CN101099352A - 用于为虚拟专用网过量预订边缘节点的技术 - Google Patents

用于为虚拟专用网过量预订边缘节点的技术 Download PDF

Info

Publication number
CN101099352A
CN101099352A CNA2006800017167A CN200680001716A CN101099352A CN 101099352 A CN101099352 A CN 101099352A CN A2006800017167 A CNA2006800017167 A CN A2006800017167A CN 200680001716 A CN200680001716 A CN 200680001716A CN 101099352 A CN101099352 A CN 101099352A
Authority
CN
China
Prior art keywords
network
provider
interface
virtual private
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800017167A
Other languages
English (en)
Other versions
CN101099352B (zh
Inventor
威廉·马克·汤斯雷
厄尔·布思三世
罗巍
格雷格·韦伯
乔治·温克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/143,551 external-priority patent/US7778199B2/en
Priority claimed from US11/143,546 external-priority patent/US7420933B2/en
Priority claimed from US11/145,752 external-priority patent/US7769037B2/en
Priority claimed from US11/281,269 external-priority patent/US8059527B2/en
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Priority claimed from PCT/US2006/005817 external-priority patent/WO2006089214A1/en
Publication of CN101099352A publication Critical patent/CN101099352A/zh
Application granted granted Critical
Publication of CN101099352B publication Critical patent/CN101099352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • H04L12/4691GVRP [GARP VLAN registration protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Abstract

用于对网络接口进行零接触配设的技术可包括自动地确定(210)在提供商网络边缘处的中间网络节点上的网络接口上的特定附接电路上的通信是否被终止(213),由此特定附接电路上的死亡征兆(SOD)被指示(270)。附接电路被以按更高层协议封装的特定链路层虚拟专用网(VPN)切换。提供商网络是分组交换网络。网络接口用于到提供商网络外部的客户网络节点的直接通信链路。如果确定存在SOD的指示(271),则响应于特定附接电路上的SOD发起新网络动作(272)。这种技术允许了自动使用日志、计费和故障检测,并且允许了为多个VPN过量预订网络资源。

Description

用于为虚拟专用网过量预订边缘节点的技术
与相关申请的交叉引用
本申请根据35 U.S.C.§119(e)要求2005年2月19日递交的临时申请60/654,661(以下称为Townsley)的优先权,特此通过引用将该申请的全部内容并入,就好像在这里完全阐述了一样。
本申请根据35 U.S.C.§120作为部分继续申请要求2005年6月1日递交的申请No.11/142,768(代理案卷号No.CIS001-018)(以下称为BoothI)的优先权。
本申请根据35 U.S.C.§120作为部分继续申请要求2005年6月2日递交的申请No.11/143,546(代理案卷号No.CIS001-019)(以下称为BoothII)的优先权。
本申请根据35 U.S.C.§120作为部分继续申请要求2005年6月2日递交的申请No.11/143,551(代理案卷号No.CIS001-020)(以下称为BoothIII)的优先权。
本申请根据35 U.S.C.§120作为部分继续申请要求2005年6月6日递交的申请No.11/145,752(代理案卷号No.CIS001-021)(以下称为BoothIV)的优先权。
技术领域
本发明涉及在属于受信任服务提供商的分组交换基础设施上使用基于第2层协议的一个或多个虚拟专用网(VPN);更具体而言涉及用于自动配置到提供商边缘网络节点的每个客户接口的零接触配设(zero touchprovisioning),例如用于涉及比能够同时支持的网络资源更多的网络资源的过量预订的VPN操作。
背景技术
由外部通信链路连接的通用计算机系统和其他设备的网络是公知的并且在商业上被广泛使用。网络通常包括辅助计算机系统和其他设备之间的信息传递的一个或多个网络设备。网络节点是由通信链路连接的网络设备或计算机系统或其他设备。
信息根据许多公知的、新的或者仍在开发中的协议中的一种或多种在网络节点之间被交换。在此上下文中,“协议”由限定节点如何基于经由通信链路发送的信息彼此交互的一组规则组成。协议在每个节点内的不同操作层有效,从生成和接收各种类型的物理信号,到选择链路以传送这些信号,到由这些信号指示的信息的格式,到识别在计算机系统上执行的哪个软件应用发送或接收信息。用于经由网络交换信息的概念上不同的协议层在开放系统互连(OSI)参考模型中描述。OSI参考模型一般在1999年9月出版的Radia Perlman所著的题为Interconnections Second Edition的参考书的1.1节有更详细描述,特此通过引用将该书并入,就好像在这里完全阐述了一样。
节点之间的通信通常是通过交换离散的数据分组来实现的。每个分组通常包括:1]与特定协议相关联的头部信息以及2]头部信息之后的包含可被独立于该特定协议处理的信息的有效载荷信息。在一些协议中,分组包括3]有效载荷之后的指示有效载荷信息的结束的尾部信息。头部包括诸如分组的源、其目的地、有效载荷的长度以及协议所使用的其他特性之类的信息。通常,针对特定协议的有效载荷中的数据包括针对与OSI参考模型的不同的、通常更高的层相关联的不同协议的有效载荷和头部。针对特定协议的头部通常指示其有效载荷中包含的下一协议的类型。有效载荷协议被说成是封装在头部协议中的。穿越多个异质网络(例如因特网)的分组中包括的头部通常包括开放系统互连(OSI)参考模型所定义的物理(第1层)头部、数据链路(第2层)头部、互联网(第3层)头部和传输(第4层)头部。
第2层隧道协议(L2TP)是一种链路层(第2层)协议,它被建立来在受信任子网的两个末端节点之间提供一个永久虚拟电路,作为隧道。按照网络说法,数据的隧道就是封装该数据的协议。分组交换网络上的永久隧道或者说虚拟电路常被称为伪线(pseudo-wire)。L2TP以对末端用户和应用来说尽可能透明的方式辅助点对点协议(PPP)分组在居间网络上的隧道传输(tunneling)。利用L2TP隧道传输,因特网服务提供商(ISP)或者其他接入服务提供商可创建伪线以将客户的远程站点或远程用户与团体归属网络链接起来。L2TP的更新版本辅助多种数据链路类型的隧道传输,所述多种数据链路类型包括但不限于点对点协议(PPP)、帧中继(FR)、异步传输模式(ATM)、高级数据链路控制(HDLC)和以太网。在撰写本文之时,L2TP在因特网工程任务组(IETF)请求注释(RFC)2661中有所描述,该RFC 2661可在名为rfc2661.txt的文件中找到,该文件以及其他RFC文件可在万维网域www.ietf.org的名为rfc的文件目录中找到。特此通过引用将RFC 2661的全部内容并入,就好像在这里完全阐述了一样。L2TPv3在可在同一目录中的文件rfc3817.txt中获得的RFC 3817中描述。特此通过引用将RFC 3817的全部内容并入,就好像在这里完全阐述了一样。
一些协议在第2层协议之后并且在第3层协议之前;于是被称为第2.5层协议。例如,多协议层交换(MPLS)是一种第2.5层协议,其提供通过网络的流量流的指定、路由、转发和交换并且支持多种数据链路(第2层)类型的转换。在撰写本文之时,MPLS在IETF RFC 3031和RFC3032中有所描述,该RFC 3031和RFC 3032可在名为rfc3031.txt和rfc3032.txt的文件中找到,特此通过引用将这些文件的全部内容并入,就好像在这里完全阐述了一样。
虚拟专用网(VPN)是这样一种技术,它在逻辑上分开经由同一物理网络传播的数据分组,使得一个VPN的用户看不到在另一个不同VPN的用户之间传输的数据。接入服务提供商经常向客户提供被实现为分组交换网络(PSN)基础设施上的一个或多个伪线的VPN,例如使用因特网协议(IP)作为第3层协议或使用MPLS作为第2.5层协议的路由器网络。用于为VPN提供隧道传输功能的一种常见方法是使用L2TPv3的第2层隧道传输作为IP数据分组中的有效载荷。在一些方法中,可从San JoseCalifornia的CISCO SYSTEMSTM公司获得的基于MPLS的任何传输(AToM)的协议被用于支持MPLS数据分组中的有效载荷中的第2层隧道传输。然后诸如PPP、FR、ATM、HDLC、以太网之类的第2层协议被用在这些隧道中,以经由VPN传输客户数据或控制平面信息。
客户与服务提供商(例如ISP)联络,以在客户站点间提供VPN并支持经由该VPN的一定种类和数量的数据流量。作为响应,服务提供商配置服务提供商网络边缘处的若干个中间网络节点(所谓的“提供商边缘节点”、PE或者简单地“边缘节点”)上的到客户装备的接口。每个接口被配置为传输为该接口指定的流量类型并将其封装在一个或多个隧道中,每个隧道指向服务提供商网络的其他边缘节点上的一个或多个其他接口之一。按照本技术的说法,配置每个受影响的边缘节点上的每个受影响的接口的操作配设VPN。
到客户装备(CE)PE接口被称为附接电路(AC)或端口。每个物理接口可支持一个或多个逻辑附接电路。例如,用于ATM流量的单个物理接口可支持多个ATM虚拟电路,这些ATM虚拟电路可指向不同VPN;每个ATM虚拟电路被认为是一个要配置的不同的附接电路。配置数据指定每个附接电路(AC)的一个或多个参数的值。参数和值取决于在VPN中要支持的第2层协议、VPN的拓扑和用于建立伪线的隧道传输协议。逻辑ATM AC的示例性配置数据指定总带宽中专用于逻辑AC的百分比、信元打包值、拓扑中的其他PE设备以及用于在连接的PE间建立和维持伪线的控制平面协议。
目前,配设VPN是一个手工过程,其中网络管理员确定利用作为单独的隧道的后续中间节点和边缘节点所认可的哪些指定来将每个接口上的哪些数据分组在哪条链路上发送出提供商分组。手工配设过程是烦冗且易出错的。此外,当一台新的客户装备连接到边缘节点时,该装备无法经由VPN通信,除非并且直到人类管理员配设VPN以添加新接口为止。从而,该过程可能经历延迟。随着人类管理员越来越忙,延迟就越来越严重。烦冗度和易错度随着VPN拓扑的复杂度而增大(例如,随着接口和边缘节点的数目增大而增大)。
在一些情况下,例如当客户具有许多远程站点或者若干个客户共享同一附接电路时,将被从CE运送到PE的逻辑AC的数目超过了物理介质可同时支持的数目。例如,若干个AC中的每一个的最大数据速率(例如以字节每秒为单位表示)超过了物理链路的带宽容量。在这种情况下,现有的方法引入了第二物理链路来运送第一链路无法运送的超额流量。
这种方法有若干缺点。例如,如果超额量较小,则专用于超额流量的相对较高容量的链路和接口就未被充分利用。这是对宝贵的网络资源的浪费,并且对于服务提供商来说是很昂贵的。此外,经常出现这种情况,即一对CE和PE之间的所有AC没有被同时使用。例如,同一半球的营业场所之间的流量在本地工作时间达到高峰,而在夜间的多个小时则可能未被使用。相反,与远程站点的流量可能集中在两个时间段期间,此时一个营业场所就要关闭而另一个就要开放。从而,专用于该企业的AC在同一时间未被全部使用,专用于这种流量的网络资源未被充分利用。在这种情况下,希望过量预订CE和PE之间的链路,即允许一个客户或一组客户预订比一个或多个物理链路可同时运送的AC更多的AC。
在一种方法中,某些AC是针对一天中的某些时间来配设的。该方法的问题在于流量不是完全可预测的。从而,希望根据需求来配设AC。利用当前的配设技术根据需求配设AC的问题在于这些技术是手工的、缓慢的且易出错的,并且不太可能对AC配置和VPN配设需求作出可靠且及时的响应。
基于上面的描述,很明显需要这样的技术,这种技术在提供商的网络边缘节点上根据需求配设比客户装备和提供商边缘之间的一条链路同时能运送的VPN更多的VPN,而不会有现有技术方法的缺陷。具体而言,很明显需要自动根据需求(即没有人工干预)在一条链路上配设比该链路可同时支持的AC更多的AC的技术。
附图说明
本发明在附图中以示例方式而非限制方式示出,附图中类似的标号指代相似的元件,其中:
图1A是根据一个实施例示出提供商分组交换网络上用于虚拟专用导线服务(wire service)的虚拟专用网的框图;
图1B是根据一个实施例示出提供商分组交换网络上用于虚拟专用LAN服务的虚拟专用网的框图;
图2A是根据一个实施例在高级别上示出用于在提供商网络的边缘节点处使用客户附接电路上的死亡征兆(sign of death,简写为SOD)的方法的流程图;
图2B是根据一个实施例更详细示出图2A的方法中用于检测死亡征兆的步骤的流程图;
图3A是根据一个实施例示出配置数据的客户接口记录的框图;
图3B是根据一个实施例示出配置数据的VPN记录的框图;
图3C是根据一个实施例示出配置数据的伪线记录的框图;
图3D是根据一个实施例示出配设服务器上的组合VPN记录的框图;
图4是示出本发明的一个实施例可在其上实现的计算机系统的框图;
图5是根据一个实施例在高级别上示出用于在不同于提供商边缘节点的服务器处配设虚拟专用网的方法的流程图;
图6是根据一个实施例在高级别上示出用于在提供商边缘节点处配设虚拟专用网的方法的流程图;
图7是根据一个实施例在高级别上示出用于在不同于提供商边缘节点的预订(subscription)服务器处配设虚拟专用网的方法的流程图;
图8是根据一个实施例在高级别上示出用于在提供商边缘节点处配设虚拟专用网的方法的流程图;
图9A是根据一个具有预订服务器的实施例示出提供商分组交换网络上用于虚拟专用导线服务的虚拟专用网的框图;
图9B是根据一个具有预订服务器的实施例示出提供商分组交换网络上用于虚拟专用LAN服务的虚拟专用网的框图;
图10A是根据一个实施例更详细示出图2A的方法中用于检测第一生命征兆(FSOL)的步骤的流程图;
图10B是根据一个实施例更详细示出图2A的方法中用于基于配置数据对FSOL作出响应的步骤的流程图;
图10C是根据一个实施例更详细示出图10A的方法中用于为物理端口获得配置数据的步骤的流程图;以及
图10D是根据一个实施例更详细示出图10A的方法中用于为虚拟电路获得配置数据的步骤的流程图。
具体实施方式
描述了用于针对虚拟专用网在边缘节点的网络接口上配设附接电路的方法和装置。在以下描述中,出于说明目的,阐述了许多具体细节以帮助全面理解本发明。但是,对于本领域的技术人员来说很明显的是,没有这些具体细节也能实现本发明。在其他实施例中,公知的结构和设备以框图形式示出,以避免不必要地模糊本发明的主题。
本发明的某些实施例是在提供商网络的远离提供商边缘的主机上的单个服务器的上下文中描述的,该服务器在因特网协议(IP)基础设施上为单个客户配设了单个双层虚拟专用网(VPN);但是本发明并不限于此上下文。在其他实施例中,位于或远离提供商边缘的主机上的更少或更多的服务器基于第2层之上的一个或多个协议(例如IP和多协议层交换(MPLS)协议)利用分组交换网络上的一个或多个协议为一个或多个客户配设一个或多个两层VPN。在一些实施例中,提供商边缘节点已经被配置为配设VPN并且不执行进一步的配设;而是出于诸如故障检测和计费之类的其他目的对附接电路上的SOD作出响应。
计算机进程交互的客户端-服务器模型已被广泛知晓并用于商业中。根据客户端-服务器模型,客户端进程向服务器进程发送包括请求的消息,服务器进程通过提供服务来作出响应。服务器进程也可向客户端进程返回具有响应的消息。通常,客户端进程和服务器进程在不同的被称为主机的计算机设备上执行,并且利用一个或多个用于网络通信的协议经由网络进行通信。术语“服务器”在传统上被用于指提供服务的进程,或者该进程在其上工作的主机计算机。类似地,术语“客户端”传统上被用于指发出请求的进程,或者该进程在其上工作的主机计算机。这里所使用的术语“客户端”和“服务器”是指进程而不是主机计算机,除非在上下文中另有指明。此外,出于包括(但不限于)可靠性、可扩展性和冗余性在内的原因,服务器所执行的进程可被分解成作为多个主机(有时称之为层(tier))上的多个服务器运行。
1.0示例性的虚拟专用网
图1A根据一个实施例示出提供商分组交换网络(PSN)110上的基于虚拟专用导线服务(VWS)的虚拟专用网100的框图。提供商PSN 110包括两个或更多个边缘节点,例如PE 120a、120b、120c(以下统称为PE120)。每个PE 120包括一个或多个物理接口,客户驻地装备(CE)可连接到这些物理接口。物理接口支持被客户用于经由网络110通信的一个或多个物理或逻辑的附接电路(AC)。例如,PE 120a包括AC 122a、122b、122c、122d、122e。CE 150a通过AC 122a、122b连接到PE 120a;CE 150b通过AC 122c、122d连接到PE 120a。AC 122e可用于连接到CE,但是当前没有CE连接。类似地,CE 150c通过AC 122f、122g、122h连接到PE 120b。CE 150d通过AC 122i、122j、122k连接到PE120c。以下将CE 150a、150b、150c、150d统称为CE 150。以下将AC122a、122b、122c、122d、122e、122f、122g、122h、122i、122j、122k统称为AC 122。还示出了PSN 110上的配设服务器130。
VPN 100包括PE对之间的多个永久隧道。每个这种隧道被称为一个虚拟电路或伪线(PW)。图1A示出了用于为CE 150之间的点对点流量提供VPWS的五个PW 140a、140b、140c、140d、140e(以下统称为PW140)。CE 150a和CE 150d之间的点对点数据分组流量由AC 122a和PW140a和AC 122k运送。CE 150b和CE 150d之间的点对点数据分组流量由AC 122c和PW 140b和AC 122j运送。类似地,CE 150a和CE 150c之间的点对点数据分组流量由AC 122b和PW 140c和AC 122h运送;而CE150b和CE 150c之间的这种点对点数据分组流量由AC 122d和PW 140d和AC 122g运送。CE 150c和CE 150d之间的点对点数据分组流量由AC122f和PW 140e和AC 122i运送。在一些实施例,一个或多个AC 122是共享同一物理导线的逻辑AC;例如AC 122a、122b是共享从边缘节点120a到CE 150a的同一物理传输介质的逻辑AC。例如,FR、ATM和以太网虚拟局域网(VLAN)是允许在同一物理导线上传输多个客户(或服务)的附接电路。
图1A中的PW的这一完整集合被称为完全网格(full mesh)。在一些情况下,这种完全网格涉及的PW和关联成本比所需的多。例如,如果只要CE 150d具有到CE 150b的PW并且CE 150c具有到CE 150a的PW就能满足客户需要,则只需要两个PW,例如140a和140c,并且相关联的附接电路更少,只包括122j、122c和122h、122b。
在一些被称为虚拟专用局域网(LAN)服务(VPLS)的VPN服务中,每个CE连接到VPN上的每个其他CE,并且数据流量流向它们全部,就像在以太网LAN上一样。图1B是根据一个实施例示出提供商分组交换网络110上用于VPLS的虚拟专用网101的框图。例如,VPN 101包括足够的PW 140f、140g、140h以将每个PE 120a、120b、120c连接到其他PE。VLAN上的不同CE之间的流量不是由单独的AC和单独的PW来区分的。从而,CE 150a、150b处于同一LAN上,这形成了AC 1221,并且来自两者的流量经由到PE 120b的单个PW 140g然后经由单个AC 122m被运送到CE 150c。类似地,来自两者的流量经由到PE 120c的单个PW140f然后经由单个AC 122n被运送到CE 150d。不活动的AC 122e保持单独以便用于另一个不同的VPLS或VPWS VPN中。很明显,PSN 110的配设对于不同的VPN 100和101是不同的,尽管两者都涉及相同的PE和CE。
根据在下面更详细描述的本发明的一些实施例,每个PE 120包括一个活动AC列表。如图1A和图1B所示,PE 120a包括活动AC列表129a,PE 120b包括活动AC列表129b,而PE 120c包括活动AC列表129c。以下将把活动AC列表129a、129b、129c统称为活动AC列表129。
2.0在提供商边缘节点处使用SOD的方法
根据本发明的各种实施例,提供商网络上的一个或多个提供商边缘节点在没有人类干预的情况下对附接电路(AC)上的第一生存征兆(FSOL)或死亡征兆(SOD)或者两者进行检测和响应。SOD是关于物理或虚拟附接电路上的通信被终止的任何指示。
在各种实施例中,AC上的SOD被用于辅助故障检测、计费和记账以及使用日志的形成等等。在图示实施例中,AC上的SOD被用于释放专用于死亡AC的网络资源。在这些实施例中的许多实施例中,自动SOD检测与自动第一生存征兆(FSOL)检测成对,以自动地为第2层VPN配设和释放网络资源。自动配设和释放允许提供商装备在一些实施例中被过量预订;即在一个使用周期上支持比能够同时支持的VPN更多的VPN(以及伴随的AC)。
过量预订的附接电路的配置数据可被存储在每个边缘节点本地,或者远程存储,例如存储在从其中根据需要发送配置数据的一个或多个服务器的中央集群处。在图示实施例中,边缘节点在检测到附接电路的FSOL后向中央集群请求配置数据。中央服务器及其功能在后面的章节中更详细描述,如以上引用的Booth I、Booth II和Booth III中所描述的那样。
例如,根据一些实施例,配设服务器130为比边缘节点处可同时支持的附接电路更多的附接电路存储配置数据。例如,配设服务器130为五个AC 122a至122e存储配置数据,尽管边缘节点120a处的资源只能同时支持它们中的三个。由于任意多种商业上实际的原因,都可能出现这种情况。出于说明目的,假设在VPN 100中,CE 150a和150b位于纽约市,而CE 150c在伦敦,CE 150d在东京。在这种情况下,被切换到去往东京的PW 140a的AC 122a不太可能与被切换到去往伦敦的PW 140c的AC 122b被同时使用。从而,边缘节点120a可在NYC流量主要是与东京的时段期间(例如美国东部时间3PM至3AM)支持AC 122a和122c,而在NYC流量主要是与伦敦的时段期间(例如美国东部时间3AM至3PM)去除这些AC并支持AC 122b和122d。
当新的CE(未示出)或服务连接到未使用的AC 122e时,提供商边缘节点(例如120a)检测到FSOL并向配设服务器130发送请求以获得配置数据。配设服务器130向PE 120a发送配置数据并且致使与PE 120b或PE 120c或两者形成新的PW(未示出)。类似地,当PE 120b、120c上的新AC(未示出)显示FSOL时,配设服务器130向PE 120b、120c发送配置数据,致使这些PE切换与这些新AC的新PW。从而,配设服务器130基于附接电路上的FSOL在没有人类干预的情况下配设VPN 100。如果AC 122e加入VPN 101而不是加入VPN 100,那么配设服务器130致使PE120a将AC 122e与LAN AC 1221合并起来,并且经由两个现存的PW140f、140g从AC 122e发送流量。FSOL的使用在后面的章节中更详细描述,如以上引用的Booth IV中所描述的那样。
类似地,当AC复活时,例如当AC 122a在美国东部时间约5 PM变得活动以与东京通信时,提供商边缘节点120a检测FSOL并向配设服务器130发送请求以获得配置数据。配设服务器130向PE 120a发送配置数据以致使与PE 120c和去往东京的CE 150d的附接电路122k重新形成PE120c。
2.1用于使用死亡征兆(SOD)的方法
图2A是根据一个实施例在高级别上示出用于在提供商网络的边缘节点处使用客户附接电路上的死亡征兆的方法20的流程图。虽然出于说明目的在图2A和后续流程图中步骤是以特定顺序示出的,但是在其他实施例中,一个或多个步骤可按不同的顺序执行或者在时间上重叠或者被省略,或者按这些方式的某种组合被改变。
在步骤210中,提供商边缘节点(例如PE 120a)确定指向客户装备的物理端口和介质类型。可以使用任何方法来确定此列表。
出于说明目的,假设PE 120a具有用于链接到客户装备的24个物理端口,其中16个物理端口是快速以太网(例如4个100Base-T2端口和12个100Base-T4端口),4个物理端口是ATM端口,4个物理端口是帧中继端口。还假设PE 120a具有连接到提供商网络110中的其他节点的两个其他物理端口(例如2个千兆字节以太网物理端口)。在步骤210中,例如当PE 120a加电时,PE120a构建数据结构,该数据结构指示其自身的标识符、其到提供商网络中的其他节点的连接和其到客户装备的接口。这种数据结构的示例性信息在表1中列出。
表1.PE 120a的示例性物理端口和介质类型
物理端口ID 介质类型 面向
0 自身
1至2 千兆字节以太网 提供商网络
3至6 快速以太网(100Base-T2) 客户
7至18 快速以太网(100Base-T4) 客产
19至22  ATM 客户
23-26 帧中继 客户
可以使用任何方法来接收此数据。在一些实施例中,该信息由网络管理员手工输入并且被存储在本地或者存储在远程节点上。在一些实施例中,信息中的一些由原始装备制造商(OEM)存储在设备本地。在一些实施例中,数据是从本地存储装置(例如只读存储器、ROM)或远程存储装置取得的。在一些实施例中,数据是在来自网络上另一节点的响应于来自请求数据的节点的消息的消息中或者主动提供的消息中发送的。在一些实施例中,使用不同方法的组合。
在步骤213中,接收用于配设边缘节点网络接口的数据。在图示实施例中,数据指示根据请求提供配置数据的配设服务器(例如服务器130),如下文和Booth IV中所述。在其他实施例中,步骤213中接收的数据是将一个或多个附接电路切换到一个或多个伪线以形成一个或多个VPN的一个或多个接口的配置数据。在图示实施例中,配设服务器为具有至少一个过量预订接口的过量预订网络节点保存配置数据。在其他实施例中,网络110被过量预订,而不是个体的边缘节点或接口被过量预订。在一些实施例中,网络装备都没有被配设数据所过量预订。可以使用任何方法来接收此数据,如以上对于步骤210所描述的那样。在一些实施例中,用于配设VPN的配置数据在步骤213期间被推到一个或多个提供商边缘节点。在一些实施例中,配置数据根据需要被推进或拉出(在步骤260中,如下所述)并且步骤213被省略。
在步骤214中,每个面向客户的物理端口被与一个活动附接电路列表(例如活动AC列表129)关联起来。列表结构是优选的,因为一些物理端口可能被用于多个虚拟电路;但是在其他实施例中,也可使用其他数据结构。最初,例如当PE 120a加电时,列表129a很可能是空的,没有活动附接电路。可以使用任何方法来将每个面向客户的端口与一个活动附接端口列表关联起来。例如,一个数据结构被形成在PE 120a上作为列表120a。列表129a具有一些面向客户的端口的物理端口ID和没有条目的链路列表,如下面的表2所示。在一些实施例中,为提供商边缘节点维护单个活动附接电路列表,并且用附接电路的名称来指示与每个条目相关联的物理端口。可能存在基于接收到的配置数据的用于此的本地配置数据,其实质上包含每个配置的物理或逻辑接口的标识符(ID)。在一些实施例中,存在基于某种算法的ID自动生成,其基本上允许了任何分组到达,从到达的分组推断出逻辑端口并且自动生成ID。配设服务器(或者为配设服务器提供数据的人)使用同一算法来确定附接电路ID。在各种实施例中,ID是基于平台、线路卡或其他硬件信息的,或者是在消息中请求和返回的,所述消息例如是根据简单网络管理协议(SNMP)格式化的消息。
表2.端口和活动附接电路之间的示例性初始关联
物理端口ID 活动附接电路列表
3
4
5
...
在步骤270中,确定是否存在逻辑或物理附接电路的死亡征兆(SOD)。步骤270在下文中参考图2B更详细描述。如果为附接电路确定了SOD,则控制传递到下文描述的步骤271、272。如果在附接电路上未确定SOD,则控制传递到步骤220。接下来描述步骤220及其后的步骤以指示活动附接电路如何与物理接口(即物理端口)相关联。
在步骤220中,在面向客户装备的物理端口上接收到信号。出于说明目的,假设在物理端口#4上接收到包括物理现象的多个变化的信号,所述物理现象例如是电压或光波长。
在步骤240中,确定该信号是否是某个附接电路针对该端口的第一生存征兆(FSOL),如下文和Booth IV中所述。一般来说,用于电路的建立、维护、故障排查或拆除的任何操作和管理(OAM)信令都可用于检测第一生存征兆(FSOL)。
如果该信号不是附接电路的FSOL,则控制传递到步骤250。在步骤250中,确定该信号是否是用于拆除虚拟电路的控制平面信号。如果是,控制则传递到步骤252,在该步骤252中,从活动附接电路的列表中去除该虚拟电路。在一些实施例中,指示虚拟电路将被拆除的肯定信号被认为是死亡征兆,但却是在步骤250中而不是步骤270中被处理的。在一些实施例中,指示虚拟电路将被拆除的肯定信号被认为是死亡征兆,并且是在步骤270中被处理的;因此步骤250和252被省略。
控制随后传递到步骤290以正常地处理信号。例如,在一个或多个附接电路已在边缘节点上活动之后,与这些附接电路之一相关联的数据分组在步骤290中被处理。在步骤290中,根据实现方法200时本领域已知的任何方式来处理信号。例如,多位数据分组被检查并被发现有差错,或者根据路由表被转发。控制随后传递回步骤270,以再次确定在附接电路上是否有死亡征兆。
如果在步骤240中确定接收到的信号是FSOL,则控制传递到步骤260以为与该信号相关联的附接电路获得配置数据。例如,如下文和Booth IV中更详细描述的,在具有空的活动附接电路列表的面向客户的物理端口上接收到的信号被确定为FSOL;并且控制传递到步骤260。在一些实施例中,该信号包括用于标识附接电路的数据。在一些实施例中,物理端口ID被用于标识附接电路。在一些实施例中,配置数据包括指示与附接电路相关联的VPN的数据。在一些实施例中,配置数据涉及比能够同时支持的资源更多的资源,于是接口(或者其他提供商网络资源)被过量预订。
可以使用任何方法来获得配置数据,例如上文中描述的步骤210和213中分别用于接收指示物理端口和配设服务器的数据的方法。关于步骤260的更多细节在下文中描述,如Booth IV中所描述的那样。
在步骤280中,提供商边缘节点基于配置数据对FSOL信号作出响应。在一些实施例中,步骤280包括在提供商边缘节点上配置附接电路,例如将其配置为将被切换到特定VPN。在一些实施例中,步骤280包括如果在物理端口上接收到的信号与配置数据所限定的由客户预订的任何服务不一致,则向客户发送消息。在附接电路已被配置的一些实施例中,步骤280确定不要求任何特别动作,于是只是将信号传递到步骤290以进行正常处理。在图示实施例中,当为信号找到一致的配置数据时,附接电路的标识符被添加到与物理端口相关联的附接电路列表。步骤280在下文中更详细描述,如Booth IV中所描述的那样。
为了更好地说明边缘节点对SOD的使用,假设作为在步骤220至280中接收和处理的FSOL信号的结果,在边缘节点接口上形成了若干个附接电路。出于说明目的,表3示出了在重复操作步骤220至280后边缘节点120a上的示例性活动AC列表的假设内容。表3中使用的AC标识符(ACID)在下面的章节中更详细描述。注意,以太网物理端口4上的附接电路是具有数值标签的虚拟局域网(VLAN);ATM端口20上的附接电路是由指示一组虚拟电路的虚拟路径标识符(VPI)和两字节虚拟信道标识符(VCI)所标识的虚拟电路;而FR端口25上的附接电路是由数据链路连接标识符(DLCI)所标识的虚拟电路。
表3.端口和活动附接电路之间的示例性关联
物理端口ID 活动附接电路列表
3
4 VLAN 17
5
...
20 ATM VPI=128/VCI=55
...
25 FR DLCI11
...
预期在不同的物理接口上以及对于不同的协议,SOD是不同的。关于步骤270中确定SOD的更多细节在后面的章节中描述。
如果在步骤270中确定在附接电路上指示了死亡征兆(SOD),则控制传递到步骤271。出于说明目的,假设在FR接口25上指示了SOD。控制传递到步骤271。
在步骤271中,经由提供商网络110向某个服务器发送通知。例如,在一些实施例中,SOD是系统中的故障指示,例如关于提供商边缘节点(例如120a)和客户装备(例如150a)之间的线缆的短路或断开的指示。在一些这样的实施例中,SOD被报告给网络服务管理员以确定补救动作。在一些实施例中,SOD是客户正因其被计费的服务的结束征兆。在一些这样的实施例中,SOD被报告给计费或记账服务器。在一些实施例中,SOD是网络资源使用结束征兆,并且使用停止被记录。在一些这样的实施例中,SOD被报告给使用日志服务器。
在一些实施例中,步骤271被省略。例如,在一些在面向客户装备的边缘节点接口上过量预订附接电路的实施例中,死亡的附接电路是复活另一附接电路的机会,而不是通知的原因,于是步骤271被省略。例如,去往东京的伪线的死亡附接电路是复活去往伦敦的伪线的机会(在接收到该附接电路的FSOL时),于是步骤271被省略。出于说明目的,假设FRDLCI 11是切换到去往东京的边缘节点120c的PW 140a的AC 122a,因此其SOD是复活用于伦敦流量的AC 122b的机会。
在步骤272中,与附接电路相关联的资源被释放,并且附接电路被从活动附接电路列表中去除。例如,与客户装备的接口上的带宽被释放以便用于另一附接电路。出于说明目的,表4示出了当在物理端口25上检测到FR DCLI 11的SOD之后,在步骤272的操作之后边缘节点120a上的示例性活动AC列表的假设内容。
表4.在SOD之后端口和活动附接电路之间的示例性关联
物理端口ID 活动附接电路列表
3
4 VLAN 17
5
...
20 ATM VPI=128/VCI=55
...
25
...
在一些实施例中,在步骤272期间,与死亡附接电路相关联的伪线或者被主动地拆除,或者被被动地不保持存活。从而,伪线信令也是被释放的网络资源。在图示示例中,AC 122a上的SOD致使提供商网络110避免保持PW 140a存活。伪线信令的减少对于将大量伪线端接到虚拟接口中的装备(例如第2层到第3层“L2-L3”装备或L2TP网络服务器“LNS”装备)来说是一个重要优点。这些实施例允许了能够以很少的接口并且在很小的覆盖区内服务大量伪线(可能数万个)的装备。在这样的实施例中,大量的缩放限制并不在于接口密度,而是在于为与所导致的大量伪线相关联的信令和虚拟接口服务的能力。减少“死亡”附接电路的伪线的这种信令的存在提供了可观的缩放益处。
利用方法200,提供商边缘节点(例如120a)可对任何物理端口(例如122e)上接收自客户装备的信号动态地、无需人工干预地作出响应,以自动配置一个或多个附接电路,例如加入一个或多个VPN、在SOD时自动删除附接电路以及释放由附接电路使用的网络资源,在一些实施例中包括释放由一个或多个伪线消耗的资源。从而,方法200允许了过量预订提供商网络资源。
虽然是针对很少的附接电路来描述该方法的,但是经常难以预测如此少的附接电路的性能,因此通常过量预订具有如此少的附接电路的网络接口这一行为是很轻率的。但是,随着附接电路的数目增长,未被充分利用的资源的百分比变得更可预测,因此过量预订边缘节点资源就更明智了。这种大数目过量预订例如允许了在给定以太网接口上分配多于4096个VLAN(尽管4096是单个802.1Q标签中允许的最大数目VLAN)。为了利用这种能力,在一些实施例中,VLAN ID被动态分配给附接电路。类似地,在一些实施例中,在ATM接口上动态地管理有限分段和重组(SAR)能力。SAR是接口上的有限资源。仅为“存活”的电路分派这些资源接口使得“资源不足”状况达到最低限度。类似地,VLAN是以太网交换机(通常在箱级别)上的有限资源。在最一般的级别上来说,在每电路基础上必需的任何有限资源都可被更好地管理,如果管理功能能够确定该电路是否正被使用的话。从而,与FSOL相耦合的SOD被用于哪些电路正被使用。
2.2用于获得配置数据的方法
如上所述,在步骤260中获得配置数据。可以使用任何方法来获得配置数据。在一些实施例中,附接电路的配置数据已驻留在提供商边缘节点(例如120a)上。在图示实施例中,通过向提供商网络上的配设服务器(例如配设服务器130)发送对配置数据的请求来获得配置数据。
通常,配置数据是基于客户对VPN的拓扑和服务级别的指定-在客户预订服务时接收的信息-来得出的。例如,指示对于VPN服务为VPWS的配置数据被接收并存储在配设服务器130处;附接电路122是帧中继虚拟电路,其中每一个由数据链路连接标识符(DLCI)来标识;参与的边缘节点是PE 120a、120b、120c;PW 140a、140b、140c、140d、140e具有某个服务级别,例如每跳行为(PHB)参数的某个值。使用PHB来指示服务级别在D.Black、S.Brim、B.Carpenter、F.Le Faucheur的题为“PerHop Behavior Identification Codes”的RFC 3140(2001年6月)中有所描述,特此通过引用将该RFC 3140的全部内容并入,就好像在这里完全阐述了一样。
在替换示例中,指示对于VPN 100服务是VPWS的配置数据被接收和存储在配设服务器130处;附接电路122b、122c、122h、122j是ATM虚拟电路;参与的边缘节点120是PE 120a、120b、120c;并且连接的伪线PW 140b和PW 140c构建在MPLS上并具有由MPLS实验(EXP)参数值所指示的服务级别。使用EXP来指示服务级别在E.Rosen、D.Tappan、G.Fedorkow、Y.Rekhter、D.Farinacci、T.Li、A.Conta的题为“MPLS Label Stack Encoding”的RFC 3032(2001年1月)中有所描述,特此通过引用将该RFC 3032的全部内容并入,就好像在这里完全阐述了一样。RFC 3032和RFC 3140是对K.Nichols、S.Blake、F.Baker、D.Black的题为“Definition of the Differentiated Services Field(DS Field)in theIPv4 and IPv6 Headers”的RFC 2474中描述的差分服务代码点(DSCP)的实现,特此通过引用将该RFC 2474的全部内容并入,就好像在这里完全阐述了一样。
例如,指示对于VPN 101服务是VPLS的配置数据被接收和存储在配设服务器130处;附接电路122是以太网虚拟局域网(VLAN),其中每一个由以太网头部中的VLAN标签来标识;参与的边缘节点是PE 120a、120b、120c;并且PW 140f、140g、140h具有某个服务级别,例如每跳行为(PHB)参数的特定值。
图3A、3B和3C中示出了用于将配置数据存储在提供商边缘节点本地或者存储在诸如远程认证拨入用户服务(RADIUS)服务器这样的配设服务器上的示例性数据结构。这些数据结构中的一些或全部可用在配设服务器130的不使用RADIUS协议的其他实施例中。图3A是根据一个实施例示出客户接口记录300的框图。在图示实施例中,记录300包括四个字段,即路由器标识(路由器ID)字段302、附接电路标识(AC ID)字段304、网络虚拟电路(VC)标识(VC ID)字段306和附接电路(AC)服务字段308。
路由器ID字段302保存唯一地标识要接收配置数据的提供商边缘节点的数据。在图示实施例中,此提供商边缘节点向配设服务器发送RADIUS授权请求。路由器ID字段302的值充当到存储在RADIUS服务器上的数据中的特定记录的索引。在图示实施例中,路由器ID字段的值是提供商边缘节点在提供商网络上的IP地址。IP地址是由三个点分隔开的四个十进制值共同指定的四个字节,其中每个十进制值的范围在0到255之间(包括0和255)。此实施例的优点在于发出请求的边缘节点的IP地址被包括在携带请求的IP数据分组的头部中,并且被配设服务器自动用于找出适当的记录以便用于响应中。出于说明目的,假设PE 120a、120b、120c分别具有IP地址1.1.1.1、1.1.1.2和1.1.1.3。对于具有存储在本地的配置数据的一些实施例,路由器ID字段302被省略。
在一些实施例中,路由器ID字段302保存要被配置的提供商边缘节点(例如PE 120a)的IP地址。在一些实施例中,路由器ID字段保存在提供商网络中唯一地标识提供商边缘节点(例如PE 120a)的其他数据,例如文本。
AC ID字段304保存指示提供商边缘节点上作为某个VPN的成员的物理或逻辑附接电路的数据。AC ID字段304的值充当到存储在配设服务器(例如服务器130)上的配置数据中的特定记录的第二索引。AC ID字段充当到存储在本地的配置数据中的特定记录的主索引。可以使用任何方法来指示附接电路。在一个实施例中,AC ID字段304保存唯一地指示路由器ID字段302中标识的路由器上的物理链路的数据,例如物理端口ID和虚拟电路ID的某个组合。例如,某种路由器在内部对每个路由器上的物理接口从0到N编号,其中N是物理接口的数目,0指的是路由器本身。在一些实施例中,物理接口是在软件中命名的。在一些实施例中,AC由任意值(例如名称或号码)唯一指示。
在一些实施例中,AC ID基于CE上使用的逻辑附接电路,例如帧中继或ATM虚拟电路名称。例如,ATM虚拟电路由ATM端口名称、指示一组虚拟电路的一字节虚拟路径标识符(VPI)和ATM信元的头部中的两字节虚拟信道标识符(VCI)来标识。VPI/VCI组合被用于标识ATM信元经过一系列ATM交换机时的下一目的地。在使用ATM虚拟电路标识符作为附接电路的任意名称的实施例中,AC ID包括ATM端口、VPI和VCI。例如,如果ATM端口被命名为“atm1/0”并且VPI是“2”且VCI是“34”,适当的AC ID则为“atm1/0.2.34”。在表1的示例中,ATM端口具有端口ID 20,于是适当的AC ID是“20.2.34”。由于客户预订了VPN,因此虚拟电路的客户名称适合于用作到存储在配设服务器上的配置数据中的索引。
在一些实施例中,AC ID字段304保存唯一地标识连接到提供商边缘装备的一台客户驻地装备的CE ID数据。例如,与CE相关联的网络接入标识符(NAI)或域名服务器(DNS)主机名可充当CE ID数据。使用NAI来指示CE在B.Aboba、M.Beadles的题为“The Network AccessIdentifier”的RFC 2486(1999年1月)中有所描述,特此通过引用将该RFC 2486的全部内容并入,就好像在这里完全阐述了一样。使用DNS来指示CE在P.V.Mockapetris的题为“DNS encoding of network names andother types”的RFC 1101(1989年4月)中有所描述,特此通过引用将该RFC 1101的全部内容并入,就好像在这里完全阐述了一样。出于说明目的,假设CE 150d具有NAI“providerX/atlanta@vpnY.domainZ.net.”。对于VPLS或对于具有到提供商边缘节点的单个附接电路的CE,只是CE ID值的AC ID值就足以确定VPN成员资格。对于VPWS以及具有到提供商边缘的多个逻辑或物理附接电路的CE,AC ID包括附接电路的客户名称和CE ID两者以确定附接电路的唯一标识符,从而确定VPN成员资格。
在各种实施例中,AC ID字段304保存特定于AC的标识符或者CE标识符,或者保存这两者。
VC ID字段306保存唯一地指示提供商网络(例如网络110)上的伪线的特定集合的数据。在VPLS中,VC ID指示VPN中的所有伪线,例如VPN 101中的PW 140f、140g、140h。在VPWS中,VC ID指示作为特定VPN一部分的提供点对点流量的单个伪线。在一些实施例中,VC ID字段306保存指示RFC 2685中描述的VPN-ID的数据,特此通过引用将该RFC2685的全部内容并入,就好像在这里完全阐述了一样。在一些实施例中,VC ID字段306保存不同于RFC 2685中描述的VPN-ID的指示VPN的数据。
在一些实施例中,VC ID充当附接群组标识符(AGI),从而使得可以利用附接个体标识符(AII)在群组标识符内唯一地标识VPN上的每个附接电路。
AC服务字段308保存描述将要提供给AC或CE的服务的数据。在一些实施例中,字段308包括指示VPN服务的类型的数据,例如VPN服务类型是VPLS、VPWS还是仅限IP的类LAN服务(IPLS)还是某种其他类型的服务。在一些实施例中,字段308包括指示特定于附接电路的参数的数据。特定于附接电路的参数包括但不限于:与带宽的最小值相关联的服务质量级别,以及等待时间和抖动的最大值;带宽、等待时间和抖动的特定值;附接电路数据平面协议和控制平面协议;认证证书;附接电路原始装备制造商(OEM)地址,操作和管理(OAM)信令;以及与这些协议相关联的可配置参数的值,例如ATM的信元打包,以及分组大小的最大传输单位(MTU)。出于说明目的,假设AC服务字段308保存了对于附接电路上的数据和控制平面都指示了利用以太网VLAN协议的VPLS服务类型的数据,并且每个附接电路被允许了物理端口上的最多30%的带宽。
图3B是根据一个实施例示出配设服务器上的VPN记录320的框图。在图示实施例中,记录320包括三个字段,即路由器ID字段302、VC ID字段306和其他PE列表字段324。
路由器ID字段302和VC ID字段306已在上文中针对附接电路记录300描述。路由器ID字段302的值充当到存储在配设服务器上的数据中的特定VPN记录320的主索引,VC ID字段的值充当次索引。在配置数据被存储在本地的一些实施例中,路由器ID字段302被省略,并且VC ID字段充当到记录320的主索引。
其他PE列表字段324保存着指示一个或多个这样的提供商边缘节点的数据,其中在路由器ID字段302中标识的边缘节点形成到这一个或多个提供商边缘节点的伪线以支持在VC ID字段306中指示的VC。对于VPWS,其他PE列表324包括不同于路由器ID字段302所指示的PE的单个PE的标识符。在示例性VPWS,即VPN 100中,具有路由器ID值1.1.1.1(PE 120a)和与PW 140a相对应的VC ID的记录的其他PE列表字段324保存指示PE 120c的数据,例如其IP地址1.1.1.3。在同一示例中,具有路由器ID值1.1.1.3(PE 120c)的记录的其他PE列表字段324保存指示PE 120a的数据。对于VPLS,其他PE列表324包括VPN上不同于路由器ID字段302所指示的PE的所有PE的标识符。在示例性VPLS,即VPN 101中,具有路由器ID值1.1.1.1(PE 120a)和与具有PW 140f、140g、140h的VPN 101相对应的VC ID的记录的其他PE列表字段324保存指示PE 120b和PE 120c的数据,例如它们的IP地址。
图3C是根据一个实施例示出配设服务器上的伪线记录340的框图。在图示实施例中,记录340包括三个字段,即路由器ID字段302、其他PE ID字段344和伪线(PW)特性字段348。
路由器ID字段302已在上文中针对附接电路记录300和VPN记录320描述。路由器ID字段302充当到存储在配设服务器上的数据中的特定PW记录340的主索引。在配置数据被存储在本地的一些实施例中,路由器ID字段302被省略。
其他PE ID字段344保存指示特定伪线的目标提供商边缘节点的数据。其他PE ID字段344充当到存储在配设服务器上的数据中的特定PW记录340的次索引。在配置数据被存储在本地的一些实施例中,其他PEID字段344充当到记录320的主索引。在一些实施例中,字段344只包括路由器的标识符。在一些实施例中,字段344还包括目标路由器上的特定附接电路的标识符。
PW特性字段348保存指示PW的被用于配置提供商边缘节点以形成PW的一个或多个特性的数据。例如,在一些实施例中,PW特性字段包括指示用于与目标提供商边缘节点协商PW的控制平面协议(例如标签分发协议LDP)的数据。在一些实施例中,PW特性字段包括指示EXP参数的值(例如表示为“0x03”的十六进制值“3”)的数据,如以上引用的RFC 3032中所述。在一些实施例中,PW特性字段348包括针对PW特性的一对或多对属性和值。
以上参考图3A、图3B和图3C描述的数据结构的一个优点在于它们允许了附接电路、VPN边缘节点成员和伪线之间的层次关系被表示为由一些配设服务器(例如RADIUS服务器)所使用的平面文件。存储在这些数据结构中的配置数据可在一个或多个不同的响应消息中被发送到提供商边缘节点。这些数据结构的另一优点在于它们较小,因而可被用于向提供商边缘节点发送配置数据的渐进变化。
在另一实施例中,这些数据结构中的两个或更多个的数据被组合成配设服务器上的同一数据结构。组合这些数据结构的一个优点在于在配设服务器取得配置数据所需的操作更少。从而组合的数据可在一次事务中返回。组合这些数据结构的一个缺点是与特定边缘节点和附接电路不相关的数据被包括在记录中并被取得。从而,配设服务器或者接收方提供商边缘节点消耗处理资源来过滤掉不需要的信息。如果接收方节点不过滤,则额外的网络资源被消耗外传输额外的数据。
图3D是根据如Booth I中所描述的一个实施例示出配设服务器上的组合VPN记录360的框图。在图示实施例中,记录360包括VC ID字段306和附接电路连接记录的列表362。VC ID字段306如上所述保存从客户角度指示VPN标识符的数据。从而,VC ID字段306指示VPLS和VPWSVPN两者中的所有伪线。附接电路连接记录的列表326包括附接电路连接记录370a、370b和由省略号371指示的其他附接电路连接记录(在这里统称为连接记录370)。
每个连接记录370利用PE ID字段372a、372b(及其他,这里统称为PE ID字段372)和AC ID字段374a、374b(及其他,这里统称为AC ID字段374)来唯一地标识源附接电路。可以使用任何方法来标识PE和AC。在一些实施例中,PE ID字段372保存RADIUS PE-Router-ID属性;AC ID字段374保存RADIUS Attachment-Individual-ID属性。
每个连接记录还包括导入类型字段376a、376b(及其他,这里统称为导入类型字段376)和导出类型字段378a、378b(及其他,这里统称为导出类型字段378)。导入类型字段376和导出类型字段378保存指示当特定附接电路是源时该附接电路应当连接到哪个远程提供商边缘节点的数据。字段376、378中的类型数据指示相关联的附接电路是VPN拓扑中的轴心或辐条。正如BGP领域所公知的,充当轴心的提供商边缘节点对于给定的VPN端接多个伪线。对于参与VPN的每个远程提供商边缘,在轴心提供商边缘和远程提供商边缘之间有正好一个伪线。充当辐条的提供商边缘对于给定的VPN端接去往远程轴心的正好一个伪线。导入和导出角色限定了提供商边缘是充当轴心还是辐条,这样就限定了它必须与哪个远程提供商边缘建立伪线以构建L2VPN。在轴心和辐条环境中,对于任何给定VPN必须只有一个轴心,并且其余提供商边缘必须是辐条。在完全网格环境中,每个提供商边缘充当一个轴心。
再次参考图2A,在步骤260中,为附接电路获得配置数据。在一些实施例中,配置数据被存储在多个数据记录300、320、340中,如以上参考图3A、图3B、图3C所述。在图示实施例中,配置数据被存储在配设服务器上,例如配设服务器130上;并且步骤260包括向配设服务器发送针对数据记录300、320、340或360中的一个或多个之中的数据的请求消息,并且在一个或多个响应消息中接收配置数据。
2.3用于检测SOD的方法
图2B是根据一个实施例更详细示出图2A的方法中用于检测死亡征兆(SOD)的步骤270的流程图。在步骤290中对接收到的信号的正常处理之后,例如,控制传递到步骤230。步骤230包括步骤232、234、236、238、274。在一些实施例中,这些步骤中的一个或多个被省略。
在步骤232中,确定在第一阈值间隔期间在附接电路上是否有任何活动。第一阈值间隔被选择为指示可能在较长的一段时间中都不被使用的附接电路,该较长的一段时间是阈值间隔的若干倍量级。例如,预期在30分钟中都未被使用的附接电路会在若干个小时中都保持不被使用。从而,在图示示例中,假设第一阈值间隔是30分钟。例如,在步骤232中,确定在最近的30分钟中是否有任何具有DCLI“11”的FR流量经过物理端口25。在各种实施例中,分组在一个被称为“嗅探”的过程中被检查,以查找头部中的特定值。FR将会是DLCI,ATM将会是VPI/VCI和/或帧类型。以太网将会是MAC地址和/或(一个或多个)VLAN。在附接电路是物理端口的实施例中,步骤232不包括解析数据以查明它是否与特定虚拟电路相关,而是将物理变化的任何序列都认为是活动。例如,许多物理附接电路通常在给定线路上表现出某个电压。在一些实施例中,在线路上检测到的电压被用于指示“存活”或“死亡”或其他状态。
如果在步骤232中确定在附接电路上有任何活动,则附接电路看起来是活动的,并且控制传递到步骤234以进行进一步的评估。在一些实施例中,步骤234及其后的步骤被省略,附接电路被确定为未死亡,并且控制直接传递到步骤220。
如果在步骤232中确定在第一阈值间隔期间在附接电路上没有任何活动,则控制传递到步骤236。在步骤236中,通过经由附接电路探测客户装备来测试附接电路。例如,ping消息被经由附接电路发送以请求响应消息。然后控制传递到步骤238,以确定是否在第二阈值间隔内接收到了响应。
在步骤238中,确定是否在第二阈值时间间隔内接收到了对请求消息(例如ping)的响应。第二阈值间隔被选择为指示客户驻地装备没有响应。第二阈值间隔通常是信号在客户驻地装备和提供商边缘节点之间的传播时间的若干倍,例如1秒。未能接收到对ping消息的响应通常指示配置或硬件问题。如果在第二阈值间隔内未接收到响应,则附接电路是死亡的,并且控制传递到步骤271(如图所示)以发送通知,或者传递到步骤272以释放网络资源。如果在步骤238中确定在第二阈值时间间隔内接收到了响应,则确定附接电路仍存活,并且控制传递到步骤274。
在一些实施例中,步骤236和238被省略,附接电路被基于步骤232中确定的不活动确定为死亡,并且控制直接传递到步骤271以发送通知,或者传递到步骤272以释放网络资源。例如,在过量预订网络接口的实施例中,没有兴趣仅因为没有装备或配置中断就保持附接电路存活。如果预期在若干小时内附接电路都不被使用,则认为附接电路死亡。从而,在这种实施例中,步骤236和238被省略。
如果在步骤232中确定在阈值间隔内在附接电路上有活动,则控制传递到步骤234。在步骤234中,确定该活动是否适于该附接电路。例如,确定数据是否与协议一致(例如是否在每个FR附接电路中看到了FR头部,或者是否看到了FR DLCI、以太网VLAN或ATM VPI/VCI,这些都是根据电路类型需要的)。在一些实施例中,在步骤234期间,确定在适当的时间帧内是否接收到了特定于协议的“保活(keep-alive)”消息。
如果在步骤234中确定活动不适于附接电路,则控制传递到步骤236和238以利用ping消息探测附接电路。在省略步骤236、238的实施例中,控制直接传递到步骤271(如图所示)或步骤272。
如果在步骤234中确定活动适于附接电路,则控制传递到步骤274。在步骤274中,确定是否发生了指示附接电路被终止的带外事件。带外事件是任何在提供商边缘节点处检测到的不取决于经由附接电路接收的信号的事件。例如,在一些实施例中,来自配设服务器的关于特定附接电路的配置被撤回或无效的消息是指示与附接电路的通信被终止的带外事件。在一些实施例中,来自预订服务器或授权、认证和记账(AAA)服务器的指示附接电路不再被预订或者与信誉不好的客户相关联的消息是指示与附接电路的通信被终止的带外事件。在一些实施例中,客户就只是指示客户的网络将被重新配设以便进行容量规划(临时的或永久的)。
如果确定发生了指示附接电路被终止的带外事件,则在各种实施例中控制传递到步骤271(如图所示)或步骤272以对死亡征兆(SOD)作出响应。如果确定未发生指示附接电路被终止的带外事件,则控制传递到步骤220以接收附接电路上的下一个信号,从而保持附接电路在适当的位置。
在其他实施例中,步骤232、234、236、274以不同于步骤241中所示的顺序执行,或者这些步骤中的一个或多个可被省略。
3.0中央服务器
图5是根据一个实施例在高级别上示出用于在不同于提供商边缘节点的服务器处配设虚拟专用网的方法500的流程图。图5在Booth I中是作为图2A给出的。
在步骤510期间,配置数据在服务器处被接收并被存储。配置数据指示与配置一个或多个附接电路以参与提供商分组交换网上的一个或多个虚拟专用网相关的一个或多个参数的值。可以使用任何方法来接收此配置数据。在一些实施例中,配置数据由网络管理员手工输入并被存储在本地或存储在远程节点上。在一些实施例中,数据是从本地存储装置或远程存储装置取得的。在一些实施例中,数据是在来自网络上的另一节点的响应于来自请求数据的对等体的消息的消息中或者主动提供的消息中发送的。在一些实施例中,使用不同方法的组合。
在步骤520期间,关于网络状态的数据被接收。网络状态数据可按任何方式被接收,例如按以上针对配置数据描述的方式。例如,在一些实施例中,配置数据指示特定接口要在特定时间加入VPN,而状态数据只指示当前时间。在一些实施例中,关于网络状态的数据是作为来自提供商边缘节点(例如PE 120)的关于该PE 120上的特定物理或逻辑接口已变得活动的消息而被接收的。在一些实施例中,服务器在步骤520期间轮询提供商分组交换网络110上的一个或多个节点以确定网络的当前状态。在一些实施例中,状态数据是从指示PE上的一个或多个接口何时应当被配置的人类管理员接收的。
在步骤530中,基于步骤520中接收到的数据确定是否满足了网络中向提供商边缘节点中的一个或多个(例如PE 120)发送配置数据的条件。可以使用任何条件来确定何时向边缘节点发送配置数据。在一些实施例中,当前状态数据被与存储的状态数据相比较,并且当当前状态与存储状态匹配时条件得到满足。在一些实施例中,当从人类管理员或从另一个不同服务器或从PE 120接收到某个消息时,条件得到满足。例如,在一些实施例中,客户在提供商的公共网站上预定VPN服务,而当网站服务器向配置服务器130发送消息以激活该服务时条件就得到了满足。
在步骤540中,配置服务器向提供商边缘节点发送配置数据以便提供商边缘节点可在无人类干预的情况下配置客户接口以经由VPN发送数据。从而,在提供商边缘节点被配置以将附接电路连接到VPN时,人类管理员并不接触提供商边缘节点。这被称为零接触配设。
在VPLS中,PW(例如140f)很可能已经被建立了。如果尚未建立PW,则通过使接收到配置的PE(例如PE 120c)向远程PE(例如PE120a)发送至少指示构成VPN的PE集合的标识符的通告来建立PW。远程PE(例如PE 120a)可向配设服务器(例如服务器130)请求关于该PW集合的进一步细节,以在远程PE处完成配置。利用单侧信令,通告包括远程PE所使用的所有数据,从而远程PE不查询配设服务器。
在VPWS中,PW很可能尚未被建立。被配置的PE(例如PE 120c)于是向远程PE发送至少包含PW标识符的通告。在下文更详细描述的一些实施例中,通告包括发送通告的被配置PE(例如PE 120c)上的AC的标识符。远程PE(例如PE 120a)随后或者确认通告或者存储通告以便以后确认。当远程PE(例如PE 120a)按照在远程PE(例如PE 120a)处从配设服务器(例如服务器130)接收的数据所指示的检测到远程PE上与同一PE相关联的AC(例如与PW 140a相关联的AC 122a)时,远程PE确认PW(例如PW 140a)。利用单侧信令,配置节点(例如120c)从服务器(例如服务器130)接收到的配置数据包括远程PE所使用的所有数据(例如将与PW 140a相关联的AC 122a)。所有这些数据随后被包括在通告中,以便远程PE(例如120a)无需查询配设服务器(例如服务器130)就获得关联。
与现有技术作法相比,方法500有若干优点。一个明显的优点在于人类管理员不需要在条件得到满足时进行配置。配设信息在其被存储在服务器上并且时间压力较小且出错机会较小时就被提前准备好了。延迟也更小,因为一旦条件得到满足配置数据就自动可用,而在该过程中不必等待人类。此外,当提供商边缘节点被更换时,其配置数据在服务器上仍可用。
同理,无需任何额外工作,就适应了对相同附接电路的重复配置。例如,如果承载逻辑附接电路122i、122j、122k的物理接口需要被更换,则用于配置它的信息在服务器上已经可用。新的物理接口被置于PE 120c中,并且服务器130被提示适于它的配置数据。无需进一步的人类干预,所需的配置信息被从服务器130发送到PE 120c并被PE 120c用于配置三个逻辑附接电路以及它们与PW 140a、140b、140e的关联。根据现有技术的作法,必须涉及人类管理员在本地或在远程管理工具服务器处手工配置新接口并强制新配置数据向下到受影响的边缘节点。
另一个优点在于只有活动接口的配置数据才被PE 120存储和使用。例如,如果CE 150b和CE 150c分别尚未连接到PE 120a和120b,则发送到PE 120c的配置数据只是关于附接电路122k到PW 140a到PE 120a的。其他附接电路122i、122j的配置数据既不会被发送也不会在PE 120c处被处理。这节省了PE 120c处的存储器和计算资源,以及本来会消耗来发送额外的配置数据的网络带宽。
在一些实施例中,只有变化的配置数据才被发送。例如,当CE 150c加入VPN 100时,只有关于AC 122i和PW 140e到PE 120b的配置数据被发送到PE 120c。与每当有变化就发送用于配置每个客户接口的大块命令的现有方法相比这是一个优点。现有技术方法不仅会为新的AC 122i发送配置数据,还会为PE 120c已经有的AC 122j发送配置数据。现有技术方法因而消耗了额外的网络带宽来传输接收节点已经拥有的配置数据。此外,现有方法还消耗了接收方边缘节点上的额外处理器资源,因为它致使接收方边缘节点重新配置已经在工作中的附接电路或者解析命令以避免重新配置该附接电路。此外,由于进行了额外的处理,因此转移了在附接电路上处理流量的资源。
一种现有方法使用RADIUS服务器来存储指示给定VPN上的所有提供商边缘节点的数据。虽然VPN上的其他提供商边缘节点的列表是配置数据的一部分,但是仅提供此信息本身并不会减少人类管理员的参与。在现有方法中,人类管理员仍会接触每个提供商边缘节点,以将其配置为VPN的成员并将VPN与一个或多个附接电路关联起来,以及指示要使用的伪线特性的类型。每个提供商边缘节点随后发送消息到RADIUS服务器以指示该提供商边缘节点在VPN中的成员资格并且请求当前是VPN成员的其他提供商边缘节点的名称。在此方法的一些实施例中,RADIUS服务器轮询每个提供商边缘节点以确定人类管理员在提供商边缘上设置的VPN成员资格。
在其他现有技术方法中,特定于制造商的命令语言(例如San Jose,California的Cisco Systems公司的命令行指令,CLI)被用于基于人类管理员的输入为VPN配置附接电路。在本发明的一些实施例中,开放协议被用于在服务器130和提供商边缘节点(例如PE 120)之间通信。使用开放协议的一个优点在于开放协议服务器被广泛地部署和支持。例如,在一些实施例中,简单网络管理协议(SNMP)被用于在提供商边缘节点和服务器130之间交换消息。在一些实施例中,服务器130是被使用或修改以利用SNMP处理配置数据的网络管理服务器(NMS)。其他开放协议和相应的或修改后的服务器可被用于在配置服务器(例如服务器130)和提供商边缘节点(例如PE 120)之间发送一些或全部配置数据,所述协议包括但不限于边界网关协议(BGP)、标签分发协议(LDP)、通用属性注册协议(GARP)、虚拟局域网(VLAN)注册协议(GVRP)和资源预留协议(RSVP)。
4.0从提供商边缘拉出(PULL)
图6是根据一个实施例在高级别上示出用于在提供商边缘节点处配设虚拟专用网的方法600的流程图。在图6在Booth I中作为图4A给出。
在步骤610中,最低限度配置数据在提供商边缘节点(例如PE 120)处被接收。最低限度配置数据指示根据需求为一个或多个VPN分发配置数据的远程服务器的标识符。例如,最低限度配置数据指示服务器130的IP地址或DSN名称。可以使用任何方法来接收最低限度配置数据,如上所述。
在步骤620中,接收指示网络状态的数据。可以使用任何方法来接收网络状态数据,如以上针对步骤510所述。在图示实施例中,步骤620包括在直接连接到提供商边缘(例如PE 120a)的附接电路(例如AC122c)上接收一个或多个数据分组。
在步骤630中,确定是否满足从远程服务器请求配置数据的条件。例如,每当在附接电路(例如AC 122c)上接收到数据分组时就不向服务器130请求配置数据。取而代之,在此示例中,步骤630包括确定数据分组是否指示附接电路上的第一生存征兆(FSOL)。FSOL的示例包括ATM交换虚拟电路自动发现消息。可以使用任何用于区分物理或逻辑附接电路上的FSOL的方法。在一些实施例中,使用下文描述的用于确定FSOL的特定方法。当FSOL被检测到时,请求配置数据的条件就得到满足,并且控制传递到步骤640。否则,控制传递回步骤620,以继续监视关于网络状态的数据。
在步骤640中,对于配置数据的一个或多个请求被发送到远程配设服务器,例如服务器130。可以使用任何适当的协议来发送请求。在各种实施例中,该一个或多个请求是SNMP消息或BGP消息或其他协议的消息。在一些实施例中,一个或多个请求是RADIUS协议授权请求。
在步骤660中,响应于在步骤640中发送一个或多个请求,直接或间接地从配设服务器(例如服务器130)接收到一个或多个消息。接收到的消息包括特定附接电路或提供商边缘节点的配置数据。在各种实施例中,一个或多个响应消息是SNMP消息或BGP消息或其他协议的消息。在一些实施例中,一个或多个响应是RADIUS协议授权接受消息。
在步骤680中,在没有人类干预的情况下,基于在步骤660中接收到的消息中的数据,附接电路或提供商边缘节点被配置以加入提供商PSN上的VPN。可以使用任何方法来配置提供商边缘节点或附接电路,包括但不限于执行CLI、解释开放语言的字节代码指令和执行机器代码。
5.0从中央服务器推出(PUSH)
在一些实施例中,中央服务器向提供商边缘节点推出配置数据,而无需来自提供商边缘节点的请求。以下内容也在Booth II中针对图2进行了描述。
在这些实施例中的一些之中,步骤520包括确定虚拟专用网中涉及的当前装备集合,包括客户驻地装备、提供商边缘节点和提供商网络中的其他节点。
在一些实施例中,步骤520包括确定与每类服务相关联的参数集合。例如,一些虚拟专用网服务提供商允许客户形成支持金、银、铜三个服务级别之一的伪线。每个级别具有在伪线上保证的服务质量参数的不同组合,所述参数例如是最小带宽、最大等待时间、最大抖动以及对语音或其他媒体递送服务的支持。与这些服务级别相关联的参数值可能不时会发生变化,例如响应于客户需求以及对分组交换网络110的下层基础设施的改进而发生变化。步骤520包括检测与这些服务级别相关联的参数值的变化。例如,在一些实施例中,人类管理员更新存储在配设服务器130处的数据,并且后台任务检测该变化。在一些实施例中,人类管理员更新某个其他设备或服务器处服务级别的定义,并且配设服务器130被其他服务器通知该变化或者周期性地通过向该其他服务器发送请求来检查该其他服务器处的定义。
在步骤530的一些实施例中,基于在步骤520中接收到的数据确定网络中向一个或多个提供商边缘节点(例如PE 120)发送配置数据的条件是否得到了满足。可以使用任何条件来确定何时向边缘节点发送配置数据。在一些实施例中,当前状态数据被与存储的状态数据相比较,并且当当前状态与存储状态匹配时条件得到满足。在一些实施例中,当从人类管理员或从另一个不同服务器或网络设备接收到某个消息时,条件得到满足。例如,在一些实施例中,客户在提供商的公共网站上预定VPN服务,而当网站服务器向配置服务器130发送消息以激活该服务时条件就得到了满足。在一些实施例中,web服务器向配设服务器130发送SNMP设置命令,以指示向提供商边缘节点发送配置数据的条件何时得到满足。
在一些实施例中,当不同于要配置的特定边缘节点的一台装备加入或离开支持VPN的边缘节点集合时,例如,当VPN被扩展以包括新的提供商边缘节点时,条件得到满足。在一些实施例中,当与服务级别相关联的参数变化时,例如与金服务级别相关联的最小带宽增大时,条件得到满足。
在优选实施例中,步骤530是在没有人类干预的情况下执行的。
在步骤540中,配置服务器将配置数据推给提供商边缘节点,以便提供商边缘节点能够配置客户接口而无需人类干预来经由VPN发送数据。从而,当提供商边缘节点被配置以将附接电路连接到VPN时,人类管理员不接触该提供商边缘节点。这被称为零接触配设。此外,在这些实施例中,边缘节点没有请求配置数据;取而代之的是配置数据被主动地推到边缘节点。
例如,当配设服务器130接收到向PE 120c发送配置数据的SNMP设置命令时,配设服务器130通过向PE 120c发送配置数据来作出响应。
6.0客户自配设
在一些实施例中,配置数据是直接基于客户输入来提供的。这些实施例中的一些被参考图7、图8、图9A和图9B描述,这些附图在Booth III中分别作为图2A、图4、图1A和图1B给出。
图7是根据一个实施例在高级别上示出用于在不同于提供商边缘节点的预订服务器处配设虚拟专用网的方法750的流程图。提供商的网络110上的预订服务器在图9A和图9B中示出。图9A是根据一个具有预订服务器的实施例示出提供商分组交换网络上用于虚拟专用导线服务的虚拟专用网900的框图。图9B是根据一个具有预订服务器的实施例示出提供商分组交换网络上用于虚拟专用LAN服务的虚拟专用网901的框图。图9A与图1A类似,但包括通过默认伪线936连接到边缘节点120a的预订服务器935。类似地,图9B与图1B类似,但包括通过默认伪线936连接到边缘节点的预订服务器935。
在步骤752中,接收指示VPN的拓扑和每个附接电路上的服务级别的客户输入。此输入指定客户希望预订的服务。在一些实施例中,只接收拓扑信息,而服务级别是基于默认值的。
拓扑信息指示客户驻地装备或VPN中将要连接的每个客户驻地装备上的附接电路或者两者的位置。在一些实施例中,拓扑信息还指示VPN服务的类型,例如是VPLS还是VPWS还是IPLS还是某种其他服务。在一些实施例中,拓扑信息还指示VPN的标识符。在一些实施例中,例如选择VPWS的实施例中,拓扑信息还指示一个客户驻地装备上的附接电路到另一台装备上的附接电路的映射。在一些实施例中,对于未明确接收的任何拓扑信息,隐含地接收默认值。
服务级别信息针对每个附接电路指示物理介质、附接电路上使用的链路层(第2层)协议、虚拟电路标识符、最小带宽、最大抖动、最大等待时间或者一个或多个其他特性,或者某种组合。在一些实施例中,对于未明确接收的任何服务级别信息,隐含地接收默认值。
在一些实施例中,步骤752包括接收客户认证、计费和授权信息。例如,在一些实施例中,在步骤752中从客户接收给出客户信用卡信息或购买订单信息或提供商用来从客户抽取付款的其他信息的信息。在一些实施例中,步骤752包括接入VPN的用户的用户标识符和口令。
可以使用任何方法来接收此数据。在一些实施例中,客户输入由客户的代理手工地输入到预订服务器并被存储在本地或存储在远程节点上。在一些实施例中,客户输入被手工输入到远程代理并被转发到预订服务器。在一些实施例中,客户输入根据一致同意的格式被手工输入到文本编辑器,并且被存储在发送到预订服务器的一个或多个文件中。例如,在一些实施例中,客户输入被利用可扩展标记语言(XML)编辑器输入并被作为XML文件发送。在一些实施例中,数据是作为文件(例如XML文件)从本地存储装置或远程存储装置中取得的。在一些实施例中,数据是在来自网络上另一节点的响应于来自预订服务器的消息的消息中或者主动提供的消息中发送的。在一些实施例中,使用不同方法的组合。
在一些示例性实施例中,预订服务器935是万维网上的服务器,其利用超文本传送协议(HTTP)(一种应用层(第7层)协议)与万维网客户端(称为Web浏览器)交换消息。在这些实施例中的一些之中,Web服务器可供公众所用,它具有公共因特网上的地址。响应于被客户的Web浏览器联络,Web服务器发送具有提示客户进行特定输入的脚本(例如JAVA形式)的消息,接收客户响应并且向Web服务器返回响应。
在以下参考图8更详细描述的一些实施例中,预订服务器935是提供商网络110上的服务器。一个或多个边缘节点上的一个或多个附接电路最初被利用将所有流量隧道传输到服务器935的其他协议配置为本领域公知的入网门户(captive portal)或者类似的构造。入口门户技术强制网络上(例如CE 150上)的HTTP客户端在正常使用因特网前看到特殊的网页(例如由预订服务器935生成的页面)。这是通过拦截所有HTTP流量而不论其地址为何直到用户被允许退出门户为止来完成的。在撰写本文之时,入网门户的使用常被用于认证用户,例如无线网卡或其他公共接入网络端口的用户。但是在VPN配置之前在到提供商边缘节点的附接电路上使用入网门户却不为申请人所知。
例如,所有附接电路(122a、122b、122c、122d、122e)最初都被切换到服务器935,如默认PW 936所指示。在基于web的预订服务器935和客户驻地装备(例如150a、150b)上的web浏览器之间交换提示客户在步骤752期间将要接收的信息的消息。作为响应,预订服务器935接收客户输入。在其他实施例中,与用于HTTP流量的入网门户类似的其他技术被用于其他应用层协议。
可以使用与形成配置数据以在没有提供商进行进一步人类干预的情况下配置提供商边缘节点有关的任何客户输入。出于说明目的,假设表5中列出的信息在步骤752期间被获得。客户输入在表5中被描述,就好像值是针对某些输入字段而获得的一样。输入字段可按本领域已知的任何方式提供给客户,例如作为计算机显示窗口中的表单中的文本字段、作为下拉菜单、作为按钮、作为XML文档中的属性或者作为某种组合。在其他实施例中,一些输入字段被分割成若干个不同的输入字段,或者一些表5中不同的输入字段被组合成单个输入字段,或者两种情况兼有。
在图示示例中,假设客户希望为其销售部分建立VPWS VPN(如VPN 100),其中CE 150a和CE 150b充当代表公司总部的主计算机的网段和备用计算机的单独网段的轴心。每个轴心的辐条是两个不同位置处的商店中的CE 150c、150d,一个在与公司总部相分离的Ourtown的商店位置中,第二个在另一个不同的名为Twotown的城市中。表5示出了VPWSVPN和CE 150a、150、150c、150d的客户名称。表5还示出了第一轴心和第一辐条之间的个体附接电路(例如指向CE 150c上的附接电路122h的CE 150a上的附接电路122b)的客户名称和非默认特性。出于说明目的,假设个体附接电路是如本领域中公知的由其虚拟路径ID(VPI)和虚拟信道ID(VCI)所标识的ATM虚拟电路。这些ID在表5中由以句号分隔开的值“2”和“34”来指示。
表5.针对VPWS的示例性客户输入信息
输入字段名称 描述 样本值
客户 客户的标识符 CorpABC
地址 计费地址 1234 Main Street,Suite 1000Ourtown,OH 99999-9999
付款 付款授权 购买订单号;信用卡信息
联络人 代表客户的人 Jan Smith,主席,800-555-1234
VPN ID VPN的客户标识符 Sales Dept
VPN类型 是VPWS还是VPLS还是其他 VPWS
轴心 充当轴心的客户装备的客户标识符 主要、备用
loc(1) 第一轴心的位置 1234 Main Street,Suite 1000Ourtown,OH 99999-9999
第1轴心的辐条 充当一个轴心的辐条的客户装备的客户标识符 Twotown、Ourtown
loc(1,1) 第一轴心的第一辐条的位置 9876D First Street,Twotown,KY 88888-8888
numAC(1,1) 从第一轴心到第一辐条的附接电路的数目 1
Media(1,1,1) 从第一轴心到第一辐条的第一附接电路的介质类型 ATM
ACname(1,1,1) 从第一轴心到第一辐条的第一附接电路的名称 2.34
ACprop(1,1,1,1) 从第一轴心到第一辐条的第一附接电路的第一非默认特性的特性名称-值对 Level.silver
... ... ...
出于说明目的,假设铜服务级别是提供商网络上的默认服务级别,并且客户可指定更高的服务级别。在表5中,客户在提供商网络110上指定了银服务级别。表5中的最后一行包含省略号以指示更多客户输入被获得以完成用于构造配置数据的信息。例如,第一附接电路的其他非默认特性和从第一或第二轴心到相同或不同辐条的其他附接电路的信息的输入被输入在表5中示出省略号处。
在这里注意,客户输入信息不指定关于提供商装备的任何信息。例如,客户输入信息不指定提供商边缘节点PE 120a、120b、120c,也不指定伪线PW 140a至PW 140e。
VPLS的客户输入简单地多,并且在表6中示出。不需要指定个体附接电路及其特性。
表6.针对VPLS的示例性客户输入信息
输入字段名称 描述 样本值
客户 客户的标识符 CorpABC
地址 计费地址 1234 Main Street,Suite 1000Ourtown,OH 99999-9999
付款 付款授权 购买订单号;信用卡信息
联络人 代表客户的人 Jan Smith,主席,800-555-1234
VPN ID  VPN的客户标识符 Voice intercom
VPN类型 是VPWS还是VPLS还是其他 VPLS
节点 充当节点的客户装备的客户标识符 主要、备用Twotown、Ourtown
介质 附接电路的介质类型 以太网
loc(1) 第一节点的位置 1234 Main Street,Suite 1000Ourtown,OH 99999-9999
... ... ...
在步骤754中,基于客户输入信息确定配置数据。例如,基于关于客户驻地装备的位置的客户输入确定和识别最接近客户驻地装备的位置的提供商边缘节点。基于关于介质类型的客户输入,确定提供商边缘节点上与客户标识出的介质类型一致的一个或多个物理接口并使其与客户关联起来。基于关于VPN服务类型的客户输入确定将由伪线连接到另一提供商边缘节点的提供商边缘节点的列表。例如,基于表6中的VPN类型“VPLS”,确定列出将由共享伪线的完全网格连接的所有三个提供商边缘节点的配置数据。或者,基于表5中的VPN类型“VPWS”和个体附接电路列表,确定将每个附接电路的提供商边缘节点映射到远程提供商边缘节点和附接电路的配置数据。每个不同的伪线被给予一个在步骤754期间生成的名称。基于伪线的默认特性和客户输入中指定的任何非默认特性确定连接一对提供商边缘节点的每个伪线的特性。
在步骤756中,预订服务器致使一个或多个边缘节点配置一个或多个附接电路以加入VPN。在一些实施例中,通过立即向所有提供商边缘节点发送配置数据来立即执行步骤756。在一些实施例中,当某些条件得到满足时,同时在部分附接电路上执行步骤756。例如,在一些实施例中,步骤756包括步骤758。在步骤758中,配置数据被发送到存储配置数据并测试网络条件的一个单独的配设服务器。当某些条件得到满足时,配设服务器就向具有由活动暗示的附接电路的一个或多个提供商边缘节点发送配置数据。在配设服务器处执行的过程在下文中更详细描述。在一些实施例中,步骤756包括步骤700。在步骤700中,预订服务器执行配设服务器的功能。例如,预订服务器存储配置数据并测试网络条件,如上文更详细描述的。当某些条件得到满足时,预订服务器就向具有由活动暗示的附接电路的一个或多个提供商边缘节点发送配置数据。
图8是根据一个实施例在高级别上示出用于在提供商边缘节点处配设虚拟专用网的方法800的流程图。
在步骤810中,在提供商边缘节点处接收到指示预订服务器和配设服务器的数据。可以使用任何方法来接收此数据,如以上参考用于接收客户输入数据的步骤752所述。在配设信息被推给每个提供商边缘节点而无需来自提供商边缘节点的请求的一些实施例中,步骤810排除指示配设服务器的数据。
在步骤820中,提供商边缘节点上的一个或多个附接电路被配置为将所有流量隧道传输到预订服务器主机。在一些实施例中,只有HTTP应用层(第7层)流量在隧道中被转发到预订服务器主机,而其他类型的数据分组被忽略,并且如此配置的附接电路是“入网门户”。这种实施例中的预订服务器主机通常包括充当预订服务器本身或预订服务器的代理的HTTP服务器。在其他实施例中,预订服务器或预订服务器的代理被设计为处理链路层之上的一个或多个其他协议,并且这些协议也通过隧道被转发到预订服务器。
在各种其他实施例中,各个层的各种认证协议可被用于预定预订服务器主机或预订服务器的代理。附接电路上的更多流量被忽略,直到认证被接收到。认证由预订服务器或其代理提供,如果为相应的附接电路接收到充足的客户输入(例如付款信息)的话。在一些实施例中,认证消息包括附接电路的配置数据。
可以使用本领域已知的任何认证协议。本领域目前公知的可用于将附接电路上的流量只引导向预订服务器的其他认证协议包括但不限于下列协议:
点对点协议(PPP)
可扩展认证协议(EAP)
IEEE 802.1X
用于承载认证和网络接入的协议(PANA)
Cisco发现协议(CDP)
HTTP身份代理(HIP)。
在这些实施例中的一些之中,预订服务器在提供商边缘节点上执行,以解释在附接电路上接收到的数据分组。以上列出的其他公知认证协议中的许多都适合于位于与客户驻地装备接口的同一边缘节点上的预订服务器。
在图示实施例中,提供商边缘节点120a包括以太网介质端口、FR介质端口和ATM介质端口。所有端口最初都在步骤820期间被配置为向预订服务器935发送HTTP数据分组而不转发任何其他数据分组流量。实际上,这创建了用于HTTP流量的默认PW 936。
在步骤830中,在被隧道传输到预订服务器的附接电路之一上接收到数据分组。该数据分组被转发到预订服务器以便解释。
在图示实施例中,HTTP数据分组在特定ATM介质端口(例如承载逻辑AC 122a和逻辑AC 122b的物理附接电路)上从CE 150a到达PE120a。ATM有效载荷被剥除并封装在指向预订服务器935的TCP/IP数据分组中。TCP/IP利用因特网协议(IP,第3层协议)上的传输控制协议(TCP,第4层协议)指示数据分组。来自预订服务器935的指向特定ATM端口的返回HTTP数据分组被从TCP/IP有效载荷中抽取并加载到ATM有效载荷中,并且被置于附接电路上。没有其他ATM有效载荷被转发。这允许了预订服务器935与CE 150a上的Web浏览器通信以获得用于预订VPN服务的客户输入。出于说明目的,假设在此交换期间客户向预订服务器935提供表1中指示的信息。在一些实施例中,当接收到充足的客户输入时,预订服务器通知客户可以开始根据预订的服务发送数据分组。
作为另一示例,在一些实施例中,数据分组到达这些附接电路之一,并且在PPP隧道中被转发到预订服务器的主机以便进行认证。PPP数据分组以在更常见的认证过程中交换用户名和口令的方式相类似的方式被交换,直到预订服务器确信已经接收到了充足的客户输入来得出一个或多个附接电路的配置数据,这一个或多个附接电路可包括PPP隧道上的附接电路。如果通过PPP隧道发送的数据分组对于预订服务器没有意义,则数据分组被忽略并且在配置任何附接电路方面都没有进展。当已接收到充足的客户输入时,来自预订服务器的PPP分组停止。在一些实施例中,来自预订服务器的最后一个PPP数据分组通知客户可以开始使用预订输入所支持的一个或多个附接电路。
在一些实施例中,不指向预订服务器或其主机的数据分组不被忽略。取而代之,其中每一个被检查以挑出附接电路标识符。例如,在ATM介质端口上接收到的数据分组被检查,以确定ATM虚拟电路标识符。附接电路标识符随后在认证请求消息中被发送到配设服务器130,以为虚拟电路获得配置数据。但是,在充足的客户输入被传输到预订服务器之前,对于该附接电路不存在足够的配置数据。从而,至少在最初,配设服务器130不发送对附接电路的认证。在图示实施例中,最初对于ATM虚拟电路不存在足够配置数据,于是PE 120a不转发这种非HTTP流量。在一些实施例中,这种其他流量的数据分组被存储以便在相应附接电路被配置之后进行传输。在一些实施例中,这种其他流量的数据分组就只简单地被丢弃。
当向提供商边缘节点发送配置数据的条件得到满足时,配置数据被发送到提供商边缘节点,如以上在方法500的步骤530中所述。例如,在ATM介质端口上接收到的数据分组被检查,以确定ATM虚拟电路标识符,例如“2.34”。虚拟电路标识符随后在认证请求消息中被发送到配设服务器130,以为虚拟电路获得配置数据。现在对于该虚拟电路存在足够的配置数据;于是配设服务器130发送具有ATM虚拟电路“2.34”的配置数据的认证消息。
在步骤840中,确定是否在提供商边缘节点从配设服务器为附接电路接收到配置数据。例如,在步骤840中确定是否在PE 120a处从配设服务器130接收到配置数据。可以使用任何方法来接收配置数据。在一些实施例中,配置数据是在来自认证服务器的一个或多个认证消息中接收的,例如来自RADIUS服务器的RADIUS认证消息或者经由PPP隧道去往配设服务器的PPP认证消息。如果接收到配置数据,控制则传递到步骤850;否则控制传递到步骤860。
在步骤850中,基于接收到的配置数据在没有人类干预的情况下配置附接电路加入VPN。例如,通过将AC 122b的流量通过PW 140d切换到PE 120b和AC 122h,从而基于配置数据配置AC 122b加入VPN 100。控制随后传递回步骤840,以确定是否接收到更多配置数据。
如果未接收到配置数据,则控制传递到步骤860以确定是否在附接电路之一上接收到流量。如果否,则控制传递回步骤840和860,以确定接收到何种流量。如果在步骤860中确定在附接电路上接收到数据分组,则控制传递到步骤862。
在步骤862中,按照配置转发流量。如果附接电路最初仍被配置为只将某种协议的流量转发到预订服务器,那么就只有该类流量被转发到该服务器,但其他流量不被转发。例如,如果附接电路最初仍被配置为只将HTTP流量转发到预订服务器,那么HTTP流量被转发到该服务器,但其他流量不被转发。如果附接电路被配置为通过将流量切换到一个或多个伪线来加入VPN,则数据分组被思考到相应的一个或多个伪线。控制随后传递到步骤840和860以确定接收到的下一数据。
在一些实施例中,步骤862包括为附接电路请求配置数据的步骤。例如,如果在最初仍被配置为只将HTTP流量转发到预订服务器的附接电路上流量是非HTTP流量,那么数据分组被检查以确定附接电路标识符。标识符随后被发送到配设服务器以为相应附接电路请求配置数据。如果接收到了充足的客户输入以为该附接电路形成配置数据,则配设服务器发送配置数据。配置数据在步骤840中被检测并在步骤850中被用于配置附接电路,如上所述。
在一些实施例中,所有提供商边缘节点上的所有附接电路最初都被配置为向一个或多个预订服务器发送某种协议的流量。于是任何客户可将任何CE连接到作为PE上的第一附接电路的适当介质端口并利用指定的协议与预订服务器通信。在该交换之后,一个或多个提供商边缘节点上的一个或多个附接电路(不论是否包括第一附接电路)加入预订的VPN。在一些实施例中,只有某些附接电路被配置为利用某种协议与一个或多个预订服务器通信,于是客户必须利用这些附接电路之一连接到提供商边缘节点。
从而,完全基于客户输入来配置附接电路加入VPN,而无需提供商的人类干预。
7.0第一生存征兆(FSOL)
在本节中参考图10A、10B、10C、10D描述关于第一生存征兆(FSOL)的更多细节,这些附图在Booth IV中作为图2B、2C、2D、2E给出。
7.1用于检测FSOL的方法
图10A是根据一个实施例更详细示出图2A的方法中用于检测第一生命征兆(FSOL)的步骤的流程图。步骤1041是步骤240的特定实施例,步骤1061是步骤260的相应特定实施例。当在步骤220中接收到信号时,控制传递到步骤1041。步骤1041包括步骤1042、1044、1046。
在步骤1042中,确定信号是否是来自刚刚连接到提供商边缘节点的物理端口并且加电的客户设备的硬件信号。例如,在之前没有物理附接的端口上装备设计范围内的任何电压变化序列都可被认为是指示附接电路现在附接到了该端口的硬件信号。如果信号是初始硬件信号,则信号是FSOL。如果确定信号不是初始硬件信号,则控制传递到下文中更详细描述的步骤1044。
如果确定信号是初始硬件信号,则控制传递到步骤1062。在步骤1062中,为物理端口本身获得配置数据。例如,如果首次在物理端口ID为5的物理端口上接收到硬件信号,则控制传递到步骤1062,以为该物理端口获得配置数据。
图10C是根据一个实施例1072更详细示出图10A的方法中用于为物理端口获得配置数据的步骤1062的流程图。步骤1072是步骤1062的特定实施例。步骤1072包括步骤1073和步骤1075。在步骤1073中,一个或多个请求被发送到在图2A的步骤21中标识的一个或多个配设服务器。请求标识发送节点和物理端口,其方式例如是利用请求的头部中的发送节点的IP地址和端口的物理端口ID号。例如,来自PE 120a的针对端口#4的请求包括IP头部中的源地址1.1.1.1和物理端口ID 4,没有指示特定虚拟电路的数据。
在步骤1075中,从一个或多个配设服务器接收一个或多个响应消息。响应消息包括指示以下内容的数据:
1]物理端口所使用的一个或多个VPN;或者
2]该物理端口将连接的客户设备类型;或者
3]该物理端口将预期的一个或多个虚拟电路;或者
1]、2]和3]的某种组合。出于说明目的,假设接收到这样一条响应消息,该响应消息指示物理端口将连接到以太网LAN,该以太网LAN具有加入VPWS VPN 100或VPLS VPN 101的不同VLAN。
在步骤1062之后,控制传递到步骤280,在稍后的章节中参考图10B更详细描述该步骤。
在步骤1044中,确定信号是否是用于建立新的交换虚拟电路的控制平面数据分组。例如,确定信号是用于建立ATM交换虚拟电路的控制数据分组或用于建立FR交换虚拟电路或PPP会话的呼叫建立控制数据分组。如果确定信号不是用于建立新的交换虚拟电路的控制平面数据分组,则控制传递到下文中更详细描述的步骤1046。
如果在步骤1044中确定信号是用于建立新的交换虚拟电路的控制平面数据分组,则控制传递到步骤1064。在步骤1064中,为控制平面数据分组中标识的虚拟电路获得配置数据。例如,如果接收到用于建立ATM虚拟电路的ATM控制平面数据分组,则数据分组包含虚拟电路的标识符,该标识符包括VPI和VCI对,例如“2.34”,如上所述。提供商边缘节点添加经由其接收到控制数据分组的ATM接口的接口名称,例如“20.”。然后为该特定虚拟电路(例如“20.2.34”)取得配置数据。类似地,FR呼叫建立数据分组包括虚拟电路的标识符,该标识符被称为数据链路连接标识符(DLCI),例如“11.”。提供商边缘节点添加经由其接收到控制数据分组的FR接口的接口名称,例如“25.”。然后为该特定虚拟电路(例如“25.11.”)取得配置数据。
图10D是根据一个实施例1074更详细示出图10A的方法中用于为虚拟电路获得配置数据的步骤1064的流程图。步骤1074是步骤1064的特定实施例。步骤1074包括步骤1077和步骤1079。在步骤1077中,一个或多个请求被发送到在图2A的步骤213中标识的一个或多个配设服务器。请求标识发送节点和虚拟电路,其方式例如是利用请求的头部中的发送节点的IP地址和虚拟电路标识符。例如,来自PE 120a的针对ATM交换虚拟电路的请求包括IP头部中的源地址1.1.1.1和虚拟电路ID“20.2.34”。类似地,来自PE 120a的针对FR交换虚拟电路的请求包括IP头部中的源地址1.1.1.1和虚拟电路ID“25.11”。
在步骤1079中,从一个或多个配设服务器接收一个或多个响应消息。响应消息包括指示以下内容的数据:
1]虚拟电路所使用的VPN;或者
2]该虚拟电路的服务特性;
3]这些VPN的一个或多个目标提供商边缘节点;或者
4]去往这些目标提供商边缘节点中的每一个的一个或多个伪线或伪线特性;或者
5]每个伪线的一个或多个目标附接电路;或者
1]、2]、3]、4]和5]的某种组合。如果在配置数据中未找到虚拟电路,则返回关于客户尚未预订这种虚拟电路的消息。出于说明目的,假设接收到这样一条响应消息,该响应消息指示虚拟电路“20.2.34”被配置用于去往经由PW 140d到AC 122g的目标PE 120b的VLAN 100上的VPWS服务,预算是20%的带宽和为1的信元打包值。
在步骤1064之后,控制传递到步骤280,在稍后的章节中参考图10B更详细描述该步骤。
不是每个虚拟电路都是使用控制平面数据分组来明确建立电路的交换虚拟电路。一些虚拟电路是永久的或者被假设已就位,并且一开始就被用于发送数据分组。例如,以太网VLAN和ATM和FR永久虚拟电路从开始就发送数据分组,而无需明确的控制平面数据数据分组来建立电路。对于这些虚拟电路,FSOL隐含在接收到的标识其自身属于该虚拟电路的第一数据分组中。在图示实施例中,该隐含FSOL是通过利用与每个物理端口相关联的活动附接电路列表129来检测的,如以上在步骤214中所述。在其他实施例中可使用其他方法。
例如,cHDLC分组以十六进制值“0F00”开始,可能还有额外的比特被置位。如果在接收到的数据分组中检测到开始值0F00,则cHDLC协议被用于确定与该数据分组相关联的虚拟电路。类似地,可以寻找HDLC保活数据分组;这种保活消息包括值“8F008035”。如果在接收到的数据分组中检测到值8F008035;则HDLC协议被用于确定与该保活数据分组相关联的虚拟电路。类似地,可以寻找FR LMI保活数据分组;这种保活消息包括值十六进制值“FCF1”和DLCI十六进制值“1023”。如果在接收到的数据分组中检测到值FCF1和1023;则FR LMI协议被用于确定与该保活数据分组相关联的虚拟电路。类似地,可以寻找FR ANSI/UTI保活数据分组;这种保活消息包括十六进制值“0001”和DLCI十六进制值“0”。如果在接收到的数据分组中检测到值0001和0;则FR ANSI/UTI协议被用于确定与该保活数据分组相关联的虚拟电路。类似地,PPP数据分组由十六进制值“FF03”指示。但是,“FF03”也在其他协议中被用于指示广播数据分组;因此,在一些实施例中,如果十六进制值是FF03,则数据分组中的其他字段也被检查以确定分组是否是PPP控制分组,例如链路控制协议(LCP)数据分组。上述示例适用于确定用于端口模式操作的虚拟电路(即,整个物理端口只包含针对单个虚拟电路的流量),但是可能不足以识别在同一物理端口上复用的个体FR VC。为了识别复用的VC,涉及对分组的进一步检查。例如,在一些实施例中,为了识别个体FR VC,传入的LMI完全状态消息被检查以查找VC列表。在一些实施例中,传入数据分组上的DLCI字段被检查。从而,可以为任何接收到的数据分组检查虚拟电路ID(如果存在的话)。
在步骤1046,确定信号是否是针对已与物理端口相关联的附接电路的数据平面数据分组。例如,确定信号是与物理端口相关联的附接电路的列表中的以太网VLAN或ATM或FR永久虚拟电路上的数据分组。例如,如果在物理端口#4上接收到具有VLAN标签“17”妁以太网数据分组,则提供商边缘节点对照以上表3中示出的活动附接电路列表进行检查。如果列表为空或者如果列表不包含VLAN标签“17”,则提供商边缘节点尚未接收到过针对此虚拟电路的数据分组,于是数据分组是FSOL。在图示实施例中,当首次在物理端口4上接收到具有VLAN标签“17”的以太网数据分组时,检测到空列表,如表2所示,于是数据分组被认为是FSOL。控制随后传递到步骤1061,以为附接电路获得配置数据。如果为此虚拟电路返回了一致的配置数据,则在下文参考图10B更详细描述的步骤280中,虚拟电路ID被添加到物理端口的活动附接电路列表。例如,如果为VLAN 17接收到一致的配置数据,则VLAN 17被添加到物理端口#4的列表129a。所示出的附接电路列表于是看起来将如表3所示。
可以使用任何方法来区分虚拟电路或物理电路和空值。在一些实施例中,“空”被替换以指示活动附接电路的特殊代码,但该代码从未被用作VLAN标签。在一些实施例中,列表被指示条目数目,之后是这些条目的列表或指向下一条目的指针。空列表的条目数目为“0”,而专用的物理端口的条目数目为“1”,但是对于指针则没有值或者为“0”。
如果确定信号是针对已与物理端口相关联的附接电路的数据平面数据分组,则控制传递到如上所述的步骤250,以确定信号是否是用于拆除虚拟电路的控制平面数据分组,并最终正常地处理信号(包括忽略信号)。
如果在步骤1046中确定信号不是针对已与物理端口相关联的附接电路的数据平面数据分组,则信号是FSOL并且控制传递到步骤1061。在步骤1062中,为数据分组中标识的专用物理电路(如果存在的话)获得配置数据,如上所述。在步骤1064中,为数据分组中标识的虚拟电路(如果存在的话)获得配置数据,如上所述。在一些实施例中,当物理端口启动时,配设服务器被联络,并且如果响应是要在接口级别加入VPN,则所有对于VC的进一步感测等等的操作被禁止。例如,步骤1044和1046被省略。因此,不论DLCI、VPI/VCI、VLAN ID或逻辑虚拟电路的任何其他标识符如何,如果配设服务器是接口级别服务,那么就不会就对任何VC的自动检测来检查该接口,直到对于该接口发生一些变化。在一些实施例中,使用多阶段过程。基于物理接口级别确定VPN配置是第一阶段。下一级粒度是基于检测到的虚拟电路的VPN配置。下一级粒度是基于电路类型内承载的第3层协议等的VPN配置。此外,对于没有VLAN标签的以太网LAN,无标签的帧实际上可以连同带标签的帧一道被认为是另一虚拟电路。
在其他实施例中,步骤1042、1044、1046是以不同于步骤1041中所示的顺序执行的。
7.2用于对FSOL作出响应的方法
图10B是根据一个实施例更详细示出图2A的方法中用于基于配置数据对FSOL作出响应的步骤280的流程图。步骤1081是步骤280的特定实施例。步骤1081包括步骤1082、1084、1086、1088。在其他实施例中,这些步骤中的一个或多个被省略。例如,在一些实施例中,步骤1088被省略。在一些实施例中,步骤1084被省略。在不使用活动附接电路列表的实施例中,步骤1086被省略。
在步骤1082中,确定接收到的信号是否与取得的配置数据一致。例如,确定配置数据是否指示客户已向提供商预订了端口#4上的VLAN“17”,或者端口#20上的ATM“128/55”,或者端口#25上的FR“DLCI11”。如果否,则控制传递到如下所述的步骤1088。一致性取决于被编程到配设服务器中的策略。在各种实施例中,路由器在启动时会将某种附接电路ID值发送到配设服务器;作为响应,配设服务器向路由器发送指示该值是否有效的消息。无效可能是由于超范围号码这样的简单原因,或者由于客户没有对服务付费,以及其他导致无效的原因。
如果在步骤1082中确定接收到的信号与取得的配置数据一致,则控制传递到步骤1084或1086或290。在图示实施例中,控制首先传递到步骤1084,然后传递到步骤1086,然后传递到步骤290。
在步骤1084中,在没有人类干预的情况下根据配置数据来配置附接电路。例如,按照从记录300接收的配置数据所指示的,VLAN“17”(例如1221)被加入到具有VPLS的VPN 101。AC是通过被切换到按照从记录320所接收的配置数据所指示的去往PE 120b的PW 140g来被加入到VPN 101的。PW 140g的属性由从记录340接收的配置数据指示。在替换实施例中,按照从记录300接收的配置数据所指示的,ATM“128/55”(例如122d)被加入到具有VPWS的VPN 100。ATM VC是通过被切换到PW 140d来被加入到VPN 100的。按照从记录320接收的配置数据所指示的,PW 140d连接到PE 120b和AC 122g。PW 140d的属性由从记录340接收的配置数据指示。类似地,按照从记录300接收的配置数据所指示的,FR“DLCI 11”(例如122a)被加入到具有VPWS的VPN 100。此AC被切换到按照从记录320所接收的配置数据所指示的去往PE 120c和AC 122k的PW 140g。PW 140a的属性由从记录340接收的配置数据指示。
在一些实施例中,提供商边缘节点已被针对VPN进行了配置,于是步骤1084被省略。
在步骤1086中,附接电路被添加到物理端口的列表129。通过将附接电路添加到列表,针对同一附接电路的后续数据分组则不被认为是FSOL。例如,VLAN 17被添加到物理端口#4的列表129a。类似地,ATM“128/55”被添加到物理端口#20的列表129a,或者FR“DLCI 11”被添加到物理端口#25的列表129a。控制随后传递到步骤290以正常处理信号。例如,数据分组被切换到适当的伪线以便递送到适当的目标提供商边缘节点。
当在步骤220中为处于活动附接电路列表129上的附接电路接收到后续数据分组时,该数据分组则不是步骤240中所确定的FSOL,于是控制直接传递到如上所述的步骤250。出于说明目的,假设在步骤220中在端口#4上接收到具有VLAN标签“17”的第二以太网帧。在步骤1042中,确定数据分组不是初始硬件信号,于是控制传递到步骤1044。在步骤1044中,确定数据分组不是用于建立交换虚拟电路的控制平面分组,于是控制传递到步骤1046。在步骤1046中,确定VLAN标签“17”出现在了端口#4的列表129a中,如表3所示。因此,控制传递到步骤250并最终传递到步骤290以正常处理数据分组。例如,数据分组被切换到PW 140f和140g以便分别递送到PE 120c和PE 120b。
如果在步骤1082中确定接收到的信号不与取得的配置数据一致,则控制传递到步骤1088。在其他实施例中,步骤1088被省略;信号被忽略并且控制传递到步骤220以接收下一信号。
在步骤1088中,向客户通知接收到的信号和配置数据之间的差异。配置数据指示客户向提供商预订的服务,例如配置数据指示客户已经付费或者同意付费的服务。可以使用任何方法来将差异通知给客户。例如,在一些实施例中,电子邮件被发送到客户的代理的电子邮件地址。在一些实施例中,电子邮件被发送到提供商的代理的电子邮件地址,提供商随后联络客户以确定客户希望如何响应。客户可能可以选择添加或更改预订的服务以与接收到的实际信号一致。例如,如果VLAN 46在数据分组中被接收到,但却未出现在任何记录300中,则在步骤1088中可提示客户针对将VLAN 46添加到VPN 101的预订付费。
在一些实施例中,按接收协议的消息通过接收到信号的接口被发送回。在一些实施例中,发送回的消息只是指示信号被拒绝。在一些实施例中,消息指示信号与预订的服务不一致。在一些实施例中,消息指示客户应当联络提供商以添加服务。在一些实施例中,消息指示提供信号所指示的服务的花费,并且邀请客户自动添加服务并将对于在没有提供商的人类网络管理员的进一步干预的情况下建立新服务有用的任何额外信息提示给客户。
在一些实施例中,步骤1088包括从客户接收添加与信号一致的服务的响应。在这种实施例中,控制随后传递到如上所述的步骤1084,以配置附接电路。在一些实施例中,控制随后传递到步骤1086,以将新附接电路添加到物理端口的列表。在一些实施例中,步骤1088包括将来自客户的新服务请求发送到配设服务器以添加到在该处存储在记录300、320、340中的配置数据的步骤。
7.3用于维护活动附接电路列表的方法
在图示实施例中,附接电路有时被从活动附接电路列表129中去除。例如,当接收到用于拆除交换虚拟电路的控制平面数据分组,该虚拟电路被从列表129去除。如果在步骤220中接收到的信号在步骤240中被确定为不是FSOL,则控制传递到步骤250。在步骤250中,确定信号是否是用于拆除交换虚拟电路(例如ATM或FR交换虚拟电路)的控制平面数据分组。如果不是,则控制传递到步骤290以正常处理信号。但是,如果确定信号是用于拆除交换虚拟电路的控制平面数据分组,则控制传递到步骤252。例如,如果信号是用于拆除ATM“128/55”的控制平面控制传递到,则控制传递到步骤252。在步骤252中,要被拆除的虚拟电路被从活动附接电路列表129a中去除。在示例性实施例中,ATM“128/55”被从表3中所示的列表129a中去除。如果没有附接电路剩余,则空列表被输入。
在一些实施例中,后台进程检查和维护附接电路列表。
在一些实施例中,后台进程周期性地检查为每个物理端口列出的非空条目以确定该附接电路是否仍出现在配置数据中。例如,如果客户解除对涉及该附接电路的服务的预订,则附接电路被从列表中删去。从而,如果客户解除对使用VLAN 17的预订,并且VLAN 17不再出现在配置数据中,例如不再出现在任何记录300中,则VLAN 17被从列表中去除。如果被去除的附接电路是最后的附接电路,则空列表被与该物理端口关联起来。
在一些实施例中,活动附接电路列表还包括指示在物理端口上最后接收到针对该附接电路的数据分组的时间的数据。后台进程于是确定在最后的数据分组是否经过了充足的时间,以断定附接电路不再活动。例如,如果在附接电路上有12个小时都没接收到流量,则附接电路被认为是不活动的,并且被从列表中去除。可以使用任何方法来记录从附接电路上最后的流量起经过的时间。例如,在一些实施例中,每当在步骤240中检查分组是否是FSOL时,用于断定附接电路不活动的阈值时间就与附接电路标识符一起被输入在列表中。后台进程随后周期性地访问列表中的每个条目并使时间递减一个量,这个量相当于循环经过整个列表的时间。当时间到达零时,附接电路被断定是不活动的并从列表中去除。
8.0实现机构-硬件概述
图4是示出本发明的一个实施例可在其上实现的计算机系统400的框图。优选实施例是利用运行在诸如路由器设备这样的网络元件上的一个或多个计算机程序实现的。从而,在此实施例中,计算机系统400是路由器。
计算机系统400包括用于在计算机系统400的其他内部和外部组件之间传递信息的通信机构,例如总线410。信息被表示为可测量现象的物理信号,所述可测量现象通常是电压,但在其他实施例中包括诸如磁、电磁、压力、化学、分子原子和量子交互之类的现象。例如,北磁场和南磁场或者零电压和非零电压代表二进制数位(比特)的两个状态(0,1w)。二进制数位的序列构成用于表示数字或字符代码的数字数据。总线410包括许多并行的信息导体,以便信息在耦合到总线410的设备之间被迅速传送。用于处理信息的一个或多个处理402与总线410相耦合。处理器402对信息执行一组操作。该组操作包括从总线410接收信息或将信息置于总线410上。该组操作通常还包括比较两个或更多个信息单元、移动信息单元的位置以及例如通过加法或乘法组合两个或更多个信息单元。将被处理器402执行的操作序列构成计算机指令。
计算机系统400还包括耦合到总线410的存储器404。诸如随机访问存储器(RAM)或其他动态存储设备之类的存储器404存储包括计算机指令在内的信息。动态存储器允许存储在其中的信息被计算机系统400改变。RAM允许存储在被称为存储器地址的位置处的信息单元以独立于相邻地址处的信息的方式被存储和取得。存储器404还被处理器402用来在计算机指令执行期间存储临时值。计算机系统400还包括耦合到总线410的只读存储器(ROM)406或其他静态存储设备,其用于存储不被计算机系统400改变的静态信息,包括指令。同样耦合到总线410的是非易失性(持续性)存储设备408,例如磁盘或光盘,其用于存储即使在计算机系统400被关断或者由于其他原因掉电时也会持续下来的信息,包括指令。
术语计算机可读介质在这里用来指任何参与向处理器402提供包括用于执行的指令在内的信息的介质。这种介质可采取许多形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质例如包括光盘或磁盘,例如存储设备408。易失性介质例如包括动态存储器404。传输介质例如包括同轴电缆、铜线、光缆和在无需导线或线缆的情况下通过空间传播的波,例如声波和电磁波,包括无线电波、光波和红外波。经由传输介质传输的信号在这里被称为载波。
计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质,紧致盘ROM(CD-ROM)、数字视频盘(DVD)或任何其他光介质,穿孔卡、纸带、任何其他具有孔图案的物理介质,RAM、可编程ROM(PROM)、可擦除PROM(EPROM)、FLASH-EPROM、任何其他存储器芯片或卡盘、载波或者计算机可以读取的任何其他介质。
包括指令在内的信息被从外部终端412提供到总线410以供处理器使用,所述外部终端412例如是具有包含由人类用户操作的数字字母键的键盘的终端或者是传感器。传感器检测其附近的状况,并将这些检测变换成与计算机系统400中用于表示信息的信号相兼容的信号。耦合到总线410的终端412的主要用于与人类交互的其他外部组件包括用于呈现图像的显示设备(例如阴极射线管(CRT)或液晶显示器(LCD)或等离子屏幕)和用于控制在显示器上呈现的小光标图像的位置并发出与在终端412的显示器上呈现的图形元素相关联的命令的定点设备(例如鼠标或跟踪球或光标方向键)。在一些实施例中,终端412被省略。
计算机系统400还包括耦合到总线410的通信接口470的一个或多个实例。通信接口470提供到利用其自己的处理器工作的多种外部设备的双向通信耦合,所述外部设备例如是打印机、扫描仪、外部盘和终端412。在计算机系统400中运行的固件或软件提供终端接口或者基于字符的命令接口,以便外部命令能够被提供给计算机系统。例如,通信接口470可以是并行端口或串行端口,例如RS-232或RS-422接口,或者是个人计算机上的通用串行总线(USB)端口。在一些实施例中,通信接口470是综合服务数字网(ISDN)卡或数字订户线(DSL)卡或提供到相应类型的电话线的信息通信连接的电话调制解调器。在一些实施例中,通信接口470是将总线410上的信号转换成用于经由同轴电缆的通信连接的信号或者用于经由光缆的通信连接的光信号的线缆调制解调器。作为另一示例,通信接口470可以是用于提供到兼容的LAN(例如以太网)的数据通信连的局域网(LAN)卡。也可实现无线链路。对于无线链路,通信接口470发送和接收承载信息流(例如数字数据)的光信号、声信号或电磁信号,包括红外信号和光信号。这种信号是载波的示例。
在图示实施例中,诸如专用集成电路(IC)420这样的专用硬件耦合到总线410。专用硬件被配置为为了特殊的目的足够迅速地执行不由处理器402执行的操作。专用IC的示例包括用于生成图像以便显示的图形加速器卡、用于对经由网络发送的消息进行加密和解密的密码板、语音识别以及到特殊外部设备的接口,所述特殊外部设备例如是重复执行在硬件中更高效实现的某个复杂操作序列的机械臂和医学扫描装备。
在用作路由器的图示实施例中,计算机系统400包括交换系统430,作为用于切换信息以便在网络上流动的专用硬件。交换系统430通常包括多个通信接口,例如通信接口470,用于耦合到多个其他设备。一般来说,每个耦合是与连接到网络中的或附接到网络的另一设备的网络链路432的耦合,所述网络例如是图示实施例中的本地网络480,具有其自己的处理的多种外部设备连接到该网络。在一些实施例中,输入接口或输出接口或两者被链接到一个或多个外部网络元件中的每一个。虽然在图示实施例中三个网络链路432a、432b、432c被包括在网络链路432中,但在其他实施例中,更多或更少的链路被连接到交换系统430。网络链路432通常提供通过一个或多个网络到使用或处理信息的其他设备的信息通信。例如,网络链路432b可提供通过本地网络480到主机计算机482或因特网服务提供商(ISP)操作的装备484的连接。ISP装备484进而又通过现在通常被称为因特网490的网络的公共的世界范围的分组交换通信网络提供数据通信服务。被称为服务器492的连接到因特网的计算机响应于经由因特网接收的信息提供服务。例如,服务器492提供用于交换系统430的路由信息。
交换系统430包括被配置为执行与在网络480的元件之间传递信息相关联的交换功能的逻辑和电路,所述传递信息包括传递沿一条网络链路(例如432a)接收的信息以作为相同或不同网络链路(例如432c)上的输出。交换系统430根据公知的预定协议和惯例将到达输入接口的信息流量切换到输出接口。在一些实施例中,交换系统430包括其自己的处理器和存储器,以便在软件中执行一些交换功能。在一些实施例中,交换系统430依赖于处理器402、存储器404、ROM 406、存储设备408或某种组合来在软件中执行一个或多个交换功能。例如,交换系统430与实现特定协议的处理器404合作,可确定在链路432a上到达输入接口的数据分组的目的地并利用输出接口在链路432c上将它发送到正确的目的地。目的地可包括主机482、服务器492、连接到本地网络480或因特网490的其他终端设备,或者本地网络480或因特网490中的其他路由和交换设备。
本发明涉及使用计算机系统400来实现这里描述的技术。根据本发明的一个实施例,这些技术是由计算机系统400响应于处理器402执行包含在存储器404中的一个或多个指令的一个或多个序列来执行的。这种指令也被称为软件和程序代码,它们可被从另一计算机存储介质(例如存储设备408)读取到存储器404中。对包含在存储器404中的指令序列的执行致使处理器402执行这里描述的方法步骤。在替换实施例中,诸如专用集成电路420和交换系统430中的电路之类的硬件可取代软件或与软件结合来实现本发明。从而,本发明的实施例不局限于硬件和软件的任何特定组合。
通过通信接口(例如接口470)经由网络链路432和其他网络传输的将信息携带到计算机系统400和从计算机系统400携带信息的信号是载波的示例性形式。计算机系统400可通过网络480、490等等,通过网络链路432和通信接口(例如接口470)发送和接收信息,包括程序代码。在使用因特网490的示例中,服务器492通过交换系统430中的通信接口,通过因特网490、ISP装备484、本地网络480和网络链路432b发送由从计算机400发送来的消息所请求的用于特定应用的程序代码。接收到的代码可在其被接收时被处理器402或交换系统430执行,或者可被存储在存储设备408或其他非易失性设备中以便以后执行,或者两种情况兼有。这样,计算机系统400可以载波形式获得应用程序代码。
计算机可读介质的各种形式可用于将指令或数据或两者的一个或多个序列运送到处理器402以便执行。例如,指令和数据可以首先承载在远程计算机(例如主机482)的磁盘上。远程计算机可以将指令和数据加载到其动态存储器中,并利用调制解调器经由电话线发送指令和数据。计算机系统400本地的调制解调器接收电话线上的指令和数据,并使用红外发射器来将指令和数据转换为红外信号,该红外信号就是充当网络链路432b的载波。充当交换系统430中的通信接口的红外检测器接收在红外信号中携带的指令和数据,并且将代表指令和数据的信息置于总线410上。总线410将信息运送到存储器404,处理器402利用与指令一起发送的一些数据来从存储器404中取得指令并执行指令。在存储器404中接收的指令和数据可以可选地在被处理器402或交换系统403执行之前或之后存储在存储设备408上。
9.0扩展和替换
在本说明书和附录中,已参考特定实施例描述了本发明。但是,应当清楚,在不脱离本发明更宽广的精神和范围的前提下,可以进行各种修改和变化。因此,说明书和附图都应当被认为是示例性的,而非限制性的。

Claims (37)

1.一种用于操作提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
自动地确定在提供商网络边缘处的中间网络节点上的网络接口上的特定附接电路上的通信是否被终止,该附接电路被以特定虚拟专用网切换,由此所述特定附接电路上的死亡征兆(SOD)被指示;以及
如果确定存在所述SOD的指示,则响应于所述特定附接电路上的所述SOD发起新网络动作,
其中
所述提供商网络是分组交换网络;
所述特定虚拟专用网是以链路层上的协议封装的链路层虚拟专用网;并且
所述网络接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
2.如权利要求1所述的方法,所述发起新网络动作的步骤还包括自动从与所述特定虚拟专用网的关联中去除所述附接电路,以使得与以所述特定虚拟专用网在所述网络接口处切换所述附接电路相关联的网络资源被释放以用于以第二虚拟专用网切换第二附接电路。
3.如权利要求2所述的方法,所述发起新网络动作的步骤还包括自动配置所述网络接口以便以所述第二虚拟专用网切换所述第二附接电路。
4.如权利要求3所述的方法,还包括接收用于在所述网络接口处自动配置多个附接电路的配置数据,其中由所述多个附接电路消耗的总资源超过所述网络接口的容量,由此所述网络接口被过量预订。
5.如权利要求1所述的方法,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口最近接收到指示对于保持所述附接电路活动的请求的消息起经过的时间是否超过了阈值时间。
6.如权利要求1所述的方法,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口最近经由所述附接电路接收到任何消息起经过的时间是否超过了阈值时间。
7.如权利要求1所述的方法,所述确定是否存在所述SOD的指示的步骤还包括确定所述网络接口是否接收到指示对于拆除所述附接电路的请求的消息。
8.如权利要求1所述的方法,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口向所述客户网络节点发送请求响应消息的消息并且未接收到响应消息起经过的时间是否超过了阈值时间。
9.如权利要求1所述的方法,所述确定是否存在所述SOD的指示的步骤还包括从预订服务器接收关于客户对所述附接电路的预订已经结束的消息。
10.一种用于在提供商网络边缘处的中间网络节点上的网络接口上处理信号以支持虚拟专用网的装置,包括:
用于自动地确定在提供商网络边缘处的中间网络节点上的网络接口上的特定附接电路上的通信是否被终止的装置,该附接电路被以特定虚拟专用网切换,由此所述特定附接电路上的死亡征兆(SOD)被指示;以及
用于如果确定存在所述SOD的指示,则响应于所述特定附接电路上的所述SOD发起新网络动作的装置,
其中
所述提供商网络是分组交换网络;
所述特定虚拟专用网是以链路层上的协议封装的链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
11.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的提供商网络接口;
耦合到所述提供商网络外部的客户驻地装备以便与之传输数据分组的客户网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
自动地确定在提供商网络边缘处的中间网络节点上的网络接口上的特定附接电路上的通信是否被终止,该附接电路被以特定虚拟专用网切换,由此所述特定附接电路上的死亡征兆(SOD)被指示;以及
如果确定存在所述SOD的指示,则响应于所述特定附接电路上的所述SOD发起新网络动作
其中
所述提供商网络是分组交换网络;
所述特定虚拟专用网是以链路层上的协议封装的链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
12.如权利要求11所述的装置,所述发起新网络动作的步骤还包括自动从与所述特定虚拟专用网的关联中去除所述附接电路,以使得与以所述特定虚拟专用网在所述网络接口处切换所述附接电路相关联的网络资源被释放以用于以第二虚拟专用网切换第二附接电路。
13.如权利要求12所述的装置,所述发起新网络动作的步骤还包括自动配置所述网络接口以便以所述第二虚拟专用网切换所述第二附接电路。
14.如权利要求13所述的装置,还包括接收用于在所述网络接口处自动配置多个附接电路的配置数据,其中由所述多个附接电路消耗的总资源超过所述网络接口的容量,由此所述网络接口被过量预订。
15.如权利要求11所述的装置,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口最近接收到指示对于保持所述附接电路活动的请求的消息起经过的时间是否超过了阈值时间。
16.如权利要求11所述的装置,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口最近经由所述附接电路接收到任何消息起经过的时间是否超过了阈值时间。
17.如权利要求11所述的装置,所述确定是否存在所述SOD的指示的步骤还包括确定所述网络接口是否接收到指示对于拆除所述附接电路的请求的消息。
18.如权利要求11所述的装置,所述确定是否存在所述SOD的指示的步骤还包括确定自从所述网络接口向所述客户网络节点发送请求响应消息的消息并且未接收到响应消息起经过的时间是否超过了阈值时间。
19.如权利要求11所述的方法装置,所述确定是否存在所述SOD的指示的步骤还包括从预订服务器接收关于客户对所述附接电路的预订已经结束的消息。
20.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
将配置数据存储在提供商网络上的主机计算机上的服务器处,其中所述服务器不是远程认证拨入用户服务(RADIUS)服务器,
确定向所述提供商网络边缘处的特定节点发送所述配置数据的条件是否得到满足;以及
如果确定发送所述配置数据的条件得到满足,则向所述特定节点发送所述配置数据以致使所述特定节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
21.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
在提供商网络边缘处的特定节点上确定针对所述提供商网络上的虚拟专用网配置所述特定节点上的特定接口的条件是否得到满足;
如果确定条件得到满足,则向所述提供商网络的第一主机计算机上的第一服务器发送唯一地指示所述特定接口的接口标识数据;
响应于发送所述接口标识数据,从所述提供商网络的第二主机计算机上的第二服务器接收配置数据;以及
在没有人类干预的情况下基于所述配置数据针对所述虚拟专用网配置所述特定接口,
其中:
所述第一服务器和所述第二服务器都不是远程认证拨入用户服务(RADIUS)服务器;
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述第一主机和所述第二主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
22.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括以下步骤:
用于将配置数据存储在提供商网络上的主机计算机上的服务器处的装置,其中所述服务器不是远程认证拨入用户服务(RADIUS)服务器,
用于确定向所述提供商网络边缘处的特定节点发送所述配置数据的条件是否得到满足的装置;以及
用于如果确定发送所述配置数据的条件得到满足,则向所述特定节点发送所述配置数据以致使所述特定节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口的装置,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
23.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括以下步骤:
用于在提供商网络边缘处的特定节点上确定针对所述提供商网络上的虚拟专用网配置所述特定节点上的特定接口的条件是否得到满足的装置;
用于如果确定条件得到满足,则向所述提供商网络的第一主机计算机上的第一服务器发送唯一地指示所述特定接口的接口标识数据的装置;
用于响应于发送所述接口标识数据,从所述提供商网络的第二主机计算机上的第二服务器接收配置数据的装置;以及
用于在没有人类干预的情况下基于所述配置数据针对所述虚拟专用网配置所述特定接口的装置,
其中:
所述第一服务器和所述第二服务器都不是远程认证拨入用户服务(RADIUS)服务器;
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述第一主机和所述第二主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
24.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
将配置数据存储在不是根据远程认证拨入用户服务(RADIUS)文件格式化的文件中;
确定向所述提供商网络边缘处的不同节点发送所述配置数据的条件是否得到满足;以及
如果确定发送所述配置数据的条件得到满足,则向所述不同节点发送所述配置数据以致使所述不同节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口,
其中:
所述配置数据不是根据远程认证拨入用户服务(RADIUS)消息来格式化的;
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
25.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的提供商网络接口;
用于耦合到所述提供商网络外部的客户驻地装备以便与之传输数据分组的客户网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
确定针对所述提供商网络上的虚拟专用网配置所述客户网络接口上的特定接口的条件是否得到满足;
如果确定条件得到满足,则向所述提供商网络的第一主机计算机上的第一服务器发送唯一地指示所述特定接口的接口标识数据;
响应于发送所述接口标识数据,从所述提供商网络的第二主机计算机上的第二服务器接收配置数据;以及
在没有人类干预的情况下基于所述配置数据针对所述虚拟专用网配置所述特定接口,
其中:
所述第一服务器和所述第二服务器都不是远程认证拨入用户服务(RADIUS)服务器;
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述装置不同于所述第一主机计算机和所述第二主机计算机。
26.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
将配置数据存储在提供商网络上的主机计算机上的服务器处,
在没有人类干预的情况下确定在没有从所述提供商网络边缘处的特定节点接收到请求消息的情况下向所述特定节点发送所述配置数据的条件是否得到满足;以及
如果确定发送所述配置数据的条件得到满足,则向所述特定节点发送所述配置数据以致使所述特定节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
27.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括以下步骤:
用于将配置数据存储在提供商网络上的主机计算机上的服务器处的装置,
用于在没有人类干预的情况下确定在没有从所述提供商网络边缘处的特定节点接收到请求消息的情况下向所述特定节点发送所述配置数据的条件是否得到满足的装置;以及
用于如果确定发送所述配置数据的条件得到满足,则向所述特定节点发送所述配置数据以致使所述特定节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;
所述特定节点不同于所述主机;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
28.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
将配置数据存储在所述计算机可读介质上;
在没有人类干预的情况下确定在没有从所述提供商网络边缘处的特定节点接收到请求消息的情况下向所述特定节点发送所述配置数据的条件是否得到满足;以及
如果确定发送所述配置数据的条件得到满足,则向所述不同节点发送所述配置数据以致使所述不同节点基于所述配置数据在没有人类干预的情况下针对所述提供商网络上的特定虚拟专用网配置特定接口,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
29.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
接收客户输入数据,该客户输入数据针对服务提供商的提供商网络上的特定虚拟专用网指示将要加入到所述特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
基于所述客户输入数据,确定用于配置多个接口中的特定边缘节点的特定接口的配置数据,其中所述多个接口针对所述特定虚拟专用网将所述多个客户装备设备连接到所述提供商网络边缘处的多个边缘节点;以及
致使所述特定边缘节点在没有人类干预的情况下基于所述配置数据配置所述特定接口,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
30.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的方法,包括以下步骤:
接收指示服务提供商的提供商网络上的预订服务器的数据;
配置所述提供商网络边缘处的多个边缘节点上的用于到所述提供商网络外部的客户装备的连接的多个附接电路中特定边缘节点上的第一附接电路,以与所述预订服务器交换特定协议的数据分组;
在所述第一附接电路上接收使用所述特定协议并且包括客户输入数据的至少一部分的数据分组,其中所述客户输入数据针对所述提供商网络上的特定虚拟专用网指示将要加入到特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
将所述数据分组转发到所述预订服务器;
基于所述客户输入数据,接收配置数据;以及
基于所述配置数据在没有人类干预的情况下配置所述特定边缘节点上的第二附接电路以加入所述特定虚拟专用网,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
31.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
用于接收客户输入数据的装置,其中所述客户输入数据针对服务提供商的提供商网络上的特定虚拟专用网指示将要加入到所述特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
用于基于所述客户输入数据,确定用于配置多个接口中的特定边缘节点的特定接口的配置数据的装置,其中所述多个接口针对所述特定虚拟专用网将所述多个客户装备设备连接到所述提供商网络边缘处的多个边缘节点;以及
用于致使所述特定边缘节点在没有人类干预的情况下基于所述配置数据配置所述特定接口的装置,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
32.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
用于接收指示服务提供商的提供商网络上的预订服务器的数据的装置;
用于配置所述提供商网络边缘处的多个边缘节点上的用于到所述提供商网络外部的客户装备的连接的多个附接电路中特定边缘节点上的第一附接电路,以与所述预订服务器交换特定协议的数据分组的装置;
用于在所述第一附接电路上接收使用所述特定协议并且包括客户输入数据的至少一部分的数据分组的装置,其中所述客户输入数据针对所述提供商网络上的特定虚拟专用网指示将要加入到特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
用于将所述数据分组转发到所述预订服务器的装置;
用于基于所述客户输入数据,接收配置数据的装置;以及
用于基于所述配置数据在没有人类干预的情况下配置所述特定边缘节点上的第二附接电路以加入所述特定虚拟专用网的装置,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
33.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
接收客户输入数据,该客户输入数据针对服务提供商的提供商网络上的特定虚拟专用网指示将要加入到所述特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
基于所述客户输入数据,确定用于配置多个接口中的特定边缘节点的特定接口的配置数据,其中所述多个接口针对所述特定虚拟专用网将所述多个客户装备设备连接到所述提供商网络边缘处的多个边缘节点;以及
致使所述特定边缘节点在没有人类干预的情况下基于所述配置数据配置所述特定接口,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
34.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的提供商网络接口;
用于耦合到所述提供商网络外部的客户驻地装备以便与之传输数据分组的客户网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
接收指示服务提供商的提供商网络上的预订服务器的数据;
配置所述客户网络接口上的第一附接电路,以与所述预订服务器交换特定协议的数据分组;
在所述第一附接电路上接收使用所述特定协议并且包括客户输入数据的至少一部分的数据分组,其中所述客户输入数据针对所述提供商网络上的特定虚拟专用网指示将要加入到特定虚拟专用网上的所述提供商网络外部的多个客户装备设备的拓扑;
将所述数据分组转发到所述预订服务器;
基于所述客户输入数据,接收配置数据;以及
基于所述配置数据在没有人类干预的情况下配置用于耦合到客户驻地设备的第二附接电路以加入所述特定虚拟专用网,
其中:
所述提供商网络是分组交换网络;并且
所述特定虚拟专用网是链路层虚拟专用网。
35.一种用于在提供商网络边缘处的中间网络节点上的网络接口上处理信号以支持虚拟专用网的方法,包括以下步骤:
在提供商网络边缘处的特定节点的特定接口上接收信号;
确定所述信号是否指示所述特定接口正从不活动状态变化到活动状态,由此所述信号被称为第一生存征兆(FSOL);
如果确定所述信号是FSOL,则确定用于针对所述提供商网络上的特定虚拟专用网配置所述特定接口的配置数据;以及
基于所述配置数据处理所述信号,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
36.一种用于在提供商网络边缘处的中间网络节点上的网络接口上处理信号以支持虚拟专用网的装置,包括:
用于在提供商网络边缘处的特定节点的特定接口上接收信号的装置;
用于确定所述信号是否指示所述特定接口正从不活动状态变化到活动状态的装置,由此所述信号被称为第一生存征兆(FSOL);
用于如果确定所述信号是FSOL,则确定用于针对所述提供商网络上的特定虚拟专用网配置所述特定接口的配置数据的装置;以及
用于基于所述配置数据处理所述信号的装置,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
37.一种用于配置提供商网络边缘处的中间网络节点上的网络接口以支持虚拟专用网的装置,包括:
耦合到提供商网络以便与之传输数据分组的提供商网络接口;
耦合到所述提供商网络外部的客户驻地装备以便与之传输数据分组的客户网络接口;
一个或多个处理器;
计算机可读介质;以及
存储在所述计算机可读介质中的一个或多个指令序列,该一个或多个指令序列在被所述一个或多个处理器执行时致使所述一个或多个处理器执行以下步骤:
在所述客户网络接口上接收信号;
确定所述信号是否指示所述客户网络接口上的特定接口正从不活动状态变化到活动状态,由此所述信号被称为第一生存征兆(FSOL);
如果确定所述信号是FSOL,则确定用于针对所述提供商网络上的特定虚拟专用网配置所述特定接口的配置数据;以及
基于所述配置数据处理所述信号,
其中:
所述提供商网络是分组交换网络;
所述特定虚拟专用网是链路层虚拟专用网;并且
所述特定接口用于到所述提供商网络外部的客户网络节点的直接通信链路。
CN2006800017167A 2005-02-19 2006-02-17 用于为虚拟专用网过量预订边缘节点的技术 Active CN101099352B (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US65466105P 2005-02-19 2005-02-19
US60/654,661 2005-02-19
US11/142,768 2005-06-01
US11/142,768 US7535856B2 (en) 2005-02-19 2005-06-01 Techniques for zero touch provisioning of edge nodes for a virtual private network
US11/143,551 2005-06-02
US11/143,551 US7778199B2 (en) 2005-02-19 2005-06-02 Techniques for customer self-provisioning of edge nodes for a virtual private network
US11/143,546 US7420933B2 (en) 2005-02-19 2005-06-02 Techniques for zero touch provisioning of edge nodes for a virtual private network by pushing configuration from a server
US11/143,546 2005-06-02
US11/145,752 2005-06-06
US11/145,752 US7769037B2 (en) 2005-02-19 2005-06-06 Techniques for using first sign of life at edge nodes for a virtual private network
US11/281,269 US8059527B2 (en) 2005-02-19 2005-11-16 Techniques for oversubscribing edge nodes for virtual private networks
US11/281,269 2005-11-16
PCT/US2006/005817 WO2006089214A1 (en) 2005-02-19 2006-02-17 Techniques for oversubscribing edge nodes for virtual private networks

Publications (2)

Publication Number Publication Date
CN101099352A true CN101099352A (zh) 2008-01-02
CN101099352B CN101099352B (zh) 2012-07-04

Family

ID=39012138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800017167A Active CN101099352B (zh) 2005-02-19 2006-02-17 用于为虚拟专用网过量预订边缘节点的技术

Country Status (2)

Country Link
US (1) US7535856B2 (zh)
CN (1) CN101099352B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769037B2 (en) 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network
US7778199B2 (en) 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
US8086749B2 (en) 2004-11-29 2011-12-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US11943637B2 (en) * 2018-08-23 2024-03-26 John Mezzalingua Associates, LLC System and method for creating and managing private subnetworks of LTE base stations

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8059527B2 (en) * 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
US8701175B2 (en) * 2005-03-01 2014-04-15 Tavve Software Company Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom
US7808970B2 (en) * 2005-06-30 2010-10-05 Motorola, Inc. Method of dynamically assigning mobility configuration parameters for mobile entities
US20070008895A1 (en) * 2005-07-05 2007-01-11 Sbc Knowledge Ventures Lp Method and apparatus for improving centralized management of customer network sites
US9160658B1 (en) 2005-07-12 2015-10-13 Brixham Solutions Ltd. Proxies for pseudo-wire allocation and distribution
US7894434B2 (en) * 2006-07-03 2011-02-22 Hewlett-Packard Development Company, L.P. Method, apparatus, and system for capturing traffic statistics between two sites of MPLS based VPN
US20080028445A1 (en) * 2006-07-31 2008-01-31 Fortinet, Inc. Use of authentication information to make routing decisions
US9338024B2 (en) * 2007-04-11 2016-05-10 Arris Enterprises, Inc. Extended layer two tunneling protocol applications and architectures
US7773594B2 (en) 2007-07-11 2010-08-10 Cisco Technology, Inc. Transferring DOCSIS frames using a label switching network
US8166205B2 (en) * 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
US8144715B2 (en) * 2007-08-10 2012-03-27 Rockstar Bideo LP Method and apparatus for interworking VPLS and ethernet networks
US8503334B2 (en) * 2007-12-14 2013-08-06 Level 3 Communications, Llc System and method for providing network services over shared virtual private network (VPN)
US8005095B2 (en) * 2008-04-29 2011-08-23 Arris Group, Inc. Carrier ethernet over DOCSIS
US20090304003A1 (en) * 2008-05-27 2009-12-10 Olivier Huynh Van Global Virtual VPN
US8837491B2 (en) * 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
US8572608B2 (en) 2008-10-22 2013-10-29 Vmware, Inc. Methods and systems for converting a related group of physical machines to virtual machines
US9319300B2 (en) * 2008-12-09 2016-04-19 Glue Networks, Inc. Systems and methods for determining endpoint configurations for endpoints of a virtual private network (VPN) and deploying the configurations to the endpoints
US8675494B2 (en) * 2009-12-04 2014-03-18 Brocade Communications Systems, Inc. Conflict identification in label switched services
CN105704029B (zh) * 2010-01-15 2020-06-26 华为技术有限公司 伪线建立方法、系统及设备
ES2559447T3 (es) * 2010-09-03 2016-02-12 Huawei Technologies Co., Ltd. Sistema y método para Servicio de Red de Área Local Privada Virtual para utilizar el denominado pseudo-circuito consciente del flujo
US9154447B2 (en) * 2010-10-27 2015-10-06 Centurylink Intellectual Property Llc System and method for stitching Ethernet networks
US8612626B2 (en) 2010-12-21 2013-12-17 Cisco Technology, Inc. Group member detection among nodes of a network
US8559431B2 (en) 2010-12-22 2013-10-15 Cisco Technology, Inc. Multiple label based processing of frames
US20120167196A1 (en) * 2010-12-23 2012-06-28 International Business Machines Corporation Automatic Virtual Private Network
US8971195B2 (en) 2011-01-06 2015-03-03 Cisco Technology, Inc. Querying health of full-meshed forwarding planes
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
DE102011080676A1 (de) * 2011-08-09 2013-02-14 Siemens Aktiengesellschaft Konfiguration eines Kommunikationsnetzwerks
WO2013042270A1 (ja) * 2011-09-22 2013-03-28 株式会社日立製作所 システム管理装置及びシステム管理方法
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
WO2014071864A1 (en) * 2012-11-08 2014-05-15 Hangzhou H3C Technologies Co., Ltd. Identifiers for spoke-pes in hub-spoke networks
US9100345B2 (en) * 2012-12-21 2015-08-04 Software Ag Usa, Inc. Systems and/or methods for supporting a generic framework for integration of on-premises and SaaS applications with security, service mediation, administrative, and/or monitoring capabilities
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9426154B2 (en) * 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
US9391906B2 (en) * 2013-04-19 2016-07-12 International Business Machines Corporation Overlay network priority inheritance
EP3044911B8 (en) * 2013-09-09 2018-01-17 British Telecommunications public limited company Method and apparatus for communicating with an access node
EP2854335A1 (en) 2013-09-30 2015-04-01 British Telecommunications public limited company Data network management
US9935850B1 (en) 2014-11-18 2018-04-03 Berryville Holdings, LLC Systems and methods for implementing an on-demand computing network environment
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US9634893B2 (en) 2015-07-21 2017-04-25 Cisco Technology, Inc. Auto-provisioning edge devices in a communication network using control plane communications
US10680843B2 (en) 2016-12-21 2020-06-09 British Telecommunications Public Limited Company Network node
US10581798B2 (en) * 2017-10-27 2020-03-03 At&T Intellectual Property I, L.P. Network based distribution for compute resource and application accessibility
US10516648B2 (en) 2018-01-29 2019-12-24 Hewlett Packard Enterprise Development Lp Address translation
CN111327561B (zh) * 2018-12-13 2022-06-03 中国电信股份有限公司 认证方法、系统、认证服务器和计算机可读存储介质
CN110690962B (zh) * 2019-09-01 2022-06-28 成都量安区块链科技有限公司 一种服务节点的应用方法与装置
US11206155B2 (en) * 2019-10-16 2021-12-21 Arista Networks, Inc. Filtering advertising of route advertisements based on virtual network identifiers
US11502874B2 (en) 2019-10-16 2022-11-15 Arista Networks, Inc. Filtering advertising of route advertisements based on virtual network identifiers
CN112583898B (zh) * 2020-11-30 2023-08-15 北京百度网讯科技有限公司 业务流程编排方法、装置、以及可读介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
US6731598B1 (en) * 2000-09-28 2004-05-04 Telefonaktiebolaget L M Ericsson (Publ) Virtual IP framework and interfacing method
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US8713185B2 (en) * 2001-12-07 2014-04-29 Rockstar Bidco, LP Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network
US7013342B2 (en) * 2001-12-10 2006-03-14 Packeteer, Inc. Dynamic tunnel probing in a communications network
PL371103A1 (en) * 2002-03-11 2005-06-13 Seabridge Ltd. Dynamic service-aware aggregation of ppp sessions over variable network tunnels
US20030217126A1 (en) * 2002-05-14 2003-11-20 Polcha Andrew J. System and method for automatically configuring remote computer
US20050193103A1 (en) * 2002-06-18 2005-09-01 John Drabik Method and apparatus for automatic configuration and management of a virtual private network
US7489693B2 (en) * 2002-09-18 2009-02-10 Conexant Systems, Inc. Method and apparatus for automatically detecting virtual circuit settings and encapsulation types in a DSL network
US8024437B2 (en) * 2003-10-30 2011-09-20 Paul Unbehagen Autodiscovery for virtual networks
US20050114490A1 (en) * 2003-11-20 2005-05-26 Nec Laboratories America, Inc. Distributed virtual network access system and method
US20050135269A1 (en) * 2003-12-22 2005-06-23 Ylian Saint-Hilaire Automatic configuration of a virtual private network
KR101063049B1 (ko) * 2004-06-30 2011-09-07 텔레폰악티에볼라겟엘엠에릭슨(펍) 멀티도메인 가상 사설 네트워크 구성을 위한 방법 및시스템
JP4598462B2 (ja) * 2004-09-16 2010-12-15 富士通株式会社 L2−vpnサービスを提供するプロバイダ網、及びエッジルータ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086749B2 (en) 2004-11-29 2011-12-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US7769037B2 (en) 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network
US7778199B2 (en) 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
US11943637B2 (en) * 2018-08-23 2024-03-26 John Mezzalingua Associates, LLC System and method for creating and managing private subnetworks of LTE base stations

Also Published As

Publication number Publication date
CN101099352B (zh) 2012-07-04
US7535856B2 (en) 2009-05-19
US20060190570A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
CN101099352B (zh) 用于为虚拟专用网过量预订边缘节点的技术
US7778199B2 (en) Techniques for customer self-provisioning of edge nodes for a virtual private network
US7420933B2 (en) Techniques for zero touch provisioning of edge nodes for a virtual private network by pushing configuration from a server
US7769037B2 (en) Techniques for using first sign of life at edge nodes for a virtual private network
US8059527B2 (en) Techniques for oversubscribing edge nodes for virtual private networks
CN101379765B (zh) 从提供商边缘针对网络操作来配置客户设备的技术
US7782841B2 (en) Method and system for transporting data using pseudowire circuits over a bridged network
EP1875365B1 (en) A comprehensive model for vpls
US7751399B2 (en) Scalable virtual private local area network service
US8918531B2 (en) Automated network device provisioning using dynamic host configuration protocol
EP1805640B1 (en) Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources
CN101310486B (zh) 用于在宽带接入网络中插入因特网协议服务的技术
US7646731B2 (en) Route monitoring in a network management system
JP5242591B2 (ja) イーサネット(登録商標)/tmplsハイブリッドネットワークoamフレーム作成方法および対応する信号
US8472314B2 (en) Network-based dedicated backup service
US7707277B2 (en) Method and system for configuring pseudowires using dynamic host configuration protocol (DHCP) messages
CN112039920B (zh) 通信方法、装置、电子设备及存储介质
CN101426004A (zh) 三层会话的接入方法、系统及设备
US7646732B2 (en) Full mesh status monitor
US7974220B2 (en) System and method for overlaying a hierarchical network design on a full mesh network
CN103457820B (zh) 分层虚拟专用局域网服务的实现方法及装置
EP1856861B1 (en) Techniques for oversubscribing edge nodes for virtual private networks
CN115426296A (zh) 在evpn vpws双归属双活下的连通确认方法、装置、设备及介质
JP4312650B2 (ja) アクセスネットワークシステム及び方法
CN109067635A (zh) 一种信息处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant