CN103493434A - 多域网络中的故障保护方法和故障保护设备 - Google Patents

多域网络中的故障保护方法和故障保护设备 Download PDF

Info

Publication number
CN103493434A
CN103493434A CN201180070324.7A CN201180070324A CN103493434A CN 103493434 A CN103493434 A CN 103493434A CN 201180070324 A CN201180070324 A CN 201180070324A CN 103493434 A CN103493434 A CN 103493434A
Authority
CN
China
Prior art keywords
link
domain
port
protection group
network element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180070324.7A
Other languages
English (en)
Other versions
CN103493434B (zh
Inventor
M.马贾里
R.科利卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN103493434A publication Critical patent/CN103493434A/zh
Application granted granted Critical
Publication of CN103493434B publication Critical patent/CN103493434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/245Link aggregation, e.g. trunking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于多域网络的域间链路的故障保护方法和故障保护装置。本发明可尤其应用到提供诸如以太网服务等端对端服务的多域网络。本发明的实施例为域间链路使用链路保护群组。与链路保护群组有关的链路保护群组信息用于为域间服务配置的故障域间链路识别替换域间链路。一旦替换链路已识别,域间服务的路由选择便可从故障域间链路的网络元素端口重新配置到识别的第二域间链路的网络元素端口。

Description

多域网络中的故障保护方法和故障保护设备
技术领域
本发明涉及用于多域网络中域间链路的故障保护方法和故障保护设备。本发明可尤其应用到提供诸如以太网服务等端对端域间服务的多域网络。
背景技术
从多个互连网络区域或域形成了越来越多的网络布置。不同的域可使用不同技术传输服务业务,并且可使用不同技术为域中的服务业务提供故障保护。
在此类情况的一个示例中,电信级以太网网络正越来越多地用于基于提供商桥和提供商骨干桥技术提供交换传输基础设施。
提供商桥网络提供有环路防止协议,如快速生成树协议RSTP、多生成树协议MSTP和以太网环保护ERP,协议也充当网络本身中的保护方案。路由选择算法和环路防止分组在其中能够分开并且环路防止协议的桥协议数据单元(BPDU)在其内传播的区域称为域。
提供商桥网络通过分布式环路防止协议保护服务业务,防止来自域内的网络故障,协议能够响应网络故障,计算沿从配置的服务的来源到目的地的路由携带服务业务的无环路由选择拓扑。
为实现域内网络故障的此响应性,必须在环路防止协议能够计算的任何可能分组路由中能够涉及的所有网络元素端口上配置用于标记有服务的相关虚拟局域网VLAN标记的服务的业务。
在上述多域网络布置中,环路防止协议不在域之间操作。因此,必需专门选择域间链路以便将服务业务从一个域携带到另一域。在此链路上的故障不能得到保护。
本发明寻求减轻或改善现有技术的至少一些缺点,以及提供用于多域网络的域间链路的新颖故障保护方法和故障保护设备。
发明内容
根据本发明的一方面,提供了一种用于在多域网络的不同域中网络元素端口之间的域间链路的故障保护方法。方法使用与至少第一链路保护群组有关的链路保护群组信息,第一链路保护群组包括在为域间服务配置的相应网络元素端口之间的第一域间链路和在相应网络元素端口之间的第二域间链路。在第一步骤中,确定在第一域间链路中的故障。在第二步骤中,从链路保护群组信息中识别第二域间链路。在第三步骤中,将域间服务的路由选择从第一域间链路的相应网络元素端口重新配置到识别的第二域间链路的相应网络元素端口。
根据本发明的第二方面,提供了一种包括指令的机器可读媒体,指令促使处理器执行根据本发明,用于在多域网络的不同域中网络元素端口之间域间链路的故障保护方法。
根据本发明的第三方面,提供了一种为在多域网络的不同域中网络元素端口之间的域间链路提供故障保护的设备。设备包括仓库,仓库用于存储与至少第一链路保护群组有关的链路保护群组信息,第一链路保护群组包括在为域间服务配置的相应网络元素端口之间的第一域间链路和在相应网络元素端口之间的第二域间链路。设备也包括故障管理器,故障管理器耦合以接收故障报告并可用于确定第一域间链路中的故障。设备也包括恢复管理器,恢复管理器耦合到故障管理器以接收用于第一域间链路的故障的通知并且耦合到仓库以访问与第一域间链路相关联的链路保护群组信息,恢复管理器可用于从链路保护群组信息识别第二域间链路。设备也包括服务配置管理器,服务配置管理器耦合到恢复管理器以接收域间服务路由选择配置更改的通知并可用于将域间服务的路由选择从第一域间链路的相应网络元素端口重新配置到识别的第二域间链路的相应网络元素端口。
附图说明
现在将通过示例,参照附图描述本发明:
图1是示出其中可实现本发明的一个示范网络布置的示意图;
图2是示出其中可实现本发明的第二示范网络布置的示意图;
图3是示出链路保护群组实体之间逻辑关系的示意图;
图4是存储的链路保护群组实体的示意图;
图5是示出根据本发明的实施例的故障保护的方法的流程图;
图6是示出在一示范实施例中操作系统支持体系结构的图;
图7是示出在图6所示示范实施例中操作系统支持体系结构的操作的详细方法的流程图;
图8是示出根据一示范实施例,配置链路保护群组的方法的流程图;
图9是示出为域间以太网服务配置链路保护群组的方法的流程图。
具体实施方式
图1是示出其中可实现本发明的实施例的一个示范网络布置的示意图。
图1示出能够跨网络布置2提供例如通信服务等域间服务的网络布置2。在图1所示示范实施例中,域间服务是在服务接入点4与服务接入点6之间提供的域间以太网服务,并且服务接入点4和服务接入点6充当以太网服务端点。
操作系统支持(OSS) 8提供用于管理网络布置2中以太网服务的操作。具体而言,操作系统支持(OSS) 8负责确定通信服务(在示范实施例中为以太网服务)跨网络布置2的路由选择。操作系统支持(OSS) 8提供有OSS仓库10。在一些实施例中,OSS仓库10可实现为数据库。
网络布置2具有第一域12和第二域14。在图1所示示范实施例中,在第一域12和第二域14的每个域中实现环路避免协议。然而,在第一域12与第二域14之间不实现环路避免协议。
第一域12被构建为生成树并且其内具有多个网络元素16、18、20、22。第二域14被构建为以太网环,并且在其内也具有多个网络元素24、26、28、30。第一域间链路32在第一域12的网络元素20与第二域14的网络元素24之间提供。第二域间链路34在第一域12的网络元素22与第二域14的网络元素30之间提供。
每个网络元素提供有至少一个网络端口(为清晰起见,图1中未示出),允许通过网络链路与另一网络元素进行通信。如技术人员将熟知的一样,在网络布置38中配置以太网服务的示范实施例中,每个域中的网络端口配置有用于以太网服务的虚拟局域网标识(VLAN ID)。
在本发明的实施例中,图1以示意图方式示出的链路保护群组36应用到域间链路32和34以提供从考虑下面的描述将变得清楚的域间链路故障保护。图2是稍微更详细地示出其中可实现本发明的第二示范网络布置的示意图。
图2示出能够跨网络布置38提供例如通信服务等域间服务的又一示范网络布置38。在示范实施例中,域间服务是在服务接入点40与服务接入点42之间提供的域间以太网服务,并且服务接入点40和服务接入点42充当以太网服务端点。
操作系统支持(OSS) 8提供用于管理网络布置38中以太网服务的操作。具体而言,操作系统支持(OSS) 8负责确定域间服务(在示范实施例中为域间以太网服务)跨网络布置38的路由选择。操作系统支持(OSS) 8提供有OSS仓库10。在一些实施例中,OSS仓库10可实现为数据库,并且OSS仓库将在下面的描述中概括称为OSS数据库10。
网络布置38具有第一域44和第二域46,这些域在图2所示示范实施例中是多协议交换标签传输简档(profile)(MPLS-TP)网络域。技术人员将理解,其它实施例可在包括图1所示那些域的任何种类的域中实现。在示范实施例中,在第一域44和第二域46的每个域中实现环路避免协议。然而,在第一域44与第二域46之间不实现环路避免协议。
第一域44在其内具有多个网络元素48、50、52、54,并且第二域46在其内也具有多个网络元素56、58、60、62。第一域间链路64在第一域44的网络元素52与第二域46的网络元素56之间提供。第二域间链路66在第一域44的网络元素54与第二域46的网络元素62之间提供。每个网络元素48-62提供有至少一个网络端口,从而允许通过网络链路与另一网络元素进行通信,网络端口在图2中示为在相应网络元素48-62上的圆形元素。为清晰起见,图2中只明确识别了网络元素52的网络端口68、网络元素54的网络端口70、网络元素56的网络端口72和网络元素62的网络端口74。
如技术人员将熟知的一样,在网络布置38中配置以太网服务的示范实施例中,每个域中的网络端口配置有用于以太网服务的虚拟局域网标识(VLAN ID)。
在本发明的实施例中,图2以示意图方式示出应用到域间链路64和66以提供域间链路故障保护的链路保护群组36。
如在后面将变得清楚的一样,在链路保护群组36中,第一域间链路64和第二域间链路66之一将作为主要业务域间链路用于携带服务业务,并且第一域间链路64和第二域间链路66中的另一链路将是次要或替换域间链路以便在主要业务域间链路不能携带通信业务时携带服务业务。
如下文将更详细解释的一样,在通信服务是域间以太网服务的示范实施例中,操作系统支持(OSS) 8应用域间以太网服务的虚拟局域网标识(VLAN ID)到在携带通信业务的链路保护群组的主要业务链路的每端的网络元素的网络端口。如果形成与链路保护群组的主要业务链路有关的故障,则操作系统支持(OSS) 8从在主要业务链路的每端的网络元素的网络端口删除域间以太网服务的虚拟局域网标识(VLAN ID),并且将虚拟局域网标识(VLAN ID)应用到在携带通信业务的链路保护群组的次要替换域间链路的每端的网络元素的网络端口。
现在将参照图3-7解释如图2所示网络布置38中示范链路保护群组36的功能和操作。然而,技术人员将理解的是,下述功能和操作的原理也可应用到上面参照图1所示网络布置2所述的链路保护群组36和在其它实施例中其它网络布置中应用。具体而言,技术人员将领会的是,本发明适用于许多可能的多域服务拓扑,包括多协议交换标签传输简档(MPLS-TP)网络域与多生成树协议(MSTP)网络和以太网环保护(ERP)网络区域互连的情况。链路保护群组也能够应用到提供商桥云与多协议交换标签传输简档(MPLS-TP)核心网络互连的网络。
在图3-7的描述中,假设链路保护群组36存在并且在操作以提供用于域间链路的故障保护。下面将结合图8和9描述链路保护群组36的设置和启动。
根据实施例的链路保护群组36由操作系统支持OSS 8中的故障保护元素形成和操作。具体而言,应注意的是,只在OSS数据库10上配置链路保护群组(LPG),并且对于链路保护群组(LPG)的配置,不要求网络元素或网络端口的配置。
链路保护群组(LPG) 36用于在检测到影响用于通信服务的业务路由选择的域间链路的故障时重新配置用于通信服务的业务路由选择。在以太网服务中,这可通过重新配置以太网服务虚拟局域网标识符(VLAN ID)来实现。
链路保护群组(LPG)由网络布置中的操作系统支持(OSS)功能形成和管理。在操作系统支持(OSS)管理的链路保护群组(LPG)中,在诸如图1所示第一域间链路64和第二域间链路66等两个域间链路之间形成关联。链路之间的此关联提供链路保护群组(LPG)。
在使用链路保护群组(LPG) 36中链路之一设置诸如以太网服务等通信服务时,该链路是链路保护群组(LPG) 36的主要业务携带链路。在链路保护群组(LPG) 36的主要链路中发生故障时,链路保护群组中的另一域间链路能够转而配置成携带通信服务业务,由此提供用于主要域间链路的故障保护。通信服务是以太网服务时,链路的重新配置可通过将有关VLAN ID配置从主要链路保护群组(LPG)链路的端口移到次要链路保护群组(LPG)链路的端口来实现。
与形成链路保护群组的链路之间关联有关的链路保护群组信息78在使用链路保护群组的故障处理方法中存储和使用。在一些实施例中,使用OSS数据库10中的被管理对象实现链路保护群组,并且这些被管理对象形成链路保护群组信息78。在这些实施例中,操作系统支持8在操作系统支持数据库10中创建和管理不同被管理对象以实现和使用链路保护群组(LPG)。
将领会的是,链路保护群组(LPG)包括两个域间链路。此外,在两端端口之间形成每个域间链路,每端端口在不同域中的相应网络元素上。链路保护群组的逻辑模型包括用于链路保护群组中涉及的每个不同元素的被管理对象,即,链路保护群组(LPG)本身;链路保护群组内的每个链路和用于链路保护群组内每个链路的两个端口的每个端口。
因此,在图2所示示范实施例中,域间链路64和66形成链路保护群组36。域间链路64在域44中网络元素52上的网络元素端口68与域46中网络元素56上网络元素端口72之间形成。类似地,域间链路66在域44中网络元素54上的网络元素端口70与域46中网络元素62上网络元素端口74之间形成。
链路保护群组信息78包括用于图1所示示范链路保护群组的不同元素的被管理对象,即:
用于链路保护群组36的被管理对象LPG1 80;
用于域间链路64的被管理对象L1 82;
用于网络元素端口68的被管理对象L1P1 84;
用于网络元素端口72的被管理对象L1P2 86;
用于域间链路66的被管理对象L2 88;
用于网络元素端口70的被管理对象L2P1 90;以及
用于网络元素端口74的被管理对象L2P2 92。
被管理对象如图3所示相互相关,图3示出用于链路保护群组(LPG) 36的被管理对象的逻辑关系模型。
图4示出在OSS存储装置10内存储的被管理对象的示范布置。如在前面描述中提及的一样,在示范实施例中,OSS存储装置10是诸如关系数据库等数据库,并且被管理对象存储为数据库10内的被管理对象。在此类数据库中,不同被管理对象之间的关联反映在链路保护群组的对应相应部分之间的逻辑关联。
下面将讨论在每个被管理对象类型中存储的信息。技术人员将领会的是,在一些实现中,下面未描述的其它信息或关联也可在被管理对象中存储或与其相关联。另外,存储信息的方式或在被管理对象之间形成的关联可如技术人员选择的一样,在不同实现中不同。
链路保护群组被管理对象与形成链路保护群组的每个链路相关联。
在参照图4所示示范实施例中,链路保护群组被管理对象LPG1 80存储与第一链路被管理对象L1 82的关联94和与第二链路被管理对象L2 88的关联96。
链路被管理对象与对应链路保护群组被管理对象相关联,并且也与在链路每端的网络元素端口的端口被管理对象相关联。
在参照图4所示示范实施例中,第一链路被管理对象L1 82存储与链路保护群组被管理对象LPG1 80的关联98、与用于网络元素端口68的被管理对象L1P1 84的关联100及与用于网络元素端口72的被管理对象L1P2 86的关联102。
在参照图4所示示范实施例中,第二链路被管理对象L2 88存储与链路保护群组被管理对象LPG1 80的关联104、与用于网络元素端口70的被管理对象L2P1 90的关联106及与用于网络元素端口74的被管理对象L2P2 92的关联108。
端口被管理对象与对应链路被管理对象相关联。另外,端口被管理对象与端口有关的其它信息相关联,为清晰起见,图4中未示出所有信息。具体而言,端口被管理对象可包括指示在网络元素端口上配置的服务的服务关联。在一些实施例中,这可通过将端口被管理对象与用于某个服务的服务被管理对象相关联来实现。另外,在一些实施例中,与网络元素端口是否在域边界有关的信息在相应端口被管理对象中存储或与其相关联。
在图4所示示范实施例中,用于网络元素端口68的端口被管理对象L1P1 84存储域边界信息110a、与网络元素端口68上配置的服务的关联112a及与第一链路被管理对象L1 82的关联114。
在图4所示示范实施例中,用于网络元素端口72的端口被管理对象L1P2 86存储域边界信息110b、与网络元素端口72上配置的服务的关联112b及与第一链路被管理对象L1 82的关联116。
在图4所示示范实施例中,用于网络元素端口70的端口被管理对象L2P1 90存储域边界信息110c、与网络元素端口70上配置的服务的关联112c及与第二链路被管理对象L2 88的关联118。
在图4所示示范实施例中,用于网络元素端口72的端口被管理对象L2P2 92存储域边界信息110d、与网络元素端口72上配置的服务的关联112d及与第二链路被管理对象L2 88的关联120。
在此连接中,要注意的是,如技术人员将理解的一样,除在OSS数据库10中存储外,端口被管理对象也在与端口相关联的网络元素的网络元素存储装置中存储。
现在将参照图5和6,描述根据实施例,使用链路保护群组提供用于域间链路的故障保护。
如前面所提及的一样,在此示范方法中,假设根据示范实施例的链路保护群组已设置,并且域间以太网服务在通过链路保护群组的链路之一操作。
在第一步骤122中,监视为域间服务配置的链路以确定域间链路中是否存在故障。如将参照图6和7更详细讨论的一样,这可在本发明的不同实现中以不同方式执行。
在第二步骤124中,响应在域间链路中故障的检测,从与就故障域间链路而言在操作的链路保护群组有关的链路保护群组信息78确定第二域间链路。如将参照图6和7更详细讨论的一样,这可在本发明的不同实现中以不同方式执行。
在第三步骤126中,域间服务的路由选择从第一域间链路重新配置到第二域间链路。同样地,如将参照图6和7更详细讨论的一样,这可在本发明的不同实现中以不同方式执行。
图6中示出操作系统支持OSS 8中一实施例的示范实现。为简明起见,忽略了与本发明的实施例的讨论无关的操作系统支持OSS 8的元素。
操作支持系统OSS存储装置10在示范实施例中示为操作系统支持(OSS) 8的一部分。然而,如技术人员将领会的一样,OSS存储装置10可单独实现,并且OSS模块访问单独的OSS存储装置10,如下面描述中将描述的一样。
在示范实施例中,如参照图4所论述的,OSS存储装置10实现为数据库。然而,如技术人员将熟知的一样,数据库的使用不是必需的,并且OSS存储装置10可在不同实施例中以其它方式实现。
操作系统支持(OSS) 8能够经中介层130与多个网络元素NE进行通信。具体而言,操作系统支持(OSS) 8能够从网络元素接收与链路状态有关的信息以便监视链路状态,并且也能够传递VLAN ID到网络元素以便配置域间以太网服务。要求的中介层功能性将为技术人员理解并且因此将不详细描述。
为清晰起见,只四个示范网络元素示为由操作系统支持(OSS) 8监视,即网络元素52、54、56和62。然而,技术人员将领会在本发明的一实施例的可行实现中,也将监视其它网络元素。
图6所示示范实施例的操作系统支持(OSS) 8提供有多个功能模块。具体而言,操作系统支持(OSS) 8提供有:
链路保护群组配置管理器132;
故障管理器134;
恢复管理器136;以及
以太网服务配置管理器138。
链路保护群组配置管理器132、故障管理器134、恢复管理器136和以太网服务配置管理器138可在不同实施例中以许多不同方式布置,并且不同元素的所述功能性可在更少数量的模块中组合,或者分割到更大数量的模块中。在一些实施例中,操作系统支持(OSS) 8可实现为在适合处理器上运行的计算机程序,并且不同管理器可实现为计算机程序的模块。
链路保护群组配置管理器132、故障管理器134、恢复管理器136及以太网服务配置管理器138全部耦合到操作系统支持数据库10,并且能够创建操作系统支持(OSS)数据库10中的被管理对象或者与其交互。每个管理器与被管理对象的交互将在下面参照特定管理器更详细描述。
操作系统支持8的链路保护群组配置管理器(LPGCM) 132布置成访问OSS数据库10,并且负责在OSS数据库10中创建与链路保护群组有关的被管理对象。参照图8,将更详细解释在一示范实施例中用于链路保护群组的被管理对象在OSS数据库8中的创建和配置中涉及的步骤。
具体而言,在上面结合图3和4所述的链路保护群组的创建和配置期间,链路保护群组配置管理器(LPGCM) 132创建链路保护群组(LPG)被管理对象LPG1 80,并且创建在链路保护群组(LPG)被管理对象、链路被管理对象和网络元素端口被管理对象之间的必需关联,例如如上参照图3和4所述。通常,预期端口被管理对象将已经存储在OSS数据库中,并且链路被管理对象也可存储在OSS数据库中。需要时,链路保护群组配置管理器(LPGCM) 132创建链路保护群组要求的端口被管理对象和链路被管理对象。
应注意的是,只在OSS数据库10中创建和配置链路保护群组被管理对象LPG1 80和链路被管理对象L1 82及链路被管理对象L2 88,并且不要求进行相关网络元素的配置。
在下面的描述中,假设覆盖域间链路的链路保护群组的所有必需被管理对象在OSS数据库10中设置。
操作系统支持8的故障管理器134通过中介层130耦合到网络元素52、54、56、62以接收故障信息。另外,故障管理器(FM) 134也布置成访问OSS数据库10中的被管理对象。在示范实施例中,如将结合图7更详细解释的一样,故障管理器FM 134可用于侦听网络元素警报,并且访问OSS数据库10以识别为域间服务配置的故障域间链路。故障管理器(FM)布置成将故障域间链路的通知140提供到恢复管理器(RM)。
如将结合图7更详细描述的一样,操作系统支持8的恢复管理器(RM) 136布置成从故障管理器(FM)接收故障域间链路的通知140,并且布置成访问OSS数据库10以便识别故障域间链路是否可通过链路保护群组恢复。如果以太网服务业务能够使用链路保护群组恢复,则恢复管理器(RM) 136布置成通过以太网服务配置管理器指示以太网服务的重新配置。在示范实施例中,这例如可通过应用相关VLAN ID配置到链路保护群组中识别的替换链路的端口来实现。
操作系统支持8的以太网服务配置管理器(ESCM) 138布置成从恢复管理器(RM) 136接收使用链路保护群组中指定的替换链路恢复故障域间链路的指示142。以太网服务配置管理器(ESCM) 138访问OSS数据库10中的被管理对象以识别VLAN ID配置要更改到的端口,并且在OSS数据库10中更新在更新的端口被管理对象上的VLAN ID配置。另外,以太网服务配置管理器(ESCM) 138可通过此处未指定的一些中介块,确保在相应网络元素端口更新VLAN ID配置。
现在将参照图7,解释在根据图6的操作系统支持(OSS) 8的示范实施例中实现的在故障检测时提供以太网服务动态重新配置的故障处理方法。
在下面的描述中,在开始阶段148,假设以太网服务例如在图1所示网络布置38中已跨不同域创建、路由和激活。链路保护群组(LPG)配置用于域间链路,并且根据上面结合图3和4所述示范实施例的链路保护群组被管理对象已在OSS数据库10中创建和配置。
在第一步骤150中,故障管理器(FM) 134通过中介层130从相应网络元素接收用于影响在特定网络元素上业务的故障的警报通知。在示范实施例中,我们将假设警报通知与第一域间链路64的网络元素端口68有关。
在第二步骤152中,响应收到的警报通知,故障管理器(FM) 134访问OSS数据库10以查找用于特定网络元素端口的端口被管理对象。如果在OSS数据库10中不能找到用于特定端口的端口被管理对象,则故障处理方法退出到在步骤152-否中的故障处理结束阶段154。
在示范实施例中,在OSS数据库10中找到用于第一域间链路64的网络元素端口68的网络元素端口被管理对象L1P1 84。如果用于特定端口的端口被管理对象能够找到,步骤152-是,则在步骤156中,故障管理器(FM) 134访问OSS数据库10以访问与特定端口被管理对象相关联的链路被管理对象。如果在OSS数据库10中不能找到链路被管理对象,则故障处理方法退出到在步骤156-否中的故障处理结束阶段154。
在示范实施例中,在OSS数据库10中找到用于从网络元素端口被管理对象L1P1 84中链路关联114识别的域间链路64的链路被管理对象L1 82。如果链路被管理对象能够找到,步骤156-是,则在步骤158中,故障管理器(FM) 134确定是否在链路上配置以太网服务。这例如可通过使用在图3和4所示示范实施例中在OSS数据库10中找到的网络元素端口被管理对象L1P1 84的服务关联112a来进行。
如果未配置以太网服务,步骤158-否,则故障处理方法退出到故障处理结束阶段154。
如果以太网服务已配置,步骤158-是,则在步骤160中,故障管理器(FM) 134将确定链路是否为涉及域边界端口的域间连接。
在示范实施例中,这可通过访问端口被管理对象L1P1 84的域边界信息110a来进行。
如果链路不是域间链路,步骤160-否,则故障处理方法退出到故障处理结束阶段154。
然而,如果链路是域间链路,步骤160-是,则故障处理方法操作转到恢复管理器(RM) 136以检查有关故障域间链路的链路保护群组(LPG)配置。
在一些实施例中,消息140可从故障管理器(FM) 134发送到恢复管理器(RM) 136,响应该消息,恢复管理器(RM) 136确定链路保护群组(LPG)是否配置用于故障域间链路。在其它实施例中,可实现从故障管理器(FM) 134到恢复管理器(RM) 136的必需过渡而不使用显式消息。
例如,在恢复管理器(RM) 136和故障管理器(FM) 134实现为软件程序的模块的实施例中,从故障管理器(FM) 134到恢复管理器(RM) 136的必需过渡可通过在不同软件模块之间的交互实现而不使用显式消息。
一旦故障处理方法操作已在步骤162中转到恢复管理器(RM),恢复管理器(RM) 136便通过确定对应链路保护群组(LPG)被管理对象是否存储在OSS数据库10中,确定是否存在在受故障影响的链路上配置的链路保护群组(LPG)。
因此,在示范实施例中,恢复管理器(RM) 136从用于第一域间链路64的链路被管理对象L1 82确定与链路保护群组被管理对象80的关联98,并且访问链路保护群组被管理对象80。
如果未找到链路保护群组(LPG)被管理对象,步骤162-否,则链路保护群组(LPG)未配置用于故障链路,并且因此故障处理方法退出到故障处理结束阶段154。
如果找到链路保护群组(LPG)被管理对象,步骤162-是,则恢复管理器(RM) 136从OSS数据库访问链路保护群组(LPG)被管理对象,并且在步骤164中,恢复管理器(RM) 136检查链路保护群组是否指定恢复业务的可用替换链路。
在示范实施例中,恢复管理器(RM) 136从OSS数据库10访问链路保护群组(LPG)被管理对象80,并且在步骤164中,恢复管理器(RM) 136确定链路保护群组被管理对象LPG1 80也与第二域间链路被管理对象L2 88相关联。
如果替换链路不可用,步骤164-否,则故障处理方法退出到故障处理结束阶段154。
然而,如果替换链路在链路替换群组(LPG)中可用,步骤164-是,则恢复管理器(RM) 136在步骤166中识别与能够用于恢复业务的识别的替换链路相关联的网络元素端口。
因此,在示范实施例中,在步骤164中,恢复管理器(RM) 136访问第二域间链路被管理对象L2 88,并且使用关联106和108识别与能够用于恢复业务的识别的替换链路66相关联的网络元素端口70、74的端口被管理对象L2P1 90和L2P2 92。
在步骤168中,恢复管理器(RM) 136识别受故障链路影响的服务。这可为以太网服务进行,例如通过获得已收到警报的网络元素端口上配置的虚拟局域网ID (VLAN ID)。
在示范实施例中,能够读取用于端口被管理对象L1P1 84的服务关联112a和用于端口被管理对象L1P2 88的服务关联112b以识别服务。
随后,以太网服务配置管理器(ESCM) 138将相关VLAN ID从与故障链路相关联的端口重新配置到与链路保护群组(LPG)中指定的替换链路相关联的端口。
在一些实施例中,重新配置消息142可从恢复管理器(RM)发送到以太网服务配置管理器(ESCM) 138,响应该消息,以太网服务配置管理器(ESCM) 138重新配置用于第二域间链路L2的识别的服务而不是故障第一域间链路L1。在其它实施例中,可实现从恢复管理器(RM) 136到以太网服务配置管理器(ESCM) 138的必需过渡而不使用显式消息。
例如,在恢复管理器(RM) 136和以太网服务配置管理器(ESCM) 138实现为软件程序的模块的实施例中,从恢复管理器(RM) 136到以太网服务配置管理器(ESCM) 138的必需过渡可通过在不同软件模块之间的交互实现而不使用显式消息。
在步骤170中,以太网服务配置管理器(ESCM) 138从在故障第一域间链路66涉及的端口删除服务配置。
在示范实施例中,以太网服务配置管理器(ESCM) 138例如通过删除与相应虚拟局域网ID (VLAN ID)的关联,更新用于端口被管理对象L1P1 84的服务关联112a和用于端口被管理对象L1P2 88的服务关联112b,以在第一域间链路64的端口上删除服务的配置。
在步骤172中,以太网服务配置管理器(ESCM) 138将服务配置添加到在链路保护群组(LPG)第二域间链路66中涉及的端口。
在示范实施例中,以太网服务配置管理器(ESCM) 138例如通过添加与相应虚拟局域网ID (VLAN ID)的关联,更新用于端口被管理对象L2P1 90的服务关联112c和用于端口被管理对象L2P2 92的服务关联112d,以在第二域间链路66的端口上添加服务的配置。
之后,通过在用于故障链路的链路保护群组中指定的替换链路,恢复以太网业务,并且故障处理方法退出到故障处理结束阶段154。如从上面的描述将领会的一样,在示范实施例中,通过使用用于第一和第二域间链路64、66的链路保护群组36的链路保护群组信息78,将域间服务从故障第一域间链路64重新配置到第二域间链路66。
在一些实施例中,可将形成链路保护群组(LPG)的链路只视为可由以太网服务业务使用的备选域间链路。在对选择链路之一为主要链路并且将另一链路指定为次要链路无实际优选的实施例中,如果诸如上述方法等故障恢复方法用于将以太网服务业务从第一故障链路交换到链路保护群组(LPG)内的替换链路,则一旦故障得以纠正,操作系统支持(OSS) 8可不将以太网业务交换回原链路。
从上述内容中,能够看到本发明的实施例提供了用于携带诸如以太网业务服务等域间服务的域间链路的故障管理的新颖方法和设备。
如上所示,在示范实施例中创建或配置链路保护群组(LPG)时,在OSS数据库10中将一组被管理对象创建和存储为链路保护群组信息78。对于每个链路保护群组(LPG),创建或选择对应于如上参照图3所述链路保护群组(LPG)的逻辑模型中指定的被管理对象的一组被管理对象,并且将其相互关联。现在将参照图8,描述用于链路保护群组被管理对象创建和关联的示范方法。
在步骤174中,响应创建链路保护群组(LPG)的指示,操作系统支持OSS 8的链路保护群组配置管理器(LPGCM) 132在OSS数据库10中创建链路保护群组被管理对象LPG1 80。
在步骤175中,链路保护群组管理器(LPGCM) 132创建OSS数据库10中的第一链路被管理对象L1 82。
在步骤176中,链路保护群组管理器(LPGCM) 132接收识别用于在设置的链路保护群组的第一链路的第一端口的信息,例如,可接收第一链路第一端口坐标。在响应中,链路保护群组配置管理器(LPGCM) 132识别在OSS数据库10中第一链路第一端口被管理对象L1P1 84,创建在第一链路第一端口被管理对象L1P1 84与第一链路被管理对象L1 82之间的关联。
在步骤177中,链路保护群组管理器(LPGCM) 132接收识别用于在设置的链路保护群组的第一链路的第二端口的信息,例如,可接收第一链路第二端口坐标。在响应中,链路保护群组配置管理器(LPGCM) 132识别在OSS数据库10中第一链路第二端口被管理对象L1P2 86,创建在第一链路第二端口被管理对象L1P2 86与第一链路被管理对象L1 82之间的关联。
作为步骤175-177的备选,如果第一链路被管理对象L1 82已经在OSS数据库10中存在,则在步骤178中可只选择第一链路被管理对象L1 82。
在步骤179中,链路保护群组配置管理器(LPGCM) 132将第一链路被管理对象L1 82与链路保护群组被管理对象LPG1 80相关联。
在步骤180中,链路保护群组配置管理器(LPGCM) 132创建OSS数据库10中的第二链路被管理对象L2 88。
在步骤182中,链路保护群组配置管理器(LPGCM) 132接收识别用于在设置的链路保护群组的第二链路的第一端口的信息,例如,可接收第二链路第一端口坐标。在响应中,链路保护群组配置管理器(LPGCM) 132识别在OSS数据库10中第二链路第一端口被管理对象L2P1 90,创建在第二链路第一端口被管理对象L2P1 90与第二链路被管理对象L2 88之间的关联。
在步骤183中,链路保护群组配置管理器(LPGCM) 132接收识别用于在设置的链路保护群组的第二链路的第二端口的信息,例如,可接收第二链路第二端口坐标。在响应中,链路保护群组配置管理器(LPGCM) 132识别在OSS数据库10中第二链路第二端口被管理对象L2P2 92,创建在第二链路第二端口被管理对象L2P2 92与第二链路被管理对象L2 88之间的关联。
在步骤184中,链路保护群组配置管理器(LPGCM) 132将第二链路被管理对象与链路保护群组被管理对象相关联。
在上面的描述中,假设端口被管理对象在OSS数据库10中已经可用。如果端口被管理对象在OSS数据库10中不可用,则链路保护群组配置管理器(LPGCM) 132可在OSS数据库中创建相应端口被管理对象。
在其它实施例中,操作系统支持8可能可在OSS数据库10中创建链路保护群组被管理对象,并且随后选择链路被管理对象以便与链路保护群组被管理对象相关联。在上面参照图6所述的示范实施例中,此动作由链路保护群组配置管理器(LPGCM) 132执行。
在一些实施例中,运营商选择要在链路保护群组中使用的链路。
在一些实施例中,在新链路保护群组的形成期间不考虑已经在链路保护群组中包括的链路。
同样地,重要的是注意只在OSS数据库10创建链路保护群组,并且不要求网络元素注意链路保护群组的存在或配置。
如果由网络运营商识别链路保护群组(LPG),则可例如根据上面参照图8所述示范实施例创建和配置它们。在此情况下,链路保护群组(LPG)的创建和配置可由运营商启动,而与域间以太网服务创建无关。
备选,在创建域间以太网服务的过程中,如果无适合的链路保护群组(LPG)已经存在,则可能必需创建和配置链路保护群组(LPG)。
多域以太网服务路由选择和激活由操作系统支持(OSS) 8执行。现在将参照图9,描述使用链路保护群组的多域以太网服务域间链路配置的示范方法。
如上所述,并且如技术人员将熟知的一样,在用于域间以太网服务的路由选择操作期间,操作系统支持OSS 8识别要配置与在设置的以太网服务有关的虚拟局域网标识(VLAN ID)的网络端口。
路由选择操作到达域间链路时,在根据如从图9的步骤190开始所示的实施例的域间链路配置方法中由操作系统支持OSS 8将链路保护群组(LPG)考虑在内。
在步骤192中,确定是否存在在所述域间链路上配置的链路保护群组(LPG)。这能够通过搜索OSS数据库10以查找对应于域间链路的链路被管理对象来实现。
如果链路保护群组(LPG)不存在,步骤192-否,则在示范实施例的步骤194中,操作系统支持8为运营商提供创建链路保护群组的机会。
如果运营商要创建链路保护群组(LPG),步骤194-是,则在步骤196中,例如根据如上面参照图8所述的方法,创建链路保护群组以作为以太网服务的创建的一部分。
一旦在步骤196中已创建链路保护群组,便在步骤198中应用虚拟局域网标识(VLAN ID)配置到与链路保护群组的一个域间链路相关联的端口的端口被管理对象。
如果运营商不想创建链路保护群组(LPG),步骤194-否,则链路保护群组不用于域间链路。因此,在步骤202中,将虚拟局域网标识(VLAN ID)配置应用到与域间链路相关联的端口的端口被管理对象,并且域间链路配置在步骤200中结束。
如果在步骤192-是中确定用于域间链路的链路保护群组已经设置,则在步骤204中确定是否存在用于已经配置的域间链路的多于一个链路保护群组。
如果只设置了单个域间链路保护群组,步骤204-否,则在步骤206中将链路保护群组选择为以太网路由选择的一部分,并且在步骤198中应用虚拟局域网标识(VLAN ID)配置到与链路保护群组的一个域间链路相关联的端口的端口被管理对象,并且域间链路配置在步骤200中结束。
如果多于一个域间链路保护群组存在,步骤204-是,则必须确定哪个链路保护群组要用于保护域间链路。因此,在示范实施例中,在步骤208中要求运营商选择可用的链路保护群组。在其它实施例中,选择可由操作系统支持(OSS) 8例如基于其它路由选择因素自动或半自动进行。
一旦在步骤208中已选择链路保护群组,便在步骤198中应用虚拟局域网标识(VLAN ID)配置到与链路保护群组的一个域间链路相关联的端口的端口被管理对象,并且域间链路配置在步骤200中结束。
一旦已根据上述方法路由以太网服务,便必需在网络元素的相关端口上激活以太网服务。操作系统支持OSS 8访问OSS数据库10中的被管理对象以确定应配置虚拟局域网配置(VLAN ID)的端口。这些端口将是在重新计算域内的活动拓扑(MSTP、RSTP和ERP)时能够涉及环路防止协议进行的服务路由选择的端口,并且也将是与链路保护群组的选择的主要链路相关联的端口。
最后,操作系统支持OSS 8将虚拟局域网配置(VLAN ID)发送到相关网络元素以激活以太网服务。
从上述内容中,能够看到本发明的实施例提供了用于携带诸如以太网服务业务等域间服务业务的域间链路的故障管理的新颖方法和设备。
本发明的实施例通过最小化域间链路上由于严重故障而造成的网络停机时间,通过操作系统支持OSS提供了运营商级以太网OAM能力的改进。这可为网络运营商产生相当大的营运开支(OPEX)节省。
另外,由于操作系统支持(OSS)执行域间保护,因此,实现本发明的实施例不要求进行网络元素(NE)升级。另外,为域间以太网服务重新配置使用VLAN ID重新配置避免了在快速生成树协议(RSTP)和多生成树协议(MSTP)网络中的协议重新收敛。

Claims (21)

1. 一种使用与至少第一链路保护群组有关的链路保护群组信息,用于在多域网络的不同域中网络元素端口之间域间链路的故障保护方法,所述第一链路保护群组包括在为域间服务配置的相应网络元素端口之间的第一域间链路和在相应网络元素端口之间的第二域间链路,所述故障保护方法包括以下步骤:
确定所述第一域间链路中的故障;
从所述链路保护群组信息中识别所述第二域间链路;以及
将所述域间服务的路由选择从所述第一域间链路的所述相应网络元素端口重新配置到所述识别的第二域间链路的所述相应网络元素端口。
2. 如前面权利要求任一项所述的故障保护方法,还包括通过以下操作创建链路保护群组信息的初始步骤:
创建链路保护群组信息实体;
将与第一域间链路有关的第一链路信息实体和所述链路保护群组信息实体相关联;
将与第二域间链路有关的第二链路信息实体和所述链路保护群组信息实体相关联。
3. 如权利要求2所述的故障保护方法,还包括至少以下步骤之一:
从所述OSS存储装置10选择与所述第一域间链路有关的所述第一链路信息实体;以及
从所述OSS存储装置创建与所述第二域间链路有关的第二链路信息实体。
4. 如权利要求2或3所述的故障保护方法,还包括以下步骤:
创建第一链路信息实体;
创建与用于所述第一域间链路的所述第一网络元素端口有关的第一链路第一端口信息实体,并且将所述第一链路第一端口信息实体和所述第一链路信息实体相关联;
创建与用于所述第一域间链路的所述第二网络元素端口有关的第一链路第二端口信息实体,并且将所述第一链路第二端口信息实体和所述第一链路信息实体相关联。
5. 如权利要求2-4任一项所述的方法,还包括以下步骤:
创建第二链路信息实体;
创建与用于所述第二域间链路的所述第一网络元素端口有关的第二链路第一端口信息实体,并且将所述第二链路第一端口信息实体和所述第二链路信息实体相关联;
创建与用于所述第二域间链路的所述第二网络元素端口有关的第二链路第二端口信息实体,并且将所述第二链路第二端口信息实体和所述第二链路信息实体相关联。
6. 如权利要求4或5所述的方法,也包括将用于域间服务的域间服务配置信息和对应于配置了所述域间服务的所述网络元素端口的端口信息实体相关联。
7. 如权利要求6所述的方法,还包括更新在所述域间服务配置信息与所述端口信息实体之间的所述关联以反映所述域间服务的所述路由选择的所述重新配置的步骤。
8. 如权利要求2-7任一项所述的方法,其中所述链路保护群组信息实体是操作系统支持(OSS)数据库中的被管理对象。
9. 如前面权利要求任一项所述的方法,其中确定所述第一域间链路中域间故障的所述步骤还包括以下步骤:
接收用于网络元素端口的警报;
识别用于所述网络元素端口的所述端口信息实体;
识别用于与所述端口信息实体相关联的所述链路的链路信息实体;
从所述端口信息实体确定在所述域间链路上配置的服务;以及从所述端口信息实体确定所述链路是否为域间边界链路,
其中在收到用于为域间服务配置的域间链路的端口的网络元素的警报时,确定域间故障。
10. 如权利要求9所述的方法,其中从所述链路保护群组信息识别所述第二域间链路的所述步骤还包括以下步骤:
识别与用于所述故障域间链路的所述链路信息实体相关联的链路保护群组信息实体;
从与所述链路保护群组信息实体相关联的链路信息实体确定第二域间链路是否可用;
从用于所述替换链路的所述链路信息实体确定用于所述识别的第二域间链路的网络元素端口的所述相关联端口信息实体;以及
从所述故障域间链路的所述识别的端口信息实体识别受所述故障域间链路影响的服务的服务身份。
11. 如前面权利要求任一项所述的方法,其中将所述域间服务的路由选择从所述第一域间链路的所述相应网络元素端口重新配置到所述识别的替换链路的所述相应网络元素端口的所述步骤还包括以下步骤:
删除与所述故障链路的所述网络元素端口的端口信息实体相关联的服务身份;
添加与所述识别的替换链路的所述网络元素端口的端口信息实体相关联的服务身份。
12. 如前面权利要求任一项所述的方法,其中所述域间服务是域间以太网服务。
13. 一种包括指令的机器可读媒体,指令促使处理器使用与至少第一链路保护群组有关的链路保护群组信息,执行用于在多域网络的不同域中网络元素端口之间域间链路的故障保护方法,所述第一链路保护群组包括在为域间服务配置的相应网络元素端口之间的第一域间链路和在相应网络元素端口之间的第二域间链路,所述故障保护方法包括以下步骤:
确定所述第一域间链路中的故障;
从所述链路保护群组信息中识别所述第二域间链路;以及
将所述域间服务的路由选择从所述第一域间链路的所述相应网络元素端口重新配置到所述识别的第二域间链路的所述相应网络元素端口。
14. 一种为在多域网络的不同域中网络元素端口之间的域间链路提供故障保护的设备,包括:
仓库,用于存储与至少第一链路保护群组有关的链路保护群组信息,所述第一链路保护群组包括在为域间服务配置的相应网络元素端口之间的第一域间链路和在相应网络元素端口之间的第二域间链路,
故障管理器,耦合以接收故障报告并可用于确定所述第一域间链路中的故障;
恢复管理器,耦合到所述故障管理器以接收用于所述第一域间链路的故障的通知并且耦合到所述仓库以访问与所述第一域间链路相关联的所述链路保护群组信息,所述恢复管理器可用于从所述链路保护群组信息中识别第二域间链路;以及
服务配置管理器,耦合到所述恢复管理器以接收域间服务路由选择配置更改的通知并可用于将所述域间服务的路由选择从所述第一域间链路的所述相应网络元素端口重新配置到所述识别的第二域间链路的所述相应网络元素端口。
15. 如权利要求14所述的设备,还包括布置成访问所述存储装置并且在其中创建链路保护群组信息的链路保护群组配置管理器。
16. 如权利要求14或15所述的设备,其中所述链路保护群组信息包括:
与所述第一域间链路有关的第一链路信息实体;
与所述第二域间链路有关的第二链路信息实体;以及
与所述第一链路信息实体和所述第二链路信息实体中的每个相关联的链路保护群组信息实体。
17. 如权利要求16所述的设备,其中所述链路保护群组信息包括:
与用于和所述第一链路信息实体相关联的所述第一域间链路的第一网络元素端口有关的第一链路第一端口信息实体;以及
与用于和所述第一链路信息实体相关联的所述第一域间链路的第二网络元素端口有关的第一链路第二端口信息实体。
18. 如权利要求16或17所述的设备,其中所述链路保护群组信息包括:
与用于和所述第二链路信息实体相关联的所述第二域间链路的第一网络元素端口有关的第二链路第一端口信息实体;以及
与用于和所述第二链路信息实体相关联的所述第二域间链路的第二网络元素端口有关的第二链路第二端口信息实体。
19. 如权利要求13-18任一项所述的设备,其中所述仓库是操作系统支持数据库。
20. 如权利要求14-19任一项所述的设备,其中所述域间服务是域间以太网服务。
21. 包括如权利要求13-20任一项所述设备的操作系统支持。
CN201180070324.7A 2011-02-22 2011-02-22 多域网络中的故障保护方法和故障保护设备 Active CN103493434B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/052578 WO2012113444A1 (en) 2011-02-22 2011-02-22 A fault protection method and fault protection apparatus in a multi-domain network

Publications (2)

Publication Number Publication Date
CN103493434A true CN103493434A (zh) 2014-01-01
CN103493434B CN103493434B (zh) 2018-02-23

Family

ID=43875678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180070324.7A Active CN103493434B (zh) 2011-02-22 2011-02-22 多域网络中的故障保护方法和故障保护设备

Country Status (4)

Country Link
US (1) US9692637B2 (zh)
EP (1) EP2678980B1 (zh)
CN (1) CN103493434B (zh)
WO (1) WO2012113444A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378287A (zh) * 2014-08-26 2015-02-25 杭州华三通信技术有限公司 一种拓扑计算方法和装置
CN108933684A (zh) * 2017-05-24 2018-12-04 中兴通讯股份有限公司 Sdn链路故障处理方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140011530A (ko) * 2012-06-29 2014-01-29 한국전자통신연구원 클라우드 컴퓨팅 데이터 센터간 연결 경로 장애 관리 방법 및 그 장치
US9432215B2 (en) * 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
ES2762075T3 (es) 2013-06-29 2020-05-22 Huawei Tech Co Ltd Método y sistema de protección para una red multidominio y nodo
US9923811B2 (en) 2015-06-27 2018-03-20 Nicira, Inc. Logical routers and switches in a multi-datacenter environment
EP3323227B1 (en) * 2015-07-16 2020-06-03 Telefonaktiebolaget LM Ericsson (PUBL) Restoring an mpls ring network
US11089105B1 (en) 2017-12-14 2021-08-10 Pure Storage, Inc. Synchronously replicating datasets in cloud-based storage systems
WO2020214139A1 (en) * 2019-04-15 2020-10-22 Hewlett Packard Enterprise Development Lp Dynamic client balancing between branch gateways
US11088902B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Synchronization of logical network state between global and local managers
US11799726B2 (en) 2020-04-06 2023-10-24 Vmware, Inc. Multi-site security groups
US11736383B2 (en) 2020-04-06 2023-08-22 Vmware, Inc. Logical forwarding element identifier translation between datacenters
US11777793B2 (en) 2020-04-06 2023-10-03 Vmware, Inc. Location criteria for security groups
US11088919B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Data structure for defining multi-site logical network
US11757940B2 (en) 2020-09-28 2023-09-12 Vmware, Inc. Firewall rules for application connectivity
US12107722B2 (en) 2022-07-20 2024-10-01 VMware LLC Sharing network manager between multiple tenants

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077759A1 (de) * 2003-02-28 2004-09-10 Siemens Aktiengesellschaft Verfahren zur schnellen reaktion auf linkausfälle zwischen verschiedenen routing-domänen
CN1798051A (zh) * 2004-12-24 2006-07-05 中兴通讯股份有限公司 跨越多域连接的网络故障恢复的方法
CN1859156A (zh) * 2005-07-15 2006-11-08 华为技术有限公司 链路故障的恢复方法
WO2011003459A1 (en) * 2009-07-10 2011-01-13 Nokia Siemens Networks Oy Method and device for conveying traffic in a network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035202B2 (en) * 2001-03-16 2006-04-25 Juniper Networks, Inc. Network routing using link failure information
DE102005025420B4 (de) * 2005-06-02 2008-12-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Bereitstellung von Ersatzwegen als schnelle Reaktion auf den Ausfall eines Links zwischen zwei Routing-Domänen
US7855953B2 (en) * 2005-10-20 2010-12-21 Cisco Technology, Inc. Method and apparatus for managing forwarding of data in an autonomous system
US8284656B2 (en) * 2006-04-28 2012-10-09 Alcatel Lucent System and method for resilient VPLS over multi-nodal APS protected provider edge nodes
CN101051995B (zh) * 2006-06-05 2012-07-04 华为技术有限公司 基于无连接网络的保护倒换方法
US8107383B2 (en) * 2008-04-04 2012-01-31 Extreme Networks, Inc. Reducing traffic loss in an EAPS system
US7792046B2 (en) * 2008-06-05 2010-09-07 Vss Monitoring, Inc. Ethernet switch-based network monitoring system and methods
EP2304904B1 (en) * 2008-06-27 2012-09-26 Telefonaktiebolaget LM Ericsson (publ) Method and system for link aggregation
US8634290B2 (en) * 2010-09-30 2014-01-21 Electronics & Telecommunications Research Institute Apparatus and method for protection switching for mesh topolgy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077759A1 (de) * 2003-02-28 2004-09-10 Siemens Aktiengesellschaft Verfahren zur schnellen reaktion auf linkausfälle zwischen verschiedenen routing-domänen
CN1798051A (zh) * 2004-12-24 2006-07-05 中兴通讯股份有限公司 跨越多域连接的网络故障恢复的方法
CN1859156A (zh) * 2005-07-15 2006-11-08 华为技术有限公司 链路故障的恢复方法
WO2011003459A1 (en) * 2009-07-10 2011-01-13 Nokia Siemens Networks Oy Method and device for conveying traffic in a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378287A (zh) * 2014-08-26 2015-02-25 杭州华三通信技术有限公司 一种拓扑计算方法和装置
CN104378287B (zh) * 2014-08-26 2018-02-09 新华三技术有限公司 一种拓扑计算方法和装置
CN108933684A (zh) * 2017-05-24 2018-12-04 中兴通讯股份有限公司 Sdn链路故障处理方法

Also Published As

Publication number Publication date
US20140136908A1 (en) 2014-05-15
US9692637B2 (en) 2017-06-27
CN103493434B (zh) 2018-02-23
EP2678980B1 (en) 2017-12-06
EP2678980A1 (en) 2014-01-01
WO2012113444A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
CN103493434A (zh) 多域网络中的故障保护方法和故障保护设备
US9806983B2 (en) System and method for control flow management in software defined networks
CN103368843B (zh) 受保护标签交换路径快速重路由的oam标签交换路径
US8743679B2 (en) Client diversity policy sharing with the transport layer
US9461877B1 (en) Aggregating network resource allocation information and network resource configuration information
US20030105881A1 (en) Method for detecting and preventing intrusion in a virtually-wired switching fabric
CN102281199B (zh) 路由设备、路由反射器、路由信息处理方法和系统
US20030051049A1 (en) Network provisioning in a distributed network management architecture
CN102291455B (zh) 分布式集群处理系统及其报文处理方法
US20030212898A1 (en) System and method for remotely monitoring and deploying virtual support services across multiple virtual lans (VLANS) within a data center
CN105871674B (zh) 环保护链路故障保护方法、设备及系统
CN104823405A (zh) 对于基于mpls的虚拟私有云联网的ip组播服务离开过程
KR20150048835A (ko) 미들웨어 머신 환경에서 기능이 저하된 팻-트리들을 디스커버링 및 라우팅하는 것을 지원하는 시스템 및 방법
CN104798348A (zh) 通信系统、控制装置、用于控制控制装置的方法以及程序
US8948178B2 (en) Network clustering
CN107294756B (zh) 业务自动变迁方法及装置
EP3203684B1 (en) Method, apparatus and system for network operations, administration and maintenance
CN103095569A (zh) 一种高冗余低成本的热容灾广域网架构及其实现方法
CN102651711B (zh) 一种建立和使用浮动网段的方法、装置和系统
CN105164974B (zh) 用于具有去耦的控制和数据平面的电信网络的网络元件
CN106452817B (zh) 保护配置管理方法和系统
US8902734B2 (en) System and method for providing communication connection resilience
CN105162712B (zh) 一种路由器中分布式协议的实现方法及系统
CN101692654A (zh) 一种HUB-Spoken组网的方法、系统及设备
CN104125079A (zh) 一种确定双机热备份配置信息的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant