CN104104742B - 使用网络地址转换和请求重定向的用户平面业务操控 - Google Patents
使用网络地址转换和请求重定向的用户平面业务操控 Download PDFInfo
- Publication number
- CN104104742B CN104104742B CN201410135074.6A CN201410135074A CN104104742B CN 104104742 B CN104104742 B CN 104104742B CN 201410135074 A CN201410135074 A CN 201410135074A CN 104104742 B CN104104742 B CN 104104742B
- Authority
- CN
- China
- Prior art keywords
- network address
- node
- server
- address
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0268—Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
为了操控通信网络中的用户平面业务,NAT节点确定服务器的网络地址与匹配通信网络中实现的分组分类规则的替代网络地址之间的映射。如果NAT节点接收其中源地址标识符对应于用户设备的网络地址并且目的地地址标识符对应于替代网络地址的UL数据分组,它按照映射来执行UL数据分组的NAT。这至少通过将UL数据分组中的目的地地址标识符修改成对应于服务器的网络地址来实现。然后,NAT节点将经修改的UL数据分组发往服务器。要为用户设备提供替代网络地址,另一节点配置成执行来自用户设备的查询的重定向。例如,另一节点可以是域名系统节点,其配置成采用替代网络地址来解答对于服务器的网络地址的域名系统查询。
Description
技术领域
本发明涉及使用网络地址转换的业务分类的方法以及对应装置。
背景技术
在通信网络中,网络业务可经过分类,并且网络业务的操控按照业务类来区分。例如,数据分组的转发处理、即在到其目的地的路线上转发数据分组的路线,可控制成提供某种服务质量(QoS)等级(其取决于业务类)。在其它示例中,网络业务的操控还可关于计费来区分,即,一个业务类可能按照与另一个业务类不同的方式来计费。通常,定义业务分类规则,以便实现不同网络业务类之间的区分。
例如,在移动通信网络中,已知的是将与特定服务相关的网络业务定向到提供某个QoS等级的承载。在这点上,承载被认为是例如容量、延迟和/或误码率之类的所定义特性的信息传输上下文或通路。通常,多个承载将在移动通信网络的网关与例如移动电话或者其它类型的移动终端之类的用户设备(UE)之间建立。承载可运送沿从网络到UE的方向的下行链路(DL)数据业务,并且可运送沿从UE到网络的上行链路(UL)方向的数据业务。在网关中以及在UE中,包括多个IP数据分组(IP:“因特网协议”,其可以是IP版本4、又称作IPv4,或者可以是IP版本6、又称作IPv6)的数据业务能够例如使用IP 5元组分组过滤器来过滤,由此将IP数据分组定向到预期承载。按照3GPP(第三代合作伙伴项目)技术规范(TS)23.060V12.0.0(2013-03)和24.301 V12.0.0(2013-03),用来将数据业务定向到某个承载的一组分组过滤器又称作业务流模板(TFT)。在这个上下文中,TFT能够被认为是基于数据分组中包含的一个或多个网络地址进行操作的分组分类规则的一个示例。
在例如使用诸如DSL(数字用户线)、光纤接入或者同轴电缆接入之类的固定接入技术的其它类型的通信网络环境中,网络业务的区分操控也会是有用的。
为了简化基于数据分组中的一个或多个网络地址进行操作的业务分类规则、例如TFT,已知的是对网络业务的数据分组执行网络地址转换(NAT)。例如,在WO2012/052065 A1中,描述一种解决方案,按照该解决方案,NAT可用来按照如下方式来适配数据分组的网络地址:属于相同业务类或者相似业务类的数据分组携带来自同一子网的网络地址标识符。业务分类规则然后可例如使用通配符来检测数据分组,这允许业务分类规则的简单结构。NAT可用于对于从网络到UE的DL方向以及对于从UE到网络的UL方向来简化业务分类规则的结构。在WO2012/052065 A1中,还针对当使用要求在会话开始处的连接握手的某些协议(例如,如RFC 793中对传输控制协议(TCP)所定义)时可发生的情况。TCP连接握手涉及到,发起与另一个节点的TCP会话的节点向另一节点发送采取包括同步(SYN)标志的数据分组的形式的连接建立请求,以及另一节点采用采取包括同步确认(SYN-ACK)标志的数据分组的形式的建立接受消息进行响应。
当使用NAT来帮助业务分类时,在节点参与TCP会话的同时,应当避免节点的网络地址的变化。具体来说,如果节点最初向给定IP地址和端口发送SYN分组并且从这个IP地址和端口接收SYN-ACK分组,则在节点的TCP实现通常还将假定这个会话的后续数据分组应当与这个IP地址和端口传递。如果NAT在正进行TCP会话期间改变IP地址和/或端口,则这很可能引起这个TCP会话中的进一步通信的失败。因此,WO2012/052065 A1提供一种解决方案,其中由UE所发起的会话的第一数据分组、即从UE传送到服务器的第一UL数据分组已经采用匹配业务分类规则的某个替代网络地址来发送。NAT将这个替代网络地址转换为外部网络地址,其适合于将数据分组路由到服务器。为了将替代网络地址提供给UE,在准备会话时传送到UE或者从UE所传送的域名系统(DNS)消息经过检查和修改。具体来说,业务适配装置可检查由UE所发送的DNS查询以得到服务器的网络地址,并且检测与这个服务器的业务应当按照某种方式来分类。随后,业务适配装置可截取对这个DNS查询的响应,并且通过插入替代网络地址以代替服务器的网络地址来修改响应。UE则使用这个替代网络地址向服务器指示第一UL数据分组的目的地。
但是,WO 2012/052065 A1的上述解决方案可要求相当多的资源用于检查和处理UE的数据业务。
因此,需要备选技术,其可用于有效地为UE提供替代网络地址以用于NAT辅助业务分类。
发明内容
按照本发明的一个实施例,提供一种操控通信网络中的用户平面业务的方法。按照该方法,通信网络的节点确定服务器的网络地址与匹配通信网络中实现的分组分类规则的替代网络地址之间的映射。要为UE提供替代网络地址,通信网络的另一节点配置成执行来自UE的查询的重定向。该节点还接收用户平面数据业务的UL数据分组。UL数据分组的源地址标识符对应于UE的网络地址,以及UL数据分组中的目的地地址标识符对应于替代网络地址。按照映射,该节点执行所接收UL数据分组的NAT。这至少通过将UL数据分组中的目的地地址标识符修改成对应于服务器的网络地址来实现。然后,该节点将经修改的UL数据分组发往服务器。
按照本发明的另一实施例,提供一种用于操控通信网络中的用户平面业务的节点。该节点包括至少一个处理器、用于耦合到用户设备的第一接口以及用于耦合到服务器的第二接口。至少一个处理器配置成确定服务器的网络地址与匹配通信网络中实现的分组分类规则的替代网络地址之间的映射。要为UE提供替代网络地址,通信网络的另一节点配置成执行来自UE的查询的重定向。至少一个处理器还配置成经由第一接口接收用户平面数据业务的UL数据分组。UL数据分组中的源地址标识符对应于UE的网络地址,以及UL数据分组中的目的地地址标识符对应于替代网络地址。至少一个处理器还配置成通过将UL数据分组的目的地地址标识符修改成对应于服务器的网络地址,按照映射来执行所接收UL数据分组的NAT。至少一个处理器还配置成经由第二接口将经修改的UL数据分组发往服务器。
按照本发明的另一个实施例,提供一种用于操控通信网络中的用户平面业务的系统。该系统包括节点和另一节点。该节点配置成确定服务器的网络地址与匹配通信网络中实现的分组分类规则的替代网络地址之间的映射。此外,该节点配置成接收用户平面数据业务的UL数据分组。UL数据分组中的源地址标识符对应于UE的网络地址。UL数据分组中的目的地地址标识符对应于替代网络地址。此外,该节点配置成通过将UL数据分组中的目的地地址标识符修改成对应于服务器的网络地址,按照映射来执行所接收UL数据分组的NAT。此外,该节点配置成将经修改的UL数据分组发往服务器。要为UE提供替代网络地址,另一节点配置成执行来自UE的查询的重定向。
按照本发明的另一个实施例,提供一种计算机程序产品。该计算机程序产品包括将要由节点的至少一个处理器来执行以操控通信网络中的用户平面业务的程序代码。通过程序代码的执行,该节点配置成确定服务器的网络地址与匹配通信网络中实现的分组分类规则的替代网络地址之间的映射。此外,该节点配置成接收用户平面数据业务的UL数据分组。UL数据分组中的源地址标识符对应于UE的网络地址。UL数据分组中的目的地地址标识符对应于替代网络地址。此外,该节点配置成通过将UL数据分组中的目的地地址标识符修改成对应于服务器的网络地址,按照映射来执行所接收UL数据分组的NAT。此外,该节点配置成将经修改的UL数据分组发往服务器。要为UE提供替代网络地址,另一节点配置成执行来自UE的查询的重定向。
附图说明
图1示意示出可实现按照本发明的实施例的概念的移动通信网络。
图2示意示出用于将网络地址映射到替代网络地址的表的示例。
图3示意示出用于将网络地址映射到替代网络地址的表的另一个示例。
图4示出按照本发明的一个实施例的示范业务分类过程。
图5示出按照本发明的一个实施例的示范过程,其可与图4的过程结合用于确定服务器的网络地址与替代网络地址之间的映射。
图6示出按照本发明的一个实施例的其它示范过程,其可与图4的过程结合用于确定服务器的网络地址与替代网络地址之间的映射。
图7示出按照本发明的一个实施例的示范业务分类过程。
图8示出按照本发明的一个实施例的示范过程,其可与图7的过程结合用于确定服务器的网络地址与替代网络地址之间的映射。
图9示出按照本发明的一个实施例的其它示范过程,其可与图7的过程结合用于确定服务器的网络地址与替代网络地址之间的映射。
图10是用于示出按照本发明的一个实施例的方法的流程图。
图11是用于示出按照本发明的一个实施例的另一种方法的流程图。
图12是用于示出按照本发明的一个实施例的另一种方法的流程图。
图13示意示出按照本发明的一个实施例的节点。
具体实施方式
下面将参照示范实施例和附图更详细地说明按照本发明的各种实施例的概念。所示概念涉及NAT辅助业务分类。如图1所示,概念应用于3GPP移动通信网络中。但是要理解,所示概念也可应用于例如使用诸如DSL、光纤接入或者同轴电缆接入之类的固定接入技术的其它类型的通信网络中。
图1示意示出能够应用按照本发明的实施例的概念的通信网络环境。
通信网络环境包括又可称作终端的UE 10以及多个网络组件22、24、26、30。在这些网络组件之中,存在无线电接入网(RAN)22。RAN 22基于某种类型或者某些类型的无线电接入技术,例如GSM(全球移动通信系统)、EDGE(用于GSM演进的增强数据速率)、UMTS(通用移动电信系统)或者LTE(长期演进)。虽然RAN 22示为单个节点,但是要理解,RAN 22实际上可由多个组件(本文中不作进一步说明)来形成。RAN 22耦合到传输节点24,节点24又耦合到网关(GW)26。在这里要理解,备选地,不止一个传输节点24可耦合在RAN 22与网关26之间,或者RAN 22可直接耦合到网关26。取决于所利用的无线电接入技术,网关26例如可以是网关GPRS支持节点(GGSN)或者分组数据网络网关(PDN GW)。
另外,移动通信网络包括策略控制器30,其实现为策略和计费规则功能(PCRF)。网关26和策略控制器30通常被看作是核心网络的组件。策略控制器30经由信令通路6(其可使用如3GPP所规定的Gx接口来实现)与网关26进行通信。策略控制器30可经由信令通路8(其例如使用如3GPP所规定的Sp接口来实现)进一步耦合到预订数据库32和服务策略数据库34。因此,策略控制器30可接收与特定用户相关和/或与移动通信网络中可用的特定服务(例如移动电视)相关的策略数据。策略控制器30还可使用控制信令通路5(其可使用如3GPP所规定的Rx接口来实现)与其它网络功能进行通信。
除了其它功能以外,策略控制器30还可包括过滤发生器35。过滤发生器35适合指定将要在UE 10和网关26中使用的分组过滤器,其可基于来自预订数据库32的预订数据、来自服务策略数据库34的服务策略以及经由信令通路5接收的控制数据来实现。分组过滤器是分组分类规则的示例,其在所示示例中用来根据业务类提供不同的QoS服务等级。在其它示例中,分组过滤器或者其它分组分类规则可用来区分不同的计费方式、有选择地阻塞某些业务类(这又可称作选通)或者有选择地重定向某些业务类。
如进一步所示,网络与用户设备10之间的数据业务由多个承载52、54来运送。数据业务通常与运行于UE 10上的一个或多个客户端/对等应用12有关。承载52、54在UE 10与网关26之间建立。承载52、54运送沿DL和UL方向的数据业务,即,也可被看作由DL承载和UL承载所组成。为了支持承载52、54上的双向通信,UE 10配备对应接口15,其允许接收来自承载52、54的入局数据分组并且在承载52、54上发送出局数据分组。类似地,网关26配备对应接口25,其允许接收来自承载52、54的入局数据分组并且在承载52、54上发送出局数据分组。承载52、54可包括:缺省承载52,一般为将基于分组的服务提供给用户设备10而建立;以及一个或多个专用承载54,其可具有不同的QoS等级,例如比缺省承载更高或更低的QoS等级。缺省承载52通常在UE 10附连到网关26时建立。专用承载通常按需求、例如在要求某个QoS等级的数据分组需要被传送时建立。但是,在一些实施例中,专用承载也可预先地、例如在UE 10附连到网关26时建立。各承载52、54可与对应QoS简档关联。QoS简档可通过诸如QoS类标识符(QCI)、分配/预留优先级(ARP)、业务操控优先级(THP)、最大比特率(MBR)、聚合最大比特率(AMBR)和/或保证比特率(GBR)之类的参数来定义。因此,通过将数据分组指配给承载52、54中的对应承载,可为UE 10与网关26之间传递数据分组提供某个QoS等级。
在UE 10中,可使用采取UL分组过滤器62、64的形式的对应配置的分组分类规则,将数据分组路由到预期承载52、54。在网关 26中,可使用采取DL分组过滤器72、74的形式的对应配置的分组分类规则,将数据分组路由到预期承载52、54。按照所示3GPP情况,一组过滤器62、64、72、74(其进行操作以将数据分组定向到对应承载)又可称作TFT。QoS简档的参数可使用信令通路6从策略控制器30向网关26发信号通知。类似地,将要在网关26中使用的DL分组过滤器72、74可经由信令通路6从策略控制器30向网关26发信号通知。关于UE 10中使用的UL分组过滤器62、64,这些可经由网关26从策略控制器30发信号通知。
分组过滤器62、64、72、74一般配置成基于网络地址(其包含在数据分组的相应协议信头中)进行操作。例如,在将TCP用于实现通过数据分组的数据传输时,协议信头将包括定义数据分组的源网络地址和目的地网络地址(其能够单独或组合地用作匹配分组过滤器62、64、72、74中定义的过滤器模式的基础)的IP地址。此外,协议信头的上述示例还将定义源端口号和目的地端口号,其能够单独或组合地用作匹配分组过滤器62、64、72、74中定义的过滤器模式的基础。在一些实施例中,分组过滤器62、64、72、74可基于用于匹配数据分组的IP 5元组(源IP地址、目的地IP地址、源端口号、目的地端口号、IP之上的协议的协议ID)的模式进行操作。此外,分组过滤器可对过滤器模式进行操作,其中IP地址与前缀掩码相结合和/或端口号被指定为端口范围。过滤器模式还能够通过服务类型(TOS)(IPv4)/业务类(IPv6)和掩码来扩展。过滤器模式还能够由目的地IP地址、IP之上的协议的协议ID、服务类型(TOS)(IP版本4)/业务类(IP版本6)和掩码以及IPSec安全参数索引(SPI)来组成。过滤器模式还能够由目的地IP地址、服务类型(TOS)(IPv4)/业务类(IPv6)和掩码以及流标签(IPv6)组成。在一些实施例中,过滤器模式分组过滤器62、64、72、74中保留未指定的值可匹配数据分组中的对应信息的任何值,即,可定义通配符。
在典型网络业务中,数据分组的协议信头中的信息,特别是关于源和目的地地址,可因如下事实而极大地改变:数据分组可对任何主机来传递,以及由这个主机所使用的网络地址可以是来自可用公有地址空间的任何网络地址。不管协议信头的信息的显著差异如何,数据分组仍然可属于相同业务类、例如对其在图1的示例中应当将数据分组定向到相同承载52、54的业务类。
为了降低分组过滤器62、64、72、74的复杂度,如以下所述的按照本发明的实施例的概念基于数据业务的NAT辅助分类。具体来说,NAT节点100可用来按照如下方式转换数据分组的TCP/IP信头中的网络地址:简化的分组过滤器62、64、72、74可用来执行业务分类并且将数据业务定向到预期承载52、54。例如,UE 10可发送UL数据分组(其预计由某个服务器或IP对等体来接收),其中目的地地址标识符对应于映射到服务器的网络地址的替代网络地址。替代网络匹配例如UL分组过滤器64,由此将UL数据分组定向到承载54。NAT节点100将替代网络地址转换为服务器的网络地址,即,将目的地地址标识符修改成对应于服务器的网络地址。如UE 10所传送的UL数据分组的源地址标识符将对应于UE 10的网络地址。NAT节点100还可操作以将UE 10的网络地址转换为另一替代网络地址(其映射到UE 10的网络地址),即,将UL数据分组的源地址标识符修改成对应于另一替代网络地址。在响应UL数据分组时,服务器将发送DL数据分组,其中目的地地址标识符对应于另一替代网络地址以及源地址标识符对应于服务器的网络地址。目的地地址标识符使DL数据分组被路由到NAT节点100。NAT节点100则可将另一替代网络地址转换为UE 10的映射网络地址,即,将DL数据分组的目的地地址标识符修改成对应于UE 10的网络地址。
此外,NAT节点100可将服务器的网络地址转换为映射替代网络地址。替代地址也匹配DL分组过滤器74,由此将DL数据分组定向到承载54。如能够看到的,替代网络地址可由分组过滤器64、74用来将UL数据分组和DL数据分组定向到承载54。通过适当选择替代网络地址,分组过滤器64、74的结构能够保持为简单。例如,如果某个业务类预期被定向到承载54,则替代网络地址可从某个子网来选择,并且与这个业务类关联的其它服务器的替代地址可从同一子网来选择。因此,分组过滤器64、74例如可使用通配符来识别与这个业务类相关的数据分组。因此,NAT节点100可使数据业务达到促进区分操控的形式。另一替代网络地址又可用于将对其应用NAT辅助业务分类的数据业务吸引到NAT节点100。例如来自对其没有应用NAT辅助业务分类的其它服务器的其它数据业务可使用其它路由,即不需要由NAT节点100来处理。这实现NAT节点100的有效实现。
因此,在如以下所述的实现中,NAT节点100可通过把目的地地址标识符从替代网络地址转换为对其映射替代网络地址的外部网络地址,并且可选地还通过把源地址标识符从UE 10的网络地址转换为对其映射的另一替代网络地址,来对所接收UL数据分组执行NAT。类似地,NAT节点100可通过把源地址标识符从外部网络地址转换为对其映射的替代网络地址,并且可选地还通过把目的地地址标识符从另一替代网络地址转换为UE 10的网络地址,来对所接收DL数据分组执行NAT。这样,替代网络地址可有效地用于执行业务分类。
通过将替代网络地址用作业务分类的基础,能够按照有效方式促进一个或多个业务类的区分操控。在一种情况下,替代网络地址的使用已经可指示数据分组属于某个业务类。例如,替代网络地址可能仅用于属于某个业务类(例如“很高价值”或“无价值”)的数据分组中。分组过滤器则可操作以简单地识别目的地地址标识符(对于UL数据分组)中或者源地址标识符(对于DL数据分组)中携带替代网络地址的那些数据分组,并且将所识别数据分组定向到预期承载。例如,如果替代网络地址从特定地址范围、例如从子网或者从相邻地址的范围来选择,则替代网络地址与外部网络地址之间的区分能够使用用于匹配网络地址的过滤器模式中的通配符或范围来极为有效地实现。在另一种情况下,从不同地址范围、例如不同子网或者相邻地址的非重叠范围对不同替代网络地址的选择可用来区分多个不同的业务类。例如,不同的业务类可指配给对应子网。这样,指配给不同业务类的不同替代网络地址范围之间的区分能够使用用于匹配网络地址的过滤器模式中的通配符来极为有效地实现。在一些实施例中,在假定一个或多个业务类向对应替代地址范围的给定指配时,分组过滤器甚至可在UE 10或者在网关26中预先配置,由此避免对于动态生成或发信号通知分组过滤器的需要。
在一些实施例中,外部网络地址和UE 10的网络地址可以是公有网络地址、例如公有IP版本4(IPv4)地址或者公有IP版本6(IPv6)地址。替代网络地址和/或另一替代网络地址又可以是私有网络地址,例如,如RFC 1918、RFC 4193或RFC 5735中定义。但是,替代网络地址和/或另一替代网络地址也可能是公有网络地址、例如公有IPv4或IPv6地址。
在所示实现中,NAT基于外部地址到对应替代网络地址的映射。外部网络地址与替代网络地址之间的映射可例如响应检测到某个服务器的数据业务属于某个业务类而动态生成。在一些实施例中,映射还可例如由网络运营商预先配置。
图2示意示出用于定义外部网络地址与替代网络地址之间的映射的示范替代表。如所示,外部网络地址和替代网络地址均包括来自IPv4地址空间的网络地址,并且还包括端口号。外部网络地址是公有地址,而替代网络地址来自总地址空间的私有子网。在外部网络地址与替代网络地址之间定义一对一映射。因此,对入局数据分组的网络地址转换将始终采用对应替代网络地址来代替外部源地址,以及对出局数据分组的网络地址转换能够将这个替代网络地址重新转换成原始外部网络地址,由此提供与例如当例如在TCP中响应成功地接收到数据分组而发送确认数据分组时使用数据分组的双向交换的协议的兼容性。在图2的示例中,外部网络地址的端口号映射到替代网络地址的相同端口号。当假定关于图2的替代表中所示的外部网络地址的所有业务属于相同业务类时,能够看到,基于替代网络地址的区分操控能够通过定义分组分类规则(其基于如用于所示替代网络地址的IP地址范围、例如从“10.1.1.17”到“10.1.1.20”的IP地址范围来识别数据分组),来极为有效地实现。后一个范围可通过前缀位掩码来有效地表示。还可定义分组分类规则,其基于通配符进行操作、例如识别数据分组,其中,替代网络地址匹配模式“10.1.1.X”,其中X是匹配数据分组的替代网络地址中的任何可能值的通配符占位符。这类通配符也可使用位掩码来有效地表示。在所示示例中,可使用“10.1.1.0/24”或者“10.1.1.0/255.255.255.0”的位掩码。
