JP5558485B2 - マルチドメインプロバイダEthernetネットワークの動作方法 - Google Patents

マルチドメインプロバイダEthernetネットワークの動作方法 Download PDF

Info

Publication number
JP5558485B2
JP5558485B2 JP2011541037A JP2011541037A JP5558485B2 JP 5558485 B2 JP5558485 B2 JP 5558485B2 JP 2011541037 A JP2011541037 A JP 2011541037A JP 2011541037 A JP2011541037 A JP 2011541037A JP 5558485 B2 JP5558485 B2 JP 5558485B2
Authority
JP
Japan
Prior art keywords
autonomous domain
domain
network service
network
customer site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011541037A
Other languages
English (en)
Other versions
JP2012513130A (ja
Inventor
ケイシー,リアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2012513130A publication Critical patent/JP2012513130A/ja
Application granted granted Critical
Publication of JP5558485B2 publication Critical patent/JP5558485B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4658Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a service provider backbone VLAN, e.g. B-Tag, S-Tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4662Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a service instance, e.g. I-SID in PBB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、プロバイダEthernetネットワークでのトラヒック転送の管理に関し、特に、マルチドメインプロバイダEthernetネットワークを通じて仮想プライベートネットワーク(VPN:Virtual Private Network)を拡張する方法に関する。
ネットワークオペレータ及びキャリアは、回線交換ネットワークの代わりにパケット交換通信ネットワークを展開している。IP(Internet Protocol)ネットワークのようなパケット交換ネットワークでは、IPパケットは、ネットワークの各IPルータに格納されたルーティング状態に従ってルーティングされる。同様に、プロバイダEthernetネットワークでは、Ethernetフレームは、ネットワークの各Ethernetスイッチに格納された転送状態に従って転送される。この文献において、“パケット”及び“パケット交換ネットワーク”、“ルーティング”、“フレーム”及び“フレームに基づくネットワーク”、“転送”並びに同種のものは、如何なるPDUをもカバーし、PDUを使用した通信ネットワークをもカバーし、ネットワークノードからネットワークノードへのPDUの選択的送信をもカバーすることを意図する。
現在のパケットネットワーク空間は、複数の自律ドメインで構成されており、各自律ドメインは、独立したネットワークオペレータエンティティにより管理されている。この開示の理解の目的で、“自律ドメイン(autonomous domain)”は、ネットワークオペレータの制御での、Ethernetスイッチを含むがこれに限定されない、接続されたネットワークエレメントの集合を示すことがわかる。IP(Internet Protocol)ネットワークでは、自律ドメインは、“自律システム(autonomous system)”と呼ばれ、実際に1つより多くのエンティティにより制御されてもよい。Ethernetネットワークでは、自律ドメインは、サブネットワーク或いは単にネットワークと呼ばれることがある。しかし、全ての場合において、顧客(又は加入者)は、顧客が接続したいと思う特定のドメインを制御するネットワークオペレータとのサービス契約の条件で、自律ドメインにアクセスする。典型的には、自律ドメインは、1つ以上のボーダゲートウェイ装置を介して、1つ以上の隣接する自律ドメインに接続される。1つ以上のボーダゲートウェイ装置により、顧客は、顧客が接続された特定のドメインの外部のネットワークアドレスとパケットを交換することが可能になる。
仮想プライベートネットワーク(VPN:Virtual Private Network)サービスのようなサービスの提供では、顧客は、所与のネットワークサービスインスタンスを使用して関連付けられることを望む2つ以上のサイトを有する。例えば、会社は、複数の位置に営業所を有しており、Ethernetマルチポイント・ツー・マルチポイント(ELANとして知られる)のサービスインスタンスを使用して、これらの営業所の全てを接続したいと思うことがある。全ての顧客サイトが単一の自律ドメインによりサービス提供される領域内に位置する場合、ドメインのネットワークオペレータが全ての顧客のサイトに所望のサービスを提供することは簡単なことである。しかし、顧客のサイトの全てが直接的に同じ自律ドメインに接続できない程度まで、顧客のサイトが地理的に分散していることがしばしば生じる。例えば、会社は、複数の異なる国に営業所を有することがあり、各営業所は、その営業所が位置する領域をカバーする自律ドメインに必然的に接続することになる。この場合、関与する自律システムの全てを通じて所望のサービス(例えば、ELAN)を拡張するために何らかの手段が提供されなければならない。
ネットワークオペレータの観点から、2つ以上のドメインを通じてサービスインスタンスを拡張することは、(例えば、1つのドメインで特定のVPNサービスインスタンスに属するものとして識別されたパケットトラヒックが、他の関与するドメインのそれぞれで適切にこのように認識されるような)パケットアドレス及びラベル方式の協調と、拡張サービスに関するOAM(Operation Administration and Maintenance)と、顧客の課金と、各ネットワークオペレータの間での金融面での調整とを必要とする。顧客の観点から、この協調は、理想的にはトランスペアレントであるべきである。理想的には、顧客は、設定、技術サポート及び維持管理のために単一のサービスプロバイダと対応し、単一の請求書を受け取りたいと思う。
