ES2602084T3 - Método y sistema para la creación, modificación y eliminación de un CPE virtual distribuido - Google Patents
Método y sistema para la creación, modificación y eliminación de un CPE virtual distribuido Download PDFInfo
- Publication number
- ES2602084T3 ES2602084T3 ES13821089.3T ES13821089T ES2602084T3 ES 2602084 T3 ES2602084 T3 ES 2602084T3 ES 13821089 T ES13821089 T ES 13821089T ES 2602084 T3 ES2602084 T3 ES 2602084T3
- Authority
- ES
- Spain
- Prior art keywords
- client
- node
- nat
- configuration server
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000013519 translation Methods 0.000 claims abstract description 13
- 238000005538 encapsulation Methods 0.000 claims abstract description 7
- 230000008030 elimination Effects 0.000 claims description 19
- 238000003379 elimination reaction Methods 0.000 claims description 19
- 238000012986 modification Methods 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 2
- 230000005641 tunneling Effects 0.000 claims 2
- 238000012217 deletion Methods 0.000 abstract description 2
- 230000037430 deletion Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 102100022002 CD59 glycoprotein Human genes 0.000 description 1
- 101710176679 CD59 glycoprotein Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un método para la creación, modificación y eliminación de una pasarela doméstica de cliente virtual distribuida, en el que al menos una pasarela doméstica de cliente virtual distribuida (100) comprende: - una asociación entre un identificador de línea de acceso y un identificador de cliente, en el que dicha asociación se almacena en al menos un Servidor de Configuración de Línea (103); e - información de estado y configuración con relación a dicha asociación, en el que dicha información de estado y configuración se almacena: parcialmente, en al menos un nodo de Borde de IP (101), que actúa en un borde de proveedor, que proporciona reenvío de tunelización de tráfico de dispositivos finales de cliente destinado a internet de IPv4 pública a al menos un nodo de NAT de nivel de operador (102), parcialmente en el al menos un nodo de NAT de nivel de operador (102) que proporciona traducción de NAT a direcciones de IPv4 de origen público para el tráfico de cliente, y parcialmente en al menos un Servidor de Configuración de Usuario (104) que proporciona: - parámetros de configuración de IP seleccionados por el cliente del al menos un nodo de Borde de IP (101), que le posibilitan actuar como una dirección de pasarela de IP para los dispositivos finales de cliente conectados a dicha línea de acceso a través de un dispositivo de puente, - parámetros de configuración de NAT para el al menos un nodo de NAT de nivel de operador (102), que le posibilitan realizar dicha traducción de NAT de acuerdo con preferencias de cliente, y - parámetros de configuración de IP dinámicamente a los dispositivos finales de cliente, caracterizado porque el método comprende las siguientes etapas: - crear dicha información de estado de la al menos una pasarela doméstica virtual distribuida (100), por el al menos un nodo de Borde de IP (101), tras la recepción de tráfico desde un domicilio en la línea de acceso que corresponde a dicho identificador de línea de acceso y después de haber obtenido el al menos un nodo de Borde de IP (101) el identificador de cliente asociado a dicho identificador de línea de acceso desde el al menos un Servidor de Configuración de Línea (103) y después de haber proporcionado el al menos un nodo de Borde de IP (101) retransmisión de tráfico de control desde los dispositivos finales de cliente etiquetados con dicho identificador de línea de acceso y dicho identificador de cliente a dicho al menos un Servidor de Configuración de Usuario (104), proporcionado dicho al menos un Servidor de Configuración de Usuario (104) la IP, NAT y parámetros de configuración de IP basándose en el identificador de línea de acceso y el identificador de cliente introducido en el tráfico de control desde los dispositivos finales de cliente por el al menos un nodo de Borde de IP (101); - establecer un túnel desde dicho al menos un nodo de Borde de IP (101) a dicho al menos un nodo de NAT de nivel de operador (102) haciendo uso de dicho identificador de línea de acceso y dicho identificador de cliente como parte de un encabezamiento de encapsulación para reenviar el tráfico de dispositivos finales de cliente destinado a la internet de IPv4 pública desde dicho al menos un nodo de Borde de IP (101) hacia dicho al menos un nodo de NAT de nivel de operador (102), proporcionando dicho al menos un nodo de NAT de nivel de operador (102) la traducción de NAT a direcciones de IPV4 de origen público para tráfico de cliente basándose en dicho encabezamiento de encapsulación; - modificar dicha información de configuración de al menos una pasarela doméstica de cliente virtual distribuida (100), por dicho al menos un Servidor de Configuración de Usuario (103), tras una petición de cliente; y - eliminar dicha información de estado de al menos una pasarela doméstica de cliente virtual distribuida (100), mediante dicho al menos un Nodo de Borde de IP (101) tras una temporización por inactividad de tráfico detectada en dicha línea de acceso o por dicho al menos un Servidor de Configuración de Línea (103) tras una instrucción administrativa, en el que dicha asociación almacenada en el al menos un Servidor de Configuración de Línea (103) se denomina contexto de pasarela doméstica de cliente virtual (106), y se conoce parcial o totalmente por el al menos un nodo de Borde de IP (101), la al menos una NAT de nivel de operador (102), el al menos un Servidor de Configuración de Usuario (104) y el al menos un Servidor de Configuración de Línea (103), y se mantiene activa durante todo el ciclo de vida de dicha pasarela doméstica de cliente virtual distribuida desde la creación a la eliminación.
Description
5
10
15
20
25
30
35
40
45
50
55
60
Metodo y sistema para la creacion, modificacion y eliminacion de un CPE virtual distribuido
DESCRIPCION
Campo de la tecnica
La presente invencion se refiere, en general, a un metodo y a un sistema para el acceso a la red en un despliegue de banda ancha y, mas particularmente, a un metodo y a un sistema para la creacion, modificacion y eliminacion de una pasarela domestica de cliente virtual distribuida.
Estado anterior de la tecnica
En los despliegues de banda ancha, el acceso a la red se proporciona mediante el despliegue de una Pasarela Domestica en el domicilio del cliente. La Pasarela Domestica presenta un conjunto variado de funcionalidades, la mayona de las cuales se encuentran por encima de la Capa 3 (capa de IP) en un modelo OSI. Parte de esta funcionalidad de capa 3 es la aplicacion de tecnicas de NAT, de tal modo que solo se consume una direccion IP publica por domicilio, compartiendose esta direccion IP por todos los dispositivos finales domesticos.
Otros nombres comunes usados para la Pasarela Domestica son Equipo en las Instalaciones del Cliente (Customer Premises Equipment, CPE) o Dispositivo de Pasarela de Internet (Internet Gateway Device, IGD).
Se han producido varias iniciativas para desplazar fuera de la Pasarela Domestica la funcionalidad IP, de tal modo que el equipo a desplegar en el domicilio del cliente se simplifique y se limite a las funcionalidades de las capas 1 y 2 (puente, punto de acceso a WiFi y adaptacion de LAN-WAN).
Una de estas iniciativas es el proyecto P2055 de Eurescom, “Virtual CPE” [1] que analiza la implicacion de un enfoque de este tipo. Se propone una distribucion funcional basandose en donde se ha logrado la virtualizacion. Segun P2055 [2], pueden desplazarse las capacidades de la Pasarela Domestica Virtual o bien a la BNG/BRAS o bien al Nodo de Acceso (normalmente un DSLAM o una OLT).
Las Pasarelas Domesticas Virtuales en la arquitectura P2055 de Eurescom se presentan como casos particulares individuales (caso particular de HGW virtual), uno por domicilio, que realizan todas las funcionalidades de IP desplazadas (por ejemplo, NAT). Con el fin de que sea escalable y evitar que las Pasarelas Domesticas Virtuales hagan frente a todos los paquetes y flujos de IP, se sugiere la evolucion a una arquitectura en la que el control y el plano de reenvfo esten separados y con un tratamiento para los flujos desconocidos (que seguinan un trayecto lento en la arquitectura) diferente del que tengan los que ya se conocen (en el trayecto rapido). De esta manera, las Pasarelas Domesticas Virtuales solo haran frente a los flujos nuevos/desconocidos o a aquellos flujos que sean pertinentes para realizar sus funcionalidades.
Otra de estas iniciativas es, por ejemplo, la solicitud de patente US 2010/0165993, que define “A virtual network and method for providing an operator managed home LAN service”. Para ello, esta enumera la funcionalidad cuya presencia es necesaria en una interfaz de acceso desplegada en la red de operador. Estas funcionalidades incluyen: NAT/FW, portal Web, servidor de AAA, PoP Movil, Servidor de Servicio, Pasarela de Servicio, PoP movil, servidor de DHCP (en el caso de una pasarela residencial en puente), encaminador (router) de Borde de IP (en el caso de una pasarela residencial con encaminamiento). No obstante, las interacciones detalladas de las entidades desplegadas en la red de operador no estan definidas por la solicitud de patente.
Por otro lado, la solicitud de patente WO 2012/089504 da a conocer un “Home Gateway System for Accessing Broadband Services” que propone una arquitectura en la que una parte de la funcionalidad de control y de servicio se mueve a un nuevo nodo, denominado Entorno Virtual de Ejecucion de Software (Software Execution Virtual Environment, SWEVE) en el que el resto de las funcionalidades Virtualizadas del CPE de cliente permanecen en un nodo de Borde de IP (por ejemplo, BRAS, BNG). Con el fin de que la arquitectura funcione, el SWEVE debe tener una conectividad de Capa 2 con la LAN domestica del cliente. Esta arquitectura proporciona un enfoque evolutivo, haciendo uso de los nodos de BRAS del estado de la tecnica, pero siguen existiendo problemas de escalabilidad debido a que aun debe realizarse NAT con los espacios de direccion superpuestos por domicilio en el nodo de BRAS.
Al mismo tiempo y debido al agotamiento de direcciones IPv4, los operadores de red estan desplegando soluciones NAT de nivel de operador de tal modo que un grupo de direcciones IPv4 publicas puedan compartirse entre conjuntos grandes de abonados. Estas soluciones suponen que hay un CPE al que se asigna una direccion IPv4 privada unica dentro del dominio del proveedor y que realiza un primer nivel de NAT con el fin de que esta direccion IP privada unica se comparta por todos los dispositivos finales domesticos. Entonces, se aplica una CGNAT a estas direcciones IPv4 privadas de tal modo que se traduzcan a algun grupo de direcciones IP publicas. Otro enfoque es el
5
10
15
20
25
30
35
40
45
50
55
60
uso de una tecnica denominada DS-Lite, en la que el CPE no aplica el primer nivel de NAT sino que tuneliza el trafico domestico en un tunel de IPv6 hasta el nodo CGNAT, que aplica NAT con conocimiento de las direcciones IPv4 privadas de los dispositivos finales.
Los problemas principales con esas soluciones de CPE Virtual son que imponen demasiada funcionalidad en solo una unica caja, introduciendo asf problemas de escalabilidad. Este es el caso para la arquitectura de Eurescom que propone toda la funcionalidad en un BRAS o nodo de acceso. Incluso cuando la Pasarela Domestica Virtual solo haga frente a los flujos nuevos/desconocidos o a aquellos flujos pertinentes para realizar sus tareas, cada Pasarela Domestica Virtual necesitara unos recursos de hardware especializados reservados previamente para hacer frente a todas sus posibles tareas de forma simultanea (por ejemplo, Direccion de Red y Traduccion de Puerto, cortafuegos (Firewall), servidor de DHCP, etc.).
La imposicion de demasiada funcionalidad en un nodo lfmite (BRAS, BNG) hara que crezca, de tal modo que tendra que aumentarse el numero de nodos y tendra que aprovisionarse de nuevo a los usuarios a traves de las cajas nuevas (desplegadas para hacer frente a la capacidad adicional requerida) junto con las existentes. Este es un problema operativo derivado del problema tecnico de lograr la escalabilidad para cientos de miles de domicilios.
Con el fin de lograr una solucion evolutiva sin dificultad y que pueda escalarse, debe seguirse un enfoque distribuido de tal modo que diferentes tipos de funcionalidades residan en diferentes elementos de red en la red de operador. En ese sentido, la funcionalidad de NAT puede colocarse detras del nodo de BRAS con respecto a una solucion de CGNAT y el trafico de control (por ejemplo, DHCP) puede retransmitirse a alguna plataforma de control centralizada.
Bibliograffa:
[1] Eurescom project P2055 Virtual CPE.
http://www.eurescom.eu/services/eurescom-study-programme/list-of- eurescom-studies/studies-launched-in-2010/p2055.html
http://www.eurescom.eu/services/eurescom-study-programme/list-of- eurescom-studies/studies-launched-in-2010/p2055.html
[2] Eurescom D1-Virtual Home Gateway. Septiembre de 2011.
http://www.eurescom.eu/services/eurescom-study- programme/list-of-eurescom-studies/studies-launched-in-2010/p2055-virtual-cpe/d1-virtual-home-gateway.html
http://www.eurescom.eu/services/eurescom-study- programme/list-of-eurescom-studies/studies-launched-in-2010/p2055-virtual-cpe/d1-virtual-home-gateway.html
Sumario de la invencion
Segun esta invencion, el objetivo anterior se obtiene, en un primer aspecto, proporcionando un metodo para la creacion, modificacion y eliminacion de un CPE virtual distribuido, en el que al menos un CPE virtual distribuido comprende al menos un nodo de Borde de IP, al menos un nodo de NAT de nivel de operador, al menos un Servidor de Configuracion de Usuario y al menos un Servidor de Configuracion de Lmea.
Al contrario que las propuestas conocidas, el metodo del primer aspecto implica las siguientes etapas:
- crear dicho al menos un CPE virtual distribuido, mediante dicho al menos un nodo de Borde de IP, tras la recepcion de trafico desde un domicilio en la lmea de acceso correspondiente a dicho domicilio;
- modificar dicho al menos un CPE virtual distribuido, mediante dicho al menos un Servidor de Configuracion de Usuario, tras una peticion de cliente;
- eliminar dicho al menos un CPE virtual distribuido, o bien mediante dicho al menos un nodo de Borde de IP en una temporizacion por inactividad de trafico detectada en dicha lmea de acceso o bien mediante dicho al menos un Servidor de Configuracion de Lmea tras una instruccion administrativa; y
- asociar un identificador de lmea y un identificador de cliente con dicho al menos un CPE virtual distribuido.
Dicha asociacion, denominada contexto de vCPE, se conoce parcial o totalmente por el al menos un nodo de Borde de IP, la al menos una NAT de nivel de operador, el al menos un Servidor de Configuracion de Usuario y el al menos un Servidor de Configuracion de Lmea, y se mantiene activa durante la totalidad del ciclo de vida de dicho CPE virtual distribuido desde la creacion hasta la eliminacion.
El contexto de vCPE permite la comunicacion del al menos un nodo de Borde de IP, la al menos una NAT de nivel de operadora, el al menos un Servidor de Configuracion de Usuario y el al menos un Servidor de Configuracion de Lmea entre los mismos.
Segun una realizacion, se usan los identificadores de lmea y de cliente por el al menos un CPE virtual distribuido para recuperar al menos una informacion de configuracion de usuario de dicho al menos un Servidor de Configuracion de Usuario.
Segun otra realizacion, los identificadores de lmea y de cliente se usan ademas mediante el CPE virtual distribuido para establecer un tunel, basandose en la demanda de trafico desde el al menos un Servidor de Configuracion de Lmea, para reenviar el trafico desde dicho al menos un nodo de Borde de IP hacia dicha al menos una NAT de nivel de operador. Preferiblemente, en otra realizacion mas, puede establecerse dicho tunel de forma automatica.
5
10
15
20
25
30
35
40
45
50
55
60
Tambien puede establecerse un tunel secundario en el caso de que se use una tecnologfa de GRE; en este caso, podiia implementarse el tunel establecido como una clave de GRE dentro de un tunel de GRE, compartiendose este tunel de GRE entre todos los vCPE existentes en un mismo Borde de IP. En el caso de que se establezca un tunel secundario, este establecimiento tambien dependera de una configuracion previa estatica de dicho nodo de Borde de IP.
Segun otra realizacion, se proporciona la al menos una informacion de configuracion de usuario tras la creacion del contexto de vCPE y, preferiblemente, implica una informacion con respecto a una subred de IP y/o unas reglas de correspondencia de puertos de NAT.
Tambien pueden usarse los identificadores de lmea y de cliente por el al menos un Servidor de Configuracion de Usuario para indicar que es necesario que se realicen cambios de configuracion.
Segun otra realizacion, la etapa de modificacion incluye recibir dicha peticion de cliente desde un Portal Web de Autoservicio de Usuario. Las peticiones de cliente se envfan por el usuario a traves de la interfaz de portal con el fin de modificar el CPE virtual.
Segun otra realizacion mas, la etapa de eliminacion puede incluir mantener la informacion de configuracion de usuario si se ha producido dicha eliminacion debido a la temporizacion por inactividad de trafico o tambien puede volver al estado inicial antes de la etapa de creacion del CPE virtual distribuido. En ambos casos, la etapa de eliminacion implicara la comunicacion entre los nodos de red: el al menos un nodo de Borde de IP, la al menos una NAT de nivel de operador, el al menos un Servidor de Configuracion de Usuario y el al menos un Servidor de Configuracion de Lmea.
Finalmente, tambien se proporcionara al menos una visibilidad de Capa 2 de los dispositivos conectados a la lmea de acceso en las instalaciones del cliente mediante el CPE virtual distribuido.
La presente invencion proporciona, en un segundo aspecto, un sistema para la creacion, modificacion y eliminacion de un CPE virtual distribuido, en el que al menos un CPE virtual distribuido comprende al menos un nodo de Borde de IP, al menos un nodo de NAT de nivel de operador, al menos un Servidor de Configuracion de Usuario y al menos un Servidor de Configuracion de Lmea.
En el sistema del segundo aspecto, y al contrario de las propuestas conocidas:
- dicho al menos un nodo de Borde de IP esta adaptado para crear dicho CPE virtual distribuido tras la recepcion de trafico desde un domicilio en la lmea de acceso correspondiente a dicho domicilio y eliminarlo tras una deteccion de temporizacion por inactividad de trafico en dicha lmea de acceso;
- dicho al menos un Servidor de Configuracion de Usuario esta adaptado para modificar dicho CPE virtual distribuido tras una peticion de cliente;
- dicho al menos un Servidor de Configuracion de Lmea esta adaptado para eliminar dicho CPE virtual distribuido tras una instruccion administrativa.
En el sistema, dicho CPE virtual distribuido esta asociado con un identificador de lmea y un identificador de cliente, conociendose parcial o totalmente dicha asociacion, denominada contexto de vCPE, por el al menos un nodo de Borde de IP, la al menos una NAT de nivel de operador, el al menos un Servidor de Configuracion de Usuario y el al menos un Servidor de Configuracion de Lmea, y manteniendose activa durante la totalidad del ciclo de vida de dicho CPE virtual distribuido desde la creacion hasta la eliminacion.
En el sistema, un Portal Web de Autoservicio de Usuario permite ademas la recepcion de dicha peticion de cliente y el al menos un nodo de Borde de IP, el al menos un nodo de NAT de nivel de operador, el al menos un Servidor de Configuracion de Usuario y el al menos un Servidor de Configuracion de Lmea son elementos separados y se establecen en ubicaciones diferentes de una red de proveedor de servicios de banda ancha.
Finalmente, cada uno del al menos un Servidor de Configuracion de Lmea y el al menos un Servidor de Configuracion de Usuario tiene una base de datos para almacenar el contexto de vCPE. El al menos un Servidor de Configuracion de Lmea almacena la informacion asociada con una identificacion de cliente y el al menos un Servidor de Configuracion de Usuario almacena informacion de configuracion de usuario.
Breve descripcion de los dibujos
Las ventajas y caractensticas anteriores, y otras, se entenderan mas completamente a partir de la siguiente descripcion detallada de realizaciones, con referencia a los dibujos adjuntos, que deben considerarse de una manera ilustrativa y no limitativa, en los que:
La figura 1 es una ilustracion de las entidades de Pasarela Domestica Virtual en la BNG usada en el proyecto
5
10
15
20
25
30
35
40
45
50
55
60
P2055 de Eurescom.
La figura 2 es una representacion de la arquitectura de ajuste a escala de la Pasarela Domestica Virtual a traves de los trayectos lento y rapido usados en el proyecto P2055 de Eurescom.
La figura 3 es una ilustracion del CPE virtual distribuido propuesto en la presente invencion, segun una realizacion.
La figura 4 y la figura 5 son unas ilustraciones que muestran el proceso de creacion del CPE virtual, segun una realizacion de la presente invencion. La figura 4 se corresponde con las etapas 1 a 6 del proceso y la figura 5 con las etapas 7 a 11, respectivamente.
La figura 6 es una ilustracion del proceso de eliminacion administrativa del CPE virtual, segun una realizacion de la presente invencion.
La figura 7 es una ilustracion del proceso de modificacion del CPE virtual, segun una realizacion de la presente invencion.
Descripcion detallada de varias realizaciones
Las realizaciones de la presente invencion describen un metodo y un sistema que permiten la gestion dinamica de un CPE virtual distribuido que comprende varios nodos de red de operador. Tal como se muestra en la figura 3, estos nodos de red de operador son:
Nodo de Borde de IP: este nodo de red alojara una Entidad de Usuario dinamica que va a crearse como resultado del metodo de la presente invencion. A veces, se hace referencia a esta entidad como “entidad de vCPE” en los nodos del estado de la tecnica. No obstante, esta entidad no implementa toda la funcionalidad de la entidad de CPE virtual (vCPE) definida en este ID.
Nodo de NAT de nivel de operador (CGNAT): aplicara la traduccion de direccion desde el espacio de direccion IP privada domestica al espacio de direccion IPv4 publica (y que puede encaminarse globalmente). Se permite que diferentes domicilios tengan unos espacios de direccion IP privada superpuestos.
Servidor de configuracion de usuario (UCS): alojara los parametros de configuracion generados por el usuario que se aplican solo a su configuracion de red domestica (subred de IP, reglas de correspondencia de puertos de nAt, etc.). Este UCS proporcionara parametros de configuracion a los dispositivos finales domesticos y al nodo de Borde de IP cuando la Entidad de Usuario se crea de forma dinamica.
Servidor de Configuracion de Lmea (LCS): este nodo de red se controla por el operador de red para configurar las asociaciones de lmea y usuario y los parametros de red que van a aplicarse.
Portal Web de Autoservicio de Usuario: los usuarios pueden gestionar parcialmente su informacion de configuracion almacenada en el Servidor de Configuracion de Usuario.
Segun una realizacion de la presente invencion, cada CPE virtual distribuido esta asociado con un identificador de lmea y un identificador de cliente. Dicha asociacion, que se denominara contexto de vCPE, se conoce parcial o totalmente por los nodos de red de operador (nodo de Borde de IP, la NAT de nivel de operador, el Servidor de Configuracion de Usuario y el Servidor de Configuracion de Lmea). Dicha asociacion se mantiene activa durante la totalidad del ciclo de vida de dicho CPE virtual desde la creacion hasta la eliminacion y permite que las entidades se comuniquen entre sf con el fin de realizar la creacion, modificacion y eliminacion del CPE virtual distribuido.
El procedimiento global puede subdividirse en 3 procedimientos individuales para los diferentes objetivos previstos cuando se permite la gestion dinamica de la arquitectura de CPE virtual distribuido. Estos 3 procedimientos relacionados son: creacion dinamica del CPE virtual distribuido, eliminacion dinamica del CPE virtual distribuido y modificacion dinamica del CPE virtual distribuido.
Tal como se muestra en la figura 4, la creacion dinamica del CPE virtual distribuido se desencadena mediante la recepcion de un trafico (1) desde el domicilio en la lmea de acceso correspondiente a ese domicilio en el nodo de Borde de IP. El nodo de Borde de IP envfa una peticion al Servidor de Configuracion de Lmea (LCS) (2) incluyendo el identificador de lmea (id_de_lmea) en el que se recibio el trafico. El LCS aprovisiona en su base de datos una asociacion (contexto de vCPE) del identificador de lmea (id_de_lmea, line_id) a un identificador de cliente aprovisionado en el LCS para esa lmea (id_de_cliente, customer_id).
El LCS envfa de vuelta en su respuesta (3) un identificador de cliente (aprovisionado en la base de datos de LCS para esa lmea) y, opcionalmente, el identificador para el nodo de CGNAT que se encargara de proporcionar el acceso a Internet para esa lmea. Si LCS no proporciona el identificador de nodo de CGNAT, este tendra que aprovisionarse previamente en el nodo de Borde de IP.
El nodo de Borde de IP envfa entonces una peticion (4) al Servidor de Configuracion de Usuario (UCS) que incluye
5
10
15
20
25
30
35
40
45
50
55
60
tanto el identificador de lmea como el identificador de cliente. Si el UCS no tiene registro alguno para esa asociacion de cliente-lmea, procede (5) a auto-aprovisionar un registro (contexto de vCPE) para ese id_de_lmea con unos valores por defecto para los parametros de IP que el usuario podra modificar a traves del Portal Web de Autoservicio de Usuario. Algunos ejemplos de estos parametros de IP modificables son: direccion IP de Pasarela por defecto, subred domestica, intervalo de direcciones IP y/o ninguna correspondencia de puertos habilitada.
Una vez que se aprovisiona la lmea, el UCS envfa una respuesta (6) al nodo de Borde de IP que incluye la direccion IP de Pasarela que este debe usar para crear un contexto de vCPE interno en el nodo de Borde de IP para dar servicio a esa lmea de acceso. Si el trafico que desencadeno la creacion del vCPE fue una peticion de DHCP desde algun dispositivo en el domicilio, la respuesta puede proporcionar tambien los parametros de configuracion de IP para el dispositivo, para minimizar la tara de senalizacion.
Una vez que se crea (7) el contexto de vCPE tal como se muestra en la figura 5, el nodo de Borde de IP comienza a enviar (8) mensajes de informe de uso para el vCPE hacia el LCS. Estos mensajes incluyen el id de nodo de CGNAT que se uso cuando se creo el vCPE (o bien recibido del LCS en el nodo de Borde de IP o bien configurado previamente en el nodo de Borde de IP). El LCS reenvfa los mensajes (9) al id de nodo de CGNAT y puede incluir informacion acerca del perfil de usuario de NAT (esquema de asignacion de puertos publicos, numero maximo de puertos publicos, grupo o direccion de IP publica, intervalo de puertos, regla de NAT, etc.) espedfico con respecto a las capacidades de implementacion de NAT.
Cuando la entidad de vCPE en el nodo de Borde de IP debe reenviar el trafico hacia Internet, envfa los paquetes recibidos desde el domicilio hacia el nodo (10) de CGNAT que se asigno a ese vCPE (o bien desde el LCS o bien mediante una configuracion previa estatica en el nodo de Borde de IP). Los paquetes se encapsulan incluyendo un encabezamiento que permite que el CGNAT entienda de que lmea y cliente procede el trafico. Como ejemplo, puede crearse un tunel al nodo de CGNAT a peticion como un tunel secundario de un tunel que conecta el nodo de Borde de IP y el CGNAT. Este incluye en sus encabezamientos una informacion suficiente para derivar tanto el id de lmea como el id de cliente que se usaron en el proceso de creacion de ese vCPE. Los tuneles que conectan los nodos de Borde de IP y los nodos de CGNAT o bien se crean a peticion cuando es necesario crear el primer tunel secundario o bien se configuran previamente como parte de la configuracion previa estatica del nodo de Borde de IP.
Cuando el nodo de CGNAT recibe trafico hacia Internet desde un domicilio, obtiene el id_de_lmea y el id_de_cliente de los encabezamientos de paquete y envfa una peticion al UCS (11) de tal modo que se recupere la informacion de Correspondencia de Puertos aplicable.
A partir de ese momento, todas las entidades y sus contextos de vCPE correspondientes estan establecidas en todos los elementos diferentes de la arquitectura distribuida para el CPE virtual (nodo de Borde de IP, nodo de CGNAT, UCS, LCS).
Por otro lado, tambien puede eliminarse de manera dinamica el CPE virtual y su estado asociado de elementos diferentes en la arquitectura distribuida de CPE virtual. Segun una realizacion, puede realizarse una eliminacion de manera dinamica debido a dos posibles motivos: debido a una temporizacion por inactividad y debido a una instruccion administrativa.
En el caso de que se realice la eliminacion debido a la temporizacion por inactividad, debe eliminarse el estado o contexto de vCPE asociado al CPE virtual distribuido en los elementos diferentes, pero debe mantenerse la informacion de aprovisionamiento generada por el usuario. Por otro lado, cuando se realiza la eliminacion debido a una instruccion administrativa, figura 6, debe eliminarse toda la informacion con respecto al CPE virtual distribuido llevando el sistema a la situacion inicial (antes de la creacion dinamica del CPE virtual).
Cuando se realiza la eliminacion debido a una temporizacion por inactividad, se mantiene el estado de Servidor de Configuracion de Usuario (UCS) independientemente del estado de Borde de IP y de CGNAT. El temporizador de inactividad para parametros concedidos en el UCS puede ser mucho mas alto que el temporizador de inactividad para la informacion de estado generada en el nodo de Borde de IP y el nodo de CGNAT, y el UCS y su informacion pueden sobrevivir al fallo de los nodos de Borde de IP y de CGNAT sin interrumpir el flujo del trafico entre los dispositivos finales en el domicilio.
El nodo de Borde de IP mantiene el estado a condicion de que haya trafico desde o hacia los dispositivos domesticos. Tras una temporizacion por inactividad (estaticamente aprovisionada o recibida del LCS), el contexto de vCPE se elimina del nodo de Borde de IP. El nodo de Borde de IP envfa un mensaje de notificacion al LCS para eliminar el contexto de vCPE. El LCS envfa, a su vez, un mensaje a la CGNAT, de tal modo que pueda liberar los recursos para esa combinacion de id de lmea e id de cliente.
En el nodo de CGNAT, se elimina el contexto de CPE Virtual cuando:
5
10
15
20
25
30
35
40
45
50
55
60
• Expiran todas las asociaciones de NAT para una combinacion de id de lmea e id de cliente. La CGNAT envfa un mensaje al LCS para senalizar la eliminacion del contexto de vCPE.
• El LCS senaliza a la CGNAT que el contexto de vCPE se ha eliminado en el nodo de Borde de IP.
Por el contrario, tal como se muestra en la figura 6, la eliminacion administrativa del CPE virtual se ejecuta cuando el operador de red ya no pretende proporcionar servicio de acceso de banda ancha a la lmea y/o cliente. El proceso se desencadena mediante una orden de eliminacion para el contexto de vCPE en el LCS (12). El LCS envfa un mensaje de notificacion al nodo (13) de Borde de IP y, opcionalmente, a la CGNAT de tal modo que el contexto de vCPE se elimina de los mismos. La notificacion de la CGNAT es opcional debido a que el contexto de vCPE se temporizara por inactividad con el tiempo una vez que se elimine el contexto de vCPE del nodo de Borde de IP y el trafico deje de fluir.
Asimismo, el LCS puede senalizar la eliminacion del contexto de vCPE al UCS (14), de tal modo que se elimine de la base de datos de UCS la informacion auto-aprovisionada y la informacion creada en el UCS por el usuario a traves de un portal Web. Otra opcion es no eliminar la informacion en el UCS para esta combinacion de id de lmea e id de cliente de una manera sincronizada con la eliminacion de vCPE administrativa. En ese caso, la informacion permanecena en la base de datos de UCS pero nunca se usana, puesto que se habna eliminado la asociacion id_de_lmea-id_de_cliente del LCS y, por lo tanto, el LCS nunca desencadenana la creacion de un CPE virtual con esa combinacion de id de lmea y de cliente. En ese caso, el UCS realizana un purgado periodico de las asociaciones de id_de_lmea, id_de_cliente que han estado inactivas durante un periodo prolongado. Con ese fin, el UCS enviana una peticion al LCS (15) para comprobar la existencia de la asociacion de id_de_lmea-id_de_cliente, y si ya no esta en el LCS procedena a eliminar de la base de datos de UCS toda la informacion relacionada.
En el caso de que el tunel secundario entre la Entidad de Usuario en el Nodo de Borde de IP y la CGNAT implique una configuracion externa en cualquiera de los elementos, el proceso de eliminacion de vCPE tambien implicara que esta informacion se elimine del nodo de Borde de IP y/o de CGNAT.
Tal como se muestra en la figura 7, la unica modificacion dinamica del CPE virtual distribuido que se somete al procedimiento de la invencion es el cambio de los parametros que el usuario realiza en la base de datos de UCS a partir del Portal Web (16) de Autoservicio. Los parametros que el usuario puede cambiar son:
• subred e intervalo de direcciones IP: esta informacion solo afecta a la asignacion de direccion IP que el UCS proporcionara a los dispositivos (17) finales. El UCS solo puede asignar una direccion IP en ese intervalo de direcciones IP configurado dentro de la subred.
• Asociaciones de MAC-IP: esta informacion solo afecta a la asignacion de direccion IP que el UCS proporcionara a los dispositivos (17) finales. El UCS proporcionara la direccion IP especificada al dispositivo con la direccion de MAC en la asociacion.
• Subred / direccion IP de Pasarela: debe enviarse (18) una notificacion al nodo de Borde de IP para dotarlo de la nueva direccion IP de Pasarela y usar posteriormente esa direccion IP de Pasarela en unas nuevas notificaciones de creacion de vCPE a partir del nodo de Borde de IP.
• Reglas de reenvm de puertos: una vez que se cambia en el UCS, el UCS envfa un mensaje de notificacion a la CGNAT (19) de tal modo que se actualice el cambio en las reglas de reenvm de puertos para una combinacion de id de lmea e id de cliente en la CGNAT.
Tambien pueden implementarse varias realizaciones de ejemplos de la presente invencion usando diferentes implementaciones de los nodos de redes.
Una de estas realizaciones de ejemplos es un UCS que se implementa como un servidor de DHCP que proporciona parametros de configuracion de IP a los dispositivos finales domesticos y parametros de configuracion de vCPE (direccion IP de Pasarela) al nodo de Borde de IP. El nodo de Borde de IP actua como un retransmisor de DHCP al UCS basado en DHCP para las peticiones de DHCP de los dispositivos finales domesticos.
En este caso, el trafico procedente de la LAN domestica que desencadena la creacion del CPE virtual podna ser el trafico de DHCP procedente de los dispositivos finales domesticos. En ese caso, la peticion del nodo de Borde de IP al servidor de DHCP para solicitar informacion con respecto al contexto de vCPE que va a crearse puede remolcarse en la primera peticion de DHCP que se retransmite desde el nodo de Borde de IP al servidor de DHCP.
Otra realizacion de esta invencion es un Servidor de Configuracion de Lmea que usa el protocolo RADIUS (o DIAMETER) para los intercambios que este tiene con el nodo de Borde de IP y el nodo de CGNAT y, opcionalmente, con el UCS. Este soporte de protocolo RADIUS incluye unos mensajes de cambio de autorizacion (CoA) que permiten la modificacion dinamica del contexto de vCPE basandose en los diferentes eventos asmcronos que se describen en el procedimiento de esta invencion.
Otra realizacion de esta invencion es el uso de un nodo de BRAS (segun se define en el informe TR-092 del Foro de Banda Ancha (Broadband Forum)) o de BNG (segun se define en el informe TR-101 del Foro de Banda Ancha)
5
10
15
20
25
30
35
40
45
50
55
60
como el nodo de Borde de IP que se describe en el procedimiento de esta invencion.
Otra realizacion de esta invencion es el uso de una entidad de Reenvm y Encaminamiento Virtual (Virtual Routing and Forwarding) como contexto de vCPE, que se crea de manera dinamica en el nodo de Borde de IP como resultado de los mensajes intercambiados con el LCS en el proceso de creacion de esta invencion. Ese VRF permite el uso de direcciones iP superpuestas en diferentes lmeas de acceso.
Otra realizacion de esta invencion es el uso de las reglas de encaminamiento de polfticas en el nodo de Borde de IP que se comunican de manera dinamica con el nodo de Borde de IP como resultado de los mensajes intercambiados con el LCS en el proceso de creacion de esta invencion. Estas reglas de encaminamiento de polfticas permiten el encaminamiento de trafico desde la lrnea de acceso de nodo de Borde de IP al tunel para la CGNAT que se corresponde con una combinacion espedfica de id de lrnea e id de cliente. Ese encaminamiento de polfticas permite el uso de direcciones IP superpuestas en diferentes lmeas de acceso.
Otra realizacion de esta invencion es el uso del protocolo GRE (Generic Routing Encapsulation, Encapsulacion de Encaminamiento Generica) como la tecnologfa de tunel sin estados usada para transmitir paquetes desde el nodo de Borde de IP al nodo de CGNAT. O bien el campo de clave del encabezamiento de GRE o bien las direcciones IP del tunel (o ambos) pueden usarse para transportar informacion acerca del id de lrnea e id de cliente.
Otra realizacion de esta invencion es el uso del protocolo DS-Lite (Dual Stack Lite, pila doble ligera) como la tecnologfa de tunel sin estados usada para transmitir paquetes desde el nodo de Borde de IP al nodo de CGNAT. El id de lrnea y el id de cliente pueden codificarse como parte del ID de interfaz IPv6 de las direcciones IPv6 usadas como fuente o destino para el tunel de DS-Lite.
Otra realizacion de esta invencion es el uso del protocolo de control de puertos como tecnologfa de control de puertos para permitir la configuracion de las reglas de reenvm de puertos en el nodo de CGNAT.
Esta invencion permite una implementacion de CPE Virtual distribuido y dinamico difundida a traves de varias entidades de red de operador. Su naturaleza distribuida permite unos requisitos de ajuste a escala separados de cada uno de estos elementos.
La invencion maneja la complejidad de un enfoque distribuido de tal modo que la interaccion de los sistemas y los elementos de red se minimizan.
Como resultado, pueden conseguirse los beneficios del paradigma de CPE Virtual de una manera gestionable y que puede ajustarse a escala. Los beneficios del CPE Virtual incluyen:
• CPE ffsico simplificado: dando como resultado asf unos gastos operativos (OPEX) mejorados y unos gastos de capital (CAPEX) reducidos.
• Capacidades de diagnostico remoto mejoradas debido a la visibilidad de Capa 2.
• Entrega de servicio mejorada debido a la visibilidad de Capa 2 y posibilidad de usar Protocolos Electronicos de Consumidor tales como DLNA.
• Proteccion futura frente a la evolucion de las capacidades de la capa 3 (ya no en el CPE ffsico).
Lo anterior describe realizaciones de la presente invencion y pueden realizarse modificaciones a las mismas, obvias para los expertos en la tecnica, sin apartarse del alcance de la presente invencion.
Siglas
BNG
BRAS
Border Network Gateway; Pasarela de Red de Lfmite
Broadband Remote Access Server; Servidor de Acceso Remoto de Banda Ancha Carrier Grade NAT; NAT de nivel de operador
Customer Premises Equipment; Equipo en las Instalaciones del Cliente
Dynamic Host Configuration Protocol; Protocolo de Configuracion Dinamica de Anfitrion
Digital Subscriber Line Access Multiplexer; Multiplexor de Acceso a la Lrnea de Abonado Digital
Line Configuration Server; Servidor de Configuracion de Lrnea
Network Address Translation; Traduccion de Direccion de Red
Optical Line Termination; Terminacion de Lrnea Optica
Remote Authentication Dial-In User Server; Servicio de Usuario de Marcacion de Autenticacion a Distancia
User Configuration Server; Servidor de Configuracion de Usuario
CGNAT
CPE
DHCP
DSLAM
LCS
NAT
OLT
RADIUS
UCS
Claims (16)
- 51015202530354045505560REIVINDICACIONES1. Un metodo para la creacion, modificacion y eliminacion de una pasarela domestica de cliente virtual distribuida, en el que al menos una pasarela domestica de cliente virtual distribuida (100) comprende:- una asociacion entre un identificador de lmea de acceso y un identificador de cliente, en el que dicha asociacion se almacena en al menos un Servidor de Configuracion de Lmea (103); e- informacion de estado y configuracion con relacion a dicha asociacion, en el que dicha informacion de estado y configuracion se almacena:parcialmente, en al menos un nodo de Borde de IP (101), que actua en un borde de proveedor, que proporciona reenvm de tunelizacion de trafico de dispositivos finales de cliente destinado a internet de IPv4 publica a al menos un nodo de NAT de nivel de operador (102),parcialmente en el al menos un nodo de NAT de nivel de operador (102) que proporciona traduccion de NATa direcciones de IPv4 de origen publico para el trafico de cliente, yparcialmente en al menos un Servidor de Configuracion de Usuario (104) que proporciona:- parametros de configuracion de IP seleccionados por el cliente del al menos un nodo de Borde de IP (101), que le posibilitan actuar como una direccion de pasarela de IP para los dispositivos finales de cliente conectados a dicha lmea de acceso a traves de un dispositivo de puente,- parametros de configuracion de NAT para el al menos un nodo de NAT de nivel de operador (102), que le posibilitan realizar dicha traduccion de NAT de acuerdo con preferencias de cliente, y- parametros de configuracion de IP dinamicamente a los dispositivos finales de cliente,caracterizado porque el metodo comprende las siguientes etapas:- crear dicha informacion de estado de la al menos una pasarela domestica virtual distribuida (100), por el al menos un nodo de Borde de IP (101), tras la recepcion de trafico desde un domicilio en la lmea de acceso que corresponde a dicho identificador de lmea de acceso y despues de haber obtenido el al menos un nodo de Borde de IP (101) el identificador de cliente asociado a dicho identificador de lmea de acceso desde el al menos un Servidor de Configuracion de Lmea (103) y despues de haber proporcionado el al menos un nodo de Borde de IP (101) retransmision de trafico de control desde los dispositivos finales de cliente etiquetados con dicho identificador de lmea de acceso y dicho identificador de cliente a dicho al menos un Servidor de Configuracion de Usuario (104), proporcionado dicho al menos un Servidor de Configuracion de Usuario (104) la IP, NAT y parametros de configuracion de IP basandose en el identificador de lmea de acceso y el identificador de cliente introducido en el trafico de control desde los dispositivos finales de cliente por el al menos un nodo de Borde de IP (101);- establecer un tunel desde dicho al menos un nodo de Borde de IP (101) a dicho al menos un nodo de NAT de nivel de operador (102) haciendo uso de dicho identificador de lmea de acceso y dicho identificador de cliente como parte de un encabezamiento de encapsulacion para reenviar el trafico de dispositivos finales de cliente destinado a la internet de IPv4 publica desde dicho al menos un nodo de Borde de IP (101) hacia dicho al menos un nodo de NAT de nivel de operador (102), proporcionando dicho al menos un nodo de NAT de nivel de operador (102) la traduccion de NAT a direcciones de IPV4 de origen publico para trafico de cliente basandose en dicho encabezamiento de encapsulacion;- modificar dicha informacion de configuracion de al menos una pasarela domestica de cliente virtual distribuida (100), por dicho al menos un Servidor de Configuracion de Usuario (103), tras una peticion de cliente; y- eliminar dicha informacion de estado de al menos una pasarela domestica de cliente virtual distribuida (100), mediante dicho al menos un Nodo de Borde de IP (101) tras una temporizacion por inactividad de trafico detectada en dicha lmea de acceso o por dicho al menos un Servidor de Configuracion de Lmea (103) tras una instruccion administrativa,en el que dicha asociacion almacenada en el al menos un Servidor de Configuracion de Lmea (103) se denomina contexto de pasarela domestica de cliente virtual (106), y se conoce parcial o totalmente por el al menos un nodo de Borde de IP (101), la al menos una NAT de nivel de operador (102), el al menos un Servidor de Configuracion de Usuario (104) y el al menos un Servidor de Configuracion de Lmea (103), y se mantiene activa durante todo el ciclo de vida de dicha pasarela domestica de cliente virtual distribuida desde la creacion a la eliminacion.
- 2. Un metodo segun la reivindicacion 1, caracterizado porque el identificador de lmea de acceso y el identificador de cliente de dicha asociacion permiten la comunicacion del al menos un nodo de Borde de IP (101), la al menos una NAT de nivel de operador (102), el al menos un Servidor de Configuracion de Usuario (104) y el al menos un Servidor de Configuracion de Lmea (103) entre ellos con respecto al contexto de pasarela domestica de cliente virtual (106).
- 3. Un metodo segun la reivindicacion 1, que comprende usar dicha lmea de acceso e identificadores de cliente por el51015202530354045505560al menos un nodo de Borde de IP (101) y el al menos un nodo de NAT de nivel de operador (102) para recuperar al menos informacion de configuracion de usuario desde dicho al menos un Servidor de Configuracion de Usuario (104).
- 4. Un metodo segun la reivindicacion 1, que comprende establecer automaticamente dicho tunel.
- 5. Un metodo segun la reivindicacion 3, que comprende proporcionar dicha al menos informacion de configuracion desde dicho al menos un Servidor de Configuracion de Usuario (104) tras la creacion de la informacion de estado en el nodo de NAT de nivel de operador (102) y tras la creacion de la informacion de estado en el nodo de Borde de IP (101).
- 6. Un metodo segun la reivindicacion 5, caracterizado porque dicha al menos informacion de configuracion proporcionada desde el al menos un Servidor de Configuracion de Usuario (104) comprende al menos informacion con respecto a una subred de IP y/o unas reglas de mapeo de puerto de NAT.
- 7. Un metodo segun la reivindicacion 1, que comprende usar dicho identificador de lmea de acceso y el identificador de cliente por el al menos un Servidor de Configuracion de Usuario (104) para indicar a al menos un nodo de Borde de IP (101) y a al menos un nodo de NAT de nivel de operador (102) que los cambios de configuracion necesitan realizarse para la al menos una pasarela domestica de cliente virtual distribuida (100).
- 8. Un metodo segun la reivindicacion 1, caracterizado porque la etapa de modificacion incluye recibir dicha peticion de cliente desde al menos un Portal Web de Autoservicio de Usuario.
- 9. Un metodo segun la reivindicacion 1, caracterizado porque la etapa de eliminacion incluye mantener la al menos informacion de configuracion de la al menos una pasarela domestica de cliente virtual distribuida (100) almacenada en el al menos un Servidor de Configuracion de Usuario (104) si se ha producido dicha eliminacion debido a la temporizacion por inactividad de trafico.
- 10. Un metodo segun la reivindicacion 1, caracterizado porque la etapa de eliminacion incluye volver al estado inicial antes de la etapa de creacion de la al menos una pasarela domestica de cliente virtual distribuida (100).
- 11. Un metodo segun cualquiera de las reivindicaciones 9 o 10, caracterizado porque la etapa de eliminacion implica la comunicacion del al menos un nodo de Borde de IP (101), el al menos un nodo de NAT de nivel de operador (102), el al menos un Servidor de Configuracion de Usuario (104) y el al menos un Servidor de Configuracion de Lmea (103) entre los mismos.
- 12. Un metodo segun las reivindicaciones anteriores, caracterizado porque dicha al menos una pasarela domestica de cliente virtual distribuida (100) comprende al menos una visibilidad de Capa 2 de los dispositivos conectados a la lmea de acceso en las instalaciones del cliente.
- 13. Una pasarela domestica de cliente virtual distribuida, que comprende:- una asociacion entre un identificador de lmea de acceso y un identificador de cliente, en el que dicha asociacion se almacena en al menos un Servidor de Configuracion de Lmea (103); e- informacion de estado y configuracion con relacion a dicha asociacion, en el que dicha informacion de estado y configuracion se almacena:parcialmente, en al menos un nodo de Borde de IP (101), que actua en un borde de proveedor, que proporciona reenvfo de tunelizacion de trafico de dispositivos finales de cliente destinados a la internet de IPv4 publica a al menos un nodo de NAT de nivel de operador (102),parcialmente en el al menos un nodo de NAT de nivel de operador (102) que proporciona traduccion de NATa direcciones de IPv4 de origen publico para el trafico de cliente, yparcialmente en al menos un Servidor de Configuracion de Usuario (104) que proporciona:- parametros de configuracion de IP seleccionados por el cliente del al menos un nodo de Borde de IP (101), que le posibilitan actuar como una direccion de pasarela de IP para los dispositivos finales de cliente conectados a dicha lmea de acceso a traves de un dispositivo de puente,- parametros de configuracion de NAT para el al menos un nodo de NAT de nivel de operador (102), que le posibilitan realizar dicha traduccion de NAT de acuerdo con preferencias de cliente, y- parametros de configuracion de IP dinamicamente a los dispositivos finales de cliente,caracterizado porque:- dicho al menos un nodo de Borde de IP (101) esta adaptado para:51015202530354045crear dicha informacion de estado de la al menos una pasarela domestica de cliente virtual distribuida (100) tras la recepcion de trafico desde un domicilio en la lmea de acceso que corresponde a dicho identificador de lmea de acceso, despues de haber obtenido el identificador de cliente asociado al identificador de lmea de acceso desde el al menos un domicilio del Servidor de Configuracion de Lmea (103) y despues de haber proporcionado retransmision de trafico de control desde los dispositivos finales de cliente etiquetados con dicho identificador de lmea de acceso y dicho identificador de cliente a dicho al menos un Servidor de Configuracion de Usuario (104),establecer un tunel a dicho al menos un nodo de NAT de nivel de operador (102) haciendo uso del identificador de lmea de acceso y el identificador de cliente como parte de un encabezamiento de encapsulacion para reenviar el trafico de dispositivos finales de cliente destinado a la internet de IPv4 publica desde dicho al menos un nodo de Borde de IP (101) hacia dicho al menos un nodo de NAT de nivel de operador (102), yeliminar la informacion de estado de la al menos una pasarela domestica de cliente virtual distribuida (100) tras una deteccion de temporizacion por inactividad de trafico en la lmea de acceso;- dicho al menos un nodo de NAT de nivel de operador (102) proporciona la traduccion de NAT a direcciones de IPV4 de origen publico para trafico de cliente basandose en dicho encabezamiento de encapsulacion;- dicho al menos un Servidor de Configuracion de Usuario (104) proporciona la IP, NAT y parametros de configuracion de IP basandose en el identificador de lmea de acceso y el identificador de cliente introducido en el trafico de control desde los dispositivos finales de cliente por el al menos un nodo de Borde de IP (101) y esta adaptado para modificar dicha informacion de configuracion de la al menos una pasarela domestica de cliente virtual distribuida (100) tras una peticion de cliente; y- dicho al menos un Servidor de Configuracion de Lmea (103) esta adaptado para eliminar la informacion de estado de la al menos una pasarela domestica de cliente virtual distribuida (100) tras una instruccion administrativa,en el que dicha asociacion almacenada en el al menos un Servidor de Configuracion de Lmea (103), se denomina contexto de pasarela domestica de cliente virtual (106), que se conoce parcial o totalmente por el al menos un nodo de Borde de IP (101), la al menos una NAT de nivel de operador (102), el al menos un Servidor de Configuracion de Usuario (104) y el al menos un Servidor de Configuracion de Lmea (103), y que se mantiene activa durante todo el ciclo de vida de dicha pasarela domestica de cliente virtual distribuida (100) desde la creacion a la eliminacion.
- 14. Una pasarela domestica de cliente virtual distribuida segun la reivindicacion 13, que comprende adicionalmente al menos un portal web de Autoservicio de Usuario (105) para posibilitar la recepcion de dicha peticion de cliente.
- 15. Una pasarela domestica de cliente virtual distribuida segun la reivindicacion 13, caracterizada porque el al menos un nodo de Borde de IP (101), el al menos un nodo de NAT de nivel de operador (102), el al menos un Servidor de Configuracion de Usuario (104), y el al menos un Servidor de Configuracion de Lmea (103) son elementos separados y se establecen en diferentes localizaciones de una red de proveedor de servicio de banda ancha.
- 16. Una pasarela domestica de cliente virtual distribuida segun la reivindicacion 13, caracterizada porque el al menos un Servidor de Configuracion de Lmea (103) y el al menos un Servidor de Configuracion de Usuario (104) cada uno comprende una base de datos (204 y 203) para almacenar el contexto de pasarela domestica de cliente virtual (106) asociado con una identificacion de lmea de acceso de cliente e informacion de configuracion de cliente respectivamente.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12382518 | 2012-12-20 | ||
EP20120382518 EP2747386A1 (en) | 2012-12-20 | 2012-12-20 | Method and System for the creation, modification and removal of a distributed virtual customer premises equipment |
PCT/EP2013/077347 WO2014096173A1 (en) | 2012-12-20 | 2013-12-19 | Method and system for the creation, modification and removal of a distributed virtual cpe |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2602084T3 true ES2602084T3 (es) | 2017-02-17 |
Family
ID=47715810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13821089.3T Active ES2602084T3 (es) | 2012-12-20 | 2013-12-19 | Método y sistema para la creación, modificación y eliminación de un CPE virtual distribuido |
Country Status (5)
Country | Link |
---|---|
US (1) | US9736111B2 (es) |
EP (2) | EP2747386A1 (es) |
BR (1) | BR112015013748A2 (es) |
ES (1) | ES2602084T3 (es) |
WO (1) | WO2014096173A1 (es) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2747386A1 (en) * | 2012-12-20 | 2014-06-25 | Telefonica S.A. | Method and System for the creation, modification and removal of a distributed virtual customer premises equipment |
US10069903B2 (en) | 2013-04-16 | 2018-09-04 | Amazon Technologies, Inc. | Distributed load balancer |
WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10257089B2 (en) * | 2014-10-30 | 2019-04-09 | At&T Intellectual Property I, L.P. | Distributed customer premises equipment |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
WO2016176661A1 (en) | 2015-04-29 | 2016-11-03 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
FR3035865B1 (fr) | 2015-05-07 | 2019-09-06 | C.E.R.M.E.X. Constructions Etudes Et Recherches De Materiels Pour L'emballage D'expedition | Alimentation controlee pour solution de conditionnement par lots |
FR3035864B1 (fr) | 2015-05-07 | 2019-10-04 | C.E.R.M.E.X. Constructions Etudes Et Recherches De Materiels Pour L'emballage D'expedition | Architecture de conditionnement par lots avec alimentation controlee |
US20180183686A1 (en) * | 2015-06-01 | 2018-06-28 | Thompson Licensing | Network management infrastructure |
EP3375155A4 (en) * | 2015-11-13 | 2019-08-14 | Yaana Technologies, LLC | SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION |
EP3375147B1 (en) * | 2015-12-04 | 2020-08-05 | Nec Corporation | Method for establishing data traffic between a client device and one or more devices of an operator's network |
CN106982178B (zh) * | 2016-01-15 | 2020-05-01 | 中国移动通信集团公司 | 一种资源分配方法、网络管理设备及系统 |
US10021589B2 (en) | 2016-01-26 | 2018-07-10 | Sprint Communications Company L.P. | Wireless data system that associates internet protocol ports with quality-of-service for user applications |
EP3435603A1 (en) * | 2016-03-23 | 2019-01-30 | Nec Corporation | Management device, l3cpe, and control method therefor |
US10778467B2 (en) * | 2016-07-04 | 2020-09-15 | Kt Corporation | Method for providing virtual CPE service by using single internet line and network function virtualization cloud |
KR101846079B1 (ko) * | 2016-07-15 | 2018-04-05 | 주식회사 케이티 | Nfv 환경에서의 가상 cpe 서비스 제공 시스템, 및 이를 위한 nfv 클라우드 |
US10476839B2 (en) * | 2016-08-15 | 2019-11-12 | Cisco Technology, Inc. | Datapath triggered on-demand NFV service activation |
US10097472B2 (en) | 2016-09-14 | 2018-10-09 | At&T Intellectual Property I, L.P. | Method and system for dynamically distributing and controlling a virtual gateway |
CN108306998B (zh) * | 2018-01-24 | 2021-06-29 | 新华三技术有限公司 | 网络地址转换方法及装置 |
JP6888567B2 (ja) * | 2018-02-26 | 2021-06-16 | 日本電信電話株式会社 | 通信装置、通信方法、及びプログラム |
CN110602724B (zh) * | 2018-06-12 | 2021-05-14 | 华为技术有限公司 | 网络配置的方法和通信装置 |
JP6962291B2 (ja) * | 2018-08-02 | 2021-11-05 | 日本電信電話株式会社 | 通知装置および通知方法 |
EP4040741A4 (en) * | 2019-10-01 | 2023-06-07 | NTT Communications Corporation | SETTING DEVICE, COMMUNICATION SYSTEM, SETTING PROCEDURE AND PROGRAM |
CN112688826B (zh) * | 2019-10-18 | 2022-05-20 | 中车株洲电力机车研究所有限公司 | 链路诊断方法、终端设备、链路诊断系统和存储介质 |
CN111367983B (zh) * | 2020-03-10 | 2023-08-15 | 中国联合网络通信集团有限公司 | 数据库访问方法、系统、设备和存储介质 |
CN113938771B (zh) * | 2020-06-29 | 2023-03-31 | 华为技术有限公司 | 一种无源光网络的业务发放方法 |
US12015588B2 (en) * | 2022-04-11 | 2024-06-18 | Verizon Patent And Licensing Inc. | Multi-level and dynamic timers for carrier grade NAT |
CN115361605B (zh) * | 2022-10-20 | 2023-03-24 | 武汉长光科技有限公司 | 虚拟域域内漫游方法、装置、设备和计算机可读存储介质 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421505B2 (en) * | 2000-12-21 | 2008-09-02 | Noatak Software Llc | Method and system for executing protocol stack instructions to form a packet for causing a computing device to perform an operation |
US20020116397A1 (en) * | 2000-12-21 | 2002-08-22 | Berg Mitchell T. | Method and system for communicating an information packet through multiple router devices |
US7287090B1 (en) * | 2000-12-21 | 2007-10-23 | Noatak Software, Llc | Method and system for identifying a computing device in response to a request packet |
US7804785B2 (en) * | 2002-04-19 | 2010-09-28 | Avaya Inc. | Network system having an instructional sequence for performing packet processing and optimizing the packet processing |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US8184641B2 (en) * | 2005-07-20 | 2012-05-22 | Verizon Business Global Llc | Method and system for providing secure communications between proxy servers in support of interdomain traversal |
KR100714050B1 (ko) * | 2005-11-18 | 2007-05-04 | 린나이코리아 주식회사 | 분산형 홈 네트워크용 통합형 게이트웨이 및 이를 위한소프트웨어 프레임워크 구조 |
US8327024B2 (en) | 2006-04-29 | 2012-12-04 | 724 Solutions Software, Inc. | System and method for SMS/IP interoperability |
WO2007142567A1 (en) | 2006-06-09 | 2007-12-13 | Telefonaktiebolaget Lm Ericsson (Publ.) | Operator managed virtual home network |
CN100488146C (zh) * | 2006-09-14 | 2009-05-13 | 华为技术有限公司 | 在p2p网络中建立点对点连接的方法及在p2p网络中的节点 |
WO2008085201A2 (en) * | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway device at user premises |
US9112729B2 (en) * | 2008-02-14 | 2015-08-18 | Nokia Corporation | Timer handling |
US8782286B2 (en) * | 2008-09-12 | 2014-07-15 | Cisco Technology, Inc. | Optimizing state sharing between firewalls on multi-homed networks |
KR101547545B1 (ko) * | 2009-04-20 | 2015-09-04 | 삼성전자주식회사 | 무선 통신 시스템의 기지국간 간섭 제거를 위한 방법 및 이를 위한 장치 |
US20110219443A1 (en) * | 2010-03-05 | 2011-09-08 | Alcatel-Lucent Usa, Inc. | Secure connection initiation with hosts behind firewalls |
KR20120006881A (ko) * | 2010-07-13 | 2012-01-19 | 삼성전자주식회사 | Ofdm 계층셀 시스템에서 셀 간 간섭 조절 방법 및 장치 |
US8719449B2 (en) * | 2010-11-29 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Identification of a private device in a public network |
US8948048B2 (en) * | 2010-12-15 | 2015-02-03 | At&T Intellectual Property I, L.P. | Method and apparatus for characterizing infrastructure of a cellular network |
ES2386048B1 (es) * | 2010-12-27 | 2013-05-07 | Telefónica, S.A. | Sistema de pasarela doméstica para acceder a servicios de banda ancha |
WO2011157140A2 (zh) * | 2011-05-31 | 2011-12-22 | 华为技术有限公司 | 一种卫星带宽的分配、释放方法,设备及系统 |
JP5672154B2 (ja) * | 2011-05-31 | 2015-02-18 | 株式会社バッファロー | ネットワークシステム、ゲートウェイ装置、経路決定方法、プログラム、および記憶媒体 |
WO2013020126A1 (en) * | 2011-08-04 | 2013-02-07 | Midokura Pte. Ltd. | System and method for implementing and managing virtual networks |
US9374267B2 (en) * | 2011-12-30 | 2016-06-21 | Juniper Networks, Inc. | Cloud based customer premises equipment |
US9769806B2 (en) * | 2012-01-17 | 2017-09-19 | Texas Instruments Incorporated | Resource configuration for EPDCCH |
EP2747386A1 (en) * | 2012-12-20 | 2014-06-25 | Telefonica S.A. | Method and System for the creation, modification and removal of a distributed virtual customer premises equipment |
WO2014169240A1 (en) * | 2013-04-12 | 2014-10-16 | Huawei Technologies Co., Ltd. | Internet protocol address registration |
US10069903B2 (en) * | 2013-04-16 | 2018-09-04 | Amazon Technologies, Inc. | Distributed load balancer |
US10038626B2 (en) * | 2013-04-16 | 2018-07-31 | Amazon Technologies, Inc. | Multipath routing in a distributed load balancer |
US10135914B2 (en) * | 2013-04-16 | 2018-11-20 | Amazon Technologies, Inc. | Connection publishing in a distributed load balancer |
US9553809B2 (en) * | 2013-04-16 | 2017-01-24 | Amazon Technologies, Inc. | Asymmetric packet flow in a distributed load balancer |
-
2012
- 2012-12-20 EP EP20120382518 patent/EP2747386A1/en not_active Withdrawn
-
2013
- 2013-12-19 EP EP13821089.3A patent/EP2936787B1/en not_active Not-in-force
- 2013-12-19 ES ES13821089.3T patent/ES2602084T3/es active Active
- 2013-12-19 BR BR112015013748A patent/BR112015013748A2/pt not_active Application Discontinuation
- 2013-12-19 US US14/651,714 patent/US9736111B2/en not_active Expired - Fee Related
- 2013-12-19 WO PCT/EP2013/077347 patent/WO2014096173A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2936787B1 (en) | 2016-08-24 |
BR112015013748A2 (pt) | 2017-07-11 |
US20150372973A1 (en) | 2015-12-24 |
WO2014096173A1 (en) | 2014-06-26 |
US9736111B2 (en) | 2017-08-15 |
EP2936787A1 (en) | 2015-10-28 |
EP2747386A1 (en) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2602084T3 (es) | Método y sistema para la creación, modificación y eliminación de un CPE virtual distribuido | |
US11470001B2 (en) | Multi-account gateway | |
RU2322766C2 (ru) | Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6 | |
CN102577255B (zh) | 云计算中企业的第2层无缝站点扩展 | |
CN102577270B (zh) | 用于云拓扑中企业扩展的可伸缩架构 | |
US7333482B2 (en) | Route optimization technique for mobile IP | |
US8661525B2 (en) | Implementation method and system of virtual private network | |
US8843657B2 (en) | Using multiple tunnels by in-site nodes for securely accessing a wide area network from within a multihomed site | |
CN116319516A (zh) | 安全sd-wan端口信息分发 | |
US8498295B1 (en) | Modular lightweight tunneling mechanisms for transitioning between network layer protocols | |
US9258272B1 (en) | Stateless deterministic network address translation | |
US20130103819A1 (en) | Method and system for implementing a user network identity address provisioning server | |
WO2013098429A1 (es) | Equipo en las instalaciones del cliente basado en nube | |
WO2017171743A1 (en) | Edge network node and method for configuring a service therein | |
PT2335395E (pt) | Método de fornecimento de comunicação de dados a um veículo | |
KR20110104484A (ko) | 멀티-도메인 제공자 이더넷 네트워크 운영 방법 | |
CA3071801A1 (en) | Virtualized network functions through address space aggregation | |
ES2935259T3 (es) | Método para un despliegue y uso mejorados de nodos de red de una matriz de conmutación de un centro de datos o dentro de un punto de entrega de una oficina central de una red de acceso de banda ancha de una red de telecomunicaciones | |
EP2890052A1 (en) | Method and system for dynamic network configuration and access to services of devices | |
WO2011073459A1 (es) | Método de distribución de información de enrutado para conexiones redundantes | |
ES2944621T3 (es) | Técnica de ejecución de un servicio en una red local a través de una red de comunicación extendida | |
US9407544B1 (en) | Network virtualization using IP map and encapsulation | |
CN108259292B (zh) | 建立隧道的方法及装置 | |
WO2012129912A1 (zh) | 一种配置路由标识符的方法和网络设备 | |
KR100730024B1 (ko) | 지알이 터널을 기반 가상 사설 네트워크 및 지알이 터널을기반으로 하는 회선 다중화 방법 |