CN111418189A - 实现链路聚合的住宅网关与其他住宅网关的连接的管理 - Google Patents
实现链路聚合的住宅网关与其他住宅网关的连接的管理 Download PDFInfo
- Publication number
- CN111418189A CN111418189A CN201880076203.5A CN201880076203A CN111418189A CN 111418189 A CN111418189 A CN 111418189A CN 201880076203 A CN201880076203 A CN 201880076203A CN 111418189 A CN111418189 A CN 111418189A
- Authority
- CN
- China
- Prior art keywords
- network device
- link
- cpe1
- data
- cpe2
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2863—Arrangements for combining access network resources elements, e.g. channel bonding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
- H04L45/245—Link aggregation, e.g. trunking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2863—Arrangements for combining access network resources elements, e.g. channel bonding
- H04L12/2865—Logical combinations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5691—Access to open networks; Ingress point selection, e.g. ISP selection
- H04L12/5692—Selection among different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
- H04L47/193—Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提出了一种用于管理与诸如住宅网关之类的网络设备与其他设备的连接的方法,该方法防止其他设备在实现该方法的设备本身为了增加其带宽而与其他设备执行链路聚合的情况下,经由实现该方法的设备而被提供执行聚合的能力。因此,避免了流交叉,流交叉会将在若干住宅网关之间执行链路聚合的益处化为乌有。
Description
技术领域
一般而言,本发明涉及在实现链路聚合的住宅网关中的连接的管理,用于在两个计算机设备或计算机网络装备之间建立单个多路径连接。
更具体地,本发明涉及在实现链路聚合的同时用于在住宅网关中使用的数据路由方法和设备以及相关联的计算机程序产品。
特别地,本发明在将家庭计算机网络连接到互联网的住宅网关中找到应用。
背景技术
链路聚合(也被称为“绑定”)是一种在诸如以太网网络之类的计算机网络中使用的技术,例如用于IPv4(互联网协议版本4)或IPv6(互联网协议版本6)分组的路由。它可以被定义为将若干网络接口聚合为单个逻辑接口,以便为两个确定的设备之间的连接提供冗余并增加带宽。例如,它可以被用来增加与LAN(局域网)相对的WAN(广域网)中的TCP(传输控制协议)连接的吞吐量。
在IP(互联网协议)网络中,通常是在互联网网络中的以太网交换机的端口之间、或在操作于Linux、Unix或Windows下的计算机的以太网卡之间进行设立。在这种情境中,可以将若干网络端口一起归组在一起,并像单个端口一样使用它们。它应对网络中的两个问题,也即一方面是两个设备之间的带宽限制,另一方面是链路缺乏冗余。链路聚合实际上使得可以将吞吐量增加超出单个链路的限制,并有可能确保在链路发生故障时其他端口进行接管。但是,聚合是可以在OSI(开放系统互连)模型的三个较低层中的每个层中实现的一般概念。
在本发明的情境中,不同链路的聚合使得可以通过同时使用多个DSL(数字用户线)链路的容量来增加“住宅网关”的吞吐量,该多个DSL链路分别与多个住宅网关相关联并且每个住宅网关可以经由DSL链路来与互联网通信。聚合使用在住宅网关之间建立的其他链路。通常,到WAN(通常是到互联网)的DSL和以太网链路分别通过住宅网关的DSL接口和以太网接口而被建立,而通过另一住宅网关到WAN的链路则例如经由Wi-Fi接口(IEEE 802.11或ISO/CEI 8802-11准则)而被建立,但是这些示例不是排他性的。例如,住宅网关也可以使用光学链路用于其与WAN的链路。
“住宅网关”或CPE(客户驻地装备)是指位于客户端(个人或公司)所在地的终端硬件设备,它一方面连接到本地LAN环路,另一方面连接到POP(存在点)中的互联网服务提供商(ISP)的基础设施。客户端侧上的终端设备被用来连接到互联网网络。该设备通常也被称为“盒子”。
现有技术
不同链路的聚合本身是一种已知的技术,并且已被推出。众多技术使之得以实现,诸如例如被称为“多路径TCP”或MPTCP的TCP规范的扩展集,或通用路由封装(GRE)。诸如例如在IETF的RFC 6824中定义的MPTCP协议中实现的链路聚合背后的基本思想是,在源主机和目的地主机之间建立链路,而不再像在标准传输控制协议(TCP)中的情况那样在两个接口之间建立链路。
MPTCP是IETF(互联网工程任务组)持续进行的工作,其旨在允许TCP使用若干访问路径,以最大程度地使用资源并增加冗余,同时保持与互联网的当前设备(防火墙、NAT等)的兼容性。客户端可以依靠此协议来经由不同网络适配器上的若干连接而连接到同一目的地主机,从而在与现有网络基础设施交互的目的地主机和源主机之间创建可靠且有效的数据连接。因此,MPTCP使得可以通过若干网络接口建立并使用相同的单个TCP连接。典型的使用情况包括:经由Wi-Fi释放4G网络(或长期演进LTE,即第四代无线服务的全球标准),这使得当终端在该终端的无线电范围内时可以使用公共Wi-Fi终端或接入点(热点),并且从终端不再处于范围之内的时刻起以透明的方式特定地返回到4G网络。另一应用是以透明的方式共享服务器的若干链路(例如,两条以太网电缆)。
对于应用而言,MPTCP的兴趣实际上是完全透明的。例如,与根据IEEE802.3adLACP(链路聚合控制协议)使用链路聚合对以太网信道进行链接不同,多路径TCP可以通过多个接口平衡单个且唯一的TCP连接。客户端侧和服务器侧上的实现都足以使这一点成为可能。在2013年1月,IETF在RFC 6824中发布了多路径TCP规范作为实验性准则。
GRE就其本身而言是一种隧道协议,它使得可以封装网络层的任何分组。原始分组是最终分组的有用信息(净荷)。例如,希望建立隧道的服务器可以通过互联网使用GRE来创建虚拟专用网络。GRE协议对应于IPv6数据分组的最后报头的“下一个报头”字段或IPv4数据分组的报头中的“协议”字段中的代码47。
所有这些技术都需要在网络核心中部署聚合点,以便在网络中从每个聚合链路分别接收的子流中重构数据流。
但是,这些技术的已知实现基本上仅限于住宅网关的多个WAN链路的聚合。因此,它们没有考虑实现不同住宅网关的WAN链路可能引起的问题,这些链路可以通过使若干网关相互通信的链路而相互访问。例如,在MESH类型的网状网络(有线或非有线)的拓扑中提供了这样的链路。它们也可以是社区Wi-Fi中提供的无线链路。
前述问题尤其包括数据串扰的问题,这损害了系统的效率。实际上,如果两个网关从一个到另一个相互执行此聚合操作,则延迟和复杂性都会增加,反之亦然。例如,如果第一网关将其一部分业务发送给第二网关以便增加其吞吐量,并且所述第二网关通过将其一部分业务发送给第一网关来做同样的事情,那么总体业务或针对每个网关的业务都没有增加。因此,在这些情境下执行链路聚合效率低下并且只有缺点。
此外,存在不同的路由协议,这使得可以确定到给定目的地主机的最佳路径。根据IETF(互联网工程任务组)的RFC 36263,RIP(路由信息协议),可以引用例如OLSR(优化链路状态路由)协议,该RIP(路由信息协议)允许经由IP(互联网协议)将网络互连的路由器在这些不同网络之间共享有关业务递送的信息。但是,这些路由协议适合于找到最佳链路,而聚合技术适合于寻求使用所有可能的链路。由此可见这些协议没有提供解决上述数据串扰问题的任何解决方案。
发明内容
本发明使得可以解决由链路聚合或“绑定”造成的问题,该问题是在实现该技术的两个住宅网关(CPE)之间产生串扰的风险。
本发明旨在消除或至少减轻现有技术的上述全部或部分缺陷,同时避免产生例如影响执行若干住宅网关之间的链路聚合的兴趣的交叉流。
为此,本发明的第一方面提出了一种用于管理第一网络设备与数据网络的至少一个第二网络设备的连接的方法,所述第一网络设备和所述第二网络设备中的每一个包括链路聚合引擎,该链路聚合引擎实现链路聚合技术以从参与所述网络设备中的链路聚合的至少第一出站链路和第二出站链路中选择一个,其中具有:
-用于将所述网络设备连接到另一网络设备的出站链路;和
-至少一个其他出站链路,其能够在不经过所述另一网络设备的情况下到达所述数据网络中确定的聚合点,
该方法包括在所述第一网络设备中实现的以下步骤:
i.由所述第一网络设备的聚合引擎决定在所述第一网络设备的出站链路上发送数据,该出站链路将其连接到所述第二网络设备;
ii.在数据中存在的标记的基础上,分别检测是否在所述第二网络设备和/或所述另一网络设备中实现的链路聚合的情境文中经由所述第二网络设备和/或将其连接到所述第一网络设备的另一网络设备的出站链路从所述第二网络设备或所述另一网络设备接收到所述数据;然后,
iii.在肯定的情况下,关闭所述第二网络设备和/或将其连接到所述第一网络设备的所述另一网络设备的出站链路;以及,
iv.在所述第一网络设备中实现的链路聚合的情境中,在将所述第一网络设备连接到所述第二网络设备的出站链路上传输数据。
简而言之,如果设备本身与其他设备执行聚合以增加其带宽,则该方法防止其他设备经由实现该方法的设备被提供执行聚合的能力。因此,避免了导致前述缺点的串扰。
在一个实施例中,该方法还可以包括:当任何新网络设备试图连接到所述第一网络设备时,在建立所述新网络设备到所述第一网络设备的连接的过程的情境中从所述新网络设备接收到的数据中的一个或多个标记的基础上,或者一旦所述连接已被建立就在从所述新网络设备接收到的数据中的一个或多个标记的基础上,在所述新网络设备中实现的链路聚合的应用中由所述第一网络设备确定是否可以从所述新网络设备接收数据。
例如,如果在所述第一网络设备实现链路聚合时所述新网络设备试图连接到所述第一网络设备,并且如果确定在所述新设备中实现的链路聚合的应用中可以从所述新网络设备接收数据,那么所述新网络设备到所述第一网络设备的连接可以被拒绝或在上述确定发生的时刻已经建立所述连接的情况下它被关闭。
在一个实施例中,其中所述第二网络设备和/或所述另一网络设备和/或所述新网络设备使用MPTCP协议进行链路聚合,所使用的标记可以是分别源自所述第二网络设备或所述另一网络设备或所述新网络设备的、由所述第一网络设备接收的数据中的选项TCP 30“多路径TCP”的存在。
在另一实施例中,其中所述第二网络设备和/或所述另一网络设备和/或所述新设备网络使用GRE隧道进行链路聚合,所使用的标记可以是分别源自所述第二网络设备或所述另一网络设备或所述新网络设备的、包括在由所述第一网络设备接收到的数据中的IPv6数据分组的最后报头的字段“下一个报头”或IPv4数据分组的报头中的字段“协议”中的值47。
在以上两个实施例的一个和/或另一个中,还可能测试接口的性质,由所述第一网络设备通过所述接口接收从所述第二设备网络和/或所述另一网络设备和/或所述新网络设备接收的数据。这使得有可能解除与以下事实相关联的限制:在除了链路聚合以外的情境中,MPTCP或GRE可能已经分别在所述第二网络设备中或在所述新网络设备中被使用。
在其他实施例中,所使用的标记可以包括在从所述第二网络设备或所述另一网络设备或所述新网络设备接收到的数据中包括的数据分组的目的地IP地址,其中所述IP地址被包含在聚合点的IP地址的列表中,并且是所述第一网络设备已知的。
在替代方案或补充方案中,所使用的标记可以包括由所述第一网络设备、所述第二网络设备和/或所述另一网络设备和/或所述新网络设备已知的唯一标识符。
在这种情况下,所述第二网络设备或所述另一网络设备或所述新网络设备的唯一标识符可以包括网络中分别特定于所述第二网络设备或所述另一网络设备或所述新网络设备的物理地址,并且对于所述第一网络设备而言以静态的方式是已知的,或者因为它通过网络管理协议而被传送给所述第一网络设备而以动态的方式是已知的。在这种情况下,对标识符的测试包括与所述第一网络设备已知的物理地址的间隔进行比较。
当经由所述第一网络设备的Wi-Fi IEEE 802.11接口从所述第二网络设备或所述新网络设备接收数据时,所使用的标记可以包括探测请求类型的帧的属性号26中的特定值。
最后,在其中所述第一网络设备(CPE1)相对于所述第二网络设备(CPE2)和/或相对于所述另一网络设备和/或相对于所述新网络设备而充当DHCP服务器的角色的实施例中,所使用的标记可以是具有所述第一网络设备、所述第二网络设备和/或所述另一网络设备和/或所述新网络设备已知的预定义值的DHCP选项,当这些数据分别是所述第二网络设备中或所述另一网络设备中或所述新网络设备中的链路聚合的对象时,所述DHCP选项由所述第二网络设备或由所述另一网络设备或由所述新网络设备分别插入在由所述第一网络设备分别从所述第二网络设备或所述另一网络设备或所述新网络设备接收到的数据中。
在第二方面,本发明涉及一种用于管理第一网络设备与至少一个第二网络设备的连接的设备,所述第一网络设备和所述第二网络设备中的每一个包括链路聚合引擎,该链路聚合引擎实现链路聚合技术以从参与所述网络设备中的链路聚合的至少第一出站链路和第二出站链路之中选择一个,其中具有:
-用于将所述网络设备连接到另一网络设备的出站链路;和
-至少一个其他出站链路,其能够在不经过所述另一网络设备的情况下到达所述网络中的聚合点,所述设备在第一网络设备内包括:
i.在聚合引擎中决定在所述第一网络设备的出站链路上发送数据的装置,所述出站链路将其连接到所述第二网络设备;
ii.用于在数据中存在的标记的基础上来检测是否在所述第二网络设备和/或将其连接到所述第一网络设备的所述另一网络设备中实现的链路聚合的情境中,经由所述第二网络设备和/或所述另一网络设备的出站链路从所述第二设备或所述另一网络设备接收到所述数据的装置;然后,
iii.用于在肯定的情况下关闭所述第二网络设备和/或将其连接到所述第一网络设备的所述另一网络设备的出站链路的装置;以及,
iv.用于在所述第一网络设备中实现的链路聚合的情境中在将所述第一网络设备连接到所述第二网络设备的出站链路上传输数据的装置。
在第三方面,本发明还涉及一种住宅网关,其包括根据第二方面的设备。
在第四方面,本发明还涉及一种包括可直接加载在数字计算机的内部存储器中的“计算机程序”产品,所述“计算机程序”产品包括软件代码部分,当所述程序由计算机执行时,所述软件代码部分使所述计算机实现根据以上第一方面的方法的所有步骤。更特别地,计算机程序产品包括一个或多个指令序列,所述指令序列存储在可由包括处理器的机器读取的存储器介质上,当程序在存储器介质中被读取并由处理器执行时,所述指令序列适合于执行根据本发明的第一方面的方法的所有步骤。
最后,本发明的第五方面涉及一种由包括处理器的机器(即计算机)可读的数据记录介质,其包括根据第四方面的程序。这样的记录介质可以是诸如CDrom或DVDrom之类的光学记录介质、诸如计算机硬盘之类的磁记录介质、诸如EPROM、EEPROM、DRAM存储器、闪存之类的电可读电子存储器,等等。
附图说明
通过阅读以下描述,本发明的其他特征和优点将变得更加清楚。这纯粹是说明性的并且必须参照附图进行阅读,在附图中:
-图1是示出了住宅网关的示例的功能示图,该住宅网关例如实现了用于家庭网络和互联网之间通信的两个链路的聚合;
-图2A-图2C分别图示出了当两个网关都没有实现链路聚合时、当两个网关中只有一个实现链路聚合时、或者当两个网关都实现链路聚合时来自诸如图1的住宅网关之类的两个住宅网关的数据为了到达互联网而可以遵循的不同路径;
-图3A-图3D是图示出了易于在诸如图1的住宅网关之类的两个或更多住宅网关之间引起串扰的不同配置的示图;
-图4是具有两个以上符合链路聚合条件的链路的住宅网关的另一示例的简化示图;和,
-图5是图示出了根据本发明的方法实施例的状态示图和步骤示图;以及,
-图6A-图6C是通过每次将未实现该方法的情形(左侧)与实现该方法的情形(右侧)进行比较来图示出使用该方法的不同情况的示图。
具体实施方式
在下面的实施例的描述中以及在附图中,相同或相似的元件在附图中具有相同的附图标记。
如引言中所述,不同的技术在网络设备之间(例如换向器或路由器)之间或设备(例如计算机)与网络之间使用链路聚合的概念,以显著地将吞吐量增加超出利用单个链路所达到的限制。这些现有技术可以在OSI模型的三个较低层中的每个层中实现。
例如,在网络的两个路由器之间经由“信道绑定”聚合物理以太网链路,OSI模型的网络层仅将其视为单个逻辑通信信道。通过共享若干链路(例如,两条以太网电缆)来以透明的方式连接计算机与服务器,给出了另一示例。根据另一示例,在无线网络上,设备可以将若干频率范围组合成单个更扩展的频率范围。因此,例如,在IEEE 802.11n中,定义了频率范围在40MHz上扩展的操作模式。这个唯一信道使用两个相邻的20MHz频带(即两个载波)。然后术语载波聚合也被使用。同样,另一示例是移动终端(例如,移动电话或平板电脑)内的4G链路和Wi-Fi链路的聚合。而且,在住宅网关(盒子)内,订户的移动终端到这两种服务的诸如以太网链路之类的DSL链路和诸如3G/4G链路之类的无线电链路的聚合是已知的。
当这两个设备位于彼此的无线电范围内时,经由在这两个设备之间建立的Wi-Fi连接,同一互联网服务提供商的两个订户的两个住宅网关的两个DSL链路的聚合可以被视为以上示例的新扩展。一种使用情况可以被设想为这样的情形:两个这样的盒子分别被安装在两个相邻的建筑物(例如两个住宅)中并且每个盒子都具有使其可以连接到互联网网络的服务器的以太网链路,两个这样的盒子在彼此的无线电范围内以致它们可以经由Wi-Fi进行通信。然后,经由两个盒子之间的Wi-Fi连接,可以将订户之一的以太网链路与其邻居的以太网链路聚合。
然而,如已经在本说明书的引言中所描述的,在可能被扩大到彼此范围内的两个以上的住宅网关的这种情境中,如果不采取预防措施,则已经确定了产生交叉链路的风险。本发明的实施例提供了一种用于显著消除或至少减小该风险的解决方案。
作为非限制性示例,下文将参考作为住宅网关(即,盒子)的网络设备给出本说明书。如今,住宅网关通过将家庭网络连接到互联网而充当重要的角色。这里所考虑的盒子各自都具有用于连接到对应用户的家庭网络即局域网(LAN)的接口。它们各自还具有一个或多个其他接口,其中至少一个接口用于与另一相似的盒子通信,并且至少一个其他接口用于与互联网或另一广域网(WAN)通信。
盒子的每个接口都是双向的:它具有入站链路和出站链路。从盒子的角度关于数据的交换在这里使用术语“入站”和“出站”。对于上游数据传送(用于从LAN到WAN的数据传送),使用LAN接口的入站链路和WAN接口的出站链路。对于下游数据传送(从WAN到LAN),情况相反:使用WAN接口的入站链路和LAN接口的出站链路。
使盒子能够与另一相似的盒子进行通信的接口可以包括源自或去往公共网络的链路,例如到社区无线网络的链路。
无线网络的示例特别是:
-公共或专业的移动电话网络,诸如GSM 3G/4G(LTE)公共网络;
-无线局域网(WLAN),诸如Wi-Fi(802.11)或hiperLAN 2(高性能无线电LAN2.0);或者,
-无线个人区域网(WPAN)(几十米左右量级的低范围,诸如ZigBee(也被称为IEEE802.15.4)或蓝牙(也被称为IEEE 802.15.1);
-等等。
但是它也可以是第三方设备可自由访问的物理链路(例如,有线),诸如在住所、建筑物或者甚至是街区的供电网络上的PLC(电力线载波)链路或其他(参见例如IEEE 1901)。
而且,两个盒子之间的链路不一定是广义上向公众开放的链路。它可以是在决定共享其资源以访问诸如互联网之类的网络的两个订户之间建立的Wi-Fi链路,这些订户例如是居住在城镇或村庄的同一街道或同一街区中并为此目的而交换访问码的两个邻居。而且,在由同一互联网服务提供商(ISP)提供的两个住宅网关之间在默认情况下可以通过Wi-Fi或其他方式定义两个网络设备之间的链路,这可以看到其中为每个订户以透明的方式扩展服务质量(QoS)的可能性。
显然应该理解,本发明可以应用于具有数目等于或大于二的接口的不同组合的任何类型的设备,接口能够被聚合以增加通信的吞吐量。该多个接口可以包括以太网、CPL、Wi-Fi、3G/4G接口等,自从它们提供能够经由两个设备之间的链路而聚合的去往互联网的相应链路之时起,例如,以增加每个设备(或至少一个这样的设备)在与互联网或与另一广域网(WAN)的连接期间的吞吐量。
参考图1的示图,这种住宅网关10(CPE)的示例可以包括:用于与未表示的局域网(LAN)通信的第一以太网接口11;用于与诸如互联网20之类的广域网(WAN)通信的第二以太网接口12;以及用于与其他相似设备进行无线通信的Wi-Fi接口13。在实施例中,支持Wi-Fi的这些其他设备能够在它们处于无线电范围内时连接到网关10。
网关10实现链路聚合以经由网络20中某处的聚合点21来与网络20中的主机通信。更具体地,这里在两个相同或相似设备的相应以太网链路12之间使用这两个设备之间的Wi-Fi链路来实现链路聚合。更具体地,盒子10包括进行接收的聚合引擎15。
应当注意,对于所有能够参与环路形成的设备,聚合点在系统上不是相同的。
在根据本发明实施例的数据路由方法的实现的情境中,诸如图1中所示的网关10之类的网关因此可以直接经由以太网接口12来与网络10中的主机通信,但是也可以经由它通过Wi-Fi与之通信的另一相同或相似的网络设备的以太网接口来间接地与网络10中的主机通信。
诸如Wi-Fi之类的技术的出现实际上为互联网用户提供了将其专用接入点转换为公共或至少共享热点的可能性。实际上,每个互联网用户都可以为其他互联网用户提供使用其全部或部分带宽以经由其Wi-Fi网络来与互联网通信的可能性。个人的住宅网关因此可以成为向存在于无线电覆盖区域中的所有用户开放的Wi-Fi热点。当前,某些互联网服务提供商(ISP)在其客户/订户的社区内鼓励这种可能性。他们在其中看到了通过汇集其中若干接入点来增加其每个订户的可用带宽的手段。住宅网关需要的容量必然随着多媒体数据业务的增加、云应用的增长以及访问吞吐量的升高(有时超过100Mbit/s)而膨胀。这种增加的复杂性导致技术问题的发生率更高,这给服务提供商带来了成本的增加,特别是在家庭干预的情况下。
在这种情境中,本发明提出了一种针对问题的解决方案,该问题包括在两个网络设备(CPE)之间形成链路交叉的风险,这两个网络设备利用至少两个链路均实现了链路聚合:
-到其他网络设备的出站链路,诸如图1的设备10的接口13(Wi-Fi接口)的出站链路L1;和
-至少一个其他出站链路,诸如图1的设备10的接口12(WAN接口)的出站链路L2,其能够到达网络20中的一个聚合点,诸如图1的聚合点21。
图2A-图2C图示出了在均实现了链路聚合的诸如图1的第一住宅网关CPE1和第二住宅网关CPE2之间数据可以遵循的不同路径,此时每个住宅网关都具有直接去往互联网的出站链路和经由其他网关到达互联网的另一出站链路。例如,这可以是客户端到位于附近的住宅网关的公共Wi-Fi的事实。
如现在将要描述的,正是后者这个链路可能是网关CPE1和CPE2之间的数据串扰的来源。实际上,如果实现链路聚合的设备的出站链路具有这样的目的地设备:该设备也可以利用到互联网的直接链路以及仅通过源设备间接到达互联网的另一链路来执行链路聚合,则此出站链路可能是产生串扰的来源。
在图2A-图2C中,由数据流100从网关CPE1到达互联网中的聚合点所覆盖的路径,以及由数据流200从网关CPE1到达互联网中相同或另一聚合点所覆盖的路径均以粗线表示出。
参考图2A的示图,网关CPE1的聚合引擎可以做出决策,仅使用出站链路L2,即WAN以太网接口的出站链路,以直接到达互联网20中的聚合点21。可以由另一网关CPE2的聚合引擎关于其数据到互联网的路由而做出相同的决策。在这种情况下,盒子CPE1和CPE2之间没有串扰。这两个盒子各自利用它们自己的WAN访问。应当注意,这种情形与如果两个盒子CPE1和CPE2由于任何原因都不再通过其Wi-Fi接口彼此连接而存在的情形相同。
在图2B的情况下,网关CPE1的聚合引擎做出决策不仅使用出站链路L2,即,WAN以太网接口的出站链路,而且使用出站链路L1,即,使其能够直接地到达互联网20中的聚合点21的链路,即经由另一CPE2网关的以太网链路。换句话说,CPE1网关的出站链路L1和L2被聚合。应当注意,在图2B中仅表示出了来自盒子CPE1的、通过另一盒子CPE2运送的数据的子流100a,以免该图过载而损害其可读性。未表示出从盒子CPE1经由其WAN接口直接到达互联网20的另一子流。在这种情况下,两个盒子CPE1和CPE2之间不存在串扰。盒子CPE1在链路聚合的情境中使用盒子CPE2的链路L2的带宽的一部分,这使其可以增加其与互联网的通信吞吐量。
但是,另一方面,在图2C中所表示出的情况下,产生串扰。实际上,在此示例中,网关CPE1的聚合引擎做出的聚合决策与上面所述并在图2B中呈现的情况相同。然而,网关CPE2的聚合引擎这次就其本身而言也做出决策:不仅使用出站链路L2,即,WAN以太网接口的出站链路,而且使用出站链路L1,即,使其能够间接地(即经由网关CPE1的以太网链路)到达互联网20中的聚合点21。因此,一方面在源自盒子CPE1并且经由盒子CPE2到达互联网的数据子流100a之间、并且另一方面在源自盒子CPE2并且经由盒子CPE1到达互联网的来自盒子CPE2的数据子流200a之间形成交叉。应当注意,没有表示出源自每个盒子CPE1和CPE2并且直接到达互联网(即,分别不经过另一盒子CPE2和CPE1)的互补子流,以免使图2C过载。
在例如图2B的情况下,对于盒子CPE1,这种串扰导致了在引言中已经描述的缺点,并且消除了对链路聚合本身表现出的兴趣。
所提出的实施例使得可以避免出现这种情形,或者至少基本上限制了其风险。
为了解释这些实施例,将考虑至少住宅网关CPE1实现本发明的方法。
其他网关可以实现也可以不实现该方法,这不会以任何方式影响从盒子CPE1获得的数据业务方面的技术效果和优势。但是,显然,越多的住宅网关实现该方法,网络的整体效率就越好。
图3A-图3D是图示出了易于在诸如图1的住宅网关之类的两个或更多个住宅网关之间引起串扰的不同配置的示图。
当两个设备CPE1和CPE2同时尝试经由另一设备(即,盒子CPE1经由盒子CPE2,以及盒子CPE2经由盒子CPE1)执行链路聚合时,可能会发生串扰。在具有两个以上设备的更复杂的配置期间,该问题也可能再次出现。一般而言,存在串扰形式风险的每个配置都涉及希望使用第二设备的接口进行链路聚合的第一设备,以及希望经由第一设备执行链路聚合的一个或多个其他设备(第二设备形成其一部分或者不形成其一部分)。
图3A的情况对应于上面参考图2A-图2C已经描述的情况。它实现了两个盒子CPE1和CPE2。在图3B和图3C的情况下,涉及第三盒子CPE3。最后,图3D的配置示例包括四个盒子CPE1、CPE2、CPE3和CPE4。不言而喻,可以存在其他更复杂的配置,这些配置可以根据这四个盒子中的每一个的相应聚合引擎所做出的决策而产生串扰。当可能涉及更多盒子时也是如此。
应当注意,出现数据串扰问题的拓扑不限于与环路的形成相对应的拓扑。例如,根据图3D的拓扑不包括环路,但是它还是问题拓扑。出现问题的拓扑是这样一种拓扑,其中希望经由另一住宅平台执行聚合的盒子本身被其他盒子用来执行聚合。因此,在图3D的示例中,盒子CPE1受益于盒子CPE2以执行聚合。然而,盒子CPE3和CPE4也受益于盒子CPE1来执行聚合,这不是对盒子CPE1的优势。实际上,如果盒子CPE1已决定经由CPE2执行聚合,这恰恰是因为它需要通过使用盒子CPE2的带宽来增加其带宽,因此不建议它与盒子CPE3和CPE4共享其带宽。
本领域的技术人员将理解,如果在到目前为止参考图2A-图2C和图3A-图3D所述的示例中,对于每个盒子CPE1和CPE2,存在两个符合聚合条件的出站链路,则这是最小值。实际上,可以存在更多的符合聚合条件的出站链路,在这个级别没有限制。在链路聚合的情境中可能还存在其他链路能够被选择(若干链路,诸如图2A-图2C的CPE1和CPE2盒子的链路L1),因此也可能引起串扰。但是每个盒子还可以包括直接连接到互联网的链路(诸如图2A-图2C的盒子CPE1和CPE2的链路L2)或者直接连接到不执行链接聚合的另一设备的链路。
因此,图4是具有两个以上符合链路聚合条件的出站链路的住宅网关10的另一示例的简化示图。在所表示出的示例中,存在例如数目为n的出站链路Li,其中i是在1和n之间包括的索引。这些链路L1至Ln使得可以将盒子10直接或经由其他盒子或其他设备间接地连接到互联网。在所表示出的示例中,链路L0是入站链路,盒子10通过该入站链路连接到订户的家庭网络(LAN)。
参考图5的示图,现在将描述在图2A-图2C的第一网络设备CPE1(即,参考图1详细描述的第一盒子CPE1)中实现的方法的步骤。事先有必要介绍此实现的情境,并定义对本演示有用的若干注释。本领域技术人员将进一步理解,图5的示图既是步骤示图又是状态示图。
实际上,对于盒子CPE1,将考虑两个“状态”,以达到以下描述的效果。在第一状态51中,盒子CPE1不执行链路聚合。它的数据经由其WAN接口的出站链路而被传输到互联网网络。相反,在第二状态52中,盒子CPE1执行链路聚合以将其数据传输到互联网。在此处考虑的示例中,盒子CPE1的聚合引擎实际上将决定将一部分数据流从CPE1传输到第二盒子CPE2,以便该子流经由该第二盒子CPE2的WAN接口的出站链路而到达网络中的聚合点。换句话说,盒子CPE2在该示例中是经由Wi-Fi链路来与CPE1连接并将接收其聚合数据(即图2B的子流100b)的设备。
为了便于参考,如果需要的话,CPEx将指定包括一个或多个网络设备的集合,所述一个或多个网络设备通过出站链路(即在图1和图2A-图2C的示例中仍是其Wi-Fi接口的链路)连接到第一盒子CPE1,并且可能希望利用该出站链路执行链路聚合(应该注意,此类设备不一定存在)。进一步观察到,盒子CPE2可以形成或者可以不形成集合CPEx的一部分。盒子CPE1不形成其一部分。
此外,DEVx将指定包括一个或多个网络设备的集合,所述一个或多个网络设备经由与集合CPEx中的设备相同的链路(即在该示例中是其Wi-Fi接口的出站链路)连接到第一盒子CPE1,但是对于所述一个或多个网络设备而言该链路是到WAN的主要接入。集合DEVx的设备不执行链路聚合。由此可见设备无法同时形成DEVx和CPEx的一部分。连接到第一盒子CPE1的所有不属于CPEx的设备因此都将形成DEVx的一部分。
盒子CPE1具有清点和识别与其连接的所有其他设备的能力,与其连接的所有其他设备也就是属于集合CPEx和DEVx的并集的设备。例如,在经由Wi-Fi连接的情况下,使用一系列准则IEEE 802.11或ISO/CEI 8802-11的规范所提供的可能性来启用此能力。换句话说,本领域技术人员将知道如何获取和维护集合CPEx和DEVx的并集的设备列表,而无需在这里为它们提供过多解释。
因此,足以解释可以如何识别属于通过出站链路连接至第一盒子CPE1并利用该链路来执行聚合的设备的集合CPEx的网络设备。取决于所考虑的实现,这可以在盒子CPE1级别处以不同的方式完成。一般而言,这可以通过在接收到的数据中存在的标记的基础上来检测盒子CPE1经由与其连接的其他盒子的出站链路接收的数据是否已经在盒子CPE1上游经历链路聚合操作来完成。
术语“上游”在这里是指来自源主机的数据路径,该源主机首先发出了数据,并且可能在一个(或多个)之前路由操作的情境中将所述数据直接或间接(即,经由其他网络设备)传输到了盒子CPE1。实际上,图2A-图2C的盒子CPE2不一定是数据传输起源处的主机,而可能只是网络20中的源主机和目的地主机之间的传输节点。
术语“标记”就其本身而言是指数据中存在的对事实进行标记的信息,即,其指示该数据已经在传输链中的盒子CPE1上游(在盒子CPE2中或者在数据直接从其到达的另一盒中)或者在盒子CPE2的更上游经历了链路聚合。取决于有关的实施例,标记的这种通用概念涉及各种现实。
值得注意的是,如果MPTCP协议已用于链路聚合,那么在由盒子CPE1接收到的数据中存在由互联网号码分配机构(IANA)为此目的所保留的选项字段TCP 30“多路径TCP”。然后,识别属于集合CPEx的盒子包括测试此选项字段在CPE1接收的数据中的存在。
如果使用的是GRE协议,那么必须测试的接收到的数据中的存在的标记对应于由CPE1接收到的IPv6数据分组的最后报头的字段“下一个报头”或IPv4数据分组的报头中的字段“协议”中的代码47。
这些技术具有能够产生假阳性的缺陷。这就是为什么如果希望摆脱此缺陷,则替代上述两种情况或作为对上述两种情况的补充,该测试可以包括对盒子CPE1接收到的数据中指示这些数据已经在盒子CPE1上游经历了链路聚合的其他标记的测试。
例如,测试还可以包括对接口的验证,其中数据已经通过该接口进入了盒子CPE1。这使得可以解除与以下事实相关联的限制:在除了链路聚合以外的情境中,MPTCP或GRE可能已经分别在盒子CPE2中或另一盒子中的上游被使用。
在另一示例中,测试可以包括将由盒子CPE1接收到的数据中包括的数据分组的目的地IP地址与网络中的聚合点21的IP地址列表中包含的IP地址进行比较,即使这些地址显然是盒子CPE1已知的。
在替代方案中,测试还包括(也就是说,除了针对MPTCP测试字段TCP 30“多路径TCP”的存在或者针对GRE测试在由盒子CPE1接收到的数据中包括的IPv6数据分组的最后报头的字段“下一个报头”或IPv4数据分组的报头中的字段“协议”是否等于47之外)盒子CPE1已知的、属于此盒子CPE1上游集合的另一设备(数据在到达盒子CPE1之前通过其被运送)的标识符。盒子CPE1上游的这个盒子的标识符可以包括盒子CPE1已知的并且在网络中特定于此的物理地址,例如其MAC(媒体访问控制)地址。它可以对于盒子CPE1而言以静态的方式是已知的或者因为它通过诸如TR-069协议或SNMP(简单网络管理协议)之类的网络管理协议而被传送给盒子CPE1而以动态的方式是已知的,其中该网络管理协议是允许网络管理员远程地管理网络的设备、监督和诊断网络和硬件问题的通信协议。
在替代方案中,测试也可以基于已知MAC地址的间隔,例如在指定制造商的MAC地址的前三个八位字节的基础上,也就是说,由IEEE管理以确保MAC地址号的唯一性的组织唯一标识符(OUI)。
当属于连接到盒子CPE1的集合CPEx的设备之间的链路是公共Wi-Fi链路时,用于识别集合CPEx的设备的另一示例尤其适用。802.11系列协议实际上操作在OSI模型的层2级别上,并提供三种类型的无线帧的传输:
-帮助递送数据帧的控制帧;
-被用来建立和维护Wi-Fi通信的管理帧;和,
-确保有用数据的实际传送的数据帧。
但是,Wi-Fi客户端发送探测请求子类型的管理帧,以确定可到达哪些接入点(AP)。并且AP用有关其能力的信息来响应客户端,诸如网络名称(SSID)、支持的吞吐量、AP的名称和制造商等。
这就是为什么在设备CPE1经由公共Wi-Fi接口接收数据的实施例中,可以规定,属于向盒子CPE1发送聚合数据的集合CPEx的设备将唯一标识符添加到数据的原因。该唯一标识符可以是例如探测请求802.11中的“供应商特定”标签,其值由设备CPE1和设备CPE2二者知晓。当设备CPE2接收到源自CPE1的、带有议定值的“供应商特定”标签的探测请求时,由于源自此设备的所有数据均已被聚合的事实,它关联从设备CPE1(例如,在其MAC地址的基础上)接收数据的事实。
此处将给出的最后一个示例应用于如下情况:在公共Wi-Fi情境中,设备CPE1相对于与其连接的集合CPEx和DEVx中的设备而充当了DHCP(动态主机配置协议)服务器的角色。应当记得,DHCP(动态主机配置协议)是一种网络协议,其作用是特别地通过向其自动分配IP地址和子网掩码来确保站点或机器的IP参数的自动配置。
这就是为什么如果在公共Wi-Fi情境中设备CPE1相对于集合CPEx和DEVx中的设备而充当了DHCP服务器的角色,那么在链路聚合的情境中集合CPEx中的将数据传送到盒子CPE1的设备可以经由CPE1已知的并且具有预定义值的DHCP选项(例如,选项60“供应商类别标识符”)来指示这一事实。因此,盒子CPE1可以关联源自其他设备的所有数据——因为这些数据已被聚合的事实,也就是说所涉及的设备属于集合CPEx的事实。
本领域技术人员将理解,可以组合上述示例,以便给出关于数据是否已经经受了先前链路聚合的更可靠检测。
一种特别情况是设备将经由盒子CPE1首次执行聚合,因此必须被添加到集合CPEx的设备列表(同时以唯一的方式例如用其MAC地址识别它)。只要设备尚未执行聚合,它就属于集合DEVx的设备列表。可以使用若干技术(其具有能够产生假阳性的缺陷)来检测设备执行聚合的事实,诸如例如以下技术:
a.如果设备发送MPTCP流,即在接收到的TCP分组中存在选项TCP 30“多路径TCP”,那么该设备执行聚合并且因此属于CPEx。
b.如果设备发送GRE业务,即IPv4数据分组的报头中的字段“协议”或最后报头IPv6的字段“下一个报头”等于47,那么该设备执行聚合并且因此属于CPEx。
c.在由集合CPEx的盒子使用且位于WAN网络中的聚合点21的一个或多个IP地址(v4或v6)是盒子CPE1完全已知的情况下,那么CPE1可以将分组的目的地IP地址(v4或v6)与包含在聚合点的IP地址列表(v4或v6)中的那些地址进行比较。如果存在对应关系,则从中接收了分组的设备执行聚合,并且因此属于集合CPEx。
现在将根据本发明的方法实施例描述在盒子CPE1中实现的算法,以便当该盒子CPE1的聚合引擎决定在盒子CPE1本身中开始执行聚合以便释放其主WAN链路并且因此增加其到互联网的吞吐量时,防止集合CPEx的设备在聚合的情境中访问该盒子CPE1。特别地,将考虑当盒子CPE1通过将其数据流的一部分引导到它所连接的另一盒子而开始执行聚合时发生了什么,另一盒子在这里考虑的示例中对应于图2A-图2C的第二盒子CPE2。
只要CPE1没有利用其到CPE2的链路来执行聚合,就不会发生任何特别的情况。盒子CPE1处于图5的示图中表示出的状态51中。
这种情况可能只是出现了其过去未连接到盒子CPE1但是经由其到CPE1的Wi-Fi链路而连接到盒子CPE1的新设备。因此,该新设备进入了CPEx和DEVx设备集合的并集,但是盒子CPE1不知道此新设备此后属于这两个集合中的哪一个。为了确定这一点,盒子CPE1在步骤61处使用上述技术之一测试该新设备是否属于集合CPEx。如果是,那么在步骤62处将新设备添加到集合CPEx的盒子列表。如果否,那么在步骤63处将新设备添加到集合DEVx的设备列表。在图5中,具有象征意义的是,步骤62和步骤63在盒子CPE1的状态51上重新循环以指示盒子CPE1保持在该状态。
现在将考虑在实现根据本发明的方法的第一盒子CPE1将进入状态52中时发生什么,其中它将利用到第二盒子CPE2的链路来执行聚合。
首先,在步骤71处,盒子CPE1验证是否存在连接至它并且属于通过向其发送数据流的一部分来对其执行链路聚合的设备的集合CPEx的设备。如果否,那么盒子CPE1可以开始执行流聚合而没有产生串扰的风险,否则,如果其聚合引擎决定将盒子CPE1的一部分流发送到盒子CPE2,则将发生串扰。然后,盒子CPE1进入状态52中。相反,如果是,则存在产生串扰的风险。为了防止这种情况并因此避免在本说明书的引言中提到的关联缺点,在步骤72处采取措施以阻止集合CPEx的盒子访问盒子CPE1。这些措施将在本说明书下文中详细描述。
简而言之,根据本发明的实施例提出的是切断将集合CPEx的盒子连接到盒子CPE1的Wi-Fi链路。实际上,盒子CPE1不会控制在集合CPEx的盒子的聚合引擎级别上做出的决策,但是它可能会采取根本性的决策,即通过断开它们与之连接的链路来阻止它们能够处理从这些盒子到其中的部分流。
换句话说,如果步骤71的测试是肯定的,那么盒子CPE1强制以下事实:集合CPEx的盒子不再可以访问到盒子CPE1的链路。
一旦不再有任何属于集合CPEx的设备可以保持到盒子CPE1的连接,该盒子CPE1就进入到状态52中,在该状态下,它利用到第二盒子CPE2的链路来执行链路聚合。
在替代方案中,盒子CPE1有可能开始执行链路聚合,而无需等待属于集合CPEx的所有设备不再可以经由其聚合链路访问CPE1的事实。这可以作为后台任务来执行。然后,与串扰的形成相关联的缺点只是暂时的,并且随着集合CPEx的设备与盒子CPE1断开连接而逐渐消失,而当这些设备中的任何一个都不再与盒子CPE1连接时,这些缺点将完全消失。
现在将描述在盒子CPE1处于状态52时,其中它(利用第二盒子CPE2或利用其他设备)执行链路聚合,如果新设备设立到盒子CPE1的链路会发生什么。
在步骤81处,首先由盒子CPE1确定该新设备是属于可以利用盒子CPE1来执行链路聚合的设备的集合CPEx,还是属于不能这样做的设备的集合DEVx。该步骤81的实现可以再次基于上面已经描述的示例性技术之一。
如果新设备属于集合CPEx,那么在步骤82处,根据实现,从该设备到CPE1的链路的设立被拒绝,或者该链路被关闭。更准确地说,如果新设备的分类在其连接到盒子CPE1之前被执行,则连接被拒绝。并且如果一旦新设备连接到盒子CPE1就发生了新设备的分类,则该链路将被关闭(这在使用至少一些上述技术的情况下可能是必要的弊端,这些技术基于对接收到的数据的分析来检测这些数据是否是在发送它们的设备中实现链路聚合的情境中被接收):然后将新设备与盒子CPE1断开连接。
相反,如果步骤81的测试结果是新设备属于不能经由盒子CPE1执行链路聚合的设备的集合DEVx,那么就没有不得不承担串扰缺陷的风险。这就是为什么在步骤83处取决于情况接受或确认此新设备的连接的原因。如果新设备的分类是在其连接到盒子CPE1之前发生,则其被接受。并且如果一旦新设备被连接到盒子CPE1就发生了所述设备的分类,则其被确认(更具体地,因为通过假设在这种情况下新设备已被连接,所以不必采取行动)。
应当理解,如果由于盒子CPE1的聚合引擎做出的决定而导致盒子CPE1停止利用另一盒子来执行聚合,则状态机返回其初始状态51,并且如果集合CPEx的设备尝试重新连接到CPE1则将再次允许集合CPEx的设备连接到CPE1。实际上,属于集合CPEx的设备可以实现一个过程,它们通过该过程周期性地尝试重新连接到盒子CPE1,希望再次看到它们的连接被允许。显然,而且没有什么可以阻止属于集合CPEx的设备还尝试连接到除了盒子CPE1之外的设备(其在本发明上面给出的实施例的描述中与CPE1具有相同的作用)——如果这样的设备是可用的。
如以上在本说明书中参考该方法的步骤72所述,该方法的实现包括以下事实:当盒子CPE1希望开始执行链路聚合(即,希望从状态51转到状态52)而这些设备属于利用盒子CPE1来执行或可以执行链路聚合的设备的集合CPEx(有形成串扰的风险)时,阻止属于集合CPEx的设备访问盒子CPE1。这可以通过不同的方法来完成。
例如,如果属于集合CPEx的设备在Wi-Fi站点模式下通过Wi-Fi连接到盒子CPE1,然后盒子CPE1充当接入点(AP)的角色,那么盒子CPE1可以防止与所涉及的设备的Wi-Fi关联(或者替代地强制取消Wi-Fi关联)。在这里似乎不必描述该示例的实现,这在本领域技术人员的能力范围内。
根据其他可适用示例,无论将集合CPEx的设备连接到盒子CPE1的物理链路(即Wi-Fi链路或任何其他链路)如何,都可以在OSI模型的层3级别处防止访问,例如,借助于Linux下的iptables工具,诸如例如利用以下命令:“iptable-t filter-AFORWARD-m mac-mac-source 00:11:22:33:44:55-j REJECT-reject-with icmp-net-unreachable”。此命令防止具有MAC地址为00:ii:22:33:44:55的设备被路由通过盒子CPE1。盒子CPE1响应于数据传输尝试而将类型为“网络不可达”的ICMP发送回设备CPEx。该ICMP是重要的,以便警告集合CPEx中涉及的设备:盒子CPE1不希望或不再希望从该设备传输数据。在这里,对MAC地址的过滤仅是可以被用来识别属于集合CPEx的设备的标准的示例。可以实现其他技术,诸如上面提及的那些技术。
图6A-图6C的示图图示出了针对不同示例性配置的本发明的实现的效果。在这些图中的每一个中,在大箭头的左侧示出了没有实现本发明的情形,并且在大箭头的右侧示出了实现本发明实施例的情形。按照惯例,在这些图中,希望利用另一设备执行链路聚合的设备用带有灰色调/图案填充的正方形来表示,而的确希望利用另一设备执行链路聚合的设备由未填充的正方形(即白色正方形)来表示。设备之间建立的链路由连接对应正方形的简单箭头来表示。在根据本发明实施例的方法的应用中被拒绝或关闭的到设备的链路由在表示所述设备的正方形的方向上延伸但被中断而没有到达该正方形的线来表示。换句话说,灰色CPE通过沿箭头传输数据来执行与另一CPE的聚合,而非灰色(即白色)CPE尽管经由箭头连接到另一CPE,但在聚合机制的应用中在确定的瞬时不发送数据。
图6A示出了两个设备的情况,其中一个盒子CPE1希望执行链路聚合,而另一盒子CPE2不希望这样做。图6B示出了具有两个盒子CPE1和CPE2的配置,这两个盒子都希望利用另一盒子执行链路聚合。图6C示出了具有三个设备的配置,其中盒子CPE1希望执行链路聚合,而两个盒子CPE2和CPE3不希望这样做。
从这些图中可以看出,从确定的设备(诸如盒子CPE1)希望利用一个或多个其他盒子设备(诸如盒子CPE2(图6A和图6B)或者诸如盒子CPE2和CPE3(图6C))执行链路聚合的时刻起,在没有实现本发明的情况下从其他一个或多个盒子CPE2或CPE2和CPE3到所述确定的盒子CPE1可能存在的(一个或多个)链路,在盒子CPE1中实现本发明的情况下被拒绝或关闭。在图6B的情况下,每个盒子CPE1和CPE2希望利用另一盒子执行链路聚合,因此如果每个盒子都实现本发明,那么在没有实现本发明的情况下从一个到另一个(反之亦然)存在的两个链路,在盒子CPE1和CPE2中实现本发明的情况下被拒绝或关闭。
在可能的实施例中,已经在本详细描述中以及在附图中描述和图示了本发明。然而,本发明不限于所描述的实施例。本领域技术人员在阅读本说明书和附图时可以推论和实现其他替代方案和实施例。
在权利要求中,术语“包括”不排除其他元件或其他步骤。可以使用单个处理器或若干其他单元来实现本发明。可以有利地组合所描述和/或要求保护的不同特征。它们在说明书中或在不同的从属权利要求中的存在不排除这种可能性。附图标记不能被理解为限制本发明的范围。
Claims (16)
1.一种用于管理第一网络设备(CPE1)与数据网络(20)的至少一个第二网络设备(CPE2)的连接的方法,所述第一网络设备和所述第二网络设备中的每一个包括链路聚合引擎(15),该链路聚合引擎(15)实现链路聚合技术以从参与所述网络设备中的链路聚合的至少第一出站链路和第二出站链路(L1,L2)之中选择一个,其中具有:
-用于将所述网络设备连接到另一网络设备的出站链路(L1);和
-至少一个其他出站链路(L2),该至少一个其他出站链路(L2)能够在不经过所述另一网络设备的情况下到达所述数据网络(20)中确定的聚合点(21),
所述方法包括在所述第一网络设备(CPE1)中实现的以下步骤:
i.由所述第一网络设备的聚合引擎决定在所述第一网络设备的出站链路(L1)上发送数据,该出站链路将其连接到所述第二网络设备(CPE2);
ii.在数据中存在的标记的基础上,分别检测(71)是否在所述第二网络设备和/或将其连接到所述第一网络设备的另一网络设备(CPEx)中实现的链路聚合的情境中,分别经由所述第二网络设备和/或所述另一网络设备(CPEx)的出站链路(L1),从所述第二设备(CPE2)和/或所述另一网络设备(CPEx)接收到所述数据;然后,
iii.在肯定的情况下,关闭(72)所述第二网络设备和/或将其连接到所述第一网络设备的所述另一网络设备(CPEx)的出站链路(L1);以及,
iv.在所述第一网络设备(CPE1)中实现的链路聚合的情境中,在将所述第一网络设备连接到所述第二网络设备(CPE2)的出站链路(L1)上传输(55)数据。
2.根据权利要求1所述的方法,还包括:当任何新网络设备试图连接到所述第一网络设备时,在用于建立所述新网络设备到所述第一网络设备的连接的过程的情境中,从所述新网络设备接收到的数据中的一个或多个标记的基础上,或者一旦所述连接已被建立就在从所述新网络设备接收到的数据中的一个或多个标记的基础上,在所述新网络设备中实现的链路聚合的应用中,由所述第一网络设备(CPE1)确定(61、81)是否可以从所述新网络设备接收数据。
3.根据权利要求2所述的方法,其中,如果在(52)所述第一网络设备(CPE1)实现链路聚合时,所述新网络设备试图连接到所述第一网络设备,并且如果确定(81)在所述新网络设备中实现的链路聚合的应用中,可以从所述新设备接收数据,那么(82)所述新网络设备到所述第一网络设备的连接被拒绝或者在这个确定发生的时刻已经建立所述连接的情况下它被关闭。
4.根据权利要求1至3中任一项所述的方法,其中,所述第二网络设备(CPE2)和/或所述另一网络设备(CPEx)和/或所述新网络设备使用MPTCP协议进行链路聚合,所使用的标记是分别由所述第一网络设备(CPE1)、所述第二网络设备(CPE2)或所述另一网络设备或所述新网络设备接收到的数据中的选项TCP 30“多路径TCP”的存在。
5.根据权利要求1至3中任一项所述的方法,其中,所述第二网络设备(CPE2)和/或所述另一网络设备(CPEx)和/或所述新设备网络使用GRE隧道进行链路聚合,所使用的标记是分别源自所述第二网络设备(CPE2)或所述另一网络设备(CPEx)或所述新网络设备的、包括在由所述第一网络设备(CPE1)接收到的数据中的IPv6数据分组的最后报头中的字段“下一个报头”或IPv4数据分组的IP报头中的字段“协议”中的值47。
6.根据权利要求4或5中任一项所述的方法,其中,测试接口的性质,由所述第一网络设备通过所述接口接收从所述第二网络设备(CPE2)和/或所述另一网络设备(CPEx)和/或所述新网络设备接收的数据,用于解除与以下事实相关联的限制:在除了链路聚合以外的情境中,MPTCP或GRE可能已经分别在所述第二网络设备(CPE1)中或在所述另一网络设备(CPEx)中或在所述新网络设备中被使用。
7.根据前述权利要求中任一项所述的方法,其中所使用的标记包括在从所述第二网络设备(CPE2)或所述另一网络设备(CPEx)或所述新网络设备接收到的数据中包括的数据分组的目的地IP地址,其中所述IP地址被包含在所述数据网络的多个聚合点的相应IP地址的列表中,并且是所述第一网络设备(CPE1)已知的。
8.根据前述权利要求中任一项所述的方法,其中所使用的标记包括由所述第一网络设备(CPE1)、所述第二网络设备(CPE2)和/或所述另一网络设备(CPEx)和/或所述新网络设备已知的唯一标识符。
9.根据权利要求8所述的方法,其中,所述第二网络设备(CPE2)或所述另一网络设备(CPEx)或所述新网络设备的所述唯一标识符包括所述网络中分别特定于所述第二网络设备(CPE2)或所述网络设备(CPEx)或所述新网络设备的物理地址,并且对于所述第一网络设备(CPE1)而言以静态的方式是已知的,或者因为它通过网络管理协议而被传送给所述第一网络设备而是已知的,并且其中对所述标识符的测试包括与所述第一网络设备(CPE1)已知的物理地址的间隔进行比较。
10.根据前述权利要求中任一项所述的方法,其中,经由所述第一网络设备的Wi-FiIEEE 802.11接口从所述第二网络设备(CPE2)或所述另一网络设备(CPEx)或所述新网络设备接收数据,所使用的标记包括探测请求类型的帧的属性号26中的特定值。
11.根据前述权利要求中任一项所述的方法,其中,所述第一网络设备(CPE1)相对于所述第二网络设备(CPE2)和/或相对于所述另一网络设备(CPEx)和/或相对于所述新网络设备而充当DHCP服务器的角色,所使用的标记是具有所述第一网络设备、所述第二网络设备和/或所述另一网络设备(CPEx)和/或所述新网络设备已知的预定义值的DHCP选项,当这些数据分别是所述第二网络设备中或所述新网络设备中的链路聚合的对象时,所述DHCP选项由所述第二网络设备(CPE2)或由所述另一网络设备(CPEx)或由所述新网络设备分别插入在由所述第一网络设备分别从所述第二网络设备或所述新网络设备接收到的数据中。
12.一种用于管理第一网络设备(CPE1)与至少一个第二网络设备(CPE2)的连接的设备,所述第一网络设备和所述第二网络设备中的每一个包括链路聚合引擎(15),该链路聚合引擎(15)实现链路聚合技术以从参与所述网络设备中的链路聚合的至少第一出站链路和第二出站链路(L1,L2)之中选择一个,其中具有:
-用于将所述网络设备连接到另一网络设备的出站链路(L1);和
-至少一个其他出站链路(L2),所述至少一个其他出站链路(L2)能够在不经过所述另一网络设备的情况下到达所述网络(20)中的聚合点(21),
所述设备在所述第一网络设备内包括:
i.在聚合引擎中决定在所述第一网络设备的出站链路(L1)上发送数据的装置,所述出站链路(L1)将其连接到所述第二网络设备(CPE2);
ii.用于在数据中存在的标记的基础上来检测(71)是否在所述第二网络设备中实现的链路聚合的情境中,经由所述第二网络设备(CPE2)和/或将其连接到所述第一网络设备的所述另一网络设备(CPEx)的出站链路(L1)从所述第二设备(CPE2)接收到所述数据的装置;然后,
iii.用于在肯定的情况下关闭所述第二网络设备(CPE2)和/或将其连接到所述第一网络设备的所述另一网络设备(CPEx)的出站链路(L1)的装置;以及,
iv.用于在所述第一网络设备(CPE1)中实现的链路聚合的情境中,在将所述第一网络设备连接到所述第二网络设备(CPE2)的出站链路(L1)上传输(55)数据的装置。
13.根据权利要求12所述的设备,还包括用于实现根据权利要求2至11中任何一项的所有步骤的方法的装置。
14.一种住宅网关(CPE1),包括根据权利要求12或13所述的设备。
15.一种可直接加载在数字计算机的内部存储器中的“计算机程序”产品,所述“计算机程序”产品包括软件代码部分,当所述程序由计算机执行时,所述软件代码部分使所述计算机实现根据权利要求1至11中任一项所述的方法的所有步骤。
16.一种由包括处理器的机器可读的数据记录介质,其包括根据权利要求15所述的计算机程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1759746 | 2017-10-17 | ||
FR1759746A FR3072527B1 (fr) | 2017-10-17 | 2017-10-17 | Gestion de la connexion avec d'autres passerelles residentielles d'une passerelle residentielle mettant en œuvre l'agregation de liens |
PCT/EP2018/077924 WO2019076765A1 (fr) | 2017-10-17 | 2018-10-12 | Gestion de la connexion avec d'autres passerelles residentielles d'une passerelle residentielle mettant en oeuvre l'agregation de liens |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111418189A true CN111418189A (zh) | 2020-07-14 |
Family
ID=61599270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880076203.5A Pending CN111418189A (zh) | 2017-10-17 | 2018-10-12 | 实现链路聚合的住宅网关与其他住宅网关的连接的管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200336411A1 (zh) |
EP (1) | EP3682600B1 (zh) |
CN (1) | CN111418189A (zh) |
BR (1) | BR112020007561A2 (zh) |
FR (1) | FR3072527B1 (zh) |
WO (1) | WO2019076765A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3067550A1 (fr) * | 2017-06-27 | 2018-12-14 | Orange | Procede de communication quic via des chemins multiples |
EP3968577A1 (en) * | 2020-09-11 | 2022-03-16 | Deutsche Telekom AG | A data traffic control device, a residential router, an operator network device and a telecommunication system |
WO2023036413A1 (en) * | 2021-09-09 | 2023-03-16 | Volkswagen Aktiengesellschaft | Apparatuses, methods and computer programs for providing additional internet access, vehicle and home network node |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7613209B1 (en) * | 2004-03-30 | 2009-11-03 | Extreme Networks, Inc. | System and method for egress packet marking |
US7639614B2 (en) * | 2005-04-12 | 2009-12-29 | Fujitsu Limited | Distribution-tuning mechanism for link aggregation group management |
IL174930A0 (en) * | 2006-04-11 | 2007-07-04 | Link Fusion Ltd | Metod and apparatus for provisioning triple play services over existing copper infrastructure |
US8213296B2 (en) * | 2009-05-14 | 2012-07-03 | Verizon Patent And Licensing Inc. | Link aggregation protection |
US8972550B2 (en) * | 2009-09-10 | 2015-03-03 | At&T Intellectual Property I, L.P. | Apparatus and method for establishing communications |
US8472447B2 (en) * | 2010-08-04 | 2013-06-25 | Alcatel Lucent | IP multicast snooping and routing with multi-chassis link aggregation |
US9059940B2 (en) * | 2010-08-04 | 2015-06-16 | Alcatel Lucent | System and method for transport control protocol in a multi-chassis domain |
CN101938377B (zh) * | 2010-09-14 | 2012-06-27 | 华为数字技术有限公司 | 链路聚合故障保护方法、设备和系统 |
US8958337B1 (en) * | 2010-12-23 | 2015-02-17 | Juniper Networks, Inc. | Scalable method to support multi-device link aggregation |
CN102752187B (zh) * | 2011-04-21 | 2018-02-13 | 中兴通讯股份有限公司 | 弹性网络接口的实现方法和系统 |
US9553798B2 (en) * | 2013-04-23 | 2017-01-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system of updating conversation allocation in link aggregation |
US9559940B2 (en) * | 2014-03-14 | 2017-01-31 | International Business Machines Corporation | Take-over of network frame handling in a computing environment |
US9300592B2 (en) * | 2014-03-14 | 2016-03-29 | International Business Machines Corporation | Physical port sharing in a link aggregation group |
US9473360B2 (en) * | 2014-04-29 | 2016-10-18 | Dell Products, L.P. | System and method for primary switch election in peer groups |
FR3024809B1 (fr) * | 2014-08-08 | 2017-12-01 | Myfox | Dispositif domotique a liaison de communication alternative avec un serveur informatique distant |
US9929937B2 (en) * | 2015-08-27 | 2018-03-27 | Dell Products L.P. | Layer 3 routing loop prevention system |
US10972380B2 (en) * | 2016-04-05 | 2021-04-06 | Versa Networks, Inc. | Method for configuring a connection using redundant service nodes |
US10193781B2 (en) * | 2016-04-14 | 2019-01-29 | At&T Intellectual Property I, L.P. | Facilitation of multipath transmission control protocols |
US10243781B1 (en) * | 2017-07-05 | 2019-03-26 | Juniper Networks, Inc. | Detecting link faults in network paths that include link aggregation groups (LAGs) |
-
2017
- 2017-10-17 FR FR1759746A patent/FR3072527B1/fr not_active Expired - Fee Related
-
2018
- 2018-10-12 US US16/756,658 patent/US20200336411A1/en active Pending
- 2018-10-12 WO PCT/EP2018/077924 patent/WO2019076765A1/fr unknown
- 2018-10-12 BR BR112020007561-2A patent/BR112020007561A2/pt unknown
- 2018-10-12 CN CN201880076203.5A patent/CN111418189A/zh active Pending
- 2018-10-12 EP EP18782775.3A patent/EP3682600B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
WO2019076765A1 (fr) | 2019-04-25 |
FR3072527A1 (fr) | 2019-04-19 |
FR3072527B1 (fr) | 2019-10-18 |
EP3682600A1 (fr) | 2020-07-22 |
US20200336411A1 (en) | 2020-10-22 |
EP3682600B1 (fr) | 2021-09-08 |
BR112020007561A2 (pt) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tudzarov et al. | Functional architecture for 5G mobile networks | |
CN100507895C (zh) | 使用ip接入网络的服务网络选择与多穴查找 | |
CN107995052B (zh) | 用于针对有线和无线节点的公共控制协议的方法和设备 | |
US8098668B2 (en) | Methods and arrangements for LAN emulation communications | |
US8036161B2 (en) | Wireless switch with virtual wireless switch modules | |
US7668140B2 (en) | Roaming between wireless access point | |
Tudzarov et al. | Design for 5G mobile network architecture | |
CN104821905B (zh) | 网络中继装置以及数据包中继方法 | |
CN105308919A (zh) | Lte和外部wifi带宽聚合 | |
US9654371B2 (en) | Determination of system performance parameters in heterogeneous network environments | |
US8769111B2 (en) | IP network service redirector device and method | |
CN111418189A (zh) | 实现链路聚合的住宅网关与其他住宅网关的连接的管理 | |
Keukeleire et al. | Increasing broadband reach with hybrid access networks | |
US11570087B2 (en) | Data routing in a customer-premises equipment using link aggregation | |
CN105391650A (zh) | 一种共享宽带带宽的方法、路由设备及系统 | |
WO2022142905A1 (zh) | 报文转发的方法、装置和网络系统 | |
Ballantyne et al. | Autoconfiguration for faster WiFi community networks | |
Dedecker et al. | Network virtualization as an integrated solution for emergency communication | |
Wisely et al. | Evolving systems beyond 3G—the IST BRAIN and MIND projects | |
US11811556B2 (en) | Methods and systems for network traffic management | |
EP3817305B1 (en) | Route and interface selection techniques for multi-connectivity network protocols | |
Kao et al. | Multi-Access Intelligent A+: Ensuring Service Continuity and Consistency in Private 5G Heterogeneous Networks | |
CN116866014A (zh) | 通信方法及装置 | |
US9294299B2 (en) | Method of communication between two items of termination equipment | |
WO2023204987A1 (en) | Systems and methods for providing sd-wan fabric connectivity via an automatic ipv4 over ipv6 tunnel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |