CN108702324B - 用于用户端lan扩展的装置 - Google Patents

用于用户端lan扩展的装置 Download PDF

Info

Publication number
CN108702324B
CN108702324B CN201680071593.8A CN201680071593A CN108702324B CN 108702324 B CN108702324 B CN 108702324B CN 201680071593 A CN201680071593 A CN 201680071593A CN 108702324 B CN108702324 B CN 108702324B
Authority
CN
China
Prior art keywords
user
data network
tunnel
private data
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680071593.8A
Other languages
English (en)
Other versions
CN108702324A (zh
Inventor
胡钧
S·瓦德瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Publication of CN108702324A publication Critical patent/CN108702324A/zh
Application granted granted Critical
Publication of CN108702324B publication Critical patent/CN108702324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开公开了用于将用户的用户端的局域网扩展到用户端之外并且扩展到专用数据网络中的机制。用户端的局域网到用户端之外并且到专用数据网络中的扩展可以使用与用户局域网相关联的用户桥接器、在网络网关设备上为用户托管的用户桥接域以及在专用数据网络中为用户托管的交换元件来提供。网络网关设备可被配置为在用户的用户桥接域,经由与用户桥接域相关联的第一隧道接收包括目的地地址的分组,以及基于该目的地地址,确定是经由与用户桥接域相关联的第二隧道转发分组,还是向公共数据网络转发分组。

Description

用于用户端LAN扩展的装置
技术领域
本公开通常涉及通信领域,更具体但非排它地,本公开涉及支持用户端网络的通信。
背景技术
通信服务提供商的用户可以在用户的用户端处使用各种类型的用户设备,这些设备通常被称为用户端设备(CPE)。例如,在用户端处的CPE 可以包括诸如电话、机顶盒、智能电视、路由器、交换机、住宅网关(RG) 等的设备。在用户端处的CPE可以联网在一起以在用户端处构成局域网 (LAN)。在用户端处的CPE可以彼此通信或与位于用户端之外的其它设备通信。
发明内容
本公开主要公开了用于将用户的用户端的局域网扩展到用户端之外并且扩展到专用数据网络中的机制。
在至少一些实施例中,一种装置,其包括处理器和通信连接到处理器的存储器。所述处理器被配置为在用户的用户桥接域,经由用户桥接域与用户的用户端的用户桥接器之间的第一隧道接收包括目的地地址的分组。所述处理器被配置为基于分组的目的地地址,确定是经由用户桥接域与专用数据网络内为用户托管的交换元件之间的第二隧道向专用数据网络转发分组,还是向公共数据网络转发分组。
在至少一些实施例中,一种装置,其包括处理器和通信连接到处理器的存储器。所述处理器被配置为在用户的用户桥接域,经由用户桥接域与专用数据网络内为用户托管的交换元件之间的第一隧道接收包括目的地地址的分组。所述处理器被配置为基于分组的目的地地址,确定是经由用户桥接域与所述用户的用户端的用户桥接器之间的第二隧道向用户桥接器转发分组,还是向公共数据网络转发分组。
在至少一些实施例中,一种装置,其包括处理器和通信连接到处理器的存储器。所述处理器被配置为在用户的用户桥接域,经由与用户桥接域相关联的第一隧道接收包括目的地地址的分组。所述处理器被配置为基于分组的目的地地址,确定是经由与用户桥接域相关联的第二隧道转发分组,还是向公共数据网络转发分组。
附图说明
通过结合附图考虑以下详细描述,可以容易地理解本文的教导,其中:
图1示出支持用户端的局域网到专用数据网络的扩展的系统的高级框图;
图2示出根据各种实施例的用于交换在支持基于地址的业务转发中使用的信息的方法的流程图;
图3示出根据各种实施例的用于基于地址的业务转发的方法的流程图;
图4示出适用于在执行在本文中描述的各种功能中使用的计算机的高级框图。
为了便于理解,在可能的情况下,已使用相同的参考标号来指示附图公共的相同元件。
具体实施方式
本公开主要公开了适于将用户的用户端的局域网扩展到用户端之外并且扩展到专用数据网络中的机制。用户的用户端的局域网到用户端之外并且到专用数据网络中的扩展可以使用与用户局域网相关联的用户桥接器、在网络网关设备上为用户托管的用户桥接域以及在专用数据网络中为用户托管的交换元件来提供。网络网关设备可被配置为(1)在用户的用户桥接域,经由与用户桥接域相关联的第一隧道接收包括目的地地址的分组,以及(2)基于分组的目的地地址,确定是经由与用户桥接域相关联的第二隧道转发分组,还是向公共数据网络转发分组。例如,对于从用户端接收的上游分组,第一隧道可以是与用户局域网相关联的用户桥接器与网络网关设备上为用户托管的用户桥接域之间的隧道,而第二隧道可以是网络网关设备上为用户托管的用户桥接域与专用数据网络中为用户托管的交换元件之间的隧道。例如,对于从专用数据网络内为用户托管的用户组件接收的下游分组,第一隧道可以是专用数据网络中为用户托管的交换元件与网络网关设备上为用户托管的用户桥接域之间的隧道,而第二隧道可以是网络网关设备上为用户托管的用户桥接域与和用户局域网相关联的用户桥接器之间的隧道。适于将用户的用户端的局域网扩展到用户端之外并且扩展到专用数据网络中的机制的这些和各种其它实施例可以通过参考图1来进一步理解。
图1示出了支持用户端的局域网到专用数据网络的扩展的系统的高级框图。
系统100包括部署在多个用户端110-1至110-X(统称为用户端110) 处的设备、宽带网络网关(BNG)120、专用数据网络130和公共数据网络140。
用户端110可以是部署用户的用户设备的任何适合的用户位置。例如,用户端110可以包括住所、小型企业、企业营业场所等。应当理解,用户可以是一个或多个运营商或提供商的用户。例如,来自用户端110的网络访问可以由网络访问提供商或运营商提供,而专用数据网络可以由专用数据网络提供商或运营商(例如,数据中心运营商,其中,专用数据网络130 是数据中心)提供。
用户端110-1至110-X包括相应的多个用户局域网(LAN)111-1至 111-X(统称为用户LAN 111)。用户端110的用户LAN 111可以包括一个或多个用户设备(为了清楚起见,从图1中省略),这些设备可以联网在一起以构成用户LAN 111。例如,可以是用户LAN的一部分的用户设备可以包括诸如台式计算机、膝上型计算机、打印机、智能电话、机顶盒、智能电视、服务器、交换机、路由器等的用户端设备(CPE)以及它们的各种组合。用户端110的用户LAN111可以使用以太网、WiFi或适用于支持用户LAN 111的任何其它协议。
用户端110-1至110-X包括相应的多个用户桥接器112-1至112-X(统称为用户桥接器112)。用户端110的用户桥接器112可被配置为用作用户端110的接入点,作为用户端110的用户LAN 111与位于用户端110之外的位置和设备之间的网关工作。用户桥接器112可被配置为分别为用户端110提供网络桥接功能。用户桥接器112可被配置为在开放标准互连(OSI)模型的层2分别为用户端110提供网络桥接功能。用户桥接器112 可被用来代替通常被用作用户端的接入点的用户路由器(其在OSI模型的层3工作)。需要指出,用户桥接器112在本文中也可被称为桥接用户端设备(BCPE)。
用户桥接器112-1至112-X支持到BNG 120内为用户端110-1至110-X 托管的用户桥接域(在下面进一步讨论)的相应的多个隧道119-1至119-X (统称为隧道119)。隧道119可以包括虚拟局域网(VLAN)隧道、因特网协议(IP)隧道(例如,通用路由封装(GRE)隧道或其它适合类型的基于IP的隧道)等。隧道119可以支持以太网业务(例如,经由VLAN 隧道、IP隧道的本地以太网业务,其中,有效载荷包括以太网帧等)或可由用户LAN 111支持的其它适合类型的层2业务的传输。用户端110-1至 110-X与BNG 120之间的通信可以由接入网络(AN)118支持,在这种情况下,隧道119-1至119-X可以在AN 118上建立。AN 118可以是任何适合类型的AN,其可以使用各种通信技术。例如,AN 118可以使用各种类型的基础接入技术,诸如通常可用于用户端的固定宽带接入(例如,有线接入网络、数字用户线路(DSL)接入网络、光接入网络等)、无线宽带接入等以及其各种组合。
用户桥接器112-1至112-X分别支持用于用户LAN 111-1至111-X的各种用户业务桥接功能。对于源自用户端110的用户设备的上游业务,与用户端110相关联的用户桥接器112可被配置为确定是桥接用户端110内的业务(例如,经由关联的用户LAN 111将经由用户端110的第一用户设备接收的分组导向用户端110的第二用户设备),还是向与用户桥接器112 相关联的隧道119提供业务以在用户端110之外向BNG 120传播。对于通过用户端110的用户桥接器112接收的下游业务,用户桥接器112可被配置为向业务预定的用户端110的用户设备转发业务(例如,经由关联的用户LAN 111)。如在下面进一步讨论的,业务通过用户LAN 111的用户桥接器112的转发可以基于目的地地址(例如,目的地MAC地址或其它适合类型的地址)。
BNG 120被配置为提供用于用户端110的各种宽带网络网关功能。 BNG 120包括控制器121、多个用户桥接域122-1至122-X(统称为用户桥接域122)和用户管理元件125。
控制器121被配置为提供用于BNG 120的各种控制功能。控制器121 可被配置为与专用数据网络130的控制器连接(例如,以支持信息的交换,其中,所述信息用于支持通过用户LAN 111的用户设备和通过与用户LAN 111相关联的专用数据网络130的用户组件的通信,如在下面进一步讨论的)。
用户桥接域122-1至122-X分别为用户端110-1至110-X提供桥接域。用户桥接域122-1至122-X可被配置为分别作为用于用户端110-1至110-X 的虚拟桥接元件工作。例如,用户桥接域122可被实现为层2虚拟设备(例如,虚拟以太网桥)。例如,用户桥接域122可被实现为层2虚拟专用网络服务(VPNS)。例如,用户桥接域122可以使用其它适合的层2虚拟设备或服务来实现。
用户桥接域122-1至122-X支持到专用数据网络130内为用户端110-1 至110-X托管的交换元件(在下面进一步讨论)的相应的多个隧道129-1 至129-X(统称为隧道119)。隧道129-1至129-X使得用户桥接域122-1 至122-X(因此,使得关联的用户LAN 111-1至111-X)能够被扩展到专用数据网络130中。隧道129可以包括虚拟可扩展局域网(VXLAN)隧道、多协议标签交换(MPLS)隧道等。隧道129可以支持以太网业务或可由用户LAN 111支持的其它适合类型的层2业务的传输。BNG 120与专用数据网络130之间的通信可以由广域网(WAN)128支持,在这种情况下,隧道129-1至129-X可以在WAN 128上建立。WAN 128可以是任何适合类型的WAN,其可以使用各种通信技术。例如,WAN 128可以是有线核心网络、无线核心网络等以及其各种组合。
用户桥接域122-1至122-X每个都通信连接到用户管理元件125,用户管理元件125提供到公共数据网络140的接口以支持业务在用户端110-1 至110-X与公共数据网络140之间的转发,如在下面进一步讨论的。
用户桥接域122-1至122-X包括相应的多个桥接转发信息库(BFIB) 123-1至123-X(统称为BFIB 123)。BFIB 123-1至123-X被配置为存储可由相应的用户桥接域122-1至122-X用于支持与相应的用户端110-1至110-X相关联的用户业务的转发的信息。例如,在与用户桥接域122相关联的BFIB 123内保持的信息可以包括地址信息(例如,用户端110的用户设备的MAC地址、在专用数据网络130内为用户托管的用户组件的MAC 地址等)、隧道信息(例如,在用户端110的用户桥接器112与用户桥接域122之间的隧道119的隧道端点信息、在用户桥接域122与专用数据网络130之间的隧道129的隧道端点信息等)、分组转发信息(例如,地址与定向到相应的地址的分组的转发的指示之间的映射)等以及其各种组合。用户桥接域122-1至122-X每个都被配置为与控制器121通信以支持信息的交换,其中,所述信息可用于支持与相应的用户端110-1至110-X相关联的用户业务的转发(例如,向控制器121提供由用户桥接域122-1至122-X 获知的信息以向专用数据网络130进行通告,从控制器121接收关于专用数据网络130的从专用数据网络130通告给控制器121的信息等以及其各种组合),这在下面进一步讨论。
用户桥接域122-1至122-X包括相应的多个桥接业务转发控制器 (BTFC)124-1至124-X(统称为BTFC 124)。用户桥接域122-1至122-X 每个都被配置为在用户桥接域122-1至122-X的相应的BTFC 124-1至 124-X的控制下,基于来自BFIB 123-1至123-X的可用信息,分别与专用数据网络130和公共数据网络140通信。用户桥接域122-1至122-X每个都被配置为在用户桥接域122-1至122-X的相应的BTFC 124-1至124-X 的控制下,分别与专用数据网络130和公共数据网络140通信,以支持用户业务在用户桥接域122-1至122-X与专用数据网络130之间的通信,并且支持用户业务在用户桥接域122-1至122-X与公共数据网络140之间的通信。用户桥接域122-1至122-X的相应的BFTC 124-1至124-X在控制基于BFIB 123-1至123-X的用户业务的转发时的操作在下面进一步讨论。
用户管理元件125被配置为提供通常由宽带网络网关提供的用于预定经由因特网或其它适合类型的公共数据网络传输的业务的功能。例如,用户管理元件125可被配置为提供以下中的一个或多个:认证功能、授权功能、计费功能、服务质量(QoS)监控功能、QoS应用功能等以及其各种组合。需要指出,用户管理元件125可被配置为提供如在下面进一步讨论的各种其它功能。
专用数据网络130可以包括可托管可被配置为作为用户端110的用户 LAN 111的扩展工作的元件的任何专用数据网络。例如,专用数据网络130 可以是运营商网络(例如,网络运营商的专用网络、云运营商的数据中心、云运营商的网络(例如,多个数据中心)等)、专用企业网络等。专用数据网络130包括控制器131、多个交换元件132-1至132-X(统称为交换元件132)和多个用户组件135-1至135-X(统称为用户组件135)。应当理解,虽然主要针对其中交换元件132和用户组件135被设置在单个专用数据网络(示例性地,专用数据网络130)内的实施例进行示出和描述,但交换元件132和关联的用户组件135可以分布在多个专用数据网络上。
控制器131被配置为提供用于专用数据网络130的各种控制功能。控制器131可被配置为与BNG 120的控制器121连接(例如,以支持信息的交换,其中,所述信息用于支持通过用户LAN 111的用户设备和通过与用户LAN 111相关联的专用数据网络130的用户组件的通信,如在下面进一步讨论的)。
交换元件132-1至132-X被配置为分别转发或桥接用户组件135-1至 135-X的业务。也即是说,交换元件132-1至132-X被配置为(1)向相应的用户组件135-1至135-X转发经由相应的隧道129-1至129-X接收的业务,以及(2)经由相应的隧道129-1至129-X向相应的用户桥接域122-1至 122-X转发从用户组件135-1至135-X接收的业务。交换元件132可以是物理交换机、在物理硬件上托管的虚拟交换机等。应当理解,交换元件132 的实现可以取决于其中部署交换元件132的专用数据网络130的类型(例如,在运营商网络中的物理交换机或虚拟交换机、在数据中心中的物理或虚拟交换机等)。
用户组件135-1至135-X可被配置为分别作为用户端110-1至110-X 的用户LAN111-1至111-X的扩展工作。用户组件135可以是物理组件、虚拟组件等。例如,用户组件135可以包括物理或虚拟服务器(例如,媒体服务器、数字生活网络联盟(DLNA)服务器等)、虚拟机(VM)、物理或虚拟文件系统、物理或虚拟数据库等。应当理解,虽然在本文中主要针对其中用户LAN 111-1至111-X中的每一个都只有与其相关联的单个用户组件135(示例性地,与用户LAN 111-1至111-X相关联的相应的用户组件135-1至135-X)的实施例进行示出,但用户LAN 111-1至111-X中的每一个都可具有与其相关联的一个或多个用户组件135。
如在本文中所讨论的,用户桥接器112-1至112-X、隧道119-1至119-X、用户桥接域122-1至122-X和与用户端110-1至110-X相关联的隧道129-1 至129-X分别使得专用数据网络130的用户组件135-1至135-X能够分别作为用户LAN 111-1至111-X的设备呈现。换言之,对于用户的给定用户端110,用户端110的用户桥接器112、从用户桥接器112到BNG 120上用于用户的用户桥接域122的隧道119、在BNG 120上用于用户的用户桥接域122、从BNG 120上用于用户的用户桥接域122到专用数据网络130 中的交换元件132的隧道129和在专用数据网络130中的交换元件132为用户提供从在用户端110内的用户LAN 111扩展到专用数据网络10内为用户托管的用户组件135的扩展用户LAN。以这种方式,用于用户的用户 LAN 111被扩展到专用数据网络130中(否则将被限制为用户的用户端 110),以使得用于用户的专用数据网络130的用户组件135作为用户的用户LAN 111的设备呈现。
公共数据网络140可以是因特网或任何其它适合类型的公共数据网络。如上所述,公共数据网络140可经由BNG 120的用户管理元件125从 BNG 120访问。
如上所述,BNG 120和专用数据网络130被配置为进行协作以支持信息的交换,其中,所述信息用于支持通过用户LAN 111的用户设备和通过与用户LAN 111相关联的专用数据网络130的用户组件135的通信。被交换的信息可以包括地址信息(例如,用户端110的用户设备的层2地址(例如,用户端110的用户设备的MAC地址)、在专用数据网络130内托管的用户组件135的层2地址(例如,在专用数据网络130内托管的用户组件135的MAC地址)等)。被交换的信息可以包括与用户桥接域122相关联的隧道的隧道信息,诸如隧道标识符(例如,用户桥接域122与专用数据网络130的交换元件132之间的隧道129的隧道标识符)、用户桥接域122与专用数据网络130的交换元件132之间的隧道129的隧道端点信息(例如,隧道端点标识符或其它适合类型的隧道端点信息))等以及其各种组合。被交换的信息可以包括分组转发信息(例如,用户LAN 111的用户设备的地址与和用户LAN 111的用户设备相关联的相应的用户桥接域122之间的映射、在专用数据网络130内托管的用户组件135的地址与和用户组件135相关联的相应的用户桥接域122之间的映射等)。所述信息可以经由各种协议、消息类型等以及其各种组合来交换。接下来讨论与信息的交换有关的实施例,并且关于图2示出和描述了相关联的方法。
控制器121被配置为向专用数据网络130通告由用户桥接域122-1至 122-X获知的MAC地址。用户桥接域122-1至122-X被配置为分别获知用户LAN 111-1至111-X的用户设备的MAC地址,并且向控制器121提供所获知的MAC地址,以使得控制器121可以向专用数据网络130通告所获知的MAC地址。例如,当经由隧道119接收分组时,接收分组的用户桥接域122的BTFC 124可以基于分组的源MAC地址执行查找,以确定用于源MAC地址的条目是否存在于接收分组的用户桥接域122的关联 BFIB 123中,并且基于确定条目不存在,可以执行MAC地址获知功能以获知MAC地址,将所获知的MAC地址与用户桥接域122相关联以及向控制器121提供所获知的MAC地址信息以用于向专用数据网络130的通告(例如,用户设备的MAC地址到用户桥接域122的映射)。控制器121 还可被配置为向专用数据网络130通告其它类型的信息,诸如由用户桥接域122获知或以其它方式可从用户桥接域122获得的其它信息(例如,与用户桥接域122-1至122-X相关联的相应的隧道129-1至129-X的隧道标识符、在用户桥接域122-1至122-X的相应的隧道129-1至129-X的隧道端点标识符或可由专用数据网络130用于与BNG 120通信的其它类型的信息)、可从BNG 120获得的信息(例如,BNG 120的默认网关(GW) MAC地址,其对于不同的用户桥接域122可以相同或不同)等以及其各种组合。
控制器131被配置为接收用户端110的MAC地址(如上所述,由BNG 120的控制器121通告的),并且更新专用数据网络130以存储MAC地址以由用户组件135-1至35-X在分别向用户LAN 111-1至111-X的用户设备发送分组中使用。当接收来自控制器121的包括特定用户端110的用户设备的MAC地址的MAC地址通告时,控制器131识别与该MAC地址(因此,与用户桥接域122)相关联的交换元件132,并且更新交换元件 132的桥接转发信息库以包括将该MAC地址映射到至该MAC地址的下一跳的条目(例如,关联的隧道129的标识、用户桥接域122的标识等以及其各种组合),以使得交换元件132能够控制预定从用户组件135传送到用户端110的用户设备的分组的转发。控制器131还可被配置为从BNG 120 接收由控制器121通告的其它类型的信息(例如,在用户桥接域122-1至 122-X的相应的隧道129-1至129-X的端点标识符或可由控制器121向专用数据网络130通告的其它类型的信息)。
控制器131被配置为向BNG 120通告专用数据网络130的用户组件 135的MAC地址。控制器131可以在接收用户组件135的MAC地址信息时,通告用户组件135的MAC地址。控制器131可以以各种方式来接收用户组件135的MAC地址信息。当为关联的用户端110提供用户组件135 时(例如,当VM被实例化时),控制器131可以接收用户组件135的 MAC地址。当交换元件132获知MAC地址时(例如,当用户组件135 向交换元件132发送分组,并且交换元件132没有用于用户组件135的 MAC地址的条目时),控制器131可以从支持用户组件135的关联交换元件132接收用户组件135的MAC地址。控制器131可以通过向与用户组件135相关联的相应的用户桥接域122通告用户组件135的MAC地址的映射来向BNG 120通告用户组件135的MAC地址。控制器131还可被配置为向BNG 120通告由专用数据网络130获知或以其它方式可从专用数据网络130获得的其它类型的信息(例如,在交换元件132-1至132-X处的相应的隧道129-1至129-X的端点标识符或可由BNG 120的用户桥接域 122-1至122-X用于与专用数据网络130通信的其它类型的信息)。
控制器121被配置为接收专用数据网络130的MAC地址(如上所述,由专用数据网络130的控制器131通告的),并且更新BNG 120以存储 MAC地址以由用户桥接域122-1至122-X在分别控制从用户LAN 111-1 至111-X的用户设备接收的分组的转发中使用。当接收来自控制器131的包括与特定用户端110相关联的用户组件135的MAC地址的MAC地址通告时,控制器121识别与该MAC地址(因此,与用户组件135)相关联的用户端110,并且更新支持所识别的用户端110的用户桥接域122的 BFIB 123以包括将该MAC地址映射到至该MAC地址的路径的条目(例如,关联的隧道129的标识、关联的交换元件132的标识等以及其各种组合),以使得用户桥接域122的BTFC 124能够控制预定传送到用户组件 135的分组的转发。控制器121还可被配置为从专用数据网络130接收由控制器131通告的其它类型的信息(例如,与用户桥接域122-1至122-X 相关联的相应的隧道129-1至129-X的隧道标识符、在交换元件132-1至 132-X处的相应的隧道129-1至129-X的隧道端点标识符或可由控制器131 向BNG120通告的其它类型的信息)。
如上所述,BNG 120的控制器121和专用数据网络130的控制器131 交换可用于支持通过用户LAN 111的用户设备和通过与用户LAN 111相关联的用户组件135的通信的信息(例如,诸如MAC地址信息的地址信息、隧道端点标识符等以及其各种组合)。控制器121和控制器131可以使用任何适合的协议来交换这样的信息。例如,控制器121和控制器131 可以使用用于在控制平面中通告信息的机制(诸如边界网关协议(BGP)、多协议标签交换(MPSL)、以太网VPN(EVPN))来交换信息。在EVPN 中,一般而言,提供商边缘(PE)元件使用多协议BGP(MP-BGP)在控制平面中通告从与其相连接的用户边缘(CE)元件获知的MAC地址,并且在PE与和其相连接的CE之间的MAC地址获知可以使用任何适合的 MAC地址获知机制(例如,数据平面获知、管理平面获知、链路层获知 (例如,链路层发现协议(LLDP))、地址解析协议(ARP)等)来提供。控制器121和控制器131可在其上提供BGP/EVPN实例。控制器121 和控制器131可以建立BGP/EVPN对等关系,并且使用BGP/EVPN消息来交换信息。例如,控制器121和控制器131可以使用BGP/EVPN关系来交换MAC地址信息,由此,使得控制器121能够使用任何适合的MAC 地址获知机制来获知BNG 120处的MAC地址,类似地,使得控制器131 能够使用任何适合的MAC地址获知机制来获知专用数据网络130处的 MAC地址。例如,控制器121和控制器131可以使用BGP/EVPN关系来交换隧道端点标识符信息。需要指出,BGP/EVPN的使用可以避免需要在控制器121或控制器131上人工配置某些类型的信息(例如,MAC地址、隧道129的隧道端点标识符等)。需要指出,一个或多个BGP/EVPN实例可以在BNG 120上自动提供。
如上所述,用户桥接器112、BNG 120和专用数据网络130被配置为支持基于层2的业务转发(例如,基于MAC的业务转发)。接下来讨论与基于层2的业务转发有关的实施例(主要在基于MAC的业务转发的上下文内讨论),并且关于图3示出和描述相关联的方法。
用户端110的用户桥接器112可被配置为基于由用户桥接器112接收的分组的MAC地址执行分组转发。在接收分组时,用户端110的用户桥接器112可以确定分组的目的地MAC地址,并且基于分组的目的地MAC 地址来转发分组。对于从用户端110的用户设备接收的上游分组,例如,用户桥接器112可以基于确定目的地MAC地址标识用户端110的第二用户设备而向用户端110的第二用户设备转发分组,或者可以基于确定目的地MAC地址是BNG 120的默认GW MAC地址或用户组件135的MAC 地址(例如,这些可以是用户桥接器112的转发表内的组合或单独的条目) 而经由隧道119向用户桥接域112转发分组。例如,对于经由隧道119接收的到用户端110的用户桥接器112的下游分组,用户桥接器112可以向分组预定发往的用户端110的用户设备转发分组。
BNG 120的用户桥接域122可被配置为基于由用户桥接域122接收的分组的MAC地址执行分组转发。这些分组可以是来自用户端110的用户设备的预定传送到专用数据网络130或公共数据网络140的上游分组。这些分组可以是从专用数据网络130或公共数据网络140接收的预定传送到用户端110的用户设备的下游分组。
BNG 120的用户桥接域122可被配置为基于由用户桥接域122从用户端110的用户LAN 111的用户设备接收的上游分组的MAC地址,分别执行用于上游业务的分组转发。需要指出,为了清楚地描述基于MAC的分组转发,假设相关的MAC地址已被获知。还需要指出,为了清楚起见,基于MAC的分组转发从给定用户端110的给定用户LAN 111的角度来描述。用户LAN 111的用户设备生成预定传送到专用数据网络130(例如,用户端110的关联用户组件135)或公共数据网络140的分组。如果分组预定发往专用数据网络130,则用户设备将分组的MAC目的地地址设置为该分组预定发往的用户组件135的MAC地址。如果分组预定发往公共数据网络140,则用户设备将分组的MAC目的地地址设置为BNG 120的默认GW MAC地址。然后,用户设备经由用户LAN将该分组发送到用户桥接器112,而用户桥接器112经由关联的隧道119将该分组发送到用户桥接域122。用户桥接域122经由关联的隧道119接收来自用户桥接器112 的该分组。用户桥接域122基于该分组的目的地MAC地址,确定是向专用数据网络130还是公共数据网络140转发该分组。例如,用户桥接域122 的BTFC 124可以使用分组的目的地MAC地址在用户桥接域122的BFIB 123中执行查找。如果目的地MAC地址是用户组件135的MAC地址,则 BFIB 123中的条目将包括指示分组将要经由用户桥接域122的关联隧道129向专用数据网络130转发的信息,因此,BTFC 124将控制分组经由隧道129的转发,以用于传送到专用数据网络130的用户组件135。如果目的地MAC地址是BNG 120的默认GW MAC地址,则BFIB中的条目将包括指示分组将要向公共数据网络140转发的信息,因此,BTFC 124将控制分组向用户管理元件125的转发,以用于传送到公共数据网络140。
BNG 120的用户桥接域122可被配置为基于由用户桥接域122从与用户端110相关联的用户组件135接收的下游分组的MAC地址,分别执行用于源自专用数据网络130的下游业务的分组转发。需要指出,为了清楚地描述基于MAC的分组转发,假设相关的MAC地址已被获知。还需要指出,为了清楚起见,基于MAC的分组转发从给定用户端110的给定用户LAN111的角度来描述。与用户端110相关联的用户组件135生成预定传送到用户端110(例如,用户端110的用户设备之一)或公共数据网络 140的分组。如果分组预定发往用户端110的用户设备之一,则用户组件 135将目的地MAC地址设置为用户端110的该用户设备之一的MAC地址。如果分组预定发往公共数据网络140,则用户组件135将该分组的目的地MAC地址设置为BNG 120的默认GW MAC地址。然后,用户组件 135将该分组发送到交换元件132,而交换元件132经由关联的隧道129 将该分组发送到用户桥接域122。用户桥接域122经由关联的隧道129接收来自交换元件132的该分组。用户桥接域122基于该分组的目的地MAC 地址,确定是向用户端110还是公共数据网络140转发该分组。例如,用户桥接域122的BTFC 124可以使用分组的目的地MAC地址在用户桥接域122的BFIB 123中执行查找。如果目的地MAC地址是用户端110的用户设备之一的MAC地址,则BFIB 123中的条目将包括指示分组将要经由用户端110的关联隧道119向用户端110转发的信息,因此,BTFC 124 将控制分组经由隧道119的转发,以用于传送到用户端110的用户设备之一。如果目的地MAC地址是BNG 120的默认GWMAC地址,则BFIB 123 中的条目将包括指示分组将要向公共数据网络140转发的信息,因此, BTFC124将控制分组向用户管理元件125的转发,以用于传送到公共数据网络140。
BNG 120的用户桥接域122可被配置为基于由用户桥接域122从可经由公共数据网络140访问的设备接收的下游分组的MAC地址,分别执行用于源自公共数据网络140的下游业务的分组转发。需要指出,为了清楚地描述基于MAC的分组转发,假设相关的MAC地址已被获知。还需要指出,为了清楚起见,基于MAC的分组转发从给定用户端110的给定用户LAN111的角度来描述。经由公共数据网络140可用的设备生成预定传送到用户端110(例如,用户端110的用户LAN 111的用户设备之一)或专用数据网络130(例如,与用户端110相关联的用户组件135之一)的分组。如果分组预定发往用户端110的用户设备之一,则源设备将目的地 MAC地址设置为用户端110的该用户设备之一的MAC地址。如果分组预定发往与用户端110相关联的用户组件135,则源设备将该分组的目的地 MAC地址设置为用户组件135的MAC地址。用户管理元件125经由公共数据网络140接收来自源设备的该分组,并且将该分组转发到与用户相关联的用户桥接设备122。用户桥接域122接收来自用户管理元件135的该分组。用户桥接域122基于该分组的目的地MAC地址,确定是向用户端 110还是专用数据网络130转发该分组。例如,用户桥接域122的BTFC 124 可以使用分组的目的地MAC地址在用户桥接域122的BFIB 123中执行查找。如果目的地MAC地址是用户端110的用户设备之一的MAC地址,则BFIB 123中的条目将包括指示分组将要经由用户端110的关联隧道119 向用户端110转发的信息,因此,BTFC 124将控制分组经由隧道119的转发,以用于传送到用户端110的用户设备之一。如果目的地MAC地址是与用户端相关联的用户组件135的MAC地址,则BFIB123中的条目将包括指示分组将要经由关联的隧道129向专用数据网络130转发的信息,因此,BTFC 124将控制分组经由隧道129的转发,以用于传送到专用数据网络130的用户组件135。
如在本文中所讨论的,用户桥接器112-1至112-X、隧道119-1至119-X、用户桥接域122-1至122-X、隧道129-1至129-X和交换元件132-1至132 -X使得用户端110-1至110X的桥接域能够从用户端110-1至110-X完全被扩展到专用数据网络130中,以被扩展到专用数据网络130内为相应的用户托管的用户组件135-1至135-X。这从用户的终端用户的角度来看,使得在专用数据网络130内为相应的用户托管的用户组件135-1至135-X 能够作为用户LAN111-1至111-X的一部分呈现,从而使得用户组件135-1 至135-X可被相应的用户LAN 111-1至111-X的用户设备发现(例如,使用简单服务发现协议(SSDP)、服务定位协议(SLP)等),从而使得用户LAN 111-1至111-X的用户设备和用户组件135-1至135-X能够作为部分相应的公共桥接域(例如,以太网桥接域或其它适合类型的层2桥接域) 等以及其各种组合进行通信。需要指出,以太网桥接域在用户LAN 111与专用数据网络130之间的建立使得各种类型的协议(例如,不仅IP协议,而且还有非IP协议)能够被用于用户LAN 111的用户设备与专用数据网络130内为用户托管的对应的用户组件135之间的通信。需要指出,相应的以太网桥接域在用户LAN 111与专用数据网络130之间的建立为专用数据网络130的运营商提供对在相应的用户LAN 111上的所有用户设备的可视性,这可使得运营商能够提供对用户设备的操作支持、对用户设备的用户支持等。
图2示出了根据各种实施例的用于交换在支持基于地址的业务转发中使用的信息的方法的流程图。需要指出,方法200可由宽带网络网关的控制器(例如,图1的控制器121或BNG 120)或专用数据网络的控制器(例如,专用数据网络130的控制器131)来执行。应当理解,虽然在本文中主要示出为按顺序执行,但方法200的功能的一部分可以同时执行或以与在图2中示出的不同的顺序来执行。在框201,方法200开始。在框210,适于支持针对从用户端扩展到专用数据网络的扩展用户LAN的基于地址的业务转发的信息被获得。在框220,适于支持针对从用户端扩展到专用数据网络的扩展用户LAN的基于地址的业务转发的信息被通告。例如,该信息可由宽带网络网关获得,并且由宽带网络网关向专用数据网络通告。例如,该信息可由专用数据网络获得并向宽带网络网关通告。适于支持基于地址的业务转发的信息可以包括层2地址信息(例如,MAC地址或其它适合类型的层2地址)、隧道信息(例如,隧道ID、隧道端点ID等) 等以及其各种组合。在框299,方法200结束。
图3示出了根据各种实施例的用于基于地址的业务转发的方法的流程图。需要指出,方法300可由用户端的用户桥接器(例如,用户端110的用户桥接器112)、宽带网络网关的用户桥接域(例如,BNG 120的用户桥接域122)、专用数据网络的交换元件(例如,专用数据网络130的交换元件132)或在本文中所讨论的在用户业务的转发中涉及的其它设备来执行。应当理解,虽然在本文中主要示出为按顺序执行,但方法300的功能的一部分可以同时执行或以与在图3中示出的不同的顺序来执行。在框 301,方法300开始。在框310,分组被接收。该分组包括目的地地址。目的地地址可以是层2目的地地址。例如,目的地地址可以是目的地MAC 地址。在框320,基于目的地地址,是否经由从用户端扩展到专用数据网络的扩展用户LAN转发分组的确定被作出。例如,对于在用户端处的用户桥接器,该用户桥接器可以接收来自用户端的用户设备的分组,并且确定是在用户端内部转发分组,还是经由从该用户桥接器到宽带网络网关上的用于用户的用户桥接域的隧道(其中,该隧道构成用户的扩展用户LAN 的一部分)转发分组。例如,对于在宽带网络网关处的用户桥接域,该用户桥接域可以经由用户的扩展用户LAN的第一隧道来接收分组,并且确定是经由用户的扩展用户LAN的第二隧道来转发分组,还是向公共数据网络转发分组(例如,第一隧道可以是从用户桥接器到用户桥接域的隧道,而第二隧道可以是从用户桥接域到专用数据网络的交换元件的隧道,或者第一隧道可以是从专用数据网络的交换元件到用户桥接域的隧道,而第二隧道可以是从用户桥接域到用户桥接器的隧道)。在框399,方法300结束。
图4示出了适用于在执行在本文中描述的各种功能中使用的计算机的高级框图。
计算机400包括处理器402(例如,中央处理单元(CPU)、具有一组处理器核的处理器、处理器的处理器核等)和存储器404(例如,随机存取存储器(RAM)、只读存储器(ROM)等)。处理器402和存储器 404通信连接。
计算机400还可以包括协作元件405。协作元件405可以是硬件设备。协作元件405可以是可被加载到存储器404中并由处理器402执行以实现在本文中讨论的功能的进程(在这种情况下,例如,协作元件405(包括关联的数据结构)可以存储在诸如存储设备或其它存储元件(例如,磁驱动器、光学驱动器等)的计算机可读存储介质上)。
计算机400还可以包括一个或多个输入/输出设备406。输入/输出设备 406可以包括用户输入设备(例如,键盘、小键盘、鼠标、麦克风、相机等)和用户输出设备(例如显示器、扬声器等)中的一个或多个、一个或多个网络通信设备或元件(例如,输入端口、输出端口、接收机、发射机、收发机等)、一个或多个存储设备(例如,磁带驱动器、软盘驱动器、硬盘驱动器、光盘驱动器等)等以及其各种组合。
应当理解,图4的计算机400可以表示适用于实现在本文中描述的功能元件、在本文中描述的功能元件的部分等以及其各种组合的一般体系结构和功能。例如,计算机400可以提供适用于实现以下中的一个或多个:用户端110的用户设备、用户端110的用户桥接器112、BNG 120、控制器121、用户桥接域122、用户管理元件125、专用数据网络130的一个元件或一组元件、交换元件132、用户组件135、公共数据网络140的一个元件或一组元件等的一般体系结构和功能。
应当理解,在本文中示出和描述的功能可以采用软件来实现(例如,经由软件在一个或多个处理器上实现以用于在通用计算机上执行(例如,经由一个或多个处理器执行)以实现专用计算机等)和/或可以采用硬件来实现(例如,使用通用计算机、一个或多个专用集成电路(ASIC)和/或任何其它硬件等同物)。
应当理解,在本文中作为软件方法讨论的步骤中的至少一些可以在硬件内实现,例如,作为与处理器协作以执行各种方法步骤的电路。在本文中描述的功能/元件的部分可被实现为计算机程序产品,其中,计算机指令在由计算机处理时,调适计算机的操作,以使得在本文中描述的方法和/ 或技术被调用或以其它方式提供。用于调用本发明方法的指令可以存储在固定或可移除介质(例如,非暂时性计算机可读介质)中,经由广播或其它信号承载介质中的数据流来传输,和/或存储在根据指令操作的计算设备内的存储器内。
应当理解,除非另行说明(例如,使用“或其它”或者“或替代”),否则在本文中使用的术语“或”是指非排它性的“或”。
各种实施例的各方面在权利要求中具体说明。各种实施例的各方面也在以下编号的款项中具体说明。
款项1.一种装置,包括:
处理器和通信连接到所述处理器的存储器,所述处理器被配置为:
在用户的用户桥接域,经由所述用户桥接域与所述用户的用户端的用户桥接器之间的第一隧道接收包括目的地地址的分组;以及
基于所述分组的所述目的地地址,确定是经由所述用户桥接域与专用数据网络内为所述用户托管的交换元件之间的第二隧道向所述专用数据网络转发所述分组,还是向公共数据网络转发所述分组。
款项2.根据款项1所述的装置,其中,所述用户的所述用户桥接域包括层2虚拟桥接器。
款项3.根据款项1所述的装置,其中,所述分组的所述目的地地址包括层2地址。
款项4.根据款项3所述的装置,其中,所述层2地址包括媒体访问控制(MAC)地址。
款项5.根据款项1所述的装置,其中,所述处理器被配置为:
基于确定所述分组的所述目的地地址是在所述专用数据网络中为所述用户托管的用户组件的地址,经由所述第二隧道向所述专用数据网络转发所述分组。
款项6.根据款项5所述的装置,其中,所述用户组件包括物理服务器、虚拟服务器或虚拟机(VM)。
款项7.根据款项1所述的装置,其中,所述处理器被配置为:
基于确定所述分组的所述目的地地址是所述装置的默认网关地址,向所述公共数据网络转发所述分组。
款项8.根据款项1所述的装置,其中,所述第一隧道包括虚拟局域网 (VLAN)隧道或因特网协议(IP)隧道。
款项9.根据款项1所述的装置,其中,所述第二隧道包括虚拟可扩展局域网(VXLAN)隧道或多协议标签交换(MPLS)隧道。
款项10.根据款项1所述的装置,其中,所述处理器被配置为:
与在所述专用数据网络内托管的控制器交换信息,其中,所述信息被配置为支持所述用户的用户业务在所述用户端的用户局域网(LAN)与所述专用数据网络内为所述用户托管的用户组件之间的桥接。
款项11.一种装置,包括:
处理器和通信连接到所述处理器的存储器,所述处理器被配置为:
在用户的用户桥接域,经由所述用户桥接域与专用数据网络内为所述用户托管的交换元件之间的第一隧道接收包括目的地地址的分组;以及
基于所述分组的所述目的地地址,确定是经由所述用户桥接域与所述用户的用户端的用户桥接器之间的第二隧道向所述用户桥接器转发所述分组,还是向公共数据网络转发所述分组。
款项12.根据款项11所述的装置,其中,所述用户的所述用户桥接域包括层2虚拟桥接器。
款项13.根据款项11所述的装置,其中,所述分组的所述目的地地址包括层2地址。
款项14.根据款项13所述的装置,其中,所述层2地址包括媒体访问控制(MAC)地址。
款项15.根据款项11所述的装置,其中,所述处理器被配置为:
基于确定所述分组的所述目的地地址是与所述用户端的所述用户桥接器相关联的用户局域网(LAN)的用户设备的地址,经由所述第二隧道向所述用户桥接器转发所述分组。
款项16.根据款项15所述的装置,其中,所述用户设备包括计算机、打印机、智能电话、电视机、服务器、交换机或路由器。
款项17.根据款项11所述的装置,其中,所述处理器被配置为:
基于确定所述分组的所述目的地地址是所述装置的默认网关地址,向所述公共数据网络转发所述分组。
款项18.根据款项11所述的装置,其中,所述第一隧道包括虚拟可扩展局域网(VXLAN)隧道或多协议标签交换(MPLS)隧道。
款项19.根据款项11所述的装置,其中,所述第二隧道包括虚拟局域网(VLAN)隧道或因特网协议(IP)隧道。
款项20.根据款项11所述的装置,其中,所述处理器被配置为:
与在所述专用数据网络内托管的控制器交换信息,其中,所述信息被配置为支持所述用户的用户业务在所述用户的用户局域网(LAN)与所述专用数据网络内为所述用户托管的用户组件之间的桥接。
款项21.一种装置,包括:
处理器和通信连接到所述处理器的存储器,所述处理器被配置为:
在用户的用户桥接域,经由与所述用户桥接域相关联的第一隧道接收包括目的地地址的分组;以及
基于所述分组的所述目的地地址,确定是经由与所述用户桥接域相关联的第二隧道转发所述分组,还是向公共数据网络转发所述分组。
应当理解,尽管结合在本文中给出的教导的各种实施例已经在本文中进行详细地示出和描述,但是,本领域的技术人员可以容易地设计出仍然包含这些教导的许多其它变形的实施例。

Claims (6)

1.一种装置,包括:
处理器;以及
通信连接到所述处理器的存储器;
所述处理器被配置为:
在网络设备上的用户桥接域处接收用户端的用户设备的用户分组,所述用户分组是经由所述用户桥接域与所述用户端的用户桥接器之间的第一隧道而接收的,其中,所述用户分组包括专用数据网络的用户组件的层2目的地地址;
在所述用户桥接域处,基于所述用户桥接域的转发信息并且基于所述用户组件的所述层2目的地地址,确定所述用户桥接域与所述专用数据网络的交换元件之间的第二隧道;以及
由所述用户桥接域经由所述第二隧道向所述交换元件发送所述用户分组,
其中,所述处理器被配置为:基于与所述专用数据网络的控制器的通信,支持与所述专用数据网络的所述控制器交换信息,其中,所交换的信息被配置为支持用户业务在所述用户端的所述用户设备与所述专用数据网络的所述用户组件之间的桥接,并且其中,所交换的信息包括所述用户桥接域的转发信息。
2.根据权利要求1所述的装置,其中,所述用户桥接域包括层2虚拟桥接器或层2虚拟服务。
3.根据权利要求1所述的装置,其中,所述用户组件的所述层2目的地地址包括媒体访问控制(MAC)地址。
4.根据权利要求1所述的装置,其中,所述用户组件包括物理服务器、虚拟服务器、或虚拟机(VM)。
5.根据权利要求1所述的装置,其中,所述第一隧道包括虚拟局域网(VLAN)隧道或因特网协议(IP)隧道,所述第二隧道包括虚拟可扩展局域网(VXLAN)隧道或多协议标签交换(MPLS)隧道。
6.一种装置,包括:
处理器;以及
通信连接到所述处理器的存储器;
所述处理器被配置为:
在网络设备上的用户桥接域处接收专用数据网络的用户组件的用户分组,所述用户分组是经由所述用户桥接域与所述专用数据网络的交换元件之间的第一隧道而接收的,其中,所述用户分组包括用户端的用户设备的层2目的地地址;
在所述用户桥接域处,基于所述用户桥接域的转发信息并且基于所述用户设备的所述层2目的地地址,确定所述用户桥接域与所述用户端的用户桥接器之间的第二隧道;以及
由所述用户桥接域经由所述第二隧道向所述用户桥接器发送所述用户分组,
其中,所述处理器被配置为:基于与所述专用数据网络的控制器的通信,支持与所述专用数据网络的所述控制器交换信息,其中,所交换的信息被配置为支持用户业务在所述用户端的所述用户设备与所述专用数据网络的所述用户组件之间的桥接,并且其中,所交换的信息包括所述用户桥接域的转发信息。
CN201680071593.8A 2015-12-09 2016-12-06 用于用户端lan扩展的装置 Active CN108702324B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/964,260 2015-12-09
US14/964,260 US11070395B2 (en) 2015-12-09 2015-12-09 Customer premises LAN expansion
PCT/US2016/065201 WO2017100214A1 (en) 2015-12-09 2016-12-06 Customer premises lan expansion

Publications (2)

Publication Number Publication Date
CN108702324A CN108702324A (zh) 2018-10-23
CN108702324B true CN108702324B (zh) 2021-11-05

Family

ID=57610425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680071593.8A Active CN108702324B (zh) 2015-12-09 2016-12-06 用于用户端lan扩展的装置

Country Status (5)

Country Link
US (2) US11070395B2 (zh)
EP (1) EP3387801A1 (zh)
JP (1) JP2018537045A (zh)
CN (1) CN108702324B (zh)
WO (1) WO2017100214A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
EP4173240A1 (en) 2020-06-24 2023-05-03 Telefonaktiebolaget LM Ericsson (PUBL) Transient loop prevention in ethernet virtual private network egress fast reroute
JP7396504B2 (ja) 2020-08-27 2023-12-12 日本電信電話株式会社 ゲートウェイ装置、ネットワーク制御装置、方法、プログラム及びシステム
US11570042B2 (en) * 2021-06-15 2023-01-31 Kyndryl, Inc. Software-defined network controller communication flow

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1787485A (zh) * 2004-12-08 2006-06-14 日立通讯技术株式会社 信息包传输装置及通信网络
CN102577256A (zh) * 2009-10-21 2012-07-11 阿尔卡特朗讯公司 在虚拟化网络基础设施情况下用于透明云计算的方法和设备
JP2014187534A (ja) * 2013-03-22 2014-10-02 Fujitsu Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN104247346A (zh) * 2012-03-30 2014-12-24 阿尔卡特朗讯公司 分组交换网络中的伪线路扩展的群组消息传送

Family Cites Families (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6920503B1 (en) * 2000-10-28 2005-07-19 Redback Networks Inc. Tunnel interworking
US7890605B1 (en) * 2001-02-16 2011-02-15 Parallels Holdings, Ltd. System and method for pre-installing of virtual private server files
US7136374B1 (en) * 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6816890B2 (en) * 2001-05-28 2004-11-09 Hitachi, Ltd. Gateway apparatus with LAC function
AU2002323364A1 (en) * 2001-08-24 2003-03-10 Peribit Networks, Inc. Dynamic multi-point meshed overlay network
US7356596B2 (en) * 2001-12-07 2008-04-08 Architecture Technology Corp. Protecting networks from access link flooding attacks
DE10226637A1 (de) * 2002-06-14 2004-01-15 Siemens Ag Verfahren, Kommunikationsanordnung und Kommunikationseinrichtung zum Übermitteln von Informationen
US7411904B2 (en) * 2002-07-22 2008-08-12 Lucent Technologies Inc. Multiprotocol label switching (MPLS) edge service extraction
WO2004043013A1 (en) * 2002-11-07 2004-05-21 Tpack A/S Virtual ethernet mac switching
US7468986B2 (en) * 2002-11-15 2008-12-23 At&T Intellectual Property I.L.P. Virtual interworking trunk interface and method of operating a universal virtual private network device
CN1303789C (zh) * 2003-01-28 2007-03-07 华为技术有限公司 数字传送网上不同的数据帧接入和传送的系统和方法
WO2004068805A1 (ja) * 2003-01-31 2004-08-12 Nippon Telegraph And Telephone Corporation Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置
US7230951B2 (en) * 2003-04-16 2007-06-12 Nortel Networks Limited Policy based mobile IP
US7649866B2 (en) * 2003-06-24 2010-01-19 Tropos Networks, Inc. Method of subnet roaming within a network
US7366181B2 (en) * 2003-09-06 2008-04-29 Fujitsu Limited Virtual private network (VPN) with channelized ethernet over sonet (EoS) interface and method
US7856509B1 (en) * 2004-04-09 2010-12-21 Juniper Networks, Inc. Transparently providing layer two (L2) services across intermediate computer networks
US7317717B2 (en) * 2004-04-26 2008-01-08 Sprint Communications Company L.P. Integrated wireline and wireless end-to-end virtual private networking
US7817553B2 (en) * 2004-05-25 2010-10-19 Cisco Technology, Inc. Local area network services in a cable modem network
US7715310B1 (en) * 2004-05-28 2010-05-11 Cisco Technology, Inc. L2VPN redundancy with ethernet access domain
JP4731876B2 (ja) * 2004-07-08 2011-07-27 パナソニック株式会社 通信システム、無線lan基地局制御装置および無線lan基地局装置
US20080037557A1 (en) * 2004-10-19 2008-02-14 Nec Corporation Vpn Getaway Device and Hosting System
US8238347B2 (en) * 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
EP1805961B1 (en) * 2004-10-29 2012-12-05 Telefonaktiebolaget L M Ericsson (publ) Methods and nodes in a communication system for controlling the use of access resources
JP4558454B2 (ja) * 2004-11-12 2010-10-06 パナソニック株式会社 通信システム
US8331243B2 (en) * 2006-02-24 2012-12-11 Rockstar Consortium USLP Multi-protocol support over Ethernet packet-switched networks
JP4603505B2 (ja) * 2006-05-10 2010-12-22 富士通株式会社 パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
CN100549961C (zh) * 2006-05-12 2009-10-14 上海惠普有限公司 机架空间分配方法及装置
US7593400B2 (en) * 2006-05-19 2009-09-22 Corrigent Systems Ltd. MAC address learning in a distributed bridge
US20090265767A1 (en) * 2006-08-30 2009-10-22 Johan Rune Methods and arrangements for prefix management in moving networks
CN101141385B (zh) * 2006-09-05 2011-08-24 华为技术有限公司 移动以太网外地代理、家乡代理、移动节点、系统和数据传输方法
US7782856B1 (en) * 2006-10-12 2010-08-24 World Wide Packets, Inc. Forwarding data packets having tags conforming to different formats
US8098668B2 (en) * 2006-11-23 2012-01-17 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for LAN emulation communications
US8045550B2 (en) * 2007-03-01 2011-10-25 Hewlett-Packard Development Company, L.P. Packet tunneling
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US7792990B2 (en) * 2007-04-30 2010-09-07 Hewlett-Packard Development Company, L.P. Remote client remediation
US8531941B2 (en) * 2007-07-13 2013-09-10 Cisco Technology, Inc. Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol
US7764621B1 (en) * 2007-12-28 2010-07-27 Ciena Corporation Packet loopback methods and replacing a destination address with a source address
WO2009115132A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US8004966B2 (en) * 2008-04-25 2011-08-23 Calix, Inc. Efficient management of ring networks
US8422513B2 (en) * 2008-05-23 2013-04-16 Nokia Siemens Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
WO2010039084A1 (en) * 2008-10-01 2010-04-08 Telefonaktiebolaget L M Ericsson (Publ) Method for enabling a home base station to choose between local and remote transportation of uplink data packets
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8234377B2 (en) * 2009-07-22 2012-07-31 Amazon Technologies, Inc. Dynamically migrating computer networks
WO2011014668A2 (en) * 2009-07-30 2011-02-03 Zinan Chen Independent carrier ethernet interconnection platform
US8599850B2 (en) * 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
US20110085557A1 (en) * 2009-10-08 2011-04-14 Brocade Communications Systems, Inc. Partitioning of Switches and Fabrics into Logical Switches and Fabrics
US8428062B2 (en) * 2010-02-16 2013-04-23 Juniper Networks, Inc. Network provider bridge MMRP registration snooping
US8396946B1 (en) * 2010-03-31 2013-03-12 Amazon Technologies, Inc. Managing integration of external nodes into provided computer networks
US8611347B2 (en) * 2010-05-25 2013-12-17 Juniper Networks, Inc. Point-to-multipoint service in a layer two ethernet network
CN104396192B (zh) * 2010-06-29 2018-03-06 华为技术有限公司 不对称网络地址封装
CN102137173B (zh) * 2010-12-27 2014-09-03 华为技术有限公司 路由信息发布方法、设备及虚拟专用网系统
US9515986B2 (en) * 2011-05-05 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing public reachability and related systems and devices
US8924542B1 (en) * 2011-05-31 2014-12-30 Amazon Technologies, Inc. Methods and apparatus for scalable private services
US8724629B1 (en) 2011-06-13 2014-05-13 Juniper Networks, Inc. E-tree service having extended shared VLAN learning across VPLS network
CN102333028B (zh) * 2011-06-22 2013-02-13 杭州华三通信技术有限公司 一种分层式二层虚拟专用网发送报文的方法及通信设备
US8804745B1 (en) * 2011-06-27 2014-08-12 Amazon Technologies, Inc. Virtualization mapping
US9747592B2 (en) * 2011-08-16 2017-08-29 Verizon Digital Media Services Inc. End-to-end content delivery network incorporating independently operated transparent caches and proxy caches
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US8861342B2 (en) * 2011-10-28 2014-10-14 Cisco Technology, Inc. Multicast-only fast re-route processing for point-to-multipoint pseudowire
US9749175B2 (en) 2011-12-06 2017-08-29 Brocade Communications Systems, Inc. TCP connection relocation
US9357038B2 (en) 2011-12-06 2016-05-31 Brocade Communications Systems, Inc. Lossless connection failover for mirrored devices
US8787149B1 (en) * 2012-02-01 2014-07-22 Juniper Networks, Inc. MAC address synchronization for multi-homing with multichassis link aggregation
US8977886B2 (en) 2012-02-14 2015-03-10 Alcatel Lucent Method and apparatus for rapid disaster recovery preparation in a cloud network
US8806606B2 (en) * 2012-02-28 2014-08-12 Verizon Patent And Licensing Inc. Service aggregation in a cloud services center
US9036508B2 (en) * 2012-02-29 2015-05-19 Verizon Patent And Licensing Inc. Layer two extensions
US20130305344A1 (en) * 2012-05-14 2013-11-14 Alcatel-Lucent India Limited Enterprise network services over distributed clouds
US8842577B2 (en) * 2012-05-15 2014-09-23 Cisco Technology, Inc. Enabling media access control address mobility in an ethernet virtual private network
US20130326053A1 (en) 2012-06-04 2013-12-05 Alcatel-Lucent Usa Inc. Method And Apparatus For Single Point Of Failure Elimination For Cloud-Based Applications
US9374270B2 (en) 2012-06-06 2016-06-21 Juniper Networks, Inc. Multicast service in virtual networks
US9064216B2 (en) 2012-06-06 2015-06-23 Juniper Networks, Inc. Identifying likely faulty components in a distributed system
US9544927B2 (en) * 2012-07-02 2017-01-10 Alcatel Lucent System, method and computer readable medium for bearer activation in a core network for wireless devices
ES2534377T3 (es) * 2012-07-31 2015-04-22 Siemens Aktiengesellschaft Procedimiento para transmitir mensajes en una red de comunicación industrial que puede hacerse funcionar de forma redundante y aparato de comunicación para una red de comunicación industrial que puede hacerse funcionar de forma redundante
US9225549B2 (en) * 2012-08-06 2015-12-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Multi-chassis link aggregation in a distributed virtual bridge
US8843688B2 (en) * 2012-09-11 2014-09-23 International Business Machines Corporation Concurrent repair of PCIE switch units in a tightly-coupled, multi-switch, multi-adapter, multi-host distributed system
CN103685022B (zh) * 2012-09-17 2016-12-21 杭州华三通信技术有限公司 报文转发方法及服务提供商网络边缘设备
US9319236B2 (en) * 2012-09-26 2016-04-19 Broadcom Corporation Optical line terminal (OLT) system
CN103716213B (zh) * 2012-09-29 2018-02-09 上海诺基亚贝尔股份有限公司 在固定接入网中和在用户设备中运行的方法
CN103795631B (zh) * 2012-10-30 2017-03-15 杭州华三通信技术有限公司 部署了以太网虚拟连接的网络中的流量转发方法及设备
US9548884B2 (en) 2012-12-10 2017-01-17 Alcatel Lucent Method and apparatus for providing a unified resource view of multiple virtual machines
CN103873368B (zh) * 2012-12-11 2017-09-15 新华三技术有限公司 以太网报文转发方法和接入设备
US9100285B1 (en) * 2012-12-18 2015-08-04 Juniper Networks, Inc. Dynamic control channel establishment for software-defined networks having centralized control
US9654579B2 (en) * 2012-12-21 2017-05-16 Akamai Technologies, Inc. Scalable content delivery network request handling mechanism
US10382401B1 (en) * 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9774495B1 (en) * 2013-03-13 2017-09-26 Shoretel, Inc. Hybrid communications system and method of operation
US9634886B2 (en) 2013-03-14 2017-04-25 Alcatel Lucent Method and apparatus for providing tenant redundancy
CN104168184B (zh) * 2013-05-17 2017-07-14 新华三技术有限公司 报文转发方法及设备
JP6236221B2 (ja) * 2013-05-22 2017-11-22 富士通株式会社 管理プログラム、管理装置、およびネットワークシステム
US9749148B2 (en) * 2013-07-31 2017-08-29 Citrix Systems, Inc. Systems and methods for load balancing non-IP devices
CN104426731B (zh) * 2013-08-23 2018-01-12 新华三技术有限公司 一种生成树计算的方法和装置
US9178816B1 (en) * 2013-09-27 2015-11-03 Juniper Networks, Inc. Control plane messaging in all-active multi-homed ethernet virtual private networks
US20150172130A1 (en) 2013-12-18 2015-06-18 Alcatel-Lucent Usa Inc. System and method for managing data center services
KR20150094238A (ko) * 2014-02-11 2015-08-19 한국전자통신연구원 종단 시스템의 라이프 사이클에 따라 가상 확장 랜의 세그먼트를 위한 멀티캐스팅 터널을 자동적으로 구성하는 가상 확장 랜 네트워크 시스템 및 그 동작 방법
US9858104B2 (en) * 2014-09-24 2018-01-02 Pluribus Networks, Inc. Connecting fabrics via switch-to-switch tunneling transparent to network servers
US10511458B2 (en) * 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US20160198003A1 (en) * 2015-01-02 2016-07-07 Siegfried Luft Architecture and method for sharing dedicated public cloud connectivity
US9733968B2 (en) * 2015-03-16 2017-08-15 Oracle International Corporation Virtual machine (VM) migration from switched fabric based computing system to external systems
US10116464B2 (en) * 2015-03-18 2018-10-30 Juniper Networks, Inc. EVPN inter-subnet multicast forwarding
US9900250B2 (en) * 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10237355B2 (en) * 2015-05-12 2019-03-19 Equinix, Inc. Software-controlled cloud exchange
EP3113521A1 (en) * 2015-07-01 2017-01-04 Thomson Licensing Apparatus and method of adaptively connecting devices in a network with gateways coupled to external networks
US10084685B2 (en) * 2015-08-17 2018-09-25 Verizon Patent And Licensing Inc. Route reflector as a service
US9760513B2 (en) * 2015-09-22 2017-09-12 Cisco Technology, Inc. Low latency efficient sharing of resources in multi-server ecosystems
WO2017053303A1 (en) * 2015-09-23 2017-03-30 Google Inc. Systems and methods for mobility management in a distributed software defined network packet core system
US10361972B2 (en) * 2015-09-23 2019-07-23 Citrix Systems, Inc. Systems and methods to support VXLAN in partition environment where a single system acts as multiple logical systems to support multitenancy
US9860169B1 (en) * 2015-09-29 2018-01-02 Juniper Networks, Inc. Neighbor resolution for remote EVPN hosts in IPV6 EVPN environment
CN106464590B (zh) * 2015-11-27 2019-11-19 华为技术有限公司 一种获取路径信息的方法及装置
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10237090B2 (en) * 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1787485A (zh) * 2004-12-08 2006-06-14 日立通讯技术株式会社 信息包传输装置及通信网络
CN102577256A (zh) * 2009-10-21 2012-07-11 阿尔卡特朗讯公司 在虚拟化网络基础设施情况下用于透明云计算的方法和设备
CN104247346A (zh) * 2012-03-30 2014-12-24 阿尔卡特朗讯公司 分组交换网络中的伪线路扩展的群组消息传送
JP2014187534A (ja) * 2013-03-22 2014-10-02 Fujitsu Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Also Published As

Publication number Publication date
WO2017100214A1 (en) 2017-06-15
EP3387801A1 (en) 2018-10-17
CN108702324A (zh) 2018-10-23
US11070395B2 (en) 2021-07-20
JP2018537045A (ja) 2018-12-13
US20170171074A1 (en) 2017-06-15
US20210351956A1 (en) 2021-11-11

Similar Documents

Publication Publication Date Title
US10567288B1 (en) Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment
US11057243B2 (en) Aliasing behavior for traffic to multihomed sites in ethernet virtual private network (EVPN) networks
US10868795B2 (en) Method for managing service chaining at a network equipment, corresponding network equipment
US10270843B2 (en) Chaining service zones by way of route re-origination
US20210351956A1 (en) Customer premises lan expansion
US9167501B2 (en) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8121126B1 (en) Layer two (L2) network access node having data plane MPLS
JP2022511404A (ja) 動的なインテントベースのファイアウォール
CN109076019B (zh) 用于客户驻地lan扩展的寻址
US20130166708A1 (en) System and method for locating offending network device and maintaining network integrity
US8988985B2 (en) Internetworking and IP address management in unified MPLS and IP networks
US20240039839A1 (en) Detecting and communicating with silent hosts in software-defined networks
EP3151477B1 (en) Fast path content delivery over metro access networks
US20230308391A1 (en) Communication of policy changes in lisp-based software defined networks
US20220021613A1 (en) Generating route distinguishers for virtual private network addresses based on physical hardware addresses
WO2020238564A1 (zh) 一种流量处理方法及相关设备、建立转发表的方法及装置、存储介质
US20230254183A1 (en) Generating route target values for virtual private network routes
US11757928B2 (en) Distributed denial-of-service mitigation
WO2009058062A1 (en) An improved mechanism for use in a virtual private network (vpn)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant