ES2293218T3 - Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. - Google Patents
Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. Download PDFInfo
- Publication number
- ES2293218T3 ES2293218T3 ES04708742T ES04708742T ES2293218T3 ES 2293218 T3 ES2293218 T3 ES 2293218T3 ES 04708742 T ES04708742 T ES 04708742T ES 04708742 T ES04708742 T ES 04708742T ES 2293218 T3 ES2293218 T3 ES 2293218T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- bbb
- limits
- traffic
- topologies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 230000006978 adaptation Effects 0.000 claims abstract description 5
- 238000012360 testing method Methods 0.000 claims description 20
- 230000004941 influx Effects 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 description 6
- 235000008694 Humulus lupulus Nutrition 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012913 prioritisation Methods 0.000 description 3
- 230000006727 cell loss Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/801—Real time traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/15—Flow control; Congestion control in relation to multipoint traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/74—Admission control; Resource allocation measures in reaction to resource unavailability
- H04L47/746—Reaction triggered by a failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/829—Topology based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/03—Topology update or discovery by updating link state protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento para poner a disposición recursos para una adaptación del enrutado como reacción al fallo de un elemento de red (L3) en una red orientada a paquetes, formada por nodos (K1, K2, K3) y links (L1, L2, L3), realizándose al menos para paquetes de datos de una clase de tráfico un control de acceso mediante límites (BBB(ri, rj)) y no admitiéndose paquetes de datos cuando caso contrario se sobrepasaría un límite (BBB(ri, rj)), en el que - se considera al menos un caso de perturbación posible, resultante del fallo de un elemento de red (L3), al fijar los límites (BBB(ri, rj)) para el control de acceso - - determinándose el enrutado de un grupo de paquetes de datos en la red cuando falla el elemento de red (L3) y - - fijándose valores límite para la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos para el caso de la red perturbada debido al fallo del elemento de red (L3) y - - fijándose los límites (BBB(ri, rj)) para el control de accesos en función de los valores límite así determinados.
Description
Control de accesos para una red orientada a
paquetes, considerando las exigencias de resiliencia.
La invención se refiere a un procedimiento para
poner a disposición recursos para una adaptación del enrutado como
reacción al fallo de un elemento de red en una red orientada a
paquetes con nodos y enlaces (links).
Actualmente el desarrollo de tecnologías para
redes basadas en paquetes es un campo central de actividad para
ingenieros de los sectores de la técnica de red, de la técnica de
conmutación y de las tecnologías de Internet.
Al respecto, el objetivo primario es poder
utilizar lo más posible una red orientada a paquetes para
cualesquiera servicios. Tradicionalmente se realizan a través de
redes orientadas a paquetes transmisiones de datos no críticas en
el tiempo, como por ejemplo la transferencia de ficheros o mail
electrónico. La transmisión de voz, con exigencias de tiempo real,
se realiza tradicionalmente a través de redes telefónicas con ayuda
de la técnica de multiplexado en el tiempo. También se habla en
este contexto a menudo de redes TDM (time division multiplexing,
multiplexado con división del tiempo). Con el tendido de redes de
gran anchura de banda y gran capacidad de transmisión, además de la
transmisión de datos y voz también se ha vuelto factible la
realización de servicios relativos a la imagen. La transmisión de
informaciones de vídeo en tiempo real, por ejemplo en el marco de
servicios de video-on-demand (video
sobre demanda) o videoconferencias, será una categoría importante
de servicios de las redes futuras.
La evolución se dirige a posibilitar la
realización de todos los servicios posibles, referidos a datos,
referidos a voz y referidos a informaciones de video a través de
una red orientada a paquetes. Para las distintas exigencias en la
transmisión de datos en el marco de los distintos servicios, se
definen usualmente clases de servicios. La transmisión con una
calidad de servicio (quality of service) definida, sobre todo en
servicios con exigencias de tiempo real, exige el correspondiente
mando y control para la transmisión de paquetes a través de la red.
En inglés hay una serie de conceptos que se refieren al mando y
control del tráfico: traffic management (gestión del tráfico),
traffic conditioning (configuración del tráfico), traffic shaping
(control del tráfico), traffic engineering (ingeniería del tráfico),
policing (monitorización), etc. En la literatura pertinente se
describen distintas formas de proceder para un mando y control del
tráfico de una red orientada a paquetes; véase por ejemplo el
documento de patente EP-A-0 999
674.
En redes ATM (asynchronous transfer mode, modo
de transferencia asíncrona) se realiza para cada transferencia de
datos sobre todo el tramo de transmisión una reserva. Mediante la
reserva se limita la afluencia de tráfico. Para la vigilancia, se
realiza por tramos un control de sobrecarga. Un eventual rechazo de
paquetes se realiza en función del bit CLP (CLP: Cell loss
priority, prioridad de pérdida de células) de la cabecera del
paquete.
El concepto de Diff-Serv
(Differentiated Services, servicios diferenciados) se utiliza en
redes IP (Internet protocol, protocolo de Internet) y pretende una
mejor calidad de servicio para servicios con elevadas exigencias de
calidad, mediante la introducción de clases de servicios. Se habla
también a menudo en este contexto de un modelo de CoS (class of
service, clase de servicio). El concepto Diff-Serv
se describe en los RFCs (Request for Comments, solicitud de
comentarios) publicados por la IETF (Internet Engineering Task
Force, grupo de trabajo de ingeniería de Internet) con los números
2474 y 2475. En el marco del concepto Diff-Serv se
realiza con ayuda de un campo DS (Differentiated Services, servicios
diferenciados) en la cabecera IP de los paquetes de datos mediante
activación del parámetro DSCP (DS codepoint, representación
codificada DS), una priorización del tráfico de paquetes. Esta
priorización se realiza con ayuda de una asignación de recursos
"per hop" (salto a salto), es decir, que los paquetes son
sometidos en los nodos, en función de la clase de servicio (class of
service) fijada en el campo DS mediante el parámetro DSCP, a un
tratamiento diferente. El mando y control del tráfico se realiza por
lo tanto en función de las clases de servicio. El concepto
Diff-Serv lleva a un tratamiento privilegiado del
tráfico de clases de servicio priorizadas, pero no a un control
fiable del volumen de tráfico.
Otro fundamento para una transmisión quality of
service (calidad de servicio) sobre redes IP, viene dado por el RSVP
(ressource reservation protocol, protocolo de reserva de recurso).
Este protocolo es un protocolo de reserva con cuya ayuda se realiza
una reserva de anchura de banda a lo largo de una ruta. A través de
esa ruta puede realizarse entonces una transmisión de calidad de
servicio, quality of service (QoS). El protocolo RSVP se utiliza
junto con el protocolo MPLS (multi protocol label switching,
conmutación de etiquetas multiprotocolo), que permite rutas
virtuales sobre redes IP. Para una garantía de la transmisión QoS,
se controla y dado el caso se limita la afluencia de tráfico por lo
general a lo largo de la ruta. Mediante la introducción de rutas se
pierde no obstante en gran medida la flexibilidad inicial de las
redes IP.
Un control eficiente del tráfico es de
importancia vital para las garantías de los parámetros de calidad de
transmisión y para las características de la calidad del servicio.
Además de la evitación de sobrecargas, es también decisiva la
reacción de la red a perturbaciones, por ejemplo el fallo de un
tramo de enlace (en la literatura especializada denominado
frecuentemente link) o de un enrutador o nodo, en cuanto a si pueden
mantenerse las características de calidad del servicio, sobre todo
en cuanto al tráfico de datos sometido a condiciones de tiempo
real. La red debe dotarse de mecanismos y recursos para una reacción
rápida a perturbaciones. En la literatura especializada se utiliza
para esta propiedad de la red a menudo el concepto resiliencia.
La invención tiene como tarea indicar un
procedimiento para la puesta a disposición de recursos para
adaptaciones del enrutado en casos de perturbaciones en una red
orientada a paquetes.
La tarea se resuelve mediante un procedimiento
según la reivindicación 1.
En la invención se considera una red que prevé
un control de accesos o prueba de admisibilidad al menos para
paquetes de datos de una clase de tráfico. La prueba de
admisibilidad se realiza mediante límites o previsiones para el
tráfico a transmitir. En el marco de la prueba de admisibilidad se
comprueba por ejemplo si la admisión de un grupo de paquetes de
datos o de un flujo daría lugar a que se sobrepasase un límite. En
el caso de que este test o esta prueba dé resultado negativo, se
rechaza la transmisión del correspondiente grupo de paquetes de
datos o del correspondiente flujo. Las pruebas de admisibilidad
pueden realizarse para todo el tráfico a transmitir o también sólo
para una clase de tráfico, pudiendo ponerse entonces a disposición
la calidad de transmisión pretendida mediante la prueba de
admisibilidad sólo para la correspondiente clase de tráfico. El
control de acceso puede referirse a la red como un todo o a enlaces
(links) individuales. Ejemplos de protocolos que incluyen pruebas
de admisibilidad referidas a links individuales, son por ejemplo el
procedimiento ATM o el Integrated Services Concept (concepto de
servicios integrados), que se aplica para redes IP. El control de
acceso tiene como objetivo mejorar la calidad de transmisión para
los paquetes de datos de la clase de tráfico. Los criterios para el
control de accesos se eligen tal que la transmisión de los paquetes
de datos de la clase de tráfico cumple criterios de calidad. Esto
puede derivar en una reserva fija de anchura de banda sobre links
individuales (por ejemplo ATM, MPLS), limitarse a una priorización
de clases de tráfico (por ejemplo Diff-Serv) o
significar un control de todo el volumen de tráfico en la red y su
distribución a fin de mantener las características de calidad del
servicio. Este último caso puede realizarse con la elección que se
presentará más tarde de límites para el control de acceso.
La invención tiene como idea básica considerar
al menos un caso de perturbaciones posible al fijar los límites
para el control de acceso. Los límites se determinan en función de
un criterio de calidad o de una característica de calidad de
servicio tal que este criterio de calidad se mantenga también en
caso de perturbaciones. Esta determinación puede realizarse como
sigue:
El enrutado dentro de la red se adapta al fallo
de un elemento de red (por ejemplo link o enrutador). La adaptación
puede constar de una reacción muy sencilla, como el rechazo de
paquetes. No obstante, en redes modernas orientadas a paquetes se
prevé por lo general que se calculen nuevos saltos próximos (next
hops) o bien nuevas direcciones de destino próximas y se adapten
correspondientemente las tablas de enrutado. Los mensajes sobre la
topología de la red modificada se propagan en la red, por ejemplo
mediante mensajes de estado de los enlaces (link state) para los
protocolos link state utilizados frecuentemente. Las informaciones
de topología utilizadas para las tablas de enrutado de los
enrutadores convergen entonces teniendo en cuenta la
indisponibilidad del elemento de red que ha fallado. Los
procedimientos más modernos se refieren a un nuevo enrutado rápido
de paquetes que normalmente se transmitirían a través del elemento
de red que ha fallado, por ejemplo mediante la correspondiente
inserción o modificación de informaciones de dirección en la
cabecera del paquete. Según la invención se considera al menos un
criterio de calidad en la transmisión de paquetes de datos, por
ejemplo la pérdida de paquetes o la tasa de pérdida de paquetes, el
retardo en la transmisión de paquetes o el jitter (retardo). Los
valores límite para la prueba de admisibilidad se determinan para
la topología de red resultante cuando falla el elemento de red -
denominada en lo que sigue topología de
fallo - en función de las reacciones previstas en la red al fallo, tal que el criterio de calidad se observa incluso cuando ha fallado un elemento de red. El enrutado y los mecanismos de enrutado son por ejemplo el enrutado clásico single path (de ruta única) como OSPF (open shortest path first, preferencia a la ruta abierta más corta), multi-path routing (enrutado multiruta) como OSPF/ECMP (open shortest path first/equal cost multipath, preferencia a la ruta abierta más corta/multiruta de igual coste) o rutas sustitutorias MPLS o MPLS fast rerouting (nuevo enrutado rápido). Por ejemplo, puede asegurarse mediante la determinación de los valores límite que para un nuevo enrutado rápido o desviación de los paquetes previstos en la red exista una anchura de banda suficiente. En este caso sería el criterio de calidad la anchura de banda de reserva o los tiempos de retardo de los paquetes desviados cuando se presenta el error. La determinación de los valores límite puede realizarse por ejemplo en una instancia de control central o distribuida, por ejemplo en un servidor de control de la red y realizarse por ejemplo mediante simulación del flujo de tráfico para la topología del fallo en función de los valores límite.
fallo - en función de las reacciones previstas en la red al fallo, tal que el criterio de calidad se observa incluso cuando ha fallado un elemento de red. El enrutado y los mecanismos de enrutado son por ejemplo el enrutado clásico single path (de ruta única) como OSPF (open shortest path first, preferencia a la ruta abierta más corta), multi-path routing (enrutado multiruta) como OSPF/ECMP (open shortest path first/equal cost multipath, preferencia a la ruta abierta más corta/multiruta de igual coste) o rutas sustitutorias MPLS o MPLS fast rerouting (nuevo enrutado rápido). Por ejemplo, puede asegurarse mediante la determinación de los valores límite que para un nuevo enrutado rápido o desviación de los paquetes previstos en la red exista una anchura de banda suficiente. En este caso sería el criterio de calidad la anchura de banda de reserva o los tiempos de retardo de los paquetes desviados cuando se presenta el error. La determinación de los valores límite puede realizarse por ejemplo en una instancia de control central o distribuida, por ejemplo en un servidor de control de la red y realizarse por ejemplo mediante simulación del flujo de tráfico para la topología del fallo en función de los valores límite.
Los límites para el control de acceso se fijan
en función de los valores límite determinados que tienen en cuenta
la topología del fallo. Esta determinación o bien la elección de los
límites se corresponde con una puesta a disposición de recursos
para el fallo del elemento de red, para garantizar incluso en este
caso la observación del criterio de calidad.
La invención tiene la ventaja de que incluso en
caso de perturbación se cumple el criterio de calidad. Sobre todo
con miras a las características de calidad del servicio para tráfico
en tiempo real, es importante poder garantizar las mismas
independientemente de los casos de perturbaciones.
El procedimiento correspondiente a la invención
puede ampliarse en el sentido de que para un conjunto de topologías
de fallo se determinen valores límite y se utilice en cada caso el
mínimo de un valor límite como límite para el control de acceso. De
esta manera se garantizan el criterio de calidad o los criterios de
calidad para todos los casos de perturbación cubiertos por el
conjunto de topologías de fallo. Para elegir las topologías de
fallo hay muchas posibilidades, por ejemplo:
- \circ
- Se consideran todas las topologías en las que ha fallado un único link.
- \circ
- Se consideran adicionalmente todas las topologías en las que ha fallado una cantidad superior de links simultáneamente (por ejemplo 2 ó 3 links).
- \circ
- Alternativa o adicionalmente se consideran todas las topologías en las que en cada caso ha fallado un nodo.
- \circ
- Alternativa o adicionalmente se consideran todas las topologías en las que han fallado varios nodos.
- \circ
- Se eligen las topologías de fallo a considerar en base a otros criterios topológicos, por ejemplo deben considerarse los fallos de aquellos links que se utilizan para el enrutado especialmente para muchos fines, y en cualquier caso también en fallos múltiples.
- \circ
- Se eligen las topologías de fallo a considerar en base a las capacidades de los links; por ejemplo, deben considerarse links con elevada capacidad, también en fallos múltiples, y por el contrario no links con baja capacidad.
- \circ
- Se eligen las topologías de fallo en base a la cantidad de abonados conectados, a la afluencia de tráfico planificada o medida (por ejemplo los nodos con muchos abonados deben considerarse y los nodos con pocos abonados no).
Según otro perfeccionamiento, puede elegir el
operador de la red los criterios antes citados para las topologías
de fallo (por ejemplo en una interfaz de gestión o superficie de
usuario). En el cálculo o bien determinación de los valores límite
o las previsiones pueden incluirse ponderaciones de distribución del
tráfico, es decir, un criterio de qué proporción de tráfico se
retransmitirá sobre qué next hop (salto siguiente). Alternativamente
pueden tomarse todas estas ponderaciones de distribución como
iguales, es decir, para cada destino el peso de distribución en un
nodo para los siguientes saltos (hops) es igual al valor inverso de
la cantidad de next hops (saltos siguientes) hasta este destino.
Otra alternativa es tomar todos estos pesos de distribución como la
unidad (principio muy conservador).
Cuando se realiza la conexión mediante dual
homing (dos líneas de distintos nodos del límite de la red hacia un
abonado o red de abonados), puede entonces, bien considerarse una
distribución del tráfico predeterminada o bien atribuirse
básicamente la reserva en ambas líneas en base a las previsiones o
límites.
Según un perfeccionamiento, se complementa el
procedimiento correspondiente a la invención mediante prioridades
de resiliencia. En función de estas prioridades pueden diferenciarse
por ejemplo dos clases de tráfico diferentes. Se calculan para cada
previsión dos valores distintos B_R (protegido) y B_E (sin
proteger). B_E se calcula sólo sobre la base de la topología
original (sin fallos) y B_R se calcula según el procedimiento antes
descrito para todas las topologías de fallo a considerar y es por
lo tanto siempre inferior o igual a B_E. Los paquetes portan (por
ejemplo en un bit adicional en el campo TOS/DSCP o como valor
TOS-DSCP especial según el procedimiento
Diff-Serv, que prevé un campo de tipo de servicio,
type of service (TOS) para el código de servicios diferenciados
(differentiated service codepoint, DSCP) un distintivo que indica si
en caso de fallo el tráfico debe seguir siendo transportado o no.
Las reservas protegidas se atribuyen en base a ambas previsiones y
las no protegidas sólo en base a B_E.
Este mecanismo puede utilizarse también para
generar varias clases de prioridades de resiliencia o clases de
tráfico, tomándose como base distintas topologías de fallo. Entonces
pueden calcularse por ejemplo las previsiones B_T para una clase
especialmente protegida, tal que se consideran todas las topologías
de fallo con fallos de links sencillos o múltiples, así como todas
las faltas sencillas de nodos. Una segunda clase "de protección
normal" se basa en previsiones que sólo tienen en cuenta fallos
sencillos de links y una tercera clase (no protegida) utiliza
previsiones que sólo han sido determinadas en base a la topología
original.
Tales prioridades de resiliencia pueden
acoplarse directamente con prioridades de planificación (scheduling)
para clases de tráfico en los nodos de red.
Según un perfeccionamiento, pueden utilizarse
los siguientes tipos de límites para la prueba de admisibilidad:
- \bullet
- Límites para una afluencia de tráfico máxima entre en cada caso un nodo de entrada de la red y un nodo de salida de la red.
- \bullet
- Límites para una afluencia de tráfico máxima del tráfico que entra en la red en un nodo de entrada de la red y para una afluencia de tráfico máxima del tráfico que sale en un nodo de salida de la red.
- \bullet
- Límites para una afluencia de tráfico máxima que entra en un nodo de entrada de la red y que es conducido a través de un link, así como una afluencia de tráfico máxima en un nodo de salida de la red y conducido a través de un link.
Estos diversos tipos de límites pueden también
combinarse entre sí. Para una transmisión bajo condiciones de
tiempo real a través de una red orientada a paquetes, pueden
someterse todos los flujos de al menos una clase de tráfico en el
límite de la red a una prueba de admisibilidad con uno de los
límites antes descritos. De esta manera se controla todo el volumen
de tráfico y puede concordarse con la anchura de banda
disponible.
El papel del procedimiento correspondiente a la
invención para la transmisión de datos observando las
características de calidad de servicio se describirá a continuación
más en detalle en el marco de un ejemplo de ejecución en base a una
figura.
Para simplificar se representa el procedimiento
sólo para una topología de fallo, que viene dada por el fallo de un
link. Mediante el correspondiente proceder para múltiples topologías
de fallo, puede asegurarse la red frente a todos los casos de
perturbación probables.
En la figura se muestra una red formada por
nodos y links. Allí se designan los nodos del límite r1 a r10
mediante círculos rellenos. Los nodos interiores están representados
mediante círculos no rellenos. Los links se visualizan mediante
enlaces entre nodos. Para la red pueden definirse distintos tipos de
condiciones marginales, que aseguran un control de admisibilidad en
el borde de la red. El tipo de condiciones marginales puede elegirse
por ejemplo en función de la topología de la red. La forma de las
condiciones marginales decide a la vez para qué probabilidades de
bloqueo se presenta una situación de sobrecarga en el procedimiento
correspondiente a la invención. Condiciones marginales posibles
son:
- 1.
- Límites para el tráfico que se
transmite entre dos nodos de red, es decir, en cada caso un valor
límite para un par (Ri, Rj), j, i
\euro
(1, ..., 10) que viene dado por dos nodos del límite.
- 2.
- Valores límite para todos los nodos de
entrada y salida. Cuando se supone que todos los nodos del límite
Ri, i
\euro
(1, ..., 10) son tanto nodos de entrada como de salida, resultarían 20 valores límite, estando asignados en cada caso dos valores límite, un valor límite de entrada y un valor límite de salida, a un nodo del límite. Para un flujo que debe ser transmitido desde el nodo de entrada ri al nodo de salida rj, se comprobaría entonces si el nodo sobrepasaría el límite de entrada para ri o el límite de salida para rj. Si se sobrepasan, la consecuencia sería un rechazo.
- 3.
- Valores límite de entrada y salida como en 2., pero para todos los links de la red. Es decir, se tendrían para cada link L en cada caso dos límites por cada nodo del límite. Para la transmisión de un flujo del nodo ri al nodo rj, se comprobarían los límites de entrada de ri y los límites de salida de rj que se refieren a links a través de los que ha de transmitirse el flujo.
A continuación se partirá por razones de
simplicidad de valores límite de la forma 1.
La topología de fallo considerada resulta debido
al fallo del link L3 representado por línea de puntos. La red
reacciona a ello mediante un nuevo enrutado rápido de los paquetes
de datos a transmitir a través del enlace L3. Así por ejemplo los
paquetes enrutados desde el nodo K al nodo K1 a través del link L se
vuelven a enrutar inmediatamente tras la notificación del nodo K
relativa al fallo del link a través de los links L1 y L2 dibujados
con línea discontinua a los nodos K2 y K3. Esto puede lograrse por
ejemplo especificando en la cabecera de los paquetes de datos
explícitamente las direcciones para el enrutado a los siguientes
saltos (hops). De esta manera ha de evitarse que
- \bullet
- se pierdan paquetes y
- \bullet
- se presenten grandes retardos en el enrutado de paquetes.
Idealmente pueden garantizarse mediante el nuevo
enrutado rápido características de calidad de servicio de tráfico
en tiempo real también en el caso de falta. Para ello debe no
obstante quedar asegurado que el tráfico adicional debido al nuevo
enrutado no origina ninguna sobrecarga. En el marco de la invención
se fijan los límites para el control de acceso tal que no suceda
este caso. En particular se evita una sobrecarga sobre los links L1
y L2.
Para la siguiente representación, se introducen
las siguientes magnitudes:
BBB (ri, rj): el límite para la afluencia de
tráfico entre el nodo de entrada ri y el nodo de salida rj
c(L): la afluencia de tráfico sobre el
tramo de red (link) L
aV (ri, rj, L): la afluencia de tráfico
proporcional sobre el link L de toda la afluencia de tráfico entre
el nodo de entrada ri y el nodo de salida rj.
En base a los modelos de tráfico o bien
simulaciones y mediciones, pueden determinarse para la topología de
fallo considerada los valores de la afluencia de tráfico
proporcional aV (ri, rj, L) para todos los links L (que no han
fallado).
Para cada uno de los links L rige entonces:
(1)C(L)
= \sum BBB (ri, rj) \cdot aV (ri, rj,
L),
discurriendo la suma por todos los
nodos de entrada de la red ri y los nodos de salida de la red rj.
Mediante la ecuación (1) se relacionan los parámetros c(L)
con los límites BBB (ri, rj). Los límites BBB (ri, rj) pueden
fijarse ahora tal que para todos los links L (a excepción del link
L3 averiado, naturalmente) la afluencia de tráfico C(L) no
sobrepase la anchura de banda disponible sobre el correspondiente
link L. En particular puede evitarse mediante la fijación de los
límites de BBB (ri, rj) mediante la ecuación (1) para los links L1
y L2 una sobrecarga. Como resultado, se fijan los límites BBB (ri,
rj) mediante la consideración de la situación de sobrecarga en la
ecuación (1) tan bajos que sobre los links L1 y L2 se dispone de
suficiente anchura de banda para una rápida reacción a la falta. El
correspondiente proceder puede realizarse para múltiples topologías
de fallo, por ejemplo para todos los fallos sencillos de link. En
este caso se utiliza en cada ocasión el mínimo de los límites BBB
(ri, rj) fijados para las distintas topologías de
fallo.
Las condiciones marginales pueden combinarse con
otras condiciones marginales que se utilizan para pruebas de
admisibilidad adicionales, por ejemplo con las condiciones
marginales del tipo 2:
Para una configuración con dos pruebas de
admisibilidad adicionales, puede formularse la siguiente
interdependencia matemática. Rigen las definiciones antes dadas.
Además es:
- Ingress, entrada (ri):
- el valor límite para el tráfico a través del nodo de entrada ri,
- Egress, salida (rj):
- el valor límite para el tráfico a través del nodo de salida rj,
- \delta(ri, rj):
- la afluencia de tráfico entre el nodo de entrada de la red ri y el nodo salida de la red rj.
\vskip1.000000\baselineskip
Pueden formularse ahora las siguientes
desigualdades:
Para todos los i rige
\vskip1.000000\baselineskip
(2)\sum\delta(ri, rj) \leq Ingress (ri), suma de todos los
j.
\vskip1.000000\baselineskip
Para todos los j rige
\vskip1.000000\baselineskip
(3)\sum\delta(ri, rj) \leq Egress (rj) suma de todos los
i.
\vskip1.000000\baselineskip
Para todos los tupel (conjuntos) 2 (i, j)
rige
\vskip1.000000\baselineskip
(4)\delta(ri, rj) \leq
BBB (ri,
rj).
\vskip1.000000\baselineskip
Para todos los links L con excepción del link
que ha fallado rige:
\vskip1.000000\baselineskip
(5).c(L)
= \sum \delta(ri, rj) \cdot aV (ri, rj, L), suma de
todos los i y
j
Con ayuda del algoritmo simplex pueden
calcularse para valores predeterminados de Ingress (ri), Egress (rj)
y BBB (ri, rj) los c(L) máximos que cumplen con las
desigualdades (2) a (4). A la inversa, pueden comprobarse para un
bloque de límites o bien valores límite Ingress (ri), Egress (rj) y
BBB (ri, rj) si puede presentarse sobre un enlace L (por ejemplo
enlace L1 o L2) una carga inadmisiblemente alta. En este caso puede
realizarse una modificación de los límites o bien valores límite que
contrarreste la carga demasiado elevada.
Claims (12)
1. Procedimiento para poner a disposición
recursos para una adaptación del enrutado como reacción al fallo de
un elemento de red (L3) en una red orientada a paquetes, formada por
nodos (K1, K2, K3) y links (L1, L2, L3), realizándose al menos para
paquetes de datos de una clase de tráfico un control de acceso
mediante límites (BBB (ri, rj)) y no admitiéndose paquetes de datos
cuando caso contrario se sobrepasaría un límite (BBB (ri, rj)),
en el que
- -
- se considera al menos un caso de perturbación posible, resultante del fallo de un elemento de red (L3), al fijar los límites (BBB (ri, rj)) para el control de acceso
- - -
- determinándose el enrutado de un grupo de paquetes de datos en la red cuando falla el elemento de red (L3) y
- - -
- fijándose valores límite para la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos para el caso de la red perturbada debido al fallo del elemento de red (L3) y
- - -
- fijándose los límites (BBB (ri, rj)) para el control de accesos en función de los valores límite así determinados.
2. Procedimiento según la reivindicación 1,
caracterizado porque
- -
- el elemento de red (L3) viene dado por un enlace (L1, L2, L3) o un nodo (K, K1, K2, K3).
3. Procedimiento según la reivindicación 1 ó
2,
caracterizado porque
- -
- una topología de fallo viene dada por el enmallado existente en la red de nodos (K, K1, K2, K3) mediante enlaces (L1, L2, L3) al fallar uno o varios elementos de red (L3),
- -
- se determinan valores límite para el control de admisibilidad en función de la observación de al menos un criterio de calidad de transmisión en el enrutado del grupo de paquetes de datos de un conjunto de topologías de fallo y
- -
- se fijan los límites individuales (BBB (ri, rj)) para la prueba de admisibilidad hacia la red en función del correspondiente mínimo de los valores límite así determinados.
4. Procedimiento según la reivindicación 3,
caracterizado porque
- -
- el conjunto de topologías de fallo incluye todas las topologías en las que ha fallado un enlace individual (L1, L2, L3).
5. Procedimiento según la reivindicación 3 ó
4,
caracterizado porque
- -
- el conjunto de topologías de fallo incluye todas las topologías en las que ha fallado un nodo individual (K, K1, K2, K3).
6. Procedimiento según una de la
reivindicaciones 3 a 5,
caracterizado porque
- -
- el conjunto de topologías de fallo incluye topologías en las que ha fallado más de un elemento de red (L3).
7. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque
- -
- se determina un primer conjunto de límites (BBB (ri, rj)) en función de un procedimiento según una de las reivindicaciones 1 a 6,
- -
- se determina un segundo conjunto de límites (BBB (ri, rj)) sin tener en cuenta la topología de fallo,
- -
- para paquetes de datos de una primera clase de tráfico se realiza una prueba de admisibilidad mediante el primer conjunto de límites (BBB (ri, rj)) y
- -
- para paquetes de una segunda clase de tráfico se realiza una prueba de admisibilidad mediante el segundo conjunto de límites (BBB (ri, rj)).
8. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque
- -
- se determina un primer conjunto de límites (BBB (ri, rj)) correspondientes a un procedimiento según una de las reivindicaciones 1 a 6 en función de un primer conjunto de topologías de fallo,
- -
- se determina un segundo conjunto de límites (BBB (ri, rj)) correspondiente a un procedimiento según una de la reivindicaciones 1 a 6 en función de un segundo conjunto de topologías de fallo,
- -
- se realiza para paquetes de datos de una primera clase de tráfico una prueba de admisibilidad mediante el primer conjunto de límites (BBB (ri, rj)) y
- -
- se realiza para paquetes de datos de una segunda clase de tráfico una prueba de admisibilidad mediante el segundo conjunto de límites (BBB (ri, rj)).
9. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque
- -
- los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a una afluencia máxima de tráfico entre un nodo de entrada de la red (ri) y un nodo de salida de la red (rj).
10. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque
- -
- los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a una afluencia máxima de tráfico para un tráfico que entra en la red en un nodo de entrada de la red y una afluencia máxima de tráfico para un tráfico que sale en un nodo de salida de la red.
11. Procedimiento según una de las
reivindicaciones precedentes,
caracterizado porque
- -
- los límites (BBB (ri, rj)) para la prueba de admisibilidad se refieren a un máximo de afluencia de tráfico que entra en un nodo de entrada de la red y que es conducido a través de un primer link (enlace), así como a una afluencia de tráfico máxima que sale en un nodo de salida de la red y que es conducido a través de un enlace (L1, L2, L3).
12. Enrutador con elementos para realizar un
procedimiento según una de las reivindicaciones 1 a 11.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10306292 | 2003-02-14 | ||
DE10306292 | 2003-02-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2293218T3 true ES2293218T3 (es) | 2008-03-16 |
Family
ID=32863817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04708742T Expired - Lifetime ES2293218T3 (es) | 2003-02-14 | 2004-02-06 | Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060187817A1 (es) |
EP (1) | EP1593241B1 (es) |
CN (1) | CN100576817C (es) |
DE (1) | DE502004004941D1 (es) |
ES (1) | ES2293218T3 (es) |
WO (1) | WO2004073264A1 (es) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080117918A1 (en) * | 2004-10-22 | 2008-05-22 | Satoshi Kobayashi | Relaying Apparatus and Network System |
JPWO2010018658A1 (ja) * | 2008-08-12 | 2012-01-26 | パナソニック株式会社 | 無線送信装置および無線受信装置 |
DE102012104522B4 (de) * | 2011-05-28 | 2015-09-17 | Deutsche Telekom Ag | Verfahren zur Verbesserung der Leistungsfähigkeit eines Datenleitungsnetzes |
US9049233B2 (en) | 2012-10-05 | 2015-06-02 | Cisco Technology, Inc. | MPLS segment-routing |
US10476787B1 (en) | 2012-12-27 | 2019-11-12 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10419334B1 (en) | 2012-12-27 | 2019-09-17 | Sitting Man, Llc | Internet protocol routing methods, systems, and computer program products |
US10397100B1 (en) | 2012-12-27 | 2019-08-27 | Sitting Man, Llc | Routing methods, systems, and computer program products using a region scoped outside-scope identifier |
US10374938B1 (en) | 2012-12-27 | 2019-08-06 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10447575B1 (en) | 2012-12-27 | 2019-10-15 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10419335B1 (en) | 2012-12-27 | 2019-09-17 | Sitting Man, Llc | Region scope-specific outside-scope indentifier-equipped routing methods, systems, and computer program products |
US10411997B1 (en) | 2012-12-27 | 2019-09-10 | Sitting Man, Llc | Routing methods, systems, and computer program products for using a region scoped node identifier |
US10587505B1 (en) | 2012-12-27 | 2020-03-10 | Sitting Man, Llc | Routing methods, systems, and computer program products |
US10904144B2 (en) | 2012-12-27 | 2021-01-26 | Sitting Man, Llc | Methods, systems, and computer program products for associating a name with a network path |
US10404582B1 (en) | 2012-12-27 | 2019-09-03 | Sitting Man, Llc | Routing methods, systems, and computer program products using an outside-scope indentifier |
US10404583B1 (en) | 2012-12-27 | 2019-09-03 | Sitting Man, Llc | Routing methods, systems, and computer program products using multiple outside-scope identifiers |
US10397101B1 (en) | 2012-12-27 | 2019-08-27 | Sitting Man, Llc | Routing methods, systems, and computer program products for mapping identifiers |
US10212076B1 (en) | 2012-12-27 | 2019-02-19 | Sitting Man, Llc | Routing methods, systems, and computer program products for mapping a node-scope specific identifier |
US10411998B1 (en) | 2012-12-27 | 2019-09-10 | Sitting Man, Llc | Node scope-specific outside-scope identifier-equipped routing methods, systems, and computer program products |
US9537718B2 (en) | 2013-03-15 | 2017-01-03 | Cisco Technology, Inc. | Segment routing over label distribution protocol |
US10461946B2 (en) | 2013-09-17 | 2019-10-29 | Cisco Technology, Inc. | Overlay signaling for bit indexed explicit replication |
US9942053B2 (en) | 2013-09-17 | 2018-04-10 | Cisco Technology, Inc. | Bit indexed explicit replication using internet protocol version 6 |
US10218524B2 (en) | 2013-09-17 | 2019-02-26 | Cisco Technology, Inc. | Bit indexed explicit replication for layer 2 networking |
US9806897B2 (en) | 2013-09-17 | 2017-10-31 | Cisco Technology, Inc. | Bit indexed explicit replication forwarding optimization |
US11451474B2 (en) | 2013-09-17 | 2022-09-20 | Cisco Technology, Inc. | Equal cost multi-path with bit indexed explicit replication |
US10003494B2 (en) | 2013-09-17 | 2018-06-19 | Cisco Technology, Inc. | Per-prefix LFA FRR with bit indexed explicit replication |
US9544230B2 (en) | 2013-09-17 | 2017-01-10 | Cisco Technology, Inc. | Migration support for bit indexed explicit replication |
US9762488B2 (en) | 2014-03-06 | 2017-09-12 | Cisco Technology, Inc. | Segment routing extension headers |
DE102014206053A1 (de) * | 2014-03-31 | 2015-10-01 | Siemens Aktiengesellschaft | Erhöhen einer Dienstgüte in einem Netzwerk |
US9807001B2 (en) | 2014-07-17 | 2017-10-31 | Cisco Technology, Inc. | Segment routing using a remote forwarding adjacency identifier |
US9906378B2 (en) | 2015-01-27 | 2018-02-27 | Cisco Technology, Inc. | Capability aware routing |
US10341221B2 (en) | 2015-02-26 | 2019-07-02 | Cisco Technology, Inc. | Traffic engineering for bit indexed explicit replication |
EP3318026B1 (en) | 2015-06-30 | 2020-04-08 | British Telecommunications public limited company | Model management in a dynamic qos environment |
WO2017001626A1 (en) | 2015-06-30 | 2017-01-05 | British Telecommunications Public Limited Company | Quality of service management in a network |
EP3318012B1 (en) | 2015-06-30 | 2020-12-16 | British Telecommunications public limited company | Communications network |
US10728157B2 (en) | 2015-06-30 | 2020-07-28 | British Telecommunications Public Limited Company | Local and demand driven QoS models |
US10833934B2 (en) | 2015-06-30 | 2020-11-10 | British Telecommunications Public Limited Company | Energy management in a network |
EP3318009B1 (en) | 2015-06-30 | 2019-11-06 | British Telecommunications public limited company | Model management in a dynamic qos environment |
US10965614B2 (en) | 2015-06-30 | 2021-03-30 | British Telecommunications, Public Limited Company | Negotiating quality of service for data flows |
US11616728B2 (en) | 2015-06-30 | 2023-03-28 | British Telecommunications Public Limited Company | Modifying quality of service treatment for data flows |
GB2539976A (en) | 2015-06-30 | 2017-01-04 | British Telecomm | Communications network |
US9392471B1 (en) * | 2015-07-24 | 2016-07-12 | Viavi Solutions Uk Limited | Self-optimizing network (SON) system for mobile networks |
US10263881B2 (en) | 2016-05-26 | 2019-04-16 | Cisco Technology, Inc. | Enforcing strict shortest path forwarding using strict segment identifiers |
US11032197B2 (en) | 2016-09-15 | 2021-06-08 | Cisco Technology, Inc. | Reroute detection in segment routing data plane |
US10630743B2 (en) | 2016-09-23 | 2020-04-21 | Cisco Technology, Inc. | Unicast media replication fabric using bit indexed explicit replication |
US10637675B2 (en) | 2016-11-09 | 2020-04-28 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
US10447496B2 (en) | 2017-03-30 | 2019-10-15 | Cisco Technology, Inc. | Multicast traffic steering using tree identity in bit indexed explicit replication (BIER) |
US10164794B2 (en) | 2017-04-28 | 2018-12-25 | Cisco Technology, Inc. | Bridging of non-capable subnetworks in bit indexed explicit replication |
US11140074B2 (en) | 2019-09-24 | 2021-10-05 | Cisco Technology, Inc. | Communicating packets across multi-domain networks using compact forwarding instructions |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2234314C (en) * | 1997-04-09 | 2002-06-04 | Nec Corporation | Fault recovery system and transmission path autonomic switching system |
US6111881A (en) * | 1997-12-29 | 2000-08-29 | Nortel Networks Corporation | Signaling protocol for rerouting ATM connections in PNNI environments |
US6606297B1 (en) * | 1998-05-29 | 2003-08-12 | Tellabs Operations, Inc. | Bi-directional ring network having minimum spare bandwidth allocation and corresponding connection admission control |
US6529499B1 (en) * | 1998-09-22 | 2003-03-04 | Lucent Technologies Inc. | Method for providing quality of service for delay sensitive traffic over IP networks |
US6392989B1 (en) * | 2000-06-15 | 2002-05-21 | Cplane Inc. | High speed protection switching in label switched networks through pre-computation of alternate routes |
US7403482B2 (en) * | 2000-10-30 | 2008-07-22 | Nec Corporation | Path provisioning for service level agreements in differentiated service networks |
US7146425B2 (en) * | 2000-12-22 | 2006-12-05 | Matsushita Electric Industrial Co., Ltd. | Measurement-based admission control utilizing effective envelopes and service curves |
US7200118B2 (en) * | 2001-07-17 | 2007-04-03 | International Business Machines Corporation | Identifying faulty network components during a network exploration |
US7359322B2 (en) * | 2002-08-12 | 2008-04-15 | Telcordia Technologies, Inc. | Dynamic bandwidth reallocation |
US7623542B2 (en) * | 2002-10-21 | 2009-11-24 | Intellon Corporation | Contention-free access intervals on a CSMA network |
-
2004
- 2004-02-06 ES ES04708742T patent/ES2293218T3/es not_active Expired - Lifetime
- 2004-02-06 EP EP04708742A patent/EP1593241B1/de not_active Expired - Lifetime
- 2004-02-06 US US10/545,566 patent/US20060187817A1/en not_active Abandoned
- 2004-02-06 CN CN200480004284A patent/CN100576817C/zh not_active Expired - Fee Related
- 2004-02-06 WO PCT/EP2004/001118 patent/WO2004073264A1/de active IP Right Grant
- 2004-02-06 DE DE502004004941T patent/DE502004004941D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2004073264A1 (de) | 2004-08-26 |
EP1593241B1 (de) | 2007-09-12 |
CN100576817C (zh) | 2009-12-30 |
US20060187817A1 (en) | 2006-08-24 |
CN1799227A (zh) | 2006-07-05 |
DE502004004941D1 (de) | 2007-10-25 |
EP1593241A1 (de) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2293218T3 (es) | Control de accesos para una red orientada a paquetes, considerando las exigencias de resiliencia. | |
EP2915306B1 (en) | Session admission in a communications network | |
JP4828865B2 (ja) | トラフィック・パターン可変性と独立な効率的で堅牢なルーティング | |
EP3073684B1 (en) | Path weighted equal-cost multipath | |
US6538991B1 (en) | Constraint-based routing between ingress-egress points in a packet network | |
EP2915307B1 (en) | Communications network using a tunnel to connect two network nodes | |
ES2524566T3 (es) | Sistema de bifurcación de ruta dinámica y método de bifurcación de ruta dinámica | |
Tomovic et al. | Fast and efficient bandwidth-delay constrained routing algorithm for SDN networks | |
US20070242607A1 (en) | Method and system for controlling distribution of network topology information | |
WO2006040198A2 (en) | Method for forwarding traffic having a predetermined category of transmission service in a connectionless communications network | |
Lee et al. | Path layout planning and software based fast failure detection in survivable OpenFlow networks | |
CA2825830C (en) | Method for improving the quality of data transmission in a packet-based communication network | |
US8989014B2 (en) | Method for reserving capacity on a communication network link | |
Chen et al. | Max progressive network update | |
Rabbat et al. | Traffic engineering algorithms using MPLS for service differentiation | |
JP4112605B2 (ja) | Ipネットワークにおけるサービス品質制御装置及びその方法並びにル−タ、サービス品質制御システム | |
ES2298611T3 (es) | Control del acceso en redes orientadas a paquetes. | |
De Oliveira et al. | Label switched path (LSP) preemption policies for MPLS traffic engineering | |
PT2103055E (pt) | Processo de optimização da partilha de uma pluralidade de recursos de rede entre uma pluralidade de fluxos de aplicação | |
Kamei et al. | Evaluation of routing algorithms and network topologies for MIPLS traffic engineering | |
Lim et al. | Differentiated link based QoS routing algorithms for multimedia traffic in MPLS networks | |
Tang et al. | MPLS network requirements and design for carriers: Wireline and wireless case studies | |
US7764598B2 (en) | Distribution compartments for an efficient and failsafe traffic distribution in a packet-switched network | |
Varela et al. | Multi-Service: A Service Aware Routing Protocol for the Next Generation Internet. | |
Varela et al. | Multi-service routing: A routing proposal for the next generation Internet |