ES2577777T3 - Data transfer - Google Patents

Data transfer Download PDF

Info

Publication number
ES2577777T3
ES2577777T3 ES12731618.0 ES2577777T3 ES 2577777 T3 ES2577777 T3 ES 2577777T3 ES 2577777 T3 ES2577777 T3 ES 2577777T3
Authority
ES
Spain
Prior art keywords
data
vlan
traffic
switching device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12731618.0
Other languages
Spanish (es)
Inventor
James Graham Fountain
Rania Hamdi EISSA
Peter Noble HUDSON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BAE Systems PLC
Original Assignee
BAE Systems PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BAE Systems PLC filed Critical BAE Systems PLC
Application granted granted Critical
Publication of ES2577777T3 publication Critical patent/ES2577777T3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

imagen1image 1

DESCRIPCIÓN DESCRIPTION

Transferencia de datos Data transfer

La presente invención se refiere a la transferencia de datos. The present invention relates to data transfer.

5 Las redes de conmutación de paquetes se han considerado durante mucho tiempo como una manera de proporcionar sistemas, incluyendo sistemas de aviónica, con conectividad y anchos de banda muy grandes, evitando los cuellos de botella y las limitaciones asociadas con los protocolos de multiplexación por división de tiempo (TDM, time division multiplexing), tales como MIL-STD-1553B y STANAG 3910. Estos protocolos TDM comparten recursos de red mediante planificar transferencias consecutivamente, lo que requiere un nivel significativo de coordinación 5 Packet switching networks have long been considered as a way to provide systems, including avionics systems, with very large connectivity and bandwidths, avoiding the bottlenecks and limitations associated with division multiplexing protocols. of time (TDM, time division multiplexing), such as MIL-STD-1553B and STANAG 3910. These TDM protocols share network resources by planning transfers consecutively, which requires a significant level of coordination

10 entre los diferentes orígenes de datos. Esta coordinación de las transmisiones sobre la red no es generalmente un problema cuando la red está basada en un medio compartido. En este caso, puede ser utilizada una función de control centralizada, tal como un controlador de bus, para controlar todas las transmisiones y asegurar que no hay conflictos. Sin embargo, esta coordinación puede ser un problema muy importante en las redes de conmutación de paquetes. Esto se debe a que, en las redes de conmutación de paquetes, dicha función de control centralizada es 10 between the different data sources. This coordination of transmissions over the network is not usually a problem when the network is based on a shared medium. In this case, a centralized control function, such as a bus controller, can be used to control all transmissions and ensure there are no conflicts. However, this coordination can be a very important problem in packet switching networks. This is because, in packet switching networks, this centralized control function is

15 difícil de implementar (y sería extremadamente restrictiva, si fuera posible), y la distribución de una función de este tipo requiere una sincronización ajustada de toda la red y, por lo tanto, limita severamente los mecanismos de planificación que pueden ser utilizados en un sistema de este tipo. 15 difficult to implement (and would be extremely restrictive, if possible), and the distribution of such a function requires tight synchronization of the entire network and, therefore, severely limits the planning mechanisms that can be used in a system of this type.

Una opción utilizada normalmente en los protocolos de redes comerciales de conmutación de paquetes, tal como Ethernet, es permitir a todos los usuarios transmitir en cualquier momento. Se utilizan entonces colas FIFO para 20 almacenar tráfico en memoria tampón en los recursos compartidos siempre que las cargas sean temporalmente mayores de lo que puede asumir el recurso. Sin embargo, estas memorias tampón tendrán siempre una capacidad limitada para afrontar los picos de tráfico, debido a su tamaño finito. Por lo tanto, si se sobrecargan, es decir, los picos de tráfico son demasiado grandes o duran demasiado, el recurso se congestiona, la memoria tampón se desborda, y por consiguiente se pierden datos. Incluso cuando la memoria tampón no se desborda, se puede llenar An option commonly used in commercial packet-switched network protocols, such as Ethernet, is to allow all users to transmit at any time. FIFO queues are then used to store traffic in buffer in the shared resources as long as the loads are temporarily larger than the resource can take. However, these buffer memories will always have a limited capacity to cope with traffic peaks, due to their finite size. Therefore, if they are overloaded, that is, the traffic peaks are too large or last too long, the resource becomes congested, the buffer overflows, and therefore data is lost. Even when the buffer does not overflow, it can be filled

25 tanto que el retardo a su través sea excesivo. Siendo, en general, ambas situaciones inaceptables en sistemas en tiempo real. 25 so that the delay through it is excessive. Being, in general, both situations unacceptable in real-time systems.

Un procedimiento conocido para impedir esta congestión es limitar los anchos de banda del tráfico que comparte los recursos y predecir la carga máxima o la utilización de la memoria tampón que esto provocará. A continuación se pueden comparar las previsiones con los tamaños reales de las memorias tampón para mostrar si es o no posible un A known procedure to prevent this congestion is to limit the bandwidths of the traffic that shares the resources and to predict the maximum load or the use of the buffer that this will cause. The forecasts can then be compared with the actual sizes of the buffers to show whether or not a

30 desbordamiento, y el retardo provocado por esta utilización puede ser empleado para mostrar si las transferencias pueden o no retardarse demasiado. 30 overflow, and the delay caused by this use can be used to show whether or not the transfers can be delayed too much.

El almacenamiento en memoria tampón introduce un retardo adicional que no se produce en los protocolos TDM; sin embargo, este retardo es muy pequeño en comparación con los retardos que se pueden producir en los orígenes cuando los recursos están compartidos mediante TDM, por ejemplo, cuando los datos esperan su ranura de tiempo Buffering introduces an additional delay that does not occur in the TDM protocols; however, this delay is very small compared to the delays that can occur in the sources when the resources are shared by TDM, for example, when the data is waiting for its time slot

35 de transmisión asignada, lo que puede llegar al intervalo de transmisión de los datos (por ejemplo, 20 ms para transferencias de datos de 50 Hz). Dado que, en las redes comerciales de conmutación de paquetes, los usuarios pueden transmitir en cuanto los datos están preparados, estas redes no sufren dichos retardos de transmisión. 35 of assigned transmission, which may reach the data transmission interval (for example, 20 ms for 50 Hz data transfers). Since, in commercial packet switching networks, users can transmit as soon as the data is ready, these networks do not suffer such transmission delays.

El conocido protocolo ATM es, en muchos sentidos, adecuado para el transporte de datos en sistemas en tiempo real, dado que tiene todas las propiedades necesarias para encaminar el tráfico de manera determinista y limitar los 40 anchos de banda. Esto permite predecir las cargas en recursos compartidos y los subsiguientes retardos. ATM realiza este encaminamiento utilizando canales virtuales (VCs, Virtual Channels), que son "conductos" orientados a la conexión que transportan los datos a lo largo de caminos deterministas. El mecanismo utilizado para limitar los anchos de banda en ATM es la compartición de tráfico basada en hardware en el origen, y la vigilancia del tráfico en la red: la vigilancia del tráfico en la red fija de manera efectiva el tamaño del conducto que es un VC, y la The well-known ATM protocol is, in many ways, suitable for transporting data in real-time systems, since it has all the properties necessary to route traffic deterministically and limit the bandwidth. This allows to predict the loads in shared resources and the subsequent delays. ATM performs this routing using virtual channels (VCs, Virtual Channels), which are "conduits" oriented to the connection that transport the data along deterministic paths. The mechanism used to limit bandwidths in ATM is the sharing of hardware-based traffic at the source, and the monitoring of network traffic: the monitoring of traffic on the network effectively fixes the size of the conduit that is a VC, and the

45 compartición del tráfico en el origen garantiza que el origen no intenta mandar demasiados datos en este conducto. 45 traffic sharing at the origin guarantees that the origin does not try to send too much data in this pipeline.

Aunque ATM puede proporcionar transferencia de datos determinista, no se ha difundido significativamente más allá de su nicho de mercado en las infraestructuras de telecomunicaciones, en parte debido a que la complejidad del hardware en las interfaces de red las hace considerablemente más costosas que las interfaces equivalentes Fast/Gigabit Ethernet. Al mismo tiempo, Ethernet es un protocolo de red de conmutación de paquetes de utilización Although ATM can provide deterministic data transfer, it has not spread significantly beyond its niche in telecommunications infrastructure, in part because the complexity of hardware at network interfaces makes them considerably more expensive than equivalent interfaces Fast / Gigabit Ethernet. At the same time, Ethernet is a packet switching network protocol of use

50 mucho más generalizada, virtualmente ubicua, en el sector comercial. Por lo tanto, es deseable aprovechar la amplitud de componentes, tal como placas de procesador, etc., que incorporan ya interfaces para el protocolo Ethernet. Esto puede reducir los costes iniciales de los sistemas de aviónica y reducir los costes de titularidad reduciendo problemas de obsolescencia y facilitando mejoras de rendimiento, es decir, proporcionando mayores anchos de banda de la red. 50 much more widespread, virtually ubiquitous, in the commercial sector. Therefore, it is desirable to take advantage of the amplitude of components, such as processor boards, etc., which already incorporate interfaces for the Ethernet protocol. This can reduce the initial costs of avionics systems and reduce ownership costs by reducing obsolescence problems and facilitating performance improvements, that is, by providing higher network bandwidths.

55 Las redes Ethernet que tengan que transportar este tipo de datos deterministas, en algunos casos, existirán ya y estarán ya transportando tráfico no controlado o de mejor esfuerzo cuando surjan los requisitos de soportar transferencias de datos deterministas. Como resultado, los protocolos que permitan que una red de este tipo satisfaga requisitos de datos deterministas tendrán que ser aplicados después de su inicio; la única otra alternativa sería contemplarlos inicialmente, por ejemplo con interfaces modificados/a medida, con la expectativa de que estos requisitos surjan en algunos datos posteriores. Por lo tanto, es importante que el proceso de actualizar una red existente tenga el mínimo impacto posible sobre el sistema y sobre el tráfico de mejor esfuerzo existente previamente, es decir, no debería ser necesario modificar subsistemas que no tengan que participar en estas nuevas 55 Ethernet networks that have to transport this type of deterministic data, in some cases, will already exist and will already be transporting uncontrolled traffic or better effort when the requirements to support deterministic data transfers arise. As a result, protocols that allow a network of this type to satisfy deterministic data requirements will have to be applied after its initiation; the only other alternative would be to contemplate them initially, for example with modified / customized interfaces, with the expectation that these requirements will arise in some subsequent data. Therefore, it is important that the process of updating an existing network has the least possible impact on the system and on the best existing traffic previously existing, that is, it should not be necessary to modify subsystems that do not have to participate in these new ones

imagen2image2

5 transferencias. Adicionalmente, en algunos casos, será necesario demostrar la seguridad de los datos, es decir, que es auténtica y resistente a modificación o acceso no autorizado. 5 transfers. Additionally, in some cases, it will be necessary to demonstrate the security of the data, that is, that it is authentic and resistant to modification or unauthorized access.

Puede haber ventajas significativas si los sistemas y subsistemas pueden utilizar más mecanismos de planificación avanzada que el ejecutivo cíclico, tal como planificación preferente basada en prioridades. Existen ventajas asimismo en sistemas que soportan reutilización del software, si se pueden realizar transferencias de datos a la There may be significant advantages if systems and subsystems can use more advanced planning mechanisms than the cyclical executive, such as priority planning based on priorities. There are also advantages in systems that support software reuse, if data transfers can be made to the

10 frecuencia natural de la aplicación, que puede no estar relacionada armónicamente con otras frecuencias de aplicación. Por ejemplo, añadiendo una aplicación que tiene una frecuencia natural de 60 Hz a un sistema en el que la mayor parte de las aplicaciones funcionan a 50 Hz y subarmónicos de éstos, lo que es una tarea difícil cuando se utiliza planificación cíclica. 10 natural frequency of the application, which may not be harmonically related to other application frequencies. For example, adding an application that has a natural frequency of 60 Hz to a system in which most applications operate at 50 Hz and subharmonics of these, which is a difficult task when using cyclic planning.

Por lo tanto, es deseable que cualquier transferencia de datos determinista utilice interfaces Ethernet estándar; Therefore, it is desirable that any deterministic data transfer uses standard Ethernet interfaces;

15 permita transferencia de datos con requisitos de seguridad, fiabilidad y/o puntualidad; pueda ser aplicada a redes existentes con el mínimo impacto, es decir, permita que el tráfico no controlado, heredado, siga utilizando la red y soporte la máxima variedad posible de mecanismos de planificación, y pueda demostrar previamente que se satisfacen estos requisitos deterministas. Son requisitos opcionales la resistencia a fallos del sistema, es decir, sobre-transmisión por subsistemas, y a fallos de red, es decir, errores de los componentes de la red -conmutadores, 15 allows data transfer with security, reliability and / or punctuality requirements; can be applied to existing networks with the minimum impact, that is, allows the non-controlled, inherited traffic to continue using the network and support the maximum possible variety of planning mechanisms, and can previously demonstrate that these deterministic requirements are met. Optional requirements are system failure resistance, that is, over-transmission by subsystems, and network failures, that is, errors of the network components - switches,

20 interfaces de red y cables. 20 network interfaces and cables.

El documento US2006/002370 describe una arquitectura del plano de control/plano de transporte para controlar una red portadora formada por conmutadores Ethernet. Los conmutadores de borde de la portadora pueden estar separados lógicamente en una única función de núcleo de borde de proveedor (PE, Provider edge) y una o varias de borde de PE. La función de núcleo de PE puede ser utilizada para encapsular tráfico de Ethernet entrante 25 procedente del cliente utilizando encapsulación tipo MAC y para reenviar el tráfico encapsulado a través de la red portadora. Las etiquetas VLAN se utilizan para proporcionar separación de clientes en el núcleo PE lógico, teniendo cada diferente sitio de cliente conectado a cada conmutador de borde una etiqueta VLAN única. El núcleo PE lógico de un conmutador de borde encapsula cada trama de Ethernet en otra trama de Ethernet utilizando la dirección MAC del conmutador de borde como la dirección de origen y la dirección MAC del punto de salida apropiado (la dirección 30 de destino). En el núcleo PE del conmutador de borde, las tramas originales son despojadas de su encapsulación y enviadas sobre un enlace de comunicaciones por medio del borde PE del conmutador de borde a un conmutador de cliente. Cada conmutador, al recibir una trama de Ethernet en un puerto, difunde dicha trama de Ethernet en cada uno de los otros puertos. El proceso se repite a medida que la trama es recibida por otros conmutadores. De este modo, la trama se difunde a través de toda la red. Se proporciona la funcionalidad de autoaprendizaje de direcciones 35 MAC para mejorar la eficiencia de la configuración en redes Ethernet conmutadas. Las tramas de Ethernet tienen direcciones MAC de origen y destino correspondientes a sus conmutadores Ethernet de origen y destino. Cuando una trama de Ethernet emitida por un conmutador de origen es recibida por un conmutador Ethernet receptor intermedio o de destino, el conmutador receptor observa el puerto en el que la trama se ha recibido y la dirección de origen de la trama. El conmutador receptor construye a continuación una tabla de reenvío para su utilización en la 40 futura conmutación de tramas. La etiqueta VLAN definida en IEEE 802.1 q se aplica de tal modo que los conmutadores Ethernet de la red portadora están al tanto de la VLAN 802.1 q pero están configurados para utilizar una combinación de dirección de destino y etiqueta VLAN para reenviar tráfico de datos. Esto se consigue preferentemente reutilizando las capacidades existentes en cada conmutador Ethernet para almacenar tablas de reenvío independientes para cada etiqueta VLAN configurada, actuando la etiqueta VLAN como un mapeo (o Document US2006 / 002370 describes an architecture of the control plane / transport plane for controlling a carrier network formed by Ethernet switches. The carrier edge switches can be logically separated into a single provider edge (PE, Provider edge) and one or more PE edge function. The PE core function can be used to encapsulate incoming Ethernet traffic 25 from the client using MAC type encapsulation and to forward the encapsulated traffic through the carrier network. The VLAN tags are used to provide separation of clients in the logical PE core, with each different client site connected to each edge switch having a unique VLAN tag. The logical PE kernel of an edge switch encapsulates each Ethernet frame in another Ethernet frame using the MAC address of the edge switch as the source address and the MAC address of the appropriate output point (the destination address 30). In the PE core of the edge switch, the original frames are stripped of their encapsulation and sent over a communications link via the PE edge of the edge switch to a client switch. Each switch, upon receiving an Ethernet frame in a port, broadcasts said Ethernet frame in each of the other ports. The process is repeated as the frame is received by other switches. In this way, the plot is disseminated throughout the network. The MAC address self-learning functionality is provided to improve the efficiency of the configuration in switched Ethernet networks. Ethernet frames have source and destination MAC addresses corresponding to their source and destination Ethernet switches. When an Ethernet frame emitted by a source switch is received by an intermediate receiver or destination Ethernet switch, the receiver switch observes the port in which the frame has been received and the source address of the frame. The receiver switch then constructs a forwarding table for use in future frame switching. The VLAN tag defined in IEEE 802.1 q is applied in such a way that the Ethernet switches on the bearer network are aware of VLAN 802.1 q but are configured to use a combination of destination address and VLAN tag to forward data traffic. This is preferably achieved by reusing the existing capabilities in each Ethernet switch to store separate forwarding tables for each configured VLAN tag, with the VLAN tag acting as a mapping (or

45 indexación) para tablas de reenvío. 45 indexing) for forwarding tables.

El documento WO2006/070197 da a conocer un esquema de comunicaciones para configurar una red que comprende una serie de aparatos de conmutación conectados, comprendiendo el esquema: determinar en un plano de control valores de campo de cabecera de índice para identificar tráfico sin conexión recibido en aparatos de conmutación para los que se debe establecer una conexión entre un nodo de origen y un nodo de destino; dotar a 50 cada aparato de conmutación necesario para implementar una conexión, de información del plano de control, permitiendo dicha información alimentar las tablas de reenvío de datos de conmutación con dichos valores de campo de cabecera de índice en asociación con puertos de salida del aparato de conmutación; y desactivar cualquier otra funcionalidad en dicho aparato de conmutación que pueda alimentar las tablas de reenvío de datos con información de índice asociada con dichos puertos de salida del aparato de conmutación necesario para establecer dicha WO2006 / 070197 discloses a communication scheme for configuring a network comprising a series of switched switching devices, the scheme comprising: determining in a control plane index header field values to identify traffic without received connection in switching devices for which a connection must be established between a source node and a destination node; provide each switching apparatus necessary to implement a connection, of information of the control plane, allowing said information to feed the switching data forwarding tables with said index header field values in association with output ports of the control apparatus. commutation; and deactivating any other functionality in said switching apparatus that can power the data forwarding tables with index information associated with said output ports of the switching apparatus necessary to establish said

55 conexión. Las tablas de reenvío de los aparatos de conmutación están dotadas directamente de información de direcciones asociada con puertos salientes de los aparatos de conmutación. En algunas realizaciones, el plano de control alimenta las entradas en la tabla de reenvío con, por lo menos, otro campo de cabecera Ethernet además del campo de dirección de destino, y asocia además una VLAN con un puerto saliente, o de salida del conmutador. Este ID de la VLAN se utiliza para extinguir entre múltiples trayectorias a través de la red de comunicaciones. 55 connection. The forwarding tables of the switching apparatuses are provided directly with address information associated with outgoing ports of the switching apparatuses. In some embodiments, the control plane feeds the entries in the forwarding table with at least one other Ethernet header field in addition to the destination address field, and also associates a VLAN with an outbound port, or a switch out port. . This VLAN ID is used to extinguish between multiple paths through the communications network.

60 El documento US2005/157737 describe una red que incluye un nodo de borde configurado para definir comportamientos por salto, utilizando un conjunto de bits en una cabecera Ethernet de una trama, y un nodo central configurado para recibir la trama y para reenviar la trama de acuerdo con los comportamientos por salto. Document US2005 / 157737 describes a network that includes an edge node configured to define behaviors per hop, using a set of bits in an Ethernet header of a frame, and a central node configured to receive the frame and to forward the frame of agreement with the behaviors per jump.

imagen3image3

El documento US 7 369 495 se refiere a un procedimiento y un dispositivo de red para compartir ancho de banda entre un grupo de clases de tráfico para una interfaz. El ancho de banda se puede asignar, por lo menos, a una clase de tráfico de una primera prioridad para la interfaz. Por lo menos parte del ancho de banda no utilizado de dicha por lo menos una clase de tráfico puede ser asignado, por lo menos, a otra clase de tráfico de una segunda US 7 369 495 relates to a method and a network device for sharing bandwidth among a group of traffic classes for an interface. The bandwidth can be assigned, at least, to a traffic class of a first priority for the interface. At least part of the unused bandwidth of said at least one traffic class can be assigned, at least, to another traffic class of a second

5 prioridad para la interfaz. 5 priority for the interface.

En el documento US2003/0154259 se dispone un servicio VPN a través de una infraestructura de red compartida que comprende una serie de dispositivos de borde de proveedor interconectados que tienen interfaces de borde de cliente. Algunos de los interfaces CE están asignados a un VPN que soporta una serie de redes de área local virtuales (VLANs, virtual local area networks) y están dispuestos para intercambiar unidades de datos de tráfico con In document US2003 / 0154259, a VPN service is provided through a shared network infrastructure comprising a series of interconnected provider edge devices having client edge interfaces. Some of the CE interfaces are assigned to a VPN that supports a series of virtual local area networks (VLANs) and is arranged to exchange traffic data units with

10 dispositivos CE. Cada unidad de datos de tráfico incluye un identificador VLAN. Se establece por lo menos una conexión virtual en la infraestructura de red compartida entre dos interfaces CE de dispositivos PE diferentes, asignados a dicho VPN, para reenviar dichas unidades de datos de tráfico incluyendo un identificador VLAN. Dicha conexión virtual (VC, virtual connection) tiene un identificador determinado a partir de dicho identificador VLAN, y un identificador de dicha VPN. 10 CE devices. Each traffic data unit includes a VLAN identifier. At least one virtual connection is established in the shared network infrastructure between two CE interfaces of different PE devices, assigned to said VPN, for forwarding said traffic data units including a VLAN identifier. Said virtual connection (VC, virtual connection) has an identifier determined from said VLAN identifier, and an identifier of said VPN.

15 El documento US2004/0213254 da a conocer un procedimiento para dar servicio a extremos de abonado utilizando LAN virtual en ATU-R (ADSL Termination Unit -Remote, unidad de terminación ADSL -remota) de ADSL, que utiliza VLAN para generar una serie de conexiones virtuales en una conexión ADSL, acopla equipos de cada extremo de abonado a una serie de puertos de entrada/salida (I/O) de abonado en ATU-R, añade una central de conmutación en la ATU-R para identificar datos etiquetados en las conexiones virtuales, conecta cada extremo de abonado en las Document US2004 / 0213254 discloses a method for servicing subscriber ends using virtual LAN in ADSL (ADSL Termination Unit - Remote, ADSL termination unit - remote) of ADSL, which uses VLAN to generate a series of virtual connections in an ADSL connection, couples computers from each subscriber end to a series of subscriber input / output (I / O) ports in ATU-R, adds a switching center in the ATU-R to identify data tagged in virtual connections, connects each end of the subscriber in the

20 conexiones virtuales con la central de conmutación a través de Ethernet, y asigna cada puerto I/O de abonado en la central de conmutación a una de las conexiones virtuales con una etiqueta diferenciadora. 20 virtual connections to the switchgear via Ethernet, and assigns each subscriber I / O port in the switchboard to one of the virtual connections with a differentiator tag.

Ninguna de las publicaciones de patente mencionadas en lo anterior propone específicamente designar un dispositivo informático como el único origen de datos sobre VC en una red del mismo modo que la presente invención, y por lo tanto no resuelve los problemas técnicos relacionados con la seguridad y la congestión que se None of the patent publications mentioned in the foregoing specifically proposes designating a computing device as the sole source of data on VC in a network in the same way as the present invention, and therefore does not solve the technical problems related to safety and security. congestion that

25 describen en la presente memoria. 25 described herein.

Las realizaciones de la presente invención están destinadas a solucionar por lo menos algunos de los problemas explicados anteriormente y proporcionan a la transferencia de datos requisitos de fiabilidad, puntualidad, seguridad y/o tolerancia a fallos, a través de una red Ethernet de conmutación de paquetes, en paralelo con datos ordinarios, de mejor esfuerzo, y utilizando interfaces de red Ethernet estándar. Las realizaciones pueden utilizar VCs para un 30 transporte fiable, seguro y/o puntual de datos sobre una red Ethernet gigabit conmutada de dúplex completo que utiliza el protocolo de red de área local virtual (VLAN) para identificar los VCs y el protocolo de clase de servicio (CoS, Class of Service) para separar los datos de estos VCs respecto de otros datos que no tienen dichos requisitos. Las realizaciones pueden ser utilizadas para demostrar a un cliente o a un organismo de certificación que las transferencias de datos entre interfaces Ethernet estándar en una red Ethernet conmutada satisfarán siempre sus The embodiments of the present invention are intended to solve at least some of the problems explained above and provide the transfer of data reliability, punctuality, security and / or fault tolerance requirements through an Ethernet packet switching network , in parallel with ordinary data, better effort, and using standard Ethernet network interfaces. Embodiments can use VCs for reliable, secure and / or timely data transport over a full-duplex switched gigabit Ethernet network that uses the virtual local area network (VLAN) protocol to identify the VCs and the class protocol. service (CoS, Class of Service) to separate the data of these VCs with respect to other data that do not have these requirements. The outputs can be used to demonstrate to a customer or certification body that data transfers between standard Ethernet interfaces on a switched Ethernet network will always satisfy

35 requisitos de seguridad (el emisor puede confiar en que los datos van sólo a donde deberían, y el receptor puede confiar en que estos proceden solamente de donde deberían), fiabilidad (que los datos no se perderán debido a las consecuencias de otro tráfico, es decir, no puede haber congestión, en la red) y/o puntualidad (que los datos llegan dentro de un plazo límite especificado, con respecto a su tiempo de transmisión). 35 security requirements (the issuer can trust that the data goes only where it should be, and the receiver can trust that it only comes from where it should be), reliability (that the data will not be lost due to the consequences of other traffic, that is, there can be no congestion, in the network) and / or punctuality (that the data arrives within a specified deadline, with respect to its transmission time).

De acuerdo con un primer aspecto de la presente invención, se da a conocer un sistema de transferencia de datos 40 que incluye: According to a first aspect of the present invention, a data transfer system 40 is disclosed which includes:

por lo menos un dispositivo de conmutación configurado, durante su utilización, para transferir datos, directa o indirectamente, entre una serie de dispositivos informáticos, at least one switching device configured, during its use, to transfer data, directly or indirectly, between a series of computing devices,

en el que dicho por lo menos un dispositivo de conmutación está configurado para proporcionar una serie de VLAN dentro de las cuales se puede configurar un canal virtual (VC) por medio de datos de VC transmitidos como tramas wherein said at least one switching device is configured to provide a series of VLANs within which a virtual channel (VC) can be configured by means of VC data transmitted as frames

45 de Ethernet etiquetadas con una etiqueta VLAN, 45 of Ethernet tagged with a VLAN tag,

siendo encaminados los datos de VC a través de dicho por lo menos un dispositivo de conmutación, de acuerdo con un campo de ID de VLAN de la etiqueta VLAN de dicha trama; caracterizado porque cada una de dichas VLAN está configurada como un respectivo VC al recibir datos de VC desde un dispositivo informático designado como el único origen de datos de VC sobre el VC respectivo, y porque se determina un encaminamiento fijo y predeterminado de la the VC data being routed through said at least one switching device, according to a VLAN ID field of the VLAN tag of said frame; characterized in that each of said VLANs is configured as a respective VC when receiving VC data from a computing device designated as the unique VC data source on the respective VC, and because a fixed and predetermined routing of the VC is determined.

50 trama mediante la configuración de dicho por lo menos un dispositivo de conmutación. 50 frame by configuring said at least one switching device.

En realizaciones que comprenden una serie de dichos dispositivos de conmutación, cada uno de dichos dispositivos de conmutación puede utilizar troncalizado de VLAN para permitir la transmisión sobre, y la recepción desde una serie de VLAN, permitiendo de ese modo que se conecten juntos dicha serie de dispositivos de conmutación. En este caso, la etiqueta VLAN de una de dichas tramas se introduce o se retira externamente de dicho por lo menos un In embodiments comprising a plurality of said switching devices, each of said switching devices can use VLAN trunking to allow transmission over, and reception from, a series of VLANs, thereby allowing said series to be connected together. switching devices. In this case, the VLAN tag of one of said frames is inserted or externally removed from said at least one

55 dispositivo de conmutación. 55 switching device.

Una mencionada etiqueta VLAN puede utilizar cualquier valor de ID de protocolo de etiqueta (TPID, Tag Protocol ID) disponible y puede designar por lo menos uno de dichos dispositivos informáticos diferente a dicho único dispositivo informático de origen como por lo menos un destino para los datos de VC. Alternativamente, cuando los datos de VC tienen requisitos de seguridad, el VC se puede limitar a dicho dispositivo informático designado como único destino para los datos de VC (con el fin de evitar que los destinos reciban datos espurios de destinos diferentes, con fallos o maliciosos, tal como puede ocurrir en las VLAN convencionales). Said VLAN tag may use any available Tag Protocol (TPID) value, and may designate at least one of said computing devices other than said single source computing device as at least one destination for the data. of VC. Alternatively, when the VC data has security requirements, the VC may be limited to said computing device designated as the sole destination for the VC data (in order to prevent the destinations from receiving spurious data from different, faulted or malicious destinations). , as may occur in conventional VLANs).

imagen4image4

En las salidas de dicho por lo menos un dispositivo de conmutación, los VCs se pueden asignar a una memoria At the outputs of said at least one switching device, the VCs can be assigned to a memory

5 tampón de VC y encaminarse a través de la misma. El encaminamiento a través de la memoria tampón de VC puede ser por medio del protocolo CoS descrito en IEEE 802.1d, y compañía. Se puede utilizar un punto de código de prioridad (PCP, Priority Code Point) en la etiqueta VLAN con el fin de identificar los datos de VC para encaminamiento a través de la memoria tampón de VC. La memoria tampón deberá recibir prioridad sobre todas las demás memorias tampón asociadas con la salida de un mencionado dispositivo de conmutación, de tal modo que no 5 VC buffer and routed through it. The routing through the VC buffer can be by means of the CoS protocol described in IEEE 802.1d, and company. A priority code point (PCP) on the VLAN tag can be used to identify the VC data for routing through the VC buffer. The buffer shall receive priority over all other buffers associated with the output of said switching device, so that it does not

10 se transmita ningún otro tráfico (por ejemplo, no crítico) desde la salida cuando la memoria tampón de VC contiene alguna trama de datos Ethernet. 10 no other traffic (eg, non-critical) is transmitted from the output when the VC buffer contains some Ethernet data frame.

Cada mencionado VC será asignado a un ancho de banda máximo. Dicho por lo menos un dispositivo de conmutación puede utilizar mensajes de control de tráfico que limitan cada mencionado VC individualmente a su mencionado ancho de banda máximo asignado, por ejemplo, retardando y/o rechazando cualquier tráfico que Each mentioned VC will be assigned a maximum bandwidth. Said at least one switching device may use traffic control messages that limit each said VC individually to its aforementioned maximum allocated bandwidth, for example, by delaying and / or rejecting any traffic that

15 exceda este límite (determinado, por ejemplo, por llegar demasiado cerca de la trama anterior del mismo VC, en base al ancho de banda y a la fluctuación tolerada para dicho VC). Esto se puede realizar, por ejemplo, utilizando los conocidos algoritmos de cubo de permisos ("token bucket") o de cubo con fugas ("leaky bucket"). 15 exceeds this limit (determined, for example, by getting too close to the previous frame of the same VC, based on the bandwidth and the tolerated fluctuation for said VC). This can be done, for example, by using the known permissions bucket algorithm ("token bucket") or leaking cube ("leaky bucket").

A continuación se puede calcular un nivel máximo de llenado para cada una de las mencionadas memorias tampón de VC, y el nivel máximo de llenado se puede comparar con tamaños reales de las memorias tampón para evitar, o A maximum fill level can then be calculated for each of the aforementioned VC buffers, and the maximum level of filling can be compared with actual sizes of the buffers to avoid, or

20 reducir la probabilidad de congestión dentro de, o entre las memorias tampón asignadas a los VCs. Los retardos extremo a extremo para los VCs se pueden asimismo calcular, utilizando los niveles de llenado para las memorias tampón a través de las cuales son encaminados, y comparar con cualesquiera requisitos de plazo límite para los VCs. 20 reduce the probability of congestion within, or between, buffers allocated to VCs. The end-to-end delays for the VCs can also be calculated, using the fill levels for the buffers through which they are routed, and compared with any time limit requirements for the VCs.

Dicho por lo menos un dispositivo informático puede comprender, por ejemplo, unidades de aviónica reemplazables 25 en línea (LRUs, Avionic Line Replaceable Units). Said at least one computer device may comprise, for example, replaceable avionics units in line (LRUs, Avionic Line Replaceable Units).

Normalmente, las VLAN comprenderán VLAN IEEE 802.1q. La serie de conmutadores estarán configurados normalmente para proporcionar una red Ethernet gigabit conmutada de dúplex completo IEEE 802.3. Normally, VLANs will comprise IEEE 802.1q VLANs. The series of switches will normally be configured to provide an IEEE 802.3 full duplex switched gigabit Ethernet network.

De acuerdo con otro aspecto de la presente invención, se da a conocer una red de comunicaciones que incluye un sistema de transferencia de datos sustancialmente tal como se describe en la presente memoria, que incluye por lo In accordance with another aspect of the present invention, a communication network is disclosed which includes a data transfer system substantially as described herein, which includes

30 menos un dispositivo de conmutación y una serie de dichos dispositivos informáticos. 30 minus a switching device and a series of said computing devices.

De acuerdo con otro aspecto de la presente invención, se da a conocer un procedimiento para proporcionar transferencia de datos entre dispositivos informáticos, incluyendo el procedimiento: In accordance with another aspect of the present invention, there is provided a method for providing data transfer between computing devices, including the method:

configurar por lo menos un dispositivo de conmutación, en uso, para transferir datos, directa o indirectamente entre una serie de dispositivos informáticos, en el que dicho por lo menos un dispositivo de conmutación está configurado configuring at least one switching device, in use, to transfer data, directly or indirectly between a series of computing devices, wherein said at least one switching device is configured

35 para proporcionar una serie de VLAN dentro de la cual se puede configurar un canal virtual (VC) por medio de datos de VC transmitidos como tramas de Ethernet etiquetadas con una etiqueta VLAN, 35 to provide a series of VLANs within which a virtual channel (VC) can be configured by means of VC data transmitted as Ethernet frames labeled with a VLAN tag,

siendo encaminados los datos de VC a través de dicho por lo menos un dispositivo de conmutación, de acuerdo con un campo de ID de VLAN de la etiqueta VLAN de dicha trama; caracterizado porque cada una de dichas VLAN está configurada como un respectivo VC al recibir datos de VC desde un dispositivo informático designado como el único the VC data being routed through said at least one switching device, according to a VLAN ID field of the VLAN tag of said frame; characterized in that each of said VLANs is configured as a respective VC when receiving VC data from a computing device designated as the only one

40 origen de datos de VC sobre el VC respectivo, y porque se determina un encaminamiento fijo y predeterminado de la trama mediante la configuración de dicho por lo menos un dispositivo de conmutación. 40 VC data source on the respective VC, and because a fixed and predetermined routing of the frame is determined by the configuration of said at least one switching device.

Aunque la invención se ha descrito en lo anterior, se extiende a cualquier combinación inventiva de características expuestas en lo anterior o en la siguiente descripción. Si bien en la presente memoria se describen en detalle realizaciones ilustrativas de la invención haciendo referencia a los dibujos adjuntos, se debe entender que la 45 invención no se limita a estas realizaciones precisas. Siendo así, resultarán evidentes para los expertos en la materia muchas modificaciones y variaciones. Además, se contempla que una característica particular descrita ya sea individualmente o como parte de una realización, se pueda combinar con otras características descritas individualmente, o con partes de otras realizaciones, incluso si dichas otras características y realizaciones no hacen mención a la característica particular. Por lo tanto, la invención se extiende a dichas combinaciones específicas no Although the invention has been described in the foregoing, it extends to any inventive combination of features set forth in the foregoing or in the following description. While exemplary embodiments of the invention are described in detail herein with reference to the accompanying drawings, it should be understood that the invention is not limited to these precise embodiments. Thus, many modifications and variations will be apparent to those skilled in the art. Furthermore, it is contemplated that a particular feature described either individually or as part of an embodiment, may be combined with other features described individually, or with parts of other embodiments, even if said other features and embodiments do not mention the particular feature. Therefore, the invention extends to said specific combinations not

50 descritas. 50 described.

La invención se puede llevar a cabo de diversas maneras y, solamente a modo de ejemplo, se describirán realizaciones de la misma, haciéndose referencia a los dibujos adjuntos, en los cuales: The invention can be carried out in various ways and, by way of example only, embodiments thereof will be described, reference being made to the accompanying drawings, in which:

la figura 1 muestra esquemáticamente una red de comunicaciones que incluye una serie de dispositivos de conmutación configurados para transferir datos entre una serie de dispositivos informáticos, y Figure 1 schematically shows a communications network that includes a series of switching devices configured to transfer data between a series of computing devices, and

55 la figura 2 muestra el formato de una trama de Ethernet. Figure 2 shows the format of an Ethernet frame.

imagen5image5

Haciendo referencia a la figura 1, se muestra un sistema de comunicaciones que incluye un conjunto de dispositivos de conmutación 102A -102C. Cada dispositivo de conmutación está conectado a por lo menos un dispositivo informático 104A -104F, que puede ser un dispositivo informático convencional, por ejemplo unidades de aviónica reemplazables en línea (LRU), y puede ser configurable para actuar como un equipo anfitrión en red. Los Referring to Figure 1, a communication system is shown that includes a set of switching devices 102A-102C. Each switching device is connected to at least one computing device 104A-104F, which may be a conventional computing device, for example in-line replaceable avionics (LRU) units, and may be configurable to act as a network host equipment. The

5 componentes del sistema se utilizan para proporcionar una red Ethernet gigabit conmutada de dúplex completo IEEE 802.3, en la que se utilizan una serie de VLANs, tal como se describe en IEEE 802.1 q, y compañía, como VCs para la transferencia de datos. Los equipos anfitriones en este sistema pueden, mediante la utilización de troncalizado VLAN, estar capacitados para la transmisión y recepción desde una serie de VLAN. 5 system components are used to provide an IEEE 802.3 full duplex switched gigabit Ethernet network, in which a number of VLANs, as described in IEEE 802.1 q, and company, are used as VCs for data transfer. Host computers in this system can, through the use of trunked VLANs, be capable of transmitting and receiving from a series of VLANs.

Una VLAN está configurada como un VC con un origen de datos críticos de entre los dispositivos informáticos 104. A VLAN is configured as a VC with a critical data source among the computing devices 104.

10 Estos datos son transmitidos en la forma de tramas de Ethernet etiquetadas con una etiqueta VLAN, que puede utilizar cualquier valor TPID disponible. El VC puede tener una serie de destinos para estos datos. Sin embargo, cuando los datos tienen requisitos de seguridad, el VC se puede limitar a un único destino entre los dispositivos informáticos 104 para evitar que los destinos reciban datos espurios desde orígenes diferentes, con fallos o maliciosos, tal como puede ocurrir en las VLAN. Estos VCs/VLANs, son encaminados por medio de uno o varios 10 This data is transmitted in the form of Ethernet frames labeled with a VLAN tag, which can use any available TPID value. The VC can have a series of destinations for this data. However, when the data has security requirements, the VC can be limited to a single destination between the computing devices 104 to prevent the destinations from receiving spurious data from different, faulty or malicious sources, such as may occur in VLANs. These VCs / VLANs, are routed through one or several

15 dispositivos de conmutación 102 en su ID de VLAN (que está contenida dentro de la etiqueta VLAN, tal como se explica a continuación) y tienen caminos fijos y predeterminados. La predeterminación de los caminos está contenida dentro de la configuración de dichos uno o varios dispositivo de conmutación. 15 switching devices 102 in their VLAN ID (which is contained within the VLAN tag, as explained below) and have fixed and predetermined paths. The predetermination of the paths is contained within the configuration of said one or more switching device.

Se pueden transferir datos críticos sobre estos VCs solamente desde el origen autorizado y solamente a los destinos autorizados. Sin embargo, esto aplicará solamente cuando la configuración de los conmutadores de red sea 20 adecuadamente segura. Específicamente, la configuración del conmutador o conmutadores a través de los cuales se encaminan los VCs deben estar limitadas para evitar ataques de salto VLAN, por ejemplo, doble etiquetado y suplantación del conmutador, y puede ser modificada solamente por medios autorizados. Es probable que los límites en las configuraciones incluyan requisitos tales como que ninguna salida del conmutador mediante la cual son encaminados uno o varios VCs puede retirar etiquetas VLAN. Es probable que los límites sobre los medios de 25 configuración incluyan, por ejemplo, que no se pueda utilizar el protocolo de troncalizado dinámico o el protocolo de registro de VLAN múltiple para modificar las VLAN que se utilizan como VCs (lo que impide que los VCs con datos críticos sean objeto de ataques de suplantación del conmutador), y los procedimientos de configuración de los conmutadores para las VLAN utilizadas de este modo deben ser adecuadamente seguros. Puede existir asimismo el requisito de que las interfaces de equipos anfitriones que reciben estos datos críticos sobre VCs de VLAN reciban Critical data on these VCs can only be transferred from the authorized source and only to authorized destinations. However, this will only apply when the configuration of the network switches is adequately secure. Specifically, the configuration of the switch or switches through which the VCs are routed must be limited to avoid VLAN skip attacks, for example, double labeling and switch spoofing, and may be modified only by authorized means. It is likely that the limits in the configurations include requirements such as that no output of the switch by which one or more VCs are routed can remove VLAN tags. It is likely that the limits on the configuration means include, for example, that the dynamic trunking protocol or the multiple VLAN registration protocol can not be used to modify the VLANs that are used as VCs (which prevents the VCs with critical data being subjected to switch impersonation attacks), and the switch configuration procedures for VLANs used in this way must be adequately secure. There may also be a requirement that host equipment interfaces that receive this critical data on VLAN VCs receive

30 solamente tramas de Ethernet que están etiquetadas con etiquetas VLAN, incluyendo cualesquiera datos no críticos que puedan tener que recibir, donde las VLAN utilizadas para los datos no críticos serán de menor prioridad (tendrán un valor PCP menor) que las de datos críticos (lo que evitará que las salidas de conmutador conectadas a estos equipos anfitriones tengan que retirar etiquetas VLAN por defecto desde datos no críticos, e impide por lo tanto que los equipos anfitriones y los VCs de datos críticos sean objeto de ataques de doble etiquetado). 30 only Ethernet frames that are tagged with VLAN tags, including any non-critical data they may have to receive, where the VLANs used for the non-critical data will be of lower priority (they will have a lower PCP value) than the critical data ( that will prevent the switch outputs connected to these host equipment from having to remove VLAN tags by default from non-critical data, and thus prevent host computers and critical data VCs from being subject to double-label attacks).

35 Para los VCs que están configurados con un único origen y un único destino, las limitaciones sobre cómo son encaminados los VCs a través del conmutador o conmutadores, es decir, utilizando el ID de VLAN, asegurarán que los datos recibidos por el destino deben proceder del origen previsto: no se permitirá que las tramas que contienen el ID de VLAN correcto que son transmitidas por equipos anfitriones diferentes, erróneos o maliciosos, se unan a este VC, en virtud de no haber datos de encaminamiento suministrados al conmutador para las entradas a las que están For VCs that are configured with a single source and a single destination, the limitations on how VCs are routed through the switch or switches, that is, using the VLAN ID, will ensure that the data received by the destination must proceed of the intended origin: frames that contain the correct VLAN ID that are transmitted by different, erroneous or malicious host computers will not be allowed to join this VC, because there is no routing data supplied to the switch for the inputs to those that are

40 conectados dichos equipos anfitriones erróneos o maliciosos. Por lo tanto estos VCs son, exceptuando circunstancias que implican fallos en los conmutadores de red y/o en el esquema de protección de datos incorporado en el estándar Ethernet, inmunes a ataques de suplantación de datos. 40 connected said erroneous or malicious host computers. Therefore these VCs are, except for circumstances that involve failures in the network switches and / or in the data protection scheme incorporated in the Ethernet standard, immune to data spoofing attacks.

Los dispositivos de conmutación 102 pueden ser conmutadores centrales y conmutadores de subsistemas, que satisfacen los requisitos básicos de soporte para IEEE 802.1 q (incluyendo troncalizado VLAN), y para IEEE 802.1p, 45 que permiten por lo menos dos niveles de prioridad con memorias tampón independientes para cada uno, y teniendo la memoria tampón de tráfico de alta prioridad, prioridad simple sobre la inferior. Las especificaciones del soporte de IEEE 802.1 q son que los conmutadores tienen que ser configurables de tal modo que las tramas que lleguen a un puerto desde el equipo anfitrión conectado etiquetadas con una ID de VLAN específica, sean encaminadas solamente a un subconjunto de los otros puertos del conmutador. En el caso ideal, el conjunto de puertos a los que Switching devices 102 may be core switches and sub-system switches, which satisfy the basic support requirements for IEEE 802.1 q (including trunked VLANs), and for IEEE 802.1p, 45 which allow at least two priority levels with buffers independent for each, and having the buffer memory of high priority traffic, simple priority over the lower one. The specifications of the IEEE 802.1 support are that the switches have to be configurable in such a way that the frames that arrive at a port from the connected host equipment tagged with a specific VLAN ID, are routed only to a subset of the other ports of the switch. In the ideal case, the set of ports to which

50 se encamina un ID de VLAN dado se debería especificar en cada entrada, es decir, el ID de puerto incrementa el ID de VLAN. Sin embargo, en común con la utilización normal de VLAN en redes COTS (commercial off the shelf, disponibles en el mercado), es aceptable que la asociación se realice configurando estos otros puertos para que tengan estas tramas encaminadas a los mismos. Siendo la diferencia que el primer procedimiento permitiría una reutilización limitada de IDs de VLAN dentro de un conmutador. 50 a given VLAN ID should be specified in each entry, that is, the port ID increments the VLAN ID. However, in common with the normal use of VLANs in COTS networks (commercial off the shelf, available in the market), it is acceptable that the association is made by configuring these other ports so that they have these frames routed to them. The difference being that the first procedure would allow a limited reuse of VLAN IDs within a switch.

55 Los dispositivos de conmutación 102 tienen asimismo que ser configurables de tal modo que las tramas no etiquetadas que llegan a un puerto desde el equipo anfitrión conectado se puedan etiquetar internamente con un ID de VLAN por defecto/nativo específico para dicho puerto, y de tal modo que las tramas encaminadas internamente a éstos desde otros puertos que están etiquetados con un ID de VLAN por defecto/nativo, específico para dicho puerto, puedan ser despojadas de sus etiquetas antes de la retransmisión. Switching devices 102 also have to be configurable in such a way that untagged frames arriving at a port from the connected host equipment can be internally tagged with a default / native VLAN ID specific to that port, and as such so that frames routed internally to these from other ports that are labeled with a default / native VLAN ID, specific to that port, may be stripped of their tags before retransmission.

60 Los dispositivos de conmutación 102 proporcionan asimismo funcionamiento a velocidad de hilo, es decir, proporcionan un ancho de banda de conmutación central que es por lo menos igual a la suma de los anchos de banda de entrada. Utilizan almacenamiento en memoria tampón compartido, centralizado, o memorias tampón de salida individuales, y utilizan conmutación de almacenamiento y reenvío. El funcionamiento a velocidad de hilo asegurará que no hay ningún almacenamiento en memoria tampón de entrada en los conmutadores que pueda conducir a un bloqueo de cabeza de línea. La utilización de memorias tampón compartidas/centralizadas o de salida Switching devices 102 also provide operation at wire speed, i.e., they provide a central switching bandwidth that is at least equal to the sum of the input bandwidths. They use shared buffer storage, centralized, or individual output buffer, and use storage and forwarding switching. Operation at wire speed will ensure that there is no buffer storage in the switches that can lead to a line head lock. The use of shared / centralized or output buffers

imagen6image6

5 permite que las utilizaciones de las memorias tampón sean calculadas y comparadas con los tamaños disponibles de las memorias tampón. El requisito de conmutación de almacenamiento y reenvío asegura que las tramas no son reencaminadas en IDs de VLAN corruptos, etc. 5 allows the uses of the buffers to be calculated and compared with the available sizes of the buffers. The storage and forwarding switching requirement ensures that frames are not rerouted to corrupt VLAN IDs, etc.

Los dispositivos de conmutación 102 se pueden configurar fuera de la plataforma, o fuera de banda mediante un único subsistema en la plataforma. Pueden asimismo ser configurados en banda mediante algún procedimiento 10 adecuadamente seguro, por ejemplo el conocido protocolo simple de administración de red. En todos los casos, se desactivarán otros medios no utilizados de configuración de conmutadores, específicamente la configuración autónoma de VLAN y la vigilancia de tráfico, incluyendo DTP y MVRP, es decir, los VCs implementados mediante los procedimientos descritos en la presente memoria serán equivalentes a los denominados VCs permanentes (PVCs, Permanent VCs) utilizados en redes ATM en lugar de a los denominados VCs conmutados (SVCs, Switched Switching devices 102 can be configured off-platform, or out-of-band by a single subsystem on the platform. They can also be configured in band by some suitably secure method, for example the well-known simple network administration protocol. In all cases, other unused means of configuring switches will be disabled, specifically the autonomous VLAN configuration and traffic monitoring, including DTP and MVRP, that is, the VCs implemented by the methods described herein will be equivalent to so-called permanent VCs (PVCs, Permanent VCs) used in ATM networks instead of so-called switched VCs (SVCs, Switched

15 VCs). 15 VCs).

Los dispositivos de conmutación 102 se configuran para proporcionar implementaciones de Ethernet, de red de conmutación de paquetes de dúplex completo. Se apreciará que el sistema mostrado en la figura es sólo un ejemplo, y que el número y la disposición de dispositivos de conmutación e informáticos puede variar. Por ejemplo, la arquitectura más simple posible comprende una estrella, con cada equipo anfitrión 104 en red conectado a uno de 20 los puertos de un solo dispositivo de conmutación (éste puede estar duplicado, por ejemplo, para redes redundantes). Cuando hay más equipos anfitriones para interconectar de los que pueden estar conectados oportunamente a un único conmutador, pueden ser utilizados múltiples conmutadores. Estos conmutadores se pueden conectar conjuntamente, para permitir a un equipo anfitrión conectado a uno comunicar con equipos anfitriones conectados a otro. Estos enlaces entre conmutadores pueden entonces limitar las transferencias, si Switching devices 102 are configured to provide full duplex packet switching network Ethernet implementations. It will be appreciated that the system shown in the figure is only an example, and that the number and arrangement of switching and computing devices may vary. For example, the simplest possible architecture comprises a star, with each host computer 104 connected to one of the ports of a single switching device (this may be duplicated, for example, for redundant networks). When there are more hosts to interconnect than can be connected in a timely manner to a single switch, multiple switches can be used. These switches can be connected together, to allow a host computer connected to one to communicate with host equipment connected to another. These links between switches can then limit transfers, if

25 existe la necesidad de un número significativo de conexiones entre equipos anfitriones en uno y equipos anfitriones en otros. Esto se puede simplificar utilizando conexiones de mayor ancho de banda para estos enlaces entre conmutadores, es decir, utilizando Ethernet de 10 gigabits en una red generalmente Ethernet gigabit. There is a need for a significant number of connections between host equipment in one and host equipment in others. This can be simplified by using higher bandwidth connections for these links between switches, that is, using 10 gigabit Ethernet in a generally gigabit Ethernet network.

Si están interconectados más de dos dispositivos de conmutación 102, esto puede entonces crear anillos: por ejemplo, A conecta con B, que conecta con C, que conecta con A, etc. Dichos anillos en un solo dominio de difusión, 30 pueden hacer que el tráfico de difusión se regenere repetidamente y, generalmente, inundan la red. Una solución conocida es utilizar el protocolo rápido de árbol de expansión para detectar dichos bucles y desconectar uno de los enlaces en el bucle, rompiéndolo de ese modo e impidiendo la acumulación de datos de difusión. Para los VCs de VLAN descritos en la presente memoria, se supone que estarán configurados sin bucles o bien que se utilizará el protocolo de múltiples árboles de expansión para romper cualesquiera bucles formados. Éste puede ser asimismo If more than two switching devices 102 are interconnected, this can then create rings: for example, A connects to B, connects to C, connects to A, etc. Such rings in a single diffusion domain, 30 may cause diffusion traffic to be repeatedly regenerated and, generally, flood the network. A known solution is to use the fast spanning tree protocol to detect such loops and disconnect one of the links in the loop, breaking it in that way and preventing the accumulation of broadcast data. For the VLAN VCs described herein, it is assumed that they will be configured without loops or that the multiple spanning tree protocol will be used to break any loops formed. This can also be

35 un potencial procedimiento de implantación de redundancia de red, con la salvedad de que puede tardar por lo menos 3 segundos en reactivar un enlace si hubiera un fallo de capa física. 35 a potential network redundancy implementation procedure, with the proviso that it may take at least 3 seconds to reactivate a link if there is a physical layer failure.

El sistema mostrado comprende componentes existentes del protocolo estándar Ethernet: utilización de controladores estándar de dispositivos y sistema operativo COTS, etc. Los presentes inventores han investigado los estándares Ethernet y han descubierto que aparentemente había un medio de implementar VCs ya presente en 40 IEEE 802.1q: redes de área local virtuales (puente) (VLAN). Inicialmente, esto se consideró una manera de implementar un equivalente plenamente COTS del conocido protocolo AFDX utilizando el ID de VLAN en lugar del ID de VLink. Sin embargo, después de comprender que esto requeriría actualizar las redes existentes de tal modo que todo el tráfico utilizara VLAN, los inventores comprendieron que se podría utilizar la clase de servicio (CoS) IEEE 802.1p para permitir separar el tráfico en las VLAN respecto del tráfico de mejor esfuerzo así como entre éstos, The system shown comprises existing components of the standard Ethernet protocol: use of standard device drivers and COTS operating system, etc. The present inventors have investigated the Ethernet standards and have discovered that apparently there was a means of implementing VCs already present in 40 IEEE 802.1q: virtual local area networks (bridge) (VLANs). Initially, this was considered a way to implement a fully COTS equivalent of the well-known AFDX protocol using the VLAN ID instead of the VLink ID. However, after understanding that this would require updating the existing networks in such a way that all traffic used VLANs, the inventors understood that the IEEE 802.1p class of service (CoS) could be used to allow separation of the traffic in the VLANs from the best effort traffic as well as between them,

45 si éste tráfico de mejor esfuerzo es asignado a una prioridad menor, o la tiene por defecto. 45 if this best effort traffic is assigned a lower priority, or has it by default.

La figura 2 muestra el formato de una trama 200 etiquetada VLAN, que incluye una etiqueta VLAN 202 de 4 octetos. Las tramas de Ethernet transmitidas en una VLAN se identifican por un valor específico 204 del ID de VLAN de 12 bits en la etiqueta 202, que se introduce en la trama de Ethernet delante del campo Ethertype. Otro campo 206 PCP de 3 bits indica una de 8 clases de servicio. El indicador de formato canónico (CFI, Canonical Format Indicator) 208 Figure 2 shows the format of a frame 200 labeled VLAN, which includes a 4-octet VLAN label 202. The Ethernet frames transmitted in a VLAN are identified by a specific value 204 of the 12-bit VLAN ID in label 202, which is introduced in the Ethernet frame in front of the Ethertype field. Another field 206 PCP of 3 bits indicates one of 8 classes of service. The Canonical Format Indicator (CFI, Canonical Format Indicator) 208

50 de un solo bit no se utiliza en esta realización. Cierta pequeña cantidad de datos de soporte, por ejemplo, respuestas a solicitudes del protocolo de resolución de direcciones o del protocolo de descubrimiento de vecinos, pasarán/pueden pasar desde el destino o destinos al origen y ser etiquetados asimismo con el ID para la VLAN asociada con el VC. 50 of a single bit is not used in this embodiment. Some small amount of support data, for example, responses to requests from the address resolution protocol or neighbor discovery protocol, will pass / may pass from the destination or destinations to the origin and be tagged with the ID for the associated VLAN with the VC.

Las VLAN convencionales fueron desarrolladas para interconectar grupos de equipos anfitriones como si estos, y Conventional VLANs were developed to interconnect host groups as if they were, and

55 solamente estos, estuvieran acoplados al mismo dominio de difusión, independientemente de su emplazamiento físico. Por lo tanto, una VLAN tiene los mismos atributos que una LAN física, pero permite que los equipos anfitriones se agrupen juntos lógicamente incluso si no están situados en el mismo conmutador de red. Varias de estas VLAN pueden compartir un mismo dominio físico, por ejemplo, estar conectadas al mismo conmutador físico, estando cada una aislada respecto de las otras. Los dispositivos de conmutación que soportan VLAN IEEE 802.1 q, Only these, were coupled to the same domain of diffusion, regardless of their physical location. Therefore, a VLAN has the same attributes as a physical LAN, but it allows the host computers to be grouped together logically even if they are not located on the same network switch. Several of these VLANs can share the same physical domain, for example, being connected to the same physical switch, each one being isolated from the others. Switching devices that support IEEE 802.1 VLAN q,

60 hacen esto mediante un conjunto de conmutadores virtuales, uno para cada VLAN, estando asociados los puertos del conmutador físico con una serie de estos conmutadores virtuales de VLAN. 60 do this by means of a set of virtual switches, one for each VLAN, the physical switch ports being associated with a series of these virtual VLAN switches.

imagen7image7

Normalmente, los conmutadores que soportan VLAN transforman tráfico no etiquetado en una VLAN por defecto a su llegada, es decir, añaden una etiqueta que indica ID 1 de VLAN y, generalmente, retiran esta etiqueta en la transmisión. Pueden estar configurados asimismo para añadir una etiqueta con un valor diferente de ID de VLAN en un puerto, encaminar solamente VLAN con esta etiqueta a dicho puerto, y retirarlas en la transmisión. Esto permite Typically, switches that support VLANs transform untagged traffic into a default VLAN upon arrival, that is, they add a label indicating VLAN ID 1 and generally remove this tag in the transmission. They can also be configured to add a label with a different VLAN ID value to a port, route only VLANs with this tag to that port, and remove them in the transmission. This allows

5 que un equipo anfitrión conectado a dicho puerto esté en una VLAN pero, al ignorarlo, haciendo el conmutador todo el trabajo. Esto se conoce como VLAN basadas en puertos y conmutación de VLAN basada en puertos. Por lo tanto, el equipo anfitrión conectado a este puerto está en la VLAN asociada con el puerto, pero ignorándolo, y no tiene que ser compatible con IEEE 802.1q, etc., dado que ni añade etiquetas VLAN a sus transmisiones ni recibe ninguna trama etiquetada. Sin embargo, no es así como se utilizan las VLAN en la presente realización. 5 that a host computer connected to that port is in a VLAN but, by ignoring it, making the switch all the work. This is known as port-based VLANs and port-based VLAN switching. Therefore, the host computer connected to this port is in the VLAN associated with the port, but ignoring it, and does not have to be compatible with IEEE 802.1q, etc., since it neither adds VLAN tags to its transmissions nor receives any frame tagged However, this is not how the VLANs are used in the present embodiment.

10 Los presentes inventores consideraron que cada VLAN estando aislada de todas las demás en una conmutación VLAN basada en puertos es una limitación en la que existe la necesidad de conectar un equipo anfitrión a múltiples VLAN, por ejemplo, cuando este equipo anfitrión es un servidor, etc., o cuando es necesario conectar conjuntamente múltiples conmutadores, soportando cada uno una fracción de una o varias VLAN. Por lo tanto, decidieron utilizar otro modo de funcionamiento conocido, denominado troncalizado VLAN. En este modo, los puertos de conmutador The present inventors considered that each VLAN being isolated from all the others in a port-based VLAN switching is a limitation in which there is a need to connect a host to multiple VLANs, for example, when this host is a server, etc., or when it is necessary to connect multiple switches together, each supporting a fraction of one or more VLANs. Therefore, they decided to use another known operating mode, called trunked VLAN. In this mode, the switch ports

15 se pueden asociar con múltiples VLAN, y pueden dejarlas etiquetadas cuando transmiten estas tramas. Un equipo anfitrión conectado a un puerto de troncalizado tiene entonces que añadir y retirar las propias etiquetas VLAN, y puede simultáneamente transmitir y recibir desde múltiples VLAN. Es así como se utilizan las VLAN para tráfico determinista en la presente realización. 15 can be associated with multiple VLANs, and can leave them tagged when they transmit these frames. A host computer connected to a trunking port then has to add and remove the VLAN tags themselves, and can simultaneously transmit and receive from multiple VLANs. This is how VLANs are used for deterministic traffic in the present embodiment.

En la presente realización, se asume siempre que la conmutación de VLAN que llevan datos deterministas es In the present embodiment, it is always assumed that the switching of VLANs that carry deterministic data is

20 utilizando troncalizado VLAN para los datos deterministas, y que las etiquetas VLAN que identifican estas VLAN no deberían nunca ser introducidas o retiradas por el conmutador. Como resultado de esta conmutación virtual, una VLAN (troncalizada) que se utiliza para transportar solamente un tipo de datos, donde se utiliza solamente un equipo anfitrión como el origen nominal de este tipo de datos y todos los otros equipos anfitriones conectados son entonces destinos de este tipo de datos, pasa a ser, en todos los aspectos significativos, un VC. 20 using VLAN trunking for the deterministic data, and that the VLAN tags that identify these VLANs should never be entered or removed by the switch. As a result of this virtual switching, a VLAN (trunked) that is used to transport only one type of data, where only one host computer is used as the nominal source of this type of data and all other connected host equipment are then destinations of this type of data, becomes, in all significant aspects, a VC.

25 Dado que las VLAN son encaminadas a través de un conmutador virtual, en lugar de a través una central virtual, el encaminamiento de tráfico identificado con una VLAN es modificado asimismo por la dirección de destino MAC. De este modo, una trama identificada con una VLAN y que contiene una dirección MAC específica irá solamente al puerto asociado con la VLAN y conectado con la dirección MAC especificada. Sin embargo, se puede utilizar una dirección MAC de difusión, cuando la trama se transmita a todos los puertos asociados con la VLAN (excepto aquel 25 Since VLANs are routed through a virtual switch, instead of through a virtual exchange, the traffic routing identified with a VLAN is also modified by the MAC destination address. In this way, a frame identified with a VLAN and containing a specific MAC address will only go to the port associated with the VLAN and connected to the specified MAC address. However, a broadcast MAC address can be used when the frame is transmitted to all ports associated with the VLAN (except that

30 en el que se recibe). 30 in which it is received).

Tal como se ha indicado anteriormente, el campo 202 ID de VLAN tiene solamente 12 bits de tamaño, lo que limita el número de VCs identificados por separado a 4094 (un par de valores están reservados). Si es necesaria la identificación de los VCs para mantener consistencia a través de todo el sistema, y ésta es la única identificación, entonces esto significa solamente 4094 VCs en todo el sistema. Sin embargo, este sería un límite artificial debido a As indicated above, field 202 VLAN ID has only 12 bits in size, which limits the number of separately identified VCs to 4094 (a pair of values are reserved). If identification of the VCs is necessary to maintain consistency throughout the system, and this is the only identification, then this means only 4094 VCs throughout the system. However, this would be an artificial limit due to

35 que los valores de ID de VLAN pueden ser reutilizados. Con los conmutadores compatibles con VLAN de COTS, el límite real es que no puede haber más de 4094 VCs encaminados a través de ningún conmutador. Por lo tanto, en las redes mayores, los diferentes VCs que son encaminados a través de diferentes conmutadores pueden reutilizar el mismo ID. Se podrían satisfacer entonces requisitos para la identificación única de datos utilizando, por ejemplo, un ID de tipo de mensaje en la carga útil. 35 that the VLAN ID values can be reused. With COTS VLAN-compliant switches, the real limit is that there can not be more than 4094 VCs routed through any switch. Therefore, in larger networks, different VCs that are routed through different switches can reuse the same ID. Requirements could then be satisfied for the unique identification of data using, for example, a message type ID in the payload.

40 Los dispositivos de conmutación que son compatibles con la CoS de IEEE 802.1 p se pueden configurar para transmitir tráfico etiquetado IEEE 802.1q a través de memorias tampón de salida independientes. Esto se puede realizar configurando el origen para establecer el valor PCP en la etiqueta a un valor alto (por ejemplo, 7) y configurando el conmutador para asociar esta clase de servicio con la memoria tampón de alta prioridad. Los conmutadores se pueden configurar asimismo para dar servicio a estas memorias tampón de alta prioridad, con 40 Switching devices that are compatible with the IEEE 802.1 p CoS can be configured to transmit IEEE 802.1q tagged traffic through independent output buffers. This can be done by setting the source to set the PCP value on the label to a high value (for example, 7) and setting the switch to associate this service class with the high priority buffer. The switches can also be configured to service these high priority buffers, with

45 estricta prioridad sobre la memoria tampón utilizada para el tráfico de mejor esfuerzo, que puede estar configurada por defecto a una prioridad menor. De este modo, cuando llega a una salida una trama priorizada etiquetada, se transmitirá con un retardo provocado solamente por el otro tráfico de alta prioridad y como mucho por una trama de baja prioridad (si había una recién empezada cuando llega la primera trama de alta prioridad). 45 strict priority over the buffer used for the best effort traffic, which can be configured by default to a lower priority. In this way, when a tagged prioritized frame arrives at an exit, it will be transmitted with a delay caused only by the other high priority traffic and at most by a low priority frame (if there was a newly started one when the first high frame arrives). priority).

A la salida de cada dispositivo de conmutación 102, los VCs se asignan a una memoria tampón y se encaminan a At the output of each switching device 102, the VCs are assigned to a buffer and are routed to

50 través de la misma, por ejemplo, utilizando el protocolo de clase de servicio (CoS) descrito en IEEE 802.1d, y compañía. Está memoria tampón recibe una prioridad simple sobre todas las demás memorias tampón asociadas con la misma salida del conmutador, de tal modo que no se transmite ningún otro tráfico (por ejemplo, no critico) desde dicha salida cuando existe alguna trama de datos Ethernet contenida en la memoria tampón de VC. 50 through it, for example, using the service class protocol (CoS) described in IEEE 802.1d, and company. This buffer receives a simple priority over all other buffers associated with the same output of the switch, so that no other traffic (for example, non-critical) is transmitted from said output when there is some Ethernet data frame contained in it. the VC buffer.

Cada VC se puede asignar a un ancho de banda máximo que puede utilizar. Los conmutadores de red pueden Each VC can be assigned to a maximum bandwidth that it can use. Network switches can

55 utilizar medidas de control de tráfico que limitan individualmente cada VC a su ancho de banda asignado, por ejemplo retardando y/o rechazando cualquier tráfico que exceda este límite, determinado, por ejemplo, por llegar demasiado cerca de la trama anterior del mismo VC, en base al ancho de banda y a la fluctuación tolerada para dicho VC. Esto se puede realizar, por ejemplo, utilizando los algoritmos conocidos de cubo de permisos o de cubo con fugas, o un equivalente, es decir, un algoritmo que limite estrictamente la frecuencia de datos nominal y la 55 use traffic control measures that individually limit each VC to its assigned bandwidth, for example by delaying and / or rejecting any traffic exceeding this limit, determined, for example, by getting too close to the previous frame of the same VC, based on the bandwidth and the tolerated fluctuation for said VC. This can be done, for example, using the known permissions cube or leaky cube algorithms, or an equivalent, that is, an algorithm that strictly limits the nominal data frequency and the

60 fluctuación máxima del tráfico en un VC de VLAN individual, independientemente entre cada entrada y las memorias tampón. Los requisitos específicos para el rango y la resolución del ancho de banda (intervalo nominal) y la tolerancia a la fluctuación pueden variar. Sin embargo, el rango en el intervalo nominal (que es equivalente al espacio de asignación de ancho de banda de AFDX) debería abarcar intervalos desde por lo menos 12 µs y hasta un segundo. La tolerancia a la fluctuación debería abarcar un rango desde cero y hasta, por lo menos, varios 60 maximum traffic fluctuation in an individual VLAN VC, independently between each input and the buffers. The specific requirements for the range and resolution of the bandwidth (nominal range) and the tolerance to fluctuation may vary. However, the range in the nominal range (which is equivalent to the AFDX bandwidth allocation space) should cover intervals from at least 12 μs up to one second. The tolerance to fluctuation should cover a range from zero and up to at least several

imagen8image8

5 milisegundos (que se asume es suficiente para jerarquías de conmutadores de múltiples niveles hasta por lo menos una profundidad de 4 capas). 5 milliseconds (assumed to be sufficient for multilevel switch hierarchies to at least a 4-layer depth).

Simplificando, los algoritmos de cubo de permisos y de cubo con fugas miden la frecuencia promedio en la que llegan datos en un VC y la variación en torno a ésta, esencialmente, cuánto antes llegan respecto de cuando deberían, en base al ancho de banda nominal. Básicamente, las tramas deberían llegar a la frecuencia nominal, pero Simplifying, permissions cube and leaking cube algorithms measure the average frequency at which data arrive in a VC and the variation around it, essentially, how much earlier they arrive compared to when they should, based on the nominal bandwidth . Basically, the frames should reach the nominal frequency, but

10 algunas pueden llegar anticipadamente, debido a la fluctuación. Sin embargo, si llega más de la fluctuación esperada antes de un "tiempo de llegada ideal" (obtenido a partir de la frecuencia nominal), tiene que haber sido transmitida demasiado pronto, es decir, en un ancho de banda demasiado alto, o haber fluctuado más de lo permitido, y por lo tanto es abandonada por la función de vigilancia de tráfico para proteger la memoria tampón. 10 some may arrive early, due to fluctuation. However, if more than the expected fluctuation arrives before an "ideal arrival time" (obtained from the nominal frequency), it must have been transmitted too soon, that is, in a bandwidth that is too high, or fluctuated more than allowed, and therefore is abandoned by the traffic surveillance function to protect the buffer.

Sin embargo, este procedimiento propuesto para la tolerancia a fallos del sistema (vigilancia del tráfico en las However, this proposed procedure for fault tolerance of the system (traffic surveillance in the

15 entradas del conmutador), no está soportado por los protocolos Ethernet actuales, por lo menos no en relación con VLAN y CoS. No obstante, las funciones que proporcionan esta característica en las presentes realizaciones están contenidas íntegramente dentro del conmutador o conmutadores de la red central. Por lo tanto, estas características se puede implementar mientras que se siguen utilizando solamente características estándar de Ethernet en los subsistemas. Esto significa modificar el conmutador o conmutadores de la red central donde se requiera tolerancia a 15 switch inputs), is not supported by the current Ethernet protocols, at least not in relation to VLAN and CoS. However, the functions that provide this feature in the present embodiments are contained entirely within the switch or switches of the core network. Therefore, these features can be implemented while only standard Ethernet features are still used in the subsystems. This means modifying the switch or switches in the core network where tolerance is required.

20 fallos del sistema, pero dado que habrá muchos menos de éstos que subsistemas, esto será aceptable en la mayor parte de los casos. 20 system failures, but since there will be many fewer of these than subsystems, this will be acceptable in most cases.

Para asegurar que estas funciones de vigilancia del tráfico no rechazan tráfico legítimo, el límite de ancho de banda al que se vigila un VC se puede ajustar algo mayor que el ancho de banda asignado para el VC, es decir, el ancho de banda que se permite al origen utilizar en el VC. Análogamente, el límite de fluctuación se puede ajustar algo 25 mayor que la suma de las variaciones en la planificación en el origen del VC y los retardos entre el punto en el que está planificada la transmisión y la función de vigilancia, lo que tiene que incluir cualquier variación en el retardo entre la entrada del conmutador y la función de vigilancia. Sin embargo, este retardo puede ser difícil de medir por separado, ya sea como parte de caracterización o validación frente a especificación. De este modo, puede ser necesario utilizar un valor sobrestimado, por ejemplo, la variación en retardo entre la entrada y la salida del To ensure that these traffic surveillance functions do not reject legitimate traffic, the bandwidth limit to which a VC is monitored can be adjusted somewhat higher than the bandwidth allocated for the VC, ie the bandwidth that is allows the origin to use in the VC. Similarly, the fluctuation limit can be adjusted somewhat larger than the sum of the variations in the planning at the origin of the VC and the delays between the point at which the transmission and the monitoring function is planned, which must include any variation in the delay between the switch input and the monitoring function. However, this delay may be difficult to measure separately, either as part of characterization or validation versus specification. In this way, it may be necessary to use an overestimated value, for example, the variation in delay between the input and the output of the

30 conmutador, lo que incluye necesariamente retardos que preceden a la función de vigilancia y retardos que la suceden. 30 switch, which necessarily includes delays that precede the monitoring function and delays that occur.

Los retardos a través de los conmutadores comprenderán dos tipos independientes: un tipo que depende del tráfico que fluye a través del conmutador (y, por lo tanto, específico del sistema y de la configuración de la red), y un tipo que, aunque de naturaleza potencialmente variable, no depende del tráfico que fluye a través del conmutador y, por 35 lo tanto, se puede caracterizar por separado respecto de una configuración. Mediante la especificación apropiada de los dispositivos de conmutación, por ejemplo, con funcionamiento a velocidad de hilo y memorias tampón de salida o bien una memoria tampón centralizada y compartida que se puede modelizar como un conjunto de memorias tampón de salida virtuales asociadas, cada una, con una salida de conmutador específica, es posible asegurar que el almacenamiento en memoria tampón en el conmutador asociado con las salidas de conmutador es la única fuente The delays through the switches will comprise two independent types: a type that depends on the traffic flowing through the switch (and, therefore, specific to the system and the network configuration), and a type that, although potentially variable nature, does not depend on the traffic flowing through the switch and, therefore, can be characterized separately from a configuration. By the appropriate specification of the switching devices, for example, with operation at wire speed and output buffers or a centralized and shared buffer which can be modeled as a set of associated virtual output buffers, each one, With a specific switch output, it is possible to ensure that the buffering in the switch associated with the switch outputs is the only source

40 de retardos que dependen de los flujos de tráfico y, además, que estos retardos dependen solamente del tráfico encaminado a través de la salida con la que está asociada la memoria tampón. 40 of delays that depend on the traffic flows and, furthermore, that these delays depend only on the traffic routed through the output with which the buffer is associated.

Como una consecuencia de la predeterminación de los caminos y de las limitaciones aplicadas a los anchos de banda de los VCs, se pueden predecir los niveles de llenado para, y los consiguientes retardos provocados por las memorias tampón del conmutador en la red. Los niveles de llenado máximos, ya sea en valores absolutos o con una 45 probabilidad de ocurrencia, se pueden comparar entonces con los tamaños reales de las memorias tampón con el fin de asegurar que no puede haber congestión dentro de, o entre las memorias tampón asignadas a los VCs, o que la congestión tiene solamente una cierta probabilidad de ocurrencia. Por lo tanto, el transporte de estas tramas con etiquetas VLAN sobre un VC, excepto pérdidas debidas al ruido y a fallos de componentes dentro de sus caminos o equipos anfitriones que exceden los anchos de banda asignados de otros VCs, será completamente fiable o, cuando As a consequence of the predetermination of the paths and the limitations applied to the bandwidths of the VCs, the filling levels for, and the consequent delays caused by the switch buffers in the network can be predicted. The maximum levels of filling, either in absolute values or with a probability of occurrence, can then be compared with the actual sizes of the buffers in order to ensure that there can be no congestion within, or between the buffers allocated. to VCs, or that congestion has only a certain probability of occurrence. Therefore, the transport of these frames with VLAN tags over a VC, except losses due to noise and component failures within their paths or host equipment that exceed the allocated bandwidths of other VCs, will be completely reliable or, when

50 los niveles de llenado predichos sean probabilísticos, tendrá una cierta probabilidad de éxito. 50 the predicted fill levels are probabilistic, it will have a certain probability of success.

Dado que el ancho de banda de cada VC se puede limitar a un nivel conocido, es posible, utilizando procedimientos conocidos, por ejemplo cálculo de redes o un procedimiento equivalente, predecir por adelantado cuál puede ser el nivel máximo de llenado de cada una de las memorias tampón en la red para un conjunto dado de VCs. Estos valores se pueden comparar a continuación con los tamaños de memorias tampón disponibles con el fin de 55 comprobar que no puede haber congestión, es decir, que las memorias tampón no se pueden desbordar en ningún caso, o que existe una probabilidad suficientemente baja de que lo hagan. Esto se puede utilizar para demostrar la fiabilidad de las transferencias. Los retardos que estas memorias tampón pueden llegar a provocar se pueden asimismo calcular al mismo tiempo, y combinados con los otros retardos, que se pueden caracterizar por separado respecto del conjunto de VCs que comparten los recursos de red, para proporcionar los retardos máximos extremo a 60 extremo, o valores cuya superación tenga una probabilidad lo suficientemente baja. Estos se pueden comparar a Since the bandwidth of each VC can be limited to a known level, it is possible, using known methods, for example network calculation or an equivalent procedure, to predict in advance what the maximum level of filling of each of the buffer in the network for a given set of VCs. These values can then be compared with the buffer sizes available in order to verify that there can be no congestion, that is, that the buffers can not overflow in any case, or that there is a sufficiently low probability that they do it. This can be used to demonstrate the reliability of transfers. The delays that these buffers can cause can also be calculated at the same time, and combined with the other delays, which can be characterized separately from the set of VCs that share the network resources, to provide the maximum delays Extreme, or values whose overcoming has a sufficiently low probability. These can be compared to

5 5

10 10

15 fifteen

20 twenty

25 25

30 30

35 35

40 40

45 Four. Five

50 fifty

55 55

60 60

continuación con cualesquiera requisitos del plazo límite para transferencias de datos puntuales, para demostrar que se cumplirán. continuation with any requirements of the deadline for transfers of specific data, to demonstrate that they will be met.

El retardo máximo provocado por las memorias tampón en el camino de un VC se puede añadir a continuación a los retardos no dependientes del tráfico para el mismo camino con el fin de proporcionar un retardo máximo extremo a extremo en transporte, a través de la red. Análogamente, las variaciones en estos retardos se pueden sumar para el camino de un VC con el fin de proporcionar una fluctuación máxima en la entrega de las tramas de Ethernet que llevan los datos críticos. Estos VCs proporcionan por lo tanto rendimiento en tiempo real. The maximum delay caused by the buffers in the path of a VC can then be added to the non-traffic dependent delays for the same path in order to provide a maximum end-to-end delay in transport, through the network. Similarly, variations in these delays can be added to the path of a VC in order to provide maximum fluctuation in the delivery of the Ethernet frames carrying the critical data. These VCs therefore provide real-time performance.

La utilización del control del tráfico en los conmutadores de red para limitar las transmisiones en los VCs asegurará que, exceptuando en circunstancias que involucren fallos de los conmutadores de red y/o del esquema de protección de datos incorporado en el estándar Ethernet, los niveles de llenado y los retardos máximos predichos provocados por las memorias tampón en los conmutadores no se superarán incluso en situaciones en las que los equipos anfitriones que transmiten sobre otros VCs excedan sus anchos de banda asignados. Las previsiones de que no habrá congestión y de los retardos máximos extremo a extremo, exceptuando las circunstancias que se acaban de enumerar, seguirán siendo válidas incluso en dichas situaciones. Por lo tanto estos VCs son, exceptuando las circunstancias que se acaban de enumerar, inmunes a ataques de denegación de servicio que provocan la congestión y la subsiguiente pérdida de datos en la salida del conmutador de la memoria tampón. The use of traffic control in network switches to limit transmissions in VCs will ensure that, except in circumstances involving failures of the network switches and / or the data protection scheme incorporated in the Ethernet standard, the levels of and the predicted maximum delays caused by the buffers in the switches will not be exceeded even in situations in which the host equipment transmitting over other VCs exceeds their assigned bandwidths. The forecasts that there will be no congestion and maximum end-to-end delays, except for the circumstances just listed, will remain valid even in such situations. Therefore, these VCs are, with the exception of the circumstances just listed, immune to denial-of-service attacks which cause congestion and the subsequent loss of data in the buffer output of the buffer.

Como resultado de utilizar el ancho de banda y las fluctuaciones en el control del tráfico, en lugar de los tiempos de transmisión absolutos para los datos, es posible utilizar una amplia variedad de procedimientos para planificar la transmisión de datos críticos, lo que debería ser un facilitador para utilizar técnicas de planificación avanzadas para las aplicaciones que son los orígenes y los receptores de estos datos. Específicamente, se puede soportar el procedimiento ejecutivo cíclico habitual, así como técnicas más avanzadas tales como planificación basada en prioridad preferente, siempre que sea posible especificar el intervalo mínimo entre transmisiones en un VC determinado. Asimismo, debido a que el sistema descrito en la presente memoria está basado solamente en la utilización de técnicas del dominio de frecuencias en el control y la predicción de rendimientos críticos, las transmisiones pueden utilizar frecuencias de actualización no relacionadas armónicamente. Esto contrasta con procedimientos que utilizan técnicas en el dominio temporal, es decir, sincronizan los tiempos de transmisión sobre toda la red para evitar conflictos en los recursos compartidos (memorias tampón de conmutador). En estos enfoques controlados en el dominio temporal, las frecuencias de transmisión deben ser, esencialmente, subdivisiones de una frecuencia base y, por lo tanto, todas las frecuencias de transmisión están necesariamente relacionadas armónicamente. Por ejemplo, la frecuencia máxima se puede fijar a 50 Hz; en cuyo caso, las únicas frecuencias de transmisión menores que están disponibles serán de 25, 12,5 y 6,25 Hz, etc. Si esto no es así, se producirán entonces conflictos a cierta frecuencia determinada por sus diferentes frecuencias. Sin embargo, en una red que utilice el esquema descrito en la presente memoria, un VC puede utilizar una frecuencia de transmisión de 50 Hz mientras que otro, que puede tener el mismo origen y/o los mismos destinos, puede utilizar 60 Hz. As a result of using the bandwidth and fluctuations in traffic control, instead of the absolute transmission times for the data, it is possible to use a wide variety of procedures to plan the transmission of critical data, which should be a Facilitator to use advanced planning techniques for the applications that are the origins and receivers of this data. Specifically, the usual cyclic executive procedure can be supported, as well as more advanced techniques such as preferential priority based planning, whenever it is possible to specify the minimum interval between transmissions in a given VC. Also, because the system described herein is based solely on the use of frequency domain techniques in the control and prediction of critical performances, the transmissions may use non-harmonically related update frequencies. This contrasts with procedures that use techniques in the time domain, that is, they synchronize the transmission times over the entire network to avoid conflicts in the shared resources (switch buffers). In these time domain controlled approaches, the transmission frequencies must be essentially subdivisions of a base frequency and, therefore, all transmission frequencies are necessarily harmonically related. For example, the maximum frequency can be set at 50 Hz; in which case, the only minor transmission frequencies that are available will be 25, 12.5 and 6.25 Hz, etc. If this is not the case, then conflicts will occur at a certain frequency determined by their different frequencies. However, in a network using the scheme described herein, one VC may use a transmission frequency of 50 Hz while another, which may have the same origin and / or the same destinations, may use 60 Hz.

La redundancia de red para proporcionar tolerancia a fallos de la red no está soportada por los protocolos Ethernet actuales. Sin embargo, de nuevo, es posible implementar esta característica, con ciertos costes, pero sin apartarse de la utilización de COTS y de los componentes estándar en el subsistema. Una posible manera de implementar esta clase de redundancia de red sería en la capa de aplicación. Una solución de este tipo consiste en utilizar múltiples VCs, uno a través de cada una de las redes idénticas. Estos múltiples VCs se pueden extender desde las aplicaciones en el origen hasta las aplicaciones en el destino. Las aplicaciones en el destino pueden a continuación extraer datos solamente de uno de estos, por ejemplo, el que los entregue primero. En el contexto de los IMS (integrated modular systems, sistemas modulares integrados) y de la TLS (three layer stack, pila de tres capas), se puede ver que esto hace que la capa de aplicación dependa de la red, dado que no tendría que hacer esto si la propia red fuera tolerante a fallos, etc. Sin embargo, si los requisitos para esta tolerancia a fallos se limitan a una fracción de posibles usuarios, puede ocurrir que soportar redundancia de red en el MSUOSL haga estas capas dependientes de la nueva plataforma, o por lo menos añada a las mismas complejidad más allá de los requisitos generales. En cuyo caso, utilizar múltiples VCs paralelos, a pesar de la funcionalidad adicional en la capa de aplicación, puede ser una solución aceptable. Network redundancy to provide fault tolerance of the network is not supported by the current Ethernet protocols. However, again, it is possible to implement this feature, with certain costs, but without departing from the use of COTS and the standard components in the subsystem. A possible way to implement this kind of network redundancy would be in the application layer. A solution of this type consists of using multiple VCs, one through each of the identical networks. These multiple VCs can be extended from applications at the source to applications at the destination. The applications in the destination can then extract data only from one of these, for example, the one that delivers them first. In the context of IMS (integrated modular systems, integrated modular systems) and the TLS (three layer stack), it can be seen that this makes the application layer dependent on the network, since it would not have What to do if the network itself is fault tolerant, etc. However, if the requirements for this fault tolerance are limited to a fraction of potential users, it may happen that supporting network redundancy in the MSUOSL makes these layers dependent on the new platform, or at least adds to them the complexity beyond of the general requirements. In which case, using multiple parallel VCs, despite the additional functionality in the application layer, can be an acceptable solution.

La utilización de componentes existentes de los estándares Ethernet permite al sistema descrito en la presente memoria ser totalmente compatible tanto con hardware COTS como con software COTS. Por ejemplo, tanto VxWorks™ (edición de equipos de red) de Wind River como Integrity de Green Hill soportan IEEE 802.1 q e IEEE The use of existing components of the Ethernet standards allows the system described herein to be fully compatible with both COTS hardware and COTS software. For example, both Wind River's VxWorks ™ (network equipment edition) and Green Hill's Integrity support IEEE 802.1 and IEEE

802.1 p. Asimismo, la pila de tres capas (TLS) de IMS utiliza actualmente controladores de dispositivos VxWorks™, y por lo tanto debería proporcionar asimismo el soporte necesario. Greenhills Integrity™ y algunas versiones de Linux proporcionan asimismo soporte para VLAN y CoS. Las realizaciones descritas en la presente memoria pueden ser utilizadas por lo tanto para añadir transferencias de datos deterministas a nuevas implementaciones de red, es decir, sistemas nuevos y actualizaciones de sistemas; y pueden asimismo ser aplicables a sistemas que utilicen redes Ethernet conmutadas (y un OS compatible) existentes, con un mínimo impacto sobre el tráfico existente y el funcionamiento en dichos sistemas. Pueden asimismo permitir la implementación de nuevos sistemas o de nuevas redes sabiendo que dichas transferencias se pueden añadir en un momento posterior sin la necesidad de añadir nuevas interfaces, cuando emerjan, si lo hacen, los requisitos para estas transferencias. Los controladores de dispositivos, etc., para las interfaces de red que no están destinadas a enviar o recibir tráfico determinista no tendrán 802.1 p. Also, the IMS three-layer stack (TLS) currently uses VxWorks ™ device drivers, and therefore should also provide the necessary support. Greenhills Integrity ™ and some versions of Linux also provide support for VLAN and CoS. The embodiments described herein can therefore be used to add deterministic data transfers to new network implementations, i.e., new systems and system updates; and they may also be applicable to systems using existing switched Ethernet networks (and a compatible OS), with minimal impact on existing traffic and operation on such systems. They can also allow the implementation of new systems or new networks knowing that these transfers can be added at a later time without the need to add new interfaces, when they emerge, if they do, the requirements for these transfers. Device drivers, etc., for network interfaces that are not intended to send or receive deterministic traffic will not have

5 5

10 10

15 fifteen

20 twenty

25 25

30 30

35 35

40 40

45 Four. Five

50 fifty

requisitos especiales adicionales en relación con su utilización en realizaciones del sistema y, por lo tanto, debería ser suficiente cualquier controlador compatible con IEEE 802.3. additional special requirements in relation to their use in system implementations and, therefore, any controller compatible with IEEE 802.3 should be sufficient.

Además de proporcionar medios para demostrar que se satisfarán siempre los requisitos de criticidad, las realizaciones descritas en la presente memoria permiten asimismo que las redes Ethernet existentes puedan ser actualizadas para soportar transferencias de datos críticas. Esto se debe a que la realización utiliza solamente los protocolos IEEE 802.1q e IEEE 802.1d para identificar y encaminar los VCs, y para mantener los datos críticos separados del tráfico de Ethernet ordinario, no critico. Por lo tanto, los sistemas de VCs se pueden implementar utilizando solamente interfaces Ethernet y software de controladores de dispositivos que sean compatibles con los estándares IEEE 802.3-2002 o posteriores, incorporando soporte para VLANs IEEE 802.1q y CoS IEEE 802.1d. Sin proporcionar tolerancia a fallos en los otros equipos anfitriones, puede ser implementado utilizando un conmutador que sea compatible con los estándares IEEE 802.3-2002 o posteriores, incorporando soporte para VLANs IEEE 802.1q y CoS IEEE 802.1d. Estando dichos conmutadores ampliamente disponibles tanto para instalaciones de red comerciales como en forma reforzada para aplicaciones de aviónica, etc. La disposición de tolerancia a dichos fallos del sistema, como transmisión excesiva de datos críticos, requerirá la modificación de los conmutadores utilizados en el sistema, pero no requerirá modificaciones de, o en ninguno de los equipos anfitriones, ni en aquellos que transmiten y reciben utilizando los VCs descritos en la presente memoria ni en los que transmiten y reciben sin utilizarlos, siempre que estos equipos anfitriones y su software soporten VLANs y CoS. Por lo tanto, este procedimiento para soportar sistemas críticos se puede imponer, como un protocolo de aplicación, en una red Ethernet gigabit conmutada de dúplex completo existente, con un impacto mínimo sobre las LRUs de equipos anfitriones existentes, y por lo tanto con costes mínimos. In addition to providing means for demonstrating that criticality requirements will always be met, the embodiments described herein also allow existing Ethernet networks to be updated to support critical data transfers. This is because the implementation uses only the IEEE 802.1q and IEEE 802.1d protocols to identify and route the VCs, and to keep critical data separate from ordinary, non-critical Ethernet traffic. Therefore, VC systems can be implemented using only Ethernet interfaces and device driver software that are compatible with IEEE 802.3-2002 standards or later, incorporating support for IEEE 802.1q VLANs and IEEE 802.1d CoS. Without providing fault tolerance on other host computers, it can be implemented using a switch that is compatible with IEEE 802.3-2002 standards or later, incorporating support for IEEE 802.1q VLANs and IEEE 802.1d CoS. These switches being widely available for both commercial network installations and reinforced for avionics applications, etc. The provision of tolerance to such failures of the system, such as excessive transmission of critical data, will require the modification of the switches used in the system, but will not require modifications of, or in any of the host equipment, nor in those that transmit and receive using the VCs described in this report or those that transmit and receive without using them, provided that these host equipment and its software support VLANs and CoS. Therefore, this procedure for supporting critical systems can be imposed, as an application protocol, on an existing full duplex switched gigabit Ethernet network, with minimal impact on existing host equipment LRUs, and therefore with minimal costs .

Los subsistemas en algunas plataformas pueden comprender múltiples módulos y contener pequeños conmutadores para interconectarlos, y conectarlos a uno o varios conmutadores de la red central. Otros pueden comprender un único módulo, y por lo tanto sin conmutación. Estos conmutadores de subsistemas seguirán necesitando separar el tráfico de mejor esfuerzo y el determinista (esto es cierto asimismo para cualquier protocolo de aplicación que añada transferencia determinista a tráfico de mejor esfuerzo, tal como TTE). En el caso de la realización descrita en la presente memoria, esto requiere el soporte tanto para IEEE 802.1 q como para IEEE 802.1 p, dado que tiene que reconocer y utilizar el PCP en la etiqueta VLAN. Para otros protocolos de aplicación, los mecanismos para identificar datos deterministas, y, por lo tanto, cómo determina el conmutador la prioridad del tráfico, son generalmente específicos de los protocolos, y por lo tanto requerirán generalmente un conmutador a medida en este contexto. The subsystems on some platforms can comprise multiple modules and contain small switches to interconnect them, and connect them to one or more switches of the core network. Others may comprise a single module, and therefore without switching. These sub-system switches will still need to separate better-effort and deterministic traffic (this is also true for any application protocol that adds deterministic transfer to better-effort traffic, such as TTE). In the case of the embodiment described herein, this requires support for both IEEE 802.1 q and IEEE 802.1 p, since it has to recognize and use the PCP in the VLAN tag. For other application protocols, the mechanisms for identifying deterministic data, and, therefore, how the switch determines the priority of traffic, are generally protocol-specific, and will therefore generally require a custom-made switch in this context.

Las realizaciones del sistema de transferencia de datos descrito en la presente memoria pueden tener las ventajas siguientes: Embodiments of the data transfer system described herein may have the following advantages:

• Es económico: • It's economic:

 Económico de implementar o de añadir como una actualización -los componentes pueden ser COTS o MCOTS.  Economic to implement or add as an update - the components can be COTS or MCOTS.

 Económico de poseer -seguirá siendo compatible con componentes de subsistemas futuros, es decir, conjuntos de chips Ethernet en tarjetas de procesador, minimizando problemas de obsolescencia asociados con la red.  Economical to own -continue to be compatible with future subsystem components, ie, Ethernet chipsets in processor cards, minimizing obsolescence problems associated with the network.

 Económico de actualizar una vez implementado -minimiza el impacto de actualización a mayor ancho de banda de capa física (por ejemplo, Ethernet de 10 gigabits) y/o a una red mayor (por ejemplo, múltiples conmutadores).  Economical to update once implemented-minimizes the impact of upgrading to greater physical layer bandwidth (for example, 10 gigabit Ethernet) and / or to a larger network (for example, multiple switches).

• Se minimiza el impacto sobre el funcionamiento de sistemas y subsistemas: • The impact on the functioning of systems and subsystems is minimized:

 No prescribe ni proscribe procedimientos de planificación de tráfico -no es necesario planificar cíclicamente o sincronizar transmisiones mediante subsistemas diferentes -soporte directo para procedimientos avanzados de planificación, por ejemplo planificación preferente basada en prioridades.  It does not prescribe or proscribe traffic planning procedures - it is not necessary to plan cyclically or synchronize transmissions through different subsystems - direct support for advanced planning procedures, for example preferential planning based on priorities.

 Soporta transferencias acíclicas/esporádicas  Supports acyclic / sporadic transfers

 Soporta frecuencias de transferencias no relacionadas armónicamente (no se requieren procedimientos de frecuencias divididas).  Supports non-harmonically related transfer frequencies (split frequency procedures are not required).

Perfectamente adecuado para sistemas de canalización de información: Perfectly suitable for information channeling systems:

 Los datos se pueden transferir en cuanto sean procesados (con planificación preferente, pueden asimismo ser procesados en cuanto se reciben).  The data can be transferred as soon as they are processed (with preferential planning, they can also be processed as soon as they are received).

Bajo impacto frente a cambios -tráfico añadido sin cambios en otros subsistemas: Low impact against changes - added traffic without changes in other subsystems:

 Solamente es necesario recalcular las utilizaciones de las memorias tampón para confirmar que sigue sin producirse congestión y se siguen cumpliendo los plazos límite.  It is only necessary to recalculate the uses of the buffers to confirm that there is still no congestion and the deadlines are still being met.

Compatible con protocolos estándar de capas superiores, por ejemplo, protocolos de internet (UDP, TCP, etc.). Compatible with standard protocols of higher layers, for example, internet protocols (UDP, TCP, etc.).

Claims (12)

imagen1image 1 REIVINDICACIONES 1. Un sistema de transferencia de datos, que incluye: 1. A data transfer system, which includes: por lo menos un dispositivo de conmutación (102) configurado, en uso, para transferir datos, directa o indirectamente, entre una serie de dispositivos informáticos (104), at least one switching device (102) configured, in use, to transfer data, directly or indirectly, between a series of computing devices (104), 5 en el que dicho por lo menos un dispositivo de conmutación está configurado para proporcionar una serie de redes de área local virtuales (VLAN), dentro de las cuales se puede configurar un canal virtual (VC) por medio de datos de VC transmitidos como tramas de Ethernet (200) etiquetadas con una etiqueta VLAN (202), 5 wherein said at least one switching device is configured to provide a series of virtual local area networks (VLANs), within which a virtual channel (VC) can be configured by means of VC data transmitted as frames of Ethernet (200) labeled with a VLAN tag (202), siendo encaminados los datos de VC a través de dicho por lo menos un dispositivo de conmutación, según un campo (204) ID de VLAN de la etiqueta VLAN de una mencionada trama; caracterizado porque: the VC data being routed through said at least one switching device, according to a VLAN ID field (204) of the VLAN tag of said frame; characterized because: 10 cada mencionada VLAN está configurada como un respectivo VC al recibir datos de VC desde un mencionado dispositivo informático designado como un único origen de datos de VC sobre el VC respectivo, y porque el encaminamiento fijo y predeterminado de dicha trama está determinado por la configuración de dicho por lo menos un dispositivo de conmutación. Each said VLAN is configured as a respective VC when receiving VC data from a said computing device designated as a single VC data source on the respective VC, and because the fixed and predetermined routing of said frame is determined by the configuration of said at least one switching device. 2. Un sistema según la reivindicación 1, que incluye una serie de dispositivos de conmutación (102), utilizando cada 2. A system according to claim 1, including a series of switching devices (102), using each 15 uno de dichos dispositivos de conmutación troncalizado VLAN para permitir la transmisión sobre, y la recepción desde una serie de VLAN, permitiendo de ese modo que dicha serie de dispositivos de conmutación se conecten conjuntamente. 15 one of said trunked VLAN switching devices to allow transmission over, and reception from, a series of VLANs, thereby enabling said series of switching devices to be connected together. 3. Un sistema según la reivindicación 2, en el que la etiqueta VLAN (202) de una mencionada trama es introducida o retirada externamente de dicho por lo menos un dispositivo de conmutación (1102). A system according to claim 2, wherein the VLAN tag (202) of said frame is inserted or removed externally from said at least one switching device (1102). 20 4. Un sistema según cualquiera de las reivindicaciones anteriores, en el que una mencionada etiqueta VLAN (202) utiliza cualquier valor de ID de protocolo de etiqueta (TPID) disponible y designa por lo menos un mencionado dispositivo informático (104) diferente a dicho único dispositivo informático de origen como por lo menos un destino para los datos de VC. 4. A system according to any one of the preceding claims, wherein said VLAN tag (202) uses any available tag protocol ID (TPID) value and designates at least one said computing device (104) different from said single originating computing device as at least one destination for the VC data. 5. Un sistema según cualquiera de las reivindicaciones 1 a 3, en el que el VC está limitado a un mencionado 5. A system according to any of claims 1 to 3, wherein the VC is limited to a mentioned 25 dispositivo informático designado como un único destino para los datos de VC, con el fin de evitar que los destinos reciban datos de otros orígenes. 25 computer device designated as a single destination for the VC data, in order to prevent destinations from receiving data from other sources. 6. Un sistema según cualquiera de las reivindicaciones anteriores, en el que en una salida de dicho dispositivo de conmutación (102), los VCs pueden ser asignados a, y encaminados a través de una memoria tampón de VC, y el encaminamiento a través de la memoria tampón de VC es por medio de un protocolo de clase de servicio (CoS) de A system according to any one of the preceding claims, wherein at an output of said switching device (102), the VCs can be assigned to, and routed through a VC buffer, and routing through the VC buffer is by means of a service class protocol (CoS) of 30 IEEE 802.1d. 30 IEEE 802.1d.
7.7
Un sistema según la reivindicación 6, en el que se utiliza un campo de punto de código de prioridad (PCP) (206) en la etiqueta VLAN (202) para identificar los datos de VC para encaminamiento a través de la memoria tampón de VC.  A system according to claim 6, wherein a priority code point (PCP) field (206) is used in the VLAN tag (202) to identify the VC data for routing through the VC buffer.
8. 8
Un sistema según la reivindicación 7, en el que la memoria tampón de VC recibe prioridad sobre cualesquiera A system according to claim 7, wherein the VC buffer receives priority over any
35 otras memorias tampón asociadas con la salida del dispositivo de conmutación (102), de tal modo que no se transmite ningún otro tráfico desde la salida cuando la memoria tampón de VC contiene alguna trama de datos Ethernet. 35 other buffers associated with the output of the switching device (102), so that no other traffic is transmitted from the output when the VC buffer contains some Ethernet data frame.
9. Un sistema según cualquiera de las reivindicaciones anteriores, en el que se asigna a cada mencionado VC un ancho de banda máximo. 9. A system according to any of the preceding claims, wherein a maximum bandwidth is assigned to each said VC. 40 10. Un sistema según la reivindicación 9, en el que dicho por lo menos un dispositivo de conmutación (102) utiliza medidas de control de tráfico que limitan individualmente cada mencionado VC a su mencionado ancho de banda máximo asignado, por ejemplo retardando y/o rechazando cualquier tráfico que exceda el ancho de banda máximo. 10. A system according to claim 9, wherein said at least one switching device (102) uses traffic control measures that individually limit each said VC to said assigned maximum bandwidth, for example by delaying and / or rejecting any traffic that exceeds the maximum bandwidth. 11. Un sistema según la reivindicación 10, en el que la medida de control del tráfico comprende un algoritmo de cubo de permisos o un algoritmo de cubo con fugas. 11. A system according to claim 10, wherein the traffic control measure comprises a permissions cube algorithm or a leaking cube algorithm. 45 12. Un sistema según cualquiera de las reivindicaciones 9 a 11, en el que se calcula un nivel máximo de llenado para cada una de las mencionadas memorias tampón de VC y dicho nivel máximo de llenado se compara con los tamaños reales de las memorias tampón para evitar, o reducir la probabilidad de congestión dentro de, o entre las memorias tampón asignadas a los VCs. 12. A system according to any of claims 9 to 11, wherein a maximum level of filling is calculated for each of said VC buffers and said maximum level of filling is compared with the actual sizes of the buffers. to avoid, or reduce the likelihood of, congestion within, or between, buffers allocated to VCs. 13. Un sistema según cualquiera de las reivindicaciones anteriores, en el que dicho por lo menos un dispositivo 50 informático (104) comprende una unidad de aviónica reemplazable en línea (LRU). A system according to any one of the preceding claims, wherein said at least one computer device (104) comprises an in-line replaceable avionics unit (LRU). 12 12 imagen2image2
14. 14.
Una red de comunicaciones que comprende un sistema de transferencia de datos según cualquiera de las reivindicaciones anteriores, que incluye por lo menos un dispositivo de conmutación (102) y una serie de los mencionados dispositivos informáticos (104). A communication network comprising a data transfer system according to any of the preceding claims, which includes at least one switching device (102) and a series of said computing devices (104).
15. fifteen.
Un procedimiento para proporcionar transferencia de datos entre dispositivos informáticos (104), incluyendo el procedimiento configurar por lo menos un dispositivo de conmutación (102), en uso, para transferir datos, directa o indirectamente entre los dispositivos informáticos utilizando el sistema de transferencia de datos según cualquiera de las reivindicaciones 1 a 13. A method for providing data transfer between computing devices (104), the method including configuring at least one switching device (102), in use, to transfer data, directly or indirectly between computing devices using the data transfer system according to any of claims 1 to 13.
13 13
ES12731618.0 2011-06-15 2012-06-12 Data transfer Active ES2577777T3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB201110009 2011-06-15
EP11275096 2011-06-15

Publications (1)

Publication Number Publication Date
ES2577777T3 true ES2577777T3 (en) 2016-07-18

Family

ID=

Similar Documents

Publication Publication Date Title
EP2721785B1 (en) Data transfer
US9369409B2 (en) End-to-end hitless protection in packet switched networks
CN105706398B (en) The method and system that virtual port channel in overlapping network rebounds
US7940652B1 (en) Pseudowire protection using a standby pseudowire
US20170195224A1 (en) Apparatus and methods of routing with control vectors in a synchronized adaptive infrastructure (sain) network
CN102027717A (en) A method of data delivery across a network
EP2697942A1 (en) Condensed core-energy-efficient architecture for wan ip backbones
US8331241B2 (en) Routing control method, communication apparatus and communication system
EP2424186B1 (en) Dual-computer hot-standby method, device and system
US9197541B2 (en) Router with passive interconnect and distributed switchless switching
US20140133493A1 (en) Distributed switchless interconnect
CN102882780A (en) Looped network tunnel configuration method and looped network protecting method based on shared path and system thereof
US7292542B2 (en) Method for traffic engineering of connectionless virtual private network services
EP2536070A1 (en) Data transfer
US9277300B2 (en) Passive connectivity optical module
ES2577777T3 (en) Data transfer
US10541937B2 (en) Multi-level resource reservation
US9537757B2 (en) Adding link aggregation group to hitless protection in packet switched networks
US8301804B2 (en) Providing ring protection for access networks
ES2530592B1 (en) Communications system, network elements and procedure to facilitate the routing of data packets