ES2223282B1 - Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. - Google Patents

Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.

Info

Publication number
ES2223282B1
ES2223282B1 ES200301700A ES200301700A ES2223282B1 ES 2223282 B1 ES2223282 B1 ES 2223282B1 ES 200301700 A ES200301700 A ES 200301700A ES 200301700 A ES200301700 A ES 200301700A ES 2223282 B1 ES2223282 B1 ES 2223282B1
Authority
ES
Spain
Prior art keywords
links
loop
traffic
switch
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200301700A
Other languages
English (en)
Other versions
ES2223282A1 (es
Inventor
Jorge Vicente Blasco Claret
Juan Carlos Riveiro Insua
Andrea Ten Cebrian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MaxLinear Hispania SL
Original Assignee
Diseno de Sistemas en Silicio SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to ES200301700A priority Critical patent/ES2223282B1/es
Application filed by Diseno de Sistemas en Silicio SA filed Critical Diseno de Sistemas en Silicio SA
Priority to CA002532976A priority patent/CA2532976A1/en
Priority to CNA200480026456XA priority patent/CN1853372A/zh
Priority to PCT/ES2004/000292 priority patent/WO2005008963A1/es
Priority to JP2006520847A priority patent/JP2007534187A/ja
Priority to EP04737109A priority patent/EP1653669A1/en
Priority to BRPI0412748-0A priority patent/BRPI0412748A/pt
Priority to KR1020067001245A priority patent/KR20060112713A/ko
Priority to AU2004301232A priority patent/AU2004301232A1/en
Priority to MXPA06000685A priority patent/MXPA06000685A/es
Priority to EA200600274A priority patent/EA008895B1/ru
Priority to TW093120907A priority patent/TWI288546B/zh
Publication of ES2223282A1 publication Critical patent/ES2223282A1/es
Priority to US11/334,814 priority patent/US20060165017A1/en
Priority to IL173232A priority patent/IL173232A0/en
Application granted granted Critical
Publication of ES2223282B1 publication Critical patent/ES2223282B1/es
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación. Se caracteriza por la utilización de enlaces deshabilitados por un protocolo convencional que evita la existencia de bucles, para el envío de mensajes hacia un único usuario (unicast) de destino conocido. Permite la optimización de la eficiencia de la red en cuanto al tráfico dirigido hacia un único usuario entre destinos conectados a través de un medio. Asimismo el procedimiento de la invención también permite conservar el objetivo de cualquier protocolo convencional de eliminación de bucles aplicado sobre el sistema para el tráfico multicast y broadcast, que es el tráfico que puede generar inundación y otros problemas debido a los bucles, mientras aumenta la eficiencia entre conmutadores cuyos enlaces ha deshabilitado el protocolo convencional de eliminación de bucles para el tráfico unicast.

Description

Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación.
Objeto de la invención
La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento de control de bucles en el nivel 2 de OSI (Open System Interconnection) de ISO (International Standards Organization) para redes de telecomunicación.
Este procedimiento se aplica a redes de comunicación que funcionen según el sistema de referencia OSI de ISO y utilicen sistemas de control de bucles a nivel 2 como, por ejemplo, los proporcionados por el estándar ANSI (American National Standars Institute)/IEEE (Institute of Electrical and Electonics Engineers) 802.1D.
El objeto de la invención es incrementar la eficiencia en el uso del medio físico, reducir las latencias para el tráfico dirigido hacia un usuario (unicast) y conservar la protección que convencionalmente se emplea contra bucles que se producen en las redes y que consisten en protocolos que aseguran una topología libre de bucles.
Antecedentes de la invención
En la mayoría de sistemas de telecomunicación se utiliza el sistema de referencia OSI (Open System Interconnection) de ISO (International Standards Organization), que posee un nivel 2 de enlace de datos que representa los procesos que actúan directamente sobre el medio físico para la transmisión de datos. El protocolo ANSI/IEEE Std 802.1D MAC (Medium Access Control) Bridges proporciona un estándar para protocolos de nivel 2 y define un proceso de control de bucles a dicho nivel.
Normalmente los sistemas de telecomunicaciones se diseñan con redundancia física, que permite una reacción rápida ante modificaciones o caídas de enlaces en la red sin que ello suponga la pérdida del servicio. Por desgracia esta redundancia física puede provocar bucles, esto es, caminos entre elementos de nivel 2 que se cierran. Para el tráfico cuya dirección destino es desconocida, un elemento encaminador de nivel 2 suele replicar la información por todos los puertos de salida disponibles, como se desprende del protocolo 802.1D. En un sistema con caminos cerrados esto puede suponer replicar indefinidamente la misma información hasta saturar el medio físico y hacer que la información viaje indefinidamente entre conmutadores que no son su destino. Para evitar esto se crean protocolos como el protocolo de árbol en expansión (Spanning Tree), también el protocolo 802.1D, u otros procedimientos similares para generar una jerarquía de nivel 2 libre de bucles y que son conocidos en el estado del arte.
El Spanning Tree crea una estructura de camino único en forma de árbol tal que minimiza el coste de los caminos hacia el conmutador designado como raíz. Este protocolo convierte la topología real con bucles en una topología libre de bucles. Para ello deshabilita una serie de enlaces entre los conmutadores de forma que haya un único camino para alcanzar un destino desde un determinado conmutador subiendo y bajando por la jerarquía. Así pues, el objetivo del Spanning Tree es dar a conocer a los conmutadores de nivel 2 un subconjunto de la topología, esto es, un árbol, libre de bucles, pero sin perder conectividad, y adaptarla a los cambios físicos de la topología. Para obtener esto, los conmutadores de nivel 2 se envían mensajes unos a otros para descubrir la topología. Otros protocolos convencionales realizan un proceso similar, deshabilitando ciertos enlaces y manteniendo habilitados otros para conseguir una topología libre de bucles.
Existen muchos métodos que proporcionan optimizaciones al protocolo de Spanning Tree, como el algoritmo de Kruskal o el algoritmo de Prim, pero se centran en optimizar la estructura en árbol para proporcionar caminos mínimos o en optimizar la velocidad de convergencia del protocolo, como el Spanning Tree rápido.
Sin embargo sigue existiendo el problema de la falta de eficiencia en la utilización del medio físico de transmisión para el tráfico punto a punto con destino conocido. Si por ejemplo entre dos conmutadores con visibilidad directa el protocolo rompe el enlace porque provoca bucles, el tráfico entre esos dos conmutadores siempre debe utilizar un camino mucho más largo que el que utilizaría si su enlace no estuviera deshabilitado. Esto es especialmente visible en sistemas con conexiones en forma de anillo. Para estructuras concretas en forma de anillo existe una optimización llamada Ring Spanning Tree (definido por la empresa RiverStone Networks) pero no resuelve el problema de la ineficiencia.
La invención se basa en el hecho de que se puede separar en el tratamiento del tráfico, aquel tráfico que puede provocar bucles, que es el tráfico que debe replicarse por todos los puertos, esto es el tráfico a múltiples destinos (multicast) o de destino desconocido; del tratamiento del tráfico que nunca provoca bucles, esto es, el tráfico hacia un único usuario (unicast) conocido. De este modo, el tráfico unicast de destino conocido sigue el camino más corto hacia su destino mientras que el tráfico problemático utiliza la estructura libre de bucles, que es menos eficiente.
Esto supone un incremento de la eficiencia de utilización del medio físico sin incrementar en exceso la complejidad. El procedimiento de la invención mejora el uso del medio haciendo que el tráfico unicast no utilice conexiones innecesarias; mejora la eficiencia de la transmisión para dicho tráfico puesto que el camino a recorrer es menor y en consecuencia reduce las latencias y las pérdidas y conservando, además, la protección frente a los problemas asociados a los bucles.
En esta solicitud de patente, conexión entre un conmutador origen y otro destino se refiere a la capacidad de que el conmutador origen pueda transmitir tráfico hacia el conmutador destino, sin importar si esto se realiza de forma directa o a través de otros conmutadores. Por otro lado, el número de saltos se refiere al número de transmisiones necesarias para que una transmisión llegue del conmutador origen al conmutador destino. Este valor es igual a uno (por la transmisión inicial) más el número de conmutadores intermedios por los que tiene que pasar el mensaje para llegar al conmutador destino, es decir si para llegar del origen al destino hay que pasar por un conmutador intermedio (que no sea el origen ni el destino del tráfico), la distancia será de dos saltos, si hay que pasar por dos conmutadores intermedios, será de tres saltos, y así sucesivamente. Si no hay que pasar por ningún conmutador intermedio, el conmutador origen y el destino están a un salto, es decir, ambos son vecinos o lo que es lo mismo, tienen visibilidad directa.
Descripción de la invención
Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicaciones en las que se envía tráfico hacia un único usuario (unicast), hacia múltiples usuarios (multicast), y hacia todos los usuarios (broadcast), y en las que además se producen topologías con bucles, para lo que en dicha red se aplica el protocolo del IEEE 802.1D de árbol en expansión (Spanning Tree) u otro procedimiento conocido en el estado del arte que deshabilita enlaces para asegurar la existencia de una topología libre de bucles en redes que contienen puentes (conmutadores de nivel 2) en paralelo. Además, en dicha red los distintos usuarios están conectados mediante enlaces, donde dichos enlaces son conexiones unidireccionales definidas en origen y con distintas codificaciones de canal.
El procedimiento se caracteriza principalmente porque comprende la utilización de enlaces deshabilitados por el protocolo convencional que garantiza una topología libre de bucles para realizar transmisiones de tráfico unicast de destino conocido, mientras que el tráfico multicast, broadcast, y el tráfico unicast de destino desconocido se sigue transmitiendo por los enlaces habilitados por el protocolo convencional que asegura la topología libre de bucles.
Gracias a ello se evitan los bucles y la saturación de la red y se consiguen transmisiones con mayor eficiencia en tiempo y uso del canal para tráfico unicast de destino conocido.
Otra característica del procedimiento consiste en que se habilitan los enlaces deshabilitados por el procedimiento convencional, esto es, fuera de la topología libre de bucles, en enlaces punto a punto cuando la transmisión es unicast y el destino de la transmisión es conocido y alcanzable en un menor número de saltos utilizando el enlace habilitado en comparación con el número de saltos necesarios al utilizar la topología libre de bucles de manera que se reduce el número de saltos necesarios en las transmisiones entre conmutadores.
El procedimiento prevé que cuando un conmutador recibe un paquete por un enlace desde una dirección y dicho conmutador debe aprender dicha dirección para poder realizar el protocolo que asegura la topología libre de bucles, el conmutador notifica a todos los conmutadores vecinos, tanto por los enlaces habilitados por el protocolo convencional que asegura una topología libre de bucles como por los deshabilitados, que a través de dicho conmutador se puede alcanzar la dirección aprendida, de forma que dicha notificación sólo alcance a los conmutadores vecinos con visibilidad directa; optimizándose la ruta.
Por otro lado, el procedimiento modifica la tabla de filtrado, que indica qué enlaces se han deshabilitado, del protocolo convencional que garantiza una topología libre de bucles cuando un conmutador recibe una notificación que incluye la ruta optimizada a una dirección dada a través del conmutador que transmitió la notificación, y se hace prevalecer esta ruta optimizada frente a las aprendidas por el protocolo de conmutación original. Con ello se aprenden las rutas óptimas entre conmutadores vecinos hacia un destino dado.
Además, el procedimiento contempla la implementación de diferentes topologías libres de bucles utilizando múltiples listas de enlaces activos en cada conmutador dependientes del tipo de tráfico transmitido por dicho conmutador siendo este unicast, multicast, broadcast o tráfico de destino desconocido, para lo que se utiliza una pluralidad de protocolos convencionales que garantizan topologías libres de bucles.
El objetivo principal de este procedimiento es conseguir que se seleccione el camino más corto posible para la transmisión de tráfico hacia un usuario (unicast), maximizando de esta forma la eficiencia y el uso del medio, mientras que para el tráfico hacia múltiples usuarios (multicast) o de destino desconocido no existan bucles. Con ello se evitan los bucles y la saturación de la red, manteniendo la posibilidad de envío a múltiples usuarios.
A continuación, para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan unas figuras en las que con carácter ilustrativo y no limitativo se ha representado el objeto de la invención.
Breve descripción de las figuras
Figura 1.- Representa un ejemplo de red con redundancia física y bucles.
Figura 2.- Representa el efecto del protocolo Spanning Tree sobare la red de la figura 1.
Figura 3.- Representa la falta de eficiencia sobre una red en forma de árbol en la que se aplica el protocolo Spanning Tree.
Figura 4.- Ejemplo de diagrama para efectuar el procedimiento de la invención sobre un conmutador de nivel 2.
Figura 5.- Representa la optimización que lleva a cabo el procedimiento de la invención.
Figura 6.- Ejemplo de implementación de un primer paso del proceso de la invención.
Figura 7.- Ejemplo de implementación de un segundo paso del proceso de la invención.
Figura 8.- Ejemplo de implementación de un tercer paso del proceso de la invención.
Figura 9.- Ejemplo de implementación de un cuarto paso del proceso de la invención.
Descripción de varios ejemplos de realización de la invención
Seguidamente se realiza una descripción de varios ejemplos de realización de la invención, haciendo referencia a la numeración adoptada en las figuras.
En estos ejemplos de realización el procedimiento de la invención se emplea en un sistema de comunicaciones cuyo medio de transmisión es la línea eléctrica. Como en todo sistema multipunto, el sistema objeto del ejemplo es susceptible de que se produzcan bucles, tal y como fue descrito en el apartado de antecedentes de la invención. Cuando todos los conmutadores tienen visibilidad directa, el tráfico hacia un usuario (unicast) conocido no genera problemas (a no ser que algún elemento de nivel 2 no sepa cómo encaminarlo y lo propague por inundación como indica el protocolo 802.1D), pero el tráfico hacia múltiples usuarios (multicast) puede quedarse indefinidamente dando vueltas en un bucle cerrado y multiplicándose.
La figura 1 representa el efecto de los bucles. En esta figura, A, B, C, D y E representan elementos de nivel 2 y las líneas son los enlaces entre ellos. Las flechas representan el camino de un flujo de datos punto a multipunto desde A hasta un destino desconocido o una multiplicidad de destinos, apreciándose así el efecto de inundación que puede provocar en la red. En este ejemplo A pretende mandar un mensaje a un destino desconocido E, y lo envía (1) a través de todos sus enlaces de transmisión.
Cuando este mensaje llega a B y C, como el destino es desconocido, ambos envían (2), el mensaje a través de todos sus enlaces de salida (exceptuando el enlace a través del cual ha llegado el mensaje), generando un segundo grupo de mensajes. En este momento tanto B como C han vuelto a recibir el mensaje y D recibe el mensaje por primera vez. Las flechas marcadas con un (3) son algunas de las que se generarían en una tercera tanda. El paquete se queda dando vueltas entre B, C y D, se multiplica en cada conmutador y, además de producir duplicados en el destino E, la red se satura indefinidamente.
Para evitar este tipo de situaciones hay que implementar un protocolo que deshabilite los caminos redundantes que provocan bucles, pero que sea lo suficientemente dinámico como para cambiar la configuración ante un cambio en la red (un enlace que cae, un conmutador que cae, etc). En este ejemplo de realización particular se usa el protocolo de Spanning Tree para crear una estructura de camino único en las redes multipunto en forma de árbol tal que minimiza el coste de los caminos hacia el conmutador designado como raíz. Este protocolo convierte la topología real con bucles en una topología libre de bucles. Para ello deshabilita ciertos enlaces entre conmutadores de forma que haya un único camino para alcanzar un destino desde un determinado conmutador subiendo y bajando por la jerarquía. La figura 2 representa el efecto del Spanning Tree; donde A, B, C, D y E representan los mismos elementos de red de la figura 1. Las cruces representan los enlaces que el protocolo de Spanning Tree invalida, de modo que sólo existe un camino posible desde A, conmutador (elemento de nivel 2) que el protocolo designa como raíz, a cualquier otro conmutador de la red.
Así pues, el objetivo del Spanning Tree es dar a conocer a los elementos de nivel 2 un subconjunto de la topología (un árbol), libre de bucles, pero sin perder conectividad, y adaptarla a los cambios físicos de la topología. Para obtener esto, los elementos de nivel 2 se envían mensajes unos a otros para descubrir la topología, donde estos mensajes reciben el nombre de BPDUs (Bridge Protocol Data Unit) de configuración. Con estos mensajes se pueden detectar los bucles en la topología y deshabilitar enlaces hasta que la topología esté libre de bucles.
El problema consiste en que en un sistema de tipo árbol como el de la figura 3, tras utilizar el protocolo que evita bucles, se pierde gran eficiencia en la comunicación entre conmutadores vecinos conectados por un enlace directo, esto es, con visibilidad directa. Así, la figura 3 ejemplifica la desventaja que supone aplicar el protocolo de Spanning Tree en redes muy jerarquizadas. En dicha figura las líneas continuas representan enlaces, las líneas discontinuas representan enlaces deshabilitados por el Spanning Tree y los elementos de la A a la M son conmutadores de nivel 2. En estas condiciones para establecer un flujo de datos entre los conmutadores H e I hace falta que el tráfico efectúe cuatro saltos, mientras que con una conexión sería suficiente si el protocolo no hubiese deshabilitado el enlace directo que unía H e I (flecha discontinua). Es decir, para comunicar H con I, aunque estos conmutadores tengan visión directa en origen, hay que encaminar el tráfico hacia el conmutador raíz A y volver a bajar por la jerarquía, cosa que, sería cuestión de un sólo salto si se conservara la visión directa.
Por lo tanto, para el tráfico unicast, una vez las direcciones han sido aprendidas por el elemento de nivel 2, se pierde eficiencia en determinadas situaciones.
La solución propuesta en esta invención se basa en que si todo elemento de nivel 2 en la red para todo paquete de entrada puede determinar un único enlace de salida, garantizando que a través de ese enlace se puede llegar al destino tras uno o varios saltos, y que a través de ese enlace se está más cerca del destino, dicho elemento de nivel 2 puede utilizar cualquier enlace sin que los bucles sean un problema. Es evidente que si el paquete nunca se duplica, y en cada conexión está más cerca del destino, el paquete llegará a dicho destino sin ocasionar problemas. Es decir, el tráfico unicast, en una situación de aprendizaje completa, tras garantizar que el proceso de aprendizaje es el correcto, puede viajar por una red con bucles sin duplicarse en destino ni saturar la red.
Así pues, si se consigue un proceso de aprendizaje que garantice que el enlace hacia una dirección está acercando a los paquetes transmitidos por el enlace hacia esa dirección destino (cosa que puede no ocurrir ya que al tener una topología con bucles, podría ser que el paquete esté viajando en círculos y nunca alcance su destino); el tráfico unicast cuya dirección de destino sea conocida por los elementos de nivel 2 podrá transmitirse sin ningún problema por una topología con bucles.
El sistema de conmutadores de nivel 2 en el ejemplo propuesto trata de forma diferenciada internamente el tráfico unicast de destino conocido (aprendido) y el tráfico multicast o unicast de destino desconocido.
El protocolo de conmutación, aplicado en el conmutador, especifica que existe una tabla de filtrado que permite el aprendizaje de direcciones hacia otro usuario. Cuando la dirección de nivel 2 hacia otro usuario de cierto paquete es encontrada en esta tabla, el paquete se coloca directamente en la cola de salida adecuada. Pero si la dirección no se encuentra en la tabla, esto es, es una dirección hacia múltiples usuarios, el paquete se replica por los interfaces adecuados.
El procedimiento de la invención propone una modificación del protocolo de control de bucles (Spanning Tree en este ejemplo) que consta de cuatro elementos (representados en el cuadro discontinuo superior según la figura 4), donde el cuadro (23) discontinuo superior recoge los procesos de alto nivel mientras que el cuadro inferior (24), los de bajo nivel. En general, los procesos de alto nivel se ejecutan sobre los de bajo nivel. El proceso marcado como (4) es el proceso de optimización de caminos directos. Este proceso actúa sobre el proceso (8), que es el proceso de búsqueda y aprendizaje de direcciones de nivel 2 (según el protocolo 802.1D). El (5) es el proceso de control de puerto, y actúa sobre (9), que es el proceso de control de tráfico punto a punto, gracias a la información que le brindan (4), (6) y (7). El proceso (6) es el proceso de gestión de grupos punto a multipunto. Dicho proceso actúa sobre el control de tráfico multicast representado por (10) en su vertiente de grupos punto a multipunto (11). El proceso (7) es el proceso de Spanning Tree modificado, que actúa también sobre (10) en su vertiente de control de tráfico punto a multipunto genérico (12). El objeto (13) representa la salida de paquetes genérica.
El objetivo del sistema es aplicar el algoritmo de Spanning Tree a las configuraciones y enlaces que manejan el tráfico multicast de modo que este tráfico se ve afectado por los cambios pero no así el tráfico unicast de destino conocido. Un proceso de control de puertos (5) decide qué enlaces se rompen o no para las transmisiones en función de lo que le dice el proceso de Spanning Tree (7) y un nuevo proceso de Optimización de caminos directos (4) decide qué enlaces puede utilizarse para la transmisión unicast con destino conocido, ya que el Spanning Tree (7) sólo incluirá en las tablas del proceso (10) los puertos de los enlaces que no vayan a generar bucles. La gestión de grupos multipunto (11) es independiente y se actualiza con los cambios efectuados por el proceso de control de puertos (5).
El proceso de optimización de caminos directos afecta al aprendizaje (o también llamado, filtrado), es decir hace que las tablas de filtrado de los conmutadores incluyan la forma directa de llegar a un conmutador destino. En este ejemplo de realización esta optimización sólo se lleva a cabo para optimizaciones entre vecinos (conmutadores a 1 salto), es decir, cuando el destino externo (fuera de la red eléctrica) es alcanzable en un salto desde un conmutador vecino.
En este ejemplo de realización las optimizaciones sólo se hacen para alcanzar segmentos destino (fuera de la red eléctrica) y entre conmutadores vecinos. Por ejemplo, la figura 5 es el resultado del proceso de la invención, donde los círculos de la A a la M representan elementos conmutadores de nivel 2, y los cuadrados (17) representan segmentos de red con destinos diferentes entre sí. Las líneas continuas marcadas con (14) representan los enlaces habilitados, mientras Las líneas discontinuas marcadas con (15) representan los enlaces que han sido eliminados de la jerarquía por el protocolo de Spanning Tree. Las líneas discontinuas marcadas con un (16) son los enlaces rotos por el Spanning Tree pero optimizados para el tráfico unicast. Es decir, si el conmutador H recibe tráfico con destino al segmento de red destino (17) que cuelga del conmutador I, el conmutador H optimizará la ruta hasta I. Pero si a F (que no tiene visión directa con I pero sí con H) llega tráfico hacia el conmutador (que en este ejemplo de realización conmuta hacia una red de área local, LAN) de I, F no optimiza la ruta pasando por H para llegar a I (dos saltos); sin embargo sí que optimizará la ruta hacia la red destino (17) que cuelga de H. En este caso, los conmutadores F, G, H, I, J, K, L y M conectados directamente con las direcciones de los segmentos de red destino (17) que cuelgan de ellos.
La figuras 6, 7, 8 y 9 representan el proceso de optimización paso a paso para un enlace dado en otro ejemplo de realización. La figura 6 representa el estado original donde hay tres conmutadores de nivel 2, A, B y C, dos estaciones destino, Z y X, y enlaces entre todos los conmutadores. En la figura 7 se representa la jerarquía que proporciona el Spanning Tree, que rompe el enlace entre B y C. En la figura 8, la estación Z manda un mensaje a la estación X, que tiene el identificador (21). Cuando el mensaje llega a B, este conmutador aprende cómo llegar a Z, con lo que manda una notificación (20) a C que contiene la forma de llegar a Z. C introduce en su tabla de encaminamiento esta entrada. En esta figura los enlaces desde el punto de vista de cada conmutador se representan con las letras o, p, q, r, s, t, u y v. Las tablas de filtrado se representan en un cuadro al lado de cada conmutador. En este ejemplo de realización, las tablas de filtrado asocian destino con enlace de transmisión (enlace de salida). En la figura 9, X contesta a Z, viajando este mensaje (22) por el enlace optimizado. Por otro lado, el conmutador C realiza un proceso similar respecto a X, y manda una notificación (20) a B con la forma de alcanzar X, de forma que ambos enlaces están optimizados para el envío de tráfico unicast de destino conocido.
Además, los paquetes de notificación (20) van de un conmutador hasta su vecino. No se propagan por la red, de modo que las optimizaciones se quedan sólo un salto.
En el estacionario, es decir, tras realizar el proceso para todas las direcciones y conmutadores de contacto, los conmutadores saben cómo enviar el tráfico unicast de destino conocido de forma optimizada mientras que el tráfico multicast o unicast de destino desconocido sigue el árbol establecido por el Spanning Tree.
Los paquetes de notificación (20) sólo se generan cuando un conmutador aprende una nueva dirección y sólo se propagan en un salto, con lo que la carga extra para la red es mínima.

Claims (5)

1. Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación, que comprende tráfico hacia un único usuario (unicast), hacia múltiples usuarios (multicast) y hacia todos los usuarios (broadcast), y en las que además se producen topología con bucles, para lo que se aplica un protocolo selectivamente entre el protocolo Spanning Tree según la norma IEEE 802.1D y cualquier otro protocolo convencional para deshabilitar enlaces y asegurar la existencia de una topología libre de bucles en redes que contienen puentes (conmutadores de nivel 2) en paralelo, y donde los distintos usuarios están conectados mediante enlaces, donde dichos enlaces son conexiones unidireccionales definidas en origen y con distintas codificaciones de canal; caracterizado porque comprende la utilización de enlaces deshabilitados por el protocolo convencional que garantiza una topología libre de bucles en transmisiones de tráfico unicast de destino conocido; mientras que en el tráfico multicast, broadcast, y unicast de destino desconocido comprende la utilización de enlaces habilitados por el protocolo convencional que asegura la topología libre de bucles; para evitar los bucles, la saturación de la red y conseguir transmisiones con mayor eficiencia en tiempo y uso del canal en el tráfico unicast de destino conocido.
2. Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación, según reivindicación 1, caracterizado porque se habilitan enlaces deshabilitados por el procedimiento convencional, esto es, fuera de la topología libre de bucles, en enlaces punto a punto de transmisión unicast y con destino de la transmisión conocido, cuando el número de saltos es menor utilizando el enlace habilitado en comparación con el número de saltos necesarios al utilizar la topología libre de bucles.
3. Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación, según reivindicación 2, caracterizado porque al recibir un conmutador un paquete por un enlace desde una dirección y cuando dicho conmutador debe aprender dicha dirección para poder realizar el protocolo convencional que asegura una topología libre de bucles, comprende la notificación por parte del conmutador a todos los conmutadores vecinos, tanto por los enlaces habilitados por el protocolo convencional que asegura una topología libre de bucles como por los enlaces deshabilitados, que a través de dicho conmutador se permite alcanzar la dirección aprendida, para que dicha notificación sólo alcance a los conmutadores vecinos con visibilidad directa y se optimice la ruta.
4. Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación, según reivindicación 3, caracterizado porque se modifica la tabla de filtrado, que indica qué enlaces se han deshabilitado, del protocolo convencional que garantiza una topología libre de bucles cuando un conmutador recibe una notificación, que incluye la ruta optimizada a una dirección dada a través del conmutador que transmitió la notificación, y haciendo prevalecer dicha ruta optimizada frente a las aprendidas por el protocolo convencional, para aprender las rutas óptimas entre conmutadores vecinos hacia un destino dado.
5. Procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicación, según reivindicación 1, caracterizado porque se implementan diferentes topologías libres de bucles utilizando una pluralidad de protocolos convencionales que garantizan topologías libres de bucles, mediante múltiples listas de enlaces activos en cada conmutador dependientes del tipo de tráfico transmitido por dicho conmutador, estando éste seleccionado entre unicast, multicast, broadcast y tráfico de destino desconocido.
ES200301700A 2003-07-18 2003-07-18 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion. Expired - Fee Related ES2223282B1 (es)

Priority Applications (14)

Application Number Priority Date Filing Date Title
ES200301700A ES2223282B1 (es) 2003-07-18 2003-07-18 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.
EA200600274A EA008895B1 (ru) 2003-07-18 2004-06-22 Способ управления петлями на втором уровне модели взаимодействия открытых систем для сетей связи
PCT/ES2004/000292 WO2005008963A1 (es) 2003-07-18 2004-06-22 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación
JP2006520847A JP2007534187A (ja) 2003-07-18 2004-06-22 電気通信ネットワークのためのosi(iso)レイヤ2ループの制御方法
EP04737109A EP1653669A1 (en) 2003-07-18 2004-06-22 Method of controlling osi (iso) layer-two loops for telecommunication networks
BRPI0412748-0A BRPI0412748A (pt) 2003-07-18 2004-06-22 método de controle de laços (loops) na camada 2 osi(iso) para redes de telecomunicações
KR1020067001245A KR20060112713A (ko) 2003-07-18 2004-06-22 전기통신 네트워크를 위한 osi(iso) 계층2 루프의제어방법
AU2004301232A AU2004301232A1 (en) 2003-07-18 2004-06-22 Method of controlling OSI (ISO) layer-two loops for telecommunication networks
CA002532976A CA2532976A1 (en) 2003-07-18 2004-06-22 Method of controlling osi (iso) layer-two loops for telecommunication networks
CNA200480026456XA CN1853372A (zh) 2003-07-18 2004-06-22 为电信网络控制osi(iso)第2层环路的方法
MXPA06000685A MXPA06000685A (es) 2003-07-18 2004-06-22 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.
TW093120907A TWI288546B (en) 2003-07-18 2004-07-13 Procedure for loop control in level 2 of OSI (ISO) for telecommunication networks
US11/334,814 US20060165017A1 (en) 2003-07-18 2006-01-18 Method of controlling OSI (ISO) layer-two loops for telecommunication networks
IL173232A IL173232A0 (en) 2003-07-18 2006-01-18 Method of controlling osi (iso) layer-two loops for telecommunication networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200301700A ES2223282B1 (es) 2003-07-18 2003-07-18 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.

Publications (2)

Publication Number Publication Date
ES2223282A1 ES2223282A1 (es) 2005-02-16
ES2223282B1 true ES2223282B1 (es) 2006-04-16

Family

ID=34072915

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200301700A Expired - Fee Related ES2223282B1 (es) 2003-07-18 2003-07-18 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.

Country Status (14)

Country Link
US (1) US20060165017A1 (es)
EP (1) EP1653669A1 (es)
JP (1) JP2007534187A (es)
KR (1) KR20060112713A (es)
CN (1) CN1853372A (es)
AU (1) AU2004301232A1 (es)
BR (1) BRPI0412748A (es)
CA (1) CA2532976A1 (es)
EA (1) EA008895B1 (es)
ES (1) ES2223282B1 (es)
IL (1) IL173232A0 (es)
MX (1) MXPA06000685A (es)
TW (1) TWI288546B (es)
WO (1) WO2005008963A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2383613T3 (es) * 2005-10-05 2012-06-22 Nortel Networks Limited Formación de puentes del estado de enlaces de proveedores
CN101155179B (zh) * 2006-09-30 2010-04-21 华为技术有限公司 一种多协议标签交换中环路拆除的方法
US20080130503A1 (en) * 2006-12-01 2008-06-05 Gideon Kaempfer Method and system for forwarding ethernet frames over redundant networks with all links enabled
KR101504723B1 (ko) 2007-10-24 2015-03-20 삼성전자 주식회사 스패닝트리 프로토콜을 지원하는 네트워크 시스템과 그연결장치 및 스패닝트리 생성 방법
IT1392260B1 (it) * 2008-12-12 2012-02-22 Selex Communications Spa Metodo di apprendimento di gruppo per una rete avente topologia ad albero
JP5370017B2 (ja) * 2009-06-15 2013-12-18 富士通株式会社 中継システム及び中継方法
CN101986615B (zh) * 2010-11-09 2014-11-05 中兴通讯股份有限公司 多环以太网及其保护方法
US9531633B2 (en) * 2014-03-20 2016-12-27 Tata Consultancy Services Limited Control plane optimization of communication networks
RU2713616C1 (ru) * 2019-04-16 2020-02-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Устройство структурной адаптации системы связи
CN115776646B (zh) 2020-06-04 2023-09-01 华为技术有限公司 适用于多链路的组播业务传输方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023563A (en) * 1996-08-20 2000-02-08 Shani; Ron Networking switch having the network presence of a bridge
US5920699A (en) * 1996-11-07 1999-07-06 Hewlett-Packard Company Broadcast isolation and level 3 network switch
US6757286B1 (en) * 1997-03-24 2004-06-29 Alcatel Self-configuring communication network
US7430164B2 (en) * 1998-05-04 2008-09-30 Hewlett-Packard Development Company, L.P. Path recovery on failure in load balancing switch protocols
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6850521B1 (en) * 1999-03-17 2005-02-01 Broadcom Corporation Network switch

Also Published As

Publication number Publication date
AU2004301232A1 (en) 2005-01-27
MXPA06000685A (es) 2006-04-11
TWI288546B (en) 2007-10-11
BRPI0412748A (pt) 2006-09-26
EA200600274A1 (ru) 2006-08-25
ES2223282A1 (es) 2005-02-16
US20060165017A1 (en) 2006-07-27
IL173232A0 (en) 2006-06-11
CA2532976A1 (en) 2005-01-27
CN1853372A (zh) 2006-10-25
TW200509625A (en) 2005-03-01
WO2005008963A1 (es) 2005-01-27
KR20060112713A (ko) 2006-11-01
EA008895B1 (ru) 2007-08-31
JP2007534187A (ja) 2007-11-22
EP1653669A1 (en) 2006-05-03

Similar Documents

Publication Publication Date Title
ES2361545B1 (es) Procedimiento de encaminamiento de tramas de datos y puente de red.
ES2383827T3 (es) Sistema de control, método de transmisión de mensaje de datos y dispositivo de red Ethernet
US7697556B2 (en) MAC (media access control) tunneling and control and method
ES2396312T3 (es) Adaptaciones para transporte orientado a conexión en una red de comunicaciones de paquetes conmutados
ES2268165T3 (es) Optimacion de agente local para manipular ip movil y mpls estaticas (conmutacion de etiquetas multiprotocolo).
DE602005017882D1 (de) N trägernetzwerken
US8331241B2 (en) Routing control method, communication apparatus and communication system
ES2223282B1 (es) Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.
WO2005034569A3 (en) Using an extended border gateway protocol for routing across optical-burst-switched networks
CN101136843A (zh) 最短路径桥中对称树的生成方法
JPH11510335A (ja) パケットルーティング
WO2000039967A3 (en) A unified routing scheme for ad-hoc internetworking
US20030026209A1 (en) Avoiding overlapping segments in transparent lan services on ring-based networks
ES2569366T3 (es) Procedimiento y sistema de conmutación de túnel para servicios de conmutación por etiquetas multiprotocolo
US8837329B2 (en) Method and system for controlled tree management
ES2448791T3 (es) Método y sistema para la selección automática de trayectorias de desvío en una red de malla inalámbrica
WO2005036803A3 (en) System and method of utilizing virtual ants in small world infrastructure communication networks
Malhotra IP routing
ES2228266B1 (es) Procedimiento de conmutacion de paquetes en un medio de transmision con multiples estaciones conectadas mediante distintos enlaces.
ES2690129T3 (es) Red óptica de conmutación automática y procedimiento para transmisión de datos en la red
ES2337220B1 (es) Procedimiento de gestion de enlaces en el nivel de enlace de datos para redes de comunicaciones, procedimiento de encaminamiento de tramas de datos, dispositivo de interconexion de redes y red que combina ambos procedimientos.
ES2647665B2 (es) Procedimiento cooperativo, entre puentes y controlador, de reparación de caminos en fallo y puente de red
DE60304086D1 (de) Minimale Ablenkungs-Wegelenkung in pufferlosen Netzen
CN118433090A (zh) 通信方法及装置
ES2283228B2 (es) Procedimiento de encaminamiento.

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20050216

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2223282B1

Country of ref document: ES

PC2A Transfer of patent

Owner name: MARVELL HISPANIA, S.L. (SOCIEDAD UNIPERSONAL)

Effective date: 20110519

FD2A Announcement of lapse in spain

Effective date: 20211118