ES2641226T3 - Protección de ingreso de salto siguiente de trayectos conmutados por etiquetas - Google Patents

Protección de ingreso de salto siguiente de trayectos conmutados por etiquetas Download PDF

Info

Publication number
ES2641226T3
ES2641226T3 ES14813784.7T ES14813784T ES2641226T3 ES 2641226 T3 ES2641226 T3 ES 2641226T3 ES 14813784 T ES14813784 T ES 14813784T ES 2641226 T3 ES2641226 T3 ES 2641226T3
Authority
ES
Spain
Prior art keywords
node
lsp
security
primary
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14813784.7T
Other languages
English (en)
Inventor
Huaimo Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2641226T3 publication Critical patent/ES2641226T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método para proveer protección de fallo de ingreso en un nodo de red, en una red conmutada por etiquetas, el método comprende: recibir (1102) información de trayecto que identifica uno o más de otros nodos de red a lo largo de un trayecto primario conmutado por etiquetas, LSP; crear un LSP de seguridad para los otros nodos de red; generar (1104) una o más entradas de reenvío a lo largo del LSP de seguridad, en donde las entradas de reenvío a lo largo del LSP de seguridad comprenden un identificador de estado que indica un estado activo cuando el tráfico de datos se envía usando el LSP de seguridad y un estado inactivo cuando el tráfico de datos no se envía usando el LSP de seguridad; comunicar el tráfico de datos de un primer trayecto de origen a uno o más de los otros nodos de red; recibir (1106) el tráfico de datos de un segundo trayecto de origen en respuesta a un fallo de nodo de ingreso del primer trayecto de origen; y enviar (1110) el tráfico de datos del segundo trayecto de origen usando las entradas de reenvío y el LSP de seguridad, en donde el nodo de red es un miembro del LSP primario.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCION
Proteccion de ingreso de salto siguiente de trayectos conmutados por etiquetas.
Campo de la invencion
La presente invencion se refiere al campo de las comunicaciones de redes y, en realizaciones particulares, a la proteccion de ingreso de salto siguiente de trayectos conmutados por etiquetas.
Antecedentes
En un sistema de trayecto de conmutacion por etiquetas (LSP, por sus siglas en ingles) de ingeniena de trafico (TE, por sus siglas en ingles) de multiprotocol de conmutacion por etiquetas (MPLS, por sus siglas en ingles) convencional, se puede emplear un segundo LSP como un LSP de seguridad para un LSP primario para proteger el LSP primario en caso de fallo del nodo de ingreso primario. El segundo LSP puede consumir recursos porque el segundo LSP puede usar un ancho de banda de red adicional que puede ser comparable con el ancho de banda reservado del primer LSP. Ademas, el segundo LSP puede reencaminar el trafico de datos que provoca un retardo en la entrega de trafico. Dicho retardo puede no ser aceptable en algunos sistemas (p.ej., para servicios en tiempo real como, por ejemplo, television de protocolo de internet (IP, por sus siglas en ingles)). Los sistemas convencionales tambien pueden detectar, de forma incorrecta, un fallo del nodo de ingreso primario para el LSP primario. Una deteccion de fallo incorrecta del nodo de ingreso primario puede resultar en que el nodo de ingreso primario del LSP primario y un nodo de ingreso de seguridad del segundo LSP entreguen el mismo trafico de datos a un nodo de salto siguiente del nodo de ingreso primario. El trafico duplicado que se entrega al nodo de salto siguiente del nodo de ingreso primario puede provocar interrupciones de servicio. Ademas, la ubicacion de un nodo de ingreso de seguridad dentro de un segundo LSP puede ser limitada. Por ejemplo, un nodo de ingreso de seguridad puede no ser un salto siguiente de un nodo de ingreso primario a lo largo de un LSP primario.
Por ejemplo, el documento EP 2 301 205 A0 se refiere a la proteccion del ingreso y egreso de un trayecto conmutado por etiquetas.
Ademas, el documento US 2011/0199891A1 se refiere a un sistema y metodo para proteger el ingreso y egreso de un trayecto conmutado por etiquetas punto a multipunto.
El documento EP 2 540 041A0 se refiere a un sistema y metodo para computar un ingreso de seguridad de un trayecto conmutado por etiquetas punto a multipunto.
El documento US 7,626,925B1 se refiere a metodos para encontrar un reencaminamiento rapido MPLS del nodo de punto de fusion.
El documento XP015052690 se refiere a metodos de proteccion para RSVP-TE P2MP LSP.
Compendio
En un aspecto, la presente invencion se refiere a un metodo para proveer proteccion de fallo de ingreso en un nodo de red, en una red conmutada por etiquetas, el metodo comprende:
recibir informacion de trayecto que identifica uno o mas de otros nodos de red a lo largo de un trayecto primario conmutado por etiquetas, LSP;
crear un LSP de seguridad para los otros nodos de red;
generar una o mas entradas de reenvfo a lo largo del LSP de seguridad, en donde las entradas de reenvfo a lo largo del LSP de seguridad comprenden un identificador de estado que indica un estado activo cuando el trafico de datos se envfa usando el LSP de seguridad y un estado inactivo cuando el trafico de datos no se envfa usando el LSP de seguridad;
comunicar el trafico de datos de un primer trayecto de origen a uno o mas de los otros nodos de red;
recibir el trafico de datos de un segundo trayecto de origen en respuesta a un fallo de nodo de ingreso del primer trayecto de origen; y
enviar el trafico de datos del segundo trayecto de origen usando las entradas de reenvfo y el LSP de seguridad, en donde el nodo de red es un miembro del LSP primario.
En otro aspecto, la presente invencion se refiere a un aparato que comprende:
5
10
15
20
25
30
35
40
45
un receptor configurado para recibir un mensaje de proteccion de ingreso que identifica el aparato como un nodo de ingreso de seguridad e identifica uno o mas nodos de red a lo largo de un trayecto primario conmutado por etiquetas, LSP, y para recibir el trafico de datos de un segundo trayecto de origen en respuesta a un fallo de nodo de ingreso de un primer trayecto de origen;
un procesador acoplado a un dispositivo de memoria y al receptor, en donde el dispositivo de memoria comprende instrucciones ejecutables por ordenador almacenadas en un medio legible por ordenador no transitorio de modo que, cuando se ejecutan por el procesador, hacen que el procesador:
cree un LSP de seguridad; y
genere una tabla de reenvfo que comprende una o mas entradas de reenvfo para los nodos de red a lo largo del LSP primario y una o mas entradas de reenvfo para los nodos de red a lo largo del LSP de seguridad, en donde las entradas de reenvfo a lo largo del LSP de seguridad comprenden un identificador de estado que indica un estado activo cuando el trafico de datos se transmite usando el lSp de seguridad y un estado inactivo cuando el trafico de datos no se transmite usando el LSP de seguridad; y
un transmisor acoplado al procesador, en donde el transmisor se configura para enviar el trafico de datos desde el segundo trayecto de origen usando las entradas de reenvfo y el LSP de seguridad, y
en donde el aparato es un miembro del LSP primario.
Estas y otras caractensticas se comprenderan con mayor claridad a partir de la descripcion detallada tomada en conjunto con los dibujos anexos y las reivindicaciones.
Breve descripcion de los dibujos
Para una comprension mas completa de la presente descripcion, a continuacion se hace referencia a la siguiente descripcion breve, tomada en relacion con los dibujos anexos y la descripcion detallada, en donde numerales de referencia iguales representan partes iguales.
La Figura 1 es un diagrama esquematico de una realizacion a modo de ejemplo de un sistema conmutado por etiquetas donde las realizaciones de la presente descripcion pueden funcionar.
La Figura 2 es un diagrama esquematico de una realizacion a modo de ejemplo de un elemento de red.
La Figura 3 es un diagrama esquematico de una realizacion a modo de ejemplo de un sistema conmutado por etiquetas que emplea la proteccion de nodo de ingreso.
La Figura 4 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas que emplea la proteccion de nodo de ingreso.
La Figura 5 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas que emplea la proteccion de nodo de ingreso.
La Figura 6 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas que emplea la proteccion de nodo de ingreso.
La Figura 7 es una realizacion a modo de ejemplo de un objeto de mensaje.
La Figura 8 es una realizacion a modo de ejemplo de un subobjeto de mensaje.
La Figura 9 es otra realizacion a modo de ejemplo de un subobjeto de mensaje.
La Figura 10 es otra realizacion a modo de ejemplo de un subobjeto de mensaje.
La Figura 11 es un diagrama de flujo de una realizacion a modo de ejemplo de un metodo de proteccion de nodo de ingreso.
Descripcion detallada
Se debe comprender desde el comienzo que a pesar de que a continuacion se provee una implementacion ilustrativa de una o mas realizaciones, los sistemas y/o metodos descritos pueden implementarse utilizando cualquier cantidad de tecnicas, ya sean conocidas o existentes en la actualidad. De ningun modo la descripcion estara limitada a las implementaciones ilustrativas, dibujos y tecnicas ilustradas mas abajo, incluidos los disenos e implementaciones a modo de ejemplo ilustradas y descritas en la presente memoria, pero se podra modificar dentro del alcance de las reivindicaciones adjuntas junto con su total alcance de equivalentes.
5
10
15
20
25
30
35
40
45
50
55
60
En la presente memoria se describen varias realizaciones a modo de ejemplo para establecer un LSP de seguridad, detectar un fallo que implica un nodo de ingreso primario de un LSP, generar una o mas entradas de reenvfo para el LSP de seguridad, y controlar la entrega del trafico de datos de un nodo de origen a uno o mas nodos de salto siguiente del nodo de ingreso primario mediante un nodo de ingreso de seguridad y el LSP de seguridad. El trafico de datos se puede entregar de una red y/o nodo de origen a uno o mas nodos de salto siguiente del nodo de ingreso primario mediante el nodo de ingreso de seguridad y el LSP de seguridad. Una red, un nodo de origen y/o un nodo de ingreso de seguridad pueden detectar un fallo de un nodo de ingreso primario de un LSP primario y pueden reencaminar el trafico de datos a los nodos de salto siguiente del nodo de ingreso primario mediante el nodo de ingreso de seguridad y un LSP de seguridad. El fallo del nodo de ingreso primario se puede determinar empleando uno o mas enlaces de deteccion de fallo con el fin de reducir detecciones de fallo falsas positivas de un nodo de ingreso primario. Tras determinar que ha ocurrido un fallo de nodo de ingreso primario (p.ej., no un fallo de enlace), el nodo de ingreso de seguridad puede activar el LSP de seguridad y entregar el trafico al nodo de salto siguiente del nodo de ingreso primario mediante el LSP de seguridad. El nodo de ingreso de seguridad puede evitar que el trafico duplicado se entregue en respuesta a una deteccion falsa positiva de un nodo de ingreso primario. Algunos ejemplos de proteccion contra fallos que implican el nodo de ingreso primario de un MPLS TE LSP se describen en la Solicitud de Patente de Estados Unidos No. de Serie 12/683,968, titulada "Protecting Ingress and Egress of a Label Switched Path" y Solicitud de Estados Unidos No. de Serie 12/983,587, titulada "System and Method for Protecting Ingress and Egress of a Point-To-Multipoint Label Switched Path".
La Figura 1 es un diagrama esquematico de una realizacion a modo de ejemplo de un sistema conmutado por etiquetas 100, donde las realizaciones de la presente descripcion pueden funcionar. El sistema conmutado por etiquetas 100 comprende multiples nodos de origen 140 en comunicacion de datos con multiples nodos cliente 150 mediante una red conmutada por etiquetas 101 (p.ej., una red conmutada por paquetes) que comprende multiples nodos de red. La red conmutada por etiquetas 101 se puede configurar para encaminar o conmutar el trafico de datos (p.ej., paquetes de datos o tramas) a lo largo de trayectos que se establecen usando un protocolo de conmutacion por etiquetas, por ejemplo, usando MPLS o multiprotocolo generalizado de conmutacion por etiquetas (GMPLS, por sus siglas en ingles). De manera alternativa, los paquetes se pueden encaminar o conmutar mediante trayectos establecidos usando cualquier otro protocolo apropiado como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion. La red conmutada por etiquetas 101 se puede configurar para establecer multiples LSP entre al menos algunos de los nodos de red y/o entre el nodo de origen 140 y al menos algunos de los nodos de red. Un LSP puede ser un LSP punto a punto (P2P, por sus siglas en ingles) o un LSP punto a multipunto (P2MP, por sus siglas en ingles) y se puede usar para transportar el trafico de datos (p.ej., usando paquetes y etiquetas de paquetes para el encaminamiento).
Los multiples nodos de red pueden ser multiples nodos de egreso 121, 122 y multiples nodos internos 130. Los nodos de egreso 121, 122 y nodos internos 130 pueden ser cualquier dispositivo o componente que admita el transporte del trafico de datos (p.ej., paquetes de datos) a traves de la red conmutada por etiquetas 101. Por ejemplo, los nodos de red pueden incluir conmutaciones, enrutadores y cualquier otro dispositivo de red apropiado para comunicar paquetes como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion, o combinaciones de ellos. Los nodos de red se pueden configurar para recibir datos de otros nodos de red, para determinar a que nodos de red enviar los datos (p.ej., mediante circuitos logicos o una tabla de reenvfo) y/o para transmitir los datos a otros nodos de red. En algunas realizaciones a modo de ejemplo, al menos algunos de los nodos de red pueden ser enrutadores conmutados por etiquetas (LSR, por sus siglas en ingles) y se pueden configurar para modificar o actualizar las etiquetas de los paquetes transportados en la red conmutada por etiquetas 101. Ademas, al menos algunos de los nodos de red pueden ser enrutadores de borde de etiqueta (lEr, por sus siglas en ingles) y se pueden configurar para insertar o eliminar las etiquetas de los paquetes transportados entre la red conmutada por etiquetas 101 y un nodo de origen 140 y/o un nodo cliente 150.
Un nodo de origen 140 y/o un nodo cliente 150 pueden ser una red o nodo de red que es externo o distinto de la red conmutada por etiquetas 101. De manera alternativa, un nodo de origen 140 y/o un nodo cliente 150 pueden ser una porcion de y/o incorporarse a la red conmutada por etiquetas 101. La red conmutada por etiquetas 101 comprende un primer nodo de ingreso (p.ej., un nodo de ingreso primario) 111, un segundo nodo de ingreso (p.ej., un nodo de ingreso de seguridad) 112, multiples nodos internos 130, multiples primeros nodos de egreso (p.ej., un nodo de egreso primario) 121 y multiples segundos nodos de egreso (p.ej., un nodo de egreso de seguridad) 122. Aunque la red conmutada por etiquetas 101 se ilustra como una red que comprende un primer nodo de ingreso 111, un segundo nodo de ingreso 112, multiples nodos internos 130, multiples primeros nodos de egreso 121 y multiples segundos nodos de egreso 122, en una o mas realizaciones a modo de ejemplo, cualquier otra configuracion apropiada y/o combinaciones de ellos se puede incorporar, de forma adicional o alternativa, a la red conmutada por etiquetas 101 como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion.
La red conmutada por etiquetas 101 se puede configurar de modo que multiples LSP (p.ej., LSP P2P y/o LSP P2MP) se pueden establecer entre los nodos de red y/o entre las redes y al menos algunos de los nodos de red. La red conmutada por etiquetas 101 puede comprender un LSP primario (p.ej., un LSP P2P) configurado para transportar el trafico de datos de un nodo de origen 140 a un nodo cliente 150. El LSP primario puede comprender el primer nodo
4
5
10
15
20
25
30
35
40
45
50
55
60
de ingreso 111, uno o mas nodos internos 130 y un primer nodo de egreso 121. La red conmutada por etiquetas 101 comprende ademas un LSP de seguridad (p.ej., un LSP P2P de seguridad). El LSP de seguridad puede comprender uno o mas LSP P2P de desvfo y/o LSP P2MP.
El LSP de seguridad puede ser un tunel de desvfo P2P. El LSP de seguridad se puede crear computando un trayecto del segundo nodo de ingreso 112 a uno o mas nodos de salto siguiente del primer nodo de ingreso 111, estableciendo el LSP de seguridad a lo largo del trayecto computado, enviando un mensaje de trayecto (TRAYECTO) al segundo nodo de ingreso 112 que comprende un objeto de mensaje de proteccion de fallo de ingreso, recibiendo un mensaje de reserva (RESV) en respuesta al mensaje TRAYECTO y creando uno o mas estados de reenvfo (p.ej., tabla de reenvfo) para el LSP de seguridad. El objeto de mensaje de proteccion de fallo de ingreso puede ser como se describe en la Figura 7. En una realizacion a modo de ejemplo, el LSP de seguridad se puede establecer como se describe en la Solicitud de Patente de Estados Unidos No. de Serie 12/683,968, titulada "Protecting Ingress and Egress of a Label Switched Path". Los mensajes TRAYECTO y RESV pueden ser similares a los mensajes TRAYECTO y RESV definidos por la Solicitud de Comentarios (RFC, por sus siglas en ingles) 6510 del Grupo de Trabajo de Ingeniena de Internet (IETF, por sus siglas en ingles).
La Figura 2 es un diagrama esquematico de una realizacion a modo de ejemplo de un elemento de red 200 que se puede usar para transportar y procesar el trafico a traves de al menos una porcion de una red 100 que se muestra en la Figura 1. Al menos algunas de las caractensticas/metodos descritos en la descripcion se pueden implementar en el elemento de red 200. Por ejemplo, las caractensticas/metodos de la descripcion se pueden implementar en hardware, firmware y/o software instalado para ejecutarse en hardware. El elemento de red 200 puede ser cualquier dispositivo (p.ej., un punto de acceso, una estacion de punto de acceso, un servidor, un cliente, un equipo de usuario, un dispositivo de comunicaciones moviles, etc.) que transporta datos a traves de una red, sistema y/o dominio. Ademas, los terminos "elemento" de red, "nodo" de red, "componente" de red, "modulo" de red y/o terminos similares se pueden usar, de forma intercambiable, para describir, en general, un dispositivo de red y no tienen un significado particular o especial a menos que se establezca y/o indique espedficamente lo contrario en la descripcion. En una realizacion a modo de ejemplo, el elemento de red 200 puede ser un aparato configurado para implementar la proteccion de fallo de ingreso. Por ejemplo, el elemento de red 200 puede encontrarse en o incorporarse a un segundo nodo de ingreso 112 o nodo interno 130 segun se describe en la Figura 1.
El elemento de red 200 puede comprender uno mas puertos descendentes 210 acoplados a un transceptor (Tx/Rx) 220, que pueden ser transmisores, receptores o combinaciones de ellos. El Tx/Rx 220 puede transmitir y/o recibir tramas de otros nodos de red mediante los puertos descendentes 210. De manera similar, el elemento de red 200 puede comprender otro Tx/Rx 220 acoplado a multiples puertos ascendentes 240, en donde el Tx/Rx 220 puede transmitir y/o recibir tramas de otros nodos mediante los puertos ascendentes 240. Los puertos descendentes 210 y/o puertos ascendentes 240 pueden incluir componentes de transmision y/o recepcion electricos y/u opticos. En otra realizacion a modo de ejemplo, el elemento de red 200 puede comprender una o mas antenas acopladas al Tx/Rx 220. El Tx/Rx 220 puede transmitir y/o recibir datos (p.ej., paquetes) de otros elementos de red de forma inalambrica mediante una o mas antenas.
Se puede acoplar un procesador 230 al Tx/Rx 220 y se puede configurar para procesar las tramas y/o determinar los nodos a los cuales enviar (p.ej., transmitir) los paquetes. En una realizacion a modo de ejemplo, el procesador 230 puede comprender uno o mas procesadores de nucleos multiples y/o modulos de memoria 250, que pueden funcionar como almacenes de datos, buferes, etc. El procesador 230 puede implementarse como un procesador general o puede ser parte de uno o mas circuitos integrados de aplicacion espedfica (ASIC, por sus siglas en ingles), disposiciones de puertos programables en campo (FPGA, por sus siglas en ingles) y/o procesadores de senales digitales (DSP, por sus siglas en ingles). Aunque se ilustra como un solo procesador, el procesador 230 no se encuentra limitado y puede comprender multiples procesadores. El procesador 230 se puede configurar para generar un LSP de seguridad, generar una o mas entradas de reenvfo para el LSP de seguridad, detectar un fallo de un nodo de ingreso primario, activar las entradas de reenvfo y enviar el trafico de datos usando el LSP de seguridad y las entradas de reenvfo.
La Figura 2 ilustra que un modulo de memoria 250 se puede acoplar al procesador 230 y puede ser un medio no transitorio configurado para almacenar varios tipos de datos. El modulo de memoria 250 puede comprender dispositivos de memoria que incluyen almacenamiento secundario, memoria de solo lectura (ROM, por sus siglas en ingles) y memoria de acceso aleatorio (RAM, por sus siglas en ingles). El almacenamiento secundario se compone, normalmente, de una o mas unidades de disco, unidades de disco optico, unidades de estado solido (SSD, por sus siglas en ingles) y/o unidades de cinta y se usa para el almacenamiento permanente de datos y como un dispositivo de almacenamiento de desbordamiento si la RAM no es lo suficientemente grande para contener todos los datos de trabajo. El almacenamiento secundario se puede usar para almacenar programas que se cargan en la RAM cuando dichos programas se seleccionan para su ejecucion. La ROM se usa para almacenar instrucciones y, quizas, datos que se leen durante la ejecucion del programa. La ROM es un dispositivo de memoria permanente que tiene, normalmente, una pequena capacidad de memoria respecto a la mayor capacidad de memoria del almacenamiento secundario. La RAM se usa para almacenar datos no permanentes y, quizas, para almacenar instrucciones. El acceso tanto a la ROM como a la RAM es, en general, mas rapido que al almacenamiento secundario.
5
10
15
20
25
30
35
40
45
50
55
60
El modulo de memoria 250 se puede usar para alojar las instrucciones para llevar a cabo las diferentes realizaciones a modo de ejemplo descritas en la presente memoria. En una realizacion a modo de ejemplo, el modulo de memoria 250 puede comprender un modulo de proteccion de ingreso 260 que se puede implementar en el procesador 230. En una realizacion a modo de ejemplo, el modulo de proteccion de ingreso 260 se puede implementar en un nodo de ingreso de seguridad (p.ej., un segundo nodo de ingreso 112 o un nodo interno l30 segun se describe en la Figura 1) para implementar un esquema de proteccion de nodo de ingreso como, por ejemplo, el metodo 1100 segun se describe en la Figura 11. Por ejemplo, el nodo de ingreso de seguridad puede usar el modulo de proteccion de ingreso 260 para generar una o mas entradas de reenvfo para otros nodos de red de un LSP primario usando un LSP de seguridad y puede enviar el trafico de datos a los otros nodos de red usando el LSP de seguridad cuando ocurre un fallo de nodo de ingreso primario.
Se entiende que, mediante la programacion y/o carga de instrucciones ejecutables en el elemento de red 200, se modifica al menos uno del procesador 230, la memoria cache y el almacenamiento a largo plazo, transformando el elemento de red 200 en parte en una maquina o aparato particular, por ejemplo, una arquitectura de reenvfo de nucleos multiples, quedando la funcionalidad novedosa expuesta en la presente descripcion. Es fundamental para las tecnicas de ingeniena de software e ingeniena electrica que la funcionalidad que se puede implementar cargando software ejecutable en un ordenador se pueda convertir en una implementacion de hardware mediante normas de diseno conocidas en la tecnica. Las decisiones entre implementar un concepto en software versus hardware normalmente dependen de las consideraciones de estabilidad del diseno y cantidad de unidades que se produciran, mas que de cualquier problema relacionado con la conversion del dominio de software al dominio de hardware. En general, un diseno que esta aun sujeto a cambios frecuentes se puede preferir para implementarse en software, debido a que reestructurar una implementacion de hardware es mas costoso que reestructurar un diseno de software. En general, se puede preferir implementar en hardware un diseno que sea estable y que se producira en grandes volumenes (p.ej., en un ASIC) puesto que para grandes ejecuciones de produccion la implementacion de hardware puede ser menos costosa que las implementaciones de software. Con frecuencia, un diseno puede desarrollarse y probarse en forma de software y posteriormente transformarse, mediante normas de diseno conocidas en la tecnica, en una implementacion de hardware equivalente en un ASIC que cablea las instrucciones del software. De la misma forma que una maquina controlada por un nuevo ASIC es una maquina o aparato particular, un ordenador que se ha programado y/o cargado con instrucciones ejecutables puede verse como una maquina o aparato particular.
Cualquier procesamiento de la presente descripcion se puede implementar haciendo que un procesador (p.ej., un procesador de nucleos multiples con proposito general) ejecute un programa de ordenador. En el presente caso, un producto de programa de ordenador se puede proveer a un ordenador o a un dispositivo de red usando cualquier tipo de medio legible por ordenador no transitorio. El producto de programa de ordenador se puede almacenar en un medio legible por ordenador no transitorio en el ordenador o dispositivo de red. Los medios legibles por ordenador no transitorios incluyen cualquier tipo de medios de almacenamiento tangibles. Ejemplos de medios legibles por ordenador no transitorios incluyen medios de almacenamiento magnetico (como, por ejemplo, discos flexibles, cintas magneticas, unidades de disco duro, etc.), medios de almacenamiento magnetico optico (p.ej., discos magneto- opticos), disco compacto con memoria de solo lectura (CD-ROM, por sus siglas en ingles), disco compacto grabable (CD-R, por sus siglas en ingles), disco compacto reescribible (CD-R/W, por sus siglas en ingles), disco versatil digital (DVD), disco Blu-ray (marca registrada) (BD) y memorias con semiconductores (como, por ejemplo, ROM con mascara, ROM programable (PROM), PROM borrable), ROM flash y RAM). El producto de programa de ordenador se puede proveer tambien a un ordenador o a un dispositivo de red usando cualquier tipo de medio legible por ordenador transitorio. Ejemplos de medios legibles por ordenador transitorios incluyen senales electricas, senales opticas y ondas electromagneticas. Los medios legibles por ordenador transitorios pueden proveer el programa a un ordenador mediante una lmea de comunicacion cableada (p.ej., cables electricos y fibras opticas) o una lmea de comunicacion inalambrica.
La Figura 3 es un diagrama esquematico de una realizacion a modo de ejemplo de un sistema conmutado por etiquetas 300 que emplea la proteccion de nodo de ingreso. El sistema conmutado por etiquetas 300 comprende una red conmutada por etiquetas 302 que comprende multiples nodos de red 306A-306L. En particular, un nodo de ingreso primario 306A, un nodo de ingreso de seguridad 306B, multiples nodos internos 306C-306K, y un nodo de egreso 306L. El nodo de ingreso primario 306A puede ser sustancialmente similar al primer nodo de ingreso 111 descrito en la Figura 1, el nodo de ingreso de seguridad 306B puede ser sustancialmente similar al segundo nodo de ingreso 112 descrito en la Figura 1, los multiples nodos internos 306C-306K pueden ser sustancialmente similares a los nodos internos 130 descritos en la Figura 1, y el nodo de egreso 306L puede ser sustancialmente similar al primer nodo de egreso 121 o al segundo nodo de egreso 122 descritos en la Figura 1. El nodo de ingreso de seguridad 306B puede ser un nodo de ingreso o un nodo interno. Aunque la red conmutada por etiquetas 302 se ilustra como una red que comprende el nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B, los multiples nodos internos 306C-306K, y el nodo de egreso 306L, en una o mas realizaciones a modo de ejemplo, cualquier otra configuracion apropiada y/o combinaciones de ellas se puede incorporar, de forma adicional o alternativa, a la red conmutada por etiquetas 302 como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion. La red conmutada por etiquetas 302 puede estar en comunicacion de
5
10
15
20
25
30
35
40
45
50
55
datos con un nodo de origen 304 y un nodo cliente 308. El nodo de origen 304 y/o el nodo cliente 308 pueden ser una red o un nodo de red que es externo o distinto de la red conmutada por etiquetas 302. De manera alternativa, el nodo de origen 304 y/o el nodo cliente 308 pueden ser una porcion de y/o incorporarse a la red conmutada por etiquetas 302.
El sistema conmutado por etiquetas 300 se puede configurar para emplear uno o mas LSP (p.ej., uno o mas LSP P2P y/o LSP P2MP) para comunicar el trafico de datos del nodo de origen 304 al nodo cliente 308. En la Figura 3, la red conmutada por etiquetas 302 se puede configurar para emplear un LSP primario P2P. El LSP primario puede comprender el nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B, los nodos internos 306D y 306G y el nodo de egreso 306L. El LSP primario se muestra usando lmeas continuas en forma de flecha en la Figura 3. El sistema conmutado por etiquetas 300 puede ademas comprender uno o mas LSP de seguridad configurados para proteger el nodo de ingreso primario 306A del LSP primario y para reenviar el trafico de datos del nodo de origen 304 al nodo cliente 308 cuando el nodo de ingreso primario 306A del LSP primario falla. Un LSP de seguridad puede comprender uno o mas LSP P2P y/o LSP P2MP. El LSP de seguridad puede comprender el nodo de ingreso de seguridad 306B y uno o mas nodos de salto siguiente para el nodo de ingreso primario 306A. Por ejemplo, el LSP de seguridad puede comprender el nodo de ingreso de seguridad 306B y el nodo interno 306D.
En una realizacion a modo de ejemplo, el nodo de origen 304 se puede configurar para comunicar, simultaneamente, el trafico de datos al nodo de ingreso primario 306A y al nodo de ingreso de seguridad 306B. En otra realizacion a modo de ejemplo, el nodo de origen 304 se puede configurar para enviar el trafico de datos al nodo de ingreso primario 306A durante el funcionamiento tfpico y puede conmutar el trafico de datos del nodo de ingreso primario 306A al nodo de ingreso de seguridad 306B cuando se detecta un fallo en el nodo de ingreso primario 306A. El nodo de ingreso primario 306A se puede configurar como un nodo de ingreso primario para un LSP (p.ej., un LSP primario). El nodo de ingreso primario 306A se puede configurar para comunicar el trafico de datos del nodo de origen 304 al nodo cliente 308 usando uno o mas LSP. El nodo de ingreso primario 306A se puede configurar tambien para comunicarse con el nodo de ingreso de seguridad 306B para senalizar un LSP de seguridad. El nodo de ingreso primario 306A se puede configurar para comunicar un objeto de mensaje de proteccion de ingreso (p.ej., un objeto de mensaje como se describe en la Figura 7) al nodo de ingreso de seguridad 306B para establecer uno o mas LSP de seguridad.
En una realizacion a modo de ejemplo, el nodo de ingreso de seguridad 306B se puede predeterminar por un operador de red. De manera alternativa, el nodo de ingreso de seguridad 306B se puede configurar para seleccionarse de forma automatica (p.ej., mediante el uso de un elemento de calculo de trayecto (PCE, por sus siglas en ingles)) segun la informacion de topologfa de red. Por ejemplo, un PCE se puede configurar para informar a otros nodos de red sobre el nodo de ingreso de seguridad 306B seleccionado. En la Figura 3, el nodo de ingreso de seguridad 306B puede ser un nodo de salto siguiente del nodo de ingreso primario 306A y puede ser un miembro del LSP primario. El nodo de ingreso de seguridad 306B se puede configurar para establecer uno o mas LSP de seguridad para uno o mas nodos de salto siguiente del nodo de ingreso primario 306A y para entregar el trafico de datos al nodo cliente 308 cuando el nodo de ingreso primario 306A falla.
En respuesta a la recepcion de un objeto de mensaje del nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B se puede configurar para generar una o mas entradas de reenvfo para un LSP primario y/o una o mas entradas de reenvfo para un LSP de seguridad en una tabla de reenvfo. La tabla de reenvfo se puede almacenar y mantener dentro del nodo de ingreso de seguridad 306B. El nodo de ingreso de seguridad 306B se puede configurar para recibir el trafico de datos del nodo de origen 304 y para comunicar el trafico de datos a uno o mas nodos de red (p.ej., nodos de salto siguiente del nodo de ingreso primario 306A) a lo largo de uno o mas LSP primarios usando uno o mas LSP de seguridad. En una realizacion a modo de ejemplo, el nodo de ingreso de seguridad 306B se puede configurar para extraer el trafico de datos del nodo de origen 304 cuando no se ha detectado un fallo en el nodo de ingreso primario 306A.
La Tabla 1 es una realizacion a modo de ejemplo de una tabla de reenvfo que comprende una entrada de reenvfo para un LSP primario y una entrada de reenvfo para un LSP de seguridad. La tabla de reenvfo se puede configurar para mantener multiples etiquetas entrantes, multiples etiquetas salientes, multiples interfaces para identificadores de salto siguiente, un identificador de estado, cualquier otra informacion de encaminamiento apropiada como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion, o combinaciones de ellos. Las etiquetas entrantes pueden indicar el emisor de un paquete de datos. Una Clase de Equivalencia de Reenvfo (FEC, por sus siglas en ingles) puede indicar que el trafico proviene de un nodo de origen (p.ej., nodo de origen 140 como se describe en la Figura 1) y que se enviara por el LSP. Las etiquetas salientes se pueden asignar por un nodo de red de salto siguiente y pueden indicar un salto siguiente para un paquete de datos. La interfaz para los identificadores de salto siguiente puede identificar una interfaz (p.ej., un puerto) asociada al salto siguiente correspondiente a una etiqueta saliente. El identificador de estado puede indicar si una entrada de reenvfo se encuentra en un estado activo o en un estado inactivo. Un estado activo puede indicar que la entrada de reenvfo se puede usar para reenviar el trafico de datos. Un estado inactivo puede indicar que la entrada de reenvfo no se puede usar para reenviar el trafico de datos.
5
10
15
20
25
30
35
40
45
50
Entrada Etiqueta/FEC
Salida Etiqueta Interfaz para salto siguiente Estado
E1
E2 a Nodo 306D Activo
FEC1
E2 a Nodo 306D Inactivo
La red conmutada por etiquetas 302 se puede configurar para emplear un LSP P2P para comunicar el trafico de datos del nodo de origen 304 al nodo cliente 308. El nodo de ingreso de seguridad 306B puede ser un nodo de salto siguiente del nodo de ingreso primario 306A a lo largo del LSP primario. En una realizacion a modo de ejemplo, el nodo de ingreso de seguridad 306B se puede configurar, normalmente, para recibir el trafico de datos de un primer trayecto de origen del nodo de ingreso primario 306A con una etiqueta entrante E1 y enviar el trafico de datos usando la entrada de reenvfo para el LSP primario. El nodo de ingreso de seguridad 306B puede enviar el trafico de datos al salto siguiente usando una etiqueta saliente E2 mediante la interfaz para el salto siguiente correspondiente a la etiqueta saliente. Cuando el nodo de origen 304 y/o el nodo de ingreso de seguridad 306B detectan un fallo del nodo de ingreso primario 306A, el estado de la entrada de reenvfo para el LSP primario puede cambiar de activo a inactivo y el estado de la entrada de reenvfo para el LSP de seguridad puede cambiar de inactivo a activo. En una realizacion a modo de ejemplo, el estado de la entrada de reenvfo para el LSP primario y el estado de la entrada de reenvfo para el LSP de seguridad pueden cambiar simultaneamente. Luego de detectar un fallo del nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B se puede configurar para recibir datos de un segundo trayecto de origen del nodo de origen 304 y para enviar el trafico de datos al nodo interno 306D mediante el uso de la entrada de reenvfo para el LSP de seguridad.
El sistema conmutado por etiquetas 300 puede comprender uno o mas enlaces de deteccion de fallo. Los enlaces de deteccion de fallo usados por el sistema conmutado por etiquetas 300 pueden incluir una sesion de deteccion de fallo bidireccional (BFD, por sus siglas en ingles), un LSP P2P, y/o cualquier otro enlace de deteccion de fallo apropiado. El enlace de deteccion de fallo puede comprender un enlace entre dos nodos de red o un enlace de multiples saltos entre multiples nodos de red. En una realizacion a modo de ejemplo, el enlace de deteccion de fallo puede comprender una sesion BFD 350 entre el nodo de ingreso primario 306A y el nodo de ingreso de seguridad 306B, una sesion BFD 352 entre el nodo de origen 304 y el nodo de ingreso primario 306A y/o una sesion BFD 354 entre el nodo de origen 304 y el nodo de ingreso de seguridad 306B mediante el nodo de ingreso primario 306A.
El nodo de ingreso de seguridad 306B se puede configurar para detectar un fallo que implica el nodo de ingreso primario 306A mediante el uso de uno o mas de los enlaces de deteccion de fallo (p.ej., sesion BFD 350 y/o sesion BFD 354). Como tal, el nodo de ingreso de seguridad 306B se puede configurar en un modo de deteccion de seguridad de origen (p.ej., la deteccion de fallo se lleva a cabo en conjunto con el nodo de origen 304) o un modo de deteccion de seguridad (p.ej., la deteccion de fallo se lleva a cabo por el nodo de ingreso de seguridad 306B). Cuando el nodo de ingreso de seguridad 306B detecta un fallo en el nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B se puede configurar para recibir el trafico de datos destinado al LSP primario del nodo de origen 304. Despues de recibir el trafico de datos, el nodo de ingreso de seguridad 306B puede importar el trafico de datos al LSP de seguridad y/o a los nodos de salto siguiente del nodo de ingreso primario 306A, de modo que el trafico de datos se fusiona con el LSP primario. En una realizacion a modo de ejemplo, el nodo de ingreso de seguridad 306B puede detectar un fallo de conexion entre el nodo de ingreso de seguridad 306B y el nodo de ingreso primario 306A determinando que la sesion BFD 350 esta fuera de servicio (p.ej., no esta funcionando). En otra realizacion a modo de ejemplo donde el enlace de deteccion de fallo usa tanto la sesion BFD 350 como la sesion BFD 354, el nodo de ingreso de seguridad 306B se puede configurar para detectar un fallo de conexion entre el nodo de ingreso primario 306A y el nodo de origen 304 determinando que la sesion BFD 354 esta fuera de servicio y que la sesion BFD 350 esta en servicio (p.ej., funcionando). Ademas, el nodo de ingreso de seguridad 306B se puede configurar para detectar un fallo en el nodo de ingreso primario 306A determinando que la sesion BFD 354 y la sesion BFD 350 se encuentran ambas fuera de servicio. En respuesta a la deteccion de un fallo de conexion entre el nodo de ingreso primario 306A y el nodo de origen 304 o la deteccion de un fallo en el nodo de ingreso primario 306A, el nodo de ingreso de seguridad 306B se puede configurar para recibir el trafico de datos para el LSP primario del nodo de origen 304 y para importar el trafico de datos a un LSP de seguridad y/o los nodos de salto siguiente del nodo de ingreso primario 306A de modo que el trafico de datos se fusiona con el LSP primario.
El nodo de origen 304 se puede configurar para detectar un fallo que implica el nodo de ingreso primario 306A mediante el uso de uno o mas de los enlaces de deteccion de fallo (p.ej., sesion BFD 352 y/o sesion BFD 354). Como tal, el nodo de origen 304 se puede configurar en un modo de deteccion de origen (p.ej., la deteccion de fallo se lleva a cabo por el nodo de origen) o un modo de deteccion de seguridad de origen. El nodo de origen 304 se puede configurar para detectar un fallo que implica el nodo de ingreso primario 306A determinando que la sesion
5
10
15
20
25
30
35
40
45
50
BFD 352 se encuentra fuera de servicio. En respuesta a la deteccion de un fallo que implica el nodo de ingreso primario 306A, el nodo de origen 304 se puede configurar para enviar el trafico destinado para el LSP primario al nodo de ingreso de seguridad 306B y para detener el envfo de trafico al nodo de ingreso primario 306A. Como tal, el nodo de origen 304 conmuta el flujo de trafico del nodo de ingreso primario 306A al nodo de ingreso de seguridad 306B cuando la sesion BFD 352 se encuentra fuera de servicio.
La Figura 4 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas 400 que emplea la proteccion de nodo de ingreso. El sistema conmutado por etiquetas 400 comprende una red conmutada por etiquetas 402 que comprende multiples nodos de red 406A-406N. En particular, un nodo de ingreso primario 406A, un nodo de ingreso de seguridad 406B, multiples nodos internos 406C-406J y nodos de egreso 406K-406N. El nodo de ingreso primario 406A puede ser sustancialmente similar al primer nodo de ingreso 111 descrito en la Figura 1, el nodo de ingreso de seguridad 406B puede ser sustancialmente similar al segundo nodo de ingreso 112 descrito en la Figura 1, los multiples nodos internos 406C-406J pueden ser sustancialmente similares a los nodos internos 130 descritos en la Figura 1, y los nodos de egreso 406K-406N pueden ser sustancialmente similares al primer nodo de egreso 121 o al segundo nodo de egreso 122 descritos en la Figura 1.
La red conmutada por etiquetas 402 se puede configurar para emplear uno o mas LSP para comunicar el trafico de datos del nodo de origen 404 a los nodos cliente 408A y 408B y/o a otros nodos cliente conectados a los nodos de egreso 406M y 406N (no se muestran en la Figura 4). El unico o mas LSP pueden ser como se describe en la Figura 1. En la Figura 4, la red conmutada por etiquetas 402 se puede configurar para emplear un LSP primario P2MP que comprende un primer subLSP primario, un segundo subLSP primario, un tercer subLSP primario y un cuarto subLsP. El primer subLSP primario puede comprender el nodo de ingreso primario 406A, nodos internos 406D-406F y el nodo de egreso 406K. El segundo subLSP primario puede comprender el nodo de ingreso primario 406A, el nodo de ingreso de seguridad 406B, el nodo interno 406H y el nodo de egreso 406L. El tercer subLSP primario puede comprender el nodo de ingreso primario 406A y el nodo de egreso 406M. El cuarto subLSP primario puede comprender el nodo de ingreso primario 406A, el nodo de ingreso de seguridad 406B, el nodo interno 406I y el nodo de egreso 406N. Los subLSP primarios se muestran usando lmeas continuas en forma de flecha en la Figura 4. La red conmutada por etiquetas 402 ademas comprende uno o mas LSP de seguridad configurados para proteger el nodo de ingreso primario 406A de los LSP primarios y para reenviar el trafico de datos del nodo de origen 404 a los nodos cliente 408A y 408B y/u otros nodos cliente (no se muestran en la Figura 4) cuando el nodo de ingreso primario 406A de los LSP primarios falla. Los LSP de seguridad pueden comprender el nodo de ingreso de seguridad 406B, los nodos de salto siguiente del nodo de ingreso de seguridad 406B y uno o mas nodos de salto siguiente para el nodo de ingreso primario 406A diferentes del nodo de ingreso de seguridad 406B.
El nodo de origen 404, el nodo de ingreso primario 406A y/o el nodo de ingreso de seguridad 406B se pueden configurar de forma sustancialmente similar al nodo de origen 304, nodo de ingreso primario 306A y nodo de ingreso de seguridad 306B segun se describe en la Figura 3, respectivamente. El sistema conmutado por etiquetas 400 puede comprender una o mas sesiones BFD para detectar un fallo de nodo de ingreso primario segun se describe en la Figura 3. El nodo de ingreso de seguridad 406B se puede configurar para crear un LSP de seguridad y/o para generar una o mas entradas de reenvfo para un LSP primario y/o una o mas entradas de reenvfo para un LSP de seguridad en una tabla de reenvfo en respuesta a la recepcion de un objeto de mensaje (p.ej., un objeto de mensaje segun se describe en la Figura 7) del nodo de ingreso primario 406A. El LSP de seguridad puede ser del nodo de ingreso de seguridad 406B a un primer conjunto de nodos y un segundo conjunto de nodos. El primer conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodos 406H y 406I) del nodo de ingreso de seguridad 406B. El segundo conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodos 406M y 406D) del nodo de ingreso primario 406A diferente del nodo de ingreso de seguridad 406B. En una realizacion a modo de ejemplo, los subLSP del nodo de ingreso de seguridad 406B al primer conjunto de nodos pueden no senalizarse y las entradas de reenvfo para los subLSP se pueden crear usando la informacion del LSP primario cuando se crea el LSP de seguridad. Por ejemplo, una o mas etiquetas se pueden asignar por los nodos para el LSP primario. Los subLSP del nodo de ingreso de seguridad 406B al segundo conjunto de nodos pueden senalizarse y las entradas de reenvfo para los subLSP se pueden crear segun la senalizacion. La Tabla 2 es una realizacion a modo de ejemplo de una tabla de reenvfo que comprende multiples entradas de reenvfo para un LSP primario y multiples entradas de reenvfo para un LSP de seguridad. Las multiples entradas de reenvfo para el LSP de seguridad pueden comprender una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso de seguridad 406B y/o una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso primario 406A. La tabla de reenvfo se puede configurar de forma sustancialmente similar a la tabla de reenvfo segun se describe en la Figura 3.
5
10
15
20
25
30
35
40
Entrada Etiqueta/FEC
Salida Etiqueta Interfaz para salto siguiente Estado
E3
E7 a Nodo406H Activo
E9 a Nodo 406I
FEC1
E7 a Nodo406H Inactivo
E9 a Nodo 406I
FEC1
E10 a Nodo 406M Inactivo
E11 a Nodo 406D
La red conmutada por etiquetas 402 se puede configurar para emplear un LSP P2MP para comunicar el trafico de datos del nodo de origen 404 a los nodos cliente 408A y 408B y/o a otros nodos cliente (no se muestran en la Figura
4) . El nodo de ingreso de seguridad 406B puede ser un nodo de salto siguiente del nodo de ingreso primario 406A a lo largo del LSP primario. En un funcionamiento tipico, el nodo de ingreso de seguridad 406B se puede configurar para recibir el trafico de datos de un primer trayecto de origen del nodo de ingreso primario 406A con una etiqueta entrante E3 y para enviar el trafico de datos usando las entradas de reenvfo para el LSP primario (p.ej., LSP P2MP). El nodo de ingreso de seguridad 406B puede enviar el trafico de datos a uno o mas saltos siguientes con etiquetas salientes asociadas a los nodos de salto siguiente. El nodo de ingreso de seguridad 406B puede enviar el trafico de datos al nodo interno 406H usando una etiqueta saliente E7 y al nodo interno 406I usando una etiqueta saliente E9. Las etiquetas E7 y E9 pueden ser etiquetas asignadas por los nodos 406H y 406I para el LSP primario, respectivamente. Cuando el nodo de origen 404 y/o el nodo de ingreso de seguridad 406B detectan un fallo del nodo de ingreso primario 406A, el estado de las entradas de reenvfo para el LSP primario puede cambiar de activo a inactivo y el estado de las entradas de reenvfo para el LSP de seguridad puede cambiar de inactivo a activo. En una realizacion a modo de ejemplo, el estado de la entrada de reenvfo para el LSP primario y el estado de la entrada de reenvfo para el LSP de seguridad pueden cambiar simultaneamente. Luego de detectar un fallo del nodo de ingreso primario 406A, el nodo de ingreso de seguridad 406B se puede configurar para recibir el trafico de datos de un segundo trayecto de origen del nodo de origen 404 y para enviar el trafico de datos usando las entradas de reenvfo para los LSP de seguridad. El nodo de ingreso de seguridad 406B se puede configurar para enviar el trafico de datos del nodo de origen 404 a los nodos 406H, 406I, 406M y 406D. Las etiquetas E1-E9 pueden ser etiquetas asociadas y/o asignadas al flujo de trafico de datos entre nodos de red adyacentes (p.ej., de salto siguiente). Por ejemplo, la etiqueta E3 puede ser una etiqueta asociada al flujo de trafico de datos del nodo de ingreso primario 406A al nodo de ingreso de seguridad 406B y se puede asignar por el nodo de ingreso de seguridad 406B.
La Figura 5 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas 500 que emplea la proteccion de nodo de ingreso. El sistema conmutado por etiquetas 500 comprende una red conmutada por etiquetas 502 que comprende multiples nodos de red 506A-506N y 506P. En particular, un nodo de ingreso primario 506A, un nodo de ingreso de seguridad 506B, multiples nodos internos 506C-506J y nodos de egreso 506K-506N y 506P. El nodo de ingreso primario 506A puede ser sustancialmente similar al primer nodo de ingreso 111 descrito en la Figura 1, el nodo de ingreso de seguridad 506B puede ser sustancialmente similar al segundo nodo de ingreso 112 descrito en la Figura 1, los multiples nodos internos 506C-506J pueden ser sustancialmente similares a los nodos internos 130 descritos en la Figura 1, y los nodos de egreso 506K-506N y 506P pueden ser sustancialmente similares al primer nodo de egreso 121 o al segundo nodo de egreso 122 descritos en la Figura 1.
La red conmutada por etiquetas 502 se puede configurar para emplear uno o mas LSP para comunicar el trafico de datos del nodo de origen 504 a los nodos cliente 508A y 508B y/o a otros nodos cliente (no se muestran en la Figura
5) . El unico o mas LSP pueden ser como se describe en la Figura 1. Un LSP primario del nodo de ingreso primario 506A a los nodos de egreso 506K-506N y 506P se muestra mediante el uso de lmeas continuas en forma de flecha en la Figura 5. La red conmutada por etiquetas 502 ademas comprende uno o mas LSP de seguridad configurados para proteger el nodo de ingreso primario 506A y para reenviar el trafico de datos del nodo de origen 504 a los nodos cliente 508A y 508B y/u otros nodos cliente (no se muestran en la Figura 5) cuando el nodo de ingreso primario 506A del LSP primario falla. Los LSP de seguridad pueden ser del nodo de ingreso de seguridad 506B a los nodos de salto siguiente del nodo de ingreso de seguridad 506B y los nodos de salto siguiente de cada nodo de salto previo (p.ej., el nodo de ingreso primario 506A y el nodo 506G) del nodo de ingreso de seguridad 506B
5
10
15
20
25
30
35
40
diferente de un nodo del nodo de ingreso primario 506A al nodo de ingreso de seguridad 506B a lo largo del LSP primario.
El nodo de origen 504, el nodo de ingreso primario 506A y/o el nodo de ingreso de seguridad 506B se pueden configurar de forma sustancialmente similar al nodo de origen 304, nodo de ingreso primario 306A y nodo de ingreso de seguridad 306B segun se describe en la Figura 3, respectivamente. El sistema conmutado por etiquetas 500 puede comprender una o mas sesiones BFD para detectar un fallo de nodo de ingreso primario segun se describe en la Figura 3. El nodo de ingreso de seguridad 506B se puede configurar para crear uno o mas LSP de seguridad y/o para generar una o mas entradas de reenvfo para un LSP primario y/o una o mas entradas de reenvfo para los LSP de seguridad en una tabla de reenvfo en respuesta a la recepcion de un objeto de mensaje (p.ej., un objeto de mensaje segun se describe en la Figura 7) del nodo de ingreso primario 506a. En una realizacion a modo de ejemplo, se puede crear un LSP de seguridad del nodo de ingreso de seguridad 506B a un primer conjunto de nodos y un segundo conjunto de nodos. El primer conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodos 506H y 506m) del nodo de ingreso de seguridad 506B. El segundo conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodo 506K y 506C) del nodo de ingreso primario 506A diferente del nodo de salto anterior del nodo de ingreso de seguridad 506B (p.ej., nodo 506G) y el nodo de salto siguiente del nodo de salto anterior del nodo de ingreso de seguridad 506B (p.ej., nodo 506I). En una realizacion a modo de ejemplo, los subLSP del nodo de ingreso de seguridad 506B al primer conjunto de nodos pueden no senalizarse y las entradas de reenvfo para los subLSP se pueden crear usando la informacion del LSP primario cuando se crea el LSP de seguridad. Por ejemplo, una o mas etiquetas se pueden asignar por los nodos para el LSP primario. Los subLSP del nodo de ingreso de seguridad 506B al segundo conjunto de nodos pueden senalizarse y las entradas de reenvfo para los subLSP se pueden crear segun la senalizacion. La Tabla 3 es una realizacion a modo de ejemplo de una tabla de reenvfo que comprende multiples entradas de reenvfo para un LSP primario y multiples entradas de reenvfo para un LSP de seguridad. Las multiples entradas de reenvfo para el LSP de seguridad pueden comprender una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso de seguridad 506B y/o una o mas entradas de reenvfo para los nodos de salto siguiente de cada nodo de salto anterior (p.ej., el nodo de ingreso primario 506A y el nodo 506G) del nodo de ingreso de seguridad 506B diferente de un nodo del nodo de ingreso primario 506A al nodo de ingreso de seguridad 506B (p.ej., nodos 506G y 506B) a lo largo del LSP primario. La tabla de reenvfo se puede configurar de forma sustancialmente similar a la tabla de reenvfo descrita en la Figura 3.
Tabla 3 - Una realizacion a modo de ejemplo de una tabla de reenvfo
Entrada Etiqueta/FEC
Salida Etiqueta Interfaz para salto siguiente Estado
E7
E4 a Nodo 506H Activo
E5 a Nodo 506M
FEC1
E4 a Nodo 506H Inactivo
E5 a Nodo 506M
FEC1
E8 a Nodo 506K Inactivo
E9 a Nodo 506C
E10 a Nodo 506I
La red conmutada por etiquetas 502 se puede configurar para emplear un LSP P2MP para comunicar el trafico de datos del nodo de origen 504 a los nodos cliente 508A y 508B y/o a otros nodos cliente (no se muestran en la Figura 5). El nodo de ingreso de seguridad 506B puede encontrarse a lo largo del LSP primario, pero puede no ser un salto siguiente directo del nodo de ingreso primario 506A. En un funcionamiento tfpico, el nodo de ingreso de seguridad 506B se puede configurar para recibir el trafico de datos de un primer trayecto de origen del nodo de ingreso primario 506A mediante el nodo interno 506G con una etiqueta entrante E7 y para enviar el trafico de datos usando las entradas de reenvfo para el LSP primario. El nodo de ingreso de seguridad 506B puede enviar el trafico de datos a uno o mas nodos de salto siguiente con etiquetas salientes asociadas a los nodos de salto siguiente. El nodo de ingreso de seguridad 506B se puede configurar para enviar el trafico de datos a nodos internos 506H usando una etiqueta saliente E4 y al nodo de egreso 506M usando una etiqueta saliente E5. Cuando el nodo de origen 504 y/o el nodo de ingreso de seguridad 506B detectan un fallo del nodo de ingreso primario 506A, el estado de las entradas
5
10
15
20
25
30
35
40
45
50
55
de reenvfo para el LSP primario puede cambiar de activo a inactivo y el estado de las entradas de reenvfo para el LSP de seguridad puede cambiar de inactivo a activo. En una realizacion a modo de ejemplo, el estado de la entrada de reenvfo para el LSP primario y el estado de la entrada de reenvfo para el LSP de seguridad pueden cambiar de forma sustancialmente simultanea. Luego de detectar un fallo del nodo de ingreso primario 506A, el nodo de ingreso de seguridad 506B se puede configurar para recibir el trafico de datos de un segundo trayecto de origen del nodo de origen 504 y para enviar el trafico de datos usando las entradas de reenvfo para los LSP de seguridad. El nodo de ingreso de seguridad 506B se puede configurar para enviar el trafico de datos del nodo de origen 504 a los nodos 506K, 506C, 506I, 506H y 506M.
La Figura 6 es un diagrama esquematico de otra realizacion a modo de ejemplo de un sistema conmutado por etiquetas 600 que emplea la proteccion de nodo de ingreso. El sistema conmutado por etiquetas 600 comprende una red conmutada por etiquetas 602 que comprende multiples nodos de red 606A-606M y 606N-606T. En particular, un nodo de ingreso primario 606A, un nodo de ingreso de seguridad 606B, multiples nodos internos 606C-606M y nodos de egreso 606N-606T. El nodo de ingreso primario 606A puede ser sustancialmente similar al primer nodo de ingreso 111 descrito en la Figura 1, el nodo de ingreso de seguridad 606B puede ser sustancialmente similar al segundo nodo de ingreso 112 descrito en la Figura 1, los multiples nodos internos 606C-606M pueden ser sustancialmente similares a los nodos internos 130 descritos en la Figura 1, y los nodos de egreso 606N-606T pueden ser sustancialmente similares al primer nodo de egreso 121 o al segundo nodo de egreso 122 descritos en la Figura 1.
La red conmutada por etiquetas 602 se puede configurar para emplear uno o mas LSP para comunicar el trafico de datos del nodo de origen 604 a los nodos cliente 608A y 608B y/o a otros nodos cliente (no se muestran en la Figura
6). El unico o mas LSP pueden ser como se describe en la Figura 1. Un LSP primario del nodo de ingreso primario 606A se muestra mediante el uso de lmeas continuas en forma de flecha en la Figura 6. La red conmutada por etiquetas 602 ademas comprende uno o mas LSP de seguridad configurados para proteger el nodo de ingreso primario 606A y para reenviar el trafico de datos del nodo de origen 604 a nodos cliente 608A y 608B y/u otros nodos cliente (no se muestran en la Figura 6) cuando el nodo de ingreso primario 606A del LSP primario falla. Los LSP de seguridad pueden comprender el nodo de ingreso de seguridad 606B, los nodos de salto siguiente del nodo de ingreso de seguridad 606B y los nodos de salto siguiente del nodo de salto anterior (p.ej., el nodo de ingreso primario 606A y los nodos 606G y 606H) del nodo de ingreso de seguridad 606B diferente de un nodo del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B a lo largo del LSP primario.
El nodo de origen 604, el nodo de ingreso primario 606A y/o el nodo de ingreso de seguridad 606B se pueden configurar de forma sustancialmente similar al nodo de origen 304, nodo de ingreso primario 306A y nodo de ingreso de seguridad 306B segun se describe en la Figura 3, respectivamente. El sistema conmutado por etiquetas 600 puede comprender una o mas sesiones BFD para detectar un fallo de nodo de ingreso primario segun se describe en la Figura 3. El nodo de ingreso de seguridad 606B se puede configurar para crear uno o mas LSP de seguridad y/o para generar una o mas entradas de reenvfo para un LSP primario y/o una o mas entradas de reenvfo para los LSP de seguridad en una tabla de reenvfo en respuesta a la recepcion de un objeto de mensaje (p.ej., un objeto de mensaje segun se describe en la Figura 7) del nodo de ingreso primario 606a. En una realizacion a modo de ejemplo, se puede crear un LSP de seguridad del nodo de ingreso de seguridad 606B a un primer conjunto de nodos y un segundo conjunto de nodos. El primer conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodos 606K y 606p) del nodo de ingreso de seguridad 606B. El segundo conjunto de nodos puede comprender los nodos de salto siguiente de los nodos del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B, excluido el nodo de ingreso de seguridad 606B a lo largo del LSP primario diferente de los nodos del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B a lo largo del LSP primario. El segundo conjunto de nodos puede comprender los nodos de salto siguiente (p.ej., nodos 606N y 606C) del nodo de ingreso primario 606A diferente del nodo 606G, los nodos de salto siguiente (p.ej., nodo 606I) del nodo 606G diferente del nodo 606H, y los nodos de salto siguiente (p.ej., nodo 606J) del nodo 606H diferente del nodo de ingreso de seguridad 606B. En una realizacion a modo de ejemplo, los subLSP del nodo de ingreso de seguridad 606B al primer conjunto de nodos pueden no senalizarse y las entradas de reenvfo para los subLSP se pueden crear usando la informacion del LSP primario. Por ejemplo, una o mas etiquetas se pueden asignar por los nodos para el LSP primario. Los subLSP del nodo de ingreso de seguridad 606B al segundo conjunto de nodos pueden senalizarse y las entradas de reenvfo para los subLSP se pueden crear segun la senalizacion. La Tabla 4 es una realizacion a modo de ejemplo de una tabla de reenvfo que comprende multiples entradas de reenvfo para un LSP primario y multiples entradas de reenvfo para un LSP de seguridad. Las multiples entradas de reenvfo para el LSP de seguridad pueden comprender una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso de seguridad 606B y/o una o mas entradas de reenvfo para el segundo conjunto de nodos. La tabla de reenvfo se puede configurar de forma sustancialmente similar a la tabla de reenvfo segun se describe en la Figura 3.
5
10
15
20
25
30
35
Entrada Etiqueta/FEC
Salida Etiqueta Interfaz para salto siguiente Estado
E5
E15 a Nodo606K Activo
E16 a Nodo 606P
FEC1
E15 a Nodo606K Inactivo
E16 a Nodo 606P
FEC1
E8 a Nodo 606N Inactivo
E9 a Nodo 606C
E10 a Nodo 606I
E11 a Nodo 606J
La red conmutada por etiquetas 602 se puede configurar para emplear un LSP P2MP para comunicar el trafico de datos del nodo de origen 604 a los nodos cliente 608A y 608B y/o a otros nodos cliente (no se muestran en la Figura 6). El nodo de ingreso de seguridad 606B puede encontrarse a lo largo del LSP primario, pero puede encontrarse a mas de un salto de distancia del nodo de ingreso primario 606A (p.ej., tres saltos de distancia). En un funcionamiento tfpico, el nodo de ingreso de seguridad 606B se puede configurar para recibir el trafico de datos de un primer trayecto de origen del nodo de ingreso primario 606A mediante nodos internos 606G y 606H y para enviar el trafico de datos usando las entradas de reenvfo para el LSP primario. El nodo de ingreso de seguridad 606B puede enviar el trafico de datos a uno o mas nodos de salto siguiente con etiquetas salientes asociadas a los nodos de salto siguiente. El nodo de ingreso de seguridad 606B se puede configurar para enviar el trafico de datos al nodo 606K usando una etiqueta saliente E15 y al nodo 606P usando una etiqueta saliente E16. Cuando el nodo de origen 604 y/o el nodo de ingreso de seguridad 606B detectan un fallo del nodo de ingreso primario 606A, el estado de las entradas de reenvfo para el LSP primario puede cambiar de activo a inactivo y el estado de las entradas de reenvfo para el LSP de seguridad puede cambiar de inactivo a activo. En una realizacion a modo de ejemplo, el estado de las entradas de reenvfo para el LSP primario y el estado de las entradas de reenvfo para el lSp de seguridad pueden cambiar de forma sustancialmente simultanea. Luego de detectar un fallo del nodo de ingreso primario 606A, el nodo de ingreso de seguridad 606B se puede configurar para recibir el trafico de datos de un segundo trayecto de origen del nodo de origen 604 y para enviar el trafico de datos usando las entradas de reenvfo para los LSP de seguridad. El nodo de ingreso de seguridad 606B se puede configurar para enviar el trafico de datos del nodo de origen 604 a los nodos de salto siguiente del nodo de ingreso de seguridad 606B (p.ej., nodos 606K y 606P), los nodos de salto siguiente del nodo de ingreso primario 606A diferentes del nodo 606G (p.ej., nodos 606N y 606C), los cuales se encuentran a lo largo del LSP primario del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B, el nodo de salto siguiente del nodo 606G diferente del nodo 606H (p.ej., nodo 606I), el cual se encuentra a lo largo del LSP primario del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B, y el nodo de salto siguiente del nodo 606H diferente del nodo 606B (p.ej., nodo 606J), el cual se encuentra a lo largo del LSP primario del nodo de ingreso primario 606A al nodo de ingreso de seguridad 606B.
La Figura 7 es una realizacion a modo de ejemplo de un objeto de mensaje 700 que se puede emplear para senalizar la deteccion de fallo de ingreso y/o para proveer informacion de control a un nodo de ingreso de seguridad para proveer la deteccion de fallo de ingreso. En una realizacion, un nodo de ingreso primario (p.ej., nodo de ingreso primario 306A segun se describe en la Figura 3) de un LSP primario puede transmitir un objeto de mensaje 700 a un nodo de ingreso de seguridad (p.ej., nodo de ingreso de seguridad 306B segun se describe en la Figura 3). Tambien se puede hacer referencia al objeto de mensaje 700 como un objeto de proteccion de ingreso. El objeto de mensaje 700 se puede configurar para que sea un mensaje independiente o incorporado dentro de otro mensaje. Por ejemplo, el objeto de mensaje 700 puede ser un objeto de proteccion de ingreso y se puede insertar en un mensaje TRAYECTO que se comunica entre un nodo de ingreso primario y un nodo de ingreso de seguridad.
El objeto de mensaje 700 comprende un campo de longitud 702, un campo de numero de clase 704, un campo de tipo de clase (tipo c) 706, un identificador LSP secundario (ID) 708, un campo de bandera 710, un campo de opciones 712, un campo de modo de deteccion (DM, por sus siglas en ingles) 714 y un campo de subobjetos 716. El
5
10
15
20
25
30
35
40
45
50
55
60
campo de longitud 702 puede ser de alrededor de dos bytes de largo y puede indicar la longitud total (p.ej., en bytes) del objeto de mensaje 700. El campo de numero de clase 704 puede ser de alrededor de un byte de largo y puede identificar un objeto de mensaje. El campo de tipo de clase 706 puede ser de alrededor de un byte de largo y puede identificar un tipo de objeto de mensaje. El campo ID LSP secundario 708 puede ser de alrededor de dos bytes de largo y puede comprender un ID, el cual se puede usar por un nodo de ingreso de seguridad para establecer un LSP de seguridad de modo que los recursos se pueden compartir entre el LSP de seguridad y un LSP existente. El campo de bandera 710 puede ser de alrededor de un byte de largo y puede comunicar informacion de estado del ingreso de seguridad al ingreso primario. Por ejemplo, el campo de bandera 710 puede indicar si la proteccion de fallo de ingreso se encuentra disponible o en uso. El campo de opciones 712 puede ser de alrededor de cinco bits de largo y puede indicar un comportamiento deseado a un nodo de ingreso de seguridad y/o un nodo de salto siguiente. Por ejemplo, el campo de opcion 712 puede indicar usar un LSP de seguridad P2MP para proteger el nodo de ingreso primario. El campo de modo de deteccion 714 puede ser de alrededor de tres bits de largo y puede indicar un modo de deteccion de fallo deseado. Por ejemplo, el campo de modo de deteccion 714 puede indicar que un nodo de ingreso de seguridad y/o un nodo de origen pueden ser responsables de la deteccion de un fallo de nodo de ingreso y/o de la redireccion del trafico de datos. El campo de subobjetos 716 puede comprender uno o mas subobjetos que pueden comprender informacion para establecer un LSP de seguridad y/o para controlar un LSP de seguridad, como se describira en la presente memoria. En una realizacion a modo de ejemplo, el campo de subobjetos 716 puede ser de alrededor de ocho bytes de largo.
La Figura 8 es una realizacion a modo de ejemplo de un subobjeto de mensaje 800 usado para comunicar una direccion IP de nodo de ingreso de seguridad o una direccion IP de nodo de ingreso primario. En una realizacion, un nodo de ingreso primario (p.ej., nodo de ingreso primario 306A segun se describe en la Figura 3) de un LSP primario puede transmitir un objeto de mensaje (p.ej., objeto de mensaje 700 segun se describe en la Figura 7) que comprende un subobjeto 800 a un nodo de ingreso de seguridad (p.ej., nodo de ingreso de seguridad 306B segun se describe en la Figura 3). El subobjeto 800 puede comprender un campo de tipo 802, un campo de longitud 804, un campo reservado 806 y un campo de direccion IP 808. El campo de tipo 802 puede ser de alrededor de un byte de largo y puede indicar que el subobjeto 800 comprende una direccion IP de nodo de ingreso de seguridad o una direccion IP de nodo de ingreso primario (p.ej., una direccion IP version 4 (IPv4) o IP version 6 (IPv6)). El campo de longitud 804 puede ser de alrededor de un byte de largo y puede indicar la longitud total (p.ej., en bytes) del subobjeto 800. El campo reservado 806 puede ser de alrededor de dos bytes de largo y se puede completar con ceros. El campo de direccion IP 808 puede ser de alrededor de cuatro bytes de largo para una direccion IPv4 y de alrededor de ocho bytes de largo para una direccion IPv6. El campo de direccion IP 808 puede indicar la direccion IP del nodo de ingreso de seguridad o del nodo de ingreso primario. Por ejemplo, el campo de direccion IP 808 puede comprender una direccion unidifusion IPv4 de 32 bits o una direccion unidifusion IPv6 de 128 bits.
La Figura 9 es otra realizacion a modo de ejemplo de un subobjeto de mensaje 900 empleado para describir el trafico de datos que se mapeara o encaminara al LSP de seguridad en el nodo de ingreso de seguridad. En una realizacion, un nodo de ingreso primario (p.ej., nodo de ingreso primario 306A segun se describe en la Figura 3) de un LSP primario puede transmitir un objeto de mensaje (p.ej., objeto de mensaje 700 segun se describe en la Figura
7) que comprende un subobjeto 900 a un nodo de ingreso de seguridad (p.ej., nodo de ingreso de seguridad 306B segun se describe en la Figura 3). El subobjeto 900 comprende un campo de tipo 902, un campo de longitud 904, un campo reservado 906 y uno o mas elementos de trafico 908. El campo de tipo 902 puede ser de alrededor de un byte de largo y puede indicar que el subobjeto 900 comprende uno o mas elementos de trafico. El campo de longitud 904 puede ser de alrededor de un byte de largo y puede indicar la longitud total (p.ej., en bytes) del subobjeto 900. El campo reservado 906 puede ser de alrededor de dos bytes de largo y se puede completar con ceros. Cada elemento de trafico 908 puede ser de alrededor de cuatro bytes de largo y puede indicar un tipo de trafico. Por ejemplo, un elemento de trafico 908 puede indicar un tipo de trafico como trafico de interfaz y puede comprender un mdice de una interfaz desde la cual el trafico se importa en el LSP de seguridad. De manera alternativa, el elemento de trafico 908 puede indicar un tipo de trafico como el trafico de prefijo IPv4/IPv6 y puede comprender una longitud de prefijo y un prefijo de direccion IPv4/IPv6.
La Figura 10 es otra realizacion a modo de ejemplo de un subobjeto de mensaje 1000 empleado para comunicar las etiquetas y trayectos de los saltos siguientes para un nodo de ingreso primario. El subobjeto 1000 comprende un campo de tipo 1002, un campo de longitud 1004, un campo reservado 1006 y un campo de subobjeto 1008. El campo de tipo 1002 puede ser de alrededor de un byte de largo y puede indicar que el subobjeto 1000 comprende una o mas etiquetas y/o trayectos para los saltos siguientes para un nodo de ingreso primario. El campo de longitud 1004 puede ser de alrededor de un byte de largo y puede indicar la longitud total (p.ej., en bytes) del subobjeto 1000. El campo reservado 1006 puede ser de alrededor de dos bytes de largo y se puede completar con ceros. El campo de subobjeto 1008 puede comprender una o mas etiquetas y/o trayectos para los saltos siguientes para un nodo de ingreso primario. Por ejemplo, el campo de subobjeto 1008 puede ser de alrededor de ocho bytes de largo y puede comprender los primeros saltos de un LSP y una etiqueta emparejada con cada salto. Con respecto a las Figuras 710, se advierte que cualquier campo de datos puede tener cualquier tamano apropiado como apreciara una persona con experiencia ordinaria en la tecnica tras estudiar la presente descripcion.
5
10
15
20
25
30
35
40
45
50
55
60
La Figura 11 es un diagrama de flujo de una realizacion a modo de ejemplo de un metodo de proteccion de nodo de ingreso 1100. En una realizacion a modo de ejemplo, el metodo 1100 se puede implementar en un nodo de red (p.ej., un nodo de ingreso de seguridad 306B segun se describe en la Figura 3). El metodo 1100 se puede emplear para comunicar el trafico de datos de un nodo de origen a un nodo cliente mediante un LSP de seguridad en caso de que un nodo de ingreso primario del LSP primario falle. En la etapa 1102, el metodo 1100 puede recibir informacion de trayecto para un LSP primario. En una realizacion a modo de ejemplo, el metodo 1100 puede recibir un mensaje de solicitud de proteccion de ingreso (p.ej., un mensaje TRAYECTO) que comprende un objeto de proteccion de ingreso (p.ej., el objeto de mensaje 700 segun se describe en la Figura 7) y/o informacion de trayecto. La informacion de trayecto puede incluir, pero sin limitacion, informacion de encaminamiento para uno o mas LSP, identificadores para uno o mas nodos de red a lo largo de uno o mas LSP, identificador para uno o mas encaminamientos e informacion de etiquetado. El mensaje de solicitud de proteccion de ingreso puede comprender tambien un identificador (p.ej., una direccion IP o una direccion de control de acceso al medio (MAC, por sus siglas en ingles) que indica un nodo de ingreso de seguridad para un nodo de ingreso primario y/o un modo de deteccion de fallo.
En la etapa 1104, el metodo 1100 puede generar una o mas entradas de reenvfo para un LSP de seguridad en una tabla de reenvfo. Una entrada de reenvfo puede comprender una etiqueta entrante, una etiqueta saliente, un identificador para una interfaz para un nodo de salto siguiente (p.ej., una asignacion de puerto) y un identificador de estado. El metodo 1100 puede usar la informacion de trayecto para generar una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso de seguridad, una o mas entradas de reenvfo para los nodos de salto siguiente del nodo de ingreso primario y/o una o mas entradas de reenvfo para los nodos de salto siguiente de nodos de red a lo largo de un trayecto entre el nodo de ingreso primario y el nodo de ingreso de seguridad. En una realizacion a modo de ejemplo, una entrada de reenvfo puede no generarse para uno o mas nodos de red a lo largo de un trayecto entre el nodo de ingreso primario y el nodo de ingreso de seguridad. El metodo 1100 puede enviar un mensaje de confirmacion al nodo de ingreso primario en respuesta al mensaje de solicitud de proteccion de ingreso. El mensaje de confirmacion puede indicar que la proteccion de ingreso para el nodo de ingreso primario esta disponible. Por ejemplo, el mensaje de confirmacion puede ser un mensaje RESV que comprende un objeto de proteccion de ingreso (p.ej., objeto de mensaje 700 segun se describe en la Figura 7) con una o mas banderas (p.ej., campo de bandera 710 segun se describe en la Figura 7) configuradas para indicar que la proteccion local de ingreso se encuentra disponible.
En la etapa 1106, el metodo 1100 puede recibir el trafico de datos en respuesta a un fallo de nodo de ingreso primario. Un fallo de nodo de ingreso primario se puede detectar por el nodo de ingreso de seguridad y/o el nodo de origen. Por ejemplo, el fallo de nodo de ingreso primario se puede detectar segun se describe en la Figura 3. En una realizacion a modo de ejemplo, el metodo 1100 puede recibir el trafico de datos de un nodo de origen (p.ej., un nodo de origen 304 segun se describe en la Figura 3) en respuesta al fallo de nodo de ingreso primario. En otra realizacion a modo de ejemplo, el metodo 1100 puede recibir el trafico de datos del nodo de origen, pero puede extraer el trafico de datos cuando no se ha detectado fallo de nodo de ingreso primario alguno. Cuando se ha detectado un fallo de nodo de ingreso primario, el metodo 1100 no puede extraer el trafico de datos del nodo de origen. En la etapa 1108, el metodo 1100 puede actualizar el estado de las entradas de reenvfo para el LSP de seguridad. Cuando se ha detectado un fallo de nodo de ingreso primario y/o cuando el nodo de ingreso de seguridad ha recibido el trafico de datos, el estado de las entradas de reenvfo para uno o mas LSP primarios y/o el estado de las entradas de reenvfo para uno o mas LSP de seguridad en la tabla de reenvfo se pueden actualizar. El estado de las entradas de reenvfo para uno o mas LSP primarios puede cambiar de activo a inactivo y el estado de las entradas de reenvfo para uno o mas LSP de seguridad puede cambiar de inactivo a activo. En una realizacion a modo de ejemplo, el estado de las entradas de reenvfo para el LSP primario y el estado de las entradas de reenvfo para el LSP de seguridad pueden cambiar de forma sustancialmente simultanea. En la etapa 1110, el metodo 1100 puede enviar el trafico de datos usando las entradas de reenvfo para el LSP de seguridad. El metodo 1100 puede enviar el trafico de datos a uno o mas nodos de salto siguiente del nodo de ingreso de seguridad, uno o mas nodos de salto siguiente del nodo de ingreso primario, y/o uno o mas nodos de salto siguiente de nodos de red a lo largo de un trayecto entre el nodo de ingreso primario y el nodo de ingreso de seguridad mediante el uso de las entradas de reenvfo para los LSP de seguridad en la tabla de reenvfo.
Al menos se describe una realizacion y las variaciones, combinaciones y/o modificaciones de las realizaciones y/o caractensticas de las realizaciones llevadas a cabo por una persona con experiencia ordinaria en la tecnica se encuentran dentro del alcance de la descripcion. Las realizaciones alternativas que resultan de combinar, integrar y/u omitir caractensticas de las realizaciones se encuentran tambien dentro del alcance de la descripcion. En los casos en los que se indican expresamente limitaciones o intervalos numericos, debe entenderse que dichos intervalos o limitaciones expresas incluyen intervalos o limitaciones iterativas de la misma magnitud comprendidas dentro de los intervalos o limitaciones expresamente indicadas (p.ej., desde alrededor de 1 a alrededor de 10 incluye 2, 3, 4, etc.; mayor que 0,10 incluye 0,11, 0,12, 0,13, etc.). Por ejemplo, cuando se describe un intervalo numerico con un lfmite inferior, R1 y un lfmite superior, Ru, se esta describiendo de manera espedfica cualquier numero comprendido dentro del intervalo. En particular, se describen de manera espedfica los siguientes numeros comprendidos dentro del intervalo: R = R1 + k * (Ru - R1), en donde k es una variable que oscila entre 1 por ciento y
5
10
15
20
25
30
100 por ciento con un incremento de 1 por ciento, a saber, k es 1 por ciento, 2 por ciento, 3 por ciento, 4 por ciento, 5 por ciento, ..., 50 por ciento, 51 por ciento, 52 por ciento, ..., 95 por ciento, 96 por ciento, 97 por ciento, 98 por ciento, 99 por ciento, o 100 por ciento. Asimismo, cualquier intervalo numerico definido por dos numeros R como se define mas arriba tambien se describe de manera espedfica. El uso del termino "alrededor de" significa +/-10% del numero subsiguiente, a menos que se establezca lo contrario. El uso del termino "opcionalmente" con respecto a cualquier elemento de una reivindicacion significa que el elemento se requiere o, de forma alternativa, que el elemento no se requiere, estando ambas alternativas comprendidas dentro del alcance de la reivindicacion. El uso de terminos mas amplios como, por ejemplo, "comprende", "incluye" y "tiene" puede entenderse como un complemento para terminos mas espedficos como, por ejemplo, "consiste en", "consiste esencialmente en" y "comprende sustancialmente". Por consiguiente, el alcance de la proteccion no esta limitado por la descripcion establecida mas arriba sino que esta definido por las reivindicaciones siguientes, dicho alcance incluyendo todos los equivalentes del objeto de las reivindicaciones. Cada reivindicacion se incorpora como una descripcion adicional a la memoria descriptiva y las reivindicaciones son realizaciones de la presente descripcion. La discusion de una referencia en la descripcion no es una admision de que es una tecnica anterior, especialmente cualquier referencia que tenga una fecha de publicacion posterior a la fecha de prioridad de la presente solicitud. La descripcion de todas las patentes, solicitudes de patente y publicaciones citadas en la descripcion se incorporan a la presente por referencia, en la medida en que provean detalles a modo de ejemplo, de procesos u otros detalles complementarios a la descripcion.
Aunque se han provisto varias realizaciones en la presente descripcion, se debe comprender que los sistemas y metodos descritos se pueden realizar de muchas otras maneras espedficas sin apartarse del esprntu o alcance de la presente descripcion. Los presentes ejemplos se consideraran ilustrativos y no limitativos, y la intencion no se limitara a los detalles dados en la presente memoria. Por ejemplo, se pueden combinar o integrar en otro sistema varios elementos o componentes, o ciertas caractensticas se pueden omitir o no implementar.
Ademas, las tecnicas, sistemas, subsistemas y metodos descritos e ilustrados en las diferentes realizaciones como discretos o separados se pueden combinar o integrar en otros sistemas, modulos, tecnicas o metodos sin apartarse del alcance de la presente descripcion. Los artfculos que se muestran o describen como acoplados o directamente acoplados o en comunicacion entre sf pueden acoplarse directamente o comunicarse a traves de alguna interfaz, dispositivo o componente intermedio, ya sea de forma electrica, mecanica u otra. Otros ejemplos de cambios, sustituciones y alteraciones son comprobables por una persona con experiencia en la tecnica y se pueden llevar a cabo sin apartarse del alcance descrito en la presente memoria.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    REIVINDICACIONES
    1. Un metodo para proveer proteccion de fallo de ingreso en un nodo de red, en una red conmutada por etiquetas, el metodo comprende:
    recibir (1102) informacion de trayecto que identifica uno o mas de otros nodos de red a lo largo de un trayecto primario conmutado por etiquetas, LSP;
    crear un LSP de seguridad para los otros nodos de red;
    generar (1104) una o mas entradas de reenvfo a lo largo del LSP de seguridad, en donde las entradas de reenvfo a lo largo del LSP de seguridad comprenden un identificador de estado que indica un estado activo cuando el trafico de datos se envfa usando el LSP de seguridad y un estado inactivo cuando el trafico de datos no se envfa usando el LSP de seguridad;
    comunicar el trafico de datos de un primer trayecto de origen a uno o mas de los otros nodos de red;
    recibir (1106) el trafico de datos de un segundo trayecto de origen en respuesta a un fallo de nodo de ingreso del primer trayecto de origen; y
    enviar (1110) el trafico de datos del segundo trayecto de origen usando las entradas de reenvfo y el LSP de seguridad,
    en donde el nodo de red es un miembro del LSP primario.
  2. 2. El metodo de la reivindicacion 1, en donde el nodo de red es un nodo de salto siguiente de un nodo de ingreso primario para el LSP primario.
  3. 3. El metodo de la reivindicacion 1, en donde el identificador de estado cambia del estado inactivo al estado activo despues del fallo de nodo de ingreso del primer trayecto de origen.
  4. 4. El metodo de la reivindicacion 1, en donde las entradas de reenvfo comprenden una clase de equivalencia de reenvfo, FEC, que identifica un origen de trafico de datos y una etiqueta saliente que identifica un nodo de salto siguiente.
  5. 5. El metodo de la reivindicacion 1, que ademas comprende generar una o mas entradas de reenvfo a lo largo del LSP primario para los otros nodos de red.
  6. 6. El metodo de la reivindicacion 5, en donde comunicar el trafico de datos del primer trayecto de origen comprende enviar el trafico de datos a los otros nodos de red a lo largo del LSP primario.
  7. 7. El metodo de la reivindicacion 1, que ademas comprende detectar el fallo de nodo de ingreso del primer trayecto de origen usando uno o mas enlaces de deteccion de fallo.
  8. 8. El metodo de la reivindicacion 1, que ademas comprende extraer el trafico de datos del segundo trayecto de origen cuando el fallo de nodo de ingreso del primer trayecto de origen no esta presente.
  9. 9. El metodo de la reivindicacion 1, en donde el trafico de datos no se encuentra disponible desde el segundo trayecto de origen cuando el fallo de nodo de ingreso del primer trayecto de origen no esta presente.
  10. 10. El metodo de la reivindicacion 1, en donde crear el LSP de seguridad comprende:
    crear una primera entrada de reenvfo para un primer subLSP para un nodo de salto siguiente del nodo de red; senalizar un segundo subLSP para uno o mas de los otros nodos de red; y
    crear una segunda entrada de reenvfo para el segundo subLSP segun la senalizacion del segundo subLSP,
    en donde crear la primera entrada de reenvfo comprende usar una o mas etiquetas para el LSP primario y sin senalizar el primer subLSP.
  11. 11. El metodo de la reivindicacion 1, en donde el LSP de seguridad es un LSP punto a punto, P2P, o un LSP punto a multipunto, P2MP.
  12. 12. Un aparato que comprende:
    un receptor configurado para recibir un mensaje de proteccion de ingreso que identifica el aparato como un nodo de ingreso de seguridad e identifica uno o mas nodos de red a lo largo de un trayecto primario conmutado por etiquetas,
    5
    10
    15
    20
    25
    LSP, y para recibir el trafico de datos de un segundo trayecto de origen en respuesta a un fallo de nodo de ingreso de un primer trayecto de origen;
    un procesador acoplado a un dispositivo de memoria y al receptor, en donde el dispositivo de memoria comprende instrucciones ejecutables por ordenador almacenadas en un medio legible por ordenador no transitorio de modo que, cuando se ejecutan por el procesador, hacen que el procesador:
    cree un LSP de seguridad; y
    genere una tabla de reenvfo que comprende una o mas entradas de reenvfo para los nodos de red a lo largo del LSP primario y una o mas entradas de reenvfo para los nodos de red a lo largo del LSP de seguridad, en donde las entradas de reenvfo a lo largo del LSP de seguridad comprenden un identificador de estado que indica un estado activo cuando el trafico de datos se transmite usando el lSp de seguridad y un estado inactivo cuando el trafico de datos no se transmite usando el LSP de seguridad; y
    un transmisor acoplado al procesador, en donde el transmisor se configura para enviar el trafico de datos desde el segundo trayecto de origen usando las entradas de reenvfo y el LSP de seguridad, y
    en donde el aparato es un miembro del LSP primario.
  13. 13. El aparato de la reivindicacion 12, en donde las instrucciones ejecutables por ordenador, cuando se ejecutan por el procesador, hacen que el procesador detecte el fallo de nodo de ingreso a lo largo del primer trayecto de origen usando uno o mas enlaces de deteccion de fallo.
  14. 14. El aparato de la reivindicacion 12, en donde el identificador de estado cambia del estado inactivo al estado activo despues del fallo de nodo de ingreso a lo largo del primer trayecto de origen.
  15. 15. El aparato de la reivindicacion 12, en donde el trafico de datos se recibe de un primer trayecto de origen cuando un fallo de nodo de ingreso a lo largo del primer trayecto de origen no esta presente, en donde el trafico de datos se recibe de un segundo trayecto de origen cuando el fallo de nodo de ingreso a lo largo del primer trayecto de origen esta presente, en donde el trafico de datos se transmite usando las entradas de reenvfo para los nodos de red a lo largo del LSP primario cuando el fallo de nodo de ingreso a lo largo del primer trayecto de origen no esta presente, y en donde el trafico de datos se transmite usando las entradas de reenvfo para los nodos de red a lo largo del LSP de seguridad cuando el fallo de nodo de ingreso a lo largo del primer trayecto de origen esta presente.
ES14813784.7T 2013-06-18 2014-06-18 Protección de ingreso de salto siguiente de trayectos conmutados por etiquetas Active ES2641226T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361836514P 2013-06-18 2013-06-18
US201361836514P 2013-06-18
US201414306855 2014-06-17
US14/306,855 US9319305B2 (en) 2013-06-18 2014-06-17 Next hop ingress protection of label switched paths
PCT/CN2014/080218 WO2014202004A1 (en) 2013-06-18 2014-06-18 Next hop ingress protection of label switched paths

Publications (1)

Publication Number Publication Date
ES2641226T3 true ES2641226T3 (es) 2017-11-08

Family

ID=52019123

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14813784.7T Active ES2641226T3 (es) 2013-06-18 2014-06-18 Protección de ingreso de salto siguiente de trayectos conmutados por etiquetas

Country Status (6)

Country Link
US (1) US9319305B2 (es)
EP (1) EP2965475B1 (es)
CN (1) CN105191230B (es)
ES (1) ES2641226T3 (es)
PT (1) PT2965475T (es)
WO (1) WO2014202004A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6313140B2 (ja) * 2014-06-30 2018-04-18 株式会社東芝 通信装置及びマルチホッピングネットワーク
US9935900B2 (en) * 2014-10-16 2018-04-03 Electronics And Telecommunications Research Institute Method for providing protection switching service in virtual tenant network and controller therefor
US9590895B2 (en) 2014-10-27 2017-03-07 Juniper Networks, Inc. Refresh interval independent fast reroute facility protection tear down messaging
CN106162764A (zh) * 2015-04-03 2016-11-23 电信科学技术研究院 一种路径选择方法及装置
US10771390B2 (en) * 2017-06-18 2020-09-08 Cisco Technology, Inc. Techniques for optimizing egress tunnel router failure scenarios in intelligent wide area networks
EP3827564B1 (en) * 2018-08-17 2023-11-22 Huawei Technologies Co., Ltd. Source routing tunnel ingress protection
CN109218199B (zh) * 2018-11-21 2021-03-02 新华三技术有限公司 一种报文处理方法和装置
CN109787838B (zh) * 2019-02-25 2022-02-18 武汉晟联智融微电子科技有限公司 在多跳网络中规避故障中继节点的方法
EP3954095A1 (en) 2019-06-05 2022-02-16 Huawei Technologies Co., Ltd. Extending bgp protection for sr path ingress protection
CN114793211B (zh) * 2022-06-21 2022-11-01 新华三信息技术有限公司 一种基于刀片服务的业务多链路备份方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065306A1 (en) * 2001-02-12 2002-08-22 Maple Optical Systems, Inc. System and method for fault notification in a data communication network
US7126907B2 (en) * 2001-08-31 2006-10-24 Tropic Networks Inc. Label switched communication network, a method of conditioning the network and a method of data transmission
US7626925B1 (en) * 2003-06-19 2009-12-01 Cisco Technology, Inc. Methods for finding a merge point node for MPLS fast re-route
CN100499636C (zh) * 2004-06-14 2009-06-10 华为技术有限公司 一种实现端到端服务质量可靠性保证的方法
US8724637B2 (en) * 2008-06-04 2014-05-13 Futurewei Technologies, Inc. System and method for multi-topology support
US8817596B2 (en) * 2009-01-09 2014-08-26 Futurewei Technologies, Inc. Protecting ingress and egress of a label switched path
CN102308519B (zh) * 2009-02-19 2015-07-08 华为技术有限公司 适用于点至多点域间多协议标签交换流量工程路径计算的系统和方法
US8879384B2 (en) * 2009-09-14 2014-11-04 Alcatel Lucent Fast upstream source failure detection
US8773978B2 (en) 2010-02-15 2014-07-08 Futurewei Technologies, Inc. System and method for protecting ingress and egress of a point-to-multipoint label switched path
US8885459B2 (en) * 2010-02-26 2014-11-11 Futurewei Technologies, Inc. System and method for computing a backup ingress of a point-to-multipoint label switched path
US8422364B2 (en) * 2010-05-17 2013-04-16 Cisco Technology, Inc. Multicast label distribution protocol node protection
US8902766B2 (en) 2010-09-20 2014-12-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus to improve LDP convergence using hierarchical label stacking

Also Published As

Publication number Publication date
WO2014202004A1 (en) 2014-12-24
EP2965475A4 (en) 2016-06-22
PT2965475T (pt) 2017-10-02
EP2965475B1 (en) 2017-08-09
CN105191230B (zh) 2019-09-20
EP2965475A1 (en) 2016-01-13
US9319305B2 (en) 2016-04-19
US20140369185A1 (en) 2014-12-18
CN105191230A (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
ES2641226T3 (es) Protección de ingreso de salto siguiente de trayectos conmutados por etiquetas
CN109309623B (zh) 用于多播保护的到冗余多播源节点的最大冗余树
KR102397232B1 (ko) 네트워크에서의 패킷을 송신하기 위한 방법 및 노드
ES2523574T3 (es) Sistema y método de cálculo de entrada de reserva de ruta de conmutación de etiquetas punto a multipunto
US9036642B2 (en) Point-to point based multicast label distribution protocol local protection solution
US8817596B2 (en) Protecting ingress and egress of a label switched path
CN112118182B (zh) 发送流量工程的ip路径隧道
US8773978B2 (en) System and method for protecting ingress and egress of a point-to-multipoint label switched path
US8976646B2 (en) Point to multi-point based multicast label distribution protocol local protection solution
US11700195B2 (en) Locally protecting service in a label switched path network
IN2012DN06577A (es)
CN113056891B (zh) 源路由隧道入节点保护
US9231861B2 (en) Label switched path network failure detection and traffic control
ES2774918T3 (es) Esquema de recuperación de ruta compartida
US9491095B2 (en) Fast reroute in multi-protocol label switching traffic engineering network
US9253082B2 (en) Failure detection in the multiprotocol label switching multicast label switched path's end-to-end protection solution
US20130294455A1 (en) Automatic Method for Setting Up mLDP LSP Through P2P Tunnel
ES2640982T3 (es) Método de configuración de red
EP3151489A1 (en) Mldp multicast only fast re-route over remote loop-free alternate backup path
US20140254350A1 (en) Reconnection in a Transmission Tree
EP3481010B1 (en) Method, related device, and system for establishing label-switched path for virtual private network