CN101044728B - Rfc 2574网络边缘处的快速重路由(frr)保护 - Google Patents

Rfc 2574网络边缘处的快速重路由(frr)保护 Download PDF

Info

Publication number
CN101044728B
CN101044728B CN2005800345025A CN200580034502A CN101044728B CN 101044728 B CN101044728 B CN 101044728B CN 2005800345025 A CN2005800345025 A CN 2005800345025A CN 200580034502 A CN200580034502 A CN 200580034502A CN 101044728 B CN101044728 B CN 101044728B
Authority
CN
China
Prior art keywords
frr
receives
network
route
heavy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800345025A
Other languages
English (en)
Other versions
CN101044728A (zh
Inventor
克拉伦斯·菲尔斯非斯
斯特凡诺·B·普雷维蒂
约翰·伽莱恩·斯卡德
戴维·D·沃德
让-菲利普·瓦瑟尔
吉姆·古伊查德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101044728A publication Critical patent/CN101044728A/zh
Application granted granted Critical
Publication of CN101044728B publication Critical patent/CN101044728B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种可以部署在具有耦合到相邻路由选择域的第一和第二边缘设备的网络边缘处的快速重路由(FRR)技术。如果第一边缘设备检测到阻止其与相邻域通信的节点或链路故障,则第一边缘设备(830)将发往该相邻域的至少一些数据分组重路由到第二边缘设备。第二边缘设备接收重路由分组,然后将分组转发(835)到相邻域。注意,第二边缘设备例如在识别出另一域间节点或链路故障时不被允许再次重路由接收到的分组。这样就避免了网络边缘处的环路,并且分组相比于现有实现被更快和更高效地重路由到相邻路由选择域。

Description

RFC 2574网络边缘处的快速重路由(FRR)保护
技术领域
本发明总地涉及在专用路由选择域之间路由数据,更具体而言,涉及在节点或链路出现故障时将网络流量快速高效地重路由到相邻的出口点的快速重路由(FRR)技术。
背景技术
计算机网络是诸如在网络节点之间传输数据的局域网(LAN)等互连子网在地理上的分布式集合。这里使用的网络节点是适于在计算机网络中发送和/或接收数据的任何设备。因此在本上下文中,“节点”和“设备”可以互换地使用。网络节点的布置定义了网络拓扑,所述网络节点通常通过一个或多个诸如路由器和交换机等中间节点彼此通信。除了网内通信之外,数据还可以在相邻(即邻近)网络之间被交换。因此,位于计算机网络的逻辑外缘处的“边缘设备”可以适于发送和接收网间通信。一般通过根据预定协议交换离散的数据分组来实现网间和网内通信。在本上下文中,协议由定义了网络节点如何彼此交互的一组规则构成。
每个数据分组一般都包括“净荷”数据,其被前缀(封装)以至少一个根据网络通信协议编排格式的网络头部。网络头部包括使得网络节点能够高效地通过计算机网络路由分组的信息。通常,分组的网络头部包括如传输控制协议/因特网协议(TCP/IP)参考模型所定义的数据链路(层2)头部、网间(层3)头部和传输(层4)头部。2003年出版的AndrewTanenbaum的题为Computer Networks,Fourth Edition的参考书第1.4.2节更详细地在整体上描述了TCP/IP参考模型,该参考书的内容通过引用结合于此,如同在这里完整列出一样。
数据分组可以源自于源节点,随后沿逻辑数据路径从一个节点“跳”到另一个节点,直到它到达它要去往的目的地节点。定义数据流的逻辑数据路径的网络地址通常作为因特网协议(IP)地址被存储在分组的网间头部中。IP地址一般根据IP版本4(IPv4)协议被编排格式,其中使用32位(4字节)值对网络节点编址。具体而言,IPv4地址由0到255之间的4个数字标记,每个数字一般用一个“点”来定界。子网可以被分派给包含预定范围的IPv4地址的IP地址空间。例如,示例性子网可以被分配地址空间128.0.10.*,其中星号是可以区分子网中的最多254个个体节点(0和255是保留值)的通配符。例如,子网中的第一节点可以被分派给IP地址128.0.10.1,而第二节点可以被分派给IP地址128.0.10.2。
子网与子网掩码相关联,子网掩码可用于从子网的被指派的地址空间内的IP地址中选择一组邻近的高阶位。子网掩码的长度指示子网掩码所选择的邻近高阶位的数量,N位的子网掩码长度此后被表示为/N。给定子网的子网掩码长度通常是基于对该子网中的节点有区别地编址所需的位数来选择的。2000年1月出版的Radia Perlman的题为Interconnections,SecondEdition的参考书中的第9章更完整地描述了子网掩码及其使用,该书通过引用被结合于此,如同在这里完整列出一样。
例如,假设示例性子网被分派IP地址空间128.0.10.4,该子网包含两个可寻址(可达)网络节点。在此情形下,需要30个地址位来标识子网128.0.10.4,而需要用其余两个地址位来对子网中的两个节点中的任何一个有区别地编址。因此,子网可以与/30的子网掩码长度相关联,因为只需要IP地址的前30个最高有效位来唯一地对该子网编址。这里使用的“地址前缀”被定义为对网络地址应用子网掩码的结果。例如,考虑地址前缀128.0.10.1/24。在此情形下,前缀的网络部分包含IP地址128.0.10.1的24个最高有效位,即网络是128.0.10.0,后8位被用于标识该网络上的主机。当地址前缀的网络部分等于IP地址的最高有效位时,该IP地址和该地址前缀被称为“匹配”。
内部网关协议
计算机网络可以包含可以作为独立的路由选择域而被管理的一个或多个子网的较小群组。这里使用的路由选择域被广义地理解为处于公共管理之下的互连网络节点的集合。通常,路由选择域由诸如公司、学术机构或政府部门等单个管理实体管理。这种集中管理的路由选择域有时被称为“自治***”。一般地,路由选择域可以充当企业网、服务提供商或任何其他类型的网络或子网。此外,路由选择域可以包含具有到邻近路由选择域中的边缘设备的“对等”连接的一个或多个边缘设备。
路由选择域中的网络节点一般被配置为使用根据“内部网关”路由选择协议(例如传统的链路状态协议和距离向量协议)的预定路径来转发数据。这些内部网关协议(IGP)定义了在路由选择域中交换和处理路由选择信息和网络拓扑信息的方式。例如,IGP协议一般提供用于在路由选择域中的中间节点之间分发一组可达的IP子网的机制。因此,每个中间节点都接收到了域拓扑的一致“视图”。2000年1月出版的Radia Perlman的题为Interconnections,Second Edition的参考书中的第12.1-12.3节描述了诸如开放最短路径优先(OSPF)协议和路由选择信息协议(RIP)等本领域公知的链路状态和距离向量协议的示例,该书通过引用结合于此,如同在这里完整列出一样。
边界网关协议(BGP)通常被用作为用于在自治***之间路由数据的“外部网关”路由选择协议。BGP协议是公知的,并且在1995年3月出版的Y.Rekhter等人的题为A Border Gateway Protocol 4(BGP-4)的请求评论(RFC)1771中被整体描述,该文献的全部内容通过引用结合于此。被称为内部BGP(iBGP)的BGP协议的变型常被用来在路由选择域中的设备之间分发网间可达性信息(地址前缀)。为了实现iBGP,设备必须是“全网格化”的,即每个设备都通过TCP连接彼此耦合。在实践中,使用传统的路由反射器来在逻辑上将设备耦合成全网格。BGP协议还可以被扩展以获得与标准因特网连通性之外的其他服务的兼容性。例如,多协议BGP(MP-BGP)支持允许BGP消息传输多协议信息的各种地址族标识符(AFI)字段,就像在RFC 2547服务的情形下一样。
路由选择域中的网络节点可以检测域拓扑的改变。例如,节点可能例如由于节点之间的链路故障或相邻节点故障(例如“离线”进行维修)而变得不能与其相邻节点之一通信。如果检测到的节点或链路故障发生在路由选择域内,则检测节点可以使用诸如OSPF等内部网关协议向域中的其他节点广告域内拓扑改变。类似地,如果边缘设备检测到阻碍与相邻路由选择域的通信的节点或链路故障,则边缘设备可以例如使用iBGP协议向它的其他全网格化的边缘设备通告域内拓扑改变。在任一情形下,在路由选择域内传播网络拓扑改变和使域内节点收敛到新网络拓扑(即没有故障节点或链路)的一致视图都存在固有延迟。
多协议标签交换/虚拟专用网体系结构
虚拟专用网(VPN)是在共享骨干网上建立专用通信的网络节点集合。早先,VPN是通过在共享网络中嵌入专用租借线路来实现的。租借线路(即通信链路)被保留为仅用于那些参与VPN的网络节点之间的网络流量。今天,上述VPN实现方式已经大部分被替换为在公共网中部署的专用“虚电路”。具体而言,每个虚电路定义了参与VPN的一对网络节点之间的逻辑端到端数据路径。当这对节点位于不同路由选择域中时,多个互连的路由选择域中的边缘设备可能必须协作以建立节点的虚电路。
例如可以使用传统的层2帧中继(FR)或异步传输模式(ATM)网络来建立虚电路。或者,虚电路可以使用诸如层2隧道协议(L2TP)和通用路由封装(GRE)协议等公知的层2和/或层3隧道协议在其逻辑端点之间“隧道传送”数据。在此情形下,一个或多个隧道头部被前缀到数据分组,以便合适地沿虚电路路由分组。多协议标签交换(MPLS)协议可被用作为用于建立层2虚电路或通过IP网络的层3的基于网络的VPN的隧道机制。
MPLS使得网络节点能够沿预定的“标签交换路径”(LSP)转发分组。每个LSP定义了一对源和目的地节点之间的逻辑数据路径或虚电路;可以使用诸如OSPF等传统内部网关协议提供的可达性信息确定沿LSP分布的一组网络节点。与传统IP路由选择(其中基于目的地IP地址执行节点到节点(“下一跳”)转发判决)不同,MPLS配置的节点基于被添加到IP分组的“标签”值(或“标志”值)来转发数据分组。因此,MPLS配置的节点可以执行标签查找操作来确定分组的下一跳目的地。MPLS流量引擎提供比基于IP的路由选择更多的优点,例如使得MPLS配置的节点能够保留诸如带宽等网络资源以确保所需的服务质量(QoS)。
通过LSP代表的每个目的地与在LSP的每一跳处本地分配的标签值相关联,以使得本地分配的标签值被在其关联跳上转发的数据分组携带。MPLS标签值一般使用例如标签分发协议(LDP)、资源保留协议(RSVP)或MP-BGP协议在LSP的节点之间分发。在操作中,当在MPLS配置的节点处接收到数据分组时,节点提取例如存储在分组的封装头部中已知位置处的分组所传输的标签值。提取出的标签值被用于识别下一网络节点以便转发分组。分组可以包含标签“栈”,从而栈的最上方标签确定分组的下一跳目的地。分组的提取出的标签值被替换为与分组的下一跳相关联的新标签值。对沿LSP的每个逻辑跳重复该过程,直到分组到达其目的地节点。2002年出版的Stephen Thomas的题为IP Switching andRouting Essentials的参考书第7章更详细地描述了上述MPLS操作,该书通过引用结合于此,如同在这里完整列出一样。
通常由网络服务提供商为一个或多个用户站点部署利用MPLS的层3的基于网络的VPN服务。这些网络一般被称为提供“MPLS/VPN”服务。这里使用的用户站点被广义地定义为包含耦合到服务提供商网络(“提供商网络”)中的提供商边缘(PE)设备的至少一个用户边缘(CE)设备的路由选择域。用户站点对于提供商网络而言可以是多宿主(multi-homed)的,即其中一个或多个用户CE设备耦合到多个PE设备。PE和CE设备一般是位于其相应网络边缘处的中间网络节点,例如路由器或交换机。PE-CE数据链路可以在诸如传统有线链路、光链路、无线链路等各种物理介质上被建立,并且可以传送使用包括ATM、帧中继、因特网、光纤分布数据接口(FDDI)等在内的各种网络通信协议编排格式的数据。此外,PE和CE设备可被配置为根据诸如BGP、OSPF、RIP等各种内部和外部网关协议在它们相应的PE-CE链路上交换路由选择信息。
在传统的MPLS/VPN网络体系结构中,每个用户站点可以参与一个或多个不同VPN。大多数情况下,每个用户站点与单个VPN相关联,此后的说明性实施例将假设用户站点与VPN之间的一一对应。例如,诸如公司企业等公共管理实体拥有或管理的用户站点可以被静态分派给该企业的VPN。因此,位于该企业的各个用户站点中的网络节点参与同一个VPN并且因此被允许经由提供商网络彼此安全地通信。换言之,提供商网络建立了必要的LSP以便互连参与企业的VPN的用户站点。类似地,提供商网络还可以建立互连参与其他VPN的用户站点的LSP。2001年出版的I.Pepelnjak等人的题为MPLS and VPN Architecture,Volume 1的参考书第8-9章和1999年3月出版的E.Rosen等人的题为BGP/MPLS VPNs的IETF出版物RFC 2547中详细地整体描述了这种被广泛采用的MPLS/VPN体系结构,这两份文献通过引用结合于此,如同在这里完整列出一样。
图1示出了包含耦合到相邻用户站点120、130和140的提供商网络110的示例性MPLS/VPN网络100。该提供商网络包括多个PE设备300,包括PE1 300a、PE2 300b和PE3 300c。PE设备在BGP级别上是全网格化的。也就是说,提供商网络中的每个PE设备都能够彼此通信(直接地或通过BGP路由反射器)。网络110还包含诸如路由器等“核心”提供商(P)设备195a-d,分别记为P1、P2、P3和P4。这些P设备可被用来建立PE设备对之间的标签交换路径。例如,PE设备P1和P2可被用来建立PE3到PE1之间的第一LSP1,而设备P3和P4可被用来建立PE3和PE2之间的第二LSP2。
相邻用户站点120-140中的每一个都包含一个或多个附接到提供商网络110中的PE设备的CE设备。例如,用户站点120包含分别耦合到PE1和PE2的CE设备160和165(记为CE1和CE2)。类似地,用户站点130包括附接到PE2的CE设备135(记为CE4),用户站点140包括附接到PE3的CE设备185(记为CE3)。用户站点120-140被分派给相应的VPN。为了说明目的,用户站点120和140被分派给VPN1,用户站点130被分派给VPN2。在该布置中,用户站点120和140(VPN1)中的网络节点不能建立与用户站点130(VPN2)中的节点的通信,反之亦然,因为它们参与不同的VPN。但是,用户站点120中的网络节点可以与用户站点140中的节点通信,反之亦然,因为用户站点120和140都参与VPN1。注意,VPN1和VPN2可以包含重叠的IP地址空间。
注意,在参与相同VPN(例如VPN1)的远程用户站点之间可以通过MPLS/VPN网络100建立通信。提供商网络110可以创建MPLS隧道(例如LSP1或LSP2),以提供VPN1的远程用户站点之间的逻辑数据路径。假设用户站点140中的源节点(S)150将数据分组105发往用户站点120中的目的地节点(D)155。源节点将分组转发到其本地用户边缘设备CE3,CE3又将分组传输通过域边界到达提供商边缘设备PE3。PE3随后确定将分组转发通过提供商网络110到包含分组要去往的目的地节点155的用户站点120的合适LSP。
提供商边缘设备PE3可以将接收到的分组105基于分组包含的目的地IP地址与某个LSP相关联。为了讨论的目的,假设分组105经由LSP1从PE3路由到PE1,如粗线所示。提供商边缘设备PE1在LSP1末尾处接收到分组,然后分组在PE1-CE1链路上被转发到用户站点120中的CE1。CE1接收分组并将其转发到目的地节点155。
当节点或链路故障阻碍PE-CE数据链路上的数据通信时,传统的MPLS/VPN体系结构就会出现问题。例如,假设PE1-CE1链路出现故障(如虚线“X”所示)。在识别处该故障之后,提供商边缘设备PE1可以在提供商网络110内通告它已经丢失了到先前由用户站点120中的CE设备广告的IP地址的可达性。因此,PE1可以通过向其全网格化的提供商边缘设备PE1通告iBGP更新消息来传播识别出的路由选择改变。最后,该路由选择改变被分发到整个提供商网络110,并且每个PE设备都更新其本地路由选择信息以收敛到新网络拓扑,即没有故障PE1-CE1链路的网络拓扑。
PE设备收敛到新网络拓扑(即没有PE1-CE1链路)所需的传统延迟通常过于耗时(例如以秒为量级),并且造成很多严重问题。例如,在网络处于收敛过程中时,数据分组常常在提供商网络边缘处被“丢弃”(即抛弃)。例如,响应于PE1-CE1链路故障,去往目的地节点155的数据分组105将被PE1(在LSP1末尾处)丢弃,直到网络收敛到那些分组的替代数据路径LSP2。对于诸如语音IP(VoIP)和视频数据流等很多数据流,PE1处的这种临时数据丢失可能严重损害整体数据传输的效用,或者可能使得数据流超时和完全停止。
因此普遍希望MPLS/VPN网络获得响应于PE-CE链路上的CE节点或链路故障的更快的收敛时间(例如次秒级(sub-second)收敛时间)。MPLS/VPN网络应当在网络边缘处的数据丢失最小的情况下快速收敛到新网络拓扑。
发明内容
本发明通过提供可以部署在具有耦合到相邻路由选择域的第一和第二边缘设备的网络边缘处的快速重路由(FRR)技术克服了现有技术的缺点。根据本发明的技术,如果第一边缘设备检测到阻止其与相邻域通信的节点或链路故障,则第一边缘设备将发往该相邻域的至少一些数据分组重路由到第二边缘设备。优选地,使用IP或MPLS隧道技术将重路由分组“隧道传送”到第二边缘设备。第二边缘设备接收重路由分组,然后将分组转发到相邻域。注意,第二边缘设备例如在识别出另一域间节点或链路故障时不被允许再次重路由接收到的分组。这样就避免了网络边缘处的环路,并且分组相比于现有实现被更快和更高效地重路由到相邻路由选择域。
根据说明性实施例,在具有附接到相邻用户站点的一个或多个用户边缘(CE)设备的至少两个提供商(PE)设备的提供商网络边缘处实现FRR技术。例如,假设提供商边缘设备PE1和PE2分别附接到相邻站点的用户边缘设备CE1和CE2。接下来,假设PE1检测到它不能在PE1-CE1数据链路上发送或接收数据。根据本发明的FRR技术,PE1将发往CE1的至少一些数据分组重路由到PE2。在将数据分组转发到PE2之前,PE1将重路由数据分组指定为“被保护”分组,即不允许被再次重路由的分组。PE1例如通过使用传统信令协议向PE2通知这些分组的被保护状态或将这些分组标记为被保护的来指定这些分组的被保护状态。被保护分组优选地在提供商网络中被隧道传送到PE2,PE2随后接收分组,去除它们的被保护状态并在PE2-CE2数据链路上转发分组。当PE2-CE2链路上的通信也被禁用时,被保护分组在PE2处被丢弃。以此方式,被保护分组不会在提供商网络中被保护或重路由多次,从而避免了在网络边缘处形成环路。
在说明性实施例中,PE设备可以被静态或动态配置为识别提供到相邻用户站点的替代路径的“备用”PE设备。在优选实施例中,PE设备动态识别用于用户所广告的地址前缀的备用PE设备。因此,PE设备可以在PE设备接收到来自相邻用户站点和来自提供商网络中的另一PE设备的前缀时识别用于特定地址前缀的备用PE设备。注意,如果多个PE设备广告相同的地址前缀,并且传统BGP路由反射器被部署在提供商网络中,则有必要使用唯一路由标识(如RFC 2574中规定的)。于是,广告提供商网络中的该地址前缀的PE设备被识别为用于该地址前缀的备用PE。在实践中,利用可以由***管理员静态配置PE设备以便将一个或多个用户所广告的前缀与至少一个预定备用PE设备相关联。
在一些说明性实施例中,本发明的FRR技术可以仅被应用于选择地址前缀。例如,可以将本地策略动态应用于从用户站点广告的地址前缀,以便确定哪些被广告的前缀可被选择用于FRR保护。例如,本地策略可以指定只有与某些VPN相关联的前缀或从所选择的用户站点广告的前缀可以被FRR保护。这种“路由颜色”也可以例如由***管理员静态确定,而不是由本地策略动态确定。即,管理员可以手工选择哪些前缀可被FRR保护。
本发明的FRR技术有益地使得至少一些发往故障链路或节点的数据分组能够在备用路径上被快速和高效地转发,而不必在传统外部路由选择网关协议(BGP)收敛到改变后的网络拓扑时丢弃分组。例如,可以仅在BGP协议收敛所必需的预定时间段上执行本发明的FRR技术。与现有实现方式不同,该技术响应于路由选择域之间的CE节点和PE-CE链路故障的次秒级收敛。FRR技术不限于MPLS/VPN网络体系结构,而是可用于实现各种拓扑和协议的网络边缘处。此外,本发明不限于任何特定的硬件平台或软件能力集合。
附图说明
结合附图参考下面的说明可以更好地理解本发明的上述和其他优点,在附图中,类似的标号指示相同或功能上相似的元件,其中:
前述图1是MPLS/VPN网络拓扑的示意性框图;
图2是示例性MPLS/VPN网络拓扑的示意性框图,其中说明性快速重路由(FRR)技术可以在网络边缘处被采用。本领域技术人员将理解图2的网络拓扑仅是示例性的,本发明的FRR技术也可以在其他网络拓扑中采用;
图3是可以在MPLS/VPN网络边缘处实现FRR操作的提供商边缘(PE)设备的示意性框图;
图4是可以在根据本发明的所示实施例配置的PE设备中执行的操作***的示意性框图;
图5是被配置为存储FRR相关信息的说明性多协议标签交换(MPLS)转发表的示意性框图;
图6是用于针对预定时间间隔实现FRR操作的步骤序列的流程图;
图7是示出了用于动态识别对应于可达IP地址前缀的备用PE设备的步骤序列的流程图;以及
图8是示出了用于根据本发明的说明性实施例在网络边缘处执行FRR操作的步骤序列的流程图。
具体实施方式
根据说明性实施例,如果边缘设备检测到阻碍其与相邻域中的设备通信的节点或链路故障,则边缘设备将去往该相邻域的至少一些数据分组重路由到备用边缘设备。被重路由的分组优选地例如使用IP或MPLS隧道机制被“隧道传送”到备用边缘设备。在接收到被重路由的分组之后,备用边缘设备将分组转发到相邻域。注意,备用边缘设备例如在识别出另一域间节点或链路故障时不被允许再次重路由接收到的分组。这样可以避免网络边缘处的分组环路。
图2示出了采用本发明的说明性实施例的计算机网络200。为了便于说明,网络200的网络拓扑与图1所示相同。但是,与网络100不同,提供商边缘设备PE1在例如由于CE1节点故障或PE1-CE1链路故障而丢失与其相邻用户站点120的通信时不“丢弃”分组。相反,PE1建立快速重路由(FRR)备用路径205,其被用来将至少一些分组210重路由到也耦合到用户站点120的备用提供商边缘设备PE2。在FRR备用路径205上传输的分组210可以被封装以与备用路径相关联的至少一个IP隧道头部或MPLS标签栈。
在将被重路由的分组转发到备用边缘设备PE2之前,边缘设备PE1将被重路由的分组指定为“被保护的”。这里,分组的被保护状态指示分组正响应于域间节点或链路故障而被重路由。分组的被保护状态可以与被重路由的分组210同时传输,或者可以例如使用合适的“带外”信令机制或协议被独立发送到提供商边缘设备PE2。为了说明的目的,被重路由的分组210被示为其被保护状态(“P”)212和分组数据(“分组”)214的拼接。提供商边缘设备PE2在接收到被保护分组210之后,在它例如由于CE2节点故障或PE2-CE2链路故障而也丢失了与用户站点120的通信的情况下不被允许再次重路由分组210。因此,被重路由的分组210不会再提供商网络110的边缘处产生的环路中循环。
图3是可以有益地与本发明一起使用的诸如路由器等示例性提供商边缘设备300的示意性框图。可以与本发明一起使用的适当的中间节点包括但不限于可从Cisco System Incorporated,San Jose,CA获得的Cisco 7200和7600系列路由器和Catalyst 6500系列交换机。为了便于说明和描述,在通用硬件平台上说明PE设备300。但是,在备选实施例中,PE设备可以包含通过交换架构(例如背板逻辑和电路)与路由处理引擎互连的多个线路卡。因此,本领域的技术人员将理解,所示PE设备300仅是示例性的,本发明的优点可以在具有各种软件能力的多种不同硬件平台上实现。
PE设备300包括通过***总线350互连的一个或多个网络接口310、处理器320、存储器控制器330和存储器340。每个网络接口310可以是将PE设备300与相邻节点连接的物理或逻辑接口。例如,如图所示,网络接口310a耦合到位于用户站点120中的用户边缘设备CE1。网络接口310b和310c分别耦合到提供商网络110中的设备PE2和P2。每个网络接口310可以适于传输和获取去往和来自诸如快速以太网(FE)、吉比特以太网(GE)、无线链路、光链路等各种传输介质的数据分组。在功能上,接口310可以被配置为使用各种网络通信协议进行通信,所述网络通信协议包括但不限于异步传输模式(ATM)、以太网、帧中继(FR)、多信道T3、同步光网络(SONET)、光纤分布数据接口(FDDI),等等。
存储器340包括可由处理器320和网络接口310经由存储器控制器330寻址的多个存储位置。存储器340优选地包括通常被电源周期或其他重启操作清除的随机访问存储器(RAM)的形式(例如它是“易失性”存储器)。例如,存储器340可以包括适于存储可被处理器320访问的程序代码和数据结构的动态RAM(DRAM)和/或同步DRAM(SDRAM)存储位置。本领域技术人员将很清楚,存储器340还可以包括其他存储器装置,包括用于存储与PE设备300的操作有关的程序指令和数据结构的各种计算机可读介质。此外,本领域技术人员将理解,存储器340的至少一些部分可以被实现为从远程存储器元件发送到PE设备300的电磁信号。
存储器340除了其他内容外还存储用于实现路由选择操作***400的计算机可读指令,路由选择操作***400例如通过调用支持在处理器320上运行的软件进程和服务的网络操作来在功能上组织PE设备300。CiscoSystem Incorporated的ISOTM操作***是可被存储在存储器340中并根据这里的说明性实施例而被执行的操作***400的一个示例。IOS操作***包括各种路由选择服务,例如传统的内部和外部网关协议。本发明还可以利用其他操作***来部署,所述其他操作***例如是Cisco SystemIncorporated的IOS-XRTM操作***,其中这些路由选择访问中的一个或多个作为独立进程被执行,即具有与操作***的进程地址空间分离的其自己的进程地址空间。
图4示出了可以被PE设备300采用的示例性操作***400。该操作***包括各种路由选择服务,包括一组IP路由选择协议420、传入/传出服务430、虚拟专用网(VPN)FRR访问435、MPLS转发控制440和一组虚拟路由和转发(VRF)实例460。IP路由选择协议420使得PE设备能够与提供商网络110中的其他P和PE设备交换基于IP的路由选择信息。例如,IP协议可以实现诸如BGP协议410a和OSPF协议410b等传统的内部和外部网关协议。每个IP协议410可被配置为将其拓扑和路由选择信息存储在至少一个特定于协议的表或数据库415中,例如存储在存储器340中。例如,BGP协议410a可以利用BGP表415a,OSPF协议410b可以维护OSPF数据库415b,等等。
MPLS转发控制440被配置为在PE设备300和提供商网络110中的其他PE设备之间建立标签交换路径(LSP)。因此,MPLS转发控制与其他P和PE设备交换基于标签的路由选择信息。具体而言,MPLS转发控制与其相邻P设备协作以例如使用LDP或RSVP协议分发内部网关协议(IGP)标签,还与其全网格化的PE设备设备协作以例如使用MP-BGP协议分发VPN标签。这里使用的IGP标签标识用于目的地LSP的标签交换路由器之间的个体“跳”,而VPN标签标识从给定PE设备开始的特定用户站点VPN路由。因此,在提供商网络110中传送的数据分组105一般包括具有IGP标签和VPN标签的MPLS标签栈,IGP标签标识分组从提供商网络的出口点,VPN标签指示分组的关联VPN路由。
MPLS转发控制440维护存储用于将数据分组从PE设备300转发到相邻用户站点的标签信息的MPLS转发表500(或“标签转发信息库(LFIB)”)。MPLS转发表500也被配置为存储下面将详述的FRR相关信息。MPLS转发控制可以采用独立标签转发表(未示出)来存储用于在提供商网络110中转发数据分组的标签信息。当PE设备300从提供商网络110中的P或PE设备接收到数据分组105时,MPLS转发控制440可以在接收到的分组的MPLS标签栈中定位VPN标签值。MPLS转发控制440基于分组的VPN标签值在其转发表500中执行标签查找操作。查找操作的结果可被用来确定接下来应在哪条特定PE-CE链路上转发分组。
一组VRF实例460包括一个或多个独立VRF实例450,例如VRF实例450a和450b。每个VRF实例管理PE设备300和本地或远程附接到提供商网络110的选定的一组一个或多个相邻用户站点之间的路由和转发操作。为了便于说明,假设每个VRF实例450与单个用户站点相关联并为被发送到和接收自用户站点的数据分组执行分组转发判决。因此,此后描述的说明性实施例将假设路由选择操作***400针对直接附接到PE设备300的每个用户站点实例化独立的VRF实例450。例如在图2中,提供商边缘设备PE2 300b可以为它的两个相邻用户站点120和130中的每一个运行独立的VRF实例。在备选实施例中,VRF实例可以在每VPN基础上或以与网络拓扑一致的其他方式被实例化。
每个VRF实例450包括特定于VRF的路由选择信息库(RIB)452和特定于VRF的转发信息库(FIB)454。VRF实例450a和450b分别包括特定于VRF的RIB 452a和452b以及FIB 454a和454b。每个VRF RIB452存储用于其VRF实例的关联用户站点中可达的地址前缀的层3路由选择信息,包括用户站点广告的地址前缀和与该用户站点参与同一VPN的其他站点广告的前缀。VRF FIB 454存储用于在它们的关联VRF RIB中存储的IP地址的转发信息。VRF实例460和BGP协议410a与传入/传出服务430接口以确保VRF RIB 452和BGP表415a存储一致的路由选择信息集合。例如,传入/传出服务可以从BGP表拷贝VPN相关路由选择信息并将VPN路由选择信息存储在合适的VRF RIB中。类似地,传入/传出服务可以将VRF RIB中存储的路由选择信息重分发到BGP表中。
根据说明性实施例,每个VRF实例450包括FRR定时器458,其确定响应于例如VRF实例的关联用户站点处的故障CE节点或PE-CE链路故障而执行FRR操作的时间段。例如,VRF实例450a和450b与相应的FRR定时器458a和458b相关联。或者,单个FRR定时器458可以对每个VRF实例450可用。在操作中,在路由选择操作***400检测到相邻用户站点处的域间通信故障时,VPN FRR服务435启动与不可访问的用户站点相关联的FRR定时器458。然后,操作***实现用于发往该不可访问的用户站点的数据分组的FRR操作。FRR操作继续,直到FRR定时器期满,此时正常(非FRR)路由操作继续,网络被假设为已收敛到其新网络拓扑,即没有故障CE节点或PE-CE链路的网络拓扑。
图5示出了可根据本发明的说明性实施例一起使用的示例性MPLS转发表500。表500包括多个表条目510,每个表条目510被配置为存储地址前缀值520、VPN标签值530、VRF标识符值540、“FRR使能”标志值550、“FRR排除”标志值560、备用PE设备标识符570和备用MPLS标签栈580。地址前缀值520存储来自直接附接的CE设备的对于PE设备300而言可达的IP地址前缀。VPN标签值530标识哪个VPN包括地址前缀值520。VRF标识符值540标识该地址前缀属于哪个VRF实例因而哪个VRF实例应被用来转发具有与地址前缀值520匹配的目的地IP地址的数据分组。
假设PE设备300在直接附接到相邻CE设备的网络接口310处接收到诸如BGP更新消息或链路状态广告等广告消息。接收到的广告最初在与包含该CE设备的用户站点相关联的VRF实例450的路由选择上下文中被处理。因为接收到的广告消息不是要被转发到提供商网络中的数据分组,所以用于VRF实例的关联VPN的路由选择协议上下文基于广告消息中的可达性信息更新其特定于协议的表或数据库415。在更新其特定于协议的表和数据库之后,IP路由选择协议410执行对它的表和数据库执行其“最佳路径”计算,然后将其结果提供给VRF RIB 452,VRF RIB 452随后将其每个前缀的最佳路径处理结果重分发给MP-BGP协议。MP-BGP协议可以向其他全网格化的PE设备传播可达性信息,于是它们也能更新它们的本地路由选择信息。
MPLS转发控制被提供用于CE设备广告的前缀地址的VPN标签值,假设该VPN标签值尚未被分配。MPLS转发控制在合适的MPLS转发表条目510中存储地址前缀值520和它们被分配的VPN标签值530。这些表条目中的每一个还包括标识最初从CE设备接收广告消息的VRF实例的VRF标识符值540。
CE设备所广告的地址前缀及其关联VPN标签值例如在一个或多个MP-BGP消息中被通告给提供商网络110中的其他PE设备。这样,其他PE设备被告知具有与这些所广告的地址前缀中的任意一个匹配的目的地IP地址的数据分组应包括该前缀的关联VPN标签值。随后,当在PE设备300处从P或PE设备接收到数据分组105时,接收到的数据分组的目的地IP地址和VPN标签值可被用来检索MPLS转发表500中的匹配表条目510。匹配表条目的VRF标识符值540标识哪个VRF实例450应当将接收到的数据分组转发它的在相邻用户站点中的下一跳。
FRR使能标志值550存储指示当前是否正在对包含地址前缀520的数据分组执行FRR操作的值。当操作***400检测到PE-CE数据链路上的节点或链路故障时,操作***的VPN FRR服务435为通过故障PE-CE链路可达的那些IP地址前缀520设置FRR使能标志值。这里FRR使能标志550在等于第一预定值(例如“1”)时被“设置”。否则,FRR使能标志等于第二预定值(例如“0”)。以此方式,与给定的地址前缀520相关联的FRR使能标志550的值指示是否已对具有与该地址前缀匹配的目的地IP地址的数据分组105发起了FRR操作。
图6是示出使用FRR使能标志550发起FRR路由选择操作的步骤序列的流程图。序列开始于步骤600并进行到步骤610,其中路由选择操作***400检测到阻碍与相邻路由选择域的域间通信的节点或链路故障。例如,操作***可以确定不再在连接到相邻用户站点的网络接口310处接收到分组,或者可以接收例如指示CE设备将很快“离线”或将会出现故障的显式通知。操作***的IP路由选择协议420(例如BGP协议410a)可以被用来将该检测到的拓扑改变传送到提供商网络110中的其他全网格化的PE设备。
在步骤620,操作***的VPN FRR服务435“巡视”MPLS转发表500以定位包含与由于故障PE-CE数据链路而变得不可访问的用户站点相对应的VRF标识符值540的表条目510。对于每个这样被定位的表条目510,条目的FRR使能标志值550被设置,从而指示应当对包含与条目的地址前缀520相匹配的目的地IP地址的分组执行FRR操作。接下来在步骤630,操作***启动合适的FRR定时器458,即对应于标识符540被存储在被定位的标题目中的VRF实例的FRR定时器458。
在步骤640,对具有与FRR使能标志550被设置的MPLS转发表条目510匹配的目的地IP地址和VPN标签值的数据分组执行FRR操作。操作***在步骤650确定FRR定时器458是否期满。如果没有,则序列返回步骤640,FRR操作继续。否则在步骤660,先前设置的FRR使能标志被重置,以指示不再对发往不可访问的用户站点的数据分组执行FRR操作。序列在步骤670结束。
再次参考图5,FRR排除标志560存储指示是否即使FRR使能标志550被设置也不应执行FRR操作的值。FRR排除标志可以等于第一预定值(例如“1”)以指示不允许执行FRR操作,否则可以等于第二预定值(例如“0”)。FRR排除标志560的值可以例如由***管理员手工选择。但是在优选实施例中,路由选择操作***400动态确定FRR排除标志值。操作***的VPN FRR服务435可以被配置为执行实现一组用于确定哪些地址前缀520可被选择用于FRR保护的规则的本地策略。该本地策略例如可以指定只有被选定的用户站点或参与某些VPN的用户站点广告的地址前缀才可以被FRR保护。在将其本地策略应用于存储在表500中的地址前缀520之后,操作***为那些被本地策略确定为不可被选择用于FRR保护的前缀设置FRR排除标志560。
一组一个或多个备用PE设备570可以与存储在表500中的每个地址前缀520相关联。每个备用PE设备可以与一个备用标签栈580相关联,该备用标签栈580例如包括应被包括在与地址前缀520和VPN标签值530匹配的FRR重路由分组210中的IGP和VPN标签值。可以基于被配置为存储用于在提供商网络110中转发数据分组的标签信息的独立标签转发表(未示出)的内容来确定备用标签栈580。例如,如表500所示,备用PE设备570指示PE2是用于在与VPN标签值57相关联的VPN中可达的地址前缀10.1.2.0/24的备用PE设备。此外,所示备用标签栈580指示被转发到PE2的FRR数据分组应当包括等于100的IGP标签值和等于75的VPN标签值。这里还要注意,所示表条目510中的示例性FRR标志550和560指示当前正在对地址前缀10.1.2.0/24执行FRR操作,并且FRR操作未被排除。
备用PE设备570及其备用标签栈580例如可以由***管理员静态配置。但是,备用PE设备优选地由操作***400动态“学习”(获知)。具体而言,当从(i)直接连接的(即相邻的)用户站点和(ii)提供商网络110中的另一PE设备二者接收到特定地址前缀时,操作***自动学习用于该地址前缀的备用PE设备。然后,在该提供商网络内广告该地址前缀的PE设备被标识为用于发往直接连接的用户站点的数据分组的备用PE设备。
优选地,操作***的VPN FRR服务435通过监视BGP表415a的内容来识别备用PE设备570。传统上,BGP表存储被广告给PE设备300的可达性信息(即地址前缀)以及关于哪些网络设备广告了可达性信息的指示。因此,如果VPN FRR服务对BGP表415a的扫描检测到对于PE设备300而言,地址前缀520从直接连接的CE设备和从远程PE设备都可达,则VPN FRR服务435将对应于远程PE设备的标识符(例如IP地址)存储为用于MPLS转发表500中地址前缀520的备用识别570。
图7是示出了可由自动识别用于可达地址前缀的备用PE设备的PE设备300执行的步骤序列的流程图。序列开始于步骤700并进行到步骤710,其中在直接连接到相邻路由选择域中的CE设备的网络接口310处接收到包含第一地址前缀的广告消息。在步骤720,第一地址前缀被存储在合适的特定于协议的表或数据库中。这里,假设第一地址前缀在BGP更新消息中被接收并因此被存储在BGP表415a中。接下来在步骤730,PE设备300在附接到远程PE设备的网络接口310处接收第二地址前缀。在步骤740,第二地址前缀被存储在合适的特定于协议的表中(例如BGP表)。
接下来在步骤750,VPN FRR服务435扫描BGP表415a的内容以确定接收到的第一和第二地址前缀是否相等。如果它们不相等,则序列在步骤780处结束。但是,如果VPN FRR服务检测出第一和第二地址前缀是相同的地址前缀,则在步骤760,VPN FRR服务更新前缀的关联MPLS转发表条目510以指示远程PE设备是用于该地址前缀的备用PE设备570。VPN FRR服务435在步骤770识别合适的备用标签栈580,以包括在与地址前缀520匹配的FRR重路由数据分组中。序列在步骤780结束。
图8示出了包含执行本发明的FRR技术的步骤序列的流程图。该序列开始于步骤800并进行到步骤805,其中在PE设备300处接收到MPLS封装的数据分组。接收到的数据分组被转发到MPLS转发控制440,MPLS转发控制440在步骤810从接收到的分组提取VPN标签值,并在步骤825使用这些提取出的值来在其MPLS转发表500中执行查找操作。具体而言,定位具有与分组的目的地IP地址匹配的地址前缀520和等于分组的提取出的VPN标签值的VPN标签值530的MPLS转发表条目510。
在步骤830,分析定位出的表条目510中的FRR使能标志值550,以便确定当前是否正在对包含接收到的VPN标签值的分组执行FRR操作。如果当前没有执行FRR操作,则基于MPLS转发表500中的转发条目510处理接收到的分组。然后,接收到的数据分组在步骤835被转发到其下一跳目的地。序列在步骤870处结束。
如果在步骤830,FRR使能标志的值指示应当执行FRR操作,则在步骤840分析FRR排除标志560以确定是否允许对分组进行FRR重路由。如果不允许对分组进行重路由,则在步骤855丢弃分组,序列在步骤870结束。当FRR排除标志值指示可以对接收到的分组执行FRR操作时,序列前进到步骤845,在步骤845确定在接收到的分组的匹配MPLS转发表条目510中是否存在被标识的备用PE设备570。如果不存在这样的备用PE设备,则分组在步骤855被丢弃,序列在步骤870结束。
在步骤850,路由选择操作***400确定接收到的分组是否先前已被FRR保护。例如,可以基于在接收到的分组的P字段212中传输的FRR状态信息来确定分组的保护状态。根据本发明的FRR技术,被保护分组不能再次被保护。因此,如果在步骤850确定接收到的分组已经被保护,则在步骤855丢弃分组,序列在步骤870结束。另一方面,如果分组先前未被保护,则序列前进到步骤860,并且分组被保护。例如,FRR保护指定可以被拼接或结合到分组中,或者例如可以使用合适的信令协议对分组的备用PE设备570独立“通知”分组的保护状态。在步骤865,优选地经由MPLS或IP隧道将被保护分组转发到其备用PE设备。序列在步骤870处结束。
本发明的FRR技术有益地使得去往故障PE-CE链路或CE节点的至少一些数据分组在传统外部网关协议(BGP)收敛到改变后的网络拓扑时被迅速和高效地通过备用路径转发,而不必丢弃分组。说明性地,可以仅在BGP协议收敛所必需的预定时间段上执行本发明的FRR技术。与现有实现方式不同,该技术实现了响应于路由选择域之间的CE节点和PE-CE链路故障的次秒级收敛。FRR技术并不限于MPLS/VPN网络体系结构,而是可以用在实现各种拓扑和协议的网络边缘处。此外,本发明不限于任何特定的硬件平台或软件能力集合。
上文是对本发明的说明性实施例的详细描述。在不脱离本发明的精神和范围的情况下可以作出各种修改和添加。例如,虽然已经针对MPLS/VPN网络说明性地描述了本发明的FRR技术,但是很明显,本发明可以部署在其他类型的网络和子网边缘,所述网络和子网例如是实现各种网络通信协议的自治***、广播域、路由选择区域等。虽然这里描述的示例性实施例假设用户站点和VPN之间的一一对应,但是本领域的技术人员将理解该FRR技术也可以被部署在这样的网络中,所述网络中的用户站点被允许参与多于一个VPN。类似地,至少一些VRF实例450可以在一对多基础上与用户站点相关联,虽然所示实施例为了简明起见假设了一一对应。
此外,所示实施例可以被修改以利用IP版本6(IPv6)技术。IPv6协议被引入以增加可用网络地址的数量和在传统TCP/IP协议栈的网间层提供附加服务。IPv6协议采用比其IPv4前身更大的地址空间,并且利用128位(16字节)值来对网络节点编址,而不像IPv4那样采用32位地址。本领域技术人员将理解,这里描述的说明性实施例同样适用于其他地址格式,包括IPv6地址。
很明显,本发明的教导可以被实现为软件,包括具有在计算机、硬件、固件或其组合上执行的程序指令的计算机可读介质。例如,本发明可以由具有一个或多个处理器的PE设备300实现,所述处理器中的一些可以驻留于网络接口310上或包含网络接口的线路卡上。此外,存储器340可以分布在多个的不同的存储器元件中,这些存储器元件对于PE设备300而言是本地的或远程的。总之,本发明的技术可以在硬件和/或软件的各种组合中实现。因此,本说明书应仅被理解为示例性的而绝非意在限制本发明的范围。

Claims (22)

1.一种用于在网络边缘处执行快速重路由FRR操作的方法,所述网络具有耦合到相邻路由选择域的第一和第二边缘设备,该方法包括:
A.检测所述第一边缘设备和所述相邻路由选择域之间的通信丢失;
B.在所述第一边缘设备处接收数据分组,接收到的数据分组包含经由所述相邻路由选择域可达的目的地地址;
C.确定所述接收到的数据分组是否先前已根据FRR操作被重路由;
D.响应于确定所述接收到的数据分组先前已被重路由,在所述第一边缘设备处丢弃所述数据分组;以及
E.响应于确定所述接收到的数据分组先前未被重路由,将所述数据分组重路由到所述第二边缘设备以便转发到所述相邻路由选择域。
2.如权利要求1所述的方法,其中确定所述接收到的数据分组是否先前已根据FRR操作被重路由的步骤还包括:
基于所述接收到的数据分组中包括的FRR状态信息来确定所述接收到的数据分组是否先前已根据FRR操作被重路由。
3.如权利要求1所述的方法,其中确定所述接收到的数据分组是否先前已根据FRR操作被重路由的步骤还包括:
基于先前经由带外信令机制被传送到所述第一边缘设备的FRR状态信息来确定所述接收到的数据分组是否先前已根据FRR操作被重路由。
4.如权利要求1所述的方法,还包括:
响应于检测到所述第一边缘设备和所述相邻路由选择域之间的通信丢失而启动定时器;以及
执行步骤B-E直到所述定时器期满。
5.如权利要求1所述的方法,还包括:
由所述第一边缘设备自动检测所述第二边缘设备耦合到所述相邻路由选择域。
6.如权利要求5所述的方法,其中所述第一边缘设备通过以下操作来自动检测所述第二边缘设备耦合到所述相邻路由选择域:
接收从所述相邻路由选择域中的边缘设备广告的第一消息中的第一目的地地址前缀;
接收从所述第二边缘设备广告的第二消息中的第二目的地地址前缀;以及
确定所述第一和第二目的地地址前缀是否相等;
响应于确定所述第一和第二目的地地址前缀相等,检测所述第二边缘设备耦合到所述相邻路由选择域。
7.如权利要求1所述的方法,还包括:
从所述第一边缘设备通过网络隧道向所述第二边缘设备传送所述接收到的数据分组。
8.如权利要求7所述的方法,其中所述网络隧道是多协议标签交换(MPLS)隧道。
9.如权利要求7所述的方法,其中所述网络隧道是因特网协议(IP)隧道。
10.如权利要求1所述的方法,还包括:
确定所述接收到的数据分组是否被允许根据FRR操作重路由;以及
仅在确定所述接收到的数据分组被允许重路由之后才重路由所述接收到的数据分组到所述第二边缘设备。
11.如权利要求10所述的方法,其中确定所述接收到的数据分组是否被允许根据FRR操作重路由的步骤还包括:
向所述接收到的数据分组中包含的目的地地址应用本地策略。
12.如权利要求10所述的方法,其中确定所述接收到的数据分组是否被允许根据FRR操作重路由的步骤还包括:
识别所述接收到的数据分组中包含的目的地地址;以及
将所述第一边缘设备静态配置为不重路由包含所识别出的目的地地址的数据分组。
13.一种被配置为在网络边缘处执行快速重路由FRR操作的网络节点,该网络节点包括:
适于与相邻路由选择域通信的第一网络接口;
用于检测所述第一网络接口上的通信丢失的装置;
适于接收包含经由所述相邻路由选择域可达的目的地地址的数据分组的第二网络接口;
用于确定接收到的数据分组是否先前已根据FRR操作被重路由的装置;
用于响应于确定所述接收到的数据分组已被重路由而丢弃所述接收到的数据分组的装置;以及
用于响应于确定所述接收到的数据分组先前未被重路由,将所述数据分组重路由到耦合到所述相邻路由选择域的第二网络节点的装置。
14.如权利要求13所述的网络节点,其中所述用于确定所述接收到的数据分组是否先前已根据FRR操作被重路由的装置还包括:
用于基于所述接收到的数据分组中包括的FRR状态信息来确定所述接收到的数据分组是否先前已根据FRR操作被重路由的装置。
15.如权利要求13所述的网络节点,其中所述用于确定所述接收到的数据分组是否先前已根据FRR操作被重路由的装置还包括:
用于基于先前经由带外信令机制被传送到所述网络节点的FRR状态信息来确定所述接收到的数据分组是否先前已根据FRR操作被重路由的装置。
16.如权利要求13所述的网络节点,还包括:
用于响应于检测到所述第一网络接口上的通信丢失而启动定时器的装置。
17.如权利要求13所述的网络节点,还包括:
用于自动检测所述第二网络节点耦合到所述相邻路由选择域的装置。
18.如权利要求17所述的网络节点,其中所述用于自动检测所述第二网络节点耦合到所述相邻路由选择域的装置还包括:
用于确定从所述相邻路由选择域广告的第一目的地地址前缀和从所述第二网络节点广告的第二目的地地址前缀是否相等的装置;
用于响应于确定所述第一和第二目的地地址前缀相等,检测所述第二网络节点耦合到所述相邻路由选择域的装置。
19.如权利要求13所述的网络节点,还包括:
用于通过网络隧道将所述接收到的数据分组传送到所述第二网络节点的装置。
20.如权利要求13所述的网络节点,还包括:
用于确定所述接收到的数据分组是否被允许根据FRR操作重路由的装置;以及
用于仅在确定所述接收到的数据分组被允许重路由之后才重路由所述接收到的数据分组到所述第二网络节点的装置。
21.如权利要求20所述的网络节点,其中所述用于确定所述接收到的数据分组是否被允许根据FRR操作重路由的装置还包括:
用于向所述接收到的数据分组中包含的目的地地址应用本地策略的装置。
22.如权利要求20所述的网络节点,其中所述用于确定所述接收到的数据分组是否被允许根据FRR操作重路由的装置还包括:
用于识别所述接收到的数据分组中包含的目的地地址的装置;以及
用于将所述网络节点静态配置为不重路由包含所识别出的目的地地址的数据分组的装置。
CN2005800345025A 2004-12-10 2005-11-17 Rfc 2574网络边缘处的快速重路由(frr)保护 Expired - Fee Related CN101044728B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/010,225 US7551551B2 (en) 2004-12-10 2004-12-10 Fast reroute (FRR) protection at the edge of a RFC 2547 network
US11/010,225 2004-12-10
PCT/US2005/041795 WO2006065440A2 (en) 2004-12-10 2005-11-17 Fast reroute (frr) protection at the edge of a rfc 2547 network

Publications (2)

Publication Number Publication Date
CN101044728A CN101044728A (zh) 2007-09-26
CN101044728B true CN101044728B (zh) 2010-09-29

Family

ID=36583668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800345025A Expired - Fee Related CN101044728B (zh) 2004-12-10 2005-11-17 Rfc 2574网络边缘处的快速重路由(frr)保护

Country Status (4)

Country Link
US (2) US7551551B2 (zh)
EP (1) EP1820300B1 (zh)
CN (1) CN101044728B (zh)
WO (1) WO2006065440A2 (zh)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769873B1 (en) 2002-10-25 2010-08-03 Juniper Networks, Inc. Dynamically inserting filters into forwarding paths of a network device
US8078758B1 (en) 2003-06-05 2011-12-13 Juniper Networks, Inc. Automatic configuration of source address filters within a network device
US8130644B2 (en) * 2004-02-18 2012-03-06 Fortinet, Inc. Mechanism for enabling load balancing to be achieved in a loop-free switching path, reverse path learning network
US7774461B2 (en) 2004-02-18 2010-08-10 Fortinet, Inc. Mechanism for determining a congestion metric for a path in a network
US7558219B1 (en) 2004-08-30 2009-07-07 Juniper Networks, Inc. Multicast trees for virtual private local area network (LAN) service multicast
US7551551B2 (en) * 2004-12-10 2009-06-23 Cisco Technology, Inc. Fast reroute (FRR) protection at the edge of a RFC 2547 network
US7512063B2 (en) * 2004-12-14 2009-03-31 Cisco Technology, Inc. Border router protection with backup tunnel stitching in a computer network
US7515529B2 (en) * 2004-12-14 2009-04-07 Cisco Technology, Inc. Efficient mechanism for fast recovery in case of border router node failure in a computer network
US7633859B2 (en) * 2005-01-26 2009-12-15 Cisco Technology, Inc. Loop prevention technique for MPLS using two labels
US7602702B1 (en) * 2005-02-10 2009-10-13 Juniper Networks, Inc Fast reroute of traffic associated with a point to multi-point network tunnel
US7710865B2 (en) * 2005-02-25 2010-05-04 Cisco Technology, Inc. Disaster recovery for active-standby data center using route health and BGP
US7664013B2 (en) * 2005-02-28 2010-02-16 Cisco Technology, Inc. Loop prevention technique for MPLS using service labels
GB2424545A (en) * 2005-03-24 2006-09-27 Orange Personal Comm Serv Ltd Packet radio communications system where at least one ran is arranged to operate with a different communication standard than the other rans
US7477593B2 (en) * 2005-04-04 2009-01-13 Cisco Technology, Inc. Loop prevention techniques using encapsulation manipulation of IP/MPLS field
US8213435B2 (en) 2005-04-28 2012-07-03 Cisco Technology, Inc. Comprehensive model for VPLS
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US8094663B2 (en) * 2005-05-31 2012-01-10 Cisco Technology, Inc. System and method for authentication of SP ethernet aggregation networks
US7505402B2 (en) * 2005-06-23 2009-03-17 Cisco Technology, Inc. Method and apparatus for providing faster convergence for redundant sites
US8175078B2 (en) 2005-07-11 2012-05-08 Cisco Technology, Inc. Redundant pseudowires between Ethernet access domains
US7990965B1 (en) 2005-07-28 2011-08-02 Juniper Networks, Inc. Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks
US9166807B2 (en) 2005-07-28 2015-10-20 Juniper Networks, Inc. Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks
US7792021B1 (en) * 2005-08-22 2010-09-07 Sprint Communications Company L.P. Solutions for preventing routing loops and load balancing when connected to a multihomed autonomous system
US7564803B1 (en) 2005-08-29 2009-07-21 Juniper Networks, Inc. Point to multi-point label switched paths with label distribution protocol
US9088619B2 (en) * 2005-09-14 2015-07-21 Cisco Technology, Inc. Quality of service based on logical port identifier for broadband aggregation networks
US20070153804A1 (en) * 2005-12-30 2007-07-05 Mcgee Andrew R Methods and systems for maintaining the address of Internet Protocol compatible devices
US8270395B2 (en) * 2006-01-30 2012-09-18 Juniper Networks, Inc. Forming multicast distribution structures using exchanged multicast optimization data
US7839850B2 (en) * 2006-01-30 2010-11-23 Juniper Networks, Inc. Forming equal cost multipath multicast distribution structures
US7835378B2 (en) * 2006-02-02 2010-11-16 Cisco Technology, Inc. Root node redundancy for multipoint-to-multipoint transport trees
US7813265B2 (en) * 2006-03-09 2010-10-12 Cisco Technology, Inc. Backup BGP paths for non-multipath BGP fast convergence
US8509062B2 (en) * 2006-08-07 2013-08-13 Ciena Corporation Smart ethernet edge networking system
US7839862B1 (en) 2006-06-30 2010-11-23 Juniper Networks, Inc. Upstream label assignment for the label distribution protocol
US7787380B1 (en) 2006-06-30 2010-08-31 Juniper Networks, Inc. Resource reservation protocol with traffic engineering point to multi-point label switched path hierarchy
US7742482B1 (en) 2006-06-30 2010-06-22 Juniper Networks, Inc. Upstream label assignment for the resource reservation protocol with traffic engineering
CN101155124B (zh) * 2006-09-27 2011-09-14 华为技术有限公司 一种实现组播快速重路由的方法
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
US8804534B2 (en) * 2007-05-19 2014-08-12 Cisco Technology, Inc. Interworking between MPLS/IP and Ethernet OAM mechanisms
US8488444B2 (en) * 2007-07-03 2013-07-16 Cisco Technology, Inc. Fast remote failure notification
US8531941B2 (en) * 2007-07-13 2013-09-10 Cisco Technology, Inc. Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol
WO2009010090A1 (en) * 2007-07-16 2009-01-22 Telefonaktiebolaget Lm Ericsson (Publ) Link failure recovery method and apparatus
CN101431466B (zh) * 2007-11-09 2011-04-06 华为技术有限公司 快速重路由方法及标签交换路由器
CN101436976B (zh) * 2007-11-13 2012-02-15 华为技术有限公司 一种转发数据帧的方法、***和设备
US7804766B2 (en) * 2007-11-16 2010-09-28 At&T Intellectual Property Ii, L.P. Devices, systems, and/or methods regarding virtual routing forwarding
US8374078B2 (en) * 2007-12-21 2013-02-12 Cisco Technology, Inc. Active fault management for metro Ethernet service over MPLS network
US7889666B1 (en) * 2007-12-26 2011-02-15 At&T Intellectual Property Ii, L.P. Scalable and robust troubleshooting framework for VPN backbones
US9432213B2 (en) * 2007-12-31 2016-08-30 Rpx Clearinghouse Llc IP forwarding across a link state protocol controlled ethernet network
US7684316B2 (en) * 2008-02-12 2010-03-23 Cisco Technology, Inc. Multicast fast reroute for network topologies
US7936780B1 (en) 2008-03-12 2011-05-03 Juniper Networks, Inc. Hierarchical label distribution protocol for computer networks
US8155028B2 (en) * 2008-03-17 2012-04-10 Alcatel Lucent Method and apparatus for providing full logical connectivity in MPLS networks
CN101577661B (zh) * 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US7733786B2 (en) * 2008-05-15 2010-06-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for performing a constraint shortest path first computation
FR2931604A1 (fr) * 2008-05-23 2009-11-27 France Telecom Technique de protection dans un reseau de communication en mode connecte d'un arbre primaire point a multipoint.
JP4957660B2 (ja) * 2008-06-20 2012-06-20 富士通株式会社 ラベルスイッチングネットワークにおける通信装置
US8422362B2 (en) * 2008-08-05 2013-04-16 At&T Intellectual Property I, Lp Reliability as an interdomain service
US20100061366A1 (en) * 2008-09-08 2010-03-11 Verizon Corporate Services Group Inc. Method and apparatus for link sharing among logical routers
US8918671B2 (en) * 2008-09-16 2014-12-23 Orange Technique for protecting leaf nodes of a point-to-multipoint tree in a communications network in connected mode
JP4931888B2 (ja) * 2008-09-29 2012-05-16 アラクサラネットワークス株式会社 転送装置、転送方法、およびコンピュータプログラム
US7848230B2 (en) * 2008-11-06 2010-12-07 Cisco Technology, Inc. Sharing performance measurements among address prefixes of a same domain in a computer network
US7929557B2 (en) * 2008-11-14 2011-04-19 Juniper Networks, Inc. Summarization and longest-prefix match within MPLS networks
US8077726B1 (en) * 2008-12-10 2011-12-13 Juniper Networks, Inc. Fast reroute for multiple label switched paths sharing a single interface
CN101442494B (zh) * 2008-12-16 2011-06-22 中兴通讯股份有限公司 一种实现快速重路由的方法
EP2209267B1 (en) * 2009-01-15 2017-05-03 Teliasonera AB A system and a method for routing data traffic
US8102883B2 (en) 2009-03-04 2012-01-24 Telefonaktiebolaget L M Ericsson (Publ) LDP IGP synchronization for broadcast networks
US20100287405A1 (en) * 2009-05-08 2010-11-11 Tellabs Operations, Inc. Method and apparatus for internetworking networks
US8625410B2 (en) * 2009-05-11 2014-01-07 Ciena Corporation Dual homed E-spring protection for network domain interworking
CN101902353B (zh) * 2009-05-31 2013-06-12 华为技术有限公司 分组网络的保护方法
US8315519B2 (en) * 2009-06-03 2012-11-20 Nec Laboratories America, Inc. Systems and methods for transmitting signals in communication networks
US8477795B2 (en) * 2009-08-24 2013-07-02 Telefonaktiebolaget L M Ericsson (Publ) LDP IGP synchronization for broadcast networks
JP5498102B2 (ja) * 2009-09-02 2014-05-21 アラクサラネットワークス株式会社 ネットワークシステム、ネットワーク中継装置、それらの制御方法
US20110080911A1 (en) * 2009-10-02 2011-04-07 Cisco Technology, Inc., A Corporation Of California Forwarding of Packets to a Same Location Having a Same Internet Protocol (IP) Address Embedded in a Different Advertised Route
US8254270B2 (en) * 2010-01-07 2012-08-28 Juniper Networks, Inc. Fast convergence on child link failures and weighted load balancing of aggregate ethernet/SONET bundles
US8422514B1 (en) 2010-02-09 2013-04-16 Juniper Networks, Inc. Dynamic configuration of cross-domain pseudowires
US8310957B1 (en) 2010-03-09 2012-11-13 Juniper Networks, Inc. Minimum-cost spanning trees of unicast tunnels for multicast distribution
US9049140B2 (en) * 2010-11-18 2015-06-02 Microsoft Technology Licensing, Llc Backbone network with policy driven routing
US9246838B1 (en) 2011-05-27 2016-01-26 Juniper Networks, Inc. Label switched path setup using fast reroute bypass tunnel
CN102340434B (zh) * 2011-07-07 2014-03-26 杭州华三通信技术有限公司 基于多归属接入的环路避免方法和边缘设备
EP2754273A4 (en) * 2011-09-09 2015-03-11 Ericsson Telefon Ab L M PROTECTION GROUP SWITCHING FOR SCARF EMULATON
US9049142B1 (en) 2011-09-20 2015-06-02 Cisco Technology, Inc. Method and apparatus to enable protection for selective traffic in an MPLS network
US8797844B1 (en) 2011-12-29 2014-08-05 Juniper Networks, Inc. Scheduling traffic over aggregated bundles of links
US9071458B2 (en) * 2012-01-30 2015-06-30 Cisco Technology, Inc. Dual adjacency between edge devices at a network site
US8837479B1 (en) * 2012-06-27 2014-09-16 Juniper Networks, Inc. Fast reroute between redundant multicast streams
ES2444277B1 (es) * 2012-08-22 2015-06-16 Vodafone España, S.A.U. Sistema y método de manejo de fallos en una red de acceso radio
CN103634134B (zh) * 2012-08-24 2018-07-24 中兴通讯股份有限公司 跨域保护互通方法及***
US9686188B2 (en) * 2012-09-13 2017-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for node realignment in a telecommunications network
US9049148B1 (en) 2012-09-28 2015-06-02 Juniper Networks, Inc. Dynamic forwarding plane reconfiguration in a network device
US9036476B2 (en) 2012-09-28 2015-05-19 Juniper Networks, Inc. Maintaining load balancing after service application with a network device
US8929225B2 (en) 2012-12-07 2015-01-06 Hewlett-Packard Development Company, L.P. Customer edge device problem identification
CN102970237A (zh) * 2012-12-13 2013-03-13 重庆金美通信有限责任公司 一种新型的适用于小型ip网络的组播/广播实现方法
US9001644B2 (en) 2013-02-18 2015-04-07 Cisco Technology, Inc. Ethernet virtual private network system for providing fast protection for access rings
US8953500B1 (en) 2013-03-29 2015-02-10 Juniper Networks, Inc. Branch node-initiated point to multi-point label switched path signaling with centralized path computation
US9036463B2 (en) * 2013-07-05 2015-05-19 Cisco Technology, Inc. Scalable BGP protection from edge node failure using dynamically assigned labels in data packets
US9967191B2 (en) * 2013-07-25 2018-05-08 Cisco Technology, Inc. Receiver-signaled entropy labels for traffic forwarding in a computer network
US9929939B2 (en) 2013-12-26 2018-03-27 Coriant Operations, Inc. Systems, apparatuses, and methods for rerouting network traffic
US9705740B2 (en) * 2014-02-10 2017-07-11 Google Inc. Using unified API to program both servers and fabric for forwarding for fine-grained network optimizations
US9124507B1 (en) * 2014-04-10 2015-09-01 Level 3 Communications, Llc Proxy of routing protocols to redundant controllers
US9749220B2 (en) 2014-09-19 2017-08-29 Telefonaktiebolaget L M Ericsson (Publ) Automated determination of tree attributes and assignment of receiver identifiers by distributed election in multicast architectures relying on packets identifying intended receivers
US9806895B1 (en) 2015-02-27 2017-10-31 Juniper Networks, Inc. Fast reroute of redundant multicast streams
US9929937B2 (en) * 2015-08-27 2018-03-27 Dell Products L.P. Layer 3 routing loop prevention system
WO2017171743A1 (en) * 2016-03-30 2017-10-05 Ale Usa Inc. Edge network node and method for configuring a service therein
CN107517160B (zh) * 2016-06-15 2020-08-18 阿尔格布鲁控股有限公司 一种用于跨不同自治***进行数据路由的方法、装置及***
US10212088B2 (en) * 2016-11-07 2019-02-19 Cisco Technology, Inc. Tactical traffic engineering based on segment routing policies
CN107800465B (zh) * 2017-11-10 2021-01-15 国网江苏省电力公司泰州供电公司 一种电力线载波通讯传输方法
CN109660458B (zh) * 2019-02-15 2021-04-06 中国联合网络通信集团有限公司 一种路由方法及设备
CN110581782B (zh) * 2019-09-17 2022-07-12 中国联合网络通信集团有限公司 一种容灾数据的处理方法、装置及***
US11570073B1 (en) * 2019-11-21 2023-01-31 Juniper Networks, Inc. Service status notification
US11362942B2 (en) * 2019-12-31 2022-06-14 Juniper Networks, Inc. Avoiding loops by preventing further fast reroute (FRR) after an earlier FRR
CN117459443A (zh) * 2020-02-21 2024-01-26 华为技术有限公司 一种发送报文的方法、设备及***
CN115733792A (zh) 2020-02-26 2023-03-03 华为技术有限公司 报文处理方法、装置、网络设备及存储介质
CN115277546B (zh) * 2022-09-26 2022-11-29 北京金泰联创科技发展有限公司 一种基于bgp组网的路由快速切换方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423879A (zh) * 2000-10-09 2003-06-11 西门子公司 一种在ip子网中用于拥塞控制的方法
CN1466832A (zh) * 2002-01-02 2004-01-07 ƽ 用于快速重路由的隐式共享带宽保护
CN1491507A (zh) * 2001-02-19 2004-04-21 ����ɭ�绰�ɷ����޹�˾ 用于多个主机任意播放路由选择的方法和***
CN1496629A (zh) * 2002-01-17 2004-05-12 ƽ 用于快速重路由备份通道的负载平衡

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9521831D0 (en) * 1995-10-25 1996-01-03 Newbridge Networks Corp Crankback and loop detection in ATM SVC routing
US6339595B1 (en) 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
FI105969B (fi) * 1998-08-10 2000-10-31 Nokia Networks Oy Palvelunlaadun hallinta matkaviestinjärjestelmässä
US6611872B1 (en) 1999-01-11 2003-08-26 Fastforward Networks, Inc. Performing multicast communication in computer networks by using overlay routing
US6665273B1 (en) 2000-01-11 2003-12-16 Cisco Technology, Inc. Dynamically adjusting multiprotocol label switching (MPLS) traffic engineering tunnel bandwidth
JP4330767B2 (ja) * 2000-06-26 2009-09-16 株式会社エヌ・ティ・ティ・ドコモ 自動再送要求を行う通信方法及び基地局装置
WO2002028035A1 (en) * 2000-09-29 2002-04-04 British Telecommunications Public Limited Company Routing in a communications network
KR100725005B1 (ko) 2000-11-22 2007-06-04 주식회사 케이티 다중 프로토콜 레이블 스위칭 망에서의 고속 재라우팅 방법
WO2002065661A1 (en) 2001-02-12 2002-08-22 Maple Optical Systems, Inc. System and method for fast-rerouting of data in a data communication network
JP3695362B2 (ja) 2001-07-12 2005-09-14 日本電気株式会社 通信コネクション迂回システム
CA2415184C (en) * 2002-01-15 2009-06-30 Nippon Telegraph And Telephone Corporation Node, packet communication network, packet communication method, and program
US7986618B2 (en) 2002-06-12 2011-07-26 Cisco Technology, Inc. Distinguishing between link and node failure to facilitate fast reroute
US7284068B1 (en) * 2002-06-20 2007-10-16 Cisco Technology, Inc. Technique for providing multi-homing capability in data networks
US7260096B2 (en) * 2002-07-09 2007-08-21 International Business Machines Corporation Method and router for forwarding internet data packets
US6967948B2 (en) * 2002-10-31 2005-11-22 Ciena Corporation Out-of-band signalling apparatus and method for an optical cross connect
KR100462408B1 (ko) 2002-12-10 2004-12-17 한국전자통신연구원 Gmpls를 통한 빠른 재 루트 방법
US7283529B2 (en) * 2003-03-07 2007-10-16 International Business Machines Corporation Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network
US6970464B2 (en) 2003-04-01 2005-11-29 Cisco Technology, Inc. Method for recursive BGP route updates in MPLS networks
US7532623B2 (en) * 2004-03-24 2009-05-12 Bbn Technologies Corp. Methods for wireless mesh multicasting
US7551551B2 (en) * 2004-12-10 2009-06-23 Cisco Technology, Inc. Fast reroute (FRR) protection at the edge of a RFC 2547 network
US7535828B2 (en) 2005-03-18 2009-05-19 Cisco Technology, Inc. Algorithm for backup PE selection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423879A (zh) * 2000-10-09 2003-06-11 西门子公司 一种在ip子网中用于拥塞控制的方法
CN1491507A (zh) * 2001-02-19 2004-04-21 ����ɭ�绰�ɷ����޹�˾ 用于多个主机任意播放路由选择的方法和***
CN1466832A (zh) * 2002-01-02 2004-01-07 ƽ 用于快速重路由的隐式共享带宽保护
CN1496629A (zh) * 2002-01-17 2004-05-12 ƽ 用于快速重路由备份通道的负载平衡

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CN 1466832 A,全文.

Also Published As

Publication number Publication date
US20090245259A1 (en) 2009-10-01
EP1820300B1 (en) 2017-09-06
WO2006065440A2 (en) 2006-06-22
CN101044728A (zh) 2007-09-26
WO2006065440A3 (en) 2007-01-04
US7983153B2 (en) 2011-07-19
US20060126496A1 (en) 2006-06-15
EP1820300A4 (en) 2010-06-02
EP1820300A2 (en) 2007-08-22
US7551551B2 (en) 2009-06-23

Similar Documents

Publication Publication Date Title
CN101044728B (zh) Rfc 2574网络边缘处的快速重路由(frr)保护
CN101120552B (zh) 利用服务标签的mpls的环路防止方法以及网络节点
US7693047B2 (en) System and method for PE-node protection
US7633859B2 (en) Loop prevention technique for MPLS using two labels
EP1867106B1 (en) Loop prevention techniques using encapsulation manipulation of ip/mpls field
CN101164265B (zh) 用于备份pe选择的算法
CN101326762B (zh) 在自治***中构造和实现备用路径的方法
US8589573B2 (en) Technique for preventing routing loops by disseminating BGP attribute information in an OSPF-configured network
CN103155499B (zh) 用于计算点到多点标签交换路径的备份出口的***和方法
US20070133406A1 (en) Technique for enabling traffic engineering on CE-CE paths across a provider network
US20070180104A1 (en) Technique for enabling bidirectional forwarding detection between edge devices in a computer network
US20070180105A1 (en) Technique for distinguishing between link and node failure using bidirectional forwarding detection (BFD)
JPWO2005006670A1 (ja) ラベルスイッチネットワークにおけるセッション確立方法及びラベルスイッチノード
US7626925B1 (en) Methods for finding a merge point node for MPLS fast re-route
CN108494684A (zh) 创建隧道的方法及装置
CN117640512A (zh) 通信方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20201117

CF01 Termination of patent right due to non-payment of annual fee