CN101505296A - 隧道业务数据流的控制方法和装置 - Google Patents
隧道业务数据流的控制方法和装置 Download PDFInfo
- Publication number
- CN101505296A CN101505296A CNA2008100062407A CN200810006240A CN101505296A CN 101505296 A CN101505296 A CN 101505296A CN A2008100062407 A CNA2008100062407 A CN A2008100062407A CN 200810006240 A CN200810006240 A CN 200810006240A CN 101505296 A CN101505296 A CN 101505296A
- Authority
- CN
- China
- Prior art keywords
- information
- tunnel
- data stream
- channel message
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种隧道业务数据流的控制方法、信息发送装置、信息执行装置、信息上报装置,涉及网络通信领域。解决了现有接入侧网关对隧道中传输的数据包无法进行正确的策略控制的问题。隧道业务数据流的控制方法,包括:接收隧道传输的业务数据流的策略信息和识别信息;根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。本发明策略执行实体根据收到的策略信息和识别信息,可以识别在隧道中传输的数据包;克服了现有策略执行实体无法识别隧道中传输的数据包的问题;达到了控制遂道中传输的数据包,为数据包分配接入资源,提高服务质量的目的。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种隧道传输业务数据流的控制方法、装置及系统。
背景技术
3GPP在TS23.401和TS23.402中定义的系统架构演进(SAE SystemArchitecture Evolution)对无线分组接入网络架构进行了优化和增强。为了保证用户设备(UE User Equipment)和分组数据网网关(PDN GW Packet DataNetwork Gateway)的IP移动性,需要使用到隧道技术,如果隧道是建立在用户和分组数据网网关之间,称这种方式为基于主机的移动方式。
目前基于主机的移动方式的该架构如图1所示,主要包括:用户设备、策略控制与计费规则功能实体(PCRF Policy Control and Charging EnforcementFunction)、分组数据网网关、接入侧网关(AGW Access Gateway)以及分组数据网(PDN Packet Data Network)。其中,
策略控制与计费规则功能实体
该功能实体根据用户接入网络的信息,运营商策略,用户签约数据以及用户当前正在进行的业务信息等决定对应的策略,并将该策略提供给策略执行实体,由策略执行实体执行这些策略。策略包括业务数据流的检测规则,是否门控,业务数据流对应的服务质量(QoS Quality of Service)和基于流的计费规则等;
策略执行实体(PEF Policy Enforcement Function)
该实体执行策略控制与计费规则功能实体下发或者指定的策略,具体来说就是执行业务数据流的检测和测量,保证业务数据流的QoS,用户面流量处理和触发控制面的会话管理,基于业务流进行计费等。架构图中的分组数据网网关和接入侧网关(AGW Access Gateway)都是策略执行实体。有些策略执行实体需要执行计费策略,有些不需要执行计费策略,策略执行实体可以根据实际情况进行选择处理;
分组数据网网络
该网络为用户提供基于分组业务的网络,该网络可能是运营商内部或外部的分组网络;
分组数据网网关
该网关为连接提供服务的分组数据网网络的网关,负责对用户数据流进行转发和过滤等,为用户分配IP地址。具体的说就是用户使用分组数据网网关分配的IP地址访问该网络中的业务;用户发往该网络的数据和该网络发往用户的数据都需要通过分组数据网网关进行中转。
接入侧网关
该网关位于图中的非信任3GPP接入系统内,在基于主机的移动方式中,需要为UE分配本地IP地址。
目前用户使用基于主机移动方式接入分组数据网网络的过程,如图2所示,其接入控制流程如下:
步骤101,UE接入接入侧网关,进行认证,申请IP地址;
步骤102,接入侧网关使用基于主机移动方式为用户提供服务,为该用户分配接入网的IP地址CoA,使用IP会话创建指示(indication of IPCAN sessionestablishment)消息向策略控制与计费规则功能实体建立会话控制连接,消息中携带为用户分配的IP地址,用户身份,接入网信息等;
步骤103,策略控制与计费规则功能实体给接入侧网关返回响应消息,消息中可以包含为用户生成相关的控制策略;
所述的控制策略中携带流过滤器、及与流过滤器相对应的计费方式、Qos信息等;
该流过滤器包含:UE数据流的流向、源/目的IP地址,协议号,源/目的端口及相关操作;
步骤104,接入侧网关给UE返回接入响应,消息中携带接入侧网关为UE分配的本地IP地址,同时接入侧网关执行策略控制与计费规则功能实体下发的策略,为相关的业务数据流分配带宽,执行相关的计费策略;
步骤105,UE找到相关业务的分组数据网网关,其IP地址为HA-a。UE和分组数据网网关相互认证,协商建立安全联盟(SA Security Association);
步骤106,UE向分组数据网网关发送双栈移动IP协议(DSMIP Dual StackMobile IP protocol)的绑定更新(Binding Update)消息,消息中指明CoA为转交地址,同时还会携带媒体所使用的隧道方式信息;
步骤107,分组数据网网关给UE分配IP地址HoA,决定UE媒体流所能使用的隧道方式(可能同时有多种隧道方式),同时和策略控制与计费规则功能实体建立会话控制连接,将用户身份,HoA,CoA等信息传递给策略控制与计费规则功能实体;
步骤108,策略控制与计费规则功能实体为用户生成相关的控制策略;
所述的控制策略中携带流过滤器、及与流过滤器相对应的计费方式、Qos信息、门控等;
该流过滤器包含:IP业务数据流的流向、源/目的IP地址,协议号,源/目的端口及相关操作,用于识别接入IP业务数据流;
策略控制与计费规则功能实体需要根据CoA,找到对应的接入侧网关和策略控制与计费规则功能实体会话控制连接,将该会话控制连接和策略控制与计费规则功能实体与分组数据网网关间的会话控制连接关联起来,关联的目的是为了能够将HoA的业务数据流的Qos控制策略下发给接入侧网关,让接入侧网关为这些业务数据流分配相关的接入侧资源(例如,无线带宽)。策略控制与计费规则功能实体给分组数据网网关返回响应消息,消息中可以携带HoA的业务流控制策略;
步骤109,分组数据网网关给UE返回消息,消息中携带为UE分配的IP地址HoA,媒体流使用隧道方式的信息,并且,PGW执行策略控制与计费规则功能实体下发的策略。
基于主机移动方式,UE收发的原始数据数据包需要封装在隧道CoA,HA-a之中,接入侧网关将封装后的数据包转发给UE或分组数据网网关,该数据包的结构如下图3所示,包括:隧道部分和原始数据。隧道部分上置有原始数据。
原始数据包括:内层IP头,上层协议。内层IP头上置上层协议;
隧道部分可以包括:外层IP头,或其他上层协议;外层IP头可以上置有UDP协议或其他协议;外层IP头可以上置UDP协议,在UDP协议还可以上置其他协议;
内层IP头由分组数据网网关为用户分配的IP地址和分组数据网网络提供服务实体的IP地址组成,即HoA,RIP;外层IP头由隧道两端地址组成,即CoA,HA-a。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:当数据包在隧道中传输时,要在原始数据外层封装隧道部分。接入侧网关使用现有的流过滤器无法识别隧道部分,进而无法进行正常的数据包控制。从而使得使用基于主机的移动方式接入分组数据网网络的业务流无法得到接入网的Qos保证,影响基于主机移动方式接入分组数据网网络服务的推广和应用。
发明内容
为了解决现有接入侧网关对隧道中传输的数据包无法进行正常控制的问题,本发明实施例提供一种隧道业务数据流的控制方法。
一种隧道业务数据流的控制方法,包括:
接收隧道传输的业务数据流的策略信息和识别信息;
根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。
一种信息发送装置,包括:
信息生成单元,用于生成隧道传输的业务数据流的策略信息和识别信息;
信息发送单元,用于将生成的隧道传输的业务数据流的策略信息和识别信息发送出去。
一种信息执行装置,包括:
接收单元,用于接收隧道传输的业务数据流的策略信息和识别信息;
执行单元,根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。
一种信息上报装置,包括:
上报单元,用于将隧道报文头过滤信息上报给信息发送装置。
本发明实施例信息上报装置将隧道报文头过滤信息上报给信息发送装置;信息发送装置生成隧道传输的业务数据流的策略信息和识别信息;并将隧道传输的业务数据流的策略信息和识别信息发送给策略执行实体;策略执行实体根据收到策略信息和识别信息,可以识别在隧道中传输的数据包;克服了现有策略执行实体无法识别隧道中传输的数据包的问题;达到了识别检测遂道中传输的数据包,为识别检测出的数据包分配接入资源,提高服务质量的目的。
附图说明
图1为现有技术中基于主机移动方式的架构图;
图2为现有技术中基于主机移动方式接入PDN网络的控制流程图;
图3为现有技术中基于主机移动方式终端收发的数据包格式;
图4为本发明隧道业务数据流的控制方法的实施例流程图;
图5为本发明隧道业务数据流的控制系统结构图;
图6为本发明IP+IP数据包的格式结构图;
图7为本发明IP+UDP+IP数据包的格式结构图;
图8为本发明IP+ESP+IP数据包的格式结构图;
图9为本发明IP+UDP+GRE+IP数据包的格式结构图;
图10为本发明隧道传输IP+IP格式数据包实施例的控制流程示意图;
图11为本发明隧道传输IP+UDP+IP和IP+ESP+IP格式数据包实施例的控制流程示意图;
图12为本发明隧道传输IP+UDP+GRE+IP格式数据包实施例的控制流程示意图;
图13为本发明采用下发隧道传输指示信息的方式控制业务数据流的控制流程示意图。
具体实施方式
为了解决现有接入侧网关对隧道中传输的数据包无法进行正常控制的问题,本发明实施例提供了一种隧道业务数据流的控制方法。
下面结合附图和具体实施例对本发明作进一步详细说明:
如图4所示,隧道业务数据流的控制方法包括:
401、接收隧道传输的业务数据流的策略信息和识别信息;
402、根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。
如图5所示,隧道业务数据流的控制系统,包括信息上报装置、信息发送装置和信息执行装置。
信息上报装置为分组数据网网关,包括上报单元;该分组数据网网关将隧道报文头信息传递给信息发送装置。所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
信息发送装置为PCRF,包括信息生成单元和信息发送单元;信息发送装置中的信息生成单元为数据流生成策略信息和识别信息,信息发送单元将所述生成的策略信息和识别信息发送给信息执行装置;所述的隧道传输的业务数据流的识别信息包括隧道传输指示信息、隧道传输的IP业务数据流过滤信息;
所述的隧道传输的业务数据流的识别信息包括隧道报文头过滤信息、隧道传输的IP业务数据流过滤信息;所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。
所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
信息执行装置为接入侧网关,接收单元和执行单元;其中,接收单元将接收隧道传输的业务数据流的策略信息和识别信息;执行单元,根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。具体过程在下文详述。
下面结合几种主要的隧道业务数据流的具体实施例进行详细的说明。
数据包在隧道中传输,不同的数据包格式采用与其对应的隧道传输。数据包包括:隧道部分和原始数据。
隧道报文头过滤信息可以包括:隧道IP头信息、隧道封装协议信息。所述的隧道封装协议信息包括:UDP、GRE、ESP等协议信息。所述隧道封装协议信息属性信息包括端口、协议号、key值和SPI等。在隧道报文头过滤信息中,所述的隧道封装协议信息可以嵌套多个。
数据包格式至少包括:IP+IP、IP+UDP+IP、IP+ESP+IP和IP+UDP+GRE+IP。下面分别对其进行介绍:
如图7所示IP+IP格式的数据包包括:隧道部分和原始数据;隧道部分包括:外层IP头;此处的隧道报文头过滤信息包括隧道IP头信息即外层IP头所包含的地址信息;原始数据包括:内层IP头,上层协议;所述的上层协议类型可以是UDP,传输控制协议(TCP Transmission Control Protocol),流控制传输协议(SCTP Stream Control Transmission Protocol),网络控制报文协议(ICMP Internet Control Message Protocol)或者其它协议。
内层IP头由HoA,RIP组成。HoA为分组数据网网关给用户分配的IP地址;RIP为PDN网络提供服务实体的IP地址;
外层IP头由CoA,HA-a组成;CoA为接入侧网关给用户分配的IP地址;HA-a为分组数据网网关的地址。
如图8所示,IP+UDP+IP格式的数据包包括:隧道部分和原始数据;隧道部分包括:外层IP头和UDP协议;此处的隧道报文头过滤信息包括:外层IP头所包含的地址信息和UDP协议等信息;隧道封装协议信息为UDP协议信息;原始数据包括:内层IP头,上层协议;所述的上层协议可以是UDP,传输控制协议,流控制传输协议,网络控制报文协议或者其它协议。
内层IP头由HoA,RIP组成。HoA为分组数据网网关给用户分配的IP地址;RIP为PDN网络提供服务实体的IP地址;
外层IP头由CoA,HA-a组成;CoA为接入侧网关给用户分配的IP地址;HA-a为分组数据网网关的地址。
如图9所示,IP+ESP+IP格式的数据包包括:隧道部分和原始数据;隧道部分包括:外层IP头和ESP协议;此处的隧道报文头过滤信息包括:外层IP头所包含的地址信息和ESP协议等信息;隧道封装协议信息为ESP协议信息;原始数据包括:内层IP头,上层协议;所述的上层协议可以是UDP,传输控制协议,流控制传输协议,网络控制报文协议或者其它协议。
内层IP头由HoA,RIP组成。HoA为分组数据网网关给用户分配的IP地址;RIP为PDN网络提供服务实体的IP地址;
外层IP头由CoA,HA-a组成;CoA为接入侧网关给用户分配的IP地址;HA-a为分组数据网网关的地址。
如图10所示,IP+UDP+GRE+IP格式的数据包包括:隧道部分和原始数据;隧道部分包括:外层IP头、UDP协议和GRE协议;此处的隧道报文头过滤信息包括:外层IP头所包含的地址信息、UDP协议和GRE协议等信息;隧道封装协议信息为UDP协议信息和GRE协议信息;原始数据包括:内层IP头,上层协议;所述的上层协议可以是UDP,传输控制协议,流控制传输协议,网络控制报文协议或者其它协议。
内层IP头由HoA,RIP组成。HoA为分组数据网网关给用户分配的IP地址;RIP为PDN网络提供服务实体的IP地址;
外层IP头由CoA,HA-a组成;CoA为接入侧网关给用户分配的IP地址;HA-a为分组数据网网关的地址。
下面分别介绍通过隧道传输上述不同格式数据包实施例的控制流程:
如图11所示,为本发明发送或接收IP+IP格式数据包实施例的控制流程示意图。
在此控制过程中,隧道网关即分组数据网网关将所述IP+IP格式的数据包使用的隧道信息发送给策略控制与计费规则功能实体;策略控制与计费规则功能实体为数据包设置策略信息。
PCRF将隧道传输的IP业务数据流过滤信息和隧道报文头过滤信息组合成流过滤器,然后将策略信息下发给接入侧网关,接入侧网关执行相关的控制策略。
其具体控制流程如下:
步骤1101,UE接入系统,UE和接入系统中的接入侧网关进行相互认证,接入侧网关使用基于主机移动方式为终端提供服务,接入侧网关为终端分配本地IP地址CoA;
步骤1102,接入侧网关向PCRF发送IP会话创建指示,建立会话控制连接。所述的IP会话创建指示消息中包含接入侧网关为终端分配的IP地址CoA,用户身份,接入网信息等。
步骤1103,PCRF生成策略信息。该策略信息包括:UDP的434端口将数据流下发给UE,按照预配置规则为该下行业务数据流预留1M的带宽,分组数据网网关的地址HA-a,使用的优先级、流过滤器等。其中,流过滤器用来描述该数据流的信息述如下:
业务数据流流向为发往用户、数据流的源IP地址为HA-a,数据流的目的IP地址为CoA,上层UDP协议号为17,上层UDP协议的源端口434,目的端口任意;
步骤1104,PCRF给接入侧网关返回响应消息,消息中携带所述策略信息;
步骤1105,接入侧网关给终端返回响应消息,该消息中携带接入侧网关为终端分配的IP地址CoA,同时接入侧网关可以执行PCRF下发的策略信息,例如:分组数据网网关使用的UDP 434端口将数据发往UE,接入侧网关为该数据流预留1M带宽。
步骤1102~步骤1105为接入侧网关和PCRF建立会话控制连接的过程。
步骤1106,终端需要通过分组数据网网关接入到PDN网络使用相关服务,因此,终端获知到分组数据网网关的地址HA-a,和分组数据网网关协商建立SA,其中,分组数据网网关和UE可以进行鉴权;
步骤1107,UE向分组数据网网关发起DSMIP的binding update消息,消息中携带转交地址CoA信息,还可以加上一些和隧道相关的指示。
步骤1108,分组数据网网关给UE分配IP地址HoA,决定和终端之间所能使用的隧道方式为IP-in-IP,同时和PCRF建立会话控制连接;将用户身份,HoA,CoA等信息传递给PCRF,除此之后还需要隧道网关即分组数据网网关将隧道信息传递给PCRF。该隧道信息至少包括隧道两端的IP地址,即分组数据网网关的地址HA-a和终端的地址CoA,和隧道的类型标识IP+IP。
PCRF根据CoA,找到相关的接入侧网关和PCRF建立的会话控制连接;然后,将分组数据网网关和PCRF建立会话控制连接与接入侧网关和PCRF建立的会话控制连接相关联。这样原始数据的的Qos的策略信息就可以通过该连接下发到接入侧网关上,此时接入侧网关就可以为原始数据分配相关的接入侧资源。
步骤1109,PCRF给分组数据网网关返回响应消息。
步骤1110,分组数据网网关给终端返回binding acknowledgement响应,消息中携带为终端分配的IP地址HoA。
步骤1107~步骤1110为分组数据网网关和PCRF建立会话控制连接,然后将该连接与接入侧网关和PCRF之间的会话控制连接相关联的过程。
步骤1111,PCRF为该终端的某个PDN业务数据流制定策略,例如:用户地址为HoA,需要访问的服务器地址为RIP,以及上层协议类型为TCP,其端口21。当用户访问服务器时,其下行数据流需要1M带宽,则PCRF为该数据流够造流过滤器等控制策略。该流过滤器包括:
数据流流向为发往用户,原始数据的源IP地址为RIP,目的IP地址HoA,上层协议类型为TCP协议,上层协议的属性包括:协议号6,源端口21,目的端口任意。
以上是隧道传输的原始数据的流过滤器,如果PCRF将该过滤器下发给接入侧网关,那么接入侧网关将不能识别相关数据流,因为数据包的原始数据被封装了。
为了使接入侧网关能够识别所述数据包,以便于正常执行相关策略。因此PCRF需要在现有的流过滤器中加上隧道报文头过滤信息,构成的新流过滤器。对其描述如下:
数据流流向为发往用户的,被封装在隧道中的数据包的外层IP头的源IP地址HA-a,目的地址为CoA,此时外层IP头上是内层IP头,可以将内层IP头视为外层IP的上层协议,该协议为IP协议,协议号为4,原始数据的内层IP头源地址为RIP,目的地址为HoA,上层协议为TCP,协议号为6,源端口21,目的端口任意。
步骤1112,此时PCRF可以通过步骤1108中建立的会话控制关联将上述流过滤器,发给接入侧网关,所述的流过滤器相关策略信息主要包括Qos信息。
步骤1113,接入侧网关根据下发的策略,执行相关的操作,例如数据包转发或给终端分配相关的接入侧资源;
步骤1114,接入侧网关给PCRF返回响应消息。
如图12所示,为本发明发送或接收IP+UDP+IP和IP+ESP+IP格式数据包实施例的控制流程示意图。
在此控制过程中,分组数据网网关将所述IP+UDP+IP和IP+ESP+IP格式的数据包使用的隧道信息发送给策略控制与计费规则功能实体;策略控制与计费规则功能实体为相应业务数据设置策略信息。
PCRF将隧道报文头过滤信息和隧道传输的IP业务数据流过滤信息组合成流过滤器,然后将策略信息发给接入侧网关,接入侧网关执行相关的策略。
其具体控制流程与图13所示的实施例的控制流程的不同点在于:
步骤1207,UE向分组数据网网关发起DSMIP的binding update消息,消息中携带转交地址CoA信息,还可以加上一些和隧道相关的指示。
步骤1208,分组数据网网关给UE分配IP地址HoA,决定和终端之间所能使用的隧道方式为IP+UDP+IP和IP+ESP+IP,同时和PCRF建立会话控制连接;将用户身份,HoA,CoA等信息传递给PCRF;然后,还需要将隧道信息传递给PCRF。该隧道信息至少包括隧道两端的IP地址,即分组数据网网关的地址HA-a和终端的地址CoA,和隧道的类型标识IP+UDP+IP和IP+ESP+IP。
PCRF根据CoA,找到相关的接入侧网关和PCRF建立的会话控制连接;然后,将分组数据网网关和PCRF建立会话控制连接与接入侧网关和PCRF建立的会话控制连接相关联。这样原始数据的的Qos的控制信息就可以通过该连接下发到接入侧网关上,此时接入侧网关就可以为原始数据分配相关的接入侧资源。
步骤1211,PCRF为该终端的某个PDN业务数据流制定策略,例如:用户地址HoA,需要访问的服务器地址RIP,以及隧道封装协议类型UDP,其端口4500,当用户访问服务器时,其上行数据流需要1M带宽,则PCRF为该数据流够造流过滤器等控制策略。该流过滤器包括:
数据流流向为用户发出,原始数据的源IP地址为HoA,目的IP地址RIP,隧道封装协议类型为UDP协议,其属性信息包括:该协议的协议号17,源端口任意,目的端口4500。
以上是隧道传输的原始数据的流过滤器,如果PCRF将该过滤器下发给接入侧网关,那么接入侧网关将不能识别相关数据流,因为数据包的原始数据被封装了。
为了使接入侧网关能够识别所述数据包,以便于转发该数据包。因此PCRF需要在现有的流过滤器中加上隧道报文头过滤信息,够成的新流过滤器。对其描述如下:
1、数据流流向为用户发出的,被封装在隧道中的数据包的外层IP头的源IP地址CoA,目的地址为HA-a,隧道封装协议类型是UDP协议,隧道封装协议属性信息包括:UDP端口为任意,其目的端口为434,UDP上层协议为IP协议,即原始数据的内层IP头,内层IP头源地址为HoA,目的地址为RIP,上层协议为UDP,协议号为17,源端口任意,目的端口为4500。
2、数据流流向为用户发出的,被封装在隧道中的数据包的外层IP头的源IP地址CoA,目的地址为HA-a,隧道封装协议类型是ESP协议,其属性信息包括:SPI值为2000,ESP上层协议为IP协议,即原始数据的内层IP头,内层IP头源地址为HoA,目的地址为RIP,上层协议为UDP,协议号为17,源端口任意,目的端口为4500。
如图13所示,为本发明发送或接收IP+UDP+GRE+IP格式数据包实施例的控制流程示意图;
在此控制过程中,分组数据网网关将所述IP+UDP+GRE+IP格式的数据包使用的隧道信息发送给策略控制与计费规则功能实体;策略控制与计费规则功能实体为相应业务数据流设置策略信息。
PCRF将隧道报文头过滤信息和隧道传输的IP业务数据流过滤信息,分开下发给接入侧网关;
AWG将隧道传输的IP业务数据流过滤信息和隧道报文头过滤信息合成为本地的流过滤器;
接入侧网关执行相关的控制策略。
其具体控制流程如下:
步骤1301,UE接入接入系统,UE和接入系统中的接入侧网关进行相互认证,接入侧网关使用基于主机移动方式为终端提供服务,接入侧网关为终端分配本地IP地址CoA;
步骤1302,接入侧网关向PCRF发送IP会话创建指示,建立会话控制连接。所述的IP会话创建指示消息中包含接入侧网关为终端分配的IP地址CoA,用户身份,接入网信息等。
步骤1303,PCRF给接入侧网关返回响应消息,消息中携带所述控制策略;
步骤1304,接入侧网关给终端返回响应消息,该消息中携带接入侧网关为终端分配的IP地址CoA,同时接入侧网关可以执行PCRF下发的策略。
步骤1302~步骤1304为接入侧网关和PCRF建立会话控制连接的过程。
步骤1305,终端需要通过分组数据网网关接入到PDN网络使用相关服务,因此,终端获知到分组数据网网关的地址HA-a,和分组数据网网关协商建立SA,其中,分组数据网网关和UE可以进行鉴权;
步骤1306,UE向分组数据网网关发起DSMIP的binding update消息,消息中携带转交地址CoA信息,还可以加上一些和隧道相关的指示。
步骤1307,分组数据网网关给UE分配IP地址HoA,决定和终端之间所能使用的隧道方式为IP+UDP+GRE+IP,同时和PCRF建立会话控制连接;将用户身份,HoA,CoA等信息传递给PCRF,除此之后还需要将隧道信息传递给PCRF。该隧道信息至少包括隧道两端的IP地址,即分组数据网网关的地址HA-a和终端的地址CoA,和一些隧道信息,该隧道信息包括:隧道的类型标识IP+UDP+GRE+IP,UDP端口,GRE的key值等。例如:CoA的UDP端口为任意,HA-a的UDP端口为434,发往CoA的GRE的key为1000,而发往HA-a的key也为1000。
步骤1308、PCRF根据CoA,找到相关的接入侧网关和PCRF建立的会话控制连接;然后,将分组数据网网关和PCRF建立会话控制连接与接入侧网关和PCRF建立的会话控制连接相关联,PCRF将该隧道报文头过滤信息下发给接入侧网关,其信息过滤器描述如下:
隧道中传输的数据流的方向,隧道部分的外层IP头的终端地址是CoA,隧道网关即分组数据网网关的IP地址为HA-a,隧道封装协议类型是UDP协议和GRE协议,其中,UDP协议属性信息包括:终端的端口为任意,分组数据网网关的端口为434,UDP协议的上层是GRE协议,GRE协议的属性信息包括:key值是1000,GRE上层为内层IP头,该IP头的终端侧IP为HoA。
步骤1309,接入侧网关给PCRF返回响应消息,同时保存收到的隧道报文头过滤信息。
步骤1310,PCRF给分组数据网网关返回响应消息。
步骤1311,分组数据网网关给终端返回binding acknowledgement响应,消息中携带为终端分配的IP地址HoA。
步骤1307~步骤1311为分组数据网网关和PCRF建立会话控制连接,然后将该连接与接入侧网关和PCRF之间的会话控制连接相关联的过程,并下发隧道报文头过滤信息。
步骤1312,PCRF为该终端的某个PDN业务数据流制定策略并下发,例如:用户地址HoA,需要访问的服务器地址RIP以及访问服务器地址RIP的UDP端口为4500,当从用户访问服务器时,其上行数据流需要1M带宽时,PCRF为该数据流构造流过滤器等控制策略。该流过滤器包括:
数据流流向为用户发出,原始数据的源IP地址为HoA,目的IP地址RIP,上层协议为UDP协议,该协议号为17,源端口任意,目的端口4500。
此时PCRF将该过滤器下发给接入侧网关,同时可以携带指示要求接入侧网关使用隧道报文头过滤信息,或者接入侧网关根据流过滤器中的HoA地址直接判断应该使用隧道报文头过滤信息。
步骤1313、接入侧网关根据PCRF下发的指示要求,执行相关的操作,例如给终端分配相关的接入侧资源;具体的说,就是接入侧网关使用隧道报文头过滤信息,或者接入侧网关根据流过滤器中的HoA地址直接判断应该使用隧道报文头过滤信息,接入侧网关将结合隧道报文头过滤信息和所收到的流过滤器,生成本地流过滤器,该本地流过滤器描述如下:
数据流由用户发出,被封装在隧道中的数据包的外层IP头的源IP地址为CoA,目的地址为HA-a,隧道封装协议类型包括UDP协议、GRE协议,其中,UDP协议的属性信息包括:源端口为任意,目的端口为434,UDP上层协议类型为GRE协议,其属性信息包括:GRE的key值为1000,GRE上层为内层IP头,内层IP头的源地址为HoA,目的IP地址为RIP,上层协议为UDP,协议号为17,该协议的源端口任意,目的端口4500.
步骤1314,接入侧网关给PCRF返回响应消息。
如图14是本发明采用策略控制与计费规则功能实体下发隧道传输指示信息的方式控制业务数据流的一个具体实施例。
在本实施例中策略控制与计费规则功能实体不需要给接入侧网关下发具体的隧道类型,过滤器信息等,只需要给接入侧网关下发一个数据包被隧道封装的指示即可,该指示就是隧道传输指示信息。接入侧网关收到该指示,在收发用户的数据包后,将找到内部的业务数据流部分,进行策略控制。
其控制流程如下:
步骤1401,UE接入接入系统,UE和接入系统中的接入侧网关进行相互认证,接入侧网关使用基于主机移动方式为UE提供服务,接入侧网关为UE分配本地IP地址CoA;
步骤1402,接入侧网关向策略控制与计费规则功能实体发送IP会话创建指示,建立会话控制连接,该IP会话创建指示中包含:接入侧网关为UE分配的IP地址CoA,用户身份,接入网信息等。该会话控制连接是针对接入侧网关给UE分配的CoA的会话连接,需要针对CoA下发相关的控制策略,包括Qos,门控,计费等策略;
步骤1403,策略控制与计费规则功能实体给接入侧网关返回响应消息,该消息中可以携带相关的控制策略;
步骤1404,接入侧网关给UE返回响应消息,该消息中可以携带接入侧网关为UE分配的IP地址CoA,同时接入侧网关可以执行策略控制与计费规则功能实体下发的控制策略;
步骤1405,UE需要通过分组数据网网关接入到分组数据网网络使用相关服务,因此,UE获知到分组数据网网关的地址HA-a,和分组数据网网关协商建立SA,其中,分组数据网网关和UE可能鉴权;
步骤1406,UE向分组数据网网关发送DSMIP的binding update消息,消息中携带转交地址CoA信息,还可以加上一些和隧道相关的指示;
步骤1407,分组数据网网关给UE分配IP地址HoA,决定和UE之间所能使用的隧道方式。分组数据网网关向策略控制与计费规则功能实体请求建立会话控制连接,该会话控制连接是针对分组数据网网关给UE分配的HoA的会话连接,需要针对HoA下发相关的控制策略。隧道网关即分组数据网网关将用户身份,HoA,CoA等信息传递给策略控制与计费规则功能实体。策略控制与计费规则功能实体根据CoA,找到相关的接入侧网关和策略控制与计费规则功能实体建立的会话控制连接;
步骤1408,策略控制与计费规则功能实体给分组数据网网关返回响应消息;
步骤1409,分组数据网网关给UE返回binding acknowledgement响应,消息中携带为UE分配的IP地址HoA;
步骤1410,策略控制与计费规则功能实体为该UE的某个分组数据网业务数据流制定策略,例如:用户地址为HoA,需要访问的服务器地址RIP的UDP端口为4500,当数据流从用户地址发往服务器需要1M带宽时,策略控制与计费规则功能实体为该业务数据流构造流过滤器,该过滤器描述如下:
数据流从用户发出,源IP地址为HoA,目的IP地址RIP,隧道封装协议类型为UDP,其属性信息包括:协议号为17,源端口任意,目的端口4500。
以上是隧道传输的原始数据的流过滤器,如果PCRF将该过滤器下发给接入侧网关,那么接入侧网关将不能识别相关数据流,因为数据包的原始数据被封装了。
为了使接入侧网关能够识别所述数据包,以便于控制该数据包。因此PCRF需要在下发现有的流过滤器的同时,携带一个隧道封装的指示给接入侧网关。
策略控制与计费规则功能实体通过步骤1607中建立的会话控制连接,将控制策略下发给接入侧网关,所述的控制策略包括:流过滤器和隧道封装的指示。
步骤1411,接入侧网关根据下发的策略,执行相关的操作,例如给UE分配相关的接入侧资源,同时接入侧网关在收到用户数据时,根据收到的隧道传输指示信息,识别检测被封装的数据包,从而可以正常控制隧道中传输的IP业务数据流。
步骤1412,接入侧网关给策略控制与计费规则功能实体返回响应消息。
Claims (22)
1、一种隧道业务数据流的控制方法,包括:
接收隧道传输的业务数据流的策略信息和识别信息;
根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。
2、根据权利要求1所述的隧道业务数据流的控制方法,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道传输指示信息、隧道传输的IP业务数据流过滤信息。
3、根据权利要求1所述的隧道业务数据流的控制方法,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道报文头过滤信息、隧道传输的IP业务数据流过滤信息;所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。
4、根据权利要求3所述的隧道业务数据流的控制方法,其特征在于,所述的隧道报文头过滤信息通过策略控制和计费规则功能实体从隧道网关处获得。
5、根据权利要求3所述的方法,其特征在于,所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
6、根据权利要求3所述的方法,其特征在于,所述的识别信息有两种下发方式:隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息合并下发;隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息分别下发。
7、一种信息发送装置,包括:
信息生成单元,用于生成隧道传输的业务数据流的策略信息和识别信息;
信息发送单元,用于将生成的隧道传输的业务数据流的策略信息和识别信息发送出去。
8、根据权利要求7所述的信息发送装置,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道传输指示信息、隧道传输的IP业务数据流过滤信息。
9、根据权利要求7所述的信息发送装置,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道报文头过滤信息、隧道传输的IP业务数据流过滤信息;所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。
10、根据权利要求9所述的信息发送装置,其特征在于,所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
11、根据权利要求9所述的信息发送装置,其特征在于,所述的识别信息有两种下发方式:隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息合并下发;隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息分别下发。
12、根据权利要求7所述的装置,其特征在于,所述的信息发送装置为策略控制和计费规则功能实体。
13、一种信息执行装置,包括:
接收单元,用于接收隧道传输的业务数据流的策略信息和识别信息;
执行单元,根据隧道传输的业务数据流的策略信息和识别信息,对相应业务数据流执行相关操作。
14、根据权利要求13所述的信息执行装置,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道传输指示信息、隧道传输的IP业务数据流过滤信息。
15、根据权利要求13所述的信息执行装置,其特征在于所述的隧道传输的业务数据流的识别信息包括隧道报文头过滤信息、隧道传输的IP业务数据流过滤信息;所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。
16、根据权利要求15所述的信息执行装置,其特征在于,所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
17、根据权利要求15所述的信息执行装置,其特征在于,所述的识别信息有两种下发方式:隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息合并下发;隧道报文头过滤信息和通过隧道传输的IP业务数据流过滤信息分别下发。
18、根据权利要求13所述的信息执行装置,其特征在于,所述的信息执行装置为接入侧网关。
19、一种信息上报装置,包括:
上报单元,用于将隧道报文头过滤信息上报给信息发送装置。
20、根据权利要求19所述的信息上报装置,其特征在于所述的隧道报文头过滤信息至少包括如下一种:隧道IP头信息、隧道封装协议信息。
21、根据权利要求20所述的信息上报装置,其特征在于,所述的隧道报文头过滤信息中至少包括一个隧道封装协议信息,该隧道封装协议信息在所述的隧道IP头信息之上,所述的隧道封装协议至少包括:UDP、GRE、ESP。
22、根据权利要求19所述的信息上报装置,其特征在于,所述的信息上报装置为分组数据网网关。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100062407A CN101505296A (zh) | 2008-02-05 | 2008-02-05 | 隧道业务数据流的控制方法和装置 |
EP09711142A EP2239894A4 (en) | 2008-02-05 | 2009-01-19 | METHOD AND APPARATUS FOR CONTROLLING DATA FLOW OF TUNNEL SERVICE |
PCT/CN2009/070210 WO2009100661A1 (zh) | 2008-02-05 | 2009-01-19 | 隧道业务数据流的控制方法和装置 |
US12/850,703 US20100299446A1 (en) | 2008-02-05 | 2010-08-05 | Method and apparatus for controlling service data flows transmitted in a tunnel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100062407A CN101505296A (zh) | 2008-02-05 | 2008-02-05 | 隧道业务数据流的控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101505296A true CN101505296A (zh) | 2009-08-12 |
Family
ID=40956654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100062407A Pending CN101505296A (zh) | 2008-02-05 | 2008-02-05 | 隧道业务数据流的控制方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100299446A1 (zh) |
EP (1) | EP2239894A4 (zh) |
CN (1) | CN101505296A (zh) |
WO (1) | WO2009100661A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710501A (zh) * | 2012-05-14 | 2012-10-03 | 深圳市共进电子股份有限公司 | 一种移动终端及其在隧道通信模式下的带宽动态调整方法 |
CN102131233B (zh) * | 2010-01-18 | 2015-07-22 | 中兴通讯股份有限公司 | 基于ds-lite的数据包发送方法及装置 |
CN105519058A (zh) * | 2014-11-10 | 2016-04-20 | 华为技术有限公司 | 控制器、服务节点和数据包转发方法 |
CN106911586A (zh) * | 2017-03-24 | 2017-06-30 | 京信通信技术(广州)有限公司 | 一种服务质量Qos优化方法和装置 |
CN112769668A (zh) * | 2019-10-21 | 2021-05-07 | 中国移动通信有限公司研究院 | 隧道带宽调整方法、装置、网关及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102054195B1 (ko) * | 2013-07-02 | 2019-12-11 | 삼성전자 주식회사 | 이동 통신 시스템에서 데이터 경로 최적화 방법 및 장치 |
US10673649B2 (en) * | 2017-10-24 | 2020-06-02 | Cisco Technology, Inc. | Method and device for quality of service regulation |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7095716B1 (en) * | 2001-03-30 | 2006-08-22 | Juniper Networks, Inc. | Internet security device and method |
ATE440467T1 (de) * | 2004-06-24 | 2009-09-15 | Spyder Navigations Llc | Transfer von paketdaten in einem system mit mobilendgerät, drahtlosem lokalem netzwerk und mobilnetzwerk |
US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
EP1770915A1 (en) * | 2005-09-29 | 2007-04-04 | Matsushita Electric Industrial Co., Ltd. | Policy control in the evolved system architecture |
CN100433720C (zh) * | 2006-01-19 | 2008-11-12 | 华为技术有限公司 | 为移动终端用户传输多服务质量业务流的方法 |
CN101064637A (zh) * | 2006-04-30 | 2007-10-31 | 华为技术有限公司 | 保证操作维护数据流服务质量的方法 |
US8601103B2 (en) * | 2006-06-15 | 2013-12-03 | Intel Corporation | Method, apparatus and system for distributing and enforcing authenticated network connection policy |
-
2008
- 2008-02-05 CN CNA2008100062407A patent/CN101505296A/zh active Pending
-
2009
- 2009-01-19 EP EP09711142A patent/EP2239894A4/en not_active Withdrawn
- 2009-01-19 WO PCT/CN2009/070210 patent/WO2009100661A1/zh active Application Filing
-
2010
- 2010-08-05 US US12/850,703 patent/US20100299446A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102131233B (zh) * | 2010-01-18 | 2015-07-22 | 中兴通讯股份有限公司 | 基于ds-lite的数据包发送方法及装置 |
CN102710501A (zh) * | 2012-05-14 | 2012-10-03 | 深圳市共进电子股份有限公司 | 一种移动终端及其在隧道通信模式下的带宽动态调整方法 |
CN102710501B (zh) * | 2012-05-14 | 2015-10-28 | 深圳市共进电子股份有限公司 | 一种移动终端及其在隧道通信模式下的带宽动态调整方法 |
CN105519058A (zh) * | 2014-11-10 | 2016-04-20 | 华为技术有限公司 | 控制器、服务节点和数据包转发方法 |
WO2016074126A1 (zh) * | 2014-11-10 | 2016-05-19 | 华为技术有限公司 | 控制器、服务节点和数据包转发方法 |
CN106911586A (zh) * | 2017-03-24 | 2017-06-30 | 京信通信技术(广州)有限公司 | 一种服务质量Qos优化方法和装置 |
CN106911586B (zh) * | 2017-03-24 | 2020-04-14 | 京信通信系统(中国)有限公司 | 一种服务质量Qos优化方法和装置 |
CN112769668A (zh) * | 2019-10-21 | 2021-05-07 | 中国移动通信有限公司研究院 | 隧道带宽调整方法、装置、网关及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2239894A1 (en) | 2010-10-13 |
EP2239894A4 (en) | 2011-07-27 |
US20100299446A1 (en) | 2010-11-25 |
WO2009100661A1 (zh) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11284288B2 (en) | Method and apparatus for microslicing wireless communication networks with device groups, service level objectives, and load/admission control | |
CN109548008B (zh) | 网络侧对远端用户设备的识别和控制方法以及设备 | |
US7568093B2 (en) | System and method for service tagging for enhanced packet processing in a network environment | |
CN101715182B (zh) | 一种流量控制方法、系统和设备 | |
CN101395952B (zh) | 用于移动性管理的伪线 | |
CN109792788A (zh) | 用于在无线通信网络中涉及隧道的数据传输的方法和设备 | |
EP2521385B1 (en) | Policy and charging control method, gateway and mobile terminal thereof | |
CN101505296A (zh) | 隧道业务数据流的控制方法和装置 | |
EP1759551A1 (en) | Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network | |
CN102158409B (zh) | 一种ip报文转发控制方法及其设备 | |
CN100403714C (zh) | Wlan紧密耦合方法 | |
CN101442428A (zh) | 一种端到端QoS的申请方法、系统和设备 | |
CN101026861A (zh) | 一种移动台与演进分组核心网间连接建立的方法 | |
CN101931946A (zh) | 演进的分组系统中的终端的多接入方法及系统 | |
CN101212319A (zh) | 移动通信中统计流量的方法和系统 | |
CN101374100B (zh) | 一种WiMAX业务数据流报文的分类方法、装置及系统 | |
CN103428731A (zh) | 路由优化方法及系统、服务网关 | |
CN101335924A (zh) | 非接入层消息传输方法、装置及系统 | |
CN103428800A (zh) | 路由选择方法及功能网元 | |
CN105072612B (zh) | 一种认证接入的方法、基站及终端 | |
US8004972B2 (en) | Quality of service in communication systems | |
CN101360097B (zh) | 一种转发报文的方法、网络及网元 | |
CN105580425A (zh) | 用于数据连接的按需QoS | |
CN103582159A (zh) | 一种固定移动网络融合场景下的多连接建立方法及系统 | |
CN101336001B (zh) | 一种漫游计费方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090812 |