-
Die
vorliegende Erfindung bezieht sich auf den Gegenstand der folgenden
anhängigen
Anmeldungen:
- US-Patentanmeldung
Nr. 10/080,956 mit dem Titel "LINEAR PROGRAM-BASED TECHNIQUE FOR PLACING
FRR TE TUNNELS WITH BANDWIDTH GUARANTEE," eingereicht am 22. Februar 2002;
- US-Patentanmeldung Nr. 10/038,259 mit
dem Titel "IMPLICIT
SHARED BANDWIDTH PROTECTION FOR FAST REROUTE," eingereicht am 2. Januar 2002;
- US-Patentanmeldung Nr. 10/052,665 mit
dem Titel "LORD
BALANCING FOR FAST REROUTE BACKUP TUNNELS," eingereicht am 17. Januar 2002;
- US-Patentanmeldung Nr. 10/166,886 mit
dem Titel "MPLS
FAST REROUTE WITHOUT FULL MESH TRAFFIC ENGINEERING," eingereicht am 11.
Juni 2002.
-
HINTERGRUND DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft die Netzübertragung und insbesondere
Systeme und Verfahren zum Umleiten um ausgefallene Links und/oder Knoten
herum.
-
Das
Internet und IP-Netze sind im Allgemeinen zu einem Schlüsselelement
für die
Ermöglichung eines
breiten Bereichs von Geschäfts,
Verwaltungs- und
persönlichen
Aktivitäten
geworden. Mehr und mehr verlässt
man sich auf das Internet als eine allgemeine Informationseinrichtung,
ein Tool für
geschäftliche
Kommunikationen, eine Unterhaltungsquelle und als einen Ersatz für traditionelle
Telefonnetze und Rundfunkmedien. In dem Maße wie das Internet seine Rolle
ausweitet, werden die Benutzer mehr und mehr von einem ununterbrochenen
Zugang abhängig.
-
Um
eine schnelle Wiederherstellung/Behebung im Falle einer Störung bzw.
eines Ausfalls eines Netzlinks oder eines Netzknotens zu gewährleisten, sind
sogenannte "Fast-Reroute"-Techniken (schnelle Umleitungstechniken) entwickelt
worden. In einem Netz, das eine schnelle Umleitung (Fast Reroute) verwendet,
wird Verkehr, der durch einen ausgefallenen Link oder Knoten fließt, durch
einen oder mehrere vorkonfigurierte Backup-Tunnel umgeleitet. Die Umleitung
des betroffenen Verkehrs geschieht sehr schnell, typischerweise
in zehntel Millisekunden, um die Auswirkung auf das Erleben des
Benutzers zu minimieren.
-
Diese
Fast-Reroute-Techniken sind in dem Kontext des MPLS Traffic Engineering
entwickelt worden, bei dem Verkehr durch labelvermittelte Pfade
(LSPs, label switched paths) fließt. Typischerweise ist das
gesamte Netz so konfiguriert, dass Verkehr durch "primäre" Ende-zu-Ende-LSPs
mit garantierter Bandbreite fließt. Es ist auch möglich, kurze
primäre LSPs
in einem Nicht-Traffic-Engineering-Netz
einzurichten, und zwar nur für
den Zweck, dass man die Vorteile der Fast-Reroute-Techniken nutzen
kann (siehe die oben genannte Patentanmeldung mit dem Titel "MPLS Reroute Without
Full Mesh Traffic Engineering").
-
In
beiden Fällen
wird dann, wenn eine Link- oder Knotenstörung auftritt, der Verkehr,
der von der Störung
betroffen ist, zu den vorkonfigurierten Backup-Tunneln umgeleitet.
Diese Backup-Tunnel werden nur für
eine sehr kurze Zeit verwendet, da gleichzeitig zu dem Umleiten
durch die Backup-Tunnel die Kopfstationen (Head Ends) aller betroffenen
primären
LSPs von der Störung
benachrichtigt werden. Dies bewirkt, dass die Kopfstationen die
primären LSPs
um die Störungen
herum umleiten, so dass die Backup-Tunnel nicht mehr länger benötigt werden. Es
wird allgemein angenommen, dass die Wahrscheinlichkeit von mehreren
Störungen
in einer solch kurzen Zeit klein ist, so dass jede Störung unabhängig von
einer anderen betrachtet werden kann.
-
Gemäß der Annahme
einer unabhängigen Störung bzw.
eines unabhängigen
Ausfalls (independent failure assumption) kann die Link-Bandbreite, die
für die
Backup-Tunnel zur Verfügung
steht, von Backup-Tunneln, die verschiedene Links oder Knoten schützen, gemeinsam
genutzt werden. Die Techniken, die in der
US-Patentanmeldung Nr. 10/038,259 offenbart
sind, nutzen diese Annahme, um zu erlauben, dass die zur Verfügung stehende Backup-Bandbreite unter
den Links und Knoten, die geschützt
werden sollen, geteilt wird, während
sie gewährleisten,
dass garantierte Bandbreitenanforderungen während der Fast-Reroute-Bedingungen
weiterhin erfüllt
werden. Andererseits ist es sehr schwierig, ohne den Vorteil aus
der Annahme der unabhängigen
Störung
zu nutzen, eine garantierte Bandbreite während der Störungsbehebung
zu gewährleisten, während die
Bandbreiten-Ressourcen effizient verwendet werden.
-
Der
IETF-Entwurf "Framework
for MPLS-based Recovery" vom
März 2001
beschreibt Prinzipien für
Wiederherstellungs- und Vergleichskriterien auf der Basis des MPLS
(multi-protocol label switching), die als eine Basis für das Vergleichen
und Evaluieren unterschiedlicher Wiederherstellungsverfahren verwendet
werden können.
Das Dokument beschreibt eine lokale Reparatur, die eine Link-Wiederherstellung
und eine Knoten-Wiederherstellung umfasst. In jedem Fall wird Verkehr
auf einem arbeitenden Pfad zu einem Ersatzpfad an einem Upstream-LSR
umgeschaltet, der mit dem ausgefallenen Link oder ausgefallenen
Knoten verbindet.
-
Die
US 2002/0067693 (Kodialam
et al.) offenbart ein dynamisches Backup-Routing von Netzwerktunnelpfaden
für eine
lokale Wiederherstellung in einem Paketvermittlungsnetz. Kodialam
et al. verwenden ein dynamisches Backup-Routing, um die Zuordnung
eines primären
(aktiven) Pfads und eines sekundären
(Backup-)Pfads nach dem Ermitteln einer Netzstörung zu bestimmen und zwischen
diesen während
der Operation hin- und herzuschalten. Der Backup-Pfad wird auf diese
Weise nach dem Ermitteln einer Netzstörung zugeordnet.
-
Die
Mechanismen, die augenblicklich für die Störungserkennung zur Verfügung stehen,
erlauben nicht immer eine Unterscheidung zwischen der Störung eines
Links und der Störung
eines Knotens. Zum Beispiel kann ein Netzknoten eine Kommunikation über einen
bestimmten Link verlieren, ohne zu wissen, ob nur der Link selber
ausgefallen ist oder ob der Knoten ausgefallen ist, mit dem der
Link verbunden war. Diese Unbestimmtheit kann bewirken, dass das
Netz versucht, um gleichzeitige Störungen herum umzuleiten, selbst
wenn in Wirklichkeit nur eine einzige Störung aufgetreten ist. Die kombinierten Backup-Bandbreitenanforderungen
von gleichzeitigen Störungen
können
die zur Verfügung
stehende Bandbreite auf einigen Links überschrei ten, was zu einer
Nichteinhaltung von Bandbreitengarantien und einer möglichen
Wahrnehmung eines verschlechterten Dienstes durch den Benutzer führt.
-
Theoretisch
wäre es
möglich,
diese Unbestimmtheit zu korrigieren, indem Backup-Tunnel zentral
bestimmt werden, so dass ein solcher Konflikt nicht möglich ist.
Aber das Auferlegen dieser Bedingung bei einer Backup-Tunnel-Platzierung
führt zu
einer weniger effizienten Verwendung der zur Verfügung stehenden
Bandbreite. Ferner würde
das Berechnen der korrekten Platzierung der Backup-Tunnel auch viel
komplexer und rechenintensiver werden.
