CN105706424B - 经由第三方网络连接无线电基站 - Google Patents

经由第三方网络连接无线电基站 Download PDF

Info

Publication number
CN105706424B
CN105706424B CN201380079487.0A CN201380079487A CN105706424B CN 105706424 B CN105706424 B CN 105706424B CN 201380079487 A CN201380079487 A CN 201380079487A CN 105706424 B CN105706424 B CN 105706424B
Authority
CN
China
Prior art keywords
base station
radio base
address
port
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380079487.0A
Other languages
English (en)
Other versions
CN105706424A (zh
Inventor
J·科尔希
T·蒂尼
L·哈尔斯特伦
A·韦林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN105706424A publication Critical patent/CN105706424A/zh
Application granted granted Critical
Publication of CN105706424B publication Critical patent/CN105706424B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供了一种适合于无线通信网络的无线电基站。无线电基站被布置成向DHCP服务器请求本地IP地址,所述请求包括本地端口号。无线电基站还被布置成从DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应。无线电基站还被布置成将服务记录更新发送到DNS服务器,所述服务记录更新包括无线电基站的服务能力信息、外部IP地址和端口转发信息。

Description

经由第三方网络连接无线电基站
技术领域
本申请涉及无线电基站、无线电基站中的方法、网络地址和端口转换(NAPT)网关、NAPT网关中的方法以及计算机可读介质。
背景技术
包括多个小区的无线通信网络已经变得普遍存在,并且有时被称为蜂窝通信网络。用于这样的无线通信网络的小小区一段时间已经具有非常有用的潜力,并且由于小小区尺寸对于LTE的适用性,它们的重要性将会增加。但是,到目前为止,小小区的部署已经被限制。
标准基站的典型范围可高达35千米,这被称为宏小区。小小区覆盖小得多的区域。小小区的典型用途是增加未被宏小区很好地服务的小区域中的连接性。存在有多种类型的小小区,根据它们被期望来服务的区域而被大致分类:微小区具有小于两千米的范围,微微小区具有200米或者更小的范围,以及毫微微小区具有大约10米的范围。
小小区的问题是:为了有用,运营商需要部署许多小小区,但是利用当前的实现来配置和维护许多小小区简直是不可行的。为此的一个原因是小小区通常未被直接连接到运营商的网络。替代地,在第三方网络上提供用于小小区的回程,典型地为互联网并且可能经由局域网(LAN)。所述回程可由另一个运营商运行并拥有的网络来提供。
当前,小小区必须向网络注册并且被给予IP地址使得它可以经由互联网而被访问以便允许网络运营商定位小小区并与小小区通信,并且与正在使用小小区来连接到运营商的网络的任何客户装置通信。每当安装、替换小小区或者小小区损坏时必须进行这样的注册或建立过程。这导致小小区的高维护和高成本,这对于它们的采用和部署是个障碍。
这个连接性问题对于小小区来说非常普遍,但是它适用于经由第三方网络连接到它的运营商的任何无线电基站。同样地,这个问题也适用于宏基站。例如,两个运营商可共享远程小区塔,运行宏小区的两者形成站点。为了节省成本,一个运营商可运行来自站点的回程连接以用于它们的宏小区;那个运营商允许另一个运营商租用所述连接上的容量来为另一个宏小区提供回程。
发明内容
提供了一种适合于无线通信网络的无线电基站。所述无线电基站被布置成向DHCP服务器请求本地IP地址,所述请求包括本地端口号。所述无线电基站还被布置成从DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应。所述无线电基站还被布置成将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、所述外部IP地址和所述端口转发信息。
已经众所周知可以通过使用隧道技术来进行NAT或NAPT网关之后的无线电基站部署,但是这些依赖于小RBS能够建立通过NAT网关的隧道。如果隧道效应由于任何原因而失败的话,技术人员必须去所述站点固定所述连接。通过使得NAT网关中的端口转发能够考虑从外部到所述小RBS的连接并且同时创建定义如何可以到达它的DNS记录来在上面的无线电基站中处理这个问题。此外,当所述无线电基站被首次连接时或者如果它被重启(powercycled)的话,这个过程被发起,并且因此可以被认为是完全自动化的。
所述无线电基站还可被布置成创建服务记录更新,并且将这个服务记录更新发送到所述DNS服务器。所述服务记录更新可以使新的服务记录将要在所述DNS服务器处被创建。
所述无线电基站还可被布置成将对于外部IP地址信息和端口转发信息的请求发送到所述DHCP服务器。所述请求可包括DHCP选项消息。所述请求可包括DHCP信息消息。所述请求可最初被发送到DHCP中继节点。所述DHCP中继节点可以是NAPT网关。
与对于本地IP地址的请求一起被发送的本地端口号可以是所述无线电基站被布置成从外部服务器接收通信所至的端口。与对于本地IP地址的请求一起被发送的本地端口号是用于所述端口转发的本地端口号。与对于本地IP地址的请求一起被发送的本地端口号是所述无线电基站为其要求端口转发的本地端口号。
所述无线电基站还可被布置成通过互联网执行与服务器的验证。所述服务器可以由所述无线电基站的制造商操作。所述验证可使用在制造时或者在销售时安装在所述无线电基站上的序列号和预先共享的密钥。所述服务器可以由所述无线通信网络的运营商操作。
所述无线电基站还可以被布置成建立到无线通信网络的安全网关的安全连接。所述安全连接可以是IP安全(IPsec)隧道。
所述无线电基站可以是用于所述无线通信网络的小基站。所述无线电基站可以是宏小区、微小区、微微小区或毫微微小区。
还提供了一种适合于无线通信网络的无线电基站。所述无线电基站包括无线电收发器、网络连接、处理器和存储器。所述无线电收发器用于发送和接收无线通信信号。所述网络连接用于连接到局域网。所述存储器包含可由所述处理器执行的指令,据此所述无线电基站操作用来向DHCP服务器请求本地IP地址,所述请求包括本地端口号。所述无线电基站还操作用来从所述DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应。所述无线电基站还操作用来将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、外部IP地址和端口转发信息。
所述无线电基站可适合于通过第三方网络与运营商网络的通信。
还提供了一种在适合于无线通信网络的无线电基站中的方法。所述方法包括向DHCP服务器请求本地IP地址,所述请求包括本地端口号。所述方法包括从DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应。所述方法包括将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、外部IP地址和端口转发信息。
所述方法还可包括将对于外部IP地址信息和端口转发信息的请求发送到所述DHCP服务器。所述请求可包括DHCP选项消息。所述请求可包括DHCP信息消息。所述请求可最初被发送到DHCP中继节点。所述DHCP中继节点可以是NAPT网关。
与对于本地IP地址的请求一起被发送的本地端口号可以是所述无线电基站被布置成从外部服务器接收通信所至的端口。与对于本地IP地址的请求一起被发送的本地端口号是用于所述端口转发的本地端口号。与对于本地IP地址的请求一起被发送的本地端口号是所述无线电基站为其要求端口转发的本地端口号。
所述方法还可包括通过互联网执行与服务器的验证。所述服务器可以由所述无线电基站的制造商操作。所述验证可使用在制造时或在销售时安装在所述无线电基站上的序列号和预先共享的密钥。所述服务器可以由无线通信网络的运营商操作。
所述方法还可包括建立到无线通信网络的安全网关的安全连接。所述安全连接可以是IP安全(IPsec)隧道。所述无线电基站可适合于通过第三方网络与运营商网络的通信。
所述无线电基站可以是用于所述无线通信网络的小基站。所述无线电基站可以是微小区、微微小区或毫微微小区。
还提供了一种网络地址和端口转换(NAPT)网关。所述NAPT网关被布置成从无线电基站接收DHCP请求、服务能力信息和端口号,所述无线电基站适合于无线通信网络。所述NAPT网关还被布置成将本地IP地址指派给包括端口转发规则的无线电基站。所述NAPT网关还被布置成将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、与所述无线电基站相关联的端口转发规则以及所述NAPT网关的外部IP地址。
已经众所周知可以通过使用隧道技术来进行NAT或NAPT网关之后的无线电基站部署,但是这些依赖于小RBS能够通过所述NAT网关建立隧道。如果隧道效应由于任何原因而失败的话,技术人员必须去所述站点固定所述连接。通过使得所述NAT网关中的端口能够考虑从外部到所述小RBS的连接并且同时创建定义如何可以到达所述无线电基站的DNS记录来在上面的NAPT网关中处理这个问题。
所述服务记录更新可以使新的服务记录将要在所述DNS服务器处被创建。所述无线电基站可适合于通过第三方网络与运营商网络的通信。
所述NAPT网关可被布置成响应于识别已经连接到所述NAPT网关的装置是适合于无线通信网络的无线电基站而将服务记录更新发送到DNS服务器。由所述服务能力信息可以将装置识别为是适合于无线通信网络的无线电基站。装置可以被识别为是适合无线通信网络的无线电基站,如果它向所述NAPT网关请求所述端口转发规则的话。
所述NAPT网关还可以被布置成从多个无线电基站接收连接。所述NAPT网关可以被连接到另外的NAPT网关,所述另外的NAPT网关具有外部IP地址。
还提供了一种适合于无线通信网络的无线电基站,所述无线电基站包括本文中描述的NAPT网关。
还提供了一种NAPT网关中的方法。所述方法包括从无线电基站接收DHCP请求、服务能力信息和端口号,所述无线电基站适合于无线通信网络。所述方法包括将本地IP地址指派给包括端口转发规则的无线电基站。所述方法还包括将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、与所述无线电基站相关联的端口转发规则以及所述NAPT网关的外部IP地址。
还提供了一种计算机可读介质,携带了在被计算机逻辑执行时使所述计算机逻辑实现本文中定义的方法中的任何方法的指令。还提供了一种计算机可读存储介质,存储了在被计算机逻辑执行时使所述计算机逻辑执行本文中定义的方法中的任何方法的指令。所述计算机程序产品可以是非易失性存储器或易失性存储器的形式,例如EEPROM(电可擦除可编程只读存储器)、闪存、磁盘驱动器或RAM(随机存取存储器)。
附图说明
现在将参考附图,仅仅以举例的方式来描述用于经由第三方网络连接无线电基站的方法和设备,其中:
图1说明了部署三个小小区的示例;
图2是说明本文中描述的过程的信令图示;
图3说明了在本文中描述的NAPT网关中执行的方法;
图4说明了如在小小区中执行的备选方法;
图5说明了如本文中描述的小小区;以及
图6说明了经由本身在第二NAPT网关之后的第一NAPT网关连接到互联网的小小区。
具体实施方式
某些无线电基站(RBS)或者小区的安装和维护的复杂度的原因已经被发明人识别为网络端口地址转换映射的配置。这样的映射对于RBS经由第三方网络使用回程连接是必要的。
有限数量的IP地址是可用的,并且近几十年已经预料到IPv4地址耗尽。使用网络地址转换(NAT)以及网络地址和端口转换(NAPT)来处理这个问题。(尽管在NAT和NAPT之间存在有差异,但是那些差异超出了本文献的范围并且在本文中所述术语将被可交换地使用。)
网络地址转换(NAT)是在跨业务路由选择装置传输的同时修改IPv4报头中的IP地址信息的过程。最简单类型的NAT提供了IP地址的一对一转换。在这种类型的NAT中,只有IP地址、IP报头校验和以及包括IP地址的任何的更高级校验和被改变。分组的其余部分被留下未动。然而,将通常由多个专用IP地址组成的整个IP地址空间隐藏在另一个(通常是公共的)地址空间中的单个IP地址之后也是常见的。典型地,专用地址空间是局域网并且公共地址空间是互联网。为了避免处理返回的分组中的模糊,一对多NAT必须改变输出通信中的更高级信息,例如TCP/UDP端口,并且必须保存转换表使得返回分组可以被正确地转换回来。这种类型的NAT可以被称为NAPT。
图1说明了部署三个小小区的示例。这些三个小区110、111、112经由使用NAPT端口转发转换的NAPT网关120连接到互联网130。由于小小区经由NAPT网关连接,它们被说成是在NAPT装置之后,并且在那里它们可以使用本地(或者内部)IP地址,在这种情况下是10.1.1.10、10.1.1.11、10.1.1.12。NAPT网关120包括记录本地和外部IP地址之间的映射的端口转发表。
在图1的示例中,NAPT网关120具有202.78.26.2的外部IP地址。这是据此横跨互联网130将分组发送到NAPT网关的IP地址。运营商网络160通过安全网关150被连接到互联网130。安全网关150的外部IP地址是130.237.46.6。NAPT网关120确保了来自小小区110的通信被传递至运营商网络160并且回复被传递至相同的小小区110。随后将详细描述域名系统(DNS)服务器140的功能。
使用NAT的大多数系统这样做,以便使得专用网络上的多个主机能够使用单个公共IP地址访问互联网。网络地址转换在互联网连接性的质量方面具有严重的缺点并且需要小心注意它的实现的细节。尤其是,所有类型的NAT损坏了横跨互联网的IP端到端连接性的最初预想的模式并且NAPT使得NAT之后的系统难以接受输入通信。
本文中描述的方法和设备实现了NAPT(网络地址端口转换)网关120的自动配置以允许NAPT网关之后的小小区从运营商网络160接收输入通信。
将会描述两个示例,第一个涉及修改过的NAPT网关,第二个涉及修改过的RBS。两个示例都需要为小小区自动创建DNS记录,DNS记录列示了小小区能力以及从外部位置经过NAPT网关到达它所需要的端口转发信息。
根据第一示例,修改过的NAPT网关装置服务能力信息在小小区首先连接到它时来自所述小小区。NAPT网关将这个服务能力信息报告给DNS服务器。DNS服务器可以因此报告小小区的服务能力并且使小小区的服务能力可用。通过DNS注册,可以从互联网访问每个小RBS。因此例如,每个小小区可以接收由运营商网络发起的通信。
本文中描述的方法非常适合于在作为大规模网络的一部分的NAPT网关之后的小小区RBS部署,但是无论哪里需要端口转发的自动配置并且在初始连接是不可信类型的地方同样可以使用本文中描述的方法。利用公共密钥加密可以进行通过不可信链接的安全通信,通过IPSec的实现是公知的。本文中描述的方法将与通信、身份和安全装置的这样的现有方式一起工作。为了实现这个,每个小小区在制造时被安装了唯一专用加密密钥。
应当注意到,仅仅实现允许多个小小区共享单个互联网连接(和相关联的IP地址)的DHCP服务器将不会创建切实可行的解决方案。运营商网络必须能够直接连接到每个小小区并且必须能够得知连接到那里的每个小小区的功能性或服务能力。
在NAT网关之后的无线电基站(RBS)部署已经存在并且使用VPN隧道技术,但是这依赖于小小区能够建立通过NAT网关的隧道。如果那个隧道由于任何原因而失败的话,技术人员必须去站点,这是代价高的。本文中描述的布置通过使NAT网关中的端口能够考虑从外部到小小区的连接并且同时创建如何可以到达小小区的DNS记录来处理这个问题。
现有的NAPT设置要求手动配置静态映射表和地址转换功能之后的节点中的固定IP地址。这对于大多数部署来说是不切实际的并且限制了小小区的采用。
图2是说明本文中描述的过程的信令图示。下面的系统与这个方法的操作有关。
域名系统(DNS)是用于计算机、服务、或者连接到互联网或专用网络的任何资源的分层分布式命名系统。DNS将各种信息与指派给参与主体的每一个的域名相关联。为了定位遍及全世界的计算机服务和装置,域名服务将针对这些名字的查询分解为IP地址。
服务记录(SRV记录)是定义用于指定的服务的服务器的位置(也就是主机名和端口号)的域名系统中的数据的规范。
动态主机配置协议(DHCP)是用来配置网络装置使得它们可以在IP网络上通信的网络协议。DHCP客户机使用DHCP协议来从DHCP服务器获取配置信息,例如IP地址、缺省路由以及一个或多个DNS服务器地址。DHCP客户机接着使用这个信息来配置它自己。一旦配置过程完成,DHCP客户机就能够在互联网上通信。
图2示出了包括DHCP客户机215和IPSec客户机216的小小区210。图2还示出了包括DHCP服务器221、DynDNS客户机222和端口转发器223的NAPT网关220。图2还示出了是运营商网络(未示出)的一部分的安全网关250以及DNS服务器240。
在281,小小区210被连接到局域网。DHCP客户机215将DHCP请求发送到DHCP服务器221。DHCP请求包括DHCP选项,它们在DHCP标准中是可用的。这里使用的DHCP选项包括小小区的服务能力。
在283,DHCP服务器将与DHCP请求一起接收到的服务细节转发到DynDNS客户机222,它使用这个信息来为小小区210创建本地SRV记录。接着DynDNS客户机222与DNS服务器240通信。在284,DynDNS客户机222利用公共IP地址更新DynDNS A记录;在285,它根据从小小区接收的服务信息来将SRV记录设置成包括NAPT端口转发规则;并且在286,它检索SRV记录以用于NAPT端口转发规则。
然后在287,DynDNS客户机222根据用于小小区210的服务信息来启动端口转发器223以配置和实现用于小小区210的端口转发规则。在282,DHCP服务器221将DHCP提供发送到DHCP客户机215,这包括指派给小小区210的本地IP地址。
现在,运营商网络可以通过它的DNS记录来定位小小区210并且发起与它的通信。
在正常操作中,一旦上述设置完成,小小区210就试图发起到运营商网络的连接。这从小小区210联系DNS服务器240来请求运营商网络的安全网关250的IP地址开始。一旦小小区210有了这个,它就提出到安全网关250的IPSec隧道。IPSec隧道提供了经由互联网的小小区210和网络运营商之间的安全通信。
如果IPSec隧道由于任何原因而停下来(go down)的话,则在290小小区210试图重新发起与运营商网络的通信。如果那个失败了,则运营商网络可以查找用于小小区210的DNS记录并且发起与它的通信。
图3说明了在本文中描述的NAPT网关中执行的方法。在310,NAPT网关从小小区接收DHCP请求、服务能力信息和端口号。在320,NAPT网关将本地IP地址指派给包括端口转发规则的小小区。在330,NAPT网关将服务记录更新发送给DNS服务器,服务记录更新包括小小区的服务能力信息、与小小区相关联的端口转发规则以及NAPT网关的外部IP地址。因此,端口在NAPT网关中被启用以考虑从外部到小RBS的连接,并且同时定义如何可以到达小小区的DNS记录被创建。
因此提供一种修改过的NAPT网关。NAPT网关发现一个或多个可用的外部端口并且这个连同NAT网关外部IP地址和用于内部IP地址的DHCP租用时间一起被指派给小小区基站。这还被用于通过NAPT网关发送的更新或DynDNS SRV记录注册。因此DynDNS无需等待将要被发送的第一分组或者无需发送保持活着的分组以维持端口转换映射状态,因为它是半永久性的(至少直到DHCP租用时间期满为止)。
在第二示例中,DNS更新由小小区自己进行,而不是NAPT网关。过程实质上与图2中示出的过程相同,除了小小区210向NAPT网关请求端口转发信息并且接着发送SRV更新本身。
图4中说明了如在小小区中执行的备选方法。在410,小小区向DHCP服务器请求本地IP地址;DHCP请求包括本地端口号。使用DHCP选项消息,小小区还请求NAPT网关的外部IP地址。在420,小小区从DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应。使用这个信息,在430,小小区将服务记录更新发送到DNS服务器,服务记录更新包括小小区的服务能力信息、外部IP地址和端口转发信息。
与对于本地IP地址的请求一起发送的本地端口号是小小区被布置成从外部服务器接收通信所至的端口。
一旦服务记录更新被发送到DNS服务器,小小区就将执行如上所述的与运营商安全网关的验证。
图5说明了如本文中描述的小小区510。小小区包括本地网络连接520,例如以太网端口。这被布置成与局域网通信。小小区还包括处理器530和存储器535。处理器530被布置成接收指令,所述指令在被执行时使得处理器530执行上面描述的方法。指令可被存储在存储器535上。小小区510还包括用于发送和接收无线电信号到至少一个无线通信装置的收发器540以及用于发射和接收无线电信号的天线545。
DNS服务记录的创建的功能性可被内置到小小区中。备选地,它可以由多个小小区连接到的路由器类型装置来提供。路由器类型装置可包括或者直接地、经由公共互联网、或者通过一些专用连接而被连接到主网络的NAPT网关。
图6说明了被布置成更新DNS服务记录的小小区610,它经由本身在第二NAPT网关625之后的第一NAPT网关620连接到互联网630。在681,小小区610将DHCP请求发送到第一NAPT 620,请求包括端口转发请求。在这种情况下,在初始DHCP请求中或者在向第一NAPT620发送的DHCP更新中,小小区610请求端口转发到它的本地TCP端口5000(也可以是UDP或其它协议端口)。
由于第一NAPT网关620也在NAPT之后,在682,第一NAPT网关620将DHCP更新请求发送到第二NAPT网关625。DHCP更新被发送,因为第一NAPT网关620已经具有有效的IP地址。DHCP更新包括对于用于小小区的端口TCP 5000的端口映射的请求。由于TCP端口5000已经在第一NAPT网关620的外部侧上使用,所以第一NAPT网关620必须选择未用的端口,在这种情况下TCP端口15000朝向第二NAPT网关625。
第二NAPT网关625在外部接口上采用自由端口,在这种情况下是TCP端口25000并且在683,它将响应发送到第一NAPT网关620。在683,响应包括外部IP地址和被第二NAPT625指派的端口。在684,这被从第一NAPT网关620转发到小小区610。
每个NAPT还必须创建外部IP/端口和下一个装置NAPT或小小区之间的状态。在685,小小区610可以接着使用动态DNS来更新SRV记录。随后可以接着使用第二NAPT网关625外部IP/端口号来到达它。状态还是超时的,在DHCP的租用时间期满的情况下。小小区610不需要知道第一NAPT网关620和第二NAPT网关625之间的映射。
出于完整性,现在将描述小小区无线电基站(RBS)的安装过程。对于小小区RBS来说在它们从工厂装运时并且甚至不是在它们离开仓库时具有任何运营商专用信息是不切实际的。本文中描述的方法和设备允许RBS将要被安装而无需首先将服务器地址装入它。
在安装时,由安装技术人员从其上的条形码扫描RBS的序列号并且那个在制造商的服务器处被注册以用于有关的运营商。在安装之后以及在第一次引导时,每个小RBS将连接到制造商的服务器(使用预先安装的证书被验证)。这意味着小小区RBS需要的唯一信息是它的序列号和证书以用于建立与制造商的服务器的安全通信。这个信息在制造小小区RBS时被安装并且在安装之前或者在安装期间没有其它信息被输入到小RBS。
在安装和启动时,小小区RBS连接到制造商的服务器并且使用与包括在先前注册的条形码图片中的相同的身份信息来标识自己。制造商的服务器为那个RBS查找注册信息并且接着下载一些特定的附加信息给RBS。那个特定的附加信息可以包括运营商证书和运营商安全网关的地址。这个信息允许小RBS建立与用于它的适当的运营商网络中的运营商服务器的安全通信以便注册和开始操作。
本文中描述的方法和设备实现了新的小小区的自组织行为。小小区仅仅与工厂设置一起供给,但是通过本发明它们可以以安全的方式引导并加入现有的运营商网络。运营商的网络配置中的改变可以或者通过触发新的DNS SRV查找和改变NAPT配置而被容易地部署。更大的重新配置可以通过重新引导而被部署。这将使得节点在启动期间重新加入网络并获得新的配置。
这允许导致降低成本的部署的自动化。如本文中描述的小小区或NAPT网关是非常容易实现的,并且本质上提供了合并NAPT网关之后的多个小小区的网络的自动配置以及还又给出了去往和来自互联网两者的微微小区访问。此外,这允许多个运营商(或者服务提供商)共享相同的传输基础设施和NAPT网关,尽管来自每个运营商的装置将会需要不同的端口转发规则和每运营商的手动配置。
本文中描述的过程在部署方案中启用“带外”配置。“带外”指其中小小区RBS被部署的本地网络可以被另一个网络运营商或业主拥有。
关于SRV记录的进一步信息可以在http://tools.ietf.org/html/rfc2782找到。关于DNS的进一步信息可以在http://tools.ietf.org/html/rfc1034找到。关于DHCP的进一步信息可以在http://www.ietf.org/rfc/rfc2131.txt找到。关于DHCP选项的进一步信息可以在http://tools.ietf.org/html/rfc2132找到。
对于本领域技术人员来说将会明白,可以根据执行参数的特定集合的要求来改变在本文中描述的方法中执行的动作的精确顺序和内容。因此,其中描述和/或请求保护动作的顺序将不会被看作是对将要执行动作的顺序的严格限制。
应当注意到,上面提到的实施例说明了而不是限制了本发明,并且本领域技术人员将能够设计许多备选实施例而不会背离所附的权利要求的范围。单词“包括”并不排除除权利要求中列示的那些之外的元件或步骤的存在,不定冠词“a”或“an”并不排除多个,并且单个处理器或其它单元可以实现权利要求中记载的多个单元的功能。权利要求中的任何附图标记将不会被解释以致限定它们的范围。
在小小区通过互联网连接被连接到运营商网络的上下文中已经描述了上面的示例。将会意识到,本文中描述的方法和设备可以应用于任何无线电基站,包括宏基站,它经由第三方网络连接到运营商网络。第三方网络可以是任何专用网络,并且可包括由不同的网络运营商操作的网络。
此外,虽然在特定的通信标准的上下文中已经给出了示例,但是这些示例被规定为不是对公开的方法和设备可以应用于的通信标准的限制。例如,虽然特定的示例在LTE的上下文中已经给出,但是本文中公开的原理也可以应用于任何WCDMA系统、其它无线通信系统以及确实使用装置状态的任何通信系统。

Claims (16)

1.一种无线电基站,其适合于无线通信网络,所述无线电基站被布置成:
向DHCP服务器请求本地IP地址,所述请求包括本地端口号;
从所述DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应;
将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、所述外部IP地址和所述端口转发信息。
2.根据权利要求1所述的无线电基站,还布置成将外部IP地址信息和端口转发信息的请求发送到所述DHCP服务器。
3.根据权利要求1或2所述的无线电基站,其中与对于本地IP地址的请求一起发送的所述本地端口号是所述无线电基站被布置成从外部服务器接收通信所至的端口。
4.根据权利要求1或2所述的无线电基站,还被布置成通过互联网执行与服务器的验证。
5.根据权利要求1或2所述的无线电基站,其中所述无线电基站还被布置成建立到无线通信网络的安全网关的安全连接。
6.根据权利要求1或2所述的无线电基站,其中所述无线电基站是用于所述无线通信网络的小基站。
7.一种无线电基站,其适合于无线通信网络,所述无线电基站包括:
用于发送和接收无线通信信号的无线电收发器;
用于连接到局域网的网络连接;
处理器和存储器,所述存储器包含能够由所述处理器执行的指令,据此所述无线电基站操作用来:
向DHCP服务器请求本地IP地址,所述请求包括本地端口号;
从所述DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应;
将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、所述外部IP地址和所述端口转发信息。
8.根据权利要求7所述的无线电基站,其中所述无线电基站适合于通过第三方网络与运营商网络通信。
9.一种在适合于无线通信网络的无线电基站中的方法,所述方法包括:
向DHCP服务器请求本地IP地址,所述请求包括本地端口号;
从所述DHCP服务器接收包括本地IP地址、外部IP地址和端口转发信息的响应;
将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息。
10.一种网络地址和端口转换NAPT网关,所述NAPT网关包括:
DHCP服务器(221),
DynDNS客户机(222),以及
端口转发器(223),
其中所述DHCP服务器从无线电基站接收DHCP请求、服务能力信息和端口号,所述无线电基站适合于无线通信网络;
其中所述DHCP服务器将本地IP地址指派给包括端口转发规则的所述无线电基站;
其中所述DynDNS客户机将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、与所述无线电基站相关联的所述端口转发规则以及所述NAPT网关的外部IP地址。
11.根据权利要求10所述的NAPT网关,其中所述NAPT网关被布置成响应于识别已经连接到所述NAPT网关的装置是适合于无线通信网络的无线电基站而将服务记录更新发送到DNS服务器。
12.根据权利要求10或11所述的NAPT网关,还被布置成从多个无线电基站接收连接。
13.根据权利要求10或11所述的NAPT网关,其中所述NAPT网关被连接到另外的NAPT网关,所述另外的NAPT网关具有外部IP地址。
14.一种无线电基站,其适合于无线通信网络,所述无线电基站包括如权利要求10到13中的任何一项所述的NAPT网关。
15.一种在NAPT网关中的方法,所述方法包括:
从无线电基站接收DHCP请求、服务能力信息和端口号,所述无线电基站适合于无线通信网络;
将本地IP地址指派给包括端口转发规则的所述无线电基站;
将服务记录更新发送到DNS服务器,所述服务记录更新包括所述无线电基站的服务能力信息、与所述无线电基站相关联的端口转发规则以及所述NAPT网关的外部IP地址。
16.一种计算机可读介质,携带有在被计算机逻辑执行时使所述计算机逻辑执行由权利要求9或15限定的方法中的任何方法的指令。
CN201380079487.0A 2013-09-09 2013-09-09 经由第三方网络连接无线电基站 Expired - Fee Related CN105706424B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2013/068634 WO2015032452A1 (en) 2013-09-09 2013-09-09 Connecting radio base stations via a third party network

Publications (2)

Publication Number Publication Date
CN105706424A CN105706424A (zh) 2016-06-22
CN105706424B true CN105706424B (zh) 2019-10-18

Family

ID=49162140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380079487.0A Expired - Fee Related CN105706424B (zh) 2013-09-09 2013-09-09 经由第三方网络连接无线电基站

Country Status (6)

Country Link
US (1) US11196703B2 (zh)
EP (1) EP3044939B1 (zh)
CN (1) CN105706424B (zh)
AU (1) AU2013399900B2 (zh)
RU (1) RU2653300C2 (zh)
WO (1) WO2015032452A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
TWI566545B (zh) * 2015-08-28 2017-01-11 鴻海精密工業股份有限公司 家庭基站及ip配置的方法
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
FR3081654A1 (fr) * 2018-06-22 2019-11-29 Orange Procede, dispositif et serveur de distribution securisee d'une configuration a un terminal
CN110166583A (zh) * 2019-05-29 2019-08-23 京信通信系统(中国)有限公司 小基站接入方法、装置、设备、系统以及存储介质
KR102318217B1 (ko) * 2019-10-22 2021-10-26 에스케이텔레콤 주식회사 중계 장치의 데이터를 송수신하기 위한 장치 및 이를 위한 방법
US11552927B1 (en) 2021-10-08 2023-01-10 Hewlett Packard Enterprise Development Lp Dynamic host configuration protocol lease allotment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1515505A1 (en) * 2003-09-12 2005-03-16 Siemens Aktiengesellschaft Reachability maintainance of a moving network based on temporary name identifiers
CN101292501A (zh) * 2006-06-21 2008-10-22 西门子家庭及办公室通讯装置两合公司 用于地址映射的装置和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110977B2 (ja) * 2003-01-21 2008-07-02 松下電器産業株式会社 サーバ
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US20070271453A1 (en) * 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
DE602007013672D1 (de) * 2006-11-06 2011-05-19 Nokia Corp Globale Erreichbarkeit in Kommunikationsnetzen
FI20080345A0 (fi) * 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
RU2407244C1 (ru) 2009-04-28 2010-12-20 Общество С Ограниченной Ответственностью "Мералабс" Способ и система подключения базовых станций беспроводной коммуникационной сети
US10893556B2 (en) * 2009-04-30 2021-01-12 Samsung Electronics Co., Ltd Method and apparatus for supporting local IP access in a femto cell of a wireless communication system
US8954508B2 (en) * 2010-10-28 2015-02-10 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, communication system, and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1515505A1 (en) * 2003-09-12 2005-03-16 Siemens Aktiengesellschaft Reachability maintainance of a moving network based on temporary name identifiers
CN101292501A (zh) * 2006-06-21 2008-10-22 西门子家庭及办公室通讯装置两合公司 用于地址映射的装置和方法

Also Published As

Publication number Publication date
WO2015032452A1 (en) 2015-03-12
AU2013399900A1 (en) 2016-03-24
EP3044939A1 (en) 2016-07-20
EP3044939B1 (en) 2019-03-20
CN105706424A (zh) 2016-06-22
RU2653300C2 (ru) 2018-05-07
AU2013399900B2 (en) 2017-05-04
RU2016113280A (ru) 2017-10-16
US11196703B2 (en) 2021-12-07
US20160219017A1 (en) 2016-07-28

Similar Documents

Publication Publication Date Title
CN105706424B (zh) 经由第三方网络连接无线电基站
KR102047197B1 (ko) 사물 인터넷을 위한 광역 서비스 발견
US9712383B2 (en) Device abstraction in autonomous wireless local area networks
CN102710509B (zh) 一种数据中心自动配置方法及其设备
CN112584393B (zh) 一种基站配置方法、装置、设备及介质
CN101510853B (zh) Wlan无线桥接的实现方法和装置及无线接入客户端
CN103650460B (zh) 用于无线通信的方法和设备
US20150052234A1 (en) Centralized ip address management for distributed gateways
US20120124660A1 (en) Virtual private network node information processing method, relevant device and system
US9686810B2 (en) Establishing network connectivity for transmitting network traffic to or from machine devices
US20170187545A1 (en) Communication apparatus, car integrated management system, and routing table update method
WO2021089169A1 (en) Private sub-networks for virtual private networks (vpn) clients
US11683275B2 (en) Device and method for interconnecting two subnetworks
CN114430332B (zh) 客户驻地设备
CN102857907A (zh) 自组织无线局域网中的设备抽象
EP3111716A1 (en) Method for accessing local services in wlans
CN113472913A (zh) 通信方法及装置
CN101796769B (zh) 用于改善控制服务器性能的因特网协议版本4上的因特网协议版本6转变方法和设备
US20140293871A1 (en) Mobile communication network and mobile communication method using the same
CN105516121B (zh) 无线局域网中ac与ap通信的方法及系统
CN102655473A (zh) 一种通信方法、设备及系统
US20150365499A1 (en) Method for controlling simultaneous access to data produced by devices coupled to a mobile system coupled to a cpe
US11811728B1 (en) Broadband network gateway (BNG) as dynamic host configuration protocol (DHCP) server
JP6213028B2 (ja) 通信システム、通信方法、通信プログラムおよび通信装置
US20240146688A1 (en) Broadband network gateway (bng) as dynamic host configuration protocol (dhcp) server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191018

CF01 Termination of patent right due to non-payment of annual fee