Un sistema y un método de conmutación de protección de red Ethernet en un dominio de puente de red troncal de proveedor-ingeniería de tráfico.

Un método para proporcionar conmutación de protección Ethernet en un Dominio de Puente de Red Troncal deProveedor - Ingeniería de Tráfico (Provider Backbone Bridging Traffic Engineering),

PBB-TE, donde el dominio PBBTEcomprende un primer enlace (102) PBB-TE entre un primer componente-B (108) y un segundo componente-B(112), donde el primer enlace PBB-TE tiene una primera ruta de conmutación E thernet, ESP, (114) para tráficounidireccional desde el primer componente-B hacia el segundo componente-B y una segunda ESP (116) para tráficounidireccional desde el segundo componente-B hacia el primer componente-B, en el que la primera ESP estáasociada con un primer Identificador VLAN, VID, (128) y la segunda ESP está asociada con un segundo VID (166); yun segundo enlace (104) PBB-TE entre el primer componente-B (108) y el segundo componente-B (112), donde elsegundo enlace PBB-TE tiene una tercera ESP (118) para tráfico unidireccional desde el primer componente-B haciael segundo componente-B y una cuarta ESP (120) para tráfico unidireccional desde el segundo componente-B haciael primer componente-B, en el que la tercera ESP está asociada con un tercer VID (130) y la cuarta ESP estáasociada con un cuarto VID (168); comprendiendo el método los siguientes pasos llevados a cabo por el primercomponente-B:

recibir el tráfico de datos que entra al dominio PBB-TE en un puerto (126) de Red Troncal de Cliente (CustomerBackbone Port), CBP, siendo identificado el tráfico de datos por un Identificador de Instancia de Servicio de RedTroncal (Backbone Service Instance Identifier), I-SID;

permitir que el tráfico de datos entre en el dominio PBB-TE basado en valores I-SID configurados para el CBP(126);

mapear (402) tráfico de datos permitido al primer enlace (102) PBB-TE, donde el primer enlace PBB-TE correspondea una entidad operativa y el segundo enlace (104) PBB-TE corresponde a una entidad de protección enespera;

transmitir el tráfico de datos identificado I-SID de acuerdo con el mapeo;

monitorizar (404) el primer enlace PBB-TE para detectar fallos por intercambio de mensajes de comprobación decontinuidad con el segundo componente-B sobre el primer enlace PBB-TE, donde un Indicador de DefectoRemoto (Remote Defect Indicator), RDI, campo incluido en cada uno de los mensajes de comprobación decontinuidad, indica que ha habido un fallo en el primer enlace PBB-TE; y

en el momento (406) de detectar un fallo en el primer enlace PBB-TE, re-mapear (408) tráfico de datos desde elprimer enlace PBB-TE al segundo enlace PBB-TE.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11161105.

Solicitante: TELEFONAKTIEBOLAGET L M ERICSSON AB (PUBL).

Inventor/es: MONETTE,SYLVAIN, JULIEN,MARTIN, SALTSIDIS,PANAGIOTIS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L12/26 H04L 12/00 […] › Disposiciones de vigilancia; Disposiciones de ensayo.
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.

PDF original: ES-2396313_T3.pdf

 


Fragmento de la descripción:

Un sistema y un método de conmutación de protección de red Ethernet en un dominio de puente de red troncal de proveedor-ingeniería de tráfico Campo Técnico El presente invento se refiere de manera general a redes de comunicaciones y, en particular, a redes de comunicaciones que utilizan sistemas y métodos de conmutación de protección de red Ethernet en un dominio de Puente de Red Troncal de Proveedor - Ingeniería de Tráfico (PBB-TE, del inglés Provider Backbone Bridging Traffic Engineering) .

Antecedentes A lo largo de los últimos años, Ethernet se ha convertido en el líder indiscutible de la tecnología de Red de Área Local (LAN, del inglés Local Area Network) debido a las características intrínsecas de esta tecnología, tales como su simplicidad para implementarse y utilizarse, su bajo coste para emplearse, su facilidad para gestionarse, y su compatibilidad hacia atrás.

Con los servicios de datos suponiendo hoy día el grueso del tráfico, las operadoras y portadoras de telecomunicaciones están investigando la posibilidad de cosechar los mismos beneficios reemplazando su infraestructura de Jerarquía Digital Síncrona (SDH, del inglés Synchronous Digital Hierarchy) o su Red Óptica Síncrona (SONET, del inglés Synchronous Optical Networking) por una infraestructura de transporte de paquetes basada en tecnología Ethernet. Sin embargo, las redes metro y las redes troncales tienen requerimientos bastante diferentes a las de las LAN corporativas.

Consecuentemente, la tecnología Ethernet necesita mejoras específicas si pretende cumplir estos requerimientos de calidad de portadora. En el momento actual, en el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, del inglés Institute of Electrical and Electronics Engineers) se está trabajando en el concepto de Puente de Red Troncal de Proveedor - Ingeniería de Tráfico (PBB-TE, del inglés Provider Backbone Bridging Traffic Engineering) , para implementar tecnología Ethernet para uso de portadora. Se está debatiendo una enmienda al estándar IEEE P802.1Q (IEEE P802.1Q-2006/D0.1, Borrador del Estándar IEEE para Redes de Área Local y Metropolitana: Redes de Área Local de Puente Virtual -Draft IEEE Standard for Local and Metropolitan Area Networks: Virtual Bridged Local Area Networks) , que pretende proporcionar una verdadera solución para el transporte de paquetes con calidad de portadora basado en Ethernet.

El PBB-TE (véase el documento IEEE 802.1Qay/D0.0, Borrador del Estándar para Redes de Área Local y Metropolitana - Redes de Área Local de Puente Virtual: Puentes de Red Troncal de Proveedor - Ingeniería de Tráfico, Draft Standard for Local and Metropolitan Area Networks - Virtual Bridged Local Area Networks: Provider Backbone Bridges – Traffic Engineering, Mayo de 2007) propone una solución sencilla y orientada a la conexión. Esta implementación mantienen las ventajas inherentes de Ethernet, ocupándose a la vez de las deficiencias de Ethernet como protocolo de transporte de paquetes con calidad de portadora. Se forja sobre los conceptos establecidos en las enmiendas al estándar IEEE802.1Q y, en particular, la separación de red de PBB (véase el documento IEEE 802.1Qah/D3.8, Borrador del Estándar para Redes de Área Local y Metropolitana - Redes de Área Local de Puente Virtual: Puentes de Red Troncal de Proveedor, Draft Standard for Local and Metropolitan Area Networks -Virtual Bridged Local Area Networks: Provider Backbone Bridges, Octubre de 2007) para proporcionar una solución escalable.

En contraste con la tecnología de Puente de Red Troncal de Proveedor (PBB) , los protocolos de árbol de expansión y los protocolos de emisión/distribución no se utilizan en PBB-TE. Las bases de datos de filtrado se rellenan utilizando un sistema de gestión de red o un plano de control mejorado, permitiendo que las Rutas Conmutadas de Red Ethernet (ESPs, del inglés Ethernet Switched Paths) sean creadas y provistas a través de la red. Esto permite controlar el volumen de tráfico a través de la red de transporte de paquetes basada en Ethernet, lo que asegura una asignación óptima de recursos. Cada ESP representa una ruta unidireccional. Una pareja de ESPs que forman una ruta bidireccional a través de la red define un enlace o túnel PBB-TE.

Uno de los puntos clave abordados en PBB-TE se refiere al modo de proporcionar protección lineal de extremo a extremo para enlaces PBB-TE, donde un enlace PBB-TE de protección dedicado se establece para un enlace particular, y el tráfico es conmutado automáticamente del enlace PBB-TE operativo (primario) al enlace PBB-TE de protección (de respaldo) cuando ocurre un fallo en el enlace primario.

La Figura 1 es un diagrama de bloques simplificado que ilustra los elementos esenciales de un esquema 10 de protección lineal de extremo a extremo y su disposición en redes existentes para una entidad 12 de protección. El esquema utiliza tráfico normal sobre una ESP 14 como entidad operativa y una ESP 16 como entidad de protección entre un componente 18 Oeste y un componente 20 Este. El componente Oeste incluye un proceso 22 de conmutación de protección y el componente Este incluye un proceso 24 de conmutación de protección. En los extremos de envío, el tráfico puede ser dispuesto de dos maneras. En primer lugar, puede ser dispuesto en una disposición 1+1, en la que el tráfico se envía simultáneamente tanto en la ruta operativa como en la ruta de protección (puenteada) . En segundo lugar, puede ser dispuesto en una disposición 1:1 ó 1 para 1, en la que el tráfico se envía solamente en una de las rutas en cualquier instante de tiempo (conmutada) . En ambas disposiciones de protección, el extremo receptor selecciona tráfico de las entidades operativas o de protección en base a información obtenida de operadores de red o procesos de Operaciones, Administración y Gestión (OAM, del inglés Operations, Administration and Management) . En el caso 1 para 1, el "puente de protección" que envía y el “selector” que recibe deben estar coordinados.

La Unión Internacional de Telecomunicaciones - sector Telecomunicación (ITU-T, del inglés International Telecommunication Union – Telecommunication) define el término "puente" para el conmutador que selecciona una de los dos o ambas rutas de transmisión en el extremo que envía de un dominio de protección. Debe entenderse que esta definición no es la misma que la del término "puente" utilizado en el estándar IEEE 802. Tal como se define en el presente invento, el puente de protección lineal de la ITU-T se refiere a un "puente de protección".

En esquemas de protección lineal unidireccional, los selectores en cada extremo del dominio de protección operan de manera asíncrona. Específicamente, una acción de selección de ruta de tráfico en un extremo no resulta en una acción de selección de tráfico en el otro extremo en el tráfico en la dirección inversa. Consecuentemente, el tráfico en una dirección puede utilizar una ruta diferente que el tráfico en la otra dirección.

Sin embargo, los esquemas de protección lineal bidireccional funcionan de manera síncrona en el sentido de que una acción de selección de tráfico en un extremo también provoca una acción de selección correspondiente en el otro extremo en el tráfico en la dirección inversa. Por consiguiente, el tráfico en ambas direcciones comparte la misma ruta (es decir, bien la ruta operativa o bien la ruta de protección) .

La conmutación de protección puede ser disparada por información OAM que surge de la monitorización periódica de las rutas operativa y de protección o bien de una monitorización de capa física, tal como pérdida de señal o errores de trama detectados durante la secuencia de comprobación de trama.

Los esquemas de protección lineal están configurados habitualmente para ser "revertidos" o "no revertidos", donde el tráfico de recepción y de transmisión, según corresponda, se revierte automáticamente a la ruta operativa una vez que OAM indica que el fallo o el defecto han sido eliminados.

La mayoría de los esquemas de protección lineal tienen como objetivo hoy día conmutar completamente (ambos extremos cuando sea apropiado) en menos de 50 ms desde la ocurrencia del fallo, y no sólo desde la indicación de un defecto por parte de OAM. Consecuentemente, la periodicidad de los mensajes de comprobación de continuidad de OAM debe ser casi un orden de magnitud más rápido para detectar el fallo y para transportar la información de sincronización de extremo a extremo.

La mayoría de los esquemas también incorporan temporizadores de tiempo de espera para protección y de tiempo de espera para restauración. Los tiempos de espera para protección aseguran que no se considere... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para proporcionar conmutación de protección Ethernet en un Dominio de Puente de Red Troncal de Proveedor - Ingeniería de Tráfico (Provider Backbone Bridging Traffic Engineering) , PBB-TE, donde el dominio PBB-TE comprende un primer enlace (102) PBB-TE entre un primer componente-B (108) y un segundo componente-B (112) , donde el primer enlace PBB-TE tiene una primera ruta de conmutación Ethernet, ESP, (114) para tráfico unidireccional desde el primer componente-B hacia el segundo componente-B y una segunda ESP (116) para tráfico unidireccional desde el segundo componente-B hacia el primer componente-B, en el que la primera ESP está asociada con un primer Identificador VLAN, VID, (128) y la segunda ESP está asociada con un segundo VID (166) ; y un segundo enlace (104) PBB-TE entre el primer componente-B (108) y el segundo componente-B (112) , donde el segundo enlace PBB-TE tiene una tercera ESP (118) para tráfico unidireccional desde el primer componente-B hacia el segundo componente-B y una cuarta ESP (120) para tráfico unidireccional desde el segundo componente-B hacia el primer componente-B, en el que la tercera ESP está asociada con un tercer VID (130) y la cuarta ESP está asociada con un cuarto VID (168) ; comprendiendo el método los siguientes pasos llevados a cabo por el primer componente-B:

recibir el tráfico de datos que entra al dominio PBB-TE en un puerto (126) de Red Troncal de Cliente (Customer Backbone Port) , CBP, siendo identificado el tráfico de datos por un Identificador de Instancia de Servicio de Red Troncal (Backbone Service Instance Identifier) , I-SID;

permitir que el tráfico de datos entre en el dominio PBB-TE basado en valores I-SID configurados para el CBP (126) ;

mapear (402) tráfico de datos permitido al primer enlace (102) PBB-TE, donde el primer enlace PBB-TE corresponde a una entidad operativa y el segundo enlace (104) PBB-TE corresponde a una entidad de protección en espera;

transmitir el tráfico de datos identificado I-SID de acuerdo con el mapeo;

monitorizar (404) el primer enlace PBB-TE para detectar fallos por intercambio de mensajes de comprobación de continuidad con el segundo componente-B sobre el primer enlace PBB-TE, donde un Indicador de Defecto Remoto (Remote Defect Indicator) , RDI, campo incluido en cada uno de los mensajes de comprobación de continuidad, indica que ha habido un fallo en el primer enlace PBB-TE; y

en el momento (406) de detectar un fallo en el primer enlace PBB-TE, re-mapear (408) tráfico de datos desde el primer enlace PBB-TE al segundo enlace PBB-TE.

2. El método de acuerdo con la reivindicación 1, en el que el paso de monitorización también incluye monitorizar el segundo enlace PBB-TE para detectar fallos, en el que el tráfico de datos se re-mapea al primer enlace PBB-TE cuando se detecta un fallo en el segundo enlace PBB-TE.

3. El método de acuerdo con la reivindicación 1, en el que:

el primer componente-B (108) incluye un primer puerto (122) de entrada asociado con el segundo VID (166) y un primer puerto (122) de salida asociado con el primer VID (128) , donde el primer puerto de entrada recibe tráfico de datos a través de la segunda ESP (116) y el primer puerto de salida envía tráfico de datos a través de la primera ESP (114) al segundo componente-B; y el segundo componente-B (112) incluye un segundo puerto (160) de entrada asociado con el primer VID (128) y un segundo puerto (160) de salida asociado con el segundo VID (166) , donde el segundo puerto de entrada recibe tráfico de datos a través de la primera ESP (114) y el segundo puerto de salida envía tráfico de datos a través de la segunda ESP (116) al primer componente-B.

4. El método de acuerdo con la reivindicación 3, en el que el paso de re-mapear (408) datos al segundo enlace PBB-TE incluye reconfigurar los puertos en el primer componente-B y el segundo componente-B para enviar y recibir tráfico a través de la tercera y la cuarta ESPs.

5. El método de acuerdo con la reivindicación 1, en el que una primera Asociación de Mantenimiento (Maintenance Association) , MA, monitoriza el primer enlace PBB-TE y una segunda MA monitoriza el segundo enlace PBB-TE para detectar fallos.

6. El método de acuerdo con la reivindicación 5, en el que la primera MA está asociada con el primer VID y el segundo VID y la segunda MA está asociada con el tercer VID y el cuarto VID.

7. El método de acuerdo con la reivindicación 6, en el que:

el primer componente-B (108) incluye un primer Punto Extremo de Mantenimiento (Maintenance End Point) , MEP, (200) para monitorizar la primera ESP (114) , donde el primer MEP está asociado con el primer VID (128) ;

el segundo componente-B (112) incluye un segundo MEP (202) para monitorizar la segunda ESP (116) , donde el segundo MEP está asociado con el segundo VID (166) ; el primer MEP envía Mensajes de Comprobación de Continuidad (Continuity Check Messages) , CCMs, al segundo componente-B a través de la primera ESP (114) y el segundo MEP envía CCMs a través de la segunda ESP (116) .

8. El método de acuerdo con la reivindicación 7, en el que, en el momento de detectar un fallo, el primer o el segundo MEP detecta el fallo y pone un parámetro de establecimientos de defecto, activando de esta manera el paso de re-mapear tráfico de datos al segundo enlace PBB-TE.

9. El método de acuerdo con la reivindicación 6, en el que:

el primer componente-B (108) incluye un tercer Punto Extremo de Mantenimiento, MEP, para monitorizar la tercera ESP (118) , donde el tercer MEP está asociado con el tercer VID (130) ;

el segundo componente-B (112) incluye un cuarto MEP para monitorizar la cuarta ESP (120) , donde el cuarto MEP está asociado con el cuarto VID (168) ;

el tercer MEP envía Mensajes de Comprobación de Continuidad, CCMs, al segundo componente-B a través de la tercera ESP (118) y el cuarto MEP envía CCMs al primer componente-B a través de la cuarta ESP (120) .

10. El método de acuerdo con la reivindicación 1, que incluye adicionalmente el paso de enviar Mensajes de Comprobación de Continuidad, CCMs, a través de los enlaces primero y segundo (102, 104) PBB-TE para comprobar la conectividad de los enlaces.

11. El método de acuerdo con cualquiera de las reivindicaciones precedentes 1 - 10, en el que el primer VID es igual al segundo VID.

12. El método de acuerdo con cualquiera de las reivindicaciones precedentes 1 - 10, en el que el primer VID es diferente al segundo VID.

13. El método de acuerdo con cualquiera de las reivindicaciones precedentes 1 - 12, en el que el tercer VID es igual al cuarto VID.

14. El método de acuerdo con cualquiera de las reivindicaciones precedentes 1 - 12, en el que el tercer VID es diferente al cuarto VID.

15. Un sistema para proporcionar conmutación de protección Ethernet en un Dominio de Puente de Red Troncal de Proveedor - Ingeniería de Tráfico (Provider Backbone Bridging Traffic Engineering) , PBB-TE, donde el sistema comprende un primer componente-B (108) y un segundo componente-B (112) :

un primer enlace (102) PBB-TE entre el primer componente-B (108) y el segundo componente-B (112) , donde el primer enlace PBB-TE tiene una primera ruta de conmutación Ethernet, ESP, (114) para tráfico unidireccional desde el primer componente-B hacia el segundo componente-B y una segunda ESP (116) para tráfico unidireccional desde el segundo componente-B hacia el primer componente-B, en el que la primera ESP está asociada con un primer Identificador VLAN, VID, (128) y la segunda ESP está asociada con un segundo VID (166) ;

un segundo enlace (104) PBB-TE entre el primer componente-B y el segundo componente-B, donde el segundo enlace PBB-TE tiene una tercera ESP (118) para tráfico unidireccional desde el primer componente-B hacia el segundo componente-B y una cuarta ESP (120) para tráfico unidireccional desde el segundo componente-B hacia el primer componente-B, en el que la tercera ESP está asociada con un tercer VID (130) y la cuarta ESP está asociada con un cuarto VID (168) ; donde:

el primer componente-B comprende un puerto (126) de Red Troncal de Cliente (Customer Backbone Port) , CBP, para acoplar el componente-B a una red externa y para recibir tráfico de datos identificado por un Identificador de Instancia de Servicio de Red Troncal (Backbone Service Instance Identifier) , I-SID, desde la red externa;

el primer componente-B comprende medios para permitir que el tráfico de datos entre en el dominio PBB-TE basado en los valores I-SID configurados para el CBP;

el primer componente comprende medios (126) para mapear tráfico de datos permitido al primer enlace (102) PBB-TE, donde el primer enlace PBB-TE corresponde a una entidad operativa y el segundo enlace PBB-TE

(104) corresponde a una entidad de protección en espera; el primer componente-B comprende medios para transmitir tráfico de datos identificado I-SID de acuerdo con el mapeo;

el primer componente-B comprende medios (200) para monitorizar el primer enlace PBB-TE para detectar fallos; mediante el intercambio de mensajes de comprobación de continuidad con el segundo componente-B sobre el primer enlace PBB-TE; donde un Indicador de Defecto Remoto (Remote Defect Indicator) , RDI, campo incluido en cada uno de los mensajes de comprobación de continuidad, indica si ha habido un fallo en el primer enlace PBB-TE; y

el primer componente-B comprende medios (126) para, tras detectar (406) un fallo en el primer enlace PBB-TE; re-mapear (408) el tráfico de datos desde el primer enlace PBB-TE hacia el segundo enlace PBB-TE.

16. Un nodo (108) para proporcionar conmutación de protección Ethernet en un Dominio de Puente de Red Troncal de Proveedor -Ingeniería de Tráfico (Provider Backbone Bridging Traffic Engineering) , PBB-TE, donde el nodo comprende:

un primer puerto (122) para conectarse a un primer enlace (102) PBB-TE entre el nodo (108) y un segundo nodo (112) , donde el primer enlace PBB-TE tiene una primera ruta de conmutación Ethernet, ESP, (114) para tráfico unidireccional desde el nodo hacia el segundo nodo y una segunda ESP (116) para tráfico unidireccional desde el segundo nodo hacia el nodo, en el que la primera ESP está asociada con un primer Identificador VLAN, VID,

(128) y la segunda ESP está asociada con un segundo VID (166) ;

un segundo puerto (124) para conectarse a un segundo enlace (104) PBB-TE entre el nodo y el segundo nodo, donde el segundo enlace PBB-TE tiene una tercera ESP (118) para tráfico unidireccional desde el nodo hacia el segundo nodo y una cuarta ESP (120) para tráfico unidireccional desde el segundo nodo hacia el nodo, en el que la tercera ESP está asociada con un tercer VID (130) , y la cuarta ESP está asociada con un cuarto VID (168) ;

un tercer puerto para acoplar el nodo a una red externa y para recibir tráfico de datos identificado por un Identificador de Instancia de Servicio de Red Troncal (Backbone Service Instance Identifier) , I-SID, desde la red externa;

medios para permitir el tráfico de datos identificado por un Identificador de Instancia de Servicio de Red Troncal (Backbone Service Instance Identifier) , I-SID, desde la red externa;

medios (126) para mapear tráfico de datos permitido al primer enlace (102) PBB-TE, donde el primer enlace PBB-TE corresponde a una entidad operativa y el segundo enlace (104) PBB-TE corresponde a una entidad de protección en espera;

medios para transmitir tráfico de datos identificado I-SID de acuerdo con el mapeo;

medios (200) para monitorizar el primer enlace PBB-TE para detectar fallos mediante el intercambio de mensajes de comprobación de continuidad con el segundo componente-B sobre el primer enlace PBB-TE; donde un Indicador de Defecto Remoto (Remote Defect Indicator) , RDI, campo incluido en cada uno de los mensajes de comprobación de continuidad, indica si ha habido un fallo en el primer enlace PBB-TE; y

medios (126) para, tras detectar (406) un fallo en primer enlace PBB-TE, re-mapear (408) el tráfico de datos desde el primer enlace PBB-TE hacia el segundo enlace PBB-TE.

17. El nodo (108) de acuerdo con la reivindicación 16, en el que los medios de monitorización también incluyen medios para monitorizar el segundo enlace para detectar fallos, en el que cuando se detecta un fallo en el segundo enlace, los medios de re-mapeo se configuran para re-mapear tráfico de datos al primer enlace.

18. El nodo (108) de acuerdo con la reivindicación 16, en el que el nodo incluye un primer puerto de entrada asociado con el segundo VID y un primer puerto de salida asociado con el primer VID, donde el primer puerto de entrada se configura para recibir tráfico de datos a través de la segunda ESP y el primer puerto de salida se configura para enviar tráfico de datos a través de la primera ESP al segundo componente-B.

19. El nodo (108) de acuerdo con la reivindicación 18, en el que el nodo se configura para re-mapear tráfico de datos al segundo enlace reconfigurando los puertos en el nodo para enviar y recibir tráfico a través de la tercera ESP y la cuarta ESP.

20. El nodo (108) de acuerdo con la reivindicación 16, que comprende adicionalmente una primera Asociación de Mantenimiento, MA, que se configura para monitorizar el primer enlace y una segunda MA para monitorizar el segundo enlace.

21. El nodo (108) de acuerdo con la reivindicación 20, en el que la primera MA está asociada con el primer VID y el segundo VID, y la segunda MA está asociada con el tercer VID y el cuarto VID.

22. El nodo (108) de acuerdo con la reivindicación 16, que comprende adicionalmente medios para enviar Mensajes de Comprobación de Continuidad, CCMs, a través del primer y el segundo enlace para comprobar la conectividad de los enlaces.

23. El nodo (108) de acuerdo con la reivindicación 16, en el que el nodo es un Componente-B de un Puente de Borde de Red Troncal (Backbone Edge Bridge) .


 

Patentes similares o relacionadas:

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple, del 1 de Julio de 2020, de E^NAT Technologies, LLC: Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, […]

Método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia y sistema, programa informático y medio legible por ordenador correspondientes, del 17 de Junio de 2020, de DEUTSCHE TELEKOM AG: Un método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia, en donde un equipo de usuario se asigna a una red de telecomunicaciones […]

Protocolos de control de sistema de chasis virtual, del 3 de Junio de 2020, de ALCATEL LUCENT: Un nodo de red (110a-110f) adaptado para ser parte de un sistema de chasis virtual que tiene una pluralidad de nodos de red dispuestos de modo que la pluralidad de […]

Método para establecer relaciones entre conjuntos de rutas de etiquetas conmutadas y redes virtuales, del 3 de Junio de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para establecer un túnel de extremo a extremo que se extiende a través de múltiples dominios utilizando un elemento de red, que comprende: asociar […]

Dispositivo de bus de campo para comunicarse con un dispositivo de automatización remoto, del 27 de Mayo de 2020, de DEUTSCHE TELEKOM AG: Dispositivo de bus de campo para comunicarse con un dispositivo de automatización remoto (FI) a través de una red de comunicación , donde […]

Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace, del 22 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para implementar un túnel de encapsulamiento de enrutamiento genérico, GRE, que comprende: enviar , por un punto de acceso, […]

Sistemas y métodos para detección automática de dispositivo, gestión de dispositivo y asistencia remota, del 15 de Abril de 2020, de Bitdefender IPR Management Ltd: Un regulador [18] de red conectado a múltiples sistemas cliente [12a-f] en una red [14] local, en donde un enrutador [19] provee un servicio de red que comprende asignar direcciones […]

Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico, del 1 de Abril de 2020, de ALE INTERNATIONAL: Un método implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .