ES2223653T3 - Reconfiguracion de la prioridad basandose en un valor troncal virtual para conmutacion de datos de comunicaciones. - Google Patents

Reconfiguracion de la prioridad basandose en un valor troncal virtual para conmutacion de datos de comunicaciones.

Info

Publication number
ES2223653T3
ES2223653T3 ES01101314T ES01101314T ES2223653T3 ES 2223653 T3 ES2223653 T3 ES 2223653T3 ES 01101314 T ES01101314 T ES 01101314T ES 01101314 T ES01101314 T ES 01101314T ES 2223653 T3 ES2223653 T3 ES 2223653T3
Authority
ES
Spain
Prior art keywords
package
priority
value
identifier
priority value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01101314T
Other languages
English (en)
Inventor
Drew Bertagna
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of ES2223653T3 publication Critical patent/ES2223653T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2458Modification of priorities while in transit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3018Input queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Radio Transmission System (AREA)

Abstract

Un método para reconfigurar la prioridad de paquetes en una central de conmutación de comunicaciones de datos (100) que tiene una pluralidad de puertos o accesos, que comprende: - recibir un paquete (300, 1200) que incluye un primer valor de prioridad en un primer puerto; - determinar un segundo valor de prioridad basándose en el primer valor de prioridad; y - transmitir el paquete (400, 1300) que incluye el segundo valor de prioridad en un segundo puerto, caracterizado porque se determina un valor troncal virtual basándose en una pluralidad de valores, y determinando el segundo valor de prioridad basándose en el primer valor de prioridad y el valor troncal virtual.

Description

Reconfiguración de la prioridad basándose en un valor troncal virtual para conmutación de datos de comunicaciones.
La presente invención está relacionada con un método para reconfigurar la prioridad de los paquetes en una central de conmutación de comunicaciones de datos que tiene una pluralidad de puertos, que comprende:
recepción de un paquete que incluye un primer valor de prioridad en un primer puerto; determinar un segundo valor de prioridad sobre el primer valor de prioridad; y transmitir el paquete incluyendo el segundo valor de prioridad en un segundo puerto.
Adicionalmente, la presente invención está relacionada con una interfaz de una red para una central de conmutación de comunicaciones de datos, que comprende: un controlador de acceso que tiene un puerto para recibir un paquete incluyendo un primera valor de prioridad; y un motor de conmutación acoplado al controlador de acceso para recibir el paquete del controlador de acceso, para transmitir una pluralidad de valores a un primer elemento en respuesta al paquete para recibir un segundo valor de prioridad desde el segundo elemento, y para transmitir el paquete incluyendo el segundo valor de prioridad.
Dicho método en dicha interfaz de la red es ya conocido a través del documento WO-003256.
El estándar 802.1Q promulgado por el Instituto de Ingenieros Eléctricos y Electrónicos (estándar 802.1Q) titulado como "Redes de área local puenteadas virtuales" define una convención para soportar, entre otras cosas, la priorización del tráfico en redes de área local puenteadas (LAN). El estándar incluye una convención para la instalación de una etiqueta en un paquete en la creación de un paquete que cumpla el estándar 802.1Q. La etiqueta puede incluir, entre otras cosas, un identificador de LAN virtual (VLAN) y una prioridad. En términos generales, el identificador de VLAN se aplica para determinar en donde pueda ser transmitido el paquete, y la prioridad se aplica para determinar la rapidez con la que será procesado con respecto a otros paquetes.
Puesto que el paquete que cumple con el estándar 802.1Q pasa a través de cada uno de los puentes en la red, la convención proporciona la "regeneración" de la prioridad de la etiqueta en el paquete conforme es recibido (es decir, prioridad de la etiqueta de entrada) y la generación de la prioridad regenerada en el paquete que se transmite (es decir, la prioridad de la etiqueta de salida). De acuerdo con el estándar, la prioridad de la etiqueta de salida puede diferir de la prioridad de la etiqueta de entrada, y puede determinarse en forma independiente en cada puente basándose en el puerto físico a través del cual el puente haya recibido el paquete y la prioridad de la etiqueta de entrada. No existe previsión en el estándar, sin embargo, para utilizar otros valores en la determinación de la prioridad de la etiqueta de salida. Puede ser deseable el determinar una prioridad de la etiqueta de salida, basándose en los valores distintos a la prioridad de la etiqueta de entrada y del puerto físico de recepción.
La presente invención proporciona un método tal como el mencionado al principio, estando el método caracterizado por la determinación de un valor troncal virtual basándose en una pluralidad de valores, y determinando un segundo valor de prioridad basándose en el primer valor de prioridad y en el valor troncal virtual.
Adicionalmente, la invención presente proporciona una interfaz de red según lo mencionado al principio, que comprende el motor de conmutación que está acoplado al controlador de acceso para recibir un identificador troncal virtual del primer elemento, en respuesta a la pluralidad de valores, para transmitir el identificador troncal virtual y el primer valor de prioridad al segundo elemento de prioridad, y para recibir un segundo valor de prioridad desde el segundo elemento, en respuesta al identificador troncal virtual y el primer valor de prioridad.
La presente invención proporciona un procesamiento de la prioridad para una central de conmutación de comunicación de datos tal como una central de conmutación LAN que soporte el puenteado aprendido en la fuente, en la cual la prioridad para la creación en un paquete está determinada basándose en una prioridad del paquete y en una pluralidad de otros valores. La pluralidad de otros valores puede incluir un identificador del puerto de recepción y un identificado VLAN del paquete. El paquete puede ser un paquete "etiquetado" formateado en cumplimiento del estándar 802.1Q. La pluralidad de otros valores puede estar resuelta inicialmente con identificador troncal virtual, cuyo identificador troncal virtual pueda ser aplicado con la prioridad del paquete, para determinar la prioridad para la inicialización del paquete. El identificador troncal virtual puede ser resuelto mediante la reducción de la pluralidad de otros valores hacia un valor de menos bits y utilizando el valor del menor bit en una consulta de una tabla.
Estos y otros aspectos de la presente invención podrán ser comprendidos mejor mediante la referencia a la siguiente descripción detallada considerada en conjunción con los dibujos adjuntos que se describen brevemente a continuación.
La figura 1 muestra una central de conmutación LAN;
la figura 2 muestra una interfaz de red representativa dentro de la central de conmutación LAN de la figura 1;
la figura 3 muestra un paquete según se recibe en el controlador de acceso dentro de la interfaz de red de la figura 2 de una LAN;
la figura 4 muestra un paquete según se recibe en el motor de conmutación dentro de la interfaz de red de la figura 2 del controlador de acceso de la figura 2;
la figura 5 muestra el localizador troncal virtual dentro de la interfaz de red de la figura 2;
la figura 6 muestra la matriz del multiplexor dentro del localizador troncal virtual de la figura 5;
la figura 7 muestra una memoria RAM de acceso troncal virtual dentro del localizador troncal virtual de la figura 6;
la figura 8 muestra la base de datos de rereconfiguración de prioridad dentro de la interfaz de red de la figura 2;
la figura 9 muestra la base de datos de envió dentro de la interfaz de red de la figura 2;
la figura 10 muestra un encabezado local de un paquete según se recibe en el motor de conmutación operativo dentro de la interfaz de red de la figura 2 a partir de un bus en segundo plano;
la figura 11 muestra la base de datos de rereconfiguración dentro de la interfaz de red de la figura 2;
la figura 12 muestra un paquete según se recibe en el controlador de acceso dentro de la interfaz de red de la figura 2 del motor de conmutación de la figura 2;
la figura 13 muestra un paquete según se transmite por el controlador de acceso, dentro de la interfaz de red de la figura 2 a una LAN;
la figura 14 es un diagrama de flujo que describe el procesamiento de la prioridad de entrada de acuerdo con una realización preferida de la presente invención; y
la figura 5 es un diagrama de flujo que describe el procesamiento de prioridad de entrada de acuerdo con una realización preferida de la presente invención.
En la figura 1 se muestra la central de conmutación LAN 100 en la cual está operativa la presente invención. La central de conmutación 100 incluye una matriz de buses de paquetes 111-119 controlados por las interfaces 101-109, respectivamente. Las interfaces 101-109 incluyen las interfaces de red 101-108 asociadas cada una con una o más LAN 121-128, y la interfaz de gestión 109. Cada bus tiene una interfaz raíz con una de las interfaces 101-109, teniendo el derecho exclusivo para transmitir los datos de los paquetes en el bus (es decir, la interfaz raíz) y dejando la interfaz con la pluralidad de las interfaces 101-109 que reciban los datos de los paquetes fuera del bus (es decir, las interfaces de las hojas). Preferiblemente, cada interfaz es la interfaz raíz en uno de los buses 111-119 y siendo una interfaz de hoja en todos los buses 111-119, incluyendo el bus para el cual es la interfaz raíz. Los paquetes se transmiten preferiblemente en los buses 111-119, en una serie de ráfagas de datos de bits constantes a una velocidad de una ráfaga por cada ciclo de reloj. Los buses 111-119 están orientados en la transmisión de forma tal que todas las ráfagas de datos que se propagan en un bus alcanzan todas las interfaces 101-109, además de transmitir y recibir la interfaz 109 de gestiona de los datos de los paquetes, sirve como "centro nervioso" de la central de conmutación 100, la cual ayuda a las interfaces de la red 101-108 en el aprendizaje de las direcciones de los dispositivos de la red en sus LAN asociadas 121-128 mediante la transmisión de información del bus de gestión (no mostrado). Por supuesto, la arquitectura de raíz-hoja descrita anteriormente es una de las muchas arquitecturas posibles para una central de conmutación operativa de acuerdo con la presente invención. Otras posibles arquitecturas pueden tener un único bus común entre las interfaces de la matriz de "malla completa" de conexiones de punto a punto entre las interfaces.
En una operación básica, la central de conmutación 100 soporta una función de puenteado aprendida por la fuente. A modo de ejemplo, un paquete se origina en un dispositivo de la red (no mostrado) que reside en una de las LAN 121 asociadas con la interfaz de la red 101. El paquete incluye una dirección de la fuente del dispositivo de la red de origen y, si el paquete es el único emitido, se intenta la comunicación con una dirección de destino del dispositivo de la red. Se contemplan las direcciones de la capa 2 (enlace de datos), tal como las direcciones de control de acceso a los medios (MAC). El paquete llega a la interfaz 101 debido a la naturaleza de emisión de la LAN. Si la dirección de la fuente del paquete no se reconoce en la interfaz 101, el paquete es sometido al controlador de gestión 109 para la operación de aprendizaje que resulte en la dirección que se está "aprendiendo" en la interfaz 101, es decir, que está siendo dirigida a una lista de direcciones activas en la interfaz 101. En consecuencia, la interfaz 101 reconoce cualesquiera paquetes recibidos fuera de los buses de paquetes 101-109 que tengan la dirección aprendida como una dirección de destino, siendo destinados a un dispositivo de la red en una de las LAN 121, y capturando tales paquetes para su envío.
La verificación de la dirección de destino ejecutada en los paquetes recibidos fuera de los buses de los paquetes 101-109 se denomina a menudo como verificación de "filtraje", puesto que los paquetes que no tienen como dirección de destino la dirección aprendida por la interfaz 101 son filtrados por la interfaz 101, sujeta a ciertas excepciones. Las verificaciones de filtrado se llevan a cabo individualmente por las interfaces 101-109 en cada paquete recibido fuera de los buses 111-119. La decisión de sí se filtra o se envía un paquete se efectúa generalmente basándose en si el paquete contiene una dirección de destino previamente aprendida por la interfaz, tal como se ha descrito anteriormente. No obstante, las interfaces 101-109 comparten los resultados de tales determinaciones para evitar filtrar los paquetes cuya dirección de destino no haya sido aprendida por cualquier interfaz. Dichos paquetes de "destino aprendido" son capturados por todas las interfaces. Más particularmente, en una comprobación de filtrado a modo de ejemplo, una interfaz aplica las siguientes reglas de filtrado.
1.
Si el paquete tiene una dirección de destino aprendida previamente por la interfaz, pasará la verificación de filtrado. El paquete es capturado.
2.
Si el paquete tiene una dirección de destino no aprendida previamente por la interfaz, y la dirección de destino ha sido aprendida previamente por otra interfaz, se produce un fallo en la verificación de filtrado. El paquete es filtrado.
3.
Si el paquete tiene una dirección de destino no aprendida previamente por la interfaz, y la dirección de destino no ha sido aprendida previamente por otra interfaz, pasará la verificación de filtrado. El paquete es capturado.
Las interfaces 101-109 evalúan preferiblemente las líneas de la reivindicación (no mostradas) para notificarse entre sí sobre las decisiones para capturar los paquetes.
Más allá del soporte de la función de puenteado aprendida en la fuente que se acaba de describir, la central de conmutación 100 soporta un proceso de prioridad sobre el cual está enfocada la presente invención. El procesado de prioridad se contempla para su utilización en relación con paquetes que tiene una prioridad de etiqueta asociada con la misma, tal como los paquetes de Ethernet que cumplen con el estándar 802.1Q.
Volviendo a la figura 2, se describirá una procesado de prioridad preferido mediante la referencia a la interfaz de red 200, la cual es representativa de las interfaces de red 101-109. La interfaz 200 incluye el controlador de acceso 201 acoplado a las LAN y el motor de conmutación 211. El controlador 201 recibe los paquetes fuera de los formatos LAN, y los transmite también desde el motor 211, los formatea y los transmite en las LAN. El motor 211 está acoplado a elementos para facilitar el procesamiento de la prioridad, incluyendo el localizador 221 troncal virtual, la base de datos de rereconfiguración de prioridad 231, la memoria direccionable de contenidos (CAM) 241, base de datos de envío 251, y la base de datos de rereconfiguración de colas 261. Particularmente, el motor 211 recibe los paquetes del controlador 201, los somete al procesamiento de prioridad de entrada, y los transmite en uno de los buses 111-119 para cuya interfaz 200 es la raiz. El motor 211 recibe también los paquetes de los buses 111-119, sometiendo a los seleccionados a un procesamiento de prioridad de entrada, y transmite los seleccionados al controlador 201. El procesamiento de prioridad de entrada se lleva a cabo con la ayuda del localizador 221 troncal virtual, base de datos 231 de rereconfiguración de prioridad, CAM 241 y la base de datos de envío 251, mientras que el procesamiento de la prioridad de entrada se lleva a cabo con la ayuda de la CAM 241, enviando la base de datos 251 y la base de datos de rereconfiguración de colas 261.
En las figuras 3 a 16, el procesamiento de prioridad soportado en la central de conmutación 100 está descrito con mayor detalle mediante la referencia al paquete Ethernet que cumple con el estándar 802.1Q en la interfaz 200 de una de las LAN. Con referencia primeramente a la figura 3, el paquete de entrada 300 incluye una dirección MAC de destino (DA0-DA5) seguido por una dirección MAC de fuente (SA0-SA5), una etiqueta (TAG0-TAG3) y la información de la longitud de los tipos (TL0-TL1), respectivamente. La información de la longitud de los tipos está seguida por información adicional, la cual incluye típicamente un encabezado de protocolo de Internet (IP), y del cual se muestran los primeros cuatro bytes D0-D3.
En el controlador de acceso 201, el paquete de entrada 300 está identificado como un paquete etiquetado y siendo colocado en un formato preparado para el proceso de entrada, y siendo transmitido al motor de conmutación 211. La identificación como un paquete etiquetado se hace con referencia a una parte de la etiqueta (TAG0 y TAG1), la cual tiene el valor xB100 si el paquete es un paquete etiquetado, según lo definido en el estándar IEEE 802.1Q. El paquete preparado para la introducción 400 es el mostrado en la figura 4 con anchos de 2 bytes para reflejar que, en la realización ilustrada, el paquete 400 se transmite desde el controlador 201 al motor 211 en ráfagas de 2 bytes. No obstante, se observará que la transmisión puede tener lugar en diferentes anchuras en otras realizaciones. El paquete 400 incluye un identificador de puerto físico (PUERTO), el cual identifique el puerto físico a través del cual se recibe el paquete de entrada 300, seguido por la información de control (CRTL.), que identifica el paquete 400 como el paquete etiquetado. La información de control CRTL está seguida por una parte de la etiqueta (TAG2 y TAG3), la cual tiene información de control de la etiqueta (TCI) según lo definido en el estándar 802.1Q. Más en particular, el TCI incluye una prioridad de etiqueta de entrada de tres bits, un indicador de formato canónico de un bit, y un identificador de VLAN de doce bits. El resto del paquete 400 está formateado como un paquete de entrada 300. No incorpora nada de lo que se encuentre en paquete de entrada sin etiquetar. La información CTRL indica esta condición en el paquete listo para introducir correspondiente y no anexándose la información TCI a dicho paquete.
En el motor de conmutación 211, el paquete 400 está sometido al procesamiento de prioridad de entrada para preparar el paquete 400 para la transmisión en el bus para el cual la interfaz 200 es la raíz. El motor 211 identifica el paquete 400 como un paquete etiquetado por referencia a la información ctrl.. Una vez identificado, el motor 211 retira el PUERTO, CTRL y TAG2 y TAG3 (incluyendo el identificador de VLAN de doce bits) del paquete 400. El PUERTO es rereconfiguración en un identificador de puerto virtual de ocho bits (VPI) exclusivo en la central de conmutación 100. A este respecto, se observará que dos o más interfaces de la red 101-108 pueden tener un puerto físico representado por el mismo identificador del puerto físico, y que el rereconfiguración del PUERTO en el paquete 400 en un VPI resuelve ventajosamente cualesquiera ambigüedades potenciales. El VPI y el identificador de VLAN de doce bits están sometidos como un par al localizador troncal virtual 221 en las líneas de entrada 511 y 512, respectivamente.
En el localizador troncal virtual 221, el par del identificador VPI/VLAN es reducido a una clave de diez bits utilizada para resolver un identificador troncal virtual (VT). Se observará que esta reducción reduce el tamaño de la RAM requerida para implementar un esquema de consulta basado en un índice para resolver un identificador, tal como el descrito aquí para resolver el los VT. Volviendo a las figuras 5 y 8, el par VPI/VLAN transmitido por el motor 211 es recibido en la matriz del multiplexor 510. La matriz 510 es una matriz de multiplexores escalonados 611-620 para reducir el par VPI/VLAN a una clave que incluye los bits de las posiciones de bits en el par VPI/VLAN que haya determinado un algoritmo de acceso, que será el más efectivo para distinguir distintos pares VPI/VLAN entre sí. El par VPI/VLAN es analizado en diferentes subconjuntos para la recepción por los multiplexores 611-620 en las líneas de entrada 601-610, respectivamente. Los subconjuntos transmitidos por las distintas líneas de entrada 601-610 están escalonados de forma tal que los multiplexores 611-620 en el agregado puede seleccionar la clave de acceso de entre cualquier combinación de diez bits en el par VPI/VLAN, de acuerdo con las ordenes de selección de los bits aplicadas a la matriz 510. Así pues, por ejemplo, la línea de entrada 601 puede transmitir los bits de cero hasta doce del par VPI/VLAN. La línea de entrada 602 puede transmitir los bits de uno a trece, La línea de entrada 603 puede transmitir los bits del dos al catorce, y así sucesivamente. Con la ayuda del control del multiplexor 520, cada uno de los multiplexores 611- 620 seleccionan un único bit de su asociado de las líneas de entrada 601-610, y transmitir solo el bit seleccionado. Opcionalmente, el control del multiplexor 620 puede hacer que uno o más de los multiplexores 611-620 ignoren todos los bits en sus bits asociados de las líneas de entrada 601-610 y que automáticamente seleccionen un valor de cero. Los bits seleccionados del par VPI/VLAN y cualesquiera de los valores de cero se transmiten en las líneas de salida 631-640, y conjuntamente forman la clave de acceso.
La selección de los bits del multiplexor está dirigida por el control del multiplexor 520. El control 520 incluye un elemento de memoria para almacenar una máscara de acceso, y la lógica asociada. La máscara de acceso está programada ventajosamente y actualizada en la línea de entrada 521. Los valores para la máscara de acceso se calculan mediante un algoritmo de acceso tal que cualquier par VPI/VLAN recibido por la matriz 510 puede ser reducido a una clave de acceso incluyendo los bits de las posiciones binarias, de forma tal que el algoritmo de acceso haya sido estimado como el más efectivo en la distinción de los pares VPI/VLAN entre sí. Para facilitar la selección, el control 520 está acoplado a los multiplexores 611-620 a través de las líneas de la máscara 631-640. El control 520 determina las ordenes de selección de los bits para uno de los multiplexores 611-620 a partir de la máscara de acceso y transmite las ordenes de selección de los bits en las líneas de la máscara 631-640. Cada orden de selección de los bits es suficiente para identificar un único bit del par VPI/VLAN en caso de existir; cada uno de los multiplexores 611-620 son para seleccionar la inclusión en la clave de acceso. Así pues, por ejemplo, la orden de selección recibida por el multiplexor 611 en la línea 531 puede dar instrucciones al multiplexor 611 para seleccionar uno de los bits cero a través de los doce bits del par VPI/VLAN, en caso de que existan, para la inclusión en la clave de acceso; la orden de selección de bits recibida por el multiplexor 612 en la línea 632 puede dar instrucciones al multiplexor 612 para seleccionar uno de los bits desde el uno al trece, si existieran, para la inclusión en la clave de acceso; y así sucesivamente. La clave de acceso es transmitida al control de coincidencia troncal virtual 530 junto con un desplazamiento transmitido en la línea de entrada 613, que conjuntamente forman un puntero a la memoria de acceso aleatoria de acceso troncal virtual (RAM) 540. A este respecto, la RAM de acceso 540 incluye dos tablas (Tabla 1 y Tabla 2), una de las cuales es seleccionada en cualquier instante dado de acuerdo con el desplazamiento.
El par VPI/VLAN de veinte bits es recibido también en el control de coincidencia troncal virtual 530 para su uso como un valor de comparación en una comparación asociada con uno o más pares VPI/VLAN retornados desde la RAM de acceso 540 de la forma que se describe ahora con más detalle. Con referencia a la figura 7, el control de coincidencia 530 hace de interfaz con la RAM de acceso 540 para ejecutar las comparaciones asociadas utilizando el puntero formado a partir de la clave de acceso y el desplazamiento. El puntero se utiliza cono el puntero inicial para que la RAM de acceso 540 recupere los contenidos de la entrada asociada con el índice, cuyo valor coincida con el puntero. El puntero es operativo para instigar un recorrido a través de una lista enlazada de entradas dentro de la tabla que continua hasta localizar una coincidencia del par VPI/VLAN o hasta alcanzar el final de la lista enlazada. Más en particular, la tabla 700 incluye los contenidos de las entradas en los índices correspondientes. Cada contenido incluye, para cada entrada, un par VPI/VLAN, un VTI y una tecla de "entrada siguiente", si la hubiere. En el ejemplo ilustrado, la tabla 700 incluye N subconjuntos de entrada formando N listas enlazadas, o "cangilones". El primer cangilón incluye los índices 701 y 709. El segundo cangilón incluye los índices 702, 705, 707 y 710. El tercer cangilón incluye los índices 703 y 708. El cangilón de orden N incluye los índices 704 y 708. Si un puntero apunta, por ejemplo, al índice 702 y el par VPI/VLAN de la entrada correspondiente no coincide con el par VPI/VLAN en el control de coincidencia 530, la tecla de "entrada siguiente" de la entrada (índice de identificación 705) se utilizará como puntero para el índice 705. Si el par retornado de la entrada correspondiente al índice 706 no coincide, la tecla de "siguiente entrada" de la entrada (índice de identificación 707) se utilizará como puntero para el conjunto de índices 707. El control de coincidencia 530 continua este recorrido a través de la RAM de acceso 120 hasta que se encuentre una coincidencia. El control de coincidencia 530 retorna al VTI asociado con la entrada de coincidencia hasta el control de coincidencia 530 para enviar al motor de conmutación 211 en la línea de salida 531.
El control de coincidencia troncal virtual 530 efectúa también el seguimiento del rendimiento del algoritmo de acceso y notifica a un procesador externo (no mostrado) en la línea de salida 532 del momento en que el rendimiento se haya degenerado suficientemente. En particular, el control 630 incrementa un valor dentro de una memoria para cada intento fallado de coincidencia del par VPI/VLAN retornado desde la RAM de acceso 540 con el comparando. Cuando el rendimiento se ha deteriorado más allá de un estándar de rendimiento mínimo, el control 530 transmite un aviso de fallo al procesador en la línea de salida 532, provocando que el procesador recalcule el algoritmo de acceso y actualice la máscara de acceso en la línea de entrada 521. Pueden implementarse varios estándares de rendimiento mínimo, basándose en consideraciones tales como el numero de agregados de los intentos fallidos, el numero mayor de los intentos fallidos para un recorrido en particular, el numero promedio de intentos fallidos por recorrido, o la frecuencia con la que se han sobrepasado el numero de intentos fallidos. El estándar de rendimiento mínimo es configurable en el control de coincidencia 530. Se observará que cuando se haya cambiado la máscara de acceso, las entradas en la RAM de acceso 540 tienen que ser reescritas en las nuevas posiciones indexadas. Las reescrituras de las entradas tienen que efectuarse con un impacto mínimo en el rendimiento, mediante la utilización de una tabla para las consultas, mientras que se reescribe otra, y garantizando la prioridad de consulta a través de las reescrituras con los fines del acceso a la RAM de acceso 540.
Con referencia ahora a la figura 8, se muestra la base de datos 231 de rereconfiguración de la prioridad con mayor detalle. La base de datos 231 determina una prioridad de la etiqueta de salida para el paquete listo para introducir 400 basándose en la prioridad de la etiqueta de entrada y el VTI resuelto. En particular, el motor de conmutación 211 envía la prioridad de la etiqueta de entrada del paquete 400 y el VTI recibido del localizador troncal virtual 221 a la base de datos 231. La prioridad de la etiqueta de entrada y el VTI se utilizan como un puntero para el índice correspondiente en la base de datos 231, el cual retorna una prioridad de la etiqueta de salida.
Independientemente de la determinación de la prioridad de la etiqueta de salida llevada a cabo en la base de datos 231 de rereconfiguración de prioridades, el motor de conmutación 211 consulta a la CAM 241 y envía la base de datos 251 para efectuar una selección de prioridad para el paquete 400. Retornando a la figura 2, la CAM 241 tiene entradas que retienen, en diferentes induces de la CAM, las direcciones aprendidas de los dispositivos de la red que residen en las LAN asociadas con la interfaz 200. El envío de la base de datos 251 mantiene la prioridades que están enlazadas en estas entradas en la CAM 241, a través de un índice común. La dirección de la fuente en el paquete 400 es enviada a la CAM 241, la cual retorna el índice de la CAM en el cual reside la dirección de la fuente (de ahora en adelante denominada como el índice de la CAM de la fuente, o SCI). Con referencia a la figura 9, SC se utiliza como un puntero para la entrada enlazada en la base de datos 251, para recuperar los datos del envío, incluyendo un indicador de selección de prioridad para el paquete 400, el cual es retornado al motor 211. El indicador de selección de prioridad determina si el paquete 400 permitirá una calidad de servicio en la central de conmutación 100 en relación con su prioridad de la etiqueta, tal como se expondrá posteriormente con más detalle. La base de datos 251 se muestra incluyendo el indicador de selección de prioridad y los identificadores de las colas de prioridad locales en los índices en particular. Los identificadores de las colas de prioridad locales no están incluidos en el procesamiento de prioridad de entrada en la presente exposición, pero están implementados ventajosamente en el procesamiento basado en la prioridad de salida, la cual se expone más adelante. No incluirán nada en el caso de que el paquete 400 no haya sido aprendido todavía, o en caso de que no se haya retornado un SCI válido de la CAM 241, y el VTI retornado desde el localizador troncal virtual 221 podrá ser utilizado en lugar de indexar otra base de datos (no mostrada) para efectuar una selección de prioridades para el paquete 400.
El motor de conmutación 211 anexa un encabezado del paquete local para el paquete 400 de entrada lista (menos el PUERTO, CTRL y TAG2 y TAG3, los cuales fueron extraídos previamente) para colocar el paquete en un formato de listo para introducir. Volviendo a la figura 10, se muestra el encabezado del paquete local 1000 del paquete listo para introducir. El encabezado 1000 incluye el SCI o, si no se retornó un SCI válido de la CAM 241, el VTI y un identificador de interfaz suficiente para identificar el VTI como originario de la interfaz 200. A este respecto, se observará que dos o más interfaces de la red 101-108 pueden tener el par VPI/VLAN representado por el mismo VTI, y que los bits adicionales resuelven ventajosamente cualesquiera ambigüedades potenciales. El encabezamiento 1000 incluye además un indicador de "SCI no válido" que identifica si se retornó un SCI válido o no. En particular, si se configura el indicador de "SCI no válido", el paquete de listo para la entrada será capturado por la interfaz de gestión 109 y será sometido a "aprendizaje de la fuente" dando lugar a que la dirección de la fuente sea añadida a la CAM 241. El encabezamiento 1000 incluye también la prioridad de la etiqueta de salida de la base de datos de rereconfiguración de las prioridades 231, en el que el indicador de selección de prioridad retornado desde el envío de la base de datos 251 (o de la consulta del VTI, si la CAM 241 no retornó un SCI válido), así como también la información de la longitud del encabezamiento, una dirección de destino y la información de control del paquete. El paquete listo para introducir se transmite en el bus para el cual la interfaz 200 es la raíz, marcando la terminación del procesamiento basado en la prioridad de ingreso.
Hasta este punto en la exposición, se ha descrito un procesamiento de prioridad de ingreso, en el cual se ha determinado una prioridad de la etiqueta de salida para un paquete, basándose en una prioridad de la etiqueta de entrada y en una pluralidad de otros valores, siendo aplicada al paquete; y en donde se determina un indicador de selección de prioridad para un paquete, siendo aplicada al paquete, cuyo indicador determina si el paquete será priorizado en la central de conmutación basándose en su prioridad de la etiqueta. Existirán otros avances adicionales sobre las soluciones convencionales en el procesamiento aquí descrito, sin embargo se cree que el procesamiento de prioridad de entrada aquí descrito representa un avance significativo con respecto a la técnica anterior.
Se hará referencia ahora a la interfaz 200 de la red representativa, para describir el procesamiento de prioridad de salida del paquete listo para salir. Para evitar una complicación innecesaria, se supondrá que la interfaz 200 es una de las interfaces de la red 101-106 asociadas con la LAN en la cual es residente el dispositivo de la red para el cual está destinado el paquete listo para salir, y que el dispositivo de la red que originó el paquete está autorizado a comunicarse con el dispositivo de la red par el cual está destinado el paquete. Los aspectos del procesamiento de salida que verifican estas suposiciones, tales como la comprobación de la autorización que utiliza el componente SCI de encabezamiento 1000, no serán descritos con mayor detalle. El motor de conmutación 211 extrae el encabezamiento 1000 del paquete, consulta la CAM 241 y envía la base de datos 251 para determinar si la dirección de destino en el encabezamiento 1000 está reconocida, y determina un identificador de cola de prioridad local (LPQID) de la misma. Tal como se ha expuesto anteriormente, el CAM 241 tiene entradas que retienen diferentes índices CAM, direcciones aprendidas de los dispositivos de la red que residen en las LAN asociadas a la interfaz 200. Debido a que la dirección de destino está reconocida en ejemplo bajo consideración, la CAM 241 retorna el índice CAM en el cual reside la dirección de destino (en lo sucesivo denominado como índice CAM, o DCI). Volviendo a la figura 9, el DCI se utiliza como un puntero para la entrada enlazada en el envío de la base de datos 251 para recuperar los datos de envío, incluyendo el LPQID del paquete, el cual es retornado al motor 211. El LPQID es "local" en el sentido de que está determinado por la central de conmutación 100 sin referencia a cualquier prioridad de la etiqueta. El LPQID proporciona así una capacidad para la priorización del paquete listo para salir, particularmente con respecto a la programación de su liberación de la interfaz 200 con respecto a otros paquetes, lo cual es independiente de su prioridad de la etiqueta. la decisión de si la priorización tiene que ser asignada de acuerdo con la prioridad de la etiqueta o ser independiente de la prioridad de la etiqueta se efectúa por referencia al indicador de selección de prioridad, y se explicará ahora con más detalle.
El motor de conmutación 211 consulta el indicador de selección de prioridad en el encabezamiento 1000, para determinar si se deberá añadir o no una priorización basada en la etiqueta en el paquete de listo para salir. Si el indicador de selección de prioridad indica que el paquete no deberá incluir una priorización basada en la etiqueta, el paquete (según lo reformateado) se pone en cola en la cola de prioridades especificada por el LPQID para la liberación en el controlador de acceso 201, de acuerdo con un algoritmo de programación basado en la prioridad. No obstante, si el indicador de selección de prioridad indica que el paquete deberá incluir una priorizacion basada en la etiqueta, el motor 211 se acopla a la base de datos 261 de rereconfiguración de colas, para determinar un identificador de cola de prioridad de etiquetas (TPQID). Con referencia ahora a la figura 11, la base de datos 261 se muestra con mayor detalle. La base de datos 261 determina un TPQID para el paquete basándose en la prioridad de la etiqueta de salida y en el LPQID. Particularmente, el motor 211 envía a la base de datos de rereconfiguración de colas 261 la prioridad de la etiqueta de salida a partir del encabezamiento 1000 y el LPQID, resuelto a partir del envío de la base de datos 251. La prioridad de salida y el LPQID se utilizan como un puntero a un índice correspondiente en la base de datos 261, la cual retorna el TPQID. El TPQID es retornado al motor 211 y los paquetes (según están reformateados) se ponen en cola en la cola de prioridades especificadas por el TPQID para la liberación en el controlador de acceso 201 de acuerdo con un algoritmo de programación basado en la prioridad.
Con referencia a la figura 12, se muestra el formato en el cual se transmite el paquete por el motor 211 para acceder al controlador 201. El paquete 1200 incluye un identificador de puerto físico (PUERTO) que identifica el puerto físico a través del cual será transmitido el paquete de salida, seguido por la información de control (CTRL), la cual identifica el paquete 1200 como paquete etiquetado. El CRTL es seguido por una parte de la etiqueta (TAG2 y TAG3) que tiene TCI incluyendo la prioridad de la etiqueta de salida. El paquete 1200 tiene también una dirección de destino (DA0-DA5), dirección de la fuente (SA0-SA5), información del tipo de longitud (TL0-TL1) y demás información. En el controlador de acceso 201, el paquete 1200 está identificado como un paquete etiquetado mediante la referencia a CTRL. Una vez identificado su paquete etiquetado, el controlador 201 extrae el PUERTO, CTRL y TAG2 y TAG3 del paquete 1200 y aplica la etiqueta completa (TAG0-TAG3) a la posición indicada por el estándar IEEE 802.1Q, para generar el paquete de salida 1300. El paquete 1300 se transmite por el controlador 201 a una de las LAN 121 en el puerto físico indicado por PUERTO.
En la figura 14, el procesamiento de prioridad de entrada está descrito con referencia a un diagrama de flujo. El paquete etiquetado es recibido en un puerto físico de la central de conmutación 100 (1410) y se determina un identificador de puerto virtual basándose en un identificador asociado con el puerto físico (1420). Basado en el identificador de puerto virtual y la componente del identificador VLAN de la etiqueta de entrada, se determina un identificador troncal virtual (1430). El identificador troncal virtual y la componente de prioridad de la etiqueta de entrada se utilizan para determinar una prioridad de etiqueta de salida (1440) y, en forma separada, una dirección de la fuente del paquete de entrada se utiliza para efectuar una selección de la prioridad (1450). El indicador de la selección de prioridad y la prioridad de la etiqueta de salida se aplican al encabezamiento local del paquete (1460) y se transmite el paquete (1470).
En la figura 15, el procesamiento de prioridad de salida está descrito por referencia a un diagrama de flujo. Se recibe un paquete procesado de entrada (1510) y se determina un identificador de cola de prioridad local, basándose en una dirección de destino del paquete (1520). El indicador de selección de prioridad del paquete es revisado para determinar si el paquete se tiene que priorizar o no, basándose en su prioridad etiquetada (1530). Si la respuesta es negativa, al paquete se le aplica una cola de prioridad basándose en el identificador de cola de prioridad local (1550). Si la respuesta es afirmativa, no obstante, se determina un identificador de cola de prioridad de etiqueta, basándose en el identificador de cola de prioridad loca y la prioridad de la etiqueta de salida (1540), y al paquete se le aplica una cola de prioridad basándose en el identificador de cola de prioridad de la etiqueta (1550). En cualquier caso, se aplica una etiqueta de salida al paquete (1660), incluyendo la prioridad de la etiqueta de salida, y el paquete se transmite desde la central de conmutación 100 (1570).
Se descrito por tanto un procesamiento de prioridad en el cual un paquete etiquetado pueden ser suministrado en una central de conmutación, bien sea con (i) una priorizacion local independiente de la prioridad de la etiqueta, o bien (ii) una priorización etiquetada dependiente de la prioridad de la etiqueta. Adicionalmente, se ha descrito un procesamiento basado en la prioridad, en el cual una prioridad de la etiqueta de salida puede estar preservada para la transmisión en un paquete etiquetado de salida, independientemente de si la prioridad de la etiqueta de salida se aplica en la central de conmutación para efectuar la priorización. Se cree que estos atributos representan avances significativos adicionales sobre la técnica anterior.

Claims (11)

1. Un método para reconfigurar la prioridad de paquetes en una central de conmutación de comunicaciones de datos (100) que tiene una pluralidad de puertos o accesos, que comprende:
-
recibir un paquete (300, 1200) que incluye un primer valor de prioridad en un primer puerto;
-
determinar un segundo valor de prioridad basándose en el primer valor de prioridad;
-
transmitir el paquete (400, 1300) que incluye el segundo valor de prioridad en un segundo puerto,
caracterizado porque se determina un valor troncal virtual basándose en una pluralidad de valores, y determinando el segundo valor de prioridad basándose en el primer valor de prioridad y el valor troncal virtual.
2. El método de acuerdo con la reivindicación 1, en el que la pluralidad de valores incluye un identificador del primer puerto.
3. El método de acuerdo con la reivindicación 1, en el que la pluralidad de valores incluye un identificador de VLAN.
4. El método de acuerdo con la reivindicación 3, en el que el identificador de VLAN esté incluido en el paquete (300, 1200) según es recibido.
5. El método de acuerdo con la reivindicación 1, en el que el primer valor de prioridad esté incluido en el paquete (300, 1200) según es recibido.
6. El método de acuerdo con la reivindicación 1, en el que el segundo valor de prioridad esté incluido en el paquete (400, 1300) según se transmite.
7. El método de acuerdo con la reivindicación 1, en el que la etapa de determinación del valor troncal virtual incluye la reducción de la pluralidad de valores hasta un valor menor de bits, y utilizando el valor menor de bits en una consulta de tabla.
8. Una interfaz de red (200) para una central de conmutación de comunicación de datos (100), que comprende:
-
un controlador de acceso (201) que tiene un puerto para recibir un paquete (300; 1200) que incluye un primer valor de prioridad; y
-
un motor de conmutación (211) acoplado al controlador de acceso (201) para recibir el paquete (300; 1200) del controlador de acceso (201) para transmitir una pluralidad de valores a un primer elemento, en respuesta al paquete, para recibir un segundo valor de prioridad desde un segundo elemento, y para transmitir el paquete que incluye el segundo valor de prioridad.
caracterizado porque el motor de conmutación (211) está acoplado al controlador de acceso (201) para recibir un identificador troncal virtual desde el primer elemento en respuesta a la pluralidad de valores, para transmitir el identificador troncal virtual y el primer valor de prioridad al segundo elemento, y para recibir el segundo valor de prioridad desde el segundo elemento en respuesta al identificador troncal virtual y al primer valor de prioridad.
9. La interfaz de red (200) de acuerdo con la reivindicación 8, en la que la pluralidad de valores incluye un identificador del puerto.
10. La interfaz de red (200) de acuerdo con la reivindicación 8, en la que el paquete (300, 1200) según se recibe en el controlador de acceso (201) incluye un identificador de VLAN.
11. La interfaz de red de acuerdo con la reivindicación 10, en la que la pluralidad de valores incluye el identificador de VLAN.
ES01101314T 2000-03-02 2001-01-20 Reconfiguracion de la prioridad basandose en un valor troncal virtual para conmutacion de datos de comunicaciones. Expired - Lifetime ES2223653T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/516,859 US6862280B1 (en) 2000-03-02 2000-03-02 Priority remapping for data communication switch
US516859 2000-03-02

Publications (1)

Publication Number Publication Date
ES2223653T3 true ES2223653T3 (es) 2005-03-01

Family

ID=24057393

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01101314T Expired - Lifetime ES2223653T3 (es) 2000-03-02 2001-01-20 Reconfiguracion de la prioridad basandose en un valor troncal virtual para conmutacion de datos de comunicaciones.

Country Status (7)

Country Link
US (1) US6862280B1 (es)
EP (1) EP1130854B1 (es)
JP (1) JP4685254B2 (es)
CN (1) CN1312631A (es)
AT (1) ATE269618T1 (es)
DE (1) DE60103789T2 (es)
ES (1) ES2223653T3 (es)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293103B1 (en) 2001-02-20 2007-11-06 At&T Corporation Enhanced channel access mechanisms for a HPNA network
US6976096B1 (en) * 2001-06-02 2005-12-13 Redback Networks Inc. Method and apparatus for controlling the admission of data into a network element
US7292577B1 (en) * 2001-09-19 2007-11-06 Cisco Technology, Inc. End-to-end preservation of VLAN priority in connection-oriented networks
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7200143B2 (en) * 2002-01-15 2007-04-03 Winbond Electronics Corp. Intergrated services digital network private branch exchange capable of choosing synchronization clock source automatically
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
DE60319191T2 (de) * 2002-10-01 2009-02-12 Nec Infrontia Corp., Kawasaki Brückenvorrichtung und Brückenverfahren
US7539185B2 (en) * 2002-10-07 2009-05-26 Broadcom Corporation Fast-path implementation for an uplink double tagging engine
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US7703018B2 (en) * 2003-05-22 2010-04-20 International Business Machines Corporation Apparatus and method for automating the diagramming of virtual local area networks
JP4587446B2 (ja) * 2003-08-07 2010-11-24 キヤノン株式会社 ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
CN100466597C (zh) * 2004-10-11 2009-03-04 华为技术有限公司 基于区分服务域的业务流分配的实现方法
US7876749B1 (en) * 2004-11-23 2011-01-25 Nortel Networks Limited Cross-connect using ethernet multiplexors for a simple metro ethernet network
US7477844B2 (en) * 2004-12-17 2009-01-13 Fujitsu Limited Method and system for utilizing virtual local access network addressing in optical networks
US7817633B1 (en) * 2005-12-30 2010-10-19 Extreme Networks, Inc. Method of providing virtual router functionality through abstracted virtual identifiers
US20070280104A1 (en) * 2006-06-01 2007-12-06 Takashi Miyoshi System and Method for Managing Forwarding Database Resources in a Switching Environment
US7826468B2 (en) 2006-08-04 2010-11-02 Fujitsu Limited System and method for bypassing an output queue structure of a switch
US7742408B2 (en) 2006-08-04 2010-06-22 Fujitsu Limited System and method for filtering packets in a switching environment
JP5167924B2 (ja) * 2008-04-16 2013-03-21 富士通株式会社 中継装置およびパケット中継方法
JP5104508B2 (ja) * 2008-04-16 2012-12-19 富士通株式会社 中継装置およびパケット中継方法
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
EP2377273B1 (en) * 2009-01-12 2015-08-26 Hewlett-Packard Development Company, L.P. Reducing propagation of message floods in computer networks
CN101494601B (zh) * 2009-03-06 2011-08-24 中兴通讯股份有限公司 下行数据配置方法及装置
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) * 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US10382228B2 (en) * 2014-06-26 2019-08-13 Avago Technologies International Sales Pte. Limited Protecting customer virtual local area network (VLAN) tag in carrier ethernet services
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872783A (en) * 1996-07-24 1999-02-16 Cisco Systems, Inc. Arrangement for rendering forwarding decisions for packets transferred among network switches
JP3638742B2 (ja) * 1996-11-29 2005-04-13 アンリツ株式会社 ルータ
US6269098B1 (en) * 1997-02-14 2001-07-31 Advanced Micro Devices, Inc. Method and apparatus for scaling number of virtual lans in a switch using an indexing scheme
US6252888B1 (en) * 1998-04-14 2001-06-26 Nortel Networks Corporation Method and apparatus providing network communications between devices using frames with multiple formats
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
WO2000003256A1 (en) 1998-07-08 2000-01-20 Broadcom Corporation Network switch utilizing packet based per head-of-line blocking prevention
JP2000049856A (ja) * 1998-07-24 2000-02-18 Toshiba Corp ネットワーク間中継装置
US6526052B1 (en) * 1998-12-23 2003-02-25 Enterasys Networks, Inc. Virtual local area networks having rules of precedence
JP2000232470A (ja) * 1999-02-08 2000-08-22 Hitachi Cable Ltd スイッチングハブ
US6707817B1 (en) 1999-03-17 2004-03-16 Broadcom Corporation Method for handling IP multicast packets in network switch
US6460088B1 (en) * 1999-05-21 2002-10-01 Advanced Micro Devices, Inc. Method and apparatus for port vector determination at egress
US6515993B1 (en) * 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
JP3594076B2 (ja) * 2000-03-01 2004-11-24 日本電気株式会社 パケットスイッチ及びそのスケジュール方法

Also Published As

Publication number Publication date
DE60103789T2 (de) 2005-07-14
US6862280B1 (en) 2005-03-01
DE60103789D1 (de) 2004-07-22
ATE269618T1 (de) 2004-07-15
EP1130854B1 (en) 2004-06-16
JP2001292155A (ja) 2001-10-19
EP1130854A3 (en) 2002-06-05
CN1312631A (zh) 2001-09-12
EP1130854A2 (en) 2001-09-05
JP4685254B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
ES2223653T3 (es) Reconfiguracion de la prioridad basandose en un valor troncal virtual para conmutacion de datos de comunicaciones.
US6901452B1 (en) Selectable prioritization for data communication switch
EP1336915B1 (en) Method and apparatus for flexible frame processing and classification engine
US7889728B2 (en) System and method of modifying data packet tags
US9491109B2 (en) Extended priority for Ethernet packets
US7496052B2 (en) Automatic VLAN ID discovery for ethernet ports
EP2497234B1 (en) Network device and method based on virtual interfaces
KR100459569B1 (ko) 미디어 억세스 제어 어드레스에 의한 통신제한 방법
ES2368343T3 (es) Método y aparatos para transmitir mensajes.
US7180899B2 (en) Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US8767749B2 (en) Method and system for transparent LAN services in a packet network
US9118606B2 (en) Method and apparatus for simulating IP multinetting
US8798046B2 (en) Methods and apparatus for providing unique MAC address to individual node for fibre channel over Ethernet (FCoE) traffic
US20110299533A1 (en) Internal virtual network identifier and internal policy identifier
US20080301755A1 (en) Flexible Access Control Policy Enforcement
US20050138149A1 (en) Method and system for increasing available user VLAN space
US20030172188A1 (en) Virtual local area network connecting equipment
CN103475559B (zh) 一种根据报文内容对报文进行处理并转发的方法和系统
US20040095936A1 (en) Classification search scheme and rules engine for network unit
US20150030027A1 (en) Switch Device With Device-Specified Bridge Domains
US20040105440A1 (en) Packet-switched network and network switches having a network layer forwarding action performed by data link switching
CN110166357A (zh) 支持多链接透明互联协议的装置及其通讯方法
BR102012032372A2 (pt) Circuito integrado para suporte de ethernet em backplanes industriais e sistema de operação do mesmo