-
Diese
Erfindung bezieht sich auf Systeme und Verfahren zur Bereitstellung
und Verwaltung von verbindungsorientierten Internetprotokoll- (IP-) Diensten.
-
Hintergrund
der Erfindung
-
Das
Internetprotokoll wurde ursprünglich
für verbindungslose
Dienste definiert. In einem typischen IP-Netzwerk wird Verkehr in
Paketen übertragen,
die einzeln an den Systemknoten gelenkt werden. Die Dienste, die
derzeit in derartigen Netzwerken bereitgestellt werden, arbeiten
normalerweise auf der Grundlage eines besten Bemühens, das heißt, dass
das Netzwerk immer versuchen wird, ein Paket zu seinem Ziel zu lenken,
jedoch die Zustellung nicht garantieren kann, beispielsweise unter Überlastbedingungen.
Es besteht nunmehr ein starkes Interesse an der Bereitstellung von
Sprache-Diensten über
das Internet, bei denen die Kosten beträchtlich kleiner sind, als die,
die sich bei dem üblichen öffentlichen
Fernsprechwählnetz
(PSTN) ergeben. Die Anpassung eines Dienstes, der effektiv ein eine
hohe Priorität
aufweisender verbindungsorientierter Dienst ist, an ein verbindungsloses
oder Paketsystem mit „bestem
Bemühen" hat jedoch eine
Anzahl von erheblichen Problemen aufgeworfen. Insbesondere muss,
wenn ein Internet-Sprachedienst
eine universelle Akzeptanz finden soll, er eine Dienstgüte bereitstellen,
die ähnlich
der ist, die derzeit von üblichen
Sprache-Netzwerken bereitgestellt wird.
-
Eine
Anzahl von Fachleuten befasst sich derzeit mit diesem Problem. Beispielsweise
schließt
das derzeitige Internet-Ipv4-Protokoll ein TOS-Oktett und Ipv6 ein
Verkehrsklassen-Oktett ein, das es ermöglicht, eine Anzahl von Prioritätsgraden
zu definieren, um ein gewisses Ausmaß an Gestaltung und Planung
des Verkehrsflusses (Traffic Engineering) in einem IP-Netzwerk zu unterstützen. Die
IETF Differentiated Services Working Group hat in letzter Zeit ein Verfahren
definiert, durch das Verkehr beim Eintritt in ein IP-Netzwerk mit
einem Prioritätsgrad
klassifiziert und Richtlinien unterworfen wird. Das Verkehrsverhalten
auf internen Verbindungsstrecken (Verhalten pro Sprungabschnitt)
wird spezifiziert. Es wird erwartet, dass unter Verwendung dieser
Verfahren dann Dienstgüte-Vereinbarungen Benutzern
angeboten werden können,
vorausgesetzt, dass die Anzahl von internen Sprungabschnitten niedrig
ist, und weiterhin vorausgesetzt, dass der prozentuale Anteil von
Verkehr mit hoher Priorität
ein kleiner prozentualer Anteil des Gesamtverkehrs ist.
-
Andere
IETF-Arbeitsgruppen haben Protokolle definiert, die ein gewisses
Ausmaß an
Verbindungsorientierung haben. Diese sind:
die Multiprotokoll-Etikettvermittlung
(MPLS), die die Fähigkeit
zum Tunneln durch viele Weglenkungsstufen einschließt und dies
unter Verwendung einer expliziten Weglenkung tun kann, anstatt einer
Sprungabschnitt-für-Sprungabschnitt-Weglenkung. Dies
ist eine Form einer Verbindungsorientierung.
-
Das
Schicht-2-Tunnelprotokoll (LTP) stellt ein Signalisierungssystem
bereit, um dynamisch IP-Punkt-zu-Punkt-Protokoll- (PPP-) Sitzungen
Ende-zu-Ende über
einen Tunnel zu schaffen und abzubauen. Diesen Sitzungen wird Bandbreite
zugeteilt, ihre Zeit wird zu Abrechnungszwecken gemessen, und sie
werden ausdrücklich
bei Abschluss abgebaut. Dies ist ein vollständig verbindungsorientiertes Paradigma.
-
Die
Verbindungsorientierung ist von besonderem Wert bei der Bereitstellung
von Betreiber-Netzwerkdiensten für
einzelne Benutzer oder für Benutzer-Netzwerke.
Insbesondere vereinfacht dies die folgenden Aufgaben:
Die Garantie
von Bandbreite.
Die Sicherstellung der Dienstgüte.
Die
Authentifizierung von Endbenutzer-Identitäten.
Die Verhinderung
eines betrügerischen
Zuganges oder des Missbrauchs von Ressourcen.
-
Vorhandene
Schicht-2-Netzwerke, wie z. B. Frame Relay oder ATM sind in der
Lage, ein effektives Steuerrahmenwerk bereitzustellen, um eine Bandbreitenabrechnung
zu schaffen. Ihre Steuerprotokolle sind jedoch nicht ausreichend
in die Schicht-3-IP-Netzwerkfunktionalität integriert, um sicherzustellen,
dass Dienstgüte- (QoS-) Charakteristiken
von Benutzerdiensten aufrecht erhalten werden. Dies hat die Ausnutzung
dieser Charakteristik begrenzt und hat es daher nicht geschafft,
die Bereitstellung einer QoS auf dem Internet zu lösen.
-
Die
Veröffentlichung „IETF Multiprotocol
Label Switching Architecture" von
Le Faucheur beschreibt das Konzept einer Multiprotokoll-Etikettvermittlungs-
(MPLS-) Technologie, wie sie von der Internet-Engineering Task Force
(IETF) vorgeschlagen wurde.
-
Die
Veröffentlichung „Evolution
of Multiprotocol Label Switching" von
Viswanathan beschreibt, wie sich MPLS als eine vielversprechende
Technologie entwickelt hat, um die Skalierbarkeit einer Sprungabschnitt-zu-Sprungabschnitt-Weglenkung
und die Weiterleitung zu verbessern und um Verkehrsgestaltungs-
und Planungsmöglichkeiten
für eine
bessere Netzwerk-Bereitstellung zu schaffen.
-
Die
Veröffentlichung „Multiprotocol
Label Switching in ATM Networks" von
Hagard beschreibt, wie MPLS bei dem Problem einer immer zunehmenden
Anzahl von Benutzern und einem zunehmenden Verkehrsvolumen in dem
Internet Unterstützung
gibt.
-
Zusammenfassung
der Erfindung
-
Ein
Ziel der Erfindung besteht in der weitgehenden Verringerung oder
Beseitigung der vorstehenden Nachteile.
-
Ein
weiteres Ziel der Erfindung besteht in der Bereitstellung einer
verbesserten Anordnung und eines verbesserten Verfahrens zur Bereitstellung
verbindungsorientierten Diensten in einem verbindungslosen Netzwerk.
-
Entsprechend
der Erfindung wird ein Verfahren zum Transport von verbindungsorientierten Diensten über ein
verbindungsloses Netzwerk geschaffen, wobei das Verfahren Folgendes
umfasst: Aufbau von Verkehrsgestaltungs-Tunnels (E1, E2, E3, E4)
in dem verbindungslosen Netzwerk; Austausch von Topologie-Zustandsinformation über die Tunnels
zwischen Knoten in dem Netzwerk; Auswählen eines Pfades für einen
verbindungsorientierten Dienst über
eine Vielzahl der Tunnels auf der Grundlage der ausgetauschten Topologie-Zustandsinformation;
und Transportieren des Dienstes über
den genannten Pfad.
-
Gemäß einem
weiteren Gesichtspunkt der Erfindung wird eine Anordnung geschaffen,
wie sie im Anspruch 11 oder 12 beansprucht ist, bei der das Netzwerk
eine Hierarchie von Teilnetzwerken N1, N2 umfasst.
-
In
vorteilhafter Weise wird die Verwaltung von verbindungsorientierten
Diensten durch die Übertragung
von Signalisierungsinformation über
die Verkehrsgestaltungs-Tunnels ausgeführt.
-
In
einem weiteren Gesichtspunkt ergibt die Erfindung ein Verfahren
zur Paketvermittlung von verbindungsorientierten Diensten an einem
Knoten in einem verbindungslosen Netzwerk, wobei das Verfahren Folgendes
umfasst: Empfangen von Topologie-Zustandsinformationen über Tunnels
(E1, E2, E3, E4) in dem Netzwerk von anderen Knoten in dem Netzwerk;
Auswählen
eines Pfades für
einen verbindungsorientierten Dienst über eine Vielzahl der Tunnels
auf der Grundlage der empfangenen Topologie-Zustandsinformation;
und Aussenden von Paketen, die dem Dienst zugeordnet sind, auf den
Pfad.
-
In
einem weiteren Gesichtspunkt stellt die Erfindung einen Netzwerkknoten
zum Vermitteln von verbindungsorientierten Diensten in einem verbindungslosen
Netzwerk bereit, wobei der Knoten Folgendes umfasst: Einrichtungen
zum Empfang von Topologie-Zustandsinformation über Tunnel (E1, E2, E3, E4)
in dem Netzwerk von anderen Knoten in dem Netzwerk; Einrichtungen
zur Auswahl eines Pfades für
einen verbindungsorientierten Dienst über eine Vielzahl der Tunnels
in dem Netzwerk auf der Grundlage der empfangenen Information; und
Einrichtungen zur Aussendung von Paketen, die dem genannten Dienst
zugeordnet sind, auf den Pfad.
-
Die
Erfindung umfasst weiterhin eine Verbindungssteuerarchitektur zur
Bereitstellung eines Bereiches von verbindungsorientierten Diensten
in Internetprotokoll-Netzwerken. Die Architektur, die rekursiv auf
mehrfachen Ebenen angewandt wird, kann dazu verwendet werden, Verkehrsgestaltungs-Tunnels
in dem physikalischen Netzwerk und Benutzer-Tunnels innerhalb dieser
Verkehrsgestaltungstunnels herzustellen.
-
Die
Erfindung bezieht sich weiterhin auf eine Architektur für die systematische
Bereitstellung von verbindungsorientierten Diensten mit einer verwalteten
Bandbreite, einer garantierten Dienstegüte und einer Benutzer-Authentifizierung.
Beim Stand der Technik werden derartige Fähigkeiten durch ein getrenntes
Netzwerk, wie z. B. Frame Relay- oder ATM bereitgestellt, wobei
derartige Netzwerke in der Schicht 2 arbeiten, wobei das Internet
weiter auf der Schicht 3 arbeitet.
-
In
dieser Erfindung arbeitet ein einzelnes Netzwerk auf der Schicht
2 oder der Schicht 3 austauschbar entsprechend der erforderlichen
Funktion.
-
Bei
einer bevorzugten Ausführungsform
umfasst das Netzwerk eine Hierarchie von Teilnetzwerken. Innerhalb
jedes dieser Teilnetzwerke hat jeder Knoten eine erste Datenbank
von Topologie-Information, die sich auf dieses Teilnetzwerk bezieht,
und eine zweite Datenbank mit summarischer Information, die sich
auf andere Teilnetzwerke bezieht. Ein Knoten in jedem Teilnetzwerk
ist als ein gleichrangiger Gruppenleiter für dieses Teilnetzwerk definiert und
verteilt die summarische Information an andere Knoten dieses Teilnetzwerkes.
-
Kurze Beschreibung
der Zeichnungen
-
Eine
bevorzugte Ausführungsform
der Erfindung wird nunmehr unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben, in denen:
-
1 die MPLS-Mechanismen zur
Tunnelung und expliziten Weglenkung zeigt;
-
2 die MPLS-Etikettverarbeitungsfunktionen
zeigt, die bei der Weglenkung eines Paketes durch ein Beispiel eines
verbindungsorientierten Tunnels nach 1 ausgeführt werden;
-
3 den Aufbau einer IP- (PPP-)
Sitzung in einem L2TP-Tunnel zeigt;
-
3a ein Mitteilungsprotokoll
zeigt, das beim Aufbau der PPP-Sitzung nach 3 verwendet wird;
-
4 eine Hardware-Struktur
zeigt, die bei einer bevorzugten Ausführungsform der Erfindung verwendet
wird und die so ausgebildet ist, dass sie als ein Schicht-3-MPLS-Router,
eine Schicht-2-MPLS-Tunnelvermittlung und eine Schicht-2-IP- (PPP-)
Sitzungsvermittlung arbeitet;
-
5 schematisch ein allgemeines
verbindungsorientiertes IP-Netzwerk gemäß einer Ausführungsform
der Erfindung zeigt;
-
5a–5c eine
Anzahl von Verfahren zur Verbindung einer IP- (PPP-) Sitzung über das
Netzwerk nach 5 zeigen;
-
6 und 6a zusammen die Art und Weise erläutern, wie
Topologie-Information
in de Netzwerk nach 5 übertragen
und sumarisiert wird;
-
7 eine funktionelle Architektur
eines Knotens zeigt, der verbindungsorientierte Dienste gemäß einer
bevorzugten Ausführungsform
der Erfindung bereitstellt;
-
8 und das zugehörige Ablaufdiagramm nach 8a den Aufbau eines MPLS-Benutzer-Tunnels
mit Bandbreitengarantien zeigt;
-
9 und deren zugehöriges Ablaufdiagramm
nach 9a den Aufbau einer
Ende-zu-Ende-IP- (PPP-) Sitzung mit Bandbreitengarantien und die
Ermöglichung
des Ende-zu-Ende-Betriebes von Standard-IP-Authentifizierungs- und
Verschlüsselungsprotokollen
zeigen.
-
Beschreibung
von bevorzugten Ausführungsformen
-
Es
wird zunächst
auf die 1–3a Bezug genommen, die zu
Vergleichs- und Erläuterungszwecken
und für
den Zweck einer Erleichterung des Verständnisses der Erfindung eingeführt werden.
-
Die 1, die zu Erläuterungs-
und Vergleichszwecken eingeführt
wird, zeigt ein bekanntes MPLS-Netzwerk. Das Netzwerk umfasst eine
Anzahl von MPLS-Rand-Routern 11 und
MPLS-Vermittlungsknoten 12. Ein derartiges Netzwerk ermöglicht es,
dass Tunnels für
eine explizite Ende-zu-Ende-Weglenkung von Paketen definiert und
verwendet werden. Paketverkehr, der in einem Tunnel durch einen
Vermittlungsknoten enthalten ist, wird effektiv von diesem Knoten
ignoriert, soweit es die Weglenkung betrifft. Die Tunnels können auf
verschiedenen Schichten oder Ebenen definiert werden, und Tunnels
einer Schicht können
in Tunnels anderer Schichten übertragen
werden. Für
den Zweck der Erläuterung
sind Verkehrsgestaltungs- (engineering-) Tunnels 13a, 13b usw.
für eine
Verkehrsgestaltungsschicht definiert, die zur Aufteilung der Kapazität in dem
physikalischen Netzwerk verwendet wird, und Benutzer-Tunnels 14,
die die Kapazität
der Verkehrsgestaltungs-Tunnels nutzen, werden zur Bereitstellung
von Endbenutzer-Diensten
definiert. Ein Verkehrsgestaltungs-Tunnel kann selbstverständlich eine
Anzahl von Benutzer-Tunnels aufnehmen, und ein Benutzer-Tunnel verläuft im Allgemeinen
durch mehr als einen Verkehrsgestaltungs-Tunnel. Wie dies in 1 gezeigt ist, ist der Benutzer-Tunnel 14 in
den Verkehrsgestaltungs-Tunnels 13a und 13b enthalten.
Ein typischer Endbenutzer-Dienst würde ein Dienst mit garantierter
Bandbreite zwischen zwei VPN-Nutzer-Knoten sein.
-
In
dem Netzwerk nach 1 ist
ein Verkehrsgestaltungs-Tunnel eine permanente oder semipermanente
Einheit, die über
eine Anzahl von Netzwerkknoten hinweg aufgebaut wird, die jedoch im
Allgemeinen keine vollständige
Ende-zu-Ende-Route über
das Netzwerk bereitstellt. Ein Benutzer-Tunnel ist eine vorübergehende
Einheit, die in einer geeigneten Anzahl von Verkehrsgestaltungs-Tunnels
aufgebaut wird, um eine Ende-zu-Ende-Verbindungsfähigkeit
für die
Dauer einer Netzwerk-Transaktion
bereitzustellen, und die abgebaut wird, wenn diese Transaktion abgeschlossen
wurde. Der Zweck eines Tunnels besteht in der Erleichterung der
Weglenkung oder des Routens von Paketen. Ein Paket in einem Tunnel
kann durch einen Knoten hindurchlaufen, ohne dass dieser Knoten
irgendeine Kenntnis über
das Ziel des Paketes hat, und auch nicht der nächste Knoten, an dem das Paket
ankommt, weil das Paket in dem Tunnel bleiben kann, bis es an seinem
endgültigen
Ziel austritt. Die einzige Information, die der Knoten benötigt, ist
die Identität
des Tunnels, über
den das Paket transportiert wird. Es ist verständlich, dass ein IP-Netzwerk, das das
Tunnelkonzept beinhaltet, sowohl in Tunneln übertragenen Paketverkehr als
auch üblichen
Paketverkehr übertragen
kann, der an jedem Systemknoten, durch den er hindurchläuft, weggelenkt
oder geroutet wird.
-
Die
Mehrprotokoll-Etikettvermittlungs- (MPLS-) Operation des Netzwerkes
nach 1 ist in 2 gezeigt, die das typische
Paketformat P1–P6 an
jeder der Stufen in der Weglenkung einer IP-Paket-Nutzinformation
Ende-zu-Ende über
das Netzwerk nach 1 zeigt.
Ein typisches MPLS-Paket umfasst das ursprüngliche IP-Paket zusammen mit einem
Stapel von Etiketten, die von den MPLS-Knoten 12, durch
die das Paket hindurchläuft,
verwendet werden, um die Vorwärts-Weiterleitung des
Paketes zu steuern. An jedem Knoten wird das aktuelle Paketetikett
dazu verwendet, die weitere Weglenkung des Paketes zu bestimmen,
das heißt
den Tunnel, dem das Paket zugeteilt ist. Die Etiketten haben typischerweise
jeweils eine Länge
von 4 Bytes und umfassen einen 20-Bit- Etikettwert, ein 3-Bit-Dienstklassen-Feld,
das zur Aufrechterhaltung einer QoS-Unterscheidung verwendet wird, eine
1-Bit-"Boden des Stapels"-Anzeige und ein
8-Bit-"Lebensdauer"-Feld, das dazu verwendet
wird, Paketweiterleitungsschleifen festzustellen.
-
Die
Paketformate P1–P6
werden ausgewählt,
um eine explizite Weiterleitung des Paketes über einen Benutzer-Tunnel zu
erzielen, der seinerseits in ersten und zweiten Verkehrsgestaltungs-Tunnels
enthalten ist, um den Ziel-Rand-Router zu erreichen. MPLS ist so
ausgelegt, dass es an jedem Knoten möglich ist, das Paket auf der
Grundlage des Etiketts auf der Oberseite des Stapels weiterzuleiten.
-
Wie
dies in 2 gezeigt ist,
hat das Paketformat P1 Etiketten L-d, L-u1 und L-ex. Das Etikett L-d
ist für
den Ziel-Rand-Router 11b von Bedeutung und ist ein Etikett,
das von dem Etikett-Verteilungsprotokoll über den Benutzer-Tunnel ausgetauscht wird.
L-u1 ist das erste Etikett einer Reihe, die für den Benutzer-Tunnel verwendet
wird und wird über
den ersten Verkehrsgestaltungs-Tunnel 13a ausgetauscht.
L-ex ist ein Etikett für
den Verkehrsgestaltungs-Tunnel 13a.
-
Das
Paketformat P2 wird von dem ersten Knoten 12 dazu verwendet,
festzustellen, dass dies der vorletzte Knoten für den ersten Verkehrsgestaltungs-Tunnel 13a ist.
Dies führt
zu einem „Abheben" des Stapels, so
dass die Etiketten L-d und L-u1 zum nächsten Knoten weitergeleitet
werden. Es sei verständlich,
dass der Ausdruck „Abheben" eines Etikettenstapels
sich auf die Entfernung des Etiketts bezieht, das sich derzeit an
der Oberseite des Stapels befindet, und dass der Ausdruck „Auflegen" eines Etiketts auf
die Hinzufügung
eines Etiketts zu dem Stapel bezieht.
-
Das
Etikett L-u1 des Paketformats P3 wird zur Weiterleitung des Pakets
verwendet und wird in das Etikett L-u2 für den nächsten Sprungabschnitt umgesetzt.
-
Das
Etikett L-u2 des Paketformats P4 wird für die Weiterleitung verwendet.
Es wird festgestellt, dass dies der vorletzte Sprungabschnitt aus
der Sicht des Benutzer- Tunnels
ist, so dass das Etikett L-u2 abgehoben wird. Es wird weiterhin
festgestellt, dass der zweite Verkehrsgestaltungs-Tunnel 13b verwendet
wird, wobei L-ey ein Etikett für
den Verkehrsgestaltungs-Tunnel 13b ist. Das Paket wird
daher mit den Etiketten L-d und L-ey weitergeleitet.
-
An
dem vorletzten Knoten des zweiten Verkehrsgestaltungs-Tunnels 13b wird
das Etikett L-ey des Paketformats P5 abgehoben, so dass das Paket an
dem Ziel-Rand-Router 11b lediglich
mit dem Etikett L-d ankommt.
-
An
dem Ziel-Rand-Router 11b wird das ursprüngliche IP-Paket (Format P6)
an das endgültige Ziel
auf dem örtlichen
Netzwerk weitergeleitet.
-
Ein
weiteres Beispiel der bekannten Tunnelbildung, das zu Erläuterungs-
und Vergleichszwecken in den 3 und 3a gezeigt ist, ist das Schicht-2-Tunnelungs-Protokoll
(L2TP). L2TP wird für
Einwähldienste
verwendet, bei denen der Punkt des Netzwerkdienstes von dem Punkt
abweicht, an dem der ursprüngliche
Einwähl-Anruf
gemacht wird. Ein Beispiel ist der Internet-Diensteanbieter- (ISP-) Bereichswechsel,
bei dem das Einwählen
an dem nächsten
ISP abgeschlossen wird, der Netzwerkdienst jedoch von dem ursprünglichen
oder Heimat-ISP
bereitgestellt wird. L2TP stellt einen Verbindungs-Signalisierungs-mechanismus
bereit, so dass Punkt-zu-Punkt-Protokoll- (PPP-) Sitzungen dynamisch
innerhalb des Tunnels multiplexiert werden können. PPP-Nutzinformationspakete
haben ein kurzes Kopffeld, das diesem vorangestellt ist, damit die ursprünglichen
PPP-Pakete identifiziert und in geeigneter Weise weitergeleitet
werden können.
-
3 zeigt weiterhin einen
neuen Anruf von einem Benutzer-Endgerät 30, der an einem L2TP-Zugangskonzentrator
(LAC) 31 von einer Wählmodem-Verbindung
ankommt, die über
ein öffentliches
Fernsprechwählnetz
(PSTN) 32 aufgebaut wird. Die zugehörige Mitteilungsübermittlung
ist in 3a gezeigt. Es
wird festgestellt, dass der Anruf für einen entfernt angeordneten
L2TP-Netzwerk-Server (LNS) 33 bestimmt ist, der mit dem
IP-Netzwerk 35 gekoppelt ist. Ein Benutzer-Tunnel 34 wird
somit über
das IP-Netzwerk zwischen dem Konzentrator 31 und dem entfernt
angeordneten Server 33 aufgebaut. Ein Austausch von Mitteilungen
innerhalb des L2TP-Tunnels 34 führt zu einer Zuteilung einer
Anruf-ID innerhalb des Tunnels 34, die zur Identifikation von
Paketen in beiden Richtungen verwendet werden kann, die sich auf
diesen Anruf beziehen.
-
Nachdem
der bekannte Netzwerkbetrieb beschrieben wurde, um ein vollständiges Verständnis der
Erfindung zu erleichtern, werden nunmehr bevorzugte Ausführungsbeispiele
der Erfindung in Form eines Beispiels unter Bezugnahme auf die 4–9 der beigefügten Zeichnungen
beschrieben.
-
Es
wird zunächst
auf 4 Bezug genommen,
die den inneren Kern und die umgebenden Schaltungen eines Routers
oder einer Vermittlung (Switch) gemäß einer bevorzugten Ausführungsform der
Erfindung zeigt. Wie dies in 4 gezeigt
ist, beinhaltet die Vermittlung einen inneren Kern 40,
der einen Satz von Eintrittsfunktionen 45, die mit jeweiligen Eintrittsports 47 gekoppelt
sind, und einen Satz von Austrittsfunktionen 46 umfasst,
die mit jeweiligen Austrittsports 48 gekoppelt sind. Irgendeine
Eintrittsfunktion kann ein empfangenes Paket zu irgendeiner Austrittsfunktion
lenken. Die Eintritts- und Austrittsports, die mit den jeweiligen
Eintritts- und Austrittsfunktionen gekoppelt sind, wickeln Paketverkehr
ab, der von Knoten zu Knoten gelenkt wird, das heißt der nicht
in einem Tunnel enthalten ist. Tunnelbasierter Verkehr wird beispielsweise
von einem Tunnel T41 empfangen, der entweder an dem Knoten endet
oder durch diesen hindurchläuft.
Der Tunnel T41 kann ein Verkehrsgestaltungs-Tunnel sein, der eine
Anzahl von Benutzer-Tunneln aufnimmt.
-
Die
untere Hälfte
der 4 zeigt die Zerlegung
der Eintritts- und Austrittsfunktionen. Ein Tunnel-Status-Speicher
liefert eine Identifikation, ob der Tunneltyp MPLS oder L2TP ist,
und weiterhin den Wartungsstatus des Tunnels. Dies wird von dem L2TP/Etikett-Kopffeld-Diskriminator
verwendet, um einen Zugriff auf die Kopffeld-Information auszuführen und
irgendeine erforderliche Auflege- /Abhebe-Operation
auszuführen.
Die Kopffeld-Information wird für
einen Zugriff auf die Anruf-ID-Umsetzungs- und Abtrennungsfunktion
verwendet, um die erforderliche Austrittsfunktion zu identifizieren
und um die L2TP-Kopffelder für
eine Weiterleitung zu modifizieren. Das Paket wird dann auf einer
Verbindungsstrecke zu der erforderlichen Austrittsfunktion weitergeleitet.
