CN107995052A - 用于针对有线和无线节点的公共控制协议的方法和设备 - Google Patents
用于针对有线和无线节点的公共控制协议的方法和设备 Download PDFInfo
- Publication number
- CN107995052A CN107995052A CN201810037194.0A CN201810037194A CN107995052A CN 107995052 A CN107995052 A CN 107995052A CN 201810037194 A CN201810037194 A CN 201810037194A CN 107995052 A CN107995052 A CN 107995052A
- Authority
- CN
- China
- Prior art keywords
- network nodes
- capwap
- access network
- access
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开的实施例涉及一种用于针对有线和无线节点的公共控制协议的方法和设备。在一些实施例中,一种设备,包括实现在存储器或处理装置的至少一个中的控制模块,所述控制模块配置成经由网络并且从无线接入点或接入网络节点接收控制分组,基于控制协议来定义控制分组,并且所述控制分组与无线接入点或接入网络节点的至少一个控制功能关联。所述控制模块配置成基于来自于接入网络节点的控制分组来确定接入网络节点的状态。所述控制模块配置成基于接入网络节点的状态经由网络向接入网络节点发送响应。
Description
相关申请的交叉引用
本申请是中国国家申请号为201310159620.5的发明专利申请的分案申请。
本申请涉及与其同一天提交的、标题为“Methods and Apparatus for ControllingWireless Access Points”的共同未决美国专利申请号_____(代理人案卷号JUNI-200/00US 108200-2467),通过引用其整体内容而并入在此。
背景技术
这里所描述的一些实施例一般地涉及使用公共控制协议来管理无线和有线装置,并且具体地,涉及用于在企业网络架构中使用例如无线接入点的控制和配置(CAPWAP)协议的公共控制协议来管理无线电气与电子工程师协会(IEEE)802.11和有线(IEEE 802.3)装置的方法和设备。
已知企业网络使用单独的控制协议来一方面用于管理和/或控制无线装置并且另一方面用于管理和/或控制有线网络装置。使用单独的协议通常涉及增加计算资源来转化一个协议和另一个协议之间的控制和数据分组。这可以导致更低效率的企业网络。
相应地,需要使用单个的控制协议来管理企业网络中的无线和有线网络装置中的网络会话、网络节点和数据隧穿功能。
发明内容
在一些实施例中,一种设备,包括实现在存储器或处理装置的至少一个中的控制模块,其配置成经由网络并且从无线接入点或接入网络节点接收基于控制协议定义的控制分组。控制分组与无线接入点或接入网络节点的至少一个控制功能关联。控制模块配置成基于来自接入网络节点的控制分组确定接入网络节点的状态。控制模块配置成基于该接入网络节点的状态经由网络向接入网络节点发送响应。
附图说明
图1是根据一个实施例的用于实现针对有线和无线节点的公共控制协议的系统的示意图;
图2A是根据一个实施例的控制模块和接入网络节点之间的消息流程图;
图2B是示出根据一个实施例的用于控制模块实现CAPWAP协议以认证客户端装置的方法的消息流程图;
图3是根据一个实施例的实现针对有线和无线节点的公共控制协议的同构企业网络的示意图;
图4是根据一个实施例的接入点的系统框图;
图5是根据一个实施例的接入网络节点的系统框图;
图6是根据一个实施例的核心网络节点的系统框图;
图7是根据一个实施例的用于在控制模块处接收配置状态请求消息并且从该控制模块发送配置状态响应消息的方法的流程图。
具体实施方式
在一些实施例中,一种设备,包括实现在存储器或处理装置的至少一个中的控制模块。该控制模块配置成经由网络并且从无线接入点接收控制分组,该无线接入点可操作地经由无线链路将第一客户端装置耦合到网络。基于控制协议例如无线接入点的控制和配置(CAPWAP)协议的控制协议来定义控制分组。控制分组与无线接入点的至少一个控制功能关联。无线接入点的控制功能可以包括例如无线接入点的节点管理、无线接入点的会话管理或无线接入点的射频(RF)管理中的至少一个。RF管理可以包括例如管理不同的无线信道或无线接入点的端口。控制模块也配置成经由网络并且从接入网络节点接收控制分组,该接入网络节点可操作地经由有线链路将第二客户端装置耦合到网络。基于例如CAPWAP协议的控制协议来定义该控制分组。控制分组与接入网络节点的至少一个控制功能关联。接入网络节点的控制功能可以包括例如接入网络节点的节点管理、接入网络节点的会话管理或接入网络节点的路由管理中的至少一个。控制模块配置成基于来自于接入网络节点的控制分组来确定接入网络节点的状态并且基于接入网络节点的状态经由网络向接入网络节点发送响应。
在一些实施例中,非瞬态处理器可读介质包括代表这样的指令的代码,该指令使处理器在控制模块处并且经由网络从无线接入点接收基于控制协议定义的配置状态请求消息。代码也使处理器在控制模块处并且经由网络从接入网络节点接收基于控制协议定义的配置状态请求消息。代码可以使处理器基于从无线接入点接收到的配置状态请求确定无线接入点的状态。代码也使处理器基于从接入网络节点接收的配置状态请求确定接入网络节点的状态。代码进一步可以使处理器基于无线接入点的状态向无线接入点发送配置状态响应消息。代码进一步可以使处理器基于接入网络节点的状态向接入网络节点发送配置状态响应消息。
在一些实施例中,一种设备,包括接入网络节点,其配置成可操作地经由有线链路将客户端装置耦合到网络。在此类的实施例中,接入网络节点配置成经由网络向CAPWAP控制模块发送CAPWAP协议发现消息。响应于CAPWAP协议发现请求消息,接入网络节点配置成从CAPWAP控制模块接收CAPWAP发现控制消息。接入网络节点配置成响应于CAPWAP发现消息,与CAPWAP控制模块建立控制信道。
图1是根据一个实施例的用于实现针对有线和无线节点的公共控制协议的系统的示意图。系统100包括控制模块120、网络110、接入网络节点130和接入点140。
网络110可以是实现为有线网络和/或无线网络的任意类型的网络(例如,局域网(LAN)、广域网(WAN)、虚拟网络以及电信网络)。如这里进一步详细描述的,在一些实施例中,例如,接入网络节点130和接入点140可以经由内联网、因特网服务提供商(ISP)和因特网、蜂窝网络(例如,网络119)和/或类似的网络来连接到控制模块120。
接入网络节点130可以是经由有线链路直接将一个或多个有线客户端装置连接到网络110的任意装置并且可以例如是集线器、以太网交换机等。在一些情形中,接入网络节点130也称为接入交换机、网络交换机或交换集线器。接入网络节点130可以配置成经由网络110向控制模块120发送无线接入点的控制和配置(CAPWAP)协议发现请求消息。接入网络节点130配置成响应于CAPWAP协议发现请求消息,从控制模块120接收CAPWAP发现响应消息。接入网络节点130配置成响应于CAPWAP发现响应消息,与控制模块120建立控制信道。
进一步,如这里详细描述的,接入网络节点130配置成确保在耦合到接入网络节点130的一个或多个有线主机装置之间和/或一个或多个接入点之间递送分组。有线客户端装置可以例如是可以通过有线连接从接入网络节点接收分组和/或向接入网络节点发送分组的任意装置,例如台式计算机、膝上型计算机、工作站、打印机等。
接入点140可以是使用例如无线保真(Wi-Fi)、蓝牙或其他无线通信标准将无线客户端装置连接到有线网络110的任意装置。在一些情形中,接入点140可以与接入网络节点130位于相同的装置上,例如配备有无线收发器的无线以太网路由器。在其他的情形中,接入点140可以是单机装置,例如无线接入点(WAP)或无线端点(WTP)。类似于有线客户端装置,无线客户端装置可以例如是可以通过无线连接从接入点140接收分组和/或向接入点140发送分组的任意装置,例如诸如移动电话、支持Wi-Fi的膝上型电脑、蓝牙耳机等。
控制模块120可以是硬件模块或软件模块,其可以实现在计算装置的存储器或处理装置的至少一个中,该计算装置例如诸如服务器、工作站、台式计算机、膝上型计算机和/或类似的。控制模块120可以例如是无线接入点的控制和配置(CAPWAP)接入控制器(AC)或CAPWAP控制模块,其可以管理企业网络中的接入网络节点130和接入点140(即无线端点(WTP))的集合。
控制模块120配置成经由网络110并且从可操作地经由无线链路将第一(无线)客户端装置耦合到网络110的(无线)接入点140接收控制分组。可以基于第一CAPWAP协议绑定(控制协议)来定义控制分组,并且该控制分组与无线接入点140的至少一个控制功能关联。无线接入点140的控制功能可以包括例如无线接入点140的节点管理、无线接入点140的会话管理或无线接入点140的射频(RF)管理中的至少一个。节点管理可以包括例如网络节点的图像管理、状态管理、配置和/或类似等。会话管理可以包括例如对会话或用户应用特定的策略、验证和授权和/或类似等。RF管理可以包括例如无线接入点140的不同无线信道或端口的管理。控制模块120也配置成经由网络110从接入网络节点130接收基于第二CAPWAP协议绑定(第二CAPWAP协议绑定不同于第一CAPWAP协议绑定)定义的控制分组,其中接入网络节点130可操作地经由有线链路将第二客户端装置耦合到网络110。该控制分组与接入网络节点130的至少一个控制功能关联。接入网络节点130的控制功能可以包括接入网络节点130的节点管理、接入网络节点130的会话管理、或接入网络节点130的路由管理中的至少一个。
控制模块120配置成基于从接入网络节点130接收的控制分组来确定接入网络节点130的状态(例如,配置状态)并且基于接入网络节点130的状态经由网络110向接入网络节点130发送响应消息(例如,配置状态响应消息)。控制模块也配置成基于从接入点140接收的控制分组来确定(无线)接入点140的状态(例如,配置状态)并且基于接入点140的状态经由网络110向(无线)接入点140发送响应消息(例如,配置状态响应消息)。
在一些情况中,由控制模块120从(无线)接入点140接收的控制分组可以是与第一(无线)客户端装置关联的认证请求。在此类的情况中,控制模块120配置成验证第一客户端装置并且在验证第一客户端装置后向接入点140发送响应消息,使得接入点140可以实现与第一客户端装置关联的策略。
在其他情况中,由控制模块120从(有线)接入网络节点130接收的控制分组可以是与第二(有线)客户端装置关联的验证请求。在此类的情况中,控制模块120配置成验证第二客户端装置并且在验证第二客户端装置后向接入网络节点130发送响应消息,使得接入网络节点130可以实现与第二客户端装置关联的策略。
使用单个控制器来实现例如CAPWAP协议的控制协议以管理有线和无线节点/装置二者的一个优势在于单个控制器可以允许重用来自于基本CAPWAP协议的基本节点和会话管理功能的实现。附加的优势在于单个控制器可以允许无线电气与电子工程师协会(IEEE)802.11和有线(IEEE 802.3)接入网络共享公共协议和其相关的范例,这可以为开发会聚的有线/无线连网解决方案的实施者和用户获得增加的一致性。
图2A是示出根据一个实施例的用于控制模块实现CAPWAP协议以在接入网络节点加入企业网络时为接入网络节点提供控制功能的方法的消息流程图。方法200包括管理一个或多个接入网络节点230。如图2A中所示,在250处,接入网络节点230经由网络(例如图1中的网络110)向控制模块240发送作为用户数据报协议(UDP)分组的发现请求消息。例如,发现请求消息可以由接入网络节点230在每个CAPWAP会话的开始处使用以自动地在网络中发现可以向接入网络节点230提供控制服务的潜在控制模块240,并且也确定控制模块240的能力和工作负载。发现请求消息可以向控制模块240提供与接入网络节点230的通用能力关联的信息。接入网络节点230可以交换该信息,从而与控制模块240的后续交换可以与接入网络节点230的功能特性相一致。
发现请求消息可以例如由多个部分构成。这些部分可以包括例如与接入网络节点230关联的信息,客户端装置(例如图2B中示出的客户端装置210)经由接入网络节点230可操作地耦合到网络。此类的信息可以包括端口标识符、端口的通过以太网供电的能力、端口的速度和/或类似等。
在一些情况中,发现请求消息可以包括附加的部分,例如关于发现类型。该发现类型部分可以包括例如数值(可以由任意数目的比特构成),其指示由接入网络节点230用于发现控制模块240的存在,而接入网络节点230正在向该控制模块240发送发现请求消息。此类方法的例子可以包括动态主机配置协议(DHCP)配置、静态配置、域名系统(DNS)和/或类似等。
在一些情况中,发现请求消息的另一个部分可以包括例如接入网络节点230公告数据。该部分可以包括例如与接入网络节点230的制造商关联的供应商标识符、接入网络节点230型号、接入网络节点230序列号、接入网络节点230硬件标识符、接入网络节点230媒体接入控制(MAC)地址、接入网络节点230最大传输单元(MTU)和/或类似的。
在一些情况中,发现请求消息的另一个部分可以包括例如接入网络节点230描述符。发现消息请求的接入网络节点230描述符部分可以由接入网络节点230用于向控制模块240传送其当前的硬件和软件配置,例如诸如接入网络节点230的硬件版本、由接入网络节点230使用的软件版本、接入网络节点230的数据加密能力、由接入网络节点230使用的CAPWAP协议绑定标识符和/或类似等。
在一些情况中,发现请求消息的另一个部分可以指示例如接入网络节点230帧隧道模式。发现消息请求250的接入网络节点230帧隧道模式部分允许接入网络节点230向控制模块240传送接入网络节点230支持的操作的隧穿模式。广告对多种类型的隧道的支持的接入网络节点230可以允许控制模块240基于其本地策略来选择哪种类型将被使用。帧隧穿模式的例子可以包括原帧隧道模式、IEEE 802.3帧隧道模式、本地桥接和/或类似等。
发现请求消息可以也包括例如接入网络节点230最大传输单元(MTU)发现部分。MTU发现消息部分可以用于执行针对使用的特定CAPWAP协议绑定的MTU发现。层中通信协议的MTU是层可以通过的最大协议数据单元的大小(按字节计)。更大的MTU可以带来更大的效率,因为每个分组可以携带更多的用户数据,而协议开销、例如报头或底层的每分组延迟保持固定。得到的更大效率可以导致大容量协议吞吐量中的改进。更大的MTU也可以导致对于相同的数据量处理更少的分组。这可以是期望的,因为在一些系统中,每分组处理可以是一项关键性能限制。
在图2A的252,响应于发现请求消息,控制模块240经由网络(例如图1中的网络110)向接入网络节点230发送发现响应消息。发现响应消息由控制模块240在其处于空闲状态中时发送,并且向控制模块240提供一种机制以向请求的接入网络节点230广告其服务和能力。在一些情况中,控制模块240可以在发现响应消息中包括用于仅与接入网络节点230共同共享的CAPWAP协议绑定的指示符。在其他的情况中,控制模块240也可以在发现响应消息中包括由控制模块240支持的所有CAPWAP协议绑定的指示符列表。
在一些情况中,发现响应消息可以由多个部分构成。此类的部分可以包括例如控制模块240描述符部分。控制模块240描述符部分可以由控制模块240用于传送其当前的状态,例如诸如,由控制模块240当前管理的接入网络节点230的数目、可以由控制模块240管理的接入网络节点230的最大数目、由控制模块240当前管理的(无线)接入点的数目、可以由控制模块240管理的(无线)接入点的最大数目、可以由控制模块240使用CAPWAP协议管理的接入装置(接入网络节点+接入点)的总数目、关于针对CAPWAP控制信道使用数据报传输层安全(DTLS)的策略、控制模块240供应商标识符、控制模块240的硬件版本、运行在控制模块240上的软件的版本和/或类似等。
在一些情况中,发现响应消息的另一个部分可以例如是控制模块240名称部分。控制模块240名称部分可以包含例如控制模块240身份的通用字符集转换格式-8比特(UTF-8)表示。在一些情况中,身份也可以由可变长度的字节串来表示。
在一些情况中,发现响应消息的其他部分可以例如是CAPWAP控制因特网协议版本4(IPv4)地址部分以及CAPWAP控制因特网协议版本6(IPv6)地址部分。CAPWAP控制IPv4地址消息部分由控制模块240在发现过程期间向接入网络节点230发送并且由控制模块240用于提供关于运行IPv4标准的控制模块240上可获得的不同接口的信息,以及连接到每个接口的接入网络节点230的当前数目。CAPWAP控制IPv6地址消息部分由控制模块240用于提供关于运行IPv6标准的控制模块240上可获得的不同接口的信息,以及连接到每个接口的接入网络节点230的当前数目。在发现过程期间,控制模块240可以在252处在发现响应消息中返回多于一个的CAPWAP控制IPv4地址或CAPWAP控制IPv6地址消息部分。当返回多于一个的此类消息部分时,通过选择正在服务最小数目的接入网络节点230的接口,接入网络节点230可以能够执行“负载平衡”。
在254处,在从控制模块240接收到发现响应消息时,接入网络节点230可以与控制模块240建立例如CAPWAP控制信道的控制信道。该CAPWAP控制信道可以用于控制模块240和接入网络节点230之间的网络会话。
在建立接入网络节点230和控制模块240之间的控制信道后,在256处,可以由接入网络节点230向控制模块240发送配置状态请求消息,以将接入网络节点230的当前配置信息向控制模块递送。配置状态请求消息可以携带CAPWAP协议绑定(对于有线装置)消息部分。在一些实施例中,配置状态请求消息可以包括多个部分(组成)。此类的部分可以包括例如与连接到控制模块240的接入网络节点230的端口关联的端口标识符,端口的端口速度的指示、端口的通过以太网供电的能力的指示、控制模块240名称和/或类似等。
在一些情况中,配置状态请求消息的另一部分可以是例如接入网络节点230重启统计。接入网络节点230重启统计消息部分由接入网络节点230向控制模块240发送,以传送重启的原因并且跟踪接入网络节点230重启已经发生的次数。例如,接入网络节点230重启统计消息部分可以跟踪由于链路故障、软件故障、硬件故障、未知原因故障和/或类似等而导致与控制模块240的基于CAPWAP的连接已经发生故障的次数。
在一些情况中,配置状态请求消息的另一部分可以例如是接入网络节点230静态IP地址信息。接入网络节点230静态IP地址信息部分可以由控制模块240用于配置或清除在接入网络节点230上的先前配置的静态IP地址。在一些情况中,例如当使用IPv6标准时,可以期待接入网络节点230使用动态IP地址。
一旦接收配置状态请求消息,在258处,控制模块240可以基于消息的内容来动作并且以配置状态响应消息来对接入网络节点230做出响应。配置状态响应消息由控制模块240发送并且在一些情况中,可以为控制模块240提供一种机制,以覆盖由接入网络节点230所请求的配置。配置状态响应消息可以携带特定于CAPWAP协议绑定的消息部分。
在一些情况中,配置状态响应消息也可以包括多个部分(组成)。此类的部分可以包括例如CAPWAP定时器部分、接入网络节点230退避部分、控制模块240IPv4列表部分、控制模块240IPv6列表部分和/或类似等。
CAPWAP定时器消息部分可以由控制模块240用于配置包括在接入网络节点230中或由接入网络节点230所控制的CAPWAP定时器。当接入网络节点230处于发现阶段中时,CAPWAP定时器消息部分可以例如指定CAPWAP发现消息之间的秒数。该值可以用于配置在发送各个发现请求消息之间所允许的最大时间。
可以由控制模块240向接入网络节点230发送接入网络节点230退避部分,以在接入网络节点230检测到其当前并没有连接到指定的控制模块240时,启用或禁用自动化的CAPWAP退避。接入网络节点230退避部分可以例如是8比特(或任意数目比特)的值,其可以指示在接入网络节点230上的自动化CAPWAP退避的状态。在具有多个控制模块240的一些实施例中,当启用自动化的CAPWAP退避时,如果接入网络节点230检测到其通用控制模块240是可用的,并且接入网络节点230并没有连接到该通用控制模块240,则接入网络节点230可以自动地从其当前的控制模块断开并且重新连接到其通用控制模块240。如果禁用,则接入网络节点230可以通过例如手动干预而非自动化地来重新连接到其通用控制模块240。
控制模块240IPv4列表消息部分和控制模块240IPv6列表消息部分用于向接入网络节点230提供可用于接入网络节点230加入的控制模块240的最新列表。这些消息部分可以包括例如包含控制模块IPv4地址的32位整数的阵列或包含控制模块IPv6地址的128位整数的阵列。
图2B是示出根据一个实施例的用于控制模块来实现CAPWAP协议以验证客户端装置并且将该客户端装置加入到企业网络的方法的消息流程图。方法201包括在260处客户端装置210连接到接入网络节点230。连接可以是例如通过在客户端装置210上的IEEE 802.3以太网端口和接入网络节点230上的特定端口之间的任意类型的铜缆和/或光缆而在客户端装置210和接入网络节点230之间做出的物理有线连接。
当由接入网络节点230检测到新的客户端装置210时,连接到客户端装置210的接入网络节点230上的端口被启用并且可以由控制模块240设置为“未授权”状态,使得仅允许来自于客户端装置210的IEEE 802.1X业务(或控制帧)。不允许或者丢弃其他格式的业务,例如DHCP和超文本传输协议(HTTP)业务。IEEE 802.1X是用于基于端口的网络接入控制(PNAC)的IEEE标准,并且是向连接到局域网(LAN)或无线局域网(WLAN)的装置提供验证机制的组网协议的IEEE 802.1组的一部分。IEEE 802.1X定义了扩展验证协议(EAP)的封装,而该扩展验证协议是在无线网络和有线点到点连接中频繁使用的验证框架。
在与客户端装置210连接时,在262处,接入网络节点230可以向客户端装置210发送周期性的验证请求消息(信号)。验证请求消息可以例如是周期性的EAP请求帧。在一些实施例中,验证请求消息可以包括例如接入网络节点230的地址、客户端装置210的地址、控制模块240的地址、请求将为有效的时间帧的引用、与接入网络节点230关联的标识符和/或类似等。
在接收到验证请求信号后,在264处,客户端装置210可以生成验证响应消息并且通过例如CAPWAP控制信道或CAPWAP数据信道向控制模块240发送该验证响应消息。尽管用于(CAPWAP)控制模块240来使用CAPWAP协议提供针对接入网络节点230的控制功能并且验证客户端装置210的方法的一些实现通过CAPWAP控制信道携带(客户端装置)验证消息,其他的实现通过CAPWAP数据信道来携带(客户端装置)验证消息。后一实现使用CAPWAP控制信道用于接入网络节点230和控制模块240之间的通信,以及使用CAPWAP数据信道用于客户端装置210和控制模块240之间的通信。
验证响应消息可以例如是EAP-响应身份分组(或帧)。验证响应消息可以包括例如对于客户端装置210唯一的标识符(装置ID号)、装置硬件型号、装置制造商标识符、运行在客户端装置210上的软件的版本、客户端装置210支持的数据加密/解密方法和/或类似等。
在接收到验证响应信号后,在266处,控制模块240可以向接入网络节点230发送包括指示(其可以包括客户端装置210的标识符)的信号,以向接入网络节点230暂时性地添加客户端装置210。控制模块240可以经由例如CAPWAP控制信道向接入网络节点230发送暂时地添加客户端装置信号。该暂时地添加客户端装置信号通知接入网络节点230控制模块240将向客户端装置210发送控制分组,但连接到客户端装置210的接入网络节点230中的端口也被命令继续限制客户端装置210来仅交换IEEE 802.1X业务。这将数据流限制于仅验证交换(例如EAP消息)。
尽管在图2B中未示出,控制模块240可以向接入网络节点230发送EAP请求消息,指定控制模块240可以指示客户端装置210来实现的基于EAP验证方法的类型。接入网络节点230可以向客户端装置210发送EAP请求消息。客户端装置210可以开始使用请求的EAP方法,或发送否定的确认消息(NAK消息)。客户端装置210也可以进一步以EAP响应消息来做出响应,该EAP响应消息可以包含关于客户端装置210可以实现的不同EAP方法的信息。
在控制模块240和客户端装置210已经交换了信号来选择EAP方法后,在268处,控制模块240可以经由IEEE 802.1X标准来验证客户端装置210。在客户端装置210和控制模块240之间发送EAP请求和EAP响应消息(EAP消息可以由接入网络模块230来封装和/或解封装)直到控制模块240以例如EAP-成功消息或EAP失败消息来做出响应。如果验证是成功的,则控制模块240可以发送信号使得接入网络节点230上连接到客户端装置210的端口被设置成“授权”状态,由此额外的业务(例如,除了控制信号以外)可以被允许流过。在一些实例中,当客户端装置210注销时,可以从客户端装置210向控制模块240发送EAP-注销消息。在此类的实例中,控制模块240可以发送信号,使得接入网络节点230上连接到客户端装置210的端口被设置成“未授权”状态。这再次阻止了所有非EAP业务。如果验证是不成功的,在接入网络节点230上连接到客户端装置210的端口保持在“未授权”状态。
在成功的验证后,在270处,控制模块240生成并且向接入网络节点230发送消息或信号(例如EAP-请求消息),请求客户端装置210配置信息。请求的配置信息可以例如是客户端装置210MAC地址、VLAN标识符、客户端装置210的硬件版本、由客户端装置210使用的软件的版本、客户端装置210的数据加密能力、由客户端装置210使用的CAPWAP绑定协议标识符和/或类似等。在从提供请求的客户端装置210配置信息的接入网络节点230接收到响应消息(例如EAP响应消息)时,控制模块240可以将客户端装置210接纳进VLAN并且可以应用客户端装置210特定VLAN策略。
在客户端装置210成功接纳进并且与VLAN关联后,在272处,客户端装置210可以与接入网络节点230交换各种类型的数据。交换的数据的例子可以包括与连接到客户端装置210的接入网络节点230的端口的通过以太网供电能力关联的数据、文本数据、图像数据、声音数据、视频数据和/或基于任意类型的IEEE 802.3的数据,该数据可以由客户端装置经由隧道发送和/或接收,或依实现的VLAN策略经由本地交换机发送和/或接收。在一些实施例中,在274处,数据也可以在接入网络节点230和控制模块240之间交换。在此类的实施例中,在客户端装置210和接入网络节点230之间交换的数据可以向控制模块274发送和/或从控制模块274接收。
CAPWAP用作用于管理无线和有线节点和装置的控制协议的例子,因为如RFC 5414中定义的基础CAPWAP协议提供用于支持会话管理、节点管理、RF管理和数据隧穿的基础。此外,协议特定绑定可以应用于基础CAPWAP协议以支持例如这里所描述的用于IEEE 802.3以太网(有线)网络节点的绑定的特定协议,该绑定包括:(i)用于对基础协议的绑定的规范;(ii)对于包括通过以太网供电的接入端口配置的规定;(iii)用于对接入端口的统计和操作状态收集的规定;(iv)用于基于媒体接入控制(MAC)的验证和授权的会话管理功能;(v)用于会话策略和VLAN分配的端口配置;(vi)生成树协议(STP)配置参数;(vii)路由管理以及(viii)其他类似的连网功能。
可以使用CAPWAP协议来管理无线(例如,经由第一CAPWAP协议绑定)和有线装置(例如,经由第二CAPWAP协议绑定)的CAPWAP控制模块(或CAPWAP控制器)连同此类的无线和有线装置可以实现在各种企业网络配置中,例如诸如如图3中示出的同构企业网络。图3是根据一个实施例的同构企业网络的示意图,该同构企业网络具有(无线)接入点、(有线)接入网络节点、聚合网络节点以及核心网络节点,它们每个可以包括实现用于管理有线和无线网络节点的公共控制CAPWAP协议的一个或多个CAPWAP控制模块。同构企业网络300在2011年10月4日提交的、标题为“Methods and Apparatus for a Converged Wired/WirelessEnterprise Network Architecture”的美国专利申请号13/252,852(代理人案卷号JUNI-095/00US 108200-2150)中进行了详细描述,其公开通过参考其整体内容而并入在此。
在其中包括在企业网络中或企业网络的一部分中的每个网络装置可以由一个或多个核心网络节点来控制的企业网络中,该企业网络可以被称为同构企业网络,或该企业网络的一部分可以被称为企业网络的同构部分。在此类的同构网络或同构网络的一部分中,公共隧穿技术可以用于在同构企业网络的任意部分中转发有线业务和无线业务(例如,数据分组和/或控制分组)二者。例如,如这里详细描述的,多协议标签交换(MPLS)隧道和/或例如CAPWAP隧道的层3上以太网隧道可以用于在同构企业网络300的任意部分中转发有线业务和无线业务(例如,数据分组和/或控制分组)二者。
图3中示出的同构企业网络300包括(无线)接入点(例如,接入点351、接入点352)、接入网络节点(例如,接入网络节点341-344)、聚合网络节点(例如,聚合网络节点331、聚合网络节点332)、以及核心网络节点(例如,核心网络节点321、核心网络节点322)。核心网络节点321-322可以实现上述的控制模块(例如,图1中的控制模块120和图2中的控制模块240),并且可以使用公共CAPWAP协议来管理和/或控制无线网络节点(装置)以及有线网络节点(装置)二者。
同构企业网络中的核心网络节点321或322是组合例如交换机、路由器和控制器的单个装置,并且包括配置成使用例如公共CAPWAP协议来管理有线/无线网络节点和/或有线/无线用户会话的控制模块(例如,图1中的控制模块120、图2中的控制模块240、图6中示出的用于核心网络节点600的控制模块624)。核心网络节点(321和/或322)也能够在聚合网络节点和可操作地耦合到核心网络节点(321和/或322)的网络395之间转发有线会话的分组。网络395可以是通过核心网络节点321和/或核心网络节点322耦合到同构企业网络300的网络。网络395向可操作地耦合到同构企业网络300的客户端装置提供对数据资源、应用和/或信息服务的接入。例如,网络395可以是数据中心网络、广域网络(WAN)、因特网等。注意在同构企业网络的一些配置中,控制器(包括上述的CAPWAP控制模块)可以与核心网络节点321或322物理地和/或逻辑地分离。例如,控制器可以位于与核心网络节点321或322分离和不同的装置内,但可操作地耦合到核心网络节点321或322。
另外,核心网络节点321和322可以建立和维护与接入网络节点(341-344)的有线会话,或者经由可以传递控制分组和/或数据分组二者的隧道(例如,MPLS隧道、例如CAPWAP隧道的层3上的以太网的隧道),通过中间有线网络节点来建立和维护与接入点(351-352)的无线会话。经由核心网络节点321和接入网络节点341、343和接入点351之间的隧道来传送控制分组的例子可以包括例如CAPWAP发现请求消息、CAPWAP发现响应消息、CAPWAP验证响应消息、CAPWAP配置状态请求消息、CAPWAP配置状态响应消息和/或类似等。下面描述关于在同构企业网络内的核心网络节点和接入网络节点和/或接入点之间的会话数据隧穿的细节。
类似于核心网络节点321-322,同构企业网络300中的所有其他装置,包括聚合网络节点331-332、接入网络节点341-344以及接入点351-352,可以配置成在同构企业网络中操作。具体地,接入网络节点341-344和聚合网络节点331-332的功能性包括向核心网络节点321或核心网络节点322多路复用客户端业务、包括有线和无线会话的数据和控制分组,而无需本地交换或复杂转发和分类功能性。例如,聚合网络节点331并不需要配置成基于包括在(数据和/或控制)分组中的目的地地址来向另一接入网络节点交换或路由从接入网络节点343接收的(数据和/或控制)分组。替代地,聚合网络节点231可以配置成通过接入网络节点343和核心网络节点321之间的隧道的一部分(示出为由图3中的22所代表的隧道)向核心网络节点321转发(数据和/或控制)分组,其中分组被进一步交换或路由到目的地装置。类似于所描述的,接入网络节点341-344配置成通过中间聚合网络节点231-232经由隧道(例如,由图3中的22所代表的隧道)向核心网络节点321或核心网络节点322传输有线业务。隧道22可以配置成传送数据分组和/或控制分组。接入点351-352配置成通过中间接入网络节点和聚合网络节点、经由隧道(例如由图3中的20所代表的隧道)来向核心网络节点321或核心网络节点322传输无线业务。隧道20可以配置成传递数据分组和/或控制分组。
在同构企业网络300中,应用于核心网络节点321和/或322和接入装置(例如,接入网络节点341-344、接入点351-352)之间的隧道技术取决于在核心网络节点和接入装置之间存在的核心网络节点、接入装置和中间网络装置(例如,聚合网络节点331和/或332)的属性和/或能力。在同构企业网络中(例如,同构企业网络300),例如多协议标签交换(MPLS)或层3上以太网的隧道(例如CAPWAP隧道)的隧穿协议可以用于在核心网络节点和接入装置之间隧穿数据和/或控制分组。
例如图3中的网络300的同构企业网络可以实现集中式的核心架构。如这里详细描述的,同构企业网络300的核心网络节点可以提供对于所有网络服务的配置和管理的单个点以及对于验证、可见性和监视应用的交互的单个逻辑点。结果是,各种类型的服务模块可以在一个或多个核心网络节点321-322处聚合和/或合并,例如防火墙、入侵检测策略(IDP)、虚拟专用网络(VPN)终结、和/或负载平衡等。在此类的同构企业网络300中,不需要在网络的各个层处递送服务,并且用户可以赋予独立于他们的接入机制的一致性策略。
在一些实施例中,因为网络300提供配置和管理的单个点,动态主机配置协议(DHCP)和地址解析协议(ARP)请求不需要向网络300中的每个节点广播。更具体地,此类请求可以经由隧道(例如,CAPWAP隧道)向核心网络节点321或322发送。与减少广播信号的同构网络关联的细节在2011年10月4日提交的,标题为“Methods and Apparatus for a ScalableNetwork with Efficient Link Utilization”的美国专利申请号13/252,857(代理人案卷号JUNI-098/00US 108200-2154)中示出和描述,其公开通过整体引用而并入在此。
此外,同构企业网络的核心网络节点也可以提供会话管理的单个点,从而无线客户端装置(例如图3中的无线客户端装置391)在进入到同构企业网络300中时被验证。如这里所讨论的,隧穿的业务(例如数据分组和/或控制分组例如CAPWAP控制分组)无论其起源,将通过核心网络节点321-322,该隧穿的业务包括例如来自客户端装置381、391由相应的接入网络节点341-344(对于有线客户端装置)和接入点351-352(对于无线客户端装置)引导通过核心网络节点321或322。因为此类的隧穿业务通过核心网络节点321-322,包括(CAPWAP)控制模块或CAPWAP控制器(如图1和图2中所讨论的)的核心网络节点321-322在客户端装置381、391进入到同构企业网络可以执行验证服务(如那些在图2中的方法258-262中详细描述的)。客户端装置381、391的验证允许核心网络节点321-322建立这些客户端装置381、391的每个的位置和他们的相关MAC地址。因此,在同构企业网络内不存在未知的MAC地址,并且不需要存在与MAC地址有关的洪泛。
图4是根据一个实施例的接入点400的系统框图。类似于图3中示出的同构企业网络300中的接入点351和接入点352,接入点400可以是使用例如Wi-Fi、蓝牙或其他无线通信标准将一个或多个无线客户端装置连接到企业网络(例如经由接入网络节点)的任意装置。例如,接入点400可以是无线接入点(WAP)。如图4中所示,接入点400包括射频(RF)收发器422、通信接口424、包含控制信息模块427的存储器426、以及包含隧道模块429的处理器428。接入点400的每个组件可操作地耦合到接入点400的其他组件。进一步,RF收发器422(例如,发送/接收数据)、通信接口424(例如,发送/接收数据)、隧道模块429(例如,封装/解封装控制和/或数据分组)的操作以及对存储器426的操控由处理器428来控制。处理器428可以例如是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数字信号处理器(DSP)和/或类似等。处理器428可以配置成运行和/或执行应用过程和/或与接入点400关联的其他模块、过程和/或功能。处理器428包括隧道模块429,该隧道模块429可以执行应用过程和/或与这里更为详细描述的建立和维护隧道(例如层3上以太网隧道,例如CAPWAP、MPLS隧道等)关联的其他模块、处理和/或功能。例如,隧道模块429可以负责并且协调对经由隧道进入和/或出去的控制分组的封装和解封装。
接入点400可以使用例如Wi-Fi、蓝牙和/或类似的任意合适无线通信标准来与无线客户端装置(例如,支持Wi-Fi的膝上型计算机、移动电话)进行通信。具体地,接入点400可以配置成当与无线客户端装置进行通信时,通过RF收发器422接收数据和/或发送数据。进一步,在一些实施例中,企业网络的接入点400可以使用第一无线通信标准来与可操作地耦合到接入点400的第一无线客户端装置无线地通信,而第二接入点400可以使用第二无线通信标准来与可操作地耦合到接入点400的第二无线客户端装置无线地通信。例如,如图3和4中所示,接入点351可以基于Wi-Fi标准通过其RF收发器向无线主机装置391(例如支持Wi-Fi的膝上型计算机)发送数据或控制分组;而接入点351可以基于蓝牙标准从其RF收发器向另一个无线客户端装置(例如,支持蓝牙的移动电话)(图3中未示出)发送数据或控制分组。
在一些实例中,通过实现接入点400的通信接口424和接入网络节点的通信接口之间的有线连接,接入点400可操作地耦合到接入网络节点。有线连接可以例如是经由电缆的双绞线电信号传输、经由光缆的光纤信号传输和/或类似的。这样,接入点400可以配置成通过通信接口424接收数据和控制分组和/或发送数据和控制分组,而该通信接口424在接入点400正在与接入网络节点通信时,与接入网络节点的通信接口连接。进一步,在一些实例中,企业网络的第一接入点可以实现与可操作地耦合到第一接入点的第一接入网络节点的有线连接,而企业网络的第二接入点可以实现与可操作地耦合到第二接入点的第二接入网络节点的不同有线连接。例如,如图3中所示,接入点351可以实现例如双绞线电信号传输的一个有线连接以与接入网络节点341连接,而接入点352可以实现例如光纤信号传输的不同有线连接以与接入网络节点344连接。
如关于图3所描述的,接入点400可以配置成准备从可操作地耦合到接入点400的无线客户端装置(例如图3中的无线客户端装置391)接收的分组(例如,数据分组、控制分组),并且经由隧道(例如,层3上以太网(CAPWAP)隧道、MPLS隧道)向另一个网络装置例如核心网络节点发送分组。接入点400也可以配置成在向可操作地耦合到接入点400的无线客户端装置转发解封装的分组前,对经由隧道从例如核心网络节点(图3中的321或322)的另一网络装置接收的分组进行解封装。
具体地,在从可操作地耦合到接入点400的无线客户端装置接收(数据或控制)分组时,隧道模块429配置成根据特定的隧穿协议来对分组进行封装(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。接着通过通信接口424向连接到接入点400的接入网络节点发送封装的分组,封装的分组从接入网络节点沿隧道向隧道结束处的网络装置转发。另一方面,在接收来自连接到接入点400的接入网络节点、通过隧道从网络装置发送的(数据或控制)分组时,隧道模块429配置成根据特定的隧穿协议对分组解封装(例如,去除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。解封装的分组接着由RF收发器422向可操作地耦合到接入点400的无线客户端装置发送。
如关于图3所描述的,当位于隧道的结束处的网络装置(例如,核心网络节点)和所有的中间有线网络节点(例如,接入网络节点、聚合网络节点)位于同构企业网络内或位于同构企业网络的同构部分时,隧道模块429可以配置成根据例如MPLS或层3上的以太网(CAPWAP)隧穿协议来对分组封装或解封装。这样,接入点400可以配置成通过中间有线网络节点、经由隧道向核心网络节点发送分组和/或从核心网络节点接收分组。
存储器426可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或类似等。存储器426可以存储指令以使得处理器428来执行与接入点400关联的模块、过程和/或功能。存储器426包括控制信息模块427。控制信息模块427可以是可以存储与接入点400的控制和操作有关的数据的硬件模块或软件模块(存储在存储器426中并且在处理器428中执行)。在一些实施例中,控制信息模块427可以包括CAPWAP特定信息,例如诸如发现信息、配置状态信息和/或类似等。
在一些实例中,例如,潜在的用户通信装置(客户端装置)的MAC地址可以存储在控制信息模块427中,使得用户通信装置(客户端装置)可以在可操作地耦合到接入点400时由接入点400识别出。在另一个例子中,与将分组隧穿到核心网络节点关联的信息可以存储在控制信息模块427中,使得与核心网络节点建立隧道可以由接入点400来初始化。在另一个例子中,上行链路策略表(图4中未示出)可以存储在控制信息模块427中,使得当用户使用无线客户端装置可操作地耦合到接入点400时,与用户关联的一个或多个上行链路策略可以被下载并且在接入点400处实施。
在另一个例子中,控制信息模块427可以包含路由表(在图4中未示出),该路由表可以列出对于进入的和/或外出的控制分组和数据分组到特定的网络目的地的路线。路由表也可以存储关于直接连接的和远端的网络的路由信息(例如网络节点的IP或MAC地址和/或装置、和/或接口)。另外,路由表也可以包含指示沿到目的地装置或网络节点的指定路线的中间目的地的“下一跳”关联。
图5是根据一个实施例的接入网络节点500的系统框图。类似于图3中示出的同构企业网络300中的接入网络节点341-344,接入网络节点500可以是将一个或多个有线装置连接到同构企业网络的任意装置。接入网络节点500可以例如是以太网交换机和/或类似等。更具体地,接入网络节点500配置成确保分组在可操作地耦合到接入网络节点500的一个或多个聚合网络节点、有线客户端装置和/或接入点之间传输。如图5中所示,接入网络节点500包括通信接口548、包括控制信息模块545的存储器544以及包括隧道模块542的处理器546。接入网络节点500的每个组件可操作地耦合到接入网络节点500的其他组件。进一步,通信接口548的操作(例如,发送/接收数据)、隧道模块542的操作(例如,封装/解封装分组)以及对存储器544的操纵(例如,更新策略表)由处理器546控制。类似于接入点400的情形(图4),接入网络节点500的处理器546可以例如是通用计算机、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数据信号处理器(DSP)和/或类似的。处理器546可操作地与存储器544耦合并且可以配置成运行和/或执行过程、和/或其他模块和/或与接入网络节点500关联的功能。处理器546包括隧道模块542,该隧道模块542可以执行应用过程和/或其他模块、过程和/或与这里详细描述的建立和维护隧道(例如,层3上的以太网(CAPWAP)隧道、MPLS隧道)关联的功能。
接入网络节点500的通信接口548可以包括例如用于实现接入网络节点500和一个或多个接入点、有线客户端装置和/或聚合网络节点之间的一个或多个有线连接的至少两个端口(在图5中未示出)。有线连接可以是例如经由电缆的双绞线电信号传输、经由光纤的光纤信号传输和/或类似的。这样,接入网络节点500可以配置成通过通信接口548的一个或多个端口接收数据和/或发送数据,而该一个或多个端口连接到一个或多个接入点、有线主机装置和/或聚合网络节点的通信接口。进一步,在一些实施例中,接入网络节点500可以实现与通过通信接口548的一个端口可操作地耦合到接入网络节点500的接入点、有线客户端装置或聚合网络节点的一个的有线连接。接入网络节点500也可以实现与通过通信接口548的另一个端口可操作地耦合到接入网络节点400的另一接入点、有线客户端装置或聚合网络节点的一个的不同有线连接。例如,如图3中所示,接入网络节点341可以实现例如双绞线电信号传输的一个有线连接,以便与接入点351连接,同时实现例如光纤信号传输的不同有线连接,以便与聚合网络节点331连接。
类似于图3和图4的描述,接入网络节点500可以是接入点和核心网络节点之间的中间有线网络节点之一,通过其可以建立接入点和核心网络节点之间的隧道。在此类的实施例中,接入网络节点500可以配置成转发隧穿的(数据和/或控制)分组。例如,类似于图3中示出的接入网络节点341,接入网络节点500可以经由连接接入点和核心网络节点的层3上的以太网隧道(CAPWAP隧道)(例如图3中的20所代表的隧道)向核心网络节点转发从接入点接收的根据例如层3上的以太网隧道协议(CAPWAP协议)封装的隧穿分组。
类似于图3的描述,接入网络节点500可以配置成准备从直接或从可操作地耦合到接入网络节点500的有线客户端装置接收的分组(例如,数据分组、控制分组),并且经由隧道向例如核心网络节点的另一个网络装置发送分组。接入网络节点500也可以配置成在将解封装的分组向直接或可操作地耦合到接入网络节点500的有线客户端装置转发前,解封装经由隧道从例如核心网络节点的另一个网络装置接收的分组。位于接入网络节点的处理器546中的隧道模块542执行数据或控制分组封装和解封装。具体地,在从可操作地耦合到接入网络节点500的有线客户端装置接收分组时,隧道模块542配置成根据隧道协议来对分组进行封装(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。封装的分组接着通过通信接口548的端口向连接到接入网络节点500的聚合网络节点发送,封装的分组将从接入网络节点500沿隧道向核心网络节点转发。另一方面,在从连接到接入网络节点500的聚合网络节点接收通过隧道从核心网络节点发送的分组时,隧道模块542配置成根据隧道的协议来解封装分组(例如,去除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。解封装的分组接着通过通信接口548的端口向可操作地耦合到接入网络节点500的有线客户端发送。
存储器544可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或类似等。存储器544可以存储指令以使得处理器546来执行与接入网络节点500关联的模块、过程和/或功能。存储器544包括控制信息模块545。控制信息模块545可以是硬件模块或软件模块(存储在存储器544中并且在处理器546中执行),该模块可以存储涉及接入网络节点500的控制和操作的数据。
在一些实施例中,例如,潜在的用户通信装置(客户端装置)的MAC地址可以存储在控制信息模块545中,使得在可操作地耦合到接入网络节点500时,用户通信装置(客户端装置)可以由接入网络节点500来识别。在一些实例中,与隧穿分组到核心网络节点关联的信息可以存储在控制信息模块545中,使得与核心网络节点建立例如MPLS隧道或层3隧道的隧道可以由接入网络节点500来初始化。在另些实例中,上行链路策略表(在图5中未示出)可以存储在控制信息模块545中,使得当用户使用有线客户端装置可操作地耦合到接入网络节点500时,可以将与用户关联的一个或多个上行链路策略下载到接入网络节点500并且在接入网络节点500处执行。
在另一例子中,控制信息模块545可以包含路由表(在图5中未示出),该路由表可以列出对于进入的和/或外出的控制分组和数据分组到特定的网络目的地的路线。路由表也可以存储关于直接连接的和远端的网络的路由信息(例如网络节点、装置、和/或接口的IP或MAC地址)。另外,路由表也可以包含指示沿到目的地装置或网络节点的最佳路线的中间目的地的“下一跳”关联。
图6是根据一个实施例的核心网络节点600的系统框图。类似于图3中示出的同构企业网络300中的核心网络节点321和核心网络节点322,核心网络节点600可以例如是位于企业网络的物理核或主干中并且配置成可操作地将企业网络的剩余装置(例如,聚合网络节点、接入网络节点、接入点)耦合到企业网络的一个或多个装置以及提供对数据资源和/或信息服务的接入的其他网络的任意交换装置。更具体地,核心网络节点600配置成基于IP路由服务例如在一个或多个聚合网络节点和可操作地耦合到核心网络节点600的一个或多个其他网络之间转发数据。进一步,如这里所详细描述的,核心网络节点600配置成例如管理有线和无线网络装置二者、管理针对有线和无线客户端二者的用户会话以及取回与从有线和无线主机装置接收的请求信号关联的控制信息。这是因为负责实现用于会话管理的不同协议、节点管理、路由管理和用于有线和无线装置的数据隧穿的控制模块624位于核心网络节点600中。
如图6中所示,核心网络节点600包括通信接口630、包含控制信息模块612的存储器610以及包含隧道模块622和控制模块624的处理器620。可以由处理器620控制通信接口630的操作(例如,发送/接收数据和控制分组)、隧道模块622的操作(例如,封装/解封装数据和控制分组)以及控制模块624的操作(例如,管理用户会话),以及对控制信息模块612的操纵(例如,更新控制信息、添加新的控制指令等)或存储器610的任意其他部分的操作。
核心网络节点600的处理器620可以例如是通用处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、数字信号处理器(DSP)和/或类似等。处理器620可以配置成运行和/或执行与核心网络节点600关联的过程和/或其他模块、过程和/或功能。处理器620包括隧道模块622和控制模块624。该隧道模块622可以执行与这里更为详细描述的建立和维护隧道(例如层3上以太网隧道(CAPWAP)隧道、MPLS隧道等)关联的应用过程和/或其他模块、处理和/或功能。控制模块624可以实现用于会话管理、节点管理和用于位于如这里详细描述的企业网络中的有线和无线装置二者的数据隧穿功能的不同协议。
在一些实施例中,核心网络节点600的通信接口630可以包括至少两个端口(在图6中未示出),其可以用于实现核心网络节点600和一个或多个聚合网络节点、一个或多个接入网络节点、其他核心网络节点和/或其他网络中的装置之间的一个或多个有线连接。有线连接可以例如是经由电缆的双绞线电信号传输、经由光缆的光纤信号传输和/或类似等。这样,核心网络节点600可以配置成通过通信接口630的一个或多个端口接收数据和控制分组和/或发送数据和控制分组,而该一个或多个端口与一个或多个聚合网络节点、一个或多个接入网络节点、其他核心网络节点和/或其他网络中的装置的通信接口连接。进一步,在一些实施例中,核心网络节点600可以实现与通过通信接口630的一个端口可操作性地耦合到核心网络节点600的聚合网络节点、接入网络节点、另一核心网络节点或另一个网络中的装置之一的一个有线连接,同时实现与通过通信接口630的另一端口可操作地耦合到核心网络节点600的另一聚合网络节点、接入网络节点、核心网络节点或另一个网络中的装置的不同有线连接。例如,核心网络节点600可以实现例如双绞线电信号传输的一个有线连接,以便与聚合网络节点连接,同时实现例如光纤信号传输的不同有线连接,以便与网络中的装置连接。
类似于关于图3的讨论,核心网络节点600可以配置成准备经由隧道向接入装置(例如,接入点、接入网络节点)发送的分组(例如,数据分组、控制分组)。核心网络节点600也可以配置成经由隧道接收并且解封装来自于接入装置的封装的分组。核心网络节点600可以配置成向可操作地耦合到核心网络节点600的其他网络装置转发分组和/或从其接收分组,包括其他的核心网络节点和/或其他网络中的装置,而没有使用任何的隧穿技术。另外,核心网络节点600的控制模块624可以配置成针对于一个或多个用户和/或针对于一个或多个有线和/或无线客户端装置管理有线和无线用户会话二者。
更具体地,在一些实例中,在经由隧道(例如,层3上的以太网隧道或MPLS隧道)在通信接口630的端口处接收到与用户会话关联的数据或控制分组时,隧道模块622可以配置成根据针对该隧道的协议来解封装分组(例如,去除报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。
可替换地,在其他实例中,核心网络节点600可以在通信接口630的端口处、从可操作地耦合到核心网络节点600的另一网络装置接收与用户会话关联的控制或数据分组,该另一网络装置例如另一核心网络节点或另一网络中的装置(例如,图3中的网络301中的装置)。为了向旨在的目的地转发接收的控制或数据分组,控制模块624可以配置成查找包括在分组中的目的地IP地址。在一些实施例中,具有到一组核心网络节点的公共连接的聚合网络节点和关联接入装置(例如,接入网络节点、接入点)的集合被称为豆荚(pod)。例如,如图3中示出,带有关联接入网络节点341-343和接入点351的聚合网络节点331包括豆荚。
如果接收到的控制或数据分组并不指定于直接耦合到核心网络节点600的豆荚中的用户(例如,指定于豆荚中不连接到核心网络节点600的网络装置,或指定于另一网络中的用户),控制模块624可以将来自于通信接口630的一端口的控制或数据分组转发到可操作地耦合到核心网络节点600的网络装置,例如另一核心网络节点或另一个网络中的装置,而不使用任何的隧道技术。如果分组指定于豆荚中直接连接到核心网络节点600的用户,则隧道模块622可以根据特定的隧道协议来封装分组(例如,添加报头部分、脚注部分和/或修改包括在分组内的任意其他标识符)。同时,控制模块624可以建立将核心网络节点600连接到可操作地耦合到客户端装置的接入装置(例如,接入网络节点、接入点)的隧道(如果此类隧道还未建立),例如层3上的以太网隧道(例如,CAPWAP隧道)或MPLS隧道。最后,控制模块624可以通过隧道从通信接口630的一端口向接入装置发送封装的分组。
存储器610可以例如是随机存取存储器(RAM)、存储器缓冲器、硬驱动器、数据库、可擦除可编程只读存储器(EPROM)、电可擦除只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器和/或类似等。存储器610可以存储指令以使得处理器620来执行与核心网络节点600和/或企业网络关联的模块、过程和/或功能。存储器610包括控制信息模块612。控制信息模块612可以是硬件模块或软件模块(存储在存储器610中并且在处理器620中执行),该模块可以存储涉及核心网络节点600的控制和操作的数据。
如关于图3所述并且如图6中所示,与一个或多个类型的请求信号关联的控制信息可以存储在控制信息模块612中。在一些实施中,例如与向一个或多个接入装置隧穿数据和/或控制分组的信息可以存储在控制信息模块612中,使得与一个或多个接入装置建立隧道可以由核心网络节点600来初始化。控制信息模块612可以包括附加控制信息,例如,由控制模块600支持的CAPWAP绑定协议的列表、控制模块600状态信息、运行CAPWAP控制因特网协议版本4(IPv4)的接口地址、运行CAPWAP控制因特网协议版本6(IPv6)的接口地址、关于针对CAPWAP控制信道使用DTLS的策略、CAPWAP定时器单元、接入网络节点退避单元和/或类似的。
在一些实例中,除控制信息以外的数据可以存储在存储器610中。例如,潜在用户的用户ID和口令的组合可以存储在存储器610中,使得在用户ID和口令被提供给核心网络节点600时,可以由核心网络节点600来验证用户的标识。替代地,存储器610可以存储针对于外部服务器的地址信息,该地址信息可以存储用户验证信息(例如,用户ID和口令)和相关策略。
图7是根据一个实施例的用于在控制模块处接收配置状态请求消息并且从控制模块发送配置状态响应消息的方法的流程图。图7的方法中所讨论的控制模块可以例如是类似于图6中的控制模块624、图2中的控制模块240和/或类似等。
方法700包括在702处基于控制协议在控制模块处、经由网络并且从无线接入点接收配置状态请求消息。如上面所讨论的,配置状态请求消息可以由无线接入点发送,以将其当前的配置状态信息向控制模块递送并且可以携带控制协议特定信息(例如,涉及用于无线装置的CAPWAP协议绑定的信息)。配置状态请求消息也可以包括例如与可操作地耦合到控制模块的无线接入点的一端口关联的端口标识符、端口的端口速率的指示、当前连接到无线接入点的无线客户端装置的数目的指示、可用于连接到新的无线装置的自由端口的数目、无线接入点的RF收发器的状态、控制模块名称、由无线接入点支持的不同控制传输协议的列表和/或类似等。
在704处,根据控制协议在控制模块处、经由网络并且从接入网络节点接收配置状态请求消息。由接入网络节点定义的配置状态请求消息可以包含例如连接到有线客户端装置的端口的通过以太网供电的能力的指示,除了上面在702处的针对无线接入点的情形讨论的配置状态请求消息的部分。
在706处,基于从无线接入点接收的配置状态请求消息来确定无线接入点的状态。基于包含在配置状态请求消息中的信息,例如诸如可用于连接到新的无线装置的无线接入点中的端口数目、由无线接入点支持的特定控制协议、可操作地耦合到控制模块的端口速率和/或类似等的信息,控制模块可以确定无线接入点的状态。
在708处,基于从接入网络节点接收的配置状态请求消息来确定接入网络节点的状态。该确定根据类似于在706处所述的无线接入点的情形的方法来执行。
在710处,基于无线接入点的状态来向无线接入点发送配置状态响应消息。配置状态响应消息由控制模块在接收配置状态请求消息后发送。配置状态响应消息可以携带涉及控制协议(例如,用于无线装置的CAPWAP协议绑定)的特定信息。在一些实施例中,配置状态响应消息可以包括多个部分(组成),例如诸如CAPWAP定时器信息、接入网络节点退避信息、控制模块IPv4列表、控制模块240IPv6列表和/或上述类似等。配置状态响应消息在一些实例中可以为控制模块提供一种机制,以覆盖无线接入点的请求的配置。例如,配置状态响应消息可以包括无线可操作状态消息部分,该部分可以造成与无线接入点关联的RF收发器的一个或多个的RF收发器的可操作状态中的改变。
在712处,基于接入网络节点的状态来向接入网络节点发送配置状态响应消息。配置状态响应消息由控制模块在接收配置状态请求消息后发送。配置状态响应消息由控制模块发送,并且在一些实例中,可以为控制模块提供一种机制以覆盖接入网络节点的请求配置。在一些实施例中,到接入网络节点的配置状态响应消息也可以包括类似于在710处所讨论的那些的多个部分(组成)。
这里所述的一些实施例涉及具有非瞬态计算机可读介质(也称为非瞬态处理器可读介质)的计算机存储产品,上面具有指令或计算机代码,用于执行各种计算机实现的操作。计算机可读介质(或处理器可读介质)在其本质上就不包括瞬态传输信号的意义来说是非瞬态的(例如,携带关于例如空间或线缆的传输介质的信息的传播电磁波)。介质和计算机代码(也称为代码)可以是那些设计和构建用于特定目的或多个目的。非瞬态计算机可读介质的例子包括但不限于例如硬盘、软盘和磁带的磁存储介质;例如紧致盘/数字视频盘(CD/DVD)、紧致盘-只读存储器(CD-ROM)和全息装置的光存储介质;例如光盘的磁光存储介质;载波信号处理模块;以及专门配置用于存储和执行程序代码的硬件装置,例如专用集成电路(ASIC)、可编程逻辑器件(PLD)、只读存储器(ROM)和随机存取存储器(RAM)装置。这里描述的其他实施例涉及计算机程序产品,其可以包括例如指令和/或这里所述的计算机代码。
计算机代码的例子包括但不限于微码或微指令、机器指令、例如由编译器所产生的、用于产生web服务的代码、以及包含由计算机使用解译器执行的高层指令的文件。例如,实施例可以使用必要的编程语言(例如,C、Fortran等)、功能性编程语言(Haskell、Erlang等)、逻辑编程语言(例如,Prolog)、面向对象编程语言(例如,Java、C++等)或其他合适的编程语言和/或开发工具来实现。计算机代码的另外例子包括但不限于控制信号、加密代码和压缩代码。
尽管上面描述了各种实施例,应该理解的是他们仅以示例而非限制的方式来呈现。其中上述的方法指示以某个顺序发生的某些事件,可以修改某些事件的顺序。另外,当可能时,某些事件可以以并行处理并发地来执行,以及如上述顺序地执行。
Claims (20)
1.一种方法,包括:
从接入网络节点向无线接入点的控制和配置(CAPWAP)控制器发送CAPWAP协议发现请求消息,所述CAPWAP协议发现请求消息包括所述接入网络节点的配置状态;
从所述CAPWAP控制器并且响应于所述CAPWAP协议发现请求消息,接收CAPWAP发现响应消息,所述CAPWAP发现响应消息包括服务和能力广告;以及
从所述接入网络节点向所述CAPWAP控制器发送配置信息,以与所述CAPWAP控制器以及所述接入网络节点和所述CAPWAP控制器之间的数据隧道建立控制信道,所述数据隧道至少基于所述CAPWAP协议发现请求消息中指示的帧隧道模式被配置。
2.根据权利要求1所述的方法,还包括:
响应于所述CAPWAP发现响应消息,建立与所述CAPWAP控制器的所述控制信道。
3.根据权利要求1所述的方法,还包括:
响应于所述CAPWAP发现响应消息,建立与所述CAPWAP控制器的所述数据隧道。
4.根据权利要求1所述的方法,还包括:
经由所述数据隧道与无线接入点交换数据分组,所述数据隧道被配置为根据至少部分基于所述接入网络节点的所述配置状态被确定的控制协议进行操作,
所述数据隧道包括所述接入网络节点、所述CAPWAP控制器和所述无线接入点。
5.根据权利要求1所述的方法,其中所述接入网络节点是第一接入网络节点,所述方法还包括:
经由所述数据隧道与第二接入网络节点交换数据分组,所述数据隧道被配置为根据至少部分基于所述第一接入网络节点的所述配置状态被确定的控制协议进行操作,
所述数据隧道包括所述第一接入网络节点、所述CAPWAP控制器和所述第二接入网络节点。
6.根据权利要求1所述的方法,还包括:
确定计算设备已经被连接到所述接入网络节点的端口;
设置所述接入网络节点的所述端口以在非授权状态中进行操作;
从所述CAPWAP控制器接收扩展验证协议(EAP)消息,所述EAP消息指示基于EAP的验证方法的类型;
向所述计算设备发送验证请求,所述验证请求包括基于EAP的验证方法的所述类型的指示和所述CAPWAP控制器的网络地址;
从所述CAPWAP控制器接收成功验证消息,所述成功验证消息指示所述计算设备的成功验证;以及
设置所述接入网络节点的所述端口以在授权状态中进行操作。
7.根据权利要求6所述的方法,其中所述计算设备是有线客户端计算设备。
8.根据权利要求6所述的方法,其中所述计算设备是被通信地耦合到无线客户端设备的接入点。
9.一种装置,包括:
处理器,以及
存储指令的存储器,所述指令在由所述处理器执行时,使得所述处理器:
确定计算设备已经被连接到接入网络节点的端口;
设置所述接入网络节点的所述端口设置以在非授权状态中进行操作;
从CAPWAP控制器接收扩展验证协议(EAP)消息,所述EAP消息指示基于EAP的验证方法的类型;
向所述计算设备发送验证请求,所述验证请求包括基于EAP的验证方法的所述类型的指示和所述CAPWAP控制器的网络地址;
从所述CAPWAP控制器接收成功验证消息,所述成功验证消息指示所述计算设备的成功验证;以及
设置所述接入网络节点的所述端口以在授权状态中进行操作。
10.根据权利要求9所述的装置,其中所述存储器存储指令,所述指令在由所述处理器执行时,进一步使得所述处理器:
从所述CAPWAP控制器接收指示与所述计算设备相关联的EAP注销的消息;以及
响应于指示所述EAP注销的所述消息,设置所述接入网络节点的所述端口以在未授权状态中进行操作。
11.根据权利要求9所述的装置,其中所述存储器存储指令,所述指令在由所述处理器执行时,进一步使得所述处理器:
经由数据隧道向无线接入点发送数据分组,所述数据隧道被配置为根据至少部分基于所述接入网络节点的配置状态被确定的控制协议进行操作,
所述数据隧道包括所述接入网络节点、所述CAPWAP控制器和所述无线接入点。
12.根据权利要求9所述的装置,其中所述接入网络节点是第一接入网络节点,所述存储器存储指令,所述指令在由所述处理器执行时,进一步使得所述处理器:
经由数据隧道向第二接入网络节点发送数据分组,所述数据隧道被配置为根据至少部分基于所述第一接入网络节点的配置状态被确定的控制协议进行操作,
所述数据隧道包括所述第一接入网络节点、所述CAPWAP控制器和所述第二接入网络节点。
13.根据权利要求9所述的装置,其中所述计算设备是有线客户端计算设备。
14.根据权利要求9所述的装置,其中所述计算设备是被通信地耦合到无线客户端设备的接入点。
15.一种系统,包括:
第一核心网络节点,其被配置为经由在所述第一核心网络节点与被耦合到无线客户端计算设备的接入点之间被建立的第一数据隧道被可操作地耦合到所述无线客户端计算设备,所述第一核心网络节点被配置为验证所述无线客户端计算设备;以及
第二核心网络节点,其被配置为经由在所述第二核心网络节点与被通信地耦合到有线客户端设备的接入网络节点之间被建立的第二数据隧道被可操作地耦合到所述有线客户端计算设备,所述第二核心网络节点被配置为验证所述有线客户端计算设备,所述第二核心网络节点被可操作地耦合到所述第一核心网络节点。
16.根据权利要求15所述的系统,其中:
所述第一核心网络节点被配置为从所述接入点接收无线数据业务,
所述第二核心网络节点被配置为从所述接入网络节点接收有线数据业务,
所述第一核心网络节点被配置为从所述第二核心网络节点接收第一数据分组,并且
所述第二核心网络节点被配置为从所述第一核心网络节点接收第二数据分组。
17.根据权利要求15所述的系统,其中:
所述第一核心网络节点被配置为从所述第二核心网络节点接收数据分组,所述数据分组与经由所述第二核心网络节点和所述第二客户端计算设备被建立的用户会话相关联,并且
所述第一核心网络节点被配置为在确定所述第一客户端计算设备是针对所述数据分组的目的地客户端计算设备时,经由所述第一数据隧道将所述数据分组转发给所述接入点。
18.根据权利要求15所述的系统,其中:
所述第二核心网络节点被配置为从所述第一核心网络节点接收数据分组,所述数据分组与经由所述第一核心网络节点和所述第一客户端计算设备被建立的用户会话相关联,并且
所述第二核心网络节点被配置为在确定所述第二客户端计算设备是针对所述数据分组的目的地客户端计算设备时,经由所述第二数据隧道将所述数据分组转发给所述接入网络节点。
19.根据权利要求15所述的系统,其中:
所述第一核心网络节点被配置为经由CAPWAP控制信道连接到所述接入点,并且
所述第一核心网络节点被配置为经由所述CAPWAP控制信道来验证所述无线客户端计算设备。
20.根据权利要求15所述的系统,其中:
所述第二核心网络节点被配置为经由CAPWAP控制信道与所述接入网络节点连接,并且
所述第二核心网络节点被配置为经由所述CAPWAP控制信道来验证所述有线客户端计算设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/630,488 | 2012-09-28 | ||
US13/630,488 US9674030B2 (en) | 2012-09-28 | 2012-09-28 | Methods and apparatus for a common control protocol for wired and wireless nodes |
CN201310159620.5A CN103747499B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310159620.5A Division CN103747499B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107995052A true CN107995052A (zh) | 2018-05-04 |
CN107995052B CN107995052B (zh) | 2021-12-10 |
Family
ID=48288790
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582466.9A Active CN112583647B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
CN201310159620.5A Active CN103747499B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
CN201810037194.0A Active CN107995052B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582466.9A Active CN112583647B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
CN201310159620.5A Active CN103747499B (zh) | 2012-09-28 | 2013-04-22 | 用于针对有线和无线节点的公共控制协议的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (3) | US9674030B2 (zh) |
EP (2) | EP2725829B1 (zh) |
CN (3) | CN112583647B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840112A (zh) * | 2022-05-16 | 2022-08-02 | 北京轻网科技有限公司 | Pop资源管理方法、装置、设备和计算机可读存储介质 |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8671187B1 (en) | 2010-07-27 | 2014-03-11 | Aerohive Networks, Inc. | Client-independent network supervision application |
US9674030B2 (en) | 2012-09-28 | 2017-06-06 | Juniper Networks, Inc. | Methods and apparatus for a common control protocol for wired and wireless nodes |
EP2723118B1 (en) | 2012-09-28 | 2019-03-27 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
US9420619B2 (en) * | 2012-12-06 | 2016-08-16 | Cisco Technology, Inc. | Dynamic quality of service for wireless subscribers on a network |
US10098002B2 (en) * | 2012-12-31 | 2018-10-09 | Zte Corporation | Integrated wireless local area network for spectrum sharing |
US9860851B2 (en) * | 2013-03-01 | 2018-01-02 | Qualcomm, Incorporated | Managing access to transmission medium in a wireless environment |
CN104053213B (zh) | 2013-03-11 | 2018-04-17 | 中兴通讯股份有限公司 | 无线通信网络中的集成中继 |
US9107151B2 (en) * | 2013-03-15 | 2015-08-11 | Cisco Technology, Inc. | Wireless system with split control plane and data plane |
US9948626B2 (en) | 2013-03-15 | 2018-04-17 | Aerohive Networks, Inc. | Split authentication network systems and methods |
US9690676B2 (en) | 2013-03-15 | 2017-06-27 | Aerohive Networks, Inc. | Assigning network device subnets to perform network activities using network device information |
US10263839B2 (en) * | 2013-03-15 | 2019-04-16 | Fortinet, Inc. | Remote management system for configuring and/or controlling a computer network switch |
US20140334336A1 (en) * | 2013-05-10 | 2014-11-13 | Relay2, Inc. | Multi-Tenant Virtual Access Point- Network Resources Virtualization |
CN104283858B (zh) * | 2013-07-09 | 2018-02-13 | 华为技术有限公司 | 控制用户终端接入的方法、装置及系统 |
CN103327519A (zh) * | 2013-07-11 | 2013-09-25 | 成都西加云杉科技有限公司 | 接入点ap和基于ap和接入点控制器ac架构的系统 |
CN103414561A (zh) * | 2013-07-30 | 2013-11-27 | 福建星网锐捷网络有限公司 | 一种网络认证方法、装置和系统 |
US9357410B2 (en) * | 2013-09-03 | 2016-05-31 | Cisco Technology, Inc. | Wireless network flow monitoring |
US9152782B2 (en) | 2013-12-13 | 2015-10-06 | Aerohive Networks, Inc. | Systems and methods for user-based network onboarding |
WO2015134753A1 (en) | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
CN103874113B (zh) * | 2014-03-19 | 2017-11-21 | 成都西加云杉科技有限公司 | 无线网络维护方法、装置和系统 |
CN105101195B (zh) * | 2014-04-30 | 2018-11-30 | 华为技术有限公司 | 网络准入的控制方法及装置 |
US9344333B2 (en) * | 2014-05-05 | 2016-05-17 | Alcatel Lucent | Automating network build-out in self building networks |
CN105993183B (zh) | 2014-06-30 | 2019-08-13 | 优倍快网络公司 | 用于在无线电网络的配置中使用功能图协助的方法和工具 |
US20160037384A1 (en) * | 2014-07-29 | 2016-02-04 | Aruba Networks, Inc. | Non-blocking uplink architecture for access points |
JP6340996B2 (ja) * | 2014-08-22 | 2018-06-13 | 富士通株式会社 | 暗号化方法、情報処理プログラム、及び情報処理装置 |
PL3187002T3 (pl) | 2014-08-31 | 2021-11-08 | Ubiquiti Inc. | Sposoby i przyrządy do monitorowania i usprawniania stanu technicznego sieci bezprzewodowej |
US10003495B1 (en) * | 2014-09-20 | 2018-06-19 | Cisco Technology, Inc. | Discovery protocol for enabling automatic bootstrap and communication with a service appliance connected to a network switch |
US10270658B2 (en) | 2014-09-30 | 2019-04-23 | Cisco Technology, Inc. | Zero touch configuration and synchronization of a service appliance in a network environment |
FR3029060B1 (fr) * | 2014-11-21 | 2017-12-22 | Thales Sa | Procede de communication de donnees entre un equipement radio itinerant et une passerelle d'acces reseau |
GB2532732B (en) * | 2014-11-25 | 2019-06-26 | Ibm | Integrating a communication bridge into a data procesing system |
US9654991B2 (en) * | 2015-04-30 | 2017-05-16 | Aruba Networks, Inc. | Radio property based access point load balancing in controller cluster |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10432754B2 (en) | 2015-09-16 | 2019-10-01 | Profire Energy, Inc | Safety networking protocol and method |
US10514683B2 (en) | 2015-09-16 | 2019-12-24 | Profire Energy, Inc. | Distributed networking system and method to implement a safety state environment |
WO2017053956A1 (en) * | 2015-09-25 | 2017-03-30 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
CN106612189B (zh) * | 2015-10-22 | 2019-11-22 | 鸿富锦精密电子(天津)有限公司 | 计算机及网络属性设置方法 |
JP6682898B2 (ja) * | 2016-02-17 | 2020-04-15 | 富士通株式会社 | 基地局、無線通信システムおよび基地局の処理方法 |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US20180013798A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | Automatic link security |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10581697B2 (en) * | 2017-03-24 | 2020-03-03 | Dell Products L.P. | SDN controlled PoE management system |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
CN110249589B (zh) * | 2017-03-31 | 2021-03-30 | 华为技术有限公司 | 一种通信方法及设备 |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
SE543700C2 (en) * | 2017-09-27 | 2021-06-15 | Telia Co Ab | Methods and apparatuses for quality of service assessment in a network |
WO2019071472A1 (zh) * | 2017-10-11 | 2019-04-18 | 华为技术有限公司 | 一种业务策略创建方法及装置 |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN110099412A (zh) * | 2018-01-31 | 2019-08-06 | 慧与发展有限责任合伙企业 | 基于用户锚定控制器自动选择上行链路 |
US11811609B2 (en) * | 2018-05-04 | 2023-11-07 | International Business Machines Corporation | Storage target discovery in a multi-speed and multi-protocol ethernet environment |
CN108934035B (zh) * | 2018-06-26 | 2020-07-07 | 新华三技术有限公司 | 数据备份方法和装置 |
US11290378B2 (en) | 2018-08-21 | 2022-03-29 | Frontiir PTE Ltd | Network systems and architecture with multiple load balancers and network access controllers |
US11054875B2 (en) * | 2018-09-02 | 2021-07-06 | Arista Networks, Inc. | Centralized adaptive power management |
CN109831832B (zh) * | 2019-02-01 | 2020-11-06 | 新华三技术有限公司 | 一种防止业务中断的方法及装置 |
WO2021087272A1 (en) * | 2019-10-31 | 2021-05-06 | Battelle Energy Alliance, Llc | Processing flows and related systems and methods are disclosed |
US11949663B2 (en) * | 2020-05-21 | 2024-04-02 | Zscaler, Inc. | Cloud-based tunnel protocol systems and methods for multiple ports and protocols |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335666A (zh) * | 2007-06-29 | 2008-12-31 | 杭州华三通信技术有限公司 | 一种配置发送的方法、接入控制设备和接入点 |
CN102355746A (zh) * | 2011-10-28 | 2012-02-15 | 大唐移动通信设备有限公司 | 一种wlan数据传输方法、无线终端及接入网设备 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379278A (en) | 1993-07-16 | 1995-01-03 | Honeywell Inc. | Method of automatic communications recovery |
CA2129199C (en) | 1994-07-29 | 1999-07-20 | Roger Y.M. Cheung | Method and apparatus for bridging wireless lan to a wired lan |
US6094436A (en) * | 1997-02-14 | 2000-07-25 | Advanced Micro Devices, Inc. | Integrated multiport switch having shared media access control circuitry |
US6219546B1 (en) | 1998-07-22 | 2001-04-17 | Ericsson Inc. | System and method of reallocating satellite gateways in a radio telecommunications network |
DE60026454T2 (de) | 2000-05-19 | 2006-11-09 | Lucent Technologies Inc. | Drahtloses lokales Netzwerk mit Lastverteilung |
US7234001B2 (en) | 2000-12-20 | 2007-06-19 | Nortel Networks Limited | Dormant backup link for OSPF network protection |
CN1157035C (zh) | 2001-06-05 | 2004-07-07 | 华为技术有限公司 | 设置多链路捆绑用户服务器组的方法 |
US7280517B2 (en) | 2001-11-02 | 2007-10-09 | At&T Corp. | Wireless LANs and neighborhood capture |
US7400901B2 (en) | 2001-11-19 | 2008-07-15 | At&T Corp. | WLAN having load balancing based on access point loading |
US6922793B2 (en) | 2002-02-14 | 2005-07-26 | Accton Technology Corporation | Method for recovering from malfunctions in an agent module of a modular network device |
CN100364340C (zh) | 2002-09-17 | 2008-01-23 | 美国博通公司 | 混合有线/无线网络中最佳负载均衡的方法和系统 |
EP1552711A4 (en) | 2002-09-17 | 2010-04-07 | Broadcom Corp | METHOD AND SYSTEM FOR OPTIMAL LOAD BALANCING IN A HYBRID CABLE / WIRELESS NETWORK |
US8619728B2 (en) | 2002-09-17 | 2013-12-31 | Broadcom Corporation | Method and system for providing an intelligent switch for bandwidth management in a hybrid wired/wireless local area network |
US7526312B2 (en) * | 2002-09-17 | 2009-04-28 | Broadcom Corporation | Communication system and method in a hybrid wired/wireless local area network |
WO2006024225A1 (fr) | 2004-08-29 | 2006-03-09 | Huawei Technologies Co., Ltd. | Procede de realisation d'une double inscription |
US8233450B2 (en) * | 2004-09-10 | 2012-07-31 | Interdigital Technology Corporation | Wireless communication methods and components for facilitating multiple network type compatibility |
WO2006069604A1 (en) * | 2004-12-30 | 2006-07-06 | Telecom Italia S.P.A. | Method and system for detecting attacks in wireless data communication networks |
US20070064673A1 (en) * | 2005-03-10 | 2007-03-22 | Nehru Bhandaru | Flexible, scalable, wireless data forwarding and mobility for secure wireless networks |
US8264947B1 (en) | 2005-06-15 | 2012-09-11 | Barclays Capital, Inc. | Fault tolerant wireless access system and method |
US20070220553A1 (en) | 2005-09-30 | 2007-09-20 | Bellsouth Intellectual Property Corporation | Methods, systems, and computer program products for providing customized content |
US8223687B2 (en) | 2005-11-23 | 2012-07-17 | Cisco Technology, Inc. | Method for providing home agent geographic redundancy via a service redundancy protocol |
US8565070B2 (en) | 2005-11-23 | 2013-10-22 | Cisco Technology, Inc. | System and method for active geographic redundancy |
US8036172B1 (en) | 2006-07-17 | 2011-10-11 | Sprint Communications Company L.P. | Stateful home agent recovery protocol (SHARP) |
US7921224B2 (en) * | 2006-12-29 | 2011-04-05 | Alcatel-Lucent Usa Inc. | Method of maintaining traffic services through congestion caused by network failovers |
US7796594B2 (en) * | 2007-02-14 | 2010-09-14 | Marvell Semiconductor, Inc. | Logical bridging system and method |
CN100553213C (zh) | 2007-05-16 | 2009-10-21 | 杭州华三通信技术有限公司 | 一种wlan异常快速恢复的方法及设备 |
US7885233B2 (en) | 2007-07-31 | 2011-02-08 | Symbol Technologies, Inc. | Forwarding broadcast/multicast data when wireless clients layer 3 roam across IP subnets in a WLAN |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US8509440B2 (en) * | 2007-08-24 | 2013-08-13 | Futurwei Technologies, Inc. | PANA for roaming Wi-Fi access in fixed network architectures |
US20090150665A1 (en) * | 2007-12-07 | 2009-06-11 | Futurewei Technologies, Inc. | Interworking 802.1 AF Devices with 802.1X Authenticator |
WO2009091573A1 (en) * | 2008-01-16 | 2009-07-23 | Alcatel-Lucent Usa Inc. | Accessing networks for limited purposes |
GB2461501B (en) | 2008-06-27 | 2010-07-28 | Motorola Inc | Communication system and a method and call processor for use in the system |
CN101621434A (zh) * | 2008-06-30 | 2010-01-06 | 华为技术有限公司 | 无线网状网络系统以及密钥分配的方法 |
US8264956B2 (en) | 2009-02-27 | 2012-09-11 | Cisco Technology, Inc. | Service redundancy in wireless networks |
US8514864B2 (en) | 2009-03-31 | 2013-08-20 | Verizon Patent And Licensing Inc. | System and method for providing network mobility |
CN102143604B (zh) | 2010-02-02 | 2014-02-05 | 杭州华三通信技术有限公司 | 实现无线接入点控制和配置隧道恢复的方法、系统及装置 |
US20110235505A1 (en) | 2010-03-29 | 2011-09-29 | Hitachi, Ltd. | Efficient deployment of mobility management entity (MME) with stateful geo-redundancy |
US9030923B2 (en) * | 2010-04-01 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Power and connectivity aware switch |
US20110319073A1 (en) | 2010-06-28 | 2011-12-29 | Research In Motion Limited | Method And System for Radio Access Technology Selection |
US8446818B2 (en) * | 2010-11-01 | 2013-05-21 | Avaya Inc. | Routed split multi-link trunking resiliency for wireless local area network split-plane environments |
KR101523457B1 (ko) | 2011-03-18 | 2015-05-27 | 알까뗄 루슨트 | 지오-리던던트 게이트에서 세션 복원을 위한 시스템 및 방법 |
US9402271B2 (en) * | 2011-06-27 | 2016-07-26 | Brocade Communications Systems, Inc. | Converged wireless local area network |
US9407457B2 (en) * | 2011-10-04 | 2016-08-02 | Juniper Networks, Inc. | Apparatuses for a wired/wireless network architecture |
US9667485B2 (en) * | 2011-10-04 | 2017-05-30 | Juniper Networks, Inc. | Methods and apparatus for a self-organized layer-2 enterprise network architecture |
US9118687B2 (en) * | 2011-10-04 | 2015-08-25 | Juniper Networks, Inc. | Methods and apparatus for a scalable network with efficient link utilization |
US8913487B2 (en) | 2012-06-26 | 2014-12-16 | Avaya Inc. | Fast failover of access points in a split-plane deployment |
US9215131B2 (en) * | 2012-06-29 | 2015-12-15 | Cisco Technology, Inc. | Methods for exchanging network management messages using UDP over HTTP protocol |
US9674030B2 (en) | 2012-09-28 | 2017-06-06 | Juniper Networks, Inc. | Methods and apparatus for a common control protocol for wired and wireless nodes |
-
2012
- 2012-09-28 US US13/630,488 patent/US9674030B2/en active Active
- 2012-09-28 US US13/630,470 patent/US9231820B2/en active Active
-
2013
- 2013-04-22 CN CN202011582466.9A patent/CN112583647B/zh active Active
- 2013-04-22 CN CN201310159620.5A patent/CN103747499B/zh active Active
- 2013-04-22 CN CN201810037194.0A patent/CN107995052B/zh active Active
- 2013-04-26 EP EP13165614.2A patent/EP2725829B1/en active Active
- 2013-04-26 EP EP21175089.8A patent/EP3896911A1/en active Pending
-
2017
- 2017-06-05 US US15/614,567 patent/US10122574B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335666A (zh) * | 2007-06-29 | 2008-12-31 | 杭州华三通信技术有限公司 | 一种配置发送的方法、接入控制设备和接入点 |
CN102355746A (zh) * | 2011-10-28 | 2012-02-15 | 大唐移动通信设备有限公司 | 一种wlan数据传输方法、无线终端及接入网设备 |
Non-Patent Citations (1)
Title |
---|
P.CALHOUN: "Control and provisioning of wireless access points(CAPWAP) protocol specification", 《RFC5415》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840112A (zh) * | 2022-05-16 | 2022-08-02 | 北京轻网科技有限公司 | Pop资源管理方法、装置、设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112583647B (zh) | 2023-09-05 |
US9231820B2 (en) | 2016-01-05 |
CN107995052B (zh) | 2021-12-10 |
EP3896911A1 (en) | 2021-10-20 |
EP2725829A2 (en) | 2014-04-30 |
CN103747499A (zh) | 2014-04-23 |
US20170272307A1 (en) | 2017-09-21 |
US20140092723A1 (en) | 2014-04-03 |
US10122574B2 (en) | 2018-11-06 |
EP2725829B1 (en) | 2021-06-23 |
CN103747499B (zh) | 2018-02-09 |
US9674030B2 (en) | 2017-06-06 |
EP2725829A3 (en) | 2014-11-12 |
US20140092884A1 (en) | 2014-04-03 |
CN112583647A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103747499B (zh) | 用于针对有线和无线节点的公共控制协议的方法和设备 | |
US10015046B2 (en) | Methods and apparatus for a self-organized layer-2 enterprise network architecture | |
JP6884818B2 (ja) | Vxlan実装方法、ネットワークデバイス、および通信システム | |
US9118687B2 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
CN101682569B (zh) | 用于在固定网络架构中漫游Wi-Fi接入的PANA | |
JP2003060653A (ja) | 無線ネットワークおよび無線ネットワークにおける認証方法 | |
CN112583705B (zh) | 混合网络的通信方法、设备和系统 | |
CN103188351A (zh) | IPv6 环境下IPSec VPN 通信业务处理方法与系统 | |
CN107820262A (zh) | 参数配置方法、装置及系统 | |
US10848414B1 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
Liyanage | Enhancing security and scalability of virtual private LAN services | |
CN108012306A (zh) | 一种无线局域网漫游方法和装置 | |
JP4932187B2 (ja) | ネットワークおよびその管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |