RU2520387C2 - Способ и устройство для защиты канала в виртуальной частной локальной сети - Google Patents

Способ и устройство для защиты канала в виртуальной частной локальной сети Download PDF

Info

Publication number
RU2520387C2
RU2520387C2 RU2012122625/08A RU2012122625A RU2520387C2 RU 2520387 C2 RU2520387 C2 RU 2520387C2 RU 2012122625/08 A RU2012122625/08 A RU 2012122625/08A RU 2012122625 A RU2012122625 A RU 2012122625A RU 2520387 C2 RU2520387 C2 RU 2520387C2
Authority
RU
Russia
Prior art keywords
vpls
tunnel
mpls
forwarding
network
Prior art date
Application number
RU2012122625/08A
Other languages
English (en)
Other versions
RU2012122625A (ru
Inventor
Шихуа ВУ
Шимэн ЧЕНЬ
Гуанпин НЮ
Original Assignee
ЗетТиИ Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЗетТиИ Корпорейшн filed Critical ЗетТиИ Корпорейшн
Publication of RU2012122625A publication Critical patent/RU2012122625A/ru
Application granted granted Critical
Publication of RU2520387C2 publication Critical patent/RU2520387C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables

Abstract

Изобретение относится к технологии сетевого обмена данными и, в частности, к способу и устройству для защиты канала в виртуальной частной локальной сети. Технический результат - уменьшение потери данных за счет создания резервного туннеля, на который переключается обслуживание в случае обнаружения неисправности основного туннеля. Способ, предложенный в настоящем изобретении, включает: в процессе сетевого взаимодействия в VPLS сети устройство защиты канала, устанавливающее для канала основной туннель и резервный туннель MPLS ТЕ и создающее VPLS таблицу пересылки для работы с информацией об установленных в основном туннеле и резервном туннеле MPLS ТЕ; и при получении VPLS сообщения устройство защиты канала производит поиск информации основного туннеля MPLS ТЕ VPLS сообщения в соответствии с путем поступления VPLS сообщения в VPLS сеть и VPLS таблицей пересылки, и если найденный основной туннель MPLS ТЕ недопустим, то полученное VPLS сообщение передается с использованием резервного туннеля, назначенного основному туннелю MPLS ТЕ. Техническая реализация настоящего изобретения может улучшить функцию локальной защиты VPLS сети и уменьшить потери служебного трафика. 2 н. и 6 з.п. ф-лы, 2 ил.

Description

Область техники
Настоящее изобретение относится к технологии сетевого обмена данными и, в частности, к способу и устройству для защиты канала в виртуальной частной локальной сети.
Предпосылки изобретения
VTLS (Виртуальный частный LAN сервис) - это один из видов сервисов, обеспечивающих имитацию LAN (локальной сети) в сети MPLS (Multi-protocol Label Switching - Многопротокольная коммутация по меткам), при которой пользователи имеют доступ к сети из множества географически распределенных точек одновременно и могут обмениваться информацией друг с другом точно так же, как если бы все эти точки имели непосредственный доступ к LAN. VPLS объединяет в себе преимущества Ethernet и MPLS технологий, то есть имитирует все возможности традиционной LAN; и его основной задачей является соединение множества LAN, созданных при помощи Ethernet и изолированных в регионе, через MPLS сеть, предоставленную оператором, так, что они могут работать как одна LAN, образуя виртуальную частную сеть.
Управление трафиком может быть реализовано путем использования модели перекрытия IGP (протоколы внутренних шлюзов), таких как IP поверх ATM (Асинхронный способ передачи), IP поверх FR (Протокол ретрансляции кадров) и др. Модель перекрытия предлагает виртуальную топологическую структуру поверх физической топологической структуры сети, расширяя тем самым пространство сети и обеспечивая несколько важных функций по поддержке трафика и управления ресурсами, которые позволяют поддерживать различные политики управления трафиком.
Технология MPLS TE (Управление трафиком MPLS) объединяет технологию MPLS и управление трафиком и имеет много преимуществ: в процессе установления LSP (Путь коммутации меток) туннеля может быть произведено резервирование ресурсов и гарантировано качество обслуживания; LSP туннель имеет различные атрибуты, такие как приоритет, занятие канала и др., что позволяет удобно управлять поведением LSP туннеля LSP; в случае отключения канала или узла обеспечивается защита при помощи технологии резервирования маршрута и перемаршрутизации; затраты на установление LSP туннеля невелики, что не влияет на обычные сетевые сервисы. Эти преимущества делают MPLS ТЕ очень привлекательной системой управления трафиком. При помощи технологии MPLS ТЕ провайдер может полностью использовать имеющиеся сетевые ресурсы для предоставления разнообразных услуг и при этом оптимизировать ресурсы сети и обеспечить научное управление сетью.
Технологии FRR (Быстрая перемаршрутизация MPLS ТЕ) является одной из технологий осуществления локальной защиты сети. Если в каком-либо месте сети с использованием MPLS ТЕ возникает неисправность канала или узла, то LSP, сконфигурированный для защиты быстрой перемаршрутизацией, может автоматически переключить данные на резервный канал. В технологии MPLS ТЕ FRR локальный резервный маршрут устанавливается заранее, что защищает LSP от влияния неисправностей узлов/каналов. При возникновении неисправности устройство, обнаружившее неисправность канала/узла, может быстро переключить обслуживание с неисправного канала на резервный канал, тем самым уменьшая потери данных.
Характеристиками MPLS ТЕ FRR являются быстрая реакция и своевременное переключение, что позволяет обеспечить прерывание обслуживания на очень короткое время и гарантировать плавный переход служебных данных, и при этом главный узел LSP попытается найти новый маршрут для переустановки LSP и переключения данных на новый маршрут. До того как будет успешно установлен новый LSP, обслуживаемые данные будут постоянно передаваться по защитному (резервному) маршруту.
Типовая конфигурация сети VPLS содержит устройства: сетевое устройство пользовательского уровня (Custom Edge, СЕ), сетевое устройство уровня провайдера (Provider Edge, РЕ), магистральный сетевой маршрутизатор (Provider Router, Р) и др. Интерфейсное устройство в VPLS сети поддерживает широковещательную отправку, эстафетную передачу и фильтрацию Ethernet пакетов. РЕ соединяются между собой по псевдопроводам (PW), которые имитируют LAN с точки зрения пользователя. Каждое РЕ должно не только проверить MAC (Управление доступом к среде) адрес в Ethernet сообщении от PW, но также проверить MAC адрес подключенного СЕ. PW обычно использует туннель MPLS для завершения прозрачной передачи данных между РЕ, и туннель может быть LDP типа (Протокол распределения меток), типа RSVP-TE (Протокол резервирования сетевых ресурсов и управления трафиком) или др. РЕ обычно представляет собой пограничный MPLS маршрутизатор и может устанавливать туннели к другим РЕ.
Однако надежность канала между РЕ нуждается в дальнейшем улучшении. В частности, для уменьшения потерь потока данных VPLS сети после обнаружения неисправности канала или узла необходима защита канала между РЕ, то есть туннеля, созданного PW.
Содержание изобретения
Техническая проблема, которую должно решить настоящее изобретение - это предложение способа и устройства для защиты канала в виртуальной частной локальной сети, что решает проблему быстрого переключения и восстановления потока данных в случае прерывания сетевого потока VPLS.
Для решения проблемы, упомянутой выше, в настоящем изобретении предложен способ защиты канала в виртуальной частной локальной сети, включающий:
в процессе сетевого взаимодействия в виртуальной частной локальной сети (VPLS) устройство защиты канала, устанавливающее для канала основной туннель и резервный туннель в системе управления трафиком (ТЕ) сети мультипротокольной коммутации пакетов по меткам (MPLS) и создающее VPLS таблицу пересылки для организации информации об установленных основном туннеле и резервном туннеле MPLS ТЕ; и
при получении VPLS сообщения устройство защиты канала производит поиск информации основного туннеля MPLS ТЕ о передаче VPLS сообщения в соответствии с путем доступа VPLS сообщения в VPLS сеть и VPLS таблицей пересылки; и если найденный основной туннель MPLS ТЕ недопустим, то полученное VPLS сообщение передается с использованием резервного туннеля основного туннеля MPLS ТЕ.
В способе, упомянутом выше, VPLS таблица пересылки содержит VPLS таблицу пересылки широковещательных сообщений, VPLS таблицу пересылки по адресам управления доступом к среде (MAC), таблицу быстрой перемаршрутизации ТЕ (FRR) и таблицу выходных портов следующей пересылки.
Способ, упомянутый выше, дополнительно включает: устройство защиты канала, создающее VPLS таблицу атрибутов доступа в соответствии со структурой VPLS сети; где этап создания устройством защиты канала VPLS таблицы пересылки для организации информации установленного основного туннеля MPLS ТЕ и резервного туннеля включает: устройство защиты канала, создающее VPLS таблицу пересылки в соответствии со структурой VPLS сети, организующее различные VPLS пути доступа и соответствующие отношения в VPLS таблице пересылки широковещательных сообщений и в таблице пересылки по МАС-адресам в составе VPLS таблицы пересылки при помощи VPLS таблицы доступа к атрибутам, организующее информацию об установленном основном туннеле MPLS ТЕ и информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи VPLS таблицы пересылки широковещательных сообщений и VPLS таблицы пересылки по МАС-адресам, организующее соответствующее отношение между основным туннелем MPLS ТЕ, резервным туннелем и таблицей выходных портов следующей пересылки в составе VPLS таблицы пересылки при помощи таблицы TЕ FRR в составе VPLS таблицы пересылки и подготавливающее выходной порт основного туннеля MPLS ТЕ и резервного туннеля при помощи таблицы выходных портов следующей пересылки.
В способе, упомянутом выше, как VPLS таблица пересылки широковещательных сообщений, так и VPLS таблица пересылки по MAC-адресам в составе VPLS таблицы пересылки содержат бит флага ТЕ FRR; и
этап, на котором устройство защиты канала организует информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи VPLS таблицы пересылки широковещательных сообщений и VPLS таблицы пересылки по MAC-адресам, включает: устройство защиты канала организует информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи бита флага ТЕ FRR; когда бит флага ТЕ FRR имеет допустимое значение, это показывает, что для установленного туннеля MPLS ТЕ имеется резервный туннель, а когда бит флага ТЕ FRR имеет недопустимое значение, это показывает, что для установленного основного туннеля MPLS ТЕ резервный туннель отсутствует.
В способе, упомянутом выше, этап, на котором устройство защиты канала производит поиск информации основного туннеля MPLS ТЕ передаваемого VPLS сообщения в соответствии с путем доступа сетевого VPLS сообщения в VPLS сеть и VPLS таблицей пересылки, включает: устройство защиты канала, производящее поиск информации основного туннеля MPLS ТЕ передаваемого сообщения VPLS сети в VPLS таблице пересылки широковещательных сообщений или в VPLS таблице пересылки по MAC-адресам по VPLS таблице атрибутов доступа в соответствии с путем доступа сетевого VPLS сообщения в VPLS сеть;
если найденный основной туннель MPLS ТЕ недопустим, то следующим этапом является пересылка полученного сообщения VPLS путем использования резервною туннеля MPLS ТE для основного туннеля, содержащая: устройство защиты канала определяет, что для основного туннеля MPLS ТЕ имеется резервный туннель при помощи VPLS таблицы пересылки широковещательных сообщений или VPLS таблицы пересылки по МAС-адресам, производит поиск выходного порта резервного туннеля для основного туннеля MPLS ТЕ в таблице выходных портов следующей пересылки путем организации таблицы ТЕ FRR, и передает сетевое VPLS сообщение с использованием резервного туннеля.
В настоящем изобретении дополнительно предлагается устройство для защиты канала в виртуальной частной локальной сети, содержащее модуль обработки протокола платформы, модуль обработки занесения записей в таблицу и модуль обработки пересылки данных, где:
модуль обработки протокола платформы сконфигурирован так, чтобы в процессе взаимодействия с сервисами виртуальной частной локальной сети (VPLS) установить для канала основной туннель и резервный туннель в системе управления трафиком (ТЕ) сети мультипротокольной коммутации пакетов по меткам (MPLS);
модуль обработки занесения записей в таблицу сконфигурирован для создания VPLS таблицы пересылки для организации информации основного туннеля MPLS ТЕ и резервного туннеля, устанавливаемых модулем обработки протокола платформы; и
модуль обработки пересылки данных сконфигурирован так, что при получении сетевого VPLS сообщения производит поиск информации основного туннеля MPLS ТЕ для пересылки VPLS сообщения в соответствии с путем доступа VPLS сообщения в VPLS сеть и созданной VPLS таблицей пересылки; если найденный основной туннель MPLS ТЕ недопустим, то полученное VPLS сообщение передается с использованием резервного туннеля MPLS ТЕ в качестве основного туннеля.
В устройстве, упомянутом выше, VPLS таблица пересылки, созданная модулем обработки занесения записей в таблицу, содержит VPLS таблицу пересылки широковещательных сообщений, VPLS таблицу пересылки по адресам управления доступом к среде (MAC), таблицу быстрой перемаршрутизации ТЕ (FRR) и таблицу выходных портов следующей пересылки.
В устройстве, упомянутом выше, модуль обработки занесения записей в таблицу дополнительно конфигурируется для создания VPLS таблицы атрибутов доступа;
где VPLS таблица атрибутов доступа конфигурируется для организации различных VPLS путей доступа и соответствующего отношения между VPLS таблицей пересылки широковещательных сообщений и VPLS таблицей пересылки по MAC-адресам в составе VPLS таблицы пересылки;
VPLS таблица пересылки широковещательных сообщений и VPLS таблица пересылки по MAC-адресам конфигурируются для организации информации об установленном основном туннеле MPLS ТЕ и информации о том, имеется ли резервный туннель для этого основного туннеля MPLS ТЕ;
таблица ТЕ FRR в составе VPLS таблицы пересылки конфигурируется для организации соответствующего отношения основного туннеля MPLS ТЕ и резервною туннеля и таблицы выходных портов следующей пересылки в составе VPLS таблицы пересылки; и
таблица выходных портов следующей пересылки конфигурируется для организации выходного порта основного туннеля MPLS ТЕ и резервного туннеля.
В устройстве, упомянутом выше, как VPLS таблица пересылки широковещательных сообщений, так и VPLS таблица пересылки по MAC-адресам содержат бит флага ТЕ FRR; устройство защиты канала проверяет, имеется ли резервный туннель для установленного туннеля MPLS ТЕ по биту флага ТЕ FRR; когда бит флага ТЕ FRR имеет допустимое значение, это показывает, что для установленного туннеля MPLS ТE имеется резервный туннель, а когда бит флага ТЕ FRR имеет недопустимое значение, то показывает, что для установленного туннеля MPLS ТЕ резервный туннель отсутствует.
В устройстве, упомянутом выше, модуль обработки пересылки данных дополнительно сконфигурирован для поиска информации основного туннеля MPLS TL передаваемого сообщения сети VPLS в VPLS таблице пересылки широковещательных сообщений или в VPLS таблице пересылки по MAC-адресам по VPLS таблице атрибутов доступа в соответствии с путем доступа сетевого VPLS сообщения к VPLS сети; и
если найденный основной туннель MPLS ТЕ недопустим и определено, что для основного туннеля MPLS ТЕ имеется резервный туннель при помощи VPLS таблицы пересылки широковещательных сообщений, то производится поиск выходного порта резервного туннеля для основного туннеля MPLS ТЕ в таблице выходных портов следующей пересылки путем организации таблицы ТЕ FRR, и сетевое VPLS сообщение передается с использованием резервного туннеля.
Техническая реализация настоящего изобретения может улучшить функцию локальной защиты сети и уменьшить потери объема обслуживания.
Краткое описание графических материалов
Фиг.1 представляет собой блок-схему процесса пересылки данных в соответствии с настоящим изобретением; и
Фиг.2 представляет собой структурную схему сети с защитой канала VPLS по технологии быстрой перемаршрутизации в соответствии с настоящим изобретением.
Предпочтительные варианты осуществления настоящего изобретения
Основная концепция настоящего изобретения заключается в том, что в процессе работы VPLS сети для каждого канала может быть установлен основной туннель и резервный туннель, таким образом, в случае неисправности канала (то есть в случае рассоединения основного туннеля) может быть использована технология быстрой перемаршрутизации (FRR) из состава RSVP-ТЕ для направления рабочих данных (т.е. полученного сетевого VPLS сообщения) с использованием резервного туннеля, с целью достижения быстрого переключения и уменьшения потерь трафика.
Далее детально описывается техническая схема настоящего изобретения вместе с прилагаемыми чертежами и вариантами осуществления.
Устройство защиты канала в виртуальной частной локальной сети может быть встроено в элемент сети, такой как коммутатор или маршрутизатор, или др. Устройство содержит по меньшей мере модуль обработки протокола платформы, модуль обработки занесения записей в таблицу и модуль обработки пересылки данных. Функции каждого из модулей описываются ниже.
Модуль обработки протокола платформы сконфигурирован для установки основного туннеля MPLS ТЕ и резервного туннеля, установления канала VPLS, запуска отношения защиты FRR и связывания VPLS с основным туннелем ТЕ;
модуль обработки занесения записей в таблицу сконфигурирован для создания VPLS таблицы пересылки, a VPLS таблица пересылки в основном содержит VPLS таблицу пересылки по MAC-адресам, VPLS таблицу пересылки широковещательных сообщений, таблицу ТЕ FRR и таблицу выходных портов следующей пересылки, где VPLS таблица пересылки по MAC-адресам и VPLS таблица пересылки широковещательных сообщений записываются с поисковым индексом ТЕ FRR, таблица ТЕ FRR содержит метку выхода ТЕ, внутреннюю метку ТЕ, информацию выходного порта для основного туннеля и для резервного туннеля.
модуль обработки занесения записей в таблицу дополнительно сконфигурирован для создания VPLS таблицы атрибутов доступа; VPLS таблица атрибутов доступа сконфигурирована для организации различных VPLS путей доступа и соответствующего отношения VPLS таблицы пересылки широковещательных сообщений и VPLS таблицы пересылки по MAC-адресам в VPLS таблице пересылки.
модуль обработки пересылки данных сконфигурирован для того, чтобы, в зависимости от результатов поиска записи таблицы, сформировать пакет сетевого VPLS сообщения; метка виртуальной сети (VC) получается из VPLS таблицы пересылки, метка выхода ТЕ получается из таблицы ТЕ FRR, и при этом информация выходного порта основного туннеля и резервного туннеля считывается из таблицы ТЕ FRR; если основной туннель неисправен, то поток пересылаемых рабочих данных виртуальной LAN будет пересылаться через резервный туннель, выполняя тем самым защиту потока VPLS сообщений.
Процедура обработки устройства, упомянутого выше, реализующего локальную защиту канала сервиса виртуальной частной локальной сети, будет детально описана далее, эта процедура показана на фиг.1, она содержит следующие этапы:
На этапе 101 модуль обработки протокола платформы устанавливает VPLS сеть.
На этом этапе модуль обработки протокола платформы должен установить туннели MPLS ТЕ и, в первую очередь, развернуть сеть VPLS (то есть произвести выбор VPLS путей доступа сети и построить VPLS сеть) для каждого канала; где в состав установленных туннелей MPLS ТЕ входят основной туннель и резервный туннель, и резервный туннель используется в основном для защиты потока данных основного туннеля в случае неисправности основного туннеля; имеются различные пути доступа к VPLS сети, такие как PORT доступ, VLAN доступ, QINQ доступ и др.
Пример архитектуры VPLS сети, установленной модулем обработки протокола платформы, показан на фиг.2; где туннели Т2 (РЕ1-Р2-РЕ2) и Т21 (РЕ1-Р1-Р2) установлены для устройства PE1, туннели Т1 (РЕ2-Р1-РЕ1) и T12 (РЕ2-Р2-Р1) установлены для устройства РЕ2, туннель T11 (Р1-Р2-РЕ1) установлен для устройства P1, а туннель Т22 (Р2-Р1-РЕ2) установлен для устройства Р2; где туннели T1 и Т2 являются основным туннелем VPLS сети, и туннель T11 является резервным туннелем для защиты канала между устройствами Р1-РЕ1 туннеля Т1, туннель Т12 является резервным туннелем для защиты канала между устройствами РЕ2-Р1 туннеля Т1, туннель Т21 является резервным туннелем для защиты канала между устройствами РЕ1-Р2 туннеля Т2, и туннель T22 является резервным туннелем для защиты канала между устройствами Р2-РЕ2 туннеля Т2.
На этапе 102, после того как модуль обработки протокола платформы установил VPLS сеть, модуль обработки занесения записей в таблицу формирует каждую запись VPLS таблицы пересылки, где запись VPLS таблицы пересылки, необходимая для пересылки, формируется в соответствии с топологической структурой установленной VPLS сети, и она указывает, для которого из основных туннелей имеется резервный туннель (то есть какой из основных туннелей сконфигурирован при помощи функции защиты канала ТЕ FRR этой VPLS сети) в результате внесения записи в VPLS таблицу пересылки. В настоящем варианте осуществления может быть установлен бит флага ТЕ FRR в VPLS таблице пересылки по MAC-адресам и в VPLS таблице пересылки широковещательных сообщений для основного туннеля, для которого установлен резервный туннель, для указания того, что для этого основного туннеля в структуре VPLS сети имеется резервный туннель.
На этом этапе модуль обработки занесения записей в таблицу заносит запись в таблицу в соответствии с топологической структурой сети, определенной модулем обработки протокола платформы, где запись, вносимая в таблицу, содержит: запись VPLS таблицы атрибутов доступа, запись VPN таблицы и VPLS пересылки, и запись VPLS таблицы пересылки дополнительно содержит структуру из записи VPLS таблицы пересылки широковещательных сообщений, записи таблицы пересылки по MAC-адресам VPLS, запись таблицы ТЕ ERR, запись таблицы выходных портов следующей пересылки и др.; и содержимое всех этих записей таблиц имеет две части - КЛЮЧ и Результат, и защита канала VPLS реализуется путем оценки результата в поле Результат каждой записи таблицы, и формирование пакета сетевого VPLS сообщения завершается при помощи поля Result этих записей таблиц; и каждый параметр в каждой записи таблицы может быть задан пользователем в соответствии с проектными требованиями.
Например, в сети, показанной на фиг.2, рассмотрим, к примеру, устройство PF1, для которого установлена запись в таблице атрибутов доступа и в различных таблицах пересылки VPLS, где VPLS таблица пересылки по MAC-адресам показана в таблице 1, VPLS таблица пересылки широковещательных сообщений показана в таблице 2, запись таблицы TE FRR показана в таблице 3, запись таблицы выходных портов следующей пересылки показана в таблице 4, а запись таблицы атрибутов доступа показана в таблице 5.
Таблица 1
VPLS таблица пересылки по MAC-адресам
КЛЮЧ
MAC-адрес и идентификатор виртуальной сети VPNID Результат
MAC-адрес устройства Индекс Флаг FRR Метка Метка
СE-2 FRR VC выхода
Таблица 2
VPLS таблица пересылки широковещательных сообщений VPLS
КЛЮЧ Результат
Идентификатор
виртуальной сечи
VPNID
Идентификатор Индекс FRR Флаг FRR Метка VC Метка
виртуальной сети выхода
VPNID
Таблица 3.
Запись таблицы TE FRR
КЛЮЧ Результат
Индекс FRR
Последовательный Индекс Индекс Метка выхода Внутренняя
номер основного резервного ТЕ метка ТЕ
защиты FRR туннеля туннеля (распределенная (распределенная
для РЕ1 для PE1
отР1) отР1)
Таблица 4
Запись в таблице выходных портов следующей пересылки
КЛЮЧ Результат
Последовательной
номер индекса
Последовательный Выходной порт от устройства РЕ1 к устройству Р2
номер индекса
основного туннеля
Последовательный Выходной порт от устройства РЕ1 к устройству Р1
номер индекса
резервного туннеля
Таблица 5
Запись в таблице атрибутов доступа
КЛЮЧ Результат
Атрибут доступа
VLAN VPN ID
PORT VPN ID
На этапе 103, когда модуль обработки пересылки данных получает сетевое сообщение, он анализирует это сетевое сообщение;
на данном этапе, в процессе анализа сетевого сообщения определяется, обрабатывается ли это сетевое сообщение на уровне 2 или на уровне 3 в соответствии с MAC-адресом и относится ли VPLS к сервисам уровня 2.
На этапе 104 модуль обработки пересылки данных определяет в соответствии с атрибутом доступа, является ли это сетевое сообщение VPLS сообщением; если это так, выполняется этап 105, в противном случае выполняется обработка другого служебного сообщения.
На этом этапе модуль обработки пересылки данных определяет, является ли полученное сетевое сообщение VPLS сообщением (то есть содержит данные VPLS) в соответствии с путем доступа сетевого сообщения.
Например, в сети, показанной на фиг.2, рассмотрим, к примеру, устройство РЕ1, его путь доступа может быть PORT доступом, VLAN доступом, PORT+VLAN доступом, QINQ доступом и др.; и, рассматривая, к примеру, доступ VLAN, будем считать, что VPLS на участке от устройства РЕ1 до устройства РЕ2 является доступом VLAN, таким образом, пользовательское сообщение, принадлежащее к этой сети VLAN от устройства СЕ1, является сетевым сообщением VPLS, оно должно быть обработано VPLS средствами.
На этапе 105 модуль обработки пересылки данных производит поиск соответствующей записи таблицы атрибутов доступа и записи VPN таблицы в соответствии с путем доступа сетевого сообщения в VPLS сеть, а затем производит поиск записи в VPLS таблице пересылки в соответствии с найденным VPN ID идентификатором.
На этом этапе модуль обработки пересылки данных производит поиск записи таблицы атрибутов доступа и записи VPN таблицы в соответствии с атрибутом доступа к VPLS сети в сетевом сообщении, а затем формирует запрос для поиска ключевого значения в VPLS таблице пересылки широковещательных сообщений или записи в VPLS таблице пересылки по MAC-адресам в соответствии с VPN ID из записи VPN таблицы; поскольку при первоначальной установке VPLS в VPLS таблице пересылки по MAC-адресам нет записей, требуется произвести поиск в VPLS таблице широковещательных сообщений для определения направления дальнейшей обработки сообщения, а после получения MAC-адреса производится поиск в VPLS таблице MAC-адресов для определения направления дальнейшей обработки сообщения.
Например, в сети, показанной на фиг.2, рассмотрим для примера устройство PL1; когда устройство СЕ1 и устройство СЕ2 связываются через VPLS и когда устройству РЕ1 еще не известен MAC-адрес, оно выполняет пересылку в соответствии с VPLS таблицей пересылки широковещательных сообщений, где VPLS таблица пересылки широковещательных сообщений показана в таблице 2, и сетевое сообщение передается в широковещательном режиме на всю VPLS сеть; после того как MAC-адрес сообщения получен от устройства СЕ2, производится одноадресная пересылка в соответствии с VPLS таблицей MAC-адресов, a VPLS таблица MAC-адресов показана в таблице 1.
На этапе 106 модуль обработки пересылки данных проверяет, установлен ли бит флага ТЕ FRR в найденной VPLS таблице пересылки по MAC-адресам и в VPLS таблице пересылки широковещательных сообщений; если это так, то выполняется этап 108, в противном случае выполняется этап 107.
В сети, показанной на фиг.2, сеть VPLS от РЕ1 до РЕ2 проходит через туннель Т2, сеть VPLS от РЕ2 до РЕ1 проходит через туннель Т1, 2 секции канальных портов туннеля Т1 защищены путем использования туннелей Т11 и T12, и оба конца каналов туннеля Т2 защищены путем использования туннелей T21 и T22, и биты FRR в записях таблицы пересылок для устройств РЕ1 и РЕ2 должны быть установлены, показывая, сконфигурирована ли функция защиты ТЕ FRR этой VPLS сети.
На этапе 107 модуль обработки пересылки данных выполняет обычную обработку полученного сетевого сообщения VPLS сети, и этот поток управления заканчивается;
на этом этапе модуль обработки пересылки данных может обработать полученное сетевое сообщение в соответствии с существующим способом обычной VPLS обработки сообщений.
Например, в сети, показанной на фиг.2, рассмотрим для примера устройство PE1; устройство РЕ1 может конфигурировать VPLS сеть, защищенную при помощи ТЕ FRR, и может также конфигурировать обычную VPLS сеть, работа этих двух сервисов независима.
На этапе 108 модуль обработки пересылки данных производит поиск записи в таблице IF FRR в соответствии с индексом ТЕ FRR в найденной VPLS таблице пересылки по MAC-адресам и в VPLS таблице пересылки широковещательных сообщений, а затем производит поиск в таблице выходных портов следующей пересылки по записи таблицы ТЕ FRR для получения информации об основном туннеле и о резервном туннеле (такой, как выходной порт основного туннеля и выходной порт резервного туннеля).
На этом этапе, после того как модуль обработки пересылки данных производит поиск в таблице ТЕ FRR в соответствии с индексом ТЕ FRR, информация об индексе основного туннеля и об индексе резервного туннеля находится в таблице ТЕ FRR, а затем производится поиск в таблице выходных портов следующей пересылки в соответствии с индексом основного туннеля и индексом резервного туннеля для получения выходного порта основного туннеля или выходного порта резервного туннеля.
Таким образом, если основной туннель работает нормально, то необходимо только получить выходной порт основного туннеля, если основной туннель неисправен, то в позицию основного туннеля записывается индекс резервного туннеля, поэтому поиск в таблице выходных портов следующей пересылки дает выходной порт резервного туннеля.
Например, в сети, показанной на фиг.2, рассматривая, к примеру, устройство PE1, запись таблицы ТЕ FRR показана в таблице 3, и запись таблицы TE FRR содержит индекс основного туннеля и индекс резервного туннеля. Устройство РE1 может получить выходные порты основного туннеля и резервного туннеля путем поиска в таблице выходных портов следующей пересылки в соответствии с индексом основного туннеля и в соответствии с индексом резервного туннеля. Таблица выходных портов следующей пересылки показана в таблице 4, выходным портом основного туннеля является выходной порт канала PE1-P2 для туннеля T2, выходным портом резервного туннеля является выходной порт канала РЕ1-Р1-Р2 для туннеля Т21.
На этапе 109: модуль обработки пересылки данных выполняет формирование пакета и пересылку VPFS сообщения в сеть.
На этом этапе, после того как модуль обработки пересылки данных завершает поиск в VPLS таблице пересылки и в таблице ТЕ FRR, он формирует пакет сообщения в соответствии с результатом поиска записи таблицы; метка VC для VPLS получается из таблицы пересылки; метка VC - это метка, распределенная при помощи LDP протокола, метка пересылки VPLS - это метка, полученная из записи таблицы ТЕ FRR, а метка в записи таблицы ТЕ FRR - это метка, распределенная при помощи RSVP протокола.
Например, в сети, показанной на фиг.2, рассмотрим, к примеру, устройство РЕ1; метка VC распределена при помощи LDP протокола. Если MAC-адрес устройства СЕ2 получен, то метка VC внутреннего уровня берется из таблицы MAC-адресов, а таблица MAC-адресов VPLS сети показана в таблице 1; если MAC-адрес устройства СЕ2 не получен, то метка VC берется в таблице широковещательных сообщений, а таблица широковещательных сообщений показана в таблице 2. Метка пересылки размещается при помощи RSVP протокола и берется из таблицы ТЕ FRR; для сети, показанной на фиг.2, в пакет сообщения будут вставлены выходная метка ТЕ и внутренняя метка ТЕ, где выходная метка TЕ - это метка, установленная для устройства РЕ1 устройством Р1, а внутренняя метка ТЕ - это метка, установленная для устройства РЕ1 устройством Р2. Если туннель 12 находится в нормальном состоянии, действительной является только внутренняя метка ТЕ, в сообщение вставляется метка уровня 2 MPLS, и оно передается через туннель Т2 для пересылки, а если туннель T2 не работает нормально, то в устройстве РЕ1 в сообщение вставляется метка уровня 3 MPLS и трафик VPLS направляется для пересылки в туннель T21.
Из описанного выше варианта осуществления можно видеть, что по сравнению с имеющимся уровнем техники, в технической схеме настоящего изобретения предлагается туннель быстрой перемаршрутизации RSVP-TE, объединяющий основной туннель и резервный туннель в VPLS сети, и таким образом, VPLS сеть проходит по туннелю ТЕ и одновременно, поскольку маршрут туннеля может быть установлен самостоятельно при необходимости, отсутствует влияние маршрута распределения меток, установленного LDP протоколом, обеспечивая тем самым очень высокий уровень защиты сети VPLS. Дополнительно, в настоящем изобретении реализована также функция управления потоком данных VPLS путем использования управления потоком туннеля RSVP-TE, который лучше удовлетворяет требованиям VPLS.
Описание, приведенное выше, является только одним из возможных вариантов осуществления настоящего изобретения, и не может служить ограничением объема правовой защиты настоящего изобретения. Специалисты в этой области техники легко могут предложить вариации и замены в технической области, раскрытой в настоящем изобретении, и все вариации и замены должны рассматриваться как варианты осуществления в пределах объема правовой защиты настоящего изобретения. Таким образом, объем защиты настоящего изобретения определяется объемом защиты формулы изобретения.
Промышленная применимость
В технической схеме настоящего изобретения предлагается туннель быстрой перемаршрутизации RSVP-TE, объединяющий основной туннель и резервный туннель в VPLS сети, таким образом, что VPLS сеть проходит по туннелю ТЕ и одновременно, поскольку маршрут туннеля может быть установлен самостоятельно по необходимости, отсутствует влияние маршрута распределения меток, установленного LDP протоколом, обеспечивая тем самым очень высокий уровень зашиты VPLS сети. Дополнительно, в настоящем изобретении реализована также функция управления потоком данных VPLS путем использования управления потоком туннеля RSVP-TE, который лучше удовлетворяет требованиям VPLS.

Claims (8)

1. Способ защиты канала в виртуальной частной локальной сети, включающий:
в процессе сетевого взаимодействия сети сервисов (VPLS) виртуальной частной локальной сети устройство защиты канала, устанавливающее для некоторого канала основной туннель и резервный туннель в системе управления трафиком (ТЕ) сети мультипротокольной коммутации пакетов по меткам (MPLS) и создающее VPLS таблицу пересылки для организации информации об установленных основном туннеле и резервном туннеле MPLS ТЕ; и
при получении VPLS сообщения устройство защиты канала производит поиск информации основного туннеля MPLS ТЕ передачи VPLS сообщения в соответствии с путем доступа VPLS сети VPLS сообщения и VPLS таблицы пересылки; и если найденный основной туннель MPLS ТЕ недопустим, то полученное VPLS сообщение передают с использованием резервного туннеля основного туннеля MPLS ТЕ;
при этом VPLS таблица пересылки содержит VPLS таблицу пересылки широковещательных сообщений, VPLS таблицу пересылки по адресам управления доступом к среде (MAC), ТЕ таблицу быстрой перемаршрутизации (FRR) и таблицу выходных портов следующей пересылки.
2. Способ по п. 1, дополнительно включающий:
устройство защиты канала, создающее таблицу атрибутов VPLS доступа в соответствии с сетевой структурой VPLS сети;
где этап создания устройством защиты канала VPLS таблицы пересылки для организации информации об установленных основном туннеле и резервном туннеле MPLS ТЕ включает:
устройство защиты канала, создающее VPLS таблицу пересылки в соответствии с сетевой структурой VPLS сети; организующее различные VPLS пути доступа и соответствующие отношения в VPLS таблице пересылки широковещательных сообщений и в VPLS таблице пересылки по MAC адресам в составе VPLS таблицы пересылки при помощи VPLS таблицы доступа к атрибутам, организующее информацию об установленном основном туннеле MPLS ТЕ и информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи VPLS таблицы пересылки широковещательных сообщений и VPLS таблицы пересылки по MAC адресам, организующее соответствующее отношение между основным туннелем MPLS ТЕ и резервным туннелем и таблицей выходных портов следующей пересылки в составе VPLS таблицы пересылки при помощи ТЕ FRR таблицы в составе VPLS таблицы пересылки и организующее выходной порт основного туннеля MPLS ТЕ и резервного туннеля при помощи таблицы выходных портов следующей пересылки.
3. Способ по п. 2, где
как VPLS таблица пересылки широковещательных сообщений, так и VPLS таблица пересылки по MAC адресам в составе VPLS таблицы пересылки содержат бит флага ТЕ FRR; и
этап, на котором устройство защиты канала организует информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи VPLS таблицы пересылки широковещательных сообщений и таблицы пересылки по MAC адресам VPLS, содержит: устройство защиты канала организует информацию о том, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ при помощи бита флага ТЕ FRR; когда бит флага ТЕ FRR имеет допустимое значение, это показывает, что для установленного основного туннеля MPLS ТЕ имеется резервный туннель, а когда бит флага ТЕ FRR имеет недопустимое значение, это показывает, что для установленного основного туннеля MPLS ТЕ резервный туннель отсутствует.
4. Способ по п. 3, где
этап, на котором устройство защиты канала производит поиск информации основного туннеля MPLS ТЕ передачи VPLS сообщения в соответствии с путем доступа VPLS сети VPLS сообщения и VPLS таблицы пересылки, включает:
устройство защиты канала, производящее поиск информации основного туннеля MPLS ТЕ передачи сообщения VPLS, организованной в VPLS таблице пересылки широковещательных сообщений или в VPLS таблице пересылки по MAC адресам по VPLS таблице атрибутов доступа в соответствии с путем доступа VPLS сети сетевого VPLS сообщения;
если найденный основной туннель MPLS ТЕ недопустим, то этап пересылки полученного VPLS сообщения путем использования резервного туннеля MPLS ТЕ основного туннеля, включает:
устройство защиты канала определяет, имеется ли резервный туннель для основного туннеля MPLS ТЕ при помощи VPLS таблицы пересылки широковещательных сообщений или VPLS таблицы пересылки по MAC адресам; если найдено, что для основного туннеля MPLS ТЕ имеется резервный туннель, то устройство защиты канала производит поиск выходного порта резервного туннеля основного туннеля MPLS ТЕ в таблице выходных портов следующей пересылки при помощи таблицы ТЕ FRR и передает сетевое VPLS сообщение с использованием резервного туннеля.
5. Устройство для защиты канала в виртуальной частной локальной сети, содержащее модуль обработки протокола платформы, модуль обработки занесения записей в таблицу и модуль обработки пересылки данных, где:
модуль обработки протокола платформы сконфигурирован так, чтобы в процессе взаимодействия с сетью сервисов (VPLS) виртуальной частной локальной сети установить для канала основной туннель и резервный туннель системы управления трафиком (ТЕ) сети мультипротокольной коммутации пакетов по меткам (MPLS);
модуль обработки занесения записей в таблицу сконфигурирован для создания VPLS таблицы пересылки для организации информации основного туннеля MPLS ТЕ и резервного туннеля, устанавливаемых модулем обработки протокола платформы; и
модуль обработки пересылки данных сконфигурирован так, что при получении сетевого VPLS сообщения производит поиск информации основного туннеля MPLS ТЕ пересылки сетевого VPLS сообщения в соответствии с путем доступа VPLS сети VPLS сообщения и созданной VPLS таблицы пересылки; и если найденный основной туннель MPLS ТЕ недопустим, то полученное VPLS сообщение передают с использованием резервного туннеля основного туннеля MPLS ТЕ;
при этом VPLS таблица пересылки, созданная модулем обработки занесения записей в таблицу, содержит VPLS таблицу пересылки широковещательных сообщений, VPLS таблицу пересылки по адресам управления доступом к среде (MAC), таблицу быстрой перемаршрутизации ТЕ (FRR) и таблицу выходных портов следующей пересылки.
6. Устройство по п. 5, где
модуль обработки занесения записей в таблицу дополнительно конфигурирован для создания VPLS таблицы атрибутов доступа;
где VPLS таблица атрибутов доступа сконфигурирована для организации различных VPLS путей доступа и соответствующего отношения между VPLS таблицей пересылки широковещательных сообщений и VPLS таблицей пересылки по MAC адресам в составе VPLS таблицы пересылки;
VPLS таблица пересылки широковещательных сообщений и VPLS таблица пересылки по MAC адресам сконфигурированы для организации информации установленного основного туннеля MPLS ТЕ и информации о том, имеется ли резервный туннель для этого основного туннеля MPLS ТЕ;
таблица ТЕ FRR в составе VPLS таблицы пересылки сконфигурирована для организации соответствующего отношения основного туннеля MPLS ТЕ и резервного туннеля и таблицы выходных портов следующей пересылки в составе VPLS таблицы пересылки; и
таблица выходных портов следующей пересылки сконфигурирована для организации выходного порта основного туннеля MPLS ТЕ и резервного туннеля.
7. Устройство по п. 5 или 6, где
как VPLS таблица пересылки широковещательных сообщений, так и VPLS таблица пересылки по MAC адресам содержат бит флага ТЕ FRR; и бит флага ТЕ FRR сконфигурирован для указания, имеется ли резервный туннель для установленного основного туннеля MPLS ТЕ; когда бит флага ТЕ FRR имеет допустимое значение, это показывает, что для установленного туннеля MPLS ТЕ имеется резервный туннель, а когда бит флага ТЕ FRR имеет недопустимое значение, это показывает, что для установленного туннеля MPLS ТЕ резервный туннель отсутствует.
8. Устройство по п. 7, где
модуль обработки пересылки данных дополнительно сконфигурирован для поиска информации основного туннеля MPLS ТЕ передачи сетевого VPLS сообщения, организованной в VPLS таблице пересылки широковещательных сообщений или в VPLS таблице пересылки по MAC адресам по VPLS таблице атрибутов доступа в соответствии с путем доступа VPLS сети сетевого VPLS сообщения; и
если найденный основной туннель MPLS ТЕ недопустим и определено, что для основного туннеля MPLS ТЕ имеется резервный туннель при помощи VPLS таблицы пересылки широковещательных сообщений, производится поиск выходного порта резервного туннеля основного туннеля MPLS ТЕ в таблице выходных портов следующей пересылки при помощи таблицы ТЕ FRR и передача сетевого VPLS сообщения с использованием резервного туннеля.
RU2012122625/08A 2009-11-18 2010-09-25 Способ и устройство для защиты канала в виртуальной частной локальной сети RU2520387C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009102233912A CN102064995B (zh) 2009-11-18 2009-11-18 一种虚拟专用局域网络中链路保护的方法及设备
CN200910223391.2 2009-11-18
PCT/CN2010/077286 WO2011060667A1 (zh) 2009-11-18 2010-09-25 一种虚拟专用局域网络中链路保护的方法及设备

Publications (2)

Publication Number Publication Date
RU2012122625A RU2012122625A (ru) 2013-12-27
RU2520387C2 true RU2520387C2 (ru) 2014-06-27

Family

ID=44000103

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012122625/08A RU2520387C2 (ru) 2009-11-18 2010-09-25 Способ и устройство для защиты канала в виртуальной частной локальной сети

Country Status (5)

Country Link
US (1) US8750314B2 (ru)
EP (1) EP2490375B1 (ru)
CN (1) CN102064995B (ru)
RU (1) RU2520387C2 (ru)
WO (1) WO2011060667A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748053C2 (ru) * 2016-06-30 2021-05-19 Зте Корпарейшн Способ и устройство переадресации, основанный на быстрой перемаршрутизации и сетевом устройстве

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2748986B1 (en) * 2011-09-27 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for path switching
CN103313425B (zh) * 2012-03-13 2018-05-11 中兴通讯股份有限公司 建立业务链接的实现方法、装置及系统
CN103716220B (zh) * 2012-09-28 2017-08-22 新华三技术有限公司 一种数据传输方法及其装置
CN104348719A (zh) * 2013-07-29 2015-02-11 中兴通讯股份有限公司 数据转发处理的方法及设备
CN104378292B (zh) 2013-08-15 2018-01-23 华为技术有限公司 一种转发mpls数据包的方法及装置
CN104426763B (zh) 2013-08-21 2018-10-26 南京中兴新软件有限责任公司 隧道切换方法、装置及交换机
US10187298B2 (en) 2014-10-27 2019-01-22 Juniper Networks, Inc. Merge point determination in refresh interval independent fast reroute facility protection
CN105791121B (zh) * 2014-12-23 2019-10-25 南京中兴软件有限责任公司 一种业务转发表的设置方法及装置
US9774524B2 (en) * 2015-02-17 2017-09-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for fast reroute, control plane and forwarding plane synchronization
CN109150711B (zh) * 2017-06-19 2022-04-29 中兴通讯股份有限公司 点到多点二层组播业务的保护倒换方法、装置及存储介质
CN108650163B (zh) * 2018-04-23 2020-09-08 首都师范大学 分级非全连通虚拟拓扑的隧道连通方法及装置
CN111107597B (zh) * 2019-12-28 2022-06-14 深圳市新国都通信技术有限公司 一种通讯模组网络的可靠切换方法和装置
CN112153010B (zh) * 2020-08-31 2023-01-20 北京全路通信信号研究设计院集团有限公司 一种网络安全靶场系统及其运行方法
CN112039766B (zh) * 2020-09-04 2022-08-02 苏州盛科通信股份有限公司 基于以太网的保护切换实现方法和装置
CN114567522B (zh) * 2022-02-22 2024-03-12 新华三技术有限公司合肥分公司 一种报文转发方法及设备
CN115022235B (zh) * 2022-05-07 2023-05-26 烽火通信科技股份有限公司 一种基于cspf的链路保护方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1853007A1 (en) * 2006-05-04 2007-11-07 Nokia Siemens Networks Gmbh & Co. Kg Automatic packet protection forwarding to an MPLS network by a dual-homed ethernet bridge
RU2321867C2 (ru) * 2003-04-28 2008-04-10 Алкатель Айпи Нетворкс, Инк. Обмен оам эхо-сообщениями для проверки сетевого маршрута распространения, основанного на услуге
CN101572666A (zh) * 2009-06-05 2009-11-04 杭州华三通信技术有限公司 虚拟专用局域网服务网络中流量切换的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343423B2 (en) * 2003-10-07 2008-03-11 Cisco Technology, Inc. Enhanced switchover for MPLS fast reroute
CN100362810C (zh) * 2005-07-28 2008-01-16 华为技术有限公司 实现虚拟专用局域网服务业务快速切换的方法
CN100461755C (zh) * 2005-08-12 2009-02-11 华为技术有限公司 基于mpls te隧道的数据报文传输方法和节点设备
US8284656B2 (en) * 2006-04-28 2012-10-09 Alcatel Lucent System and method for resilient VPLS over multi-nodal APS protected provider edge nodes
EP2098021A1 (en) * 2006-12-29 2009-09-09 Telefonaktiebolaget Lm Ericsson (publ) Method of providing data
CN101030917B (zh) * 2007-03-31 2010-09-15 华为技术有限公司 一种在vlan接口上实现mpls te的方法及装置
US9276769B2 (en) * 2007-09-19 2016-03-01 Coriant Operations, Inc. Circuit bundle for resiliency/protection of circuits
US8107386B2 (en) * 2008-02-07 2012-01-31 Cisco Technology, Inc. VPLS N-PE redundancy using pseudo wire fast failover
CN101340351A (zh) * 2008-08-19 2009-01-07 华为技术有限公司 一种vpls网络中的数据传输方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321867C2 (ru) * 2003-04-28 2008-04-10 Алкатель Айпи Нетворкс, Инк. Обмен оам эхо-сообщениями для проверки сетевого маршрута распространения, основанного на услуге
EP1853007A1 (en) * 2006-05-04 2007-11-07 Nokia Siemens Networks Gmbh & Co. Kg Automatic packet protection forwarding to an MPLS network by a dual-homed ethernet bridge
CN101572666A (zh) * 2009-06-05 2009-11-04 杭州华三通信技术有限公司 虚拟专用局域网服务网络中流量切换的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748053C2 (ru) * 2016-06-30 2021-05-19 Зте Корпарейшн Способ и устройство переадресации, основанный на быстрой перемаршрутизации и сетевом устройстве

Also Published As

Publication number Publication date
EP2490375B1 (en) 2018-08-01
CN102064995A (zh) 2011-05-18
RU2012122625A (ru) 2013-12-27
EP2490375A1 (en) 2012-08-22
EP2490375A4 (en) 2013-11-27
US8750314B2 (en) 2014-06-10
WO2011060667A1 (zh) 2011-05-26
US20120239965A1 (en) 2012-09-20
CN102064995B (zh) 2012-12-19

Similar Documents

Publication Publication Date Title
RU2520387C2 (ru) Способ и устройство для защиты канала в виртуальной частной локальной сети
EP3734906B1 (en) Method and device for bearing multicast virtual private network
RU2493677C2 (ru) Способ и маршрутизатор для выполнения зеркального копирования
CN111385206B (zh) 报文转发的方法、网络系统、相关设备及计算机存储介质
EP1708408B1 (en) A system and method of ensuring quality of service in virtual private network
US20130272114A1 (en) Pseudo wire switching method and device
US20140219135A1 (en) Virtual Private Network Implementation Method and System Based on Traffic Engineering Tunnel
US9237032B2 (en) Method, system, and device for forwarding data frames
CN101317405B (zh) 标签交换路径保护方法及装置
WO2009033428A1 (fr) Procédé, système et dispositif pour retirer une adresse de commande d'accès au support
CN102413060B (zh) Vpls网络中用户专线通信方法及设备
WO2012079375A1 (zh) 虚拟专用网络的链路保护方法和系统
JPWO2009054032A1 (ja) ラベルスイッチングネットワークにおける通信装置
US11962491B2 (en) Source routing tunnel ingress protection
EP2738985B1 (en) Ethernet interface protection method and network side device
CN111200549B (zh) 一种获取路由信息的方法及装置
WO2011147298A1 (zh) 三层vpn路由重置方法和装置
EP2832055B1 (en) Pseudowire groups in a packet switched network
WO2018149294A1 (zh) 一种分组网络中处理业务流的方法及装置
Iwata et al. Global open Ethernet architecture for a cost-effective scalable VPN solution
JP2010200269A (ja) 通信装置、パケット送受信装置、通信方法、及びプログラム
CN117459367A (zh) 一种信息处理方法、装置、设备及可读存储介质
CN115037677A (zh) 一种frr场景保护的方法和装置
CN113132220A (zh) 一种路由信息的处理方法及装置
US20130258837A1 (en) Pseudowire extended group actions in a packet switched network

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200926