CN1488107A - 用于分布式网络接入系统的可编程接入装置 - Google Patents
用于分布式网络接入系统的可编程接入装置 Download PDFInfo
- Publication number
- CN1488107A CN1488107A CNA018222706A CN01822270A CN1488107A CN 1488107 A CN1488107 A CN 1488107A CN A018222706 A CNA018222706 A CN A018222706A CN 01822270 A CN01822270 A CN 01822270A CN 1488107 A CN1488107 A CN 1488107A
- Authority
- CN
- China
- Prior art keywords
- access device
- message
- programmable access
- pad
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5022—Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5045—Making service definitions prior to deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/508—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
- H04L41/5087—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to voice services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于网络接入系统的可编程接入装置包括第一和第二网络接口(32、58接入网),分组通过它们与网络通信;转发表(86),用于路由在第一和第二网络接口之间通信的分组;以及分组标头过滤器(80、90)。分组标头过滤器(80、90)识别于第一和第二网络接口之一处接收的、基于策略的业务赖以实现的消息,并将此识别消息通过消息接口(100)传送给外部处理器(42)进行处理。在最佳实施例中,分组标头过滤器(80、90)能够根据与层3以上协议层相关的协议信息为业务处理过滤分组。在最佳实施例中,可编程接入装置还可以包括向外部处理器(42)报告诸如会话活动级别事件的使用监视器、参照编程流量参数为分组制定策略的策略器(82)、以及调度(96)输出分组的传输以支持多种业务质量等级的调度器。
Description
发明背景
1.技术领域:
本发明一般地涉及通信网络,具体讲涉及以IP为中心的通信网络。更具体地讲,本发明涉及基于IP的通信网络,通信网络包括一种网络接入系统,这种网络接入系统具有分布式分离路由、信令、业务控制、过滤、策略控制以及IP转发的其它功能。
2.相关技术描述:
因特网可以一般地定义为世界范围内异种通信网络和相关网关、桥以及路由器的集合,它们都利用TCP/IP(传输控制协议/因特网协议)协议集在源和一个或多个目的地之间传送数据分组。本领域中技术人员熟知,TCP/IP协议集对应七层国际标准化组织的开放系统互联(ISO/OSI)参考模型的层3以及层4(分别为网络和传输层),所述参考模型提供讨论通信协议的有利框架。ISO/OSI参考模型还包括网络和传输层下面的物理和链路层(分别为层1以及2),和网络和传输层上面的会话、表示、以及应用层(分别为层5到层7)。
图1A说明因特网业务提供商(ISP)网络10的城域视图,用户可通过它访问因特网。从左手边起,许多用户局域网(LAN)14通过各种使用了任意种网络技术的城域接入网16与ISP网络10接口;例如,时分复用(TDM)、异步转移模式(ATM)、以及以太网。而且,较大城市区域内的城域接入网16一般存在多种结构层次,它具有多个环,这些环将每个用户连接到汇聚点以及为更高层汇聚点提供输入的多个最底层汇聚点。一般讲,仅有几个其中城域区域内配置了汇聚路由器12的汇聚点。图1A仅显示了一个这种汇聚点17。用户LAN 14的所有流量通过这些汇聚网络回传到该汇聚点17,其中汇聚路由器12应用策略驱动处理,例如管制、标记、以及接纳控制。然后汇聚路由器要么将流量路由到另一用户LAN 14,要么路由到核心路由器18,以穿过核心20向一些更远的目的地传送。
因为路由器昂贵,且必须作用于高汇聚业务流,故路由器设计的现有技术在很大程度上决定了图1A所示网络的设计。这种网络设计的原则性考虑为,使路由器数目最少,从而可有效调整路由器协议。这意味着如下多种功能都集中在这些路由器中:路由、策略数据库存储器以及策略实施。
在现有技术中,路由器体系结构一般是单片的,而且是专用的。所以,业务提供商可提供的数据业务范围除了基本分组路由功能外,受限于路由器供应商提供的控制软件。此外,路由器的分组处理吞吐量一般受其原来安装的处理硬件的限制,且如果不替换整个路由器,就不能扩充或扩展。传统路由器的单片专用设计造成了很多问题,而这正是本发明所要解决的。
第一,因为传统路由器具有提供针对所有消息类型的所有业务的单一控制器,边缘路由控制器趋于非常复杂,这使得增加新业务或修改现有业务既困难又昂贵。其结果是,延长了基于路由器的新业务的上市时间,该时间通常依赖于供应商对业务提供商的在其专有路由器体系结构中实现新业务的请求的响应。
第二,传统单片路由器体系结构不容易调整,这就给业务提供商造成了一个严重问题,尤其是在因特网流量显著增长的情况下。所以,已配置路由器的处理能力不容易调整,以跟上不断增长的流量。相反,业务提供商必须购买额外的或替代路由器,以满足已增长流量的需要。
第三,传统单片路由器设计还具有有限的灵活性和扩展性。例如,本发明认识到,鉴于因特网流量的快速增长,希望为基于IP的业务动态提供、配置和/或重新分配接入容量。因为接入容量必定是有限的,并且提供额外的接入容量是网络的一项主要成本要素,所以实施智能接纳控制策略和提供区分业务质量对于有效利用可用接入容量就是至关重要的。然而,传统边缘路由器不能在实施策略控制时划分各种各样的业务类型或响应动态容量需求,而且这种功能,难于结合到目前已配置的单片边缘路由器之中。本发明因此认识到,需要利用商用硬件提供上诉功能,以及额外的策略控制、网络监控、诊断以及安全业务,同时允许调整这些业务,以满足各个用户和业务提供商的需求。
第四,因为路由器体系结构和业务的专用属性,如果业务提供商将多个供应商的路由器配置到通信网中,不同路由器供应商实现专用业务不一定能互操作。所以,业务提供商不能从一家供应商购买路由器,而从另一家供应商购买业务控制软件。而且,业务提供商不能将其通信网作为平台提供给批发提供商,以利用现有基础网络能力提供增值数据业务。
鉴于现有技术的前述和其它缺点,本发明认识到需要引入一种新的网络接入体系结构,以解决并克服传统单片路由器体系结构的局限性。
发明概述
本发明引入了一种包括可编程接入装置的分布式网络接入系统体系结构。
可编程接入装置包括:第一和第二网络接口,分组通过这些接口与网络通信;转发表,用于对第一和第二网络接口之间传送的分组作路由,以及分组标头过滤器。分组标头过滤器识别第一和第二网络接口之一处接收的基于策略的业务赖以实现的消息,并将所识别的消息通过消息接口传送给外部处理器处理。在最佳实施例中,分组标头过滤器能够根据与层3以上协议层相关的协议信息为业务处理过滤分组。在最佳实施例中,可编程接入装置还可包括利用率监视器,向外部处理器报告诸如会话活动级别的事件;策略器,它参照编程流量参数管制分组,以及调度器,它对输出分组的传送进行调度,以支持多种服务质量等级。
除了可编程接入装置,所述分布式网络接入系统体系结构最好还包括外部处理器和接入路由器。这样,根据本发明,传统的单片专用边缘路由器由分布式网络接入系统替代,该分布式网络接入系统将传统边缘路由器的功能分配到三个逻辑模块中:可编程接入装置、外部处理器以及接入路由器。根据本发明的一个最佳实施例,接入网输入输出端口之间的基本分组路由由接入路由器执行。然而,转发和一般流量调节功能,例如标记、管制、监视、整形以及过滤在可编程接入装置中实现,而业务功能,例如消息解释、信令、接纳控制、以及策略调用在外部处理器中实现。如下文详述,这种功能分布带来很多优点,包括改进的可伸缩性、灵活性、扩展性、互操作性、安全性以及业务提供。
本发明的其它目的以及优点将在以下的详细书面说明中变得显而易见。
附图简要说明
本发明相信具有新颖特性的特征在所附权利要求中阐述。然而,本发明本身及其最佳使用模式,以及它的各种目的和优点,最好这样予以理解:结合附图阅读时参考以下说明性实施例的详细说明,
附图中:
图1A为包含汇聚和核心路由器的现有技术因特网业务提供商网络的城域视图;
图1B为根据本发明的因特网业务提供商网络的城域视图;
图2描绘根据本发明的一个说明性通信网实施例;
图3为根据本发明的可编程接入装置(PAD)的示范性实施例的较为详细的框图;
图4为根据本发明的外部处理器的示范性实施例的较为详细的框图;
图5A说明,在因主业务控制器失效而切换到从业务控制器期间,可编程接入装置和外部处理器之间的示范性信令;
图5B描绘,在主业务控制器恢复之后,从业务控制器切换到主业务控制器期间,可编程接入装置和外部处理器之间的示范性信令;
图6说明根据本发明的网络接入系统中旨在支持利用资源预留协议(RSVP)的业务预定的示范性信令;
图7A为说明TCP会话期间示范性可编程接入装置操作的状态机图;
图7B为说明在TCP状态机存储器满条件事件下,示范性可编程接入装置和相关业务控制器的操作的图;
图7C描绘在TCP会话建立期间根据本发明的网络接入系统中的示范性信令;
图7D说明在TCP会话断开期间根据本发明的网络接入系统中的示范性信令;
图7E描绘响应授权的TCP会话请求时根据本发明的网络接入系统中的示范性信令;
图7F描绘TCP会话超时时根据本发明的网络接入系统中的示范性信令;
图7G描绘TCP会话突然关闭时根据本发明的网络接入系统中的示范性信令;
图8A描绘根据本发明的网络接入系统中旨在建立具有增强服务质量(QoS)路径的UDP(用户数据报协议)会话的示范性信令;
图8B描绘在UDP会话接收尽力传送而非增强QoS的情况下根据本发明的网络接入系统中的示范性信令;
图8C说明根据本发明的网络接入系统中旨在取消已超时UDP会话的示范性信令;
图9A描绘会话初始协议(SIP)呼叫建立期间根据本发明的网络接入系统中的示范性信令;
图9B说明SIP呼叫终止期间根据本发明的网络接入系统中的示范性信令;
图9C描绘网络检测到超时后根据本发明的网络接入系统中旨在结束SIP呼叫的示范性信令;
图9D说明可编程接入装置检测到超时后根据本发明的网络接入系统中旨在结束SIP呼叫的示范性信令;
图9E描绘SIP呼叫协商期间根据本发明的网络接入系统中的示范性信令;
图10A描绘根据本发明的网络接入系统中授权组播组登记的示范性信令;
图10B描绘响应未授权的登记组播组的尝试时,根据本发明的网络接入系统中的示范性信令;
图10C描绘响应授权的组播组成员查询时根据本发明的网络接入系统中的示范性信令;
图10D描绘响应未授权的组播组成员查询时根据本发明的网络接入系统中的示范性信令;
图10E描绘响应从网络外收到授权组播分组时根据本发明的网络接入系统中的示范性信令;
图10F说明响应从网络外收到未授权组播分组时根据本发明的网络接入系统中的示范性信令;
图10G描绘响应从网络收到授权组播分组时根据本发明的网络接入系统中的示范性信令;以及
图10H说明根据本发明的网络接入系统中旨在处理从网络收到的未授权组播分组的示范性信令
最佳实施例的详细描述
分布式网络接入系统体系结构
再次参考附图,尤其是图2,它描绘了具有根据本发明的分布式网络接入系统31的部分通信网30的高级框图。如所示,通信网30可通过接入线路34连接到许多用户的设备(其中之一用用户路由器32表示)。如图1所示,接入线路34可利用任意种常用的传送网络技术,例如以太网、SONET、ATM以及帧中继,并且还可能包括未图示的汇聚硬件。
正如传统网络,通信网30包括一条或多条连接到一个或多个核心路由器36的核心通信链路38(例如中继线)。然而,与例如图1所示的传统通信网络相反,用户路由器32不通过单片专用边缘路由器与通信网30接口。相反,用户设备,例如用户路由器,通过网络接入系统31与通信网30接口,网络接入系统31将传统边缘路由器的功能(以及其它功能)分配到以下这三个逻辑模块中:可编程接入装置(PAD)40、外部处理器42以及接入路由器44。根据本发明的最佳实施例,由接入路由器44参照外部网关协议(EGP)和内部网关协议(IGP)路由表52和54确定的转发表50执行接入网输入和输出端口之间的基本分组路由。然而,转发和一般流量调节功能,例如标记、管制、监视、整形以及过滤,在PAD 40中实现,以及业务功能,例如消息解释、信令、接纳控制和策略调用在外部处理器42中实现。给定这种功能分布,输入和输出分组一般通过PAD 40、接入路由器44以及核心路由器36(以及可选的附加的交换接入网,例如ATM或MPLS交换机60)在通信链路38和用户路由器32之间传送。然而,如果PAD 40的过滤功能检测到其它业务要求的分组流,PAD 40就将合适的消息通过消息报告和控制接口(MCRI)58传送给外部处理器42,以进行业务处理。MCRI 58可以通过PAD 40和外部处理器42上的应用编程接口(API)访问。以这种方式在接入路由器44、PAD 40和外部处理器42之间分配功能,这就赋予业务提供商(或甚至第三方)这种自由:扩展和修改现有业务、创建新业务或者为外部处理器42增加更多的处理能力而没有不利地影响PAD 40的转发性能以及接入路由器44的路由性能或功能。
为了实现PAD 40和外部处理器42所希望的功能,业务提供商(或者甚至用户或第三方)可以在一个或多个策略服务器48(亦称为策略决策点(PDP))中策略数据库46内定义策略规则。然后,策略服务器48参照存储在策略数据库46中的策略规则作出控制PAD40和外部处理器42功能和操作的策略决定。策略服务器48通过业务策略接口(SPI)56将针对外部处理器42和/或PAD 40的策略决定和相关配置参数传送给外部处理器42,SPI 56可以经策略服务器48和外部处理器42上的API予以访问。通过SPI 56的通信可以利用多种策略查询协议,包括公共开放策略业务(COPS)和轻型目录访问协议(LDAP),它们分别由因特网工程任务组(IETF)RFC 2748和2251定义,本说明通过引用将其结合于本文中。外部处理器42通过MCRI 58向PAD 40转发PAD 40的配置参数(如果有的话)。
如下进一步所述,网络接入系统31还允许业务提供商(或甚至第三方)通过开发支持附加功能的业务控制器并将其安装在外部处理器42上,这样在外部处理器42中配置所述附加功能。附加功能还可以利用亦称之为OSS(运营支撑系统)的NMS(网络管理系统)72在网络接入系统31中实现。NMS 72通过接口73-77监视、控制、配置(如:向其分配IP地址)网络接入系统31中每个部件并报告其告警。NMS 72最好还包括计费和记帐功能,将业务费用分配给合适的用户,例如,以响应外部处理器42中业务控制器的消息。
如图2中的进一步图示,本发明的网络接入系统31允许网络交换配置和实现的灵活性。例如,可以利用ATM或MPLS(多协议标记交换)网络将一个或多个PAD 40通过ATM或MPLS交换机60连接到接入路由器44的端口,从而允许脱离接入路由器44实现信令和管制功能块62和64。不过,如果由接入路由器44实现信令功能,就可取消交换机60。或者,交换机60还可作为汇聚交换机设置在接入路由器44和核心路由器36之间。而且,接入路由器44可由运行控制大型PAD 40的路由软件的外部处理器42实现。
可编程接入装置(PAD)
现参照图3,它显示包括根据本发明的PAD 40的示范性实施例的逻辑部件的高级框图。如上所述,PAD 40是可编程接入装置,该装置包含所要求的转发和分组分类功能,连同其它可选的、实现所希望的针对输入和输出分组的标记、管制、监视以及整形功能组合的流量调节功能模块。在一个典型实施例中,PAD 40实现为软件和传统路由器硬件的组合,这些软件和硬件相互合作,以提供所示模块的功能(图3中,虚线用于表示可选的功能模块)。
一般讲,PAD 40的功能模块逻辑上配置在输入(例如从用户路由器32)和输出(例如到用户路由器32)流量路径上,其中输入路径包括分组标头过滤器80、标记器/策略器82、监视器84、转发表86以及输出缓冲器及调度器88。类似地,输出路径包括分组标头过滤器90、转发表86、监视器92、标记器/整形器94以及输出缓冲器及调度器96。所有这些功能模块的功能可以由外部处理器42通过MCRI58独立配置或编程。
PAD 40外部接口处接收的用户路由器34的输入分组首先由分组标头过滤器80处理,它区分使用任意一种协议类型或者协议类型组合的各种消息类型、源地址(SA)、目的地址(DA)、业务类型(TOS)、区分服务编码点(DSCP)、源端口(SP)、目的端口(DP)以及其它分组字段(例如层4和更高层字段,例如SYN、ACK、RST以及FIN TCP标志),分组标头过滤器80经配置对它们进行过滤。重要的是,除了过滤层3信息,分组标头过滤器80还具有这种能力:识别更高层(例如层4-7)消息类型和特殊字段,并基于配置的过滤参数与外部处理器42交换这些消息。这样,基于其过滤配置和输入分组字段,分组标头过滤器80要么通过消息接口100将分组导向外部处理器42,要么导向特定的标记器/策略器82。还应注意,消息接口100还可将外部处理器42指定的分组插入分组标头过滤器80和90任意之一。
为了响应收到分组标头过滤器80的分组流,标记器/策略器82通过应用一种或多种令牌或漏桶算法,对该分组流进行管制,以确定该分组流是否符合控制接口104建立的流量参数。管制功能的结果是,标记器/处理器82可丢弃不符合的分组,标记不符合的分组(例如用更高或更低优先级),和/或对不符合的分组计数,这依赖于其功能。如果要求标记,标记器/策略器82可在以下这些字段中置位:IP分组标头中的区分服务(DiffServ)/TOS字节、和/或3比特MPLS实验字段、和/或20比特MPLS标记字段、和/或控制接口104为特殊分组流配置的其它字段。
输入路径内可选择包括一个或多个具有不同功能的监视器84。例如,这些监视器84可包括跟踪不同的层2、层3、层4以及更高层流量类型(例如监视服务水平协议SLA))的统计的使用监视器。监视器84还可包括故障/故障诊断/调试监视器,以验证符合标准,以及通过报告接口102和MCRI58将存储器信息转储和其它相关信息保存到外部处理器42中以及将其向外部处理器42报告以协助代码调试和故障诊断。为了管理报告消息,可以设置门限和其它标准以调用报告事件。由监视器84发送给外部处理器42的报告消息可概括特定用户的使用信息,报告高优先级业务流的出现,使外部处理器42提防大容量带外流量,报告无活动的监视流,等等。
在经分组标头过滤器80(以及可选的标记器/策略器82和监视器84)处理之后,输入分组由转发表86处理。转发表86维持各转发路径的表项,其中每条转发路径用分组流属性表示,例如DA、SA、TOS、PT、SP、DP、输入端口以及PAD 40将分组向其转发以通过接入网通往接入路由器44的相应输出端口。利用这些转发表表项,转发表86将分组转发至合适的输出端口,并将分组传送给输出缓冲器及调度器88。
输出缓冲器及调度器88缓存准备通过通信网30传送的分组,并调度这些分组的传送。输出缓冲器及调度器88可以包括单个缓冲器,或最好包括多个缓冲器,其中,缓冲最好经配置支持多种QoS等级,或甚至各单个流的QoS。例如,可以为服务一般流量等级、或按DA、SA、TOS、PT、SP和/或DP分类的特殊业务流的队列分配一定百分比的或固定大小的缓存空间。然后,分组调度器对这多个复用不同业务流的队列应用加权循环和/或其它算法。缓冲和调度机制的组合可以限制通过PAD 40传送分组的队列延迟,从而保证所选业务流QoS抖动参数的限制值。缓存和调度器88还可以采用CBQ(分类排队)、WFQ(加权公平排队)、WRR(加权循环)或其它链路共享算法,以使通信最佳。
通过PAD 40的输出路径类似于输入路径,只是包括标记器/整形器94以替换标记器/策略器82。本领域的技术人员会理解,标记器/整形器94丢弃不符合的分组,将已标记的分组发送到为输出缓冲器及调度器96内各个流提供不同QoS等级的各种队列的合适的输出缓冲器,以控制输出分组流的延迟、抖动和损失,或者只对不符合的分组计数。
根据本发明的PAD 40可以设置在网络中若干位置,以执行流量管理和策略控制。例如,PAD 40可以放置在将用户设备连接到由局部放置的外部处理器42控制的提供商网络的用户接入网(例如,光纤、xDSL、电缆调制解调器、WAP(无线访问协议)等)中。或者,PAD 40可以设置在业务提供商的入网点(POP),通过专用线路、FR、ATM、MPLS或者以太接入网与用户站接口。根据本发明的PAD 40还可以面向可能位于提供商POP或用户站中的服务器群放置。这种PAD 40构成的分布式网络向接入路由器44转发分组的方式由外部处理器42利用控制接口104在转发表86中配置。
外部处理器
现参照图4,它表示包括根据本发明的外部处理器42的最佳实施例的逻辑部件的高级框图。外部处理器42可以利用软件和硬件任意之一或同时利用软件和硬件实现,其中,硬件可以包括通用的计算硬件或专用硬件。尽管外部处理器42的在PAD 40的硬件上执行的纯软件实现是可能的,但外部处理器42最好还是利用独立的硬件实现,以允许通过安装附加的和/或更高性能的外部处理器硬件,使外部处理器42执行的业务处理得以较容易地调整。将外部处理器42与PAD 40执行的转发功能分离还允许在外部处理器42内动态分配处理资源,以响应各种接入流量模式,而没有降低PAD 40的转发性能。而且,如图4所示,独立于PAD 40实现外部处理器42允许外部处理器42为多个PAD 40a和40b(它们可以位于物理上较远的位置)提供业务,或者,可选地,允许多个外部处理器42为单个PAD 40服务。将单个PAD 40与多个外部处理器42相联系提供了增强的容错。
在一个最佳实施例中,外部处理器42主要执行三种类型的处理:调用策略业务、建立和拆除接入网连接的信令以及配置一个或多个相关的PAD 40。为了协调这些不同的处理功能,外部处理器42包含一个或多个业务控制器120,其中每个最好分别控制一种业务类型的这三种功能。例如,业务控制器120可以包括任何或所有会议呼叫业务控制器(CCSC)、电子商务控制器(ECSC)、IP电话业务控制器(IPTELSC)、保留带宽业务控制器(RBSC)以及组播业务控制器(MSC)。这种业务特定的控制可以用专用业务控制器或分别支持业务特定的API的通用控制器实现。每个业务控制器最好维护记录其与PAD 40的所有活动会话的会话表。
如图4进一步所示,外部处理器42分别为每个相关的PAD 40包括一个相关的PAD控制器124。在业务控制器120的控制下,通过调用由控制接口104理解的命令或脚本,每个PAD控制器124配置相关PAD 40的转发表86、分组标头过滤器80和90、标记器/策略器82、标记器/整形器94、监视器84和92、以及输出缓冲器及调度器88和96。外部处理器42还为每个相关的PAD 40分别包含一个消息处理器122。每个消息处理器122与相关PAD 40的消息接口100交换消息。在收到PAD 40的消息(通常是从用户路由器32收到的消息)时,消息处理器122分析该消息,并将其内容通知合适的业务控制器(由业务类型确定)。如图4所示,在任意给定时刻,并非所有PAD 40都可经配置处理所有业务类型;因此,特殊业务控制器120可以与并非所有的PAD 40交换消息。
如虚线所示,外部处理器42还可为每个PAD(例如PAD 40a)包括报告处理器126,报告处理器126包含可选的监视器84或92和报告接口102。报告处理器126从相应的PAD报告接口102接收报告消息,并将合适的报告消息发送到一个或多个业务控制器120。报告处理器126还可配置PAD 40的报告接口102,以规定可接受的报告消息类型、报告消息内容、报告事件等等。
在接收到报告处理器126的报告消息或者消息处理器122的另一消息类型时,业务控制器120将该消息转换成一个或多个策略查询,并通过SPI 56将该策略查询或那些查询发送给策略服务器48。例如,如果SPI 56使用COPS,业务控制器120就会将RSVP和SIP消息分别转换成COPS(RSVP)和COPS(SIP)消息。业务控制器120还可以将消息传送给另一业务控制器120,以通过接口121获得其它业务。
为了响应接收到的策略服务器48的策略决定,业务控制器120可以通过消息处理器122,将一个或多个分组插入业务流,通过PAD控制器124配置PAD 40或通过信令控制器128a和128b控制通信网30内或外的信令。信令控制器128支持信令协议(例如,RSVP、标记分发协议(LDP)、专用网络接口(PNNI)、帧中继或ATM用户网络接口(UNI)等),以建立或拆除网络中的虚拟连接(VC)或标记交换路径(LSP)。信令控制器128建立的VC或LSP可以具有指定的QoS。
为了减少业务控制器120和策略服务器48之间通过SPI 56传送的消息数量,每个业务控制器120最好分别在策略高速缓存130中高速缓存常用的策略规则。因此,如果输入消息引起的策略查询的策略消息已被高速缓存,业务控制器120就可先行向策略服务器48发送查询,并通过引用高速缓存在其策略高速缓存130中的策略规则作出策略决定。此外,当业务控制器120用新业务请求查询策略服务器48时,业务控制器120可以请求策略服务器48将所有相关的策略消息从策略数据库46转储到其策略高速缓存130中。然而,在策略查询数和高速缓存刷新频率以及每次刷新从策略服务器48下载的策略信息量之间存在折衷。目的是要高速缓存要求大量策略查询的IP业务(例如SIP呼叫)的策略,同时避免高速缓存其它在其生命期一般只有一次策略查询的会话(例如TCP会话)。
网络接入系统接口
如上所述,本发明的网络接入系统支持至少两种接口:SPI 56和MCRI 58。下面依次分析这些接口中的每一种。
如下面的表I所概括的那样,SPI 56最好支持至少一种从外部处理器42的业务控制器120发送给策略服务器48的消息类型,即有关策略要求的查询。这种策略查询最好包括某种标志,这种标志可设置为请求策略服务器48将查询的策略规则转储到请求业务控制器120的策略高速缓存130中。
SPI 56最好还支持至少五种从策略服务器48发送给业务控制器120的消息类型。从策略服务器48通过SPI 56向业务控制器120发送的这些消息类型亦概括在表I中,它们包括处理批准和拒绝消息、指定配置参数的消息以及包含将要高速缓存到策略高速缓存130中的策略信息。此外,策略服务器48可以向外部处理器42发送表示PAD40中会话级别参数设置的消息。本领域的技术人员理解,一个重要的会话级别参数为无活动定时器,它从活动会话中收到分组起开始记时,如果已经经过多于规定的一段时间,该定时器信号通知该会话应该因缺乏活动而被关闭。
表I
业务控制器到策略服务器 | 携带或未携带高速缓存策略消息请求的查询策略要求 |
策略服务器到业务控制器 | 批准处理 |
拒绝处理,给出原因指示 | |
提供配置参数 | |
将策略消息转储到策略高速缓存中 | |
设置会话级别参数 |
可以请求或不主动请求策略服务器48和外部处理器42之间通过SPI 56的通信。在主动请求模式操作中,策略服务器48在没有策略请求的情况下,向外部处理器42发送外部处理器42和PAD 40的配置参数。或者,在不主动请求通信模式中,策略服务器48向外部处理器42发送策略决定和配置参数,以响应策略请求。如图2所示,策略请求要么由外部处理器42发送,要么因SPI 56择优使用开放策略查询协议,由第三方(例如用户策略服务器)发送。在任何一种情况下,策略服务器48通过SPI 56接收策略请求。策略请求一般规定请求的业务,并要求这种响应:即表示给定业务参数(例如,请求者身份、所请求的业务类型和总量等等)时是否提供所请求业务,如果是这样的话,就提供该业务的合适的配置。为了响应收到策略请求,策略服务器48查询策略数据库46,以在给定策略请求中提供的参数的情况下访问合适的策略规则。然后,策略服务器48利用取得的策略规则和使用信息,作出针对该策略请求的策略决定。例如,策略服务器48可以跟踪特定用户保留的带宽总量(策略规则),并通过比较所利用的剩余保留带宽总量(使用信息)和提供所请求的业务所要求的带宽总量,批准或拒绝新业务请求。所得的这些策略决定可以是“批准”、“拒绝”和/或外部处理器42和PAD 40的会话级别参数配置。然后,策略服务器48通过SPI 56将所得的这些策略决定提供给外部处理器42。
现转到MCRI接口58,下面的表II概括了由PAD 40向外部处理器42发送的消息类型。如所示,可以参考消息接口100、报告接口102的那些方便地对这些消息类型进行分类,并且控制接口104是这些消息的源端。
如上所述,PAD 40的消息接口100将由分组标头过滤器80和90捕获的消息传送给外部处理器42的消息处理器122。传送给消息处理器122的消息可以基于SA、DA、PT、SP、DP和/或其它诸如TCP标志(例如SYN、ACK、RST、FIN等等)的分组字段以及层4-7消息类型和字段,从输入和输出分组流中过滤出来。
控制接口104向PAD控制器124发送控制应答消息,以响应收到控制命令消息。如果该命令成功完成(例如,成功更新监视器84的配置),控制接口104就向PAD控制器124返回命令确认。然而,如果因为错误的语法、不能获得所要求的资源等而不能完成命令,那么,控制接口104就利用命令失败指示将命令失败通知PAD控制器124。
PAD 40的报告接口102向外部处理器42的报告处理器126发送报告消息。这些制成表格II的报告消息包括如下消息:提供有关受监视会话的信息的消息、涉及PAD 40和外部处理器42的业务控制器120之间通信的消息以及包含监视器84和92收集的统计信息的消息。对于某些协议,例如TCP和SIP,PAD 40为每个活动会话实现一个状态机。如果TCP状态机检测到特定活动TCP会话的重传次数已经超过确定的重传门限,报告接口102就发送消息通知外部处理器42的消息处理器122,即通知TCP重传门限已超过,这样表示TCP会话已失败。报告处理器126以相似的方式报告其它会话失败,诸如TCP或SIP的某些IP协议会话的无活动定时器到期。对于其它不具有相关状态机确保可靠性的数据流(例如,UDP会话),PAD40的报告接口102在检测到会话活动时发送“检测到活动”报告消息。
在表II表示的本发明的最佳实施例中,PAD 40和外部处理器42之间的连接状态用保活消息表示,保活消息在每个PAD 40和相关的外部处理器42之间定期交换。没有PAD 40的保活消息表示PAD 40和外部处理器42之间连接失效和/或PAD 40本身的失效。这种保活消息最好在报告接口102和报告处理器126之间传送;不过,如果没有实现任何报告接口,可选择由消息接口100提供保活消息。
外部处理器42内的业务控制器120还有可能失效或动态重新分配给不同业务(例如,出于负荷均衡原因)。如果支持多个业务控制器120的外部处理器42失效,或者重新分配业务控制器120之间的业务处理责任,接管会话责任的新业务控制器120必须接收与旧业务控制器120的所有活动会话有关的状态信息。因此,如果发生这种所谓的切换,即将PAD 40指定到最佳外部处理器42,PAD 40最好将活动会话的状态信息用状态同步消息向外部处理器120的报告处理器126报告。让PAD 40以这种方式负责向新业务控制器120提供会话状态信息,利于使业务控制器120a和120b无需负责同步各会话状态,同步各会话状态是一种降低业务控制器正常操作期间性能的消息密集型过程。本设计的这一方面实现对硬件、软件和网络失效的容错。
表II最终列举了由可选的监视器84和92执行的监视触发的两种示范性报告消息。首先,报告接口102可以提供基于每个用户的一般使用统计信息。外部处理器42中的业务控制器120可以利用这种统计信息,测量与SLA的符合度,并检测感兴趣的某些事件。第二,报告接口102可以在报告消息中特别指出用户预定的流量门限已经超过。外部处理器42中的业务控制器120可以利用该信息为用户流量分配额外的资源(例如,以确保符合SLA)或可以通知计费服务器72,应该对用户计费进行调整(例如,如果计费基于利用率)。当然,还可以定义其它报告消息。
表II
消息 | 过滤的消息 |
控制 | 命令确认命令失败指示 |
报告 | 超过TCP重传门限TCP状态存储器满无活动定时器到期检测到活动保活交换业务控制器切换时的状态同步流量门限超过利用率统计 |
现参考表III,其中概括了从消息处理器122、PAD控制器124以及外部处理器42的报告接口126通过接口MCI 58向PAD 40发送的各种消息。在如表III所示的接口实施例中,消息处理器122可以向消息接口100发送至少两种类型的消息。首先,消息处理器122可以向消息接口100发送一个或多个分组,以插入到输入或输出分组流中。其次,消息处理器122可以向消息接口100发送消息,表示设置或复位消息接口100中的各分组字段标志,以基于例如SA、DA、PT、SP、DP等各种分组字段的内容,让消息接口100向消息处理器122发送特定消息或防止消息接口100将特定消息传送给消息处理器122。
如表III所提出的,从PAD控制器124通过MCRI 58向控制接口104发送的控制消息包括许多配置消息,这些配置消息允许PAD控制器124通过控制接口104对PAD 40的过滤、标记、管制、监视、缓冲、调度、整形和转发功能模块80-96中的任意一个进行配置。尤其是,可以配置输出缓冲器及调度器88和96,以按流量类别或业务流分配若干数量的缓冲器或缓存大小,或实现CBQ、WFQ、WRR或其它缓冲调度算法。PAD控制器124还可配置标记器/整形器94,以利用静态的或自适应的整形算法,并可配置标记器/整形器94,在每业务流或每流量等级基础上实现整形。PAD控制器124还可响应业务控制器120的请求,配置转发表86,以使业务控制器120能够将数据流与ATM SVC或MPLS LSP相关联。
除了用来配置功能模块80-96的普通控制消息,MCRI 58还支持各种控制消息,用于配置PAD 40各功能模块的特殊特性。例如,可以配置分组标头过滤器80和90,使之丢弃来自未授权源的组播分组,接纳或拒绝数据流的源路由,或者只接纳具有特定源地址的分组。此外,PAD控制器124可以利用信令控制器128用业务控制器120建立的SVC和LSP路径更新转发表86。报告接口102可通过“设置报告标志”控制消息加以配置,通过设置或复位对应所选事件的报告标志允许或不允许报告这些事件。PAD 40还可通过MCRI控制消息配置,以设置TCP重传通知门限、无活动定时器、活动定时器以及上述流量门限。最后,PAD 40的处理资源和输出缓冲器及调度器88、96可以通过经由MCRI 58和控制接口104发送的“分配资源”控制消息配置,为用户接口、分组流、类或组播组动态分配资源,例如带宽、队列以及处理时间片。
从外部处理器42的报告处理器126向PAD 40发送的报告消息一般限制为与报告接口102交换保活消息。持续交换保活消息通知PAD 40相关业务控制器120在工作。如下面进一步的描述,如果PAD40未能从业务控制器120收到保活消息,PAD 40就开始将业务切换到从业务控制器120。
表III
消息 | 在输入或输出分组流中插入分组设置消息接口的通过/不通过标志 |
控制 | 配置分组标头过滤器配置标记器配置策略器配置转发表配置输出缓冲和调度器配置整形器丢弃指定源的组播分组接纳/拒绝源路由选项设置TCP重传门限设置会话无活动定时器设置活动定时器和级别设置流量报告门限分配资源设置报告标志设置SVC、PVC或LSP删除TCP会话 |
报告 | 保活交换 |
容错
为了在业务控制器失效时防止业务中断,每种业务最好同时由主业务控制器和从业务控制器支持。所述业务平常由主业务控制器提供,而如果主业务控制器失效或者如果PAD和主业务控制器之间的连接丢失,所述业务平常就可由从业务控制器提供。在本发明的最佳实施例中,主业务控制器和从业务控制器分别驻留在分离的外部处理器42中,它们以各种形式通过接入网相连。为了响应检测到的与主业务控制器的通信故障,PAD执行到从业务控制器的切换。
现参考图5A,它描绘一个时空图,该时空图表示将业务提供从失效的主业务控制器切换到从业务控制器时根据本发明的示范性网络接入系统信号。在图5A中,为说明目的假设业务控制器120a为主业务控制器,业务控制器120b为从业务控制器。
在正常操作期间,PAD 40使用可靠通信协议(例如TCP)与相关外部处理器42的业务控制器120a和120b交换信息。如上所述,定期在外部处理器42和PAD 40之间交换保活消息,以使TCP会话保持活动。当PAD 40检测到保活消息超时时,意味着到主业务控制器120a的连接已经失效,PAD 40就如图5A所示那样,通过向从业务控制器120b发送同步段(SYN)尝试与从业务控制器120b建立TCP会话。如果PAD 40未成功连接从业务控制器120b(例如,没有从从业务控制器120b收到SYN ACK),PAD 40就停止接受新的会话,并维持当前所有活动会话的状态和业务,直到恢复与主业务控制器120a的通信。
然而,如果PAD 40成功建立与从业务控制器120b的TCP会话(例如,如收到SYN ACK并返回ACK所示),它就为每个活动会话维持状态机,将失效主业务控制器120a控制的它的所有活动会话的状态信息上载到从业务控制器120b。一旦从业务控制器120b通过ACK消息确认收到状态信息,PAD 40就开始与从业务控制器120b交换保活消息。这样,业务不会因单个业务控制器120失效而中断,并且无邀请在业务控制器120a与120b同步。
如果需要不还原特性,PAD 40和从业务控制器120b之间的通信就可以继续且不回到主业务控制器120a。然而,如果可能的话,目前优选将通信还原到主业务控制器120a,以在分布的各PAD中维持业务控制器处理的负荷均衡。
现参照图5B,它描绘了一个时空图,该时空图表示在主业务控制器恢复之后、由从业务控制器切换到主业务控制器期间可编程接入装置和外部处理器之间的示范性信令。这种还原过程以主业务控制器120a发送SYN段到PAD 40重新建立TCP会话为开始。PAD 40用SYN ACK响应收到的SYN,而主业务控制器120a用ACK确认。一旦TCP会话已开始,PAD 40就将活动会话的状态上载到主业务控制器120a,而业务控制器120a用ACK确认收到会话状态。
在会话状态已成功恢复到主业务控制器120a后,PAD 40就通过“准备关闭”消息通知从业务控制器120b主业务控制器120a已恢复。然后,PAD 40就通过一对FIN(即结束)和ACK握手关闭与从业务控制器120b的TCP会话,这对信号的第一半由PAD 40发起,而其第二半由从业务控制器120b发起。在TCP连接关闭之后,从业务控制器120b就删除与转移到主业务控制器120a的会话有关的所有状态信息,PAD 40随后恢复与主业务控制器120a的保活交换。
城域实现
现参照图1B,它描绘包括根据本发明的分布式网络接入系统的因特网业务提供商(ISP)网络的示范性城域实现。图1B说明各部件的物理连接而不是如图2所示的逻辑(例如网络)连接。
从其左手边起,用户LAN 14要么互联到城域接入网16中最底层的接入网(例如TDM、ATM或以太网),要么直接连到PAD 40。如所示,PAD 40还可以位于汇聚网络结构的高层。工程经济性和/或性能考虑决定了PAD 40的放置。例如,汇聚最小流量或需要接入低速接入链路可能迫使将PAD 40分别放置到较高接入网络层和较低接入网络层。
如上所述,PAD 40执行策略实施,这就减轻了汇聚路由器的一些负荷。而且,策略确定从汇聚路由器中删除,改为位于冗余的外部处理器42和PDP 46中。对于多数实现,一般总是将外部处理器42以分布方式布置到每个城域区域,而总是在区域基础上较为稀疏地布置PDP 46。减轻汇聚路由器某些负荷的结果是,可以调整接入路由器44以处理较大流量,因为可以使之优化以处理更简单然而本质的因特网路由任务。因为PAD 40、外部处理器42以及PDP 46不仅实现现有技术边缘路由器的功能,还实现单片路由器设计中目前不可获得的多种功能,故还扩展了ISP网络的能力。
为了进一步说明本发明的各方面,下面参照一般的时空图描述各种操作情况下网络接入系统的信令和消息示例。这些示例说明网络级信令、面向连接和无连接传输协议、应用级通信以及基于策略的组播业务管理的示范性实现。
网络级信令示例
现参照图6,它显示描绘通过使用资源预留协议(RSVP)用于获得业务保留的示范性网络级信令的图。在该说明性示例中,用户应用通过向PAD 40发送RSVP PATH消息发起预定过程。例如,用户应用可以请求在特定时刻拥有指定带宽的路径。如图6所示,PAD40的分组标头过滤器80根据RSVP协议类型(即PT=46)捕获该RSVP PATH消息,并将其转发至外部处理器40内合适的业务控制器120(在此示例中称之为保留带宽业务控制器(RBSC))120。
为了响应收到该路径消息,RBSC 120通过SPI 56(在此情形中假设SPI 56实现COPS)向策略服务器48发送合适的策略查询,以确定是否对该用户授权所述保留服务。如果策略服务器48将策略决定返回RBSC 120以批准对该用户的保留服务,RBSC 120就将RSVPPATH消息返回PAD 40,PAD 40向下游给网络出口点发送PATH消息。
如果网络远端的接收方也批准了该保留服务,该接收方就通过给PAD 40发送保留(RESV)消息作出响应,将RESV消息传送给RBSC 120。为了响应RESV消息,RBSC 120向策略服务器48发出另一策略查询,以证实该RESV消息指定的带宽要求是否已经授权给该用户。为了对此第二查询作出响应,跟踪每个用户已分配带宽的策略服务器48确定目前已分配带宽加所请求的带宽是否小于该用户的最大授权带宽。如果小于,策略服务器48就利用表示批准的策略决定通知RBSC 120。然后,RBSC 120开始发送合适的ATM或MPLS信号,以利用多个信令控制器128建立RVC或LSP。在RBSC120从网络接收到对所请求路径的确认后,RBSC 120就配置PAD 40的分组标头过滤器80和转发表86,以通过已建立的SVC或LSP发送用户流中的分组。此外,RBSC 120利用消息接口100向PAD 40返回RESV消息,它向上游给用户应用发送RESV消息。RBSC 120还通过PAD 40向下游给所述接收方发送CONFIRM消息,以完成用于建立SVC或LSP的握手。
面向连接的传输示例
现在参照图7A-7G,它们描绘各种TCP事件的TCP状态机和时空图,这些状态机和时空图共同说明根据本发明的网络接入系统对面向连接传输协议的处理。首先参照图7A,它描绘了PAD 40上维持的TCP会话状态机的最佳实施例。如图所示,TCP状态机140包括两种状态:空闲状态142,其中不存在活动的TCP会话;活动状态144,其中存在活动的TCP会话。状态机140的操作维持四个TCP过程中的TCP会话状态,这四个TCP过程包括:(1)响应同步段(SYN)打开TCP会话;(2)响应结束(FIN)消息关闭TCP会话;(3)关闭已超时TCP会话以及(3)响应复位(RST)消息关闭TCP会话。在图7A中,与这些操作中各操作相关的消息通过相应符号识别(例如,“1.x”表示TCP会话打开,“2.x”表示响应FIN消息的TCP会话关闭,等等),并进一步按字母标记作时间排序(例如“1.a”在“1.b”之前,等等)。
如所述,当状态机140处于空闲状态142并且PAD 40接收SYN段时,开始打开TCP会话。如标号150所示,分组标头过滤器80捕获从用户接收的初始SYN消息并将其传送给外部处理器42内指定用于处理TCP业务的业务控制器120。业务控制器120向策略服务器48查询有关该用户的TCP会话,以响应收到SYN消息。如果业务控制器120收到表示批准TCP会话的策略决定,业务控制器120就向PAD 40返回SYN段,如标号152所示。为了响应从业务控制器120收到SYN消息,状态机140从空闲状态142变到活动状态144。PAD 40将SYN段转发至由目的地地址指定的接收方并从该接收方接收SYN、ACK段,如标号154所示。
发送方通过利用ACK消息应答完成打开TCP会话所要求的三方握手,如标号156所示。PAD 40将表示握手成功的ACK消息传送给业务控制器120,如标号158所示。收到ACK消息通知业务控制器120 TCP会话已打开,并使业务控制器120将该TCP会话添加到其活动会话表中。然后,业务控制器120在PAD 40中设置该TCP会话的无活动定时器和其它参数,并向PAD 40返回ACK消息,亦如标号158所示。随后,数据可以通过活动TCP会话在用户和接收方之间传送,如标号159所示。
为了关闭活动TCP会话,用户或者接收方可向PAD 40发送FIN消息。响应FIN消息的接收,PAD 40将TCP状态机140复位到空闲状态142,如标号160所示。然后,PAD 40将FIN消息传送给业务控制器120,如标号162所示。FIN消息通知业务控制器120 TCP连接无效并使业务控制器120从其活动会话表中删除TCP会话。如所示,PAD 40将FIN消息转发至它的目的方(即,或者用户或者接收方),目的方用ACK消息和FIN消息164响应。然后,源端用ACK消息166响应这最后的FIN消息。为响应收到最后的ACK消息,PAD40删除该TCP会话的状态机140。
如图7A进一步所示,如果该TCP会话的无活动定时器到期,PAD40还将关闭活动TCP会话。响应活动TCP会话的无活动定时器到期,PAD 40将状态机140从活动状态144转换为空闲状态142,如标号170所示。PAD 40还向业务控制器120报告超时错误,如标号172所示。为了响应收到超时错误消息,业务控制器120从其活动会话表中删除TCP会话,并更新PAD 40的配置,以取消无活动定时器和其它与该TCP会话相关的配置信息。PAD 40然后删除该TCP会话的状态机140。
PAD 40还关闭活动TCP会话,以响应从任一方收到TCP连接的复位(RST)消息。为了响应收到RST消息,PAD 40使状态机140从活动状态144转换到空闲状态142,如标号180所示。PAD 40还将RST消息传送回业务控制器120,如标号182所示。响应收到RST消息,业务控制器120将RST消息发回PAD 40,以确认收到RST并成功删除TCP会话,亦如标号182所示。PAD 40然后删除TCP会话的状态机140,并将RST消息转发至TCP会话的另一方。
为了促进PAD 40和业务控制器120的高效运转,希望使它们之间的消息量最小。因此,如果要求打开TCP会话,PAD 40仅将最后的ACK消息转发至业务控制器120。此外,PAD 40仅将会话中收到的第一SYN、FIN段传送给业务控制器120。以这种方式,就避免了过多的消息,即使PAD 40和业务控制器120的功能是分布式的。
在最佳实施例中,PAD 40只需保持业务控制器120配置增值业务的TCP会话的活动状态信息。换句话说,PAD 40不会为尽力TCP会话保持状态信息。这极大地减少了PAD 40上用于保存TCP状态信息(例如分组标头过滤器80和90以及监视器84和92的状态变量)的存储器容量。而且,由于存在大量活动TCP会话,表III中给出的删除TCP会话的消息允许业务控制器120决定在TCP会话状态存储器已满时哪些TCP会话将接收增值业务。
如图7B所示,PAD 40通过报告接口102向业务控制器120发送TCP状态存储器满消息,以响应检测到的TCP状态存储器满事件184。状态存储器满事件184可由分组标头过滤状态变量存储器耗尽或监视状态变量存储器耗尽引起。为了响应收到TCP状态存储器满消息186,业务控制器120记录PAD 40的TCP状态存储器状态。
当用户路由器32通过发送SYN消息188发起另一增值TCP会话,PAD 40就通过消息接口100将该SYN消息传送给业务控制器120,如标号190所示。为了响应收到该SYN消息,业务控制器120检查PAD 40的TCP状态存储器状态。由于TCP状态存储器状态已满,业务控制器120就基于某些预先安装的策略决定是否允许新TCP会话重写现有的增值TCP会话。例如,业务控制器120可以为每种增值业务分配优先权,并允许相对较高优先权的会话重写较低优先权的TCP会话。或者或另外地,业务控制器120可以允许新的TCP会话重写具有最长无活动期的TCP会话。
如果不允许新的TCP会话重写任何现有TCP会话,业务控制器120就忽略SYN消息。其结果是,PAD 40不建立新TCP会话的任何状态信息,且PAD 40为新TCP会话提供尽力服务。然而,如果业务控制器120决定新TCP会话可以重写另一TCP会话,业务控制器120就通过控制接口102向PAD 40发送删除TCP会话消息192。PAD 40通过从其TCP状态存储器中删除现有TCP会话予以响应,如标号194所示。然后执行图7A所示标号150-159所示的过程,以在PAD 40的状态存储器中建立新TCP会话。
给定图7A所示的示范性TCP状态机,将参照图7C-7G描述若干TCP信令示例。首先参照图7C,它显示通过根据本发明的网络接入系统建立TCP会话所用的示范性信令。
如图所示,为了打开TCP会话,客户机应用首先发出打开命令,通知协议栈该应用希望在指定端口和IP地址打开到服务器的连接(例如在访问万维网页时)。然后,客户机站点处的TCP代理选择初始序列号(本示例中为800),发送携带所选序列号的同步段(SYN)。当SYN段到达时,PAD 40中的分组标头过滤器80根据指定的目的IP地址和端口号(PT=6,端口=80)检测到该SYN段旨在发起任务关键的电子商务TCP会话。于是,分组标头过滤器80将该SYN段传送给电子商务业务控制器(ECSC)120。ECSC 120通过查询策略服务器48,例如利用LDAP请求,对该SYN段作出响应。
策略服务器48指示批准该TCP会话,例如通过LDAP APPROVE消息,ECSC 120为了对此作出响应,向PAD 40返回SYN段。当PAD40从ECSC 120收到SYN段时,PAD 40生成新的TCP状态机并将其设为活动状态144。PAD 40然后向下游给SYN段中指定的服务器发送SYN段。
当服务器收到SYN段,该服务器的TCP代理接受初始序列号(这里为400)并向PAD 40发送包含所选初始序列号的SYN段和ACK。ACK消息规定该客户机发送的第一数据字节应编号为801。应理解,虽然服务器发送的SYN和ACK消息由PAD 40转发至用户应用,但无需将这些消息转发至ECSC 120。
当客户机上的TCP代理收到SYN/ACK消息时,该TCP代理返回ACK消息401,意指服务器发送的第一数据字节应编号为401。该ACK消息由PAD 40传送给ECSC 120,以通知ECSC 120三方握手已经成功完成,TCP会话已打开。ECSC 120然后将该TCP会话添加到其活动会话表中,并用允许的TCP重传次数和合适的无活动定时器设置配置PAD 40。ECSC 120还可以设置标记器/策略器82,以将属于该TCP会话的分组标记为高优先级。ECSC 120然后向PAD 40返回ACK段,PAD 40将该ACK段发送给目的服务器,以通知接收方TCP会话已打开。一旦用户的TCP代理通知客户应用TCP连接已打开,客户机和服务器可以开始在TCP会话中交换数据。
现参照图7D,它描绘了一个时空图,该时空图说明根据本发明的旨在关闭TCP连接的示范性网络接入系统信令。当图7D所示示例中TCP连接的任何一方可以开始断开TCP会话时,服务器应用就通过指示其TCP代理关闭连接,这样开始关闭TCP会话。于是,服务器的TCP代理发送FIN段,通知客户应用它将不再发送数据。为了响应收到FIN段,PAD 40就将该连接的TCP状态机复位到空闲状态142,并将FIN段传送给ECSC 120。ECSC 120这样作出响应:从其活动会话表中删除TCP会话,并配置PAD 40以停止标记该TCP会话的分组以及取消该会话的无活动定时器和重传设置。PAD 40还向客户机转发FIN段,客户机则用ACK确认收到FIN段,ACK由PAD 40传送给服务器。客户机应用然后命令其TCP代理关闭会话。因此,客户机的TCP代理通过PAD 40向服务器的TCP代理发送FIN消息。服务器的TCP代理利用ACK响应客户机的FIN消息,该ACK向PAD 401表示关闭TCP会话的三方握手已成功。PAD 40于是删除该TCP会话的状态机并将该ACK消息转发给客户机。同时,服务器的TCP代理通知服务器应用该连接已关闭。
现参照图7E,它描绘一个时空图,该时空图表示响应未授权TCP会话请求时根据本发明的示范性网络接入系统信令。通过将图7E与图7C作比较,可以看出,直到策略服务器48向ECSC 120返回LDAP策略决定以拒绝TCP会话时为止,它们的过程都是相同的。策略服务器48可以拒绝TCP会话,例如,因为网络缺少足够的资源支持所请求的TCP会话或因为客户机没有预定所请求的高优先级电子商务服务。在拒绝TCP会话之后,ECSC 120向PAD 40发出复位(RST)段,PAD 40将该RST段向上游发送给客户机上的TCP代理。当客户机上的TCP代理收到该RST段,客户机的TCP代理就终止该会话。应注意,因为PAD 40不从ECSC 120接收SYN段,PAD 40就不创建该TCP会话的状态机。
现参照图7F,它表示一个时空图,该时空图显示检测到过量TCP重传时的示范性网络接入系统信令。应理解,TCP会话通过正确的断开连接正常关闭,如图7D所示。然而,如果网络或服务器失效,主机中的TCP会话将超时,则正常的断开连接就不会出现。因此,在TCP会话断开连接时必须实现某种机制以更新ECSC 120和PAD40。
在图7F所示的示例中,用户和服务器之间的路由因网络链路或节点失效而被破坏。这种失效使TCP代理和客户机重传数据直到达到重传门限次数。客户机的TCP代理然后终止TCP连接。随后,PAD40中该TCP会话的无活动定时器到期。为了响应该无活动定时器的到期,PAD 40将该TCP会话的状态机140更新为空闲状态142,并向ECSC 120报告该TCP会话超时错误。ECSC 120这样对此超时错误报告作出响应:从其活动会话表中删除TCP会话,并指示PAD 40停止标记该TCP会话的分组,以及删除该TCP会话的配置。PAD 40然后删除该TCP会话的状态机。
现参照图7G,它描绘一个时空图,该时空图说明在TCP会话参与方请求突然关闭TCP会话时的示范性网络接入系统信令。如图所示,应用(这里为服务器应用)通过发送复位(RST)段发出突然关闭信号。应用可以因各种原因发起这种突然关闭,例如,因为应用希望终止连接或者因为TCP代理已检测到严重的不可解决的通信难题。为了响应收到RST段,PAD 40将该会话的TCP状态机140复位到空闲状态142并将RST段传送给ECSC 120。为了响应收到RST段,ECSC 120从其活动会话表中删除TCP会话并配置PAD 40以停止标记该TCP连接的分组。PAD 40然后删除该会话的TCP状态机140并将该RST段转发给客户机。然后,客户机在收到RST段时关闭TCP会话。
使用UDP报告功能的无连接传输示例
现参照图8A-8C,它们分别描绘三个无连接传输协议的网络接入系统信令示例。每个示例都使用不可靠数据报协议(UDP)。
首先参照图8A,它描绘一个时空图,即其中利用UDP传输IP电话会话的语音数据的网络接入系统信令时空图。在图8A所示的示例中,用户已为他的IP电话(IPTEL)呼叫定购了保证服务,但其中存在一个客户机不支持利用RSVP为该IPTEL呼叫保留保证服务。不过,用户可以通过如下详述的消息交换获得IPTEL呼叫的保证服务。
当用户站处的用户调用客户机应用以开始IPTEL呼叫时,这个过程就开始了。客户机应用接着从分配用于语音数据传输的可用端口池中获得一个未用的UDP端口。然后,客户机应用把用UDP分组封装的语音数据通过网络作为尽力传送流量发送。PAD 40已经配置用于检测语音端口范围内的UDP(即,协议类型(PT)=17)分组流,它检测该UDP流并将其报告给外部处理器42中的IP电话业务控制器(IPTELSC)120。IPTELSC 120通过SPI 56向策略服务器48查询策略决定,在本示例中SPI 56使用COPS。通过参考策略数据库46,策略服务器48确定用户已经为其IPTEL呼叫定购保证服务,并将策略决定返回给IPTELSC 120,指示IPTELSC 120为该IPTEL会话提供保证服务,由SA、DA、PT=17、SP以及DP确定。
IPTELSC 120于是用该会话的无活动定时器配置PAD 40,并指示PAD 40停止报告该IPTEL会话的出现。IPTELSC 120还开始为该IPTEL会话建立保留带宽的路由,这是因为用户客户机应用没有能力这样做。为了建立保留带宽的路由,IPTELSC 120向PAD 40发送RSVP PATH消息,PAD 40将此PATH消息向下游转发给接收方。为了表示批准这种保留,以及保留的带宽总量,接收方向PAD 40发送RESV消息,PAD 40将此RESV消息转发给IPTELSC 120。然后,作出是否授权保留指定带宽的决定。如果IPTELSC 120已经在对策略服务器48的前一查询之后高速缓存了足够多的策略信息,IPTELSC120无需对策略服务器48查询有关带宽的信息。然而,如果IPTELSC120的策略高速缓存130中未高速缓存足够多的策略信息,就再次向策略服务器48查询是否可以保留指定的带宽。如果指定的带宽可为该用户保留,IPTELSC 120就通过信令控制器128开始建立该IPTEL会话的SVC或LSP的信令。对于ATM核心,建立双向SVC。或者,对于MPLS核心,建立两条单向LSP。向该UDP会话提供QoS的另一方法涉及,由IPTELSC 120指示PAD 40中的标记器82修改IP标头中的区分服务(DiffServ)字段。一旦IPTELSC 120从网络收到表示QoS路径已经建立起来的连接或确认消息,IPTELSC 120就更新PAD 40,将UDP分组流与该QoS路径相关联。此外,IPTELSC 120通过向PAD 40发送确认消息确认QoS路径已建立并保留,PAD 40将该确认消息转发给接收方。随后,用UDP分组封装的语音数据由用户应用通过该QoS路径向接收方发送。
如图8B所示,如果对策略服务器48的查询得到表示用户没有针对IPTEL呼叫的QoS要求的策略决定,IPTELSC 120就配置PAD40,以防PAD 40再次报告该IPTEL呼叫。此外,IPTELSC 120为该IPTEL呼叫设置无活动定时器,从而当该无活动定时器到期时可以取消对呼叫报告的禁止。因为未批准任何QoS路径,因此UDP分组封装的语音数据继续作为尽力传送流量通过网络传送。
现参照图8C,它显示一个时空图,该时空图说明响应UDP会话无活动定时器到期时用于拆除QoS路径的网络接入系统信令。虽然UDP会话无活动定时器可能因包括网络链路或节点失效的多种原因而过期,在图8C所示的示例中,该超时事件由用户站处的用户应用引起,并导致结束呼叫,停止传送语音流量。一段时间后,当UDP会话无活动定时器到期时,PAD 40就会检测到该超时事件并将其报告给IPTELSC 120。IPTELSC 120通过开始发送用于释放IPTEL呼叫的SVC或LSP的信令予以响应,所述释放由给IPTELSC 120的消息确认。IPTELSC 120还调用路径拆除消息明确地拆除IPTEL呼叫的QoS路径。随着该消息自PAD 40在网络中传送,该路径拆除消息沿着OoS路径删除已建立的RSVP状态。IPTELSC 120接着从其活动会话表中删除该IPTEL呼叫并配置PAD 40以删除该IPTEL呼叫的所有配置参数。
使用SIP信令的应用级示例
现参照图9A-9E,它们说明多个时空图,这些时空图表示根据本发明的网络接入系统中的应用级SIP信令。首先参照图9A,它显示了一个SIP呼叫建立的示例。在所示示例中,用户站处的主叫向网络中的被叫发出SIP邀请(INVITE)请求,例如,邀请被叫参与多媒体会议呼叫。当PAD 40检测到分配给SIP的UDP或TCP端口范围内发出的邀请请求时,PAD 40就将该邀请请求传送给会议呼叫业务控制器(CCSC)120。然后,CCSC 120对策略服务器48查询有关是否批准用户所请求能力的信息(例如,利用LDAP请求)重要的是,为了减少CCSC 120和策略服务器48之间交换的消息数量,CCSC 120最好在查询中设置标志,以请求策略服务器48将SIP请求的策略查询转储到CCSC 120的策略高速缓存130中。以这种方式,CCSC 120随后可以通过引用高速缓存的策略作出策略决定,避免向策略服务器48作不必要的查询。
假设策略服务器48批准SIP会话,策略服务器48就向CCSC 120发送表示该SIP会话已批准的策略决定,并将SIP呼叫的这些策略规则转储到CCSC 120的策略高速缓存130中。为了响应收到SIP会话的批准,CCSC 120向PAD 40返回邀请消息,PAD 40将此邀请请求向被叫转发。
为了响应收到邀请请求,被叫向PAD 40返回SIP 200 OK消息,从而表示对该呼叫的确认,且指定SIP能力没有改变。因为SIP能力无变化,PAD 40就将SIP 200 OK消息直接转发给主叫,而不把该消息传送给CCSC 120。主叫然后通过ACK请求确认已接受该SIP 200OK消息,PAD 40将所述ACK请求传送给CCSC 120,以通知它SIP会话已成功建立。CCSC 120接着查询它的策略高速缓存130以批准该SIP呼叫的最终能力集。CCSC 120还将该SIP会话添加到其活动会话表中,并为PAD 40配置无活动定时器和其它参数,以实现SIP呼叫。CCSC 120然后向PAD 40返回ACK请求,PAD 40又向被叫发送ACK以完成SIP呼叫建立。
为了获得更好的性能,希望使PAD 40传送给CCSC 120的消息以及从CCSC 120传送给策略服务器48的消息最少。如上所述,在CCSC 120处高速缓存策略规则极大地减少了所要求的策略查询数量。最好还通过在PAD 40上实现SIP状态机以减少从PAD 40传送给CCSC 120的消息,使PAD 40将SIP消息传送给CCSC 120只是为了建立、终止或者改变SIP会话的能力集。
现参照图9B,它显示一个时空图,该时空图说明用于SIP呼叫终止的示范性网络接入系统信令。在多方SIP会议呼叫中,各方只能自己从呼叫中退出,呼叫在最后一方离开该呼叫后结束。相反,在双方SIP呼叫中,例如图9B所示,无论被叫还是主叫都可结束呼叫。如图9B所示,用户站处的主机通过发送BYE(再见)请求开始呼叫终结,PAD 40将该BYE请求传送给CCSC 120。CCSC 120这样对BYE请求作出响应:从其活动会话表中删除该SIP会话以及清除其策略高速缓存130中与该SIP会话有关的策略规则。然后,CCSC 120配置PAD 40,以禁止PAD 40将后续SIP消息从SIP呼叫传送给CCSC120,以及删除SIP呼叫的整个配置。CCSC 120还向PAD 40发送BYE请求,PAD 40将该BYE请求转发至被叫。为了响应收到BYE请求,被叫通过发送SIP 200 OK消息确认SIP呼叫的结束,PAD 40将该SIP200 OK消息转发给主叫,而不传送给CCSC 120。
现参照图9C,它显示一个时空图,该时空图表示旨在结束已超过允许时段的SIP呼叫的示范性网络接入系统信令。在所示示例中,CCSC 120检测到SIP呼叫已超过由会话的终止定时器指定的允许时段,于是触发对SIP呼叫的终结。然后,被叫发出BYE请求以结束该呼叫。为了响应收到BYE请求,PAD 40将该BYE请求传送给CCSC120,该CCSC 120从其活动会话表中删除该SIP会话以及从其策略高速缓存130中删除相关策略。CCSC 120接着配置PAD 40,以禁止PAD 40将随后该SIP呼叫中的SIP消息传送给CCSC 120,并命令PAD 40删除该SIP呼叫的整个配置。CCSC 120接着向PAD 40发出BYE请求,PAD 40将该BYE请求同时转发至主叫和被叫。主叫和被叫接着通过SIP 200 OK消息确认SIP会话的结束。
图9D显示第三方呼叫终结示例,其中,呼叫双方都不请求终结,而是相反,双方只是退出SIP会话。因为SIP会话无活动,故PAD 40中用于该SIP会话的无活动定时器就到期。PAD 40接着向CCSC 120报告超时,CCSC 120从其活动会话表中删除该SIP会话,且从其策略高速缓存130中删除相关策略。CCSC 120接着命令PAD 40删除该SIP呼叫的整个配置。
现参照图9E,它描绘一个时空图,该时空图表示主叫和被叫之间协商SIP呼叫能力要求期间的示范性网络接入系统信令。如以上针对图9A所述,由用户站处的用户应用发出SIP邀请请求,从而发起SIP呼叫。此邀请请求被PAD 40捕获,并被传送给CCSC 120,CCSC120查询策略服务器48。策略服务器48对此予以响应,批准该SIP呼叫并下载该SIP会话的策略规则(如在策略查询中所请求)。CCSC120接着向PAD 40返回邀请请求,PAD 40将该请求转发至被叫。
然而,与图9A所示的示例相反,被叫不利用SIP 200 OK消息确认SIP呼叫这样予以响应,而是利用SIP 606 NOT ACCEPTABLE消息表示所请求的呼叫带宽高于被叫的接入链路所能支持的带宽,且仅有56Kbps连接可用,这样予以响应。正如邀请请求所请求的那样,被叫响应还表示媒体编码集,例如仅可支持PCM(脉冲编码调制)或者线形预测编码(LPC)音频(按优先权顺序)。为了响应收到SIP 606 NOT ACCEPTABLE消息,PAD 40将该消息传送给CCSC120,CCSC 120查询其本地策略高速缓存130,批准新的能力集。CCSC120接着向PAD 40回发SIP 606 NOT ACCEPTABLE消息,PAD 40将该消息传送给主叫。
当主叫收到SIP 606 NOT ACCEPTABLE响应时,主叫调整呼叫能力要求,并发出另一邀请请求,此邀请请求指定56Kbps带宽、LPC音频编码以及120分钟的终止定时器。同以前一样,由PAD 40将新的邀请请求传送给CCSC 120。CCSC 120接着查询其本地策略高速缓存130并根据资源可用性将呼叫期限限制为100分钟。CCSC 120接着向PAD 40返回100分钟终结定时器的邀请请求,PAD 40将此邀请请求发送给被叫。
为了响应收到这个第二邀请请求,被叫确定它能够支持包括100分组呼叫时段的所有呼叫要求。于是,被叫利用具有100分钟的终结定时器的SIP 200 OK消息予以响应。为了响应收到SIP OK响应,PAD 40向CCSC 120发送响应,CCSC 120通过参考其策略高速缓存130检测该SIP OK响应中携带的SIP能力集并批准它。然后,CCSC120向PAD 40发送SIP OK响应,PAD 40将该SIP OK响应转发给主叫。当主叫收到该SIP OK响应时,主叫将其终止定时器修改为100分钟,并通过ACK请求对该SIP OK响应予以确认。PAD 40将该ACK响应传送给CCSC 120,CCSC 120批准该ACK响应中携带的最终的SIP能力集。在此批准之后,CCSC 120用无活动定时器和其它参数配置PAD 40,以实现SIP呼叫。CCSC 120还向PAD 40返回ACK消息,PAD 40将该ACK消息转发给被叫。在收到被叫的ACK响应时,就成功建立了SIP呼叫。
IP组播示例
正如目前网络中所实现的那样,IP组播就是将分组传送给两个或更多个接收方,利用“开放组”通信模型。根据开放组模型,各源端仅需要知道分组所发往的组播地址,但无需知道参与组播会话的“组”成员,和或无需知道属于它们正向其发送组播分组的组播组。而且,不存在组成员需要向其登记、与之同步或协商的中央组管理实体,这意味着组播组成员可以随意加入或离开组播组。
尽管目前开放组织的组播通信模型尚未允许管理或控制组播通信,对组播组成员的管理和控制对收发双方都是重要的。对发送方而言,重要的是仅有授权源端可用于向组播组发送分组。例如,内容提供者通常希望保护他们作为组播组的唯一数据源的专有权,并希望避免由于未授权源端的扩散而造成的拒绝服务攻击。由源端控制组播组中接收者集合,以将分组接收限制给授权方,这同样重要。作为一个示例,源端希望限制能够接收视频分配和视频会议组播分组的接收方。鉴于如上所概括的传统IP组播开放组织模型的这些缺点,本发明的网络接入系统体系结构实现如图10A-10H所示的基于策略的组播业务管理。
现参照图10A-10B,它们显示两个时空图,这两个时空图表示根据本发明的旨在管理新的组播组的登记的示范性网络接入系统信令。如图10A所示,用户站处的主机通过经由PAD 40向接入路由器44发送因特网组多播协议(IGMP)Join-Group(入组)报告消息,发出表示希望加入组播组(这可能是新的组播组)的信号。PAD 40的分组标头过滤器80经配置,通过检查协议类型(PT=2)捕获IGMP消息,它将该入组报告消息转发至外部处理器42中的组播业务控制器(MSC)120。为了响应收到组加入报告消息,MSC 120通过SPI 56查询策略服务器48,这里利用LDAP。策略服务器48响应该查询,查询策略数据库46以确定是否该主机的IP地址属于所述组播组的合格成员列表。
如图10B所示,如果策略服务器48确定主机没有加入组播组的资格,策略服务器48就向MSC 120返回一个策略决定,拒绝该组加入请求。MSC 120对拒绝该请求作出响应,丢弃该组加入消息,以防止未授权的主机在接入路由器44中登记新的组播组。MSC 120还可将未授权的尝试写入事件日志,用于检测欺诈性尝试或者拒绝业务攻击。
或者,如果策略服务器48批准该主机的加入指定组播组的请求,如图10A所示,策略服务器48就向MSC 120发送表示批准的策略决定,MSC 120向PAD 40返回组加入报告消息。PAD 40接着向接入路由器44转发该组加入报告消息。如果该主机是网络中该组播组的第一个成员,接入路由器44就将该组加入报告消息中报告的组播组添加到该主机所属网络上的组播组成员列表中。
现参照图10B和10C,它们是说明用于管理试图确定组播组成员资格的主机成员查询的示范性网络接入系统信令的时空图。在如图10C所示的示例中,PAD 40接收从网络中接入路由器44发起的IGMP主机成员查询消息。分组标头过滤器80基于此IGMP消息的端口号捕获该IGMP消息,并将主机成员查询消息传送给外部处理器42中的MSC 120。然后,MSC 120通过SPI 56(本示例中SPI 56使用LDAP)查询策略服务器48,以证实该主机成员查询消息的源地址是否是已授权的接入路由器44。
如图10B所示,如果策略服务器48通过参考策略数据库46确定主机成员查询消息来自身份不明的或未授权的源端,策略服务器48就向MSC 120返回拒绝该主机成员查询的策略决定。对此查询拒绝作出响应,MSC 120丢弃该主机成员查询消息并将警告消息写入到其事件日志中,该警告消息可以表示拒绝通过扩散未授权主机成员查询消息而针对网络的服务。
另一方面,如果策略服务器48批准该主机成员查询,并如图10C所示向MSC 120表示,主机成员查询返回到PAD 40,PAD 40将该主机成员查询转发给用户站中的主机。这样,本发明的网络接入系统支持基于策略的主机成员查询管理。
现参照图10E-10F,它们表示用于管理向网络发送组播分组的示范性网络接入系统信令。在图10E-10F所示的两个示例中,用户站处的主机发送寻址到特定组播组的IP组播分组。当PAD 40收到该第一组播分组时,分组标头过滤器80就检查确定是否先前已收到具有其组播地址的分组,之后捕获该分组。PAD 40接着将此第一组播分组传送给外部处理器42中的MSC 120。MSC 120通过SPI 56(本示例中SPI 56使用LDAP)查询策略服务器48,以确定是否已授权该组播分组的源地址用于向指定的组播组发送组播分组。
如图10F所示,响应收到拒绝发送组播分组的策略决定(例如,因为发送组播分组的源端身份不明或者未经授权),MSC 120就配置PAD 40,使之丢弃这种源地址和组播地址组合的组播分组,并在事件日志中写入警告消息,可表示向网络中扩散组播分组的特定源端的服务尝试被拒绝。或者,如图10E所示,如果MSC 120从策略服务器48收到批准组播分组的策略决定,MSC 120就配置PAD 40,使之直接将这种源地址和组播地址组合的组播分组向接入路由器44转发,并将第一组播分组返回给PAD 40。PAD 40接着将该第一组播分组转发给接入路由器44,并将组播分组流中随后的所有组播分组直接转发给接入路由器44,不用将它们传送给MSC 120。这样,本发明的网络接入系统利用基于策略的决定允许授权组播分组进入并防止未授权分组的进入。
现参照图10G-10H,它们表示用于管理接收来自网络的组播分组的示范性网络接入系统信令的时空图。在图10G和10H所示的示例中,接入路由器44从网络中接收IP组播分组并将其转发给PAD40。为响应收到第一组播分组,PAD 40的分组标头过滤器90在检查以确定之前是否已经收到具有其组播地址的分组之后捕获该组播分组。然后,分组标头过滤器90将该第一组播分组传送给外部处理器42中的MSC 120,该MSC 120查询策略服务器48以确定是否已授权该组播地址的源地址用于向指定的组播组发送组播分组。
如图10H所示,如果策略服务器48确定收到的组播分组是未授权的,例如,因为组播分组的源端身份不明或者未经授权,策略服务器48就向MAC 120发送拒绝接收该组播分组的策略决定。响应拒绝接收该组播分组,MSC 120就配置PAD 40,使之丢弃这种源地址和组播地址组合的组播分组并向事件日志中写入警告消息,该警告消息可以表示源自指定源地址的未授权组播分组试图向用户站的子网中扩散。其结果是,随后的包含相同源和组播地址组合的组播分组被PAD 40丢弃。
或者,如图10G所示,如果策略服务器48批准接收组播分组,MSC 120就配置PAD 40,使之直接将随后的包含相同源和组播地址组合的分组直接转发到用户站。MSC 120还向PAD 40返回第一组播分组,PAD 40将此第一组播分组以及随后的组播分组向用户站转发。如图10H所示,流中的后续组播分组由PAD 40直接转发到用户站,无需将其传送给MSC 120。
结论
正如所述,本发明引入了一种分布式网络接入系统体系结构。本发明的分布式网络接入系统体系结构利用如下这些装置取代传统的单片边缘路由器,这些装置包括:可编程接入装置,包含至少过滤和转发功能;外部处理器,具有一个或多个业务特定的业务控制器,实现PAD基于策略的控制;以及接入路由器,执行基本路由。这种分布式体系结构与传统单片路由器体系结构相比,具有很多优点,包括可伸缩性、灵活性、扩展性、互操作性、安全性以及业务提供。
与传统单片路由器相比,本发明的网络接入体系结构取得优良的可伸缩性,这是因为其功能分布在以下三种逻辑模块中:可编程接入装置、提供业务控制的外部处理器以及接入路由器。具体讲,通过将接入路由器执行的路由功能与可编程接入装置和外部处理器实现的功能相分离,就可以仅仅根据业务要求和用户需求,通过增加外部处理器模块和可编程接入装置处理额外的流量和业务,而不会使接入路由器过负荷。此外,由于因特网流量模式继续从局部集中向全局分布转变,独立于局部路由在网络接入点应用业务和策略控制这种能力,提供了伸缩性更好的设计,用于将流量向远程目的地转发。
本发明的分布式网络接入系统体系结构还提供了改善的灵活性。这种灵活性是业务提供商和/或用户实现约束业务控制和可编程接入装置功能模块的可编程性的策略的能力的自然成果。例如,可编程接入装置的分组标头过滤器可经配置,旨在根据SA、DA、TOS/DSCP、PT、SP和DP以及更高层协议信息,例如TCP、SIP和IGMP的任意组合区分分组流。此外,可编程接入装置的监视器可由外部处理器的业务控制器编程,以收集SA、DA、TOS/DSCP、PT、SP、DP或者其它字段的任意组合的统计信息并根据这些收集到的统计信息报告事件(例如,过多的TCP重传以及RTP/UDP无活动)。这种监视的一种特别有用的应用是跟踪不同的层2、层3、层4以及更高层流量类型的统计信息,以确保在整个网络中维持有效的SLA。这种在网络中提供动态SLA支持的基于策略的方法比目前提供给SLA的TDM(时分复用)方法更灵活。
扩展性优势部分是因为外部处理器中业务控制器提供的业务特定的控制。这种业务特定控制可以利用专用业务控制器或者其中每个都支持业务特定API的若干通用控制器实现。不管选择何种实现,可以仅仅通过增加新的业务控制器或者修改现有的业务控制器引入新的业务。增加新的业务不要求对可编程接入装置、接入路由器或者其它业务控制器作更改。这样,在业务升级期间就不会破坏其它业务。而且,因为业务控制器独立于可编程接入装置和接入路由器,开发新业务和对现有业务升级不依赖于专用硬件供应商,这就极大地减少了开放或升级业务的时间和成本。
本发明的扩展性还可归因于可在可编程接入装置中实现的其它监视功能,例如验证标准符合度、代码调试、以及通过保存并向业务控制器报告存储器转储和其它相关信息辅助故障诊断。这种能力没有集成到传统交换机或路由器中,通常仅通过增加外部网络监视装置取得。本发明提供的增强的使用监视使业务提供商能够动态出售网络资源(即,容量),同时仍然符合SLA。这不仅提高了网络利用率,而且使流量工程自动化,这就减少了网络管理费用。
如上所述,本发明的分布式网络接入系统将网络接入功能分布在可编程接入装置、提供业务控制的外部处理器和接入路由器中。因为这些不同装置通过明确定义的接口通信,所以互操作性不依赖于同一供应商正在开发的所有硬件或软件部件。
本发明还提供增强的安全性以防止业务窃取和网络攻击。例如,可以在安全的环境中维护外部处理器,而将可编程接入装置的转发功能留在不太安全的环境中。此外,安全软件和/或硬件可以很容易集成到外部处理器中,以便由可编程接入装置的分组标头过滤器拒绝来自不同于其主外部处理器的IP地址的、旨在配置可编程接入装置的会话(以及其它未授权通信),不使之传入网络中。
本发明还具有增强的业务提供。由于可编程接入装置截听网络、传输和应用级消息,从而允许识别应用和用户,本发明的网络接入系统可以为用户应用的数据流建立合适的优先级或提供需要的带宽。例如,通过使用RSVP和LAN子网带宽管理器(SBM),可以为用户应用提供局域网和广域网的端到端的保证带宽和优先权。重要的是,允许用户应用保留带宽、执行接纳控制、以及基于可用网络容量对业务流划分优先级的策略,可以不仅由业务提供商而且由用户确定。这样,用户应用可与业务提供商网络资源交互,以动态提供业务和为应用提供保证的业务质量。这种由策略控制调用的基于网络的业务提供取代耗时且易错的OSS(运营和支撑系统)业务提供,从而减少了以IP为中心的用户应用的网络业务提供的强度和成本。
正是具有了上诉优点,本发明的分布式网络接入系统体系结构可提供经济有效的网络解决方案。目前的趋势是业务提供商将更加“智能”因而更贵的设备推向其网络设计边缘。然而,这种设计要求用户购买智能因此昂贵的CPE(用户驻地设备)。相对之下,本发明的分布式网络接入系统体系结构支持相对便宜的PAD,这允许用户无需过多支出,就购买到足够的智能以提供业务交付。
虽然已参照最佳实施例对本发明作了具体描述,本领域的技术人员应理解,在不背离本发明的精神和范围的情况下,可以对本发明作形式和细节上的变化。例如,尽管本发明的若干方面已相对于执行控制本发明功能的软件的计算机系统作了描述,应理解,本发明还可作为程序产品实现,用于数据处理系统。定义本发明的功能的程序可以通过各种承载信号的媒体提供给数据处理系统,这些媒体包括但不限于不可重写的存储媒体(例如,CD-ROM)、可重写的存储媒体(例如,软盘或者硬盘驱动器)以及例如数字和模拟网络通信媒体。因此,应理解,在承载控制本发明功能的计算机可读指令或对这些指令编码时,这些信号承载媒体表示本发明的各种备选实施例。
Claims (49)
1.一种可编程接入装置,用于网络接入系统,所述可编程接入装置包括:
第一和第二网络接口,分组通过它们与网络通信;
分组标头过滤器以及转发表,其中:所述转发表用于在所述第一和第二网络接口之间转发分组,以及其中所述分组标头过滤器识别所述第一和第二网络接口之一处接收的、由基于策略的业务赖以实现的消息,并将识别消息通过消息接口传送给外部处理器进行处理。
2.如权利要求1所述的可编程接入装置,其特征在于:
所述分组标头过滤器直接从所述第一网络接口接收分组。
3.如权利要求2所述的可编程接入装置,其特征在于:
所述分组标头过滤器为第一分组标头过滤器,以及其中所述可编程接入装置还包括直接从所述第二网络接口接收分组的第二分组标头过滤器。
4.如权利要求1所述的可编程接入装置,其特征在于:
所述分组标头过滤器根据层3以上协议层的相关协议信息来过滤分组进行业务处理。
5.如权利要求1所述的可编程接入装置,还包括通过参照流量参数为分组制定策略的策略器。
6.如权利要求5所述的可编程接入装置,其特征在于:
所述策略器包括为不符合所述流量参数的分组打标记的标记器。
7.如权利要求1所述的可编程接入装置,其特征在于还至少包括监视至少一种流量类型的使用监视器。
8.如权利要求7所述的可编程接入装置,其特征在于:
所述使用监视器具有相关门限,超过时就会向所述使用监视器产生报告事件。
9.如权利要求8所述的可编程接入装置,其特征在于还包括将所述报告传送给外部处理器的报告接口。
10.如权利要求9所述的可编程接入装置,其特征在于:
所述相关门限包括会话活动级别门限。
11.如权利要求7所述的可编程接入装置,其特征在于还包括故障监视器。
12.如权利要求1所述的可编程接入装置,其特征在于还包括一个或多个用于输出分组的输出缓冲器。
13.如权利要求12所述的可编程接入装置,其特征在于还包括与所述一个或多个输出缓冲器相关的调度器,它对所述一个或多个输出缓冲器内输出分组的传输进行调度。
14.如权利要求13所述的可编程接入装置,其特征在于:
所述调度器支持多种业务质量等级。
15.如权利要求1所述的可编程接入装置,其特征在于还包括控制接口,所述分组标头过滤器以及所述转发表通过所述控制接口进行编程。
16.如权利要求15所述的可编程接入装置,其特征在于至少还包括监视至少一种编程流量类型的可编程监视器。
17.如权利要求15所述的可编程接入装置,其特征在于还包括通过参照编程流量参数为分组制定策略的策略器。
18.如权利要求15所述的可编程接入装置,其特征在于还包括一个或多个用于输出分组的输出缓冲器以及相关的调度器,所述相关调度器根据编程方法通过所述第二网络接口从所述一个或多个输出缓冲器发送所述输出分组。
19.如权利要求1所述的可编程接入装置,其特征在于:
所述识别消息为会话初始协议(SIP)消息。
20.如权利要求1所述的可编程接入装置,其特征在于:
所述识别消息为因特网组多播协议(IGMP)消息。
21.如权利要求1所述的可编程接入装置,其特征在于:
所述识别消息为资源预留协议(RSVP)消息。
22.如权利要求1所述的可编程接入装置,其特征在于还包括多个分别针对多种协议类型的协议特定状态机。
23.如权利要求1所述的可编程接入装置,其特征在于:
所述多个协议特定状态机包括传输控制协议(TCP)状态机,它以响应控制通信,为特定TCP会话提供优先处理。
24.如权利要求1所述的可编程接入装置,其特征在于还包括报告接口,所述可编程接入装置通过所述报告接口向外部处理器报告活动会话的状态信息。
25.如权利要求24所述的可编程接入装置,其特征在于:
所述报告接口报告活动会话的状态信息,以响应到新的外部业务控制器的业务分配。
26.一种方法,用于在网络接入系统的可编程接入装置中进行分组处理,所述方法包括:
响应可编程接入装置的第一网络接口处的一系列分组的接收,过滤所述可编程接入装置处的所述分组系列,以识别基于策略的业务赖以实现的消息;
将识别消息传送给外部处理器进行业务处理;以及
对于未识别的消息,参照所述可编程接入装置中的转发表为分组路由,并将所述路由分组在所述可编程接入装置的第二网络接口输出。
27.如权利要求26所述的方法,其特征在于还包括在所述分组标头过滤器处直接从所述第一网络接口接收分组。
28.如权利要求27所述的方法,其特征在于:
所述分组标头过滤器为第一分组标头过滤器,所述方法还包括在所述可编程接入装置的第二分组标头过滤器处直接从所述第二网络接口接收分组。
29.如权利要求26所述的方法,其特征在于:
过滤包括根据层3以上协议层的相关协议信息过滤分组以进行业务处理。
30.如权利要求26所述的方法,其特征在于还包括利用所述可编程接入装置中的策略器通过参照流量参数为分组制定策略。
31.如权利要求30所述的方法,其特征在于:
制定策略包括为不符合所述流量参数的分组打上标记。
32.如权利要求26所述的方法,其特征在于:
所述可编程接入装置至少包括使用监视器,所述方法还包括监视所述分组系列中的至少一种流量类型。
33.如权利要求32所述的方法,其特征在于:
所述使用监视器具有相关门限,所述方法还包括在超过所述门限时向所述使用监视器产生报告事件。
34.如权利要求33所述的方法,其特征在于还包括通过报告接口向外部处理器传送所述报告事件。
35.如权利要求34所述的方法,其特征在于:
产生报告事件包括响应会话活动级别门限产生报告事件。
36.如权利要求32所述的方法,其特征在于还包括利用所述可编程接入装置中的故障监视器监视故障。
37.如权利要求26所述的方法,其特征在于还包括在所述可编程接入装置中的一个或多个输出缓冲器内缓冲输出分组。
38.如权利要求37所述的方法,其特征在于还包括调度所述一个或多个输出缓冲器内的输出分组的传输,以支持多种业务质量等级。
39.如权利要求26所述的方法,其特征在于还包括通过所述可编程接入装置的控制接口对所述可编程接入装置编程。
40.如权利要求39所述的方法,其特征在于:
所述可编程接入装置还包括至少一个可编程监视器,所述方法还包括利用所述至少一个可编程监视器监视至少一种编程流量类型。
41.如权利要求39所述的方法,其特征在于:
所述可编程接入装置包括策略器,所述方法还包括通过参照编程流量参数为分组制定策略。
42.如权利要求39所述的方法,其特征在于:
所述可编程接入装置包括一个或多个用于输出分组的输出缓冲器以及相关调度器,所述方法包括根据编程方法通过所述第二网络接口从所述一个或多个输出缓冲器发送所述输出分组。
43.如权利要求26所述的方法,其特征在于:
所述识别消息为会话初始协议(SIP)消息。
44.如权利要求26所述的方法,其特征在于:
所述识别消息为因特网组多播协议(IGMP)消息。
45.如权利要求26所述的方法,其特征在于:
所述识别消息为资源预留协议(RSVP)消息。
46.如权利要求26所述的方法,其特征在于还包括在所述可编程接入装置中维持分别针对多种协议类型的多个协议特定状态机。
47.如权利要求26所述的方法,其特征在于:
所述多个协议特定状态机包括传输控制协议(TCP)状态机,以及其中所述方法还包括通过所述可编程接入装置向特定TCP会话提供优先处理,以响应命令。
48.如权利要求26所述的方法,其特征在于还包括通过所述可编程接入装置的报告接口向外部处理器报告活动会话的状态信息。
49.如权利要求48所述的方法,其特征在于:
报告包括报告活动会话的状态信息,以响应到新的外部业务控制器的业务分配。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/723,481 US8180870B1 (en) | 2000-11-28 | 2000-11-28 | Programmable access device for a distributed network access system |
US09/723,481 | 2000-11-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1488107A true CN1488107A (zh) | 2004-04-07 |
Family
ID=24906451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA018222706A Pending CN1488107A (zh) | 2000-11-28 | 2001-11-28 | 用于分布式网络接入系统的可编程接入装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8180870B1 (zh) |
EP (1) | EP1340158A4 (zh) |
JP (1) | JP2004515179A (zh) |
CN (1) | CN1488107A (zh) |
AU (1) | AU2002219893A1 (zh) |
BR (1) | BR0115503A (zh) |
CA (1) | CA2430132A1 (zh) |
MX (1) | MXPA03004671A (zh) |
WO (1) | WO2002044844A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007095814A1 (fr) * | 2006-02-24 | 2007-08-30 | Huawei Technologies Co., Ltd. | Procédé et système d'obtention de la capacité de session du participant à une session dans un système de communication multipartie |
CN101399774B (zh) * | 2008-10-24 | 2012-07-04 | 华为技术有限公司 | 一种分组数据的处理方法和系统 |
CN101491034B (zh) * | 2006-05-26 | 2012-10-10 | 艾利森电话股份有限公司 | 业务触发的标签交换路径的建立 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7657628B1 (en) | 2000-11-28 | 2010-02-02 | Verizon Business Global Llc | External processor for a distributed network access system |
US7023843B2 (en) * | 2002-06-26 | 2006-04-04 | Nokia Corporation | Programmable scheduling for IP routers |
US8477605B2 (en) | 2004-09-29 | 2013-07-02 | Rockstar Consortium Us Lp | Preventing illicit communications |
US8261337B1 (en) * | 2004-11-17 | 2012-09-04 | Juniper Networks, Inc. | Firewall security between network devices |
US8804720B1 (en) * | 2010-12-22 | 2014-08-12 | Juniper Networks, Inc. | Pass-through multicast admission control signaling |
US10135732B2 (en) * | 2012-12-31 | 2018-11-20 | Juniper Networks, Inc. | Remotely updating routing tables |
US10178017B2 (en) * | 2013-12-18 | 2019-01-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and control node for handling data packets |
CN105451207B (zh) * | 2014-07-25 | 2020-10-30 | 阿尔卡特朗讯 | 基于pcc架构的业务功能链的控制方法及装置 |
WO2019240487A1 (en) * | 2018-06-12 | 2019-12-19 | Samsung Electronics Co., Ltd. | Method and apparatus for identifying in-call capability features |
Family Cites Families (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4228496A (en) | 1976-09-07 | 1980-10-14 | Tandem Computers Incorporated | Multiprocessor system |
US5058056A (en) | 1983-09-12 | 1991-10-15 | International Business Machines Corporation | Workstation takeover control |
US4899333A (en) | 1988-03-31 | 1990-02-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Architecture of the control of a high performance packet switching distribution network |
US5027269A (en) | 1989-04-27 | 1991-06-25 | International Business Machines Corporation | Method and apparatus for providing continuous availability of applications in a computer network |
US5115432A (en) | 1989-12-12 | 1992-05-19 | At&T Bell Laboratories | Communication architecture for high speed networking |
US5251205A (en) | 1990-09-04 | 1993-10-05 | Digital Equipment Corporation | Multiple protocol routing |
FR2690260B1 (fr) | 1992-04-17 | 1997-01-03 | Bull Sa | Utilisation d'un protocole bidirectionnel de tres haut niveau pour la communication entre un systeme hypermedia et une pluralite d'editeurs. |
US5490252A (en) * | 1992-09-30 | 1996-02-06 | Bay Networks Group, Inc. | System having central processor for transmitting generic packets to another processor to be altered and transmitting altered packets back to central processor for routing |
US5592672A (en) | 1993-11-02 | 1997-01-07 | Bell Communications Research, Inc. | System for load balancing between message processors by routing all queued messages to a particular processor selected by a deterministic rule |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5541911A (en) * | 1994-10-12 | 1996-07-30 | 3Com Corporation | Remote smart filtering communication management system |
US5737526A (en) | 1994-12-30 | 1998-04-07 | Cisco Systems | Network having at least two routers, each having conditional filter so one of two transmits given frame and each transmits different frames, providing connection to a subnetwork |
US5777549A (en) | 1995-03-29 | 1998-07-07 | Cabletron Systems, Inc. | Method and apparatus for policy-based alarm notification in a distributed network management environment |
JP3097525B2 (ja) | 1995-11-10 | 2000-10-10 | 株式会社日立製作所 | 情報フィルタリング処理を行うデータ伝送方法 |
US5742607A (en) | 1995-12-20 | 1998-04-21 | Intel Corporation | Method and apparatus for controlling two way communication via disparate physical media |
US5870561A (en) | 1996-03-15 | 1999-02-09 | Novell, Inc. | Network traffic manager server for providing policy-based recommendations to clients |
US6038309A (en) | 1996-06-13 | 2000-03-14 | Northern Telecom Limited | Apparatus and method for externally controlling processing of a service call |
US5842040A (en) * | 1996-06-18 | 1998-11-24 | Storage Technology Corporation | Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units |
US6304893B1 (en) | 1996-07-01 | 2001-10-16 | Sun Microsystems, Inc. | Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system |
US6111883A (en) | 1996-07-12 | 2000-08-29 | Hitachi, Ltd. | Repeater and network system utilizing the same |
US5832228A (en) | 1996-07-30 | 1998-11-03 | Itt Industries, Inc. | System and method for providing multi-level security in computer devices utilized with non-secure networks |
US6055561A (en) | 1996-10-02 | 2000-04-25 | International Business Machines Corporation | Mapping of routing traffic to switching networks |
US5835727A (en) * | 1996-12-09 | 1998-11-10 | Sun Microsystems, Inc. | Method and apparatus for controlling access to services within a computer network |
US6157648A (en) | 1997-03-06 | 2000-12-05 | Bell Atlantic Network Services, Inc. | Network session management |
US6311215B1 (en) | 1997-03-25 | 2001-10-30 | Intel Corporation | System for dynamic determination of client communications capabilities |
US6161145A (en) | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US5996021A (en) | 1997-05-20 | 1999-11-30 | At&T Corp | Internet protocol relay network for directly routing datagram from ingress router to egress router |
US6137777A (en) | 1997-05-27 | 2000-10-24 | Ukiah Software, Inc. | Control tool for bandwidth management |
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US5938736A (en) | 1997-06-30 | 1999-08-17 | Sun Microsystems, Inc. | Search engine architecture for a high performance multi-layer switch element |
US6088356A (en) | 1997-06-30 | 2000-07-11 | Sun Microsystems, Inc. | System and method for a multi-layer network element |
US6094435A (en) | 1997-06-30 | 2000-07-25 | Sun Microsystems, Inc. | System and method for a quality of service in a multi-layer network element |
US5920566A (en) * | 1997-06-30 | 1999-07-06 | Sun Microsystems, Inc. | Routing in a multi-layer distributed network element |
US6081522A (en) | 1997-06-30 | 2000-06-27 | Sun Microsystems, Inc. | System and method for a multi-layer network element |
JP3372455B2 (ja) | 1997-07-03 | 2003-02-04 | 富士通株式会社 | パケット中継制御方法,パケット中継装置およびプログラム記憶媒体 |
US6233245B1 (en) | 1997-12-24 | 2001-05-15 | Nortel Networks Limited | Method and apparatus for management of bandwidth in a data communication network |
CA2226063C (en) | 1997-12-31 | 2003-10-07 | Northern Telecom Limited | A method of provisioning nodes within a communications network |
US6230271B1 (en) | 1998-01-20 | 2001-05-08 | Pilot Network Services, Inc. | Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration |
US6157635A (en) | 1998-02-13 | 2000-12-05 | 3Com Corporation | Integrated remote data access and audio/visual conference gateway |
US6141686A (en) | 1998-03-13 | 2000-10-31 | Deterministic Networks, Inc. | Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6452915B1 (en) * | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6424659B2 (en) * | 1998-07-17 | 2002-07-23 | Network Equipment Technologies, Inc. | Multi-layer switching apparatus and method |
US6170009B1 (en) | 1998-07-17 | 2001-01-02 | Kallol Mandal | Controlling devices on a network through policies |
US6631414B2 (en) | 1998-08-31 | 2003-10-07 | International Business Machines Corporation | System and method for establishing virtual and physical connection paths between peer systems |
US6219706B1 (en) * | 1998-10-16 | 2001-04-17 | Cisco Technology, Inc. | Access control for networks |
US6286052B1 (en) | 1998-12-04 | 2001-09-04 | Cisco Technology, Inc. | Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows |
US6167445A (en) * | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6434618B1 (en) | 1998-11-12 | 2002-08-13 | Lucent Technologies Inc. | Programmable network element for packet-switched computer network |
US6487170B1 (en) | 1998-11-18 | 2002-11-26 | Nortel Networks Limited | Providing admission control and network quality of service with a distributed bandwidth broker |
US6466976B1 (en) * | 1998-12-03 | 2002-10-15 | Nortel Networks Limited | System and method for providing desired service policies to subscribers accessing the internet |
US6542508B1 (en) | 1998-12-17 | 2003-04-01 | Watchguard Technologies, Inc. | Policy engine using stream classifier and policy binding database to associate data packet with appropriate action processor for processing without involvement of a host processor |
US6625150B1 (en) | 1998-12-17 | 2003-09-23 | Watchguard Technologies, Inc. | Policy engine architecture |
US6611872B1 (en) | 1999-01-11 | 2003-08-26 | Fastforward Networks, Inc. | Performing multicast communication in computer networks by using overlay routing |
US6286035B1 (en) | 1999-02-01 | 2001-09-04 | Lucent Technologies Inc. | Validating and parsing engine for system configuration and support command messages |
AU3185600A (en) | 1999-02-26 | 2000-09-14 | Accenture Llp | A system, method and article of manufacture for an electronic commerce interfaceto the government |
WO2000052906A1 (en) | 1999-03-05 | 2000-09-08 | At & T Corporation | System, method and apparatus for network service load and reliability management |
US6651096B1 (en) | 1999-04-20 | 2003-11-18 | Cisco Technology, Inc. | Method and apparatus for organizing, storing and evaluating access control lists |
KR100741463B1 (ko) | 1999-05-10 | 2007-07-20 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 통신 네트워크에서의 방법 및 장치 |
US8099758B2 (en) | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
US6532241B1 (en) | 1999-05-20 | 2003-03-11 | Cisco Technology, Inc. | Method and apparatus for determining SNA sessions using various protocols for transport based on filter criteria |
US6587466B1 (en) * | 1999-05-27 | 2003-07-01 | International Business Machines Corporation | Search tree for policy based packet classification in communication networks |
US6442547B1 (en) | 1999-06-02 | 2002-08-27 | Andersen Consulting | System, method and article of manufacture for information service management in a hybrid communication system |
US6505244B1 (en) * | 1999-06-29 | 2003-01-07 | Cisco Technology Inc. | Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network |
JP3895888B2 (ja) | 1999-06-29 | 2007-03-22 | 株式会社日立製作所 | パケット通信方法およびノード装置 |
US6606316B1 (en) * | 1999-07-02 | 2003-08-12 | Cisco Technology, Inc. | Gathering network statistics in a distributed network service environment |
US6539425B1 (en) * | 1999-07-07 | 2003-03-25 | Avaya Technology Corp. | Policy-enabled communications networks |
US6584508B1 (en) | 1999-07-13 | 2003-06-24 | Networks Associates Technology, Inc. | Advanced data guard having independently wrapped components |
US6941465B1 (en) | 1999-07-26 | 2005-09-06 | Microsoft Corporation | Method of enforcing a policy on a computer network |
US6598034B1 (en) * | 1999-09-21 | 2003-07-22 | Infineon Technologies North America Corp. | Rule based IP data processing |
US6680943B1 (en) * | 1999-10-01 | 2004-01-20 | Nortel Networks Limited | Establishing bi-directional communication sessions across a communications network |
US6578076B1 (en) | 1999-10-18 | 2003-06-10 | Intel Corporation | Policy-based network management system using dynamic policy generation |
US6765927B1 (en) | 1999-10-20 | 2004-07-20 | Alcatel | RSVP proxy service for communication network |
US6366577B1 (en) | 1999-11-05 | 2002-04-02 | Mci Worldcom, Inc. | Method for providing IP telephony with QoS using end-to-end RSVP signaling |
US6570884B1 (en) | 1999-11-05 | 2003-05-27 | 3Com Corporation | Receive filtering for communication interface |
US6788647B1 (en) | 1999-11-19 | 2004-09-07 | Cisco Technology, Inc. | Automatically applying bi-directional quality of service treatment to network data flows |
US6674743B1 (en) * | 1999-12-30 | 2004-01-06 | 3Com Corporation | Method and apparatus for providing policy-based services for internal applications |
US6601101B1 (en) | 2000-03-15 | 2003-07-29 | 3Com Corporation | Transparent access to network attached devices |
US7133403B1 (en) | 2000-05-05 | 2006-11-07 | Fujitsu Limited | Transport network and method |
US6775689B1 (en) | 2000-06-07 | 2004-08-10 | International Business Machines Corporation | System for restructuring selected parts of email messages prior to transmission to plurality of recipients |
US6697857B1 (en) * | 2000-06-09 | 2004-02-24 | Microsoft Corporation | Centralized deployment of IPSec policy information |
US7088720B1 (en) | 2000-08-07 | 2006-08-08 | Sbc Technology Resources, Inc. | Multiservice use of network connection capability under user-to-network interface signaling |
US6836462B1 (en) | 2000-08-30 | 2004-12-28 | Cisco Technology, Inc. | Distributed, rule based packet redirection |
US6771673B1 (en) | 2000-08-31 | 2004-08-03 | Verizon Communications Inc. | Methods and apparatus and data structures for providing access to an edge router of a network |
US6665495B1 (en) | 2000-10-27 | 2003-12-16 | Yotta Networks, Inc. | Non-blocking, scalable optical router architecture and method for routing optical traffic |
US7657628B1 (en) | 2000-11-28 | 2010-02-02 | Verizon Business Global Llc | External processor for a distributed network access system |
-
2000
- 2000-11-28 US US09/723,481 patent/US8180870B1/en active Active
-
2001
- 2001-11-28 EP EP01998879A patent/EP1340158A4/en not_active Withdrawn
- 2001-11-28 JP JP2002546944A patent/JP2004515179A/ja not_active Withdrawn
- 2001-11-28 MX MXPA03004671A patent/MXPA03004671A/es unknown
- 2001-11-28 BR BR0115503-2A patent/BR0115503A/pt not_active Application Discontinuation
- 2001-11-28 CN CNA018222706A patent/CN1488107A/zh active Pending
- 2001-11-28 AU AU2002219893A patent/AU2002219893A1/en not_active Abandoned
- 2001-11-28 CA CA002430132A patent/CA2430132A1/en not_active Abandoned
- 2001-11-28 WO PCT/US2001/044397 patent/WO2002044844A2/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007095814A1 (fr) * | 2006-02-24 | 2007-08-30 | Huawei Technologies Co., Ltd. | Procédé et système d'obtention de la capacité de session du participant à une session dans un système de communication multipartie |
CN101491034B (zh) * | 2006-05-26 | 2012-10-10 | 艾利森电话股份有限公司 | 业务触发的标签交换路径的建立 |
CN101399774B (zh) * | 2008-10-24 | 2012-07-04 | 华为技术有限公司 | 一种分组数据的处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
AU2002219893A1 (en) | 2002-06-11 |
WO2002044844A2 (en) | 2002-06-06 |
BR0115503A (pt) | 2004-07-06 |
WO2002044844A3 (en) | 2002-08-29 |
EP1340158A2 (en) | 2003-09-03 |
US8180870B1 (en) | 2012-05-15 |
EP1340158A4 (en) | 2004-07-14 |
JP2004515179A (ja) | 2004-05-20 |
CA2430132A1 (en) | 2002-06-06 |
MXPA03004671A (es) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1488215A (zh) | 包括可编程接入装置具有分布式业务控制的网络接入系统 | |
US7657628B1 (en) | External processor for a distributed network access system | |
US8185615B1 (en) | Message, control and reporting interface for a distributed network access system | |
CN1511279A (zh) | 数据网络中路由器之间每类资源的基于策略的同步 | |
JP2008523735A (ja) | ネットワーク装置を有する電子メッセージ配信システム | |
CN1701319A (zh) | 数据网中基于边缘的按流的QoS接纳控制 | |
CA2390179A1 (en) | Combining internet protocols for session setup, teardown, authentication, authorization, and accounting using the differentiated services model | |
CN101116296A (zh) | Voip网络基础架构部件和方法 | |
CN1488107A (zh) | 用于分布式网络接入系统的可编程接入装置 | |
Christensen | Voice over IP solutions | |
SER | The ABCsof Cisco IOS Software Networking the | |
Determan | QUALITY OF SERVICE IN THE BORDERLESS ENTERPRISE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |