CN1431810A - 通信系统 - Google Patents
通信系统 Download PDFInfo
- Publication number
- CN1431810A CN1431810A CN02153332A CN02153332A CN1431810A CN 1431810 A CN1431810 A CN 1431810A CN 02153332 A CN02153332 A CN 02153332A CN 02153332 A CN02153332 A CN 02153332A CN 1431810 A CN1431810 A CN 1431810A
- Authority
- CN
- China
- Prior art keywords
- vpn
- layer
- frame
- path
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 58
- 230000005540 biological transmission Effects 0.000 claims abstract description 64
- 238000012545 processing Methods 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 5
- 238000009432 framing Methods 0.000 claims 12
- 238000002372 labelling Methods 0.000 abstract description 6
- 238000013507 mapping Methods 0.000 description 14
- 230000001419 dependent effect Effects 0.000 description 13
- 238000000034 method Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 239000000284 extract Substances 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
- H04L45/507—Label distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/60—Software-defined switches
- H04L49/602—Multilayer or multiprotocol switching, e.g. IP switching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/201—Multicast operation; Broadcast operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种通信网络,在该通信网络中第2层VPN和第3层VPN可以按一种有效的和成本合算的方式操作,以提供改进的网络服务。一个入口边缘节点具有一个设置和管理路径数据的路径数据管理器,该路径数据描述网内传输路径的配置。为了在网内传输路径上传输,一个添加标签单元根据路径数据将一个网内传输标签添加到每个输出帧上。这些帧还具有用于经端对端VPN路径传送的VPN标签。在出口边缘节点中,帧辨别值设置单元给定一个帧辨别值,用于识别每个已接收帧属于哪一个VPN。重定向处理器根据它们的VPN标签和帧辨别值将已接收的帧转送到它们的目的地。
Description
技术领域
本发明涉及一种通信系统,特别是涉及一种提供虚拟专用网络服务的通信系统。
背景技术
一种称作“虚拟专用网络”(VPN)的新类型网络服务近些年来已经得到了发展。VPN集总地涉及这样的服务:通过合并一部分其它人的网络(例如,电话公司或者互联网供应商的网络)使我们连接和扩展我们的专用网络,以作为租用线路服务的替代。利用VPN技术,具有遍及全国的许多办公室的一个公司可以通过将它们的局域网(LAN)与互联网互连来构建一个大的专用网络。一般来说,VPN大体上被分成两组,一组基于第3层(网络层),另一组基于第2层(数据链路层)。
图27示出了一个用第3层协议操作的VPN 400(以下称作“第3层VPN”)的结构,其中两个端节点41和42经由两个中间节点401和402连接。如图27所示,中间节点401和402具有一个达到第3层的协议堆栈。
互联网协议(IP)分组的传送是第3层VPN可以提供的特定服务之一。该类型的网络被称作“IP-VPN”,人们对使用多协议标签交换(MPLS)技术的那些网络尤为感兴趣。MPLS IP-VPN把一个目的地标签加到每个IP分组中,并且中间节点根据它们的标签值把带有标签的分组转发给下一个路程段。
图28显示了用第2层协议操作的VPN 300(以下称为“第2层VPN”)的结构,其中两个端节点31和32经由两个中间节点301和302连接。如图28所示,中间节点301和302具有一个达到第2层的协议堆栈。
这种第2层VPN提供虚拟LAN(VLAN)服务,例如,能够对用户站进行逻辑分组,而不考虑它们在网络上的物理位置。利用VLAN技术,使用以太网(施乐公司的注册商标)的多个远端办公室可以彼此连接。
尽管基于IP或者基于互联网的第3层VPN目前在现世世界实施中占支配地位,但是第2层VPN目前面临增加的需要。这是因为第2层VPN提供了办公室间的连接,而不论在用户网络中使用了什么第3层协议。也就是,当达到灵活的虚拟联网时,第2层VPN比第3层VPN有利。
然而,传统的VPN技术只允许第2层和第3层VPN在物理分离的网络中实施。如果这两种类型的VPN能够在单个综合网络上操作,则它们的服务将是更加灵活和可扩展的。现实正好相反。构建这样一个允许第2层和第3层VPN组合使用的网络不是一件容易的任务。把第2层设备简单集成到现有第3层设备中将导致一个昂贵的不灵活的系统。换句话说,当建立一个组合VPN环境时,我们不得不考虑成本效益和效率。
另一个挑战是在组合VPN环境中如何实现第3层的业务工程功能(trafficengineering functions)。业务工程例如提供了一个自动负载平衡机构,该平衡机构处理一个特定路由上增加的分组业务,这是通过把该分组业务分到第2层VPN不支持的其它较不拥塞的路由上实现的。组合的VPN环境必须将这样的控制功能作用于第2层和第3层分组。否则,单个链路故障将导致通信服务的长时间中断,并且业务拥塞问题将导致延迟或丢失数据。
发明内容
考虑到上述问题,本发明的目的是提供一种通信网络,在该通信网络中第2层VPN和第3层VPN可以按一种有效的和成本合算的方式操作,以提供改进的网络服务。
为了实现上述目的,根据本发明,提供了一种通过网络节点之间的网内传输路径提供第2层VPN和第3层VPN的VPN服务的通信系统,其中第2层VPN建立用于端对端通信的第2层VPN路径,而第3层VPN建立用于端对端通信的第3层VPN路径。
该通信系统包括一个发送装置和一个接收装置。发送装置允许在网内传输路径内建立第2层VPN路径和第3层VPN路径,以便通过网内传输路径将多个帧从第2层和第3层VPN的第一部分传递到第2层和第3层VPN的第二部分。发送装置包括:一个设置和管理路径数据的路径数据管理器,该路径数据描述网内传输路径的配置;和一个添加标签单元,用于根据路径数据将一个网内传输标签添加到每个帧上以便经网内传输路径传输,该多个帧已经附加了一个VPN标签以便经第2层或者第3层VPN路径传输。
另一方面,接收装置通过网内传输路径接收来自发送装置的帧。该接收装置包括以下单元:一个给出帧辨别值的帧辨别值设定单元,该帧辨别值用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧;和一个重定向处理器,用于根据VPN标签和帧辨别值将每个接收的帧转送到第2层VPN的第二部分或者转送到第3层VPN的第二部分。
此外,为了实现上述目的,本发明提供了一种通信系统,该系统通过第1层标签交换路径(L1 LSP)向第2层VPN和第3层VPN提供多协议标签交换虚拟专用网络(MPLS-VPN)服务,所述第1层标签交换路径被建立在用于传输MPLS帧的网络节点之间,所述MPLS帧具有作为外部标签的L1标签,其中第2层VPN建立用于端对端通信的第一第2层标签交换路径(L2 LSP),而第3层VPN建立用于端对端通信的第二L2 LSP。
该通信系统包括一个入口边缘节点和一个出口边缘节点。入口边缘节点允许在L1 LSP内建立第一和第二L2 LSP,以便通过L1 LSP将给定帧从第2层和第3层VPN的第一部分传递到第2层和第3层VPN的第二部分。为此,入口边缘节点包括以下部件:一个路径数据管理器,用于设置和管理用于描述L1 LSP的配置的路径数据;和一个添加标签单元,用于根据路径数据将L1标签添加到经L1 LSP传输的每个给定帧上,该给定帧已经附加了作为内部标签的L2标签以便经第一或第二L2 LSP传输。
另一方面,出口边缘节点通过L1 LSP接收来自入口边缘节点的帧,出口边缘节点包括:一个给出帧辨别值的帧辨别值设定单元,该帧辨别值用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧;和一个重定向处理器,用于根据L2标签和帧辨别值将每个接收的帧转送到第2层VPN的第二部分或者转送到第3层VPN的第二部分。
此外,为了实现上述目的,本发明提供了一种在一个通信网络中使用的通信系统,其中根据附加的标签在边缘节点之间传输分组。该通信系统包括一个入口边缘节点和一个出口边缘节点。该入口边缘节点包括以下部件:一个构建第一层上的第一虚拟专用网络(VPN)和第二层上的第二VPN的处理器;一个标签确定单元,通过识别给定分组是属于第一VPN还是属于第二VPN来确定所使用的标签;和一个标识符添加单元,将一个标识符添加到指向通信网络的分组上,以指示该分组属于哪个VPN。另一方面,出口边缘节点包括以下部件:一个识别单元,用于检查从通信网络接收的输入分组的一个标识符,以识别输入分组是属于第一VPN还是属于第二VPN;和一个分组处理器,用于根据识别单元识别的VPN处理输入分组。
通过下面的结合附图的说明,将会使本发明的上述和其它目的、特征和优点变得更加清楚,附图通过实例描述了本发明的优选实施例。
附图说明
图1是本发明的通信系统的一个概念图;
图2显示了帧的格式;
图3显示了VPN管理表;
图4显示了第2层VPN定义表;
图5显示了第2层流动条件表;
图6显示了L1映射表;
图7示意地显示了所建议的系统如何操作;
图8是显示入口边缘节点的操作的流程图;
图9是显示出口边缘节点的操作的流程图;
图10显示了TE管理表和第2层流动条件表;
图11显示了负载平衡的概念;
图12和图13显示了系统如何执行负载平衡;
图14是从负载平衡计算到MPLS帧输出的一系列处理作业的流程图;
图15显示了路径失效接替(path failover)的概念;
图16和图17显示了系统如何执行路径失效接替;
图18是从路径失效接替操作到MPLS帧输出的一系列处理作业的流程图;
图19显示了保护切换的概念;
图20和图21显示了系统如何执行保护切换;
图22是从保护切换操作到MPLS帧输出的一系列处理作业的流程图;
图23至25显示了服务依赖转发的概念;
图26是从服务依赖转发操作到MPLS帧的输出的一系列处理作业的流程图;
图27显示了基于第3层的VPN的结构;和
图28显示了基于第2层的VPN的结构。
具体实施方式
下面将结合附图说明本发明的优选实施例。
图1是本发明的通信系统的概念图。所示的通信系统1包括一个发送装置10和一个接收装置20。在下文中将发送装置10称为入口边缘节点10,而接收装置20则被称为出口边缘节点20。两个节点10和20位于核心网5的端部。该核心网是具有多协议标签交换能力的MPLS网。所建议的系统被用于MPLS-VPN环境。
入口边缘节点10被连接到用作用户网络的第2层VPN 3a和第3层VPN4a。同样,出口边缘节点20被连接到第2层VPN 3b和第3层VPN 4b。尽管图1把所建议的入口边缘节点10和出口边缘节点20显示为分离实体,但是如果合适,可以在一个设备中实施它们的内部功能。
入口边缘节点10具有以下功能单元:一个地址转发处理器11,一个TE单元12,一个路径数据管理器13,一个添加标签单元14,一个广播处理器15。地址转发处理器11检查从第2层VPN 3a或者第3层VPN 4a到达的每个帧的源地址和目的地数据,以便确定入口边缘节点10是否已经把它们获悉(learn)和记录为它的路由选择信息的部分。如果不是,地址转发处理器11建立路由选择信息的一个新条目,并把它登记到下面将要描述的路由选择表中。广播处理器15应该把新的路由选择信息发布到所有可以到达感兴趣的VPN之内的入口边缘节点10的网络装置,从而提示这些网络装置执行一个获悉处理。
另一方面,如果入口边缘节点10具有一个适合于所涉及的帧的路由选择表条目,则地址转发处理器11确定供该帧的传递使用的路由。具体说,在第2层转发的情况下,地址转发处理器11查阅路由选择表,以提取第2层目的地地址以确定路由上的下一个路程段。在该表查找操作中,地址转发处理器11依赖与一个端口(入口边缘节点10通过该端口已经收到给定帧)的标识符相结合的该帧的第2层源地址(MAC地址)。这里,术语“MAC地址”代表媒体访问控制(MAC)地址。同样,在第3层转发的情况下,地址转发处理器11从路由选择表中提取一个第3层目的地地址,用与接收端口的标识符相结合的第3层源地址(IP地址)查找上述第3层目的地地址。
业务工程单元12(以下称之为“TE单元”)控制第2层VPN 3a和3b以及第3层VPN 4a和4b上的数据业务。具体说,它至少提供以下业务控制功能之一:负载平衡(把业务分到多个路由中),路径失效接替(在发生故障时,改变传输路径),保护切换(发生故障时,从工作路径切换到保护路径),和服务依赖转发(根据服务类型,把业务转送到不同路由)。这些功能将在下面结合图10和其它后续附图进行详细说明。
路径数据管理器13设置和管理网内传输路径PS1的路径数据,具有网内传输标签的帧在该路径上传送。术语“路径数据”是指被登记在L1映射表T6中的那些数据(下面将进行说明)。
网内传输路径PS1是通过使用路由选择协议在MPLS网络5的节点之间建立的一束标签交换路径(LSP)。具体说,入口边缘节点10检测到出口边缘节点20的第3层地址时,通过使用MPLS协议等建立该网络连接。
VPN路径PS2和PS3分别是第2层VPN 3a与3b以及第3层VPN 4a与4b的同等实体之间的端对端LSP连接。每个VPN帧已经添加有一个VPN标签以便经VPN路径PS2或PS3传输。添加标签单元14根据入口边缘节点10中存储的路径数据将网内传输标签添加到每个这样的帧上。该单元通过网内传输路径PS1将所得的添加标签的帧发送到它们的目的地。
出口边缘节点20具有一个帧辨别值设置单元21和一个重定向处理器22。帧辨别值设置单元21定义一个帧辨别值,用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧。重定向处理器22根据帧辨别值和该帧的VPN标签确定每个接收的帧属于哪个VPN,是第2层VPN还是第3层VPN。然后,重定向处理器22把这种帧转送到它们的相应目的地,即第2层VPN 3b或者第3层VPN 4b。
利用上述传输功能,所建议的通信系统1允许第2层VPN路径PS2和第3层VPN路径PS3共享两个边缘节点之间的单个网内传输路径PS1。本发明的这一特点能够使得公共核心MPLS网络5以一种混合方式传输第2层VPN和第3层VPN的业务。
下面将参考图2说明在所建议的通信系统1中使用的帧格式。如图2所示,MPLS帧F由以下字段组成:第2层首部,网内传输标签,VPN标签,和IP数据报(即,后面有数据的IP首部)。
网内传输路径PS1是一个由网内传输标签定义的LSP,该网内传输标签作为MPLS网络5中的外部标签附加到帧上。另一方面,VPN路径PS2和PS3是由VPN标签定义的LSP,该VPN标签作为MPLS网络5中的一个内部标签加到每个帧上。在下面部分中,术语“L1标签”和“L2标签”将分别指网内传输标签和VPN标签。此外,网内传输路径将被称为“L1 LSP”,VPN路径将被称为“L2 LSP”,其中字母“L”指“标签”。
根据本发明,入口边缘节点10使用各种表来控制帧业务。尽管这些表供第2层和第3层使用,但是在下面的说明中仅描述有关第2层的表。
图3显示了一个指示端口与VPN之间关联的VPN管理表T1。地址转发处理器11和广播处理器15在需要这种信息时查阅该表T1。VPN管理表T1具有以下数据字段:“VPN侧物理端口”、“端口号”、“节点类型”、“VPN类型”和“L2标签”。
该表T1的VPN侧物理端口字段含有一个识别信息,用来标识一个用于连接VPN的端口。当该端口不是入口边缘节点10本身的端口时,VPN管理表T1还提供到达该端口的L2 LSP的L2标签。在图3的实例中,第二和第四表条目代表这样的具有L2标签定义的远端端口P3和P4。这些L2标签在广播某些信息时使用。
图4显示了一个第2层VPN定义表T2,定义表T2由地址转发处理器11和广播处理器15参考。该第2层VPN的定义表T2具有以下数据字段:“VPN-ID”、“VPN侧物理端口”、“端口号”和“第2层目的地地址”。
地址转发处理器11和广播处理器15还维护一个含有第2层路由选择信息的第2层路由选择表T3,第2层路由选择信息包括:第2层源地址,接收端口标识符,第2层目的地地址。图4显示了一个入口边缘节点10中的第2层路由选择表T3s,而一个相似的表在出口边缘节点20的重定向处理器22中使用。后者(表)被称为“第2层路由选择表T3r”。
图5显示了第2层流动条件表T5。除了使用TE管理表T4(后面将要说明),TE单元12维护该表T5,以管理用于第2层传输的业务工程功能的建立。第2层流动条件表T5具有以下数据字段:“VPN-ID”,“逻辑发送端口”,“第2层源地址”,“第2层目的地地址”,“TE功能标记”,“TE模式”,和“虚拟发送端口”。
图6显示了L1映射表T6,该L1映射表T6在路径数据管理器13的控制下维护包括出口边缘节点20的第3层地址和L1 LSP的参数在内的路径数据。该表T6具有以下数据字段:“目的地节点第3层地址”、“虚拟发送端口”、“MPLS侧物理端口”和“端口号”。
尽管图3到6仅显示了关于第2层的表,但是路径数据管理器13还具有一组类似的用于第3层的表。具体说,存在类似于第2层路由选择表T3s和T3r的第3层路由选择表,一个类似于第2层VPN定义表T2的第3层VPN定义表,和一个类似于第2层流动条件表T5的第3层流动条件表。
下面将参考图7与图3至图6所示的表更详细地说明所建议的通信系统的操作。图7示意性地显示了系统是如何操作的。具有“xxx.xxx.xxx.xxx”的第3层地址的入口边缘节点10通过L1 LSP#1链接到具有“yyy.yyy.yyy.yyy”的第3层地址的出口边缘节点20,并且建立两个VPN路径L2LSP#1和L2LSP#2作为L1LSP#1的部分。具体说,第一VPN路径L2LSP#1通过入口边缘节点10的第一VPN侧物理端口P1和出口边缘节点20的第一VPN侧物理端口P3被设置在同等第2层VPN 3a与3b之间。第二VPN路径L2 LSP#2通过入口边缘节点10的第二VPN侧物理端口P2和出口边缘节点20的第二VPN侧物理端口P4被设置在同等第3层VPN 4a与4b之间。除了增加作为出口边缘节点20的一个功能的路由登记处理器23外,边缘节点10和20的部件与图1相同。
作为实例,认为只有L2 LSP#2被建立在第3层VPN 4a与4b之间,但是在此之间未建立L2 LSP#1。L1 LSP#1将容纳第2层VPN 3a与3b之间的另一个路径L2 LSP#1。
下面,从在出口边缘节点20的L2 LSP的登记开始进行解释。使用第2层VPN登记的相关协议,借助于用户的命令或者动态配置来执行该过程。然后帧辨别值设置单元21定义一个帧辨别值,该帧辨别值用来确定每个接收的帧是一个第2层VPN帧还是一个第3层VPN帧。
该帧辨别值实际上用作确定帧类型的一个阈值。例如,假定L2标签的取值为0至500,则第一半部分(0-250)被分配给第2层VPN帧,第二半部分(251-500)被分配给第3层VPN帧。在此情况下,帧辨别值被设置为“250”,即临界标签值。重定向处理器22(下面将进行说明)利用该值“250”把输入帧分成上述的两组。
L2 LSP还应当在另一个边缘节点10进行登记,使用用于第2层VPN登记的相关协议、借助用户命令或者动态配置来执行该过程。通过把自己认作入口节点,节点10配置其本地功能快,以便把一个新条目添加到VPN管理表T1、第2层VPN定义表T2和第2层流动条件表T5。
当更新所有上述的表时,广播处理器15把设置信息发布给可以用来互连第2层VPN的所有装置,从而提示它们获悉该新网络配置。路径数据管理器13随后检索关于到达该目的地(即,出口边缘节点20)的L1 LSP的信息。在本实例中,LSP是L1 LSP#1。它提取关于出口边缘节点20的第3层地址的参数(包括上述的虚拟发送端口,MPLS侧物理端口,和端口号),并把它们输入到L1映射表T6。
入口边缘节点10现在接收来自第2层VPN 3a的帧并按以下方式转发给MPLS网络5。假定在第2层VPN 3a中产生具有第2层目的地地址“00:aa:bb:01:02:01”的一个帧。当该帧到达入口边缘节点10的VPN侧物理端口P1时,地址转发处理器11首先通过查阅VPN管理表T1识别其VPN类型。在本实例中,源网络是第2层VPN,因为该帧是经过VPN侧物理端口P1接收的。地址转发处理器11然后利用第2层目的地地址(00:aa:bb:01:02:01)作为关键字查看第2层VPN定义表T2,由此获得VPN-ID“10”。
地址转发处理器11搜索第2层路由选择表T3s,以确定它是否具有所接收帧的第2层目的地地址(00:aa:bb:01:02:01)的一个条目。如果发现所涉及的目的地地址,那么地址转发处理器11使TE单元12(下面将进行说明)查找第2层流动条件表T5,以提取合适的虚拟发送端口。利用该虚拟发送端口(本实例中的端口“100”),路径数据管理器13查阅L1映射表T6,以发现对应的MPLS侧物理端口,在本上下文中该物理端口是PM1。基于上述MPLS侧物理端口,添加标签单元14产生一个经L1 LSP#1传输的L1标签,从而产生一个图2所述的MPLS帧F。该MPLS帧F通过MPLS侧物理端口PMI发送给MPLS网络5。
另一方面,如果未在第2层路由选择表T3s中发现接收帧的第2层目的地地址(00:aa:bb:01:02:01),则广播处理器15除了将有关路由选择信息输入它自己的第2层路由选择表T3s外,还向属于具有VPN-ID“10”的第2层VPN的所有装置广播有关路由选择信息。
为了向一个特定VPN广播一个消息,广播处理器15需要知道在该VPN中实际使用哪些端口。因而,它查阅第2层VPN定义表T2和第2层流动条件表T5,以检索与所接收帧的第2层目的地地址相关的所有所需端口参数。得到的端口列表可以包括入口边缘节点10自己的那些端口以及其它节点的那些端口。前一组端口不连接到MPLS网络5,但是连接到入口边缘节点10本地的其它第2层用户。然后广播处理器15通过图7的符号“B1”指示的那些端口直接发出一个含有预期信息的帧。另一方面,对于后一组端口,广播处理器15将该帧传送给添加标签单元14,因为该帧需要L1标签以经MPLS网络5传送。添加标签单元14在添加一个与VPN-ID关联的L1标签之后,通过一个用于广播的L1 LSP发出该帧,如图7中的符号“B2”所示。这样,入口边缘节点10广播路由选择信息。
MPLS网络5将上述MPLS帧F传递到出口边缘节点20。出口边缘节点20然后以下述方式把MPLS帧F传递给指定目的地,即,第2层VPN 3b。
一收到MPLS帧F,出口边缘节点20就首先将所接收的帧F进行标签转发处理,该处理是一个处理L1标签信息的预处理。具体说,标签转发处理检查所接收帧F的L1标签,以确定是否把该帧发送给下一个路程段。在本实例中,节点20把它自己识别为该帧F的出口节点,由此从帧F中去除L1标签,并把剩余部分输出到内部端口。
此后,重定向处理器22比较所接收帧的L2标签与由帧辨别值设置单元21确定的帧辨别值,从而确定该帧是来自第2层VPN 3a还是来自第3层VPN4a。如果L2标签指示该帧始发于第2层VPN 3a,则路由登记处理器23确定第2层源地址(00:aa:bb:01:01:01)是否被登记为第2层路由选择表T3r的一个条目。如果不是,它用新的第2层源地址和其它有关路由选择信息更新第2层路由选择表T3r。如果该地址已经被登记,则重定向处理器22从该帧中除去L2标签,并且将它变换成第2层MAC帧以通过合适端口(本实例中的P3)传递到第2层VPN 3b。
根据本发明,上述控制功能能够使第2层VPN上的L2 LSP业务和第3层VPN上的L2 LSP业务在一组公共数据传输设施上一起传送。尽管到目前为止我们仅讨论了建立L2 LSP以在L1 LSP#1上传送第2层VPN帧的处理过程,但是相同方法也可以用来建立用于第3层VPN业务的L2 LSP。
下面参考图8说明当从用户网络接收一个帧时入口边缘节点10如何进行操作的情况。流程图显示了以下步骤:
(S1)入口边缘节点10从一个用户网络接收一个帧,该帧或者是来自第2层VPN 3a的MAC帧,或者是来自第3层VPN 4a的IP帧。
(S2)地址转发处理器11查阅VPN定义表,以提取一个与接收端口关联的VPN-ID。
(S3)地址转发处理器11检查接收的帧的目的地地址是否在路由选择表中登记。如果登记,则处理前进到步骤S6。如果没有登记,则处理转到步骤S4。
(S4)广播处理器15提取关于广播目的地的端口参数。
(S5)广播处理器15执行一个广播处理。具体说,广播处理器15将该帧转送到在步骤S4提取的端口参数中指定的端口。对于入口边缘节点10自身的端口,广播处理器15通过它们输出该帧,但不向该帧添加任何内容。对于其它节点的端口,广播处理器15将该帧传送给添加标签单元14,请求添加一个对应于VPN-ID的L1标签,并且向MPLS网络5发送已添加标签的帧。
(S6)TE单元12执行业务工程,稍后将在图10和后续附图中说明该业务工程。
(S7)路径数据管理器13在第2层流动条件表T5中发现一个相关的虚拟发送端口,并据此查阅L1映射表T6以确定使用的MPLS侧物理端口。
(S8)添加标签单元14将合适的L1标签添加到该帧上,并通过在步骤S7确定的MPLS侧物理端口将其发送到MPLS网络5。
下面参考图9的流程图说明当从MPLS网络5接收一个帧时出口边缘节点20如何进行操作的情况。流程图显示了以下步骤:
(S11)出口边缘节点20接收一个MPLS帧F。
(S12)重定向处理器22从所接收的MPLS帧F中去除L1标签,用于后续的接收处理。
(S13)重定向处理器22通过比较其L2标签与帧辨别值来确定该帧是来自一个第2层VPN还是来自第3层VPN。
(S14)路由登记处理器23检查是否在其本地路由选择表中登记了源地址。如果没有登记,则处理前进到步骤S15.。如果被登记,则处理前进到步骤S16。
(S15)路由登记处理器23用源地址和其它有关参数更新路由选择表。也就是,出口边缘节点20已经获悉了该网络上帧的新路由。
(S16)重定向处理器22把所述帧转送到一个相关端口以传送到目的地用户网络。
下面参考图10至图26,集中说明TE单元12。入口边缘节点10中的TE单元12负责控制L1 LSP业务。图10显示了TE管理表T4和第2层流动条件表T5的一个实例。TE管理表T4具有以下数据字段:“用于传送的L2标签”、“VPN侧物理端口”、“VPN侧逻辑端口”和“层”。
当接收到一个帧时,TE单元12首先参考TE管理表T4确定该帧是第2层VPN帧还是第3层VPN帧。TE单元12知道使用了哪个VPN侧物理单口,并且将它用作一个关键字信息来查找表T4。
假定所接收帧原来是第2层VPN帧。TE单元12根据第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)搜索第2层流动条件表T5。如果表T5具有一个相关记录,则TE单元12检查该记录中的“TE功能标记”的状态,由此确定是否对该帧进行业务工程作业。处于“ON”状态的TE功能标记指示必须根据TE模式字段中的值对帧进行业务工程。TE单元12利用它的业务工程功能控制第2层VPN帧的流动,以及确定哪个虚拟发送端口用于转发这些帧。
这里,当TE功能标记为“OFF”时,在第2层流动条件表T5中指定虚拟发送端口。当该标记为“ON”时,将不能在第2层流动条件表T5中发现虚拟发送端口,而是根据TE模式字段值在其它表(下面将要说明)中发现虚拟发送端口。在任何一种方式确定的虚拟发送端口被传送给路径数据管理器13以得到L1 LSP的相关MPLS侧物理端口。添加标签单元14随后将合适的标签加到帧上以经MPLS网络5传送。尽管上述解释假定的是第2层帧,但是相同的控制方法也适用于第3层帧,其中使用第3层流动条件表。
所建议的通信系统支持多种由第2层和第3层流动条件表中的TE模式字段值指定的业务工程功能。它们包括:负载平衡(TE模式=1),路径失效接替(TE模式=2),保护切换(TE模式=3),以及服务依赖转发(TE模式=4)。以下部分将专门解释那些TE功能。
下面参考图11至图14说明负载平衡功能(TE模式=1)。图11示出了负载平衡的概念,其中为了简化目的,在入口边缘节点10中仅示出了TE单元12。
假定入口边缘节点10正在接收来自其本地第2层VPN 3a的一系列帧。TE单元12检查是否对该帧业务进行任何业务工程处理。如果TE模式被设置为“1”,则TE单元12执行负载平衡处理,并将所述帧通过多条路径(例如,L1LSP#1至L1 LSP#n)转发给它们的目的地。
图12和图13详细解释了负载平衡功能。TE单元12根据第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)查阅第2层流动条件表T5。这显示出所接收的帧是一个负载平衡的对象(TE模式=1)。接着,TE单元12从第2层源地址和目的地地址中计算某一值。该数值的范围假定是,例如被划分成5个子范围的0至80。每个子范围与以下的特定虚拟发送端口预先关联:0至10(虚拟发送端口100);11至25(101);26至40(102);41至50(103);51至80(104)。定义这些子范围以将特定负载平衡比引入所关注的VPN业务,并且把它们设置到负载平衡表T7中。
为了说明,假定上述计算已经从第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)中产生一个伪随机值30。负载平衡表T7建议使用虚拟发送端口“102”。利用该结果,路径数据管理器13通过查阅L1映射表T6(未示出)发现与以上获得的虚拟发送端口“102”关联的一个MPLS侧物理端口。添加标签单元14随后将相关的L1标签添加到该帧上,并通过MPLS侧物理端口和它的对应L1 LSP发出所得到的MPLS帧F,从而在MPLS网络5上传递该帧。
图14是显示从负载平衡计算到MPLS帧F输出的一系列处理作业的流程图,包括以下步骤:
(S21)TE单元12根据给定的第2层源地址和第2层目的地地址查阅第2层流动条件表T5。该步骤显示出所接收帧是一个负载平衡的对象(TE模式=1)。
(S22)TE单元12参考负载平衡表T7,从给定的第2层源地址和第2层目的地地址中计算用于确定使用哪个虚拟发送端口的某个值。
(S23)路径数据管理器13从L1映射表T6中提取信息,以给出与步骤S22中确定的虚拟发送端口关联的一个特定MPLS侧物理端口。
(S24)添加标签单元14将关于MPLS侧端口的L1标签添加到该帧上,并且把得到的MPLS帧F发送给关联的L1 LSP,由此在MPLS网络5上传递该帧。
下面参考图15至图18说明路径失效接替功能(TE模式=2)。图15示出了该功能的概念,这里为了简化的目的,仅把TE单元12显示在入口边缘节点10中。
假定入口边缘节点10正在从其本地第2层VPN 3a接收帧。TE单元12检查是否对该帧业务进行它所提供的任何一个业务工程处理。当TE模式被设置为“2”时,TE单元12将在L1 LSP#1出故障的情况下激活它的路径失效接替功能,将该帧转送到处于正常状态下的L1 LSP#2。
图16和图17更详细地解释了路径失效接替功能。TE单元12根据第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)查阅第2层流动条件表T5。该查阅显示出所接收帧是一个路径失效接替处理的对象(TE模式=2)。然后TE单元12扫描失效接替表T8,以试图发现一个记录该逻辑发送端口(L2-12)并且其当前路径状态正常的条目。如果发现这样一个条目,则TE单元12提取它的虚拟发送端口字段的值,在图17的实例中该值为“101”。这样,TE单元12确定绕过该故障的一个替代路径。
根据上述结果,路径数据管理器13通过查阅L1映射表T6(未示出),发现一个与以上确定的虚拟发送端口”101”相关联的MPLS侧物理端口。随后添加标签单元14将一个相关L1标签添加到该帧上,并通过MPLS侧物理端口和它的对应L1 LSP(图16中的L1 LSP#2)发出得到的MPLS帧F,从而在MPLS网络5上传递该帧。
图18是一个显示从路径失效接替操作到MPLS帧F输出的一系列处理作业的流程图,它包括以下步骤:
(S31)TE单元12根据给定的第2层源地址和第2层目的地地址查阅第2层流动条件表T5。该步骤显示出所接收帧是一个路径失效接替的对象(TE模式=2)。
(S32)然后TE单元12扫描一个失效接替表T8,以试图发现一个记录所涉及的逻辑发送端口的条目。如果发现这样一个条目,并且如果它指示存在正常运行的端口,则TE单元12提取它的虚拟发送端口字段的值。
(S33)路径数据管理器13从L1映射表T6中提取信息,以给出与在步骤S32中确定的虚拟发送端口关联的一个特定MPLS侧物理端口。
(S34)添加标签单元14将关于MPLS侧物理端口的L1标签添加到该帧上,并且把得到的MPLS帧F发送给关联的L1 LSP,由此在MPLS网络5上传递该帧。
下面参考图19至图22说明保护切换功能(TE模式=3)。图19示出了该功能的概念,这里为了简化的目的,在入口边缘节点10中仅显示TE单元12。
假定入口边缘节点10正在从其本地第2层VPN 3a接收帧。TE单元12检查是否对该帧业务进行它所提供的任何一个业务工程处理。当TE模式被设置为“3”时,TE单元12将在工作路径L1 LSP#1出故障的情况下激活其保护切换功能,把该帧转送到保护路径L1 LSP#2。
图20和图21更详细地解释了保护切换功能。TE单元12根据第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)查阅第2层流动条件表T5。该查阅显示出所接收帧是一个保护切换的对象(TE模式=3)。然后TE单元12扫描保护切换表T9,以试图发现一个记录该逻辑发送端口(L2-12)的条目。如果发现这样一个条目,则TE单元12从它的虚拟发送端口字段提取一个值。在本实例中,该字段含有两个值:代表用于保护的第一端口(“保护#1”)的“102”和代表用于保护的第二端口(“保护#2”)的“103”。假定在这里选用第一端口“102”。
由于确定了虚拟发送端口“102”,路径数据管理器13通过查阅一个L1映射表T6(未示出)发现与该虚拟发送端口关联的MPLS侧物理端口。随后添加标签单元14将一个相关L1标签添加到该帧上,并通过MPLS侧物理端口和它的对应L1 LSP(图20中的L1 LSP#2)发出得到的MPLS帧F,从而在MPLS网络5上传递该帧。
图22是一个从保护切换操作到MPLS帧输出的一系列处理作业的流程图,它包括以下步骤:
(S41)TE单元12根据第2层源地址和目的地地址查阅第2层流动条件表T5。该查阅显示出所接收帧是一个保护切换的对象(TE模式=3)。
(S42)然后TE单元12扫描一个保护切换表T9,以试图发现一个记录一给定逻辑发送端口的条目。如果发现这样一个条目,则TE单元12提取为保护切换预留的一个替代端口号。
(S43)路径数据管理器13从L1映射表T6中提取信息,以给出与在步骤S42中确定的虚拟发送端口关联的一个特定MPLS侧物理端口。
(S44)添加标签单元14将关于MPLS侧物理端口的L1标签添加到该帧上,并且把得到的MPLS帧F发送给关联的L1 LSP,由此在MPLS网络5上传递该帧。
下面参考图23至图26说明服务依赖转发功能(TE模式=4)。图23示出了该功能的概念,这里为了简化的目的,在入口边缘节点10中仅显示TE单元12。
假定入口边缘节点10正在从其本地第2层VPN 3a接收帧。TE单元12检查是否对该帧业务进行它所提供的任何一个业务工程处理。当TE模式被设置为“4”时,TE单元12激活它的服务依赖转发功能。由此,根据它们所打算进行的服务(例如,L1 LSP#1用于尽力传送服务,L1 LSP#2用于带宽保障服务),把帧转送到L1 LSP#1或者L1 LSP#2。
图24和图25更详细地解释了服务依赖转发功能。TE单元12根据第2层源地址(00:aa:bb:01:01:03)和第2层目的地地址(00:aa:bb:01:02:03)查阅第2层流动条件表T5。该查阅显示出所接收帧是一个服务依赖转发的对象(TE模式=4)。
然后TE单元12扫描一个服务依赖转发表T10,以试图发现一个记录该逻辑发送端口(L2-12)的条目。依据所发现的条目,TE单元12选择一个与给定服务类型关联的特定虚拟发送端口。在本实例中,虚拟发送端口字段含有两个值:用于第一服务类型的“102”和用于第二服务类型的“103”。
例如,假定选用虚拟发送端口“102”。然后路径数据管理器13通过查阅一个L1映射表T6(未示出)发现与该虚拟发送端口“102”关联的MPLS侧物理端口。添加标签单元14随后将一个有关MPLS侧物理端口的L1标签添加到该帧上,并向关联的L1 LSP发送得到的MPLS帧F,从而在MPLS网络5上传递该帧。
图26是一个显示从服务依赖转发操作到MPLS帧输出的一系列处理作业的流程图,它包括以下步骤:
(S51)TE单元12根据给定的第2层源地址和目的地地址查阅第2层流动条件表T5。该查阅显示出所接收帧是一个服务依赖转发的对象(TE模式=4)。
(S52)然后TE单元12扫描一个服务依赖转发表T10,以试图发现一个记录该给定逻辑发送端口的条目,并且从该表条目中选择与给定服务类型关联的一个特定虚拟发送端口。
(S53)路径数据管理器13查阅L1映射表T6,以发现与在步骤S52中确定的虚拟发送端口关联的一个MPLS侧物理端口。
(S54)添加标签单元14将关于MPLS侧物理端口的L1标签添加到该帧上,并且把得到的MPLS帧F发送给服务依赖L1 LSP,由此在MPLS网络5上传递该帧。
从上述说明中可以看出,本发明能够使单一MPLS网络5以一种混合方式传送第2层和第3层VPN的业务。所建议的系统还提供在第2层通信中的业务工程服务。本发明的这一特征除了促进网络服务质量的改进外,还把更强的灵活性引入网络管理操作中。
根据本发明,通信系统通过使用“物理端口”、“逻辑发送端口”、“虚拟发送端口”的概念控制帧的流动。“物理端口”是指连接传输电缆的物理接口。物理端口容纳多个通信信道,每个通信信道被称作“逻辑发送端口”。通常,这两种端口满足没有业务工程功能的系统,因为在物理端口与逻辑发送端口之间存在一对一的静态对应关系(即,唯一地标识LSP)。然而,在支持业务工程功能的情况下,一个给定的逻辑发送端口可以是多个物理端口(或者多个LSP)中的任何一个。因此,系统必须以间接方式确定使用哪一个物理端口(或者哪一个LSP)。
“虚拟发送端口”的概念被引入来解决上述问题。也就是,在用于每一帧的业务工程操作期间,选择一个合适的虚拟发送端口,然后将其映射到一个特定物理端口。本发明实际上把虚拟发送端口用作一个指定通信端口的标准途径,而不考虑业务工程功能的使用。
从上述讨论中可以看出,本发明能够使单一边缘节点处理第2层VPN业务和第3层VPN业务,同时通过一个现有MPLS传输来连接远端用户网络。利用所建议的系统的这一特征,我们可以按照一个集成方式而不是分离方式建立第2层和第3层VPN。因此,本发明将带来网络结构的低成本,特别是当本发明应用于包括几百个节点的大电信公司网络时将节约巨大的金额。此外,还允许MPLS网络中的核心节点与传统装置链接,这意味着在这方面保持着灵活性。
所建议的系统的另一个优点是业务工程功能不仅可用于第3层VPN,而且还可用于第2层VPN。该特征向用户提供了改进的第2层VPN中的服务,包括负载平衡,路径失效接替以及分化的业务控制。
上述说明被看作仅仅对本发明的示范性说明。此外,由于多种修改和变化对本领域的熟练技术人员来说是容易出现的,因此不希望把本发明限制到所显示和说明的确切结构和应用上,因此所有适合的修改和等同物都可以被认为落入附带的权利要求和其等同物定义的本发明的范围之内。
Claims (19)
1、一种通过网络节点之间的网内传输路径提供第2层VPN和第3层VPN的虚拟专用网络(VPN)服务的通信系统,其中第2层VPN建立用于端对端通信的第2层VPN路径,而第3层VPN建立用于端对端通信的第3层VPN路径,该通信系统包括:
(a)发送装置,该发送装置允许在网内传输路径内建立第2层VPN路径和第3层VPN路径,以便通过网内传输路径将多个帧从第2层和第3层VPN的第一部分传递到第2层和第3层VPN的第二部分,所述发送装置包括:
设置和管理路径数据的路径数据管理器,该路径数据描述网内传输路径的配置;和
添加标签单元,用于根据路径数据将一个网内传输标签添加到每个帧上以便经网内传输路径传输,该多个帧已经附加了一个VPN标签以便在第2层或者第3层VPN路径上传输;
(b)接收装置,该接收装置通过网内传输路径接收来自发送装置的帧,该接收装置包括:
给出帧辨别值的帧辨别值设定单元,该帧辨别值用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧;和
重定向处理器,用于根据VPN标签和帧辨别值将每个接收的帧转送到第2层VPN的第二部分或者转送到第3层VPN的第二部分。
2、根据权利要求1所述的通信系统,还包括业务工程单元,用于控制网内传输路径上的第2层VPN和第3层VPN的业务,它至少包括以下之一:
负载平衡功能,用于将所述业务分到多个路由,
路径失效接替功能,用于在出现故障时改变传输路径,
保护切换功能,用于在出现故障时,从一个工作路径切换到一个保护路径上;和
服务依赖转发功能,用于根据服务类型将业务转送到不同的路由。
3、根据权利要求1所述的通信系统,还包括地址转发处理器,用于执行第2层VPN的第2层转发,以及执行第3层VPN的第3层转发。
4、根据权利要求1所述的通信系统,还包括发送装置中的广播处理器,该广播处理器向工作在一个特定VPN上的用户装置广播表设置信息和路由选择信息,
其中网络装置包括连接到发送装置的本地端口的本地用户装置和连接到其它网络节点的端口的远端用户装置,和
其中广播处理器通过发送装置的本地端口向本地用户装置提供表设置信息和路由选择信息,以及向添加标签单元提供表设置信息和路由选择信息,以便经网内传输路径传递到远端用户装置。
5、根据权利要求1所述的通信系统,其中:
在发送装置与接收装置之间存在多个网内传输路径;
第一组帧被静态地分配给一条网内传输路径;以及第二组帧被动态地分配给一条网内传输路径;
为了支持第一和第二组帧,发送单元管理对应于各网内传输路径的物理端口、被定义为每个物理端口内的信道的逻辑发送端口、以及与物理端口间接关联的虚拟发送端口;和
发送单元通过首先选择一个虚拟发送端口然后发现与所选择的虚拟发送端口关联的物理端口,来确定哪个物理端口用于第一和第二组帧的传输。
6、一种发送装置,用于通过网络节点之间的网内传输路径提供第2层VPN和第3层VPN的虚拟专用网络(VPN)服务,其中第2层VPN建立用于端对端通信的第2层VPN路径,而第3层VPN建立用于端对端通信的第3层VPN路径,该该发送装置包括;
设置和管理路径数据的路径数据管理器,该路径数据描述网内传输路径的配置;和
添加标签单元,用于根据路径数据将一个网内传输标签添加到每个帧上以便经网内传输路径传输,该多个帧已经附加了一个VPN标签以便在第2层或者第3层VPN路径上传输。
7、根据权利要求6所述的发送装置,还包括业务工程单元,用于控制网内传输路径上的第2层VPN和第3层VPN的业务,它至少包括以下之一:
负载平衡功能,用于将所述业务分到多个路由,
路径失效接替功能,用于在出现故障时改变传输路径,
保护切换功能,用于在出现故障时,从一个工作路径切换到一个保护路径;和
服务依赖转发功能,用于根据服务类型将业务转送到不同的路由。
8、根据权利要求6所述的发送装置,还包括地址转发处理器,用于执行第2层VPN的第2层转发,以及执行第3层VPN的第3层转发。
9、根据权利要求6所述的发送装置,还包括发送装置中的广播处理器,该广播处理器向工作在一个特定VPN上的用户装置广播表设置信息和路由选择信息,
其中网络装置包括连接到发送装置的本地端口的本地用户装置和连接到其它网络节点的端口的远端用户装置,和
其中广播处理器通过发送装置的本地端口向本地用户装置提供表设置信息和路由选择信息,以及向添加标签单元提供表设置信息和路由选择信息,以便经网内传输路径传递到远端用户装置。
10、根据权利要求6所述的发送装置,其中:
存在多个网内传输路径;
第一组帧被静态地分配给一条网内传输路径;以及第二组帧被动态地分配给一条网内传输路径;
为了支持第一和第二组帧,发送单元管理对应于各网内传输路径的物理端口、被定义为每个物理端口内的信道的逻辑发送端口、以及与物理端口间接关联的虚拟发送端口;和
发送单元通过首先选择一个虚拟发送端口然后发现与所选择的虚拟发送端口关联的物理端口,来确定哪个物理端口用于第一和第二组帧的传输。
11、一种接收装置,用于提供第2层VPN和第3层VPN的虚拟专用网络(VPN)服务,包括:
给出帧辨别值的帧辨别值设定单元,该帧辨别值用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧;和
重定向处理器,用于根据VPN标签和帧辨别值将每个接收的帧转送到第2层VPN或者转送到第3层VPN。
12、一种通信系统,该系统通过第1层标签交换路径(L1 LSP)向第2层VPN和第3层VPN提供多协议标签交换虚拟专用网络(MPLS-VPN)服务,所述第1层标签交换路径被建立在用于传输MPLS帧的网络节点之间,所述MPLS帧具有作为外部标签的L1标签,其中第2层VPN建立用于端对端通信的第一第2层标签交换路径(L2 LSP),而第3层VPN建立用于端对端通信的第二L2LSP,该通信系统包括:
(a)入口边缘节点,该入口边缘节点允许在L1 LSP内建立第一和第二L2LSP,以便通过L1 LSP将给定帧从第2层和第3层VPN的第一部分传递到第2层和第3层VPN的第二部分,该入口边缘节点包括:
设置和管理路径数据的路径数据管理器,该路径数据用于描述L1 LSP的配置;和
添加标签单元,用于根据路径数据将L1标签添加到每个给定帧以便经L1LSP传输,该给定帧已经附加了作为内部标签的L2标签以便经第一或第二L2LSP传输;和
(b)出口边缘节点,该出口边缘节点通过L1 LSP接收来自入口边缘节点的帧,该出口边缘节点包括:
给出帧辨别值的帧辨别值设定单元,该帧辨别值用来确定每个接收的帧是第2层VPN帧还是第3层VPN帧;和
重定向处理器,用于根据L2标签和帧辨别值将每个接收的帧转送到第2层VPN的第二部分或者转送到第3层VPN的第二部分。
13、根据权利要求12所述的通信系统,还包括业务工程单元,用于控制L1LSP上的第2层VPN和第3层VPN的业务,它至少包括以下之一:
负载平衡功能,用于将所述业务分到多个路由,
路径失效接替功能,用于在出现故障时改变传输路径,
保护切换功能,用于在出现故障时,从一个工作路径切换到一个保护路径上;和
服务依赖转发功能,用于根据服务类型将业务转送到不同的路由。
14、根据权利要求12所述的通信系统,还包括地址转发处理器,用于执行第2层VPN的第2层转发,以及执行第3层VPN的第3层转发。
15、根据权利要求12所述的通信系统,还包括入口边缘节点中的广播处理器,它向工作在一个特定VPN上的用户装置广播表设置信息和路由选择信息,
其中网络装置包括连接到入口边缘节点的本地端口的本地用户装置和连接到其它网络节点的端口的远端用户装置,和
其中广播处理器通过入口边缘节点的本地端口向本地用户装置提供表设置信息和路由选择信息,以及向添加标签单元提供表设置信息和路由选择信息,以便经L1 LSP传递到远端用户装置。
16、根据权利要求12所述的通信系统,其中:
在入口边缘节点与出口边缘节点之间存在多个L1 LSP;
第一组帧被静态地分配给一条L1 LSP;以及第二组帧被动态地分配给一条L1 LSP;
为了支持第一和第二组帧,发送单元管理对应于各L1 LSP的物理端口、被定义为每个物理端口内的信道的逻辑发送端口、以及与物理端口间接关联的虚拟发送端口;和
发送单元通过首先选择一个虚拟发送端口然后发现与所选择的虚拟发送端口关联的物理端口,来确定哪个物理端口用于第一和第二组帧的传输。
17、一种通信网络中的边缘节点,根据附加在分组上的标签对分组进行路由选择,该边缘节点包括:
处理装置,用于在第一层构建第一虚拟专用网络(VPN)和在第二层构建第二VPN;
标签确定装置,通过识别一个给定分组是属于第一VPN还是属于第二VPN来确定所使用的标签;和
标识符添加单元,将一个标识符添加到指向通信网络的每个分组,以指示该分组属于哪个VPN。
18、一种通信网络中的边缘节点,其中根据附加在分组上的标签对分组进行路由选择,该边缘节点包括:
识别装置,用于检查从通信网络接收的输入分组的一个标识符,以识别输入分组是属于在第一层构建的第一虚拟专用网络(VPN)还是属于在第二层构建的第二VPN;和
分组处理装置,用于根据由识别装置识别的VPN来处理输入分组。
19、一种在通信网络中使用的通信系统,其中根据附加在分组上的标签在边缘节点之间传输分组,该通信系统包括:
(a)入口边缘节点,该入口边缘节点包括:
处理装置,用于在第一层构建第一虚拟专用网络(VPN)和在第二层构建第二VPN;
标签确定装置,通过识别一个给定分组是属于第一VPN还是属于第二VPN来确定所使用的标签;和
标识符添加装置,将一个标识符添加到指向通信网络的分组上,以指示该分组属于哪个VPN;和
(b)出口边缘节点,该出口边缘节点包括:
识别装置,用于检查从通信网络接收的输入分组的一个标识符,以识别输入分组是属于第一VPN还是属于第二VPN;和
分组处理装置,用于根据由识别装置识别的VPN来处理输入分组。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP002905/2002 | 2002-01-10 | ||
JP2002002905A JP3868815B2 (ja) | 2002-01-10 | 2002-01-10 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1431810A true CN1431810A (zh) | 2003-07-23 |
CN1277395C CN1277395C (zh) | 2006-09-27 |
Family
ID=19190800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021533326A Expired - Fee Related CN1277395C (zh) | 2002-01-10 | 2002-11-25 | 通信系统、发送装置和接收装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7203762B2 (zh) |
JP (1) | JP3868815B2 (zh) |
CN (1) | CN1277395C (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100359876C (zh) * | 2004-06-25 | 2008-01-02 | 信息产业部电信研究院 | Ip电信网系统中实现虚拟专网的方法 |
CN1874314B (zh) * | 2005-06-02 | 2010-05-12 | 美国博通公司 | 一种从中继组中选择故障转移端口的网络设备及方法 |
CN102098219A (zh) * | 2011-01-24 | 2011-06-15 | 中兴通讯股份有限公司 | 承载点到多点伪线业务的方法和装置 |
CN102136950A (zh) * | 2011-03-29 | 2011-07-27 | 华为技术有限公司 | 静态隧道自动配置方法和网管系统 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1180582C (zh) * | 2001-06-21 | 2004-12-15 | 华为技术有限公司 | 多标签协议交换虚拟私有网配置管理系统及其划分方法 |
US20050091376A1 (en) * | 2001-10-12 | 2005-04-28 | Helfman Nadav B. | Apparatus and method for optimized and secured reflection of network services to remote locations |
US7937471B2 (en) | 2002-06-03 | 2011-05-03 | Inpro Network Facility, Llc | Creating a public identity for an entity on a network |
US8234358B2 (en) * | 2002-08-30 | 2012-07-31 | Inpro Network Facility, Llc | Communicating with an entity inside a private network using an existing connection to initiate communication |
WO2004023733A2 (en) * | 2002-09-09 | 2004-03-18 | Nortel Networks Limited | Combined layer-2 and layer-3 virtual private network |
US7468986B2 (en) * | 2002-11-15 | 2008-12-23 | At&T Intellectual Property I.L.P. | Virtual interworking trunk interface and method of operating a universal virtual private network device |
US7283529B2 (en) * | 2003-03-07 | 2007-10-16 | International Business Machines Corporation | Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network |
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
US20040249973A1 (en) * | 2003-03-31 | 2004-12-09 | Alkhatib Hasan S. | Group agent |
US20040249974A1 (en) * | 2003-03-31 | 2004-12-09 | Alkhatib Hasan S. | Secure virtual address realm |
KR100716968B1 (ko) * | 2003-06-19 | 2007-05-10 | 삼성전자주식회사 | 유무선 복합 통신 장치 및 통신 방법 |
WO2005018173A1 (ja) * | 2003-08-18 | 2005-02-24 | Fujitsu Limited | ネットワーク管理装置 |
US7593336B2 (en) * | 2003-10-31 | 2009-09-22 | Brocade Communications Systems, Inc. | Logical ports in trunking |
US7619974B2 (en) * | 2003-10-31 | 2009-11-17 | Brocade Communication Systems, Inc. | Frame traffic balancing across trunk groups |
DE102004022552A1 (de) * | 2004-05-07 | 2006-03-02 | Siemens Ag | Einrichtung zur Session-basierten Vermittlung von Paketen |
US7688832B2 (en) | 2005-01-28 | 2010-03-30 | Cisco Technology, Inc. | MPLS cookie label |
JP4919608B2 (ja) * | 2005-03-02 | 2012-04-18 | 株式会社日立製作所 | パケット転送装置 |
CN100525227C (zh) * | 2005-03-10 | 2009-08-05 | 华为技术有限公司 | 接入网实现综合业务接入的方法 |
US7664116B2 (en) * | 2005-04-12 | 2010-02-16 | Fujitsu Limited | Network based routing scheme |
US7688825B2 (en) * | 2005-04-12 | 2010-03-30 | Fujitsu Limited | Filtering frames at an input port of a switch |
US7974202B2 (en) | 2005-05-06 | 2011-07-05 | Corrigent Systems, Ltd. | Tunnel provisioning with link aggregation |
US7869436B1 (en) * | 2005-10-13 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for connecting to virtual networks using non supplicant authentication |
CN1866868B (zh) * | 2006-01-18 | 2010-10-06 | 华为技术有限公司 | 一种多协议标签交换网络流量管理系统、方法及设备 |
US8441919B2 (en) * | 2006-01-18 | 2013-05-14 | Cisco Technology, Inc. | Dynamic protection against failure of a head-end node of one or more TE-LSPs |
US7881314B2 (en) * | 2006-05-01 | 2011-02-01 | Cisco Technology, Inc. | Network device providing access to both layer 2 and layer 3 services on a single physical interface |
US20070268903A1 (en) * | 2006-05-22 | 2007-11-22 | Fujitsu Limited | System and Method for Assigning Packets to Output Queues |
US20070268926A1 (en) * | 2006-05-22 | 2007-11-22 | Fujitsu Limited | System and Method for Allocating Memory Resources in a Switching Environment |
US20070280104A1 (en) * | 2006-06-01 | 2007-12-06 | Takashi Miyoshi | System and Method for Managing Forwarding Database Resources in a Switching Environment |
US7826468B2 (en) * | 2006-08-04 | 2010-11-02 | Fujitsu Limited | System and method for bypassing an output queue structure of a switch |
US7742408B2 (en) * | 2006-08-04 | 2010-06-22 | Fujitsu Limited | System and method for filtering packets in a switching environment |
US7580417B2 (en) * | 2006-08-07 | 2009-08-25 | Cisco Technology, Inc. | Method and apparatus for load balancing over virtual network links |
CN101202719A (zh) * | 2006-12-15 | 2008-06-18 | 鸿富锦精密工业(深圳)有限公司 | 网络设备及其通信冗余方法 |
US20080159291A1 (en) * | 2006-12-28 | 2008-07-03 | Futurewei Technologies, Inc. | Method of Detecting Transport Leaks in Hybrid Switching Networks |
US8149837B2 (en) | 2007-01-16 | 2012-04-03 | Futurewei Technologies, Inc. | Method of supporting an open provider backbone network |
US8121051B2 (en) * | 2007-02-26 | 2012-02-21 | Hewlett-Packard Development Company, L.P. | Network resource teaming on a per virtual network basis |
WO2008139553A1 (ja) * | 2007-05-01 | 2008-11-20 | Fujitsu Limited | Mplsトンネルの認識方法及び装置 |
US8391185B2 (en) * | 2007-05-29 | 2013-03-05 | Cisco Technology, Inc. | Method to transport bidir PIM over a multiprotocol label switched network |
JP5163910B2 (ja) * | 2007-06-15 | 2013-03-13 | 日本電気株式会社 | アドレス変換装置及びアドレス変換方法 |
US20100220739A1 (en) * | 2007-10-18 | 2010-09-02 | Kunihiro Ishiguro | Carrier Network Connection Device And Carrier Network |
US8429739B2 (en) | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
WO2010037421A1 (en) * | 2008-10-02 | 2010-04-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Ethernet frame broadcast emulation |
JP2010177752A (ja) * | 2009-01-27 | 2010-08-12 | Hitachi Ltd | ネットワーク通信装置 |
CN101605091B (zh) * | 2009-02-13 | 2012-02-22 | 华为技术有限公司 | 一种多端口负载分担方法、装置和网络系统 |
US8719917B1 (en) * | 2009-02-17 | 2014-05-06 | Juniper Networks, Inc. | Merging firewall filters using merge graphs |
US8422379B2 (en) * | 2009-12-15 | 2013-04-16 | At&T Intellectual Property I, Lp | Method of simple and efficient failure resilient load balancing |
US9787607B2 (en) * | 2011-04-04 | 2017-10-10 | Infinera Corporation | End-to-end provisioning of Ethernet Virtual Circuits |
US9100213B1 (en) * | 2011-06-08 | 2015-08-04 | Juniper Networks, Inc. | Synchronizing VPLS gateway MAC addresses |
CN103810768B (zh) * | 2012-11-08 | 2018-01-02 | 厦门雅迅网络股份有限公司 | 一种采集车辆状态信号的方法 |
US9055000B1 (en) * | 2012-12-17 | 2015-06-09 | Juniper Networks, Inc. | Distributed network subnet |
JP6472942B2 (ja) * | 2013-02-15 | 2019-02-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 切替制御装置、切替制御方法、及び切替制御プログラム |
CN104038443A (zh) * | 2014-06-16 | 2014-09-10 | 华为技术有限公司 | 一种网络中建立硬管道方法、转发报文方法和装置 |
EP4325804A3 (en) * | 2015-04-07 | 2024-05-29 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
WO2019221738A1 (en) * | 2018-05-17 | 2019-11-21 | Nokia Technologies Oy | Facilitating residential wireless roaming via vpn connectivity over public service provider networks |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205488B1 (en) * | 1998-11-13 | 2001-03-20 | Nortel Networks Limited | Internet protocol virtual private network realization using multi-protocol label switching tunnels |
JP4110671B2 (ja) | 1999-05-27 | 2008-07-02 | 株式会社日立製作所 | データ転送装置 |
JP2001237876A (ja) * | 2000-02-21 | 2001-08-31 | Nec Corp | Ip仮想プライベート網の構築方法及びip仮想プライベート網 |
JP4168574B2 (ja) * | 2000-06-02 | 2008-10-22 | 株式会社日立製作所 | パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法 |
JP3654168B2 (ja) * | 2000-09-28 | 2005-06-02 | 日本電気株式会社 | インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク |
US6816489B1 (en) * | 2000-10-05 | 2004-11-09 | Cisco Technology, Inc. | Efficient method for packet switching on asynchronous transfer mode switch based platforms |
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
JP4225681B2 (ja) * | 2000-12-06 | 2009-02-18 | 富士通株式会社 | 仮想閉域網構築方法及び装置並びに中継装置 |
US20020129271A1 (en) * | 2001-03-12 | 2002-09-12 | Lucent Technologies Inc. | Method and apparatus for order independent processing of virtual private network protocols |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US20030026271A1 (en) * | 2001-07-03 | 2003-02-06 | Erb Guy C. | L2/L3 network with LSP-enabled virtual routing |
AU2002366828A1 (en) * | 2001-12-21 | 2003-07-09 | Charles S. Muirhead | System for supply chain management of virtual private network services |
-
2002
- 2002-01-10 JP JP2002002905A patent/JP3868815B2/ja not_active Expired - Fee Related
- 2002-07-22 US US10/200,785 patent/US7203762B2/en not_active Expired - Fee Related
- 2002-11-25 CN CNB021533326A patent/CN1277395C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100359876C (zh) * | 2004-06-25 | 2008-01-02 | 信息产业部电信研究院 | Ip电信网系统中实现虚拟专网的方法 |
CN1874314B (zh) * | 2005-06-02 | 2010-05-12 | 美国博通公司 | 一种从中继组中选择故障转移端口的网络设备及方法 |
CN102098219A (zh) * | 2011-01-24 | 2011-06-15 | 中兴通讯股份有限公司 | 承载点到多点伪线业务的方法和装置 |
CN102136950A (zh) * | 2011-03-29 | 2011-07-27 | 华为技术有限公司 | 静态隧道自动配置方法和网管系统 |
Also Published As
Publication number | Publication date |
---|---|
US20030131131A1 (en) | 2003-07-10 |
JP3868815B2 (ja) | 2007-01-17 |
CN1277395C (zh) | 2006-09-27 |
JP2003209562A (ja) | 2003-07-25 |
US7203762B2 (en) | 2007-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1431810A (zh) | 通信系统 | |
JP4782857B2 (ja) | Vlanトンネリングプロトコル | |
US7835353B2 (en) | Apparatus and methods for establishing virtual private networks in a broadband network | |
US20070147372A1 (en) | Method for Implementing Multicast in Virtual Router-Based Virtual Private Network | |
US20120163384A1 (en) | Packet Transport Node | |
CN101051995A (zh) | 基于无连接网络的保护倒换方法 | |
EP1811728B2 (en) | Method, system and device of traffic management in a multi-protocol label switching network | |
CN1649320A (zh) | 基于网络的虚拟专用网中保证服务质量的系统及其方法 | |
CN1787485A (zh) | 信息包传输装置及通信网络 | |
US20070133559A1 (en) | Apparatus and method for providing QoS for MPLS traffic | |
CN1866922A (zh) | 一种以太网中的控制系统和数据报文传输方法 | |
CN1820463A (zh) | 大规模第2层城域网 | |
CN1716912A (zh) | 提供分组交换通信网络中快速端到端失效转移的方法与设备 | |
CN1472938A (zh) | 实现rpr网和mpls网之间端对端连接的方法和设备 | |
CN1866919A (zh) | 基于虚拟局域网堆叠的业务交换方法 | |
CN101047651A (zh) | 设置ip优先级的方法、系统和设备 | |
CN1832439A (zh) | 接入网实现综合业务接入的方法 | |
CN100442770C (zh) | 一种在bgp/mpls vpn实现组播的方法 | |
CN101005644A (zh) | 在3g移动通信网络基站与网络管理站点之间发送控制数据业务的方法与系统 | |
US20090010265A1 (en) | Flexible mapping of virtual local area networks to Ethernet virtual circuits | |
WO2007031006A1 (fr) | Procede de commutation virtuelle qui peut etre acheminee | |
WO2011113358A1 (zh) | 用于ip网络的路由转发方法及网络设备 | |
Shawl et al. | A Review: Multi Protocol Label Switching (Mpls) | |
WO2013000384A1 (zh) | 一种网络配置方法、环形网络系统和一种节点 | |
CN1852213A (zh) | 一种跨多自治系统混合网络虚拟专用网的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060927 Termination date: 20181125 |