EXTENSIÓN DE INDICACIÓN DE TRÁFICO PARA GESTIÓN DE FALLOS DE CONECTIVIDAD.
Método de detección de una desadaptación entre un primer Puerto de Red Dorsal de Cliente y un segundo Puerto de Red Dorsal de Cliente,
en el que los Puertos de Red Dorsal de Cliente se conectan mediante una Instancia de Servicio de Ingeniería de Tráfico, TESI, (21) de trabajo, y una TESI (22) de protección, caracterizado porque dicho método comprende las etapas de: fijar un campo (41) de Tráfico en un primer Mensaje de Comprobación de Continuidad, CCM, enviado desde el primer Puerto de Red Dorsal de Cliente al segundo Puerto de Red Dorsal de Cliente en la TESI de trabajo o protección, indicando dicho campo de Tráfico una TESI actual que está siendo utilizada para transportar el tráfico desde el primer Puerto de Red Dorsal de Cliente; recibir por parte del primer Puerto de Red Dorsal de Cliente, un segundo CCM enviado desde el segundo Puerto de Red Dorsal de Cliente, en donde el segundo Puerto de Red Dorsal de Cliente indica en el segundo CCM, qué TESI se está utilizando para transportar el tráfico desde el segundo Puerto de Red Dorsal de Cliente; determinar si el campo de Tráfico en el segundo CCM coincide con el campo de Tráfico en el primer CCM; y detectar una desadaptación cuando el campo de Tráfico en el segundo CCM no coincide con el campo de Tráfico en el primer CCM
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E09157877.
Solicitante: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL).
Nacionalidad solicitante: Suecia.
Dirección: ASOGATAN 62, 1 TR 118 29, STOCKHOLM SUECIA.
Inventor/es: DING,ZHEMIN, SALTSIDIS,PANAGIOTIS, Nolish,Kevin.
Fecha de Publicación: .
Fecha Solicitud PCT: 14 de Abril de 2009.
Clasificación PCT:
- H04L12/24 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia.
PDF original: ES-2365300_T3.pdf
Fragmento de la descripción:
Campo técnico
La presente invención se refiere a redes de comunicación. Más específicamente, y sin limitaciones, la invención trata sobre un indicador de campo de Tráfico para ser usado en mensajes de Gestión de Fallos de Conectividad (CFM) con el fin de proporcionar un control mejorado de Trayectos Conmutados de Ethernet (ESPs).
Antecedentes
La Gestión de Fallos de Conectividad (CFM), tal como se describe en IEEE 802.1ag, es un componente clave del funcionamiento, la administración, y el mantenimiento para Ethernet como operador. La IEEE 802.1ag especifica protocolos, procedimientos, y objetos gestionados para la detección, la verificación, y el aislamiento de fallos de extremo-a-extremo. La IEEE 802.1ag establece objetos gestionados, denominados Asociaciones de Mantenimiento (MAs), para verificar la integridad de una instancia de servicio individual intercambiando mensajes de CFM. El alcance de una MA queda determinado por su Dominio de Gestión (MD), que describe una región de red en la que se gestiona la conectividad y el rendimiento. Cada MA asocia dos o más Puntos Extremos de Asociación de Mantenimiento (MEPs) y permite que los Puntos Intermedios de Asociación de Mantenimiento (MIPs) soporten la detección y el aislamiento de fallos.
Para la detección de fallos se usa un protocolo de comprobación de continuidad. Cada MEP transmite periódicamente Mensajes de Comprobación de Conectividad (CCMs) y realiza un seguimiento de CCMs recibidos desde otros MEPs en la misma asociación de mantenimiento.
La FIG. 1 ilustra el formato de una Unidad de Datos de Protocolo (PDU) 10 de CFM, actual. Un Encabezamiento de CFM común consta de un campo 11 de nivel de Dominio de Gestión (MD), un campo Versión 12, un campo CódigoOperación 13, un campo Banderas 14, y un campo 15 de Desviación con respecto al Primer Tiempo, Longitud, y Valor (TLV). El campo Banderas 14 del Encabezamiento de CFM Común se divide actualmente en tres partes:
1. Campo RDI (un bit, el bit más significativo);
2. Campo Reservado (4 bits), y
3. Campo Intervalo de CCM (los tres bits menos significativos).
El planteamiento de Puentes entre Redes Dorsales de Proveedores – Ingeniería de Tráfico (PBB-TE), tal como se describe en la IEEE 802.1Qay, se diseñó para proporcionar una ingeniería completa de tráfico de trayectos en una red con puentes. El PBB-TE elimina la necesidad de la realización de operaciones de aprendizaje e inundación por parte de dispositivos de red dorsal. En lugar de usar el Protocolo de Árbol de Expansión Múltiple/Protocolo de Árbol de Expansión Rápido (MSTP/RSTP) para evitar bucles, el PBB-TE usa un plano de gestión o un plano de control externo para crear entradas de tabla estáticas de filtrado en los puentes de los componentes.
El PBB-TE es una tecnología de Ethernet orientada a conexión, que usa una tupla configurada estáticamente que consta de la Dirección de Destino de Red Dorsal (B-DA), Dirección de Origen de Red Dorsal (B-SA), y el ID de VLAN de Red Dorsal (B-VID) para crear un trayecto PBB-TE. Al trayecto proporcionado se le denomina Trayecto Conmutado de Ethernet (ESP). Dos ESPs de punto-a-punto co-encaminados con las mismas direcciones MAC de Puerto de Red Dorsal de Cliente (CBP) forman un servicio MAC bidireccional, que se denomina Instancia de Servicio de Ingeniería de Tráfico (TESI) de punto-a-punto.
El PBB-TE soporta la conmutación bidireccional de protección por trayectos 1:1. Se proporcionan dos TESIs de punto-a-punto. Una TESI se configura como TESI “de trabajo” y la otra como TESI “de protección”. En condiciones normales, el tráfico se transmite a través de la TESI de trabajo. En el caso de o bien una avería de la TESI de trabajo o bien una solicitud administrativa específica, el tráfico se conmuta a la TESI de protección. Opcionalmente, se pueden configurar trayectos protegidos 1:1 por PBB-TE para permitir compartir la carga. En este caso, en ambas TESIs en un grupo de protección puede haber presentes servicios de cliente indicados mediante un flujo de tramas con Etiqueta I (I-TAGed).
La FIG. 2 ilustra un grupo 20 de protección de PBB-TE convencional. El grupo de protección incluye una TESI 21 de trabajo, una TESI 22 de protección, un extremo cercano (Componente B Este) 23, y un extremo lejano (Componente B Oeste) 24. El extremo cercano (Componente B Este) incluye Puertos de Redes de Proveedores (PNPs) 25a y 25b y un Puerto de Red Dorsal de Cliente (CBP) 26. El extremo lejano (Componente B Oeste) incluye PNPs 27a y 27b y el CBP 28. Cada TESI es monitorizada por una MA independiente, y cada MA tiene dos MEPs. Uno está situado en el CBP 26 del extremo cercano; el otro está situado en el CBP 28 del extremo lejano. Cuando el MEP del extremo cercano detecta la pérdida de CCMs, se lo notifica al MEP del extremo lejano enviando un CCM con una bandera de Indicador de Defecto Distante (RDI). Ambos extremos tienen conocimiento del fallo (o bien por pérdida de CCMs o
45
bien recibiendo el CCM con la bandera RDI), de manera que en los dos extremos se ejecuta la conmutación de protección hacia la TESI de protección. Cuando se resuelve el fallo, el tráfico se puede conmutar de nuevo a la TESI 21 de trabajo o puede permanecer en la TESI 22 de protección según el modo configurado (reversible o no reversible).
La ITU-T G.8031 define el protocolo de Conmutación de Protección Automática (APS) y mecanismos de conmutación de protección lineal para conexiones de Subredes de Ethernet basadas en VLAN, en redes de transporte de Ethernet. Se soportan las arquitecturas de conmutación de protección 1:1 y 1+1 lineal con conmutación unidireccional y bidireccional.
La versión actual del PBB-TE (2.0) soporta la conmutación bidireccional de protección por trayectos 1:1 basada en el modelo de la ITU-T G.8031. Las diferencias entre la funcionalidad de protección del PBB-TE y la funcionalidad de protección de la ITU-T G.8031 son:
• ITU-T G-8031 define el protocolo APS como la Unidad de Datos de Protocolo (PDU) de señalización mientras que el PBB-TE reutiliza/extiende la PDU de CCM para evitar la complejidad innecesaria de una PDU de señalización adicional.
• En el PBB-TE, se considera que un sistema de gestión “fuera-de-banda” coordina los dos extremos del servicio protegido pertenecientes a un único dominio.
• En el PBB-TE, un flujo protegido se identifica mediante una TESI mientras que en la G.8031 el flujo protegido se identifica mediante un ID de VLAN (VID).
En una publicación relacionada de Siemens, “Metro Ethernet Deployment with Siemens PBB-TE, SURPASS, hiD 6600”, con fecha de 13 de marzo de 2007, se describe la detección de fallos en un grupo de protección de PBB-TE que comprende una TESI de trabajo y una TESI de protección. Se envían CCMs entre puntos extremos para monitorizar el estado de la TESI de trabajo. El grupo conmuta a la TESI de protección si se detecta un fallo. No obstante, la publicación de Siemens no aborda las desadaptaciones entre los puntos extremos.
De modo similar, la Publicación de Solicitud de Patente U.S. n.º 2007/0268817 describe la detección de fallos en sub-dominios principales y auxiliares dentro de un dominio de difusión general. Se monitorizan asociaciones de mantenimiento principales y auxiliares, y cuando se detecta un fallo dentro de la asociación de mantenimiento de un subdominio principal, se produce una conmutación a la asociación de mantenimiento de un subdominio auxiliar. No obstante, igual que con la publicación de Siemens, la solicitud no aborda las desadaptaciones entre los puntos extremos.
Adicionalmente, la patente U.S. n.º 7.093.027 da a conocer un mecanismo de protección rápido para conexiones solamente de VLAN y para conexiones que se basan parcialmente en la tecnología VLAN y parcialmente en la tecnología MPLS. El mecanismo prevé un cambio de una VLAN principal a una VLAN alternativa en caso de un fallo de enlace. Una vez más, la patente no aborda las desadaptaciones entre los puntos extremos.
En la conmutación de protección bidireccional 1:1, puede producirse una desadaptación entre las posiciones del puente/selector del extremo cercano 23 y el extremo lejano 24. Para mantener el funcionamiento correcto de la red, esta desadaptación debería ser detectada y comunicada al operador de la red. A continuación, el operador de la red puede resolver el defecto. Existen dos tipos de desadaptación en la conmutación de protección bidireccional 1:1:
•... [Seguir leyendo]
Reivindicaciones:
1. Método de detección de una desadaptación entre un primer Puerto de Red Dorsal de Cliente y un segundo Puerto de Red Dorsal de Cliente, en el que los Puertos de Red Dorsal de Cliente se conectan mediante una Instancia de Servicio de Ingeniería de Tráfico, TESI, (21) de trabajo, y una TESI (22) de protección, caracterizado porque dicho método comprende las etapas de:
fijar un campo (41) de Tráfico en un primer Mensaje de Comprobación de Continuidad, CCM, enviado desde el primer Puerto de Red Dorsal de Cliente al segundo Puerto de Red Dorsal de Cliente en la TESI de trabajo o protección, indicando dicho campo de Tráfico una TESI actual que está siendo utilizada para transportar el tráfico desde el primer Puerto de Red Dorsal de Cliente;
recibir por parte del primer Puerto de Red Dorsal de Cliente, un segundo CCM enviado desde el segundo Puerto de Red Dorsal de Cliente, en donde el segundo Puerto de Red Dorsal de Cliente indica en el segundo CCM, qué TESI se está utilizando para transportar el tráfico desde el segundo Puerto de Red Dorsal de Cliente;
determinar si el campo de Tráfico en el segundo CCM coincide con el campo de Tráfico en el primer CCM; y
detectar una desadaptación cuando el campo de Tráfico en el segundo CCM no coincide con el campo de Tráfico en el primer CCM.
2. Método según la reivindicación 1, que comprende además las etapas de:
cuando el campo de Tráfico en el segundo CCM coincide con el campo de Tráfico en el primer CCM, continuar enviando el tráfico desde el primer Puerto de Red Dorsal de Cliente en la TESI actual; y
cuando el campo de Tráfico en el segundo CCM no coincide con el campo de Tráfico en el primer CCM, trasladar el tráfico por parte del primer Puerto de Red Dorsal de Cliente desde la TESI actual a la otra TESI.
3. Método según la reivindicación 2, en el que la etapa de trasladar el tráfico a la otra TESI incluye trasladar el tráfico únicamente cuando el valor del campo de Tráfico en el segundo CCM no ha coincidido con el valor del campo de Tráfico en una pluralidad de CCMs enviados desde el primer Puerto de Red Dorsal de Cliente durante un periodo de tiempo predefinido.
4. Método según la reivindicación 1, en el que la etapa de fijar el campo de Tráfico en el primer CCM incluye utilizar un bit reservado dentro de un campo Banderas como campo de Tráfico.
5. Método según la reivindicación 1, que comprende además las etapas de:
determinar, a partir de la desadaptación, que no hay tráfico en una identificada de las TESIs; e
incrementar un intervalo de CCM en la TESI identificada, en donde el intervalo de CCM es un intervalo especificado para la transmisión periódica de CCMs.
6. Método según la reivindicación 5, que comprende además las etapas de:
detectar posteriormente, a partir del campo de Tráfico, que se ha conmutado posteriormente tráfico a la TESI identificada; y
reducir dinámicamente el intervalo de CCM en la TESI identificada en respuesta a la detección de que se ha conmutado tráfico a la TESI identificada.
7. Método según la reivindicación 4, que comprende además responder a cambios del valor del campo de Tráfico en CCMs recibidos para trasladar tráfico desde una TESI a la otra con el fin de equilibrar el tráfico entre las TESIs.
8. Método según la reivindicación 1, en el que la etapa de fijar el campo de Tráfico incluye fijar el campo de Tráfico en respuesta a la recepción de una solicitud de un operador en el primer o el segundo Puertos de Red Dorsal de Cliente.
9. Punto Extremo de Asociación de Mantenimiento, MEP, (110) asociado a un primer Puerto de Red Dorsal de Cliente para detectar una desadaptación entre el primer Puerto de Red Dorsal de Cliente y un segundo Puerto de Red Dorsal de Cliente, en el que los Puertos de Red Dorsal de Cliente se conectan mediante una Instancia de Servicio de Ingeniería de Tráfico, TESI, (21) de trabajo, y una TESI (22) de protección, caracterizado porque dicho MEP comprende:
medios (111) para fijar un campo (41) de Tráfico en un primer Mensaje de Comprobación de Continuidad, CCM, enviado desde el primer Puerto de Red Dorsal de Cliente al segundo Puerto de Red Dorsal de Cliente en la TESI de trabajo o protección, indicando dicho campo de Tráfico una TESI actual que está siendo utilizada para transportar el tráfico desde el primer Puerto de Red Dorsal de Cliente;
medios (113) para recibir por parte del primer Puerto de Red Dorsal de Cliente, un segundo CCM enviado desde el segundo Puerto de Red Dorsal de Cliente, en donde el segundo Puerto de Red Dorsal de Cliente indica en el segundo CCM, qué TESI se está utilizando para transportar el tráfico desde el segundo Puerto de Red Dorsal de Cliente;
medios (114) para determinar si el campo de Tráfico en el segundo CCM coincide con el campo de Tráfico en el primer CCM; y
medios (118) para detectar una desadaptación cuando el campo de Tráfico en el segundo CCM no coincide con el campo de Tráfico en el primer CCM.
10. MEP según la reivindicación 9, que comprende además:
medios para continuar enviando el tráfico desde el primer Puerto de Red Dorsal de Cliente en la TESI actual cuando el campo de Tráfico en el segundo CCM coincide con el campo de Tráfico en el primer CCM; y
medios para trasladar el tráfico por parte del primer Puerto de Red Dorsal de Cliente desde la TESI actual a la otra TESI cuando el campo de Tráfico en el segundo CCM no coincide con el campo de Tráfico en el primer CCM.
11. MEP según la reivindicación 10, que comprende además un temporizador, en donde los medios para trasladar el tráfico trasladan el tráfico únicamente cuando el temporizador indica que el campo de Tráfico no ha coincidido con el valor del campo de Tráfico en una pluralidad de CCMs enviados, durante un periodo de tiempo predefinido.
12. MEP según la reivindicación 9, en el que los medios para fijar un campo de Tráfico en el primer CCM están adaptados para utilizar un bit reservado dentro de un campo Banderas como campo de Tráfico.
13. MEP según la reivindicación 9, que comprende además: medios para determinar, a partir de la desadaptación, que no hay tráfico en una identificada de las TESIs; y medios para incrementar un intervalo de CCM en la TESI identificada, en donde el intervalo de CCM es un
intervalo especificado para la transmisión periódica de CCMs.
14. MEP según la reivindicación 13, que comprende además:
medios para detectar posteriormente, a partir del campo de Tráfico en el segundo CCM, que se ha conmutado posteriormente tráfico a la TESI identificada; y
medios para reducir dinámicamente el intervalo de CCM en la TESI identificada en respuesta a la detección de que se ha conmutado tráfico a la TESI identificada.
15. MEP según la reivindicación 9, que comprende además medios sensibles a cambios del campo de Tráfico en el segundo CCM para trasladar tráfico desde una TESI a la otra con el fin de equilibrar el tráfico entre las TESIs.
16. MEP según la reivindicación 9, que comprende además: medios para recibir una solicitud de un operador para controlar el tráfico; y medios para cambiar el campo de Tráfico en el primer mensaje de CCM a un valor correspondiente a la solicitud
del operador.
Patentes similares o relacionadas:
Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]
Interacción de función de red de auto organización, del 15 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, mediante una función de Red de Auto Organización de alto nivel, SON, en una estructura jerárquica de funciones SON en una red, de […]
Procedimiento y sistema para diagnosticar averías de transmisión en una red según el estándar opc ua, del 24 de Junio de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para diagnosticar averías en la transmisión en una red de datos (NET), incluyendo la red de datos al menos una primera clase de elementos […]
Autorización previa de establecimiento de portador, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para autorizar previamente la reserva de recursos portadores para un servicio antes de haber recibido una autorización de Calidad de Servicio, QoS, para el […]
Virtualización de funciones de red en grupos a medida, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para virtualizar una función de red entre un grupo a medida que comprende una pluralidad de terminales móviles ubicados unos […]
Dispositivo de motor de reglas de terminal y método de operación de regla de terminal, del 17 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para procesar una operación de regla, el método que comprende: recibir, mediante un terminal, una solicitud de operación de regla de un servicio (S601); […]
Método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia y sistema, programa informático y medio legible por ordenador correspondientes, del 17 de Junio de 2020, de DEUTSCHE TELEKOM AG: Un método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia, en donde un equipo de usuario se asigna a una red de telecomunicaciones […]
Sistema y procedimiento de gestión móvil para gestionar una red de área local, del 10 de Junio de 2020, de Arcadyan Technology Corporation: Procedimiento de gestión móvil para gestionar una red de área local, que comprende: mientras se ejecuta un programa de gestión en un dispositivo móvil , activar una […]