DE60314033T2 - Schellpfadimplementierung für transparente LAN-Dienste über(MPLS) - Google Patents

Schellpfadimplementierung für transparente LAN-Dienste über(MPLS) Download PDF

Info

Publication number
DE60314033T2
DE60314033T2 DE60314033T DE60314033T DE60314033T2 DE 60314033 T2 DE60314033 T2 DE 60314033T2 DE 60314033 T DE60314033 T DE 60314033T DE 60314033 T DE60314033 T DE 60314033T DE 60314033 T2 DE60314033 T2 DE 60314033T2
Authority
DE
Germany
Prior art keywords
port
packet
network element
network
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60314033T
Other languages
English (en)
Other versions
DE60314033D1 (de
Inventor
Laxman 95117 San Jose Shankar
Shekhar 95117 San Jose Ambe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/377,644 external-priority patent/US6715680B2/en
Application filed by Broadcom Corp filed Critical Broadcom Corp
Application granted granted Critical
Publication of DE60314033D1 publication Critical patent/DE60314033D1/de
Publication of DE60314033T2 publication Critical patent/DE60314033T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Description

  • BEZUGNAHME AUF EINE VERWANDTE ANMELDUNG
  • Diese Anmeldung beansprucht Priorität aus der vorläufigen US-Patentanmeldung mit der Eingangsnummer 60/364,147, die am 15. März 2002 eingereicht wurde.
  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung:
  • Diese Erfindung betrifft eine Netzwerkvorrichtung zum Bereitstellen von Mehrpunktdiensten und ein Verfahren zum Übertragen eines Pakets in einem Netzwerk.
  • Beschreibung des Stands der Technik:
  • Traditionell wird ein Virtual Private Network (VPN) als ein mit Trägerdiensten aufgebautes, privates Netzwerk für Sprache und Daten definiert. Die meisten traditionellen trägerbasierten VPNs sind Frame-Relay- und ATM-Netzwerke (Asynchronous Transfer Mode). Bei diesen Typen herkömmlicher VPNs befördern Paket-, rahmen- oder zellenvermittelnde Netzwerke üblicherweise als "Pakete" bezeichnete Informationen in eigenständigen Bündeln, die durch ein Maschennetz aus Switches zu einem Ziel geleitet werden. Ein Übertragungspfad für die Pakete führt durch die Switches und Relays des Vermittlungsnetzwerks. Viele Benutzer nutzen das Netzwerk gemeinsam. Um ein Paket durch den Übertragungspfad zu leiten, können die Träger der VPNs virtuelle Schaltungen in das Netzwerk hineinprogrammieren, die dedizierte Verbindungen zwischen den Standorten eines Unternehmens simulieren. Ein Geflecht aus diesen virtuellen Schaltungen bildet ein Virtual Private Network über dem paketvermittelten Netzwerk des Trägers. Während diese traditionellen trägerbasierten VPNs unter Verwendung der virtuellen Schaltungen Dienstegarantien bereitstellen können, ist das Einrichten und Implementieren von Internet-VPNs zu einem einfacheren und kostengünstigeren Verfahren zur Bereitstellung von VPN-Diensten für Teilnehmer geworden.
  • Somit ist in jüngster Zeit die Entwicklung von Internet-VPNs zu einem anwachsenden Trend geworden. Demgemäß beschreibt der Begriff "VPN" inzwischen private, verschlüsselte Tunnels durch das Internet zum Transportieren von sowohl Sprache als auch Daten zwischen den verschiedenen Standorten einer Organisation.
  • Im Gegensatz zu herkömmlichen, trägerbasierten VPNs, die traditionell zum Verbinden der verschiedenen Standorte eines Unternehmens verwendet werden, können Internet-VPNs jede Person in dem Unternehmen umfassen, einschließlich mobiler Benutzer und Heimarbeiter. Die Benutzer an beliebigen Standorten können sich einfach bei einem lokalen Anbieter von Internetdiensten (Internet Service Provider, ISP) einwählen anstatt in das Firmennetzwerk, wobei 800er-Nummern, Modem-Pools und Server für Fernzugriff verwendet werden. Zusätzlich können lokale und ferne Benutzer unter Verwendung vielfältiger Verbindungsverfahren, einschließlich Modem-Einwählleitungen oder dedizierten Hochgeschwindigkeits-Standleitungen, eine Verbindung in das Internet herstellen. Ein Internet-VPN kann letztendlich die gesamte mit Fernzugriffdiensten assoziierte Ausstattung vor Ort ersetzen, wobei die gesamte Funktionalität im Wesentlichen auf einen ISP verlagert wird.
  • Derzeit werden mehrere Initiativen und Standards zum Implementieren von Internet-VPN entwickelt. Beispielsweise hat die Internet Engineering Task Force (IETF) eine Arbeitsgruppe zusammengestellt, um mehrere Internet-Entwürfe auszuarbeiten, welche die Architektur für Internet-VPNs und diverse Aspekte davon vorschlagen. Ein derartiges, von der IETF untersuchtes Internet-VPN ist der Transparent LAN Service (TLS). Bei TLS handelt es sich um ein Internet-VPN, das lokale Verbindungen zu einem ISP und von dem Internet bereitgestellte Weitverkehrsverbindungen nutzt, um es Teilnehmern, die nicht alle mit einem einzelnen LAN verbunden sind, zu ermöglichen, als einzelnes LAN zu fungieren.
  • Obwohl die IETF innerhalb ihrer Internet-Entwürfe Vorschläge in Bezug auf das Konzept von TLS gemacht hat, wurde das Protokoll, mit dem ein TLS erstellt und implementiert werden soll, in das Ermessen des für die Implementierung Verantwortlichen gestellt. Demgemäß stellt die vorliegende Erörterung ein System und ein Verfahren zur Implementierung von TLS bereit.
  • Das Dokument WO 02/18965 A betrifft eine Aggregationseinheit für die Aggregation von physischen Verbindungen von Kunden zur Vorlage bei einem Zugangs-Router. Diese Funktionen werden bewirkt, indem Ports der Aggregationseinheit derart konfiguriert werden, dass jeder anstelle einer Schicht-2-Adresse, die sich ursprünglich in dem Header der Schicht 2 befindet, eine eindeutige Kennung aufweist. Die Schicht-2-Adresse der mit dem Port verbundenen Kundenvorrichtung ist mit der IP-Adresse der angeschlossenen Vorrichtung assoziiert und wird daher aus dieser bestimmt.
  • Das Dokument US 2002/0024964 A1 beschreibt ein Netzwerk, in dem die Transporttechnologie von der Netzwerkzugriffstechnologie unabhängig ist. Ein Out-of-Band-Netzwerk kann verwendet werden, um Advertisements zu einer Aktualisierungseinrichtung zu befördern. Die Aktualisierungseinrichtung kann Schicht-3-Zieladresseninformationen und wenigstens einen Teil von Kontextinformationen verwenden, um die Schicht-3-Zieladresse einer Edge-Vorrichtung des mit einer adressierten Kundenvorrichtung assoziierten Transportnetzwerks zu bestimmen. Virtual Private Networks werden unterstützt, so wie Kontextinformationen zur Unterscheidung verschiedener Kunden mit überlappenden Schicht-3-Adressen verwendet werden.
  • Das Dokument Metz C., "Lager 2 over IP/MLPS", IEEE Internet Computing, IEEE Service Center, Piscataway, N.J., USA, Juli 2001, Seiten 77-82, XP001060238, ISSN: 1089-7801, beschreibt unter anderem die Verwendung von Tunnels zum Erweitern von L2-Schaltungen. Ein Tunnel definiert die spezifischen Eintritts- und Austrittspunkte des IP/MLPS-Netzwerks für diesen Bereich der Ende-zu-Ende-L2-Schaltung. Pakete, die einen Tunnel durchlaufen, bestehen aus Nutzdaten – dem L2-Rahmen – und dem geeigneten IP- oder MLPS-Header, um ein Paket an seinem Ziel zuzustellen.
  • Das Dokument WO 01/99354 A beschreibt eine Kommunikationsvorrichtung einschließlich einer Funktion zur Aufnahme eines Virtual Private Network (VPN) in einem VPN, um ein Netzwerk innerhalb einer Organisation oder zwischen Organisationen über das Internet zu verbinden, wobei die Vorrichtung erste Einrichtungen zum Erstellen einer VPN-Adresse eines Adresstyps aufweist, der eine VPN-Nummer zur eindeutigen Identifikation eines VPN in einem bestimmten Wertebereich und eine Adresse, die in einem geschlossenen Zustand in einer Organisation oder zwischen Organisationen verwendet wird, umfasst.
  • Das Dokument EP 1 045 553 A betrifft Verfahren und Vorrichtungen für das Routing von Paketen durch ein Kommunikationsnetzwerk, wobei jedem einer Viel zahl individueller Sätze von virtuellen Ports die jeweilige individuelle Broadcast-Adresse zugeordnet wird. Eine entsprechende Austrittsadresse wird jedem Paket zugewiesen, das über einen virtuellen Eintrittsport in das Netzwerk gelangt. Das Paket wird gemäß der jeweiligen Austrittsadresse geleitet. Das Routing ist auf virtuelle Ports beschränkt, die zu dem individuellen Satz von virtuellen Ports gehören, der den virtuellen Eintrittsport umfasst. Die individuellen Sätze von virtuellen Ports und die mit ihnen assoziierten Broadcast-Adressen definieren voneinander isolierte Virtual Private Networks innerhalb des Netzwerks.
  • Das Dokument Brittain P: et al.: "MLPS Virtual Private Networks", IEEE Communications, November 2000, X0002217621 betrifft das Gebiet der MLPS Virtual Private Networks. Unter anderem werden LPS-Tunnels beschrieben, die einen Einkapselungsmechanismus für VPN-Verkehr bereitstellen. Automatische Verfahren zum Bestimmten von VPN-Leitwegen erlauben es, dass die Konfigurationskomplexität eines MLPS-VPN mit der Anzahl von Standorten in dem VPN linear skaliert werden kann, im Gegensatz zur geometrischen Skalierung für andere IP-Tunnelungs-Lösungen für VPNs. Die beste Skalierbarkeit der Peer Discovery wird erreicht, indem die Erkennung der VPN-Peers und -Leitwege unter Verwendung eines Routing-Protokolls oder mittels eines Verzeichnisses überlagert wird.
