ES2223282B1 - Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. - Google Patents
Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.Info
- Publication number
- ES2223282B1 ES2223282B1 ES200301700A ES200301700A ES2223282B1 ES 2223282 B1 ES2223282 B1 ES 2223282B1 ES 200301700 A ES200301700 A ES 200301700A ES 200301700 A ES200301700 A ES 200301700A ES 2223282 B1 ES2223282 B1 ES 2223282B1
- Authority
- ES
- Spain
- Prior art keywords
- links
- loop
- traffic
- switch
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/48—Routing tree calculation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/44—Star or tree networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación. Se caracteriza por la utilización de enlaces deshabilitados por un protocolo convencional que evita la existencia de bucles, para el envío de mensajes hacia un único usuario (unicast) de destino conocido. Permite la optimización de la eficiencia de la red en cuanto al tráfico dirigido hacia un único usuario entre destinos conectados a través de un medio. Asimismo el procedimiento de la invención también permite conservar el objetivo de cualquier protocolo convencional de eliminación de bucles aplicado sobre el sistema para el tráfico multicast y broadcast, que es el tráfico que puede generar inundación y otros problemas debido a los bucles, mientras aumenta la eficiencia entre conmutadores cuyos enlaces ha deshabilitado el protocolo convencional de eliminación de bucles para el tráfico unicast.
Description
Procedimiento de control de bucles en el nivel 2
de OSI (ISO) para redes de telecomunicación.
La presente invención, tal y como se expresa en
el enunciado de esta memoria descriptiva se refiere a un
procedimiento de control de bucles en el nivel 2 de OSI
(Open System Interconnection) de ISO
(International Standards Organization) para redes de
telecomunicación.
Este procedimiento se aplica a redes de
comunicación que funcionen según el sistema de referencia OSI de
ISO y utilicen sistemas de control de bucles a nivel 2 como, por
ejemplo, los proporcionados por el estándar ANSI (American National
Standars Institute)/IEEE (Institute of Electrical and Electonics
Engineers) 802.1D.
El objeto de la invención es incrementar la
eficiencia en el uso del medio físico, reducir las latencias para
el tráfico dirigido hacia un usuario (unicast) y conservar la
protección que convencionalmente se emplea contra bucles que se
producen en las redes y que consisten en protocolos que aseguran
una topología libre de bucles.
En la mayoría de sistemas de telecomunicación se
utiliza el sistema de referencia OSI (Open System Interconnection)
de ISO (International Standards Organization), que posee un nivel 2
de enlace de datos que representa los procesos que actúan
directamente sobre el medio físico para la transmisión de datos. El
protocolo ANSI/IEEE Std 802.1D MAC (Medium Access Control) Bridges
proporciona un estándar para protocolos de nivel 2 y define un
proceso de control de bucles a dicho nivel.
Normalmente los sistemas de telecomunicaciones se
diseñan con redundancia física, que permite una reacción rápida
ante modificaciones o caídas de enlaces en la red sin que ello
suponga la pérdida del servicio. Por desgracia esta redundancia
física puede provocar bucles, esto es, caminos entre elementos de
nivel 2 que se cierran. Para el tráfico cuya dirección destino es
desconocida, un elemento encaminador de nivel 2 suele replicar la
información por todos los puertos de salida disponibles, como se
desprende del protocolo 802.1D. En un sistema con caminos cerrados
esto puede suponer replicar indefinidamente la misma información
hasta saturar el medio físico y hacer que la información viaje
indefinidamente entre conmutadores que no son su destino. Para
evitar esto se crean protocolos como el protocolo de árbol en
expansión (Spanning Tree), también el protocolo 802.1D, u otros
procedimientos similares para generar una jerarquía de nivel 2
libre de bucles y que son conocidos en el estado del arte.
El Spanning Tree crea una estructura de camino
único en forma de árbol tal que minimiza el coste de los caminos
hacia el conmutador designado como raíz. Este protocolo convierte
la topología real con bucles en una topología libre de bucles. Para
ello deshabilita una serie de enlaces entre los conmutadores de
forma que haya un único camino para alcanzar un destino desde un
determinado conmutador subiendo y bajando por la jerarquía. Así
pues, el objetivo del Spanning Tree es dar a conocer a los
conmutadores de nivel 2 un subconjunto de la topología, esto es, un
árbol, libre de bucles, pero sin perder conectividad, y adaptarla a
los cambios físicos de la topología. Para obtener esto, los
conmutadores de nivel 2 se envían mensajes unos a otros para
descubrir la topología. Otros protocolos convencionales realizan un
proceso similar, deshabilitando ciertos enlaces y manteniendo
habilitados otros para conseguir una topología libre de bucles.
Existen muchos métodos que proporcionan
optimizaciones al protocolo de Spanning Tree, como el algoritmo de
Kruskal o el algoritmo de Prim, pero se centran en optimizar la
estructura en árbol para proporcionar caminos mínimos o en
optimizar la velocidad de convergencia del protocolo, como el
Spanning Tree rápido.
