KR101851031B1 - 오프셋을 사용하는 대역 내 제어 채널을 제공하는 의사회선 - Google Patents
오프셋을 사용하는 대역 내 제어 채널을 제공하는 의사회선 Download PDFInfo
- Publication number
- KR101851031B1 KR101851031B1 KR1020137010215A KR20137010215A KR101851031B1 KR 101851031 B1 KR101851031 B1 KR 101851031B1 KR 1020137010215 A KR1020137010215 A KR 1020137010215A KR 20137010215 A KR20137010215 A KR 20137010215A KR 101851031 B1 KR101851031 B1 KR 101851031B1
- Authority
- KR
- South Korea
- Prior art keywords
- control channel
- pseudo
- channel message
- data packets
- flow
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 24
- 230000006855 networking Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/304—Route determination for signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/68—Pseudowire emulation, e.g. IETF WG PWE3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
제1 제공자 기기(PE; provider equipment) 장치와 제2 PE 장치 사이에서 의사회선(PW; pseudo-wire)을 통해 운용, 관리 및 운영(OAM; operations, administration and managemnet) 기능을 사용가능하도록 제1 PE 장치에 의해 구현되는 방법으로서, 상기 PW는 패킷 교환망(packet switched network)을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하며, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택(pseudo-wire label stack)의 외부의 정보를 이용하는 상기 의사회선이 통과하는 노드들을 포함하고, 상기 방법은 상기 의사회선을 통해 상기 제2 PE로 전달될 상기 제1 PE에서 제어 채널 메시지를 수신하는 단계 및 제어 채널 메시지가 패킷 교환망의 노드들에 의해 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하기 위하여 의사플로우 헤더(pseudo-flow header)를 상기 제어 채널 메시지 앞에 프리픽스(prefix)로서 붙이는 단계를 포함하고, 그렇게 함으로써 상기 의사회선을 정확하게 수행하기 위하여 OAM 기능을 사용가능하도록 한다.
Description
본 출원은 2010년 9월 23일 출원된 미국 가출원 번호 61/385,630의 우선권을 주장한다.
본 발명의 실시예는 의사회선(pseudo-wire)을 통해 대역 내 제어 채널(in-band control channel)을 제공하기 위한 시스템에 관한 것이다. 더 구체적으로 본 발명의 실시예는, 중간 노드(intermediate node)가 비의사회선 레이블 스택 정보(non-pseudo-wire label stack information)를 다중 경로 의사 결정(multi-path decision making)에 이용하는 것과 달리, 대역 내 제어 채널(in-band control channel)을 통해 가상 회선 접속성 검증 및 그와 유사한 운용, 관리 및 운영 기능(function)을 수행할 수 있는 시스템에 관한 것이다.
의사회선은 다양한 유형의 패킷 교환망(PSN; Packet Switched Network)을 통해 전기 통신 서비스(예를 들어, T1 전용선 또는 프레임 릴레이(Frame Relay))의 기본 특성을 에뮬레이션하는 메커니즘이다. 의사회선은 소정의 서비스 정의(service definition)를 위해 요구되는 충실도(degree of faithfulness)에 따라 상기 서비스를 에뮬레이션하는 최소 필요 기능(functionality)만을 제공하기 위한 것이다. 의사회선에 요구되는 기능에는 네트워킹 장치의 입력 포트(ingress port)에 도달하는 특정 서비스(service-specific)의 비트 스트림들(bit streams), 셀들(cells), 또는 프로토콜 데이터 단위들(PDUs; Protocol Data Units)을 캡슐화(encapsulating)하는 것 및 인터넷 프로토콜(IP; Internet Protocol) 경로 또는 다중 프로토콜 레이블 스위칭(MPLS; Multi Protocol Label Switching) 터널의 건너편으로 캡슐화된 것들을 전달하는 것이 포함된다. 어떤 경우에서는, 데이터 전송의 타이밍과 순서를 관리하는 것처럼 의사회선 내에서 기타 다른 동작을 수행하는 것과 요구되는 충실도에 이르도록 서비스의 상태 및 특성을 에뮬레이션하는 것이 필요하다.
고객 기기(CE; Customer Equipment) 장치에서 보면, 의사회선은 선택된 서비스의 공유되지 않는 링크 또는 회로로서 특성화된다. 어떤 경우에는, 의사회선을 통해 전달된 트래픽에 영향을 주는 의사회선 에뮬레이션에서의 결함이 있다. 이러한 결함은 이 기술의 적용가능성을 제한한다. 이러한 제한은 적절한 특정 서비스의 문서에서 충분히 설명되어야 하며, 몇몇 서비스 또는 고객에 대하여 의사회선이 부적합하도록 할 수 있다.
의사회선을 통해 영향받을 수 있는 하나의 서비스에는 운용, 관리 및 운영(OAM; operations, administration and management) 기능이 있다. 몇몇 OAM 기능은 의사회선을 통해 기타 다른 데이터와 같은 방법으로 취급되어야 하는 OAM 데이터를 요구한다. 가상 회선 접속성 검증(VCCV; Virtual Circuit Connectivity Verification)은 상기 PSN에서의 다중 경로 의사 결정에 의해 영향을 받는 OAM 기능이다. 현재의 의사회선은 VCCV에 대하여 제한된 또는 한정된 지원을 받는데, 이는 OAM 경고 레이블 VCCV(OAM alert label VCCV; 유형 2) 및 수명 만료 VCCV(time-to-live expiry VCCV; 유형 3)와 같은 OAM 메시지가 대역 내에 없기 때문이고, 따라서 OAM 메시지를 상기 의사회선에서 PSN의 건너편에 기타 다른 트래픽과 같은 방법으로 라우팅하는 것이 보장되지 않는다. 제어어(control word)를 사용하는 VCCV(유형 1)는 대역 내에 있지만, 의사회선 레이블 스택(pseudo-wire label stack)에서의 정보의 용도 내로 다중 경로 라우팅을 제한한다.
본 발명의 일 특징에 따르면, 제1 제공자 기기(PE; provider equipment) 장치와 제2 PE 장치 사이에서 의사회선(PW; pseudo-wire)을 통해 운용, 관리 및 운영(OAM) 기능을 사용가능하도록 제1 PE 장치에 의해 구현되는 방법으로서, 상기 PW는 패킷 교환망(packet switched network)을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하며, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택(pseudo-wire label stack)의 외부의 정보를 이용하는 상기 의사회선이 통과하는 노드들을 포함하고, 상기 방법은 상기 제2 PE로 상기 의사회선을 통해 전달되는 제어 채널 메시지를 상기 제1 PE에서 수신하는 단계; 상기 의사회선이 오프셋 기반의 제어 채널(offset based control channel)을 지원하도록 교섭되었는지 판단하는 단계; 의사플로우 헤더(pseudo-flow header)를 상기 제어 채널 메시지 앞에 프리픽스(prefix)로서 붙이는 단계 - 상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합(matching)하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 의사회선에서 정확히 수행되도록 상기 제어 채널 메시지에 의해 구체화되는(specified) OAM 기능을 사용가능하게 함 - ; 및 상기 의사플로우 헤더를 포함하는 제어 채널 메시지를 상기 의사회선을 통해 상기 제2 PE로 전달하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 하나의 특징에 따르면, 제1 PE 장치와 제2 PE 장치 사이에서 의사회선(PW)을 통해 운용, 관리 및 운영(OAM) 기능을 사용가능하도록 제1 제공자 기기(PE) 장치에 의해 구현되는 방법으로서, 상기 PW는 패킷 교환망을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하며, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택의 외부의 정보를 이용하는 상기 의사회선이 통과하는 노드들을 포함하고, 상기 방법은 상기 제2 PE로부터 상기 의사 회선을 통해 제어 채널 메시지를 수신하는 단계; 상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지인지 판단하는 단계; 및 상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지인지 판단하는 단계에 대응하여, 의사헤더(pseudo-header) 이후의 패킷 오프셋에서 상기 제어 채널 메시지를 처리하는 단계를 포함하고, 상기 오프셋 기반의 제어 채널 메시지는 의사플로우 헤더를 포함하고, 상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 의사회선을 정확하게 수행하기 위하여 상기 제어 채널 메시지에 의해 구체화된 OAM 기능을 사용가능하도록 하는 방법이 제공된다.
본 발명의 또 다른 하나의 특징에 따르면, 제1 PE 장치와 제2 PE 장치 사이에서 의사회선(PW)을 통해 운용, 관리 및 운영(OAM) 기능을 사용가능하게 하는 제1 제공자 기기(PE) 장치로서 기능하도록 구성된 네트워크 요소로서, 상기 PW는 패킷 교환망을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하며, 여기에서 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택의 외부의 정보를 이용하는 상기 의사회선이 통과하는 노드들을 포함하고, 상기 네트워크 요소는 상기 제1 PE와 상기 패킷 교환망 사이의 네트워크 접속을 통해 데이터 패킷들을 수신하도록 구성된 입력 모듈(ingress module); 상기 네트워크 접속을 통해 데이터 패킷들을 전송하도록 구성된 출력 모듈(egress module); 및 통신에 있어서 상기 입력 모듈 및 출력 모듈과 연결되고, 의사회선 관리 모듈, 제어 채널 관리 모듈 및 OAM 모듈을 실행하도록 구성되는 네트워크 프로세서를 포함하고, 상기 의사회선 관리 모듈은 상기 패킷 교환망을 통해 상기 제1 PE와 상기 제2 PE 사이에서 의사회선을 구축하고 유지하도록 구성되고, 상기 의사회선을 통해 전송될 오프셋 기반의 제어 채널 메시지의 앞에 프리픽스를 붙이도록 구성되는 상기 제어 채널 관리 모듈은 통신에 있어서 상기 의사회선 관리 모듈과 연결되고, 상기 오프셋 기반의 제어 채널 메시지는 의사플로우 헤더를 포함하며, 상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 의사회선을 정확하게 수행하기 위하여 상기 제어 채널 메시지에 의해 구체화된 OAM 기능을 사용가능하도록 하고, 상기 제어 채널 관리 모듈은 상기 오프셋 기반의 제어 채널 메시지를 식별하고 상기 의사플로우에 뒤따르는 상기 메시지의 내용에 대해 상기 오프셋 기반의 제어 채널 메시지의 처리를 개시하도록 구성되고, 상기 OAM 모듈은 상기 오프셋 기반의 제어 채널 메시지에서 정의된 OAM 기능을 처리하도록 구성된, 네트워크 요소가 제공된다.
본 발명은 유사한 참조번호들이 유사한 구성요소들을 나타내는 첨부 도면들의 그림들에서, 제한으로서가 아니라 예로서 예시되어 있다. 본 명세서에서 "일(an 또는 one)" 실시예에 대한 상이한 참조들이 반드시 동일한 실시예에 대한 것은 아니며, 그러한 참조들은 적어도 하나를 의미한다 점을 유의하여야 한다. 또한, 특정한 특징, 구조 또는 특성이 일 실시예와 관련하여 기재된 경우, 명시적으로 기재되었는지 여부에 관계없이 기타 다른 실시예들과 관련하여 그러한 특징, 구조 또는 특성을 달성하는 것은 당해 기술 분야에서 숙련된 자의 지식 범위 내에 있다고 사료된다.
도 1은 의사회선을 이용하는 네트워크에 대한 일 실시예의 도면.
도 2는 오프셋을 사용하는 대역 내 제어 채널을 지원하는 의사회선을 구현하기 위한 네트워크 요소에 대한 일 실시예의 도면.
도 3은 유출 제어 채널 메시지(outgoing control channel messages)를 취급하는 과정에 대한 일 실시예의 절차 흐름도.
도 4는 유입 제어 채널 메시지(in-bound control channel messages)를 취급하는 과정에 대한 일 실시예의 절차 흐름도.
도 1은 의사회선을 이용하는 네트워크에 대한 일 실시예의 도면.
도 2는 오프셋을 사용하는 대역 내 제어 채널을 지원하는 의사회선을 구현하기 위한 네트워크 요소에 대한 일 실시예의 도면.
도 3은 유출 제어 채널 메시지(outgoing control channel messages)를 취급하는 과정에 대한 일 실시예의 절차 흐름도.
도 4는 유입 제어 채널 메시지(in-bound control channel messages)를 취급하는 과정에 대한 일 실시예의 절차 흐름도.
이하의 설명에서 다양한 구체적 세부사항들이 진술된다. 그러나, 본 발명의 실시예는 이들 구체적 세부사항 없이도 실시될 수 있음을 이해할 것이다. 기타 다른 예에서, 공지의 회로, 구조 및 기술은 본 발명의 이해를 흐리게 하지 않기 위해 상세히 나타내지 않았다. 그러나, 당해 기술 분야에서 통상의 기술자에 의해 본발명은 그러한 구체적인 세부사항 없이도 실시될 수 있음을 이해할 수 있을 것이다. 당해 기술 분야에서 통상의 기술자는 이하의 포함된 설명이 있다면, 과도한 실험 없이 적절한 기능을 구현할 수 있을 것이다.
절차 흐름도의 동작들은 도 1 및 도 2의 예시적인 실시예들과 관련하여 설명될 것이다. 그러나, 상기 절차 흐름도의 동작들은 도 1 및 도 2와 관련하여 설명되는 실시예들 이외에 기타 다른 본 발명의 실시예들에 의해 수행될 수 있고, 도 1 및 도 2와 관련하여 설명되는 실시예들은 도 3 및 도 4의 절차 흐름도와 관련하여 설명되는 실시예들과 상이한 동작들을 수행할 수 있음을 이해할 것이다.
도면에 도시된 기술은 하나 이상의 전자 장치(예를 들어, 엔드 스테이션(end station), 네트워크 요소 등) 상에서 저장되고 실행되는 코드 및 데이터를 사용하여 구현될 수 있다. 그러한 전자 장치는 비일시적인(non-transitory) 기계 판독가능 또는 컴퓨터 판독가능 저장 매체(예를 들어, 자기 디스크, 광 디스크, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 플래시 메모리 장치 및 상 변화 메모리)와 같이 비일시적인 기계 판독가능 또는 컴퓨터 판독가능 매체를 사용하여 코드 및 데이터를 (내부적으로 그리고/또는 네트워크를 통해 기타 다른 전자 장치와) 저장하고 통신한다. 또한, 그러한 전자 장치는 통상적으로 하나 이상의 저장 장치, 사용자 입출력 장치(예를 들어, 키보드, 터치 스크린 및/또는 디스플레이) 및 네트워크 접속과 같이, 하나 이상의 기타 다른 구성요소에 연결되는 하나 이상의 프로세서로 된 세트를 포함한다. 프로세서로 된 세트와 기타 다른 구성요소의 상기 연결은 통상적으로 하나 이상의 버스 및 브리지(버스 제어기라고도 칭함)를 통해 이뤄진다. 상기 저장 장치는 하나 이상의 비일시적인 기계 판독가능 또는 컴퓨터 판독가능 저장 매체 및 비일시적인 기계 판독가능 또는 컴퓨터 판독가능 통신 매체를 나타낸다. 이와 같이, 소정의 전자 장치에서의 상기 저장 장치는, 통상적으로 그 전자 장치의 하나 이상의 프로세서로 된 상기 세트 상에서 실행하기 위한 코드 및/또는 데이터를 저장한다. 물론, 본 발명의 일 실시예의 하나 이상의 부분들은 소프트웨어, 펌웨어, 및/또는 하드웨어의 다양한 조합을 사용하여 구현될 수도 있다.
여기에 사용된 바와 같이, 네트워크 요소(예를 들어, 라우터, 스위치, 브리지 등)는, 네트워크 상의 기타 다른 장비(예를 들어, 기타 다른 네트워크 요소, 엔드 스테이션 등)와 통신에 있어서 상호접속하는 하드웨어 및 소프트웨어를 포함하는 네트워킹 장비 중 하나이다. 일부 네트워크 요소들은 복수의 네트워킹 기능(예를 들어, 라우팅, 브리징, 스위칭, 레이어 2 통합, 세션 경계 제어, 멀티캐스팅, 및/또는 가입자 관리)을 위한 지원을 제공하고/하거나 복수의 어플리케이션 서비스(예를 들어, 데이터, 음성 및 비디오)를 위한 지원을 제공하는 "복수의 서비스 네트워크 요소"이다. 가입자 엔드 스테이션(subscriber end station)(예를 들어, 서버, 워크스테이션, 랩톱, 초소형 컴퓨터(palm top), 휴대전화, 스마트폰, 멀티미디어 폰, VoIP(Voice Over Internet Protocol) 폰, 휴대용 미디어 플레이어, GPS 장치, 게이밍 시스템, 셋톱 박스(STB) 등)은 인터넷을 통해 제공되는 콘텐츠/서비스 및/또는 인터넷 상 오버레이된 가상사설망(VPN; virtual private network) 상에서 제공되는 콘텐츠/서비스에 접속한다. 상기 콘텐츠 및/또는 서비스는 통상적으로 피어 투 피어 서비스(peer to peer service)에 관여하는 서비스나 콘텐츠 제공자 또는 엔드 스테이션에 속하는 하나 이상의 엔드 스테이션(예를 들어, 서버 엔드 스테이션)에 의해 제공되고, 공개된 웹 페이지(무료 콘텐츠, 온라인 상점(store front), 검색 서비스 등), 사설 웹 페이지(예를 들어, 이메일 서비스를 제공하는 사용자명/암호로 접속되는 웹페이지 등), VPN을 통한 기업 내부 네트워크(corporate network), IPTV 등을 포함할 수 있다. 통상적으로, 가입자 엔드 스테이션은 (예를 들어, 접속망에 연결된 고객 구내 장치를 통해) 에지 네트워크 요소(edge network element)에 (유선 또는 무선으로) 연결되고, 상기 에지 네트워크 요소는 (예를 들어, 기타 다른 에지 네트워크 요소에 대해 하나 이상의 핵심 네트워크 요소를 통해) 기타 다른 엔드 스테이션(예를 들어, 서버 엔드 스테이션)에 연결된다.
본 발명의 상기 실시예는, 수명(TTL; time-to-live) 만료 제어 채널(유형 3 제어 채널)과 같은 기존의 의사회선용 제어 채널을 포함하는 상기 선행 기술에서의 단점을 회피하기 위한 시스템, 네트워크 및 방법을 제공하며, 상기 기존의 의사회선용 제어 채널은 대역 내 제어 채널이 아니며, 다중 경로를 결정할 때 네트워크를 통해 데이터 트래픽과 같은 경로를 통과하지 않는 것이나 데이터 패킷의 의사회선 레이블 스택의 건너편을 주시하는 중간 노드를 허용하지 않는 것을 의미하고, 그렇게 함으로써 의사회선용 다중 경로 의사 결정 선택권을 제한한다. 구체적으로, VCCV용으로 정의된 대역 내 제어 채널은 상기 의사회선용으로 사용할 수 있는 제어어를 요구한다. 하지만, 의사회선용 제어어를 사용할 수 있다 하더라도, FAT 의사회선(FAT-PW; FAT-pseudo-wire)과 같은 별도 메커니즘의 사용이 없다면, 상기 중간 노드들, 예를 들어 레이블 스위치 라우터(LSR; label switch router)들은 종단간 플로우(end to end flow)에 기초한 다중 경로 부하 공유(multi-path load sharing)를 위해 흔히 사용되는 다중 경로 결정용 IP 판독기에서 레이블 스택의 건너편을 주시할 수 없다.
본 발명의 상기 실시예는 의사회선 레이블 스택 뒤에 고정된 오프셋을 사용하는 대역 내 제어 채널을 제공함으로써 선행 기술의 단점을 극복하며, 상기 대역 내 제어 채널은 VCCV 제어 채널의 일부로 사용될 수 있고 상기 TTL 만료 VCCV 제어 채널의 연장 부분이 될 수 있다. 상기 의사회선 레이블 스택 및 그와 연관된 채널의 시작 부분 사이에서 고정된 수의 바이트들이, OAM 데이터가 다중 경로 부하 공유를 사용하는 패킷 교환망을 통해 기타 다른 데이터와 같은 경로를 취할 수 있도록 보장하는 의사플로우 헤더처럼 플로우 헤더 정보 및 기능을 모방(mimic)하는 데에 사용된다.
도 1은 오프셋을 사용하는 의사회선용 대역 내 제어 채널을 구현하는 네트워크에 대한 일 실시예의 도면이다. 일 실시예에서, 네트워크는 의사회선(105)을 통해 서로 통신하는 고객 기기 장치들(101, 109)의 세트 및 제공자 기기 장치들(103, 107)의 세트를 포함한다. 여기에 사용된 '세트'는 하나의 항목(item)을 포함하는 임의의 양의 정수의 항목들이다. 의사회선(105)는 패킷 교환망(111)을 통과한다. 고객 기기 장치들(103, 107)은 부가 회로(attachment circuit)를 통해 제공자 기기 장치들(103, 107)에 연결된다.
여기에 사용된 '부가 회로'는 고객 기기 장치를 제공자 기기 장치에 부착시키는 물리적인 또는 가상의 회로이다. 부가 회로는, 예를 들어 프레임 릴레이 DLCI, ATM VPI/VCI, 이더넷 포트, VLAN, 물리 인터페이스 상의 PPP 접속, L2TP 터널로부터의 PPP 세션, 또는 MPLS LSP가 될 수 있다. 만약 물리적인 부가 회로와 가상의 부가 회로 양쪽 모두가 동일한 기술(예를 들어, 양쪽 모두 ATM, 양쪽 모두 이더넷, 양쪽 모두 프레임 릴레이)로 되어 있다면, 상기 의사회선은 "동종 운송(homogeneous transport)"을 제공한다고 하고, 그렇지 않으면 "이종 운송(heterogeneous transport)"을 제공한다고 한다.
고객 기기(101, 109)는 임의의 유형의 네트워킹 요소들이 될 수 있다. 고객 기기 장치들(101, 109)은 고객 기기 장치들(101, 109)이 각각 동작하는 임의의 고객 네트워크에서의 임의의 사용자 장치에 대해 접속성을 제공하는 고객 네트워크 및 사용자 장치에 교대로 접속될 수 있다. 유사하게, 제공자 기기 장치들(103, 107)은 인터넷 또는 그와 유사한 패킷 교환망(111)과 같은 광역 네트워크로의 접속권을 제공하는 임의의 유형의 네트워킹 요소들이 될 수 있다. 패킷 교환망(111)은 인터넷 프로토콜과 같이 전송 프로토콜에 기초한 패킷을 사용하는 인터넷을 포함한 임의의 유형의 광역 네트워크가 될 수 있다. 패킷 교환망(111)에서의 상기 고객 기기 장치들(101, 109), 제공자 기기 장치들(103, 107) 및 중간 장치들은 임의의 유형의 유선 또는 무선 통신 매체를 사용하여 접속될 수 있다.
의사회선(105)은 패킷 교환망(111)과 제공자 기기(103, 107)로 분리되기보다는 마치 직접 접속된 것처럼 두 개의 네트워크 간 서비스를 지원하여 상기 두 개의 고객 네트워크를 서로에 대하여 접속시킬 수 있다. 의사회선(105)은 패킷 교환망(111)을 통해 많은 중간 노드를 통과할 수 있고 다중 프로토콜 레이블 스위칭(MPLS) 또는 그와 유사한 기술을 사용하여 구현될 수 있다. 다중 경로(MPLS) 또는 그와 유사한 기술들이 사용되는 경우 상기 의사회선 트래픽은 상기 패킷 교환망을 통해 다중 경로를 통과할 수 있다. 다중 경로 토폴로지(multi-path topology)의 건너편으로의 특정 데이터 패킷용 경로를 판단하기 위해, 중간 노드는 부하 공유 및 다중 경로 의사 결정을 수행하기 위해 패킷의 임의의 부분들을 조사할 수 있다.
도 2는 제공자 기기 장치로 기능하는 네트워크 요소에 대한 일 실시예의 도면이다. 네트워크 요소(200)는 입력 모듈(ingress module)(201), 출력 모듈(egress module)(205) 및 네트워크 프로세서(203)를 포함한다. 입력 모듈(201)은 물리 링크 및 데이터 링크 단계에서 네트워크 요소(200)에 의해 수신되고 있는 데이터 패킷의 처리를 취급할 수 있다. 출력 모듈(205)는 물리 링크 및 데이터 링크 단계에서 네트워크 요소(200)에 의해 전송되고 있는 데이터 패킷의 처리를 취급한다. 네트워크 프로세서(203)는 라우팅, 전달(forwarding) 및 데이터 트래픽의 더 높은 단계에서의 처리를 취급한다. 프로세서(203)는 의사회선 관리 모듈(207), 제어 채널 관리 모듈(209) 및 운용, 관리 및 운영(OAM) 모듈(211)을 실행하거나 포함할 수 있다. 네트워크 프로세서(203)는 중앙 처리 장치와 같은 범용 프로세서 또는 전문 네트워크 프로세서가 될 수 있다. 당해 기술 분야에서 통상의 기술자라면 네트워크 요소(200)가 임의의 유형의 컴퓨팅 장치일 수 있고 메모리 장치, 지속적인 기억 장치(persistent storage), 버스 및 그와 유사한 표준 컴퓨팅 구조를 포함할 수 있음을 이해할 것이다. 이러한 요소들은 표현의 명료성을 위하여 생략되었다.
의사회선 관리 모듈(207)은 네트워크 요소(200)와 기타 다른 네트워크 요소 또는 기타 다른 컴퓨팅 장치 사이에서 의사회선의 구축 및 동작을 취급한다. 의사회선 관리 모듈(207)은 오프셋을 사용하는 대역 내 제어 채널의 사용을 포함하는 기타 다른 네트워크 요소들과 지원되는 제어 채널 유형들을 교섭(negotiate)한다.
제어 채널 관리 모듈(209)은 의사회선 관리 모듈(207)에 의해 구축된 상기 의사회선의 제어 채널들을 관리한다. 제어 채널 관리 모듈(209)은 상기 의사회선의 제어 채널을 통해 메시지를 송신하는 것 및 수신하는 것을 포함한 도 2 및 도 3에 관하여 이하 설명되는 과정을 실행할 수 있다.
OAM 모듈(211)은 VCCV와 같은 OAM 메시지 및 기능을 취급한다. OAM 메시지는 상기 각각의 의사회선의 제어 채널을 통해 기타 다른 네트워크 요소로 전송되거나 그로부터 수신될 수 있다. VCCV와 같은 몇몇 OAM 기능은 기저 패킷 교환망을 통한 데이터 패킷의 라우팅에 의해 영향을 받지만, 상기 대역 내 제어 채널은 이러한 OAM 메시지가 상기 의사회선에서 기타 다른 데이터 트래픽과 같은 경로를 통과할 것을 보장한다.
도 3은 제2 제공자 기기 장치로 의사회선을 통해 전달되는 유출 제어 채널 메시지를 제1 제공자 기기 장치에서 취급하는 과정에 대한 일 실시예의 절차 흐름도이다. 상기 의사회선은 상기 제공자 기기 장치들 사이에서 교섭되고 구축된다. 상기 교섭(negotiation)은 상기 장치들 사이에서 지원되는 제어 채널의 유형이 어떤 것인지 정의한다. 일 실시예에서, 상기 의사회선은 목적지 제공자 기기 장치에서 추가로 처리되기에 앞서 적용될 수 있도록 오프셋을 요구하는 의사헤더(pseudo-header)를 사용한 대역 내 제어 채널인 오프셋 기반의 제어 채널을 지원한다. 이러한 오프셋 유형 제어 채널은 상기 의사회선의 각각의 종단에서 제공자 기기 장치에 의해 구현된다. 제어 채널 메시지를 송신하거나 개시(initiating)하는 상기 제공자 기기 장치는 도시된 과정을 실행한다. 상기 제공자 기기 장치는 내부적으로 제어 채널 메시지를 생성하거나 외부 장치로부터 제어 채널 메시지를 개시하는 명령을 수신할 수 있다.
상기 제어 채널 메시지 및 제어 채널은 일반적으로 운용, 관리 및 운영(OAM) 기능뿐만 아니라, 설정 및 해체(setting up and tearing down) 기능을 위해 이용될 수 있다. 상기 제어 채널 메시지는 상기 의사회선의 다른 쪽 종단에서 수행되는 기능을 캡슐화한다. 이러한 제어 채널은 상기 제어 관리 모듈과 결합하여 상기 의사회선 관리 모듈에 의해 처리될 수 있고, OAM 기능을 구현하기 위한 OAM 모듈(211)과 결합하여 작동할 수도 있다.
일 실시예에서, 상기 과정은 제어 채널 메시지가 제1 제공자 기기 장치로서 동작하는 상기 네트워크 요소의 제어 채널 관리 모듈에 의해 수신될 때 개시되고, 여기에서 상기 제어 채널 메시지는 상기 의사회선을 통해 제2 제공자 기기 장치로 전달되기 위한 것이다(블록 301). 상기 제어 채널 관리 모듈은 제어 채널 메시지가 전달되기 위해 통과하는 상기 의사회선에 관한 구성 정보에 기초하여 어떤 유형의 제어 채널이 지원되는지 판단한다(블록 303). 다시 말해, 상기 제어 채널 관리 모듈은 상기 의사회선이 오프셋 기반의 제어 채널 유형을 지원하도록 교섭되었는지 여부를 판단하기 위해 검토한다. 만약 연관된 의사회선이 상기 오프셋 기반의 제어 채널을 지원하지 않는다면, 상기 표준 제어 채널 메시지 처리가 그 다음 적용된다(블록 305). 표준 의사회선 및 제어 채널 취급을 설명하는 RFC3895 및 RFC5085를 참조하라.
만약 상기 의사회선이 오프셋 기반의 제어 채널을 지원하지 않는다면, 상기 제어 채널 메시지 앞에는 상기 OAM 기능이 수행되기 위한 플로우의 헤더와 정합하는 의사플로우 헤더가 프리픽스로서 붙여진다(블록 307). 상기 의사플로우 헤더 내용은 상기 제어 채널 메시지가 연관된 플로우에서의 패킷의 헤더 정보로부터 의사플로우 헤더 내용을 복사함으로써 판단될 수 있다. 상기 의사플로우 헤더는 상기 대응하는 데이터 플로우 헤더의 임의의 부분과 정합하는 임의의 크기를 가질 수 있다. 의사회선이 설정된 경우, 상기 의사플로우 헤더의 크기는 교섭될 수 있다. 일 실시예에서, 표준 의사회선 플로우용의 통상적인 64 바이트 플로우 헤더와 정합시키기 위해 64 바이트 의사플로우 헤더를 이용한다. 추가적으로, 상기 제어 채널 메시지에는 의사회선 헤더 만료 수명 값(pseudo-wire header expiry time-to-live value)으로 1이 주어진다. 이 값은 인입되는 제어 채널 메시지가 오프셋 기반의 제어 채널 유형 메시지로서 취급되어야 한다는 것을 나타냄으로써, 제2 의사회선 제공자 기기 장치가 상기 앞에 고정된 의사플로우 헤더 데이터는 진정한 헤더(legitimate header)가 아니라는 것을 판단하도록 돕는다.
상기 의사플로우 헤더가 제어 채널 메시지에 부착된 뒤에, 상기 제어 채널 메시지는 상기 제어 채널 메시지에 연관된 의사회선을 통해 제2 제공자 기기 장치로 전달된다(블록 309). 각각의 의사회선은 상기 의사회선에 연관된 물리적인 출력 포트 또는 가상의 출력 포트 중 어느 하나를 구비한다. 라우팅 알고리즘 역할을 할 수 있는 상기 헤더 정보에서의 유사성에 기인하여 제어 채널 메시지에 대한 동일한 다중 경로 라우팅이 판단되므로, 상기 제어 채널 메시지는 기타 다른 데이터와 동일한 경로를 따라서 기저 패킷 교환망을 통과한다.
도 4는 의사회선을 통해 수신되고 있는 제어 채널 메시지를 취급하는 과정에 대한 일 실시예의 절차 흐름도이다. 일 실시예에서, 상기 과정은 의사회선을 통해 제2 제공자 기기 장치로부터의 제어 채널 메시지를 수신하는 것에 대응하여 개시된다(블록 401). 상기 제어 채널 메시지는 명시적인 헤더 정보에 의해 또는 상기 의사회선 레이블 스택에서의 의사회선 만료 수명 값이 1임을 식별함으로써 또는 이들의 임의의 조합에 의해 식별될 수 있다.
상기 수신된 데이터 패킷이 제어 채널 메시지라고 판단되면, 상기 메시지는 그것이 오프셋 기반의 제어 채널 유형 메시지인지 여부를 판단하기 위해 분석된다(블록 403). 특정한 유형의 상기 제어 채널 메시지는 상기 의사플로우 헤더 정보를 조사하는 것을 통해 또는 상기 오프셋 이후의 헤더 정보를 조사함으로써 식별될 수 있다. 상기 의사플로우 레이블 헤더가 1의 만료 수명 값을 가진다는 것을 식별하는 것은 상기 제어 채널 메시지 유형을 식별하는 역할을 할 수 있다. 만약 상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지가 아니라면, 상기 표준 제어 채널 메시지 처리가 적용된다(블록 405). 예를 들어, 표준 의사회선 및 제어 채널 메시지 처리를 설명하는 RFC 3895 및 5085를 참조하라.
하지만, 만약 상기 유입 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지라면, 상기 인입되는 제어 채널 메시지는 상기 의사플로우 헤더를 무시하도록 수신된 제어 채널 메시지의 처리 지점을 오프셋팅(offsetting)하거나 또는 상기 의사플로우 헤더를 제거하는 것 중 어느 하나에 의해 처리될 수 있다. 상기 오프셋 식별을 포함한 제어 채널 메시지의 처리는 상기 제어 채널 관리 모듈에 의해 수행될 수 있다. 캡슐화된 OAM 메시지는 또한 상기 제어 채널 관리 모듈에 의해 복구될 수 있고 처리를 위해 상기 OAM 모듈로 전달될 수 있다. 일 실시예에서, 상기 제어 채널 메시지에서 정의된 OAM 기능은 가상 회선 접속성 검증(VCCV) 기능이다. 이러한 OAM 기능은, 상기 제어 채널 메시지가 연관된 플로우의 헤더의 특성에 정합하는 상기 의사플로우 헤더를 사용함으로써 정확하게 사용가능하게 되고, 이는 기타 다른 데이터 플로우에서의 여타 메시지에 대한 다중 경로 의사 결정과 기저 패킷 교환망에서의 상기 제어 채널 메시지에 대한 중간 노드의 다중 경로 의사 결정이 동일함을 보장하며, 구체적으로 상기 데이터 플로우는 상기 의사플로우 헤더와 정합하는 헤더 정보를 구비한다.
이와 같이, 상기 의사회선 레이블 스택의 건너편을 주시하는 다중 경로 의사 결정 알고리즘을 사용한 패킷 교환망을 통해 의사회선용 VCCV와 같은 오프셋 기반의 제어 채널 및 OAM 기능을 사용가능하게 하는 방법, 시스템 및 장치가 설명되어 있다. 상기 설명은 예시적인 것이며 제한하려는 것이 아님을 이해할 것이다. 다수의 여타 실시예가 상기 설명을 읽고 바로 이해하는 당해 기술 분야에서 숙련된 자들에게 자명할 것이다. 그러므로, 본 발명의 범위는 첨부된 청구항을 참조하여, 그러한 청구 범위에 부여되는 균등물의 전체 범위에 따라 결정되어야 한다.
Claims (10)
- 제1 제공자 기기(PE; provider equipment) 장치와 제2 PE 장치 사이에서 의사회선(PW; pseudo-wire)을 통해 운용, 관리 및 운영(OAM; operations, administration and managemnet) 기능을 사용가능하도록 제1 PE 장치에 의해 구현되는 방법으로서,
상기 PW는 패킷 교환망(packet switched network)을 통과하며 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하고, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택(pseudo-wire label stack) 외부의 정보를 이용하는 상기 의사회선에 의하여 통과되는 노드들을 포함하고,
상기 방법은,
상기 제2 PE로 상기 의사회선을 통해 전달되는 제어 채널 메시지를 상기 제1 PE에서 수신하는 단계;
상기 의사회선이 오프셋 기반의 제어 채널(offset based control channel)을 지원하도록 교섭된 것으로 판단하는 단계;
의사플로우 헤더(pseudo-flow header)를 상기 제어 채널 메시지 앞에 프리픽스(prefix)로서 붙이는 단계; 및
상기 의사플로우 헤더를 포함하는 제어 채널 메시지를 상기 의사회선을 통해 상기 제2 PE까지 전달하는 단계
를 포함하며,
상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합(matching)하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 제어 채널 메시지에 의해 구체화되는(specified) OAM 기능이 상기 의사회선에 대해 정확히 수행되는 것을 가능하게 하는, 방법. - 제1항에 있어서,
상기 OAM 기능은 가상 회선 접속성 검증(virtual circuit connectivity verification)을 포함하는, 방법. - 제1항에 있어서,
상기 프리픽스는 64 바이트 플로우 헤더인, 방법. - 제1항에 있어서,
상기 제어 채널 메시지는 1의 의사회선 레이블 수명 값(time-to-live value of one)을 포함하는, 방법. - 제1 PE 장치와 제2 PE 장치 사이에서 의사회선(PW)을 통해 운용, 관리 및 운영(OAM) 기능을 사용가능하도록 제1 제공자 기기(PE) 장치에 의해 구현되는 방법으로서,
상기 PW는 패킷 교환망을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하고, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택 외부의 정보를 이용하는 상기 의사회선에 의하여 통과되는 노드들을 포함하며,
상기 방법은,
상기 제2 PE로부터 상기 의사 회선을 통해 제어 채널 메시지를 수신하는 단계;
상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지인지 판단하는 단계; 및
상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지인 것으로 판단하는 것에 응답하여, 의사플로우 헤더(pseudo-flow header) 이후의 패킷 오프셋에서 상기 제어 채널 메시지를 처리하는 단계
를 포함하고,
상기 오프셋 기반의 제어 채널 메시지는 의사플로우 헤더를 포함하고, 상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 제어 채널 메시지에 의해 구체화된 OAM 기능이 상기 의사회선에 대해 정확히 수행되는 것을 가능하게 하는, 방법. - 제5항에 있어서,
상기 제어 채널 메시지가 오프셋 기반의 제어 채널 메시지인지 판단하는 단계는 상기 의사회선 레이블 수명 값이 1인지 판단하는 단계를 더 포함하는, 방법. - 제5항에 있어서,
상기 패킷 오프셋 및 의사플로우 헤더 크기는 64 바이트인, 방법. - 제1 PE 장치와 제2 PE 장치 사이에서 의사회선(PW)을 통해 운용, 관리 및 운영(OAM) 기능을 사용가능하게 하는 제1 제공자 기기(PE) 장치로서 기능하도록 구성된 네트워크 요소로서,
상기 PW는 패킷 교환망을 통과하고 제어 채널 메시지들과 데이터 패킷들의 플로우를 전달하고, 상기 패킷 교환망은 다중 경로 라우팅을 결정하기 위해 상기 데이터 패킷들의 의사회선 레이블 스택 외부의 정보를 이용하는 상기 의사회선에 의하여 통과되는 노드들을 포함하며,
상기 네트워크 요소는,
상기 제1 PE 장치와 상기 패킷 교환망 사이의 네트워크 접속을 통해 데이터 패킷들을 수신하도록 구성된 입력 모듈(ingress module);
상기 네트워크 접속을 통해 데이터 패킷들을 전송하도록 구성된 출력 모듈(egress module); 및
통신에 있어서 상기 입력 모듈 및 출력 모듈과 연결되고, 의사회선 관리 모듈, 제어 채널 관리 모듈 및 OAM 모듈을 실행하도록 구성되는 네트워크 프로세서
를 포함하고,
상기 의사회선 관리 모듈은 상기 패킷 교환망을 통해 상기 제1 PE 장치와 상기 제2 PE 장치 사이에서 의사회선을 구축하고 유지하도록 구성되고,
상기 의사회선을 통해 전송될 오프셋 기반의 제어 채널 메시지의 앞에 프리픽스를 붙이도록 구성되는 상기 제어 채널 관리 모듈은 통신에 있어서 상기 의사회선 관리 모듈과 연결되고, 상기 오프셋 기반의 제어 채널 메시지는 의사플로우 헤더를 포함하며, 상기 의사플로우 헤더는 상기 플로우에서의 데이터 패킷들의 일부일 뿐만 아니라 상기 데이터 패킷들의 의사회선 레이블 스택 외부에 있으며 상기 데이터 패킷들의 다중 경로 라우팅을 판단하기 위해 상기 노드들에 의해 사용되는 헤더와 정합하고, 상기 제어 채널 메시지의 의사플로우 헤더는 상기 패킷 교환망의 노드들을 통해 상기 제어 채널 메시지가 상기 플로우에서의 데이터 패킷들과 동일한 경로를 통해 전달되는 것을 보장하며, 그렇게 함으로써 상기 제어 채널 메시지에 의해 구체화된 OAM 기능이 상기 의사회선에 대해 정확히 수행되는 것을 가능하게 하고, 상기 제어 채널 관리 모듈은 상기 오프셋 기반의 제어 채널 메시지를 식별하고 상기 의사플로우 헤더에 뒤따르는 상기 메시지의 내용에 대해 상기 오프셋 기반의 제어 채널 메시지의 처리를 개시하도록 구성되고,
상기 OAM 모듈은 상기 오프셋 기반의 제어 채널 메시지에서 정의된 OAM 기능을 처리하도록 구성된, 네트워크 요소. - 제8항에 있어서,
상기 제어 채널 관리 모듈은 상기 오프셋 기반의 제어 채널 메시지에 64 바이트를 처리하여 오프셋팅 하도록 구성된, 네트워크 요소. - 제8항에 있어서,
상기 제어 채널 관리 모듈은 1의 수명 값을 갖는 의사회선 레이블을 식별함으로써 상기 오프셋 기반의 제어 채널 메시지를 식별하도록 구성된, 네트워크 요소.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38563010P | 2010-09-23 | 2010-09-23 | |
US61/385,630 | 2010-09-23 | ||
US12/982,734 US8559432B2 (en) | 2010-09-23 | 2010-12-30 | Pseudo-wire providing an in-band control channel using an offset |
US12/982,734 | 2010-12-30 | ||
PCT/IB2011/054075 WO2012038873A1 (en) | 2010-09-23 | 2011-09-17 | Pseudo-wire providing an in-band control channel using an offset |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130109144A KR20130109144A (ko) | 2013-10-07 |
KR101851031B1 true KR101851031B1 (ko) | 2018-04-20 |
Family
ID=44800077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137010215A KR101851031B1 (ko) | 2010-09-23 | 2011-09-17 | 오프셋을 사용하는 대역 내 제어 채널을 제공하는 의사회선 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8559432B2 (ko) |
EP (1) | EP2619952B1 (ko) |
JP (1) | JP5840211B2 (ko) |
KR (1) | KR101851031B1 (ko) |
CN (1) | CN103109504B (ko) |
TW (1) | TWI536773B (ko) |
WO (1) | WO2012038873A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103516619B (zh) * | 2012-06-29 | 2017-11-17 | 华为技术有限公司 | 一种网络虚拟化系统中带宽调整的方法及装置 |
KR102502684B1 (ko) | 2022-09-20 | 2023-02-23 | 주식회사 새솔 | 악취 발생을 저감한 유기성 오니 처리방법 |
KR102596533B1 (ko) | 2023-06-16 | 2023-11-01 | 주식회사 태건리너텍 | 하수 오니를 처리한 부숙 연료 및 그 처리 방법과 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7283563B1 (en) | 2002-05-30 | 2007-10-16 | Nortel Networks Limited | Method for using a verification probe in an LDP MPLS network |
US20080273467A1 (en) | 2006-01-17 | 2008-11-06 | Huawei Technologies Co., Ltd. | Methods for determining pw connection state and for notifying ac connection state and the associated equipments |
US20090168783A1 (en) | 2006-02-24 | 2009-07-02 | Nortel Networks Limited | Multi-Protocol Support Over Ethernet Packet-Switched Networks |
JP2010507312A (ja) | 2006-10-19 | 2010-03-04 | アルカテル−ルーセント | ネットワークベースのインスタントリプレイとタイムシフトプレイバック |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7417950B2 (en) * | 2003-02-03 | 2008-08-26 | Ciena Corporation | Method and apparatus for performing data flow ingress/egress admission control in a provider network |
US7558263B1 (en) * | 2004-08-30 | 2009-07-07 | Juniper Networks, Inc. | Reliable exchange of control information for multicast virtual private networks |
KR20070095374A (ko) * | 2004-12-31 | 2007-09-28 | 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 | 비연결형 통신 트래픽을 위한 연결형 통신 방법 |
US7773611B2 (en) * | 2005-06-15 | 2010-08-10 | Cisco Technology, Inc. | Method and apparatus for packet loss detection |
US8054830B2 (en) * | 2005-12-07 | 2011-11-08 | Alcatel Lucent | Managing the distribution of control protocol information in a network node |
US7983274B2 (en) * | 2006-12-21 | 2011-07-19 | Verizon Patent And Licensing Inc. | Performance monitoring of pseudowire emulation |
US7860022B2 (en) * | 2006-12-21 | 2010-12-28 | Verizon Patent And Licensing Inc. | Multifunctional control channel for pseudowire emulation |
EP2131531A4 (en) * | 2007-03-28 | 2011-06-01 | Fujitsu Ltd | COMMUNICATION SYSTEM AND DEVICE |
US7969866B2 (en) * | 2008-03-31 | 2011-06-28 | Telefonaktiebolaget L M Ericsson (Publ) | Hierarchical virtual private LAN service hub connectivity failure recovery |
US7953097B2 (en) * | 2009-01-09 | 2011-05-31 | Alcatel Lucent | Neighbour discovery protocol mediation |
US8619598B2 (en) * | 2010-01-25 | 2013-12-31 | Cisco Technology, Inc. | Pseudowire status maintenance for static pseudowires |
US8472438B2 (en) * | 2010-04-23 | 2013-06-25 | Telefonaktiebolaget L M Ericsson (Publ) | Efficient encapsulation of packets transmitted on a packet-pseudowire over a packet switched network |
-
2010
- 2010-12-30 US US12/982,734 patent/US8559432B2/en active Active
-
2011
- 2011-08-23 TW TW100130174A patent/TWI536773B/zh not_active IP Right Cessation
- 2011-09-17 KR KR1020137010215A patent/KR101851031B1/ko active IP Right Grant
- 2011-09-17 EP EP11769937.1A patent/EP2619952B1/en not_active Not-in-force
- 2011-09-17 JP JP2013529738A patent/JP5840211B2/ja not_active Expired - Fee Related
- 2011-09-17 WO PCT/IB2011/054075 patent/WO2012038873A1/en active Application Filing
- 2011-09-17 CN CN201180045856.5A patent/CN103109504B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7283563B1 (en) | 2002-05-30 | 2007-10-16 | Nortel Networks Limited | Method for using a verification probe in an LDP MPLS network |
US20080273467A1 (en) | 2006-01-17 | 2008-11-06 | Huawei Technologies Co., Ltd. | Methods for determining pw connection state and for notifying ac connection state and the associated equipments |
US20090168783A1 (en) | 2006-02-24 | 2009-07-02 | Nortel Networks Limited | Multi-Protocol Support Over Ethernet Packet-Switched Networks |
JP2010507312A (ja) | 2006-10-19 | 2010-03-04 | アルカテル−ルーセント | ネットワークベースのインスタントリプレイとタイムシフトプレイバック |
Also Published As
Publication number | Publication date |
---|---|
TW201215045A (en) | 2012-04-01 |
TWI536773B (zh) | 2016-06-01 |
CN103109504A (zh) | 2013-05-15 |
US8559432B2 (en) | 2013-10-15 |
CN103109504B (zh) | 2016-08-17 |
US20120076145A1 (en) | 2012-03-29 |
EP2619952B1 (en) | 2016-05-25 |
EP2619952A1 (en) | 2013-07-31 |
JP5840211B2 (ja) | 2016-01-06 |
KR20130109144A (ko) | 2013-10-07 |
WO2012038873A1 (en) | 2012-03-29 |
JP2013544453A (ja) | 2013-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220078114A1 (en) | Method and Apparatus for Providing Service for Traffic Flow | |
US8081563B2 (en) | Protecting multi-segment pseudowires | |
US8472438B2 (en) | Efficient encapsulation of packets transmitted on a packet-pseudowire over a packet switched network | |
CN111628921B (zh) | 一种报文的处理方法、报文转发装置以及报文处理装置 | |
US20050147104A1 (en) | Apparatus and method for multihop MPLS/IP/ATM/frame relay/ethernet pseudo-wire | |
AU2011244044A1 (en) | Efficient encapsulation of packets transmitted on a packet-pseudowire over a Packet Switched Network | |
EP2360872B1 (en) | Fast LSP alert mechanism | |
US20150131672A1 (en) | Method, device and system for establishing a pseudo wire | |
WO2012116545A1 (en) | Multiprotocol label switching (mpls) virtual private network (vpn) over routed ethernet backbone | |
KR101851031B1 (ko) | 오프셋을 사용하는 대역 내 제어 채널을 제공하는 의사회선 | |
EP2627037B1 (en) | Network configuration method | |
CN101827012B (zh) | 分组传送网及其承载纯三层ip包业务的方法 | |
CN107317753B (zh) | 双向转发检测bfd会话建立的方法、装置和系统 | |
WO2018040614A1 (zh) | 建立虚拟专用网标签交换路径方法、相关设备和系统 | |
WO2012084626A1 (en) | Method for inter-domain communications | |
KR100684143B1 (ko) | 단순화된 mpls 메커니즘을 이용하여 다양한 l2vpn서비스를 제공하기 위한 방법 및 장치 | |
KR20170139870A (ko) | Mpls-tp 기반 네트워크의 이종 벤더망 연동시 서비스 id를 이용한 회선 설정 방법 및 시스템 | |
CN118713959A (zh) | 目标网络承载ip三层vpn的方法、服务器、设备及介质 | |
CN118764338A (zh) | 目标网络承载ip三层vpn的方法、设备及介质 | |
Kimani | Protection Methods in Traffic Engineering MPLS Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |