JP2007532070A - アドレス型キャリアネットワークにおける区別転送 - Google Patents

アドレス型キャリアネットワークにおける区別転送 Download PDF

Info

Publication number
JP2007532070A
JP2007532070A JP2007506833A JP2007506833A JP2007532070A JP 2007532070 A JP2007532070 A JP 2007532070A JP 2007506833 A JP2007506833 A JP 2007506833A JP 2007506833 A JP2007506833 A JP 2007506833A JP 2007532070 A JP2007532070 A JP 2007532070A
Authority
JP
Japan
Prior art keywords
network
connection
node
identifier
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007506833A
Other languages
English (en)
Other versions
JP5106100B2 (ja
Inventor
フリスクニー,ロバート
ブラッグ,ナイジェル
パリー,サイモン
アシュウッド−スミス,ピーター
アレン,ディヴィッド
ブルックハイマー,サイモン
ギボン,マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2007532070A publication Critical patent/JP2007532070A/ja
Application granted granted Critical
Publication of JP5106100B2 publication Critical patent/JP5106100B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/122Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • H04L49/254Centralised controller, i.e. arbitration or scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Handcart (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Abstract

本発明は、Ethernet(登録商標)ネットワークのようなアドレス型キャリアネットワークで区別転送を可能にすることに関する。Ethernet(登録商標)スイッチのようなノード(71-75及び78)を有するフレーム型通信ネットワークで接続(76、77)を確立する方法及び接続コントローラが記載される。接続は、様々なノードでEthernet(登録商標)フレームのようなデータフレームを転送するマッピングを構成することにより確立される。マッピングは、a)接続の宛先(又は発信元)ノード(73)に対応する宛先(又は発信元)アドレスとb)VLANタグのような識別子との組み合わせから、様々なノードの選択された出力ポートへのものである。宛先(又は発信元)アドレスと識別子との組み合わせを用いることで、マッピングによって、異なる接続(76、77)に属するデータフレームが、同じ宛先ノードを有する異なる接続にもかかわらず、ノード(75)で区別して転送される(すなわち、異なる出力ポートに転送される)ことが可能になる。このことは、接続をルーティングする柔軟性と、トラヒックエンジニアリングを実行する機能とを可能にする。

Description

本発明は、アドレス型キャリアネットワークにおいて区別転送する方法、ソフトウェア及び装置に関する。排他的ではなく特に、本発明は、Ethernet(登録商標)又はIPネットワークのようなアドレス型転送の本質的にコネクションレスのキャリアネットワークにおいて、区別転送及び接続確立を行う方法、ソフトウェア及び装置に関する。
長年の間、通信キャリアは、効率性及び経済性の理由で、回線交換ネットワークの代わりに又はその上にパケット交換ネットワークを展開してきている。インターネットプロトコル(IP:Internet Protocol)又はEthernet(登録商標)ネットワークのようなパケット交換ネットワークは、事実上、本質的にコネクションレスであり、その結果、サービス品質(QoS:Quality of Service)の問題を受ける。カスタマーは、帯域及びQoSの観点で保証されるサービスを評価する。
キャリアは、本質的にコネクションレスのネットワークを通じてコネクション指向ラベルスイッチパス(又はトンネル)を生成し、それによって保証されたQoS及び帯域サービスをカスタマーに提供するために、レイヤ2ネットワークでマルチプロトコル・ラベル・スイッチング(MPLS:Multi-Protocol Label Switching)を使用することがある。しかし、MPLSは相対的に不安定且つ複雑な標準であり、理想的にはキャリアは代替案を望んでいる。
キャリアネットワークでEthernet(登録商標)スイッチを使用することが望ましい。キャリアのネットワークでEthernet(登録商標)スイッチを使用することは、相互運用性(Ethernet(登録商標)と他のフレーム/パケット/セルのデータ構造(IP、Frame Realy、ATM等)との間のマッピングが周知である)及び経済性(Ethernet(登録商標)スイッチは例えばIPルータと比較して相対的に安価である)の利点を有する。また、Ethernet(登録商標)スイッチを使用することは、キャリアからの広域ネットワークサービスを必要とする企業により使用されている主要な技術であるという明確な利点を提供し、従ってネイティブモードで動作することができる。
しかし、従来の交換Ethernet(登録商標)ネットワークの動作は、保証されたサービスをカスタマーに提供するというキャリアの要件と両立しない。キャリアは、負荷バランシング及び耐性のため、ネットワークがメッシュ型であることを求める。すなわち、それを通過する複数のパスが存在しなければならない。また、キャリアは、トラヒックエンジニアリングを行う機能を求める。すなわち、ネットワークオペレータが、トラヒックが通過し得る明示的にルーティングされた可変帯域接続(又はトンネル)のプロビジョニングを制御する機能を求める。このことは、構築された物理ネットワークが提供される負荷に対応する義務はなく、従って、物理的変更を行う必要なく使用パターンの変更に対して耐性を有するという点で、オペレータにかなりの柔軟性を提供する。
これに対して、従来のEthernet(登録商標)ネットワークは、単一連結である必要がある。すなわち、ネットワークのあらゆるノードの間に唯一の論理パスの選択が存在しなければならない。従って、従来のEthernet(登録商標)ネットワークは、ネットワーク規模の負荷バランシングをサポートしておらず、耐性の問題を受け、トラヒックエンジニアリングをサポートすることができない。更に、運ばれる全体の負荷に関する単一の故障の影響が相当なものになる可能性がある。
物理ループを検出し、論理的に接続を無効にしてループを分解することにより、物理的にメッシュのEthernet(登録商標)ネットワークが単一連結のネットワークに論理的に変換されることを可能にするスパニングツリー・プロトコルが知られている。また、物理接続の故障(従って、完全連結のネットワークを分割する)を検出し、ネットワークを再接続するために自動的に1つ以上の前に無効にした物理接続を復旧することができるスパニングツリー・プロトコルも知られている。これは、高度の耐性を提供する。しかし、キャリアは、ネットワークトラヒックルートを設計し、スパニングツリーが実現可能なものよりかなり高い耐性、柔軟性及び効率性を実現する必要がある。このルーティング機能のレベルは、ルータがこの設計処理の一部として決定された接続にトラヒックを分離することにより、最も良く実現される。
Institute of Electrical and Electronics Engineers (IEEE) standard 802.1Q、2003版に、仮想ブリッジLAN(又はVLAN:Virtual Bridged LAN)が記載されている。図1は、複数のコンポーネントLAN12に分割され、VLAN認識の媒体アクセス制御(MAC:Media Access Control)ブリッジ14を介して接続された従来のVLAN10を示している。典型的には、ユーザが共通のサーバを共有するように、又はユーザが共通のネットワークプロトコル要件を有するように、コンポーネントLAN12は関心のある異なる通信について提供される。各コンポーネントLANを識別するために、固有の識別子(VLANタグ又はVLAN ID)が使用される。ブロードキャストトラヒックは、コンポーネントLAN内のみでブロードキャストされる。このことは、全体ネットワーク10のリソースを小さいブロードキャストドメインに分割することにより、Ethernet(登録商標)のスケーラビリティの問題を克服することに役立つ。VLANタグは、MACブリッジの間の共有リンクでトラヒックを転送するときに異なるコンポーネントLANのトラヒックを区別するために使用される。しかし、標準的なVLANタグのサイズは12ビットに制限されており、また、ネットワークの規模及びコンポーネントLANの分割数を4094に制限している。2つのVLANタグは、一般的な割り当てではない特別の意味で保留されている。
Internet Engineering Task Force(IETF)は、draft-kawakami-mpls-lsp-vlan-00.txtというインターネットドラフトを公開している。この文献は、MPLSネットワークでのラベルスイッチング用のMPLSラベルの使用と類似した方法で、Ethernet(登録商標)ネットワークを通じてラベルスイッチング用のVLANタグを使用することを記載している。VLANタグは、レイヤ2トンネルに属するものとして、ラベルスイッチパス(LSP:label switched path)の入口点でトラヒックに印を付けるラベルとして使用され、ネットワークにおけるVLAN認識のEthernet(登録商標)スイッチは、VLANラベルスイッチルータとして動作する。
接続は1つ以上のLSPを使用して作られる。接続に沿った中間ノードは、任意選択でインバウンド・ラベルを異なるアウトバウンド・ラベルに交換してもよい。このように、VLANタグは、何らかの所定のローカルノードに特有の意味を持ち、VLANタグを再利用する機能は、802.1Qのスケーラビリティの問題のいくつかを解決する。
しかしdraft-kawakami-mpls-lsp-vlan-00.txtで提案されている方法の1つの問題は、4094の固有のVLANタグの最大値のみが802.1Q準拠の装置で定義可能であるという点にある。これは、依然として柔軟性を制限し、ネットワークを通じた接続のプロビジョニングの複雑性を増加させる。他の問題は、一般的に一時的なループを生成することなくプロビジョニングされた場合に、接続が容易に再ルーティングされないことがあるという点にある。
他の問題は、Ethernet(登録商標)フレームのフレーム・チェック・シーケンス(FCS:Frame Check Sequence)がフレームのペイロード部分とヘッダ部分との双方で計算されるため、VLANタグ(すなわちラベル)がLSPの入口点又は出口点で交換される毎に、VLANタグが変更しているためFCSが再計算されなければならないという点にある。このことは、全体のEthernet(登録商標)フレームで計算機能を実行することを必要とする。更に、元のFCSが取り除かれて新しいFCSが追加される間に、フレームはFCSの保護がなく、破壊されやすい。
draft-kawakami-mpls-lsp-vlan-00.txtで提案されている‘ラベル交換(label-swapping)’手法の更に他の問題は、LSPのそれぞれのローカルのラベル転送リンクが正確であることに転送が依存しているという点で、“正確性のチェーン(chain of correctness)”を必要とする点にある。このことは、転送を行うためにグローバルに固有のアドレス情報を使用する従来のEthernet(登録商標)と対比されるべきである。LSPラベルは、従来のEthernet(登録商標)毎にグローバルに固有ではないため、値が使用中の他の値に不正確にマッピングされると、ラベル移行を行うときの転送誤りが隠される可能性がある。更に重要なことには、実用的な観点から、‘ラベル交換’動作は、従来のEthernet(登録商標)スイッチ機能及び現在の通信標準からのかなりの変更を示す。
本発明は、Ethernet(登録商標)ネットワークのようなフレーム型ネットワークでの接続の確立を可能にすることに関する。Ethernet(登録商標)ネットワークで接続を確立する機能は、トラヒックエンジニアリング目的になり得る特別な方法でネットワークリソースを分割し、改善した耐性のため物理的に様々なルートでパスを固定し、性能目的、検査の整合性、故障検出及び他の積極的な確認目的でこれらのリソースを監視する機能を提供する。トラヒックエンジニアリングという用語は、所有者がネットワークを効率的に動作することを可能にしつつ、カスタマーの接続のサービス品質を確立して維持する機能を示すため、この文献で広く用いられる。この例は、リンクが過負荷でないことを確保すること、ネットワークを通じて好ましく接続を負荷バランシングすること、何らかの既存の接続を再ルーティングすることによりネットワークの負荷を再設計すること、プロテクション機構を確立すること、トラヒック復旧動作を実行すること、異なるトラヒック形式の相対的優先度、許可制御、ポリシー、スケジューリング等である。
本発明の実施例によれば、1つ以上のネットワークノードでEthernet(登録商標)フレームのようなデータフレームを転送するマッピングを構成することにより、キャリアネットワークで接続が確立される。マッピングは、a)接続の宛先(又は発信元)ノードに対応する宛先(又は発信元)アドレス(MACアドレス等)と、b)識別子(Ethernet(登録商標)ではVLANタグの再利用でもよい)(必ずしもサブネットに固有である必要はないが、宛先(又は発信元)アドレスと結合された場合にのみ固有になる必要がある)との組み合わせから、1つ以上のノードの選択された出力ポートに対するものである。アドレスと識別子との組み合わせを使用することにより、マッピングは、異なる接続に属するデータフレームが、潜在的に同じ宛先(又は発信元)ノードを有する異なる接続にもかかわらず、区別して転送(すなわち異なる出力ポートに転送される)されることが可能になる。このことは、接続をルーティングする際の柔軟性(例えばトラヒックエンジニアリングを行う機能)を可能にする。アドレスという用語が、ネットワークノード又はネットワークノードの入口若しくは出口インタフェース、又はネットワークノードの何らかのサブユニット(例えばポートカード又はネットワークノードのカプセル化機能)を識別する何らかの手段を示すためにこの文献で用いられている点に読者は留意すべきである。
本発明の第1の態様によれば、ネットワークで接続を確立する方法が提供され、
ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成するステップを有し、
第1のマッピングは、ネットワークのアドレス機構内でネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、ノードの選択された出力ポートに対するものであり、
これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、接続はノードを通過し、
第1の識別子は、第1のネットワークアドレスの装飾子であり、これによって、組み合わせが、ノードにおける第1のノード宛の又は第1のノードからのデータフレームの区別転送を可能にする。
本発明の第2の態様によれば、ネットワークで接続を確立する接続コントローラが提供され、
ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成する第1の信号を生成するために使用される信号生成器を有し、
第1のマッピングは、ネットワークのアドレス機構内でネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、ノードの選択された出力ポートに対するものであり、
これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、接続はノードを通過し、
第1の識別子は、第1のネットワークアドレスの装飾子であり、これによって、組み合わせが、ノードにおける第1のノード宛の又は第1のノードからのデータフレームの区別転送を可能にする。
本発明の第3の態様によれば、データフレームを転送する際に使用される第1のマッピングで構成されたノードを有するネットワークが提供され、
第1のマッピングは、ネットワークのアドレス機構内でネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、ノードの選択された出力ポートに対するものであり、
これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、接続はノードを通過し、
第1の識別子は、第1のネットワークアドレスの装飾子であり、これによって、組み合わせが、ノードにおける第1のノード宛の又は第1のノードからのデータフレームの区別転送を可能にする。
前記の本発明の第1の態様の方法を実行するように構成された1つ以上のノードを有する通信ネットワークも提供される。
前記の本発明の第1の態様の方法を実行するように構成されたコンピュータプログラムも提供される。
有利には、本発明により、フレーム型ネットワークでかなり柔軟的に接続が確立されることが可能になり、ネットワーク規模のトラヒックエンジニアリングが可能になる。更に、ラベル交換が行われないため、draft-kawakami-mpls-lsp-vlan-00.txtで提案されている方法に固有の特定の問題(オーバーヘッド処理、及び破壊に対するフレームの脆弱性)が克服される。
本発明の第4の態様によれば、フレーム型ネットワークで接続を確立する方法が提供され、
ネットワークの1つ以上のノードで、データフレームを転送する際に使用される第1のマッピングを構成するステップを有し、
第1のマッピングは、ネットワークの第1の宛先ノードに対応する第1の宛先アドレスと第1の識別子との組み合わせから、1つ以上のノードの選択された出力ポート又はそのそれぞれの選択された各出力ポートに対するものであり、
これによって、1つ以上のノードを通じて第1の宛先ノードに第1の接続の少なくとも一部を確立する。
一実施例では、本発明の方法は、少なくとも1つのノードで、データフレームを転送する際に使用される第2のマッピングを構成することを有し、
第2のマッピングは、ネットワークの第2の宛先ノードに対応する第2の宛先アドレスと第2の識別子との組み合わせから、1つ以上のノードの選択された出力ポートに対するものであり、
これによって、少なくとも1つのノードを通じて第2の宛先ノードに第2の接続の少なくとも一部を確立し、
少なくとも1つのノードの選択された出力ポートは、第1及び第2のマッピングについて異なり、
これによって、少なくとも1つのノードで、第1及び第2の接続に関連するデータフレームの区別転送を可能にする。
従って、有利には、例えば中間ノードでルートに収束して再び分岐する2つの接続が確立されてもよい。
一実施例では、第1及び第2の宛先アドレス並びに第1及び第2の宛先ノードは同じである。従って、例えば、同じ宛先ノードを有するにもかかわらず、中間ノードで収束して分岐する2つの接続が確立されてもよい。このことにより、接続を設定する際にかなりの柔軟性が可能になる。
一実施例では、第1及び第2の識別子は同じである。従って、例えば、同じ識別子を使用しているにもかかわらず、中間ノードで収束して分岐する2つの接続が確立されてもよい。従って、識別子がとることのできる値の数の制限は、トラヒックエンジニアリングの際の柔軟性をあまり低減しない。
ネットワークはEthernet(登録商標)ネットワークであり、1つ以上のノードはEthernet(登録商標)スイッチであることが好ましい。識別子はVLANタグであることが好ましい。有利には、このことにより、全く新規且つ独創的な方法で構成されていても、従来の比較的安価なVLAN認識のEthernet(登録商標)スイッチを使用して、トラヒックエンジニアリングされたネットワークが展開されることが可能になる。
一実施例は、構成は、ネットワークの制御プレーンにより実行される。従って、キャリアはネットワークにおけるトラヒックエンジニアリング接続の確立に対して直接の制御を有する。制御プレーンは、ASON/ASTNであることが好ましい。制御プレーンは、集中型でもよく、分散型でもよい。
前記の本発明の第1の態様の方法を実行するように構成された1つ以上のノードを有するフレーム型通信ネットワークも提供される。
前記の本発明の第1の態様の方法を実行するように構成されたソフトウェアも提供される。
本発明の第5の態様によれば、フレーム型ネットワークで接続を確立する接続コントローラが提供され、
ネットワークのトランスポートノードで、データフレームを転送する際に使用される第1のマッピングを構成する第1の信号を生成することができる信号生成器を有し、
第1のマッピングは、ネットワークの第1の宛先ノードに対応する第1の宛先アドレスと第1の識別子との組み合わせから、トランスポートノードの選択された出力ポートに対するものであり、
これによって、第1の信号は、トランスポートノードを通じて第1の宛先ノードに第1の接続の少なくとも一部を確立する。
本発明の第6の態様によれば、フレーム型ネットワークで接続を確立する方法が提供され、
ネットワークの複数のノードで転送情報を構成するステップを有し、
転送情報は、データフレームの宛先アドレスと識別子との組み合わせに基づいてデータフレームを転送することを可能にする。
本発明の第7の態様によれば、フレーム型ネットワークでデータトラヒックエンジニアリングを行う方法が提供され、
ネットワークにおいて、ネットワークの共通のスイッチングノードを通過する第1及び第2の接続を確立するステップと、スイッチングノードがデータフレームの宛先アドレス又は識別子の違いに基づいてデータフレームを異なって転送するように構成するステップとを有し、これによってデータトラヒックエンジニアリングを可能にする。
本発明の第8の態様によれば、フレーム型ネットワークで接続を確立する方法が提供され、
ネットワークの第1の複数のノードのそれぞれで、宛先アドレスと識別子との第1の組み合わせから、第1の複数のノードの各ノードの選択された出力ポートに対する第1の転送マッピングを構成するステップを有する。
本発明の第9の態様によれば、フレーム型ネットワークで接続を確立する接続コントローラが提供され、
トランスポートノードで、宛先アドレスと識別子との第1の組み合わせから、トランスポートノードの第1の出力ポートに対する第1の転送マッピングを構成するように構成される。
本発明の第10の態様によれば、フレーム型ネットワークでデータフレームを転送する方法が提供され、
ネットワークで第1の接続を確立し、第1の接続は宛先アドレスと識別子との第1の組み合わせに関連するステップと、
データフレームの宛先アドレスと識別子との組み合わせに基づいてネットワークでデータフレームを転送するステップとを有する。
本発明の更なる態様は特許請求の範囲に記載されている。
本発明の更なる利点は、以下の説明から明らかになる。
どのように本発明が実行され得るかを示すために、本発明の実施例について一例のみとして添付図面を参照して説明する。
本発明の実施例について、一例のみとして以下に説明する。これらの例は、出願人に現在認識されている本発明を実施する最適の方法を示しているが、これが実現可能な唯一の方法ではない。
カスタマーに対して保証QoSをサポートするために必要なものは、次のものである。
1)少なくとも部分メッシュのキャリアネットワーク
2)何からの2つのエッジノードの間でキャリアネットワークを通じて明示的にルーティングされた接続を確立する機能(トラヒックエンジニアリング)
3)接続に適用される何らかの帯域制限及び/又は転送ルールを行う機能
主に、本発明はEthernet(登録商標)ネットワークのようなフレーム型ネットワークで、上記の要件1)及び2)を可能にすることに関する。要件3)は、例えば、制御プレーンと接続の入口ノードとのうち一方又は双方での許可制御のような従来の機構(信頼エッジ・ポリシー(trusted-edge policing))を使用して実現され得る。要件3)を実現する代替案は以下に詳細に示される。
図2は、本発明に従ってキャリアネットワークを形成するEthernet(登録商標)スイッチ及び通信リンクの構成を示している。キャリアネットワークの雲状物20は、Ethernet(登録商標)スイッチ20a、22b、24a、24b、26及び28を有する。Ethernet(登録商標)スイッチ22a、22b及び26は、キャリアネットワーク20のエッジに位置するが、Ethernet(登録商標)スイッチ24a、24b及び28は、コアネットワークに位置する。通信リンク(図2では直線で示す)が、Ethernet(登録商標)スイッチ22a、22b、24b、26及び28の間に提供される。例えば、これらの通信リンクは、光装置(Generic Framing Procedure(GFP)(ITU-T Recommendation G.7041/Y.1303)を用いたEthernet(登録商標)インタフェースを備えたSONET/SDH装置等)での比較的長距離のリンクでもよい。
コアネットワークスイッチ24a、24b及び28は完全メッシュである点に留意すべきである。すなわち、各コアネットワークスイッチ24a、24b及び28を相互に接続する直接の通信リンクが存在する。エッジネットワークスイッチ22a、22b及び26は完全メッシュではないが、コアネットワークスイッチ24a、b又は28への少なくとも1つの直接の接続リンクを有する。記載されている特定のネットワーク構成は例であることを読者は認識する。一般的に、キャリアネットワークは、実質的に如何なる数のEthernet(登録商標)スイッチで実装されてもよい。本発明によれば、Ethernet(登録商標)スイッチは、完全メッシュで接続されてもよく、部分メッシュで接続されてもよい。
図4は、本発明に従ってどのようにキャリアEthernet(登録商標)ネットワークがカスタマーサイトの間で接続を提供し得るかを示している。それぞれの対の地理的に離れたEthernet(登録商標)スイッチ(40a及び40b、42a及び42b、並びに44a及び44b)を有する3つのカスタマーが、それぞれエッジEthernet(登録商標)スイッチ22a及び22bを介して、キャリアネットワーク20に接続されて示されている。エッジスイッチ22a及び22bとカスタマースイッチ40a、40b、42a、42b、44a及び44bとの間の通信リンクは、T1、E1専用線のような専用リンクでもよく、デジタル加入者線(DSL:digital Subscriber Line)のようなアクセスリンクでもよい。
キャリアエッジスイッチ22a、22b(及び図2の26)は、単一のPE(Provider Edge)コア機能と1つ以上のPEエッジ機能とに論理的に分離されてもよい。PEエッジは、カスタマートラヒックがプロバイダネットワーク(すなわちキャリアネットワーク20)に入る又は出る入口点/出口点である。PEコアは、媒体アクセス制御(MAC:Media Access Control)を使用してカスタマーからの入力Ethernet(登録商標)トラヒックをMACカプセル化(又は必要に応じてMACカプセル化での疑似回線)に優先的にカプセル化し、キャリアネットワークを通じてカプセル化されたトラヒックを転送する。この実施例は、自主的に変更され得るカスタマーのMACアドレス空間の全体ではなく、キャリアネットワークのMACアドレス空間のみが認識されればよいため、必要なテーブルエントリの数を制限する機構として好ましい。同様に、PEコアは、出力Ethernet(登録商標)トラヒックをカプセル化解除(除去)し、適切なPEエッジを介して除去されたトラヒックをカスタマーに転送する。VLANタグは、論理PEコアでのカスタマーの分離を、固有のVLANタグを有する各エッジスイッチに接続されたそれぞれ異なるカスタマーサイトに提供するために使用される。カスタマートラヒックにより使用される何らかのVLANタグを保護するために、Stacked VLAN(すなわち、VLANカプセル化でのVLAN又はQ-in-Q)が使用されてもよい。
例えば、カスタマースイッチ42aは、通信リンク46aでEthernet(登録商標)トラヒックをエッジスイッチ22aの論理PEエッジに送信してもよい。エッジスイッチ22aの論理PEコアは、発信元アドレスとしてのエッジスイッチ22aのMACアドレスと、宛先アドレスとしての適切な出口点(この場合はエッジスイッチ22b)のMACアドレスとを使用して、各Ethernet(登録商標)フレームを更なるEthernet(登録商標)フレームにカプセル化する。カプセル化されたトラヒックは、キャリアネットワーク20の通信リンク48で確立された接続を通じて、エッジスイッチ22bに転送される。複数のカスタマーからのトラヒックが同じ接続を通じてルーティングされるという意味で、典型的には、接続はトランクでもよい。代替として、カスタマー毎に別々の接続48が使用されてもよいことを、当業者はわかる。エッジスイッチ22bのPEコアで、元のフレームはそのカプセル化を除去され、通信リンク46bでエッジスイッチ22bのPEエッジを介してカスタマースイッチ42bに送信される。
本発明の代替実施例では、論理PEエッジはまた、論理PEコアから物理的に分離されてもよく、カスタマー施設内に存在してもよいことを読者は認識するが、PEコアはキャリアの電話局又はポイント・オブ・プレゼンス(PoP:Point of Presence)に優先的に存在する。他のエッジスイッチ26(図2)もまた、カスタマーサイトへの接続を有してもよく、カスタマーはキャリアネットワーク20で2つ以上の地理的に離れたサイトの間の接続を備える必要を有してもよいことも、当業者は認識する。
どのようにキャリアネットワーク20が、カプセル化されたEthernet(登録商標)トラヒックを転送するために、何を通じて接続を確立するように構成されるかについて説明する。接続は、ソースノードから1つ以上のシンクノードにデータの転送を提供するネットワークで構成されたエンティティとして定義され得る。
前述のように、キャリアネットワーク20は、少なくとも部分メッシュでなければならない。すなわち、ネットワークの少なくともいくつかのノード(好ましくは全てのノード)の間に1つより多くの可能なパスが存在しなければならない。従って、以下に説明するように、Ethernet(登録商標) MACアドレスの自動学習機能は、好ましくは、少なくとも部分的に停止されるべきである。
起動時(又は再起動時)に、従来の交換Ethernet(登録商標)ネットワークは、各Ethernet(登録商標)フレームが全体ネットワークを通じてブロードキャストされるという点で、“典型的な”Ethernet(登録商標)ローカルエリアネットワーク(LAN)のように動作する。従って、1つのポートでEthernet(登録商標)フレームを受信した各スイッチは、それぞれの他のポートでフレームをブロードキャスト出力する。フレームが他のスイッチにより受信されると、処理が繰り返し、これによって、全体ネットワークを通じてフレームをブロードキャストする。
MACアドレス自動学習機能は、交換Ethernet(登録商標)ネットワークで構成の効率を改善するために提供される。Ethernet(登録商標)フレームは、その発信元及び宛先Ethernet(登録商標)スイッチに対応する発信元及び宛先MACアドレスを有する。(ここでは、Ethernet(登録商標)スイッチは、エンドシステムを示しており、従って、少なくとも1つのMACアドレスを有する。)発信元スイッチにより送信されたEthernet(登録商標)フレームが中間又は宛先Ethernet(登録商標)スイッチにより受信されると、受信側スイッチは、フレームが受信されたポートと、フレームの発信元アドレスとを監視する。次に、後のフレームスイッチングで使用するための転送テーブルを構築する。転送テーブルは、宛先アドレスを出力ポートにマッピングするものであり、受信フレームの発信元アドレスと、受信された入力ポートとを使用して構築される。時間とともに、ネットワークは転送テーブルを構築し、ブロードキャストにもはや依存せずに、Ethernet(登録商標)フレームの効率的なスイッチングを可能にする。
従って、自動学習を使用した従来の交換Ethernet(登録商標)ネットワークは、単一連結でなければならないことがわかる。すなわち、ネットワークのあらゆるノードの間に唯一の論理パスの選択が存在しなければならない。何らかの2つのノードの間に複数のパスが存在する場合、フレームが発信元ノードから受信された入力ポートは、そのノード宛に後のトラヒックを転送する正しい出力ポートの信頼のある指標にはならない。Ethernet(登録商標)スイッチでの転送テーブルの矛盾は、フレームのループを生じる。更に、ネットワークの一部に何らかのループが存在する場合に、何らかのブロードキャストパケットは、そのループで継続的に複製され、複製が全体ネットワークの全てに転送され、関与するリンク容量によってのみ制限される。このことは必然的にネットワークの破滅的な故障を生じる。
本発明によれば、Ethernet(登録商標)スイッチで転送テーブルを構成するために自動学習を使用する代わりに、新規なEthernet(登録商標)制御プレーンを使用して転送テーブルが直接構成される。図3は、図1のEthernet(登録商標)キャリアネットワークを制御する制御プレーン/トランスポートプレーンのアーキテクチャを示している。ITU-T Automatically Switched Transport Network(ASTN)(場合によってはAutomatically Switched Optical Network(ASON)として知られている)が優先的に使用されてもよい。ASTNの一般的なアーキテクチャ仕様は、ITU-T Recommendation G.8080に示されている。
制御プレーン30は、キャリアネットワーク20のEthernet(登録商標)スイッチ22a、22b、24a、24b、26及び28のそれぞれに対応する複数の接続コントローラ32a、32b、34a、34b、36及び38を有する(明瞭にするため、図3では全ての接続コントローラがラベルを有するとは限らない)。概念的には、制御プレーン30は、キャリアネットワーク20のEthernet(登録商標)スイッチ22a、22b、24a、24b、26及び28を有するトランスポートプレーン32の‘上’にあるものとして考えられてもよい。接続コントローラ(CC:Connection Controller)30は、トランスポートプレーン32の各Ethernet(登録商標)スイッチにそれぞれ対応する論理エージェントである(ASTNの用語ではクロスコネクトを示す)。各CCは、接続制御インタフェース(CCI:Connection Control Interface)シグナリング(図3では点線で示す)を使用して、そのそれぞれのスイッチのスイッチングを制御する。CCIシグナリングは、キャリアネットワーク20のEthernet(登録商標)スイッチ22a、22b、24a、24b、26及び28により使用される転送テーブルを直接構成するために使用される。CCは、ネットワーク対ネットワークインタフェース(NNI:Network to Network Interface)を使用して、これらの間を通信してもよい。典型的には、CCは、NNIシグナリングを使用して、その動作状態に関する情報及び状態(特にその通信リンクの容量)を交換する。現在ではY.17ethOAMと呼ばれている準備中のITU-T標準又はIEEE標準802.1agの方法を使用して、Hertbeat、Ping及び回路監視のような他の制御プレーン機能が提供されてもよい。
CC32a、32b、34a、34b、36及び38は、Ethernet(登録商標)スイッチ22a、22b、24a、24b、26及び28から論理的に離れているが、これらは分散制御プレーンモデルでは同じ物理ノードで実装されてもよいことを、読者は認識する。更に、より集中的な制御プレーンモデルに近づいて、1つのCCは1つ以上のEthernet(登録商標)スイッチを制御してもよい。更に、NNIシグナリングは、ユーザトラヒックを転送するために使用される同じ通信リンクで行われてもよい。
図5は、制御プレーン30が、キャリアネットワーク20を通じたポイント・ツー・ポイント接続を確立するために、どのようにトランスポートプレーン32と相互作用するかを示している。典型的には、接続は双方向であるが、これは単に2つの一方向のポイント・ツー・ポイント接続の組み合わせとして考えられ得る。所要の帯域及びキャリアネットワーク20を通じた明示的なルートを指定する接続を確立する要求は、例えば管理上のネットワーク管理ノード(図示せず)又は分散ネットワーク管理システム若しくは機能により生成される。明示的なルートは、キャリアネットワークのトポロジと、ネットワークリソースの動作状態と、既存の接続及び可能な後の接続の帯域要件とを考慮して、従来のルーティングプロトコルに従って決定される。図5に示す例示的な接続により取られるルートは、通信リンク48でEthernet(登録商標)スイッチ22a、24a、24b及び24bに及ぶ。接続は、SONET/SDHトレール(trail)で多数の特性を共有するため、本発明の接続を管理するために、SONET/SDHトレール管理用に既に開発されている管理システムが再利用されてもよい(例えばNortelのOptical Network Manager)。このことは、本発明で提案されるネットワーク構成を展開するときに、SONET/SDHトレール管理システムを既に使用しているキャリアネットワークが新しい管理システムに投資する必要がないという利点を有する。ルートはまた、アドホック形式で、CCの間の直接のNNIシグナリングにより確立されてもよい。
接続を確立する要求は、まずCC32aに送信される。要求を受信すると、CC32aは、スイッチ22a及び24bの間の通信リンクが必要な帯域をサポートするのに十分な容量を有しているか否かを検査する。有している場合、CC34aに接続設定要求メッセージ50を転送し、必要な帯域と明示的なルートとを指定する。CC34aは、スイッチ24a及び24bの間の通信リンクが必要な帯域をサポートするのに十分な容量を有しているか否かを検査する。接続設定要求メッセージ50がCC32bに到達するまで、この処理が続く。競合する接続が同じリソースで設定された場合の競合状態を回避するために、ルートを通じて、CCは任意選択で各スイッチ及び通信リンクの帯域を予約してもよい。
接続設定要求メッセージ50がCC32bに到達したときに、必要な接続をサポートするために全体パスを通じて十分な帯域が存在する場合、CC32bは、接続設定応答メッセージ52をCC34b、CC34a及び最後にCC32aに返信する。接続設定応答メッセージ52がCCを横断すると、各CCは、CCIシグナリング54をその各スイッチに送信し、各スイッチの転送テーブルを構成し、これによって接続を設定するために必要な転送状態を確立する。
前記のキャリアネットワーク20を通じて接続を確立する機構は単なる例であり、他の周知の機構が使用されてもよいことがわかる。例えば、全ての許可制御は、極端な場合には全てではないにしてもいくつかのEthernet(登録商標)スイッチを制御する集中型CCで実行されてもよい。他の例示的な構成では、接続のルートを計算し、同時に必要な許可制御を実行するために、管理上の管理構成が使用されてもよい。このことも、CCにより実行されるルートを簡略化する。更に他の例は、管理上の管理機能又はCCが、許可制御を実行するために、特別の集中型又は分散型帯域マネージャ又はポリシー決定機能に問い合わせることが挙げられる。
接続をサポートするためにどのようにキャリアネットワーク20のEthernet(登録商標)スイッチの転送テーブルが使用されるかが、本発明の重要な側面であり、次に詳細に説明する。
典型的には、何千又は何万の接続が常にキャリアネットワークを通じて確立されている。これらの接続はキャリアネットワークの物理リソース(すなわち、スイッチ及び通信リンク)を共有する。従って、典型的には各スイッチは、いずれかの時点でこれを通じて確立された多数の接続を有する。しかし、各スイッチは、トラヒックが送信されている特定の接続の明示的なルート要件に従ってデータトラヒックを転送することができなければならない。有望なシナリオは、キャリアネットワークが、同じ発信元ノードからの複数の接続と、同じ宛先ノードへの複数の接続と、同じ発信元ノードから同じ宛先ノードへの複数の接続を確立する必要があることが挙げられる。しかし、トラヒックエンジニアリング目的では、後者の接続は、ネットワークで物理的に離れたルートを通じて確立される必要があることがある。更に、これらのルートは、キャリアネットワーク内で収束及び分岐する必要があることがある。このような接続におけるルートの柔軟性をサポートするために必要なものは、各スイッチが異なる接続で通過するデータトラヒックを区別し、それに従って転送できることである。
しかし、従来の交換Ethernet(登録商標)はこれを行うことができない。前記のように、従来のEthernet(登録商標)スイッチは、単に(自動学習を通じて確立された)宛先アドレスを出力ポートにマッピングする転送テーブルのみに基づいて、トラヒックを転送する。その結果、従来のEthernet(登録商標)スイッチは、複数の異なる接続に関連し得るが、同じ宛先アドレスを有するデータトラヒックを区別することができない。
本発明によれば、キャリアネットワークを通じて確立された接続の区別を可能にし、これによって区別転送を可能にするために、VLANタグが使用される。優先的には、キャリアネットワーク20のEthernet(登録商標)スイッチが802.1Q VLAN認識であるが、データトラヒックを転送するために宛先アドレスとVLANタグとの組み合わせを使用するように構成された新規な方法で、IEEE802.1Qで規定されたVLANタグが適用される。優先的には、このことは、各VLANタグの別々の転送テーブルを格納するために、各Ethernet(登録商標)スイッチの既存の機能を再利用することにより実現される。VLANタグは、転送テーブルへのマッピング(又はインデックス)として動作し、各転送テーブルは、出力ポートに宛先アドレスをマッピングする。しかし、本発明では、宛先アドレスとVLANタグとの組み合わせから出力ポートへのマッピングを提供するために、転送テーブルのグループが構成される。
好ましい実施例によれば、VLANタグは、宛先アドレスに関してのみ意味を有する。従って、VLANタグの割り当ては、宛先アドレスを所有するノード(ここでは宛先ノードと呼ばれる)に論理的に制限される。従って、新しい接続が要求された時点で、その宛先ノードはその接続にVLANタグを割り当て、そのノードに対応する宛先アドレスと組み合わせて使用する。ルートが新しい接続を交差する及びルートが新しい接続から後に分岐する宛先アドレスへの既存の接続がVLANタグを共有しないように、VLANタグが割り当てられる。これは、区別転送が(分岐点で)必要な場合に分岐接続の宛先アドレス/VLANタグの対が区別できるようなものである。
別に記載するように、未知に対するブロードキャスト(Broadcast-on-Unknown)が接続に使用される全てのVLANタグで完全に無効になっていないネットワークでの故意の部分的なルート削除の場合において、病的な動作を改善するために、更なる制約が割り当てに設けられ得る。
代替として、簡潔にするために、VLANタグの使用のスケーラビリティの減少を犠牲にして、宛先ノードは所定の宛先アドレスに進む接続毎に固有のVLANタグを割り当てる。
VLANタグが割り当てられると、接続が最初に行われる場合若しくはルートで分岐し得る場合、及び/又はトラヒックが最初にトラヒックエンジニアリングされたドメインに入る場合に、パケットに割り当てられるべきである。カプセル化が行われていない場合、これは、通常ではトラヒックが接続(例えばレイヤ3−7フィルタリング)により最初に隔離されている場合である。カスタマーデータのカプセル化の好ましい方法が実行されている場合、カプセル化点を有するノードは、VLANタグを適用する好ましい論理位置である。
接続の出口に対する同様の点で、VLANタグは除去されるべきである。宛先ノードが前に割り当てられたVLANタグを除去する正しい点として特定されることを仮定すると、宛先ノードが、ペイロードの解釈に関して、場合によってはパケットが到達する入口ポートと組み合わせて、宛先アドレス/VLANタグの対を使用することが許容される。
カスタマー接続インタフェース(customer attachment interface)の論理概念を特定することが有用である。カスタマー接続インタフェースは、特定のカスタマーへの特定のサービスの各エンドポイントを終端する。ポート又は複数のポートに関連する1つ又は複数のカスタマー接続インタフェースが存在してもよい。これらのインタフェースは、同じカスタマーに関する異なるサービス、又は異なるカスタマーに関する同じ/異なるサービスに対応してもよい。これらのポートの入口トラヒックについて、何の入力パケットがその関連のサービスに対応するかを識別する必要があるため、接続インタフェースの機能は最も複雑である。
所定の接続を通じて転送されるパケットが特定され得る無数の方法が存在し、この判定は(カプセル化解除/タグ解除の宛先を参照して)発信元ノードで生じる純粋な局所機能であるため、複数のタグ適用ノードで異なる可能性があることを、当業者は認識する。しかし、カスタマー接続インタフェース/サービス/接続関連の数個の例は、以下のことを明瞭にするのに役立ち得る。
−特定の物理カスタマー対向ポート、カプセル化機能、カプセル化サービスID及び所定の接続の間での関連付け
−特定の物理カスタマー対向ポート、カスタマーVLANタグ、カプセル化機能、カプセル化サービスID及び所定の接続の間での関連付け、並びにトラヒックの許容範囲量を識別するポリシー設定
−SIPシグナリングされたVoIPフローを識別し、その新しい接続を確立するレイヤ3−7スイッチ。スイッチは、フローの全てのパケットを識別し、そのパケットに適切なVLANタグを取り付け、確立された接続を通じてルーティングするための適切なフィルタを確立する。
−(後のVPLSの説明による)カスタマーアドレス空間のEthernet(登録商標)スイッチ・インスタンスのポートでの、特定の接続、カプセル化機能及びカプセル化サービスIDの間のボックス内論理関連付け(in-box logical association)
−ノードの物理ポート(サービスは、既知の宛先MACアドレスでそのポートから受信される全てのパケットを暗示的に含む)、そのノードでのVLANタグアプリケーション機能及び所定の接続の間の関連付け
ここでは‘サービスインスタンス識別子’という用語は、カスタマー接続インタフェースを識別する識別子を定めるために使用され、カプセル化サービスID又は代替として(IEEE802.1ahの現在のドラフトでは)拡張サービスVLAN ID若しくはサービスインスタンス識別子とも呼ばれることがある。
図6は、VLANタグが前述のように割り当てられた段階の後に、Ethernet(登録商標)スイッチでEthernet(登録商標)フレームを受信する動作(ステップ60)を示している。まず、スイッチは、フレームに含まれるVLANタグに基づいて転送テーブルを選択する(ステップ62)。次に、スイッチは、フレームに含まれる宛先アドレスに基づいて出力ポートを選択する(ステップ64)。最後に、スイッチは、選択された出力ポートでフレームを転送する(ステップ66)。
VLANタグと宛先アドレスとの組み合わせを使用した区別転送のこの方法は、従来技術の方法と対称をなす。IEEE802.1Qは、ネットワークリソースを分割するためにVLANが定められる従来技術の例である。例えば、これらのネットワークリソースは、ポートに関して定められてもよい。VLANはポートの特定のセットであり、ネットワークの全てのポートのサブセットである。より具体的には、ポートのサブセットは、データフレームがサブセット内のこれらのポートのいずれかの間でのみ流れ、他のネットワークに流れないように接続される。この構成の直接の結果として、第1のもの(すなわち接続されていないもの)から離れたネットワークのポートの他のサブセットは、区別できるVLANタグを有さなければならない。しかし、本発明の方法では、離れたサブセットの場合であっても、ネットワークの全てのポートは、同じVLANタグを有してもよい。この理由は、ネットワークリソースの分割は、VLANタグと宛先MACアドレスとの組み合わせにより実現されるからである。ネットワークが本発明で接続の区別転送を可能にするように構成される手順は、前述したとおりである。
図1を参照して前述したVLAN認識のブリッジの従来技術は、まず、VLANタグがタグの有効性を決定し、次に、MACアドレスからどのようにフレームを転送するかを決定する転送テーブルにアクセスするために使用される構造的機構を実装する。この同じ構造的実装は、VLANタグと宛先MACアドレスとの組み合わせが区別転送動作を決定するように、本発明により再利用されてもよい。同じ構造的実装を使用する利点は、絶対的には必要ではないが、既存のEthernet(登録商標)スイッチが再利用されることを可能にする。しかし、転送テーブルが生成される手段及びルールは、本発明によれば従来技術と異なる。キャリアネットワークを通じて確立される接続に対応する転送テーブルのVLANタグ及びエントリーは、前述の接続設定処理を使用して、適切なEthernet(登録商標)スイッチに直接構成される。カプセル化が使用される好ましい実施例では、データトラヒックは、選択されたVLANタグと宛先アドレス(すなわち出口PEコアのMACアドレス)とをフレームに提供することにより、キャリアネットワークへの入口(具体的には入口PEコア)で特定の接続に関連付けられる。これに関するカプセル化は、カスタマーから受信した生のEthernet(登録商標)フレームがこの処理で変更されないことを確保する。
図7及び8は、VLANタグと宛先アドレスとの組み合わせの使用が、接続を区別するためにどのように使用され得るかを示している。図9は、VLANタグと宛先アドレスとの組み合わせ及びポートの選択で故意に区別を欠くことが、そうでなければ個々の接続の収束をどのようにもたらすかを示している。図7〜9のそれぞれは、4つのプロバイダエッジEthernet(登録商標)スイッチ71、72、73及び74(PE1、PE2、PE3、PE4に対応する)と、コアEthernet(登録商標)スイッチ75を含むコア78の更なるEthernet(登録商標)スイッチと、コアスイッチとエッジスイッチとの間の通信リンク(明瞭にするために参照符号を省略する)とを有するキャリアネットワークを通じた接続を示している。
図7では、接続76及び77は、双方とも同じ発信元アドレス(エッジEthernet(登録商標)スイッチ71−PE1)及び宛先アドレス(エッジEthernet(登録商標)スイッチ73−PE3)を有する。しかし、接続76及び77が横断するルートは異なる。特に、コアEthernet(登録商標)スイッチ75で、接続76及び77は収束して直ちに分岐することがわかる。共通の宛先アドレスにもかかわらず、コアEthernet(登録商標)スイッチ75は、異なるVLANタグに基づいて、接続76に属するフレームと接続77に属するフレームとを区別することができる(それに従って転送することができる)。従って、接続76のデータトラヒックは、例えばVLANタグ2を有するが、接続77のデータトラヒックはVLANタグ1を有する。
図8では、接続80及び82は、双方とも同じ発信元アドレス(エッジEthernet(登録商標)スイッチ71−PE1)を有し、同じVLANタグを与えられているが(この場合にはVLANタグは1である)、異なる宛先アドレスを有する(接続80はエッジEthernet(登録商標)スイッチ73−PE3を有するが、接続82はエッジEthernet(登録商標)スイッチ74−PE4を有する)。同様に、接続80及び82が横断するルートは異なる。特に、コアEthernet(登録商標)スイッチ75で、接続80及び82が収束して、宛先点に分岐する前に同じパスに従うことがわかる。共通のVLANタグにもかかわらず、コアEthernet(登録商標)スイッチ75は、異なる宛先アドレスに基づいて、接続76に属するフレームと接続77に属するフレームとを区別することができる(それに従って転送することができる)。
図7及び8から、異なる接続に属するEthernet(登録商標)フレームの間の区別は、宛先アドレスとVLANタグとの組み合わせに従って実現されることがわかる。いずれかの違いは、接続に必要な区別転送を実現するために使用され得る。
図9は、VLANタグと宛先アドレスとの組み合わせ及びポートの選択で故意に区別を欠くことが、そうでなければ個々の接続の収束をどのようにもたらすかを示している。図9では、接続90及び92は同じ宛先アドレス(エッジEthernet(登録商標)スイッチ73−PE3)を有し、同じVLANタグを与えられているが(この場合にはVLANタグは1である)、異なる発信元アドレスを有する(接続90はエッジEthernet(登録商標)スイッチ71−PE1を有するが、接続92はエッジEthernet(登録商標)スイッチ72−PE2を有する)。同様に、接続90及び92が横断するルートは異なるが、これは、データトラヒックが異なる入口点(すなわちエッジEthernet(登録商標)スイッチ71及び72)からキャリアネットワークに入るためである。コアEthernet(登録商標)スイッチ75でルートが収束すると、エッジEthernet(登録商標)スイッチ73の宛先まで収束したままになる。これは、同じ宛先アドレスとVLANタグとを有するためであり、宛先アドレスとVLANタグの組み合わせだけに基づいてこれらを区別する方法は存在しない。
ネットワークの何らかの2つの点の間で複数の接続を確立する機能は、耐性の利点を有し、サービスメンテナンスにも有利である。トランスポート特性を変更すること、計画されたメンテナンスの周りでルーティングすること等のために、“メイク・ビフォー・ブレイク(make before break)”接続を構成することができることが、本発明の側面である。パスの再ルーティングは、ネットワークに関してグローバル(すなわち発信元エッジから宛先エッジまで)でもよく、元のパスの何らかの2つの所定のノードの間のパスの一部が再ルーティングされるという意味でローカルでもよい。
有利には、トラヒックがこのようにスイッチングされ得る実際の手段は、接続の何らかの所定の方向に単一のノードで転送ルールを変更するためのみに必要である。データトラヒックフローは、単に異なるVLANタグで新しい接続をプロビジョニングし、元の接続の入口点でそのVLANタグをEthernet(登録商標)フレームのMACヘッダで使用することにより、再ルーティングされてもよい。古い接続と同時に新しい接続が確立されて、前のフレームが古い接続で依然として通過している間に、新しいEthernet(登録商標)フレームが新しい接続に向けられるため、このようなデータフローの再ルーティングは、全くフレームを失わない。代替として、同じVLANタグ及び宛先MACアドレスが、既存のパスのノードではなく、最初と最後のこのようなノードが既存のパスのノードに直接接続されるように構成されたノードで構成されてもよい。次に、最初のこのような新しいノードに接続する既存のパスのノードのポートのみを変更することにより、全ての後に送信されるフレームは、新しいパスで転送される。新しいパス及び古いパスのフレームは、図9のように、更にダウンストリームで結合するように構成されてもよい。また、代替として、接続はプロテクションパスで予め(すなわち、何らかの検出故障の前に)確立されてもよい。従って、入口点が予め確立された接続でフレームの送信を直ちに開始し得るため、故障時のデータフローの再ルーティングはより簡単且つ迅速になる。有利には、従来の回線交換ネットワークと異なり、予め確立された接続は、実際に使用されるまで、帯域を占有しない。従って、非効率なネットワークリソースの使用を生じることなく、1:n又は1:1のプロテクション機構が実装され得る。ワーキングパスがプロテクションパスと比較して異なるパス遅延を有する場合、1つ以上の収束点で、プロテクションパスとワーキングパスとの間でバッファが行われ、ワーキングパスとプロテクションパスとの間の再ルーティングのために順序の違うフレーム配信を回避してもよい。更に又は代替として、例えばフレーム再順序付けを可能にするために、系列識別子が使用されてもよい。このように、完全に誤りのない(hitless)のスイッチオーバ(switchover)を行うことが可能になる。
Ethernet(登録商標)ネットワークの接続の更なる利点は、既存のノード、リンク、接続又はトラヒックとの干渉を生じることなく、新しいノード及びリンクがネットワークに導入され得るという点で、ネットワークを有機的に増大させる機能である。更なるリソースを通じて何らかの新しい接続が確立されてもよい。更に、前述の方法のいずれかによって既存のトラヒックは新しいリソースにスイッチングされてもよい。従って、実際の実用的なネットワークの管理にかなりの柔軟性が存在する。
これまでは、ポイント・ツー・ポイント(すなわちユニキャスト)接続及びトラヒックが結合又は多重される(トラヒックが出口ノードでのみ集まる)図9に関するマルチポイント・ツー・ポイントのみについて説明した。しかし、本発明によれば、以下に説明するように、ポイント・ツー・マルチポイント又はマルチポイント・ツー・マルチポイント接続も、Ethernet(登録商標)ネットワークを通じて確立されてもよい。従来のEthernet(登録商標)スイッチは、マルチキャストサービスが可能である。典型的には、所定のマルチキャスト宛先アドレスについて1つより多くの出力ポート(必ずしも全ての出力ポートである必要はない)を備えた転送テーブルを構成することにより実現される。本発明によれば、比較的小規模のマルチキャスト動作で、前述のように、選択されたEthernet(登録商標)スイッチの1つ以上の出力ポート(必ずしも全ての出力ポートである必要はない)にマッピングするVLANタグとマルチキャストアドレスとの組み合わせを使用して、ポイント・ツー・マルチポイント接続が構成され得る。しかし、この手法は、比較的小規模のマルチキャスト動作のみに適している。
本発明によれば、多数のポイント・ツー・マルチポイント又はマルチポイント・ツー・マルチポイント接続をサポートするキャリアネットワークは、前述のように確立された複数のユニキャスト接続を使用して、Ethernet(登録商標) MACアドレス指定ネットワークでエミュレートされたResilient Packet Ring(RPR)として構成されてもよい。仮想プライベートネットワーク(VPN:virtual private network)サービス(すなわち、データフレーム毎に関心のある限られたコミュニティが存在する)に関して、以下に説明する。2つの動作モードが考えられる。すなわち、少ないサイトを有する多数のカスタマー向けの散在モード(sparse mode)と、多くのサイトを有する少数のカスタマー向けの密集モード(dense mode)である。詳細な機構は、Virtual Private Networks Within A Packet Network Having A Mesh Topologyという題の出願人の同時継続の米国特許出願第10/698,833(Nortel Networksの参照番号15877RO)の1つに記載されている。この文献が参照として取り込まれる。密集及び散在の動作モードについて、図10及び11を参照して簡単に説明する。
図10は、少ないサイトを有する多数のカスタマー向けのブロードキャスト動作の散在モードを示している。図10は、完全メッシュのコアネットワーク100と、PEコア・エッジEthernet(登録商標)スイッチ104a〜dと、PEエッジ・エッジEthernet(登録商標)スイッチ102とを有するキャリアネットワーク20の一部を示している。ブロードキャストトラヒック106aは、カスタマーサイトからPEコアスイッチ104bで受信される。このトラヒックは特定のカスタマーVPNに関してブロードキャストされるが、全体としてのキャリアネットワークに関してマルチキャストされる点に留意すべきである。トラヒックはカプセル化され、4つの一方向接続108a〜dによりエミュレーションされたRPRに配置される。前述のように、4つの接続は、ポイント・ツー・ポイント接続として確立される。トラヒックは、再びPEコアスイッチ104の開始点に到達するまで、順々に各接続を通じて転送される。カプセル化フレームを受信すると、4つの接続の各エンドポイントは、接続されているPEエッジ・エッジEthernet(登録商標)スイッチ102を介してカスタマーに配信するためにフレームを処理するか否かを決定する。このことは、フレームに含まれるブロードキャスト宛先アドレスと、これらのEthernet(登録商標)スイッチに取り付けられたカスタマーサイトのVPNメンバーシップとに基づいて行われる。フレームの処理は、カプセル化解除して、1つ以上のPEエッジ・エッジEthernet(登録商標)スイッチ102に必要とされるように複製することを含む。散在の動作モードでは、4つのポイント・ツー・ポイント接続がトランクされてもよいため、帯域がブロードキャストトラヒックに専用である必要はないことがわかる。すなわち、ブロードキャストであろうとなかろうと、非ブロードキャストデータと他のカスタマーのデータとを運ぶために使用されてもよい。
図11は、多くのサイトを有する少数のカスタマー向けのブロードキャスト動作の密集モードを示している。図11は、図10と同様に、完全メッシュのコアネットワーク100と、PEコア・エッジEthernet(登録商標)スイッチ104a〜dと、PEエッジ・エッジEthernet(登録商標)スイッチ102とを有するキャリアネットワーク20の一部を示している。ブロードキャストトラヒック110aは、カスタマーサイトからPEコアスイッチ104bで受信される。このトラヒックは特定のカスタマーVPNに関してブロードキャストされるが、全体としてのキャリアネットワークに関してマルチキャストされる点に留意すべきである。トラヒックはカプセル化され、一方向接続110bでコアスイッチ116aに転送される。一方向接続110bはトランクされてもよい。コアスイッチ116aで、トラヒックは、隣接ノードのそれぞれの対の間の双方向接続を使用して、コアスイッチ116a〜dの間の接続によりエミュレーションされた双方向RPR112で転送される。RPRは特定のカスタマーのブロードキャストトラヒックに専用であり、トランクされない。これは、RPRで転送するために固有のVLANタグを使用することにより実現される。
トラヒックは、RPR112で、一方向又は多方向に(各コアスイッチについて最短であればどちらでも)コアスイッチ116a〜dのそれぞれに転送される。各コアスイッチは、各PEコアスイッチ104a〜dがトラヒックを受信するように、一方向接続114aで受信フレームをブロードキャストする。次に、前述のブロードキャスト動作の散在モードと同様に、各PEコアスイッチは、接続されたPEエッジ・エッジEthernet(登録商標)スイッチ102を介してカスタマーに配信するフレームを処理するか否かを決定する。これは、フレームに含まれるブロードキャスト宛先アドレスに基づいて行われ、カスタマーサイトへの前方送信のために、1つ以上のPEエッジスイッチ102に対して必要に応じてカプセル化解除及び複製することを含む。
図12〜14は、本発明に従ってどのように仮想プライベートLANサービス(VPLS:Virtual Private LAN Service)が提供され得るかの例示的な構成を示している。VPLSでは、潜在的に地理的に離れたホストは、ホストがプライベートローカルエリアネットワーク(LAN)に直接接続されているかのようにホストが機能するように見えるキャリアネットワークでのエニー・ツー・エニー通信(any to any communication)機能を備えている。本発明によれば、VPLSは、接続が前述のように確立され得るメッシュEthernet(登録商標)キャリアネットワークで提供される。各図面において、キャリアネットワークの雲状物20は、Ethernet(登録商標)スイッチで構成される(明瞭にするために、ネットワークエッジにあるEthernet(登録商標)スイッチのみを図示する)。
図12に1つの例示的な構成が示されており、4つの地理的に離れたカスタマーサイト(図示せず)が、4つのキャリアエッジノード120、122、124及び126にそれぞれ接続されており、4つのキャリアエッジノード自体は、本発明に従ってキャリアネットワークで確立された接続130を介して、完全メッシュに接続されており、VPLSを提供する。この構成で、各キャリアエッジノード120、122、124及び126は、PEコアへのカスタマー接続に使用される物理ポートに関連して、従来のEthernet(登録商標)機能を提供する。しかし、未知に対するブロードキャスト(Broadcast-on-Unknown)、リモートPEコアを介して到達可能なカスタマーアドレスのMAC学習等は、コアネットワーク側の物理Ethernet(登録商標)ポートに関連せず、本発明に従って設定された関係するPEコアの間のポイント・ツー・ポイント接続のメッシュに関連する。従って、ブロードキャストは入口PEコアでのパケット複製により行われ、次にキャリアドメインでカプセル化及びユニキャストが行われる。学習した各カスタマーMACアドレスは、キャリアネットワークアドレスとリモートPEコアに到達するために使用されるVLANタグとに関連付けられる。
図13に他の例示的な構成が示されており、4つの地理的に離れたカスタマーサイト(図示せず)が、4つのキャリアエッジノード120、122、124及び126にそれぞれ接続されており、4つのキャリアエッジノード自体は、本発明に従ってキャリアネットワークで確立された接続132、134及び136を介して、ハブ・アンド・スポーク(hub and spoke)構成に接続されており、VPLSを提供する。キャリアエッジノード120に接続されているスイッチ/ルータは、ハブとして動作するが、キャリアエッジノード122、124及び126にそれぞれ接続されたホスト又はスイッチ/ルータは、スポークとして動作する。このスイッチ/ルータは、カスタマーにより所有されてもよく、電話局に配置されて1つより多くのカスタマーにサービスを提供するために使用されるキャリアにより所有されてもよい。このスイッチ/ルータは、カスタマーMACアドレスを認識する必要のあるキャリアネットワークで単一のエンティティである。ちょうど前述したように、学習した各カスタマーMACアドレスは、キャリアネットワークアドレスとリモートPEコアに到達するために使用されるVLANタグとに関連付けられる。複数のカスタマーをサポートするために単一の物理スイッチが使用される場合、スイッチ/ルータでカスタマーの分離を確保するために、従来のVLAN技術が使用され得る。ハブのスイッチ/ルータは、それに接続されたホストと他のカスタマーサイトに接続されたホストとの間の通信を提供する役目をするだけでなく、何らかの2つの他のカスタマーサイトに接続されたホストの間の通信を転送する役目をする。後者の場合、トラヒックはキャリアネットワークで2つの接続(例えば、キャリアエッジノード122からキャリアエッジノード120への接続132、及びキャリアエッジノード120からキャリアエッジノード124への接続134)を横断する。キャリアエッジノード120では、接続132を横断した後に、トラヒックはキャリアネットワークから生じる。ハブのスイッチ/ルータは、トラヒックが他のカスタマーサイト向けであることを識別し、接続134を介してキャリアネットワークに戻るようにスイッチング/ルーティングする。
図14に他の例示的な構成が示されており、6つの地理的に離れたカスタマーサイト(図示せず)が、6つのキャリアエッジノード140、142、144及び146、148及び150にそれぞれ接続されており、6つのキャリアエッジノード自体は、本発明に従ってキャリアネットワークで確立された接続138を介して、デュアル・ハブ・アンド・スポーク(dual hub and spoke)構成に接続されており、VPLSを提供する。キャリアエッジノード140及び142に接続されているスイッチ/ルータは、共にハブとして動作するが、キャリアエッジノード144、146、148及び150にそれぞれ接続されたホスト又はスイッチ/ルータは、スポークとして動作する。図13の構成と同様に、ハブのスイッチ/ルータは、それらに接続されたホストと他のカスタマーサイトに接続されたホストとの間の通信を提供する役目をするだけでなく、何らかの2つの他のカスタマーサイトに接続されたホストの間の通信を転送する役目をする。後者の場合、図13と同様に、カスタマーサイトが単一のハブのスイッチ/ルータへの単一の接続により直接接続されていない場合に、トラヒックは2つの接続又は3つの接続を横断してもよい。
完全メッシュ又は単一若しくは複数のハブ・アンド・スポーク構成、又はこれらの2つの組み合わせで接続された如何なる数のカスタマーサイトを有するVPLSの他の構成も可能であることがわかる。構成の選択は、様々なカスタマーサイトで関心のある通信と、その間に必要な帯域とに大いに依存する。更なる実施例では、1つ以上の他のカスタマーサイトへの接続を介してそれぞれ接続された2つ又は複数のハブのスイッチ/ルータが各カスタマーサイトに提供され、負荷バランシング及び耐性を提供してもよい。VPLSを提供するために使用される接続は、カスタマーに固有でもよく、複数のカスタマーがトランク接続を使用するという意味でトランクされてもよい。
本発明に従って設定されたエンジニアリング後の接続はまた、[16898ROUS01U参照]で開示されたように実装される場合に、RFC2547に従ってエンジニアリングされたレイヤ3のエニー・ツー・エニーVPNをサポートするために使用されてもよい。この開示は、論理ハブ・アンド・スポーク・ネットワークトポロジでの仮想ハブとしてのタンデムルーティング装置の使用を通じて、エンジニアリングされた仮想ネットワーク方式を可能にする。このことは、通常ではエニー・ツー・エニー・サービスをサポートするために使用されるPEコアの間の完全メッシュ接続に対するエンジニアリング可能な選択肢を提供する。
レイヤ3でのタンデムスイッチング点のVPN毎の指定は、そのタンデムスイッチを通過する特定のVPNをサポートする全てのPEコアからのトラヒックフローを制限することが、当業者に明らかである。従って、2007年8月4日に出願された同時継続の米国特許出願10/910,685に記載のように、本発明に従って全てのPEコアとタンデムスイッチとの間で接続を設定することにより、レイヤ3での決定及び予測性が、同様にトランスポートレイヤで利用されることが可能になる。
現在ではY.17ethOAMと呼ばれている準備中のITU-T標準を使用したHertbeat、Ping及び接続監視のようなデータプレーン監視機能については、前述した。これらの方法は、以下のようにエンド・ツー・エンドの接続監視及び故障検出を実行するために使用され得る。一実施例では、規定の周知のEtherTypeが、Hertbeat又はPingメッセージのようなOAM(Operations and Maintenance)フレームに割り当てられる。OAMフレームは、データプレーントラヒックが接続を通じて送信されるときに、同じ宛先アドレス及びVLANタグを使用してネットワークで確立されたエンド・ツー・エンド接続を通じて送信される。EtherTypeフィールドは、ネットワークでの転送に使用されていないが、ネットワークエッジでデータフレームからOAMトラヒックをフィルタリングするために使用されている。OAMフレームはOAMシステムに転送されてもよい。従って、Hertbeat又はPingメッセージのようなOAMフレームは、データプレーンフレームと同じようにネットワークで転送され、従ってデータプレーンフレームと同じ結果を共有する。このように、OAMトラヒックは、故障検出及びエンド・ツー・エンド接続監視に使用され得る。第2の実施例では、OAMトラヒックはデータプレーンフレームと同じ接続で転送されない。むしろ、データプレーントラヒックに使用される接続への1つ以上の異なる宛先アドレスを使用して、別々のOAM接続が確立される。個々のOAM接続は、少なくとも部分的に一緒にルーティングされ(場合によっては完全に一緒にルーティングされ)、これにより、OAMフレームは、少なくとも一緒にルーティングされる部分でデータフレームと同じ結果を共有する。しかし、異なる宛先アドレスは、OAM管理システム又はサーバのアドレスに対応する。有利には、このことは、ネットワークエッジノードにおけるEtherTypeのラインレート・フィルタリング(line-rate filtering)の必要性を回避する。また、更なる実施例では、相関を通じて故障位置の“三角測量”を行うために監視及び使用され得るネットワークを通じて、OAM接続のかなり分離したメッシュを優先的に構成することも有利である。これは、何らかの1つの個々のOAM接続と何らかの1つの個々のデータプレーン接続との間で共有する結果がほとんどないときに、影響を受けたデータプレーン接続を決定するために使用され得る。
Ping又はHertbeatフレームの頻度は、故障を検出する時間間隔の配分を調整するために使用されてもよい。故障の検出は、適切に構成されたプロテクションパスへのプロテクションスイッチを起動するために使用されてもよく、起動はハードウェア又はソフトウェアで直接行われてもよい。代替として、ネットワークの制御を回線するために、プロテクションスイッチを起動する前に、アラームは上位システムでフィルタリングされてもよい。接続におけるエンド・ツー・エンドOAMは、このトラヒックの種類でネットワークを過負荷にしないように、Ping及びHertbeatが送信される頻度を制限してもよい。更なる実施例では、Ethernet(登録商標)スイッチの間のそれぞれの個々のリンク又はエンド・ツー・エンド接続のセグメントでPing及びHertbeatを行うことも可能である。このようなリンク又はセグメントでの何らかの検出された故障は、どちらかの端点でのEthernet(登録商標)スイッチの転送テーブルの直接的な参照によって影響を与える接続に直接的に関連する。アラーム状態は、エンドポイントへの各接続の全て又は一部を通じて伝搬され、前記と同じプロテクション機構を起動してもよい。しかし、リンク又はセグメントのHertbeatは、ネットワークの過負荷の規模のオーダでかなり小さい機会を有するエンド・ツー・エンド接続のものより、高頻度で送信されてもよい。この理由は、リンク及びセグメントはかなり数が少ないからである。
本発明に従って確立された接続で帯域保証のようなQoS要件を実施するために、前述のように、許可制御及びポリシー実施が入口ノードで実装されてもよい。許可制御はまた、前述のように制御又は監視プレーンで実行されてもよい。VLANタグ、IEEE802.1p優先レベル、DiffServコードポイント(DSCP:DiffServe Code Point)、MPLS EXPビット等のうち1つ以上に基づいてカスタマートラヒックを分類することによるトラヒック転送のために、異なるサービスクラスが提供されてもよい。例えばキャリアネットワークでのマーキング及び分離のために、分類は、又はIEEE802.1p若しくは802.1adの厳密な優先レベルを使用して、キャリアVLANタグにマッピングされてもよい。サービスクラスは、本発明と互換性のある非常に多数の方法で区別されてもよいことが、当業者は認識する。これらの非常に多数の方法は、ネットワーク20の明示的なマーキングへの様々な可能なフィールドによる入力フレームの明示的なマーキングのマッピング、ネットワーク20の所定の接続の暗示的な転送処理への様々な可能なフィールドによる入力フレームの明示的なマーキングのマッピング、ネットワーク20の明示的なマーキングへの入力フレームの様々なフィールドの暗示的な分類、及びネットワーク20の所定の接続の暗示的な転送処理への入力フレームの様々な可能なフィールドの暗示的な分類に基づいてもよい。元のマーキングは、ネットワーク20からのフレームにより出口で再マッピング又は再マーキングされてもよいことを、当業者は認識する。キャリアネットワークのノードでリソースを転送する競合は、次により解決され得る。
1)高優先度のフレームが常に低優先度のフレームに優先して転送される厳密な優先スケジューリング機構(IEEE802.1p等)を使用すること、
2)低優先度を有するフレームのクラスが高優先度を有するフレームのクラスより低いにもかかわらず、依然としてある程度の割合の転送リソースを有する重み付け公平待ち行列スケジューリング機構(weighted fair queuing scheduling scheme)を使用すること、又は
3) Ethernet(登録商標)スイッチの出力ポートでの出力の待ち行列に入るフレームに適用される破棄率(満杯の待ち行列の関数)が異なるトラヒッククラスについて異なる区別破棄適格スケジューリング機構(differential discard eligibility scheduling mechanism)を使用すること
前記の3)では、低優先度を有するトラヒッククラスの破棄率は、同じ満杯の待ち行列で高優先度を有するトラヒッククラスの破棄率より高い。従って、出力の待ち行列が満杯になると、高優先度のフレームより低優先度のフレームが比較的破棄される。しかし、前記の1)及び2)と異なり、事実上唯一の待ち行列しか存在しないため、異なるトラヒッククラスの順序外れが生じ得ない。このことは、潜在的にフレームの順序外れを引き起こさずに、
保証帯域接続を有するカスタマーが低優先度のトラヒッククラスを使用して合意された帯域制限を超えてバースト送信することを許容するという利点を有する。VLANタグと宛先MACアドレスとの組み合わせ、及び必要に応じてフレームの他のフィールドを使用して、接続の転送を区別する機能に従って、分類、マーキング、再マーキング、ポリシー及びスケジューリングの機構の一部又は全部がトラヒックに適用されてもよいことを、当業者は認識する。
ネットワークノードの転送テーブルを構成することを通じてどのように接続がメッシュEthernet(登録商標)キャリアネットワークで確立され得るか、及びどのようにデータがこれらの接続で転送され得るかについて、前述した。接続が確立された各ノードから構成データを削除することにより、接続は除去されてもよいことを読者は認識する。ネットワーク故障又は非効率性を回避するために、全てのこのような構成データが除去されることが重要である。未知の宛先に(すなわち、その宛先アドレスに構成された転送状態は存在しない)アドレス指定されたフレームを受信するときのEthernet(登録商標)スイッチの初期設定動作は、全ての出力ポートでフレームをブロードキャストすることである。単一連結のネットワークでは、この動作は適切である。しかし、メッシュトポロジでは、この動作は破滅的になり得る。接続の部分的な除去を通じて(特に構成データが接続の入口点に残っているが、更に出口点への接続又は出口点を含む接続を通じた点で削除される場合)、PEのEthernet(登録商標)フレームがネットワークに入ってもよいが、それを転送する構成データが存在しない可能性が残っている。この結果、望ましくないブロードキャスト動作になる。更に、接続の部分的な除去は、偶然に構成された転送ループを残す可能性がある。
接続の部分的な除去の問題の1つの対策は、未知のトラヒックをブロードキャストする代わりに、パケットを破棄し、場合によってはアラーム、ログを発行し、又は破棄されたパケットを数えるように、キャリアネットワークを形成するEthernet(登録商標)スイッチの動作を変更することである。しかし、Ethernet(登録商標)スイッチの基本動作を変更することは、ハードウェアの変更を必要とすることがある。可能な場合には、これは好ましくない。しかし、従来のEthernet(登録商標)スイッチは、一般的にレート制限(rate limitation)と呼ばれるソフトウェア構成可能機能を提供する。キャリアネットワークの全てのスイッチ又はほとんどのスイッチで、未知に対するブロードキャスト(broadcast-on-unknown)トラヒックを含むブロードキャストトラヒックについてゼロのレート又は低いレート(ゼロが不可能な場合)に設定されたレート制限が使用されることが好ましい。
これが不可能な場合には、接続の部分的な除去の問題を最小化する他の予防手法が使用されてもよい。1つの手法は、ブロックリスト(又はアクセス制御リスト又はACLとして知られる)を使うことである。従来のEthernet(登録商標)スイッチは、特定の宛先MACアドレスを指定するために使用され得る(一般的には限られた長さの)ブロックリストを提供し、これにより、ブロックされたアドレスにアドレス指定された受信Ethernet(登録商標)フレームが転送されずに破棄される。ネットワークの全てのノード又はほとんどのノードで、プロバイダエッジノードの多数の(全てである必要はない)MACアドレスうちMACアドレスをブロックすることにより、ネットワークを通じて接続を確立する際にキャリアの柔軟性を制限せずに、接続の部分的な除去の潜在的な危険を最小化することが可能になる。特に、ネットワークの異なるノードで異なるMACアドレスをブロックする必要がある。典型的には、所定のノードにおいて、ブロックリストは、接続がそのノードを通じて確立されそうにないプロバイダエッジノードのMACアドレスのみを有する。この手法は、大規模ネットワークで容易にスケーラブルにはならない(ブロックリストの限られた数のエントリーが多数のプロバイダエッジノードにより使い果たされることがある)。しかし、ループを回避するために、何らかのループで1つのノードの不正フレーム(rogue frame)をブロックしさえすればよい点に留意すべきである。従って、ネットワークを通じてまばらにブロックされた宛先アドレスを“拡散”し、依然としてループからのプロテクションの程度を提供することが可能である。これによって、ブロックリストの限られた容量を効率的に使用することが可能になる。
ネットワークを通じて接続を確立する際に柔軟性を可能にするのは、本発明でのVLANタグの使用である一方で、接続状態を完全に除去する故障は、トラヒックのループの可能性を残す。特に、論理ループが何らかの単一の所定のVLANタグに構成されて残っている場合に(すなわち、物理ループを定めるノードの出力ポートが何らかの単一のVLANのメンバーシップで構成されて残っている場合に)、問題が生じる。従って、接続の部分的な除去の問題を最小化する他の予防手法は、相互排他的なVLANタグプールを使用して、隣接又は近傍のプロバイダエッジノードに又はそれから接続を割り当てることである。従って、例えばプロバイダエッジノードPE1へ又はそれからの全ての接続は、隣接プロバイダエッジノードPE2へ又はそれからのものと異なるVLANタグを有するように確保される。このように、定義によりPE1及びPE2に構成されて残っている何らかの状態は異なるVLANタグを使用するため、PE1とPE2との双方を有するループは、接続の部分的な除去を通じて偶然に形成され得ない。この手法は、nの相互排他的なVLANタグプールを使用して、nの隣接プロバイダエッジノードに又はそれから接続を割り当てることにより一般化され得る。nは、何らかの特定のプロバイダエッジノードへ又はそれからの接続の確立に十分な柔軟性を提供する一方で、できるだけVLANタグプールの使用を分離するために十分に大きくなるように選択される(4094の可能なVLANタグしか存在しないことに留意するべきである)。小さいキャリアネットワークでは、各プロバイダエッジノードが異なるVLANタグプールを使用することも可能である。しかし、大きいキャリアネットワークでは、トポロジ的に離れたプロバイダエッジノードでVLANタグプールを再利用する必要がある。そうでなければ、VLANタグプールが小さすぎて、接続の確立の柔軟性が危うくなる。手動の管理を必要としない更なる実施例は、各Ethernet(登録商標)装置がVLANの割り当て範囲でランダムな開始点を選ぶことである。
接続の部分的な除去の問題を最小化するために、前記の手法の組み合わせが使用されてもよいことが明らかである。
本発明のコネクション指向転送モードと同時に従来のEthernet(登録商標)、802.1Q又は他の転送モードと結合する理由で混合モードのネットワークと呼ばれるものも実装されてもよい。混合モードのネットワークでは、VLANタグ空間の一部(例えばVLANタグ1-2048)は、従来のモードのEthernet(登録商標)転送に割り当てられ、VLAN認識のスパニングツリー・プロトコル及び自動アドレス学習を使用して動作する。VLANタグ空間の他の部分(例えばVLANタグ2049-4096)は、前述のコネクション指向モードのEthernet(登録商標)転送に割り当てられる。2つ以上のこのようなVLAN空間の使用は、同じ物理ネットワークで論理的に別々の転送モードのネットワークを作る。異なるVLANタグ空間を割り当てられることにより、(例えば自動アドレス学習及びスパニングツリーを通じて)1つのモードでEthernet(登録商標)スイッチに導入された転送状態は、(例えば本発明による制御プレーン接続設定手順を通じて)他のモードでEthernet(登録商標)スイッチに導入された転送状態と区別可能である。従って、1つのモードの転送状態及びこのような転送状態を導入又は除去する機構は、他のモードのトラヒックの転送に影響を与えず、この逆も同様である。
混合モードのEthernet(登録商標)ネットワークでは、コネクション指向Ethernet(登録商標)モードが従来のEthernet(登録商標)モードより高い転送優先度を与えられ、これによりコネクション指向Ethernet(登録商標)モードの接続でQoS(特に帯域及び待ち時間)が保証され得ることが好ましい。このことは、例えば802.1pの厳密な優先度を使用して、コネクション指向Ethernet(登録商標)モードのVLAN空間に属するフレームに高い優先レベルを割り当てることを通じて実現されてもよい。従来のEthernet(登録商標)モードの転送は、ベストエフォート型サービスとして提供されてもよく、全体ネットワーク負荷が許容する場合には、カスタマーに保証された接続が合意された帯域保証を超えたバースト送信することを許容するために使用されてもよい。混合モードのEthernet(登録商標)ネットワークの他の可能な例は、VLANタグ空間の1つの部分(例えばVLANタグ1-1024)が従来のモードのEthernet(登録商標)転送に割り当てられ、他の部分(例えばVLANタグ1025-2048)が(例えばdraft-kawakami-mpls-lsp-vlan-00.txtに記載の)VLANラベルスイッチングに割り当てられ、その他の部分(例えばVLANタグ2049-4096)が前述のコネクション指向モードのEthernet(登録商標)転送に割り当てられることである。有利には、制御プレーンのメトリックスは、異なる転送モードの間で“漏洩”されてもよい(すなわち故意に通信されてもよい)。これにより、例えばスパニングツリーがコネクション指向モードを主に利用する高負荷のリンクを回避する仮想トポロジで収束する。これは、モードの間でリソースの衝突を緩和する前記の優先度の使用への追加である。
異なる接続に関連するデータトラヒックの確立及び区別転送を行う際の柔軟性を可能にするためにVLANタグを使用することを参照して、実施例を説明したが、他のタグ又は識別子が使用されてもよいことを読者は認識する。例えば、MPLSラベルが使用されてもよい。この場合、MPLSラベルがEthernet(登録商標)フレームに追加、先頭に追加又は挿入され、ネットワークのEthernet(登録商標)スイッチは、Ethernet(登録商標)アドレスとMPLSら別との組み合わせに基づいて転送する。これは、MPLSラベルがラベルスイッチングに使用されないため、従来のMPLSラベルの使用と全く異なる点に留意すべきである。
また、Ethernet(登録商標)ネットワーク及びEthernet(登録商標)フレームを参照して実施例を説明したが、本発明は、OSIレイヤ2ネットワークであれレイヤ3ネットワークであれ、一般的に如何なるフレーム型、パケット型又はセル型スイッチングネットワークに当てはまることを、当業者は認識する。また、フレーム、パケット及びセルを含むデータ構造にも当てはまる。特許請求の範囲において、フレーム型ネットワークという用語又は同種の用語は、何らかのこのようなスイッチングネットワークを示し、フレームという用語又は同種の用語は、何らかのこのようなデータ構造を示す。例えば、IPパケットをルーティングするために、IPルータのメッシュを有するIPネットワークが使用されてもよい。従来のOSPF(Open Shortest Path Forwarding)制御プレーン機構は、転送又はルーティングテーブルの直接の構成を許容するために無効になる。この場合、ルータは、IP宛先アドレスとVLANタグとの組み合わせ、MPLSラベル、Diffserve codepoint、IPv6フローラベル、サービス形式、トラヒッククラス若しくはこのような他のフィールド、又は識別子として動作するように特に追加された任意選択のフィールドで、ルーティングするように構成されてもよい。IP/IP、IP/MPLS及び疑似回線/IP又は同様の形式のカプセル化が転送レイヤでカスタマーの分離を維持するために使用される場合に、このことは特に興味深い。
本発明に従って区別転送を可能にし、これによって接続の確立を可能にするために、適格な識別子と共に宛先アドレス以外のアドレスが使用されてもよいことも明らかである。特に、転送は発信元ノードに対応するデータフレームの発信元アドレスに基づいて実行されてもよい。
更に、転送は、データフレームに含まれる又は特にデータフレームに追加された何らかのアドレスフィールドに基づいて実行されてもよい。更に、発信元及び宛先アドレスの組み合わせに基づいて、又は十分に大きいノードの空間を固有にアドレス指定することができ、更にデータフレームの区別転送を可能にするアドレスを適格とすることができる単一のアドレスフィールドに基づいて、区別転送が実行されてもよい。前述の方法は、従来のデータ処理ハードウェアで動作するハードウェア又はソフトウェアの形式で実装され得ることを、読者は認識する。
従来の仮想ブリッジLAN 本発明に従ってキャリアネットワークを形成するEthernet(登録商標)スイッチの構成 本発明に従って図1のEthernet(登録商標)キャリアネットワークを制御する制御プレーン/トランスポートプレーンのアーキテクチャ 本発明に従ってカスタマーサイトの間の接続を提供するように構成された図1のキャリアEthernet(登録商標)ネットワーク 制御プレーンのノードが、本発明に従ってキャリアネットワークを通じた接続を確立するために、トランスポートプレーンのEthernet(登録商標)スイッチと相互作用するかを示す図 本発明に従ってキャリアネットワークを通じた異なる接続でデータトラヒックの転送を区別するための、VLANタグと宛先アドレスとの好ましい使用を示すフローチャート 本発明に従って同じ発信元プロバイダエッジノードとVLANタグとを有するが、異なる宛先プロバイダエッジノードを有する2つのトラヒックフローの区別転送の例 本発明に従って同じ発信元及び宛先プロバイダエッジノードを有するが、異なるVLANタグを有する2つのトラヒックフローの区別転送の例 本発明に従って同じ宛先プロバイダエッジノードとVLANタグとを有するが、異なる発信元プロバイダエッジノードを有する2つのトラヒックフローの集中ルーティングの例 本発明に従ってキャリアネットワークを通じてプロビジョニングされたカスタマーVPNの散在モードのブロードキャスト動作 本発明に従ってキャリアネットワークを通じてプロビジョニングされたカスタマーVPNの密集モードのブロードキャスト動作 本発明に従って仮想プライベートLANサービス(VPLS)を提供する構成 本発明に従って仮想プライベートLANサービス(VPLS)を提供する構成 本発明に従って仮想プライベートLANサービス(VPLS)を提供する構成

Claims (205)

  1. ネットワークで接続を確立する方法であって、
    前記ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成するステップを有し、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続はノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノード宛の又は前記第1のノードからのデータフレームの区別転送を可能にする方法。
  2. 請求項1に記載の方法であって、
    前記第1のネットワークアドレスは、宛先アドレスである方法。
  3. 請求項1に記載の方法であって、
    前記第1のネットワークアドレスは、発信元アドレスである方法。
  4. 請求項1に記載の方法であって、
    前記ノードで、データフレームを転送する際に使用される第2のマッピングを構成する更なるステップを有し、
    前記第2のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第2のノードを固有に識別する第2のネットワークアドレスと第2の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、前記ノードを通じて第2の接続の少なくとも一部を確立し、
    前記ノードの前記選択された出力ポートは、前記第1及び第2のマッピングでそれぞれ異なり、これによって、前記ノードで前記第1及び第2の接続に関連するデータフレームの区別転送を可能にする方法。
  5. 請求項4に記載の方法であって、
    前記第1及び第2のアドレスは同じであり、前記第1及び第2の識別子は異なる方法。
  6. 請求項5に記載の方法であって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスである方法。
  7. 請求項5に記載の方法であって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスである方法。
  8. 請求項4に記載の方法であって、
    前記第1及び第2のアドレスは異なり、前記第1及び第2の識別子は同じである方法。
  9. 請求項8に記載の方法であって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスである方法。
  10. 請求項8に記載の方法であって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスである方法。
  11. 請求項4に記載の方法であって、
    データフレームは、前記データフレームのアドレスと識別子との組み合わせに応じて、前記第1又は第2の接続に関連する方法。
  12. 請求項1に記載の方法であって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、1つ以上のノードは、Ethernet(登録商標)スイッチである方法。
  13. 請求項12に記載の方法であって、
    前記識別子は、VLANタグ又はその一部である方法。
  14. 請求項12に記載の方法であって、
    前記識別子は、IEEE802.1Qフィールド又はその一部である方法。
  15. 請求項12に記載の方法であって、
    前記識別子は、MPLSラベル又はその一部である方法。
  16. 請求項12に記載の方法であって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部である方法。
  17. 請求項12に記載の方法であって、
    前記識別子は、IPv6フロー識別子又はその一部である方法。
  18. 請求項12に記載の方法であって、
    前記データフレームは、MACフレームで伝達されるMACフレームである方法。
  19. 請求項12に記載の方法であって、
    前記データフレームは、MACフレームで伝達される疑似回線フレームである方法。
  20. 請求項1に記載の方法であって、
    前記ネットワークは、IPネットワークであり、1つ以上のノードは、IPルータである方法。
  21. 請求項20に記載の方法であって、
    前記識別子は、MPLSラベル又はその一部である方法。
  22. 請求項20に記載の方法であって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部である方法。
  23. 請求項20に記載の方法であって、
    前記識別子は、IPv6フロー識別子又はその一部である方法。
  24. 請求項1に記載の方法であって、
    前記構成は、前記ネットワークの制御又は管理プレーンで実行される方法。
  25. 請求項24に記載の方法であって、
    前記ネットワークの前記制御又は管理プレーンは、集中型である方法。
  26. 請求項24に記載の方法であって、
    前記ネットワークの前記制御又は管理プレーンは、分散型である方法。
  27. 請求項24に記載の方法であって、
    前記制御プレーンは、ASON/ASTNである方法。
  28. 請求項1に記載の方法であって、
    前記ネットワークは、少なくとも部分メッシュである方法。
  29. 請求項1に記載の方法であって、
    前記ネットワークで許可制御を実行し、前記第1の接続が所定のレベルのQoSを有することを可能にする更なるステップを有する方法。
  30. 請求項29に記載の方法であって、
    前記許可制御は、前記ネットワークの制御又は管理プレーンで実行される方法。
  31. 請求項29に記載の方法であって、
    前記許可制御は、前記ネットワークのデータプレーンで実行される方法。
  32. 請求項29に記載の方法であって、
    前記許可制御は、前記ネットワークのデータプレーンで所定のQoSレベルにポリシー制御される方法。
  33. 請求項29に記載の方法であって、
    前記許可制御は、前記ネットワークの1つ以上のノードで実行される方法。
  34. 請求項1に記載の方法であって、
    前記第1の接続でデータフレームを送信することにより、前記第1の接続の状態を監視する更なるステップを有する方法。
  35. 請求項34に記載の方法であって、
    前記第1の接続で送信されるデータフレームは、テストデータフレームである方法。
  36. 請求項35に記載の方法であって、
    前記テストデータフレームは、前記第1の接続のエンドポイントで受信され、他のデータフレームからフィルタリングされる方法。
  37. 請求項1に記載の方法であって、
    前記ネットワークのノード間の1つ以上のリンクでテストデータフレームを送信することにより、前記第1の接続を監視する更なるステップを有し、前記リンクのうち少なくとも1つは、前記第1の接続により通過される方法。
  38. 請求項37に記載の方法であって、
    前記送信は、前記第1の接続以外の接続の状態を監視するためにも使用される方法。
  39. 請求項1に記載の方法であって、
    前記第1の接続から少なくとも部分的に離れてルーティングされたプロテクション接続を確立することにより、前記第1の接続の少なくとも一部にプロテクションを提供する更なるステップを有する方法。
  40. 請求項39に記載の方法であって、
    前記プロテクション接続は、前記ネットワークのノードで、データフレームを転送する際に使用される第3のマッピングを構成することにより少なくとも部分的に確立され、
    前記第3のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第3のノードを固有に識別する第3のネットワークアドレスと第3の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    前記第3の識別子は、前記第3のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第3のノード宛の又は前記第3のノードからのデータフレームの区別転送を可能にする方法。
  41. 請求項40に記載の方法であって、
    前記第1及び第3のネットワークアドレスは同じであり、前記第1及び第3の識別子は異なる方法。
  42. 請求項40に記載の方法であって、
    前記第1及び第3のネットワークアドレスは異なり、前記第1及び第3の識別子は同じである方法。
  43. 請求項40に記載の方法であって、
    前記第1及び第3のアドレスは同じであり、前記第1及び第3の識別子は同じであり、前記ノードの前記選択された出力ポートは、前記第1及び第3のマッピングでそれぞれ異なる方法。
  44. 請求項41に記載の方法であって、
    前記第1の識別子から前記第3の識別子に送信されるデータフレームの識別子を変更することにより、前記第1の接続で送信されたデータフレームに関してプロテクションスイッチを実行する更なるステップを有する方法。
  45. 請求項42に記載の方法であって、
    前記第1のネットワークアドレスから前記第3のネットワークアドレスに送信されるデータフレームのネットワークアドレスを変更することにより、前記第1の接続で送信されたデータフレームに関してプロテクションスイッチを実行する更なるステップを有する方法。
  46. 請求項43に記載の方法であって、
    前記第1のマッピングを除去することにより、プロテクションスイッチを実行する更なるステップを有する方法。
  47. 請求項40に記載の方法であって、
    前記ネットワークの1つ以上のノードでデータフレームのバッファリングを実行する更なるステップを有し、
    これによって、前記第1の接続及びプロテクション接続対象でデータフレームの順序外れを回避する方法。
  48. 請求項12に記載の方法であって、
    未知の宛先アドレスでのブロードキャスト機能は、前記ネットワークのEthernet(登録商標)スイッチで無効になる方法。
  49. 請求項12に記載の方法であって、
    未知の宛先アドレスでのブロードキャスト機能は、前記ネットワークのEthernet(登録商標)スイッチでレート制限される方法。
  50. キャリアネットワークを通じてカスタマーデータフレームを転送する方法であって、
    請求項1に記載の方法に従って前記キャリアネットワークで第1の接続を確立するステップと、
    カスタマーからデータフレームを受信するステップと、
    前記第1の接続と前記カスタマーとを関連付けるステップと、
    前記第1の接続で前記データフレームを転送するステップと、
    前記カスタマーと前記第1の接続で受信した前記データフレームとを関連付けるステップと
    を有する方法。
  51. 請求項50に記載の方法であって、
    前記データフレームは、カスタマー接続インタフェースを通じてカスタマーから受信され、前記カスタマー接続インタフェースは、サービスインスタンス識別子を有し、
    前記第1の接続と前記カスタマーとを関連付けるステップは、前記第1の接続と前記サービスインスタンス識別子とを関連付けることを有し、
    前記カスタマーと受信したデータフレームとを関連付けるステップは、前記サービスインスタンス識別子に基づいて、前記カスタマー接続インタフェースと前記第1の接続で受信した前記データフレームとを関連付けることを有する方法。
  52. キャリアネットワークを通じてカスタマーデータフレームを転送する方法であって、
    請求項1に記載の方法に従って前記キャリアネットワークで第1の接続を確立するステップと、
    ネットワークノードのカスタマー接続インタフェースを通じてカスタマーからデータフレームを受信するステップと、
    前記カスタマー接続インタフェースをサービスインスタンス識別子にマッピングするステップと、
    前記第1の接続と前記サービスインスタンス識別子とを関連付けるステップと、
    前記サービスインスタンス識別子と、前記第1のネットワークアドレスと、前記第1の接続に関連する第1の識別子とを更に有するように前記カスタマーデータフレームをカプセル化するステップと、
    前記第1の接続で前記データフレームを転送するステップと、
    前記第1の接続で前記データフレームを受信するステップと、
    前記カスタマーデータフレームをカプセル化解除するステップと、
    前記サービスインスタンス識別子に基づいて、カスタマーと前記第1の接続で受信した前記データフレームとを関連付けるステップと、
    前記サービスインスタンス識別子に関連する前記カスタマー接続インタフェースで前記データフレームを配信するステップと
    を有する方法。
  53. キャリアネットワークを通じてカスタマーデータフレームを転送する方法であって、
    請求項1に記載の方法に従って前記キャリアネットワークで第1の接続を確立するステップと、
    ネットワークノードのカスタマー接続インタフェースを通じて第1のカスタマーからデータフレームを受信するステップと、
    前記カスタマー接続インタフェースを第1のサービスインスタンス識別子にマッピングするステップと、
    前記第1の接続と前記第1のサービスインスタンス識別子とを関連付けるステップと、
    第2のサービスインスタンス識別子を有する第2のカスタマーからデータフレームを受信するステップと、
    前記第1の接続と前記第2のサービスインスタンス識別子とを関連付けるステップと、
    前記第1及び第2のサービスインスタンス識別子と、前記第1のネットワークアドレスと、前記第1の接続に関連する第1の識別子とを更に有するように前記第1及び第2のカスタマーからのデータフレームをカプセル化するステップと、
    前記第1の接続で前記データフレームを転送するステップと、
    前記第1の接続で前記データフレームを受信するステップと、
    前記データフレームをカプセル化解除するステップと、
    前記サービスインスタンス識別子に基づいて、前記第1及び第2のカスタマーのうち一方と前記第1の接続で受信した前記データフレームとを関連付けるステップと、
    前記サービスインスタンス識別子に関連する前記カスタマー接続インタフェースで前記データフレームを配信するステップと
    を有する方法。
  54. キャリアネットワークを通じてカスタマーデータフレームを転送する方法であって、
    請求項1に記載の方法に従って前記キャリアネットワークで、第1のノードに、第1のノードから、又は第1のノードを通じて、複数の二重接続を確立するステップと、
    前記第1のノードでカスタマーデータフレームを受信し、前記データフレームは、前記複数の接続のうち1つで受信され、カスタマー発信元アドレスを有するステップと、
    それに応じて、前記カスタマー発信元アドレスと前記1つの接続との間のマッピングを学習するステップと、
    前記第1のノードでカスタマーデータフレームを受信し、前記データフレームは、前記カスタマー発信元アドレスに等しいカスタマー宛先アドレスを有するステップと、
    前記マッピングに基づいて、前記1つの接続で前記第1のノードから受信したカスタマーデータフレームを転送するステップと
    を有する方法。
  55. 請求項1に記載の方法に従ってキャリアネットワークでメッシュの接続を確立することにより、VPLSを提供する方法であって、
    前記メッシュは、Ethernet(登録商標)サービスのカスタマー接続インタフェースをそれぞれ提供する前記ネットワークの2つ以上のノードの間にあり、
    前記ノードは、前記カスタマー接続インタフェースで送受信されるカスタマーデータフレームについて従来のEthernet(登録商標)機能を提供し、
    このようなカスタマーデータフレームは、カスタマーMACアドレスと前記カスタマーMACアドレスが到達可能な前記カスタマー接続インタフェースへの接続との間の学習した関連付けにより規定されたマッピングに従って、前記メッシュの接続のうち1つを使用して、前記キャリアネットワークを通じて送信される方法。
  56. 請求項1に記載の方法に従ってキャリアネットワークで複数の接続を確立することにより、VPLSを提供する方法であって、
    前記接続は、Ethernet(登録商標)サービスのカスタマー接続インタフェースを提供する前記ネットワークの2つ以上のスポークノードのそれぞれと1つ以上のハブノードとの間にあり、
    前記ハブノードはまた、1つ以上の従来のEthernet(登録商標)スイッチにそれぞれ接続され、
    これによって、全ての受信したカスタマーデータフレームは、前記接続のうち1つを使用してハブノードに送信され、従って前記接続された従来のEthernet(登録商標)スイッチに送信され、前記従来のEthernet(登録商標)スイッチは、カスタマーMACアドレスと前記カスタマーMACアドレスが到達可能な前記カスタマー接続インタフェースへの接続との間の関連付けを学習する方法。
  57. キャリアネットワークを通じてデータフレームを転送する方法であって、
    請求項1に記載の方法に従って前記キャリアネットワークで第1の接続を確立し、前記第1の識別子の少なくとも一部は、複数の転送クラスのうち1つを示し、
    前記1つの転送クラスに従って前記第1の接続を通じて前記第1の識別子を有するデータフレームを転送する方法。
  58. 請求項57に記載の方法であって、
    カスタマー指定の転送クラスを前記第1の識別子の少なくとも一部にマッピングする更なるステップを有する方法。
  59. 請求項57に記載の方法であって、
    第1のカスタマーのデータフレームを第1の転送クラスにマッピングし、第2のカスタマーのデータフレームを第2の転送クラスにマッピングする更なるステップを有する方法。
  60. 請求項1に記載の方法であって、
    前記選択された出力ポートは、転送クラスを示す方法。
  61. 混合モードのネットワークを動作する方法であって、
    前記ネットワークの第1の転送モードで使用される第1の複数の識別値を確保し、前記第1の複数の識別値は、請求項1に記載の方法に従って前記ネットワークで接続を確立する際に使用されるステップと、
    前記ネットワークの第2の異なる転送モードで使用される第2の異なる複数の識別値を確保するステップと
    を有する方法。
  62. 請求項61に記載の方法であって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、前記識別子は、VLANタグである方法。
  63. 請求項62に記載の方法であって、
    未知の宛先アドレスでのブロードキャスト機能は、前記第1の確保された複数の識別値のVLANタグを有するデータフレームに関して、前記ネットワークのEthernet(登録商標)スイッチで無効になる方法。
  64. 請求項62に記載の方法であって、
    前記第2の転送モードは、MACアドレスの自動学習を使用する方法。
  65. 請求項1に記載の方法であって、
    前記ネットワークの少なくとも2つの異なる入口ノードからの前記第1のネットワークアドレスと前記第1の識別子とを有するデータフレームを転送し、前記データフレームは、前記ネットワークの1つ以上のノードで一緒にルーティングされる更なるステップを有する方法。
  66. 請求項65に記載の方法であって、
    データフレームが一緒にルーティングされる前記ネットワークの前記1つ以上のノードは、前記ネットワークの出口ノードである方法。
  67. カスタマーデータフレームを多重する方法であって、
    請求項1に記載の方法に従ってキャリアネットワークで第1の接続を確立し、前記第1の接続は、第1の宛先アドレスと第1の識別子とを有するステップと、
    請求項1に記載の方法に従って前記キャリアネットワークで第2の接続を確立し、前記第2の接続は、前記第1の宛先アドレスと第2の識別子とを有し、前記第1及び第2の接続は、前記ネットワークの1つ以上のノードで一緒にルーティングされるステップと、
    前記第1及び第2の接続を使用して第1及び第2のカスタマーデータフレームをそれぞれ転送することにより、第1及び第2のカスタマーデータフレームを多重するステップと
    を有する方法。
  68. カスタマーデータフレームを多重する方法であって、
    請求項1に記載の方法に従ってキャリアネットワークで第1の接続を確立し、前記第1の接続は、第1の宛先アドレスと第1の識別子とを有するステップと、
    請求項1に記載の方法に従って前記キャリアネットワークで第2の接続を確立し、前記第2の接続は、第2の宛先アドレスと前記第1の識別子とを有し、前記第1及び第2の接続は、前記ネットワークの1つ以上のノードで一緒にルーティングされるステップと、
    前記第1及び第2の接続を使用して第1及び第2のカスタマーデータフレームをそれぞれ転送することにより、第1及び第2のカスタマーデータフレームを多重するステップと
    を有する方法。
  69. ネットワークで接続を確立する方法であって、
    前記ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成するステップを有し、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードのグループを固有に識別する第1のマルチキャストネットワークアドレスと第1の識別子との組み合わせから、前記ノードの複数の選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続はノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノードのグループ宛の又は前記第1のノードのグループからのデータフレームの区別転送を可能にする方法。
  70. ネットワークで接続を確立する接続コントローラであって、
    前記ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成する第1の信号を生成するために使用される信号生成器を有し、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続は前記ノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノード宛の又は前記第1のノードからのデータフレームの区別転送を可能にする接続コントローラ。
  71. 請求項70に記載の接続コントローラであって、
    前記第1のネットワークアドレスは、宛先アドレスである接続コントローラ。
  72. 請求項70に記載の接続コントローラであって、
    前記第1のネットワークアドレスは、発信元アドレスである接続コントローラ。
  73. 請求項70に記載の接続コントローラであって、
    前記ノードで、データフレームを転送する際に使用される第2のマッピングを構成する第2の信号を生成するために使用され、
    前記第2のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第2のノードを固有に識別する第2のネットワークアドレスと第2の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、前記ノードを通じて第2の接続の少なくとも一部を確立し、
    前記ノードの前記選択された出力ポートは、前記第1及び第2のマッピングでそれぞれ異なり、これによって、前記ノードで前記第1及び第2の接続に関連するデータフレームの区別転送を可能にする接続コントローラ。
  74. 請求項73に記載の接続コントローラであって、
    前記第1及び第2のアドレスは同じであり、前記第1及び第2の識別子は異なる接続コントローラ。
  75. 請求項74に記載の接続コントローラであって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスである接続コントローラ。
  76. 請求項74に記載の接続コントローラであって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスである接続コントローラ。
  77. 請求項73に記載の接続コントローラであって、
    前記第1及び第2のアドレスは異なり、前記第1及び第2の識別子は同じである接続コントローラ。
  78. 請求項77に記載の接続コントローラであって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスである接続コントローラ。
  79. 請求項77に記載の接続コントローラであって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスである接続コントローラ。
  80. 請求項4に記載の接続コントローラであって、
    データフレームは、前記データフレームのアドレスと識別子との組み合わせに応じて、前記第1又は第2の接続に関連する方法。
  81. 請求項70に記載の接続コントローラであって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、1つ以上のノードは、Ethernet(登録商標)スイッチである接続コントローラ。
  82. 請求項81に記載の接続コントローラであって、
    前記識別子は、VLANタグ又はそのポ一部である接続コントローラ。
  83. 請求項81に記載の接続コントローラであって、
    前記識別子は、IEEE802.1Qフィールド又はその一部である接続コントローラ。
  84. 請求項81に記載の接続コントローラであって、
    前記識別子は、MPLSラベル又はその一部である接続コントローラ。
  85. 請求項81に記載の接続コントローラであって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部である接続コントローラ。
  86. 請求項81に記載の接続コントローラであって、
    前記識別子は、IPv6フロー識別子又はその一部である接続コントローラ。
  87. 請求項81に記載の接続コントローラであって、
    前記データフレームは、MACフレームで伝達されるMACフレームである接続コントローラ。
  88. 請求項81に記載の接続コントローラであって、
    前記データフレームは、MACフレームで伝達される疑似回線フレームである接続コントローラ。
  89. 請求項70に記載の接続コントローラであって、
    前記ネットワークは、IPネットワークであり、1つ以上のノードは、IPルータである接続コントローラ。
  90. 請求項89に記載の接続コントローラであって、
    前記識別子は、MPLSラベル又はその一部である接続コントローラ。
  91. 請求項89に記載の接続コントローラであって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部である接続コントローラ。
  92. 請求項89に記載の接続コントローラであって、
    前記識別子は、IPv6フロー識別子又はその一部である接続コントローラ。
  93. 請求項70に記載の接続コントローラであって、
    前記ネットワークの制御又は管理プレーンの少なくとも一部を形成する接続コントローラ。
  94. 請求項70に記載の接続コントローラであって、
    前記ネットワークの単一のノードである接続コントローラ。
  95. 請求項70に記載の接続コントローラであって、
    前記ネットワークの分散された一組のノードである接続コントローラ。
  96. 請求項93に記載の接続コントローラであって、
    前記制御プレーンは、ASON/ASTNである接続コントローラ。
  97. 請求項70に記載の接続コントローラであって、
    前記ネットワークは、少なくとも部分メッシュである接続コントローラ。
  98. 請求項70に記載の接続コントローラであって、
    前記ネットワークで許可制御を実行するために使用され、前記第1の接続が所定のレベルのQoSを有することを可能にする許可コントローラを有する接続コントローラ。
  99. 請求項70に記載の接続コントローラであって、
    前記第1の接続でデータフレームを送信又は受信することにより、前記第1の接続の状態を監視するために使用される接続モニタを有する接続コントローラ。
  100. 請求項99に記載の接続コントローラであって、
    前記第1の接続で送信又は受信されるデータフレームは、テストデータフレームである接続コントローラ。
  101. 請求項99に記載の接続コントローラであって、
    受信した他のデータフレームから前記テストデータフレームをフィルタリングするために使用されるフィルタを有する接続コントローラ。
  102. 請求項70に記載の接続コントローラであって、
    前記ネットワークのノード間の1つ以上のリンクでテストデータフレームを送信又は受信することにより、前記第1の接続を監視するために使用される接続モニタを有し、
    前記リンクのうち少なくとも1つは、前記第1の接続により通過される接続コントローラ。
  103. 請求項102に記載の接続コントローラであって、
    前記接続モニタは、前記第1の接続以外の接続の状態を監視するために送信又は受信を使用する接続コントローラ。
  104. 請求項70に記載の接続コントローラであって、
    前記第1の接続から少なくとも部分的に離れてルーティングされたプロテクション接続を確立し、これによって、前記第1の接続の少なくとも一部にプロテクションを提供するために使用される接続コントローラ。
  105. 請求項39に記載の接続コントローラであって、
    前記プロテクション接続は、前記ネットワークのノードで、データフレームを転送する際に使用される第3のマッピングを構成することにより少なくとも部分的に確立され、
    前記第3のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第3のノードを固有に識別する第3のネットワークアドレスと第3の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    前記第3の識別子は、前記第3のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第3のノード宛の又は前記第3のノードからのデータフレームの区別転送を可能にする接続コントローラ。
  106. 請求項105に記載の接続コントローラであって、
    前記第1及び第3のネットワークアドレスは同じであり、前記第1及び第3の識別子は異なる接続コントローラ。
  107. 請求項105に記載の接続コントローラであって、
    前記第1及び第3のネットワークアドレスは異なり、前記第1及び第3の識別子は同じである接続コントローラ。
  108. 請求項105に記載の接続コントローラであって、
    前記第1及び第3のアドレスは同じであり、前記第1及び第3の識別子は同じであり、前記ノードの前記選択された出力ポートは、前記第1及び第3のマッピングでそれぞれ異なる接続コントローラ。
  109. 請求項108に記載の接続コントローラであって、
    前記第1のマッピングを除去することにより、プロテクションスイッチを実行ように構成される接続コントローラ。
  110. ネットワークで接続を確立する接続コントローラであって、
    前記ネットワークのノードで、データフレームを転送する際に使用される第1のマッピングを構成する信号を生成する信号生成器を有し、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードのグループを固有に識別する第1のマルチキャストネットワークアドレスと第1の識別子との組み合わせから、前記ノードの複数の選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続は前記ノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノードのグループ宛の又は前記第1のノードのグループからのデータフレームの区別転送を可能にする接続コントローラ。
  111. データフレームを転送する際に使用される第1のマッピングで構成されたノードを有するネットワークであって、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードを固有に識別する第1のネットワークアドレスと第1の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続は前記ノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノード宛の又は前記第1のノードからのデータフレームの区別転送を可能にするネットワーク。
  112. 請求項111に記載のネットワークであって、
    前記第1のネットワークアドレスは、宛先アドレスであるネットワーク。
  113. 請求項111に記載のネットワークであって、
    前記第1のネットワークアドレスは、発信元アドレスであるネットワーク。
  114. 請求項111に記載のネットワークであって、
    前記ノードは、データフレームを転送する際に使用される第2のマッピングで構成され、
    前記第2のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第2のノードを固有に識別する第2のネットワークアドレスと第2の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    これによって、構成は、前記ノードを通じて第2の接続の少なくとも一部を確立し、
    前記ノードの前記選択された出力ポートは、前記第1及び第2のマッピングでそれぞれ異なり、これによって、前記ノードで前記第1及び第2の接続に関連するデータフレームの区別転送を可能にするネットワーク。
  115. 請求項114に記載のネットワークであって、
    前記第1及び第2のアドレスは同じであり、前記第1及び第2の識別子は異なるネットワーク。
  116. 請求項115に記載のネットワークであって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスであるネットワーク。
  117. 請求項115に記載のネットワークであって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスであるネットワーク。
  118. 請求項114に記載のネットワークであって、
    前記第1及び第2のアドレスは異なり、前記第1及び第2の識別子は同じであるネットワーク。
  119. 請求項118に記載のネットワークであって、
    前記第1及び第2のネットワークアドレスは、宛先アドレスであるネットワーク。
  120. 請求項118に記載のネットワークであって、
    前記第1及び第2のネットワークアドレスは、発信元アドレスであるネットワーク。
  121. 請求項114に記載のネットワークであって、
    前記ノードは、データフレームのアドレスと識別子との組み合わせに応じて、前記第1又は第2の接続とデータフレームとを関連付ける方法。
  122. 請求項111に記載のネットワークであって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、1つ以上のノードは、Ethernet(登録商標)スイッチであるネットワーク。
  123. 請求項122に記載のネットワークであって、
    前記識別子は、VLANタグ又はその一部であるネットワーク。
  124. 請求項122に記載のネットワークであって、
    前記識別子は、IEEE802.1Qフィールド又はその一部であるネットワーク。
  125. 請求項122に記載のネットワークであって、
    前記識別子は、MPLSラベル又はその一部であるネットワーク。
  126. 請求項122に記載のネットワークであって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部であるネットワーク。
  127. 請求項122に記載のネットワークであって、
    前記識別子は、IPv6フロー識別子又はその一部であるネットワーク。
  128. 請求項122に記載のネットワークであって、
    前記データフレームは、MACフレームで伝達されるMACフレームであるネットワーク。
  129. 請求項122に記載のネットワークであって、
    前記データフレームは、MACフレームで伝達される疑似回線フレームであるネットワーク。
  130. 請求項111に記載のネットワークであって、
    前記ネットワークは、IPネットワークであり、1つ以上のノードは、IPルータであるネットワーク。
  131. 請求項130に記載のネットワークであって、
    前記識別子は、MPLSラベル又はその一部であるネットワーク。
  132. 請求項130に記載のネットワークであって、
    前記識別子は、DiffServコードポイント(DSCP)又はその一部であるネットワーク。
  133. 請求項130に記載のネットワークであって、
    前記識別子は、IPv6フロー識別子又はその一部であるネットワーク。
  134. 請求項111に記載のネットワークであって、
    前記構成を実行するように構成された制御又は管理プレーンを有するネットワーク。
  135. 請求項134に記載のネットワークであって、
    前記ネットワークの前記制御又は管理プレーンは、集中型であるネットワーク。
  136. 請求項134に記載のネットワークであって、
    前記ネットワークの前記制御又は管理プレーンは、分散型であるネットワーク。
  137. 請求項134に記載のネットワークであって、
    前記制御プレーンは、ASON/ASTNであるネットワーク。
  138. 請求項111に記載のネットワークであって、
    前記ネットワークは、少なくとも部分メッシュであるネットワーク。
  139. 請求項111に記載のネットワークであって、
    前記ネットワークで許可制御を実行し、前記第1の接続が所定のレベルのQoSを有することを可能にするために使用される許可コントローラを有するネットワーク。
  140. 請求項139に記載のネットワークであって、
    前記許可制御は、前記ネットワークの制御又は管理プレーンの一部であるネットワーク。
  141. 請求項139に記載のネットワークであって、
    前記許可制御は、前記ネットワークのノードの一部であるネットワーク。
  142. 請求項111に記載のネットワークであって、
    前記第1の接続でデータフレームを送信又は受信することにより、前記第1の接続の状態を監視するために使用される接続モニタを有するネットワーク。
  143. 請求項142に記載のネットワークであって、
    前記第1の接続で送信又は受信されるデータフレームは、テストデータフレームであるネットワーク。
  144. 請求項143に記載のネットワークであって、
    前記テストデータフレームは、前記第1の接続のエンドポイントで受信され、他のデータフレームからフィルタリングされるネットワーク。
  145. 請求項111に記載のネットワークであって、
    前記ネットワークのノード間の1つ以上のリンクでテストデータフレームを送信又は受信することにより、前記第1の接続を監視するために使用される接続モニタを有し、
    前記リンクのうち少なくとも1つは、前記第1の接続により通過されるネットワーク。
  146. 請求項145に記載のネットワークであって、
    前記送信又は受信はまた、前記第1の接続以外の接続の状態を監視するために使用されるネットワーク。
  147. 請求項111に記載のネットワークであって、
    前記第1の接続から少なくとも部分的に離れてルーティングされたプロテクション接続を確立することにより、前記第1の接続の少なくとも一部にプロテクションを提供するために使用されるネットワーク。
  148. 請求項147に記載のネットワークであって、
    前記ネットワークのノードを有し、
    前記プロテクション接続は、データフレームを転送する際に使用される第3のマッピングを構成することにより少なくとも部分的に確立され、
    前記第3のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第3のノードを固有に識別する第3のネットワークアドレスと第3の識別子との組み合わせから、前記ノードの選択された出力ポートに対するものであり、
    前記第3の識別子は、前記第3のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第3のノード宛の又は前記第3のノードからのデータフレームの区別転送を可能にするネットワーク。
  149. 請求項148に記載のネットワークであって、
    前記第1及び第3のネットワークアドレスは同じであり、前記第1及び第3の識別子は異なるネットワーク。
  150. 請求項148に記載のネットワークであって、
    前記第1及び第3のネットワークアドレスは異なり、前記第1及び第3の識別子は同じであるネットワーク。
  151. 請求項148に記載のネットワークであって、
    前記第1及び第3のアドレスは同じであり、前記第1及び第3の識別子は同じであり、前記ノードの前記選択された出力ポートは、前記第1及び第3のマッピングでそれぞれ異なるネットワーク。
  152. 請求項149に記載のネットワークであって、
    前記第1の接続で送信されたデータフレームに関するプロテクションスイッチは、前記第1の識別子から前記第3の識別子に送信されるデータフレームの識別子を変更することにより実行されるネットワーク。
  153. 請求項150に記載のネットワークであって、
    前記第1の接続で送信されたデータフレームに関するプロテクションスイッチは、前記第1のネットワークアドレスから前記第3のネットワークアドレスに送信されるデータフレームのネットワークアドレスを変更することにより実行されるネットワーク。
  154. 請求項151に記載のネットワークであって、
    プロテクションスイッチは、前記第1のマッピングを除去することにより実行されるネットワーク。
  155. 請求項148に記載のネットワークであって、
    前記ネットワークの1つ以上のノードでのデータフレームのバッファを有し、
    前記バッファは、前記第1の接続及びプロテクション接続対象でデータフレームの順序外れを回避するネットワーク。
  156. 請求項122に記載のネットワークであって、
    未知の宛先アドレスでのブロードキャスト機能は、前記ネットワークのEthernet(登録商標)スイッチで無効になるネットワーク。
  157. 請求項122に記載のネットワークであって、
    未知の宛先アドレスでのブロードキャスト機能は、前記ネットワークのEthernet(登録商標)スイッチでレート制限されるネットワーク。
  158. キャリアネットワークを通じてカスタマーデータフレームを転送するキャリアネットワークであって、
    請求項1に記載の方法に従って確立された第1の接続と、
    カスタマーからカスタマー識別子を有するデータフレームを受信するために使用される入口ノードと、
    前記第1の接続と前記カスタマー識別子とをマッピングするために使用されるマップ器と、
    前記第1の接続で転送されたデータフレームを受信するために使用される出口ノードと、
    前記マッピングに基づいて、前記カスタマーと前記第1の接続で受信した前記データフレームとを関連付けるために使用される関連付け器と
    を有するキャリアネットワーク。
  159. カスタマーデータフレームを転送するキャリアネットワークであって、
    前記キャリアネットワークで、第1のノードに、第1のノードから、又は第1のノードを通じて、請求項1に記載の方法に従って確立された複数の二重接続を有し、
    前記第1のノードは、
    前記複数の接続のうち1つでカスタマーデータフレームを受信し、前記データフレームは、カスタマー発信元アドレスを有し、
    前記カスタマーデータフレームを受信することに応じて、前記カスタマー発信元アドレスと前記1つの接続との間のマッピングを学習し、
    前記マッピングに基づいて、前記1つの接続で前記カスタマー発信元アドレスと等しいカスタマー宛先アドレスを有する受信したカスタマーデータフレームを更に転送するために使用されるキャリアネットワーク。
  160. VPLSを提供するために使用され、請求項1に記載の方法に従って確立されたメッシュの接続を有するキャリアネットワークであって、
    前記メッシュは、Ethernet(登録商標)サービスのカスタマー接続インタフェースをそれぞれ提供する前記ネットワークの2つ以上のノードの間にあり、
    前記ノードは、前記カスタマー接続インタフェースで送受信されるカスタマーデータフレームについて従来のEthernet(登録商標)機能を提供し、
    このようなカスタマーデータフレームは、カスタマーMACアドレスと前記カスタマーMACアドレスが到達可能な前記カスタマー接続インタフェースへの接続との間の学習した関連付けにより規定されたマッピングに従って、前記メッシュの接続のうち1つを使用して、前記キャリアネットワークを通じて送信されるキャリアネットワーク。
  161. VPLSを提供するために使用され、請求項1に記載の方法に従って確立された複数の接続を有するキャリアネットワークであって、
    前記接続は、Ethernet(登録商標)サービスのカスタマー接続インタフェースを提供する前記ネットワークの2つ以上のスポークノードのそれぞれと1つ以上のハブノードとの間にあり、
    前記ハブノードはまた、1つ以上の従来のEthernet(登録商標)スイッチにそれぞれ接続され、
    これによって、全ての受信したカスタマーデータフレームは、前記接続のうち1つを使用してハブノードに送信され、従って前記接続された従来のEthernet(登録商標)スイッチに送信され、前記従来のEthernet(登録商標)スイッチは、カスタマーMACアドレスと前記カスタマーMACアドレスが到達可能な前記カスタマー接続インタフェースへの接続との間の関連付けを学習するキャリアネットワーク。
  162. データフレームを転送するキャリアネットワークであって、
    請求項1に記載の方法に従って確立され、前記第1の識別子の少なくとも一部は、複数の転送クラスのうち1つを示す第1の接続と、
    前記1つの転送クラスに従って前記第1の接続を通じて前記第1の識別子を有するデータフレームを転送するために使用される転送手段と
    を有するキャリアネットワーク。
  163. 請求項162に記載のキャリアネットワークであって、
    カスタマー指定の転送クラスを前記第1の識別子の少なくとも一部にマッピングするために使用されるマップ器を有する方法。
  164. 請求項162に記載のキャリアネットワークであって、
    第1のカスタマーのデータフレームを第1の転送クラスにマッピングし、第2のカスタマーのデータフレームを第2の転送クラスにマッピングするために使用されるマップ器を有するキャリアネットワーク。
  165. 請求項111に記載のネットワークであって、
    前記選択された出力ポートは、転送クラスを示すネットワーク。
  166. 混合モードのネットワークであって、
    前記ネットワークの第1の転送モードで使用するために確保された第1の複数の識別値と、前記ネットワークの第2の異なる転送モードで使用するために確保された第2の異なる複数の識別値とを使用して、請求項1に記載の方法に従って前記ネットワークで確立された接続を有するネットワーク。
  167. 請求項166に記載のネットワークであって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、前記識別子は、VLANタグであるネットワーク。
  168. 請求項167に記載のネットワークであって、
    未知の宛先アドレスでのブロードキャスト機能は、前記第1の確保された複数の識別値のVLANタグを有するデータフレームに関して、前記ネットワークのEthernet(登録商標)スイッチで無効になるネットワーク。
  169. 請求項166に記載のネットワークであって、
    前記第2の転送モードは、MACアドレスの自動学習を使用するネットワーク。
  170. 請求項111に記載のネットワークであって、
    前記第1のネットワークアドレスと前記第1の識別子とを有するデータフレームを有するデータフレームが転送される少なくとも2つの異なる入口ノードを有し、
    前記データフレームは、前記ネットワークの1つ以上のノードで一緒にルーティングされるネットワーク。
  171. 請求項111に記載のネットワークであって、
    データフレームが一緒にルーティングされる前記ネットワークの前記1つ以上のノードは、前記ネットワークの出口ノードであるネットワーク。
  172. カスタマーデータフレームを多重するキャリアネットワークであって、
    請求項1に記載の方法に従って確立され、第1の宛先アドレスと第1の識別子とを有する第1の接続と、
    請求項1に記載の方法に従って確立され、前記第1の宛先アドレスと第2の識別子とを有する第2の接続と
    を有し、
    前記第1及び第2の接続は、前記ネットワークの1つ以上のノードで一緒にルーティングされ、
    前記第1及び第2の接続を使用して第1及び第2のカスタマーデータフレームをそれぞれ転送することにより、第1及び第2のカスタマーデータフレームが多重されるキャリアネットワーク。
  173. カスタマーデータフレームを多重するキャリアネットワークであって、
    請求項1に記載の方法に従って確立され、第1の宛先アドレスと第1の識別子とを有する第1の接続と、
    請求項1に記載の方法に従って確立され、第2の宛先アドレスと前記第1の識別子とを有する第2の接続と
    を有し、
    前記第1及び第2の接続は、前記ネットワークの1つ以上のノードで一緒にルーティングされ、
    前記第1及び第2の接続を使用して第1及び第2のカスタマーデータフレームをそれぞれ転送することにより、第1及び第2のカスタマーデータフレームが多重されるキャリアネットワーク。
  174. データフレームを転送する際に使用される第1のマッピングで構成されたノードを有するネットワークであって、
    前記第1のマッピングは、前記ネットワークのアドレス機構内で前記ネットワークの第1のノードのグループを固有に識別する第1のマルチキャストネットワークアドレスと第1の識別子との組み合わせから、前記ノードの複数の選択された出力ポートに対するものであり、
    これによって、構成は、データフレームを転送するために第1の接続の少なくとも一部を確立し、前記接続は前記ノードを通過し、
    前記第1の識別子は、前記第1のネットワークアドレスの装飾子であり、これによって、前記組み合わせが、前記ノードにおける前記第1のノードのグループ宛の又は前記第1のノードのグループからのデータフレームの区別転送を可能にするネットワーク。
  175. 請求項1に記載の方法を実行するように構成された1つ以上のノードを有するネットワーク。
  176. 請求項1に記載の方法を実行するように構成されたコンピュータプログラム。
  177. フレーム型ネットワークで接続を確立する方法であって、
    前記ネットワークの1つ以上のノードで、データフレームを転送する際に使用される第1のマッピングを構成するステップを有し、
    前記第1のマッピングは、前記ネットワークの第1の宛先ノードに対応する第1の宛先アドレスと第1の識別子との組み合わせから、前記1つ以上のノードの選択された出力ポート又は前記1つ以上のノードのそれぞれのそれぞれ選択された各出力ポートに対するものであり、
    これによって、前記1つ以上のノードを通じて前記第1の宛先ノードに第1の接続の少なくとも一部を確立する方法。
  178. 請求項177に記載の方法であって、
    前記ノードのうち少なくとも1つで、データフレームを転送する際に使用される第2のマッピングを構成する更なるステップを有し、
    前記第2のマッピングは、前記ネットワークの第2の宛先ノードに対応する第2の宛先アドレスと第2の識別子との組み合わせから、前記少なくとも1つのノードの選択された出力ポートに対するものであり、
    これによって、前記少なくとも1つのノードを通じて前記第2の宛先ノードに第2の接続の少なくとも一部を確立し、
    前記少なくとも1つのノードの前記選択された出力ポートは、前記第1及び第2のマッピングで異なり、これによって、前記少なくとも1つのノードで前記第1及び第2の接続に関連するデータフレームの区別転送を可能にする方法。
  179. 請求項178に記載の方法であって、
    前記第1及び第2の宛先アドレス並びに前記第1及び第2の宛先ノードは同じである方法。
  180. 請求項178に記載の方法であって、
    前記第1及び第2の識別子は同じである方法。
  181. 請求項178に記載の方法であって、
    前記少なくとも1つのノードは、前記フレームの宛先アドレス及び識別子に応じて、前記第1及び第2の接続のうち一方とデータフレームとを関連付ける方法。
  182. 請求項177に記載の方法であって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、
    前記1つ以上のノードは、Ethernet(登録商標)スイッチである方法。
  183. 請求項182に記載の方法であって、
    前記識別子は、VLANタグである方法。
  184. 請求項177に記載の方法であって、
    前記構成は、前記ネットワークの制御プレーンにより実行される方法。
  185. 請求項184に記載の方法であって、
    前記制御プレーンは、ASON/ASTNである方法。
  186. 請求項177に記載の方法であって、
    前記ネットワークは、少なくとも部分メッシュである方法。
  187. 請求項177に記載の方法を実行するように構成された1つ以上のノードを有するフレーム型通信ネットワーク。
  188. 請求項177に記載の方法を実行するように構成されたソフトウェア。
  189. フレーム型ネットワークで接続を確立する接続コントローラであって、
    前記ネットワークのトランスポートノードで、データフレームを転送する際に使用される第1のマッピングを構成する第1の信号を生成することができる信号生成器を有し、
    前記第1のマッピングは、前記ネットワークの第1の宛先ノードに対応する第1の宛先アドレスと第1の識別子との組み合わせから、前記トランスポートノードの選択された出力ポートに対するものであり、
    これによって、前記第1の信号は、前記トランスポートノードを通じて前記第1の宛先ノードに第1の接続の少なくとも一部を確立する接続コントローラ。
  190. 請求項189に記載の接続コントローラであって、
    前記信号生成器は、前記ネットワークの前記トランスポートノードで、データフレームを転送する際に使用される第2のマッピングを構成する第2の信号を生成することができ、
    前記第2のマッピングは、前記ネットワークの第2の宛先ノードに対応する第2の宛先アドレスと第2の識別子との組み合わせから、前記トランスポートノードの選択された出力ポートに対するものであり、
    これによって、前記第2の信号は、前記トランスポートノードを通じて前記第2の宛先ノードに第2の接続の少なくとも一部を確立し、
    前記トランスポートノードの前記選択された出力ポートは、前記第1及び第2のマッピングで異なり、これによって、前記第1及び第2の信号は、前記トランスポートノードで前記第1及び第2の接続に関連するデータフレームの区別転送を可能にする接続コントローラ。
  191. 請求項190に記載の接続コントローラであって、
    前記第1及び第2の宛先アドレス並びに前記第1及び第2の宛先ノードは同じである接続コントローラ。
  192. 請求項190に記載の接続コントローラであって、
    前記第1及び第2の識別子は同じである接続コントローラ。
  193. 請求項189に記載の接続コントローラであって、
    前記ネットワークは、Ethernet(登録商標)ネットワークであり、
    前記トランスポートノードは、Ethernet(登録商標)スイッチである接続コントローラ。
  194. 請求項193に記載の接続コントローラであって、
    前記識別子は、VLANタグである接続コントローラ。
  195. 請求項189に記載の接続コントローラであって、
    前記ネットワークは、少なくとも部分メッシュである接続コントローラ。
  196. 請求項189に記載の接続コントローラであって、
    前記トランスポートノードと物理的に同じ位置にある接続コントローラ。
  197. 請求項189に記載の接続コントローラを有するフレーム型ネットワーク。
  198. フレーム型ネットワークで接続を確立する方法であって、
    前記ネットワークの複数のノードで転送情報を構成するステップを有し、
    前記転送情報は、前記ノードが前記データフレームの宛先アドレスと識別子との組み合わせに基づいてデータフレームを転送することを可能にする方法。
  199. フレーム型ネットワークでデータトラヒックエンジニアリングを行う方法であって、
    前記ネットワークにおいて、前記ネットワークの共通のスイッチングノードを通過する第1及び第2の接続を確立するステップと、
    前記スイッチングノードが前記データフレームの宛先アドレス又は識別子の違いに基づいてデータフレームを異なって転送するように構成するステップと
    を有し、
    これによってデータトラヒックエンジニアリングを可能にする方法。
  200. フレーム型ネットワークで接続を確立する方法であって、
    前記ネットワークの第1の複数のノードのそれぞれで、宛先アドレスと識別子との第1の組み合わせから、前記第1の複数のノードの各ノードの選択された出力ポートに対する第1の転送マッピングを構成するステップを有する方法。
  201. 請求項200に記載の方法であって、
    前記第1の複数のノードのうち少なくとも1つで、宛先アドレスと識別子との第2の組み合わせから、前記少なくとも1つのノードの選択された出力ポートに対する第2の転送マッピングを構成するステップを有し、
    前記少なくとも1つのノードの前記第1及び第2のマッピングは、前記少なくとも1つのノードの異なる出力ポートにそれぞれマッピングする方法。
  202. フレーム型ネットワークで接続を確立する接続コントローラであって、
    トランスポートノードで、宛先アドレスと識別子との第1の組み合わせから、前記トランスポートノードの第1の出力ポートに対する第1の転送マッピングを構成するように構成される接続コントローラ。
  203. 請求項202に記載の接続コントローラであって、
    前記接続コントローラは、前記トランスポートノードで、宛先アドレスと識別子との第2の異なる組み合わせから、前記トランスポートノードの第2の異なる出力ポートに対する第2の転送マッピングを構成するように構成され、
    これによって、前記データフレームの宛先アドレス及び識別子の組合せに基づいて前記トランスポートノードによるデータフレームの区別転送を可能にする接続コントローラ。
  204. フレーム型ネットワークでデータフレームを転送する方法であって、
    前記ネットワークで第1の接続を確立し、前記第1の接続は宛先アドレスと識別子との第1の組み合わせに関連するステップと、
    前記データフレームの宛先アドレスと識別子との組み合わせに基づいて前記ネットワークでデータフレームを転送するステップと
    を有する方法。
  205. 請求項204に記載の方法であって、
    前記第1の接続は、前記ネットワークの他のノードに接続された異なる第1及び第2の出力ポートを有するスイッチングノードを通じてルーティングされ、
    前記方法は、
    前記スイッチングノードを通じて前記ネットワークで第2の接続を確立し、前記第2の接続は、前記第1の組み合わせと異なる宛先アドレスと識別子との第2の組み合わせに関連するステップと、
    前記スイッチングノードが、前記第1の出力ポートで宛先アドレスと識別子との前記第1の組み合わせを有するデータフレームを転送し、前記第2の出力ポートで宛先アドレスと識別子との前記第2の組み合わせを有するデータフレームを転送するステップと
    を有する方法。
JP2007506833A 2004-04-06 2005-04-06 アドレス型キャリアネットワークにおける区別転送 Expired - Fee Related JP5106100B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/818,685 2004-04-06
US10/818,685 US20050220096A1 (en) 2004-04-06 2004-04-06 Traffic engineering in frame-based carrier networks
PCT/GB2005/001332 WO2005099183A1 (en) 2004-04-06 2005-04-06 Differential forwarding in address-based carrier networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011103244A Division JP5238847B2 (ja) 2004-04-06 2011-05-02 アドレス型キャリアネットワークにおける区別転送

Publications (2)

Publication Number Publication Date
JP2007532070A true JP2007532070A (ja) 2007-11-08
JP5106100B2 JP5106100B2 (ja) 2012-12-26

Family

ID=34592719

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2007506833A Expired - Fee Related JP5106100B2 (ja) 2004-04-06 2005-04-06 アドレス型キャリアネットワークにおける区別転送
JP2011103244A Expired - Fee Related JP5238847B2 (ja) 2004-04-06 2011-05-02 アドレス型キャリアネットワークにおける区別転送
JP2012223284A Ceased JP2013009437A (ja) 2004-04-06 2012-10-05 アドレス型キャリアネットワークにおける区別転送
JP2012223285A Pending JP2013009438A (ja) 2004-04-06 2012-10-05 アドレス型キャリアネットワークにおける区別転送
JP2013096466A Expired - Fee Related JP5544440B2 (ja) 2004-04-06 2013-05-01 アドレス型キャリアネットワークにおける区別転送

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2011103244A Expired - Fee Related JP5238847B2 (ja) 2004-04-06 2011-05-02 アドレス型キャリアネットワークにおける区別転送
JP2012223284A Ceased JP2013009437A (ja) 2004-04-06 2012-10-05 アドレス型キャリアネットワークにおける区別転送
JP2012223285A Pending JP2013009438A (ja) 2004-04-06 2012-10-05 アドレス型キャリアネットワークにおける区別転送
JP2013096466A Expired - Fee Related JP5544440B2 (ja) 2004-04-06 2013-05-01 アドレス型キャリアネットワークにおける区別転送

Country Status (10)

Country Link
US (3) US20050220096A1 (ja)
EP (1) EP1735961B1 (ja)
JP (5) JP5106100B2 (ja)
KR (4) KR101503629B1 (ja)
CN (1) CN1938997B (ja)
AT (1) ATE450104T1 (ja)
CA (1) CA2560702A1 (ja)
DE (1) DE602005017882D1 (ja)
GB (1) GB2422508B (ja)
WO (1) WO2005099183A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2192725A1 (en) 2008-12-01 2010-06-02 Fujitsu Limited Packet switch being partitioned into virtual LANs (VLANs)
JP2011507417A (ja) * 2007-12-21 2011-03-03 ノーテル・ネットワークス・リミテッド イーサネット・ネットワークの展開
JP2011509032A (ja) * 2007-12-31 2011-03-17 ノーテル・ネットワークス・リミテッド リンクステートプロトコル制御のイーサネットネットワークを用いたmplspノードの置き換え
JP2014527340A (ja) * 2011-08-02 2014-10-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分割アーキテクチャ・ネットワークにおけるパケット・ブロードキャスト機構
JP2018174473A (ja) * 2017-03-31 2018-11-08 三菱電機株式会社 ネットワーク制御装置及びネットワークシステム

Families Citing this family (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359383B2 (en) * 2004-03-29 2008-04-15 Hewlett-Packard Development Company, L.P. Load balancing with mesh tagging
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
JP2007533179A (ja) * 2004-04-09 2007-11-15 ユーティー シ ダ カン トン スン ヨウ シアン ゴン シ 無線周波数伸張基地局に基づく信号伝送方法およびシステム
CN1926896B (zh) * 2004-04-23 2010-05-26 Ut斯达康通讯有限公司 射频拉远无线基站中多天线信号传输方法和系统
US8422500B2 (en) 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
JP2006025121A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
US8064467B2 (en) * 2005-02-04 2011-11-22 Level 3 Communications, Llc Systems and methods for network routing in a multiple backbone network architecture
CA2595788C (en) * 2005-02-04 2013-06-25 Level 3 Communications, Inc. Ethernet-based systems and methods for improved network routing
US8498297B2 (en) 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US7688756B2 (en) 2005-10-05 2010-03-30 Nortel Networks Limited Provider link state bridging
US8369330B2 (en) * 2005-10-05 2013-02-05 Rockstar Consortium LP Provider backbone bridging—provider backbone transport internetworking
US7697528B2 (en) 2005-11-01 2010-04-13 Nortel Networks Limited Multilink trunking for encapsulated traffic
JP4903815B2 (ja) * 2006-01-23 2012-03-28 アライドテレシスホールディングス株式会社 通信ネットワークを通じたトラフィック分配を向上させる方法およびシステム
US20070177597A1 (en) * 2006-02-02 2007-08-02 Yu Ju Ethernet connection-based forwarding process
US9426092B2 (en) * 2006-02-03 2016-08-23 Level 3 Communications Llc System and method for switching traffic through a network
US8340106B2 (en) * 2006-03-13 2012-12-25 Microsoft Corporation Connecting multi-hop mesh networks using MAC bridge
US7729274B2 (en) 2006-03-31 2010-06-01 Ciena Corporation Smart ethernet mesh edge device
CA2648197A1 (en) * 2006-03-31 2007-10-11 Gridpoint Systems Inc. Smart ethernet edge networking system
US8274989B1 (en) 2006-03-31 2012-09-25 Rockstar Bidco, LP Point-to-multipoint (P2MP) resilience for GMPLS control of ethernet
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
GB0608881D0 (en) 2006-05-05 2006-06-14 Nortel Networks Ltd Interworking point to point protocol for digital subscriber line access with ethernet connections in the aggregation network
US8085676B2 (en) * 2006-06-29 2011-12-27 Nortel Networks Limited Method and system for looping back traffic in QIQ ethernet rings and 1:1 protected PBT trunks
US20100238813A1 (en) * 2006-06-29 2010-09-23 Nortel Networks Limited Q-in-Q Ethernet rings
US7768928B2 (en) 2006-07-11 2010-08-03 Corrigent Systems Ltd. Connectivity fault management (CFM) in networks with link aggregation group connections
CN101123570B (zh) * 2006-08-09 2011-05-18 华为技术有限公司 多个运营商以太网之间的数据转发方法和系统
IL177974A (en) * 2006-09-10 2011-06-30 Tejas Israel Ltd Method and system for relaying frames through an ethernet network and bridge therefor
US20080107027A1 (en) * 2006-11-02 2008-05-08 Nortel Networks Limited Engineered paths in a link state protocol controlled Ethernet network
US8149837B2 (en) 2007-01-16 2012-04-03 Futurewei Technologies, Inc. Method of supporting an open provider backbone network
US8619784B2 (en) * 2007-01-25 2013-12-31 Brixham Solutions Ltd. Mapping PBT and PBB-TE traffic to VPLS and other services
US7969888B2 (en) * 2007-04-27 2011-06-28 Futurewei Technologies, Inc. Data communications network for the management of an ethernet transport network
US8140654B2 (en) * 2007-04-27 2012-03-20 Futurewei Technologies, Inc. Verifying management virtual local area network identifier provisioning consistency
US20080267080A1 (en) * 2007-04-27 2008-10-30 Futurewei Technologies, Inc. Fault Verification for an Unpaired Unidirectional Switched-Path
US8442072B2 (en) 2007-05-25 2013-05-14 Futurewei Technologies, Inc. Method of preventing transport leaks in hybrid switching networks by extension of the link layer discovery protocol (LLDP)
CN101068185B (zh) * 2007-06-19 2012-06-06 中兴通讯股份有限公司 以太环网报文处理方法及应用该方法的以太环网保护系统
US8885634B2 (en) * 2007-11-30 2014-11-11 Ciena Corporation Systems and methods for carrier ethernet using referential tables for forwarding decisions
GB0800478D0 (en) 2008-01-11 2008-02-20 Nortel Networks Ltd Improved loop avoidance for multicast transport networks
GB0802371D0 (en) 2008-02-09 2008-03-12 Nortel Networks Ltd PLSB-VPLS interworking
US8929365B2 (en) * 2008-02-21 2015-01-06 Telcordia Technologies, Inc. Efficient, fault-tolerant multicast networks via network coding
CN101960790B (zh) * 2008-02-27 2014-07-30 艾利森电话股份有限公司 对提供商骨干桥接业务工程实例进行解复用的系统和方法
US8238238B2 (en) * 2008-05-16 2012-08-07 Microsoft Corporation Performing networking tasks based on destination networks
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US9276768B2 (en) 2008-05-23 2016-03-01 Nokia Solutions And Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
US8422513B2 (en) * 2008-05-23 2013-04-16 Nokia Siemens Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
IL192140A0 (en) * 2008-06-12 2009-02-11 Ethos Networks Ltd Method and system for transparent lan services in a packet network
JP5157685B2 (ja) * 2008-07-02 2013-03-06 日本電気株式会社 通信システム、ネットワーク機器及びそれらに用いる通信復旧方法並びにそのプログラム
EA201170290A1 (ru) * 2008-07-31 2011-08-30 Джама Текнолоджи Корп. Система для удаленного управления и поддержки множества сетей и систем
US8005016B2 (en) * 2008-10-28 2011-08-23 Nortel Networks Limited Provider link state bridging (PLSB) computation method
US9100269B2 (en) 2008-10-28 2015-08-04 Rpx Clearinghouse Llc Provisioned provider link state bridging (PLSB) with routed back-up
CN101741678B (zh) * 2008-11-26 2012-02-29 华为技术有限公司 一种建立虚拟局域网连接的方法、设备与系统
US9203644B2 (en) * 2009-04-09 2015-12-01 Ciena Corporation Enabling an Ethernet ring network to scalably support a hub-and-spoke connectivity model
US7948993B2 (en) * 2009-04-24 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Address resolution optimization procedure to effect a gradual cutover from a provider bridge network to a VPLS or provider backbone bridging network
US8862768B2 (en) * 2009-07-24 2014-10-14 Broadcom Corporation Method and system for packetizing data for servicing traffic end-to-end
US9025465B2 (en) * 2009-10-28 2015-05-05 Tellabs Operations, Inc. Methods and apparatuses for performing protection switching without using Y.1731-based automatic protection switching (APS) messages
KR101294404B1 (ko) * 2009-12-10 2013-08-23 한국전자통신연구원 백본 에지 스위칭 장치 및 그 장치의 패킷 처리 방법
US8693339B2 (en) * 2009-12-10 2014-04-08 Verizon Patent And Licensing Inc. LDP extension for forwarding path congestion notification
US8767742B2 (en) * 2010-04-22 2014-07-01 International Business Machines Corporation Network data congestion management system
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9813257B2 (en) * 2010-09-10 2017-11-07 Extreme Networks, Inc. Access network dual path connectivity
US9503360B2 (en) * 2010-09-27 2016-11-22 Ciena Corporation Method and apparatus for traffic engineering in shortest path bridged networks
US8787394B2 (en) 2011-02-01 2014-07-22 Ciena Corporation Separate ethernet forwarding and control plane systems and methods with interior gateway route reflector for a link state routing system
CN103858391B (zh) * 2011-02-19 2017-10-20 德国电信股份有限公司 在转发层面针对无连接的mpls网络使mpls路径环回
US9178717B1 (en) * 2011-04-07 2015-11-03 Adtran, Inc. Systems and methods for enabling leaf isolation in a multi-node tree network
CN102170384B (zh) * 2011-04-15 2014-06-11 杭州华三通信技术有限公司 相交以太环网故障处理方法及节点
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
KR101238027B1 (ko) * 2011-06-24 2013-02-27 에스케이텔레콤 주식회사 이기종 네트워크 기반 데이터 동시 전송 서비스 시스템 및 방법
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
WO2013002333A1 (ja) * 2011-06-29 2013-01-03 日本電信電話株式会社 Oltおよびフレーム転送制御方法
US8787208B2 (en) * 2011-07-29 2014-07-22 Indian Institute Of Technology Bombay Method and apparatus for allocating backbone VLAN identifiers
EP3605969B1 (en) 2011-08-17 2021-05-26 Nicira Inc. Distributed logical l3 routing
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
JP5720524B2 (ja) * 2011-10-12 2015-05-20 富士通株式会社 中継のためのプログラム、中継装置及び制御方法
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9020888B1 (en) 2012-04-04 2015-04-28 Nectar Services Corp. Data replicating systems and data replication methods
EP2748706B1 (en) 2012-04-18 2020-01-22 Nicira Inc. Exchange of network state information between forwarding elements
US9356817B2 (en) * 2012-04-30 2016-05-31 Aruba Networks, Inc. System and method for mitigating multicast message duplication in a wireless network
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
CN102801564B (zh) * 2012-08-17 2015-06-03 盛科网络(苏州)有限公司 分层网络应用中网络设备远程管理方法
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US8837476B2 (en) 2012-09-07 2014-09-16 International Business Machines Corporation Overlay network capable of supporting storage area network (SAN) traffic
CN103795631B (zh) * 2012-10-30 2017-03-15 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
US8948055B2 (en) 2012-11-02 2015-02-03 Ciena Corporation Resilient interworking of shortest path bridging and Ethernet virtual private networks
US8854955B2 (en) 2012-11-02 2014-10-07 Ciena Corporation Mesh restoration and bandwidth allocation systems and methods for shared risk connection groups
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US20140153443A1 (en) * 2012-11-30 2014-06-05 International Business Machines Corporation Per-Address Spanning Tree Networks
US9094337B2 (en) 2012-12-21 2015-07-28 Cieno Corporation Source identification preservation in multiprotocol label switching networks
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
WO2014145750A1 (en) 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9325610B2 (en) * 2013-03-15 2016-04-26 Cisco Technology, Inc. Extended tag networking
US9699001B2 (en) * 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9521065B1 (en) * 2013-06-20 2016-12-13 EMC IP Holding Company LLC Enhanced VLAN naming
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9344349B2 (en) 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
CN103457820B (zh) * 2013-08-27 2018-06-26 华为技术有限公司 分层虚拟专用局域网服务的实现方法及装置
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US10270719B2 (en) * 2013-09-10 2019-04-23 Illinois Tool Works Inc. Methods for handling data packets in a digital network of a welding system
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
CN104518967B (zh) * 2013-09-30 2017-12-12 华为技术有限公司 路由方法、设备和系统
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US10193771B2 (en) 2013-12-09 2019-01-29 Nicira, Inc. Detecting and handling elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
CN103997628A (zh) * 2014-06-09 2014-08-20 中国能源建设集团广东省电力设计研究院 一种火力发电厂信息系统优化的方法及通信结构
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
WO2016116939A1 (en) 2015-01-19 2016-07-28 Hewlett-Packard Development Company, L.P. Engines to prune overlay network traffic
TWI580216B (zh) * 2015-01-19 2017-04-21 瑞昱半導體股份有限公司 網路系統及偵測與記錄異常網路連線之方法
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US10069639B2 (en) 2015-07-28 2018-09-04 Ciena Corporation Multicast systems and methods for segment routing
US10686699B2 (en) 2015-07-28 2020-06-16 Ciena Corporation Multicast systems and methods for segment routing
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
CN106941437B (zh) * 2016-01-04 2020-11-17 中兴通讯股份有限公司 一种信息传输方法及装置
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10476700B2 (en) 2016-08-04 2019-11-12 Cisco Technology, Inc. Techniques for interconnection of controller- and protocol-based virtual networks
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US9992114B1 (en) * 2016-12-02 2018-06-05 Adtran, Inc. Selective MAC address learning
US10805239B2 (en) 2017-03-07 2020-10-13 Nicira, Inc. Visualization of path between logical network endpoints
CN109151830B (zh) * 2017-06-15 2022-07-29 华为技术有限公司 一种频谱整理的方法、装置、设备和系统
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10630508B2 (en) * 2017-10-31 2020-04-21 Level 3 Communications, Llc Dynamic customer VLAN identifiers in a telecommunications network
CN107864302B (zh) * 2017-11-22 2020-09-08 泰康保险集团股份有限公司 电话销售服务方法、装置及系统
US10779342B2 (en) * 2017-11-27 2020-09-15 Cypress Semiconductor Corporation Load balance for dual interface automotive wi-fi controllers for P2P devices
US10541923B2 (en) 2018-02-05 2020-01-21 Ciena Corporation Segment routing traffic engineering based on link utilization
GB201802347D0 (en) * 2018-02-13 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
CN113170005B (zh) 2018-09-13 2023-08-08 瑞典爱立信有限公司 支持在通信上耦接的通信设备的网络中的消息的选择性转发的方法和设备
JP7293728B2 (ja) * 2019-03-01 2023-06-20 日本電気株式会社 パケットカプセル化方法およびパケットカプセル化装置
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US20220060498A1 (en) * 2020-08-20 2022-02-24 Intrusion, Inc. System and method for monitoring and securing communications networks and associated devices
US11411911B2 (en) * 2020-10-26 2022-08-09 Mellanox Technologies, Ltd. Routing across multiple subnetworks using address mapping
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515993B1 (en) * 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
US20030152075A1 (en) * 2002-02-14 2003-08-14 Hawthorne Austin J. Virtual local area network identifier translation in a packet-based network

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003152A (en) * 1934-07-17 1935-05-28 Warner Swasey Co Stock feeding and gripping device
US6212089B1 (en) 1996-03-19 2001-04-03 Hitachi, Ltd. Semiconductor memory device and defect remedying method thereof
US5485455A (en) * 1994-01-28 1996-01-16 Cabletron Systems, Inc. Network having secure fast packet switching and guaranteed quality of service
US5655140A (en) * 1994-07-22 1997-08-05 Network Peripherals Apparatus for translating frames of data transferred between heterogeneous local area networks
US5546038A (en) 1995-06-30 1996-08-13 Harris Corporation SCR inductor transient clamp
US5959990A (en) * 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US5978379A (en) 1997-01-23 1999-11-02 Gadzoox Networks, Inc. Fiber channel learning bridge, learning half bridge, and protocol
US6393548B1 (en) * 1997-02-14 2002-05-21 Advanced Micro Devices, Inc. Variable 16 or 32 bit PCI interface which supports steering and swapping of data
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
US6266705B1 (en) 1998-09-29 2001-07-24 Cisco Systems, Inc. Look up mechanism and associated hash table for a network switch
US6563832B1 (en) * 1998-11-30 2003-05-13 Cisco Technology, Inc. Token ring bridge distributed in a switched fabric
US6396811B1 (en) * 1998-12-17 2002-05-28 Telefonaktiebolaget Lm Ericsson Segmented performance monitoring of multi-stage ATM node
EP1142213B1 (en) 1999-01-08 2005-11-23 Nortel Networks Limited Dynamic assignment of traffic classes to a priority queue in a packet forwarding device
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6788681B1 (en) * 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
US6754211B1 (en) 1999-12-01 2004-06-22 Mosaid Technologies, Inc. Method and apparatus for wire speed IP multicast forwarding
EP1111862A1 (en) 1999-12-23 2001-06-27 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and devices to provide a defined quality of service in a packet switched communication network
US6934260B1 (en) * 2000-02-01 2005-08-23 Advanced Micro Devices, Inc. Arrangement for controlling learning of layer 3 network addresses in a network switch
US7075926B2 (en) 2000-05-24 2006-07-11 Alcatel Internetworking, Inc. (Pe) Programmable packet processor with flow resolution logic
DE10123821A1 (de) 2000-06-02 2001-12-20 Ibm Geschaltete Ethernet-Netzwerke
JP4168574B2 (ja) * 2000-06-02 2008-10-22 株式会社日立製作所 パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法
EP1162788B1 (en) 2000-06-09 2012-11-21 Broadcom Corporation Trunking and mirroring across stacked gigabit switches
US7352770B1 (en) * 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
US8619793B2 (en) 2000-08-21 2013-12-31 Rockstar Consortium Us Lp Dynamic assignment of traffic classes to a priority queue in a packet forwarding device
US6937576B1 (en) 2000-10-17 2005-08-30 Cisco Technology, Inc. Multiple instance spanning tree protocol
GB2369526B (en) 2000-11-24 2003-07-09 3Com Corp TCP Control packet differential service
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US6839327B1 (en) 2000-12-01 2005-01-04 Cisco Technology, Inc. Method and apparatus for maintaining consistent per-hop forwarding behavior in a network using network-wide per-hop behavior definitions
US7130303B2 (en) * 2001-03-15 2006-10-31 Lucent Technologies Inc. Ethernet packet encapsulation for metropolitan area ethernet networks
US6990106B2 (en) * 2001-03-19 2006-01-24 Alcatel Classification and tagging rules for switching nodes
US6610959B2 (en) 2001-04-26 2003-08-26 Regents Of The University Of Minnesota Single-wire arc spray apparatus and methods of using same
US7599620B2 (en) * 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
JP4190170B2 (ja) * 2001-07-27 2008-12-03 富士通株式会社 迂回経路設定システム
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7562396B2 (en) 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
EP1461890B1 (en) 2001-09-04 2008-12-17 Rumi Sheryar Gonda Method for supporting sdh/sonet aps on ethernet
ATE488061T1 (de) 2001-09-24 2010-11-15 Rumi Sheryar Gonda Verfahren zur unterstützung von ethernet-mac- schaltungen
JP3714238B2 (ja) * 2001-11-21 2005-11-09 日本電気株式会社 ネットワーク転送システム及び転送方法
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7286533B2 (en) * 2001-12-27 2007-10-23 Alcatel-Lucent Canada Inc. Method and apparatus for routing data frames
JP3878014B2 (ja) 2001-12-28 2007-02-07 富士通株式会社 Lan及びwanをインタフェースするパケットスイッチ
KR100451794B1 (ko) 2001-12-28 2004-10-08 엘지전자 주식회사 IEEE802.1p와 DiffServ의 연동방법
US7260097B2 (en) * 2002-01-30 2007-08-21 Nortel Networks Limited Label control method and apparatus for virtual private LAN segment networks
US6789121B2 (en) * 2002-02-08 2004-09-07 Nortel Networks Limited Method of providing a virtual private network service through a shared network, and provider edge device for such network
US20030214962A1 (en) * 2002-05-15 2003-11-20 Mark Allaye-Chan Method and apparatus for bandwidth optimization in network ring topology
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
JP2004032253A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd ネットワーク通信装置および通信方式
JP2004140776A (ja) 2002-07-12 2004-05-13 Nec Corp ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム
EP1522174B1 (en) 2002-07-16 2009-09-09 Enterasys Networks, Inc. Apparatus and method for a virtual hierarchial local area network
TWI220058B (en) 2002-08-05 2004-08-01 Macronix Int Co Ltd Method of removing HDP oxide deposition
US7339929B2 (en) 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US7453888B2 (en) 2002-08-27 2008-11-18 Alcatel Lucent Stackable virtual local area network provisioning in bridged networks
US7292581B2 (en) 2002-10-24 2007-11-06 Cisco Technology, Inc. Large-scale layer 2 metropolitan area network
US7180899B2 (en) 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
KR100480366B1 (ko) * 2002-12-24 2005-03-31 한국전자통신연구원 E-pon의 가상 랜 구성 시스템 및 방법, 그 프로그램이 저장된 기록매체
US7283465B2 (en) 2003-01-07 2007-10-16 Corrigent Systems Ltd. Hierarchical virtual private LAN service protection scheme
US7619966B2 (en) 2003-02-21 2009-11-17 Alcatel Lucent Hybrid virtual private LAN extensions
US7590114B1 (en) * 2003-03-24 2009-09-15 Marvell International Ltd Efficient IP multicast bridging in ethernet switches
US8040886B2 (en) 2003-04-08 2011-10-18 Cisco Technology, Inc. Programmable packet classification system using an array of uniform content-addressable memories
US7386630B2 (en) 2003-04-30 2008-06-10 Nokia Corporation Using policy-based management to support Diffserv over MPLS network
DE112004001256T5 (de) 2003-07-07 2006-05-18 Yazaki Corp. Übertragungskapazitätszuteilungsverfahren, Kommunikationsnetzwerk und Netzwerkressourceverwaltungsvorrichtung
US7301949B2 (en) 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
JP4080970B2 (ja) 2003-07-30 2008-04-23 株式会社日立製作所 パス切替えを提供するスイッチ
US7366109B2 (en) 2003-10-29 2008-04-29 Nortel Networks Limited Virtual private networks within a packet network having a mesh topology
US7149214B2 (en) * 2003-11-04 2006-12-12 Cisco Technology, Inc. Dynamic unknown L2 flooding control with MAC limits
WO2005062092A1 (en) 2003-12-19 2005-07-07 Corning Incorporated High stimulated brillouin scattering threshold non zero dispersion shifted optical fiber
US7558273B1 (en) * 2003-12-23 2009-07-07 Extreme Networks, Inc. Methods and systems for associating and translating virtual local area network (VLAN) tags
WO2005069551A1 (ja) * 2004-01-16 2005-07-28 Nippon Telegraph And Telephone Corporation ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム
US7774461B2 (en) 2004-02-18 2010-08-10 Fortinet, Inc. Mechanism for determining a congestion metric for a path in a network
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US7433359B2 (en) 2004-05-28 2008-10-07 Fujitsu Limited Application of an Ethernet/MPLS half bridge to provide Ethernet multiplexing functions (EMF) in SONET network elements (NEs)
US8855122B2 (en) * 2004-06-23 2014-10-07 Rockstar Consortium Us Lp Backbone provider bridging networks
CN1309233C (zh) * 2004-07-20 2007-04-04 华为技术有限公司 在宽带接入设备上支持PPPoA的方法
US7463584B2 (en) 2004-08-03 2008-12-09 Nortel Networks Limited System and method for hub and spoke virtual private network
US7639674B2 (en) 2004-10-25 2009-12-29 Alcatel Lucent Internal load balancing in a data switch using distributed network processing
KR20070095374A (ko) * 2004-12-31 2007-09-28 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 비연결형 통신 트래픽을 위한 연결형 통신 방법
US7782841B2 (en) 2005-01-05 2010-08-24 Cisco Technology, Inc. Method and system for transporting data using pseudowire circuits over a bridged network
US20060182118A1 (en) * 2005-02-01 2006-08-17 Hong Kong Applied Science and Technology Research Institute Company Limited System And Method For Efficient Traffic Processing
US7693144B2 (en) 2005-03-31 2010-04-06 Alcatel-Lucent Usa Inc. Method of providing VPLS service in a bridged (e.g. 802.1D) network of a service provider
US8199754B2 (en) * 2006-05-30 2012-06-12 Hewlett-Packard Development Company, L. P. Intrusion prevention system edge controller
IL177974A (en) * 2006-09-10 2011-06-30 Tejas Israel Ltd Method and system for relaying frames through an ethernet network and bridge therefor
US20080130417A1 (en) 2006-12-01 2008-06-05 Dilip Bhavnani Sensor clock
US7693164B1 (en) * 2007-02-05 2010-04-06 World Wide Packets, Inc. Configuring a packet tunnel network
CN101364926B (zh) * 2007-08-08 2011-06-01 华为技术有限公司 一种网络保护的方法和设备
US8325611B2 (en) * 2007-08-28 2012-12-04 Rockstar Bidco Lp Scaling OAM for point-to-point trunking
US8305884B2 (en) * 2007-09-14 2012-11-06 Ciena Corporation Systems and methods for a self-healing carrier ethernet topology
CN101960790B (zh) * 2008-02-27 2014-07-30 艾利森电话股份有限公司 对提供商骨干桥接业务工程实例进行解复用的系统和方法
IL192140A0 (en) * 2008-06-12 2009-02-11 Ethos Networks Ltd Method and system for transparent lan services in a packet network
US8199753B2 (en) * 2009-06-05 2012-06-12 Juniper Networks, Inc. Forwarding frames in a computer network using shortest path bridging
US8358597B2 (en) * 2009-10-01 2013-01-22 Hei Tao Fung Method for building scalable Ethernet switch network and huge Ethernet switch
BR112012018762B1 (pt) * 2010-05-28 2022-06-21 Huawei Technologies Co., Ltd Sistema, componente de rede e método para promover uma comunicação entre uma pluralidade de domínios de acesso
US8837281B2 (en) * 2010-09-10 2014-09-16 Futurewei Technologies, Inc. Use of partitions to reduce flooding and filtering database size requirements in large layer two networks
US8804720B1 (en) * 2010-12-22 2014-08-12 Juniper Networks, Inc. Pass-through multicast admission control signaling

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515993B1 (en) * 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
US20030152075A1 (en) * 2002-02-14 2003-08-14 Hawthorne Austin J. Virtual local area network identifier translation in a packet-based network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507417A (ja) * 2007-12-21 2011-03-03 ノーテル・ネットワークス・リミテッド イーサネット・ネットワークの展開
US8675519B2 (en) 2007-12-21 2014-03-18 Rockstar Consortium Us Lp Evolution of ethernet networks
JP2011509032A (ja) * 2007-12-31 2011-03-17 ノーテル・ネットワークス・リミテッド リンクステートプロトコル制御のイーサネットネットワークを用いたmplspノードの置き換え
EP2192725A1 (en) 2008-12-01 2010-06-02 Fujitsu Limited Packet switch being partitioned into virtual LANs (VLANs)
US9077563B2 (en) 2008-12-01 2015-07-07 Fujitsu Limited Switch for identifying extended group information of ports
JP2014527340A (ja) * 2011-08-02 2014-10-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 分割アーキテクチャ・ネットワークにおけるパケット・ブロードキャスト機構
JP2018174473A (ja) * 2017-03-31 2018-11-08 三菱電機株式会社 ネットワーク制御装置及びネットワークシステム

Also Published As

Publication number Publication date
JP5544440B2 (ja) 2014-07-09
KR20130100218A (ko) 2013-09-09
CA2560702A1 (en) 2005-10-20
GB2422508A (en) 2006-07-26
US20130176906A1 (en) 2013-07-11
JP2011147195A (ja) 2011-07-28
ATE450104T1 (de) 2009-12-15
JP5238847B2 (ja) 2013-07-17
US9356862B2 (en) 2016-05-31
JP2013009437A (ja) 2013-01-10
EP1735961B1 (en) 2009-11-25
KR20130096328A (ko) 2013-08-29
GB2422508B (en) 2007-10-31
KR101503629B1 (ko) 2015-03-24
US20050220096A1 (en) 2005-10-06
GB0506972D0 (en) 2005-05-11
JP2013009438A (ja) 2013-01-10
CN1938997B (zh) 2010-10-13
KR20070005654A (ko) 2007-01-10
EP1735961A1 (en) 2006-12-27
JP2013168998A (ja) 2013-08-29
KR20130100217A (ko) 2013-09-09
JP5106100B2 (ja) 2012-12-26
WO2005099183A1 (en) 2005-10-20
CN1938997A (zh) 2007-03-28
DE602005017882D1 (de) 2010-01-07
US20150016262A1 (en) 2015-01-15

Similar Documents

Publication Publication Date Title
JP5544440B2 (ja) アドレス型キャリアネットワークにおける区別転送
US8976793B2 (en) Differential forwarding in address-based carrier networks
US8422500B2 (en) VLAN support of differentiated services
US6963575B1 (en) Enhanced data switching/routing for multi-regional IP over fiber network
EP2104994B1 (en) Hash-based multi-homing
KR100612318B1 (ko) 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법
US20080049621A1 (en) Connection-Oriented Communications Scheme For Connection-Less Communications Traffic
US8687519B2 (en) Forced medium access control (MAC) learning in bridged ethernet networks
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
Huynh et al. Metropolitan Ethernet Network: A move from LAN to MAN
Kasu et al. Spanning Tree Protocol
GB2438767A (en) Identifying packets for forwarding through connections
Huynh et al. Metropolitan Ethernet Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121002

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees