DE60313306T2 - Ressourcenzuteilung mit hilfe eines automatischen erkennungsverfahrens für providerkontrollierte schicht-2 und schicht-3 virtuelle private netzwerke - Google Patents
Ressourcenzuteilung mit hilfe eines automatischen erkennungsverfahrens für providerkontrollierte schicht-2 und schicht-3 virtuelle private netzwerke Download PDFInfo
- Publication number
- DE60313306T2 DE60313306T2 DE60313306T DE60313306T DE60313306T2 DE 60313306 T2 DE60313306 T2 DE 60313306T2 DE 60313306 T DE60313306 T DE 60313306T DE 60313306 T DE60313306 T DE 60313306T DE 60313306 T2 DE60313306 T2 DE 60313306T2
- Authority
- DE
- Germany
- Prior art keywords
- vpn
- tunnel
- devices
- parameter
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich allgemein auf virtuelle private Netzwerke (VPNs) und insbesondere auf eine Technik zur Implementierung einer Ressourcen-Zuteilung zur Implementierung von VPN-Diensten unter Verwendung eines automatischen Erkennungsprozesses zur Konfiguration von einer oder mehreren Schicht-2- und Schicht-3-VPNs.
- Hintergrund der Erfindung
- Bei Fehlen eines Vertraulichkeitsmechanismus können schutzwürdige Daten (beispielsweise Passwörter, Kontonummern, private Information, usw.), die über ein Netzwerk übertragen werden, durch unberechtigte Teilnehmer abgefangen werden. Ein Vertraulichkeitsmechanismus, der üblicherweise zum Schutz von Netzwerk-Daten verwendet wird, ist das virtuelle private Netzwerk (VPN). Unter Verwendung spezialisierter Tunnelungs-Protokolle und wahlweise von sicheren Verschlüsselungstechniken kann die Datenintegrität und die Vertraulichkeit in einem VPN aufrechterhalten werden, das ähnlich wie eine dedizierte Punkt-zu-Punkt-Verbindung erscheint.
- Netzwerk-basierte VPNs werden typischerweise durch einen Tunnelungsmechanismus implementiert. Im Allgemeinen kapselt der Tunnelungsmechanismus die Paket-Kopffelder und/oder die Nutzdaten vor der Übertragung des Paketes über einen aufgebauten VPN-Tunnel ein. Als Ergebnis verwendet die Übertragung eines VPN-basierten Paketes lediglich Nicht-Tunnelungs-Information, wie z.B. Internetprotokoll-(IP-)Adressen der Enden der Tunnels, während die schutzwürdigen Daten, wie z. B. die Quellen- und Ziel-IP-Adressen und schutzwürdige Nutzdaten eingekapselt bleiben. Beispiele von Tunnelungsmechanismen schließen die IP/IP-Tunnelung, die generische Router-Einkapselungs-(GRE-)Tunnelung, die IP-Sicherheits-(IPSec-)Tunnelung und die Multiprotokoll-Etikettvermittlungs-(MPLS-)Tunnelung ein. Die Konfiguration eines VPN-Tunnels ist typischerweise für die spezielle Art des verwendeten VPN spezifisch.
- Ein typisches Netzwerk-IP-basiertes VPN schließt im Allgemeinen zwei Diensteanbieter-Rand-(PE-)Geräte (beispielsweise einen VPN-fähigen Router) ein, die über eine Serie von Diensteanbieter-Geräten (beispielsweise Router) miteinander verbunden sind, die einen Netzwerk-Backbone bilden, wobei der Netzwerk-Backbone typischerweise ein oder mehrere öffentliche Netzwerke einschließt, wie z.B. das Internet oder ein Weitbereichs-Netzwerk (WAN). Mit jedem PE-Gerät sind ein oder mehrere Kunden-Rand-(CE-)Geräte, wie z.B. eine Arbeitsstation oder ein persönlicher Computer, verbunden. Bei dieser Art von Netzwerk-basierten VPN werden VPN-Tunnels zwischen PE-Geräten anstatt zwischen CE-Geräten aufgebaut. Diese Tunnels, die hier als PE-PE-Tunnels bezeichnet werden, werden typischerweise entweder an der Schicht-2 oder der Schicht-3 des Zwischenverbindungs-(ISO/OSI-)Netzwerk-Modells der Internationalen Normungsorganisation für offene Systeme gebaut. Beispiele von VPN-Mechanismen an der Schicht-2 schließen den virtuellen privaten LAN-Dienst (VPLS) (siehe Waldemar Augustyn et al., „Requirements for Virtual Private LAN Services (VPLS)", Oktober 2002, erhältlich unter <http://www.ietf.org/internetdrafts/draft-ietf-ppvpn-vpls-requirements-01.txt>) und virtuelle private drahtgebundene Netze (VPW) (siehe Eric Rosen et al., „L2VPN Framework", Februar 2003, erhältlich unter <http://www.ietf.org/internet-drafts/draft-ietf-ppvpn-12-framework-03.txt>) ein. Beispiele von VPN-Mechanismen auf der Schicht-3 schließen virtuelle Routenführungs-(VR-)basierte Mechanismen ein (siehe Hamid Ould-Brahim et al. „Network based IP VPN Architecture using Virtual Routers", Juli 2002, verfügbar unter <http://www.ietf.org/internet-drafts/draft-ietf-ppvpn-vpn-vr-03.txt>) oder VPNs, die auf der Norm RFC 2547bis beruhen (die in vielen Fällen als BGP/MLPS-basierte VPNs bezeichnet werden). (Siehe Erich Rosen et al., „BGP/MPLS VPNs", verfügbar unter <http://www.ietf.org/internet-drafts/draft-ietf-ppvpn-rfc2547bis-03.txt>, Oktober 2002).
- Unabhängig von dem verwendeten VPN-Mechanismus besteht ein primärer Schritt beim Aufbau eines Netzwerk-basierten VPN in der Bereitstellung von Information über jedes VPN, das auf einem örtlichen PE-Gerät konfiguriert ist, an die verbleibenden PE-Geräte. Eine Anzahl von Mechanismen kann implementiert werden, um diese Verteilung der PE-Information zu erzielen, wie z.B. BGP, Domänen-Namensdienst (DNS), Fernauthentifizierungs-Einwähl-Benutzerdienst (RADIUS) und dergleichen. Derartige Mechanismen sind in der Technik gut bekannt. Nach der Verteilung dieser PE-Information werden typischerweise ein oder mehrere PE-PE-Tunnels teilweise auf der Grundlage von Information aufgebaut, die über einen automatischen VPN-Erkennungsmechanismus empfangen wird.
- Es könnten verschiedene Tunnel-Signalisierungsprotokolle verwendet werden, um VPN-Tunnel aufzubauen und zu unterhalten, wie z.B. das Ressourcen-Reservierungsprotokoll (RSVP) das Ressourcen-Reservierungsprotokoll-Verkehrs-Engineering (RSVP-TE), das Etikett-Verteilungsprotokoll (LBP), das Bedingungs-basierte Routenführungs-LDP (CR-LDP), die asynchrone Übertragungsbetriebsart (ATM), Frame Relay, generische Routenführungs-Einkapselung (GRE), IPSsec und dergleichen.
- Verschiedene Parameter für VPN-Tunnels in konventionellen Schicht-2- und Schicht-3-VPNs werden typischerweise manuell durch den Diensteanbieter konfiguriert. Als Ergebnis ist die Skalierbarkeit derartiger konventioneller VPN-Implementierungen aufgrund der Schwierigkeit beschränkt, die sich aus der manuellen Konfiguration eines komplexen und dynamischen VPN-Systems ergibt, das eine große Anzahl von PE-Geräten aufweist und/oder sich dauernd ändernden Systemanforderungen, wie z.B. eine sich kontinuierlich ändernde Anzahl von Tunnels/VPNs, konstante kontinuierliche Änderungen der Ressourcen, wie z.B. der Bandbreite, Verzögerung und/oder Dienstgüte-(QoS-)Anforderungen und dergleichen aufweist. Weiterhin fehlt diesen konventionellen VPN-Implementierungen allgemein ein definierter Mechanismus, um VPN-Tunnels zu Ressourcen pro VPNs oder pro Satz von VPNs in Beziehung zu setzen, wie z.B. QoS-Profile oder andere Tunnel-spezifische Parameter. Als Ergebnis ist die Flexibilität derartiger konventioneller VPN-Systeme beeinträchtigt, weil das VPN nicht in der Lage ist, in vorhersagbarer Weise auf Änderungen des Bandbreitenbedarfs, der QoS-Anforderungen und dergleichen zu reagieren.
- Im Hinblick auf das Vorstehende würde es wünschenswert sein, eine Technik zur Erleichterung der Konfiguration von VPN-Tunnels auf der Grundlage zumindest teilweise von zugeführten Parametern in einer automatischen Erkennungs-Betriebsweise zu ermöglichen. Insbesondere würde es wünschenswert sein, Ressourcen-Profile, wie z.B. Dienstgüte-(QoS-)Parameter unter Verwendung einer automatischen VPN-Erkennung als Erweiterung zu vorhandenen automatischen Erkennungsmechanismen in einer effizienten und kosteneffektiven Weise zu implementieren.
- Zusammenfassung der Erfindung
- Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zum Aufbau eines virtuellen privaten Netzwerk-(VPN-)Tunnels zwischen einem ersten Diensteanbieter-Rand-(PE-)Gerät und einem zweiten (PE-)Gerät eines von einem Diensteanbieter bereitgestellten VPN (PPVPN) geschaffen. Das Verfahren umfasst die Ankündigung von zumindest einem Tunnel-basierten Parameter an ein oder mehrere PE-Geräte über einen Netzwerk-Backbone unter Verwendung eines automatischen Erkennungsmechanismus, wobei das eine oder mehrere PE-Geräte zumindest eines der ersten und zweiten PE-Geräte einschließen, und die Konfigurieration eines VPN-Tunnels zwischen den ersten und zweiten PE-Geräten zumindest teilweise auf der Grundlage des zumindest einen Tunnel-basierten Parameters. Ein Computersignal, das in einer Trägerschwingung verkörpert ist, die von einem Computersystem lesbar ist, und die Codierung eines Computer-Programms von Befehlen zur Ausführung eines Computer-Prozesses können zur Durchführung des vorstehenden Verfahrens verwendet werden. Die Erfindung ergibt weiterhin zumindest einen lesbaren Träger zum Speichern eines Computer-Programms von Befehlen, der so konfiguriert ist, dass er von zumindest einem Prozessor lesbar ist, um Befehle an den zumindest einen Prozessor zu liefern, um einen Computer-Prozess zur Durchführung des vorstehenden Verfahrens auszuführen.
- Ein von einem Diensteanbieter bereitgestellte virtuelles privates Netzwerk-(PPVPN-)System wird gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung geschaffen. Das System umfasst eine automatische Erkennungseinrichtung zur Verteilung von zumindest einem virtuellen privaten Netzwerk-(VPN-)Tunnel-basierten Parameter an zumindest ein erstes und ein zweites Diensteanbieter-Rand-(PE-)Gerät und Tunnel-Signalisierungseinrichtungen zum Konfigurieren eines VPN-Tunnels über einen Netzwerk-Backbone zwischen den ersten und zweiten PE-Geräten zumindest teilweise auf der Grundlage des zumindest einen Tunnel-basierten Parameters.
- Die vorliegende Erfindung wird nunmehr ausführlicher unter Bezugnahme auf Ausführungsbeispiele der Erfindung beschrieben, wie sie in den beigefügten Zeichnungen gezeigt sind. Obwohl die vorliegende Erfindung nachfolgend unter Bezugnahme auf bevorzugte Ausführungsbeispiele beschrieben wird, sollte es verständlich sein, dass die vorliegende Erfindung nicht hierauf beschränkt ist. Der Fachmann, der Zugang zu den vorliegenden Lehren hat, wird zusätzliche Implementationen, Modifikationen und Ausführungsformen sowie andere Anwendungsgebiete erkennen, die in den Schutzumfang der vorliegenden Erfindung fallen, wie sie hier beschrieben und beansprucht ist, und für die die vorliegende Erfindung eine erhebliche Nützlichkeit haben sollte.
- Um ein volles Verständnis der vorliegenden Erfindung zu erleichtern, wird nunmehr auf die beigefügten Zeichnungen verwiesen. Diese Zeichnungen sollten nicht als die vorliegende Erfindung beschränkend ausgelegt werden, sondern sie sollen lediglich Beispiele sein.
-
1 ist eine schematische Darstellung, die ein von einem Diensteanbieter bereitgestelltes virtuelles privates Netzwerk-(PPVPN-)System erläutert, das einen automatischen VPN-Erkennungsmechanismus gemäß zumindest einer Ausführungsform der vorliegenden Erfindung verwendet. -
2 ist ein Ablaufdiagramm, das einen Überblick eines automatischen VPN-Erkennungsmechanismus zum Aufbau und/oder zur Aufrechterhaltung eines Diensteanbieter-Rand-zu-Diensteanbieter-Rand-(PE-PE-)Tunnels gemäß zumindest einer Ausführungsform der vorliegenden Erfindung erläutert. -
3 ist ein Ablaufdiagramm, das ein Beispiel einer Implementierung eines automatischen VPN-Erkennungsmechanismus nach2 in einem RFC2547bis-basierten VPN gemäß zumindest einer Ausführungsform der vorliegenden Erfindung erläutert. -
4 ist ein Ablaufdiagramm, das ein Beispiel einer Implementierung des automatischen VPN-Erkennungsmechanismus nach2 in einem auf virtueller Routenführung basierenden VPN gemäß zumindest einer Ausführungsform der vorliegenden Erfindung erläutert. -
5 ist ein Ablaufdiagramm, das ein Beispiel einer Implementierung des automatischen VPN-Erkennungsmechanismus nach2 in einem Schicht-2- VPN unter Verwendung eines virtuellen privaten lokalen Netzwerk-Dienst-(VPLS-)basierten oder VPW-basierten Mechanismus gemäß zumindest einer Ausführungsform der vorliegenden Erfindung erläutert. - Ausführliche Beschreibung von Ausführungsbeispielen
- Die
1 bis5 zeigen verschiedene Beispiele von Implementierungen zur Schaffung von skalierbaren VPN-PE-PE-Tunnels in Schicht-2- oder Schicht-3-PPVPNs unter Verwendung eines automatischen Erkennungsmechanismus. Information bezüglich des Aufbaus und/oder der Konfiguration eines Tunnels zwischen zwei PE-Geräten kann zwischen den PE-Geräten eines Netzwerkes angekündigt oder verbreitet werden. Diese Information kann beispielsweise das gewünschte Tunnel-Signalisierungs-Protokoll, das Dienstgüte-(QoS-)Profil für den Tunnel, den PE-Tunnel-Endpunkt, die Mitgliedschafts-Information, die zu verwendende VPN-Technologie usw. einschließen. In zumindest einer Ausführungsform kann diese Information als eine Erweiterung zu einem konventionellen automatischen Erkennungsmechanismus angekündigt werden, wie er üblicherweise in VPNs verwendet wird, wie z.B. dem Rand-Überleiteinrichtungs-Protokoll (BGP), Verzeichnisdienst-Protokollen (beispielsweise Domänen-Namensdienst (DNS), RADIUS) und dergleichen. Nach der Verteilung dieser Information kann ein Tunnel zwischen den passenden PE-Geräten zumindest teilweise auf der Grundlage der gelieferten Information aufgebaut werden. Alternativ können die PEs einen vorhandenen Tunnel auswählen, der einige oder alle der gelieferten Parameter erfüllt. Durch Implementieren einer automatischen Erkennungstechnik zur Verteilung des QoS-Profils für den Zweck der VPN-Tunnel-Konfiguration und/oder Aufbau-Information kann die Skalierbarkeit des VPN-Systems verbessert werden, weil das QoS-Profil eines Tunnels entsprechend den Anforderungen der VPN-Dienste eingestellt werden kann, wobei die Information zwischen den PEs in einer automatisierten Weise verteilt wird, statt durch eine manuelle Konfiguration, wie bei konventionellen VPN-Systemen, implementiert zu werden. - Es wird nunmehr auf
1 Bezug genommen, in der ein Beispiel eines PPVPN-Systems100 gezeigt ist, das einen Fähigkeits-Erkennungsmechanismus gemäß zumindest einer Ausführungsform der vorliegenden Erfindung implementiert. Bei dem gezeigten Beispiel schließt das PPVPN-System100 PE-Router102 ,104 ein, die über einen Netzwerk-Backbone106 verbunden sind. Obwohl sie hier als VPN-fähige Router beschrieben werden, können die PE-Router102 ,104 andere geeignete PE-Geräte einschließen, wie z.B. MPLS-/IP-Schicht-2-Vermittlungen. Der Netzwerk-Backbone106 kann irgendeine Anzahl von Diensteanbieter-Netzwerk-Geräten einschließen, die miteinander unter Verwendung von einer oder mehreren Datenverbindungsstrecken-Typen verbunden sind, wie z.B. IP, ATM, Frame Relay (FR), Zeitmultiplexierung (TDM), Ethernet, optisches Ethernet, und dergleichen. - Mit jedem PE-Router
102 ,104 sind ein oder mehrere VPN-Segmente verbunden, wie z.B. die VPN-Segmente142 –146 , die mit dem PE-Router102 verbunden sind, und VPN-Segmente152 –156 , die mit dem PE-Router104 verbunden sind. Jedes VPN-Segment142 –146 ,152 –156 kann ein oder mehrere vernetzte Kunden-Rand-(CE-)Geräte sowie Geräte zur Ermöglichung einer Netzwerk-Verbindungsmöglichkeit einschließen, wie z.B. Hubs, Router, Vermittlungen (Switches), Brücken und dergleichen. Wie dies in der Technik verständlich ist, können CE-Geräte irgendeines einer Vielzahl von vernetzten Geräten einschließen, wie z.B. persönliche Computer, Laptops, Arbeitsstationen und dergleichen. - Allgemein ist jedes VPN-Segment, das mit dem PE-Router
102 verbunden ist, ein Mitglied des gleichen VPN, wie ein VPN-Segment, das mit dem PE-Router104 verbunden ist, so dass ein VPN zwischen Geräten auf den VPN-Segmenten aufgebaut wird. In dem dargestellten Beispiel sind die VPN-Segmente142 ,152 Mitglieder des VPNA, die VPN-Segmente144 ,154 sind Mitglieder des VPNB, und die VPN-Segmente146 ,156 sind Mitglieder des VPN. Obwohl jedes VPN-Segment in1 als ein Mitglied eines einzigen VPN dargestellt ist, ist es verständlich, dass ein VPN-Segment ein Mitglied einer Vielzahl von VPNs sein kann. In gleicher Weise kann ein CE-Gerät ein Mitglied einer Vielzahl von VPNs sein und kann daher ein Mitglied von mehr als einem VPN-Segment sein. - Um Kommunikationen zwischen VPN-Segmenten zu ermöglichen, kann jeder PE-Router
102 ,104 eine VPN-Schnittstelle einschließen, die einem VPN-Segment entspricht. Zur Erläuterung kann der PE-Router102 VPN-Schnittstellen122 –126 zur Schnittstellenverbindung jeweils mit VPN-Segmenten142 –146 einschließen, und der PE-Router104 kann VPN-Schnittstellen132 –136 zur Schnittstellenverbindung mit jeweiligen VPN-Segmenten152 –156 einschließen. - In Abhängigkeit von der verwendeten VPN-Technologie können die VPN-Schnittstellen
122 –126 ,132 –136 auf irgendeine einer Vielzahl von Arten implementiert werden. Wenn beispielsweise das PPVPN-System100 ein Schicht-3-VPN unter Verwendung der virtuellen Routenführung (VR) implementiert, so können die VPN-Schnittstellen122 –126 ,132 –136 virtuelle Router einschließen, die durch die PE-Router102 ,104 implementiert sind, um eine virtuelle Routenführung zwischen den CE-Geräten auf den VPN-Segmenten zu schaffen. Die virtuelle Routenführung und virtuelle Router sind dem Fachmann gut bekannt. - Wenn beispielsweise das PPVPN-System
100 ein Schicht-3-VPN unter Verwendung von RFC2547bis implementiert, so können die VPN-Schnittstellen122 –126 ,132 –136 eine virtuelle Routenführung und Weiterleitung (VRF) einschließen, die durch die Router102 ,104 implementiert wird, um virtuelle Routenführungs- und Weiterleitungstabellen zwischen den CE-Geräten auf den VPN-Segmenten bereitzustellen. RFC2547bis und die virtuelle Routenführung und Weiterleitung sind dem Fachmann gut bekannt. - Wenn alternativ das PPVPN-System
100 ein Schicht-2-VPW gemäß VPW implementiert (siehe beispielsweise „L2VPN Framework", weiter oben), so können die VPN-Schnittstellen122 –126 ,132 –136 eine virtuelle Vermittlungsinstanz (VSI) einschließen, die durch die PE-Router102 ,104 implementiert ist, um Schicht-2-Anschluss-Schaltungen zwischen den CE-Geräten auf den VPN-Segmenten zu schaffen. Schicht-2-VPNs und virtuelle Vermittlungsinstanzen sind dem Fachmann gut bekannt. - Weiterhin kann in zumindest einer Ausführungsform der PE-Router
102 eine automatische Erkennungs-(AD-)Komponente112 und eine Tunnel-Signalisierungs-Komponente116 einschließen, und der PE-Router104 kann eine AD-Komponente114 und eine Tunnel-Signalisierungs-Komponente118 einschließen. Wie dies nachfolgend ausführlicher erläutert wird, können die Tunnel-Signalisierungs-Komponenten116 ,118 so ausgebildet sein, dass sie ein oder mehrere VPN-Tunnels170 zwischen den PE-Routern102 –104 unter Verwendung von einem oder mehreren Tunnel-Signalisierungsmechanismen schaffen, konfigurieren und/oder unterhalten. Beispiele von Tunnel-Signalisierungsmechanismen, die durch die Tunnel-Signalisierungs-Komponenten116 ,118 implementiert sind, schließen beispielsweise RSVP, RSVP-TE, LDP, CR-LDP und dergleichen ein. - Eine Anzahl der zugeführten Parameter kann von den Tunnel-Signalisierungs-Komponenten
116 ,118 verwendet werden, um den einen oder mehrere Tunnels170 zwischen dem PE-Router102 und dem PE-Router104 zu schaffen, zu konfigurieren und/oder zu unterhalten. Diese Parameter können beispielsweise den Typ des zu verwendenden Tunnelungsmechanismus (das heißt die Angabe von RSVP-TE oder CR-LDP); das QoS-Profil für jeden Tunnel170 ; die PE-Tunnel-Endpunkte für eine bestimmte VPN-Mitgliedschaft; die zu verwendende VPN-Technologie (beispielsweise Schicht-3-Technologie gegenüber der Schicht-2-Technologie, 2547bis gegenüber virtueller Routenführung usw.) und dergleichen einschließen. Zur Erleichterung der Diskretion wird diese Information insgesamt hier als die VPN-Fähigkeits-Erkennungs-Information (VCDI) bezeichnet. - In konventionellen PPVPN-Systemen wird diese Information typischerweise manuell an jedem PE-Router für jede VPN-Mitgliedschaft konfiguriert. Bei einer Ausführungsform kann die AD-Komponente
112 jedoch so ausgebildet sein, dass sie diese Information an andere PE-Router auf dem Backbone106 unter Verwendung eines automatischen Erkennungsmechanismus ankündigt (der nachfolgend ausführlicher beschrieben wird). Die AD-Komponente112 kann dann die empfangene VCDI-Information an die Tunnel-Signalisierungs-Komponente116 zur Verwendung bei der Schaffung, dem Unterhalten und/oder dem Konfigurieren des einen oder mehrerer Tunnels170 liefern, die der VCDI-Information zugeordnet sind. - Der automatische Erkennungsmechanismus kann in einer eine Vielzahl von Arten implementiert werden. In zumindest einer Ausführungsform kann der automatische Erkennungsmechanismus als eine Erweiterung für konventionelle Informations-Verteilungs-Protokolle implementiert werden, wie z.B. BGP, DNS und RADIUS. Um die Verwendung von BGP zu erläutern, kann die VCDI-Information für jedes der VPNA, VPNB und VPN bestimmt und an die PE-Router
102 ,104 jeweils als Profile162 –166 als Teil einer BGP-Aktualisierung (UPDATE)160 über den Backbone106 gesandt werden. Bei Empfang der BGP UPDATE160 können die AD-Komponenten112 ,114 (die in diesem Fall jeweils BGP-fähig sind) dann die Profile162 –166 ableiten und die VCDI-Information der Profile162 –166 an die Tunnel-Signalisierungs-Komponenten116 ,118 zur Verwendung bei der Schaffung, dem Unterhalt und/oder der Konfiguration der VPN-Tunnels) liefern, die jedem VPN zugeordnet sind. DNS, RADIUS, und andere Verzeichnisdienst-Protokolle können in einer ähnlichen Weise erweitert werden, um die VCDI an die PE-Router zu verteilen. Entsprechend kann anstelle einer Notwendigkeit einer manuellen Konfiguration der VPN-Tunnels an jedem PE-Router die VPN-Tunnel-Konfigurations-Information (das heißt die VCDI) auf die automatische Erkennungs-Information dadurch aufgesetzt werden, dass das automatische Erkennungs-Protokoll erweitert wird, um die Übertragung der VCDI-Information einzuschließen. - Unter Bezugnahme auf
2 wird ein Überblick über ein Beispiel des VPN-Tunnel-Konfigurations-Prozesses gemäß zumindest einer Ausführungsform der vorliegenden Erfindung erläutert. In dem dargestellten Beispiel beginnt der VPN-Tunnel-Konfigurations-Prozess200 im Schritt202 , in dem die VCDI-Information für ein vorgegebenes VPN bestimmt werden kann. Die VCDI-Information kann Information bezüglich der Konfiguration von einem oder mehreren VPN-Tunnels zwischen den PE-Routern für das VPN einschließen. Beispielsweise kann die VCDI-Information die PE-Tunnel-Endpunkte, die Gemeinschafts-Routenziele, Ressourcen-Parameter (beispielsweise minimale Bandbreite, maximale Verzögerung, zugelassene Burst-Größe, zugelassene Rate, Jitter, Fehler, Inhaberschaft, physikalische Position, Art des Transportmediums, usw.), Topologie-Information und andere Parameter spezifizieren, die von den Tunnel-Signalisierungsmechanismen verwendet werden, um einen VPN-Tunnel aufzubauen und/oder zu konfigurieren. - Im Schritt
204 kann die im Schritt202 gewonnene VCDI-Information an einige oder alle der PE-Router auf dem Backbone angekündigt werden. Die Ankündigung der VCDI-Information schließt bei einer Ausführungsform die Einfügung der VCDI-Information in ein konventionelles Informations-Verteilungs-Protokoll ein. Beispielsweise könnte die VCDI-Information als eine Erweiterung von BGP eingefügt und zwischen PE-Routern unter Verwendung von beispielsweise einer BGP UPDATE-Übertragung übertragen werden. Alternativ könnte die VCDI-Information entsprechend DNS oder RADIUS formatiert und übertragen werden. Sammelsende-basierte Protokolle können ebenfalls erweitert werden, um ein Sammelsenden der VCDI-Information an einige oder alle der PE-Router über den Backbone auszuführen. - Im Schritt
206 kann bei Empfang der VCDI-Information ein PE-Router mit der Aushandlung der Schaffung eines VPN-(oder pro VPN-)PE-PE-Tunnels auf der Grundlage von zumindest teilweise der empfangenen VCDI-Information beginnen. Wie dies weiter oben erwähnt wurde, ist die Schaffung und Konfiguration eines VPN-Tunnels in der Technik gut bekannt (siehe Hamid Ould-Brahim et al., „Using BGP as an Auto-Discovery Mechanism for Network-Based VPNs", August 2002, verfügbar unter <http://www.ietf.org/internet-drafts/draft-ietf-ppvpn-bgvpn-auto-03.txt>. - Bei der Schaffung und Konfiguration des VPN-Tunnels aus der VCDI-Information kann irgendeiner einer Vielzahl von Tunnelungsmechanismen verwendet werden. Beispiele derartiger Mechanismen schließen beispielsweise RSVP-TE, LDP, CR-LDP und dergleichen ein. Nach der Schaffung des VPN-Tunnels können CE-Geräte auf den verschiedenen VPN-Segmenten dann den VPN-Tunnel verwenden, um Daten sicher zwischen den VPN-Segmenten zu übertragen.
- Es wird nunmehr auf die
3 –5 Bezug genommen, in denen verschiedene Beispiele von Implementierungen des Prozesses200 nach2 für bestimmte VPN-Technologien gemäß zumindest einer Ausführungsform der vorliegenden Erfindung dargestellt sind.3 zeigt ein Beispiel einer Implementierung des Prozesses200 für ein VPN-System, das ein Schicht-3-VPN unter Verwendung von RFC2547bis implementiert.4 zeigt ein Beispiel einer Implementierung des Prozesses200 für ein VPN-System, das ein Schicht-3-VPN unter Verwendung einer virtuellen Routenführung implementiert.5 zeigt ein Beispiel einer Implementierung des Prozesses200 für ein VPN-System, das ein Schicht-2-VPN unter Verwendung von VPLS oder VFW implementiert. Obwohl Beispiele von Implementierungen des Prozesses200 für eine Anzahl von VPN-Technologien gezeigt sind, ist der Fachmann unter Verwendung der hier angegebenen Leitlinien in der Lage, den Prozess200 für verschiedene andere VPN-Technologien zu modifizieren, ohne von dem Grundgedanken oder Schutzumfang der vorliegenden Erfindung abzuweichen. - In
3 ist ein Beispiel eines automatischen Erkennungs-Prozesses300 zur Verteilung von VPN-Tunnel-Konfigurations-Information in einem Schicht-3-PPVPN auf der Grundlage von RFC2547bis gemäß zumindest einer Ausführungsform der vorliegenden Erfindung gezeigt. Nach der Feststellung der betreffenden VCDI-Information (Schritt202 ,2 ) beginnt der Prozess300 im Schritt302 , in dem die VCDI-Information, die einem oder mehreren VPN-Tunnels zugeordnet ist, den AD-Komponenten der PE-Router (beispielsweise den AD-Komponenten112 ,114 ,1 ) angekündigt werden kann, wie dies weiter oben erläutert wurde. Wie dies vorstehend erwähnt wurde, wird die VCDI-Information vorzugsweise als eine Erweiterung eines automatischen Erkennungs-Protokolls verteilt, wie z.B. BGP, DNS oder RADIUS. Im Schritt304 führt die Tunnel-Signalisierungs-Komponente (beispielsweise die Tunnel-Signalisierungs-Komponenten116 ,118 ,1 ) an einem PE-Router eine Aushandlung mit dem Tunnelungsmechanismus an einem entsprechenden PE-Router aus, um einen oder mehrere VPN-Tunnels auf der Grundlage zumindest teilweise der gelieferten VCDI-Information aufzubauen und zu konfigurieren. Diese Konfiguration kann beispielsweise die Aushandlung der QoS für den VPN-Tunnel, die Einstellung einer minimalen oder maximalen Bandbreite für den VPN-Tunnel, die Angabe des Tunnelungsmechanismus und dergleichen einschließen. Alternativ kann in einer Ausführungsform die Tunnel-Signalisierungs-Komponente einen bereits existierenden VPN-Tunnel auswählen, der einige oder alle der Parameter erfüllt, die in der VCDI-Information angegeben sind. - Bei der Schaffung und Konfiguration des VPN-Tunnels (oder der Auswahl eines bereits existierenden Tunnels) können virtuelle Routenführungs-Weiterleitungs-(VRF-)Tabellen an jedem PE-Router erzeugt werden. Die Erzeugung der VRF-Tabellen ist in der Technik gut bekannt. Im Schritt
306 können diese VRF-Tabellen dann an dem Backbone unter Verwendung von beispielsweise des BGP exportiert und dann auf die passenden PE-Router zur Verwendung bei der Routenführung von VPN-Verkehr durch den aufgebauten Tunnel verteilt werden. - Es wird nunmehr auf
4 Bezug genommen, in der ein Beispiel eines automatischen Erkennungsprozesses400 zur Verteilung von VPN-Tunnel-Konfigurations-Information in einem Schicht-3-VPN auf der Grundlage der virtuellen Routenführung gemäß zumindest einer Ausführungsform der vorliegenden Erfindung gezeigt ist. Nach der Bestimmung der betreffenden VCDI-Information (Schritt202 ,2 ) beginnt der Prozess400 im Schritt402 , in dem VPN-IDs den Endpunkten des aufzubauenden/auszuwählenden Tunnels zugeordnet werden. An diesem Punkt ist es typischerweise nicht erforderlich, die VR-Präfixe/Adressen anzukündigen. Im Schritt404 wird eine Liste der VPN-IDs in die übrige VCDI-Information eingefügt, und diese Information kann an die AD-Komponenten der PE-Router angekündigt werden (beispielsweise die AD-Komponenten112 ,114 ,1 ), wie dies weiter oben erläutert wurde. Für Implementierungen mit der virtuellen Routenführung wird die VCDI-Information vorzugsweise als eine Erweiterung einer BGP-Multi-Protokoll-Erweiterung (BGP-MP) verteilt. Andere Informations-Verteilungs-Protokolle, wie z.B. DNS, RADIUS und IP-Sammelsendung können verwendet werden. An diesem Punkt kann es passend sein, die VR-Präfixe/Adressen anzukündigen. - Im Schritt
406 kann der die VCDI-Information empfangende virtuelle Backbone-Router so ausgebildet sein, dass er einen oder mehrere VPN-Tunnels zumindest teilweise auf der Grundlage der gelieferten VCDI-Information aufbaut und konfiguriert. Diese Konfiguration kann beispielsweise die Aushandlung der QoS für den VPN-Tunnel, die Einstellung einer minimalen oder maximalen Bandbreite für den VPN-Tunnel, die Angabe des Tunnelungsmechanismus und dergleichen einschließen. Alternativ kann bei einer Ausführungsform die Tunnel-Signalisierungs-Komponente einen bereits existierenden VPN-Tunnel auswählen, der einige oder alle der Parameter erfüllt, die in der VCDI-Information angegeben sind. Im Schritt408 kann die VPN-Topologie-Information in einer Weise angekündigt werden, die ähnlich der Ankündigung der VCDI-Information im Schritt404 ist. - Es wird nunmehr auf
5 Bezug genommen, in der ein Beispiel eines automatischen Erkennungsprozesses500 zur Verteilung von VPN-Tunnel-Konfigurations-Information in einem Schicht-2-PPVPN auf der Grundlage von VPLS oder VPW gemäß zumindest einer Ausführungsform der vorliegenden Erfindung gezeigt ist. Nach der Feststellung der betreffenden VCDI-Information (Schritt202 ,2 ) beginnt der Prozess500 im Schritt502 , in dem die einem oder mehreren VPN-Tunnels zugeordnete VCDI-Information den AD-Komponenten der PE-Router angekündigt wird (beispielsweise den AD-Komponenten112 ,114 ,1 ), wie dies weiter oben erläutert wurde. An diesem Punkt kann es unnötig sein, Schicht-2-VPN-Dienste auszutauschen. Wie dies weiter oben erwähnt wurde, wird die VCDI- Information vorzugsweise als eine Erweiterung eines automatischen Erkennungs-Protokolls, wie z.B. BGP, DNS oder RADIUS, verteilt. - Im Schritt
504 führt die Tunnel-Signalisierungs-Komponente (beispielsweise die Tunnel-Signalisierungs-Komponenten116 ,118 ,1 ) an einem PE-Router eine Aushandlung mit dem Tunnelungsmechanismus an einem entsprechenden Router aus, um einen oder mehrere VPN-Tunnels auf der Grundlage von zumindest teilweise der gelieferten VCDI-Information aufzubauen und zu konfigurieren. Diese Konfiguration kann beispielsweise die Aushandlung der QoS für den VPN-Tunnel, die Einstellung einer minimalen oder maximalen Bandbreite für den VPN-Tunnel, die Angabe des Tunnelungsmechanismus und dergleichen einschließen. Alternativ kann bei einer Ausführungsform die Tunnel-Signalisierungs-Komponente einen bereits existierenden VPN-Tunnel auswählen, der einige oder alle die Parameter erfüllt, die in der VCDI-Information angegeben sind. - Nach der Schaffung und Konfiguration des VPN-Tunnels (oder der Auswahl eines bereits existierenden Tunnels) können Schicht-2-VPN-Ankündigungen im Schritt
506 erzeugt und unter Verwendung der Backbone-BGP-Komponente (beispielsweise der AD-Komponenten112 ,114 ) im Schritt508 verteilt werden. - An diesem Punkt sei bemerkt, dass die Implementierung eines automatischen Erkennungs-VPN-Tunnel-Konfigurations-Prozesses gemäß der vorliegenden Erfindung, wie er vorstehend beschrieben wurde, typischerweise die Verarbeitung von Eingangsdaten und die Erzeugung von Ausgangsdaten in gewissem Ausmaß beinhaltet. Diese Eingangsdaten-Verarbeitung und Ausgangsdaten-Erzeugung kann in Hardware oder Software implementiert werden. Beispielsweise können spezielle elektronische Komponenten in einem Knoten oder ähnlichen und verwandten Schaltungen zur Implementierung einer automatischen Erkennungs-Komponente und einer Tunnel-Signalisierungs-Komponente gemäß der vorliegenden Erfindung verwendet werden, wie dies weiter oben beschrieben wurde. Alternativ können ein oder mehrere Prozessoren, die gemäß gespeicherter Befehle arbeiten, die Funktionen implementieren, die mit der Implementierung eines automatischen Erkennungs-VPN-Tunnel-Konfigurations-Prozesses gemäß der vorliegenden Erfindung verbunden sind, wie dies vorstehend beschrieben wurde. Wenn dies der Fall ist, liegt es innerhalb des Schutzumfanges der vorliegenden Erfindung, dass derartige Befehle auf einem oder mehreren von einem Prozessor lesbaren Medien gespeichert oder an einen oder mehrere Prozessoren über ein oder mehrere Signale übertragen werden.
- Zusammenfassend ist festzustellen, dass die Erfindung eine Technik zur Ressourcen-Verteilung unter Verwendung eines automatischen Erkennungsmechanismus für von Diensteanbietern bereitgestellte virtuelle private Schicht-2- und Schicht-3-Netzwerke ergibt. Bei einem speziellen Ausführungsbeispiel kann die Technik durch ein Verfahren zum Aufbau eines virtuellen privaten Netzwerk-(VPN-)Tunnels zwischen einem ersten Diensteanbieter-Rand-(PE-)Gerät und einem zweiten (PE-)Gerät eines von einem Diensteanbieter bereitgestellten VPN verwirklicht werden. Das Verfahren umfasst die Ankündigung von zumindest einem Tunnel-basierten Parameter an zumindest ein oder mehrere PE-Geräte über einen Netzwerk-Backbone unter Verwendung eines automatischen Erkennungsmechanismus, wobei das eine oder mehrere PE-Gerät zumindest eine der ersten und zweiten PE-Geräte einschließt. Das Verfahren umfasst weiterhin die Konfiguration eines VPN-Tunnels zwischen den ersten und zweiten PE-Geräten zumindest teilweise auf der Grundlage des zumindest einen Tunnel-basierten Parameters.
- Die vorliegende Erfindung ist hinsichtlich ihres Schutzumfanges nicht durch die speziellen vorstehend beschriebenen Ausführungsformen beschränkt. Tatsächlich sind vielfältige Modifikationen der vorliegenden Erfindung zusätzlich zu den hier beschriebenen für den Fachmann aus der vorstehenden Beschreibung und den beigefügten Zeichnungen ersichtlich. Daher sollen derartige Modifikationen in den Schutzumfang der folgenden beigefügten Ansprüche fallen. Weiterhin wird, obwohl die vorliegende Erfindung hier in dem Zusammenhang mit einer bestimmten Implementierung in einer bestimmten Umgebung für einen speziellen Zweck beschrieben wurde, der Fachmann erkennen, dass die Nützlichkeit der Erfindung nicht hierauf beschränkt ist, und dass die vorliegende Erfindung in vorteilhafter Weise in irgendeiner Anzahl von Umgebungen für irgendeine Anzahl von Zwecken implementiert werden kann.
Claims (15)
- Verfahren zum Aufbau eines virtuellen privaten Netzwerk-, VPN-, Tunnels (
170 ) zwischen einem ersten Diensteanbieter-Rand-PE-Gerät (102 ) und einem zweiten PE-Gerät (104 ) eines von einem Diensteanbieter bereitgestellten VPN, PPVPN, (100 ), mit den folgenden Schritten: Ankündigen von zumindest einem Tunnel-basierten Parameter an eines oder mehrere PE-Geräte über einen Netzwerk-Backbone (106 ) unter Verwendung eines automatischen Erkennungsmechanismus, wobei das eine oder die mehreren PE-Geräte zumindest eines der ersten und zweiten PE-Geräte einschließen; und Konfigurieren eines VPN-Tunnels zwischen den ersten und zweiten PE-Geräten zumindest teilweise auf der Grundlage des zumindest einen Tunnel-basierten Parameters. - Verfahren nach Anspruch 1, bei dem der automatische Erkennungsmechanismus einen von folgenden Mechanismen einschließt: einen Rand-Überleiteinrichtungs-Protokoll-, BGP-, basierten Mechanismus; einen Domänen-Namensdienst-, DNS-basierten Mechanismus; und einen Fernauthentifizierungs-Einwähl-Benutzerdienst-, RADIUS-, basierten Mechanismus.
- Verfahren nach Anspruch 2, bei dem der zumindest eine Tunnel-basierte Parameter an das eine oder die mehreren PE-Geräte als eine Erweiterung eines automatischen Erkennungs-Protokolls verteilt wird.
- Verfahren nach Anspruch 1, bei dem die Konfiguration des VPN-Tunnels das Konfigurieren des VPN-Tunnels unter Verwendung von zumindest einem Tunnel-Signalisierungsmechanismus einschließt.
- Verfahren nach Anspruch 4, bei dem der zumindest eine Tunnel-Signalisierungsmechanismus einen von folgenden Mechanismen einschließt: einen Ressourcen-Reservierungs-Protokoll-, RSVP-, basierten Mechanismus; einen Ressourcen-Reservierungs-Protokoll-Verkehrsauslegungs-, RSVP-TE-, basierten Mechanismus; einen Etikettverteilungs-Protokoll-, LDP-, basierten Mechanismus; und einen Bedingungs-basierten Routenführungs-, LDP-CR-LDP-, basierten Mechanismus.
- Verfahren nach Anspruch 1, bei dem der zumindest eine Tunnel-Parameter einen von folgenden Parametern einschließt: einen Typ des Tunnelungsmechanismus; zumindest einen PE-Tunnel-Endpunkt; zumindest ein Gemeinschafts-Routen-Ziel; Topologie-Information; und zumindest einen Ressourcen-Parameter.
- Verfahren nach Anspruch 6, bei dem zumindest eine Ressourcen-Parameter einen von folgenden Parametern einschließt: minimale Bandbreite; maximale Verzögerung; vereinbarte Burst-Größe; vereinbarte Rate; Jitter; Fehler; Inhaberschaft; physikalische Position und Transportmedium.
- Verfahren nach Anspruch 1, bei dem die Konfiguration des VPN-Tunnels die Auswahl eines bereits existierenden VPN-Tunnels einschließt, wobei der bereits existierende VPN-Tunnel zumindest einen Tunnel-Parameter erfüllt.
- Von einem Diensteanbieter bereitgestelltes virtuelles privates Netzwerk-, PPVPN-, System, mit: automatischen Erkennungseinrichtungen zur Verteilung von zumindest einem virtuellen privaten Netzwerk-, VPN-, Tunnel-basierten Parameter an zumindest ein erstes und ein zweites Diensteanbieter-Rand-PE-Gerät (
102 ,104 ); und Tunnel-Signalisierungseinrichtungen zum Konfigurieren eines VPN-Tunnels (170 ) über einen Netzwerk-Backbone (106 ) zwischen den ersten und zweiten PE-Geräten zumindest teilweise auf der Grundlage des zumindest einen Tunnel-basierten Parameters. - System nach Anspruch 9, bei dem die automatische Erkennungseinrichtung 1 so ausgebildet ist, dass sie den zumindest einen Tunnel-basierten Parameter als eine Erweiterung von zumindest einem automatischen Erkennungs-Protokoll verteilt.
- System nach Anspruch 10, bei dem das automatische Erkennungs-Protokoll eines der folgenden Protokolle umfasst: einen Rand-Überleitungs einrichtungs-Protokoll-, BGP-, basierten Mechanismus; einen Domänen-Namensdienst-, DNS-, basierten Mechanismus; und einen Fernauthentifizierungs-Einwähl-Benutzerdienst-, RADIUS-basierten Mechanismus.
- System nach Anspruch 9, bei dem die Tunnel-Signalisierungseinrichtung einen von folgenden Mechanismen einschließt: einen Ressourcen-Reservierungs-Protokoll-, RSVP-, basierten Mechanismus; einen Ressourcen-Reservierungs-Protokoll-Verkehrsauslegungs-, RSVP-TE-, basierten Mechanismus; einen Etikettverteilungs-Protokoll-, LDP-, basierten Mechanismus; und einen Bedingungs-basierten Routenführungs-, LDP-CR-LDP-, basierten Mechanismus.
- System nach Anspruch 9, bei dem der zumindest eine Parameter einen von folgenden Parametern einschließt: einen Typ des Tunnelungsmechanismus; zumindest einen PE-Tunnel-Endpunkt; zumindest ein Gemeinschafts-Routenziel; Topologie-Information; und zumindest einen Ressourcen-Parameter.
- System nach Anspruch 13, bei dem der zumindest eine Ressourcen-Parameter einen von folgenden Parametern einschließt: minimale Bandbreite; maximale Verzögerung; vereinbarte Burst-Größe; vereinbarte Rate; Jitter; Fehler; Inhaberschaft; physikalische Position und Transportmedium.
- System nach Anspruch 10 mit: dem Netzwerk-Backbone; und den ersten und zweiten PE-Geräten, die jeweils betriebsmäßig mit dem Netzwerk-Backbone verbunden sind.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36587802P | 2002-03-18 | 2002-03-18 | |
US365878P | 2002-03-18 | ||
PCT/CA2003/000363 WO2003079614A1 (en) | 2002-03-18 | 2003-03-18 | Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60313306D1 DE60313306D1 (de) | 2007-05-31 |
DE60313306T2 true DE60313306T2 (de) | 2007-07-19 |
Family
ID=28042045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60313306T Expired - Lifetime DE60313306T2 (de) | 2002-03-18 | 2003-03-18 | Ressourcenzuteilung mit hilfe eines automatischen erkennungsverfahrens für providerkontrollierte schicht-2 und schicht-3 virtuelle private netzwerke |
Country Status (5)
Country | Link |
---|---|
US (1) | US7478167B2 (de) |
EP (1) | EP1488577B1 (de) |
AU (1) | AU2003212151A1 (de) |
DE (1) | DE60313306T2 (de) |
WO (1) | WO2003079614A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7733869B2 (en) | 2003-12-10 | 2010-06-08 | Alcatel-Lucent | Providing VPLS-like service over native ATM networks |
Families Citing this family (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7382736B2 (en) | 1999-01-12 | 2008-06-03 | Mcdata Corporation | Method for scoring queued frames for selective transmission through a switch |
US7318091B2 (en) * | 2000-06-01 | 2008-01-08 | Tekelec | Methods and systems for providing converged network management functionality in a gateway routing node to communicate operating status information associated with a signaling system 7 (SS7) node to a data network node |
US7236490B2 (en) * | 2000-11-17 | 2007-06-26 | Foundry Networks, Inc. | Backplane interface adapter |
US7596139B2 (en) | 2000-11-17 | 2009-09-29 | Foundry Networks, Inc. | Backplane interface adapter with error control and redundant fabric |
US7002980B1 (en) | 2000-12-19 | 2006-02-21 | Chiaro Networks, Ltd. | System and method for router queue and congestion management |
FI20011949A0 (fi) * | 2001-10-05 | 2001-10-05 | Stonesoft Corp | Virtuaalisen yksityisverkon hallinta |
US7187687B1 (en) | 2002-05-06 | 2007-03-06 | Foundry Networks, Inc. | Pipeline method and system for switching packets |
US7266117B1 (en) | 2002-05-06 | 2007-09-04 | Foundry Networks, Inc. | System architecture for very fast ethernet blade |
US20120155466A1 (en) | 2002-05-06 | 2012-06-21 | Ian Edward Davis | Method and apparatus for efficiently processing data packets in a computer network |
US7468975B1 (en) | 2002-05-06 | 2008-12-23 | Foundry Networks, Inc. | Flexible method for processing data packets in a network routing system for enhanced efficiency and monitoring capability |
US7649885B1 (en) | 2002-05-06 | 2010-01-19 | Foundry Networks, Inc. | Network routing system for enhanced efficiency and monitoring capability |
KR100496984B1 (ko) * | 2002-08-21 | 2005-06-23 | 한국전자통신연구원 | 레이블 분배 프로토콜의 확장을 이용한 QoS지원 2계층가상 사설 망 양방향 터널 설정 및 구성정보 분배방법 |
WO2004036834A1 (en) * | 2002-10-17 | 2004-04-29 | Nokia Corporation | Secured virtual private network with mobile nodes |
US7769873B1 (en) | 2002-10-25 | 2010-08-03 | Juniper Networks, Inc. | Dynamically inserting filters into forwarding paths of a network device |
US7447751B2 (en) * | 2003-02-06 | 2008-11-04 | Hewlett-Packard Development Company, L.P. | Method for deploying a virtual private network |
US7292542B2 (en) * | 2003-03-05 | 2007-11-06 | At&T Bls Intellectual Property, Inc. | Method for traffic engineering of connectionless virtual private network services |
US6901072B1 (en) | 2003-05-15 | 2005-05-31 | Foundry Networks, Inc. | System and method for high speed packet transmission implementing dual transmit and receive pipelines |
US8078758B1 (en) | 2003-06-05 | 2011-12-13 | Juniper Networks, Inc. | Automatic configuration of source address filters within a network device |
US7421487B1 (en) * | 2003-06-12 | 2008-09-02 | Juniper Networks, Inc. | Centralized management of quality of service (QoS) information for data flows |
US8873561B2 (en) * | 2003-08-18 | 2014-10-28 | Cisco Technology, Inc. | Supporting enhanced media communications using a packet-based communication link |
US7558877B1 (en) * | 2003-09-12 | 2009-07-07 | Nortel Networks Limited | Self-configuring method and apparatus for providing secure communication between members of a group |
US7593388B1 (en) * | 2003-09-30 | 2009-09-22 | Nortel Networks Limited | Convertor shared by multiple virtual private networks |
US8051177B1 (en) * | 2003-09-30 | 2011-11-01 | Genband Us Llc | Media proxy having interface to multiple virtual private networks |
US8024437B2 (en) | 2003-10-30 | 2011-09-20 | Paul Unbehagen | Autodiscovery for virtual networks |
US7484010B2 (en) | 2003-12-05 | 2009-01-27 | Alcatel Lucent | Method for traffic engineering in a multi-homed virtual private local area network service |
US7603463B2 (en) * | 2003-12-12 | 2009-10-13 | Nortel Networks Limited | Method and apparatus for allocating processing capacity of system processing units in an extranet gateway |
US20050147035A1 (en) * | 2003-12-24 | 2005-07-07 | Nortel Networks Limited | Multiple services with policy enforcement over a common network |
US20050147104A1 (en) * | 2003-12-29 | 2005-07-07 | Hamid Ould-Brahim | Apparatus and method for multihop MPLS/IP/ATM/frame relay/ethernet pseudo-wire |
US8190772B2 (en) * | 2003-12-29 | 2012-05-29 | Nortel Networks Limited | Apparatus and method for layer-2 and layer-3 VPN discovery |
US7593395B2 (en) * | 2003-12-29 | 2009-09-22 | Nortel Networks Limited | Apparatus and method for distributing layer-2 VPN information |
US20050190757A1 (en) * | 2004-02-27 | 2005-09-01 | Cisco Technology Inc. | Interworking between Ethernet and non-Ethernet customer sites for VPLS |
US7804789B2 (en) | 2004-03-18 | 2010-09-28 | Tekelec | Methods, systems, and computer program products for organizing, managing, and selectively distributing routing information in a signaling message routing node |
US7436782B2 (en) * | 2004-03-25 | 2008-10-14 | Alcatel Lucent | Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services |
US7817659B2 (en) | 2004-03-26 | 2010-10-19 | Foundry Networks, Llc | Method and apparatus for aggregating input data streams |
US7856509B1 (en) | 2004-04-09 | 2010-12-21 | Juniper Networks, Inc. | Transparently providing layer two (L2) services across intermediate computer networks |
US8730961B1 (en) | 2004-04-26 | 2014-05-20 | Foundry Networks, Llc | System and method for optimizing router lookup |
US7715310B1 (en) | 2004-05-28 | 2010-05-11 | Cisco Technology, Inc. | L2VPN redundancy with ethernet access domain |
US7644317B1 (en) | 2004-06-02 | 2010-01-05 | Cisco Technology, Inc. | Method and apparatus for fault detection/isolation in metro Ethernet service |
CN100372340C (zh) * | 2004-06-11 | 2008-02-27 | 华为技术有限公司 | 虚拟专用网的实现方法 |
FR2872369B1 (fr) * | 2004-06-25 | 2006-09-08 | Alcatel Sa | Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede |
US7643409B2 (en) | 2004-08-25 | 2010-01-05 | Cisco Technology, Inc. | Computer network with point-to-point pseudowire redundancy |
US7558263B1 (en) * | 2004-08-30 | 2009-07-07 | Juniper Networks, Inc. | Reliable exchange of control information for multicast virtual private networks |
US7657703B1 (en) | 2004-10-29 | 2010-02-02 | Foundry Networks, Inc. | Double density content addressable memory (CAM) lookup scheme |
US7720994B2 (en) * | 2005-01-13 | 2010-05-18 | Cisco Technology, Inc. | Method for suppression of multicast join/prune messages from extranet receivers |
US7602702B1 (en) | 2005-02-10 | 2009-10-13 | Juniper Networks, Inc | Fast reroute of traffic associated with a point to multi-point network tunnel |
US7733876B2 (en) * | 2005-02-11 | 2010-06-08 | Cisco Technology, Inc. | Inter-autonomous-system virtual private network with autodiscovery and connection signaling |
FR2882939B1 (fr) * | 2005-03-11 | 2007-06-08 | Centre Nat Rech Scient | Dispositif de separation fluidique |
US8189481B2 (en) * | 2005-04-08 | 2012-05-29 | Avaya, Inc | QoS-based routing for CE-based VPN |
US8194656B2 (en) | 2005-04-28 | 2012-06-05 | Cisco Technology, Inc. | Metro ethernet network with scaled broadcast and service instance domains |
US9088669B2 (en) * | 2005-04-28 | 2015-07-21 | Cisco Technology, Inc. | Scalable system and method for DSL subscriber traffic over an Ethernet network |
US7835370B2 (en) * | 2005-04-28 | 2010-11-16 | Cisco Technology, Inc. | System and method for DSL subscriber identification over ethernet network |
US8213435B2 (en) * | 2005-04-28 | 2012-07-03 | Cisco Technology, Inc. | Comprehensive model for VPLS |
US8094663B2 (en) * | 2005-05-31 | 2012-01-10 | Cisco Technology, Inc. | System and method for authentication of SP ethernet aggregation networks |
JP4421517B2 (ja) * | 2005-06-07 | 2010-02-24 | 株式会社東芝 | 情報処理サーバ、遠隔操作システムおよび遠隔操作方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
US8547874B2 (en) * | 2005-06-30 | 2013-10-01 | Cisco Technology, Inc. | Method and system for learning network information |
US7675912B1 (en) * | 2005-07-05 | 2010-03-09 | Cisco Technology, Inc. | Method and apparatus for border gateway protocol (BGP) auto discovery |
US8175078B2 (en) | 2005-07-11 | 2012-05-08 | Cisco Technology, Inc. | Redundant pseudowires between Ethernet access domains |
US7515542B2 (en) * | 2005-07-12 | 2009-04-07 | Cisco Technology, Inc. | Broadband access note with a virtual maintenance end point |
US7889754B2 (en) * | 2005-07-12 | 2011-02-15 | Cisco Technology, Inc. | Address resolution mechanism for ethernet maintenance endpoints |
US7990965B1 (en) | 2005-07-28 | 2011-08-02 | Juniper Networks, Inc. | Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks |
US9166807B2 (en) * | 2005-07-28 | 2015-10-20 | Juniper Networks, Inc. | Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks |
US7855950B2 (en) * | 2005-08-01 | 2010-12-21 | Cisco Technology, Inc. | Congruent forwarding paths for unicast and multicast traffic |
US8169924B2 (en) * | 2005-08-01 | 2012-05-01 | Cisco Technology, Inc. | Optimal bridging over MPLS/IP through alignment of multicast and unicast paths |
US7564803B1 (en) | 2005-08-29 | 2009-07-21 | Juniper Networks, Inc. | Point to multi-point label switched paths with label distribution protocol |
US9088619B2 (en) * | 2005-09-14 | 2015-07-21 | Cisco Technology, Inc. | Quality of service based on logical port identifier for broadband aggregation networks |
US7688829B2 (en) * | 2005-09-14 | 2010-03-30 | Cisco Technology, Inc. | System and methods for network segmentation |
US7746892B2 (en) * | 2005-11-02 | 2010-06-29 | Nortel Networks Limited | Method and apparatus for transporting ethernet services |
US8606939B1 (en) * | 2005-11-14 | 2013-12-10 | Cisco Technology, Inc. | Method of configuring an on-demand secure connection between a control site and a client network |
US7940685B1 (en) * | 2005-11-16 | 2011-05-10 | At&T Intellectual Property Ii, Lp | Method and apparatus for monitoring a network |
US8448162B2 (en) | 2005-12-28 | 2013-05-21 | Foundry Networks, Llc | Hitless software upgrades |
CN100583887C (zh) * | 2006-01-26 | 2010-01-20 | 华为技术有限公司 | 一种l2vpn中针对每条vc在接入层进行资源控制的方法 |
US7839850B2 (en) * | 2006-01-30 | 2010-11-23 | Juniper Networks, Inc. | Forming equal cost multipath multicast distribution structures |
US8270395B2 (en) * | 2006-01-30 | 2012-09-18 | Juniper Networks, Inc. | Forming multicast distribution structures using exchanged multicast optimization data |
US7630310B2 (en) * | 2006-01-31 | 2009-12-08 | Alcatel-Lucent Usa Inc. | System and method for generating route target attributes |
US8447802B2 (en) | 2006-03-08 | 2013-05-21 | Riverbed Technology, Inc. | Address manipulation to provide for the use of network tools even when transaction acceleration is in use over a network |
US8451846B1 (en) * | 2006-04-19 | 2013-05-28 | Juniper Networks, Inc. | LSP hierarchy for MPLS networks |
CN101083549A (zh) * | 2006-06-02 | 2007-12-05 | 华为技术有限公司 | 一种实现vpn配置服务的方法和系统 |
US7787380B1 (en) | 2006-06-30 | 2010-08-31 | Juniper Networks, Inc. | Resource reservation protocol with traffic engineering point to multi-point label switched path hierarchy |
US7839862B1 (en) | 2006-06-30 | 2010-11-23 | Juniper Networks, Inc. | Upstream label assignment for the label distribution protocol |
US7742482B1 (en) | 2006-06-30 | 2010-06-22 | Juniper Networks, Inc. | Upstream label assignment for the resource reservation protocol with traffic engineering |
US7903654B2 (en) * | 2006-08-22 | 2011-03-08 | Foundry Networks, Llc | System and method for ECMP load sharing |
US7551569B2 (en) * | 2006-10-31 | 2009-06-23 | Cisco Technology, Inc. | Efficient tunnel placement in a computer network using distributed synchronization |
US8238255B2 (en) | 2006-11-22 | 2012-08-07 | Foundry Networks, Llc | Recovering from failures without impact on data traffic in a shared bus architecture |
US20080159290A1 (en) * | 2006-12-28 | 2008-07-03 | Futurewei Technologies, Inc. | Method of Preventing Transport Leaks in Hybrid Switching Networks |
US7978614B2 (en) | 2007-01-11 | 2011-07-12 | Foundry Network, LLC | Techniques for detecting non-receipt of fault detection protocol packets |
US8149837B2 (en) | 2007-01-16 | 2012-04-03 | Futurewei Technologies, Inc. | Method of supporting an open provider backbone network |
WO2008089305A2 (en) | 2007-01-17 | 2008-07-24 | Nortel Networks Limited | Border gateway protocol procedures for mpls and layer-2 vpn using ethernet-based tunnels |
US8117338B2 (en) | 2007-01-17 | 2012-02-14 | Rockstar Bidco, LP | Border gateway protocol procedures for multi-protocol label switching and layer-2 virtual private networks using Ethernet-based tunnels |
US7646778B2 (en) * | 2007-04-27 | 2010-01-12 | Cisco Technology, Inc. | Support of C-tagged service interface in an IEEE 802.1ah bridge |
US8804534B2 (en) * | 2007-05-19 | 2014-08-12 | Cisco Technology, Inc. | Interworking between MPLS/IP and Ethernet OAM mechanisms |
US8531941B2 (en) | 2007-07-13 | 2013-09-10 | Cisco Technology, Inc. | Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol |
US8271859B2 (en) | 2007-07-18 | 2012-09-18 | Foundry Networks Llc | Segmented CRC design in high speed networks |
US8037399B2 (en) | 2007-07-18 | 2011-10-11 | Foundry Networks, Llc | Techniques for segmented CRC design in high speed networks |
US9043451B2 (en) | 2007-07-31 | 2015-05-26 | Tekelec, Inc. | Methods, systems, and computer readable media for managing the flow of signaling traffic entering a signaling system 7 (SS7) based network |
US8203943B2 (en) * | 2007-08-27 | 2012-06-19 | Cisco Technology, Inc. | Colored access control lists for multicast forwarding using layer 2 control protocol |
US8077709B2 (en) | 2007-09-19 | 2011-12-13 | Cisco Technology, Inc. | Redundancy at a virtual provider edge node that faces a tunneling protocol core network for virtual private local area network (LAN) service (VPLS) |
US8149839B1 (en) | 2007-09-26 | 2012-04-03 | Foundry Networks, Llc | Selection of trunk ports and paths using rotation |
US8190881B2 (en) | 2007-10-15 | 2012-05-29 | Foundry Networks Llc | Scalable distributed web-based authentication |
US8125926B1 (en) | 2007-10-16 | 2012-02-28 | Juniper Networks, Inc. | Inter-autonomous system (AS) virtual private local area network service (VPLS) |
US7843917B2 (en) | 2007-11-08 | 2010-11-30 | Cisco Technology, Inc. | Half-duplex multicast distribution tree construction |
CN101436976B (zh) * | 2007-11-13 | 2012-02-15 | 华为技术有限公司 | 一种转发数据帧的方法、系统和设备 |
US7936780B1 (en) | 2008-03-12 | 2011-05-03 | Juniper Networks, Inc. | Hierarchical label distribution protocol for computer networks |
FI123380B (fi) * | 2008-11-04 | 2013-03-28 | Tellabs Oy | Menetelmä ja laitteisto tiedonsiirtokehysten edelleenvälittämistä varten |
US8811388B2 (en) * | 2008-11-14 | 2014-08-19 | Rockstar Consortium Us Lp | Service instance applied to MPLS networks |
US7929557B2 (en) | 2008-11-14 | 2011-04-19 | Juniper Networks, Inc. | Summarization and longest-prefix match within MPLS networks |
US8077726B1 (en) | 2008-12-10 | 2011-12-13 | Juniper Networks, Inc. | Fast reroute for multiple label switched paths sharing a single interface |
US8238265B2 (en) * | 2009-05-07 | 2012-08-07 | Alcatel Lucent | Auto-binding SDP RSVP LSP tunnel |
US8090901B2 (en) | 2009-05-14 | 2012-01-03 | Brocade Communications Systems, Inc. | TCAM management approach that minimize movements |
US20100329252A1 (en) * | 2009-06-26 | 2010-12-30 | Nortel Networks Limited | Method and Apparatus for Enabling Multicast Route Leaking Between VRFs in Different VPNs |
US8599850B2 (en) | 2009-09-21 | 2013-12-03 | Brocade Communications Systems, Inc. | Provisioning single or multistage networks using ethernet service instances (ESIs) |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US8995301B1 (en) | 2009-12-07 | 2015-03-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing cost information |
US8224971B1 (en) * | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US8422514B1 (en) | 2010-02-09 | 2013-04-16 | Juniper Networks, Inc. | Dynamic configuration of cross-domain pseudowires |
EP2534792B1 (de) | 2010-02-12 | 2018-07-25 | Tekelec, Inc. | Verfahren, systeme und computerlesbare medien für prozessor-routing zwischen diameter-nachrichten |
US8310957B1 (en) | 2010-03-09 | 2012-11-13 | Juniper Networks, Inc. | Minimum-cost spanning trees of unicast tunnels for multicast distribution |
US8745292B2 (en) | 2010-06-23 | 2014-06-03 | International Business Machines Corporation | System and method for routing I/O expansion requests and responses in a PCIE architecture |
US8918573B2 (en) | 2010-06-23 | 2014-12-23 | International Business Machines Corporation | Input/output (I/O) expansion response processing in a peripheral component interconnect express (PCIe) environment |
US8645606B2 (en) | 2010-06-23 | 2014-02-04 | International Business Machines Corporation | Upbound input/output expansion request and response processing in a PCIe architecture |
US8615622B2 (en) | 2010-06-23 | 2013-12-24 | International Business Machines Corporation | Non-standard I/O adapters in a standardized I/O architecture |
US8677180B2 (en) | 2010-06-23 | 2014-03-18 | International Business Machines Corporation | Switch failover control in a multiprocessor computer system |
US8671287B2 (en) | 2010-06-23 | 2014-03-11 | International Business Machines Corporation | Redundant power supply configuration for a data center |
US8656228B2 (en) | 2010-06-23 | 2014-02-18 | International Business Machines Corporation | Memory error isolation and recovery in a multiprocessor computer system |
US8417911B2 (en) | 2010-06-23 | 2013-04-09 | International Business Machines Corporation | Associating input/output device requests with memory associated with a logical partition |
US8645767B2 (en) | 2010-06-23 | 2014-02-04 | International Business Machines Corporation | Scalable I/O adapter function level error detection, isolation, and reporting |
US8416834B2 (en) | 2010-06-23 | 2013-04-09 | International Business Machines Corporation | Spread spectrum wireless communication code for data center environments |
US8615586B2 (en) * | 2010-06-23 | 2013-12-24 | International Business Machines Corporation | Discovery of logical images at storage area network endpoints |
US8880869B1 (en) * | 2010-11-22 | 2014-11-04 | Juniper Networks, Inc. | Secure wireless local area network (WLAN) for data and control traffic |
US8612626B2 (en) | 2010-12-21 | 2013-12-17 | Cisco Technology, Inc. | Group member detection among nodes of a network |
US8559431B2 (en) | 2010-12-22 | 2013-10-15 | Cisco Technology, Inc. | Multiple label based processing of frames |
US8650285B1 (en) | 2011-03-22 | 2014-02-11 | Cisco Technology, Inc. | Prevention of looping and duplicate frame delivery in a network environment |
US9246838B1 (en) | 2011-05-27 | 2016-01-26 | Juniper Networks, Inc. | Label switched path setup using fast reroute bypass tunnel |
US9154327B1 (en) | 2011-05-27 | 2015-10-06 | Cisco Technology, Inc. | User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network |
US9100213B1 (en) | 2011-06-08 | 2015-08-04 | Juniper Networks, Inc. | Synchronizing VPLS gateway MAC addresses |
US20130022041A1 (en) * | 2011-07-18 | 2013-01-24 | Sriganesh Kini | Signaling a label switched path (lsp) tunneling model |
EP2568672A1 (de) * | 2011-08-24 | 2013-03-13 | Alcatel Lucent | Verfahren zur Verwaltung von Netzwerkressourcen in mehreren Datenzentren |
CN102377630A (zh) * | 2011-10-13 | 2012-03-14 | 华为技术有限公司 | 基于流量工程隧道的虚拟专用网络实现方法及系统 |
US8660129B1 (en) | 2012-02-02 | 2014-02-25 | Cisco Technology, Inc. | Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks |
US9300570B2 (en) * | 2012-05-22 | 2016-03-29 | Harris Corporation | Multi-tunnel virtual private network |
US8837479B1 (en) | 2012-06-27 | 2014-09-16 | Juniper Networks, Inc. | Fast reroute between redundant multicast streams |
US9049148B1 (en) | 2012-09-28 | 2015-06-02 | Juniper Networks, Inc. | Dynamic forwarding plane reconfiguration in a network device |
US9596271B2 (en) * | 2012-10-10 | 2017-03-14 | International Business Machines Corporation | Dynamic virtual private network |
US9444712B2 (en) * | 2012-11-21 | 2016-09-13 | Cisco Technology, Inc. | Bandwidth on-demand services in multiple layer networks |
US8953500B1 (en) | 2013-03-29 | 2015-02-10 | Juniper Networks, Inc. | Branch node-initiated point to multi-point label switched path signaling with centralized path computation |
US9356866B1 (en) | 2014-01-10 | 2016-05-31 | Juniper Networks, Inc. | Receive packet steering for virtual networks |
US9716692B2 (en) * | 2015-01-01 | 2017-07-25 | Bank Of America Corporation | Technology-agnostic application for high confidence exchange of data between an enterprise and third parties |
US9806895B1 (en) | 2015-02-27 | 2017-10-31 | Juniper Networks, Inc. | Fast reroute of redundant multicast streams |
US20160353367A1 (en) | 2015-06-01 | 2016-12-01 | Huawei Technologies Co., Ltd. | System and Method for Virtualized Functions in Control and Data Planes |
JP6562434B2 (ja) | 2015-06-01 | 2019-08-21 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法 |
US10313887B2 (en) | 2015-06-01 | 2019-06-04 | Huawei Technologies Co., Ltd. | System and method for provision and distribution of spectrum resources |
US10700936B2 (en) | 2015-06-02 | 2020-06-30 | Huawei Technologies Co., Ltd. | System and methods for virtual infrastructure management between operator networks |
US10212589B2 (en) | 2015-06-02 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties |
US10862818B2 (en) | 2015-09-23 | 2020-12-08 | Huawei Technologies Co., Ltd. | Systems and methods for distributing network resources to network service providers |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
CN107086959B (zh) * | 2016-02-16 | 2020-11-06 | 华为技术有限公司 | 操作管理维护报文认证的方法及装置 |
US10862709B1 (en) | 2017-01-18 | 2020-12-08 | Amazon Technologies, Inc. | Conditional flow policy rules for packet flows in provider network environments |
US10862796B1 (en) | 2017-01-18 | 2020-12-08 | Amazon Technologies, Inc. | Flow policies for virtual networks in provider network environments |
CN107547377B (zh) * | 2017-07-19 | 2020-04-03 | 新华三技术有限公司 | 一种组播流量传输方法和装置 |
US10447499B2 (en) | 2017-10-06 | 2019-10-15 | At&T Intellectual Property I, L.P. | Virtual private network interworking |
US11108652B2 (en) * | 2018-12-18 | 2021-08-31 | At&T Intellectual Property I, L.P. | Server assisted network discovery (SAND) |
US10979395B2 (en) * | 2019-04-16 | 2021-04-13 | Fortinet, Inc. | Automatic virtual private network (VPN) establishment |
US11190461B2 (en) | 2019-09-30 | 2021-11-30 | Juniper Networks, Inc. | Mapping services to tunnels in order to forward packets using a network device |
US11425022B1 (en) | 2019-09-30 | 2022-08-23 | Juniper Networks, Inc. | Service-based tunnel selection scheme for mapping services to tunnels |
US11271849B1 (en) | 2019-12-30 | 2022-03-08 | Juniper Networks, Inc. | Service-based tunnel selection scheme for mapping services to tunnels |
US11202195B2 (en) | 2020-03-13 | 2021-12-14 | At&T Intellectual Property I, L.P. | Systems and methods for configuring routers and for facilitating communication between routers |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085238A (en) * | 1996-04-23 | 2000-07-04 | Matsushita Electric Works, Ltd. | Virtual LAN system |
US6421733B1 (en) * | 1997-03-25 | 2002-07-16 | Intel Corporation | System for dynamically transcoding data transmitted between computers |
US6490620B1 (en) * | 1997-09-26 | 2002-12-03 | Worldcom, Inc. | Integrated proxy interface for web based broadband telecommunications management |
CA2217277A1 (en) * | 1997-10-03 | 1999-04-03 | Newbridge Networks Corporation | Automatic link establishment for distributed servers in atm networks |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6826616B2 (en) * | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
US6738909B1 (en) * | 1999-09-02 | 2004-05-18 | International Business Machines Corporation | Method and apparatus for automatic configuration for internet protocol security tunnels in a distributed data processing system |
US6415323B1 (en) * | 1999-09-03 | 2002-07-02 | Fastforward Networks | Proximity-based redirection system for robust and scalable service-node location in an internetwork |
US6473863B1 (en) | 1999-10-28 | 2002-10-29 | International Business Machines Corporation | Automatic virtual private network internet snoop avoider |
US6714987B1 (en) * | 1999-11-05 | 2004-03-30 | Nortel Networks Limited | Architecture for an IP centric distributed network |
US6829221B1 (en) * | 1999-12-27 | 2004-12-07 | Nortel Networks Limited | Border gateway protocol manager and method of managing the selection of communication links |
US7031266B1 (en) * | 2000-02-25 | 2006-04-18 | Cisco Technology, Inc. | Method and system for configuring wireless routers and networks |
US7068624B1 (en) * | 2000-02-25 | 2006-06-27 | Cisco Technology, Inc. | Wireless router and method for processing traffic in a wireless communications network |
US20010040895A1 (en) * | 2000-03-16 | 2001-11-15 | Templin Fred Lambert | An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4 |
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
US7003481B2 (en) * | 2000-08-25 | 2006-02-21 | Flatrock Ii, Inc. | Method and apparatus for providing network dependent application services |
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
US7082102B1 (en) * | 2000-10-19 | 2006-07-25 | Bellsouth Intellectual Property Corp. | Systems and methods for policy-enabled communications networks |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US6765881B1 (en) * | 2000-12-06 | 2004-07-20 | Covad Communications Group, Inc. | Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services |
US6941366B2 (en) * | 2001-01-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7010591B1 (en) * | 2001-01-25 | 2006-03-07 | Advanced Micro Devices, Inc. | Self-configuring trunking on a network device |
US20020103878A1 (en) * | 2001-01-30 | 2002-08-01 | Herbert Moncibais | System for automated configuration of access to the internet |
WO2002091692A1 (en) * | 2001-04-13 | 2002-11-14 | Girard Gregory D | Ditributed edge switching system for voice-over-packet multiservice network |
US7240106B2 (en) * | 2001-04-25 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | System and method for remote discovery and configuration of a network device |
US7039034B2 (en) * | 2001-05-18 | 2006-05-02 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US6941356B2 (en) * | 2001-06-29 | 2005-09-06 | International Business Machines Corporation | Automated configuration enabled via interrogation over network |
CA2474879C (en) * | 2001-07-03 | 2013-04-09 | Imagine Broadband Limited | Method and system for monitoring service performance over a virtual private network connection by simulating end user activity |
US7152115B2 (en) * | 2001-07-12 | 2006-12-19 | Nortel Networks Limited | Virtual private networks |
US7313819B2 (en) * | 2001-07-20 | 2007-12-25 | Intel Corporation | Automated establishment of addressability of a network device for a target network environment |
JP2003051844A (ja) * | 2001-08-08 | 2003-02-21 | Fujitsu Ltd | ユーザ通信装置,エッジデバイス,及びパケットの中継方法 |
JP4236398B2 (ja) * | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
US7339928B2 (en) * | 2001-08-29 | 2008-03-04 | Alcatel Lucent | Micro-mobility network routing system and method |
US20030061315A1 (en) * | 2001-09-25 | 2003-03-27 | Jin Frank Kui | System and method for "Plug and Play" ability to broadband network based customer devices |
US7263557B2 (en) * | 2001-10-24 | 2007-08-28 | Intel Corporation | Method and apparatus to detect configuration information for a digital subscriber line device |
US7013342B2 (en) * | 2001-12-10 | 2006-03-14 | Packeteer, Inc. | Dynamic tunnel probing in a communications network |
US20030112808A1 (en) * | 2001-12-13 | 2003-06-19 | Net Reality Ltd | Automatic configuration of IP tunnels |
US7818409B2 (en) * | 2002-01-22 | 2010-10-19 | Alcatel-Lucent Usa Inc. | Dynamic virtual private network system and methods |
US20030140223A1 (en) * | 2002-01-23 | 2003-07-24 | Robert Desideri | Automatic configuration of devices for secure network communication |
EP1488333B1 (de) * | 2002-03-01 | 2010-10-06 | Enterasys Networks, Inc. | Ortsbewusstes datennetzwerk |
US7284054B2 (en) * | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
-
2003
- 2003-03-18 EP EP03707963A patent/EP1488577B1/de not_active Expired - Fee Related
- 2003-03-18 DE DE60313306T patent/DE60313306T2/de not_active Expired - Lifetime
- 2003-03-18 WO PCT/CA2003/000363 patent/WO2003079614A1/en active IP Right Grant
- 2003-03-18 US US10/389,997 patent/US7478167B2/en not_active Expired - Fee Related
- 2003-03-18 AU AU2003212151A patent/AU2003212151A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7733869B2 (en) | 2003-12-10 | 2010-06-08 | Alcatel-Lucent | Providing VPLS-like service over native ATM networks |
Also Published As
Publication number | Publication date |
---|---|
US7478167B2 (en) | 2009-01-13 |
DE60313306D1 (de) | 2007-05-31 |
EP1488577A1 (de) | 2004-12-22 |
WO2003079614A1 (en) | 2003-09-25 |
EP1488577B1 (de) | 2007-04-18 |
AU2003212151A1 (en) | 2003-09-29 |
US20030177221A1 (en) | 2003-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60313306T2 (de) | Ressourcenzuteilung mit hilfe eines automatischen erkennungsverfahrens für providerkontrollierte schicht-2 und schicht-3 virtuelle private netzwerke | |
DE60208147T2 (de) | Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens | |
DE69816845T9 (de) | Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit | |
US7436782B2 (en) | Full mesh LSP and full mesh T-LDP provisioning between provider edge routers in support of Layer-2 and Layer-3 virtual private network services | |
EP1779637B1 (de) | Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz | |
DE69919569T2 (de) | Verwaltung von verbindungsorientierten diensten über das internet-protokoll | |
EP1550270B1 (de) | Verallgemeinerte layer-2 vpn | |
US20040223498A1 (en) | Communications network with converged services | |
Guichard et al. | Definitive MPLS network designs | |
DE102006037499A1 (de) | Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien | |
DE60318221T2 (de) | Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen | |
DE60210284T2 (de) | Metropolitanzugang über Tunnelübertragung | |
DE60202454T2 (de) | Mechanismus zum Aufbauen einer Verbindung für ATM über MPLS | |
Bocci et al. | An Architecture for Multi-Segment Pseudowire Emulation Edge-to-Edge | |
Callon et al. | A framework for layer 3 provider-provisioned virtual private networks (ppvpns) | |
DE60318222T2 (de) | Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen | |
US20140136714A1 (en) | Method for exchanging information about network resources | |
DE60314033T2 (de) | Schellpfadimplementierung für transparente LAN-Dienste über(MPLS) | |
Obermann et al. | Datennetztechnologien für Next Generation Networks | |
Ogbu et al. | Cloud based virtual private networks using IP tunneling for remote site interfaces | |
Järvi | Layer 2 solutions in access provider networks | |
Cherkaoui et al. | Network virtualization under user control | |
CN116319163A (zh) | 一种基于隧道的mpls vpn的方法和系统 | |
Headquarters | Services Ready Medium Branch Network System Assurance Guide | |
Press | OSPF Network Design Solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |