ENCAPSULACIÓN DE TRAMAS ETHERNET GRANDES.

Un método que comprende: recibir una trama de datos; caracterizado porque:

si la trama de datos recibida hace que un mensaje de gestión de defecto de conectividad, CFM, exceda de un tamaño de unidad de datos de se 5 rvicio máxima, MSDUS, y si se establece que una banderola de truncación es verdadera, truncar la trama de datos y encapsular las porciones restantes en un mensaje de gestión de defecto de conectividad, CFM; en caso contrario, dividir la trama de datos en dos tramas más pequeñas y encapsular esas dos tramas más pequeñas por medio de dos mensajes CFM separados

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2009/071190.

Solicitante: HUAWEI TECHNOLOGIES CO., LTD..

Nacionalidad solicitante: China.

Dirección: HUAWEI ADMINISTRATION BUILDING BANTIAN LONGGANG DISTRICT, SHENZHEN Guangdong 518129 CHINA.

Inventor/es: SULTAN,ROBERT, DUNBAR,LINDA.

Fecha de Publicación: .

Fecha Solicitud PCT: 8 de Abril de 2009.

Clasificación PCT:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L12/28 H04L 12/00 […] › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2374375_T3.pdf

 


Fragmento de la descripción:

CAMPO DE LA INVENCIÓN La presente invención se refiere al campo de las telecomunicaciones y, en particular, a un método, un componente de red y un puente para encapsular tramas Ethernet grandes. ANTECEDENTES Las modernas redes de comunicaciones y datos, tales como las basadas en las tecnologías de puenteo Ethernet, están constituidas por nodos que reenvían tramas de datos a través de la red. Para transferir las tramas a través de la red se utilizan una pluralidad de estándares de red. Por ejemplo, el estándar (IEEE) 802.1Qaw del Instituto de Ingenieros Eléctricos y Electrónicos para gestión de defectos de conectividad dependientes de datos e inducidos por datos (DDCFM) está siendo desarrollada para diagnosticar problemas que son sensibles al contenido de los datos transferidos. Tales problemas son difíciles de reproducir con procedimientos tales como Loopback que se basan en el intercambio de mensajes de control y no en datos de usuario. SEAMAN M: Diagnosing data dependent and data driven connectivity faults, INTERNET CITATION, 15 de Marzo de 2006 (15-03-2006), página 1, con No. XP003023899, revela una extensión de las capacidades básicas de CFM para soportar detección, diagnóstico y aislamiento de defectos de conectividad que afectan a tramas que contienen datos o patrones de datos particulares. El documento US 2006/018315 A1 (INT BUSINESS MACHINES CORP), 26 de Enero de 2006 (26-01-2006), se refiere a un método y un aparato para proporcionar fragmentación a un nivel de transporte a lo largo de una ruta de transmisión. El método comprende recibir un paquete de datos de un primer dispositivo remoto para su transmisión a un segundo dispositivo remoto, en donde el paquete de datos incluye un paquete de protocolo de nivel de transporte encapsulado en un paquete de protocolo de nivel de red, y determinar si un tamaño del paquete de datos recibido es mayor que un valor de unidad de transmisión máxima (MTU). El método comprende, además, ejecutar una fragmentación del paquete de datos en un protocolo de nivel de transporte en dos o más fragmentos en respuesta a la determinación de que el tamaño del paquete de datos recibido es mayor que el valor MTU, y transmitir uno o más de los fragmentos al segundo dispositivo remoto. IEEE P802.1Qaw, Draft Standard for Local and Metropolitan Area Networks - Virtual Bridged Local Area Networks Amendment 10: Virtual Bridged Local Area Networks, Management of Data Driven and Data Dependent Connectivity Fault Management, INTERNET CITATION, 27 de Abril de 2007 (27-04-2007), páginas 1-62, XP003023898, revela que el procedimiento básico para conseguir el aislamiento de un DDF consiste en dividir la red en múltiples segmentos y verificar si las tramas de datos sospechosas pueden atravesar cada segmento según lo esperado. Cuando un segmento de red es identificado como responsable, se divide adicionalmente el segmento en segmentos más pequeños hasta que un puente, un puerto o un punto de mantenimiento CFM (Cláusula 20) es identificado como responsable de la falta de paso por las instancias de servicio o de las tramas de datos sospechosas con calidad esperada. DDF puede no ser evidente en ausencia de tráfico vivo (es decir, cuando se utilizan datos de ensayos). Por tanto, se tiene que realizar un diagnóstico mientras la red está realmente funcionando, y las propias herramientas de diagnóstico no tienen que introducir más defectos dependientes de datos. DDCFM es una herramienta para que los operadores detecten, aíslen y verifiquen defectos dependientes de datos e inducidos por datos. Hay dos tipos de ensayos DDE: el ensayo de ruta de ida (FifE) y el ensayo de ruta de retorno (RPT). ANONYMOUS ED - ANONYMOUS: IEEE Standard for Local and Metropolitan Area Networks Virtual Bridged Local Area Networks Amendment 5: Connectivity Fault Management: IEEE Std 802.1ag 2007 (Enmienda de IEEE Std 802.1Q-2005, tal como fue enmendado por IEEE Std 802.1ad-2005 e IEEE Std 802.1ak-2007), 1 de Enero de 2007 (01-01-2007), IEEE STANDARD; [IEEE STANDARD] IEEE. PISCATAWAY, NJ, USA, PAGINA(S) 1-260, XP017601 839, especifica protocolos y entidades de protocolo dentro de la arquitectura de puentes conscientes de VLAN que proporcionan capacidades para detectar, verificar y aislar fallos de conectividad en redes de área local puenteadas virtuales. Estas capacidades pueden utilizarse en redes operadas por múltiples organizaciones independientes, cada una con un acceso de gestión restringido a cada equipo de las demás. SUMARIO La invención incluye un método que comprende recibir una trama de datos; si la trama de datos recibida hace que el mensaje CFM exceda de un tamaño de unidad de datos de servicio máxima, MSDUS, y si se establece que una banderola de truncación es verdadera, truncar la trama de datos y encapsular las porciones restantes en un mensaje de gestión de defecto de conectividad, CFM; en caso contrario, dividir la trama de datos en dos tramas más pequeñas y encapsular esas dos tramas más pequeñas por medio de dos mensajes CFM separados. La invención incluye también un componente de red que comprende un procesador configurado para implementar 2   un método de utilizar CFM para soportar un diagnóstico de defecto de conectividad, comprendiendo el método: recibir una trama de datos; caracterizado porque: si la trama de datos recibida hace que el mensaje CFM exceda de un tamaño de unidad de datos de servicio máxima, MSDUS, y si se establece que una banderola de truncación es verdadera, truncar la trama de datos y encapsular las porciones restantes en un mensaje de gestión de defecto de conectividad, CFM, contenido en una trama de mensaje CFM; en caso contrario, dividir la trama de datos en dos tramas más pequeñas y encapsular esas dos tramas más pequeñas por medio de dos mensajes CFM separados. Estas y otras características se entenderán más fácilmente a partir de la descripción detallada siguiente tomada en unión de los dibujos y reivindicaciones que se acompañan. BREVE DESCRIPCIÓN DE LOS DIBUJOS Para una mejor compresión de este descubrimiento se hace ahora referencia a la breve descripción siguiente, tomada en unión de los dibujos y la descripción detallada que se acompañan, en donde números de referencia iguales representan partes iguales. La figura 1 es un diagrama esquemático de una realización de un sistema DDCFM. La figura 2 es un diagrama esquemático de otra realización de un sistema DDCFM. La figura 3 es un diagrama de flujo de una realización de un método de encapsulación de mensajes CFM. La figura 4 es una ilustración de una realización de una máquina de estado de encapsulación de mensajes CFM. La figura 5 es un diagrama de flujo de una realización de un método de desencapsulación de mensajes CFM. La figura 6 es una ilustración de una realización de una trama de mensaje CFM. La figura 7 es un diagrama esquemático de una realización de un sistema de ordenador de uso general. DESCRIPCIÓN DETALLADA Deberá entenderse al comienzo que, aunque se proporciona más abajo una implementación ilustrativa de una o más realizaciones, los sistemas y/o métodos revelados pueden implementarse utilizando cualquier número de técnicas, sean corrientemente conocidas o estén en existencia. El descubrimiento no deberá limitarse en modo alguno a las implementaciones, dibujos y técnicas ilustrativos mostrados más abajo, incluyendo los diseños e implementaciones a modo de ejemplos ilustrados y descritos en este documento, sino que puede modificarse dentro del alcance de las reivindicaciones adjuntas. Los defectos en redes puenteadas, tales como redes de área local virtuales (VLANs) puenteadas, pueden comprender defectos independientes de los datos, que pueden resultar de pérdida o mala dirección repetitiva de tramas, por ejemplo debido al fallo de un enlace o puente. Como alternativa, los defectos pueden comprender defectos dependientes de los datos y/o defectos inducidos por los datos, de modo que el contenido de tramas de datos particulares es la causa de los defectos. Los defectos dependientes de los datos y los defectos inducidos por los datos (DDFs) pueden diagnosticarse aislándolos en un componente de red particular, tal como un enlace o un puente, o un segmento de la red, que comprenda una secuencia de tales componentes de red. El DDF puede aislarse dividiendo la red en una pluralidad de segmentos y verificando si una pluralidad de tramas puede atravesar cada segmento según lo esperado. Cuando se identifica un segmento de red como defectuoso, el segmento puede ser dividido adicionalmente en una pluralidad de segmentos más pequeños hasta que se identifique un componente defectuoso específico. Se revelan aquí sistemas y métodos para reenviar tramas que pueden utilizarse para DDCFM. Las tramas pueden ser transportadas desde un nodo de origen hasta un nodo de destino a través de un nodo intermedio. El nodo intermedio... [Seguir leyendo]

 


Reivindicaciones:

si la trama de datos recibida hace que un mensaje de gestión de defecto de conectividad, CFM, exceda de un tamaño de unidad de datos de servicio máxima, MSDUS, y si se establece que una banderola de truncación es verdadera, truncar la trama de datos y encapsular las porciones restantes en un mensaje de gestión de defecto de conectividad, CFM; en caso contrario, dividir la trama de datos en dos tramas más pequeñas y encapsular esas dos tramas más pequeñas por medio de dos mensajes CFM separados. 2. El método según la reivindicación 1, que comprende además: si la trama de datos recibida no hace que el mensaje CFM exceda de un tamaño de unidad de datos de servicio máxima, encapsular toda la trama de datos en un mensaje CFM. 3. El método según la reivindicación 1, que comprende además: obtener el mensaje CFM que encapsula las porciones truncadas de la trama, o los dos mensajes CFM separados; determinar si el mensaje CFM recibido comprende una trama truncada; y desencapsular la porción truncada de la trama del mensaje CFM y descartar cualquier mensaje CFM previamente en cola si se encuentra que el mensaje CFM comprende una trama truncada. 4. El método según la reivindicación 1, en el que el mensaje CFM (650) está contenido en una trama de mensaje CFM (600), y el mensaje CFM comprende una cabecera CFM (652), un identificador de transacción TID (654) y un 20 valor de longitud de tipo de datos, TLV, (656); en el que la cabecera CFM (652) indica si el mensaje CFM es un mensaje de trama reflejada, RFM, o un mensaje de envío de trama, SFM; en el que el TLV de datos (656) comprende un campo de tipo (658) que indica si el contenido de datos CFM está enteramente incluido, truncado o partido, un campo de longitud (660) que indica la longitud del TLV de datos (656) o del mensaje CFM (650), y un campo de valor (662) que comprende el contenido de datos CFM. 5. El método según la reivindicación 4, en el que, si la trama de datos es una trama de datos reflejada, el mensaje CFM que encapsuló la trama de datos es un mensaje RFM, y el método comprende además: determinar un número máximo de bytes que se permite que sea copiado en un campo de valor del TLV de datos reflejados a fin de impedir que el tamaño de la unidad de datos de servicio del mensaje de trama reflejada (RFM) exceda de su tamaño de unidad de datos de servicio máxima (MSDUS), 30 en el que, si no hay otro TLV opcional para una trama de datos RFM, entonces un tamaño de valor de TLV de datos máximo (TamañovalorTLVDatosmax) es igual a MSDUS menos una longitud de cabecera común CFM más una longitud de identificador de transacción más una longitud de campo de tipo/longitud de TLV de trama de datos reflejada.   6. Un componente de red (700) que comprende un procesador (702) configurado para implementar un método de utilización de gestión de defectos de conectividad, CFM, para soportar el diagnóstico de un defecto de conectividad, comprendiendo el método: recibir una trama de datos; caracterizado porque: si la trama de datos recibida hace que el mensaje CFM exceda de un tamaño de unidad de datos de servicio máxima, MSDUS, y si se establece que una banderola de truncación es verdadera, truncar la trama de datos y encapsular las porciones restantes en un mensaje de gestión de defecto de conectividad, CFM, contenido en una trama de mensaje CFM; en caso contrario, dividir la trama de datos en dos tramas más pequeñas y encapsular esas dos tramas más pequeñas por medio de dos mensajes CFM separados. 11   7. El componente de red (700) según la reivindicación 6, que comprende además: si la trama de datos recibida no hace que el mensaje CFM exceda de un tamaño de unidad de datos de servicio máxima, encapsular toda la trama de datos en un mensaje CFM. 8. El componente de red (700) según la reivindicación 6, que comprende además: obtener el mensaje CFM que encapsuló las porciones truncadas de la trama, o los dos mensajes CFM separados; determinar si el mensaje CFM recibido comprende una trama truncada; y desencapsular la porción truncada de la trama del mensaje CFM y descartar cualquier mensaje CFM previamente en cola si se encuentra que el mensaje CFM comprende una trama truncada. 12   13   14     16   17

 

Patentes similares o relacionadas:

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Aprovisionamiento y configuración inalámbrica de elementos de hardware de un sistema de automatización del hogar, del 15 de Julio de 2020, de Savant Systems, Inc: Un procedimiento de aprovisionamiento y/o configuración de elementos de hardware de un sistema de automatización del hogar, que comprende: presencia publicitaria en una […]

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple, del 1 de Julio de 2020, de E^NAT Technologies, LLC: Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, […]

Dispositivo de interfaz, procedimiento y programa informático para controlar dispositivos sensores, del 10 de Junio de 2020, de Ubiquiti Inc: Un primer dispositivo de interfaz para su uso en un sistema de domótica , comprendiendo el primer dispositivo de interfaz: un módulo de comunicación […]

Método y aparato para proporcionar energía eléctrica a un acceso de línea de abonado digital de banda ancha, del 10 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un armario remoto que comprende un Multiplexor de Acceso de Línea de Abonado Digital (DSLAM) conectado a una red, comprendiendo el método: […]

Acceso de red híbrido inteligente, del 27 de Mayo de 2020, de DEUTSCHE TELEKOM AG: Procedimiento para la organización de una conexión de comunicaciones entre un equipo terminal de acceso "CPE" 1 del lado del cliente y un punto […]

Sistemas y métodos para el establecimiento de conexiones entre un dispositivo móvil y una red local, del 20 de Mayo de 2020, de ise Individuelle Software und Elektronik GmbH: Sistema , que comprende: uno o varios nodos de red, que se comunican entre sí a través de un primer protocolo de red, estando al menos un nodo […]

Procedimiento y aparato para gestionar un perfil de grupo en un sistema de comunicación directa por Wi-Fi, del 6 de Mayo de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento de generación de un grupo de un dispositivo electrónico en un sistema de comunicación directa por Wi-Fi, el procedimiento […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .