ES2886828T3 - Propagación de fallos en protección segmentada - Google Patents

Propagación de fallos en protección segmentada Download PDF

Info

Publication number
ES2886828T3
ES2886828T3 ES16704608T ES16704608T ES2886828T3 ES 2886828 T3 ES2886828 T3 ES 2886828T3 ES 16704608 T ES16704608 T ES 16704608T ES 16704608 T ES16704608 T ES 16704608T ES 2886828 T3 ES2886828 T3 ES 2886828T3
Authority
ES
Spain
Prior art keywords
node
protected domain
protected
domain
monitoring information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16704608T
Other languages
English (en)
Inventor
Italo Busi
Min Ye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2886828T3 publication Critical patent/ES2886828T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • H04J14/0254Optical medium access
    • H04J14/0267Optical signaling or routing
    • H04J14/0268Restoration of optical paths, e.g. p-cycles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • H04J14/0254Optical medium access
    • H04J14/0272Transmission of OAMP information
    • H04J14/0273Transmission of OAMP information using optical overhead, e.g. overhead processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/16Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
    • H04J3/1605Fixed allocated frame structures
    • H04J3/1652Optical Transport Network [OTN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un nodo de interconexión (N1, 200) para interconectar un primer dominio protegido (111) y un segundo dominio protegido (121), comprendiendo el primer dominio protegido (111) y el segundo dominio protegido (121) una ruta de trabajo (122) y un ruta protegida (123) para protección lineal en una red para el reenvío de tráfico entre un primer nodo final (E) en el primer dominio protegido (111) y un segundo nodo final (W) en el segundo dominio protegido (121), en donde el nodo de interconexión (N1, 200) comprende: al menos una interfaz (401, 402) adaptada para recibir una primera información de monitorización del primer dominio protegido (111); y una unidad de monitorización (405) adaptada para detectar (S201, S305) una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) en base a la primera información de monitorización, y para generar una segunda información de monitorización, caracterizado por que la interfaz (401, 402) está adaptada además para transmitir la segunda información de monitorización a la ruta de trabajo (122, 422) del segundo dominio protegido (121) de modo que se pueda detectar un fallo en la ruta de trabajo (122, 422) en base a la segunda información de monitorización en el segundo nodo final (W) de la ruta de trabajo (122, 422), y en donde, en caso de que se detecte una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) (S201 , S305), la unidad de monitorización (405) está adaptada además para iniciar (S202, S306) una transmisión de información de indicación de alarma, AIS, a la ruta de trabajo (122, 422) del segundo dominio protegido (121) para suprimir (S203 , S307) en el segundo nodo final (W) una notificación de alarma con respecto a un fallo en la ruta de trabajo (122, 422) del segundo dominio protegido (121).

Description

DESCRIPCIÓN
Propagación de fallos en protección segmentada
Campo técnico
La presente invención se refiere en general al campo del reenvío de tráfico entre dos nodos finales, y se refiere específicamente a la interconexión de dominios protegidos en una red para el reenvío de tráfico entre dos nodos finales. La presente invención se refiere además a un nodo de interconexión para interconectar dominios protegidos y a un método para interconectar dominios protegidos. Además, el campo técnico de la tecnología abordada por la invención cubre el transporte de paquetes, la conmutación de protección, las redes de paquetes como las redes Ethernet o las redes basadas en Conmutación de Etiquetas Multiprotocolo - Perfil de Transporte (MPLS-TP) y tecnologías de Multiplexación por División en el Tiempo (TDM) como Red de Transporte Óptico (OTN) o Jerarquía Digital Síncrona (SDH).
Antecedentes
Es conocido proporcionar resiliencia, es decir, recuperar el reenvío de tráfico, en una red que usa protección segmentada con Interconexión de Nodo Dual (DNI) cuando los dominios protegidos están usando protección de conexión de subred (SNCP) lineal con monitorización de subcapa (SNC/S).
La protección lineal es un mecanismo de supervivencia cuando hay dos rutas posibles que se pueden utilizar para el reenvío de tráfico: la ruta de trabajo donde el tráfico se reenvía en condiciones normales y la ruta de protección donde el tráfico se reenvía cuando la ruta de trabajo no está disponible o a petición del operador. La ruta real utilizada para el reenvío de tráfico se conoce comúnmente como la ruta activa, mientras que la otra ruta se conoce comúnmente como la ruta en espera.
La protección lineal y las arquitecturas correspondientes se definen en la Recomendación G.808.1 (05/2014) de la UIT-T, "Generic protection switching - Linear trail and subnetwork protection" y también en la Recomendación G.870 (10/2012) de la UIT-T, " Terms and definitions for optical transport networks". Las rutas de trabajo, de protección, activas y en espera o las entidades de transporte se definen respectivamente en la Recomendación G.870 de la UIT-T.
La protección de conexión de subred (SNCP) se refiere a un mecanismo de protección que protege una parte de una conexión de extremo a extremo, como se muestra en la Fig. 11 según la Recomendación G.808.1 de la UIT-T. El dominio protegido representa la parte de la conexión de extremo a extremo que está protegida por el mecanismo de protección, como se define en la Recomendación G.870 de la UIT-T.
La selección de las rutas activas y de reserva se realiza en base al estado de las rutas de trabajo y de protección, así como de algunos comandos del operador, como se define en la Recomendación G.808.1 de la UiT-T. En condiciones normales, es decir, sin fallos o degradaciones y sin comandos del operador contrarios, la ruta de trabajo se selecciona como la ruta activa. Cuando se detecta un fallo en la ruta de trabajo, el tráfico se puede recuperar seleccionando la ruta de protección como la activa. También es posible que un operador fuerce las acciones de conmutación de protección, seleccionando la ruta de protección como la activa.
Un protocolo de Conmutación de Protección Automática (APS) se utiliza comúnmente para coordinar acciones de conmutación de protección, es decir, para activar la misma ruta, entre las dos funciones de conmutación de protección en los bordes del dominio protegido. La información del protocolo de APS se intercambia a través de la tara dentro de banda en la ruta de protección. Existen múltiples alternativas para monitorizar el estado de las rutas de trabajo y protección.
La SNCP con monitorización de subcapa (SNC/S) es una arquitectura donde la ruta de trabajo y protección se monitoriza utilizando mecanismos de Operaciones, Administración y Mantenimiento (OAM) entre los bordes del dominio protegido.
Los mecanismos de OAM se refieren al conjunto de mecanismos para monitorizar el estado de una ruta. Con el propósito de la conmutación de protección, los mecanismos de OAM son capaces de detectar si hay un fallo - el tráfico no se puede reenviar - o una degradación - el tráfico se puede reenviar pero la calidad del tráfico entregado está por debajo de la calidad de servicio acordada.
Los mecanismos de OAM pueden monitorizar el estado de toda la conexión extremo a extremo, así como el estado de una parte de la conexión. En este último caso, el término conexión en tándem suele indicar la parte de la conexión que se monitoriza y la monitorización de la subcapa generalmente se refiere al mecanismo utilizado para monitorizar la parte de la conexión. La entidad que es monitorizada por OAM, que es o bien la conexión de extremo a extremo o bien la conexión en tándem, generalmente se denomina grupo de entidad de mantenimiento (MEG). En el caso de SNC/S, el MEG contiene una entidad de mantenimiento de modo que, en el contexto de la presente invención, el término entidad de mantenimiento (ME) de hecho se refiere al MEG.
En el caso de SNC/S, se utilizan dos entidades de mantenimiento para monitorizar el estado de las rutas de trabajo y protección.
Los mecanismos de OAM operan en la tara de la tecnología de transporte específica. Para tecnologías de TDM como SDH u OTN, se utilizan algunos bytes en la tara de tramas de TDM/OTN. Para tecnologías de paquetes como Ethernet o MPLS-TP, se utilizan algunos paquetes de tara, definidos como paquetes de OAM. Los paquetes de OAM utilizados en las redes Ethernet se definen en la Recomendación G.8013/Y.1731 (08/2015) de la UIT-T, " OAM functions and mechanisms for Ethernet-based networks". El campo OpCode en una trama de CCM se utiliza para indicar el tipo de paquete de OAM, por ejemplo, Mensaje de Comprobación de Continuidad (CCM) o Señal de Indicación de Alarma (AIS).
Las condiciones de fallos de una entidad de mantenimiento se pueden detectar utilizando paquetes de OAM de Mensaje de Comprobación de Continuidad (CCM) definidos en la Recomendación G.8013N.1731 de la UIT-T, en donde debe tenerse en cuenta que se definen mecanismos similares para otras tecnologías de paquetes como MPLS-TP. Estos paquetes de mantenimiento activo son enviados de forma continua y periódica por un borde de la entidad de mantenimiento al otro borde de la entidad de mantenimiento. La falta de recepción de los mensajes CCM esperados es una indicación de que hay un fallo: cuando se pierden tres paquetes de CCM esperados en una fila, se detecta un defecto de Pérdida de Continuidad (dLOC).
En el caso de SNC/S, la detección de dLOC es una indicación de que la ruta de trabajo o de protección ha fallado y desencadenaría inmediatamente acciones de conmutación de protección. Por ejemplo, cuando se detecta un dLOC en la ruta de trabajo en condiciones normales, las acciones de conmutación de protección seleccionarán la ruta de protección como la activa.
Además de activar acciones de conmutación de protección, la detección de dLOC también puede dar como resultado una alarma que se envía al operador para notificar la condición de fallo, desencadenando acciones de detección de la ubicación del fallo, es decir, la identificación de cuál es la causa raíz del fallo, y reparación del fallo, por ejemplo, el reemplazo o la reparación del componente fallido.
Sin embargo, la notificación de una alarma cuando se detecta un dLOC se "filtra" para evitar la notificación falsa o inundar al operador con alarmas secundarias. El proceso de filtrado de defectos hacia alarmas se define en la Recomendación G.7710 (02/2012) de la UIT-T, "Common equipment management function requirements". Para evitar falsas alarmas, la notificación de alarmas se detiene durante algún tiempo después de la detección del defecto: el tiempo de espera estándar es de 3,5 segundos, según se define en la Recomendación G.7710 de la UIT-T.
Para evitar inundar al operador con alarmas secundarias, los paquetes de OAM de Señal de Indicación de Alarma (AIS) se han definido en la Recomendación G.8013/Y.1731 de la UIT-T. Cuando un nodo intermedio detecta un fallo en la capa del servidor o en la terminación de la subcapa, genera una AIS para suprimir la notificación de alarmas para dLOC, ya que la alarma principal es el fallo de la capa del servidor o subcapa detectada y reportada por tal nodo intermedio.
Para proporcionar protección segmentada, dado que SNC/S protege una parte de una conexión, es posible utilizar subredes protegidas en cascada como se muestra en la Fig. 12 según la Recomendación G.808.1 de la UIT-T.
La red mostrada en la Fig. 12 es capaz de proteger contra múltiples fallos, es decir, un fallo por cada subred protegida, pero no puede recuperarse contra ningún fallo en la interconexión entre subredes adyacentes. Los mecanismos de protección en cada dominio protegido operan de forma independiente entre sí.
Con el fin de proporcionar resiliencia frente a fallos en la interconexión entre subredes adyacentes, las arquitecturas de Interconexión de Nodo Dual (DNI) se definen en la Recomendación G.808.1 de la UIT-T. Los puntos de interconexión suelen denominarse nodos de interconexión. Estas arquitecturas, con o sin DNI, suelen denominarse protección segmentada.
Con DNI, los mecanismos de protección en cada dominio protegido generalmente operan de forma independiente entre sí; sin embargo, se necesitan algunas interacciones entre los mecanismos de protección de las subredes protegidas adyacentes para proteger contra fallos del nodo de interconexión o condiciones de aislamiento. Vale la pena señalar que las arquitecturas de protección segmentadas no requieren el uso del mismo mecanismo de protección (por ejemplo, SNC/S) en diferentes dominios protegidos. Solo requiere que los dominios protegidos no se superpongan.
La Fig. 13 muestra un sistema según el documento. WD09-21, "A solution for Ethernet DNI scenario in G.mdsp (SP # 4)", Huawei, octubre de 2015 proponiendo una solución para soportar DNI con protección lineal SNC/S.
El sistema de la Fig. 13 soporta el reenvío de tráfico a un nodo final E y un nodo final adicional. Se muestran dos dominios protegidos (denominados subred protegida y dominio interconectado), cada dominio protegido que comprende una ruta de trabajo y una ruta de protección para protección lineal. Un nodo de interconexión I1 interconecta las rutas de trabajo de los dominios protegidos, mientras que un nodo de interconexión de pares I3 interconecta sus rutas de protección. El nodo de interconexión I1 y el nodo de interconexión de pares I3 están conectados por rutas verticales.
La ruta de trabajo cruzada indica que la ruta de trabajo falla, y las rutas verticales cruzadas indican que las rutas verticales fallan: en esta situación, el nodo de interconexión I1 está aislado dentro del dominio protegido (también denominado dominio interconectado). Cuando el nodo de interconexión I1 está aislado, el nodo de interconexión de pares I3 transmite un mensaje de APS SF (1,1) al nodo final E para desencadenar la conmutación de protección en el nodo final E. La recepción del mensaje de APS SF (1,1) del nodo final E desencadena entonces la conmutación de protección.
En el escenario de la Fig. 13, el nodo de interconexión de pares I3 detecta el fallo del enlace vertical y se le informa sobre el aislamiento del nodo de interconexión I1 a través del dominio interconectado.
Sin embargo, puede haber algunos casos en los que el nodo interconectado de pares I3 no sea capaz de ser informado del aislamiento del nodo I1: por ejemplo, cuando hay un fallo unidireccional detectado por el nodo de interconexión I1 pero no hay protocolo, por ejemplo, Interconexión de Red Distribuida Resiliente (DRNI) está disponible en el nodo de interconexión I1 para informar al nodo interconectado de pares I3 sobre esta condición.
Además, la falta de recepción de los mensajes CCM esperados, por ejemplo, en el nodo E puede dar como resultado que el nodo E informe al operador de falsas alarmas primarias. Como consecuencia, el operador desencadenará procedimientos de diagnóstico de fallos costosos e inútiles para descubrir que no hay ningún fallo que reparar dentro de este dominio protegido entre el nodo E y el nodo de interconexión I1.
Además, el estado de la técnica no aborda el reenvío de tráfico donde la cascada de eventos de conmutación de protección puede ocurrir a través de múltiples dominios protegidos.
El documento EP0881797 A2 describe un método para lograr la delimitación y la invocación rápida de la conmutación de protección.
Compendio
Habiendo reconocido las desventajas y problemas mencionados anteriormente, la presente invención tiene como objetivo mejorar el estado de la técnica. En particular, el objeto de la presente invención es proporcionar un nodo de interconexión y un método para una interconexión mejorada de dominios protegidos. La presente invención pretende en particular mejorar la interconexión de dominios protegidos para evitar la notificación de falsas alarmas.
El objeto de la presente invención mencionado anteriormente se logra mediante la solución proporcionada en las reivindicaciones independientes adjuntas. Las implementaciones ventajosas de la presente invención se definen con más detalle en las respectivas reivindicaciones dependientes.
Un primer aspecto de la presente invención proporciona un nodo de interconexión para interconectar un primer y un segundo dominio protegido. El segundo dominio protegido comprende una ruta de trabajo y una ruta de protección para la protección lineal en una red para el reenvío de tráfico entre dos nodos finales. El nodo de interconexión comprende al menos una interfaz adaptada para recibir la primera información de monitorización del primer dominio protegido. El nodo de interconexión comprende una unidad de monitorización adaptada para detectar una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido en base a la primera información de monitorización. La unidad de monitorización está adaptada para generar una segunda información de monitorización. La interfaz está adaptada para transmitir la segunda información de monitorización a la ruta de trabajo del segundo dominio protegido de modo que se pueda detectar un fallo en la ruta de trabajo en base a la segunda información de monitorización en un nodo final lejano de la ruta de trabajo. En caso de que se detecte una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización está adaptada para iniciar una transmisión de información de indicación de alarma a la ruta de trabajo del segundo dominio protegido para suprimir en el nodo final lejano una notificación de alarma con respecto a un fallo en la ruta de trabajo del segundo dominio protegido.
Por lo tanto, en caso de que el nodo de interconexión detecte su aislamiento dentro del primer dominio protegido, transmitirá la información de indicación de alarma que indica al nodo final lejano del segundo dominio protegido que no informe alarmas. El nodo final lejano recibe entonces esta información de indicación de alarma y entiende esta información de indicación de alarma como un comando para suprimir un informe de alarma, por ejemplo, a un operador. Tal informe de alarma por parte del nodo final lejano sería entendido por el operador como una notificación de una condición de fallo con el segundo dominio protegido, y daría como resultado acciones inútiles del operador dentro del segundo dominio protegido, como acciones de detección de fallos y acciones de reparación de fallos dentro de dicho segundo dominio protegido. Por tanto, la invención es ventajosa en el sentido de que el nodo final lejano no enviará alarmas innecesarias al operador, evitando así un trabajo innecesario del operador en el segundo dominio protegido.
En particular, la segunda información de monitorización se envía al nodo final lejano de la ruta de trabajo como una indicación para que el nodo final lejano desencadene la conmutación de protección, es decir, active la ruta de protección del segundo dominio protegido y seleccione la ruta de trabajo como la ruta de espera.
En particular, en caso de que la red sea una red de paquetes como, por ejemplo, Ethernet, la primera información de monitorización y la segunda información de monitorización pueden ser una primera y una segunda información de mantenimiento activo transmitida por medio de un paquete o paquetes de Mensaje de Comprobación de Continuidad (CCM). La interfaz se puede adaptar para recibir regularmente, es decir, a intervalos de tiempo regulares, la primera información de mantenimiento activo del primer dominio protegido, en donde la unidad de monitorización puede adaptarse para detectar una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido en caso de que de una interrupción en la recepción regular de la primera información de mantenimiento activo en el nodo de interconexión. Según esta configuración, la detección de una condición de aislamiento en base a la primera información de monitorización corresponde a la detección de la condición de aislamiento en base a una interrupción o la recepción regular de la primera información de monitorización.
Además, la interfaz se puede adaptar para transmitir regularmente, es decir, a intervalos de tiempo regulares, la segunda información de mantenimiento activo a la ruta de trabajo, de modo que en caso de una interrupción en la recepción regular de la segunda información de mantenimiento activo, el nodo final lejano del segundo dominio protegido puede desencadenar la conmutación de protección, es decir, seleccionar la ruta de protección del segundo dominio protegido como ruta activa y la ruta de trabajo como ruta en espera. Alternativamente, tal como en el caso de las redes OTN, en caso de fallo, la interfaz puede configurarse para enviar la primera información de monitorización para indicar que ocurrió un fallo. La primera información de monitorización puede indicar, por ejemplo, el tipo de fallo ocurrido. En una red OTN, la primera información de monitorización puede transmitirse en la tara de la trama de OTN.
En una primera forma de implementación del nodo de interconexión según el primer aspecto, en caso de que se detecte una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización está adaptada para prevenir simultáneamente la transmisión de la segunda información de monitorización a la ruta de trabajo del segundo dominio protegido e iniciar la transmisión de información de indicación de alarma a la ruta de trabajo. En una red Ethernet, esto se puede lograr deteniendo la transmisión de CCM y simultáneamente iniciando la transmisión de información de indicación de alarma (tal como, por ejemplo, información de AIS). En el caso de una red OTN, esto se puede lograr reemplazando la información de monitorización que normalmente se transmite en la tara de la trama de OTN por información de indicación de alarma. En este caso, la sustitución descrita anteriormente corresponde a la parada simultánea de la primera información de monitorización y al inicio de la información de indicación de alarma.
Por lo tanto, evitar la transmisión de la segunda información de monitorización a la ruta de trabajo dará como resultado que el nodo final lejano de la ruta de trabajo sea capaz de desencadenar la conmutación de protección en el nodo final lejano. Además, al iniciar simultáneamente la transmisión de información de indicación de alarma a la ruta de trabajo, se puede asegurar ventajosamente que el nodo final lejano no enviará alarmas innecesarias al operador.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, el primer dominio protegido comprende una ruta de trabajo dada y una ruta de protección dada para protección lineal. La unidad de monitorización está adaptada para detectar que el nodo de interconexión está aislado dentro del primer dominio protegido si se detectan un fallo en la ruta de trabajo dada del primer dominio protegido y un fallo de una ruta vertical, la ruta vertical que conecta el nodo de interconexión con un segundo nodo de interconexión en el primer dominio protegido.
Por tanto, la invención es ventajosa en el sentido de que se evitan alarmas innecesarias incluso en el caso de un fallo de una ruta vertical entre dos nodos de interconexión proporcionados para interconectar respectivamente dos rutas de trabajo y dos rutas de protección.
En particular, el nodo de interconexión puede comprender una interfaz adicional adaptada para conectarse a través de al menos una ruta vertical al segundo nodo de interconexión, estando adaptado el segundo nodo de interconexión para interconectar dicha ruta de protección dada del primer dominio protegido y dicha ruta de protección del segundo dominio protegido. La unidad de monitorización está adaptada para iniciar la transmisión de información de indicación de alarma (AIS) a la ruta de trabajo del segundo dominio protegido en caso de que se detecte un fallo en dicha ruta de trabajo dada del primer dominio protegido y en caso de que se detecte un fallo en la ruta vertical.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, el nodo final lejano de la segunda ruta de trabajo es uno de los dos nodos finales. Por tanto, la invención es ventajosa en el sentido de que el nodo final del reenvío de tráfico no enviará alarmas innecesarias al operador.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, en caso de que se detecte una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización está adaptada para generar e iniciar una transmisión de la segunda información de monitorización modificada a la ruta de trabajo del segundo dominio protegido, indicando dicha segunda información de monitorización modificada que un fallo detectado en la ruta de trabajo es causado por la propagación de fallos de un fallo en el primer dominio protegido.
Por lo tanto, el nodo final lejano del segundo dominio protegido puede comprender cuándo la conmutación de protección dentro del segundo dominio protegido se desencadena por un fallo en la ruta de trabajo dentro de ese segundo dominio de protección o por las acciones en cascada desencadenadas por un fallo dentro de un dominio protegido en sentido ascendente como el primer dominio protegido. El nodo final lejano puede usar esta información solo con fines de generación de informes/registro o, si está interconectado con otro dominio protegido en sentido descendente, para decidir si realizar o no más acciones de conmutación de protección en cascada hacia ese dominio protegido en sentido descendente.
En particular, el nodo final lejano del segundo dominio protegido puede comprender que la conmutación de protección dentro del segundo dominio protegido se desencadena por un fallo en la ruta de trabajo dentro de ese segundo dominio de protección en base a la segunda información de monitorización. Por ejemplo, el nodo final lejano del segundo dominio protegido puede entender que la conmutación de protección se desencadena por un fallo en la ruta de trabajo dentro de ese segundo dominio de protección en caso de una interrupción en la recepción regular de la segunda información de mantenimiento activo.
En particular, el nodo final lejano del segundo dominio protegido puede entender que la conmutación de protección dentro del segundo dominio protegido se desencadena por un fallo en la ruta de trabajo dentro del primer dominio protegido en base a la segunda información de monitorización modificada, es decir, en base a la recepción de la segunda información de monitorización modificada.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, en caso de que se detecte la condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización está adaptada para iniciar simultáneamente la transmisión de la segunda información de monitorización modificada a la ruta de trabajo del segundo dominio protegido e iniciar la transmisión de información de indicación de alarma a la ruta de trabajo del segundo dominio protegido.
Por lo tanto, evitar la transmisión de la segunda información de monitorización a la ruta de trabajo dará como resultado que el nodo final lejano de la ruta de trabajo sea capaz de desencadenar la conmutación de protección en el nodo final lejano. Además, al iniciar simultáneamente la transmisión de información de indicación de alarma a la ruta de trabajo, se puede asegurar ventajosamente que el nodo final lejano no enviará alarmas innecesarias al operador. Además, mediante el envío simultáneo de una segunda información de monitorización modificada, se puede garantizar ventajosamente que el nodo final lejano pueda realizar o no acciones de conmutación de protección en cascada adicionales.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, el nodo final lejano de la segunda ruta de trabajo está conectado a un dominio protegido adicional utilizado para el reenvío de tráfico entre los dos nodos finales.
Por lo tanto, se pueden evitar alarmas innecesarias para sistemas que comprenden cualquier número de dominios protegidos. La invención es ventajosa en el sentido de que, en caso de un fallo en el primer dominio protegido, una propagación del fallo de este fallo a otros dominios protegidos en sentido descendente no provocará alarmas innecesarias. También se pueden controlar las acciones en cascada en múltiples dominios protegidos no adyacentes.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, la interfaz está adaptada para recibir además la primera información de monitorización modificada del primer dominio protegido, y la unidad de monitorización está adaptada para distinguir entre la recepción de la primera información de monitorización y de la primera información de monitorización modificada. En caso de una recepción de la primera información de monitorización modificada, la unidad de monitorización está adaptada para detectar que un fallo se encuentra en una ruta de trabajo adicional interconectada con el primer dominio protegido.
Por lo tanto, el nodo de interconexión puede comprender cuándo la conmutación de protección dentro del primer dominio protegido se desencadena por un fallo en la ruta de trabajo dentro de ese primer dominio de protección o por las acciones en cascada desencadenadas por un fallo dentro de un dominio protegido en sentido ascendente ubicado aguas arriba del primer dominio protegido. El nodo de interconexión puede utilizar esta información solo para fines de generación de informes/registro o, dado que está interconectado con el segundo dominio protegido, para decidir si realizar o no acciones de conmutación de protección en cascada adicionales hacia ese segundo dominio protegido.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, la red es una red de paquetes, ventajosamente una red Ethernet o una red basada en Conmutación de Etiquetas Multiprotocolo - Perfil de Transporte (MPLS-TP), la primera información de monitorización y la segunda información de monitorización se transmiten respectivamente por medio de un paquete o paquetes de Operaciones, Administración y Mantenimiento (OAM) de Mensajes de Comprobación de Continuidad (CCM), es decir, un paquete o paquetes de CCM-OAM. La información de indicación de alarma (AIS) se transmite como un paquete o paquetes de OAM de Señal de Indicación de Alarma (AIS). Ésta es una implementación particular de la invención.
En una forma de implementación adicional del nodo de interconexión según el primer aspecto, la red es una red de Multiplexación por División de Tiempo (TDM), ventajosamente una Red de Transporte Óptico (OTN) o una Jerarquía Digital Síncrona (SDH). La primera información de monitorización, la segunda información de monitorización y la información de indicación de alarma (AIS) se transmiten respectivamente por medio de bytes específicos en una tara de una trama de TDM. Esta es otra implementación particular de la invención.
Las funciones del nodo de interconexión según el primer aspecto y cualquier función de cualquiera de sus formas de implementación pueden ser realizadas por un procesador o un ordenador, y cualquiera de sus medios puede implementarse como software y/o hardware en tal procesador u ordenador.
Un segundo aspecto de la presente invención proporciona un sistema de protección segmentada entre dos nodos finales. El sistema comprende los dos nodos finales, una pluralidad de N nodos de interconexión según el primer aspecto de la invención, siendo N un número entero positivo, y una pluralidad de dominios protegidos que están interconectados en serie entre los dos nodos finales.
Cada nodo de interconexión interconecta dos de la pluralidad de dominios protegidos. En otras implementaciones, se puede utilizar un par de nodos de interconexión, tales como por ejemplo un primer y un segundo nodos de interconexión, para interconectar dos de la pluralidad de dominios interconectados. El primer y segundo nodos de interconexión en el par se pueden interconectar a través de una ruta vertical, el segundo nodo de interconexión que se denominará en lo sucesivo nodo de interconexión de pares.
Un tercer aspecto de la presente invención proporciona un método para interconectar a través de un nodo de interconexión un primer y un segundo dominio protegido, comprendiendo el segundo dominio protegido una ruta de trabajo y una ruta de protección para la protección lineal en una red para el reenvío de tráfico entre dos nodos finales. El nodo de interconexión comprende al menos una interfaz para recibir la primera información de monitorización del primer dominio protegido, y una unidad de monitorización para detectar una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido en base a la primera información de monitorización, y para generar una cabecera de trama de segunda información de monitorización. En caso de que la interfaz transmita la segunda información de monitorización a la ruta de trabajo del segundo dominio protegido, se puede detectar un fallo en la ruta de trabajo en base a la segunda información de monitorización en un nodo final lejano de la ruta de trabajo. En caso de que se detecte una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización inicia una transmisión de información de indicación de alarma a la ruta de trabajo del segundo dominio protegido para suprimir en el nodo final lejano un informe de alarma con respecto a un fallo en la ruta de trabajo del segundo dominio protegido.
Otras características o implementaciones del método según el tercer aspecto de la invención pueden realizar la funcionalidad del nodo de interconexión según el primer aspecto de la invención y sus diferentes formas de implementación.
Los métodos según el tercer aspecto o cualquiera de sus formas de implementación pueden ser realizados por un procesador o un ordenador.
Un cuarto aspecto de la presente invención proporciona un programa informático que tiene un código de programa para realizar el método según el tercer aspecto de la invención cuando el programa informático se ejecuta en un dispositivo informático.
Cabe señalar que todos los dispositivos, elementos, unidades y medios descritos en la presente solicitud podrían implementarse en los elementos de software o hardware o cualquier tipo de combinación de los mismos. Todos los pasos que son realizados por las diversas entidades descritas en la presente solicitud así como las funcionalidades descritas para ser realizadas por las diversas entidades pretenden significar que la entidad respectiva está adaptada o configurada para realizar los respectivos pasos y funcionalidades. Incluso si, en la siguiente descripción de realizaciones específicas, una funcionalidad o paso específico debe estar completamente formado por entidades eternas no reflejado en la descripción de un elemento detallado específico de esa entidad que realiza ese paso o funcionalidad específica, debe quedar claro para un experto que estos métodos y funcionalidades se pueden implementar en los respectivos elementos de software o hardware, o cualquier tipo de combinación de los mismos.
Breve descripción de los dibujos
Los aspectos y las formas de implementación anteriores de la presente invención se explicarán en la siguiente descripción de realizaciones específicas en relación con los dibujos adjuntos, en los que:
La Fig. 1 muestra un sistema según una primera realización de la presente invención.
La Fig. 2 muestra un primer escenario del sistema según la primera realización de la presente invención.
La Fig. 3 muestra un segundo escenario del sistema según la primera realización de la presente invención.
La Fig. 4 muestra un nodo de interconexión según una realización de la presente invención.
La Fig. 5 muestra una unidad de monitorización de un nodo de interconexión según una realización de la presente invención.
La Fig. 6 muestra una máquina de estado para transmitir la segunda información de monitorización mediante un nodo de interconexión según una realización de la presente invención.
La Fig. 7 muestra una posible implementación de una unidad de datos de protocolo (PDU) de la segunda información de monitorización modificada según una realización de la presente invención.
La Fig. 8 muestra una máquina de estado para transmitir la información de indicación de alarma mediante un nodo de interconexión según una realización de la presente invención.
La Fig. 9 muestra un primer escenario de un sistema según una segunda realización de la presente invención.
La Fig. 10 muestra un segundo escenario de un sistema según la segunda realización de la presente invención.
La Fig. 11 muestra un sistema con un dominio protegido según el estado de la técnica.
La Fig. 12 muestra un sistema con dominios protegidos en cascada según el estado de la técnica.
La Fig. 13 muestra un sistema con Interconexión de Nodo Dual (DNI) según el estado de la técnica.
Descripción de las realizaciones
La Fig. 1 muestra un sistema 100 según una primera realización de la presente invención.
En particular, la Fig. 1 muestra un nodo de interconexión N1 para interconectar un primer 111 y un segundo dominio protegido 121. El segundo dominio protegido 121 comprende una ruta de trabajo 122 y una ruta de protección 123 para protección lineal en una red para el reenvío de tráfico entre dos nodos finales. En esta configuración, los nodos finales E y W entre los que se interpone el nodo de interconexión N1 son nodos finales lejanos para N1 en el primer y segundo dominio protegido, respectivamente. En otras configuraciones que incluyen más de dos dominios protegidos, los nodos finales lejanos también pueden ser nodos de interconexión como se describirá con más detalle a continuación con referencia a las Figs. 9 y 10. Un nodo final es un nodo ubicado en el extremo del dominio de interés, donde se implementa la protección segmentada. El nodo final puede tener las mismas características de un nodo de interconexión o puede ser una estructura diferente dependiendo del nodo y la configuración de la red.
El nodo de interconexión N1 comprende al menos una interfaz 401,402 mostrada en la Fig. 4 adaptada para recibir la primera información de monitorización del primer dominio protegido 111.
El nodo de interconexión N1 comprende una unidad de monitorización 405 mostrada en la Fig. 4 adaptada para detectar una condición de aislamiento del nodo de interconexión N1 dentro del primer dominio protegido 111 en base a la primera información de monitorización, y para generar una segunda información de monitorización.
La interfaz 401, 402 del nodo de interconexión N1 está adaptada para transmitir la segunda información de monitorización a la ruta de trabajo 122 del segundo dominio protegido 121 de modo que un fallo en la ruta de trabajo 122 sea detectable en base a la segunda información de monitorización en un nodo final lejano W de la ruta de trabajo 122.
En caso de que se detecte una condición de aislamiento del nodo de interconexión N1 dentro del primer dominio protegido 111, la unidad de monitorización 405 está adaptada para evitar simultáneamente la transmisión de la segunda información de monitorización y para iniciar una transmisión de información de indicación de alarma (AIS) a la ruta de trabajo 122 del segundo dominio protegido 121 para suprimir en el nodo final lejano W una notificación de alarma con respecto a un fallo en la ruta de trabajo 122 del segundo dominio protegido 121.
En particular, el primer dominio protegido 111 mostrado en la Fig. 1 puede comprender una primera ruta de trabajo 112 y una primera ruta de protección 113 para protección lineal. Alternativamente, el primer dominio protegido puede no usar protección lineal y por lo tanto tener una estructura diferente. El nodo de interconexión de la invención puede conectarse a un primer dominio que tenga cualquier tipo de protección conocida en la técnica. Según la protección diferente, tal como por ejemplo una protección en anillo, implementada en el primer dominio, el nodo de interconexión utilizará un protocolo correspondiente para comunicarse con el nodo final del primer dominio.
En particular, la red puede ser una red de paquetes, ventajosamente una red Ethernet o una red basada en Conmutación de Etiquetas Multiprotocolo - Perfil de Transporte (MPLS-TP). La primera información de monitorización y la segunda información de monitorización pueden entonces transmitirse respectivamente por medio de un paquete o paquetes CCM OAM. La información de indicación de alarma (AIS) puede transmitirse como un paquete o paquetes AIS OAM.
En particular, el primer dominio protegido 111 y el segundo dominio protegido 121 están interconectados por medio de un par 101 de nodos que comprenden el nodo de interconexión N1 y un segundo nodo de interconexión N2. En particular, el nodo de interconexión N1 y un segundo nodo de interconexión N2 están conectados por medio de al menos una ruta vertical. El segundo nodo de interconexión en esta realización también puede indicarse como nodo de interconexión de pares. En la realización de la Fig. 1, están conectados por medio de una primera ruta vertical 114 y una segunda ruta vertical 124. El nodo de interconexión N1 comprende un nodo final 102 de la ruta de trabajo 112 del primer dominio protegido 111, y un nodo final 103 de la ruta de trabajo 122 del segundo dominio protegido 121, mientras que el segundo nodo de interconexión N2 comprende un nodo final 107 de la ruta de protección 113 del primer dominio protegido 111, y un nodo final 108 de la ruta de protección 123 del segundo dominio protegido 121. La primera ruta vertical 114 conecta los respectivos nodos finales 102 y 107 del primer dominio protegido 111, mientras que la segunda ruta vertical 124 conecta los respectivos nodos finales 103 y 108 del segundo dominio protegido 121.
La Fig. 2 muestra un primer escenario de fallo del sistema según la primera realización de la presente invención.
En un paso S201 según la invención, el nodo de interconexión N1, es decir, su unidad de monitorización 405, está adaptado para detectar una condición de aislamiento del nodo de interconexión N1 dentro del primer dominio protegido 111 en base a la primera información de monitorización.
En un paso S202, en caso de que se detecte una condición de aislamiento del nodo de interconexión N1 dentro del primer dominio protegido 111, el nodo de interconexión N1, es decir, su unidad de monitorización 405, está adaptado para inducir simultáneamente una detección de un fallo por parte del nodo final lejano del segundo dominio protegido, que en esta realización corresponde al nodo final W, e inhiben el disparo de una alarma. En una red Ethernet, por ejemplo, esto se puede lograr evitando la transmisión de la segunda información de monitorización y para iniciar una transmisión de información de indicación de alarma a la ruta de trabajo 122 del segundo dominio protegido 121.
En el caso de un entorno de red diferente, tal como una red OTN, lo anterior se puede lograr reemplazando la información de monitorización por una información de indicación de alarma. Específicamente, la información de indicación de alarma puede transmitirse al nodo final lejano en la tara de una trama de OTN en el lugar de la información de monitorización utilizada para indicar al nodo final lejano que se produjo un fallo.
En este caso, la recepción por el nodo final lejano de la trama de OTN modificada que incluye la información de indicación de alarma se interpretará como una indicación de un fallo en el primer dominio protegido y una solicitud simultánea de supresión de un informe de alarma.
La detención de la transmisión de información de monitorización y la transmisión simultánea de información de indicación de alarma con referencia a la implementación descrita en la presente memoria debe estar destinada tanto (1) a detener la transmisión del CCM o tramas similares y la transmisión simultánea de información de indicación de alarma (en redes de paquetes) como (2) al reemplazo de la información de monitorización en una OTN o trama similar con información de indicación de alarma en el caso de OTN o redes similares.
En un paso S203, el nodo final lejano W del segundo dominio protegido 121 detecta un defecto, como si la segunda ruta de trabajo fallara, debido a la no recepción de la segunda información de monitorización, y suprime, como respuesta a la recepción de la información de indicación de alarma, un informe de alarma con respecto a un fallo en la ruta de trabajo 122 del segundo dominio protegido 121.
En particular, la Fig. 2 muestra un ejemplo de la implementación de la invención como una red Ethernet en la que tanto el primer como el segundo dominio están protegidos linealmente, por ejemplo, el primer y segundo dominio están protegidos por SNC/S. En consecuencia, se despliega la protección segmentada para interconectar los dos dominios protegidos por SNC/S 111, 121. En este caso, cuando el nodo de interconexión N1 detecta que está aislado dentro del dominio protegido 111, debería desencadenar la conmutación de protección en el nodo final lejano W del dominio protegido 121. En tal configuración, el nodo de interconexión N1 detecta un fallo cuando el nodo de interconexión N1 detecta un defecto de dLOC en la línea de trabajo en el primer dominio protegido. Claramente, en el caso de un esquema de protección diferente para el primer dominio protegido, el fallo en el primer dominio protegido se detectará según un protocolo diferente. La implementación de la detección de fallos en un dominio protegido no lineal no se discutirá a continuación, pero quedará claro que la invención no se limita a una configuración en la que el primer dominio está protegido linealmente.
Por motivos de simplicidad, esta realización asume que las rutas horizontales entre los dominios protegidos 111, 121 dentro de los dos nodos interconectados N1, N2, es decir, la ruta horizontal entre los nodos 102 y 103 y la ruta horizontal entre los nodos 107 y 108, son siempre rutas activas cuando se detectan fallos en las rutas verticales 114, 124 entre los dos nodos interconectados N1, N2. La invención puede funcionar incluso si estas rutas se activan en base a la información conocida sobre las condiciones de aislamiento de los nodos de interconexión.
El fallo de la ruta de trabajo puede ser unidireccional o bidireccional, mientras que se supone que los fallos de la ruta vertical son todos bidireccionales. Esta realización asume que SNC/S DNI dentro de ambos dominios protegidos se implementa según el documento WD09-21, "A solution for Ethernet DNI in G.mdsp (SP # 4)", Huawei, octubre de 2015.
Dado que las rutas verticales entre los dos nodos interconectados N1, N2 fallan, el segundo nodo interconectado N2 permite la transmisión de tramas de CCM y APS en ambas rutas de protección.
Si el fallo de la ruta de trabajo es unidireccional en la dirección del nodo interconectado N1 al nodo final E, el nodo final E puede desencadenar la conmutación de protección dentro del primer dominio protegido 111 e informar al segundo nodo interconectado N2, a través del intercambio de mensajes de APS, de que el nodo interconectado. N1 está aislado dentro del dominio protegido 111. La conexión en cascada de la conmutación de protección hacia el dominio protegido 121 podría lograrse según la técnica anterior.
Si el fallo de la ruta de trabajo es unidireccional en la dirección desde el nodo final E al nodo interconectado N1, las acciones de conmutación de protección se desencadenan como se representa en la Fig. 2.
En el paso S201, el nodo de interconexión N1 detecta dLOC en la ruta de trabajo 112 del primer dominio protegido 111. Esto significa que el nodo de interconexión N1 detecta fallos dentro del primer dominio protegido 111. La detección de dLOC es un ejemplo de detección de fallos en el sentido de que el nodo de interconexión N1 detecta una parada en la transmisión de CCM entre E y N1, es decir, detecta una interrupción en la recepción regular de la transmisión de CCM desde el nodo final E.
Se puede observar que solo el nodo de interconexión N1 puede entender, en base al dLOC detectado en la ruta vertical 114 y en la ruta de trabajo 112 dentro del primer dominio protegido 111, que está aislado dentro del primer dominio protegido 111. El segundo nodo de interconexión N2 no tiene conocimiento de la condición de aislamiento del nodo de interconexión N1.
En el paso S202, el nodo de interconexión N1 detiene la transmisión de CCM e inicia la transmisión de AIS hacia el nodo final lejano W en la ruta de trabajo 122 dentro del segundo dominio protegido 121. El inicio de la transmisión de AIS es un ejemplo del inicio de la transmisión de la información de indicación de alarma según la presente invención.
En el paso S203, el nodo final lejano W detecta el dLOC en la ruta de trabajo 122, dentro del segundo dominio protegido 121, pero la recepción de tramas de AIS suprime ventajosamente la notificación de alarmas.
En el paso S204, el nodo final lejano W desencadena la conmutación de protección dentro del segundo dominio protegido 121.
En el paso S205, el nodo final lejano W envía un mensaje de APS SF (1,1) al nodo N2. Puede observarse que el segundo nodo de interconexión N2 piensa, en base al dLOC detectado en la ruta vertical 124 dentro del segundo dominio protegido 121 y en el mensaje de APS SF (1,1) recibido, que el nodo de interconexión N1 está aislado dentro del segundo dominio protegido. 121. El SF (1,1) indica un mensaje de APS, como se define en la Recomendación G.8031/Y.1342 (06/2011) de la UIT-T, sección 11.1, donde el campo Solicitud/Estado se establece en SF (Fallo de Señal para trabajar, 1011) como se define en la tabla 11-1. El argumento (1,1) indica que los campos "Señal Solicitada" y "Señal Puenteada" (véase la Recomendación G.8031N.1342 (01/2015) de la UIT-T, Figs. 11-1 y 11-2 en la sección 11.1) están establecidos en 1.
En el paso S206, el segundo nodo de interconexión N2 desencadena la conmutación de protección dentro del segundo dominio protegido 121.
En el paso S207, el segundo nodo de interconexión N2 envía mensajes de APS NR (1,1) al nodo final lejano W. La NR (1,1) indica un mensaje de APS, como se define en la Recomendación G.8031/Y.1342 (06/2011) de la UIT-T, sección 11.1, donde el campo Solicitud/Estado se establece en NR (Sin Solicitud, 0000) como se define en la tabla 11-1. El argumento (1,1) indica que los campos "Señal Solicitada" y "Señal Puenteada" en la información específica de APS (véase la Recomendación G.8031/Y.1342 (01/2015) de la UIT-T, Figs. 11-1 y 11 -2 en la sección 11.1) se establecen en 1.
En el paso S208, dado que el segundo nodo de interconexión N2 piensa que el nodo de interconexión N1 está aislado dentro del segundo dominio protegido 121, también desencadena la conmutación de protección dentro del primer dominio protegido 111.
En el paso S209, el segundo nodo de interconexión N2 envía mensajes de APS SF (1,1) al nodo E.
En el paso S210, el nodo E desencadena la conmutación de protección dentro del primer dominio protegido 111.
En el paso S211, el nodo E envía mensajes de APS NR (1,1) al segundo nodo de interconexión N2.
Como resultado, el tráfico entre los nodos finales E y W se recupera completamente a través de la ruta E-N2-W.
La Fig. 3 muestra un segundo escenario de fallo del sistema según la primera realización de la presente invención.
Si el fallo de la ruta de trabajo es bidireccional entre el nodo final E y el nodo de interconexión N1, los nodos E, N1 y N2 no pueden distinguir este caso de los casos de fallos unidireccionales que pueden abordar. Las acciones de conmutación de protección se desencadenan por acciones simultáneas iniciadas por el nodo final E y el nodo de interconexión N1 desencadenadas por la detección del fallo en su lado de recepción, como se representa en la Fig. 3.
En el paso S301, el nodo final E detecta el dLOC en la ruta de trabajo 112.
En el paso S302, el nodo final E desencadena la conmutación de protección dentro del primer dominio protegido 111.
En el paso S303, el nodo final E envía mensajes de APS SF (1,1) al segundo nodo de interconexión N2. Puede observarse que el segundo nodo de interconexión N2 sabe, en base al dLOC detectado en la ruta vertical 114 dentro del primer dominio protegido 111 y el mensaje de APS SF (1,1) recibido, que el nodo de interconexión N1 está aislado dentro del primer dominio protegido 111.
En el paso S304, el nodo de interconexión N2 desencadena la conmutación de protección dentro del primer dominio protegido 111. Se puede observar que los pasos S301 a S304 son los mismos pasos que el nodo final E y el segundo nodo de interconexión N2 tomarían cuando el fallo en la ruta de trabajo. 112 es unidireccional en la dirección desde el nodo de interconexión N1 hasta el nodo final E.
En el paso S305, el nodo de interconexión N1 detecta el dLOC en la ruta de trabajo 112 del primer dominio protegido 111.
En el paso S306, el nodo de interconexión N1 detiene la transmisión de CCM hacia el segundo dominio protegido 121 e inicia la transmisión de AIS hacia el nodo final lejano W en la ruta de trabajo 122 dentro del segundo dominio protegido 121.
En el paso S307, el nodo final lejano W detecta el dLOC en la ruta de trabajo 122 pero, de manera similar al paso S203 de la Fig. 2, la recepción de tramas de AIS suprime ventajosamente la notificación de alarmas.
En el paso S308, el nodo final lejano W desencadena la conmutación de protección dentro del dominio protegido 121.
En el paso S309, el nodo final lejano W envía el mensaje de APS SF (1,1) al segundo nodo de interconexión N2. Puede observarse que los pasos S305 a S309 son los mismos que los pasos S201 a S205 según la Fig. 2 cuando el fallo en la ruta de trabajo 112 es unidireccional en la dirección desde el nodo final E al nodo de interconexión N1.
En el paso S310, dado que el segundo nodo de interconexión N2 piensa que el nodo de interconexión N1 está aislado dentro del segundo dominio protegido 121, generará mensajes de APS SF (1,1) hacia el nodo final E, de manera similar al paso S209 en la Fig. 2 según el caso de fallo de la ruta unidireccional en la dirección desde el nodo final E al nodo de interconexión N1.
En el paso S311, dado que el segundo nodo de interconexión N2 sabe que el nodo de interconexión N1 está aislado dentro del primer dominio protegido 111, generará mensajes de APS SF (1,1) hacia el nodo W, de manera similar al caso de fallo de la ruta unidireccional en la dirección desde el nodo de interconexión N1 al nodo E.
La Fig. 9 muestra un primer escenario de un sistema 900 según una segunda realización de la presente invención.
El sistema 900 comprende dos nodos de interconexión N11, N21 según la presente invención. La estructura y el funcionamiento de los nodos de interconexión N11, N21 son ventajosamente los mismos que para el nodo de interconexión N1 de la primera realización. El sistema 900 comprende dos nodos finales E, W, los dos nodos de interconexión N11, N21 y tres dominios protegidos 911, 921, 931 que están interconectados en serie entre los dos nodos finales E, W. El nodo de interconexión N11 interconecta el primer y segundo dominios protegidos 911, 921, mientras que el nodo de interconexión N21 interconecta el segundo y tercer dominios protegidos 921, 931. El nodo de interconexión N21 está ubicado en el segundo dominio protegido en sentido descendente desde el punto de vista de N11 al final del segundo dominio protegido dominio. En este documento, un nodo de interconexión o un nodo final ubicado al final de un dominio protegido y conectado directamente a través de una ruta de trabajo con el nodo de interconexión N11 se denominará nodo final lejano. De manera similar, el nodo N11 puede verse como un nodo final lejano en el segundo dominio protegido desde el punto de vista del nodo de interconexión N21.
Ventajosamente, el nodo de interconexión N11 interconecta las respectivas rutas de trabajo 912, 922 de los dos dominios protegidos 911, 921, mientras que el nodo de interconexión N21 interconecta las rutas de trabajo 922, 932 de los dos dominios protegidos 921,931. Más adelante, nodos de interconexión de pares N12, N22 son los encargados de interconectar las rutas de protección 913, 923, 933 de los dominios protegidos 911,921,931.
El escenario de la Fig. 9 es similar al escenario de la Fig. 2 en el sentido de que el nodo de interconexión N11 está aislado dentro del dominio protegido 911. Ventajosamente, el nodo de interconexión N11 detecta tal condición de aislamiento dentro del dominio protegido 911 al detectar un fallo, por ejemplo, dLOC, en la ruta de trabajo 912 de y un fallo de una ruta vertical entre el nodo de interconexión N11 y el nodo de interconexión de pares N12. En este ejemplo, nos enfocamos en un caso en el que ambas rutas verticales entre el nodo de interconexión N11 y el nodo de interconexión de pares N12 dentro de ambos dominios protegidos 911,921 presentan un fallo. El escenario de la Fig. 9 difiere del escenario de la Fig. 2 en el sentido de que también ambas rutas verticales entre el nodo de interconexión N21 y el nodo de interconexión de pares N22 dentro de ambos dominios protegidos 921,931 presentan un fallo.
De manera similar al nodo de interconexión N1 de la primera realización, el nodo de interconexión N11 comprende:
• al menos una interfaz 401, 402 adaptada para recibir la primera información de monitorización del dominio protegido 911; y
• una unidad de monitorización 405 adaptada para detectar una condición de aislamiento del nodo de interconexión N11 dentro del dominio protegido 911 en base a la primera información de monitorización, y para generar una segunda información de monitorización.
La interfaz 401, 402 del nodo de interconexión N11 está adaptada para transmitir la segunda información de monitorización a la ruta de trabajo 922 del dominio protegido 921 de modo que se pueda detectar un fallo en esta ruta de trabajo 922, por ejemplo, por el nodo final lejano N21 de la ruta de trabajo 922, en base a la segunda información de monitorización.
En caso de que se detecte una condición de aislamiento del nodo de interconexión N11 dentro del dominio protegido 911, la unidad de monitorización 405 está adaptada para evitar simultáneamente la transmisión de la segunda información de monitorización y para iniciar una transmisión de información de indicación de alarma a la ruta de trabajo 922 del dominio protegido 921 para suprimir en el nodo final lejano N21 un informe de alarma con respecto a un fallo en la ruta de trabajo 922 del dominio protegido 921. El significado de la prevención de la transmisión de información de monitorización en diferentes entornos de red ya se ha discutido en los párrafos anteriores, en particular con referencia a las Figs. 2 y 3 y no se repetirá aquí.
Más adelante y además del nodo de interconexión N1 de la primera realización, en caso de que se detecte una condición de aislamiento del nodo de interconexión N11 dentro del dominio protegido 911, la unidad de monitorización de dicho nodo de interconexión N11 está adaptada para generar e iniciar una transmisión de segunda información de monitorización modificada a la ruta de trabajo 922 del segundo dominio protegido 921. Dicha segunda información de monitorización modificada indica, por ejemplo al nodo final lejano N21 de la ruta de trabajo 922, que un fallo detectado en la ruta de trabajo 922 es causado por la propagación de fallos de un fallo en el primer dominio protegido 911.
De manera ventajosa, el nodo final lejano del dominio protegido 921, es decir, el nodo de interconexión N21, puede comprender cuándo se desencadena la conmutación de protección dentro del dominio protegido 921 por un fallo en la ruta de trabajo 922 dentro de ese dominio de protección 921 o por las acciones en cascada desencadenadas por un fallo dentro de un dominio protegido en sentido ascendente como el dominio protegido 911.
De manera ventajosa, en caso de que se detecte la condición de aislamiento del nodo de interconexión N11 dentro del primer dominio protegido 911, la unidad de monitorización del nodo de interconexión N11 también está adaptada para iniciar simultáneamente la transmisión de la segunda información de monitorización modificada a la ruta de trabajo 922 del segundo dominio protegido 921, e iniciar la transmisión de información de indicación de alarma a la ruta de trabajo 922 del segundo dominio protegido 921. La transmisión de la indicación de alarma es opcional y se realiza con fines de compatibilidad con versiones anteriores. En esta realización, la información de monitorización modificada también tiene la función de la información de indicación de alarma. En consecuencia, se puede evitar la transmisión de una trama dedicada para la información de indicación de alarma, tal como la transmisión de una trama de AIS, por ejemplo, en el caso de Ethernet.
Según la presente invención, el nodo de interconexión N21, que corresponde al nodo final lejano de la ruta de trabajo 922, está adaptado para:
• recibir la primera información de monitorización del dominio protegido 921 y detectar una condición de aislamiento del nodo de interconexión N21 dentro del dominio protegido 921 en base a la primera información de monitorización, de manera similar a la primera realización; y
• recibir la primera información de monitorización modificada del dominio protegido 921.
La primera información de monitorización recibida por el nodo de interconexión N21 corresponde ventajosamente a la segunda información de monitorización transmitida por el nodo de interconexión N11. La primera información de monitorización modificada recibida por el nodo de interconexión N21 corresponde ventajosamente a la segunda información de monitorización modificada transmitida por el nodo de interconexión N11. Más específicamente, la primera información de monitorización recibida por el nodo de interconexión N21 es la segunda información de monitorización generada por el nodo de interconexión N11 y transmitida desde el nodo de interconexión N11 al nodo de interconexión N21.
En particular, el nodo de interconexión N21 puede distinguir entonces entre la recepción de la primera información de monitorización y de la primera información de monitorización modificada. Por consiguiente, en el caso de una recepción de la primera información de monitorización modificada, el nodo de interconexión N21 detecta que un fallo se ubica en una ruta de trabajo ubicada aguas arriba de la ruta de trabajo 922 a la que está conectada. Además, el nodo de interconexión N21 detecta una condición de aislamiento del nodo de interconexión N21 dentro del dominio protegido 921 en base a la primera información de monitorización recibida. En otras palabras, el nodo de interconexión N21 detecta un fallo ubicado en la ruta de trabajo 922 del dominio protegido 921 en base a la primera información de monitorización recibida.
Por un lado, la transmisión de la segunda información de monitorización modificada por el nodo de interconexión N11, es decir, la recepción de la primera información de monitorización modificada por el nodo de interconexión N21, se ilustra en la Fig. 9.
Por otro lado, la Fig. 10 ilustra la transmisión de la segunda información de monitorización por el nodo de interconexión N11, es decir, la recepción de la primera información de monitorización por el nodo de interconexión N21. En el escenario particular de la Fig. 10, hay de hecho un fallo en la ruta de trabajo 922 del dominio protegido 921. El nodo de interconexión N21 detecta entonces tal fallo ubicado en la ruta de trabajo 922 del dominio protegido 921 en base a la primera información de monitorización recibida.
En el escenario de la Fig. 10 con respecto a un fallo dentro del dominio protegido 921, el nodo de interconexión N21 detecta que está aislado dentro del dominio protegido 921 y prepara la transmisión de información de indicación de alarma. En entornos de red basados en paquetes, tales como las redes Ethernet, los nodos de interconexión insertan tramas de AIS y apagan la generación de tramas de CCM en la ruta de trabajo 932 dentro del dominio protegido 931 desencadenando la acción de conmutación de protección dentro del dominio protegido 931. El nodo N22 pensaría que el nodo N21 está aislado dentro dominio protegido 931 en base al SF (1,1) recibido del nodo W y el estado de fallo de la ruta vertical dentro de la subred protegida 931 y, por lo tanto, generará el SF (1,1) en la ruta protegida 923 dentro de la subred protegida 921. El SF (1,1) del nodo N22 será recibido por el nodo N11 (a través del nodo N12) que desencadenaría la conmutación de protección dentro de la subred protegida 921. El reenvío de tráfico se recupera a través de la ruta E-N11-N12-N22-W.
En el escenario de la Fig. 9 con respecto a un fallo dentro del dominio protegido 911, el nodo de interconexión N21 recibe tramas de CCM con un OpCode diferente, es decir, recibe la información de monitorización modificada, puede entender que la ruta de trabajo dentro del dominio protegido 921 está en buen estado y, por lo tanto, que la conmutación de protección dentro del dominio protegido 921 necesita desencadenarse debido a una acción en cascada causada por el aislamiento de nodos interconectados dentro de un dominio protegido en sentido ascendente.
En el escenario de fallo de la Fig. 9, el nodo de interconexión N21 podría o bien:
1) desencadenar la conmutación de protección dentro del dominio protegido 931, igualmente en el escenario de fallos de la Fig. 10, es decir, podría decidir realizar una acción de conmutación de protección en cascada hacia el dominio protegido 931 y recuperar el reenvío de tráfico, o bien
2) no realizar ninguna acción y causar pérdida de tráfico, es decir, podría decidir no realizar acciones de conmutación de protección en cascada hacia el dominio protegido 931.
Según la primera realización que comprende la transmisión de información de indicación de alarma, el nodo de interconexión N1 que termina la ruta de trabajo 112 debería desencadenar la conmutación de protección en el nodo final lejano W de la ruta de trabajo 122 cuando detecta que está aislado en la subred protegida 111 adyacente y no puede comunicarse con su nodo de interconexión de pares N2.
La solución según la primera realización es que tal nodo de interconexión N1 debería insertar un conjunto de elementos de información de OAM, en base a estándares de OAM existentes, dentro de la entidad de mantenimiento que monitoriza la ruta de trabajo que, cuando es recibido por el nodo final lejano (implementando el estándar de SNC/S existente) tanto desencadenaría la conmutación de protección como suprimiría el informe de alarma S203, de una manera compatible con versiones anteriores, es decir, sin requerir cambios en la implementación existente.
En las redes OTN, es suficiente insertar dentro de la tara de la trama de OTN la información de indicación de alarma en forma de información TCM AIS.
Para las redes Ethernet, se propone ventajosamente simultáneamente:
• detener la transmisión S202 de tramas de CCM en la entidad de mantenimiento que monitoriza la ruta de trabajo: esto sería suficiente para desencadenar la conmutación de protección y la selección de la ruta de protección como la activa;
• insertar información de indicación de alarma S202 en forma de tramas de AIS en la misma entidad de mantenimiento: esto suprimirá el informe de alarma S203 de dLOC en el nodo final lejano, por lo que no se desencadenará ninguna acción de mantenimiento innecesaria.
Según la segunda realización, para evitar la cascada de conmutación de protección a través de múltiples dominios protegidos, más allá de los dos adyacentes, el nodo de interconexión N11 también debería transmitir una segunda información de monitorización modificada, por ejemplo, insertar elementos de información de OAM adicionales, aún no definidos en los estándares de OAM existentes, dentro de la entidad de mantenimiento que monitoriza la ruta de trabajo para permitir que el nodo final lejano comprenda cuándo la conmutación de protección dentro del dominio protegido se desencadena por un fallo en la ruta de trabajo dentro de ese dominio de protección o por las acciones en cascada desencadenadas por un fallo dentro de un dominio protegido en sentido ascendente. El nodo final lejano puede usar esta información solo con fines de generación de informes/registro o, si está interconectado con otro dominio protegido en sentido descendente, para decidir si realizar o no más acciones de conmutación de protección en cascada hacia ese dominio protegido en sentido descendente.
El fin de generación de informes significa que el operador puede monitorizar esta condición o bien leyendo un estado o bien recibiendo una alarma/notificación secundaria (es decir, sin desencadenar ninguna acción de mantenimiento). El fin de registro significa que el nodo de interconexión puede registrar este estado en un registro que el operador puede leer.
Esta nueva información de OAM, la segunda información de monitorización modificada, está diseñada para ser compatible con versiones anteriores, de modo que cuando se recibe por un nodo heredado (es decir, nodos que admiten el estándar de SNC/S existente), se puede ignorar (el nodo heredado se comportará de la misma manera en el primera realización). No es necesario habilitar/deshabilitar esta capacidad en el nodo de interconexión dependiendo de si el nodo final lejano lo admite o no y, por lo tanto, las operaciones se simplifican y no son propensas a errores.
Las características adicionales de la segunda realización son ventajosas y pueden implementarse/estandarizarse si, por ejemplo, se necesitan registrar/informar acciones en cascada, a diferencia de otras condiciones de fallos secundarios dentro del dominio protegido, y siempre se desea conmutación de protección en cascada a través de múltiples dominios, incluso si no son adyacentes.
En las redes OTN es suficiente, además de la inserción de información TCM AIS, establecer dentro de la tara de trama de OTN uno de los bits reservados, de manera que:
• los nodos de interconexión heredados (es decir, los nodos que soportan el estándar de SNC/S existente) ignorarán este bit y desencadenarán la conmutación de protección, sin generar ninguna alarma primaria, debido a la información TCM AIS recibida (de la misma manera en la primera realización);
• los nodos de interconexión que implementan la segunda realización pueden detectar la recepción de TCM AIS y desencadenar la conmutación de protección, sin generar ninguna alarma primaria - de la misma manera en la primera realización - y, al detectar también que este nuevo bit está establecido, pueden reportar/registrar esta información y/o decidir si desea realizar acciones de conmutación de protección en cascada adicionales hacia el dominio protegido en sentido descendente, si corresponde.
En las redes Ethernet, son posibles dos opciones. La primera opción es configurar los bits reservados de las tramas de AIS de Ethernet, de manera que:
• los nodos de interconexión heredados (es decir, los nodos que soportan el estándar de SNC/S existente) ignorarán este bit y suprimirán la notificación de alarmas de dLOC debido a la trama de AIS recibida (igualmente en la primera realización);
• los nodos de interconexión que implementan la segunda realización pueden suprimir la notificación de alarmas de dLOC (igualmente en la primera realización) y, detectando también que este nuevo bit está establecido, pueden notificar/registrar esta información.
Debido a las diferentes velocidades de AIS y CCM, no vale la pena tomar una acción consecuente rápida (es decir, decidir si realizar o no acciones de conmutación de protección en cascada adicionales hacia el dominio protegido en sentido descendente) utilizando información de AIS. Esto está en línea con los estándares de Ethernet actuales donde la recepción de tramas de AIS no desencadena acciones de conmutación de protección.
La segunda opción en las redes Ethernet consiste en cambiar el valor del campo OpCode en las tramas de CCM transmitidas, en lugar de detener su transmisión:
• los nodos de interconexión heredados (es decir, los nodos que admiten el estándar de SNC/S existente) descartarán estas tramas de OAM desconocidas y, dado que las tramas de CCM no se reciben, también detectarán dLOC: se desencadena la conmutación de protección y se suprime la notificación de alarma primaria mediante la recepción de las tramas de AIS (igualmente en la primera realización);
• los nodos de interconexión que implementan la segunda realización pueden detectar la recepción de tramas de CCM con diferentes OpCode y, en este caso, deberían desencadenar la conmutación de protección sin generar ninguna alarma (igualmente en la primera realización) y también pueden reportar/registrar esta información y/o decidir si realizar o no acciones de conmutación de protección en cascada adicionales hacia el dominio protegido en sentido descendente, si corresponde.
Vale la pena señalar que los nodos heredados no pueden admitir DNI y, por lo tanto, no necesitan propagar más las acciones de conmutación de protección hacia el dominio protegido posterior.
La Fig. 4 muestra un nodo de interconexión según una realización de la presente invención.
El nodo de interconexión 400 comprende al menos una interfaz 401,402 adaptada para recibir la primera información de monitorización del primer dominio protegido, y particularmente de una ruta de trabajo 412 del primer dominio protegido.
El nodo de interconexión 400 comprende una unidad de monitorización 405 adaptada para detectar una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido en base a la primera información de monitorización, y para generar una segunda información de monitorización.
La interfaz 401,402 está adaptada para transmitir la segunda información de monitorización a la ruta de trabajo 422 del segundo dominio protegido de modo que un fallo en la ruta de trabajo 422 del segundo dominio protegido sea detectable en base a la segunda información de monitorización en un nodo final lejano de la ruta de trabajo 422.
En caso de que se detecte una condición de aislamiento del nodo de interconexión dentro del primer dominio protegido, la unidad de monitorización 405 está adaptada para evitar simultáneamente la transmisión de la segunda información de monitorización y para iniciar una transmisión de información de indicación de alarma a la ruta de trabajo 422 del segundo dominio protegido para suprimir en el nodo final lejano una notificación de alarma con respecto a un fallo en la ruta de trabajo 422 del segundo dominio protegido.
En particular, la interfaz 401,402 puede comprender dos interfaces 401,402 distintas para recibir respectivamente la primera información de monitorización de la ruta de trabajo 412 del primer dominio protegido, y transmitir la segunda información de monitorización a la ruta de trabajo 422 del segundo dominio protegido.
Una posible implementación para el nodo de interconexión N1 se describe en la Fig. 4 como ejemplo. Dicha Fig. 4 muestra el diagrama de bloques de alto nivel para tal posible implementación 400 del nodo de interconexión N1.
En esta implementación, se supone que el nodo de interconexión N1, 400 envía/recibe tráfico hacia/desde las dos rutas de trabajo 412, 422 y las rutas verticales 414, 424 hacia tres interfaces de línea 401,402, 403: una interfaz 401 para la ruta de trabajo 412 dentro del primer dominio protegido 111, una interfaz 402 para la ruta de trabajo 422 dentro del primer dominio protegido 121 y una interfaz 403 para ambas rutas verticales 414, 424. Las dos rutas de trabajo 412, 422 y las rutas verticales 414, 424 corresponden respectivamente a las rutas de redacción 112, 122 y las rutas verticales 114, 124 de la Fig. 1.
El tráfico para estas tres interfaces es procesado por una unidad de procesamiento 404. La unidad de procesamiento 404 procesará el tráfico - por ejemplo, tramas de Ethernet - recibido de la línea, como se especifica en los estándares relevantes, entenderá a qué conexión pertenece el tráfico y decidirá cómo tiene que ser procesado además. El tráfico que se reenviará se pasará a una unidad de conmutación 406, junto con la información necesaria para reenviarlo correctamente hacia la salida.
El tráfico recibido de la línea puede contener información de OAM, por ejemplo, tramas de OAM de Ethernet o bytes de tara de tramas de OTN, para ser procesada localmente por el nodo: esta información se enviará a una unidad de OAM 405, junto con la información que identifica la entidad de mantenimiento asociada. La unidad de OAM 405 es un ejemplo de la unidad de monitorización según la presente invención.
La unidad de procesamiento 404 también es responsable de formatear correctamente el tráfico de salida, recibido desde la unidad de conmutación 406, para su transmisión hacia la línea. La unidad de procesamiento 404 también puede recibir información de OAM desde la unidad de OAM 405 para ser reenviada hacia la línea - junto con el tráfico recibido desde la unidad de conmutación 406 - o hacia la unidad de conmutación 406 - junto con el tráfico recibido desde la línea.
La Fig. 5 muestra una unidad de monitorización de un nodo de interconexión según una realización de la presente invención y, en particular, muestra una posible implementación 500 de la unidad de OAM 405 de la Fig. 4. La Fig. 5 representa una unidad de monitorización 500 implementada en un entorno basado en paquetes, tal como una red Ethernet. Una unidad de monitorización implementada en un nodo de interconexión de una red diferente a Ethernet, tal como por ejemplo una red OTN, puede incluir bloques funcionales diferentes a los ilustrados en la Fig. 5. Como ejemplo, una unidad de monitorización para una red OTN puede incluir una bloque funcional para procesar información de OAM en la tara recibida de una trama de OTN o para solicitar a la Unidad de Procesamiento que establezca la tara de una información de trama de OTN que describe el tipo de fallo con información de indicación de alarma. Tal bloque funcional puede reemplazar los bloques de generación de CCM y AIS de la unidad de monitorización 500 de la Fig. 5.
La unidad de OAM 500 se descompone en diferentes bloques funcionales que implementan diferentes funciones de OAM. La unidad de OAM comprende una unidad de mux/demux 501 que multiplexa la información de OAM generada por los bloques funcionales de OAM hacia la unidad de procesamiento 404 y demultiplexa la información de OAM recibida desde la unidad de procesamiento 404 hacia el bloque o bloques funcionales de OAM. En el caso de Ethernet, la demultiplexación de tramas de OAM recibidas hacia diferentes unidades de procesamiento de OAM se basa en el campo OpCode en la PDU de OAM de Ethernet, como se define en la Recomendación G.8013/Y.1731 (08/2015) de la UIT-T, "OAM functions and mechanisms for Ethernet-based networks"(en particular, capítulo 9).
La unidad de OAM 500 comprende un bloque de CCM 502 que genera tramas de CCM y procesa las tramas de CCM recibidas en una entidad de mantenimiento dada, implementando las máquinas de estado de CCM definidas en la Recomendación G.8021 (04/2015) de la UIT-T, sección 8.1.7, "Characteristics of Ethernet transport network equipment functional blocks". El bloque de CCM 502 admite muchas instancias de estas máquinas de estado, una para cada entidad de mantenimiento. También proporciona, para cada entidad de mantenimiento, información de dLOC (y otros defectos relacionados con CCM) a un proceso de Acción Consecuente, como se define en la Recomendación G.8021 (04/2015) de la UIT-T, capítulo 6.2. El proceso de Acción Consecuente se implementa en un bloque de Acción Consecuente 503 que se muestra en la Fig. 5.
La Fig. 6 muestra una máquina de estado para transmitir la segunda información de monitorización mediante un nodo de interconexión según una realización de la presente invención. En particular, la Fig. 6 define la máquina de estado del proceso de generación de CCM, es decir, del bloque de CCM 502 de la Fig. 5.
La generación de las tramas de CCM en cada entidad de mantenimiento se inicia/detiene en base a la configuración del operador, que corresponde a la entrada MI_CC_Enable, como se define en la Recomendación G.8021 (04/2015) de la UIT-T, sección 8.1.7.2. Para soportar la cascada de acciones de conmutación de protección, la máquina de estado también debería considerar una nueva entrada, que se denomina SF_Cascade en las Figs. 5 y 6.
Para la primera realización, el bloque de CCM debería iniciar/detener la generación de CCM en base al "y lógico" entre MI_CC_Enable y la señal SF_Cascade como se muestra en la Fig. 6.
Para la segunda realización, la máquina de estado es casi la misma que en las Fig. 8-17 de la Recomendación G.8021 (04/2015) de la UIT-T pero la función CCM () tomará también el parámetro de entrada SF_Cascade:
• si SF_Cascade es falso, la trama de CCM generada tendrá el OpCode establecido en 1 (valor de OpCode estándar existente definido para las tramas de CCM);
• si SF_Cascade es verdadero, la trama de CCM generada tendrá el OpCode establecido en uno de los valores reservados para estandarización futura (por ejemplo, valor 39).
Alternativamente, si SF_Cascade es verdadero, se puede generar una trama de VSM o EXM en lugar de CCM. Esta PDU de VSM tendría la mayoría de los campos establecidos a los mismos valores del campo correspondiente en la trama de CCM. Como se muestra en la Fig. 7, las diferencias son:
• OpCode se establece en 51 (valor de OpCode estándar existente definido para tramas de VSM);
• OUI se establece en el valor de OUI asignado al proveedor que implementa esta solución;
• SubOpCode se establece en cualquier valor que el proveedor elija para identificar estas tramas de CCM "modificadas" (por ejemplo, valor 1);
• La compensación de TLV se establece en 74 (es decir, el valor de la compensación de TLV definida para CCM más 4, dado que hay 4 bytes adicionales antes de que el área de TLV comience a transportar los campos OUI y SubOpCode).
Para insertar también tramas de AIS, debería añadirse un nuevo proceso de "generación de AIS" o bloque 502 para generar tramas de AIS en una entidad de mantenimiento dada cuando se solicite por la señal SF_cascad. La máquina de estado del proceso de "generación de AIS" es similar a la máquina de estado del proceso de "inserción de AIS", como se define en las Figs. 8-9 de la Recomendación G.8021 (04/2015) de la UIT-T. La diferencia sería:
• Las tramas de AIS se insertan dentro de una entidad de mantenimiento dada y no dentro de sus conexiones de capa de cliente (o subcapa);
• La generación de tramas de AIS se desencadena por la señal SF_cascade en lugar de por la acción consecuente de aAIS.
En la Fig. 8 se muestra un ejemplo de la máquina de estados resultante.
Según la segunda realización, uno de los bits reservados (por ejemplo, el bit 8) del campo Bandera en la trama de AIS se establecerá en 1. El formato del campo Bandera de AIS se muestra en la Fig. 9.7-2 de la Recomendación G.8013N.1731 (08/2015) de la UIT-T.
Para desencadenar acciones de conmutación de protección entre subredes protegidas adyacentes, se implementa un nuevo bloque de "Lógica en Cascada" 504 en la unidad de monitorización 500 de la Fig. 5. El bloque "Lógica en Cascada " 504 recibe información sobre el estado de fallo de señal de una entidad de mantenimiento dada a través de una señal aTSF generada, según la implementación estándar, por el bloque 503 "Acción Consecuente" y la acción en cascada de conmutación de protección de disparo, a través del "SF_Cascade" hacia los bloques de CCM y "Generación de AIS" 502 y 505.
Se configura el bloque "Lógica en Cascada", para cada dominio protegido de SNC/S DNI, con la siguiente información:
• La entidad de mantenimiento que monitoriza las rutas de trabajo y verticales para cada dominio protegido de SNC/S: por ejemplo, está configurada con la información sobre qué entidades de mantenimiento están monitorizando las rutas de trabajo y protección de los dominios protegidos de SNC/S 1 y 2;
• El par de dominios protegidos de SNC/S adyacentes: por ejemplo, los dominios protegidos 1 y 2 son adyacentes.
Este bloque es capaz de detectar si el nodo N1 está aislado dentro de un dominio protegido en base a la información de aTSF para las entidades de mantenimiento asociadas: cuando se afirma aTSF para ambas entidades de mantenimiento, el nodo está aislado.
Por ejemplo, cuando se afirma el aTSF para las entidades de mantenimiento que monitorizan la ruta de trabajo 112 W1 y la ruta vertical 114 V1 del dominio protegido de SNC/S 111, el nodo N1 se considera aislado dentro del dominio protegido 111 PD1:
N1_isolation [PD1] = aTSF [W1] y aTSF [V1]
Cuando se detecta el aislamiento de un nodo dentro de un dominio de SNC/S dado, el bloque "Lógica en Cascada" es responsable de desencadenar la conmutación de protección en el dominio protegido adyacente al establecer la señal "SF_Cascade", hacia el CCM y los bloques generados por AIS, para la entidad de mantenimiento que monitoriza la ruta de trabajo.
Por ejemplo, cuando N1 se considera aislado dentro del dominio protegido 111, el bloque sabe, por configuración, que el dominio protegido adyacente es el dominio protegido 121 y también sabe, por configuración, cuál es la entidad de mantenimiento asociada con la ruta de trabajo 122 W2 del dominio protegido de SNC/S 121 PD2:
Adjacent_PD [PD1] = PD2
Working_Path [PD2] = W2
Para soportar la segunda realización, el bloque de CCM debería actualizarse para aceptar tanto los CCM estándar como el CCM modificado. Como consecuencia, dLOC no se desencadenaría cuando no se reciban los CCM estándar, sino que se reciba el CCM modificado. También debería detectarse un nuevo defecto "dXCC" y notificarse tanto al bloque de acción consecuente como a la "Lógica en Cascada", cuando se reciben CCM modificados en lugar de los CCM estándar.
El bloque de correlación de defectos debería modificarse para generar aTSF [] también en caso de que se reciba dXCC: esta información también será utilizada por el proceso de conmutación de protección (no mostrado) para desencadenar la conmutación de protección.
La "Lógica en Cascada", si está configurada para no realizar acciones de conmutación de protección en cascada a través de múltiples dominios (MI_SF_Cascade_Multi) no debería considerar el nodo aislado en caso de que se informe dXCC para la entidad de mantenimiento:
N1_isolation [PD1] = aTSF [W1] y aTSF [V1] y (no (dXCC [W1]) y (no MI_SF_Cascade_Multi))).
En entornos de red de TDM, tales como por ejemplo en una red OTN, la información de indicación de alarma y la información de monitorización se integran en la trama de OTN y específicamente en la tara de ODUk de una trama de OTN como se define, por ejemplo, en la Recomendación G.709 /Y.1331 (02/2012) de la UIT-T, sección 15.8.1 Figs.
15-12 a 15-14. Por consiguiente, la información de monitorización y AIS para la ruta de trabajo se envía dentro del byte TCM # i asociado con el TCM utilizado para monitorizar la ruta de trabajo. Específicamente, en referencia al formato de tara de TCM # i (consulte, por ejemplo, las Figs. 15-14, por ejemplo, en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.1), la información de monitorización y AIS es enviada en los bits de STAT del formato de tara de TCM # i. La siguiente tabla 1 indica los bits de STAT del formato de TCM (consulte también la tabla 15-5, por ejemplo, en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.2.2.5):
Tabla 1 Interpretación del estado de TCM de ODUk
Figure imgf000018_0001
Según la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.2.2.5, la información de monitorización se inserta estableciendo los bits de STA o bien en "001" para indicar que no hay ningún error de alineación entrante (IAE), o bien en "010" para indicar que hay un error de alineación entrante. El establecimiento de los bits de STA en un valor diferente de "001" o "010" puede verse como una parada de la inserción de la información de monitorización.
Según la invención, cuando un nodo de interconexión, por ejemplo el nodo de interconexión N1 en las Figs. 1 a 3 está aislado, los bits de STA se establecen en "111" en su lugar, correspondiente al estado de la señal de mantenimiento: ODUk-AIS. El establecimiento de los bits de STA puede realizarse mediante el punto de entrada de TC-CMEP.
En entornos de red OTN, la información de monitorización modificada se puede transmitir utilizando los bits reservados en la tara de OTUk (r Es ). La tara de ODUk de la trama de OTN se ilustra en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.1 Figs. 15-12 y los bits reservados se describen en la sección 15.8.2.7. Como ejemplo, los bits reservados pueden ser dos bytes ubicados en la fila 1, columnas 13 y 14 de la tara de OTUk. Tal elección aseguraría la compatibilidad con versiones anteriores.
Alternativamente, se pueden utilizar los puntos de código reservados dentro de los bytes de TCM. Los puntos de código reservados pueden ser los bits "011" o "100" en la tabla 1 anterior. En una alternativa adicional, el APS/PCC muerde la trama de ODUk.
La presente invención se ha descrito junto con diversas realizaciones como ejemplos así como implementaciones. Sin embargo, los expertos en la técnica y la práctica de la invención reivindicada pueden comprender y efectuar otras variaciones a partir de los estudios de los dibujos, esta descripción y las reivindicaciones independientes. En las reivindicaciones, así como en la descripción, la palabra "que comprende" no excluye otros elementos o pasos y el artículo indefinido "un" o "una" no excluye una pluralidad. Un solo elemento u otra unidad puede cumplir las funciones de varias entidades o elementos enumerados en las reivindicaciones. El mero hecho de que se enumeren determinadas medidas en las reivindicaciones dependientes diferentes mutuas no indica que una combinación de estas medidas no pueda utilizarse en una implementación ventajosa.
• SubOpCode se establece en cualquier valor que el proveedor elija para identificar estas tramas de CCM "modificadas" (por ejemplo, valor 1);
• La compensación de TLV se establece en 74 (es decir, el valor de la compensación de TLV definida para CCM más 4, dado que hay 4 bytes adicionales antes de que el área de TLV comience a transportar los campos OUI y SubOpCode).
Para insertar también tramas de AIS, debería añadirse un nuevo proceso de "generación de AIS" o bloque 502 para generar tramas de AIS en una entidad de mantenimiento dada cuando se solicite por la señal SF_cascad. La máquina de estado del proceso de "generación de AIS" es similar a la máquina de estado del proceso de "inserción de AIS", como se define en las Figs. 8-9 de la Recomendación G.8021 (04/2015) de la UIT-T. La diferencia sería:
• Las tramas de AIS se insertan dentro de una entidad de mantenimiento dada y no dentro de sus conexiones de capa de cliente (o subcapa);
• La generación de tramas de AIS se desencadena por la señal SF_cascade en lugar de por la acción consecuente de aAIS.
En la Fig. 8 se muestra un ejemplo de la máquina de estados resultante.
Según la segunda realización, uno de los bits reservados (por ejemplo, el bit 8) del campo Bandera en la trama de AIS se establecerá en 1. El formato del campo Bandera de AIS se muestra en la Fig. 9.7-2 de la Recomendación G.8013/Y.1731 (08/2015) de la UIT-T.
Para desencadenar acciones de conmutación de protección entre subredes protegidas adyacentes, se implementa un nuevo bloque de " Lógica en Cascada" 504 en la unidad de monitorización 500 de la Fig. 5. El bloque de "Lógica en Cascada " 504 recibe información sobre el estado de fallo de señal de una entidad de mantenimiento dada a través de una señal aTSF generada, según la implementación estándar, por el bloque de "Acción Consecuente" 503 y la acción en cascada de conmutación de protección de disparo, a través del "SF_Cascade" hacia los bloques de CCM y de "Generación de AIS" 502 y 505.
Se configura el bloque de " Lógica en Cascada", para cada dominio protegido de SNC/S DNI, con la siguiente información:
• La entidad de mantenimiento que monitoriza las rutas de trabajo y verticales para cada dominio protegido de SNC/S: por ejemplo, está configurada con la información sobre qué entidades de mantenimiento están monitorizando las rutas de trabajo y protección de los dominios protegidos de SNC/S 1 y 2;
• El par de dominios protegidos de SNC/S adyacentes: por ejemplo, que los dominios protegidos 1 y 2 son adyacentes.
Este bloque es capaz de detectar si el nodo N1 está aislado dentro de un dominio protegido en base a la información aTSF para las entidades de mantenimiento asociadas: cuando se afirma aTSF para ambas entidades de mantenimiento, el nodo está aislado.
Por ejemplo, cuando se afirma el aTSF para las entidades de mantenimiento que monitorizan la ruta de trabajo 112 W1 y la ruta vertical 114 VI del dominio protegido de SNC/S 111, el nodo N1 se considera aislado dentro del dominio protegido 111 PD1:
N1_isolation [PD1] = aTSF [W1] y aTSF [V1]
Cuando se detecta el aislamiento de un nodo dentro de un dominio de SNC/S dado, el bloque de "Lógica de Cascada " es responsable de desencadenar la conmutación de protección en el dominio protegido adyacente al establecer la señal "SF_Cascade", hacia los bloques de CCM y generados por AIS, para la entidad de mantenimiento que monitoriza la ruta de trabajo.
Por ejemplo, cuando N1 se considera aislado dentro del dominio protegido 111, el bloque sabe, por configuración, que el dominio protegido adyacente es el dominio protegido 121 y también sabe, por configuración, cuál es la entidad de mantenimiento asociada con la ruta de trabajo 122 W2 del dominio protegido de SNC/S 121 PD2:
Adjacent_PD [PD1] = PD2
Working_Path [PD2] = W2
Para soportar la segunda realización, el bloque de CCM debería actualizarse para aceptar tanto los CCM estándar como el CCM modificado. Como consecuencia, dLOC no se desencadenaría cuando no se reciban los CCM estándar, sino que se reciban en su lugar los CCM modificados. También debería detectarse un nuevo defecto "dXCC" y notificarse tanto al bloque de acción consecuente como a la "Lógica en Cascada", cuando se reciben los CCM modificados en lugar de los CCM estándar.
El bloque de correlación de defectos debería modificarse para generar aTSF [] también en caso de que se reciba dXCC: esta información también será utilizada por el proceso de conmutación de protección (no mostrado) para desencadenar la conmutación de protección.
La "Lógica en Cascada", si está configurada para no realizar acciones de conmutación de protección en cascada a través de múltiples dominios (MI_SF_Cascade_Multi) no debería considerar el nodo aislado en caso de que se informe dXCC para la entidad de mantenimiento:
N1_isolation [PD1] = aTSF [W1] y aTSF [V1] y (no (dXCC [W1]) y (no MI_SF_Cascade_Multi))).
En entornos de red de TDM, como por ejemplo en una red OTN, la información de indicación de alarma y la información de monitorización se integran en la trama de OTN y específicamente en la tara de ODUk de una trama de OTN como se define, por ejemplo, en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.1 Figs. 15-12 a 15­ 14. Por consiguiente, la información de monitorización y AIS para la ruta de trabajo se envía dentro del byte TCM # i asociado con el TCM utilizado para monitorizar la ruta de trabajo. Específicamente, en referencia al formato de tara de TCM # i (consulte, por ejemplo, las Figs. 15-14, por ejemplo, en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.1), la información de monitorización y AIS se envía en los bits de STAT del formato de tara de TCM # i. La siguiente tabla 1 indica los bits de STAT del formato de TCM (consulte también la tabla 15-5, por ejemplo, en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.2.2.5):
Tabla 1 Interpretación del estado de TCM de ODUk
Figure imgf000020_0001
Según la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.2.2.5, la información de monitorización se inserta estableciendo los bits de STA o bien en "001" para indicar que no hay ningún error de alineación entrante ( IAE), o bien en "010" para indicar que hay un error de alineación entrante. La configuración de los bits de STA en un valor diferente de "001" o "010" puede verse como una parada de la inserción de la información de monitorización.
Según la invención, cuando un nodo de interconexión, por ejemplo el nodo de interconexión N1 en las Figs. 1 a 3 está aislado, los bits de STA se establecen en "111" en su lugar, correspondiente al estado de la señal de mantenimiento: ODUk-AIS. El establecimiento de los bits de STA puede realizarse mediante el punto de entrada TC-CMEP.
En entornos de red OTN, la información de monitorización modificada se puede transmitir utilizando los bits reservados en la tara de OTUk (r Es ). La tara de ODUk de la trama de OTN se ilustra en la Recomendación G.709/Y.1331 (02/2012) de la UIT-T, sección 15.8.1 Figs. 15-12 y los bits reservados se describen en la sección 15.8.2.7. Como ejemplo, los bits reservados pueden ser dos bytes ubicados en la fila 1, columnas 13 y 14 de la tara de OTUk. Tal elección aseguraría la compatibilidad con versiones anteriores.
Alternativamente, se pueden utilizar los puntos de código reservados dentro de los bytes de TCM. Los puntos de código reservados pueden ser los bits "011" o "100" en la tabla 1 anterior. En una alternativa adicional, el APS/PCC muerde la trama de ODUk.

Claims (12)

REIVINDICACIONES
1. Un nodo de interconexión (N1, 200) para interconectar un primer dominio protegido (111) y un segundo dominio protegido (121), comprendiendo el primer dominio protegido (111) y el segundo dominio protegido (121) una ruta de trabajo (122) y un ruta protegida (123) para protección lineal en una red para el reenvío de tráfico entre un primer nodo final (E) en el primer dominio protegido (111) y un segundo nodo final (W) en el segundo dominio protegido (121), en donde el nodo de interconexión (N1, 200) comprende: al menos una interfaz (401, 402) adaptada para recibir una primera información de monitorización del primer dominio protegido (111); y una unidad de monitorización (405) adaptada para detectar (S201, S305) una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) en base a la primera información de monitorización, y para generar una segunda información de monitorización, caracterizado por que la interfaz (401, 402) está adaptada además para transmitir la segunda información de monitorización a la ruta de trabajo (122, 422) del segundo dominio protegido (121) de modo que se pueda detectar un fallo en la ruta de trabajo (122, 422) en base a la segunda información de monitorización en el segundo nodo final (W) de la ruta de trabajo (122, 422), y en donde, en caso de que se detecte una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) (S201 , S305), la unidad de monitorización (405) está adaptada además para iniciar (S202, S306) una transmisión de información de indicación de alarma, AIS, a la ruta de trabajo (122, 422) del segundo dominio protegido (121) para suprimir (S203 , S307) en el segundo nodo final (W) una notificación de alarma con respecto a un fallo en la ruta de trabajo (122, 422) del segundo dominio protegido (121).
2. El nodo de interconexión (N1, 200) según la reivindicación 1, en donde, en caso de que se detecte una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) (S201, S305), la unidad de monitorización (405) está adaptada además para evitar simultáneamente (S202, S306) la transmisión de la segunda información de monitorización a la ruta de trabajo (122, 422) del segundo dominio protegido (121) e iniciar (S202, S306) la transmisión de información de indicación de alarma, AIS, a la ruta de trabajo (122, 422).
3. El nodo de interconexión (N1, 200) según la reivindicación 1 o 2, en donde el primer dominio protegido (111) comprende una ruta de trabajo (112) dada y una ruta protegida (113) dada para protección lineal, y en donde la unidad de monitorización (405) está adaptada para detectar una condición de aislamiento del nodo de interconexión (N1,200) dentro del primer dominio protegido (111) si se detectan un fallo en la ruta de trabajo (112) dada y un fallo en una ruta vertical (114, 414) (S201, S305), la ruta vertical (114, 414) que conecta el nodo de interconexión (N1, 200) con un segundo nodo de interconexión (N2) en el primer dominio protegido (111).
4. El nodo de interconexión (N11) según la reivindicación 1 o 2, en donde, en caso de que se detecte una condición de aislamiento del nodo de interconexión (N11) dentro del primer dominio protegido (911), la unidad de monitorización (405) está adaptada además para generar e iniciar una transmisión de la segunda información de monitorización modificada a la ruta de trabajo (922) del segundo dominio protegido (921), siendo la segunda información de monitorización modificada indicativa de que un fallo detectado en la ruta de trabajo (922) es causado por una propagación de fallos de un fallo en el primer dominio protegido (911).
5. El nodo de interconexión (N11) según la reivindicación 4, en donde, en caso de que se detecte la condición de aislamiento del nodo de interconexión (N11) dentro del primer dominio protegido (911), la unidad de monitorización (405) está adaptada además para iniciar simultáneamente la transmisión de la segunda información de monitorización modificada a la ruta de trabajo (922) del segundo dominio protegido (921) e iniciar la transmisión de información de indicación de alarma, AIS, a la ruta de trabajo (922) del segundo dominio protegido (921).
6. El nodo de interconexión (N11) según cualquiera de las reivindicaciones 1 a 5, en donde el segundo nodo final (W) de la segunda ruta de trabajo (922, 422) está conectado a un dominio protegido (923) adicional utilizado para el reenvío de tráfico entre el primer nodo final (E) y el segundo nodo final (W).
7. El nodo de interconexión (N21) según la reivindicación 4, 5 o 6, en donde la interfaz (401) está adaptada además para recibir la primera información de monitorización modificada del primer dominio protegido (921), en donde la unidad de monitorización (405) está adaptada además para distinguir entre la primera información de monitorización recibida y la primera información de monitorización modificada, y en donde, en el caso de una recepción de la primera información de monitorización modificada, la unidad de monitorización (405) está adaptada además para detectar que se encuentra un fallo en una ruta de trabajo (912) adicional interconectada con el primer dominio protegido (921).
8. El nodo de interconexión según cualquiera de las reivindicaciones anteriores, en donde la red es una red de paquetes, preferiblemente una red Ethernet o una red basada en Conmutación de Etiquetas Multiprotocolo - Perfil de Transporte, en donde la primera información de monitorización y la segunda información de monitorización se transmiten respectivamente Por medio de paquetes de Operaciones, Administración y Mantenimiento, OAM, de Mensaje de Comprobación de Continuidad, CCM,, y en donde la información de indicación de alarma, AIS, se transmite como un paquete de OAM de Señal de Indicación de Alarma, AIS.
9. El nodo de interconexión según cualquiera de las reivindicaciones anteriores, en donde la red es una red de Multiplexación por División en el Tiempo, TDM, preferiblemente una Red de Transporte Óptico o una red de Jerarquía Digital Síncrona, y en donde la primera información de monitorización, la segunda información de monitorización y la información de indicación de alarma se transmiten respectivamente por medio de bytes específicos en una tara de una trama de TDM.
10. Un sistema para la protección segmentada entre dos nodos finales (E, W), el sistema que comprende: los dos nodos finales (E, W); N nodos de interconexión según cualquiera de las reivindicaciones anteriores, siendo N un número entero positivo; y una pluralidad de dominios protegidos interconectados en serie entre los dos nodos finales (E, W), en donde cada nodo de interconexión está configurado para interconectar dos de la pluralidad de dominios protegidos.
11. Un método para interconectar, a través de un nodo de interconexión (N1,200), un primer dominio protegido (111) y un segundo dominio protegido (121), comprendiendo el primer dominio protegido (111) y el segundo dominio protegido (121) una ruta de trabajo. (122) y una ruta protegida (123) para protección lineal en una red para el reenvío de tráfico entre un primer nodo final (E) en el primer dominio protegido (111) y un segundo nodo final (W) en el segundo dominio protegido (121), en donde el método comprende: recibir una primera información de monitorización del primer dominio protegido (111); detectar (S201, S305) una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) en base a la primera información de monitorización; generar una segunda información de monitorización; y caracterizado por transmitir la segunda información de monitorización a la ruta de trabajo (122, 422) del segundo dominio protegido (121) de modo que un fallo en la ruta de trabajo (122, 422) sea detectable en base a la segunda información de monitorización en el segundo nodo final (W) de la ruta de trabajo (122, 422); y en caso de que se detecte una condición de aislamiento del nodo de interconexión (N1) dentro del primer dominio protegido (111) (S201, S305), iniciar (S202, S306) una transmisión de información de indicación de alarma a la ruta de trabajo (122, 422) del segundo dominio protegido (121) para suprimir (S203, S307) en el segundo nodo final (W) un informe de alarma con respecto a un fallo en la ruta de trabajo (112, 412) del segundo dominio protegido (121).
12. Un programa informático que tiene un código de programa para realizar el método según la reivindicación 11, cuando el programa informático se ejecuta en un dispositivo informático.
ES16704608T 2016-02-12 2016-02-12 Propagación de fallos en protección segmentada Active ES2886828T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/053057 WO2017137096A1 (en) 2016-02-12 2016-02-12 Fault propagation in segmented protection

Publications (1)

Publication Number Publication Date
ES2886828T3 true ES2886828T3 (es) 2021-12-21

Family

ID=55359511

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16704608T Active ES2886828T3 (es) 2016-02-12 2016-02-12 Propagación de fallos en protección segmentada

Country Status (5)

Country Link
US (1) US10601537B2 (es)
EP (1) EP3403378B8 (es)
CN (1) CN107431655B (es)
ES (1) ES2886828T3 (es)
WO (1) WO2017137096A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170331727A1 (en) * 2016-05-10 2017-11-16 Electronics And Telecommunications Research Institute Protection switching method and apparatus using operator's commands in dual node interconnection-based protection switching
US20220103420A1 (en) * 2019-03-01 2022-03-31 Nec Corporation Network management method, network system, aggregated analysis apparatus, terminal apparatus and program
US11979310B2 (en) * 2021-03-30 2024-05-07 Cisco Technology, Inc. Signal translation and protection in a hybrid network environment
US11356756B1 (en) * 2021-04-05 2022-06-07 Commonwealth Edison Company Passive optical network for utility infrastructure resiliency

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049523A (en) * 1997-05-30 2000-04-11 Lucent Technologies Inc. System and method for achieving efficient coordination of protection switching
JP2001514478A (ja) * 1997-08-22 2001-09-11 ノーテル・ネットワークス・リミテッド 保護スイッチングのトリガ生成
US7471625B2 (en) * 2001-10-31 2008-12-30 Nec Corporation Fault recovery system and method for a communications network
CN1266896C (zh) * 2002-08-29 2006-07-26 华为技术有限公司 弹性分组环网的快速倒换方法
US7855968B2 (en) * 2004-05-10 2010-12-21 Alcatel Lucent Alarm indication and suppression (AIS) mechanism in an ethernet OAM network
CN101827008A (zh) * 2009-03-04 2010-09-08 中兴通讯股份有限公司 一种控制以太网地址表刷新次数的方法
CN102142976B (zh) * 2010-02-01 2015-04-01 中兴通讯股份有限公司 一种网状网保护域的共享保护方法及系统
US9479248B2 (en) * 2012-12-17 2016-10-25 Ciena Corporation Fault localization using tandem connection monitors in optical transport network
US20140219080A1 (en) * 2013-02-01 2014-08-07 Electronics And Telecommunications Research Institute Method and apparatus for interworking protection switching
US20150098317A1 (en) * 2013-10-07 2015-04-09 Electronics And Telecommunications Research Institute Linear protection switching method and apparatus for protecting network segmented into multi-domain

Also Published As

Publication number Publication date
CN107431655B (zh) 2020-06-26
EP3403378B1 (en) 2021-06-23
EP3403378A1 (en) 2018-11-21
CN107431655A (zh) 2017-12-01
WO2017137096A1 (en) 2017-08-17
US20180351686A1 (en) 2018-12-06
EP3403378B8 (en) 2021-08-18
US10601537B2 (en) 2020-03-24

Similar Documents

Publication Publication Date Title
US11870487B2 (en) Method for supporting SNCP over packet network
US9237092B2 (en) Method, apparatus, and system for updating ring network topology information
US7450497B2 (en) Shared mesh signaling method and apparatus
CA2558786C (en) Line-level path protection in the optical layer
US10601537B2 (en) Fault propagation in segmented protection
ES2365864T3 (es) Un método para implementar protección de redes combinando la doble adscripción de elementos de red y la protección de redes en anillo.
US20070253327A1 (en) System and method of multi-nodal APS control protocol signalling
JP6269088B2 (ja) 冗長パス提供方法および伝送装置
CN101800774A (zh) 一种接入环保护方法及接入环保护网络
US20150195125A1 (en) Announcement Method, Device and System
JP2014064252A (ja) ネットワークシステム、伝送装置、及び障害情報通知方法
US20040221058A1 (en) Nested protection switching in a mesh connected communications network
US7668079B2 (en) Multiple endpoint paths for point-to-multipoint (P2MP) SPVC
US7509438B1 (en) Bi-directional line switched ring support for path trace monitoring on a protection path
WO2021244390A1 (zh) 一种告警处理方法及装置
JP2003520525A (ja) 通信ネットワークの分散復旧方法とシステム
CN102957557B (zh) 一种组群保护方法及系统
WO2012083615A1 (zh) 以太网端口保护方法及装置