MXPA03004670A - Sistema de acceso a una red que incluye un dispositivo de acceso programable que tiene control de servicio distribuido. - Google Patents

Sistema de acceso a una red que incluye un dispositivo de acceso programable que tiene control de servicio distribuido.

Info

Publication number
MXPA03004670A
MXPA03004670A MXPA03004670A MXPA03004670A MXPA03004670A MX PA03004670 A MXPA03004670 A MX PA03004670A MX PA03004670 A MXPA03004670 A MX PA03004670A MX PA03004670 A MXPA03004670 A MX PA03004670A MX PA03004670 A MXPA03004670 A MX PA03004670A
Authority
MX
Mexico
Prior art keywords
network
access device
programmable
external processor
service
Prior art date
Application number
MXPA03004670A
Other languages
English (en)
Inventor
Howard Lee Thomas
Original Assignee
Worldcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Worldcom Inc filed Critical Worldcom Inc
Publication of MXPA03004670A publication Critical patent/MXPA03004670A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Programmable Controllers (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Un sistema de acceso a una red distribuida (30) de acuerdo con la presente invencion incluye cuando menos un procesador externo (42) y un dispositivo de acceso programable (40). El dispositivo de acceso programable tiene una interfase de mensajes acoplada al procesador externo y una primera y segunda interfases de red a traves de las cuales se comunican los paquetes con una red. El dispositivo de acceso programable incluye un filtro de encabezados de paquetes y una tabla de envio (50) que se utiliza para rutear paquetes comunicados entre la primera y segunda interfases de red. Como respuesta a la recepcion de una serie de paquetes, el filtro de encabezados de paquetes en el dispositivo de acceso programable identifica los mensajes en la serie de mensajes sobre los cuales se van a implementar servicios basados en politicas y pasa mensajes identificados via la interfase de mensajes al procesador externo para su procesamiento. Como respuesta a la recepcion de un mensaje, el procesador externo invoca el control de servicio en el mensaje y tambien puede invocar control de politicas (48) en el mensaje.

Description

SISTEMA DE ACCESO A UNA RED QUE INCLUYE UN DISPOSITIVO DE ACCESO PROGRAMABLE QUE TIENE CONTROL DE SERVICIO DISTRIBUIDO Antecedentas de 1» Invención 1. Campo Técnico La presente invención se relaciona en general con redes de comunicaciones y, en particular, con una red de comunicaciones céntrica de protocolo de Internet (IP-céntrico) . Más particularmente, la presente invención se relaciona con una red de comunicaciones basada en el protocolo de Internet que incluye un sistema de acceso a la red que tiene ruteo, señalamiento, control de servicio, filtrado, control de políticas y otras funcionalidades distribuidas y separadas a partir del envío de protocolo de Internet . 2. Descripción de la Técnica Relacionada La Internet generalmente se puede definir como una colección de ámbito mundial de redes de comunicaciones heterogéneas y portales, puentes y ruteadores asociados que emplean el juego de protocolo TCP/IP (Protocolo de Control de Transporte/Protocolo de Internet) para comunicar paquetes de datos entre una fuente y uno o más destinos. Como es muy conocido para los expertos en la técnica, el juego de protocolo TCP/IP corresponde a las capas 3 y 4 (las capas de red y de transporte, respectivamente) del modelo de referencia de siete capas de la Organización Internacional para la Estandarización e Interconexiones de Sistemas Abiertos (ISO/OSI) que proporciona un marco de referencia conveniente para discutir los protocolos de comunicaciones. El modelo de referencia ISO/OSI además incluye las capas físicas y de enlace (capas 1 y 2, respectivamente) por debajo de las capas de red y de transporte, y las capas de sesión, presentación y aplicación (capas 5 hasta 7, respectivamente) por encima de las capas de red y de transporte. La Figura 1A ilustra una vista a nivel metropolitano de una red de Proveedor de Servicios de Internet (ISP) 10 a través de la cual los clientes pueden tener acceso a la Internet. Comenzando desde el lado izquierdo, muchas redes de área local de cliente (LANs) se conectan a una red de Proveedor de Servicios de Internet 10 vía una variedad de redes de acceso metropolitano 16, que emplean cualquiera de un número de tecnología de red; por ejemplo, Multiplexión de División de Tiempo (TDM) Modo de Transferencia Asincrónica (ATM), y Ethernet. Además, como es típico en las áreas metropolitanas más grandes, hay múltiples niveles de jerarquía en las redes de acceso metropolitanas 16, con múltiples anillos conectando a cada cliente con un sitio de agregación y múltiples sitios de agregación de nivel más bajo que alimentan a un sitio de agregación de nivel más alto. Típicamente, puede haber sólo pocos sitios de agregación en donde los ruteadores de agregación 12 se despliegan en un área metropolitana. La Figura 1A muestra sólo uno de estos sitios de agregación 17. Todo el tráfico de una red de área local de cliente 14 es arrastrado de regreso vía estas redes de agregación a este sitio de agregación 17, en donde los ruteadores de agregación 12 aplican el tratamiento producido por políticas tales como supervisión, mareaje y control de admisión. Los ruteadores de agregación rutean entonces el tráfico ya sea de nuevo a otra red de área local de cliente 14, o a un ruteador de núcleo 18 para su transmisión a través del núcleo 20 a algún destino más distante. El estado de la técnica en el diseño de ruteador en gran medida dicta el diseño de red mostrado en la Figura 1? debido a que los ruteadores son caros y deben operar en flujos de tráfico muy agregados. Una consideración principal en el diseño de estas redes es minimizar el número de ruteadores de manera que el protocolo de ruteo se escale con efectividad. Esto significa que varias funciones se concentran en estos ruteadores: ruteo, almacenamiento de base de datos de políticas, y obligatoriedad de políticas. En la técnica anterior, la arquitectura de ruteador generalmente es monolítica y propietaria. En consecuencia, el rango de servicios de datos que el proveedor de servicios puede ofrecer además del ruteo del paquete básico está limitado por el software de control ofrecido por los vendedores del ruteador. Además, la producción del procesamiento del paquete de un ruteador generalmente está limitada por su software de procesamiento originalmente instalado y no se puede extender o expandir sin el reemplazo del ruteador entero. El diseño monolítico y propietario de los ruteadores convencionales presentan varios problemas que son enfrentados por la presente invención. Primero, debido a que los ruteadores tradicionalmente tienen un solo controlador que proporciona todos los servicios para todo tipo de mensajes, los controladores de ruteador de orilla tienden a ser bastante complejos, haciendo difícil y caro añadir nuevos servicios o modificar los servicios existentes. Como resultado, el tiempo de mercado para los servicios basados en ruteadores nuevos se extiende y usualmente depende de que los vendedores respondan a la solicitud del proveedor del servicio de implementar nuevos servicios dentro de sus arquitecturas de ruteador propietario. Segundo, las arquitecturas de ruteador monolítico convencional no son fácilmente escalables, lo cual presenta un problema significativo para los proveedores del servicio, particularmente en vista del crecimiento fenomenal del tráfico en Internet. En consecuencia, las capacidades de procesamiento de los ruteadores desplegados no se pueden escalar fácilmente para ir al paso del tráfico creciente. En vez de eso, los proveedores de servicio deben comprar ruteadores adicionales o de reemplazo para satisfacer las demandas del tráfico aumentado. Tercero, los diseños de ruteador monolítico convencional también tienen flexibilidad y extensibilidad limitadas. Por ejemplo, la presente invención reconoce que seria deseable, en vista del rápido crecimiento del tráfico de Internet, dinámicamente proveer, configurar, y/o reasignar la capacidad de acceso a los servicios basándose en el protocolo de Internet. Debido a que la capacidad de acceso está necesariamente limitada y proporcionar capacidad de acceso adicional es un componente de costo importante de las redes, el esfuerzo de las políticas de control de admisión inteligentes y la provisión de diferentes cantidades de servicio es vital para la utilización eficiente de la capacidad de acceso disponible. Sin embargo, los ruteadores de orilla convencionales no son capaces de clasificar una amplia variedad de tipos de tráfico al mismo tiempo que obligar los controles de políticas o de responder a solicitudes dinámicas de capacidad, y esta funcionalidad es difícil de incorporar dentro de los ruteadores de orilla monolíticos desplegados actualmente. La presente invención de conformidad con lo anterior reconoce que seria deseable proporcionar lo anterior así como un control de políticas adicionales, monitoreo de red, servicios de diagnóstico y seguridad en hardware comercializado, al mismo tiempo que permitir que estos servicios se personalicen para satisfacer las necesidades de clientes individuales y proveedores de servicio individuales. Cuarto, debido a la naturaleza de propietario de las arquitecturas y los servicios de ruteador, si un proveedor de servicio despliega ruteadores de múltiples vendedores en una red de comunicaciones, los servicios de propietario implementados por los diferentes vendedores de ruteador no necesariamente interoperan. En consecuencia, los proveedores de servicio no pueden comprar ruteadores y conmutadores de un vendedor y comprar el software de control de servicios de otro vendedor. Además, un proveedor de servicio no puede ofrecer su red de comunicaciones como una plataforma para un proveedor mayorista para ofrecer servicios de datos con valor agregado utilizando las capacidades de red de base existentes. En vista de lo anterior y de las desventajas adicionales en la técnica anterior, la presente invención reconoce que sería deseable introducir una nueva arquitectura de acceso a la red que se enfrente y supere las limitaciones de las arquitecturas de ruteador monolítico convencionales.
Compendio d la Invención La presente invención presenta una arquitectura de acceso a red distribuida que incluye cuando menos un procesador externo y un dispositivo de acceso programable. En una modalidad preferida, el sistema de acceso a red además incluye un ruteador de acceso acoplado al dispositivo de acceso programable. El dispositivo de acceso programable tiene una interfase de mensaje acoplada al procesador externo y primera y segunda interfases de red a través de las cuales se comunican los paquetes con una red. El dispositivo de acceso programable incluye un filtro de encabezado de paquete y una tabla de envío que se utiliza para rutear los paquetes comunicada entre la primera y segunda interfases de red. En operación , el filtro de encabezados de paquetes en el dispositivo de acceso programable recibe una serie de paquetes e identifica mensajes en los mismos sobre cuales servicios se van a implementar. Los mensajes identificados por el filtro de encabezado de paquetes pasan vía la interfase de mensajes al procesador externo para el procesamiento de servicio. De este modo, de acuerdo con la presente invención, los ruteadores de orilla de propietario, monolíticos, convencionales, son reemplazados con un sistema de acceso a red distribuida que asigna la funcionalidad de los ruteadores de orilla tradicionales (así como funcionalidad adicional) entre tres módulos lógicos: un dispositivo de acceso programable, un procesador externo, y un ruteador de acceso. De acuerdo con una modalidad preferida de la presente invención, el ruteo básico de los paquetes entre los puertos de entrada y salida de la red de acceso se realiza mediante el ruteador de acceso. Sin embargo, las funciones genéricas de envió y de acondicionamiento de tráfico, tales como mareaje, señalización, control de admisión e invocación de políticas son implementadas en el procesador externo. Como se detalla más adelante, esta distribución de funcionalidad da como resultado numerosas ventajas, incluyendo escalabilidad, flexibilidad, extensibilidad, interoperabilidad, seguridad, y aprovisionamiento de servicio mejorados. Otros objetos, características y ventajas de la presente invención se harán aparentes en la siguiente descripción detallada por escrito.
Breve Descripción de los Dibujos Las nuevas características de la invención se presentan en las reivindicaciones anexas. Sin embargo la invención en sí, así como un modo preferido de uso, otros objetos y ventajas de la misma, se entenderán mejor haciendo referencia a la siguiente descripción detallada de una modalidad ilustrativa cuando se lee junto con los dibujos acompañantes, en donde: La Figura 1A es una vista metropolitana de una red de proveedor de servicios de Internet de la técnica anterior que contiene ruteadores de agregación y de núcleo; La Figura IB es una vista metropolitana de una red de proveedor de servicios de Internet de acuerdo con la presente invención; La Figura 2 representa una modalidad ilustrativa de una red de comunicaciones de acuerdo con la presente invención; La Figura 3 es un diagrama de bloques más detallado de una modalidad ejemplar de un dispositivo de acceso programable (PAD) de acuerdo con la presente invención; La Figura 4 es un diagrama de bloques más detallado de una modalidad ejemplar de un procesador externo de acuerdo con la presente invención; La Figura 5? ilustra señalización ejemplar entre un dispositivo de acceso programable y un procesador externo durante una conmutación a un controlador de servicio secundario debido a la falla del controlador de servicio primario; La Figura 5B representa una señalización ejemplar entre un dispositivo de acceso programable y un procesador externo durante una conmutación de un controlador de servicio secundario a un controlador de servicio primario después de la restauración del controlador de servicio primario; La Figura 6 ilustra señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para soportar la reservación del servicio utilizando el Protocolo de Reservación de Recursos (RSVP) ; La Figura 7A es un diagrama de máquina de estado que ilustra la operación de un dispositivo de acceso programable ejemplar durante una sesión de Protocolo de Control de Transporte; La Figura 7B es un diagrama que ilustra la operación en un dispositivo de acceso programable y el controlador de servicio asociado en caso de una condición de estado de memoria llena del Protocolo de Control de Transporte; La Figura 7C representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención durante el establecimiento de la sesión de protocolo de control de transporte; La Figura 7D ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención durante la desconexión de una sesión de Protocolo de Control de Transporte; La Figura 7E representa la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a una solicitud autorizada para una sesión de Protocolo de Control de Transporte; La Figura 7F ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención cuando termina una sesión de Protocolo de Control de Transporte; La Figura 7G representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención cuando una sesión de Protocolo de Control de Transporte cierra abruptamente; La Figura 8A ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para establecer una sesión de Protocolo de Datagrama de Usuario (UDP) que tiene una trayectoria aumentada de calidad de servicio (QoS) ; La Figura 8B representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención en el caso en la que los paquetes en una sesión de Protocolo de Datagrama de Usuario recibe entrega de mejores esfuerzos en vez de Calidad de Servicio aumentado; La Figura 8C ilustra señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para interrumpir una sesión de Protocolo de Datagrama de Usuario a la que se le ha acabado el tiempo; La Figura 9A representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención durante el establecimiento de la llamada al Protocolo de Iniciación de Sesión (???) ; La Figura 9B ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención durante la terminación de la llamada al Protocolo de Iniciación de Sesión; La Figura 9C representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención al concluir una llamada al Protocolo de Iniciación de Sesión después de la detección de la terminación de tiempo por la red; La Figura 9D ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para concluir una llamada de Protocolo de Iniciación de Sesión después de la detección de la terminación de tiempo por el dispositivo de acceso programable; La Figura 9E representa la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención durante la negociación de la llamada de Protocolo de Iniciación de Sesión; La Figura 10A representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para autorizar el registro de un grupo de difusión múltiple ; La Figura 10B ilustra una señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a un intento no autorizado de registrar a un grupo de difusión múltiple; La Figura 10C representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a una consulta de membresia de grupo de difusión múltiple; La Figura 10D ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a una consulta de membresia de grupo de difusión múltiple no autorizada; La Figura 10E representa señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a la recepción de paquetes de difusión múltiple autorizados desde afuera de la red; La Figura 10F ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a la recepción de paquetes de difusión múltiple no autorizados desde afuera de la red; La Figura 10G representa la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención como respuesta a la recepción de paquetes de difusión múltiple autorizados desde la red; y La Figura 10H ilustra la señalización ejemplar en un sistema de acceso a red de acuerdo con la presente invención para manejar paquetes de difusión múltiple no autorizados recibidos desde la red.
Descripción Detallada de una Modalidad Preferida Arquitectura de Sistema de Acceso a Red Distribuida Con referencia de nuevo a las Figuras y en particular con referencia a la Figura 2 , se representa un diagrama de bloques de alto nivel de una porción de una red de comunicaciones 30 que tiene un sistema de acceso a red distribuida 31 de acuerdo con la presente invención. Como se ilustra, la red de comunicaciones 30 se puede acoplar a equipo de varios clientes (uno de los cuales está representado por el ruteador de cliente 32) mediante una línea de acceso 34. Como en la Figura 1, la línea de acceso 34 puede emplear cualquiera de varias tecnologías de red de transporte comúnmente utilizadas, tales como Ethernet, SONET, Modo de Transferencia Asincrónica y relé de marco, y además puede incluir hardware de agregación no ilustrado. Como con las redes convencionales, la red de comunicaciones 30 incluye uno o más enlaces de comunicaciones 38 (por ejemplo, líneas troncales) acopladas a uno o más ruteadores de núcleo 36. Sin embargo, a diferencia de las redes de comunicación convencionales, tal como la ilustrada en la Figura 1, el ruteador de cliente 32 no se conecta con la red de comunicaciones 30 vía un ruteador de orilla propietario monolítico. En vez de eso, el equipo del cliente, tal como el ruteador de cliente 32, se conecta con la red de comunicaciones 30 via un sistema de acceso a la red 31 que distribuye las funciones de los ruteadores de orilla tradicionales (así como la funcionalidad adicional) entre tres módulos lógicos: un Dispositivo de Acceso Programable (PAD) 40, un procesador externo 42, y un ruteador de acceso 44. De acuerdo con una modalidad preferida de la presente invención, el ruteo básico de paquetes entre los puertos de entrada y salida de la red de acceso es analizada por el ruteador de acceso 44 mediante referencia a la tabla de envíos hacia adelante 50 como se determina por el Protocolo de Puerto Exterior (EGP) y la tabla de ruteo de Protocolo de Puerto Interior (IGP) 52 y 54. Sin embargo, el envío hacia adelante y las funciones de acondicionamiento de tráfico genéricas, tales como mareaje, supervisión, monitoreo, conformación, y filtración, se implementan en el Dispositivo de Acceso Programable 40, y las funciones de servicio, tales como interpretación de mensajes, señalización, control de admisión, e invocación de políticas, se implementan en el procesador externo 42. Dada esta distribución de funcionalidad, los paquetes entrantes y salientes típicamente se comunican entre los enlaces de comunicación de núcleo 38 y el ruteador de cliente 32 vía el Dispositivo de Acceso Programable 40, el ruteador de acceso 44, y el ruteador de núcleo 36 (y opcionalmente adicional conmutación a la red de acceso, tales como un conmutador Modo de Transferencia Asincrónica o MPLS 60) . Sin embargo, si la funcionalidad de filtrado del Dispositivo de Acceso Programable 40 detecta flujos de paquetes para los cuales se requieren servicios adicionales, el Dispositivo de Acceso Programable 40 pasa los mensajes apropiados al procesador externo 42 para el procesamiento del servicio mediante una Interfase de Mensajes, Reportes y Control (MCRI) 58, al cual se puede acceder vía una Inferíase de Programación de Aplicaciones (API) en el Dispositivo de Acceso Programable 40 y el procesador externo 42. La funcionalidad de distribución entre ruteador de acceso 44, el Dispositivo de Acceso Programable 40 y el procesador externo 42 de esta manera da al proveedor de servicio (o hasta a los terceros) la libertad de extender y modificar los servicios existentes, crear nuevos servicios, o añadir más potencia de procesamiento al procesador externo 42 sin afectar adversamente el rendimiento de envío hacia adelante del Dispositivo de Acceso Programable 40 y el desempeño de ruteo o la funcionalidad del ruteador de acceso 44. Para implementar una funcionalidad deseada para el Dispositivo de Acceso Programable 40 y el procesador externo 42, el proveedor de servicios (o hasta un cliente o un tercero) pueden definir reglas de políticas en la base de datos de políticas 46 de uno o más servidores de políticas 48 (también conocidos como punto de decisión de política (PDP) ) . El servidor de políticas 48 toma decisiones de políticas que controlan la funcionalidad y la operación del Dispositivo de Acceso Programable 40 y el procesador externo 42 haciendo referencia a reglas de políticas almacenadas en la base de datos de políticas 46. El servidor de políticas 48 comunica decisiones de políticas y parámetros de configuración asociadas para el procesador externo 42 y/o el Dispositivo de Acceso Programable 40 a un procesador externo 42 vía una Interfase de Políticas de Servicio (SPI) 56, al cual se puede acceder, por ejemplo, vía una Interfase de Programación de Aplicaciones en el servidor de políticas 48 y el procesador externo 42. La comunicación vía la Interfase de Políticas de Servicio 56 puede emplear cualquiera de varios protocolos de consulta de políticas, incluyendo el Servicio de Políticas Abiertas Comunes (COPS) y el Protocolo de Acceso a Directorio Ligero (LDAP) , que respectivamente están definidos por el Equipo Especial de Ingeniería de Internet (IETF) RFCs 2748 y 2251, que se incorporan en la presente mediante referencia. El procesador externo 42 proporciona parámetros de configuración para el Dispositivo de Acceso Programable 40, si la hay, Dispositivo de Acceso Programable 40 vía la Interfase de Mensajes, Reportes y Control 58. Como se comenta adicionalmente más adelante, el sistema al acceso de red 31 también permite que el procesador de servicio (o hasta un tercero) despliegue funcionalidad adicional en el procesador externo 42 desarrollando un controlador de servicio para soportar la funcionalidad e instalar el controlador de servicio en el procesador externo 42. También se puede implementar funcionalidad adicional en el sistema de acceso a la red 31 utilizando el ??? (Sistema de Manejo de Red) 72, al cual también se denomina un OSS (Sistema de Operación y Soporte) . El Sistema de Manejo de Red 72 monitorea, controla, reporta alarmas para, y configura (por ejemplo, asigna una dirección de protocolo de Internet a) cada uno de los componentes del sistema de acceso a la red 31 vía las interfases 73-77. El Sistema de Manejo de Red 72 también preferiblemente incluye facilidades de facturación y contabilidad que asignan costos por servicios a los clientes apropiados, por ejemplo, como respuesta a mensajes de los controladores de servicio en el procesador externo 42. Como se ilustra adicionalmente en la Figura 2, el sistema de acceso a red 31 de la presente invención permite la flexibilidad en la colocación e implementación de conmutación de la red. Por ejemplo, una red de Modo de Transferencia Asincrónica o MPLS (Conmutación de Etiquetas de Protocolos Múltiples) se pueden utilizar para acoplar uno o más Dispositivos de Acceso Programable 40 con el puerto de un ruteador de acceso 44 a través de un conmutador de Modo de Transferencia Asincrónica o MPLS 60, mediante lo cual se permite la señalización y supervisión de bloques funcionales 62 y 64 que se implementen por separado del ruteador de acceso 44. Sin embargo, si la señalización se implementa por el ruteador de acceso 44, se puede eliminar el conmutador 60. El conmutador 60 también se puede interponer alternativamente entre el ruteador de acceso 44 y el ruteador de núcleo 36, un conmutador de agregación. Además, el ruteador de acceso 44 se puede implementar mediante un procesador externo 42 que ejecuta software de ruteo que controla un Dispositivo de Acceso Programable grande 40.
