RU2517695C2 - Устройство и способ для обеспечения доступа путём сквозной эмуляции псевдопровода - Google Patents

Устройство и способ для обеспечения доступа путём сквозной эмуляции псевдопровода Download PDF

Info

Publication number
RU2517695C2
RU2517695C2 RU2012119181/08A RU2012119181A RU2517695C2 RU 2517695 C2 RU2517695 C2 RU 2517695C2 RU 2012119181/08 A RU2012119181/08 A RU 2012119181/08A RU 2012119181 A RU2012119181 A RU 2012119181A RU 2517695 C2 RU2517695 C2 RU 2517695C2
Authority
RU
Russia
Prior art keywords
data
processing module
emulation
pwe3
provider
Prior art date
Application number
RU2012119181/08A
Other languages
English (en)
Other versions
RU2012119181A (ru
Inventor
Ми КСАЙ
Original Assignee
Зте Корпорэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Зте Корпорэйшн filed Critical Зте Корпорэйшн
Publication of RU2012119181A publication Critical patent/RU2012119181A/ru
Application granted granted Critical
Publication of RU2517695C2 publication Critical patent/RU2517695C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4654Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a customer VLAN, e.g. C-Tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4658Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a service provider backbone VLAN, e.g. B-Tag, S-Tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node

Abstract

Изобретение относится к области сквозной эмуляции псевдопровода (PWE3) в области телекоммуникаций. Техническим результатом является обеспечение доступа посредством сквозной эмуляции псевдопровода в сетях, отличных от Ethernet, при обеспечении экономии меточных ресурсов. В настоящем изобретении предлагаются устройство и способ для доступа по механизму PWE3. Способ включает этапы, на которых: после получения не-Ethernet данных, переданных локальным пользователем, локальное пограничное устройство провайдера последовательно проводит инкапсуляцию полученных не-Ethernet данных в формате фрейма внутреннего слоя PWE3 и в формате фрейма внешнего слоя L2VPN, и затем передаёт инкапсулированные данные на противоположное пограничное устройство провайдера; после получения данных, переданных противоположным пограничным устройством провайдера, локальное пограничное устройство провайдера проводит последовательную де-инкапсуляцию полученных данных из формата фрейма внешнего слоя L2VPN и из формата фрейма внутреннего слоя PWE3, и после этого передаёт не-Ethernet данные, полученные в результате двух де-инкапсуляций, локальному пользователю. 2 н. и 5 з.п. ф-лы, 6 ил.

Description

Область применения
Настоящее изобретение относится к технологии сквозной эмуляции псевдопровода (PWE3) в области телекоммуникаций, в частности, к устройству и способу обеспечения доступа путем сквозной эмуляции псевдопровода.
Уровень техники
PWE3 - механизм, позволяющий симулировать различные сквозные сервисы в сети пакетной коммутации (PSN). Симулированными сервисами при этом может быть передача данных по различным сетям, таким, как частная проводная сеть с временным разделением каналов (TDM), сеть с асинхронной передачей данных (ATM), сеть, работающая по технологии FrameRelay или локальная сеть Ethernet. PWE3 использует туннельный механизм сети пакетной коммутации (PSN) для симуляции требуемых атрибутов сервисов, и такой туннель называется псевдопроводом. Провайдер может использовать механизм PWE3 для передачи всех сервисов через общую сеть, и такой сходящейся сетью может быть сеть IP, многопротокольная сеть коммутации меток (MPLS) или им подобные сети. Для пользователей требуемые атрибуты, симулируемые посредством механизма PWE3, могут рассматриваться как выделенная линия или контур.
На фиг.1 показана базовая модель сервисов на основе механизма PWE3 для сети PSN, предложенная рабочей Инженерным советом Интернета (IETF). На фиг.1 PE1 и PE2 являются пограничными устройствами провайдеров, CE1 и CE2 являются пограничными устройствами пользователей. Между устройствами PE1 и PE2 установлены один или более псевдопроводов (каналов типа PWE3). Между устройствами СЕ и РЕ установлены каналы доступа, и такими каналами доступа могут быть сеть Ethernet или не-Ethernet, например, сеть ATM. После того, как обеспечен доступ CE1 и CE2 к PE1 и PE2 соответственно, через соответствующие каналы доступа, связь между CE1 и CE2 осуществляется через псевдопроводы. Носителем псевдопровода является туннель сети PSN, и такой туннель сети PSN определяет путь передачи данных. Один туннель сети PSN может нести множество псевдопроводов. Связь пользователей CE1 и CE2 осуществляется следующим образом. Данные пользователя CE1 после их передачи на PE1 инкапсулируются меткой псевдопровода, и затем инкапсулируются меткой туннеля и MAC-адресом (адресом управления доступом к среде передачи данных), в результате чего формируется сообщение из передаваемых данных. Сообщение с данными передается на PE2 через путь, на который указывает метка псевдопровода, после чего PE2 де-инкапсулирует полученное сообщение с данными и извлекает из него метку псевдопровода для определения контура выхода. Данные пользователя, полученные при де-инкапсуляции, передаются на CE2. Модель, показанная на фиг.1, является базовой моделью механизма PWE3 для практических приложений, и с ее помощью может быть реализован доступ в сети Ethernet или отличные от Ethernet путем сквозной эмуляции псевдопровода; базовые принципы данной модели могут использоваться для различных практических приложений, несмотря на то, что конкретные ее воплощения могут быть различны, в зависимости от конкретных требований к сервисам.
В настоящее время способ доступа к сетям, отличным от Ethernet, путем сквозной эмуляции псевдопровода реализуется путем обмена множеством меток псевдопроводов, а именно, до передачи данных локального пользователя на локальное пограничное устройство провайдера проводится инкапсуляция данных локального пользователя меткой псевдопровода; такая метка псевдопровода присваивается локальным пограничным устройством провайдера, и действительна только для передачи данных между локальным пользователем и локальным пограничным устройством провайдера; далее локальное пограничное устройство провайдера использует метку псевдопровода, присвоенную противоположным пограничным устройством провайдера и после получения данных заменяет данной меткой предыдущую метку, при этом в данном случае новый псевдопровод является псевдопроводом между локальным пограничным устройством провайдера и противоположным пограничным устройством провайдера, и используется для передачи данных от локального пограничного устройства провайдера на противоположное пограничное устройство провайдера; после получения данных противоположное пограничное устройство провайдера вновь должно заменить метку псевдопровода на псевдопровод, используемый для передачи данных к противоположному пользователю. При этом локальное пограничное устройство провайдера и противоположное пограничное устройство провайдера должны присваивать различные метки псевдопроводов различным пользователям, и если локальное пограничное устройство провайдера или противоположное пограничное устройство провайдера обслуживают множество пользователей, метки псевдопроводов для множества пользователей будут занимать большое количество меточного пространства пограничного устройства провайдера.
Сущность изобретения
В виду вышесказанного, основной целью настоящего изобретения является предложить устройство и способ доступа путем сквозной эмуляции псевдопровода, с помощью которых можно было бы обеспечивать доступ посредством сквозной эмуляции псевдопровода в сетях, отличных от Ethernet, и при этом обеспечивалась бы экономия меточных ресурсов и можно было бы избежать обмена многочисленными метками псевдопроводов.
Для достижения данной цели в настоящем изобретении предлагается следующее техническое решение.
В частности, в настоящем изобретении предлагается устройство доступа путем сквозной эмуляции псевдопровода, которое включает: модуль процессирования эмуляции и модуль процессирования данных, причем:
модуль процессирования эмуляции сконфигурирован для инкапсуляции не-Ethernet данных, переданных локальным пользователем, в формат фрейма внутреннего слоя PWE3, и для передачи инкапсулированных данных на модуль процессирования данных; модуль процессирования эмуляции дополнительно сконфигурирован для проведения де-инкапсуляции из формата фрейма внутреннего слоя PWE3 данных, которые были переданы модулем процессирования данных и которые были подвергнуты де-инкапсуляции из формата фрейма внешнего слоя L2VPN, и для передачи де-инкапсулированных не-Ethernet данных локальному пользователю;
модуль процессирования данных сконфигурирован для проведения инкапсуляции в формате фрейма внешнего слоя L2VPN данных, которые были переданы модулем процессирования эмуляции, и которые были подвергнуты инкапсуляции в формате фрейма внутреннего слоя PWE3, и для передачи инкапсулированных данных на противоположное пограничное устройство провайдера; модуль процессирования данных дополнительно сконфигурирован для проведения де-инкапсуляции данных из формата фрейма внешнего слоя L2VPN, после получения данных, переданных противоположным пограничным устройством провайдера, и для передачи де-инкапсулированных данных на модуль процессирования эмуляции.
Модуль процессирования данных может дополнительно включать: модуль виртуального Ethernet-интерфейса второго слоя (L2VE), сконфигурированный для осуществления связи между модулем процессирования данных и модулем процессирования эмуляции, посредством которой модуль процессирования данных передает данные на модуль процессирования эмуляции, и получает данные, передаваемые модулем процессирования эмуляции.
Модуль процессирования данных может дополнительно включать: модуль виртуального Ethernet-интерфейса для сквозной эмуляции псевдопровода (PWE3 VE), сконфигурированный для обеспечения связи между модулем процессирования эмуляции и модулем процессирования данных, посредством которой модуль процессирования эмуляции передает данные на модуль процессирования данных и принимает данные, переданные модулем процессирования данных.
Модуль процессирования эмуляции может включать один или более модулей PWE3 VE; соответственно, модуль процессирования данных может включать один или более модулей L2VE, количество которых в точности равно количеству модулей PWE3 VE.
В настоящем изобретении предлагается также способ доступа путем сквозной эмуляции псевдопровода, который включает этапы, на которых:
после получения не-Ethernet данных, переданных локальным пользователем, локальное пограничное устройство провайдера последовательно проводит инкапсуляцию не-Ethernet данных в формате фрейма внутреннего слоя PWE3 и инкапсуляцию в формате фрейма внешнего слоя L2VPN, и затем передает инкапсулированные данные на противоположное пограничное устройство провайдера;
после получения данных, переданных противоположным пограничным устройством провайдера, локальное пограничное устройство провайдера последовательно проводит де-инкапсуляцию данных из формата фрейма внешнего слоя L2VPN и из формата фрейма внутреннего слоя PWE3, и после этого передает локальному пользователю не-Ethernet данные, полученные в результате двух де-инкапсуляций.
Проведение локальным пограничным устройством провайдера инкапсуляции данных в формате фрейма внутреннего слоя PWE3 может включать:
после получения не-Ethernet данных, переданных локальным пользователем, модуль процессирования эмуляции локального пограничного устройства провайдера последовательно проводит инкапсуляцию меток полученных не-Ethernet данных для псевдопровода, туннеля PWE3 и виртуальной локальной сети (VLAN), после этого инкапсулирует в данные метки MAC-адреса получателя и MAC-адреса отправителя, после чего передает инкапсулированные данные на модуль процессирования данных локального пограничного устройства провайдера через модуль PWE3 VE модуля процессирования эмуляции, при этом модуль процессирования данных получает данные через модуль L2VE, сконфигурированный им самим.
MAC-адрес получателя может быть MAC-адресом пограничного устройства пользователя на противоположном конце; MAC-адрес отправителя может быть MAC-адресом пограничного устройства локального пользователя.
Проведение инкапсуляции не-Ethernet данных в формате фрейма внешнего слоя L2VPN, которые были подвергнуты инкапсуляции в формате фрейма внутреннего слоя PWE3, может включать:
после получения инкапсулированных данных, переданных модулем процессирования эмуляции, модуль процессирования данных локального пограничного устройства провайдера проводит последовательную инкапсуляцию меток псевдопровода, туннеля L2VPN и виртуальной сети VLAN, а также инкапсуляцию в данные MAC-адреса получателя и MAC-адреса отправителя.
MAC-адрес получателя может быть MAC-адресом противоположного пограничного устройства провайдера; MAC-адрес отправителя может быть MAC-адресом локального пограничного устройства провайдера.
В соответствии с устройством и способом сквозного доступа путем эмуляции псевдопровода, предлагаемыми в настоящем изобретении, после приема не-Ethernet данных, переданных локальных пользователем, пограничное устройство локального провайдера проводит последовательную инкапсуляцию полученных не-Ethernet данных в формате фрейма внутреннего слоя PWE3 и в формате фрейма внешнего слоя L2VPN и передает инкапсулированные данные на пограничное устройство противоположного провайдера. Пограничное устройство локального провайдера проводит последовательную де-инкапсуляцию данных из формата фрейма внешнего слоя L2VPN и из формата фрейма внутреннего слоя PWE3, после чего передает локальному пользователю не-Ethernet данные, полученные в результате двух де-инкапсуляции. В соответствии с настоящим изобретением, тем самым локальный пользователь и противоположный пользователь устанавливают между собой отношения связи по механизму PWE3, в виде прозрачного канала, обеспечиваемого L2VPN; для множества групп различных пользователей используется один и тот же канал L2VPN для передачи данных между локальным пограничным устройством провайдера и противоположным пограничным устройством провайдера, поэтому значения меток псевдопровода, инкапсулируемые в формате фрейма внешнего слоя L2VPN будут иметь одну и ту же величину, в результате чего можно избежать обмена множеством меток псевдопроводов, как это происходит при текущем уровне техники, и может быть сэкономлено значительное количество меточного ресурса пограничного устройства провайдера.
Краткое описание чертежей
Фиг.1. Структура базовой модели работы сервисов по механизму PWE3 в сети PSN.
Фиг.2. Схема устройства для обеспечения доступа путем сквозной эмуляции псевдопровода в соответствии с настоящим изобретением.
Фиг.3. Последовательность операций восходящей передачи данных в соответствии со способом обеспечения доступа путем сквозной эмуляции псевдопровода, предлагаемым в настоящем изобретении.
Фиг.4. Схема структуры восходящих данных до и после инкапсуляции в соответствии с настоящим изобретением.
Фиг.5. Последовательность операций нисходящей передачи данных в соответствии со способом обеспечения доступа путем сквозной эмуляции псевдопровода, предлагаемым в настоящем изобретении.
Фиг.6. Схема структуры нисходящих данных до и после де-инкапсуляции в соответствии с настоящим изобретением.
Подробное описание изобретения
В настоящем изобретении предлагается пограничное устройство провайдера (обозначенное, как PE1, PE2 на фиг.1). Основным функциональным модулем в существующих пограничных устройствах провайдера является карта линии передачи сервиса, которая, как правило, включает интерфейсную плату, модуль процессирования данных и коммутирующий чип, причем модуль процессирования данных может быть сетевым процессором или ему подобным модулем. В качестве носителя сервиса по механизму PWE3 в настоящем изобретении используется технология виртуальной частной сети второго уровня (L2VPN), а именно, между пограничными устройствами провайдера на противоположных концах сети конфигурируется сервис L2VPN, который может быть сервисом виртуальной частной сети (VPLS), и внешний слой сервиса L2VPN является носителем внутреннего слоя сервиса PWE3.
Следует отметить, что технология L2VPN достаточно развита и широко применяется в приложениях, связанных с обеспечением доступа путем сквозной эмуляции псевдопровода в сетях Ethernet, и поэтому в настоящем изобретении предлагается реализации сквозного доступа путем эмуляции псевдопровода в сетях, отличных от Ethernet, на базе технологии L2VPN, а именно, путем передачи не-Ethernet данных между пользователями, расположенными на противоположных концах сети PSN.
Основная идея настоящего изобретения заключается в следующем. После получения не-Ethernet данных, переданных локальным пользователем, локальное пограничное устройство провайдера проводит инкапсуляцию не-Ethernet данных в формате фрейма внутреннего слоя PWE3, затем проводит инкапсуляцию данных, подверженных инкапсуляции в формате фрейма внутреннего слоя PWE3, в формате фрейма внешнего слоя L2VPN, и после этого передает инкапсулированные данные на противоположное пограничное устройство провайдера;
после приема данных от противоположного пограничное устройство провайдера локальное пограничное устройство провайдера проводит последовательную де-инкапсуляцию данных из формата фрейма внешнего слоя L2VPN и из формата фрейма внутреннего слоя PWE3, и после этого передает локальному пользователю не-Ethernet данные, полученные в результате двух де-инкапсуляций.
Ниже приводится подробное описание настоящего изобретения на примере его конкретных воплощений, сопровождаемых прилагаемыми чертежами.
На фиг.2 показана схема устройства для обеспечения доступа путем сквозной эмуляции псевдопровода в соответствии с настоящим изобретением. Как показано на фиг.2, предлагаемое устройство включает: модуль процессирования эмуляции и модуль процессирования данных, причем:
модуль процессирования эмуляции сконфигурирован для проведения инкапсуляции не-Ethernet данных в формате фрейма внутреннего слоя PWE3 после получения не-Ethernet данных, переданных локальным пользователем, и для передачи инкапсулированных данных на модуль процессирования данных; модуль процессирования эмуляции дополнительно сконфигурирован для проведения де-инкапсуляции данных, переданных модулем процессирования данных и подвергнутых де-инкапсуляции из формата фрейма внешнего слоя L2VPN, из формата фрейма внутреннего слоя PWE3, и для передачи де-инкапсулированных не-Ethernet данных локальному пользователю;
модуль процессирования данных сконфигурирован для проведения инкапсуляции данных, которые были переданы модулем процессирования эмуляции и были подвергнуты инкапсуляции в формате фрейма внутреннего слоя PWE3, в формате фрейма внешнего слоя L2VPN, и для передачи инкапсулированных данных на противоположное пограничное устройство провайдера; модуль процессирования данных дополнительно сконфигурирован для де-инкапсуляции данных, полученных от противоположного пограничное устройство провайдера, из формата фрейма внешнего слоя L2VPN, и для передачи де-инкапсулированных данных на модуль процессирования эмуляции.
Модуль процессирования данных дополнительно включает: модуль виртуального Ethernet-интерфейса второго слоя (L2VE), сконфигурированный для обеспечения связи между модулем процессирования данных и модулем процессирования эмуляции, во время которой модуль процессирования данных передает данные на модуль процессирования эмуляции и принимает данные, передаваемые модулем процессирования эмуляции.
Модуль процессирования эмуляции дополнительно включает: модуль виртуального Ethernet-интерфейса сквозной эмуляции псевдопровода (PWE3 VE), сконфигурированный для обеспечения связи между модулем процессирования данных и модулем процессирования эмуляции, посредством которой модуль процессирования эмуляции передает данные на модуль процессирования данных и принимает данные, передаваемые модулем процессирования данных.
На фиг.3 показана последовательность операций восходящей передачи данных в соответствии с предлагаемым способом доступа путем сквозной эмуляции псевдопровода. Как показано на данном чертеже, способ включает следующие этапы.
Этап 301: не-Ethernet данные, переданные локальным пользователем, инкапсулируются в формате фрейма внутреннего слоя PWE3.
А именно, не-Ethernet данные, переданные локальным пользователем, сначала попадают в модуль процессирования эмуляции, после чего модуль процессирования эмуляции производит инкапсуляцию полученных не-Ethernet метками псевдопровода и туннеля PWE3, после чего проводит инкапсуляцию данных меткой VLAN, создает в инкапсулированных данных MAC-адрес получателя и MAC-адрес отправителя, и передает инкапсулированные данные на модуль процессирования данных через модуль PWE3 VE; после этого модуль процессирования данных принимает данные через модуль L2VE.
При этом под «псевдопроводом» в данном случае подразумевается псевдопровод между локальным пользователем и противоположным пользователем; «туннель PWE3» означает туннель внутреннего слоя, несущий сервис по механизму PWE3 между локальным пользователем и противоположным пользователем, и при этом «туннель внутреннего слоя» соотносится с туннелем внешнего слоя L2VPN; инкапсуляция меткой VLAN означает инкапсуляцию с вложением идентификационных данных VLAN, соответствующих модулю PWE3 VE; MAC-адрес получателя является MAC-адресом, соответствующим следующему звену туннеля внутреннего слоя, несущего сервис по механизму PWE3, а именно, MAC-адрес пограничного устройства пользователя на противоположном конце; MAC-адрес отправителя является MAC-адресом пограничного устройства локального пользователя.
Структура данных до и после инкапсуляции на данном этапе показана на фиг.4(a) и 4(b). В частности, на фиг.4(a) показаны не-Ethernet данные, полученные модулем процессирования эмуляции до инкапсуляции (не-Ethernet данные на чертежах 4 и 6 обозначены как «ячейка»). На фиг.4(b) показан формат данных после инкапсуляции, при этом «Метка PW1» и «Метка туннеля1» означают соответственно метки псевдопровода и туннеля PWE3; SA1 и DA1 соответственно обозначают MAC-адрес отправителя и MAC-адрес получателя, и VLAN1 являются идентификационными данными VLAN, соответствующей модулю PWE3 VE.
При этом модуль процессирования эмуляции может включать множество модулей PWE3 VE, используемых для установления множества туннелей внутреннего слоя, поэтому различные VLAN соответствуют различным PWE3 VE; соответственно, модуль процессирования данных может включать множество модулей L2VE, число которых в точности равно числу модулей PWE3 VE. До реализации процесса обеспечения доступа путем сквозной эмуляции псевдопровода в соответствии с настоящим изобретением, отношения между модулями PWE3 VE и модулями L2VE конфигурируются администратором локального пограничного устройства провайдера и сохраняются в локальном пограничном устройстве провайдера.
Этап 302: инкапсулированные данные инкапсулируются в формате фрейма внешнего слоя L2VPN.
А именно, после получения инкапсулированных данных, переданных модулем процессирования эмуляции, модуль процессирования данных сначала проводит инкапсуляцию метки псевдопровода и инкапсуляцию метки туннеля L2VPN в инкапсулированные данные, а также инкапсулирует в инкапсулированные данные MAC-адрес получателя и MAC-адрес отправителя.
При этом в данном случае «псевдопровод» означает псевдопровод между локальным пограничным устройством провайдера и противоположным пограничным устройством провайдера; «туннель L2VPN» означает туннель между локальным пограничным устройством провайдера и противоположным пограничным устройством провайдера, несущий сервис по механизму PWE3 между локальным пользователем и противоположным пользователем, метка VLAN означает метку VLAN выходного порта на интерфейсной плате локального пограничного устройства провайдера; MAC-адрес отправителя является MAC-адресом пограничного устройства локального пограничного устройства провайдера; MAC-адрес получателя является MAC-адресом, соответствующим следующему звену туннеля внешнего слоя L2VPN, а именно, MAC-адресом противоположного пограничного устройства провайдера.
Структура данных до и после инкапсуляции на данном этапе показана на фиг.4(b) и 4(c). В частности, на фиг.4(b) показаны инкапсулированные данные, переданные модулем процессирования эмуляции, на фиг.4(c) показаны данные, инкапсулированные модулем процессирования данных. На данных чертежах «Метка PW2» и «Метка туннеля2» обозначают соответственно метки псевдопровода и метку туннеля L2VPN для инкапсуляции их в данные, VLAN2 обозначает идентификационные данные VLAN для соответствующего выходного порта на интерфейсной плате локального пограничного устройства провайдера, SA2 и DA2 соответственно обозначают MAC-адрес отправителя и MAC-адрес получателя.
Этап 303: передача инкапсулированных данных на противоположное пограничное устройство провайдера.
А именно, модуль процессирования данных передает инкапсулированные данные через порт интерфейсной платы пограничного устройства провайдера и посылает их на противоположное пограничное устройство провайдера через туннель L2VPN.
Как можно видеть из описанных выше этапов, в соответствии с настоящим изобретением между локальным пользователем и противоположным пользователем устанавливаются отношения связи по механизму PWE3 в виде прозрачного канала, обеспечиваемого L2VPN; для множества групп различных пользователей используется один и тот же канал L2VPN для передачи данных между локальным пограничным устройством провайдера и противоположным пограничным устройством провайдера, поэтому значения меток псевдопровода, инкапсулируемые в формате фрейма внешнего слоя L2VPN, будут иметь одну и ту же величину, в результате чего можно избежать обмена множеством меток псевдопроводов, как это происходит при текущем уровне техники, и может быть сэкономлено значительное количество меточного ресурса пограничного устройства провайдера.
На фиг.5 показана последовательность операций при нисходящей передаче в соответствии со способом доступа путем сквозной эмуляции псевдопровода, предлагаемого в настоящем изобретении. Как показано на данном чертеже, способ содержит следующие этапы.
Этап 501: де-инкапсуляция данных, переданных противоположным пограничным устройством провайдера, из формата фрейма внешнего слоя L2VPN.
А именно, после приема данных, переданных противоположным пограничным устройством провайдера через туннель L2VPN, модуль процессирования данных локального пограничного устройства провайдера удаляет такую информацию, как метка псевдопровода внешнего слоя, метка туннеля L2VPN, метки VLAN2, SA2 и DA2, определяет модуль PWE3 VE, соответствующий VLAN1, и передает де-инкапсулированные данные на модуль процессирования эмуляции локального пограничного устройства провайдера через модуль L2VE и модуль PWE3 VE. В данном случае данные передаются на модуль процессирования эмуляции через модуль PWE3 VE.
Структура данных до и после де-инкапсуляции показана на фиг.6(a) и 6(b).
Этап 502: производится де-инкапсуляция данных из формата фрейма внутреннего слоя PWE3, которые были подвергнуты де-инкапсуляции из формата фрейма внешнего слоя L2VPN.
А именно, модуль процессирования эмуляции удаляет такую информацию, как метка псевдопровода внутреннего слоя, метка туннеля PWE3, метки VLAN1, SA1 и DA1, в результате чего в конечном итоге получаются не-Ethernet данные.
Структура данных до и после де-инкапсуляции на данном этапе показана соответственно на фиг.6(b) и 6(c).
Этап 503: не-Ethernet данные, полученные в результате двух де-инкапсуляций, передаются локальному пользователю.
А именно, модуль процессирования эмуляции определяет порт интерфейсной платы в соответствии с меткой псевдопровода внутреннего слоя, и из выходного порта отправляет де-инкапсулированные не-Ethernet данные локальному пользователю.
Выше были описаны лишь предпочтительные воплощения настоящего изобретения, и не подразумевалось ограничить ими защищаемый масштаб настоящего изобретения. Любые модификации, эквивалентные замены и улучшения, соответствующие общим принципам настоящего изобретения, должны быть включены в защищаемый масштаб настоящего изобретения.

Claims (7)

1. Устройство для обеспечения доступа путем сквозной эмуляции псевдопровода PWE3, содержащее модуль процессирования эмуляции и модуль процессирования данных, причем:
модуль процессирования эмуляции сконфигурирован с возможностью, после получения не-Ethernet данных, переданных локальным пользователем, инкапсуляции упомянутых не-Ethernet данных в формате фрейма внутреннего слоя PWE3 и передачи инкапсулированных данных на модуль процессирования данных; модуль процессирования эмуляции дополнительно сконфигурирован для проведения де-инкапсуляции из формата фрейма внутреннего слоя PWE3 данных, которые передаются модулем процессирования данных и которые были подвергнуты де-инкапсуляции из формата фрейма внешнего слоя L2VPN, и для передачи де-инкапсулированных не-Ethernet данных локальному пользователю;
модуль процессирования данных сконфигурирован для проведения инкапсуляции в формате фрейма внешнего слоя L2VPN данных, которые передаются модулем процессирования эмуляции, и которые были подвергнуты инкапсуляции в формате фрейма внутреннего слоя PWE3, и для передачи инкапсулированных данных на противоположное пограничное устройство провайдера; модуль процессирования данных дополнительно сконфигурирован для проведения де-инкапсуляции данных из формата фрейма внешнего слоя L2VPN, после получения данных, переданных противоположным пограничным устройством провайдера, и для передачи де-инкапсулированных данных на модуль процессирования эмуляции, и
модуль процессирования данных дополнительно содержит модуль виртуального Ethernet-интерфейса второго слоя L2VE, сконфигурированный для осуществления связи между модулем процессирования данных и модулем процессирования эмуляции, при этом через упомянутый модуль L2VE модуль процессирования данных передает данные на модуль процессирования эмуляции, и получает данные, передаваемые модулем процессирования эмуляции.
2. Устройство для обеспечения доступа путем сквозной эмуляции псевдопровода по п.1, отличающееся тем, что модуль процессирования эмуляции дополнительно содержит
модуль виртуального Ethernet-интерфейса для сквозной эмуляции псевдопровода PWE3 VE, сконфигурированный для осуществления связи между модулем процессирования эмуляции и модулем процессирования данных, при этом через упомянутый модуль PWE3 VE модуль процессирования эмуляции передает данные на модуль процессирования данных и получает данные, передаваемые модулем процессирования данных.
3. Устройство для обеспечения доступа путем сквозной эмуляции псевдопровода по п.2, отличающееся тем, что модуль процессирования эмуляции содержит один или более модулей PWE3 VE, a
модуль процессирования данных включает соответственно один или более модулей L2VE, в количественном отношении 1:1 к модулям PWE3 VE.
4. Способ обеспечения доступа путем сквозной эмуляции псевдопровода PWE3, содержащий этапы:
проведения локальным пограничным устройством провайдера, после получения не-Ethernet данных, переданных локальным пользователем, последовательно инкапсуляции не-Ethernet данных в формате фрейма внутреннего слоя PWE3 и инкапсуляции в формате фрейма внешнего слоя L2VPN, и последующей передачи инкапсулированных данных на противоположное пограничное устройство провайдера;
проведения локальным пограничным устройством провайдера, после получения данных, переданных противоположным пограничным устройством провайдера, последовательно де-инкапсуляции данных из формата фрейма внешнего слоя L2VPN и де-инкапсуляции данных из формата фрейма внутреннего слоя PWE3, и последующей передачи локальному пользователю не-Ethemet данных, полученных в результате двух де-инкапсуляции, при этом проведение локальным пограничным устройством провайдера инкапсуляции данных в формате фрейма внутреннего слоя PWE3 содержит проведение модулем процессирования эмуляции локального пограничного устройства провайдера, после получения не-Ethernet данных, переданных локальным пользователем, последовательной инкапсуляции меток псевдопровода, туннеля PWE3 и виртуальной локальной сети VLAN в полученные не-Ethernet данные, после этого - инкапсуляцию в данные MAC-адреса получателя и MAC-адреса отправителя, и после этого - передачу инкапсулированных данных на модуль процессирования данных локального пограничного устройства провайдера через модуль PWE3 VE модуля процессирования эмуляции, при этом модуль процессирования данных получает данные через модуль модуль виртуального Ethernet-интерфейса второго слоя L2VE, сконфигурированный им самим.
5. Способ обеспечения доступа путем сквозной эмуляции псевдопровода по п.4, отличающийся тем, что MAC-адрес получателя является MAC-адресом пограничного устройства пользователя на противоположном конце, а MAC-адрес отправителя является MAC-адресом пограничного устройства локального пользователя.
6. Способ обеспечения доступа путем сквозной эмуляции псевдопровода по п.4, отличающийся тем, что проведение инкапсуляции не-Ethernet данных в формате фрейма внешнего слоя L2VPN, которые были подвергнуты инкапсуляции в формате фрейма внутреннего слоя PWE3, содержит
проведение модулем процессирования данных локального пограничного устройства провайдера, после получения инкапсулированных данных, переданных модулем процессирования эмуляции, последовательной инкапсуляции меток псевдопровода, туннеля L2VPN и виртуальной сети VLAN, а также инкапсуляции в данные MAC-адреса получателя и MAC-адреса отправителя.
7. Способ обеспечения доступа путем сквозной эмуляции псевдопровода по п.6, при котором MAC-адрес получателя является MAC-адресом противоположного пограничного устройства провайдера, а MAC-адрес отправителя является MAC-адресом локального пограничного устройства провайдера.
RU2012119181/08A 2009-11-16 2010-09-19 Устройство и способ для обеспечения доступа путём сквозной эмуляции псевдопровода RU2517695C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009101801792A CN101714937B (zh) 2009-11-16 2009-11-16 一种端到端伪线仿真接入的装置和方法
CN200910180179.2 2009-11-16
PCT/CN2010/077093 WO2011057520A1 (zh) 2009-11-16 2010-09-19 一种端到端伪线仿真接入的装置和方法

Publications (2)

Publication Number Publication Date
RU2012119181A RU2012119181A (ru) 2013-12-27
RU2517695C2 true RU2517695C2 (ru) 2014-05-27

Family

ID=42418227

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012119181/08A RU2517695C2 (ru) 2009-11-16 2010-09-19 Устройство и способ для обеспечения доступа путём сквозной эмуляции псевдопровода

Country Status (9)

Country Link
US (1) US8824473B2 (ru)
EP (1) EP2485437B1 (ru)
JP (1) JP5444474B2 (ru)
KR (1) KR101369138B1 (ru)
CN (1) CN101714937B (ru)
AU (1) AU2010317300B2 (ru)
BR (1) BR112012011620B1 (ru)
RU (1) RU2517695C2 (ru)
WO (1) WO2011057520A1 (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014041B (zh) * 2009-09-04 2015-01-28 中兴通讯股份有限公司 分组传送网络设备和电路仿真业务设备
CN101714937B (zh) 2009-11-16 2013-08-07 中兴通讯股份有限公司 一种端到端伪线仿真接入的装置和方法
CN106330499A (zh) * 2015-06-25 2017-01-11 中兴通讯股份有限公司 一种时分复用数据的传输方法、装置及网络侧边缘设备
CN105591868B (zh) * 2015-07-15 2019-03-15 新华三技术有限公司 一种虚拟专用网络vpn的接入方法和装置
CN105610672B (zh) * 2016-01-14 2019-04-26 中国联合网络通信集团有限公司 一种信息传输的方法及装置
EP3270547A1 (de) 2016-07-14 2018-01-17 Deutsche Telekom AG Feldbusgerät zum kommunizieren mit einem entfernten automatisierungsgerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625176A (zh) * 2003-12-03 2005-06-08 华为技术有限公司 边缘到边缘伪线仿真协议的实现方法
CN1937573A (zh) * 2005-09-22 2007-03-28 华为技术有限公司 实现边缘到边缘伪线仿真业务的mstp设备及方法
RU2321959C2 (ru) * 2003-04-28 2008-04-10 Алкател Айпи Нетворкс, Инк. Идентификатор источника для нахождения мас-адреса

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050190757A1 (en) * 2004-02-27 2005-09-01 Cisco Technology Inc. Interworking between Ethernet and non-Ethernet customer sites for VPLS
JP2006129359A (ja) * 2004-11-01 2006-05-18 Ntt Communications Kk マルチキャスト回線の確立方法、その方法を用いた通信システム、通信装置、通信装置の制御方法、およびプログラム
US20060182113A1 (en) * 2005-02-17 2006-08-17 Lucent Technologies Inc. Automatic discovery of pseudo-wire peer addresses in ethernet-based networks
US7756125B2 (en) * 2005-08-05 2010-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for routing pseudo-wire encapsulated packets
CN1852254A (zh) * 2006-02-17 2006-10-25 华为技术有限公司 实现mpls报文转发的以太交换设备和方法
WO2007101140A2 (en) * 2006-02-24 2007-09-07 Nortel Networks Ltd. Multi-protocol support over ethernet packet-switched networks
US20070280267A1 (en) * 2006-03-03 2007-12-06 Nortel Networks Limited Completely Dry Pseudowires
US8504727B2 (en) 2007-01-17 2013-08-06 Rockstar Consortium Us Lp Method and apparatus for interworking ethernet and MPLS networks
CN101001196A (zh) * 2007-01-25 2007-07-18 华为技术有限公司 一种建立伪线隧道并利用其传送报文的方法和装置
CN100558072C (zh) * 2007-07-20 2009-11-04 华为技术有限公司 三层虚拟专用网转发报文的方法、系统和设备
CN101132365B (zh) * 2007-08-31 2010-09-15 华为技术有限公司 报文的透传方法
US8005095B2 (en) * 2008-04-29 2011-08-23 Arris Group, Inc. Carrier ethernet over DOCSIS
CN101714937B (zh) * 2009-11-16 2013-08-07 中兴通讯股份有限公司 一种端到端伪线仿真接入的装置和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321959C2 (ru) * 2003-04-28 2008-04-10 Алкател Айпи Нетворкс, Инк. Идентификатор источника для нахождения мас-адреса
CN1625176A (zh) * 2003-12-03 2005-06-08 华为技术有限公司 边缘到边缘伪线仿真协议的实现方法
CN1937573A (zh) * 2005-09-22 2007-03-28 华为技术有限公司 实现边缘到边缘伪线仿真业务的mstp设备及方法

Also Published As

Publication number Publication date
BR112012011620A2 (pt) 2017-12-12
AU2010317300B2 (en) 2014-06-05
EP2485437A4 (en) 2013-07-31
RU2012119181A (ru) 2013-12-27
WO2011057520A1 (zh) 2011-05-19
JP2013511231A (ja) 2013-03-28
AU2010317300A1 (en) 2012-05-31
CN101714937B (zh) 2013-08-07
BR112012011620B1 (pt) 2021-08-10
CN101714937A (zh) 2010-05-26
KR20120079166A (ko) 2012-07-11
KR101369138B1 (ko) 2014-03-04
JP5444474B2 (ja) 2014-03-19
US8824473B2 (en) 2014-09-02
EP2485437B1 (en) 2017-11-08
EP2485437A1 (en) 2012-08-08
US20120219016A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
RU2517695C2 (ru) Устройство и способ для обеспечения доступа путём сквозной эмуляции псевдопровода
US8144715B2 (en) Method and apparatus for interworking VPLS and ethernet networks
CN110266592A (zh) Srv6网络与ip mpls网络的通信方法及装置
CN101433030B (zh) Ip接口上的以太网vll轮辐终端
CN101110745A (zh) 衔接二层网络和三层网络的方法、装置和系统
WO2008092357A1 (fr) Procédé et dispositif pour établir un tunnel pseudocâblé et transmettre un message à l'aide de celui-ci
CN108040135B (zh) 一种vpws报文穿越三层ip网络的方法及装置
CN102437931A (zh) 一种业务路径的探测方法及设备
CN112422398B (zh) 消息传输方法及通信装置
WO2008080315A1 (fr) Procédé, équipement et système de transmission de données
WO2016206432A1 (zh) 一种时分复用数据的传输方法、装置及网络侧边缘设备
EP2822238B1 (en) Method and device for establishing a pseudo wire
CN103795630B (zh) 一种标签交换网络的报文传输方法和装置
WO2011038646A1 (zh) 一种pw业务的二层转发方法及系统
EP2897328A1 (en) Method, system and apparatus for establishing communication link
WO2012092817A1 (zh) 一种报文传输方法及系统
CN101902397A (zh) 一种报文的转发方法及交换芯片
CN101160868A (zh) 一种实现mpls报文转发的方法及装置
CN104717119A (zh) 实现l2 vpn与l3 vpn桥接的方法及系统
CN104202229A (zh) 一种无源光网络olt设备qinq报文处理方法及系统
JP5658279B2 (ja) 時間分割多重データ伝送を実現する方法及び装置
CN103634213B (zh) 一种报文转发方法
CN102315999A (zh) 二层虚拟专网互联方法及运营商边缘设备
CN102833084A (zh) 一种在无源光网络中实现电路仿真的方法及系统
CN104348693A (zh) 一种实现用户设备二层隔离的方法、装置及路由设备