WO2005008963A1 - Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación - Google Patents

Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación Download PDF

Info

Publication number
WO2005008963A1
WO2005008963A1 PCT/ES2004/000292 ES2004000292W WO2005008963A1 WO 2005008963 A1 WO2005008963 A1 WO 2005008963A1 ES 2004000292 W ES2004000292 W ES 2004000292W WO 2005008963 A1 WO2005008963 A1 WO 2005008963A1
Authority
WO
WIPO (PCT)
Prior art keywords
links
loop
traffic
switch
destination
Prior art date
Application number
PCT/ES2004/000292
Other languages
English (en)
French (fr)
Inventor
Jorge Vicente Blasco Claret
Juan Carlos RIVEIRO INSÚA
Andrea TEN CEBRIÁN
Original Assignee
Diseño De Sistemas En Silicio, S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diseño De Sistemas En Silicio, S.A. filed Critical Diseño De Sistemas En Silicio, S.A.
Priority to AU2004301232A priority Critical patent/AU2004301232A1/en
Priority to EA200600274A priority patent/EA008895B1/ru
Priority to JP2006520847A priority patent/JP2007534187A/ja
Priority to CA002532976A priority patent/CA2532976A1/en
Priority to EP04737109A priority patent/EP1653669A1/en
Priority to MXPA06000685A priority patent/MXPA06000685A/es
Priority to BRPI0412748-0A priority patent/BRPI0412748A/pt
Publication of WO2005008963A1 publication Critical patent/WO2005008963A1/es
Priority to IL173232A priority patent/IL173232A0/en
Priority to US11/334,814 priority patent/US20060165017A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Definitions

  • the object of the invention is to increase the efficiency in the use of the physical environment, reduce the latencies for the traffic directed towards a user (unicast) and preserve the protection that is conventionally used against loops that occur in the networks and that consist of protocols that ensure a loop-free topology.
  • a level 2 routing element usually replicates the information through all available output ports, as follows from the 802. ID protocol. In a system with closed roads, this may involve replicating the same information indefinitely until it saturates the physical environment and makes the information travel indefinitely between switches that are not its destination.
  • protocols such as the expanding tree protocol (Spanning Tree), also the 802. ID protocol, or other similar procedures are created to generate a level 2 hierarchy free of loops that are known in the state of the art.
  • the Spanning Tree creates a unique tree-like road structure that minimizes the cost of the paths to the switch designated as root. This protocol converts the real topology with loops into a loop-free topology.
  • the objective of Spanning Tree is to make the level 2 switches known a subset of the topology, that is, a tree, free of loops, but without losing connectivity, and adapt it to the physical changes of the topology. To get this, the level 2 switches send messages to each other to discover the topology. Other conventional protocols perform a similar process, disabling certain links and keeping others enabled to achieve a loop-free topology.
  • the invention is based on the fact that traffic that can cause loops can be separated in the treatment of traffic, which is the traffic that must be replicated by all ports, that is, traffic to multiple destinations (multicast) or destination unknown; of the traffic treatment that never causes loops, that is, the traffic to a single known user (unicast).
  • traffic that can cause loops
  • traffic which is the traffic that must be replicated by all ports, that is, traffic to multiple destinations (multicast) or destination unknown; of the traffic treatment that never causes loops, that is, the traffic to a single known user (unicast).
  • unicast traffic of known destination follows the shortest path to its destination while problematic traffic uses the loop-free structure, which is less efficient. This implies an increase in the efficiency of use of the physical environment without excessively increasing complexity.
  • connection between a source switch and another destination refers to the ability of the source switch to transmit traffic to the destination switch, regardless of whether this is done directly or through other switches.
  • the number of hops refers to the number of transmissions necessary for a transmission to arrive from the source switch to the destination switch.
  • This value is equal to one (for the initial transmission) plus the number of intermediate switches through which the message has to pass to reach the destination switch, that is to say, to get from the origin to the destination you must pass through an intermediate switch (which it is not the origin or the destination of the traffic), the distance will be of two jumps, if it is necessary to happen through two intermediate switches, it will be of three jumps, and so on. If you do not have to go through any intermediate switch, the source and destination switch are at a jump, that is, both are neighbors or what is the same, have direct visibility.
  • the invention consists of a loop control procedure in OSI level 2 (ISO) for telecommunications networks in which traffic is sent to a single user. (unicast), to multiple users (multicast), and to all users (broadcast), and in which there are also topologies with loops, for which the IEEE 802 protocol is applied in this network.
  • Tree ID in expansion (Spanning Tree) or another procedure known in the state of the art that disables links to ensure the existence of a loop-free topology in networks containing bridges (level 2 switches) in parallel.
  • the different users are connected by links, where said links are unidirectional connections defined at source and with different channel encodings.
  • the procedure is mainly characterized in that it comprises the use of links disabled by the conventional protocol that guarantees a loop-free topology for transmitting unicast traffic of known destination, while multicast traffic, broadcast, and unicast traffic of unknown destination is followed. transmitting through the links enabled by the conventional protocol that ensures the loop-free topology. Thanks to this, loops and network saturation are avoided and transmissions with greater efficiency in time and use of the channel for unicast traffic of known destination are achieved.
  • Another feature of the procedure is that the links disabled by the conventional procedure are enabled, that is, outside the loop-free topology, in point-to-point links when the transmission is unicast and the destination of the transmission is known and achievable in a fewer jumps using the link enabled compared to the number of skips needed when using the loop-free topology so that the number of skips needed in transmissions between switches is reduced.
  • the procedure provides that when a switch receives a packet through a link from an address and said switch must learn that address in order to perform the protocol that ensures the loop-free topology, the switch notifies all neighboring switches, both for the enabled links.
  • the procedure modifies the filtering table, which indicates which links have been disabled, of the conventional protocol that guarantees a loop-free topology when a switch receives a notification that includes the optimized route to a given address through the switch that It transmitted the notification, and this optimized route prevails over those learned by the original switching protocol. This will learn the optimal routes between neighboring switches to a given destination.
  • the procedure contemplates the implementation of different loop-free topologies using multiple lists of active links in each switch depending on the type of traffic transmitted by said switch being this unicast, multicast, broadcast or traffic of unknown destination, for which a plurality of conventional protocols that guarantee loop-free topologies.
  • the main objective of this procedure is to ensure that the shortest possible path for the transmission of traffic to a user (unicast) is selected, thus maximizing efficiency and use of the medium, while for traffic to multiple users (multicast) ) or of unknown destination there are no loops. This avoids loops and network saturation, keeping the possibility of sending to multiple users.
  • Figure 1. Represents an example of a network with physical redundancy and loops.
  • Figure 2. Represents the effect of the Spanning Tree protocol on the network of Figure 1.
  • Figure 3. Represents the lack of efficiency on a tree-shaped network in which the Spanning Tree protocol is applied.
  • Figure _ . Example of a diagram to carry out the process of the invention on a level 2 switch.
  • Figure 5. Represents the optimization carried out by the method of the invention.
  • Figure 6. Example of implementation of a first step of the process of the invention.
  • Figure 7. Example of implementation of a second step of the process of the invention.
  • Figure 8. Example of implementation of a third step of the process of the invention.
  • Figure 9. Example of implementation of a fourth step of the process of the invention.
  • DESCRIPTION OF VARIOUS EXAMPLES OF EMBODIMENT OF THE INVENTION a description is made of several examples of embodiment of the invention, referring to the numbering adopted in the figures.
  • the process of the invention is used in a communications system whose transmission medium is the power line.
  • the system object of the example is susceptible to loops, as described in the background section of the invention.
  • Figure 1 represents the effect of the loops.
  • A, B, C, D and E represent level 2 elements and the lines are the links between them.
  • the arrows represent the path of a point-to-multipoint data flow from A to an unknown destination or a multiplicity of destinations, thus appreciating the flooding effect it can cause on the network.
  • A intends to send a message to an unknown destination E, and sends it (1) through all its transmission links.
  • both send (2) When this message reaches B and C, as the destination is unknown, both send (2), the message through all their outbound links (except the link through which the message has arrived), generating a second group of messages. At this time both B and C have received the message again and D receives the message for the first time.
  • the arrows marked with a (3) are some of those that would be generated in a third round.
  • the packet is circling between B, C and D, multiplies on each switch and, in addition to producing duplicates at destination E, the network saturates indefinitely. To avoid such situations, a protocol must be implemented that disables redundant paths that cause loops, but that is dynamic enough to change the configuration in the event of a change in the network (a link that falls, a switch that falls, etc) .
  • the Spanning Tree protocol is used to create a unique path structure in multipoint networks in the form of a tree that minimizes the cost of the paths to the switch designated as root.
  • This protocol converts the real topology with loops into a loop-free topology. To do this, it disables certain links between switches so that there is only one way to reach a destination from a certain switch up and down the hierarchy.
  • Figure 2 represents the effect of Spanning Tree; where A, B, C, D and E represent the same network elements as in Figure 1.
  • the crosses represent the links that the Spanning Tree protocol invalidates, so that there is only one possible path from A, switch (level element 2) that the protocol designates as root any other switch in the network.
  • the objective of Spanning Tree is to make the level 2 elements known a subset of the topology (a tree), free of loops, but without losing connectivity, and adapt it to the physical changes of the topology.
  • the level 2 elements send messages to each other to discover the topology, where these messages are called the BPDUs (Bridge Protocol Data Unit) configuration. With these messages you can detect the loops in the topology and disable links until the topology is free of loops.
  • BPDUs Bridge Protocol Data Unit
  • Figure 3 exemplifies the disadvantage of applying the Spanning Tree protocol in highly hierarchical networks.
  • the solution proposed in this invention is based on the fact that if any level 2 element in the network for any input packet can determine a single output link, guaranteeing that through that link the destination can be reached after one or several jumps, and that through that link you are closer to the destination, that level 2 element can use any link without loops being a problem. It is clear that if the package is never duplicated, and on each connection it is closer to the destination, the package will reach that destination without causing problems. That is, unicast traffic, in a complete learning situation, after ensuring that the learning process is correct, can travel through a network with loops without doubling at destination or saturating the network.
  • the level 2 switch system in the proposed example treats internally differentiated unicast traffic of known destination (learned) and multicast or unicast traffic of unknown destination.
  • the switching protocol, applied in the switch specifies that there is a filtering table that allows learning addresses to another user. When the level 2 address to another user of a certain package is found in this table, the package is placed directly in the appropriate exit queue. But if the address is not in the table, that is, it is an address to multiple users, the package is replicated by the appropriate interfaces.
  • the method of the invention proposes a modification of the loop control protocol (Spanning
  • Tree in this example consisting of four elements (represented in the upper discontinuous table according to figure 4), where the upper discontinuous frame (23) collects the high level processes while the lower frame (24), the low level .
  • high level processes are executed over low level ones.
  • the process marked as (4) is the process of optimization of direct paths. This process acts on the process (8), which is the process of searching and learning of level 2 addresses (according to the 802. ID protocol).
  • the (5) is the port control process, and acts on (9), which is the point-to-point traffic control process, thanks to the information provided (4), (6) and (7).
  • the process (6) is the point-to-multipoint group management process. This process acts on the control of multicast traffic represented by (10) in its aspect of point-to-multipoint groups (11).
  • the process (7) is the modified Spanning Tree process, which also acts on (10) in its generic point-to-multipoint traffic control side (12).
  • Object (13) represents the generic packet output.
  • the goal of the system is to apply the Spanning Tree algorithm to the configurations and links that handle multicast traffic so that this traffic is affected by changes but not unicast traffic known destination
  • a port control process (5) decides which links are broken or not for transmissions based on what the Spanning Tree process tells you (7) and a new Direct Path Optimization process (4) decides which links you can be used for unicast transmission with a known destination, since the Spanning Tree (7) will only include in the process tables (10) the ports of the links that will not generate loops.
  • the management of multipoint groups (11) is independent and is updated with the changes made by the port control process (5).
  • the process of optimization of direct paths affects learning (or also called, filtering), that is to say that the filtering tables of the switches include the direct way to reach a destination switch.
  • this optimization is only carried out for optimizations between neighbors (1-hop switches), that is, when the external destination (outside the power grid) is reachable in a jump from a neighboring switch.
  • optimizations are only made to reach target segments (outside the power grid) and between neighboring switches.
  • Figure 5 is the result of the process of the invention, where the circles from A to M represent level 2 switching elements, and the squares (17) represent network segments with different destinations from each other.
  • the solid lines marked with (14) represent the enabled links, while the dashed lines marked with (15) represent the links that have been removed from the hierarchy by the Spanning Tree protocol.
  • Dashed lines marked with a (16) are the links broken by the Spanning Tree but optimized for unicast traffic. That is, if switch H receives traffic to the destination network segment (17) that hangs from switch I, switch H will optimize the route to I. But if F (which does not have direct vision with I but does with H) arrives traffic to the switch (which in this example of embodiment switches to a local area network, LAN) of I , F does not optimize the route through H to reach I (two jumps); however, it will optimize the route to the destination network (17) that hangs from H.
  • Figures 6, 7, 8 and 9 represent the step-by-step optimization process for a given link in another embodiment.
  • Figure 6 represents the original state where there are three level 2 switches, A, B and C, two destination stations, Z and X, and links between all the switches.
  • Figure 7 shows the hierarchy provided by the Spanning Tree, which breaks the link between B and C.
  • station Z sends a message to station X, which has the identifier (21).
  • this switch learns how to reach Z, sending a notification (20) to C that contains the way to reach Z. C introduces this entry into its routing table.
  • each switch the links from the point of view of each switch are represented by the letters o, p, q, r, s, t, u and v.
  • the filtering tables are represented in a box next to each switch. In this exemplary embodiment, the filtering tables associate destination with transmission link (output link).
  • X answers Z, traveling this message (22) through the optimized link.
  • switch C performs a similar process with respect to X, and sends a notification (20) to B in the form of reaching X, so that both links are optimized for sending unicast traffic of known destination.
  • the notification packages (20) go from one Switch to your neighbor. They do not spread over the network, so that the optimizations are only a jump.
  • the switches In the stationary, that is, after performing the process for all contact addresses and switches, the switches know how to send unicast traffic of known destination in an optimized way while multicast or unicast traffic of unknown destination follows the tree established by the Spanning tree.
  • the notification packets (20) are only generated when a switch learns a new address and only propagates in a jump, so that the extra load for the network is minimal.

Abstract

Se caracteriza por la utilización de enlaces deshabilitados por un protocolo convencional que evita la existencia de bucles, para el envío de mensajes hacia un único usuario (unicast) de destino conocido. Permite la optimización de la eficiencia de la red en cuanto al tráfico dirigido hacia un único usuario entre destinos conectados a través de un medio. Asimismo el procedimiento de invención también permite conservar el objetivo de cualquier protocolo convencional de eliminación de bucles aplicado sobre el sistema para el tráfico multicast y broadcast, que es el tráfico que puede generar inundación y otros problemas debido a los bucles, mientras aumenta la eficiencia entre conmutadores cuyos enlaces ha deshabilitado el protocolo convencional de eliminación de bucles para el tráfico unicast.

Description

PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN OBJETO DE LA INVENCIÓN La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento de control de bucles en el nivel 2 de OSI (Open System Interconnection) de ISO (International
Standards Organization) para redes de telecomunicación. Este procedimiento se aplica a redes de comunicación que funcionen según el sistema de referencia OSI de ISO y utilicen sistemas de control de bucles a nivel 2 como, por ejemplo, los proporcionados por el estándar ANSÍ (American National Standars Institute) /IEEE (Institute of Electrical and Electonics Engineers) 802. ID. El objeto de la invención es incrementar la eficiencia en el uso del medio físico, reducir las latencias para el tráfico dirigido hacia un usuario (unicast) y conservar la protección que convencionalmente se emplea contra bucles que se producen en las redes y que consisten en protocolos que aseguran una topología libre de bucles . ANTECEDENTES DE LA INVENCIÓN En la mayoría de sistemas de telecomunicación se utiliza el sistema de referencia OSI (Open System Interconnection) de ISO (International Standards Organization) , que posee un nivel 2 de enlace de datos que representa los procesos que actúan directamente sobre el medio físico para la transmisión de datos. El protocolo ANSI/IEEE Std 802. ID MAC (Médium Access Control) Bridges proporciona un estándar para protocolos de nivel 2 y define un proceso de control de bucles a dicho nivel . Normalmente los sistemas de telecomunicaciones se diseñan con redundancia física, que permite una reacción rápida ante modificaciones o caídas de enlaces en la red sin que ello suponga la pérdida del servicio. Por desgracia esta redundancia física puede provocar bucles, esto es, caminos entre elementos de nivel 2 que se cierran. Para el tráfico cuya dirección destino es desconocida, un elemento encaminador de nivel 2 suele replicar la información por todos los puertos de salida disponibles, como se desprende del protocolo 802. ID. En un sistema con caminos cerrados esto puede suponer replicar indefinidamente la misma información hasta saturar el medio físico y hacer que la información viaje indefinidamente entre conmutadores que no son su destino. Para evitar esto se crean protocolos como el protocolo de árbol en expansión (Spanning Tree) , también el protocolo 802. ID, u otros procedimientos similares para generar una jerarquía de nivel 2 libre de bucles y que son conocidos en el estado del arte. El Spanning Tree crea una estructura de camino único en forma de árbol tal que minimiza el coste de los caminos hacia el conmutador designado como raíz. Este protocolo convierte la topología real con bucles en una topología libre de bucles. Para ello deshabilita una serie de enlaces entre los conmutadores de forma que haya un único camino para alcanzar un destino desde un determinado conmutador subiendo y bajando por la jerarquía. Así pues, el objetivo del Spanning Tree es dar a conocer a los conmutadores de nivel 2 un subconjunto de la topología, esto es, un árbol, libre de bucles, pero sin perder conectividad, y adaptarla a los cambios físicos de la topología. Para obtener esto, los conmutadores de nivel 2 se envían mensajes unos a otros para descubrir la topología. Otros protocolos convencionales realizan un proceso similar, deshabilitando ciertos enlaces y manteniendo habilitados otros para conseguir una topología libre de bucles. Existen muchos métodos que proporcionan optimizaciones al protocolo de Spanning Tree, como el algoritmo de Kruskal o el algoritmo de Prim, pero se centran en optimizar la estructura en árbol para proporcionar caminos mínimos o en optimizar la velocidad de convergencia del protocolo, como el Spanning Tree rápido. Sin embargo sigue existiendo el problema de la falta de eficiencia en la utilización del medio físico de transmisión para el tráfico punto a punto con destino conocido. Si por ejemplo entre dos conmutadores con visibilidad directa el protocolo rompe el enlace porque provoca bucles, el tráfico entre esos dos conmutadores siempre debe utilizar un camino mucho más largo que el que utilizaría si su enlace no estuviera deshabilitado. Esto es especialmente visible en sistemas con conexiones en forma de anillo. Para estructuras concretas en forma de anillo existe una optimización llamada Ring Spanning Tree (definido por la empresa RiverStone Networks) pero no resuelve el problema de la ineficiencia. La invención se basa en el hecho de que se puede separar en el tratamiento del tráfico, aquel tráfico que puede provocar bucles, que es el tráfico que debe replicarse por todos los puertos, esto es el tráfico a múltiples destinos (multicast) o de destino desconocido; del tratamiento del tráfico que nunca provoca bucles, esto es, el tráfico hacia un único usuario (unicast) conocido. De este modo, el tráfico unicast de destino conocido sigue el camino más corto hacia su destino mientras que el tráfico problemático utiliza la estructura libre de bucles, que es menos eficiente. Esto supone un incremento de la eficiencia de utilización del medio físico sin incrementar en exceso la complejidad. El procedimiento de la invención mejora el uso del medio haciendo que el tráfico unicast no utilice conexiones innecesarias; mejora la eficiencia de la transmisión para dicho tráfico puesto que el camino a recorrer es menor y en consecuencia reduce las latencias y las pérdidas y conservando, además, la protección frente a los problemas asociados a los bucles. En esta solicitud de patente, conexión entre un conmutador origen y otro destino se refiere a la capacidad de que el conmutador origen pueda transmitir tráfico hacia el conmutador destino, sin importar si esto se realiza de forma directa o a través de otros conmutadores. Por otro lado, el número de saltos se refiere al número de transmisiones necesarias para que una transmisión llegue del conmutador origen al conmutador destino. Este valor es igual a uno (por la transmisión inicial) más el número de conmutadores intermedios por los que tiene que pasar el mensaje para llegar al conmutador destino, es decir si para llegar del origen al destino hay que pasar por un conmutador intermedio (que no sea el origen ni el destino del tráfico) , la distancia será de dos saltos, si hay que pasar por dos conmutadores intermedios, será de tres saltos, y así sucesivamente. Si no hay que pasar por ningún conmutador intermedio, el conmutador origen y el destino están a un salto, es decir, ambos son vecinos o lo que es lo mismo, tienen visibilidad directa. DESCRIPCIÓN DE LA INVENCIÓN Para lograr los objetivos y evitar los inconvenientes indicados en anteriores apartados, la invención consiste en un procedimiento de control de bucles en el nivel 2 de OSI (ISO) para redes de telecomunicaciones en las que se envía tráfico hacia un único usuario (unicast) , hacia múltiples usuarios (multicast) , y hacia todos los usuarios (broadcast) , y en las que además se producen topologías con bucles, para lo que en dicha red se aplica el protocolo del IEEE 802. ID de árbol en expansión (Spanning Tree) u otro procedimiento conocido en el estado del arte que deshabilita enlaces para asegurar la existencia de una topología libre de bucles en redes que contienen puentes (conmutadores de nivel 2) en paralelo. Además, en dicha red los distintos usuarios están conectados mediante enlaces, donde dichos enlaces son conexiones unidireccionales definidas en origen y con distintas codificaciones de canal. El procedimiento se caracteriza principalmente porque comprende la utilización de enlaces deshabilitados por el protocolo convencional que garantiza una topología libre de bucles para realizar transmisiones de tráfico unicast de destino conocido, mientras que el tráfico multicast, broadcast, y el tráfico unicast de destino desconocido se sigue transmitiendo por los enlaces habilitados por el protocolo convencional que asegura la topología libre de bucles. Gracias a ello se evitan los bucles y la saturación de la red y se consiguen transmisiones con mayor eficiencia en tiempo y uso del canal para tráfico unicast de destino conocido. Otra característica del procedimiento consiste en que se habilitan los enlaces deshabilitados por el procedimiento convencional, esto es, fuera de la topología libre de bucles, en enlaces punto a punto cuando la transmisión es unicast y el destino de la transmisión es conocido y alcanzable en un menor número de saltos utilizando el enlace habilitado en comparación con el número de saltos necesarios al utilizar la topología libre de bucles de manera que se reduce el número de saltos necesarios en las transmisiones entre conmutadores. El procedimiento prevé que cuando un conmutador recibe un paquete por un enlace desde una dirección y dicho conmutador debe aprender dicha dirección para poder realizar el protocolo que asegura la topología libre de bucles, el conmutador notifica a todos los conmutadores vecinos, tanto por los enlaces habilitados por el protocolo convencional que asegura una topología libre de bucles como por los deshabilitados, que a través de dicho conmutador se puede alcanzar la dirección aprendida, de forma que dicha notificación sólo alcance a los conmutadores vecinos con visibilidad directa; optimizándose la ruta. Por otro lado, el procedimiento modifica la tabla de filtrado, que indica qué enlaces se han deshabilitado, del protocolo convencional que garantiza una topología libre de bucles cuando un conmutador recibe una notificación que incluye la ruta optimizada a una dirección dada a través del conmutador que transmitió la notificación, y se hace prevalecer esta ruta optimizada frente a las aprendidas por el protocolo de conmutación original. Con ello se aprenden las rutas óptimas entre conmutadores vecinos hacia un destino dado. Además, el procedimiento contempla la implementación de diferentes topologías libres de bucles utilizando múltiples listas de enlaces activos en cada conmutador dependientes del tipo de tráfico transmitido por dicho conmutador siendo este unicast, multicast, broadcast o tráfico de destino desconocido, para lo que se utiliza una pluralidad de protocolos convencionales que garantizan topologías libres de bucles. El objetivo principal de este procedimiento es conseguir que se seleccione el camino más corto posible para la transmisión de tráfico hacia un usuario (unicast) , maximizando de esta forma la eficiencia y el uso del medio, mientras que para el tráfico hacia múltiples usuarios (multicast) o de destino desconocido no existan bucles. Con ello se evitan los bucles y la saturación de la red, manteniendo la posibilidad de envío a múltiples usuarios. A continuación, para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma, se acompañan unas figuras en las que con carácter ilustrativo y no limitativo se ha representado el objeto de la invención. BREVE DESCRIPCIÓN DE LAS FIGURAS Figura 1.- Representa un ejemplo de red con redundancia física y bucles. Figura 2. - Representa el efecto del protocolo Spanning Tree sobre la red de la figura 1. Figura 3.- Representa la falta de eficiencia sobre una red en forma de árbol en la que se aplica el protocolo Spanning Tree . Figura _ . - Ejemplo de diagrama para efectuar el procedimiento de la invención sobre un conmutador de nivel 2. Figura 5.- Representa la optimización que lleva a cabo el procedimiento de la invención. Figura 6.- Ejemplo de implementación de un primer paso del proceso de la invención. Figura 7.- Ejemplo de implementación de un segundo paso del proceso de la invención. Figura 8.- Ejemplo de implementación de un tercer paso del proceso de la invención. Figura 9.- Ejemplo de implementación de un cuarto paso del proceso de la invención. DESCRIPCIÓN DE VARIOS EJEMPLOS DE REALIZACIÓN DE LA INVENCIÓN Seguidamente se realiza una descripción de varios ejemplos de realización de la invención, haciendo referencia a la numeración adoptada en las figuras. En estos ejemplos de realización el procedimiento de la invención se emplea en un sistema de comunicaciones cuyo medio de transmisión es la línea eléctrica. Como en todo sistema multipunto, el sistema objeto del ejemplo es susceptible de que se produzcan bucles, tal y como fue descrito en el apartado de antecedentes de la invención.
Cuando todos los conmutadores tienen visibilidad directa, el tráfico hacia un usuario (unicast) conocido no genera problemas (a no ser que algún elemento de nivel 2 no sepa cómo encaminarlo y lo propague por inundación como indica el protocolo 802. ID), pero el tráfico hacia múltiples usuarios (multicast) puede quedarse indefinidamente dando vueltas en un bucle cerrado y multiplicándose. La figura 1 representa el efecto de los bucles. En esta figura, A, B, C, D y E representan elementos de nivel 2 y las líneas son los enlaces entre ellos. Las flechas representan el camino de un flujo de datos punto a multipunto desde A hasta un destino desconocido o una multiplicidad de destinos, apreciándose así el efecto de inundación que puede provocar en la red. En este ejemplo A pretende mandar un mensaje a un destino desconocido E, y lo envía (1) a través de todos sus enlaces de transmisión. Cuando este mensaje llega a B y C, como el destino es desconocido, ambos envían (2), el mensaje a través de todos sus enlaces de salida (exceptuando el enlace a través del cual ha llegado el mensaje) , generando un segundo grupo de mensajes. En este momento tanto B como C han vuelto a recibir el mensaje y D recibe el mensaje por primera vez. Las flechas marcadas con un (3) son algunas de las que se generarían en una tercera tanda. El paquete se queda dando vueltas entre B, C y D, se multiplica en cada conmutador y, además de producir duplicados en el destino E, la red se satura indefinidamente. Para evitar este tipo de situaciones hay que implementar un protocolo que deshabilite los caminos redundantes que provocan bucles, pero que sea lo suficientemente dinámico como para cambiar la configuración ante un cambio en la red (un enlace que cae, un conmutador que cae, etc) . En este ejemplo de realización particular se usa el protocolo de Spanning Tree para crear una estructura de camino único en las redes multipunto en forma de árbol tal que minimiza el coste de los caminos hacia el conmutador designado como raíz. Este protocolo convierte la topología real con bucles en una topología libre de bucles. Para ello deshabilita ciertos enlaces entre conmutadores de forma que haya un único camino para alcanzar un destino desde un determinado conmutador subiendo y bajando por la jerarquía. La figura 2 representa el efecto del Spanning Tree; donde A, B, C, D y E representan los mismos elementos de red de la figura 1. Las cruces representan los enlaces que el protocolo de Spanning Tree invalida, de modo que sólo existe un camino posible desde A, conmutador (elemento de nivel 2) que el protocolo designa como raíz, a cualquier otro conmutador de la red. Así pues, el objetivo del Spanning Tree es dar a conocer a los elementos de nivel 2 un subconjunto de la topología (un árbol) , libre de bucles, pero sin perder conectividad, y adaptarla a los cambios físicos de la topología. Para obtener esto, los elementos de nivel 2 se envían mensajes unos a otros para descubrir la topología, donde estos mensajes reciben el nombre de BPDUs (Bridge Protocol Data Unit) de configuración. Con estos mensajes se pueden detectar los bucles en la topología y deshabilitar enlaces hasta que la topología esté libre de bucles. El problema consiste en que en un sistema de tipo árbol como el de la figura 3, tras utilizar el protocolo que evita bucles, se pierde gran eficiencia en la comunicación entre conmutadores vecinos conectados por un enlace directo, esto es, con visibilidad directa. Así, la figura 3 ejemplifica la desventaja que supone aplicar el protocolo de Spanning Tree en redes muy jerarquizadas. En dicha figura las líneas continuas representan enlaces, las líneas discontinuas representan enlaces deshabilitados por el Spanning Tree y los elementos de la A a la M son conmutadores de nivel 2. En estas condiciones para establecer un flujo de datos entre los conmutadores H e I hace falta que el tráfico efectúe cuatro saltos, mientras que con una conexión sería suficiente si el protocolo no hubiese deshabilitado el enlace directo que unía H e I (flecha discontinua). Es decir, para comunicar H con I, aunque estos conmutadores tengan visión directa en origen, hay que encaminar el tráfico hacia el conmutador raíz A y volver a bajar por la jerarquía, cosa que, sería cuestión de un sólo salto si se conservara la visión directa. Por lo tanto, para el tráfico unicast, una vez las direcciones han sido aprendidas por el elemento de nivel 2, se pierde eficiencia en determinadas situaciones. La solución propuesta en esta invención se basa en que si todo elemento de nivel 2 en la red para todo paquete de entrada puede determinar un único enlace de salida, garantizando que a través de ese enlace se puede llegar al destino tras uno o varios saltos, y que a través de ese enlace se está más cerca del destino, dicho elemento de nivel 2 puede utilizar cualquier enlace sin que los bucles sean un problema. Es evidente que si el paquete nunca se duplica, y en cada conexión está más cerca del destino, el paquete llegará a dicho destino sin ocasionar problemas. Es decir, el tráfico unicast, en una situación de aprendizaje completa, tras garantizar que el proceso de aprendizaje es el correcto, puede viajar por una red con bucles sin duplicarse en destino ni saturar la red. Así pues, si se consigue un proceso de aprendizaje que garantice que el enlace hacia una dirección está acercando a los paquetes transmitidos por el enlace hacia esa dirección destino (cosa que puede no ocurrir ya que al tener una topología con bucles, podría ser que el paquete esté viajando en círculos y nunca alcance su destino) ; el tráfico unicast cuya dirección de destino sea conocida por los elementos de nivel 2 podrá transmitirse sin ningún problema por una topología con bucles. El sistema de conmutadores de nivel 2 en el ejemplo propuesto trata de forma diferenciada internamente el tráfico unicast de destino conocido (aprendido) y el tráfico multicast o unicast de destino desconocido. El protocolo de conmutación, aplicado en el conmutador, especifica que existe una tabla de filtrado que permite el aprendizaje de direcciones hacia otro usuario. Cuando la dirección de nivel 2 hacia otro usuario de cierto paquete es encontrada en esta tabla, el paquete se coloca directamente en la cola de salida adecuada. Pero si la dirección no se encuentra en la tabla, esto es, es una dirección hacia múltiples usuarios, el paquete se replica por los interfaces adecuados. El procedimiento de la invención propone una modificación del protocolo de control de bucles (Spanning
Tree en este ejemplo) que consta de cuatro elementos (representados en el cuadro discontinuo superior según la figura 4) , donde el cuadro (23) discontinuo superior recoge los procesos de alto nivel mientras que el cuadro inferior (24), los de bajo nivel. En general, los procesos de alto nivel se ejecutan sobre los de bajo nivel. El proceso marcado como (4) es el proceso de optimización de caminos directos. Este proceso actúa sobre el proceso (8), que es el proceso de búsqueda y aprendizaje de direcciones de nivel 2 (según el protocolo 802. ID). El (5) es el proceso de control de puerto, y actúa sobre (9) , que es el proceso de control de tráfico punto a punto, gracias a la información que le brindan (4) , (6) y (7) . El proceso (6) es el proceso de gestión de grupos punto a multipunto. Dicho proceso actúa sobre el control de tráfico multicast representado por (10) en su vertiente de grupos punto a multipunto (11) . El proceso (7) es el proceso de Spanning Tree modificado, que actúa también sobre (10) en su vertiente de control de tráfico punto a multipunto genérico (12) . El objeto (13) representa la salida de paquetes genérica. El objetivo del sistema es aplicar el algoritmo de Spanning Tree a las configuraciones y enlaces que manejan el tráfico multicast de modo que este tráfico se ve afectado por los cambios pero no así el tráfico unicast de destino conocido. Un proceso de control de puertos (5) decide qué enlaces se rompen o no para las transmisiones en función de lo que le dice el proceso de Spanning Tree (7) y un nuevo proceso de Optimización de caminos directos (4) decide qué enlaces puede utilizarse para la transmisión unicast con destino conocido, ya que el Spanning Tree (7) sólo incluirá en las tablas del proceso (10) los puertos de los enlaces que no vayan a generar bucles. La gestión de grupos multipunto (11) es independiente y se actualiza con los cambios efectuados por el proceso de control de puertos (5) . El proceso de optimización de caminos directos afecta al aprendizaje (o también llamado, filtrado) , es decir hace que las tablas de filtrado de los conmutadores incluyan la forma directa de llegar a un conmutador destino. En este ejemplo de realización esta optimización sólo se lleva a cabo para optimizaciones entre vecinos (conmutadores a 1 salto) , es decir, cuando el destino externo (fuera de la red eléctrica) es alcanzable en un salto desde un conmutador vecino. En este ejemplo de realización las optimizaciones sólo se hacen para alcanzar segmentos destino (fuera de la red eléctrica) y entre conmutadores vecinos. Por ejemplo, la figura 5 es el resultado del proceso de la invención, donde los círculos de la A a la M representan elementos conmutadores de nivel 2, y los cuadrados (17) representan segmentos de red con destinos diferentes entre sí. Las líneas continuas marcadas con (14) representan los enlaces habilitados, mientras Las líneas discontinuas marcadas con (15) representan los enlaces que han sido eliminados de la jerarquía por el protocolo de Spanning Tree. Las líneas discontinuas marcadas con un (16) son los enlaces rotos por el Spanning Tree pero optimizados para el tráfico unicast. Es decir, si el conmutador H recibe tráfico con destino al segmento de red destino (17) que cuelga del conmutador I, el conmutador H optimizará la ruta hasta I. Pero si a F (que no tiene visión directa con I pero sí con H) llega tráfico hacia el conmutador (que en este ejemplo de realización conmuta hacia una red de área local, LAN) de I, F no optimiza la ruta pasando por H para llegar a I (dos saltos) ; sin embargo sí que optimizará la ruta hacia la red destino (17) que cuelga de H. En este caso, los conmutadores F, G, H, I, J, K, L y M conectados directamente con las direcciones de los segmentos de red destino (17) que cuelgan de ellos. La figuras 6, 7, 8 y 9 representan el proceso de optimización paso a paso para un enlace dado en otro ejemplo de realización. La figura 6 representa el estado original donde hay tres conmutadores de nivel 2, A, B y C, dos estaciones destino, Z y X, y enlaces entre todos los conmutadores. En la figura 7 se representa la jerarquía que proporciona el Spanning Tree, que rompe el enlace entre B y C. En la figura 8, la estación Z manda un mensaje a la estación X, que tiene el identificador (21) . Cuando el mensaje llega a B, este conmutador aprende cómo llegar a Z, con lo que manda una notificación (20) a C que contiene la forma de llegar a Z. C introduce en su tabla de encaminamiento esta entrada. En esta figura los enlaces desde el punto de vista de cada conmutador se representan con las letras o, p, q, r, s, t, u y v. Las tablas de filtrado se representan en un cuadro al lado de cada conmutador. En este ejemplo de realización, las tablas de filtrado asocian destino con enlace de transmisión (enlace de salida) . En la figura 9, X contesta a Z, viajando este mensaje (22) por el enlace optimizado. Por otro lado, el conmutador C realiza un proceso similar respecto a X, y manda una notificación (20) a B con la forma de alcanzar X, de forma que ambos enlaces están optimizados para el envío de tráfico unicast de destino conocido. Además, los paquetes de notificación (20) van de un conmutador hasta su vecino. No se propagan por la red, de modo que las optimizaciones se quedan sólo un salto. En el estacionario, es decir, tras realizar el proceso para todas las direcciones y conmutadores de contacto, los conmutadores saben cómo enviar el tráfico unicast de destino conocido de forma optimizada mientras que el tráfico multicast o unicast de destino desconocido sigue el árbol establecido por el Spanning Tree. Los paquetes de notificación (20) sólo se generan cuando un conmutador aprende una nueva dirección y sólo se propagan en un salto, con lo que la carga extra para la red es mínima.

Claims

REIVINDICACIONES
1. PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN, que comprende tráfico hacia un único usuario (unicast) , hacia múltiples usuarios (multicast) y hacia todos los usuarios (broadcast) , y en las que además se producen topología con bucles, para lo que se aplica un protocolo seleccionado entre el protocolo Spanning Tree según la norma IEEE 802. ID y cualquier otro protocolo convencional para deshabilitar enlaces y asegurar la existencia de una topología libre de bucles en redes que contienen puentes (conmutadores de nivel 2) en paralelo, y donde los distintos usuarios están conectados mediante enlaces, donde dichos enlaces son conexiones unidireccionales definidas en origen y con distintas codificaciones de canal; caracterizado porque comprende la utilización de enlaces deshabilitados por el protocolo convencional que garantiza una topología libre de bucles en transmisiones de tráfico unicast de destino conocido; mientras que en el tráfico multicast, broadcast, y unicast de destino desconocido comprende la utilización de enlaces habilitados por el protocolo convencional que asegura la topología libre de bucles; para evitar los bucles, la saturación de la red y conseguir transmisiones con mayor eficiencia en tiempo y uso del canal en el tráfico unicast de destino conocido.
2. PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN, según reivindicación 1, caracterizado porque comprende habilitar enlaces deshabilitados por el procedimiento convencional, esto es, fuera de la topología libre de bucles, en enlaces punto a punto de transmisión unicast y con destino de la transmisión conocido, cuando el número de saltos es menor utilizando el enlace habilitado en comparación con el número de saltos necesarios al utilizar la topología libre de bucles.
3. PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN, según reivindicación 2, caracterizado porque al recibir un conmutador un paquete por un enlace desde una dirección y cuando dicho conmutador debe aprender dicha dirección para poder realizar el protocolo convencional que asegura una topología libre de bucles, comprende la notificación por parte del conmutador a todos los conmutadores vecinos, tanto por los enlaces habilitados por el protocolo convencional que asegura una topología libre de bucles como por los enlaces deshabilitados, que a través de dicho conmutador se permite alcanzar la dirección aprendida, para que dicha notificación sólo alcance a los conmutadores vecinos con visibilidad directa y se optimice la ruta.
4. PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN, según reivindicación 3, caracterizado porque comprende modificar la tabla de filtrado, que indica qué enlaces se han deshabilitado, del protocolo convencional que garantiza una topología libre de bucles cuando un conmutador recibe una notificación, que incluye la ruta optimizada a una dirección dada a través del conmutador que transmitió la notificación, y haciendo prevalecer dicha ruta optimizada frente a las aprendidas por el protocolo convencional, para aprender las rutas óptimas entre conmutadores vecinos hacia un destino dado.
5. PROCEDIMIENTO DE CONTROL DE BUCLES EN EL NIVEL 2 DE OSI (ISO) PARA REDES DE TELECOMUNICACIÓN, según reivindicación 1, caracterizado porque comprende implementar diferentes topologías libres de bucles utilizando una pluralidad de protocolos convencionales que garantizan topologías libres de bucles, mediante múltiples listas de enlaces activos en cada conmutador dependientes del tipo de tráfico transmitido por dicho conmutador, estando éste seleccionado entre unicast, multicast, broadcast y tráfico de destino desconocido.
PCT/ES2004/000292 2003-07-18 2004-06-22 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación WO2005008963A1 (es)

Priority Applications (9)

Application Number Priority Date Filing Date Title
AU2004301232A AU2004301232A1 (en) 2003-07-18 2004-06-22 Method of controlling OSI (ISO) layer-two loops for telecommunication networks
EA200600274A EA008895B1 (ru) 2003-07-18 2004-06-22 Способ управления петлями на втором уровне модели взаимодействия открытых систем для сетей связи
JP2006520847A JP2007534187A (ja) 2003-07-18 2004-06-22 電気通信ネットワークのためのosi(iso)レイヤ2ループの制御方法
CA002532976A CA2532976A1 (en) 2003-07-18 2004-06-22 Method of controlling osi (iso) layer-two loops for telecommunication networks
EP04737109A EP1653669A1 (en) 2003-07-18 2004-06-22 Method of controlling osi (iso) layer-two loops for telecommunication networks
MXPA06000685A MXPA06000685A (es) 2003-07-18 2004-06-22 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.
BRPI0412748-0A BRPI0412748A (pt) 2003-07-18 2004-06-22 método de controle de laços (loops) na camada 2 osi(iso) para redes de telecomunicações
IL173232A IL173232A0 (en) 2003-07-18 2006-01-18 Method of controlling osi (iso) layer-two loops for telecommunication networks
US11/334,814 US20060165017A1 (en) 2003-07-18 2006-01-18 Method of controlling OSI (ISO) layer-two loops for telecommunication networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ESP200301700 2003-07-18
ES200301700A ES2223282B1 (es) 2003-07-18 2003-07-18 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicacion.

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/334,814 Continuation US20060165017A1 (en) 2003-07-18 2006-01-18 Method of controlling OSI (ISO) layer-two loops for telecommunication networks

Publications (1)

Publication Number Publication Date
WO2005008963A1 true WO2005008963A1 (es) 2005-01-27

Family

ID=34072915

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2004/000292 WO2005008963A1 (es) 2003-07-18 2004-06-22 Procedimiento de control de bucles en el nivel 2 de osi (iso) para redes de telecomunicación

Country Status (14)

Country Link
US (1) US20060165017A1 (es)
EP (1) EP1653669A1 (es)
JP (1) JP2007534187A (es)
KR (1) KR20060112713A (es)
CN (1) CN1853372A (es)
AU (1) AU2004301232A1 (es)
BR (1) BRPI0412748A (es)
CA (1) CA2532976A1 (es)
EA (1) EA008895B1 (es)
ES (1) ES2223282B1 (es)
IL (1) IL173232A0 (es)
MX (1) MXPA06000685A (es)
TW (1) TWI288546B (es)
WO (1) WO2005008963A1 (es)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008040246A1 (fr) * 2006-09-30 2008-04-10 Huawei Technologies Co., Ltd. Procédé de rupture de boucle et acheminement dans un réseau mpls
CN101322355B (zh) * 2005-10-05 2010-05-19 北方电讯网络有限公司 一种提供商链路状态桥接以太网节点及其配置和操作的方法,以太网桥接网络
US8223671B2 (en) 2007-10-24 2012-07-17 Samsung Electronics Co., Ltd. Network system supporting spanning tree protocol, relay apparatus thereof, and method of creating spanning tree topology thereof

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080130503A1 (en) * 2006-12-01 2008-06-05 Gideon Kaempfer Method and system for forwarding ethernet frames over redundant networks with all links enabled
IT1392260B1 (it) * 2008-12-12 2012-02-22 Selex Communications Spa Metodo di apprendimento di gruppo per una rete avente topologia ad albero
JP5370017B2 (ja) * 2009-06-15 2013-12-18 富士通株式会社 中継システム及び中継方法
CN101986615B (zh) * 2010-11-09 2014-11-05 中兴通讯股份有限公司 多环以太网及其保护方法
US9531633B2 (en) * 2014-03-20 2016-12-27 Tata Consultancy Services Limited Control plane optimization of communication networks
RU2713616C1 (ru) * 2019-04-16 2020-02-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Устройство структурной адаптации системы связи
CN115776646B (zh) 2020-06-04 2023-09-01 华为技术有限公司 适用于多链路的组播业务传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0841782A1 (en) * 1996-11-07 1998-05-13 Hewlett-Packard Company Broadcast isolation and level 3 network switch
US20030016624A1 (en) * 1998-05-04 2003-01-23 Bare Ballard C. Path recovery on failure in load balancing switch protocols

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023563A (en) * 1996-08-20 2000-02-08 Shani; Ron Networking switch having the network presence of a bridge
US6757286B1 (en) * 1997-03-24 2004-06-29 Alcatel Self-configuring communication network
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6850521B1 (en) * 1999-03-17 2005-02-01 Broadcom Corporation Network switch

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0841782A1 (en) * 1996-11-07 1998-05-13 Hewlett-Packard Company Broadcast isolation and level 3 network switch
US20030016624A1 (en) * 1998-05-04 2003-01-23 Bare Ballard C. Path recovery on failure in load balancing switch protocols

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322355B (zh) * 2005-10-05 2010-05-19 北方电讯网络有限公司 一种提供商链路状态桥接以太网节点及其配置和操作的方法,以太网桥接网络
WO2008040246A1 (fr) * 2006-09-30 2008-04-10 Huawei Technologies Co., Ltd. Procédé de rupture de boucle et acheminement dans un réseau mpls
US8238229B2 (en) 2006-09-30 2012-08-07 Huawei Technologies Co., Ltd. Method and device for loop withdrawal in a MPLS network
US8223671B2 (en) 2007-10-24 2012-07-17 Samsung Electronics Co., Ltd. Network system supporting spanning tree protocol, relay apparatus thereof, and method of creating spanning tree topology thereof

Also Published As

Publication number Publication date
CN1853372A (zh) 2006-10-25
IL173232A0 (en) 2006-06-11
ES2223282A1 (es) 2005-02-16
TWI288546B (en) 2007-10-11
ES2223282B1 (es) 2006-04-16
CA2532976A1 (en) 2005-01-27
US20060165017A1 (en) 2006-07-27
AU2004301232A1 (en) 2005-01-27
EP1653669A1 (en) 2006-05-03
BRPI0412748A (pt) 2006-09-26
JP2007534187A (ja) 2007-11-22
EA200600274A1 (ru) 2006-08-25
TW200509625A (en) 2005-03-01
KR20060112713A (ko) 2006-11-01
MXPA06000685A (es) 2006-04-11
EA008895B1 (ru) 2007-08-31

Similar Documents

Publication Publication Date Title
ES2361545B1 (es) Procedimiento de encaminamiento de tramas de datos y puente de red.
ES2383827T3 (es) Sistema de control, método de transmisión de mensaje de datos y dispositivo de red Ethernet
CN100428711C (zh) 蓝牙按请求进行路由和网络形成的方法、及通信方法
US7684355B2 (en) Transparent wireless bridge route aggregation
ES2306337T3 (es) Procedimiento y sistema para implementar el protocolo de redundancia de encaminador virtual sobre un anillo de paquete resiliente.
US20060165017A1 (en) Method of controlling OSI (ISO) layer-two loops for telecommunication networks
US7145878B2 (en) Avoiding overlapping segments in transparent LAN services on ring-based networks
JPH05199229A (ja) ブリッジ様データ転送を可能にする多重ホップ転送メッセージを用いるルータ
US8331241B2 (en) Routing control method, communication apparatus and communication system
EP2135393B1 (en) Ethernet spanning tree provision
WO2005034569A3 (en) Using an extended border gateway protocol for routing across optical-burst-switched networks
US8837329B2 (en) Method and system for controlled tree management
ES2437070T3 (es) Puenteo del control de acceso a medios en una red mallada
IL155449A (en) Technology for improving stp protocols in ethernet networks supporting vlans
ES2710295T3 (es) Método y sistema de gestión de movilidad en redes conmutadas por etiquetas
US20050254473A1 (en) Routing within a mobile communication network
ES2228266B1 (es) Procedimiento de conmutacion de paquetes en un medio de transmision con multiples estaciones conectadas mediante distintos enlaces.
US9295105B2 (en) Methods and devices for configuring simplified, static, multi-hop wireless networks
Cisco Configuring Spanning Tree
Cisco Configuring Spanning Tree
Cisco Configuring Spanning Tree
US20030223749A1 (en) Optical network management
WO2004034643A1 (es) Procedimiento de implementación de redes de área local virtuales sobre sistemas de comunicación por la red eléctrica
KR100749518B1 (ko) 클러스터링을 이용한 테이블기반 이동 애드혹네트워크에서의 라우팅 방법
Kasu et al. Spanning Tree Protocol

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480026456.X

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2532976

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 11334814

Country of ref document: US

Ref document number: PA/a/2006/000685

Country of ref document: MX

Ref document number: 1020067001245

Country of ref document: KR

Ref document number: 2006520847

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004737109

Country of ref document: EP

Ref document number: 2004301232

Country of ref document: AU

Ref document number: 355/KOLNP/2006

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 200600274

Country of ref document: EA

ENP Entry into the national phase

Ref document number: 2004301232

Country of ref document: AU

Date of ref document: 20040622

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 2004301232

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 2004737109

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11334814

Country of ref document: US

ENP Entry into the national phase

Ref document number: PI0412748

Country of ref document: BR

WWP Wipo information: published in national office

Ref document number: 1020067001245

Country of ref document: KR