bestimmte Modifikationen, Variationen
und alternative Konstruktionen offensichtlich wären. Um die Grenzen der Erfindung
zu bestimmen, ist daher auf die beigefügten Ansprüche Bezug zu nehmen.