  • Der Artikel "MLPS: The Magic Behind the Myths" von Armitage G., IEEE Communications magazine, IEEE Service Center, Piscataway, N.J., USA, Band 38, Nr. 1, Januar 2000, Seiten 124-131, X0000908346, ISSN: 0163-6804 gibt einen Überblick über die wichtigsten Unterschiede zwischen traditionellem IP-Routing und dem neu aufkommenden MLPS-Ansatz. Es wird gezeigt, dass MLPS zusätzlich die Möglichkeit bietet, Pakete über willkürliche Pfade zu leiten, die nicht den kürzesten Weg darstellen, und Hochgeschwindigkeitstunnels zwischen ausschließlichen IP-Domänen zu emulieren – Leistungsmerkmale, die für Service Provider, welche die Ressourcen um ihre Backbones herum besser verwalten müssen und die IP-VPN-Dienste planen, entscheidend sind.
  • Erfindungsgemäß wird eine Netzwerkvorrichtung zum Bereitstellen von Mehrpunktdiensten, wie in dem unabhängigen Anspruch 1 definiert, sowie ein Verfahren zum Übertragen eines Pakets in einem Netzwerk, wie in dem unabhängigen Anspruch 10 definiert, vorgesehen.
  • Vorteilhafte Ausführungsbeispiele der Erfindung werden durch die abhängigen Unteransprüche definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Aufgaben und Merkmale der Erfindung werden unter Bezugnahme auf die folgende Beschreibung und die beigefügten Zeichnungen deutlich. Es zeigen:
  • 1A ein Diagramm eines Netzwerks, das TLS-Dienste gemäß einem Ausführungsbeispiel der Erfindung bereitstellt;
  • 1B ein Diagramm eines Punkt-zu-Punkt-Netzwerks;
  • 1C ein Diagramm eines Mehrpunktnetzwerks gemäß einem Ausführungsbeispiel der Erfindung;
  • 2 eine Veranschaulichung einer MPLS (Multiprotocol Label Switching) Paketeinkapselung auf Schicht 2 (L2) gemäß einem Ausführungsbeispiel der Erfindung;
  • 3 eine TLS-Bereitstellung, bei der Gruppen von Ports gemäß einem Ausführungsbeispiel der Erfindung als unabhängige 12 Switches fungieren;
  • 4 ein Beispiel eines Mapping-Schemas gemäß einem Ausführungsbeispiel der Erfindung;
  • 5 ein Beispiel eines weiteren Mapping-Schemas, das in einem Ausführungsbeispiel der Erfindung eingesetzt werden kann; und
  • 6A-B Ablaufdiagramme eines Verfahrens zum Bereitstellen von TLS-Diensten an mit einem Netzwerk verbundene Teilnehmer gemäß einem Ausführungsbeispiel der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Die Erfindung stellt ein System und ein Verfahren zum Anbieten von TLS-Konnektivität zwischen geografisch auseinander liegenden Teilnehmerstandorten über MAN (Metropolitan Area Networks, Ballungsraum-Netzwerke)/WAN (Wide Area Networks, Weitverkehrsnetze) dergestalt bereit, als ob die Teilnehmer über ein LAN (Local Area Network, lokales Netzwerk) miteinander verbunden wären. Wie in 1A gezeigt, kann ein Netzwerk 100, das TLS bietet, für die ISP-Teilnehmer virtuell wie ein LAN erscheinen. Aber in einem TLS-Netzwerk sind die Teilnehmer nicht alle mit einem einzelnen LAN verbunden; die Teilnehmer können sich verstreut in einem MAN oder WAN befinden. Im Wesentlichen schließt TLS mehrere einzelne LANs in einem Ballungsraum so zusammen, dass sie wie ein einzelnes LAN erscheinen und funktionieren. Dies führt dazu, dass die TLS-Technologie drauf und dran ist, für MSPs (Metropolitan Service Providers, Anbieter von Netzwerkdiensten in Ballungsräumen) sehr wichtig zu werden.
  • Ein Aspekt der Erfindung besteht darin, unternehmensweite Bridging-Domänen über MPLS-Wolken 105 (Multi Protocol Label Switching) im Internet auszuweiten und ferne private Unternehmensnetzwerke unter Verwendung von TLS miteinander zu verbinden. TLS kann die inhärenten Broadcast-Funktionen für die Router-Erkennung entlang einer MPLS-Wolke 105 nutzbar machen. Die Vermittlungsanwendung von TLS stellt für die Endbenutzer, das heißt die Teilnehmer, einen Virtual LAN-Vermittlungsdienst bereit. Die Vermittlungsanwendung kann auch zum Verbinden von Teilnehmer-Switches untereinander über ein MAN/WAN-Netzwerk verwendet werden. Wenn daher mehrere Standorte, wie beispielsweise ein Unternehmen, eine Universität und ein Krankenhaus, einen TLS-Dienst abonnieren, können diese mehreren Teilnehmer so erscheinen, als befänden sich diese Standorte in räumlicher Nachbarschaft, und sie sind über einen lokalen Ethernet-Switch miteinander verbunden, der Bridging-Services für die Lieferung eines Ethernet-Dienstes an die mehreren Teilnehmer bereitstellt. Somit kann die Erfindung verwendet werden, um den gesamten Verkehr mehrerer Teilnehmer zusammenzufassen und den Verkehr über eine Aufwärtsstrecke (Uplink) zu einem Service Provider zu befördern, im Gegensatz zum Vorhandensein einer gesonderten Aufwärtsstrecke für jeden Teilnehmer.
  • TLS kann als L2-PPVPN-Lösung (vom Anbieter bereitgestellte VPN-Lösung auf Schicht 2) eingeführt werden. Ein Schicht-2-VPN (L2VPN) erlaubt es einem Netzwerkbetrieb, ein Schicht-2-VPN mit Ethernet als Zwischenverbindung aufzubauen; und ein MPLS-gestütztes L2VPN erlaubt es, eine Ethernet-Verbindung über ein paketvermitteltes Netzwerk zu signalisieren. Beide bieten jedoch Punkt-zu-Punkt-Ethernet-Dienste, wie in 1B gezeigt. Was TLS von einem L2VPN- und einem MPLS-gestützten L2VPN unterscheidet, ist die Tatsache, dass VPLS einen Mehrpunktdienst bietet. Dies bedeutet in dem Falle von TLS, dass die Teilnehmer in dem VPN durch ein Mehrpunktnetzwerk miteinander verbunden sind, das mehrere Punkt-zu-Punkt-Dienste bietet.
  • Der TLS bietet einen Mehrpunktdienst auf Schicht 2 über mehrere Tunnels 115a-c über paketvermittelte Netzwerke, wie beispielsweise Service Provider-Netzwerke (1C). Wenn ein Teilnehmer eine Kommunikationsverbindung über die Tunnels 115a-c des TLS-System herstellen möchte, kann der Teilnehmer auf jeden beliebigen der mehreren Tunnels 115a-c zugreifen, für die ihm ein Abonnement zugewiesen wurde. In einem Punkt-zu-Punkt-VPN-System wird, wie in 1B gezeigt, zwischen den Teilnehmern 1a-b, 2a-b und 3a-b ein einzelner, gemeinsamer Tunnel 110 eingerichtet.
  • Service Provider-Netzwerke können teilnehmergerichtete, Provider Edges (PE) genannte Zugangspunkte 110 in ihr Netzwerk umfassen, wie in 1B veranschaulicht. Der Verkehr jedes Teilnehmers kann auf ein logisches Element an dem Eintritt eines PE 110 gemappt werden. Wenn ein Teilnehmer ein LAN-Segment benötigt, kann ein logischer Endpunkt, ein sogenanntes Virtual Private LAN Segment (VPLS) verwendet werden, um den Verkehr des Teilnehmers über den TLS zu empfangen und weiterzuleiten. In einigen Kontexten werden die Begriffe "TLS" und "VPLS" gleichbedeutend nebeneinander verwendet.
  • In einem TLS kann sich ein Teilnehmer in ein bei einem ISP aufgesetztes Service Provider-Netzwerk einwählen. Über das Internet wird dann ein LSP-Tunnel 115 (Label Switched Path) für TLS zu einem unternehmensweiten Gateway-Server eingerichtet. Bei jedem LSP-Tunnel 115 kann es sich um eine Punkt-zu-Punkt-Verbindung handeln, innerhalb derer einzelne virtuelle Teilnehmerschaltungen vorhanden sind. Der Punkt-zu-Punkt-Dienst kann durch ein Paar von LSPs erleichtert werden, die in entgegengesetzte Richtungen verlaufen, um eine einzelne virtuelle Pipe bzw. einen Tunnel 115 zu bilden. Jeder LSP-Tunnel 115 fasst die virtuelle Teilnehmerschaltung, die jedem entsprechenden Tunnel zugewiesen wurde, zu einem einzigen Tunnel zusammen. Um ein solches Netzwerk zu implementieren, kann eine TLS-Vorrichtung die folgenden Funktionselemente umfassen: Mapping, Signalisierung für Tunnelungs-Multiplexen, Einkapselung, Paketweiterleitung, Lernen von Adressen; und Fluten von Broadcast-, Multicast- und Unicast-Verkehr an unbekannte Ziele über MPLS.
  • Bei der Durchführung des Mappings können die LSP-Tunnels 115 L2-Pakete von einem PE zu einem anderen transportieren. Bei dem PE kann es sich um einen Endpunkt in einem VPLS handeln. Zwei LSPs werden zwischen einem Paar von PEs erstellt, einer in jeder Richtung, um einen LSP-Tunnel zu bilden. Beispielsweise gibt es in 1A einen Tunnel LSP1-2 zwischen PE1 und PE2. Ein weiterer Tunnel LSP2-3 liegt zwischen PE2 und PE3. Auf ähnliche Weise bildet LSP1-3 einen Tunnel zwischen PE1 und PE3.
  • Zwischen allen PEs kann eine vollständige Vernetzung von LSP-Tunnels erforderlich sein, um die "Transport"-Schicht für das Virtual LAN (VLAN) zu erstellen. Bei dem VPLS kann es sich um eine Domäne aus L2-MAC-Adressen (Medium Access Control) und VLANs handeln. Das VPLS kann mehrere Teilnehmer aufweisen, wobei jeder Teilnehmer seine eigene, unabhängige Menge von VLANs besitzen kann, wenn ein VPLS einem Teilnehmer fest zugeordnet ist. Somit können sich die von verschiedenen VPL-Segmenten verwendeten VLAN-IDs innerhalb jedes PE überlappen.
  • Ein typisches Szenario in einem PE kann wie folgt aussehen: TABELLE 1
    VPLS 1 – Teilnehmer A. VLAN 1
    Teilnehmer A. VLAN 2
    ...
    Teilnehmer B. VLAN 101
    Teilnehmer B. VLAN 102
    ...
    VPLS 2 – Teilnehmer Q. 4K VLANs
  • Da sich die VLANs der Teilnehmer innerhalb eines VPLS überlappen können, können die PEs die Fähigkeit umfassen, das VLAN jedes Teilnehmers zur Identifikation mit einer eindeutigen Kennung zu assoziieren.
  • Da ferner viele Teilnehmer-Links über denselben Tunnel 115 in dem Multiplex-Verfahren gebündelt werden können, kann es sein, dass die PE-Vorrichtungen bestimmen müssen, welche PE-Vorrichtungen ein bestimmtes VPLS bilden. Mapping ist der Prozess, mit dem die PEs alle Ports der Teilnehmer bestimmen, die zu demselben VPLS gehören. Insbesondere kann es sein, dass ein bestimmter PE, der einen oder mehrere zu einem bestimmten VPLS gehörende Ports von Teilnehmern aufweist, alle anderen PEs bestimmen muss, die einen oder mehrere zu demselben VPLS gehörende Ports aufweisen. In dem oben in Tabelle 1 angeführten Beispiel bedeutet dies, dass PE1, PE2 und PE3 bestimmen, dass Teilnehmer A und Teilnehmer B beide zu VPLS 1 gehören und dass jedem PE bekannt ist, mit welchem PE die Vorrichtung des Teilnehmers verbunden ist.
  • Zusätzlich können die PE-Vorrichtung in der Lage sein, die Transport-Tunnels 115 zu anderen PEs einzurichten, um den Verkehr des Teilnehmers zuzustellen. Somit kann die PE-Vorrichtung beim Ausführen der Signalisierungsfunktion für das TLS als Edge Router dienen, der in der Lage ist, ein Signalisierungsprotokoll und/oder Routing-Protokolle auszuführen, um Virtual Channel (VC) Label-Informationen auszutauschen. Die PE-Vorrichtungen können in der Lage sein, Transport-Tunnels 115 zu anderen PEs einzurichten, um LSP-Verkehr von virtuellen Schaltungen (VC), der von den Teilnehmern übertragen wird, an eine Netzwerkvorrichtung zuzustellen. Wie in 1A gezeigt, kann ein VPLS auf die PE-Tunnelvernetzung 150 aufgesetzt werden, indem eine vollständige Vernetzung von VCs erstellt wird. Jede VC kann durch ein gesondertes VC-Label für jeden Eintritts-PE gekennzeichnet werden. Ein Austritts-PE signalisiert, dass das VC-Label von dem Eintritts-PE für ein bestimmtes VPLS verwendet werden soll. 1A veranschaulicht die über die PE-Tunnelvernetzung gelegten VPLS-Domänen.
  • 1A zeigt ein TLS mit zwei VPLS-Domänen über der MPLS-Wolke 105. VPLS 1 wird von Teilnehmer 1 verwendet und VPLS 2 von Teilnehmer 2.
  • In 1A handelt es sich, wie oben erörtert, bei den PEs 1, 2 und 3 um die Provider Edges, so dass Punkt-zu-Punkt-LSPs zwischen jedem PE und angrenzenden PE in jeder Richtung erstellt werden. Somit bilden LSP 1-2, LSP 2-3 und LSP 1-3 die PE-Tunnelvernetzung 150.
  • Wie in 1A gezeigt, können die von jedem PE für ein VPLS reservierten VC-Labels für jeden Eintritts-PE verschieden sein. Beispielsweise kann PE1 für VPLS 1 das VC-Label 112 für PE 2 und das VC-Label 113 für PE 3 reservieren. Der Teilnehmer 1 kann ein VLAN 1 erstellen, das auf den PEs 1 und 3 liegt Der Teilnehmer 1 kann auch ein VLAN 2 erstellen, das auf den PEs 1, 2 und 3 liegt. Der Teilnehmer 2 kann ein VLAN 1 erstellen, das auf den PEs 1, 2 und 3 liegt. Der Teilnehmer 2 kann ein VLAN 2 erstellen, das auf den PEs 1 und 3 liegt Somit weisen die Teilnehmer 1 und 2 sich überlappende VLAN-IDs auf.
  • Sowohl Teilnehmer 1 als auch Teilnehmer 2 können dieselbe, aus LSP 1-2, LSP 1-3 and LSP 2-3 gebildete Tunnelvernetzung gemeinsam verwenden. Die Dienstgüteparameter (Quality of Service, QoS) für jeden LSP können von den jeweiligen Systembetreibern so konfiguriert werden, dass die Bedingungen der einzelnen Teilnehmerverträge eingehalten werden.
  • Der Endpunkt jedes LSP kann für jeden PE als virtueller Ethernet-Port erscheinen. Verkehr, der an jedem PE in die MPLS-Wolke 105 eintritt, kann dann, solange das Paket die notwendige Einkapselung umfasst, wie Ethernet-Verkehr über die LSPs, über beliebige andere physische Ports, die zu einem VLAN gehören, weitergeleitet werden.
  • Ein Paket, das zwischen zwei PEs über einen LSP-Tunnel gesendet wird, muss möglicherweise von einem Stack von zwei MPLS-Labels – einem Tunnel-Label und einem VC-Label, wie in 2 gezeigt, eingekapselt werden, bevor es gesendet wird. Label Stacking kann zum Erstellen von Hierarchien verwendet werden, welche die LSPs und die Virtual Channels, die in dem Tunnel 115 vorliegen, trennen. Das Tunnel-Label kann oben auf dem Stack positioniert werden, um den LSP in einer einzelnen Richtung von einem PE zu dem nächsten eindeutig zu kennzeichnen. Das VC-Label kann jeden Virtual Channel darstellen. Das VC-Label kann von dem Austritt verwendet werden, um den Kanal auf die einzelne Gruppen-ID (GID) und VLAN-ID (VID) zu mappen. Wie in 3 gezeigt, kann der Eintritt eines PE in Gruppen von Ports organisiert werden, die durch die GID identifiziert werden. Jede Port-Gruppe stellt eine VPLS-Domäne aus L2-MAC-Adressen und VLANs dar. 3 zeigt eine TLS-Bereitstellung, in der Gruppen von Ports wie unabhängige L2-Switches betrieben werden. Alle VLANs in einer Port-Gruppe können eindeutige VLAN-IDs aufweisen.
  • Bei dem zweiten in 2 gezeigten Label kann es sich um das VC-Label handeln, das ganz unten positioniert werden kann, wenn das ursprüngliche Paket 160a in einem Stack mit zwei Labels eingekapselt wird. Jeder Austritts-PE kann das mit einem Label eingekapselte Paket 160b unter Verwendung des VC-Labels identifizieren. Der Austritts-PE bzw. der Verteilungs-Router kann die VC-Label-Bindung an ein VPLS unter Verwendung einer LDP-Nachricht (Label Distribution Protocol, Label-Verteilungsprotokoll) in dem Downstream Unsolicited Mode angeben. Bei dem LDP handelt es sich um die Menge der Prozeduren und Nachrichten, mit denen Label Switching Routers (LSR) Label Switch Paths einrichten. Auf diese Weise ist einem Eintritts-PE das VC-Label bekannt, mit dem das Paket 160a eingekapselt werden soll, so dass der Austritts-PE das eingekapselte Paket 160b eindeutig auf ein VPLS mappt.
  • Wenn das eingekapselte Paket 160b über ein Ethernet zu dem nächsten Hop-LSR transportiert wird, kann ein neuer Ethernet-Header, wie in 2 gezeigt, zu dem eingekapselten Paket 160b hinzugefügt werden, bevor das Paket über den Ethernet-Ausgangsport übertragen wird. Für das Feld EtherType kann der Wert 0x8847 für ein MLSP-Unicast-Paket 160c und der Wert 0x8848 für ein Multicast-Paket 160c festgelegt werden. 2 veranschaulicht eine L2-MPLS-Einkapselung.
  • Beim Weiterleiten des Pakets 160b kann der Eintritts-PE dafür zuständig sein, dass das Paket basierend auf den mit dem Paket assoziierten QoS-Parametern klassifiziert wird, wenn es den Ziel-PE erreicht. Sobald das Paket klassifiziert wurde, kann das Tunnel-Label von den Eintritts-Routern des Ziel-PE entfernt werden. Somit kann das Austritts-VPLS ein Paket empfangen, dessen Tunnel-Label bereits entfernt wurde. Das Austritts-VPLS kann das VC-Label dazu verwenden, um auf die GID und die VID zu weisen und die lokalen Ports zu bestimmen. Die Zieladresse (DA) des eingekapselten Pakets und die VID können verwendet werden, um auf ähnliche Weise wie bei einem Ethernet-Paket, das von einem physischen Ethernet-Port ankommt, weitere L2-Entscheidungen, wie beispielsweise Erlernen und Überbrücken, zu treffen. Das Netzwerk 100 kann so konfiguriert sein, dass nur nichtqualifiziertes Erlernen auf ei nem PE unterstützt wird, wenn es sich bei dem auf dem LSP gesendeten Ethernet-Paket nicht um einen Rahmen mit Tag gemäß 802.1 q handelt. Das heißt, dass nur MAC-Adressen erlernt werden.
  • Wie oben erwähnt, ist es ein Merkmal von TLS, dass es einen Mehrpunktdienst bietet. Somit kann das gesamte Service Provider-Netzwerk so konfiguriert werden, dass es für jedes VLPS, das das Netzwerk 1000 unterstützt, als einzelne logische Bridge zum Erlernen erscheint. Das Erlernen besteht daraus, MAC-Quelladressen der Pakete mit den Ports, an denen sie ankommen, zu assoziieren. Diese Assoziierung kann innerhalb einer Weiterleitungsinformationsbasis (FIB, Forwarding Information Base) erfolgen, bei der es sich um die Informationen handelt, die in den Routern verwaltet werden, und die die Menge von Weiterleitungspfaden enthält, welche die diversen Richtlinien- und QoS-Ranglisten widerspiegeln, die dafür zur Verfügung stehen, dass die Pakete jedes bekannte Ziel erreichen. Somit kann die FIB zum Weiterleiten der Pakete verwendet werden. Beispielsweise angenommen, ein PE empfängt ein Paket mit einer MAC-Quelladresse S an dem Port P. Wenn anschließend der PE ein weiteres Paket mit der MAC-Zieladresse S empfängt, weiß der PE, dass er das Paket auf dem Port P weitersenden muss. Wenn jedoch eine Bridge ein Paket mit einem Ziel erreicht, das nicht in seiner FIB gespeichert ist, kann die Bridge das Paket zu allen anderen Ports fluten. Auf ähnliche Weise kann ein PE Pakete, die an ein unbekanntes Ziel gerichtet sind, an alle anderen PEs in dem VPLS fluten.
  • Das Erlernen kann in zwei Modi erfolgen: qualifiziertes und nichtqualifiziertes Erlernen. Beim qualifizierten Erlernen können die Lernentscheidungen an dem PE auf der MAC-Adresse und dem VLAN-Tag des Ethernet-Pakets des Teilnehmers basieren. Innerhalb eines VPLS kann es mehrere logische FIBs geben, eine für jedes in einem Teilnehmer-Paket identifizierte VLAN-Tag. Jeder PE kann wenigstens eine FIB für jedes VPLS aufweisen, an dem der PE beteiligt ist. Somit können die Broadcast-Domänen in einem VPLS durch die VLANs und die Einrichtung der Multicast-Gruppen in dem VPLS definiert sein.
  • Beim nichtqualifizierten Erlernen kann das Erlernen lediglich auf der MAC-Adresse eines Ethernet-Pakets des Teilnehmers basieren. Anders ausgedrückt, ist beim nichtqualifizierten Erlernen an jedem PE möglicherweise nur eine FIB pro VPLS vorhanden. In dem nichtqualifizierten Modus sind die MAC-Adressen mögli cherweise nicht durch eine andere Mitglieds-ID wie die VID qualifiziert. In diesem Modus dient das VPLS selbst möglicherweise als Broadcast-Domäne. Multicast-Gruppen können vorhanden sein, und Broadcast-Vorgänge an Mitglieder der Multicast-Gruppe können auf die Gruppe beschränkt sein. Wenn nicht mit Tags versehene Pakete über die MPLS-Wolke 105 unterstützt werden sollen, kann angenommen werden, dass der nichtqualifizierte Modus vorliegt.
  • In dem in 4 gezeigten Ausführungsbeispiel können in der Netzwerkvorrichtung 200a die LSPs 1-8 als virtuelle Ethernet-Ports konfiguriert sein. In jedem PE können virtuelle Switches angeordnet sein. Die virtuellen Switches können logische Ports, wie beispielsweise Ethernet-Ports, als Schnittstellen umfassen. Mit jedem LSP kann ein eindeutiger physischer Port assoziiert sein. Beispielsweise kann es sich in dem Ausführungsbeispiel von 5 bei dem physischen Port um eine Schnittstelle, wie beispielsweise einen Port-Kanal des Typs System Packet Interface Level 4 (SPI-4), handeln. In der Netzwerkvorrichtung 200a kann die SPI-4 als Schnittstelle für das Senden von Paketen und Zellen zwischen einer Vorrichtung der Bitübertragungsschicht (PHY) und einer Vorrichtung der Sicherungsschicht für zusammengefasste Bandbreiten von OC-192 ATM und SONST (Packet Synchronous Optical Network)/SDH (Synchrone Digitale Hierarchie) (POS) sowie Ethernet-Anwendungen mit 10 GBit/s dienen. OC-192 ist ein Typ von Glasfaserkabel, der bis zu 9.953 Mbps (Megabit pro Sekunde) bzw. etwa 10 Gbps (Gigabit pro Sekunde) übertragen kann. Obwohl die SPI-4-Schnittstelle so ausgelegt sein kann, dass sie diese besondere Anwendung unterstützt, kann die SPI-4 in jedem beliebigen Typ von Netzwerk als System-Paketschnittstelle zum Senden von Daten zwischen einer Sicherungsschicht und einer PHY-Vorrichtung installiert sein.
  • Das in 4 gezeigte Ausführungsbeispiel kann in einer Leitungskarte installiert werden, in der eine SPI-4-Schnittstelle verwendet wird, um eine Schnittstelle mit einem dedizierten Netzwerkprozessor zu bilden, der das Routing und MPLS-Funktionen ausführt. Die SPI-4-Schnittstelle kann so konfiguriert werden, dass sie dem Netzwerkprozessor jegliche TLS-Datenpfadverarbeitung abnimmt. Alternativ kann es sich bei dem physischen Port um einen Ethernet-Port in der in 5 gezeigten Netzwerkvorrichtung 200b handeln.
  • Die Leitungskarte kann in Verbindung mit der SPI-4-Schnittstelle die Funktionen der Paketweiterleitung ausführen. Jede Leitungskarte kann ein unabhängiges Nachschlagen einer Zieladresse für jedes in einer lokalen Kopie der Weiterleitungstabelle empfangene Paket durchführen. Das Paket kann über ein Crossbar Switch Fabric-Modul an die Ziel-Leitungskarte vermittelt werden. Bei den Basisfunktionen der Leitungskarte kann es sich um Warteschlangenbetrieb, Überlastungssteuerung und Sammeln von Statistikdaten handeln.
  • 4 zeigt ein Beispiel einer Netzwerkvorrichtung 200a zum Mappen von LSPs auf SPI-4-Port-Kanäle, und 5 zeigt ein Beispiel einer Netzwerkvorrichtung 200b zum Mappen von LSPs auf Ethernet-Ports.
  • Die Datenstruktur, die zum Implementieren der Erfindung eingesetzt werden kann, kann mehrere Nachschlagetabellen umfassen. Ein in der Tabelle gespeicherter Schlüssel kann mit jeder Nachschlagetabelle assoziiert werden. Ein Suchalgorithmus kann den Schlüsselwert mit den in der Tabelle gespeicherten Werten vergleichen. Wenn ein Tabelleneintrag mit dem Schlüssel übereinstimmt, können relevante Felder aus diesem Eintrag zur weiteren Verarbeitung verwendet werden.
  • Beispielsweise kann die Erfindung ein Mapping von physischen Ports auf Gruppen-IDs durchführen. Die Gruppenidentifikation für jeden Ethernet-Port kann in jedem Eintrittsport gespeichert werden. Eine an einen Chip oder an eine SPI-4-Schnittstelle angeschlossene CPU (nicht gezeigt) kann mit allen Port-Gruppen verbunden werden. Eine Tabelle, welche die Gruppenidentifikation und den Label Switched Path umfasst, kann als Schlüssel zum Mappen auf eine VC-Label-Tabelle verwendet werden. Diese Tabelle der Gruppenidentifikationen und Label Switched Paths kann in einem externen Speicher-SRAM (nicht gezeigt) gespeichert werden, auf den die mit dem LSP assoziierte Port-Austrittslogik zugreift. Diese Tabelle kann in dem Eintritt aller mit dem LSP assoziierten Ports gespeichert sein. Bei einer anderen Tabelle, welche die Erfindung umfassen kann, handelt es sich um eine Tabelle der Label Switched Paths und Kanäle, die die physischen Port-Kanäle als Einträge umfassen kann. Diese Tabelle kann in einem SPI-4-Portaustritt gespeichert sein.
  • In einer Tabelle, die Spalten für die Gruppenidentifikation und die VLAN-ID umfasst, kann jeder Eintrag eine Liste von Port-LSPs und physischen, nicht mit einem LSP assoziierten Ports umfassen, die auf ein VLAN gemappt werden. Das VLAN kann einer durch die GID angegebenen Port-Gruppe zugewiesen sein, wobei es sich um die VLAN-Tabelle handeln kann und die in jedem Eintritt eines Ethernet-Ports gespeichert sein kann. In dem qualifizierten Modus kann unter Verwendung der Gruppenidentifikation und der VLAN-ID als Schlüssel in dieser Tabelle nachgeschlagen werden. In dem nichtqualifizierten Modus kann die Gruppenidentifikation als Schlüssel verwendet werden. Jeder Eintrag in der L2-Multicast-Tabelle kann eine Liste von Ports und Port-LSPs enthalten, die auf eine L2-Multicast-Gruppe gemappt sind. Die L2-Multicast-Tabelle kann verwendet werden, um Multicast-Pakete nur an diejenigen Ports zu fluten, die Mitglieder der L2-Multicast-Gruppe aufweisen, anstatt Pakete in das gesamte VLAN zu fluten. In dem qualifizierten Modus kann in der L2-Multicast-Tabelle unter Verwendung der Gruppenidentifikation, der Kennung des virtuellen Kanals und der Multicast-Zieladresse als Schlüssel nachgeschlagen werden, und in dem nichtqualifizierten Modus unter Verwendung der Gruppenidentifikation und der Zieladresse als Schlüssel.
  • In dem qualifizierten Modus kann das L2-Nachschlagen in der L2-Adresstabelle unter Verwendung der Gruppenidentifikation, der VLAN-ID und der Zieladresse als Schlüssel erfolgen und in dem nichtqualifizierten Modus unter Verwendung der Gruppenidentifikation und der Zieladresse. Die L2-Adresstabelle kann den L2-Tabelleneintrag zurückliefern, der den abgehenden physischen Port (Ethernet/SPI-4) und die LSP-Nummer enthält, wenn das Paket dazu bestimmt ist, auf einem LSP abzugehen. Die L2-Adresstabelle kann so konfiguriert werden, dass die gleichen Funktionen wie in einer ARL-Tabelle (Address Resolution Logic, Adressauflösungslogik) ausgeführt werden, die von dem Eintritt jedes Ethernet-Ports verwendet wird. Eine andere Tabelle, die von der Erfindung eingesetzt werden kann, ist eine Tabelle mit 32-Bit-Tunnel-Labels, Spalten und nächstem Hop, wobei die Spalten mit der Zieladresse durch die LSP-Nummer indexiert werden. Diese Tabelle kann von der Austrittslogik des mit dem LSP assoziierten Ports verwendet werden. Es kann eine Tunnel-Label-Tabelle pro Austrittsport vorhanden sein. Die MAC-Adresstabelle des MPLS-Routers kann von der Austrittslogik eines mit einem LSP assoziierten Ports verwendet werden, um die MAC-Adresse des MPLS-Routers zu verwalten.
  • Die Erfindung kann so konfiguriert werden, dass das Weiterleiten von Ethernet-Paketen für die L2-Verarbeitung unter Verwendung von TLS erfolgen wird. In Situationen, in denen ein Paket an einem Ethernet-Port ankommt, der nicht mit MPLS-LSPs assoziiert ist, kann die Behandlung, die auf das Paket angewendet wird, davon abhängen, ob es sich bei dem Paket um ein L2-Unicast-Paket oder ein unbekanntes L2-Unicast-/Multicast-/Broadcast-Paket handelt. Wenn ein Ethernet-Paket an einem physischen Port ankommt, können, sofern es sich um ein Unicast-Paket handelt, für den qualifizierten Modus die GID, die VID und die DA des Pakets zum Durchführen des Nachschlagevorgangs in der L2-Adresstabelle verwendet werden. In dem nichtqualifizierten Modus können die GID und die DA des Pakets verwendet werden, um den Nachschlagevorgang für L2-Adressen durchzuführen. Wenn eine Übereinstimmung gefunden wird und wenn es sich bei dem abgehenden Port um einen LSP handelt, muss das Paket möglicherweise vor dem Weiterleiten eingekapselt werden.
  • Das Paket kann zu dem physischen Austrittsport weitergeleitet werden, der durch das Nachschlagen der L2-Adresse erhalten wurde. Der LSP, auf dem das Paket übertragen werden soll, und das VPLS (GID), zu dem das Paket gehört, können an den Austrittsport gesendet werden. Die Austritts-Logik kann die eingehende GTE) und LSP-Nummer aus dem Nachschlagen der L2-Adresse verwenden, um die Gruppenidentifikation und den Label Switched Path nachzuschlagen, die auf die VC-Label-Tabelle gemappt werden, so dass das VC-Label erhalten wird. Das VC-Label kann vor der DA als erstes an den Paket-Header angehängt werden.
  • Die Austrittslogik kann die abgehende LSP-Nummer verwenden, um in der Tabelle für das Mapping des Austritts-LSPs auf das Tunnel-Label eine Indexierung vorzunehmen. Das Tunnel-Label kann vor dem VC-Label angehängt werden. Wie oben erörtert, kann es sich bei dem Tunnel-Label um das Austrittstunnel-Label handeln, das auf den Austrittstunnel-LSP gemappt wird.
  • Optional kann ein zusätzlicher Ethernet-Header erforderlich sein, um das Paket 160c an die nächste Hop-Adresse zu senden. Bei der MAC-Adresse des MPLS-Routers kann es sich um die Quelladresse (SA) handeln, und die nächste Hop-Router-DA kann aus der Tabelle für das Mapping des Austrittsports auf die DA des nächsten Hops erhalten werden. Das EtherType-Feld kann, wie in 2 gezeigt, den Wert 0x8847 aufweisen.
  • Wenn keine Übereinstimmung vorliegt, kann es notwendig sein, dass das unbekannte Paket an alle Ports und Port-LSPs des VPLS-VLAN geflutet wird. Ein unbekanntes Unicast- oder Broadcast-Paket kann an alle physischen Ports und LSPs geflutet werden, die mit dem VPLS-VLAN assoziiert sind, zu dem das Paket gehört. Die Liste der Ports und Port-LSPs kann in der GID- und VID-Tabelle gespeichert werden, welche die Gruppenidentifikation und die VLAN-ID enthält. In dem qualifizierten Modus kann die Liste der Ports und Port-LSPs unter Verwendung der GID und der VID als Schlüssel nachgeschlagen werden, in dem nichtqualifizierten Modus unter Verwendung der GID. Das Paket kann über die aufgelisteten Ports und Port-LSPs übertragen werden, wobei die für jeden LSP erforderliche Einkapselung verwendet wird.
  • Ein Multicast-Paket kann auf genau dieselbe Weise behandelt werden wie ein unbekanntes Unicast- oder Broadcast-Paket. Ein Multicast-Paket kann optional unter Verwendung der L2-Multicast-Tabelle vermittelt werden. Wenn diese Option gewählt wird, kann die Liste der Ports und Port-LSPs in der L2-Multicast-Tabelle gespeichert werden. In dem qualifizierten Modus kann diese Tabelle unter Verwendung der GID, der VID und der DA als Schlüssel nachgeschlagen werden, in dem nichtqualifizierten Modus unter Verwendung der GID und der DA.
  • An jedem mit einem LSP assoziierten Austrittsport können das VC-Label aus der VC-Label-Tabelle und das Tunnel-Label aus der Tunnel-Label-Tabelle an den Paket-Header angehängt werden. Optional kann die DA des nächsten Hops aus der Tabelle für das Mapping des Austrittsports auf die DA des nächsten Hops erhalten werden, und bei der SA kann es sich um die MAC-Adresse des MPLS-Routers handeln. Das EtherType-Feld für Multicast/Broadcast kann den Wert 0x8848 aufweisen.
  • Das Paket kann dann unter Verwendung der 802.1q- und 802.1p-Regeln für Pakete mit und ohne Tag an andere Ethernet-Ports gesendet werden, die nicht mit einem LSP assoziiert sind.
  • Die Erfindung kann auch das Weiterleiten von LSP-Paketen für die L2-Weiterleitung bereitstellen, wenn ein Paket an einem Ethernet-Port oder einem SPI-4-Port ankommt, der mit MPLS-LSPs assoziiert ist. Wenn ein eingekapseltes Ethernet-Paket an einem mit einem LSP assoziierten Port ankommt, kann die eingehende DA für ein L2-Unicast-MPLSPaket, sofern es sich bei dem Port um einen Ethernet-Port handelt, der DA des MPLS-Routers entsprechen. Wenn diese Konfiguration erkannt wird, werden das DA-, das SA- und das EtherType-Feld (unter der Annahme, dass es sich bei dem Paket um ein Ethernet-II-Paket handelt) entfernt. Für einen Port, der einem SPI-4-MPLS gegenüberliegt (mit einem LSP assoziiert ist), kann das Ethernet-Bit vom Typ "Encaps-in" in einem TBD-Register angeben, ob die Pakete zusammen mit dem Ethernet-Header ankommen werden.
  • Möglicherweise wird auch das Tunnel-Label entfernt. Die Anwesenheit des Tunnel-Labels kann durch ein PHP-Bit (Penultimate Hop Popping) in einem Konfigurationsregister für Ports, die mit einem LSP assoziiert sind, angegeben sein. Bei diesem Register kann es sich um eines vom Typ TBD handeln.
  • Das VC-Label kann verwendet werden, um in der Tabelle für das Mapping des VC-Labels auf die GID und den LSP eine Indexierung vorzunehmen, und das mit dem Paket assoziierte VPLS und das VLAN können erhalten werden. Somit kann die GID das VPLS angeben.
  • Die Priorität des Pakets kann aus dem VLAN-Tag erhalten werden. Optional kann die Priorität des Rahmens von der Nummer des Kanals abhängen, auf dem das Paket angekommen ist.
  • Dann kann in dem qualifizierten Modus das Nachschlagen in der L2-Adresstabelle unter Verwendung der GID, der VD und der DA erfolgen. In dem nichtqualifizierten Modus können die GID und die DA verwendet werden, um in der L2-Tabelle nachzuschlagen. Wenn eine Übereinstimmung vorliegt und der resultierende Eintrag keine Assoziierung mit einem LSP angibt, kann das Paket auf dem aus dem Eintrag erhaltenen Ethernet-Port weitergeleitet werden. Wenn mit dieser DA ein LSP assoziiert ist, kann das Paket fallen gelassen werden, wodurch eine Fehlerbedingung angegeben wird.
  • Wenn der L2-Nachschlagevorgang scheitert, kann das Paket als ein unbekanntes Unicast-Paket gekennzeichnet und wie oben erörtert verarbeitet werden. Die Regeln der Normen 802.1q und 802.1p können für das Weiterleiten des empfangenen Pakets über den Ethernet-Austrittsport gelten.
  • Wenn ein eingekapseltes Ethernet-Multicast-Paket an einem mit einem LSP assoziierten Port ankommt, kann, sofern es sich bei dem Port um einen Ethernet-Port handelt, die eingehende Ethernet-Einkapselung wie im Falle des Unicast-Pakets entfernt werden. Handelt es sich bei dem Port um einen SPI-4-Port, kann die Ethernet-Einkapselung optional entfernt werden. Das Tunnel-Label kann ebenfalls entfernt werden.
  • Wenn es sich bei dem Paket um ein Broadcast- oder ein unbekanntes Unicast-Paket handelt, kann über das VC-Label in der Tabelle für das Mapping des VC-Labels auf die GID und den LSP eine Indexierung vorgenommen werden, und die Mitgliedschaft dieses Pakets in dem VPLS-VLAN kann bestimmt werden. Das Paket kann dann über alle physischen Ports des VPLS-VLAN weitergeleitet werden, die nicht mit einem beliebigen LSP assoziiert sind. Die Port-Liste kann durch den Nachschlagevorgang in der GID- und VID-Tabelle erhalten werden, wobei in dem qualifizierten Modus die GID und die VID als Schlüssel verwendet werden bzw. in dem nichtqualifizierten Modus die GID. Das Paket wird möglicherweise nicht über die in dem Tabelleneintrag aufgelisteten LSPs gesendet, um eine Split Horizon-Bedingung sicherzustellen.
  • Multicast-Pakete können auf genau dieselbe Weise wie Broadcast-Pakete oder unbekannte Unicast-Pakete behandelt werden. Optional können Multicast-Pakete unter Verwendung der L2-Multicast-Tabelle vermittelt werden. In diesem Modus können in dem qualifizierten Modus die GID, die VID und die DA bzw. in dem nichtqualifizierten Modus die GID und die DA zum Nachschlagen in der L2-Multicast-Tabelle verwendet werden, und die Liste der Ports und Port-LSPs wird gefunden. Das Paket kann an alle Ports weitergeleitet werden, die nicht mit einem LSP assoziiert sind.
  • Beim Durchführen des Adresslernens kann die auf das Paket angewendete Behandlung davon abhängen, ob das Paket von einem nicht mit einem LSP assoziierten oder von einem mit einem LSP assoziierten Port empfangen wird. Wenn ein Unicast-Paket von einem nicht mit einem LSP assoziierten Ethernet-Port empfangen wird, kann in dem qualifizierten Modus unter Verwendung der GID, der VID und der SA als Schlüssel bzw. in dem nichtqualifizierten Modus unter Verwendung der GID und der SA als Schlüssel ein Nachschlagevorgang in der L2-Adresstabelle erfolgen. Im Falle eines Treffers kann das Treffer-Bit aktualisiert werden. Ansonsten kann ein neuer Eintrag in der L2-Adresstabelle erstellt werden. Die Nummer des Ethernet-Ports, an dem das Paket empfangen wurde, kann in dem L2-Adresseintrag gespeichert werden.
  • Wenn ein Unicast-Paket auf einem LSP empfangen wird, kann das VC-Label dazu verwendet werden, in der Tabelle für das Mapping des VC-Labels auf die GID und den LSP eine Indexierung vorzunehmen. In dem qualifizierten Modus kann unter Verwendung der GID, der VID und der SA bzw. in dem nichtqualifizierten Modus unter Verwendung der GID und der SA als Schlüssel ein Nachschlagevorgang in der L2-Adresstabelle erfolgen. Im Falle eines Treffers kann das Treffer-Bit aktualisiert werden. Wird kein Treffer gefunden, kann in der L2-Tabelle ein neuer Eintrag erstellt werden. Der Eintrag kann die Nummer des Eintrittsports, an dem das Paket empfangen wurde, und die aus der Tabelle für das Mapping des VC-Labels auf die GID und den LSP abgerufene LSP-Nummer enthalten. Dem physischen Port, an dem das Paket angekommen ist, kann die Nummer des Eintrittsports zugewiesen werden.
  • Die auf der System-CPU (nicht gezeigt) ausgeführte Software kann dafür zuständig sein, einige der von der Erfindung verwendete Datenstrukturen einzurichten. Beispielsweise kann die Tabelle für das Mapping des physischen Ports auf die GID von der CPU (nicht gezeigt) so konfiguriert sein, dass die Anforderungen des Systems erfüllt werden. Die Datenstruktur für die Tabelle für das Mapping des Austritts-LSPs auf das Tunnel-Label kann die Liste von Tunnel-Labels für die PE-Tunnelvernetzung enthalten. Bei den Indexen der Tunnel-Labels kann es sich um die LSP-Nummern handeln. Die Software kann diese Tabelle anhand der mit dem LSP assoziierten Austrittsports konfigurieren, wenn die Tunnelvernetzung erstellt wird. Jedes Mal, wenn ein neues VPLS konfiguriert wird, kann ein Eintrag in der Tabelle für das Mapping der GID und des LSP auf das VC-Label erstellt werden. Der PE (Austritts- PE) kann seinem Peer signalisieren, dass das VC-Label dazu verwendet werden soll, um Pakete unter Verwendung der LDP-Nachricht in dem Downstream Unsolicited Mode an die neue GID zu senden. Der Eintritts-PE kann dann einen Eintrag in dieser Tabelle erstellen. Der dem Tunnel-Label entsprechende Index, der für das Routing des Pakets an den Austritts-PE verwendet wird, kann als LSP-Nummer zum Nachschlagen in den GID- und LSP-Einträgen verwendet werden, die auf die VC-Label-Tabelle gemappt werden können. Wenn ein neues VPLS in einem (Austritts-)PE erstellt wird, kann ein Eintrag in der Tabelle für das Mapping des VC-Labels auf die GID und den LSP erstellt werden. Das dem Eintritts-PE signalisierte VC-Label kann als Index verwendet werden, und die GID und die Nummer des Austritts-LSPs (die auf den Tunnel-LSP gemappt wird, um für das Routing des Pakets an den Eintritts-PE verwendet zu werden) können in der Tabelle auf dem Austritts-PE gespeichert werden.
  • Die CPU kann die Tabelle für das Mapping des LSPs auf den Port-Kanal konfigurieren, wenn die PE-Tunnelvernetzung erstellt wird. Für jede LSP-Nummer (die den Index auf die Tunneltabelle darstellt) kann die Nummer des physischen Port-Kanals in dieser SPI-4-Port-Tabelle gespeichert werden. Wenn ein neues VLAN für eine Port-Gruppe konfiguriert wird, kann ein neuer Eintrag in der GID- und VID-Tabelle erstellt werden. In dem Eintrag können die Nummern der physischen Ports sowie die Nummern der Port-LSPs gespeichert werden. Das Netzwerk 100 kann so konfiguriert werden, dass das Erlernen/Altern der Adressen nur dann von der System-CPU durchgeführt werden müssen, wenn der Systembetreiber CPU-gestütztes Erlernen und Altern von Adressen ausgewählt hat. Hardware-gestütztes Erlernen und Altern wurde oben beschrieben.
  • Bei der L2-Multicast-Tabelle kann es sich um eine Tabelle zur Erstellung von L2-Multicast-Gruppen handeln. Die CPU kann immer dann einen Eintrag in der L2-Multicast-Tabelle erstellen, wenn eine L2-Multicast-Gruppe erstellt wird. Jeder Eintrag kann die Liste von Ports und Port-LSPs enthalten, an bzw. auf denen die Mitglieder dieser L2-Multicast-Gruppe (durch die GID, die VID und die DA identifiziert) präsent sind. Ein vorhandener Eintrag kann aktualisiert werden, um einen Port oder einen Port-LSP in Abhängigkeit von Mitgliedern, welche sich der Multicast-Gruppe anschließen bzw. diese verlassen, hinzuzufügen oder zu löschen. Bei der Tabelle für das Mapping des Austrittsports auf die DA des nächsten Hops kann es sich um einen Eintrag handeln, der auf jedem Austrittsport gespeichert ist, damit er konfiguriert wird, wenn die CPU die DA des nächsten Hops erlernt. Die CPU kann auch die MAC-Adresse des MPLS-Routers konfigurieren.
  • Bei dem PHP-Bit kann es sich um ein Bit in einem TBD-Register in einem mit einem LSP assoziierten Port handeln. Die CPU kann das PHP-Bit auf einem mit einem LSP assoziierten Port konfigurieren, um zu erfahren, ob das PHP von dem an den Switch angeschlossenen LSR durchgeführt wird. Bei dem Ethernet-Bit vom Typ "Encaps" kann es sich ebenfalls um ein Bit in einem TBD-Register auf einem Port handeln, der mit einem LSP assoziiert ist. Ein Ethernet-Bit vom Typ "Encaps-out" kann auf einem mit dem LPS assoziierten Port konfiguriert werden, um zu bestimmen, ob das Paket, das gerade auf einem Austritts-LSP gesendet wird, eine DA des nächsten Hops, eine Router-SA, und eine 0x8847/0x8848-Einkapselung umfasst. Ein weiteres Bit, das in einem TBD-Register in einem Port gespeichert werden kann, der mit einem LSP assoziiert ist, ist ein Ethernet-Bit vom Typ "Encaps-In". Dieses Bit kann auch auf einem mit dem LSP assoziierten Port konfiguriert werden, um zu bestimmen, ob das gerade auf einem Eintritts-LSP empfangene Paket die DA des nächsten Hops, die Router-SA, die 0x8847- oder die 0x8848-Einkapselung umfasst.
  • 6A ist ein Ablaufdiagramm eines Verfahrens, um Teilnehmern Mehrpunktdienste gemäß einem Ausführungsbeispiel der Fast Path-Funktion der Erfindung bereitzustellen. In Schritt S6A-1 wird ein Paket an einem Port, wie beispielsweise einem Ethernet-Port eines Netzwerkelements, wie beispielsweise einer Teilnehmervorrichtung, empfangen. Das Paket kann in Schritt S6A-2 eingekapselt werden, bevor es über das Netzwerk übertragen wird. Eine Portschnittstelle, wie beispielsweise eine SPI-4-Schnittstelle, kann den Routing-Pfad für das Paket in Schritt S6A-3 mappen. In Schritt S6A-4 kann der PE das Paket an die Zieleinheit weiterleiten. In Schritt S6A-5 können, sowie das Paket an einen Ziel-PE weitergeleitet wird, der Routing-Pfad und die Dienstgüte (QoS) des Pakets von den PEs erlernt werden.
  • 6B ist ein Ablaufdiagramm eines Verfahrens, um Teilnehmern Mehrpunktdienste gemäß einem Ausführungsbeispiel der Slow Path-Funktion der Erfindung bereitzustellen. In Schritt S6B-1 mappt der PE die lokalen Teilnehmer-Ports auf ein VPLS. In Schritt S6B-2 kann ein Signalprotokoll, das die PEs umfassen können, verwendet werden, um die VC-Label-Informationen, die mit jedem Port assoziiert sind, auszutauschen.
  • Die Erfindung kann mehrere Merkmale innerhalb der den Teilnehmern bereitgestellten TLS-Dienste umfassen. Beispielsweise kann es sich bei dem VPLS um ein logisches Element handeln, auf das eindeutige VLANs gemappt werden. Das VPLS kann ein Mapping auf eine Gruppe von Ports in einem PE durchführen, die Teilnehmern gegenüberliegen. Die Gruppe der Teilnehmern gegenüberliegenden Ports kann auf eine explizite Gruppen-ID (GID) gemappt werden. Diese GID kann in einem benutzerdefinierten Header in dem Paket befördert werden, das von dem dem Teilnehmer gegenüberliegenden Port empfangen wird, um von der Weiterleitungsmaschine für den TLS-Datenpfad weiterverarbeitet zu werden. An dem PE-Eintritt können alle VLANs auf einem VPLS eindeutige VIDs umfassen. Somit kann ein Teilnehmer einem oder mehreren Ethernet-Ports zugewiesen werden, und alle VLANs des Teilnehmers können sich hinter dieser Port-Gruppe befinden. Mehr als ein Teilnehmer können dieselbe Ethernet-Eintrittsport-Gruppe gemeinsam nutzen, solange sie die gleiche Menge von eindeutigen VLAN-IDs gemeinsam verwenden. Die Richtlinien für die QoS-Garantien für jeden Teilnehmer können an dem Eintritts-PE festgelegt werden. Das Netzwerk 100 kann so konfiguriert werden, dass es in der Verantwortlichkeit des MSPs (Metro Service Provider) liegt sicherzustellen, dass jeglicher Verkehr, der an dem MPLS-Port abgeht, so geformt ist, dass die individuellen Teilnehmergarantien erfüllt werden können. Ein weiteres Merkmal, das die Erfindung bietet, besteht darin, dass das in dem PE verwendete VC-Label über alle VPLSs eindeutig sein kann. Außerdem kann zwischen allen PEs eine einzelne Tunnelvernetzung verwendet werden.
  • Ein Durchschnittsfachmann auf dem Gebiet kann leicht erkennen, dass die Schritte des Verfahrens in einer anderen Reihenfolge oder parallel zueinander erfolgen können. Außerdem erkennt ein Durchschnittsfachmann auf dem Gebiet, dass eine Netzwerkvorrichtung so konfiguriert werden kann, dass das oben beschriebene Verfahren entweder auf Siliziumbasis oder über Software durchgeführt werden kann. Demgemäß wird er erkennen, dass die in diesem Dokument beschriebenen Vermittlungskonfigurationen lediglich beispielhaften Charakter haben. Obwohl die Erfindung auf der Grundlage dieser bevorzugten Ausführungsbeispiele beschrieben worden ist, wird es demgemäß für die Fachleute auf dem Gebiet deutlich, dass bestimmte Modifikationen, Variationen und alternative Konstruktionen offensichtlich wären. Um die Grenzen der Erfindung zu bestimmen, ist daher auf die beigefügten Ansprüche Bezug zu nehmen.

Claims (16)

  1. Netzwerkvorrichtung (100) zum Bereitstellen von Mehrpunktdiensten, wobei die Netzwerkvorrichtung (100) Folgendes umfasst: einen Port, der so konfiguriert ist, dass er ein Paket (160a, 160b, 160c) sendet und empfängt, wobei der Port mit einem ersten Netzelement verbunden ist; ein Mapping-Modul (200a; 200b), das mit dem ersten Netzelement verbunden ist und so konfiguriert ist, dass es ein Virtual Private LAN Segment (VPLS1, VPLS2) bestimmt, das diesem Port zugeordnet ist; ein Signalisierungs-Modul, das mit dem Mapping-Modul verbunden ist und so konfiguriert ist, dass es eine Virtual Channel (LSP1-2, LSP1-3, LSP2-3) Information bestimmt, die diesem Port zugeordnet ist, wobei das Signalisierungs-Modul so konfiguriert ist, dass es diese Virtual Channel (LSP1-2, LSP1-3, LSP2-3) Information mit einem zweiten Netzelement austauscht; ein Einkapselungs-Modul, das mit dem Signalisierungs-Modul verbunden ist und so konfiguriert ist, dass es einem Header des Pakets (160a, 160b, 160c) Stacking Labels hinzufügt, wobei das Einkapselungs-Modul so konfiguriert ist, dass es eine Dienstgüte zuordnet, die bei dem Paket (160a, 160b, 160c) angewendet werden soll, gekennzeichnet durch eine Portschnittstelle, die mit dem ersten Netzelement verbunden ist und so konfiguriert ist, dass sie einen Routing-Pfad für das Paket (160a, 160b, 160c) mappt, indem sie den Routing-Pfad aus einer Weiterleitungsinformationsbasis auswählt; und ein Adressenlern-Modul, das mit dem ersten Netzelement und dem zweiten Netzelement verbunden ist, wobei das Adressenlern-Modul so konfiguriert ist, dass es den Routing-Pfad lernt, um das Paket (160a, 160b, 160c) von dem ersten Netzelement zu dem zweiten Netzelement zu transportieren, indem es in der Weiterleitungsinformationsbasis eine Quell-MAC-Adresse des Pakets (160a, 160b, 160c) mit dem Port assoziiert, an dem dieses ankommt.
  2. Netzwerkvorrichtung (100) nach Anspruch 1, wobei das Mapping-Modul so konfiguriert ist, dass es wenigstens einen Teilnehmer bestimmt, der dem Virtual Private LAN Segment (VPLS1, VPLS2) zugeordnet ist.
  3. Netzwerkvorrichtung (100) nach Anspruch 2, die des Weiteren wenigstens einen Provider Edge (PE1, PE2, PE3) umfasst, der mit dem ersten Netzelement und dem zweiten Netzelement verbunden ist, wobei der Provider Edge (PE1, PE2, PE3) als ein Zugangspunkt des Virtual Private LAN Segments (VPLS1, VPLS2) konfiguriert ist, damit der wenigstens eine Teilnehmer den Mehrpunktdienst empfangen kann.
  4. Netzwerkvorrichtung (100) nach Anspruch 3, wobei der Provider Edge (PE1, PE2, PE3) so konfiguriert ist, dass er den Verkehr des wenigstens einen Teilnehmers mappt, um dem Teilnehmer den Mehrpunktdienst bereitzustellen.
  5. Netzwerkvorrichtung (100) nach Anspruch 4, die des Weiteren Folgendes umfasst: wenigstens ein Paar von Provider Edges (PE1, PE2, PE3), das mit dem ersten Netzelement und dem zweiten Netzelement verbunden ist, wobei das wenigstens eine Paar von Provider Edges (PE1, PE2, PE3) einen Transporttunnel (110, 115a, 115b, 115c) zum Transportieren des Verkehrs bildet, um den Mehrpunktdienst dem wenigstens einen Teilnehmer bereitzustellen.
  6. Netzwerkvorrichtung (100) nach Anspruch 5, wobei die Portschnittstelle eine SPI-4-Schnittstelle umfasst, die so konfiguriert ist, dass sie Nachschlageoperationen in wenigstens einer Nachschlagetabelle durchführen kann.
  7. Netzwerkvorrichtung (100) nach Anspruch 6, wobei die wenigstens eine Tabelle Gruppen identifikationsdaten und Label Switched Path Daten umfasst.
  8. Netzwerkvorrichtung (100) nach Anspruch 7, wobei die Gruppenidentifikation der Nachschlagetabelle so konfiguriert ist, dass sie zu einem ersten Virtual LAN mappt, das mit dem Port assoziiert ist; und wobei sich das erste Virtual LAN von einem zweiten Virtual LAN unterscheidet, das mit einem anderen Port assoziiert ist, der mit der Netzwerkvorrichtung (100) verbunden ist.
  9. Netzwerkvorrichtung (100) nach Anspruch 8, die des Weiteren wenigstens eine Gruppe von Ports umfasst, wobei diese wenigstens eine Gruppe von Ports so konfiguriert ist, dass sie als ein unabhängiger Layer Switch arbeitet.
  10. Verfahren zum Übertragen eines Pakets (160a, 160b, 160c) in einem Netzwerk, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen eines Ports, der so konfiguriert ist, dass er das Paket (160a, 160b, 160c) an einem ersten Netzelement (PE1, PE2, PE3) empfängt (S6A-1) und sendet (S6A-4); Bestimmen eines Virtual Private LAN Segments (VPLS1, VPLS2) und einer Virtual Channel (LSP1-2, LSP1-3, LSP2-3) Information, die dem Port zugeordnet sind, an dem ersten Netzelement (PE1, PE2, PE3); Übertragen dieser Virtual Channel (LSP1-2, LSP1-3, LSP2-3) Information an ein zweites Netzelement (PE1, PE2, PE3); Hinzufügen (S6A-5) von Stacking Labels zu einem Header des Pakets (160a, 160b, 160c) an dem ersten Netzelement (PE1, PE2, PE3); gekennzeichnet durch die folgenden Schritte: Bereitstellen einer Portschnittstelle, die mit dem Port des ersten Netzelements (PE1, PE2, PE3) verbunden ist, um einen Routing-Pfad für das Paket (160a, 160b, 160c) zu mappen, indem der Routing-Pfad aus einer Weiterleitungsinformationsbasis ausgewählt wird; und Lernen (S6A-5) des Routing-Pfads, um das Paket (160a, 160b, 160c) von dem ersten Netzelement (PE1, PE2, PE3) zu dem zweiten Netzelement (PE1, PE2, PE3) zu transportieren, indem in der Weiterleitungsinformationsbasis eine Quell-MAC-Adresse des Pakets (160a, 160b, 160c) mit dem Port assoziiert wird, an dem dieses ankommt.
  11. Verfahren nach Anspruch 10, des Weiteren mit dem Schritt des Bestimmens wenigstens einer Teilnehmeridentifikation, die dem Virtual Private LAN Segment (VPLS1, VPLS2) zugeordnet ist.
  12. Verfahren nach Anspruch 11, des Weiteren mit dem Schritt des Mappings des Verkehrs, der von wenigstens einem Teilnehmer übertragen wird, um dem Teilnehmer einen Mehrpunktdienst bereitzustellen.
  13. Verfahren nach Anspruch 12, des Weiteren mit dem Schritt des Bildens von Transporttunneln (110; 115a, 115b, 115c) von dem ersten Netzelement (PE1, PE2, PE3) zu dem zweiten Netzelement (PE1, PE2, PE3), um den Verkehr zu transportieren und um den Mehrpunktdienst dem Teilnehmer bereitzustellen.
  14. Verfahren nach Anspruch 13, des Weiteren mit dem Schritt des Durchführens einer Nachschlageoperation, um die Zieladresse des Pakets (160a, 160b, 160c) zu bestimmen.
  15. Netzwerkvorrichtung (100) nach Anspruch 3, die des Weiteren Folgendes umfasst: ein erstes Virtual Private LAN Segment (VPLS1, VPLS2) und ein zweites Virtual Private LAN Segment (VPLS1, VPLS2), die mit dem Provider Edge (PE1, PE2, PE3) verbunden sind, wobei das erste Virtual Private LAN Segment (VPLS1, VPLS2) und das zweite Virtual Private LAN Segment (VPLS1, VPLS2) so konfiguriert sind, dass sie sich überlappen.
  16. Netzwerkvorrichtung (100) nach Anspruch 15, wobei das erste Virtual Private LAN Segment (VPLS1, VPLS2) eine erste VLAN Identifikation umfasst, die mit einem ersten Eintrittsport des Provider Edge (PE1, PE2, PE3) assoziiert ist, und das zweite Virtual Private LAN Segment (VPLS1, VPLS2) eine zweite VLAN Identifikation umfasst, die mit einem zweiten Eintrittsport des Provider Edge (PE1, PE2, PE3) assoziiert ist; und wobei sich die erste VLAN Identifikation von der zweiten VLAN Identifikation unterscheidet.
DE60314033T 2002-03-15 2003-03-14 Schellpfadimplementierung für transparente LAN-Dienste über(MPLS) Expired - Fee Related DE60314033T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US377644 1982-05-13
US36414702P 2002-03-15 2002-03-15
US364147P 2002-03-15
US41764402P 2002-10-11 2002-10-11
US417644P 2002-10-11
US10/377,644 US6715680B2 (en) 2001-05-17 2003-03-04 Data reader module combinable with a pager

Publications (2)

Publication Number Publication Date
DE60314033D1 DE60314033D1 (de) 2007-07-12
DE60314033T2 true DE60314033T2 (de) 2008-01-31

Family

ID=28046503

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60314033T Expired - Fee Related DE60314033T2 (de) 2002-03-15 2003-03-14 Schellpfadimplementierung für transparente LAN-Dienste über(MPLS)

Country Status (2)

Country Link
EP (1) EP1351450B1 (de)
DE (1) DE60314033T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447212B2 (en) * 2003-09-03 2008-11-04 At&T Intellectual Property I, L.P. Method and system for automating membership discovery in a distributed computer network
CN100438493C (zh) 2004-09-10 2008-11-26 华为技术有限公司 提高宽带接入设备用户接入容量的方法
FI120612B (fi) * 2005-02-14 2009-12-15 Teliasonera Ab Menetelmä virtuaalisen yksityisverkon palveluiden tuottamiseksi autonomisten järjestelmien välille
CN100377549C (zh) * 2005-11-22 2008-03-26 华为技术有限公司 数据转发实体转发数据帧的方法
US20070286204A1 (en) * 2006-06-12 2007-12-13 Hamid Ould-Brahim Supporting Multi-Protocol Label Switching (MPLS) Applications Over Ethernet Switch Paths
DE102006036565A1 (de) * 2006-08-04 2008-02-07 Siemens Ag Verfahren zur paketvermittelten Datenübertragung in einem Kommunikationsnetz
CA2670766A1 (en) * 2007-01-17 2008-07-24 Nortel Networks Limited Method and apparatus for interworking ethernet and mpls networks
CN102857400B (zh) * 2012-09-14 2016-03-30 中兴通讯股份有限公司 一种二层虚拟专用网中广播域的建立方法及装置
CN109428945B (zh) * 2017-08-29 2020-09-25 华为技术有限公司 数据传输方法、设备及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
EP1758311B1 (de) * 2000-06-16 2009-08-19 Fujitsu Limited Kommunikationsgerät mit VPN-Ermöglichungsfunktion
US6771673B1 (en) * 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US7315554B2 (en) * 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices

Also Published As

Publication number Publication date
DE60314033D1 (de) 2007-07-12
EP1351450A2 (de) 2003-10-08
EP1351450B1 (de) 2007-05-30
EP1351450A3 (de) 2004-09-01

Similar Documents

Publication Publication Date Title
DE602004007444T2 (de) Virtuelles Privates Netzwerk mit kanalisierter Ethernet über Sonet Schnittstelle, Randrouter und Methode
DE60208147T2 (de) Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69816845T2 (de) Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit
DE60025437T2 (de) Private virtuelle Netze und Verfahren zu deren Betrieb
US20030174706A1 (en) Fastpath implementation for transparent local area network (LAN) services over multiprotocol label switching (MPLS)
DE69838126T2 (de) Verkehrsverwaltung für geschalteten Frame Relay Datendienst
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE69828112T2 (de) Rahmenrelaisgeschalteter Datendienst
DE602004013048T2 (de) Verfahren zum realisieren des pseudoleitungsemulations-edge-to-edge-protokolls
DE69825596T2 (de) System und verfahren für ein vielschicht-netzelement
US7796611B2 (en) Method for providing efficient multipoint network services
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE69737342T2 (de) Internet-NCP(Netzwerksteuerungspunkt) über ATM
DE60120847T2 (de) Mehrprotokollvermittler und Verfahren dazu
DE60102047T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE60122457T2 (de) System und Verfahren zum Herstellen eines Kommunikationsweges auf einer ATM Plattform
DE60315143T2 (de) Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken
DE69831893T2 (de) Wegesuchvorrichtung und Rahmenübertragungsverfahren unter Verwendung von Rahmenvermittlung auf Datenverbindungsschicht
US20040165600A1 (en) Customer site bridged emulated LAN services via provider provisioned connections
DE60210284T2 (de) Metropolitanzugang über Tunnelübertragung
DE60318221T2 (de) Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen
DE60122831T2 (de) Verteilter Virtueller Router mit Redundanz für Netzwerken mit ändernder Topologie
US20040025054A1 (en) MPLS/BGP VPN gateway-based networking method

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, 80639 M

8339 Ceased/non-payment of the annual fee