-
Außerdem ist
es günstiger,
Backup-Tunnel in einer verteilten Weise statt zentral zu berechnen. Wenn
eine Backup-Tunnel-Berechnung in einer verteilten Weise quer durch
das Netz durchgeführt
werden soll, so wird die Aufgabe aufgrund der Notwendigkeit, einen
großen
Betrag an Backup-Tunnel-Information
zwischen den Knoten zu signalisieren, praktisch unmöglich gemacht.
Wenn Link-Störungen
von Knotenstörungen
unterschieden werden könnten, würde die
Validität
der Annahme der unabhängigen Störung verstärkt, was
es erlauben würde,
dass Backup-Tunnel in einer verteilten Weise berechnet werden könnten und
ohne weiteres mit null Bandbreite in Übereinstimmung mit den Techniken
signalisiert werden könnten,
die in der
US-Patentanmeldung 10/038,259 offenbart
sind, ohne Kompromisse bezüglich
der Bandbreitengarantien schließen
zu müssen.
-
Was
benötigt
wird, sind Systeme und Verfahren zum Bestimmen, ob ein Link oder
ein benachbarter Knoten, mit dem der Link verbunden ist, ausgefallen
ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Systeme
und Verfahren zum Unterscheiden einer Knotenstörung von einer Linkstörung sind
mittels eines Ausführungsbeispiels
der vorliegenden Erfindung bereitgestellt. Durch das Stärken der
Annahme von unabhängigen
Störungen
wird die gemeinsame Nutzung von Bandbreite zwischen Backup-Tunneln, die Links
und Knoten eines Netzes schützen, sowie
auch die verteilte Berechnung der Backup-Tunnel-Platzierung erleichtert.
Auf diese Weise kann ein Backup-Tunnel-Überlagerungs-Netz im Falle
einer Störung
eine garantierte Bandbreite bereitstellen.
-
Eine
Ausführungsform
der vorliegenden Erfindung stellt ein Verfahren zum Betreiben eines
ausgewählten
Knotens zur Unterscheidung zwischen der Störung eines mit dem ausgewählten Knoten
verbundenen Links und der Störung
eines benachbarten Knotens, der mit dem ausgewählten Knoten durch den Link
verbunden ist, bereit. Das Verfahren umfasst: Vorkonfigurieren eines
Ersatzpfads von dem ausgewählten
Knoten zu dem benachbarten Knoten, wobei der Ersatzpfad den Link
nicht enthält,
und nach Ermitteln einer Kommunikationsstörung über den Link Verwenden des
Ersatzpfads, um den Betrieb des benachbarten Knotens zu verifizieren.
-
Ein
weiteres Verständnis
der Art und der Vorteile der hier angegebenen Erfindungen kann unter Bezugnahme
auf die restlichen Teile der Beschreibung und die beigefügten Zeichnungen
realisiert werden.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht
eine Netzvorrichtung in Übereinstimmung
mit einem Ausführungsbeispiel der
vorliegenden Erfindung.
-
2 veranschaulicht
eine Netzkonfiguration, die bei der Veranschaulichung von Ausführungsbeispielen
der vorliegenden Erfindung nützlich
ist.
-
3 ist
ein Ablaufdiagramm, das Schritte des Unterscheidens einer Linkstörung von
einer Knotenstörung
in Übereinstimmung
mit einem Ausführungsbeispiel
der vorliegenden Erfindung beschreibt.
-
BESCHREIBUNG SPEZIFISCHER
AUSFÜHRUNGSBEISPIELE
-
Die
vorliegende Beschreibung wird unter Bezugnahme auf eine repräsentative
Netzumgebung beschrieben, die eine bestimmte repräsentative Kombination
von Protokollen verwendet, um Daten durch das Netz zu bewegen. 2 veranschaulicht eine
bestimmte Konfiguration von Netzknoten in einer solchen Umgebung.
Die Netzknoten sind durch Links miteinander verbunden, die unter
Verwendung jedes Typs eines physikalischen Mediums wie z.B. eines optischen
Mediums, eines drahtlosen Mediums, eines verdrillten Leitungspaars,
etc., implementiert sein können.
-
In
einem Ausführungsbeispiel
interoperieren die Knoten von 2 in einer
Art und Weise, die von verschiedenen Protokollen spezifiziert wird,
die zum Beispiel TCP/IP, wie es auf dem Fachgebiet bekannt ist,
geeignete Verbindungsschichtprotokolle wie etwa das Link Management
Protocol (LMP) und Protokolle umfassen, die von den folgenden Dokumenten
definiert werden:
- E. Rosen, et al., "Multiprotocol Label Switching Architecture," RFC 3031, Internet
Engineering Task Force, Januar 2001.
- Graden, et al. "Resource
ReSerVation Protocol (RSVP)-Version 1 Functional Specification," RFC 2205, Internet
Engineering Task Force, September 1997.
- Awduche, et al., "Requirements
for Traffic Engineering Over MPLS" RFC 2702, Internet Engineering Task
Force, September 1999.
- Ashwood-Smith, et al., "Generalized
MPLS Signaling – RSVP-TE
Extensions", Internet
Draft, Internet Engineering Task Force, Oktober 2001.
- Pan, et al., "Fast
Reroute Techniques in RSVP-TE,", Internet
Draft, Internet Engineering Task Force, Oktober 2001.
-
Die
Inhalte der obigen Dokumente werden hiermit durch Erwähnung in
ihrer Gesamtheit für
alle Zwecke Bestandteil dieser Patentanmeldung.
-
In
einem Ausführungsbeispiel
sind die Knoten von 2 IP Router, die das Multiprotocol
Label Switching (MPLS) implementieren und im Wesentlichen als labelvermittelte
Router (LSRs, label switched routers) arbeiten. Die Knoten von 2 können auch
MPLS Traffic Engineering (MPLS TE) und/oder Diffserv-Aware Traffic
Engineering implementieren. Der Verkehr fließt durch Ende-zu-Ende-LSPs,
die so konfiguriert sind, dass sie garantierte Bandbreiten, Latenzzeit,
Jitter, etc. anbieten. Dieser Typ von Umgebung ist aber lediglich
repräsentativ.
Ausführungsbeispiele
der vorliegenden Erfindung sind ungeachtet der Eigenschaften des
Verkehrs, der quer durch das Netz übertragen wird, anwendbar.
-
Wenn
ein gegebener LSP in einem Netz, der MPLS TE verwendet, eine Knoten-
oder Linkstörung erfährt, wird
die Kopfstation, d.h., der Eintritt, einen neuen LSP als einen Ersatz
dafür einrichten.
Aber dieser Prozess dauert viel länger, als dies wünschenswert
ist. Demgemäß wird eine
lokale Fast-Reroute-Fähigkeit
bereitgestellt, so dass dann, wenn ein Knoten oder ein Link ausfallen,
ein LSP temporär um
den ausgefallenen Link oder den ausgefallenen Knoten herum umgeleitet
wird, während
ein neuer Ende-zu-Ende-LSP an der Kopfstation eingerichtet wird.
-
Jeder
Link (ein bidirektionaler Link wird als zwei Links mit identischen
Endpunkten betrachtet) wird von einem oder mehreren Backup-Tunneln
geschützt,
die den geschützten
Link nicht enthalten. (Ein) Backup-Tunnel kann bzw. können auch
kollektiv eine Linkgruppe mit gemeinsamem Risiko (SRLG; shared risk
link group), d.h., eine Gruppe von Links schützen, bei denen damit gerechnet
wird, dass sie gleichzeitig ausfallen, weil sie sich zum Beispiel
eine gemeinsame Faser teilen. Jeder Knoten wird von einem oder mehreren
Backup-Tunneln geschützt, der bzw.
die den geschützten
Knoten nicht enthält/enthalten.
-
Um
sicherzustellen, dass Bandbreitengarantien während Fast-Reroute-Bedingungen weiterhin erfüllt werden,
sind Backup-Tunnel vorzugsweise mit einer ausreichenden Bandbreite
konfiguriert, um den gesamten Primärverkehr durch den geschützten Link,
die geschützte
SRLG oder den geschützten Knoten
zu unterstützen.
Dies ist nicht praktikabel, außer
man nimmt an, dass Störungen
nicht gleichzeitig stattfinden werden, und dass deshalb die Bandbreite, die
für Backup-Tunnel
zur Verfügung
steht, von geschützten
Elementen gemeinsam genutzt werden kann. Aber mit dieser Annahme
kann die Backup-Bandbreite garantiert werden, vorausgesetzt, die Backup-Tunnel,
die irgendein Element schützen,
verbrauchen nicht mehr Backup-Bandbreite als zur Verfügung steht.
Weitere Einzelheiten bezüglich
der Konfigurierung und der Platzierung von Backup-Tunneln sind in
der
US-Patentanmeldung Nr. 10/080,956 ,
der
US-Patentanmeldung Nr. 10/038,259 und
der
US-Patentanmeldung 10/052,665 offenbart.
-
Eine
Störung
eines benachbarten Knotens kann durch das Ausbleiben von erwarteten
RSVP Hello Nachrichten erkannt werden. Eine Störung eines Links kann durch
zum Beispiel Alarmbedingungen erkannt werden, die von der physikalischen Schicht
und/oder der Verbindungsschicht berichtet werden. Wenn ein Knoten
ausfällt,
kann es sein, dass er die Links, mit denen er verbunden ist, ebenfalls
zum Ausfallen bringt, aber dies muss nicht so sein. Wenn ein Link
ausgefallen ist, wird ein Knoten, mit dem der Link verbunden ist,
die Linkstörung
erkennen, aber es kann sein, dass er nicht realisiert, dass der
benachbarte Knoten an dem anderen Ende des ausgefallenen Links ausgefallen
sein mag.
-
Um
die Annahme der unabhängigen
Störung aufrechtzuerhalten,
ist es wünschenswert,
dass dann, wenn ein Link oder eine SRLG ausfällt, der Verkehr durch den/die
Backup-Tunnel umgeleitet wird, der/die den Link oder die SRLG schützt/schützen, und
wenn ein Knoten ausfällt,
wird der Verkehr durch den/die Backup-Tunnel umgeleitet, der/die
den Knoten schützt/schützen. Aber
um dies durchzuführen,
ist es notwendig, exakt zwischen einer Linkstörung und einer Knotenstörung zu
unterscheiden. Aber kein bekannter Mechanismus aus dem Stand der
Technik erlaubt eine Unterscheidung zwischen unterschiedlichen Arten
von Störungen
unter allen Umständen.
Insbesondere dann, wenn eine Linkstörung erfasst wird, ist es im
Augenblick unmöglich,
in den meisten Fällen
zu entscheiden, ob es nur dieser Link ist, der ausgefallen ist,
oder ob der Knoten auf der anderen Seite des Links ausgefallen ist
und auch den Ausfall seiner benachbarten Links verursacht hat. Als
Folge davon ruft die augenblickliche Einrichtung gleichzeitig Backup-Tunnel,
die eingerichtet sind, um den Link zu schützen, und Backup-Tunnel auf,
die berechnet sind, um den Knoten zu schützen. Wenn Bandbreitengarantien
gewünscht
werden, wenn eine solche Störung
vorliegt, dann kann ein solches gleichzeitiges Aufrufen zu dem Verlust
der Bandbreitengarantien führen.
-
Ein
weiteres Beispiel eines ähnlichen
Phänomens
wird unter Bezugnahme auf 2 beschrieben.
Es sei angenommen, dass ein Verkehr, der von dem Knoten K durch
den Knoten J zu dem Knoten I fließt, eine gesamte Bandbreitenanforderung
von 1 Mbps aufweist. Es sei angenommen, dass der Link von dem Knoten
M zu dem Knoten N nur 1 Mbps von verfügbarer Backup-Bandbreite aufweist,
und dass alle anderen Links eine Bandbreite von 10 Mbps für den Schutz
aufweisen. Unter der Annahme, dass die Knoten J und K nicht gleichzeitig
ausfallen, kann dieser Verkehr vor dem Ausfall des Knotens J geschützt werden,
indem ein Backup-Tunnel eingerichtet wird, der die Knoten K, M,
N und I umfasst (weil der Pfad K-M-N-I genügend Bandbreite aufweist, um 1
Mbps von Verkehr unterzubringen, der von K zu J zu I fließt). Es
sei angenommen, dass der Verkehr, der von dem Knoten J durch den
Knoten K zu dem Knoten L fließt,
ebenfalls eine Gesamtbandbreitenanforderung von 1 Mbps aufweist.
Dieser Verkehr kann vor dem Ausfall des Knotens K geschützt werden,
indem ein Backup-Tunnel eingerichtet wird, der die Knoten J, M,
N und L umfasst, weil der Pfad J, M, N, L genügend Bandbreite aufweist, um
1 Mbps von Verkehr unterzubringen, der von J zu K zu L fließt. Beide
Knoten J und K können
von zwei unterschiedlichen Backup-Tunneln geschützt werden, die jeweils separat
1 Mbps Bandbreite auf dem Link MN benötigen, der nur eine verfügbare Bandbreite
von 1 Mbps aufweist, weil die Platzierung dieser Tunnel annimmt,
dass nur einer der Knoten J und K zum gleichen Zeitpunkt ausfallen
kann.
-
Aber
die Unfähigkeit,
Knotenstörungen
zuverlässig
von Linkstörungen
unterscheiden zu können,
kann bewirken, dass die Backup-Bandbreite überschritten wird. Es sei der
Fall betrachtet, bei dem der Link zwischen den Knoten J und K eine
bidirektionale Störung
erfährt,
aber die Knoten J und K funktionsfähig bleiben. Nach dem Ermitteln
der Linkstörung
kann sich der Knoten J verhalten, wie wenn der Knoten K ausgefallen
wäre, und
kann den oben beschriebenen Backup-Tunnel aufrufen, der den Knoten
K schützt.
In ähnlicher
Weise kann der Knoten K die Linkstörung der anderen Linkrichtung
ermitteln und sich so verhalten, als ob der Knoten J ausgefallen
wäre, und
kann den anderen Backup-Tunnel aufrufen, der oben beschrieben ist.
Nun werden beide Backup-Tunnel, die sich den Link von dem Knoten
M zu dem Knoten N teilen, benötigt
und überschreiten die
zur Verfügung
stehende Backup-Bandbreite, da die Annahme der unabhängigen Störung implizit nicht
eingehalten worden ist, obwohl keiner der beiden Knoten tatsächlich ausgefallen
ist.
-
Gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung können
Szenarien wie diejenigen, die oben unter Bezugnahme auf 2 beschrieben
worden sind, verhindert werden, indem exakt zwischen einer Link-
und einer Knotenstörung
zu dem Zeitpunkt der Störung
unterschieden wird und dann Backup-Tunnel eingesetzt werden, die
für das ausgefallene
Element vorkonfiguriert worden sind. 3 ist ein
Ablaufdiagramm, das die Schritte des Unterscheidens zwischen Link-
und Knotenstörungen
und des Reagierens in geeigne ter Weise gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung beschreibt.
-
Der
Mechanismus, der unter Bezugnahme auf 3 beschrieben
ist, stellt an jeder Schnittstelle einen Ersatzpfad für einen
Knoten bereit, damit dieser mit seinem Nachbar eine Kontaktaufnahme
versuchen kann, wenn die Kommunikation durch einen direkten Link
verloren gegangen ist. Beim Schritt 302 wird dieser Pfad
vorkonfiguriert. Der Schritt 302 kann als ein Teil des
gleichen Prozesses durchgeführt
werden, der im allgemeinen Backup-Tunnel einrichtet, und kann zentral
oder in einer verteilten Art und Weise durchgeführt werden. Für jeden
bidirektionalen Link werden zwei solcher Kontaktpfade zwischen den
Knoten, die zu dem Link benachbart sind, eingerichtet, und zwar
einer für
jede Richtung.
-
Die
Kontaktpfade sollten vorzugsweise nicht den direkten Link, irgendeinen
Link in der gleichen SRLG oder irgendeinen Link parallel zu diesem
direkten Link umfassen, weil im Falle eines Ausfalls eines benachbarten
Knotens alle solchen parallelen Links gleichzeitig ausfallen können, und
der Ersatzkontaktpfad würde
dann nicht zur Verfügung
stehen. Die Kontaktpfade können
Backup-Tunnel sein, wie etwa diejenigen, die verwendet werden, um
die Knoten und die Links zu schützen,
die aber nur eine minimale Bandbreite benötigen. Ein Backup-Tunnel kann
einen alternativen Kontaktpfad für
mehrere Links bereitstellen. Es ist vorzuziehen, die Kontaktpfade
mit einer minimalen Pfadlänge
einzurichten, um die Laufzeit zu minimieren. Wenn Informationen
wie zum Beispiel bezüglich
der Mitgliedschaft in SRLGs zur Verfügung stehen, sollten die Kontaktpfade
alle Links in der gleichen SRLG vermeiden. In einem Ausführungsbeispiel
werden die Backup-Tunnel, die einen Link schützen, auch dazu verwendet,
den Kontaktpfad für
Störungserkennungszwecke
bereitzustellen.
-
Ein
Schritt 304 tritt während
einer Netzoperation auf. Beim Schritt 304 erkennt ein Knoten
den Verlust der Kommunikation über
einen angrenzenden Link. Diese Erkennung der Störung kann von einer Alarmierungsnachricht
von der Verbindungsschicht oder der physikalischen Schicht oder
von einem Verlust des RSVP Hello Austausches herrühren, der
entlang eines MPLS TE LSP erwartet wird. In der Abwesenheit von
weiteren Informationen bezüglich zum Beispiel
dessen, ob der Link selber ausgefallen ist oder ob ein benachbarter
Knoten, der durch den Link erreicht wird, ausgefallen ist, wird
beim Schritt 306 Verkehr in den/die Backup-Tunnel umgeleitet, der/die
den Link schützt/schützen. Dies
wird durchgeführt,
um die Wiederherstellungszeit zu minimieren, wenn die Störung tatsächlich eine
Linkstörung ist.
Dann versucht der Knoten beim Schritt 308 einen Kontakt
mit seinem Nachbar über
den Ersatzpfad herzustellen, der für diesen Zweck eingerichtet
ist. Der Kontakt kann in der Form einer RSVP Hello Nachricht stattfinden,
auf die eine Antwort erwartet wird. Ein Schritt 310 testet,
ob der Kontakt erfolgreich ist. Wenn der Kontakt erfolgreich war,
bestimmt ein Schritt 312, dass der Knoten funktionsfähig ist
und dass der Link ausgefallen ist. Dann wird beim Schritt 314 Verkehr,
der für
den benachbarten Knoten bestimmt ist, weiter durch den/die Backup-Tunnel
umgeleitet, der/die den ausgefallenen Link schützt/schützen.
-
Wenn
der Kontakt nicht erfolgreich war, stellt der Schritt 316 fest,
dass der benachbarte Knoten ausgefallen ist. Der Verkehr, der vorher
zu dem/den Backup-Tunnel(n) verschoben wurde, der/die den Link schützt/schützen, wird
nun beim Schritt 318 zu dem/den Backup-Tunnel(n) verschoben,
der/die den benachbarten Knoten schützt/schützen.
-
Der
Schritt 316 kann auch erreicht werden, wenn es eine Angabe
(z.B. Empfang einer Pfadfehler- oder RSVP-Benachrichtigungsnachricht,
etc.) gibt, dass der Backup-Tunnel, der den ausgefallenen Link schützt, ebenfalls
ausgefallen ist. In diesem Fall wird der Kontaktversuch abgebrochen,
und der Schritt 310 kann übersprungen werden, da ein
Ausfall eines benachbarten Knotens auf der Grundlage des Backup-Tunnel-Ausfalls
gefolgert werden kann.
-
In
einem alternativen Ausführungsbeispiel werden
die RSVP Hello Nachrichten periodisch durch den Ersatzpfad gesendet,
selbst wenn keine Störung
erfasst worden ist. In diesem Fall kann der Schritt 310 seinen
Zweck erfüllen,
indem der den Status des stattfindenden Austausches prüft. In Situationen,
in denen eine Laufzeitverzögerung
entlang des Ersatzkontaktpfades beträchtlich ist, kann dies die Entscheidung
beschleunigen, ob eine Knotenstörung oder
eine Linkstörung
aufgetreten ist. Dieser routinemäßige RSVP
Hello Nachrichtenaustausch über
den Ersatzpfad kann einen RSVP Hello Austausch in Reaktion auf eine
ermittelte Störung
ergänzen
oder ersetzen. Wenn von dem Linkstö rungserkennungsmechanismus
erwartet wird, dass er schnell reagiert, und die Laufzeitverzögerung über den
Ersatzpfad kurz ist, kann es vorzuziehen sein, den RSVP Hello Austausch über den
Ersatzkontaktpfad nur im Falle einer ermittelten Störung zu
initiieren. Im Gegensatz dazu kann es dann, wenn die Laufzeitverzögerung groß ist, vorzuziehen
sein, sich auch den routinemäßigen Austausch
von RSVP Hellos zu verlassen.
-
Es
wird zu sehen sein, dass durch das exakte Unterscheiden zwischen
einer Link- und einer Knotenstörung
Ausführungsbeispiele
der vorliegenden Erfindung die Annahme stärken, dass eine schnelle Umleitung
(Fast Reroute) nur auf eine einzige Störung zu einem bestimmten Zeitpunkt
reagieren muss. Auf diese Weise kann eine garantierte Bandbreite
unter Störungsbedingungen
ohne Weiteres kontinuierlich bereitgestellt werden, selbst wo es
notwendig ist, exakt zwischen Link- und Knotenstörungen zu unterscheiden.
-
NETZVORRICHTUNGSEINZELHEITEN
-
1 veranschaulicht
eine Netzvorrichtung 100, die verwendet werden kann, um
irgendeinen der beschriebenen Knoten oder eine Netzmanagement-Workstation zu implementieren.
In einem Ausführungsbeispiel
ist die Netzvorrichtung 100 eine programmierbare Maschine,
die in Hardware, Software oder in irgendeiner Kombination daraus
implementiert werden kann. Ein Prozessor 102 führt einen Code
aus, der in einem Programmspeicher 104 gespeichert ist.
Der Programmspeicher 104 ist ein Beispiel eines computerlesbaren
Speichermediums. Der Programmspeicher 104 kann ein flüchtiger
Speicher sein. Eine andere Form von computerlesbarem Speichermedium,
das die gleichen Codes speichert, wäre ein Typ eines nichtflüchtigen
Speichers, wie etwa Floppy Disks, CD-ROMs, DVD-ROMs, Festplatten, Flash-Speicher,
etc.. Eine Trägerwelle,
die den Code quer durch ein Netz trägt, ist ein weiteres Beispiel
für ein
computerlesbares Speichermedium.
-
Die
Netzvorrichtung 100 ist mit physischen Medien über eine
Vielzahl von Netzschnittstellen 106 verbunden. Zum Beispiel
kann eine der Netzschnittstellen 106 mit einer Glasfaser
koppeln und kann geeignete physikalische Schicht- und Verbindungsschicht-Funktionalitäten beinhalten.
Andere Beispiele von Netzschnittstellen umfassen Ethernet-Schnittstellen,
DSL- Schnittstellen,
Gigabit Ethernet-Schnittstellen, 10-Gigabit-Ethernet-Schnittstellen, etc.. Während die
Pakete von der Netzvorrichtung 100 empfangen, verarbeitet
und weitergeleitet werden, können
sie in einem Paketspeicher 108 gespeichert werden. Die
Netzvorrichtung 100 implementiert alle Netzprotokolle und
Erweiterungen davon, die oben beschrieben wurden, sowie auch die
Netzübertragungsmerkmale,
die von der vorliegenden Erfindung bereitgestellt werden.
-
Es
ist klar, dass die Beispiele und Ausführungsbeispiele, die hier beschrieben
sind, nur für
illustrative Zwecke gedacht sind, und dass verschiedene Modifikationen
und Änderungen
im Hinblick auf diese den Fachleuten auf dem Gebiet innerhalb des Schutzumfangs
der angehängten
Ansprüche
nahegelegt werden.