WO2008087319A2 - Procede d'acheminement par un routeur d'un paquet de donnees dans un reseau de communication par paquets supporte par un reseau de transport - Google Patents
Procede d'acheminement par un routeur d'un paquet de donnees dans un reseau de communication par paquets supporte par un reseau de transport Download PDFInfo
- Publication number
- WO2008087319A2 WO2008087319A2 PCT/FR2007/052539 FR2007052539W WO2008087319A2 WO 2008087319 A2 WO2008087319 A2 WO 2008087319A2 FR 2007052539 W FR2007052539 W FR 2007052539W WO 2008087319 A2 WO2008087319 A2 WO 2008087319A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- routing
- transport network
- router
- security
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
Definitions
- the invention relates to a routing technique by a router of a data packet in a packet communication network supported by a transport network.
- the present invention applies to the case of an architecture network according to a so-called multilayer model, in which a packet communication network, for example the IP network, is supported by a network. transport.
- the transport network can be of the SDH type, for "Synchronous
- the transport network provides connections that are viewed from the packet communication network as being point-to-point.
- the packet communication network acts vis-à-vis the transport network as a customer.
- the routing protocol in the packet communication network and that in the transport network are independent.
- mechanisms for securing differentiated links are generally provided. These mechanisms are distinguished by the time required for re-establishment in case of failure and by the bandwidth consumed to ensure the security of the link of the transport network. The more mechanisms that reroute traffic quickly after a failure, the more resources they consume.
- security mechanisms of the Protection 1 + 1 type, that is to say that the traffic is transmitted simultaneously on two links in parallel, of protection type N: 1, c that is to say that N links share a backup link and route their traffic on this link in the event of a breakdown, of the Restore type, ie in the event of a failure, the network attempts to establish the link. as quickly as possible a new path.
- All traffic between two routers is routed through a link or several links depending on the level of security in the transport network. However, this traffic is broken down into a plurality of streams whose respective security requirements are different.
- a stream is characterized by a number of characteristics common to several packets. These characteristics, or elements of identification, can be present in different layers of the OSI model for Open System Interconnection model in English. They may correspond to the contents of the source and / or destination address fields (layer 3), or any other field in the packet header, including the type of protocol (layer 3) and the port numbers in the case of TCP or UDP segments (layer 4).
- Some streams require a very high level of security, for example flows related to real-time applications requiring downtimes shorter than values of the order of 100 milliseconds, while other flows are more tolerant to cuts and do not therefore do not require a high level of security.
- all traffic is secured at the same level and in the case where a high level of security is chosen in the transport network, this implies an unjustified resource consumption to secure flows that would have required a level of security. lower security.
- RCl very high level of security
- a path is established beforehand by emergency tag in which the flows corresponding to the parameter value RCl will be routed in case of failure of the main path.
- the recovery time of the routing of these flows is less than the required value.
- the transport network is not informed of the level of security required by the packet communication network.
- the invention responds to this need by proposing a routing method by a router of a data packet in a packet communication network supported by a transport network, said method comprising a step of determining from said packet of data. a level of security and routing required, characterized in that it further comprises: - a prior step of establishing a table storing, for a given route, links of the transport network able to ensure said routing and categorized by security level;
- it consults a table storing, for a given routing and for a required security level, at least one physical link of the transport network offering this level of security.
- the stream to which this packet belongs is secured in the transport network according to a security level defined in the packet communication network.
- the resources of the transport network are used optimally.
- the resource consumption in the transport network is adapted to the level of security required in the packet communication network.
- the security level can be defined implicitly in the packet by combining different fields. It can also be an explicit coding added when the packet is entered in the layer overlay network.
- the router determines the set of links of the transport network supporting said routing as well as the transmission levels. respective associated security and associates in the table at a given security level at least one link of the corresponding transport network.
- a table storing, for a given routing, for a given security level, at least one link of the transport network capable of providing this routing and the security level.
- This table is prepared at initialization and is adapted to the actual configuration of the transport network.
- the routing table or IP routing table provides information on the logical links.
- the table according to the invention is established in part by consulting two tables, one memorizing for each logical link, at least one link of the transport network and the other table storing for a link of the transport network a level security.
- the table setting step comprises a step of random selection of a link in the case where the router has determined a plurality of links in the transport network.
- the router has at its disposal only one output link in the table if the load sharing is not activated.
- the determination step can not determine a required security level
- at least one link of the default transport network is selected.
- the traffic is correctly routed using links defined by default.
- the method further comprises during a modification of a routing, a step of updating the table for said routing.
- the invention also relates to a router in a packet communication network supported by a transport network, comprising:
- the invention further relates to a system in a packet communication network supported by a transport network, comprising at least one router as described above.
- FIG. 1 shows a packet communication network
- FIG. 2 represents a particular example of registration in a routing table according to a first particular embodiment of the invention
- FIG. 3 represents a functional block diagram of a router for implementing the first particular embodiment of the method of the invention
- FIGS. 4 and 5 show a flowchart of the steps of the method according to the first particular embodiment of the invention.
- FIG. 1 shows a packet communication network.
- a "packet communication network” is a network that provides the transfer of information carrying packets and the routing functions of these packets.
- the packets referred to in the particular example of the present description are IP packets (for "Internet Protocol").
- the transfer and routing functions are provided by devices called routers.
- Routers 10, 12, 14, 16 and 18 are shown in FIG. 1.
- a portion of the packet communication network designated 1 in FIG. 1 is supported by a transport network.
- the transport network here is of the SDH type, for "Synchronous Digital Hierarchy”. It could also be an optical transport network, for example by WDM wavelength division multiplexing, for "Wavelength Division Multiplexing", or of any other type.
- the links can be configured to provide a particular level of security.
- link is meant a connection between two network entities located at opposite ends of the link. Note that these two entities can be interconnected by several different links because they take different respective paths in the transport network, that is to say, different physical paths or paths carried by intervals different times, for example in the case of an SDH type transport network.
- This part 1 of the network is architectured according to a so-called layer multilayer model, "multilayer" in English.
- the transport network provides connections that are viewed from the packet communication network as being point-to-point.
- the communication network has the knowledge of the routers located at both ends of the connection, but it does not know the possible entities of the intermediate transport network located between these two routers. end.
- the communication network packets acts vis-à-vis the transport network as a customer. It delivers packets to the transport network, which then transports them.
- the routers 12, 14 and 16 are input routers of the network 1 architecture according to a layer overlay model.
- FIG. 1 shows a plurality of links of the transport network.
- the router 12 comprises a table 101 of the links of the transport network, as represented in FIG. 3, storing for each link a security level in the transport network.
- a security level for example, if we define the security levels so that the security level 1 corresponds to a security in the transport network Protection 1 + 1 type, the level 2 to a security type Protection 1: 1 and level 3 to a restoration type of security, then in the example above, the links in the transport network Ifpl, Ifp2, Ifp3, Ifp4, Ifp5 and Ifp6 respectively have security levels 1, 2, 2, 3, 3, 1.
- the router 10 must route data packets to the router 18.
- the destination address of the router 18 is 10.0.0.1.
- FIG. 4 describes the steps of the method as it executes in the control plane of the router 12.
- FIG. 5 describes, for its part, the steps of the method as it executes in the transfer plan of the router 12.
- the method starts with a first step E1 of setting up a table 102, as represented in FIG. 3, storing for a given route, links Ifp1-Ifp6 of the transport network able to ensure this. routing and categorized by security level.
- This first step breaks down into four sub-steps.
- a sub-step ElO for a given routing to be carried out by the router in the communication network, that is to say for a destination address or a group of destination addresses, the router 12 determines from a table, called “routing table” or IP routing table, a first set of at least one logical link, a logical link corresponding to one of the shortest paths for this routing.
- routing table or IP routing table
- the router 12 has in memory, for each logical link, at least one link of the associated transport network in a table, called IP beam table. From the determined logical link, it determines a second set comprising one or more links of the transport network supporting the routing considered.
- the router 12 determines, from the table 101 of the links of the transport network, the level associated security. It then associates with each link of the second set of links supporting the routing considered the security level determined.
- the router 12 is configured so that a security level in the transport network is mapped to a parameter representative of the recovery time, called "Resilience Class" in English or RC.
- a security level in the transport network is mapped to a parameter representative of the recovery time, called "Resilience Class" in English or RC.
- the parameter RC three values of the parameter RC are defined: the value “RCl” corresponds to a required recovery time of less than one hundred milliseconds, the value “RC2” corresponds to a required recovery time of between one hundred milliseconds and one second , the value "RC3" corresponds to a required recovery time of between one and ten seconds.
- the securing levels "1", “2”, “3” in the transport network are respectively mapped to the "RC1", “RC2”, “RC3” values of the RC parameter.
- a sub-step E 14 for each security level, the second set of links is extracted from the transport network supporting the routing considered, a subset of one or more links of the transport network providing this level. and stores this subset, including at least one link of the transport network, in the table 102.
- the different links of the transport network are classified by security levels. in table 102.
- a sub-step E 16 it also associates with the routing considered a subset of links of the transport network allowing the routing of the traffic to be used by default, that is to say when the level of securing can not be determined or when for a given security level, no link in the transport network matches this level.
- the routing considered is associated in table 102: to a plurality of links classified into subsets by respective securing levels RC1, RC2 and RC3, each security level being thus associated with a subset of at least one link, and a subset of default links , denoted "Def", when the security level can not be determined.
- a table 102 comprising a plurality of records of the same structure as that of the particular example shown in FIG. 2 is obtained.
- This example corresponds to the record obtained for routing IP packets. towards the destination address 10.0.0.1 of the router 18.
- RC1 RC2 and RC3 are respectively associated subsets of links ⁇ Ifpl, Ifp ⁇ , ⁇ Ifp2, Ifp3 ⁇ and ⁇ If4, Ifp5 ⁇ .
- the subset ⁇ Ifp4, Ifp5 ⁇ , denoted "Def” corresponds to the subset of links to be used by default.
- the router selects randomizes a link and stores this link in the table 102.
- the method then proceeds to a step E2 of transfer from the table 102 of the control plane to the transfer plan of the router. For reasons of readability, a single table is shown in Figure 3 for both plans.
- the method then proceeds to a modification supervision step E4 in the routing table.
- Changes in the routing table can be generated by failures on links, by announcements of information issued by routing control protocols, ...
- step E4 the router 12 detects that a modification has been made in the routing table for one or more routes, ie in the embodiment described here for a destination address or a group of destination addresses, the method then proceeds to the step E6 of updating the table 102 for this or these routing. In the opposite case, the process returns to step E4.
- Step E6 runs in a manner equivalent to step E1.
- sub-steps E60, E62, E64 and E66 are executed, the execution of which is identical to the steps ElO, El 2, El 4 and El 6, respectively.
- the method again executes the step E2 for transferring the table 102 from the control plane to the transfer plane.
- the router 12 is in a step F2 awaiting reception of data packets. Upon receipt of a data packet, the router 12 determines in a step F4 a security level required from the received packet.
- the security level can be defined implicitly in the IP packet by combining different fields. It can also be an explicit coding added when the IP packet is entered in the layered overlay network 1.
- the required level of security can be deduced by a mapping of information, contained in one or more fields of the TCP / IP, UDP / IP headers of an IP packet, with a security level required:
- a combination of fields of the headers for example according to the value of the DSCP field for "Differentiated Service Code Point" and a TCP port number.
- the required level of security can be deduced by a direct reading of a field of the TCP / IP, UDP / IP headers of an IP packet:
- the router 12 also determines in step F4 the routing required for the packet from the destination IP address.
- the router 12 obtains by reading the table 102 from the required routing and the required security level a subset of links of the transport network. allowing routing of the packet and ensuring the required level of security. In the example described here, we obtain the set ⁇ Ifpl, Ifp ⁇ . If load sharing is enabled and the subset has more than one link, the router selects one of the links for example using a hash function. The router 12 then sends, in a step F8, the packet on the selected link.
- the method then goes back to step F2 waiting for data reception.
- the packet communication network 1 supported by a transport network is an MPLS type network, that is to say a multi-protocol switching network by tags.
- a tag is assigned to each data packet by an input router in the MPLS network.
- the routing of the MPLS packet by a router is thus carried out in the MPLS network according to the packet's input tag in the router and by use of a routing table, called the tag switching table. In other words, the router determines a routing of the MPLS packet according to the input label thereof.
- the method performs all the steps E1, E2, E4 and E6 as described in the first embodiment, in particular to obtain a first table 102 storing for a given route, that is to say for an address destination or group of destination addresses, links of the transport network able to ensure this routing and classified by security level.
- step E1 as described in the first embodiment for each input label provided in the tag switching table and at the end of this step, a second table, not shown, is obtained. sure FIG. 3, comprising for an input tag, an output tag and, for each security level, a subset of links of the transport network allowing the routing of the traffic.
- step E6 the method performs step E6 for each modified routing.
- the transfer step E2 of the second table in the transfer plan is unchanged.
- the router 12 comprises two routing tables in the control and transfer planes: the first table 102 for the routing of the IP packets, the second table for the routing of the MPLS packets.
- the router determines the routing required according to the header of the received packet. If it is an IP packet, the required routing is determined for the packet from the destination IP address. In this case, the step F6 of selecting a link of the transport network is performed as described in the first embodiment by reading the first table 102. The step F8 is performed as described in the first embodiment. of realization. If it is an MPLS packet, the required routing is determined from the input label in the received packet. In step F6 for selecting a link of the transport network, the router obtains, by reading the second table, the value of the output label as well as a link of the transport network allowing the routing of the packet. The router 12 furthermore modifies in the packet, before step F8, the label allowing routing by replacing it with the output label read in the second table and then at step F8, sending the packet over the link selected.
- the security level can be defined implicitly in the MPLS packet by combining different fields. It can also be an explicit coding added at the entry of the MPLS packet in the layered overlay network 1.
- the required level of security can be deduced by a mapping of information contained in one or more fields of TCP / IP, UDP / IP headers. or MPLS of an MPLS packet, with a required level of security, for example:
- the first table 102 when the router 12 is an input router of the MPLS network, the first table 102 also stores for a given routing, that is to say for a destination address or a group of destination addresses. , an output tag as well as links of the transport network able to ensure this routing and classified by level of security.
- the second table stores for an input label, and for each security level, a subset of links of the transport network allowing the routing traffic.
- the router 12 is an input router of the packet communication network 1 supported by a transport network and is in particular responsible for routing the data to a tunnel allowing routing and respecting quality of service criteria.
- LSP Label Switched Path
- IP IP address
- the required routing is determined from the destination address and QoS criteria required.
- a routing and quality of service criteria are associated with a tunnel and a logical interface in the packet communication network.
- the method performs step E1 as described for each pair
- a table 102 comprising for a couple (routing, quality of service criteria) and for each level of security, a set of tunnels allowing the routing of traffic and respecting quality of service criteria.
- the table 102 includes for one pair (routing, criteria and quality of service) and for each security level, one or more associated tunnels.
- a tunnel is associated with a link in the transport network. It should be noted that a tunnel can be seen as a physical interface between two remote routers with which a security level is associated. The method as described above in the first embodiment therefore applies in an equivalent manner.
- the method performs step E6 for each modified routing.
- the transfer step E2 of the table 102 in the transfer plane is unchanged.
- Router 12 thus adds, before step F8, the identifier of the selected tunnel and then in step F8, sends the packet to the corresponding link.
- the level of security can be defined implicitly or explicitly in the same way as in the first and second embodiments.
- This third embodiment is described for MPLS-type tunnels.
- GRE for "Generic Routine Encapsulation”
- IPSec for "IP Security”
- L2TP for Layer Two Tunneling Protocol
- a router 100 for implementing the first embodiment of the method of the invention will now be described in connection with FIG. 100 is a router of the packet communication network 1 supported by a transport network
- the router 100 is arranged to receive, in the transfer plan, packets and to route them after processing to a link of the transport network. It is also arranged to receive routing protocol announcements in the control plane and to develop a routing table of the packets.
- the router 100 comprises: a routing table not shown in FIG.
- a link network table 101 arranged to store for each link a security level in the transport network, means 104 for establishing and update of a table 102, arranged to store, for a given routing, Ifbl-Ifp ⁇ links of the transport network capable of providing said routing and classified by security level; means 106 for determining from a packet a security level and a routing required; selection means 108 in the table 102 from the security level and the required routing of an Ifpl-Ifp lien link of said transport network; means 10 for routing packets on a link selected by the selection means 108.
- the table 102 is duplicated in the control plane and in the transfer plane.
- the modules 104, 106, 108 and 110 which implement the method described above are preferably software modules comprising software instructions for executing the steps of the method previously described by the router 100.
- the software modules can be stored in or transmitted by a data carrier.
- a data carrier can be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an electrical, optical or radio signal, or a telecommunication network.
- the invention also relates to a system in a packet communication network supported by a transport network, comprising at least one router 12 as described above.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
L'invention concerne un procédé d'acheminement par un routeur (12) d'un paquet de données dans un réseau (1) de communication par paquets supporté par un réseau de transport, ledit procédé comprenant une étape de détermination à partir dudit paquet d'un niveau de sécurisation et d'un acheminement requis. Il comprend en outre : une étape préalable d'établissement d'une table mémorisant, pour un acheminement donné, des liens (Ifp1-Ifp6) du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation; une étape de sélection dans la table, à partir du niveau de sécurisation et de l'acheminement requis, d'un lien dudit réseau de transport.
Description
Procédé d'acheminement par un routeur d'un paquet de données dans un réseau de communication par paquets supporté par un réseau de transport
L'invention concerne une technique d'acheminement par un routeur d'un paquet de données dans un réseau de communication par paquets supporté par un réseau de transport.
Plus précisément, la présente invention s'applique au cas d'un réseau architecture selon un modèle dit à superposition de couches, "multilayer" en anglais, où un réseau de communication par paquets, par exemple le réseau IP, est supporté par un réseau de transport. Le réseau de transport peut être de type SDH, pour "Synchronous
Digital Hierarchy", ou optique, par exemple par multiplexage de longueurs d'onde
WDM, pour "Wavelength Division Multiplexing". Le réseau de transport assure des connexions qui sont vues du réseau de communication par paquets comme étant point à point. Le réseau de communication par paquets agit vis-à-vis du réseau de transport comme un client. De plus, le protocole de routage dans le réseau de communication par paquets et celui dans le réseau de transport sont indépendants.
On prévoit généralement dans le réseau de transport des mécanismes de sécurisation de liens différenciés. Ces mécanismes se distinguent par le temps nécessaire au ré-établissement en cas de panne et par la bande passante consommée pour assurer la sécurisation du lien du réseau de transport. Plus les mécanismes réacheminent le trafic rapidement suite à une panne, plus ils consomment de ressources. A titre d'exemple, on peut citer des mécanismes de sécurisation: de type Protection 1+1, c'est-à-dire que le trafic est transmis simultanément sur deux liens en parallèle, - de type Protection N:l, c'est-à-dire que N liens partagent un lien de secours et acheminent leur trafic sur ce lien en cas de panne, de type Restauration, c'est-à-dire qu'en cas de panne, le réseau tente d'établir le plus rapidement possible un nouveau chemin.
L'ensemble du trafic entre deux routeurs est acheminé par un lien ou par plusieurs liens suivant le niveau de sécurisation dans le réseau de transport.
Or, ce trafic se décompose en une pluralité de flots dont les besoins respectifs de sécurisation sont différents. Un flot est caractérisé par un certain nombre de caractéristiques communes à plusieurs paquets. Ces caractéristiques, ou éléments d'identification, peuvent être présentes dans différentes couches du modèle OSI pour Open System Interconnection model en anglais. Elles peuvent correspondre aux contenus des champs d'adresses source et/ou destination (couche 3), ou de tout autre champ dans l'entête des paquets, notamment le type de protocole (couche 3) et les numéros de port dans le cas des segments TCP ou UDP (couche 4). Certains flots nécessitent un niveau de sécurisation très élevé, par exemple des flots liés à des applications temps réel nécessitant des temps de coupure inférieurs à des valeurs de l'ordre de 100 millisecondes, alors que d'autres flots sont plus tolérants aux coupures et ne nécessitent donc pas un niveau de sécurisation élevé. Actuellement, l'ensemble du trafic est sécurisé selon un même niveau et dans le cas où un niveau de sécurisation élevé est choisi dans le réseau de transport, ceci implique alors une consommation de ressources non justifiée pour sécuriser des flots qui auraient requis un niveau de sécurisation inférieur.
Dans le document intitulé "Recovery Time Analysis of Differentiated Resilience in MPLS" de A. Autenriefh, publié dans les actes de la conférence DRCN2003, une méthode de sécurisation des flots, notamment dans un réseau de commutation par étiquettes ou MPLS, est définie en fonction d'un paramètre représentatif du temps de récupération, nommé "Resilience Class" en anglais ou RC. A chaque valeur du paramètre RC correspond un niveau de sécurisation et donc une procédure de sécurisation dans le réseau MPLS adaptée au niveau de sécurisation requis. A titre d'exemple, pour des flots, à acheminer dans le réseau MPLS, nécessitant un niveau de sécurisation très élevé, noté RCl, c'est-à-dire un temps de réétablissement inférieur à une valeur de l'ordre de 100 ms, on établit au préalable un chemin commuté par étiquette de secours dans lequel les flots correspondant à la valeur de paramètre RCl seront acheminés en cas de panne du chemin principal. Ainsi, en cas de panne, le temps de récupération de l'acheminement de ces flots est inférieur à la valeur requise.
Dans le document "Optical Layer Survivability: A services perspective" de O. Gerstel et R. Ramaswani, publié dans le journal "IEEE Communications Magazine" de mars 2000, les auteurs abordent le problème des réseaux architectures selon un modèle dit à superposition de couches et identifient le besoin de coordination en cas de panne entre les mécanismes de sécurisation entre le réseau de communication par paquets en tant que client du réseau de transport et le réseau de transport. A cet effet, il définit cinq classes de services permettant de préciser quelle couche sécurise le flot afin d'éviter des interactions inefficaces entre les mécanismes de sécurisation. Toutefois, le réseau de transport n'est pas informé du niveau de sécurisation requis par le réseau de communication par paquets.
Il existe donc un besoin d'une technique permettant de sécuriser du trafic de manière différenciée dans un réseau de transport en fonction de besoins définis par flots dans un réseau de communication par paquets dans une architecture selon un modèle de superposition de couches. L'invention répond à ce besoin en proposant un procédé d'acheminement par un routeur d'un paquet de données dans un réseau de communication par paquets supporté par un réseau de transport, ledit procédé comprenant une étape de détermination à partir dudit paquet d'un niveau de sécurisation et d'un acheminement requis, caractérisé en ce qu'il comprend en outre : - une étape préalable d'établissement d'une table mémorisant, pour un acheminement donné, des liens du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation ;
- une étape de sélection dans la table, à partir du niveau de sécurisation et de l'acheminement requis, d'un lien dudit réseau de transport. En fonction de l'acheminement requis pour le paquet, on consulte une table mémorisant, pour un acheminement donné et pour un niveau de sécurisation requis, au moins un lien physique du réseau de transport offrant ce niveau de sécurisation. Ainsi le flot auquel appartient ce paquet est sécurisé dans le réseau de transport en fonction d'un niveau de sécurisation défini dans le réseau de communication par paquets. Ainsi, les ressources du réseau de transport sont utilisées de façon optimale. La
consommation de ressources dans le réseau de transport est adaptée au niveau de sécurisation requis dans le réseau de communication par paquets. En outre, il n'y a pas d'interaction dommageable entre les mécanismes de sécurisation du réseau de transport et ceux du réseau de communication par paquets. Le niveau de sécurisation peut être défini de façon implicite dans le paquet par combinaison de différents champs. Il peut également s'agir d'un codage explicite ajouté lors de l'entrée du paquet dans le réseau à superposition de couches.
En outre, lors de l'étape d'établissement de la table, pour un acheminement donné à effectuer par le routeur dans le réseau de communication, le routeur détermine l'ensemble des liens du réseau de transport supportant ledit acheminement ainsi que les niveaux de sécurisation associés respectifs et associe dans la table à un niveau de sécurisation donné au moins un lien du réseau de transport correspondant.
Ainsi, on obtient une table mémorisant, pour un acheminement donné, pour un niveau de sécurisation donné, au moins un lien du réseau de transport apte à assurer cet acheminement et le niveau de sécurisation. Cette table est élaborée à l'initialisation et est adaptée à la configuration effective du réseau de transport. En effet, la table d'acheminement ou table de routage IP ne fournit des informations sur les liens logiques. La table, selon l'invention, est établie en partie par consultation de deux tables, l'une mémorisant pour chaque lien logique, au moins un lien du réseau de transport et l'autre table mémorisant pour un lien du réseau de transport un niveau de sécurisation.
Avantageusement, si aucun partage de charge n'est activé pour un niveau de sécurisation donné, l'étape d'établissement de tables comprend une étape de sélection aléatoire d'un lien dans le cas où le routeur a déterminé une pluralité de liens dans le réseau de transport.
Ainsi, notamment dans le cas d'un réseau de communication par paquets, le routeur n'a à sa disposition qu'un seul lien de sortie dans la table si le partage de charge n'est pas activé.
En outre, lorsque l'étape de détermination ne peut pas déterminer un niveau de sécurisation requis, on sélectionne au moins un lien du réseau de transport par défaut.
Ainsi, dans le cas où il n'est pas possible de déterminer à partir des informations disponibles dans le paquet un niveau de sécurisation requis, le trafic est correctement acheminé par utilisation de liens définis par défaut.
Avantageusement, le procédé comprend en outre lors d'une modification d'un acheminement, une étape de mise à jour de la table pour ledit acheminement.
Lors des événements affectant les tables d'acheminement du routeur, tels que des pannes, des messages d'annonces d'informations émis par les protocoles de contrôle de routage, la table est mise à jour afin d'être toujours adaptée à l'acheminement des paquets. L'invention concerne également un routeur dans un réseau de communication par paquets supporté par un réseau de transport, comprenant :
- des moyens d'établissement d'une table, mémorisant pour un acheminement donné, des liens du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation ; - des moyens de détermination à partir d'un paquet d'un niveau de sécurisation et d'un acheminement requis ;
- des moyens de sélection dans la table à partir du niveau de sécurisation et de l'acheminement requis d'un lien dudit réseau de transport.
L'invention concerne en outre un système dans un réseau de communication par paquets supporté par un réseau de transport, comprenant au moins un routeur tel que décrit ci-dessus.
L'invention sera mieux comprise à l'aide de la description suivante de différents modes de réalisation particuliers du procédé d'acheminement de l'invention, en référence aux dessins annexés sur lesquels : la figure 1 représente un réseau de communication par paquets ; la figure 2 représente un exemple particulier d'enregistrement dans une table d'acheminement selon un premier mode particulier de réalisation de l'invention ;
la figure 3 représente un schéma bloc fonctionnel d'un routeur pour la mise en œuvre du premier mode particulier de réalisation du procédé de l'invention ;
- les figures 4 et 5 représentent un organigramme des étapes du procédé selon le premier mode particulier de réalisation de l'invention.
On a représenté sur la figure 1 un réseau de communication par paquets. On appelle "réseau de communication par paquets" un réseau qui assure le transfert de paquets porteurs d'informations ainsi que les fonctions de routage de ces paquets. Les paquets dont il est question dans l'exemple particulier de la présente description sont des paquets IP (pour "Internet Protocol"). Les fonctions de transfert et de routage sont assurées par des équipements appelés routeurs. Des routeurs 10, 12, 14, 16 et 18 sont représentés sur la figure 1. Une partie du réseau de communication par paquets, désignée par la référence 1 sur la figure 1 , est supportée par un réseau de transport. Le réseau de transport est ici de type SDH, pour "Synchronous Digital Hierarchy". Il pourrait également s'agir d'un réseau de transport optique, par exemple par multiplexage de longueurs d'onde WDM, pour "Wavelength Division Multiplexing", ou de tout autre type. Dans le réseau de transport, les liens peuvent être configurés pour apporter un niveau de sécurisation particulier. Par le terme "lien", on entend désigner une connexion entre deux entités du réseau situées aux deux extrémités opposées du lien. On notera que ces deux entités peuvent être reliées entre elles par plusieurs liens différents du fait qu'ils empruntent des chemins respectifs différents dans le réseau de transport, c'est-à-dire des chemins physiques différents ou bien des chemins portés par des intervalles de temps différents, par exemple dans le cas d'un réseau de transport de type SDH. Cette partie 1 du réseau est architecturée selon un modèle dit à superposition de couches, "multilayer" en anglais. Le réseau de transport assure des connexions qui sont vues du réseau de communication par paquets comme étant point à point. Autrement dit, pour une connexion donnée dans le réseau de transport, le réseau de communication a la connaissance des routeurs situés aux deux extrémités de la connexion, mais il ne connaît pas les éventuelles entités du réseau de transport intermédiaires situées entre ces deux routeurs d'extrémité. Le réseau de communication
par paquets agit vis-à-vis du réseau de transport comme un client. Il fournit des paquets au réseau de transport, qui se charge ensuite de les acheminer.
Plus précisément, les routeurs 12, 14 et 16 sont des routeurs d'entrée du réseau 1 architecture selon un modèle à superposition de couche. On a représenté sur la figure 1 une pluralité de liens du réseau de transport.
Quatre d'entre eux, référencés Ifpl à Ifp4, relient les routeurs 12 et 16 et deux d'entre eux, référencés Ifp5 et Ifp6, relient les routeurs 12 et 14. Par souci de clarté, seuls les liens du réseau de transport nécessaires à la description sont représentés sur la figure 1. Dans l'exemple qui sera développé dans la suite de la description, on considère que : - les liens Ifpl et Ifp6 ont une sécurisation dans le réseau de transport de type
Protection 1+1, c'est-à-dire que pour chacun de ces liens, le trafic est transmis sur le lien et simultanément sur un lien, non représenté, en parallèle, les liens Ifp2 et Ifp3 ont une sécurisation dans le réseau de transport de type Protection 1 : 1, c'est-à-dire que chacun de ces liens a un lien de secours, non représenté, respectif et achemine son trafic sur ce lien en cas de panne, les liens Ifp4 et Ifp5 ont une sécurisation dans le réseau de transport de type Restauration, c'est-à-dire qu'en cas de panne du lien Ifp4, respectivement Ifp5, le réseau tente d'établir le plus rapidement possible un nouveau lien entre les routeurs 12 et 14, respectivement entre les routeurs 12 et 16.
Selon l'invention, le routeur 12 comprend une table 101 des liens du réseau de transport, telle que représentée sur la figure 3, mémorisant pour chaque lien un niveau de sécurisation dans le réseau de transport. A titre d'exemple, si on définit les niveaux de sécurisation de telle sorte que le niveau de sécurisation 1 correspond à une sécurisation dans le réseau de transport de type Protection 1+1 , le niveau 2 à une sécurisation de type Protection 1 : 1 et le niveau 3 à une sécurisation de type Restauration, alors dans l'exemple ci-dessus, les liens dans le réseau de transport Ifpl , Ifp2, Ifp3, Ifp4, Ifp5 et Ifp6 ont respectivement des niveaux de sécurisation 1, 2, 2, 3, 3, 1.
On se place dans le cas particulier où le routeur 10 doit acheminer des paquets de données à destination du routeur 18.
Dans l'exemple choisi ci-dessus, l'adresse de destination du routeur 18 est 10.0.0.1. Nous allons maintenant décrire le procédé d'acheminement par un routeur 12 d'un paquet de données dans un réseau de communication par paquets supporté par un réseau de transport, tel qu'il s'exécute dans le routeur 12 en relation avec les figures 4 et 5.
La figure 4 décrit les étapes du procédé tel qu'il s'exécute dans le plan de commande du routeur 12.
La figure 5 décrit, quant à elle, les étapes du procédé tel qu'il s'exécute dans le plan de transfert du routeur 12.
Dans le plan de commande, le procédé commence par une première étape El d'établissement d'une table 102, telle que représentée sur la figure 3, mémorisant pour un acheminement donné, des liens Ifpl-Ifp6 du réseau de transport aptes à assurer cet acheminement et classés par niveau de sécurisation.
Cette première étape se décompose en quatre sous-étapes.
Dans une sous-étape ElO, pour un acheminement donné à effectuer par le routeur dans le réseau de communication, c'est-à-dire pour une adresse de destination ou bien un groupe d'adresses de destination, le routeur 12 détermine à partir d'une table, dite "table d'acheminement" ou table de routage IP, un premier ensemble d'au moins un lien logique, un lien logique correspondant à un des plus courts chemins pour cet acheminement.
Le routeur 12 a en mémoire, pour chaque lien logique, au moins un lien du réseau de transport associé dans une table, dite table de faisceaux IP. A partir du lien logique déterminé, il détermine un second ensemble comprenant un ou plusieurs liens du réseau de transport supportant l'acheminement considéré.
A l'issue de cette sous-étape ElO, le procédé passe à une sous-étape E 12.
Pour chaque lien du second ensemble de liens dans le réseau de transport, le routeur 12 détermine, à partir de la table 101 des liens du réseau de transport, le niveau
de sécurisation associé. Il associe alors à chaque lien du second ensemble de liens supportant l'acheminement considéré le niveau de sécurisation déterminé.
Le routeur 12 est configuré de façon à ce qu'un niveau de sécurisation dans le réseau de transport soit mis en correspondance avec un paramètre représentatif du temps de récupération, nommé "Resilience Class" en anglais ou RC. A titre d'exemple, on définit trois valeurs du paramètre RC: la valeur "RCl " correspond à un temps de récupération requis inférieur à cent millisecondes, la valeur "RC2" correspond à un temps de récupération requis compris entre cent millisecondes et une seconde, la valeur "RC3" correspond à un temps de récupération requis compris entre une et dix secondes.
Les niveaux de sécurisation "1 ", "2", "3" dans le réseau de transport sont respectivement mis en correspondance avec les valeurs "RCl", "RC2", "RC3" du paramètre RC.
Dans une sous-étape E 14, pour chaque niveau de sécurisation, on extrait du second ensemble comprenant des liens du réseau de transport supportant l'acheminement considéré, un sous-ensemble d'un ou de plusieurs liens du réseau de transport assurant ce niveau de sécurisation et on mémorise ce sous-ensemble, comprenant au moins un lien du réseau de transport, dans la table 102. En d'autres termes, pour l'acheminement considéré, on classe les différents liens du réseau de transport par niveaux de sécurisation dans la table 102.
Puis, dans une sous-étape E 16, on associe également à l'acheminement considéré un sous-ensemble de liens du réseau de transport permettant l'acheminement du trafic à utiliser par défaut, c'est-à-dire lorsque le niveau de sécurisation ne peut pas être déterminé ou lorsque pour un niveau de sécurisation donné, aucun lien du réseau de transport ne correspond à ce niveau.
Ainsi, à l'issue des étapes E14 et E 16, l'acheminement considéré est associé dans la table 102 :
à une pluralité de liens classés en sous-ensembles par niveaux de sécurisation respectifs RCl, RC2 et RC3, chaque niveau de sécurisation étant ainsi associé à un sous-ensemble d'au moins un lien, et à un sous-ensemble de liens par défaut, noté "Def" , lorsque le niveau de sécurisation ne peut être déterminé.
Ces sous-étapes ElO, E12, E14 et E16 sont réitérées pour l'ensemble des acheminements à effectuer par le routeur et contenus dans la table d'acheminement du routeur.
A l'issue de cette étape El , on obtient une table 102 comprenant une pluralité d'enregistrements de même structure que celle de l'exemple particulier représenté sur la figure 2. Cet exemple correspond à l'enregistrement obtenu pour un acheminement de paquets IP vers l'adresse de destination 10.0.0.1 du routeur 18. Aux niveaux de sécurisation notés RCl , RC2 et RC3 sont associés respectivement les sous-ensembles de liens {Ifpl , Ifpό}, {Ifp2, Ifp3 } et {If4, Ifp5} . Le sous-ensemble {Ifp4, Ifp5}, noté "Def, correspond au sous-ensemble de liens à utiliser par défaut.
De façon optionnelle, si aucun partage de charge n'est activé sur le routeur 12 pour un niveau de sécurisation donné, et dans le cas où il a déterminé une pluralité de liens, à la sous-étape E 14, le routeur sélectionne de façon aléatoire un lien et mémorise ce lien dans la table 102. Le procédé passe alors à une étape E2 de transfert de la table 102 du plan de commande au plan de transfert du routeur. Pour des raisons de lisibilité, une seule table est représentée sur la figure 3 pour les deux plans.
Le procédé passe ensuite à une étape E4 de supervision de modification dans la table d'acheminement. Les modifications dans la table d'acheminement peuvent être générées par des pannes intervenant sur des liens, par des annonces d'informations émises par des protocoles de contrôle de routage, ...
Si lors de l'étape E4, le routeur 12 détecte qu'une modification a été apportée dans la table d'acheminement pour un ou plusieurs acheminements, autrement dit dans le mode de réalisation décrit ici pour une adresse de destination ou un groupe
d'adresses de destination, le procédé passe alors à l'étape E6 de mise à jour de la table 102 pour cet ou ces acheminements. Dans le cas contraire, le procédé retourne à l'étape E4.
L'étape E6 s'exécute de façon équivalente à l'étape El . Pour chaque acheminement modifié, on exécute des sous-étapes E60, E62, E64 et E66 dont l'exécution est respectivement identique aux étapes ElO, El 2, El 4 et El 6.
A l'issue de l'étape E6, le procédé exécute à nouveau l'étape E2 de transfert de la table 102 du plan de commande au plan de transfert.
Nous allons maintenant décrire le procédé d'acheminement tel qu'il s'exécute dans le plan de transfert en référence à la figure 5.
Le routeur 12 est dans une étape F2 en attente de réception de paquets de données. Sur réception d'un paquet de données, le routeur 12 détermine dans une étape F4 un niveau de sécurisation requis à partir du paquet reçu. Le niveau de sécurisation peut être défini de façon implicite dans le paquet IP par combinaison de différents champs. Il peut également s'agir d'un codage explicite ajouté lors de l'entrée du paquet IP dans le réseau 1 à superposition de couches.
A titre d'exemples pour le codage implicite, le niveau de sécurisation requis peut être déduit par une mise en correspondance d'informations, contenues dans un ou plusieurs champs des entêtes TCP/IP, UDP/IP d'un paquet IP, avec un niveau de sécurisation requis :
- une combinaison de champs des entêtes, par exemple en fonction de la valeur du champ DSCP pour "Differentiated Service Code Point" et d'un numéro de port TCP.
A titre d'exemples pour le codage explicite, le niveau de sécurisation requis peut être déduit par une lecture directe d'un champ des entêtes TCP/IP, UDP/IP d'un paquet IP :
- le champ Flow Label IPvό,
- le champ TOS pour Type Of Service, qui comprend l'information DSCP et des bits non définis.
Le routeur 12 détermine également lors de l'étape F4 l'acheminement requis pour le paquet à partir de l'adresse IP de destination.
Dans l'exemple particulier décrit ici, il s'agit d'un paquet à destination du routeur 18, d'adresse 10.0.0.1 et dont le niveau de sécurisation requis est RCl. Lors de l'étape F6 de sélection d'un lien du réseau de transport, le routeur 12 obtient par lecture de la table 102 à partir de l'acheminement requis et du niveau de sécurisation requis un sous-ensemble de liens du réseau de transport permettant l'acheminement du paquet et assurant le niveau de sécurisation requis. Dans l'exemple décrit ici, on obtient l'ensemble {Ifpl, Ifpό}. Si le partage de charge est activé et si le sous-ensemble comprend plus d'un lien, le routeur sélectionne un des liens par exemple à l'aide d'une fonction de hachage. Le routeur 12 envoie ensuite, dans une étape F8, le paquet sur le lien sélectionné.
Le procédé repasse ensuite à l'étape F2 en attente de réception de données.
Dans un deuxième mode de réalisation, le réseau 1 de communication par paquets supporté par un réseau de transport est un réseau de type MPLS, c'est-à-dire un réseau de commutation multi-protocole par étiquettes. Une étiquette est affectée à chaque paquet de données par un routeur d'entrée dans le réseau MPLS. Le routage du paquet MPLS par un routeur est réalisé ainsi dans le réseau MPLS en fonction de l'étiquette d'entrée du paquet dans le routeur et par utilisation d'une table d'acheminement, dite table de commutation par étiquettes. Autrement dit, le routeur détermine un acheminement du paquet MPLS en fonction de l'étiquette d'entrée de celui-ci.
Le procédé effectue l'ensemble des étapes El, E2, E4 et E6 telles que décrites dans le premier mode de réalisation, notamment afin d'obtenir une première table 102 mémorisant pour un acheminement donné, c'est-à-dire pour une adresse de destination ou un groupe d'adresses de destination, des liens du réseau de transport aptes à assurer cet acheminement et classés par niveau de sécurisation.
En outre, le procédé effectue l'étape El telle que décrite dans le premier mode de réalisation pour chaque étiquette d'entrée prévue dans la table de commutation par étiquettes et on obtient à l'issue de cette étape, une deuxième table, non représentée sur
la figure 3, comprenant pour une étiquette d'entrée, une étiquette de sortie et, pour chaque niveau de sécurisation, un sous-ensemble de liens du réseau de transport permettant l'acheminement du trafic.
De même, lors d'une modification de la table de commutation par étiquettes détectée lors de l'étape E4, le procédé effectue l'étape E6 pour chaque acheminement modifié.
L'étape E2 de transfert de la deuxième table dans le plan de transfert est inchangée.
A l'issue de ces étapes, le routeur 12 comprend deux tables d'acheminement dans les plans de commande et de transfert : la première table 102 pour l'acheminement des paquets IP, la deuxième table pour l'acheminement des paquets MPLS.
Dans le plan de transfert, lors de l'étape F4 de détermination d'un acheminement et d'un niveau de sécurisation requis, le routeur détermine l'acheminement requis en fonction de l'entête du paquet reçu. S'il s'agit d'un paquet IP, l'acheminement requis est déterminé pour le paquet à partir de l'adresse IP de destination. Dans ce cas, l'étape F6 de sélection d'un lien du réseau de transport est effectuée telle que décrite dans le premier mode de réalisation par lecture de la première table 102. L'étape F8 est effectuée telle que décrite dans le premier mode de réalisation. S'il s'agit d'un paquet MPLS, l'acheminement requis est déterminé à partir de l'étiquette d'entrée dans le paquet reçu. A l'étape F6 de sélection d'un lien du réseau de transport, le routeur obtient par lecture de la deuxième table la valeur de l'étiquette de sortie ainsi qu'un lien du réseau de transport permettant l'acheminement du paquet. Le routeur 12 modifie en outre dans le paquet, avant l'étape F8, l'étiquette permettant l'acheminement en la remplaçant par l'étiquette de sortie lue dans la deuxième table puis à l'étape F8, envoie le paquet sur le lien sélectionné.
Le niveau de sécurisation peut être défini de façon implicite dans le paquet MPLS par combinaison de différents champs. Il peut également s'agir d'un codage explicite ajouté lors de l'entrée du paquet MPLS dans le réseau 1 à superposition de couches.
En complément des exemples de codages implicites et explicites déjà décrits dans le premier mode de réalisation, le niveau de sécurisation requis peut être déduit par une mise en correspondance d'informations, contenues dans un ou plusieurs champs des entêtes TCP/IP, UDP/IP ou MPLS d'un paquet MPLS, avec un niveau de sécurisation requis, par exemple :
- par utilisation du champ EXP de l'entête MPLS ;
- par utilisation de bits du label MPLS.
Dans une première variante, lorsque le routeur 12 est un routeur d'entrée du réseau MPLS, la première table 102 mémorise également pour un acheminement donné, c'est-à-dire pour une adresse de destination ou un groupe d'adresses de destination, une étiquette de sortie ainsi que des liens du réseau de transport aptes à assurer cet acheminement et classés par niveau de sécurisation.
Dans une deuxième variante, lorsque le routeur 12 est un routeur de sortie du réseau MPLS, la deuxième table mémorise pour une étiquette d'entrée, et pour chaque niveau de sécurisation, un sous-ensemble de liens du réseau de transport permettant l'acheminement du trafic.
Dans un troisième mode de réalisation, le routeur 12 est un routeur d'entrée du réseau de communication par paquet 1 supporté par un réseau de transport et il est notamment en charge de l'aiguillage des données vers un tunnel permettant l'acheminement et respectant les critères de qualité de service.
Des tunnels LSP (pour Label Switched Path), comprenant une succession de routeurs, sont créés virtuellement dans le réseau pour acheminer des paquets depuis un routeur d'entrée jusqu'à un routeur de sortie ou de destination (destination finale ou simplement de transit), via des routeurs de transit. Ces tunnels sont pré-établis en fonction de critères de qualité de service. Un tunnel correspond à un chemin d'étiquettes. Le chemin explicite est indiqué dans l'entête MPLS et permet l'acheminement de bout en bout dans le réseau MPLS. Le routeur 12 détermine en fonction d'une adresse de destination et de critères de qualité de service contenus dans un paquet de données un tunnel permettant l'acheminement du paquet et respectant les
critères de qualité de service. Les informations liées au tunnel sont ajoutées par le routeur d'entrée du réseau, par exemple le routeur 12.
L'acheminement requis est déterminé à partir de l'adresse de destination et de critères de qualité de service requis. A un acheminement et des critères de qualité de service sont associés un tunnel et une interface logique dans le réseau de communication par paquets.
Le procédé effectue l'étape El telle que décrite pour chaque couple
(acheminement, critères de qualité de service) et on obtient à l'issue de cette étape, une table 102 comprenant pour un couple (acheminement, critères de qualité de service) et pour chaque niveau de sécurisation, un ensemble de tunnels permettant l'acheminement du trafic et respectant les critères de qualité de service.
La table 102 comprend pour un couple (acheminement, critères et qualité de service) et pour chaque niveau de sécurisation, un ou plusieurs tunnels associés. A un tunnel est associé un lien du réseau de transport. On notera qu'un tunnel peut être vu comme une interface physique entre deux routeurs distants auquel est associé un niveau de sécurisation. Le procédé tel que décrit ci-dessus dans le premier mode de réalisation s'applique donc de façon équivalente.
De même, lors d'une modification de la table d'acheminement, le procédé effectue l'étape E6 pour chaque acheminement modifié. L'étape E2 de transfert de la table 102 dans le plan de transfert est inchangée.
Le routeur 12 ajoute ainsi, avant l'étape F8, l'identifiant du tunnel sélectionné puis à l'étape F8, envoie le paquet sur le lien correspondant.
Le niveau de sécurisation peut être défini de façon implicite ou explicite de la même façon que dans les premier et deuxième modes de réalisation. Ce troisième mode de réalisation est décrit pour des tunnels de type MPLS-
TE. Il est également applicable à des tunnels GRE (pour "Generic Routine Encapsulation"), IPSec (pour "IP Security"), L2TP ("pour Layer Two Tunneling Protocol").
Un routeur 100 pour la mise en œuvre du premier mode de réalisation du procédé de l'invention va maintenant être décrit en relation avec la figure 3. Le routeur
100 est un routeur du réseau de communication par paquet 1 supporté par un réseau de transport
Le routeur 100 est agencé pour recevoir, dans le plan de transfert, des paquets et pour les acheminer après traitement vers un lien du réseau de transport. 11 est également agencé pour recevoir des annonces de protocole de routage dans le plan de commande et pour élaborer une table d'acheminement des paquets. Le routeur 100 comprend: une table d'acheminement non représentée sur la figure 3, une table 101 des liens du réseau de transport, agencée pour mémoriser pour chaque lien un niveau de sécurisation dans le réseau de transport, des moyens 104 d'établissement et de mise à jour d'une table 102, agencée pour mémoriser, pour un acheminement donné, des liens Ifbl-Ifpό du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation ; - des moyens 106 de détermination à partir d'un paquet d'un niveau de sécurisation et d'un acheminement requis ; des moyens 108 de sélection dans la table 102 à partir du niveau de sécurisation et de l'acheminement requis d'un lien Ifpl-Ifpό dudit réseau de transport ; - des moyens 1 10 d'acheminement de paquets sur un lien sélectionné par les moyens de sélection 108.
La table 102 est dupliquée dans le plan de commande et dans le plan de transfert.
Les modules 104, 106, 108 et 1 10 qui mettent en œuvre le procédé précédemment décrit, sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé précédemment décrit par le routeur 100.
Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM,
une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.
L'invention concerne également un système dans un réseau de communication par paquets supporté par un réseau de transport, comprenant au moins un routeur 12 tel que décrit ci-dessus.
Claims
1. Procédé d'acheminement par un routeur (12) d'un paquet de données dans un réseau de communication par paquets (1) supporté par un réseau de transport, ledit procédé comprenant une étape de détermination (F4) à partir dudit paquet d'un niveau de sécurisation et d'un acheminement requis, caractérisé en ce qu'il comprend en outre : - une étape préalable (El) d'établissement d'une table (102) mémorisant, pour un acheminement donné, des liens (Ifpl-Ifp6) du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation ; - une étape (F6) de sélection dans la table, à partir du niveau de sécurisation et de l'acheminement requis, d'un lien dudit réseau de transport.
2. Procédé selon la revendication 1, dans lequel, lors de l'étape (El) d'établissement de la table, pour un acheminement donné à effectuer par le routeur (12) dans le réseau de communication, le routeur détermine l'ensemble des liens du réseau de transport supportant ledit acheminement ainsi que les niveaux de sécurisation associés respectifs et associe dans la table à un niveau de sécurisation donné au moins un lien du réseau de transport correspondant.
3. Procédé selon la revendication 2, dans lequel, si aucun partage de charge n'est activé pour un niveau de sécurisation donné, l'étape (El) d'établissement de tables comprend une étape (E 14) de sélection aléatoire d'un lien dans le cas où le routeur a déterminé une pluralité de liens dans le réseau de transport.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel lorsque l'étape (F4) de détermination ne peut pas déterminer un niveau de sécurisation requis, on sélectionne au moins un lien du réseau de transport par défaut.
5. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre lors d'une modification d'un acheminement, une étape (E6) de mise à jour de la table pour ledit acheminement.
6. Routeur dans un réseau de communication par paquets supporté par un réseau de transport, comprenant :
- des moyens (104) d'établissement d'une table (102), mémorisant pour un acheminement donné, des liens (Ifpl-Ifp6) du réseau de transport aptes à assurer ledit acheminement et classés par niveau de sécurisation ; - des moyens (106) de détermination à partir d'un paquet d'un niveau de sécurisation et d'un acheminement requis ;
- des moyens (108) de sélection dans la table (102) à partir du niveau de sécurisation et de l'acheminement requis d'un lien (Ifpl-Ifp6) dudit réseau de transport.
7. Système dans un réseau de communication par paquets supporté par un réseau de transport, comprenant au moins un routeur (12) selon la revendication 6.
8. Programme pour acheminer des paquets de données dans un réseau de communication par paquets supporté par un réseau de transport, pour un routeur (12), comprenant des instructions de programme destinées à commander l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 5 lorsque ledit programme est exécuté par le routeur.
9. Support d'enregistrement lisible par un routeur (12) sur lequel est enregistré le programme selon la revendication 8.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP07871954.9A EP2119140B1 (fr) | 2007-01-09 | 2007-12-17 | Procede d'acheminement par un routeur d'un paquet de donnees dans un reseau de communication par paquets supporte par un reseau de transport |
| US12/517,904 US8824277B2 (en) | 2007-01-09 | 2007-12-17 | Method of routing a data packet via a router in a packet communications network supported by a transport network |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0752589 | 2007-01-09 | ||
| FR0752589 | 2007-01-09 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| WO2008087319A2 true WO2008087319A2 (fr) | 2008-07-24 |
| WO2008087319A3 WO2008087319A3 (fr) | 2008-09-18 |
Family
ID=38372282
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/FR2007/052539 Ceased WO2008087319A2 (fr) | 2007-01-09 | 2007-12-17 | Procede d'acheminement par un routeur d'un paquet de donnees dans un reseau de communication par paquets supporte par un reseau de transport |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US8824277B2 (fr) |
| EP (1) | EP2119140B1 (fr) |
| WO (1) | WO2008087319A2 (fr) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN117837214A (zh) * | 2021-08-03 | 2024-04-05 | 中兴通讯股份有限公司 | 无线通信中的数据传送方案 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2161847A1 (fr) | 1995-10-31 | 1997-05-01 | Wayne D. Grover | Methode de preconfiguration de reseaux pour resister aux defaillances prevues |
| US6574195B2 (en) * | 2000-04-19 | 2003-06-03 | Caspian Networks, Inc. | Micro-flow management |
| US7158497B2 (en) * | 2000-08-31 | 2007-01-02 | Nortel Networks Limited | Methods and apparatus for supporting micro-mobility within a radio access network |
| US6992988B2 (en) * | 2001-08-20 | 2006-01-31 | Sun Microsystems, Inc. | System and method for deadlock-free routing on arbitrary network topologies |
| US7406033B2 (en) * | 2002-02-28 | 2008-07-29 | Nortel Networks Limited | Methods, devices and software for combining protection paths across a communications network |
| JP3855809B2 (ja) * | 2002-03-14 | 2006-12-13 | 日本電気株式会社 | 経路制御方法、経路制御装置 |
| JP3997844B2 (ja) * | 2002-06-12 | 2007-10-24 | 日本電気株式会社 | 経路計算方法、経路計算プログラム及び経路計算装置 |
-
2007
- 2007-12-17 WO PCT/FR2007/052539 patent/WO2008087319A2/fr not_active Ceased
- 2007-12-17 US US12/517,904 patent/US8824277B2/en active Active
- 2007-12-17 EP EP07871954.9A patent/EP2119140B1/fr not_active Not-in-force
Non-Patent Citations (2)
| Title |
|---|
| O. GERSTE, R. RAMASWANI: "Optical Layer Survivability: A services perspective", IEEE COMMUNICATIONS MAGAZINE, March 2000 (2000-03-01) |
| W. WEI ET AL.: "Multi-Layer Differentiated Integrated Survivability for Optical Internet", PHOTONIC NETWORK COMMUNICATIONS |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2008087319A3 (fr) | 2008-09-18 |
| EP2119140A2 (fr) | 2009-11-18 |
| US8824277B2 (en) | 2014-09-02 |
| EP2119140B1 (fr) | 2015-04-15 |
| US20110019537A1 (en) | 2011-01-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BE1022510B1 (fr) | Etablir une connexion de transfert de données | |
| EP3087701A1 (fr) | Procede de diagnostic de fonctions service dans un reseau ip | |
| EP1476990A1 (fr) | Methode dynamique et distribuee de protection locale d'un chemin a commutation d'etiquettes | |
| EP1453242A2 (fr) | Sonde de mesure de paramètres de qualité de service pour un réseau de télécommunication | |
| EP1432184B1 (fr) | Dispositif de détermination de chemins de communication dans un réseau de communications à commutation d'étiquettes, en présence d'attributs de sélection | |
| FR2811180A1 (fr) | Reseau de transmission de donnees ip utilisant un syteme de selection de route base sur des informations de niveau 4/5 | |
| EP2119140B1 (fr) | Procede d'acheminement par un routeur d'un paquet de donnees dans un reseau de communication par paquets supporte par un reseau de transport | |
| FR2877177A1 (fr) | Dispositif de controle local de parametre(s) d'une connexion a etablir, pour un element d'un reseau de communication ethernet a plan de controle gmpls | |
| EP2847939A1 (fr) | Systeme de transmission de donnees | |
| EP1796333B1 (fr) | Procédé d'établissement de connexion entre des portions d'une application distribuée dans des noeuds connectés à un réseau de communication à plan de contrôle GMPLS. | |
| EP3991392A1 (fr) | Procede de gestion d'une communication entre terminaux dans un reseau de communication, et dispositifs et systeme pour la mise en oeuvre du procede | |
| WO2023047068A1 (fr) | Procede de controle d'un acces a un service applicatif mis en œuvre dans un reseau de telecommunications, procede de traitement d'un message de controle d'un acces audit service applicatif, dispositifs, equipement de controle, equipement client, systeme et programmes d'ordinateur correspondants | |
| EP4449678A1 (fr) | Mécanismes de communication avec un service accessible via un réseau de télécommunication prenant en compte la mobilité des services, des utilisateurs et des équipements | |
| FR3039345A1 (fr) | Systeme de routage permettant le filtrage de donnees pour l'integration et le test d'equipements operationnels | |
| WO2014135793A1 (fr) | Procédé d'allocation de ressources pour la mise en œuvre de réseaux virtuels dans un réseau de télécommunication | |
| EP1667361B1 (fr) | Dispositif d'interfaçage entre des outils de diagnostic et des modules d'analyse d'un réseau de communication | |
| EP0998164B1 (fr) | Procédé de surveillance de pertes de paquets dans un système de communication | |
| WO2025078594A1 (fr) | Procédés de sélection de tranches réseau adaptées à un service, de gestion d'au moins une tranche réseau et de communication, et entités configurées pour mettre en œuvre ces procédés | |
| EP2235893B1 (fr) | Technique pour protéger un chemin à commutation d'étiquettes multipoint à multipoint en mode connecté lors d'une panne affectant un noeud donné du chemin | |
| EP1878172B1 (fr) | Controle de la reservation de ressources partagees de chemins de connexion dans un reseau de communication a commutation d'etiquettes de type "non paquet" | |
| FR2803704A1 (fr) | Procede de gestion de maintien des possibilites de communication au sein d'un reseau de communication | |
| EP1762051A1 (fr) | Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede | |
| EP2009855A1 (fr) | Procédé d'assignation d'une étiquette amont contenant une information contextuelle dans un réseau de communication à communication d'étiquettes | |
| FR3081645A1 (fr) | Procede de communication mis en œuvre par un premier routeur d'un systeme autonome utilisant un protocole de routage interne | |
| FR2846170A1 (fr) | Procede d'optimisation du trafic sur internet. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07871954 Country of ref document: EP Kind code of ref document: A2 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2007871954 Country of ref document: EP |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 12517904 Country of ref document: US |