-
Technisches Gebiet
-
Die
vorliegende Erfindung betrifft allgemein Dienstemulation über ein
Netzwerk und insbesondere einen automatischen Mechanismus für Pseudo-Wire-(PW)
Peers zum Austausch von Adresseninformationen für Unterstützung von PW-Diensten über Netzwerke
auf Ethernet-Basis.
-
Allgemeiner Stand der Technik
-
Die
Pseudo-Wire-Emulation Edge-to-Edge (PWE3) wurde als Mechanismus
zum Emulieren der wesentlichen Attribute eines Dienstes wie etwa
ATM, Rahmenrelay oder Ethernet über
ein paketvermitteltes Netzwerk (PSN) beschrieben. Zu den erforderlichen
Funktionen von PW gehört
das Einkapseln von an einem Eingangsport ankommenden dienstspezifischen
Protokolldateneinheiten (PDU) und das Führen dieser über einen Weg
oder Tunnel, die Verwaltung ihrer Zeitsteuerung und Reihenfolge
und etwaige andere Operationen, die erforderlich sind, um das Verhalten
und die Eigenschaften des Dienstes so getreu wie möglich zu
emulieren. Für
einen Beobachter außerhalb
wird die PW als nicht gemeinsam benutzte Strecke oder Leitung des
gewählten
Dienstes wahrgenommen.
-
Bei
der Architektur von Pseudo-Wire-Emulation Edge-to-Edge werden die Pseudo-Wires
zwischen Peers verwendet, um populäre Dienste wie etwa ATM, Rahmenrelay,
Ethernet und TDM-Dienste über
paketvermittelte Netze zu emulieren. Zwischen den Peers müssen Adressierungsinformationen
in verschiedenen Schichten der Peer-Entitäten ausgetauscht werden, bevor
die PW-Peers mit den wesentlichen Elementen der emulierten Dienste
kommunizieren können.
Zum Beispiel kann man eine Peer-Entität abhängig von
der Art und Beschaffenheit des Netzwerks, das die Emulation bereitstellt,
durch eine Protokolladresse wie etwa IP oder durch eine MAC-Adresse identifizieren.
-
Es
gibt viele Arten von Transporttechnologien in zur Zeit verwendeten
Telekommunikationsnetzen. Bestimmte dieser basieren auf Leitungen,
während
andere auf Rahmen bzw. Paketen basieren. Auf Rahmen bzw. Paketen
basierende Technologien sind weithin verfügbar und bandbreiteneffizient
geworden. Teilweise als Konsequenz der Verfügbarkeit und Effizienz der
auf Rahmen bzw. Paketen basierende Technologien besteht ein großer Bedarf
von auf TDM basierenden Dienstanbietern an der Fähigkeit, auf TDM basierenden
Verkehr über
auf Rahmen bzw. Paketen basierende Netzwerke zu transportieren.
-
Die
Arbeitsgruppe für
Pseudo-Wire-Emulation Edge-to-Edge
der Internet Engineering Task Force (IETF) hat das Konzept der PW
für den
Transport von TDM-Strecken (z.B. E1, T1 und darüber) über auf Rahmen bzw. Paketen
basierende Netzwerke vorgeschlagen, um diesem Bedarf entgegenzukommen.
Das PW-Adressierungsverfahren und die PW-Provisionierungsprozedur
wurden jedoch nicht definiert, insbesondere wenn Schutzumschaltungsanforderungen
berücksichtigt
werden. Es ist ein einheitliches und intuitives Adressierungsschema
für die
PW-Dienstplanung wünschenswert.
Ferner ist für
die PW-Dienstablieferung eine einfache und automatische PW-Provisionierungsprozedur
wünschenswert.
-
Es
werden Mechanismen für
PW-Peers zum Austausch von Informationen zur Unterstützung von PW-Dienst über auf
Ethernet basierende Netzwerke benötigt.
-
Kurzfassung der Erfindung
-
Ein
Verfahren gemäß der vorliegenden
Erfindung wird in dem unabhängigen
Anspruch 1 dargelegt, auf den der Leser nun verwiesen wird. Bevorzugte
Merkmale werden in den abhängigen
Ansprüchen
dargelegt.
-
Kurzgefaßt stellen
Verfahren gemäß der vorliegenden
Erfindung Pseudo-Wire-Peer-Adressen-Auffindung in einer Netzwerkumgebung
bereit. Genauer gesagt werden Verfahren für PW-Peers zum Austausch von Informationen
zur Unterstützung
von PW-Dienst über
auf Ethernet basierende Netzwerke bereitgestellt. Wenn ein PW-Peer
erkennt, daß eine
oder mehrere mit dem fernen Ende der PW assoziierte MAC-Adressen
nicht bekannt sind, wird ein Adressenanforderungspaket erstellt
und von jeder mit diesem PW-Peer assoziierten MAC-Adresse rundgesendet.
Als Reaktion auf jede der MAC-Adressen, von denen aus ein Adressenanforderungspaket
gesendet wurde, erzeugt der Peer am fernen Ende ein Adressenantwortpaket
für jede
seiner assoziierten MAC-Adressen
und sendet es im Unicast-Verfahren.
-
In
einem weiteren Aspekt der vorliegenden Erfindung wird in Knoten
mit zwei oder mehr mit dem PW assoziierten MAC-Adressen eine MAC-Adresse
auf der Basis des Werts der lokalen PW-Kennung oder Protokolladresse
als die primäre
Adresse designiert.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt
die Funktionsweise der PW-Peer-Adressen-Auffindung, wenn an jedem Ende zwei
Ports vorliegen.
-
2 ist
ein Flußdiagramm
eines Verfahrens zur Adressen-Auffindung über Ethernet für eine Pseudo-Wire- bzw. PW-Emulation.
-
3 ist
ein Flußdiagramm
eines Verfahrens zum Erhalten einer physischen Adresse für ein Zielende einer
Pseudo-Wire.
-
Ausführliche Beschreibung
-
Im
allgemeinen liefern Ausführungsformen
der vorliegenden Erfindung einen automatischen PW-Peer-Auffindungs-Mechanismus
für auf
Ethernet basierende Netzwerke in einer Architektur der Pseudo-Wire-Emulation Edge-to-Edge.
Die Adressen-Auffindungs-Prozedur
umfaßt,
daß die
PW-Verwaltungsentitäten
ohne Notwendigkeit von Bedienerintervention physische Adressen (z.B.
MAC-Adressen für
auf Ethernet basierende Netzwerke) austauschen. Wenn ein PW-Peer
durch mehrere physische Adressen unterstützt wird, kann zusätzlich für Schutzzwecke
auch Priorität
bestimmt werden.
-
Ein
Verweis auf "eine
Ausführungsform" oder ähnliche
Formulierungen bedeutet hier, daß ein bestimmtes Merkmal, eine
bestimmte Struktur, eine bestimmte Operation oder eine bestimmte
Eigenschaft, das bzw. die in Verbindung mit der Ausführungsform
beschrieben wird, in mindestens einer Ausführungsform der vorliegenden
Erfindung enthalten ist. Das Erscheinen von solchen Phrasen oder
Formulierungen verweist also hier nicht unbedingt immer auf dieselbe
Ausführungsform.
Außerdem
können
verschiedene konkrete Merkmale, Strukturen, Operationen oder Eigenschaften
in einer oder mehreren Ausführungsformen
auf beliebige geeignete Weise kombiniert werden.
-
Terminologie
-
Bestimmte
in Verbindung mit der PWE3-Architektur verwendete Terminologie umfaßt verschiedene Begriffe
und Ausdrücke,
die nachfolgend aufgeführt
werden.
-
Anschlußleitung
(AC – Attachment
Circuit) bedeutet eine physische oder virtuelle Leitung, die einen Kunden-Edge
an einen Anbieter-Edge (PE) anschließt. Bei einer AC kann es sich
um eine Rahmenrelay-DLCI, eine ATM-VPI/VCI, einen Ethernet-Port, ein VLAN,
eine HDLC- Strecke,
eine PPP-Verbindung auf einer physischen Schnittstelle, eine PPP-Sitzung
aus einem L2TP-Tunnel, ein MPLS-LSP und so weiter handeln.
-
Kunden-Edge
(CE) bedeutet eine Einrichtung, die Ursprung und/oder Abschluß eines
Dienstes ist. Der CE weiß nicht,
daß er
keinen nativen Dienst, sondern einen emulierten Dienst verwendet.
-
Ein
paketvermitteltes Netzwerk (PSN) bedeutet hier ein Netzwerk, das
Ethernet, IP oder MPLS als Mechanismus zur Paketweiterleitung verwendet.
-
Anbieter-Edge
(PE) bedeutet eine Einrichtung, die einem CE PWE3 bereitstellt.
-
Pseudo-Wire
(PW) bedeutet einen Mechanismus, der die wesentlichen Elemente einer
emulierten Leitung von einem PE zu einem anderen PE über ein
PSN führt.
-
Pseudo-Wire-Emulation
Edge-to-Edge bedeutet einen Mechanismus, der die wesentlichen Attribute eines
Dienstes (wie zum Beispiel eine geleaste TI-Leitung oder Rahmenrelay) über ein
PSN emuliert.
-
Pseudo-Wire-PDU
bedeutet eine auf der PW gesendete Protokolldateneinheit (PDU),
die alle notwendigen Daten und Steuerinformationen zur Emulation
des gewünschten
Dienstes enthält.
-
Das
Adressenauflösungsprotokoll
(ARP) ist ein existierendes Protokoll, mit dem eine Endstation die physische
Adresse einer anderen Station in demselben LAN bestimmen kann. Es
wird jedoch angemerkt, daß es
viele Verwendungszwecke des Adressenauflösungsprotokolls sowohl für standardmäßige als
auch proprietäre
Funktionalitäten
gibt. Jede dieser Funktionalitäten
verwendet einen registrierten Protokolltyp, der durch die Internet
Assigned Numbers Authority (IANA) zugewiesen wird. Verschiedene
Ausführungsformen
der vorliegenden Erfindung, die ARP umfassen, verwenden ähnlich einen
solchen fest zugeordneten Protokolltyp. Diese Ausführungsformen
der vorliegenden Erfindung nutzen ein existierendes Protokoll (ARP)
und automatisieren die PW-Provisionierungsprozedur,
ohne dieses Protokoll zu modifizieren. Es versteht sich, daß die vorliegende
Erfindung nicht auf die Verwendung von ARP zur Bestimmung physischer
Adressen beschränkt
ist und daß bei
alternativen Ausführungsformen
der vorliegenden Erfindung beliebige geeignete Hardware, Software
oder Kombinationen von Hardware und Software zur Bestimmung von
physischen Adressen verwendet werden können.
-
Ohne
den Nutzen der vorliegenden Erfindung müssen Systembetreiber möglicherweise
manuell eine systemweite Datenbank für die MAC-Adresse jedes Ports
führen,
den eine PW möglicherweise
benutzt oder nicht, und eine solche Datenbank muß den Betriebsstatus des physischen
Ports enthalten, der nahezu in Echtzeit aktualisiert werden muß, damit
die Benutzung einer solchen Datenbank praktikabel wird. Ferner müssen Systembetreiber über den
lokalen physischen Port und den abgesetzten physischen Port zur
Versorgung der PW entscheiden, bevor der PW-Dienst provisioniert
werden kann. Weiterhin müssen
Systembetreiber möglicherweise
manuell die physische Adresse an beiden Enden der PW eingeben, um
die PW zu provisionieren.
-
Es
versteht sich, daß Quellen-
und Ziel-MAC-Adressen Felder in einem Ethernet-Rahmen sind. Genauer
gesagt identifiziert das Ziel-MAC-Adressenfeld die Station(en),
die einen Ethernet-Rahmen empfangen soll(en), während die Quellen-MAC-Adresse
die Station identifiziert, an der der Rahmen ausgeht. Obwohl der Standard
IEEE 802.3 eine Länge
von entweder 2 Byte oder 6 Byte für diese Adressenfelder erlaubt,
verwenden typische Ethernet-Implementierungen 6-Byte-Adressen.
-
Bei
einer beispielhaften Ausführungsform
der vorliegenden Erfindung umfaßt
das PW-Adressierungsschema eine eindeutige 20-Bit-PW-Kennung (PW
ID) innerhalb einer einzigen Rundsendedomäne entweder von physischem
oder virtuellem gebrücktem
Ethernet-LAN, was seinem Peer einen PW-Endpunkt darstellt. Innerhalb
der Domäne
kann der Wert einer PW ID einer Menge einer Kombination von Ethernet-MAC-Adressen und
einer optionalen VLAN-ID provisioniert werden, durch die der PW-Endpunkt
erreicht wird. Wie später
ausführlicher
erläutert
wird, wird die PW-ID außerdem
in einer rundgesendeten Anforderung und einer entsprechenden Unicast-Antwort
(z.B. einer ARP-Anforderungs- bzw. Antwortnachricht) geführt. Es
wird angemerkt, daß die
vorliegende Erfindung auf Implementierungen mit einer beliebigen
bestimmten Bitlänge
für die
PW-ID beschränkt
ist.
-
Verschiedene
Ausführungsformen
der vorliegenden Erfindung liefern eine automatische PW-Peer-Adressen-Auffindungs-Prozedur,
die die Verwendung von rundgesendeten Anforderungen von Adresseninformationen
umfaßt.
Es wird angemerkt, daß Ethernet-Endpunkte
das ARP-Protokoll unterstützen. Bestimmte
Ausführungsformen
der vorliegenden Erfindung erweitern oder modifizieren das ARP-Protokoll über IP-Anwendungen
hinaus, um die PW-Peers aufzufinden. Das ARP, das in IETF RFC 826
(Version 1982, erhältlich
von der Webseite der IETF RFC) definiert wird, liefert einen generischen
Mechanismus zum Arbeiten mit verschiedenen Netzwerktopologien und
mit verschiedenen Protokollen der oberen Schicht. Das ARP wird häufig verwendet,
wenn das Netzwerk auf Ethernet basiert und das Protokoll der oberen
Schicht IP ist. Es versteht sich jedoch, daß das Netzwerk für eine PW-Anwendung,
die ARP-Pakete für
die Peer-Adressen-Auffindungs-Prozedur anpaßt, selbst weiter auf Ethernet
basiert, während
die oberen Schichten zu der PW-Anwendung werden.
-
Wenn
eine PW-Instanz an einem lokalen Knoten mit der zugewiesenen PW-ID
und optionalem VLAN provisioniert wird, versucht die Instanz, mit
den Ziel-Peers zu kommunizieren, um die physische Adresse(n) zu bestimmen,
die zur Versorgung der PW verwendet werden soll(en). Die Auffindungsprozedur
gemäß der vorliegenden
Erfindung wird eingeleitet, wenn der Peer-to-Peer-Transportdienst durch die PW-Anwendungsschicht
angefordert wird, aber die physische Adresse des Ziels unbekannt
ist oder abgelaufen ist. Fachleute werden verstehen, daß es Unterschiede
beim Setzen von ARP-Cache-Zeitgrenzen
für MAC-Adressen
und für die
Größe des Cache
(d.h. des lokalen Tabellenspeichers) gibt, wenn man im Gegensatz
zu einer IP-Anwendung eine PW-Anwendung
verwendet, aufgrund der verschiedenen Eigenschaften von PW- und
IP-Anwendungen. In der Regel ist der durch die PW emulierte Diensttyp
nicht so dynamisch wie IP. Als Ethernet-Benutzer sind PW und IP
beide auf mehrere Weisen verschieden. Zum Beispiel beträgt die Anzahl
der IP-Benutzer auf jedem Ethernet-Host in der Regel eins, während die
PW-Benutzer auf jedem Ethernet-Host eine große Anzahl, vielleicht sogar
tausende, aufweisen. Zusätzlich
sind die Sitzungen für
jeden IP-Benutzer gewöhnlich stoßweise und
kurz, während
die Sitzungen für
PW gewöhnlich
Tage oder wesentlich länger
dauern. Im Hinblick auf diese verschiedenen Eigenschaften ist klar,
daß Retentionsaufzeichnungen
für IP → MAC einem
anderen Zweck als bei PW → MAC
dienen.
-
Bei
einer Ausführungsform
wird überhaupt
kein Alterungsschema für
PW → MAC-Aufzeichnungen
verwendet. Statt dessen werden PW → MAC-Datensätze entfernt, wenn die PW entfernt
wird, oder als Alternative werden sie danach ignoriert. Wenn die
PW hergestellt werden soll, wird das ARP immer ohne Konsultieren
der vorherigen PW → MAC-Aufzeichnung eingeleitet.
Auf diese Weise können
Aufzeichnungen PW → MAC1,
PW → MAC2
immer solange wie die Lebensdauer der PW dauern. Anders ausgedrückt wird,
wenn ein erster Knoten einer PW provisioniert wird, ein Adressenanforderungspaket
von jedem Port des ersten Knotens, der mit der PW assoziiert ist,
rundgesendet, ungeachtet des Zustands der zur Zeit gespeicherten
PW-MAC-Aufzeichnungen
(die eine vorherige PW repräsentierten).
Auf diese Weise werden die mit ARP-Cache-Zeitgrenzen für IP-Aufzeichnungen assoziierten
Komplexitäten
eliminiert.
-
Es
folgen weitere Beschreibungen und Beispiele für die Prozeduren zur PW-Provisionierung,
Protokollprozeduren und Erweiterungen von ARP, wobei diese Beschreibungen
alle annehmen, daß ein
PW-Knoten mehrere Ethernet-Ports unterstützt, und wobei jeder dieser
mit einer MAC-Adresse
assoziiert. Es versteht sich, daß die vorliegende Erfindung
nicht auf die Verwendung von PW-Peers
mit mehreren Ports, die mit einer einzigen MAC-Adresse assoziieren, beschränkt ist.
-
Bei
verschiedenen Ausführungsformen
der vorliegenden Erfindung wird zur Provisionierung einer PW eine
PW-Instanz an jedem
Ende mit einer eindeutigen lokalen PW-ID und einer Ziel-PW-ID erzeugt. Eine
lokale PW-Instanz bindet mit einer Menge eines oder mehrerer verfügbarer physischer
Ports und eines optionalen VLAN, woran jeder der Ports angeschlossen
ist.
-
Eine
PW-Instanz führt
eine Liste lokaler MAC-Adressen und der entsprechenden optionalen
VLAN-ID, die sie zum Erreichen des Ziel-PW-Peers verwenden kann.
Es kann jeder beliebige lokale physische Port zur Versorgung einer
beliebigen PW unabhängig
von der lokalen PW-Konfiguration,
der lokalen Portzuweisung zu der PW, der abgesetzten PW-Peer-Konfiguration
und der PW-Peer- und abgesetzten physischen Portzuweisung zugewiesen
werden. Außerdem
wird eine Abbildung von Ziel-PW-ID auf eine Liste von Ziel-MAC-Adressen
und entsprechenden optionalen VLAN-ID, wenn verfügbar, geführt.
-
Bestimmte
PW-Peer-Adressen-Auffindungsprozeduren gemäß der vorliegenden Erfindung
lösen die MAC-Adresse(en),
an der sich der Ziel-PW-Peer befindet, unter Verwendung von erweiterten
ARP-Anforderungs- und -antwortpaketen auf. Wenn die Adressen-Auffindungsprozedur
eingeleitet wird, wird eine Anforderung in der Domäne eines
Ethernet-LAN oder -VLAN rundgesendet. Beim Empfang einer oder mehrerer
Antworten kann eine primäre
MAC-Adresse des
PW-Peers bestimmt werden. Wenn ein physischer Port zur Versorgung
einer PW zugewiesen ist, soll eine ARP-Anforderung von diesem physischen
Port rundgesendet werden, wobei das Anforderungspaket die lokale
PW-ID (in dem für
die Protokolladresse des Absenders spezifizierten Feld) und die
abgesetzte PW-ID (in dem für
die Protokolladresse des Ziels spezifizierten Feld) enthält. Jeder
zur Versorgung der Ziel-PW-Instanz zugeteilte verfügbare Port
antwortet unabhängig
auf die ARP-Anforderung mit seiner lokalen MAC-Adresse für die PW.
-
Nachfolgend
wird ein beispielhafter Prozeß zur
Bestimmung der Aktiv- bzw. Backup-Rolle dieser Ports beschrieben.
Genauer gesagt wird nur ein aktiver Port für eine PW-Instanz vorliegen,
die etwaigen anderen Ports am Zielende (d.h. Zielknoten) werden
als Backup-Ports
designiert. Der aktive Port auf jeder Seite der PW ist dafür verantwortlich,
den Nutzverkehr für
die versorgte PW zu senden und zu empfangen. Ein aktiver Port sendet
zu dem aktiven Port an dem Peer des fernen Endes, kann aber von
dem Peer am entgegengesetzten Ende der PW sowohl von aktiven als
auch Backup-Ports empfangen. Für
eine PW-ID, die ein gerader Wert ist, wird der Port mit der niedrigsten
MAC-Adresse als primär
designiert, und die anderen mit dieser MAC-Adresse assoziierten Ports werden als
Backup designiert. Für
eine PW-ID, die ein ungerader Wert ist, wird der Port mit der höchsten MAC-Adresse
als primär
designiert, und die anderen mit dieser MAC-Adresse assoziierten
Ports werden als Backup designiert. Auf diese Weise kann Schutz
auf einer Seite der PW unabhängig
von der anderen Seite konfiguriert werden.
-
Wenn
zum Beispiel ein Peer während
des Peer-Adressen-Auffindungs-Prozesses
mehr als eine Antwort erhält,
wählt dieser
Peer eine der empfangenen MAC-Adressen unter den mehreren Antworten
als die aktive aus und speichert andere als Backup- oder alternative
MAC-Adressen zum
Erreichen des Peers am fernen Ende. Wenn erkannt wird, daß die Primäradresse
für die
PW nicht erreicht werden konnte, schaltet das Ursprungsende der
PW auf eine der Backup- oder alternativen MAC-Adressen für das ferne
Ende der PW um. Es versteht sich, daß innerhalb des Schutzumfangs
der vorliegenden Erfindung alternative Regeln verwendet werden können, um
auszuwählen,
welche Ports aktiv sind und welche Ports Backups sind.
-
Die
nachfolgend gezeigte Tabelle 1 faßt die Felder eines modifizierten
ARP-Pakets, das sich für
die Verwendung in der vorliegenden Erfindung eignet, zusammen. Es
wird angemerkt, daß mit
Bezug auf den Wert für
einen Protokolltyp die IANA nach einer Registrationseinreichung
in der Regel spezifische Werte zuteilt. Die vorliegende Erfindung
ist jedoch nicht auf irgendwelche konkreten Werte für den Protokolltyp
beschränkt.
Allgemeiner ist die vorliegende Erfindung nicht auf irgendwelche
bestimmte Zahlen oder Werte beschränkt, sondern diese beispielhaften
Zahlen und Werte repräsentieren
statt dessen die beschriebenen Informationen. Als Beispiel und nicht
als Einschränkung
kann die Hardwareadressenlänge
durch eine beliebige Bitsequenz oder ein anderes Signalisierungsschema
repräsentiert
werden, solange die Empfangsentität die Bedeutung der übermittelten
Informationen versteht. Tabelle
1 – ARP-Nachrichtenfelder
Feldname | Wert | Anmerkungen |
Hardwaretyp | 0 × 00–01 | Zeigt
auf Ethernet-basierendes Netzwerk
an |
Protokolltyp | xxxx | Zeigt
PW-Anwendung an |
Hardware-Adressenlänge in Byte | 0 × 06 | Zeigt
6 Byte der MAC-Adresse
an |
Protokoll-Adressenlänge in Byte | 0 × 04 | Zeigt
4 Byte der PW-ID
an |
Operationscode | 1)
0 ×00–01
2)
0 × 00–02 | 1)
ARP-Anforderung
2) ARP-Antwort |
Hardwareadresse
des Absenders | MAC-Adresse
des sendenden PW-Peer-Ports | |
Protokolladresse
des Absenders | PW-ID
des sendenden PW-Peers | |
Hardwareadresse
des Ziels | 1)
0
2) MAC-Adresse des Empfängers dieses
Pakets | 1)
ARP-Anforderung
2) ARP-Antwort |
Protokolladresse
des Ziels | PW-ID
des empfangenden PW-Peers | |
-
Mit
Bezug auf 1 wird ein beispielhaftes Verfahren
gemäß der vorliegenden
Erfindung beschrieben. In einer ersten Menge von Operationen wird
PW1 an Knoten 1 mit der lokalen PW-ID E1 und der Ziel-PW-ID E2 mit
Anschlüssen
an das VLAN V1 über
MAC-Adressen M1 und M2 provisioniert. Der Zweckmäßigkeit halber können diese
Informationen in einem Format wie etwa dem folgenden bezeichnet
werden: PWn(Lokal-ID, Fern-ID, VLAN-ID). Danach wird PW1 an Knoten
2 mit der lokalen PW-ID E2 und der Ziel-PW-ID E1 mit Anschlüssen an
der VLAN V1 über
MAC-Adressen M3 und M4 provisioniert. An einem Knoten für eine PW
sind zwei PW-ID erforderlich und werden provisioniert, d.h. die
lokale PW-ID, um sich selbst zu identifizieren, und eine Fern-PW-ID
zur Anzeige des zu erreichenden Peers.
-
Wenn
PW1 in Knoten 1 provisioniert und eine etwaige zum Erreichen des
PW-Endpunkts E2 notwendige MAC-Adresse unbekannt ist (z.B. M3, M4
oder beide), leitet die PW-Instanz
von Knoten 1 das Rundsenden einer erweiterten ARP-Anforderung ein,
die mindestens die Ziel-PW-ID E2, die Quellen-MAC-Adresse und die
Quellen-PW-ID E1 enthält.
Wie in 1 gezeigt, enthält Knoten 1 die MAC-Adressen
M1 und M2. Im Hinblick auf diese Konfiguration ist ein erweitertes
ARP-Anforderungs-Rundsendepaket
mit M1 (1) assoziiert und ein erweitertes ARP-Anforderungs-Rundsendepaket
mit M2 (2) assoziiert. Das heißt, jeder der Ports M1 und M2
sendet ein Adressenanforderungspaket rund.
-
Weiter
mit Bezug auf 1 ist ersichtlich, daß die von
M1 und M2 rundgesendeten erweiterten ARP-Anforderungspakete alle Anschlüsse (3, 4)
außer
sich selbst in der Domäne
von VLAN V1 in einer beliebigen Reihenfolge erreichen. ARP-Anforderungen
für die
rundsendende PW-Instanz am selben Ende werden identifiziert und
fallengelassen (5, 6).
-
Wenn
PW1 zum Zeitpunkt der Verarbeitung der Anforderung provisioniert
wurde, gibt M3 eine erfolgreiche ARP-Antwort auf jede Anforderung von M1
und M2 zurück
(7); andernfalls wird keine Antwort zurückgegeben. Mit dem Empfang
der rundgesendeten erweiterten ARP-Anforderung erfährt PW1
an Knoten 2, daß die
MAC-Adressen des fernen Endes M1 und M2 für den PW-Endpunkt E1 sind (11).
Wenn PW1 zum Zeitpunkt der Verarbeitung der Anforderung provisioniert
wurde, gibt M4 zusätzlich
eine erfolgreiche ARP-Antwort an jede Anforderung von M1 und M2
zurück
(8); andernfalls wird keine Antwort zurückgegeben. Mit dem Empfang der
rundgesendeten erweiterten ARP-Anforderung erfährt PW1 an Knoten 2, daß die MAC-Adressen
des fernen Endes für
den PW-Endpunkt
E1 M1 und M2 sind. Anders ausgedrückt empfängt M3 eine rundgesendete Anforderung
von jedem von M1 und M2 und antwortet jedem von M1 und M2; und M4
empfängt
eine rundgesendete Anforderung von jedem von M1 und M2 und antwortet
jedem von M1 und M2.
-
Die
Antworten von M3 und M4 kommen in einer beliebigen Reihenfolge an
M1 an (9). Ähnlich
kommen die Antworten von M3 und M4 bei M2 (10) in einer
beliebigen Reihenfolge an. Das einleitende Ende kann für einen
vorbestimmten Zeitraum warten, um alle Antworten zu empfangen, bevor
es den Prozeß des
Auswählens
eines primären
Weges durchführt.
Bei der beispielhaften Ausführungsform
von 1 ist E1 eine ungerade Zahl, E2 ist eine gerade
Zahl, M1 < M2 und
M3 < M4; deshalb
verläuft
der für
PW1 an Knoten 1 ausgewählte primäre Weg von
M2 zu M3, wie durch die gestrichelte Linie mit Pfeilspitze an jedem
Ende gezeigt. Wenn PW1 am Knoten 2 provisioniert wird, wurde die
Peer-Adresse bereits aufgelöst.
Der primäre
Weg für
PW1 an Knoten 2 verläuft
von M3 zu M2 (11).
-
Mit
Bezug auf 2 ist ein beispielhaftes Verfahren
zur PW-Peer-Adressen-Auffindung gezeigt. Genauer gesagt umfaßt ein Verfahren
zur Adressenauffindung über
Ethernet für
eine Pseudo-Wire- bzw. PW-Emulation das Bereitstellen 202 einer
ersten PW-Kennung an einem ersten Knoten einer ersten PW, und einer
zweiten PW-Kennung
an einem zweiten Knoten der ersten PW. Diese PW-Kennungen sind innerhalb
einer einzelnen Rundsendedomäne
entweder von physischen oder virtuellen lokalen Netzwerken einzigartig. Nach
der Bereitstellung der PW-Kennungen wird bestimmt 204,
daß mindestens
eine der einen oder der mehreren mit der ersten PW an dem zweiten
Knoten assoziierten MAC-Adressen an dem ersten Knoten nicht verfügbar ist.
Es wird dann ein erstes Adressenanforderungspaket von dem ersten
Knoten rundgesendet 206. Das beispielhafte Verfahren von 2 umfaßt ferner,
an dem ersten Knoten ein Adressenantwortpaket von jeder der einen
oder mehreren mit der ersten PW an dem zweiten Knoten assoziierten
MAC-Adressen ein Adressenantwortpaket zu empfangen 208.
Auf diese Weise sind nun alle zum Erreichen des fernen Endes der PW
notwendigen physischen Adressen an dem ersten Ende der PW verfügbar.
-
Mit
Bezug auf 3 liefert eine weitere beispielhafte
Ausführungsform
der vorliegenden Erfindung ein Verfahren zum Erhalten einer physischen
Adresse für
ein Zielende einer Pseudo-Wire und umfaßt das Provisionieren 302 einer
ersten PW an einem ersten Knoten, wobei die erste PW eine erste
Protokolladresse aufweist und der erste Knoten eine erste physische
Adresse aufweist, die mit der ersten PW an dem ersten Knoten assoziiert
ist. Dann wird bestimmt 304, ob eine physische Adresse
für das
Zielende der PW unbekannt ist. Wenn bestimmt wird, daß physische
oder Hardware-Adresseninformationen
fehlen, wird ein erstes Adressenanforderungspaket erstellt 306.
Nachdem das erste Adressenanforderungspaket erstellt wurde, wird
das Verfahren fortgesetzt, indem das erste Adressenanforderungspaket über ein
Netzwerk, an das der erste Knoten angeschlossen ist, rundgesendet
wird 308. Zusätzlich
wird ein erstes Adressenantwortpaket an der ersten physischen Adresse
empfangen 310, und das erste Adressenantwortpaket enthält eine
zweite physische Adresse, die mit der ersten PW an dem Zielende
der ersten PW assoziiert ist.
-
Schlußbemerkungen
-
Verschiedene
Ausführungsformen
der vorliegenden Erfindung liefern Verfahren zum Erhalten von Pseudo-Wire- Peer-Adresseninformationen
zum ordnungsgemäßen Herstellen
der Kommunikation über
eine Pseudo-Wire-Strecke.
-
Ein
Vorteil bestimmter Ausführungsformen
der vorliegenden Erfindung besteht darin, daß die Verwendung der natürlichen
Eigenschaften des Rundsendens in Ethernet- oder VLAN-Umgebungen
die Komplexität der
Implementierung reduziert.
-
Ein
weiterer Vorteil bestimmter Ausführungsformen
der vorliegenden Erfindung besteht darin, daß kein externes Steuerprotokoll
zur Durchführung
der Herstellung erforderlich ist und deshalb weniger Operationsprozeduren
notwendig sind.
-
Ein
weiterer Vorteil bestimmter Ausführungsformen
der vorliegenden Erfindung besteht darin, daß mindestens ein Teil der während des
Herstellungsprozesses ausgetauschten Informationen auch für Redundanz
verwendet werden kann, wodurch die Gesamtsystemzuverlässigkeit
verbessert wird.
-
Verschiedene
Aspekte der vorliegenden Erfindung können als Lösungen auf Schaltungsbasis
implementiert werden, darunter mögliche
Implementierung auf einer einzigen integrierten Schaltung. Wie für Fachleute
ersichtlich ist, können
verschiedene Funktionen von Schaltungselementen auch als Verarbeitungsoperationen
in einem Softwareprogramm implementiert werden. Solche Software
kann zum Beispiel in einem digitalen Signalprozessor, einem Mikrocontroller
oder Vielzweckcomputer verwendet werden. Das heißt, die vorliegende Erfindung
kann als Vorrichtung implementiert werden, die die erforderlichen
rechnerischen Betriebsmittel, Speicherbetriebsmittel und Kommunikationsbetriebsmittel
aufweist, um die hier beschriebenen Funktionen für PW-Peer-Adressenauffindung
in einem auf Ethernet basierenden Netzwerk durchzuführen. Eine
solche Vorrichtung kann als Netzwerkknoten bezeichnet werden.
-
Die
vorliegende Erfindung kann in Form von Verfahren sowie von Vorrichtungen
zur Ausübung
dieser Verfahren realisiert werden. Außerdem kann die vorliegende
Erfindung in Form von Programmcode realisiert werden, der in greifbaren
Medien, wie zum Beispiel Lochkarten, Magnetband, Disketten, Festplattenlaufwerken,
CD-ROMs, DVDs, Flash-Speicherkarten oder in einem beliebigen anderen
maschinenlesbaren Speichermedium realisiert werden, wobei, wenn
der Programmcode in eine Maschine wie etwa einen Computer geladen
und darin ausgeführt
wird, die Maschine zu einer Vorrichtung zur Ausübung der Erfindung wird. Die
vorliegende Erfindung kann zum Beispiel auch in Form von Programmcode
realisiert werden, ob in einem Speichermedium gespeichert, in eine
Maschine geladen und/oder durch sie ausgeführt, oder über ein bestimmtes Übertragungsmedium
oder einen Träger,
wie zum Beispiel elektrische Verdrahtung oder Verkabelung, durch Faseroptik
oder über
elektromagnetische Strahlung übertragen,
wobei, wenn der Programmcode in eine Maschine wie etwa einen Computer
geladen und darin ausgeführt
wird, die Maschine zu einer Vorrichtung zur Ausübung der Erfindung wird. Bei
Implementierung auf einem Vielzweckprozessor kombinieren sich die
Programmcodesegmente mit dem Prozessor, um eine einzigartige Einrichtung
bereitzustellen, die analog zu spezifischen Logikschaltungen arbeitet.
-
Es
versteht sich, daß die
vorliegende Erfindung nicht auf die oben beschriebenen Ausführungsformen beschränkt ist,
sondern beliebige und alle Ausführungsformen
innerhalb des Schutzumfangs der beigefügten Ansprüche und ihre Äquivalente
einschließt.