Dispositivo de Acceso Programable (PAD) Haciendo referencia ahora a la Figura 3, se ilustra un diagrama de bloques de alto nivel de los elementos lógicos que comprende una modalidad ejemplar de un Dispositivo de Acceso Programable 40 de acuerdo con la presente invención. Como se hace notar en lo anterior, el Dispositivo de Acceso Programable 40 es un Dispositivo de Acceso Programable que contiene funciones de envió y de clasificación de paquetes requeridas junto con otros módulos funcionales de acondicionamiento de tráfico opcionales que implementan cualquier combinación deseada de mareaje, supervisión, monitoreo, y conformación para los paquetes entrantes y salientes. En una modalidad típica el Dispositivo de Acceso Programable 40 se implementa como una combinación de software y hardware de ruteador convencional que cooperan para proporcionar la funcionalidad de los módulos ilustrados. (En la Figura 3 , la ilustración de linea punteada se utiliza para indicar módulos funcionales opcionales) . En general, los módulos funcionales del Dispositivo de Acceso Programable 40 están arreglados lógicamente en trayectorias de tráfico entrantes (por ejemplo, de un ruteador de cliente 32) y salientes (por ejemplo, al ruteador de cliente 32), incluyendo la trayectoria entrante el filtro de encabezados de paquetes 80, el marcador/supervisor 82, el o los monitores 84, la tabla de envíos hacia adelante 86, y las memorias intermedias y el programador de salida 88. La trayectoria de salida similarmente incluye el filtro de encabezados de paquetes 90, la tabla de envío hacia adelante 86, el o los monitores 92, el marcador/conformador 94, y las memorias intermedias de salida y el programador 96. Las funciones de todos estos módulos funcionales se pueden configurar independientemente o programar mediante un procesador externo 42 a través de la Inferíase de Mensajes, Reportes y Control 58. Los paquetes entrantes recibidos de un ruteador de cliente 34 en una inferíase externa del Dispositivo de Acceso Programable 40 primero son procesados por el filtro de encabezados de paquetes 80, el cual distingue entre varios tipos de mensaje usando cualquier o una combinación del tipo de protocolo, Dirección Fuente (SA) , Dirección Destino (DA) , Tipo de Servicio (TOS) , Punto Código de Servicio Diferente (DSCP) , Puerto Fuente (SP) , Puerto Destino (DP) , y otros campos de un paquete (por ejemplo, la capa 4 y campos de capas superiores tales como los indicadores SYN, ACK, RS , y FIN TCP) sobre los cuales el filtro de encabezados de paquetes 80 está considerado a filtrar. De manera importante, además de la filtración en la información de capa 3, el filtro de encabezados de paquetes 80 tiene la capacidad de identificar tipos de mensaje de capas superiores (es decir, capas 4-7) o campos específicos y enviar esos mensajes desde/hasta el procesador externo 42 basándose en los parámetros de filtro configurados. De este modo, basándose en su configuración de filtros y los campos de un paquete entrante, el filtro de encabezados de paquetes 80 dirige el paquete ya sea a un procesador externo 42 vía la interfase de mensaje 100 o a un marcador/supervisor específico 82 . También se notará que la interfase de mensajes 100 puede también inyectar un paquete específico mediante el procesador externo 42 ya sea al filtro de encabezados de paquetes 80 como al 90 . Como respuesta a la recepción de un flujo de paquetes desde el filtro de encabezados de paquetes 80 , el marcador/supervisor 82 supervisa el flujo de paquetes aplicando uno o más algoritmos de ubicación de señales de bits o escape para determinar si el flujo de paquetes está conforme a los parámetros de tráfico establecidos por la inferíase de control 104. Como resultado de la función de supervisión, el marcador/supervisor T2 puede descartar paquetes que no están conformes, marcar paquetes que no están conformes (por ejemplo, con una prioridad más alta o más baja), y/o contar los paquetes que no están conformes, dependiendo de su configuración. Si se requiere mareaje, el marcador/supervisor 82 puede fijar bits en el byte de los Servicios Diferenciados ( DiffServ) /TOS en el encabezado de paquete de protocolo de Internet, y/o el campo experimental MPLS de 3 bits, y/o el campo etiquetado MPLS de 20 bits, y/u otros campos como se configura por la inferíase de control 104 para ese flujo de paquetes en particular. Dentro de la trayectoria de entrada, opcionalmente se pueden incluir uno o más monitores 84 que tienen diferentes funciones. Por ejemplo, estos monitores 84 pueden incluir un monitor de uso que rastrea las estadísticas para diferentes tipos de tráfico de capa-2, capa-3, capa-4, y capas superiores (por ejemplo, para monitorear un Acuerdo de Nivel de Servicio (SLA) ) . Los monitores 84 también pueden incluir un monitor de falla /búsqueda de problemas/ corrector de errores que verifica que se esté conforme con las normas y ayuda a corregir errores de código y al diagnóstico de fallas guardando y reportando vaciado de memoria y otra información relacionada al procesador externo 42 vía la interfase de reportes 102 y la Interfase de Mensajes, Reportes y Control 58. Para regular el reporte de mensajes, se pueden establecer umbrales y otros criterios para invocar un evento de elaboración de reportes. El reporte de mensajes enviado al procesador externo 42 por los monitores 84 puede resumir la información de uso para un cliente en particular, el reporte de la ocurrencia de flujo de tráfico de alta prioridad, alertar al procesador externo 42 a un gran volumen de tráfico fuera de banda, reportar inactividad de un flujo monitoreado, etcétera. Después del procesamiento por el filtro de encabezados de paquetes 80 (y opcionalmente por el marcador/supervisor 82 y los monitores 84) , los paquetes de entrada son procesados por la tabla de envío hacia adelante 86. La tabla de envío hacia adelante 86 mantiene entradas para cada trayectoria de envío hacia adelante, en donde cada trayectoria de envío hacia adelante es representada por atributos de flujo de paquetes, tales como DA, SA, TOS, PT, SP, DP, el puerto de entrada, y el puerto de salida correspondiente al cual el Dispositivo de Acceso Programable 40 envía el paquete a través de la red de acceso hacia el ruteador de acceso 44. Utilizando estas entradas de la tabla de envío hacia adelante, la tabla de envío hacia adelante 86 envía los paquetes a los puertos de salida apropiados y pasa los paquetes a las memorias intermedias de salida y al programador 88. Las memorias intermedias de salida y el programador 88 almacenan en memoria intermedia los paquetes listos para la transmisión de la red de comunicaciones 30 y programan la transmisión de estos paquetes. El almacenamiento en memoria intermedia dentro de las memorias intermedias de salida y el programador 88, que puede comprender una sola memoria intermedia o preferiblemente múltiples memorias intermedias, preferiblemente se configura para soportar múltiples clases de Calidad de Servicio, o hasta Calidad de Servicio para cada flujo individual. Por ejemplo, un porcentaje de una cantidad fija de espacio de memoria intermedia se puede asignar a una cola que sirve como clase genérica de tráfico o un flujo de tráfico particular clasificado por DA, SA, TOS, PT, ?? y/o DP. El programador de paquetes entonces aplica un algoritmo de circuito cíclico ponderado y/u otros algoritmos a múltiples colas multiplexando los diferentes flujos de tráfico. La combinación de los mecanismos de almacenar en memoria intermedia y programar puede poner un limite en el retraso de colas para transmitir un paquete a través del Dispositivo de Acceso Programable 40, garantizando de esta manera un valor limite para el parámetro de inestabilidad Calidad de Servicio para los flujos de tráfico seleccionados. Las memorias intermedias y el programador 88 también pueden aplicar CBQ (Colas Basadas en Clases), WFQ (Colas Ponderadas), RR (Circuito Cíclico Ponderado) u otro algoritmo para compartir vínculos para optimizar la comunicación . La trayectoria de salida a través del Dispositivo de Acceso Programable 40 es similar a la trayectoria de entrada, excepto por la inclusión del marcador/conformador 94 en lugar del marcador/supervisor 82. Como se apreciará por los expertos en la técnica, el marcador/conformador 94 descarta los paquetes que no están conformes, envía los paquetes marcados a las memorias intermedias de salida apropiadas para las distintas colas que atienden las diferentes clases de Calidad de Servicio para los flujos individuales dentro de las memorias intermedias de salida y del programador 96 para controlar el retraso, inestabilidad y pérdida de un flujo de paquete salientes, o simplemente cuenta los paquetes que no están conformes. Un Dispositivo de Acceso Programable 40 de acuerdo con la presente invención se puede desplegar en varios lugares en una red para realizar la administración del tráfico y control de políticas. Por ejemplo, un Dispositivo de Acceso Programable 40 se puede colocar en una red de acceso al cliente (por ejemplo, fibra, xDSL, cable módem, WAP (Protocolo de Acceso Inalámbrico) , etcétera) que conecte el equipo del cliente a una red de proveedor controlada por procesadores externos localizados regionalmente 42. Alternativamente, un Dispositivo de Acceso Programable 40 puede desplegarse en un punto de presencia (POP) del proveedor del servicio, conectándose con un sitio del cliente sobre una linea privada, FR, Modo de Transferencia Asincrónica, MPLS o red de acceso Ethernet. Un Dispositivo de Acceso Programable 40 de acuerdo con la presente invención también se puede localizar enfrentado a una granja de servidor que puede estar en el POP del proveedor o en un sitio del cliente. La manera en la cual esta red distribuida de Dispositivo de Acceso Programable 40 envia paquetes para acceder al ruteador 44 se configura en la tabla de envió 86 mediante un procesador externo 42 usando la interfase de control 104.
Procesador Externo Con referencia ahora a la Figura 4, se ilustra un diagrama de bloques de alto nivel que representa los elementos lógicos que comprenden una modalidad preferida de un procesador externo 42 de acuerdo con la presente invención. El procesador externo 42 se puede implementar utilizando alguno de los dos o ambos software y hardware, en donde el hardware puede incluir hardware de computación de propósitos generales o hardware de propósito especial. Aunque las implementaciones sólo de software del procesador externo 42 que se ejecutan en el hardware de un Dispositivo de Acceso Programable 40 son posibles, preferiblemente el procesador externo 42 se implementa con hardware independiente para permitir que el procesamiento de servicio realizado por el procesador externo 42 sea fácilmente escalado mediante la instalación de hardware de procesador externo adicional y/o de desempeño superior. La separación del procesador externo 42 de la función de envió realizada por el Dispositivo de Acceso Programable 40 también permite la asignación dinámica de recursos de procesamiento dentro del procesador externo 42 como respuesta a los patrones de tráfico de acceso sin degradar el desempeño de envió del Dispositivo de Acceso Programable 40. Más aún, como se muestra en la Figura 4, la implementación del procesador externo 42 por separado del Dispositivo de Acceso Programable 40 permite que un procesador externo 42 dé servicio a múltiples Dispositivos de Acceso Programable 40a y 40b (que pueden estar localizados en lugares fisicamente distantes) o, alternativamente, permite que múltiples procesadores externos 42 deben servicio a un solo Dispositivo de Acceso Programable 40. La asociación de un solo Dispositivo de Acceso Programable 40 con múltiples procesadores externos 42 proporciona una tolerancia a la falla aumentada. En una modalidad preferida, el procesador externo 42 principalmente realiza tres tipos de procesamiento: invoca servicios de políticas, señalización para establecer y deshacer conexiones de red de acceso, y configurar uno o más Dispositivos de Acceso Programable asociados 40. Para coordinar estas diferentes funciones de procesamiento, el procesador externo 42 contiene uno o más controladores de servicio 120, en donde cada uno preferiblemente controla estas tres funciones a un tipo respectivo de servicio. Por ejemplo, los controladores de servicio 120 pueden incluir cualquiera o todos de un Controlador de Servicio de Llamada de Conferencia (CCSC) , un Controlador de Servicio de Comercio Electrónico (ECSC) , y un Controlador de Servicio de Telefonía de Protocolos de Internet (IPTELSC), un Controlador de Servicio de Anchura de Banda Reservada (RBSC) , y un Controlador de Servicio de Multidifusión (MSC) . Este control específico de servicio se puede implementar ya sea con controladores de servicio dedicados o con controladores genéricos que cada uno soporte Interfase de Programación de Aplicaciones específicos del servicio. Cada controlador del servicio preferiblemente mantiene una tabla de sesiones que registra todas sus sesiones activas con un Dispositivo de Acceso Programable 40. Como se muestra adicionalmente en la Figura 4, el procesador externo 42 incluye, para cada Dispositivo de Acceso Programable asociado 40, un controlador de Dispositivo de Acceso Programable respectivo 124. Bajo la dirección del o los controladores de servicio 120, cada controlador de Dispositivo de Acceso Prograrnable 124 configura la tabla de envío 86, los filtros de encabezado de paquete 80 y 90, el marcador/supervisor 82, el marcador/ formador 94, los monitores 84 y 92, y las memorias intermedias de salida y los programadores 88 y 96 del Dispositivo de Acceso Prograrnable asociado 40 invocando comandos o scripts entendidos por la interfase de control 104. El procesador externo 42 también contiene un procesador de mensajes respectivo 122 para cada Dispositivo de Acceso Prograrnable asociado 40. Los procesadores de mensajes 122 cada uno comunican mensajes hacia y desde la interfase de mensajes 100 del Dispositivo de Acceso Prograrnable asociado 40. Al recibir un mensaje a partir de un Dispositivo de Acceso Prograrnable 40, que usualmente es un mensaje recibido desde un ruteador de cliente 32, un procesador de mensajes 122 analiza el mensaje e informa al controlador de servicio apropiado (como se determina por el tipo de servicio) sobre su contenido. Como se indica en la Figura 4, en cualquier momento dado no todos los Dispositivos de Acceso Prograrnable 40 pueden estar configurados para manejar todo tipo de servicios; de este modo, un controlador de servicio particular 120 puede comunicar mensajes con menos que todos los Dispositivos de Acceso Prograrnable 40. Como se indica por la ilustración con la línea punteada, el procesador externo 42 puede además indicar un procesador de reportes 126 por cada Dispositivo de Acceso Programable (por ejemplo, el Dispositivo de Acceso Programable 40a) que contiene los monitores opcionales 84 ó 92 y reportar la interfase 102. El procesador de reportes 126 recibe mensajes de reporte desde la interfase de reportes del Dispositivo de Acceso Programable correspondiente 102 y transmite los mensajes de reporte apropiados a uno o más controladores de servicio 120. El procesador de reportes 126 también puede configurar la interfase de reportes 102 de un Dispositivo de Acceso Programable 40 para especificar el o los tipos aceptables de mensajes de reportes, el contenido de los mensajes de reportes, los eventos de reportes, etcétera. Al recibir un mensaje de reporte desde el procesador de reportes 126 u otro tipo de mensaje a partir de un procesador de mensajes 122, un controlador de servicios 120 traduce el mensaje en una o más consultas de políticas y transmite la consulta o consultas de políticas al servidor de políticas 48 vía la Interfase de Políticas de Servicio 56. Por ejemplo, si la Interfase de Políticas de Servicio 56 emplea el COPS, un controlador de servicio 120 traducirá mensajes RSVP y SIP a los mensajes COPS (RSVP) y COPS (SIP) , respectivamente. Un controlador de servicio 120 también puede pasar un mensaje a otro controlador de servicio 120 para obtener servicios adicionales vía la interfase 121.
Como respuesta a la recepción de una decisión de política desde el servidor de políticas 48, el controlador de servicio 120 puede inyectar uno o más paquetes al flujo de tráfico vía el procesador de mensajes 122, configurar un Dispositivo de Acceso Programable 40 vía el controlador de Dispositivo de Acceso Programable 124 o la señalización adentro o afuera de la red de comunicaciones 30 vía los controladores de señalización 128a y 128b. Los controladores de señalización 128 soportan los protocolos de señalización (por ejemplo, RSVP, Protocolo de Distribución de Etiquetas (LDP) , Interfase de Red- Red Privada (PNNI) , relé de marco o Interfase de Red de Usuario ATM (UNI), etc.) para establecer o deshacer una Conexión Virtual (VC) o Trayecto Conmutado de Etiquetas (LSP) a través de la red. Una Conexión Virtual o LSP establecida por un controlador de señalización 128 puede tener una Calidad de Servicio especificada. Para reducir el número de mensajes pasados entre los controladores de servicio 120 y el servidor de políticas 48 vía la Interfase de Políticas de Servicio 56, cada uno de los controladores de servicio 120 preferiblemente almacenan en caché las reglas de políticas frecuentemente usadas en un caché de políticas respectivo 130. De conformidad con lo anterior, si la información de políticas para una consulta de políticas que surge de un mensaje entrante ya está almacenado en caché, un controlador de servicio 120 puede ir adelantarse enviando una consulta al servidor de políticas 48 y tomar una decisión de políticas con referencia a las reglas de políticas almacenadas en caché en su caché de políticas 130. Sin embargo, hay una negociación entre el número de consultas de políticas y la frecuencia de refrescar el caché y la cantidad de información de políticas descargada del servidor de políticas 48 en cada refrescamiento. El objetivo es almacenar en caché políticas para los servicios de protocolo de Internet que requieran consultas intensivas de políticas, tales como las llamadas de SIP, al mismo tiempo que se evite que se almacenen en caché las consultas de políticas de otras sesiones (por ejemplo, sesiones de Protocolo de Control de Transporte) que generalmente generan solamente una consulta de política en su vida útil.
Interfases de Sistemas de Acceso a la Red Como se describió anteriormente el sistema de acceso de red de la presente invención soporta cuando menos dos interfases: Inferíase de Políticas de Servicio 56 y MCRI 58. Cada una de estas interfases se examina a su vez en seguida. Como se resume en la siguiente Tabla I, la Inferíase de Políticas de Servicio 56 preferiblemente soporta cuando menos un tipo de mensaje que es enviado desde los controladores de servicio 120 del procesador externo 42 al servidor de políticas 48, a saber, consultas con respecto a requerimientos de políticas. Estas consultas de políticas preferiblemente incluyen un indicador que puede ser puesto para solicitar que el servidor de políticas 48 vacíe las reglas de políticas para la consulta en el caché de políticas 130 del controlador de servicio de solicitación 120. La Interfase de Políticas de Servicio 56 también preferiblemente soporta cuando menos cinco tipos de mensajes que son enviados del servidor de políticas 48 a los controladores de servicio 120. Los tipos de mensajes enviados vía la Inferíase de Políticas de Servicio 56 desde el servidor de políticas 48 a los controladores de servicio 120, que también se resumen en la Tabla I, incluyen mensajes de aprobación y rechazo de transacciones, mensajes que especifican los parámetros de configuración, y los mensajes que contienen información de políticas que se van a almacenar en caché en los cachés de políticas 130. Además, el servidor de políticas 48 puede enviar mensajes al procesador externo 42 que indica referencias para los parámetros a nivel sesión en el Dispositivo de Acceso Programable 40. Como lo entienden los expertos en la técnica, un parámetro importante de nivel de sesión es un cronómetro de inactividad que cuenta el tiempo que ha pasado desde que ha sido recibido un paquete en una sesión activa y, si ha transcurrido más de un periodo de tiempo especificado, señala que la sesión deberá ser cerrada por falta de actividad.
TABLA I La comunicación entre el servidor de políticas 48 y el procesador externo 42 sobre la Interfase de Políticas de Servicio 56 puede ser solicitada o no solicitada. En el modo de operación no solicitada, el servidor de políticas 48 envía parámetros de configuración para el procesador externo 42 y el Dispositivo de Acceso Programable 40 al procesador externo 42 en ausencia de una solicitud de políticas. Alternativamente, en el modo solicitado de comunicación, el servidor de políticas 48 envía decisiones de políticas y parámetros de configuración al procesador externo 42 como respuesta a una solicitud de políticas. Como se muestra en la Figura 2, las solicitudes de políticas pueden ser enviadas por el procesador externo 42 o, debido a gue la Interfase de Políticas de Servicio 56 preferiblemente emplea un protocolo de consultas de políticas abierto, por un tercero (por ejemplo, un servidor de políticas del cliente) . En cualquier caso, el servidor de políticas 48 recibe una solicitud de políticas vía la Interfase de Políticas de Servicio 56. La solicitud de políticas típicamente especifica un servicio solicitado y requiere una respuesta que indica si el servicio solicitado va a ser proporcionado dados los parámetros del servicio (por ejemplo, identidad del solicitante, tipo y cantidad de servicio solicitado, etc.) y si lo es, las configuraciones apropiadas para el servicio. Como respuesta a la recepción de una solicitud e políticas, el servidor de políticas 48 interroga la base de datos de políticas 46 para accesar a las reglas de políticas apropiadas dados los parámetros proporcionados en la solicitud de políticas. El servidor de políticas 48 entonces toma decisiones de políticas para la solicitud de políticas utilizando las reglas de políticas accedidas y la información de uso. Por ejemplo, el servidor de políticas 48 puede rastrear la cantidad de anchura de banda reservada por un cliente en particular (una regla de política) y aprobar o rechazar una nueva solicitud de servicio comparando la cantidad de anchura de banda reservada restante que es inutilizada (información de uso) y la cantidad de anchura de banda requerida para proporcionar el servicio solicitado. El servidor de políticas 48 suministra entonces las decisiones de políticas resultantes, que pueden ser "aprobar", "rechazar", y/o configuración de los parámetros de nivel sesión para el procesador externo 42 y el Dispositivo de Acceso Programable 40, al procesador externo 42 vía la Interfase de Políticas de Servicio 56. Volviendo ahora a la interfase Interfase de Mensajes, Reportes y Control 58, la Tabla II, más adelante, resume los tipos de mensajes que son enviados por el Dispositivo de Acceso Programable 40 al procesador externo 42. Como se indica, estos tipos de mensajes se pueden categorizar convenientemente mediante referencia a cuál de la interfase de mensajes 100, la interfase de reportes 102, y la interfase de control 104 es la fuente de los mensajes. Como se nota anteriormente, la interfase de mensajes 100 del Dispositivo de Acceso Programable 40 pasa los mensajes capturados por los filtros de encabezado de paquete 80 y 90 al procesador de mensajes 122 del procesador externo 42. Los mensajes que se pasan al procesador de mensajes 122 se pueden filtrar de los flujos de paquetas entrantes y salientes basándose en SA, DA, PT, SP, DP y/u otros campos de paquetes tales como indicadores TCP (por ejemplo, SYN, ACK, RST, FIN, etcétera), así como los tipos de mensaje de capa 4- 7 y campos. La interfase de control 104 envía mensajes de réplica de control al controlador de Dispositivo de Acceso Programable 124 como respuesta a la recepción de un mensaje de control. Si el comando completa con éxito (por ejemplo, una configuración de un monitor 84 se actualiza con éxito) , la interfase de control 104 devuelve un reconocimiento de comando al controlador del Dispositivo de Acceso Programable 124. Sin embargo, si un comando no puede ser completado debido a sintaxis inadecuada, falta de disponibilidad de las fuentes requeridas, etcétera, entonces la interfase de control 104 notifica al controlador del Dispositivo de Acceso Programable 124 de la falla del comando con una indicación de falla de comando. La interfase de reportes 102 del Dispositivo de Acceso Programable 40 envía mensajes de reporte al procesador de reporte 126 del procesador externo 42. Los mensajes de reportes tabulados en la Tabla II incluyen mensajes que proporcionan información acerca de las sesiones monitoreadas , mensajes relacionados con las comunicaciones entre el Dispositivo de Acceso Programable 40 y los controladores de servicio 120 y el procesador externo 42, y los mensajes que contienen las estadísticas recolectadas por los monitores 84 y 92. Para ciertos protocolos, tales como el TCP y SIP, el Dispositivo de Acceso Programable 40 implementa una máquina de estado para cada sesión activa. Si la máquina de estado TCP detecta que una sesión de Protocolo de Control de Transporte activo particular ha tenido varias retransmisiones en exceso de un umbral de retransmisión establecido, la interfase de reporte 102 envía un mensaje notificando al procesador de mensajes 122 del procesador externo 42 que el umbral de retransmisión del TCP ha sido excedido, indicando de este modo que la sesión de Protocolo de Control de Transporte ha fallado. El procesador de reporte 126 similarmente reporta otras fallas de sesiones tales como la expiración de un cronómetro de inactividad en ciertas sesiones del protocolo de Internet, tales como TCP y SIP. Para otros flujos de datos (por ejemplo, sesiones Protocolo de Datagrama de Usuario) que no tienen máquinas de estado asociadas para asegurar conflabilidad, la interfase de reporte 102 del Dispositivo de Acceso Programable 40 envía mensajes de reportes de "Actividad Detectada" cuando se detecta actividad en la sesión. En la modalidad preferida de la presente invención representada por la Tabla II, el estado de conexión entre un Dispositivo de Acceso Programable 40 y el procesador externo 42 se indica mediante mensajes de mantener actividad que periódicamente son intercambiados entre cada Dispositivo de Acceso Programable 40 y el procesador externo asociado 42. La ausencia de un mensaje de mantener activo de un Dispositivo de Acceso Programable 40 indica la falla de la conexión entre el Dispositivo de Acceso Programable 40 y el procesador externo 42 y/o la falla del Dispositivo de Acceso Programable 40 mismo. Estos mensajes de mantener activo preferiblemente son transmitidos de entre la interfase de reportes 102 y el procesador de reportes 126; sin embargo, si no se implementa interfase de reportes, el mensaje de mantener activo puede alternativamente ser proporcionado por la interfase de mensajes 100. Los controladores de servicio 120 dentro del procesador externo 42 también están sujetos a falla o reasignación dinámica a diferentes servicios (por ejemplo, por razones de balance de carga) . En el caso de una falla de un procesador externo 42 que soporta múltiples controladores de servicio 120 o una redistribución de responsabilidad de servicio entre los controladores de servicio 120, el nuevo controlador de servicio 120 para el cual la responsabilidad y la sesión es transferida debe recibir información de estado perteneciente a todas las sesiones activas del antiguo controlador de servicio 120. De conformidad con lo anterior, en el caso de una conmutación que asigna un Dispositivo de Acceso Programable 40 a un procesador externo preferido 42, el Dispositivo de Acceso Programable 40 preferiblemente reporta la información de estado para sesiones activas al procesador de reporte 126 del procesador externo 120 en un mensaje de sincronización de estado. Haciendo el Dispositivo de Acceso Programable 40 responsable para proporcionar la información de estado de sesión al nuevo controlador de servicio 120 de esta manera ventajosamente alivia los controladores de servicio 120a y 120b de la responsabilidad de sincronizar los estados de sesiones, lo cual es un proceso intensivo de mensajes que degrada el desempeño del controlador de servicio durante la operación normal. Este aspecto del diseño logra tolerancia de fallas al hardware, al software, y a las fallas de la red. La tabla II finalmente enlista dos mensajes de reporte ejemplares disparados por el monitoreo realizado por los monitores opcionales 84 y 92. Primero, la interfase de reporte 102 puede proporcionar estadísticas de uso general en una base por cliente. Los controladores de servicio 120 en el procesador externo 42 pueden utilizar esta información estadística para medir su conformación con las SLAs y detectar ciertos eventos de interés. Segundo, la interfase de reporte 102 puede específicamente indicar en un mensaje de reportes que se ha excedido un umbral de tráfico predefinido de cliente. Un controlador de servicio 120 en el procesador externo 42 puede utilizar esta información para asignar recursos adicionales al tráfico del cliente (por ejemplo, asegurar la conformación con un SLA) o puede notificar al servidor de facturación 72 que deberá hacerse un ajuste en la facturación del cliente (por ejemplo, si la facturación se basa en el uso) . Desde luego, también se pueden definir mensajes de reportes adicionales.
TABLA II Haciendo referencia ahora a la Tabla III, tipos de mensajes enviados al Dispositivo de Acceso Programable 40 a partir del procesador de mensajes 122, el controlador de Dispositivo de Acceso Programable 124, y el procesador de reportes 126 del procesador externo 42 via la Interfase de Mensajes, Reportes y Control 58 se resumen. En la modalidad de interfases mostrada en la Tabla III, el procesador de mensajes 122 puede enviar cuando menos dos tipos de mensaje a la interfase de mensajes 100. Primero, el procesador de mensajes 122 puede enviar la interfase de mensajes 100 uno o más paquetes para ser inyectados ya sea en el flujo de paquetes entrante o saliente. Segundo, el procesador de mensajes 122 puede enviar interfases de mensajes 100 un mensaje que indica los indicadores de campo de paquetes en la interfase de mensajes 100 para ser fijado o restablecido para causar que la interfase de mensajes 100 pase o evite que pase la interfase de mensajes 100 mensajes particulares al procesador de mensajes 122 basándose en el contenido de varios campos de paquete, tales como SA, DA, PT, SP, DP, etcétera . Como se presenta en la Tabla III, los mensajes de control enviados desde el controlador del Dispositivo de Acceso Programable 124 para controlar la interfase 104 via la Interfase de Mensajes, Reportes y Control 58 incluyen varios mensajes de configuración que permiten que un controlador de Dispositivo de Acceso Programable 124 configure cualquiera de los módulos funcionales de mareaje, supervisión, monitoreo, almacenamiento en memoria intermedia, programación, formación, y envió 80-96 del Dispositivo de Acceso Programable 40 a través de la interfase de control 104. En particular las memorias intermedias de salida y los programadores 88 y 96 se pueden configurar para asignar varias memorias intermedias o adecuar al tamaño de memorias intermedias por clase de tráfico o flujo de tráfico o implementar CBQ, WFQ, RR u otros algoritmos de programación de memoria intermedia. El controlador de Dispositivo de Acceso Programable 124 también puede configurar el marcador/conformador 94 para que emplee algoritmos conformadores estáticos o adaptativos y puede configurar marcador/conformador 94 para implementar la formación en un flujo por tráfico o por clase de tráfico. El controlador de Dispositivo de Acceso Programable 124 además puede configurar la tabla de envió 86 como respuesta a una solicitud por un controlador de servicio 120 con el fin de permitir que el controlador de servicio 120 asocie un flujo de datos con un Modo de Transferencia Asincrónica SVC o un MPLS LSP. Además de los mensajes de control generales utilizados para configurar los módulos funcionales 80-96, la Interfase de Mensajes, Reportes y Control 58 también soporta varios mensajes de control utilizados para configurar características particulares de los módulos funcionales del Dispositivo de Acceso Programable 40. Por ejemplo, los filtros de encabezado de paquetes 80 y 90 se pueden configurar para bajar paquetes de multidi usión de una fuente no autorizada, admitir o negar ruteo de fuentes para un flujo de datos, o admitir sólo paquetes con direcciones de fuentes específicas. Además, el controlador de Dispositivo de Acceso Programable 124 puede actualizar la tabla de envíos 86 con trayectos SVC y LSP establecidos por un controlador de servicio 120 que usa un controlador de señalización 128. La interfase de reportes 102 se puede configurar vía un mensaje de control de "establecer indicadores de reportes" para permitir o deshabilitar la formación de reportes de eventos seleccionados estableciendo o restableciendo los indicadores de reportes correspondientes a estos eventos. El Dispositivo de Acceso Programable 40 también se puede configurar vía los mensajes de control de la Interfase de Mensajes, Reportes y Control para fijar el umbral de notificación de transmisión TCP, los cronómetros de inactividad, los cronómetros de actividad y el umbral de tráfico discutido anteriormente. Finalmente, los recursos de procesamiento del Dispositivo de Acceso Programable 40 y los intermedios de salida y el programador 88, 96 se pueden configurar mediante un mensaje de control de "Asignar Recurso" enviado vía la Inferíase de Mensajes, Reportes y Control 58 y la interfase de control 104 a los recursos asignados dinámicamente, tal como anchura de banda, colas, y parte del tiempo de procesamiento, a una interfase de cliente, un flujo de paquetes, una clase, o un grupo multidifusión . Los mensajes de reportes enviados desde el procesador de reporte 126 del procesador externo 42 al Dispositivo de Acceso Programable 40 generalmente están limitados a intercambiar mensajes de mantener activo con la interfase de reportes 102. El intercambio continuado de los mensajes de mantener activo informa al Dispositivo de Acceso Programable 40 que el controlador de servicio asociado 120 es operativo. Si el Dispositivo de Acceso Programable 40 falla en recibir los mensajes de mantener activo de un controlador de servicio 120, el Dispositivo de Acceso Programable 40 inicia un cambio de servicio a un controlador de servicio secundario 120, como se discutió adicionalmente más adelante.
TABLA III Tolerancia a la Falla Para evitar una interrupción en el servicio en el caso de una falla del controlador de servicio, cada servicio preferiblemente es soportado tanto por un controlador de servicio primario que ordinariamente proporciona el servicio como por un controlador de servicio secundario que puede proporcionar el servicio si el controlador de servicio primario falla o si la conexión entre un Dispositivo de Acceso Programable y el controlador de servicio primario se pierde. En una modalidad preferida de la presente invención, los controladores de servicio primario y secundario residen en procesadores externos separados 42 conectados diversamente vía la red de acceso. Como respuesta a la detección de fallas de comunicación con el controlador de servicio primario, el Dispositivo de Acceso Programable 40 realiza una conmutación al controlador de servicio secundario. Haciendo referencia ahora a la Figura 5A, se representa un diagrama espacio tiempo que muestra la señal del sistema de acceso a la red ejemplar para conmutar la provisión de servicio desde un controlador de servicio primario fallado a un controlador de servicio secundario de acuerdo con la presente invención. En la Figura 5A, se supone para propósitos de ilustración que el controlador de servicio 120a es el controlador de servicio primario y el controlador de servicio 120b es el controlador de servicio secundario . Durante la operación normal, un Dispositivo de Acceso Programable 40 emplea un protocolo de comunicaciones confiable (por ejemplo, TCP) para intercambiar información con los controladores de servicio 120a y 120b del procesador externo asociado 42. Como se notó anteriormente, un mensaje de mantener activo periódicamente es intercambiado entre el procesador externo 42 y el Dispositivo de Acceso Programable 40 para mantener activa la sesión del TCP. Cuando el Dispositivo de Acceso Programable 40 detecta una terminación de tiempo del mensaje de mantener activo, lo que significa que la conexión al procesadores externos primario 120a ha fallado, el Dispositivo de Acceso Programable 40 intenta establecer una sesión del TCP con el controlador de servicio secundario 120b, como se muestra en la Figura 5? por el Dispositivo de Acceso Programable 40 enviando un segmento de sincronización (SYN) al controlador de servicio secundario 120b. Si el Dispositivo de Acceso Programable 40 no tiene éxito al conectarse con el controlador de servicio secundario 120b (por ejemplo, no se recibe SYN ACK del controlador de servicio secundario 120) , el Dispositivo de Acceso Programable 40 deja de aceptar nuevas sesiones y mantiene el estado y el servicio para todas las sesiones activas actualmente hasta que la comunicación con el controlador de servicio primario 120a se restablece. Sin embargo, si el Dispositivo de Acceso Programable 40 estableció con éxito una sesión TCP con el controlador de servicio secundario 120b (por ejemplo, como se indica por la recepción de un SYN ACK y el regreso de un ACK) , el Dispositivo de Acceso Programable 40, que mantiene una máquina de estado para cada sesión activa, carga información del estado para todas sus sesiones activas t controladas por el controlador de servicio primario fallido 120a al controlador de servicio secundario 120b. En cuanto la recepción de esa información de estado por el controlador de servicio secundario 120b es reconocido por un mensaje ACK, el Dispositivo de Acceso Programable 40 inicia el intercambio de mensajes de mantener activo con el controlador de servicio secundario 120b. De este modo, el servicio no se interrumpe por la falla de un solo controlador de servicio 120, y no se requiere sincronización entre los controladores de servicio 120a y 120b. La comunicación entre el Dispositivo de Acceso Programable 40 y el controlador de servicio secundario 120b puede continuar y no revertir al controlador de servicio primario 120a si se desea un comportamiento de no reversión. Sin embargo, actualmente se prefiere para la comunicación que se revierta al controlador de servicio primario 120a, si es posible, para mantener el balance de carga del procesamiento de controlador de servicio a través de los Dispositivos de Acceso Programable distribuidos. Haciendo referencia ahora a la Figura 5B, se representa un diagrama tiempo-espacio que muestra la señalización ejemplar entre un Dispositivo de Acceso Programable y un procesador externo durante una conmutación a partir de un controlador de servicio secundario a un controlador de servicio primario después de la restauración del controlador de servicio primario. El proceso de reversión comienza con el controlador de servicio primario 120a enviando un segmento SYN al Dispositivo de Acceso Programable 40 para restablecer una sesión de Protocolo de Control de Transporte. El Dispositivo de Acceso Programable 40 responde a la recepción del SYN con un SYN ACK, el cual el controlador de servicio primario 120a confirma con un ACK. En cuanto una sesión TCP ha sido iniciada, el Dispositivo de Acceso Programable 40 carga los estados de sesiones activas al controlador de servicio primario 120a y el controlador de servicio 120a confirma la recepción de los estados de sesión con un ACK. Después de que los estados de sesión han sido restaurados con éxito al controlador de servicio primario 120a, el Dispositivo de Acceso Programable 40 notifica al controlador de servicio secundario 120b que el controlador de servicio primario 120a ha sido restaurado vía un mensaje "Prepárate para apagar". El Dispositivo de Acceso Programable 40 entonces cierra la sesión del TCP con el controlador de servicio secundario 120b vía un par de despedidas FIN (es decir, terminado) y ACK, la primera mitad de la cual se origina por el Dispositivo de Acceso Programable 40 y la segunda mitad por la cual es originada por el controlador de servicio secundario 120b. Después de que se cierra la conexión de Protocolo de Control de Transporte, el controlador de servicio secundario 120b borra toda la información de estado relacionada con las sesiones transferidas al controlador de servicio primario 120a. El Dispositivo de Acceso Programable 40 después de eso reanuda los intercambios de mantenerse activo con el controlador de servicio primario 120a.
Implementación Metropolitana Con referencia ahora a la Figura IB, se representa una implementación metropolitana ejemplar de una red de Proveedor de Servicios de Internet (ISP) que incluye un sistema de acceso a red distribuida de acuerdo con la presente invención. La Figura IB ilustra las interconexiones físicas de los componentes, en vez de las conexiones lógicas (por ejemplo, red), como se muestra en la Figura 2. Iniciando desde el lado izquierdo, las redes de área local de cliente 14 se interconectan ya sea a una red de acceso de nivel más bajo (por ejemplo, Multiplexión de división de Tiempo, Modo de Transferencia Asincrónica, o Ethernet) entre las redes de acceso metropolitanas 16' o directamente a un Dispositivo de Acceso Programable 40. Como se muestra, los Dispositivos de Acceso Programable 40 también se pueden localizar a niveles más altos en la jerarquia de red de agregación. Consideraciones económicas y/o desempeño de ingeniería determinan la colocación de los Dispositivos de Acceso Programable 40. Por ejemplo, la agregación de una cantidad mínima de tráfico o la necesidad de acceder un enlace de acceso de baja velocidad puede conducir a la colocación de un Dispositivo de Acceso Programable 40 a niveles de red de acceso superior e inferior, respectivamente . Como se discutió anteriormente, los Dispositivos de Acceso Programable 40 realizan obligatoriedad de políticas, de este modo aliviando a los ruteadores de agregación (es decir los ruteadores de acceso 44) de alguna carga de trabajo. La determinación de políticas también se remueve de los ruteadores de agregación y en vez de eso se ubica en los procesadores externos redundantes 42 en los PDPs 46. Para la mayoría de las implementaciones , los procesadores externos 42 típicamente se desplegarían de una manera distribuida a cada área metropolitana, mientras que los PDPs 46 se desplegarían más escasamente en una base regional. Como resultado del alivio alguno de la carga de trabajo de los ruteadores de agregación, los ruteadores de acceso 44 se pueden escalar para manejar mayores capacidades de tráfico debido a que se optimizan para manejar la tarea más simple, aunque esencial, del ruteo de Internet. Las capacidades de la red del Proveedor de Servicios de Internet también se extienden debido a que los Dispositivos de Acceso Programable 40, los procesadores externos 42 y los PDPs 46 implementan no solamente la funcionalidad de los ruteadores de orilla del estado de la técnica, sino también varias funciones no actualmente disponibles en los diseños de ruteador monolítico . Con el fin de ilustrar adicionalmente aspectos de la presente invención, más adelante se describen ejemplos de sistemas de acceso a redes de señalización y menajes para varios escenarios de operación con referencia a los dibujos genéricos de espacio-tiempo. Los ejemplos ilustran implementaciones ejemplares de la señalización a nivel red, los protocolos de transporte orientados y sin conexiones, la comunicación a nivel aplicación, y la administración de servicio de difusión múltiple basada en políticas.
Ejemplo de Señalización a Nivel Red Con referencia ahora a la Figura 6, se ilustra un diagrama espacio-tiempo que representa la señalización a nivel red ejemplar utilizada para obtener una reservación de servicio a través del uso del Protocolo de Reservación de Recursos (RSVP) . En el ejemplo ilustrado, una aplicación de cliente inicia el proceso de reservación enviando un mensaje de trayecto RSVP al Dispositivo de Acceso Programable 40. Por ejemplo, la aplicación del cliente puede solicitar un trayecto de anchura de banda especificado en un momento particular. Como se muestra en la Figura 6, el filtro de encabezados de paquetes 80 del Dispositivo de Acceso Programable 40 captura el mensaje de trayecto RSVP basándose en el tipo de protocolo RSVP (es decir, PT=46) y lo envia al controlador de servicio apropiado 120 (que en este ejemplo se denomina Controlador de Servicio de Anchura de Banda Reservada (RBSC) ) 20 con el procesador externo 42. Como respuesta a la recepción de mensaje del trayecto, el RBSC 120 transmite una consulta de políticas apropiadas al servidor de politicas 48 vía la Interfase de Políticas de Servicio 56 (que en este caso se asume que ímplementa Servicio de Políticas Abiertas Comunes) para determinar si el servicio de reservación está autorizado para este cliente. Si el servidor de políticas 48 regresa una decisión de políticas al RBSC 120 aprobando el servicio de reservación para este cliente, el RBSC 120 regresa un mensaje de trayecto RSVP al Dispositivo de Acceso Programable 40, el cual envía el mensaje PATH corriente abajo hacia el punto de egreso de la red. Si el receptor en el externo más lejano de la red también aprueba la reservación, el receptor responde transmitiendo un mensaje de reservación (RESV) al Dispositivo de Acceso Programable 40, que pasa el mensaje de RESV al RBSC 120. Como respuesta al mensaje RESV, el RBSC 120 invoca otra consulta de políticas al servidor de políticas 48 para averiguar si los requerimientos de anchura de banda especificados por el mensaje RESV son autorizados para este cliente. Como respuesta a esta segunda consulta, el servidor de políticas 48, el cual rastrea la anchura de banda asignada para cada cliente, determina si la anchura de banda asignada actualmente más la anchura de banda solicitada es menor que la anchura de banda máxima autorizada para este cliente. Si es asi, el servidor de políticas 48 notifica al RBSC 120 una decisión de políticas indicando aprobación. El RBSC 120 inicia entonces la señalización adecuada Modo de Transferencia Asincrónica o PLS para establecer un RVC o LSP utilizando uno o más controladores de señalización 128. Después de que el RBSC 120 recibe confirmación de trayecto solicitado desde la red, el RBSC 120 configura el filtro de encabezados de paquetes 80 y la tabla de envío 86 del Dispositivo de Acceso Programable 40 para transmitir paquetes en el flujo del cliente sobre el SVC o LSP establecido. Además, el RBSC 120 regresa el mensaje RESV al Dispositivo de Acceso Programable 40 utilizando la interfase de mensajes 100, el cual envía el mensaje RESV corriente arriba a la aplicación de cliente. El RBSC 120 también envía un mensaje de CONFIRM corriente abajo hacia el receptor vía el Dispositivo de Acceso Programable 40 para completar el saludo utilizado para establecer el SVC o LSP.
Ejemplos de Transporte Orientados a la Conexión Con referencia ahora a las Figuras 7A-7G, se representa una máquina de estado TCP y diagramas de tiempo-espacio de varios eventos de Protocolo de Control de Transporte que juntos ilustran el manejo de los protocolos de transporte orientados a la conexión por un sistema de acceso a red de acuerdo con la presente invención. Haciendo referencia primero a la Figura 7A, una modalidad preferida de la máquina de estado mantenida para una sesión de Protocolo de Control de Transporte en un Dispositivo de Acceso Programable 40 se representa. Como se muestra, la máquina de estado TCP 140 incluye dos estados: un estado quieto 142 en el cual no hay sesión TCP activa y un estado activo 144 en el cual hay una sesión de Protocolo de Control de Transporte activa. La operación de la máquina de estado 140 mantiene el estado de sesión TCP durante cuatro procesos de Protocolo de Control de Transporte, incluyendo (1) abrir una sesión de Protocolo de Control de Transporte como respuesta a un segmento de sincronización (SYN) , (2) cerrar una sesión de Protocolo de Control de Transporte como respuesta a un mensaje de terminado (FIN), (3) cerrar una sesión TCP a la que se le ha terminado el tiempo y (3) cerrar una sesión de Protocolo de Control de Transporte como respuesta a un mensaje de restablecimiento (RST) . En la Figura 7A, los mensajes asociados con cada una de estas operaciones son identificadas por leyendas correspondientes (por ejemplo, "1.x" para una sesión TCP abierta, "2.x" para una sesión TCP cerrada como respuesta a un mensaje FIN, etcétera) y están ordenadas en el tiempo por designaciones alfabéticas (por ejemplo, "1.a" precede a "l.b", etcétera) . Como se ilustra, la abertura de una sesión de Protocolo de Control de Transporte es iniciada cuando la máquina de estado 140 está en el estado quieto 142 y el Dispositivo de Acceso Programable 40 recibe un segmento SYN. Como se ilustra en el numeral de referencia 150, el filtro de encabezados de paquetes 80 captura el mensaje SYN inicial recibido del cliente y lo pasa al controlador de servicio 120 dentro del procesador externo 42 que está diseñado para manejar los servicios del TCP. Como respuesta a la recepción del mensaje SYN, el controlador de servicio 120 consulta al servidor de políticas 48 respecto a la sesión TCP para este cliente. Si el controlador de servicio 120 recibe una decisión de políticas indicando la aprobación de la sesión de Protocolo de Control de Transporte, el controlador de servicio 120 devuelve el segmento SYN al Dispositivo de Acceso Programable 40 como se indica en el numeral de referencia 152. Como respuesta a la recepción del mensaje SYN del controlador de servicio 120, la máquina de estado 140 cambia el estado del estado quieto 142 al estado activo 144. El Dispositivo de Acceso Programable 40 envia el segmento SYN al receptor especificado por la dirección de destino y recibe un segmento SYN, ACK del receptor, como se muestra en el numeral de referencia 154. El emisor completa el saludo de tres vías requerido para abrir la sesión de Protocolo de Control de Transporte replicando con un mensaje de ACK, como se representa en el numeral de referencia 156. El Dispositivo de Acceso Programable 40 pasa el mensaje de ACK que representa el éxito del saludo al controlador de servicio 120, como se muestra en el numeral de referencia 158. La recepción del mensaje de ACK notifica al controlador de servicio 120 que la sesión de Protocolo de Control de Transporte está abierta y causa que el controlador de servicio 120 añada la sesión de Protocolo de Control de Transporte a su tabla de sesiones activas. El controlador de servicio 120 entonces fija un cronómetro de inactividad y otros parámetros de esta sesión de Protocolo de Control de Transporte en el Dispositivo de Acceso Programable 40 y regresa el mensaje de ACK al Dispositivo de Acceso Programable 40, como también se indica en el numeral de referencia 158. Después de esto, se pueden transmitir los datos entre el cliente y el receptor via la sesión de Protocolo de Control de Transporte activa, como se muestra en el numeral de referencia 159. Para cerrar una sesión de Protocolo de Control de Transporte activa, ya sea el cliente o el receptor puede enviar al Dispositivo de Acceso Programable 40 un mensaje FIN. Como respuesta a la recepción del mensaje FIN, el Dispositivo de Acceso Programable 40 restablece la máquina de estado de Protocolo de Control de Transporte 140 al estado quieto 142 como se muestra en el numeral de referencia 160. El Dispositivo de Acceso Programable 40 entonces pasa el mensaje de FIN al controlador de servicio 120 como se muestra en el numeral de referencia 162. El mensaje de FIN notifica al controlador de servicio 120 que la conexión de Protocolo de Control de Transporte está inactiva y causa que el controlador de servicio 120 suprima la sesión de Protocolo de Control de Transporte de su tabla de sesiones activas. Como se ilustra, el Dispositivo de Acceso Programable 40 envia el mensaje de FIN a su destino (es decir, ya sea al cliente o al receptor), el cual responde con un mensaje de ACK y un mensaje de FIN 164. La fuente entonces responde al último mensaje de FIN con un mensaje de ACK 166. Como respuesta a la recepción del último mensaje de ACK, el Dispositivo de Acceso Programable 40 suprime la máquina de estado 140 para la sesión TCP. Como se ilustra adicionalmente en la Figura 7A, el Dispositivo de Acceso Programable 40 también cerrará una sesión de Protocolo de Control de Transporte activa si el cronómetro de inactividad para la sesión del TCP expira. Como respuesta a la expiración del cronómetro de inactividad para la sesión de Protocolo de Control de Transporte activa, el Dispositivo de Acceso Programable 40 transita la máquina de estado 140 del estado activo 140 al estado quieto 142, como se ilustra con referencia al numeral 170. El Dispositivo de Acceso Programable 40 también reporta un error de tiempo terminado al controlador de servicio 120, como se muestra en el numeral de referencia 172. Como respuesta a la recepción del mensaje de error de tiempo terminado, el controlador de servicio 120 borra la sesión TCP de su tabla de sesiones activas y actualiza la configuración del Dispositivo de Acceso Programable 40 para remover el cronómetro de inactividad y otra información de configuración asociada con la sesión de Protocolo de Control de Transporte. El Dispositivo de Acceso Programable 40 entonces borra la máquina de estado 140 de la sesión de Protocolo de Control de Transporte . El Dispositivo de Acceso Programable 40 también cierra una sesión de Protocolo de Control de Transporte activa como respuesta a recibir un mensaje de restablecer (RST) de cualquier parte de una conexión de Protocolo de Control de Transporte. Como respuesta a la recepción del mensaje de RST, el Dispositivo de Acceso Programable 40 transita la máquina de estado 140 del estado activo 144 al estado quieto 142, como se muestra en el numeral de referencia 180. El Dispositivo de Acceso Programable 40 también pasa el mensaje RST al controlador de servicio 120, como se muestra en el numeral de referencia 182. Como respuesta a la recepción del mensaje RST, el controlador de servicio 120 pasa el mensaje RST de nuevo al Dispositivo de Acceso Programable 40 para reconocer la recepción del RST y la supresión exitosa de la sesión de Protocolo de Control de Transporte, como también se muestra en el numeral de referencia 182. El Dispositivo de Acceso Programable 40 entonces borra la máquina de estado 140 de la sesión de Protocolo de Control de Transporte y envía el mensaje de RST a la otra parte de la sesión de Protocolo de Control de Transporte . Con el fin de promover la operación eficiente del Dispositivo de Acceso Programable 40 y el controlador de servicio 120, es deseable minimizar la cantidad de mensajes entre ellos. De conformidad con lo anterior, el Dispositivo de Acceso Programable 40 sólo envía el último mensaje ACK al controlador de servicio 120 si se requiere abrir una sesión de Protocolo de Control de Transporte. Además, el Dispositivo de Acceso Programable 40 sólo pasa el primer segmento ???, FIN recibido en una sesión al controlador de servicio 120. De esta manera, se evita el envío de mensajes excesivo, aunque las funciones del Dispositivo de Acceso Programable 40 y del controlador de servicio 120 son distribuidas . En la modalidad preferida, el Dispositivo de Acceso Programable 40 necesita sólo información de estado mantenerse activo para la sesión de Protocolo de Control de Transporte para el cual el controlador de servicio 120 configura servicios con valor añadido. En otras palabras, el Dispositivo de Acceso Programable 40 no mantendrá la información de estado para las sesiones TCP de mejor esfuerzo. Esto reduce en gran medida el tamaño de memoria requerido en el Dispositivo de Acceso Programable 40 para mantener la información de estado de Protocolo de Control de Transporte (por ejemplo, las variables de estado para los filtros de encabezado de paquetes 80 y 90 y los monitores 84 y 92) . También, ya que puede haber un gran número de sesiones TCP activas, el mensaje de sesión de Protocolo de Control de Transporte borrado dado en la Tabla III permite que el controlador de servicio 120 decida cuáles sesiones de Protocolo de Control de Transporte recibirán servicio de valor añadido en el caso de que la memoria de estado de sesión de Protocolo de Control de Transporte esté llena. Como se ilustra en la Figura 7B, el Dispositivo de Acceso Programable 40 envía un mensaje de memoria de estado TCP llena 186 al controlador de servicio 120 a través de la interfase de reportes 102 como respuesta a detectar un evento de memoria de estado TCP llena 184. El evento de memoria de estado llena 184 puede ser resultado del vaciamiento del almacenamiento de las variables de estado de filtro de encabezados de paquetes o del almacenamiento de las variables de estado del monitor. Como respuesta a la recepción del mensaje de memoria de estado TCP llena 186, el controlador de servicio 120 registra el estatus de la memoria de estado TCP del Dispositivo de Acceso Programable 40. Cuando el ruteador de cliente 32 inicia otra sesión de Protocolo de Control de Transporte de valor añadido enviando un mensaje SYN 188, el Dispositivo de Acceso Programable 40 pasa el mensaje SYN al controlador de servicio 120 a través de la interfase de mensaje 100 como se muestra en el numeral de referencia 190. Como respuesta a la recepción del mensaje SYN, el controlador de servicio 120 verifica el estatus de memoria de estado de Protocolo de Control de Transporte del Dispositivo de Acceso Programable 40. Ya que el estatus de la memoria de estado TCP es lleno, el controlador de servicio 120 decide si permite o no que la nueva sesión de Protocolo de Control de Transporte se sobrescriba las sesiones de Protocolo de Control de Transporte de valor añadido existentes sobre algunas políticas previamente instaladas. Por ejemplo, el controlador de servicio 120 puede asignar cada servicio de valor añadido una prioridad y permitir que las sesiones de prioridad relativa superior se sobrescriban en las sesiones de Protocolo de Control de Transporte de prioridad inferior. Alternativamente o además, el controlador de servicio 120 puede permitir que la nueva sesión de Protocolo de Control de Transporte se sobrescriba a la sesión de Protocolo de Control de Transporte que tiene el período más largo de inactividad. Si la nueva sesión de Protocolo de Control de Transporte no se le permite que sobrescriba cualquier sesión de Protocolo de Control de Transporte existente, el controlador de servicio 120 ignora el mensaje de SY . Como resultado, el Dispositivo de Acceso Programable 40 no instala ninguna información de estado para la nueva sesión de Protocolo de Control de Transporte, y el Dispositivo de Acceso Programable 40 proporciona el servicio del mejor esfuerzo a la nueva sesión de Protocolo de Control de Transporte. Sin embargo, si el controlador de servicio 120 decide que la nueva sesión de Protocolo de Control de Transporte puede sobrescribir otra sesión de Protocolo de Control de Transporte, el controlador de servicio 120 envía un mensaje de sesión TCP de Borrar 192 al Dispositivo de Acceso Programable 40 a través de la interfase de control 102. El Dispositivo de Acceso Programable 40 responde borrando una sesión de Protocolo de Control de Transporte existente de su memoria de estado de Protocolo de Control de Transporte, como se indica en el numeral de referencia 194. El proceso ilustrado en la Figura 7A en los numerales de referencia 150-159 se realiza para instalar la nueva sesión de Protocolo de Control de Transporte en la memoria de estado del Dispositivo de Acceso Programable 40. Dada la máquina de estado de Protocolo de Control de Transporte ejemplar representada en la Figura 7A, varios ejemplos de señalización de Protocolo de Control de Transporte ahora se describirán con referencia a las Figuras 7C-7G. Haciendo referencia primero a la Figura 7C, se muestra la señalización ejemplar utilizada para establecer una sesión de Protocolo de Control de Transporte a través de un sistema de acceso a red de acuerdo con la presente invención. Como se ilustra, para abrir una sesión de Protocolo de Control de Transporte, una aplicación de cliente primero emite un comando de abrir que informa a la pila de protocolo que la aplicación desea abrir una conexión al servidor en un puerto especifico y dirección de protocolo de Internet especifica (por ejemplo, cuando se tiene acceso a una página web) . El agente de Protocolo de Control de Transporte en el sitio del cliente selecciona entonces un número de secuencia inicial (800 en este ejemplo) y transmite un segmento de sincronización (SYN) que lleva el número de secuencia seleccionado. Cuando el segmento SYN llega, el filtro de encabezados de paquetes 80 en el Dispositivo de Acceso Programable 40 detecta, basándose en la dirección de protocolo de Internet de destino especificada y número de puerto (PT=6, Puerto=80), que el segmento SYN pretende iniciar una sesión de Protocolo de Control de Transporte de comercio electrónico de emisión critica. De conformidad con lo anterior, el filtro de encabezados de paquetes 80 pasa el segmento SYN a un comprador de servicio de comercio electrónico (ECSC) 120, el ECSC 120 responde al segmento SYN consultando un servidor de políticas 48, por ejemplo, utilizando una solicitud de LDAP. Como respuesta al servidor de políticas 48 que indica la aprobación de la sesión de Protocolo de Control de Transporte, por ejemplo, vía un mensaje de aprobar LDAP, el ECSC 120 regresa el segmento SYN al Dispositivo de Acceso Programable 40. El Dispositivo de Acceso Programable 40 recibe el segmento SYN de ECSC 120, el Dispositivo de Acceso Programable 40 genera una nueva máquina de estado de Protocolo de Control de Transporte y lo establece para estado activo 144. El Dispositivo de Acceso Programable 40 entonces envía el segmento SYN corriente abajo al servidor especificado en el segmento SYN. Cuando el segmento SYN es recibido en el servidor, el agente de Protocolo de Control de Transporte del servidor recoge un número de secuencia inicial (400 en este caso) y envía un segmento SYN que contiene el número de secuencia inicial seleccionado y un ACK al Dispositivo de Acceso Programable 40. El mensaje de ACK especifica que el primer byte de datos enviado por el cliente deberá numerarse 801.
Deberá notarse que mientras que los mensajes de SYN y ACK enviados por el servidor son re-enviados por Dispositivo de Acceso Programable 40 a la aplicación del cliente, estos mensajes no necesitan ser re-enviados al ECSC 120. Cuando el agente de Protocolo de Control de Transporte en el cliente recibe el mensaje de SYN/ACK, el agente de Protocolo de Control de Transporte regresa un mensaje de ACK de 401, significando que el primer byte de datos enviado por el servidor deberá ser numerado 401. Este mensaje de ACK es pasado por el Dispositivo de Acceso Programable 40 al ECSC 120 para notificar al ECSC 120 que el saludo de tres vias tuvo éxito y que la sesión de Protocolo de Control de Transporte está abierta. El ECSC 120 entonces añade la sesión de Protocolo de Control de Transporte a su tabla de sesiones activas y configura el Dispositivo de Acceso Programable 40 con un número permitido de retransmisiones de Protocolo de Control de Transporte y fijación del cronómetro de inactividad adecuado. El ECSC 120 también puede fijar el marcador/supervisor 82 para marcar paquetes que pertenecen a esta sesión de Protocolo de Control de Transporte como alta prioridad. El ECSC 120 entonces regresa el segmento ACK al Dispositivo de Acceso Programable 40, el cual envía el segmento ACK a su lugar de destino para informar al receptor que la sesión del TCP está abierta. En cuanto el agente de Protocolo de Control de Transporte del cliente informa a la aplicación del cliente que la conexión de Protocolo de Control de Transporte está abierta, el cliente y el servidor pueden comenzar a intercambiar datos en la sesión de Protocolo de Control de Transporte. Con referencia ahora a la Figura 7D, se representa un diagrama de espacio tiempo que ilustra un sistema de acceso a la red ejemplar que señala cerrar una conexión de Protocolo de Control de Transporte de acuerdo con la presente invención. Aunque cualquiera de los dos lados de una conexión de Protocolo de Control de Transporte puede iniciar la desconexión de la sesión de Protocolo de Control de Transporte, en el ejemplo mostrado en la Figura 7D, la aplicación de servidor inicia la cerradura de la sesión de Protocolo de Control de Transporte instruyendo a su agente de Protocolo de Control de Transporte que cierre la sesión. De conformidad con lo anterior, el agente de Protocolo de Control de Transporte del servidor envía un segmento de FIN, informando a la aplicación de cliente que no enviará más datos. Como respuesta a la recepción del segmento FIN, el Dispositivo de Acceso Programable 40 restablece la máquina de estado de Protocolo de Control de Transporte para la conexión al estado quieto 142 y pasa el segmento FIN al ECSC 120. El ECSC 120 responde borrando la sesión de Protocolo de Control de Transporte de su tabla de sesión activa y configurando el Dispositivo de Acceso Programable en el Dispositivo de Acceso Programable 40 para detener el marcado de paquetes de esta sesión de Protocolo de Control de Transporte y remover el cronómetro de inactividad de la sesión y las referencias de retransmisión. El Dispositivo de Acceso Programable 40 también envía el segmento de FIN al cliente, el cual reconoce la recepción del segmento de FIN con un ACK que es pasado al servidor por el Dispositivo de Acceso Programable 40. La aplicación del cliente entonces comanda a su agente TCP que cierre la sesión. El agente de Protocolo de Control de Transporte del cliente por lo tanto envía un mensaje de FIN al agente TCP del servidor vía el Dispositivo de Acceso Programable 40. El agente de Protocolo de Control de Transporte del servidor responde al mensaje de FIN del cliente con un ACK que indica al Dispositivo de Acceso Programable 40 que el saludo de tres vías para cerrar la sesión TCP tiene éxito. El Dispositivo de Acceso Programable 40 de conformidad con lo anterior borra la máquina de estado de la sesión de Protocolo de Control de Transporte y envía el mensaje de ACK al cliente. Mientras tanto, el agente de Protocolo de Control de Transporte del servidor notifica a la aplicación del servidor que la conexión está cerrada. Haciendo referencia ahora a la Figura 7E, se ilustra un diagrama de espacio tiempo que muestra la señalización del sistema de acceso a la red ejemplar de acuerdo con la presente invención como respuesta a una solicitud de una sesión de Protocolo de Control de Transporte no autorizada. Como se puede ver por comparación de la Figura 7E con la Figura 7C, el proceso es idéntico hasta el punto en donde el servidor de políticas 48 regresa la decisión de política LDAP al ECSC 120 negando la sesión de Protocolo de Control de Transporte. El servidor de políticas 48 puede negar la sesión de Protocolo de Control de Transporte por ejemplo, debido a que la red carece de recursos suficientes para soportar la sesión de Protocolo de Control de Transporte requerida o debido a que el cliente no se ha suscrito al servicio de comercio electrónico de alta prioridad requerido. Después del rechazo de la sesión de Protocolo de Control de Transporte, el ECSC 120 envía un segmento de restablecer (RST) al Dispositivo de Acceso Programable 40, el cual envía el segmento RST corriente arriba al agente de Protocolo de Control de Transporte al cliente. Cuando el agente de Protocolo de Control de Transporte del cliente recibe el segmento de RST, el agente de Protocolo de Control de Transporte del cliente aborta la sesión. Deberá notarse que debido a que el Dispositivo de Acceso Programable 40 no recibe un segmento de SYN del ECSC 120, el Dispositivo de Acceso Programable 40 no crea una máquina de estado par a la sesión de Protocolo de Control de Transporte . Con referencia ahora a la Figura 7F, se ilustra un diagrama de espacio tiempo que muestra la señalización del sistema de acceso de red ejemplar en donde se detectan excesivas retransmisiones del TCP. Como se apreciará, las sesiones de Protocolo de Control de Transporte normalmente se cierran a través de una desconexión adecuada, como se ilustra en la Figura 7D. Sin embargo, en el caso de una falla de red o servidor, la sesión de Protocolo de Control de Transporte se le terminará el tiempo en el anfitrión y no se presentará una desconexión normal. De conformidad con lo anterior, se debe implementar algún mecanismo para actualizar el ECSC 120 y el Dispositivo de Acceso Programable 40 cuando la sesión de Protocolo de Control de Transporte se desconecta. En el ejemplo mostrado en la Figura 7F, la ruta entre el cliente y el servidor es interrumpida por la falla de un enlace o nodo de red. Esta falla causa que el agente de Protocolo de Control de Transporte y el cliente retransmitan los datos hasta que se alcance un número de umbral de retransmisiones. El agente de Protocolo de Control de Transporte del cliente entonces aborta la conexión de Protocolo de Control de Transporte. Posteriormente, el cronómetro de inactividad para la sesión de Protocolo de Control de Transporte en el Dispositivo de Acceso Programable 40 expira. Como respuesta a la expiración del cronómetro de inactividad, el Dispositivo de Acceso Programable 40 actualiza la máquina de estado 140 de la sesión de Protocolo de Control de Transporte al estado quieto 142 y reporta el error de terminación de tiempo de la sesión al ECSC 120. El ECSC 120 responde al reporte del error de terminación de tiempo borrando la sesión de Protocolo de Control de Transporte de su tabla de sesiones activas e instruye al Dispositivo de Acceso Programable 40 para detener marcar los paquetes para la sesión de Protocolo de Control de Transporte y borrar la configuración para esta sesión de Protocolo de Control de Transporte. El Dispositivo de Acceso Programable 40 borra entonces la máquina de estado del a sesión de Protocolo de Control de Transporte. Con referencia ahora a la Figura 7G, se representa un diagrama de tiempo espacio que ilustra la señalización de un sistema de acceso a red ejemplar cuando un participante a la sesión de Protocolo de Control de Transporte solicita una cerradura abrupta a la sesión de Protocolo de Control de Transporte. Como se ilustra, una aplicación, la cual en este caso es la aplicación del servidor, señala una cerradura abrupta enviando un segmento de restablecimiento (RST) . La aplicación puede lanzar la cerradura abrupta por varias razones, por ejemplo, debido a que la aplicación desea abortar la conexión o debido a que el agente de Protocolo de Control de Transporte ha detectado un problema serio de comunicación que no puede ser resuelto. Como respuesta a la recepción del segmento de RST, el Dispositivo de Acceso Programable 40 restablece la máquina de estado de Protocolo de Control de Transporte 140 para la sesión al estado quieto 142 y pasa el segmento de RST al ECSC 120. Como respuesta a la recepción del segmento de RST, el ECSC 120 borra la sesión de Protocolo de Control de Transporte de su tabla de sesiones de activas y configura el Dispositivo de Acceso Programable 40 para detener el paquete de marcado para esta sesión de Protocolo de Control de Transporte. El Dispositivo de Acceso Programable 40 borra entones la máquina de estado de Protocolo de Control de Transporte 140 para la sesión y envía el segmento de RST al cliente. El cliente entonces cierra la sesión de Protocolo de Control de Transporte al recibir el segmento de RST.
Ejemplos de Transportes sin Conexión Usando la Función de Reportes del Protocolo de Datagrama de Usuario Con referencia ahora a las Figuras 8A-8C, se representan tres ejemplos de señalización de sistema de acceso a red para protocolos de transporte sin conexión. En cada ejemplo, se emplea el Protocolo de Datograma Poco Seguro . Haciendo referencia primero a la Figura 8A, se representa un diagrama de espacio tiempo de la señalización del sistema de acceso de red en la cual se utiliza el Protocolo de Datagrama de Usuario como el transporte para los datos de voz de una sesión de telefonía de protocolo de Internet. En el ejemplo ilustrado en la Figura 8A, un cliente ha ordenado servicio garantizado para sus llamadas de telefonía de protocolo de Internet (IPTEL) , pero tiene un cliente que no soporta el uso de RSVP para reservar el servicio garantizado para las llamadas de IPTEL. Sin embargo, el cliente es capaz de obtener servicio garantizado para una llamada de IPTEL a través del intercambio de mensajes detallado más adelante. El proceso comienza cuando el cliente en el sitio del cliente invoca una aplicación de cliente para colocar una llamada de IPTEL. Si la aplicación de cliente obtiene entonces un puerto de Protocolo de Datagrama de Usuario no usado de un depósito de puertos disponibles asignados para transmisión de datos de voz. La aplicación de cliente entonces comienza enviando datos de voz encapsulados por paquete de Protocolo de Datagrama de Usuario sobre la red como tráfico de mejores esfuerzos. El Dispositivo de Acceso Programable 40, ya ha sido configurado para detectar un flujo de paquetes Protocolo de Datagrama de Usuario (es decir, Tipo de Protocolo (PT)=17) dentro del rango de puerto de voz, detecta el flujo de Protocolo de Datagrama de Usuario y lo reporta al Controlador de Servicio de Telefonía de Protocolo de Internet (IPTELSC) 120 dentro del procesador externo 42. IPTELSC 120 consulta el servidor de políticas 48 para determinar una decisión de política vía el Interfase de Políticas de Servicio 56, el cual en este ejemplo emplea Servicio de Políticas Abiertas Comunes. Haciendo referencia a la base de datos de políticas 46, el servidor de políticas 48 de termina que el cliente ha ordenado servicio garantizado para estas llamadas de IPTEL y regresa una decisión de política al IPTELSC 120 que instruye al IPTELSC 120 para proporcionar el servicio garantizado para esta sesión de IPTEL, como se define por SA, DA, PT=17, y DP. El IPTELSC 120 de conformidad con lo anterior configura el Dispositivo de Acceso Programable 40 con un cronómetro de inactividad para la sesión e instruye al Dispositivo de Acceso Programable 40 para que detenga el reporte de la ocurrencia de esta sesión de IPTEL. IPTELSC 120 también comienza a establecer una ruta de anchura de banda reservada para la llamada de IPTEL ya que la aplicación del cliente es incapaz de hacerlo. Para fijar la ruta de anchura de banda reservada, el IPTELSC 120 envía un mensaje de trayecto RSVP al Dispositivo de Acceso Programable 40, el cual envía el MENSAJE DE TRAYECTO corriente abajo al receptor. Para indicar la aprobación de la reservación, así como la cantidad de anchura de banda reservada, el receptor envía un mensaje de RESV al Dispositivo de Acceso Programable 40, el cual envía el mensaje de RESV al IPTELSC 120. Se hace entonces una determinación de si una reservación de anchura de banda específica se autoriza. Si IPTELSC 120 ha almacenado en caché suficiente información de políticas después de la consulta previa del servidor de políticas 48, el IPTELSC 120 no necesita consultar al servidor de políticas 48 con respecto a la anchura de banda. Sin embargo, si insuficiente información de políticas fue almacenada en caché en el caché de políticas 130 del IPTELSC 120, el servidor de políticas 48 de nuevo es consultado de si se puede reservar la anchura de banda específica. Si la anchura de banda específica está disponible para su reservación por este cliente, el IPTELSC 120 inicia la señalización vía el controlador de señalización 128 para establecer ya sea un SVC o LSP par la sesión de IPTEL. Para un núcleo Modo de Transferencia Asincrónica, se establece un SVC bidireccional . Alternativamente, para un núcleo MPLS, se establece dos LSPs unidireccionales. Otro medio de proporcionar Calidad de Servicio a esta sesión de Protocolo de Datagrama de Usuario incluye que el IPTELSC 120 instruya al marcador 82 en el Dispositivo de Acceso Programable 40 par modificar el servicio diferenciado (campo DiffServ) en el encabezado de protocolo de Internet. En cuanto el IPTELSC 120 recibe una conexión o mensaje de confirmación de la red indicando el trayecto Calidad de Servicio ha sido establecido, el IPTELSC 120 actualiza el Dispositivo de Acceso Programable 40 para asociar el flujo de paquetes de Protocolo de Datagrama de Usuario con el trayecto Calidad de Servicio. Además, el IPTELSC 120 confirma que el trayecto Calidad de Servicio está establecido y reservado pasando un mensaje de confirmación al Dispositivo de Acceso Programable 40, el cual pasa el mensaje de confirmación al receptor. Después de eso, datos de voz encapsulados en paquetes de Protocolo de Datagrama de Usuario son enviados desde la aplicación del cliente al receptor via el trayecto de Calidad de Servicio. Como se muestra en la Figura 8B, en el caso en el que la consulta de servidor de politicas 48 da como resultado una decisión de política que indica que el cliente no tiene un requerimiento de Calidad de Servicio para llamar desde IPTEL, el IPTELSC 120 configura al Dispositivo de Acceso Programable 40 para evitar que el Dispositivo de Acceso Programable 40 reporte la llamada de IPTEL de nuevo. Además, el IPTELSC 120 fija un cronómetro de inactividad para la llamada de IPTEL de manera que la prevención del reporte de llamadas se puede borrar cuando el cronómetro de inactividad expira. Debido a que no está autorizado ningún trayecto Calidad de Servicio, los datos de voz encapsulados por los paquetes de Protocolo de Datagrama de Usuario continúan siendo transmitidos sobre la red como tráfico de mejor esfuerzo . Con referencia ahora a la Figura 8C, se muestra un diagrama de espacio tiempo que ilustra la señalización de sistema de acceso a la red utilizado para deshacer un trayecto de Calidad de Servicio como respuesta a la expiración de un cronómetro de inactividad de sesión de Protocolo de Datagrama de Usuario. Aunque un cronómetro de inactividad de sesión de Protocolo de Datagrama de Usuario pueda expirar por varias razones incluyendo la falla de un enlace o nodo de la red, en el ejemplo ilustrado en la Figura 8C, el evento de terminación de tiempo es causado por la aplicación del cliente en el sitio del cliente concluyendo una llamada y cesando la transmisión del tráfico de voz. Algún tiempo después, cuando expira el cronómetro de inactividad de sesión del Protocolo de Datagrama de Usuario, el Dispositivo de Acceso Programable 40 detecta el evento de terminación de tiempo y lo reporta al IPTELSC 120. El IPTELSC 120 responde iniciando la señalización adecuada para liberar el SVC o el LSP de la llamada de IPTEL, y la liberación es confirmada por el mensaje al IPTELSC 120. El IPTELSC 120 también invoca el mensaje de deshacer el trayecto para explícitamente deshacer el trayecto Calidad de Servicio para la llamada de IPTEL. Conforme este mensaje pasa desde el Dispositivo de Acceso Programable 40 a través de la red, el mensaje de deshacer trayecto remueve los estados de RSVP instalados a lo largo del trayecto Calidad de Servicio. IPTELSC 120 entonces borra la llamada de IPTEL de su tabla de sesiones activas y configura el Dispositivo de Acceso Programable 40 para borrar los parámetros configurados para la llamada de IPTEL.
Ejemplo de Nivel de Aplicación Usando Señalización SIP Haciendo referencia ahora a las Figuras 9A-9E, se ilustran varios diagramas de espacio tiempo gue muestran la señalización SIP a nivel de aplicaciones en un sistema de acceso a red de acuerdo con la presente invención. Haciendo referencia primero a la Figura 9A, se muestra un ejemplo de establecimiento de llamada SIP. En el ejemplo ilustrado, un llamador en el sitio del cliente emite una solicitud de INVITAR SIP al llamado en la red, por ejemplo, invitar al llamado a participar en una llamada en conferencia multimedios. Cuando el Dispositivo de Acceso Programable 40 detecta la solicitud de invitar o el rango del puerto Protocolo de Datagrama de Usuario o TCP asignado a 1 SIP, el Dispositivo de Acceso Programable 40 pasa la solicitud de INVITAR a un Controlador de Servicio de Llamada por Conferencia (CCSC) 120. El CCSC 120 consulta entonces al servidor de políticas 48 (por ejemplo, utilizando una solicitud LDAP) con respecto a si la capacidad solicitada es aprobada para el cliente. De manera importante, para reducir el número de mensajes intercambiados entre el CCSC 120 y el servidor de políticas 48, el CCSC 120 preferiblemente fija un indicador en la consulta para solicitar que el servidor de políticas 48 vacíe las consultas de políticas para la solicitud de SIP en el caché de políticas 130 del CCSC 120. De esta manera, el CCSC 120 después de eso puede tomar decisiones de políticas haciendo referencia a las políticas almacenadas en caché y evitar consultas innecesarias del servidor de políticas 48. Suponiendo que el servidor de políticas 48 aprueba la sesión de SIP el servidor de políticas 48 envía CCSC 120 una decisión de política que indica la aprobación de la sesión de SIP y vacía las reglas de políticas para el SIP llamando en el caché de políticas 130 del CCSC 120. Como respuesta a la recepción de la aprobación de la sesión de SIP, el CCSC 120 regresa el mensaje de INVITAR al Dispositivo de Acceso Programable 40, el cual envía la solicitud de INVITAR hacia el llamado. Como respuesta a la recepción de la solicitud INVITAR, el llamado regresa un mensaje de OK al SIP 200 al p-40, mediante lo cual indica el reconocimiento de la llamada sin cambiar la capacidad de SIP especificada. Debido a que no hay cambio en la capacidad SIP, el Dispositivo de Acceso Programable 40 envía el mensaje SIP 200 OK directamente al llamador y no pasa el mensaje al CCSC 120. El llamador entonces reconoce la aceptación del mensaje SIP 200 OK vía una solicitud ACK, la cual el Dispositivo de Acceso Programable 40 pasa el CCSC 120 para informarle del establecimiento con éxito de la sesión de SIP. El CCSC 120 entonces consulta su caché de políticas 130 para aprobar el conjunto de capacidad final de la llamada de SIP. El CCSC 120 también añade a la sesión SIP en su tabla de sesiones activas y configura el Dispositivo de Acceso Programable 40 con un cronómetro de inactividad y otros parámetros para facilitar la llamada SIP. EL CCSC 120 entonces regresa la solicitud de ACK al Dispositivo de Acceso Programable 40, el cual a su vez envía el ACK al llamado para completar el establecimiento de la llamada de SIP. Para obtener mejor desempeño, es deseable minimizar los mensajes que pasan del Dispositivo de Acceso Programable 40 al CCSC 120 y del CCSC 120 al servidor de políticas 48. Como se discutió anteriormente, al guardar en caché las reglas de políticas en el CCSC 120 reduce en gran medida el número de consulta de políticas requerido. Los mensajes que pasan del Dispositivo de Acceso Programable 40 al CCSC 120 preferiblemente también se reducen mediante la implementación de una máquina de estado SIP en el Dispositivo de Acceso Programable 40 que pasa los mensajes de SIP al CCSC 120 solamente para establecer, terminar, o cambiar el conjunto de capacidades de una sesión de SIP. Con referencia ahora a la Figura 9B, se muestra un diagrama de espacio tiempo que ilustra la señalización del sistema de acceso de red ejemplar para la terminación de una llamada SIP. En una llamada de conferencia SIP de partes múltiples, cada parte solo puede salirse de la llamada, y la llamada es terminada después de que la última parte deja la llamada. En cambio, en una llamada SIP de dos partes, como la ilustrada en la Figura 9B, ya sea que el llamado o el llamador pueden terminar la llamada. Como se muestra en la Figura 9B, el llamador en el sitio del cliente inicia la terminación de la llamada enviando una solicitud de ADIOS, el cual el Dispositivo de Acceso Programable 40 pasa al CCSC 120. El CCSC 120 responde a la solicitud de ADIOS borrando la sesión SIP de su tabla de sesiones activas y limpiando su caché de políticas 130 de reglas de políticas pertenecientes a la sesión de SIP. El CCSC 120 configura entonces del Dispositivo de Acceso Programable 40 para evitar que el Dispositivo de Acceso Programable 40 pase mensajes SIP posteriores de la llamada SIP al CCSC 120 y borrar la configuración entera para la llamada SIP. El CCSC 120 también envía la solicitud de ADIOS al Dispositivo de Acceso Programable 40, que envía la solicitud de ADIOS al llamado. Como respuesta a la recepción de la solicitud de ADIOS, el llamado reconoce el fin de la llamada SIP enviando un mensaje SIP 200 OK, el cual el Dispositivo de Acceso Programable 40 envía al llamador sin pasar al CCSC. Haciendo referencia ahora a la Figura 9C, se ilustra un diagrama espacio tiempo que muestra la señalización del sistema de acceso a red ejemplar para terminar una llamada SIP que ha excedido la duración permitida. En el ejemplo representado, la terminación de una llamada SIP es disparada por un CCSC 120 que detecta que la llamada SIP ha excedido la duración permitida especificada por el cronómetro de expiración de sesión. El llamado entonces envía una solicitud de ADIOS para terminar la llamada. Como respuesta a la recepción de la solicitud de ADIOS, el Dispositivo de Acceso Programable 40 pasa la solicitud de ADIOS al CCSC 120, el cual el CCSC 120 borra la sesión SIP de su tabla de sesiones activas y remueve las políticas asociadas de su caché de políticas 130. El CCSC 120 configura entonces al Dispositivo de Acceso Programable 40 para evitar que el Dispositivo de Acceso Programable 40 pase al CCSC 120 posteriores mensajes de SIP en la llamada de SIP y comanda al Dispositivo de Acceso Programable 40 para borrar la configuración entera de la llamada de SIP. El CCSC 120 entonces emite una solicitud de ADIOS al Dispositivo de Acceso Programable 40, el cual envía la solicitud de ADIOS tanto al llamador como al llamado. El llamador y el llamado entonces reconocen la terminación de la sesión de SIP vía un mensaje de SIP 200 OK. La Figura 9D ilustra un tercer ejemplo de terminación de llamada en el cual ninguna parte solicita la terminación, sino un receso, ambas partes simplemente salen de la sesión SIP. En ausencia de actividad en la sesión SIP, el cronómetro de inactividad en el Dispositivo de Acceso Programable 40 de la llamada SIP expira. El Dispositivo de Acceso Programable 40 reporta entonces un tiempo fuera el CCSC 120, el cual borra la sesión SIP de su tabla de sesiones activas y remueve las políticas asociadas de su caché de políticas 130. El CCSC 120 entonces comanda al Dispositivo de Acceso Programable 40 que borre la configuración entera de la llamada SIP. Haciendo referencia ahora a la Figura 9E, que representa un diagrama de espacio tiempo que muestra la señalización de sistema de acceso a la red ejemplar durante la negociación de requisitos de capacidad de llamada SIP entre el llamador y un llamado. Como se describe anteriormente con respecto a la Figura 9A, una llamada SIP se inicia con una aplicación de cliente en el sitio del cliente emitiendo una solicitud de INVITAR SIP. Esta solicitud de INVITAR es capturada por el Dispositivo de Acceso Programable 40 y pasada al CCSC 120r el cual consulta al servidor de políticas 48. El servidor de políticas 48 responde con la aprobación de la llamada de SIP y descarga de las reglas de políticas para la sesión SIP (como se requiere en la consulta de políticas) . El CCSC 120 regresa entonces la solicitud de INVITAR al Dispositivo de Acceso Programable 40, el cual lo envía al llamado.
Sin embargo, en comparación con el ejemplo ilustrado en la Figura 9A, el llamado no responde con un mensaje de SIP 200 OK confirmando la llamada de SIP. En vez de eso, el llamado responde con un mensaje de SIP 606 NO ACEPTABLE indicando que la anchura de banda de la llamada solicitada es mayor que la que puede ser soportada por el vinculo de acceso del llamado y que sólo está disponible en la conexión de 56 Kbps. Como es requerido por la solicitud de INVITAR, la respuesta del llamado además indica un conjunto de codificaciones de medios, por ejemplo, que solamente se puede soportar PCM (modulación de código de pulsos) o audio codificación predictivo lineal (LPC) (en ese orden de preferencia) . Como respuesta a la recepción del mensaje de SIP 606 NO ACEPTABLE, el Dispositivo de Acceso Programable 40 pasa el mensaje al CCSC 120, el cual solicita a su caché de políticas locales 130 y aprueba el conjunto de nuevas capacidades. El CCSC 120 entonces envía el mensaje de SIP 606 NO ACEPTABLE de nuevo al Dispositivo de Acceso Programable 40, el cual pasa el mensaje al llamador. Cuando el llamador recibe la respuesta de SIP 606 NO ACEPTABLE, el llamador ajusta los requisitos de capacidad de llamada y emite otra solicitud de INVITAR especificando una anchura de banda de 56 Kbps, la codificación de audio de LPC y el Cronómetro de Expiración de 120 minutos. Como antes, la nueva solicitud de INVITAR es pasada al CCSC 120 por el Dispositivo de Acceso Programable 40. El CCSC 120 entonces consulta su caché de politicas local 130 y limita la duración de la llamada a 100 minutos de acuerdo con la disponibilidad de recursos. El CCSC 120 regresa entonces la solicitud de INVITAR con un tiempo de expiración de 100 minutos al Dispositivo de Acceso Programable 40 el cual envía la solicitud de INVITAR al llamado. Como respuesta a la recepción de esta segunda solicitud de INVITAR, el llamado determina que es capaz de soportar todos los requisitos de llamada incluyendo una duración de llamada de 100 minutos. De conformidad con lo anterior, el llamado responde con un mensaje de SIP 200 OK que tiene un Cronómetro de Expiración fijado en 100 minutos. Como respuesta a la recepción de la respuesta de SIP OK, el Dispositivo de Acceso Programable 40 envía la respuesta al CCSC 120, el cual verifica que el conjunto de capacidad de SIP llevados en la respuesta SIP OK con referencia a este caché de políticas 130 y lo aprueba. El CCSC 120 entonces envia la respuesta SIP OK al Dispositivo de Acceso Programable 40, el cual envía la respuesta de SIP OK al llamador. Cuando el llamador recibe la respuesta del SIP OK, el llamador modifica el Cronómetro de Expiración a 100 minutos y reconoce la respuesta del SIP OK y envía una solicitud de ACK. El Dispositivo de Acceso Programable 40 pasa la respuesta de ACK al CCSC 120, el cual aprueba el conjunto de capacidades SIP FINAL llevado en la respuesta de ACK. Después de esta aprobación, el CCSC 120 configura el Dispositivo de Acceso Programable 40 con un cronómetro de inactividad y otros parámetros para facilitar la llamada SIP. Los CCSC 120 también regresan un mensaje ACK al Dispositivo de Acceso Programable 40, el cual envía el mensaje de ACK al llamado. Después de la recepción de la respuesta de ACK por el llamado, la llamada SIP se establece con éxito.
Ejemplos de Multidifusión de Protocolo de Internet Como se implementa en las redes actuales, la multidifusión de protocolo de Internet, esto es, la entrega de paquetes a dos o más receptores, emplea un modelo de "grupo abierto" de comunicación. De acuerdo con el modelo de grupo abierto, las fuentes sólo necesitan conocer una dirección de multidifusión a la cual enviar paquetes, pero no necesitan conocer la membresía de un grupo que participa en una sesión de multidifusión y/o pertenecen al grupo de multidifusión al cual están enviando paquetes multidifusión. Más aún, no hay una identidad de administración de grupos centralizada con la cual los miembros de grupo necesitan registrarse, sincronizarse, o negociar, lo que significa que los miembros del grupo de multidifusión pueden unirse o dejar un grupo de multidifusión según lo deseen a voluntad. Aunque el modelo de grupo abierto actual para la comunicación de difusión múltiple no permite la administración o control de la comunicación de difusión múltiple, la administración y el control de la membresía de un grupo de multidifusión es importante tanto para los emisores como a los receptores. Para los emisores, es importante que sólo fuentes autorizadas estén disponibles para enviar paquetes a un grupo de difusión múltiple. Por ejemplo, los proveedores de contenido frecuentemente desean proteger su exclusividad como la única fuente de datos al grupo de difusión múltiple y desean evitar los ataques de negación de servicios debido a inundaciones de fuentes no autorizadas. También es igualmente importante que un conjunto de receptores en el grupo de multidifusión sea controlado para restringir la recepción de paquetes a partes autorizadas por las fuentes. Como ejemplo, las fuentes desean restringir a los receptores capaces de recibir distribución de video y paquetes de multidifusión de conferencias de video. En vista de las desventajas en el modelo de grupo abierto de multidifusión de protocolo de Internet convencional presentado anteriormente, la arquitectura del sistema de acceso a red de la presente invención implementa administración de servicio multidifusión basado en políticas como se ilustra en la Figura 10A-10H. Haciendo referencia primero a las Figuras 10A-10B, se representan dos diagramas de espacio tiempo que muestran la señalización del sistema de acceso a la red ejemplar para manejar el registro de nuevos grupos de multidifusión de acuerdo con la presente invención. Como se muestra en la Figura 10A, un anfitrión en el sitio del cliente señala un deseo de unirse a un grupo de multidifusión (el cual puede ser un nuevo grupo de multidifusión) enviando un mensaje de reporte de unirse al grupo (IGMP) del Protocolo de Multidifusión del Grupo de Internet para tener acceso al ruteador 56 a través del Dispositivo de Acceso Programable 40. El filtro del encabezado de paquete 80 del Dispositivo de Acceso Programable 40, que se configura para capturar mensajes de IGMP examinando el tipo de protocolo (PT = 2), envía el Mensaje de Reporte de Unirse al Grupo a un Controlador de Servicio de Multidifusión (M3C) 120 en el procesador externo 42. Como respuesta a la recepción del Mensaje de Reporte de Unirse al Grupo, el MSC 120 consulta al servidor de políticas 48 vía la Interfase de Políticas de Servicio 56, La cual en este caso emplea LDAP. El servidor de políticas 48 responde a la consulta buscando en la base de datos de políticas 46 para determinar si la dirección de protocolo de Internet del anfitrión pertenece a la lista de miembros elegibles para el grupo de multidifusión . Como se muestra en la Figura 10B, si el servidor de políticas 48 determina que el anfitrión no es elegible para unirse al grupo de multidifusión, el servidor de políticas 48 regresa una decisión de política al MSC 120 rechazando la solicitud de unirse al grupo. El MSC 120 responde al rechazo de la solicitud desechando el Mensaje de Unirse al Grupo que evita que el anfitrión no autorizado registre un grupo de multidifusión en el ruteador de acceso 56. El MSC 120 también puede escribir el intento no autorizado en un registro de eventos para su uso para detectar intentos de fraude o ataques de negación de servicio. Alternativamente, si el servidor de políticas 48 aprueba la solicitud del anfitrión para unirse al grupo multidifusión especificado, como se muestra en la Figura 10A, el servidor de políticas 48 envía una decisión de política indicando la aprobación al MSC 120, el cual regresa el Mensaje de Reporte de Unirse al Grupo al Dispositivo de Acceso Programable 40. El Dispositivo de Acceso Programable 40 entonces envía el mensaje de Reporte de Unirse al Grupo al ruteador de acceso 56. Si el anfitrión es el primer miembro del grupo de multidifusión de la red, el ruteador de acceso 56 añade el grupo de multidifusión reportado en el Mensaje de Reporte de Unirse al Grupo a la lista de miembros de grupo de multidifusión en la red a la cual se une el anfitrión. Haciendo referencia ahora a la Figura 10B y 10C se representa un diagrama que ilustra la señalización del sistema de acceso a red ejemplar que se utiliza para manejar las consultas de membresía al anfitrión buscando determinar la mem resía de un grupo de multidifusión . En el ejemplo mostrado en la Figura 10C, el Dispositivo de Acceso Programable 40 recibe un mensaje de Consulta de Membresía al Anfitrión IGMP que se origina en la red desde el ruteador de acceso 56. El filtro de encabezados de paquetes 80 captura este mensaje de IGMP basándose en su número de puerto y pasa el mensaje de Consulta de Membresía de Anfitrión al MSC 120 en el procesador externo 42. El MSC 120 entonces consulta al servidor de políticas 48 vía la Interfase de Políticas de Servicio 56 (la cual en este ejemplo emplea LDAP) para verificar si la dirección fuente del mensaje de Consulta de Membresía del Anfitrión es un ruteador de acceso autorizado 56. Como se muestra en la Figura 10B, si el servidor de políticas 48 determina con referencia a la base de datos de políticas 46 que el mensaje de Consulta de Membresía del Anfitrión es de una fuente no identificada o no autorizada, el servidor de políticas 48 regresa una decisión de políticas al MSC 120 rechazando la Consulta de Membresía de Anfitrión. Como respuesta al rechazo de la Consulta, el MSC 120 desecha el mensaje de Consulta de Membresía del Anfitrión y escribe un mensaje de advertencia en su registro de eventos que puede indicar un rechazo de servicio dirigido hacia la red mediante la inundación de mensajes de Consulta de Membresía de Anfitrión no autorizados.
Por el otro lado, si el servidor de políticas 48 aprueba la Consulta de Membresía del Anfitrión y así lo indica al MSC 120, como se muestra en la Figura 10C, la Consulta de Membresía del Anfitrión se regresa al Dispositivo de Acceso Programable 40, el cual envía la Consulta de Membresía del Anfitrión a los anfitriones en el sitio de cliente. De este modo, el sistema de acceso a la red de la invención soporta la administración basada en políticas de las Consultas a Membresía de Anfitrión. Con referencia ahora a las Figuras 10E-10F, que se representan diagramas espacio tiempo de señalización de sistema de acceso a red ejemplar utilizadas para manejar el envío de paquetes de multidifusión de red. En los ejemplos mostrados en ambas Figuras 10E-10F, un anfitrión en el sitio del cliente envía paquetes de multidifusión de protocolo de Internet dirigidos a un grupo de multidifusión particular. Cuando el Dispositivo de Acceso Programable 40 recibe el primer paquete de multidifusión, el filtro de encabezados de paquetes 80 captura el paquete después de verificar para determinar si los paquetes que tienen sus direcciones de multidifusión previamente han sido recibidos. El Dispositivo de Acceso Programable 40 entonces pasa el primer paquete multidifusión al MSC 120 en el procesador externo 42. El MSC 120 consulta al servidor de políticas 48 vía la Inferíase de Políticas de Servicio 56 (que en este caso emplea LDAP) para determinar si la dirección de la fuente del paquete de multidifusión está autorizado para enviar paquetes multidif sión al grupo de multidifusión especificado. Como se muestra en la Figura 10F, en respuesta a la recepción de una decisión de política que rechaza el envió del paquete de , multidifusión (por ejemplo, debido a que la fuente que envía el paquete de multidi usión es no identificado o no autorizado) , el MSC 120 configura al Dispositivo de Acceso Programable 40 para desechar paquetes multidifusión para esta combinación de fuente y dirección de multidifusión y escribe un mensaje de advertencia en el registro de eventos que puede indicar un intento de negación de servicio por una fuente particular que inunda paquetes de multidifusión en la red. De manera alternativa, si MSC 120 recibe una decisión de política de un servidor de políticas 48 aprobando el paquete de multidifusión como se muestra en la Figura 10E, el MSC 120 configura al Dispositivo de Acceso Programable 40 para directamente enviar paquetes de multidifusión para esta combinación de fuente y dirección de multidifusión para acceder al ruteador 56 y regresa el primer paquete de multidifusión al Dispositivo de Acceso Programable 40. El Dispositivo de Acceso Programable 40 entonces envía el primer paquete de multidifusión al ruteador de acceso 56 y envía todos los paquetes de multidifusión posteriores en el flujo directamente al ruteador de acceso 56 sin pasarlo al MSC 120. De este modo, el sistema de acceso a la red de la presente invención utiliza decisiones basadas en políticas para permitir el ingreso de paquetes de multidifusión autorizados y evitar el ingreso de paquetes no autorizados. Con referencia ahora a las Figuras 10G-10H, se ilustran diagramas espacio tiempo de señalización de sistema de acceso a red ejemplar utilizado para manejar la recepción de paquetes multidifusión desde la red. En el ejemplo mostrado en las Figuras 10G y 10H, el ruteador de acceso 56 recibe paquetes de multidifusión de protocolo de Internet desde la red y los envía al Dispositivo de Acceso Programable 40. Como respuesta a la recepción del primer paquete de multidifusión, el filtro de encabezados de paquetes 90 del Dispositivo de Acceso Programable 40 captura el paquete de multidifusión después de verificar para determinar si un paquete que tiene esta dirección de multidifusión previamente ha sido recibido. El filtro de encabezados de paquetes 90 pasa entonces el primer paquete de multidifusión al MSC 120 en el procesador externo 42, el cual consulta el servidor de políticas 48 para determinar si la dirección fuente de la dirección de multidifusión está autorizada para enviar paquetes de multidifusión al grupo de multidifusión especificado . Como se muestra en la Figura 10H, si el servidor de políticas 48 determina que la recepción de paquetes de multidifusión no está autorizado, por ejemplo, debido a que la fuente del paquete de multidifusión no está identificada o no está autorizada, el servidor de politicas 40 envia al MSC 120 una decisión de política que rechaza el recibo del paquete de multidifusión . Como respuesta al rechazo del recibo del paquete de multidifusión, el MSC 120 configura el Dispositivo de Acceso Programable 40 para desechar los paquetes de multidifusión por esta combinación de fuente y dirección de multidifusión y escribe un mensaje de advertencia en el registro de eventos que puede indicar que los paquetes de multidifusión no autorizados de la dirección fuente especificada intenten inundar la subred en el sitio del cliente. Como resultado, los paquetes de multidifusión posteriores que contienen la misma combinación de fuente y de dirección de multidifusión sin desechados por el Dispositivo de Acceso Programable 40. Alternativamente, como se muestra en la Figura 10G, si el servidor de políticas 48 aprueba la recepción del paquete de multidifusión, el MSC 120 configura el Dispositivo de Acceso Programable 40 para enviar directamente paquetes posteriores que contienen la misma combinación de fuente y dirección de multidifusión directamente al sitio del cliente. El MSC 120 también regresa el primer paquete de multidifusión al Dispositivo de Acceso Programable 40, el cual envía el primer paquete de multidifusión y los paquetes de multidifusión posteriores al sitio del cliente. Como se ilustra en la Figura 10H, los paquetes de multidifusión posteriores en el flujo son enviados por el Dispositivo de Acceso Programable 40 directamente al sitio del cliente sin pasarlos al MSC 120.
Conclusión Como se ha descrito, la presente invención introduce una arquitectura de sistema de acceso a red distribuida. La arquitectura del sistema de acceso a red distribuido de la presente invención reemplaza un ruteador de orilla monolítico convencional con un Dispositivo de Acceso Programable que contiene cuando menos la funcionalidad de filtrar y re-enviar, un procesador externo que tiene uno o más controladores de servicio-servicio específico que implementan el control basado en políticas del Dispositivo de Acceso Programable, y un ruteador de acceso que realiza el ruteo básico. Esta arquitectura distribuida tiene numerosos beneficios sobre las arquitecturas de ruteador monolítico convencionales, incluyendo la escalabilidad, flexibilidad, extensibilidad, interoperabilidad, seguridad, y suministro de servicio . La arquitectura de acceso a red de la presente invención logra escalabilidad superior en comparación con los ruteadores monolíticos convencionales en virtud de la distribución de la funcionalidad entre tres módulos lógicos: un Dispositivo de Acceso Programable, un procesador externo que proporciona control de servicio, y un ruteador de acceso. En particular, separando el ruteo realizado por el ruteador de acceso desde la funcionalidad implementada por el Dispositivo de Acceso Programable y el procesador externo, se pueden manejar tráfico y servicios adicionales sin sobrecargar el ruteador de acceso simplemente añadiendo módulos al procesador externo y Dispositivo de Acceso Programable de acuerdo con los requisitos del servicio y la demanda del consumidor. Además, conforme los patrones de tráfico de Internet continúan cambiando de localmente concentrados a globalmente distribuidos, la capacidad para aplicar servicios y control de políticas al punto de acceso de red por separado del ruteo regional proporciona un diseño más escalable para re-enviar el tráfico hacia destinos distantes . La arquitectura del sistema de acceso de red distribuida de la presente invención también proporciona flexibilidad mejorada. Esta flexibilidad es una ganancia natural de la capacidad de un proveedor de servicio y/o cliente para implementar políticas que gobiernen el control de servicio y la programabilidad de los módulos funcionales del Dispositivo de Acceso Programable. Por ejemplo, los filtros de encabezado de paquetes del Dispositivo de Acceso Programable se pueden configurar para distinguir los flujos de paquetes basados en una combinación arbitraria de SA, SA, TOS/DSCP, PT, SP y DP, asi como información de protocolo de capas superiores, tales como TCP, SIP, e IGMP. Además, los monitores del Dispositivo de Acceso Programable se pueden programar por los controladores de servicio de procesador externo para recolectar estadisticas de combinaciones arbitrarias de SA, SA, TOS/DSCP, PT, SP, DP, u otros campos y reportarse sobre eventos (por ejemplo, retransmisiones excesivas de Protocolo de Control de Transporte y la inactividad de RTP/UDP) basado en estadisticas recolectadas. Una aplicación particularmente útil de este monitor es rastrear estadisticas para diferentes tipos de tráfico de capa 2, capa 3, capa 4 y capas superiores para asegurar que los SLAs activas se mantienen en toda la red. El enfoque basado en políticas para proporcionar un soporte de SLA dinámico en la red es una solución más flexible que el enfoque actual de Multiplexión de división de Tiempo (Multiplexión de División de Tiempo) al SLAs. La ventaja de la extensibilidad surge en parte debido a que el control especifico de servicio proporcionado por los controladores de servicio en el procesador externo. Este control específico del servicio se puede implementar ya sea con controladores de servicio dedicados o con controladores genéricos en donde cada uno soporta Inferíase de Programación de Aplicaciones especificas de servicio. Independientemente de la implementación elegida, se pueden introducir nuevos servicios simplemente añadiendo nuevos controladores de servicio o modificando los controladores de servicio existentes. La adición de nuevos servicios no requiere una alteración al Dispositivo de Acceso Programable, al ruteador de acceso o a otros controladores de servicio. De este modo, otros servicios no son interrumpidos durante los me oramientos del servicio. Más aún, debido a que los controladores del servicio son independientes del Dispositivo de Acceso Programable y del ruteador de acceso, el desarrollo de nuevos servicios y el mejoramiento de los servicios existentes no depende de los vendedores de hardware de propietario, lo cual reduce en gran medida el tiempo y los costos para desarrollar o mejorar los servicios. La extensibilidad de la presente invención también es atribuible a las funciones de monitoreo adicionales que se pueden implementar en el Dispositivo de Acceso Programable, por ejemplo, para verificar la conformación con las normas, el código de quitar errores, y ayudar al diagnóstico de fallas ahorrando y reportando vaciamientos de memoria y otra información relacionada con los controladores del servicio. Esta capacidad no está integrada en los conmutadores convencionales o ruteadores y usualmente se logra solamente mediante la adición de dispositivos de monitoreo de red externos. El monitoreo de uso aumentado proporcionado por la presente invención habilita a un proveedor de servicios de vender recursos de red (es decir, capacidad) dinámicamente al mismo tiempo que se conforma a los SLAs . Esto no solo mejora la utilización de la red, sino también automatiza la ingeniería de tráfico, lo cual reduce los gastos de manejo de red . Como se hizo notar anteriormente, el sistema de acceso distribuido de la presente invención distribuye funcionalidad de acceso a la red entre un Dispositivo de Acceso Programable un procesador externo que proporciona control de servicio, y un ruteador de acceso. Debido a que estos tres componentes diferentes se comunican vía interfases bien definidas, la interoperabilidad no depende de todos los componentes de hardware o software que se están desarrollando por el mismo vendedor. La presente invención también proporciona seguridad aumentada contra el robo de servicios y ataques a la red. Por ejemplo, el procesador externo puede ser mantenido en ambiente seguro mientras se deja que las funciones de envió o del Dispositivo de Acceso Programable están en un ambiente menos seguro. Además, el software de seguridad y/o el hardware fácilmente se pueden integrar al procesador externo de manera que las sesiones para configurar el Dispositivo de Acceso Programable desde direcciones de protocolo de Internet distintas de sus procesadores externos maestros (asi como otra comunicación no autorizada) son negadas por el filtro de encabezados de paquetes del Dispositivo de Acceso Programable sin ser pasados en la red. La presente invención también tiene suministro de servicio aumentado. Ya que el Dispositivo de Acceso Programable intercepta la red, los mensajes a nivel transporte y aplicación, mediante lo cual se habilita la identificación de las aplicaciones y los usuarios, el sistema de acceso a la red de la presente invención puede establecer prioridades adecuadas o proporcionar anchura de banda deseada a los flujos de datos de las aplicaciones de usuarios. Por ejemplo, empleando un administrador de anchura de banda RSVP y una subred de área local (SB ) , una aplicación de cliente puede estar provista con anchura de banda garantizada y prioridad extremo a extremo a través de redes de área local y área amplia. De manera importante, las políticas que permiten que las aplicaciones de cliente reserven la anchura de banda, realizan control de admisión, y jerarquizan las corrientes de tráfico basándose en la capacidad de red disponible se pueda determinar no sólo por el proveedor de servicio sino también por los clientes. De este modo, las aplicaciones de clientes pueden interactuar con los recursos de la red del proveedor de servicio para suministrar dinámicamente servicios y proporcionar aplicaciones con calidad de servicio garantizada. Este aprovisionamiento basado en la red invocado el control de políticas reemplaza el aprovisionamiento del sistema de operación y soporte OSS que es tardado y propenso a errores, mediante lo cual se reduce la intensidad y el costo del aprovisionamiento de red para las aplicaciones de cliente céntricas de protocolo de Internet . Aún con las ventajas anteriores, la arquitectura del sistema de acceso a la red distribuida de la presente invención puede proporcionar una solución de red efectiva en costo. Actualmente, la tendencia es que los proveedores de servicio pujen por dispositivos más "inteligentes" y por lo tanto más caros para la orilla de sus diseños de red. Sin embargo, este diseño requiere que los clientes compren (Equipo de Premisa de Clientes) CPEs caros. En cambio, la arquitectura del sistema de acceso a red distribuida de la presente invención soporta Dispositivos de Acceso Programable relativamente baratos, lo que permite que los clientes compren suficiente inteligencia para proporcionar una entrega de servicios sin gastos indebidos. Aunque la invención se ha mostrado y descrito particularmente con referencia a una modalidad preferida, se entenderá por los expertos en la técnica que varios cambios en forma y detalle se pueden hacer en la misma sin apartarse del espíritu y alcance de la invención. Por ejemplo, aunque aspectos de la presente invención se han descrito con respecto a un sistema de computación que ejecuta software que se dirige de la presente invención, deberá entenderse que la presente invención puede alternativamente ser implementada como un producto de programa para su uso en un sistema de procesamiento de datos. Los programas que definen las funciones de la presente invención se pueden entregar a sistema de procesamientos de datos vía una variedad de medios que llevan señales, los cuales incluyen, sin limitación, medios de almacenamiento no reescribibles (por ejemplo, CD-ROM) , medios de almacenamiento reescribibles (por ejemplo, un disquete flexible o una unidad de disco duro), y medio de comunicación, tales como redes digitales y análogas. Deberá entenderse, por lo tanto, que estos medios que llevan señales, cuando llevan o codifican instrucciones legibles por computadora que dirigen las funciones de la presente invención, representan modalidades alternativas de la presente invención.

Claims (39)

REI INDICACIONES
1. Un sistema de acceso a red, que comprende: un procesador externo que invoca a un servicio basado en políticas sobre mensajes recibidos; un Dispositivo de Acceso Programable que tiene una interfase de mensajes acoplada al procesador externo y una primera y segunda interfase de red a través de las cuales los paquetes son comunicados con una red, en donde el dispositivo de acceso programable incluye un filtro de encabezado de paquetes y una tabla de envío que se utiliza para rutear los paquetes comunicados entre la primera y segunda interfases de red, en donde el filtro de encabezados de paquetes identifica los mensajes recibidos en una de la primera o segunda interfases de red en la cual se van a implementar los servicios basados en políticas y pasa los mensajes identificados vía la interfase de mensajes al procesador externo para su procesamiento.
2. El sistema de acceso a red de la reivindicación 1, y que además comprende un servidor de políticas acoplado al procesador externo, en donde el servidor de políticas proporciona decisiones de políticas al procesador externo.
3. El sistema de acceso a red de la reivindicación 2, en donde el servidor de políticas es un primer servidor de políticas y en donde el procesador externo soporta una pluralidad de servidores de políticas incluyendo el primer servidor de políticas.
4. El sistema de acceso a red de la reivindicación 2, en donde el procesador externo incluye un caché de políticas que selectivamente guarda en caché las políticas obtenidas del servidor de políticas.
5. El sistema de acceso a red de la reivindicación 1, en donde el procesador externo incluye una pluralidad de controladores de servicio tal que cada uno implementa un servicio respectivo de una pluralidad de servicios.
6. El sistema de acceso a red de la reivindicación 5, en donde la pluralidad de controladores de servicio incluye controladores de servicio primario y secundario para un servicio particular y en donde el controlador de servicio secundario proporciona el servicio particular al Dispositivo de Acceso Programable si el controlador de servicio primario falla.
7. El sistema de acceso a red de la reivindicación 5, en donde el procesador externo comprende cuando menos un controlador de señalización que, en respuesta a uno de la pluralidad de controladores de servicio, realiza señalización de red para establecer una conexión de red.
8. El sistema de acceso a red de la reivindicación 1, en donde el dispositivo de acceso programable es un primer Dispositivo de Acceso Programable, y en donde el procesador externo incluye una pluralidad de controladores de Dispositivo de Acceso Programable tal que cada uno controla un dispositivo respectivo de una pluralidad de Dispositivos de Acceso Programable incluyendo al primer Dispositivo de Acceso Programable.
9. El sistema de acceso a red de la reivindicación 1, que además comprende un servidor de administración de red acoplado a cuando menos el procesador externo.
10. El sistema de acceso a red de la reivindicación 9, en donde el servidor de administración de red incluye una instalación de facturación que factura a los clientes de acuerdo con los servicios implementados por el procesador externo .
11. El sistema de acceso a red de la reivindicación 1, en donde el Dispositivo de Acceso Programable además comprende una interfase de control, acoplada al procesador externo, a través de la cual la operación del filtro de encabezado de paquete y la tabla de envíos es controlada por el procesador externo.
12. El sistema de acceso a red de la reivindicación 1, en donde el Dispositivo de Acceso Programable además comprende cuando menos un monitor que reúne las estadísticas con respecto al tráfico de la red y una interfase de reportes a través de la cual los mensajes reportados relacionados con la estadística son comunicados al procesador externo.
13. El sistema de acceso a red de la reivindicación 1, en donde el filtro de encabezado de paquete filtra los paquetes para el procesamiento de servicios basándose en la información de protocolos perteneciente a capas superiores a la capa 3.
14. El sistema de acceso a red de la reivindicación 1, en donde el Dispositivo de Acceso Programable además comprende un supervisor que supervisa los paquetes haciendo referencia a los parámetros de tráfico.
15. El sistema de acceso a red de la reivindicación 14, en donde el supervisor comprende un marcador que marca los paquetes que no están conforme a los parámetros de tráfico .
16. El sistema de acceso a red de la reivindicación 1, el Dispositivo de Acceso Programable comprende una o más memorias intermedias de salida y un programador que programa la transmisión de los paquetes salientes dentro de la una o más memorias intermedias de salida para soportar múltiples clases de calidad de servicios.
17. El sistema de acceso a red de la reivindicación 1, que además comprende un ruteador de acceso acoplado a la segunda inferíase de red del Dispositivo de Acceso Programable .
18. El sistema de acceso a red de la reivindicación 17, que además comprende un Dispositivo de Acceso Programable que acopla el ruteador de acceso y la segunda interfase de red el Dispositivo de Acceso Programable.
19. Una red que comprende: un sistema de acceso a red de acuerdo con la reivindicación 17; cuando menos un ruteador núcleo acoplado al ruteador de acceso; y un enlace de comunicaciones núcleo acoplado al ruteador núcleo.
20. Un sistema de acceso a red, que comprende:, un punto de decisión de políticas; un procesador externo que a invoca un servidor basado en políticas sobre mensajes recibidos con referencia al punto de decisión de políticas; un dispositivo de acceso programable que tiene una interfase de mensajes acoplada al procesador externo y una primera y segunda interfases de red a través de las cuales se comunican los paquetes sobre una red, en donde el Dispositivo de Acceso Programable incluye un filtro de encabezados de paquetes y una tabla de envío que se utiliza para rutear los paquetes comunicados entre la primera y segunda interfases de red, en donde el filtro de encabezados de paquetes identifica los mensajes recibidos en una de la primera o segunda interfases de red en la cual se van a implementar los servicios basados en políticas y pasa los mensajes identificados vía la interfase de mensajes al procesador externo para su procesamiento; y un ruteador de acceso acoplado entre el Dispositivo de Acceso Programadle y un núcleo de red.
21. Un método de acceso a la red que comprende: como respuesta a recibir una serie de paquetes en una primera interfase de red de un Dispositivo de Acceso Programable, filtrar la serie de paquetes en el Dispositivo de Acceso Programable para identificar los mensajes sobre los cuales se van a implementar servicios basados en políticas; pasar los mensajes identificados a un procesador externo; realizar procesamiento de servicio en los mensajes identificados en el procesador de servicio; y para mensajes que no son identificados, rutear los paquetes haciendo referencia a una tabla de envíos en el Dispositivo de Acceso Programable y producir los paquetes ruteados en una segunda interfase de red del dispositivo de acceso programado.
22. El método de acceso de red de la reivindicación 21, que además comprende comunicar decisiones de políticas al procesador externo desde un servidor de políticas acoplado al procesador externo.
23. El método de acceso de red de la reivindicación 22, en donde el servidor de políticas es un primer servidor de políticas, y el método además comprende acoplar una pluralidad de servidores de políticas que incluyen al primer servidor de políticas al procesador externo.
24. El método de acceso de red de la reivindicación 22, en donde el procesador externo incluye un caché de políticas, en donde el método además comprende selectivamente guardar en caché las políticas obtenidas del servidor de políticas en el caché de políticas.
25. El método de acceso de red de la reivindicación 21, en donde el procesador externo incluye una pluralidad de controladores de servicio, en donde el método además comprende implementar un servicio respectivo de la pluralidad de servicios en cada uno de la pluralidad de controladores de servicio .
26. El método de acceso de red de la reivindicación 25, en donde la pluralidad de controladores de servicio incluye controladores de servicio primario y secundario para un servicio particular, y en donde el método además comprende proporcionar el servicio particular del Dispositivo de Acceso Programable utilizando el controlador de servicio secundario si el controlador de servicio primario falla.
27. El método de acceso de red de la reivindicación 25, en donde el procesador externo comprende cuando menos un controlador de señalización, en donde el método además comprende realizar señalización de red para establecer una conexión de red utilizando al cuando menos un controlador de señalización .
28. El método de acceso de red de la reivindicación 21, en donde el dispositivo de acceso programable es un primer dispositivo de acceso programable y el procesador externo incluye una pluralidad de controladores de Dispositivo de Acceso Programable, el método además comprende controlar cada uno de una pluralidad de Dispositivos de Acceso Programable incluyendo al primer Dispositivo de Acceso Programable con uno respectivo de la pluralidad de controladores de Dispositivos de Acceso Programable.
29. El método de acceso de red de la reivindicación 21, gue además comprende acoplar un servidor de administración de red a cuando menos el procesador externo.
30. El método de acceso de red de la reivindicación 29, que además comprende facturar a los clientes de acuerdo con los servicios implementados por el procesador externo usando una facilidad de facturación del servidor de administración de red.
31. El método de acceso de red de la reivindicación 21, en donde el Dispositivo de Acceso Programable además comprende una interfase de control acoplada al procesador externo, el método además comprende acoplar la interfase de control al procesador externo y controlar la operación del filtro de encabezado de paquete por el procesador externo a través de la interf se de control.
32. El método de acceso de red de la reivindicación 21, en donde el Dispositivo de Acceso Programable además comprende cuando menos un monitor, el método además comprende reunir estadísticas con respecto al tráfico de la red utilizando al cuando menos un monitor y comunicar los mensajes de reporte relacionados con la estadística al procesador externo vía una interfase de reportes.
33. El método de acceso de red de la reivindicación 21, en donde la filtración comprende filtrar paquetes para el procesamiento de servicios basándose en la información de protocolo perteneciente a capas de protocolo superiores a la capa 3.
34. El método de acceso de red de la reivindicación 21, en donde el Dispositivo de Acceso Programable además comprende un supervisor y el método además comprende supervisar paquetes mediante referencia a los parámetros de tráfico .
35. El método de acceso de red de la reivindicación 34, en donde el supervisor comprende, un marcador y el método además comprende marcar los paquetes que no se conforman con los parámetros de tráfico.
36. El método de acceso de red de la reivindicación 21, el dispositivo de acceso programable además comprende una o más memorias intermedias de salida y un programador, en donde el método además comprende programar la transmisión de los paquetes salientes dentro de una o más memorias intermedias de salida para soportar las múltiples clases de calidad de servicio.
37. El método de acceso de red de la reivindicación 21, y que además comprende acoplar un ruteador de acceso a la segunda interfase de red del dispositivo de acceso programable y transmitir el tráfico de red desde el Dispositivo de Acceso Programable al ruteador de acceso.
38. El método de acceso de red de la reivindicación 37, en donde acoplar el ruteador de acceso comprende acoplar el ruteador de acceso a la segunda interfase de red del Dispositivo de Acceso Programable con una red de acceso conmutado .
39. El método de acceso de red de la reivindicación 21, en donde pasar los mensajes al procesador externo comprende pasar los mensajes via una red intermedia.
MXPA03004670A 2000-11-28 2001-11-28 Sistema de acceso a una red que incluye un dispositivo de acceso programable que tiene control de servicio distribuido. MXPA03004670A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/723,482 US7046680B1 (en) 2000-11-28 2000-11-28 Network access system including a programmable access device having distributed service control
PCT/US2001/044398 WO2002045317A2 (en) 2000-11-28 2001-11-28 Network access system including a programmable access device having distributed service control

Publications (1)

Publication Number Publication Date
MXPA03004670A true MXPA03004670A (es) 2004-10-14

Family

ID=24906455

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA03004670A MXPA03004670A (es) 2000-11-28 2001-11-28 Sistema de acceso a una red que incluye un dispositivo de acceso programable que tiene control de servicio distribuido.

Country Status (9)

Country Link
US (2) US7046680B1 (es)
EP (1) EP1346524A4 (es)
JP (1) JP2004515156A (es)
CN (1) CN1488215A (es)
AU (1) AU2002217902A1 (es)
BR (1) BR0115504A (es)
CA (1) CA2430129A1 (es)
MX (1) MXPA03004670A (es)
WO (1) WO2002045317A2 (es)

Families Citing this family (294)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747959B1 (en) 1998-10-07 2004-06-08 At&T Corp. Voice data integrated mulitaccess by self-reservation and blocked binary tree resolution
US6963545B1 (en) 1998-10-07 2005-11-08 At&T Corp. Voice-data integrated multiaccess by self-reservation and stabilized aloha contention
CA2281431A1 (en) * 1998-10-28 2000-04-28 Lucent Technologies Inc. Mobile-tcp and method of establishing and maintaining a mobile-tcp connection
US7389351B2 (en) * 2001-03-15 2008-06-17 Microsoft Corporation System and method for identifying and establishing preferred modalities or channels for communications based on participants' preferences and contexts
US7103806B1 (en) 1999-06-04 2006-09-05 Microsoft Corporation System for performing context-sensitive decisions about ideal communication modalities considering information about channel reliability
US6970930B1 (en) 1999-11-05 2005-11-29 Mci, Inc. Method and system of providing differentiated services
FI109319B (fi) 1999-12-03 2002-06-28 Nokia Corp Päätelaitteelle välitettävän elektronisen informaation suodattaminen
US7039032B1 (en) 2000-07-14 2006-05-02 At&T Corp. Multipoll for QoS-Driven wireless LANs
US7031287B1 (en) 2000-07-14 2006-04-18 At&T Corp. Centralized contention and reservation request for QoS-driven wireless LANs
US7068633B1 (en) 2000-07-14 2006-06-27 At&T Corp. Enhanced channel access mechanisms for QoS-driven wireless lans
US7151762B1 (en) 2000-07-14 2006-12-19 At&T Corp. Virtual streams for QoS-driven wireless LANs
US7756092B1 (en) 2000-07-14 2010-07-13 At&T Intellectual Property Ii, L.P. In-band QoS signaling reference model for QoS-driven wireless LANs connected to one or more networks
US6950397B1 (en) 2000-07-14 2005-09-27 At&T Corp. RSVP/SBM based side-stream session setup, modification, and teardown for QoS-driven wireless lans
US7068632B1 (en) * 2000-07-14 2006-06-27 At&T Corp. RSVP/SBM based up-stream session setup, modification, and teardown for QOS-driven wireless LANs
US6804222B1 (en) * 2000-07-14 2004-10-12 At&T Corp. In-band Qos signaling reference model for QoS-driven wireless LANs
US7836498B2 (en) * 2000-09-07 2010-11-16 Riverbed Technology, Inc. Device to protect victim sites during denial of service attacks
US6915338B1 (en) * 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
DE60142524D1 (de) * 2000-12-05 2010-08-19 Rit Techn Ltd System zum automatischen identifizieren der physischen lage von netzwerk-endeinrichtungen
CA2327896A1 (en) * 2000-12-08 2002-06-08 Alcatel Canada Inc. An mpls implementation on an atm platform
US6973035B2 (en) * 2000-12-29 2005-12-06 Nortel Networks Limited Method and system for a routing mechanism to support two-way RSVP reservations
FR2819962B1 (fr) * 2001-01-22 2003-06-20 Cit Alcatel Passerelle de controle d'acces a un reseau actif
US7058031B2 (en) * 2001-01-31 2006-06-06 Qualcomm Incorporated Method and apparatus for efficient use of communication resources in a data communication system under overload conditions
US7664028B1 (en) * 2001-03-05 2010-02-16 Pmc-Sierra Ltd. Apparatus and method for metering and marking data in a communication system
EP1368946B1 (en) * 2001-03-05 2005-02-23 Nokia Corporation Method and terminal device for transmitting and receiving attachment data
GB2373131A (en) * 2001-03-09 2002-09-11 Marconi Comm Ltd Telecommunications networks
US7330895B1 (en) * 2001-03-15 2008-02-12 Microsoft Corporation Representation, decision models, and user interface for encoding managing preferences, and performing automated decision making about the timing and modalities of interpersonal communications
US7664877B1 (en) * 2001-03-19 2010-02-16 Juniper Networks, Inc. Methods and apparatus for using both LDP and RSVP in a communications systems
US7209439B2 (en) * 2001-03-20 2007-04-24 Mci, Llc Pool-based resource management in a data network
US7796608B2 (en) * 2001-03-20 2010-09-14 Verizon Business Global Llc Edge-based per-flow QoS admission control in a data network
US7664119B2 (en) * 2001-03-30 2010-02-16 Intel Corporation Method and apparatus to perform network routing
US20020159439A1 (en) * 2001-04-25 2002-10-31 Marsh Anita B. Dynamically downloading telecommunication call services
JP4015428B2 (ja) * 2001-05-16 2007-11-28 株式会社日立コミュニケーションテクノロジー インアクティビティタイマを備えた無線基地局/無線基地局制御装置、無線端末及び状態制御方法
US20020176377A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Service platform on wireless network
US20020178118A1 (en) * 2001-05-25 2002-11-28 Hamilton Thomas E. Transaction based packet switched data service on a wireless network
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US7243369B2 (en) 2001-08-06 2007-07-10 Sun Microsystems, Inc. Uniform resource locator access management and control system and method
US7299297B2 (en) * 2001-08-16 2007-11-20 Lucent Technologies Inc. Method and apparatus for protecting electronic commerce from distributed denial-of-service attacks
EP1443410A4 (en) * 2001-10-02 2006-05-31 Seiko Epson Corp COMMUNICATION AGGREGATING DEVICE FOR COMMUNICATING A COMMUNICATION VIA A NETWORK
JP3857105B2 (ja) * 2001-10-30 2006-12-13 富士通株式会社 データ転送装置
US20030107590A1 (en) * 2001-11-07 2003-06-12 Phillippe Levillain Policy rule management for QoS provisioning
US7246165B2 (en) * 2001-11-28 2007-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Policy co-ordination in a communications network
US20050226172A1 (en) * 2001-12-15 2005-10-13 Richardson John W Video conference call set up
US7644144B1 (en) 2001-12-21 2010-01-05 Microsoft Corporation Methods, tools, and interfaces for the dynamic assignment of people to groups to enable enhanced communication and collaboration
JP2003209573A (ja) * 2002-01-10 2003-07-25 Fujitsu Ltd 通信装置及び中継装置
US7979571B2 (en) * 2002-01-15 2011-07-12 Hughes Network Systems, Llc Method and system for providing load sensitive throttling
DE10204089A1 (de) * 2002-02-01 2003-08-14 Univ Darmstadt Tech Verfahren zur Zugangskontrolle zu einem Kommunikationsnetz
DE60218631T2 (de) * 2002-04-25 2007-11-08 Alcatel Lucent Status - basierende Verfahrensverwaltungsmethode für ein Kommunikationstransportnetz
US7272652B1 (en) * 2002-04-30 2007-09-18 Alcatel Lucent Facilitating accelerated processing of internet group management protocol messages
US7383349B2 (en) * 2002-06-04 2008-06-03 Lucent Technologies Inc. Controlling the flow of packets within a network node utilizing random early detection
US7870240B1 (en) 2002-06-28 2011-01-11 Microsoft Corporation Metadata schema for interpersonal communications management systems
AU2003256463A1 (en) * 2002-07-08 2004-01-23 Precache, Inc. Packet routing via payload inspection for alert services, for digital content delivery and for quality of service management and caching with selective multicasting in a publish-subscribe network
AU2003261154A1 (en) * 2002-07-12 2004-02-02 The Penn State Research Foundation Real-time packet traceback and associated packet marking strategies
US7362744B2 (en) * 2002-08-15 2008-04-22 International Business Machines Corporation Database management system and method of using it to transmit packets
US8068479B2 (en) 2002-09-17 2011-11-29 Broadcom Corporation System and method for hardware acceleration in a hybrid wired/wireless local area network
CN100579287C (zh) 2002-09-27 2010-01-06 诺基亚公司 组播数据传送
US20040073668A1 (en) * 2002-10-10 2004-04-15 Shivaram Bhat Policy delegation for access control
US7296235B2 (en) * 2002-10-10 2007-11-13 Sun Microsystems, Inc. Plugin architecture for extending polices
US7389528B1 (en) 2002-12-17 2008-06-17 Juniper Networks, Inc. Operating cable modems in a low power mode
EP1432197B1 (en) * 2002-12-19 2007-08-08 Alcatel Lucent Configuration of network elements
US20040196843A1 (en) * 2003-02-20 2004-10-07 Alcatel Protection of network infrastructure and secure communication of control information thereto
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7366782B2 (en) * 2003-04-14 2008-04-29 At&T Corp. Systems and methods for termination of session initiation protocol
US7386630B2 (en) * 2003-04-30 2008-06-10 Nokia Corporation Using policy-based management to support Diffserv over MPLS network
US8204042B2 (en) * 2003-05-15 2012-06-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for establishing VoIP service in a network
US20040230695A1 (en) * 2003-05-15 2004-11-18 Anschutz Thomas Arnold Methods, systems, and computer program products for processing traffic in a communication network based on registration of an access session and/or application flow and specifying a treatment for the access session and/or application flow traffic
US8521889B2 (en) * 2003-05-15 2013-08-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for modifying bandwidth and/or quality of service for a user session in a network
DE10324604A1 (de) * 2003-05-30 2004-12-23 Siemens Ag Verfahren zur Weitergabe von IP-Paketen an eine externe Steuerkomponente eines Netzknotens in einem mehrere Netzknoten ausweisenden IP-Pakete vermittelnden Kommunikationsnetz
US7594256B2 (en) * 2003-06-26 2009-09-22 Sun Microsystems, Inc. Remote interface for policy decisions governing access control
US7817620B1 (en) * 2003-08-20 2010-10-19 Cisco Technology, Inc. Delayed call establishment
US7420962B2 (en) * 2003-09-26 2008-09-02 Lucent Technologies Inc. Method for management of voice-over IP communications of various relative priority levels
JP4186776B2 (ja) * 2003-10-01 2008-11-26 日本電気株式会社 フロー制御方式およびフロー制御方法
KR100570836B1 (ko) * 2003-10-14 2006-04-13 한국전자통신연구원 부하 분산 세션 레이블을 이용한 서버간의 부하 분산장치 및 방법
US7729267B2 (en) * 2003-11-26 2010-06-01 Cisco Technology, Inc. Method and apparatus for analyzing a media path in a packet switched network
US20050141567A1 (en) * 2003-12-29 2005-06-30 Abed Jaber Extending Ethernet-over-SONET to provide point-to-multipoint service
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050191958A1 (en) * 2004-02-27 2005-09-01 Hoskins Rodney W. Multi-level priority communications and broadcast scanning receiver
US7929443B1 (en) * 2004-03-02 2011-04-19 Nortel Networks Limited Session based resource allocation in a core or edge networking device
US7761577B2 (en) * 2004-03-16 2010-07-20 Dialogic Corporation Method and apparatus for detecting stuck calls in a communication session
JP4264016B2 (ja) * 2004-03-22 2009-05-13 株式会社日立製作所 通信制御装置及び通信制御装置におけるフィルタリング方法
TWI269165B (en) * 2004-03-30 2006-12-21 Infortrend Technology Inc Dispatching of service requests in redundant storage virtualization subsystems
US8161270B1 (en) 2004-03-30 2012-04-17 Extreme Networks, Inc. Packet data modification processor
US7613209B1 (en) * 2004-03-30 2009-11-03 Extreme Networks, Inc. System and method for egress packet marking
US7292591B2 (en) 2004-03-30 2007-11-06 Extreme Networks, Inc. Packet processing system architecture and method
US7385984B2 (en) * 2004-03-30 2008-06-10 Extreme Networks, Inc. Packet processing system architecture and method
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US8159958B1 (en) * 2004-04-06 2012-04-17 At&T Intellectual Property Ii, L.P. Krone block dongle
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
DE502004006570D1 (de) * 2004-04-15 2008-04-30 Tektronix Int Sales Gmbh Verfahren zur Konfiguration einer Filtervorrichtung für einen in Frames organisierten Datenstrom, und Protokolltester
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
DE102004021956A1 (de) * 2004-05-04 2005-12-01 Siemens Ag Verfahren zur Ermittlung der Struktur eines Kommunikationsnetzwerkes
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
DE102004036732A1 (de) * 2004-07-29 2006-03-23 Siemens Ag Verfahren zur Überwachung eines Nachrichtenverkehrs, sowie eine erste und zweite Netzwerkeinheit zu dessen Druchführung
CN1294728C (zh) * 2004-08-05 2007-01-10 华为技术有限公司 边缘路由器提供服务质量保证的方法及系统
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
US7933985B2 (en) * 2004-08-13 2011-04-26 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
US8862718B2 (en) * 2006-07-12 2014-10-14 Avaya Inc. System, method and apparatus for troubleshooting an IP network
US8707419B2 (en) * 2006-06-29 2014-04-22 Avaya Inc. System, method and apparatus for protecting a network or device against high volume attacks
US9065669B2 (en) * 2004-08-24 2015-06-23 Avaya Inc. Method and apparatus for authorizing multicast forwarding states
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US7970915B2 (en) * 2004-09-28 2011-06-28 International Business Machines Corporation Method, system and program product for closing a communication session with outstanding data commands on a transport communication system
US7630298B2 (en) * 2004-10-27 2009-12-08 Cisco Technology, Inc. Method and apparatus for forwarding data in a data communications network
US7940765B2 (en) * 2004-11-14 2011-05-10 Cisco Technology, Inc. Limiting unauthorized sources in a multicast distribution tree
US7509431B2 (en) * 2004-11-17 2009-03-24 Cisco Technology, Inc. Performing message and transformation adapter functions in a network element on behalf of an application
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7664879B2 (en) * 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7606267B2 (en) * 2004-12-10 2009-10-20 Cisco Technology, Inc. Reducing the sizes of application layer messages in a network element
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7937761B1 (en) * 2004-12-17 2011-05-03 Symantec Corporation Differential threat detection processing
US7551567B2 (en) * 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
US20060155862A1 (en) * 2005-01-06 2006-07-13 Hari Kathi Data traffic load balancing based on application layer messages
US7620974B2 (en) * 2005-01-12 2009-11-17 Symantec Distributed traffic scanning through data stream security tagging
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7688804B2 (en) * 2005-02-08 2010-03-30 Aspect Software, Inc. Method of providing fault tolerance in a SIP based contact handling environment
KR100694205B1 (ko) * 2005-02-14 2007-03-14 삼성전자주식회사 Mpls 패킷 처리 장치 및 방법
US8762541B2 (en) * 2005-02-25 2014-06-24 Siemens Enterprise Communications, Inc. Systems and methods for routing a communications link
US7724739B2 (en) * 2005-03-18 2010-05-25 Cisco Technology, Inc. Source specific multicast layer 2 networking device and method
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7756026B2 (en) 2005-04-20 2010-07-13 At&T Intellectual Property I, L.P. Providing a quality of service for various classes of service for transfer of electronic data packets
US8139729B2 (en) 2005-04-27 2012-03-20 Verizon Business Global Llc Systems and methods for handling calls associated with an interactive voice response application
CN101189839A (zh) * 2005-04-29 2008-05-28 艾利森电话股份有限公司 用于控制分组交换数据流中的实时连续数据的方法、系统及其使用,用所述方法提供的实时连续数据服务
US8199754B2 (en) * 2006-05-30 2012-06-12 Hewlett-Packard Development Company, L. P. Intrusion prevention system edge controller
KR100716169B1 (ko) * 2005-05-06 2007-05-10 삼성전자주식회사 네트워크 관리 시스템에서의 메시지 처리 장치 및 방법
US9197533B1 (en) * 2005-05-09 2015-11-24 Cisco Technology, Inc. Technique for maintaining and enforcing relative policies with thresholds
KR20130095855A (ko) * 2005-05-11 2013-08-28 퀄컴 인코포레이티드 분산 처리 시스템 및 방법
US8266327B2 (en) * 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
US7826447B1 (en) * 2005-06-22 2010-11-02 Marvell International Ltd. Preventing denial-of-service attacks employing broadcast packets
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7870265B2 (en) * 2005-06-30 2011-01-11 Oracle International Corporation System and method for managing communications sessions in a network
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
GB0516554D0 (en) * 2005-08-11 2005-09-21 Ibm Method, apparatus and computer program for enabling monitoring of a resource
US8498297B2 (en) * 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US20070060373A1 (en) * 2005-09-12 2007-03-15 Bigfoot Networks, Inc. Data communication system and methods
WO2007033344A2 (en) * 2005-09-14 2007-03-22 Sipera Systems, Inc. System, method and apparatus for classifying communications in a communications system
US8149732B1 (en) * 2005-09-23 2012-04-03 Chicago Mercantile Exchange, Inc. Clearing message broker system
US10554534B1 (en) 2005-09-23 2020-02-04 Chicago Mercantile Exchange Inc. Clearing message broker system messaging gateway
US9455844B2 (en) * 2005-09-30 2016-09-27 Qualcomm Incorporated Distributed processing system and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
CN101346634B (zh) * 2005-11-04 2012-10-24 甲骨文国际公司 用于通信网络中的网守的系统和方法
US20070104190A1 (en) * 2005-11-07 2007-05-10 Nokia Corporation User datagram protocol packet processing on network elements
US11093898B2 (en) 2005-12-08 2021-08-17 International Business Machines Corporation Solution for adding context to a text exchange modality during interactions with a composite services application
US8259923B2 (en) 2007-02-28 2012-09-04 International Business Machines Corporation Implementing a contact center using open standards and non-proprietary components
US10332071B2 (en) 2005-12-08 2019-06-25 International Business Machines Corporation Solution for adding context to a text exchange modality during interactions with a composite services application
US20070133773A1 (en) * 2005-12-08 2007-06-14 International Business Machines Corporation Composite services delivery
US7991895B2 (en) * 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
JP4593484B2 (ja) 2006-02-03 2010-12-08 アラクサラネットワークス株式会社 データ通信システムおよびその方法
TWI289387B (en) * 2006-02-17 2007-11-01 Hon Hai Prec Ind Co Ltd Wireless network multicasting system and method
US7944834B2 (en) * 2006-03-06 2011-05-17 Verizon Patent And Licensing Inc. Policing virtual connections
JP4659657B2 (ja) * 2006-03-28 2011-03-30 富士通株式会社 フレーム多重装置
US9219686B2 (en) * 2006-03-31 2015-12-22 Alcatel Lucent Network load balancing and overload control
JP4709311B2 (ja) * 2006-03-31 2011-06-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エッジルータにおけるステート更新
US20070258363A1 (en) * 2006-05-03 2007-11-08 Sbc Knowledge Ventures, Lp Application-aware ATM buffer management method and system
US8112525B2 (en) * 2006-05-16 2012-02-07 Oracle International Corporation Engine near cache for reducing latency in a telecommunications environment
US8001250B2 (en) * 2006-05-16 2011-08-16 Oracle International Corporation SIP and HTTP convergence in network computing environments
US8171466B2 (en) 2006-05-16 2012-05-01 Oracle International Corporation Hitless application upgrade for SIP server architecture
US8576855B2 (en) * 2006-05-17 2013-11-05 Alcatel Lucent System and method of interface association for interface operational status event monitoring
US8219697B2 (en) 2006-05-17 2012-07-10 Oracle International Corporation Diameter protocol and SH interface support for SIP server architecture
US20070291787A1 (en) * 2006-06-15 2007-12-20 Mounire El Houmaidi Methods, devices, and computer program products for ordering communication services
US20080002586A1 (en) * 2006-06-30 2008-01-03 Ravi Sahita End-point based tamper resistant congestion management
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
WO2008011253A2 (en) * 2006-07-17 2008-01-24 Bigfoot Networks, Inc. Host posing network device and method thereof
ATE554452T1 (de) * 2006-07-17 2012-05-15 Research In Motion Ltd Verfahren und vorrichtung zur verwaltung mehrerer verbindungen zu einem zugangsgerät mit sicherheits-token
US8874780B2 (en) * 2006-07-17 2014-10-28 Qualcomm Incorporated Data buffering and notification system and methods thereof
US7797406B2 (en) * 2006-07-27 2010-09-14 Cisco Technology, Inc. Applying quality of service to application messages in network elements based on roles and status
JP2008078878A (ja) * 2006-09-20 2008-04-03 Nec Corp セッション制御システム、セッション代行装置、通信方法、およびプログラム
US7986700B2 (en) 2006-09-25 2011-07-26 Futurewei Technologies, Inc. Multiplexed data stream circuit architecture
US7813271B2 (en) * 2006-09-25 2010-10-12 Futurewei Technologies, Inc. Aggregated link traffic protection
US8976796B2 (en) 2006-09-25 2015-03-10 Futurewei Technologies, Inc. Bandwidth reuse in multiplexed data stream
US7675945B2 (en) * 2006-09-25 2010-03-09 Futurewei Technologies, Inc. Multi-component compatible data architecture
US7961751B2 (en) * 2006-09-25 2011-06-14 Futurewei Technologies, Inc. Multiplexed data stream timeslot map
US8340101B2 (en) 2006-09-25 2012-12-25 Futurewei Technologies, Inc. Multiplexed data stream payload format
US8295310B2 (en) 2006-09-25 2012-10-23 Futurewei Technologies, Inc. Inter-packet gap network clock synchronization
US8588209B2 (en) * 2006-09-25 2013-11-19 Futurewei Technologies, Inc. Multi-network compatible data architecture
US8660152B2 (en) 2006-09-25 2014-02-25 Futurewei Technologies, Inc. Multi-frame network clock synchronization
US7809027B2 (en) * 2006-09-25 2010-10-05 Futurewei Technologies, Inc. Network clock synchronization floating window and window delineation
US8494009B2 (en) * 2006-09-25 2013-07-23 Futurewei Technologies, Inc. Network clock synchronization timestamp
CN101155148B (zh) * 2006-09-30 2012-02-22 华为技术有限公司 媒体网关发布接收组播数据的方法、系统及装置
US20080089237A1 (en) * 2006-10-11 2008-04-17 Ibahn Corporation System and method for dynamic network traffic prioritization
US8085673B2 (en) * 2006-11-22 2011-12-27 Ixia Method and apparatus for generating bi-directional network traffic and collecting statistics on same
US7761469B2 (en) * 2006-11-29 2010-07-20 Red Hat, Inc. Streamed attributes
US7626982B2 (en) * 2006-12-01 2009-12-01 Time Warner Cable, Inc. System and method for communication over an adaptive service bus
US7983170B2 (en) 2006-12-19 2011-07-19 Citrix Systems, Inc. In-band quality-of-service signaling to endpoints that enforce traffic policies at traffic sources using policy messages piggybacked onto DiffServ bits
US7738383B2 (en) * 2006-12-21 2010-06-15 Cisco Technology, Inc. Traceroute using address request messages
US8594305B2 (en) 2006-12-22 2013-11-26 International Business Machines Corporation Enhancing contact centers with dialog contracts
US20080165779A1 (en) * 2007-01-09 2008-07-10 Walter Weiss Methods, devices, and computer program products for forwarding packets using experimental bits to support service provider applications
US7706278B2 (en) * 2007-01-24 2010-04-27 Cisco Technology, Inc. Triggering flow analysis at intermediary devices
EP2115619B1 (en) * 2007-01-26 2014-08-06 Qualcomm Incorporated Communication socket state monitoring device and methods thereof
CN101578794B (zh) * 2007-01-26 2012-12-12 华为技术有限公司 数据通信装置及网络组件
US20080212591A1 (en) * 2007-02-14 2008-09-04 Entropic Communications Inc. Parameterized quality of service in a network
US7995562B2 (en) * 2007-02-26 2011-08-09 Research In Motion Limited System and method to trigger a mobile device in different domains based on unsuccessful initialization or handover
US9055517B2 (en) * 2007-02-26 2015-06-09 Blackberry Limited System and method of user-directed dynamic domain selection
US9247056B2 (en) 2007-02-28 2016-01-26 International Business Machines Corporation Identifying contact center agents based upon biometric characteristics of an agent's speech
US9055150B2 (en) 2007-02-28 2015-06-09 International Business Machines Corporation Skills based routing in a standards based contact center using a presence server and expertise specific watchers
US8365189B2 (en) * 2007-02-28 2013-01-29 International Business Machines Corporation Method and apparatus for a service control layer
US7711716B2 (en) 2007-03-06 2010-05-04 Microsoft Corporation Optimizations for a background database consistency check
US8509075B2 (en) * 2007-03-23 2013-08-13 Hewlett-Packard Development Company, Lp Data-type-based network path configuration
US8255919B2 (en) * 2007-03-23 2012-08-28 Qualcomm Atheros, Inc. Distributed processing system and method
ATE536714T1 (de) * 2007-03-23 2011-12-15 Research In Motion Ltd Classmark-änderungsmeldungssystem und -verfahren
KR20100015846A (ko) * 2007-03-26 2010-02-12 빅풋 네트웍스, 인크. 노드들 간의 통신을 위한 방법 및 시스템
JP4510044B2 (ja) * 2007-03-29 2010-07-21 株式会社東芝 電話交換装置及び電話システム
CN101277175B (zh) 2007-03-30 2012-02-29 国际商业机器公司 改进会话启动协议服务器性能的方法和装置
US20080247308A1 (en) * 2007-04-04 2008-10-09 Cisco Technology, Inc. Providing session redundancy using priority during a syncing process
US7701970B2 (en) * 2007-04-10 2010-04-20 International Business Machines Corporation Protocol negotiation for a group communication system
US8089886B1 (en) * 2007-05-22 2012-01-03 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting and reporting timeout events
US7843931B1 (en) * 2007-06-15 2010-11-30 Marvell International Ltd. iSCSI switching method and apparatus
JP4808187B2 (ja) * 2007-06-28 2011-11-02 富士通株式会社 経路切替方法及び装置
US8144591B2 (en) * 2007-07-05 2012-03-27 Cisco Technology, Inc. System and method for reducing latency in call setup and teardown
KR20100045482A (ko) * 2007-07-20 2010-05-03 빅풋 네트웍스, 인크. 클라이언트 인증 디바이스 및 이의 방법들
EP2176755A4 (en) 2007-07-20 2013-01-23 Qualcomm Atheros Inc TELEDIAGNOSTIC DEVICE AND METHODS
JP2009033447A (ja) * 2007-07-26 2009-02-12 Toshiba Corp インタフェース装置、主装置及びインタフェース装置に用いられる制御方法
US8284692B2 (en) * 2007-08-02 2012-10-09 Celtro Ltd Method and system for identifying UDP communications
US20090040951A1 (en) * 2007-08-10 2009-02-12 Research In Motion Limited Systems and Methods for Defining Multi-Domain Wireless Device Behavior for Two or More Calls
US7853248B2 (en) * 2007-09-21 2010-12-14 Yahoo! Inc. SMS spam control
US8295300B1 (en) * 2007-10-31 2012-10-23 World Wide Packets, Inc. Preventing forwarding of multicast packets
WO2009070713A1 (en) * 2007-11-29 2009-06-04 Bigfoot Networks, Inc. Remote message routing device and methods thereof
US20090158298A1 (en) * 2007-12-12 2009-06-18 Abhishek Saxena Database system and eventing infrastructure
CN101483847B (zh) * 2008-01-07 2012-10-03 华为技术有限公司 实现策略控制的方法、装置及系统
US7870251B2 (en) * 2008-01-10 2011-01-11 At&T Intellectual Property I, L.P. Devices, methods, and computer program products for real-time resource capacity management
US7817636B2 (en) * 2008-01-30 2010-10-19 Cisco Technology, Inc. Obtaining information on forwarding decisions for a packet flow
WO2009125155A1 (fr) * 2008-04-01 2009-10-15 France Telecom Gestion de la distribution de contenus
US7944844B2 (en) * 2008-07-10 2011-05-17 At&T Intellectual Property I, L.P. Methods and apparatus to monitor network layer functionalities
US8055237B2 (en) 2008-08-06 2011-11-08 Bridgewater Systems Corp. Usage measurement collection and analysis to dynamically regulate customer network usage
US8301744B2 (en) * 2008-08-08 2012-10-30 Telcordia Technologies, Inc. Systems and methods for QoS provisioning and assurance for point-to-point SIP sessions in DiffServ-enabled MPLS networks
US8179912B2 (en) * 2008-09-26 2012-05-15 Oracle International Corporation System and method for providing timer affinity through engine polling within a session-based server deployment
US8503300B2 (en) * 2008-10-17 2013-08-06 Verizon Patent And Licensing Inc. Efficient messaging over internet protocol
US9723048B2 (en) * 2008-10-29 2017-08-01 Oracle International Corporation System and method for providing timer affinity through notifications within a session-based server deployment
US8806611B2 (en) * 2008-12-02 2014-08-12 At&T Intellectual Property I, L.P. Message administration system
US8201220B2 (en) 2008-12-23 2012-06-12 Qwest Communications International Inc. Network user usage profiling
US7916635B2 (en) * 2008-12-23 2011-03-29 Qwest Communications International, Inc. Transparent network traffic inspection
US8577329B2 (en) 2009-05-04 2013-11-05 Bridgewater Systems Corp. System and methods for carrier-centric mobile device data communications cost monitoring and control
US9203629B2 (en) 2009-05-04 2015-12-01 Bridgewater Systems Corp. System and methods for user-centric mobile device-based data communications cost monitoring and control
JP5340062B2 (ja) * 2009-07-14 2013-11-13 アラクサラネットワークス株式会社 ネットワーク中継装置およびネットワークシステム
US9036481B1 (en) * 2010-05-05 2015-05-19 Marvell International Ltd. Method and apparatus for adaptive packet load balancing
US9491085B2 (en) 2010-05-24 2016-11-08 At&T Intellectual Property I, L.P. Methods and apparatus to route control packets based on address partitioning
US8699484B2 (en) 2010-05-24 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to route packets in a network
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN101945122A (zh) * 2010-08-17 2011-01-12 江苏金思源电力科技有限公司 可组态智能视频监控平台及其监控方法
US8774010B2 (en) 2010-11-02 2014-07-08 Cisco Technology, Inc. System and method for providing proactive fault monitoring in a network environment
US8559341B2 (en) 2010-11-08 2013-10-15 Cisco Technology, Inc. System and method for providing a loop free topology in a network environment
US8804720B1 (en) 2010-12-22 2014-08-12 Juniper Networks, Inc. Pass-through multicast admission control signaling
CN102232312A (zh) * 2011-01-12 2011-11-02 华为技术有限公司 一种设置最大带宽的方法、装置与系统
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
US8982733B2 (en) 2011-03-04 2015-03-17 Cisco Technology, Inc. System and method for managing topology changes in a network environment
US8670326B1 (en) 2011-03-31 2014-03-11 Cisco Technology, Inc. System and method for probing multiple paths in a network environment
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
US8447291B2 (en) * 2011-04-14 2013-05-21 Qualcomm Incorporated Selective state transitions of a user equipment within a wireless communications system
US8724517B1 (en) 2011-06-02 2014-05-13 Cisco Technology, Inc. System and method for managing network traffic disruption
US8701163B2 (en) * 2011-06-03 2014-04-15 International Business Machines Corporation Method and system for automatic generation of cache directives for security policy
US8830875B1 (en) 2011-06-15 2014-09-09 Cisco Technology, Inc. System and method for providing a loop free topology in a network environment
US9442881B1 (en) 2011-08-31 2016-09-13 Yahoo! Inc. Anti-spam transient entity classification
KR101895536B1 (ko) * 2011-12-29 2018-10-25 삼성전자주식회사 어플리케이션 사용에 따른 어플리케이션 추천 서버 및 단말, 그리고 어플리케이션 추천 방법
US9236936B2 (en) * 2012-08-31 2016-01-12 Hughes Network Systems, Llc System and method for low-complexity, high-speed preprocessing of encapsulated packets in a broadband communications network
US9450846B1 (en) 2012-10-17 2016-09-20 Cisco Technology, Inc. System and method for tracking packets in a network environment
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
JP2015536582A (ja) 2012-10-31 2015-12-21 日本電気株式会社 ネットワーク通信システムおよびその仮想化方法
US9167616B2 (en) * 2012-11-02 2015-10-20 Blackberry Limited System, apparatus and method for establishing a call from a mobile device
US9286114B2 (en) * 2012-12-13 2016-03-15 Nvidia Corporation System and method for launching data parallel and task parallel application threads and graphics processing unit incorporating the same
US9100285B1 (en) 2012-12-18 2015-08-04 Juniper Networks, Inc. Dynamic control channel establishment for software-defined networks having centralized control
US9979595B2 (en) 2012-12-18 2018-05-22 Juniper Networks, Inc. Subscriber management and network service integration for software-defined networks having centralized control
US8711855B1 (en) 2012-12-18 2014-04-29 Juniper Networks, Inc. Topology discovery, control channel establishment, and datapath provisioning within an aggregation network with centralized control
US10305760B2 (en) * 2013-01-03 2019-05-28 Entit Software Llc Identifying an analysis reporting message in network traffic
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US10362582B2 (en) * 2013-03-20 2019-07-23 Telecom Italia S.P.A. Estimating signaling traffic in mobile networks
US9634928B2 (en) 2014-09-29 2017-04-25 Juniper Networks, Inc. Mesh network of simple nodes with centralized control
US9998360B2 (en) * 2014-11-17 2018-06-12 Honeywell International Inc. Minimizining message propagation times when brief datalink interruptions occur
US9660719B2 (en) 2014-11-17 2017-05-23 Honeywell International Inc. Minimizing propagation times of queued-up datalink TPDUs
US9998247B1 (en) 2014-12-30 2018-06-12 Juniper Networks, Inc. Controller-based network device timing synchronization
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US10419170B2 (en) * 2015-02-26 2019-09-17 Qualcomm Incorporated RRC aware TCP retransmissions
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
CN108988994B (zh) * 2017-05-31 2020-09-04 华为技术有限公司 报文的重传方法及装置
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
CN109787797B (zh) * 2017-11-14 2021-08-20 华为技术有限公司 链路的故障检测方法、装置以及系统
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
US5058056A (en) 1983-09-12 1991-10-15 International Business Machines Corporation Workstation takeover control
US4899333A (en) * 1988-03-31 1990-02-06 American Telephone And Telegraph Company At&T Bell Laboratories Architecture of the control of a high performance packet switching distribution network
US5027269A (en) 1989-04-27 1991-06-25 International Business Machines Corporation Method and apparatus for providing continuous availability of applications in a computer network
US5115432A (en) 1989-12-12 1992-05-19 At&T Bell Laboratories Communication architecture for high speed networking
US5251205A (en) 1990-09-04 1993-10-05 Digital Equipment Corporation Multiple protocol routing
FR2690260B1 (fr) 1992-04-17 1997-01-03 Bull Sa Utilisation d'un protocole bidirectionnel de tres haut niveau pour la communication entre un systeme hypermedia et une pluralite d'editeurs.
US5490252A (en) 1992-09-30 1996-02-06 Bay Networks Group, Inc. System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing
US5592672A (en) 1993-11-02 1997-01-07 Bell Communications Research, Inc. System for load balancing between message processors by routing all queued messages to a particular processor selected by a deterministic rule
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5541911A (en) 1994-10-12 1996-07-30 3Com Corporation Remote smart filtering communication management system
US5737526A (en) 1994-12-30 1998-04-07 Cisco Systems Network having at least two routers, each having conditional filter so one of two transmits given frame and each transmits different frames, providing connection to a subnetwork
US5777549A (en) 1995-03-29 1998-07-07 Cabletron Systems, Inc. Method and apparatus for policy-based alarm notification in a distributed network management environment
JP3097525B2 (ja) 1995-11-10 2000-10-10 株式会社日立製作所 情報フィルタリング処理を行うデータ伝送方法
US5742607A (en) 1995-12-20 1998-04-21 Intel Corporation Method and apparatus for controlling two way communication via disparate physical media
US5870561A (en) 1996-03-15 1999-02-09 Novell, Inc. Network traffic manager server for providing policy-based recommendations to clients
US6038309A (en) 1996-06-13 2000-03-14 Northern Telecom Limited Apparatus and method for externally controlling processing of a service call
US5842040A (en) * 1996-06-18 1998-11-24 Storage Technology Corporation Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units
US6304893B1 (en) 1996-07-01 2001-10-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system
US6111883A (en) 1996-07-12 2000-08-29 Hitachi, Ltd. Repeater and network system utilizing the same
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6130889A (en) 1996-10-02 2000-10-10 International Business Machines Corporation Determining and maintaining hop-count for switched networks
US6064034A (en) * 1996-11-22 2000-05-16 Anolaze Corporation Laser marking process for vitrification of bricks and other vitrescent objects
US5835727A (en) 1996-12-09 1998-11-10 Sun Microsystems, Inc. Method and apparatus for controlling access to services within a computer network
US6157648A (en) 1997-03-06 2000-12-05 Bell Atlantic Network Services, Inc. Network session management
US6311215B1 (en) 1997-03-25 2001-10-30 Intel Corporation System for dynamic determination of client communications capabilities
US6161145A (en) 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US5996021A (en) 1997-05-20 1999-11-30 At&T Corp Internet protocol relay network for directly routing datagram from ingress router to egress router
US5817091A (en) * 1997-05-20 1998-10-06 Medical Scientific, Inc. Electrosurgical device having a visible indicator
US6137777A (en) 1997-05-27 2000-10-24 Ukiah Software, Inc. Control tool for bandwidth management
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US5920566A (en) * 1997-06-30 1999-07-06 Sun Microsystems, Inc. Routing in a multi-layer distributed network element
US6094435A (en) * 1997-06-30 2000-07-25 Sun Microsystems, Inc. System and method for a quality of service in a multi-layer network element
US6088356A (en) 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
US6081522A (en) * 1997-06-30 2000-06-27 Sun Microsystems, Inc. System and method for a multi-layer network element
JP3372455B2 (ja) 1997-07-03 2003-02-04 富士通株式会社 パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
US6233245B1 (en) 1997-12-24 2001-05-15 Nortel Networks Limited Method and apparatus for management of bandwidth in a data communication network
CA2226063C (en) 1997-12-31 2003-10-07 Northern Telecom Limited A method of provisioning nodes within a communications network
US6230271B1 (en) 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
US6157635A (en) 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
US6141686A (en) 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6157955A (en) 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6424659B2 (en) 1998-07-17 2002-07-23 Network Equipment Technologies, Inc. Multi-layer switching apparatus and method
US6170009B1 (en) 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6631414B2 (en) 1998-08-31 2003-10-07 International Business Machines Corporation System and method for establishing virtual and physical connection paths between peer systems
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US6167445A (en) 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
US6434618B1 (en) 1998-11-12 2002-08-13 Lucent Technologies Inc. Programmable network element for packet-switched computer network
US6487170B1 (en) 1998-11-18 2002-11-26 Nortel Networks Limited Providing admission control and network quality of service with a distributed bandwidth broker
US6466976B1 (en) 1998-12-03 2002-10-15 Nortel Networks Limited System and method for providing desired service policies to subscribers accessing the internet
US6625150B1 (en) * 1998-12-17 2003-09-23 Watchguard Technologies, Inc. Policy engine architecture
US6542508B1 (en) * 1998-12-17 2003-04-01 Watchguard Technologies, Inc. Policy engine using stream classifier and policy binding database to associate data packet with appropriate action processor for processing without involvement of a host processor
US6611872B1 (en) 1999-01-11 2003-08-26 Fastforward Networks, Inc. Performing multicast communication in computer networks by using overlay routing
US6286035B1 (en) 1999-02-01 2001-09-04 Lucent Technologies Inc. Validating and parsing engine for system configuration and support command messages
AU3394000A (en) * 1999-03-05 2000-09-21 At & T Corporation System, method and apparatus for network service load and reliability management
US6651096B1 (en) 1999-04-20 2003-11-18 Cisco Technology, Inc. Method and apparatus for organizing, storing and evaluating access control lists
JP4463999B2 (ja) * 1999-05-10 2010-05-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける方法及び装置
US6532241B1 (en) 1999-05-20 2003-03-11 Cisco Technology, Inc. Method and apparatus for determining SNA sessions using various protocols for transport based on filter criteria
US6587466B1 (en) 1999-05-27 2003-07-01 International Business Machines Corporation Search tree for policy based packet classification in communication networks
US6442547B1 (en) 1999-06-02 2002-08-27 Andersen Consulting System, method and article of manufacture for information service management in a hybrid communication system
US6505244B1 (en) 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
JP3895888B2 (ja) 1999-06-29 2007-03-22 株式会社日立製作所 パケット通信方法およびノード装置
US6606316B1 (en) * 1999-07-02 2003-08-12 Cisco Technology, Inc. Gathering network statistics in a distributed network service environment
US6539425B1 (en) 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6584508B1 (en) 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
US6598034B1 (en) 1999-09-21 2003-07-22 Infineon Technologies North America Corp. Rule based IP data processing
US6680943B1 (en) 1999-10-01 2004-01-20 Nortel Networks Limited Establishing bi-directional communication sessions across a communications network
US6578076B1 (en) 1999-10-18 2003-06-10 Intel Corporation Policy-based network management system using dynamic policy generation
US6765927B1 (en) 1999-10-20 2004-07-20 Alcatel RSVP proxy service for communication network
US6366577B1 (en) 1999-11-05 2002-04-02 Mci Worldcom, Inc. Method for providing IP telephony with QoS using end-to-end RSVP signaling
US6570884B1 (en) 1999-11-05 2003-05-27 3Com Corporation Receive filtering for communication interface
US6788647B1 (en) 1999-11-19 2004-09-07 Cisco Technology, Inc. Automatically applying bi-directional quality of service treatment to network data flows
US6674743B1 (en) 1999-12-30 2004-01-06 3Com Corporation Method and apparatus for providing policy-based services for internal applications
US6601101B1 (en) 2000-03-15 2003-07-29 3Com Corporation Transparent access to network attached devices
US6775689B1 (en) 2000-06-07 2004-08-10 International Business Machines Corporation System for restructuring selected parts of email messages prior to transmission to plurality of recipients
US6697857B1 (en) 2000-06-09 2004-02-24 Microsoft Corporation Centralized deployment of IPSec policy information
US6836462B1 (en) 2000-08-30 2004-12-28 Cisco Technology, Inc. Distributed, rule based packet redirection
US6771673B1 (en) 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US6446976B1 (en) * 2000-09-06 2002-09-10 Flowserve Management Company Hydrodynamic face seal with grooved sealing dam for zero-leakage
US6665495B1 (en) 2000-10-27 2003-12-16 Yotta Networks, Inc. Non-blocking, scalable optical router architecture and method for routing optical traffic

Also Published As

Publication number Publication date
JP2004515156A (ja) 2004-05-20
EP1346524A2 (en) 2003-09-24
EP1346524A4 (en) 2004-06-23
WO2002045317A3 (en) 2003-02-13
US7499458B2 (en) 2009-03-03
CA2430129A1 (en) 2002-06-06
AU2002217902A1 (en) 2002-06-11
WO2002045317A2 (en) 2002-06-06
US20050117576A1 (en) 2005-06-02
BR0115504A (pt) 2004-10-19
CN1488215A (zh) 2004-04-07
US7046680B1 (en) 2006-05-16

Similar Documents

Publication Publication Date Title
US8131853B2 (en) External processor for a distributed network access system
US7046680B1 (en) Network access system including a programmable access device having distributed service control
US8185615B1 (en) Message, control and reporting interface for a distributed network access system
US8687490B2 (en) Electronic message delivery system including a network device
US6938179B2 (en) Socket extensions for redundancy
US8180870B1 (en) Programmable access device for a distributed network access system
Thai et al. Couche transport pour applications multimédias coopéRATIVES