ES2555459T3 - Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos - Google Patents

Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos Download PDF

Info

Publication number
ES2555459T3
ES2555459T3 ES12738039.2T ES12738039T ES2555459T3 ES 2555459 T3 ES2555459 T3 ES 2555459T3 ES 12738039 T ES12738039 T ES 12738039T ES 2555459 T3 ES2555459 T3 ES 2555459T3
Authority
ES
Spain
Prior art keywords
nodes
remote
message
network
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12738039.2T
Other languages
English (en)
Inventor
Jürgen MAURER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2555459T3 publication Critical patent/ES2555459T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

Método para mejorar la alta disponibilidad en una red (10) de telecomunicaciones segura, la red (10) de telecomunicaciones que comprende una pluralidad de nodos (20) remotos, uno o una pluralidad de otros nodos (40) de red, y al menos un portal de enlace (31) de seguridad, en donde cada uno de la pluralidad de nodos (20) remotos se comunica al uno o la pluralidad de nodos (40) de red adicionales, en donde en un primer modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el funcionamiento normal de al menos un portal de enlace (31) de seguridad, cada uno de la pluralidad de nodos (20) remotos se comunica con al menos un portal de enlace (31) de seguridad por medio de un túnel de comunicación segura, en donde en un segundo modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el fallo del túnel de comunicación segura, al menos un nodo (21) remoto específico de la pluralidad de nodos (20) remotos está conectado al uno o la pluralidad de nodos (40) de red adicionales evitando el portal de enlace (31) de seguridad, en donde el primer modo de funcionamiento se conmuta al segundo modo de funcionamiento por medio de un intercambio de al menos un primer mensaje y un segundo mensaje entre el al menos un nodo (21) remoto específico de la pluralidad de nodos (20) remotos y el uno o la pluralidad de otros nodos (40) de la red, utilizando el protocolo DHCP (protocolo de configuración dinámico de huésped), en donde el primer mensaje comprende un requerimiento del al menos un nodo (21) remoto específico de la pluralidad de nodos (20) remotos, y el segundo mensaje comprende una respuesta al primer mensaje por un nodo de gestión de red, el segundo mensaje que comprende una contraseña de una sola vez.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Metodo para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos
Antecedentes
La presente invencion se refiere entre otras cosas a un metodo para mejorar la disponibilidad en una red de telecomunicaciones segura, la red de telecomunicaciones que comprende una pluralidad de nodos remotos, uno o una pluralidad de nodos de la red adicionales, y al menos un portal de enlace de seguridad, en donde cada uno de la pluralidad de nodos remotos se comunica al uno o la pluralidad de nodos de red adicionales, en donde en un primer modo de funcionamiento de la pluralidad de nodos remotos, durante el funcionamiento normal de el al menos un portal de enlace de seguridad, cada uno de la pluralidad de nodos remotos se comunica con el al menos un portal de enlace de seguridad por medio de un tunel de comunicacion seguro. La presente invencion se refiere ademas a una red de telecomunicaciones que comprende una pluralidad de nodos remotos, uno o una pluralidad de nodos de la red adicionales, y al menos un portal de enlace de seguridad, en donde la red de telecomunicaciones esta dispuesta para mejorar la alta disponibilidad de la funcionalidad de comunicacion segura entre el al menos un portal de enlace de seguridad y la una o la pluralidad de nodos de red adicionales.
La solicitud de patente de los Estados Unidos US2008/0034110 A1 describe un sistema para mejorar la disponibilidad en una red de telecomunicaciones por medio de un agente que selecciona una conexion o recursos a partir de una tabla de enrutamiento, en caso de conmutacion por error.
Con la migracion hacia el Protocolo de Internet (IP) a traves de Ethernet sobre todo en la red de acceso, mas y mas nodos de red (o sitios de red), especialmente los nodos de red remotos, estan protegidos por los tuneles de comunicacion seguros, como tuneles IPsec (tuneles del protocolo de seguridad de internet) , es decir, desde la estacion base hasta algunos nodos centralizados o sitios, donde las portales de enlace de seguridad, por ejemplo, el Protocolo de Internet Portales de Seguridad (IPsecGWs), se encuentran. En redes mas grandes varios cientos hasta unos pocos miles de estaciones base u otros nodos de la red pueden estar conectados a un par de IPSecGWs. Esto tambien significa que las fallas graves de los portales de enlace de seguridad (por ejemplo, insuficiencia IPsecGW) o problemas con el manejo certificado podrla conducir a gran impacto para el servicio de radio.
Incluso cuando se proporciona redundancia de portales de enlace de seguridad, tales como la redundancia IPsecGW, as! como proporcionar mecanismos de conmutacion inteligentes o los mecanismos de conmutacion de estado, hay un riesgo razonable de fallos graves de la agrupacion de portales de enlace de seguridad, por ejemplo, agrupacion redundante IPsec. E incluso un problema con respecto a la gestion de certificados podrla conducir a la situacion que todos los nodos de radio no esten ya autorizados a configurar tuneles de comunicacion seguros a la salida de seguridad, tales como tuneles IPsec.
Como tambien el plano de gestion del nodo de radio estara protegido por el mecanismo de seguridad, especialmente IPsec. La perdida de la funcionalidad del mecanismo de seguridad (por ejemplo, IPsec) significa no solo la perdida del servicio de radio, sino tambien la perdida de acceso de gestion remota a los nodos de radio. Eso significa que los nodos de radio no se pueden cambiar de nuevo a la comunicacion de no seguridad (por ejemplo, la comunicacion no IPsec) por un operador sin visita al sitio.
Una vuelta automatica del interruptor de los nodos de radio para la comunicacion no-segura (por ejemplo, no IPsec) (i.e., en caso de que el tunel de comunicacion segura, tal como el tunel IPsec, no se puede establecer) desde la perspectiva de la seguridad no es aceptable, ya que esto podrla dar a un "hombre en el medio" la oportunidad de desactivar la medida de seguridad.
Resumen
Un objeto de la presente invencion es proporcionar un metodo para mejorar la alta disponibilidad en una red de telecomunicaciones que normalmente utiliza tuneles de comunicacion seguros por medio de proporcionar un mecanismo simple y facil y seguro a restaurar la comunicacion una vez seguro tuneles de comunicacion o canales se rompen debido a un fallo grave de nodos de la red, sobre todo de los portales de enlace de seguridad.
La invencion propone una solucion como, en tales casos de insuficiencias severas, los nodos conectados normalmente por medio de un tunel de comunicacion segura, especialmente nodos de radio (remotos) conectados, se pueden conmutar a un modo de comunicacion no seguro de operacion, especialmente la comunicacion no IPsec, de una manera controlada por el operador. Esto permite al operador mantener el servicio de radio, incluso si la protection de IPSec se interrumpe temporalmente. Ademas, esto permite evitar la disminucion persistente del nivel de seguridad en la comunicacion entre nodos de la red de telecomunicaciones. Adicionalmente, una funcionalidad de autosanacion se proporciona de tal manera que no es necesario un adicional fuera de los canales de comunicacion de la banda (con respecto a la conectividad del protocolo de seguridad de internet entre los nodos remotos y los nodos de red adicionales).
El objeto de la presente invencion se consigue mediante un metodo para mejorar la alta disponibilidad en una red de telecomunicaciones segura, de acuerdo con la reivindicacion 1
De acuerdo con la presente invencion, por lo tanto, es ventajosamente posible, que, en caso de un fallo grave de la agrupacion de portales de enlace de seguridad, por ejemplo, un error de agrupacion IPsec, un interruptor de apagado de 5 la funcionalidad de la comunicacion segura es posible, por ejemplo, desconectando la funcionalidad IPsec en el nodo remoto (por ejemplo, un nodo de radio o una estacion base o un eNodoB) de un modo seguro y controlado por el operador. De acuerdo con la presente invencion, el esfuerzo para esta funcionalidad de derivacion de seguridad (o funcionalidad de derivacion de emergencia IPsec) se puede reducir a un mlnimo y, especialmente, no requiere ninguna visita al lugar en el sitio del nodo remoto o pluralidad de nodos remotos. Ademas, es posible con la presente invencion 10 que incluso una pluralidad de nodos remotos (o incluso todos los nodos remotos) afectados por el fallo del portal de enlace de seguridad, se pueda cambiar en un segundo modo de funcionamiento que corresponda a una funcionalidad de derivacion de seguridad (o modo " derivacion de emergencia IPsec") en muy poco tiempo.
De esta manera es ventajosamente posible, que el modo de funcionamiento en relacion con la comunicacion segura del nodo de red remoto no puede ser modificado, salvo con permiso del operador de la red. Especialmente, es posible de 15 acuerdo con la presente invencion que la contrasena de una vez se distribuya en si, al el al menos un nodo remoto especlfico de la pluralidad de nodos remotos (antes de un fallo del primer modo de funcionamiento) de tal manera que es ventajosamente posible activar el segundo modo de funcionamiento
- en la iniciativa de el al menos un nodo remoto especlfico de la pluralidad de nodos remotos, pero
- bajo el control del nodo de gestion de red.
20 De acuerdo con la presente invencion, el primer mensaje es, por ejemplo, un mensaje de descubrimiento de DHCP (i.e., solicita una direccion IP para ser utilizada por el al menos un nodo remoto especlfico de la pluralidad de nodos remotos), y el segundo mensaje es, por ejemplo: un mensaje de oferta de DHCP (i.e., la concesion de una direccion IP que se utiliza). De acuerdo con la presente invencion, se prefiere que, en el primer modo de funcionamiento, un mensaje de oferta de DHCP (analogo al segundo mensaje) comprende, por ejemplo, solo la direccion IP para ser utilizado por el al 25 menos una vez nodo especlfico remoto de la pluralidad de nodos remotos, mientras que, en el segundo modo de funcionamiento, el segundo mensaje comprende especialmente datos opcionales, particularmente la contrasena de una sola vez, as! como por lo general (de acuerdo con el estandar de DHCP) una direccion IP.
Ademas, se prefiere de acuerdo con la presente invencion que la contrasena de una sola vez se almacena inicialmente en los nodos remotos (o una pluralidad de contrasenas de una sola vez se almacena inicialmente en los nodos 30 remotos). Con el fin de lograr esto, una distribucion de la contrasena de una sola vez o la pluralidad de contrasenas de una sola vez se realiza desde un nodo de la red central (por ejemplo, un nodo de sistema de gestion de red). Por lo tanto, se prefiere de acuerdo con la presente invencion que esta distribucion de la contrasena de una sola vez a el al menos un nodo remoto especlfico de la pluralidad de nodos remotos se realiza solo durante el nodo remoto especlfico de la pluralidad de nodos remotos que se operan en el primer modo de funcionamiento y, preferiblemente, a traves del 35 tunel de comunicacion segura.
De este modo, una mejora adicional del nivel de seguridad en la comunicacion entre la pluralidad de nodos remotos, por una parte, y el portal de enlace de seguridad u otros nodos de la red de telecomunicaciones, por otro lado, es posible que la contrasena de una sola vez sea protegida por el establecimiento del canal de comunicacion seguro entre la pluralidad de nodos remotos y el portal de enlace de seguridad o nodos de red adicionales de acuerdo con el primer 40 modo de funcionamiento de la pluralidad de nodos de red remotos.
Aun mas, se prefiere de acuerdo con la presente invencion que en el caso de las siguientes condiciones se verifican de forma acumulativa, el primer mensaje se envla desde el al menos un nodo remoto especlfico de la pluralidad de nodos remotos:
- el tunel de comunicacion segura no se puede establecer, y
45 - la interfaz flsica para la comunicacion con el al menos un portal de enlace de seguridad esta en funcionamiento, y
- el portal de enlace predeterminado es accesible por el al menos un nodo remoto especlfico de la pluralidad de nodos remotos.
Por ejemplo, la accesibilidad (por el al menos un nodo remoto especlfico) del portal de enlace predeterminado se detecta por medio de la deteccion de reenvlo bidireccional (BFD).
50 De esta manera, es ventajosamente posible de acuerdo con la presente invencion, que no solo en caso de averla del portal de enlace de seguridad o agrupacion de portales de enlace de seguridad (donde el portal de enlace de seguridad o una pluralidad de portales de enlace de seguridad pierden su funcionalidad), sino tambien en el caso de la
5
10
15
20
25
30
35
40
45
50
incapacidad de los componentes de la red para establecer un tunel de comunicacion segura, es posible una conmutacion en el segundo modo de funcionamiento de los nodos de red remotos.
De acuerdo con otra realizacion de la presente invention, se prefiere que el primer mensaje se envle desde el al menos un nodo remoto especlfico de la pluralidad de nodos remotos solo despues de un primer intervalo de tiempo predeterminado despues de establecer que las siguientes condiciones se verifican de forma acumulativa:
- el tunel de comunicacion segura no se puede establecer, y
- la interfaz flsica para la comunicacion con el portal de enlace de seguridad al menos uno esta en funcionamiento, y
- el portal de enlace predeterminado es accesible por el al menos un nodo remoto especlfico de la pluralidad de nodos remotos.
Por ejemplo, la accesibilidad (por el al menos un nodo remoto especlfico) del portal de enlace predeterminada se detecta por medio de la detection de reenvlo bidireccional (BFD).
De este modo, es ventajosamente posible reducir la carga de comunicacion de un nodo de red proporcionada para manejar los primeros mensajes, tales como un servidor DHCP (Protocolo de configuration del huesped dinamico).
Ademas, se prefiere de acuerdo con la presente invencion que despues de enviar inicialmente el primer mensaje desde el al menos un nodo remoto especlfico de la pluralidad de nodos remotos sin reception del segundo mensaje, el primer mensaje se repite a partir de el al menos un nodo remoto especlfico de la pluralidad de nodos remotos.
De acuerdo con esta realizacion adicional de la presente invencion, es ventajosamente posible proporcionar una funcionalidad de autosanacion en el caso de la comunicacion interrumpida entre los nodos de la red de telecomunicaciones.
De acuerdo con una realizacion adicional de la presente invencion, se prefiere que la repetition del primer mensaje se produce solo despues de un segundo intervalo de tiempo predeterminado despues de que inicial o previamente de enviar el primer mensaje.
De este modo, es ventajosamente posible reducir la carga de comunicacion de un nodo de red proporcionado para manejar los primeros mensajes, tales como un servidor DHCP (Protocolo de configuracion del huesped dinamico).
Ademas, se prefiere de acuerdo con la presente invencion que:
- el al menos un portal de enlace de seguridad es un portal de enlace IPsec (portal de enlace de seguridad del protocolo de internet) y el tunel de comunicacion segura es un tunel IPsec, y/o que
- la pluralidad de nodos remotos son al menos en parte, los nodos que tienen una funcionalidad de la estacion base en una red de red movil terrestre publica (PLMN), especialmente una funcionalidad eNodeB.
La presente invencion tambien se refiere a una red de telecomunicaciones que comprende una pluralidad de nodos remotos, uno o una pluralidad de nodos de la red adicionales, y al menos un portal de enlace de seguridad, y al menos un portal de enlace de seguridad, en donde la red de telecomunicaciones esta dispuesta para mejorar la alta disponibilidad de la funcionalidad de la comunicacion segura entre al menos un portal de enlace de seguridad y el uno o la pluralidad de nodos de red adicionales, en donde cada uno de la pluralidad de nodos remotos se proporciona para comunicar a el uno o la pluralidad de nodos de la red adicionales, en donde en un primer modo de funcionamiento de la pluralidad de nodos remotos, durante el funcionamiento normal de el al menos un portal de enlace de seguridad, la red de telecomunicaciones esta dispuesta de tal manera que cada uno de la pluralidad de nodos remotos se comunica con el al menos un portal de enlace de seguridad por medio de un tunel de comunicacion segura, en donde en un segundo modo de funcionamiento de la pluralidad de nodos remotos, durante el fallo del tunel de comunicacion segura, la red de telecomunicaciones esta dispuesta de tal manera que al menos un nodo remoto especlfico de la pluralidad de nodos remotos esta conectado a el uno o la pluralidad de nodos de red adicionales evitando el portal de enlace de seguridad, en donde la red de telecomunicaciones esta dispuesta de tal manera que el primer modo de funcionamiento se conmuta
al segundo modo de funcionamiento por medio de un intercambio de al menos un primer mensaje y un segundo
mensaje entre el al menos un nodo remoto especlfico de la pluralidad de nodos remotos y el uno o la pluralidad de nodos de la red adicionales utilizando el protocolo DHCP (Protocolo de configuracion del huesped dinamico).
De esta manera es ventajosamente posible de acuerdo con la presente invencion evitar, al menos en parte, las enormes consecuencias de una severa falla en los nodos de los portales de enlace de seguridad o agrupaciones de portales de enlace de seguridad.
De acuerdo con la presente invencion, se prefiere - tambien con respecto a la red de telecomunicaciones - que el primer
mensaje comprenda una petition del al menos un nodo remoto especlfico de la pluralidad de nodos remotos, y el
5
10
15
20
25
30
35
40
45
50
segundo mensaje comprenda una respuesta al primer mensaje por un nodo de gestion de red, el segundo mensaje que comprende una contrasena de una sola vez.
De esta manera es ventajosamente posible, que el modo de funcionamiento en relacion con la comunicacion segura del nodo de red remoto no pueda ser modificado, salvo con permiso del operador de la red. Especialmente, es posible de acuerdo con la presente invencion que la contrasena de solo una vez ya sea distribuida a el al menos un nodo remoto especlfico de la pluralidad de nodos remotos (antes de un fallo del primer modo de funcionamiento) de tal manera que sea ventajosamente posible activar el segundo modo de funcionamiento
- en la iniciativa del al menos un nodo remoto especlfico de la pluralidad de nodos remotos, pero
- bajo el control del nodo de gestion de red.
Ademas, la presente invencion se refiere a un programa que comprende un codigo de programa legible por ordenador que, cuando se ejecuta en un ordenador, hace que el ordenador pueda llevar a cabo un metodo de la invencion de acuerdo con la presente invencion.
La presente invencion se refiere tambien a un producto de programa informatico para mejorar la alta disponibilidad en una red de telecomunicaciones, el producto de programa de ordenador que comprende un programa informatico almacenado en un medio de almacenamiento, el codigo de programa que comprende un programa de ordenador que, cuando se ejecuta en un ordenador, hace que el ordenador realice un metodo de la invencion de acuerdo con la presente invencion.
Estas y otras caracterlsticas, aspectos y ventajas de la presente invencion seran evidentes a partir de la siguiente descripcion detallada, tomada en conjuncion con los dibujos adjuntos, que ilustran, a modo de ejemplo, los principios de la invencion. La descripcion se da en aras de ejemplo solamente, sin limitar el alcance de la invencion. Las cifras de referencia citadas a continuation se refieren a los dibujos adjuntos.
En lo que sigue, se hace referencia al protocolo de seguridad de Internet (IPsec) y/o hasta el tunel de seguridad del protocolo de internet (tunel IPsec) como un ejemplo destacado de un protocolo o metodo de comunicacion segura (y el tunel de comunicacion segura) entre diferentes (y normalmente distantes) nodos de la red de telecomunicaciones. De acuerdo con la presente invencion, en caso de que ningun tunel IPsec pueda ser establecido, un nodo remoto (especialmente un nodo radio tal como una estacion base o eNodeB) deberan analizar sus condiciones de red actuales para identificar la causa de la falla. El interruptor en el segundo modo de funcionamiento del nodo de red remoto (i.e., la funcion de derivation de emergencia IPsec de acuerdo con la presente invencion) no se limitara al caso de un portal de enlace IPsec inalcanzable, pero tambien se recurre para cubrir el caso donde la configuration del tunel sea rechazada (por ejemplo, si el portal de enlace IPsec no es aceptado debido a un error en el software aun con certificados validos).
De acuerdo con la presente invencion, se recurre al segundo modo de funcionamiento basado en las siguientes condiciones detectadas en el nodo remoto:
- tunel IPsec no se puede establecer (ya sea IPsecGW no alcanzable o configuracion del tunel rechazada por el IPsecGW),
- interfaz flsica es hasta
- por defecto GW es alcanzable.
En tal situation, el nodo remoto (por ejemplo, una estacion base) asumira un fallo de la agrupacion IPsec.
Tan pronto como se reconoce un fallo grave de la agrupacion IPsec, el nodo remoto (especialmente una estacion de base) tiene que verificar que el operador aprueba el cambio al segundo modo de funcionamiento del nodo remoto (i.e., la "derivacion de emergencia IPsec"). Esto se hace mediante la solicitud de una contrasena de una sola vez desde la red del operador, es decir, desde un nodo de red adicional, por ejemplo, un nodo de sistema de gestion de red (o un nodo que proporciona la funcionalidad del sistema de gestion de red).
Para solicitar la contrasena de una vez, el nodo de red remoto (especialmente un nodo radio) envla el primer mensaje, especialmente una solicitud DHCP, a traves de la configuracion VLAN (red de area local virtual de configuracion) utilizada durante el proceso SON PnP (Self Organizador Redes Plug and Play process). El planeado existente/operacional VLAN con su configuracion IP se mantiene de acuerdo con la presente invencion. La direction IP temporal dictada por DHCP inmediatamente puede ser puesta en libertad, ya que se necesita solo la information en el codigo de option 43 (en caso de que el primer mensaje es un mensaje DHCP).
En caso de que la respuesta de DHCP contenga, en codigo de opcion 43, una subopcion predeterminada con solo una cadena alfanumerica - por ejemplo, la subopcion 80 solo con una cadena alfanumerica - el nodo remoto (por ejemplo, el nodo radio) compara esa cadena con un operador de campo de parametro configurable "contrasena de derivacion IPsec
5
10
15
20
25
30
35
40
45
50
de emergencia". Si el valor en la subopcion predeterminada del segundo mensaje (por ejemplo, la subopcion 80) es igual al valor en este campo de parametro (en el nodo remoto), los interruptores del nodo remoto (por ejemplo, el nodo radio) de la funcionalidad IPSec, es decir, los interruptores del primer modo de funcionamiento y los interruptores del segundo modo de funcionamiento.
En el modo de derivacion de emergencia IPsec (i.e., en el segundo modo de funcionamiento de acuerdo con la presente invention), el nodo remoto (especialmente un nodo radio) utiliza el mismo ID de VLAN, direction IP de la interfaz, direcciones IP de servicio (direcciones de bucle), GW por defecto (portal de enlace) y las reglas configuration del cortafuegos/ACL (Access Control List) (cortafuegos/ACL en frente del tunel IPsec para filtrar el trafico que entra y que sale del tunel IPsec de acuerdo con la matriz de comunicacion del nodo remoto (por ejemplo, nodo de radio)) como en el modo de IPsec (primer modo de funcionamiento de acuerdo con la presente invencion). Eso significa que el nodo remoto (especialmente el nodo de radio) no necesita ningun dato de configuracion adicional y puede desconectar la funcionalidad IPsec de forma autonoma pero solo de una manera controlada (o permitido por la verification de la contrasena de una sola vez) por el operador.
Una vez que el fallo de agrupacion IPsec se resuelve y los todos nodos remotos (por ejemplo, nodos de radio) se han cambiado a IPSec (i.e., al primer modo de funcionamiento), es posible de acuerdo con la presente invencion establecer una nueva contrasena de una vez en todos los nodos remotos conectados (por ejemplo, nodos de radio) por medio de un unico comando.
Especialmente para - evitar situaciones de sobrecarga en el nodo manejando la multitud de primeros mensajes (enviados por la pluralidad de nodos remotos), especialmente un servidor DHCp, y - para controlar el conmutador sobre el proceso se prefiere de acuerdo con la presente invencion el uso de un operador configurable (i.e., predeterminado) temporizador (o de intervalos de tiempo), es decir, un temporizador "retraso de derivacion de emergencia IPsec" como un primer intervalo de tiempo predeterminado y un temporizador "reintento de derivacion de emergencia IPsec" como un segundo intervalo de tiempo predeterminado.
Implementando el metodo de derivacion de emergencia IPSec de acuerdo con la presente invencion, todo el trafico de un nodo remoto (por ejemplo, un nodo de radio) puede ser protegido con IPsec y el operador todavla tiene control de la red completa, incluso en caso de fallo del IPSec. Esto reduce en gran medida el riesgo de caldas de la red, incluso con una mayor seguridad de la red.
Breve description de los dibujos
La figura 1 ilustra esquematicamente una red de telecomunicaciones de acuerdo con la presente invencion.
La figura 2 ilustra esquematicamente un diagrama de acuerdo con el metodo de la presente invencion.
La figura 3 ilustra esquematicamente una llnea de tiempo que representa el metodo de la presente invencion.
Descripcion detallada
La presente invencion se describira con respecto a realizaciones particulares y con referencia a ciertos dibujos, pero la invencion no se limita a los mismos sino solamente por las reivindicaciones. Los dibujos descritos son solamente esquematicos y no limitativos. En los dibujos, el tamano de algunos de los elementos puede estar exagerado y no dibujado a escala para fines ilustrativos.
Cuando un artlculo indefinido o definido se utiliza para referirse a un sustantivo singular, por ejemplo, "a", "una", "el", esto incluye un plural de ese sustantivo a menos que se especifique otra cosa.
Ademas, los terminos primero, segundo, tercero y similares en la descripcion y en las reivindicaciones se utilizan para distinguir entre elementos similares y no necesariamente para describir un orden secuencial o cronologico. Se debe entender que los terminos as! usados son intercambiables bajo circunstancias apropiadas y que las realizaciones de la invencion descritas en este documento son capaces de funcionar en otras secuencias que las descritas o ilustradas en este documento.
En la figura 1, se muestra esquematicamente una red 10 de telecomunicaciones de acuerdo con la presente invencion. La red 10 de telecomunicaciones comprende una pluralidad de nodos, llamados nodos 20 remotos. Un nodo especlfico o nodo remoto de esta pluralidad de nodos 20 de red o nodos 20 remotos es designada por el signo 21de referencia. Los nodos de red o nodos 20 remotos son especialmente llamados nodos de radio que tienen funcionalidad de la estacion base, por ejemplo, Nodos NodoB o nodos eNodoB en una red movil terrestre publica UTRAN y/o E- UTRAN.
La red 10 de telecomunicaciones, ademas, comprende tambien otros nodos 40 de red, por lo general parte de la red central de la red 10 de telecomunicaciones, tales como bases de datos de administracion de redes y/o contenidos que proporcionan nodos o portales de enlace a otras partes de la red 10 de telecomunicaciones o para redes de telecomunicaciones de otros proveedores u operadores. A modo de ejemplo, plano de control y/o componentes de
5
10
15
20
25
30
35
40
45
50
55
plano de usuario XX (por ejemplo, una entidad de gestion de la movilidad (MME), una entidad SGW (Portal Servidor), un Portal de Medios (MGW) o un MSS (Servidor de centro de intercambiador movil (MSC)), Nodo de Soporte de Servicio GPRS (SGSN), un nodo de soporte GPRS de portal de enlace GGSN), y los diferentes nodos de borde YY, ZZ de una red troncal (por ejemplo, componente IPMB o entidad de red (componente esqueleto movil IP)) se muestran esquematicamente en la figura 1.
Los nodos 20 remotos estan conectados a los nodos 40 de red adicionales, por medio de una red 11 de agregacion que es tambien parte de la red 10 de telecomunicaciones. Ademas, la red 10 de telecomunicaciones comprende al menos un portal de enlace 31 de seguridad. La comunicacion entre los nodos 20 remotos y los nodos 40 de la otra red normalmente se realizan como una comunicacion segura en el portal de enlace 31 de seguridad sirve para el manejo de contrasenas, claves de sesion y administra el uso de la infraestructura de clave publica. Los nodos 20 remotos se comunican con el portal de enlace 31 de seguridad por lo general por medio de un dispositivo enrutador 31' asignado al portal de enlace 31 de seguridad.
Para darse cuenta de la alta disponibilidad de la comunicacion segura entre los nodos 20 remotos y los nodos 40 adicionales, un portal de enlace 32 de acceso mas seguro (as! como un dispositivo 32' enrutador adicional) se anade normalmente para permitir la redundancia para asegurar la comunicacion segura. Juntos, el portal de enlace 31 de seguridad y el portal de enlace 32 de seguridad adicional (y los respectivos enrutadores 31', 32') tambien se conocen como el agrupamiento de seguridad. Los nodos 20 remotos se comunican con el portal de enlace 31 de seguridad y/o con el portal de enlace 32 de seguridad adicional de una manera segura, especialmente utilizando una variante del protocolo IPsec. Esto tambien se conoce con el termino "primer modo operacional" de acuerdo con la presente invencion.
En caso de que el portal de enlace de seguridad que se basa en un nodo 20 remoto (o en caso de que toda la agrupacion de seguridad) falle, los nodos 20 remotos no pueden simplemente cambiar a una comunicacion sin necesidad de utilizar el protocolo IPsec. Con el fin de mejorar el nivel de seguridad de la comunicacion entre los nodos 20 remotos y los nodos 40 de red adicionales, la transicion a una comunicacion sin utilizar el protocolo de comunicacion segura (especialmente el protocolo IPsec), que se conoce por el termino "segundo modo de funcionamiento" de acuerdo con la presente invencion, es controlado por la red central de la red 10 de telecomunicaciones, especialmente una funcionalidad de gestion de red.
La transicion al segundo modo de funcionamiento de un nodo 21 remoto especlfico se ilustra esquematicamente en la figura 2. En un primer paso 100, un fallo de la agrupacion de seguridad o, al menos, el portal de enlace 31 de seguridad relevante es detectado por el nodo 20 remoto. Esto se desencadena a partir de un primer contador de tiempo que define un primer intervalo de tiempo predeterminado T1, en referencia a un retraso seguro de la comunicacion de emergencia de derivation (o un retardo de derivation de emergencia IPsec). En un segundo paso 102, se decide si el primer intervalo de tiempo T1 ha expirado. Si no, el flujo se ramifica a un tercer paso 104, en caso afirmativo, el flujo se ramifica a una sexta paso 110. En el tercer paso 104, el restablecimiento de la comunicacion segura con el portal de enlace 31 de seguridad o la agrupacion de seguridad que se pretende. En un cuarto paso 106, se comprueba si el tunel de comunicacion segura con el portal de enlace de seguridad fue (re) establecido con exito o no. Si no, el flujo se ramifica al segundo paso 102; en caso afirmativo, el flujo se ramifica a un quinto paso 108 que significa que el modo remoto podrla establecer con exito el canal de comunicacion seguro o un tunel con el portal de enlace de seguridad. En el sexto paso, un primer mensaje se envla desde el nodo 20 remoto a uno de los nodos 40 de red adicionales, por lo general a un DHCP (Protocolo de configuration del huesped dinamico) del servidor o nodo, solicitando una contrasena, especialmente una contrasena de una sola vez, lo que permite la transicion al segundo modo de funcionamiento del nodo 21 remoto especlfico. En respuesta al primer mensaje, el nodo 40 adicional a la red dirigida por el primer mensaje (u otro nodo 40 de red adicional) envla un segundo mensaje al nodo 21 remoto especlfico, comprende especialmente un codigo 43 de option DHCP y una subopcion 80 con una cadena alfanumerica (como la contrasena de una sola vez). En un septimo paso 112, se comprueba si la contrasena de una sola vez recibida por el nodo 21 remoto especlfico es correcta. En caso afirmativo, el flujo se ramifica a un undecimo paso 120. Si no, el flujo se ramifica a un octavo paso 114; Ademas, esto desencadena iniciar un segundo temporizador que define un segundo intervalo T2 de tiempo predeterminado, en referencia a un retraso seguro de comunicacion de emergencia de reintento de derivacion (derivacion de emergencia o un retardo de reintento IPsec). En el octavo paso 114, un re-establecimiento del tunel seguro se intento de nuevo (de forma analoga al tercer paso 104). En un noveno paso 116, se comprueba si el tunel de comunicacion segura con el portal de enlace de seguridad fue con exito (re) establecido o no. Si no, el flujo se ramifica a un decimo paso 118; en caso afirmativo, el flujo se ramifica al quinto paso 108, que significa que el modo remoto podrla establecer con exito el canal de comunicacion seguro o un tunel con el portal de enlace de seguridad. En la decima paso 118, se comprueba si el segundo intervalo T2 de tiempo ha expirado. Si no es asl, el flujo se ramifica al octavo paso 114; en caso afirmativo, el flujo se ramifica al sexto paso110.
En el undecimo paso 120, el nodo 21 remoto especlfico cambia al modo de comunicacion de derivacion segura, es decir, el segundo modo de funcionamiento de acuerdo con la presente invencion. Esto permite en un duodecimo paso 122 para recuperar el nodo 21 remoto especlfico de tal manera que una comunicacion con la red central (i.e., con uno o una pluralidad de los otros nodos 40) es posible sin una interaction manual en el sitio del nodo 21 remoto.
En la figura 3, el metodo de la invencion se ilustra esquematicamente de nuevo mediante una llnea de tiempo. En el punto A, se interrumpe la comunicacion segura (en el primer modo de funcionamiento del nodo 21 remoto especlfico). Durante el tiempo designado por el signo de referencia F, el nodo 21 remoto especlfico esta fuera de servicio desde la perspectiva de la red central. La interrupcion del tunel de comunicacion segura inicia un temporizador en relacion con el 5 primer intervalo T1 de tiempo predeterminado. En el punto B, el primer mensaje (que comprende la solicitud al servidor DHCP) se emite desde el nodo 21 remoto especlfico. Ademas, en el punto B, se recibe una primera respuesta (por el nodo 21 remoto especlfico) desde el servidor DHCP. Esta primera respuesta normalmente no comprende la contrasena de una sola vez. Esto inicia el segundo intervalo T2 de tiempo predeterminado. En el punto C, el servidor DHCP se reconfigura por el operador de la red. Como resultado, respuestas adicionales (desde el servidor DHCP, provocado por 10 el primer mensaje desde el nodo 21 remoto especlfico) hacen comprender la contrasena de una sola vez. En el punto D, el extremo del intervalo T2 predeterminado de segunda vez y un segundo intento del primer mensaje se puede enviar por el nodo 21 remoto especlfico al servidor DHCP. En la recepcion, en el punto E. del segundo mensaje que comprende la contrasena (de una sola vez) (i.e., despues operador activa la reconfiguracion del servidor DHCP), el nodo remoto especlfico se conmuta al segundo modo de funcionamiento y es de nuevo visible y operativo desde la 15 perspectiva de la red central, es decir, un autosanacion se ha aplicado al enlace de comunicacion entre los otros nodos 40 de la red y el nodo 21 remoto especlfico. Tal autosanacion, por supuesto, que se aplicara a toda la pluralidad de controles de los nodos 20 remotos, siendo preferiblemente diferente el primero y segundo intervalo de tiempo con el fin de reducir la carga del pico al servidor DHCP.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    Reivindicaciones
    1. Metodo para mejorar la alta disponibilidad en una red (10) de telecomunicaciones segura, la red (10) de telecomunicaciones que comprende una pluralidad de nodos (20) remotos, uno o una pluralidad de otros nodos (40) de red, y al menos un portal de enlace (31) de seguridad, en donde cada uno de la pluralidad de nodos (20) remotos se comunica al uno o la pluralidad de nodos (40) de red adicionales,
    en donde en un primer modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el funcionamiento normal de al menos un portal de enlace (31) de seguridad, cada uno de la pluralidad de nodos (20) remotos se comunica con al menos un portal de enlace (31) de seguridad por medio de un tunel de comunicacion segura,
    en donde en un segundo modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el fallo del tunel de comunicacion segura, al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos esta conectado al uno o la pluralidad de nodos (40) de red adicionales evitando el portal de enlace (31) de seguridad,
    en donde el primer modo de funcionamiento se conmuta al segundo modo de funcionamiento por medio de un intercambio de al menos un primer mensaje y un segundo mensaje entre el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos y el uno o la pluralidad de otros nodos (40) de la red, utilizando el protocolo DHCP (protocolo de configuration dinamico de huesped), en donde el primer mensaje comprende un requerimiento del al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos, y el segundo mensaje comprende una respuesta al primer mensaje por un nodo de gestion de red, el segundo mensaje que comprende una contrasena de una sola vez.
  2. 2. Metodo de acuerdo con una de las reivindicaciones precedentes, en donde en caso de que las siguientes condiciones se verifiquen de forma acumulativa, el primer mensaje se envla desde el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos:
    - el tunel de comunicacion segura no se puede establecer, y
    - la interfaz flsica para la comunicacion con el al menos un portal de enlace (31) de seguridad esta en funcionamiento, y
    - el portal de enlace por defecto es accesible por el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos que esta en funcionamiento.
  3. 3. Metodo de acuerdo con una de las reivindicaciones precedentes, en donde el primer mensaje se envla desde al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos solamente despues de un primer intervalo (T1) de tiempo predeterminado, despues de establecer que las siguientes condiciones se verifican de forma acumulativa:
    - el tunel de comunicacion segura no se puede establecer, y
    - la interfaz flsica para la comunicacion con al menos un portal de enlace (31) de seguridad esta en funcionamiento, y
    - el portal de enlace por defecto es accesible por el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos.
  4. 4. Metodo de acuerdo con una de las reivindicaciones precedentes, en donde despues de enviar inicialmente el primer mensaje desde el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos sin la reception del segundo mensaje, se repite el primer mensaje desde el al menos un nodo (21) remoto especlfico de la pluralidad de los nodos (20) remotos.
  5. 5. Metodo de acuerdo con la revindication 5, en donde la repetition del primer mensaje se produce solo despues de un segundo intervalo (T2) de tiempo predeterminado, despues de que inicial o previamente se ha enviado el primer mensaje.
  6. 6. Metodo de acuerdo con una de las reivindicaciones precedentes, en donde al menos el portal de enlace (31) de seguridad es un portal de enlace-IPsec (portal de enlace del protocolo de seguridad de internet) y en donde el tunel de comunicacion segura es un tunel IPsec.
  7. 7. Metodo de acuerdo con una de las reivindicaciones precedentes, en donde la pluralidad de nodos (20) remotos son al menos parcialmente nodos que tienen una funcionalidad de estacion base en una red de red movil terrestre publica (PLMN), especialmente funcionalidad eNodoB.
  8. 8. La red (10) de telecomunicaciones que comprende una pluralidad de nodos (20) remotos, uno o una pluralidad de nodos (40) de red adicionales, y al menos un portal de enlace (31) de seguridad, en donde la red (10) de telecomunicaciones esta dispuesto para mejorar la alta disponibilidad de la funcionalidad de la comunicacion segura
    5
    10
    15
    20
    25
    entre el al menos un portal de enlace (31) de seguridad y la una o una pluralidad de nodos (40) de red adicionales, en donde cada uno de la pluralidad de nodos (20) remotos se proporciona para comunicar al uno o la pluralidad de nodos (40) de red adicionales,
    en donde en un primer modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el funcionamiento normal de el al menos un portal de enlace (31) de seguridad, la red (10) de telecomunicaciones esta dispuesta de tal manera que cada uno de la pluralidad de nodos (20) remotos se comunica con al menos un portal de enlace (31) de seguridad por medio de un tunel de comunicacion segura,
    en donde en un segundo modo de funcionamiento de la pluralidad de nodos (20) remotos, durante el fallo del tunel de comunicacion segura, la red (10) de telecomunicaciones esta dispuesto de tal manera que al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos esta conectado al uno o la pluralidad de nodos (40) de red adicionales evitando el portal de enlace de seguridad (31),
    en donde la red (10) de telecomunicaciones esta dispuesta de tal manera que el primer modo de funcionamiento se conmuta al segundo modo de funcionamiento por medio de un intercambio de al menos un primer mensaje y un segundo mensaje entre el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos y el uno o la pluralidad de nodos (40) de red adicionales utilizando el protocolo DHCP (Protocolo de configuracion dinamico de huesped), en donde el primer mensaje comprende uno de el al menos un nodo (21) remoto especlfico de la pluralidad de nodos (20) remotos, y el segundo mensaje comprende una respuesta al primer mensaje por un nodo de gestion de red, el segundo mensaje que comprende una contrasena de una sola vez.
  9. 9. Programa que comprende un codigo de programa legible por ordenador que, cuando se ejecuta en un ordenador, hace que el ordenador pueda llevar a cabo un metodo de acuerdo con una de las reivindicaciones 1 a 10.
  10. 10. Producto de programa de ordenador para mejorar la alta disponibilidad en una red (10) de telecomunicaciones, el producto de programa de ordenador que comprende un programa informatico almacenado en un medio de almacenamiento, el codigo de programa que comprende un programa de ordenador que, cuando se ejecuta en un ordenador, hace que el ordenador pueda llevar a cabo un metodo de acuerdo con una de las reivindicaciones 1 a 10.
ES12738039.2T 2011-07-15 2012-07-16 Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos Active ES2555459T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11005796 2011-07-15
EP11005796 2011-07-15
PCT/EP2012/002981 WO2013010658A1 (en) 2011-07-15 2012-07-16 Method to enhance high availability in a secure telecommunications network, and telecommunications network comprising a plurality of remote nodes

Publications (1)

Publication Number Publication Date
ES2555459T3 true ES2555459T3 (es) 2016-01-04

Family

ID=46551487

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12738039.2T Active ES2555459T3 (es) 2011-07-15 2012-07-16 Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos

Country Status (11)

Country Link
US (1) US9451457B2 (es)
EP (1) EP2732598B1 (es)
JP (1) JP5603526B2 (es)
CN (1) CN103597798B (es)
BR (1) BR112013031824B1 (es)
ES (1) ES2555459T3 (es)
HR (1) HRP20151303T1 (es)
HU (1) HUE026328T2 (es)
PL (1) PL2732598T3 (es)
PT (1) PT2732598E (es)
WO (1) WO2013010658A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103547334A (zh) * 2013-04-28 2014-01-29 华为技术有限公司 一种通道建立方法、基站及通道建立系统
JP6050720B2 (ja) * 2013-05-15 2016-12-21 Kddi株式会社 コアネットワークにおけるゲートウェイのセッション情報を移行させるシステム及び方法
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
CN105591926B (zh) * 2015-12-11 2019-06-07 新华三技术有限公司 一种流量保护方法及装置
EP3258656B1 (en) * 2016-06-14 2019-08-07 Deutsche Telekom AG Method, system and computer program comprising computer-readable program code for dynamic load balancing using different data transmission paths in a telecommunications network, comprising a mobile network part, a fixed network part and a plurality of router devices
US10333946B1 (en) * 2016-06-22 2019-06-25 Amazon Technologies, Inc. Distributing variable entropy ephemeral security credentials across channels of variable assurance
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
EP4060936A1 (en) * 2021-03-16 2022-09-21 Nokia Solutions and Networks Oy Enhanced processing for ipsec stream

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082533A2 (en) 2000-04-12 2001-11-01 Openreach.Com Method and system for managing and configuring virtual private networks
US20020112072A1 (en) * 2001-02-12 2002-08-15 Maple Optical Systems, Inc. System and method for fast-rerouting of data in a data communication network
JP2004304696A (ja) * 2003-04-01 2004-10-28 Matsushita Electric Ind Co Ltd 暗号通信装置
JP4209758B2 (ja) * 2003-11-20 2009-01-14 富士通株式会社 迂回通信経路設計方法
US7953889B2 (en) * 2006-08-03 2011-05-31 Citrix Systems, Inc. Systems and methods for routing VPN traffic around network disruption
FR2906426A1 (fr) * 2006-09-25 2008-03-28 France Telecom Systeme pour securiser l'acces a une destination d'un reseau prive virtuel
CN1933422B (zh) 2006-09-30 2010-05-12 成都迈普产业集团有限公司 网络故障切换方法
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
US8510466B2 (en) 2008-03-03 2013-08-13 Verizon Patent And Licensing Inc. Bypassing an application layer gateway
US8531976B2 (en) * 2008-03-07 2013-09-10 Cisco Technology, Inc. Locating tunnel failure based on next-next hop connectivity in a computer network
US8291267B2 (en) * 2008-04-22 2012-10-16 Honeywell International Inc. System for determining real time network up time
RU2518186C2 (ru) * 2008-10-01 2014-06-10 Телефонактиеболагет Лм Эрикссон (Пабл) Обработка трафика локального непосредственного соединенения в домашней базовой станции
US8428021B2 (en) * 2009-05-14 2013-04-23 Avaya, Inc. Architecture using inexpensive, managed wireless switching points to deliver large scale WLAN
US20100306572A1 (en) * 2009-06-01 2010-12-02 Alexandro Salvarani Apparatus and method to facilitate high availability in secure network transport
US8339942B2 (en) * 2009-10-15 2012-12-25 Telefonaktiebolaget L M Ericsson (Publ) RSVP-TE graceful restart under fast re-route conditions
CN101808417B (zh) * 2010-01-29 2014-04-09 中兴通讯股份有限公司 一种数据卡及其快速建立拨号连接的方法
US8520615B2 (en) * 2010-03-26 2013-08-27 Juniper Networks, Inc. Breakout gateway for mobile data traffic
US8848516B2 (en) 2010-09-15 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for relocating and restoring connections through a failed serving gateway and traffic offloading
CN102025547B (zh) 2010-12-17 2012-07-25 中国联合网络通信集团有限公司 基于无线方式的mpls vpn路由备份方法及系统

Also Published As

Publication number Publication date
EP2732598A1 (en) 2014-05-21
CN103597798A (zh) 2014-02-19
BR112013031824B1 (pt) 2022-07-12
WO2013010658A1 (en) 2013-01-24
US20140189837A1 (en) 2014-07-03
HUE026328T2 (en) 2016-06-28
JP5603526B2 (ja) 2014-10-08
PT2732598E (pt) 2015-12-31
CN103597798B (zh) 2015-09-16
US9451457B2 (en) 2016-09-20
HRP20151303T1 (hr) 2016-02-12
BR112013031824A2 (pt) 2016-12-13
EP2732598B1 (en) 2015-09-09
PL2732598T3 (pl) 2016-03-31
JP2014522605A (ja) 2014-09-04

Similar Documents

Publication Publication Date Title
ES2555459T3 (es) Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos
ES2912736T3 (es) Procedimiento, dispositivo relacionado y sistema para procesar la congestión de segmentos de red
ES2959853T3 (es) Método de gestión de sesiones y elemento de red de función de gestión de sesiones
ES2882302T3 (es) Reglas de control condicionales de reenvío de paquetes
ES2718385T3 (es) Actualización de una función de red móvil
CN107005428A (zh) 虚拟网络功能实例的状态复制
ES2318268T3 (es) Procedimiento y aparato para la reconfiguracion rapida de una topologia de red.
ES2718652T3 (es) Sistema de comunicación, aparato de control, aparato de comunicación, método de control de comunicación, y programa
ES2807507T3 (es) Protocolos de control de sistema de chasis virtual
JP6796656B2 (ja) 基本サービスセット識別子bssid更新
US20140153445A1 (en) Method, System, and Switch for Making Bridge in MSTP Join Region
US20200336894A1 (en) Transmission Method and Apparatus
EP4171089A1 (en) Communication method and apparatus
ES2900513T3 (es) Métodos y componentes de red de comunicación para iniciar una autenticación y una autorización específicas de segmento
US20220303763A1 (en) Communication method, apparatus, and system
EP3300405A1 (en) Equipment identifier checking method, system, equipment and storage medium
Cisco Mobile IP MIB Support for SNMP
Cisco Basic Mobile IP Device Configurations
Cisco s1
Cisco Cisco IOS Commands - s
Cisco Configuring VTP
Cisco Configuring VTP
Cisco Configuring HSRP
Cisco S1
Cisco Cisco IOS Commands