KR101495226B1 - QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템 - Google Patents

QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템 Download PDF

Info

Publication number
KR101495226B1
KR101495226B1 KR20107014888A KR20107014888A KR101495226B1 KR 101495226 B1 KR101495226 B1 KR 101495226B1 KR 20107014888 A KR20107014888 A KR 20107014888A KR 20107014888 A KR20107014888 A KR 20107014888A KR 101495226 B1 KR101495226 B1 KR 101495226B1
Authority
KR
South Korea
Prior art keywords
path
node
ring
packet
destination node
Prior art date
Application number
KR20107014888A
Other languages
English (en)
Other versions
KR20100108545A (ko
Inventor
다렉 스칼렉키
제라드 엘. 스윙켈스
데이빗 아이. 알란
나이젤 엘. 브라그
마크 홀니스
Original Assignee
노텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노텔 네트웍스 리미티드 filed Critical 노텔 네트웍스 리미티드
Publication of KR20100108545A publication Critical patent/KR20100108545A/ko
Application granted granted Critical
Publication of KR101495226B1 publication Critical patent/KR101495226B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Abstract

탄력성 있는 가상 이더넷 링은 워킹 경로와 프로텍션 경로가 서로 접속된 노드를 갖는다. 스팬이 실패하면 실패의 양측상의 2개의 노드는 즉시 링을 폴딩하도록 교차 접속된다. 워킹-경로 트래픽은 트래픽이 항상 워킹 경로로부터 링으로 진입 및 탈출하도록 2개의 노드 중 첫번째 노드에서 프로텍션 경로에 교차-접속되고, 2개의 노드 중 두번째 노드에서 워킹 경로에 교차 접속된다. 제 1 경로상의 실패로 인해 송신된 패킷이 루핑 백되는 것을 결정하면 트래픽 오리지네이팅 노드는 제 1 경로로부터 제 2 경로로 데이터 패킷의 송신을 스위칭하도록 된다.

Description

QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템{METHOD AND SYSTEM FOR LOOPING BACK TRAFFIC IN QIQ ETHERNET RINGS AND 1:1 PROTECTED PBT TRUNKS}
본 발명은 통상적으로 이더넷에 관한 것이고, 특히 네트워크 오류로 인하여 루핑 백(looping back)된 트래픽과 관련된 지연을 현저히 감소시키는 스위칭 네트워크 및 메트로 에어리어 네트워크(Metro Area Network)용 이더넷 링에 관한 것이다.
"플루드-앤드-런(flood-and-learn)" 특성으로 인해 표준 이더넷(IEEE 802.3)은 통상적으로 임의의 두 노드 사이에 하나 이상의 경로가 존재하는 네트워크 토폴로지를 위해 적합하지 않다. 평행 경로의 존재는 이더넷이 무한하게 프레이밍(framing)하는 써클 주위에 루프를 생성함으로써 네트워크에 과중한 부담을 준다. 따라서, 이더넷은 링보다도 트리 토폴로지에 가장 적합하다. 그러나, 링 토폴로지는 링 토폴로지가 예컨대 탄력성을 위해 바람직한 메트로 에어리어 네트워크에 있어서 이더넷을 배치하기 위해 바람직하다.
그러나, IEEE 802.1D 스패닝 트리 프로토콜(STP : Spanning Tree Protocol) 또는 IEEE 802.1W 래피드 리콘피규레이션(Rapid Reconfiguration)과 같은 프로토콜이 검출에 사용되지 않으면 무한하게 루프로 되기 쉽고, 루프를 생성하는 평행 브랜치를 불능케한다는 사실에 의해 대형(메트로 에어리어) 이더넷 링의 배치가 방해되었다. 스패닝 트리 프로토콜과 래피드 리콘피규레이션이 이더넷 링에서 루프를 제거할 수 있지만 이 프로토콜은 대략 10초의 복구 렉(recovery lag)의 도입, 즉 끊김없는 접속성 및 검색 불가 실패 보정을 기대하는 커스토머를 위해 링에 있어서의 실패로부터의 복구를 위한 시간이 용납하기 힘들게 오래걸린다. 즉, 커스토머는 거의 50ms내에 재저장될 접속성(SONET과 같은)을 기대한다.
802.17에 규정된 바와 같은 현재의 이더넷 링 기술의 추가 결점은 링 주의에서의 트래픽을 송신하는 방향이 혁신 및 이용 가능 대역이 통상적으로 더 간단하게 다른 콤포넌트, 이더넷 PHY 구현(Ethernet PHY implementation)을 레깅(lagging)하는 특정 콤포넌트인지를 결정하는 MAC-PHY 칩이라는 것이다. 따라서, 어렵지 않게 완수 가능함에 따라 이더넷 스위치의 다른 모든 콤포넌트가 더 고속으로 핸들링될 수 있더라도 링 MAC-PHY 칩은 링의 전체 비트-레이트(bit-rate)를 한정한다.
따라서, 이것은 이더넷, 특히 메트로 에어리어 네트워크과 같은 프레임 기반 트래픽을 위해 단순하고, 탄력성 있고, 그리고 고속의 가상 링을 제공하기에 매우 바람직하게 된다.
현재의 네트워크 토폴로지의 추가 결점은 시스템에서의 실패로 인하여 송신된 데이터 패킷이 오리지네이팅 소스 노드(originating source node)로 리턴되거나 "루핑 백(looping back)"될 때 발생하는 원치 않는 시간 지연이다. 제 2 경로는 실패로 인하여 제 1 경로를 통해 그 목적지로 더 이상 전달될 수 없는 트래픽을 핸들링하는데 사용되지만 오류 지점으로 트래픽이 이동하여 오리지네이팅 노드로 다시 이동하는데 걸리는 시간으로 인해 지연 시간이 현저하게 증가된다.
따라서, 네트워크의 제 1 경로상에서의 오류로 인해 소스 노드로 루핑 백되는 트래픽에 의한 시간 지연을 현저히 감소시킬 수 있는 방법 및 시스템을 제공하는 것이 매우 바람직하다.
본 발명의 실시형태는, 상기한 바와 같이, 종래 기술에 있어서의 하나 이상의 결점을 제거한 이더넷과 같은 프레임 기반 트랙픽용의 단순하고, 탄력성 있고, 그리고 고속의 가상 링을 제공하기 위한 것이다. 탄력성 있는 가상 링은 워킹 및 프로텍션 가상 경로에 의해 서로 접속된 복수의 노드를 갖고 있다. 가상 링은 트래픽이 한 방향으로 흐르는 워킹 경로와 트래픽이 반대 방향으로 흐르는 프로텍션 경로를 갖는다. 네트워크 경로와 프로텍션 경로에 대하여 동일한 라우팅을 갖는 멀티플 가상 링을 갖는 것을 고려할 수 있다. 라우팅이 미러 이미지인 멀티플 가상 링, 워킹 경로 또는 다른 링의 경로의 라우팅에 대응하는 하나 이상의 링 프로텍션 경로의 라우팅을 구상하는 것이 유사하게 가능하다. 동시에 몇개가 위상적으로 연결 해제되는 링상의 링 노드가 되는 노드를 고려하는 것이 유사하게 가능하다. 각 가상 링은 유니크 이더넷 브로드캐스트 도메인을 구현한다. 각 가상 링은 VLAN의 세트를 위해 구성된 연결도를 통해 구현된다. 링으로의 삽입시의 트래픽은 링에서의 오리지네이팅 스테이션을 식별하도록 기능하고 특정 브로드캐스트 도메인과 관련된 링 태그를 사용하여 태깅(tagging)된다. 이 태그는 트래픽이 링을 떠날 때 제거된다. 이더넷에 있어서, 이 링 태그는 VLAN IDs(VIDs)이고, VLAN 태그의 삽입은 IEEE 표준 802.1ad.로 기술된다. 트래픽이 링으로 들어가면 수신 노드(ingress node)는 링의 엔트리 포인트를 식별하기도 하는 워킹-경로 VID와 트래픽을 태깅한다.
가상 링 메카니즘은 VLAN 태깅을 사용하고, VLAN 포워딩으로 구성된다는 것을 인식해야 한다. 이러한 동작은 VLAN 공간의 간단한 분할을 통해 MAC 테이블의 스태틱 구성 또는 스패닝 트리(spanning tree)와 같은 이더넷 포워딩의 다른 스타일과의 결합으로 노드 상에서 전개될 수 있다.
링 노드는 노말 이더넷 브릿징 동작, 특히 소스 러닝(source learning)을 통해 포워딩 데이터베이스의 파퓰레이팅(populating)을 수행한다. 각 브로드캐스트 도메인에 있어서의 트래픽이 복수의 VLAN IDs(각 워킹 경로 및 프로텍션 경로에 대하여 링 노드당 하나)에 의해 구별되지만 셰어드 VLAN 러닝(Shared VLAN Learning)(SVL)은 링 노드의 세트가 러니드 MAC 포워딩 정보(learned MAC forwading information)의 공통 세트를 사용하도록 한다. 링 주위의 방향성을 유지하기 위해 "포트 에일리어싱(port aliasing)"이 통상의 브릿지 동작에 있어서의 노드에 의해 통상적으로 러닝되는 포트 방향과 반대인 포트 방향을 기록하도록 수행된다. 예컨대, 에뮬레이티드 LAN(ELAN) 구현에 있어서, MAC 어드레스만이 링 주위의 하나의 방향, 즉 워킹 경로상에서 러닝된다. 하나의 링 포트 상에 도달함에 따라 관찰되는 패킷은 패킷이 다른 링 포트 상에 도달되는지에 따라 기록되는 소스 러닝을 갖는다. 이러한 방식으로 링은 두개의 개별 포트를 통해 노드에 물리적으로 부착되지만 이것은 논리적으로 단일 포트로서 나타난다. ELAN에 있어서, MAC 러닝은 모든 프로텍션 경로 VIDs 상에서 불능이 된다.
트래픽만이 워킹 경로를 통해 링을 진입 또는 탈출한다. 이것은 링 브로드캐스트 도메인과 관련된 오프-링 포트가 링과 관련된 워킹 VLANs의 세트를 위해 차단되지 않도록 표준 VLAN 구조에 의해 달성된다. 목적지로의 경로가 링 노드에 의해 알려지지 않은 브로드캐스트, 멀티캐스트, 또는 패킷의 카피(copy)는 통상적으로 링 브로드캐스트 도메인과 관련된 모든 포트에서 링을 탈출한다. 이러한 패킷의 카피는 링 태그가 이러한 패킷을 오리지네이팅 노드에서 링을 경유하여 결과적으로 제거("소스 스트리핑"이라 칭함)되는 것으로 식별되도록 하는 원래의 노드로 돌아오는 링을 통과한다. 링 주위로 디렉팅된 패킷은 링으로부터 패킷이 제거되고 오프-링 목적지로 포워딩["데스티네이션 스트리핑(destination stripping)"이라 칭함]되는 포인트에서 오프-링 접속을 러닝하는 링 노드를 엔카운팅(encounting)할 수도 있다.
링 내의 두 노드 사이의 스팬(span)에 있어서의 실패가 발생한 경우에 링은 탄력성 메카니즘에 따라 폴딩(folding)되어 실패한 스팬을 격리시킨다. 링 폴딩을 가능하게 하기 위해 각 노드는 VLAN 변환에 의해 구현되는 프로텍션 경로로 워킹 경로를 교차 접속하기 위한 크로스 커넥트를 갖고, 워킹 VLAN은 워킹 경로를 향해 역방향으로 포워딩된 프로텍션 VLAN에 대하여 1:1로 맵핑된다. 따라서, 스팬이 실패하면 스팬 실패에 바로 인접한 두개의 엔드 노드(end node)는 그 워킹 경로와 프로텍션 경로의 교차 접속에 의한 실패를 격리시킨다. 이 크로스 커넥션은 링을 폴딩함으로써 실패에 바로 인접한 두개의 엔드 노드 중 제 1 노드에서 워킹 경로로부터 프로텍션 경로로 트래픽을 송신한다. 트래픽은 실패에 바로 인접한 두개의 엔드 노드 중 제 2 노드로 시종 프로텍션 경로를 통해 전달되고, 이에 따라 트래픽은 워킹 경로로부터의 탈출을 위해 워킹 경로로 교차 접속 백(cross-connecting back)된다. 이러한 방식으로 데스티테이션 스트리핑을 위해 사용된 "러니드(learned)" 포워딩 정보와 소스 스트리핑과 관련된 태그 정보는 링의 실패 상태와 독립적으로 모두 적용될 수 있고, 링 실패는 실패에 바로 인접하지 않은 모든 노드(워킹 경로를 프로텍션 경로로 맵핑하는 셀렉터 동작을 수행함)에 대하여 명백하게 된다.
따라서, Q-in-Q 스태킹, VLAN 변환을 사용하고, 그리고 포트 에일리어싱과 조합(소스 러닝이 단방향성의 링 경로로서 구현되는 브로드캐스트 도메인에 적용되게 하기 위함)되는 셰어드 VLAN 러닝, 가상 이더넷 링을 사용함으로써 링 트래픽의 태깅을 채용하는 존재하는 특정 브릿지 구현은 종래 기술 구현을 방해하는 단점으로부터 영향받지 않고 구성될 수 있다. 또한, 링이 폴딩되어 스팬 실패를 격리시키게 하는 각 노드에서 교차-접속의 효과에 의해 상기 링은 탄력적으로 이루어진다. 링이 한번 폴딩되더라도 트래픽은 워킹 경로만으로부터 수신 또는 송신이 계속된다.
따라서, 본 발명의 실시형태는 링 노드당 공통적으로 라우팅된 워킹 경로와 프로텍션 경로를 갖는 탄력성있는 가상 링을 통해 프레임 기반 트래픽을 라우팅하는 방법을 제공한다. 상기 방법은 링의 각 노드에 대하여 노드중 각기 하나와, 워킹 경로 또는 프로텍션 경로가 트래픽을 전달하는지를 유니크하게 식별하는 복수의 유니크 링 태그를 규정하는 스텝, 및 프레임을 태깅하는 모드와 상기 트래픽이 상기 워킹 경로 또는 상기 프로텍션 경로를 통해 전달되는지를 유니크하게 식별하도록 링 태크 중 하나와 가상 링 내의 프레임을 태깅하는 스텝을 포함한다.
프레임 기반 트래픽은 링 태그가 Q-in-Q VLAN 스태킹을 사용하여 이더넷 프레임에 태깅되는 VLAN IDs(VIDs)인 경우인 이더넷이 될 수 있다.
본 발명의 다른 실시형태는 워킹 경로와 프로텍션 경로에 의해 서로 접속된 복수의 노드를 갖는 탄력성 있는 가상 링에 있어서, 복수의 노드 각각은 상기 가상 링으로 진입 및 탈출하는 프레임 기반 트래픽을 위한 수신 포트 및 송신 포트를 포함하고, 각 노드는 상기 링에서 트패릭을 유니크하게 태깅하기 위한 복수의 링 태그를 포함하고, 상기 링 태그는 상기 트래픽을 태깅하는 노드와, 상기 트래픽이 워킹 경로 또는 프로텍션 경로에 의해 전달되는지를 식별하는 탄력성 있는 가상 링을 제공한다. 상기 프레임 기반 트래픽은 이더넷 프레임이 되고, Q-in-Q VLAN 스태킹은 유니크한 VLAN IDs(VIDs)와 상기 프레임을 태깅한다.
본 발명의 다른 실시형태는 송신된 패킷의 루핑 백에 의해 야기된 패스트 프로텍션 스위칭 네트워크(fast protection switching network)에서의 지연을 감소시키기 위한 방법을 제공한다. 상기 방법은 제 1 경로상의 실패로 인한 루프백 조건의 발생을 검출하는 스텝, 제 1 경로상에서의 목적지 노드와 소스 노드 사이에서의 패킷의 송신을 정지시키는 스텝, 및 제 2 경로상에서의 목적지 노드와 소스 노드 사이에서의 패킷의 송신을 개시하는 스텝으로 포함한다.
본 발명의 다른 실시형태에서는 패스트 프로텍션 스위칭 시스템(fast protection switching system)이 제공된다. 상기 시스템은 제 1 경로와 제 2 경로를 포함한다. 상기 제 1 경로는 소스 노드와 목적지 모드를 포함한다. 상기 제 2 경로는 소스 노드와 목적지 노드를 포함한다. 상기 소스 노드와 상기 목적지 노드는 상기 제 1 경로에서의 패킷의 송신을 정지시키고, 루프백 조건의 검출시에 상기 제 2 경로로 패킷의 송신을 스위칭한다.
본 발명이 또 다른 실시형태에서는 패스트 프로텍션 스위칭 시스템용 장치가 제공된다. 상기 스위칭 시스템은 목적지 노드로의 제 1 경로 및 제 2 경로를 포함한다. 상기 장치는 네트워크 인터페이스 서브시스템을 포함하고, 상기 네트워크 인터페이스 서브시스템은 상기 제 1 경로와 상기 제 2 경로를 사용하여 상기 목적지 노드로 패킷을 송신하도록 구성된다. 상기 장치는 상기 인터페이스 서브시스템과 통신하는 프로세서를 더 포함한다. 상기 프로세서는 루프백 조건을 검출하고, 루프백 조건의 검출시에 상기 제 1 경로를 통한 상기 목적지 노드로의 패킷의 송신을 정지시키도록 동작한다.
본 발명의 완전한 이해와 본 발명에 수반하는 장점 및 특징은 첨부 도면을 참조하는 경우에 이하의 상세한 설명을 참조함으로써 용이하게 이해될 것이다.
본 발명의 특징과 장점은 첨부 도면과 관련된 이하의 상세한 설명으로부터 명백하게 될 것이다.
도 1(A)는 본 발명의 실시형태에 의한 소스 특정 브로드캐스트(SSB : Source Specific Broadcast) 또는 ELAN에 대한 1:1 프로텍션을 위해 구성된 이더넷 VLAN 링의 개략도이다.
도 1(B)는 펄트-프리 상태(fault-free state)에서 동작하는 도 1(A)에 도시된 노드(A)의 확대 개략도이다.
도 1(C)는 펄트-프리 상태에서 동작하는 도 1(A)에 도시된 노드(B, C, 및 D)의 확대 개략도이다.
도 2(A)는 도 1(A)에 도시된 이더넷 VLAN 링이 노드(C)와 노드(D) 사이의 스팬에서의 실패에 따라 어떻게 폴딩되는지를 나타낸 개략도이다.
도 2(B)는 링 폴딩 중에 노드(C)의 동작을 나타낸 개략도이다.
도 2(C)는 링 폴딩 중에 노드(D)의 동작을 나타낸 개략도이다.
도 3(A)는 본 발명의 다른 실시형태에 의한 SSM에 대한 1:1 프로텍션을 위해 구성된 이더넷 VLAN 링의 개략도이다.
도 3(B)는 펄트-프리 상태에서 동작하는 도 3(A)에 도시된 노드(A)의 확대 개략도이다.
도 3(C)는 펄트-프리 상태에서 동작하는 도 3(A)에 도시된 노드(B, C, 및 D)의 확대 개략도이다.
도 4(A)는 도 3(A)에 도시된 이더넷 VLAN 링이 노드(C)와 노드(D) 사이의 스팬에서의 실패에 따라 어떻게 폴딩되는지를 나타낸 개략도이다.
도 4(B)는 링 폴딩 중에 노드(C)의 동작을 나타낸 개략도이다.
도 4(C)는 링 폴딩 중에 노드(D)의 동작을 나타낸 개략도이다.
도 5(A)는 본 발명의 다른 실시형태에 의한 1+1 프로텍션을 위해 구성된 이더넷 VLAN 링의 개략도이다.
도 5(B)는 펄트-프리 상태에서 동작하는 도 5(A)에 도시된 노드(A)의 확대 개략도이다.
도 5(C)는 펄트-프리 상태에서 동작하는 도 5(A)에 도시된 노드(B, C, 및 D)의 확대 개략도이다.
도 6은 본 발명의 실시형태에 의한 이더넷 링 노드의 개략도이다.
도 7a는 본 발명의 원리에 의해 구성되고 패킷이 오리지네이팅 노드로 루핑 백되게 하는 제 1 경로상의 실패를 나타낸 프로바이더 백본 송신 트래픽의 패스트 프로텍션 스위칭을 위한 시스템의 블록 다이어그램이다.
도 7b는 본 발명의 원리에 따라 구성되고 제 2 경로상의 송신을 위한 패킷의 재할당을 나타낸 프로바이더 백본 송신 트래픽의 패스트 프로텍션 스위칭을 위한 시스템의 블록 다이어그램이다.
첨부 도면에 있어서 유사한 특징은 유사한 부호에 의해 식별된다.
특별히 도시되고, 기재된 내용으로 본 발령이 한정되지 않는다는 것은 당업자에게 자명할 것이다. 또한, 상기와 역으로 언급된 것 이외에 모든 첨부 도면은 일정 비율로 도시되지 않았다. 이하의 청구범위에 의해서만 한정되는 본 발명의 범위 및 사상으로부터 벗어나지 않는 상기 가르침으로 비추어 볼 때 다양한 수정 및 변경이 가능하다.
통상적으로 그리고 도 1 내지 도 6에 도시된 특정 실시형태에 관하여 이하에 상세히 설명한 바와 같이, 본 발명은 탄력성 있는 가상 링을 통한 프레임 기반(예컨대 이더넷) 트래픽을 라우팅하는 방법뿐만 아니라 바람직하게는 이더넷과 같은 프레임 기반 트래픽을 위한 탄력성 있는 가상 링을 제공한다. 이하 설명하는 실시형태는 이더넷에서 구현되지만 본 발명은 다른 프레임 기반 네트워크에 적용될 수 있는 것을 이해되어야 한다.
도 1(A)에서 부호 10으로 일반적으로 나타낸 탄력성 있는 가상 이더넷 링은 링 노드당 워킹 경로(12)와 프로텍션 경로(14)에 의해 상호 접속된 복수의 노드(A, B, C 및 D로 라벨링됨)를 갖고, 도 1(A)는 상기 링 상의 노드 당 한번 리플리케이팅되는 사례의 일례이다. 각 경로는 VLAN 구조(포트의 블록킹 및 언블로킹)를 통해 구현된다. 당업자에 의해 자명한 바와 같이, 가상 링은 메쉬와 같은 넌-링 토폴로지로부터 가상화될 수 있고, 즉 이 가상 링의 구현을 위해 실제 물리적 링 구조가 필요하게 된다. 또한, 4개의 노드가 도시되었지만 이것은 단지 예로써 나타낸 것, 즉 링상의 노드의 수는 변경될 수 있다.
복수의 노드(A-D)는 각각은 개별적으로 트래픽이 가상 링을 진입 및 탈출하기 위한 수신 포트와 송신 포트를 포함할 수 있다. 마찬가지로, 가상 링은 수신/송신 포트를 갖지 않지만 링 작용을 관여하는 노드를 통과할 수 있다. 관련된 각 노드는 링에서의 트래픽의 프레임을 태깅하기 위한 링 태그의 세트이다. 즉, 복수의 유니크 링 태그는 링의 각 노드에 대하여 규정된다. 링 태그는 관련 링 경로가 워킹 경로 또는 프로텍션 경로인지, 그리고 그 경로상의 링 노드의 유니크 아이덴터티를 식별한다. VLAN 태그의 세트(링 스테이션 당 하나)는 단방향성 링(unidirctional ring)의 워킹 경로와 관련되고, 태그의 대응 세트는 단방향성 링의 프로텍션 경로와 관련된다. 프로텍션 경로의 라우팅이 워킹 경로와 일치됨에 따라 포워딩 방향은 간단하게 워킹 경로와 반대가 된다.
바람직한 실시형태에 있어서, 링 태그는 가상 로컬 에어리어 네트워크 식별자 또는 링에서 이더넷 프레임을 태깅하는 VLAN IDs(VIDs)이다. 따라서, 일반적인 경우에 있어서, 링에서의 각 노드는 워킹 경로와 프로텍션 경로가 트래픽을 전달할 뿐만 아니라 트래픽을 태깅하는 노드를 식별하도록 링에서 트래픽을 태깅하는데 사용되는 P-VID 식별자와 W-VID의 유니크 세트를 갖는다. VIDs는 특정 가상 링[즉, 평범한 토폴로지의 경우에 "이스트(east)" 또는 "웨스트(west)"], 트래픽이 워킹 경로 또는 프로텍션 경로상으로 전달되는지, 및 그 링상의 노드 오리지네이팅 트래픽을 식별한다. 상기 기술이 VLAN 태깅된 링의 가상화를 허용함에 따라 노드는 생각건대 다수의 해제된 가상 링에 관여할 수 있고, 각 링에 관련된 VLAN 태그의 대응 세트가 제공될 수 있다는 것을 인식해야 한다.
이더넷 프레임은 Q-in-Q 스태킹(QinQ라고도 기재됨)을 사용하여 태깅될 수 있다. Q-in-Q 스태킹은 여기에 참조로 포함된 IEEE 802.1ad에서 규정된 캡슐화 프로토콜(encapsulation protocol)이다.
이 설명의 목적을 위해 "웨스트(west)", "웨스트워드(westward)" 또는 "웨스트바운드(westbound)"라는 표현은 링 주위에서 시계 방향을 의미하고, "이스트(esat)", "이스트워드(eastward)" 또는 "이스트바운드(eastbound)"라는 표현은 링 주위에서 반시계 방향을 의미한다.
바람직한 실시형태에 있어서, 링에 진입하는 트래픽이 워킹 경로를 따라 포워딩되고, 워킹 경로를 통해 링을 탈출만 할 수 있고, 프로텍션 경로상의 트래픽은 링으로 속박되어 오프-링 노드로의 소망하지 않는 복제를 방지하도록 가상 이더넷 링이 구성된다. 트래픽은 결코 프로텍션 경로로 직접 진입하지 않으므로 이것이 탈출이 없는 차단되지 않은 링이라는 사실은 넌-이슈(non-issue)이다. 트래픽은 링 구조가 실패로 인해 브레이킹(breaking)되는 경우에 프로텍션 경로상에서만 교차 접속된다. 따라서, 바람직한 실시형태에 있어서, 소정 노드로 진입하는 프레임 기반 트래픽은 트래픽이 워킹 경로로 진입되는 것과 진입의 포인트를 식별하는 VID에 의해 태깅된다. 또한, 바람직한 실시형태에 있어서, 워킹 경로가 링 주위의 임의로 선택된 방향에 있어서 단방향성이고, 프로텍션 경로도 링 주위의 역방향에 있어서 단방향성 알바이트(unidirectional albeit)이므로 링은 "단방향성"이라 한다. 오프-링 포인트로부터 특정 링 기반 브로드캐스트 도메인으로의 트래픽의 실제 관련은 802.1ad에 특정된 바와 같이 통상의 이더넷 분류 수단에 의해 수행됨으로써 태그 또는 포트 정보가 링 셀렉터로서 사용된다. 마찬가지로, 링 노드는 링 동작과 전체적으로 관련되지 않은 포트를 구현할 수 있다.
따라서, 트래픽이 노드(이하 "수신 노드"라 칭함)에서 링으로 진입하면 링에 진입하는 각 패킷은 트래픽이 특정 가상 링의 워킹 경로로 진입되는 스위치 패브릭(switch fabric)에 대하여 식별하는 유니크 VID에 의해 태깅된다. 워킹 경로는 단방향성이므로 수신 노드에서 이루어져야할 라우팅 결정이 불필요함에 따라, 상기한 바와 같이, 고가의 구성요소일 뿐만 아니라 비트-레이트를 한정하는 방향 결정 MAC-PHY 칩이 수신 노드에서 불필요하게 된다. VLANs은 양방향성이지만 단방향성은 링 경로를 생성하는데 VLANs가 얼마나 사용되는지의 아티팩트(artifact)라는 것을 인식해야 한다. 단일 노드만이 특정 워킹 VLAN의 VID에 의해 태깅된 트래픽을 진입시킬 수 있고, 일단 트래픽이 링을 일주하면 리턴 경로에 대응하는 포트에 대하여 VLAN이 차단되므로 링 노드로부터 VLAN을 위한 하나의 송신 포트만이 존재할 것이다.
또한, 링에 진입하는 트래픽은 유니크한 VID에 의해 태깅되고, VID에 대한 포트 차단은 가상 링에 대한 리턴 포트상에서 수행되므로 수신 노드는 "소스 스트리핑", 즉 수신 노드로 "요구되지 않아서(unclaimed)" 리턴되는 트래픽의 폐기를 수행할 것이다. 즉, 링내의 다른 노드 중 트래픽은 목적지 MAC 어드레스를 인식하는 노드가 없거나 패킷이 모든 링 노드에 대하여 복제되어야 하는 경우에 트래픽이 폐기[스트리핑 아웃(stripping out)]된다. 환언하면, 트래픽이 다른 노드에 의해 요구되지 않고 전체 링 주위에서 선회(circling back)하면 수신 노드에 의해 폐기된다(워킹 VLAN은 리턴의 포트상에서 차단되므로). 따라서, 수신 노드는 트래픽이 처음 링으로 진입하면 수신 노드에 의해 할당된 링 태그에 의해 태깅된 수신된 트래픽을 폐기한다.
따라서, 소스 스트리핑은 링 주위에서 트래픽이 끊임없이 루핑되지 않도록 한다. 링상의 다른 노드가 MAC 어드레스를 그 노드에 의해 서빙되는 것으로서 인식하면 노드(이것음 "송신 노드"로서 동작함)는 패킷을 넌-링 포트로 포워딩한다. 링 노드의 실제 포워딩 동작은 표준 802 브릿지 포워딩이라는 것을 인식해야 한다. 브로드캐스트, 멀티캐스트 및 알려지지 않은 패킷은 링 포트상으로 포워딩되고, 링 브로드캐스트 도메인에 관련되도록 구성된 로컬 넌-링 포트상에서 복제된다. 링 노드는 링 포트로 포인팅되거나 오프-링 포트로 포인팅되는 소정 목적지 어드레스를 위해 MAC 포워딩 엔트리를 가질 수 있다. MAC 포워딩 엔트리가 "오프-링" 포트를 위해 존재하는 시나리오에 있어서, 링 노드(통상의 브릿지 동작의 아티팩트로서)는 패킷만이 전체 링의 부분을 통과하는 "데스티네이션 스트리핑"을 수행한다.
본 발명의 바람직한 실시형태에 의하면, 각 노드는 노드에 의해 검출된 실제 포트 방향과 반대인 포트 방향을 포워딩 테이블에 기록하고, 러니드 MAC 어드레스(learned MAC address)를 수신하기 위한 "포트 에일리어싱 모듈"도 포함한다. 링/브로드캐스트 도메인이 단방향성이므로 이것은 논리적으로 단일 포트이지만 실제 구현에 있어서 수신과 송신이 된다. 소망하는 동작은 링 주위의 실행 가능한 경로만이 단방향성이므로 링에 대한 송신 포트로의 MAC 어드레스의 포워딩에 실제적으로 관련이지만 통상의 이더넷 소스 러닝은 다른 링 노드로부터 수신된 트래픽의 러니드 MAC 어드레스를 수신 포트와 관련시키는 것을 시도할 것이다. 포트 에일리어싱은 트래픽의 포워딩에 앞서 수신으로부터 송신으로의 러니드 정보(learned information)의 변환을 허용한다. 이것은 러니드 정보를 로컬 포워딩 데이터베이스로 삽입하기 전 또는 이에 후속하여 이루어질 수 있다. 엄밀하게는 값이 에일리어싱될 때가 구현 이슈(implementation issue)가 된다.
도 1(A)는 본 발명의 실시형태에 의한 에뮬레이팅된 LAN(ELAN) 또는 소스 특정 브로드캐스트(SSB)를 위해 1:1 프로텍션으로 구성된 이더넷 VLAN 링의 개략도이다. 이 예에 있어서, 링(10)은 4개의 노드(A, B, C 및 D)를 상호 접속하는 워킹 경로 및 프로텍션 경로를 갖는다. 이 예에 있어서, A에 삽입된 트래픽은 A, B, C, D로 라우팅되어 구성된 워킹 경로에 대응하는 워킹 VID(W-VID)에 의해 태깅된다. 또한, 링 노드상에 구성된 VIDs에 대한 대응 포트 멤버십에 의해 반대 방향(D, C, B, A)으로 구성된 프로텍션 VID(P-VID)가 구성되어 있다. 이 예에 있어서, VIDs는 노드(A)에 대하여 참조된다. 유사하게 그리고 코-라우팅(co-routing)된 것(VIDs와 상이함)은 노드(B, C 및 D)에 대하여 할당된다. 에뮬레이팅된 LAN(ELAN)을 위해, 링 노드당 가상 링당 전체 두개의 VIDs가 필요하다. 소스 특정 멀티캐스트(링 상의 p2mp, 즉 포인트-투-멀티포인트, 트리의 에뮬레이션)을 위해 가상 링당 전체 4개의 VIDs가 필요하다. 소스 특정 브로드캐스트(SSB)를 위해 워킹 및 프로텍션인 경우에 가상 링당 전체 2개의 VIDs가 필요하다. 간단한 변형에 있어서, VID는 링 주위에 트래픽이 전달되는 두 방향을 더 식별할 수 있다. 따라서, 이 특정 변형에 있어서, 웨스트 워킹 VID, 웨스트 프로텍션 VID, 이스트 워킹 VID 및 이스트 프로텍션 VID는 웨스트 VIDs 또는 이스트 VIDs가 사용되는 워킹 경로를 위해 임의로 선택된 두개 방향에 따라 각 노드마다 규정된다.
도 1(B)는 펄트-프리 상태에서 동작하는 도 1(A)에 도시된 노드(A)의 확대 개략도이다. 이 예에 있어서, 노드(A)는 링에 진입하는 모든 이더넷 프레임(트래픽)에 링 태그를 추가한다. 이러한 경우에 있어서, 프레임에 추가된 링 태그는 워킹 경로상으로 트래픽이 라우팅되기 때문에 W-VID이다. 도 1(B)에 도시된 바와 같이, 노드(A)는 P-VID를 통과하고, 이스트 포트상에서 W-VID를 차단한다.
도 1(C)는 펄트-프리 상태에서 동작하는 도 1(A)에 도시된 노드(B, C 및 D)의 확대 개략도이다. 이 예에 있어서, 노드(B, C 및 D)는 P-VID[노드(A)와 마찬가지로]를 통과하지만 이 노드들은 W-VID를 통과하여 복제되고, 트래픽이 링에서 테이킹 오프(taking off)될 때 링 태그(VID)가 제거된다.
따라서, 크고(메트로 사이즈), 단순하고, 그리고 저렴한 이더넷 링은 802.1Q에 순응한 하드웨어를 사용하여, 즉 그 동작이 802.1Q에 순응한 브릿지로 나타나는 탄력성있는 QinQ 링을 형성하기 위해 Q-태깅을 사용하여 구현될 수 있다. 또한, 후술하는 바와 같이, 이러한 링은 탄력성있게 이루어질 수 있다.
탄력성(1:1 프로텍션)
가상 이더넷 링은 그 링 토폴로지(링을 폴딩하여 스팬 실패를 격리시킬 수 있기 때문에 고유하게 탄력성 있는 토폴로지임), 1:1 프로텍션을 제공하는 프로텍션 경로의 존재, 및 이하의 문단에서 설명하는 바와 같이, 링이 폴딩되면 트래픽을 "헤어피닝(hairpinning)"할 수 있는 각 노드에서의 교차-접속의 존재의 효과에 의해 탄력성 있게 이루진다.
링에서의 각 노드는 워킹 경로와 프로텍션 경로를 교차-접속하기 위한 자신의 교차-접속을 갖는다. 이것은 링의 스팬에서 검출되는 실패에 따라 링의 폴딩을 가능하게 한다. 스팬 실패의 검출은 여기에 참조로 포함된 IEEE 802.1ag 또는 802.3ah EFM("Ethernet First Mile")에 기재된 바와 같은 공지의 스팬 실패 검출 기기를 사용하여 이루어질 수 있다. 링의 폴딩은 프로텍션 경로의 이용 가능성으로 인한 스팬 실패를 격리시키고, 트래픽이 지속되어 목적지 노드로 끊김없이 포워딩되는 것을 보장한다.
도 2(A)에 도시된 바와 같이, 링(10)은 양쪽의 스팬 실패상의 두개의 "엔드 노드(end node)"(18, 20)에서 즉시 워킹 경로(12)와 프로텍션 경로(14)를 교차-접속함으로써 스팬 실패(16)에 따라 폴딩될 수 있다. 이것은 제 1 엔드 노드(18), 즉 스팬 실패 직전의 워킹 경로상에서 트래픽이 엔카운팅되는 마지막 노드에서 워킹 경로로부터 프로텍션 경로로 스위칭됨에 따라 "헤어핀 커브(hairpin curve)"[도 2(A)에 도시된 바와 같이]로서 보여질 수 있게 트래픽이 테이킹되기 때문에 여기서는 "헤어피닝"으로서 언급될 것이다. 이 동일 트래픽이 워킹 경로상으로 다시(즉, 교차 접속) "헤어피닝"되는 포인트에서 프로텍션 경로(역방향으로)상의 제 2 엔드 노드(20)로 내내 트래픽이 전달된다. 실패한 스팬은 프로텍션 스위치를 위해 "셀렉터" 동기화 기기를 제공한다. 실패에 인접한 링 노드에서의 교차 접속의 네트 효과는 링의 단방향성을 유지하면서 워킹 경로로 트래픽을 루핑하도록 프로텍션 경로가 "바이패스"로서 작용하는 것이다. 이 더블-헤어핀 배열을 사용한 링의 폴딩은 워킹 경로의 단방향성을 유지하는 것뿐만 아니라 트래픽이 워킹 경로로부터 링을 진입 또는 탈출만을 할 수 있도록 보장한다. 즉, 워킹 경로는 항상 스팬 실패 후에도 여전히 워킹 경로 유지된다.
도 2(B)에 도시된 바와 같이, 제 1 엔드 노드(18)[즉, 이 예에서는 노드(C)]는 W-VID를 P-VID로 교차-접속시킨다(따라서, 포트 송신 변환 효과가 있음). 마찬가지로, 도 2(C)에 도시된 바와 같이, 제 2 엔드 노드(20)[즉, 이 예에서는 노드(D)]는 P-VID를 W-VID로 교차-접속시킨다(따라서, 포트 수신 변환 효과가 있음).
이러한 배열의 유용한 특징은 프로텍션 스위칭이 ELAN 및 SSM용으로 러닝되는 MAC에 대하여 "히트리스(hitless)"가 되는 것이다. 즉, 링 폴딩은 러니드 MAC 어드레스에 대하여 토폴로지를 유지한다.
다른 예로서, 도 3(A)-3(C) 및 도 4(A)-4(C)는 각각 소스-특정 멀티캐스트(SSM)을 가능하게 하도록 1:1 프로텍션을 위해 구성된 가상 이더넷 링의 동작 및 폴딩을 나타낸다. SSM에 있어서, 접속의 구성이 강제되어 소스 노드(루트라 칭함)만이 다른 모든 링에 접속, 즉 다른 링 노드는 소스와 통신만이 가능하게 된다. SSM 헤드-엔드(SSM head-end)는 소정 링 노드가 관심을 갖는지만을 인지할 필요가 있고, 어느 것인지는 인지할 필요가 없다. 두개의 워킹 VIDs가 필요하고, 리브스(leaves)에 대하여 헤드-엔드를 위해 하나가, 헤드-엔드에 대하여 리브스를 위해 나머지가 필요하게 된다. 두개의 프로텍션 VIDs가 필요하고, 하나는 워킹 VID[리프 접속(leaf connectivity)에 대하여 루트]를 위해 필요하고, 워킹 리턴 VID[루트 접속(root connectivity)에 대하여 리프(leaf)]를 위해 필요하다. 도면에 도시된 바와 같이, 워킹 경로(12)는 프로텍션 경로(14)를 갖고, 리턴 경로(22)는 프로텍션 리턴(24)에 의해 보호된다.
따라서, 소정의 SSM 가상 링을 위해 4개의 경로가 있고, 4개의 VIDs는 링을 위해 규정된다. 이 VIDs는 워킹(W-VID), 워킹 리턴(WR-VID), 프로텍션(P-VID) 및 프로텍션 리턴(PR-VID)으로 설계될 수 있다.
도 3(B)에 도시된 바와 같이, 노드(A)는 이스트 포트상에서 W-VID를 차단하는 동안 P-VID와 PR-VID를 통과함으로써 펄트-프리 상태에서 동작한다. 노드(A)에서 링에 진입하는 트래픽은 W-VID에 의해 태깅되고, 리턴 트래픽이 WR-VID상에서 링에 대하여 테이킹 오프되는 동안 노드(A)의 웨스트 포트(이 예에서는 웨스트워드 워킹 방향으로 가정함)를 통해 링상으로 송신된다.
도 3(C)에 도시된 바와 같이, 노드(B, C 및 D)는 P-VID와 PR-VID도 통과함으로써 펄트-프리 상태에서 동작한다. 각 노드(B, C 및 D)에서 노드는 W-VID를 통과하고, 복제(트래픽이 링을 탈출함에 따라 VID를 스트리핑함)된다. 또한, 이 노드의 각각은 WR-VID를 통과하고, 링 태그(W-VID)를 할당함으로써 트래픽을 W-VID로 삽입한다.
도 4(A)-4(C)에 도시된 바와 같이, 이더넷 링(10)은 스팬에서의, 예컨대 노드(C)와 노드(D) 사이에서의 실패(16)에 따라 폴딩된다. 도 4(B)에 도시된 바와 같이, 노드(C)[제 1 엔드 노드(18)]는 W-VID를 P-VID에, 그리고 WR-VID를 PR-VID에 교차-접속시킨다(따라서, 포트 송신 변환 효과가 있음). 도 4(C)에 도시된 바와 같이, 노드(D)[제 2 엔드 노드(20)]는 P-VID를 W-VID에 교차-접속시킨다(따라서, 포트 수신 변환 효과가 있음).
따라서, 워킹 경로당 하나의 프로텍션 경로를 갖는 매우 탄력성 있고 단방향성의 가상 이더넷 링이 생성될 수 있음에 따라 ELAN 및 SSB 구현이나 SSM 구현을 위해 1:1 프로텍션이 제공된다.
탄력성(1+1 프로텍션)
다른 실시형태에 있어서, 도 5(A)-5(C)에 도시된 바와 같이, 1+1 프로텍션 배열은 링(10)의 워킹 경로(12)와 프로텍션 경로(14) 모두에서 역방향으로 트래픽을 송신["바이-캐스팅(bi-casting)"]함으로써 구현될 수 있다. 이 1+1 프로텍션 시나리오에 있어서, 수신 노드는 링 주위의 역방향으로 동일 트래픽(즉, 동일 프레임)을 송신하는 것뿐만 아니라 링 주위의 양방향으로 접속 실패 매니지먼트(CFM : Connectivity Fault Managemanet) 하트비트(heartbeat)도 송신한다. CFM 하트비트는 링상의 목적지 노드가 목적지 노드에서 수신된 CFM 하트비트의 특성에 의거한 바이-캐스트 트래픽의 수신된 2개의 사본 중 하나를 선택하게 한다.
도 5(B)에 도시된 바와 같이, 노드(A)는 W-VID와 P-VID상에 바이-캐스트로서 링에 진입하는 트래픽으로서 링 태그를 추가한다. 또한, 노드(A)는 이스트 포트에서 P-VID와 W-VID를 차단한다. 도 5(C)에 도시된 바와 같이, 각 노드(B, C 및 D) 중 하나는 워킹-경로 트래픽으로서 간주될 바이-캐스트 트래픽의 2개의 세트를 선택하는 IEEE 802.1ag 및 G.8031을 사용하는 셀렉터를 구비하고 있다. VID는 트래픽이 링을 탈출하면 스트리핑된다. 각 노드는 W-VID를 통과하여 복제된다. 또한, 각 노드는 P-VID를 통과하여 복제된다.
VID 시징(seizing)
링의 초기화에서, VLANs의 범위는 링의 동작에 위임되고, 적합한 링 접속이 각 링 노드상에 설정된 VLAN을 위해 포트 멤버십(port membership)의 구성을 통해 구성된다. 각 노드는 셀프-디스커버링(self-discovering)되고, 유니크 링 태그(특정 링 노드에 의해 사용될 링에 위임된 범위에서의 태그의 서브셋)의 세트를 시징(seizing)한다. 각 노드에서 링 태그는 임의로 선택되어 테스트된다. 링 태그를 테스트하기 위해 노드는 선택된 워킹 경로 링 태그에 의해 태깅된 프레임에 의해 자신에 대한 핑을 시도한다. 링내의 노드에 의해 링 태그가 사용되지 않으면 노드는 자신에 대하여 핑을 할 수 있다(즉, 링 주의에 차단되지 않은 접속이 존재함). 그렇지 않으면, 선택된 링 태그가 이미 링내의 다른 노드에 의해 사용되고 있는 경우에 노드는 선택된 워킹 링 태그(즉, 다른 노드)의 실제 소유자가 소스 스트리핑을 하기 위한 링 태그에 대하여 포트를 차단할 것이기 때문에 자신에 대한 핑을 할 수 없을 것이다.
가상 이더넷 링(예컨대, ELAN)을 위해 각 노드는 2개의 유니크 VIDs를 시징할 필요가 있다. VID 디스커버리(discovery)와 시징은 초기화된 각 노드에서 특정 링과 관련된 잠재적으로 이용 가능한 VID를 임의로 선택하고, 자신에 대한 핑을 시도하기 위해 잠재적으로 이용 가능한 VID를 링 주위로 송신하고, VID를 송신하는 노드로 요구되지 않은 것이 리턴되면 VID를 시징함으로써 이루어진다. 이러한 스텝은 초기화된 노드가 2회 이상 사진에 대하여 핑이 이루어질 때까지 반복된다. 시징은 2개의 VIDs의 차단이 초기화된 노드에 의해 "소유(own)될 때 완료된다.
전체 링이 일단 기동되면 "레이스 컨디션(race condition)"을 회피하기 위해 셀프-디스커버리 프로세스에서 랜덤 지연을 만드는 것이 중요하다. 따라서, 소정의 노드는 링 태그를 선택하고, 자신에 대한 핑을 시도하기 전의 임의의 기간의 시간을 대기해야 한다.
또한, 안전을 위해 노드는 VID가 실제로 사용되지 않음으로 인해 정당하게 시징될 수 있는 것이 확실하게 될 동일 링 태그에 의해 2회 사진에 대하여 핑을 해야 한다. 노드가 링 태그를 시징하는 경우에 디폴트(default)로부터 소유된 상태로 링 태그의 시징된 범위에 대하여 구성을 수정한다.
노드 구현(node implementation)
도 6은 본 발명의 실시형태에 의한 이더넷 링 노드["노드(X)"]를 예시만을 위해 개략적으로 나타낸다. 도 6에 도시된 바와 같이, 노드(X)는 라우팅 스위치(30)(예컨대, Nortel 8608 등) 및 스위치 패브릭 모듈(40)(예컨대, Nortel 8692 등)을 갖는다. 라우팅 스위치(30)는 트래픽의 링으로의 진입 및 탈출을 위한 수신 포트(32)와 송신 포트(34)를 갖는다. 라우팅 스위치(34)는 수신 포트에서 수신된 C-VID(Customer VID)를 링 VID에 맵핑하고, 프레임을 스위치 패브릭 모듈(40)에 푸싱하기 위한 맵핑 모듈(36)(또는 다른 유사 수단)을 포함한다. 라우팅 스위치(34)는 송신 포트(34)를 통해 링을 탈출하기 전에 트래픽으로부터 링 VID를 스트리핑하기 위한 VID-스트리핑 모듈(38)도 포함한다.
도 6에 더 도시된 바와 같이, 스위치 패브릭 모듈(40)은 포워딩 메모리(42), 포트 에일리어싱 모듈(port aliasing module)(44), 및 802.1Q 브릿지(46)를 포함한다. 메모리(42)는 포워딩 테이블, 예컨대 MAC 어드레스와 포트 방향이 기억되는 포워딩 인포메이션 베이스를 유지힌다. 포트 에일리어싱 모듈(44)은, 상기한 바와 같이, 실제 러닝된 방향과 반대인 포트 방향을 기억한다. 이 포트 에일리어싱은 링의 단방향성을 유지한다. 트래픽은 .1Q 브릿지(48)에 의해 웨스트 PHY(50) 또는 이스트 PHY(52)로 스위칭된다.
가상 이더넷 링의 애플리케이션
링은 ELINE, E-TREE, 에뮬레이팅된 LAN(ELAN), 소스 특정 멀티캐스트(SSM), 및 소스 특정 브로드캐스트(SSB)를 포함하는 다양한 이더넷 애플리케이션을 지원할 수 있다. ELINE 및 E-TREE 시나리오에 있어서, 링은 여기에 참조로서 포함되고, 2005년 10월 6일에 공개되었으며 발명의 명칭이 "TRAFFIC ENGINEERING IN FRAME-BASED CARRIER NETWORKS"인 미국 특허 출원 공개 2005/0220096에 개시된 프로바이더 백본 트랜스포트(PBT: Provider Backbone Transport)내의 프로바이더 백본 브릿지(PBB : Provider Backbone Bridge)로서 기능한다. ELINE 및 E-TREE를 위해 PBT는 링이 PBT VID 범위를 간섭하지 않도록 e2e PS(엔드-투-엔드 프로텍션 스위칭)을 제공한다. ELAN을 위해 링은 탄력성 있고 분배된 스위치로서 동작한다. SSM을 위해 링은 멀티캐스트 그룹(S, G)의 다이나믹한 변화 세트를 링 노드의 세트로 탄력성 있게 패닝 아웃(fanning out)하도록 동작한다. SSM을 위해 링은 IGMP 스누핑(IGMP snooping)을 위한 강요된 리턴 경로도 제공해야 한다. SSB를 위해 링은 멀티캐스트 그룹(S, G)의 변형되지 않은 번들을 링 노드의 세트로 탄력성 있게 패닝 아웃하도록 동작하지만 SSM과는 다르게 리턴 경로는 필요치 않다. 가상 링은 이러한 모든 애플리케이션을 동시에 지원할 수 있어야 한다.
특정 구현을 위한 노드 구성
상이한 애플리케이션 또는 "동작(behaviors)", 예컨대 ELAN, SSM 및 SSB에 동시에 적용하기 위해 VIDs의 범위는 각 타입의 애플리케이션 또는 "동작"을 위해, 즉 VIDs의 범위는 ELAN을 위해, VIDs의 다른 범위는 SSM을 위해, 그리고 VIDs의 또 다른 범위는 SSB를 위해 지시되어야 한다. 디폴트는 각 범위에서 각 노드를 위해 미리 구성되어 필요에 따라 각 범위에서 특정 VIDs를 시징하는 것이다.
ELINE(엔드-투-엔드 탄력성을 제공하는 프로바이더 백본 트랜스포트 등)을 위해 고정된 네트워크 VID 범위가 할당된다.
에뮬레이팅된 LAN(ELAN)은 일반화된 경우에 있어서 링 노드당 2개의 VIDs만을, 즉 워킹 VID(W-VID) 및 프로텍션 VID(P-VID)만을 특정함으로써 가능하게 될 수 있다. VIDs가 링 방향을 더 식별하도록 이루어진 특정 경우에 있어서, 4개의 VIDs는 링 노드마다, 즉 웨스트 워킹 VID, 웨스트 프로텍션 VID, 이스트 워킹 VID 및 이스트 프로텍션 VID마다 규정된다. 각 노드는 워킹 VIDs의 릴레이(relay) 및 복제가 필요하다. 각 노드는 단순히 링 포트 사이에서 프로텍션 VIDs를 접속시킬 필요가 있다. MAC 러닝은 프로텍션 VIDs상에서 불능케 된다.
소스 특정 멀티캐스트(SSM)는 SSM 링마다 4개의 VIDs, 즉 워킹 VID, 워킹 리턴 VID, 프로텍션 VID, 및 프로텍션 리턴 VID를 특정함으로써 가능하게 될 수 있다. 각 노드는 워킹 VIDs의 릴레이 및 복제가 필요하다. 각 노드는 프로텍션 VID 및 워킹 리턴 VID를 함께 접속시킬 필요가 있다. MAC 러닝은 모든 VIDs에서 불능케 된다.
소스 특정 브로드캐스트(SSB)는 링마다 소스 노드(W-VID 및 P-VID)마다 2개의 VIDs를 특정함으로써 가능하게 될 수 있다. 각 노드는 워킹 VIDs의 릴레이 및 복제가 필요하다. 각 노드는 단순하게 링 포트사이에서 프로텍션 VIDs를 접속시킬 필요가 있다. MAC 러닝은 모든 VIDs에서 불능케 된다.
도 7a 및 도 7b는 본 발명의 다른 실시형태를 나타낸다. 이 실시형태에 있어서, 루핑 백된 트래픽으로 인한 시간 지연의 문제가 설명된다. 도 7a에 있어서, 스위칭 네트워크(54)는 1:1 프로텍션 트렁크(1:1 protection trunk)의 제 1 경로(64)를 따라 소스 노드(56), 트랜짓 노드(transit node)(58, 60), 및 목적지 노드(62)를 포함한다. 대체의 제 2 경로(66)는 트랜짓 노드(68)를 포함한다. 네트워크(54)는 특정 수의 트랜짓 노드에 한정되지 않는다. 1:1 트렁크의 제 1 및 제 2 레그(leg)는 링을 형성함에 따른 것으로 생각될 수 있다.
일실시형태에 있어서, 소스 노드(56)는 네트워크(54)와의 통신이 멀티플 물리적 인터페이스를 통해 발생할 수 있는 적당한 프로토콜을 사용하여 소스 노드(56)가 네트워크(54)와 인터페이싱하도록 하는데 필요한 하드웨어 및 소프트웨어를 포함하는 네트워크 인터페이스 서브시스템을 포함한다. 네트워크 인터페이스 서브시스템은 트래픽, 즉 데이터 패킷을 제 1 경로(64) 및 제 2 경로(66)를 사용하여 목적지 노드(62)로 송신하도록 배열된다. 제 2 경로(66)는 제 1 경로(64)가 실패한 경우에 사용된다. 소스 노드(56)는 네트워크 인터페이스 서브시스템과 통신하는 프로세서도 포함한다. 프로세서는 시스템 버스를 통해 하나 이상의 메모리 소자와 연결될 수 있다. 메모리 소자는 프로그램 코드의 실제 실행중에 사용되는 로컬 메모리, 벌크 스토리지, 및 실행 중에 벌크 스토리지로부터 코드가 검색되어야 하는 회수를 감소시키기 위해 적어도 몇가지 프로그램 코드의 임시 저장을 제공하는 캐시 메모리를 포함할 수 있다. 입력 및 출력 장치는 직접 또는 간섭 I/O 컨트롤러를 통해 네트워크와 인터페이싱하는데 사용될 수 있다.
발생할 수 있는 하나의 이슈는 소스 노드(56)에 의해 송신되고, 제 1 경로(64)를 따른 실패(70)로 인한 트래픽에 의해 초래된 증가된 지연이 루핑 백되어 소스 노드(56)로 리턴되는 것이다. 이것은 루프백 조건에 따른 것으로 말할 수 있다. 또한, 트랜짓 노드(58, 60)를 통해 목적지 노드(62)로부터 소스 노드(56)로 송신된 모든 트래픽은 제 1 경로(70)상에서 발생하는 실패(70)로 인해 트랜짓 노드(58, 60) 사이에서 노드(62)로 리턴되기도 한다. 네트워크(54)는 트래픽이 실패(70)의 포인트로 이동하거나 오리지네이팅 노드(56, 62)로 되돌아오는데 걸리는 시간과 동일한 지연 시간을 초래할 수 있다. 이 예에 있어서, 실패(70)는 트랜짓 노드(58, 60) 사이의 제 1 경로(64)상에서 발생된다.
루핑 백된 트래픽으로 인해 증가된 지연을 해결하기 위한 하나의 방법은 소스 노드(56)와 목적지 노드(62) 사이에 느린 연속성 체크 메시지(CCMs : Continuity Check Messages)를 사용하는 것이다. 느린 CCMs를 송신하고, 개별 오리지네이팅 노드[소스 노드(56)와 목적지 노드(62)]로 CCMs이 루핑 백되지 않도록 함으로써 소스 노드(56)와 목적지 노드(62)는 CCMs의 로스(loss)를 검출할 수 있고, 제 1 경로(64)로 트래픽을 송신하는 것을 중단하여 제 2 경로(66)로의 트래픽의 송신을 개시할 수 있다.
증가된 지연을 해결하기 위한 다른 방법은 느린 알람 표시 신호(AISs : alarm indication signals)를 사용하는 것이다. 트랜짓 노드, 예컨대 트랜짓 노드(58)에 의해 실패가 검출되면 트래픽은 그 오리지네이팅 노드로 루핑 백된다. 그러나, 루핑 백된 트래픽뿐만 아니라 트랜짓 노드(58)로부터 오리지네이팅 노드로 AIS가 송신된다. 이 AIS는 제 1 경로(64)를 따른 송신을 중단하여 제 2 경로(66)로 트래픽의 송신을 개시하도록 소스 노드(56)와 목적지 노드(62)에 경보를 발한다.
루핑 백된 트래픽으로 인해 증가된 지연을 해결하는 또 다른 방법은 트래픽이 루핑 백되어 제 1 경로(64)를 따른 트래픽의 송신을 중단하고, 제 2 경로(66)로의 송신을 개시하는 때를 검출할 수 있는 능력을 소스 노드(56)와 목적지 노드(62)에 제공하는 것이다. 상기 방법들 중 하나를 사용함으로써 제 1 경로(64)에 실패(70)가 발생했을 때 트래픽이 더 이상 소스 노드(56) 또는 목적지 노드(62)로 루핑 백될 필요가 없다. 그 대신, 도 7b에 도시된 바와 같이, 트래픽은 펄트-프리 제 2 경로(66)로 전환될 수 있다.
실패가 실제로 발생하면 실패한 핑크, 즉 제 1 경로(64)상의 모든 트래픽은 근본적으로 유실된다. 또한, 소스 노드(56)와 목적지 노드(62)가 제 2 경로(66)로 송신을 개시하면 제 1 경로(64)를 따른 트랜짓에 있어서의 모든 트래픽도 근본적으로 유실된다. 이 "듀얼" 트래픽 히트(hit)를 회피하는 하나의 방법은 트래픽을 버퍼링할 수 있는 소스 노드(56) 및 목적지 노드(62)를 가짐으로써 인-트랜짓 트래픽(in-transit traffic)이 제 1 경로(64)로부터 제거될 때까지 모든 새로운 트래픽이 버퍼링되는 것이다. 이러한 인-트랜짓 트래픽이 제거된 후 소스 노드(52)와 목적지 노드(62)는 버퍼링된 트래픽의 제 2 경로(66)로의 송신을 개시한다. 소스 노드(56)와 목적지 노드(62)의 프로세서는 상기 루프백 조건을 검출하고, 루프백 조건의 검출시에 제 1 경로를 통한 다른 엔드 노드로의 패킷의 송신을 정지시키도록 될 수 있다. 루프백 조건의 검출시에 프로세서는 패킷이 제 2 경로상의 다른 엔드 노드로 송신되도록 동작할 수 있다. 루프백 조건은 SA MAC 어드레서에서 보여짐으로써 검출될 수 있다. 즉, 패킷이 SA 프레임 로케이션내의 이 노드에 의해 삽입된 MAC 어드레스와 동일한 SA MAC 어드레스에 의해 수신되면 상기 패킷은 루프백 패킷이 된다.
프로세서는 제 1 경로에서 실패가 발생하는 것을 표시하는 알람 표시 신호(AIS)를 트랜짓 노드로부터 수신하고, 이에 따라 프로세서는 제 1 경로로의 패킷의 송신을 정지시키고, AIS의 수신시에 패킷의 송신을 제 2 경로로 스위칭할 수 있다.
또한, 프로세서는 제 2 경로상의 새로운 패킷의 송신이 개시되기 전에 송신된 모든 패킷이 루핑 백되고, 제 2 경로로 송신될 때까지 대기하도록 된다. 이것은 마지막으로 루핑 백된 패킷이 제 2 경로로 송신된 후에만 모든 새로운 패킷의 버퍼링과 송신이 이루어지게 한다.
실시형태의 몇가지 특징을 여기에 기재된 바와 같이 설명하였지만 다수의 수정, 치환, 변경 및 등가물이 당업자에 의해 이루어질 것이다. 따라서, 본 발명의 실제 사상내에 포함되는 이러한 모든 수정 및 변경을 청구 범위가 포함하는 것으로 이해될 것이다.
본 발명이 상기 특정 도시와 설명에 한정되지 않는다는 것은 당업자에게 자명할 것이다. 또한, 상기와 반대로 언급하지 않으면 첨부 도면은 비례적으로 도시되지 않은 것이다. 이하의 청구범위에 의해서만 한정되는 본 발명의 사상 및 범위로부터 벗어나지 않는 상기 설명의 관점에서 다양한 수정 및 변경이 가능하다.

Claims (20)

  1. 송신된 패킷의 루핑 백에 의한 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법으로서,
    소스 노드와 목적지 노드에 의해, 제 1 경로상의 실패로 인한 루프 백 조건의 발생을 검출하는 스텝으로서, 루프 백 조건을 검출하는 것은 상기 제 1 경로상의 실패를 검출하는 노드로부터 알람 표시 신호(AIS)의 수신에 의거하고, 상기 루프 백 조건의 발생의 검출은 상기 소스 노드와 상기 목적지 노드 중 하나의 SA MAC 어드레스를 수신된 패킷 내의 SA MAC 어드레스와 비교하는 것을 포함하는 스텝,
    상기 제 1 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 패킷의 송신을 중단시키는 스텝, 및
    제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 패킷의 송신을 개시하는 스텝을 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법.
  2. 제 1 항에 있어서,
    상기 루프 백 조건의 발생을 검출하는 스텝은,
    상기 소스 노드와 상기 목적지 노드 사이에서 연속성 체크 메시지(CCMs)를 송신하는 스텝;
    상기 소스 노드와 상기 목적지 노드로 상기 송신된 CCMs가 루핑 백되지 않는 것을 확인하는 스텝; 및
    상기 소스 노드와 상기 목적지 노드에 의해 소정수의 CCMs가 유실되었다고 결정하는 스텝을 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법.
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 새로운 패킷의 송신을 개시하기 전에 상기 소스 노드와 상기 목적지 노드 사이에서 송신된 모든 패킷이 루핑 백 될 때까지 대기하는 스텝을 더 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법.
  6. 제 5 항에 있어서,
    상기 제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 상기 패킷의 송신을 개시하기 전에 모든 새로운 패킷을 버퍼링하는 스텝을 더 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법.
  7. 제 6 항에 있어서,
    상기 제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 상기 버퍼링된 모든 패킷을 송신하는 스텝을 더 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 네트워크에서의 지연을 감소시키는 방법.
  8. 소스 노드와 목적지 노드를 포함하는 제 1 경로와,
    상기 소스 노드와 상기 목적지 노드를 포함하는 제 2 경로를 포함하고,
    상기 소스 노드와 상기 목적지 노드는 상기 제 1 경로에서 루프 백 조건이 검출되면 상기 제 1 경로상에서 패킷의 송신을 중단시키고, 상기 패킷의 송신을 상기 제 2 경로로 스위칭하고, 상기 소스 노드와 목적지 노드 중 하나 이상은 상기 제 1 경로를 따라 연속성 체크 메시지(CCMs)를 송신하고, 상기 송신된 CCMs가 루핑 백되지 않는 것을 확인하고, 소정수의 CCMs가 유실되었다고 결정했을 때, 상기 소스 노드와 상기 목적지 노드는 CCM의 유실이 검출되면 상기 제 1 경로상에서의 패킷의 송신을 중단시키고, 패킷의 송신을 상기 제 2 경로로 스위칭하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  9. 삭제
  10. 제 8 항에 있어서,
    상기 제 1 경로에 하나 이상의 제 1 경로 트랜짓 노드를 더 포함하고, 상기 소스 노드와 목적지 노드 중 하나 이상은 상기 제 1 경로상의 실패의 발생을 표시하는 알람 표시 신호(AIS)를 상기 하나 이상의 제 1 경로 트랜짓 노드 중 하나로부터 수신하고, 상기 소스 노드와 상기 목적지 노드는 AIS의 수신시에 상기 제 1 경로상의 패킷의 송신을 중단시키고, 패킷의 송신을 상기 제 2 경로로 스위칭하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  11. 제 8 항에 있어서,
    상기 소스 노드와 상기 목적지 노드는 상기 송신된 패킷이 루핑 백되는 경우를 검출하고, 상기 소스 노드와 목적지 노드는 상기 루핑 백된 패킷의 검출시에 상기 제 1 경로상의 패킷의 송신을 중단시키고, 패킷의 송신을 상기 제 2 경로로 스위칭하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  12. 제 8 항에 있어서,
    상기 소스 노드와 상기 목적지 노드는 상기 제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 새로운 패킷의 송신을 개시하기 전에 상기 소스 노드와 상기 목적지 노드 사이에서 송신된 모든 패킷이 루핑 백 될 때까지 대기하도록 된 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  13. 제 12 항에 있어서,
    상기 소스 노드와 상기 목적지 노드는 상기 제 2 경로상의 상기 소스 노드와 상기 목적지 노드 사이에서 패킷의 송신을 개시하기 전에 상기 모든 새로운 패킷을 버퍼링하도록 된 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  14. 제 13 항에 있어서,
    상기 소스 노드와 상기 목적지 노드는 상기 제 2 경로상에서 상기 버퍼링된 패킷을 송신하도록 된 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템.
  15. 목적지 노드로의 제 1 경로와 제 2 경로를 구비한 패스트 프로텍션 스위칭 시스템을 위한 장치로서,
    상기 제 1 경로와 상기 제 2 경로를 사용하여 상기 목적지 노드로 패킷을 송신하도록 배열된 네트워크 인터페이스 서브시스템과,
    상기 인터페이스 서브시스템과 통신하는 프로세서를 포함하고,
    상기 프로세서는,
    소스 노드의 SA MAC 어드레스를 수신된 패킷 내의 SA MAC 어드레스와 비교하여 상기 어드레스들이 동일한지 여부를 결정하고, 만약 상기 소스 노드 및 목적지 노드 SA MAC 어드레스들이 동일하면, 상기 수신된 패킷이 루프 백 패킷이라고 결정함으로써 루프백 조건을 검출하고,
    루프백 조건을 검출하면 상기 제 1 경로를 통해 상기 목적지 노드로 상기 패킷의 송신을 중단시키도록 동작하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템을 위한 장치.
  16. 삭제
  17. 제 15 항에 있어서,
    상기 루프백 조건의 검출은,
    상기 목적지 노드로 연속성 체크 메시지(CCMs)를 송신하는 스텝;
    상기 송신된 CCMs가 루핑 백되지 않는 것을 확인하는 스텝; 및
    소정수의 CCMs가 유실되었다고 결정하는 스텝을 포함하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템을 위한 장치.
  18. 제 15 항에 있어서,
    상기 프로세서는 상기 제 1 경로상의 실패의 발생을 표시하는 알람 표시 신호(AIS)를 트랜짓 노드로부터 수신하고, 상기 AIS의 수신시에 상기 제 1 경로상의 상기 패킷의 송신을 중단시키고, 패킷의 송신을 상기 제 2 경로로 스위칭하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템을 위한 장치.
  19. 제 15 항에 있어서,
    상기 루프백 조건은 상기 송신된 패킷이 상기 목적지 노드로부터 루핑 백되는 것을 상기 프로세서가 검출할 때 발생하는 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템을 위한 장치.
  20. 제 15 항에 있어서,
    상기 프로세서는 상기 제 2 경로상에서 상기 목적지 노드로 새로운 패킷의 송신을 개시하기 전에 송신된 모든 패킷이 루핑 백 될 때까지 더 대기하도록 된 것을 특징으로 하는 패스트 프로텍션 스위칭 시스템을 위한 장치.
KR20107014888A 2007-12-13 2008-12-12 QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템 KR101495226B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/955,888 US8085676B2 (en) 2006-06-29 2007-12-13 Method and system for looping back traffic in QIQ ethernet rings and 1:1 protected PBT trunks
US11/955,888 2007-12-13
PCT/CA2008/002170 WO2009073976A1 (en) 2007-12-13 2008-12-12 Method and system for looping back traffic in qiq ethernet rings and 1:1 protected pbt trunks

Publications (2)

Publication Number Publication Date
KR20100108545A KR20100108545A (ko) 2010-10-07
KR101495226B1 true KR101495226B1 (ko) 2015-02-24

Family

ID=39317798

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20107014888A KR101495226B1 (ko) 2007-12-13 2008-12-12 QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US8085676B2 (ko)
EP (1) EP2232769A4 (ko)
JP (2) JP5701609B2 (ko)
KR (1) KR101495226B1 (ko)
CN (1) CN101919207A (ko)
CA (1) CA2708671A1 (ko)
WO (1) WO2009073976A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9099506B2 (en) * 2005-03-30 2015-08-04 Brooks Automation, Inc. Transfer chamber between workstations
US7768928B2 (en) * 2006-07-11 2010-08-03 Corrigent Systems Ltd. Connectivity fault management (CFM) in networks with link aggregation group connections
JP4884525B2 (ja) * 2007-03-13 2012-02-29 富士通株式会社 通信経路制御方法、通信装置及び通信システム
CN100534048C (zh) * 2007-04-27 2009-08-26 中控科技集团有限公司 分布式以太网系统及基于该系统的故障检测方法
KR100905136B1 (ko) * 2007-05-14 2009-06-29 한국정보통신대학교 산학협력단 광 버스트 교환시스템에서의 버스트 스케쥴링 방법
CN101068185B (zh) * 2007-06-19 2012-06-06 中兴通讯股份有限公司 以太环网报文处理方法及应用该方法的以太环网保护系统
US20080317030A1 (en) * 2007-06-22 2008-12-25 Icu Research And Industrial Cooperation Group Method of creating address forwarding table in ethernet ring network
US8121041B2 (en) * 2007-07-30 2012-02-21 Cisco Technology, Inc. Redundancy for point-to-multipoint and multipoint-to-multipoint ethernet virtual connections
US8305884B2 (en) * 2007-09-14 2012-11-06 Ciena Corporation Systems and methods for a self-healing carrier ethernet topology
KR100905140B1 (ko) * 2007-09-28 2009-06-29 한국정보통신대학교 산학협력단 광 도파로가 적층된 광 인쇄회로기판을 이용한 광연결시스템
US8165031B2 (en) * 2007-10-12 2012-04-24 Rockstar Bidco, LP Multi-point and rooted multi-point protection switching
US8305938B2 (en) * 2007-12-31 2012-11-06 Ciena Corporation Interworking an ethernet ring network with a spanning tree controlled ethernet network
US7466649B1 (en) * 2008-03-31 2008-12-16 International Business Machines Corporation Method for setting a value of waiting time for switching
US8315158B2 (en) * 2008-05-01 2012-11-20 Siemens Aktiengesellschaft Methods and apparatus for decentralized rapid recovery for Ethernet rings
EP2277289A1 (en) * 2008-05-12 2011-01-26 Telefonaktiebolaget L M Ericsson (PUBL) Re-routing traffic in a communications network
CN101325599B (zh) * 2008-07-22 2012-05-23 中兴通讯股份有限公司 一种网络节点的保护协议装置及其保护倒换处理方法
US7801141B2 (en) * 2008-07-25 2010-09-21 Micrel, Inc. True ring networks with gateway connections using MAC source address filtering
KR20110073445A (ko) * 2008-09-11 2011-06-29 노오텔 네트웍스 리미티드 프로바이더 백본 브리지 트래픽 엔지니어링에 대한 보호
US9106524B2 (en) * 2008-09-11 2015-08-11 Rpx Clearinghouse Llc Protection for provider backbone bridge traffic engineering
JP5395450B2 (ja) * 2009-02-05 2014-01-22 アズビル株式会社 リング型スイッチおよびリング型スイッチ制御方法
US8243743B2 (en) * 2009-04-09 2012-08-14 Ciena Corporation In-band signaling for point-multipoint packet protection switching
US9203644B2 (en) * 2009-04-09 2015-12-01 Ciena Corporation Enabling an Ethernet ring network to scalably support a hub-and-spoke connectivity model
US9042395B2 (en) * 2009-05-01 2015-05-26 Ciena Corporation E-spring support of Ethernet protection
US8462621B2 (en) * 2009-07-27 2013-06-11 At&T Intellectual Property I, L.P. Systems and methods of multicast reconfiguration using cross-layer information
CN102035711B (zh) * 2009-09-24 2014-02-05 中兴通讯股份有限公司 一种以太环网保护中防止地址表重复刷新的方法及系统
WO2011121674A1 (ja) * 2010-03-31 2011-10-06 富士通株式会社 ノード装置および迂回経路調査方法
TWI427972B (zh) * 2010-10-26 2014-02-21 Accton Technology Corp 建立路徑資訊之網路裝置及其方法
CN101984592A (zh) * 2010-10-27 2011-03-09 中兴通讯股份有限公司 一种共享保护环的自动保护倒换方法、装置和系统
WO2012079651A1 (en) * 2010-12-17 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Ethernet ring node with improved recovery time after a link failure
CN102571534B (zh) * 2010-12-21 2015-06-03 中兴通讯股份有限公司 一种基于环网保护的业务传输方法及用于业务传输的节点
US8787394B2 (en) 2011-02-01 2014-07-22 Ciena Corporation Separate ethernet forwarding and control plane systems and methods with interior gateway route reflector for a link state routing system
CN102111300A (zh) * 2011-03-14 2011-06-29 浪潮(北京)电子信息产业有限公司 一种监控系统及其保障业务连续性的方法
US8509061B2 (en) 2011-03-23 2013-08-13 Ciena Corporation Systems and methods for scaling performance of Ethernet ring protection protocol
JP5655696B2 (ja) * 2011-05-11 2015-01-21 富士通株式会社 ネットワーク及びその障害救済方法
EP2530881B1 (en) * 2011-06-27 2014-02-12 Huawei Technologies Co., Ltd. Media access control address protection method and switch
CN102271063A (zh) * 2011-07-22 2011-12-07 中兴通讯股份有限公司 自环检测方法及系统
DE102011082965A1 (de) * 2011-09-19 2013-01-24 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Netzwerkanordnung und Netzwerkanordnung
CN104067577B (zh) 2011-11-16 2017-03-15 瑞典爱立信有限公司 用于网络路由的技术
WO2013075734A1 (en) 2011-11-21 2013-05-30 Telefonaktiebolaget L M Ericsson (Publ) Ring protection state aware bandwidth adaptation
JP5883743B2 (ja) * 2012-08-20 2016-03-15 株式会社日立製作所 パケット通信網における通信途絶時間短縮方法
US9014011B2 (en) * 2013-02-04 2015-04-21 Dell Products L.P. Systems and methods for layer-2 traffic polarization during failures in a virtual link trunking domain
US20140241204A1 (en) * 2013-02-25 2014-08-28 Alcatel-Lucent India Limited Transit services in ethernet rings with protection
JP6098322B2 (ja) * 2013-04-17 2017-03-22 富士通株式会社 パケット転送方法、ノード装置およびプログラム
JP6160211B2 (ja) * 2013-04-30 2017-07-12 富士通株式会社 伝送装置
CN104601461B (zh) * 2013-10-30 2018-02-09 新华三技术有限公司 一种纵向智能弹性架构系统中的报文转发方法及装置
US9749223B2 (en) * 2014-07-16 2017-08-29 Fujitsu Limited Linear path protection in a centralized controller environment
CN104579770A (zh) 2014-12-30 2015-04-29 华为技术有限公司 一种管理数据传输通道的方法及装置
US9971666B2 (en) * 2015-03-06 2018-05-15 Qualcomm Incorporated Technique of link state detection and wakeup in power state oblivious interface
US9769059B2 (en) 2015-06-25 2017-09-19 Ciena Corporation Fast interlayer forwarding
US9929937B2 (en) * 2015-08-27 2018-03-27 Dell Products L.P. Layer 3 routing loop prevention system
JP6630691B2 (ja) * 2017-02-27 2020-01-15 日本電信電話株式会社 終端装置、ネットワークシステム、プログラムおよび通信方法
US11271775B2 (en) * 2018-06-29 2022-03-08 Intel Corporation Technologies for hairpinning network traffic
CN111211957B (zh) * 2018-11-21 2021-10-01 华为技术有限公司 通信方法和装置
US11212164B2 (en) 2019-04-22 2021-12-28 Hewlett Packard Enterprise Development Lp Preventing multicast outages in ring networks
US11265239B1 (en) * 2019-09-10 2022-03-01 Cisco Technology, Inc. Extended network node provisioning in software defined access fabric networks
US11444807B2 (en) 2020-01-22 2022-09-13 Ciena Corporation EVPN VPWS FXC local switching connectivity
US11171853B2 (en) 2020-01-30 2021-11-09 Ciena Corporation Constraint-based event-driven telemetry
CN112737943B (zh) * 2020-12-31 2022-11-08 长沙湘计海盾科技有限公司 一种用于冗余交换机的模块化快速堆叠方法、单元、介质及设备
US11785365B2 (en) 2021-09-10 2023-10-10 Ciena Corporation Interworking between variable capacity optical layer and ethernet/IP/MPLS layer

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6717909B2 (en) * 2001-06-05 2004-04-06 Marconi Communications, Inc. Ethernet protection system providing fault tolerence for communication lines and interface cards according to classified failure states
US7142504B1 (en) * 2001-04-25 2006-11-28 Cisco Technology, Inc. Fault tolerant network traffic management
US7280470B2 (en) * 1997-11-28 2007-10-09 Nec Corporation Ring network for sharing protection resource by working communication paths

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6022849A (ja) * 1984-06-01 1985-02-05 Hitachi Ltd 伝送系におけるアドレス受信方法
US5778003A (en) * 1995-03-30 1998-07-07 Newbridge Networks Corporation Loop-back detection using out-of-band signalling
US6631018B1 (en) * 1997-08-27 2003-10-07 Nortel Networks Limited WDM optical network with passive pass-through at each node
US6272107B1 (en) * 1998-05-12 2001-08-07 3Com Corporation Method of path restoration in an ATM network utilizing point to point switched virtual circuits
JP2000224209A (ja) * 1998-11-19 2000-08-11 Fujitsu Ltd 無瞬断リングネットワーク,無瞬断伝送システム及び無瞬断リングネットワーク用ノード装置並びにリングネットワークにおける障害発生時無瞬断伝送方法
JP2000196642A (ja) * 1998-12-28 2000-07-14 Canon Inc ノ―ド装置及びそれを用いたネットワ―クとその伝送制御方法
US6791939B1 (en) * 1999-06-02 2004-09-14 Sun Microsystems, Inc. Dynamic generation of deadlock-free routings
JP4215369B2 (ja) * 2000-02-09 2009-01-28 株式会社日立コミュニケーションテクノロジー ネットワーク用伝送装置およびネットワーク伝送システム
JP4647835B2 (ja) * 2001-05-17 2011-03-09 富士通株式会社 伝送装置及び障害回避方法
US7085224B1 (en) * 2001-06-14 2006-08-01 Cisco Technology, Inc. Method and apparatus for fast failure detection in switched LAN networks
US6766482B1 (en) * 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US6717922B2 (en) * 2002-03-04 2004-04-06 Foundry Networks, Inc. Network configuration protocol and method for rapid traffic recovery and loop avoidance in ring topologies
US7525907B2 (en) * 2002-07-05 2009-04-28 Nortel Networks Limited Method, device and software for establishing protection paths on demand and revertive protection switching in a communications network
US7835265B2 (en) * 2002-10-31 2010-11-16 Conexant Systems, Inc. High availability Ethernet backplane architecture
JP4108524B2 (ja) * 2003-04-14 2008-06-25 日本電気株式会社 Atmブリッジ装置及びatmブリッジにおけるループ検出方法
WO2004102853A2 (en) * 2003-05-06 2004-11-25 Overture Networks, Inc. Protected switching ring
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
CN100344116C (zh) * 2004-04-20 2007-10-17 北京润光泰力科技发展有限公司 一种以太网转换器线路侧环回检测的方法和装置
JP4358232B2 (ja) * 2004-07-30 2009-11-04 三菱電機株式会社 通信システム、パケットスイッチ装置、およびエッジノード装置
US8089865B2 (en) * 2006-01-25 2012-01-03 Hitachi, Ltd. Multicast path management and protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280470B2 (en) * 1997-11-28 2007-10-09 Nec Corporation Ring network for sharing protection resource by working communication paths
US7142504B1 (en) * 2001-04-25 2006-11-28 Cisco Technology, Inc. Fault tolerant network traffic management
US6717909B2 (en) * 2001-06-05 2004-04-06 Marconi Communications, Inc. Ethernet protection system providing fault tolerence for communication lines and interface cards according to classified failure states

Also Published As

Publication number Publication date
WO2009073976A1 (en) 2009-06-18
US20080095047A1 (en) 2008-04-24
JP2011507360A (ja) 2011-03-03
JP2014239477A (ja) 2014-12-18
CA2708671A1 (en) 2009-06-18
KR20100108545A (ko) 2010-10-07
EP2232769A1 (en) 2010-09-29
CN101919207A (zh) 2010-12-15
US8085676B2 (en) 2011-12-27
EP2232769A4 (en) 2013-09-04
JP5701609B2 (ja) 2015-04-15

Similar Documents

Publication Publication Date Title
KR101495226B1 (ko) QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템
US9319268B2 (en) Q-in-Q Ethernet rings
US7929427B2 (en) Ring rapid spanning tree protocol
US7944815B2 (en) System and method for network recovery from multiple link failures
US9800432B2 (en) Using ethernet ring protection switching with computer networks
US7898942B2 (en) Ring network system, failure recovery method, failure detection method, node and program for node
US7440397B2 (en) Protection that automatic and speedily restore of Ethernet ring network
US9473382B2 (en) Method and system for link aggregation
EP2129049B1 (en) A protecting method and device for ethernet tree service
US8699380B2 (en) Port table flushing in ethernet networks
JP4628945B2 (ja) レイヤ2ネットワーク
JPWO2004075485A1 (ja) ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード
US8787147B2 (en) Ten gigabit Ethernet port protection systems and methods
EP1672847A1 (en) Ring rapid spanning tree protocol
Huynh et al. RRR: Rapid ring recovery submillisecond decentralized recovery for ethernet ring
JP5089363B2 (ja) 通信システムおよびリングノード装置
CN102487327B (zh) 业务切换方法及装置
US7509438B1 (en) Bi-directional line switched ring support for path trace monitoring on a protection path
James Applying ADM and OpenFlow to Build High Availability Networks
JP2008148176A (ja) ネットワークノードおよびネットワークノード用プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee