KR20140040250A - 포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑 - Google Patents

포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑 Download PDF

Info

Publication number
KR20140040250A
KR20140040250A KR1020147001942A KR20147001942A KR20140040250A KR 20140040250 A KR20140040250 A KR 20140040250A KR 1020147001942 A KR1020147001942 A KR 1020147001942A KR 20147001942 A KR20147001942 A KR 20147001942A KR 20140040250 A KR20140040250 A KR 20140040250A
Authority
KR
South Korea
Prior art keywords
bfd
tunnel
session
destination
source
Prior art date
Application number
KR1020147001942A
Other languages
English (en)
Other versions
KR101488648B1 (ko
Inventor
기리쉬 비라즈다
자얀트 코탈와르
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140040250A publication Critical patent/KR20140040250A/ko
Application granted granted Critical
Publication of KR101488648B1 publication Critical patent/KR101488648B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각에 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법으로서, 이 방법은 BGP와 같은 라우팅 프로토콜을 사용하여 루트 정보를 목적지 PE에 통신하고, BFD와 같은 결함 검출 프로토콜을 사용하여 터널 결함을 검출한다.

Description

포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑{BOOTSTRAPPING FAULT DETECTION SESSIONS OVER A P2MP TUNNEL}
본 발명은 통신 네트워크 분야에 관한 것이며, 특히, 보안 터널의 관점에서 접속 결함 검출(connectivity fault detection)과 같은 결함 검출에 관한 것이다.
가상 사설 네트워크(Virtual Private Network; VPN)는, 예시적으로, 두 개 이상의 가입자 에지(customer edge; CE) 라우터 사이 또는 상이한 물리적 위치에 위치된 사이트 사이에서 공개 또는 개인 네트워크를 통한 보안 접속을 제공한다. 멀티캐스트 VPN은 복수의 CE 라우터들 사이에서 멀티캐스트 트래픽을 전달하는데 사용된다.
멀티캐스트 분산 트리(Multicast Distribution Tree; MDT)는 소스 또는 전송기 CE 라우터를 모든 목적지 또는 수신기 CE 라우터에 접속시키는데 사용된다. 소스 또는 전송기 CE 라우터는 MDT의 루트 노드(a root node)를 형성하는 반면, 목적지 또는 수신기 CE 라우터는 MDT의 리프 노드(leaf nodes)를 형성한다.
MDT를 생성하는 한 가지 방법은 기반 네트워크 전송 계층(a underlying network transport layer)이 멀티-프로토콜 레이블 스위칭(Multi-Protocol Label Switched; MPLS) 네트워크에 기반할 때 포인트 투 멀티-포인트(a Point to Multi-Point; P2MP) 터널을 사용함으로써 MDT를 생성하는 것이다. 인그레스(ingress) 또는 소스 레이블 스위치 라우터(Lable Switch Router; LSR)는 멀티캐스트 분산 트리(MDT)의 루트 노드를 형성하는 반면, 이그레스(egress) 또는 목적지 LSR(들)은 MDT의 리프 노드를 형성한다. 리프 노드는 언제든지 MDT에 참여하고 떠날 수 있다. MDT는 단방향이고, 패킷은 루트에서 리프로만 이동한다는 것이 주목된다.
인터넷을 통한 신뢰성 있는 트래픽 전달을 위해, 접속 결함으로 인한 지연을 감소시키는 것은 중요하다. 양방향 포워딩 검출(Bidirectional Forwarding Detection; BFD)이 접속 결함을 빠르게 검출하는 메커니즘을 제공함으로써 대안적인 접속 경로가 통신을 회복하는데 사용될 수 있다. MPLS LSP의 포워딩 경로 내 데이터 플레인 고장(a data plane failure)을 검출하기 위해, BFD 세션이 MPLS LSP에 대하여 수립된다. LSP가 복수의 FEC(Forwarding Equivalence Classes)와 연관되는 경우, BFD 세션은 각 FEC에 대하여 수립된다. BFD 제어 패킷은 인그레스 LSR에 의해 전송되고, 이러한 패킷은 LSP가 검증됨에 따라 동일한 데이터 경로를 따라 이동하고 이그레스 LSR에서 프로세싱된다. BFD 제어 패킷은 LSP 상의 각 BFD 세션을 분별하는 "판별자(discriminator)" 필드를 포함한다.
BFD 세션을 수립하는 프로세스(즉, 인그레스로부터 이그레스 LSR로 세션 파라미터를 송신하는 것)는 BFD 세션 부트스트래핑(BFD session bootstrapping)이라 불린다.
BFD 세션을 부트스트래핑하는 하나의 메커니즘은 MPLS LSP 핑(MPLS LSP ping)을 사용하는 것이다. 구체적으로, LSP 핑 에코 메시지(LSP Ping echo message)는 LSP에 의해 취해진 데이터 경로를 따라 인그레스 LSR에 의해 이그레스 LSR을 향하여 송신된다. LSP 핑 에코 메시지는 인그레스 LSR에 의해 할당된 판별자를 포함한다.
LSP 핑 메시지를 수신하고 나면, 이그레스 LSR은 BFD 제어 패킷을 인그레스 LSR에 송신한다. BFD 제어 패킷 내 "당신의 판별자" 필드는 LSP 핑 에코 메시지 내에서 수신된 판별자로 설정된다. 유사한 판별자 정보는 이그레스 LSR에서 인그레스 LSR로 교환된다.
인그레스 LSR에 의해 이그레스 LSR에 송신된 BFD 제어 패킷은 이그레스 LSR로부터 수신된 판별자에 설정된 "당신의 판별자" 필드를 갖는다. 이그레스 LSR은, 인그레스 LSR로부터 BFD 제어 패킷을 수신할 때, BFD 세션을 역다중화(demultiplex)하기 위해 "당신의 판별자" 필드를 사용한다.
불행히도, 터널의 헤드(즉, 루트 노드)는 터널의 각 테일(즉, 각 리프 노드)에 대한 고유 BFD 세션을 유지해야하기 때문에, 이 방법은 P2MP 터널에 대하여 효율적이지 않고 확장가능하지 않다.
멀티포인트 네트워크를 위해 제안되는 BFD 세션 부트스트래핑 메커니즘은 BFD 세션이 멀티포인트 트리의 헤드에서 비롯되는 것 및 테일이 임의의 BFD 패킷을 송신할 필요가 없다는 것을 제공한다. 즉, MDT의 루트 또는 헤드 노드가 멀티포인트 트리에 묶여있는 판별자 값을 할당하고, 그 판별자와 연관된 BFD 제어 패킷을 전송한다. MDT의 테일 또는 리프 노드는, 패킷 소스 어드레스(즉, 소스 또는 수신 노드의 IP 어드레스)와 MDT로 표현되는 포인트 투 멀티포인트 터널 구조뿐만 아니라 MDT의 헤드 노드를 함께 고유하게 식별하는 할당된 판별자의 조합에 기초하여 수신된 패킷을 역다중화한다. 인터넷국제표준화기구(Internet Engineering Task Force; IETF)는 D.Katz 및 D. Ward 저술의 "멀티포인트 네트워크를 위한 BFD"라는 제목의 표준을 제안했다(2009년 2월 5일).
불행히도, 제안된 BFD 세션 부트스트래핑 메커니즘은 사용될 특정 판별자 값을 처리하지 않고, BFD 세션 판별자 값이 BFD 헤드에서 BFD 테일로 전파되는 방법을 정의하지 않는다. BFD 세션은 임의의 MVPN 또는 P2MP 구성에 대하여 독립적이라는 것이 주목된다.
종래 기술의 다양한 결점은 소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각으로 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법에 관한 본 발명에 의해 해결되며, 이 방법은 BGP와 같은 라우팅 프로토콜을 사용하여 목적지 PE에 라우트 정보를 통신하고, 및 BFD와 같은 결함 검출 프로토콜을 사용하여 터널 결함을 검출한다.
일 실시예는 소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각으로 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법을 포함하며, 이 방법은, 소스 PE에서, 목적지 PE에 멀티캐스트 트래픽을 전달하는 터널 및 소스 PE를 식별하는 정보를 각 목적지 PE에 전송하는 단계와, 소스 PE와 목적지 PE 사이에 양방향 포워딩 검출(Bidirectional Forwarding Detection; BFD) 세션을 수립하는 단계와, 전송된 정보를 BFD 세션 판별자(a BFD session discriminator)로서 사용하여 BFD 세션을 터널과 연관시키는 단계와, BFD 세션에 의해 검출된 데이터 플레인 결함(data plane faults)을 연관된 터널의 결함으로 정의하는 단계를 포함한다. BFD 제어 패킷은 다른 BFD 세션 또는 세션 테일과 연관된 경우 목적지 PE에 의해 거부될 수 있다.
본 발명의 기술은 첨부된 도면과 함께 다음의 상세한 설명을 고려함으로써 용이하게 이해될 수 있다.
도 1은 일 실시예에 따라 복수의 상호접속된 네트워크 요소에 관한 하이-레벨 블록도를 도시한다.
도 2는 도 1의 실시예들에서 사용하기에 적합한 라우터를 도시한다.
도 3은 일 실시예에 따른 결함을 검출하기 위한 방법에 관한 흐름도를 도시한다.
도 4는 다양한 실시예들에 따른 BFD 제어 패킷을 프로세싱하기 위한 방법에 관한 흐름도를 도시한다.
도 5는 본원에서 설명된 기능을 수행하는데 사용하기에 적합한 범용 컴퓨터에 관한 하이-레벨 블록도를 도시한다.
이해를 용이하게 하기 위해, 도면에서 공통인 동일 요소를 지정하기 위해, 가능한 경우, 동일한 참조 번호가 사용된다.
본 발명은 포인트 투 멀티포인트(point to multipoint; P2MP) 터널의 관점에서 BFD 세션 판별자 값을 전파하도록 구성되는 특정 대역외 시그널링 메커니즘(a specific out of band signaling mechanism)(즉, BGP)의 관점에서 주로 설명될 것이다. 그러나, 본 기술분야의 당업자 및 본원의 가르침에 의해 정보를 얻는 이들은, 본 발명이 다른 대역외 시그널링 메커니즘, 비-BFD 세션 판별자 값의 전파 및/또는 이의 균등물, 및 본원에서 논의되는 바와 같은 다양한 조합을 통해 세션 판별자 값의 전파에 또한 적용가능하다는 것을 인식할 것이다.
일반적으로, 다양한 실시예들은 BFD 제어 패킷(또는 비-BFD 제어 패킷)을 수신하는 노드가 P2MP 터널의 적절한 루트 노드와 연관된 제어 패킷에만 응답하는 것을 제공한다.
도 1은 일 실시예에 따라 복수의 상호접속된 네트워크 요소에 관한 하이-레벨 블록도를 도시한다. 구체적으로, 도 1은, 예시적으로 레이블 스위칭 경로(Label Switched Paths; LSPs)를 지원하는 멀티-프로토콜 레이블 스위칭(MPLS) 네트워크인, 네트워크(105)를 통해 서로 통신할 수 있는 PE 라우터(110-1 내지 110-N, 집합적으로 PE 라우터 110)로 표시된 복수의 제공자 에지(provider edge; PE) 라우터를 도시한다. 각 PE 라우터(110)는 가입자 에지(customer edge; CE) 라우터(120)의 각각의 그룹과 통신한다. 예시적인 목적을 위해, 제 1 PE 라우터(110-1)는 각각의 제 1 CE 라우터(120-11) 및 각각의 제 2 CE 라우터(120-12)와 통신하는 것으로 도시되고, 제 2 PE 라우터(110-2)는 각각의 제 1 CE 라우터(120-21) 및 각각의 제 2 CE 라우터(120-22)와 통신하는 것으로 도시되고, 제 N PE 라우터(120-N)는 각각의 제 1 CE 라우터(120-N1) 및 각각의 제 2 CE 라우터(120-N2)와 통신하는 것으로 도시된다.
도 1은, 예시적으로, 데이터를 소스 PE 라우터(제 1 PE 라우터(120-1))로부터 복수의 목적지 PE 라우터(제 2 PE 라우터(120-2) 내지 제 N(120-N) PE 라우터) 각각으로 라우팅하도록 동작하는 두 개의 멀티캐스트 가상 사설 네트워크(Multicast Virtual Private Networks; MVPNs)를 도시한다. 구체적으로, 제 1 CE 노드(120-x1)(120-11, 120-21 내지 120-N1)의 각각은 제 1 MVPN에 의해 접속되는 반면, 제 2 CE 노드(120-x2)(120-12, 120-22 내지 120-N2)의 각각은 제 2 MVPN에 의해 접속된다. 제 1 및 제 2 MNPN 각각에 대하여, 포함된 CE 노드에 접속되는 각 PE 라우터로부터, 포함된 CE 노드에 접속되는 다른 PE 라우터로의 P2MP 터널이 존재한다.
일 실시예에서, 경계 게이트웨이 프로토콜(Border Gateway Protocol; BGP)은 P2MP 터널에 대한 정보를 교환하기 위해 PE 라우터들 사이에서 인트라-자동검색 제공자 멀티캐스트 서비스 인터페이스(intra-AutoDiscovery Provider Multicast Service Interface; intra-AD PMSI) 라우트 데이터(route data)를 교환하는데 사용된다. 인트라-AD PMSI 라우트는 P2MP 터널의 헤드 및 터널 식별자를 식별하는 정보를 포함한다. 다른 프로토콜 또한 이러한 타입의 정보를 교환하는데 사용될 수 있다. P2MP 터널은 소스 PE로부터 모든 수신기 PE에 멀티캐스트 트래픽을 이송하는데 사용된다.
일 실시예에서, 양방향 포워딩 검출(bidirectional forwarding detection; BFD)은 P2MP 터널과 연관된 데이터 플레인 문제를 검출하는데 사용된다. 다른 결함 검출 프로토콜 또한 데이터 플레인 문제를 검출하는데 사용될 수 있다.
도 2는 도 1의 실시예들에서 사용하기에 적합한 라우터를 도시한다. 구체적으로, 도 2는 하나 이상의 네트워크(205) 및 네트워크 매니저(207)와 통신하는 라우터(206)를 도시한다. 라우터(206)는 도 1에 관하여 전술된 PE 라우터(110) 또는 CE 라우터(120) 중 임의의 것을 구현하는데 사용될 수 있다.
라우터(206)는 복수의 입출력(I/O) 카드(210-1, 210-2 내지 210-N까지)(집합적으로 I/O 카드(210)), 스위치 패브릭(220) 및 제어 플레인 모듈(230)을 포함한다. 제어 플레인 모듈(230)은 I/O 카드(210) 및 스위치 패브릭(220)의 동작을 각 제어 신호(CONT)로 제어한다.
각 I/O 카드(210)는 대응 인그레스 포트 버퍼(correspinding ingress ports buffers)(212B)를 포함하는 복수의 인그레스 포트(212), 대응 이그레스 포트 버퍼(correspinding egress ports buffers)(214B)를 포함하는 복수의 이그레스 포트(214), 및 I/O 모듈(217), 프로세서(218) 및 메모리(219)를 포함하는 제어기(216)를 포함한다. 메모리(219)는, 입력/출력 제어 기능(219IOC), 라우터 데이터(219RD) 및 다른 기능(219O)을 제공하기 위한, 소프트웨어 모듈, 인스턴스화된 오브젝트(instantiated objects) 및 이와 유사한 것을 포함하는 것으로 도시된다. 제어기(216)는, 도 5에 관하여 아래에서 설명되는 바와 같이, 범용 컴퓨팅 디바이스 또는 특수 목적용 컴퓨팅 디바이스로서 구현될 수 있다.
I/O 카드(210)는 네트워크(들)(205)와 스위치 패브릭(220) 사이에서 패킷을 전달하도록 동작한다. I/O 카드(210)의 특정 인그레스 포트(212)에서 수신된 패킷은 스위치 패브릭(220)에 전달될 수 있거나 I/O 카드(210)의 특정 이그레스 포트(212)를 통해 네트워크(들)(205)로 다시 전달될 수 있다. I/O 카드(210)를 통한 패킷의 라우팅은 제어 플레인 모듈(230)에 의해 제공되는 라우팅 데이터에 따른 표준 방식으로 달성될 수 있고, 이는 메모리(219)의 라우터 데이터 부분(219RD)에 저장될 수 있다.
스위치 패브릭(220)은 전기, 광학, 전기-광학(electro-optical), MEMS 등과 같은 임의의 표준 스위치 패브릭을 포함할 수 있다.
제어 플레인 모듈(230)은 네트워크 매니저(207)로부터 구성 데이터, 라우팅 데이터, 정책 정보, 및/또는 다양한 관리 기능에 대한 다른 정보를 수신한다. 제어 플레인 모듈(230)은 구성 데이터, 상태 데이터, 알람 데이터, 성능 데이터 등과 같은 데이터를 포함하는 관리 및 동작 데이터를 네트워크 매니저(207)에 제공한다.
제어 플레인 모듈(230)은 I/O 모듈(231), 프로세서(232) 및 메모리(233)를 포함한다. 메모리(233)는, 소스 프로세싱 루틴(233SPR), 목적지 프로세싱 루틴(233DPR), 프로토콜 프로세싱 모듈(233PPM), 라우터 데이터(233RD) 및 다른 기능(233O)을 제공하기 위한, 소프트웨어 모듈, 인스턴스화된 오브젝트 및 이와 유사한 것을 포함하는 것으로 도시된다. 제어 플레인 모듈(230)은, 도 5에 관하여 아래에서 설명되는 바와 같이, 범용 컴퓨팅 디바이스 또는 특수 목적용 컴퓨팅 디바이스로서 구현될 수 있다.
소스 프로세싱 루틴(233SPR)은, 다양한 도면에 관하여 본원에서 설명되는 바와 같이 PE 라우터(110) 또는 CE 라우터(120)와 연관된 소스, 루트 또는 인그레스 라우팅 기능을 구현할 때 라우터(206)의 동작을 지원하는 다양한 기능을 수행하도록 동작한다.
목적지 프로세싱 루틴(233DPR)은, 다양한 도면에 관하여 본원에서 설명되는 바와 같이 PE 라우터(110) 또는 CE 라우터(120)와 연관된 목적지, 리프 또는 이그레스 라우팅 기능을 구현할 때 라우터(206)의 동작을 지원하는 다양한 기능을 수행하도록 동작한다.
라우터 데이터(233RD)는, 라우터(206)의 관점에서 인그레스 포트에서 수신된 패킷 또는 트래픽 흐름이 적절한 이그레스 포트에 라우팅되도록 라우팅 정보를 프로세싱하도록 동작한다. 라우터 데이터(233RD)는 라우팅 테이블, 보호 또는 결함 회복 정보 등을 포함할 수 있다.
도 3은 도 1에 관하여 전술된 복수의 상호접속된 네트워크 요소의 관점에서 사용하기에 적합한 그리고 일 실시예에 따른 결함 검출 방법에 관한 흐름도를 도시한다. 일반적으로, 도 3의 방법(300)은 포인트 투 멀티포인트 터널을 고려하며, 여기서 경계 게이트웨이 프로토콜(BGP)이 다양한 PE 라우터 사이에서 라우트 정보를 교환하는데 사용되고, 양방향 포워딩 검출(BFD)이 데이터 플레인 결함을 검출하는데 사용되며, 이 데이터 플레인 결함은 기반 터널(underlying tunnel)과 연관된다.
단계 310에서, 하나 이상의 터널 소스 PE의 각각에서, 정보는 소스 PE, 및 데이터를 목적지 PE에 전달하는 대응 P2MP 터널을 식별하는 하나 이상의 터널 목적지 PE 각각에 전송된다. 박스 315를 참조하면, BGP는 이 정보를 소스 및 목적지 PE 라우터에 전송되는(또는 사이에서 교환되는) 인트라-AD PMSI 라우트 구조의 일부로서 제공(또는 교환)하는데 사용될 수 있다.
선택적으로, 다른 프로토콜 및/또는 데이터 구조가 소스와 목적지 PE 라우터 사이에서 그러한 정보를 제공 또는 교환하는데 사용될 수 있다. 예를 들어, 다양한 실시예들은 주로 MVPN 루트를 교환하기 위해 BGP를 사용하는 관점에서 주로 설명되지만, 다른 실시예들은 정보를 교환하기 위해 BGP를 사용하지 않고 (MDT를 위한) P2MP 터널을 형성하도록 PE 라우터에서 정적 구조를 사용한다. 또한, 다양한 실시예에서, BGP MPVN 라우트는 기존 인트라-AD PMSI 라우트에서의 선택적 값으로서 또는 새로운 라우트 타입으로서 BFD 세션 파라미터를 포함하도록 확장된다.
단계 320에서, 결함 검출 세션은 하나 이상의 소스 PE의 각 소스 PE와 하나 이상의 각 목적지 PE 사이에서 수립된다. 박스 325를 참조하면, 결함 검출 세션은 양방향 포워딩 검출(BFD) 또는 다른 결함 검출 세션이나 메커니즘, 예컨대 MPLS 핑, LSP(Label Swithced Path) 핑 또는 CFM(connectivity fault management)을 포함할 수 있다.
단계 330에서, 각 목적지 PE에 전송된 정보는 목적지 PE에 의해 세션 판별자로서 사용되어 자신의 결함 검출 세션을 목적지 PE에 데이터를 전달하는 P2MP 터널과 연관시킨다. 박스 335를 참조하면, 결함 검출 세션이 BFD 결함 검출 세션을 포함하는 경우, 세션 판별자는 BFD 세션 판별자를 포함한다.
단계 340에서, 소스 PE와 대응 목적지 PE 사이의 결함 검출 세션을 통해 검출된 데이터 플레인 결함은 소스 PE로부터 목적지 PE로 데이터를 전달하는(그리고 이에 따라 응답되는) P2MP 터널 내 결함으로서 정의된다. 즉, BFD 결함 검출 세션과 같은 결함 검출 세션을 통해 검출된 데이터 플레인 결함은 이 결함 검출 세션과 연관된 소스 PE와 목적지 PE 사이의 P2MP 터널로부터 기인한다. 이러한 방식에서, 결함 검출 세션과 연관된 빠른(예를 들어, 1초 미만(sub-second), 대략 30mS까지) 결함 검출 능력은 소스 PE로부터 목적지 PE로 데이터를 전달하는 기반 P2MP와 연관된 결함을 빠르게 식별하는데 사용된다.
도 4는 다양한 실시예들에 따라 BFD 제어 패킷을 프로세싱하기 위한 방법에 관한 흐름도이다. BFD 프로토콜 실시예의 관점에서, P2MP 루트(PE-1)는 BFD 세션의 헤드인 반면, 다른 리프 PE는 BFD 세션의 테일이다.
단계 410에서, BFD 세션은 소스 PE(들)와 목적지 PE 사이에 수립된다.
단계 420에서, 하나 이상의 소스 PE(들)의 각각은 인트라-AD PMSI 라우트를 가지는 BFD 제어 패킷을 각 목적지 PE에 전송하고, 이는 P2MP 터널 정보를 포함하는 인트라-AD PMSI 라우트로부터 BFD 세션 파라미터를 얻는데 사용된다. 얻어진 정보, 예컨대 '소스 어드레스' 및 '나의 판별자' 값은 정확한 BFD 세션을 발견하는데 사용될 수 있다.
단계 430에서, 각 목적지 PE에서, 수립된 BFD 세션에 부합하지 않는 임의의 BFD 제어 패킷은 거부된다. 즉, 목적지 PE는 특정 목적지 PE와 연관된 세션과는 상이한 BFD 세션에 대하여 의도된 임의의 BFD 제어 패킷을 거부할 것이다. 예를 들어, BFD 제어 패킷은 BFD-테일 세션이 목적지 PE에는 존재하지만 수신된 BFD 제어 패킷과 연관된 세션 파라미터와는 매칭되지 않는 미스매치로 인해 거부될 수 있다. 이 메커니즘은 P2MP 터널 루트 PE가 BFD 세션의 소스인 것을 보장하도록 동작한다.
단계 440에서, 목적지 PE에 의해 거부되지 않은 BFD 제어 패킷은, 예시적으로, BFD 프로토콜 프로세싱 모듈 또는 목적지 PE 내 다른 프로세싱 요소에 의해 프로세싱된다. 예를 들어, 각 목적지 PE와 연관된 BFD 프로토콜 프로세싱 모듈은 BFD 세션 판별자로서 사용되는 MVPN 인트라-AD 라우트로부터의 P2MP 터널 식별자를 사용할 수 있다.
일반적으로, 도 4의 방법(400)의 관점에서, 각 목적지, 수신자 및/또는 이그레스 PE는 각 BFD 세션 테일과 연관되고 상이한 BFD 세션 또는 세션 테일과 연관된 BFD 제어 패킷을 거부하도록 동작한다.
본원에서 설명된 다양한 실시예들은 BFD 모듈 내 판별자 할당 로직(discriminator allocation logic)을 유지하는 것에 관한 오버헤드를 방지 또는 감소시킨다. BFD 세션 파라미터는 BFD 제어 패킷이 목적지 PE에서 수신되기 전에 이용가능하고, 따라서 BFD 세션이 가장 일찍 수립된다. 또한 BFD 세션을 위해 각 목적지PE와 통신하고 추적하는데 어떠한 오버헤드 또는 비효율성이 존재하지 않고, 이는 확장가능성 면에서 도움이 된다.
다양한 실시예들의 관점에서, 각 목적지 PE는 P2MP 터널과 직접 연관되는 단일 BFD 세션의 멀티포인트 테일 내 한 포인트 또는 테일을 형성한다. 이러한 방식에서, 판별자 할당 로직을 유지하거나 또는 소스 PE와 각각의 목적지 PE 사이와 같은 복수의 BFD 세션에 달리 적응할 필요가 없다. 또한, 예컨대 본원에서 설명된 바와 같은 단일 BFD의 사용은, MVPN P2MP 구성과 P2MP 터널 상태 사이의 밀착 커플링(tight coupling) 및 제어를 가능하게 한다. 이러한 타입의 커플링은 결함 알람(fault alerts), 결함 경고(fault warings), 상태 메시지 등의 빠른 배포를 가능하게 한다.
본원에서 설명되는 다양한 실시예들에서, 인트라-AD PMSI 라우트 구조 또는 타입이 설명된다. 다양한 실시예들은 인트라-AD PMSI 라우트 또는 다양한 하위-타입의 인트라 AD PMSI 라우트, 예컨대, 인트라-AD I-PMSI(intra-AD Inclusive-PMSI), 인트라-AD S-PMSI(intra-AD Selective-PMSI) 라우트 타입을 사용할 수 있다는 것이 주목된다. 다양한 다른 실시예들은 인트라-AS PMSI AD(intra-Autonomous System PMSI AutoDiscovery), 인트라-AS I-PMSI AD 및 인트라-AS S-PMSI AD 라우트 타입뿐만 아니라 이들의 조합의 사용을 고려한다.
다양한 실시예에서 이롭게도 BFD 세션은 멀티포인트 테일에서 P2MP 터널과 직접 연관되는 것을 허용한다. 특히, BGP 프로토콜은 PE 라우터들 사이에서 MVPN 라우트 정보(또는 다른 라우트 정보)를 교환하는데 사용된다. 다양한 실시예들에서, MVPN이 MPLS를 전송 계층으로 사용하는 경우, P2MP 터널 정보는 또한 PMSI 라우트에 포함된다. 터널 데이터는 터널의 루트에 대한 정보(즉, 소스 또는 인그레스 PE 어드레스), 터널 식별자 및/또는 다른 정보를 포함한다.
본원에서 설명된 방법은 P2MP에 대한 BFD 세션을 수립하기 위한 방법을 포함한다. BFD 세션에 의해 사용되는 특정 결함 검출 메커니즘은 BFD 프로토콜의 관점에서 정의된다. 결함 검출을 위해 BFD 세션을 사용하는 다양한 실시예들의 방법은 MPSL OAM 또는 판별자를 BFD-테일에 전달하는 균등한 메커니즘의 사용 없이 BFD 세션 판별자를 묵시적으로 얻는다.
도 5는 본원에서 설명되는 기능을 수행하는데 사용하기에 적합한 범용 컴퓨터에 관한 하이-레벨 블록도를 도시한다. 도 5에 도시된 바와 같이, 시스템(500)은 프로세서 요소(502)(예를 들어, CPU), 메모리(504)(예를 들어, 랜덤 액세스 메모리(RAM) 및/또는 읽기 전용 메모리(ROM)), 패킷 프로세싱 모듈(505), 및 다양한 입력/출력 디바이스(506)(예를 들어, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브 또는 컴팩트 디스크 드라이브를 포함하나 이에 제한되지 않는 저장 장치, 수신기, 전송기, 스피커, 디스플레이, 출력 포트, 및 사용자 입력 디바이스(예컨대, 키보드, 키패드, 마우스 등)를 포함한다.
도 5에 도시된 컴퓨터(500)는 본원에서 설명되는 기능적 요소 또는 본원에서 설명된 기능적 요소의 부분을 구현하기에 적합한 일반 아키텍처 및 기능을 제공한다는 것이 이해될 것이다. 본원에 도시되고 설명된 기능들은 소프트웨어 및/또는 하드웨어, 예를 들어, 범용 컴퓨터, 하나 이상의 주문형 반도체(ASIC), 및/또는 임의의 다른 하드웨어 균등물을 사용하여 구현될 수 있다.
소프트웨어 방법으로서 본원에서 설명된 일부 단계들은 하드웨어에서, 예를 들어, 다양한 방법 단계들을 수행하도록 프로세서와 협력하는 회로와 같이, 구현될 수 있다는 것이 고려된다. 본원에서 설명된 기능/요소의 부분들은 컴퓨터 프로그램 제품으로서 구현될 수 있으며, 여기서 컴퓨터 명령어는 컴퓨터에 의해 프로세싱될 때 본원에서 설명된 방법 및/또는 기술이 호출(invoke)되거나 달리 제공되도록 컴퓨터의 동작을 조정한다. 본 발명의 방법을 호출하기 위한 명령어는 고정 매체 또는 탈착가능 매체에 저장되는 것, 방송 또는 다른 신호 베어링 매체 내 데이터 스트림을 통해 전송되는 것, 유형의 매체(tangible media)를 통해 전송되는 것, 및/또는 명령어에 따라 동작하는 컴퓨팅 디바이스 내 메모리 내에 저장되는 것이 가능하다.
전술한 것은 본 발명의 다양한 실시예들에 관한 것이지만, 본 발명에 관한 다른 그리고 추가 실시예들이 본 발명의 기본적인 범주를 벗어나지 않으면서 얻어질 수 있다. 이처럼, 본 발명의 적절한 범주는 이어지는 특허 청구항에 따라 결정되어야 할 것이다.

Claims (10)

  1. 소스(source) 제공자 에지 라우터(provider edge router; PE)로부터 복수의 목적지 PE 각각에 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법으로서,
    상기 소스 PE에서, 상기 목적지 PE에 멀티캐스트 트래픽을 전달하는 상기 터널 및 상기 소스 PE를 식별하는 정보를 각 목적지 PE에 전송하는 단계와,
    상기 소스 PE와 상기 목적지 PE 사이에 양방향 포워딩 검출(Bidirectional Forwarding Detection; BFD) 세션을 수립하는 단계와,
    전송된 정보를 BFD 세션 판별자(a BFD session discriminator)로서 사용하여 상기 BFD 세션을 상기 터널과 연관시키는 단계와,
    BFD 세션에 의해 검출된 데이터 플레인 결함(data plane faults)을 연관된 터널의 결함으로 정의하는 단계를 포함하는
    결함 검출 방법.
  2. 제 1 항에 있어서,
    상기 터널은 멀티캐스트 가상 사설 네트워크(a Multicast Virtual Private Network; MVPN)를 포함하는
    결함 검출 방법.
  3. 제 2 항에 있어서,
    상기 전송된 정보는 경계 게이트웨이 프로토콜(Border Gateway Protocol; BGP)에 따라 전송되는 인트라-자동검색 제공자 멀티캐스트 서비스 인터페이스(a intra-AutoDiscovery Provider Multicast Service Interface; intra-AD PMSI) 라우트(route)를 포함하는
    결함 검출 방법.
  4. 제 1 항에 있어서,
    BFD 세션 판별자는 MVPN 인트라-AD 라우트의 P2MP 터널 식별자를 포함하는
    결함 검출 방법.
  5. 제 1 항에 있어서,
    BFD 세션의 테일(tail)인 각 목적지 PE는 수신된 BFD 제어 패킷과 연관된 BFD 세션 파라미터를 얻고 얻어진 BFD 세션 파라미터가 각 BFD 테일 세션과 매칭되지 않는 BFD 제어 패킷을 거부(reject)하는
    결함 검출 방법.
  6. 제 1 항에 있어서,
    상기 전송하는 단계는 BFD 세션 파라미터를 얻도록 구성된 정보를 포함하는 BFD 제어 패킷을 전송하는 단계를 포함하는
    결함 검출 방법.
  7. 제 1 항에 있어서,
    경계 게이트웨이 프로토콜(BGP)은 PE 라우터들 사이에서 루트 정보를 교환하는데 사용되는
    결함 검출 방법.
  8. 소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각에 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법으로서,
    상기 소스 PE와 목적지 PE 사이의 결함 검출 세션과 연관된 파라미터를 전파하기 위해 라우팅 프로토콜을 사용하는 단계를 포함하되,
    상기 결함 검출 세션을 통해 검출된 결함은 기반 터널(underlying tunnel)로부터 기인하는
    결함 검출 방법.
  9. 프로세서에 의해 실행될 때, 소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각에 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법을 수행하는 소프트웨어 명령어를 포함하는 컴퓨터 판독가능 매체로서,
    상기 방법은,
    상기 소스 PE에서, 상기 목적지 PE에 멀티캐스트 트래픽을 전달하는 터널 및 상기 소스 PE를 식별하는 정보를 각 목적지 PE에 전송하는 단계와,
    상기 소스 PE와 상기 목적지 PE 사이에 양방향 포워딩 검출(BFD) 세션을 수립하는 단계와,
    전송된 정보를 BFD 세션 판별자로서 사용하여 상기 BFD 세션을 상기 터널과 연관시키는 단계와,
    BFD 세션에 의해 검출된 데이터 플레인 결함을 연관된 터널의 결함으로서 정의하는 단계를 포함하는
    컴퓨터 판독가능 매체.
  10. 컴퓨터가 상기 컴퓨터의 동작을 조정하는(adapt) 소프트웨어 명령어를 프로세싱하도록 동작함으로써 상기 컴퓨터가 소스 제공자 에지 라우터(PE)로부터 복수의 목적지 PE 각각에 멀티캐스트 트래픽을 전달하는 터널과 연관된 결함을 검출하기 위한 방법을 수행하는 컴퓨터 프로그램 제품으로서,
    상기 방법은,
    상기 소스 PE에서, 상기 목적지 PE에 멀티캐스트 트래픽을 전달하는 터널 및 상기 소스 PE를 식별하는 정보를 각 목적지 PE에 전송하는 단계와,
    상기 소스 PE와 상기 목적지 PE 사이에 양방향 포워딩 검출(BFD) 세션을 수립하는 단계와,
    전송된 정보를 BFD 세션 판별자로서 사용하여 상기 BFD 세션을 상기 터널과 연관시키는 단계와,
    BFD 세션에 의해 검출된 데이터 플레인 결함을 연관된 터널의 결함으로서 정의하는 단계를 포함하는
    컴퓨터 프로그램 제품.
KR1020147001942A 2011-07-25 2012-07-10 포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑 KR101488648B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/189,872 2011-07-25
US13/189,872 US8885484B2 (en) 2011-07-25 2011-07-25 Bootstrapping fault detection sessions over a P2MP tunnel
PCT/US2012/046082 WO2013015982A1 (en) 2011-07-25 2012-07-10 Bootstrapping fault detection sessions over a p2mp tunnel

Publications (2)

Publication Number Publication Date
KR20140040250A true KR20140040250A (ko) 2014-04-02
KR101488648B1 KR101488648B1 (ko) 2015-01-30

Family

ID=46545521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147001942A KR101488648B1 (ko) 2011-07-25 2012-07-10 포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑

Country Status (6)

Country Link
US (1) US8885484B2 (ko)
EP (1) EP2737663B1 (ko)
JP (1) JP5805318B2 (ko)
KR (1) KR101488648B1 (ko)
CN (1) CN103703722B (ko)
WO (1) WO2013015982A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210005256A (ko) * 2018-05-08 2021-01-13 후아웨이 테크놀러지 컴퍼니 리미티드 멀티 캐스트 데이터 전송 방법, 관련 장치 및 시스템

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7852778B1 (en) 2006-01-30 2010-12-14 Juniper Networks, Inc. Verification of network paths using two or more connectivity protocols
US9094344B2 (en) * 2011-09-16 2015-07-28 Cisco Technology, Inc. Establishing a bidirectional forwarding detection (BFD) asynchronous mode session without knowing a Prior layer-2 or layer-3 information
US8902780B1 (en) * 2012-09-26 2014-12-02 Juniper Networks, Inc. Forwarding detection for point-to-multipoint label switched paths
CN103067220B (zh) * 2012-12-19 2016-02-10 中兴通讯股份有限公司 参数更新情况下双向链路转发检测方法及装置
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
US9497107B1 (en) * 2013-06-06 2016-11-15 Cisco Technology, Inc. Seamless path monitoring and rapid fault isolation using bidirectional forwarding detection in a network environment
WO2015063538A1 (en) * 2013-10-28 2015-05-07 Pismo Labs Technology Ltd. Methods and systems for transmitting broadcast data
US20150124626A1 (en) * 2013-11-05 2015-05-07 Electronics And Telecommunications Research Institute Method of supporting in-band operations, administration and maintenance (oam) for point-to-multipoint (p2mp) data transfer in multi-protocol label switching-transport profile (mpls-tp) network
US10374826B2 (en) 2014-06-30 2019-08-06 Pismo Labs Technology Limited Methods and systems for transmitting broadcast data
US9509599B2 (en) * 2014-08-04 2016-11-29 Telefonaktiebolaget L M Ericsson (Publ) Self-bootstrapping BFD session over MPLS LSP
JP2016048850A (ja) * 2014-08-27 2016-04-07 富士通株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
CN105791131A (zh) * 2014-12-19 2016-07-20 中兴通讯股份有限公司 一种在组播***中响应链路状态变化的方法和装置
CN106487696B (zh) * 2015-08-28 2019-07-23 中兴通讯股份有限公司 链路故障检测方法及装置
US9860150B2 (en) * 2015-10-01 2018-01-02 Juniper Networks, Inc. Fast convergence of EVPN networks for multi homing topologies
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
CN105591841A (zh) * 2015-12-31 2016-05-18 盛科网络(苏州)有限公司 一种vxlan隧道的连通性检测方法
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
CN107846292B (zh) 2016-09-19 2020-12-04 新华三技术有限公司 防止故障处理延迟的方法和装置
CN107508738B (zh) * 2017-07-31 2021-03-19 江西山水光电科技股份有限公司 一种基于ces业务的bfd的实现方法及设备
CN114448772A (zh) * 2018-03-09 2022-05-06 华为技术有限公司 一种故障诊断方法及其装置
US11750441B1 (en) * 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
CN109379241B (zh) * 2018-12-27 2021-12-24 新华三技术有限公司 一种路径信息确定方法及装置
CN111614556B (zh) 2019-02-26 2023-05-12 中兴通讯股份有限公司 一种基于bier的双向转发检测会话创建方法及相关设备
US11115319B2 (en) 2019-07-23 2021-09-07 Hewlett Packard Enterprise Development Lp Using BFD packets in a network tunnel environment
CN112714060B (zh) * 2020-12-22 2022-05-27 新华三技术有限公司合肥分公司 一种链路检测方法及设备
EP4239956A3 (en) * 2022-02-09 2023-12-06 Nokia Technologies Oy Restoration of multicast/broadcast service upon multicast/broadcast user plane function failure without restart

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463591B1 (en) * 2001-06-25 2008-12-09 Juniper Networks, Inc. Detecting data plane liveliness of a label-switched path
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7719957B2 (en) * 2005-08-29 2010-05-18 Alcatel Lucent Resiliency in minimum cost tree-based VPLS architecture
US8082340B2 (en) 2006-01-30 2011-12-20 Cisco Technology, Inc. Technique for distinguishing between link and node failure using bidirectional forwarding detection (BFD)
US7746796B2 (en) * 2006-09-29 2010-06-29 Cisco Technology, Inc. Directed echo requests and reverse traceroute
US8279749B2 (en) * 2006-11-27 2012-10-02 Cisco Technology, Inc. Failure protection for P2MP tunnel head-end node
US7844719B2 (en) * 2007-02-13 2010-11-30 Cisco Technology, Inc. Tunnel availability detection with reduced control plane overhead
US7852789B2 (en) * 2007-06-20 2010-12-14 At&T Intellectual Property Ii, L.P. Methods, systems, and/or devices for providing network access
US8488444B2 (en) * 2007-07-03 2013-07-16 Cisco Technology, Inc. Fast remote failure notification
US7808919B2 (en) * 2008-03-18 2010-10-05 Cisco Technology, Inc. Network monitoring using a proxy
CN102045230A (zh) * 2010-12-07 2011-05-04 中兴通讯股份有限公司 一种以太环网链路保护倒换的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210005256A (ko) * 2018-05-08 2021-01-13 후아웨이 테크놀러지 컴퍼니 리미티드 멀티 캐스트 데이터 전송 방법, 관련 장치 및 시스템
US11616656B2 (en) 2018-05-08 2023-03-28 Huawei Technologies Co., Ltd. Multicast data transmission method, related apparatus, and system

Also Published As

Publication number Publication date
EP2737663B1 (en) 2017-10-04
WO2013015982A1 (en) 2013-01-31
US20130028099A1 (en) 2013-01-31
KR101488648B1 (ko) 2015-01-30
JP2014522170A (ja) 2014-08-28
CN103703722B (zh) 2017-04-05
CN103703722A (zh) 2014-04-02
US8885484B2 (en) 2014-11-11
EP2737663A1 (en) 2014-06-04
JP5805318B2 (ja) 2015-11-04

Similar Documents

Publication Publication Date Title
KR101488648B1 (ko) 포인트 투 멀티포인트 터널을 통한 결함 검출 세션 부트스트래핑
US10356227B2 (en) Method of packet marking for flow analytics
US9628285B2 (en) Increasing failure coverage of MoFRR with dataplane notifications
US9344325B2 (en) System, method and apparatus providing MVPN fast failover
US9509609B2 (en) Forwarding packets and PE devices in VPLS
CN105245452B (zh) 多协议标签交换流量工程隧道建立方法及设备
US8565098B2 (en) Method, device, and system for traffic switching in multi-protocol label switching traffic engineering
US9059902B2 (en) Procedures, apparatuses, systems, and computer-readable media for operating primary and backup network elements
EP2498454A1 (en) Method, device and system for processing service traffic based on pseudo wires
EP3799354B1 (en) Synchronizing multicast router capability towards ethernet virtual private network (evpn) multi homed protocol independent multicast (pim) device
WO2010069175A1 (zh) 一种建立双向转发检测的方法、***及设备
CN109672619A (zh) 一种处理报文的方法、设备及***
US20180367451A1 (en) Optimized protocol independent multicast assert mechanism
EP3734915B1 (en) Faster fault-detection mechanism using bidirectional forwarding detection (bfd), on network nodes and/or hosts multihomed using a link aggregation group (lag)
US20120057599A1 (en) System and Method for Virtual Private Local Area Network Service to Use the Flow Aware Pseudowire
CN101771577A (zh) 一种为双向lsp建立双向转发检测的方法、***及设备
US20160345054A1 (en) Quicker iptv channel with static group on igmp loopback interface
US9231861B2 (en) Label switched path network failure detection and traffic control
CN106357541B (zh) 一种信息传递方法和装置
Iqbal et al. Considerations in Designing DCI (Data Centre Interconnect) in Full Mesh VPLS/Multicast Enable WAN over OTV Tunnel
Artham Virtual Private Lan Service (Architecture)
Su An integrated design of fast lsp data plane failure detection in MPLS-OAM
Bazama Investigation into Layer 3 Multicast Virtual Private Network Schemes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee