BRPI0607334A2 - mÉtodo para executar ligaÇço de trÁfego de dados atravÉs de um domÍnio de acesso, e, nà de borda de acesso e nà de acesso para ligar trÁfego de dados atravÉs de um domÍnio de acesso - Google Patents

mÉtodo para executar ligaÇço de trÁfego de dados atravÉs de um domÍnio de acesso, e, nà de borda de acesso e nà de acesso para ligar trÁfego de dados atravÉs de um domÍnio de acesso Download PDF

Info

Publication number
BRPI0607334A2
BRPI0607334A2 BRPI0607334-4A BRPI0607334A BRPI0607334A2 BR PI0607334 A2 BRPI0607334 A2 BR PI0607334A2 BR PI0607334 A BRPI0607334 A BR PI0607334A BR PI0607334 A2 BRPI0607334 A2 BR PI0607334A2
Authority
BR
Brazil
Prior art keywords
access
data traffic
domain
service
edge node
Prior art date
Application number
BRPI0607334-4A
Other languages
English (en)
Inventor
Sylvain Monette
Mathieu Giguere
Martin Julien
Benoit Tremblay
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36204333&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0607334(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0607334A2 publication Critical patent/BRPI0607334A2/pt
Publication of BRPI0607334B1 publication Critical patent/BRPI0607334B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

MÉTODO PARA EXECUTAR LIGAÇçO DE TRAFEGO DE DADOS ATRAVÉS DE UM DOMÍNIO DE ACESSO, E, Nà DE BORDA DE ACESSO E Nà DE ACESSO PARA LIGAR TRÁFEGO DE DADOS ATRAVES DE UM DOMÍNIO DE ACESSO. A presente invenção relaciona-se a um método e nós para executar ligação de tráfego de dados através de um domínio de acesso. Para fazer assim, tráfego de dados recebido em um nó de acesso de um primeiro domínio de usuário e destinado para um segundo domínio de usuário, o nó de acesso identifica uma ligação de serviço correspondendo aos dados recebidos. Então, o nó de acesso envelopa o tráfego de dados em uma mensagem de Unidifusão endereçada a um nó de borda de acesso de acordo com a ligação de serviço identificada. O tráfego de dados envelopado é então encaminhado ao nó de borda de acesso. O nó de borda de acesso recebe o tráfego de dados envelopado, e identifica a ligação de serviço correspondendo ao tráfego de dados envelopado recebido. O nó de borda de acesso então procede com redirecionar tráfego de dados envelopado a um segundo nó de acesso de acordo com a ligação de serviço identificada nele. O tráfego de dados envelopado redirecionado é recebido em um segundo nó de acesso, onde é desenvelopado e encaminhado ao segundo domínio de usuário. O método também provê um nó de acesso e um nó de borda de acesso para executar a invenção.

Description

"MÉTODO PARA EXECUTAR LIGAÇÃO DE TRÁFEGO DE DADOSATRAVÉS DE UM DOMÍNIO DE ACESSO, E, NÓ DE BORDA DEACESSO E NÓ DE ACESSO PARA LIGAR TRÁFEGO DE DADOSATRAVÉS DE UM DOMÍNIO DE ACESSO"
Declaração de prioridade sob 35 U.S.C. S.119(e) e 37 C.F.R.S.1.78
Este Pedido de patente não provisório reivindica prioridadebaseado nos Pedidos de patente provisórios US anteriores intitulados 'Polyproject' e 'Access node-edge node complex protocol (AEP)', tendo número de pedido respectivo 60/651.971, depositado em 14 de fevereiro de 2005, nosnomes de Sylvain Monette, Mathieu Giguere, Martin Julien e BenoitTremblay, e Pedido número 60/674.307, depositado em 25 de abril de 2005,nos nomes de Sylvain Monette, Mathieu Giguere, Martin Julien e BenoitTremblay.
FUNDAMENTO DA INVENÇÃO
Campo da Invenção
A presente invenção relaciona-se a um método e nós paraexecutar ligação de tráfego de dados através de um domínio de acesso.
Descrição da Arte Relacionada
Recentes anos viram a explosão de redes de Protocolo deInternet (IP). Inicialmente desenvolvidas para permitir a universidades e apesquisadores se comunicarem e cooperarem em projetos de pesquisa, cresceuem redes oferecidas a um nível de mercado de massa. Hoje em dia, é normalpara residências terem uma conexão a uma rede de IP para navegar pela redeampla mundial, jogar jogos interativos, levar Voz através de IP, carregardocumentos e softwares, fazer transações empresariais eletrônicas, etc.
Referência é feita agora à Figura 1, que representa umexemplo da arte anterior de uma rede de IP 100. Tipicamente, uma rede de IPé composta de um domínio de acesso 115, domínios de provedor de serviçode rede 140 e domínios de provedor de serviço de aplicativo 150. O domíniode acesso 115 inclui Nós de Acesso (AN) 120 e uma rede de acesso 130, talcomo uma rede de IP. Os ANs 120 são provedores de rede que podemoferecer acesso à rede de IP 130 para domínios de usuário 110.
Os domínios de usuário 110 incluem por exemplo Dispositivos de Usuário (UDs) (taiscomo computadores, telefones móveis, assistentes digitais pessoais, etc),Redes de Área Local (LANs) e LANs sem fios (W-LANs). Os domínios deusuário se comunicam com os ANs através de várias possíveis tecnologias.
Entre estas tecnologias podem ser achadas conexões discadas e conexões deLinha de Assinante de Distribuição Assimétrica através de linhas telefônicas,modem a cabo conectando através de redes de televisão a cabo, oucomunicações sem fios. A rede de acesso 130 é composta de um grupo deroteadores independentes, qual tarefa é rotear tráfego de dados entrantesbaseado em um endereço de destino embutido nele.
Como para os domínios de provedor de serviço de rede 140, eles podem corresponder por exemplo aserviços de Voz através de IP, enquanto os domínios de provedor de serviçode aplicativo 150 podem corresponder a transações de banco eletrônico eempresariais eletrônicas.
Embora a Figura 1 descreva três domínios de usuário, dois Nósde Acesso, dois domínios de provedor de serviço e dois domínios de serviçode aplicativo, redes de IP 100 tipicamente incluem vários milhares dedomínios de usuário, dezenas de Nós de Acesso, centenas de domínios deprovedor de serviço e domínios de provedor de serviço de aplicativo.
Como para a rede de acesso 130, é comum encontrar redes de incluindo centenas de roteadores. É assim compreendido que a Figura 1 descreve uma rede de IP100 altamente simplificada para propósitos de clareza.
O princípio inicial na base de redes de IP é se confiar emchaves e roteadores, que executam tão poucas e pequenas operações quantopossível antes de rotear tráfego de dados entrantes para seu destino final. Parafazer assim, tipos diferentes de mensagens estão disponíveis: mensagens deUnidifusão, mensagens de Multidifusão e mensagens de Radiodifusão. Paracada um desses três tipos de mensagens, gamas de endereços são alocadaspara cada tipo de mensagens. Mensagens de Unidifusão são usadas para trocarmensagens entre um remetente e um recebedor. Mensagens de Multidifusãopermitem a um remetente alcançar múltiplos recebedores. Sobre mensagensradiodifundidas, elas são usadas para alcançar todas as partes de chaves de umsegmento da rede de IP.
Mais particularmente, mensagens de Unidifusão são usadaspara comunicar dados entre domínios de usuário 110 e domínios de provedorde serviço de rede 140 e/ou domínios de provedor de serviço de aplicativo150. Mensagens de Unidifusão também podem ser usadas para comunicardados entre domínios de usuário 110. Sempre que mensagens de Unidifusãosão usadas na rede de acesso 130, as chaves (não mostradas para propósitosde clareza) da rede de acesso 130 precisam trocar os pacotes correspondentesassim para encaminhar a mensagem de Unidifusão para seu destino. Em redesexpansivas, tais como redes de IP, chaves têm que manter grandes tabelaspara permitir a comutação correta dos pacotes. Além disso, a remessa demensagens de Unidifusão de uma fonte para um destino pode necessitar dainteração de muitas chaves, assim resultando em muito tráfego de dados narede de acesso 130 para uma mensagem de Unidifusão.
Não há atualmente nenhuma solução conhecida para osproblemas associados com a explosão do número de dispositivos de usuário ede provedores de serviço oferecendo serviços em redes de IP. Além disso,nenhuma solução de longo prazo foi identificada para permitir uma soluçãotangível ao tráfego de dados crescente de grandes redes de IP servindomilhares de Domínios de Usuário.
Por conseguinte, deveria ser apreciado prontamente que a fimde superar as deficiências e desvantagens das soluções existentes, seriavantajoso ter um método e nós para passar executar eficientemente ligação detráfego de dados através de um domínio de acesso, assim reduzindotangivelmente tráfego de dados e aliviando a rede. A presente invenção proveum tal método e nós.
Sumário da Invenção
A presente invenção permite eficientemente a milhares dedomínios de usuário enviar e receber tráfego de dados através de um domíniode acesso usando ligações de serviço.
Para fazer assim, o método da presente invenção executa ligação de tráfego de dados através de um domínio de acesso. Maisparticularmente, para tráfego de dados recebido em um primeiro nó de acessode um primeiro domínio de usuário, uma ligação de serviço correspondente éidentificada.
Então, o tráfego de dados recebido é envelopado em umaUnidifusão endereçada a um nó de borda de acesso de acordo com a ligaçãode serviço identificada. Depois disso, o tráfego de dados envelopado éencaminhado ao nó de borda de acesso. No recebimento do tráfego de dadosenvelopado no nó de borda de acesso, a ligação de serviço correspondendo aisso é identificada. O tráfego de dados envelopado é então redirecionado paraum segundo nó de acesso de acordo com a ligação de serviço identificada.
E, no recebimento do tráfego de dados envelopado redirecionado no segundo nóde acesso, o tráfego de dados envelopado é desenvelopado e encaminhado aosegundo domínio de usuário.
Outro aspecto da presente invenção relaciona-se a um nó deborda de acesso, adaptado para executar o método da presente invenção. Mais precisamente, o nó de borda de acesso inclui uma unidade de entrada/saída dedomínio de acesso para receber e enviar tráfego de dados no domínio deacesso e uma unidade de hospedeiro de ligações de serviço para armazenarinformação sobre ligações de serviço implicando o nó de borda de acesso. Onó de borda de acesso também inclui uma unidade controladora. A unidadecontroladora executa múltiplos papéis: i) determinar que o tráfego de dadosrecebido na unidade de entrada de domínio de acesso é uma mensagem deUnidifusão para ligar tráfego de dados de um primeiro domínio de usuáriopara um segundo domínio de usuário, ii) identificar com a unidade dehospedeiro de ligações de serviço uma ligação de serviço correspondendo àmensagem de Unidifusão, iii) modificar um endereço de destino damensagem de Unidifusão para corresponder a um endereço de um nó deserviço do segundo domínio de usuário de acordo com a ligação de serviçoidentificada, e iv) transferir de passagem a mensagem de Unidifusãomodificada à unidade de entrada/saída de domínio de acesso para enviaratravés do domínio de acesso.
Em outro aspecto, a presente invenção é dirigida a um nó deacesso para ligar tráfego de dados através de um domínio de acesso. O nó deacesso inclui uma unidade de entrada de domínio de usuário, um unidade deligação de serviço, uma unidade de ligação, uma unidade controladora e umaunidade de saída de domínio de acesso. Mais particularmente, a unidade deentrada de domínio de usuário recebe tráfego de dados de um primeirodomínio de usuário, o tráfego de dados recebido sendo destinado para umsegundo domínio de usuário. A unidade ligação de serviço armazenainformação relacionada a ligações de serviço. Cada ligação de serviçogoverna tráfego de dados entre um de múltiplos domínios de usuário e um nóde borda de acesso cometendo o nó de acesso e o nó de borda de acesso deuma maneira de administrar tráfego de dados entre eles através do domínio deacesso. A unidade de ligação envelopa o tráfego de dados recebido em umamensagem de Unidifusão endereçada ao nó de borda de acesso de acordo comuma ligação de serviço correspondendo ao tráfego de dados recebido. Aunidade controladora executa a identificação da ligação de serviçocorrespondente, e encaminha o tráfego de dados recebidos à unidade deligação para envelopamento com uma indicação da ligação de serviçocorrespondente. Sobre a unidade de saída de domínio de acesso, ela recebe daunidade de ligação o tráfego de dados envelopado e encaminha o tráfego dedados envelopado através do domínio de acesso.
Breve Descrição dos Desenhos
Para um entendimento mais detalhado da invenção, paraobjetivos e vantagens adicionais dela, referência pode ser feita agora àdescrição seguinte, tomada junto com os desenhos acompanhantes, em que:
Figura 1 é um exemplo da arte anterior de uma rede de IP;
Figura 2 é um esquemático exemplificando uma rede na qual apresente invenção foi incorporada;
Figura 3 é uma representação esquemática de um nó de bordade acesso de acordo com os ensinamentos da presente invenção;
Figura 4a é uma representação tabelar exemplar do conteúdoda administração de um agente de serviço e unidade de controle de acordocom a presente invenção;
Figura 4b é uma representação tabelar exemplar do conteúdode uma unidade de hospedeiro de ligações de serviço de acordo com osensinamentos da presente invenção;
Figura 5 é uma representação esquemática de um nó de acessode acordo com os ensinamentos da presente invenção;
Figura 6 é um fluxograma simplificado de um método paraexecutar ligação de Camada 2 de acordo com a presente invenção; e
Figura 7 é um diagrama representando as modificaçõesexecutadas no tráfego de dados para seu envelopamento de acordo com apresente invenção.
Descrição Detalhada das Concretizações Preferidas
Os ensinamentos inovadores da presente invenção serãodescritos com referência particular a várias concretizações exemplares.Porém, deveria ser entendido que esta classe de concretizações prove sóalguns exemplos dos muitos usos vantajosos dos ensinamentos inovadores dainvenção. Em geral, declarações feitas na especificação do presente pedidonão limitam necessariamente qualquer dos vários aspectos reivindicados dapresente invenção. Além disso, algumas declarações podem se aplicar aalgumas características inventivas, mas não a outras. Nos desenhos, mesmoselementos ou semelhantes são designados com numerais de referênciaidênticos ao longo das várias vistas.
A presente invenção prove um método e nós para executarligação de tráfego de dados através de um domínio de acesso. Domínios deacesso, como conhecido na arte, são compostos de uma multidão de chaves,qual tarefa é trocar tráfego de dados para seu destino. O tráfego de dados queé levado no domínio de acesso se origina de domínios de usuário e domíniosde provedor de serviço. Com o interesse crescente de aplicações como a RedeAmpla Mundial, o número de domínios de usuário e domínios de provedor deserviço encaminhando e recebendo tráfego de dados sendo levado emdomínios de acesso está explodindo. Para ser capaz de trocar corretamentetráfego de dados, cada uma das chaves tem que adquirir algum conhecimentoexecutando um processo conhecido e chamado aprendizado de Controle deAcesso de Mídia (MAC), pelo qual cada chave aprende em qual porta umendereço de MAC é alcançável para enviar tráfego de dados à porta certa emlugar de enviá-lo em todas as portas. Mas com o número explosivo dedomínios de usuário e domínios de provedor de serviço trocando tráfego dedados através de domínios de acesso, a tabela nas chaves também está setornando bastante volumosa. Outro problema também reside na execução defunção de contabilidade no tráfego através de redes tal como na presenteinvenção. É assim importante achar modos para reduzir o número deendereços de MAC aprendidos pelas chaves. Também está se tornandonecessário prover um método simples para fluir tráfego de dados entre doisdomínios de usuário. Para fazer assim, a presente invenção introduz um nó deborda de acesso no domínio de acesso. Além disso, a presente invenção usaligações de serviço entre os nós de acesso e o nó de borda de acesso assimpara fluir tráfego de dados entre eles através do domínio de acesso.
Finalmente, a presente invenção executa ligação de tráfego de dados entredois domínios de usuário usando o nó de borda de acesso, e ligações deserviço entre os nós de acesso de serviço e o nó de borda de acesso.
Para entender a presente invenção e seus mecanismosinventivos, referência é feita agora à Figura 2, que é um esquemáticoexemplificando uma rede 200, na qual a presente invenção foi incorporada. A representação esquemática da rede 200 foi simplificada para propósitos declareza, e os vários elementos descritos foram agrupados através de funçõessemelhantes em lugar de representar graficamente entidades de redegeográficas.
Porém, cada grupo de funções semelhantes corresponderiatipicamente a uma multidão de entidades de rede físicas executando essas funções específicas, espalhadas geograficamente ao longo da rede 200. Arepresentação esquemática da rede 200 inclui os domínios de usuário 110, umdomínio de acesso 115 (incluindo: nós de acesso 120, uma rede de acesso130, um nó de borda de acesso 160 e uma rede regional 135), provedores deserviço de rede 140, e servidores de aplicativo 150.
Uma descrição exaustivae exemplos para cada um desses elementos serão providos nos parágrafosseguintes, com referência continuada à Figura 2.
A rede 200 corresponde a uma ou múltiplas redes de dados secomunicando juntas. Assim, a rede 200 poderia ser operada por uma oumúltiplas operadoras.
Como as redes de dados são normalmente suportadas por várias entidades operacionais e/ou organizações diferentes, é necessáriodefinir como essas entidades e organizações podem se comunicar com êxito.Por esta razão, redes de dados são normalmente explicadas e detalhadasusando o modelo de Interconexão de Sistema Aberto (OSI). O modelo de OSIdefine uma estrutura de conexão de rede para implementar protocolos em setecamadas. Essas sete camadas estão na ordem respectiva: 1) Camada Física; 2)Camada de Ligação de Dados; 3) Camada de Rede; 4) Camada de Transporte;5) Camada de Sessão; 6) Camada de Apresentação e 7) Camada deAplicativo. Cada camada corresponde a um aspecto a ser considerado e açõesa serem empreendidas ao executar a transmissão de dados através de uma redede dados. Usando o modelo de OSI para descrever a rede 200 da presenteinvenção, é possível por em camadas alguns dos vários protocolos usadose/ou suportados pela rede 200 da presente invenção como segue:
Camada 2: Ethernet, Modo de Transferência Assíncrono;
Camada 3: Protocolo de Internet (IP) versões 4 e 6;
Camadas 4 e 5: Protocolo de Controle de Transmissão (TCP) e
Protocolo de Datagrama de Usuário (UDP); e
Camadas 6 e 7: várias apresentações e protocolos de aplicativoexistindo atualmente e por vir.
Deveria ser entendido que a lista anterior de protocolos éprovida para propósitos exemplares, em lugar de para limitar os protocolossuportados pela presente invenção. Para propósitos de simplicidade, adescrição precedente fará referência à Ethernet e IP, mas tais protocolos sósão usados como um exemplo. As expressões Ethernet e IP deveriam serinterpretadas respectivamente como protocolos de Camada 2 e protocolos deCamada 3. Deveria ser notado que na descrição presente, uso da palavra'domínio' se refere a um ou múltiplos elementos de rede compartilhandocaracterísticas funcionais semelhantes.
Retornando agora ao domínio de acesso 115, é possívelresumir sua função como um meio para prover acesso de ponto a ponto entreos domínios de usuário 110 e os provedores de serviço de rede 140 eprovedores de serviço de aplicativo 150. O domínio de acesso inclui os nós deacesso 120, a rede de acesso 130, a rede regional 135 e o nó de borda deacesso 160. Assim, o domínio de acesso 115 não é uma entidade per se; é emlugar disso uma agregação de componentes, que quando interconectadosjuntos tanto diretamente indiretamente, atua como um domínio para proveracesso, conseqüentemente seu nome 'domínio de acesso'. Deveria tambémestar claro que a representação atual do domínio de acesso 115 incluindo sóum nó de acesso 120, uma rede de acesso 130, um nó de acesso de borda 160e uma rede regional 135 não significa que tais entidades são achadas únicasno domínio de acesso, mas em lugar disso por causa de clareza só uma talentidade é representada. Os parágrafos seguintes explicam em maioresdetalhes os vários componentes do domínio de acesso.
Os nós de acesso 120, que também incluem portais de acesso(não mostrados), representam o primeiro componente do domínio de acesso115. Os nós de acesso 120 tipicamente se referem a provedores de acesso, quepermitem a domínios de usuário 110 acessos à rede de acesso 130, porexemplo, na base de assinatura ou pagar por uso.
Tal acesso pode ser feito usando vários possíveis meio e tecnologias. Entre os possíveis meios estãocabo, telefone de linha terrestre, e telefone sem fios. Sobre as possíveistecnologias, Rede Digital de Serviços Integrados (ISDN) e Linha deAssinante Digital Assimétrica (ADSL), Interoperabilidade Mundial paraAcesso por Microondas (WiMax) são exemplos de possíveis tecnologias.
Porém, deveria ser notado que a presente invenção não está limitada a essesmeios ou tecnologias. Também, embora só três nós de acesso tenham sidodescritos, deveria ser notado que a rede 200 inclui potencialmente centenas oumilhares de nós de acesso.
O domínio de acesso também inclui a rede de acesso 130 e a rede regional 135 que serão discutidas juntas. A função primária da rede deacesso 130 e da rede regional 135 é prover transporte de ponto a ponto, eindependente entre os nós de cesso 120 e os provedores de serviço de rede140 e os provedores de serviço de aplicativo 150. A rede de acesso 130 e rederegional 135 são redes capazes de tarefas tais como: agregação, comutação eroteamento de tráfego de dados a jusante e a montante. A rede de acesso 130 épreferivelmente capaz de usar a Ethernet, ou outros protocolos semelhantes,que correspondem à Camada 2 do modelo de OSI, mas não está limitada aisso.
Poderia ser vantajosamente capaz de suportar EPv4 e/ou IPv6. A rede regional 135 preferivelmente suporta Ethernet e/ou IP e MPLS, epossivelmente outros protocolos capazes de Camada 3. Além disso, deveriaser notado que a rede de acesso 130 e a rede regional 135 poderiam seroperadas e/ou administradas por uma única operadora ou por muitasoperadoras diferentes.
Ambas a rede de acesso 130 e a rede regional 135 são compostas de múltiplas chaves (não mostradas) que operam tráfego de dadoscomutado por elas.
É por um acoplamento apertado de suas capacidades deengenharia de tráfego pelo nó de borda de acesso 160 que a rede de acesso130 e a rede regional 135 podem prover Qualidade de Serviço (QoS) de ponto a ponto. O papel do nó de borda de acesso é a criação, administração ehospedagem de agentes de serviço 170 e ligações de serviço (não mostradasna Figura 2, mas descritas na Figura 3). Cada um dos agentes de serviço 170corresponde a qualquer um dos domínios de provedor de serviço (140 ou 150)ou uma capacidade de ligação de rede de acesso.
Cada um dos agentes de serviço 170 administra e controla uma Rede de Área Local Virtual (VLAN)através da rede de acesso 130. A expressão 'ligação de serviço' se refere a umaligação entre o domínio de usuário 110 e um dos agentes de serviço 170 do nóde borda de acesso 160.
O nó de borda de acesso 160 e os conceitos deagentes de serviço 170 e ligações de serviço serão descritos em detalhe adicional na descrição se referindo às Figuras 3, 4a e 4b.
Retornando agora ao domínios de usuário 110, o anterior seconfia no domínio de acesso 115 para prover um ponto de entrada no domíniode acesso 115. No contexto da presente invenção, a expressão 'domínios deusuário' se refere alternativamente a computadores independentes, redeslocais de computadores ou conectados por um roteador tanto fisicamente oude modo sem fios, telefones sem fios, Assistentes Digitais Pessoais (PDAs), etodos os outros dispositivos que são capazes de comunicação de dados atravésde uma rede de dados tal como a rede 200. Adicionalmente, a expressão'domínio de usuário' é pretendida também incluir múltiplas sessõessimultâneas de tráfego de dados executadas com uma multidão dedispositivos, por uma única porta de usuário. Por exemplo, um usuáriopoderia simultaneamente acessar aplicativos e serviços de rede diferentes talcomo acesso à Internet, videoconferência, e programas de televisão com umou múltiplos dispositivos por um VLAN localizado em domínio de usuário,ou um única porta de usuário referida aqui como 'domínio de usuário'.
Os provedores de serviço de rede 140 se referem por exemploa entidades que usam o domínio de acesso 115 para prover endereçamento deIP e conectividade para outra rede de IP, e para oferecer e entregar aplicativoespecífico. No contexto de tráfego de dados com os domínios de usuário 110,os provedores de serviço de rede 140 tipicamente possuem e designamendereços de IP ao domínios de usuário 110, usando identificação baseada empor exemplo Serviço de Usuário Discado de Autenticação Remota(RADIUS). Os provedores de serviço de rede 140 podem executarautenticação e autorização de nível de usuário mais encaminha se desejadoe/ou necessário.
Os provedores de serviços de aplicativo 150 usam o domíniode acesso 115 para oferecer e entregar aplicativos para usuários finais dosdomínios de usuário 110. Exemplos de tais aplicativos incluem jogos, vídeoem demanda, videoconferência, e muitos outros possíveis aplicativos. Éporém o domínio de acesso 115 que designa endereços de IP em nome dosprovedores de serviço de aplicativo para os domínios de usuário 110. Sedesejado, os provedores de serviço de aplicativo 150 também podem executarautenticação ao nível de usuário e autorização se necessário. Deveria sernotado que na descrição precedente, a expressão 'provedores de serviço' e'domínios de provedores de serviço' será usada alternativamente pararepresentar simultaneamente ambos os provedores de serviço de rede 140 eprovedores de serviços de aplicativo 150, e a expressão 'provedor de serviço' representa um dos provedores de serviço de rede 140 ou provedores deserviço de aplicativo 150.
Como previamente mencionado, uma ligação de serviçorelaciona-se a uma relação de transporte. No contexto da presente invenção,essa relação de transporte é estabelecida entre dois domínios de usuário, e influencia diretamente o nós de acesso de serviço 120 e o nó de borda deacesso 160. Falando conceitualmente, a criação de uma ligação de serviçocorresponde a adicionar os domínios de usuário identificados ao VLANcorrespondendo ao agente de serviço através do domínio de acesso.
Assim, cada ligação de serviço pode representar uma entidade empresarial negociável, que garante a entrega do serviço correspondente. Ligações deserviço são criadas, administradas e hospedadas nó de borda de acesso, eexistem em combinação com os agentes de serviço 170. Ligações de serviçotambém são hospedadas nos nós de acesso para os quais eles regem tráfego dedados.
Desde que os agentes de serviço e ligações de serviço sãocriados, administrados e hospedados no nó de borda de acesso, referência éfeita agora simultaneamente às Figuras 2 e 3, onde Figura 3 é umarepresentação esquemática de um nó de borda de acesso de acordo com osensinamentos da presente invenção.
Para ser capaz de executar as tarefas de criação, administração e hospedagem dos agentes de serviço e ligações deserviço, o nó de borda de acesso é composto de múltiplos elementos. Porcausa de seu local no domínio de acesso 115, o nó de borda de acesso incluiuma unidade de entrada/saída de domínio de acesso 310 para se comunicarcom os nós de acesso 120 através da rede de acesso 130. O nó de borda deacesso 160 também inclui uma unidade de entrada/saída de domínios deprovedor de serviço de rede/aplicativo 320 para se comunicar com osprovedores de serviço de rede 140 e provedores de serviços de aplicativo 150através da rede regional 135. Além disso, o nó de borda de acesso 160 incluiuma unidade de agente de serviço 340, uma unidade controladora 330, e podeopcionalmente ademais incluir uma tabela de tradução 350, uma unidade deremessa 360, uma unidade reguladora 370 e um operador de radiodifusão 380.
A unidade de agente de serviço 340 é composta da unidade deadministração e controle 342 de agentes de serviço e uma unidade dehospedeiro de ligações de serviço 344. A unidade de agente de serviço 340mantém informação 170 dos agentes de serviço existentes na unidade deadministração e controle 342 dos agentes de serviço. A unidade deadministração e controle 342 dos agentes de serviço é, por sua vez,responsável pela criação e administração das ligações de serviço 346. Parafazer assim, a unidade de administração de e controle de agentes de serviço342 determina quando novas ligações de serviço 346 são requeridas ou umaligação de serviço existente pode ser removida, e procede com acriação/remoção de ligação de serviço 346. A unidade de administração econtrole dos agentes de serviço 342 também é responsável pelaadição/remoção de dispositivos de usuário para ligações de serviço existentes.Além disso, a unidade de administração de controle de agentes de serviço 42 éresponsável para assegurar sincronismo de informação relacionada a ligaçõesde serviço 346 com nós de acesso com os quais está interagindo.
Referência à Figura 4a, que representa uma representaçãotabular exemplar do conteúdo da unidade de administração e controle dosagentes de serviço 342, é feita agora simultaneamente com a Figura 3. Cadauma das fileiras da Figura 4a, à exceção da primeira fileira, que é uma fileirade cabeçalho, representa conteúdo exemplar de um dos agentes de serviço 170administrados e controlados pela unidade de administração e controle deagentes de serviço 342. Cada uma das colunas da Figura 4a corresponde àinformação específica, mantida pela unidade de administração e controle dosagentes de serviço 342, para cada um dos agentes de serviço 170. A primeiracoluna representa uma identificação do agente de serviço 170. Essaidentificação é tipicamente um identificador numérico atuando como umidentificador de agente de serviço. De acordo com uma concretizaçãopreferida da invenção, cada agente de serviço no nó de borda de acesso temum identificador de agente de serviço único. A segunda coluna se refere auma identificação de um tipo de serviço específico para o agente de serviçocorrespondente. Por exemplo, em casos onde um domínio de provedor deserviço 140 ou 150 oferece múltiplos serviços, cada um dos serviçosoferecidos é associado com um tipo de serviço diferente assim paradiferenciar entre os vários serviços de um domínio de provedor de serviço. Aterceira coluna identifica a Qualidade de Serviço (QoS) preferida ounecessária requerida para transportar corretamente tráfego de dados paraaquele agente de serviço e tipo de serviço relacionado. Critérios exemplarespara QoS podem incluir atraso, taxa de erro de bit, largura da banda, eprotocolo preferido. A quarta coluna indica um porta a ser usada pelo nó deborda de acesso 160 para ademais rotear o tráfego de dados entranterelacionado com aquele agente de serviço de particular. Além deste conteúdo,a unidade de administração e controle dos agentes de serviço 342 incluisoftware lógico e hardware suficiente para criar agentes de serviço adicionaise remover agentes de serviço desnecessários. Deveria ser notado igualmenteque embora o conteúdo da unidade de administração e controle dos agentes deserviço tenha sido representado na Figura 4a na forma de uma tabela, talconteúdo não está limitado a isso. A unidade de administração e controle dosagentes de serviço poderia ser composta de um banco de dados relacionai,componentes codificados físicos, microprocessadores, biblioteca deprogramação, etc.Referência é feita agora à Figura 4b, que representa umarepresentação tabular exemplar do conteúdo da unidade de hospedeiro deligações de serviço 344, simultaneamente com a Figura 3. Cada uma dasfileiras da Figura 4b, à exceção da fileira de cabeçalho, representa conteúdoexemplar de alguma das ligações de serviço 346 hospedadas na unidade dehospedeiro de ligações de serviço 344. Cada uma das colunas de Figura 4bdescreve possível informação, hospedada na unidade de ligações dehospedeiro de serviço 344, para cada uma das ligações de serviço 346. Porém,tal informação não deveria ser interpretada como informação 'essencial1, comoa informação listada na Figura 4 representa exemplos de campos quepoderiam ser usados para executar a presente invenção. A primeira colunarepresenta uma identificação de um agente de serviço correspondente, usandopor exemplo o identificador de agente de serviço do agente de serviço. Asegunda coluna identifica o tipo de serviço, como descrito em relação com aFigura 4a. As outras colunas representam os primitivos de transporte paratráfego de dados relacionado à ligação de serviço. Mais especificamente, aterceira coluna identifica um endereço de MAC de domínio de usuário. Aquarta coluna consiste em uma identificação de um porta usada pelo domíniode usuário ao se comunicar com o nó de acesso de serviço. A quinta colunacorresponde ao identificador arbitrário de rede local usado pelo domínio deusuário, e pode incluir por exemplo informação de VLAN local implícita ouexplícita. A sexta coluna se refere a um endereço de MAC do nó de acessoservindo o domínio de usuário. Alternativamente, as colunas para ainformação de MAC de Usuário e o contexto de rede local poderiam sersubstituídas, com uma coluna armazenando informação sobre o endereço deMAC de nó de borda de acesso virtual (endereço de MAC de nó de borda deacesso e porta de entrada dele) no qual enviar o tráfego. Conseqüentemente,cada ligação de serviço 346 liga junto um dos agentes de serviço e dois dosnós de acesso para prover tráfego de dados através do domínio de acesso 115.Deveria ser notado que embora o conteúdo da unidade de hospedeiro deligações de serviço 344 tenha sido representado na Figura 4b na forma de umatabela, tal conteúdo não está limitado a isso. A unidade de hospedeiro deligações de serviço poderia ser composta de um banco de dados relacionai,componentes codificados físicos, microprocessadores, biblioteca deprogramação, etc.
A combinação da porta de entrada e informação de VLANassim representa um modo simples e seguro de relacionar rapidamente tráfegode dados entrante à ligação de serviço correta. Outras combinações deinformação também poderiam ser usadas para casar seguramente tráfego dedados entrante com uma ligação de serviço correspondente. Por exemplo, deacordo com uma primeira concretização da presente invenção, o domínio deusuário para ligação de domínio de usuário da presente invenção podeconsistir em uma ligação de nível de porta. Como previamente brevementedescrito, ligação de nível de porta consiste em ligar o tráfego de dados entreuma porta de um primeiro nó de acesso a um porta de um segundo nó deacesso, sem tocar outros campos da mensagem de Ethernet, tal como o campode Etiqueta de VLAN. De acordo com uma segunda concretização da presenteinvenção, o domínio de usuário para ligação de domínio de usuário dapresente invenção consiste em uma ligação de nível de sub-rede. Para fazerassim, o tráfego de dados entre o primeiro domínio de usuário e o segundodomínio de usuário é ligado usando a informação de porta de entrada doprimeiro nó de acesso e correspondendo a um primeiro VLAN, e informaçãode porta de entrada do segundo nó de acesso e seu segundo VLANcorrespondente. Tipicamente, uma vez a ligação de serviço tenha sido criada eo nó de acesso foi informado disso, tráfego de dados entre eles pode serexecutado através do domínio de acesso de acordo com a ligação de serviço.
Mais particularmente, no caso da presente invenção, onde oagente de serviço corresponde a prover um domínio de usuário a transmissãode fluxo de domínio de usuário de tráfego de dados, a ligação de serviço 346hospedada na unidade de hospedeiro de ligações de serviço 344 provealternativamente informação necessária de um primeiro e um segundodomínios de usuário. Para esse fim, como mostrado na fileira correspondendo ao identificador de agente de serviço SA2, o tipo de serviço corresponde aodomínio de usuário para transmissão de fluxo de domínio de usuário, ainformação de MAC de Usuário inclui um endereço de MAC do primeirodomínio de usuário e outro endereço de MAC correspondendo ao segundodomínio de usuário.
Os campos correspondendo à informação de porta de usuário, ao contexto de rede local e endereço de MAC de nó de acesso deserviço também provêem informação relacionada para ambos o primeiro esegundo domínios de usuário. Alternativamente, de acordo com outraconcretização da presente invenção, os endereços de MAC de usuáriopoderiam ser substituídos por identificações de porta de entrada/saída da unidade de entrada/saída de domínio de acesso, e os contextos de rede localpoderiam corresponder à informação de VLAN.
Retornando agora à descrição da Figura 3, a unidadecontroladora 330 do nó de borda de acesso é responsável por determinar, norecebimento de tráfego de dados 710b, se corresponde a um dos agentes deserviço. Para fazer assim, a unidade controladora 330 acessa a informaçãocontida no cabeçalho do tráfego de dados, e consulta a unidade deadministração e controle dos agentes de serviço 342 para determinar se um doagentes de serviço 170 corresponde à informação contida no cabeçalho. Emcasos onde a ligação de tráfego de dados é executada para dois domínios de usuário sendo servidos por nós de borda de acesso diferentes, a unidadecontroladora cria um envelopamento de Camada 2 de MPLS do tráfego dedados recebido entre os dois nós de borda de acesso implicados.
Se precisado, a unidade controladora 330 pode opcionalmenteinteragir com a tabela de tradução 350. Desde que cada agente de serviço 170da unidade de administração e controle dos agentes de serviço é identificadoexclusivamente por um identificador de agente de serviço, é necessáriomanter na tabela de tradução um mapeamento entre o identificador de agentede serviço correspondendo a agentes de serviço 170 e domínios de provedorde serviço correspondentes (140 ou 150), quando aplicável. Assim, norecebimento de tráfego de dados na unidade de entrada/saída de domínio deacesso 310 tendo um endereço de destino correspondendo a um endereço deMAC virtual para o nó de borda de acesso 160, a unidade controladora 330consulta a tabela de tradução 350 para obter uma tradução rápida do endereçode MAC de nó de borda de acesso virtual para o endereço de domínio deprovedor de serviço de destino (140 ou 150). No contexto da presenteinvenção, um endereço de MAC virtual é uma representação do endereçofísico do nó e informação de porta relacionada da unidade de entrada/saídacorrespondente.
A unidade controladora 330 ademais consulta com a unidadede remessa 360 para determinar se tráfego de dados recebido na unidade deentrada/saída de domínio de acesso 310 é para ser encaminhado diretamente àunidade de entrada/saída de domínios de provedor de serviço sem qualquermodificação.
Finalmente, a unidade controladora 330 também pode interagircom uma unidade reguladora 370, que pode executar, em tráfego de dadosrecebido tanto na unidade de entrada/saída de domínio de acesso 310 e naunidade de entrada/saída de domínio de provedores de serviço derede/aplicativo 320, policiamento e marcação de tráfego a jusante/a montante,remarcação de tráfego, como indicado e/ou requerido por agentes de serviço170 correspondentes.
Referência é feita agora à Figura 5, que é uma representaçãoesquemática de um dos nós de acesso de acordo com os ensinamentos dapresente invenção. Por causa de sua localização no domínio de acesso 115, onó de acesso 120 inclui uma unidade de entrada/saída de domínio de acesso520 para se comunicar com a rede de acesso 130 do domínio de acesso 115 ecom o nó de borda de acesso 160. O nó de acesso 120 também inclui umaunidade de entrada/saída de domínios de usuário 510 para se comunicar como domínios de usuário 110. Assim, tráfego de dados entrante no nó de acesso120 se originando de/destinado para domínios de usuário aos quais proveserviço de acesso à rede de acesso 130, vai pela unidade de entrada/saída dedomínio de usuário 510.
O nó de acesso 120 também inclui uma unidade de ligação deserviço 540 para hospedar informação relacionada a ligações de serviço.Informação relacionada a ligações de serviço contém informação de ligaçãode serviço específica (na forma de identidade de agente de serviço e tipo deserviço), identificação sobre uma porta do nó de acesso para se comunicarcom o domínio de usuário, e contexto de rede local do domínio de usuário. Aunidade de ligação de serviço 540 só armazena informação relacionada dasligações de serviço para ligações de serviço implicando o nó de acesso.Assim, unidade de ligação de serviço 540 em nós de acesso diferentes 120armazenam informação diferente. A informação relacionada das ligações deserviço inclui alguns ou todos do seguinte: identificador de agente de serviço,porta de usuário na unidade de entrada/saída de domínio de usuário 510, einformação de contexto local do domínio de usuário.
O nó de acesso 120 ademais inclui uma unidade controladora530. A unidade controladora avalia o tráfego de dados 710a recebido naunidade de entrada/saída de domínio de usuário 510 assim para determinarcurso requerido de ação. Para fazer assim, a unidade controladora 530consulta a unidade de ligação de serviço 540 para determinar se uma ligaçãode serviço corresponde ao tráfego de dados recebido 710a. No evento que otráfego de dados recebido corresponde a uma ligação de serviço para executarligação de tráfego de dados de domínio de usuário para domínio de usuário, aunidade controladora 530 encaminha o tráfego de dados recebido 710a a umaunidade de ligação 550. A unidade de ligação 550 executa a modificaçãonecessária ao tráfego de dados para preparar o tráfego de dados recebido paraexecutar remessa através do domínio de acesso.
Mais particularmente, a unidade de ligação 550 põe o tráfego de dados recebido 710 dentro de umcampo de dados de usuário de uma mensagem de Unidifusão de Ethernet,também chamado envelopamento ao longo do presente pedido.
A unidade de ligação 550 ademais designa um endereço de destino para a mensagem deUnidifusão de Ethernet correspondendo a um endereço de MAC virtual do nó de borda de acesso. A unidade de ligação 550 também designa um endereçode fonte para a mensagem de Unidifusão de Ethernet correspondendo a umendereço de MAC virtual do nó de acesso 120. Finalmente, a unidade deligação pode ademais designar um valor correspondendo à porta da unidadede entrada/saída de domínio de acesso 520 para um campo de Etiqueta de VLAN da mensagem de Unidifusão de Ethernet.
Na presente invenção, o tráfego de dados é ligado através dodomínio de acesso por meio de envelopar o tráfego de dados em umamensagem de Unidifusão no nó de acesso atuando como ponto de entrada dodomínio de acesso para o domínio de usuário remetente.
A mensagem de Unidifusão é enviada ao nó de borda de acesso, onde é redirecionada ao nó deacesso servindo o segundo domínio de usuário, que é o recebedor pretendidodo tráfego de dados.
É assim necessário que o nó de acesso servindo odomínio de usuário de recebedor tenha capacidades necessárias paradesenvelopar os tráfego de dados recebido que corresponde o tráfego de dados envelopado.
Para fazer assim, a unidade controladora 530 ademaisdetermina quando o tráfego de dados recebido consiste em tráfego de dadosenvelopado, e procede com desenvelopar o tráfego de dados e encaminhar aodomínio de usuário de recebedor pela unidade de entrada/saída de domínio deusuário 510.Referência é feita agora à Figura 6, que representa umfluxograma simplificado de um método para ligação de tráfego de dadosatravés do domínio de acesso de acordo com a presente invenção. O métodocomeça com uma etapa 605 de receber tráfego de dados de um primeirodomínio de usuário em um primeiro nó de acesso. O método continua naetapa 610, onde a unidade controladora do primeiro nó de acesso identifica seuma ligação de serviço na unidade de ligação de serviço 540 corresponde aotráfego de dados recebido. Muitos parâmetros podem ser usados paracorrelatar o tráfego de dados recebido com a informação relacionada dasligações de serviço. Quando a ligação de serviço correspondente foiidentificada, e a ligação de serviço corresponde a um serviço de ligação dedomínio de usuário a domínio de usuário, o identificador de agente de serviçocorrespondente é provido à unidade de ligação 550 para enveloparcorretamente o tráfego de dados na mensagem de Unidifusão, na etapa 615.
Também a etapa 615 inclui encaminhar os tráfego de dados envelopado pelaunidade de entrada/saída de domínio de acesso 520, para o nó de borda deacesso 160. O tráfego de dados envelopado é recebido então no nó de bordade acesso 160 na etapa 620. O nó de borda de acesso 160 identifica se há umaligação de serviço correspondendo ao tráfego de dados envelopado recebidona etapa 625. De acordo com a ligação de serviço correspondenteidentificada, o nó de borda de acesso modifica o endereço de destino dotráfego de dados envelopado, na etapa 630, assim para corresponder aoendereço de MAC virtual do nó de acesso servindo o segundo domínio deusuário. Depois disso, o nó de borda de acesso encaminha o tráfego de dadosenvelopado modificado na etapa 635 através do domínio de acesso. O tráfegode dados envelopado modificado é recebido no segundo nó de acesso na etapa640. O segundo nó de acesso verifica o tipo de tráfego de dados na etapa 645,e ao determinar que consiste em tráfego de dados envelopado, procede comdesenvelopar o tráfego dados envelopado modificado na etapa 650. Uma vezdesenvelopado, o tráfego de dados é encaminhado ao domínio de usuário derecebedor na etapa 655.
Referência é feita agora à Figura 7. Figura 7 descrevemodificações executadas na rede assim para executar ligação de tráfego dedados, de acordo com a presente invenção. Figura 7 descreve mensagens deEthernet para propósitos exemplares, tal como descrito na Engenharia Elétricae Eletrônica Internacional (IEEE) 802.3ac. Mensagens de Ethernettipicamente incluem os campos seguintes: um Endereço de Destino (DA) 720,um Endereço de Fonte (SA) 730, um Tipo 740, uma Etiqueta de VLAN 750 eDados de Usuário 760.
Figura 7 descreve mais especificamente as modificaçõesexecutadas em mensagens do tipo de Ethernet assim para permitir ligação detráfego de dados de acordo com a presente invenção. O primeiro domínio deusuário envia ao primeiro nó de acesso uma mensagem de Ethernet 710a, emque o DA corresponde a endereço de MAC de um segundo domínio deusuário, o SA corresponde a um endereço de MAC do primeiro domínio deusuário, e uma Etiqueta de VLAN correspondendo a uma informação local doprimeiro domínio de usuário. No nó de acesso, a mensagem de Ethernet éencapsulada no campo de Dados de Usuário de outra mensagem de Ethernet710b. O DA e SA da mensagem de Ethernet 710 é designadosrespectivamente ao endereço de MAC virtual do nó de borda de acesso e oendereço de MAC virtual do primeiro nó de acesso, enquanto o campo deEtiqueta de VLAN é usado para incluir informação relativa à porta deentrada/saída usada para este tráfego de dados na unidade de entrada/saída dedomínio de acesso 520. A mensagem de Ethernet 710b é enviada do primeironó de acesso ao nó de borda de acesso, onde é redirecionada modificando oendereço de destino assim para corresponder ao endereço de MAC virtual dosegundo nó de acesso servindo o domínio de usuário de recebedor, comodescrito na mensagem de Ethernet 710c. Finalmente, a mensagem de Ethernet710c é encaminhada ao segundo nó de acesso, onde é desenvelopada assimpara obter a mensagem de Ethernet 710d, a ser encaminhada ao domínio deusuário de recebedor.
Para facilitar a administração de informação de VLAN, umaalternativa que poderia ser usada é a atribuição de valores de VLAN paraacessar a identificação de porta de nó. Por exemplo, para a porta 0 do nó deacesso, um valor de VLAN de 455 poderia ser usado, para a porta 1, um valorde VLAN de 456, e assim em diante.
Como pode ser apreciado, as modificações para o tráfego dedados para executar ligação através do domínio de acesso só são visíveis aonó de acesso 120, rede de acesso 130 e ao nó de borda de acesso 160. Asmodificações para o tráfego de dados são transparentes aos dispositivos deusuário 110. As modificações são possíveis por causa das ligações de serviçocriadas pelo nó de borda de acesso 160, e obrigadas em ambos o nó de acesso120 e o nó de borda de acesso 160. As ligações de serviço armazenadas no nóde acesso e no nó de borda de acesso armazenam a informação requerida paraexecutar as modificações ao tráfego de dados para permitir ligação.
Embora várias concretizações preferidas do método e nós dapresente invenção tenham sido ilustradas nos Desenhos Acompanhantes edescritas na Descrição Detalhada precedente, será entendido que a invençãonão está limitada às concretizações e protocolos expostos, mas será capaz denumerosos rearranjos, modificações e substituições sem partir do espírito dainvenção como publicada e definida pelas reivindicações seguintes.

Claims (20)

1. Método para executar ligação de tráfego de dados através deum domínio de acesso, caracterizado pelo fato de compreender as etapas de:receber tráfego de dados de um primeiro domínio de usuário em um primeiro nó de acesso, o tráfego de dados sendo destinado para umsegundo domínio de usuário;identificar, no primeiro nó de acesso, uma ligação de serviçocorrespondendo ao tráfego de dados recebido;envelopar o tráfego de dados em uma mensagem deUnidifusão endereçada a um nó de borda de acesso de acordo com a ligaçãode serviço identificada;encaminhar o tráfego dados envelopado ao nó de borda deacesso;receber o tráfego de dados envelopado no nó de borda deacesso;identificar, no nó de borda de acesso, a ligação de serviçocorrespondendo ao tráfego de dados envelopado recebido;redirecionar, no nó de borda de acesso, o tráfego de dadosenvelopado recebido para um segundo nó de acesso de acordo com a ligaçãode serviço identificada nele;receber o tráfego de dados envelopado redirecionado nosegundo nó de acesso;desenvelopar o tráfego de dados envelopado redirecionadorecebido no segundo nó de acesso; eencaminhar o tráfego de dados desenvelopado do segundo nóde acesso para o segundo domínio de usuário.
2. Método de acordo com reivindicação 1, caracterizado pelofato de que o tráfego de dados recebido é incluído em uma outra mensagemde Unidifusão.
3. Método de acordo com reivindicação 2, caracterizado pelofato de que a ligação de serviço rege tráfego de dados entre os primeiro esegundo domínios de usuário cometendo seus nós de acesso de serviço e o nóde borda de acesso de uma maneira de administrar tráfego de dados entre elesatravés do domínio de acesso.
4. Método de acordo com reivindicação 3, caracterizado pelofato de que:a ligação de serviço no primeiro nó de acesso contém: umaidentificação de porta de entrada em uma unidade de entrada/saída dedomínio de usuário, e um primeiro endereço de MAC de nó de borda deacesso virtual;a ligação de serviço no segundo nó de acesso contém: umaidentificação de porta de saída em uma unidade de entrada/saída de domíniode usuário, e um segundo endereço de MAC de nó de borda de acesso virtual; ea ligação de serviço no nó de borda de acesso contém: umprimeiro endereço de MAC de nó de acesso, o primeiro endereço de MAC denó de borda de acesso virtual, o segundo endereço de MAC de nó de borda deacesso virtual, uma identificação de porta de entrada no nó de borda de acessoe uma identificação de porta de saída no nó de borda de acesso.
5. Método de acordo com reivindicação 4, caracterizado pelofato de que a etapa de envelopar o tráfego de dados na mensagem deUnidifusão endereçada ao nó de borda de acesso de acordo com a ligação deserviço identificada inclui as etapas de:inserir o tráfego de dados em uma parte de dados de usuário damensagem de Unidifusão;designar a um endereço de destino da mensagem deUnidifusão um endereço de MAC do nó de borda de acesso;designar a um endereço de fonte da mensagem de Unidifusãoum endereço de MAC do primeiro nó de acesso; edesignar a uma Etiqueta de Rede de Área Local Virtual(VLAN) da mensagem de Unidifusão o identificador de agente de serviço.
6. Método de acordo com reivindicação 5, caracterizado pelofato de que a etapa de redirecionar, no nó de borda de acesso, o tráfego dedados envelopado recebido a um segundo nó de acesso de acordo com aligação de serviço identificada inclui as etapas de:modificar o endereço de destino para corresponder a umendereço de MAC do segundo nó de acesso; e modificar o endereço de fonte para corresponder ao endereçode MAC do nó de borda de acesso.
7. Método de acordo com reivindicação 6, caracterizado pelofato de que a etapa de redirecionar, no nó de borda de acesso, o tráfego dedados envelopado recebido a um segundo nó de acesso de acordo com a ligação de serviço identificada ademais inclui uma etapa de:modificar um campo de Etiqueta de VLAN do tráfego dedados envelopado recebido assim para corresponder a uma porta de entradado segundo nó de acesso.
8. Método de acordo com reivindicação 1, caracterizado pelofato de que a etapa de encaminhar o tráfego de dados envelopado é levadaatravés do domínio de acesso por chaves dele.
9. Método de acordo com reivindicação 5, caracterizado pelofato de compreender ainda uma etapa de:designar a um campo de 'Ethertype' da mensagem de Unidifusão um valor indicando que a mensagem de Unidifusão é para tráfegode dados envelopado.
10. Nó de borda de acesso para ligar tráfego de dados atravésde um domínio de acesso, caracterizado pelo fato de compreender:uma unidade de entrada/saída de domínio de acesso parareceber e enviar tráfego de dados no domínio de acesso;uma unidade de hospedeiro de ligações de serviço paraarmazenar informação sobre ligações de serviço implicando o nó de borda deacesso;euma unidade controladora para determinar que o tráfego dedados recebido na unidade de entrada de domínio de acesso é uma mensagemde Unidifusão para ligar tráfego de dados de um primeiro domínio de usuáriopara um segundo domínio de usuário, a unidade controladora identificandocom a unidade de hospedeiro de ligações de serviço uma ligação de serviçocorrespondendo à mensagem de Unidifusão, a unidade controladoramodificando um endereço de destino da mensagem de Unidifusão paracorresponder a um endereço de um nó de serviço do segundo domínio deusuário de acordo com a ligação de serviço identificada e transferindo depassagem a mensagem de Unidifusão modificada à unidade entrada/saída dedomínio de acesso para enviar através do domínio de acesso.
11. Nó de borda de acesso de acordo com reivindicação 10,caracterizado pelo fato de que cada uma das ligações de serviço rege tráfegode dados entre o primeiro e segundo domínios de usuário cometendo seus nósde acesso de serviço e o nó de borda de acesso de uma maneira de administrartráfego de dados entre eles através do domínio de acesso.
12. Nó de borda de acesso de acordo com reivindicação 11,caracterizado pelo fato de que a unidade de hospedeiro de ligação de serviçocontém a informação seguinte: um primeiro endereço de MAC de nó deacesso, o primeiro endereço de MAC de nó de borda de acesso virtual, osegundo endereço de MAC de nó de borda de acesso virtual, umaidentificação de porta de entrada no nó de borda de acesso e umaidentificação de porta de saída no nó de borda de acesso.
13. Nó de borda de acesso de acordo com reivindicação 10,caracterizado pelo fato de que a unidade controladora ademais modifica umendereço de fonte da mensagem de Unidifusão para corresponder a umendereço de MAC do nó de borda de acesso.
14. Nó de borda de acesso de acordo com reivindicação 12,caracterizado pelo fato de que a unidade controladora ademais muda umcampo de Etiqueta de VLAN do tráfego de dados assim para corresponder auma porta de entrada do nó de acesso de serviço do segundo domínio deusuário.
15. Nó de borda de acesso de acordo com reivindicação 10,caracterizado pelo fato de que a unidade controladora determina que o tráfegode dados recebido na unidade de entrada de domínio de acesso é umamensagem de Unidifusão para ligar tráfego de dados de um primeiro domíniode usuário para um segundo domínio de usuário por causa de um valor decampo de 'Ethertype' da mensagem de Unidifusão.
16. Nó de acesso para ligar tráfego de dados através de umdomínio de acesso, caracterizado pelo fato de compreender:uma unidade de entrada de domínio de usuário para recebertráfego de dados de um primeiro domínio de usuário e destinado a umsegundo domínio de usuário;uma unidade de ligação de serviço para armazenar informaçãorelacionada a ligações de serviço, cada ligação de serviço regendo tráfego dedados entre um domínio de usuário e um nó de borda de acesso cometendo onó de acesso e um nó de borda de acesso de uma maneira de administrartráfego de dados entre eles através do domínio de acesso, uma unidade deligação para envelopar tráfego de dados recebido em uma mensagem deUnidifusão endereçada ao nó de borda de acesso de acordo com uma ligaçãode serviço correspondendo ao tráfego de dados;uma unidade controladora para identificar uma das ligações deserviço correspondendo aos tráfego de dados recebido, a unidade controladoraencaminhando o tráfego de dados recebido à unidade de ligação paraenvelopar com uma indicação da ligação de serviço correspondente; euma unidade de saída de domínio de acesso para receber daunidade de ligação o tráfego de dados envelopado e para encaminhar o tráfegode dados envelopado através do domínio de acesso.
17. Nó de borda de acesso de acordo com reivindicação 16,caracterizado pelo fato de que a informação relacionada à ligação de serviçoinclui para cada ligação de serviço uma identificação de porta de entrada emuma unidade de entrada/saída de domínio de usuário, e um primeiro endereçode MAC de nó de borda de acesso virtual.
18. Nó de borda de acesso de acordo com reivindicação 16,caracterizado pelo fato de que:a unidade de saída de domínio de acesso é uma unidade deentrada/saída de domínio de acesso;as ligações de serviço são criadas no nó de borda de acesso; e o nó de acesso é informado das ligações de serviço criadaspela unidade de entrada/saída de domínio de acesso.
19. Nó de borda de acesso de acordo com reivindicação 17,caracterizado pelo fato de que:a unidade de ligação envelopa o tráfego de dados:inserindo o tráfego de dados em uma parte de usuário damensagem de Unidifusão;designando à mensagem de Unidifusão um endereço dedestino correspondendo a um endereço de MAC do nó de borda de acesso;designando à mensagem de Unidifusão um endereço de fontecorrespondendo ao endereço de MAC de nó de acesso; edesignando a um campo de Etiqueta de Rede de Área LocalVirtual (VLAN) da mensagem de Unidifusão um valor correspondendo àporta de saída da unidade de saída de domínio de acesso.
20. Nó de acesso de acordo com reivindicação 15,caracterizado pelo fato de que:a unidade de entrada de domínio de usuário é uma unidade deentrada/saída de domínio de usuário para receber e enviar tráfego de dadospara/do primeiro domínio de usuário;a unidade de saída de domínio de acesso é uma unidade deentrada/saída de domínio de acesso para receber do domínio de acesso otráfego de dados envelopado e para encaminhar o tráfego de dadosenvelopado para a unidade controladora;a unidade controladora ademais determina que tráfego dedados recebido na unidade de entrada/saída de domínio de acesso é tráfego dedados envelopado, identifica uma das ligações de serviço correspondendo atráfego de dados recebido envelopado, e encaminha o tráfego de dadosenvelopado com a indicação da ligação de serviço correspondente à unidadede ligação; ea unidade de ligação ademais desenvelopa tráfego de dadosenvelopado recebido da unidade de entrada/saída de domínio de acesso deacordo com a ligação de serviço identificada, e encaminha o tráfego de dadosdesenvelopado para a unidade de entrada/saída de domínio de usuário.
BRPI0607334A 2005-02-14 2006-02-14 método para executar ligação de tráfego de dados através de um domínio de acesso, e, nó de borda de acesso e nó de acesso para ligar tráfego de dados através de um domínio de acesso BRPI0607334B1 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US65197105P 2005-02-14 2005-02-14
US60/651,971 2005-02-14
US67430705P 2005-04-25 2005-04-25
US60/674,307 2005-04-25
US11/353,164 US7801039B2 (en) 2005-02-14 2006-02-14 Method and nodes for performing bridging of data traffic over an access domain
PCT/IB2006/050487 WO2006085292A1 (en) 2005-02-14 2006-02-14 Method and nodes for performing bridging of data traffic over an access domain
US11/353,164 2006-02-14

Publications (2)

Publication Number Publication Date
BRPI0607334A2 true BRPI0607334A2 (pt) 2010-03-23
BRPI0607334B1 BRPI0607334B1 (pt) 2018-10-09

Family

ID=36204333

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0607334A BRPI0607334B1 (pt) 2005-02-14 2006-02-14 método para executar ligação de tráfego de dados através de um domínio de acesso, e, nó de borda de acesso e nó de acesso para ligar tráfego de dados através de um domínio de acesso

Country Status (8)

Country Link
US (1) US7801039B2 (pt)
EP (1) EP1849267B1 (pt)
JP (1) JP4583456B2 (pt)
AT (1) ATE421206T1 (pt)
BR (1) BRPI0607334B1 (pt)
CA (1) CA2594432C (pt)
DE (1) DE602006004845D1 (pt)
WO (1) WO2006085292A1 (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
US7646713B1 (en) * 2005-10-06 2010-01-12 Alcatel Lucent Method and access node configured for providing intelligent cross connection functionality
US7814311B2 (en) * 2006-03-10 2010-10-12 Cisco Technology, Inc. Role aware network security enforcement
CN100521653C (zh) * 2006-05-18 2009-07-29 华为技术有限公司 骨干桥接技术嵌套组网的方法和系统
US8144698B2 (en) * 2006-06-09 2012-03-27 Ericsson Ab Scalable data forwarding techniques in a switched network
US20080063002A1 (en) * 2006-09-11 2008-03-13 3Dsp Corporation Multi-gateway system and methods for same
US8144699B2 (en) * 2006-11-21 2012-03-27 Cisco Technology, Inc. Auto-provisioning of network services over an ethernet access link
US8077720B2 (en) * 2007-02-27 2011-12-13 Alcatel-Lucent Usa Inc. Methods and devices for generating and forwarding translated MAC addresses
WO2009064230A1 (en) * 2007-11-14 2009-05-22 Telefonaktiebolaget L M Ericsson (Publ) Method for reducing the required memory capacity of switches by using fictive source mac addresses
WO2011032570A1 (en) * 2009-09-16 2011-03-24 Siemens Aktiengesellschaft A method of running a substation of an electric power supply system
US8480229B2 (en) * 2009-12-17 2013-07-09 Johnson & Johnson Vision Care, Inc. Method for stabilizing contact lenses
US8439499B2 (en) * 2009-12-17 2013-05-14 Johnson & Johnson Vision Care, Inc. Method for producing stabilized contact lenses
US8403479B2 (en) 2009-12-17 2013-03-26 Johnson & Johnson Vision Care, Inc. Contact lens eye model
US20110149230A1 (en) 2009-12-17 2011-06-23 Menezes Edgar V Stabilization of contact lenses
US8751614B2 (en) 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US9025439B2 (en) 2012-06-26 2015-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method and system to enable re-routing for home networks upon connectivity failure
US9203694B2 (en) 2013-03-15 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Network assisted UPnP remote access
US9794266B2 (en) * 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
CN111490923B (zh) 2017-06-16 2021-10-01 华为技术有限公司 基于bras系统的报文封装方法、装置及系统
CN111238497B (zh) 2018-11-29 2022-05-06 华为技术有限公司 一种高精度地图的构建方法及装置
US20220052911A1 (en) * 2018-12-03 2022-02-17 Deutsche Telekom Ag Simplified operation and architecture of a central office point of delivery within a broadband access network of a telecommunications network

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US6157648A (en) * 1997-03-06 2000-12-05 Bell Atlantic Network Services, Inc. Network session management
US6310862B1 (en) * 1997-06-24 2001-10-30 At&T Corp. Real-time multimedia conferencing over an ATM network using an intelligent ATM cable modem and hybrid fiber-coax access
US6049531A (en) * 1997-07-14 2000-04-11 At&T Corp Real-time multimedia conferencing over an ATM network using an intelligent ATM ADSL modem and ADSL access
JP3725424B2 (ja) * 1998-08-31 2005-12-14 富士通株式会社 サービス割り当て装置
US6522627B1 (en) * 1998-11-12 2003-02-18 Nortel Networks Limited Managing internet protocol connection oriented services
JP3816390B2 (ja) * 1999-07-02 2006-08-30 富士通株式会社 サービス割り当て装置
US6693878B1 (en) * 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
JP4162347B2 (ja) * 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
JP3666365B2 (ja) * 2000-06-15 2005-06-29 日本電気株式会社 オンライン時間帯予約システムおよびオンライン時間帯予約方法
US6988146B1 (en) * 2000-07-13 2006-01-17 Alcatel Simple multicast extension for mobile IP SMM
US7496652B2 (en) * 2000-07-17 2009-02-24 Teleservices Solutions, Inc. Intelligent network providing network access services (INP-NAS)
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US6874030B1 (en) * 2000-11-13 2005-03-29 Cisco Technology, Inc. PPP domain name and L2TP tunnel selection configuration override
JP2002190824A (ja) * 2000-12-21 2002-07-05 Fujitsu Ltd ルータ及びipパケットの転送方式
US20020110087A1 (en) * 2001-02-14 2002-08-15 David Zelig Efficient setup of label-switched connections
US7058022B1 (en) * 2001-03-20 2006-06-06 At&T Corp. Method for managing access to networks by employing client software and a configuration protocol timeout
EP1250021A1 (en) * 2001-04-09 2002-10-16 Lucent Technologies Inc. Providing quality of service in telecommunications systems such as UMTS or other third generation systems
US7599620B2 (en) * 2001-06-01 2009-10-06 Nortel Networks Limited Communications network for a metropolitan area
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US6940862B2 (en) * 2001-06-25 2005-09-06 Mark Goudreau Apparatus and method for classifying packets
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
CA2474879C (en) * 2001-07-03 2013-04-09 Imagine Broadband Limited Method and system for monitoring service performance over a virtual private network connection by simulating end user activity
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
US7463639B1 (en) * 2001-09-26 2008-12-09 Junpier Networks, Inc. Edge devices for providing a transparent LAN segment service and configuring such edge devices
ATE413747T1 (de) * 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
US6789121B2 (en) * 2002-02-08 2004-09-07 Nortel Networks Limited Method of providing a virtual private network service through a shared network, and provider edge device for such network
US20040044789A1 (en) * 2002-03-11 2004-03-04 Seabridge Ltd. Dynamic service-aware aggregation of PPP sessions over variable network tunnels
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
WO2003096588A2 (en) * 2002-04-15 2003-11-20 Flarion Technologies, Inc. Methods and apparatus for extending mobile ip
FI20020791A (fi) 2002-04-24 2003-10-25 Nokia Corp Menetelmä ja järjestelmä tietoyksikköjen lähettämiseksi
US20030204642A1 (en) * 2002-04-30 2003-10-30 Michael Sanders System and method for creating a communication connection
US7197008B1 (en) * 2002-07-05 2007-03-27 Atrica Israel Ltd. End-to-end notification of local protection using OAM protocol
EP1396962A1 (en) * 2002-08-05 2004-03-10 Sony International (Europe) GmbH Bus service interface
JP2004096380A (ja) * 2002-08-30 2004-03-25 Fujitsu Ltd 経路制御装置及び経路制御システム
US7209945B2 (en) * 2002-09-11 2007-04-24 Bellsouth Intellectual Property Corporation Application services gateway
US7602788B2 (en) * 2002-11-04 2009-10-13 At&T Intellectual Property I, L.P. Peer to peer SVC-based DSL service
GB0227614D0 (en) * 2002-11-27 2002-12-31 3Com Corp Packet-switched network and network switches having a network layer forwarding by data link switching
EP1429516A1 (en) * 2002-12-09 2004-06-16 Alcatel Method and gateway for transportation of stream traffic
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
US7684432B2 (en) * 2003-05-15 2010-03-23 At&T Intellectual Property I, L.P. Methods of providing data services over data networks and related data networks, data service providers, routing gateways and computer program products
US7536460B2 (en) * 2003-05-15 2009-05-19 At&T Intellectual Property I, L.P. Session and application level bandwidth and/or QoS modification
GB2402845A (en) * 2003-06-14 2004-12-15 Agilent Technologies Inc Service usage records for mobile data communications
EP1643691B1 (en) * 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
US7301949B2 (en) * 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7698455B2 (en) * 2003-08-01 2010-04-13 Foundry Networks, Inc. Method for providing scalable multicast service in a virtual private LAN service
US7765300B2 (en) * 2003-10-06 2010-07-27 Ericsson Ab Protocol for messaging between a centralized broadband remote aggregation server and other devices
WO2005046126A1 (en) * 2003-10-31 2005-05-19 Juniper Networks, Inc. Secure transport of multicast traffic
US7764688B2 (en) * 2004-01-20 2010-07-27 Nortel Networks Limited Ethernet differentiated services
US20050257039A1 (en) * 2004-05-13 2005-11-17 Netgear, Inc. Virtual private network configuration system and method
US7817553B2 (en) * 2004-05-25 2010-10-19 Cisco Technology, Inc. Local area network services in a cable modem network
US7675923B2 (en) * 2004-11-24 2010-03-09 General Instrument Corporation Home network bridge-based communications method and apparatus
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
EP1849266B1 (en) * 2005-02-14 2008-12-17 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and nodes for handling multicast messages
US20060184694A1 (en) * 2005-02-14 2006-08-17 Sylvain Monette Method and nodes for handling broadcast messages over an access domain
US8077619B2 (en) * 2005-02-14 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method for aggregating data traffic over an access domain and nodes therefor
US7660253B2 (en) * 2005-02-14 2010-02-09 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US7881198B2 (en) * 2005-04-25 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Method for managing service bindings over an access domain and nodes therefor
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
EP1777962A1 (en) * 2005-10-24 2007-04-25 Alcatel Lucent Access/edge node supporting multiple video streaming services using a single request protocol
US7706265B2 (en) * 2006-10-30 2010-04-27 Telefonaktiebolaget L M Ericsson (Publ) Decentralized node, access edge node, and access node for aggregating data traffic over an access domain, and method thereof
US20080120714A1 (en) * 2006-11-20 2008-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for authenticating nomadic user domains and nodes therefor
US20090010265A1 (en) * 2007-07-05 2009-01-08 Cisco Technology, Inc. Flexible mapping of virtual local area networks to Ethernet virtual circuits

Also Published As

Publication number Publication date
BRPI0607334B1 (pt) 2018-10-09
CA2594432A1 (en) 2006-08-17
CA2594432C (en) 2014-08-19
ATE421206T1 (de) 2009-01-15
US7801039B2 (en) 2010-09-21
EP1849267A1 (en) 2007-10-31
DE602006004845D1 (de) 2009-03-05
JP4583456B2 (ja) 2010-11-17
EP1849267B1 (en) 2009-01-14
WO2006085292A1 (en) 2006-08-17
US20060184645A1 (en) 2006-08-17
JP2008537365A (ja) 2008-09-11

Similar Documents

Publication Publication Date Title
BRPI0607334A2 (pt) mÉtodo para executar ligaÇço de trÁfego de dados atravÉs de um domÍnio de acesso, e, nà de borda de acesso e nà de acesso para ligar trÁfego de dados atravÉs de um domÍnio de acesso
EP1849266B1 (en) Method and nodes for handling multicast messages
US7660253B2 (en) Method and nodes for aggregating data traffic through unicast messages over an access domain using service bindings
US7881198B2 (en) Method for managing service bindings over an access domain and nodes therefor
EP1849265B1 (en) Method and nodes for handling broadcast messages over an access domain
US8121126B1 (en) Layer two (L2) network access node having data plane MPLS
JP5053376B2 (ja) ブリッジされたネットワークにおけるポイントツーマルチポイント機能
JP4698684B2 (ja) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
US20040153556A1 (en) Connections on demand between subscribers and service providers
CN101120553B (zh) 用于聚合接入域和节点上的数据通信的方法
US20070091875A1 (en) Method and System For Device Mobility Using Application Label Switching In A Mobile Communication Network
JP2003198653A (ja) データリンク層インタフェースの管理装置

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO EM SUA FORMA AUTENTICADA; OU SEGUNDO MEMO/INPI/PROC/NO 074/93, DEVE CONSTAR UMA DECLARACAO DE VERACIDADE, A QUAL DEVE SER ASSINADA POR UMA PESSOA DEVIDAMENTE AUTORIZADA A REPRESENTAR O INTERESSADO, DEVENDO A MESMA CONSTAR NO INSTRUMENTO DE PROCURACAO, OU NO SEU SUBSTABELECIMENTO

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 12/46

Ipc: H04L 12/46 (1990.01), H04L 12/18 (1990.01), H04L 1

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 09/10/2018, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 14A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: REFERENTE AO DESPACHO 21.6 PUBLICADO NA RPI 2553 DE 2019-12-10