CN108370595A - 多连接接入点 - Google Patents
多连接接入点 Download PDFInfo
- Publication number
- CN108370595A CN108370595A CN201680024549.1A CN201680024549A CN108370595A CN 108370595 A CN108370595 A CN 108370595A CN 201680024549 A CN201680024549 A CN 201680024549A CN 108370595 A CN108370595 A CN 108370595A
- Authority
- CN
- China
- Prior art keywords
- controller
- access point
- region
- configuration data
- described access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
- H04W76/16—Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
示例实施例涉及多连接接入点。例如,接入点可以包括指令,用于:与第一控制器建立第一连接,其中所述接入点从所述第一控制器接收配置数据以与所述第一控制器生成第一虚拟接入点;以及与第二控制器建立第二连接,其中所述接入点从所述第二控制器接收配置数据以与所述第二控制器生成第二虚拟接入点。
Description
背景技术
网络可以包括由控制器控制的多个接入点。控制器可以是多个接入点的集中控制器。控制器可用于对网络内的多个接入点进行管理、配置、监视和/或故障排除。控制器可用于加密和/或解密从多个接入点接收的数据包。控制器可用于配置多个接入点和/或改变多个接入点的配置。
附图说明
图1示出了与本公开相一致的多连接接入点的示例环境。
图2进一步示出了与本公开相一致的多连接接入点的示例方法。
图3示出了与本公开相一致的多连接接入点的示例架构。
图4是与本公开相一致的多连接接入点的示例系统的框图。
图5是与本公开相一致的多连接接入点的示例方法的框图。
具体实施方式
多连接接入点系统可以使多个不同的控制器能够控制网络中单个接入点的功能。如本文所用,控制器(例如,网络控制器)可以是用于对网络(例如无线网络、局域网(LAN)、广域网(WAN)、因特网等)内的接入点进行管理、配置、监视和/或故障排除的网络设备。如本文所用,“接入点”(AP)一般指随后可能会知晓的任何已知或方便的无线接入技术的接收点。具体而言,术语AP不应局限于基于IEEE 802.11的AP。AP通常作为一种电子设备,适用于允许无线设备通过各种通信标准连接到有线网络。网络可以包括多个接入点,以使得计算设备能够交换数据。在一些示例中,第一计算设备可以经由多个接入点与第二计算设备交换数据包。
多连接接入点系统可以利用多个控制器来管理网络的接入点。在一些示例中,多个控制器可以管理网络的相同接入点。例如,多个接入点可以包括对应于多个控制器的多个ESSID。在这个例子中,来自多个接入点的一个接入点可以基于由多个接入点接收的数据包的一个ESSID将数据包定向到多个控制器中的特定控制器。例如,第一控制器可以有第一ESSID,第二控制器可以有第二ESSID。在这个例子中,接入点可以包括第一ESSID和第二ESSID。在这个例子中,接入点可以将具有第一ESSID的数据包定向到第一控制器,将具有第二ESSID的数据包定向到第二控制器。在一些例子中,第一控制器和第二控制器可以通过气隙分开。如本文所用,气隙是一种网络安全措施,用于物理隔离第一网络和第二网络,使得第一网络和第二网络之间不存在通信。
多连接接入点系统可以使多个接入点能够由多个不同的控制器同时管理。在一些例子中,多连接接入点系统可用于基于数据的ESSID将第一类数据分离到第一控制器并将第二类数据分离到第二控制器。在一些示例中,第一控制器可由第一实体使用,第二控制器可由第二实体使用。在这些示例中,第一控制器和第二控制器可以被气隙隔开以保护第一实体的数据免受第二实体,反之亦然。在其他示例中,第一控制器可用于以第一安全级别加密或解密数据包,并且第二控制器可用于以第二安全级别加密或解密数据包。
图1示出了与本公开相一致的用于多连接接入点的示例环境100。环境100可以表示具有与多个控制器106-1、106-2、106-3通信的多个接入点102-1、102-2、102-3的网络。在一些例子中,多个接入点102-1、102-2、102-3可以耦接到多个设备(例如,用户设备、移动设备等)以将数据包从多个设备发送到多个控制器106-1、106-2、106-3中的一个或多个。
在一些例子中,多个接入点102-1、102-2、102-3中的每一个可以耦接到多个控制器106-1、106-2、106-3中的每一个。在这些例子中,多个接入点102-1、102-2、102-3可以包括与多个控制器106-1、106-2、106-3中的每个对应的ESSID。例如,接入点102-1可以通过具有相应的ESSID的通路112-1由控制器106-1耦接和/或管理。在这个例子中,接入点102-1也可以通过具有相应的第二ESSID的通路112-2由控制器106-2耦接和/或管理。在这个例子中,接入点102-1也可以通过具有相应的第三ESSID的通路112-3由控制器106-3耦接和/或管理。
多个控制器106-1、106-2、106-3的每一个可以在多个区域104-1、104-2、104-3的相应的区域内。在一些例子中,多个区域104-1、104-2、104-3的每一个可以通过气隙108-1、108-2分离。例如,区域104-1与区域104-2可以通过气隙108-1分离。将多个区域104-1、104-2、104-3的每一个通过气隙108-1、108-2分离,可以防止多个控制器106-1、106-2、106-3的每一个之间的通信。此外,将多个区域104-1、104-2、104-3的每一个通过气隙108-1、108-2分离,可以允许多个控制器106-1、106-2、106-3的第一控制器来管理多个接入点102-1、102-2、102-3,而不影响多个控制器106-1、106-2、106-3的第二控制器单独管理多个接入点102-1、102-2、102-3。
在一些例子中,多个控制器106-1、106-2、106-3的每一个可以使用特定的通信协议。例如,控制器106-1可以使用第一协议,控制器106-2可以使用第二协议。在一些例子中,第一协议可以与第二协议不同。
在一些例子中,在多个区域104-1、104-2、104-3的第一区域中的多个控制器106-1、106-2、106-3中的一个可以更改或改变多个接入点102-1、102-2、102-3的一些设置,而不改变多个区域104-1、104-2、104-3的第二区域的设置。例如,在区域104-2内的控制器106-2可以更改对应于区域104-2的接入点102-1、102-2、102-3的设置。在这个例子中,更改的对应于区域104-2的设置也许不会影响区域104-1或区域104-3的设置。即,控制器106-2可以由于多个接入点102-1、102-2、102-3和控制器106-2之间的连接而更改接入点102-1、102-2、102-3的设置,而并不更改接入点102-1、102-2、102-3和控制器106-1、106-3的设置。
在一些例子中,多个控制器106-1、106-2、106-3可以各自使用加密和/或解密方法。在一些例子中,多个控制器106-1、106-2、106-3的每一个可以使用不同的加密/解密方法。例如,控制器106-1可以将第一类加密方法用于从多个接入点102-1、102-2、102-3接收到的或发送至多个接入点102-1、102-2、102-3的数据包,控制器106-2可以将第二类加密方法用于从多个接入点102-1、102-2、102-3接收到的或发送至多个接入点102-1、102-2、102-3的数据包。在这些例子中,多个控制器106-1、106-2、106-3可使用不同的加密和/或解密方法,以使得要发送给控制器106-1的数据包不能够被控制器106-2解密。这些例子可以增强多个控制器106-1、106-2、106-3之间的安全性。
在一些例子中,多个区域104-1、104-2、104-3可以包括服务控制器(SC)110-1、110-2。在一些例子中,多个区域104-1、104-2、104-3的每一个可以包括相应的服务控制器110-1、110-2。在一些例子中,服务控制器110-1、110-2可以对应于在相应区域104-1、104-2中的控制器106-1、106-2。例如,区域104-1可以包括控制器106-1和相应的服务控制器110-1。在一些例子中,服务控制器110-1、110-2可以为对应的控制器106-1、106-2生成安全协议。在一些例子中,服务控制器110-1、110-2可以用来为对应的区域104-1、104-2定义安全协议。在一些例子中,服务控制器110-1、110-2可以用来为对应的区域104-1、104-2更改安全协议或其他安全设置。
在一些例子中,多个区域104-1,104-2,104-3可以被组织在一个层级中,该层级中的主区域比次要区域具有更高的优先级。例如,区域104-1可以具有高于区域104-2的优先级。例如,控制器106-1可以是一个包括对于多个接入点102-1、102-2、102-3的管理控制和/或管理的主区域。在这个例子中,对于多个接入点102-1、102-2、102-3的管理设置可能通过控制器106-1更改,但该管理设置不可能通过控制器106-2、106-3更改。
如本文所用,对于多个接入点102-1、102-2、102-3的管理设置可以包括,但不限于调试日志、公共信息日志、故障排除设置、管理设置、区域设置的数量、无线配置、信道配置、多连接配置文件、控制器106-1、106-2、106-3的重启功能、接入点102-1、102-2、102-3的重启功能和/或其他的不会影响其他区域104-2、104-3的设置的管理设置。例如,控制器106-1可以为多个接入点102-1、102-2、102-3更改区域的数量。在一些例子中,区域104-2可以是没有高于区域104-1的优先权的次要区域。在这个例子中,在区域104-1的控制器106-1连接到多个接入点102-1、102-2、102-3之后,区域104-2的控制器106-2可以连接到多个接入点102-1、102-2、102-3。在这个例子中,区域104-2的控制器106-2可以从控制器106-1接收多连接配置。如这里所使用的,多连接配置可以包括用于环境100的如本文所述的管理设置。在一些例子中,控制器106-2可以被限制为向多个接入点102-1、102-2、102-3提供通道模式。以这种方式,环境100可以不经历对环境100产生负面影响的反向设置或设置变化。
环境100可以用来使多个接入点102-1、102-2、102-3具有由相应的控制器106-1、106-2、106-3管理的多个区域104-1、104-2、104-3。在一些例子中,多个区域104-1、104-2、104-3可被气隙隔开以防止数据包被不正确的控制器解密。在一些示例中,环境100可以被用于为第一类数据启用第一控制器,并且为第二类数据为相同的接入点启用第二控制器。这样,一个组织可以将安全数据的管理从不安全数据隔离。在另一种方法中,多个组织可以使用环境100来限制一个区域内的接入点的数量,同时维护多个组织之间的安全性和隔离性。
图2进一步示出了与本公开相一致的用于多连接接入点的示例方法220。在一些示例中,方法220可用于生成如图1所示的多连接接入点环境100。例如,方法220可以是多个接入点和/或多个控制器的多连接配置。方法220可以通过接入点202和/或具有如本文所述的相应的控制器的多个区域204-1、204-2、204-3来执行。
在222,方法220可以包括接入点202连接到与区域204-1对应的控制器。如本文所述,多个区域204-1、204-2、204-3可以在一个层级中。例如,当区域204-1是层级中最高的区域时,该区域204-1可以被认为是主区域(PZ)。例如,区域204-1能用于管理对于如本文所述的接入点202的管理设置。在一些例子中,对应于区域204-1的控制器可以:是用于与接入点202连接的第一区域、具有对接入点202的完全控制、具有对接入点202的无线电控制、具有对接入点202的通道配置控制和/或控制接入点202其他功能。在一些例子中,对应于区域204-1的控制器可以为对应于区域204-2和/或区域204-3的控制器配置Internet协议(IP)。
在224-1,方法220可以包括通过对应于区域204-1的控制器向对应于区域204-2和/或区域204-3的控制器通知该IP。接入点202可以从对应于区域204-1的控制器接收该通知。在224-2,方法220可以包括接入点202执行接入点自检。在224-3,方法220可以包括接入点202基于所述通知和/或自检确定ESSID分配表(EAT)分配。
在226-1,方法220可以包括对应于区域204-1的控制器为对应于区域204-2和/或区域204-3的控制器配置虚拟接入点。如本文所用,虚拟接入点是对接入点的模拟。在一些示例中,接入点202可以包括多个虚拟接入点,每个虚拟接入点可以实际上充当单个的物理接入点。在226-2,方法220可以包括接入点202为区域204-1启动虚拟接入点。在一些例子中,为区域204-1启动虚拟接入点包括启动接入点202和对应于区域204-1的控制器之间的数据包的通信。在一些例子中,接入点202可以基于在226-1从区域204-1的配置为区域204-1启动虚拟接入点。
在228,方法220可以包括接入点202向区域204-2发送区域标志(例如,数据区(DZ)标志等)。在一些例子中,接入点202可以同时向区域204-2和区域204-3发送区域标志。在这些示例中,接入点202可以为首先响应区域标志的区域启动虚拟接入点。例如,对应于区域204-2的控制器可以在对应于区域204-3的控制器可以响应之前,响应于在228发送的区域标志向接入点202发送配置数据。
在232,方法220可以包括接入点202为对应于区域204-2的控制器启动虚拟接入点。如本文所述,为对应于区域204-2的控制器启动虚拟接入点可以包括启动接入点202和对应于区域204-2的控制器之间的数据包的通信。在一些例子中,对应于区域204-2的控制器可以是在区域层级中与区域204-1相比是较低的数据区(DZ)控制器。即,对应于区域204-2的控制器可以包括有限的能力。例如,对应于区域204-2的控制器可能无法重启接入点202、提供接入点202和/或升级接入点202的图像。
在234,方法220可以包括接入点202向区域204-3发送区域标志(例如,数据区(DZ)标志等)。在一些例子中,对应于区域204-3的控制器可在236为针对对应于区域204-3的控制器的虚拟接入点回复配置数据。例如,对应于区域204-3的控制器可以响应于在234发送的区域标志将配置数据发送给接入点202。
在238,方法220可以包括接入点202为对应于区域204-3的控制器启动虚拟接入点。如本文所述,为对应于区域204-3的控制器启动虚拟接入点可以包括启动接入点202和对应于区域204-3的控制器之间的数据包的通信。在一些例子中,对应于区域204-3的控制器可以是在区域层级中与区域204-1相比是较低的数据区(DZ)控制器。即,对应于区域204-3的控制器可以包括有限的能力。例如,对应于区域204-3的控制器可能无法重启接入点202、提供接入点202和/或升级接入点202的图像。
图3示出了与本公开相一致的用于多连接接入点的示例架构340。在一些示例中,架构340可以表示网络环境,诸如如图1所示的环境100。架构340可以描述连接到具有相应控制器(例如,控制器306-1、306-2、306-3和/或服务控制器310-1、310-2等)的多个区域304-1、304-2、304-3的接入点302。
接入点302可以包括站342。如本文所用,站342是能够使用网络协议(例如,IEEE802.11等)的设备。在一些示例中,接入点302可以被配置为从站342生成多个虚拟接入点。如本文所用,虚拟接入点是对接入点302的模拟。在一些例子中,针对多个区域304-1、304-2、304-3的每一个的虚拟接入点可以包括:针对控制器306-1、306-2、306-3的多个控制平面安全(CPSec)引擎344-1、344-2、344-3,针对服务控制器310-1、310-2的控制平面安全引擎346-1、346-2和/或基本服务集(BSS)引擎348-1、350、348-2、348-3。如本文所用,BSS包括接入点302和关联的站342。
在一些例子中,区域304-1可以包括与CPSec引擎344-1、BSS引擎348-1和/或BSS引擎350耦接的控制器306-1。在一些例子中,区域304-1可以包括与CPSec引擎346-1、BSS引擎348-1和/或BSS引擎350耦接的服务控制器310-1。在一些例子中,区域304-1可以是如本文所述的主区域。
在一些例子中,区域304-2可以包括与CPSec引擎344-2和/或BSS引擎342-2耦接的控制器306-2。在一些例子中,区域304-2可以包括与CPSec引擎346-2和/或BSS引擎348-2耦接的服务控制器310-2。在一些例子中,区域304-2可以是如本文所述的数据区。在一些例子中,区域304-3可以包括与CPSec引擎344-3和/或BSS引擎348-3耦接的控制器306-3。在一些例子中,区域304-3可能不包括服务控制器。在一些例子中,区域304-3可以是如本文所述的数据区。
图4是与本公开相一致的用于多连接接入点的示例系统450的框图。系统450可以包括能够与远程系统通信的计算设备。在图4的示例中,系统450包括处理资源452和存储器资源454。存储器资源454可以存储可读指令以使得处理资源452执行多个操作。虽然以下的描述涉及单个处理资源和单个存储器资源,但是该描述也可以应用于具有多个处理资源和多个存储器资源的系统中。在这些示例中,指令可以分布在多个存储器资源上,并且指令可以分布在多个处理资源上。换句话说,指令可以跨多个机器可读存储介质存储,并跨多个处理资源执行,例如在分布式计算环境中。
处理资源452可以是适于检索和执行存储在存储器资源454中的指令的中央处理单元(CPU)、微处理器和/或其它硬件设备。在图4所示的特定示例中,处理资源452可以接收、确定和发送指令456、458、460、462。作为一种替代方法,或者除了检索和执行指令外,处理资源452还可以包括电子电路,所述电子电路包括用于在存储器资源454中执行指令的操作的多个电子组件。相对于此处所描述和所示的可执行指令的表示或框,应该理解的是,包含在一个框中的部分或所有的可执行指令和/或电子电路可以被包括在图中所示的不同的框中,或未示出的不同的框中。
存储器资源454可以是存储可执行指令的任何电子、磁、光或其它物理存储设备。因此,存储器资源454可以是,例如,随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、光盘等。可执行指令可存储在存储器资源454上。存储器资源454可以是便携式的、外部的或远程的存储介质,例如,使得系统能够从便携式/外部/远程存储介质中下载指令。在这种情况下,可执行指令可能是“安装包”的一部分。如本文所述,可以使用用于网络验证系统扩展的可执行指令对存储器资源454进行编码。
系统450还可以包括由处理资源,例如处理资源452,执行的指令456,以与对应于网络的第一区域的第一控制器建立第一连接。与第一控制器建立第一连接可以包括与本文所述的与主区域相对应的控制器连接(例如,如图2所示的方法220中的222)。在一些示例中,建立与第一控制器的连接可以包括向本文所述的第一控制器发送区域标志。在一些示例中,建立与第一控制器的连接可以包括发送区域标志以启动第一控制器来为具有如本文所述的对应的控制器的多个附加区域配置IP。
系统450还可以包括由处理资源,例如处理资源452,执行的指令458,以接收配置数据以建立与第一控制器相对应的第一虚拟接入点。如本文所述,第一控制器可以为多个附加区域和/或控制器发送诸如IP配置数据的配置数据。在一些示例中,第一控制器可以发送用于在接入点和第一控制器之间建立连接的配置信息。如本文所用,“信息”一般被定义为数据、地址、控制、管理(例如,统计)或其任何组合。对于传输,信息可以作为消息传输,即以预定格式的比特集合。一种消息,即无线消息,包括具有预定数量的信息比特的报头和有效载荷数据。无线消息可以以一个或多个包、帧或单元的格式放置。
如本文所述,在接入点和第一控制器之间建立连接可以包括建立虚拟接入点,以在接入点和第一控制器之间传送数据包。如本文所述,虚拟接入点可以包括对可作为独立的和不同的接入点的接入点的模拟。
系统450还可以包括由处理资源,例如处理资源452,执行的指令460,以与对应于网络的第二区域的第二控制器建立第二连接。在一些示例中,与第二控制器建立第二连接可以包括向第二控制器发送区域标志。在一些示例中,区域标志可以包括用于标识第二控制器的层级的EAT。例如,第二控制器可以是在本文所述的数据区内的控制器。
系统450还可以包括由处理资源,例如处理资源452,执行的指令462,以接收配置数据以建立与第二控制器相对应的第二虚拟接入点。如本文所述,可以接收配置数据以配置与第二控制器相对应的第二虚拟接入点。在配置第二虚拟接入点之后,指令462可以包括用于启动第二虚拟接入点并且建立用于在第二控制器和第二虚拟接入点之间传送数据包的连接的进一步指令。在一些例子中,用于建立第一虚拟接入点的配置数据包括第一ESSID,用于建立第二虚拟接入点的配置数据包括第二ESSID。
在一些示例中,系统450可以通过网络从多个其它网络设备和/或用户设备接收数据包和/或数据流量。如本文所用,“网络设备”一般包括被应用于发送和接收信号以及处理诸如站(例如,任何数据处理设备,诸如计算机、手机、个人数字助理、平板设备等)、接入点、数据传输设备(诸如网络交换机、路由器、控制器等)等之类的信号中的信息的装置。在一些例子中,流量包括可以与第一控制器和/或第二控制器的ESSID相比的ESSID。在这些例子中,所接收的包括第一个ESSID的流量被传输到第一控制器,所接收的包括二ESSID的流量被传输到第二控制器。
图5是与本公开相一致的用于多连接接入点的示例方法570的框图。在一些示例中,方法570可以由计算装置(例如,如图4所示的系统450的计算装置)执行。所述方法570可用于建立本文所述的多连接接入点环境。例如,方法570可用于生成网络环境,诸如如图1所示的环境100。
在572,方法570可以包括通过接入点向第一控制器发送第一连接请求。如本文所述,发送第一连接请求可以包括向第一控制器发送第一区域标志。在一些示例中,第一控制器可以位于对应区域中,该对应区域为如本文所述的主区域。在一些示例中,第一连接请求可以包括与接入点相关的数据。例如,第一连接请求可以包括与接入点相关的规范数据。在一些示例中,第一控制器可以使用第一连接请求的数据来配置接入点。例如,第一控制器可以确定将由接入点生成的多个虚拟接入点。
在574,方法570可以包括通过接入点接收来自第一控制器的配置数据以在接入点上生成第一虚拟接入点。如本文所述,可以通过接入点从第一控制器接收的所述配置数据可由接入点用于配置多个虚拟接入点。在一些示例中,接入点可以利用配置数据来确定附加控制器以发送附加的连接请求。例如,配置数据可以被用于确定第二控制器以发送第二连接请求。在一些示例中,配置数据可用于当建立与第一接入点和/或其它接入点的连接时配置接入点的设置。
在576,方法570可以包括通过接入点向第二控制器发送第二连接请求,其中第一控制器和第二控制器是不同的控制器。如本文所述,将第二连接请求发送给第二控制器可以包括向不同于第一控制器的控制器发送区域标志。在一些示例中,第二连接请求可以与第二虚拟接入点相关联。在一些示例中,第二连接请求可以包括由第一控制器接收的配置数据定义的EAT。
在578,方法570可以包括通过接入点接收来自第二控制器的配置数据以在接入点上生成第二虚拟接入点。来自第二控制器的配置数据可以包括用于配置第二控制器和第二虚拟接入点之间的通信的数据。如本文所述,第二控制器可能不具有对接入点的管理控制。也就是说,第二控制器能够针对第二控制器和第二虚拟接入点之间的通信来管理接入点,但不能管理管理设置。
在一些示例中,方法570可包括从第一控制器接收的配置数据,包括接收配置指令以向附加控制器发送多个附加连接请求。如本文所述,来自第一控制器的配置数据可以识别用于接入点的多个附加控制器以发送连接请求。在一些示例中,来自第一控制器的配置数据可以包括接入点的管理设置。
在一些例子中,方法570可以包括通过接入点从通信连接到接入点的多个客户端设备接收通信。如本文所述,接入点可以是网络内的网络设备。在一些示例中,接入点可以从多个网络设备接收数据包。在这些例子中,接入点可以为数据包确定ESSID,并基于该ESSID将该数据包发送到相应的控制器。如本文所述,第一控制器可以使用第一ESSID,第二控制器可以使用不同于第一ESSID的第二ESSID。
在一些示例中,方法570可以包括通过接入点基于从第一控制器接收的配置数据向第一控制器或第二控制器传送通信。如本文所述,接入点可以基于通信或数据包内的ESSID传送通信和/或数据包。
在一些示例中,方法570可以包括通过接入点接收来自于第一控制器的设置变化和来自于第二控制器的设置变化,其中,来自于第一控制器的设置变化覆盖来自于第二控制器的设置变化。如本文所述,第一控制器可以在主区域内,并且第二控制器可以在数据区内。在一些示例中,相对于数据区中的第二控制器,主区域中的第一控制器可以在区域层级中相对较高。因此,第一控制器能够更改管理设置,而第二控制器不能够更改管理设置。
在本公开的前述详细说明中,参考了构成本部分的附图,并以图示的方式说明了如何实施公开的实例。这些例子描述了足够的细节,使本领域的普通技术人员可以实现本公开的例子,应该理解的是,可以使用其他示例,并且可以在不偏离本公开范围的情况下更改该工艺、电气和/或结构。
本文的附图标记遵循一个编号约定,其中第一个数字对应于附图编号,其余的数字标识附图中的元素或组件。此处所示的各种图中的元素可以被添加、交换和/或消除,以便提供本公开的一些附加示例。此外,图中所提供的元素的比例和相对尺度旨在说明本公开的例子,而不应受到限制。如本文所用,指示符“N”,特别是附图中的参考数字,表示如此指定的多个特定特征可以被包含在本公开的示例中。该指示符可以表示相同或不同数量的特定特征。此外,如本文所述,“若干”元素和/或特征可以表示这些元素和/或特征的一个或多个。
Claims (15)
1.一种接入点,包括指令,用于:
与第一控制器建立第一连接,其中所述接入点从所述第一控制器接收配置数据以与所述第一控制器生成第一虚拟接入点;
与第二控制器建立第二连接,其中所述接入点从所述第二控制器接收配置数据以与所述第二控制器生成第二虚拟接入点。
2.根据权利要求1所述的接入点,其中所述第一控制器和所述第二控制器通过网络气隙隔开。
3.根据权利要求1所述的接入点,其中所述第一控制器使用第一协议,所述第二控制器使用第二协议。
4.根据权利要求1所述的接入点,其中所述接入点向第一区域和第二区域提供服务。
5.根据权利要求4所述的接入点,其中所述第一控制器管理对于所述第一区域的服务,所述第二控制器管理对于所述第二区域的服务。
6.根据权利要求1所述的接入点,其中所述第一控制器管理所述接入点的设置。
7.根据权利要求1所述的接入点,其中所述第一控制器包括第一安全分类,第二控制器包括第二安全分类。
8.一种非暂时性存储器资源,包括可由处理资源执行的指令,用于:
与对应于网络第一区域的第一控制器建立第一连接;
接收配置数据以建立与所述第一控制器相对应的第一虚拟接入点;
与对应于网络的第二区域的第二控制器建立第二连接;以及
接收配置数据以建立与所述第二控制器相对应的第二虚拟接入点。
9.根据权利要求8所述的存储器资源,其中用于建立所述第一虚拟接入点的所述配置数据包括第一ESSID,用于建立所述第二虚拟接入点的所述配置数据包括第二ESSID。
10.根据权利要求8所述的存储器资源,其中包括第一ESSID的所接收到的流量被传输到所述第一控制器,包括第二ESSID的所接收到的流量被传输到所述第二控制器。
11.一种方法,包括:
通过接入点向第一控制器发送第一连接请求;
通过所述接入点接收来自所述第一控制器的配置数据,以在所述接入点上生成第一虚拟接入点;
通过所述接入点向第二控制器发送第二连接请求,其中所述第一控制器和所述第二控制器是不同的控制器;以及
通过所述接入点接收来自所述第二控制器的配置数据,以在所述接入点上生成第二虚拟接入点。
12.根据权利要求11所述的方法,其中从所述第一控制器接收配置数据包括接收配置指令,以向附加控制器发送多个附加连接请求。
13.根据权利要求11所述的方法,包括:通过所述接入点从通信连接到所述接入点的多个客户端设备接收通信。
14.根据权利要求13所述方法,包括:通过所述接入点基于从所述第一控制器接收的配置数据向所述第一控制器或所述第二控制器传送通信。
15.根据权利要求11所述的方法,包括:通过所述接入点接收来自所述第一控制器的设置变化和来自所述第二控制器的设置变化,其中,来自所述第一控制器的设置变化覆盖来自所述第二控制器的设置变化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111031529.6A CN113746716B (zh) | 2016-10-28 | 2016-10-28 | 多连接接入点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/103742 WO2018076276A1 (en) | 2016-10-28 | 2016-10-28 | Multi-connection access point |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111031529.6A Division CN113746716B (zh) | 2016-10-28 | 2016-10-28 | 多连接接入点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108370595A true CN108370595A (zh) | 2018-08-03 |
CN108370595B CN108370595B (zh) | 2021-09-28 |
Family
ID=62024233
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111031529.6A Active CN113746716B (zh) | 2016-10-28 | 2016-10-28 | 多连接接入点 |
CN201680024549.1A Active CN108370595B (zh) | 2016-10-28 | 2016-10-28 | 多连接接入点 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111031529.6A Active CN113746716B (zh) | 2016-10-28 | 2016-10-28 | 多连接接入点 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10485043B2 (zh) |
EP (1) | EP3338511B1 (zh) |
CN (2) | CN113746716B (zh) |
WO (1) | WO2018076276A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11153322B2 (en) * | 2017-01-23 | 2021-10-19 | Hysolate Ltd. | Techniques for seamlessly launching applications in appropriate virtual machines |
US11150936B2 (en) * | 2017-01-23 | 2021-10-19 | Hysolate Ltd. | Techniques for binding user identities to appropriate virtual machines with single sign-on |
US11010352B2 (en) * | 2017-01-23 | 2021-05-18 | Hysolate Ltd. | Unified file system on air-gapped endpoints |
US10699003B2 (en) * | 2017-01-23 | 2020-06-30 | Hysolate Ltd. | Virtual air-gapped endpoint, and methods thereof |
US10790948B2 (en) * | 2017-04-11 | 2020-09-29 | Huawei Technologies Co., Ltd. | BSS PCP/AP cluster network reference architecture |
US10694500B2 (en) * | 2018-04-04 | 2020-06-23 | Hewlett Packard Enterprise Development Lp | Communication channels between access points and network zones |
CN114264010B (zh) * | 2021-12-15 | 2023-09-19 | 重庆海润节能技术股份有限公司 | 一种融合物联网实现负压病房单元智能化管理平台 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090164643A1 (en) * | 2000-04-18 | 2009-06-25 | Cisco Technology, Inc. | System and Method for Concurrently Utilizing Multiple System Identifiers |
CN101815365A (zh) * | 2010-04-02 | 2010-08-25 | 北京傲天动联技术有限公司 | 无线接入控制器发现、关联以及配置方法 |
CN102984701A (zh) * | 2011-09-07 | 2013-03-20 | 中兴通讯股份有限公司 | 标识网增量部署的方法和接入点 |
CN103095654A (zh) * | 2011-10-31 | 2013-05-08 | 华为技术有限公司 | 配置虚拟局域网vlan信息的方法、无线接入点和网络控制点 |
US20160044513A1 (en) * | 2012-11-07 | 2016-02-11 | Dell Products L.P. | Virtual wireless networking |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252498B (zh) | 2008-04-03 | 2010-08-18 | 杭州华三通信技术有限公司 | 接入点、接入控制器及其通信方法 |
CN102281182B (zh) * | 2010-06-08 | 2014-03-26 | 华为技术有限公司 | 接入网络中的报文处理方法、接入控制器、接入点和系统 |
US8625462B2 (en) * | 2011-09-30 | 2014-01-07 | Hewlett-Packard Development Company, L.P. | Ownership requests for access points |
MY161907A (en) * | 2011-12-23 | 2017-05-15 | Telekom Malaysia Berhad | System and method for providing multiple identifiers in a single access point |
US9455808B2 (en) * | 2013-07-03 | 2016-09-27 | Broadcom Corporation | Wireless communication system with coordinated multipoint operation and methods for use therewith |
US10356046B2 (en) * | 2013-09-13 | 2019-07-16 | Siemens Aktiengesellschaft | Restricting communications in industrial control |
US10664297B2 (en) * | 2014-02-24 | 2020-05-26 | Hewlett Packard Enterprise Development Lp | Activating pre-created VNFCs when a monitored performance level of a VNF exceeds a maximum value attainable by the combined VNFCs that form a VNF |
CN105530682B (zh) | 2014-09-30 | 2019-06-18 | 华为技术有限公司 | 一种终端接入方法及相关设备 |
US9876738B2 (en) * | 2014-10-10 | 2018-01-23 | Dell Products L.P. | System and method for extending ports |
US9667497B2 (en) * | 2015-01-06 | 2017-05-30 | Dell Products L.P. | Virtual controller group management system |
US10165480B1 (en) * | 2017-06-23 | 2018-12-25 | Hewlett Packard Enterprise Development Lp | Selectively deauthenticating a client device managed by a controller associated with multi-zones |
-
2016
- 2016-10-28 EP EP16898878.0A patent/EP3338511B1/en active Active
- 2016-10-28 CN CN202111031529.6A patent/CN113746716B/zh active Active
- 2016-10-28 US US15/580,071 patent/US10485043B2/en active Active
- 2016-10-28 WO PCT/CN2016/103742 patent/WO2018076276A1/en active Application Filing
- 2016-10-28 CN CN201680024549.1A patent/CN108370595B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090164643A1 (en) * | 2000-04-18 | 2009-06-25 | Cisco Technology, Inc. | System and Method for Concurrently Utilizing Multiple System Identifiers |
CN101815365A (zh) * | 2010-04-02 | 2010-08-25 | 北京傲天动联技术有限公司 | 无线接入控制器发现、关联以及配置方法 |
CN102984701A (zh) * | 2011-09-07 | 2013-03-20 | 中兴通讯股份有限公司 | 标识网增量部署的方法和接入点 |
CN103095654A (zh) * | 2011-10-31 | 2013-05-08 | 华为技术有限公司 | 配置虚拟局域网vlan信息的方法、无线接入点和网络控制点 |
US20160044513A1 (en) * | 2012-11-07 | 2016-02-11 | Dell Products L.P. | Virtual wireless networking |
Also Published As
Publication number | Publication date |
---|---|
EP3338511B1 (en) | 2020-03-11 |
EP3338511A4 (en) | 2018-08-29 |
EP3338511A1 (en) | 2018-06-27 |
CN113746716A (zh) | 2021-12-03 |
CN113746716B (zh) | 2023-03-31 |
CN108370595B (zh) | 2021-09-28 |
US20180359799A1 (en) | 2018-12-13 |
WO2018076276A1 (en) | 2018-05-03 |
US10485043B2 (en) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108370595A (zh) | 多连接接入点 | |
CN114402574B (zh) | 用于提供多租户软件定义的广域网(sd-wan)节点的方法、系统和计算机可读介质 | |
JP4759382B2 (ja) | 通信機器、通信方法、通信プログラム、及び記録媒体 | |
US8365269B2 (en) | Embedded communication terminal | |
JP2020511083A (ja) | サービス品質制御方法およびその装置、smf、upf、ue、pcfおよびan | |
JP5421584B2 (ja) | 通信システムおよび通信方法 | |
EP1326365B1 (en) | Communication gateway and a method that is able to execute a function of a security protocol | |
CN110191052B (zh) | 一种跨协议网络传输方法及系统 | |
WO2023024617A1 (zh) | 用于设备配网的方法及装置、服务器、智能家电设备、终端设备 | |
US20200374957A1 (en) | Multi-connection access point | |
WO2020250983A1 (ja) | 機器管理システムおよび認証方法 | |
WO2015188331A1 (zh) | 转发控制方法、驱动器及sdn网络 | |
JP5327896B2 (ja) | 無線lanアクセスポイントおよび無線端末の接続維持方法 | |
US9226223B2 (en) | Network connection system of network electronic device and method allowing a terminal device to access an electronic device connected behind a router without a NAT loopback function | |
US9942823B2 (en) | Communication terminal, communication method, and communication program | |
JP6545224B2 (ja) | 通信装置、制御方法、及びプログラム | |
US8737413B2 (en) | Relay server and relay communication system | |
US10567958B2 (en) | System and method for managing and authenticating communications connections | |
JP6597976B2 (ja) | 周辺デバイス中継装置、および画像表示システム | |
JP6781468B2 (ja) | 画像中継装置、画像表示システム、および通信端末 | |
JP6975065B2 (ja) | 通信システム、通信方法、及びプログラム | |
JPH11243388A (ja) | 暗号通信システム | |
JP5915755B2 (ja) | 情報処理装置 | |
Ise et al. | Design and implementation of home network protocol for appliance control based on IEEE 802.15. 4 | |
KR101045394B1 (ko) | 홈 게이트웨이에서의 월패드 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190226 Address after: American Texas Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP Address before: American California Applicant before: Aruba Networs, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |