[go: up one dir, main page]

DE602006000007T2 - Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen - Google Patents

Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen Download PDF

Info

Publication number
DE602006000007T2
DE602006000007T2 DE602006000007T DE602006000007T DE602006000007T2 DE 602006000007 T2 DE602006000007 T2 DE 602006000007T2 DE 602006000007 T DE602006000007 T DE 602006000007T DE 602006000007 T DE602006000007 T DE 602006000007T DE 602006000007 T2 DE602006000007 T2 DE 602006000007T2
Authority
DE
Germany
Prior art keywords
address
node
mac
ethernet
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602006000007T
Other languages
English (en)
Other versions
DE602006000007D1 (de
Inventor
Liang Shih-Chang
Lin Wenko
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE602006000007D1 publication Critical patent/DE602006000007D1/de
Application granted granted Critical
Publication of DE602006000007T2 publication Critical patent/DE602006000007T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Dienstemulation über ein Netzwerk und insbesondere einen automatischen Mechanismus für Pseudo-Wire-(PW) Peers zum Austausch von Adresseninformationen für Unterstützung von PW-Diensten über Netzwerke auf Ethernet-Basis.
  • Allgemeiner Stand der Technik
  • Die Pseudo-Wire-Emulation Edge-to-Edge (PWE3) wurde als Mechanismus zum Emulieren der wesentlichen Attribute eines Dienstes wie etwa ATM, Rahmenrelay oder Ethernet über ein paketvermitteltes Netzwerk (PSN) beschrieben. Zu den erforderlichen Funktionen von PW gehört das Einkapseln von an einem Eingangsport ankommenden dienstspezifischen Protokolldateneinheiten (PDU) und das Führen dieser über einen Weg oder Tunnel, die Verwaltung ihrer Zeitsteuerung und Reihenfolge und etwaige andere Operationen, die erforderlich sind, um das Verhalten und die Eigenschaften des Dienstes so getreu wie möglich zu emulieren. Für einen Beobachter außerhalb wird die PW als nicht gemeinsam benutzte Strecke oder Leitung des gewählten Dienstes wahrgenommen.
  • Bei der Architektur von Pseudo-Wire-Emulation Edge-to-Edge werden die Pseudo-Wires zwischen Peers verwendet, um populäre Dienste wie etwa ATM, Rahmenrelay, Ethernet und TDM-Dienste über paketvermittelte Netze zu emulieren. Zwischen den Peers müssen Adressierungsinformationen in verschiedenen Schichten der Peer-Entitäten ausgetauscht werden, bevor die PW-Peers mit den wesentlichen Elementen der emulierten Dienste kommunizieren können. Zum Beispiel kann man eine Peer-Entität abhängig von der Art und Beschaffenheit des Netzwerks, das die Emulation bereitstellt, durch eine Protokolladresse wie etwa IP oder durch eine MAC-Adresse identifizieren.
  • Es gibt viele Arten von Transporttechnologien in zur Zeit verwendeten Telekommunikationsnetzen. Bestimmte dieser basieren auf Leitungen, während andere auf Rahmen bzw. Paketen basieren. Auf Rahmen bzw. Paketen basierende Technologien sind weithin verfügbar und bandbreiteneffizient geworden. Teilweise als Konsequenz der Verfügbarkeit und Effizienz der auf Rahmen bzw. Paketen basierende Technologien besteht ein großer Bedarf von auf TDM basierenden Dienstanbietern an der Fähigkeit, auf TDM basierenden Verkehr über auf Rahmen bzw. Paketen basierende Netzwerke zu transportieren.
  • Die Arbeitsgruppe für Pseudo-Wire-Emulation Edge-to-Edge der Internet Engineering Task Force (IETF) hat das Konzept der PW für den Transport von TDM-Strecken (z.B. E1, T1 und darüber) über auf Rahmen bzw. Paketen basierende Netzwerke vorgeschlagen, um diesem Bedarf entgegenzukommen. Das PW-Adressierungsverfahren und die PW-Provisionierungsprozedur wurden jedoch nicht definiert, insbesondere wenn Schutzumschaltungsanforderungen berücksichtigt werden. Es ist ein einheitliches und intuitives Adressierungsschema für die PW-Dienstplanung wünschenswert. Ferner ist für die PW-Dienstablieferung eine einfache und automatische PW-Provisionierungsprozedur wünschenswert.
  • Es werden Mechanismen für PW-Peers zum Austausch von Informationen zur Unterstützung von PW-Dienst über auf Ethernet basierende Netzwerke benötigt.
  • Kurzfassung der Erfindung
  • Ein Verfahren gemäß der vorliegenden Erfindung wird in dem unabhängigen Anspruch 1 dargelegt, auf den der Leser nun verwiesen wird. Bevorzugte Merkmale werden in den abhängigen Ansprüchen dargelegt.
  • Kurzgefaßt stellen Verfahren gemäß der vorliegenden Erfindung Pseudo-Wire-Peer-Adressen-Auffindung in einer Netzwerkumgebung bereit. Genauer gesagt werden Verfahren für PW-Peers zum Austausch von Informationen zur Unterstützung von PW-Dienst über auf Ethernet basierende Netzwerke bereitgestellt. Wenn ein PW-Peer erkennt, daß eine oder mehrere mit dem fernen Ende der PW assoziierte MAC-Adressen nicht bekannt sind, wird ein Adressenanforderungspaket erstellt und von jeder mit diesem PW-Peer assoziierten MAC-Adresse rundgesendet. Als Reaktion auf jede der MAC-Adressen, von denen aus ein Adressenanforderungspaket gesendet wurde, erzeugt der Peer am fernen Ende ein Adressenantwortpaket für jede seiner assoziierten MAC-Adressen und sendet es im Unicast-Verfahren.
  • In einem weiteren Aspekt der vorliegenden Erfindung wird in Knoten mit zwei oder mehr mit dem PW assoziierten MAC-Adressen eine MAC-Adresse auf der Basis des Werts der lokalen PW-Kennung oder Protokolladresse als die primäre Adresse designiert.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt die Funktionsweise der PW-Peer-Adressen-Auffindung, wenn an jedem Ende zwei Ports vorliegen.
  • 2 ist ein Flußdiagramm eines Verfahrens zur Adressen-Auffindung über Ethernet für eine Pseudo-Wire- bzw. PW-Emulation.
  • 3 ist ein Flußdiagramm eines Verfahrens zum Erhalten einer physischen Adresse für ein Zielende einer Pseudo-Wire.
  • Ausführliche Beschreibung
  • Im allgemeinen liefern Ausführungsformen der vorliegenden Erfindung einen automatischen PW-Peer-Auffindungs-Mechanismus für auf Ethernet basierende Netzwerke in einer Architektur der Pseudo-Wire-Emulation Edge-to-Edge. Die Adressen-Auffindungs-Prozedur umfaßt, daß die PW-Verwaltungsentitäten ohne Notwendigkeit von Bedienerintervention physische Adressen (z.B. MAC-Adressen für auf Ethernet basierende Netzwerke) austauschen. Wenn ein PW-Peer durch mehrere physische Adressen unterstützt wird, kann zusätzlich für Schutzzwecke auch Priorität bestimmt werden.
  • Ein Verweis auf "eine Ausführungsform" oder ähnliche Formulierungen bedeutet hier, daß ein bestimmtes Merkmal, eine bestimmte Struktur, eine bestimmte Operation oder eine bestimmte Eigenschaft, das bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Das Erscheinen von solchen Phrasen oder Formulierungen verweist also hier nicht unbedingt immer auf dieselbe Ausführungsform. Außerdem können verschiedene konkrete Merkmale, Strukturen, Operationen oder Eigenschaften in einer oder mehreren Ausführungsformen auf beliebige geeignete Weise kombiniert werden.
  • Terminologie
  • Bestimmte in Verbindung mit der PWE3-Architektur verwendete Terminologie umfaßt verschiedene Begriffe und Ausdrücke, die nachfolgend aufgeführt werden.
  • Anschlußleitung (AC – Attachment Circuit) bedeutet eine physische oder virtuelle Leitung, die einen Kunden-Edge an einen Anbieter-Edge (PE) anschließt. Bei einer AC kann es sich um eine Rahmenrelay-DLCI, eine ATM-VPI/VCI, einen Ethernet-Port, ein VLAN, eine HDLC- Strecke, eine PPP-Verbindung auf einer physischen Schnittstelle, eine PPP-Sitzung aus einem L2TP-Tunnel, ein MPLS-LSP und so weiter handeln.
  • Kunden-Edge (CE) bedeutet eine Einrichtung, die Ursprung und/oder Abschluß eines Dienstes ist. Der CE weiß nicht, daß er keinen nativen Dienst, sondern einen emulierten Dienst verwendet.
  • Ein paketvermitteltes Netzwerk (PSN) bedeutet hier ein Netzwerk, das Ethernet, IP oder MPLS als Mechanismus zur Paketweiterleitung verwendet.
  • Anbieter-Edge (PE) bedeutet eine Einrichtung, die einem CE PWE3 bereitstellt.
  • Pseudo-Wire (PW) bedeutet einen Mechanismus, der die wesentlichen Elemente einer emulierten Leitung von einem PE zu einem anderen PE über ein PSN führt.
  • Pseudo-Wire-Emulation Edge-to-Edge bedeutet einen Mechanismus, der die wesentlichen Attribute eines Dienstes (wie zum Beispiel eine geleaste TI-Leitung oder Rahmenrelay) über ein PSN emuliert.
  • Pseudo-Wire-PDU bedeutet eine auf der PW gesendete Protokolldateneinheit (PDU), die alle notwendigen Daten und Steuerinformationen zur Emulation des gewünschten Dienstes enthält.
  • Das Adressenauflösungsprotokoll (ARP) ist ein existierendes Protokoll, mit dem eine Endstation die physische Adresse einer anderen Station in demselben LAN bestimmen kann. Es wird jedoch angemerkt, daß es viele Verwendungszwecke des Adressenauflösungsprotokolls sowohl für standardmäßige als auch proprietäre Funktionalitäten gibt. Jede dieser Funktionalitäten verwendet einen registrierten Protokolltyp, der durch die Internet Assigned Numbers Authority (IANA) zugewiesen wird. Verschiedene Ausführungsformen der vorliegenden Erfindung, die ARP umfassen, verwenden ähnlich einen solchen fest zugeordneten Protokolltyp. Diese Ausführungsformen der vorliegenden Erfindung nutzen ein existierendes Protokoll (ARP) und automatisieren die PW-Provisionierungsprozedur, ohne dieses Protokoll zu modifizieren. Es versteht sich, daß die vorliegende Erfindung nicht auf die Verwendung von ARP zur Bestimmung physischer Adressen beschränkt ist und daß bei alternativen Ausführungsformen der vorliegenden Erfindung beliebige geeignete Hardware, Software oder Kombinationen von Hardware und Software zur Bestimmung von physischen Adressen verwendet werden können.
  • Ohne den Nutzen der vorliegenden Erfindung müssen Systembetreiber möglicherweise manuell eine systemweite Datenbank für die MAC-Adresse jedes Ports führen, den eine PW möglicherweise benutzt oder nicht, und eine solche Datenbank muß den Betriebsstatus des physischen Ports enthalten, der nahezu in Echtzeit aktualisiert werden muß, damit die Benutzung einer solchen Datenbank praktikabel wird. Ferner müssen Systembetreiber über den lokalen physischen Port und den abgesetzten physischen Port zur Versorgung der PW entscheiden, bevor der PW-Dienst provisioniert werden kann. Weiterhin müssen Systembetreiber möglicherweise manuell die physische Adresse an beiden Enden der PW eingeben, um die PW zu provisionieren.
  • Es versteht sich, daß Quellen- und Ziel-MAC-Adressen Felder in einem Ethernet-Rahmen sind. Genauer gesagt identifiziert das Ziel-MAC-Adressenfeld die Station(en), die einen Ethernet-Rahmen empfangen soll(en), während die Quellen-MAC-Adresse die Station identifiziert, an der der Rahmen ausgeht. Obwohl der Standard IEEE 802.3 eine Länge von entweder 2 Byte oder 6 Byte für diese Adressenfelder erlaubt, verwenden typische Ethernet-Implementierungen 6-Byte-Adressen.
  • Bei einer beispielhaften Ausführungsform der vorliegenden Erfindung umfaßt das PW-Adressierungsschema eine eindeutige 20-Bit-PW-Kennung (PW ID) innerhalb einer einzigen Rundsendedomäne entweder von physischem oder virtuellem gebrücktem Ethernet-LAN, was seinem Peer einen PW-Endpunkt darstellt. Innerhalb der Domäne kann der Wert einer PW ID einer Menge einer Kombination von Ethernet-MAC-Adressen und einer optionalen VLAN-ID provisioniert werden, durch die der PW-Endpunkt erreicht wird. Wie später ausführlicher erläutert wird, wird die PW-ID außerdem in einer rundgesendeten Anforderung und einer entsprechenden Unicast-Antwort (z.B. einer ARP-Anforderungs- bzw. Antwortnachricht) geführt. Es wird angemerkt, daß die vorliegende Erfindung auf Implementierungen mit einer beliebigen bestimmten Bitlänge für die PW-ID beschränkt ist.
  • Verschiedene Ausführungsformen der vorliegenden Erfindung liefern eine automatische PW-Peer-Adressen-Auffindungs-Prozedur, die die Verwendung von rundgesendeten Anforderungen von Adresseninformationen umfaßt. Es wird angemerkt, daß Ethernet-Endpunkte das ARP-Protokoll unterstützen. Bestimmte Ausführungsformen der vorliegenden Erfindung erweitern oder modifizieren das ARP-Protokoll über IP-Anwendungen hinaus, um die PW-Peers aufzufinden. Das ARP, das in IETF RFC 826 (Version 1982, erhältlich von der Webseite der IETF RFC) definiert wird, liefert einen generischen Mechanismus zum Arbeiten mit verschiedenen Netzwerktopologien und mit verschiedenen Protokollen der oberen Schicht. Das ARP wird häufig verwendet, wenn das Netzwerk auf Ethernet basiert und das Protokoll der oberen Schicht IP ist. Es versteht sich jedoch, daß das Netzwerk für eine PW-Anwendung, die ARP-Pakete für die Peer-Adressen-Auffindungs-Prozedur anpaßt, selbst weiter auf Ethernet basiert, während die oberen Schichten zu der PW-Anwendung werden.
  • Wenn eine PW-Instanz an einem lokalen Knoten mit der zugewiesenen PW-ID und optionalem VLAN provisioniert wird, versucht die Instanz, mit den Ziel-Peers zu kommunizieren, um die physische Adresse(n) zu bestimmen, die zur Versorgung der PW verwendet werden soll(en). Die Auffindungsprozedur gemäß der vorliegenden Erfindung wird eingeleitet, wenn der Peer-to-Peer-Transportdienst durch die PW-Anwendungsschicht angefordert wird, aber die physische Adresse des Ziels unbekannt ist oder abgelaufen ist. Fachleute werden verstehen, daß es Unterschiede beim Setzen von ARP-Cache-Zeitgrenzen für MAC-Adressen und für die Größe des Cache (d.h. des lokalen Tabellenspeichers) gibt, wenn man im Gegensatz zu einer IP-Anwendung eine PW-Anwendung verwendet, aufgrund der verschiedenen Eigenschaften von PW- und IP-Anwendungen. In der Regel ist der durch die PW emulierte Diensttyp nicht so dynamisch wie IP. Als Ethernet-Benutzer sind PW und IP beide auf mehrere Weisen verschieden. Zum Beispiel beträgt die Anzahl der IP-Benutzer auf jedem Ethernet-Host in der Regel eins, während die PW-Benutzer auf jedem Ethernet-Host eine große Anzahl, vielleicht sogar tausende, aufweisen. Zusätzlich sind die Sitzungen für jeden IP-Benutzer gewöhnlich stoßweise und kurz, während die Sitzungen für PW gewöhnlich Tage oder wesentlich länger dauern. Im Hinblick auf diese verschiedenen Eigenschaften ist klar, daß Retentionsaufzeichnungen für IP → MAC einem anderen Zweck als bei PW → MAC dienen.
  • Bei einer Ausführungsform wird überhaupt kein Alterungsschema für PW → MAC-Aufzeichnungen verwendet. Statt dessen werden PW → MAC-Datensätze entfernt, wenn die PW entfernt wird, oder als Alternative werden sie danach ignoriert. Wenn die PW hergestellt werden soll, wird das ARP immer ohne Konsultieren der vorherigen PW → MAC-Aufzeichnung eingeleitet. Auf diese Weise können Aufzeichnungen PW → MAC1, PW → MAC2 immer solange wie die Lebensdauer der PW dauern. Anders ausgedrückt wird, wenn ein erster Knoten einer PW provisioniert wird, ein Adressenanforderungspaket von jedem Port des ersten Knotens, der mit der PW assoziiert ist, rundgesendet, ungeachtet des Zustands der zur Zeit gespeicherten PW-MAC-Aufzeichnungen (die eine vorherige PW repräsentierten). Auf diese Weise werden die mit ARP-Cache-Zeitgrenzen für IP-Aufzeichnungen assoziierten Komplexitäten eliminiert.
  • Es folgen weitere Beschreibungen und Beispiele für die Prozeduren zur PW-Provisionierung, Protokollprozeduren und Erweiterungen von ARP, wobei diese Beschreibungen alle annehmen, daß ein PW-Knoten mehrere Ethernet-Ports unterstützt, und wobei jeder dieser mit einer MAC-Adresse assoziiert. Es versteht sich, daß die vorliegende Erfindung nicht auf die Verwendung von PW-Peers mit mehreren Ports, die mit einer einzigen MAC-Adresse assoziieren, beschränkt ist.
  • Bei verschiedenen Ausführungsformen der vorliegenden Erfindung wird zur Provisionierung einer PW eine PW-Instanz an jedem Ende mit einer eindeutigen lokalen PW-ID und einer Ziel-PW-ID erzeugt. Eine lokale PW-Instanz bindet mit einer Menge eines oder mehrerer verfügbarer physischer Ports und eines optionalen VLAN, woran jeder der Ports angeschlossen ist.
  • Eine PW-Instanz führt eine Liste lokaler MAC-Adressen und der entsprechenden optionalen VLAN-ID, die sie zum Erreichen des Ziel-PW-Peers verwenden kann. Es kann jeder beliebige lokale physische Port zur Versorgung einer beliebigen PW unabhängig von der lokalen PW-Konfiguration, der lokalen Portzuweisung zu der PW, der abgesetzten PW-Peer-Konfiguration und der PW-Peer- und abgesetzten physischen Portzuweisung zugewiesen werden. Außerdem wird eine Abbildung von Ziel-PW-ID auf eine Liste von Ziel-MAC-Adressen und entsprechenden optionalen VLAN-ID, wenn verfügbar, geführt.
  • Bestimmte PW-Peer-Adressen-Auffindungsprozeduren gemäß der vorliegenden Erfindung lösen die MAC-Adresse(en), an der sich der Ziel-PW-Peer befindet, unter Verwendung von erweiterten ARP-Anforderungs- und -antwortpaketen auf. Wenn die Adressen-Auffindungsprozedur eingeleitet wird, wird eine Anforderung in der Domäne eines Ethernet-LAN oder -VLAN rundgesendet. Beim Empfang einer oder mehrerer Antworten kann eine primäre MAC-Adresse des PW-Peers bestimmt werden. Wenn ein physischer Port zur Versorgung einer PW zugewiesen ist, soll eine ARP-Anforderung von diesem physischen Port rundgesendet werden, wobei das Anforderungspaket die lokale PW-ID (in dem für die Protokolladresse des Absenders spezifizierten Feld) und die abgesetzte PW-ID (in dem für die Protokolladresse des Ziels spezifizierten Feld) enthält. Jeder zur Versorgung der Ziel-PW-Instanz zugeteilte verfügbare Port antwortet unabhängig auf die ARP-Anforderung mit seiner lokalen MAC-Adresse für die PW.
  • Nachfolgend wird ein beispielhafter Prozeß zur Bestimmung der Aktiv- bzw. Backup-Rolle dieser Ports beschrieben. Genauer gesagt wird nur ein aktiver Port für eine PW-Instanz vorliegen, die etwaigen anderen Ports am Zielende (d.h. Zielknoten) werden als Backup-Ports designiert. Der aktive Port auf jeder Seite der PW ist dafür verantwortlich, den Nutzverkehr für die versorgte PW zu senden und zu empfangen. Ein aktiver Port sendet zu dem aktiven Port an dem Peer des fernen Endes, kann aber von dem Peer am entgegengesetzten Ende der PW sowohl von aktiven als auch Backup-Ports empfangen. Für eine PW-ID, die ein gerader Wert ist, wird der Port mit der niedrigsten MAC-Adresse als primär designiert, und die anderen mit dieser MAC-Adresse assoziierten Ports werden als Backup designiert. Für eine PW-ID, die ein ungerader Wert ist, wird der Port mit der höchsten MAC-Adresse als primär designiert, und die anderen mit dieser MAC-Adresse assoziierten Ports werden als Backup designiert. Auf diese Weise kann Schutz auf einer Seite der PW unabhängig von der anderen Seite konfiguriert werden.
  • Wenn zum Beispiel ein Peer während des Peer-Adressen-Auffindungs-Prozesses mehr als eine Antwort erhält, wählt dieser Peer eine der empfangenen MAC-Adressen unter den mehreren Antworten als die aktive aus und speichert andere als Backup- oder alternative MAC-Adressen zum Erreichen des Peers am fernen Ende. Wenn erkannt wird, daß die Primäradresse für die PW nicht erreicht werden konnte, schaltet das Ursprungsende der PW auf eine der Backup- oder alternativen MAC-Adressen für das ferne Ende der PW um. Es versteht sich, daß innerhalb des Schutzumfangs der vorliegenden Erfindung alternative Regeln verwendet werden können, um auszuwählen, welche Ports aktiv sind und welche Ports Backups sind.
  • Die nachfolgend gezeigte Tabelle 1 faßt die Felder eines modifizierten ARP-Pakets, das sich für die Verwendung in der vorliegenden Erfindung eignet, zusammen. Es wird angemerkt, daß mit Bezug auf den Wert für einen Protokolltyp die IANA nach einer Registrationseinreichung in der Regel spezifische Werte zuteilt. Die vorliegende Erfindung ist jedoch nicht auf irgendwelche konkreten Werte für den Protokolltyp beschränkt. Allgemeiner ist die vorliegende Erfindung nicht auf irgendwelche bestimmte Zahlen oder Werte beschränkt, sondern diese beispielhaften Zahlen und Werte repräsentieren statt dessen die beschriebenen Informationen. Als Beispiel und nicht als Einschränkung kann die Hardwareadressenlänge durch eine beliebige Bitsequenz oder ein anderes Signalisierungsschema repräsentiert werden, solange die Empfangsentität die Bedeutung der übermittelten Informationen versteht. Tabelle 1 – ARP-Nachrichtenfelder
    Feldname Wert Anmerkungen
    Hardwaretyp 0 × 00–01 Zeigt auf Ethernet-basierendes Netzwerk an
    Protokolltyp xxxx Zeigt PW-Anwendung an
    Hardware-Adressenlänge in Byte 0 × 06 Zeigt 6 Byte der MAC-Adresse an
    Protokoll-Adressenlänge in Byte 0 × 04 Zeigt 4 Byte der PW-ID an
    Operationscode 1) 0 ×00–01 2) 0 × 00–02 1) ARP-Anforderung 2) ARP-Antwort
    Hardwareadresse des Absenders MAC-Adresse des sendenden PW-Peer-Ports
    Protokolladresse des Absenders PW-ID des sendenden PW-Peers
    Hardwareadresse des Ziels 1) 0 2) MAC-Adresse des Empfängers dieses Pakets 1) ARP-Anforderung 2) ARP-Antwort
    Protokolladresse des Ziels PW-ID des empfangenden PW-Peers
  • Mit Bezug auf 1 wird ein beispielhaftes Verfahren gemäß der vorliegenden Erfindung beschrieben. In einer ersten Menge von Operationen wird PW1 an Knoten 1 mit der lokalen PW-ID E1 und der Ziel-PW-ID E2 mit Anschlüssen an das VLAN V1 über MAC-Adressen M1 und M2 provisioniert. Der Zweckmäßigkeit halber können diese Informationen in einem Format wie etwa dem folgenden bezeichnet werden: PWn(Lokal-ID, Fern-ID, VLAN-ID). Danach wird PW1 an Knoten 2 mit der lokalen PW-ID E2 und der Ziel-PW-ID E1 mit Anschlüssen an der VLAN V1 über MAC-Adressen M3 und M4 provisioniert. An einem Knoten für eine PW sind zwei PW-ID erforderlich und werden provisioniert, d.h. die lokale PW-ID, um sich selbst zu identifizieren, und eine Fern-PW-ID zur Anzeige des zu erreichenden Peers.
  • Wenn PW1 in Knoten 1 provisioniert und eine etwaige zum Erreichen des PW-Endpunkts E2 notwendige MAC-Adresse unbekannt ist (z.B. M3, M4 oder beide), leitet die PW-Instanz von Knoten 1 das Rundsenden einer erweiterten ARP-Anforderung ein, die mindestens die Ziel-PW-ID E2, die Quellen-MAC-Adresse und die Quellen-PW-ID E1 enthält. Wie in 1 gezeigt, enthält Knoten 1 die MAC-Adressen M1 und M2. Im Hinblick auf diese Konfiguration ist ein erweitertes ARP-Anforderungs-Rundsendepaket mit M1 (1) assoziiert und ein erweitertes ARP-Anforderungs-Rundsendepaket mit M2 (2) assoziiert. Das heißt, jeder der Ports M1 und M2 sendet ein Adressenanforderungspaket rund.
  • Weiter mit Bezug auf 1 ist ersichtlich, daß die von M1 und M2 rundgesendeten erweiterten ARP-Anforderungspakete alle Anschlüsse (3, 4) außer sich selbst in der Domäne von VLAN V1 in einer beliebigen Reihenfolge erreichen. ARP-Anforderungen für die rundsendende PW-Instanz am selben Ende werden identifiziert und fallengelassen (5, 6).
  • Wenn PW1 zum Zeitpunkt der Verarbeitung der Anforderung provisioniert wurde, gibt M3 eine erfolgreiche ARP-Antwort auf jede Anforderung von M1 und M2 zurück (7); andernfalls wird keine Antwort zurückgegeben. Mit dem Empfang der rundgesendeten erweiterten ARP-Anforderung erfährt PW1 an Knoten 2, daß die MAC-Adressen des fernen Endes M1 und M2 für den PW-Endpunkt E1 sind (11). Wenn PW1 zum Zeitpunkt der Verarbeitung der Anforderung provisioniert wurde, gibt M4 zusätzlich eine erfolgreiche ARP-Antwort an jede Anforderung von M1 und M2 zurück (8); andernfalls wird keine Antwort zurückgegeben. Mit dem Empfang der rundgesendeten erweiterten ARP-Anforderung erfährt PW1 an Knoten 2, daß die MAC-Adressen des fernen Endes für den PW-Endpunkt E1 M1 und M2 sind. Anders ausgedrückt empfängt M3 eine rundgesendete Anforderung von jedem von M1 und M2 und antwortet jedem von M1 und M2; und M4 empfängt eine rundgesendete Anforderung von jedem von M1 und M2 und antwortet jedem von M1 und M2.
  • Die Antworten von M3 und M4 kommen in einer beliebigen Reihenfolge an M1 an (9). Ähnlich kommen die Antworten von M3 und M4 bei M2 (10) in einer beliebigen Reihenfolge an. Das einleitende Ende kann für einen vorbestimmten Zeitraum warten, um alle Antworten zu empfangen, bevor es den Prozeß des Auswählens eines primären Weges durchführt. Bei der beispielhaften Ausführungsform von 1 ist E1 eine ungerade Zahl, E2 ist eine gerade Zahl, M1 < M2 und M3 < M4; deshalb verläuft der für PW1 an Knoten 1 ausgewählte primäre Weg von M2 zu M3, wie durch die gestrichelte Linie mit Pfeilspitze an jedem Ende gezeigt. Wenn PW1 am Knoten 2 provisioniert wird, wurde die Peer-Adresse bereits aufgelöst. Der primäre Weg für PW1 an Knoten 2 verläuft von M3 zu M2 (11).
  • Mit Bezug auf 2 ist ein beispielhaftes Verfahren zur PW-Peer-Adressen-Auffindung gezeigt. Genauer gesagt umfaßt ein Verfahren zur Adressenauffindung über Ethernet für eine Pseudo-Wire- bzw. PW-Emulation das Bereitstellen 202 einer ersten PW-Kennung an einem ersten Knoten einer ersten PW, und einer zweiten PW-Kennung an einem zweiten Knoten der ersten PW. Diese PW-Kennungen sind innerhalb einer einzelnen Rundsendedomäne entweder von physischen oder virtuellen lokalen Netzwerken einzigartig. Nach der Bereitstellung der PW-Kennungen wird bestimmt 204, daß mindestens eine der einen oder der mehreren mit der ersten PW an dem zweiten Knoten assoziierten MAC-Adressen an dem ersten Knoten nicht verfügbar ist. Es wird dann ein erstes Adressenanforderungspaket von dem ersten Knoten rundgesendet 206. Das beispielhafte Verfahren von 2 umfaßt ferner, an dem ersten Knoten ein Adressenantwortpaket von jeder der einen oder mehreren mit der ersten PW an dem zweiten Knoten assoziierten MAC-Adressen ein Adressenantwortpaket zu empfangen 208. Auf diese Weise sind nun alle zum Erreichen des fernen Endes der PW notwendigen physischen Adressen an dem ersten Ende der PW verfügbar.
  • Mit Bezug auf 3 liefert eine weitere beispielhafte Ausführungsform der vorliegenden Erfindung ein Verfahren zum Erhalten einer physischen Adresse für ein Zielende einer Pseudo-Wire und umfaßt das Provisionieren 302 einer ersten PW an einem ersten Knoten, wobei die erste PW eine erste Protokolladresse aufweist und der erste Knoten eine erste physische Adresse aufweist, die mit der ersten PW an dem ersten Knoten assoziiert ist. Dann wird bestimmt 304, ob eine physische Adresse für das Zielende der PW unbekannt ist. Wenn bestimmt wird, daß physische oder Hardware-Adresseninformationen fehlen, wird ein erstes Adressenanforderungspaket erstellt 306. Nachdem das erste Adressenanforderungspaket erstellt wurde, wird das Verfahren fortgesetzt, indem das erste Adressenanforderungspaket über ein Netzwerk, an das der erste Knoten angeschlossen ist, rundgesendet wird 308. Zusätzlich wird ein erstes Adressenantwortpaket an der ersten physischen Adresse empfangen 310, und das erste Adressenantwortpaket enthält eine zweite physische Adresse, die mit der ersten PW an dem Zielende der ersten PW assoziiert ist.
  • Schlußbemerkungen
  • Verschiedene Ausführungsformen der vorliegenden Erfindung liefern Verfahren zum Erhalten von Pseudo-Wire- Peer-Adresseninformationen zum ordnungsgemäßen Herstellen der Kommunikation über eine Pseudo-Wire-Strecke.
  • Ein Vorteil bestimmter Ausführungsformen der vorliegenden Erfindung besteht darin, daß die Verwendung der natürlichen Eigenschaften des Rundsendens in Ethernet- oder VLAN-Umgebungen die Komplexität der Implementierung reduziert.
  • Ein weiterer Vorteil bestimmter Ausführungsformen der vorliegenden Erfindung besteht darin, daß kein externes Steuerprotokoll zur Durchführung der Herstellung erforderlich ist und deshalb weniger Operationsprozeduren notwendig sind.
  • Ein weiterer Vorteil bestimmter Ausführungsformen der vorliegenden Erfindung besteht darin, daß mindestens ein Teil der während des Herstellungsprozesses ausgetauschten Informationen auch für Redundanz verwendet werden kann, wodurch die Gesamtsystemzuverlässigkeit verbessert wird.
  • Verschiedene Aspekte der vorliegenden Erfindung können als Lösungen auf Schaltungsbasis implementiert werden, darunter mögliche Implementierung auf einer einzigen integrierten Schaltung. Wie für Fachleute ersichtlich ist, können verschiedene Funktionen von Schaltungselementen auch als Verarbeitungsoperationen in einem Softwareprogramm implementiert werden. Solche Software kann zum Beispiel in einem digitalen Signalprozessor, einem Mikrocontroller oder Vielzweckcomputer verwendet werden. Das heißt, die vorliegende Erfindung kann als Vorrichtung implementiert werden, die die erforderlichen rechnerischen Betriebsmittel, Speicherbetriebsmittel und Kommunikationsbetriebsmittel aufweist, um die hier beschriebenen Funktionen für PW-Peer-Adressenauffindung in einem auf Ethernet basierenden Netzwerk durchzuführen. Eine solche Vorrichtung kann als Netzwerkknoten bezeichnet werden.
  • Die vorliegende Erfindung kann in Form von Verfahren sowie von Vorrichtungen zur Ausübung dieser Verfahren realisiert werden. Außerdem kann die vorliegende Erfindung in Form von Programmcode realisiert werden, der in greifbaren Medien, wie zum Beispiel Lochkarten, Magnetband, Disketten, Festplattenlaufwerken, CD-ROMs, DVDs, Flash-Speicherkarten oder in einem beliebigen anderen maschinenlesbaren Speichermedium realisiert werden, wobei, wenn der Programmcode in eine Maschine wie etwa einen Computer geladen und darin ausgeführt wird, die Maschine zu einer Vorrichtung zur Ausübung der Erfindung wird. Die vorliegende Erfindung kann zum Beispiel auch in Form von Programmcode realisiert werden, ob in einem Speichermedium gespeichert, in eine Maschine geladen und/oder durch sie ausgeführt, oder über ein bestimmtes Übertragungsmedium oder einen Träger, wie zum Beispiel elektrische Verdrahtung oder Verkabelung, durch Faseroptik oder über elektromagnetische Strahlung übertragen, wobei, wenn der Programmcode in eine Maschine wie etwa einen Computer geladen und darin ausgeführt wird, die Maschine zu einer Vorrichtung zur Ausübung der Erfindung wird. Bei Implementierung auf einem Vielzweckprozessor kombinieren sich die Programmcodesegmente mit dem Prozessor, um eine einzigartige Einrichtung bereitzustellen, die analog zu spezifischen Logikschaltungen arbeitet.
  • Es versteht sich, daß die vorliegende Erfindung nicht auf die oben beschriebenen Ausführungsformen beschränkt ist, sondern beliebige und alle Ausführungsformen innerhalb des Schutzumfangs der beigefügten Ansprüche und ihre Äquivalente einschließt.

Claims (5)

  1. Verfahren zur Adressenauffindung über Ethernet für eine Pseudo-Wire- bzw. PW-Emulation, mit den folgenden Schritten: Bereitstellen (202) einer ersten PW-Kennung an einem ersten Knoten einer ersten PW, Bereitstellen einer zweiten PW-Kennung an einem zweiten Knoten der ersten PW; Bestimmen (204), daß mindestens eine der einen oder mehreren MAC-Adressen, die mit der ersten PW an dem zweiten Knoten assoziiert sind, an dem ersten Knoten nicht verfügbar ist; Rundsenden (206) eines ersten Adressenanforderungspakets (1), das eine oder mehrere Quellen-MAC-Adressen und eine erste PW-Kennung, die mit der ersten PW an dem ersten Knoten assoziiert ist, und die zweite PW-Kennung, die mit der ersten PW an dem zweiten Knoten assoziiert ist, umfaßt, von dem ersten Knoten; und Empfangen (206) eines Adressenantwortpakets (9, 10) von jeder der einen oder mehreren MAC-Adressen, die mit der ersten PW an dem zweiten Knoten assoziiert sind, an dem ersten Knoten.
  2. Verfahren nach Anspruch 1, ferner mit dem Schritt des Designierens einer der einen oder mehreren MAC-Adressen, die mit der ersten PW an dem zweiten Knoten assoziiert sind, als die primäre Adresse.
  3. Verfahren nach Anspruch 2, wobei das Designieren der primären Adresse folgendes umfaßt: Bestimmen, daß die zweite PW-Kennung gerade ist, und Designieren der MAC-Adresse mit dem kleinsten Wert als die primäre Adresse.
  4. Verfahren nach Anspruch 2, wobei das Designieren der primären Adresse folgendes umfaßt: Bestimmen, daß die zweite PW-Kennung ungerade ist, und Designieren der MAC-Adresse mit dem höchsten Wert als die primäre Adresse.
  5. Verfahren nach Anspruch 1, wobei das erste Adressenanforderungspaket (1) eine erste MAC-Adresse identifiziert, die mit der ersten PW an dem ersten Knoten assoziiert ist; und ferner umfassend das Rundsenden eines zweiten Adressenanforderungspakets (2) von dem ersten Knoten, wobei das zweite Adressenanforderungspaket (2) eine zweite MAC-Adresse identifiziert, die mit der ersten PW an dem ersten Knoten assoziiert ist.
DE602006000007T 2005-02-17 2006-02-10 Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen Active DE602006000007T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61275 2005-02-17
US11/061,275 US20060182113A1 (en) 2005-02-17 2005-02-17 Automatic discovery of pseudo-wire peer addresses in ethernet-based networks

Publications (2)

Publication Number Publication Date
DE602006000007D1 DE602006000007D1 (de) 2007-07-05
DE602006000007T2 true DE602006000007T2 (de) 2008-01-17

Family

ID=36061670

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602006000007T Active DE602006000007T2 (de) 2005-02-17 2006-02-10 Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen

Country Status (6)

Country Link
US (1) US20060182113A1 (de)
EP (1) EP1693996B1 (de)
JP (1) JP4794312B2 (de)
CN (1) CN1822570B (de)
DE (1) DE602006000007T2 (de)
PL (1) PL1693996T3 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
US8036140B2 (en) * 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
WO2007101140A2 (en) * 2006-02-24 2007-09-07 Nortel Networks Ltd. Multi-protocol support over ethernet packet-switched networks
US20070286204A1 (en) * 2006-06-12 2007-12-13 Hamid Ould-Brahim Supporting Multi-Protocol Label Switching (MPLS) Applications Over Ethernet Switch Paths
US8310953B2 (en) * 2007-08-21 2012-11-13 International Business Machines Corporation Method and apparatus for enabling an adapter in a network device to discover the name of another adapter of another network device in a network system
CN101227337B (zh) * 2008-02-05 2011-02-23 中兴通讯股份有限公司 电路仿真端到端业务的配置方法
CN101572651B (zh) * 2008-04-30 2013-06-05 华为技术有限公司 报文传输的方法及装置
JP5157685B2 (ja) 2008-07-02 2013-03-06 日本電気株式会社 通信システム、ネットワーク機器及びそれらに用いる通信復旧方法並びにそのプログラム
JP5115391B2 (ja) 2008-08-07 2013-01-09 日本電気株式会社 ネットワーク接続装置
JP5034119B2 (ja) * 2008-11-12 2012-09-26 Necアクセステクニカ株式会社 イーサネットポート検査システム、イーサネットポート検査方法及び通信装置検査プログラム
CN101459618B (zh) * 2009-01-06 2011-01-19 北京航空航天大学 虚拟机网络的数据包转发方法和装置
CN102025586B (zh) 2009-09-09 2014-07-09 华为技术有限公司 多协议标签交换网络和以太网的互通方法、装置和系统
CN101697547B (zh) * 2009-09-30 2012-09-26 中兴通讯股份有限公司 一种pw业务的二层转发方法及系统
CN101714937B (zh) * 2009-11-16 2013-08-07 中兴通讯股份有限公司 一种端到端伪线仿真接入的装置和方法
CN102025541B (zh) * 2010-12-08 2014-12-10 中兴通讯股份有限公司 一种实现组播保护的方法及系统
CN102143060B (zh) * 2010-12-23 2015-07-08 北京华为数字技术有限公司 一种建立主用伪线和备用伪线的方法和装置
US9548889B2 (en) 2013-03-15 2017-01-17 Enginuity Communications Corporation Methods and apparatuses for automated TDM-ethernet provisioning
US9497093B2 (en) * 2013-09-24 2016-11-15 Alcatel Lucent Reliable status delivery and request mechanism for static pseudowires
US10666459B1 (en) * 2017-04-07 2020-05-26 Cisco Technology, Inc. System and method to facilitate interoperability between virtual private LAN service (VPLS) and ethernet virtual private network (EVPN) with all-active multi-homing

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473599A (en) * 1994-04-22 1995-12-05 Cisco Systems, Incorporated Standby router protocol
US5963540A (en) * 1997-12-19 1999-10-05 Holontech Corporation Router pooling in a network flowswitch
JPH11225170A (ja) * 1998-02-09 1999-08-17 Toshiba Corp 通信装置、インターネットアドレス設定方法、インターネットアドレスの取得を行うためのプログラムが記憶された記録媒体
US7283476B2 (en) * 1999-01-11 2007-10-16 Hewlett-Packard Development Company, L.P. Identity negotiation switch protocols
US6640251B1 (en) * 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US6618377B1 (en) * 1999-03-30 2003-09-09 Cisco Technology, Inc. Flexible scheduling of network devices within redundant aggregate configurations
JP3482992B2 (ja) * 1999-04-14 2004-01-06 日本電気株式会社 冗長lanシステムおよび現用系・予備系切り替え方法
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7379465B2 (en) * 2001-12-07 2008-05-27 Nortel Networks Limited Tunneling scheme optimized for use in virtual private networks
US7274703B2 (en) * 2002-03-11 2007-09-25 3Com Corporation Stackable network units with resiliency facility
US7339929B2 (en) * 2002-08-23 2008-03-04 Corrigent Systems Ltd. Virtual private LAN service using a multicast protocol
US8209371B2 (en) * 2002-11-07 2012-06-26 Hewlett-Packard Development Company, L.P. Method and system for managing communication in a computer network using aliases of computer network addresses
US7283465B2 (en) * 2003-01-07 2007-10-16 Corrigent Systems Ltd. Hierarchical virtual private LAN service protection scheme
US6985488B2 (en) * 2003-01-15 2006-01-10 Ciena Corporation Method and apparatus for transporting packet data over an optical network
US7417950B2 (en) * 2003-02-03 2008-08-26 Ciena Corporation Method and apparatus for performing data flow ingress/egress admission control in a provider network
US7619966B2 (en) * 2003-02-21 2009-11-17 Alcatel Lucent Hybrid virtual private LAN extensions
US7606203B1 (en) * 2003-07-30 2009-10-20 Atrica Israel Ltd. Packet/octet loss measurement for bridging domains
WO2005036839A2 (en) * 2003-10-03 2005-04-21 Avici Systems, Inc. Rapid alternate paths for network destinations
US7010299B2 (en) * 2003-11-20 2006-03-07 Motorola, Inc. Method and apparatus for mobility in WLAN systems
US7539131B2 (en) * 2003-11-26 2009-05-26 Redback Networks Inc. Nexthop fast rerouter for IP and MPLS
US7480306B2 (en) * 2003-12-19 2009-01-20 Nortel Networks Limited Interworking functionality
US20050190757A1 (en) * 2004-02-27 2005-09-01 Cisco Technology Inc. Interworking between Ethernet and non-Ethernet customer sites for VPLS
US8422500B2 (en) * 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
US7643409B2 (en) * 2004-08-25 2010-01-05 Cisco Technology, Inc. Computer network with point-to-point pseudowire redundancy
US7974223B2 (en) * 2004-11-19 2011-07-05 Corrigent Systems Ltd. Virtual private LAN service over ring networks
US7599303B2 (en) * 2005-07-26 2009-10-06 Cisco Technology, Inc. System and methods for sending trace messages
US7590139B2 (en) * 2005-12-19 2009-09-15 Teknovus, Inc. Method and apparatus for accommodating TDM traffic in an ethernet passive optical network
US7613188B1 (en) * 2006-04-27 2009-11-03 Alcatel Lucent Ethernet VLL spoke termination at an IP interface
US7580417B2 (en) * 2006-08-07 2009-08-25 Cisco Technology, Inc. Method and apparatus for load balancing over virtual network links

Also Published As

Publication number Publication date
DE602006000007D1 (de) 2007-07-05
EP1693996B1 (de) 2007-05-23
CN1822570A (zh) 2006-08-23
CN1822570B (zh) 2016-02-10
JP2006229985A (ja) 2006-08-31
EP1693996A1 (de) 2006-08-23
US20060182113A1 (en) 2006-08-17
PL1693996T3 (pl) 2007-08-31
JP4794312B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
DE602006000007T2 (de) Automatische Erkennung von Pseudo-Wire Peer-Adressen in Ethernet-basierten Netzen
DE112016005600B4 (de) Querverbindung von Switches auf der Basis eines hierarchischen Overlay-Tunneling
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE60309426T2 (de) Automatisierte Zuordnung von voice-over-IP Geräten zu VLAN
DE69608300T2 (de) Verfahren zur aufstellung von beschränkten rundsendgruppen in einem vermittlungsnetz
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE102012220834B4 (de) Verfahren und Vorrichtung zum Umsetzen eines flexiblen virtuellen lokalen Netzwerks
DE60208147T2 (de) Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE60130319T2 (de) Mehrtor-brücke zur lieferung von netzwerkverbindungen
DE69934192T2 (de) Verfahren und Einrichtung zur Netzverbindung mittels Brücken
DE60221228T2 (de) Verfahren und system zur anycast-wegleitung zwischen mehreren wirtsrechnern
EP1779637B1 (de) Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz
DE60214605T2 (de) Heimat-agent-optimierung für die behandlung von mobil-ip und statischer mpls (mehrprotokoll-label-switching)
DE602004002672T2 (de) Shared-risk-gruppenhandhabung in einem media-gateway
DE102013111538B4 (de) Architektur für Virtualisierung und Verteilung von in einem Transportnetz genutzten Routinginformationen
DE102013212213B4 (de) System und Verfahren zur Spiegelung von Datenströmen
DE202013012482U1 (de) Identifizieren eines Austrittspunkts zu einem Netzwerkstandort
DE60315143T2 (de) Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken
DE60300035T2 (de) Kommunikationssystem zum Aufbauen einer PPPoE ähnlichen Verbindung zwischen IEEE1394 basierten Peeren und IP basierten Peeren
DE102006037499A1 (de) Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien
DE60133175T2 (de) Kommunikationsnetz
DE102020120554A1 (de) Gruppenbasierte Politik Multicast-Weiterleitung
DE60018913T2 (de) Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
DE602005000990T2 (de) Verfahren zum Austauschen von Datenpaketen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition