ES2293218T3 - Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. - Google Patents

Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. Download PDF

Info

Publication number
ES2293218T3
ES2293218T3 ES04708742T ES04708742T ES2293218T3 ES 2293218 T3 ES2293218 T3 ES 2293218T3 ES 04708742 T ES04708742 T ES 04708742T ES 04708742 T ES04708742 T ES 04708742T ES 2293218 T3 ES2293218 T3 ES 2293218T3
Authority
ES
Spain
Prior art keywords
network
bbb
limits
traffic
topologies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04708742T
Other languages
English (en)
Inventor
Joachim Charzinski
Michael Menth
Karl Schrodi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Application granted granted Critical
Publication of ES2293218T3 publication Critical patent/ES2293218T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/801Real time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/746Reaction triggered by a failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/829Topology based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/03Topology update or discovery by updating link state protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento para poner a disposición recursos para una adaptación del enrutado como reacción al fallo de un elemento de red (L3) en una red orientada a paquetes, formada por nodos (K1, K2, K3) y links (L1, L2, L3), realizándose al menos para paquetes de datos de una clase de tráfico un control de acceso mediante límites (BBB(ri, rj)) y no admitiéndose paquetes de datos cuando caso contrario se sobrepasaría un límite (BBB(ri, rj)), en el que - se considera al menos un caso de perturbación posible, resultante del fallo de un elemento de red (L3), al fijar los límites (BBB(ri, rj)) para el control de acceso - - determinándose el enrutado de un grupo de paquetes de datos en la red cuando falla el elemento de red (L3) y - - fijándose valores límite para la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos para el caso de la red perturbada debido al fallo del elemento de red (L3) y - - fijándose los límites (BBB(ri, rj)) para el control de accesos en función de los valores límite así determinados.

Description

Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia.
La invención se refiere a un procedimiento para poner a disposición recursos para una adaptación del enrutado como reacción al fallo de un elemento de red en una red orientada a paquetes con nodos y enlaces (links).
Actualmente el desarrollo de tecnologías para redes basadas en paquetes es un campo central de actividad para ingenieros de los sectores de la técnica de red, de la técnica de conmutación y de las tecnologías de Internet.
Al respecto, el objetivo primario es poder utilizar lo más posible una red orientada a paquetes para cualesquiera servicios. Tradicionalmente se realizan a través de redes orientadas a paquetes transmisiones de datos no críticas en el tiempo, como por ejemplo la transferencia de ficheros o mail electrónico. La transmisión de voz, con exigencias de tiempo real, se realiza tradicionalmente a través de redes telefónicas con ayuda de la técnica de multiplexado en el tiempo. También se habla en este contexto a menudo de redes TDM (time division multiplexing, multiplexado con división del tiempo). Con el tendido de redes de gran anchura de banda y gran capacidad de transmisión, además de la transmisión de datos y voz también se ha vuelto factible la realización de servicios relativos a la imagen. La transmisión de informaciones de vídeo en tiempo real, por ejemplo en el marco de servicios de video-on-demand (video sobre demanda) o videoconferencias, será una categoría importante de servicios de las redes futuras.
La evolución se dirige a posibilitar la realización de todos los servicios posibles, referidos a datos, referidos a voz y referidos a informaciones de video a través de una red orientada a paquetes. Para las distintas exigencias en la transmisión de datos en el marco de los distintos servicios, se definen usualmente clases de servicios. La transmisión con una calidad de servicio (quality of service) definida, sobre todo en servicios con exigencias de tiempo real, exige el correspondiente mando y control para la transmisión de paquetes a través de la red. En inglés hay una serie de conceptos que se refieren al mando y control del tráfico: traffic management (gestión del tráfico), traffic conditioning (configuración del tráfico), traffic shaping (control del tráfico), traffic engineering (ingeniería del tráfico), policing (monitorización), etc. En la literatura pertinente se describen distintas formas de proceder para un mando y control del tráfico de una red orientada a paquetes; véase por ejemplo el documento de patente EP-A-0 999 674.
En redes ATM (asynchronous transfer mode, modo de transferencia asíncrona) se realiza para cada transferencia de datos sobre todo el tramo de transmisión una reserva. Mediante la reserva se limita la afluencia de tráfico. Para la vigilancia, se realiza por tramos un control de sobrecarga. Un eventual rechazo de paquetes se realiza en función del bit CLP (CLP: Cell loss priority, prioridad de pérdida de células) de la cabecera del paquete.
El concepto de Diff-Serv (Differentiated Services, servicios diferenciados) se utiliza en redes IP (Internet protocol, protocolo de Internet) y pretende una mejor calidad de servicio para servicios con elevadas exigencias de calidad, mediante la introducción de clases de servicios. Se habla también a menudo en este contexto de un modelo de CoS (class of service, clase de servicio). El concepto Diff-Serv se describe en los RFCs (Request for Comments, solicitud de comentarios) publicados por la IETF (Internet Engineering Task Force, grupo de trabajo de ingeniería de Internet) con los números 2474 y 2475. En el marco del concepto Diff-Serv se realiza con ayuda de un campo DS (Differentiated Services, servicios diferenciados) en la cabecera IP de los paquetes de datos mediante activación del parámetro DSCP (DS codepoint, representación codificada DS), una priorización del tráfico de paquetes. Esta priorización se realiza con ayuda de una asignación de recursos "per hop" (salto a salto), es decir, que los paquetes son sometidos en los nodos, en función de la clase de servicio (class of service) fijada en el campo DS mediante el parámetro DSCP, a un tratamiento diferente. El mando y control del tráfico se realiza por lo tanto en función de las clases de servicio. El concepto Diff-Serv lleva a un tratamiento privilegiado del tráfico de clases de servicio priorizadas, pero no a un control fiable del volumen de tráfico.
Otro fundamento para una transmisión quality of service (calidad de servicio) sobre redes IP, viene dado por el RSVP (ressource reservation protocol, protocolo de reserva de recurso). Este protocolo es un protocolo de reserva con cuya ayuda se realiza una reserva de anchura de banda a lo largo de una ruta. A través de esa ruta puede realizarse entonces una transmisión de calidad de servicio, quality of service (QoS). El protocolo RSVP se utiliza junto con el protocolo MPLS (multi protocol label switching, conmutación de etiquetas multiprotocolo), que permite rutas virtuales sobre redes IP. Para una garantía de la transmisión QoS, se controla y dado el caso se limita la afluencia de tráfico por lo general a lo largo de la ruta. Mediante la introducción de rutas se pierde no obstante en gran medida la flexibilidad inicial de las redes IP.
Un control eficiente del tráfico es de importancia vital para las garantías de los parámetros de calidad de transmisión y para las características de la calidad del servicio. Además de la evitación de sobrecargas, es también decisiva la reacción de la red a perturbaciones, por ejemplo el fallo de un tramo de enlace (en la literatura especializada denominado frecuentemente link) o de un enrutador o nodo, en cuanto a si pueden mantenerse las características de calidad del servicio, sobre todo en cuanto al tráfico de datos sometido a condiciones de tiempo real. La red debe dotarse de mecanismos y recursos para una reacción rápida a perturbaciones. En la literatura especializada se utiliza para esta propiedad de la red a menudo el concepto resiliencia.
La invención tiene como tarea indicar un procedimiento para la puesta a disposición de recursos para adaptaciones del enrutado en casos de perturbaciones en una red orientada a paquetes.
La tarea se resuelve mediante un procedimiento según la reivindicación 1.
En la invención se considera una red que prevé un control de accesos o prueba de admisibilidad al menos para paquetes de datos de una clase de tráfico. La prueba de admisibilidad se realiza mediante límites o previsiones para el tráfico a transmitir. En el marco de la prueba de admisibilidad se comprueba por ejemplo si la admisión de un grupo de paquetes de datos o de un flujo daría lugar a que se sobrepasase un límite. En el caso de que este test o esta prueba dé resultado negativo, se rechaza la transmisión del correspondiente grupo de paquetes de datos o del correspondiente flujo. Las pruebas de admisibilidad pueden realizarse para todo el tráfico a transmitir o también sólo para una clase de tráfico, pudiendo ponerse entonces a disposición la calidad de transmisión pretendida mediante la prueba de admisibilidad sólo para la correspondiente clase de tráfico. El control de acceso puede referirse a la red como un todo o a enlaces (links) individuales. Ejemplos de protocolos que incluyen pruebas de admisibilidad referidas a links individuales, son por ejemplo el procedimiento ATM o el Integrated Services Concept (concepto de servicios integrados), que se aplica para redes IP. El control de acceso tiene como objetivo mejorar la calidad de transmisión para los paquetes de datos de la clase de tráfico. Los criterios para el control de accesos se eligen tal que la transmisión de los paquetes de datos de la clase de tráfico cumple criterios de calidad. Esto puede derivar en una reserva fija de anchura de banda sobre links individuales (por ejemplo ATM, MPLS), limitarse a una priorización de clases de tráfico (por ejemplo Diff-Serv) o significar un control de todo el volumen de tráfico en la red y su distribución a fin de mantener las características de calidad del servicio. Este último caso puede realizarse con la elección que se presentará más tarde de límites para el control de acceso.
La invención tiene como idea básica considerar al menos un caso de perturbaciones posible al fijar los límites para el control de acceso. Los límites se determinan en función de un criterio de calidad o de una característica de calidad de servicio tal que este criterio de calidad se mantenga también en caso de perturbaciones. Esta determinación puede realizarse como sigue:
El enrutado dentro de la red se adapta al fallo de un elemento de red (por ejemplo link o enrutador). La adaptación puede constar de una reacción muy sencilla, como el rechazo de paquetes. No obstante, en redes modernas orientadas a paquetes se prevé por lo general que se calculen nuevos saltos próximos (next hops) o bien nuevas direcciones de destino próximas y se adapten correspondientemente las tablas de enrutado. Los mensajes sobre la topología de la red modificada se propagan en la red, por ejemplo mediante mensajes de estado de los enlaces (link state) para los protocolos link state utilizados frecuentemente. Las informaciones de topología utilizadas para las tablas de enrutado de los enrutadores convergen entonces teniendo en cuenta la indisponibilidad del elemento de red que ha fallado. Los procedimientos más modernos se refieren a un nuevo enrutado rápido de paquetes que normalmente se transmitirían a través del elemento de red que ha fallado, por ejemplo mediante la correspondiente inserción o modificación de informaciones de dirección en la cabecera del paquete. Según la invención se considera al menos un criterio de calidad en la transmisión de paquetes de datos, por ejemplo la pérdida de paquetes o la tasa de pérdida de paquetes, el retardo en la transmisión de paquetes o el jitter (retardo). Los valores límite para la prueba de admisibilidad se determinan para la topología de red resultante cuando falla el elemento de red - denominada en lo que sigue topología de
fallo - en función de las reacciones previstas en la red al fallo, tal que el criterio de calidad se observa incluso cuando ha fallado un elemento de red. El enrutado y los mecanismos de enrutado son por ejemplo el enrutado clásico single path (de ruta única) como OSPF (open shortest path first, preferencia a la ruta abierta más corta), multi-path routing (enrutado multiruta) como OSPF/ECMP (open shortest path first/equal cost multipath, preferencia a la ruta abierta más corta/multiruta de igual coste) o rutas sustitutorias MPLS o MPLS fast rerouting (nuevo enrutado rápido). Por ejemplo, puede asegurarse mediante la determinación de los valores límite que para un nuevo enrutado rápido o desviación de los paquetes previstos en la red exista una anchura de banda suficiente. En este caso sería el criterio de calidad la anchura de banda de reserva o los tiempos de retardo de los paquetes desviados cuando se presenta el error. La determinación de los valores límite puede realizarse por ejemplo en una instancia de control central o distribuida, por ejemplo en un servidor de control de la red y realizarse por ejemplo mediante simulación del flujo de tráfico para la topología del fallo en función de los valores límite.
Los límites para el control de acceso se fijan en función de los valores límite determinados que tienen en cuenta la topología del fallo. Esta determinación o bien la elección de los límites se corresponde con una puesta a disposición de recursos para el fallo del elemento de red, para garantizar incluso en este caso la observación del criterio de calidad.
La invención tiene la ventaja de que incluso en caso de perturbación se cumple el criterio de calidad. Sobre todo con miras a las características de calidad del servicio para tráfico en tiempo real, es importante poder garantizar las mismas independientemente de los casos de perturbaciones.
El procedimiento correspondiente a la invención puede ampliarse en el sentido de que para un conjunto de topologías de fallo se determinen valores límite y se utilice en cada caso el mínimo de un valor límite como límite para el control de acceso. De esta manera se garantizan el criterio de calidad o los criterios de calidad para todos los casos de perturbación cubiertos por el conjunto de topologías de fallo. Para elegir las topologías de fallo hay muchas posibilidades, por ejemplo:
\circ
Se consideran todas las topologías en las que ha fallado un único link.
\circ
Se consideran adicionalmente todas las topologías en las que ha fallado una cantidad superior de links simultáneamente (por ejemplo 2 ó 3 links).
\circ
Alternativa o adicionalmente se consideran todas las topologías en las que en cada caso ha fallado un nodo.
\circ
Alternativa o adicionalmente se consideran todas las topologías en las que han fallado varios nodos.
\circ
Se eligen las topologías de fallo a considerar en base a otros criterios topológicos, por ejemplo deben considerarse los fallos de aquellos links que se utilizan para el enrutado especialmente para muchos fines, y en cualquier caso también en fallos múltiples.
\circ
Se eligen las topologías de fallo a considerar en base a las capacidades de los links; por ejemplo, deben considerarse links con elevada capacidad, también en fallos múltiples, y por el contrario no links con baja capacidad.
\circ
Se eligen las topologías de fallo en base a la cantidad de abonados conectados, a la afluencia de tráfico planificada o medida (por ejemplo los nodos con muchos abonados deben considerarse y los nodos con pocos abonados no).
Según otro perfeccionamiento, puede elegir el operador de la red los criterios antes citados para las topologías de fallo (por ejemplo en una interfaz de gestión o superficie de usuario). En el cálculo o bien determinación de los valores límite o las previsiones pueden incluirse ponderaciones de distribución del tráfico, es decir, un criterio de qué proporción de tráfico se retransmitirá sobre qué next hop (salto siguiente). Alternativamente pueden tomarse todas estas ponderaciones de distribución como iguales, es decir, para cada destino el peso de distribución en un nodo para los siguientes saltos (hops) es igual al valor inverso de la cantidad de next hops (saltos siguientes) hasta este destino. Otra alternativa es tomar todos estos pesos de distribución como la unidad (principio muy conservador).
Cuando se realiza la conexión mediante dual homing (dos líneas de distintos nodos del límite de la red hacia un abonado o red de abonados), puede entonces, bien considerarse una distribución del tráfico predeterminada o bien atribuirse básicamente la reserva en ambas líneas en base a las previsiones o límites.
Según un perfeccionamiento, se complementa el procedimiento correspondiente a la invención mediante prioridades de resiliencia. En función de estas prioridades pueden diferenciarse por ejemplo dos clases de tráfico diferentes. Se calculan para cada previsión dos valores distintos B_R (protegido) y B_E (sin proteger). B_E se calcula sólo sobre la base de la topología original (sin fallos) y B_R se calcula según el procedimiento antes descrito para todas las topologías de fallo a considerar y es por lo tanto siempre inferior o igual a B_E. Los paquetes portan (por ejemplo en un bit adicional en el campo TOS/DSCP o como valor TOS-DSCP especial según el procedimiento Diff-Serv, que prevé un campo de tipo de servicio, type of service (TOS) para el código de servicios diferenciados (differentiated service codepoint, DSCP) un distintivo que indica si en caso de fallo el tráfico debe seguir siendo transportado o no. Las reservas protegidas se atribuyen en base a ambas previsiones y las no protegidas sólo en base a B_E.
Este mecanismo puede utilizarse también para generar varias clases de prioridades de resiliencia o clases de tráfico, tomándose como base distintas topologías de fallo. Entonces pueden calcularse por ejemplo las previsiones B_T para una clase especialmente protegida, tal que se consideran todas las topologías de fallo con fallos de links sencillos o múltiples, así como todas las faltas sencillas de nodos. Una segunda clase "de protección normal" se basa en previsiones que sólo tienen en cuenta fallos sencillos de links y una tercera clase (no protegida) utiliza previsiones que sólo han sido determinadas en base a la topología original.
Tales prioridades de resiliencia pueden acoplarse directamente con prioridades de planificación (scheduling) para clases de tráfico en los nodos de red.
Según un perfeccionamiento, pueden utilizarse los siguientes tipos de límites para la prueba de admisibilidad:
\bullet
Límites para una afluencia de tráfico máxima entre en cada caso un nodo de entrada de la red y un nodo de salida de la red.
\bullet
Límites para una afluencia de tráfico máxima del tráfico que entra en la red en un nodo de entrada de la red y para una afluencia de tráfico máxima del tráfico que sale en un nodo de salida de la red.
\bullet
Límites para una afluencia de tráfico máxima que entra en un nodo de entrada de la red y que es conducido a través de un link, así como una afluencia de tráfico máxima en un nodo de salida de la red y conducido a través de un link.
Estos diversos tipos de límites pueden también combinarse entre sí. Para una transmisión bajo condiciones de tiempo real a través de una red orientada a paquetes, pueden someterse todos los flujos de al menos una clase de tráfico en el límite de la red a una prueba de admisibilidad con uno de los límites antes descritos. De esta manera se controla todo el volumen de tráfico y puede concordarse con la anchura de banda disponible.
El papel del procedimiento correspondiente a la invención para la transmisión de datos observando las características de calidad de servicio se describirá a continuación más en detalle en el marco de un ejemplo de ejecución en base a una figura.
Para simplificar se representa el procedimiento sólo para una topología de fallo, que viene dada por el fallo de un link. Mediante el correspondiente proceder para múltiples topologías de fallo, puede asegurarse la red frente a todos los casos de perturbación probables.
En la figura se muestra una red formada por nodos y links. Allí se designan los nodos del límite r1 a r10 mediante círculos rellenos. Los nodos interiores están representados mediante círculos no rellenos. Los links se visualizan mediante enlaces entre nodos. Para la red pueden definirse distintos tipos de condiciones marginales, que aseguran un control de admisibilidad en el borde de la red. El tipo de condiciones marginales puede elegirse por ejemplo en función de la topología de la red. La forma de las condiciones marginales decide a la vez para qué probabilidades de bloqueo se presenta una situación de sobrecarga en el procedimiento correspondiente a la invención. Condiciones marginales posibles son:
1.
Límites para el tráfico que se transmite entre dos nodos de red, es decir, en cada caso un valor límite para un par (Ri, Rj), j, i
\euro
(1, ..., 10) que viene dado por dos nodos del límite.
2.
Valores límite para todos los nodos de entrada y salida. Cuando se supone que todos los nodos del límite Ri, i
\euro
(1, ..., 10) son tanto nodos de entrada como de salida, resultarían 20 valores límite, estando asignados en cada caso dos valores límite, un valor límite de entrada y un valor límite de salida, a un nodo del límite. Para un flujo que debe ser transmitido desde el nodo de entrada ri al nodo de salida rj, se comprobaría entonces si el nodo sobrepasaría el límite de entrada para ri o el límite de salida para rj. Si se sobrepasan, la consecuencia sería un rechazo.
3.
Valores límite de entrada y salida como en 2., pero para todos los links de la red. Es decir, se tendrían para cada link L en cada caso dos límites por cada nodo del límite. Para la transmisión de un flujo del nodo ri al nodo rj, se comprobarían los límites de entrada de ri y los límites de salida de rj que se refieren a links a través de los que ha de transmitirse el flujo.
A continuación se partirá por razones de simplicidad de valores límite de la forma 1.
La topología de fallo considerada resulta debido al fallo del link L3 representado por línea de puntos. La red reacciona a ello mediante un nuevo enrutado rápido de los paquetes de datos a transmitir a través del enlace L3. Así por ejemplo los paquetes enrutados desde el nodo K al nodo K1 a través del link L se vuelven a enrutar inmediatamente tras la notificación del nodo K relativa al fallo del link a través de los links L1 y L2 dibujados con línea discontinua a los nodos K2 y K3. Esto puede lograrse por ejemplo especificando en la cabecera de los paquetes de datos explícitamente las direcciones para el enrutado a los siguientes saltos (hops). De esta manera ha de evitarse que
\bullet
se pierdan paquetes y
\bullet
se presenten grandes retardos en el enrutado de paquetes.
Idealmente pueden garantizarse mediante el nuevo enrutado rápido características de calidad de servicio de tráfico en tiempo real también en el caso de falta. Para ello debe no obstante quedar asegurado que el tráfico adicional debido al nuevo enrutado no origina ninguna sobrecarga. En el marco de la invención se fijan los límites para el control de acceso tal que no suceda este caso. En particular se evita una sobrecarga sobre los links L1 y L2.
Para la siguiente representación, se introducen las siguientes magnitudes:
BBB (ri, rj): el límite para la afluencia de tráfico entre el nodo de entrada ri y el nodo de salida rj
c(L): la afluencia de tráfico sobre el tramo de red (link) L
aV (ri, rj, L): la afluencia de tráfico proporcional sobre el link L de toda la afluencia de tráfico entre el nodo de entrada ri y el nodo de salida rj.
En base a los modelos de tráfico o bien simulaciones y mediciones, pueden determinarse para la topología de fallo considerada los valores de la afluencia de tráfico proporcional aV (ri, rj, L) para todos los links L (que no han fallado).
Para cada uno de los links L rige entonces:
(1)C(L) = \sum BBB (ri, rj) \cdot aV (ri, rj, L),
discurriendo la suma por todos los nodos de entrada de la red ri y los nodos de salida de la red rj. Mediante la ecuación (1) se relacionan los parámetros c(L) con los límites BBB (ri, rj). Los límites BBB (ri, rj) pueden fijarse ahora tal que para todos los links L (a excepción del link L3 averiado, naturalmente) la afluencia de tráfico C(L) no sobrepase la anchura de banda disponible sobre el correspondiente link L. En particular puede evitarse mediante la fijación de los límites de BBB (ri, rj) mediante la ecuación (1) para los links L1 y L2 una sobrecarga. Como resultado, se fijan los límites BBB (ri, rj) mediante la consideración de la situación de sobrecarga en la ecuación (1) tan bajos que sobre los links L1 y L2 se dispone de suficiente anchura de banda para una rápida reacción a la falta. El correspondiente proceder puede realizarse para múltiples topologías de fallo, por ejemplo para todos los fallos sencillos de link. En este caso se utiliza en cada ocasión el mínimo de los límites BBB (ri, rj) fijados para las distintas topologías de fallo.
Las condiciones marginales pueden combinarse con otras condiciones marginales que se utilizan para pruebas de admisibilidad adicionales, por ejemplo con las condiciones marginales del tipo 2:
Para una configuración con dos pruebas de admisibilidad adicionales, puede formularse la siguiente interdependencia matemática. Rigen las definiciones antes dadas. Además es:
Ingress, entrada (ri):
el valor límite para el tráfico a través del nodo de entrada ri,
Egress, salida (rj):
el valor límite para el tráfico a través del nodo de salida rj,
\delta(ri, rj):
la afluencia de tráfico entre el nodo de entrada de la red ri y el nodo salida de la red rj.
\vskip1.000000\baselineskip
Pueden formularse ahora las siguientes desigualdades:
Para todos los i rige
\vskip1.000000\baselineskip
(2)\sum\delta(ri, rj) \leq Ingress (ri), suma de todos los j.
\vskip1.000000\baselineskip
Para todos los j rige
\vskip1.000000\baselineskip
(3)\sum\delta(ri, rj) \leq Egress (rj) suma de todos los i.
\vskip1.000000\baselineskip
Para todos los tupel (conjuntos) 2 (i, j) rige
\vskip1.000000\baselineskip
(4)\delta(ri, rj) \leq BBB (ri, rj).
\vskip1.000000\baselineskip
Para todos los links L con excepción del link que ha fallado rige:
\vskip1.000000\baselineskip
(5).c(L) = \sum \delta(ri, rj) \cdot aV (ri, rj, L), suma de todos los i y j
Con ayuda del algoritmo simplex pueden calcularse para valores predeterminados de Ingress (ri), Egress (rj) y BBB (ri, rj) los c(L) máximos que cumplen con las desigualdades (2) a (4). A la inversa, pueden comprobarse para un bloque de límites o bien valores límite Ingress (ri), Egress (rj) y BBB (ri, rj) si puede presentarse sobre un enlace L (por ejemplo enlace L1 o L2) una carga inadmisiblemente alta. En este caso puede realizarse una modificación de los límites o bien valores límite que contrarreste la carga demasiado elevada.

Claims (12)

1. Procedimiento para poner a disposición recursos para una adaptación del enrutado como reacción al fallo de un elemento de red (L3) en una red orientada a paquetes, formada por nodos (K1, K2, K3) y links (L1, L2, L3), realizándose al menos para paquetes de datos de una clase de tráfico un control de acceso mediante límites (BBB (ri, rj)) y no admitiéndose paquetes de datos cuando caso contrario se sobrepasaría un límite (BBB (ri, rj)),
en el que
-
se considera al menos un caso de perturbación posible, resultante del fallo de un elemento de red (L3), al fijar los límites (BBB (ri, rj)) para el control de acceso
- -
determinándose el enrutado de un grupo de paquetes de datos en la red cuando falla el elemento de red (L3) y
- -
fijándose valores límite para la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos para el caso de la red perturbada debido al fallo del elemento de red (L3) y
- -
fijándose los límites (BBB (ri, rj)) para el control de accesos en función de los valores límite así determinados.
2. Procedimiento según la reivindicación 1,
caracterizado porque
-
el elemento de red (L3) viene dado por un enlace (L1, L2, L3) o un nodo (K, K1, K2, K3).
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque
-
una topología de fallo viene dada por el enmallado existente en la red de nodos (K, K1, K2, K3) mediante enlaces (L1, L2, L3) al fallar uno o varios elementos de red (L3),
-
se determinan valores límite para el control de admisibilidad en función de la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos de un conjunto de topologías de fallo y
-
se fijan los límites individuales (BBB (ri, rj)) para la prueba de admisibilidad hacia la red en función del correspondiente mínimo de los valores límite así determinados.
4. Procedimiento según la reivindicación 3,
caracterizado porque
-
el conjunto de topologías de fallo incluye todas las topologías en las que ha fallado un enlace individual (L1, L2, L3).
5. Procedimiento según la reivindicación 3 ó 4,
caracterizado porque
-
el conjunto de topologías de fallo incluye todas las topologías en las que ha fallado un nodo individual (K, K1, K2, K3).
6. Procedimiento según una de la reivindicaciones 3 a 5,
caracterizado porque
-
el conjunto de topologías de fallo incluye topologías en las que ha fallado más de un elemento de red (L3).
7. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque
-
se determina un primer conjunto de límites (BBB (ri, rj)) en función de un procedimiento según una de las reivindicaciones 1 a 6,
-
se determina un segundo conjunto de límites (BBB (ri, rj)) sin tener en cuenta la topología de fallo,
-
para paquetes de datos de una primera clase de tráfico se realiza una prueba de admisibilidad mediante el primer conjunto de límites (BBB (ri, rj)) y
-
para paquetes de una segunda clase de tráfico se realiza una prueba de admisibilidad mediante el segundo conjunto de límites (BBB (ri, rj)).
8. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque
-
se determina un primer conjunto de límites (BBB (ri, rj)) correspondientes a un procedimiento según una de las reivindicaciones 1 a 6 en función de un primer conjunto de topologías de fallo,
-
se determina un segundo conjunto de límites (BBB (ri, rj)) correspondiente a un procedimiento según una de la reivindicaciones 1 a 6 en función de un segundo conjunto de topologías de fallo,
-
se realiza para paquetes de datos de una primera clase de tráfico una prueba de admisibilidad mediante el primer conjunto de límites (BBB (ri, rj)) y
-
se realiza para paquetes de datos de una segunda clase de tráfico una prueba de admisibilidad mediante el segundo conjunto de límites (BBB (ri, rj)).
9. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque
-
los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a una afluencia máxima de tráfico entre un nodo de entrada de la red (ri) y un nodo de salida de la red (rj).
10. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque
-
los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a una afluencia máxima de tráfico para un tráfico que entra en la red en un nodo de entrada de la red y una afluencia máxima de tráfico para un tráfico que sale en un nodo de salida de la red.
11. Procedimiento según una de las reivindicaciones precedentes,
caracterizado porque
-
los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a un máximo de afluencia de tráfico que entra en un nodo de entrada de la red y que es conducido a través de un primer link (enlace), así como a una afluencia de tráfico máxima que sale en un nodo de salida de la red y que es conducido a través de un enlace (L1, L2, L3).
12. Enrutador con elementos para realizar un procedimiento según una de las reivindicaciones 1 a 11.
ES04708742T 2003-02-14 2004-02-06 Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. Expired - Lifetime ES2293218T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10306292 2003-02-14
DE10306292 2003-02-14

Publications (1)

Publication Number Publication Date
ES2293218T3 true ES2293218T3 (es) 2008-03-16

Family

ID=32863817

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04708742T Expired - Lifetime ES2293218T3 (es) 2003-02-14 2004-02-06 Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia.

Country Status (6)

Country Link
US (1) US20060187817A1 (es)
EP (1) EP1593241B1 (es)
CN (1) CN100576817C (es)
DE (1) DE502004004941D1 (es)
ES (1) ES2293218T3 (es)
WO (1) WO2004073264A1 (es)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080117918A1 (en) * 2004-10-22 2008-05-22 Satoshi Kobayashi Relaying Apparatus and Network System
JPWO2010018658A1 (ja) * 2008-08-12 2012-01-26 パナソニック株式会社 無線送信装置および無線受信装置
DE102012104522B4 (de) * 2011-05-28 2015-09-17 Deutsche Telekom Ag Verfahren zur Verbesserung der Leistungsfähigkeit eines Datenleitungsnetzes
US9049233B2 (en) 2012-10-05 2015-06-02 Cisco Technology, Inc. MPLS segment-routing
US10476787B1 (en) 2012-12-27 2019-11-12 Sitting Man, Llc Routing methods, systems, and computer program products
US10419334B1 (en) 2012-12-27 2019-09-17 Sitting Man, Llc Internet protocol routing methods, systems, and computer program products
US10397100B1 (en) 2012-12-27 2019-08-27 Sitting Man, Llc Routing methods, systems, and computer program products using a region scoped outside-scope identifier
US10374938B1 (en) 2012-12-27 2019-08-06 Sitting Man, Llc Routing methods, systems, and computer program products
US10447575B1 (en) 2012-12-27 2019-10-15 Sitting Man, Llc Routing methods, systems, and computer program products
US10419335B1 (en) 2012-12-27 2019-09-17 Sitting Man, Llc Region scope-specific outside-scope indentifier-equipped routing methods, systems, and computer program products
US10411997B1 (en) 2012-12-27 2019-09-10 Sitting Man, Llc Routing methods, systems, and computer program products for using a region scoped node identifier
US10587505B1 (en) 2012-12-27 2020-03-10 Sitting Man, Llc Routing methods, systems, and computer program products
US10904144B2 (en) 2012-12-27 2021-01-26 Sitting Man, Llc Methods, systems, and computer program products for associating a name with a network path
US10404582B1 (en) 2012-12-27 2019-09-03 Sitting Man, Llc Routing methods, systems, and computer program products using an outside-scope indentifier
US10404583B1 (en) 2012-12-27 2019-09-03 Sitting Man, Llc Routing methods, systems, and computer program products using multiple outside-scope identifiers
US10397101B1 (en) 2012-12-27 2019-08-27 Sitting Man, Llc Routing methods, systems, and computer program products for mapping identifiers
US10212076B1 (en) 2012-12-27 2019-02-19 Sitting Man, Llc Routing methods, systems, and computer program products for mapping a node-scope specific identifier
US10411998B1 (en) 2012-12-27 2019-09-10 Sitting Man, Llc Node scope-specific outside-scope identifier-equipped routing methods, systems, and computer program products
US9537718B2 (en) 2013-03-15 2017-01-03 Cisco Technology, Inc. Segment routing over label distribution protocol
US10461946B2 (en) 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US9942053B2 (en) 2013-09-17 2018-04-10 Cisco Technology, Inc. Bit indexed explicit replication using internet protocol version 6
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US9762488B2 (en) 2014-03-06 2017-09-12 Cisco Technology, Inc. Segment routing extension headers
DE102014206053A1 (de) * 2014-03-31 2015-10-01 Siemens Aktiengesellschaft Erhöhen einer Dienstgüte in einem Netzwerk
US9807001B2 (en) 2014-07-17 2017-10-31 Cisco Technology, Inc. Segment routing using a remote forwarding adjacency identifier
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
EP3318026B1 (en) 2015-06-30 2020-04-08 British Telecommunications public limited company Model management in a dynamic qos environment
WO2017001626A1 (en) 2015-06-30 2017-01-05 British Telecommunications Public Limited Company Quality of service management in a network
EP3318012B1 (en) 2015-06-30 2020-12-16 British Telecommunications public limited company Communications network
US10728157B2 (en) 2015-06-30 2020-07-28 British Telecommunications Public Limited Company Local and demand driven QoS models
US10833934B2 (en) 2015-06-30 2020-11-10 British Telecommunications Public Limited Company Energy management in a network
EP3318009B1 (en) 2015-06-30 2019-11-06 British Telecommunications public limited company Model management in a dynamic qos environment
US10965614B2 (en) 2015-06-30 2021-03-30 British Telecommunications, Public Limited Company Negotiating quality of service for data flows
US11616728B2 (en) 2015-06-30 2023-03-28 British Telecommunications Public Limited Company Modifying quality of service treatment for data flows
GB2539976A (en) 2015-06-30 2017-01-04 British Telecomm Communications network
US9392471B1 (en) * 2015-07-24 2016-07-12 Viavi Solutions Uk Limited Self-optimizing network (SON) system for mobile networks
US10263881B2 (en) 2016-05-26 2019-04-16 Cisco Technology, Inc. Enforcing strict shortest path forwarding using strict segment identifiers
US11032197B2 (en) 2016-09-15 2021-06-08 Cisco Technology, Inc. Reroute detection in segment routing data plane
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
US11140074B2 (en) 2019-09-24 2021-10-05 Cisco Technology, Inc. Communicating packets across multi-domain networks using compact forwarding instructions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2234314C (en) * 1997-04-09 2002-06-04 Nec Corporation Fault recovery system and transmission path autonomic switching system
US6111881A (en) * 1997-12-29 2000-08-29 Nortel Networks Corporation Signaling protocol for rerouting ATM connections in PNNI environments
US6606297B1 (en) * 1998-05-29 2003-08-12 Tellabs Operations, Inc. Bi-directional ring network having minimum spare bandwidth allocation and corresponding connection admission control
US6529499B1 (en) * 1998-09-22 2003-03-04 Lucent Technologies Inc. Method for providing quality of service for delay sensitive traffic over IP networks
US6392989B1 (en) * 2000-06-15 2002-05-21 Cplane Inc. High speed protection switching in label switched networks through pre-computation of alternate routes
US7403482B2 (en) * 2000-10-30 2008-07-22 Nec Corporation Path provisioning for service level agreements in differentiated service networks
US7146425B2 (en) * 2000-12-22 2006-12-05 Matsushita Electric Industrial Co., Ltd. Measurement-based admission control utilizing effective envelopes and service curves
US7200118B2 (en) * 2001-07-17 2007-04-03 International Business Machines Corporation Identifying faulty network components during a network exploration
US7359322B2 (en) * 2002-08-12 2008-04-15 Telcordia Technologies, Inc. Dynamic bandwidth reallocation
US7623542B2 (en) * 2002-10-21 2009-11-24 Intellon Corporation Contention-free access intervals on a CSMA network

Also Published As

Publication number Publication date
WO2004073264A1 (de) 2004-08-26
EP1593241B1 (de) 2007-09-12
CN100576817C (zh) 2009-12-30
US20060187817A1 (en) 2006-08-24
CN1799227A (zh) 2006-07-05
DE502004004941D1 (de) 2007-10-25
EP1593241A1 (de) 2005-11-09

Similar Documents

Publication Publication Date Title
ES2293218T3 (es) Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia.
EP2915306B1 (en) Session admission in a communications network
JP4828865B2 (ja) トラフィック・パターン可変性と独立な効率的で堅牢なルーティング
EP3073684B1 (en) Path weighted equal-cost multipath
US6538991B1 (en) Constraint-based routing between ingress-egress points in a packet network
EP2915307B1 (en) Communications network using a tunnel to connect two network nodes
ES2524566T3 (es) Sistema de bifurcación de ruta dinámica y método de bifurcación de ruta dinámica
Tomovic et al. Fast and efficient bandwidth-delay constrained routing algorithm for SDN networks
US20070242607A1 (en) Method and system for controlling distribution of network topology information
WO2006040198A2 (en) Method for forwarding traffic having a predetermined category of transmission service in a connectionless communications network
Lee et al. Path layout planning and software based fast failure detection in survivable OpenFlow networks
CA2825830C (en) Method for improving the quality of data transmission in a packet-based communication network
US8989014B2 (en) Method for reserving capacity on a communication network link
Chen et al. Max progressive network update
Rabbat et al. Traffic engineering algorithms using MPLS for service differentiation
JP4112605B2 (ja) Ipネットワークにおけるサービス品質制御装置及びその方法並びにル−タ、サービス品質制御システム
ES2298611T3 (es) Control del acceso en redes orientadas a paquetes.
De Oliveira et al. Label switched path (LSP) preemption policies for MPLS traffic engineering
PT2103055E (pt) Processo de optimização da partilha de uma pluralidade de recursos de rede entre uma pluralidade de fluxos de aplicação
Kamei et al. Evaluation of routing algorithms and network topologies for MIPLS traffic engineering
Lim et al. Differentiated link based QoS routing algorithms for multimedia traffic in MPLS networks
Tang et al. MPLS network requirements and design for carriers: Wireline and wireless case studies
US7764598B2 (en) Distribution compartments for an efficient and failsafe traffic distribution in a packet-switched network
Varela et al. Multi-Service: A Service Aware Routing Protocol for the Next Generation Internet.
Varela et al. Multi-service routing: A routing proposal for the next generation Internet