图3示意示出用于定义外部网络地址与替代网络地址之间的映射的另一示范替代表。外部网络地址和替代网络地址也都包括来自IPv4地址空间的网络地址,并且还包括端口号。外部网络地址是公有地址,而替代网络地址来自总地址空间的私有子网。在外部网络地址与替代网络地址之间定义一对一映射。因此,对入局数据分组的网络地址转换将始终采用对应替代网络地址来代替外部源地址,以及对出局数据分组的网络地址转换能够将这个替代网络地址重新转换成原始外部网络地址。在图3的示例中,不同的外部网络地址映射到替代网络地址的相同IP地址,但是映射到不同的端口号。这样,能够极为有效地使用可用于替代网络地址的IP地址空间。当假定关于图3的替代表中所示的外部网络地址的所有业务属于相同业务类时,能够看到,基于替代网络地址的区分操控能够通过定义分组分类规则(其基于如用于所示替代网络地址的单个IP地址、即IP地址“10.1.1.17”来识别数据分组,但是忽略替代网络地址的端口号),来极为有效地实现。
对于另一替代网络地址,可使用相似的映射表。
下面将更详细说明概念,其允许有效地定义外部网络地址与替代网络地址之间的映射,并且使UE 10能够例如在TCP SYN分组中使用已经在发送给对等体的会话的第一UL数据分组的目的地地址标识符中的正确替代网络地址。这样,可提供与TCP连接握手过程或者类似握手过程的兼容性。如下面进一步说明,这可通过重定向来自UE 10的查询、例如重定向DNS查询或者重定向超文本传输协议(HTTP)请求来完成。下文中,对等体又将称作服务器。但是,术语“服务器”并不是要暗示任何硬件限制,而是指建立与作为客户端的UE 10的分组数据会话的功能性。例如,服务器也可能在另一个UE中实现。
更具体来说,在一些实现中,DNS节点可配置有信息,以采用将要用于与这个服务器的数据业务的替代网络地址来解答由UE 10为得到服务器的网络地址而发出的DNS查询。按照一个选项,网络地址与替代网络地址之间的映射可在NAT节点100确定,以及按照该映射,NAT节点100可配置DNS节点中的条目,以采用替代网络地址来解答DNS查询,由此配置DNS重定向。按照另一选项,DNS重定向可能以其它方式例如由运营商在DNS节点中配置,以及NAT节点100可通过发送DNS查询以得到服务器的网络地址和替代地址,来确定映射。
在其它实现中,HTTP重定向可用来为UE 10提供替代网络地址。在这种情况下,UE10最初可向服务器的网络地址发送HTTP请求。但是,使用HTTP重定向,则通知UE 10:所请求对象已经移动到与替代网络地址关联的另一个网络位置。这具有如下效果:UE 10通过向替代网络地址重新发送HTTP请求,来建立新会话。
图4示出用于说明基于DNS重定向的示范NAT辅助业务分类过程的信令图。该过程涉及UE 10、NAT节点100、DNS节点50和服务器200。DNS节点50例如可以是由移动通信网络的运营商所接管的本地DNS节点。服务器200例如可提供可由用户请求的存储内容,例如媒体文件、软件等。
如所示,向UE 10指配网络地址10-i。网络地址10-i可用于将数据分组路由到UE10。UE 10的网络地址10-i可以是IPv4地址或者IPv6地址。下文中,假定UE 10的网络地址10-i是公有网络地址。但是,在一些实现中,网络地址10-i也可能是私有网络地址。在这类实现中,附加NAT实例可用来例如在NAT节点100与服务器200之间将私有地址10-i转换为公有地址。此外,向服务器200指配网络地址200-e。网络地址200-e可用于将数据分组路由到服务器200。服务器200的网络地址200-e可以是IPv4地址或者IPv6地址。还假定网络地址200-e是公有网络地址。
按照如上所述的概念,将替代网络地址200-i映射到服务器200的网络地址200-e。将替代网络地址200-i指配给NAT节点100的内部接口,即,具有与替代网络地址200-i对应的目的地地址标识符的数据分组将被路由到NAT节点100的内部接口。替代网络地址200-i可以是IPv4地址或者IPv6地址。替代网络地址200-i可以是私有网络地址。在后一种情况下,它可适合于仅在从NAT节点100的内部接口延伸的私有网络段中路由数据分组。如进一步所示,另一替代网络地址10-e可映射到UE 10的网络地址10-i。将另一替代网络地址10-e指配给NAT节点100的外部接口,即,具有与另一替代网络地址10-e对应的目的地地址标识符的数据分组将被路由到NAT节点100的外部接口。另一替代网络地址10-e可以是IPv4地址或者IPv6地址。还假定另一替代网络地址10-e是公有网络地址。替代网络地址200-i到服务器200的网络地址200-e的映射以及另一替代网络地址10-e到UE 10的网络地址的映射在NAT节点100中、例如采取如图2或图3所示的替代表的形式来配置。在一些实现中,UE 10的网络地址10-i还可在NAT节点100的外部侧用来识别UE 10,即,UE 10的网络地址10-i和另一替代网络地址10-e可能是相同的。在后一种情况下,网络地址10-i/10-e不会指配给NAT节点100的外部接口,而是NAT节点100的外部接口对应于网络地址200-e与指配给UE 10的网络地址10-i/10-e之间的路由选择通路中的一跳。
在图4的过程中,UE 10可通过首先发出DNS查询401以得到服务器200的网络地址200-e,来准备与服务器200的会话。DNS查询通常例如可指示主机名,其由DNS节点50用来解答DNS查询401。
DNS节点50配置有DNS重定向。也就是说,DNS节点50配置成采用替代网络地址200-i、而不是采用网络地址200-e来解答DNS查询401。如下面进一步说明,这个配置可由NAT节点100动态地控制,或者可按照另外某种方式来控制、例如由运营商静态地设置。
已经解答DNS查询401后,DNS节点50向UE 10发送DNS响应402。DNS响应402向UE 10指示替代网络地址200-i。因此,UE 10将在发送给服务器200的将来UL数据分组的目的地地址标识符中使用替代网络地址200-i。
具体来说,当建立与服务器200的TCP会话时,UE 10将TCP SYN分组403发送给替代网络地址200-i。因此,TCP SYN分组403携带与替代网络地址200-i对应的目的地地址标识符以及与UE 10的网络地址10-i对应的源地址标识符。
在NAT节点100的内部接口接收TCP SYN分组403。在步骤404,NAT节点100按照NAT节点100中配置的映射来执行TCP SYN分组403的NAT。这通过将目的地地址标识符修改成对应于服务器200的映射网络地址200-e并且通过将源地址标识符修改成对应于另一替代网络地址10-e(其映射到UE 10的网络地址)来完成。然后从NAT节点100的外部接口发送经转换的TCP SYN分组405。
如进一步所示,服务器200接收经转换的TCP SYN分组405,并且采用TCP SYN-ACK分组406进行响应。按照通常TCP连接握手过程,TCP SYN-ACK分组406携带与另一替代网络地址10-e对应的目的地地址标识符以及与服务器200的网络地址200-e对应的源地址标识符。
在NAT节点100的外部接口接收TCP SYN-ACK分组406。在步骤407,NAT节点100按照NAT节点100中配置的映射来执行TCP SYN-ACK分组406的NAT。这通过将目的地地址标识符修改成对应于UE 10的网络地址10-i并且通过将源地址标识符修改成对应于替代网络地址200-i来完成。然后从NAT节点100的内部接口发送经转换的TCP SYN-ACK分组408。
当UE 10接收经转换的TCP SYN-ACK分组408时,TCP连接握手过程完成,以及UE 10可继续使用与TCP SYN分组403和经转换的TCP SYN-ACK分组408中相同的目的地地址标识符和源地址标识符向服务器200发送UL数据分组并且对其进行响应而接收DL数据分组。也就是说,UE 10与服务器200之间的其它UL分组由NAT节点100按照与TCP SYN分组403相似的方式来处理,以及服务器200与UE 10之间的其它DL数据分组按照与TCP SYN-ACK分组406相似的方式来处理。因此,如UE 10与NAT节点100之间所传送的这些UL和DL数据分组中的替代网络地址200-i可有效地用于采用匹配替代网络地址200-i的一个或多个业务分类规则的业务分类,例如用于通过使用如结合图1所述的分组过滤器将数据分组定向到某个承载。
图5示出说明用于配置将要在例如结合图4所述的NAT辅助业务分类过程中应用的地址映射和DNS重定向的示范过程的信令图。图5的过程涉及NAT节点100、DNS节点50和其它DNS节点60、70。假定另一DNS节点60是根DNS节点,以及假定另一DNS节点70是对于服务器200的域授权的DNS节点。
在图5的过程中,NAT节点100发出DNS查询501,以得到服务器200的网络地址200-e。例如,服务器200的主机名可在NAT节点100中配置为与某个业务类关联的主机名,以及NAT节点100可例如按照周期时间表重复地发出具有这个主机名的DNS查询。这样,NAT节点100可得到关于当前指配给服务器200的网络地址200-e的最新信息。
如所示,DNS查询501可由DNS节点50来接收,DNS节点50则通过查找用于DNS查询501中指示的主机名的条目,来尝试解答DNS查询501。在图5的过程中,假定DNS查询501不能由DNS节点50直接解答,例如因为用于DNS查询501中指示的主机名的条目尚未存在。
因此,DNS节点50通过向另一DNS节点60发出具有主机名的另一DNS查询502继续进行。另一DNS节点60(其是根DNS节点)采用另一DNS节点70(其对于服务器200的域是授权的)的网络地址来解答DNS查询502。另一DNS节点60向DNS节点50发送DNS响应503。DNS响应503向DNS节点50指示另一DNS节点70的网络地址。
然后,DNS节点50可向另一DNS节点70发出又一DNS查询504。DNS节点70(其对于服务器200的域是授权的)采用服务器200的网络地址200-e来解答DNS查询504。另一DNS节点70向DNS节点50发送DNS响应505。DNS响应505向DNS节点50指示服务器200的网络地址200-e。
已经接收DNS响应505后,DNS节点50可缓存DNS条目,该条目将服务器200的主机名关联到服务器200的网络地址200-e。此外,DNS节点50向NAT节点100发送DNS响应506。DNS响应506向NAT节点100指示服务器200的网络地址200-e。
然后,NAT节点100可例如从某个子范围或子网中适当地选择替代网络地址200-i,并且将替代网络地址200-i映射到服务器200的网络地址200-e,如步骤507所示。这例如可涉及创建如图2或图3所示的替代表中的条目。
此外,NAT节点100向DNS节点50发送配置消息508,以便为DNS节点50配置到替代网络地址200-i的DNS重定向。在接收配置消息508时,DNS节点50按照重定向来配置DNS条目。这个DNS条目将服务器200的主机名与服务器200的替代网络地址200-i关联。这可按照UE特定方式来完成。也就是说,DNS重定向的配置使DNS节点50采用替代网络地址200-i来解答来自UE 10的对于服务器200的主机名的将来DNS查询、例如图4的DNS查询401,而具有服务器200的主机名的其它DNS查询可采用服务器200的网络地址200-e来解答。
DNS重定向的UE特定配置例如可通过将DNS节点50配置成根据DNS查询中的源地址标识符来解答对于服务器200的主机名的DNS查询来实现。这样,具有与UE 10的网络地址对应的或者来自与UE 10的地址的网络相同的地址子范围的源地址标识符的DNS查询可按照与其它DNS查询不同的方式来解答。此外,可通过为DNS节点提供多个网络地址,并且将UE10配置成将这些网络地址中的特定网络地址用于发出DNS查询,来实现DNS重定向的UE特定配置。然后,DNS节点50可根据其上接收到DNS查询的网络地址来解答对于服务器200的主机名的DNS查询。DNS重定向的UE特定配置还可与包括UE 10的一组UE、例如对其定义相似业务操控策略的一组UE有关。
图6示出说明用于配置将要在例如结合图4所述的NAT辅助业务分类过程中应用的地址映射和DNS重定向的其它示范过程的信令图。图6的过程涉及NAT节点100、DNS节点50和其它DNS节点60、70。假定另一DNS节点60是根DNS节点,以及假定另一DNS节点70是对于服务器200的域授权的DNS节点。此外,假定DNS节点50已经配置有对于服务器200的主机名的UE特定DNS重定向。这个DNS重定向可在DNS节点50中例如由移动通信网络的运营商静态地配置。
又在这种情况下,DNS重定向的UE特定配置例如可通过将DNS节点50配置成根据DNS查询中的源地址标识符来解答对服务器200的主机名的DNS查询来实现。这样,具有与UE10的网络地址对应的或者来自与UE 10的地址的网络相同的地址子范围的源地址标识符的DNS查询可按照与其它DNS查询不同的方式来解答。此外,可通过为DNS节点提供多个网络地址,并且将UE 10配置成将这些网络地址中的特定网络地址用于发出DNS查询,来实现DNS重定向的UE特定配置。然后,DNS节点50可根据其上接收到DNS查询的网络地址来解答对服务器200的主机名的DNS查询。DNS重定向的UE特定配置还可与包括UE 10的一组UE、例如对其定义相似业务操控策略的一组UE有关。
在图6的过程中,NAT节点100发出第一DNS查询601,以得到服务器200的网络地址200-e。例如,服务器200的主机名可在NAT节点100中配置为与某个业务类关联的主机名,以及NAT节点100可例如按照周期时间表重复地发出具有这个主机名的DNS查询。这样,NAT节点100可得到关于当前指配给服务器200的网络地址200-e的最新信息。
如所示,DNS查询601可由DNS节点50来接收,DNS节点50则通过查找用于DNS查询601中指示的主机名的条目,来尝试解答DNS查询601。在图6的过程中,假定DNS查询601不能由DNS节点50直接解答,例如因为对于来自NAT节点100的DNS查询,用于DNS查询601中指示的主机名的条目尚未存在。
因此,DNS节点50通过向另一DNS节点60发出具有该主机名的另一DNS查询602继续进行。另一DNS节点60(其是根DNS节点)采用另一DNS节点70(其对于服务器200的域是授权的)的网络地址来解答DNS查询602。另一DNS节点60向DNS节点50发送DNS响应603。DNS响应603向DNS节点50指示另一DNS节点70的网络地址。
然后,DNS节点50可向另一DNS节点70发出又一DNS查询604。DNS节点70(其对于服务器200的域是授权的)采用服务器200的网络地址200-e来解答DNS查询604。另一DNS节点70向DNS节点50发送DNS响应605。DNS响应605向DNS节点50指示服务器200的网络地址200-e。
已经接收DNS响应605后,DNS节点50可缓存DNS条目,该条目将服务器200的主机名关联到服务器200的网络地址200-e。此外,DNS节点50向NAT节点100发送第一DNS响应606。第一DNS响应606向NAT节点100指示服务器200的网络地址200-e。
然后,NAT节点100可向DNS节点50发出第二DNS查询607。第二DNS查询607从UE 10的角度来发出。也就是说,取决于UE特定DNS重定向的实现,可发送第二DNS查询607,其中具有与UE 10的网络地址对应的或者来自相同地址子范围的源地址标识符,或者,第二DNS查询607可发送给DNS节点50的多个网络地址中的特定网络地址,其也会由UE 10用于发出DNS查询。换言之,用来发送DNS查询601和607的IP数据分组可在其源地址标识符、在其目的地地址标识符或者在两者中有所不同。
按照所配置的UE特定DNS重定向,DNS节点50采用替代网络地址200-i来解答第二DNS查询607。DNS节点50向NAT节点100发送第二DNS响应608。第二DNS响应608向NAT节点100指示替代网络地址200-i。
在步骤609,NAT节点100则将如第二DNS响应608中指示的替代网络地址200-i映射到如第一DNS响应606中指示的服务器200的网络地址200-e。这例如可涉及创建如图2或图3所示的替代表中的条目。
应当理解,在DNS节点50已经具有用于采用服务器的网络地址来解答初始DNS查询的有效条目的情况下,可省略向其它DNS节点发出其它DNS查询。还应当理解,如果DNS节点50不能够采用服务器200的网络地址来解答初始DNS查询,则可能使用与所示迭代查找过程不同的其它过程,例如递归查找过程或者递归和迭代查找过程的组合。
图7示出用于说明基于HTTP重定向的另一示范NAT辅助业务分类过程的信令图。该过程涉及UE 10、NAT节点100、DNS节点50、服务器200以及在UE 10与服务器之间运送用户平面业务的节点80。在所示示例中,假定节点80是业务检测(TD)节点。DNS节点50例如可以是由移动通信网络的运营商所接管的本地DNS节点。TD节点80例如可使用深层分组检查(DPI)或者其它业务检查技术来分析UE 10的数据业务。例如,TD节点80可在网关26中实现或者与网关26共处。TD节点80还可能与NAT节点100共处。服务器200例如可提供可由用户请求的存储内容,例如媒体文件、软件等。
如所示,向UE 10指配网络地址10-i。网络地址10-i可用于将数据分组路由到UE10。UE 10的网络地址10-i可以是IPv4地址或者IPv6地址。下文中,假定UE 10的网络地址10-i是公有网络地址。但是,在一些实现中,网络地址10-i也可能是私有网络地址。在这类实现中,附加NAT实例可用来例如在TD节点80与服务器200之间将私有地址10-i转换为公有地址。此外,向服务器200指配网络地址200-e。网络地址200-e可用于将数据分组路由到服务器200。服务器200的网络地址200-e可以是IPv4地址或者IPv6地址。还假定网络地址200-e是公有网络地址。
按照如上所述的概念,将替代网络地址200-i映射到服务器200的网络地址200-e。将替代网络地址200-i指配给NAT节点100的内部接口,即,具有与替代网络地址200-i对应的目的地地址标识符的数据分组将被路由到NAT节点100的内部接口。替代网络地址200-i可以是IPv4地址或者IPv6地址。替代网络地址200-i可以是私有网络地址。在后一种情况下,它可适合于仅在从NAT节点100的内部接口延伸的专用网络段中路由数据分组。如进一步所示,另一替代网络地址10-e可映射到UE 10的网络地址10-i。将另一替代网络地址10-e指配给NAT节点100的外部接口,即,具有与另一替代网络地址10-e对应的目的地地址标识符的数据分组将被路由到NAT节点100的外部接口。另一替代网络地址10-e可以是IPv4地址或者IPv6地址。还假定另一替代网络地址10-e是公有网络地址。替代网络地址200-i到服务器200的网络地址200-e的映射以及另一替代网络地址10-e到UE 10的网络地址的映射在NAT节点100中、例如采取如图2或图3所示的替代表的形式来配置。在一些实现中,UE 10的网络地址10-i还可在NAT节点100的外部侧用来识别UE 10,即,UE 10的网络地址10-i和另一替代网络地址10-e可能是相同的。在后一种情况下,网络地址10-i/10-e不会指配给NAT节点100的外部接口,而是NAT节点100的外部接口对应于网络地址200-e与指配给UE 10的网络地址10-i/10-e之间的路由选择通路中的一跳。
在图7的过程中,UE 10可尝试与服务器200建立会话。为此目的,UE 10可首先将DNS查询701发送给DNS节点50,节点50则尝试通过查找用于如DNS查询701中指示的服务器200的主机名的条目来解答DNS查询701。在图7的过程中,假定DNS查询701能够由DNS节点50直接解答,例如因为对于来自UE 10的DNS查询,用于DNS查询701中指示的主机名的条目已经存在于DNS节点50中。已经接收DNS查询701后,DNS节点50向UE 10发送DNS响应702。DNS响应702向UE 10指示服务器200的网络地址200-e。
然后,UE 10将HTTP GET消息703发往服务器200。为此目的,UE 10使用如DNS响应702中指示的服务器200的网络地址200-e。
TD节点80截取HTTP GET消息703。为此目的,TD节点80可分析来自UE 10的HTTP业务,以检测定向到服务器80的HTTP GET消息。然后,TD节点80向UE 10发送HTTP 3XX响应704。HTTP 3XX响应704采用与服务器200的网络地址200-e对应的源地址标识符来生成。因此,UE 10将HTTP 3XX响应704看作是来自服务器200。HTTP 3XX响应704向UE 10指示由HTTPGET消息703所请求的对象已经移动到由重定向统一资源定位符(URL)所标识的另一个位置。重定向URL可包含与服务器200的主机名不同的新主机名。在一些实现中,重定向URL还可包括服务器200的替代网络地址200-i。
如果重定向URL包括服务器200的新主机名,则UE 10可向DNS节点50发出具有新主机名的另一DNS查询705。DNS节点50又可配置有将新主机名与替代网络地址200-i相关的DNS条目。因此,DNS节点50采用替代网络地址200-i来解答DNS查询705。
已经解答DNS查询705后,DNS节点50向UE 10发送DNS响应706。DNS响应706向UE 10指示替代网络地址200-i。因此,UE 10将在发送给服务器200的将来UL数据分组的目的地地址标识符中使用替代网络地址200-i。
如果重定向URL已经包括替代网络地址200-i,则不需要DNS查询705和DNS响应706。
然后,UE 10通过向DNS响应706中指示的替代网络地址200-i重新发送具有重定向URL的HTTP GET消息,来重新尝试建立与服务器200的会话。因此,UE 10向替代网络地址200-i发送TCP SYN分组707。TCP SYN分组705同时可携带具有重定向URL的重新发送的HTTPGET消息。TCP SYN分组707携带与替代网络地址200-i对应的目的地地址标识符以及与UE10的网络地址10-i对应的源地址标识符。
在NAT节点100的内部接口接收TCP SYN分组707。在步骤708,NAT节点100按照NAT节点100中配置的映射来执行TCP SYN分组707的NAT。这通过将目的地地址标识符修改成对应于服务器200的映射网络地址200-e并且通过将源地址标识符修改成对应于另一替代网络地址10-e(其映射到UE 10的网络地址)来完成。然后从NAT节点100的外部接口发送经转换的TCP SYN分组707。
如进一步所示,服务器200接收经转换的TCP SYN分组709,并且采用TCP SYN-ACK分组710进行响应。按照通常TCP连接握手过程,TCP SYN-ACK分组710携带与另一替代网络地址10-e对应的目的地地址标识符以及与服务器200的网络地址200-e对应的源地址标识符。
在NAT节点100的外部接口接收TCP SYN-ACK分组710。在步骤711,NAT节点100按照NAT节点100中配置的映射来执行TCP SYN-ACK分组710的NAT。这通过将目的地地址标识符修改成对应于UE 10的网络地址10-i并且通过将源地址标识符修改成对应于替代网络地址200-i来完成。然后从NAT节点100的内部接口发送经转换的TCP SYN-ACK分组710。
当UE 10接收经转换的TCP SYN-ACK分组712时,TCP连接握手过程完成,以及UE 10可继续使用与TCP SYN分组707和经转换的TCP SYN-ACK分组712中相同的目的地地址标识符和源地址标识符向服务器200发送UL数据分组并且对其进行响应而接收DL数据分组。也就是说,UE 10与服务器200之间的其它UL分组由NAT节点100按照与TCP SYN分组707相似的方式来处理,以及服务器200与UE 10之间的其它DL数据分组按照与TCP SYN-ACK分组710相似的方式来处理。因此,如UE 10与NAT节点100之间所传送的这些UL和DL数据分组中的替代网络地址200-i可有效地用于采用匹配替代网络地址200-i的一个或多个业务分类规则的业务分类,例如用于通过使用如结合图1所述的分组过滤器将数据分组定向到某个承载。
图8示出说明用于配置将要在例如结合图7所述的NAT辅助业务分类过程中应用的地址映射和HTTP重定向的示范过程的信令图。图8的过程涉及NAT节点100、DNS节点50、其它DNS节点60、70以及TD节点80。假定另一DNS节点60是根DNS节点,以及假定另一DNS节点70是对于服务器200的域授权的DNS节点。
在图8的过程中,NAT节点100发出DNS查询801,以得到服务器200的网络地址200-e。例如,服务器200的主机名可在NAT节点100中配置为与某个业务类关联的主机名,以及NAT节点100可例如按照周期时间表重复地发出具有这个主机名的DNS查询。这样,NAT节点100可得到关于当前指配给服务器200的网络地址200-e的最新信息。
如所示,DNS查询801可由DNS节点50来接收,DNS节点50则通过查找用于DNS查询801中指示的主机名的条目,来尝试解答DNS查询801。在图5的过程中,假定DNS查询801不能由DNS节点50直接解答,例如因为用于DNS查询801中指示的主机名的条目尚未存在。
因此,DNS节点50通过向另一DNS节点60发出具有主机名的另一DNS查询802继续进行。另一DNS节点60(其是根DNS节点)采用另一DNS节点70(其对于服务器200的域是授权的)的网络地址来解答DNS查询802。另一DNS节点60向DNS节点50发送DNS响应803。DNS响应803向DNS节点50指示另一DNS节点70的网络地址。
然后,DNS节点50可向另一DNS节点70发出又一DNS查询804。DNS节点70(其对于服务器200的域是授权的)采用服务器200的网络地址200-e来解答DNS查询804。另一DNS节点70向DNS节点50发送DNS响应805。DNS响应805向DNS节点50指示服务器200的网络地址200-e。
已经接收DNS响应805后,DNS节点50可缓存DNS条目,该条目将主机名关联到服务器200的网络地址200-e。此外,DNS节点50向NAT节点100发送DNS响应806。DNS响应806向NAT节点100指示服务器200的网络地址200-e。
然后,NAT节点100可例如从某个子范围或子网中适当地选择替代网络地址200-i,并且将替代网络地址200-i映射到服务器200的网络地址200-e,如步骤807所示。这例如可涉及创建如图2或图3所示的替代表中的条目。
此外,NAT节点100向TD节点80发送配置消息808,以将TD节点80配置成执行到指定新主机名(在DNS节点50中为该新主机名配置与替代网络地址200-i相关的条目)的重定向URL的HTTP重定向。在接收配置消息808时,TD节点80配置对应HTTP重定向条目。在一些实现中,NAT节点100备选地可使用配置消息808来将TD节点80配置成执行到包括替代网络地址200-i的重定向URL的HTTP重定向。
图9示出说明用于配置将要在例如结合图7所述的NAT辅助业务分类过程中应用的地址映射和HTTP重定向的其它示范过程的信令图。图9的过程涉及NAT节点100、DNS节点50、其它DNS节点60、70以及TD节点80。另外,还示出服务器200。假定另一DNS节点60是根DNS节点,以及假定另一DNS节点70是对于服务器200的域授权的DNS节点。此外,假定TD节点80已经配置有用于服务器200的HTTP重定向,这使TD节点80截取送往服务器200的HTTP GET消息并且返回指示所请求对象已经移动到由重定向URL所标识的另一个位置的HTTP 3XX响应。这个HTTP重定向可在TD节点80中例如由移动通信网络的运营商静态地配置。
在图9的过程中,NAT节点100发出第一DNS查询901,以得到服务器200的网络地址200-e。例如,服务器200的主机名可在NAT节点100中配置为与某个业务类关联的主机名,以及NAT节点100可例如按照周期时间表重复地发出具有这个主机名的DNS查询。这样,NAT节点100可得到关于当前指配给服务器200的网络地址200-e的最新信息。
如所示,DNS查询901可由DNS节点50来接收,DNS节点50则通过查找用于DNS查询901中指示的主机名的条目,来尝试解答DNS查询901。在图9的过程中,假定DNS查询901不能由DNS节点50直接解答,例如因为对于来自NAT节点100的DNS查询,用于DNS查询901中指示的主机名的条目尚未存在。
因此,DNS节点50通过向另一DNS节点60发出具有主机名的另一DNS查询902继续进行。另一DNS节点60(其是根DNS节点)采用另一DNS节点70(其对于服务器200的域是授权的)的网络地址来解答DNS查询902。另一DNS节点60向DNS节点50发送DNS响应903。DNS响应903向DNS节点50指示另一DNS节点70的网络地址。
然后,DNS节点50可向另一DNS节点70发出又一DNS查询904。DNS节点70(其对于服务器200的域是授权的)采用服务器200的网络地址200-e来解答DNS查询904。另一DNS节点70向DNS节点50发送DNS响应905。DNS响应905向DNS节点50指示服务器200的网络地址200-e。
已经接收DNS响应905后,DNS节点50可缓存DNS条目,该条目将主机名关联到服务器200的网络地址200-e。此外,DNS节点50向NAT节点100发送第一DNS响应906。第一DNS响应906向NAT节点100指示服务器200的网络地址200-e。
然后,NAT节点100可向服务器200的网络地址200-e发出HTTP GET消息907,其由TD节点80来截取。按照TD节点80中配置的HTTP重定向,TD节点80向NAT节点100返回HTTP 3XX响应908。HTTP 3XX响应指示HTTP重定向中配置的重定向URL。重定向URL可包含与服务器200的主机名不同的新主机名。在一些实现中,重定向URL还可包含服务器200的替代网络地址200-i。
如果重定向URL包括服务器200的新主机名,则NAT节点100可向DNS节点50发出具有新主机名的第二DNS查询909。DNS节点50又可配置有将新主机名与替代网络地址200-i相关的DNS条目。因此,DNS节点50采用替代网络地址200-i来解答第二DNS查询909。DNS节点50向NAT节点100发送第二DNS响应910。第二DNS响应910向NAT节点100指示替代网络地址200-i。
如果重定向URL已经包括替代网络地址200-i,则不需要第二DNS查询909和DNS响应910。
在步骤911,NAT节点100则将如第二DNS响应910中指示的替代网络地址200-i映射到如第一DNS响应906中指示的服务器200的网络地址200-e。这例如可涉及创建如图2或图3所示的替代表中的条目。
应当理解,在DNS节点50已经具有用于采用服务器的网络地址来解答初始DNS查询的有效条目的情况下,可省略向其它DNS节点发出其它DNS查询。还应当理解,如果DNS节点50不能够采用服务器200的网络地址来解答初始DNS查询,则可能使用与所示迭代查找过程不同的其它过程,例如递归查找过程或者递归和迭代查找过程的组合。
图10示出示意说明可用于在以帮助业务分类为目的而执行NAT的节点中、例如在NAT节点100中实现上述概念的方法的流程图。该方法具体涉及确定服务器、例如服务器200的网络地址与将要用于从UE发送给服务器的用户平面业务的UL数据分组中以及通常还用于从服务器发送给UE的用户平面业务的DL数据分组中的替代网络地址之间的映射。在图10的方法中,另一节点配置成向UE提供替代网络地址。这通过重定向来自UE的查询来完成。另一节点可以是DNS节点、例如DNS节点50,并且配置成通过例如如同图4至图6的过程中一样的DNS重定向来提供替代网络地址。另一节点也可以是在UE与服务器之间运送用户平面业务的节点,并且配置成通过例如如同图7至图9的过程中一样的HTTP重定向来提供替代网络地址。
在步骤1010,该节点得到地址。具体来说,可得到服务器的网络地址以及替代地址。
在一些实现中,该节点可发出对于服务器的网络地址的DNS查询,并且在对DNS查询的响应中接收服务器的网络地址。另外,该节点可按照与服务器关联的业务类,例如按照如结合图5或图8的示范过程所述、将业务类与某个地址子范围相关的规则,来选择替代网络地址。
在其它实现中,该节点可发出对于服务器的网络地址的第一DNS查询,并且在对第一DNS查询的第一响应中接收服务器的网络地址。另外,该节点可发出对于服务器的网络地址的第二DNS查询,并且如结合图6的示范过程所述,在对第二DNS查询的第二响应中接收服务器的替代网络地址。
该节点可生成具有第一源标识符的第一DNS查询,并且生成具有与第一源标识符不同的第二源标识符的第二DNS查询。例如,第二源标识符可以是从与UE的网络地址相同的地址子范围中所选的网络地址,或者甚至可对应于UE的网络地址。备选地,该节点可生成具有第一目的地标识符的第一DNS查询,并且生成具有与第一目的地标识符不同的第二目的地标识符的第二DNS查询。第一和第二目的地地址标识符可对应于指配给相同DNS节点(其根据哪一个网络地址接收到DNS查询来使用不同DNS条目)的网络地址。第一和第二目的地地址标识符也可与不同的DNS节点关联。
在其它实现中,如果另一节点是配置成通过HTTP重定向来提供替代网络地址的节点,则该节点可发出对于服务器的网络地址的DNS查询,并且在对DNS查询的响应中接收服务器的网络地址。另外,该节点可向服务器发出HTTP请求,并且在对HTTP请求的响应中接收与替代网络地址关联的重定向URL。然后,该节点可从重定向URL来确定替代地址。重定向URL例如可包括替代网络地址。备选地,重定向URL可包括服务器的新主机名,其与替代网络地址关联。然后,该节点可为了解答与新主机名关联的网络地址而发出另一DNS查询,并且在对另一DNS查询的响应中接收替代网络地址。
在步骤1020,确定服务器的网络地址与替代网络地址之间的映射。具体来说,该节点可将如在步骤1010所得到的服务器的网络地址映射到在步骤1020所得到的替代网络地址。这可涉及创建如例如图2或图3所示的替代表的条目。
在一些实现中,在步骤1030还可确定另一映射。另一映射将另一替代地址映射到UE的网络地址。另一替代地址可具有将某些DL数据分组路由到节点以使得节点能够对DL数据分组执行NAT的目的。
在步骤1040,该节点可按照如在步骤1020所确定的映射,例如通过发送配置消息来配置另一节点。例如,如果另一节点是DNS节点,则它可配置成执行DNS重定向,以采用替代网络地址来解答对于服务器的网络地址的DNS查询。如果另一节点是在UE与服务器之间运送用户平面业务的节点,则它可配置成执行HTTP请求到与替代网络地址关联的重定向URL的HTTP重定向。重定向URL可包括服务器的新主机名,其通过DNS条目与替代网络地址相关。备选地,重定向URL还可包括替代网络地址。结合图5和图8来说明另一节点根据映射来动态配置的过程的示例。备选地,可使用另一节点的基本上静态的配置,如结合图6和图9所述。
图11示出用于说明可由节点来执行的、用于使用基于如图10的方法所确定的映射的NAT来操控UL用户平面业务的方法的流程图。在一些实现中,NAT也可基于如在图10的步骤1030所确定的另一映射。
在步骤1110,该节点接收用户平面数据业务的UL数据分组。从UE 10传送UL数据分组。UL数据分组中的源地址标识符对应于UE的网络地址,以及UL数据分组中的目的地地址标识符对应于替代网络地址。
在步骤1120,该节点按照在图10的步骤1020所确定的映射来执行所接收UL数据分组的NAT。这通过将UL数据分组中的目的地地址标识符修改成对应于服务器的网络地址来完成。
在一些实现中,该节点还可按照在图10的步骤1030所确定的另一映射来执行所接收UL数据分组的NAT。这通过将UL数据分组中的源地址标识符修改成对应于另一替代网络地址来完成。
在步骤1130,在UL数据分组的NAT之后,该节点将经修改的UL数据分组发往服务器。
图12示出用于说明还可由节点来执行的、用于使用基于如图10的方法所确定的映射和另一映射的NAT来操控DL用户平面业务的方法的流程图。
如步骤1210所示,该节点还可接收用户平面数据业务的DL数据分组。DL数据分组要送往UE。DL数据分组中的源地址标识符对应于服务器的网络地址,以及DL数据分组中的目的地地址标识符按照在图10的步骤1030所确定的另一映射对应于另一替代网络地址。
在步骤1220,该节点按照在图10的步骤1020所确定的映射以及按照在图10的步骤1030所确定的另一映射来执行所接收DL数据分组的NAT。这通过将DL数据分组中的源地址标识符修改成对应于替代网络地址并且通过将目的地地址标识符修改成对应于UE的网络地址来完成。
在步骤1230,在DL数据分组的NAT之后,该节点将经修改的DL数据分组发往UE。
图10至图12的方法也可由系统来实现,该系统至少包括执行NAT的节点以及执行来自UE的查询的重定向的另一节点。该系统还可包括实现基于替代网络地址进行操作的业务分类规则的一个或多个节点。例如,这类节点可对应于配备基于替代网络地址进行操作的UL分组过滤器的UE,和/或对应于配备基于替代网络地址进行操作的DL分组过滤器的网关,如以上对于UE 10和网关26所述。
图13进一步示出配置成按照上述概念进行操作的NAT节点的示范实现。例如,所示NAT节点可实现NAT节点100的上述功能性。
在所示实现中,NAT节点包括用于耦合到UE(例如UE 10)的内部接口120。内部接口120可配置成接收来自UE的UL用户平面业务的UL数据分组,并且向UE转发DL用户平面业务的DL数据分组。因此,内部接口120可以是双向接口。但是,在一些实现中,如果业务NAT节点配置用于仅转换UL业务,则内部接口120可以是用于接收来自UE的UL业务的单向接口。此外,NAT节点包括用于耦合到服务器(例如服务器200)的外部接口130。外部接口130可配置成接收将要传送给UE的DL用户平面业务的DL数据分组,并且转发来自UE的UL用户平面业务的UL数据分组。因此,外部接口130可以是双向接口。但是,在一些实现中,如果NAT节点配置用于仅适配UL业务,则外部接口130可以是用于转发来自UE的UL业务的单向接口。
此外,业务NAT节点还可配备控制接口140,其能够用来通过向策略控制器30和/或向网关26发信号通知来向其它实体提供例如发起分组过滤器的生成的指示,和/或发送用于将另一节点配置成执行来自UE的查询的重定向的配置消息。控制接口140还可用来发起关于数据分组的转发过程的控制过程,例如承载52、54的修改和/或建立。此外,控制接口140还可用来得到将要用于按照定义向给定业务类指配哪一个(哪些)服务器的某个业务类或服务器数据来选择替代网络地址的业务类规则数据。
此外,NAT节点包括耦合到接口120、130、140的一个或多个处理器150以及耦合到处理器150的存储器160。存储器160可包括:只读存储器(ROM),例如闪速ROM;随机存取存储器(RAM),例如动态RAM(DRAM)或静态RAM(SRAM);大容量存储装置,例如硬盘或者固态盘,等等。存储器160包括将要由(一个或多个)处理器150执行、以便实现NAT节点的上述功能性的适当配置的程序代码。更具体来说,存储器160可包括地址确定模块170,以便实现例如使用DNS查询和/或HTTP请求来得到网络地址或者替代网络地址的上述功能性。此外,存储器160可包括映射模块,以便实现将替代地址映射到网络地址的上述功能性。此外,存储器160可包括例如采取如图2或图3所示替代表的形式所存储的映射数据185。映射数据185可由映射模块170来确定。此外,映射数据185的一部分也可预先配置。存储器160又可包括NAT模块190,以便实现上述NAT功能性。
要理解,如图13所示的结构只是示意,并且NAT节点实际上可包括其它组件,所述其它组件为清楚起见而未示出,例如其它接口。另外要理解,存储器160可包括其它类型的程序代码模块(未示出),例如已知NAT功能性。按照一些实现,还可提供计算机程序产品以用于实现如本文所述概念,该产品例如采取包括存储器160中存储的程序代码(例如用于实现上述程序代码模块170、180和190中的一个或多个的程序代码)的计算机可读介质的形式。
如能够看到的,上述概念可用于有效地实现通信网络中的NAT辅助业务分类。具体来说,将要用于NAT的替代网络地址的映射可按照如下方式来确定:UE可使用已经在UE所发起的会话的第一UL数据分组中的正确替代网络地址。同时,可避免用于处理数据业务的过多资源使用。
要理解,以上所述的示例和实施例只是说明性的,并且可经过各种修改。例如,概念可用于使用基于网络地址的业务分类规则的各种类型的通信网络中。在这类其它类型的通信网络中,与承载指配不同的其它机制可用于适配QoS等级。例如,在一般的基于IP的网络中,可设置数据分组的区分服务代码点字段,以便适配QoS等级。另外,概念可适用于任何数量的不同业务类。此外,区分操控可以不仅关于QoS来执行,而是还可以关于数据分组的计费、选通或者重定向来执行。另外,所示节点可按照各种方式、例如由单个装置或者由多个装置(例如装置云)来实现。此外,要理解,上述概念可通过使用现有网络装置中对应设计的软件或者通过使用专用网络装置硬件来实现。
Claims (16)
1.一种操控通信网络中的用户平面业务的方法,所述方法包括:
所述通信网络的节点(100)确定服务器(200)的网络地址(200-e)与匹配所述通信网络中实现的分组分类规则(62,64,72,74)的替代网络地址(200-i)之间的映射,所述通信网络的另一节点(50;80)配置成执行来自用户设备(10)的查询的重定向,以便为所述用户设备(10)提供所述替代网络地址(200-i);
所述节点(100)接收用户平面业务的上行链路数据分组(403;707),所述上行链路数据分组(403;707)中的源地址标识符对应于所述用户设备(10)的网络地址(10-i),并且所述上行链路数据分组(403;707)中的目的地地址标识符对应于所述替代网络地址(200-i);
按照所述映射,所述节点(100)通过将所述上行链路数据分组(403;707)中的所述目的地地址标识符修改成对应于所述服务器(200)的所述网络地址(200-e)来执行所接收上行链路数据分组(403;707)的网络地址转换;以及
在所述上行链路数据分组(403;707)的所述网络地址转换之后,所述节点(100)将经修改的上行链路数据分组(405;709)发往所述服务器(200)。
2.如权利要求1所述的方法,包括:
所述节点(100)确定所述用户设备(10)的网络地址(10-i)与另一替代网络地址(10-e)之间的另一映射;
按照所述另一映射,所述节点(100)通过将所述所接收上行链路数据分组(403;707)中的所述源地址标识符进一步修改成对应于所述另一替代网络地址(10-e),来执行所述所接收上行链路数据分组(403;707)的所述网络地址转换。
3.如权利要求2所述的方法,包括:
所述节点(100)接收所述用户平面业务的下行链路数据分组(406;710),所述下行链路数据分组(406;710)中的源地址标识符对应于所述服务器(200)的所述网络地址(200-e),并且所述下行链路数据分组(406;710)中的目的地地址标识符对应于所述另一替代网络地址(10-e);
按照所述映射和所述另一映射,所述节点(100)通过将所述下行链路数据分组(406;710)中的所述源地址标识符修改成对应于所述替代网络地址(200-i),并且通过将所述下行链路数据分组中的所述目的地地址标识符修改成对应于所述用户设备(10)的所述网络地址(10-i),来执行所述所接收下行链路数据分组(406;710)的网络地址转换;以及
所述节点(100)将经修改的下行链路数据分组(408;712)发往所述用户设备(10)。
4.如以上权利要求中的任一项所述的方法,
其中,所述另一节点(50)是域名系统节点。
5.如权利要求4所述的方法,包括:
所述节点(100)发出对于所述服务器(200)的所述网络地址的域名系统查询(501),并且在对所述域名系统查询(501)的响应(506)中接收所述服务器(200)的所述网络地址(200-e);
所述节点(100)通过按照与所述服务器(200)关联的业务类选择所述替代网络地址(200-i),并且将所选替代网络地址(200-i)映射到所述服务器(200)的所接收网络地址(200-e),来确定所述映射;以及
所述节点(100)向所述另一节点(50)指示所述替代网络地址(200-i),用于将所述另一节点(50)配置成采用所述替代网络地址(200-i)来解答由所述用户设备(10)为得到所述服务器(200)的网络地址所发出的域名系统查询(401)。
6.如权利要求4所述的方法,包括:
所述节点(100)发出对于所述服务器(200)的所述网络地址的第一域名系统查询(601),并且在对所述第一域名系统查询(601)的响应(606)中接收所述服务器(200)的所述网络地址(200-e);
所述节点(100)发出对于所述服务器(200)的所述网络地址(200-e)的第二域名系统查询(607),并且在对所述第二域名系统查询(608)的响应中接收所述替代网络地址(200-i);以及
所述节点(100)通过将所述服务器(200)的所接收网络地址(200-e)映射到所接收替代网络地址(200-i)来确定所述映射。
7.如权利要求6所述的方法,
其中,所述节点(100)生成具有第一源标识符的所述第一域名系统查询(601),并且生成具有与所述第一源标识符不同的第二源标识符的所述第二域名系统查询(607)。
8.如权利要求6所述的方法,
其中,所述节点(100)生成具有第一目的地标识符的所述第一域名系统查询(601),并且生成具有与所述第一目的地标识符不同的第二目的地标识符的所述第二域名系统查询(607)。
9.如权利要求1至3中的任一项所述的方法,
其中,所述另一节点(80)是在所述用户设备(10)与所述服务器(200)之间运送所述用户平面业务的节点,所述另一节点(80)配置成执行对所述服务器(200)的超文本传输协议请求(703)到与所述替代网络地址(200-i)关联的重定向统一资源定位符的超文本传输协议重定向。
10.如权利要求9所述的方法,包括:
所述节点(100)发出对于所述服务器(200)的所述网络地址的域名系统查询(801),并且在对所述域名系统查询(801)的响应(806)中接收所述服务器的所述网络地址(200-e);
所述节点(100)通过按照与所述服务器(200)关联的业务类选择所述替代网络地址(200-i),并且将所选替代网络地址(200-i)映射到所述服务器(200)的所接收网络地址(200-e),来确定所述映射;以及
所述节点(100)向所述另一节点(80)指示与所述替代网络地址(200-i)关联的所述重定向统一资源定位符,用于将所述另一节点(80)配置成执行所述超文本传输协议重定向。
11.如权利要求9所述的方法,包括:
所述节点(100)发出对于所述服务器(200)的所述网络地址的域名系统查询(901),并且在对所述域名系统查询(901)的响应(906)中接收所述服务器(200)的所述网络地址(200-e);
所述节点(100)将超文本传输协议请求(907)发往所述服务器(200),并且在对所述超文本传输协议请求(907)的响应(908)中接收与所述替代网络地址(200-i)关联的所述重定向统一资源定位符;
所述节点(100)从所述重定向统一资源定位符来确定所述替代网络地址;以及
所述节点(100)通过将所述服务器(200)的所接收网络地址(200-e)映射到所确定替代网络地址(200-i)来确定所述映射。
12.一种用于操控通信网络中的用户平面业务的节点(100),包括:
至少一个处理器(150)、用于耦合到用户设备(10)的第一接口(120)和用于耦合到服务器(200)的第二接口(130),
其中,所述至少一个处理器(150)配置成:
-确定服务器(200)的网络地址(200-e)与匹配所述通信网络中实现的分组分类规则(62,64,72,74)的替代网络地址(200-i)之间的映射,所述通信网络的另一节点(50;80)配置成执行来自用户设备(10)的查询的重定向,以便为所述用户设备(10)提供所述替代网络地址(200-i),
-经由所述第一接口(120),接收所述用户平面业务的上行链路数据分组(403;705),所述上行链路数据分组(403;705)中的源地址标识符对应于所述用户设备(10)的网络地址(10-i),并且所述上行链路数据分组(403;705)中的目的地地址标识符对应于所述替代网络地址(200-i),
-按照所述映射,通过将所述上行链路数据分组(403;405)中的所述目的地地址标识符修改成对应于所述服务器(200)的所述网络地址(200-e),来执行所接收上行链路数据分组(403;705)的网络地址转换,以及
-经由所述第二接口(130)将经修改的上行链路数据分组(405;707)发往所述服务器(200)。
13.如权利要求12所述的节点(100),
其中,所述节点(100)配置成按照如权利要求1至11中的任一项所定义的方法来操作。
14.一种用于操控通信网络中的用户平面业务的系统,所述系统包括:
节点(100)和另一节点(50;80),
其中,所述节点(100)配置成:
-确定服务器(200)的网络地址(200-e)与匹配所述通信网络中实现的分组分类规则(62,64,72,74)的替代网络地址(200-i)之间的映射,
-接收所述用户平面业务的上行链路数据分组(403;705),所述上行链路数据分组(403;705)中的源地址标识符对应于用户设备(10)的网络地址(10-i),并且所述上行链路数据分组(403;705)中的目的地地址标识符对应于所述替代网络地址(200-i),
-按照所述映射,通过将所述上行链路数据分组(403;405)中的所述目的地地址标识符修改成对应于所述服务器(200)的所述网络地址(200-e),来执行所接收上行链路数据分组(403;705)的网络地址转换,以及
-将经修改的上行链路数据分组(405;707)发往所述服务器(200);以及
其中,所述另一节点(50;80)配置成执行来自所述用户设备(10)的查询的重定向,以便为所述用户设备(10)提供所述替代网络地址(200-i)。
15.如权利要求14所述的系统,
其中,所述节点(100)配置成按照如权利要求1至11中的任一项所定义的方法来操作。
16.一种机器可读介质,包括指令,所述指令由通信网络的节点(100)的处理器来执行,由此使所述节点(100)按照如权利要求1至11中的任一项所定义的方法来操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13162525.3A EP2787693B1 (en) | 2013-04-05 | 2013-04-05 | User plane traffic handling using network address translation and request redirection |
EP13162525.3 | 2013-04-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104104742A CN104104742A (zh) | 2014-10-15 |
CN104104742B true CN104104742B (zh) | 2019-02-19 |
Family
ID=48045320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410135074.6A Active CN104104742B (zh) | 2013-04-05 | 2014-04-04 | 使用网络地址转换和请求重定向的用户平面业务操控 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9369394B2 (zh) |
EP (1) | EP2787693B1 (zh) |
CN (1) | CN104104742B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012052065A1 (en) * | 2010-10-22 | 2012-04-26 | Telefonaktiebolaget L M Ericsson (Publ) | Differentiated handling of network traffic using network address translation |
US8631325B1 (en) | 2013-08-09 | 2014-01-14 | Zoomdata, Inc. | Real-time data visualization of streaming data |
US9538563B2 (en) | 2014-10-13 | 2017-01-03 | At&T Intellectual Property I, L.P. | System and methods for managing a user data path |
CN105592175A (zh) | 2014-10-24 | 2016-05-18 | 中兴通讯股份有限公司 | 重定向到Web页面的方法及装置 |
CN105743861B (zh) * | 2014-12-12 | 2019-02-19 | 华为数字技术(苏州)有限公司 | 一种发送报文的方法、装置及设备 |
US9251276B1 (en) | 2015-02-27 | 2016-02-02 | Zoomdata, Inc. | Prioritization of retrieval and/or processing of data |
US10021022B2 (en) * | 2015-06-30 | 2018-07-10 | Juniper Networks, Inc. | Public network address conservation |
WO2017148512A1 (en) * | 2016-03-02 | 2017-09-08 | Nokia Solutions And Networks Oy | Data center managed connectivity |
US11165833B2 (en) * | 2016-11-02 | 2021-11-02 | T-Mobile Usa, Inc. | Network routing based on terminal's media path |
US10009801B1 (en) * | 2016-12-05 | 2018-06-26 | Motorola Solutions, Inc. | Systems and methods for forming an incident area network |
US9942312B1 (en) | 2016-12-16 | 2018-04-10 | Zoomdata, Inc. | System and method for facilitating load reduction at a landing zone |
US20200404533A1 (en) * | 2017-11-20 | 2020-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless device and method therein for enabling reflective quality of service (qos) |
US10638363B2 (en) * | 2018-04-04 | 2020-04-28 | At&T Intellectual Property I, L.P. | Legacy network maximum transmission unit isolation capability through deployment of a flexible maximum transmission unit packet core design |
US10911460B2 (en) * | 2018-07-02 | 2021-02-02 | Juniper Networks, Inc. | Methods and devices for blocking, detecting, and/or preventing malicious traffic |
US10700882B2 (en) * | 2018-07-31 | 2020-06-30 | T-Mobile Usa, Inc. | GX session recovery for policy and charging rules function |
JP7137208B2 (ja) * | 2018-11-13 | 2022-09-14 | 株式会社国際電気通信基礎技術研究所 | 通信方法、プログラム、通信端末、および、mecサーバ |
EP4018627A1 (en) * | 2019-08-20 | 2022-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Service provision in scenarios with network address translation |
US10812442B1 (en) * | 2019-09-23 | 2020-10-20 | Citrix Systems, Inc. | Intelligent redirector based on resolver transparency |
CN110809033B (zh) * | 2019-10-23 | 2022-07-12 | 新华三信息安全技术有限公司 | 报文转发方法、装置及交换服务器 |
CN114095562B (zh) * | 2020-07-31 | 2024-10-15 | 中国电信股份有限公司 | 边缘应用发现方法、系统以及增强防火墙 |
CN112073548B (zh) * | 2020-08-12 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 解决天窗问题的方法和装置 |
CN113014630A (zh) * | 2021-02-10 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 实现通信连续性的方法及相关设备 |
CN114979284B (zh) * | 2021-04-27 | 2023-06-30 | 中移互联网有限公司 | 一种5g消息调度方法、装置及系统 |
US12021825B2 (en) * | 2022-11-03 | 2024-06-25 | Arista Networks, Inc. | Network address translation (NAT) devices configured to resolve NAT state synchronization issues |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119393A (zh) * | 2006-08-02 | 2008-02-06 | 华为技术有限公司 | 更新分类器的方法、系统及移动节点 |
CN101242360A (zh) * | 2008-03-13 | 2008-08-13 | 中兴通讯股份有限公司 | 一种基于优先级队列的网络地址转换方法及系统 |
WO2012063099A1 (en) * | 2010-11-08 | 2012-05-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for enabling dns redirection in mobile telecommunication systems |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3619411B2 (ja) * | 1999-12-03 | 2005-02-09 | 富士通株式会社 | パケット中継装置 |
US7899932B2 (en) * | 2003-01-15 | 2011-03-01 | Panasonic Corporation | Relayed network address translator (NAT) traversal |
US7411967B2 (en) * | 2005-05-06 | 2008-08-12 | Cisco Technology, Inc. | Private network gateways interconnecting private networks via an access network |
US20070022289A1 (en) * | 2005-07-20 | 2007-01-25 | Mci, Inc. | Method and system for providing secure credential storage to support interdomain traversal |
JP4680942B2 (ja) * | 2007-01-18 | 2011-05-11 | 株式会社日立製作所 | パケット転送装置 |
JP4764994B2 (ja) * | 2007-06-28 | 2011-09-07 | 富士電機株式会社 | 信号中継装置 |
US8331358B2 (en) * | 2007-07-25 | 2012-12-11 | Actiontec Electronics, Inc. | Systems and methods for connecting a packet-based call to a conventional telephone network |
US7958258B2 (en) * | 2009-09-09 | 2011-06-07 | Verizon Patent And Licensing, Inc. | Mobile communication device domain name system redirection |
WO2012052065A1 (en) | 2010-10-22 | 2012-04-26 | Telefonaktiebolaget L M Ericsson (Publ) | Differentiated handling of network traffic using network address translation |
US8661146B2 (en) * | 2011-10-13 | 2014-02-25 | Cisco Technology, Inc. | Systems and methods for IP reachability in a communications network |
US9032092B1 (en) * | 2011-12-28 | 2015-05-12 | Amazon Technologies, Inc. | Client traffic redirection service |
-
2013
- 2013-04-05 EP EP13162525.3A patent/EP2787693B1/en not_active Not-in-force
-
2014
- 2014-04-03 US US14/244,020 patent/US9369394B2/en not_active Expired - Fee Related
- 2014-04-04 CN CN201410135074.6A patent/CN104104742B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119393A (zh) * | 2006-08-02 | 2008-02-06 | 华为技术有限公司 | 更新分类器的方法、系统及移动节点 |
CN101242360A (zh) * | 2008-03-13 | 2008-08-13 | 中兴通讯股份有限公司 | 一种基于优先级队列的网络地址转换方法及系统 |
WO2012063099A1 (en) * | 2010-11-08 | 2012-05-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for enabling dns redirection in mobile telecommunication systems |
Also Published As
Publication number | Publication date |
---|---|
US20140301191A1 (en) | 2014-10-09 |
EP2787693A1 (en) | 2014-10-08 |
US9369394B2 (en) | 2016-06-14 |
EP2787693B1 (en) | 2015-12-09 |
CN104104742A (zh) | 2014-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104104742B (zh) | 使用网络地址转换和请求重定向的用户平面业务操控 | |
CN103262505B (zh) | 使用网络地址转换的网络业务的区分处理 | |
CN103262506B (zh) | 用于允许区分处置移动网络数据业务的方法和装置 | |
CN103797772B (zh) | 利用网络地址查找的用户类相关调适的数据业务的差异化处理 | |
US9661082B2 (en) | Token related apparatuses for deep packet inspection and policy handling | |
JP5636113B2 (ja) | ネットワークアドレス検索の適応を用いるデータトラフィックの区別された処理 | |
EP3063923B1 (en) | Control of a chain of services | |
CN104137518B (zh) | 在面向服务架构总线上的互联网协议连接 | |
CN102710485B (zh) | 透明代理方法及代理服务器 | |
CN112218315A (zh) | 一种5G专网的端到端QoS策略执行及以太网数据转发方法 | |
CN111771359A (zh) | 用于连接通信网络的方法和系统 | |
JP2013504956A (ja) | 新たなネットワークとインターネットとの相互通信の実現方法、システム及び通信端 | |
CN105812272B (zh) | 业务链的处理方法、装置与系统 | |
CN112005533B (zh) | 代理多路径协议连接的方法和设备 | |
EP2466924B1 (en) | Method, system and access service router for implementing multicast service | |
CN101350769B (zh) | 网络设备及网络系统 | |
JP2010226427A (ja) | 通信システム、サーバ装置、端末装置およびノード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |