JP2007531397A - ネットワークシステムのツリー及びリング型のトポロジでの情報送信方法 - Google Patents

ネットワークシステムのツリー及びリング型のトポロジでの情報送信方法 Download PDF

Info

Publication number
JP2007531397A
JP2007531397A JP2007504992A JP2007504992A JP2007531397A JP 2007531397 A JP2007531397 A JP 2007531397A JP 2007504992 A JP2007504992 A JP 2007504992A JP 2007504992 A JP2007504992 A JP 2007504992A JP 2007531397 A JP2007531397 A JP 2007531397A
Authority
JP
Japan
Prior art keywords
node
port
packet
unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007504992A
Other languages
English (en)
Inventor
オラヴァ フレドリク
ラムフェルト ラールズ
Original Assignee
メトロ パケット システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メトロ パケット システムズ インコーポレイテッド filed Critical メトロ パケット システムズ インコーポレイテッド
Publication of JP2007531397A publication Critical patent/JP2007531397A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

トポロジによって情報を送信する方法である。第1のノードを有し、第1及び第2のノードの各々は、第1のアクセス・ポート、第2のアクセス・ポート、及び、第1のルータ及び第2のルータをそれぞれ接続される第1のアップリンクを有する。第1のアクセス・ポート及び第1のアップリンクを有する第3のノードが提供され、第3のノードの第1のアップリンクは、第1のノードの第2のアクセス・ポートに接続される。第1のパケットは、第1のアクセス・ポートを経て、第2のノードに送信される。

Description

(関連出願)
この出願は、2004年1月23日に出願された、米国特許第10/707,916の一部継続特許出願である。
本発明の方法は、ネットワークシステムのツリー又はリング型のトポロジでの情報送信に関する。
メトロネットワークは、メトロ・アクセスシステムとメトロ・コアシステムを含む2レベルでしばしば構成される。メトロ・アクセスネットワークは、最終カスタマーの近辺に配備されるが、メトロ・コアネットワークは、メトロエリアの種々の地域に配備され、様々なアクセスネットワークを集合させている。また、メトロ・コアシステムは、広い地域のバックボーンネットワークに対してゲートウェイをホストする。現在において、個々のカスタマー及びビジネスをインターネットに接続することを支配する技法は、カスタマー構成からプロバイダエッジ・ノードまでリースされる、1.5又は2.0MbpsのTDM回路であり、即ち、アクセスポイント(point-of-presence: POP)に位置されるルータ又はスイッチである。エッジ装置は、チャンネル化したTDMインターフェイスカードで構成される。制限され、且つ、比較的高価となる容量を有する、このTDM回路が、ボトルネックとなる。そのアクセス回線は、大きな動作上のオーバーヘッドを率いながら、ネットワーク・サービスのプロビジョニング(例えばIPサービス)とは別にプロビジョン化される。様々な回線がTDMアクセスネットワークで集合させられるとき、TDM回路の固有の性質のために、容量の統計的共有化は可能でない。トラフィックの統計多重化は、トラフィックがルータに達した後の最初にのみできる。チャンネル化したTDMインターフェイスは、個別に各回線を監視するが、ラインカードを高価にさせる複雑なハードウェアを含んでいる。
高容量のパケットベースのアクセス・インフラストラクチャ(例えばイーサネット(登録商標))に移行させることによって、TDMシステムにおける、その容量のボトルネックを避けることができる。イーサネット(登録商標)の構成は、低価格、高容量であり、広く産業において配備されている。イーサネット・スイッチは、宛先アドレスに基づいて、パケットを転送する。イーサネット・スイッチは、親しみやすいエンタープライズ環境として予定されたものであり、ネットワークのインストール及び動作を緩和するために、多くの自動化技術を含んでいる。しかしながら、これらの自動化技術は、大規模オペレータ環境で問題が多くなる。自動化技術は、大きなインフラストラクチャに対して、及び、時にはセキュリティを増大するように解放すべき必要性に対して調整することはしない。これは、可能な限り大多数の個々のユニットで構成されたマニュアルを必要とする。イーサネット・スイッチの自動化技術のある特定の例は、トラフィックの転送を最適化するために、そのスイッチが、受信したパケットの独自の発信元アドレスの各々をダイナミックに学習することである。カスタマーが互いに、サービスプロバイダを経由することなく、直接通信することを防ぐために、このラーニング処理を、時には外す必要がある。概要として、基本的なイーサネット・スイッチが有する問題は、カスタマーの分離のサポートがないこと、最終カスタマー間での直接のクロストラフィックが許容されているという事実のために、低度のセキュリティであること、ダイナミック・アドレスラーニングが、DoS攻撃に対して開放的であること、配布されたユニットの潜在的に大きな組が、構成され、且つ、管理される必要があるという事実のために、配布されたエレメント管理とサービス創出が必要とされること、及び、回復に基づく標準ベースのスパニングツリープロトコル (STP)が遅い動作であること、を含んでいる。
本発明の方法は、上述した概要の問題に対する解決法を提供する。特に、本発明の方法は、トポロジによって情報を送信する方法である。第1及び第2のノードの各々は、第1のアクセス・ポート、第2のアクセス・ポート、及び、第1のルータ及び第2のルータのそれぞれに接続される第1のアップリンクを有する。第1のアクセス・ポート及び第1のアップリンクを有する第3のノードが設けられ、第3のノードの第1のアップリンクは、第1のノードの第2のアクセス・ポートに接続される。第1のパケットは、第1のアクセス・ポートを経て、第3のノードに送信される。第3のノードは、第1のポート番号を、第1のタグの第1のセクションに追加し、第3のノードの第1のアップリンクを経由して、第1のパケットを第1のノードの第1のアクセス・ポートに送信する。第1のノードは、第1のノードの第1のアクセス・ポートを経て、第1のパケットを受信する。第1のノードは、第1のポート番号を、前記タグの第2のセクションにシフトし、第1のノードの第1のアクセス・ポートの第1のポート番号を、前記タグの第1のセクションに追加する。第1のノードは、第1のノードの第1のアップリンクを経由して、第1のパケットを第1のルータに送信する。
包括的には、本発明の方法は、ネットワークにおけるノードのツリー・トポロジで上方及び下方に情報を送信するステップを含む。また、本発明の方法は、ノードのリング・トポロジで情報を送信するステップをカバーしている。本発明の方法は、パケットが、ルータ又はスイッチなどのエッジ装置に向かって、ツリー・トポロジの上方向(即ち、イングレス方向)に移動するときに、各ノードが、パケットを転送する前に、前のポート番号をシフトし、ポート番号を追加するように、タグ及びポート番号を追加するステップを含んでいる。パケットが、ルータ又はスイッチからツリー・トポロジの下方向(即ち、エグレス方向)に移動するときには、各ノードは、タグから、出発ポートのポート番号などのポート番号を削除し、そのタグ内の次のポート番号をシフトする。本発明は、ニブル間でポート番号をシフトすることに限定されない。また、ポート番号及びニブルからの他の識別情報について、そのような情報をシフトすることなく、単に追加し、及び、除去することも可能である。
図1を参照して、物理トポロジ230は、マーヴィン型ノード・ユニット(Marvin node unit) 232、234を含むことができる。ツリー構造は、ハブノードに向かう、様々なステップのカスタマー・トラフィックを集合させる。マーヴィン型で多重化されるノード・ユニット232、234のデイジーチェインは、ツリーが不適当のときに、その構成を簡素化するように、或いは、ファイバ又は銅製のリンクの量、並びに、ルータ又はスイッチのインターフェイスの数を低減するように、用いることができる。ユニット232、234は、タグで各カスタマーのトラフィックを分離しながら、トラフィックの流れが混乱しないように、複数のカスタマーラインを接続し、併合するように用いることができる。例えば、各ユニットは、10個のカスタマーポートと2つのアップリンクを有することができる。 ユニット232、234は、イーサネットフレームを受信し、送信する特徴を有し、ユニット232、234は、アクセス・ポートとネットワーク・ポートとの間の情報を切り換えるのみであり、異なるアクセス・ポート間の情報を切り換えない。タグは、プロバイダ・エッジ装置における仮想インターフェイスが各カスタマーに対してセットアップされるように、カスタマーからのトラフィックとカスタマーへのトラフィックとを区別するように用いることができる。好適には、タグは、現在のところ、実現を容易にするように、多くのプロバイダ・エッジ装置で用いられる種類のタグである。以下に示すように、タグ付けされていないトラフィックが、カスタマーからくるときは、マーヴィン型ノード・ユニットは、そのトラフィックが、他のノード又はルータに送信される前に、タグを追加する。同様に、トラフィックが、プロバイダ・エッジ装置からカスタマーまで行くときは、タグ・セグメントは、除去され、カスタマーに向かって移動するパケットとしてシフトされる。プロバイダ・エッジ装置は、IPネットワーク又は他の好適なネットワークに、順に接続される。
多種のアクセスネットワーク・サービス・アーキテクチャを用いることができる。そのアーキテクチャは、メトロ・コアネットワークへの接続及びカスタマーサイトへの冗長接続の数に基づくことができる。シングル又はデュアル接続は、4つの可能な組み合わせを構成させることができ、4つの可能な組み合わせは、メトロ・コアネットワーク及びカスタマーサイトへと接続されるシングル・カスタマーを有するシングル・ネットワークを含んでいる。シングル・ネットワーク-シングル・カスタマー・アーキテクチャにおいて、アクセスネットワークは、ある接続を経てメトロ・コアに添付され、カスタマーは、ある接続を経てアクセス・サブシステムへと接続される。そのアクセス・システムを経由してネットワーク・コアから送信される全てのトラフィックは、重複することなくカスタマーへと送信され、及びその逆も同様である。全ての冗長及び回復のメカニズムは、アクセス・サブシステム内に隠されている。このアーキテクチャでは、添付リンク又は添付ノードを保護することは、不可能である。
別の態様は、デュアル・ネットワークへと接続されるシングル・カスタマーを有するデュアル・ネットワークである。アクセスネットワークは、2つの独立した接続を経て、メトロ・コアに添付されており、カスタマーは、ある接続を経てアクセス・サブシステムへと接続される。このように、第1のプロバイダエッジ・ノードが誤動作する場合に、一方のプロバイダエッジ・ノードを、他方のプロバイダエッジ・ノードのためのバックアップとできるように、2つのプロバイダエッジ・ノードを、アクセスネットワークに接続できる。2つのメトロ・コア・添付リンクのいずれかを経由して、ネットワーク・コアから送信された全てのトラフィックは、カスタマーへと転送される。プロバイダ・エッジ装置が重複を避けるために情報をフィルタリングすることができるのであれば、カスタマーからのトラフィックは、2つのメトロ・コア・アクセスリンクの双方(即ち、IPルータ)に転送される。スイッチド・イーサネット(登録商標)などの他の環境では、イングレス・トラフィックは、2つのメトロ・コア・アクセスリンクのうちの1つを経由して送信されるのみである。この付加的なフィルタリングは、メトロ・コアに添付しているマーリン・ノード(Marlin node)によって設けられる。このアーキテクチャにおいて、添付リンク又は添付ノードを保護することが可能であるが、メトロ・コアシステム又はカスタマーシステムにおいて付加的な機能性を必要とする。その必要性は、VRPP、HSRP、又は、OSPFのような汎用のダイナミック・ルーティング・プロトコルなど、特定の冗長メカニズムによって実現することができる。VRRP及びHSRPは、メトロ・コアシステムに作用するのみであり、また、OSPFは、カスタマーが保護手順に参加することを必要とする。
別の態様は、シングル・ネットワークに添付されるデュアル・カスタマーを有するシングル・ネットワークである。アクセスネットワークは、ある接続を経てメトロ・コアに添付され、カスタマーは、デュアル接続を経て、アクセス・サブシステムへと接続される。そのアクセス・システムを経由してネットワーク・コアから送信される全てのトラフィックは、重複することなくカスタマー接続のいずれかに転送される。このシステムの2つのモデルが可能である。カスタマーは、その添付接続の双方に各フレームのコピーを転送するか、又は、カスタマーは、その添付接続の一方にシングルコピーを転送するかのいずれかである。双方の場合において、アクセスネットワークは、重複することなく、トラフィックを転送することを保証する。カスタマーが、アクセスリンクの一方のみに転送することを選択するのであれば、カスタマーは、故障の場合に回復を実行するためには、アクセス・システム自体又はメトロ・コアシステムのいずれかで相互作用させる必要がある。
最後の態様は、デュアル・ネットワークに添付されるデュアル・カスタマーを有するデュアル・ネットワークを含む。アクセスネットワークは、デュアル接続を経てメトロ・コアに添付され、カスタマーは、デュアル接続を経て、アクセス・サブシステムへと接続される。
回復メカニズムの全ての種類に対して基本的に要求されることは、冗長リソースの存在である。ある共通モデルは、ある特定のリソースを、第1のリソースとして用いることであり、同一の種類のバックアップ又はスタンバイのリソースによって、その第1のリソースを保護することである。あるリソースを、多くの第1のリソースのためのバックアップとすることができる。マーリン・ユニット(Marlin unit)で構成されたアクセス・システムにおいて重複できるリソースの種類は、通信リンク及びマーリン・ノードである。その通信リンクは、光学的並びに電気的な通信リンクを含む。高度の冗長性をもたらすためには、その重複のリンクが、物理的な種々の通信経路を確保するために、種々のケーブルで設けられるべきである。ノード故障に対して保護するために、且つ、サービスデリバリを混乱させることなく、重複型リンクのアップグレード及びメンテナンスを実行するためのメカニズムを提供するために、マーリン・ユニットなどのノードを重複することができる。
本発明のノード・ユニットは、ルータ及びスイッチに接続するアクセスネットワークに使用されるための多重化ステージを実現する。ノード・ユニットの小型化、且つ、ポート単位及びユニットコスト単位の低価格化は、ノード・ユニットを、カスタマーに対して極めて近く又はカスタマー構成内に設けることを可能とする。
本発明のシステムにおける、全ての多重化、逆多重化は、標準の802.1qにおけるタグ付けをされたイーサネットフレームに基づくことができる。将来の製品は、MPLS又はIPトンネリングなどの他の技法を利用できる。しかしながら、汎用メカニズムが、必要とされるときに種々の実現オプションを許容することは同じである。3レベル以下の多重化で、シングルVLANタグは、ルータ又はスイッチのシングルタグを扱うことを可能とする要求を設けるのみで、発信元ルート情報などの完全な経路情報を含むことができる。アクセス・システムの論理トポロジは、好適には、ハブ・アンド・スポーク(hub-and-spoke)であるが、物理トポロジは、物理トポロジで配布される複数の冗長ノードを可能な限り有する、デイジーチェイン、リング及びツリーとできる。
好適には、FXリンクは常に全二重型であるので、サポートされるリンク・ノードは、TXリンク用のみの全二重型である。これは、リンクの種類に関わらず、アクセスネットワークの簡単な管理を可能とする。また、全二重型のリンクの使用は、QoSを保持することを助け、マーリン・ノード・ネットワークの構成及びエラー・ローカリゼーション(error localization)を簡素化できる。
各アクセス・ポートは、カスタマー又は他のマーリン・ノード・ユニット(Marlin node unit)を接続するように用いることができるように、各ノード・ユニットは、10個のアクセス・ポートを有することができる。当然に、ノード・ユニットは、より多く、又は、より少ないアクセス・ポートを有することができる。アクセス・ポート上に到着する全てのイングレスデータを、対応するポート番号でタグ付けをして、次に、ネットワーク・ポートに転送する。アクセス・ポートは互いから隔離され、2つのアクセス・ポート間での直接通信は、ルートノードを経由せずには、可能ではない。これは、セキュリティを向上させ、不所望なクロストラフィックを防止する。
好適には、各ノード・ユニットには2つのアップリンク・ネットワーク・ポートがある。 ネットワーク・ポートは、スイッチ、ルータ又は別のマーリン・ユニットに接続するように用いられる。パケットが予定されている出発点のアクセス・ポート番号でタグ付けをされている場合の、ネットワーク・ポート上に到着するパケットを想定する。以下に詳細に説明するように、フレームは、アクセス・ポートに送出され、タグ内のポート・ルーティング情報は除去される。残りのタグが0であれば、マーリン・ネットワークにおける最後のホップを到着していたことを示し、以下で詳細に説明するように完全なタグが除去される。
ネットワーク・ポートのいずれかを経て、又は、AUXポートなどの専用管理ポートを経て、ノード・ユニットを管理できる。AUXポートの1つの目的は、ネットワーク・ポートの双方がアップリンクとして使用されるときに、管理局がマーリン・ノード・ユニットに添付されることを許容することである。AUXポートは、10/100イーサネットポートであり、リモートCLI処理を有するマーリン・ソフトウェア又は他の管理ソフトウェアをランする外部コンピュータを、ローカル用のノード・ユニットに接続するように、或いは、マーリン・ユニット・コントローラ(MUC)を直接接続するように用いられるのみである。
M1000製品などのマーリン・ノード・ユニットは、幾つかのポートに光ファイバ・インターフェイスを使用できる。SFPケージを用い、種々の範囲とモードを有するSFPモジュールでSFPケージを構成できる。ネットワーク・ポートは、銅及びファイバから生成され、1ポートあたり、1つのRJ45の銅製コネクタ、及び1つのSFPファイバモジュールで生成される。好適には、ネットワーク・ポートの1つのみが、一度にアクティブになる。アクセス・ポートは、M1000F用の銅線及びM1000T用のファイバである。
好適には、M1000Fは、10個の100Mbpsファイバ・光アクセス・インターフェイスポート、2つのデュアル・ネットワーク・ポート、及び1つのAUXポートがある。各アクセス・ポートは、モジュールを受け入れる指し込み接続可能な光学送信機(SFP)ソケットを有する小型形状因子である。M1000Fにおける2つのネットワーク・ポートの各々は、l0/100/1000 Mbpsの銅線と100/1000Mbpsのファイバの双方からなる、イーサネットポートである。 ネットワークSFP ケージは、100Mbps又は1000Mbps SFPモジュールで構成できる。ファイバ及び銅線のインターフェイスの双方が接続されているとき、選択されたデフォルトインターフェイスはアクティブとなり、他方のインターフェイスは、ディセーブルとなる。
2つの冗長ファンは、ユニットの表面に位置している。各々のファンは、冷却のための十分な気流をもたらす。ファンは、ユニットの外部からアクセスすることは困難である。ファンの状態は、管理システムで監視でき、ファンが故障するときは、イベント通知メッセージが生成される。
オプショナル・マネジメント・カード(Optional Management Card: OMC)は、M1000ベースのシステムに対して追加サービスを提供するインターナルCPUカードである。 OMCカードは、SNMPエージェント、コマンドライン・インターフェイス(CLI)、及び、他の管理処理を有するカスタム・ネットワーク・オペレーションシステムをランする。
マーリン・システムの管理を簡素化するために、及び、構成エラー(configuration error)の可能性を最小化するために、自動トポロジ検出とコンフィグレーションを利用可能である。自動トポロジ検出の1つの目的は、オペレータ又は管理局が、自動トポロジ検出プロトコルを実行し、前に構成されたトポロジに関する知識なく、完全な物理トポロジ・マップを集めることを許容することである。
ノード状態及びトポロジについての情報を集めるのに用いられる基本的なメカニズムは、IEEE8a2.3ah-イーサネット(登録商標)のファーストマイル(EFM)などの、まもなく標準化されるEFM OAM 情報PDUである。好適には、マーリン・ユニットは、常に、ネットワーク・ポートを経て受信したタグ付けされていないOAM情報PDUを終端し、業者特有の拡張型EFM OAM情報PDUで応答する。このメカニズムにより、管理局に最も近いノードを検出し、構成することができる。その最も近いノード・ユニットが構成され、既知のステートに構成されることにより、ネットワークトポロジにおいて更に検出することが可能となる。
トップダウンで、ツリー・トポロジを下方に検出することができる。第1のノード・ユニットが検出され、構成されると、次に、アクセス・ポートに接続されるノード・ユニットを検出し、構成することができる。例えば、値0x003を有するタグを含むイーサネットフレームで、トップにあるノード・ユニットのポート3に接続されるノード・ユニットが検出される。第1のノード・ユニットは、その検出メッセージをタグ付けされていないポート3に送信する前に、タグを除去する。ツリー階層構造におけるアクティブ・リンクで、全てのアクセス・ポートを検出することにより、全てのノード・ユニットを検出し、構成することができる。
リング・トポロジ用の検出は、別のマーリン・ネットワークのネットワーク・ポートが接続されているか否かを検討するために、ネットワーク・ポート(U1又はU2)で、検出メッセージが送出されることを意味するものとできる。インフラストラクチャの何処かに位置する特定のノードのネットワーク・ポートで送出されるべき、タグ付けしない検出メッセージを生成するために、検出メッセージは、タグ0x00Eを有するノードに到着するような方法で、タグ付けされる。0x00Eでタグ付けされた検出メッセージが、U1に到着すると、タグ付けしない検出メッセージが、U2で転送される。U2から、タグ付けされていない検出メッセージの応答が、後ほど到着すると、検出メッセージの応答は、0x000Eでタグ付けされ、U1を経由して転送される。ツリー検出は、2つのメカニズムがノードに与えられることを必要とする。第1に、0x00Eでタグ付けされ、一方のネットワーク・ポートを経て到着する検出メッセージは、他方のネットワーク・ポートを経て、タグ付けされずに送信される。第2に、一方のネットワーク・ポートを経て到着する、タグ付けされていない検出応答メッセージは、0x00Eでタグ付けされ、他方のネットワーク・ポートを経てタグ付けされる。検出応答メッセージは、標準のEFM OAM情報PDUとして実現される。マーリン・ユニット・コントローラが、AUXポート又はOMCポートで与えられる場合には、マーリン・ユニット・コントローラは、全ての検出メッセージに対して責任を有し、検出メッセージは、常に、マーリン・ユニット・コントローラを通過する。既知のユニットが構成されるモードに依存する、リング検出の方法として、2つの場合がある。第1に、マーリン・ユニットが、ツリー・モードにあり、ネットワーク・ポートから0x00EにアドレスされたOAMパケットを受信すると、マーリン・ユニットは、タグを除去し、検出のための他方のネットワーク・ポートで、OAMパケットを送出する。別のユニットが、このポートに接続されるデイジーチェインであれば、その別のユニットは、その検出メッセージを処理し、タグ付けしないで応答を戻す。第1のユニットは、その応答が検出応答であり、ポートIDとして0x00Eを有するフレームをタグ付けしたものであり、他方のネットワーク・ポートに、そのOAMパケ
ットを転送するものであることを認識する。第2に、ノードがリング・モードであり、ノードがネットワーク・ポートから0x0rEでアドレスされたパケット(ここで、rは、そのユニット用のリング・ノード番号)を受信すると、ノードは、タグを除去し、対向するネットワーク・ポートで送出する。別のユニットが、このポートに接続されるデイジーチェインであれば、その別のユニットは、その検出メッセージを処理し、タグ付けしないで応答する。第1のユニットは、その応答がOAM検出応答であり、ポートIDとして0x0rEを有するフレームをタグ付けしたものであり、他方のネットワーク・ポートに、そのOAMパケットを転送するものであることを認識する。このように、ツリー・トポロジに関する方法と同一の方法において、デイジーチェインで接続されるユニットを検出し、構成することが可能となる。
図2は、冗長性をもたらすタンデムで接続することができるシステム240の2つのマーリン・ユニット242、244を示す。当然に、マーリン・ユニット242、244は、タンデムで接続される必要はない。タンデムで接続されると、マーリン・ユニットのU2ネットワーク・ポート246、248(即ち、ノード242、244)は、共にU2リンク250を経て接続され、アクセス・ポート252、254は、ペアでグループ化され、例えば、2つのユニット242、244のアクセス・ポート(i)(ここで、(i)=252/254(1);252/254(2):::;252/254(10))は、同一のグループに属する。マーリン・ユニット242は、U1リンク258を有することができ、マーリン・ユニット244は、U1リンク260を有することができる。ポート・グループのインデックスは、ポートのインデックスと同一とできる。ポート単位のタンデム・ノード242、244の動作は、以下に説明する。カスタマーCからのイングレス・トラフィックは、冗長性をもたらすために、U1及びU2リンクの双方に転送される。タンデム・ノードが、1つ又は様々なIPルータを経由してIPネットワークに接続されると、ルータは、同一のメッセージをIPネットワークに2度、送信しないことを確実にする。タンデム・ノードが、1つ又は様々なイーサネット・スイッチを経由してスイッチド・イーサネットに接続されると、タンデム・ノードは、重複したメッセージが全くその添付スイッチに送信されないことを保証するという責任が生じる。
例えば、タンデム・ノード242のエグレス・トラフィックを、タンデム・ノード242のネットワーク・ポート・リンクU1を経由して、即ち、構成しているマーリン・ノードのうちの1つにあるU1ネットワーク・ポートを経て受信することができ、受信したトラフィックのタグにより決定されるポート・グループのアクセス・ポートの1つに転送される。トラフィックが、同時にタンデム・ノードの他方のネットワーク・ポート(即ち、他方に構成されているマーリン・ノードのポートU1)を経て受信し、同一の値でタグ付けされると、そのトラフィックは、同一のポート・グループの、アクセス・ポートの1つに転送されるので、タグ付けされたトラフィックがタンデム・ノードの一方又は他方のネットワーク・ポートを経由してきたとしても、問題が生じない。タンデム・ノード242、244内のトラフィックのルーティングは、0xXX3でタグ付けされたフレームがポート・グループ3のポートの1つに転送されるような、個別のマーリン・ノードの場合と同様に、タグに依存する。
ポート・グループのアクセス・ポート252、254の一方を経て受信したイングレス・トラフィックは、タンデム・ノード242、244のネットワーク・ポートU1の双方に転送される。そのグループの他方のポートを経て受信したイングレス・トラフィックは、好適にドロップされる。
従って、タンデム・ノードの動作は、ポート・グループ内の個々のポートについてのアイデンティティが無視されるように、そのポート・グループが抽象的なポートとみなすことができれば、通常のマーリン・ノードの動作と同一になる。
図3に最も良く示されるように、本質的に、タンデム・ノード256は、接続されるU2ポート及び2つのU1ポート258、260を有する2つのマーリン・ユニット242、244を含むことができる。タンデム・ノード256のポート・グループ(i)は、2つの構成しているユニット242、244のアクセス・ポート(i)を含むことができる。2つのマーリン・ユニット242、244の各々は、タンデム・モードで動作する。タンデム・モードであるときは、マーリン・ユニットが、アクセス・ポート単位で、アクティブ及びスタンバイのステートを含む2つのタンデムステートのうち一方とすることができる。第1のアクセス・ポートに対するマーリン・ユニットのステートは、アクティブとなることができ、その際、マーリン・ユニットは、第2のアクセス・ポートに対して、スタンバイステートとなることができる。言い換えれば、マーリン・ユニットのステートは、アクセス・ポートのステートと関連している。アクセス・ポート(p)に対してマーリン・ユニットがアクティブステートにあるときは、マーリン・ユニットは、通常のマーリン・ユニットと同様に、正確に動作する。即ち、マーリン・ユニットは、ネットワーク・ポートのいずれかから受信した、0xpでタグ付けされたデータを、ポート(p)に転送し、アクセス・ポート(p)を経て受信した全てのイングレス・トラフィックをネットワーク・ポート258、260の双方に転送する。アクセス・ポート(p)に対してスタンバイステートにあるときは、マーリン・ユニットは、エグレス・トラフィック及びそれとは逆のイングレス・トラフィックに対してU2用に変更されない、U1ポート258又は260を経て受信した、0xXXpでタグ付けされた全てのトラフィックをバイパスする。更に、アクセス・ポート(p)を経て受信したイングレス・トラフィックは、ドロップされる。
また、タンデム・モードで動作するマーリン・ユニットは、アクセス・ポート単位及びタグ単位で動作できる。この場合、第1のアクセス・ポート及び第1のタグ(p, t)に関するステートは、アクティブとすることができ、その際、マーリン・ユニットのステートは、相対する第2のアクセス・ポート及び第2のタグ(p’, t’)をスタンバイすることができる。ここで、p=p’又はt=t’のいずれか一方が成立している。アクセス・ポート(p)及びタグ(t)に対して、マーリン・ユニットが、アクティブステートであるときは、マーリン・ユニットは、通常のマーリン・ユニットと同様に正確に動作する。即ち、マーリン・ユニットは、ネットワーク・ポートのいずれかから受信した0xptでタグ付けされたデータを、ポートpに転送し、0xtを読み取るようにタグを変更し、及び、0xtでタグ付けされたアクセス・ポートpを経て受信した全てのイングレス・トラフィックをネットワーク・ポート258、260の双方に転送し、0xptを読み取るようにタグを変更する。アクセス・ポート(p)及びタグ(t)に対して、スタンバイステートであるときは、マーリン・ユニットは、エグレス・トラフィック及びそれとは逆のイングレス・トラフィックに対してU2用に変更されない、U1ポート258又は260を経て受信した、0xptでタグ付けされた全てのトラフィックをバイパスする。更に、0xtでタグ付けされたアクセス・ポート(p)を経て受信したイングレス・トラフィックは、ドロップされる。
このように、如何なるマーリン・ユニットの場合でも、ネットワーク・ポートを重複し、ノード自体を重複し、及び、アクセス・ポートを重複するので、タンデム・ノードは、高度の冗長性をもたらす。保護のあるアクセス・ポートは、デュアル・ネットワーク・ポートを有するユニット(U)をタンデム・ノードに接続することによって構成させることができ、例えば、ユニット(U)の双方のネットワーク・ポートが、タンデム・ノードの同一のポート・グループの2つのポートに接続される。如何なるシステムも、タンデム・ノードのアクセス側に接続することができ、ネットワーク・ポートの双方からタンデム・ノードが受信する限り、保護される。変更なしでそのコンセプトをサポートできる2つのシステムは、マーリン・ユニット自体と、FSP150SPユニットなどのADVAユニットである。マーリン又はタンデム・ユニットからの完全なサブ・ツリー構成を、ポート・グループに接続できることは理解されるべきである。また、マーリン・ユニットから保護のないチェイン構成が、上述の要件が満たし、ポート・グループに接続させることができることは理解されるべきである。
図4を参照して、シム・ヘッダ(shim header)などのヘッダー62を、発信元アドレス64とIEEE802.3などの代表的な802.1qのフレーム形式68のイーサネットタイプETYPE 66との間に挿入することが可能である。
図5に示すように、本システムのマーリン・ユニットは、IEEE802.3イーサネットパケット76の発信元アドレス72の直後置かれる、IEEE 802.1q形式に基づく32ビットのシム・ヘッダ、又はタグ70を用いることができる。
タグ70は、TPIDフィールド78、優先フィールド80、CFIフィールド82、及びVIDフィールド84を含むことができる。12ビットのVLAN IDフィールド(VID)84は、発信元ルーティング情報を保持するのに用いられる、ニブル86、ニブル88及びニブル90などの3つの独立した4ビットのフィールドに分割される。これは、802.1qヘッダあたり最大3つのマルチプレクサ・レベルを生じさせる。より多くのレベルを用いることができるが、QinQである仮想インターフェイスにカスタマーポートをマップするためには、ルータが複数の802.1qヘッダを処理することが必要になる。マーリン・ユニットは、マーリン・ユニットを通過するパケットをアドレスし、転送するためのタグとして、VID(VLAN Id)フィールド84を用いる。好適には、TPIDセクション78は常に0x8100に設定される。優先フィールド80は、パケットの優先度用に用いることができる。CFIフィールド82は、通常、マーリン・ユニットによって用いられず、好適には、常にゼロに設定される。
上述したように、12ビットのVIDフィールド84は、ニブル86、88及び90に分割することができ、各ニブルは、マーリン・ツリー・トポロジの、あるレベルにアドレスするために用いられる。ツリー・トポロジにアドレスすると、第1のゼロでないニブル(ニブル86で開始)は、パケットが到着する最初のユニット用のアドレスを示す。ニブル88、90などの何らかの第2のニブルは、ツリー階層構造のノードにおいて上方又は下方の、次のユニット用のアドレスを示す。
図6は、ツリー・トポロジにおいて、タグ・アドレッシングが如何になされるかの例92を示す。図7は、ユニットが、ツリー・モード又はポイント・トゥ・ポイント(point-to-point)・モードにあるときに、有効なアドレッシングのためのルール93を規定している。
図8に示すように、リング/デイジーチェイン・アドレッシング95は、2つのVLANタグを有し、VLANタグは、リングのあるレベル用に用いられる。第1のニブルは、リング・ノード・アドレッシング用に用いられる。第2のニブルは、リング・ノードのアドレス・ポート用に用いられる。これは、ある追加のツリー・レベルのアドレッシング用に用いることができる1つのニブルを残しておくことになる。ニブル90で開始する、リングにおけるアドレッシングの際に、第1のゼロでないニブルはリング・ノード番号を示し、第2のニブルは、ポート・アドレスを示す。
図9は、リング・トポロジ97のアドレシングが如何になされるかを示し、図10は、ユニットが、リング・ノードにあるときに、有効なアドレッシングのためのルール99を規定している。
ポート58、60などの各アクセス・ポートは、ポートが別のマーリン・ポートに接続されるか、又はカスタマーに接続されるかを示すように、ブランチ・モード又はリーフ・モードにできる。ノードがブランチ・モードであり、タグが与えられるときには、タグは、到着するポート番号で変更される。ノードがブランチ・モードであり、タグが与えられないときには、新たなタグが加えられ、後述するように、ノードがリーフ・モードである場合と同様である。ノードがリーフ・モードであるとき(デフォルト・モードとできる)、新たなタグが、常に到着するフレームに加えられる。新たな802.1qのシム・ヘッダが、パケット内容とは関係なくポートに到着するパケットに加えられる。12ビットのタグは、ブランチ・モードの16進00X (hex 00X)に設定され、ここで、(X)は、ポート番号1..Aに対応する。ノードがブランチ・モードであるとき、別のマーリン・ユニットのアップリンクは、このポートに添付される。マーリン特有の802.1qのシム・ヘッダを既に含む、到着するイングレス・パケットは、以前のユニットからのポート情報及びこのユニットからのポート情報の双方を含むように変更される。従って、12ビットのタグは、16進0YZ(hex 0YZ)に設定され、ここで、(Y)は、追加したポート番号に対応する。
図11を参照して、パケットがリーフ・ノードに設定されるアクセス・ポートに到着するときは、VLANタグ108は、パケットに加えられる。ノードは、ポート4に到着するパケットが、0x004に設定されたVIDフィールドを有するように、ポート番号をタグのVIDフィールド108に加える。VLANタグを含み、アクセス・ポートに到着するパケットは、ノードがブランチ・ノードにあるときに、変更されたタグを有する。パケットが到着する時点でポート番号が、そのタグにおける第1のエンプティ又はゼロのニブルのタグに加えられ、例えば、最も右側のニブルで開始する。このように、ポート2に到着するタグVID0x004を有するイングレス・パケットは、タグVID0x042を有するネットワーク・ポートに転送される。ノードがブランチ・モードにあるときに、VLANタグ無しでアクセス・ポートに到着するパケットは、ノードがリーフ・モードにあるときにアクセス・ポートに到着するパケットと同様に、扱われる。アクセス・ポートは、U1/U2/双方モードに設定できる。アクセス・ポートが、U1に設定されていれば、このポートからのパケットは、ネットワークのアップリンク・ポートU1に転送されるのみである。アクセス・ポートが、U2に設定されていれば、このポートからのパケットは、ネットワークのアップリンク・ポートU2に転送されるのみである。アクセス・ポートが、双方モードに設定されていれば、このポートからのパケットは、ネットワーク・ポートU1及びU2の双方に転送される。好適には、QAM応答は、U1/U2/双方モードの設定に関わらず、常に、要求の到着したポートと同一のポートを経て送り返される。
例えば、パケット100は、カスタマー102から、リーフ・モード105であるノード106のアクセス・ポート104に到着することができ、リーフ・モード105は、ノードがノード・ツリー99の最低レベルに位置されていることを意味している。ノード106がブランチ・モードであれば、パケットが、タグを既に有すると推定され、ツリーにおけるより下方のリーフ・モードにおける以前のノードが、VIDフィールドでタグを既に追加されていたと推定される。ノード106が、リーフ・ノードであるので、ノード106は、エンプティ・タグ107をVIDフィールド108を有するパケット100に加え、右側に対して最も遠いニブルは、パケット100の到着したことで、ポート番号でいっぱいにされる。例えば、パケット100のVIDフィールド108は、ニブル110、112、114を有することができる。パケット100がポート4に到着すると、ノード・ツリー99の更に上方に送信される前に、VIDフィールド108が0x004を読み取れるように、ニブル114は、4に設定される。ノード106が、ブランチ・モード117であるノード116にパケットを転送すると、VIDフィールド108の情報は、左側に1ステップ分シフトされる。パケット100がノード116のネットワーク・ポート2に到着すると、VIDフィールド108が0x042を読み取れるように、ニブル112は、第1のノード・レベル118でそのポート番号を示すための番号4を含むように変更され、ニブル114は、第2のノード・レベル120でそのポート番号を示すための番号2を含むように変更される。このようにして、ニブル114は、ツリー・トポロジ99の最も高いレベルでノードの新たなポート番号を受信する際に、ニブル114のポート番号は、ニブル112にシフトされる。
ノード116が、パケットをノード122に送信するとき、VIDフィールド108の情報は、再度、左側に1ステップ分シフトされる。パケット100が、ノード122のアクセス・ポート3に到着すると、VIDフィールド108が0x423を読み取るように、ニブル110は、番号4を含むように変更され、ニブル112は、番号2を含むように変更され、及び、ニブル114は、第3のノード・レベル124でそのポート番号を示すための番号3を含むように変更される。次に、ノード122は、パケット100を、ネットワーク・コア・システムの所望のアドレスに情報を送信できる、ルータ又はスイッチ123に送信する。ルータ又はスイッチ123は、VIDフィールド108が正しく構成されていないことが分かれば、ルータ又はスイッチ123は、パケットをドロップするように設定させることができる。
図12を参照して、タグ付けされたパケットがネットワーク・ポートに到着するときに(即ち、エグレス到着)、その宛先は、VLANタグのVIDフィールドにおける第1のゼロでないニブルによって規定される。VIDフィールドは、最終的なカスタマーのアドレスを含んでおらず、カスタマーが接続しているリーフ・ノードのポート番号のみであることは理解されるべきである。第1のゼロでないニブルが、0x1−0xAであれば、パケットは、対応するポート用の列に転送される。また、タグは、第1のゼロでないニブルがゼロに設定されるように、変更される。最後のニブルのみがゼロでなければ、パケットがツリー・トポロジによって最後の宛先に到達した際に、VLANタグは、除去される。タグ付けされていないEFM OAMフレームを、そのユニットのOAMファンクションに転送することができる。
例えば、パケット130は、ルータ134からのノード122に、リンク132で到着できる。 ノード・ツリー101へとパケットを送信する前に、ルータ134は、ルータ・テーブルに従って、タグと正しいVIDフィールド情報を追加し、及び、ノード・ツリー101を通過する経路を追加する。ルータ及び/又はノードは、追加されたタグが正しく構成されていることを確かめることができる。タグが正しく構成されていなければ、パケットをドロップすることができる。パケットは、0x423を読み取るVIDフィールド136を受信することができる。ノード122は最初に、ニブル142における番号を読み取る。次に、ポート番号3でパケット130を送信する前に、VIDフィールド136が0x042を読み取れるように、ポート番号3は除去され、VID情報は、右側に1ステップ分シフトされる。ノード122のポート3にリンクされるノード116は、パケット130を受信する。ノード116は最初に、ニブル142における番号を読み取る。ポート番号2でパケット130を送信する前に、VIDフィールド136が0x004に読み取れるように、ニブル142におけるポート番号2は除去され、VID情報は、再び右側に1ステップ分シフトされる。ノード116のポート2にリンクされるノード106は、パケット130を受信する。ノード106は最初に、ニブル142における番号を読み取る。ポート番号4でパケット130をカスタマー102に送信する前に、最後のニブルのみがゼロでないので、VIDフィールドを含む全タグが除去される。
図13に、最も良く示されるように、保護のないツリー・トポロジ380を構成できるように、最大3レベルでツリーを構成することが可能である。トップにあるマーリン・ユニット382は、ルータ384、386に接続される。このように、接続可能なカスタマーの数を、かなり増加させる。
図14に、最も良く示されるように、マーリン・ユニットを、デイジーチェイン・トポロジ388に配置でき、ここで、第1のマーリン・ユニット392の、あるネットワーク・ポート390は、別のマーリン・ユニット396などにおけるネットワーク・ポート394に接続される。タグの第1の部分は、チェインでマーリン・ユニット392をアドレスでき、その際、タグの第2の部分は、そのマーリン・ユニットのポートをアドレスできる。このように、マーリン・ユニットが、タグの第1の部分で規定されない限り、マーリン・ユニットは、ネットワーク・ポート間で情報を転送する。マーリン・ユニットがアクセス・ポートの1つに情報を受信するとき、マーリン・ユニットは、タグの第1の部分に、そのチェイン上のマーリン・ユニットの番号を追加でき、タグの第2の部分に、情報を受信したアクセス・ポートからのポート番号の番号を追加できる。次に、マーリン・ユニットは、前述したように、双方のアップリンクに情報を転送できる。シングルチェインで最大12個のユニットを接続できる。当然に、要求に応じて、より多くの、又は、より少ないユニットを用いることができる。また、同一又は2つの独立したルータ398、400を、チェインの2つの終点402、404に接続することによって、チェインにおけるルータの冗長をサポートすることも可能である。チェインが、他方の間違い側のルータに到着するチェイン・ノードに対してエグレス・トラフィックを遮断しても、その遮断は失われ、システムを回復できない。幾らかのカスタマーが、まだこのシナリオにおけるサービスを有している。
これは、VRRP/HSRPに関する問題であり、原理的に、タンデム・ノードに関連して前述した問題と同一である。OSPFなどの他のメカニズムは、チェインが遮断された後でさえ完全に回復できる。VRRP/HSRPは、ルータの冗長性を提供し、ルータポートに直接接続されるリンクの保護を提供するが、他の故障から確実に回復することができない。
図15に、最も良く示されるように、ユニット406のネットワーク・ポート412を他方のユニット408のネットワーク・ポート414に接続することによって、マーリン・ユニット406、408を、ポイント・トゥ・ポイント・トポロジ410で接続することができる。カスタマー409は、ユニット406に接続され、カスタマー411は、ユニット408に接続される。
マーリン・ユニットから接続される保護のないツリーと同様に、タンデム・ノードを用いることによって、保護のあるツリー・トポロジを構成することができる。タンデム・ノードは、保護のあるツリーである。マーリン・ユニットの双方のネットワーク・ポート、又は、タンデム・ノードを、タンデム・ノードのポート・グループの2つのポートに接続することによって、マルチ・レベルで保護のあるツリーを構成することができる。
以下の要件を、保護のあるツリーに課すことができる。ツリーは、レベル(i−1)で保護される場合にのみ、レベル(i)で保護される。この要件は、保護のあるツリーが、そのルートから開始するトップダウンで構成させることを含んでいる。例えば、第2のレベルが、タンデム・ノードを用いて構成されるのであれば、第1のレベルもタンデム・ノードを用いて構成される。冗長型のツリー・トポロジの例は、以下の図で与えられる。
図16は、冗長型のツリー・トポロジ416を示し、ここで、トップ・レベルは、シングル・ノード418a及び418bを含むタンデム・ノード418を用いて構成される。好適には、各ツリー・トポロジは、1つのトップ・ノードのみを有し、1つのトップ・ノードは、ルータ419,421に直接、接続される。このように、別のネットワーク・リンク460が、ルータ421に接続される際に、タンデム・ノード418は、ルータ419に接続されるネットワーク・リンク460を有することができる。また、タンデム・ノード418は、各ノード418a及び418bからの組である、アクセスリンク464、466、468の組を有し、それぞれノード470、472、474に接続される。
ツリー・トポロジ420は、図17に示され、ここで、第2のレベルも、タンデム・ノード422、424、426を用いて構成されている。保護のないツリーの場合と全く同様に、ルータの冗長性を、保護のあるツリーにおいてサポートすることができ、即ち、冗長型のデュアル・ルータを保護のあるツリーのデュアル・アップリンクに接続することによって、サポートすることができる。
図18に、最も良く示されるように、シングル・ノード440a、440bを含むタンデム・ノード440のポート・グループにおける、2つのポート436、438のそれぞれに対して、保護のあるチェイン・トポロジ428を、保護のないチェイン434のアップリンク430、432に接続することによって構成している。ポート436をノード440aと関連付けることができ、その際、ポート438をノード440bと関連付けることができる。2つの冗長型のデュアル・ルータ442、444を、タンデム・ノード440の2つのネットワーク・ポートに接続することによって、ルータの冗長性を与えることができる。タンデム・ノード440によって受信されるトラフィックは、リンク430、432のうち1つにおいて、アクティブ又はスタンバイのステートであるノードに依存してドロップし、タンデム・ノード418は、アップリンク441、443において情報を送信する。例えば、ノード440aがアクティブステートで、ノード440bがスタンバイステートであるときは、ノード440bは、アクセスリンク432に接続されるポート438において受信されるトラフィックをドロップする。アクティブステートのノード440aは、アップリンク441を経由してリンク430から受信した情報を、ルータ442に送信し、及び、スタンバイステートのノード440bに接続される第2のアップリンクを経由して、スタンバイステートのノード440bは、アップリンクのリンク443を経由して、その情報をルータ444に転送する。前述したように、タンデム・ノードによって受信されるトラフィックは、リンク430又はリンク432で、チェイン434に送信される。
図19に示すように、2つのアップリンク446、448が、ポイント・トゥ・ポイント構成450で用いられるときは、データは、常に、双方のリンクに送信される。ポイント・トゥ・ポイント構成450は、ルータを有していないことは理解されるべきである。例えば、ユニット452は、双方のリンク446、448で送信することができる。ユニット454などの受信側では、リンク446、448のうち1つから、データを受け取る。各ユニットは、データを受信するリンクから、アップリンク・ポートのうち1つを、自動的に選択する。各ユニットは、アクティブ・リンクが故障した場合には、受信側の他方のリンクへと自動的に切り換える。
本発明を、好適な構成及び実施例で説明したが、特許請求の範囲に記載の趣旨及び範囲から逸脱することなく、ある変更及び代替を行うことができることは、理解されるべきである。
アクセスネットワークにおけるノード・ユニットを示す図である。 タンデム・モードで接続される2つのノード・ユニットを示す図である。 タンデム・ノードの概略を示す図である。 シム・ヘッダを有するフレームを示す図である。 ニブルを有するVLANパケットを示す図である。 ツリー・モードのアドレッシングを示す図である。 ツリー・モードのアドレッシングのルールを示す図である。 リング・モードのアドレッシングを示す図である。 リング・モードのアドレッシングを示す図である。 リング・モードのアドレッシングのルールを示す図である。 イングレス・トラフィックのポート番号シフトを示す図である。 エグレス・トラフィックのポート番号除去を示す図である。 本発明の、保護のないツリー・トポロジを示す図である。 本発明の、冗長型のデイジーチェイン・トポロジを示す図である。 本発明の、保護のないポイント・トゥ・ポイント・トポロジを示す図である。 本発明の、タンデム・ノードを有する冗長型のツリー・トポロジを示す図である。 本発明の、複数のタンデム・ノードを有する冗長型のツリー・トポロジを示す図である。 本発明の、タンデム・ノードを有する冗長型のリング・トポロジを示す図である。 本発明の、冗長型のポイント・トゥ・ポイント・トポロジを示す図である。

Claims (11)

  1. トポロジにより、情報を送信する方法であって、
    第1のアクセス・ポート、第2のアクセス・ポート、及び、ルータに接続される第1のアップリンクを有する第1のノードを設けるステップと、
    第1のアクセス・ポート、及び、前記第1のノードの前記第1のアクセス・ポートに接続される第1のアップリンクを有する第2のノードを設けるステップと、
    第1のアクセス・ポート、及び、前記第1のノードの前記第2のアクセス・ポートに接続される第1のアップリンクを有する第3のノードを設けるステップと、
    第1のパケットを、前記第1のアクセス・ポートを経て前記第2のノードに送信するステップと、
    前記第2のノードが、第1のポート番号を有するタグを、前記第1のパケットに追加するステップと、
    前記第2のノードが、前記第1のパケットを、前記第2のノードの前記第1のアップリンクを経由して、前記第1のノードの前記第1のアクセス・ポートに送信するステップと、
    前記第1のノードが、前記第1のノードの前記第1のアクセス・ポートを経て前記第1のパケットを受信するステップと、
    前記第1のノードが、前記第1のノードの前記第1のアクセス・ポートの第1のポート番号を、前記タグに追加するステップと、
    前記第1のノードが、前記第1のノードの前記第1のアップリンクを経由して、前記第1のパケットを第1のルータに送信するステップとを含む方法。
  2. 前記第1のノードと等価である第1の姉妹ノードに接続される、第2のアップリンクを、前記第1のノードに設けるステップを更に含む請求項1に記載の方法。
  3. 前記第1のノードが、前記第2のアップリンクを経由して、前記第1のパケットを前記第1の姉妹ノードに送信するステップを更に含む請求項1に記載の方法。
  4. 前記第1の姉妹ノードが、前記第1の姉妹ノードの第1のアップリンクを経由して、前記第1のパケットを第2のルータに送信するステップを更に含む請求項3に記載の方法。
  5. 前記第1のパケットの前記タグに、以前のノードのポート番号を含む第1のニブルと、第2のニブルとを設け、前記第1のノードが、前記第1のノードの前記第1のポート番号を、前記第2のニブルに追加するステップを更に含む請求項1に記載の方法。
  6. 前記第1のニブルにおける前記第1のポート番号を、前記第2のニブルにシフトするステップを更に含む請求項5に記載の方法。
  7. 第2のパケットのタグに、第2のポート番号を含む第1のニブルと第2のニブルとを設けるステップを更に含む請求項1に記載の方法。
  8. 前記第2のノードが、前記第2のパケットの前記第1のニブルから、前記第2のポート番号を除去するステップを更に含む請求項7に記載の方法。
  9. 前記タグが、前記第1及び前記第2のニブルにおいて、ゼロでない値を全く含んでいないときに、前記第2のノードが、前記第2のパケットから前記タグを除去するステップを更に含む請求項8に記載の方法。
  10. 互いに接続されるノード間のツリー・トポロジを形成するステップを更に含む請求項1に記載の方法。
  11. 互いに接続されるノード間のリング・トポロジを形成するステップを更に含む請求項1に記載の方法。
JP2007504992A 2004-03-26 2005-03-12 ネットワークシステムのツリー及びリング型のトポロジでの情報送信方法 Pending JP2007531397A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/810,934 US7391771B2 (en) 2004-01-23 2004-03-26 Method of sending information through a tree and ring topology of a network system
PCT/US2005/007976 WO2005104447A2 (en) 2004-03-26 2005-03-12 Method of sending information through a tree and ring topology of a network system

Publications (1)

Publication Number Publication Date
JP2007531397A true JP2007531397A (ja) 2007-11-01

Family

ID=35197646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504992A Pending JP2007531397A (ja) 2004-03-26 2005-03-12 ネットワークシステムのツリー及びリング型のトポロジでの情報送信方法

Country Status (5)

Country Link
US (1) US7391771B2 (ja)
EP (1) EP1728174A4 (ja)
JP (1) JP2007531397A (ja)
CN (1) CN1934560A (ja)
WO (1) WO2005104447A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294772A (ja) * 2008-06-03 2009-12-17 Fujitsu Ltd スイッチ装置、ストレージシステム、およびルーティング方法

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751416B2 (en) * 2003-09-18 2010-07-06 Cisco Technology, Inc. Virtual network device
US7839843B2 (en) * 2003-09-18 2010-11-23 Cisco Technology, Inc. Distributed forwarding in virtual network devices
US8526427B1 (en) 2003-10-21 2013-09-03 Cisco Technology, Inc. Port-based loadsharing for a satellite switch
US8990430B2 (en) 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
US8208370B1 (en) 2004-03-31 2012-06-26 Cisco Technology, Inc. Method and system for fast link failover
US7889733B2 (en) * 2004-04-28 2011-02-15 Cisco Technology, Inc. Intelligent adjunct network device
US7706364B2 (en) 2004-05-19 2010-04-27 Cisco Technology, Inc. Virtual network device clusters
US7710957B2 (en) 2004-05-19 2010-05-04 Cisco Technology, Inc. System and method for implementing multiple spanning trees per network
US7436836B2 (en) * 2004-06-30 2008-10-14 Cisco Technology, Inc. Method and apparatus for detecting support for a protocol defining supplemental headers
US7808983B2 (en) 2004-07-08 2010-10-05 Cisco Technology, Inc. Network device architecture for centralized packet processing
US8730976B2 (en) * 2004-08-17 2014-05-20 Cisco Technology, Inc. System and method for preventing erroneous link aggregation due to component relocation
US7634595B1 (en) * 2004-12-16 2009-12-15 Emc Corporation Method for suspending a discovery process, saving the state of the discovery process, and resuming the discovery process during a distributed copy operation
US8194656B2 (en) * 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US8542574B2 (en) * 2005-06-29 2013-09-24 Honeywell International Inc. Apparatus and method for network error prevention
KR100738536B1 (ko) * 2005-12-27 2007-07-11 삼성전자주식회사 Utp/광 통합 네트워크의 이더넷 스위치/라우터 및 그방법
US8014388B2 (en) * 2006-04-11 2011-09-06 Cisco Technology, Inc. Using a dual purpose physical layer interface for a flexible chassis-based server
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US7664108B2 (en) * 2006-10-10 2010-02-16 Abdullah Ali Bahattab Route once and cross-connect many
EP1954009B1 (en) * 2007-02-05 2011-11-30 Koninklijke KPN N.V. VLAN numbering in access networks
EP2079196B1 (en) * 2008-01-08 2010-03-17 Alcatel Lucent Method for protecting a network configuration set up by a spanning tree protocol
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
BR112012032397A2 (pt) * 2010-07-01 2016-11-08 Ericsson Telefon Ab L M método e aparelho para disseminação de informação entre roteadores
US8837493B2 (en) 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
CN102571534B (zh) * 2010-12-21 2015-06-03 中兴通讯股份有限公司 一种基于环网保护的业务传输方法及用于业务传输的节点
CN102185749B (zh) * 2011-06-07 2014-12-10 北京交通大学 采用树形拓扑关系避免路由环路的方法
US8639700B2 (en) 2011-07-19 2014-01-28 Softlayer Technologies, Inc. System and method for efficiently representing and managing a computer facility
AU2012296329B2 (en) 2011-08-17 2015-08-27 Nicira, Inc. Logical L3 routing
AU2012296330B2 (en) 2011-08-17 2016-03-17 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
US9585032B2 (en) * 2012-07-12 2017-02-28 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for providing data plane redundancy
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9344349B2 (en) 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US10193771B2 (en) 2013-12-09 2019-01-29 Nicira, Inc. Detecting and handling elephant flows
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9985896B2 (en) 2014-03-31 2018-05-29 Nicira, Inc. Caching of service decisions
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
WO2016153511A1 (en) 2015-03-26 2016-09-29 Hewlett Packard Enterprise Development Lp Ring network uplink designation
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10064149B1 (en) * 2015-05-17 2018-08-28 Kiomars Anvari Cloud based wireless network
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
CN106411605B (zh) * 2016-10-28 2019-05-31 北京奇虎科技有限公司 一种节点网络自组织方法、装置、服务器和系统
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
CN111565113B (zh) * 2019-02-13 2021-04-30 烽火通信科技股份有限公司 用于sdn控制器的灵活以太网网络拓扑抽象方法及系统
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
CN110601881B (zh) * 2019-09-04 2021-10-22 厦门网宿有限公司 一种二层专线网络系统、配置方法及设备
CN110730106B (zh) * 2019-12-18 2020-04-17 数字广东网络建设有限公司 基于树状结构的电子公文交换方法、装置和计算机设备
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11171810B1 (en) * 2020-10-07 2021-11-09 Hewlett Packard Enterprise Development Lp Misconfigured uplink identification
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11855862B2 (en) 2021-09-17 2023-12-26 Vmware, Inc. Tagging packets for monitoring and analysis

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5859959A (en) * 1996-04-29 1999-01-12 Hewlett-Packard Company Computer network with devices/paths having redundant links
JP3697317B2 (ja) * 1996-05-28 2005-09-21 株式会社東芝 通信装置
US5802052A (en) * 1996-06-26 1998-09-01 Level One Communication, Inc. Scalable high performance switch element for a shared memory packet or ATM cell switch fabric
US6496502B1 (en) * 1998-06-29 2002-12-17 Nortel Networks Limited Distributed multi-link trunking method and apparatus
US6285656B1 (en) * 1999-08-13 2001-09-04 Holontech Corporation Active-passive flow switch failover technology
US6977930B1 (en) * 2000-02-14 2005-12-20 Cisco Technology, Inc. Pipelined packet switching and queuing architecture
US7149216B1 (en) * 2000-09-05 2006-12-12 Cisco Technology, Inc. M-trie based packet processing
JP2003333061A (ja) * 2002-04-03 2003-11-21 Samsung Electronics Co Ltd イーサネット(登録商標)受動型光加入者網及び点対点エミュレーション方法
US7359383B2 (en) * 2004-03-29 2008-04-15 Hewlett-Packard Development Company, L.P. Load balancing with mesh tagging

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294772A (ja) * 2008-06-03 2009-12-17 Fujitsu Ltd スイッチ装置、ストレージシステム、およびルーティング方法
JP4712069B2 (ja) * 2008-06-03 2011-06-29 富士通株式会社 スイッチ装置、ストレージシステム、およびルーティング方法
US8130779B2 (en) 2008-06-03 2012-03-06 Fujitsu Limited Switch device, storage system, and routing method determining output port for a frame based on hop count

Also Published As

Publication number Publication date
WO2005104447A2 (en) 2005-11-03
EP1728174A2 (en) 2006-12-06
US20060015643A1 (en) 2006-01-19
WO2005104447A3 (en) 2006-03-09
US7391771B2 (en) 2008-06-24
CN1934560A (zh) 2007-03-21
EP1728174A4 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
JP2007531397A (ja) ネットワークシステムのツリー及びリング型のトポロジでの情報送信方法
JP4688765B2 (ja) ネットワークの冗長方法及び中位スイッチ装置
US7672227B2 (en) Loop prevention system and method in a stackable ethernet switch system
EP1730893B1 (en) Method of sending a packet through a node
JP5544440B2 (ja) アドレス型キャリアネットワークにおける区別転送
EP1974485B1 (en) Vpls failure protection in ring networks
CN102461089B (zh) 用于使用标签进行策略执行的方法和设备
US20140146701A1 (en) Evolution of ethernet networks
US20100020809A1 (en) True Ring Networks Using Tag VLAN Filtering
WO2007022238A2 (en) High-availability networking with intelligent failover
US7801141B2 (en) True ring networks with gateway connections using MAC source address filtering
WO2010069382A1 (en) Method and apparatus for transferring data packets between a first network and a second network
WO2005103933A1 (en) A tandem node system and a method therefor
JP4659611B2 (ja) パスプロテクション方法及びレイヤ2スイッチ
US7881307B2 (en) Multiple-instance meshing
JP5089363B2 (ja) 通信システムおよびリングノード装置
CN101312426A (zh) 可堆叠以太网交换机系统中的环路防止系统和方法
JP2007158800A (ja) 通信システムおよび通信方法
JP2010232996A (ja) 冗長的な複数の経路を構成したイーサネットネットワークにおけるパケット転送方法、スイッチ装置、プログラム及びデータ構造

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209