In der typischen Vermittlungsstruktur, beispielsweise ATM, wurde
das Paket für
Transportzwecke segmentiert, in diesem Fall wird das Paket in der Austrittsfunktion
für Austrittssteuerzwecke
neu zusammengefügt,
wobei das Kopffeld des Paketes, wie es durch die Eintrittsfunktion
modifiziert wurde, die gesamte für
den Austritt erforderliche Steuerinformation bereitstellt. Der Tunnel-Status-Speicher
unterscheidet zwischen einer MPLS- und einer L2TP-Operation. Das
Kopffeld kann weiter durch zusätzliche Auflege-/Abhebe-Operationen
oder durch Tunnel-ID/Anruf-ID-Umsetzungen verarbeitet werden. Das
Paket wird dann an die Abwicklungssteuerung zur Aussendung weitergeleitet,
wobei dies eine bewertete faire Warteschlangen-Funktion einschließt, um eine Operation für ein faires
Verwerfen von Paketen im Fall einer Überlastung aufrecht zu erhalten.
-
Bei
der Anordnung nach 4 werden IP-Pakete,
die an der Vermittlung von dem Tunnel T41 ankommen, in den Tunnel
T42 abgegeben. Wenn die IP-Pakete bereits im MPLS-Format sind, so werden
sie direkt zum inneren Kern 41 der Vermittlung geleitet.
Für IP-Pakete,
die ihr normales Format aufweisen, ist eine zusätzliche nicht gezeigte Funktion
erforderlich, um die IP-Adresse zu verarbeiten und ein MPLS-Etikett entsprechend
der Weiterleitungs-Äquivalenzklasse
auszubilden, das heißt
den Satz von IP-Adressen, die ein gemeinsames MPLS-Etikett gemeinsam
nutzen. Die Bereitstellung einer derartigen Funktion ist für den Fachmann
verständlich.
Eine Vermittlung auf einer einzigen Karte besteht typischerweise
in der in 4 gezeigten Weise
aus vier VLSI-Komponenten, die jeweils 622 MB/s an Vermittlungskapazität bereitstellen.
Jede VLSI-Komponente umfasst eine Eintrittsfunktion 45 und
eine Austrittsfunktion 46. Die Eintrittsfunktion 45 verarbeitet
das anfängliche
MPLS-Etikett. Für
normale MPLS-Pakete bestimmt ein Behandlungsanzeiger, ob eine Auflege-/Abhebe-Operation
an dem Etikettenstapel durchgeführt
werden soll und/oder ob das Etikett umgesetzt werden soll. Wenn
das anfängliche
MPLS-Etikett anzeigt, dass ein L2TP-Tunnel in dem Etikett enthalten
ist, so führt
die HW eine Zweitdurchgangs-Interpretation des zweiten Kopffeldes als
ein L2TP-Kopffeld mit seiner eigenen Behandlungsanzeige aus. Die
anfängliche
Eintrittsfunktion 45 wählt
einen Austrittsport 48 zur Weiterleitung aus. Das Paket
wird durch den Eintrittsport 44 segmentiert und typischerweise
in Form von 64 Byte-Segmenten an
den Austrittsport weitergeleitet. Der Austrittsport fügt das Paket
neu zusammen und weist eine zusätzliche
Behandlungsanzeige auf, die er zur Voranstellung an die abschließenden Kopffelder
und Etiketten verwendet, bevor das Paket zum nächsten Vermittlungsknoten weitergeleitet
wird.
-
Die
Vermittlungsarchitektur nach 4 beinhaltet
eine Verbindungssteuerungsarchitektur, die einen Bereich von verbindungsorientierten
Diensten in Internet-Protokoll-Netzwerken bereitstellt. Diese Architektur,
die rekursiv auf mehrfachen Ebenen angewandt wird, kann zur Herstellung
von Verkehrsgestaltungs-Tunneln in dem physikalischen Netzwerk und Benutzer-Tunneln innerhalb
dieser Verkehrsgestaltungs-Tunneln verwendet werden. Die Architektur kann
weiterhin zum Aufbau von PPP-Sitzungen mit einer Folge von L2TP-Tunneln
verwendet werden. Die L2TP-Tunneln können auf MPLS-Tunnels abgebildet
werden, und die MPLS-Tunneln können
Einzelheiten der IP-Netzwerk-Topologie
gegenüber
dem L2TP-Schicht-Netzwerk verdecken. Ein Beispiel für eine Beziehung
zwischen L2TP-Tunneln und MPLS-Tunneln ist in den 5–5c gezeigt. Bei bekannten
Systemen ist der L2TP-Tunnel als eine Punkt-zu-Punkt-Beziehung spezifiziert.
Ich habe jedoch herausgefunden, dass es besonders vorteilhaft ist,
eine PPP-Sitzung mit einer ersten Anruf-ID 1 auf einem L2TP-Tunnel
und eine weitere PPP-Sitzung mit einer zweiten Anruf-ID 2 auf einem
weiteren L2TP-Tunnel herzustellen. Dies hat den Vorteil, dass die
Umsetzung von der Anruf-ID
1 zur Anruf-ID 2 und die Weiterleitung der gesamten PPP-Sitzung
sehr ähnlich
zu der Etikett-Umsetzungsfunktion ist, die für MPLS erforderlich ist, und
auf der gleichen Hardware realisiert werden kann. Wie dies in 5 und den 5a–5c gezeigt ist, ist es möglich, eine
PPP-Sitzungs-Vermittlung an jeden Knoten in dem IP-Schicht-2-Netzwerk
durchzuführen.
Wenn dies jedoch zu mehr Vermittlungsstufen führt, als sie erforderlich sind,
so ist es möglich,
die Schicht-2-Knoten unter
Verwendung von MPLS-Tunneln zu umgehen. Die PPP-Sitzung ist ein
grundlegendes Verfahren zur Bereitstellung einer sicheren IP-Beziehung
zwischen zwei Benutzern, weil PPP einen Werkzeugsatz von Authentifizierungs-
und Verschlüsselungsfähigkeiten bereitstellt.
PPP wird in sich neu entwickelnden xDSL-Systemen als Maßnahme zur Erzielung sicherer
IP-Dienste verwendet. Ein PPP-Sitzungs-Vermittlungsschicht-Netzwerk
ist daher eine flexible Einrichtung zur Bereitstellung eines sicheren
IP-Sitzungs-Netzwerkdienstes.
-
Eine
Anzahl von Mechanismen zur Bereitstellung und Verwaltung einer Ende-zu-Ende-Verbindungsfähigkeit
in der Anordnung nach 5 ist
in 5a–5c gezeigt. 5a zeigt eine Arbeitsstation, die für einen
L2TP-Betrieb konfiguriert und über
ein Ethernet mit einem MPLS-Rand-Router verbunden ist. Die Kommunikation
erfolgt über
drei Stufen von IP-Schicht-2-Vermittlungen, die als L2TP-Tunnel-Vermittlungen ausgebildet
sind, zu einer weiteren Instanz eines MPLS-Rand-Routers, der über eine Ethernet-Verbindung
mit einer Arbeitsstation verbunden ist, die für einen L2TP-Betrieb konfiguriert
ist. Eine PPP-Sitzung auf einer Arbeitsstation wird mit einer PPP-Sitzung
in der anderen Arbeitsstation über die
drei Tunnel-Vermittlungen
verbunden. Jedes der Etiketten identifiziert einen L2TP-Tunnel-Endpunkt, an dem
die L2TP-Tunnel-Verarbeitung erfolgt. An jeder Stufe der Vermittlung
wird die PPP-Sitzung durch ein Eintrittstunnel-id/Anruf-id-Austritts-Tunnel-id/Anruf-id-Tupel
identifiziert. Dies wird in der IP-Schicht-2-Vermittlung gespeichert
und zur Rekonstruktion der L2TP-Kopffelder der Pakete, die sich auf
diese PPP-Sitzung beziehen verwendet, während diese von Vermittlung
zu Vermittlung entlang der Verbindung laufen, und zwar entsprechend
der vorstehend beschriebenen Vermittlungsoperation. In 5b wurde eine Stufe der
L2TP-Tunnel-Vermittlung
fortgelassen, und ein Verkehrsgestaltungs-Tunnel wird zur Aussendung
einer MPLS-konfigurierten Schicht-2-Vermittlung in der vorstehend
beschriebenen Weise verwendet. In ähnlicher Weise wurde in 5c der Verkehrsgestaltungs-Tunnel über zwei Stufen
der MPLS-Vermittlung erstreckt.
-
Einige
Prinzipien der Steuerarchitektur der Anordnung nach 4 sind in 6 und
in dem zugehörigen
Bild-Netzwerkdiagramm nach 6a dargestellt.
In der Anordnung nach 6 tauschen
die IP-Schicht-2-Vermittlungsknoten 61 jeweils Topologie-Zustandspakete
(TSP) mit ihren Nachbarn aus. Dies ermöglicht es jedem Knoten 61,
eine Topologie-Datenbank seiner eigenen Nachbarschaft aufzubauen.
Die Topologie-Zustandspakete werden auf einer regelmäßigen Basis
ausgesandt und enthalten beispielsweise Information über die
verfügbare Bandbreite.
In einem großen
Netzwerk kann die Menge an Topologie-Information bis zu dem Punkt
anwachsen, an dem es schwierig oder unmöglich wird, diese Information
an alle Knoten in einem Netzwerk zu übertragen. Bei der vorliegenden
Anordnung kann dieses Problem dadurch überwunden werden, dass eine
Hierarchie von Teil-Netzwerken
in dem Netzwerk definiert wird. Innerhalb eines Teilnetzwerkes führt jeder
Knoten eine vollständige
Datenbank aller Topologie-Informationen, die sich auf das Teilnetzwerk
beziehen. Für
weiter entfernte Knoten wird das Teilnetzwerk als ein logischer
Gruppenknoten summarisch zusammengefasst, wie dies in 6a gezeigt ist. Innerhalb
eines Teilnetzwerkes wählen
die Knoten einen gleichrangigen Gruppenleiter, der zur summarischen
Zusammenfassung der Information und zur Verteilung dieser Information
an andere gleichrangige Gruppenleiter-Knoten verantwortlich ist,
die dann die Information innerhalb ihrer Teilnetzwerke verteilen.
Jeder Knoten ist somit in der Lage, eine Ansicht des Pfades zu formulieren,
der auf einer Ende-zu-Ende-Basis verwendet wird, um ein gewünschtes
Ziel zu erreichen, ohne dass eine ausführliche Kenntnis der entfernten
Teile des Netzwerkes erforderlich ist. Diese Ansicht des Ende-zu-Ende-Pfades
wird als eine designierte Transit-Liste aufgebaut, die für das Heimat-Teilnetzwerk
als eine Liste von realen Knoten formuliert ist, jedoch für weiter
entfernte Teilnetzwerke als eine Liste von logischen Gruppenknoten.
Während
ein Eintritt in jedes Teilnetzwerk erfolgt, wird die logische Gruppenknoten-Identität auf eine
Liste von zu durchlaufenden realen Knoten erweitert. Diese Form
der Weglenkung und Verbindungssteuerung wurde beim Stand der Technik
zur Steuerung von ATM-Netzwerken
verwendet (ATM Forum: Private Network Note Interface (PNNI)).
-
Die
Funktionsarchitektur eines Knotens der Anordnung nach 6 für verbindungsorientierte Dienste
ist schematisch in 7 gezeigt.
In 7 beruht die Topologie-Signalisierung
auf PNNI- (Private Netzwerk-Netzwerk-Schnittstellen-) Topologie-Zustandspaketen,
und die Benutzer-Signalisierung und die Netzwerk-Signalisierung beruhen auf der L2TP-Signalisierung,
wie sie in 2 gezeigt
ist.
-
Die
Ausbildung eines MPLS-Benutzer-Tunnels in der Anordnung nach 6 ist in 8 und dem zugehörigen Ablaufdiagramm nach 8a gezeigt. Die zwei Figuren
zeigen die Art und Weise, wie eine Verbindung über die Netzwerk-Konfiguration nach 6 hergestellt wird. Der
Hauptknoten 81 des Benutzers A ist der Vermittlungsknoten
S1, der aus seiner Topologie-Datenbank bestimmt, dass der Benutzer
B, zu dem eine Verbindung hergestellt werden soll, über den
Vermittlungsknoten S2 und den logischen Gruppenknoten N2 erreicht
werden kann. Der Vermittlungsknoten S1 leitet daher die Tunnel-Verbindungsanforderung
mit einer vorgesehenen Transitliste von S2, N2 weiter. Der Vermittlungsknoten
S2 weist einen Verkehrsgestaltungs-Tunnel auf, der direkt zu der
Haupt-Vermittlung S3 des Benutzers B hergestellt ist. Unter der
Annahme, dass dieser Verkehrsgestaltungs-Tunnel eine verfügbare Kapazität hat, so
wird er ausgewählt
und die Verbindung zu dem Ziel wird über einen Benutzer-Tunnel aufgebaut, der
in dem Verkehrsgestaltungs-Tunnel ausgebildet wird. An jedem Vermittlungsknoten
entlang des Benutzer-Tunnelpfades wird eine Verbindungsannahmesteuerungs-
(CAC-) Funktion ausgeführt,
um festzustellen, wie die Verbindung weggelenkt werden soll oder
ob die Verbindung tatsächlich
angenommen werden kann. Wenn die Benutzer-Tunnel als differenzierte Dienste-Aggregate
behandelt werden, so werden sie dann mit Richtlinien für die Übereinstimmung mit
ihren jeweiligen Dienstegrad-Vereinbarungen (SLA)
bei Eintritt in das Netzwerk überprüft. Die
Verwendung der Verbindungsannahmesteuerungsfunktion an jedem Knoten
garantiert weiterhin, dass die Dienstgüte-Vereinbarung über das
gesamte Netzwerk hinweg eingehalten wird. Der Vorgang der Herstellung
der Verbindung besteht in dem Setzen der Behandlungsanzeigen in
der Paket-Weiterleitungsstruktur derart, dass sich die Etikettverarbeitungsfunktionen
so verhalten, wie dies in 2 gezeigt
ist.
-
Die
Herstellung einer Ende-zu-Ende-PPP-Sitzung ist in 9 und dem zugehörigen Ablaufdiagramm nach 9a gezeigt und entspricht dem
Mechanismus nach 5b.
In diesem Fall wird angenommen, dass eine Sitzungsverwaltung eine PPP-Sitzung
anfordert. Dies könnte
als Ergebnis irgendeiner Aktion durch irgendeinen der Benutzer auftreten,
beispielsweise könnte
ein Benutzer den Kauf eines Gegenstandes von einem Server auf dem weltweiten
Datennetz angefordert haben, was zu der Anforderung einer sicheren
IP-Sitzung zum Verkaufsbüro
geführt
hat. Die Signalisierung in diesem Fall erfolgt auf zwei Ebenen,
nämlich
der, die sich auf die Sitzungsanforderung bezieht, die zwischen
den Anrufverarbeitungsfunktionen, die in den Vermittlungen eingebettet
sind, weitergeleitet wird, und der, die auf die PPP-Verbindung bezogen
ist, die im Band zu den L2TP-Steuereinheiten in jedem Knoten weitergeleitet
wird. Die Schicht-2-Protokoll-
(L2TP-) Einheiten erzeugen einen PPP-Anruf in jedem L2TP-Tunnel, und
die Anrufverarbeitungsfunktion bereitet die Anruf-ID-Umsetzung in
jedem Knoten vor, was es der Paket-Weiterleitungsstruktur ermöglicht,
das L2TP-Kopffeld zu modifizieren, bevor es zu dem nächsten L2TP-Tunnel
weitergeleitet wird.