これらの問題に対処する既知の方法は、各サービスインスタンスのオペレータ間の合意についてのネットワーク同盟(network federation)及び交渉を含む。ネットワーク同盟は、1つ以上の自律ドメインを制御するネットワークオペレータが、ネットワークOAM機能の或る側面を合意して統一する技術である。例えば、ネットワークサービスインスタンスへのパケットラベルの割り当ては、VPNトラヒックが同盟のネットワーク(又はドメイン)のそれぞれで適切に認識されて処理され得るように、単一のクロスドメイン管理方式に協調されてもよい。例えば、複数のドメインを通じて特定のサービスインスタンスへの一貫した帯域幅の割り当てを提供し、関与するオペレータの間で料金の調整を提供するために、オペレータ間の合意が使用されてもよい。同盟におけるドメインの数及び/又は複数のドメインに及ぶサービスを必要とする顧客の数が限られる場合、これらの構成は、一般的に十分である。しかし、自律ドメインの同盟の成功は、メンバのドメインの数が増加すると、ますます複雑になる。同様に、各サービスインスタンスのオペレータ間の合意の交渉と、プロビジョニング及び課金のその後の協調とは、マルチドメインサービスを必要とする顧客の数及び関与するドメインの数が増加すると、ますます複雑になり、負担になる。
前述の問題の少なくともいくつかを克服する、プロバイダEthernetドメインの遠隔顧客サイトに第1のドメインのネットワークサービスを拡張する技術がかなり望まれる。
従って、本発明の態様は、プロバイダEthernetドメインのアクセスゲートウェイ(AG:Access Gateway)によりホストされる遠隔顧客サイトへの第1のドメインのネットワークサービスの拡張を可能にする方法を提供する。第1のドメインでは、遠隔顧客サイトは、プロバイダEthernetドメインに接続されたボーダゲートウェイ(BG:border gateway)によりホストされているものとして表されており、これにより、ネットワークサービスに関連する加入者パケットは、BGを介して遠隔顧客サイトに又は遠隔顧客サイトから転送される。プロバイダEthernetドメインでは、トランク接続が、ホストAGとBGとの間でプロバイダEthernetドメインを通じてインスタンス化される。遠隔顧客サイトがホストAGに接続されるそれぞれの接続仮想回線(AVC:attachment virtual circuit)と、トランク接続を通じてトンネリングされた拡張AVC(extended AVC)との間で、ネットワークサービスに関連する加入者パケットを伝送するために、トランククロスコネクト機能がホストAGに導入される。ホストAGと遠隔顧客サイトとの間のAVCと、ホストAGとBGとの間の拡張AVCとの間の双方を識別するために、共通のサービスインスタンス識別子(I-SID)が使用される。
この構成で、第1の自律ドメインは、ネットワークサービスインスタンスの“ホーム”ドメインとして動作し、特定のネットワークサービス種別の手順に従ってネットワークサービスインスタンスに関するトラヒック転送を制御する。従って、例えば、ELANサービスインスタンスでは、顧客のEthernetパケットは、パケット内の顧客のMAC宛先アドレスフィールドに基づいて第1のドメインを通じて転送される。IP VPNサービスでは、顧客のパケットは、顧客の宛先IPアドレスに従って第1のドメインを通じて転送される。同様に、第1のドメインのネットワークオペレータは、サービスのOAMの責任と、顧客とのサービスに関する相互作用の責任とを負う。第2のドメインは、簡単な集約及びトランクサービスを第1のドメインに提供し、これにより、第2のドメイン内に位置する遠隔顧客サイトへの加入者トラヒック又は遠隔顧客サイトからの加入者トラヒックは、トラヒックが関連するネットワークサービス種別又はインスタンスを第2のドメインが認識する必要なく、第2のドメインを通じてトランスペアレントにトンネリングされる。同時に、第2のドメインのネットワークオペレータは、ポリシーの実施及び課金目的の双方のため、(例えば第2のドメインのBGでポリシー実施ポイント(PEP:policy enforcement point)を提供することにより)トランク接続内でトラヒックを容易に監視できる。
有利には、第2のドメイン内のAGと第1のドメインのBGとの間のトランクフローパスは、ネットワークサービスインスタンスに追加される新たな顧客サイト毎に関与するネットワークオペレータの間で接続及び請求書の調整が再交渉される必要がないように、事前に設定されてもよい。
本発明による技術が実装され得るマルチドメインネットワークを示すブロック図 図1のネットワークでの拡張ネットワークサービスインスタンスの実装を概略的に示すブロック図 図2の拡張ネットワークサービスインスタンスで使用可能な代表的なトランククロスコネクト機能の概略図 図2の拡張ネットワークサービスインスタンスで使用可能な認証及び許可処理を示すメッセージシーケンス図
本発明の更なる特徴及び利点は、添付図面と共に以下の詳細な説明から明らかになる。
添付図面を通じて、同様の特徴は同様の参照符号により識別される点に留意すべきである。
非常に一般的な用語で、本発明は、リンクステート制御ネットワークドメインにおける遠隔顧客サイトへの第1のネットワークドメインでインスタンス化されたネットワークサービスの拡張を可能にする方法を提供する。
説明を容易にするために、本発明による方法について、例えば、PLSB(Provider Link State Bridging)、PBT(Provider Backbone Transport)、PBB-TE(Provider Backbone Bridging-Traffic Engineering)及びPBB(Provider Backbone Bridging)ネットワーク環境のいずれかのような、プロバイダEthernetネットワークドメインに展開される代表的な実施例を参照して説明する。しかし、フォーリンドメイン(foreign domain)として以下に示すドメインはプロバイダEthernetネットワーク技術をサポートする必要があるが、本発明は、決してネットワークサービスを提供するドメインについてのこのようなネットワーク技術に限定されないことが分かる。むしろ、当業者は、本発明の教示を他のネットワーク環境に容易に適用することができ、全てのこのような実装は、特許請求の範囲内の意図した範囲内にあることが想定される。
図1を参照すると、隣接ドメイン4a-bがボーダゲートウェイ(BG:Border Gateway)6を介して接続されるマルチドメインネットワーク2が示されている。各自律ドメイン(AD:autonomous domain)4内で、1つ以上のアクセスゲートウェイ(AG:Access Gateway)8のそれぞれのセットは、各サイトのユーザがネットワークのサービスにアクセスできるように、顧客サイト10をホストするために提供される。典型的には、各BG6は、各自律ドメイン(AD)4により提供され、BG間リンク12により相互接続される。或る実施例では、BG間リンクは、Ethernetリンクでもよい。他の実施例では、BG間リンク12は、EthernetパケットをBGに伝送することができるマルチホップトランクでもよい(第3のネットワーク(図示せず)を横断してもよい)。PBT(Provider Backbone Transport)ネットワーク環境では、BG間リンク12は、通常では、当該技術分野で知られているPBTトランクである。或いは、BG間リンクは、当該技術分野で知られているようなEthernetリンクでのPBBソース−宛先フロー又はPBB(Provider Backbone Bridge)ネットワークとして定義されてもよい。これらの構成において、プロバイダEthernetパケットのバックボーン宛先アドレス(B-DA:Backbone destination address)が他のBGのMACアドレス又はBGがブリッジする他のノードのMACアドレスである場合、各BGは、BG間リンク12で、他の自律ドメイン宛のプロバイダEthernetカプセル化トラヒックを転送する。
PLSB、PBT又はPBBネットワーク環境では、AG8及びBG6の双方は、プロバイダEthernet BEB(Backbone Edge Bridge)でもよく、主にそれぞれに役目により区別されてもよい。
典型的には、顧客サイト10は、顧客装置(例えば、顧客施設のルータ又はサーバ)とネットワークオペレータにより選択されたAG8との間の接続回線(attachment circuit)を介してネットワークに接続される。特定の種別のネットワークでは、AGは、PE(Provider Edge)、サービスエッジ(Service Edge)、BRAS(Broadband Remote Access Server)又は他のネットワークス種別に特有の名前としても知られる。サービス認知不能(agnostic)アクセス(又は接続)サブネットと、ドメインのサービス認識コアネットワークとの間で相互接続するのはネットワークエレメントである。或る場合には、接続回路は、顧客装置とAG8との間の物理リンク14(例えば、有線、光ファイバ又は固定無線)として提供される。他の場合には、顧客装置は、AM(Aggregation Mux)16に物理的に接続される。AM16は、アクセストランク接続18によりAG8に接続される。この場合、顧客装置とAG8との間の接続は、AM(Aggregation Mux)16を通じた仮想リンクであり、接続仮想回線(AVC:attachment virtual circuit)と呼ばれてもよい。この開示の目的で、接続回線及び接続仮想回線(AVC)は同等であると考えられ、これらの用語は交換可能に使用される。プロバイダEthernetネットワーク環境では、AM(Aggregation Mux)16とアクセスゲートウェイ(AG:Access Gateway)8との間のアクセストランク接続18は、PBTトランクでもよく、PBBカプセル化Ethernetフローでもよい。
典型的には、ネットワークオペレータは、各顧客サイトに識別子を割り当て、この識別子は、一般的にその顧客サイトとそのホストAG8との間のアクセス回線に関連し、これにより、顧客サイトへのトラヒック又は顧客サイトからのトラヒックを一意に識別する。プロバイダEthernetネットワーク環境の場合、この識別子はサービスインスタンス識別子(I-SID)でもよい。I-SIDはまた、顧客との契約の条件でネットワークオペレータにより設定されたネットワークサービスインスタンスを識別してもよい。この開示の目的で、顧客パケットがAVCで伝送されるときに顧客パケットをカプセル化するプロバイダEthernetのバックボーンVLAN識別子(B-VID:Backbone VLAN Identifier)、バックボーンソースアドレス(B-SA)、バックボーン宛先アドレス(B-DA:Backbone Destination Address)及びI-SIDの全体は、AGにおける顧客の仮想ユーザネットワークインタフェース(UNI:User Network Interface)ポートを規定する。この構成において、所与の顧客サイトをホストするAG8は、仮想UNIポートに到達したトラヒックを顧客のネットワークサービスインスタンスにマッピングし、パケットが顧客サイトに送信されるときにAVCがトンネリングされるアクセストランク接続のB-VID、B-SA及びB-DAを決定するために、そのサイトのAVCに割り当てられたI-SIDを使用することができる。通常のネットワーク環境では、顧客について設定されたネットワークサービスインスタンスは、ネットワークオペレータにより制御される各ドメインに制限される。このサービスインスタンス及びそれに関連するトラヒックフローは、サービスを顧客に配信するために協調が必要となるネットワークオペレータにより交渉された同盟内を除いて、又は対応するサービス契約の条件下を除いて、通常では他のドメインで認識されない。
本発明による技術は、第1のドメインでインスタンス化されたネットワークサービスインスタンス(仮想プライベートネットワーク(VPN)等)がプロバイダEthernetドメインの遠隔顧客サイトに拡張されることを可能にする。
図2を参照すると、ネットワークサービスは、第1の自律ドメイン(AD1)4aでインスタンス化され、隣接する自律ドメイン(AD2)4bの顧客サイト10rは、このネットワークサービスインスタンスに接続を希望している。説明の便宜上、第1のドメイン(AD1)4aは、ネットワークサービスの“ホーム”ドメインとして示されており、第2のドメイン(AD2)4bは、“フォーリン(foreign)”ドメインとして示されている。説明を容易にするために、図示の例では、双方のドメイン4a-bは、プロバイダEthernetネットワークドメインである。しかし、フォーリンドメインは、プロバイダEthernet技術をサポートしなければならないが、この同じ制約はホームドメインには当てはまらない。ホームドメインの選択は、如何なる所望の基準に基づいてもよい。例えば、顧客からネットワークサービスインスタンスを提供する要求を受信したオペレータのネットワークは、ホームドメインの役目を負ってもよい。
何らかの所与のドメイン内で、顧客サイト、サーバ、トランク接続等は、そのドメインに“ローカル”であると考えられ、他のドメイン内のものは“遠隔”であると考えられる。
ホームドメインのネットワークオペレータは、サービス契約を交渉するための顧客との相互作用、ユーザ認証、請求書発行、技術サポート及びサービスインスタンスのOAM(Operation Administration and Management)の役目を負う。更に、ホームドメインは、ネットワークサービスインスタンスに関連するパケットのネットワークサービス種別に特有の(アドレスに基づく)転送を実行する役目を負う。従って、顧客のネットワークサービスは、ホームドメインのネットワークサービスインスタンスとしてインスタンス化され、状態は、ネットワークサービスインスタンスに関連に関連する加入者パケットの転送を容易にするためにホームドメインに導入される。ホームドメインのネットワークオペレータはまた、通常では、ネットワークサービスインスタンスへの安全な顧客のアクセスを提供するために、顧客サイトのログイン及び認証手順を扱うための1つ以上の認証サーバ24を指定する。この認証サーバ24もまた、ホームドメイン4a内で1つ以上のローカル顧客サイト(図2には図示しない)をホストするAM(Attachment Mux)又はアクセスゲートウェイ(AG)として動作してもよいが、これは必須ではない。
遠隔顧客サイト10rがホームドメイン4aの顧客のネットワークサービスインスタンスに接続することを可能にするために、遠隔顧客サイト10rは、ホームドメイン4aにおいて、ローカルBG6aによりホストされているものとして表される。この構成において、遠隔顧客サイト10rは、認証サーバ24にログオンすることができ、ネットワークサービスインスタンスに関連する加入者パケットは、遠隔顧客サイト10rが実際にホームドメインに接続されたローカル顧客サイトであるかのように、遠隔顧客サイト10rに及び遠隔顧客サイト10rからホームドメイン4aを通じて転送され得る。これは、ホームドメインが、遠隔顧客サイト10rへ及び遠隔顧客サイト10rからルーティングされるサービスインスタンスの加入者パケットを含み、サービスインスタンスの加入者パケットのアドレスに基づく転送の唯一の役目を負うことを可能にするため、また、フォーリンドメイン4bを通じたサービスインスタンスの加入者パケットの適切な転送を確保するためにホームドメインのトラヒック転送プロトコルの変更が必要ないため、有利である。
プロバイダEthernetネットワーク環境の場合、ホームドメイン4aにおいてローカルBG6aによりホストされるものとして遠隔顧客サイト10rを表すことは、遠隔顧客サイト10rをBG6aでBG間リンク12の仮想UNIポートとして表すことにより実装されてもよい。図示の実施例では、これは、フォーリンドメイン4bにおいて遠隔顧客サイト10rをそのホストAG8に接続するAVC19を、ホームドメインのBG6aに拡張することにより実現される。これは、AGが拡張されていないAVCをローカルのネットワークサービスインスタンスにインタフェース接続するのと同じ方法で、ホームドメインのネットワークサービスインスタンスへのインタフェース機能を実行する。この構成において、ホームドメイン4aは、通常の方法で、遠隔顧客サイト10rがホームドメイン4a内に位置するかのように、サービスインスタンスに関連する全ての加入者トラヒックのアドレスに基づく転送を制御してもよい。
これに関して、BG間リンク12と、AG8とAM16との間のアクセストランク接続18との双方が、PBB、PBT又はPLSBトランクのいずれか1つ以上を伝送することができるネットワーク環境において、AG8がAM16へのアクセストランク接続18を通じて拡張されたAVCを扱うのと直接的に同じ方法で、ホームドメインのBG6aがBG間リンク12を通じて拡張されたAVCを扱うことが可能であることを振り返る。この場合、必要なものは、フォーリンドメインがBG間リンク12を通じてAVCを拡張することである。これは、遠隔サイト10rをホストするAG8とホームドメインのBG6aとの間に設定されたトランク接続20を通じてAVCをトンネリングし、フォーリンドメインのAG8でトランククロスコネクト機能を実装することにより実現される。クロスコネクト機能は、トランク19でトンネリングされた通常のAVCで到達する全てのパケットを、トランク接続20でトンネリングされた拡張AVCに伝送し、その逆を行う。トランク接続20は、フォーリンドメインのBG6bを通過するため、拡張AVCもまた、フォーリンドメインのBGを通じてルーティングされる点に留意すべきである。
ホームドメインのBG6aと遠隔サイト10rをホストするAG8との間のトランク接続20は、ホームドメイン及びフォーリンドメインの各ネットワークオペレータの間で交渉されたサービス契約に従って確立されることが好ましい。例えば、関与するネットワークオペレータは、フォーリンドメインのネットワークオペレータがホームドメインでインスタンス化された拡張ネットワークサービスをサポートするのに合意する契約を交渉してもよい。典型的には、このような合意は、サービスレベルを管理するポリシー(例えば、サービス保証の質、利用制限等)、支払いの調整等を含む。このような合意は、所与のネットワークサービスインスタンス又はサービスインスタンス群に関係せず、むしろ、ホームドメインのネットワークサービスインスタンスへのフォーリンドメインのアクセスが“進行中に(on the fly)”設定され得る一式のグローバルパラメータを規定することが好ましい。従って、各ネットワークオペレータの間で合意が交渉され、BG間リンクが使用開始された場合、フォーリンドメインのネットワークオペレータは、フォーリンドメイン4bのAGのそれぞれの間でトランク接続20を設定してもよい。フォーリンドメイン4bのAGのそれぞれは、合意に従って、遠隔顧客サイトとホームBG6aとをホストしてもよい。フォーリンドメインがプロバイダEthernetネットワークであり、BG間リンクがEthernetパケット伝送可能であり、ホームBGが何らかの種別のプロバイダEthernetのバックボーンエッジブリッジ(Backbone Edge Bridge)である実施例では、これらのトランクは、AG8及びホームBG6aのB-MACアドレスにより規定され、B-VIDで合意される。PBT環境では、これらのトランクのパス20は、ホームドメインとの交渉された合意の条件を満たすように構成されてもよく、更に何らかの所与の拡張ネットワークサービス種別又はインスタンスと独立して維持されてもよい。更に、ポリシー実施ポイント(PEP:policy enforcement point)22は、個々のトランクの顧客トラヒック及び/又はBG間リンクでの集約フローをポリシー処理するために、フォーリンドメインに導入され、これにより、交渉された合意に従うことを確保してもよい。
プロバイダEthernetに基づくトランクは、所与の遠隔顧客サイト10rをサポートする接続仮想回線がホストAG8とホームドメイン6aとの間でPSLB、PBT又はPBBトランクを通じて拡張可能であり、アクセス部分と拡張部分との双方で同じI-SIDを維持可能である点で有利である。ホストAG8とAM16との間のアクセス接続18と同様に、この拡張AVCに割り当てられたI-SIDは、遠隔顧客サイト10rへの又は遠隔顧客サイト10rからの加入者トラヒックを一意に識別するため、ホームBG6aでの特定の顧客のネットワークサービスインスタンスへの顧客のパケットの正確なマッピングを保証するために使用されてもよい。
図2の例では、遠隔顧客サイト10rは、AM(Aggregation Mux)16を横断するアクセス仮想回線(AVC:access virtual circuit)を介して、そのホストAG8に接続される。図示の例では、AVCは、遠隔顧客サイト10rとAM16との間で一意の物理リンク14を横断し、AM16とホストAG8との間でアクセストランク接続18を通じてトンネリングされる。アクセストランクがPBB又はPBTトランクである場合、以下に説明するようにホストAG8にトランククロスコネクト機能を実装することが適切である。
プロバイダEthernet環境では、遠隔顧客サイト10rへの又は遠隔顧客サイト10rからの加入者トラヒックは、AG8とAM16との間でアクセストランク接続18のB-VID、B-DA及びB-SAでカプセル化され、AVCに割り当てられたI-SIDにより一意に識別される。ホストAG8では、PBTトランクを通じてBG6bまでAVCを拡張するために、AVCの各入来パケットは、トランク20を規定するB-VID、B-DA及びB-SAフィールドと置換されるアクセストランク接続を規定するそのB-VID、B-DA及びB-SAフィールドを有する。一方、I-SIDフィールドは変更されずに保持される。AG8のメモリに前に格納されている置換フィールドの値は、当業者に周知の多数の方法のいずれかに従って、インデックスとしてI-SID値を使用して取得され、パケットに書き込まれる。AG8は、新たなB-VID及びB-DAのそのローカル状態に従ってパケットを転送する。図3に示す例では、アクセストランク19は、何らかのB-VID値“b”と、AM16及びAG8のB-MACアドレスを含むB-DA及びB-SAフィールドとにより規定される。AM16からAG8に到達するパケットは、AM16のB-MACアドレスに設定されたB-SAフィールドと、AG8のB-MACアドレスに設定されたB-DAとを有し、AG8からAM16に向かうパケットでは、B-DA及びB-SAフィールドの値は逆になる。また、図3の例では、AG8とホームBG6aとの間のトランク20は、何らかの他のB-VID値“a”と、ホームBG6a及びAG8のB-MACアドレスを含むB-DA及びB-SAフィールドとにより規定される。ホームBG6aからAG8に到達するパケットは、ホームBG6aのB-MACアドレスに設定されたB-SAフィールドと、AG8のB-MACアドレスに設定されたB-DAとを有し、AG8からホームBG6aに向かうパケットでは、B-DA及びB-SAフィールドの値は逆になる。従って、ホストAG8に実装されるトランククロスコネクト機能は、拡張AVCである加入者トラヒックを識別するために、入来パケットのI-SIDを使用し、入来トランクのB-VID、B-DA及びB-SAフィールドを他のトランクのB-VID、B-DA及びB-SAフィールドと交換する。遠隔顧客サイト10rからホームBG6aに向かうトラヒックでは、“b”のB-VID値は“a”により置換され、AGのB-MACアドレスは、B-DAフィールドからB-SAフィールドに動かされ、B-DAフィールドは、BG6aのB-MACアドレスを与えられる。AVCの連続性を維持するために、ホストAG8に実装されたトランククロスコネクト機能は、I-SIDを変更しない。
前述のように、AG及びBGは、BEB(Backbone Edge Bridge)のインスタンスであり、主な違いは、それぞれの役目である。従って、拡張ネットワークサービスの加入者トラヒックを扱う目的で、ホームドメインのBG6aは、AGをエミュレートし、トランク20aを、遠隔顧客サイト10rをホストするAM(aggregation mux)へのアクセストランク接続18であるかのように扱う。ホームドメインのBG6aはまた、顧客サイトが加入したネットワークサービスの種別に応じて、遠隔顧客サイト10rの顧客アドレス(C-MAC)をホームドメイン4aに広告(advertise)するために通常の技術を使用してもよい。従って、ホームドメイン4aでは、遠隔顧客サイト10rは、(AGをエミュレートする)ホームドメインのBG6aに内在する仮想UNIポートとして現れ、遠隔顧客サイト10rの代わりにホームドメインのBG6aへ又はホームドメインのBG6aから拡張サービスインスタンスの加入者トラヒックを適切に転送するために、通常のトラヒック転送技術が使用可能である。
ホームドメイン4aでは、拡張サービスインスタンスの加入者トラヒックは、ホームドメインのオペレータによりサービスインスタンスに割り当てられたI-SIDにより一意に識別される。従って、ホームドメインのBG6aは、受信パケットのそれぞれネットワークサービス、C-MACに応じて、I-SIDから遠隔顧客サイト10r宛の拡張サービスインスタンスの加入者トラヒックを識別してもよい。これらのパケットは、I-SIDを拡張AVCのものと置換し、AG8へのトランク20のB-VID、B-DA及びB-SAでカプセル化することにより、フォーリンドメイン4bを通じて遠隔顧客サイト10rに適切に転送されてもよい。逆に、遠隔顧客サイト10rから生じたパケットは、拡張AVCのI-SIDにより識別され、前述のように、トランク20のB-VID、B-DA及びB-SAでカプセル化される。従って、ホームドメインのBG6aは、パケットをカプセル化解除し、AVCのI-SIDをサービスインスタンスに割り当てられたものと置換し、ネットワークサービスインスタンスのルール及びローカル状態に従ってパケットを転送することにより、ホームドメインへのこれらのパケットの適切な転送を提供してもよい。
図4は、図2の例において、遠隔顧客サイト10rを拡張ネットワークサービスに接続するために使用され得る代表的なメッセージフローを概略的に示している。図4を参照すると、遠隔顧客サイト10rは、Ethernet接続に典型的な通常の方法でネットワークを使用する許可を受ける要求を開始する。従って、例えば、ログオン要求メッセージが、遠隔顧客サイト10rからAM(Attachment Mux)16に送信されてもよい。AM(Attachment Mux)16は、802.1X標準(EAPoE(Extensible Authentication Protocol over Ethernet)としても知られる)の用語では、顧客IDを要求する認証器(authenticator)として動作し、EAP(Extensible Authentication Protocol)手順に従ってRADIUS又はDIAMETERのようなシグナリングプロトコルを使用して、その顧客IDを認証サーバに中継する。EAP手順に従って、AM16は、認証サーバと顧客10rとの間の認証交換のメッセージを中継する。通常の状況では、AM16は、AG8でホストされている(例えば)ローカル認証サーバを使用するように構成されており、ログオン及び認証手順の成功した完了時に、顧客サイトは、ドメインのネットワークオペレータとの顧客の契約に従って接続されたネットワークドメインを通じて通信することができる。
或る実施例では、ローカル認証サーバに実装されたログオン及び認証手順は、顧客サイトがローカルドメインでインスタンス化されたローカルネットワークサービスではなく、他のネットワークドメインでインスタンス化されたネットワークサービスに接続したいと思う場合を認識するように構成される。これを実現する1つの方法は、元のログオン要求メッセージの一部として、ホームドメインの名前を含めることである。例えば、元のログオン要求メッセージシーケンスは、“clientID.servicename@homedomain”の形式のクライアント識別子“MyID”をローカル認証サーバに配信してもよい。このようなクライアント識別子は、ローカル認証サーバにより解析され、ホームドメイン名を抽出し、クライアントが他のドメインでインスタンス化されたネットワークサービスに接続しようとしていることを識別し、ローカルドメインが通信におけるその役目(すなわち、フォーリンドメインであり、従って顧客トラヒックを他のドメインにトンネリングしなければならいこと)を認識し、ネットワークサービスのクライアント認証及びログオンを扱うように指定された認証サーバが到達できるBGアドレスを決定してもよい。図2及び4の例では、ローカル認証サーバは、AG8でホストされ、“homedomain”名は、設定により、ローカル認証サーバでホームドメイン4aに接続されたBG6bへの安全な接続にマッピングされる名前である。次に、BG6bは、ホームドメイン4aのその対のBG6aに認証交換メッセージを中継するように構成される。次に、その対のBG6aは、これらをホームドメイン4aの認証サーバ24に中継することができる。
従って、図4の実施例では、認証及び許可(AA:Authentication and Authorization)要求メッセージは、ローカル認証器(この場合、AM16が遠隔顧客サイト10rをサービス提供する)から“ホーム”認証サーバ24(例えば、“servicename@homedomain”により識別される)に転送される。図示の実施例では、AA要求メッセージは、パラメータとして、生成されるAVCに割り当てられるようにAMにより選択されたI-SID値を含む。
要求メッセージを受信すると、ホームドメインのBG6aは、ホームドメイン4aを通じて要求メッセージを“ホーム”認証サーバ24に転送し、ホーム認証サーバ24と遠隔顧客サイト10rとの間で双方向の認証及び制御メッセージングを容易にするために“中継(relay)”機能を導入する。
ホーム認証サーバ24における認証及び許可手順の成功した完了時に、応答メッセージが、ホーム認証サーバ24から遠隔顧客サイト10rに返信され、ホームドメインのBG6aとフォーリンドメインのBG6bとホストAG8とを通じて中継される。図4の実施例では、この応答メッセージは、ホームドメイン4aのネットワークサービスインスタンスに割り当てられたI-SIDと、トラヒック管理情報(サービス契約識別情報、帯域幅要件等)とを含む。これにより、フォーリンドメイン4bは、適切なリソースを拡張AVCに割り当てることができる。ホームドメインのBG6aが応答メッセージを受信すると、許可されたネットワークサービスインスタンスへの仮想UNIポートとして拡張AVCの接続を完了し、遠隔顧客サイト10rへの又は遠隔顧客サイト10rからの加入者トラヒックの適切な転送を可能にする。
フォーリンドメインのBG6bが応答メッセージを受信すると、接続されたPEP(Policy Enforcement Point)22は、トラヒック管理情報を使用し、関与するネットワークオペレータの間のサービス契約の準拠を決定し、必要に応じて新たに割り当てられたI-SIDにより規定されたAVCのトラヒック監視及びアカウント測定取得機構を設定してもよい。トラヒック管理情報がオペレータ間のサービス契約に準拠している場合、フォーリンドメインのBG6bは、応答メッセージをホストAG8に転送する。ホストAG8が応答メッセージを受信すると、前述のようにそのトランククロスコネクト機能を導入し、応答メッセージをAM16に転送してもよい。これは、AMに対して、AVC18としての接続回線14をAGに拡張するために必要な情報を提供する。この実施例では、ローカルのネットワークサービスインスタンスが要求されたときにそうであるように、AVCがAGで終端しないことを認識しない点に留意すべきである。この処理が完了すると、“成功”メッセージが遠隔顧客サイト10rに送信され、拡張ネットワークサービスインスタンスへの接続の成功を示してもよい。
認識できるように、トラヒック管理情報がサービス契約に準拠しないことをPEP22が決定した場合、PEP22は、遠隔顧客サイト10rへのネットワークサービスの拡張の許可を拒否してもよい。このような場合、適切なメッセージング(図示せず)が、ホーム認証サーバ24及び/又は遠隔顧客サイト10rに送信されてもよい。
プロバイダEthernet環境では、ネットワークサービスのそれぞれ実現されたインスタンスは、それ自体に割り当てられた別個のI-SIDを有する点に留意すべきである。このI-SIDタグは、BEBの間で伝達される特定のネットワークサービスインスタンスに属する全てのパケットで運ばれる。しかし、特定の顧客サイトをBEBに接続するAVCのI-SIDは、必ずしも接続されたネットワークサービスインスタンスに割り当てられた値と同じ値を有するとは限らない。図2及び4を参照して前述した実施例では、ホームドメインにおけるネットワークサービスインスタンスの実現と、フォーリンドメインにおける拡張AVCの実現とで異なるI-SIDが使用されてもよい。例えば、ホームドメインでインスタンス化されたネットワークサービスは、通常ではI-SIDを割り当てられ、このI-SIDは、ホームドメインのトラヒック転送を容易にするために使用される。フォーリンドメインでは、各AVCに割り当てられた各I-SIDは、フォーリンドメインのBG6bとそれぞれ関与するホストAGとの間のトランク接続20を通じた加入者トラヒックの適切なトンネリングを容易にするために使用される。
これは典型的な場合であると想定される。この理由は、通常では自律ドメインが互いに独立してI-SIDを割り当てるからである。ホームドメインのBG6aでのサービスインスタンス転送マッピング機能への仮想UNIポートの一部としてI-SIDを変更することもまた、同じAGからホストされたフォーリンドメイン4b内に2つ以上の遠隔顧客サイトが存在する場合に適切なトラヒック転送を容易にする。この理由は、遠隔顧客サイトをホストするAGのトランククロスコネクト機能を通じた適切なトラヒック転送が、これらのサイトのAVCに割り当てられた各I-SIDを使用して保証され得るからである。
或る実施例では、双方のドメインで拡張ネットワークサービスを示すために同じI-SIDを使用することが望ましい。このような実施例の主な例は、ホームドメイン4aの1つの顧客サイトとフォーリンドメイン4bの1つの遠隔顧客サイト10rとの間のポイント・ツー・ポイント接続サービスである。認識できるように、このような実施例では、前述のホームBG6でのI-SID置換機能は必要ない。この理由は、ホームドメインのBG6aを横断する加入者トラヒックのI-SIDを変更する必要がないからである。他方、双方のドメインで使用され得る共通のI-SIDを交渉する必要がある。
様々な方法がこの目的で使用されてもよい。例えば関与するネットワークオペレータは、単に拡張ネットワークサービスを識別するために使用される一式のI-SIDを規定することに合意してもよい。この一式の予約されたI-SIDは、例えば、2つのネットワークオペレータの間の前述のサービス契約の一部として合意されてもよい。このような場合、ホームドメインによりサービスインスタンスに割り当てられたI-SIDは、予約されたI-SIDのリストから選択される。このような実施例では、図4に示すようにAA要求メッセージにAMにより割り当てられたI-SIDを含める必要がないことが分かる。むしろ、フォーリンドメイン4bにおいてホストAG8に返信される応答メッセージ(図4参照)にホームドメインにより割り当てられたI-SIDを含めることにより、フォーリンドメインのBG6b、ホストAG8及びAM16は、サービスインスタンスの予約されたI-SIDを使用するための各転送テーブルを更新してもよい。
前述の例では、拡張ネットワークサービスはホームドメインでインスタンス化され、隣接フォーリンドメインを通じて1つ以上の遠隔顧客サイトにトンネリングされる。しかし、この同じ技術は、如何なる所望の数の隣接フォーリンドメインにおいて拡張サービスを遠隔顧客サイトにトンネリングするために使用されてもよいことが分かる。また、前述の例では、ドメイン間の相互接続は、単一のBGリンクにより実現される。しかし、この同じ技術は、ドメインを相互接続する複数のBG間リンクで各ドメインに複数のBGが存在し、且つ、特定のAGが特定のBGにトランク接続される場合、又はどのBGが特定のネットワークサービスインスタンスに接続する特定の遠隔サイトに使用するかの判定が、遠隔サイトが接続を認証されて許可された時点で行われる場合に使用されてもよいことが分かる。最後に、前述の例は、遠隔サイトのトラヒックをホームドメインのBGに切り替えるために、AGのトランククロスコネクト機能を実装する。トランクは、トランクセグメントに分割されてもよいことが分かる。この場合、1つのセグメントを次のセグメントに結合するノードも、顧客パケットを1つのセグメントから次のセグメントに進めるために、トランククロスコネクト機能を使用する。特に、前述のトランクは、BGがトランククロスコネクト機能を実装することで、フォーリンドメインのBGでセグメント化されてもよい。また、各トランクセグメントを実現するために実装されるネットワーク技術は同種である必要はなく、トランククロスコネクト機能は、様々な種別のトランクの間をマッピングするように拡張されてもよいことも分かる。
前述の本発明の実施例は例示のみを意図するものである。従って、本発明の範囲は、特許請求の範囲によってのみ限定される。

Claims (23)

  1. 第1の自律ドメインで少なくとも1つのボーダーゲートウェイ(BG)を介して第2の自律ドメインに接続された第1の自律ドメインと、プロバイダEthernet(登録商標)ドメインである第2の自律ドメインで遠隔顧客サイトをホストするホストアクセスゲートウェイ(AG)を含む少なくとも1つの第2の自律ドメインとを有するネットワークにおいて、前記第2の自律ドメインにおける前記遠隔顧客サイトへの前記第1の自律ドメインのネットワークサービスの拡張を可能にするシステムであって、
    記ホストAGと前記BGとの間で前記第2の自律ドメインを通じてインスタンス化されたトランク接続
    前記ホストAGに導入されたトランククロスコネクト機能であり、前記トランククロスコネクト機能は、前記遠隔顧客サイトが前記ホストAGに接続されるそれぞれの接続仮想回線(AVC)と、前記トランク接続を通じてトンネリングされた拡張AVCとの間で、前記ネットワークサービスに関連する加入者パケットを伝送するトランククロスコネクト機能と
    を有し、
    前記BGは、前記第1の自律ドメインにおいて、前記ネットワークサービスに関連する加入者パケットが前記BGを介して前記遠隔顧客サイトへ又は遠隔顧客サイトから転送されるように、前記第1の自律ドメインにおいて前記遠隔顧客サイトをホストするAGをエミュレートするように制御され、
    前記ホストAGと前記遠隔顧客サイトとの間の前記AVCと、前記ホストAGと前記BGとの間の前記拡張AVCとの間の双方を識別するために、共通のサービスインスタンス識別子(I-SID)が使用されるシステム
  2. 前記トランク接続は、前記ネットワークサービスと独立して、前記AGと前記BGとの間でインスタンス化される、請求項1に記載のシステム
  3. 前記トランククロスコネクト機能は、前記遠隔顧客サイトを前記ネットワークサービスに接続する処理中に、前記ホストAGに導入される、請求項1に記載のシステム
  4. 前記遠隔顧客サイトから受信した加入者パケットでは、前記トランククロスコネクト機能は、前記共通のI-SIDを使用し、前記AVCを識別するヘッダ情報を、少なくとも前記トランク接続を識別する対応するヘッダ情報に置換し、
    前記第1の自律ドメインの前記BGから受信した加入者パケットでは、前記トランククロスコネクト機能は、前記共通のI-SIDを使用し、前記トランク接続を識別するヘッダ情報を、前記AVCを識別する対応するヘッダ情報に置換する、請求項1に記載のシステム
  5. 少なくとも前記トランク接続を識別する情報は、前記第2の自律ドメインで前記トランク接続に割り当てられたベアラソースアドレス(B-SA)、ベアラ宛先アドレス(B-DA)、ベアラVLAN ID(B-VID)を有する、請求項4に記載のシステム
  6. 前記共通のI-SIDは、前記第2の自律ドメインで前記AVCに割り当てられる、請求項1に記載のシステム
  7. 前記共通のI-SIDは、前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子と異なる、請求項6に記載のシステム
  8. 前記BGにI-SIDマッピング機能を導入することを更に有し、
    前記I-SIDマッピング機能は、
    前記ネットワークサービスに関連して前記遠隔顧客サイト宛のパケットが、前記AVCの前記I-SIDでカプセル化され、
    前記ネットワークサービスに関連して前記遠隔顧客サイトから受信したパケットが、前記ネットワークサービスに割り当てられた各サービスインスタンス識別子で転送されるように、前記BGを制御する、請求項7に記載のシステム
  9. 前記共通のI-SIDは、前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子と同じである、請求項6に記載のシステム
  10. 前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子は、所定の一式の予約されたサービスインスタンス識別子から選択される、請求項9に記載のシステム
  11. 前記所定の一式の予約されたサービスインスタンス識別子は、前記ネットワークサービスと独立して確立される、請求項10に記載のシステム
  12. 前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子は、前記遠隔顧客サイトを前記ネットワークサービスに接続する処理中に、前記ホストAGに与えられる、請求項10に記載のシステム
  13. 第1の自律ドメインの少なくとも1つのボーダーゲートウェイ(BG)を介して第2の自律ドメインに接続された第1の自律ドメインと、プロバイダEthernet(登録商標)ドメインである少なくとも1つの第2の自律ドメインとを有するネットワークにおいて、前記第2の自律ドメインにおける遠隔顧客サイトへの前記第1の自律ドメインのネットワークサービスの拡張を可能にする方法であって、
    前記第1の自律ドメインの前記GBと、前記第1及び第2の自律ドメインのそれぞれのネットワークオペレータの合意に従って遠隔顧客サイトをホストし得る前記第2の自律ドメインの複数のホストアクセスゲートウェイ(AG)のうちそれぞれとの間で、前記第2の自律ドメインを通じてトランク接続をインスタンス化するステップと、
    前記第2の自律ドメインにおいて第1の遠隔顧客サイトをホストするホストAGが前記第1の自律ドメインを介してメッセージを受信するステップであり、前記メッセージは、前記第1の遠隔顧客サイトが前記第1の自律ドメインの選択されたネットワークサービスに接続することを許可されることを示すステップと、
    前記メッセージに応じて、前記ホストAGが、前記第1の遠隔顧客サイトが前記ホストAGに接続されるそれぞれの接続仮想回線(AVC)と、前記ホストAGと前記第1の自律ドメインのBGとの間で前記トランク接続を通じてトンネリングされた拡張AVCとの間で、前記ネットワークサービスに関連する加入者パケットを伝送するトランククロスコネクト機能を導入するステップと
    を有する方法。
  14. 前記第2の自律ドメインの認証サーバが、前記第1の自律ドメインの拡張ネットワークサービスインスタンスに接続するための前記第1の遠隔顧客サイトからの要求を識別し、前記第1の自律ドメインの前記BGを介して、前記第1の自律ドメインの対応する認証サーバに前記要求を転送するステップを更に有し、
    前記ホストAGにより受信されるメッセージは、前記第1の自律ドメインの前記対応する認証サーバにより送信される、請求項13に記載の方法。
  15. 前記ホストAGと前記遠隔顧客サイトとの間の前記AVCと、前記ホストAGと前記BGとの間の前記拡張AVCとの間の双方を識別するために、共通のサービスインスタンス識別子(I-SID)が使用される、請求項13に記載の方法。
  16. 前記遠隔顧客サイトから受信した加入者パケットでは、前記トランククロスコネクト機能は、前記共通のI-SIDを使用し、前記AVCを識別するヘッダ情報を、少なくとも前記トランク接続を識別する対応するヘッダ情報に置換し、
    前記第1の自律ドメインの前記BGから受信した加入者パケットでは、前記トランククロスコネクト機能は、前記共通のI-SIDを使用し、前記トランク接続を識別するヘッダ情報を、前記AVCを識別する対応するヘッダ情報に置換する、請求項15に記載の方法。
  17. 前記第2の自律ドメインは、PBT(Provider Backbone Transport)ネットワークドメインであり、
    少なくとも前記トランク接続を識別する情報は、前記第2の自律ドメインで前記トランク接続に割り当てられたベアラソースアドレス(B-SA)、ベアラ宛先アドレス(B-DA)、ベアラVLAN ID(B-VID)を有する、請求項16に記載の方法。
  18. 前記共通のI-SIDは、前記第2の自律ドメインで前記AVCに割り当てられる、請求項15に記載の方法。
  19. 前記共通のI-SIDは、前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子と異なる、請求項18に記載の方法。
  20. 前記共通のI-SIDは、前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子と同じである、請求項18に記載の方法。
  21. 前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子は、所定の一式の予約されたサービスインスタンス識別子から選択される、請求項20に記載の方法。
  22. 前記所定の一式の予約されたサービスインスタンス識別子は、前記ネットワークサービスと独立して確立される、請求項21に記載の方法。
  23. 前記第1の自律ドメインで前記ネットワークサービスに割り当てられた各サービスインスタンス識別子は、前記遠隔顧客サイトを前記ネットワークサービスに接続する処理中に、前記ホストAGに与えられる、請求項21に記載の方法。
JP2011541037A 2008-12-22 2009-11-25 マルチドメインプロバイダEthernetネットワークの動作方法 Expired - Fee Related JP5558485B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/340,817 2008-12-22
US12/340,817 US8325732B2 (en) 2008-12-22 2008-12-22 Method for operating multi-domain Provider Ethernet networks
PCT/CA2009/001676 WO2010071978A1 (en) 2008-12-22 2009-11-25 A method for operating multi-domain provider ethernet networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014115941A Division JP2014195322A (ja) 2008-12-22 2014-06-04 マルチドメインプロバイダEthernetネットワークの動作方法

Publications (2)

Publication Number Publication Date
JP2012513130A JP2012513130A (ja) 2012-06-07
JP5558485B2 true JP5558485B2 (ja) 2014-07-23

Family

ID=42266005

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011541037A Expired - Fee Related JP5558485B2 (ja) 2008-12-22 2009-11-25 マルチドメインプロバイダEthernetネットワークの動作方法
JP2014115941A Pending JP2014195322A (ja) 2008-12-22 2014-06-04 マルチドメインプロバイダEthernetネットワークの動作方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014115941A Pending JP2014195322A (ja) 2008-12-22 2014-06-04 マルチドメインプロバイダEthernetネットワークの動作方法

Country Status (9)

Country Link
US (4) US8325732B2 (ja)
EP (1) EP2361470A4 (ja)
JP (2) JP5558485B2 (ja)
KR (1) KR20110104484A (ja)
CN (1) CN102246474A (ja)
BR (1) BRPI0921083A2 (ja)
CA (1) CA2743001A1 (ja)
RU (2) RU2518986C2 (ja)
WO (1) WO2010071978A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116918A1 (en) 2012-02-10 2013-08-15 Irdeto Canada Corporation Method and apparatus for program flow in software operation
JP2013182336A (ja) * 2012-02-29 2013-09-12 Toshiba Corp 端末装置、同端末装置の動作方法及びプログラム
CN103369498B (zh) * 2012-03-31 2016-08-31 上海贝尔股份有限公司 在无线接入设备和用户设备中管理数据承载的方法
US9077550B2 (en) * 2012-09-26 2015-07-07 Avaya, Inc. Method and apparatus for performing multicast backbone media access channel (BMAC) header transformations
US9667441B2 (en) * 2013-03-18 2017-05-30 Mellanox Technologies Ltd. Uniting FDB lookups for encapsulated packets
TWI536775B (zh) * 2013-06-04 2016-06-01 鈺登科技股份有限公司 網路系統、伺服器、交換器以及網路系統的運作方法
US10129078B2 (en) 2014-10-30 2018-11-13 Equinix, Inc. Orchestration engine for real-time configuration and management of interconnections within a cloud-based services exchange
US10397108B2 (en) * 2016-01-25 2019-08-27 Futurewei Technologies, Inc. Service function chaining across multiple subnetworks
US10129867B2 (en) * 2016-04-29 2018-11-13 At&T Intellectual Property I, L.P. Universal peer-to-peer signaling network virtualization and orchestration
US9781696B1 (en) * 2016-07-27 2017-10-03 Mario Soave Activity-triggered provisioning of portable wireless networks
FR3066062A1 (fr) * 2017-05-05 2018-11-09 Orange Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu
MX2020008130A (es) * 2018-02-02 2020-11-18 Atc Tech Llc Circuito virtual de servicios de aplicación.
CN110177244B (zh) * 2019-04-11 2021-04-23 视联动力信息技术股份有限公司 一种轮询会议终端的方法及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6493349B1 (en) 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
AU7088700A (en) * 1999-08-31 2001-03-26 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
US6717944B1 (en) 1999-11-10 2004-04-06 Nortel Networks Corporation System, device, and method for allocating virtual circuits in a communication network
DE60210284T2 (de) * 2001-07-06 2006-12-07 Nortel Networks Ltd., St. Laurent Metropolitanzugang über Tunnelübertragung
US7260097B2 (en) * 2002-01-30 2007-08-21 Nortel Networks Limited Label control method and apparatus for virtual private LAN segment networks
US7035657B2 (en) * 2002-05-08 2006-04-25 Qualcomm Inc. Method and apparatus for supporting application-layer media multicasting
US7965693B2 (en) * 2002-05-28 2011-06-21 Zte (Usa) Inc. Interworking mechanism between wireless wide area network and wireless local area network
WO2003107604A1 (en) 2002-06-14 2003-12-24 Flash Networks Ltd. Method and system for connecting manipulation equipment between operator's premises and the internet
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
JP3878106B2 (ja) * 2002-11-05 2007-02-07 日本電信電話株式会社 Vpnシステムおよびエッジノードおよびvpn構成方法
US7729303B2 (en) * 2004-06-30 2010-06-01 Zteit Usa, Inc. Global open trunking system for CDMA wireless communication
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
US7545761B1 (en) * 2005-06-08 2009-06-09 Cellco Partnership Session classification for differentiated prepaid accounting
KR101232434B1 (ko) * 2005-11-15 2013-02-13 삼성전자주식회사 PoC 시스템에서 동시 다중 세션 PoC 멀티미디어서비스 제공 방법과 단말기 및 그 시스템
US7626930B2 (en) * 2006-11-13 2009-12-01 Corrigent Systems Ltd. Hash-based multi-homing
US20080144602A1 (en) 2006-12-14 2008-06-19 Nortel Networks Limited Providing sip interworking in a next generation network
US7649881B2 (en) 2006-12-14 2010-01-19 Nortel Networks Limited Pinning the route of IP bearer flows in a next generation network
US20080159309A1 (en) * 2006-12-29 2008-07-03 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
US8027347B2 (en) 2007-01-17 2011-09-27 Nortel Networks Limited Border gateway protocol extended community attribute for layer-2 and layer-3 virtual private networks using 802.1ah-based tunnels
WO2008089370A1 (en) * 2007-01-17 2008-07-24 Nortel Networks Limited Method and apparatus for interworking ethernet and mpls networks
DE102007003184A1 (de) * 2007-01-22 2008-07-24 Orlowski, Michael, Dr. Verfahren zur Beladung von strukturierten Oberflächen
US8442030B2 (en) * 2007-03-01 2013-05-14 Extreme Networks, Inc. Software control plane for switches and routers
WO2008118467A1 (en) * 2007-03-26 2008-10-02 Hammerhead Systems, Inc. Layer 2 virtual private network over pbb-te/pbt and seamless interworking with vpls
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN

Also Published As

Publication number Publication date
JP2014195322A (ja) 2014-10-09
US8325732B2 (en) 2012-12-04
JP2012513130A (ja) 2012-06-07
RU2014102712A (ru) 2015-08-10
CN102246474A (zh) 2011-11-16
EP2361470A1 (en) 2011-08-31
WO2010071978A1 (en) 2010-07-01
RU2518986C2 (ru) 2014-06-10
US20150040208A1 (en) 2015-02-05
CA2743001A1 (en) 2010-07-01
US20100158017A1 (en) 2010-06-24
BRPI0921083A2 (pt) 2016-09-13
EP2361470A4 (en) 2014-03-05
US20130080637A1 (en) 2013-03-28
US8559363B2 (en) 2013-10-15
US9112869B2 (en) 2015-08-18
US8891439B2 (en) 2014-11-18
US20130279511A1 (en) 2013-10-24
RU2011120188A (ru) 2013-01-27
KR20110104484A (ko) 2011-09-22

Similar Documents

Publication Publication Date Title
JP5558485B2 (ja) マルチドメインプロバイダEthernetネットワークの動作方法
US11646964B2 (en) System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
US20230224246A1 (en) System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
US10523593B2 (en) System, apparatus and method for providing a virtual network edge and overlay
US9929964B2 (en) System, apparatus and method for providing aggregation of connections with a secure and trusted virtual network overlay
JP5281644B2 (ja) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
CN108023802B (zh) 数据传输系统及方法
US10462630B2 (en) Network-based machine-to-machine (M2M) private networking system
US8437357B2 (en) Method of connecting VLAN systems to other networks via a router
CA2912643A1 (en) System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
EP2909993B1 (en) Method and system for handling subscribers' network traffic
CA2990045C (en) System, apparatus and method for providing a virtual network edge and overlay
JP6664232B2 (ja) 無線lanアクセスシステム、ルータ装置およびアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140508

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140604

R150 Certificate of patent or registration of utility model

Ref document number: 5558485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees