JP3953955B2 - アクセス・ネットワーク - Google Patents

アクセス・ネットワーク Download PDF

Info

Publication number
JP3953955B2
JP3953955B2 JP2002576359A JP2002576359A JP3953955B2 JP 3953955 B2 JP3953955 B2 JP 3953955B2 JP 2002576359 A JP2002576359 A JP 2002576359A JP 2002576359 A JP2002576359 A JP 2002576359A JP 3953955 B2 JP3953955 B2 JP 3953955B2
Authority
JP
Japan
Prior art keywords
network
address
message
label
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002576359A
Other languages
English (en)
Other versions
JP2004527952A (ja
Inventor
ウィリアム ジェフリー ハーディー
ヴィトリアーノ グランディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson AB
Original Assignee
Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson AB filed Critical Ericsson AB
Publication of JP2004527952A publication Critical patent/JP2004527952A/ja
Application granted granted Critical
Publication of JP3953955B2 publication Critical patent/JP3953955B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Air Bags (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Power Steering Mechanism (AREA)

Description

本発明は、通信サービス・プロバイダからビジネス又は家庭のクライアントへIPサービスを配達するためのアクセス・ネットワークに関する。
アクセス・ネットワークは、IP(インターネット・プロトコル)に基づいており、要求によるビデオ配信(ビデオ・オン・デマンド)、電話通信、及びマルチメディア等をクライアントに配達するサービスの便利な方法である。このようなサービスは、透明な態様により配達できる。アクセス・ネットワーク内の各ネットワーク・ターミネータ(NT)は、例えば、管理、IPによる音声(VoIP)、ビデオサービス及びインターネット・アクセスなど、いくつかのサービス・ポイントに設けることができる。各サービス・ポイントは、個別のIPアドレスを割り当てられる。しかし、この構成は相対的に乏しい資源であり、そしてより乏しくなるIPv4アドレスを浪費する。
図1は、ルーター16を経由してクライアント/ユーザ12をインターネット14に接続するアクセス・ネットワークの一例を示す。IPアクセス・ネットワークは、各々が特別のサービスを配達し且つ各々が独特の公的なIPアドレスを有するいくつかのネットワーク・ターミネータ18を含む。ネットワーク・ターミネータ18は全てスイッチ11に接続される。この例では、実際にIPアクセス・ネットワークはインターネットの一部を形成している。このアクセス・ネットワーク内で使用されるIPアドレスは、最終クライアント/ユーザ12により使用されるアドレスのように全て公的なIPアドレスである。
アクセス・ネットワーク10とインターネット12の間のルーター16は、インターネットの残りに対してその公的なネットワークID“ネトッワークA”を広告し、そして、アクセス・ネットワーク10内の全てのアドレスがネットワークA内のホストとして定義される。
記載された構成は原則的には有利であるが、いくつかの不利も有する。第一に、アクセス・ネットワーク操作者は、インターネット・アドレス割当組織から大きなIPアドレス空間を獲得しなければならない。これらのアドレスのいくつかはアクセス・ネットワーク内の内部使用のためにのみ使用され、他はユーザによりインターネットに接続するために使用される。これが、IPv4アドレスが乏しくなる問題である。そして、本当に必須のアドレス数以上を使用することは好ましくない。
アクセス・ネットワーク内で公的なアドレスを使用することは潜在的に安全上不利なかかわり合いを持つ。これらのアドレスが定義上、世界的に見られることができ、そして、アクセス・ネットワーク操作者は十分な安全を与えるために複雑なフアイヤウォールを実現する必要がある。これは明らかに高価であり、そのため好ましくない。
各ネットワーク・ターミネータに提供されるIPアドレス数は、ネットワークが設計される時に固定される。ネットワーク操作者は普通、IPアドレスを節約するためにこの数を最小にすることを欲する。これはネットワークのユーザ数の増加に対応することを困難にする。あるクライアントがそのネットワークにより多くのPCを追加すると、割り当てられたIPアドレスが使い果たされる時が来る。この問題は、ネットワーク・アドレス翻訳を使用することで対処できるが、全体ネットワークの公的なIPアドレスのユービキイテイ(遍在性)の観念と反するので理想的ではない。さらに、これはいくつかのIPプロトコルと問題を生ずる。
上述した問題にもかかわらず、IPアクセス・ネットワークは理論的には単純で且つサービス設備に対して透明であるので望ましい。本発明は、アクセス・ネットワークをより実際的に実現するために上述した問題を解決することを目的とする。
従って、アクセス・ネットワークを経由してクライアント端末から宛先までデータパケットをルーテイングする方法が提供される。このアクセス・ネットワークは、ネットワーク・ターミネータと、各々がプライベートなネットワーク・アドレスを有する複数のネットワーク要素と、公的なネットワークとの接続とを有する。この方法は、データパケットをプライベートなアクセス・ネットワークを介して公的なネットワークとの接続へトンネリングすることを含む。
本発明はまた、公的及びプライベートIPアドレスを持ち複数のクライアントが接続されるネットワーク・ターミネータと、各々がプライベートなネットワークアドレス及び公的なネットワークへの接続を持つ複数のネットワーク要素と、データパケットをプライベートなアクセス・ネットワークを介してクライアントから公的なネットワークへの接続へトンネリングするための手段とを含む通信アクセス・ネットワークを提供する。
本発明の実施の形態は、アクセス・ネットワークを横断してデータパケットを送るためにトンネリング技術を使用することにより、プライベートなアドレスをアクセス・ネットワーク内のネットワーク要素について使用できるという利点を有する。これは、公的なIPアドレス・オーバーヘッドを減少できる。
本発明の1つの実施形態では、トンネルはアクセス・ネットワークを介して送るためにプライベートなヘッダーがパケットに追加されるIPトンネルである。
本発明の別の実施の形態では、トンネルはクライアント又はネットワーク・ターミネータのいずれかのLAC及びトンネルの他の端のLNSを用いるL2TP技術を使用する。データパケットはPPPセッション中にLACとLNCの間に送られる。
本発明の第3の実施の形態では、トンネルはラベルを使用して、ラベルでスイッチされる経路に沿ってデータパケットを送る。これらのラベルは、MPLSラベルであってよい。
以下に、例示として本発明の実施の形態を添付図面を参照して説明する。
図2及び3を参照すると、アクセス・ネットワーク中にプライベートなアドレスを使用することが望ましいことが理解できる。これはIPアクセス・ネットワーク内自身のトラフイックには影響を与えないが、IPアクセス・ネットワークは外部ユーザに対しては透明でなくなる。これは、IPアクセス・ネットワークとインターネットとの間の接続ポイント及びユーザとIPアクセス・ポイントとの間の接続ポイントである種のネットワークアドレス翻訳(NAT)を使用することで解決できるだろう。
従って、図2において、図1と同じ番号を使用して、ユーザ12とIPアクセス・ネットワーク10の間及びIPアクセス・ネットワーク10とインターネット14との間にアドレス翻訳器20が配置される。従って、IPアクセス・ネットワーク、ネットワークAのインターネット・ネットワーク・アドレスは、公的なネットワークPの公的なネットワークアドレスPに翻訳される。
理論的にはこの解決で十分であるが、多くのプロトコルはネットワークアドレス翻訳器を通じて透明に送らないので問題が残る。埋め込まれたIPアドレスを翻訳するために全てのパケットをアプリケーション層で処理するアプリケーション・レベル・ゲートウェイが加えられなければならない。このようなプロトコルの例は、SIP及びIP経由音声(VoIP)プロトコルH.323を含む。ネットワークアドレス翻訳器の使用はまた、IPsecなどの多くの普通の安全性のプロトコルの使用を妨げる。これは明らかに、ビジネスなど安全性に関心を持つユーザには魅力がない。
上述した不利益にもかかわらず、図2について示した解決は、アクセス・ネットワーク内に使用されるプライベートなアドレス数にオーバーヘッドが存在しないので魅力的である。多数のプライベートなアドレスと少数の公的なアドレスが使用できる。
図3は、本発明の背後の原理を示す。それはIPアクセス・ネットワーク内でプライベートなアドレスを使用する利点を維持するが、多くの不利を持つネットワークアドレス翻訳器を使用しない。その代わりに、本発明は最終ユーザに公的なアドレスを提供するためにトンネリング技術を使用する。従って、図3を参照すると、トンネル端部分22、24がユーザ12とIPアクセス・ネットワーク10及びネットワーク10と公的なネットワークの間に作られる。アクセス・ネットワーク内で使用される全てのIPアドレスはネットワークA内にある。しかし、インターネットへアクセスすることを望むユーザはネットワークPからアドレスが与えられる。
従って、ユーザはアクセス・ネットワークを「見る」ことがなく、データグラムはそのネットワークを介してトンネルされる。トンネリングの使用は、プライベートなアドレスを悪い結果なく複製できるのでアクセス・ネットワーク操作者が制限無くIPアドレスの範囲を自由に選択でき、高い利点を有する。アドレス・ネットワークがインターネットから直接的にルーテイング可能でなく、最終ユーザがアクセス・ネットワークアドレスを見ないので、安全性の悪いかかり合いがない。さらに、トンネルが透明なパイプとして動作し、いくつかのプロトコルで強調される問題を回避する。
いくつかの可能なトンネリング方法がある。以下に、IPオーバーIP、ユーザのPCからNTへのPPTP又はNTからPPoEを持つL2TP、ユーザのPCからLT2P、及びMPLSが考えられる。他のトンネリング技術も可能であり、本発明の範囲内にあることに理解すべきである。上記の技術を次に説明する。
IPオーバーIP
図4乃至6を参照すると、DHCP(動的ホスト制御プロトコル)サーバー26を含む端ポイントとNTの間にトンネルが伸びている。ユーザ12がホストPCをブーツ・アップする時、それはネットワーク・ターミネータ18へDCHP発見メッセージを放送することによりIPアドレスを要求する。ネットワーク・ターミネータはプライベートIPドメイン内にメッセージをカプセル化して、それをアクセス・ネットワークを介してトンネル端ポイントへ転送する。これは、要求にプライベートなヘッダーを追加することによりなされ、元の源と宛先をプライベートなネットワークから隠す。
トンネル端ポイントでのDCHPサーバーの機能は、公的なIPアドレスを貸し出すことである。実際は、これはプライベートなネットワークアドレスを貸し出すためにアクセス・ネットワークにより使用されるものとは異なるサーバーであってよい。DHCPサーバーはDHCP発見メッセージを横取りして、公的なアドレス・メッセージ、P.h.を提供することにより応答する。応答は、アクセス・ネットワークを通じてトンネルされてホスト12に到着して戻る。ホストは今、公的なIPアドレス、デフォルト・ゲートウェイ等の全ての関連情報を知る。
ホスト12が遠隔のPC28へデータグラムを送りたいと欲する時、それはトンネル入り口として作用するネットワーク・ターミネータ18に送信する。ネットワーク・ターミネータはネットワークAからのプライベートなIPアドレスによりデータグラムをカプセル化して、それをトンネル端ポイントへアクセス・ネットワークを介して送る。元のデータグラムが受信され、そしてインターネットへ向けて送信され、そこで宛先PC28へルーテイングされる。
ユーザPC12に対して意図されたインターネットからの、例えば、PC28からのデータグラムはまた、トンネルを通過しなければならない。このデータグラムは、宛先アドレスP.h.と共に公的なインターネットとプライベートなアクセス・ネットワーク10の間のトンネル端ポイント24で受信される。
トンネル端ポイントはアドレスを調べて、ユーザPC12へ割当てられた内部アドレスを見つけ、ネットワークAからのプライベートなアドレスを使用してIPパケット内にデータグラムをカプセル化し、それをネットワーク18のトンネル24の他の端へ送信する。ネットワーク・ターミネータはパケットを受信し、カプセルを剥がして、そして元のデータグラムをユーザPC12へ配達することができる。
上述したように、インターネット12とIPアクセス・ネットワーク10の間のトンネル入り口は、DHCPサーバー26を含む。トンネル端ポイントは外部及び内部アドレスのテーブルを維持して、与えられた公的なアドレスに対してアクセス・ネットワーク内の関連するプライベートなアドレスを見つけるために調べる操作を行う。DHCPサーバーは、公的なIPアドレスを割当て、そしてトンネル端ポイントは割当てられた実際の公的なアドレスを見て、そしてそれをプライベートなアドレスに対するテーブルに加える。図5を参照してDHCPサーバーの操作を説明する。この図において、メッセージの流れが、例えば、放送メッセージを示す矢印30のように広い矢印により指示され、そして、例えば、単一送信のメッセージを示す矢印32の細い矢印30により指示される。図5は、送信経路の4つの点を示す。ユーザ12又はクライアント、トンネル入り口でもあるネットワーク・ターミネータ18、トンネル24の端、及び、DHCPサーバーである。
次の例では、最初の文字(例えば、A又はP)は、IPアドレスのネットワーク番号部分を示す。次の英数字文字はIPアドレスのホスト部分を意味する。(例えば、P.CはPCを意味し、そしてP.DはネットワークP上のDHCPサーバーを意味する。)便宜的に、NT内のさまざまなサービス点のアドレスは、N.xとして示され、ここで、NはNT番号、xはその中のサービス点の番号である。内部アクセス・ネットワークアドレスは、プライベートなネットワークのネットワークA内にあり、従って、ネットワーク・ターミネータでトンネルのアドレスはA.N.Xで終わり、そして、トンネル端でA.E.0である。公的なアドレスはネットワークP内にあり、ユーザPCは割当てられたアドレスPCを有し、そしてDHCPサーバーはアドレスPDを有する。
ステップ100で、ユーザ12は、ローカル放送IPアドレスへDHCP発見メッセージを送信する。これは、3つのパラメータ:源、src=0、宛先、dest=broadcast、及びクライアントの私のMACアドレスのMACアドレスを含む放送メッセージである。MACアドレスは、ユーザ自身のハードウェア・アドレスである。ネットワーク・ターミネータは、放送メッセージを受信し、それをDHCP要求メッセージとして認識する。それは、アクセス・ネットワークを介してそれをトンネルしなければならないことを認識する。ステップ102で、それはメッセージをターミネータ18の識別、ソースsrc−A.N.3を持つIPパケット内にトンネル端のアドレスの宛先dest=A.E.0でカプセル化する。ネットワーク・ターミネータは、このアドレスで構成される。このパケットは、プライベートのネットワークを介してユニキャスト・メッセージとして送信される。トンネル24の端で、元のDHCP発見メッセージがIPパケットを剥ぎ取ることにより受信される。そして、元のメッセージがステップ104でローカルネット上に放送される。DHCPサーバーがメッセージを受信し、そしてステップ106で、外部IPアドレスをユーザのハードウェア・アドレスに割当て、そしてDHCP提供メッセージに対し応答する。ユーザがまだそのIPアドレスを知らずユニキャストを不適当に作成するので、この返答は放送される。送信されたメッセージは次のパラメータを有する。源src=P.D、宛先dest=放送、クライアント12のMACアドレス、私のMACアドレス、及びクライアント12に提供される公的なアドレス(IP=P.C)である。説明される例では、単一のDHCPサーバーが存在する。複数のサーバーを使用でき、この場合は返答が複数のサーバーから受信される。
今、トンネル端ポイント24がメッセージをDHCPサーバーから受信し、そしてステップ108で、メッセージにIPパケットを追加して上述したのと同じ態様でそれをネットワーク・ターミネータへトンネルする。しかし、トンネル入り口はメッセージがどのネットワーク・ターミネータへ送信されるべきかを知らない。メッセージがIPアクセス・ネットワークを介してユニキャストされ、そしていくつかのネットワーク・ターミネータが存在すること(図3)を思い出すべきである。この問題は、それらがやって来るところのトンネル端ポイント24での未解決のDHCP発見メッセージの記録を維持してこれをトンネルに対する宛先アドレスを形成するために使用すること、又は、トンネル端ポイント24又はネットワーク・ターミネータ18で発見メッセージにタグ付きオプションを加えること、のいずれがで解決される。このタグは、ユーザに送信されたDHCP提供中に同封され、そしてメッセージをIPアクセス・ネットワークを介して正しいネットワーク・ターミネータへ送るために使用されるネットワーク・ターミネータの内部IPアドレスを含む。このポイントで、それはステップ110でDHCP提供がユーザに送信される前に、内部IPパケットと一緒にメッセージから剥ぎ取られる。
ステップ112で、ユーザ12はDHCP提供を受信し、そしてDHCP要求を放送する。これは、上述したのと同じ態様でステップ114と116でDHCPサーバーへトンネルされる。単に1つのDHCPサーバーしか存在しない場合、メッセージはユニキャストできる。しかし、複数のDHCPサーバーが存在する場合、放送メッセージが元のDHCP発見メッセージに応答したかもしれない他のDHCPサーバーに対する拒絶として作用するので必要である。DHCP要求メッセージの目的は、クライアントによる公的なIPアドレスの受領の確認を示すことである。この要求は受領されたIPアドレスを送信したDHCPサーバーのアドレスを識別する。
最後に、ステップ118、120及び122で、DHCPサーバーは上述した態様でユーザへIPアクセス・ネットワークを介してトンネルされそして追加の構成データを含んだDHCPの受領確認メッセージに対し応答する。上記DHCPシーケンス中、トンネル端ポイントは外部IPアドレスをトンネル内の内部アドレスIPアドレスに翻訳することを可能にするため、例えば、翻訳テーブルの手段を設定する。これは、DHCPサーバーからのメッセージ及び外部ネットワークから受信したデータパケットを正しいNTにトンネルすることを可能にする。
図6を参照して、IPトンネリングを使用するIPアクセス・ネットワークのアドレス割当てを次に説明する。図示されたシステムは、3つのプライベートなアドレス・ネットワークA、B、Cを含む。プライベートなアドレス・ネットワークAはIPアクセス・ネットワーク10であり、ネットワークB及びCはネットワーク提供者によりいくつかのIPアクセス・ネットワークからのトラフイックを集中するために使用されるプライベートなIPネットワークである。ネットワークP、Q及びRは公的なアドレス・ネットワークである。ネットワークPは、前述のネットワーク12であり、インターネット・サービス・プロバイダ(ISP)によりアクセス・ネットワークのクライアントへサービスを提供するために使用される。それはプライベートなアドレス・ネットワークの左側に34でクライアントと向かい合っている。ネットワークQとRは、インターネットの一部である。
ルーターRtr1乃至Rtr5は、さまざまなネットワーク間に配置されている。ルーターRtr1は、ネットワークAをルーターRtr2のネットワークBへ広告し、ルーターRtr2はネットワークC又はネットワークAへの道程を持つルーター3に広告する。プライベートなアドレスの広告はここで停止する。ルーター4は、ネットワークPを他のインターネットへ広告する。ネットワークR上の公的なアドレスR.kを持つホスト・コンピュータ28が、先の例の元のユーザ12である宛先P.hを持つデータグラムを送信する時、データグラムはルーター5上のそのデフォルト・ルーター・アドレスR.Iへ送信される。ルーターRtr5は、標準の態様でそのルーテイング・テーブル内のネットワークPを探し、そしてデータグラムはアドレスQ.I上のISPのルーターRtr4へ送信する。
ルーターRtr4は、データグラムを検査して、それ自身のネットワークアドレスPと等しい源アドレスを有することを発見し、そして、宛先PCの公的なアドレス、P.hに対応したMACアドレスを見つけるためにAPR(アドレス解決プロトコル)を使用する。
このポイントで、トンネル端ポイントルーターのルーターRtr3は、それ自身のMACアドレスに対して応答しなければならない。そして、データグラムはルーターRtr3へ送信する。ルーター3は、アクセス・ネットワークA.n内のネットワーク・ターミネータのアドレスを見つけるために、トンネリング・テーブル内の源アドレスP.hを探す。それは、元のデータグラムを宛先アドレスA.nと共にIPパケット内にカプセル化し、そのプライベート・ネットワーク・ルーテイング・テーブル内でネットワークAを探し、そしてメッセージをアドレスC1上のRtr2へ転送する。
ルーターRtr2は、ネットワークの先頭のルーターRtr1へメッセージを転送する。そして、データグラムはアドレスA.nを持つ関連のあるネットワーク・ターミネータへアクセス・ネットワークを介して送られる。
ネットワーク・ターミネータでは、受信されたメッセージが元のデータグラムを回復するためにIPヘッダーを剥ぎ取る。そして、データグラムは、クライアント・ネットワーク上のAPRを通常の態様で使用して配達される。
次に、ユーザP.hからPCR.kへ送信される上向きパケットが説明される。
ユーザP.hは、アドレスP.Mと共にそのデフォルト・ゲートウェイとして構成される。これは、実効的にトンネル入り口の公的なアドレスである。ユーザPCはネットワーク・ターミネータのMACアドレスを見つけるためにARPを使用し、そしてそれにデータグラムを送信する。全てのネットワーク・ターミネータは同じゲートウェイ・アドレスP.Mを持ってもよい。
ネットワーク・ターミネータはデータグラムを受信して、それをトンネル端のプライベートIPアドレスの宛先アドレスC.2を持つIPデータグラム内にカプセル化する。ネットワーク・ターミネータは、アクセス・ネットワークの設定中に構成できる、又はネットワーク・ターミネータ内のhttpサーバーにより提供されたウェブページから例えば選択できるこのアドレスの先の知識が必要である。NTへセッション情報を信号することができないので、たった1つの端ポイントが一時にNTに接続された全てのクライアントにより使用できるけれど、異なるトンネル端ポイントアドレスが異なるIPSに対して選択されてもよい。
データグラムがアクセス・ネットワークを介して先端のルーターRetr1へ、ネットワークBを介して、アドレスC.2上のトンネル端ポイントルーターのルーターRtr3へ配信される。ルーターRtr3はトンネルヘッダーを除去し、そして宛先アドレスR5を持つ元のデータグラムを回復する。それは、その公的なネットワーク・ルーテイング・テーブル内のネットワークRを探し、そしてデータグラムをルーターRtr4及びRtr5を介して要求されたホストへ配信される。
レイヤー2トンネリング・プロトコル(L2TP)を使用したトンネリング
図7、8、及び9を参照して、アクセス・ネットワークを介してトンネルするためのレイヤー2トンネリング・プロトコルの使用を説明する。多くの点で、メッセージが処理される方法は前述した実施の形態と類似している。従って、詳細には説明しない。
レイヤー2トンネリング・プロトコルはインターネットへの効率的なダイヤルアップ・アクセスを提供するために導入された。本実施の形態は、その使用をプライベートにアドレスされるアクセス・ネットワークから公的なIPアドレスへのアクセスを提供するために従来のダイアルアップ要素を取り除いて適用する。
図7に、L2TPがインターネット・アクセスを与えるために使用される2つの方法が示されている。図7は、ホスト12、13がネットワーク・ターミネータ18を介して接続されるホスト12、13へのアクセス・ネットワーク10を示す。アクセス・ネットワークはルーター16を介してインターネット14へ接続され、そして一連の別のルーターを介して別のホストPC28へ接続されている。
L2TPは、IPネットワークを横断してPPP(ポイント・ツー・ポイント・プロトコル)をトンネルするために思い付かれた。トンネリングは、一端がL2TPアクセス・コンセトレーター(LAC)で他端がL2TPネットワークサーバー(LNS)の間である。LACとLNSの両方は既知の部品であり、それらの構造は説明する必要が無い。プロトコルがクライアントのPPPセッションをLNSに輸送することにより動作する時、それはIPアドレスがLNSで遠隔的に割当てられてPCに転送されることを可能にする。それは、前の実施の形態においてDHCPサーバーによるIPアドレスの割当てに類似していることが理解できる。
LACは、ネットワーク・ターミネータに位置してもよい。図7では、ホストH、12に接続されたターミネータ18がLAC37と共に示されている。ターミネータはまた、ホストPCとの通信を処理するために、PNS(ポイント・ツー・ポイント・ネットワークサーバー)又はPPoEサーバー(ポイント・ツー・ポイント・オーバー・イーサネット(登録商標))38を含む。
PPPプロトコルは、IPアドレスを輸送する能力を提供する。ホスト、H、12はポイント・ツー・ポイント・トンネリング・プロトコル(PPTP)を使用するNT内のPNSと共に又はポイント・ツー・ポイント・オーバー・イーサネット(PPPoE)を使用するPPPoEサーバーと共に、PPPセッションを開始する。NT内のPNS又はPPPoEサーバーはNT内のLACにLNSとのL2TPセッションを開始させる。L2TPトンネルが生成された後、クライアントのPPPセッションは、L2TPトンネルを使用してLNSへ拡張される。必要とされる内部IPアドレスはLACの内部アドレスだけである。ネットワーク・ターミネータのイーサネット・ポートに接続された複数のPCは、イーサネット上で別のセッションを生成でき、そしてLNSから個別のIPアドレスを受信できる。
さらに、DHCPサーバーがカスタマーのLANへIPアドレス・ローカルを提供するためにネットワーク・ターミネータ18内に設けられてよい。このアドレスは、アクセス・ネットワーク又はインターネットにより使用されない。
第2の変形は、クライアントPCをLACとして使用することである。図7中のPC13がLACとして構成されて示されている。これは、PCがL2TPについての支援を提供するマイクロソフト社のウインドウズ(登録商標)2000オペレーテイング・システムを使用するならば可能である。このような支援を提供するどんな他のオペレーテイング・システムでもよい。
ネットワーク・ターミネータのイーサネット・ポートに接続された全てのクライアントPCは、アクセス・ネットワークによりIPアドレスが割当てられる。これは、LACに基づいたPCとLNSの間にメッセージが配達されることを可能にする。これらのIPアドレスはアクセス・ネットワーク・プライベート・アドレス空間から割当てることができるか、又は、ネットワークアドレス(NAT)機能がネットワーク・ターミネータ18a内に提供され、そして別個のアドレス空間がDHCPサーバーを使用したクライアントLANに提供されてよい。図8に、この後者の構成が示されており、NT18a内に共に、NATが40で示され、そしてDHCPサーバーが42で示されている。
図8には、3つのネットワークアドレス:ネットワークA、P及びCが存在する。ネットワークAは、アクセス・ネットワーク操作者のプライベートなアドレス空間である。ネットワークPは、インターネットを使用したクライアントの公的なアドレスである。そして、ネットワークCはクライアント自身のLANのプライベートなアドレスである。
NAT40は、アクセス・ネットワーク内に内部アドレスA.nを持つ。18a内のDHCPサーバー42は、クライアント・ネットワークC内のクライアントに対してアドレスを割当てる。NT自身はクライアント領域内にアドレスC.dを持つ。従って、ホストG、13はDHCPサーバー42からネットワークアドレスC.gを受取る。NAT40は、クライアント領域アドレスCとアクセス領域アドレスAとの間でアドレスを翻訳する。
クライアントがISPへ接続するために内部LACを使用する時、LNSはネットワークPから公的なアドレスを割当て、このIPアドレスはインターネットにネットワークPの切り離された部分として見えるクライアントPCへL2TPを経由して送られる。
図9は、PNSサーバーとLACがネットワーク・ターミネータ18に位置するこの例の説明された最初のLT2P方法の変形を示す。図9では、これら2つの部品が、中心ポイントに配置される。図9に示されるように、このポイントはアクセス・ネットワーク10とインターネット14の間、特に、インターネット・ルーター16の前である。
PPPセッションは、PPTP(ポイント・ツー・ポイント・トンネリング・プロトコル)を使用して、ユーザのPCからPNSサーバー38へトンネルされる。トンネルは、ポイントからPCのポイント・コンセントレータ(PAC)へである。この場合、PACは、PPTPプロトコルのクライアント端として使用される。そして、PPPセッションはL2TPを使用するユーザのISPへ拡張される。ユーザには、ISPに属するLNSによりサービスされるネットワークである、彼の選択したISPに割当てられた領域内の公的なIPアドレスが割当てられる。
MPLSを使用したトンネリング
図10乃至16は、MPLS(複数プロトコル・ラベル・スイッチング)がアクセス・ネットワークを通じてデータをトンネルするために使用される本発明の第3の実施の形態を示す。MPLSの使用は、いくつかの利点を有する。すなわち、それはネットワークを通じた物理的な経路を決定するために使用できる。パケットを配達するためにMAC又はIPアドレスを使用する代わりに、MPLSはパケットの宛先に従い生成できる。MPLSはまた、ネットワークを通じた経路のサービス要件の品質を識別するために使用でき、そしてアクセス・ネットワークを通じて複数の経路を提供するために使用できる。
図10と11をそれぞれ参照して、MPLSの使用を最初に下向き流れ及び上向き流れのトンネリングを考察して説明する。
図10は、ネットワーク・ターミネータ18、及び一対のコンセトレータ11とアクセス・ネットワーク・ルーター15を持つアクセス・ネットワーク10を示す。明示的にルーターISPがネットワークを通じてデータの下向きの流れをトンネルするために使用される。アクセス・ルーター15は、IPアドレスのMPLSラベルへのマップを維持する。パケットがアクセス・ルーターに到着する時、そのIPアドレスが検査される。3つのMPLSラベル、D1、D2及びD3、がパケット中に挿入され、そしてパケットが第1ステージ・コンセントレータ11aに送られる。取り付けられるラベル数は、パケットが通過しなければならないネットワークのステージ数に等しい。この場合、3つのステージ、アクセス・ルーターからコンセントレータ1、コンセントレータ1からコンセントレータ2、そしてコンセントレータ2からネットワーク・ターミネータである。
第1ステージのコンセントレータは、最上のスタックD1のラベルを検査して、それをパケットを配達するのに使用し、ラベル・スタックからそのラベルD1を除去する。D1は、パケットが送信されるべき出力部分番号を含んでも良い。ラベルD1は、ラベル・スタックから取り出されて、そしてパケットが第2ステージ・コンセントレータ11bへ転送される。ここで、ラベルD2を使用して、同様な操作が実行される。そして、ラベルD2により与えられる宛先に従い、元のパケットのみを今は含んだパケット及びラベル3がネットワーク・ターミネータへ転送される。NT18で、同様な操作が再び実行され、NTが残りのラベルD3を検査して、裸のパケットをラベルD3に含まれる配達情報に依存してネットワーク・ターミネータ内の適当な要素に配達する。この最終宛先はトンネル端ポイントである。
MPLSラベルはまた、コンセントレーション・ポイントで使用される待ち行列アルゴリズムを制御するトラフイックに対するクラスを割当てるため、ラベルの一部を使用することにより、QoS管理サービスの品質を提供するために使用できる。
実施の形態が、IPアクセス・ネットワークを通じて配達する各ステージに対するラベルの観点から説明された。MPLSラベルは、標準の長さが20ビットであり、単一のラベルは複数のステージについての配達及びQoS情報を運ぶことができる。これを後に説明する。
図11を参照すると、パケットの上向き流れの配達が全て同じポイント、アクセスルーター15、へ送られるのでより単純である。従って、単一のラベルだけが必要とされ、全てのステージにより使用される。ラベルは、いずれのステージでも除去されず、パケットとラベルが次のステージに送られる前に単に検査されるだけである。ラベルは、アクセス・ネットワークルーターでのみ除去される。再び、図11にU(上向き流れ)として示されるラベルも異なるトラフイック・クラスに対して異なるラベル値を使用するQoS管理を含む。
図10と11の説明から理解されるように、アクセス・ネットワークはユーザパケットの内部配達のためにIPアドレスを使用しない。IPアドレスは、外部のネットワークと通信しなければならないアクセス・ネットワークの端、例えば、アクセスルーター15及びネットワーク・ターミネータ18で使用されるだけである。個別のアドレス領域が、ファイヤウォール安全性の設備を単純にするために、ビデオ、IPを介しての音声、及びインターネット・アクセスなど、NTにより提供されるサービスの各タイプに対して使用できる。
図12は、どのようにしてDHCPにMPLSトンネリングを設けることができるかを示す。前述の例と似た部品には同じ参照番号を使用して示す。
ホスト12は、DHCP発見メッセージを生成することにより、IPアドレスを要求する。
これは、ネットワーク・ターミネータ22内のMPLSトンネル入り口22に到着する。要求が、図11に関して説明したのと同じ態様でアクセスルーター15へ上向き流れLSPに沿って送られる。アクセスルーターはここでトンネル端ポイント24として作用する。DHCP発見要求は、今、クライアントに公的なIPアドレスを割当てそしてこれをクライアントへ送り戻すDHCPサーバー26により作用される。これを可能にするため、アクセスサーバー15は、IPアドレスからMPLSラベルへの必要なマッピングを設定し、そして、DHCP提供メッセージを図10に関して説明された態様で下向き流れLSPに沿ってクライアントへ送り戻す。
MPLSラベルは、自動的に生成できる。これは図13を参照して説明される。最初に、特別なMDLSラベルUdがDHCP発見及び要求メッセージのために予約される。ネットワーク・ターミネータ18は、DCHPメッセージをIP放送メッセージとして検出する。
放送メッセージは、普通、ネットワーク・ターミネータにより転送されない。NTはMPLSラベルUdを挿入し、そして要求が受信されたポート番号をDHCPメッセージ内の予約フィールド中に挿入する。図13の例では、これは002hexである。そして、DHCP要求は第2コンセントレータ・ステージ11bへ転送される。
各コンセントレーション・ステージがメッセージを受取る時、パケットが独特なUdラベルを運ぶのでメッセージがDCHP要求であることを認識する。コンセントレーションは、要求が受信されたポート番号を予約フィールドのいくつかのビット中に挿入してメッセージを送信し続ける。本例では、メッセージがコンセントレーション110のポート3で受信されたことが理解できるので、予約フィールドは002から032へ変化する。次のコンセントレータでは、メッセージはポート1で受信されて、予約フィールドは132へ変化する。
DCHPメッセージがトンネル端部分として作用するアクセスルーターで受信される時、予約フィールドはネットワーク・ターミネータを含む全てのコンセントレータ・ステージでメッセージが受信されたポート番号を含む。DHCP要求がDHCPサーバー26へ送信され、そして、応答が受信される時、DHCPサーバーにより繰り返されるべき予約フィールドがアクセスサーバー15からネットワーク・ターミネータ18への下向き流れ経路に対するMPLS配達ラベルを生成するために使用できる。
予約フィールドとして使用できる1つのフィールドは、chaddrフィールドである。もし、ユニキャストDHCP更新がクライアントにより使用される場合、NTは正しいMPLSラベルが適用できるようにこのような更新を特別なケースとして検出しなければならない。
今まで、MPLSトンネルが純粋にアクセス・ネットワーク内で説明された。アクセス・トンネルは、図14と図15を参照して説明するように外部MPLSトンネルと統合してもよい。このような統合の目的は、外部トンネルのQoS属性がアクセス・ネットワーク内で維持されることを可能にすることである。
図14は、どのようにしてこれが下向き流れのメッセージについて達成されるか説明する。ここでは、2つの別個の下向き流れトンネル、LSP1とLSP2、が存在する。第1トンネルでは、パケットはサーバー50からIPアクセス・ネットワークルーター15へ送られる。このパケットはサービス管理情報の品質を含んだ取り付けられたラベルLiを有する。アクセスルーター15は、トンネルLSP1を終了し、ラベルLiを取り出して、QoS管理情報と宛先を抽出し、そしてラベルD1乃至D3、又は、図10で説明した必要などんなラベルを生成する。トンネルLSP1のQoS特性は、適当な待ち行列がアクセス・ネットワーク内でパケットを転送するために使用されるようにこれらの新しいラベル中に持ち込むことができる。
図15は、上向き流れのトンネルは、アクセスルーター15でアクセス・ネットワーク中の上向き流れラベルU内に指定されているサービス情報の品質を抽出し、そしてそれを連続性を維持するために第2トンネルLSP2のラベル中に挿入することにより、容易に統合化される。したがって、IPゾーン中のラベルは同じQoSデータを持つ。
いくつかのラベルを含む下向き流れのメッセージは各ステージについて別のラベルを必ずしも使用する必要がないことは前述した。図16は、どのようにして単一の20ビットラベルが3つのステージのアクセス・ネットワーク中に割当てられるかを示す。図16において、2つのコンセントレータ・ステージ11a、11bがストリート・ノード及び分配ノードとしてそれぞれ識別される。アクセスルーターが16のストリート・ノード1へ接続され、それの各々が32の分配ノードへ接続され、全体で512の分配ノードを与える。分配ノードは、各々が48のNTに接続されて、全体で24575のNTとなる。NTの各々は、8つのサービス・ポイントに接続され、その各々はQoSの4つのレベルの1つを与えられることができる。従って、20ビットMPLSラベルは、4ビット・ストリート番号、5ビット・ストリート・ノード・ポート、6ビット分配ノード・ポート、3ビットNTポート、及び2ビットQoSから構成される。
ビット割当てにトレードオフを作っても良い。例えば、各々が16の分配ノードを持つ32ストリート・ノードが、5ビットをストリート・ノード番号に、そしてフラウア・ビットをストリート・ノード・ポート番号へ割当てることにより支援できる。現在、2ビットQoSが、4つのレベルのQoSのみが、ビデオ、音声、LANデータ及び管理に使用されるので、十分である。しかし、上記の割当ては、将来の使用のために8を可能とする。NTでのサービス・ポイント数を4つに減少して、3つのMPLSビットを使用し、そして、QoSレベル数を2に減少して、1つのMPLSビットを使用するようにしてもよい。これは、2つのビットをさらに開放して、例えば、各々64までの分配ノードを支援する32のストリート・ノードを可能にする。
上述した実施の形態の各々について、プライベートな内部アドレスを使用するアクセス・ネットワークを通じてデータを送信するためにトンネリング技術が使用されている。トンネリング技術の各々は、それらのプライベートなアドレスを知る必要なくデータをプライベートなアドレスのネットワークに通過させることを可能にする。これは、プライベートな内部アドレスを使用したアクセス・ネットワークを構築することを可能にし、そして、このようなネットワークで乏しい公的なIPアドレスを使用する必要を減少するという利点を持つ。
当業者にはさまざまな変形及び修正が実施の形態について考えられる。例えば、例示されたもの以外に他のトンネリング技術が可能である。このような修正は本発明の範囲内である。
公的なアドレスを全体に使用した従来のIPアドレス・ネットワークの概略図。 プライベートなアドレスの原理を説明するIPアクセス・ネットワークの概略図。 本発明の実施の形態であるトンネリングの原理を説明するIPアクセス・ネットワークの概略図。 本発明の第1の実施の形態の概略図。 図4の実施の形態中でどのようにしてIPアクセス・ネットワークを介してクライアントからサーバーへメッセージが送られるかを示す図。 図4の実施の形態中でどのようにしてアドレスが割当てられるかを示す図。 本発明の第2の実施の形態の第1の観点を示す概略図。 本発明の第2の実施の形態の第2の観点を示す概略図。 本発明の第2の実施の形態の第3の観点を示す概略図。 本発明の第3の実施の形態と下向き流れのラベリングを示す概略図。 どのようにしてラベルが上向き流れデータフローに適用されるかを示す図。 図10の実施の形態中でMPLSと共にDHCPを提供するためのアーキテクチャを示す図。 図10の実施の形態中でラベルの自動生成を示す図。 どのようにアクセスMPLSトンネル及び外部MPLSトンネルが下向き流れのトンネルに統合化できるかを示す図。 どのようにアクセスMPLSトンネル及び外部MPLSトンネルが上向き流れのトンネルに統合化できるかを示す図。 どのように単一MPLSラベルが3つのステージ・ネットワークを横断して割当てることができるかを示す図。

Claims (11)

  1. データパケットをクライアント・ターミナルから宛先へプライベートなアクセス・ネットワークを通して配達する方法であって、アクセス・ネットワークがネットワーク・ターミネータを有し、公的なネットワークとの接続がIPアドレスと各々がプライベートなネットワークアドレスを有する複数のネットワーク要素を含み、ネットワーク・ターミネータを経由して公的なネットワークとの接続へデータパケットをプライベートなアクセス・ネットワークを通してトンネリングし、
    データパケットをネットワークを通してトンネリングすることが、公的なネットワークとの接続のIPアドレスに基づいた少なくとも1つのラベルをデータパケットに取り付けることを含み、ラベルはプライベートなアクセス・ネットワークを通しての配達情報を含み、データパケットが少なくとも1つのラベルの配達情報に基づいてラベル切り換え経路を経由して配達され、
    公的なネットワークとの接続がDHCPサーバーを含み、ネットワーク・ターミネータからのDHCP発見メッセージを公的なネットワークとの接続へラベル切り換え経路を経由して送信し、DHCP発見メッセージをDHCPサーバーへ転送して公的なIPアドレスをDHCPサーバーでクライアントへ割当て、
    クライアントに割当てられた公的なIPアドレスを少なくとも1つのラベルに公的なネットワークとの接続でマッピングして、ネットワーク・ターミネータへDHCPサーバーからのクライアントIPアドレスを含んだメッセージをラベル切り換え経路を経由して送信し、
    メッセージ内の予約されたフィールド内にラベル切り換え経路の各ステージでDHCP発見メッセージが受信されたポート番号を挿入し、そしてDHCPサーバーからネットワーク・ターミネータへメッセージを配達するための配達ラベルを予約されたフィールド内のポート番号から生成することを含む方法。
  2. メッセージをクライアントからネットワーク・ターミネータの公的なIPアドレスへ送信し、メッセージを公的なネットワークとの接続の宛先アドレスを持つIPパケット内にカプセル化し、そして、メッセージをネットワーク・ターミネータから宛先アドレスへ送信することを含む請求項1に記載の方法。
  3. 公的なネットワークとの接続で受信されたメッセージからIPパケットを取り除き、メッセージをDHCPサーバーへ送信し、クライアント識別子を含むサーバーからの戻りメッセージをネットワークとの接続へ送信し、戻りメッセージをネットワーク・ターミネータの宛先アドレスを持つIPパケット内にカプセル化し、戻りメッセージをネットワーク・ターミネータへ送信し、ネットワーク・ターミネータで戻りメッセージからIPパケットを取り除き、そして、メッセージをネットワーク・ターミネータからクライアントへ送信することを含む請求項2に記載の方法。
  4. 外部ネットワークとの接続が、戻りメッセージを正しいネットワーク・ターミネータに配達するために、受信された未解決のDHCP発見メッセージ及びそれらの源アドレスの記録を維持する請求項3に記載の方法。
  5. DHCP発見メッセージがネットワーク・ターミネータのプライベートなアドレスによりタグされていて、そして、そのタグがDHCP発見メッセージがDHCPサーバーへ送信される前に剥ぎ取られる請求項3に記載の方法。
  6. 各ラベルがMPLSラベルである上記請求項のいずれかに記載の方法。
  7. データパケットが通過するネットワークの各ポイントについてラベルが取り付けられる上記請求項のいずれかに記載の方法。
  8. 各ラベルがサービスの品質情報を含む上記請求項のいずれかに記載の方法。
  9. ネットワーク・ターミネータが少なくとも1つのラベルを取り除いて、メッセージをDHCPサーバーからクライアントへ転送する上記請求項のいずれかに記載の方法。
  10. ラベル切り換え経路を使用して公的なネットワーク上の第2ネットワーク・ポイントからデータパケットをトンネリングし、そして、公的なネットワークとの接続で、第2宛先ポイントから受信されたデータパケットに取り付けられたラベルを取り除き且つそこから最終IP宛先アドレスを抽出し、そして、別のラベル切り換え経路を経由してネットワーク・ターミネータへデータが送信できるように新しいラベル組を生成することを含む上記請求項のいずれかに記載された方法。
  11. クライアント・ターミナルから宛先へプライベートなアクセス・ネットワークを通してデータパケットの経路を定めることによって通信サービスからのIPサービスを配信するアクセス・ネットワークであって、
    前記アクセス・ネットワークは、
    ネットワーク・ターミネータと、
    IPアドレスと、各々がプライベートなネットワークアドレスを有する複数のネットワーク要素とを有する公的なネットワーク接続手段と、
    前記データパケットを、前記ネットワーク・ターミネータを経由して公的なネットワーク接続手段へ前記プライベートなアクセス・ネットワークを通してトンネリングするトンネリング手段とを備え、
    (a)前記トンネリング手段は、前記公的なネットワークとの接続のIPアドレスに基づいた少なくとも1つのラベルをデータパケットに取り付ける手段と、前記プライベートなアクセス・ネットワークを通して情報の経路を定めることを含むラベルと、前記少なくとも1つのラベルの情報の経路を定めることに基づいてラベル切り換え経路を経由して前記データパケットの経路を定めるように動作可能なトンネリング手段とを備えており、
    (b)前記公的なネットワーク接続手段は、ダイナミック・ホスト・コントロール・プロトコル(DHCP)を用いるサーバーを含み、前記サーバーは、DHCP発見メッセージを前記ネットワーク・ターミネータから前記ラベル切り換え経路を経由して前記公的なネットワークとの接続へ送信するように動作可能であり、前記DHCP発見メッセージをDHCPサーバーへ転送し、公的なIPアドレスをDHCPサーバーにおいてクライアントに割り当て、
    (c)マッピング手段が、クライアントIPアドレスを含む前記DHCPサーバーからのメッセージを前記ラベル切り換え経路を経由して前記ネットワーク・ターミネータへ送信するように動作可能な前記公的なネットワークとの接続において、割り当てられた前記クライアントの公的なIPアドレスを少なくとも1つのラベルにマッピングするために提供されており、
    (d)挿入手段が、前記ラベル切り換え経路の各ステージで前記DHCP発見メッセージが受信されるポート番号を前記メッセージ内の予約されたフィールドに挿入し、そして、前記DHCPサーバーから前記ネットワーク・ターミネータへ前記メッセージの経路を定めるルーティングラベルを前記予約されたフィールド内のポート番号から生成するために提供されていることを特徴とするアクセス・ネットワーク。
JP2002576359A 2001-03-27 2002-03-12 アクセス・ネットワーク Expired - Fee Related JP3953955B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0107638.9A GB0107638D0 (en) 2001-03-27 2001-03-27 Access networks
PCT/GB2002/001104 WO2002078253A2 (en) 2001-03-27 2002-03-12 Tunneling through access networks

Publications (2)

Publication Number Publication Date
JP2004527952A JP2004527952A (ja) 2004-09-09
JP3953955B2 true JP3953955B2 (ja) 2007-08-08

Family

ID=9911658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002576359A Expired - Fee Related JP3953955B2 (ja) 2001-03-27 2002-03-12 アクセス・ネットワーク

Country Status (10)

Country Link
US (1) US20040249960A1 (ja)
EP (1) EP1374537B1 (ja)
JP (1) JP3953955B2 (ja)
CN (1) CN1266913C (ja)
AT (1) ATE456244T1 (ja)
AU (1) AU2002238750A1 (ja)
CA (1) CA2441784C (ja)
DE (1) DE60235154D1 (ja)
GB (1) GB0107638D0 (ja)
WO (1) WO2002078253A2 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614809B1 (en) * 2000-02-29 2003-09-02 3Com Corporation Method and apparatus for tunneling across multiple network of different types
ATE292346T1 (de) * 2001-06-18 2005-04-15 Cit Alcatel Netzwerkeinheit, verfahren und computerprogrammprodukt zur anzeige der qualität eines stroms von paketen
US20030079027A1 (en) * 2001-10-18 2003-04-24 Michael Slocombe Content request routing and load balancing for content distribution networks
US7139841B1 (en) 2002-07-24 2006-11-21 Cisco Technology, Inc. Method and apparatus for handling embedded address in data sent through multiple network address translation (NAT) devices
GB2391742B (en) * 2002-08-07 2004-07-07 Samsung Electronics Co Ltd Network adress translation router for voice over internet protocol system
EP1550255A4 (en) * 2002-09-20 2006-06-07 Santera Systems Inc METHODS AND APPARATUS FOR LOCATING HOST COMPUTERS FOR PROCESSING REDUNDANT TELEPHONE CALLS IN GEOGRAPHICALLY SEPARATED LOCATIONS
CN100407721C (zh) * 2002-10-24 2008-07-30 华为技术有限公司 基于二层隧道协议的网络服务器支持多实例的方法
DE10250201B4 (de) * 2002-10-28 2005-05-25 Siemens Ag Verfahren und Vorrichtung zum Austausch von Daten mittels einer Tunnelverbindung
US7454525B1 (en) * 2002-12-05 2008-11-18 Cisco Technology, Inc. Enabling communication when signaling protocol packets contain embedded addresses subject to translation
US7006499B2 (en) * 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
AU2003260493A1 (en) * 2003-09-05 2005-03-29 Docomo Communications Laboratories Europe Gmbh Communication between fixed terminals of an ipv4 private network and an ipv6 global network interconnected through the ipv4-internet
ATE461577T1 (de) * 2003-12-12 2010-04-15 Alcatel Lucent Verfahren zur autokonfiguration eines cpe in einem dsl-netzwerk
EP1558002B1 (de) * 2004-01-23 2008-10-08 Siemens Aktiengesellschaft Verfahren zur Zuordnung einer IP-Adresse zu einem Gerät
EP1730901A1 (en) * 2004-03-31 2006-12-13 Matsushita Electric Industrial Co., Ltd. Providing mobility in a wireless network employing multi-protocol label switching
US8948207B2 (en) 2004-04-05 2015-02-03 Verizon Patent And Licensing Inc. System and method for transporting time-division multiplexed communications through a packet-switched access network
US8289973B2 (en) 2004-04-05 2012-10-16 Verizon Business Global Llc System and method for indicating classification of a communications flow
US8340102B2 (en) 2004-04-05 2012-12-25 Verizon Business Global Llc Apparatus and method for providing a network termination point
US8249082B2 (en) 2004-04-05 2012-08-21 Verizon Business Global Llc System method for a communications access network
US7869450B2 (en) 2004-04-05 2011-01-11 Verizon Business Global Llc Method and apparatus for processing labeled flows in a communication access network
US7120136B2 (en) * 2004-04-26 2006-10-10 Motorola, Inc. Mobile station mobility in a wireless LAN
KR100603562B1 (ko) * 2004-05-14 2006-07-24 삼성전자주식회사 브이오아이피 음성 처리 장치 및 그 방법
US8200827B1 (en) * 2004-10-25 2012-06-12 Juniper Networks, Inc. Routing VoIP calls through multiple security zones
DE102005006889B4 (de) * 2005-02-15 2007-01-11 Siemens Ag Verfahren, Kommunikationsanordnung und Kommunikationsvorrichtung zum Einrichten einer Kommunikationsbeziehung in zumindest einem Kommunikationsnetz
CN100525227C (zh) 2005-03-10 2009-08-05 华为技术有限公司 接入网实现综合业务接入的方法
CN100574229C (zh) * 2005-04-30 2009-12-23 华为技术有限公司 支持多业务传输的宽带接入设备及方法
US20090210556A1 (en) * 2005-05-31 2009-08-20 Access Co., Ltd Time division address management device and time division routing information management device
US20090113073A1 (en) * 2005-06-07 2009-04-30 Nec Corporation Remote access system and its ip address assigning method
US20080019376A1 (en) * 2006-07-21 2008-01-24 Sbc Knowledge Ventures, L.P. Inline network element which shares addresses of neighboring network elements
US20080285436A1 (en) * 2007-05-15 2008-11-20 Tekelec Methods, systems, and computer program products for providing site redundancy in a geo-diverse communications network
CN101110847B (zh) * 2007-08-27 2011-06-08 华为技术有限公司 一种获取介质访问控制地址的方法、系统及装置
CN101426004A (zh) * 2007-10-29 2009-05-06 华为技术有限公司 三层会话的接入方法、系统及设备
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
US8019837B2 (en) * 2009-01-14 2011-09-13 International Business Machines Corporation Providing network identity for virtual machines
US20100329258A1 (en) * 2009-06-30 2010-12-30 Alcatel-Lucent Usa Inc. Dynamically enabling mpls stations and ports using an arp database
CN103123731B (zh) * 2011-11-21 2016-08-17 国家电网公司 基于3g通信无线网络进行流动售电系统
CN102917071B (zh) * 2012-10-31 2016-06-08 浙江宇视科技有限公司 一种隧道连接请求分发方法及装置
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
JP6379702B2 (ja) 2014-06-06 2018-08-29 日本電気株式会社 データ転送システム、データ転送サーバ、データ転送方法、および、プログラム
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
WO2017053768A1 (en) 2015-09-24 2017-03-30 Saudi Arabian Oil Company Providing secure data transfer between networks
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
CN109768933B (zh) * 2019-03-21 2021-03-23 杭州迪普科技股份有限公司 基于l2tp网络的报文转发方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6571289B1 (en) * 1998-08-03 2003-05-27 Sun Microsystems, Inc. Chained registrations for mobile IP
WO2000079765A1 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Reverse tunneling methods and apparatus for use with private computer networks
US6643287B1 (en) * 1999-11-24 2003-11-04 Pluris, Inc. Apparatus and method for forwarding encapsulated data packets on a network having multiple links between nodes
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US20020055924A1 (en) * 2000-01-18 2002-05-09 Richard Liming System and method providing a spatial location context
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
JP3646638B2 (ja) * 2000-09-06 2005-05-11 日本電気株式会社 パケット交換装置及びそれに用いるスイッチ制御方法
US7319700B1 (en) * 2000-12-29 2008-01-15 Juniper Networks, Inc. Communicating constraint information for determining a path subject to such constraints
US7260650B1 (en) * 2001-11-28 2007-08-21 Cisco Technology, Inc. Method and apparatus for tunneling information

Also Published As

Publication number Publication date
WO2002078253A2 (en) 2002-10-03
CN1266913C (zh) 2006-07-26
DE60235154D1 (de) 2010-03-11
EP1374537A2 (en) 2004-01-02
WO2002078253A3 (en) 2003-02-20
JP2004527952A (ja) 2004-09-09
CA2441784C (en) 2011-05-17
AU2002238750A1 (en) 2002-10-08
ATE456244T1 (de) 2010-02-15
US20040249960A1 (en) 2004-12-09
CA2441784A1 (en) 2002-10-03
CN1513253A (zh) 2004-07-14
EP1374537B1 (en) 2010-01-20
GB0107638D0 (en) 2001-05-16

Similar Documents

Publication Publication Date Title
JP3953955B2 (ja) アクセス・ネットワーク
US8782288B2 (en) Multicast-enabled address resolution protocol (ME-ARP)
US7221675B2 (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
US8077732B2 (en) Techniques for inserting internet protocol services in a broadband access network
EP1482678B1 (en) System for converting IPv4 data packets into IPv6 data packets.
JP4355422B2 (ja) パケットをルーティングする方法および装置
CA2441271C (en) Network tunnelling
US7624195B1 (en) Method and apparatus for distributed network address translation processing
US20030115345A1 (en) Methods and apparatus for masking destination addresses to reduce traffic over a communication link
US20100220723A1 (en) Method for providing scalable multicast service in a virtual private lan service
JP2003273935A (ja) 相異なるプライベートネットワークに存在するネットワーク機器間の直接接続を提供するネットワーク接続装置及びその方法
WO2007006195A1 (fr) Dispositif de routage d’un dispositif d’accès et procédé correspondant acceptant une configuration passive d’adresse
EP1318631B1 (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
US20080049765A1 (en) Method and system for inter working a point-to-point link and a LAN service
US7085836B1 (en) System and method for automatic private IP address selection
US20040049594A1 (en) Network infrastructure management and data routing framework and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070123

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees