CN103069784A - 处理已经在隧道上发送的网络业务的技术 - Google Patents
处理已经在隧道上发送的网络业务的技术 Download PDFInfo
- Publication number
- CN103069784A CN103069784A CN2010800686069A CN201080068606A CN103069784A CN 103069784 A CN103069784 A CN 103069784A CN 2010800686069 A CN2010800686069 A CN 2010800686069A CN 201080068606 A CN201080068606 A CN 201080068606A CN 103069784 A CN103069784 A CN 103069784A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- network address
- assembly
- enat
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012545 processing Methods 0.000 title claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000013519 translation Methods 0.000 claims abstract description 10
- 238000013507 mapping Methods 0.000 claims description 55
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000005538 encapsulation Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000712 assembly Effects 0.000 claims description 9
- 238000000429 assembly Methods 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 6
- 238000005728 strengthening Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 14
- OUBMGJOQLXMSNT-UHFFFAOYSA-N N-isopropyl-N'-phenyl-p-phenylenediamine Chemical compound C1=CC(NC(C)C)=CC=C1NC1=CC=CC=C1 OUBMGJOQLXMSNT-UHFFFAOYSA-N 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000011664 signaling Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003760 hair shine Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
- H04W28/065—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/082—Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了处理在通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务的技术。该技术的设备实现包括增强网络地址转译(eNAT)组件(10)。eNAT组件(10)包括:第一获得单元(14),被配置为从第一隧道节点到第二隧道节点的上行链路隧道获得上行链路数据分组(26),上行链路数据分组包括与第一隧道节点相关联的第一网络地址、与第二隧道节点相关联的第二网络地址、与上行链路隧道相关联的第一标识符、内部网络地址、以及内部端口号;第二获得单元(16),被配置为获得与从第二隧道节点到第一隧道节点的下行链路隧道相关联的第二标识符,其中,下行链路隧道与上行链路隧道相关;检查单元(18),被配置为基于第二网络地址和第一标识符来检查数据库中(12)是否存在包括第二网络地址和第一标识符的数据库条目;更新单元(20),被配置为在数据库(12)中不存在所检查的数据库条目的情况下更新数据库(12);以及操作单元(22),被配置为操作上行链路数据分组(26)。
Description
技术领域
本发明一般涉及处理网络业务的技术领域。具体地,本发明涉及处理在通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务的技术。
背景技术
图1示出了向用户设备(UE)提供网络接入的第三代伙伴计划(3GPP)网络架构的简化示意。为了使UE访问由网络运营商提供的互联网协议(IP)服务,经由PDN网关(PGW)建立分组数据网络(PDN)连接。PGW由服务移动性管理实体(MME)选择,并在PDN连接的寿命期间保持相同。PGW分配UE的IP地址,并且在UE和所选择的PGW之间隧道传输指向UE和来自UE的所有网络业务。还可以向网络运营商的服务网络或向自治系统边界路由器(ASBR)(例如,构成与其他网络运营商的对等点的网络运营商的边界路由器之一)发送经由PDN连接向PGW隧道传输的网络业务,并在然后发送到互联网中。
标准文档3GPP TS22.101V10.2.0“3rdGeneration Partnership Project;Technical Specification Group Services and System Aspects;Service Aspects;Service Principles(Release10)”定义针对宏蜂窝接入网的用于向靠近接入网的UE附着点的IP网络卸载所选择的网络业务(例如,互联网业务)的选项。该选项被称为选定IP业务(流量)卸载(SIPTO)。SIPTO的动机是降低网络运营商的费用,因为当也向本地服务网络或靠近接入网的UE附着点的互联网卸载网络业务时,向位于远处的中心PGW引导网络业务通常是没有效率的。从而,卸载网络业务可以降低网络运营商的成本。类似的方案被称为针对归属(e)NodeB子系统的本地IP接入(LIPA)。
3GPP标准支持针对SIPTO的两个备选技术解决方案。第一备选基于针对特定类型的网络业务,对靠近接入网的UE附着点的网关的选择。该备选可以由不要求显著改变当前3GPP网络架构的架构解决方案来实现。例如,可以由无线接入网(RAN)节点来建议GW地址,或者可以由基于增强的域名服务器(DNS)的机制来选择GW地址。第二备选基于来自隧道(例如,通用分组无线服务(GPRS)隧道传输协议(GTP)隧道)的网络业务中断。第二备选要求3GPP网络架构中的多个新功能。
文档3GPP TR23.829V0.4.10“3rdGeneration Partnership Project;Technical Specification Group Services and System Aspects;Local IP Accessand Selected IP Traffic Offload;(Release10)”公开了与在3GPP通信网络中的无线网络控制器(RNC)之上卸载网络业务有关的概念。该概念基于被称为业务卸载功能(TOF)的逻辑功能,TOF位于接入网内要求网络业务卸载的点处。图2示意性地说明了位于3GPP通信网络的Iu-PS接口(即,将RNC与服务GPRS支持节点(SGSN)链接的接口)处的TOF。网络业务经由上行链路和下行链路隧道(图2中未示出)在RNC和SGSN之间隧道传输,并且可以由TOF卸载。对此,TOF使用网络地址转译(NAT)。基于图2中示意的逻辑结构,还可以提供对来自归属NodeB的网络业务卸载。
NAT通常用于实现来自私有网络的IP主机与互联网的通信。对此,网络设备(例如,防火墙)向IP主机指派公共IP地址。还使用NAT来限制组织或公司使用的公共IP地址的数目。图3示意性地说明了使多个内部客户端(即,客户端i、j、k)能够接入外部互联网的NAT功能。例如,在客户端希望联系互联网上的设备的情况下,发出IP分组,该IP分组包含以该设备为目的地的寻址信息。当IP分组经由内部接口通过NAT功能时,NAT功能获得与IP分组的源IP地址(即,内部IP地址)和源传输控制协议(TCP)或用户数据报协议(UDP)端口(例如,2132)有关的信息。此外,当IP分组经由内部接口通过NAT功能时,IP分组被修改为使得在通过内部接口后,看似来自于NAT功能。对于该修改,提供了映射表。NAT功能在映射表中记录IP分组修改,以使得其可以在从互联网设备返回的IP分组到达NAT功能的外部接口时撤销该修改。从而,确保了返回到达外部接口的IP分组可以通过NAT功能并且不被阻挡。
在图3中示出的映射表中,I-IP表示NAT功能的内部IP地址,E-IP表示NAT功能的外部IP地址,I端口表示NAT功能的内部端口,以及E端口表示NAT功能的外部端口。从而,基于映射表,NAT功能在数据分组中将源内部IP地址替换为NAT功能的外部地址,该外部地址可以是已从地址池获得的。该替换可以是I-IPi→E-IPl。可选地,可以将数据分组中的源端口替换为NAT功能的随机选择的未使用端口(例如,I-Portx→E-Porta)。
因而,不管是客户端还是互联网设备都不知道NAT功能提供的IP分组修改。对于互联网设备,IP地址看似直接来自于NAT功能。具体地,互联网设备甚至不知道客户端存在。当互联网设备应答客户端发送的IP分组时,在转译端口(E-Porta)处IP分组被寻址到NAT功能的外部IP地址(E-IP)。然后,NAT功能搜索映射表,以确定应答IP分组是否匹配已经建立的连接。可以基于对接收到的IP分组属于由特定客户端(例如,具有地址I-IPl的客户端)发起的连接进行指示的IP/端口组合来在映射表中找到匹配。之后,NAT功能执行将其已经对出去的IP分组执行的修改撤销的修改。之后,NAT功能向内部客户端转发应答IP分组。必须注意到,NAT功能可以拥有可向/从其提供映射的若干外部IP地址。
可以通过类似方式提供互联网控制消息协议(ICMP)分组的NAT。然而,因为不存在传输层并因此在ICMP分组的首部中没有端口字段,不提供源端口修改。因而,可能不正确地映射同时从不同内部客户端发送的两个ICMP分组。
此外,使用上述的基本NAT功能,来自NAT功能背后的主机的各种应用(如文件传送协议(FTP)、即时消息收发(IM)和对等(P2P)应用)工作不正确。因为NAT功能对于NAT功能背后的主机是透明的,主机可以在(例如,控制消息的)有效载荷中向外部目的地传递其内部IP地址和端口号。然而,该内部IP地址和端口号在NAT功能的外侧是无效的。为了解决该问题,已知向NAT功能补充能够支持来自NAT功能背后的应用的应用层网关(ALG)。对此,在针对所支持的应用层协议在有效载荷中已发现内部IP地址和端口号的情况下,ALG检查并重写该内部IP地址和端口号。
修改端口号(即,传输层首部)的NAT技术被称为端口地址转译(PAT)或NAT重载。PAT是NAT的最普通的实现。在下面的描述中,针对前述的NAT解决方案,仅使用通用的简写NAT。
文档3GPP TSG SA WG2Meeting#76,TD S2-096667“OffloadContext Management for SIPTO and Iu-PS”讨论了针对通用移动电信系统(UMTS),在Iu-PS接口处卸载针对SIPTO的上下文管理。在该文档中,TOF将会话卸载上下文信息用于业务卸载判决。对于上行链路网络业务,TOF将上行链路网络业务从GTP-U隧道拖出,并基于会话卸载上下文信息执行NAT以卸载网络业务。在接入点名称(APN)层,TOF从GTP首部推导出隧道端点标识符(TEID)。如果TEID被标记为要被卸载,TOF向所限定的PDN传送网络业务。对于下行链路已卸载网络业务,TOF执行相反的NAT功能,并将网络业务映射到正确的承载。对此,TOF向GTP-U首部添加相关联的TEID(已由RNC分配),并将其向RNC发送。如果不能找到正确的映射,TOF丢弃返回的网络业务。
当将NAT用于SIPTO(例如,如在最后提到的文档中所讨论的)时,NAT功能假设本地(即,内部)网络侧的所有主机具有唯一的IP地址。在正常的网络情况下这是合理的假设,因为具有相同IP地址的主机不能在局域网内通信。然而,对于SIPTO,存在着这样的网络情况:局域网侧(即,在TOF下)的至少两个主机(例如,UE)具有相同IP地址,从而发生IP地址冲突。
例如,可以在通信网络中提供多个PGW,其中,各个PGW使用与到互联网的NAT功能耦合的相同的私有地址空间。在该情况下,可以向在相同接入网段处附着(即,在相同TOF下)但登记到不同PGW的两个UE给出相同的本地IP地址。此外,对于企业APN,可以向登记到企业虚拟私有网络(VPN)的UE给出来自企业VPN的本地IP地址,该本地IP地址与具有不同PDN连接的另一UE所接收到的IP地址相同(例如,具有由PGW分配的私有IP地址的互联网APN)。通过类似的方式,至本地服务网络的PDN连接可以具有与至互联网或企业网的PDN连接的重叠地址。此外,可以向使用相同接入网的漫游UE和非漫游UE给出相同的IP地址。
如果发生NAT功能下的内部IP地址冲突,针对至不同主机的两个流的下行链路IP分组的逆映射是将两个流的外部地址替换为相同的源内部IP地址(参见图3,导致E-IPa→I-IPi,E-IPb→I-IPi;可以替换源端口,E-Porta→I-Portx以及E-Portb→I-PortY)。因此,NAT功能处的逆映射为IP下行链路分组提供了正确的IP地址/端口号组合。然而,丢失了与IP下行链路分组属于哪个主机有关的信息。从而,在例如3GPP通信网络中,不能将下行链路IP数据分组插入回到正确的GTP-U隧道中。因此,使用已知NAT功能的TOF无法解决内部IP地址冲突的问题。此外,针对以上示例,不存在避免TOF下的IP地址冲突的技术。
发明内容
因此,需要处理在第一隧道节点和第二隧道节点之间的隧道上发送的网络业务的技术,该技术避免了至少一些上述缺陷。
根据第一方面,由处理在通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务的方法来满足该需求,该方法包括由增强网络地址转译(eNAT)组件执行的以下步骤:从所述第一隧道节点到所述第二隧道节点的上行链路隧道获得上行链路数据分组,所述上行链路数据分组包括与所述第一隧道节点相关联的第一网络地址、与所述第二隧道节点相关联的第二网络地址、与所述上行链路隧道相关联的第一标识符、内部网络地址、以及内部端口号;获得与从所述第二隧道节点到所述第一隧道节点的下行链路隧道相关联的第二标识符,其中,所述下行链路隧道与所述上行链路隧道相关;基于所述第二网络地址和所述第一标识符来检查数据库中是否存在包括所述第二网络地址和所述第一标识符的数据库条目;在所述数据库中不存在所检查的数据库条目的情况下更新所述数据库;以及操作所述上行链路数据分组,其中,所述操作包括将所述内部网络地址替换为外部网络地址,以及将所述内部端口号替换为外部端口号。该第一方面关注在网络业务到达其业务卸载目的地之前对所获得的网络业务的处理。
eNAT组件可以是能够对数据分组执行NAT功能(具体地,增强NAT功能)的任何种类的网络组件、网络实体、网络功能、网络网关或NAT网关。例如,NAT功能可以包括在图1中示出的TOF中。通信网络可以是任何种类的固定或移动通信网络,在其中可以从隧道(例如,出现UE的IP点之下的隧道)获得(例如,重定向、卸载或脱出)网络业务。
隧道包括至少上行链路隧道(例如,从RNC到SGSN的隧道)和下行链路隧道(例如,从SGSN到RNC的隧道),其中,下行链路隧道和上行链路隧道彼此相关,例如,被配置为在下行链路和上行链路方向上隧道传输对应的网络业务。例如,通信网络可以是遵循3GPP标准(如,UMTS或长期演进(LTE))工作的网络。第一和第二隧道节点可以是可在其间提供隧道(例如,GTP隧道、层2隧道传输协议(L2TP)隧道或者基于以太网的点对点协议(PPPoE)隧道)的任何种类的网络功能或实体。例如,第一和第二隧道节点之一可以是RNC、eNodeB、服务网关(S-GW)、SGSN和PDN GW之一。要被处理的网络业务包括上行链路数据分组,并且可以是可被隧道传输并从隧道获得的任何种类的数据,例如,IP数据分组、IP数据流等等。要被处理的网络业务还可以包括下行链路数据分组。具体地,处理包括操作上行链路数据分组。此外,操作步骤可以包括以下至少之一:解封装上行链路数据分组,基于数据库条目修改上行链路数据分组的首部,以及将上行链路数据分组路由到业务卸载目的地。
在从上行链路隧道获得上行链路数据分组中包括的与第一隧道节点相关联的第一网络地址可以是第一隧道节点的IP地址。类似地,在上行链路数据分组中包括的与第二隧道节点相关联的第二网络地址可以是第二隧道节点的IP地址。此外,在上行链路数据分组中包括的与上行链路隧道相关联的第一标识符可以是上行链路隧道(UP)的隧道端点标识符(TEID)。此外,与下行链路隧道相关联的第二标识符可以是下行链路隧道(DN)的TEID。可以将第一和第二网络地址、第一标识符、内部网络地址以及内部端口号包括在上行链路数据分组的首部中,而不将第二标识符包括在上行链路数据中。具体地,可以从包括TEID映射的数据库获得第二标识符,TEID映射包括第二标识符与第一网络地址之间的关联。从而,基于第一网络地址,可以从数据库获得第二标识符。此外,数据库可以是在网络附着过程期间已经产生的。第二标识符还可以是已从第一隧道节点、第二隧道节点、负责在终端附着或移动期间控制隧道建立的控制节点(例如,移动交换中心(MSC)服务器或MME)、以及与前述节点之一接口连接的第三方节点之一获得的。此外,第二标识符可以包括在向eNAT组件提供的网络会话的第一数据分组中或者单独的网络消息中。内部和外部网络地址和端口号可以是相对于eNAT组件在内部或外部的网络地址和端口号。因此,术语“内部”指代eNAT组件靠近隧道的一侧,以及术语“外部”指代eNAT组件远离隧道的一侧。
基于第二网络地址和第一标识符,利用数据库(可以不同于上述的数据库)来检查是否存在包括第二网络地址和第一标识符的数据库条目。根据所检查的数据库条目的存在,更新数据库条目。由此,确保了对返回的下行链路数据分组的封装是可能的,即,可以将返回的下行链路数据分组重新插入到正确的下行链路隧道中。要被检查的数据库可以是允许存储和修改各种数据库条目(具体地,数据字段之间的关联)的任何种类的本地或远程数据库。
根据另一方面,所获得的上行链路数据分组可以已从上行链路隧道重定向到eNAT组件。具体地,上行链路数据分组可以已被eNAT组件从上行链路隧道重定向到eNAT组件。可以例如通过前述文档3GPP TR23.829V0.4.10和3GPP TSG SA WG2Meeting#76,TD S2-096667中描述的方式来实现网络业务的重定向以及重定向的条件,由此通过引用将其整体并入。
更新数据库的步骤可以包括向数据库发送数据库条目和更新数据库中的数据库条目之一,其中,数据库条目包括第一数据字段与第二数据字段之间的关联,第一数据字段包括第二网络地址和第一标识符,以及第二数据字段包括第一网络地址和第二标识符。
此外,更新可以包括向数据库发送数据库条目和更新数据库中的数据库条目之一,数据库条目包括第一数据字段、第二数据字段以及第三数据字段之间的关联,第一数据字段包括第二网络地址、第一标识符、内部网络地址和内部端口号,第二数据字段包括外部网络地址和外部端口号,以及第三数据字段包括第一网络地址、第二标识符、内部网络地址和内部端口号。数据库还可以包括eNAT组件可接入的映射表。
为了考虑到用于操作上行链路数据分组的潜在修改的数据库条目,可以在操作步骤之前提供检查数据库条目的步骤。
为了避免网络业务在所获得的网络业务不能到达其目的地的情况下丢失,方法可以包括其他步骤:发送被操作的上行链路数据分组,在其至少一个源字段中包括外部网络地址和外部端口号;接收被操作的上行链路数据分组,在其至少一个源字段中包括外部网络地址和外部端口号,以及利用数据库来检查是否存在包括外部网络地址和外部端口号的数据库条目。外部网络地址和外部端口号可以是NAT功能的IP地址和端口号。从而,当从NAT功能向目的地发送被操作的上行链路数据分组但是不能到达目的地时,可以向正确的隧道重定向向NAT功能返回的数据分组。
为了进一步确保向正确的隧道重定向所返回的数据分组,在数据库中存在包括外部网络地址和外部端口号的数据库条目的情况下,方法可以包括其他步骤:从数据库获得与外部网络地址和外部端口号相关联的数据库条目;将上行链路数据分组的首部替换为获得的数据库条目;以及基于第二网络地址和第一标识符来封装上行链路数据分组。方法可以包括另一步骤:将已封装的数据分组路由到上行链路隧道中。
根据第二方面,提供了处理要被插入到通信网络中的第二隧道节点和第一隧道节点之间的下行链路隧道中的网络业务的方法,其中,该方法包括由eNAT组件执行的以下步骤:获得要被插入到第二隧道节点和第一隧道节点之间的下行链路隧道中的下行链路数据分组,其中,下行链路数据分组包括外部网络地址和外部端口号;基于外部网络地址和外部端口号,从数据库获得内部网络地址、与第一隧道节点相关联的第一网络地址、以及与下行链路隧道相关联的第二标识符;在下行链路数据分组中将外部网络地址替换为内部网络地址;以及基于第一网络地址和第二标识符来封装下行链路数据分组。
第二方面可以关注于在被重定向的网络业务已经到达卸载目的地之后返回eNAT组件时对被重定向的网络业务的处理。因此,第二方面可以补充第一方面。从而,如同第一方面中一样,内部和外部网络地址和端口号可以是相对于eNAT组件在内部或外部的网络地址和端口号。此外,基于该方法,可以确保可将返回的数据分组重新插入到正确的隧道中。
为了避免处理未识别的下行链路数据分组,方法可以包括其他步骤:检查数据库中是否存在包括外部网络地址和外部端口号的数据库条目;以及在数据库中不存在包括外部网络地址和外部端口号的数据库条目的情况下,丢弃下行链路数据分组。这些步骤可以在下行链路数据分组到达eNAT组件处时执行。
此外,方法可以包括以下步骤:从数据库获得内部端口号;以及将外部端口号替换为内部端口号。这些步骤也可以在下行链路数据分组到达eNAT组件处时执行,由此确保了使用正确的内部端口号来将下行链路数据分组定向到正确的隧道。
根据第三方面,提供了计算机程序产品。计算机程序产品包括程序代码部分,当在一个或多个计算设备(具体地,微处理器的一个或多个组件)上执行计算机程序产品时,所述程序代码部分执行本文中描述的一个或多个步骤或一个或多个方法方面。可以将计算机程序产品存储在计算机可读记录介质上,例如,持久性或可重复写的存储器、CD-Rom、或DVD。还可以将计算机程序产品提供为经由一个或多个计算机网络(例如,互联网、蜂窝电信网络或者无线或有线局域网(LAN))下载。
根据第四方面,提供了用于处理在通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务的eNAT组件,其中,eNAT组件包括:第一获得单元,所述第一获得单元被配置为从第一隧道节点到第二隧道节点的上行链路隧道获得上行链路数据分组,上行链路数据分组包括与第一隧道节点相关联的第一网络地址、与第二隧道节点相关联的第二网络地址、与上行链路隧道相关联的第一标识符、内部网络地址、以及内部端口号;第二获得单元,所述第二获得单元被配置为获得与从第二隧道节点到第一隧道节点的下行链路隧道相关联的第二标识符,其中,下行链路隧道与上行链路隧道相关;检查单元,所述检查单元被配置为基于第二网络地址和第一标识符来检查数据库中是否存在包括第二网络地址和第一标识符的数据库条目;更新单元,所述更新单元被配置为在数据库中不存在所检查的数据库条目的情况下更新数据库;以及操作单元,所述操作单元被配置为操作上行链路数据分组,所述操作包括将内部网络地址替换为外部网络地址,以及将内部端口号替换为外部端口号。
根据第五方面,提供了用于处理要被插入到通信网络中的第二隧道节点和第一隧道节点之间的下行链路隧道中的网络业务的eNAT组件,其中,eNAT组件包括:第一获得单元,所述第一获得单元被配置为获得要被插入到第二隧道节点和第一隧道节点之间的下行链路隧道中的下行链路数据分组,其中,下行链路数据分组包括外部网络地址和外部端口;第二获得单元,所述第二获得单元被配置为基于外部网络地址和外部端口,从数据库获得内部网络地址、与第一隧道节点相关联的第一网络地址、以及与下行链路隧道相关联的第二标识符;替换单元,所述替换单元被配置为在下行链路数据分组中将外部网络地址替换为内部网络地址;以及封装单元,所述封装单元被配置为基于第一网络地址和第二标识符来封装下行链路数据分组。
根据第六方面,提供了数据库,数据库被配置为与前述eNAT组件至少之一通信,以及被配置为存储至少包括第一数据字段和第二数据字段之间的关联的数据库条目,第一数据字段至少包括第二网络地址和第一标识符,以及第二数据字段至少包括第一网络地址和第二标识符。数据库还可以被配置为存储前述的第一数据字段、第二数据字段以及第三数据字段之间的关联。
根据第七方面,提供了与前述eNAT组件至少之一通信的重定向器组件。重定向器组件可以是上行链路隧道端点处的网络节点的一部分,例如,在3GPP通信网络的SGSN和S-GW至少之一中提供。
重定向器组件可被配置为从多个eNAT组件选择前述eNAT组件至少之一。例如,在判定对来自第一和第二隧道节点之间的隧道的网络业务进行重定向的情况下,可以基于条件(如,临近度、网络卸载能力、负荷/可用性状态等待)来从多个可用的eNAT组件选择特定的eNAT组件。
重定向器组件还可以被配置为将已经从第一隧道节点到第二隧道节点的上行链路隧道获得的上行链路数据分组以及与第二隧道节点相关联的第二标识符一起提供给eNAT组件。
此外,重定向器组件还可以被配置为从数据库(例如,数据库中包括的TIED映射)获得第二标识符,并向eNAT组件发送包括在网络会话的第一数据分组中或单独的网络消息中的第二标识符。
附图说明
下面,将参考在图中示意的示例性实施例对本发明进行进一步地描述,在附图中,
图1是说明3GPP网络架构的示意性框图;
图2是说明位于3GPP通信网络的Iu-PS接口处的TOF的示意性框图;
图3是说明使得能够进行多个内部客户端的互联网接入的NAT功能的示意性框图;
图4是说明与数据库通信的eNAT组件的第一实施例的示意性框图;
图5是说明映射表的实施例的示意性框图;
图6是说明对已经从第一隧道节点和第二隧道节点之间的隧道卸载的网络业务进行处理的第一方法的实施例的流程图;
图7是说明与数据库通信的eNAT组件的第二实施例的说明性框图;
图8是说明对已经从第一隧道节点和第二隧道节点之间的隧道卸载的网络业务进行处理的第二方法的实施例的流程图;
图9是说明包括重定向器组件和eNAT组件的TOF的实施例的示意性框图;
图10是说明在3GPP和SAE/LTE网络中获取并绑定上行链路和下行链路隧道IP地址和TEID的方法的实施例的示意性框图;
图11是说明TEID映射的实施例的示意性框图;
图12是说明在重定向器组件中处理数据分组的方法实施例的流程图;
图13是说明对已经从通信网络中的第一隧道节点和第二隧道节点之间的隧道重定向的网络业务进行处理的技术的另一实施例的示意性框图;
图14示意性地说明了具有分离的重定向器和eNAT组件的3GPP网络的实施例;以及
图15是说明3GPP网络中的移动事件的实施例的示意性框图,其中,SGSN/S-GW是稳定的锚点。
具体实施方式
下面,为说明和非限制的目的阐述了诸如具体步骤顺序、组件和配置的特定细节,以便提供对本发明的更彻底的理解。然而,对本领域技术人员显而易见的是,本发明的教导可在背离此处所描述的特定细节的其它示意性的实施例中实践。例如,虽然将参考3GPP网络和特定的3GPP第一和第二隧道节点来描述实施例,对本领域技术人员将是显而易见的是,也可以在其他通信网络和隧道节点的上下文中实践本发明。此外,虽然将参考eNAT组件来描述实施例,也可以使用TOF以及包括重定向器组件和eNAT组件的TOF来实践本发明。
此外,本领域技术人员将意识到,可以使用软件功能结合已编程的微处理器或通用计算机来实现下面在本文中解释的功能和处理。还应该意识到,虽然实施例主要是以方法和设备的形式进行描述的,然而还可以将本发明实施为计算机程序产品和包括计算机处理器和与该处理器耦合的存储器在内的系统,其中,使用可执行在此公开的功能的一个或多个程序对该存储器进行编码。
图4示出了说明正与数据库12通信的eNAT组件10的实施例的示意性框图。eNAT组件10可以例如包括在图2中示出的TOF中,TOF被配置为从第一隧道节点(RNC)和第二隧道节点(SGSN)之间的隧道获得(例如,重定向)网络业务。然而,eNAT组件10也可以是单独的组件,并与TOF或能够从第一隧道节点和第二隧道节点之间的隧道获得(例如,重定向)网络业务的任何其他实体通信。
eNAT组件10包括第一获得单元14、第二获得单元16、检查单元18、更新单元20以及操作单元22。与eNAT组件10通信的数据库12包括映射表24。第一获得单元14被配置为获得上行链路数据分组26。上行链路数据分组26已被从从第一隧道节点到第二隧道节点的上行链路隧道重定向。参考图2,数据分组26可以已从RNC和SGSN之间的上行链路隧道重定向到第一获得单元14。上行链路数据分组26包括与第一隧道节点相关联的第一网络地址、与第二隧道节点相关联的第二网络地址、与上行链路隧道相关联的第一标识符、内部网络地址以及内部端口号。此外,第二获得单元16获得与从第二隧道节点到第一隧道节点的下行链路隧道(例如,从SGSN到RNC的下行链路隧道(参见图2))相关联的第二标识符28。
检查单元18基于第二网络地址和第一标识符检查数据库12中(即,在映射表24内)是否存在包括第二网络地址和第一标识符的数据库条目。更新单元20在数据库12中不存在所检查的数据库条目的情况下更新数据库。此外,操作单元22基于数据库条目来操作上行链路数据分组26。该操作包括将eNAT组件10的内部网络地址替换为eNAT组件10的外部网络地址,以及将eNAT组件10的内部端口号替换为eNAT组件10的外部端口号。
图5示意性地说明了数据库12中提供的映射表24的实施例。图5基于图3的已知NAT功能。eNAT组件10包括内部接口和外部接口。内部接口正向本地客户端或主机(例如,UE)提供网络连接,以及外部接口正向外部设备(例如,互联网设备)提供网络连接。从而,在根据图5的实施例中,“I”指代内部IP地址和端口号,以及“E”指代外部IP地址和端口号。此外,S-IP表示(例如,3GPP中的SGSN或系统架构演进SAE/LTE中的S-GW的)第二隧道节点的IP地址,R-IP表示(例如,3GPP中的RNC或SAE/LTE中的无线基站(RBS)的)第一隧道节点的IP地址,TEID表示分别针对上行链路和下行链路隧道的隧道端点标识符,以及端口分别指代eNAT组件10的内部和外部端口号。此外,括号中的“(I-IP)”表示该字段在NAT期间正在改变,然而,它对于检查来说是不需要的。从而,字段{S-IP;TEID-Up;I-Port}明确地标识了来自特定主机的流,并且可以被用于检查数据库条目(参见图4)。
在3GPP网络中,在SGSN与RNC以及SGSN与GPRS网关支持节点(GGSN)之间使用GTP。基于进入的TEID,SGSN选择通往GGSN的GTP隧道。此外,基于进入的TEID,RNC选择适合的无线承载(通过适合的NodeB通往特定UE)。
如果包括eNAT组件10的TOF被部署在SAE/LTE中的S-GW之下,或者在SGSN和RNC之间(参见图2),eNAT组件10将GTP TEID和隧道端点IP地址用于上行链路和下行链路方向上的映射。隧道端点IP地址是必需的,因为TEID由隧道端点节点来分配。因此,在隧道端点节点的上下文下,仅TEID是明确的。与关于图3描述的已知NAT功能相比,映射表24中示出的转发和逆映射是不对称的。具体地,下行链路分组的字段被映射到与上行链路分组的原始字段不同的字段。更具体地,当例如由SGSN/S-GW来执行上行链路TEID的分配,并且例如由RNC/eNodeB来执行下行链路TEID的分配时,在上行链路和下行链路方向上,TEID可以不同。
在3GPP通信网络中,通过封装在GTP-U隧道中的接入网的一部分来发送用户数据分组。将用户数据分组的GTP首部(具体地,TEID)与隧道端点的IP地址相结合使用,以显式地标识UE的承载。此外,在SAE/LTE中,S-GW和基站使用接收到的数据分组的GTP首部中的TEID来向适合的承载转发数据分组。基于进入的TEID,S-GW选择通往PGW的基于GTP或代理移动互联网协议(PMIP)的隧道。基于进入的TEID,eNodeB选择通往特定UE的适合的无线承载。在S-GW与PGW之间存在两种备选的隧道传输可能性。一种是GTP隧道传输,即,与RBS和S-GW之间的类似。另一种基于具有通用路由封装(GRE)隧道传输的PMIP。后者还基于每UE隧道,在该隧道中,标识符是不同的。还可以将本文中描述的技术用于PMIP隧道。
图6是说明对已经从第一隧道节点和第二隧道节点之间的隧道卸载的网络业务进行处理的第一方法60的实施例的流程图。可以由图4和图5中示出的eNAT组件10、图2中示出的TOF、或者另一网络组件来执行方法60。下面将参考图4和图5以及在其中经由RNC和SGSN之间的GTP隧道(参见图2)对网络业务进行隧道传输的3GPP通信网络来解释方法60。
在步骤62中,eNAT组件10从第一隧道节点RNC与第二隧道节点SGSN之间的隧道接收已被重定向的上行链路数据分组26。数据分组26具有以下的首部结构(“dest”指代“目的地”):
IP{R-IP,S-IP};GTP{TEID-Upl};IP{I-IPi;destIP};TCP/UDP{I-Portx;destPort};有效载荷
在步骤64中,eNAT组件10还接收TEID-Dnl。eNAT组件10可以从包括TEID映射的数据库、RNC、SGSN、负责在终端附着或移动期间控制隧道建立的控制节点(例如,移动交换中心(MSC)服务器或MME)、以及与前述节点之一接口连接的第三方节点中的至少之一接收TEID-Dnl。
之后,在步骤66中,eNAT组件10检查映射表24。具体地,在步骤68中,eNAT组件10针对数据库12检查关键字{S-IP;TEID-Upl;I-Portx}的数据库条目是否存在于映射表24中。必须要注意的是,在关于图3描述的已知NAT功能中,关键字将仅仅已经是{I-IPl;I-Portx}。如果在映射表24中没有找到条目,eNAT组件10选择要使用的外部IP地址,例如,E-IPl(参见步骤70)。可选地,在端口转译的情况下,选择要使用的未使用外部端口值,例如,E-Porta(参见步骤72)。如果eNAT组件10拥有大的外部地址池以使得可以将各个被服务的UE映射到单独的外部端口号,可以不需要端口转译。
之后,在步骤74中,如下更新映射表24中的数据库条目:
{S-IPl;TEID-Upl;(I-IPi;)I-Portx}→{E-IPl;E-Porta}→{R-IP;TEID-Dnl;I-IPi;I-Portx}
步骤74可以包括向数据库12发送已更新的数据库条目,或者直接更新数据库条目。之后,在步骤76中,eNAT组件10解封装数据分组26,并使用以上的已更新映射信息来替换解封装数据分组的IP地址(包括移除IP和GTP首部)以及,可选地,TCP/UDP首部字段(参见步骤78),该TCP/UDP首部字段在解封装之前已经是内部IP首部。然后,在步骤80中,重新计算数据分组的传输首部和IP校验和,以及将数据分组向其目的地(例如,互联网服务器)发送。当在检查步骤76中确定映射表24中不存在针对关键字{S-IP;TEID-Upl;I-Portx}的数据库条目的情况下,方法60以步骤76、78和80直接继续,而不更新映射表24。
图7示意性地说明了eNAT组件的第二实施例。eNAT组件10’可以对应于图4和5中示出的eNAT组件10。因此,eNAT10’可被包括在图2中包括的TOF中,或者可以是独立的组件。与eNAT组件10类似,eNAT组件10’与包括图5中示出的映射表24的数据库12通信。具体地,根据图7的实施例涉及当下行链路数据分组70从例如互联网服务器返回到eNAT组件10’并要被重新插入到隧道(例如,图2中示出的RNC和SGSN之间的GTP隧道)中时eNAT组件10’的操作。如在根据图4和图5的实施例中,在RNC和SGSN之间提供上行链路和下行链路GTP隧道。
eNAT组件10’包括第一获得单元72、第二获得单元74、替换单元76和封装单元78。第一获得单元72获得要被插入到第二隧道节点(SGSN)和第一隧道节点(RNC)之间的下行链路隧道中的下行链路数据分组70。下行链路数据分组70在其首部字段中至少包括eNAT组件10’的外部网络地址和eNAT组件10’的外部端口。第二获得单元74基于eNAT组件10’的外部网络地址和外部端口,从数据库12(即,映射表24)获得eNAT组件10’的内部网络地址、与第一隧道节点相关联的第一地址、以及与下行链路隧道相关联的第二标识符。此外,替换单元78在下行链路数据分组70中将eNAT组件10’的外部网络地址替换为eNAT组件10’的内部网络地址。此外,封装单元78基于第一网络地址和第二标识符来封装下行链路数据分组70。
图8是说明对已经从第一隧道节点和第二隧道节点之间的隧道卸载的网络业务进行处理的第二方法80的实施例的流程图。方法80可以由图7的eNAT组件10’、图5的eNAT组件或者另一网络组件来执行。下面将参考图8和图5以及在其中经由RNC和SGSN之间的上行链路和下行链路GTP隧道(参见图2)对网络业务进行隧道传输的3GPP通信网络来解释方法80。
在步骤82中,eNAT组件10’从互联网服务器(未示出)获得下行链路数据分组70。下行链路数据分组70具有以下首部结构:
IP{E-IP1};TCP/UDP{E-Porta};有效载荷
之后,在步骤84中,eNAT组件10’检查映射表24。具体地,在步骤86中,eNAT组件10’利用数据库12来检查映射表24中是否存在针对关键字{E-IPl;E-Porta}的数据库条目。如果没有这种数据库条目存在,丢弃数据分组70(参见步骤88)。
然而,当在步骤86中确定存在数据库条目的情况下,基于eNAT组件10’的外部网络地址E-IP和外部端口E-Port,在步骤90中从数据库12(即,映射表24)获得eNAT组件10’的内部网络地址、与第一隧道节点RNC相关联的第一网络地址R-IP、以及与下行链路隧道TEID-Tnl相关联的第二标识符。之后,在步骤92中,将数据分组70中包括的eNAT组件10’的外部IP地址替换为eNAT组件10’的内部IP地址。可选地,将数据分组70中包括的eNAT组件10’的外部端口号替换为eNAT组件10’的内部端口号。
之后,在步骤94中,重新计算TCP/UDP和IP校验和。之后,在步骤96和98中,eNAT组件10’将至GTP隧道的数据分组与获得的TEID-Dnl封装在一起,并基于从映射表24获得R-IP地址来封装数据分组,即,向数据分组70添加具有源(src)S-IP和目的地R-IP的IP首部。
在方法80中,由eNAT组件10’恢复包括GTP封装的正确下行链路数据分组格式。从而,可以向3GPP接入网直接发出数据分组。
图9示意性地说明了TOF110的实施例。TOF110包括重定向器组件112和eNAT组件,即,图4的eNAT组件10和/或图7中示出的eNAT组件10’。TOF110可以例如在3GPP通信网络中位于RNC和SGSN之间(参见图2)。重定向器组件112被配置为获取会话卸载上下文,基于会话卸载上下文提供网络业务卸载判决,以及向eNAT组件10/10’传送会话状态。具体地,重定向器组件112被配置为将网络业务从第一和第二隧道节点之间的隧道重定向至eNAT组件10/10’。此外,重定向器组件112被配置为将返回的网络业务(即,互联网业务)从eNAT组件10/10’重新插入到第一和第二隧道节点之间的正确隧道中。eNAT组件10/10’可以位于两个隧道节点之间的隧道上,或者可被与隧道分离地提供,以使得重定向器组件112可以将来自隧道的网络业务重定向到eNAT组件10/10’,并将来自eNAT组件10/10’的网络业务插入到隧道。
图10是说明在3GPP和SAE/LTE网络中获取并绑定上行链路和下行链路隧道IP地址和TEID的方法的示意性框图。图10的方法可以由图9的TOF110和重定向器组件112至少之一来执行。例如,TOF110和重定向器组件112至少之一在网络附着期间观察非接入层(NAS)信令。在该信令阶段并基于来自MME的信息,SGSN/S-GW向RNC/eNodeB提供针对承载/PDP上下文的上行链路TEID,当在该特定的承载/PDP上下文中向SGSN/S-GW发送数据分组时,要使用到该上行链路TEID。类似地,RNC/eNodeB向SGSN/S-GW提供针对SGSN/S-GW要使用的承载/PDP上下文的下行链路TEID,以使得RNC/eNodeB能够将接收到的数据分组映射到正确的承载。从而,在网络附着期间,重定向器组件112观察信令,例如,担当信令过程中的代理,或者直接接口连接到节点RNC/eNode B和SGSN/S-GW之一。
基于在图10中示出的NAS信令期间获得的信息,重定向器组件112创建图11中示出的TEID映射120。从图11中可以看出,TEID映射120包括IP地址和TEID之间的关联,即,S-IP与TEID-Up关联以及R-IP与TEID-Dn关联。TEID映射120可被存储在重定向器组件112包括的数据库中。还可以将TEID映射120用于创建映射表24,例如,当UE发起用户面数据通信时。
图12示出了对在处理图9的重定向器组件112中的数据分组的方法200进行说明的流程图。图12的方法可以与图10的方法相组合,并且可以使用图11的TEID映射。
在方法200的步骤210中,第一和第二隧道节点之间的隧道内的数据分组通过重定向器组件112。数据分组包括首部IP{R-IP,,S-IP};GTP{TEID-Upl}。之后,在步骤212中,重定向器组件112向数据库咨询会话卸载上下文,即,是否要从隧道重定向(即,卸载)数据分组的判决准则。包括该会话卸载上下文的数据库可被包括在重定向器组件112中。可以通过前述文档3GPP TR23.829V0.4.10和3GPP TSG SAWG2Meeting#76,TD S2-096667中描述的方式来实现网络业务的重定向。之后,在步骤214中,基于会话卸载上下文来确定是否要卸载(即,重定向)数据分组。在步骤214中确定不从隧道卸载数据分组的情况下,无修改地向其内部IP目的地S-IP转发该数据分组(参见步骤216)。
然而,在步骤214中确定要从隧道卸载数据分组的情况下,重定向器组件112从TEID映射120检索TEID-Dnl(参见步骤218)。之后,在步骤220中,向eNAT组件10/10’(例如,前述任意实施例中描述的eNAT组件之一)发送接收到的数据分组和TEID-Dnl。因此,eNAT组件10/10’可以从重定向器组件112获得数据分组和TEID-Dnl。可以在网络会话的第一数据分组中或单独的网络消息中向eNAT组件10/10’提供TEID-Dnl。
可以用下面的伪代码来实现方法200:
#未修改分组的正常转发
#分组
Forward(p);
}
}
以上的伪代码假设重定向器组件112和eNAT组件10/10’是一个实体,例如,在单个框中提供。在eNAT组件10/10’是不同的远程节点的情况下,可以提供重定向器组件112和eNAT组件10/10’之间的接口。该接口支持接收到的数据分组和TEID值在下行链路方向上的传输。
在根据图9的实施例中,TOF功能110被划分为两个组件,即,重定向器组件112和eNAT组件10/10’。eNAT组件10/10’提供以下功能:识别涉及隧道信息的流,网络/端口地址转译,剥除GTP首部(上行链路方向),恢复GTP首部(下行链路方向)。相应地,重定向器组件112获取会话卸载上下文,提供业务卸载判决,以及向eNAT组件10/10’传送会话状态。NAT地址转译自身考虑到了承载/隧道标识符。从而,可以由eNAT组件10/10’来提供所有的封装/解封装任务,即,所有的分组操作任务。这向重定向器组件112提供了高度的灵活性。例如,重定向器组件112可以从多个可用的eNAT组件选择适合的eNAT组件10/10’。
根据另一实施例,虽然TOF110仍在GGSN/PGW之下(参见图1和图2),TOF110可被部署在SGSN/S-GW之上。例如,在3GPP/GPRS网络中,使用GTP来处理SGSN和GGSN之间的承载。上述eNAT技术还可用于本上下文中。在以上描述中,从SGSN到GGSN(上行链路隧道端点)以及从RNC到SGSN(下行链路隧道端点)仅必须替换隧道端点名。这同样适用于SAE/LTE,即,当经由GTP-U实现S-GW与PGW之间的S5接口时(如在标准规范3GPP TS23.401-V9.5.0“3rdGeneration Partnership Project;Technical Specification Group Services andSystem Aspects;General Packet Radio Service(GPRS)enhancements forEvolved Universal Terrestrial Radio Access Network(E-UTRAN)access(Release9)”中描述的,由此通过引用将其整体并入)。从S-GW到PGW(上行链路隧道端点)以及从RBS或eNodeB到S-GW(下行链路隧道端点),仅必须替换隧道端点名。如果在S5接口上使用PMIP(使用GRE封装),则替代UE特定的GRE隧道的标识符(32比特的GRE密钥)。
图13示意性地说明了对已经从通信网络中的第一隧道节点和第二隧道节点之间的隧道重定向的网络业务进行处理的技术的另一实施例。图13中示出的通信网络可以是3GPP网络,以使得第一隧道节点是RNC,以及第二隧道节点是SGSN(参见图2)。此外,重定向器组件、eNAT组件和映射表可以是或者可以对应于以上实施例中描述的相应组件。
从图13中可以看出,在第一隧道节点和第二隧道节点之间提供上行链路隧道,以及在第二隧道节点和第一隧道节点之间提供下行链路隧道。如果重定向器组件112没有从上行链路隧道卸载网络业务,网络业务经由第二隧道节点直接去往互联网。然而,在执行SIPTO的情况下,重定向器组件112将数据分组重定向至eNAT组件10/10’,eNAT组件10/10’解封装数据分组,并基于接收到的隧道信息和映射表来执行NAT功能。在下行链路方向上接收到的数据分组经历相反的过程,即,将目的地外部标识符E-IP和E-Port替换为正确的客户端标识符,以及基于映射表24中的信息封装数据分组,并将其发送回下行链路隧道。这些方法步骤对应于前述实施例中描述的方法步骤。
然而,可能发生从上行链路隧道卸载的网络业务不能够到达其目的地。一个原因可能是没有至特定目的地主机的IP路由。另一原因可能是将网络业务卸载以由高速缓存提供服务。然而,可能发生高速缓存没有给定的内容或者超载,并且不能够服务该请求。在前述情况下,如果可以将网络业务重新插入到其原始路径中(即,上行链路隧道中),以使得其可以通过跟随穿过预先建立的隧道的原始路由而到达其目的地(例如,主内容服务器),这是有用的。
eNAT组件10/10’具有用于将返回的网络业务重新插入到上行链路隧道的所有必需的信息。从图13可以看出,由箭头200、202和204指示的步骤对应于前述实施例中描述的业务卸载的eNAT过程。之后,在步骤206中,将网络业务重新路由回到eNAT组件10/10’。返回的数据分组的首部在其目的地字段中不包含E-IP和E-Port地址(这将是针对由外部主机发起的下行链路网络业务的情况),然而,在其源字段中包含。从而,eNAT组件10/10’执行附加步骤。具体地,如果其目的地未被识别为NAT地址的外部数据分组到达,并且如果在映射表24中没有发现源IP和端口号作为NAT地址(参见步骤208),替换该地址,并且根据映射表24中的第一条目(即,使用S-IP和TEID-Up)来封装数据分组(参见步骤210)。否则,丢弃数据分组。
从而,将映射表24中存在的信息用于重新插入。因此,图13的技术不要求任何新的信令来将额外的信息传递到eNAT组件10/10’。然而,为了处理具有特定首部信息的进入的数据分组,仅必须向eNAT组件10/10’添加一些新的功能。从而,可以将没有到达其目的地的网络业务重新插入到上行链路隧道。
另一实施例关注将下行链路业务向eNAT组件10/10’重定向。如已经关于图13描述的,如果eNAT组件10/10’服务于高速缓存,则高速缓存可以不具有所请求的内容。因而,eNAT组件10/10’可以重新创建原始的数据分组,以使得可以将原始的数据分组发送到其原始目的地。然而,高速缓存架构可以要求由高速缓存来存储内容(将在常规(没有卸载)路径上的下游接收到)。因而,存在着必须将下行链路网络业务的一些部分转向eNAT组件10/10’的情况。
存在用于实现该转向的备选过程。根据第一过程,当eNAT组件10/10’将上游数据分组映射回其原始隧道(如上所述)时,eNAT组件10/10’还向重定向器组件112通知其对下游网络业务的兴趣。对此,eNAT组件10/10’向重定向器组件112发送流描述符(例如,五元组描述符)。与上游数据分组相比,当接收下游数据分组时,交换源和目的地IP和TCP/UDP字段。如果重定向器组件112接收与所通知的流描述符匹配数据分组,其将该数据分组转向eNAT组件10/10’和高速缓存。根据另一过程,重定向器组件112基于O&M系统确定要重定向的下游网络业务的类型。例如,在使用超文本传输协议(HTTP)高速缓存的情况下,重定向器组件112可以被配置为重定向具有源TCP端口80(对应于HTTP业务)的所有数据分组。
图14示意性地说明了具有分离的重定向器112和eNAT组件10/10’的3GPP网络的实施例。第一隧道节点是RNC或eNodeB,以及第二隧道节点是SGSN或S-GW。如果下面没有特别提到,重定向器组件112和eNAT组件10/10’对应于前述实施例中描述的组件。
在根据图14的实施例中,由于终端(例如,UE)是移动的,重定向器组件112位于锚点(即,第二隧道节点)处。因而,如果终端移动,数据分组仍可被卸载并重定向至eNAT组件10/10’。此外,由于锚点通常在相对较高的网络层级,在无线接入网(RAN)中将下行链路网络业务(与上行链路网络业务相比,其通常具有较高的量)下降(break)为在网络中尽可能低。之后,网络业务直接去往基站。
对于重定向器组件112和eNAT组件10/10’的分离,将eNAT组件10/10’保持靠近第一隧道节点,即,以减少下行链路数据分组通过eNAT组件10/10’进入的路径。重定向器组件112位于第二隧道节点处。从而,重定向器组件112总是“在路径上”(即使针对移动中的终端),并且可以获得与给定终端的隧道信息中的可能改变有关的信息。因而,经由常规的连接(通过SGSN/S-GW)或者经由eNAT组件10/10’,相同的服务网络(例如,互联网)或内容是可达的。
第二隧道节点将上行链路网络业务封装到通往第二隧道节点的GTP隧道中。在第二隧道节点处,重定向器组件112检查是否要卸载网络业务。如果已经确定卸载,重定向器组件112向eNAT组件10/10’重定向封装的数据分组。因为eNAT组件10/10’是远程节点,向eNAT组件10/10’隧道传输数据分组(即,经由IP-in-IP隧道)。此外,重定向器组件112向eNAT组件10/10’发送来自图11中示出的TEID映射120的对应TEID条目。TEID条目可以在单独的消息中发送,或者可被包括在向eNAT组件10/10’发送的会话的第一数据分组中。
eNAT组件10/10’被配置为卸载并对数据分组提供NAT功能。当eNAT组件10/10’从服务网络(图14中未示出)接收数据分组时,其可以对数据分组进行解增强网络地址转译(de-eNAT)并且可以直接创建可向第一隧道节点发送的正确格式化的GTP-U数据分组。因而,高速下行链路业务可以采用短路径。
在根据图14的实施例中,重定向器组件112提供了高度的灵活性,因为其可以基于所选择的eNAT组件10/10’(即,多个可用的eNAT组件10/10’(图14中未示出)中的一个)来重定向已卸载的网络业务。可以考虑到下面的至少一项来执行对多个可用的eNAT组件10/10’中的一个的选择:
-eNAT组件与eNodeB/RNC的距离。R-IP标识eNodeB/RNC,同时重定向器组件112可以知道eNAT组件相对于eNodeB/RNC的位置。从而,重定向器组件112可以选择最接近源的eNAT组件。
-卸载能力:重定向器组件112可以识别其卸载的特定服务。此外,重定向器组件112可以拥有与多个eNAT组件的能力有关的信息。例如,当卸载YouTube请求时,可以选择为YouTube视频服务的高速缓存前面的eNAT组件。
-eNAT组件的负载和/或可用性状态。
根据图15的另一实施例基于根据图14的实施例。根据图15的实施例关注移动事件,即,切换,其中,将SGSN/S-GW假设为稳定的锚点。这可以通过网络配置来实现,例如,通过向包括重定向器组件的S-GW指派宽的“服务区”。控制节点(MME、MSC服务器)包括智能S节点重选逻辑,智能S节点重选逻辑确保了通过优化的方式来针对特定的订户重新分配该节点,即,考虑到何时这样的重新分配不影响正在进行的流(例如,在空闲终端模式期间)。
如果在切换期间存在正在进行的活跃会话,重定向器组件必须能够不中断该正在进行的流。亦即,如果之前已经卸载了流,重定向器组件必须向与之前相同的eNAT组件重定向该流的数据分组。然而,在该情况下,eNAT组件还需要获得新的R-IP和TEID-Dn标识符,以使得其可以正确地对数据分组进行解网络地址转译(de-NAT),并将其向正确的新eNodeB/RNC发送。为了对此进行实现,重定向器组件使用正确的TEID映射条目来更新eNAT组件。从而,重定向器组件向eNAT组件发送包括以下项的消息:{S-IP,TEID-Upold}、对eNAT组件的现有条目的关键字、以及更新的条目{S-IP,TEID-Upnew};{R-IPnew;TEID-Dnnew}。
然而,可以由与切换之前使用的eNAT组件不同的eNAT组件来更高效地卸载在切换之后新建立的会话/流。从而,重定向器组件能够向这种新的eNAT组件重定向新建立的会话。在该情况下,可以基于与关于根据图14的实施例描述的相同考虑来选择新的eNAT组件。
在服务网络是高速缓存的情况下(参见图14),高速缓存可能没有所请求的内容。在该情况下,eNAT-高速缓存将具有原始首部的数据分组加载回从其接收到该数据分组的隧道(即,从SGSN/S-GW处的重定向器组件)。重定向器组件留意到从由eNAT组件起的隧道接收到的GTP-U数据分组未被尝试再次重定向,然而,被如同其已经被从RNC/eNodeB接收到一样进行处理。与根据图14的实施例相比,这有轻微不同,在根据图14的实施例中,eNAT组件可以发回原始格式化的数据分组。然而,在根据图15的实施例中,重定向器组件接收通过如同其已经被RNC/eNodeB接收到的方式格式化的数据分组。
如果希望使高速缓存获得其不能够服务的内容项,则必须使下行链路网络业务转向eNAT-高速缓存,以使得其可以获得该结果。对此,可以使用根据图14的实施例的原理。重定向器组件在其从eNAT组件接收数据分组时建立相应的重定向规则。此外,在向其R-IP目的地转发下游分组之前,eNAT-高速缓存复制副本以用于内部处理。
从而,在上行链路隧道端点(其担当移动锚点,如S-GW或SGSN)处作为网络节点的一部分的重定向器组件直接从网络节点(如,SGSN/S-GW)获得所有必需的知识。关于TEID映射,重定向器组件不需要实现用于获得映射信息(如获得NAS信令)的任何特殊机制,因为SGSN/S-GW已经使得该信息可用。
虽然已经针对3GPP网络上的SIPTO概念描述了用于处理网络业务的本技术,其可以在当网络业务从出现终端的IP点下面的隧道脱离(break out)时的所有其他情况下使用。这也可以是固定通信网络下的情况,例如,在针对游移的订户提供服务的情况下。该情况是类似的,因为游移的订户可能接收到与本地订户的IP地址相同的IP地址。在该情况下,网络提供商对将网络业务尽早脱离到互联网感兴趣。从而,在取代IP地址/TEID,使用在固定网络中使用的隧道的标识符这一修改的情况下,可以使用所提出的技术。如果业务要在L2TP隧道的L2TP接入集中器(LAC)与L2TP网络服务器(LNS)之间脱离,标识符是端点的IP地址以及隧道的会话ID。此外,如果网络业务甚至要更靠近地脱离(即,在LAC和接入点(DSLAM)之间),可以使用PPPoE隧道的会话ID。替代IP地址,可以使用端点的MAC地址作为标识符。
用于处理已经从两个隧道节点之间的隧道卸载的网络业务的本技术避免当已向至少两个终端指派了相同IP地址时的内部IP地址冲突。对此,该技术可以包括以下特征:
-预先配置网络业务卸载策略;
-针对在终端附着过程期间要被卸载的主机或会话,获取隧道标识符(针对上行链路和下行链路方向);
-针对接收到的分组执行卸载判决;
-选择用于将网络业务重定向至的最优eNAT组件;
-向所选择的eNAT组件重定向上行链路业务,以及潜在地,还重定向下行链路业务;
-建立针对要被卸载的网络业务的eNAT映射表,为了识别相应的隧道,除了通常的IP地址-端口对之外,eNAT映射表还包括隧道标识符;
-在终端移动的情况下,通过基于新隧道的参数来修改隧道和IP地址标识符,修改eNAT映射表中的现有条目;
-使用基于增强的映射表并入流标识并包括剥除GTP首部的eNAT组件,执行上行链路隧道传输的业务的脱离;
-使用依靠eNAT映射表并入与正确的GTP首部的封装的eNAT组件,执行将下行链路外部网络业务插入(break-in)到下行链路隧道;以及
-使用依靠eNAT映射表并入与正确的GTP首部的封装的eNAT组件,执行将重新路由的外部网络业务插入到上行链路隧道。
由前述描述,相信本发明的很多优点将被完全理解,并且将显而易见的是,可以在其示例性方面的形式、结构和布置中进行各种修改,而不背离本发明的范围或者不牺牲其所有优点。因为可以通过很多方式来改变本发明,将意识到,本发明应该仅由所附权利要求的范围来限定。
Claims (20)
1.一种对通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务进行处理的方法(60),所述方法包括由增强网络地址转译eNAT组件执行的以下步骤:
-从所述第一隧道节点到所述第二隧道节点的上行链路隧道获得(62)上行链路数据分组,所述上行链路数据分组包括与所述第一隧道节点相关联的第一网络地址、与所述第二隧道节点相关联的第二网络地址、与所述上行链路隧道相关联的第一标识符、内部网络地址、以及内部端口号;
-获得(64)与从所述第二隧道节点到所述第一隧道节点的下行链路隧道相关联的第二标识符,其中,所述下行链路隧道与所述上行链路隧道相关;
-基于所述第二网络地址和所述第一标识符,检查(66、68)数据库中是否存在包括所述第二网络地址和所述第一标识符的数据库条目;
-在所述数据库中不存在所检查的数据库条目的情况下,更新(74)所述数据库;以及
-操作(76、78、80)所述上行链路数据分组,其中,所述操作包括将所述内部网络地址替换(78)为外部网络地址,以及将所述内部端口号替换(78)为外部端口号。
2.根据权利要求1所述的方法,其中,所获得的上行链路数据分组已从所述上行链路隧道重定向至所述eNAT组件。
3.根据权利要求1或2所述的方法,其中,所述更新步骤(74)包括以下之一:向所述数据库发送数据库条目,并更新所述数据库中的数据库条目,所述数据库条目包括第一数据字段与第二数据字段之间的关联,所述第一数据字段包括所述第二网络地址和所述第一标识符,以及所述第二数据字段包括所述第一网络地址和所述第二标识符。
4.根据前述权利要求中的一项所述的方法,其中,所述更新步骤(74)包括以下之一:向所述数据库发送数据库条目,并更新所述数据库中的数据库条目,所述数据库条目包括第一数据字段、第二数据字段以及第三数据字段之间的关联,所述第一数据字段包括所述第二网络地址、所述第一标识符、所述内部网络地址和所述内部端口号,所述第二数据字段包括所述外部网络地址和所述外部端口号,以及所述第三数据字段包括所述第一网络地址、所述第二标识符、所述内部网络地址和所述内部端口号。
5.根据前述权利要求中的一项所述的方法,还包括:
-发送被操作的上行链路数据分组,所述被操作的上行链路数据分组在其至少一个源字段中包括外部网络地址和外部端口号,
-接收被操作的上行链路数据分组,所述被操作的上行链路数据分组在其至少一个源字段中包括所述外部网络地址和所述外部端口号,以及
-利用所述数据库检查是否存在包括所述外部网络地址和所述外部端口号的数据库条目。
6.根据权利要求5所述的方法,还包括:在所述数据库中存在包括所述外部网络地址和所述外部端口号的数据库条目的情况下,
-从所述数据库获得与所述外部网络地址和所述外部端口号相关联的数据库条目,
-将所述上行链路数据分组的首部替换为所获得的数据库条目;以及
-基于所述第二网络地址和所述第一标识符,封装所述上行链路数据分组。
7.一种对要被插入到通信网络中的第二隧道节点和第一隧道节点之间的下行链路隧道中的网络业务进行处理的方法(80),所述方法包括由增强网络地址转译eNAT组件执行的以下步骤:
-获得(82)要被插入到所述第二隧道节点和所述第一隧道节点之间的所述下行链路隧道中的下行链路数据分组,其中,所述下行链路数据分组包括外部网络地址和外部端口号;
-基于所述外部网络地址和所述外部端口号,从数据库获得(90)内部网络地址、与所述第一隧道节点相关联的第一网络地址、以及与所述下行链路隧道相关联的第二标识符;
-将所述下行链路数据分组中的所述外部网络地址替换为所述内部网络地址;以及
-基于所述第一网络地址和所述第二标识符,封装所述下行链路数据分组。
8.根据权利要求7所述的方法,还包括:
-检查(86)所述数据库中是否存在包括所述外部网络地址和所述外部端口号的数据库条目;以及
-在所述数据库中不存在包括所述外部网络地址和所述外部端口号的数据库条目的情况下,丢弃(88)所述下行链路数据分组。
9.根据权利要求7或8所述的方法,还包括:
-从所述数据库获得内部端口号;以及
-将所述外部端口号替换(92)为所述内部端口号。
10.根据前述权利要求中的一项所述的方法,其中,所述通信网络是第3代伙伴计划3GPP网络,所述第一隧道节点是无线网络控制器RNC、eNodeB以及服务网关S-GW之一,所述第二隧道节点是服务GPRS支持节点SGSN、服务网关S-GW以及分组数据网络网关PDN GW之一,所述第一网络地址是所述第一隧道节点的互联网协议IP地址,以及所述第二标识符是下行链路GPRS隧道传输协议GTP隧道的隧道端点标识符。
11.根据前述权利要求中的一项所述的方法,其中,所述第二标识符是从数据库、所述第一隧道节点、所述第二隧道节点、负责在终端附着或移动期间控制隧道建立的控制节点、以及与至少一个前述节点接口连接的第三方节点之一获得的。
12.一种计算机程序产品,包括用于在计算设备的一个或多个组件上执行所述计算机程序产品时执行前述权利要求中的一项所述的方法步骤的程序代码部分。
13.根据权利要求12所述的计算机程序产品,所述计算机程序产品存储在计算机可读记录介质中。
14.一种增强网络地址转译eNAT组件(10),用于对通信网络中的第一隧道节点和第二隧道节点之间的隧道上发送的网络业务进行处理,所述eNAT组件(10)包括:
-第一获得单元(14),所述第一获得单元(14)被配置为从所述第一隧道节点到所述第二隧道节点的上行链路隧道获得上行链路分组(26),所述上行链路数据分组包括与所述第一隧道节点相关联的第一网络地址、与所述第二隧道节点相关联的第二网络地址、与所述上行链路隧道相关联的第一标识符、内部网络地址、以及内部端口号;
-第二获得单元(16),所述第二获得单元(16)被配置为获得与从所述第二隧道节点到所述第一隧道节点的下行链路隧道相关联的第二标识符,其中,所述下行链路隧道与所述上行链路隧道相关;
-检查单元(18),所述检查单元(18)被配置为基于所述第二网络地址和所述第一标识符,检查数据库中(12)是否存在包括所述第二网络地址和所述第一标识符的数据库条目;
-更新单元(20),所述更新单元(20)被配置为在所述数据库(12)中不存在所检查的数据库条目的情况下,更新所述数据库(12);以及
-操作单元(22),所述操作单元(22)被配置为操作所述上行链路数据分组,所述操作包括将所述内部网络地址替换(78)为外部网络地址,以及将所述内部端口号替换(78)为外部端口号。
15.一种增强网络地址转译eNAT组件(10’),用于对要被插入到通信网络中的第二隧道节点和第一隧道节点之间的下行链路隧道中的网络业务进行处理,所述eNAT组件(10’)包括:
-第一获得单元(72),所述第一获得单元(72)被配置为获得要被插入到所述第二隧道节点和所述第一隧道节点之间的所述下行链路隧道中的下行链路数据分组(70),其中,所述下行链路数据分组(70)包括外部网络地址和外部端口;
-第二获得单元(74),所述第二获得单元(74)被配置为基于所述外部网络地址和所述外部端口,从数据库(12)获得内部网络地址、与所述第一隧道节点相关联的第一网络地址、以及与所述下行链路隧道相关联的第二标识符;
-替换单元(76),所述替换单元(76)被配置为将所述下行链路数据分组(70)中的所述外部网络地址替换为所述内部网络地址;以及
-封装单元(78),所述封装单元(78)被配置为基于所述第一网络地址和所述第二标识符,封装所述下行链路数据分组(70)。
16.一种数据库(12),所述数据库被配置为与权利要求14所述的eNAT组件(10)和权利要求15所述的eNAT组件(10’)中的至少一个进行通信,以及所述数据库被配置为存储至少包括第一数据字段和第二数据字段之间的关联的数据库条目,所述第一数据字段包括所述第二网络地址和所述第一标识符,以及所述第二数据字段包括所述第一网络地址和所述第二标识符。
17.一种与权利要求14所述的eNAT组件(10)和权利要求15所述的eNAT组件(10’)中的至少一个进行通信的重定向器组件(112)。
18.根据权利要求17所述的重定向器组件(112),被配置为从多个eNAT组件中选择权利要求14所述的eNAT组件(10)和权利要求15所述的eNAT组件(10’)中的至少一个。
19.根据权利要求17或18所述的重定向器组件(112),被配置为将已经从所述第一隧道节点到所述第二隧道节点的上行链路隧道获得的上行链路数据分组和与所述第二隧道节点相关联的第二标识符一起提供给所述eNAT组件(10、10’)。
20.根据权利要求19所述的重定向器组件(112),被配置为从TIED映射(120)中获得所述第二标识符,并向权利要求14所述的eNAT组件(10)和权利要求15所述的eNAT组件(10’)中的至少一个发送包括在网络会话的第一数据分组中或包括在单独的网络消息中的所述第二标识符。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2010/005039 WO2012022357A1 (en) | 2010-08-17 | 2010-08-17 | Technique of processing network traffic that has been sent on a tunnel |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103069784A true CN103069784A (zh) | 2013-04-24 |
CN103069784B CN103069784B (zh) | 2015-11-25 |
Family
ID=43859751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080068606.9A Expired - Fee Related CN103069784B (zh) | 2010-08-17 | 2010-08-17 | 处理已经在隧道上发送的网络业务的技术 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9204336B2 (zh) |
EP (1) | EP2606631B1 (zh) |
CN (1) | CN103069784B (zh) |
WO (1) | WO2012022357A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900519A (zh) * | 2013-10-09 | 2016-08-24 | 日本电气株式会社 | 通信系统、通信设备以及通信控制方法 |
WO2017015950A1 (zh) * | 2015-07-30 | 2017-02-02 | 华为技术有限公司 | 一种数据传输及生成地址映射表的方法、装置及设备 |
CN107534643A (zh) * | 2015-03-20 | 2018-01-02 | 移动熨斗公司 | 在ip vpn与传输层vpn之间转换移动业务 |
CN109688633A (zh) * | 2019-01-12 | 2019-04-26 | 深圳市恒扬数据股份有限公司 | 核心网数据采集系统、方法、装置及终端设备 |
CN111262772A (zh) * | 2014-06-25 | 2020-06-09 | 柏思科技有限公司 | 针对符合条件的包通过隧道传输和接收数据的方法和系统 |
CN111587586A (zh) * | 2018-01-15 | 2020-08-25 | 华为技术有限公司 | 支持无锚回传的gtp隧道 |
CN111903105A (zh) * | 2018-03-27 | 2020-11-06 | 微软技术许可有限责任公司 | 多路复用安全隧道 |
CN112152985A (zh) * | 2019-06-28 | 2020-12-29 | 瞻博网络公司 | 在中间路由器处具有减少的分组加密的gre隧穿 |
CN112584520A (zh) * | 2014-03-03 | 2021-03-30 | 柏思科技有限公司 | 用于通过隧道组传输和接收数据的方法和系统 |
CN113207141A (zh) * | 2021-05-21 | 2021-08-03 | 中国联合网络通信集团有限公司 | 一种共享方法、中继服务器及无线接入点 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8743696B2 (en) | 2009-08-07 | 2014-06-03 | Cisco Technology, Inc. | Mobile transport solution for offloading to an alternate network |
US9009293B2 (en) | 2009-11-18 | 2015-04-14 | Cisco Technology, Inc. | System and method for reporting packet characteristics in a network environment |
US9015318B1 (en) | 2009-11-18 | 2015-04-21 | Cisco Technology, Inc. | System and method for inspecting domain name system flows in a network environment |
US9148380B2 (en) | 2009-11-23 | 2015-09-29 | Cisco Technology, Inc. | System and method for providing a sequence numbering mechanism in a network environment |
US8792495B1 (en) | 2009-12-19 | 2014-07-29 | Cisco Technology, Inc. | System and method for managing out of order packets in a network environment |
US8611352B2 (en) | 2010-04-20 | 2013-12-17 | Marvell World Trade Ltd. | System and method for adapting a packet processing pipeline |
US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
US9003057B2 (en) | 2011-01-04 | 2015-04-07 | Cisco Technology, Inc. | System and method for exchanging information in a mobile wireless network environment |
CN103004158B (zh) | 2011-01-06 | 2016-12-28 | 马维尔以色列(M.I.S.L)有限公司 | 具有可编程内核的网络设备 |
US8792353B1 (en) | 2011-06-14 | 2014-07-29 | Cisco Technology, Inc. | Preserving sequencing during selective packet acceleration in a network environment |
US8737221B1 (en) | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
US8948013B1 (en) | 2011-06-14 | 2015-02-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8743690B1 (en) | 2011-06-14 | 2014-06-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US9380132B2 (en) | 2011-06-27 | 2016-06-28 | Marvell Israel (M.I.S.L.) Ltd. | FCoE over trill |
US9729431B1 (en) * | 2011-08-16 | 2017-08-08 | Marvell International Ltd. | Using standard fields to carry meta-information |
WO2013036079A1 (ko) * | 2011-09-07 | 2013-03-14 | 엘지전자 주식회사 | 무선 통신 시스템에서 로컬 네트워크 경유 액세스 방법 및 장치 |
WO2013053133A1 (zh) * | 2011-10-14 | 2013-04-18 | 华为技术有限公司 | 业务数据传输处理方法、设备以及通信系统 |
CN103781073B (zh) * | 2012-10-26 | 2018-10-19 | 中兴通讯股份有限公司 | 移动用户固网的接入方法及系统 |
KR101880346B1 (ko) * | 2013-05-23 | 2018-07-19 | 미쓰비시덴키 가부시키가이샤 | 중계 장치 및 통신 방식 선택 방법 및 프로그램을 기억한 기억 매체 |
US9246820B1 (en) * | 2013-07-01 | 2016-01-26 | Juniper Networks, Inc. | Methods and apparatus for implementing multiple loopback links |
WO2016036287A1 (en) | 2014-09-02 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Network node and method for handling a traffic flow related to a local service cloud |
US10057267B1 (en) * | 2015-09-21 | 2018-08-21 | Amazon Technologies, Inc. | Integrating external devices with private networks in provider network environments |
US10644902B1 (en) * | 2016-02-25 | 2020-05-05 | Juniper Networks, Inc | Method, system, and apparatus for classifying uplink and downlink traffic in networks |
US10681150B2 (en) * | 2016-03-31 | 2020-06-09 | Huawei Technologies Co., Ltd. | Systems and methods for management plane—control plane interaction in software defined topology management |
CN109076415B (zh) * | 2016-04-12 | 2021-09-10 | 苹果公司 | 用于业务卸荷功能的方法及装置 |
US11089511B2 (en) * | 2017-03-16 | 2021-08-10 | Apple Inc. | Systems, methods and devices for user plane traffic forwarding |
US10594513B2 (en) | 2018-03-19 | 2020-03-17 | Cisco Technology, Inc. | Packet communications providing packet forwarding efficiencies in a network including using a segment routing and tunnel exchange |
WO2019204350A1 (en) * | 2018-04-16 | 2019-10-24 | Tesseract Structural Innovations, Inc. | Uniform deceleration unit |
US11496441B2 (en) * | 2018-08-11 | 2022-11-08 | Parallel Wireless, Inc. | Network address translation with TEID |
WO2020068952A1 (en) * | 2018-09-27 | 2020-04-02 | Apple Inc. | Uplink in-order delivery for qos flow offloaded in 5gc multi-rat dual connectivity |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
EP3878201A4 (en) * | 2018-11-05 | 2022-08-03 | Parallel Wireless, Inc. | LOCALLY GENERATED TEIDE FOR HIGH CORE AVAILABILITY |
CN111988227B (zh) * | 2019-05-24 | 2023-05-09 | 中兴通讯股份有限公司 | 一种流量处理方法及相关设备、建立转发表的方法及装置 |
CN112333721A (zh) * | 2020-11-11 | 2021-02-05 | 上海共进信息技术有限公司 | 一种基站快速部署方法、基站设备及进行ue和核心网通信的方法 |
US11895066B2 (en) * | 2022-02-02 | 2024-02-06 | T-Mobile Innovations Llc | Real-time chat service file transfer across different networks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1667384A1 (en) * | 2002-09-24 | 2006-06-07 | Orange SA | A method for a gateway to select a channel for transferring data packets |
CN101019383A (zh) * | 2004-07-30 | 2007-08-15 | 奥林奇股份有限公司 | 在网关支持节点与移动终端之间隧道传输因特网协议分组 |
CN101193130A (zh) * | 2006-11-21 | 2008-06-04 | 中兴通讯股份有限公司 | 移动IPv6中穿越网络地址转换的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100837704B1 (ko) * | 2006-09-29 | 2008-06-13 | 한국전자통신연구원 | 진화된 umts 망 시스템에서의 데이터 전송 방법 |
US8743696B2 (en) * | 2009-08-07 | 2014-06-03 | Cisco Technology, Inc. | Mobile transport solution for offloading to an alternate network |
WO2011038352A1 (en) * | 2009-09-26 | 2011-03-31 | Cisco Technology, Inc. | Providing offloads in a communication network |
US8503438B2 (en) * | 2009-11-19 | 2013-08-06 | Stoke, Inc. | Method and system for selectively bypassing packet core network within a session based on traffic type |
US8432871B1 (en) * | 2010-03-26 | 2013-04-30 | Juniper Networks, Inc. | Offloading mobile traffic from a mobile core network |
-
2010
- 2010-08-17 US US13/817,186 patent/US9204336B2/en not_active Expired - Fee Related
- 2010-08-17 WO PCT/EP2010/005039 patent/WO2012022357A1/en active Application Filing
- 2010-08-17 CN CN201080068606.9A patent/CN103069784B/zh not_active Expired - Fee Related
- 2010-08-17 EP EP10745562.8A patent/EP2606631B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1667384A1 (en) * | 2002-09-24 | 2006-06-07 | Orange SA | A method for a gateway to select a channel for transferring data packets |
CN101019383A (zh) * | 2004-07-30 | 2007-08-15 | 奥林奇股份有限公司 | 在网关支持节点与移动终端之间隧道传输因特网协议分组 |
CN101193130A (zh) * | 2006-11-21 | 2008-06-04 | 中兴通讯股份有限公司 | 移动IPv6中穿越网络地址转换的方法 |
Non-Patent Citations (1)
Title |
---|
HUAWEI: "《Selected IP Traffic Offload for UMTS at Iu-PS》", 《3GPP TSG SA WG2 MEETING#75 TD S2-096067》, 4 September 2009 (2009-09-04) * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900519A (zh) * | 2013-10-09 | 2016-08-24 | 日本电气株式会社 | 通信系统、通信设备以及通信控制方法 |
CN105900519B (zh) * | 2013-10-09 | 2020-01-07 | 日本电气株式会社 | 通信系统、通信设备以及通信控制方法 |
CN112584520B (zh) * | 2014-03-03 | 2023-07-04 | 柏思科技有限公司 | 用于通过隧道组传输和接收数据的方法和系统 |
CN112584520A (zh) * | 2014-03-03 | 2021-03-30 | 柏思科技有限公司 | 用于通过隧道组传输和接收数据的方法和系统 |
CN111262772A (zh) * | 2014-06-25 | 2020-06-09 | 柏思科技有限公司 | 针对符合条件的包通过隧道传输和接收数据的方法和系统 |
CN107534643A (zh) * | 2015-03-20 | 2018-01-02 | 移动熨斗公司 | 在ip vpn与传输层vpn之间转换移动业务 |
CN106664237B (zh) * | 2015-07-30 | 2020-04-14 | 华为技术有限公司 | 一种数据传输及生成地址映射表的方法、装置及设备 |
CN106664237A (zh) * | 2015-07-30 | 2017-05-10 | 华为技术有限公司 | 一种数据传输及生成地址映射表的方法、装置及设备 |
WO2017015950A1 (zh) * | 2015-07-30 | 2017-02-02 | 华为技术有限公司 | 一种数据传输及生成地址映射表的方法、装置及设备 |
CN111587586A (zh) * | 2018-01-15 | 2020-08-25 | 华为技术有限公司 | 支持无锚回传的gtp隧道 |
CN111903105A (zh) * | 2018-03-27 | 2020-11-06 | 微软技术许可有限责任公司 | 多路复用安全隧道 |
CN109688633A (zh) * | 2019-01-12 | 2019-04-26 | 深圳市恒扬数据股份有限公司 | 核心网数据采集系统、方法、装置及终端设备 |
CN112152985A (zh) * | 2019-06-28 | 2020-12-29 | 瞻博网络公司 | 在中间路由器处具有减少的分组加密的gre隧穿 |
CN112152985B (zh) * | 2019-06-28 | 2022-02-25 | 瞻博网络公司 | 在中间路由器处具有减少的分组加密的gre隧穿 |
CN113207141A (zh) * | 2021-05-21 | 2021-08-03 | 中国联合网络通信集团有限公司 | 一种共享方法、中继服务器及无线接入点 |
Also Published As
Publication number | Publication date |
---|---|
CN103069784B (zh) | 2015-11-25 |
EP2606631A1 (en) | 2013-06-26 |
EP2606631B1 (en) | 2019-02-27 |
US9204336B2 (en) | 2015-12-01 |
US20130258963A1 (en) | 2013-10-03 |
WO2012022357A1 (en) | 2012-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103069784B (zh) | 处理已经在隧道上发送的网络业务的技术 | |
US6452920B1 (en) | Mobile terminating L2TP using mobile IP data | |
JP3545986B2 (ja) | インターネットプロトコルipパケットを移動体ノードに宛てる方法および移動体ip環境 | |
US9154993B1 (en) | Mobile-IPv6 encapsulation for wireless networks | |
EP2893765B1 (en) | Minimizing mapping and signaling for data path aggregation | |
US6992994B2 (en) | Methods and systems for a generalized mobility solution using a dynamic tunneling agent | |
US8804746B2 (en) | Network based on identity identifier and location separation architecture backbone network, and network element thereof | |
EP1451950B1 (en) | MOBILE ROUTER SUPPORT FOR IPv6 | |
CN101268668B (zh) | 具有同时本地和外部网络连接的多接口移动节点 | |
KR101146139B1 (ko) | 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치 | |
CA2486878C (en) | Flow-based selective reverse tunneling in wireless local area network (wlan)-cellular systems | |
CN101218814B (zh) | 用于优化移动vpn通信的方法和装置 | |
EP2495937A1 (en) | Tunnel gateway managed caching architecture | |
CN102405628A (zh) | 在无线通信系统中采用“核心与边缘分离”技术进行切换 | |
EP2306676B1 (en) | Access to an IP network from a mobile network | |
US6963918B1 (en) | Voice over IP optimization for mobile IP | |
KR101774994B1 (ko) | 효율적 데이터 전송을 위한 네트워크 시스템 및 데이터 전송 방법 | |
EP2020783A1 (en) | Mobile communication control system | |
JP7382429B2 (ja) | インテリジェントエッジルーティングのシステム及び方法 | |
CN105722145B (zh) | 基于s1接口的数据通信方法和基站 | |
KR20170041037A (ko) | 네트워크 시스템의 제어관리 서버 및 네트워크 라우팅 방법 | |
EP1705866A1 (en) | Flow-based selective reverse tunneling in wireless local area network (WLAN)-cellular systems | |
CN102572681B (zh) | 一种连接信息获取方法和系统 | |
GB2394148A (en) | Method of routing messages to a roaming subscriber unit | |
CN102572681A (zh) | 一种连接信息获取方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151125 |
|
CF01 | Termination of patent right due to non-payment of annual fee |