CN103747470A - 用于控制无线接入点的方法和设备 - Google Patents

用于控制无线接入点的方法和设备 Download PDF

Info

Publication number
CN103747470A
CN103747470A CN201310163623.6A CN201310163623A CN103747470A CN 103747470 A CN103747470 A CN 103747470A CN 201310163623 A CN201310163623 A CN 201310163623A CN 103747470 A CN103747470 A CN 103747470A
Authority
CN
China
Prior art keywords
capwap
access point
control module
control packet
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310163623.6A
Other languages
English (en)
Other versions
CN103747470B (zh
Inventor
J·墨菲
S·沙
A·乔德赫伊
P·波戈吉
Y-C·曾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/630,470 external-priority patent/US9231820B2/en
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Priority to CN201810307894.7A priority Critical patent/CN108601043B/zh
Publication of CN103747470A publication Critical patent/CN103747470A/zh
Application granted granted Critical
Publication of CN103747470B publication Critical patent/CN103747470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/29Control channels or signalling for resource management between an access point and the access point controlling device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/188Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一些实施例中,一种设备,包括第一无线接入点的控制和配置(CAPWAP)模块,其实现在存储器或处理装置的至少一个中。该第一CAPWAP模块配置成在第一时间段期间被指定作为无线接入点的备份控制模块。该第一CAPWAP控制模块配置成在第一时间段期间从第二CAPWAP控制模块接收与无线接入点关联的状态信息。第二CAPWAP控制模块在第一时间段期间被指定为无线接入点的初级控制模块。第一CAPWAP控制模块配置成在第一时间段后的第二时间段期间并且响应于第二CAPWAP控制模块根据至少一个预定的准则不操作,被自动地指定为初级控制模块。

Description

用于控制无线接入点的方法和设备
相关申请的交叉引用
本申请涉及与其同一天提交的、标题为“用于针对有线和无线节点的公共控制协议的方法和设备”的共同未决美国专利申请号_____(代理人案卷号JUNI-201/00US108200-2468),通过引用其整体而并入在此。
背景技术
这里所描述的一些实施例一般地涉及增强无线接入点的控制和配置(CAPWAP)协议的性能、鲁棒性、扩展性和服务质量(QoS)。具体地但非限制性的,这里所描述的一些实施例涉及用于允许CAPWAP使用传输控制协议(TCP)作为用于控制平面信令的传输协议的方法和设备。另外,具体地,这里所述的一些实施例涉及用于使用初级和次级CAPWAP控制器用于管理无线接入点的网络会话的方法和设备。
CAPWAP规定使用用户数据报协议(UDP)作为用于控制平面信令的传输协议。结果,已知的应用通常实现复杂的重试和退避机制,并且从源装置到目的地装置的消息递送不被保证。另外,在使用CAPWAP的多数企业网络中,无线接入点通常由单个的CAPWAP控制器来控制或管理。这涉及到如果CAPWAP控制器故障,则CAPWAP控制器和无线接入点之间的网络会话丢失的风险。
相应地,需要更为鲁棒的实现CAPWAP协议并且开发减小在CAPWAP控制器故障情形下丢失网络会话的风险的方法。
发明内容
在一些实施例中,一种设备,包括第一无线接入点的控制和配置(CAPWAP)模块,其实现在存储器或处理装置的至少一个中,该第一无线接入点的控制和配置模块配置成在第一时间段期间被指定作为无线接入点的备份控制模块。第一CAPWAP控制模块配置成在第一时间段期间从第二CAPWAP控制模块接收与无线接入点关联的状态信息。第二CAPWAP控制模块在第一时间段期间被指定为无线接入点的初级控制模块。第一CAPWAP控制模块配置成在第一时间段后的第二时间段期间并且响应于第二CAPWAP控制模块根据至少一个预定的准则不进行操作,被自动地指定为初级控制模块。
附图说明
图1是根据一个实施例的用于控制无线接入点的系统的示意图;
图2是根据一个实施例的在控制模块和包括包含各种控制信道的通信链路的接入点之间通信的系统的框图;
图3是根据一个实施例的CAPWAP控制分组的框图,该CAPWAP控制分组包括多个CAPWAP部分以及可以扩展CAPWAP协议绑定的扩展部分;
图4是根据一个实施例的实现针对有线和无线节点的公共控制协议的同构企业网络的示意图;
图5是根据一个实施例的接入点的系统框图;
图6是根据一个实施例的接入网络节点的系统框图;
图7是根据一个实施例的核心网络节点的系统框图;
图8是根据一个实施列的用于使用TCP发送和接收来往于接入点和CAPWAP控制器的CAPWAP控制分组并且测量在发送和接收CAPWAP控制分组之间所用的持续时间的方法的流程图。
具体实施方式
在一些实施例中,一种设备,包括实现在存储器或处理装置的至少一个中的第一无线接入点的控制和配置(CAPWAP)模块,该第一无线接入点的控制和配置模块配置成在第一时间段期间被指定作为无线接入点的备份控制模块。第一CAPWAP控制模块配置成在第一时间段期间从第二CAPWAP控制模块接收与无线接入点关联的状态信息,该第二CAPWAP控制模块在第一时间段期间被指定为无线接入点的初级控制模块。第一CAPWAP控制模块也配置成在第一时间段期间从第二CAPWAP控制模块接收与第二CAPWAP控制模块关联的状态信息。第一CAPWAP控制模块配置成在第一时间段后的第二时间段期间并且响应于第二CAPWAP控制模块根据至少一个预定的准则不进行操作,被自动地指定为所述无线接入点的初级控制模块。
在一些实施例中,非瞬态处理器可读介质包括代表这样的指令的代码,该指令使处理器在第一时间处使用传输控制协议(TCP)向CAPWAP控制器发送第一CAPWAP控制分组。代码使处理器基于发送第一CAPWAP控制分组来激活TCP定时器。代码也使处理器在第一时间后并且在第二时间前使用TCP向CAPWAP控制器发送第二CAPWAP控制分组。代码进一步使处理器在第二时间使用TCP接收对于第一CAPWAP控制分组的响应(例如,TCP确认信号),并且响应于接收对于第一CAPWAP控制分组的响应,中止TCP定时器,使得TCP定时器提供第一时间和第二时间之间的持续时间的指示。
在一些实施例中,一种设备,包括实现在存储器或处理装置中的至少一个中的CAPWAP控制模块,其配置成经由具有第一优先级的第一信道从无线接入点接收第一控制分组。CAPWAP控制模块配置成经由具有不同于第一优先级的第二优先级的第二信道从无线接入点接收第二控制分组。CAPWAP控制模块配置成响应于第一控制分组,经由第一信道向无线接入点发送第三控制分组,使得无线接接入点在发送第一控制分组后的时间段内接收第三控制分组。CAPWAP控制模块配置成响应于第二控制分组,经由第二信道向无线接入点发送第四控制分组,使得无线接入点在发送第四控制分组后的时间段内接收第四控制分组。基于第一信道具有第一优先级而第二信道具有第二优先级,在第三控制分组发送后的时间段短于在第四控制分组发送后的时间段。
如本说明书中所使用的,单数形式的“一个”、“一种”、和“该”包括复数的所指对象,除非上下文以其他方式清楚地指示。因此,例如术语“接入点”旨在表示单个的接入点或接入点的组合。
图1是根据一个实施例的用于控制无线接入点的系统的示意图。系统100包括第一控制模块120、第二控制模块130、网络110和接入点140。
网络110可以是实现为有线网络和/或无线网络的任意类型的网络(例如局域网(LAN)、广域网(WAN)、虚拟网络或电信网络)。如这里进一步详细描述的,在一些实施例中,例如,接入点140可以经由内联网、因特网服务提供商(ISP)和因特网、蜂窝网络(例如网络110)和/或类似的连接到第一控制模块120和第二控制模块130。
接入点140可以是使用例如Wi-Fi、蓝牙或无线通信标准将无线客户端装置连接到有线网络110的任意装置。在一些情形中,接入点140可以与接入网络节点(图1中未示出)一起位于相同的装置上,例如配置有无线收发器的无线以太网路由器。在其他的情形中,接入点140可以是单机装置,例如无线接入点(WAP)。无线客户端装置可以是能够通过无线连接从接入点140接收分组和/或向接入点140发送分组的任意装置,例如诸如移动电话,支持Wi-Fi的膝上型计算机、蓝牙耳机等。
控制模块120和130的每个可以是实现在存储器或处理装置的至少一个中的硬件模块或软件模块(例如,存储在存储器中、在处理器上执行、实现在处理装置的固件中等)。例如,控制模块120和130可以是服务器、工作站、台式计算机、膝上型计算机和/或等等。控制模块120和130每个可以是例如可以管理企业网络中的接入点140(例如无线终结点)的集合的无线接入点的控制和配置(CAPWAP)接入控制器(AC)或CAPWAP控制模块。
第一控制模块120可以配置成在第一时间段期间被指定为(无线)接入点140的备份控制模块。第一控制模块120可以配置成在第一时间段期间接收与第二控制模块130关联的状态信息。第一控制模块120也可以配置成在第一时间段期间从第二控制模块130接收与接入点140关联的状态信息。在该第一时间段期间,第二控制模块130可以被指定为接入点140的初级控制模块。在一些实施例中,第二控制模块130可以从接入点140直接接收状态信息。例如,接入点140可以将状态信息寻址于第二控制模块130,使得网络110可以向第二控制模块130路由和/或交换状态信息。在其他的实施例中,状态信息可以在到达第二控制模块130前被寻址于一个或多个中间节点。替代地,仍在其他的实施例中,第一控制模块也可以配置成在第一时间段期间直接从接入点140接收与接入点140关联的状态信息。第一控制模块120可以配置成如果第二控制模块130根据至少一个预定的准则不进行操作,则在第一时间段后的第二时间段期间自动地被指定为初级控制模块。
具体地,在一些实例中,第一(CAPWAP)控制模块120可以从无线接入点140接收第二(CAPWAP)控制模块130并不根据至少一个预定的准则操作的通知信号。预定的准则的一个例子可以是与无线接入点140的网络会话的链路故障的数目在指定的时间段内超出预定的数目。在此类的实例中,第一(CAPWAP)控制模块120配置成响应于通知信号,自动地被指定为管理和操作(无线)接入点140的初级控制模块。
在其他的实例中,第一CAPWAP控制模块120和第二CAPWAP控制模块130可以配置成交换一个或多个“保持活动”消息。“保持活动”消息(或信号)可以在第一CAPWAP控制模块120和第二CAPWAP控制模块130之间交换,例如,在预定的时间间隔处。此类“保持活动”的消息可以包括源装置因特网协议(IP)地址、目的地装置IP地址、请求配置消息部分、配置状态消息部分和/或等等。在此类的实施例中,如果第一CAPWAP控制模块120没有在预定的时间间隔内从第二CAPWAP控制模块130接收到“保持活动”消息,则第一CAPWAP控制模块120配置成自动地被指定为用于接入点140的初级控制模块。
在一些实施中,当第一CAPWAP控制模块120配置成在第二时间段期间被指定为用于无线接入点140的初级控制模块,则第一CAPWAP控制模块120可以配置成在第二时间段期间基于这里所述的状态信息与无线接入点140交换CAPWAP控制信号。此类的CAPWAP控制信号可以包括例如与会话管理、图像管理、统计收集特征、记录(1ogging)特征和/或类似等中的至少一个关联的控制分组。此类的CAPWAP控制信号可以包括例如特定于控制分组的类型但不特定于CAPWAP绑定的CAPWAP报头部分。在一些实施例中,第一CAPWAP控制模块120也可以配置成在第二时间段期间发送信号以建立与无线接入点140的传输控制协议(TCP)会话。
用于无线接入点140的初级控制模块(其可以是第一CAPWAP控制模块120或第二CAPWAP控制模块130)可以配置成经由具有第一优先级的第一信道从无线接入点140接收第一控制分组。第一控制分组可以是会话管理分组、图像管理分组、统计收集分组、记录分组和/或类似等中的至少一个。注意到上述不同类型的控制分组仅仅是可以由控制分组执行的功能的例子,并且不是可以由控制分组执行的不同功能的穷举性列表。第一信道可以例如是CAPWAP控制信道并且可以包括会话管理信道、图像管理信道、统计收集信道、记录信道中的至少一个,其可以支持或可以不支持加密的控制分组的传输。注意到上述的控制信道仅仅是可以建立在(CAPWAP)控制模块120和/或130和接入点140之间的控制信道的例子,并且不是穷举性的列表。用于无线接入点140的初级控制模块也可以配置成经由具有不同于第一优先级的第二优先级的第二信道从无线接入点140接收第二控制分组。在一些实施例中,第一信道和/或第二信道每个可以是对通过信道的控制分组和/或数据分组进行封装的隧道(例如,多协议标签交换(MPLS)隧道或层3上的以太网的隧道,例如CAPWAP隧道)。在其他的实施例中,第一信道和/或第二信道可以不是隧道,并且控制分组可以通过交换或由本地策略所指示的其他机制来通过信道。通过第一信道和/或第二信道的控制分且可以加密或可以不加密。在一些实施例中,数据分组可以通过单独的数据信道(例如,CAPWAP数据信道)来传输。
初级控制模块可以配置成响应于接收第一控制分组,经由第一信道向无线接入点140发送第三控制分组,使得无线接入点140在第一控制分组发送后的时间段内接收第三控制分组。第三控制分组可以基于第一控制分组的类型。例如,如果第一控制分组通过隧道发送并且根据特定的隧道协议来封装,则第三控制分组也是通过第一信道(在该例子中是隧道)发送的封装的控制分组。在此类的实例中,初级控制模块也可以配置成响应于接收第二控制分组,经由第二信道向无线接入点140发送第四控制分组,使得无线接入点140在发送第四控制分组后的时间段内接收第四控制分组。第四控制分组也可以基于如上所述的第二控制分组的类型。在此类的实例中,如果第一信道具有比第二信道更高的优先级,则第一和第三控制分组之间的时间间隔小于第二和第四控制分组之间的时间间隔(并且反之亦然)。
已知使用CAPWAP假定控制模块120或130(CAPWAP控制器)和接入点140之间存在一对一关系。在控制模块120或130在网络会话期间故障的情况下,接入点140也将发生故障。通过使用两个控制模块120和130(初级控制器和备份控制器)来管理接入点140的操作,如果一个控制模块120或130故障,则备份控制模块120或130可以接管操作。这可以允许接入点140在控制模块故障的情况下继续服务无线客户端装置。
图2是根据一个实施例的在控制模块和包括包含各种控制信道的通信链路的接入点之间通信的系统的框图。系统200包括控制模块220、接入点240、通信链路210和控制信道212、214和216。通信链路210是可以定义控制模块220和接入点240之间通信的路径的逻辑实体。物理地,通信链路210可以通过任意数目的网络节点和接入装置,例如诸如核心网络节点、聚合网络节点、接入网络节点、其他形式的路由和交换装置和/或类似等。通信链路210可以包括例如控制信道212-216的一个或多个控制信道。控制信道212-216可以包括例如会话管理信道、图像管理信道、统计收集信道、记录信道和/或类似等。在一些实施例中,通信链路210也可以包括在用户数据报协议(UDP)上运行的数据信道(图2中未示出)。在此类的实施例中,UDP数据信道可以用于交换接入点240和控制模块220之间的客户端业务(例如,与接入点关联的数据分组)。
会话管理信道212可以传递控制模块220和接入点240之间的控制(和数据)分组,这些控制(和数据)分组与建立、维护和终止控制模块220和无线客户端装置之间的通信会话关联,该无线客户端装置例如配备有无线保真(Wi-Fi)能力的膝上型计算机、移动电话、平板计算装置和/或类似等。控制模块220和无线客户端装置之间的通信会话可以包括例如认证信号,例如诸如802.1X认证请求信号、802.1X认证响应信号、用于基于传输层安全(TLS)或无线因特网服务提供商漫游(WISPr)的认证的传输控制协议(TCP)会话和/或类似等。
通过会话管理信道212的控制分组可以每个包括例如唯一会话标识符、与可操作地耦合到控制模块220的接入点240的端口关联的标识符、关于(会话中涉及的无线客户端装置的)用户偏好的信息、用户认证(或许可)等级、会话的时间日志、(与用户关联的)客户端装置的IP地址、可操作地耦合到无线客户端装置的接入点240的IP地址、HTTP会话令牌(或会话饼干)和/或类似等。通过会话管理信道212的控制(和数据)分组可以被加密或可以不被加密。
图像管理信道214可以在控制模块220和接入点240之间传递控制分组,例如与正在由接入点240使用的软件版本关联的控制分组、与将要安装在接入点240中的新的软件关联的控制分组、接入点240的加密/解密能力、与接入点240所支持的不同隧道协议关联的标识符和/或类似等。在一些实例中,图像管理信道214也可以传递从控制模块220经由例如CAPWAP隧道向接入点240发送的数据分组。
统计收集信道216可以传递与关于不同类型的参数的信息关联的控制分组和数据分组,该不同类型的参数与通信会话关联。通过统计收集信道216的控制分组和/或数据分组的例子可以包括周期性信号,该周期性信号报告关于接入点240和无线客户端装置之间的无线连接(或链路)的服务质量(QoS);在任意给定的时间连接到接入点240的无线客户端装置的数目;由于例如软件故障、硬件故障、未知原因等造成接入点240和无线客户端装置之间的无线链路故障的次数;用户通过无线客户端装置登录进企业网络的次数;从接入点240到无线客户端装置的控制分组和/或数据分组上传和下载速度;和/或类似等。
如上所述,通过上面提到的控制信道212-216中的一个或多个控制信道的控制分组可以或可以不为了增加安全而需要加密。另外,不同的信道可以具有不同的优先级水平。例如,会话管理信道212和图像管理信道214可以具有相对于统计收集信道216增加的优先级。这是因为通过会话管理信道212和图像管理信道214的控制分组用于建立和维护控制模块220和无线客户端装置之间的通信会话,而统计收集信道216的内容可以在通信会话终止后的稍后时间交换。另外,信道212-216的QoS要求可以根据用于通过信道212-216传输控制和数据分组的带宽来变化。例如,在一些实施例中,会话管理信道212和图像管理信道214可以因为通过这些信道发送的控制和数据分组(例如,软件更新、新的软件可执行文件和/或类似等)的增加的量和更大的尺寸而要求更高的QoS。另一方面,统计管理信道216可能不需要高的QoS,因为通过统计管理信道216的分组主要包含记录和跟踪信息。
(CAPWAP)控制模块220可以经由具有第一优先级的第一信道(任意的信道212-214)从(无线)接入点240接收第一控制分组,并且经由具有不同于第一优先级的第二优先级的第二信道(任意的信道212-214)从接入点240接收第二控制分组。控制模块220可以配置成响应于第一控制分组,经由第一信道向接入点240发送第三控制分组,使得接入点240在发送第三控制分组后的时间段内接收第三控制分组。控制模块220也可以配置成响应于第二控制分组,经由第二信道向接入点240发送第四控制分组,使得接入点240在发送第四控制分组后的时间段内接收第四控制分组。在此类的实施例中,如果第一信道具有高于第二信道的优先级,则由接入点240发送的第一控制分组和接收的第三控制分组之间的时间间隔小于由接入点240发送的第二控制分组和接收的第四控制分组之间的时间间隔。
第一控制分组可以例如是如上所述的会话管理分组、图像管理分组、统计收集分组或记录分组中的至少一个。在此类的实施例中,第一信道可以是例如如上所述的会话管理信道、图像管理信道、统计收集信道或记录信道中的至少一个。控制模块220配置成基于第一控制分组的类型、经由第一信道发送第三控制分组。控制模块220也配置成基于第二控制分组的类型、经由第二信道发送第四控制分组。
在一些实例中,第一控制分组可以是加密的控制分组(第一类型)而第二控制分组可以不加密(第二类型)。在此类的实例中,控制模块220配置成基于第三控制分组与第一类型关联并且在向无线接入点240发送第三控制分组前对第三控制分组进行加密。控制模块220也可以配置成基于第四控制分组与不同于第一类型的第二类型关联而不对第四控制分组进行加密。另外,控制模块220也可以配置成至少部分地基于第一控制分组或第二控制分组来确定与(无线)接入点240关联的至少一个参数,并且控制模块220可以配置成基于参数来处理数据分组。
CAPWAP的已知实现将控制模块220和接入点240之间交换的所有消息(分组)聚合进具有窗口大小为一的单个连接或信道。该连接随着可以延迟实时网络管理分组的处理的大量统计和配置信息(实时会话处理信息)而变得拥塞。使用如图2中所描述的多个控制信道(其中每个信道与其自身的服务类关联)可以将实时(网络)管理控制与低优先级大容量事务分开。每个控制信道212-216可以例如通过单独的TCP连接来实现。
图3是根据一个实施例的CAPWAP控制分组的框图,该CAPWAP控制分组包括多个CAPWAP部分以及可以扩展CAPWAP协议绑定的扩展部分。CAPWAP控制分组250包括CAPWAP部分252、254、256和扩展部分258和260。扩展部分258和260可以例如经由可扩展性机制添加到现有的CAPWAP控制分组,该可扩展性机制可以使用供应商特定标识符来扩展现有的消息空间。修改现有的CAPWAP部分和/或包括如图3中所示出的扩展部分可以通过使用各种软件工具来实现,该软件工具例如谷歌协议缓冲器(protobufs)。Protobufs允许CAPWAP消息以后向兼容的方式来扩展(或改变),由此实现绑定协议扩展而不需要旧的协议应用来更新协议实现。此类的包括扩展部分258和260的CAPWAP控制分组250可以包括特定于控制分组类型的CAPWAP报头部分,而不定义或特定于新的CAPWAP绑定。
CAPWAP部分252、254和256可以是包括在例如通过使用传输控制协议(TCP)定义的CAPWAP控制分组中的部分。CAPWAP部分252、254和256可以例如是CAPWAP发现请求/响应消息和/或CAPWAP配置状态请求/响应消息。CAPWAP控制部分252、254和256可以包括例如接入点标识符、CAPWAP接入控制器标识符、CAPWAP接入控制器状态描述符、由接入点支持的CAPWAP协议绑定的列表、由接入点支持的各种隧道协议的列表、连接到接入点的无线客户端装置的数目、通过接入点中的特定端口的数据的下载/上传速度、接入点重启统计和/或类似等。
扩展部分258和260可以是可以向现有的CAPWAP协议绑定添加新的特征的部分,由此扩展CAPWAP协议绑定。在一些实施例中,扩展部分258和260可以是作为例如使用传输控制协议(TCP)的结果所定义的部分。典型地,用户数据报协议(UDP)用作CAPWAP网络会话中的传输协议。UDP使用具有小数目的协议机制的传输模型。UDP通常不具有握手对话,并且因此向用户的程序暴露底层网络协议的任何不可靠性。因此,消息递送和免于数据复制的保护并没有得到保障。UDP适于这样的目的,其中握手和/或保障的消息递送要么是不必要的,要么在应用中执行,因此避免在网络接口层处的此类处理的开销。时效性的应用经常使用UDP,因为扔掉分组优于等待延迟的分组(在这实时系统中可能不是一个选择)。然而,使用TCP可以向现有的CAPWAP协议添加更多的能力,因为TCP已经很好地定义了重试和退避机制。另外,TCP也比UDP具有更多的特征,例如,内置的定时器、确保消息递送、对外出的消息进行堆栈的能力、当处理进入的消息时的处理顺序的能力、使用传输层安全(TLS)(其是鲁棒的并且广泛使用的技术)以提供因特网上的通信安全和/或类似的。因此,扩展部分258和260可以用于包括某些基于TCP的功能性。
CAPWAP传统地使用为一的窗口大小。这可以将CAPWAP交换限制到单个的未完成的请求消息并且可以将单位时间内处理的消息数目限于在CAPWAP控制器(控制模块)和接入点之间的往返时间的函数。使用TCP作为用于发送消息的传输协议允许对多个消息进行堆栈。因此,使用TCP允许任意大小的窗口(多个消息)。这允许多个请求消息被一个接一个地立即处理,当同时处理多个(网络)会话时,这可以是非常重要的。
扩展部分258和260可以包括例如指示指定为用于无线接入点的初级控制模块的控制模块的标识符、指示用于无线接入点的备份控制模块的控制模块的标识符、表示如图2中详细描述的CAPWAP消息的服务类的部分(网络管理控制消息、图像管理控制消息等)。扩展部分258和260也可以例如包括表示与使用TCP协议关联的新的标记的部分、用于接入网络节点的端口的以太网供电能力(在扩展到有线通信的CAPWAP协议绑定的情况下,如在美国专利申请号_____(代理人案卷号JUNI-201/00US108200-2468),与本申请同日申请,标题为“Methods and apparatus for a Common Control Protocol forWired and Wireless Nodes”中详细描述的,通过引用其整体而并入在此)和/或类似等。
包括CAPWAP部分252-256和扩展部分258-260的CAPWAP控制分组250可以被转换成这样的格式,其可以被存储(例如存储在文件或存储缓冲器中)、跨网络通信链路传输、以及稍后在相同或另一个计算机环境或网络装置中、在称为串行化的处理中“复活”。将不同部分串行化进单个的CAPWAP消息分组可以在例如控制模块(图1中的120和130)处、接入点(图1中的140)和/或无线客户端装置处执行(在图1-3中未示出)。串行化的CAPWAP控制分组中的打包部分可以根据串行化格式来重新读取,并且可以用于在称为去串行化的处理中在新的网络装置处产生原始对象(CAPWAP部分252-256或扩展部分258-260)的语义上相同的克隆,该新的网络装置例如诸如控制模块、接入点和/或无线客户端装置。去串行化过程可以确定原始CAPWAP控制分组250是否包含任意的扩展部分(258-260)。在一些实例中,当确定不存在扩展部分(258-260)时,根据在目的地网络装置处的现有协议和/或策略来处理CAPWAP控制分组。在其他实例中,当确定存在扩展部分(258-260)时,由目的地网络装置来处理扩展部分(258-260)并且在目的地网络装置处实现由扩展部分(258-260)在CAPWAP控制分组250中定义的新的特征。随着新的特定被添加到现有CAPWAP协议绑定,该实现可以扩展现有CAPWAP协议绑定。注意除了谷歌协议缓冲器以外的软件工具也可以用于定义扩展部分(258-260),例如诸如可扩展标记语言(XML)、类型-长度-值(TLV)和/或类似等。
在图3中所讨论的可扩展性增强可以允许(CAPWAP)控制模块或CAPWAP控制器以前向和后向兼容的方式来控制接入点。这可以允许CAPWAP控制器和接入点之间的系统更新可以在便利用户的不同维护窗口下完成。这也允许新的设备被添加到现有的企业网络而不必更新整个企业网络。
图4是根据一个实施例的同构企业网络的示意图,该同构企业网络具有接入点、接入网络节点、聚合网络节点和核心网络节点,并且实现对于有线和无线节点的公共控制协议。在2011年10月4日提交的美国专利申请号13/252,852(代理人案卷号JUNI-095/00US108200-2150),标题为“Methods and Apparatus for a ConvergedWired/Wireless Enterprise Network Architecture”中详细描述了同构企业网络300,其公开通过参考其整体内容而并入在此。
如果包括在企业网络或企业网络一部分中的每个网络装置可以由一个或多个核心网络节点来控制,则企业网络可以被称为同构企业网络,或企业网络的一部分可以被称为企业网络的同构部分。在同构企业网络中,公共隧道技术可以用于在同构企业网络的任意部分中转发有线业务和无线业务二者。
同构企业网络300包括接入点(例如,接入点351、接入点352)、接入网络节点(例如,接入网络节点341-344)、聚合网络节点(例如,聚合网络节点331、聚合网络节点332)和核心网络节点(例如,核心网络节点321、核心网络节点322)。核心网络节点321-322可以实现或包括一个或多个上述讨论的CAPWAP控制模块(图1中的120和130以及图2中的220)中的一个或多个,并且可以管理和/或控制无线网络节点(装置)以及有线网络节点(装置)二者。
同构企业网络中的核心网络节点321或322可以是单个的装置,其组合例如交换机、路由器和控制器,并且包括配置成管理有线/无线网络节点和/或有线/无线用户会话的一个或多个控制模块(例如,图1中的控制模块120和130、如下所讨论的图7中示出的用于核心网络节点600的控制模块624)。核心网络节点(321和/或322)能够转发聚合网络节点331或332和可操作地耦合到核心网络节点(321和/或322)的网络301之间的有线会话的分组。
另外,核心网络节点321和322可以经由通过中间有线网络节点传递数据分组和/或控制分组的隧道(例如,多协议标签交换(MPLS)隧道、例如CAPWAP隧道的层3上的以太网的隧道、或通用路由封装(GRE)隧道)建立与接入网络节点(341-344)的有线会话,或建立与接入点(351-352)的无线会话。经由核心网络节点321和接入网络节点341、343和接入点351之间的隧道传递的控制分组的例子包括发现请求消息、发现响应消息、认证响应消息、配置状态请求消息、配置状态响应消息和/或类似等。下面描述关于在同构企业网络内的核心网络节点和接入网络节点和/或接入点之间的会话数据的隧穿的细节。在一些实施例中,同构企业网络中的核心网络节点可以被称为核心SRC(交换机、路由器和控制器)。
在一些实施例中,核心网络节点321和/或322可以实现或包括一个或多个(CAPWAP)控制模块(CAPWAP控制器),以控制和/或管理接入点351和/或352。在一些实例中,实现在核心网络节点321内的第一(CAPWAP)控制模块可以配置成在第一时间段期间作为无线接入点351的备份控制模块。第一控制模块321a可以配置成在第一时间段期间接收包含与接入点351关联的状态信息以及与实现在核心网络节点321内的第二控制模块321b关联的状态信息的状态消息。在第一时间段中,第二控制模块321b可以指定为接入点351的初级控制模块。第一控制模块321a也可以配置成在第一时间段中与第二控制模块321b交换周期性的“保持活动”的消息,如上针对图1的情形所描述的。如果第二控制模块321b根据至少一个预定的准则不进行操作,则第一控制模块321a可以配置成在第二时间段(其在第一时间段后)期间被自动地指定为接入点351的初级控制模块。预定准则的例子可以是第二控制模块321b和接入点351之间的网络通信会话的链路故障的数目在指定的时间段内超过预定的数目。
在一个例子中,第一控制模块321a可以配置成接管用于接入点351的初级控制模块的指定,例如,当第一控制模块321a从无线接入点351接收到通知第二控制模块321b根据至少一个预定的准则不进行操作的信号。在另一个例子中,当第一控制模块321a在预定的时间段内没有从第二控制模块321b接收“保持活动”消息时,第一控制模块321a可以配置成接管用于接入点351的初级控制模块的指定。
在图4中示出的同构企业网络300中,接入点351-352可以配置成经由通过中间网络节点341-344和聚合网络节点331-332的隧道(例如,由图4中的20所代表的隧道)向核心网络节点321或核心网络节点322传送无线业务。在一些实例中,隧道20可以配置成在核心网络节点321和接入点351之间传递控制分组,例如诸如会话管理分组、或图像管理分组、统计收集分组或记录分组。在此类的实例中,隧道20可以是会话管理信道、图像管理信道、统计收集信道或记录信道。注意在核心网络节点321和接入点351之间通信的数据分组可以通过单独的数据信道。
第一(CAPWAP)控制模块321a可以配置成在第二时间段期间(即,在第一控制模块321a已经接管作为接入点351的初级控制模块的指定后),经由隧道20、基于接入点351的状态信息与接入点351交换CAPWAP控制信号。第一控制模块321a也可以配置成发送信号以便在至少第二时间段期间与无线接入点351建立传输控制协议(TCP)会话。另外,在一些实施例中,第一控制模块321a也可以配置成向接入点351发送特定于控制分组的类型的CAPWAP报头部分,该控制分组例如诸如与CAPWAP的有线实现关联的控制分组而没有定义或特定于新的CAPWAP绑定。在此类的实施例中,可以使用关于图3所示和所述的可扩展性增强。
类似于核心网络节点321-322,在包括聚合网络节点331-332、接入网络节点341-344和接入点351-352的同构企业网络300中的其他装置可以配置成在同构企业网络中操作。具体地,接入网络节点341-344和聚合网络节点331-332的功能性包括向核心网络节点321或322多路复用包括有线和无线会话的数据和控制分组的客户端业务而不需要本地交换或复杂的转发和分类功能性。例如,聚合网络节点331不需要配置成交换或路由从接入网络节点343接收的控制分组,基于包括在分组中的目的地地址,该控制分组预定发送到另一个接入网络节点341。替代地,聚合网络节点331可以配置成通过接入网络节点343和核心网络节点331之间的隧道的一部分(示为由图4中的22所代表的)来向核心网络节点321转发控制分组,控制分组从该核心网络节点321进一步交换或路由到目的地。类似地陈述,接入网络节点341-344配置成经由隧道向核心网络节点321或核心网络节点322传送有线业务,该隧道可以配置成通过中间聚合网络节点331-332来传递数据分组和/或控制分组(例如,由图4中的22所代表的隧道)。
在此类的同构企业网络300中,请求针对一个或多个客户端装置的控制信息的(请求)信号(例如,动态主机配置协议(DHCP)请求、地址解析协议(ARP)请求等)通常并不需要向同构企业网络300内的所有网络实体广播,从而与请求信号关联的控制信息仍可以被取回并且向客户端装置发送。另外,网络301可以是通过核心网络节点321和/或核心网络节点322耦合到同构企业网络300的网络,其可以向操作地耦合到同构企业网络300的客户端装置提供对数据资源、应用和/或信息服务的接入。例如,网络301可以是数据中心网络、广域网(WAN)、因特网等。
在企业网络中,应用在核心网络节点和接入装置(例如,接入网络节点、接入点)之间的隧道技术取决于核心网络节点、接入装置和存在于核心网络节点和接入装置之间的中间网络装置(例如,聚合网络节点)的属性和/或能力。例如,如果(无线)客户端装置391向(无线)接入点351发送预定向(有线)客户端装置381发送的分组,则分组首先根据接入点351处的特定隧道协议(例如,MPLS隧道协议、层3上以太网的隧道协议例如CAPWAP)来封装,并且接着经由通过接入网络节点341和聚合网络节点331的隧道(示为由图4中的20所代表的隧道)向核心网络节点321传送。下一步,根据在核心网络节点321处的特定隧道协议来对封装的分组进行解封装。接着,基于包括在分组中的目的地IP地址或目的地媒体接入控制(MAC)地址,根据在核心网络节点321处的特定隧道协议对分组再次封装,并且封装的分组由核心网络节点321经由通过聚合网络节点331的另一隧道(例如,MPLS隧道或层3上的以太网隧道,示为图4中的22所代表的隧道)向接入网络节点343转发。最终,根据接入网络节点343处的特定隧道协议来对封装的分组进行解封装,解封装的分组从该接入网络节点343向(有线)客户端装置381递送。
在另一个例子中,如果(无线)客户端装置391向接入点351发送预定向位于网络301中的IP地址发送的分组,则首先根据接入点351处的特定隧道协议(例如,MPLS隧道协议或者层3上以太网的隧道协议例如CAPWAP)来对分组进行封装,并且接着经由通过接入网络节点341和聚合网络节点331的隧道(示为图4中的20所代表的隧道)向核心网络节点321传送。下一步,根据核心网络节点321处的特定隧道协议来对封装的分组进行解封装。最终,基于包括在分组中的目的地IP地址,由核心网络节点321向网络301转发解封装的分组,并且进一步向与网络301中的目的地IP地址关联的目的地装置递送。
在一些实例中,(无线)接入点351可以配置成使用TCP并且在第一时间,向核心网络节点321发送第一CAPWAP控制分组,该核心网络节点321可以实现例如CAPWAP控制器321a和/或321b的CAPWAP控制模块。第一CAPWAP控制分组可以是会话管理分组(例如,CAPWAP发现请求消息、CAPWAP配置状态请求消息)、图像管理分组、统计收集分组或记录分组中的至少一个。接入点351可以配置成基于发送第一CAPWAP控制分组来激活TCP定时器。接入点351也可以配置成在第一时间后并且在第二时间前,使用TCP向核心网络节点321发送第二CAPWAP控制分组,并且在第二时间处使用TCP接收从核心网络节点321发送的、对于CAPWAP控制分组的响应的CAPWAP控制分组(信号)。对于第一CAPWAP控制分组的响应信号可以例如是TCP确认信号、发现响应消息、配置状态响应消息和/或类似等。在一些实施例中,接入点351可以接收TCP确认信号以及发现响应消息或配置状态响应消息的二者。接入点351可以配置成响应于接收对第一CAPWAP控制分组的响应而中止TCP定时器,使得TCP定时器提供第一时间和第二时间之间的时间持续长度的指示。该时间持续长度可以指示与从无线接入点351到实现在核心网络节点321中的CAPWAP控制模块(例如,CAPWAP控制器321a和/或321b)的CAPWAP控制分组的往返前进关联的时间。在一些实施例中,例如,接入点351可以响应于TCP确认信号而中止TCP定时器。在此类的实施例中,除了接收TCP确认信号以外,接入点351可以接收发现响应消息、配置状态响应消息和/或类似等。
注意CAPWAP控制分组是通过CAPWAP控制隧道来发送的(CAPWAP控制分组通常不使用CAPWAP数据隧道来进行传输)。尽管在接入点351和核心网络节点321之间来往发送的CAPWAP控制分组经由隧道20使用TCP(替代于传统使用的UDP),CAPWAP控制分组被格式化为符合CAPWAP协议的数据报。另外,因为CAPWAP控制分组在接入点351和核心网络节点321之间使用TCP进行发送,接入点351和核心网络节点321之间的连接使用传输层安全(TLS)协议来进行保护。在一些实例中,第一CAPWAP控制分组可以包括特定于第一CAPWAP控制分组的类型并且不特定于CAPWAP协议绑定的报头部分。
同构企业网络300实现集中式的核心架构。如这里详细描述的,同构企业网络300的核心网络节点可以提供针对所有网络服务的配置和管理的单个点以及用于认证、可见性和监视应用的交互的单个逻辑点。结果,可以在一个或多个核心网络节点321-322处聚集和/或合并各种类型的服务模块,例如防火墙、入侵检测策略(IDP)、虚拟专网(VPN)终止和/或负载平衡等。在此类的同构企业网络300中,不再需要服务在网络中的各种不同层处分布,并且可以给予用户独立于它们的接入机制的一致策略。
此外,同构企业网络的核心网络节点也可以提供会话管理的单个点,从而客户端装置(例如,图4中的有线客户端装置381和图4中的无线客户端装置391)在进入同构企业网络300时可以被认证。如这里所讨论的,无论其出处,隧穿的业务(例如,数据分组和/或控制分组)通过核心网络节点321-322,包括例如来自于客户端装置381、391通过相应的接入网络节点341-344(对于有线客户端装置)和接入点351-352(对于无线客户端装置)引导通过核心网络节点321或322的隧穿的业务。因为此类的隧穿业务通过核心网络节点321-322,实现控制模块(如图1和2中所讨论的)的核心网络节点321-322可以在客户端装置381、391进入同构企业网络时执行认证。客户端装置381、391的认证允许核心网络节点321-322建立这些客户端装置381、391的每个的位置以及它们相关的MAC地址。因此,没有未知的MAC地址存在于同构企业网络300中并且不需要存在对涉及MAC地址的洪泛。
在同构企业网络300中,针对一个或多个客户端装置381、391请求控制信息的(请求)信号(例如,DHCP请求、ARP请求等)通常并不需要向同构企业网络内的所有网络实体广播,并且与请求信号关联的控制信息仍可以被取回并且向客户端装置381、391发送。具体地,客户端装置(例如,有线客户端装置381、无线客户端装置391)可以产生并且向耦合(例如,直接耦合、无线地耦合)到客户端装置381或391的接入装置(例如,接入网络节点343、接入点351)发送请求信号。在接收到请求信号后(不像在重叠的企业网络中),接入装置343或351配置成经由隧道20或22(例如,MPLS隧道或层3上的以太网隧道)向可操作地耦合到接入装置343或351的核心网络节点321发送请求信号。隧道可以包括可操作地耦合在核心网络节点321和接入装置343或351之间的一个或多个有线网络节点(例如,接入网络节点343、聚合网络节点331)。响应于接收到请求信号,核心网络节点321配置成取回与请求信号关联的控制信息而不广播任意的其他信号。在一些实施例中,相关的控制信号可以从核心网络节点321本身的存储器中存储的数据结构取回。在一些其他的实施例中,相关的控制信号可以从可操作地耦合到核心网络节点321的服务器装置(例如,DHCP服务器)取回。因此,核心网络节点321配置成经由隧道20或22向接入装置343或351发送回控制信息,控制信息从接入装置343或351接着向客户端装置381或391转发并且在客户端装置381或391处被相应地配置。
在一些实例中,CAPWAP协议可以使用DHCP请求作为从(无线)接入点(例如,接入点351)向CAPWAP控制器(例如,实现在核心网络节点321中的CAPWAP控制器321a和/或321b)发送的CAPWAP发现请求信号的一部分,以便一旦接入点进入例如同构企业网络300的网络时,建立接入点和CAPWAP控制器之间的通信链路。在此类的实例中,CAPWAP协议可以作为CAPWAP控制分组的一部分而被包括。在其他的实例中,CAPWAP协议也可以使用DHCP请求作为从(无线)客户端装置(例如,客户端装置391)向CAPWAP控制器(实现在核心网络节点321中的CAPWAP控制器321a和/或321b)发送的CAPWAP认证信号的一部分,一旦(无线)客户端装置进入网络,请求IP地址、子网地址、网关地址和/或其他IP配置信息。在此类的实例中,DHCP请求可以作为CAPWAP控制分组的一部分而被包括。
在此类的实例中,DHCP请求并不需要从客户端装置381或391向同构企业网络300内的所有网络装置(或各种非核心网络节点)广播,使得与DHCP请求关联的控制信号可以被取回并且向客户端装置381或391发送。具体地,在(无线)客户端装置391初始地无线耦合到接入点351后,无线客户端装置391可以产生并且向接入点351发送DHCP请求。接入点351接着可以配置成经由通过接入网络节点341和聚合网络节点331的隧道(示为图4中20所代表的隧道)向核心网络节点321发送DHCP请求。响应于接收到DHCP请求,核心网络节点321配置成向DHCP服务器发送单播信号(在图4中未示出)。在一些实施例中,DHCP服务器直接耦合到核心网络节点321。在一些其他的实施例中,DHCP服务器通过中间节点和/或网络可操作地耦合到核心网络节点321,并且核心网络节点321可以配置成与DHCP服务器通信,以取回控制信息而没有广播任何信号。核心网络节点321可以从DHCP服务器取回与无线客户端装置391关联的控制信息,例如诸如IP地址、子网地址、网关地址和/或其他IP配置信息。核心网络节点221接着可以配置成经由隧道20向接入点351发送控制信息(例如,CAPWAP认证响应信号),控制信息从接入点351向(无线)客户端装置391转发并且在其处相应地应用。注意,聚合网络节点331-332也由CAPWAP控制。在一些实施例,例如,聚合网络节点331-332具有接入网络节点341-344的功能性的子网,该子网不包括会话状态和隧道端点。
图5是根据一个实施例的接入点400的系统框图。类似于在图4中示出的同构企业网络300中的接入点351和接入点352,接入点400可以是使用例如Wi-Fi、蓝牙或其他无线通信标准将一个或多个无线客户端装置连接到企业网络(例如,经由接入网络节点)的任意装置。例如,接入点400可以是无线接入点(WAP)。如图5中所示,接入点400包括射频(RF)收发器422、通信接口424、包括控制信息模块427的存储器426和包含隧道模块429的处理器428。接入点400的每个组件可操作地耦合到接入点400的其他组件。进一步,RF收发器422(例如,发送/接收数据)、通信接口424(例如,发送/接收数据)、隧道模块429(例如,封装/解封装控制和数据分组)、以及存储器426上的操控的所有操作可以由处理器428来控制。处理器428可以例如是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数字信号处理器(DSP)和/或类似等。处理器428可以配置成运行和/或执行与接入点400关联的应用过程和/或其他模块、处理和/或功能。处理器428包括隧道模块429,该隧道模块429可以执行与建立和维护如这里详细描述的隧道(例如,层3上的以太网的隧道,例如CAPWAP隧道、MPLS隧道等)关联的应用过程和/或其他模块、过程和/或功能。例如,隧道模块429可以负责对通过隧道的进入和/或出去的控制分组和数据分组进行封装和解封装。
接入点400可以使用例如诸如Wi-Fi、蓝牙和/或类似等的任意合适无线通信标准来与无线客户端装置(例如,支持Wi-Fi的膝上型计算机、移动电话)通信。具体地,接入点400可以配置成当与无线客户端装置通信时,通过RF收发器422接收数据和/或发送数据。进一步,在一些实施例中,同构企业网络的第一接入点可以使用第一无线通信标准来无线地与可操作地耦合到第一接入点的第一无线客户端装置通信;第二接入点可以使用第二无线通信标准来无线地与可操作地耦合到第二接入点的第二无线客户端装置通信。例如,如图4和5中所示,接入点351可以基于Wi-Fi标准通过其RF收发器422向无线主机装置391(例如,支持Wi-Fi的膝上型计算机)发送数据分组或控制分组;接入点352可以基于蓝牙标准从其RF收发器422向另一无线客户端装置(例如,支持蓝牙的移动电话)(在图4中未示出)发送数据分组和/或控制分组。
在一些实施例中,通过实现接入点400的通信接口424和接入网络节点的通信接口之间的有线连接,接入点400可以可操作地耦合到接入网络节点。有线连接可以例如是经由电缆的双绞线电信号传送、经由光缆的光纤信号传送和/或类似等。这样,接入点400可以配置成通过通信接口424接收数据分组和控制分组和/或发送数据分组和控制分组,当接入点400正在与接入网络节点通信时,该通信接口424与接入网络节点的通信接口连接。在一些实施例中,同构企业网络的第一接入点可以实现与可操作地耦合到第一接入点的第一接入网络节点的有线连接;同构企业网络的第二接入点可以实现与可操作地耦合到第二接入点的第二接入网络节点的不同有线连接。例如,如图4中所示,接入点351可以实现一个有线连接例如双绞线电信号传送,以与接入网络节点341连接;接入点352可以实现不同的有线连接例如光纤信号传送,以与接入网络节点344连接。
在一些实例中,当位于隧道尾部处的网络装置(例如,核心网络节点)和中间有线网络节点(例如,接入网络节点、聚合网络节点)位于同构企业网络或同构企业网络的同构部分内时(如关于图4所描述的),隧道模块429可以配置成根据隧道协议来对分组进行封装或解封装,该隧道协议例如MPLS或层3上的以太网(CAPWAP)隧道协议。在此类的实例中,接入点400经由通过中间有线网络节点的隧道向核心网络节点发送分组和/或从核心网络节点接收分组。
例如,在一些实例中,如关于图4和图5所述的,接入点400可以配置成准备从操作地耦合到接入点400的无线客户端装置(例如无线客户端装置391)接收的分组(例如,数据分组、控制分组),并且经由隧道(例如,层3上的以太网隧道,例如CAPWAP隧道、MPLS隧道)向例如核心网络节点的另一网络装置发送分组。接入点400也可以配置成在向可操作地耦合到接入点400的无线客户端装置转发解封装的分组前,对经由隧道从例如核心网络节点(图4中的321或322)的另一网络装置接收的分组进行解封装。
具体地,在从可操作地耦合到接入点400的无线客户端装置接收(数据或控制)分组时,隧道模块429配置成根据特定的隧道协议来对分组进行封装(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。封装的分组接着通过通信接口424向连接到接入点400的接入网络节点发送,从该处封装的分组沿隧道向隧道的尾部的网络装置转发。另一方面,在从连接到接入点400的接入网络节点接收(数据或控制)分组后(通过隧道从网络装置发送),隧道模块429配置成根据特定的隧道协议对分组进行解封装(例如,移除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。解封装的分组接着通过RF收发器422向可操作地耦合到接入点400的无线客户端装置发送。
存储器426可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或等。存储器426可以存储指令,以使得处理器428来执行与接入点400关联的模块、过程和/或功能。存储器426包括控制信息模块427。控制信息模块427可以是硬件或软件模块(存储在存储器426中并且在处理器428中执行),其可以存储涉及接入点400的控制和操作的数据。
在一些实施例中,例如,潜在用户通信装置(客户端装置)的MAC地址可以存储在控制信息模块427中,使得在可操作地耦合到接入点400时,用户通信装置(客户端装置)可以由接入点400识别。在另一个例子中,与向核心网络节点隧穿分组关联的信息可以存储在控制信息模块427中,使得可以由接入点400来初始化与核心网络节点建立隧道。在另一个例子中,上行链路策略表(在图4中未示出)可以存储在控制信息模块427中,使得当用户使用无线客户端装置可操作地耦合到接入点400时,可以将与用户关联的一个或多个上行链路策略下载到接入点400并且在接入点400处执行。
在另一个例子中,控制信息模块427可以包含路由表(图5中未示出),该路由表可以针对进入和/或外出的控制分组和数据分组列出到特定网络目的地的路由。路由表也可以存储关于直接连接的和远程的网络的路由信息(例如,网络节点和/或装置和/或接口的IP或MAC地址)。另外,路由表也可以包含“下一跳”关联,该关联指示沿指定的路径到目的地装置或网络节点的中间目的地。
类似于关于图4所述的同构企业网络300中的接入点351、352,接入点400并不广播在RF收发器422处接收的、来自于无线地耦合到接入点400的无线客户端装置的请求信号(例如,DHCP请求、ARP请求、ND请求)。相反地,接入点400配置成经由隧道向可操作地耦合到接入点400的核心网络节点发送请求信号。具体地,隧道模块429配置成根据预定的隧道协议(例如,CAPWAP、GRE、MPLS等)来对请求信号进行封装。封装的请求信号接着通过通信接口424、经由特定的隧道向核心网络节点发送。类似地,接入点400配置成经由隧道、从核心网络节点接收与请求信号关联的封装的控制信息,对接收到的控制分组解封装,以取回控制信息,并且接着经由RF收发器422向无线地耦合到接入点400的无线客户端装置发送控制信息。
接入点400配置成使用TCP并且在第一时间处经由通信接口424向核心网络节点发送第一CAPWAP控制分组。第一CAPWAP控制分组可以是会话管理分组、图像管理分组、统计收集分组或记录分组中的至少一个。接入点400可以配置成基于发送第一CAPWAP控制分组来激活TCP定时器(在图5中未示出)。接入点400也可以配置成在第一时间后并且在第二时间前经由通信接口424、使用TCP向核心网络节点发送第二CAPWAP控制分组。接入点400可以配置成在第二时间处,经由通信接口424接收对于第一CAPWAP控制分组的响应。对于第一CAPWAP控制分组的响应信号可以例如是TCP确认信号、或CAPWAP控制信号(分组),例如,诸如发现响应消息、配置状态响应消息、和/或类似等。在一些实施例中,接入点400可以接收TCP确认信号以及发现响应消息或配置状态响应消息二者。接入点400可以配置成响应于接收对于第一CAPWAP控制分组的响应信号,中止TCP定时器,使得TCP定时器提供第一时间和第二时间之间的时间持续长度的指示。该时间持续长度可以指示与从接入点400到实现在核心网络节点中的CAPWAP控制模块(例如,图4中示出的CAPWAP控制器312a或312b)的CAPWAP控制(或数据)分组的往返出行的时间。在一些实施例中,例如,接入点400可以配置成响应于TCP确认信号而中止TCP定时器。在此类的实施例中,除了接收TCP确认信号,接入点400可以接收发现响应消息、配置状态响应消息和/或类似等。
接入点400可以配置成将使用TCP发送的CAPWAP控制分组格式化为符合CAPWAP协议的数据报消息。此外,用于在接入点400和核心网络节点之间发送CAPWAP消息的通信信道(其可以是隧道)可以使用传输层安全(TLS)来进行保护。
图6是根据一个实施例的接入网络节点500的系统框图。类似于图4中示出的同构企业网络300中的接入网络节点341-344,接入网络节点500可以是将一个或多个有线客户端装置连接到同构企业网络的任意装置。接入网络节点500可以例如是以太网交换机和/或类似等。更具体地,接入网络节点500配置成确保分组在一个或多个聚合网络节点、有线客户端装置和/或可操作地耦合到接入网络节点500的接入点之间传输。如图6中所示,接入网络节点500包括通信接口548、包括控制信息模块545的存储器544、以及包括隧道模块542的处理器546。进一步,通信接口548(例如,发送/接收数据)、隧道模块542(例如,封装/解封装分组)、以及在存储器544上的操控(例如,更新策略表)的所有操作可以由处理器546控制。类似于接入点400的情形(图5),接入网络节点500的处理器546可以例如是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数字信号处理器(DSP)和/或类似等。处理器546可操作地与存储器544耦合并且可以配置成运行和/或执行与接入网络节点500关联的过程,和/或其他模块、和/或功能。处理器546包括隧道模块542,其可以执行与建立和维护如这里详细描述的隧道(例如,层3上的以太网(CAPWAP)隧道、MPLS隧道)关联的应用过程和/或其他模块、过程和/或功能。
在一些实施例中,接入网络节点500的通信接口548可以包括至少两个端口(在图6中未示出),其可以用于实现接入网络节点500和一个或多个接入点、有线客户端装置和/或聚合网络节点之间的一个或多个有线连接。有线连接可以例如是经由电缆的双绞线电信号传送、经由光缆的光纤信号传送和/或类似等。这样,接入网络节点500可以配置成通过通信接口548的一个或多个端口来接收数据和/或发送数据,该一个或多个端口连接到一个或多个接入点、有线主机装置和/或聚合网络节点的通信接口。进一步,在一些实施例中,接入网络节点500可以通过通信接口548的一个端口实现与可操作地耦合到接入网络节点500的接入点、有线客户端装置或聚合网络节点中的一个的有线连接。接入网络节点500也可以通过通信接口548的另一个端口实现与可操作地耦合到接入网络节点500的另一接入点、有线客户端装置或聚合网络节点的不同有线连接。例如,如图4中所示,接入网络节点341可以实现一个有线连接例如双绞线电信号传送,以与接入点351连接,而实现一个不同的有线连接例如光纤信号传送,以与聚合网络节点331连接。
在一些实施例中,如关于图4和6所描述的,接入网络节点500可以是(无线)接入点和核心网络节点之间的中间有线网络节点之一,通过其在接入点和核心网络节点之间建立隧道。在此类的实施例中,接入网络节点500可以配置成转发隧穿的(数据或控制)分组。例如,如图4中所示,接入网络节点341可以经由连接接入点351和核心网络节点321的层3上的以太网隧道(例如,CAPWAP隧道)(示为图4中的20所代表的隧道)转发从接入点351接收的、根据层3上的以太网隧道协议(例如,CAPWAP协议)封装的隧穿分组。
接入网络节点500可以配置成准备(例如,封装)从可操作地耦合到接入网络节点500的有线客户端装置接收的控制分组或数据分组,并且经由隧道向另一个网络装置例如核心网络节点发送分组。接入网络节点500也可以配置成在向可操作地耦合到接入网络节点500的有线客户端装置转发解封装的分组前,解封装经由隧道从例如核心网络节点的另一网络装置接收的分组。位于接入网络节点的处理器546中的隧道模块542执行数据分组或控制分组封装和解封装。具体地,在从可操作地耦合到接入网络节点500的有线客户端装置接收分组时,隧道模块542配置成根据特定的隧道协来对分组进行封装(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。封装的分组接着通过通信接口548的端口向连接到接入网络节点500的聚合网络节点发送,封装的分组从此处进一步沿隧道向核心网络节点转发。另一方面,在从连接到接入网络节点500的聚合网络节点接收通过隧道从核心网络节点发送的分组时,隧道模块542配置成根据特定的隧道协议来对分组解封装(例如,移除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。解封装的分组接着通过通信接口548的端口向可操作地耦合到接入网络节点500的有线客户端装置发送。
存储器544可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或类似等。存储器544可以存储指令以使得处理器546来执行与接入网络节点500关联的模块、过程和/或功能。存储器544包括控制信息模块545。控制信息模块5454可以是硬件模块或软件模块(存储在存储器544中并且在处理器546中执行),该模块可以存储涉及接入网络节点500的控制和操作的数据。
在一些实施例中,例如,潜在用户通信装置(客户端装置)的MAC地址可以存储在控制信息模块545中,使得在可操作地耦合到接入网络节点500时,用户通信装置(有线客户端装置)可以由接入网络节点500来识别。在一些实例中,与向核心网络节点隧穿分组关联的信息可以存储在控制信息模块545中,使得可以由接入网络节点500来初始化与核心网络节点建立隧道(例如,MPLS隧道或层3上的以太网(CAPWAP)隧道)。在其他的实例中,上行链路策略表(在图6中未示出)可以存储在控制信息模块545中,使得当用户使用无线客户端装置可操作地耦合到接入网络节点500时,可以将与用户关联的一个或多个上行链路策略下载到接入网络节点500并且在接入网络节点500处执行。
在另一个例子中,控制信息模块545可以包含路由表(图6中未示出),该路由表可以针对进入和/或外出的控制分组和数据分组列出到特定网络目的地的路由。路由表也可以存储关于直接连接的和远程的网络的路由信息(例如,网络节点和/或装置和/或接口的IP或MAC地址)。另外,路由表也可以包含“下一跳”关联,该关联指示沿最佳路径到目的地装置或网络节点的中间目的地。
类似于关于图4所述的同构企业网络300中的接入网络节点341-344,接入网络节点500并不广播来自于与接入网络节点500直接耦合的有线主机装置、在通信接口548的端口处接收的请求信号(例如,DHCP请求、ARP请求、ND请求)。相反地,接入网络节点500配置成经由隧道向可操作地耦合到接入网络节点500的核心网络节点发送请求信号。具体地,隧道模块542配置成根据特定的隧道协议(例如,CAPWAP、GRE、MPLS等)来对请求信号进行封装。封装的请求信号接着通过通信接口548的端口、经由特定的隧道向核心网络节点发送。类似地,接入网络节点500配置成经由隧道、从核心网络节点接收与请求信号关联的封装的控制信息,对接收到的分组解封装,以取回控制信息,并且接着向直接耦合到接入网络节点500的有线客户端装置发送控制信息。
图7是根据一个实施例的核心网络节点600的系统框图。类似于图4中示出的同构企业网络300中的核心网络节点321和核心网络节点322,核心网络节点600可以是位于企业网络的物理核、或骨干中的任意交换装置,其配置成可操作地将企业网络的剩余装置(例如,聚合网络节点、接入网络节点、接入点)彼此耦合和/或耦合到对数据资源和/或信息服务提供接入的一个或多个(其他)网络。更具体地,核心网络节点600配置成例如基于IP路由服务,在可操作地耦合到核心网络节点600的一个或多个聚合网络以及一个或多个其他网络之间转发数据。进一步,核心网络节点600配置成例如管理有线和无线网络装置二者、管理针对有线和无线客户端二者的用户会话、以及如这里详细描述的,取回与从有线和无线主机装置接收的请求信号关联的控制信息。这是因为控制模块624位于核心网络节点600中,该控制模块624实现用于针对有线和无线装置二者的会话管理、节点管理和数据隧穿功能的协议。
如图7中所示,核心网络节点600包括通信接口630、包括控制信息模块612的存储器610、包括隧道模块622和控制模块624的处理器620。通信接口630(例如,发送/接收数据和控制分组)、隧道模块622(例如,封装/解封装数据分组和控制分组)和控制模块624(例如,管理用户会话)以及控制信息模块612上的操控(例如,更新控制信息、添加新的控制指令等)或存储器610的任意其他部分的操作可以由处理器620控制。
核心网络节点600的处理器620可以例如是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数字信号处理器(DSP)和/或类似等。处理器620配置成运行和/或执行与核心网络节点600关联的过程,和/或其他模块、和/或功能。处理器620包括隧道模块622和控制模块624。隧道模块622可以执行与建立和维护如这里描述的隧道(例如,层3上的以太网(CAPWAP)隧道、MPLS隧道等)关联的应用过程和/或其他模块、过程和/或功能。如这里详细描述的,该控制模块624可以实现用于针对位于企业网络中的有线和无线装置二者的会话管理、节点管理和数据隧穿功能的协议。
核心网络节点600的通信接口630可以包括至少两个端口(在图7中未示出),其可以用于实现核心网络节点600和一个或多个聚合网络节点、一个或多个接入网络节点、其他核心网络节点和/或其他网络中的装置之间的一个或多个有线连接。有线连接可以例如是经由电缆的双绞线电信号传送、经由光缆的光纤信号传送和/或类似等。这样,核心网络节点600可以配置成通过通信接口630的一个或多个端口接收数据分组和控制分组和/或发送数据分组和控制分组,而该一个或多个端口与一个或多个聚合网络节点、一个或多个接入网络节点、其他核心网络节点和/或其他网络中的装置的通信接口连接。进一步,在一些实施例中,核心网络节点600可以实现与聚合网络节点、接入网络节点、另一核心网络节点、或通过通信接口630的一个端口可操作性地耦合到核心网络节点600的另一个网络中的装置的一个有线连接,同时实现与另一聚合网络节点、接入网络节点、核心网络节点或通过通信接口630的另一端口可操作地耦合到核心网络节点600的另一个网络中的装置的不同有线连接。例如,如图4中所示,核心网络节点321可以实现一个有线连接例如双绞线电信号传送,以与聚合网络节点331、聚合网络节点332和核心网络节点322连接,同时实现不同的有线连接例如光纤信号传送,以与网络301中的装置连接。
核心网络节点600可以配置成封装经由隧道向接入装置(例如,接入点、接入网络节点)发送的分组(例如,数据分组、控制分组)。核心网络节点600也可以配置成经由隧道、从接入装置接收并对封装的分组进行解封装。更具体地,在一些实例中,在经由隧道(例如,层3上的以太网隧道或MPLS隧道)在通信接口630的端口处接收与用户会话关联的数据分组或控制分组时,隧道模块622可以配置成根据针对隧道的协议对分组进行解封装(例如,去除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。
核心网络节点600也可以配置成转发和/或接收来往于可操作地耦合到核心网络节点600的其他网络装置的一些分组,该其他网络装置包括其他核心网络节点和/或其他网络中的装置。例如,在一些实例中,核心网络节点600可以在通信接口630的端口处接收来自于可操作地耦合到核心网络节点600的另一网络装置、与用户会话关联的控制分组或数据分组,该另一网络装置例如另一核心网络节点或另一网络中的装置(例如,图4中的网络301中的装置)。为了向预期的目的地转发接收的控制分组或数据分组,控制模块624可以配置成检查包括在分组中的目的地IP地址。如果接收到的控制分组或数据分组并不预定用于直接连接到核心网络节点600的豆荚(pod)中的用户(例如,预定发送到不连接到核心网络节点600的豆荚中的网络装置,或预定发送到另一网络中的用户),控制模块624配置成向可操作地耦合到核心网络节点600的网络装置转发来自于通信接口630的端口的控制分组或数据分组,该网络装置例如诸如另一核心网络节点或另一网络中的装置。如果分组预定向直接连接到核心网络节点600的豆荚中的用户发送,则隧道模块622可以配置成根据特定的隧道协议对分组封装(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。同时,控制模块624可以配置成建立连接核心网络节点600和可操作地耦合到客户端装置的接入装置(例如,接入网络节点、接入点)的例如诸如层3上的以太网隧道(例如CAPWAP隧道)或MPLS隧道的隧道(如果此类的隧道还未被建立)。最终,控制模块624配置成通过隧道从通信接口630的端口向接入装置发送封装的分组。
核心网络节点600配置成在通信接口630处接收经由具有第一优先级的第一信道(其可以或可以不包括隧道)、来自于(无线)接入点的第一控制分组,以及经由具有不同于第一优先级的第二优先级的第二信道(其可以或可以不包括隧道)、来自于(无线)接入点240的第二控制分组。这样,第一控制分组和第二控制分组每个可以是如上所述的会话管理分组、图像管理分组、统计收集分组或记录分组中的至少一个。第一信道或第二信道可以是如上所述的会话管理信道、图像管理信道、统计收集信道或记录信道中的至少一个。核心网络节点600可以配置成响应于第一控制分组,经由通信接口630来通过第一信道向(无线)接入点发送第三控制分组,使得接入点在发送第一控制分组后的时间段内接收第三控制分组。核心网络节点600也配置成响应于第二控制分组,经由通信接口630、通过第二信道向接入点发送第四控制分组,使得接入点在发送第四控制分组后的时间段内接收第四控制分组。在此类的实施例中,如果第一信道具有高于第二信道的优先级,则在发送第三控制分组后的时间段短于在发送第四控制分组后的时间段。
存储器610可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或类似等。存储器610可以存储指令以使得处理器620来执行与核心网络节点600和/或企业网络关联的模块、过程和/或功能。存储器610包括控制信息模块612。控制信息模块612可以是可以存储与核心网络节点600的控制和操作有关的数据的硬件模块或软件模块(存储在存储器610中并且在处理器620中执行)。
如关于图4所述并且如图7中所示,与一个或多种类型的请求信号(包括ARP请求)关联的控制信息可以存储在控制信息模块612中。例如,如关于图7所示和所述的,同构企业网络中的网络实体(例如,客户端装置、接入点、接入网络节点、聚合网络节点等)的一个或多个IP地址以及一个或多个MAC地址可以存储在例如位于控制信息模块612中的查找表或数据库中。如这里所述,响应于从客户端装置接收ARP请求,核心网络节点600的处理器620可以配置成从控制信息模块612取回与ARP请求关联的控制信息(包括与IP地址关联的MAC地址),并且接着从通信接口630的端口向客户端装置发送控制信息(可以包括MAC地址)。
在一些实例中,除与涉及核心网络节点600的操作的请求信号关联的控制信息以外的数据也可以存储在控制信息模块612中。例如,与将数据和/或控制分组隧穿到一个或多个接入装置(经由用于数据分组和控制分组的独立隧道)关联的信息可以存储在控制信息模块612中,使得可以由核心网络节点600来发起与一个或多个接入装置建立隧道。控制信息模块612可以包括另外的控制信息,例如诸如由控制模块600所支持的CAPWAP绑定协议的列表、控制模块600状态信息、运行CAPWAP控制因特网协议版本4(IPv4)的接口地址、运行CAPWAP控制因特网协议版本6(IPv6)的接口地址、CAPWAP定时器部分、接入网络节点回退部分和/或等等。
在一些实施例中,除控制信息以外的数据可以存储在存储器610中。例如,潜在用户的用户ID和口令的组合可以存储在存储器610中,使得用户的身份在用户ID和口令提供给核心网络节点600由核心网络节点600来验证。替代地,存储器610也可以存储用于外部服务器的地址信息,该地址信息可以存储用户认证信息(例如用户ID和口令)和相关策略。
类似于关于图4所述的同构企业网络300中的核心网络节点321和322,核心网络节点600并不广播在通信接口630的端口处经由隧道从耦合到客户端装置(例如,有线客户端装置、无线客户端装置)的接入装置(例如,接入网络节点、接入点)接收的请求信号(例如,DHCP请求、ARP请求)。替代地,核心网络节点600配置成取回与请求信号关联的控制信息,并且经由隧道向接入装置发送该控制信息,控制信息从该接入装置转发到客户端装置并且在客户端装置处应用。
参考图4和图7,在一些实施例中,核心网络节点400可以实现多个CAPWAP控制模块以控制和/或管理各种接入点例如接入点351和/或352(图4中示出)。在一些实例中,实现在核心网络节点600内的第一控制模块可以配置成在第一时间段期间作为无线接入点351的备份控制模块。第一控制模块可以配置成在第一时间段期间接收包含与接入点351和实现在核心网络节点600内的第二控制模块关联的状态信息的状态消息。在第一时间段中,第二控制模块可以被指定为(无线)接入点351的初级控制模块。如上针对图1的情形所描述的,第一控制模块也可以配置成在第一时间段内与第二控制模块交换周期性的“保持活动”消息。在此类的实例中,第一控制模块可以配置成如果第二控制模块根据至少一个预定的条件不操作,则在第二时间段期间(其在第一时间段之后)自动地被指定为无线接入点351的初级控制模块。预定准则的一个例子可以是在第一时间段内,第二控制模块和接入点351之间的网络通信会话的链路故障数目超出预定的数目。第一控制模块也可以配置成如果其在第二时间段前的一个时间段没有从第二控制模块接收“保持活动”消息,则其自动地被指定为接入点351的初级控制模块。
图8是根据一个实施例的用于使用TCP从接入点向CAPWAP控制器发送和接收CAPWAP控制分组并且测量发送和接收CAPWAP控制分组之间占用时间的持续长度的方法的流程图。如图8中所示,在702处,使用传输控制协议(TCP)并且在第一时间处,向CAPWAP控制器发送第一CAPWAP控制分组。如上所述,CAPWAP控制器可以是实现在同构企业网络的核心网络节点中的控制模块。第一CAPWAP控制分组可以是会话管理分组(例如发现请求消息、配置状态请求消息等)、图像管理分组、统计收集分组或记录分组中的至少一个。也如上所述,第一CAPWAP控制分组可以从例如(无线)接入点经由例如第一控制信道向例如CAPWAP控制器发送,该第一控制信道可以或可以不是隧道并且可以具有第一优先级。
在704处,基于发送第一CAPWAP控制分组来激活TCP定时器。如上所述,使用TCP可以向现有的CAPWAP协议添加更多的能力,因为TCP具有多于UDP的特征,例如定时器。TCP定时器可以用于测量在从接入点向CAPWAP控制器发送CAPWAP控制分组和从CAPWAP控制器接收响应消息之间占用的时间的持续长度。该时间持续长度可以用于为接入点(或CAPWAP控制器)设置在发送数据分组或控制分组后重传相同的数据分组或控制分组前等待响应的时间框。
在706处,在第一时间后并且在第二时间前使用TCP向CAPWAP控制器发送第二CAPWAP控制分组。第二CAPWAP控制分组可以从例如接入点经由例如可以具有第二优先级的第二控制信道向例如CAPWAP控制器发送,由此通过第一和第二控制信道的数据分组和控制分组可以使用传输层安全(TLS)来保护。
在708处,在第二时间处使用TCP接收第一CAPWAP控制分组的响应。对第一CAPWAP控制分组的响应可以例如是TCP确认信号。在一些实施例中,TCP确认信号可以包括确认序列号并且没有净荷。TCP确认信号可以从例如CAPWAP控制器向例如接入点发送。在一些实施例中,对第一CAPWAP控制分组的响应也可以包括第三CAPWAP控制分组。第三CAPWAP控制分组可以是会话管理分组(例如发现响应消息、配置状态响应消息等)、图像管理分组、统计收集分组或记录分组中的至少一个。如上所述,第三CAPWAP控制分组可以是与第一CAPWAP控制分组关联的类型。例如,如果第一CAPWAP控制分组是加密的分组,则第三CAPWAP控制分组将也是加密的分组。CAPWAP控制器也可以配置成经由第一控制信道向接入点发送第三CAPWAP控制分组。
在710处,响应于接收对第一CAPWAP控制分组的响应,中止TCP定时器(例如,响应于接收TCP确认信号),使得TCP定时器提供第一时间和第二时间之间的时间持续长度的指示。如上所述,第一时间和第二时间之间的时间持续长度可以用于设置接入点(或CAPWAP控制器)在发送数据分组或控制分组后、在自动地重传相同的数据分组或控制分组前等待响应的时间框。这可以克服否则从网络中的数据分组和控制分组的意外损失出现的并发情形。
在712处,在第二时间后使用TCP来接收第二CAPWAP控制分组的响应。如上所述,对第二CAPWAP控制分组的响应可以包括第四CAPWAP控制分组,其可以从例如CAPWAP控制器向例如接入点发送。第四CAPWAP控制分组(响应信号)可以是会话管理分组(例如发现响应消息、配置状态响应消息等)、图像管理分组、统计收集分组或记录分组中的至少一个。如上所述,第四CAPWAP控制分组可以是与第二CAPWAP控制分组关联的类型。例如,如果第二CAPWAP控制分组不是加密的分组,则第四CAPWAP控制分组将也不被加密。CAPWAP控制器也可以配置成经由第二控制信道向接入点发送第四CAPWAP控制分组。如上所述,如果第一控制信道具有高于第二控制信道的优先级,则在发送第三CAPWAP控制分组后的时间段短于在发送第四CAPWAP控制分组后的时间段。
在图1-8中描述的设备和方法当使用CAPWAP协议时可以例如提升性能、鲁棒性、可扩展性和服务质量(QoS)。对CAPWAP协议的这些提升可以得到更好的系统性能。例如,例如验证和切换的Wi-Fi功能在忙碌的企业网络上可以更快的发生并且具有增加的稳定性。另外,通过使用除用于接入点的初级CAPWAP控制器以外的备份CAPWAP控制器,可以显著地减少丢弃的会话。
尽管上述示出并且描述发送和接收控制分组,在其他的实施例中,控制模块可以发送和接收控制信元、控制帧、控制数据单元和/或任意其他的控制信号和/或消息。
这里所述的一些实施例涉及具有非瞬态计算机可读介质(也称为非瞬态处理器可读介质)的计算机存储产品,上面具有指令或计算机代码,用于执行各种计算机实现的操作。计算机可读介质(或处理器可读介质)在其本质上不包括瞬态传输信号的意义来说是非瞬态的(例如,携带关于例如空间或线缆的传输介质的信息的传播电磁波)。介质和计算机代码(也称为代码)可以是那些设计和构建用于特定目的或多个目的。非瞬态计算机可读介质的例子包括但不限于例如硬盘、软盘和磁带的磁存储介质;例如紧致盘/数字视频盘(CD/DVD)、紧致盘-只读存储器(CD-ROM)和全息装置的光存储介质;例如光盘的磁光存储介质;载波信号处理模块;以及专门配置用于存储和执行程序代码的硬件装置,例如专用集成电路(ASIC)、可编程门阵列(PLD)、只读存储器(ROM)和随机存取存储器(RAM)装置。这里描述的其他实施例涉及计算机程序产品,其可以包括例如这里所讨论的指令和/或计算机代码。
计算机代码的例子包括但不限于微码或微指令、机器指令、例如由编译器所产生的、用于产生web服务的代码、以及包含由使用解译器的计算机执行的高层指令的文件。例如,实施例可以使用必要的编程语言(例如,C、Fortran等)、功能性编程语言(Haskell、Erlang等)、逻辑编程语言(例如,Prolog)、面向对象编程语言(例如,Java、C++等)或其他合适的编程语言和/或开发工具来实现。计算机代码的另外例子包括但不限于控制信号、加密代码和压缩代码。
尽管上面描述了各种实施例,应该理解的是它们仅以示例而非限制的方式来呈现。其中上述的方法指示以某个顺序发生的某些事件,可以修改某些事件的顺序。另外,当可能时,某些事件可以以并行处理并发地来执行,以及如上述顺序地执行。

Claims (22)

1.一种设备,包括:
第一无线接入点的控制和配置(CAPWAP)控制模块,其实现在存储器或处理器装置的至少一个中,所述第一CAPWAP控制模块配置成在第一时间段期间被指定作为无线接入点的备份控制模块,所述第一CAPWAP控制模块配置成在所述第一时间段期间从第二CAPWAP控制模块接收与所述无线接入点关联的状态信息,所述第二CAPWAP控制模块在所述第一时间段期间被指定为所述无线接入点的初级控制模块,
所述第一CAPWAP控制模块配置成在所述第一时间段后的第二时间段期间并且响应于所述第二CAPWAP控制模块根据至少一个预定的准则不进行操作,而被自动地指定为所述初级控制模块。
2.根据权利要求1所述的设备,其中所述第一CAPWAP控制模块配置成从所述无线接入点接收所述第二CAPWAP控制模块根据所述至少一个预定的准则不进行操作的通知,响应于所述通知,所述第一CAPWAP控制模块配置为自动地被指定为所述初级控制模块。
3.根据权利要求1所述的设备,其中所述第一CAPWAP控制模块配置成响应于在所述第二时间段前的时间段没有从所述第二CAPWAP控制模块接收到保持活动的消息,自动地被指定为所述初级控制模块。
4.根据权利要求1所述的设备,其中所述第一CAPWAP控制模块配置成在所述第二时间段期间基于所述状态信息与所述无线接入点交换CAPWAP控制信号。
5.根据权利要求1所述的设备,其中所述第一CAPWAP控制模块配置成发送信号以便在至少所述第二时间段期间与所述无线接入点建立传输控制协议(TCP)会话。
6.根据权利要求1所述的设备,其中所述第一CAPWAP控制模块配置成发送包括特定于控制分组的类型并且不特定于CAPWAP绑定的CAPWAP报头部分的控制分组。
7.一种存储代表由处理器执行的指令的代码的非瞬态处理器可读介质,所述代码包括使得处理器执行以下的代码:
使用传输控制协议(TCP)并且在第一时间处向CAPWAP控制器发送第一无线接入点的控制和配置(CAPWAP)分组;
基于发送所述第一CAPWAP控制分组来激活TCP定时器;
在所述第一时间后并且在第二时间前使用TCP向所述CAPWAP控制器发送第二CAPWAP控制分组;
使用TCP并且在第二时间处接收对所述第一CAPWAP控制分组的响应;以及
响应于接收对所述第一CAPWAP控制分组的所述响应而中止所述TCP定时器,使得TCP定时器提供所述第一时间和所述第二时间之间的时间持续长度的指示。
8.根据权利要求7所述的非瞬态处理器可读介质,其中对所述第一CAPWAP控制分组的所述响应是TCP确认信号。
9.根据权利要求7所述的非瞬态处理器可读介质,其中所述第一CAPWAP控制分组被格式化为符合CAPWAP协议的数据报消息。
10.根据权利要求7所述的非瞬态处理器可读介质,其中与所述无线接入点的连接使用传输层安全(TLS)协议来进行保护。
11.根据权利要求7所述的非瞬态处理器可读介质,其中所述第一CAPWAP控制分组是会话管理分组、图像管理分组、统计收集分组或记录分组中的至少一个。
12.根据权利要求7所述的非瞬态处理器可读介质,其中所述第一CAPWAP控制分组包括特定于所述第一CAPWAP控制分组的类型并且不特定于CAPWAP绑定的CAPWAP报头部分。
13.根据权利要求7所述的非瞬态处理器可读介质,其中所述第一CAPWAP控制分组是CAPWAP协议发现请求消息,所述代码进一步包括使得所述处理器执行以下的代码:
响应于所述CAPWAP协议发现请求消息,接收CAPWAP协议发现响应消息。
14.根据权利要求7所述的非瞬态处理器可读介质,其中所述第一CAPWAP控制分组是CAPWAP协议配置状态请求消息,所述代码进一步包括使得所述处理器执行以下的代码:
响应于所述CAPWAP协议配置状态请求消息,接收CAPWAP配置状态响应消息。
15.根据权利要求7所述的非瞬态处理器可读介质,进一步包括使得所述处理器执行以下的代码:
在所述第二时间后使用TCP接收对于所述第二CAPWAP控制分组的响应。
16.一种设备,包括:
无线接入点的控制和配置(CAPWAP)控制模块,其实现在存储器或处理器装置的至少一个中,所述CAPWAP控制模块配置成经由具有第一优先级的第一信道从无线接入点接收第一控制分组,所述CAPWAP控制模块配置成经由具有不同于所述第一优先级的第二优先级的的第二信道从所述无线接入点接收第二控制分组,
所述CAPWAP控制模块配置成响应于所述第一控制分组,经由所述第一信道向所述无线接入点发送第三控制分组,使得所述无线接入点在发送所述第一控制分组后的时间段内接收所述第三控制分组,
所述CAPWAP控制模块配置成响应于所述第二控制分组,经由所述第二信道向所述无线接入点发送第四控制分组,使得所述无线接入点在发送所述第四控制分组后的时间段内接收所述第四控制分组,基于所述第一信道具有所述第一优先级并且所述第二信道具有所述第二优先级,在发送所述第三控制分组后的时间段小于在发送所述第四控制分组后的时间段。
17.根据权利要求16所述的设备,其中所述第一控制分组是会话管理分组、图像管理分组、统计收集分组或记录分组中的至少一个。
18.根据权利要求16所述的设备,其中所述第一信道是会话管理信道、图像管理信道、统计收集信道或记录信道中的至少一个。
19.根据权利要求16所述的设备,其中所述CAPWAP控制模块配置成基于与所述第一控制分组关联的类型、经由所述第一信道发送所述第三控制分组。
20.根据权利要求16所述的设备,其中所述CAPWAP控制模块配置成基于所述第三控制分组与第一类型关联并且在向所述无线接入点发送所述第三控制分组前对所述第三控制分组进行加密,所述CAPWAP控制模块配置成基于所述第四控制分组与不同于所述第一类型的第二类型关联,而不对所述第四控制分组进行加密。
21.根据权利要求16所述的设备,其中所述CAPWAP控制模块配置成至少部分地基于所述第一控制分组或所述第二控制分组,确定与所述无线接入点关联的至少一个参数,所述CAPWAP控制模块配置成基于所述参数来处理数据分组。
22.根据权利要求16所述的设备,其中所述第三控制分组包括特定于所述第三控制分组的类型并且不特定于CAPWAP绑定的CAPWAP报头部分。
CN201310163623.6A 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备 Active CN103747470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810307894.7A CN108601043B (zh) 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/630,470 2012-09-28
US13/630,470 US9231820B2 (en) 2012-09-28 2012-09-28 Methods and apparatus for controlling wireless access points

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810307894.7A Division CN108601043B (zh) 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备

Publications (2)

Publication Number Publication Date
CN103747470A true CN103747470A (zh) 2014-04-23
CN103747470B CN103747470B (zh) 2018-05-04

Family

ID=48288775

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310163623.6A Active CN103747470B (zh) 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备
CN201810307894.7A Active CN108601043B (zh) 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201810307894.7A Active CN108601043B (zh) 2012-09-28 2013-04-23 用于控制无线接入点的方法和设备

Country Status (3)

Country Link
US (2) US9635663B2 (zh)
EP (3) EP3531738B1 (zh)
CN (2) CN103747470B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162741A (zh) * 2015-03-05 2016-11-23 智邦科技股份有限公司 封包传输方法
CN109922489A (zh) * 2017-12-13 2019-06-21 中国移动通信集团北京有限公司 一种ap聚合方法、装置和介质
CN112384870A (zh) * 2020-01-22 2021-02-19 上海联影医疗科技股份有限公司 控制系统和方法
CN113193944A (zh) * 2019-10-01 2021-07-30 柏思科技有限公司 发送和接收互联网协议分组上的传输控制协议段的改进方法和系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283858B (zh) * 2013-07-09 2018-02-13 华为技术有限公司 控制用户终端接入的方法、装置及系统
CN104995878B (zh) * 2013-12-31 2019-02-05 华为技术有限公司 一种报文传输方法、设备及通信系统
US10172050B2 (en) * 2014-04-24 2019-01-01 Hewlett Packard Enterprise Development Lp User anchor controller communication within a network environment
US9456314B2 (en) * 2014-05-09 2016-09-27 Aruba Networks, Inc. Multicast transmissions in a network environment with user anchor controllers
US9924327B2 (en) 2015-10-26 2018-03-20 Veniam, Inc. Systems and methods for inter-application communication in a network of moving things
CN106612224B (zh) * 2015-10-26 2019-11-01 新华三技术有限公司 应用于vxlan的报文转发方法和装置
ES2869929T3 (es) * 2016-09-23 2021-10-26 Deutsche Telekom Ag Método para una creación de servicios mejorada dentro de una red de telecomunicaciones, para proporcionar servicios de comunicación automatizados a los dispositivos de cliente conectados a la red de telecomunicaciones, red de telecomunicaciones, punto de entrega, y sistema para la creación de servicios mejorados dentro de una red de telecomunicaciones, con el fin de proporcionar servicios de comunicación para dispositivos del cliente que están conectados a la red de telecomunicaciones, programa y producto de programa de informático
US10356746B2 (en) * 2016-10-31 2019-07-16 Google Llc Method and apparatus for internet service availability notification
US10581697B2 (en) * 2017-03-24 2020-03-03 Dell Products L.P. SDN controlled PoE management system
EP3641381B1 (en) * 2018-10-16 2021-12-01 Rohde & Schwarz GmbH & Co. KG Method and system for providing transparent communication
CN111465034B (zh) * 2019-01-22 2022-04-12 华为技术有限公司 网络配置的方法和通信装置
US11388022B2 (en) * 2020-02-05 2022-07-12 Juniper Networks, Inc. Detecting VLAN misconfiguration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154431A1 (en) * 2002-02-14 2003-08-14 Lin Steven Tzu-Yun Method for recovering from malfunctions in an agent module of a modular network device
WO2009158263A2 (en) * 2008-06-27 2009-12-30 Motorola, Inc. Communication system and a method and call processor for use in the system
CN102143604A (zh) * 2010-02-02 2011-08-03 杭州华三通信技术有限公司 实现无线接入点控制和配置隧道恢复的方法、系统及装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5379278A (en) 1993-07-16 1995-01-03 Honeywell Inc. Method of automatic communications recovery
CA2129199C (en) 1994-07-29 1999-07-20 Roger Y.M. Cheung Method and apparatus for bridging wireless lan to a wired lan
US6094436A (en) 1997-02-14 2000-07-25 Advanced Micro Devices, Inc. Integrated multiport switch having shared media access control circuitry
US6219546B1 (en) 1998-07-22 2001-04-17 Ericsson Inc. System and method of reallocating satellite gateways in a radio telecommunications network
EP1156623B1 (en) 2000-05-19 2006-03-08 Lucent Technologies Inc. Wireless lan with load balancing
US7213077B2 (en) * 2000-07-21 2007-05-01 Hughes Network Systems, Inc. Method and system for providing buffer management in a performance enhancing proxy architecture
US7234001B2 (en) 2000-12-20 2007-06-19 Nortel Networks Limited Dormant backup link for OSPF network protection
CN1157035C (zh) 2001-06-05 2004-07-07 华为技术有限公司 设置多链路捆绑用户服务器组的方法
US7280517B2 (en) 2001-11-02 2007-10-09 At&T Corp. Wireless LANs and neighborhood capture
US7400901B2 (en) 2001-11-19 2008-07-15 At&T Corp. WLAN having load balancing based on access point loading
WO2004028175A1 (en) 2002-09-17 2004-04-01 Broadcom Corporation Method and system for optimal load balancing in a hybrid wired/wireless network
US8619728B2 (en) 2002-09-17 2013-12-31 Broadcom Corporation Method and system for providing an intelligent switch for bandwidth management in a hybrid wired/wireless local area network
CN100364340C (zh) 2002-09-17 2008-01-23 美国博通公司 混合有线/无线网络中最佳负载均衡的方法和系统
US7526312B2 (en) 2002-09-17 2009-04-28 Broadcom Corporation Communication system and method in a hybrid wired/wireless local area network
BRPI0514699B1 (pt) * 2004-08-29 2019-04-09 Huawei Technologies Co., Ltd. Método, sistema e peça de equipamento para implementação de homing duplo
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US20070064673A1 (en) 2005-03-10 2007-03-22 Nehru Bhandaru Flexible, scalable, wireless data forwarding and mobility for secure wireless networks
US8264947B1 (en) 2005-06-15 2012-09-11 Barclays Capital, Inc. Fault tolerant wireless access system and method
US20070220553A1 (en) 2005-09-30 2007-09-20 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing customized content
US8223687B2 (en) 2005-11-23 2012-07-17 Cisco Technology, Inc. Method for providing home agent geographic redundancy via a service redundancy protocol
US8565070B2 (en) 2005-11-23 2013-10-22 Cisco Technology, Inc. System and method for active geographic redundancy
US8036172B1 (en) 2006-07-17 2011-10-11 Sprint Communications Company L.P. Stateful home agent recovery protocol (SHARP)
US8411581B2 (en) * 2006-07-25 2013-04-02 Broadcom Corporation Method and system for medium access control (MAC) layer specialization for voice and multimedia data streams
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US7921224B2 (en) 2006-12-29 2011-04-05 Alcatel-Lucent Usa Inc. Method of maintaining traffic services through congestion caused by network failovers
US7796594B2 (en) 2007-02-14 2010-09-14 Marvell Semiconductor, Inc. Logical bridging system and method
CN100553213C (zh) 2007-05-16 2009-10-21 杭州华三通信技术有限公司 一种wlan异常快速恢复的方法及设备
US7839856B2 (en) * 2007-06-06 2010-11-23 Cisco Technology, Inc. Centrally controlled routing with tagged packet forwarding in a wireless mesh network
US7885233B2 (en) * 2007-07-31 2011-02-08 Symbol Technologies, Inc. Forwarding broadcast/multicast data when wireless clients layer 3 roam across IP subnets in a WLAN
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
CN101631065B (zh) * 2008-07-16 2012-04-18 华为技术有限公司 一种无线多跳网络拥塞的控制方法和装置
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
US8264956B2 (en) * 2009-02-27 2012-09-11 Cisco Technology, Inc. Service redundancy in wireless networks
US8514864B2 (en) 2009-03-31 2013-08-20 Verizon Patent And Licensing Inc. System and method for providing network mobility
US20110235505A1 (en) 2010-03-29 2011-09-29 Hitachi, Ltd. Efficient deployment of mobility management entity (MME) with stateful geo-redundancy
WO2011123126A1 (en) 2010-04-01 2011-10-06 Hewlett-Packard Development Company, L.P. Power and connectivity aware switch
WO2012000084A1 (en) * 2010-06-28 2012-01-05 Research In Motion Limited Method and system for radio access technology selection
CN101917439A (zh) * 2010-08-24 2010-12-15 杭州华三通信技术有限公司 一种数据的传输方法和设备
US8446818B2 (en) 2010-11-01 2013-05-21 Avaya Inc. Routed split multi-link trunking resiliency for wireless local area network split-plane environments
JP5727055B2 (ja) * 2011-03-18 2015-06-03 アルカテル−ルーセント 地理的冗長ゲートウェイでのセッション復元性のためのシステムおよび方法
CN102333357B (zh) * 2011-08-11 2013-04-17 杭州华三通信技术有限公司 无线局域网络中的管理方法和无线接入控制器
US9407457B2 (en) 2011-10-04 2016-08-02 Juniper Networks, Inc. Apparatuses for a wired/wireless network architecture
US8913487B2 (en) 2012-06-26 2014-12-16 Avaya Inc. Fast failover of access points in a split-plane deployment
US9215131B2 (en) 2012-06-29 2015-12-15 Cisco Technology, Inc. Methods for exchanging network management messages using UDP over HTTP protocol
US9231820B2 (en) 2012-09-28 2016-01-05 Juniper Networks, Inc. Methods and apparatus for controlling wireless access points
US9357410B2 (en) * 2013-09-03 2016-05-31 Cisco Technology, Inc. Wireless network flow monitoring

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154431A1 (en) * 2002-02-14 2003-08-14 Lin Steven Tzu-Yun Method for recovering from malfunctions in an agent module of a modular network device
WO2009158263A2 (en) * 2008-06-27 2009-12-30 Motorola, Inc. Communication system and a method and call processor for use in the system
CN102143604A (zh) * 2010-02-02 2011-08-03 杭州华三通信技术有限公司 实现无线接入点控制和配置隧道恢复的方法、系统及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162741A (zh) * 2015-03-05 2016-11-23 智邦科技股份有限公司 封包传输方法
CN109922489A (zh) * 2017-12-13 2019-06-21 中国移动通信集团北京有限公司 一种ap聚合方法、装置和介质
CN113193944A (zh) * 2019-10-01 2021-07-30 柏思科技有限公司 发送和接收互联网协议分组上的传输控制协议段的改进方法和系统
CN113193944B (zh) * 2019-10-01 2024-02-23 柏思科技有限公司 发送和接收互联网协议分组上的传输控制协议段的改进方法和系统
CN112384870A (zh) * 2020-01-22 2021-02-19 上海联影医疗科技股份有限公司 控制系统和方法
CN112384870B (zh) * 2020-01-22 2024-04-12 上海联影医疗科技股份有限公司 控制系统和方法

Also Published As

Publication number Publication date
EP2723118B1 (en) 2019-03-27
CN108601043A (zh) 2018-09-28
EP2723118A3 (en) 2014-07-23
EP3897027A1 (en) 2021-10-20
CN103747470B (zh) 2018-05-04
US20160113006A1 (en) 2016-04-21
EP3531738B1 (en) 2021-06-02
CN108601043B (zh) 2022-01-14
EP3897027B1 (en) 2024-02-14
US20170201979A1 (en) 2017-07-13
EP3531738A1 (en) 2019-08-28
US10085253B2 (en) 2018-09-25
US9635663B2 (en) 2017-04-25
EP2723118A2 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
CN103747470A (zh) 用于控制无线接入点的方法和设备
US9231820B2 (en) Methods and apparatus for controlling wireless access points
US10285102B2 (en) Methods and apparatus for virtual soft handoff
US11576020B1 (en) Apparatus and method for a unified slice manager
CN103036809B (zh) 用于具有有效链路利用的可伸缩网络的方法和装置
US7212837B1 (en) Method and system for hierarchical processing of protocol information in a wireless LAN
US9438496B2 (en) Monitoring link quality between network devices
US10581735B2 (en) Packet processing method and apparatus
CN112584520A (zh) 用于通过隧道组传输和接收数据的方法和系统
US20210044456A1 (en) Method for implementing gre tunnel, access point and gateway
CA2632088C (en) System and method for data communication in a wireless network
EP3893435B1 (en) Method and apparatus for processing ioam information
Karimi et al. Evaluating 5g multihoming services in the mobilityfirst future internet architecture
WO2022021109A1 (en) Traffic class handling
KR20160061089A (ko) 백홀시스템과, 이에 적용되는 단말장치 및 단말장치의 동작 방법
Taipale Mesh-verkon soveltuvuus LTE-Advanced liityntärunkokytkentään

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant