KR102443684B1 - 네트워크 통신 방법 및 장치 - Google Patents

네트워크 통신 방법 및 장치 Download PDF

Info

Publication number
KR102443684B1
KR102443684B1 KR1020207038001A KR20207038001A KR102443684B1 KR 102443684 B1 KR102443684 B1 KR 102443684B1 KR 1020207038001 A KR1020207038001 A KR 1020207038001A KR 20207038001 A KR20207038001 A KR 20207038001A KR 102443684 B1 KR102443684 B1 KR 102443684B1
Authority
KR
South Korea
Prior art keywords
node
tunnel
working
packet
identification information
Prior art date
Application number
KR1020207038001A
Other languages
English (en)
Other versions
KR20210013632A (ko
Inventor
웨이 황
융젠 후
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Priority to KR1020227031437A priority Critical patent/KR102606129B1/ko
Publication of KR20210013632A publication Critical patent/KR20210013632A/ko
Application granted granted Critical
Publication of KR102443684B1 publication Critical patent/KR102443684B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 출원은 통신 방법 및 통신 장치를 제공한다. 통신 방법은: SR-TE 터널의 경로에 있는 중간 노드가 비트 에러 폴트를 감지한 후 비트 에러 전환 기능을 지원하기 위해 기존의 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷에 기초하여 확장을 수행하는 단계, 즉 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용하는 지시 정보를 OAM 패킷에 부가하는 단계를 포함한다. SR-TE 터널은 중간 노드의 비트 에러 전환 기능을 지원하고, 고객 서비스가 손상되는 것을 효과적으로 방지할 수 있다.

Description

네트워크 통신 방법 및 장치
본 출원은 통신 기술 분야에 관한 것이며, 특히 네트워크 통신 방법 및 장치에 관한 것이다.
삭제
자동 보호 전환(automatic protection switching, APS)은 현재 사용 중인 통신 채널에 오류가 발생했다는 것을 발견하면 엔드의 통신 장치가 APS 패킷을 사용하여 APS 요청을 보내고 피어 엔드의 장치와 협력하여 통신 채널로 전환하는 보호 메커니즘이다.
세그먼트 라우팅 트래픽 엔지니어링(Segment Routing Traffic Engineering, SR-TE) 터널에서는 세그먼트 라우팅(Segment Routing)을 기반으로 경로 포워딩에 대한 안내가 제공된다. 패킷이 네트워크에 들어오면, 소스 노드는 포워딩 안내를 제공하는 데 사용되는 명령 세트(레이블 스택이라고도 함)를 패킷의 프레임 헤더에 추가하고, 후속 노드는 명령(레이블이라고도 함)에 기초하여 전달 정보 테이블을 질의하여 다음 홉과 패킷을 전달하기 위한 아웃바운드 인터페이스를 획득한다. SR-TE 터널 메커니즘의 엄격한 명시적 경로에서 가장 바깥쪽에 인접한 세그먼트 식별(Adjacent Segment Identification, Adj-SID)을 사용하여 해당 링크 포트로 패킷을 포워딩하여 패킷 포워딩을 구현한다.
SR-TE 터널을 보호하기 위해, 네트워크 구축 중에 APS 보호는 일반적으로 SR-TE 터널에 대해 구축된다. 작업 SR-TE 터널에서 오류가 발생하면 APS가 트리거되고 서비스 전송이 작업 SR-TE 터널에서 보호 SR-TE 터널로 전환되어 고객 서비스가 손상되는 것을 방지한다. SR-TE 터널의 기존 APS 보호 메커니즘에서 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷은 일반적으로 서비스 경로의 오류를 감지하는 데 사용된다. 그러나 일부 오류 시나리오에서는 기존 OAM 패킷을 사용하여 오류를 감지할 수 없다. 결과적으로 고객 서비스가 손상된다. 예를 들어, 작업 SR-TE 터널의 중간 노드에서 포트 비트 에러 폴트가 발생하면 비트 에러 폴트가 발생한 포트는 수신된 패킷을 임의로 수정한다. OAM 패킷 전송 간격 내에서 포트가 수신된 OAM 패킷에 영향을 주지 않지만 서비스 패킷의 데이터를 수정하는 경우 포트에 의해 포워딩되는 OAM 패킷은 여전히 정상적인 OAM 패킷이지만 포트에 의해 포워딩되는 서비스 패킷의 데이터는 포트가 수정되었다. 그러나 싱크 노드의 경우 정상적인 OAM 패킷이 수신되면 싱크 노드는 작업 경로가 정상인 것으로 간주하고 APS 전환을 트리거하지 않고 현재 작업 경로를 사용하여 서비스 패킷을 계속 수신한다. 실제로 서비스 패킷은 중간 노드의 포트 비트 에러 폴트로 인해 수정되었다. 이 경우 서비스 패킷이 수정되기 때문에 싱크 노드는 수신된 서비스 패킷을 정상적으로 파싱하지 못하고 더 이상 서비스 패킷을 처리할 수 없게 된다. 결과적으로 고객 서비스가 효과적으로 처리되지 않아 고객 서비스가 손상된다.
이를 고려하여 본 출원의 실시예는 엔드-투-엔드 SR-TE 터널의 APS 전환을 보다 정확하게 지정하여 정상적인 고객 서비스에 대한 피해를 효과적으로 줄이고 서비스 전송 정확도를 향상시킬 수 있는 네트워크 통신 방법 및 장치를 제공한다.
제1 관점에 따르면, 본 출원은 네트워크 통신 방법을 제공한다. 네트워크는 제1 프로바이더 에지(provider edge, PE) 노드 및 제2 PE 노드를 포함한다. 제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널과 보호 SR-TE 터널을 개별적으로 사용하여 제2 PE 노드에 연결된다. 작업 SR-TE 터널의 경로는 제1 PE 노드, 중간 노드 및 제2 PE 노드로 구성된다. 중간 노드는 제1 PE 노드와 제2 PE 노드 사이의 노드이다. 네트워크 통신 방법은: 중간 노드가 작업 SR-TE 터널을 사용하여 제1 PE 노드에 의해 전송된 제1 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신하는 단계; 상기 중간 노드가 포트 비트 에러 폴트(port bit error fault)가 발생한다고 결정하는 단계; 상기 중간 노드가 상기 제1 OAM 패킷에 식별 정보를 캡슐화하여 제2 OAM 패킷을 획득하는 단계 - 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용됨 - ; 및 상기 중간 노드가 상기 작업 SR-TE 터널을 사용하여 상기 제2 PE 노드에 상기 제2 OAM 패킷을 전송하는 단계 - 상기 제2 OAM 패킷은 상기 제2 PE 노드가 상기 제1 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 지시하는 데 사용됨 - 를 포함한다.
가능한 설계에서, 상기 제2 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)이고, 상기 식별 정보는 상기 CCM 메시지의 플래그(Flag) 필드 또는 상기 CCM 메시지의 보류(Reserved) 필드에 실려 전달에 실려 전달된다.
본 출원에서 제공하는 방법에 따르면 SR-TE 터널이 구축된 네트워크 아키텍처에서 SR-TE 터널 경로의 중간 노드가 비트 에러 폴트를 감지한 후 비트 에러 전환 기능을 지원하기 위해 기존 OAM 패킷을 기반으로 확장을 수행한다. 중간 노드는 수신된 OAM 패킷에 링크 신호 저하를 식별하는 식별 정보를 캡슐화하고 식별 정보가 캡슐화된 패킷을 싱크 엔드의 PE 노드로 전송하여 확장된 OAM 패킷을 수신할 때, 싱크 끝의 PE 노드는 패킷에 실려 전달된 식별 정보를 기반으로 현재 SR-TE 터널에서 신호 저하가 발생한다는 것을 알 수 있다. 본 출원의 방법에 따르면 SR-TE 터널이 비트 에러 전환에서 중간 노드를 지원함을 효과적으로 보장하고 고객 서비스가 손상되는 것을 효과적으로 방지할 수 있다.
제2 관점에 따르면, 본 출원은 네트워크 통신 방법을 제공한다. 네트워크는 제1 프로바이더 에지(provider edge, PE) 노드 및 제2 PE 노드를 포함한다. 제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(SR-TE) 터널과 보호 SR-TE 터널을 개별적으로 사용하여 제2 PE 노드에 연결된다. 작업 SR-TE 터널의 경로는 제1 PE 노드, 중간 노드 및 제2 PE 노드로 구성된다. 상기 방법은: 제2 PE 노드가 작업 SR-TE 터널을 사용하여 중간 노드에 의해 전송된 제1 작업, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신하는 단계 - 상기 제1 OAM 패킷은 식별 정보를 실어 전달하고, 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용됨 - ; 상기 제2 PE 노드가 상기 식별 정보에 기초하여 상기 SD가 상기 작업 SR-TE 터널에서 발생한다고 결정하는 단계; 및 상기 제2 PE 노드가 상기 제1 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하는 단계를 포함한다.
가능한 설계에서, 상기 제2 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)이고, 상기 식별 정보는 상기 CCM 메시지의 플래그(Flag) 필드 또는 상기 CCM 메시지의 보류(Reserved) 필드에 실려 전달에 실려 전달된다.
가능한 설계에서, 상기 제2 PE 노드가 상기 보호 SR-TE 터널로 전환한 후, 상기 방법은:
상기 제2 PE 노드가 상기 보호 SR-TE 터널을 사용하여 상기 제1 PE 노드에 자동 보호 전환(automatic protection switching, APS) 패킷을 전송하는 단계
를 더 포함하며, 상기 APS 패킷은 상기 제1 PE 노드가 상기 제2 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 지시하는 데 사용된다.
가능한 설계에서, 제2 PE 노드가 작업 SR-TE 터널을 사용하여 중간 노드에 의해 전송된 제1 OAM 패킷을 수신하는 단계 이전에, 상기 방법은: 상기 중간 노드가 포트 비트 에러 폴트(port bit error fault)가 발생한다고 결정하는 단계; 상기 중간 노드가 상기 제1 PE 노드에 의해 전송된 제2 OAM 패킷을 수신하는 단계; 상기 중간 노드가 상기 제2 OAM 패킷에 식별 정보를 캡슐화하여 제1 OAM 패킷을 획득하는 단계; 및 상기 중간 노드가 상기 제2 PE 노드에 상기 제2 OAM 패킷을 전송하는 단계를 포함한다.
본 출원에서 제공하는 전술한 방법에서, 제2 PE 노드는 제1 PE 노드에 의해 전송된 OAM 패킷을 수신한 후 OAM 패킷을 파싱하여 식별 정보를 획득하고, 식별 정보를 기반으로 작업 SR-TE 터널에서 신호 저하가 발생하는지를 결정할 수 있다. 종래 기술에 비해 엔드-투-엔드 SR-TE 터널의 APS 전환을 보다 정확하게 지정할 수 있다. 구체적으로, 종래 기술에서 엔드-투-엔드 SR-TE 터널의 경우, 작업 SR-TE 터널의 중간 노드에서 포트 비트 에러 폴트가 발생하면 중간 노드의 포트를 통과하는 패킷 데이터는 포트 비트 에러 폴트로 인해 임의로 수정된다. 중간 노드의 포트를 통과할 때 OAM 패킷이 수정되지 않은 경우, 즉 OMA 패킷의 데이터가 수정되지 않은 경우 패킷을 수신한 후 제2 PE 노드는 패킷을 파싱하여 필드 일치 규칙에 따라 일반 OAM 패킷이 수신되는지를 결정한다. 따라서 제2 PE 노드는 APS 보호를 트리거하지 않고 작업 SR-TE 터널을 사용하여 제1 PE 노드와 계속 통신한다. OAM 패킷은 일반적으로 비교적 긴 전송주기를 가지고 있다. 예를 들어, 주기성은 3.3ms이다. 전송주기 동안 중간 노드는 다른 서비스 패킷을 수신하고 포트 비트 에러 폴트로 인해 일반 고객 서비스 패킷이 수정될 수 있다. 그러나 제2 PE 노드는 이전에 정상적인 OAM 패킷을 수신하며 작업 SR-TE 터널에서 오류가 발생하지 않는 것으로 간주한다. 따라서 제2 PE 노드는 APS 보호를 트리거하지 않고 작업 SR-TE 터널의 제1 PE 노드와 계속 통신한다. 그러나 이 경우 링크의 중간 노드의 포트 비트 에러 폴트로 인해 고객 서비스가 손상된다. 다음 전송주기 동안 제2 PE 노드가 OAM 패킷을 수신할 수 없는 경우에만 제2 PE 노드는 APS 보호를 트리거한다. 그렇지 않으면 제2 PE 노드가 작업 SR-TE 터널을 사용하여 제1 PE 노드와 계속 통신한다. 결과적으로 고객 서비스가 지속적으로 손상될 수 있다. 다시 말해, 종래 기술에서는 중간 노드의 포트 비트 에러 폴트로 인해 현재 전송 경로의 신호 저하가 발생하는 경우 포트 비트 에러 폴트로 인해 패킷이 무작위로만 수정될 수 있다. 결과적으로 싱크 노드는 일반적으로 OAM 패킷을 수신할 수 있으며 APS 전환을 올바르게 트리거할 수 없다. 그러나 본 출원의 방법에 따르면, 중간 노드는 포트 비트 에러 폴트가 발생한 것으로 판단한 후 현재 전송 경로에서 신호 저하가 발생하는 것을 식별하는 식별 정보를 OAM 패킷에 추가한다. 따라서 OAM 패킷을 수신한 후 제2 PE 노드가 정상적인 필드 매칭을 통해 패킷을 파싱하고 현재 전송 경로에서 신호 저하가 발생하는 것을 찾지 못하더라도 제2 PE 노드는 패킷에 실려 전달된 식별 정보를 사용하여 SD가 현재 전송 경로에서 발생하는 식별할 수 있으므로, 엔드-투-엔드 SR-TE 터널의 APS 전환을 보다 정확하게 지정할 수 있다.
제3 관점에 따르면, 본 출원은 네트워크 통신 장치를 제공한다. 네트워크 통신 장치는: 컴퓨터 판독 가능 명령을 포함하는 메모리; 및 상기 메모리에 연결된 프로세서를 포함하고, 여기서 상기 프로세서는 상기 컴퓨터 판독 가능형 명령을 실행하도록 구성되어, 상기 제1 관점 또는 상기 제1 관점의 임의의 가능한 설계에 따른 방법의 동작을 수행한다.
제4 관점에 따르면, 본 출원은 네트워크 통신 장치를 제공한다. 네트워크 통신 장치는 컴퓨터 판독 가능 명령을 포함하는 메모리; 및 및 상기 메모리에 연결된 프로세서를 포함하고, 여기서 상기 프로세서는 상기 컴퓨터 판독 가능형 명령을 실행하도록 구성되어, 상기 제2 관점 또는 상기 제2 관점의 임의의 가능한 설계에 따른 방법에서의 동작을 수행한다.
제5 관점에 따르면, 본 출원은 통신 시스템을 제공한다. 통신 시스템은 제3 관점에서 제공된 네트워크 통신 장치 및 제4 관점에서 제공된 네트워크 통신 장치를 포함한다.
제6 관점에 따르면, 본 출원의 실시예는 컴퓨터 판독 가능 저장 매체를 제공한다. 컴퓨터 판독 가능 저장 매체는 명령을 저장하고, 명령이 컴퓨터에서 실행될 때, 컴퓨터는 제1 관점, 제2 관점, 제1 관점의 임의의 가능한 구현 및 제2 관점의 임의의 가능한 구현에 따른 방법의 명령어를 실행할 수 있게 된다.
본 출원에서 제공하는 방법에 따르면, SR-TE 터널이 구축된 네트워크 아키텍처에서 SR-TE 터널 경로의 중간 노드가 비트 에러 폴트를 감지한 후 비트 에러 전환 기능을 지원하기 위해 기존 OAM 패킷에 기초하여 확장을 수행한다. SR-TE 터널이 비트 에러 전환에서 중간 노드를 지원하는 것을 효과적으로 보장하고 고객 서비스가 손상되는 것을 효과적으로 방지할 수 있다. 또한 본 출원의 방법에서는 서로 다른 공급 업체의 장치 간의 상호 접속이 지원된다. 장치가 비트 에러 전환을 지원하지 않는 시나리오에서, 수신된 패킷은 수정되지 않으며 SR-TE 터널의 정상적인 기능에는 영향을 미치지 않는다.
도 1은 본 출원의 실시예가 적용되는 네트워크의 시스템 아키텍처의 개략도이다.
도 2는 본 출원의 실시예에 따른 네트워크 통신 방법의 개략적인 흐름도이다.
도 3a는 기존 프로토콜에 지정된 CCM PDU 형식의 개략도이다.
도 3b는 확장된 CCM PDU에서 플래그(Flags) 필드의 포맷의 개략도이다.
도 3c는 확장된 DMM PDU에서 플래그(Flags) 필드의 포맷의 개략도이다.
도 4a는 APS PDU의 포맷의 개략도이다.
도 4b는 APS 데이터 필드의 포맷의 개략도이다.
도 5는 본 출원의 실시예에 따른 다른 네트워크 통신 방법의 개략적인 흐름도이다.
도 6은 본 출원의 실시예에 따른 다른 네트워크 통신 방법의 개략적인 흐름도이다.
도 7은 본 출원의 실시예에 따른 네트워크 통신 장치의 개략도이다.
도 8은 본 출원의 실시예에 따른 네트워크 통신 장치의 개략도이다.
본 발명의 실시예에서 설명한 애플리케이션 시나리오는 본 발명의 실시예에서의 기술적 솔루션을 보다 명확하게 설명하기 위한 것이며, 본 발명의 실시예에서 제공하는 기술적 솔루션에 대한 제한을 구성하지 않는다. 당업자는 다음을 알 수 있다: 네트워크 아키텍처의 진화 및 새로운 서비스 시나리오의 출현으로, 본 발명의 실시예에서 제공되는 기술 솔루션은 유사한 기술 문제에도 적용될 수 있다.
달리 설명하지 않는 한, 본 출원에서 언급된 "1", "2", "제1" 및 "제2"와 같은 서수는 복수의 객체를 구별하는 데 사용되며 복수의 객체의 순서를 제한하는 데 사용되지 않는다.
본 출원의 노드는 라우터, 패킷 전송 네트워크 장치, 스위치, 방화벽 등이 될 수 있다. 설명의 편의를 위해 본 출원에서는 위에서 언급한 장치를 총칭하여 노드라고 한다.
본 출원에서 설명하는 작업 채널은 작업 경로라고도 할 수 있으며 서비스 트래픽을 전송하기 위해 시스템에 의해 구성된 경로이다. 본 출원에서 시스템에 의해 구성되어 작업 채널로 사용되는 SR-TE 터널을 작업 SE-TR 터널이라고 한다. 본 출원에서 설명하는 보호 채널은 보호 경로라고도 할 수 있으며, 시스템에 의해 구성되고 작업 경로가 서비스 트래픽을 전송할 수 없을 때 서비스 트래픽을 전송하기 위해 작업 경로를 대체하는 경로이다. 본 출원에서는 시스템에 의해 구성되고 보호 채널로 사용되는 SR-TE 터널을 보호 SR-TE 터널이라고 한다.
APS 프로토콜은 2 개의 보호 메커니즘: 1+1 보호 전환 메커니즘 및 1:N 보호 전환 메커니즘을 정의하며, 여기서 N은 자연수이다. 1+1 보호 전환 메커니즘에서 전송단은 작업 채널과 보호 채널 모두에서 서비스를 전송하고 수신단은 서비스를 수신할 통신 채널을 선택한다. 1:N 보호 전환 메커니즘에서, 하나의 보호 채널은 N 개의 작업 채널에 대한 보호를 제공한다. 일반적으로 전송단은 해당 작업 채널에서만 데이터를 전송하고 보호 채널은 낮은 우선 순위 데이터를 전송하거나 데이터를 전송하지 않는다. 작업 채널에 오류가 발생하면 전송단은 전송될 데이터를 보호 채널에 브리지하고(Bridge) 수신단은 보호 채널로부터 데이터를 수신한다. 낮은 우선 순위 데이터가 보호 채널을 통해 전송되는 경우 낮은 우선 순위 데이터의 전송이 중지되고 높은 우선 순위 보호 데이터가 보호 채널을 통해 전송되어야 한다. 여러 작업 채널에서 오류가 발생하면 작업 채널의 우선 순위에 따라 가장 높은 우선 순위 작업 채널의 데이터만 보호 채널로 전환할 수 있다. 특히 N=1인 경우 보호 메커니즘은 1:1 보호 전환 메커니즘이다. 본 출원의 APS는 1+1 보호 전환 메커니즘이거나 1:N 보호 전환 메커니즘일 수 있다. 본 출원의 APS 프로토콜에 대해서는 ITU-T G.8031/Y.1342의 모든 버전을 참조한다.
도 1은 본 출원의 실시예가 적용되는 네트워크(100)의 시스템 아키텍처의 개략도이다. 네트워크(100)는 복수의 노드를 포함한다. 도 1에 도시된 바와 같이. 두 개의 SR-TE 터널: 터널 1과 터널 2가 노드 A와 노드 Z 사이에 설정된다. 노드 A와 노드 Z 모두에 대해, SR-TE 운영, 관리 및 유지보수(operation, administration and maintenance, OAM) 감지 기능이 활성화되고 APS 보호가 구성된다. 터널 1은 작업 SR-TE 터널이고 터널 1의 경로는 A->B->C->D->E->Z이며 포워딩 레이블 스택은 {100 101 102 103 104 14}이다. 터널 2는 보호 SR-TE 터널이고 터널 2의 경로는 A->F->G->H->I->Z이며 포워딩 레이블 스택은 {105 106 107108 109 14}이다. 노드 A는 인그레스(Ingress) 노드이다(PE 노드라고도 할 수 있다). 노드 B, 노드 C, 노드 D, 노드 E, 노드 F, 노드 G, 노드 H 및 노드 I는 트랜지트(Transit) 노드이다(P 노드 또는 중간 노드라고도 할 수 있다). 노드 Z는 이그레스(Egress) 노드이다(PE 노드라고도 할 수 있다). 컨트롤러는 각각의 SR-TE 터널 경로의 레이블 스택을 계산하고 레이블 스택을 Ingress 노드 A로 전달한다. 레이블 14는 최하위 레이블, 즉 보류 레이블이며 패킷이 OAM 패킷인지를 식별하는 데 사용된다. SR-TE 터널 포워딩 절차는 OAM 패킷이 CCM 메시지인 경우를 예로 들어 설명한다.
노드 A(Ingress 노드)는 CCM 메시지를 보낸다. CCM 메시지는 작업 SR-TE 터널, 즉 터널 1에 들어가 터널 1을 통과하여 노드 Z(Egress 노드)에 도달한다. 구체적인 전달 프로세스는 다음과 같다:
(a) 노드 A는 CCM 메시지에 레이블 스택 {100 101 102 103 104 14}을 캡슐화하고 CCM 메시지를 노드 B로 포워딩한다.
(b) 노드 B는 패킷 헤더의 레이블 100을 기반으로 한 질의를 통해 다음 홉과 아웃바운드 인터페이스를 획득하고, 레이블 100을 팝하고, CCM 메시지를 노드 C로 포워딩한다.
(c) 노드 C는 패킷 헤더의 레이블(101)을 기반으로 질의를 통해 다음 홉과 아웃바운드 인터페이스를 획득하고, 레이블(101)을 팝하고, CCM 메시지를 노드 D로 포워딩한다.
(d) 노드 D는 패킷 헤더의 레이블(102)에 기초한 질의를 통해 다음 홉과 아웃바운드 인터페이스를 획득하고, 레이블(102)을 팝하고, CCM 메시지를 노드 Z로 포워딩한다.
(e) 노드 Z는 최하위 레이블(14)에 기초하여 패킷이 OAM 패킷임을 식별한다.
본 출원의 애플리케이션 시나리오는 본 출원의 예로서 도 1을 사용하여 설명되지만. 당업자는 본 출원의 기술적 솔루션이 다양한 다른 네트워크 시나리오에 적용될 수 있음을 이해할 수 있다. 이것은 본 출원에서 특별히 제한되지 않는다.
도 2는 본 출원의 실시예에 따른 네트워크 통신 방법(200)의 개략적인 흐름도이다. 방법(200)이 적용되는 네트워크 아키텍처는 적어도 노드 1, 노드 2 및 노드 3을 포함한다. 노드 1은 작업 SR-TE 터널과 보호 SR-TE 터널을 개별적으로 사용하여 노드 3에 연결된다. 보호 SR-TE 터널은 작업 SR-TE 터널에서 오류가 발생할 때 작업 SR-TE 터널에 대한 APS 보호를 제공하는 데 사용된다. 작업 SR-TE 터널의 경로에서, 노드 1은 노드 2를 통해 노드 3과 통신한다. 예를 들어, 노드 1은 도 1에 도시된 네트워크 아키텍처에서 노드 A일 수 있고, 노드 2는 도 1에 도시된 네트워크 아키텍처의 노드 B일 수 있고, 노드 3은 도 1에 도시된 네트워크 아키텍처의 노드 Z일 수 있고, 작업 SR-TE 터널은 도 1에 도시된 터널 1일 수 있고, 보호 SR-TE 터널은 도 1에 도시된 터널 2일 수 있다. 방법(200)이 적용되는 네트워크는 도 1에 도시된 네트워크(100)일 수 있다. 방법(200)은 다음 동작을 포함한다.
S201: 노드 2는 작업 SR-TE 터널을 사용하여 노드 1에 의해 전송된 OAM 패킷 1을 수신한다.
OAM 패킷 1은 CCM 메시지, 링크 트레이스 메시지(linktrace message, LTM) 또는 지연 측정 메시지(delay measurement message, DMM)일 수 있다.
S202: 노드 2는 노드 2에서 포트 비트 에러 폴트가 발생한다고 결정한다.
SR-TE 터널의 노드가 해당 노드에서 포트 비트 에러 폴트가 발생한 것으로 판단하면 SR-TE 터널에서 SD 신호 저하가 발생한 것으로 간주한다. 본 출원에서 하드웨어 오류(hard_bad)도 포트 비트 에러 폴트로 간주된다. 구체적으로, 노드 2가 노드 2에서 하드웨어 오류가 발생한 것으로 판단하면 노드 2는 노드 2에서 포트 비트 에러 폴트가 발생한 것으로 판단한다. 예를 들어 하드웨어 오류는 포워딩 칩 손상, 관리 버스 손상, 내부 레지스터 오류 또는 주변 구성 요소 상호 연결 익스프레스(Pheipheral Component Internet Express, PCIe) 상태 오류일 수 있다.
S203: 노드 2는 OAM 패킷 1에 식별 정보를 캡슐화하여 OAM 패킷 2를 획득한다.
식별 정보는 작업 SR-TE 터널에서 신호 저하가 발생하는 것을 식별하기 위해 사용된다.
노드 2는 다음과 같은 방식으로 OAM 패킷의 식별 정보를 캡슐화할 수 있지만 이에 제한되지는 않는다.
방식 1:
OAM 패킷은 CCM 메시지이다. 비트 에러 패킷은 기존 CCM 메시지를 기반으로 플래그 필드에서 하나 이상의 비트를 점유하여 CCM 메시지의 플래그 필드를 확장하여 식별한다.
다음은 도 3a 및 도 3b를 참조하여 방식 1을 더 설명한다.
도 3a는 기존 프로토콜에 명시된 CCM PDU 형식의 개략도이다. CCM PDU 형식의 필드와 관련된 구체적인 설명은 ITU-T G.8013/Y.1731의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다. CCM PDU는 1 바이트 플래그 필드로 구성된다. 기존 CCM 메시지의 플래그 필드는 8 비트로 구성되며, 1 비트는 원격 결함 지시(remote defect indication, RDI)로 사용되고, 4 비트는 보류 비트로 사용되며, 3 비트는 전송주기를 나타는 데 사용된다.
도 3b는 확장된 CCM PDU에서 플래그(Flag) 필드의 포맷의 개략도이다. 원격 결함 지시(remote defect indication, RDI) 필드는 1 비트를 차지하고 주기(period)는 3 비트를 차지하며 신호 저하를 식별하는 데 사용되는 식별 정보(signal degrade, SD)는 1 비트를 차지한다. 예를 들어, SD는 비트 7을 사용하여 식별될 수 있다. 나머지 3 비트는 보류(Reserved) 비트이다. 필드의 의미는 다음과 같다:
RDI: RDI가 표시되면 비트 8은 1로 설정된다. 그렇지 않으면 비트 8이 0으로 설정된다.
주기: 비트 3 내지 비트 1은 CCM 메시지의 전송 주기성을 나타낸다. 예를 들어, 기존 프로토콜에서는 001에 대응하는 주기성 값이 3.33ms, 즉 초당 300 프레임이고 010에 대응하는 주기성 값이 10ms, 즉 초당 100 프레임이라고 지정한다.
보류: 보류는 보류 비트를 나타낸다. 기존 CCM 메시지에서 보류 비트는 4 비트를 차지한다. 본 출원에서는 4 개의 보류 비트 중 하나를 사용하여 SD를 식별한다. 예를 들어, 비트 7은 포트 비트 에러 폴트로 인해 발생한 SD를 식별하는 데 사용된다.
SD: 터널에서 신호 저하 오류가 발생하면 SD 필드는 1로 설정된다. 그렇지 않으면 SD 필드가 0으로 설정된다.
이 출원에서, 도 3b는 설명을 위한 예시일 뿐이다. 당업자는 SD 필드가 비트 7을 점유할 수 있거나 보류 필드에서 다른 비트를 확실히 점유할 수 있음을 이해할 수 있다. SD는 1 비트만을 점유하거나 보류 비트에서 복수의 비트를 점유할 수 있다.
방식 2:
OAM 패킷은 CCM 메시지이다. 식별 정보는 도 3a에 도시된 CCM PDU에서 보류(Reserved) 필드를 확장하여 전달된다. 기존 CCM 메시지에서 Reserved 필드는 2 바이트를 차지하고 있고, Reserved 필드에서 하나 이상의 비트를 차지하여 식별 정보를 전달할 수 있다.
방식 3:
OAM 패킷은 CCM 메시지이다. 식별 정보는 기존의 CCM 메시지를 기반으로 도 3a에 도시된 CCM PDU에서 종단(end) TLV 필드를 확장하여 전달된다. 일반적으로 기존 CCM 프로토콜 메시지의 종단 TLV 필드는 모두 0 바이트 값이다. 본 출원에서 비트 에러 패킷을 나타내기 위해 비트 에러가 발생하면 TLV 필드를 0이 아닌 값으로 설정하여 SD를 나타낼 수 있다.
방식 4:
OAM 패킷은 링크 트레이스 메시지(linktrace message, LTM)이다. 식별 정보는 기존 CCM 프로토콜 메시지를 기반으로 보류 필드에서 하나 이상의 비트를 점유하여 도 3a에 도시된 LTM PDU에서 보류 필드를 확장하여 전달된다.
방식 5:
OAM 패킷이 지연 측정 메시지(delay measurement message, DMM)인 경우, 기존 DMM 메시지를 기반으로 하나 이상의 보류 비트를 점유하여 DMM PDU의 플래그(flag) 필드를 확장하여 식별 정보를 전달한다.
도 3c는 확장된 DMM PDU에서 플래그(Flag) 필드의 포맷의 개략도이다. 도면의 예에서, 식별 정보는 비트 8을 점유하여 운송될 수 있다. 물론, 당업자는 전술한 예가 본 출원에 대한 제한을 구성해서는 안 된다는 것을 이해할 수 있고, 식별 정보는 하나 이상의 다른 보류 비트를 점유하여 운송될 수 있다.
S204: 노드 2는 작업 SR-TE 터널을 사용하여 식별 정보를 실어 전달하는 OAM 패킷 2를 노드 3에 전송한다.
포트 비트 에러 폴트를 감지한 후, 노드 2는 OAM 패킷 1에 식별 정보를 캡슐화하고 식별 정보를 운송하는 OAM 패킷 1을 다운스트림 노드로 계속 포워딩하고 OAM 패킷 1이 노드 3에 포워딩될 때까지 레이블을 홉-바이-홉(hop-by-hop)으로 팝한다.
S205: 노드 3은 노드 2에 의해 전송되고 식별 정보를 실어 전달하는 OAM 패킷 2를 수신한다.
S206: 노드 3은 식별 정보에 기초하여 SD가 작업 SR-TE 터널에서 발생한다고 결정한다.
S207: 노드 3은 작업 SR-TE 터널에서 보호 SR-TE 터널로 전환하여 노드 1과 통신한다.
S205 내지 S207에서, OAM 패킷 2를 수신한 후, 노드 3은 최하위 레이블 14를 식별하고 패킷이 OAM 패킷임을 식별한다. 노드 3은 식별 정보를 얻기 위해 OAM 패킷 2를 구문 분석하고; SD가 작업 SR-TE 터널에서 발생하는지 확인하며; 그리고 로컬 관련 SR-TE APS 보호를 트리거하며, 구체적으로, 서비스 전송 경로를 작업 SR-TE 터널에서 보호 SR-TE 터널로 전환한다.
S207 이후, 방법(200)은 다음 단계를 더 포함할 수 있다.
노드 3은 보호 SR-TE 터널을 사용하여 노드 1로 APS 패킷을 전송하여 노드 1이 노드 3과 통신하기 위해 작업 SR-TE 터널에서 보호 SR-TE 터널로 전환하도록 지시한다.
노드 1은 보호 SR-TE 터널을 사용하여 노드 3이 보낸 APS 패킷을 수신하고, 노드 3과 통신하기 위해 보호 SR-TE 터널로 전환한다.
로컬 SR-TE APS 전환을 트리거한 후, 노드 3은 APS 협상을 수행하기 위해 보호 SR-TE 터널을 사용하여 노드 1에 APS 패킷을 전송하고; APS 패킷을 사용하여 전환 상태를 원격 노드 1에 통지하고; 그리고 노드 1에 전환을 수행하도록 요청한다. 구체적으로, 노드 3은 먼저 보호 SR-TE 터널을 사용하여 노드 2로 APS 패킷을 전송하고, 노드 2는 APS 패킷을 수신한 후 APS 패킷을 노드 1로 계속해서 전달한다.
다음은 도 4a 및 도 4b를 참조하여 APS 협상 절차 및 패킷 포맷을 설명한다.
도 4a는 APS PDU 포맷의 개략도이다. 도 4a의 APS PDU의 필드에 대한 설명에 대해서는, 기존 프로토콜 ITU-T G.8013/Y.1731의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다. APS 프로토콜 정보는 도 4a의 APS 데이터 필드에 실려 전달된다.
Request/State 필드는 APS 패킷의 요청 유형을 식별하는 데 사용된다. 예를 들어, 본 출원에서 SD를 식별하기 위해 Request/State 필드의 값은 1001일 수 있다.
요청 신호(Requested Signal) 필드의 값은 보호 채널이 서비스를 실어 전달 함을 식별하기 위해 1일 수 있다.
브리지 신호(Bridged Signal) 필드의 값은 브리징이 수행되었음을 식별하기 위해, 즉 로컬 전환이 수행되었음을 식별하기 위해 1일 수 있다.
전술한 설명을 통해 본 출원에서 제공하는 방법에 따르면, SR-TE 터널이 배치된 네트워크 아키텍처에서 SR-TE 터널 경로의 중간 노드가 감지한 후 비트 에러 폴트, 기존 OAM 패킷을 기반으로 확장을 수행하여 비트 에러 전환 기능을 지원한다. SR-TE 터널이 비트 에러 전환에서 중간 노드를 지원함을 효과적으로 보장하고 고객 서비스가 손상되는 것을 효과적으로 방지할 수 있다. 또한 본 출원의 방법에서는 서로 다른 공급 업체의 장치 간의 상호 연결이 지원된다. 장치가 비트 에러 전환을 지원하지 않는 시나리오에서 수신된 패킷은 수정되지 않으며 SR-TE 터널의 정상적인 기능에는 영향을 미치지 않는다.
도 5는 본 출원의 실시예에 따른 다른 네트워크 통신 방법(500)의 개략적인 흐름도이다. 방법(500)이 적용되는 네트워크는 적어도 제1 PE 노드, 중간 노드 및 제2 PE 노드를 포함한다. 제1 PE 노드는 작업 SR-TE 터널과 보호 SR-TE 터널을 개별적으로 사용하여 제2 PE 노드에 연결된다. 작업 SR-TE 터널의 경로는 제1 PE 노드, 중간 노드 및 제2 PE 노드를 포함하며, 구체적으로 중간 노드는 작업 SR-TE 터널의 경로에서 제1 PE 노드와 제2 PE 노드 사이의 노드이다. 예를 들어, 제1 PE 노드는 도 1에 도시된 네트워크 아키텍처의 노드 A일 수 있고, 제2 PE 노드는 도 1에 도시된 네트워크 아키텍처에서 노드 Z일 수 있고, 중간 노드는 도 1에 도시된 네트워크 아키텍처에서 노드 B일 수 있고, 작업 SR-TE 터널은 도 1에 도시된 터널 1일 수 있으며, 보호 SR-TE 터널은 도 1에 도시된 터널 2일 수 있다. 방법(500)이 적용되는 네트워크 아키텍처는 도 1에 도시된 네트워크 아키텍처(100)일 수 있다. 방법(500)은 다음 동작을 포함한다.
S501: 제2 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링 SR-TE 터널을 사용하여 중간 노드에 의해 전송된 제1 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신한다.
제1 OAM 패킷은 식별 정보를 전달하며, 식별 정보는 작업 SR-TE 터널에서 SD 신호 저하가 발생하는 것을 식별하는 데 사용된다.
중간 노드가 중간 노드에서 포트 비트 에러 폴트가 발생한다고 결정한 후 식별 정보는 중간 노드에 의해 제1 OAM 패킷에 캡슐화된다. 구체적으로, 중간 노드는 포트 비트 에러 폴트가 발생한다고 결정하고; 제1 PE 노드에 의해 전송된 제2 OAM 패킷을 수신하고; 제1 OAM 패킷을 획득하기 위해 제2 OAM 패킷에 식별 정보를 캡슐화하고; 그리고 제1 OAM 패킷을 제2 PE 노드로 전송한다.
제1 OAM 패킷은 연속성 검사 메시지 CCM일 수 있다. 특정 구현에서, CCM 메시지는 플래그(flag) 필드를 포함하고 플래그 필드는 식별 정보를 전달한다. 다른 특정 구현에서, CCM 메시지는 보류(Reserved) 필드를 포함하고 보류 필드는 식별 정보를 전달한다.
제1 OAM 패킷은 대안으로 LTM 메시지일 수 있다. 특정 구현에서, LTM 메시지는 식별 정보를 전달하는 데 사용되는 보류 필드를 포함한다.
제1 OAM 패킷은 대안으로 지연 측정 메시지 DMM일 수 있다. 특정 구현에서, DMM 메시지는 플래그(Flag) 필드를 포함하고 플래그 필드는 식별 정보를 전달한다. 다른 특정 구현에서, DMM 메시지는 보류(Reserved) 필드를 포함하고 보류 필드는 식별 정보를 전달한다.
제1 OAM 패킷이 식별 정보를 전달하는 특정 방식에 대해서는 방법(200)에서의 S203의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다.
S502: 제2 PE 노드는 식별 정보에 기초하여 SD가 작업 SR-TE 터널에서 발생한다고 결정한다.
S503: 제2 PE 노드는 보호 SR-TE 터널로 전환하여 제2 PE 노드와 통신한다.
특정 구현에서, S503 이후에, 방법(500)은:
제1 PE 노드가 보호 SR-TE 터널을 사용하여 자동 보호 전환(automatic protection switching, APS) 패킷을 제2 PE 노드로 전송하는 단계
을 더 포함하며, 여기서 APS 패킷은 제2 PE 노드가 제1 PE 노드와 통신하기 위해 작업 SR-TE 터널에서 보호 SR-TE 터널로 전환하도록 지시하는 데 사용된다.
본 출원에서 제공하는 전술한 방법에서, 제2 PE 노드는 제1 PE 노드에 의해 전송된 OAM 패킷을 수신한 후 OAM 패킷을 파싱하여 식별 정보를 획득하고, 식별 정보를 기반으로 작업 SR-TE 터널에서 신호 저하가 발생하는지를 결정할 수 있다. 종래 기술에 비해 엔드-투-엔드 SR-TE 터널의 APS 전환을 보다 정확하게 지정할 수 있다. 구체적으로, 종래 기술에서 엔드-투-엔드 SR-TE 터널의 경우, 작업 SR-TE 터널의 중간 노드(예를 들어, 노드 B)에서 포트 비트 에러 폴트가 발생하면 노드 B의 포트를 통과하는 패킷 데이터는 포트 비트 에러 폴트로 인해 임의로 수정된다. 노드 B의 포트를 통과할 때 OAM 패킷이 수정되지 않으면, 즉 OMA 패킷의 데이터가 수정되지 않으면, 패킷을 수신한 후 노드 Z는 패킷을 파싱하고 필드 매칭 규칙에 따라 정상적인 OAM 패킷이 수신된다는 것으로 결정한다. 따라서 노드 Z는 APS 보호를 트리거하지 않고 작업 SR-TE 터널을 사용하여 노드 A와 계속 통신한다. OAM 패킷은 일반적으로 비교적 긴 전송주기를 가지고 있다. 예를 들어 주기성은 3.3ms이다. 전송주기 동안 노드 B는 다른 서비스 패킷을 수신하며, 포트 비트 에러 폴트로 인해 정상적인 고객 서비스 패킷이 수정될 수 있다. 그러나 노드 Z는 이전에 정상적인 OAM 패킷을 수신하고 작업 SR-TE 터널에서 오류가 발생하지 않는 것으로 간주한다. 따라서 노드 Z는 APS 보호를 트리거하지 않고 작업 SR-TE 터널에서 노드 A와 계속 통신한다. 그러나 이 경우 링크의 중간 노드의 포트 비트 에러 폴트로 인해 고객 서비스가 손상된다. 다음 전송주기 동안 노드 Z가 OAM 패킷을 수신할 수 없는 경우에만 노드 Z는 APS 보호를 트리거한다. 그렇지 않으면 노드 Z는 터널 1을 사용하여 노드 A와 계속 통신한다. 결과적으로 고객 서비스가 지속적으로 손상될 수 있다. 다시 말해, 종래 기술에서는 중간 노드의 포트 비트 에러 폴트로 인해 현재 전송 경로의 신호 저하가 발생하는 경우 포트 비트 에러 폴트로 인해 패킷이 무작위로만 수정될 수 있다. 결과적으로 싱크 노드는 일반적으로 OAM 패킷을 수신할 수 있으며 APS 전환을 올바르게 트리거할 수 없다. 그러나 본 출원의 방법에 따르면, 중간 노드는 포트 비트 에러 폴트가 발생한 것으로 판단한 후 현재 전송 경로에서 신호 저하가 발생했음을 식별하는 식별 정보를 OAM 패킷에 추가한다. 따라서 OAM 패킷을 수신한 후 싱크 노드가 정상적인 필드 매칭을 통해 패킷을 파싱하고 현재 전송 경로에서 신호 저하가 발생하는 것을 찾지 못하더라도 싱크 노드는 패킷에 포함된 식별 정보를 사용하여 SD가 현재 전송 경로에서 발생하므로 엔드-투-엔드 SR-TE 터널의 APS 전환을 보다 정확하게 지정할 수 있다는 것을 여전히 식별할 수 있다.
도 6은 본 출원의 실시예에 따른 다른 네트워크 통신 방법(600)의 개략적인 흐름도이다. 방법(600)이 적용되는 네트워크는 적어도 제1 PE 노드, 중간 노드 및 제2 PE 노드를 포함한다. 제1 PE 노드는 작업 SR-TE 터널과 보호 SR-TE 터널을 개별적으로 사용하여 제2 PE 노드에 연결된다. 예를 들어, 제1 PE 노드는 도 1에 도시된 네트워크 아키텍처의 노드 A일 수 있고, 제2 PE 노드는 도 1에 도시된 네트워크 아키텍처에서 노드 Z일 수 있고, 중간 노드는 도 1에 도시된 네트워크 아키텍처에서 노드 B일 수 있고, 작업 SR-TE 터널은 도 1에 도시된 터널 1일 수 있고, 보호 SR-TE 터널은 도 1에 도시된 터널 2일 수 있다. 방법(600)이 적용되는 네트워크 아키텍처는 도 1에 도시된 네트워크 아키텍처(100)일 수 있다. 방법(600)은 다음 동작을 포함한다.
S601: 중간 노드는 포트 비트 에러 폴트가 발생한다고 결정한다.
구체적으로, 중간 노드는 작업 SR-TE 터널의 경로에서 제1 PE 노드와 제2 PE 노드 사이의 노드이다. SR-TE 터널의 중간 노드가 중간 노드에서 포트 비트 에러 폴트가 발생한다고 판단하면 SR-TE 터널에서 SD 신호 저하가 발생한 것으로 간주한다. 본 출원에서 하드웨어 오류(hard_bad)도 포트 비트 에러 폴트로 간주된다. 구체적으로, 중간 노드가 중간 노드에서 하드웨어 오류가 발생한다고 결정하면 중간 노드는 중간 노드에서 포트 비트 에러 폴트가 발생한다고 결정한다. 예를 들어, 하드웨어 오류는 포워딩 칩 손상, 관리 버스 손상, 내부 레지스터 오류 또는 주변 구성 요소 상호 연결 익스프레스(Peripheral Component Interconnect Express, PCIe) 상태 오류일 수 있다.
S602: 중간 노드는 작업 SR-TE 터널을 사용하여 제1 PE 노드에 의해 전송된 제1 OAM 패킷을 수신한다.
S603: 중간 노드는 제1 OAM 패킷에 식별 정보를 캡슐화하여 제2 OAM 패킷을 획득하며, 여기서 식별 정보는 신호 저하 SD가 제1 SR-TE 터널에서 발생하는 것을 식별하는 데 사용된다.
제1 OAM 패킷 및 제2 OAM 패킷은 연속성 검사 메시지(continuity check messages, CCM)일 수 있다. 특정 구현에서, CCM 메시지는 플래그(flag) 필드를 포함하고 플래그 필드는 식별 정보를 전달하는 데 사용된다. 다른 특정 구현에서, CCM 메시지는 보류(Reserved) 필드를 포함하고 보류 필드는 식별 정보를 전달하는 데 사용된다.
제1 OAM 패킷 및 제2 OAM 패킷은 대안으로 LTM 메시지일 수 있다. 특정 구현에서, LTM 메시지는 식별 정보를 전달하는 데 사용되는 보류 필드를 포함한다.
제1 OAM 패킷 및 제2 OAM 패킷은 대안으로 지연 측정 메시지 DMM 일 수 있다. 특정 구현에서, DMM 메시지는 플래그(Flag) 필드를 포함하고 플래그 필드는 식별 정보를 포함한다. 다른 특정 구현에서, DMM 메시지는 보류(Reserved) 필드를 포함하고 보류 필드는 식별 정보를 전달하는 데 사용된다.
제2 OAM 패킷이 식별 정보를 전달하는 특정 방식에 대해서는 방법(200)에서 S203의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다.
S604: 중간 노드는 식별 정보를 포함하는 제2 OAM 패킷을 제2 PE 노드로 전송하며, 여기서 제2 OAM 패킷은 제2 PE 노드가 제1 PE 노드와 통신하기 위해 보호 SR-TE 터널로 전환하도록 지시하는 데 사용된다.
본 출원에서 제공하는 방법에 따르면 SR-TE 터널이 구축된 네트워크 아키텍처에서 SR-TE 터널 경로의 중간 노드가 비트 에러 장애를 감지한 후 기존 OAM 패킷을 기반으로 확장을 수행하여 비트 에러 전환 기능을 지원한다는 것을 전술한 내용을 통해 알 수 있다. 중간 노드는 수신된 OAM 패킷에서 링크 저하를 식별하는 식별 정보를 캡슐화하고 식별 정보가 캡슐화된 패킷을 싱크 엔드의 PE 노드로 전송하므로 OAM 패킷을 수신하면 싱크 엔드의 PE 노드는 패킷에 포함된 식별 정보를 기반으로 현재 SR-TE 터널에서 신호 저하가 발생한다는 것을 알 수 있다. 본 출원의 방법에 따르면 SR-TE 터널이 비트 에러 전환에서 중간 노드를 지원하는 것을 효과적으로 보장하고 고객 서비스가 손상되는 것을 효과적으로 방지할 수 있다. 또한 본 출원의 방법에서는 서로 다른 공급 업체의 장치 간의 상호 연결이 지원된다. 장치가 비트 에러 전환을 지원하지 않는 시나리오에서도 수신된 패킷은 수정되지 않으며 SR-TE 터널의 정상적인 기능에는 영향을 미치지 않는다.
이상은 도 2 내지 도 6을 참조하여 본 출원의 실시예들에 따른 통신 방법을 설명한다. 다음은 도 7 및 도 8을 참조하여 전술한 방법 실시예에 대응하는 통신 장치를 설명한다.
도 7은 본 출원의 실시예에 따른 통신 장치(700)의 개략도이다. 통신 장치(700)는 도 1에 도시된 네트워크 아키텍처에 적용될 수 있으며, 예를 들어, 도 1에 도시된 네트워크 아키텍처에서 노드 B에 적용될 수 있다. 도 7에 도시된 바와 같이, 통신 장치(700)는 프로세서(710), 프로세서(710)에 연결된 메모리(720) 및 트랜시버(730)를 포함할 수 있다. 프로세서(710)는 중앙 처리 장치(central processing unit, CPU로 약칭), 네트워크 프로세서(network processor, NP로 약칭) 또는 CPU와 NP의 조합일 수 있다. 프로세서는 하드웨어 칩을 더 포함할 수 있다. 하드웨어 칩은 주문형 집적 회로(application-specific integrated circuit, ASIC로 약칭), 프로그래밍 가능한 논리 장치(programmable logic device, PLD로 약칭) 또는 이들의 조합일 수 있다. PLD는 복잡한 프로그램 가능 논리 장치(complex programmable logic device, CPLD로 약칭), 필드 프로그램 가능 논리 게이트 어레이(field-programmable gate array, FPGA로 약칭), 일반 어레이 논리(generic array logic, GAL로 약칭) 또는 이들의 조합일 수 있다. 프로세서(710)는 하나의 프로세서이거나 복수의 프로세서를 포함할 수 있다. 메모리(720)는 휘발성 메모리(volatile memory), 예를 들어 랜덤 액세스 메모리(random-access memory, RAM으로 약칭)를 포함할 수 있다. 메모리는 대안으로 비휘발성 메모리(non-volatile memory), 예를 들어 읽기 전용 메모리(read-only memory, ROM으로 약칭), 플래시 메모리(flash memory), 하드 디스크 드라이브(hard disk drive, HDD로 약칭) 또는 솔리드 스테이트 드라이브(solid-state drive, SSD로 약칭)를 포함할 수 있다. 메모리는 전술한 메모리의 조합을 대안으로 포함할 수 있다. 메모리(720)는 하나의 메모리이거나 복수의 메모리를 포함할 수 있다. 메모리(720)는 컴퓨터 판독 가능형 명령을 저장하고, 컴퓨터 판독 가능형 명령은 복수의 소프트웨어 모듈, 예를 들어 전송 모듈(721), 프로세싱 모듈(722) 및 수신 모듈(723)을 포함할 수 있다. 각각의 소프트웨어 모듈을 실행한 후, 프로세서(710)는 소프트웨어 모듈의 명령에 기초하여 대응하는 동작을 수행할 수 있다. 이 실시예에서, 소프트웨어 모듈에 의해 수행되는 동작은 실제로 소프트웨어 모듈의 명령에 기초하여 프로세서(710)에 의해 수행되는 동작이다. 일부 구현에서, 모듈이 동작을 수행하도록 구성될 때, 실제로 프로세서(710)가 동작을 완료하기 위해 모듈에서 명령을 실행하도록 구성된다는 것을 나타낼 수 있다. 수신 모듈(723)은 작업 SR-TE 터널을 사용하여 제1 PE 노드에 의해 전송된 제1 운영, 관리 및 유지보수 보수(operation, administration, and maintenance, OAM) 패킷을 수신하도록 구성된다. 제1 OAM 패킷의 인터넷 프로토콜(Internet Protocol, IP) 주소는 제1 PE 노드의 IP 주소이고 제1 OAM 패킷의 목적지 IP 주소는 제2 PE 노드의 IP 주소이다. 프로세싱 모듈(722)은: 중간 노드에서 포트 비트 에러 폴트(port bit error fault)가 발생하는 것을 결정하고, 제1 OAM 패킷에 식별 정보를 캡슐화하여 제2 OAM 패킷을 획득하도록 구성되며, 여기서 식별 정보는 신호 저하(signal degradation, SD)가 작업 SR-TE 터널에서 발생하는 것을 식별하는 데 사용된다. 전송 모듈(721)은 작업 SR-TE 터널을 사용하여 제2 OAM 패킷을 제2 PE 노드로 전송하도록 구성되며, 여기서 제2 OAM 패킷은 제2 PE 노드가 제1 PE 노드와 통신하기 위해 보호 SR-TE 터널로 전환하도록 지시하는 데 사용된다. 또한, 프로세서(710)는 메모리(720)에서 컴퓨터 판독 가능형 명령을 실행한 후, 컴퓨터 판독 가능 명령의 명령에 따라 방법(200), 방법(500) 또는 방법(600)에서 중간 노드에 의해 수행된 일부 또는 모든 동작을 수행할 수 있다.
도 8은 본 출원의 실시예에 따른 통신 장치(800)의 개략도이다.
통신 장치(800)는 도 1에 도시된 네트워크 아키텍처에 적용될 수 있으며, 예를 들어, 도 1에 도시된 네트워크 아키텍처에서 노드 Z에 적용될 수 있다. 도 8에 도시된 바와 같이, 통신 장치(800)는 프로세서(810), 프로세서(810)에 연결된 메모리(820) 및 송수신기(830)를 포함할 수 있다. 프로세서(810)는 중앙 처리 장치(central processing unit, CPU로 약칭), 네트워크 프로세서(network processor, NP로 약칭) 또는 CPU와 NP의 조합일 수 있다. 프로세서는 하드웨어 칩을 더 포함할 수 있다. 하드웨어 칩은 주문형 집적 회로(application-specific integrated circuit, ASIC로 약칭), 프로그램 가능한 논리 장치(programmable logic device, PLD로 약칭) 또는 이들의 조합일 수 있다. PLD는 복잡한 프로그램 가능 논리 장치(complex programmable logic device, CPLD로 약칭), 필드 프로그램 가능 논리 게이트 어레이(field-programmable gate array, FPGA로 약칭), 일반 어레이 논리(generic array logic, GAL로 약칭) 또는 이들의 조합일 수 있다. 프로세서(710)는 하나의 프로세서이거나 복수의 프로세서를 포함할 수 있다. 메모리(820)는 휘발성 메모리(volatile memory), 예를 들어 랜덤 액세스 메모리(random access memory, RAM로 약칭)를 포함할 수 있다. 메모리는 대안으로 비휘발성 메모리(non-volatile memory), 예를 들어 읽기 전용 메모리(read-only memory, ROM로 약칭), 플래시 메모리(flash memory), 하드 디스크 드라이브(hard disk drive, HDD로 약칭) 또는 솔리드 스테이트 드라이브(solid-state drive, SSD로 약칭)를 포함할 수 있다. 메모리는 전술한 메모리의 조합을 대안으로 포함할 수 있다. 메모리(820)는 하나의 메모리이거나 복수의 메모리를 포함할 수 있다. 메모리(820)는 컴퓨터 판독 가능형 명령을 저장하고, 컴퓨터 판독 가능형 명령은 복수의 소프트웨어 모듈, 예를 들어 전송 모듈(821), 프로세싱 모듈(822) 및 수신 모듈(823)을 포함할 수 있다. 각각의 소프트웨어 모듈을 실행한 후, 프로세서(810)는 소프트웨어 모듈의 명령에 따라 대응하는 동작을 수행할 수 있다. 이 실시예에서, 소프트웨어 모듈에 의해 수행되는 동작은 실제로 소프트웨어 모듈의 명령에 기초하여 프로세서(810)에 의해 수행되는 동작이다. 일부 구현에서, 모듈이 동작을 수행하도록 구성될 때, 이는 실제로 프로세서(810)가 동작을 완료하기 위해 모듈에서 명령을 실행하도록 구성되었음을 나타낼 수 있다. 수신 모듈(823)은 작업 SR-TE 터널을 사용하여 중간 노드에 의해 전송된 제1 작업, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신하도록 구성된다. 제1 OAM 패킷의 소스 인터넷 프로토콜(Internet Protocol, IP) 주소는 제1 PE 노드의 IP 주소이고 제1 OAM 패킷의 목적지 IP 주소는 제2 PE 노드의 IP 주소이다. 제1 OAM 패킷은 식별 정보를 실어 전달하고 식별 정보는 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는지를 식별하는 데 사용된다. 프로세싱 모듈(822)은: 식별 정보에 기초하여 SD가 작업 SR-TE 터널에서 발생하는 것을 결정하고 보호 SR-TE 터널로 전환하여 제1 PE 노드와 통신하도록 구성된다. 전송 모듈(721)은 제2 PE 노드가 보호 SR-TE 터널로 전환한 후 보호 SR-TE 터널을 사용하여 자동 보호 전환(automatic protection switching, APS) 패킷을 제1 PE 노드로 전송하도록 구성되며, 여기서 APS 패킷은 제1 PE 노드가 보호 SR-TE 터널로 전환하여 제2 PE 노드와 통신하도록 지시하는 데 사용된다. 또한, 프로세서(710)는 메모리(720)에서 컴퓨터 판독 가능형 명령을 실행한 후, 컴퓨터 판독 가능형 명령의 명령에 따라 방법(200), 방법(500), 방법(600)에서 제2 PE 노드에 의해 수행된 일부 또는 모든 동작을 수행할 수 있다.
본 출원은 또한 통신 시스템을 제공한다. 통신 시스템은 도 1에 도시된 네트워크 아키텍처에 적용될 수 있다. 통신 시스템은 제1 프로바이더 에지(provider edge, PE) 노드, 중간 노드 및 제2 PE 노드를 포함한다. 제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널과 보호 SR-TE 터널을 개별적으로 사용하여 제2 PE 노드에 연결된다. 작업 SR-TE 터널의 경로는 제1 PE 노드, 중간 노드 및 제2 PE 노드로 구성된다. 예를 들어, 통신 시스템에서, 중간 노드는 도 7에 대응하는 실시예에서 제공된 중간 노드일 수 있고 제2 PE 노드는 도 8에 대응하는 실시예에서 제공된 제2 PE 노드일 수 있다. 통신 시스템은 도 1 또는 도 6에 대응하는 임의의 실시예에서 방법을 수행하도록 구성된다.
본 출원의 실시예에서, 프로세스의 순서 번호는 실행 순서를 의미하지 않음을 이해해야 한다. 프로세스의 실행 순서는 프로세스의 기능 및 내부 논리에 따라 결정되어야 하며, 본 출원의 실시예의 구현 프로세스에 대한 어떠한 제한으로 해석되어서는 안 된다.
당업자는 본 명세서에 개시된 실시예들에서 설명된 예시들과 결합하여, 모듈들 및 방법 동작들이 전자 하드웨어 또는 컴퓨터 소프트웨어와 전자 하드웨어의 조합에 의해 구현될 수 있음을 알 수 있다. 기능이 하드웨어 또는 소프트웨어에 의해 수행되는지는 특정 응용 프로그램과 기술 솔루션의 설계 제약 조건에 따라 다르다. 당업자는 각각의 특정 애플리케이션에 대해 설명된 기능을 구현하기 위해 상이한 방법을 사용할 수 있다.
편리하고 간단한 설명을 위해, 전술한 장치 및 시스템의 상세한 작업 프로세스에 대해서는 전술한 방법 실시예에서 대응하는 프로세스를 참조하는 것이 당업자에 의해 명확하게 이해될 수 있다. 자세한 내용은 여기서 다시 설명하지 않는다.
전술한 실시예 중 일부 또는 전부는 소프트웨어, 하드웨어, 펌웨어 또는 이것들의 조합을 이용해서 실현될 수 있다. 소프트웨어가 실시예를 실행하는 사용될 때, 실시예는 컴퓨터 프로그램 제품의 형태로 모두 또는 부분적으로 실행될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령을 포함한다. 컴퓨터 상에 컴퓨터 프로그램 명령이 로드되어 실행될 때, 본 발명의 실시예에 따른 절차 또는 기능이 모두 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 전용 컴퓨터, 컴퓨터 네트워크 또는 다른 프로그래머블 장치일 수 있다. 컴퓨터 명령은 컴퓨터 판독 가능형 저장 매체에 저장될 수도 있고 컴퓨터 판독 가능형 저장 매체로부터 다른 컴퓨터 판독 가능형 저장 매체로 전송될 수도 있다. 예를 들어, 컴퓨터 명령은 유선(예를 들어, 동축 케이블, 광섬유, 또는 디지털 가입자 회선(digital subscriber line, DSL))으로 또는 무선(예를 들어, 적외선, 라디오, 또는 마이크로웨이브)으로 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로부터 다른 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로 전송될 수 있다. 컴퓨터 판독 가능형 저장 매체는 컴퓨터 또는 하나 이상의 이용 가능한 매체를 통합한 서버 또는 데이터 센터와 같은 데이터 저장 장치가 액세스할 수 있는 임의의 사용 가능한 매체일 수 있다. 이용 가능한 매체는 자기 매체(예를 들어, 플로피 디스크, 하드 디스크 또는 자기 테이프), 광 매체(예를 들어, DVD), 반도체 매체(예를 들어, 솔리드 스테이트 디스크(Solid State Disk, SSD)) 등일 수 있다.
본 명세서의 실시예는 모두 점진적인 방식으로 설명되며, 구현 중 동일하거나 유사한 부분에 대해서는 이들 실시예를 참조하고, 각각의 구현은 다른 구현과의 차이점에 초점을 맞춘다. 특히, 장치 및 시스템 실시예는 기본적으로 방법 실시예와 유사하므로 간단히 설명한다. 관련 부분에 대해서는 방법 실시예의 설명을 참조한다.
전술한 설명은 본 발명의 특정 구현일 뿐이며 본 발명의 보호 범위를 제한하려는 의도가 아니다. 본 발명에 개시된 기술적 범위 내에서 당업자에 의해 용이하게 파악되는 임의의 변형 또는 대체는 본 발명의 보호 범위 내에 속한다. 따라서 본 발명의 보호 범위는 청구 범위의 보호 범위에 따른다.

Claims (29)

  1. 중간 노드에 의해 실행되는 통신 방법으로서,
    상기 중간 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널 상에서 제1 프로바이더 에지(provider edge, PE) 노드와 제2 PE 노드 사이에 있고, 상기 제1 PE 노드는 상기 작업 SR-TE 터널 및 보호 SR-TE 터널을 개별적으로 사용하여 상기 제2 PE 노드에 연결되며, 상기 제1 PE 노드는 상기 작업 SR-TE 터널의 인그레스(Ingress) 노드이고, 상기 제2 PE 노드는 상기 작업 SR-TE 터널의 이그레스(Egress) 노드이며, 상기 통신 방법은:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 PE 노드로부터 제2 운영, 관리 및 유지보수(operation, administration and maintenance, OAM) 패킷을 수신하는 단계;
    상기 중간 노드 상에서 포트 비트 에러 폴트(port bit error fault)가 발생한다고 결정하는 단계;
    상기 제2 OAM 패킷에 식별 정보를 캡슐화하여 제1 OAM 패킷을 획득하는 단계 - 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용되고, 상기 제1 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)임 - ; 및
    상기 작업 SR-TE 터널을 사용하여 상기 제2 PE 노드에 상기 제1 OAM 패킷을 전송하는 단계
    를 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 식별 정보는 상기 CCM의 플래그 필드(flag field)에 실려 전달되는, 통신 방법.
  3. 제1항에 있어서,
    상기 식별 정보는 상기 CCM의 보류 필드(reserved flag)에 실려 전달되는, 통신 방법.
  4. 제2 프로바이더 에지(provider edge, PE) 노드에 의해 실행되는 네트워크 통신 방법으로서,
    제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널 및 보호 SR-TE 터널을 개별적으로 사용하여 상기 제2 PE 노드에 연결되며, 상기 네트워크 통신 방법은:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 PE 노드와 상기 제2 PE 노드 사이의 중간 노드에 의해 전송된 제1 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신하는 단계 - 상기 제1 OAM 패킷은 식별 정보를 실어 전달하고, 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용되고, 상기 제1 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)임 - ;
    상기 식별 정보에 기초하여 상기 SD가 상기 작업 SR-TE 터널에서 발생한다고 결정하는 단계; 및
    상기 제1 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하는 단계
    를 포함하는 네트워크 통신 방법.
  5. 제4항에 있어서,
    상기 식별 정보는 상기 CCM의 플래그 필드(flag field)에 실려 전달되는, 네트워크 통신 방법.
  6. 제4항에 있어서,
    상기 식별 정보는 상기 CCM의 보류 필드(reserved flag)에 실려 전달되는, 네트워크 통신 방법.
  7. 제4항에 있어서,
    상기 보호 SR-TE 터널로 전환하는 단계 이후에, 상기 네트워크 통신 방법은:
    상기 보호 SR-TE 터널을 사용하여 상기 제1 PE 노드에 자동 보호 전환(automatic protection switching, APS) 패킷을 전송하는 단계
    를 더 포함하며,
    상기 APS 패킷은 상기 제1 PE 노드가 상기 제2 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 지시하는 데 사용되는, 네트워크 통신 방법.
  8. 중간 노드로서,
    상기 중간 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널 상에서 제1 프로바이더 에지(provider edge, PE) 노드와 제2 PE 노드 사이에 있고, 상기 제1 PE 노드는 상기 작업 SR-TE 터널 및 보호 SR-TE 터널을 개별적으로 사용하여 상기 제2 PE 노드에 연결되며, 상기 제1 PE 노드는 상기 작업 SR-TE 터널의 인그레스(Ingress) 노드이고, 상기 제2 PE 노드는 상기 작업 SR-TE 터널의 이그레스(Egress) 노드이며, 상기 중간 노드는:
    명령을 포함하는 메모리; 및
    상기 메모리에 연결된 프로세서
    를 포함하며, 상기 프로세서에 의해 실행되는 명령은 상기 중간 노드로 하여금:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 PE 노드로부터 제2 운영, 관리 및 유지보수(operation, administration and maintenance, OAM) 패킷을 수신하고;
    상기 중간 노드 상에서 포트 비트 에러 폴트(port bit error fault)가 발생한다고 결정하고;
    상기 제2 OAM 패킷에 식별 정보를 캡슐화하여 제1 OAM 패킷을 획득하며 - 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용되고, 상기 제1 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)임 - ; 그리고
    상기 작업 SR-TE 터널을 사용하여 상기 제2 PE 노드에 상기 제1 OAM 패킷을 전송하게 하는, 중간 노드.
  9. 제8항에 있어서,
    상기 식별 정보는 상기 CCM의 플래그 필드(flag field)에 실려 전달되는, 중간 노드.
  10. 제8항에 있어서,
    상기 식별 정보는 상기 CCM의 보류 필드(reserved flag)에 실려 전달되는, 중간 노드.
  11. 제2 프로바이더 에지(provider edge, PE) 노드로서,
    제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널 및 보호 SR-TE 터널을 개별적으로 사용하여 상기 제2 PE 노드에 연결되며, 상기 제2 PE 노드는:
    명령을 포함하는 메모리; 및
    상기 메모리에 연결된 프로세서
    를 포함하며, 상기 프로세서에 의해 실행되는 명령은 상기 제2 PE 노드로 하여금:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 PE 노드와 상기 제2 PE 노드 사이의 중간 노드에 의해 전송된 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 수신하며 - 상기 OAM 패킷은 식별 정보를 실어 전달하고, 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하고, 상기 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)임 - ; 그리고
    상기 제1 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하게 하는, 제2 PE 노드.
  12. 제11항에 있어서,
    상기 프로세서에 의해 실행되는 명령은 상기 제2 PE 노드로 하여금 추가로:
    상기 OAM 패킷을 수신한 후, 상기 식별 정보에 기초해서 상기 작업 SR-TE 터널에서 상기 SD가 발생한다고 결정하게 하는, 제2 PE 노드.
  13. 제11항에 있어서,
    상기 식별 정보는 상기 CCM의 플래그 필드(flag field)에 실려 전달되는, 제2 PE 노드.
  14. 제11항에 있어서,
    상기 식별 정보는 상기 CCM의 보류 필드(reserved flag)에 실려 전달되는, 제2 PE 노드.
  15. 제11항에 있어서,
    상기 프로세서에 의해 실행되는 명령은 상기 제2 PE 노드로 하여금 추가로:
    상기 제2 PE 노드가 상기 보호 SR-TE 터널로 전환한 후, 상기 보호 SR-TE 터널을 사용하여 상기 제1 PE 노드에 자동 보호 전환(automatic protection switching, APS) 패킷을 전송하게 하며,
    상기 APS 패킷은 상기 제1 PE 노드가 상기 제2 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 지시하는 데 사용되는, 제2 PE 노드.
  16. 통신 시스템으로서,
    제1 프로바이더 에지(provider edge, PE) 노드, 중간 노드 및 제2 PE 노드를 포함하고, 상기 제1 PE 노드는 작업 세그먼트 라우팅 트래픽 엔지니어링(segment routing traffic engineering, SR-TE) 터널 및 보호 SR-TE 터널을 개별적으로 사용하여 상기 제2 PE 노드에 연결되며, 상기 작업 SR-TE 터널의 경로는 상기 제1 PE 노드, 상기 중간 노드 및 상기 제2 PE 노드를 포함하고,
    상기 제1 PE 노드는:
    상기 작업 SR-TE 터널을 사용하여 제2 운영, 관리 및 유지보수(operation, administration, and maintenance, OAM) 패킷을 전송하도록 구성되어 있고;
    상기 중간 노드는:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 PE 노드로부터 상기 제2 OAM 패킷을 수신하고;
    상기 중간 노드 상에서 포트 비트 에러 폴트(port bit error fault)가 발생한다고 결정하고;
    상기 제2 OAM 패킷에 식별 정보를 캡슐화하여 제1 OAM 패킷을 획득하고 - 상기 식별 정보는 상기 작업 SR-TE 터널에서 신호 저하(signal degradation, SD)가 발생하는 것을 식별하는 데 사용되고, 상기 제1 OAM 패킷은 연속성 검사 메시지(continuity check message, CCM)임 - ; 그리고
    상기 제2 PE 노드에 상기 제1 OAM 패킷을 전송하도록 구성되어 있으며,
    상기 제2 PE 노드는:
    상기 작업 SR-TE 터널을 사용하여 상기 제1 OAM 패킷을 수신하고;
    상기 식별 정보에 기초하여 상기 SD가 상기 작업 SR-TE 터널에서 발생한다고 결정하며; 그리고
    상기 제1 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 구성되어 있는, 통신 시스템.
  17. 제16항에 있어서,
    상기 식별 정보는 상기 CCM의 플래그 필드(flag field)에 실려 전달되는, 통신 시스템.
  18. 제16항에 있어서,
    상기 식별 정보는 상기 CCM의 보류 필드(reserved flag)에 실려 전달되는, 통신 시스템.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서,
    상기 제2 PE 노드는:
    상기 제2 PE 노드가 상기 보호 SR-TE 터널로 전환한 후, 상기 보호 SR-TE 터널을 사용하여 상기 제1 PE 노드에 자동 보호 전환(automatic protection switching, APS) 패킷을 전송하도록 추가로 구성되어 있으며,
    상기 APS 패킷은 상기 제1 PE 노드가 상기 제2 PE 노드와 통신하기 위해 상기 보호 SR-TE 터널로 전환하도록 지시하는 데 사용되는, 통신 시스템.
  20. 제19항에 있어서,
    상기 제1 PE 노드는 상기 작업 SR-TE 터널에서 상기 보호 SR-TE 터널로 전환하도록 추가로 구성되어 있는, 통신 시스템.
  21. 통신 시스템으로서,
    제8항 내지 제10항 중 어느 한 항의 중간 노드 및 제11항 내지 제15항 중 어느 한 항의 제2 프로바이더 에지(provider edge, PE) 노드를 포함하는 통신 시스템.
  22. 컴퓨터-판독 가능형 저장 매체로서,
    상기 컴퓨터-판독 가능형 저장 매체는 명령을 저장하며, 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행할 수 있는, 컴퓨터-판독 가능형 저장 매체.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020207038001A 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치 KR102443684B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227031437A KR102606129B1 (ko) 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810586061.9 2018-06-08
CN201810586061.9A CN110581774B (zh) 2018-06-08 2018-06-08 一种网络通信方法及装置
PCT/CN2019/089868 WO2019233386A1 (zh) 2018-06-08 2019-06-03 一种网络通信方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227031437A Division KR102606129B1 (ko) 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20210013632A KR20210013632A (ko) 2021-02-04
KR102443684B1 true KR102443684B1 (ko) 2022-09-14

Family

ID=68770452

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207038001A KR102443684B1 (ko) 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치
KR1020227031437A KR102606129B1 (ko) 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227031437A KR102606129B1 (ko) 2018-06-08 2019-06-03 네트워크 통신 방법 및 장치

Country Status (6)

Country Link
US (1) US11606288B2 (ko)
EP (1) EP3817288B1 (ko)
JP (1) JP7252265B2 (ko)
KR (2) KR102443684B1 (ko)
CN (2) CN115987754B (ko)
WO (1) WO2019233386A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468311B (zh) * 2019-09-09 2023-01-03 中国移动通信有限公司研究院 一种保护倒换的方法、节点设备和存储介质
CN111405615B (zh) * 2020-03-19 2021-10-22 联想(北京)有限公司 一种通信数据的传输方法、装置及存储介质
CN113810281B (zh) * 2020-06-16 2022-12-06 华为技术有限公司 双归保护方法、系统和设备
CN114629838A (zh) * 2020-12-11 2022-06-14 华为技术有限公司 一种误码信息采集方法及装置
CN114938346B (zh) * 2022-05-13 2023-06-06 苏州盛科通信股份有限公司 一种芯片和cpu协同实现业务快速切换的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192518A1 (zh) * 2014-06-18 2015-12-23 中兴通讯股份有限公司 Potn的误码检测方法、装置及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05252184A (ja) * 1992-03-06 1993-09-28 Hitachi Ltd バーチャルパス接続装置およびバーチャルパストレース方法
US8767530B2 (en) * 2007-02-07 2014-07-01 Futurewei Technologies, Inc. Hierarchical processing and propagation of partial faults in a packet network
CN101145951B (zh) * 2007-06-21 2010-06-16 中兴通讯股份有限公司 通信网络1+1保护级联组网的实现方法
CN102088387B (zh) * 2009-12-08 2015-06-03 中兴通讯股份有限公司 环网的隧道保护方法及装置
CN101719843B (zh) * 2009-12-18 2011-11-02 烽火通信科技股份有限公司 Ptn中lsp线性保护倒换方法
JP2011151752A (ja) * 2010-01-25 2011-08-04 Fujitsu Ltd パケットトランスポート障害検出機能を含む通信ネットワークシステム
EP2693710A4 (en) * 2011-03-30 2014-11-19 Nec Corp RELAY DEVICE, RELAY REALIZATION METHOD, AND RELAY MANAGEMENT PROGRAM
JP5710418B2 (ja) * 2011-08-08 2015-04-30 アラクサラネットワークス株式会社 パケット中継装置、及び方法
US9077561B2 (en) * 2012-03-27 2015-07-07 Juniper Networks, Inc. OAM label switched path for fast reroute of protected label switched paths
CN102752128B (zh) * 2012-04-19 2015-07-08 杭州华三通信技术有限公司 一种mpls te隧道故障检测方法及其设备
CN102868569B (zh) * 2012-06-30 2015-12-09 华为技术有限公司 三层虚拟专用网的性能检测方法、节点和系统
CN104852809B (zh) * 2014-02-14 2019-04-23 中兴通讯股份有限公司 信号劣化故障的处理方法及系统
JP6085263B2 (ja) * 2014-02-25 2017-02-22 日本電信電話株式会社 中継ノード及び経路制御方法
CN104618189B (zh) * 2015-02-04 2018-07-24 新华三技术有限公司 链路故障检测方法及装置
KR20160109162A (ko) * 2015-03-10 2016-09-21 한국전자통신연구원 Mpls-tp 네트워크에서 유지보수를 위한 동작 방법 및 그 방법을 수행하는 장치
JP2017034463A (ja) * 2015-07-31 2017-02-09 富士通株式会社 プロテクション方法、通信システム、及び、エンドノード
US10165093B2 (en) * 2015-08-31 2018-12-25 Cisco Technology, Inc. Generating segment routing conduit in service provider network for routing packets
US10193765B2 (en) * 2016-05-19 2019-01-29 Ciena Corporation Protection switching systems and methods in a packet network based on signal degrade
US10182000B2 (en) * 2016-08-03 2019-01-15 Cisco Technology, Inc. Loop detection and avoidance for segment routed traffic engineered paths
US10541923B2 (en) * 2018-02-05 2020-01-21 Ciena Corporation Segment routing traffic engineering based on link utilization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192518A1 (zh) * 2014-06-18 2015-12-23 中兴通讯股份有限公司 Potn的误码检测方法、装置及系统
JP2017518705A (ja) * 2014-06-18 2017-07-06 ゼットティーイー コーポレイション パケット光伝送ネットワークのビットエラー検出方法、装置およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Clarence Filsfils et al. The Segment Routing Architecture, 2015 IEEE Global Communications Conference (GLOBECOM), 2016년 2월.*

Also Published As

Publication number Publication date
KR20220127947A (ko) 2022-09-20
KR20210013632A (ko) 2021-02-04
CN110581774B (zh) 2022-12-06
JP7252265B2 (ja) 2023-04-04
EP3817288B1 (en) 2024-10-23
JP2021525496A (ja) 2021-09-24
US11606288B2 (en) 2023-03-14
US20210092055A1 (en) 2021-03-25
CN110581774A (zh) 2019-12-17
KR102606129B1 (ko) 2023-11-23
EP3817288A1 (en) 2021-05-05
EP3817288A4 (en) 2021-09-01
CN115987754B (zh) 2024-08-27
WO2019233386A1 (zh) 2019-12-12
CN115987754A (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
KR102443684B1 (ko) 네트워크 통신 방법 및 장치
JP7479490B2 (ja) パケット処理方法及び装置、ネットワークデバイス並びに記憶媒体
US9755957B2 (en) Pseudowire control channel for signaling events
US9871708B2 (en) Method and system for ring protection switching
WO2021185208A1 (zh) 报文处理方法、装置、设备及存储介质
US20080112331A1 (en) Method and system for transmitting connectivity fault management messages in ethernet,and a node device
US20200044964A1 (en) Defect detection in ip/mpls network tunnels
CN113950811B (zh) 扩展bgp保护以用于sr路径入口保护
CN109787878A (zh) 一种隧道链路检测方法及相关设备
EP2521275A1 (en) Method and device for tunnel protection
WO2016197950A1 (zh) 一种路径检测的方法、路由设备及系统
CN110971477B (zh) 一种通信方法、设备、系统和存储介质
WO2023116457A1 (zh) 报文处理方法及装置、通信系统
CN113489626B (zh) 路径故障检测及通告的方法及装置
CN115914087A (zh) 报文转发方法、装置、设备、系统及存储介质
CN112039771A (zh) 一种基于链路误码的处理方法和装置
EP4027586B1 (en) Protection switching method, node device and storage medium
CN115134283A (zh) 一种环网保护方法及装置
US20230318978A1 (en) Tunnel Management Method, Apparatus, and System
CN115801552A (zh) 保护倒换方法及网络设备
CN114244468A (zh) Otn链路快速定位故障点的方法、存储介质及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant