CN100463440C - 一种实现以太网业务安全隔离的方法 - Google Patents
一种实现以太网业务安全隔离的方法 Download PDFInfo
- Publication number
- CN100463440C CN100463440C CNB03826210XA CN03826210A CN100463440C CN 100463440 C CN100463440 C CN 100463440C CN B03826210X A CNB03826210X A CN B03826210XA CN 03826210 A CN03826210 A CN 03826210A CN 100463440 C CN100463440 C CN 100463440C
- Authority
- CN
- China
- Prior art keywords
- service
- voip identifiers
- business
- ethernet
- vlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Air Bags (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种实现以太网业务安全隔离的方法,以满足电信运营商建立第二层以太网业务虚拟专用网(VPN)的需求。首先为连接客户业务的物理端口分配一个客户标识符,将进入物理端口的业务打上客户标识符;经过业务的交换或者路由处理之后,当希望在某物理端口下业务的时候,判断业务中的客户标识符是否与该端口的客户标识符相符合,只有符合的业务才能够通过。这种方法克服了VLAN技术仅仅面向一个独立企业的缺点,解决了电信运营者为多个企业用户提供以太网/VLAN业务时面临的安全隔离问题,在此基础上,还提供完全的虚拟网桥功能,实现业务的透明传送,可以不关心用户业务中的VLAN信息,降低管理复杂度,提高设备的独立性;适合电信运营商经营以太网业务,提高以太网业务的运营能力和可测试性。
Description
技术领域
本发明涉及一种实现以太网业务安全隔离的方法,尤其涉及通讯领域电信业务运营商提供以太网业务时,实现第二层以太网业务的虚拟专用网(VPN)的方法。
背景技术
以太网技术最先应用于局域网络,面向的用户是企业内部,用户数量较少。在用户数量大,不便管理的时候可用更高层次的设备完成多个以太网互联。
随着以太网技术的成熟和广泛应用,城域网目前也主要采用以太网技术实现,为了满足逐渐扩大的需求,在以太网技术中加入了VLAN技术(参见IEEE 802.1Q),用于进行业务安全隔离,限制业务的广播范围。
但所加入的VLAN技术仍然是面向企业的,VLAN划分在一个企业内部配置是简单的、有效的。但是如果电信运营商使用VLAN技术隔离以太网业务,势必在为多个企业提供VLAN业务时出现如下问题:
VLAN配置由运营商安排,可能与企业原先的VLAN设置发生冲突;
企业的VLAN业务很多,而且有些业务的VLAN标识事先不可知;
大量的VLAN设置可能造成很复杂的管理,甚至无法管理;
VLAN标识数量有限,理论上最多一个设备同时支持4096个VLAN,由所有客户共用,导致VLAN数量不能够满足需要;
通常使用VLAN技术的L2层交换技术,只是完成了业务隔离,没有在MAC地址表中真正实现完全的虚拟网桥;
传统的L2层设备两个端口不能环回,可测试性较差。
发明内容
本发明的目的是为了克服目前VLAN技术仅仅面向一个独立企业的缺点,解决电信运营者为多个企业用户提供以太网/VLAN业务时面临的安全隔离问题,提供一种实现第二层以太网业务的VPN的方法,在此基础上,本发明可提供完全的虚拟网桥功能,完成业务的透明传送,提高以太网业务的运营能力和可测试性。
本发明是这样实现的:
一种实现以太网业务安全隔离的方法,包括如下步骤:
1)在以太网帧格式中扩充一个字段,用于区分不同的客户业务,所述字段由n个字节组成,n的具体取值与该字段格式有关;
2)用户业务进入运营商的数据网络,在所述以太网帧格式的扩充字段中加入该客户标记符;
3)然后进行交换/路由处理;
4)用户业务离开运营商的数据网络,剥离该客户标记符,恢复原来的帧格式。
所述第2)步是根据为连接客户业务的物理端口所分配的客户标识符,对进入物理端口的客户业务按照一定的格式打上标记。
所述第4)步是指在某物理端口下进行业务的时候,判断客户业务中的客户标识符是否与该物理端口的客户标识符相符合,只有符合的业务才能够通过;如不符合则业务将被丢弃。
所述第3)步:在依据客户标识符的条件下,通过学习并查找MAC地址的方式,为每个客户标识符维护一张单独的MAC地址表,并在每个客户标识符包含的物理端口上运行单独的生成树协议,形成一个真正意义的虚拟网桥;所述虚拟网桥中,不同的客户标识符的MAC地址表中可以有相同的MAC地址。
所述步骤3)是依据每个客户标识符运行一个单独的生成树协议,避免产生广播风暴。
所述步骤3):在不同的客户标识符中,VLAN ID的使用完全是相互隔离的,客户也可以选择使用VLAN ID来完成内部的业务隔离。
所述步骤3):在接入客户业务的物理端口上,通过网络管理选择VLAN ID的使用方式,配置为使用或不使用VLAN ID作为内部业务隔离的依据。
所述步骤3):依据每个的客户标识符,可以提供独立的一个组播业务方式,组播方式包括动态组播协议方式和静态组播配置方式;
所述动态组播协议方式指组播业务涉及的业务端口由运行的动态组播协议确定,动态组播协议包括IGMP协议(IGMP,Internet Group ManagementProtocol,Internet组管理协议):和GMRP协议(GMRP,GARP multicastRegistration Protocol-802.1P,GARP组播注册协议-802.1P;其中,GARP:Generic Attribute Registration Protocol-802.1P,通用属性注册协议)(参见RFC 2236和IEEE 802.1q);
所述静态配置方式则是通过网络管理由用户手工配置来确定组播业务涉及的业务端口。
所述步骤3)每个的客户标识符,通过网络管理接口配置组播业务方式,选择项包括动态组播协议方式或静态组播方式。
所述步骤2)是对于每一个物理端口,设置一个客户标识符,业务进入端口时首先被打上该标记,客户标识符在整个网络中一直保持不变,直到业务出端口到用户设备为止,这时该客户标识符就被去掉,最后到达用户设备,实现业务的透明传送。
所述以太网帧格式中扩充的字段使用的格式包括:兼容MPLS(MPLS,Multiprotocol Label Switchin,多协议标记交换)格式、堆叠VLAN格式或自定义格式,以实现多种设备之间业务的互通。
在物理端口上通过网络管理设置配置选项,为以太网帧格式中扩充的字段提供兼容MPLS格式、堆叠VLAN格式和自定义格式支持。
采用本发明所述的业务隔离方法,同现有的VLAN技术(IEEE 802.1Q)相比:可以不关心用户业务中的VLAN信息,并且实现了虚拟的全功能网桥;降低管理复杂度,提高设备的独立性;适合电信运营商经营以太网业务。具体效果如下:
1、运营商无须关心客户的VLAN,客户原先设置的VLAN无须更改;
2、客户可以自由更改自己的VLAN设置,修改或增加业务都无须通过运营商,客户业务甚至可以不带VLAN标识;
3、运营商只需为客户配置客户标识符,配置简单;
4、如果采用n位的客户标识符,可容纳2n个客户;每个客户都可独立的使用4096个VLAN,解决了VLAN数量太少的问题;
5、采用MAC地址+客户标识符的学习方式,可在MAC地址表中真正实现完全的虚拟网桥;
6、可按照客户需要配置不同机制的组播业务;
7、高了L2层交换设备可测试性,由于上述虚拟网桥的实现,可通过多个虚拟网桥间建立业务测试通道,完成对设备的测试。
附图说明
图1使用本发明进行的业务测试示意图;
图2本发明所述一种具体实施方法的基本流程图;
图3使用本发明对客户VLAN业务支持的示意图;
图4使用客户标识符完成业务隔离的示意图;
图5以太网VLAN帧格式;
图6堆叠VLAN帧格式;
图7MPLS帧头格式。
具体实施方式
本发明所述以太网业务隔离的方法包括以下部分:
在以太网帧结构中扩充一个字段,字段中包含的数据称为客户标识符,由n个字节组成,用于区分某个客户的业务。用户业务进入运营商的数据网络中后以太网帧格式发生此种变化,当用户业务离开运营商网络时恢复原来的帧格式。
首先为连接客户业务的物理端口分配一个客户标识符,将进入物理端口的业务打上客户标识符;其次,当希望在某物理端口下业务的时候,判断业务中的客户标识符是否与该端口的客户标识符相符合,只有符合的业务才能够通过。
通过客户标识符一个以太网设备变成了多个虚拟的以太网设备,虚拟的以太网设备各自独立工作互不干扰。
由于客户标识符的存在,我们可以通过学习并查找客户标识符+MAC地址的方式,为每个客户维护一张单独的MAC地址表,并在每个客户标识符包含的物理端口上运行单独的生成树协议,还可在每个客户标识符运行一个独立的组播控制机制,包括动态组播协议或静态组播配置,形成一个真正的虚拟网桥;在这个虚拟网桥中,不同的客户可以使用相同的MAC地址,可以各自使用不同的动态组播协议或者静态组播配置。
图1中,对2台被测设备进行环回测试。本处使用(a,b)表示端口,a代表被测设备号,b代表端口号。(1,1)、(1,2)、(2,1)、(2,2)属于客户标识符N,(1,3)、(1,4)、(2,3)、(2,4)属于客户标识符M,N≠M。测试设备发出的业务首先进入(1,1),在这里打上客户标识符N;再由(1,2)发出进入(2,1);再从(2,2)发出,这时剥离客户标识符N。由(2,2)发出的业务再进入(2,4),在这里打上客户标识符M;再由(2,3)发出进入(1,4);再从(1,3)发出到测试设备,这时剥离客户标识符M。沿相反方向可完成同样的功能。
图2中,业务首先在入口打上客户标识符;然后进行交换/路由处理;同时进行客户标识符+MAC地址的学习和查找;经过交换/路由处理后的业务到达出口时,要判断业务中的客户标识符是否与端口客户标识符相符合,如不符合则业务将被丢弃。
图3中,客户业务网络由一个客户标识符确定。VLAN n业务的从2,3端口流向1的端口,VLAN m业务从1端口流向2,3端口;同时2,3端口之间VLAN功能起到了隔离作用,它们之间不能同业务。
图4给出是一种城域网的典型连接,图中不同线型代表被客户标识符隔离的不同业务,不同客户标识符的业务不能互通;每个客户标识符运行一个单独的生成树协议,避免产生广播风暴。在不同的客户标识符中,VLAN ID的使用完全是相互隔离的,客户可以选择使用VLAN ID来完成内部的业务隔离,也可以选择不使用它们。
下面给出一种具体实施本发明的方法:
第一步:给业务打客户标识符
每一个物理端口,可以设置一个客户标识符,业务进入端口时首先被打上该标记,客户标识符在整个网络中一直保持不变,直到业务出端口到用户设备为止,这时该客户标识符就被去掉,最后到达用户设备。业务的传送因此是透明的。
第二步:业务的隔离
每个物理端口都有一个客户标识符,由用户来配置,当业务想要从该端口出的时候,要先判断业务中的客户标识符是否与端口客户标识符相符合,如不符合则业务将被丢弃。
第三步:实现真正意义的虚拟网桥
如果该设备是一个交换网桥,则将客户标识符加入到MAC地址的学习和查找中,可以为每个客户标识符建立一张MAC地址表,还可以为每个客户标识符运行一套生成树协议同时每个客户标识符运行一个独立的组播控制机制,包括动态组播协议或静态组播配置;这样每个客户标识符包含的端口相当于一个虚拟的全功能交换网桥。
上述方法的基本流程图见图2。
第四步:通过VLAN ID实现客户内部业务隔离
客户可以通过配置在设备内提供所需的VLAN功能,由于客户标识符的作用,一个客户的VLAN功能局限于一个客户标识符所包含的设备的端口范围内,因此不会影响到其他客户的业务。当然一个客户也可以选择不使用VLAN功能,仅对VLAN业务实现透明传送。
上述方法的描述见图3。
根据前面的技术方案详细描述,可完成多业务的灵活隔离,见图4。
第五步:帧格式的实现
由于存在有兼容性和互通性方面的问题,因此具体在互通时需要考虑以太网帧格式的修改需按照国际标准进行,否则会造成不同厂家的设备之间无法互通业务。在国际标准尚未确定的情况下,需要考虑的问题包括兼容MPLS格式和堆叠VLAN格式,如果设备可能与多种设备互通,在接口上可以设置配置选项,提供不同的格式支持,客户标识符配置选项可以包括:不使用,使用MPLS格式,使用堆叠VLAN格式和使用自定义格式。
帧格式的选取格式,见图5,图6和图7。
其中图5为IEEE 802.1q定义的VLAN帧的格式.其中0x8100是VLAN帧的标志,0xXXXX是VLAN标记的内容,里面包括P,C和V,P表示优先级,可以从0到7;C表示局域网类型,0为以太网,1为令牌环网;V是VLAN ID,取值可以从0到4095。
图6描述了堆叠VLAN方式建议采用的帧格式,其中0x9100是堆叠VLAN帧的标志,其后的0xXXXX是堆叠VLAN标记的内容,其中的意义定义与VLAN标志定义相同,再往后的内容与IEEE 802.1q相同。
图7描述了RFC 2236定义的MPLS帧格式。标记是MPLS的标记,Exp用于保留,提供试验用,EOS表示是否为MPLS栈底,TTL是生存期值。
Claims (13)
1.一种实现以太网业务安全隔离的方法,包括如下步骤:
1)在以太网帧格式中扩充一个字段,用于区分不同的客户业务,所述字段由n个字节组成,n的具体取值与该字段格式有关;
2)客户业务进入运营商的数据网络,在所述以太网帧格式的扩充字段中加入该客户标识符;
3)然后进行交换和/或路由处理;
4)客户业务离开运营商的数据网络,剥离该客户标识符,恢复原来的帧格式。
2.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述第2)步是根据为连接客户业务的物理端口所分配的客户标识符,对进入物理端口的客户业务按照一定的格式打上标识符。
3.如权利要求1或2所述实现以太网业务安全隔离的方法,其特征在于所述第4)步是指在某物理端口下进行业务的时候,判断客户业务中的客户标识符是否与该物理端口的客户标识符相符合,只有符合的业务才能够通过;如不符合则业务将被丢弃。
4.如权利要求1或2所述实现以太网业务安全隔离的方法,其特征在于所述第3)步:
在依据客户标识符的条件下,通过学习并查找MAC地址的方式,为每个客户标识符维护一张单独的MAC地址表,并在每个客户标识符包含的物理端口上运行单独的生成树协议,形成一个真正意义的虚拟网桥;所述虚拟网桥中,不同的客户标识符的MAC地址表中可以有相同的MAC地址。
5.如权利要求3所述实现以太网业务安全隔离的方法,其特征在于所述第3)步:
在依据客户标识符的条件下,通过学习并查找MAC地址的方式,为每个客户标识符维护一张单独的MAC地址表,并在每个客户标识符包含的物理端口上运行单独的生成树协议,形成一个真正意义的虚拟网桥;所述虚拟网桥中,不同的客户标识符的MAC地址表中可以有相同的MAC地址。
6.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述步骤3)是依据每个客户标识符运行一个单独的生成树协议,避免产生广播风暴。
7.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述步骤3):
在不同的客户标识符中,VLAN ID的使用完全是相互隔离的,客户也可以选择使用VLAN ID来完成内部的业务隔离。
8.如权利要求7所述实现以太网业务安全隔离的方法,其特征在于所述步骤3):在接入客户业务的物理端口上,通过网络管理选择VLAN ID的使用方式,配置为使用或不使用VLAN ID作为内部业务隔离的依据。
9.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述步骤3):
依据每个的客户标识符,可以提供独立的一个组播业务方式,组播方式包括动态组播协议方式和静态组播配置方式;
所述动态组播协议方式指组播业务涉及的业务端口由运行的动态组播协议确定,动态组播协议包括Internet组管理协议和GARP组播注册协议;
所述静态组播配置方式则是通过网络管理由用户手工配置来确定组播业务涉及的业务端口。
10.如权利要求9所述实现以太网业务安全隔离的方法,其特征在于所述步骤3)每个的客户标识符,通过网络管理接口配置组播业务方式,选择项包括动态组播协议方式或静态组播配置方式。
11.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述步骤2)是对于每一个物理端口,设置一个客户标识符,业务进入端口时首先被打上该标识符,客户标识符在整个网络中一直保持不变,直到业务出端口到用户设备为止,这时该客户标识符就被去掉,最后到达用户设备,实现业务的透明传送。
12.如权利要求1所述实现以太网业务安全隔离的方法,其特征在于所述以太网帧格式中扩充的字段使用的格式包括:兼容多协议标记交换格式、堆叠VLAN格式或自定义格式,以实现多种设备之间业务的互通。
13.如权利要求12所述实现以太网业务安全隔离的方法,其特征在于:在物理端口上通过网络管理设置配置选项,为以太网帧格式中扩充的字段提供兼容多协议标记交换格式、堆叠VLAN格式和自定义格式支持。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2003/000478 WO2004114605A1 (fr) | 2003-06-20 | 2003-06-20 | Procede d'isolation securise de services de reseau ethernet |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1759572A CN1759572A (zh) | 2006-04-12 |
CN100463440C true CN100463440C (zh) | 2009-02-18 |
Family
ID=33520365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB03826210XA Expired - Lifetime CN100463440C (zh) | 2003-06-20 | 2003-06-20 | 一种实现以太网业务安全隔离的方法 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1646188B2 (zh) |
CN (1) | CN100463440C (zh) |
AT (1) | ATE513389T1 (zh) |
AU (1) | AU2003304229A1 (zh) |
ES (1) | ES2367629T3 (zh) |
PT (1) | PT1646188E (zh) |
WO (1) | WO2004114605A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100373867C (zh) * | 2005-01-14 | 2008-03-05 | 北邮英科(北京)信息技术研究所有限公司 | 网络隔离与信息交换模块的大规模并行处理装置及方法 |
KR100715673B1 (ko) | 2005-09-07 | 2007-05-09 | 한국전자통신연구원 | 가입자 식별 태그를 이용한 사용자 패킷 처리방법 |
CN100452773C (zh) * | 2006-08-02 | 2009-01-14 | 杭州华三通信技术有限公司 | 基于虚拟局域网的数据发送方法与装置 |
CN101197760B (zh) * | 2006-12-05 | 2010-09-29 | 中兴通讯股份有限公司 | 虚拟专网服务中用户分组互通/隔离装置 |
US8705534B2 (en) | 2009-11-13 | 2014-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | Provider edge bridge with remote customer service interface |
CN102902617A (zh) * | 2011-07-27 | 2013-01-30 | 中兴通讯股份有限公司 | 软件仿真实现sdh虚级联业务的方法及系统 |
CN103546473B (zh) * | 2013-10-28 | 2016-08-31 | 中国软件与技术服务股份有限公司 | 一种基于浏览器的业务系统动态隔离保护方法及系统 |
CN106953793B (zh) * | 2017-02-21 | 2021-07-16 | 林星裕 | 基于即时通讯操作界面的团队成员管理系统 |
CN114301736B (zh) * | 2021-12-29 | 2023-08-29 | 凯通科技股份有限公司 | 一种混合组网下非对称标签的业务配置方法及相关设备 |
CN114036031B (zh) * | 2022-01-05 | 2022-06-24 | 阿里云计算有限公司 | 一种企业数字中台中资源服务应用的调度系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1045553A2 (en) * | 1999-03-16 | 2000-10-18 | Nortel Networks Limited | Virtual private networks and methods for their operation |
CN1356806A (zh) * | 2001-12-31 | 2002-07-03 | 刘军民 | 实现局域网虚通道传送的数据转发方法 |
JP2003032259A (ja) * | 2001-07-18 | 2003-01-31 | Hitachi Cable Ltd | ギガビットイーサネット多重装置 |
CN1400540A (zh) * | 2001-08-01 | 2003-03-05 | 苏毅 | 网络连接/隔离的控制方法 |
JP2003078548A (ja) * | 2001-08-31 | 2003-03-14 | Hitachi Kokusai Electric Inc | 加入者無線アクセスシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990106B2 (en) * | 2001-03-19 | 2006-01-24 | Alcatel | Classification and tagging rules for switching nodes |
JP4236398B2 (ja) | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
US8713185B2 (en) * | 2001-12-07 | 2014-04-29 | Rockstar Bidco, LP | Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network |
EP1318631B1 (en) | 2001-12-07 | 2005-12-21 | Nortel Networks Limited | Address resolution method for a virtual private network, and customer edge device for implementing the method |
-
2003
- 2003-06-20 CN CNB03826210XA patent/CN100463440C/zh not_active Expired - Lifetime
- 2003-06-20 AU AU2003304229A patent/AU2003304229A1/en not_active Abandoned
- 2003-06-20 ES ES03739963T patent/ES2367629T3/es not_active Expired - Lifetime
- 2003-06-20 EP EP03739963.1A patent/EP1646188B2/en not_active Expired - Lifetime
- 2003-06-20 PT PT03739963T patent/PT1646188E/pt unknown
- 2003-06-20 WO PCT/CN2003/000478 patent/WO2004114605A1/zh active Application Filing
- 2003-06-20 AT AT03739963T patent/ATE513389T1/de active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1045553A2 (en) * | 1999-03-16 | 2000-10-18 | Nortel Networks Limited | Virtual private networks and methods for their operation |
JP2003032259A (ja) * | 2001-07-18 | 2003-01-31 | Hitachi Cable Ltd | ギガビットイーサネット多重装置 |
CN1400540A (zh) * | 2001-08-01 | 2003-03-05 | 苏毅 | 网络连接/隔离的控制方法 |
JP2003078548A (ja) * | 2001-08-31 | 2003-03-14 | Hitachi Kokusai Electric Inc | 加入者無線アクセスシステム |
CN1356806A (zh) * | 2001-12-31 | 2002-07-03 | 刘军民 | 实现局域网虚通道传送的数据转发方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2367629T3 (es) | 2011-11-07 |
PT1646188E (pt) | 2011-09-09 |
AU2003304229A1 (en) | 2005-01-04 |
WO2004114605A1 (fr) | 2004-12-29 |
EP1646188B2 (en) | 2018-10-03 |
CN1759572A (zh) | 2006-04-12 |
ATE513389T1 (de) | 2011-07-15 |
EP1646188B1 (en) | 2011-06-15 |
EP1646188A1 (en) | 2006-04-12 |
EP1646188A4 (en) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Knight et al. | Layer 2 and 3 virtual private networks: taxonomy, technology, and standardization efforts | |
US8249082B2 (en) | System method for a communications access network | |
US7821929B2 (en) | System and method for controlling communication flow rates | |
EP1585262B1 (en) | Method for transporting time-division multiplexed communications through a packet-switched access network | |
KR101357457B1 (ko) | 브리징된 네트워크에서의 포인트-투-멀티포인트 기능 | |
US7881314B2 (en) | Network device providing access to both layer 2 and layer 3 services on a single physical interface | |
EP1766880B1 (en) | Obtaining path information related to a virtual private lan services (vpls) based network | |
EP1471684A2 (en) | Method and apparatus for determining shared broadcast domains of network switches, ports and interfaces | |
US20030154259A1 (en) | Method of providing a virtual private network service through a shared network, and provider edge device for such network | |
JP2005341591A (ja) | 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法 | |
JP2005341583A (ja) | 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法 | |
CN100463440C (zh) | 一种实现以太网业务安全隔离的方法 | |
CN100518138C (zh) | 实现虚拟专用网的方法 | |
Forouzan | Local area networks | |
CN101536410B (zh) | Lan拓扑检测和地址分配 | |
Warnock et al. | Alcatel-Lucent Network Routing Specialist II (NRS II) Self-Study Guide: Preparing for the NRS II Certification Exams | |
US7599373B1 (en) | Method and apparatus for automated provisioning for customer premises transport equipment | |
KR100781017B1 (ko) | 이더넷 서비스의 안전 격리를 실현하는 방법 | |
RU2319313C2 (ru) | Способ реализации защитного изолирования сервисов сети ethernet | |
EP1598980A1 (en) | Service object for network management | |
Cullen | Virtual Local Area Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20090218 |