Sin embargo sigue existiendo el problema de la
falta de eficiencia en la utilización del medio físico de
transmisión para el tráfico punto a punto con destino conocido. Si
por ejemplo entre dos conmutadores con visibilidad directa el
protocolo rompe el enlace porque provoca bucles, el tráfico entre
esos dos conmutadores siempre debe utilizar un camino mucho más
largo que el que utilizaría si su enlace no estuviera
deshabilitado. Esto es especialmente visible en sistemas con
conexiones en forma de anillo. Para estructuras concretas en forma
de anillo existe una optimización llamada Ring Spanning Tree
(definido por la empresa RiverStone Networks) pero no resuelve el
problema de la ineficiencia.
La invención se basa en el hecho de que se puede
separar en el tratamiento del tráfico, aquel tráfico que puede
provocar bucles, que es el tráfico que debe replicarse por todos
los puertos, esto es el tráfico a múltiples destinos (multicast) o
de destino desconocido; del tratamiento del tráfico que nunca
provoca bucles, esto es, el tráfico hacia un único usuario
(unicast) conocido. De este modo, el tráfico unicast de destino
conocido sigue el camino más corto hacia su destino mientras que el
tráfico problemático utiliza la estructura libre de bucles, que es
menos eficiente.
Esto supone un incremento de la eficiencia de
utilización del medio físico sin incrementar en exceso la
complejidad. El procedimiento de la invención mejora el uso del
medio haciendo que el tráfico unicast no utilice conexiones
innecesarias; mejora la eficiencia de la transmisión para dicho
tráfico puesto que el camino a recorrer es menor y en consecuencia
reduce las latencias y las pérdidas y conservando, además, la
protección frente a los problemas asociados a los bucles.
En esta solicitud de patente, conexión entre un
conmutador origen y otro destino se refiere a la capacidad de que
el conmutador origen pueda transmitir tráfico hacia el conmutador
destino, sin importar si esto se realiza de forma directa o a
través de otros conmutadores. Por otro lado, el número de saltos se
refiere al número de transmisiones necesarias para que una
transmisión llegue del conmutador origen al conmutador destino.
Este valor es igual a uno (por la transmisión inicial) más el
número de conmutadores intermedios por los que tiene que pasar el
mensaje para llegar al conmutador destino, es decir si para llegar
del origen al destino hay que pasar por un conmutador intermedio
(que no sea el origen ni el destino del tráfico), la distancia será
de dos saltos, si hay que pasar por dos conmutadores intermedios,
será de tres saltos, y así sucesivamente. Si no hay que pasar por
ningún conmutador intermedio, el conmutador origen y el destino
están a un salto, es decir, ambos son vecinos o lo que es lo mismo,
tienen visibilidad directa.
Para lograr los objetivos y evitar los
inconvenientes indicados en anteriores apartados, la invención
consiste en un procedimiento de control de bucles en el nivel 2 de
OSI (ISO) para redes de telecomunicaciones en las que se envía
tráfico hacia un único usuario (unicast), hacia múltiples usuarios
(multicast), y hacia todos los usuarios (broadcast), y en las que
además se producen topologías con bucles, para lo que en dicha red
se aplica el protocolo del IEEE 802.1D de árbol en expansión
(Spanning Tree) u otro procedimiento conocido en el estado del arte
que deshabilita enlaces para asegurar la existencia de una
topología libre de bucles en redes que contienen puentes
(conmutadores de nivel 2) en paralelo. Además, en dicha red los
distintos usuarios están conectados mediante enlaces, donde dichos
enlaces son conexiones unidireccionales definidas en origen y con
distintas codificaciones de canal.
El procedimiento se caracteriza principalmente
porque comprende la utilización de enlaces deshabilitados por el
protocolo convencional que garantiza una topología libre de bucles
para realizar transmisiones de tráfico unicast de destino conocido,
mientras que el tráfico multicast, broadcast, y el tráfico unicast
de destino desconocido se sigue transmitiendo por los enlaces
habilitados por el protocolo convencional que asegura la topología
libre de bucles.
Gracias a ello se evitan los bucles y la
saturación de la red y se consiguen transmisiones con mayor
eficiencia en tiempo y uso del canal para tráfico unicast de
destino conocido.
Otra característica del procedimiento consiste en
que se habilitan los enlaces deshabilitados por el procedimiento
convencional, esto es, fuera de la topología libre de bucles, en
enlaces punto a punto cuando la transmisión es unicast y el destino
de la transmisión es conocido y alcanzable en un menor número de
saltos utilizando el enlace habilitado en comparación con el
número de saltos necesarios al utilizar la topología libre de
bucles de manera que se reduce el número de saltos necesarios en
las transmisiones entre conmutadores.
El procedimiento prevé que cuando un conmutador
recibe un paquete por un enlace desde una dirección y dicho
conmutador debe aprender dicha dirección para poder realizar el
protocolo que asegura la topología libre de bucles, el conmutador
notifica a todos los conmutadores vecinos, tanto por los enlaces
habilitados por el protocolo convencional que asegura una topología
libre de bucles como por los deshabilitados, que a través de dicho
conmutador se puede alcanzar la dirección aprendida, de forma que
dicha notificación sólo alcance a los conmutadores vecinos con
visibilidad directa; optimizándose la ruta.
Por otro lado, el procedimiento modifica la tabla
de filtrado, que indica qué enlaces se han deshabilitado, del
protocolo convencional que garantiza una topología libre de bucles
cuando un conmutador recibe una notificación que incluye la ruta
optimizada a una dirección dada a través del conmutador que
transmitió la notificación, y se hace prevalecer esta ruta
optimizada frente a las aprendidas por el protocolo de conmutación
original. Con ello se aprenden las rutas óptimas entre conmutadores
vecinos hacia un destino dado.
Además, el procedimiento contempla la
implementación de diferentes topologías libres de bucles utilizando
múltiples listas de enlaces activos en cada conmutador dependientes
del tipo de tráfico transmitido por dicho conmutador siendo este
unicast, multicast, broadcast o tráfico de destino desconocido,
para lo que se utiliza una pluralidad de protocolos convencionales
que garantizan topologías libres de bucles.
El objetivo principal de este procedimiento es
conseguir que se seleccione el camino más corto posible para la
transmisión de tráfico hacia un usuario (unicast), maximizando de
esta forma la eficiencia y el uso del medio, mientras que para el
tráfico hacia múltiples usuarios (multicast) o de destino
desconocido no existan bucles. Con ello se evitan los bucles y la
saturación de la red, manteniendo la posibilidad de envío a
múltiples usuarios.
A continuación, para facilitar una mejor
comprensión de esta memoria descriptiva y formando parte integrante
de la misma, se acompañan unas figuras en las que con carácter
ilustrativo y no limitativo se ha representado el objeto de la
invención.
Figura 1.- Representa un ejemplo de red con
redundancia física y bucles.
Figura 2.- Representa el efecto del protocolo
Spanning Tree sobare la red de la figura 1.
Figura 3.- Representa la falta de eficiencia
sobre una red en forma de árbol en la que se aplica el protocolo
Spanning Tree.
Figura 4.- Ejemplo de diagrama para efectuar el
procedimiento de la invención sobre un conmutador de nivel 2.
Figura 5.- Representa la optimización que lleva a
cabo el procedimiento de la invención.
Figura 6.- Ejemplo de implementación de un primer
paso del proceso de la invención.
Figura 7.- Ejemplo de implementación de un
segundo paso del proceso de la invención.
Figura 8.- Ejemplo de implementación de un tercer
paso del proceso de la invención.
Figura 9.- Ejemplo de implementación de un cuarto
paso del proceso de la invención.
Seguidamente se realiza una descripción de varios
ejemplos de realización de la invención, haciendo referencia a la
numeración adoptada en las figuras.
En estos ejemplos de realización el procedimiento
de la invención se emplea en un sistema de comunicaciones cuyo
medio de transmisión es la línea eléctrica. Como en todo sistema
multipunto, el sistema objeto del ejemplo es susceptible de que se
produzcan bucles, tal y como fue descrito en el apartado de
antecedentes de la invención. Cuando todos los conmutadores tienen
visibilidad directa, el tráfico hacia un usuario (unicast) conocido
no genera problemas (a no ser que algún elemento de nivel 2 no sepa
cómo encaminarlo y lo propague por inundación como indica el
protocolo 802.1D), pero el tráfico hacia múltiples usuarios
(multicast) puede quedarse indefinidamente dando vueltas en un
bucle cerrado y multiplicándose.
La figura 1 representa el efecto de los bucles.
En esta figura, A, B, C, D y E representan elementos de nivel 2 y
las líneas son los enlaces entre ellos. Las flechas representan el
camino de un flujo de datos punto a multipunto desde A hasta un
destino desconocido o una multiplicidad de destinos, apreciándose
así el efecto de inundación que puede provocar en la red. En este
ejemplo A pretende mandar un mensaje a un destino desconocido E, y
lo envía (1) a través de todos sus enlaces de transmisión.
Cuando este mensaje llega a B y C, como el
destino es desconocido, ambos envían (2), el mensaje a través de
todos sus enlaces de salida (exceptuando el enlace a través del
cual ha llegado el mensaje), generando un segundo grupo de
mensajes. En este momento tanto B como C han vuelto a recibir el
mensaje y D recibe el mensaje por primera vez. Las flechas marcadas
con un (3) son algunas de las que se generarían en una tercera
tanda. El paquete se queda dando vueltas entre B, C y D, se
multiplica en cada conmutador y, además de producir duplicados en
el destino E, la red se satura indefinidamente.
Para evitar este tipo de situaciones hay que
implementar un protocolo que deshabilite los caminos redundantes
que provocan bucles, pero que sea lo suficientemente dinámico como
para cambiar la configuración ante un cambio en la red (un enlace
que cae, un conmutador que cae, etc). En este ejemplo de
realización particular se usa el protocolo de Spanning Tree para
crear una estructura de camino único en las redes multipunto en
forma de árbol tal que minimiza el coste de los caminos hacia el
conmutador designado como raíz. Este protocolo convierte la
topología real con bucles en una topología libre de bucles. Para
ello deshabilita ciertos enlaces entre conmutadores de forma que
haya un único camino para alcanzar un destino desde un determinado
conmutador subiendo y bajando por la jerarquía. La figura 2
representa el efecto del Spanning Tree; donde A, B, C, D y E
representan los mismos elementos de red de la figura 1. Las cruces
representan los enlaces que el protocolo de Spanning Tree invalida,
de modo que sólo existe un camino posible desde A, conmutador
(elemento de nivel 2) que el protocolo designa como raíz, a
cualquier otro conmutador de la red.
Así pues, el objetivo del Spanning Tree es dar a
conocer a los elementos de nivel 2 un subconjunto de la topología
(un árbol), libre de bucles, pero sin perder conectividad, y
adaptarla a los cambios físicos de la topología. Para obtener esto,
los elementos de nivel 2 se envían mensajes unos a otros para
descubrir la topología, donde estos mensajes reciben el nombre de
BPDUs (Bridge Protocol Data Unit) de configuración. Con estos
mensajes se pueden detectar los bucles en la topología y
deshabilitar enlaces hasta que la topología esté libre de
bucles.
El problema consiste en que en un sistema de tipo
árbol como el de la figura 3, tras utilizar el protocolo que evita
bucles, se pierde gran eficiencia en la comunicación entre
conmutadores vecinos conectados por un enlace directo, esto es, con
visibilidad directa. Así, la figura 3 ejemplifica la desventaja que
supone aplicar el protocolo de Spanning Tree en redes muy
jerarquizadas. En dicha figura las líneas continuas representan
enlaces, las líneas discontinuas representan enlaces deshabilitados
por el Spanning Tree y los elementos de la A a la M son
conmutadores de nivel 2. En estas condiciones para establecer un
flujo de datos entre los conmutadores H e I hace falta que el
tráfico efectúe cuatro saltos, mientras que con una conexión sería
suficiente si el protocolo no hubiese deshabilitado el enlace
directo que unía H e I (flecha discontinua). Es decir, para
comunicar H con I, aunque estos conmutadores tengan visión directa
en origen, hay que encaminar el tráfico hacia el conmutador raíz A
y volver a bajar por la jerarquía, cosa que, sería cuestión de un
sólo salto si se conservara la visión directa.
Por lo tanto, para el tráfico unicast, una vez
las direcciones han sido aprendidas por el elemento de nivel 2, se
pierde eficiencia en determinadas situaciones.
La solución propuesta en esta invención se basa
en que si todo elemento de nivel 2 en la red para todo paquete de
entrada puede determinar un único enlace de salida, garantizando
que a través de ese enlace se puede llegar al destino tras uno o
varios saltos, y que a través de ese enlace se está más cerca del
destino, dicho elemento de nivel 2 puede utilizar cualquier enlace
sin que los bucles sean un problema. Es evidente que si el paquete
nunca se duplica, y en cada conexión está más cerca del destino, el
paquete llegará a dicho destino sin ocasionar problemas. Es decir,
el tráfico unicast, en una situación de aprendizaje completa, tras
garantizar que el proceso de aprendizaje es el correcto, puede
viajar por una red con bucles sin duplicarse en destino ni saturar
la red.
Así pues, si se consigue un proceso de
aprendizaje que garantice que el enlace hacia una dirección está
acercando a los paquetes transmitidos por el enlace hacia esa
dirección destino (cosa que puede no ocurrir ya que al tener una
topología con bucles, podría ser que el paquete esté viajando en
círculos y nunca alcance su destino); el tráfico unicast cuya
dirección de destino sea conocida por los elementos de nivel 2
podrá transmitirse sin ningún problema por una topología con
bucles.
El sistema de conmutadores de nivel 2 en el
ejemplo propuesto trata de forma diferenciada internamente el
tráfico unicast de destino conocido (aprendido) y el tráfico
multicast o unicast de destino desconocido.
El protocolo de conmutación, aplicado en el
conmutador, especifica que existe una tabla de filtrado que permite
el aprendizaje de direcciones hacia otro usuario. Cuando la
dirección de nivel 2 hacia otro usuario de cierto paquete es
encontrada en esta tabla, el paquete se coloca directamente en la
cola de salida adecuada. Pero si la dirección no se encuentra en la
tabla, esto es, es una dirección hacia múltiples usuarios, el
paquete se replica por los interfaces adecuados.
El procedimiento de la invención propone una
modificación del protocolo de control de bucles (Spanning Tree en
este ejemplo) que consta de cuatro elementos (representados en el
cuadro discontinuo superior según la figura 4), donde el cuadro
(23) discontinuo superior recoge los procesos de alto nivel
mientras que el cuadro inferior (24), los de bajo nivel. En
general, los procesos de alto nivel se ejecutan sobre los de bajo
nivel. El proceso marcado como (4) es el proceso de optimización de
caminos directos. Este proceso actúa sobre el proceso (8), que es
el proceso de búsqueda y aprendizaje de direcciones de nivel 2
(según el protocolo 802.1D). El (5) es el proceso de control de
puerto, y actúa sobre (9), que es el proceso de control de tráfico
punto a punto, gracias a la información que le brindan (4), (6) y
(7). El proceso (6) es el proceso de gestión de grupos punto a
multipunto. Dicho proceso actúa sobre el control de tráfico
multicast representado por (10) en su vertiente de grupos punto a
multipunto (11). El proceso (7) es el proceso de Spanning Tree
modificado, que actúa también sobre (10) en su vertiente de control
de tráfico punto a multipunto genérico (12). El objeto (13)
representa la salida de paquetes genérica.
El objetivo del sistema es aplicar el algoritmo
de Spanning Tree a las configuraciones y enlaces que manejan el
tráfico multicast de modo que este tráfico se ve afectado por los
cambios pero no así el tráfico unicast de destino conocido. Un
proceso de control de puertos (5) decide qué enlaces se rompen o no
para las transmisiones en función de lo que le dice el proceso de
Spanning Tree (7) y un nuevo proceso de Optimización de caminos
directos (4) decide qué enlaces puede utilizarse para la
transmisión unicast con destino conocido, ya que el Spanning Tree
(7) sólo incluirá en las tablas del proceso (10) los puertos de
los enlaces que no vayan a generar bucles. La gestión de grupos
multipunto (11) es independiente y se actualiza con los cambios
efectuados por el proceso de control de puertos (5).
El proceso de optimización de caminos directos
afecta al aprendizaje (o también llamado, filtrado), es decir hace
que las tablas de filtrado de los conmutadores incluyan la forma
directa de llegar a un conmutador destino. En este ejemplo de
realización esta optimización sólo se lleva a cabo para
optimizaciones entre vecinos (conmutadores a 1 salto), es decir,
cuando el destino externo (fuera de la red eléctrica) es alcanzable
en un salto desde un conmutador vecino.
En este ejemplo de realización las optimizaciones
sólo se hacen para alcanzar segmentos destino (fuera de la red
eléctrica) y entre conmutadores vecinos. Por ejemplo, la figura 5
es el resultado del proceso de la invención, donde los círculos de
la A a la M representan elementos conmutadores de nivel 2, y los
cuadrados (17) representan segmentos de red con destinos diferentes
entre sí. Las líneas continuas marcadas con (14) representan los
enlaces habilitados, mientras Las líneas discontinuas marcadas con
(15) representan los enlaces que han sido eliminados de la
jerarquía por el protocolo de Spanning Tree. Las líneas
discontinuas marcadas con un (16) son los enlaces rotos por el
Spanning Tree pero optimizados para el tráfico unicast. Es decir,
si el conmutador H recibe tráfico con destino al segmento de red
destino (17) que cuelga del conmutador I, el conmutador H optimizará
la ruta hasta I. Pero si a F (que no tiene visión directa con I
pero sí con H) llega tráfico hacia el conmutador (que en este
ejemplo de realización conmuta hacia una red de área local, LAN) de
I, F no optimiza la ruta pasando por H para llegar a I (dos
saltos); sin embargo sí que optimizará la ruta hacia la red destino
(17) que cuelga de H. En este caso, los conmutadores F, G, H, I, J,
K, L y M conectados directamente con las direcciones de los
segmentos de red destino (17) que cuelgan de ellos.
La figuras 6, 7, 8 y 9 representan el proceso de
optimización paso a paso para un enlace dado en otro ejemplo de
realización. La figura 6 representa el estado original donde hay
tres conmutadores de nivel 2, A, B y C, dos estaciones destino, Z y
X, y enlaces entre todos los conmutadores. En la figura 7 se
representa la jerarquía que proporciona el Spanning Tree, que rompe
el enlace entre B y C. En la figura 8, la estación Z manda un
mensaje a la estación X, que tiene el identificador (21). Cuando el
mensaje llega a B, este conmutador aprende cómo llegar a Z, con lo
que manda una notificación (20) a C que contiene la forma de llegar
a Z. C introduce en su tabla de encaminamiento esta entrada. En
esta figura los enlaces desde el punto de vista de cada conmutador
se representan con las letras o, p, q, r, s, t, u y v. Las tablas
de filtrado se representan en un cuadro al lado de cada
conmutador. En este ejemplo de realización, las tablas de filtrado
asocian destino con enlace de transmisión (enlace de salida). En la
figura 9, X contesta a Z, viajando este mensaje (22) por el enlace
optimizado. Por otro lado, el conmutador C realiza un proceso
similar respecto a X, y manda una notificación (20) a B con la
forma de alcanzar X, de forma que ambos enlaces están optimizados
para el envío de tráfico unicast de destino conocido.
Además, los paquetes de notificación (20) van de
un conmutador hasta su vecino. No se propagan por la red, de modo
que las optimizaciones se quedan sólo un salto.
En el estacionario, es decir, tras realizar el
proceso para todas las direcciones y conmutadores de contacto, los
conmutadores saben cómo enviar el tráfico unicast de destino
conocido de forma optimizada mientras que el tráfico multicast o
unicast de destino desconocido sigue el árbol establecido por el
Spanning Tree.
Los paquetes de notificación (20) sólo se generan
cuando un conmutador aprende una nueva dirección y sólo se
propagan en un salto, con lo que la carga extra para la red es
mínima.
Claims (5)
1. Procedimiento de control de bucles en el nivel
2 de OSI (ISO) para redes de telecomunicación, que comprende
tráfico hacia un único usuario (unicast), hacia múltiples usuarios
(multicast) y hacia todos los usuarios (broadcast), y en las que
además se producen topología con bucles, para lo que se aplica un
protocolo selectivamente entre el protocolo Spanning Tree según la
norma IEEE 802.1D y cualquier otro protocolo convencional para
deshabilitar enlaces y asegurar la existencia de una topología
libre de bucles en redes que contienen puentes (conmutadores de
nivel 2) en paralelo, y donde los distintos usuarios están
conectados mediante enlaces, donde dichos enlaces son conexiones
unidireccionales definidas en origen y con distintas codificaciones
de canal; caracterizado porque comprende la utilización de
enlaces deshabilitados por el protocolo convencional que garantiza
una topología libre de bucles en transmisiones de tráfico unicast
de destino conocido; mientras que en el tráfico multicast,
broadcast, y unicast de destino desconocido comprende la
utilización de enlaces habilitados por el protocolo convencional
que asegura la topología libre de bucles; para evitar los bucles,
la saturación de la red y conseguir transmisiones con mayor
eficiencia en tiempo y uso del canal en el tráfico unicast de
destino conocido.
2. Procedimiento de control de bucles en el nivel
2 de OSI (ISO) para redes de telecomunicación, según
reivindicación 1, caracterizado porque se habilitan enlaces
deshabilitados por el procedimiento convencional, esto es, fuera de
la topología libre de bucles, en enlaces punto a punto de
transmisión unicast y con destino de la transmisión conocido,
cuando el número de saltos es menor utilizando el enlace habilitado
en comparación con el número de saltos necesarios al utilizar la
topología libre de bucles.
3. Procedimiento de control de bucles en el nivel
2 de OSI (ISO) para redes de telecomunicación, según
reivindicación 2, caracterizado porque al recibir un
conmutador un paquete por un enlace desde una dirección y cuando
dicho conmutador debe aprender dicha dirección para poder realizar
el protocolo convencional que asegura una topología libre de
bucles, comprende la notificación por parte del conmutador a todos
los conmutadores vecinos, tanto por los enlaces habilitados por el
protocolo convencional que asegura una topología libre de bucles
como por los enlaces deshabilitados, que a través de dicho
conmutador se permite alcanzar la dirección aprendida, para que
dicha notificación sólo alcance a los conmutadores vecinos con
visibilidad directa y se optimice la ruta.
4. Procedimiento de control de bucles en el nivel
2 de OSI (ISO) para redes de telecomunicación, según
reivindicación 3, caracterizado porque se modifica la tabla
de filtrado, que indica qué enlaces se han deshabilitado, del
protocolo convencional que garantiza una topología libre de bucles
cuando un conmutador recibe una notificación, que incluye la ruta
optimizada a una dirección dada a través del conmutador que
transmitió la notificación, y haciendo prevalecer dicha ruta
optimizada frente a las aprendidas por el protocolo convencional,
para aprender las rutas óptimas entre conmutadores vecinos hacia
un destino dado.
5. Procedimiento de control de bucles en el nivel
2 de OSI (ISO) para redes de telecomunicación, según reivindicación
1, caracterizado porque se implementan diferentes topologías
libres de bucles utilizando una pluralidad de protocolos
convencionales que garantizan topologías libres de bucles, mediante
múltiples listas de enlaces activos en cada conmutador dependientes
del tipo de tráfico transmitido por dicho conmutador, estando éste
seleccionado entre unicast, multicast, broadcast y tráfico de
destino desconocido.
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301700A ES2223282B1 (es) | 2003-07-18 | 2003-07-18 | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. |
EA200600274A EA008895B1 (ru) | 2003-07-18 | 2004-06-22 | Способ управления петлями на втором уровне модели взаимодействия открытых систем для сетей связи |
PCT/ES2004/000292 WO2005008963A1 (es) | 2003-07-18 | 2004-06-22 | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación |
JP2006520847A JP2007534187A (ja) | 2003-07-18 | 2004-06-22 | 電気通信ネットワークのためのosi(iso)レイヤ2ループの制御方法 |
EP04737109A EP1653669A1 (en) | 2003-07-18 | 2004-06-22 | Method of controlling osi (iso) layer-two loops for telecommunication networks |
BRPI0412748-0A BRPI0412748A (pt) | 2003-07-18 | 2004-06-22 | método de controle de laços (loops) na camada 2 osi(iso) para redes de telecomunicações |
KR1020067001245A KR20060112713A (ko) | 2003-07-18 | 2004-06-22 | 전기통신 네트워크를 위한 osi(iso) 계층2 루프의제어방법 |
AU2004301232A AU2004301232A1 (en) | 2003-07-18 | 2004-06-22 | Method of controlling OSI (ISO) layer-two loops for telecommunication networks |
CA002532976A CA2532976A1 (en) | 2003-07-18 | 2004-06-22 | Method of controlling osi (iso) layer-two loops for telecommunication networks |
CNA200480026456XA CN1853372A (zh) | 2003-07-18 | 2004-06-22 | 为电信网络控制osi(iso)第2层环路的方法 |
MXPA06000685A MXPA06000685A (es) | 2003-07-18 | 2004-06-22 | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. |
TW093120907A TWI288546B (en) | 2003-07-18 | 2004-07-13 | Procedure for loop control in level 2 of OSI (ISO) for telecommunication networks |
US11/334,814 US20060165017A1 (en) | 2003-07-18 | 2006-01-18 | Method of controlling OSI (ISO) layer-two loops for telecommunication networks |
IL173232A IL173232A0 (en) | 2003-07-18 | 2006-01-18 | Method of controlling osi (iso) layer-two loops for telecommunication networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200301700A ES2223282B1 (es) | 2003-07-18 | 2003-07-18 | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2223282A1 ES2223282A1 (es) | 2005-02-16 |
ES2223282B1 true ES2223282B1 (es) | 2006-04-16 |
Family
ID=34072915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200301700A Expired - Fee Related ES2223282B1 (es) | 2003-07-18 | 2003-07-18 | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. |
Country Status (14)
Country | Link |
---|---|
US (1) | US20060165017A1 (es) |
EP (1) | EP1653669A1 (es) |
JP (1) | JP2007534187A (es) |
KR (1) | KR20060112713A (es) |
CN (1) | CN1853372A (es) |
AU (1) | AU2004301232A1 (es) |
BR (1) | BRPI0412748A (es) |
CA (1) | CA2532976A1 (es) |
EA (1) | EA008895B1 (es) |
ES (1) | ES2223282B1 (es) |
IL (1) | IL173232A0 (es) |
MX (1) | MXPA06000685A (es) |
TW (1) | TWI288546B (es) |
WO (1) | WO2005008963A1 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2383613T3 (es) * | 2005-10-05 | 2012-06-22 | Nortel Networks Limited | Formación de puentes del estado de enlaces de proveedores |
CN101155179B (zh) * | 2006-09-30 | 2010-04-21 | 华为技术有限公司 | 一种多协议标签交换中环路拆除的方法 |
US20080130503A1 (en) * | 2006-12-01 | 2008-06-05 | Gideon Kaempfer | Method and system for forwarding ethernet frames over redundant networks with all links enabled |
KR101504723B1 (ko) | 2007-10-24 | 2015-03-20 | 삼성전자 주식회사 | 스패닝트리 프로토콜을 지원하는 네트워크 시스템과 그연결장치 및 스패닝트리 생성 방법 |
IT1392260B1 (it) * | 2008-12-12 | 2012-02-22 | Selex Communications Spa | Metodo di apprendimento di gruppo per una rete avente topologia ad albero |
JP5370017B2 (ja) * | 2009-06-15 | 2013-12-18 | 富士通株式会社 | 中継システム及び中継方法 |
CN101986615B (zh) * | 2010-11-09 | 2014-11-05 | 中兴通讯股份有限公司 | 多环以太网及其保护方法 |
US9531633B2 (en) * | 2014-03-20 | 2016-12-27 | Tata Consultancy Services Limited | Control plane optimization of communication networks |
RU2713616C1 (ru) * | 2019-04-16 | 2020-02-05 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации | Устройство структурной адаптации системы связи |
CN115776646B (zh) | 2020-06-04 | 2023-09-01 | 华为技术有限公司 | 适用于多链路的组播业务传输方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023563A (en) * | 1996-08-20 | 2000-02-08 | Shani; Ron | Networking switch having the network presence of a bridge |
US5920699A (en) * | 1996-11-07 | 1999-07-06 | Hewlett-Packard Company | Broadcast isolation and level 3 network switch |
US6757286B1 (en) * | 1997-03-24 | 2004-06-29 | Alcatel | Self-configuring communication network |
US7430164B2 (en) * | 1998-05-04 | 2008-09-30 | Hewlett-Packard Development Company, L.P. | Path recovery on failure in load balancing switch protocols |
US6556541B1 (en) * | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
US6850521B1 (en) * | 1999-03-17 | 2005-02-01 | Broadcom Corporation | Network switch |
-
2003
- 2003-07-18 ES ES200301700A patent/ES2223282B1/es not_active Expired - Fee Related
-
2004
- 2004-06-22 MX MXPA06000685A patent/MXPA06000685A/es not_active Application Discontinuation
- 2004-06-22 EP EP04737109A patent/EP1653669A1/en not_active Withdrawn
- 2004-06-22 WO PCT/ES2004/000292 patent/WO2005008963A1/es active Application Filing
- 2004-06-22 CA CA002532976A patent/CA2532976A1/en not_active Abandoned
- 2004-06-22 CN CNA200480026456XA patent/CN1853372A/zh active Pending
- 2004-06-22 KR KR1020067001245A patent/KR20060112713A/ko not_active Application Discontinuation
- 2004-06-22 AU AU2004301232A patent/AU2004301232A1/en not_active Abandoned
- 2004-06-22 JP JP2006520847A patent/JP2007534187A/ja not_active Withdrawn
- 2004-06-22 BR BRPI0412748-0A patent/BRPI0412748A/pt not_active IP Right Cessation
- 2004-06-22 EA EA200600274A patent/EA008895B1/ru not_active IP Right Cessation
- 2004-07-13 TW TW093120907A patent/TWI288546B/zh not_active IP Right Cessation
-
2006
- 2006-01-18 IL IL173232A patent/IL173232A0/en unknown
- 2006-01-18 US US11/334,814 patent/US20060165017A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2004301232A1 (en) | 2005-01-27 |
MXPA06000685A (es) | 2006-04-11 |
TWI288546B (en) | 2007-10-11 |
BRPI0412748A (pt) | 2006-09-26 |
EA200600274A1 (ru) | 2006-08-25 |
ES2223282A1 (es) | 2005-02-16 |
US20060165017A1 (en) | 2006-07-27 |
IL173232A0 (en) | 2006-06-11 |
CA2532976A1 (en) | 2005-01-27 |
CN1853372A (zh) | 2006-10-25 |
TW200509625A (en) | 2005-03-01 |
WO2005008963A1 (es) | 2005-01-27 |
KR20060112713A (ko) | 2006-11-01 |
EA008895B1 (ru) | 2007-08-31 |
JP2007534187A (ja) | 2007-11-22 |
EP1653669A1 (en) | 2006-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2361545B1 (es) | Procedimiento de encaminamiento de tramas de datos y puente de red. | |
ES2383827T3 (es) | Sistema de control, método de transmisión de mensaje de datos y dispositivo de red Ethernet | |
US7697556B2 (en) | MAC (media access control) tunneling and control and method | |
ES2396312T3 (es) | Adaptaciones para transporte orientado a conexión en una red de comunicaciones de paquetes conmutados | |
ES2268165T3 (es) | Optimacion de agente local para manipular ip movil y mpls estaticas (conmutacion de etiquetas multiprotocolo). | |
DE602005017882D1 (de) | N trägernetzwerken | |
US8331241B2 (en) | Routing control method, communication apparatus and communication system | |
ES2223282B1 (es) | Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. | |
WO2005034569A3 (en) | Using an extended border gateway protocol for routing across optical-burst-switched networks | |
CN101136843A (zh) | 最短路径桥中对称树的生成方法 | |
JPH11510335A (ja) | パケットルーティング | |
WO2000039967A3 (en) | A unified routing scheme for ad-hoc internetworking | |
US20030026209A1 (en) | Avoiding overlapping segments in transparent lan services on ring-based networks | |
ES2569366T3 (es) | Procedimiento y sistema de conmutación de túnel para servicios de conmutación por etiquetas multiprotocolo | |
US8837329B2 (en) | Method and system for controlled tree management | |
ES2448791T3 (es) | Método y sistema para la selección automática de trayectorias de desvío en una red de malla inalámbrica | |
WO2005036803A3 (en) | System and method of utilizing virtual ants in small world infrastructure communication networks | |
Malhotra | IP routing | |
ES2228266B1 (es) | Procedimiento de conmutacion de paquetes en un medio de transmision con multiples estaciones conectadas mediante distintos enlaces. | |
ES2690129T3 (es) | Red óptica de conmutación automática y procedimiento para transmisión de datos en la red | |
ES2337220B1 (es) | Procedimiento de gestion de enlaces en el nivel de enlace de datos para redes de comunicaciones, procedimiento de encaminamiento de tramas de datos, dispositivo de interconexion de redes y red que combina ambos procedimientos. | |
ES2647665B2 (es) | Procedimiento cooperativo, entre puentes y controlador, de reparación de caminos en fallo y puente de red | |
DE60304086D1 (de) | Minimale Ablenkungs-Wegelenkung in pufferlosen Netzen | |
CN118433090A (zh) | 通信方法及装置 | |
ES2283228B2 (es) | Procedimiento de encaminamiento. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20050216 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2223282B1 Country of ref document: ES |
|
PC2A | Transfer of patent |
Owner name: MARVELL HISPANIA, S.L. (SOCIEDAD UNIPERSONAL) Effective date: 20110519 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20211118 |