DE69816845T9 - Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit - Google Patents

Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit Download PDF

Info

Publication number
DE69816845T9
DE69816845T9 DE69816845T DE69816845T DE69816845T9 DE 69816845 T9 DE69816845 T9 DE 69816845T9 DE 69816845 T DE69816845 T DE 69816845T DE 69816845 T DE69816845 T DE 69816845T DE 69816845 T9 DE69816845 T9 DE 69816845T9
Authority
DE
Germany
Prior art keywords
service
csi
interfaces
network
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE69816845T
Other languages
English (en)
Other versions
DE69816845D1 (de
DE69816845T2 (de
Inventor
H. Ian DUNCAN
Ken Young
Grant Hall
James Watt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Canada Inc
Original Assignee
Alcatel Canada Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4161568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69816845(T9) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Alcatel Canada Inc filed Critical Alcatel Canada Inc
Publication of DE69816845D1 publication Critical patent/DE69816845D1/de
Application granted granted Critical
Publication of DE69816845T2 publication Critical patent/DE69816845T2/de
Publication of DE69816845T9 publication Critical patent/DE69816845T9/de
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5617Virtual LANs; Emulation of LANs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5618Bridges, gateways [GW] or interworking units [IWU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5665Interaction of ATM with other protocols
    • H04L2012/5667IP over ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5665Interaction of ATM with other protocols
    • H04L2012/5669Multiprotocol over ATM [MPOA]

Description

  • Technischer Bereich
  • Die vorliegende Erfindung betrifft die Bereitstellung von Vernetzung und insbesondere ein System und ein Verfahren, in welchem eine gemeinsame Hauptinfrastruktur von mehreren getrennten Benutzernetzwerken geteilt wird.
  • Bisheriger Stand der Technik
  • Mehrfach-Protokoll über ATM (MPOA) stellt dadurch eine wichtige Entwicklung in der Kommunikationsindustrie dar, dass es die Vernetzung von lokalen Netzen (LANs) über eine ATM Backplane erlaubt. Diese Vernetzung führt zur leistungsfähigen Lieferung einer Reihe von Multimedia-Diensten wie zum Beispiel Video, Stimme, Bild und Daten.
  • Bislang waren MPOA Vernetzungsarchitekturen nicht in der Lage, mehr als ein Benutzernetzwerk zu bedienen. Aktuelle Vernetzungsvorrichtungen innerhalb der Netzwerkarchitektur stellen eine oder mehrere Funktionen bereit, welche sich auf die Übermittlung von Datenpaketen durch ein Netzwerk beziehen. Die zur Kontrolle von Vernetzungs-Übermittlungs-Funktionen gebrauchten Primärschlüssel sind Netzwerkadressen. Innerhalb eines bestimmten Netzwerkes müssen die Netzwerkadressenschlüssel zum sachgemäßen Betrieb der Übermittlungsfunktionen einzigartig sein. In vielen Vernetzungssystemen, insbesondere bei denen, die auf dem Internet Protokoll beruhen, erfordert der sachgemäße Betrieb der Übermittlungsfunktionen den zusätzlichen Zwang, dass diese Netzwerkadressenschlüssel in einer geordneten Hierarchie von Teiladressenpräfixen organisiert sind, wo der einzigartige Schlüsselsatz zur Kontrolle der Vernetzungs-Übermittlungs-Funktion an verschiedenen Punkten innerhalb des Netzwerkes sich unterscheiden. Ein solches System wird in der Patentschrift EP A 0797 331 beschrieben, welche am 24. September 1997 veröffentlicht wurde. Der bisherige Stand der Technik betrifft Netzwerke mit ATM Dialogstationen und zu Multiple Legacy LAN Dialogstationen verbindbare Schalter. In der Patentschrift WO 96/04729, welche am 15. Februar 1996 veröffentlicht wurde, ist zum Beispiel ein System beschrieben mit einem oder mehreren vernetzten nachgebildeten Netzwerken, mit welchen Legacy LAN Dialogstationen verbunden sind. Der Verkehr innerhalb eines nachgebildeten Netzwerkes ist geschaltet, während der Verkehr zwischen nachgebildeten Netzwerken geleitet wird. In heutigen Systemen stellt eine Routen- und Brücken Kombination, manchmal auch Ridge genannt, die Adressenschlüssel zur Übermittlung der Datenpakete an die richtige Adresse bereit.
  • Beschreibung der Erfindung
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, das Teilen von physikalischen Vorrichtungen zu ermöglichen, welche die Vernetzungsfunktionen leisten, während sie zwei oder mehrere getrennte und isolierte Benutzerwerke bedienen. Dies wird durch die logische Unterteilung der Vorrichtungen in getrennte Subelemente erzielt, welche die ganze oder einen Teil der spezifischen Vernetzungsfunktion leisten, darunter: physikalische Schnittstellen; Vernetzungskontexte; dynamische Speicherung und Kontext für Routing-Berechnungen; Speicherung und Kontext für sekundäre Elemente der Vernetzungs-Übermittlungs-Funktionen. Die Subelemente der Vorrichtung werden dann einzigartigen unabhängigen Bereichen zugeordnet. Diese unabhängigen Bereiche werden bestimmten Benutzernetzwerken zugewiesen, wobei die nötige Einzigartigkeit und jegliche lokalen Unterschiede in den primären Adressenschlüsseln und alle anderen sekundären Informationen, welche zum sachgemäßen Betrieb der Vernetzungs-Übermittlungs-Funktion gebraucht werden, bewahrt werden.
  • Daher wird gemäß dem Grundaspekt der vorliegenden Erfindung in einem System zur Lieferung von Vernetzungs-Dienstleistungs-Funktionen mit Vernetzungsvorrichtungen ein Verfahren zur Leistung der Dienste an zwei oder mehr bestimmte Netzverkehrbenutzer geliefert, wobei das Verfahren Folgendes umfasst: logische Unterteilung der Vorrichtungen in Subelemente; Zuordnung der Subelemente an unabhängige Bereiche; und Zuweisung der unabhängigen Bereiche an die bestimmten Netzwerkbenutzer.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein System zur Lieferung von Vernetzungsdienstleistungen an zwei oder mehr bestimmte Netzwerkbenutzer geliefert, welches Folgendes umfasst: eine logisch in Subelemente unterteilte Vernetzungsvorrichtung; unabhängige Bereiche mit den logisch unterteilten Subelementen; und Zuweisungsmittel, um die unabhängigen Bereiche den bestimmten Netzwerkbenutzern zuzuweisen.
  • Die vorliegende Erfindung liefert ein verteiltes System, welches aus zusammenwirkenden Vernetzungsvorrichtungen gebaut ist, und liefert großangelegte Vernetzungsdienste für Netzbetreiber (carrier) und Dienstleister. Dies ist hierin als Netzbetreiber-Größenordnung Vernetzung (carrier scale internetworking) oder CSI bekannt. Die Aufgabe des CSI ist es, die, zukünftigen Bedürfnisse der großen Vernetzungs-Dienstleistungsanbieter (z. B. Bridging und Routing) zu decken. Zu diesem Zweck leistet CSI Dienste mit einer Anzahl von Schlüsseleigenschaften, darunter:
    • a) öffentliche und private Internetdienste;
    • b) private Brückendienste;
    • c) Kundenisolierung;
    • d) kundenspezifischen, differenzierten Dienst für sowohl konfigurierte, als auch dynamisch erkannte Flüsse;
    • e) Verringerung der relativen Komplexität des Managements;
    • f) Modulierbarkeit der Funktionen, so dass das CSI System zusammen als ein Ganzes funktioniert, aber einzelne Funktionen mit gezwungenen Impakt ersetzt werden können;
    • g) explizite Unterstützung für Netzwerktechnik;
    • h) Koexistenz mit anderen Diensten, welche auf dem Grundgewebe funktionieren;
    • i) eine große Anzahl von Kundenverbindungspunkten;
    • j) Unabhängigkeit von der Anzahl der gleichzeitigen Flüsse;
    • k) große Verfügbarkeit; und
    • l) hohe Stabilität mit Routing.
  • Im Folgenden wird ein Überblick der CSI System-Rahmenumgebung gegeben.
  • CSI ist ein System mit Komponenten, welche zusammenwirken, um Routing und Übermittlung zu leisten. Die Funktionen, die herkömmlich als eine Einheit behandelt wurden und „Routing" genannt werden, können vorteilhaft getrennt werden. Insbesondere können Pfaderkennung, Topologie-Management, und Route-Berechnung von Paketklassifizierung, Markierung und Warteschlangen-Management getrennt werden. Das ist eins der Grundprinzipien von CSI.
  • CSI umfasst von daher Komponenten, welche zusammenwirken, um Zugriff, Kontrolle, Routing und Übermittlung zu leisten, wie in 10 dargestellt. Innerhalb eines CSI Systems steigert die Trennung der Funktionen die Flexibilität, Skalierbarkeit und Verwaltbarkeit. Außerhalb des CSI Systems scheint das CSI System sich wie ein oder mehrere Legacy Router zu verhalten.
  • Mit Bezug auf 10 erläutert die folgende Beschreibung der CSI-Rahmenumgebung zuerst externe Schnittstellen zwischen einem CSI System und dem Rest der Welt. Dann wird jede der Komponenten der Rahmenumgebung und ihre Funktionen in einem CSI System beschrieben und die Schnittstellen und deren Interaktion werden ausgelegt. Hier sind einige Konzepte, welche nicht CSI spezifisch sind, aber in der CSI Beschreibung gebraucht werden.
  • Fluss: In diesem Zusammenhang ist ein Fluss ein Paketsatz, welcher durch Anwendung einfacher Regeln deutlich von allen anderen, durch eine Übermittlungseinheit geführten Sätzen unterschieden werden kann. Ein Fluss könnte beispielsweise alle Pakete mit einer bestimmten Kombination von Datenadresse, Zieladresse und Port sein. Er könnte auch alle Pakete mit einem bestimmten Wert im Ipv4 header TOS Byte sein.
  • Schnittstelle: Eine Schnittstelle ist zwischen zwei Einheiten, nicht nur zwischen dem Rand der einen oder anderen. Eine Schnittstelle setzt Verbindbarkeit voraus – wenn eine Gewebeschicht-Verbindung nicht existiert, kann eine Schnittstelle nicht hergestellt werden.
  • Die externen Schnittstellen eines CSI Systems sind als Zugangs-Schnittstellen bekannt. Sie werden an Zugangsanschlüssen bereitgestellt. CSI kann absichtlich jegliche Zugangs-Schnittstelle unterstützen, welche IP Pakete und/oder Brücken-PDUs trägt. Diese Schnittstellen können entweder physikalisch oder virtuell sein (z. B. ein ATM VCC).
  • Über Zugangs-Schnittstellen bietet CSI Dienstleistungen. Zwei in CSI definierte Dienstleistungen sind beispielsweise:
    • 1) Öffentlicher-Internet-Dienst, welcher verwaltete Verbindbarkeit zum öffentlichen Internet ist.
    • 2) Virtuelles-Privates-Netzwerk (VPN) Dienst, welcher verwaltete Verbindbarkeit zu einem virtuellen privaten Netzwerk ist. Ein virtuelles privates Netzwerk kann sowohl virtuelle LANs (Brücken-Vernetzung) als auch virtuelle Subnetze (Netzwerkschicht-Vernetzung) umfassen.
  • Ein Bereich ist eine bestimmte Instanz eines öffentlichen-Internet- oder eines VPN-Dienstes. Ressourcen (so wie Bandbreite und Adressenraum) und Satzung (so wie Routing, Übermittlung oder CoS) sind zwischen Bereichen getrennt. Eine Zugangs-Schnittstelle kann eine dreier Arten sein: Route (nur IP), VLAN und VLAN, über welches Route-Austausche stattfinden können.
  • Ein öffentlicher-Internet-Bereich unterstützt nur Schicht 3 IP Fähigkeiten, obwohl Zugangs-Schnittstellen gegebenenfalls Schicht 2 Funktionen unterstützen können (z. B. Frame-Relay Funktionen). Eine Zugangs-Schnittstelle kann nicht mehr als eine mit ihr assoziierte IP Adresse haben.
  • Die CSI Rahmenumgebung erlegt keine Zwänge auf, welche den öffentlichen Internet Bereich daran hindern, höhere Internet-Übermittlungs-Zusätze, so wie quellengebundene Übermittlung, MPLS oder differenzierte Dienste bereitzustellen. Dienste, welche zwischen den aktuell definierten Diensten liegen, sind durchführbar.
  • Es kann durch eine Protokollfamilie differenzierte Mehrfach-LANs innerhalb eines einzigen VPN Bereiches geben. Verschiedene PDUs von einer einzigen Endstation können in verschiedene virtuelle LANs oder virtuelle Subnetze injiziert werden. Innerhalb eines VPN Bereiches sind VLANs mit Route-Schnittstellen vernetzt.
  • Die Grundlage eines CSI systems ist ein ATM Netzwerk. In diesem ATM Netzwerk koexistiert CSI mit anderen Diensten, welche angeboten werden können, so wie Circuit-Emulation. Strenggenommen ist ATM selber nicht notwendig. CSI könnte über andere Subnetzwerkschichten funktionieren und über Mehrfach-Vernetzungs-Subnetzwerkschichten. Die Mindestanforderungen sind eine Hochgeschwindigkeits-Betriebsart, in welcher: virtuelle Verbindungen möglich sind (die Einzelheiten des Subnetzwerks sind für die CSI Komponenten verdeckt); virtuelle Verbindungen dynamisch hergestellt werden können; und virtuelle Verbindungen eine ausreichende Dienst-Differenzierungs-Qualität aufweisen, um die erwünschte IP QoS Differenzierung zu unterstützen.
  • Netzwerkmanagement wird als Teil der CSI Rahmenumgebung gefordert. Netzwerkmanagement-Mechanismen existieren unabhängig von jeglicher Interaktion zwischen den CSI Komponenten, und CSI Interaktionen beschränken das Netzwerkmanagement nicht auf bestimmte Mechanismen. Es gibt einige Bereiche, in denen CSI vom Netzwerkmanagement die Ausführung einer Funktion erwartet.
  • Ein CSI Konfigurations-Server ist ein Agent des Netzwerkmanagements. Ein Konfigurations-Server empfängt Information vom Netzwerkmanagement hinsichtlich welcher CSI Komponente mit anderen in Verbindung stehen sollten und unter welchen Bedingungen. Er stellt dann allen anderen CSI Komponenten die grundliegende Konfigurationsinformation, welche sie zur Kommunikation und zum Aufbau von Bindungen zwischen Schnittstellen, Diensten und Bereichen benötigen, bereit. Konfigurations-Server stellen jeder Komponente Konfigurationsdienste bereit, sobald sie betriebsbereit wird und kann diese Information zu jeder Zeit aktualisieren.
  • Der Rand eines CSI Systems ist ein Zugangsanschluss. Zugangsanschlüsse stellen Zugangs-Schnittstellen bereit. Zugangsanschlüsse dienen als Gruppierungs- und Verteilerpunkte, welche Verkehr von Zugangsnetzwerken sammeln, um ihn an einen oder mehrere Randübermittler über Dienst-Schnittstellen zu verteilen und um Verkehr von einem oder mehreren Verkehrsübermittlern an ein oder mehrere Zugangsnetzwerke zu verteilen. Die Verteilung des Verkehrs wird vom Netzwerkmanagement kontrolliert. Zugangsanschlüsse können begrenzte Dienstdifferenzierung durch Verkehrspriorität zwischen Schnittstellen leisten, unter der Kontrolle des Netzwerkmanagements. Zugangsanschlüsse führen keine Filterung oder Verkehrsformung für hereinkommenden Verkehr aus, außer der von Schicht 2 geforderten.
  • Randübermittler leisten alle Funktionen hinsichtlich der Übermittlung in dem CSI System. Während Zugangsanschlüsse zwischen dem verschiedenen Randübermittlern bestimmten Verkehr unterscheiden, sind Randübermittler verantwortlich für komplexere Dienstdifferenzierungen, Vernetzung vom CSI und andere Mechanismen zur Bereitstellung von VPN Unterstützung und auch für die Bearbeitung von Paketen. Dort, wo die Kontrollebene einer externen Protokollfamilie Authentifizierung umfasst, beispielsweise mit PPP, führt der Randübermittler einleitende Authentifizierung der Benutzer aus, da dieses die Verteilung des Verkehrs beeinträchtigen kann. Randübermittler stellen das CSI System auf der Internetebene dar, indem sie beispielsweise auf IP-gebundene Echo-Dienstanforderungen antworten. Randübermittler leisten auch alle anderen, mit Protokollen höherer Schichten verbundenen Funktionen wie zum Beispiel Unterstützung für proxy ARP und invers ARP, und kann für manche Dienste wie DHCP als Proxy dienen. Sie können auch andere Ressourcen wie CSI Routing-Dienste verwenden, um diese Funktionen auszuführen.
  • Randübermittler sind für die Übermittlung aber nicht für das Routen verantwortlich. Für das Routen hängen sie von Route-Diensten ab. Randübermittler sortieren Pakete nach dem Bereich und der Dienstqualität, markieren und bearbeiten Pakete und leisten eine differenzierte Überwachung und Planung für Flüsse all dieser gemäß den Anweisungen von Route-Diensten. Die Komplexität der Information und der Anweisungen, welche die Randübermittler von Route-Diensten empfangen, wird von der Rahmenumgebung nicht begrenzt.
  • Randübermittler können auch Flüsse erkennen und mit Hilfe der Route-Dienste gegebenenfalls „Abkürzungs"-VCCs zu anderen Übermittlern schaffen.
  • Zur Vereinfachung der Erläuterung können Randübermittler als Transit- und Nicht-Transit-Übermittler gekennzeichnet werden. Ein Transit-Übermittler hat mehr als eine Transport-Schnittstelle zu anderen Übermittlern innerhalb des CSI-Systems und ist in der Lage, Verkehr zwischen diesen zu vermitteln. Ein Nicht-Transit-Übermittler kann mehr als eine Transport-Schnittstelle zu anderen CSI-Übermittlern haben oder auch nicht, aber in jedem Fall ist er nicht in der Lage, zwischen ihnen zu vermitteln – nur zwischen CSI Transport-Schnittstellen und Dienst-Schnittstellen.
  • Die zwei Funktionen des Zugangsanschlusses und des Randübermittlers können als eine Einheit betrachtet werden. In manchen Implementierungen sind die zwei Funktionen eng gekoppelt. Auch wenn sie kombiniert sind, unterscheiden sie sich logisch. Wenn sie getrennt sind, gibt es keinen Grund, weswegen ein Zuganganschluss nicht Beziehungen zwischen physikalisch entfernten. Randübermittlern aufbauen könnten.
  • Ein Kernübermittler ist eine, möglicherweise schnelle, Internetschicht-Übermittlungsvorrichtung mit niedriger Systemverwaltungszeit im Kern des CSI Netzwerks. Kernübermittler sind für den Betrieb eines CSI Systems nicht nötig und sind zur Unterstützung von der Skalierbarkeit bereitgestellt, (indem sie die Reduzierung der Anzahl der VCCs zwischen Randübermittlern ermöglichen und einen Übermittlungspfad für Übermittler, welche keine vollständigen Übermittlungs-Datenbasen halten können, bieten). Ein Kernübermittler hat keine Dienst-Schnittstellen und startet keine Routing-Protokolle. Er empfängt Anweisungen von Route-Diensten und leistet den Transport innerhalb eines einzigen Bereichs. Definitionsgemäß sind Kernübermittler Transit-Übermittler. So fern wie möglich werden besondere Fähigkeiten in anderen Übermittlern implementiert, wodurch der Kernübermittler hohe Geschwindigkeit und hohe Kapazität ohne hohe Systemverwaltungszeit unterstützen kann. Obwohl manche Ende-zu-Ende Zusätze Unterstützung in allen Übermittlern fordern (z. B. QoS Differenzierung), sind im Kernübermittler Geschwindigkeit und Kapazität viel wichtiger als Zusatzvielfalt. Sollte eine Methode es einem ermöglichen, einen besonderen CSI Zusatz in CSI zu unterstützen, ohne die Kernübermittler komplexer zu machen, sollte diese Methode ernsthaft in Betracht gezogen werden.
  • Bereiche können gegebenenfalls eine detaillierte pro-Fluss Übermittlungssatzung benötigen. In Bereichen, welche maßstäblich kleiner sind, ist es sowohl möglich als auch günstig, den Randübermittlern nicht vorgeladene, vollständige Übermittlungsinformation für alle von ihnen zu behandelnden Situationen zu geben, und statt dessen sie diese Information je nach Bedarf anfordern lassen und sie zu cachieren. Anstatt Pakete, während sie diese Information wiederfinden, fallen zu lassen, können die Randübermittler sie dem voreingestellten Übermittler übermitteln. Der voreingestellte Übermittler ist komplizierter als ein Kernübermittler, da er Satzungsinformation in Betracht ziehen muss, wenn er entscheidet, wie zu übermitteln ist. Dennoch ist er, wie ein Kernübermittler ein Transit-Übermittler, welcher keine Routing-Protokolle startet und keine Dienst-Schnittstellen hat.
  • Zur Widerstandsfähigkeit muss die voreingestellte Übermittler-Funktion gute Kenntnisse der Routing-Dienst-Satzung haben. Es gibt weder ein definiertes Protokoll noch eine definierte Schnittstelle für diese Sichtbarkeit, und ihre Aneignung ist nicht in dieser Rahmenumgebung gedeckt.
  • In CSI sind die Routing-Funktionen explizit von den Übermittlungsfunktionen getrennt. Routing-Dienste sind für Routing zuständig, wobei Übermittler für die Übermittlung zuständig sind.
  • Routing-Dienste werden, durch Routing-Dienst-Kontrollpunkte (RSCPs) geleistet. RSCPs weisen einen oder mehrere Routing-Dienst-Instanzen (RSIs) auf. RSIs sind die Mittel, über welche Routing-Dienste mit einem besanderen Bereich in Kommunikation sind. RSIs sind in keinem Benutzerdatenpfad und sind nicht zuständig für die Übermittlung von Benutzerdaten. CSI-Übermittler bauen Assoziationen mit einer oder mehreren RSIs auf einem oder mehreren RSCPs auf.
  • RSIs sind für alle Austausche von Routing-Information mit Partnern, sowohl innerhalb als auch außerhalb des CSI Systems, zuständig. RSIs nehmen Routing-Information von anderen Routing-Einheiten, von anderen RSIs und von Übermittlern (bezüglich der Verbindbarkeit mit anderen Übermittlern und externen Einheiten) ein. Sie kalkulieren Routing-Information für jeden Übermittler, für den sie zuständig sind und verteilen die Ergebnisse an die Übermittler. Sie verteilen auch verwandte Konfigurationsinformation, so wie Schnittstellenbindungen. Route-Verteilung kann im voraus oder auf Anfrage durchgeführt werden. Zu Skalierungszwecken kann ein Bereich mehr als eine in ihm operierende RSI aufweisen.
  • Zur Vereinfachung der Erläuterung werden eine RSI und ihre Klient-Übermittler als ein logischer Router (LR) bezeichnet. In einem logischen Router stellt die RSI den logischen Router im Routing-Protokoll-Austauschen dar und die Kombination der RSI und des Übermittlers erscheint im Routing-Protokoll als ein einziger Routing-Knoten. Ein Übermittler kann ein Klient verschiedener RSIs für verschiedene Bereiche sein, und somit an Mehrfach-LRs teilnehmen. Eine RSI nimmt nur an einem LR teil. Der Mindest-LR ist eine RSI und ein (Nicht-Transit-) Randübermittler.
  • Komponenten, welche eng mit Routing-Diensten wechselwirken, d. h. die CONs und der voreingestellte Übermittler können mit Routing-Diensten in einer Implementierung gebündelt werden, genauso wie Randübermittler und Zugangsanschlüsse kombiniert werden können. Logischerweise sind sie in allen Fällen am besten als getrennt zu betrachten.
  • Jetzt werden die von den CSI Komponenten gebrauchten Kommunikations-Schnittstellen beschrieben, gefolgt von Beschreibungen von Protokoll-Interaktionen, welche diese Schnittstellen anwenden.
  • Es gibt fünf Arten von internen Schnittstellen:
    • 1) Management-Schnittstellen tragen Interaktionen zwischen Netzwerkmanagement- und CSI Komponenten. Management-Mechanismen werden hier nicht weiter erläutert, es sei denn, sie beziehen sich auf andere CSI Interaktionen.
    • 2) Konfigurations-Schnittstellen tragen Konfigurations-Information zwischen Konfigurations-Diensten und anderen CSI Komponenten, abgesehen von Zugangsanschlüssen. Konfigurations-Dienste wechselwirken nicht mit Zugangsanschlüssen – wenn die Übermittlerkomponenten von den Rand-Zugangsanschlüssen getrennt sind, wird die Zugangsanschluss-Konfiguration durch das Netzwerkmanagement durchgeführt.
    • 3) Kontroll-Schnittstellen tragen Kontrollinformation zwischen einer RSI und ihren assoziierten Übermittlern. Sie tragen Information von der RSI je nach Dienst-Schnittstellen, so wie IP-Adresse und anzuwendende Übermittlungssatzungen. Sie tragen von Übermittlern zu RSIs Information zur Verbindbarkeit zwischen Übermittlern und auch zwischen Übermittlern und externen Einheiten.
    • 4) Dienst-Schnittstellen tragen Benutzerverkehr zwischen Zugangsanschlüssen und Randübermittlern, sollten die zwei Funktionen getrennt sein. Ein Zugangsanschluss kann mehrfache Zugangs-Schnittstellen an einer einzigen Dienst-Schnittstelle abbilden.
    • 5) Transport-Schnittstellen tragen Benutzerinformation zwischen Übermittlern. Verkehr mit verschiedenen QoS Anforderungen kann in verschiedenen VCCs getragen werden. Innerhalb eines einzelnen Bereichs und eines einzelnen QoS können Multipunk-zu- Punkt-VCCs benutzt werden, um die Anzahl der von einem Übermittler zu unterstützenden VCCs zu verringern.
  • Eine Schnittstelle setzt Verbindbarkeit voraus, d. h. dass eine Schnittstelle nur existiert, wenn es eine Gewebe-Ebene-Verbindung zwischen zwei CSI Komponenten gibt.
  • Abgesehen von Management-Schnittstellen, beruhen alle Schnittstellen auf ATM VCCs. Innerhalb eines VCCs wird AAL5 benutzt und alle Pakete werden mit den LLC Teil von RFC 1483 für ATM eingekapselt. QoS Parameter hängen von der bestimmten Anwendung der VCC ab. Signalisierung erfordert explizite QoS Parameter-Signalisierung zusätzlich zur UNI 3.1 Semantik.
  • Für Konfigurations-, Kontroll- und Transport-Schnittstellen werden SVCs benutzt wegen ihrer Widerstandsfähigkeit und Verwaltbarkeit. B-HLI Informationselemente werden benutzt, um SVC Attribute wie zum Beispiel ihren Zweck (z. B. Management) zu tragen. Kontroll-Schnittstellen SVCs sind „anhaltend", d. h., wenn die SVC Vernetzung verloren geht, stellt die CSI Komponente die SVC sofort wieder her. Transport-Schnittstellen, welche auf vorkonfigurierter Information von der RSI beruhend geschaffen werden, sind anhaltend, während Transport-SVCs, welche aufgrund der Flusserkennung geschaffen werden, nicht anhaltend sein sollen und freigegeben werden, wenn sie inaktiv sind.
  • Beide Seiten der Schnittstelle können gegebenenfalls versuchen, die Grundverbindung aufzubauen. Duplikate Verbindungen werden durch einfache Vereinbarungen behandelt. In Fällen, wo die Schnittstellenbeziehung unsymmetrisch ist, muss die Klienten-Komponente die Assoziation aufbauen. Wenn sie symmetrisch ist, versuchen beide Komponenten, die Verbindung aufzubauen. Wenn aus irgendeinem Grunde eine SVC nicht geschaffen werden kann, kann ein Algorithmus steigender Wartezeitspannen und Wiederholung benutzt werden.
    Figure 00170001
    Schnittstellen zwischen CSI Komponenten
  • X
    Konfiguration.
    S
    Dienst.
    P
    anhaltender Transport.
    D
    Dynamischer Transport.
    C
    Kontrolle.
  • Die obige Tabelle zeigt die möglichen Schnittstellen zwischen den Komponenten. „Anhaltender Transport" bezieht sich auf Transport-SVCs, welche beim Starten hergestellt werden und unterhalten werden. „Dynamischer Transport" bezieht sich auf SVCs, welche hergestellt werden, wenn ein Übermittler sie für angemessen hält, und welche unterbrochen werden, wenn sie nicht in Betrieb sind.
  • Mit Betracht auf Konfigurations-Interaktionen werden allen CSI Vorrichtungen eine ATM Anycast Adresse gegeben, welche sie benutzen können, um einen angemessenen Konfigurations-Server CONS zu entdecken.
  • Wenn eine CSI Komponente zum ersten Mal initialisiert wird, wird sie mit einem CONS als sein Klient registriert. Der CONS führt Information für jeden seiner Klienten und aktualisiert sie bei jeder Konfigurationsänderung, welche sie für ihr eigenes Funktionieren in Betracht ziehen müssen. Da ATM Anycast Adressen benutzt werden, um anhaltende SVCs aufzubauen, ist es bei einem SVC Versagen möglich, eine neue Verbindung mit einem anderen CONS aufzubauen.
  • Bei der Initialisierung registriert sich jedes einzelne RDCP mit einem CONS und empfängt im darauffolgenden Dialog die für seinen Betrieb nötige Information. Diese Information umfasst die auf den RSCPs zu betreibenden RSIs, die CSI Bereiche, für welche die RSIs zuständig sind, jegliche RSCP Redundanzinformation und die Kontroll-Schnittstellen, welche mit anderen RSIs oder externen Einheiten aufgebaut werden sollten. Sie umfasst auch ausführliche Information, welcher die RSI benötigt, um die mit ihr registrierten Übermittler zu verwalten.
  • Ein Randübermittler registriert sich mit einem CONS auf die Übliche Art und Weise und erhält eine Liste der RSCPs, welche die RSIs mit denen er registriert sein sollte, unterstützen, so wie die zu benutzenden QoS Parameter zur Kontaktaufnahme mit den RSIs.
  • Die CONS haben auch RSCPs als Klienten. Wenn ein Hinzufügen, Löschen oder Versagen eines relevanten RSCPs entdeckt wird, benachrichtigt er den Randübermittler von dieser Veränderung. Wenn ein Randübermittler nicht in der Lage ist, eine Schnittstelle mit einer bestimmten RSI aufrechtzuerhalten, wird er den CONS benachrichtigen.
  • Die Konfiguration eines Kernübermittlers ist der eines Randübermittlers sehr ähnlich, abgesehen davon, dass ein Kernübermittler keine Zugangs-Schnittstellen-spezifische Information (wie zum Beispiel PPP Genehmigungsinformation) benötigt.
  • Voreingestellte Übermittler verlassen sich auf die enge Assoziation mit einer RSI für ihre Information.
  • Was Kontroll-Interaktionen betrifft, wird der Übermittler, nachdem er Information von Konfigurations-Diensten empfangen hat, eine Assoziation mit jeder seiner RSIs aufbauen und mit jeder als Klient registrieren.
  • Ein Randübermittler lernt dann die Bereiche, welche von jeder RSI bedient werden und die ausführliche Information zu den externen Schnittstellen, welche er für jeden Bereich zu unterstützen hat, wie z. B. Subnetz-/VLAN Konfiguration.
  • Die RSIs verwenden Routing-Information von internen und externen Partnern, Information zu Links mit anderen Übermittlern, welche sie von Übermittlern empfangen haben und Satzungsinformation vom Netzwerkmanagement, um Übermittlungsregeln für jeden Übermittler im CSI System, für den sie zuständig sind, zu berechnen. Sie stellen dann nach Bedarf den Übermittlern diese Übermittlungsinformation bereit.
  • RSIs stellen den Übermittlern Information zur Paket-Klassifizierung, zum Filtern, zur Paketübermittlung und Warteschlangenbehandlung, welche für verschiedenen Paketklassen gelten sollen, sowohl auf der IP- als auf der Subnetzwerk-Ebene. Diese Regeln hängen von einer weiten Reihe von Kriterien in mehrfachen Schichten ab.
  • Die einem Übermittler übertragene Information kann Anweisungen zu den anhaltenden Links, welche der Übermittler mit anderen Übermittlern aufbauen soll, enthalten. Während ein Übermittler solche Links mit anderen Übermittlern aufbaut oder verliert, teilt er seiner RSI diese Veränderungen mit. Den RSIs werden nicht die vorläufigen, aufgrund der Flusserkennung aufgebauten Abkürzungen mitgeteilt.
  • RSIs können den Übermittlern auch andere Anweisungen übertragen, zum Beispiel können RSIs einem Paketübermittler ein IP-Paket senden, eingekapselt, mit Anweisungen, das Paket von einer bestimmten Schnittstelle aus zu übermitteln.
  • RSIs sind auch dafür zuständig, Multicast Übermittlungsregeln für die Übermittler zu berechnen. Multicast innerhalb von Brücken-Bereichen wird nach den üblichen Mechanismen für VLANs verwaltet. Multicast Verbindungs- und Beendungsanforderungen, welche von außerhalb des CSI Systems empfangen werden, werden von den Übermittlern zu den RSIs propagiert, welche dann als Antwort die entsprechenden Übermittlungsregeln verteilen.
  • Wenn ein Übermittler seine Kontroll-Schnittstelle mit einer RSI verliert, und nicht in der Lage ist, sie innerhalb einer kurzen Zeitspanne wiederherzustellen, sollte er die ganze Information, die er von der RSI erhalten hat, flushen und den Verlust an Konfigurations-Dienste melden.
  • Die Unterschiede zwischen dem, was ein Randübermittler von einer RSI empfängt, und was andere Übermittler von einer RSI empfangen, ähnelt den Unterschieden zwischen dem, was Übermittler von Konfigurations-Diensten erhalten. Kernübermittler brauchen Information zu Schnittstellen, um Verbindungen mit anderen Übermittlern aufzubauen, brauchen aber keine externe Schnittstellen-Information. Kernübermittler berichten die Verbindbarkeit genau so wie Randübermittler. Voreingestellte Übermittler brauchen sehr ausführliche Satzungsinformation.
  • RSIs verständigen sich zu mehreren Kontrollzwecken je nach der Beziehung zwischen den RSCPs.
  • Zwischen den RSIs und Routing-Einheiten außerhalb des Bereiches der RSI, benutzen die RSIs entweder interne oder externe Routing-Protokolle um Routing-Information auszutauschen, und NHRP, um die Schaffung von Abkürzungs-Transport-Verbindungen zu unterstützen. Die Kommunikation wird durch Randübermittler vermittelt.
  • Innerhalb eines öffentlichen Internet-Bereiches benutzen sie iBGP4 und NHRP und ein IGP. Ein iBGP Attribut kann benutzt werden, um die IP-Adressen des Ausgangs-Randübermittlers für externe Bestimmungsziele zu verteilen. Sie benutzen auch ein Bereichstopologie-Management-Protokoll, um vom Übermittler empfangene Bereichstopologie-Information zu übertragen. NHRP zwischen RSIs umfasst Unterstützung für IP QoS.
  • Innerhalb eines VPN Bereiches verständigen sie sich an Hand eines IGPs und NHRPs.
  • Was die Dienst-Interaktionen betrifft, untersucht ein Zugangsanschluss den hereinkommenden Verkehr und verteilt ihn weiter an einen oder mehrere Randübermittler in einem oder mehreren VCCs. Ein Zugangsanschluss wechselwirkt nur mit dem Netzwerk-Management und mit Randübermittlern.
  • Im Allgemeinen trägt die Dienst-Schnittstelle Verkehr für nur einen Bereich. Es können dennoch höhere Schichten in VN Multiplexing beteiligt sein, z. B. IP-Einkapselung oder MPLS. In solchen Fällen muss der Randübermittler den VPN-Verkehr dann demultiplexieren.
  • Zuletzt, was Transport-Interaktionen betrifft, bauen Randübermittler Verbindungen zu anderen Übermittlern aus zwei Gründen auf. Erstens, wenn ihm befohlen wurde, es zu tun und zweitens, wenn ein Fluss erkannt worden ist und der Randübermittler eine direkte „Abkürzungs"-Verbindung für günstig hält. Aufgrund der von RSIs erhaltenen Übermittlungssatzungen übermitteln Randübermittler IP-Pakete nach Bedarf auf deren Transport- und Dienst-Schnittstellen. Die Übermittlungsfunktion umfasst IP-Kontrollfunktionen wie zum Beispiel die Generierung von ICMP-Nachrichten für externe Partner und Quellenüberprüfung.
  • Voreingestellte Übermittler übermitteln Pakete aufgrund ihrer guten Kenntnisse der RSI-Satzungen. Da ein bestimmter Verkehrsfluss über einen voreingestellten Übermittler an sich vorläufig ist, und nur so lange dauert, bis der Quellen-Übermittler eine direkte Transportverbindung aufbaut, versuchen voreingestellte Übermittler nie, Abkürzungsverbindungen zu bilden.
  • Kernübermittler bauen Verbindungen auf und übermitteln Pakete nach RSI Anweisungen. Kernübermittler würden nur selten, wenn überhaupt, Ziel einer auf-Anfrage Verbindung sein. In einem CSI System, in dem Kernübermittler eingesetzt werden, würde der Umfang des Verkehrs wahrscheinlich so sein, dass Verbindungen zu Kernübermittlern voreingestellt wären.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird durch die folgende Beschreibung einer Ausführungsform eines Netzbetreiber-Größenordnung Vernetzungssystems (CSI) veranschaulicht, mit Bezug auf die beigefügten Zeichnungen, auf denen:
  • 1 eine Dienstansicht eines CSI Systems ist;
  • 2 eine kombinierte Dienst-Architekturelle Ansicht eines CSI Systems ist;
  • 3 Kontroll- und Datenverkehr für Internetdienste darstellt;
  • 4 Kontroll- und Datenverkehr für ein virtuelles privates Netzwerk (VPN) darstellt;
  • 5 eine Implementierung eines Paket-Vernetzungs-Verarbeitungs-Motors (PIPE), welcher auch als Vernetzungs-Dienst-Karte (ISC) auf einem Multi-Dienst-Schalter wie zum Beispiel einem Newbridge 36170 bekannt ist, zeigt;
  • 6 ein CSI-Management-Modell darstellt;
  • 7 ein Diagramm des Verkehrs- und Kontrollflusses zu dem und von dem PIPE ist;
  • 8 eine vereinfachtes CSI System darstellt;
  • 9 einen Netzwerk-Schicht-Übermittlungs-Mechanismus darstellt; und
  • 10 verschiedene Komponenten, welche in Verbindung miteinander eine CSI-System-Rahmenumgebung bilden, zeigt.
  • Beste Art, die Erfindung auszuführen
  • Die folgende Beschreibung des CSI Systems verwendet eine Anzahl von wohlbekannten und neuen Begriffen, welche der einfachen Verweisung halber vorerst beschrieben werden. Für weitere Informationen zur Beziehung dieser Begriffe zu einem CSI System, kann auch auf die 1, 2 und 3 verwiesen werden.
  • Zugangs-Schnittstelle (Access Interface)(AI): Eine externe Schnittstelle auf einem CSI System, virtuell oder physikalisch. Siehe auch Management-Schnittstelle, Konfigurations-Schnittstelle, Kontroll-Schnittstelle, Dienst-Schnittstelle und Transport-Schnittstelle.
  • Zugangsanschluss (Access Termination) (AT): eine CSI Komponente, welche externe Zugangs-Schnittstellen bereitstellt.
  • ATM Adaptationsschicht 5 (ATM Adaptation Layer 5) (AAL-5): zum Tragen von Information über ATM benutzt.
  • Anycast Adresse: eine besondere Adresse, welche benutzt wird, Um Kommunikation zwischen einem Endsystem und irgendeinem einer Gruppe von anderen zu initiieren.
  • Adressen-Auflösungs-Protokoll (Address Resolution Protocol) (ARP): eine Mechanismus einer tieferen Schicht, durch den eine Adresse einer höheren Schicht aufgelöst werden kann.
  • Autonomes System (Autonomous System) (AS): eine Sammlung von Netzwerkausstattungen und Netzwerken, welche unter einer gemeinsamen BGP-Satzung funktionieren.
  • Border Gateway Protokoll (BGP): ein IETF Standard externes Gateway-Protokoll, welches benutzt wird, um Routing-Information zwischen autonomen Systemen und zwischen Grenz-Routern über ein autonomes System zu propagieren.
  • Netzbetreiber-Größenordung-Vernetzung (Carrier Scale Internetworking) (CSI): eine Lösungs-Rahmenumgebung, um paketbedingten Verkehr auf sehr flexible, skalierbare und lenksame Art zu tragen.
  • Konfigurations-Schnittstelle: eine Schnittstelle zwischen einer CSI Routing- oder Übermittlungs-Komponente und einem CSI Konfigurations-Server.
  • Konfigurations-Server (CONS): eine CSI Komponente, welche Routing- und Übermittlungs-Komponenten Konfigurationsdienste leisten, insbesondere die Bindungen zwischen ihnen.
  • Kontroll-Schnittstelle: eine Schnittstelle zwischen einer CSI Routing-Komponente und einer Übermittlungs-Komponente.
  • Kernübermittler (Core Forwarder) (CF): eine CSI Übermittlungs-Komponente, welche keine Zugangs- oder Dienst-Schnittstellen aufweist.
  • Voreingestellter Übermittler (Default Forwarder) (DF): eine CSI Komponente, die dafür zuständig ist, Übermittlungsentscheidungen zu treffen, wenn ein Randübermittler in einem privaten CSI Bereich keinen bestimmten Übermittlungseingang für ein bestimmtes Paket hat.
  • Dynamic Host Discover Protokoll (DHCP) Siehe RFC 2131, Droms, R., „Dynamic Host Configuration Protocol", März 1997.
  • Randübermittler (Edge Forwarder) (EF): eine CSI Übermittlungskomponente, welche Dienst-Schnittstellen hat, durch welche Verkehr von außerhalb eines CSI Systems in das System eindringen kann.
  • Border Gateway Protokoll-Extern (eBGP): der Teil des BGPs, welcher Routing-Information zwischen autonomen Systemen propagiert.
  • Border Gateway Protokoll-Intern (iBGP): der Teil eins BGPs, welcher Routing-Information innerhalb eines autonomen Systems propagiert.
  • Interior Gateway Protokoll (IGP): siehe RFC1812, Baker, Fred, „Requirements for IP Version 4 Routers", Juni 1995.
  • Logischer Router (LR): eine RSI und ihre Klienten-Übermittler, als funktionelle Einheit zu betrachten.
  • Logischer Link Control (LLC): eine Protokollschicht unmittelbar über der MAC Schicht, welche dafür zuständig ist, logische Schnittstellen zwischen zwei benachbarten Schichten bereitzustellen. Siehe IEEE 802.2.
  • Media Access Control (MAC): eine Subschicht der Datenlinkschicht, in IEEE 802.2 beschrieben.
  • Management-Schnittsteller eine Schnittstelle zwischen einer CSI Komponente und dem Netzwerkmanagement.
  • Next Hop Resolution Protokoll (NHRP): ein IETF Protokoll zur Aufsuchung von Abkürzungen über Non-Broadcast-Multi-Access Netzwerke.
  • Nicht-Transit Übermittler: ein CSI Übermittler, welcher nicht in der Lage ist, Verkehr zwischen zwei Transport-Schnittstellen zu übermitteln. Siehe auch Transit-Übermittler.
  • Open Shortest Path First (OSPF): ein IETF Standard Open Link Interior Gateway Protokoll. Siehe RFC 2178 und draft-ietf-ospf-vers2-03.txt.
  • Protokoll Dateneinheit (Protocol Data Unit) (PDU): eine Übermittlungseinheit. In CSI entweder ein IP Paket oder ein IEEE 802 Frame.
  • Punkt-zu-Punkt Protokoll (PPP): eine IETF Norm zur Einkapselung und Verhandlung über synchrone und asynchrone Punkt-zu-Punkt Verbindungen.
  • Permanente Virtuelle Leitungen (Permanent Virtual Circuit) (PVC): virtuelle Leitungen, welche durch Konfiguration hergestellt werden.
  • Dienstqualität (Quality of Service) (QoS): eine Beschreibung eines bestimmten Dienstes, welche bestimmten Verkehr bereitgestellt werden kann.
  • Bereich: eine bestimmte Instanz eines CSI Dienstes.
  • Routing-Dienste: ein Satz von Funktionen, welcher Pfadentdeckung, Routenberechnungen und Topologie-Management innerhalb des CSI Systems leistet.
  • Routing-Dienst Instanz (Routing Service Instance) (RSI): eine einzelne Instanz von Routing Diensten. Die Darstellung von Routing Diensten, mit welchen Übermittler und andere Routing-Einheiten Assoziationen aufbauen.
  • Routing-Dienst-Kontrollpunkt (Routing Services Control Point): eine CSI Komponente, welche Routing Dienste leistet.
  • Dienst: eine Reihe von Protokollen, welche über eine oder mehrere CSI Zugangs-Schnittstellen unterstützt werden, zusammen mit einem kohärenten Satz von Regeln zur Verarbeitung der Ergebnisse dieser Protokolle und von Benutzerdaten, welche über diese Schnittstellen empfangen oder übermittelt werden.
  • Dienst-Schnittstelle (Service Interface) (SI): eine Schnittstelle zwischen einem CSI Randübermittler und einem CSI Zugangsanschluss.
  • Dienstpunkt: eine CSI Vorrichtung, welche mindestens Randübermittlerfunktionen erfüllt, und eventuell auch andere Funktionen.
  • Switched Virtual Circuit (SVC): eine virtuelle Verbindung, welche durch Signalisierung hergestellt wird.
  • Transport-Schnittstelle: eine Schnittstelle zwischen zwei CSI Übermittlungskomponenten, über welche Benutzerverkehr getragen wird.
  • Virtual Circuit (VC): ein Kommunikationskanal, welcher sequentiellen Transport von ATM-Zellen leistet.
  • Virtuelle Kanal Verbindung (Virtual Channel Connection) (VCC): eine virtuelle Verbindung, welche Ende-zu-Ende Signifikanz hat und eine Verkettung der virtuellen Kanal-Links ist und sich zwischen den Punkten, wo die ATM-Benutzer Zugang zu der ATM-Schicht haben, erstreckt.
  • Virtuelles Privates Netzwerk (VPN): eine Intranet Netzwerk, welches mehrfache Gesellschafts-Sites durch Mehrfach-Dienst-Schnittstellen verbindet.
  • 1, 2 und 10 bieten jeweils Dienste hohen Niveaus und architekturelle Ansichten eines CSI Systems gemäß der vorliegenden Erfindung. 1 zeigt das Konzept von Mehrfach-, und einzelnen Bereichen für öffentliche Internet- und virtuelles Privatnetzwerk- (VPN) Dienste innerhalb eines CSI Netzwerks. 2 zeigt auf einem hohen Niveau die Vernetzungsvorrichtungen, welche logisch in Subelemente aufgeteilt sind und einzelnen Bereichen zugewiesen sind. In 2 werden Brücken- oder Route- VPN- oder Internet-Dienste bestimmten Internetbenutzern durch getrennte Bereiche bereitgestellt.
  • Wie oben erläutert, ist CSI ein verteiltes System, das aus zusammenwirkenden ATM-Schaltern, Route-Servern, Zugangsanschlüssen, Randübermittlern, voreingestellten Übermittlern, Kernübermittlern, einem Management-System und Hilfs-Servern gebaut ist. Als Ganzes bietet das CSI System Vernetzungsdienste sowohl auf der Paket- als auch auf der Frame-Ebene. Die CSI Architektur bestimmt die externen, Schnittstellen zwischen dem CSI System und der äußeren Welt und die internen Schnittstellen zwischen den CSI Komponenten. Das CSI System soll voraussichtlich als ein Ganzes verwaltet werden, durch oder im Namen eines einzigen Dienstleistungsanbieter.
  • Externe Schnittstellen werden entweder als Zugangs-Schnittstellen oder als Dienst-Schnittstellen klassifiziert.
  • Zugangs-Schnittstellen sind die Schnittstelle, über welche eine oder mehrere Dienst-Schnittstellen zwischen den Kunden und dem CSI System bereitgestellt werden (z. B. STM UNI oder 10BaseT). Zugangs-Schnittstellen vernetzen das CSI System und Kunden-Zugangs-Netzwerke, welche verschiedene Technologien sein können, vom PSTN Modem bis zu Campus LAN. Das Konzept eine Zugangs-Schnittstelle umfasst alle Aspekte der Schnittstelle, welche den besonderen physikalischen Arten der Schnittstelle eigen sind, wie zum Beispiel alle Fragestellungen zum Schnittstellen-spezifischen Übermittlungs-Protokoll.
  • Zugangs-Schnittstellen werden durch CSI-Komponenten, welche als Zugangsanschlüsse bekannt sind, bereitgestellt. Pakete, welche dem Zugangs-Netzwerk übertragen (und von ihm empfangen) werden, werden durch die Zugangsanschlusskomponenten eingekapselt (und entkapselt). Die Zugangsanschlussvorrichtungen leisten alle Kontroll- und Hilfsfunktionen, welche von den Zugangsschnittstellen und der Übermittlung über sie benötigt werden, z. B. geschaltete Zugangs- Signalisierung und Frame-Relay-Lokale-Management-Schnittstelle (LMI). Die Zugangs-Schnittstelle bezieht sich nicht auf eine physikalische Schnittstelle des Zugangsanschlusses, sondern eher auf einen Satz von Funktionen, welcher von dem Zugangsanschluss durchgeführt wird. Nach dem Konzept des Erfinders befindet sich die Zugangs-Schnittstelle in dem Zugangsanschluss.
  • Dienst-Schnittstellen sind logische Schnittstellen, durch welche Dienste dem Kunden bereitgestellt werden. Eine Dienst-Schnittstelle soll Verkehr für einen Kunden tragen, wobei ein Kunde viele Endsysteme umfassen kann. Die Kontroll- und Benutzerdatenflüsse für jeden Dienst entsprechen dem bestimmten Dienst.
  • Dienst-Schnittstellen werden von Randübermittlern bereitgestellt. Randübermittler tauschen eingekapselte, Schnittstellen-unabhängige Protokoll-Daten-Einheiten (PDUs) mit den Zugangsanschlüssen aus und leisten alle Kontroll- und Hilfsfunktionen, welche von Einkapselungen auf höheren Schichten und Kontroll-Protokollen wie zum Beispiel vom Punkt-zu-Punkt-Protokoll (PPP) gefordert werden.
  • Ein Dienst ist eine koordinierte Kommunikation zwischen einem Zugangsanschluss und einem bestimmten Kunden über eine Dienst-Schnittstelle, unter Gebrauch von unterstützten Protokollen und dem Management von Kontroll- und Benutzerinformation gemäß dieser Protokolle. Zwei in CSI verfügbare Instanzen für Dienste sind:
    • 1) öffentlicher Internet-Zugangs-Dienst, welcher eine gelenkte Vernetzung mit dem öffentlichen Internet ist; und
    • 2) Virtuelles Privates Netzwerk (VPN)-Dienst, welcher eine gelenkte Vernetzung mit einem virtuellen privaten Netzwerk ist. Ein virtuelles privates Netzwerk kann sowohl virtuelle private Ortsnetzwerke (LAN) (Brücken-Vernetzung) als auch virtuelle Subnetzwerke (Netzwerkschicht-Vernetzung) umfassen.
  • Ein Bereich ist eine bestimmte Instanz eines Internet- oder VPN-Dienstes. Innerhalb eines VPN Bereiches kann es mehrfache virtuelle LANs geben, jeweils für eine verschiedene Protokollfamilie. Eine Einzeldienst-Schnittstelle kann mehrfache virtuelle Subnetzdienste (innerhalb eines VPN Bereichs) unterstützen. Verschiedene PDUs von einer einzigen Endstation können in verschiedene virtuelle LANs oder virtuelle Subnetze injiziert werden.
  • Eine Zugangs-Schnittstelle kann gleichzeitig mehr als eine Dienst-Schnittstelle unterstützen, aber eine Dienst-Schnittstelle kann nur einen Dienst auf einmal unterstützen und ein Dienst kann nur für einen Bereich auf einmal geleistet werden. Der bestimmte Dienst und der bestimmte Bereich, welche auf einer bestimmten Dienst-Schnittstelle verfügbar sind, müssen von einer voreingestellten Satzung, Authentifizierung und Genehmigung kontrolliert werden.
  • Mechanismen zur Leistung von Diensten und der Unterscheidung von Bereichen werden später erläutert.
  • Ein oder mehrere Route Server können sich mit anderen Einheiten außerhalb des CSI Systems zum Austausch von Internet Routing Information verständigen. Vom Routing Gesichtspunkt aus, stellen die Route Server das CSI System gegenüber der äußeren Welt dar. Diese Kommunikation findet auf der Internetebene, über einen Zugangsanschluss oder einen Randübermittler statt.
  • Die Grundlage eines CSI Systems ist ein ATM Netzwerk. Auf diesem ATM Netzwerk koexistiert CSI mit anderen Diensten, die angeboten werden können wie Circuit Emulation. In der Praxis kann ein ATM Netzwerk als alle Folgenden dienen: Zugangsnetzwerk; Verteilungsgewebe; und Transportgewebe. Die Rolle des ATM Netzwerks ist es, vollständige, Hochgeschwindigkeits-Vernetzung zwischen den Komponenten eines CSI Systems zu leisten. Alle Schnittstellen zwischen dem Gewebe und den Komponenten eines CSI Systems sind vorzugsweise ATM UNI (Benutzer-Netzwerk-Schnittstelle) Schnittstellen.
  • In dem CSI System werden alle Pakete innerhalb eines Kontroll- oder Benutzerdatenflusses mit Hilfe von LLC (Logische Link-Kontrolle) eingekapselt. Dadurch wird ermöglicht, aber nicht gefordert, dass mehrfache Flüsse über eine einzige virtuelle Kanalverbindung (VCC) getragen werden.
  • Das Management System stellt allen anderen CSI Komponenten die Grundkonfigurationsinformation bereit, welche sie zur Kommunikation und zur Herstellung von Verbindungen zwischen Schnittstellen, Diensten und Bereichen benötigen. Konfigurationsinformation wird jeder Komponente bei Inbetriebnahme gegeben, und kann auch jeder Zeit aktualisiert werden.
  • Zugangsanschlüsse stellen Zugangs-Schnittstellen zur Verfügung. Auf der Zugangsnetzwerkseite schließen sie Daten und Kontrollebenen an. Auf der CST Seite des Netzwerks stellen sie den Randübermittlern einen uniformen Verbindungsmechanismus und Verkehrsfluss bereit. Zugangsanschlüsse sind Gruppierungs- und Verkehrspunkte, welche Verkehr von Zugangsnetzwerken, welche sie an einen oder mehrere Randübermittler verteilen sammeln, und Verkehr von einem oder mehreren Randübermittlern an einen oder mehrere Zugangsnetzwerke verteilen. Die Verteilung des Verkehrs wird durch Konfigurationsinformation kontrolliert.
  • Die Hauptmotivierung, diese Zugangsanschlüsse von Randübermittlern zu trennen, ist die Fähigkeit, die Ausgangs-Resale-Fähigkeit zu aktivieren.
  • Zugangsanschlüsse leisten begrenzte Dienstdifferenzierung durch Verkehrs-Priorität zwischen den Schnittstellen. Dieses wird unter der Kontrolle des Management Systems geleistet. Zugangsanschlüsse leisten kein Filtern oder Verkehrsformen für hereinkommenden (d. h. von Zugangsnetzwerken kommenden) Verkehr.
  • Randübermittler schließen begrenzte Dienst-Schnittstellen an und leisten alle der Übermittlung in das CSI System bezügliche Funktionen, sowohl für Pakete als auch für Frames. Randübermittler sind potentiell die kompliziertesten Komponenten in einem CSI System.
  • Während Zugangsanschlüsse an verschiedenen Randübermittlern bestimmten Verkehr differenzieren können, sind Randübermittler zuständig für eine kompliziertere Dienst-Differenzierung.
  • Randübermittler empfangen eingekapselte PDUs von Zugangsanschlüssen und anderen Übermittlern, untersuchen sie gemäß der vom Management System gegebenen Regeln, kategorisieren sie und manipulieren sie nach Bedarf und übermitteln sie nach den Regeln, welche dem Bereich, wo die PDUs gelegt werden, entsprechen. Die Verarbeitungsregeln können zur Übermittlung von entweder Brücken-Frames oder Route-Paketen führen, in privaten oder öffentlichen Netzen, auf einer pro-PDU Grundlage.
  • Dort, wo eine Kontrollebene eine Dienst-Schnittstellen-Authentifizierung umfasst, zum Beispiel Bei PPP, führt der Randübermittler eine Vor-Authentifizierung der Benutzer aus, da dies die Verteilung des Verkehrs beeinträchtigen kann. Randübermittler leisten alle anderen Hilfsfunktionen für höhere Ebenen-Protokolle wie zum Beispiel Unterstützung für proxy ARP (Adressenauflösungs-Protokoll) und invers ARP und kann für manche Dienste wie zum Beispiel DHCP (Dynamic Host Configuration Protocol) als Proxy dienen. Sie können andere Ressourcen, wie Route Server benutzen, um diese Funktionen durchzuführen. Randübermittler stellen das CSI System auf der Internetebene dar, indem sie beispielsweise auf IP-gebundene Echoanforderungen antworten.
  • Randübermittler teilen Route Servern alle Veränderungen in der Topologie hinsichtlich der Verbindungen zu Zugangsanschlüssen und voreingestelltett Verbindungen zu anderen Übermittlern mit. Randübermittler differenzieren die Flüsse und stellen differentiale Warteschlangen-Dienste für Flüsse bereit, wenn es so konfiguriert ist. Randübermittler können auch Flüsse erkennen und schaffen gegebenenfalls „Abkürzungs" VCCs zu anderen Übermittlern, wenn es von der Konfiguration her erlaubt ist.
  • Ein Kernübermittler ist eine Übermittlungsvorrichtung mit niedriger Systemverwaltungszeit, niedriger Funktionalität, mit hoher Geschwindigkeit auf der Internetebene, im Kern des CSI Netzwerks zum Gebrauch nur von öffentlichen Internet Diensten. Kernübermittler werden für den Betrieb eines CSI Systems nicht benötigt und sind bereitgestellt, um die Skalierbarkeit zu unterstützen, (indem es ermöglicht wird, die Anzahl der VCCs zwischen Randübermittlern zu reduzieren und ein voreingestellter Übermittlungspfad angeboten wird, welcher nicht vollständige Übermittlungsdatenbasen enthalten kann). Ein Kernübermittler hat keine Routing-Protokolle. Besondere Zusätze sollten gegebenenfalls in den Randübermittlern und den Zugangsanschlüssen implementiert werden, wodurch der Kernübermittler Hochgeschwindigkeit und Hochkapazität ohne hohe Systemverwaltungszeit unterstützen kann. Obwohl manche Ende-zu-Ende Zusätze (zum Beispiel im Resource Reservation Protokoll (RSVP) und in integrierten Diensten) Unterstützung in allen Übermittlern fordern, sind im Kernübermittler Geschwindigkeit und Kapazität weit wichtiger als eine Vielfalt von Zusätzen.
  • Ein voreingestellter Übermittler ist wesentlich ein intelligenterer Kernübermittler, welcher zur Unterstützung im privaten Bereich benutzt wird. In privaten Bereichen haben Randübermittler nicht unbedingt vollständige Übermittlungsfunktionen. Anstatt Pakete/Frames fallen zu lassen, während sie diese Informationen zurückholen (von Route Servern), übermitteln sie sie an den voreingestellten Übermittler. Der voreingestellte Übermittler ist komplizierter als ein Kernübermittler, dadurch, dass er VPN Satzungsinformation bei der Entscheidung, wie er zu übermitteln hat, in Betracht ziehen muss.
  • In den beiden Fällen der Pakete und der Frames sind Route Server für das Routing zuständig, wobei Übermittler für die Übermittlung zuständig sind. Die Routing-Funktionen sind explizit von den Übermittlungsfunktionen getrennt, um es einzelnen Komponenten zu ermöglichen, jedes wirkungsvoller auszuführen. Route Server befinden sich in keinem Benutzerdatenpfad und sind nicht für die Übermittlung von Benutzerdaten zuständig.
  • Route Server sind für Folgendes zuständig:
    den Übermittlern dienstbezogene Konfigurations-Information und Schnittstellenbindungen bereitzustellen und diese Information gegebenenfalls zu aktualisieren;
    Routing Information in internen und externen Routing-Agenten auszutauschen;
    intern Information zu sammeln, um die interne Topologie zu verfolgen;
    von der obigen Information und von der voreingestellten Satzung je nach Bedarf Übermittlungsdatenbasen zu berechnen;
    diese Datenbasen an die Rand- und Kernübermittler zu verbreiten (ganze Tabellen im öffentlichen Internet Fall; Teil- ganze oder auf -Anfrage-Tabellen für private Dienste); und Anfragen als Unterstützung von anderen von den Übermittlern möglicherweise ausgeführten Funktionen, wie zum Beispiel ARP zu beantworten.
  • Hilfsserver leisten Unterstützung für Dienste, welche auf einer höheren Ebene starten, für den normalen Netzwerkgebrauch aber als grundliegend zu betrachten sind. Solche Dienste gehen über den Rahmen der CSI Architektur hinaus, aber nicht die Unterstützung für ihren Betrieb im CSI System. In manchen Fällen ist der Hilfsserver nicht unbedingt direkt mit dem CSI System assoziiert, oder selbst wenn er Teil des Systems ist, bleibt er möglicherweise für den Benutzer unsichtbar. Diese Kategorie umfasst nicht „Inhalts"-Server, wie zum Beispiel Net News, Web-Server, elektronische Post oder Benutzer-Verzeichnisdienste.
  • Schnittstellen zwischen CSI Komponenten unterstützen sowohl Kontroll- als auch Benutzerinformation. Schnittstellen treten entweder über „anhaltende" oder „nicht anhaltende" ATM SVCs auf. Anhaltende SVCs (SVC-Switched Virtual Circuit) werden durch die Konfiguration aufgebaut und werden unabhängig von der Inaktivität aufrechterhalten und werden im Falle eines Versagens wiederhergestellt. Nicht-anhaltende SVCs werden nur nach Bedarf hergestellt und werden bei Inaktivität freigegeben. Die besondere Definition von Inaktivität ist eine Frage der lokalen Satzung und kann Teil der vom Management System erhaltenen Information sein.
  • Ein Fluss von entweder Kontroll- oder Benutzerinformation wird in einer einzigen VCC getragen. Mehrfach-Flüsse können in einer einzigen VCC getragen werden, aber Kontrollflüsse sind von Benutzerinformation getrennt. Alle konfigurierten Kontrollflüsse innerhalb des CSI Systems finden über anhaltende SVCs statt. Benutzerdatenflüsse, welche zur Bereitstellung von voreingestellter Vernetzung gebraucht werden – d. h. Flüsse, die aufgrund der Konfigurationsinformation und nicht aufgrund beobachteter Verkehrsverhalten oder anderer Kriterien hergestellt sind – werden also über anhaltende SVCs getragen. Alle anderen Flüsse werden über nicht-anhaltende SVCs getragen.
  • In all den Fällen, in denen eine VCC installiert wird, wird die ATM Signalisierung benutzt, um den besonderen Bereich, für den die VCC installiert wird, anzuzeigen. ATM Signalisierung kann auch gebraucht werden, um anzuzeigen, dass eine VCC für Mehrfach- Bereiche zu verwenden ist, mit B-LLI, B-HLI und/oder L2TP.
  • Jede Komponente besitzt als Teil ihrer Grundkonfiguration eine oder mehrere Anycast ATM Adressen, um Kontakt mit dem Management System aufzunehmen. Die erste Verbindung, welche eine Komponente herstellt, ist mit dem Management System über eine anhaltende SVC. In üblichen Fällen gibt das Management System dann der Komponente die Information, die sie braucht, um andere voreingestellte Verbindungen herzustellen und um zu wissen, wie sie zu benutzen sind. Diese „voreingestellten Übermittlungs"-Verbindungen werden dann hergestellt und aufrechterhalten.
  • Es folgt Spezifisches zu internen Schnittstellen. Jede Komponente hält eine anhaltende Verbindung zu dem Management System aufrecht. Im üblichen Fall gibt das Management System dann Konfigurationsinformation an die Komponente weiter, welche die Komponente in ihrer bestimmten Situation braucht. Diese Satzungsinformation kann zu aktivierende Zugangs-Schnittstellen und Dienst-Schnittstellen umfassen und auch ATM Adressen und andere notwendige Information zum Aufbau von Verbindungen mit anderen Komponenten. Andere Komponenten können Randübermittler, Kernübermittler (für alle außer Zugangsanschlüsse), Zugangsanschlüsse (für Randübermittler) und voreingestellte Übermittler und Route Server (für alle außer Zugangsanschlüsse) umfassen.
  • Den Zugangsanschlüssen werden Regeln gegeben zur Bestimmung von wie der hereinkommende Verkehr verarbeitet und übermittelt werden soll. Solche Information wird den Übermittlern dennoch nicht für ihre Dienst-Schnittstellen gegeben – sie erhalten diese Information von ihren Route Servern.
  • Das Management System kann die Konfigurationsinformation einer Komponente jederzeit aktualisieren mit der von der anhaltenden VCC bereitgestellten Schnittstelle.
  • Komponenten können statistisch voreingestellte Information besitzen. Obwohl sie sich mit dem Management System verbinden müssen, gibt es keine Anforderung, dass sie ihre Satzungsinformation vom Management System empfangen. CSI System Manager können die Einfachheit eines zentralen Konfigurationsmanagements zu Gunsten der Vereinfachung und der Widerstandsfähigkeit austauschen. Mischschemen sind dort möglich, wo Management-Information statisch in eine Komponente konfiguriert wird, aber kann von dynamisch heruntergeladener Information überschrieben werden.
  • Ein Zugangsanschluss untersucht den hereinkommenden Verkehr und verteilt ihn weiter auf einen oder mehrere Randübermittler in einer oder mehreren VCCs gemäß der konfigurierten Satzung. Ein Zugangsanschluss wechselwirkt nur mit dem Management System und mit einem oder mehreren Randübermittlern.
  • Ein Zugangsanschluss kann nahe Randübermittler umgehen und VCCs zu entfernten Randübermittlern benutzen. Diese Praxis ist als Zugangs-Resale bekannt und ermöglicht es dem CSI System Operator, Verkehr transparent von einem Zugangsanschluss an einem Ort an einen Randübermittler an einem anderen Ort zu liefern, zum Beispiel an eine Schnittstelle bei einem Internetanbieter.
  • In großangelegten Umgebungen, um die Anzahl der VCCs von Zugangsanschlüssen zu Randübermittlern zu reduzieren, sollten Zugangsanschlüsse Layer 2 Tunneling Protokoll (L2TP) unmittelbar über der ATM Adaptations-Layer (AAL5) oder andere Verteilungssysteme unterstützen. Flüsse mit unterschiedlichen Dienstanforderungen werden in verschiedenen L2TP Tunneln getragen.
  • Es gibt keine direkte Kommunikation zwischen Zugangsanschlüssen. Der ganze Verkehr von einem Zugangsanschluss, welcher in das CSI System fließt, muss zu einem Randübermittler fließen.
  • Eine besondere Implementierung eines Zugangsanschlusses kann es dem Verkehr erlauben, „Haarnadelkurven" zu machen, wo er in einer Dienst-Schnittstelle hereingeht und sofort auf einer anderen hinausgeht. Solche Implementierungen müssen die Satzungsinformation in Betracht ziehen. Eine konfigurierte Satzung kann einen solchen Verkehr in zwei Weisen beeinträchtigen: erstens, hinsichtlich der Legalität des Verkehrsflusses und zweitens, durch die Differenzierung des Dienstes.
  • Rahmen- und Kernübermittler sind zuständig für den Aufbau von anhaltenden Verbindungen mit den von ihrer Konfiguration vorgesehenen Route Servern.
  • Route Server stellen Übermittlern Dienst-Schnittstellen bezügliche Konfigurationsinformation bereit, mit Bindungen zwischen Dienst-Schnittstellen und besonderen Bereichen. Route Server erhalten Erreichbarkeitsinformation von zwei Quellen: externen Routing-Einheiten (Partner-Netzwerken und Kunden-Netzwerken) und von Rand- und Kernübermittlern. Die Route Server erhalten externe Erreichbarkeitsinformation durch die Verwendung von standard Routing-Protokollen (Border Gateway Protocol version 4 (BGP-4) für externe Dienstleister; Routing Information Protocol version 2 (RIPv2), Open Shortest Path First version 2 (OSPFv2) oder BGP-4 für Kunden-Netzwerke).
  • Randübermittler senden interne Vernetzungs-Information (mit Information, welche sie von Zugangsanschlüssen erhalten) an die Route Server mit OSPFv2. Nur topologische Vernetzungsinformation wird gesandt, nicht Information zu erreichbaren Bestimmungszielen. Also werden VCCs nicht ad hoc angezeigt. Schließlich erscheinen Zugangsanschlüsse nicht in dieser topologischen Information.
  • Die Route Server verwenden Routing Information von externen Quellen, Topologie Information von den Übermittlern und Satzungsinformation vom Management System, um Übermittlungsregeln für jeden Übermittler im CSI System, für den sie zuständig sind, zu berechnen. Sie laden dann diese Übermittlungsinformation zu den Übermittlern herunter. Da ein gegebener Übermittler an mehrfachen Bereichen teilnehmen darf, umfasst die Übermittlungsinformation mindestens die hereinkommende Dienst-Schnittstelle, PDU-Eigenschaften wie zum Beispiel Quellen- und Zieladressen, Ausgabe-Dienst-Schnittstellen und das Ausgabe-Warteschlangen-Regime.
  • Route Server sind auch zuständig für die Berechnung der Multicast Übermittlungsregeln für die Übermittler zum Gebrauch innerhalb und zwischen den Bereichen. Multicast innerhalb von Brückenbereichen wird den üblichen Mechanismen für VLANs verwaltet. Da Unicast Übermittlungsregeln schon Information wie zum Beispiel hereinkommende Schnittstellen und Quellenadressen enthalten können, werden keine neue Protokollzusätze benötigt, um die Verteilung von Multicast Übermittlungsinformation an die Übermittler zu unterstützen. Multicast Verbindungs- und Beendungsanfragen werden von den Übermittlern zu den Route Servern gesandt, welche dann als Antwort die entsprechenden Übermittlungsregeln verteilen.
  • Schließlich können Randübermittler Route Server befragen, um Media Access Control (MAC) oder Vernetzungsadressen zu ATM Adressen, im Falle von VPN Verkehr aufzulösen (sowohl Brücken als auch Routen). Route Server stellen gemäß der Konfiguration Verbindungen zu anderen Route Servern auf. Route Server benutzen internal Border Gateway Protocol version 4 (iBGP4), um externe Erreichbarkeitsinformation gegenseitig auszutauschen. Das BG Next-Hop Attribut wird benutzt, um die ATM Adresse des entsprechenden Randübermittlers für externe Routen zu verteilen. Dieses ist nötig, weil die Route Server physikalisch von den Übermittlern getrennt sein können.
  • Route Server benutzen OSPFv2, um die interne Topologieinformation untereinander auszutauschen. Nur Information zu konfigurierten Verbindungen wird zwischen Route Servern verteilt. Information zu dynamischen „Abkürzungs"-Verbindungen wird nie propagiert. Route Server können Next-Hop-Resolution-Protocol (NHRP) und MAC Schicht Adressenauflösungs-Befragungen an den nächsten Route Server den „voreingestellten" Pfad entlang zum Bestimmungsort in einem besonderen Bereich propagieren.
  • In Anbetracht der Übermittlungstabellen, welche von den Route Servern geliefert wurden, übermitteln die Rand- und Kernübermittler IP-Pakete, wie von den „Router-Anforderungen" vorgeschrieben; dieses umfasst die Generierung von Internet Control Message Protocol (ICMP) Nachrichten wie erfordert. Die Übermittler beantworten auch ICMP-Echo-Nachrichten. Ferner können die Randübermittler für von einem Kundennetzwerk empfangene Pakete überprüfen, dass die Quellenadresse für das Netzwerk, von dem das Paket empfangen wurde, gültig ist.
  • Randübermittler bauen aus zwei Gründen Verbindungen zu einander auf. Erstens, wenn sie dazu für einen bestimmten Bereich konfiguriert sind und zweitens, wenn ein Fluss erkannt wird und der Randübermittler eine direkte „Abkürzungs"-Verbindung für angemessen hält. Im Falle einer konfigurierten Verbindung können beide Randübermittler versuchen, die Verbindung zu öffnen.
  • Randübermittler verständigen sich mit einander mit Protokollen, welche der zu unterstützenden Bereichsart entsprechen. Alle Pakete oder Frames werden wie vorgeschrieben von dem Gewebe eingekapselt. Daten, die als Teil eines Route-Bereiches übertragen werden, werden als eingekapselte Vernetzungsschichtpakete übertragen, wobei Daten, welche als Teil eines Brücken-Dienstes übertragen werden, als MAC Frames übertragen werden.
  • Abkürzungsverbindungen sind direkte SVC Verbindungen zwischen zwei Randübermittlern, für Flüsse mit hohem Volumen oder welche eine bestimmte Quality of Service (QoS) oder eine andere getrennte Behandlung erfordern. Abkürzungen werden von den Randübermittlern aufgebaut, aufgrund Flusserkennungssatzungen oder Verwaltungsprotokollen. Die Entscheidung bei Erkennung eines Flusses, für den eine Abkürzungsverbindung nützlich wäre, ist eine Implementierungsfragestellung.
  • Kernübermittler übermitteln zwischen einander wie Übermittlungsdatenbasen vorgeschrieben ist. Kernübermittler tauschen keine Routing Information aus, erkennen keine Flüsse und schaffen keine dynamischen „Abkürzungs"-SVCs.
  • In dem in 3 gezeigten Beispiel, werden die folgenden Schnittstellen und Protokolle benötigt, um öffentliche Internet Dienste zu unterstützen:
    Route Server Control Point (RSCP_1) und RSCP_2 unterstützen beide Internet Routing (eBGP; iBGP und OSPF). NHRP wird auf RSCP_1 und RSCP_2 (Server-Server) gestartet, um EF-zu-EF Abkürzungen wie nachstehend beschrieben zu unterstützen.
  • EF_1 und EF_2 unterstützen beide Dienst-Schnittstellen für Internetkunden. Ganze Übermittlungstabellen werden von RSCP_1 zu EF_1 und RSCP_2 zu EF_2 über das Tabellen-Herunterlade-Protokoll heruntergeladen.
  • Abkürzungs-Datenpfade für höhere CoS können für Internetdienste zwischen EF_1 und EF_2 auf Verwaltungskontrolle oder konfigurierte Satzungen in den EFs beruhend aufgebaut werden. Ein Kunde wird in den EFs durchgelaufen, um die Adressenauflösung auszuführen. In dem Beispiel der 4 werden die folgenden Schnittstellen und Protokolle benötigt, um virtuelle Subnetz-Dienste zu unterstützen:
    EF_1 unterstützt R-VPN_A Dienst-Schnittstellen mit RIP als Routing Protokoll und VPN-B Dienst-Schnittstellen mit OSPF als Routing Protokoll. EF_2 unterstützt R-VPN-A und R-VPN-C mit RIP und R-VPN_B mit OSPF.
  • Für VPN_A läuft die Instanz von RIP zwischen RSCP_1 und EF_1 VPN_A angeschlossene Vorrichtungen und ähnlich zwischen RSCP_2 und EF_2 VPN_A angeschlossene Vorrichtungen. Für die volle Erreichbarkeit wird eine Instanz der RIPs assoziiert mit VPN_A zwischen RSCP_1 und RSCP_2 betrieben.
  • Für VPN_B läuft eine Instanz als OSPF zwischen RSCP_1 und EF_1 VPN_B angeschlossene Vorrichtungen und eine Instanz des OSPF zwischen RSCP_2 und EF_2 VPN_B angeschlossene Vorrichtungen. Um VPN_B völlig über die beiden RSCPs zu verwalten, wird eine Instanz des OSPF assoziiert mit VPN_B zwischen RSCP_1 und RSCP_2 durchgelaufen.
  • Für VPN_C wird eine Instanz des RIP zwischen RSCP_2 und EF_2 VPN_C angeschlossene Vorrichtungen durchgelaufen.
  • Abkürzungs-Datenpfade werden zwischen EF_1 und EF_2 für den ganzen Unicast Datenverkehr aufgebaut. Ein Klient wird in den EFs durchgelaufen, um Adressenauflösung für Abkürzungen über die RSCPs auszuführen. NHRP wird auf RSCP_1, so wie auf RSCP_2 gestartet, um EF zu EF Abkürzungen zu unterstützen. EFs behalten Caches der meist gebrauchten Verbindungen (um EF-RSCP Aktivität zu minimieren) und die Verbindungen beruhen auf elastischen SVCs (um SVC Set-up und Abbau zu minimieren.
  • Geleiteter Broadcast- und Multicast-Verkehr wird dem internen DF der RSCPs übermittelt, wie in 4 dargestellt. Mit direkten Punkt-zu-Multipunkt (p-to-mp) Verbindungen ist der DF zuständig für die Übermittlung des Verkehrs zu den Ausgangs-EFs. Der interne DF wird auch benutzt, um Unicast-Übermittlung für VPNs während der Erkennungs- und Setupdauer von Abkürzungsverbindungen (SVCs) zu leisten.
  • Der Paket-Vernetzungs-Verarbeitungs-Motor (PIPE), auch als Vernetzungs-Dienst-Karte (TSC) bekannt, stellt einen Randübermittler mit hoher Auffächerung als universelle Kartenschlitz- (UCS) Karte auf einen Mehrfach-Dienst-Schalter wie ein Newbridge Netzwerk 36170 bereit. Dieser Motor wird benutzt, um IP-Verkehr, welcher dem System über Frame Relay (FR), PPP oder ATM Schnittstellen (siehe 5) geliefert wird, zu übermitteln. Im Falle von FR oder PPP Verkehr, müssen die Sitzungen erst über eine Frame-Relay-Karte in dem 36170 gehen, wobei diese Karte in einem anderen Regal oder System als dem PIPE sein kann.
  • Der PIPE (ISC) stellt folgende Anweisungen bereit:
    • a) automatisches Herunterladen von Konfigurationsinformation vom Konfigurationsserver,
    • b) Initiierung der SVCs wie vorgeschrieben, um die Verbindbarkeit zu gewährleisten,
    • c) Anschluss von PPP Sitzungen und FR Verbindungen,
    • d) Unterstützung für eine Anzahl von unabhängigen Übermittlungskontexten, wo die Gesamtzahl der Übermittler Eingänge pro PIPE begrenzt ist,
    • e) Erhaltung von Übermittlungsinformation vom Route Server,
    • f) Paket-Klassifizierung und Ausgangs-Warteschlangen-Auswahl als Unterstützung für eine Systemebenen-Verkehrsmanagement-Satzung,
    • g) transparentes Bridging als Unterstützung für einen Brücken VPN Dienst,
    • h) IP Unicast und Multicast Übermittlung als Unterstützung für die VPN und öffentlichen Internet Diensten und
    • i) N + 1 Redundanz.
  • Das ATM Gewebe leistet die Vernetzung der CSI Komponenten für Kontroll- und für Benutzerdaten-Verkehr. Wie in 2 dargestellt, ist jede Komponente des CSI Systems mit dem ATM Gewebe verbunden; Vernetzung zwischen Komponenten verwendet ATM Virtuelle Kanalverbindungen (VCCs).
  • Die meisten Inter-Komponenten SVCs sind „elastisch, lange Haltzeit" SVCs, d. h. sie werden bei Komponenten Restart wiederaufgebaut. Auf-Anfrage SVCs werden nur benutzt, um Abkürzungen für den VPN Dienst bereitzustellen. Die „elastische" Natur der SVCs zeigt an, dass die Komponente, welche ursprünglich ein SVC initiiert hat, ständig versuchen wird, den SVC wiederherzustellen, sollte er jemals vom System gelöscht worden sein. Das Intervall zwischen solchen Versuchen zum Wiederaufbau könnte eine verdoppelte Wartezeitspanne sein. Die Generierung der SVC Setups, durch eine Komponente ist ratenbegrenzt.
  • Es gibt drei Hauptkategorien von Inter-Komponenten-Vernetzung; diese werden in den folgenden Abschnitten beschrieben.
  • Das CSI System verwendet drei Sätze von VCCs für die Vernetzung in der Kontrollebene:
    • a) von einem Randübermittler zu einem Konfigurations-Server für das Herunterladen von Konfigurationsinformation.
    • b) Von dem Randübermittler zum Route Server für die Grundkontrollfunktion und auf-Anfrage Adressenauflösung für VPN-Dienste; und
    • c) vom Route Server zu allen Randübermittlern für die Verteilung von Broadcast und Multicast.
  • Ein Unicast SVC wird vom Randübermittler zum RS/CS für die Registrierung und das Cache-Management aufgebaut. Der RS/CS baut dann eine LAN Kontroll-SVC zurück zum Randübermittler auf, über welche die Konfiguration mit garantierter Lieferung heruntergeladen wird. Der RS/CS fügt auch den Randübermittler als ein Blatt der P21MP SVCs zu, einen für jedes VPN.
  • Verkehrsbeschreiber für alle Arten von Verbindungen außer den RS SVCs können konfiguriert werden. Die Nicht-Dienst-Schnittstellen-Verbindungen können nur auf einer pro-Kategorie pro-Bereich Grundlage konfiguriert werden.
  • Jeder Randübermittler erhält von dem Konfigurations-Server die ATM-Adressen von allen Randübermittlern, welche an der Übermittlung zum öffentlichen Internet-Verkehr beteiligt sind, oder von einem Kernübermittler, mit dem er ATM-Vernetzung unterhält. Der Randübermittler unterhält einen VCC zu jedem Randübermittler und/oder Kernübermittler für jede Dienstklasse; diese VCC wird bei Restart und/oder Neu-Konfiguration aufgebaut. Jeder Randübermittler erhält vom Konfigurations-Server die ATM-Adresse von mindestens einem voreingestellten Übermittler, mit dem er eine ATM Vernetzung unterhält. Die von dem Konfigurations-Server gelieferte Konfigurations-Information ergibt sich aus der Konfiguration des Systems.
  • Zusätzlich zu der Grundvernetzung baut kein Randübermittler eine neue VCC Verbindung auf oder verwendet erneut eine existierende Abkürzungs-VCC, wenn er einen Fluss erkennt, welcher eine Dienstklasse erfordert, für die es keine Abkürzungs-VCC gibt. Abkürzungs-VCCs werden mit einer bestimmten Löschursache abgebaut, wenn die VCC eine gewisse Zeit inaktiv gewesen ist.
  • Verkehrs-Management wird unabhängig, auf einer pro-Verbindungs-Grundlage behandelt. Es gibt zwei Hauptgruppen von Verbindungen in CSI, Dienst-Schnittstellen und der Satz der SVCs mit dem CSI Kern. Jede Verbindung benötigt einen standard ATM Verkehrsbeschreiber und zusätzliche Parameter mit der Paketebenen-Verkehrsinformation. Es sei bemerkt, dass Kontroll- und Routingverkehr dem Datenverkehr gegenüber Vorrang hat.
  • 6 ist eine Veranschaulichung des CSI-Management-Modells. Wie die Figur zeigt, können Kunden einen oder mehrere Bereiche haben. Jeder Bereich wird einen mit ihm assoziierten Typ haben, einen Brücken und/oder Route VPN- oder öffentliches Internet-Typ. Ein Brückenbereich kann eine oder mehrere VLANs haben. Ein VPN unterstützt eine oder mehrere Brücken und/oder Routings. Bridging wird durch die Anwendung von virtuellen LANs unterstützt und Routing-Unterstützung benutzt virtuelle Subnetze.
  • Zusätzlich zu den üblichen obengenannten Zusätzen werden folgende Zusätze für den öffentlichen Internet Dienst bereitgestellt:
    • i) Das CSI System benutzt externes BGP (eBGP), um Routing Information mit Partnern auszutauschen.
    • ii) Das CSI System kann iBGP, eBGP, OSPF oder RIPv2 benutzen, um Routing Information mit Kunden auszutauschen; als Alternativ kann es statische Information zu dem, was am Kundenende einer Dienst-Schnittstelle erreichbar ist, benutzen.
    • iii) Das CSI System benutzt internes BGP (iBGP), um eine von außen erhaltene Erreichbarkeit über Route Server zu synchronisieren.
    • iv) Das CSI system benutzt OSPF und/oder statische Routen, um die interne Topologie zu verwalten, d. h. die im voraus definierte Erreichbarkeit zwischen Randübermittlern, von den Komponenten, welche öffentlichen Internet Dienst unterstützen.
    • v) Das CSI System kombiniert sowohl die interne als auch die externe Topologieinformation, während es die Topologietabellen aufbaut.
    • vi) Unterstützung für mehrfache autonome Systeme innerhalb eines einzigen öffentliche Internet Dienstes.
    • vii) Nicht-nummerierte Schnittstellen werden unterstützt.
  • Der PIPE wird innerhalb von 36170 Netzwerken als ein Element des Carrier Scale Internetworking Systems benutzt. Die Hauptfunktion des PIPE ist es, Paketvernetzung (Schicht 3+) Dienstbegrenzung für eine weite Reihe von niedrig bis mittlerer Geschwindigkeits-36170-Schnittstellen.
  • Der Paket-Vernetzungs-Verarbeitungs-Motor leistet folgende Hauptfunktionen:
    F1: UCS Verhalten
    F2: Virtuelle Verbindungs-Unterstützung
    F3: Paketübermittlung
    F4: PPP/ATM Linkanschluss
    F5: 802.1(d) Spanning Tree Protokoll (STP)
    F6: Bereichidentität & Netzwerkadressenzuordnung
    F7: „MPOA" Klient
  • Innerhalb des CSI Systems bietet der PIPE, die Routen (Schicht 3) und Brücken (Schicht 2)-Übermittlungsdienste für verschiedene physikalische Zugangs-Schnittstellen über eine Reihe von 36170 Paket- und Zellen-Schnittstellen-Karten. Zusammen schaffen der PIPE und seine assoziierten Zugangs-Schnittstellen einen Randübermittler mit hoher Auffächerung. Die zwei hierein ausführlich beschriebene Netzwerkelemente sind die PIPE-Karte und der Zugangsanschluss/die Zugangs-Schnittstelle, wie sie von den verschiedenen Paket- und Zellenkarten bereitgestellt werden.
  • Das CSI System ist dazu bestimmt, einem Netzwerkbetreiber die Möglichkeit zu geben, dem Kunden eine Reihe von Vernetzungsdiensten zu bieten. 7 zeigt ein vereinfachtes, schematisches Diagramm des Flusses der Verkehrs- und Kontrolldaten von und zum PIPE. Die zwei Kästen links und rechts stellen die Kundenausstattung (CE1, CE2) dar, welche Verbindbarkeits-Vernetzung benötigt. Typischerweise sind die Kästen Router und/oder Brücken mit einer beliebigen Art von WAN-Schnittstellen, welche in das CSI System verbunden wäre.
  • In einer einfachen Anwendung kann CE1 ein Router sein mit: einer Ethernet-Schnittstelle, welcher einen LAN Kunden bedient; und einer T1 Schnittstelle, welche die Verbindung in das CSI System bereitstellt. Der Zugangsanschluss (AT) auf dem 36170 wäre ein T1 Port auf einer UFR Karte. Es gibt zwei Vernetzungs-Paket-Einkapselungen, welche in diesem Fall unterstützt werden können. Die erste ist Frame-Relay und die zweite PPP. In beiden Fällen bietet die UFR Karte eine Zugangs-Schnittstelle auf eine ATM VC, welche mit dem PIPE über das 36170 ATM Gewebe verbunden ist. In beiden Fällen leistet der PTPE alle notwendigen Funktionen, um die Einkapselung zu bearbeiten und um die Vernetzungspakete, welche vom und zum CE1 fließen, zu übermitteln.
  • Der Route Server (RS) stellt die Kontrollinformation zum Übermittler bereit, so dass der PIPE die richtigen Pfade für die Lieferung der Pakete auswählen kann. Die Elemente des voreingestellten Übermittlers (DF) und des Randübermittlers (EF) stellen zusammen den Vernetzungspfad zwischen dem PIPE und dem CE2 bereit. Das EF Element könnte entweder ein anderes PIPE/AT Paar, ein Ridge, etc. sein. Im einfachen Fall fließen Pakete vom und zum CE1, über einen Pfad, der von dem PIPE bis zu dem DF und weiter durch den EF zum CE2. Wenn entweder automatisch oder durch Konfiguration bestimmt worden ist, dass Verkehr zwischen CE1 und CE2 (oder richtiger, Verkehr zwischen dem PIPE und dem EF) bedeutend genug ist, um einen direkten Pfad zu erfordern, wird eine „Abkürzungs"-Verbindung direkt zwischen dem PIPE und dem EF aufgebaut. Sobald die „Abkürzung" aufgebaut ist, fließt der Verkehr zwischen CE1 und CE2 über diese „Abkürzung", indem sie den DF umgeht.
  • Im Falle des „öffentlichen Internet" Dienstes, wird die Verbindung, welche den direkten Pfad zwischen dem PIPE und dem EF bereitstellt, verwaltungsmäßig als fester Link konfiguriert. Diese Verbindung wird innerhalb des Systems aufgebaut bei der Initialisierung, wenn die Komponente ihren vollen Betriebszustand erreicht und wird kontinuierlich aufrechterhalten.
  • 8 bietet ein vollständigeres Bild eines kleinen, aber typischen Systems mit den Beziehungen zwischen verschiedenen Elementen der CSI Anwendung. Es gibt ein paar hinzugefügte Elemente, den Konfigurations-Server (CS) und den Kernübermittler (CF), welche das System mit ein paar PIPEs, ATs und RSs vervollständigen, wodurch die modulare Natur des CSI Systems veranschaulicht wird. Der CS stellt den PIPEs und den anderen Elementen im System Einzelheiten bereit, zu Verbindungen und anderen Notwendigen Parametern, um das System in den Betriebszustand zu bringen. Der CF leistet eine ähnliche Funktion wie der voreingestellte Übermittler in Netzwerken, wo die Verkehrskanäle voreingestellte Übermittlungspfade mit sehr hoher Kapazität erfordern, z. B. Dienste, welche Zugang zum öffentlichem Internet bieten.
  • 8 zeigt auch wie eine kleines, aber typisches CSI System von einem Netzwerkbetreiber benutzt werden könnte, um verschiedenen Kunden eine Mischung von Diensten zu bieten, wobei die Kontrollinformation und Verkehrsladung noch genügend getrennt wird.
  • Der PIPE stellt keine externen physikalischen Ports bereit, weshalb Ports nicht physikalisch sind, sondern nur Implementierungsabstraktionen.
  • Die Enhanced Processing Engine Karte (EPEC), welche die PIPE Karte bewirtet, kann durch das Systemprogramm als Wartungsfunktion oder Mode Neu-Konfiguration von der Node Management Terminal Interface (NMTI) rückgesetzt werden. Programm-Resets stellen sofort alle aktiven Schaltungen und PPP Verbindungen ab.
  • Der PIPE hat seine Haupt-physikalische Bindung zum Netzwerkgewebe über eine ATM Schnittstelle zu dem 36170 Backplane. Verbindungen in dem PIPE für verschiedene unten aufgeführte Funktionen werden über PVCs, SVCs und SPVCs geboten.
  • Aggregate zum CSI Kern werden auf herkömmlichen Mehrfach-Protokoll-VC-Anschlüssen unterstützt und werden entweder statisch zugeordnet oder sind dynamisch gebundene SVCs mit der MPOA Klienten-Funktion (F7). Frame-Relay, PPP oder ATM Schaltungen, welche Netzwerkschicht-Einkapselungsdienste bieten, sind auf dem PIPE als PVCs oder SPVCs angeschlossen, mit dieser selben Anschlussfunktion, über die FRF.8 Inter-Working Einheit auf den verschiedenen unterstützten 36170 Frame-Relay Schnittstellen-Karten. PPP-Pakete werden zwischen den PPP und den unterstützten 36170 Schnittstellenkarten mit PVCs oder SPVCs über eine PPP/ATM transparente HDCC Einkapselung übertragen.
  • Die folgende Tabelle zeigt alle vom PIPE unterstützten Verbindungstypen:
  • Figure 00560001
    Vom PIPE unterstützte Verbindungstypen
  • Einige SVC Verbindungen müssen kontinuierlich aufrechterhalten werden, um den sachgemäßen Betrieb des CSI Systems zu gewährleisten. Wenn einer dieser anhaltenden Verbindungen freigegeben wird, wird ein Anrufversuch gemacht, wieder an dieselbe Zieladresse oder, wenn mehr als eine Zieladresse verfügbar ist, an den ganzen Satz der möglichen Bestimmungsziele. Die Anrufversuche werden mit einer Verdoppelung der Wartezeitspanne bei Versagen mit einer anfänglichen Zeitspanne zwischen Versuchen von einem Grundintervall (z. B. eine Sekunde) gemacht, nach acht Versuchen nimmt sie nicht mehr zu (z. B. wenn bei einer Sekunde angefangen wird, ist der letzte Versuchsintervall ein bisschen länger als eine Minute – 64 Sekunden) aber der PIPE kann den Anruf auf unbestimmte Zeit neu versuchen. Das Verhalten bei Versagen des achten und letzten Versuches hängt von dem Verbindungstyp ab, manche bestehen auf unbestimmte Zeit und andere hören beim achten Versuch auf und geben Alarm. Der PIPE ist dafür zuständig, festzustellen, ob Information, welche über die Neuverbindung aufbewahrt wird, sich während des Ausfalls verändert hat, und auf diese Veränderung zu reagieren.
  • Transportdienste und Anwendungen über IP (und andere best-effort Schicht 3 Protokolle) sind auf Zellenverlust empfindlich und die Fenster-Protokolle der oberen Schichten neigen dazu, Ladungen zur Schwelle der Verkehrsstauung im Netzwerk zu treiben, jedoch sind Early Packet Discard (EPD) Schemen verfügbar, welche den Verkehrsstauungseffekt im ATM Gewebe reduzieren und besseren Feedback an die sich sachgemäß verhaltenden Fenstermechanismen bieten. Eine einfache Form von ATM Verkehrsformung wird auf dem PIPE auf einer pro VC-Grundlage für Verkehr zum Backplane hin geleistet. Verkehrs-Satzung ist unnötig für den PIPE, da er eine zuverlässige UNI Vorrichtung ist. Der Operator dann die Verkehrsverträge für bestimmte VC Kategorien, die vom PIPE initiiert sind, bestimmen. Diese Kategorien sind:
    • 1) Verbindungen zu den Konfigurations-Servern;
    • 2) Verbindungen zu den Route Servern; und
    • 3) Abkürzungsverbindungen zu anderen Zugangsübermittlern.
  • Die Verkehrsparameter der Dienst-Schnittstellen kann eine beliebige gültige Auswahl sein, wie im Verkehrs-Management vorgeschrieben. Eine Netzwerk-Management-Plattform soll einen Profilmechanismus für Dienst-Schnittstellen unterstützen. Hierdurch wird das Ausmaß der für jede Dienst-Schnittstelle nötige Konfiguration verringert. Dies ist ein reines Management Konzept. Jede Dienst-Schnittstelle am PIPE ist einzeln kontrollierbar.
  • Der PIPE implementiert Dienste innerhalb der ATM AALS Einkapselung, welche mit der Mehrfach-Protokoll LLC/SNAP Einkapselung kompatibel sind. Dadurch werden IP/ATM transparente Bridgings über ATM und PPP/ATM Funktionen geleistet. Dieses wird benutzt, um zwei Zusätze innerhalb des CSI Systems zu bieten. Der erste besteht darin, den Anschluss für auf der Zugangs-Schnittstelle bereitgestellte Verbindungen des CSI Systems bereitzustellen, mit Zugang über lokale ATM Dienste; Vernetzung mit externen Frame-Relay angebundenen Netzwerkschicht-Vorrichtungen über den FRF.8 Dienst IWU; und PPP angebundene Vorrichtungen, wie sie auf den verschiedenen 36170 FR Schnittstellenkarten vorgesehen sind.
  • Der zweite besteht darin, die Vernetzung über Abkürzungen und statisch konfigurierte VC Pfade über das Kerngewebe zu anderen Netzwerkelementen im CSI System zu leisten.
  • Der grundliegende Netzwerkschicht-Übermittlungs-Mechanismus ist sowohl für Brücken als auch für Route Netzwerke gültig. Das Modell für diesen Mechanismus ist in 9 dargestellt.
  • Der PIPE unterstützt namentlich eine Höchstanzahl von Bereichen. Die Bereiche auf dem PIPE sind in sofern autonom, dass jeder Bereich seinen eigenen Satz von Übermittlungsinformationsbasen (FIBs) besitzt und dass keine Übermittlungs-/Routing Information oder andere Zustände zwischen den Bereichen geteilt werden. Dadurch können die Bereiche gegebenenfalls nicht einzigartige Adressenräume haben, und allgemeiner, werden die Bereiche von einander bezüglich der Netzwerkadressenzuordnung isoliert.
  • Für einen beliebigen Bereich wird eine der Aggregat-Schnittstellen wahrscheinlich als eine Verbindung zum voreingestellten Übermittler konfiguriert. Übermittlungsinformation zu anderen Schnittstellen wird entweder statisch durch einer der Management-Schnittstellen oder über „MPOA" Klient (F7) konfiguriert. Schließlich wird der FIP automatisch aktualisiert mit der neuen Link-lokalen Übermittlungsinformation, wenn PPP, Brücken oder IP/ATM und Brücken oder IP/FR-ATM Dienst-Schnittstellen initiiert sind oder wenn die Dienst-Schnittstelle inaktiv ist (entweder verwaltungsmäßig oder wenn die grundliegende Verbindung unterbrochen wird).
  • Ein Element der Paketübermittlung auf dem PIPE ist ein Verfahren zur Abwerfung von Verkehr, wenn Warteschlangen einen Overflow-Zustand erreichen. Der PIPE bietet zwei Abwerfdisziplinen, welche mit den Ausgabeschlangen angewandt werden. Die erste ist eine Variante der Random Early Discard (RED) und die zweite ist ein einfacher Head-Drop Abwurf. Die Ausgabenschlangenkontrolle wird durch eine pro-Dienst-Schnittstelle mit voreingestellter aktiver RED Installation geleistet.
  • Wenn RED eingeschaltet ist und eine Ausgabeschlange sich dem overflow-Zustand nähert, werden Pakete mit einer pseudo-Zufallswahl der abzuwerfenden Pakete, welche exponentiell zu den zuerst ankommenden Paketen hin gewogen werden, abgeworfen. Dies ist eine vereinfachte Beschreibung von RED.
  • Wenn RED inaktiv ist, operieren die Übertragungsschlangen in einer einfachen Erster-herein, Erster-heraus (FIFO) Disziplin, wobei Abwürfe bei Erreichung des Overflow-Zustandes am Ende der Schlange erfolgen. In dem extremen Fall, in dem der Overflow bei der Eingabe auftritt, wirft die PIPE Karte bei Ankunft von neuen Paketen am Ende der Eingabeschlange ab.
  • Für VPNs, welche die „MPOA" Klient Lookup Cache Management Funktion haben, wendet die Paketübermittlungsfunktion einen Flusserkennungs-Mechanismus auf Quellen-Ziel Sätze an, welche aktuell in dem Cache sind. Dieser Mechanismus überwacht den Verkehr für das neue Quellen-Ziel Paar und identifiziert den Verkehr als einen Fluss, wenn der Verkehr eine Rate von mindestens M Paketen in N Sekunden erreicht. Die voreingestellten Werte sind 4 Pakete in 10 Sekunden. Der „MPOA" Klient baut einen Abkürzungspfad nur auf, wenn eine Fluss erkannt wird.
  • IP Übermittlung ist die Vernetzungsschicht, welche auf jedes Paket angewandt wird, welches auf einer IP Dienst-Schnittstelle empfangen wird. Dieses umfasst die Anwendung von Fehlerüberprüfungsregeln und Satzungsfilterung, Bestimmung von der Art der Behandlung der Pakete, was die Next-Hop zu seinem endgültigen Ziel betrifft, und schließlich das Anstehen der Pakete für die Ausgabe oder eventuell die örtliche Lieferung. Obwohl Route VPNS und Internetzugang oberflächlich deutlich unterschiedliche Zusätze zu sein scheinen, sind diese Unterschiede bei Untersuchung der PIPE IP Übermittlungsfunktion größten Teil oberflächlich. Route VPNs neigen dazu, kleinere Sätze von Adressenpräfixen zu haben, welche mit der Zeit durch die unterstützende Flusserkennung und dadurch bewirkten „Abkürzungen", geändert werden. Internetzugang erfordert typischerweise einen sehr großen Satz von Adressenpräfixen, welche mit der Zeit aufgrund der vom Route Server über die ganzen Tabellen-Herunterladefunktion geändert werden und der Satz der aktiven Schnittstellen bleibt somit relativ konstant.
  • Die IP Übermittlungsfunktion auf dem PIPE bietet Unterstützung für die Bearbeitung von IP Paketen, welche in und aus den mit LLC/SNAP Einkapselung operierenden Dienst-Schnittstellen übermittelt werden. Diese Funktion bietet die nötige ARP-Fähigkeiten, um MAC Adressen für IP Wirte auf dem entfernten LAN Segment zu binden und zu unterhalten. Für PPP Brücken Schnittstellen wird diese Funktion nicht unterstützt.
  • Der IP Übermittlungsmechanismus (IFM funktioniert mit Information aus verschiedenen Schichten 3, innerhalb jedes Pakets (zusammen mit Information zu der Schnittstelle, wo das Paket angekommen ist) und schaltet Paketverkehr zwischen den verschiedenen PPP und IP/ATM Links.
  • Es folgt eine vereinfachte Beschreibung des IFMs mit der auf CSI ausgerichteten Terminologie:
    • 1) der Übermittler empfängt das IP-Paket (und andere Einzelheiten) von der Linkschicht;
    • 2) der Übermittler validiert den IP-Vorsatz
    • 3) der Übermittler führt die Bearbeitung der meisten IP-Optionen aus;
    • 4) der Übermittler überprüft die Ziel IP Adresse im IP Vorsatz gegen das FIB und unter der Annahme, dass es grundliegende Übermittlungsanforderungen erfüllt;
    • 5) die Adresse des Next-Hop für das Paket (und die entsprechende Ausgabe Schnittstelle) wird bestimmt;
    • 6) Die Quellenadresse wird auf ihre Gültigkeit hin geprüft und jegliche Verwaltungszwänge werden angewandt;
    • 7) der Übermittler erniedrigt TTL und prüft dann auf Ablauf;
    • 8) der Übermittler führt die Bearbeitung von jeglichen IP Optionen, welche in Schritt 3 nicht durchgeführt werden konnten, aus
    • 9) der Übermittler führt jegliche notwendige IP-Fragmentierung aus;
    • 10) schließlich stellt der Übermittler das Paket auf der Schnittstelle zum nächsten Next-Hop an.
  • Für eine geleitete Diagnose wird ein IP-Übermittlungstabellen Abzug vorgesehen, um den operationellen Zustand der FIBs zu überprüfen. Der PIPE unterstützt Brücken-Übermittlung innerhalb festgelegter VPNs. Bridging ist zwischen Dienst-Schnittstellen, welche zum selben VLAN und zu der (den) selben Protokollfamilie(n) gehören, möglich. Brücken-Übermittlung auf dem PIPE kann als Halb-Bridging gekennzeichnet sein, da sie mit einer anderen Brücke über einen Punkt-zu-Punkt Link verwendet wird.
  • Diagnosen auf dem PIPE für Brückenübermittlung umfasst einen Brücken-Tabellen-Abzug und eine Ansicht der aktuellen Zustandskonfiguration des Spanning Trees. Dieser Übermittlungstabellen Abzug und diese STP Ansicht entsprechen, den in der Brückenmanagement-Informationsbasis (MIB) enthaltenen Elemente.
  • Die Bridging Funktion auf der PIPE Karte wird von der ihr von dem RS gesandten Konfigurationsinformation bestimmt. Diese Konfiguration umfasst die Bestimmung von VPNs, VLANs und die Dienste, welche sie bieten. Eine Dienst-Schnittstelle oder ein Satz von Dienst-Schnittstellen kann nur an ein VLAN oder einen Satz von VLANs gebunden sein.
  • Mit dieser auf dem PIPE konfigurierten Information übermittelt die Brückenfunktion Verkehr nur zwischen Dienst-Schnittstellen im selben VLAN. Somit wird Verkehr nur zu einem Sub-Netz von Dienst-Schnittstellen übermittelt.
  • Der für den PIPE benutzte Brücken-Algorithmus entspricht dem in IEEE 802.1 bestimmten Standard. Folgende Funktionen werden vom PIPE als Teil seiner Bridging Rolle ausgeführt: 1) Brückenpakete von einer Brücken-Schnittstelle zu einer anderen; 2) Lern- und Cache-Management; und 3) Paketfilterung zur Vermeidung von Schleifen (durch F7, das 802.1 (d) Spanning Tree Protokoll) informiert.
  • Die erste Funktion ist das grundliegende Übertragen von Paketen von einer End-Station zu einer anderen auf einer anderen Schnittstelle. Das Grundverfahren ist: 1) Brückenpakete werden von dem PIPE empfangen; 2) die MAC Adresse und Dienst-Schnittstellenassoziation das Absenders werden in den PIPE Cache eingetragen; 3) die Ziel MAC in dem Paket wird überprüft und einer Eingabe im existierenden Cache der MAC angepasst; 4) wenn eine Eingabe existiert, (der Cache enthält permanente Eingaben für die reservierten MAC Broadcast und Multicast Adressen) wird das Paket aus der assoziierten Ausgabe-Schnittstelle gegeben (für Broadcast und Multicast Eingaben ist dies der DF, welcher dann das sachgemäße überlaufen leistet); 5) wenn eine Eingabe nicht existiert, wird der „MPOA" Klient Funktion (F7) eine Nachricht gesandt, welche versuchen wird, eine Auflösung für die Ziel MAC zu erhalten; 6) wenn die Ziel-MAC aufgelöst ist, wird das Paket aus der assoziierten Dienst-Schnittstelle gegeben (wie in Schritt 4); sonst 7) wird das Paket abgeworfen.
  • Die zweite Funktion ist das Lern- und Cache Management von MAC Adressen. Wenn Pakete vom PIPE erhalten werden, wird ein Eintrag der Quellen MAC Adresse und der mit ihr verbundenen Dienst-Schnittstelle im Cache bewahrt. Dieser Cache ermöglicht es dem PIPE, einfach die Beziehung zwischen der im Paket identifizierten Quelle und Ziel nachzuschlagen. Wenn die Konfiguration für die Quelle und das Ziel übereinstimmen, wird das Paket zur angemessenen Dienst-Schnittstelle übermittelt. Wenn die Konfigurationen jedoch nicht übereinstimmen, wird das Paket abgeworfen oder für besondere Behandlung überprüft, im Falle des RS, welche zur Kommunikation mit allen Stationen erforderlich ist.
  • Die Größe des Caches ist allerdings nicht unendlich, weshalb ein Alterungsmechanismus erforderlich ist, um einen Satz von jüngstens benutzten Einträgen für Quellen und Ziele zu Dienst-Schnittstellen/VLAN Abbildung zu führen. Die Alterungsfunktion bestimmt, ob eine Cache Eingabe vor kurzem benutzt worden ist. Wenn eine Eingabe benutzt worden ist, wird sie aufgefrischt und im Cache beibehalten. Wenn sie nicht benutzt worden ist, wird die Eingabe gelöscht, um Platz für neue Cache Eingaben zu schaffen.
  • Die PIPE Karte kann alle 15 Minuten Verrechnungsregister generieren, mit demselben Format wie beim 36170 SVC Register. In dem Register gibt es Information für übertragene Pakete, empfangene Pakete, übertragene Bytes, empfangene Bytes. Register werden auch geschaffen, wenn die PVC nicht angeschlossen ist. Hierdurch gibt es die Daten für den letzten Teil eines 15-Minuten Intervalls, für den die PVC angeschlossen war.
  • Das Punkt-zu-Punkt Protokoll (PPP) bietet eine interoperierbare Methode, um Mehrfach Protokoll- Netzwerkdatagramme zu übertragen. Der PIPE bietet die PPP Anschlüsse von standard bit-synchronen PPPs über HDLC Verbindungen in das 36170 CSI System durch die Vernetzung mit der transparenten HDLC Frame-Relay-Übermittlungsfunktion auf 36170 Karten, welche einen Wahlmodus für die Leistung eines Vernetzungsdienstes, welcher die Konversion von PPP Punkten zu und von den PPP über AALS Einkapselung unterstützt. Diese Funktion soll den „gemietete Linie" Operationsmodus für permanente IP Dienste unterstützen, zum Beispiel T1/E1 ISP Kunden „Feeds". LCP Optionen werden von Netzwerk-Management Einheiten durch die Dienstkonfiguration für einen bestimmten Bereich gesetzt und durch die „MPOA" Konfiguration geladen.
  • Der PIPE gewährleistet die statische Konfiguration der Authentifizierungs-Kontrollinformation mit den gemeinsamen Geheimnissen, welche innerhalb des Protokolls benutzt werden. Diese können über die Netzwerk Management-Einheiten konfiguriert werden und werden normalerweise durch den „MPOA" Konfigurations-Server geladen.
  • Das IP-Kontroll-Protokoll wird auf vollständig aufgebauten und authentifizierten PPP Links zur Verhandlung der IP Adressen an jedem Ende des PPP Links und zur Verhandlung der VJ TCP/IP Vorsatzkompression gebraucht. Die IP Adresse des Partners kann mit diesem Protokoll zugeordnet oder entdeckt und überprüft werden, je nachdem, wie der Link zur Verhandlung dieser Option konfiguriert ist. Die Voreinstellung ist die Inaktivierung der Adressenzuordnung für den Linkpartner und der Link-örtlichen Zuordnung vom Partner auf dem PIPE.
  • Van Jacobsen (VJ) TCP/IP Vorsatzkompression, eine Option, welche im IP Kontroll-Protokoll (IPCP) verhandelt werden kann, kann einen standard 40 Byte TCP/IP Vorsatz auf verschiedene Vorsatzgrößen von zwischen 3 und 16 Bytes für die meisten über eine PPP Verbindung übertragene TCP Pakete reduzieren. VJ Vorsatzkompression und Dekompression ist eine Funktion, welche auf dem PIPE unterstützt wird. Die Voreinstellung ist so, dass sie inaktiviert ist, aber sie kann auf einzelnen PPP Dienst-Schnittstellen aktiviert werden. Die Anwendung von VJ Vorsatzkompression hat nun einen Impakt auf die Leistung und andere Ressourcen im PIPE. Dazu kommt, dass sie je nach der Art des über den Link fließenden Verkehrs und der Anzahl der ihm zugeordneten „VJ Schlitze" nur wenig oder keine Kompression leistet.
  • Das Internet Engineering Task Force (IETF) standard PPP Netzwerk Kontroll-Protokoll (NCP) für Bridging, das Brücken Kontroll-Protokoll wird auf vollständig aufgebauten und authentifizierten PPP Links, welche auf dem PIPE enden zur Verhandlung der Operation des Transparenten Bridgings vom 802.3 LAN-Verkehr benutzt. Bis das PPP die Netzwerkschicht erreicht hat, und das BCP vollständig verhandelt ist, werden Brücken-Datenpakete von dem PIPE abgeworfen.
  • Transparentes Bridging wird durch die Verhandlung folgender BCP Optionen vollzogen:
  • Figure 00670001
  • Figure 00680001
  • Das CSI System bietet keine Unterstützung für die LAN-Identifizierungs-Option und, da es keine Anforderung gibt, gibt es keine Unterstützung für mit Quellen-Route-Bridging oder besitzmäßige Spanning-Tree-Protokolle verbundenen Optionen.
  • Die Vernetzungsbereiche auf dem PIPE bieten eine Abstraktion für die Organisation von verwandten Dienst-Schnittstellen; den PPP und FR Zugang ATM VC Schnittstellen und assoziierten Aggregatschnittstellen der unteren Schichten in die Kernnetzwerke; und die für den normalen Betrieb nötige Adresseninformation von externen Netzwerk-Diensten. Der PIPE unterstützt eine festgelegte Anzahl von unabhängigen Bereichen und eine festgelegte Anzahl von Dienst-Schnittstellen. Diese Schnittstellen werden über Bereiche verteilt, wobei sichergestellt ist, dass jeder Bereich eine festgelegte Anzahl von Schnittstellen besitzt. Zum Beispiel kann ein PIPE, welcher höchstens 500 Schnittstellen und 5 Bereiche unterstützt, so konfiguriert sein, dass er 5 Route-IP-Bereiche, einen mit 200 Schnittstellen und 2 mit 50 Schnittstellen und 2 Brückenbereiche mit je 100 Schnittstellen behandelt. Wenn eine Verbindung unternommen wird, welche die konfigurierte Schnittstellengrenze für einen bestimmten Bereich überschreitet, so wird die Verbindung verweigert.
  • Der PIPE unterstützt ein Paar Methoden zur verwaltungsmäßigen Zuordnung von Netzwerkadressen und gegebenenfalls Netzmasken und Übermittlungspräfixe (statische Route) zu den verschiedenen FR, PPP und ATM Link-Schnittstellen. Über die verschiedenen Link-Schnittstellen hinaus bietet der PIPE eine abstrahierte „Null" Schnittstelle, welche zusammen mit der Übermittlungsfunktion benutzt werden kann, um das Abwerfen (oder black-holing) verschiedener Verkehrskategorien zu leisten. Die angemessenen Methoden werden bestimmt, wenn eine neue Schnittstelle auf dem PIPE konfiguriert wird, je nach bestimmter Art der erforderten Zugangs-Schnittstelle/Kern-Schnittstelle/Dienst-Schnittstelle. Wenn eine Schnittstelle dann definiert ist, aber bevor die Konfiguration angewandt ist und sie aktiviert ist, wird die Schnittstelle mit dem entsprechenden Bereich verbunden, wodurch gewährleistet wird, dass der mit dieser Schnittstelle assoziierte Verkehr nur innerhalb der richtigen Netzwerkadressenräume übermittelt wird.
  • Typischerweise werden PPP Links entweder nach dem „nummeriert – nummeriert" Modell konfiguriert, in dem die PPP Partner die zwei einzigen Knoten in einem bestimmten Punkt-zu-Punkt Subnetz sind oder nach dem „nicht-nummeriert – nicht-nummeriert" Modell, wo die Partner keine IP Adresse für die PPP Schnittstelle auf dem PPP Link besitzen. Der Link bietet lediglich einen bidirektionellen Pfad zwischen zwei getrennten Subnetzen. Die PPP Links können auch nach dem „nummeriert – nicht-nummeriert" Modell konfiguriert sein, d. h. dass nur die Schnittstellenadresse des entfernten Partners vom PIPE für den Link gesetzt ist. Für die „umummeriert – unnummeriert" und „nummeriert – nummeriert" Modelle unterstützt der PIPE die Anwendung einer „lokalen Route Server" Adresse, um zum Management der Kontrolle dieser Art Verbindungen beizutragen.
  • Die örtlichen Adressenzuordnung für ATM und Frame-Relay Dienst-Schnittstellen werden von Konfigurations-Servern/Route Servern aufgrund des PIPEs geleistet, welcher die nötige Information zur Bestimmung der Dienst-Schnittstelle – Zugangs-Schnittstelle, die gerade vom PIPE bedient wird.
  • Invers ARP (InARP) ist eine standard Methode in älteren nicht-MPOA Betriebsarten zur Entdeckung durch Netzwerkvorrichtungen von IP Adressen einer Partnervorrichtung, welche mit einer bestimmten virtuellen Schaltung assoziiert ist (z. B. ATM oder Frame-Relay). Dieses ermöglicht die Überprüfung und die dynamische Konfiguration von Adressenabbildungen anstatt Verlass auf die statische Konfiguration der ARP Tabelle. Der PIPE kann so konfiguriert sein, um InARP zur Entdeckung von IP Adressen der Netzwerknachbarn, welche mit den Aggregat-Schnittstellen verbunden sind, zu benutzen. Manche existierende Implementierungen von IP über NBMA Medien haben keine Unterstützung für Invers ARP. Um Interoperation zu ermöglichen werden Kontrollen zur Aktivierung/Inaktivierung von In ARP und für statische ARP-Tabellenverwaltung über die PIPE Management-Einheiten bereitgestellt. Dienst-Schnittstellen, welche mit MPOA aufgebaut und konfiguriert sind, unterstützen InARP nicht.
  • Adressenzuordnungen für die „MPOA" ATM VC Kern-Schnittstellen werden vom Konfigurations-Server und Route Server geleistet. Die gemeinsame Kontrollen für alle Dienst-Schnittstellen werden aktiviert/inaktiviert und rückgesetzt. Darüber hinaus, dass der Betreiber die Schnittstelle aktivieren, inaktivieren oder rücksetzen kann, kann er den Zustand der Schnittstelle prüfen und verschiedene Schnittstellen-Statistiken beobachten. Es gibt viele Statistiken und Konfigurationseinzelheiten, welche alle Schnittstellen gemein haben. Der PIPE liefert alle bedeutenden Werte, welche im aktuellen IF MIB vorgeschrieben sind und stellt auch eine Anzahl von nützlichen Zusammenfassungen der Statistiken über verschiedene Management-Schnittstellen bereit. Darüber hinaus haben die Diagnosen und Kontrollen ein bestimmtes Verhalten bezüglich der verschiedenen Typen von Schnittstellen. Aktivieren und Inaktivieren werden benutzt, um eine Schnittstelle vorläufig vor dem Gebrauch zu blockieren.
  • Für PPP Schnittstellen veranlasst Reset die PPP Zustandsmaschinen dazu, den Link auf elegante Weise zu unterbrechen und zum Ausgangs-Zustand zurückzukehren. Diese Kontrolle soll die kontrollierte Unterbrechung von bestimmten PPP Verbindungen erzwingen. Für FR und ATM Dienst-Schnittstellen veranlasst die Verbindung, jeglichen vorbestimmten Ausgangs-Austausch zu wiederholen. Für die PPP als auch di FR/ATM Dienst- Schnittstellen veranlasst ein Reset das Flushen von allen Warteschlangen für die Schnittstelle.
  • Information, die zur Aufzeichnung des PPP Verbindungszustandes bedeutend ist, wird gesammelt und durch verschiedene Management-Schnittstellen verfügbar gemacht. Das Aufzeichnen von CHAP enthüllt sicherheitsspezifische Einzelheiten des Authentifizierungsprotokolls. Die Aufzeichnungs-Vorrichtung erkennt alle zugeordneten Zahlen für diese PPP Protokolle, die in aktuellen IANA zugeordneten Nummern aufgezählt sind, einschließlich Protokolle und Optionen, die nicht auf dem PIPE unterstützt sind.
  • Information, die mit der Verfolgung des Zustands der FR und ATM Dienst-Schnittstelle und den ATM Kern-Schnittstellen verbunden ist, wird gesammelt und über verschiedene Management-Schnittstellen verfügbar gemacht.
  • Der PIPE bietet ein paar Kontroll-Schnittstellen, um in der Netzwerk- und Systemdiagnose und Wartung zu helfen: 1) Echo Paket Generierung – bereitgestellt, um die IP Protokoll-Vernetzung zwischen dem PIPE und anderen Netzwerkeinheiten zu überprüfen. Die ICMP Echo-Anforderung ist die Grundlage des üblich gebrauchten PING Befehls. Der PIPE kann solche Anforderungen generieren und sie an andere Netzwerkeinheiten übermitteln. Der PIPE antwortet auch auf ICMP Echo-Anforderungen.
  • 2) Netzwerkpfadaufzeichnung – bereitgestellt zur Aufzeichnung der Route, welcher der Verkehr nimmt, um eine bestimmte Ziel-Wirt-Schnittstelle zu erreichen. Diese Funktion entspricht dem „traceroute" Befehl in UNIX. Der Mechanismus besteht darin, einen besonders sequenzierten Strom von UDP Probe Paketen zu starten und dann auf ICMP Zeit-abgelaufen (TTL-expired) Antworten von den Übermittlungsvorrichtungen auf dem Pfad zu horchen. Die Adressen der Zwischenvorrichtungen, welche antworten, wenn IP Pakete den Pfad überqueren, werden zusammen mit einer Einschätzung der auf die Hin- und Rückfahrt jeder Transaktion beruhende Verzögerung angezeigt.
  • Der PIPE unterstützt Spanning Tree Protokolle wie in IEEE 802.1(d) vorgeschrieben. Die Spanning Tree Implementierungen erlauben eine solche schleifenfreie Topologie, dass ein Pfad zwischen jedem LAN Paar im Netzwerk existiert. STP wird auf einer pro-VPN Grundlage verhandelt, so dass jedes VPN eine getrennte STP Instanz haben kann. STP gilt nicht im Falle des Internetzugangs.
  • Erweiterungen zu den Standards beruhen auf den nachfolgend beschriebenen: 1) Wenn der PIPE unregistriert wird, werden alle SVCs unterbrochen, so dass Brückenverkehr und STP BPDUs nicht übermittelt werden. 2) Eine Konfiguration BPDU wird erkannt und ignoriert, wenn sie von ihrem Absender auf demselben Port empfangen wird, von dem sie gesandt wurde. 3) BPDU über ATM empfangen von irgendwas anderem als von dem MPOA Klienten werden vom PIPE ignoriert. (Der „MPOA" Klient lässt jede BPDU fallen, welche nicht von einer registrierten Vorrichtung empfangen wurde). 4) Wenn die Brücken-Aggregat-Schnittstellen für einen bestimmten Bereich in den blockierten Zustand übergeht, muss der Ziel-Cache geflusht werden, um sicherzustellen, dass keine Eingaben auf die (nun blockierte) Schnittstelle zeigen. Darüber hinaus, wenn das Brücken-Aggregat erneut zum Übermittlungszustand übergeht, wird der Quellen-Cache geflucht, so dass er mit dem MPOA Klienten wieder synchronisiert werden kann. 5) Die Verhandlung für die zwischen. Vorrichtungen unterstützte STP Version beschränkt sich auf Protokoll 1 (IEEE 802.1 (d)) oder NULL, wenn eine externe Brücke nicht STP unterstützt.
  • STP auf dem PIPE beeinflusst den Zustand einer oder mehreren seiner Schnittstellen. Aktuelle STP Zustände der Dienst-Schnittstelle sind über die NMTI Management-Schnittstelle sichtbar. Der in IEEE 802.1 (d) beschriebene STP Standard bietet die folgenden konfigurierten Parameter:
  • Figure 00740001
  • Figure 00750001
  • Diese Parameter können über eine Management-Schnittstelle konfiguriert werden und sind über SNMP zugänglich. Voreingestellte STP Parameter werden in Abwesenheit von Benutzer-konfigurierten Werten benutzt.
  • Der PIPE steht mit dem Konfigurations-Server in Verbindung, um zu lösen, welcher Route Server jeden der vom PIPE unterstützten Bereiche kontrolliert. Der PIPE steht mit jedem Route Server in Verbindung, um neue Dienst-Schnittstellen zu registrieren und prüfen, um neue lokalangebundene Wirte und Subnetze zu melden, und um entfernte Brücken oder Netzwerkschicht-Adressen in ATM Adressen aufzulösen.
  • Nachdem der PIPE von der Kontrollkarte initialisiert wurde, schließt der PIPE sich zuerst an den Konfigurations-Server an. Er benutzt die für den Konfigurations-Server konfigurierte Adresse, welche nach einer wohlbekannten AESA Anycast Adresse voreingestellt ist. Die Verkehrsparameter können konfigurier werden.
  • Der PIPE wird mit Information zu jedem Bereich innerhalb des Systems heruntergeladen. Dieses umfasst die ATM Adressen der Haupt- und Sicherheits-Route Server. Wenn die Information sich ändert, aktualisiert der Konfigurations-Server jeden der PIPEs.
  • Die Verbindung zum Konfigurations-Server wird mit einer anhaltenden SVC kontinuierlich aufrechterhalten. Wenn die Verbindung versagt, oder freigegeben ist, versucht der anhaltende SVC Mechanismus, eine Neuverbindung (mit einer Ausgangsperiode von einer Sekunde) zu derselben Anycast Adresse und wiederholt die Anrufversuche auf unbestimmte Zeit. Aufgrund der Art des Anycast Adressen Mechanismus, wenn die neue Verbindung schließlich aufgebaut ist, kann es sogar zu einem anderen Konfigurations-Server sein. Für eine neue Verbindung gelten genau dieselben Prozeduren wie für die vorstehen beschriebene Initialisierung.
  • Die Konfigurations-Server, in einem N + 1 redundanten System von Datenbasen verteilen an jeden PIPE die nötige. Information für den Aufbau von LAN Daten- und LAN Kontroll-Verbindungen, welche für alle Bereiche, welche die PIPEs bedienen, gefordert werden.
  • Nachdem der PIPE die ATM Adressen von allen Route Servern erhalten hat, baut er eine LAN Datenverbindung zu jedem der Route Server für jeden der VPN/IA/Bereiche, für die er Dienst-Schnittstellen besitzt, auf. Die Verkehrsparameter können auf einer pro-VPN/IA/Bereich Grundlage konfiguriert werden. Die Verbindung benutzt keine gesicherte-Lieferung Fähigkeiten.
  • Wenn ein Route Server erkennt, dass eine LAN Datenverbindung aufgebaut worden ist, startet der Route Server den Registrierungsmechanismus, indem er dem PIPE eine Registrier-Server-Nachricht sendet (d. h. er liefert die Zusätze, die er unterstützt). Der PIPE antwortet mit einer Registrier-Klient-Nachricht (liefert die Zusätze, die der PIPE unterstützt) zurück zum Route Server. Der Route Server sendet dann eine Registrier-Antwort-Nachricht, welche eine erfolgreiche Registrierung anzeigt.
  • Nach der erfolgreichen Registrierung baut der PIPE eine LAN Kontroll-Verbindung zum Route Server auf. Diese Verbindung verwendet verschiedene Verkehrsparameter, welche wieder auf einer pro-Bereich Grundlage konfiguriert werden können und durch den Q.SAAL gesicherte-Lieferung-Träger-Mechanismus. Diese Verbindung wird benutzt, um verschiedene Elemente der Konfigurationsinformation bereitzustellen. Auch wird der Route Server nach erfolgreicher Registrierung dem neu registrierten PIPE einer LAN Broadcast (Punkt-zu-Multipunkt) Verbindung hinzufügen. Der Route Server benutzt diese Verbindung für Broadcast Pakete, Multicast Pakete und um Tabellen herunterzuladen.
  • Die LAN-Daten-, LAN Kontroll- und LAN Broadcast-Verbindungen werden kontinuierlich aufrechterhalten, solange Dienst-Schnittstellen für das VPN existieren. Wenn eine LAN Daten- oder LAN Kontroll-Vorrichtung freigegeben wird, versucht der anhaltende SVC Mechanismus (mit einer Ausgangdauer von einer Sekunde) eine Neuverbindung, mit der aktuellen Route Server (z. B. Haupt-) Adresse. Wenn der SVC Mechanismus bei der letzten verdoppelten Wartezeitspanne zur aktuellen Adresse versagt, hebt der PIPE jegliche LAN Daten- und LAN Kontroll- und LAN Broadcast Verbindungen zu den versagten Route Server auf. Ein Versuch wird dann gemacht, die LAN Datenverbindung zu der anderen Route Server (z. B. Sicherheits-) Adresse aufzubauen, wodurch der Registrierungsprozess wiederangefangen wird.
  • Da der PIPE seine Hinzufügung zur LAN Broadcast Verbindung nicht kontrollieren kann, kann er nicht in den anhaltenden SVC Mechanismus hereingreifen für diese Verbindung. Stattdessen verlässt der PIPE sich auf den aktuellen (z. B. Haupt-) Route Server, um den anhaltenden SVC Mechanismus auszuführen. Bei Erkennung des Verkehrs der LAN Broadcast Verbindung startet der PIPE jedoch einen Zähler einer Dauer, welche der gesamten Dauer der Wiederversuchperiode des anhaltenden SVC Mechanismus entspricht – oder ein bisschen länger ist. Sollte die fehlbare LAN Broadcast Verbindung wieder hergestellt sein, wird der Zähler abgestellt. Bei Auslaufen dieses Zählers, hebt der PIPE jegliche LAN Daten- oder LAN Kontroll-Verbindungen zu dem versagten Route Server auf. Der PIPE versucht dann, die LAN Datenverbindung zu der anderen Route Server (z. B. Sicherheits-) Adresse, wodurch der Registrierungsprozess wieder angefangen wird.
  • Wenn der anhaltende SVC Mechanismus bei der letzten verdoppelten Wartezeitspanne zu beiden Route Servern für einen VPN/IA/Bereich versagt, dann informiert der PIPE den Konfigurations-Server, dass dieser besondere Satz von Route Servern unerreichbar ist und eine große Alarm wird auf 36170 gegeben.
  • Nach ~1,3 Mal der Route Server Kalt-Start-Zeit und mit einem Zufallsfaktor von +0,15 RS Kalt-Start-Zeit des Ausfalls der LAN Datenverbindung, hört der Betrieb dieses Bereiches auf. Alle Cache Eingaben werden entfernt. Hierdurch wird das Potential begrenzt, Übermittlungsschleifen und unerwünschte schwarze Löcher innerhalb des Netzwerkes zu bilden.
  • Der PIPE unterstützt Brücken VLANs für alle Protokollfamilien. Brücken VLANs trennen den Verkehr von verschiednen Protokollen und begrenzen die Protokolle, welcher zur Kommunikation von bestimmten Wirten aus benutzt werden können. Sie können alle Netzwerkschicht-Protokollfamilien oder jegliche der Folgenden tragen: 1) IP 2) IPX (Internet Packet eXchange) 3) XNS (Xerox Network System) 4) SNA (Systems Network Architecture) 5) NetBIOS (Network Basic Input/Output System) 6) CLNP 7) Banyan VINES (Virtual Network System) 8) AppleTalk 9) DECnet 10) LAT (Local Area Transport).
  • VLAN Mitgliedschaft wird vom Route Server au konfiguriert. Es gibt keine örtliche Unterstützung für das Konfigurieren von Brücken VLANs.
  • Der PIPE unterstützt Route virtuelle Brücken-Subnetze ausschließlich für das IP Protokoll. Mitgliedschaft in einem virtuellen Subnetz bestimmt die PPP IP Adressenzuordnung, Broadcast Gruppen, etc. Mitgliedschaft in virtuellen Subnetzen wird vom Route Server aus konfiguriert. Es gibt keine örtliche Unterstützung.
  • Dienst-Schnittstellen können zu mehrfachen VLANs und virtuellen Subnetzen gehören. Eine Dienst-Schnittstelle kann zu nicht mehr als einem VLAN, welches dasselbe Protokoll unterstützt, gehören. Eine Dienst-Schnittstelle kann zu vielen virtuellen Subnetzen gehören, unter der Bedingung, dass es kein Überlappen in den zugeordneten Subnetz IP Adressen gibt.
  • Abgesehen vom Falle des Internetzugangs-Dienstes, benutzen alle anderen Bereiche (die VFNs) die VIVID Cache Management Protokolle mit dem Route Server, um Information zu MAC Netzschicht Adressen zu lernen und bereitzustellen.
  • Der Internetzugangsdienst benutzt Tabellen-Herunterladen (TD) zusätzlich zu den oben beschriebenen Cache Management Protokollen. Das Tabellenherunterladeverfahren beginnt mit dem Route Server, welcher den Mindestsatz von cachierten Netzwerkschicht (IP) Adressen bereitstellt, welche es dem PIPE erlauben, die Verarbeitung zu beginnen. Nach der ersten Tabellenphase, wird das Tabellenherunterladeverfahren mit der letzten Tabellenphase weitergeführt. In dieser Phase stellt der Route Server alle restlichen anzuwendenden Netzwerkschicht Adressen bereit.
  • Zu jeder Zeit nach dem ersten Tabellenherunterladen wird die Tabellenführung (Zusätze und Löschungen) mit den oben beschriebenen VIVID Cache Management Protokollen ausgeführt.
  • Tabellenherunterladen kann unter irgendeiner der drei Folgenden Bedingungen auftreten: 1) Netzwerk Kalt-Start. 2) Partielle Netzwerk-Restart/Kalt-Start (mehrfache PIPEs). 3) Eine PIPE Restart/Neukonfiguration.
  • Tabellenherunterladen kann tatsächlich unter einer Ein-PIPE Restart Bedingung (3) beginnen, wobei sich später herausstellen kann, dass es sich um eine partielle Netzwerk Restart Bedingung (2) handelt. Tabellenherunterladen benutzt die Unicast LAN Kontroll-SVC während der ersten Phase des Tabellenherunterladens. Um eine gute System Startleistung zu gewährleisten, ohne Impakt auf das System, wenn nur ein einziger PIPE rückgesetzt wird, benutzt das Tabellenherunterladen Unicast (LAN Kontroll-) oder Multicast (LAN Broadcast-) Einrichtungen je nach der Anzahl der PIPES in der letzten Tabellenphase des Tabellenherunterlandens. Tabellenherunterladen ist auch in der Lage, von Unicast (LAN Kontroll-) zu Multicast (LAN Broadcast-) Einrichtungen überzuschalten, wenn PIPEs in die letzte Tabellenphase des Tabellenherunterladens eintreten.
  • Pfade werden mit SVCs zwischen Übermittlern aufgebaut, Set-up mit den ATM Adressen in der Pfadtabelle, der konfigurierte Verkehrsbeschreiber für Pfade in dem besonderen Bereich und B-HLI Parameter, welche die Art der Vorrichtung (der PIPE), welche die Verbindung aufbaut, anzeigen. Parallele Pfade zwischen Übermittlern werden nicht erlaubt, es sei denn es werden Differenzebenen von CoS gefordert. Zwei Arten von Pfaden können zwischen Übermittlern (PIPEs) geschaffen werden: 1) gealterte und 2) permanente.
  • Die Bestimmung, ob ein Pfad gealtert oder permanent ist, wird aufgrund der vom Route Server bereitgestellten Alterungsinformation gemacht, wenn ein Pfadtabelleneingang (Ausgangs-IP zu ATM Adressenabbildung) zum PIPE heruntergeladen wird. Der Route Server liefert Pfadtabelleneingänge entweder als Teil eines ersten Tabellenherunterladens oder als Ausnahme.
  • Gealterte Pfade werden auf Anfrage aufgebaut, wenn ein Datagramm, dessen Netzwerkschicht (IP) Adresse zu einer ATM Adresse abgebildet ist, wo aktuell keine SVC vorliegt, empfangen wird. Diese Pfade werden ausgealtert, wenn über eine konfigurierbare Zeitspanne keine Daten über die Verbindung geflossen sind. Die Alterungszeit ist auf einer pro-Pfad Grundlage konfigurierbar. Die voreingestellte Alterungszeit ist 30 Sekunden. Ausalterung veranlasst die Freigabe der SVC für den Pfad. Wenn neue Daten für den Pfad eintreffen, wird die SVC wiederaufgebaut. Während der Pfad aufgebaut oder wiederaufgebaut wird, werden die Daten zu voreingestellten Übermittlern übermittelt.
  • Permanente Pfade werden aufgebaut, sobald ein Pfadtabelleneingang dem PIPE vom Route Server geliefert wird, und werden mit dem anhaltenden SVC Mechanismus aufrechterhalten. Sollte die anhaltende SVC für einen Pfad bei ihrer letzten verdoppelten Wartezeitspanne versagen, wird der Route Server informiert, so dass die Routing Information neu berechnet werden kann. Der PIPE wird periodisch weiterversuchen, die anhaltende SVC für den Pfad wiederherzustellen. Wenn die anhaltende SVC für den Pfad wiederhergestellt ist, wird der Route Server erneut benachrichtigt, so dass diese Routing Information wieder neu berechnet werden kann.
  • Pfade können von der Management-Schnittstelle aus beobachtet werden. Die Pfade, welche die Verbindungen durch das Netzwerk nehmen, können nur manuell abgeleitet werden. Für diese Verbindungen gibt es keine Anrufaufzeichnungs-Unterstützung.
  • N + M Redundanz ist eine Form warmer Redundanz, welche wahlweise für den PIPE aktiviert werden kann. Die Redundanz gilt nur innerhalb eines individuellen 36170 und gilt für das ganze 36170. Getrennte, unabhängige N + M Teilungen sind nicht verfügbar.
  • N PIPE Karten leisten den N PIPE Instanzen Dienste, welche Dienst-Schnittstellen programmiert haben. M PIPE Karten, als Ersatzkarten bezeichnet, sitzen inaktiv herum, wobei sie darauf warten, dass eine der N PIPE Karten versagt.
  • Eine PIPE Instanz ist ein schwimmender Satz von Funktionalitäten, welcher auf eine beliebige PIPE Karte innerhalb des 36170 gesetzt werden kann. Sie ist durch eine 8-Bit Zahl identifiziert. Dienst-Schnittstellen werden einer PIPE Instanz über Management Interaktion zugeordnet. Die CSI Konfiguration, Anwendungsführung und Statistiken werden alle dadurch geleistet, dass die PIPE Instanz identifiziert wird, nicht durch die PIPE-Schlitz Identifikation. Die Schlitz ID wird nur für kartenspezifische Führung, so wie Reset, Programmherunterladen, usw. benutzt. Überall anders wird die PIPE Instanz als PIPE bezeichnet.
  • Der Betrieb und die Alarme, die durch den Betrieb dieses Redundanzschemas ausgelöst werden, sind ähnlich. Das FS beschreibt die dynamische Natur der Zuordnung der PIPE Instanzen für Dienste auf den PIPE Karten. Es sei bemerkt, dass niedrigere PIPE-Instanznummern einen höheren Vorrang für die Zuweisung an eine PIPE Karte erhalten, obwohl der Vorrang nicht reserviert ist.
  • Wenn ein nicht-Ersatz (aktiver) PIPE, welcher Anwendungen durchläuft, unverfügbar wird, werden alle Anwendungen auf der Karte auf einen Ersatz-PIPE verschoben, wenn er verfügbar ist. Da die PIPE N + M Redundanz nicht heiße Redundanz ist, werden Dienst-Schnittstellen und andere Anwendungen auf den Anfangszustand rückgesetzt. Alle aktuellen Abkürzungen und Verbindungen zu den RS/CS werden freigegeben. Einer der früheren Ersatz-PIPEs wird aktiv. Diese PIPE Karte fängt an, Verbindungen zu dem Konfigurations-Server und den entsprechenden Route Servern herzustellen und schafft die nötigen Abkürzungen.
  • Industrielle Anwendung
  • Die vorliegende Erfindung kann in der Leistung von Vernetzungsdiensten angewandt werden, in denen eine gemeinsame Hauptinfrastruktur mit mehreren getrennten Benutzer-Netzwerken geteilt wird. Die Infrastruktur wird durch das Konzept der unabhängigen Bereiche geteilt, wobei jeder Bereich eine Instanz eines virtuellen privaten Netzwerks oder öffentlichen Internetzugangs darstellt.
  • Das Carrier Scale Internetworking (CSI) System sichert insbesondere die kostengünstige Entwicklung von differenzierbaren Vernetzungsdiensten. CSI leistet sowohl Virtuelles Privates Netzwerk- (VPN) als auch Öffentliches Internet-Dienste, indem es pro-Kunden differenzierbare Verkehrsbehandlung bietet. In dem VPN Fall leistet die Lösungs-Rahmenumgebung Kundenisolierung, mit Trennung der Ressourcen (z. B. Adressenräume, Bandbreite).
  • Besondere Ausführungsformen der Erfindung sind beschrieben und veranschaulicht worden, dennoch ist es dem Fachmann klar, dass in dem Grundkonzept zahlreiche Änderungen vorgenommen werden können. Es ist zu verstehen, dass solche Veränderungen innerhalb des ganzen Anwendungsbereiches der Erfindung fallen, wie er durch die zugefügten Patentansprüche definiert ist.

Claims (22)

  1. Verfahren zur Übermittlung von Datenpaketen in einem Kommunikationssystem mit Mehrfachports und Route Servern, wobei das besagte Verfahren folgendes umfasst: – Bereitstellung des besagten Systems mit Übermittlungsregeln, welche von den besagten Route Servern geliefert werden; – Empfang der besagten Datenpakte an einem der besagten Ports; – Erhaltung einer angemessenen Übermittlungsregel von dem Route Server, welche einer Quellenadresse in den besagten Datenpaketen entspricht; und – Übermittlung der besagten Datenpakete an einen der besagten Ports aufgrund einer Zieladresse in den besagten Datenpaketen und Information in der besagten angemessenen Übermittlungsregel.
  2. Verfahren nach Anspruch 1, in dem die besagten Datenpakete an den besagten Ports über Dienst-Schnittstellen (SI) empfangen werden, welche Bereiche bestimmen, die jeweils mit einer bestimmten Instanz einer Vernetzungsdienstfunktionalität verknüpft sind.
  3. Verfahren nach Anspruch 2, in dem die besagte bestimmte Instanz ein Zugangsdienst zum öffentlichen Internet ist.
  4. Verfahren nach Anspruch 2, in dem die bestimmte Instanz ein virtuelles privates Netzwerk VPN Dienst ist.
  5. Verfahren nach Anspruch 4, in dem der besagte VPN Dienst ein Bridge- und/oder Route-Vernetzungsdienst ist.
  6. Verfahren nach Anspruch 4, in dem der besagte VPN Dienst ein Netzwerkschicht-Vernetzungsdienst ist.
  7. Verfahren nach Anspruch 1, in dem die Vernetzungsvorrichtungen ein ATM-Backplane enthalten.
  8. Datenpaketübermittler für ein Kommunikationssystem mit: – einer Mehrzahl von Ports und Route Servern; – Mehrfachdienst-Schnittstellen (SI), welche den Ports Eingaben liefern, wobei die besagten Dienst-Schnittstellen Quellen- und Zieladressen enthalten; – Übermittlungsregeln, welche von den besagten Route Servern bereitgestellt werden; – Mitteln, um eine angemessene Übermittlungsregel vom Route Server zu erhalten, welche einer Quellenadresse in einem zu übermittelnden Datenpaket entspricht; und – Übermittlungsmitteln, um die besagten Dienst-Schnittstellen (SI) aufgrund der Zieladresse und Information in der besagten Übermittlungsregel an einen geeigneten Port zu leiten.
  9. Datenpaketübermittler nach Anspruch 8, in dem die Mehrzahl von Ports Zugangs- und Ausgangsports umfassen.
  10. Datenpaketübermittler nach Anspruch 8, in dem die besagten isolierten Bereiche bestimmten Netzwerkbenutzern zugewiesen sind.
  11. Datenpaketübermittler nach Anspruch 8, in dem die Dienst-Schnittstellen mit physikalischen und logischen Verbindungen verknüpft sind.
  12. Datenpaketübermittler nach Anspruch 11, in dem die besagten logischen Verbindungen Mehrfach-Verkehrsflüsse von einem oder mehreren Zugangsports umfassen.
  13. Datenpaketübermittler nach Anspruch 8, in dem die besagten Bereiche mit einer bestimmten Instanz einer Vernetzungsdienstfunktionalität verknüpft sind.
  14. System nach Anspruch 13, in dem die besagte Vernetzungsdienstfunktionalität Zugangsdienst zum öffentlichen Internet ist.
  15. System nach Anspruch 13, in dem die besagte Vernetzungsdienstfunktionalität ein virtuelles privates Netzwerk VPN Dienst ist.
  16. System nach Anspruch 15, in dem der besagte VPN Dienst ein Bridge- und/oder Route-Vernetzungsdienst ist.
  17. System nach Anspruch 16, in dem die Vernetzungsdienstfunktionalitäten über ein ATM Netzwerk bereitgestellt werden.
  18. System nach Anspruch 16, in dem die besagten Vernetzungsvorrichtungen Mehrfach-Protokolle über ATM, MPOA unterstützen.
  19. System nach Anspruch 18, in dem die besagten Vernetzungsvorrichtungen Dienste sowohl auf der Paket- als auch auf der Frameebene leisten.
  20. System nach Anspruch 19, in dem die besagten Vernetzungsdienste von einem einzigen Dienstleistungsanbieter verwaltet werden.
  21. System nach Anspruch 19, in dem der besagte Mehrfach-Protokoll Dienst über ATM, MPOA eine MPOA-Kunden-Nachschlag-Cache-Management-Funktionalität umfasst.
  22. System nach Anspruch 8, in dem eine der Vernetzungsvorrichtungen eine Vernetzungsdienstkarte zur Leistung von Routen- und Bridge-Übermittlungsdiensten ist.
DE69816845T 1997-10-03 1998-10-02 Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit Active DE69816845T9 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2217275 1997-10-03
CA002217275A CA2217275C (en) 1997-10-03 1997-10-03 Multiple internetworking realms within an internetworking device
PCT/CA1998/000937 WO1999018751A1 (en) 1997-10-03 1998-10-02 Multiple internetworking realms within an internetworking device

Publications (3)

Publication Number Publication Date
DE69816845D1 DE69816845D1 (de) 2003-09-04
DE69816845T2 DE69816845T2 (de) 2004-05-06
DE69816845T9 true DE69816845T9 (de) 2005-01-05

Family

ID=4161568

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69816845T Active DE69816845T9 (de) 1997-10-03 1998-10-02 Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit

Country Status (7)

Country Link
US (3) US7583665B1 (de)
EP (1) EP1021931B1 (de)
AT (1) ATE246433T1 (de)
AU (1) AU9335298A (de)
CA (1) CA2217275C (de)
DE (1) DE69816845T9 (de)
WO (1) WO1999018751A1 (de)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2217275C (en) * 1997-10-03 2005-08-16 Newbridge Networks Corporation Multiple internetworking realms within an internetworking device
US6584102B1 (en) * 1998-12-21 2003-06-24 At&T Corp. Communication network apparatus and method
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP4267777B2 (ja) * 1999-09-03 2009-05-27 富士通株式会社 レイヤ2リンクのハンドリング装置
US6747951B1 (en) * 1999-09-20 2004-06-08 Nortel Networks Limited Method and apparatus for providing efficient management of resources in a multi-protocol over ATM (MPOA)
US6571030B1 (en) 1999-11-02 2003-05-27 Xros, Inc. Optical cross-connect switching system
US8396950B1 (en) * 2000-03-02 2013-03-12 Rockstar Consortium Us Lp Method and apparatus for the fast detection of connectivity loss between devices in a network
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP3627655B2 (ja) * 2001-01-22 2005-03-09 日本電気株式会社 アクセスネットワークシステム及びプロトコル終端装置
US7646782B1 (en) * 2001-07-30 2010-01-12 Primrose Donald R Data link/physical layer packet buffering and flushing
US7020145B1 (en) 2001-09-24 2006-03-28 Hewlett-Packard Development Company, L.P. Network topology manager
US8543681B2 (en) * 2001-10-15 2013-09-24 Volli Polymer Gmbh Llc Network topology discovery systems and methods
US8868715B2 (en) 2001-10-15 2014-10-21 Volli Polymer Gmbh Llc Report generation and visualization systems and methods and their use in testing frameworks for determining suitability of a network for target applications
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7366894B1 (en) * 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US7152111B2 (en) * 2002-08-15 2006-12-19 Digi International Inc. Method and apparatus for a client connection manager
US8051211B2 (en) 2002-10-29 2011-11-01 Cisco Technology, Inc. Multi-bridge LAN aggregation
US7467227B1 (en) * 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
US7558265B2 (en) 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
GB2411253A (en) * 2003-06-05 2005-08-24 Clink Systems Ltd Network on which a user classifies resources held in their account using a realm name created by them to give access to other users to the resources
US7580350B1 (en) * 2004-03-30 2009-08-25 Extreme Networks, Inc. System for deriving packet quality of service indicator
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
US7505401B2 (en) * 2005-01-31 2009-03-17 International Business Machines Corporation Method, apparatus and program storage device for providing mutual failover and load-balancing between interfaces in a network
US8015290B2 (en) * 2005-04-22 2011-09-06 Broadcom Corporation Group driver
JP4667128B2 (ja) * 2005-06-13 2011-04-06 富士通株式会社 通信制御方法及び,これを適用する通信システム
US7676228B2 (en) * 2005-09-19 2010-03-09 Plant Equipment Inc. Radio interoperability system and method
US8364843B2 (en) * 2006-01-09 2013-01-29 Cisco Technology, Inc. Method and system for minimizing disruption during in-service software upgrade
US8447802B2 (en) 2006-03-08 2013-05-21 Riverbed Technology, Inc. Address manipulation to provide for the use of network tools even when transaction acceleration is in use over a network
US8630296B2 (en) * 2006-07-20 2014-01-14 Oracle America, Inc. Shared and separate network stack instances
US8520687B2 (en) * 2007-07-06 2013-08-27 Alcatel Lucent Method and apparatus for internet protocol multimedia bearer path optimization through a succession of border gateways
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US8626954B2 (en) * 2008-08-28 2014-01-07 Alcatel Lucent Application-aware M:N hot redundancy for DPI-based application engines
US8018941B2 (en) * 2008-09-30 2011-09-13 At&T Intellectual Property I, L.P. Demand-based distribution of internet protocol routing information across a network
US9392437B2 (en) 2008-10-17 2016-07-12 Alcatel Lucent Method and system for IP multimedia bearer path optimization through a succession of border gateways
US8374095B2 (en) * 2009-03-23 2013-02-12 Cisco Technology, Inc. Connection verification for MPLS label switched paths and pseudowires
US8116213B2 (en) * 2009-04-24 2012-02-14 Verizon Patent And Licensing Inc. Tracing routes and protocols
US20110122810A1 (en) * 2009-11-25 2011-05-26 T-Mobile Usa, Inc. Router-Based Home Network Synchronization
US8762450B2 (en) 2010-07-27 2014-06-24 Qualcomm Incorporated Apparatus and method for reducing frequent server messages
US8553690B2 (en) 2010-12-15 2013-10-08 International Business Machines Corporation Processing multicast messages in a data processing system
US9635064B2 (en) * 2011-05-31 2017-04-25 Amx Llc Apparatus, method, and computer program for streaming media peripheral address and capability configuration
EP3010179A1 (de) 2011-06-20 2016-04-20 Plexxi Inc. Verfahren zur verarbeitung eines multicast-frames in einem optischen netzwerk
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
US8787388B1 (en) * 2011-08-29 2014-07-22 Big Switch Networks, Inc. System and methods for forwarding packets through a network
EP2774328B1 (de) * 2011-11-01 2020-06-03 Hewlett-Packard Enterprise Development LP Steuerhierarchie in einem datencenternetzwerk
US9204207B2 (en) 2011-11-01 2015-12-01 Plexxi Inc. Hierarchy of control in a data center network
US9301026B2 (en) 2011-11-01 2016-03-29 Plexxi Inc. Affinity modeling in a data center network
US9337931B2 (en) 2011-11-01 2016-05-10 Plexxi Inc. Control and provisioning in a data center network with at least one central controller
US9288555B2 (en) 2011-11-01 2016-03-15 Plexxi Inc. Data center network architecture
US8908698B2 (en) * 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
EP2911346B1 (de) * 2012-11-13 2017-07-05 Huawei Technologies Co., Ltd. Verfahren und netzwerkvorrichtung zur herstellung virtueller cluster
US9124540B2 (en) * 2013-01-14 2015-09-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Caching of look-up rules based on flow heuristics to enable high speed look-up
WO2015006568A1 (en) 2013-07-11 2015-01-15 Plexxi Inc. Network node connection configuration
US9344364B2 (en) * 2014-03-31 2016-05-17 Metaswitch Networks Ltd. Data center networks
US9559950B2 (en) * 2014-03-31 2017-01-31 Tigera, Inc. Data center networks
US9813258B2 (en) 2014-03-31 2017-11-07 Tigera, Inc. Data center networks
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US10142171B2 (en) * 2015-04-01 2018-11-27 Nokia Of America Corporation Selective configuration of packet engine for cable service flows
US20160308766A1 (en) * 2015-04-16 2016-10-20 Ixia Unified Mapping Tables With Source/Destination Labels For Network Packet Forwarding Systems
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US10231159B2 (en) 2016-08-29 2019-03-12 At&T Intellectual Property I, L.P. Methods and system for providing multiple video content streams over different communication networks
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US10284392B2 (en) 2017-05-19 2019-05-07 At&T Intellectual Property I, L.P. Virtual private network resiliency over multiple transports
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
CN109104364B (zh) * 2017-11-27 2020-11-06 新华三技术有限公司 一种指定转发者选举方法和装置
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10785139B1 (en) 2018-06-27 2020-09-22 Amazon Technologies, Inc. Network devices using probes to test forwarding rules
US10805199B1 (en) 2018-06-27 2020-10-13 Amazon Technologies, Inc. Testing forwarding information in a network switch
US10700957B1 (en) * 2018-06-27 2020-06-30 Amazon Technologies, Inc. Network devices using probes to test forwarding rules
US11563668B1 (en) 2018-06-27 2023-01-24 Amazon Technologies, Inc. Network devices using probes to test forwarding rules
US10812364B1 (en) 2018-06-27 2020-10-20 Amazon Technologies, Inc. Testing forwarding states of a network device using probe detection and reflection
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
CN110830925B (zh) * 2018-08-14 2021-10-19 华为技术有限公司 一种用户群组的会话管理方法及装置
US10868748B1 (en) 2018-09-27 2020-12-15 Amazon Technologies, Inc. Testing forwarding states on multiple pipelines of a network device
CN112737945B (zh) * 2020-12-30 2022-09-30 杭州迪普信息技术有限公司 服务器连接控制方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5490252A (en) * 1992-09-30 1996-02-06 Bay Networks Group, Inc. System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing
IL110537A (en) * 1994-08-01 1998-01-04 3Com Corp Network switch
US5659544A (en) * 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5566170A (en) * 1994-12-29 1996-10-15 Storage Technology Corporation Method and apparatus for accelerated packet forwarding
US5550816A (en) * 1994-12-29 1996-08-27 Storage Technology Corporation Method and apparatus for virtual switching
US5583862A (en) * 1995-03-28 1996-12-10 Bay Networks, Inc. Method and apparatus for routing for virtual networks
US5790554A (en) * 1995-10-04 1998-08-04 Bay Networks, Inc. Method and apparatus for processing data packets in a network
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5845091A (en) * 1996-02-15 1998-12-01 Bay Networks, Inc. Forwarding of internetwork packets to a destination network via a selected one of a plurality of paths
US5959990A (en) * 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US6111876A (en) * 1996-03-12 2000-08-29 Nortel Networks Limited VLAN frame format
US5812552A (en) * 1996-03-19 1998-09-22 At & T Corp Method and apparatus for dynamically forming multimedia emulated local area networks
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US5828665A (en) * 1996-05-01 1998-10-27 3Com Corporation Apparatus and method for selecting improved routing paths in an emulated lan over an ATM network
US6243667B1 (en) * 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
JP3419627B2 (ja) * 1996-06-11 2003-06-23 株式会社日立製作所 ルータ装置
US5842040A (en) * 1996-06-18 1998-11-24 Storage Technology Corporation Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units
US6147976A (en) * 1996-06-24 2000-11-14 Cabletron Systems, Inc. Fast network layer packet filter
US5907550A (en) * 1996-09-09 1999-05-25 Teknow, Inc. Network paging gateway
US5828844A (en) * 1996-10-08 1998-10-27 At&T Corp. Internet NCP over ATM
US6650631B1 (en) * 1997-03-11 2003-11-18 Verizon Services Corp. Public IP transport network
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US5951651A (en) * 1997-07-23 1999-09-14 Lucent Technologies Inc. Packet filter system using BITMAP vector of filter rules for routing packet through network
CA2217275C (en) * 1997-10-03 2005-08-16 Newbridge Networks Corporation Multiple internetworking realms within an internetworking device

Also Published As

Publication number Publication date
DE69816845D1 (de) 2003-09-04
US7583665B1 (en) 2009-09-01
AU9335298A (en) 1999-04-27
CA2217275C (en) 2005-08-16
WO1999018751A1 (en) 1999-04-15
EP1021931A1 (de) 2000-07-26
US20100014518A1 (en) 2010-01-21
DE69816845T2 (de) 2004-05-06
US9326052B2 (en) 2016-04-26
US7961727B2 (en) 2011-06-14
EP1021931B1 (de) 2003-07-30
ATE246433T1 (de) 2003-08-15
CA2217275A1 (en) 1999-04-03
US20110228776A1 (en) 2011-09-22

Similar Documents

Publication Publication Date Title
DE69816845T9 (de) Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69838126T2 (de) Verkehrsverwaltung für geschalteten Frame Relay Datendienst
DE69837464T2 (de) Vermittlungsnetzaufbau für IP-Mehrfachsendung und für integrierte Dienste
EP1779637B1 (de) Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz
DE60122457T2 (de) System und Verfahren zum Herstellen eines Kommunikationsweges auf einer ATM Plattform
DE69938570T2 (de) Verfahren und Vorrichtung für eine reservierte und dynamische Dienstqualität in einem Kommunikationsnetz
DE69737342T2 (de) Internet-NCP(Netzwerksteuerungspunkt) über ATM
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE69919569T2 (de) Verwaltung von verbindungsorientierten diensten über das internet-protokoll
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE69735691T2 (de) Verwaltung von virtuellen ATM-Verbindungen mit Protokoll zur Reservierung von Ressourcen
DE60208147T2 (de) Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens
DE602005000990T2 (de) Verfahren zum Austauschen von Datenpaketen
EP1743462A1 (de) Einrichtung zur session-basierten vermittlung von paketen
DE60122831T2 (de) Verteilter Virtueller Router mit Redundanz für Netzwerken mit ändernder Topologie
DE60318221T2 (de) Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen
US6289017B1 (en) Method of providing redundancy and load sharing among multiple LECs in an asynchronous mode network
DE60314033T2 (de) Schellpfadimplementierung für transparente LAN-Dienste über(MPLS)
Cisco Cisco IOS Switching Services Configuration Guide Cisco IOS Release 12.0
Cisco Cisco IOS Switching Services Configuration Guide Cisco IOS Release 11.3
Cisco Glossary
Cisco Glossary
Fendick et al. The PacketStar™ 6400 IP switch—An IP switch for the converged network
Doeringer et al. Access architecture for a multiprotocol broadband backbone