KR20100022008A - 이더넷 보호 스위칭 시스템 - Google Patents

이더넷 보호 스위칭 시스템 Download PDF

Info

Publication number
KR20100022008A
KR20100022008A KR1020097023866A KR20097023866A KR20100022008A KR 20100022008 A KR20100022008 A KR 20100022008A KR 1020097023866 A KR1020097023866 A KR 1020097023866A KR 20097023866 A KR20097023866 A KR 20097023866A KR 20100022008 A KR20100022008 A KR 20100022008A
Authority
KR
South Korea
Prior art keywords
receive
ethernet
port
data packet
transmit
Prior art date
Application number
KR1020097023866A
Other languages
English (en)
Inventor
조에 폴란드
Original Assignee
에이디씨 디에스엘 시스템즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이디씨 디에스엘 시스템즈, 인크. filed Critical 에이디씨 디에스엘 시스템즈, 인크.
Publication of KR20100022008A publication Critical patent/KR20100022008A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/557Error correction, e.g. fault recovery or fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Abstract

이더넷-보호 스위치 시스템은 이더넷 포트들과 이더넷 포트들 중 개별 하나에 통신적으로 결합된 송신/수신 라인들을 갖는 제1 송수신기 노드를 포함한다. 이더넷 포트들은 하나의 활성-수신 이더넷 포트와 적어도 하나의 백업-수신 이더넷 포트를 포함한다. 각각의 송신/수신 라인은 통신적으로 결합된 제2 송수신기 노드로부터 전송된 데이터 패킷의 복제물들을 운반한다. 송신/수신 라인으로부터 활성-수신 이더넷 포트로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 수신된다. 송신/수신 라인으로부터 적어도 하나의 백업-수신 이더넷 포트 중 개별 하나로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 폐기된다. 만일 복제된 데이터 패킷을 활성-수신 이더넷 포트로 입력하는 송신/수신 라인이 실패하면, 적어도 하나의 백업-수신 이더넷 포트 중 하나가 활성-수신 이더넷 포트와 같은 기능을 시작한다. 제1 송수신기 노드는 각각의 송신/수신 라인들 상에서의 전송을 위하여 각각의 이더넷 포트들로부터 복제된 데이터 패킷들을 출력하도록 구성된다.
Figure P1020097023866
보호 스위칭, 활성-수신 이더넷 포트, 백업-수신 이더넷 포트, 이더넷 스위치, 데이터 패킷

Description

이더넷 보호 스위칭 시스템{AN ETHERNET PROTECTION SWITCHING SYSTEM}
관련출원의 상호 참조
본 발명은 2006년 8월 7일에 출원된, 발명의 명칭이 "MAPPING EXTHERNAL PORT USING VIRTUAL LOCAL AREA NETWORK"인 미국 특허 출원 제11/462,782호('782호 출원)와 관련 있다. '782 출원은 이 결과 여기에 참조로써 병합된다.
보호 스위칭은 링크가 다운되거나 단절된 경우에도 통신이 계속 유지되도록 허락하기 위해 SONET와 같은 캐리어(carrier) 클래스 전화통신 네트워크에서 사용된다. 본질적으로, 보호 스위칭을 이용하는 시스템들은 포인트 A와 B, 주 링크와 백업 링크, 사이에 여분의 통신 링크들을 채용한다. 만일 주 링크가 다운되면, 이것은 검출되고, 포인트 A 및 B는 백업 링크로 스위칭한다. 그러나, 이더넷을 위한 보호 스위칭은 이용가능하지 않다.
제1 측면에서, 이더넷-보호 스위치 시스템은 이더넷 포트들과 이더넷 포트들 중 개별 하나에 통신적으로 결합된 송신/수신 라인들을 갖는 제1 송수신기 노드를 포함한다. 이더넷 포트들은 하나의 활성-수신 이더넷 포트와 적어도 하나의 백업-수신 이더넷 포트를 포함한다. 각각의 송신/수신 라인은 통신적으로 결합된 제2 송수신기 노드로부터 전송된 데이터 패킷의 복제물들을 운반한다. 송신/수신 라인으로부터 활성-수신 이더넷 포트로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 수신된다. 송신/수신 라인으로부터 적어도 하나의 백업-수신 이더넷 포트 중 개별 하나로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 폐기된다. 만일 복제된 데이터 패킷을 활성-수신 이더넷 포트로 입력하는 송신/수신 라인이 실패하면, 적어도 하나의 백업-수신 이더넷 포트 중 하나가 활성-수신 이더넷 포트와 같은 기능을 시작한다. 제1 송수신기 노드는 각각의 송신/수신 라인들 상에서의 전송을 위하여 각각의 이더넷 포트들로부터 복제된 데이터 패킷들을 출력하도록 구성된다.
제2 측면에서, 이더넷 포트들을 보호 스위칭하기 위한 방법은, 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계; 상기 보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계; 상기 활성-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하는 단계; 변경된 데이터 패킷을 형성하기 위하여 상기 복제된 데이터 패킷을 수신한 상기 이더넷 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 가상 로컬 영역 네트워크 식별자를 할당하는 단계; 상기 백업-수신 이더넷 포트 상에서 수신된 상기 복제된 데이터 패킷을 폐기하는 단계; 및 상기 가상 로컬 영역 네트워크 식별자에 기초하여 네트워크 프로세서 포트로 상기 변경된 데이터 패킷을 전송하는 단계를 포함한다.
제3 측면에서, 이더넷 포트들을 보호 스위칭하기 위한 방법은, 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계; 상기 보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계; 상기 백업-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 폐기하는 단계; 및 상기 활성-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 네트워크 프로세서 포트로 전송하는 단계를 포함한다.
제4 측면에서, 프로그램 명령들을 포함하는 프로그램 제품이 저장된 저장매체로서, 상기 프로그램 명령들은 프로세서로 하여금, 하나의 활성-수신 이더넷 포트에서 수신된 복제된 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하고, 변경된 데이터 패킷을 형성하기 위하여 상기 활성 데이터 패킷을 수신한 상기 활성-수신 이더넷 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 가상 로컬 영역 네트워크 식별자를 할당하고, 하나의 백업-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 폐기하고, 상기 가상 로컬 영역 네트워크 식별자에 기초하여 상기 이더넷 스위치의 네트워크 프로세서 포트에 상기 변경된 데이터 패킷을 전송하도록 야기한다.
제5 측면에서, 프로그램 명령들을 포함하는 프로그램 제품이 저장된 저장매체로서, 상기 프로그램 명령들은 프로세서로 하여금, 보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 수신된 복제된 데이터 패킷을 폐기하고, 그리고, 네트워크 프로세서 포트로 상기 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 수신된 복제된 데이터 패킷을 전송하도록 야기한다.
도 1 내지 3은 이더넷-보호-스위치 시스템들의 다양한 실시예들에 대한 블록 도이다.
도 4는 송수신기 노드로 진입(ingress)하기 위해 변경된 가상 로컬 영역 네트워크 데이터 패킷의 실시예의 블록도이다.
도 5는 송수신기 노드의 이더넷 포트에서 변경되지 않은 데이터 패킷으로서 수신된 변경된 데이터 패킷을 위한 내부(internal) 경로들의 실시예의 블록도이다.
도 6은 송수신기 노드의 이더넷 포트들로부터 변경되지 않은 데이터 패킷들로서 전송된 변경된 데이터 패킷들을 위한 내부 경로들의 실시예의 블록도이다.
도 7은 송수신기 노드로의 진입을 위해 변경된 가상 로컬 영역 네트워크 데이터 패킷의 실시예의 블록도이다.
도 8은 본 발명에 따라 진입을 위한 입력 데이터 패킷들을 보호 스위칭하기 위한 방법의 일 실시예의 흐름도이다.
도 9는 본 발명에 따라 진입을 위한 입력 데이터 패킷들을 보호 스위칭하기 위한 방법의 일 실시예의 흐름도이다.
도 10은 본 발명에 따라 진입을 위한 입력 데이터 패킷들을 보호 스위칭하기 위한 방법의 일 실시예의 흐름도이다.
도 11은 본 발명에 따라 진출(egress)을 위한 출력 데이터 패킷들을 보호 스위칭하기 위한 방법의 일 실시예의 흐름도이다.
관행에 따라, 다양한 기술된 특징들은 정확한 크기로 도시되지 않았으며 본 발명과 관련된 특징들을 강조하도록 도시되었다. 참조번호들은 도면 및 상세한 설명 전체에서 유사한 구성요소들을 지칭한다.
이하의 상세한 설명에서, 본 명세서의 일부를 형성하는 첨부된 도면들을 참조하였으며, 첨부된 도면은 본 발명이 구현될 수 있는 특정 예시적인 실시예들의 예시의 방식으로서 도시되었다. 이들 실시예들은 당업자가 본 발명을 실시하기에 충분히 상세히 기술되었으며, 다른 실시예들이 이용될 수 있고, 논리적, 기계적 및 전기적 변경들이 본 발명의 범위를 벗어나지 않고 이루어질 수 있음은 당연하다. 따라서, 이하의 설명은 제한적인 의미로 해석되지 않는다.
도 1 내지 3은 각각 이더넷-보호-스위치 시스템들(10 내지 12)의 다양한 실시예들에 대한 블록도를 도시한다. 이더넷-보호-스위치 시스템은 이더넷-기반 송수신기 노드들을 위한 보호 스위칭 성능을 제공한다. 이더넷-보호-스위치 시스템들(10 내지 12)은 하나의 활성-수신 이더넷 포트 및 적어도 하나의 백업-수신 이더넷 포트를 포함하는 제1 송수신기 노드를 포함한다. 하나의 송신/수신 라인은 활성-수신 이더넷 포트에 통신적으로 결합된다. 다른 송신/수신 라인은 각각의 백업-수신 이더넷 포트들에 통신적으로 결합된다. 각각의 송신/수신 라인은 통신적으로 결합된 제2 송수신기 노드로부터 전송된 데이터 패킷들의 복제물들을 운반한다.
송신/수신 라인으로부터 활성-수신 이더넷 포트로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 수신된다. 송신/수신 라인으로부터 적어도 하나의 백업-수신 이더넷 포트 중 개별 하나로 입력된 복제된 데이터 패킷은 제1 송수신기 노드에서 폐기된다. 만일 복제된 데이터 패킷을 활성-수신 이더넷 포트로 입력하는 송신/수신 라인이 실패하면, 백업-수신 이더넷 포트들 중 하나가 활성-수신 이더넷 포트와 같은 기능을 시작한다. 제1 송수신기 노드는 각각의 송신/수신 라인들 상에서의 전송을 위해 각각의 이더넷 포트들(활성 및 백업-수신 이더넷 포트들 모두)로부터 복제된 데이터 패킷들을 출력하도록 구성된다.
이더넷-보호-스위치 시스템들(10 내지 12)은 또한, 하나의 활성-수신 이더넷 포트 및 적어도 하나의 백업-수신 이더넷 포트를 포함하는 제2 송수신기 노드를 포함한다. 송신/수신 라인들은, 제2 송수신기 노드의 이더넷 포트들이 제1 송수신기 노드의 이더넷 포트들 중 개별 하나에 일-대-일(point to point) 구성으로 통신적으로 결합되도록, 제2 송수신기 노드의 이더넷 포트들 중 개별 하나에 통신적으로 결합된다. 여기에 설명된 보호 스위칭은 전체 이중(duplex) 일-대-일 링크들 상에서 구현된다. 보호 스위칭은 절반의 이중 및 일-대-다중 버스 구성들 상에서 구현되지 않는다.
각각의 송신/수신 라인은 제1 송수신기 노드로부터 전송된 복제된 데이터 패킷을 운반한다. 송신/수신 라인으로부터 제2 송수신기 노드 내의 활성-수신 이더넷 포트로 입력된 복제된 데이터 패킷은 제2 송수신기 노드에서 수신된다. 송신/수신 라인으로부터 제2 송수신기 노드 내의 백업-수신 이더넷 포트들 중 개별 하나로 입력된 복제된 데이터 패킷은 제2 송수신기 노드에서 폐기된다. 만일 복제된 데이터 패킷을 제2 송수신기 노드 내의 활성-수신 이더넷 포트로 입력하는 송신/수신 라인이 실패하면, 제2 송수신기 노드 내의 적어도 하나의 백업-수신 이더넷 포트들 중 하나가 활성-수신 이더넷 포트와 같은 기능을 시작한다. 제2 송수신기 노드는 제1 송수신기 노드로의 각각의 송신/수신 라인들 상에서의 전송을 위해 제2 송수신기 노드 내의 각각의 이더넷 포트들로부터 복제된 데이터 패킷을 출력하도록 구성된다.
제1 및 제2 송수신기 노드에 통신적으로 결합된 송신/수신 라인들 상에서 송신되고 수신되는 데이터 패킷들은 적어도 하나의 송신/수신 라인 상에서 복제된다. 여기서 사용된 바와 같이, 용어들 "데이터 패킷들", "복제된 데이터 패킷들" 및 "복제 데이터 패킷들"은 대체가능하게 사용된다. 통신 링크는 송신/수신 라인에 의해 통신적으로 결합된 2개의 개별 송수신기 노드들 내의 2개의 이더넷 포트들을 포함한다.
이 실시예의 일 구현에서, 통신 링크는 제1 송수신기 노드 내의 백업-수신 이더넷 포트, 제2 송수신기 노드 내의 활성-수신 이더넷 포트 및 그 2개의 이더넷 포트들을 통신적으로 결합하는 송신/수신 라인을 포함한다. 이 경우, 병렬 통신 링크는 제2 송신기 노드 내의 백업-수신 이더넷 포트, 제1 송수신기 노드 내의 활성-수신 이더넷 포트 및 이들 2개의 이더넷 포트들을 통신적으로 결합하는 송신/수신 라인을 포함한다.
이 실시예의 다른 구현에서, 통신 링크는 제1 송수신기 노드 내의 백업-수신 이더넷 포트, 제2 송수신기 노드 내의 백업-수신 이더넷 포트 및 그 2개의 백업-수신 이더넷 포트들을 통신적으로 결합하는 송신/수신 라인을 포함한다. 이 경우, 병렬 통신 링크는 제1 송신기 노드 내의 활성-수신 이더넷 포트, 제2 송수신기 노드 내의 활성-수신 이더넷 포트 및 이들 2개의 활성-수신 이더넷 포트들을 통신적으로 결합하는 송신/수신 라인을 포함한다. 활성 포트 또는 백업 포트로서의 포트의 지 정은 최초 사용자 구성 옵션이다.
만일 데이터 패킷들을 활성-수신 이더넷 포트로 전송하는 통신 링크의 임의의 부분에서 실패가 검출되면, 이더넷-보호 스위치 시스템은 보호 스위칭된다. 여기서 사용된 바와 같이, 보호 스위칭은 백업-수신 이더넷 포트의 상태를 "백업"에서 "활성"으로 변경함과 동시에, 활성-수신 이더넷 포트의 상태를 "활성"에서 "백업"으로 변경함으로써 구현된다. 이더넷-보호-스위치 시스템들이 보호 스위칭될 때, 데이터 패킷들을 새로이 활성화된 이더넷 포트로 제공(feed)하는 통신 링크들은 주 통신 링크의 기능을 인수한다. 데이터 패킷들을 하나의 송수신기 노드의 활성-수신 이더넷 포트로 전송하는 송신/수신 라인은 그 송수신기 노드를 위한 주 통신 링크 내에 있을 수 있고, 동시에, 데이터 패킷들을 다른 송수신기 노드의 활성-수신 이더넷 포트로 전송하는 다른 송신/수신 라인은 반대 방향으로 통신을 수신하는 그 다른 송수신기 노드를 위한 주 통신 링크임을 주의하여야 한다.
이 실시예의 일 구현에서, 각각의 송신/수신 라인은 2개의 개별 라인들; 하나의 송신 라인 및 하나의 수신 라인이다. 이 경우, 이더넷-보호-스위치 시스템들은 송수신기 노드로부터 데이터 패킷들을 송신하기 위한 송신 라인 및 동일한 송수신기 노드에서 데이터 패킷들을 수신하기 위한 수신 라인을 포함한다. 이더넷-보호-스위치 시스템들(10 내지 12)은 각각 VLAN 식별자들을 사용하거나 하지 않고 송수신기 노드로 진입 또는 송수신기 노드로부터 진출하는 동안 데이터 패킷들을 보호하는 동작을 한다.
도 1은 대표적인 이더넷-보호-스위치 시스템(10)의 블록도이다. 이더넷-보호 -스위치 시스템(10)은 제1 네트워크 프로세서(115), 제2 네트워크 프로세서(125), 송신/수신 라인(151) 및 송신/수신라인(153)을 포함한다. 제1 네트워크 프로세서(115)는 또한 여기서 "네트워크 프로세서(115)" 및 "송수신기 노드(101)"로서 언급된다. 제2 네트워크 프로세서(125)는 또한 여기서 "네트워크 프로세서(125)" 및 "송수신기 노드(102)"로서 언급된다. 송신/수신 라인들(151, 153)은 네트워크 프로세서들(115, 125) 사이에서 데이터 패킷들을 송신한다. 네트워크 프로세서(115)는 이더넷 포트(112)와 이더넷 포트(114)를 포함한다. 네트워크 프로세서(125)는 이더넷 포트(122)와 이더넷 포트(124)를 포함한다.
송신/수신 라인(151)에 의해 통신적으로 결합된 이더넷 포트들(112, 122)은 참조번호 180으로 일반적으로 표시된 한 쌍의 이더넷 포트들을 형성한다. 이더넷 포트들(114, 124)은 참조번호 181로 일반적으로 표시된 한 쌍의 이더넷 포트들을 형성한다. 이런 식으로, 이더넷 포트들의 개별 쌍들(180, 181)은 일-대-일 구성으로 통신적으로 결합된다.
이더넷-보호-스위치 시스템(10)은 이하에 보다 상세히 기술된 보호 스위칭을 제공하기 위하여 다수의 이더넷 포트들을 단일 논리(logical) 포트로서 그룹화한다. 네트워크 프로세서(115)는 이더넷 포트들(112, 114)을 단일 논리 포트로 보고(view), 그 결과, 논리 포트는 물리적인 이더넷 포트들(112, 114)에 의해 보호된다. 이더넷 포트들(112, 114)은 네트워크 프로세서(115) 내에서 보호-포트 쌍(188)을 형성한다. 유사하게, 네트워크 프로세서(125)의 논리 포트는 물리적 이더넷 포트들(122, 124)에 의해 보호된다. 이더넷 포트들(122, 124)은 네트워크 프로세 서(125) 내에서 보호-포트 쌍(189)을 형성한다.
이 실시예의 일 구현에서, 네트워크 프로세서(115) 내의 구성 테이블은 어떤 포트들이 보호-포트 쌍을 형성하는지를 결정한다. 네트워크 프로세서(115)를 위한, 구성 테이블이 표 1에 도시되었다. 네트워크 프로세서(125)를 위한 구성 테이블은 표 2에 도시되었다.
논리 포트 이더넷 포트 이더넷 포트
제 1 이더넷 포트 112 이더넷 포트 114
논리 포트 이더넷 포트 이더넷 포트
제 1 이더넷 포트 122 이더넷 포트 124
네트워크 프로세서 내에 2개 이상의 보호-포트 쌍들이 존재하는 경우, 구성 테이블은 중요하다. 표 3은 각각 하나의 보호-포트 쌍을 갖는 2개의 논리 포트들을 형성하는 4개의 이더넷 포트들을 갖는 네트워크 프로세서 또는 예시적인 송수신기 노드를 위한 구성 테이블의 일 실시예를 도시한다.
논리 포트 이더넷 포트 이더넷 포트
제 1 제 1 제 2
제 2 제 3 제 4
표 4는 2개의 논리 포트들을 형성하는 4개의 이더넷 포트들을 갖는 예시적인 송수신기 노드를 위한 대안적인 구성 테이블을 도시한다.
논리 포트 이더넷 포트 이더넷 포트
제 1 제 1 제 3
제 2 제 2 제 4
복제 데이터 패킷들은 제1 네트워크 프로세서(115)가 송신/수신 라인들(151, 153) 모두로부터 데이터 패킷들을 전송하도록 구성된 이후에, 제1 네트워크 프로세서(115)로부터 송신/수신 라인(151) 및 송신/수신 라인(153) 상에서 전송된다. 유사하게, 네트워크 프로세서(115)는 송신/수신 라인들(151, 153) 중 하나로부터 복제된 데이터 패킷들 중 하나를 수신하도록 구성된다. 단지 활성-수신 이더넷 포트만이 데이터 패킷을 수신하는 반면, 백업-수신 이더넷 포트는 그 수신된 데이터 패킷을 폐기한다.
이 실시예의 일 구현에서, 이더넷 포트(112)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트(114)는 백업-수신 이더넷 포트이다. 이 경우, 제1 네트워크 프로세서(115)를 위한 주 통신 링크는 활성-수신 이더넷 포트(112), 이더넷 포트(122) 및 송신/수신 라인(151)을 포함한다. 제1 네트워크 프로세서(115)를 위한 백업 통신 링크는 백업-수신 이더넷 포트(114), 이더넷 포트(124) 및 송신/수신 라인(153)을 포함한다. 이 동일한 구현에서, 제2 네트워크 프로세서(125)를 위한 2개의 가능한 시나리오가 있다. 제1 시나리오에서, 이더넷 포트(124)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트(122)는 백업-수신 이더넷 포트이다. 이 경우, 제2 네트워크 프로세서(125)를 위한 주 통신 링크는 활성-수신 이더넷 포트(124), 이더넷 포트(114) 및 송신/수신 라인(153)을 포함한다. 제2 네트워크 프로세서(125)를 위한 백업 통신 링크는 백업-수신 이더넷 포트(122), 이더넷 포트(112) 및 송신/수신 라인(151)을 포함한다.
제2 시나리오에서, 이더넷 포트(122)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트(124)는 백업-수신 이더넷 포트이다. 이 경우, 제2 네트워크 프로세서(125)를 위한 주 통신 링크는 활성-수신 이더넷 포트(122), 이더넷 포트(112) 및 송신/수신 라인(151)을 포함한다. 제2 네트워크 프로세서(125)를 위한 백업 통신 링크는 백업-수신 이더넷 포트(124), 이더넷 포트(114) 및 송신/수신 라인(153)을 포함한다.
만일 제1 네트워크 프로세서(115)를 위한 주 통신 링크의 임의의 일부가 실패하면, 이더넷 포트(114)는 보호 스위칭 프로세스 동안에 활성-수신 이더넷 포트가 된다. 이 예시적인 경우, 송신/수신 라인(151)은 단절된다. 이 경우, 제2 네트워크 프로세서(125) 내의 이더넷 포트(124)는, 이더넷 포트(112)로부터 전송된 데이터 패킷들이 단절된 송신/수신 라인(151)을 통하여 이더넷 포트(122)에서 수신되지 않을 것이기 때문에, 활성-수신 이더넷 포트로 남거나 활성-수신 이더넷 포트가 되어야한다.
이 실시예의 다른 구현에서, 이더넷 포트(114)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트(112)는 백업-수신 이더넷 포트이다. 이 경우, 제1 네트워크 프로세서(115)를 위한 주 통신 링크는 활성-수신 이더넷 포트(114), 이더넷 포트(124) 및 송신/수신 라인(153)을 포함한다. 제2 네트워크 프로세서(125)를 위한 백업 통신 링크는 백업-수신 이더넷 포트(112), 이더넷 포트(122) 및 송신/수신 라인(151)을 포함한다. 제2 네트워크 프로세서(125)에 대하여 전술한 제1 또는 제2 시나리오 어느 것이든 이 실시예에 대하여 가능하다.
만일 제1 네트워크 프로세서(115)를 위한 주 통신 링크의 임의의 일부가 실패하면, 송신/수신 라인(151)은 활성 라인이 되고, 이더넷 포트(112)는 보호 스위칭 프로세스 동안에 제1 네트워크 프로세서의 활성-수신 이더넷 포트가 된다.
이 실시예의 또 다른 구현에서, 각 네트워크 프로세서 내에는 3개의 이더넷 포트들이 있고, 이더넷 포트들의 3개의 쌍은 네트워크 프로세서들 사이에서 일-대-일 구성으로 통신적으로 결합된다. 그러한 시스템이 도 2에 도시되었다. 도 2는 대표적인 이더넷-보호-스위치 시스템(11)의 블록도이다. 이 실시예에서, 송신/수신 라인들 각각은 하나의 송신 라인과 하나의 수신 라인을 포함한다. 이더넷-보호-스위치 시스템(11)은 제1 네트워크 프로세서(415), 제2 네트워크 프로세서(425), 제1 네트워크 프로세서(415)를 위한 송신 라인들(150, 152, 452), 및 제1 네트워크 프로세서(415)를 위한 수신 라인들(154, 156, 456)을 포함한다. 제1 네트워크 프로세서(415) 내의 3개의 이더넷 포트들(112, 114, 414)은 보호-포트 3개-한 벌(triad)(195)을 형성한다. 제2 네트워크 프로세서(425) 내의 3개의 이더넷 포트들(122, 124, 424)은 보호-포트 3개-한 벌(196)을 형성한다.
이더넷 포트(414)와 이더넷 포트(424)는 참조번호 197에 의하여 일반적으로 표현되는 이더넷 포트들의 쌍을 형성한다. 이더넷 포트(414)와 이더넷 포트(424) 및 송신 라인(452)과 수신 라인(456)은 하나의 통신 링크를 형성한다.
이더넷-보호-스위치 시스템(11)은 이하에 상세히 설명될 보호 스위칭을 제공하기 위하여 다수의 이더넷 포트들을 단일 논리 포트로서 그룹화한다. 제1 네트워크 프로세서(415)는 보호-포트 3개-한 벌(195)의 이더넷 포트들(112, 114, 414)을 하나의 논리 포트로 보고, 그 결과 그 논리 포트는 물리적인 이더넷 포트들(112, 114, 414)에 의해 보호된다. 유사하게, 제2 네트워크 프로세서(425)는 보호-포트 3개-한 벌(196)의 이더넷 포트들(122, 124, 424)을 단일 논리 포트로 보고, 그 결과 그 논리 포트는 물리적인 이더넷 포트들(122, 124, 424)에 의해 보호된다. 표 5는 보호-포트 3개-한 벌(196)의 그러한 구현을 위한 구성 테이블을 도시한다.
논리 포트 이더넷 포트 이더넷 포트 이더넷 포트
제 1 이더넷 포트 122 이더넷 포트 124 이더넷 포트 424
도 2에 도시된 바와 같이, 도 1의 송신/수신 라인(151)은 이제 2개의 개별 라인들, 송신라인(150)과 수신 라인(154)이다. 유사하게, 도 1의 송신/수신 라인(153)은 2개의 개별 라인들, 송신 라인(152)과 수신 라인(156)으로서 도 2에 도시되었다. 이더넷 포트(414)와 이더넷 포트(424)는 송신 라인(452)과 수신 라인(456)에 의하여 통신적으로 결합된다. 송신 라인들(150, 152, 452)은 제1 네트워크 프로세서(415)로부터 제2 네트워크 프로세서(425)로 화살표 방향에 의해 표시된 것과 같이 데이터 패킷들을 송신한다. 유사하게, 수신 라인들(154, 156, 456)은 제2 네트워크 프로세서(425)로부터 제1 네트워크 프로세서(415)로 화살표 방향에 의해 표시된 것과 같이 데이터 패킷들을 송신한다.
이 실시예의 일 구현에서, 이더넷 포트(112)는 활성-수신 이더넷 포트이고, 이더넷 포트들(114, 414)은 백업-수신 이더넷 포트들이다. 이 구현에서, 이더넷 포트(122)는, 제1 네트워크 프로세서(415)를 위한 주 수신 라인인, 수신 라인(154)을 통해서 활성-수신 이더넷 포트(112)로 데이터 패킷들을 전송한다. 이 동일한 구현에서, 제2 네트워크 프로세서(425)를 위한 3개의 가능한 시나리오가 있다. 제1 시나리오에서, 이더넷 포트(112)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트들(124, 424)은 백업-수신 이더넷 포트들이다. 제 2 시나리오에서, 이더넷 포트(124)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트들(122, 424)은 백업-수신 이더넷 포트들이다. 제3 시나리오에서, 이더넷 포트(424)는 보호된 또는 활성-수신 이더넷 포트이고, 이더넷 포트들(122, 124)은 백업-수신 이더넷 포트들이다. 통신 링크들은 전술한 바와 같이 구성된다.
이 실시예의 일 구현에서, 우선 순위는 사용자 구성가능 옵션이다. 예를들어, 이 실시예의 제1 구현에서, 이더넷 포트(122)는 이더넷-보호-스위치 시스템(11)을 위한 활성-수신 이더넷 포트이고, 이더넷 포트(124)는 이더넷-보호-스위치 시스템(11)을 위한 제1 백업 활성-수신 이더넷 포트이고, 이더넷 포트(424)는 이더넷-보호-스위치 시스템(11)을 위한 제2 백업 활성-수신 이더넷 포트이다. 예를들어, 이 실시예의 제2 구현에서, 이더넷 포트(122)는 이더넷-보호-스위치 시스템(11)을 위한 활성-수신 이더넷 포트이고, 이더넷 포트(424)는 이더넷-보호-스위치 시스템(11)을 위한 제1 백업 활성-수신 이더넷 포트이고, 이더넷 포트(124)는 이더넷-보호-스위치 시스템(11)을 위한 제2 백업 활성-수신 이더넷 포트이다.
제2 네트워크 프로세서(425)는 모든 수신 라인들(154, 156, 456)을 통하여 제1 네트워크 프로세서(415)로 복제 데이터 패킷들을 전송하도록 구성된다. 제1 네트워크 프로세서(415) 내의 3개의 이더넷 포트들(112, 114 또는 414) 중 하나만이 복제된 데이터 패킷을 수신하고, 반면 다른 2개의 이더넷 포트들(112, 114 또는 414)은 그 수신된 데이터 패킷들을 폐기한다.
제1 네트워크 프로세서(415)는 모든 송신 라인들(150, 152, 452)을 통하여 제2 네트워크 프로세서(425)로 복제 데이터 패킷들을 전송하도록 구성된다. 제2 네트워크 프로세서(425) 내의 3개의 이더넷 포트들(122, 124 또는 424) 중 하나만이 복제된 데이터 패킷을 수신하고, 반면 다른 2개의 이더넷 포트들(122, 124 또는 424)은 그 수신된 데이터 패킷들을 폐기한다.
데이터의 복제는, 보호 스위칭의 적어도 일부가 계층 2에서 발생하도록, OSI 모델의 계층 2에서 일어난다. 종래의 보호 스위칭 기술들에서, 데이터 패킷 복제는 물리적 계층(계층 1)에서 일어나고, 각각의 라인 상의 송신 신호들은 동일하게 나타난다. 여기 기술된 바와 같이, 계층 2에서 보호 스위칭의 일부를 행함으로써, 물리 계층 신호들은 더 이상 동일할 필요가 없다. 물리적 계층 복제(replication) 및 매칭(matching)은 필요하지 않기 때문에, 이더넷-보호-스위치 시스템(11)은 물리적 계층 독립을 갖는다. 따라서, 포트들과 전선들은 동일할 필요가 없다. 예를들어, 이 실시예의 일 구현에서, 활성 포트는 전기적이고, 백업 포트는 광학적이다.
이 실시예의 일 구현에서, 각각의 백업 이더넷의 수신 성능은 무력화되었다(disabled). 이 실시예의 다른 구현에서, 백업-수신 이더넷 포트들은 백업 라인들 상에서 데이터 패킷들을 수신하고, 네트워크 프로세서가 그 수신된 데이터 패킷들에 대한 통계를 요청한 이후에 그 수신된 데이터 패킷을 폐기한다. 이 경우, 네트워크 프로세서에서 축적된 통계는 송수신기 노드를 위한 어떤 통신 링크가 데이터 패킷의 수신에서 가장 효율적인지를 결정하는 데 사용된다.
네트워크 프로세서(415)는 어떤 수신 라인이 주어진 시간에 데이터 패킷들을 수신하는데 사용될지를 결정하는 프로세싱 성능을 포함한다. 이 실시예의 일 구현에서, 비-복귀(non-revertive) 보호 스위칭이 구현된다. 이 경우, 송수신기 노드는 활성-수신 이더넷 포트를 포함하는 통신 링크에서 실패가 있을 때까지 활성-수신 이더넷 포트에 통신적으로 결합된 송신/수신 라인으로부터 데이터 패킷들을 계속적으로 수령하고, 그 후에, 송수신기 노드는 백업-수신 이더넷 포트들 중 하나에 통신적으로 결합된 송신/수신 라인들 중 하나로부터 데이터 패킷들을 수령한다. 그러한 실시예에서, 송수신기 노드는 새로운 주 통신 링크가 실패할 때까지, 새로운 활성-수신 이더넷 포트로부터 데이터 패킷들을 계속적으로 수신한다.
이 실시예의 다른 구현에서, 복귀 보호 스위칭이 구현된다. 이 경우, 실패된 통신 링크가 복구되면, 이더넷-보호-스위치-시스템은, 복구한 이후에 그리고 구성가능한 중단(timeout) 이후에, 원래의 통신 링크 구현으로 다시 스위칭한다. 그 중단은 시스템이 앞뒤로(back and forth) 스위칭되는 시스템 불안정성을 방지한다.
송수신기 노드의 주 통신 링크의 임의의 일부가 다운되는 경우에, 백업 통신 링크 중 하나는 주 통신 링크가 된다. 네트워크 프로세서들(415, 425)은 현재의 주 통신 링크가 실패할 때 어떤 백업 통신 링크가 주 통신 링크가 될지를 결정하는 프로세싱 성능을 갖는다. 이 실시예의 일 구현에서, 어떤 백업 통신 링크가 주 통신 링크가 될 것인가에 대한 결정은 네트워크 프로세서들(415, 425)에서 수신된 데이터 패킷들의 품질에 관한 네트워크 프로세서에 의해 수집된 통계에 기초한다. 이 실시예의 다른 구현에서, 어떤 백업 통신 링크가 주 통신 링크가 될 것인가에 대한 결정은 물리적 계층 통계의 품질 또는 단순히 순환 순서방식(round robin)에 기초한다.
시스템(11)의 이 실시예의 일 구현에서, 송신 라인들(150, 152, 452) 및 개별 수신 라인들(154, 156, 456)은 도 1에 도시된 바와 같이 단일의 양방향 송신/수신 라인이다. 시스템(11)의 이 실시예의 다른 구현에서, 송신 라인들(150, 152, 452)과 개별 수신 라인들(154, 156, 456)은 동일 경로를 따라서 위치되지 않는다. 이 실시예의 또 다른 구현에서, 송신 라인들(150, 152, 452) 또는 개별 수신 라인들(154, 156, 456) 중 어느 것도 동일한 물리적 경로를 따라서 위치되지 않는다. 이것은 실패를 만드는 이벤트(event)로부터 송신 라인들 및/또는 수신 라인들의 하나 이상이 동시에 단절될 가능성을 줄인다. 예를들어, 기계적인 실패는 송신 라인들 및/또는 수신 라인들을 포함하는 케이블들을 모으는(digging up) 백호(backhoe)로부터의 단절이 될 수 있다. 이 실시예의 다른 구현에서, 송신 라인(150) 및 수신 라인(154)은 송신 라인(152)과 수신 라인(156)에 의해 공유되는 라우트(route)로부터 물리적으로 분리된 라우트를 따라서 함께 장착(install)되고, 또한 송신 라인(452) 및 수신 라인(456)에 의해 공유되는 라우트로부터 물리적으로 분리된다. 이는 다른 쌍의(paired) 송신 라인들 및 수신 라인들과 같이 동시에 그 쌍의 송신 라인들 및 수신 라인들이 기계적으로 실패할 가능성을 줄인다.
도 3은 대표적인 이더넷-보호-스위치 시스템(12)의 블록도이다. 이더넷-보호-스위치 시스템(12)은 제1 송수신기 노드(105)와 제2 송수신기 노드(106)를 포함한다. 제1 송수신기 노드(105)는 제1 이더넷 스위치(200)와 제1 디바이스(320)를 포함한다. 제1 디바이스(320)는 제1 네트워크 프로세서(300), 애플리케이션(251), 및 애플리케이션(252)을 포함한다. 제1 네트워크 프로세서(300)는 제1 내부 포트(305)를 갖는다.
제1 이더넷 스위치(200)는 제1 네트워크 프로세서(300)의 제1 내부 포트(305)에 통신적으로 결합된 제1 네트워크-프로세서 포트(205)를 포함한다. 제1 이더넷 스위치(200)는 또한 2개의 이더넷 포트들(112, 114)을 포함한다. 이더넷 포트들(112, 114)은 제1 이더넷 스위치(200) 내에서 제1 네트워크-프로세서 포트(205)에 통신적으로 결합된다.
제1 프로세서(226), 제1 메모리(225) 및 컴퓨터 실행가능 명령들(324)을 포함하는 저장 매체(322)는 제1 이더넷 스위치(200) 내에 위치된다. 이 실시예의 일 구현에서, 제1 메모리(225)는 진출 VLAN 스위칭 테이블, 진입 VLAN 스위칭 테이블, 및 VLAN 구성 테이블을 저장한다. 진출 VLAN 스위칭 테이블, 진입 VLAN 스위칭 테이블, 및 VLAN 구성 테이블은 도 5 및 도 6을 참조로 하여 각각 설명된다. 제1 메모리(225)는 제1 프로세서(226) 및 저장 매체(322)와 통신적으로 결합된다. 제1 프로세서(226)는 또한 저장 매체(332)와 통신적으로 결합된다.
제1 프로세서(226)는 도 4 내지 7을 참조로 이하에 상세히 설명되는 바와 같이, 데이터 패킷 내의 가상 로컬 영역 네트워크 식별자에 기초하여(및 어떤 이더넷 포트들(112 또는 114)이 활성-수신 이더넷 포트인지에 기초하여) 이더넷 포트들(112 및 114)과 제1 네트워크-프로세서 포트(205) 사이에서 제1 이더넷 스위치(200)로 입력되는 데이터 패킷들을 관리한다. 그 관리는 또한 제1 메모리(225) 내에 저장된 진입 및 진출 VLAN 스위칭 테이블들에 기초한다.
제2 송수신기 노드(106)는 제2 이더넷 스위치(210) 및 제2 디바이스(330)를 포함한다. 제2 디바이스(330)는 제2 네트워크 프로세서(310), 애플리케이션(351), 및 애플리케이션(352)을 포함한다. 제2 네트워크 프로세서(310)는 제2 내부 포트(315)를 갖는다.
제2 이더넷 스위치(210)는 제2 네트워크 프로세서(310)의 제2 내부 포트(315)에 통신적으로 결합된 제2 네트워크-프로세서 포트(215)를 포함한다. 제2 이더넷 스위치(210)는 또한 2개의 이더넷 포트들(122, 124)을 포함한다. 이더넷 포트들(122, 124)은 제2 이더넷 스위치(210) 내에서 제2 네트워크-프로세서 포트(215)에 통신적으로 결합된다.
제2 프로세서(236), 제2 메모리(235) 및 저장 매체(332)가 제2 이더넷 스위치(210) 내에 위치된다. 저장 매체(332)는 컴퓨터-실행가능 명령들(334)을 포함한다. 이 실시예의 일 구현에서, 제2 메모리(235)는 진출 VLAN 스위칭 테이블, 진입 VLAN 스위칭 테이블 및 VLAN 구성 테이블을 저장한다. 제2 메모리(235)는 제2 프로세서(236) 및 저장 매체(332)와 통신적으로 결합된다. 제2 프로세서(236)는 또한 저장 매체(332)와 통신적으로 결합된다.
제2 프로세서(236)는 도 4 내지 7을 참조로 이하에 상세히 설명되는 바와 같이, 데이터 패킷 내의 가상 로컬 영역 네트워크 식별자에 기초하여(및 어떤 이더넷 포트들(122 또는 124)이 활성-수신 이더넷 포트인지에 기초하여) 개별 제3 및 제4 이더넷 포트들(122 및 124)과 제2 네트워크-프로세서 포트(215) 사이에서 이더넷 스위치(210)로 입력되는 데이터 패킷들을 관리한다. 그 관리는 또한 제2 메모리(235) 내에 저장된 진입 및 진출 VLAN 스위칭 테이블들에 기초한다.
송신/수신 라인들(151, 153)은 도 1을 참조로 하여 전술한 바와 같이, 이더넷 스위치들(200, 210) 사이에서 데이터 패킷들을 송신한다. 이 실시예의 일 구현에서, 송신/수신 라인(151)은 도 2를 참조로 하여 전술한 바와 같이, 송신 라인(150)과 수신 라인(154)에 의해 대체된다. 이 실시예의 다른 구현에서, 송신/수신 라인(153)은 도 2를 참조로 하여 전술한 바와 같이, 송신 라인(152)과 수신 라인(156)에 의해 대체된다.
제1 네트워크 프로세서(300) 내의 제1 내부 포트(305)로부터 제1 이더넷 스위치(200)에서 수신된 데이터 패킷들은 송신/수신 라인들(151, 153)을 통하여 제 1 이더넷 스위치(200)로부터 제2 이더넷 스위치(210)로 전송된다. 제2 네트워크 프로세서(310) 내의 제2 내부 포트(315)로부터 제2 이더넷 스위치(210)로 전송된 데이터 패킷들은 송신/수신 라인들(151, 153)을 통하여 제2 이더넷 스위치(210)로부터 제 1 이더넷 스위치(200)로 전송된다.
이 실시예의 일 구현에서, 송신/수신 라인들(151, 153)을 통하여 제 1 이더넷 스위치(200)로부터 제2 이더넷 스위치(210)로 전송된 데이터 패킷들은 제1 이더넷 스위치(200) 내의 제1 메모리(225)에 저장된 진출 VLAN 스위칭 테이블에 기초하여 전송된다. 이 경우, 송신/수신 라인들(151, 153)을 통하여 제2 이더넷 스위치(210)로부터 제 1 이더넷 스위치(200)로 전송된 데이터 패킷들은 제2 이더넷 스위치(210) 내의 제2 메모리(235)에 저장된 진출 VLAN 스위칭 테이블에 기초하여 전송된다.
이더넷-보호-스위치 시스템(12)은 통신 링크의 상태를 모니터하기 위하여 상태 애플리케이션들(253, 353)을 포함한다. 제1 이더넷 스위치(200) 및 제2 이더넷 스위치(210) 내의 상태 애플리케이션들(253, 353)은 개별적으로 통신 링크의 상태를 모니터한다. 예를들어, 제1 이더넷 스위치(200)는 통신 링크에 대한 실패 상태를 수신하도록 구성되고, 이 통신 링크는 활성-수신 이더넷 포트(이더넷 포트(112) 또는 이더넷 포트(114)), 통신적으로 결합된 송신/수신 라인(각각 송신/수신 라인(151 또는 153)), 및 제2 이더넷 스위치(210) 내의 이더넷 포트(각각 이더넷 포트(122) 또는 이더넷 포트(124))를 포함한다. 만일 그 통신 링크가 실패할 때, 이더넷 스위치는 백업-수신 이더넷 포트들 중 하나에 통신적으로 결합된 송신/수신 라인으로부터 데이터 패킷들을 수령하고, 그 실패 상태의 수신에 응답하여 이전 활성-수신 이더넷 포트에 통신적으로 결합된 송신/수신 라인으로부터의 데이터 패킷들을 폐기한다. 이 실시예의 일 구현에서, 제1 디바이스(320) 및 제2 디바이스(330) 내의 애플리케이션들(251, 351)은 통신 링크의 상태를 모니터하기 위한 상태 애플리케이션들(251, 351)이다.
이 실시예의 일 구현에서, 이더넷 포트(112)는 활성-수신 이더넷 포트이고, 이더넷 포트(114)는 제1 이더넷 스위치(200) 내의 백업-수신 이더넷 포트이다. 이 경우, 제1 이더넷 스위치(200)는 송신/수신 라인(151) 상에서 수신된 데이터 패킷들을 수령하고, 송신/수신 라인(153) 상에서 수신된 데이터 패킷들을 폐기한다. 이 경우, 이더넷 포트(122) 또는 이더넷 포트(124) 중 하나는 이전 설명으로 이해되는 바와 같이, 제2 이더넷 스위치(210)를 위한 활성-수신 이더넷 포트가 될 수 있다.
예시적인 경우, 제1 이더넷 스위치(200)는 제1 네트워크 프로세서(300)가 송신/수신 라인(151)을 포함하는 통신 링크에 대한 실패 상태를 수신할 때, 송신/수신 라인(151)으로부터 데이터 패킷들을 수령하고 있다. 송신/수신 라인(151)에 대한 실패 상태는 통신 링크 내의 송신/수신 라인(151)이 실패 또는 단절되었음을 나타낸다. 송신/수신 라인(151)을 포함하는 통신 링크에 대한 실패 상태의 수신에 기초하여, 제1 이더넷 스위치(200)는 송신/수신 라인(153)으로부터 이더넷 포트(114)에서 데이터 패킷들을 수령하기 시작하고, 이들 수령된 데이터 패킷들을 제1 디바이스(320)로 전송하기 시작한다. 동시에, 제1 이더넷 스위치(200)는 송신/수신 라인(153)으로부터의 데이터 패킷들을 이더넷 포트(112)에서 폐기하기 시작한다. 데이터 패킷들은 제1 이더넷 스위치(200)에서 폐기된다.
이 예시적인 경우의 일 구현에서, 송/수신 라인(151)이 다운된 이후에, 이더넷-보호-스위치 시스템(12)은 송신/수신 라인(153)으로 스위칭하고, 송신/수신 라인(151)이 정상 동작으로 복구된 이후에, 이더넷-보호-스위치 시스템(12)은 제1 이더넷 스위치(200)가 송신/수신 라인(151)으로부터 데이터 패킷들을 수령하고 송신/수신 라인(153)으로부터의 데이터 패킷들을 폐기하도록 스위칭된다. 이 경우, 제1 이더넷 스위치(200)는 송신/수신 라인(151)이 실패 모드에 있는 경우에만 송신/수신 라인(153)으로부터 데이터 패킷들을 수령하고 전송하도록 그 노드 동작을 변경한다.
이 예시적인 경우의 다른 구현에서, 송/수신 라인(151)이 다운된 이후에, 이더넷-보호-스위치 시스템(12)은 송신/수신 라인(153)으로 스위칭하고, 송신/수신 라인(151)이 정상 동작으로 복구된 이후에도, 이더넷-보호-스위치 시스템(12)은 다시 스위칭되지 않는다. 따라서, 제1 이더넷 스위치(200)는 송신/수신 라인(153)으로부터 데이터 패킷들의 수령을 계속하고 송신/수신 라인(151)으로부터의 데이터 패킷들의 폐기를 계속한다. 이 경우에, 제1 이더넷 스위치(200)는 만일 실패 상태가 송신/수신 라인(153)에 대하여 수신된 경우에 한해, 송신/수신 라인(151)으로부터의 데이터 패킷들을 수령하고 송신/수신 라인(153)으로부터의 데이터 패킷들을 폐기하도록 그 노드 동작을 변경한다.
제1 네트워크 프로세서(300)는 이더넷 포트(112)와 이더넷 포트(114)를 단일 논리 포트로 보고, 그 결과 논리 포트는 이더넷 포트(112)와 이더넷 포트(114)에 의해 보호된다. 유사하게, 제2 네트워크 프로세서(310)는 이더넷 포트(122)와 이더넷 포트(124)를 단일 논리 포트로 보고, 그 결과 논리 포트는 이더넷 포트(122)와 이더넷 포트(124)에 의해 보호된다.
컴퓨터 프로그램 명령들 및 데이터를 명백히 구체화하는데 적당한 저장 디바이스들은 예시의 방법으로서 EPROM, EEPROM과 같은 반도체 메모리 디바이스들과 플래시 메모리 디바이스들을 포함하는 비-휘발성 메모리; 내부 하드 디스켓들 및 이동가능(removable) 디스켓들과 같은 자기 디스켓들; 광-자기 디스켓들; 및 DVD 디스켓들 중 모든 유형들을 포함한다. 전술된 것들 중 임의의 것이라도 특별히-디자인된 주문형 집적회로(application-specific integrated circuits;ASICs) 안에 병합되거나 또는 ASICs에 의해 보충될 수 있다.
제1 프로세서(226)는 도 8 내지 11을 참조로 하여 아래에 기술된 방법들 800 내지 1100 동안에 수행되는 것과 같이 여기 기술된 프로세싱의 적어도 일부를 제1 프로세서(226)가 수행하도록 야기하는 소프트웨어, 펌웨어 또는 다른 프로그램 코드와 같은 컴퓨터-실행가능 명령들(324)을 실행한다. 제1 프로세서(226)에 의해 실행되는 그러한 컴퓨터-실행가능 명령들(324) 및/또는 펌웨어의 적어도 일부 및 임의의 연관된 데이터 구조들은 실행 동안에 저장 매체(322)에 저장된다. 제1 메모리(225)는 예를들어, RAM(random access memory), ROM(read only memory), 및/또는 제1 프로세서(226) 내의 레지스터들과 같은 공지의 또는 추후 개발될 임의의 적절한 메모리를 포함한다. 일 구현에서, 제1 프로세서(226)는 마이크로프로세서 또는 마이크로컨트롤러를 포함한다. 게다가, 비록 제1 프로세서(226) 및 제1 메모리(225)는 도 3에서 별개의 구성요소들로서 도시되었지만, 일 구현에서, 제1 프로세서(226) 및 제1 메모리(225)는 단일 디바이스(예를들어, 단일 집적-회로 디바이스) 내에 구현된다. 제1 프로세서(226)는 도 8 내지 12를 참조로 하여 아래에 기술된 방법들 800 내지 1200을 수행하기 위한 소프트웨어, 펌웨어 또는 다른 프로그램 코드와 같은 컴퓨터-실행가능 명령들(324)을 실행한다. 컴퓨터-실행가능 명령들(324)은 저장 매체(322)에 저장되거나 달리 구현되는 복수의 프로그램 명령들을 포함한다. 일 구현에서, 제1 프로세서(226)는 프로세서 서포트(support) 칩들 및/또는 ASICs와 같은 시스템 서포트 칩들을 포함한다.
유사하게, 제2 프로세서(236)는 도 8 내지 12를 참조로 하여 아래에 기술된 방법들 800 내지 1200을 수행하기 위한 소프트웨어, 펌웨어 또는 다른 프로그램 코드와 같은 컴퓨터-실행가능 명령들(334)을 실행한다. 컴퓨터-실행가능 명령들(334)은 저장 매체(332)에 저장되거나 달리 구현되는 복수의 프로그램 명령들을 포함한다. 일 구현에서, 제2 프로세서(236)는 프로세서 서포트 칩들 및/또는 ASICs와 같은 시스템 서포트 칩들을 포함한다.
제2 메모리(235)는 예를들어, RAM(random access memory), ROM(read only memory), 및 또는 제2 프로세서(236) 내의 레지스터들과 같은 공지의 또는 추후 개발될 임의의 적절한 메모리를 포함한다. 일 구현에서, 제2 프로세서(236)는 마이크로프로세서 또는 마이크로컨트롤러를 포함한다. 게다가, 비록 제2 프로세서(236) 및 제2 메모리(235)는 도 3에서 별개의 구성요소들로서 도시되었지만, 일 구현에서, 제2 프로세서(236) 및 제2 메모리(235)는 단일 디바이스(예를들어, 단일 집적-회로 디바이스) 내에 구현된다. 제2 프로세서(236)에 의해 실행되는 컴퓨터-실행가능 명령들(334) 및/또는 펌웨어는, 그로부터 적어도 그러한 프로그램 명령들의 일부가 실행을 위해 제2 프로세서(236)에 의해 판독되는 저장 매체(332)에 저장되거나 또는 달리 구체화되는 복수의 프로그램 명령들을 포함한다. 일 구현에서, 제2 프로세서(236)는 프로세서 서포트 칩들 및/또는 ASICs와 같은 시스템 서포트 칩들을 포함한다.
이 실시예의 다른 구현에서, 시스템들(10, 11 또는 12)은 시스템 사용자가 활성 및 백업 포트들을 수동으로(manually) 스위칭할 수 있도록 구성된다. 예를들어, 사용자가 활성-수신 이더넷 포트, 예를들어 이더넷 포트(112), 중 하나로 케이블을 변경할 때, 사용자는 이더넷 포트(112)를 활성 포트로 만들기 위해 사용자 인터페이스(미도시)의 커맨드 내에 타이핑한다. 대안적으로, 수동 커맨드는 보호 스위칭이 무력화되도록(disabled) 야기할 수 있다. 이런 방식으로, 이더넷 포트(112)로의 케이블이 제거될 때, 이더넷 포트(114)가 데이터 패킷들의 수신을 계속한다. 사용자는 그 케이블이 변경된 이후에 다시 보호 스위칭을 가능하게 한다(enables).
시스템들(10, 11 및 12)이 VLAN 식별자들을 가지고 동작할 때, 데이터 패킷들은 가상 로컬 영역 네트워크(virtual local area network; VLAN) 데이터 패킷들이고, VLAN 태그들이 송수신기 노드들(각각 101-102, 103-104 및 105-106)에서 입력 데이터 패킷들에 부가되고 출력 데이터 패킷들로부터 제거된다. 도 4는 이더넷 스위치(201)(도 5) 내의 진입을 위해 변경된 VLAN 데이터 패킷(161)의 실시예의 블록도이다. 이 경우, 데이터 패킷(161)을 형성하기 위해 변경되는 VLAN 데이터 패킷(160)은 또한 여기서 "입력 데이터 패킷(160)", "복제 데이터 패킷(160)" 또는 "복제된 데이터 패킷(160)"으로서 언급된다. 도 5는 송수신기 노드(107)의 이더넷 포트(117)에서 복제된 데이터 패킷(160)으로서 수신된 변경된 데이터 패킷(161)을 위한 내부 경로들(185, 187)의 실시예의 도면이다.
송수신기 노드(107)는 송수신기 노드(105)(도 3)와 같은 동일한 물리적 구조를 갖는다. 송수신기 노드(107)는 네트워크 프로세서(301)와 이더넷 스위치(201)를 포함한다. 네트워크 프로세서(301)는 이더넷 스위치(201)의 네트워크 프로세서 포트(206) 및 네트워크 프로세서(301)의 내부 포트(306)를 통하여 활성-수신 이더넷 포트(117) 및 백업-수신 이더넷 포트(116)에 통신적으로 결합된다. 네트워크 프로세서(301)는 이더넷 포트들(117, 116)과 같은 다수의 외부 포트들을 단일 논리 포트(190)로 본다. 따라서, 네트워크 프로세서(301)의 논리 포트(190)는 이더넷 포트(117)와 이더넷 포트(116)에 의해서 보호된다.
동일한 데이터 패킷들(160, 163)(도 5)은 802.1 Q VLAN 스펙 내에서 로컬 또는 대도시 영역 네트워크들 가상 브리지된 로컬 영역 네트워크들을 위한 표준들을 개발하기 위한 IEEE(Institute of Electrical and Electronics Engineers) 위원회에 의해 설정된 표준들에 따라 송신된다. 따라서, 데이터 패킷들(160, 163)의 포맷은 802.1 Q VLAN 스펙 내에서 로컬 또는 대도시 영역 네트워크들 가상 브리지된 로컬 영역 네트워크들을 위한 표준들을 개발하기 위한 IEEE에 의해 설정된 표준을 따른다
복제된 데이터 패킷(160) 및 복제된 데이터 패킷(163)(도 4에 데이터 패킷(160)으로 도시됨)은 도 4에 도시된 것과 같이, 프리엠블(preamble) 필드(170), 목적지 어드레스 필드(171), 소스 어드레스 필드(172), 802.1 Q VLAN 태그(173), 유형 필드/길이(174), 데이터 필드(175), 및 프레임 체크 시퀀스(frame check sequence; FCS) 필드(176)를 포함한다. 802.1 Q VLAN 태그(173)는 태그 컨트롤 정보의 2개의 옥텍트들(octets)에 앞서는 태그 프로토콜 식별자를 포함한다. 태그 컨트롤 정보의 2개의 옥텍트들은 3개의 필드들로 구성된다. 제1 필드는 3개 비트들을 포함하며, 이는 사용자 우선권을 나타낸다. 제2 필드는 1 비트의 CFI(canonical format identifier)를 포함한다. 나머지 12개의 비트들은 데이터 패킷이 통신 네트워크를 통하여 송신되기 위해 요구되는 네트워크 기반 가상 로컬 영역 네트워크 식별자이다.
도 5의 이 예시적인 실시예에서, 데이터 패킷(160)은 송신/수신 라인(151) 상에서 송신되고, 복제된 데이터 패킷(163)은 송신/수신 라인(153) 상에서 송신된다. 데이터 패킷(160)은 변경된 데이터 패킷(161)으로서 구성되고, 이것은 네트워크 프로세서(301)로 전송된다. 변경된 데이터 패킷(161)이 이더넷 스위치(201)의 네트워크 프로세서 포트(206)에서 수신될 때, 그 변경된 데이터 패킷(161)은 내부 포트(306)를 통한 네트워크 프로세서(301)로의 전송을 위하여 데이터 패킷(160)의 포맷으로 재형성된다. 백업-수신 이더넷 포트(116)에서 수신된 복제된 데이터 패킷(163)은 수신기 경로 식별자가 물리적 계층에 연결되지 않기 때문에, 변경 없이 폐기된다. 이것은 이더넷 포트(116)와 네트워크 프로세서 포트(206) 사이의 내부 경로(186) 상에서 X 위치로 표기된다.
송신/수신 라인(151)이 다운되는 경우에, 송수신기 노드(107)는 이더넷 포트(116)가 활성-수신 이더넷 포트가 되고 복제된 데이터 패킷(163)이 이더넷 스위치(201)에서 수신되도록 보호 스위치된다. 보호 스위칭 프로세스 동안, 이더넷 포트(116)는 데이터 패킷(163)이 변경되어 네트워크 프로세서(301)로 전송되도록 물리적 계층에 연결된다. 동시에, 이더넷 포트(117)는 데이터 패킷(160)이 이더넷 포트(117)에 도착할 때 데이터 패킷(160)이 폐기되도록 물리적 계층에 연결되지 않는다.
주 데이터 패킷(160)은 소스 어드레스 필드(172)와 802.1 Q VLAN 태그(173)(도 4) 사이에, VLAN 태그(177)를 포함함으로써 데이터 패킷(161)을 형성하도록 변경된다. 용어 "VLAN 태그"는 또한 여기서 "포트 VLAN 태그"로서 언급된다. 포트 VLAN 태그(177)는 가상 로컬 영역 네트워크 식별자(VLAN ID)를 나타내는 정보를 포함하고 IEEE 802.1 Q 표준에 따라서 구성된다. 구체적으로, 포트 VLAN 태그(177)는 태그 컨트롤 정보의 2개의 옥텍트들에 앞서는 태그 프로토콜 식별자를 포함한다. 포트 VLAN 태그(177)는 802.1 Q VLAN 태그(173)와 동일한 방식으로 구성되고, 전술한 바와 같은 3개의 필드들로 구성된 태그 컨트롤 정보의 2개의 옥텍트들을 포함한다.
도 5에서, 송수신기 노드(107)의 각 포트는 괄호 안에 나타낸 포트 넘버로 도시되었다. 구체적으로, 네트워크 프로세서(301) 내의 내부 포트(306)는 포트 식별자(ID) 넘버 "1"을 갖는다. 이더넷 스위치(201) 내의 네트워크 프로세서 포트(206)는 식별자 넘버 "3"을 갖는다. 이더넷 스위치(201) 내의 활성-수신 이더넷 포트(117)와 백업-수신 이더넷 포트(116)는 각각 식별자 넘버 "1" 및 "2"를 갖는다. 진입 VLAN 스위칭 테이블은 이더넷 스위치(201) 내의 메모리(325)에 저장된다. 메모리(325)는 기능 및 구조에 있어서, 도 3을 참조로 하여 전술한 제1 메모리(225)와 유사하다. 도 5에서 구현되고 있는 진입 VLAN 스위칭 테이블은 표 6에 도시되었다. 진입 VLAN 스위칭 테이블은 VLAN 식별자(N)와 이더넷 스위치(201) 내의 통신적으로 결합된 포트들 사이의 상관관계를 보여준다. MAC 어드레스는 무력화되었다(disabled).
진입 VLAN 스위칭 테이블
VLAN 식별자(ID) 포트 ID 포트 ID
2 1 3
3 2 3
표 6에 도시된 예시적인 진입 VLAN 스위칭 테이블에 의해 지시되는 바와 같이, 포트 1(이더넷 포트(117))에서 수신된 복제된 데이터 패킷(160)은 VLAN 식별자(2)를 포함하는 포트 VLAN 태그(177)(도 4)를 갖는 변경된 데이터 패킷(161)으로 형성된다. 이더넷 스위치(201)는 변경된 데이터 패킷(161)을 포트 1(이더넷 포트(117))로부터 포트 3(네트워크 프로세서 포트(206))으로 내부 경로(185)를 통하여 전송한다.
유사하게, 표 6에 도시된 예시적인 진입 VLAN 스위칭 테이블은 포트 2(이더넷 포트(116))에서 수신된 복제된 데이터 패킷(163)이, 송신/수신 라인(153)이 활성 송신/수신 라인일 때, VLAN 식별자(3)를 포함하는 포트 VLAN 태그(177)(도 4)를 갖는 데이터 패킷(161)으로 형성된다는 것을 나타낸다. 데이터 패킷(161)은 포트 3(네트워크 프로세서 포트(206))으로 전송된다.
이 실시예의 일 구현에서, 예시적인 데이터 패킷(160)은 도 3에 도시된 바와 같은 송수신기 노드(105) 내에 제1 디바이스(320)와 제1 이더넷 스위치(200)를 포함하는 통신 네트워크(미도시) 내에서 송신되고 있다. 이 실시예의 다른 구현에서, 예시적인 데이터 패킷(160)은 도 2에 도시된 바와 같은 네트워크 프로세서(415)를 포함하는 통신 네트워크(미도시) 내에서 송신되고 있다. 이 실시예의 또 다른 구현에서, 프로세싱 시간을 줄이기 위하여, VLAN 태그(177)가 부가될 때, 이더넷 패킷의 말단에서 프레임 체크 시퀀스가 재계산되지 않는다. 데이터 패킷은 VLAN 태그(177)가 제거될 때 여전히 동일하며, 프레임 체크 시퀀스는 여전히 유효하다.
또 다른 실시예에서, 송수신기 노드는 도 3의 송수신기 노드(105)이고, 제1 디바이스(320)는 제공자 브리지(provider bridge)(미도시)를 포함한다. 이 경우, 제1 디바이스(320)에서 수신된 데이터 패킷은 IEEE 802.1AD 표준에 따라 구성되는 제공자 브리지 VLAN 태그를 포함한다. 제공자 브리지 VLAN 태그의 삽입 및 제거에 대한 자세한 내용은 '782 출원에 기술되어 있다.
이 실시예의 또 다른 구현에서, 복제 데이터 패킷(163)은 패킷 계층(계층 2)에서 프로세스되고, 수신된 모든 복제 데이터 패킷들(163)은 폐기되기에 앞서 포트 2(이더넷 포트(116))에서 포트 품질 및 무결성에 대하여 체크된다. 예를들어, 이더넷 포트(117) 및 이더넷 포트(116) 모두에서 순환 리던던시 체크 에러, 길이 에러 및/또는 버려진(aborted) 데이터 패킷들에 관한 통계가 수집될 수 있다. 축적된 통계는 이더넷 포트들(117, 116) 및 그들의 개별 통신적으로 결합된 송신/수신 라인들(151, 153)의 상대적인 성능을 결정하기 위해 이용된다. 이 경우, 보다 나은 성능을 갖는 이더넷 포트가 활성-수신 이더넷 포트로 선택된다. 통계가 복제된 데이터 패킷(163)에 대하여 수집될 때, VLAN 태그 및 VLAN ID는 데이터 패킷(163)이 폐기되기 전에 데이터 패킷(163)에 부가되지 않는다.
이 실시예의 또 다른 구현에서, 구성 테이블은 진입 및 진출 스위칭 테이블들과 함께 이더넷 스위치(210)에 저장된다. 구성 테이블은 논리 포트를 위한 보호-포트 쌍(190)을 형성하는 포트들을 구성하기 위해 이더넷 스위치(201)가 초기화될 때 구현된다. 이더넷 스위치(201)를 위한, 초기화 동안 구현되는 구성 테이블이 표 7에 도시된다. 표 7은 이더넷 포트(117, 116)가 송수신기 노드(107)의 단일 논리 포트를 위한 보호-포트 쌍(190)임을 나타낸다.
논리 포트 이더넷 포트 이더넷 포트
네트워크 프로세서 포트 206 (3) 이더넷 포트 117 (1) 이더넷 포트 116 (2)
VLAN 구성 테이블은 주어진 포트에 대한 디폴트 VLAN ID를 특정한다. 이 실시예의 일 구현에서, 포트들은 그들과 연관된 하나 이상의 VLAN ID를 갖고, 디폴트 VLAN은 사용자가 대안적인 VLAN ID를 특정하지 않으면 사용된다. 데이터 패킷이 이더넷 포트에 도달할 때, 어떤 VLAN이 그 데이터 패킷에 할당되어야 하는지를 결정하기 위하여 디폴트 VLAN을 특정하는 구성 테이블이 사용된다. 예시적인 VLAN 구성 테이블이 표 8에 도시된다.
포트 넘버 1 2 3
디폴트 VLAN VLAN 2 VLAN 3 VLAN 1
여기에 기술된 스위칭은 포트 멀티플렉싱이 없는 경우 VLAN 태그들 없이 구현될 수 있다. 명백한 태그들을 필요로 하지 않는 스위치들을 위하여, 데이터 패킷들은 태그되지 않고, 전술된 프로세스들의 나머지는 동일하다. 스위치가 VLAN 태그를 사용하지 않는 예시적인 경우, 데이터 패킷은 포트 1(이더넷 포트(117))에 도달하고, 디폴트 VLAN ID는 VLAN 2이고, 데이터 패킷은 스위칭 테이블 엔트리에 기초하여 VLAN 2에 따라서 스위치되지만, VLAN 태그는 그 패킷에 부가되지 않는다.
백업-수신 이더넷 포트(116)는 수신기 경로 식별자가 백업-수신 이더넷 포트(116)의 물리적 계층에 연결되지 않았더라도, 이더넷 스위치(201) 로부터 데이터 패킷들을 송신하도록 여전히 활성된다. 이것이 도 6에 도시되었다. 도 6은 송수신기 노드(107)의 이더넷 포트들(117, 116)로부터 변경되지 않은 데이터 패킷들(160)로서 전송된 변경된 데이터 패킷들(161)을 위한 내부 경로들(182, 183 및 184)의 실시예의 도면이다. 도 6의 송수신기 노드(107)는 도 5의 송수신기 노드(107)와 동일하지만, 진출 동안 데이터 패킷들(161)에 의해 취해지는 내부 경로들 (182, 183 및 184)은 진입 동안 주 데이터 패킷들(161)에 의해 취해지는 내부 경로들(185, 186 및 187)과는 상이하다. 진출 및 진입 방향들은 독립적인 VLAN 스위칭 테이블들을 갖는다. 이더넷 스위치(201)의 각 포트와 상관된 VLAN 식별자(ID)는 도 5에서와 동일하다.
도 6에 도시된 예시적인 데이터 패킷들(160, 161)은 도 4를 참조로 하여 전술된 데이터 패킷들이다. 송신기 노드(107)로부터 활성-수신 이더넷 포트(117) 및 백업-수신 이더넷 포트(116) 양자를 통하여 진출하는 동안 출력 데이터 패킷(160)을 스위치하기 위하여, 데이터 패킷(160)은 네트워크 프로세서(301) 내에서 부가적인 VLAN 태그를 갖고 구성된다. 도 6에 도시된 바와 같이, 데이터 패킷(160)이 애플리케이션으로부터 네트워크 프로세서(301)에서 수신될 때, VLAN 태그(177) 내의 VLAN 식별자 1이 변경된 데이터 패킷(161)을 형성하기 위하여 데이터 패킷(160)에 부가된다. 만일 하나 이상의 이더넷 스위치(201)와 연결된 네트워크 프로세서(301) 내에 하나 이상의 포트가 있다면, 본 명세서에 의해 이해되는 바와 같이 스위칭 테이블은 네트워크 프로세서(301) 내에 포함된다. 데이터 패킷(161)은 내부 포트(306)와 네트워크 프로세서 포트(206)를 통하여 이더넷 스위치(201)로 전달된다.
이 실시예의 일 구현에서, VLAN ID는 네트워크 프로세서(301) 내의 내부 포트(306)에 의해서 부가된다. 이 실시예의 다른 구현에서, VLAN ID는 이더넷 스위치(201)의 네트워크 프로세서 포트(206)에 의해서 부가된다. 이 실시예의 또 다른 구현에서, 어떤 VLAN ID도 데이터 패킷(160)에 부가되지 않고, 데이터 패킷(160)은 개별 이더넷 포트들(117, 116)로 경로들(183, 184)을 통하여 전송된다.
이더넷 스위치(201)는 데이터 패킷(161)을 VLAN 식별자 1에 기초하여 이더넷 포트들(117, 116)로 스위치한다. 진출 VLAN 스위칭 테이블은 이더넷 스위치(201) 내의 메모리(325)에 저장된다. 도 6에서 구현되고 있는 진출 VLAN 스위칭 테이블이 표 9에 도시된다.
MAC 어드레스는 무력화되었다.
진출 VLAN 스위칭 테이블
VLAN 식별자(ID) 포트 ID 포트 ID 포트 ID
1 1 2 3
표 8에 도시된 예시적인 진출 VLAN 스위칭 테이블에 지시된 바와 같이, 포트 3(네트워크 프로세서 포트(206))에서 수신된 데이터 패킷(160)은 VLAN 식별자 1을 수신하고, 보호-포트 쌍(190) 내의 양 포트들, 즉 포트 1(이더넷 포트(117)) 및 포트 2(이더넷 포트(116))로 전송된다.
이 실시예의 일 구현에서, 송수신기 노드(107)에서 수신된 데이터 패킷은 802.1Q VLAN 태그(173)를 포함하지 않는다. 도 7은 이더넷 스위치(201)(도 5)로의 진입을 위해 변경된 VLAN 데이터 패킷(361)의 실시예의 블록도이다. 이 경우, VLAN 데이터 패킷(360)은 "입력 데이터 패킷(360)" 또는 "복제된 데이터 패킷(360)"으로 언급된다. 데이터 패킷(360)은 802.1Q VLAN 태그(173)가 없다는 점을 제외하고는 데이터 패킷(160)과 유사하다. 구체적으로, 데이터 패킷(360)은 가상 로컬 영역 네트워크 태그들이 없이 이더넷 프레임들을 위한 IEEE 802.3-2002 표준들에 따라 구성된다. 데이터 패킷(360)은 데이터 패킷(361)이 형성되도록 송수신기 노드(105) 내의 스위칭을 위한 VLAN 태그의 부가를 가능하게 하는 방식으로 구성된다. 데이터 패킷(361)은 이더넷 프레임이고, 이것은 부가적인 포트 VLAN 태그(173)를 포함하도록 변경된다.
데이터 패킷들(160, 161)을 참조한 도 5 및 6에 대한 전술한 설명은 또한 데이터 패킷들(360, 361)에 각각 적용가능하다. 한 가지 차이점은 네트워크 프로세서(301)와 이더넷 스위치(201)의 이더넷 포트들(117, 116) 사이에서 데이터 패킷(361)을 스위칭할 때, 데이터 패킷(361)이 소스 어드레스 필드(172)와 유형 필드/길이(174) 사이에서 포트 VLAN 태그(377)를 갖고 구성된다는 점이다.
포트 VLAN 태그(377)는 도 4의 포트 VLAN 태그(177)와 균등하다. 따라서, 포트 VLAN 태그(377)는 가상 로컬 영역 네트워크 식별자(VLAN ID)를 지시하는 정보를 포함하며, IEEE 802.1Q 표준들에 따라서 구성된다. 구체적으로, 포트 VLAN 태그(377)는 태그 컨트롤 정보의 2개의 옥텍트들에 앞서는 태그 프로토콜 식별자를 포함한다. 포트 VLAN 태그(377)는 도 4를 참조로 하여 전술한 바와 같은 3개의 필드들로 구성된 태그 컨트롤 정보의 2개의 옥텍트들을 포함한다.
VLAN 태그들을 부가하거나 제거하는 방법들은 도 9 내지 12의 방법들 800 내지 1200을 각각 참조로 하여 아래에 요약된다. 방법들 800 내지 1200은 도 3의 이더넷-보호-스위치 시스템(12)을 참조로 하고, 도 4 내지 6을 참조로 하여 기술된다. 방법들 800 내지 1200은 단지 하나의 송수신기 노드(105)(도 3)를 참조로 하여 설명되고 따라서, "제1 이더넷 스위치(200)"는 "이더넷 스위치(200)"로 언급되고, "제1 네트워크 프로세서 포트(205)"는 "네트워크 프로세서 포트(205)"로 언급되고, "제1 메모리(225)"는 "메모리(225)"로 언급되고, "제1 내부 포트(305)"는 "내부 포트(305)"로 언급되고, "제1 네트워크 프로세서(300)"는 "네트워크 프로세서(300)"로 언급되고, "제1 디바이스(320)"는 "디바이스(320)"로 언급된다.
도 8은 본 발명에 따라 진입을 위한 입력 데이터 패킷들의 보호 스위치를 위한 방법(800)의 일 실시예의 흐름도이다. 방법(800)은 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114)로부터 네트워크 프로세서 포트(205)(도 3)로의 입력 데이터 패킷들(160)의 진입을 위한 프로세스를 설명한다. 블록(802)에서, 복제된 데이터 패킷(160)은 송신/수신 라인(151)을 통하여 보호된 이더넷 스위치(200)의 활성-수신 이더넷 포트(112)에서 수신된다. 용어들 이더넷 스위치 및 보호된 이더넷 스위치는 여기서 대체가능하게 사용된다. 블록(804)에서, 복제된 데이터 패킷(160)은 송신/수신 라인(153)을 통하여 보호된 이더넷 스위치(200)의 백업-수신 이더넷 포트(114)에서 수신된다. 블록(806)에서, 백업-수신 이더넷 포트(114)에서 수신된 복제된 데이터 패킷(160)은 가상 로컬 영역 네트워크 태그 및 식별자를 그 복제된 데이터 패킷(160)에 부가하지 않고 이더넷 스위치(200)에서 폐기된다. 따라서, 가상 로컬 영역 네트워크 식별자(VLAN ID)는 백업-수신 이더넷 포트(114)에서 수신된 복제된 데이터 패킷의 가상 로컬 영역 네트워크 태그(177)의 데이터 구조 안으로 삽입되지 않는다.
블록(808)에서, 가상 로컬 영역 네트워크 식별자(VLAN ID)를 위한 디폴트 값은 활성-수신 이더넷 포트에 대하여 결정된다. VLAN ID의 값은 데이터 패킷을 수신한 활성-수신 이더넷 포트에 기초한다.
블록(810)에서, VLAN 태깅(tagging)이 시스템 내에 구현되고 있는지 여부가 결정된다. 만일 VLAN 태깅이 구현되고 있으면, 그 방법(800)의 흐름은 블록(812)으로 진행한다. 블록(812)에서, 4 바이트의 가상 로컬 영역 네트워크 태그(177)를 위한 데이터 구조가 활성-수신 이더넷 포트(112)에서 수신된 복제된 데이터 패킷(160)에 부가된다. 블록(814)에서, VLAN 식별자는 블록(808)에서 결정된 디폴트 VLAN에 기초하여 할당된다. 따라서, VLAN ID를 위한 값이 변경된 데이터 패킷(161)(도 4)을 형성하기 위해 가상 로컬 영역 네트워크 태그(177)의 데이터 구조 안으로 삽입된다. 방법(800)의 흐름은 블록(814)으로부터 블록(816)으로 진행한다.
만일 VLAN 태깅이 그 시스템 안에서 구현되고 있지 않은 것으로 블록(810)에서 결정된다면, 방법(800)의 흐름은 블록(816)으로 진행한다. 블록(816)에서, 데이터 패킷(160) 또는 변경된 데이터 패킷은 블록(808)에서 결정된 가상 로컬 영역 네트워크 식별자 VLAN ID에 기초하여 이더넷 스위치(200) 내의 네트워크 프로세서 포트(205)로 전송된다. 만일 VLAN 태깅이 구현되고 있지 않고, 블록들(812 및 814)이 구현되지 않으면, 네트워크 프로세서 포트(205)로 전송된 데이터 패킷은 데이터 패킷(160)이다. 만일 VLAN 태깅이 구현되고 있고, 블록들(812 및 814)이 구현되었으면, 네트워크 프로세서 포트(205)로 전송된 데이터 패킷은 데이터 패킷(161)이다.
도 9는 본 발명에 따라 진입을 위한 입력 데이터 패킷들의 보호 스위치를 위한 방법(900)의 일 실시예의 흐름도이다. 방법(900)은 네트워크 프로세서 포트(205)로부터 디바이스(320)(도 3) 내의 애플리케이션(252)으로의 데이터 패킷(160) 또는 변경된 데이터 패킷(161)의 진입을 위한 프로세스를 설명한다. 방법(900)의 VLAN 디-태깅(de-tagging) 프로세스들은 네트워크 프로세서 포트(205) 또는 네트워크 프로세서(300)의 내부 포트(305)에서 일어날 수 있다. 흐름은 네트워크 프로세서 포트(205)에서 일어나는 방법(900)의 VLAN 디-태깅 프로세스들에 대하여 설명된다. 그러나, 방법(900)의 설명을 읽은 당업자는 방법(900)의 VLAN 디-태깅 프로세스들이 어떻게 내부 포트(305)에서 구현될 수 있는지를 이해할 것이다.
블록(902)에서, 변경된 데이터 패킷(161) 또는 데이터 패킷(160)은 이더넷 스위치(200)의 네트워크 프로세서 포트(205)에서 수신된다. 블록(904)에서, VLAN 태깅이 시스템에 의해 구현되고 있는지 여부가 결정된다. 만일 네트워크 프로세서 포트(205)에서 수신된 데이터 패킷이 데이터 패킷(160)이면, VLAN 태깅은 구현되고 있지 않다. 만일 네트워크 프로세서 포트(205)에서 수신된 데이터 패킷이 변경된 데이터 패킷(161)이면, VLAN 태깅은 구현되고 있다. 만일 VLAN 태깅이 그 시스템에 의해서 구현되고 있다고 결정되면, 방법(900)의 흐름은 블록(906)으로 진행한다.
블록(906)에서, 가상 로컬 영역 네트워크 식별자가 변경된 데이터 패킷(161) 내의 포트 VLAN 태그(177)로부터 추출된다. 이 실시예의 일 구현에서, 이더넷 스위치(200)의 프로세서(226)는 변경된 데이터 패킷(161) 내의 포트 VLAN 태그(177)로부터 가상 로컬 영역 네트워크 식별자를 추출한다. 블록(908)에서, 로컬 포트는 활성-수신 이더넷 포트 및 전술한 표 7과 같은 VLAN 구성 테이블에 기초하여 결정된다. 블록(910)에서, 가상 로컬 영역 네트워크 태그(177)가 복제된 데이터 패킷(160)의 재형성을 위하여 변경된 데이터 패킷(161)으로부터 제거된다. 이 실시예의 일 구현에서, 이더넷 스위치(200) 내의 프로세서(226)가 복제된 데이터 패킷(160)의 재형성을 위하여 변경된 데이터 패킷(161)으로부터 포트 VLAN 태그(177)를 제거한다. 블록들(906 내지 910)은 디-태깅 프로세스를 위해 요구되는 단계들이다.
흐름은 블록(912)으로 진행하고, 재형성된 복제된 데이터 패킷(160)은 네트워크 포트(305)를 통하여 네트워크 프로세서(300)로 송신된다. 블록(912)에서, 복제된 데이터 패킷(160)은 네트워크 프로세서(300)를 포함하는 디바이스(320) 내의 애플리케이션(251 또는 252)으로 전달된다. 재형성된 복제된 데이터 패킷(160)은 디바이스(320)의 네트워크 프로세서(300) 내의 내부 포트(305)를 통하여 전달된다.
만일 VLAN 태깅(및 디-태깅)이 그 시스템에 의해서 구현되고 있지 않다고 결정되면, 방법(900)의 흐름은 블록(914)으로 진행한다. 블록(914)에서, 논리 포트는 데이터 패킷(160)을 위한 활성-수신 이더넷 포트와 전술한 표 7과 같은 구성 데이블에 기초하여 결정된다. 흐름은 블록(914)으로부터 블록(912)으로 진행한다. 블록(912)에서, 복제된 데이터 패킷(160)은 네트워크 프로세서(300)를 포함하는 디바이스(320) 내의 애플리케이션(251 또는 252)으로 전달된다. 형성된 복제된 데이터 패킷(160)은 디바이스(320)의 네트워크 프로세서(300) 내의 내부 포트(305)를 통하여 전달된다.
만일 방법(900)의 프로세스들이 네트워크 프로세서(300) 내의 내부 포트(305)에서 일어나면, 데이터 패킷(160) 또는 변경된 데이터 패킷(161)은 네트워크 프로세서 포트(205)로부터 내부 포트(305)로 전달된다. 만일 변경된 데이터 패킷(161)이 내부 포트(305)로 전달되면, VLAN 태그는 내부 포트(305)에서 변경된 데이터 패킷(161)으로부터 제거된다.
도 10은 본 발명에 따라 진입을 위한 입력 데이터 패킷들(160)의 보호 스위치를 위한 방법(1000)의 일 실시예의 흐름도이다. 블록(1002)에서, 이더넷 포트들을 포함하는 통신 링크들의 실패 상태가 모니터된다. 이 실시예의 일 구현에서, 이더넷 스위치(200)의 프로세서(226)는 활성-수신 이더넷 포트(112), 송신/수신 라인(151) 및 이더넷 포트(122)를 포함하는 통신 링크를 실패 상태를 위하여 모니터한다. 이 실시예의 다른 구현에서, 이더넷 스위치(200)의 프로세서(226)는 활성-수신 이더넷 포트(112), 송신/수신 라인(151) 및 이더넷 포트(122)를 포함하는 통신 링크와 백업-수신 이더넷 포트(114), 송신/수신 라인(153) 및 이더넷 포트(124)를 포함하는 통신링크 양자의 실패 상태를 위한 모니터를 한다.
블록(1004)에서, 통신 링크들 중 하나에 대한 실패 상태가 수신된다. 이 실시예의 일 구현에서, 프로세서(226)는 활성-수신 이더넷 포트(112), 송신/수신 라인(151) 및 이더넷 포트(122)를 포함하는 활성 통신 링크에 대한 실패를 수신한다.
블록(1006)에서, 실패된 통신 링크로부터 수신된 입력 데이터 패킷(160)은 실패 상태의 수령에 기초하여 폐기된다. 프로세서(226)는, 만일 활성-수신 이더넷 포트를 포함하는 복제된 데이터 패킷들(160) 통신 링크가 실패한다면, 활성-수신 이더넷 포트를 무력화 한다.
이 실시예의 일 구현에서, 만일 실패 상태가 송신/수신 라인(151)을 포함하는 통신 링크에 대하여 수신되었을 때 복제된 데이터 패킷들(160)이 활성 송신/수신 라인(151)으로부터 수신되고 있었으면, 프로세서(226)는 송신/수신 라인(151)으로부터 수신된 데이터 패킷들(160)을 폐기하기 위해 이더넷 스위치(200)를 재구성한다. 이 실시예의 다른 구현에서, 만일 실패 상태가 송신/수신 라인(153)을 포함하는 통신 링크에 대하여 수신되었을 때 복제된 데이터 패킷들(160)이 활성 송신/수신 라인(153)으로부터 수신되고 있었으면, 프로세서(226)는 송신/수신 라인(153)으로부터 수신된 데이터 패킷들(160)을 폐기하기 위해 이더넷 스위치(200)를 재구성한다. 이 실시예의 또 다른 구현에서, 만일 실패 상태가 송신/수신 라인(151)을 포함하는 통신 링크에 대하여 수신되었을 때 복제된 데이터 패킷들(160)이 송신/수신 라인(153)으로부터 수신되고 있었으면, 이더넷 스위치(200)는 재구성되지 않는다. 이 실시예의 또 다른 구현에서, 만일 실패 상태가 송신/수신 라인(153)을 포함하는 통신 링크에 대하여 수신되었을 때 복제된 데이터 패킷들(160)이 송신/수신 라인(151)으로부터 수신되고 있었으면, 이더넷 스위치(200)는 재구성되지 않는다.
블록(1008)에서, 동작 송신/수신 라인에서 수신된 데이터 패킷(160)은 네트워크 프로세서(300)로 전송된다. 이 실시예의 일 구현에서, 동작 송신/수신 라인에서 수신된 복제된 데이터 패킷(160)은 이더넷 스위치(201)에 의해 변경되고, 변경된 데이터 패킷(161)은 네트워크 프로세서(301)(도 5)로 전송된다.
도 11은 본 발명에 따라 진출을 위한 출력 데이터 패킷들(160)의 보호 스위치를 위한 방법(1100)의 일 실시예의 흐름도이다. 방법(1100)은 애플리케이션으로부터 이더넷 포트들(112 및 114)로의 데이터 패킷(160)의 진출을 위한 프로세스를 설명한다. 방법(1100)의 VLAN 태깅 프로세스는 이더넷 스위치(200)의 네트워크 프로세서 포트(205) 또는 네트워크 프로세서(300)의 내부 포트(305) 중 하나에서 일어날 수 있다. 이 흐름은 네트워크 프로세서 포트(205)에서 일어나는 방법(1100)의 VLAN 태킹 프로세스들에 대하여 이하에 설명된다. 그러나, 방법(1100)의 설명을 읽은 당업자는 방법(1100)의 프로세스들이 어떻게 네트워크 프로세서(300)의 내부 포트(305)에서 구현될 수 있는지를 이해할 것이다.
블록(1102)에서, 출력 데이터 패킷(160)이 애플리케이션(251)으로부터 디바이스(320)(도 3) 내의 네트워크 프로세서(300)에서 수신된다. 블록(1104)에서, 데이터 패킷(160)은 이더넷 스위치(200)에서 수신된다. 출력 데이터 패킷(160)은 이더넷 스위치(200)의 네트워크 프로세서 포트(205)에서 네트워크 프로세서(300)의 내부 포트(305)로부터 수신된다. 블록(1106)에서, VLAN 태깅이 구현되고 있는지 여부가 결정된다. 만일, VLAN 태깅이 그 시스템에 의해서 구현되고 있는 것으로 결정되면, 방법(1100)의 흐름은 블록(1108)으로 진행한다. 블록(1108)에서, 가상 로컬 영역 네트워크 태그(177)가 데이터 패킷(161)을 형성하기 위하여 출력 데이터 패킷(160)에 부가된다. 블록(1110)에서, VLAN 1과 같은, 가상 로컬 영역 네트워크 식별자가 가상 로컬 영역 네트워크 태그(177)에 할당된다. 블록(1112)에서, 데이터 패킷(161)은 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114)에서 수신된다.
만일, VLAN 태깅이 그 시스템에 의해서 구현되고 있지 않은 것으로 결정되면, 방법(1100)의 흐름은 블록(1106)으로부터 블록(1112)으로 진행하고, 데이터 패킷(160)은 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114)에서 수신된다.
블록(1114)에서, VLAN 태깅이 구현되고 있는지 여부가 결정된다. 만일, VLAN 태깅이 그 시스템에 의해서 구현되고 있는 것으로 결정되면, 방법(1100)의 흐름은 블록(1116)으로 진행한다. 블록(1116)에서, VLAN 태깅이 데이터 패킷(161)으로부터 제거된다. 구체적으로, VLAN ID 1과 같은, 가상 로컬 영역 식별자는 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114)에서 수신된 데이터 패킷들(161) 내의 VLAN 태그(177)로부터 추출되고, 가상 로컬 영역 네트워크 태그(177)는 출력 데이터 패킷(160)을 형성하기 위하여 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114)에서 수신된 데이터 패킷들(161)로부터 제거된다. 흐름은 블록(1118)으로 진행한다.
만일, VLAN 태깅이 그 시스템에 의해 구현되고 있지 않다고 결정되면, 그 흐름은 블록(1114)으로부터 블록(1118)으로 진행한다. 블록(1118)에서, 출력 데이터 패킷(160)은 (복제된 데이터 패킷들로서) 활성-수신 이더넷 포트(112) 및 백업-수신 이더넷 포트(114) 양자로부터 송신된다.
여기에 설명된 방법들 및 기술들은 디지털 전자 회로 내에 구현될 수 있거나, 또는 프로그램 가능 프로세서(예를들어, 특별-목적 프로세서 또는 컴퓨터와 같은 일반-목적 프로세서), 펌웨어, 소프트웨어 또는 이들의 조합으로 구현될 수 있다. 이들 기술들을 구체화하는 장치들은 적절한 입력 및 출력 디바이스들, 프로그램 가능 프로세서, 및 그 프로그램 가능 프로세서에 의한 실행을 위한 프로그램 명령들을 명백히 구체화하는 저장매체를 포함할 수 있다. 이들 기술들을 구체화하는 프로세스는 입력 데이터 상에의 동작 또는 적절한 출력의 생성에 의해 원하는 기능들을 수행하기 위해 명령들의 프로그램을 실행하는 프로그램 가능 프로세서에 의해 수행될 수 있다. 기술들은 데이터 및 명령들을 데이터 저장 시스템, 적어도 하나의 입력 디바이스 및 적어도 하나의 출력 디바이스로부터 수신하고 데이터 및 명령들을 그곳으로 송신하도록 결합된 적어도 하나의 프로그램 가능 프로세서를 포함하는 프로그램 가능 시스템에서 실행가능한 하나 이상의 프로그램들로 유리하게 구현될 수 있다. 일반적으로, 프로세서는 명령들과 데이터를 ROM 및/또는 RAM으로부터 수신할 것이다.
특정 실시예들이 여기에 도시되고 설명되었지만, 당업자들은 동일 목적을 달성하도록 계산된 임의의 결합이 도시된 특정 실시예를 대신할 수 있음을 알 것이다. 이 애플리케이션은 본 발명의 임의의 적용들과 변형들을 커버하도록 의도된다. 따라서, 본 발명은 청구항과 그 균등물에 의해서만 제한되는 것으로 분명히 의도된다.

Claims (24)

  1. 하나의 활성-수신 이더넷 포트와 적어도 하나의 백업-수신 이더넷 포트를 포함하는 이더넷 포트들을 갖는 제1 송수신기 노드;
    상기 이더넷 포트들 중 개별 하나에 통신적으로 결합된 송신/수신 라인들을 포함하며, 상기 송신/수신 라인 각각은 통신적으로 결합된 제2 송수신기 노드로부터 전송된 데이터 패킷의 복제물들을 운반하고,
    여기서, 하나의 송신/수신 라인으로부터 상기 활성-수신 이더넷 포트로 입력된 복제된 데이터 패킷은 상기 제1 송수신기 노드에서 수신되고,
    여기서, 하나의 송신/수신 라인으로부터 상기 적어도 하나의 백업-수신 이더넷 포트 중 개별 하나로 입력된 복제된 데이터 패킷은 상기 제1 송수신기 노드에서 폐기되고, 그리고,
    여기서, 만일 상기 복제된 데이터 패킷을 상기 활성-수신 이더넷 포트로 입력하는 상기 송신/수신 라인이 실패하면, 상기 적어도 하나의 백업-수신 이더넷 포트들 중 하나가 상기 활성-수신 이더넷 포트와 같은 기능을 시작하고, 여기서, 상기 제1 송수신기 노드는 각각의 상기 송신/수신 라인들 상에서의 전송을 위하여 각각의 상기 이더넷 포트들로부터 복제된 데이터 패킷들을 출력하도록 구성되는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  2. 청구항 1에 있어서,
    하나의 활성-수신 이더넷 포트와 적어도 하나의 백업-수신 이더넷 포트를 포함하는 이더넷 포트들을 갖는 제2 송수신기 노드를 포함하고,
    여기서, 상기 송신/수신 라인들은 상기 제2 송수신기 노드의 상기 이더넷 포트들의 개별 하나에 통신적으로 결합되고,
    여기서, 상기 제2 송수신기 노드 내의 상기 이더넷 포트들은 일-대-일 구성으로 상기 제1 송수신기 노드 내의 상기 이더넷 포트들 중 개별 하나에 통신적으로 결합되고,
    여기서, 각각의 송신/수신 라인은 상기 제1 송수신기 노드로부터 전송된 복제된 데이터 패킷을 운반하고,
    여기서, 하나의 송신/수신 라인으로부터 상기 제2 송수신기 노드 내의 상기 활성-수신 이더넷 포트로 입력된 상기 복제된 데이터 패킷은 상기 제2 송수신기 노드에서 수신되고,
    여기서, 하나의 송신/수신 라인으로부터 상기 제2 송수신기 노드 내의 상기 적어도 하나의 백업-수신 이더넷 포트의 개별 하나로 입력된 상기 복제된 데이터 패킷은 상기 제2 송수신기 노드에서 폐기되고, 그리고,
    여기서, 만일 상기 복제된 데이터 패킷을 상기 제2 송수신기 노드 내의 상기 활성-수신 이더넷 포트로 입력하는 상기 송신/수신 라인이 실패하면, 상기 제2 송수신기 내의 상기 적어도 하나의 백업-수신 이더넷 포트들 중 하나가 상기 활성-수신 이더넷 포트와 같은 기능을 시작하고, 여기서, 상기 제2 송수신기 노드는 상기 제1 송수신기 노드로의 상기 각각의 송신/수신 라인들 상에서의 전송을 위하여 상 기 제2 송수신기 노드 내의 상기 이더넷 포트들 각각으로부터 복제된 데이터 패킷들을 출력하도록 구성되는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  3. 청구항 2에 있어서, 여기서, 각각의 송수신기 노드는 상기 하나의 활성-수신 이더넷 포트와 상기 적어도 하나의 백업-수신 이더넷 포트를 갖는 네트워크 프로세서를 포함하고,
    상기 네트워크 프로세서는 상기 활성-수신 이더넷 포트에 통신적으로 결합된 상기 송신/수신 라인으로부터 입력된 상기 데이터 패킷을 수령하고 다른 송신/수신 라인들로부터 입력된 상기 복제된 데이터 패킷을 폐기하도록 구성되고,
    상기 네트워크 프로세서는 상기 각각의 송신/수신 라인들 상에서의 전송을 위하여 상기 네트워크 프로세서 내의 상기 각각의 이더넷 포트들로부터 복제된 데이터 패킷들을 출력하도록 더 구성되는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  4. 청구항 3에 있어서, 제1 네트워크 프로세서 내의 하나의 이더넷 포트를 제2 네트워크 프로세서 내의 하나의 이더넷 포트로 통신적으로 결합하는 각각의 송신/수신 라인은,
    상기 제1 네트워크 프로세서 내의 상기 이더넷 포트로부터 상기 제2 네트워크 프로세서 내의 상기 통신적으로 결합된 이더넷 포트로 출력된 데이터 패킷들을 송신하기 위한 송신 라인; 및
    상기 제2 네트워크 프로세서 내의 상기 이더넷 포트로부터 상기 제1 네트워크 프로세서 내의 상기 통신적으로 결합된 이더넷 포트로 출력된 데이터 패킷들을 송신하기 위한 수신 라인을 포함하는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  5. 청구항 2에 있어서, 각각의 송수신기 노드는,
    내부 포트를 갖는 네트워크 프로세서; 및
    이더넷 스위치를 포함하고, 상기 이더넷 스위치는,
    상기 네트워크 프로세서의 상기 내부 포트에 통신적으로 결합된 네트워크 프로세서 포트;
    상기 네트워크 프로세서 포트에 통신적으로 결합된 상기 이더넷 포트들; 및
    스위칭 테이블을 저장하는, 상기 이더넷 스위치 내에 위치한 메모리를 포함하는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  6. 청구항 5에 있어서,
    여기서, 각각의 송수신기 노드 내의 상기 이더넷 스위치는 상기 활성-수신 이더넷 포트 및 상기 적어도 하나의 백업-수신 이더넷 포트를 포함하고,
    여기서, 제1 이더넷 스위치에서 제1 네트워크 프로세서 내의 제1 내부 포트로부터 수신된 데이터 패킷들은 상기 제2 이더넷 스위치로 상기 송신/수신 라인들을 통하여 전송되기 위해, 상기 제1 이더넷 스위치 내의 상기 활성-수신 이더넷 포 트 및 상기 적어도 하나의 백업-수신 이더넷 포트들 각각으로부터 출력되고, 그리고,
    여기서, 제2 이더넷 스위치에서 제2 네트워크 프로세서 내의 제2 내부 포트로부터 수신된 데이터 패킷들은 상기 제1 이더넷 스위치로 상기 송신/수신 라인들을 통하여 전송되기 위해, 상기 제2 이더넷 스위치 내의 상기 활성-수신 이더넷 포트 및 상기 적어도 하나의 백업-수신 이더넷 포트들 각각으로부터 출력되는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  7. 청구항 6에 있어서,
    상기 제1 이더넷 스위치 내의 제1 메모리에 저장된 진출(egress) VLAN 스위칭 테이블; 및
    상기 제2 이더넷 스위치 내의 제2 메모리에 저장된 진출 VLAN 스위칭 테이블더 포함하고,
    여기서, 상기 제1 이더넷 스위치로부터 상기 제2 이더넷 스위치로 상기 송신/수신 라인들을 통하여 전송된 복제된 데이터 패킷들은 상기 제1 메모리 내에 저장된 상기 진출 VLAN 스위칭 테이블에 기초하여 전송되고, 여기서, 상기 제2 이더넷 스위치로부터 상기 제1 이더넷 스위치로 상기 송신/수신 라인들을 통하여 전송된 복제된 데이터 패킷들은 상기 제2 메모리 내에 저장된 상기 진출 VLAN 스위칭 테이블에 기초하여 전송되는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  8. 청구항 7에 있어서, 상기 네트워크 프로세서는 진입(ingress) VLAN 스위칭 테이블에 기초하여 상기 이더넷 스위치로부터 데이터 패킷들을 수신하도록 구성되고, 상기 시스템은, 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크의 상태를 모니터하기 위한 상태 애플리케이션을 더 포함하고,
    여기서, 상기 이더넷 스위치는 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크가 실패하면 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크의 실패 상태를 수신하도록 구성되고, 여기서 상기 이더넷 스위치는 상기 적어도 하나의 백업-수신 이더넷 포트들 중의 하나에 통신적으로 결합된 상기 송신/수신 라인으로부터 데이터 패킷들을 수령하고 상기 실패 상태의 수신에 응답하여 상기 활성-수신 이더넷 포트에 통신적으로 결합된 상기 송신/수신 라인으로부터 데이터 패킷들을 폐기하는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  9. 청구항 6에 있어서,
    상기 제1 네트워크 프로세서 및 적어도 하나의 애플리케이션을 포함하는 제1 디바이스; 및
    상기 제2 네트워크 프로세서 및 적어도 하나의 애플리케이션을 포함하는 제2 디바이스를 더 포함하는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  10. 청구항 6에 있어서, 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크의 상태를 모니터하기 위한 상태 애플리케이션을 더 포함하고,
    여기서, 상기 이더넷 스위치는 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크가 실패하면 상기 활성-수신 이더넷 포트를 포함하는 상기 통신 링크의 실패 상태를 수신하도록 구성되고, 여기서 상기 이더넷 스위치는 상기 적어도 하나의 백업-수신 이더넷 포트들 중의 하나에 통신적으로 결합된 상기 송신/수신 라인으로부터 데이터 패킷들을 수령하고 상기 실패 상태의 수신에 응답하여 상기 활성-수신 이더넷 포트에 통신적으로 결합된 상기 송신/수신 라인으로부터 데이터 패킷들을 폐기하는 것을 특징으로 하는 이더넷-보호 스위치 시스템.
  11. 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계;
    상기 보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계;
    상기 활성-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하는 단계;
    변경된 데이터 패킷을 형성하기 위하여 상기 복제된 데이터 패킷을 수신한 상기 이더넷 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 가상 로컬 영역 네트워크 식별자를 할당하는 단계;
    상기 백업-수신 이더넷 포트 상에서 수신된 상기 복제된 데이터 패킷을 폐기하는 단계; 및
    상기 가상 로컬 영역 네트워크 식별자에 기초하여 네트워크 프로세서 포트로 상기 변경된 데이터 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  12. 청구항 11에 있어서, 여기서 진입(ingress)을 위한 입력 데이터 패킷들의 보호 스위칭 단계는,
    상기 이더넷 스위치의 상기 네트워크 프로세서 포트에서 변경된 데이터 패킷을 수신하는 단계;
    상기 가상 로컬 영역 네트워크 식별자를 추출하는 단계;
    상기 복제된 데이터 패킷을 재형성하기 위해 상기 가상 로컬 영역 네트워크 태그를 제거하는 단계;
    네트워크 프로세서 포트를 통하여 네트워크 프로세서로 상기 재형성된 복제된 데이터 패킷을 송신하는 단계;
    내부 포트를 통하여 상기 네트워크 프로세서에서 상기 재형성된 복제된 데이터 패킷을 수신하는 단계; 및
    상기 네트워크 프로세서를 포함하는 디바이스 내의 애플리케이션으로 상기 재형성된 복제된 데이터 패킷을 전달하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  13. 청구항 12에 있어서,
    상기 이더넷 포트들을 포함하는 통신 링크들의 실패 상태를 모니터링 하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  14. 청구항 13에 있어서,
    상기 통신 링크들 중 하나에 대한 실패 상태를 수신하는 단계;
    상기 실패 상태의 수령에 기초하여 그 실패된 통신 링크 내의 상기 송신/수신 라인으로부터 수신된 데이터 패킷들을 폐기하는 단계; 및
    그 동작 통신 링크 내의 상기 송신/수신 라인으로부터 수신된 상기 데이터 패킷을 전송하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  15. 청구항 12에 있어서,
    디바이스 내의 네트워크 프로세서의 내부 포트에서 상기 디바이스 내의 애플리케이션으로부터 출력 데이터 패킷을 수신하는 단계;
    상기 출력 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하는 단계; 및
    상기 내부 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 상기 가상 로컬 영역 네트워크 식별자를 할당하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  16. 청구항 15에 있어서,
    상기 이더넷 스위치의 네트워크 프로세서 포트에서 상기 출력 데이터 패킷을 수신하는 단계;
    하나의 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트에서 상기 출력 데이터 패킷을 수신하는 단계;
    상기 가상 로컬 영역 네트워크 식별자를 추출하는 단계;
    상기 가상 로컬 영역 네트워크 태그를 제거하는 단계; 및
    상기 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트로부터 상기 출력 데이터 패킷을 송신하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  17. 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계;
    상기 보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 복제된 데이터 패킷을 수신하는 단계;
    상기 백업-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 폐기하는 단계; 및
    상기 활성-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 네트워크 프로세서 포트로 전송하는 단계를 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  18. 청구항 17에 있어서,
    네트워크 프로세서에서 상기 복제된 데이터 패킷을 수신하는 단계;
    상기 네트워크 프로세서를 포함하는 디바이스 내의 애플리케이션으로 상기 복제된 데이터 패킷을 전달하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  19. 청구항 17에 있어서,
    네트워크 프로세서를 포함하는 디바이스 내의 애플리케이션으로부터 상기 출력 데이터 패킷을 수신하는 단계;
    상기 이더넷 스위치에서 상기 출력 데이터 패킷을 수신하는 단계;
    상기 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트에서 상기 출력 데이터 패킷을 수신하는 단계; 및
    상기 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트로부터 상기 출력 데이터 패킷을 송신하는 단계를 더 포함하는 것을 특징으로 하는 이더넷 포트들을 보호 스위칭하기 위한 방법.
  20. 프로그램 명령들을 포함하는 프로그램 제품이 저장된 저장매체로서, 상기 프로그램 명령들은 프로세서로 하여금,
    하나의 활성-수신 이더넷 포트에서 수신된 복제된 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하고,
    변경된 데이터 패킷을 형성하기 위하여 그 활성 데이터 패킷을 수신한 상기 활성-수신 이더넷 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 가상 로컬 영역 네트워크 식별자를 할당하고,
    하나의 백업-수신 이더넷 포트에서 수신된 상기 복제된 데이터 패킷을 폐기하고,
    상기 가상 로컬 영역 네트워크 식별자에 기초하여 상기 이더넷 스위치의 네트워크 프로세서 포트에 상기 변경된 데이터 패킷을 전송하도록 야기하는 동작을 하는 프로그램 제품이 저장된 저장매체.
  21. 청구항 20에 있어서, 상기 프로그램 명령들은 프로세서로 하여금,
    상기 이더넷 스위치의 상기 네트워크 프로세서 포트에서 수신된 상기 변경된 데이터 패킷으로부터 상기 가상 로컬 영역 네트워크 식별자를 추출하고,
    상기 복제된 데이터 패킷을 재형성하기 위해 상기 가상 로컬 영역 네트워크 태그를 제거하고, 그리고,
    네트워크 프로세서 포트를 통하여 네트워크 프로세서로 상기 재형성된 복제된 데이터 패킷을 송신하도록 야기하는 동작을 더하는 프로그램 제품이 저장된 저장매체.
  22. 청구항 20에 있어서, 상기 프로그램 명령들은 프로세서로 하여금,
    디바이스 내의 네트워크 프로세서의 내부 포트에서 상기 디바이스 내의 애플리케이션으로부터 수신된 출력 데이터 패킷에 가상 로컬 영역 네트워크 태그를 부가하고, 그리고,
    상기 내부 포트에 기초하여 상기 가상 로컬 영역 네트워크 태그에 상기 가상 로컬 영역 네트워크 식별자를 할당하도록 야기하는 동작을 더하는 프로그램 제품이 저장된 저장매체.
  23. 청구항 22에 있어서, 상기 프로그램 명령들은 프로세서로 하여금,
    상기 네트워크 프로세서 포트로부터 상기 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트에서 수신된 상기 출력 데이터 패킷으로부터 상기 가상 로컬 영역 네트워크 식별자를 추출하고,
    상기 가상 로컬 영역 네트워크 태그를 제거하고, 그리고,
    상기 활성-수신 이더넷 포트 및 상기 백업-수신 이더넷 포트로부터 상기 출력 데이터 패킷들을 송신하도록 야기하는 동작을 더하는 프로그램 제품이 저장된 저장매체.
  24. 프로그램 명령들을 포함하는 프로그램 제품이 저장된 저장매체로서, 상기 프로그램 명령들은 프로세서로 하여금,
    보호된 이더넷 스위치의 백업-수신 이더넷 포트에서 수신된 복제된 데이터 패킷을 폐기하고, 그리고,
    상기 보호된 이더넷 스위치의 활성-수신 이더넷 포트에서 수신된 복제된 데이터 패킷을 네트워크 프로세서 포트로 전송하도록 야기하는 동작을 하는 프로그램 제품이 저장된 저장매체.
KR1020097023866A 2007-05-18 2008-05-13 이더넷 보호 스위칭 시스템 KR20100022008A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/750,688 2007-05-18
US11/750,688 US20080285437A1 (en) 2007-05-18 2007-05-18 Ethernet protection switching system

Publications (1)

Publication Number Publication Date
KR20100022008A true KR20100022008A (ko) 2010-02-26

Family

ID=40027353

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097023866A KR20100022008A (ko) 2007-05-18 2008-05-13 이더넷 보호 스위칭 시스템

Country Status (10)

Country Link
US (1) US20080285437A1 (ko)
EP (1) EP2147528A4 (ko)
JP (1) JP2010528505A (ko)
KR (1) KR20100022008A (ko)
CN (1) CN101953122A (ko)
BR (1) BRPI0811136A2 (ko)
CA (1) CA2683205A1 (ko)
MX (1) MX2009012490A (ko)
TW (1) TW200901688A (ko)
WO (1) WO2008144294A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7649843B2 (en) * 2004-02-09 2010-01-19 Transwitch Corporation Methods and apparatus for controlling the flow of multiple signal sources over a single full duplex ethernet link
EP1976195B1 (en) * 2007-03-30 2014-05-07 Alcatel-Lucent Method and apparatus for Mac address learning
US7860116B2 (en) * 2007-05-24 2010-12-28 Worldwide Packets, Inc. Processing packets of a virtual interface associated with tunnels
US7948874B2 (en) * 2007-05-24 2011-05-24 World Wide Packets, Inc. Transitioning a virtual interface from one tunnel to another tunnel
US8798056B2 (en) 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US7929860B2 (en) * 2007-10-15 2011-04-19 Motorola Mobility, Inc. System and method for sonet equipment fault management
US20090109967A1 (en) * 2007-10-31 2009-04-30 Anirban Banerjee Method and system for remotely configuring an ethernet switch using ethernet packets
US8605573B2 (en) * 2008-06-26 2013-12-10 Shore Microsystems Inc. Autolearning network link protection device
CN101815021B (zh) * 2009-02-23 2015-05-20 中兴通讯股份有限公司 一种以太网保护中协议通道的实现方法
DE102009001177A1 (de) * 2009-02-26 2010-09-02 Robert Bosch Gmbh Sicherheitssystem mit Kontrolleinrichtung
JP2010200269A (ja) * 2009-02-27 2010-09-09 Ntt Communications Kk 通信装置、パケット送受信装置、通信方法、及びプログラム
CN101640688B (zh) * 2009-08-20 2014-03-12 中兴通讯股份有限公司 基于cdn的节点主备用控制器切换方法及cdn网络
US8885475B2 (en) * 2010-09-10 2014-11-11 Fujitsu Limited Method and system for virtualized forwarding
US8787151B2 (en) 2011-07-20 2014-07-22 Adc Dsl Systems, Inc. N+N protection switching
US9013982B2 (en) 2011-07-20 2015-04-21 Adc Dsl Systems, Inc. M-pair mode protection switching
CN102833591B (zh) * 2012-08-09 2015-08-12 中兴通讯股份有限公司 交互式网络电视系统中点播服务不中断的方法及装置
CN104038355B (zh) * 2013-03-04 2018-03-06 中兴通讯股份有限公司 一种通信设备及其主备倒换方法
JP6598335B2 (ja) * 2016-04-08 2019-10-30 日本電気株式会社 通信装置、通信システム、通信方法、及び、プログラム
CN111817928A (zh) * 2019-04-12 2020-10-23 苏州裕太微电子有限公司 增强型100Base-TX以太网设计
CN111726704A (zh) * 2020-07-07 2020-09-29 溯域数据(上海)有限公司 一种产品追溯一物一码监控网络系统
CN111953596A (zh) * 2020-08-26 2020-11-17 北京奥特维科技有限公司 用于分布式编解码系统的双网口零延时热备方法及装置
CN113259273B (zh) * 2021-07-07 2021-11-09 北京国科天迅科技有限公司 交换机的控制方法、交换机、计算机设备和存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202170B1 (en) * 1998-07-23 2001-03-13 Lucent Technologies Inc. Equipment protection system
CA2261323A1 (en) * 1999-02-05 2000-08-05 Newbridge Networks Corporation Backup procedure for dss2-based signalling links
US6590861B1 (en) * 1999-03-18 2003-07-08 3Com Corporation Combining virtual local area networks and load balancing with fault tolerance in a high performance protocol
US6553028B1 (en) * 1999-04-30 2003-04-22 Cisco Technology, Inc. Method and apparatus for multicast switching using a centralized switching engine
US6658015B1 (en) * 1999-05-28 2003-12-02 Advanced Micro Devices, Inc. Multiport switch with plurality of logic engines for simultaneously processing different respective data frames
US6332198B1 (en) * 2000-05-20 2001-12-18 Equipe Communications Corporation Network device for supporting multiple redundancy schemes
US6850542B2 (en) * 2000-11-14 2005-02-01 Broadcom Corporation Linked network switch configuration
US6910148B1 (en) * 2000-12-07 2005-06-21 Nokia, Inc. Router and routing protocol redundancy
JP2005500720A (ja) * 2001-06-05 2005-01-06 マルコニ インテレクチュアル プロパティー (リングフェンス) インコーポレイテッド イーサネット保護システム
US7194003B2 (en) * 2001-10-29 2007-03-20 General Electric Company Ethernet switch and system
US6766482B1 (en) * 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US7187648B1 (en) * 2001-11-26 2007-03-06 Ranch Networks, Inc. Redundancy in packet routing devices
US20030152075A1 (en) * 2002-02-14 2003-08-14 Hawthorne Austin J. Virtual local area network identifier translation in a packet-based network
BR0311942A (pt) * 2002-06-19 2005-04-05 Siemens Ag Conexão, à prova de falhas, de um elemento de rede em uma rede de comunicação
US6981174B1 (en) * 2002-07-18 2005-12-27 Extreme Networks, Inc. Method and apparatus for a redundant port
KR20040020727A (ko) * 2002-09-03 2004-03-09 엘지전자 주식회사 통신처리 시스템의 이더넷 스위칭 보드의 이중화 장치
KR100542123B1 (ko) * 2002-12-11 2006-01-11 한국전자통신연구원 이중화된 이더넷 스위치 보드의 이더넷 채널 이중화 장치
FR2864393B1 (fr) * 2003-12-17 2006-04-28 Airbus France Reseau de communication redondant de type ethernet full-dupl full-duplex commute, et procedure de gestion de la redondance d'un tel reseau, notamment dans le domaine avionique.
US7688712B2 (en) * 2005-10-04 2010-03-30 Invensys Systems, Inc. Selecting one of multiple redundant network access points on a node within an industrial process control network
US7590120B2 (en) * 2005-11-18 2009-09-15 Cisco Technology, Inc. Enhanced multicast VLAN registration
US8509062B2 (en) * 2006-08-07 2013-08-13 Ciena Corporation Smart ethernet edge networking system

Also Published As

Publication number Publication date
US20080285437A1 (en) 2008-11-20
EP2147528A1 (en) 2010-01-27
CA2683205A1 (en) 2008-11-18
MX2009012490A (es) 2009-12-02
JP2010528505A (ja) 2010-08-19
TW200901688A (en) 2009-01-01
WO2008144294A1 (en) 2008-11-27
CN101953122A (zh) 2011-01-19
EP2147528A4 (en) 2013-11-06
BRPI0811136A2 (pt) 2014-12-23

Similar Documents

Publication Publication Date Title
KR20100022008A (ko) 이더넷 보호 스위칭 시스템
US7920576B2 (en) Packet ring network system, packet forwarding method and node
KR101495226B1 (ko) QiQ 이더넷 링과 1:1 프로텍팅된 PBT 트렁크에서 트래픽을 루핑 백하는 방법 및 시스템
US9871708B2 (en) Method and system for ring protection switching
JP5546461B2 (ja) チェーン及びリングネットワークにおける透過的なオートリカバリのための方法及びシステム
EP1625705A2 (en) Protected switching ring
JP2007507990A (ja) 分散スイッチング構造を備えるスイッチングシステム
JPWO2004075485A1 (ja) ネットワークシステム、スパニングツリー構成方法及び構成プログラム、スパニングツリー構成ノード
US20080159300A1 (en) Ring node apparatus
WO2020168898A1 (zh) 一种灵活以太网通信方法及网络设备
US20100303081A1 (en) Communication system and method for forwarding a packet among a plurality of edge routers
JP7168286B2 (ja) 通信方法および通信装置
US7952994B2 (en) Redundancy method and switch apparatus
US11804982B2 (en) Communication method and apparatus
WO2015127735A1 (zh) 环网用户安全的实现方法及装置
JP7163508B2 (ja) フレキシブルイーサネット通信方法とネットワークデバイス
JP2007243288A (ja) 通信システム、ノード、通信方法、およびノード用プログラム
JP2008054058A (ja) データ伝送方法及び装置
JP2004096460A (ja) イーサネットスイッチ
JP2019083449A (ja) ネットワークシステム
JP7452635B2 (ja) 経路切替方法、転送装置、及び通信システム
JP2009004854A (ja) 通信システム
Centofanti et al. Enabling Reliability in P4: A Path Protection Strategy

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid