WO2006090024A1 - Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede - Google Patents

Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede Download PDF

Info

Publication number
WO2006090024A1
WO2006090024A1 PCT/FR2005/050483 FR2005050483W WO2006090024A1 WO 2006090024 A1 WO2006090024 A1 WO 2006090024A1 FR 2005050483 W FR2005050483 W FR 2005050483W WO 2006090024 A1 WO2006090024 A1 WO 2006090024A1
Authority
WO
WIPO (PCT)
Prior art keywords
protocol
network
client
provider
networks
Prior art date
Application number
PCT/FR2005/050483
Other languages
English (en)
Inventor
Yacine El Mghazli
Olivier Marce
Original Assignee
Alcatel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel filed Critical Alcatel
Priority to EP05857317A priority Critical patent/EP1762051A1/fr
Priority to US11/571,039 priority patent/US8593949B2/en
Publication of WO2006090024A1 publication Critical patent/WO2006090024A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Definitions

  • the present invention relates to a method for managing an interconnection between telecommunication networks and a device implementing this method.
  • a telecommunication network comprises a set of electronic devices, such as computers, printers or information storage devices, which exchange data, in particular by means of interconnection devices, called network nodes, making part of the network.
  • interconnection devices generally comprise physical interconnection means (or “hardware” in English), such as switches, and software interconnection means (or “software” in English).
  • a telecommunication network may also be related to devices outside this network, some of its nodes serving as a communication gateway to these external devices. These nodes are then called devices or gateway nodes.
  • Each device in a network has a unique and unique address that allows it to send information.
  • this information is transmitted from a first device to a second device via third-party devices of the network, it is said that this information is routed through this network.
  • the provider networks may include interfacing means for communicating with the different client networks so that a first device of a first client network can communicate with a second device of a client. second client network as if this second device was internal to the first client network.
  • the provider network becomes transparent to the users of the client networks.
  • VPN Virtual Private Network service
  • client networks connected in this way are managed as if they formed the same network (in particular the set of addresses must be coherent and the set of client networks connected in this way must use the same internal routing protocol IGP) . All of these interconnected client networks in VPN form a single administrative domain.
  • a virtual private network 100 ( Figure 1), commonly referred to as VPN, is described below. It includes a client network 106, provided with nodes 104 and electronic devices (not shown) attached to the network 106, located on a geographical site 102.
  • the VPN network also comprises another client network 122, in particular containing network nodes 124 and electronic devices (devices not shown) attached to the network 122, located on a geographical site 1 18.
  • a provider network 126 interconnects the networks 106 and 122 clients.
  • the provider network 126 comprises, in particular, nodes 12, 14 and 16 that manage internal communications channels 126. Some of these nodes 1 12 and 1 16, called provider gateway nodes, have other functions, in particular that of links between the network 126 and the outside of this network 126.
  • a client gateway node 108 or 120 is connected to a provider gateway node 1 12 or 1 16 through a link 130 or 132 border so that the data flows. between the network 106 and the network 122 through the network 126.
  • IGP internal routing protocol
  • PGIs are, for example:
  • IS-IS protocol in English "Intermediate System to Intermediate System", ie intermediate system intermediate system protocol
  • Routing Information Protocol RIP
  • Routing Information Protocol Routing Information Protocol
  • EGP Extensional Gateway Protocol
  • Border Gateway Protocol known as Border Gateway Protocol (BGP).
  • a problem for the network 126 resides in the implementation of software and hardware means ensuring a satisfactory data transport, and in particular by ensuring their coherence - for example by respecting the order of the transmission packets if the data is transported in packets - , their integrity - when this data is encrypted - and their destination - by interpreting the addresses from the client's communication system.
  • a standard used for the management of a VPN network is the 2547bis standard (from the Internet Engineering Task Force (IETF)). called BGP / MPLS (Border Gateway Protocol '/' Multiprotocol Label Switching ', or Border Gateway Protocol / Biquette Multiprotocol Switching Communication Process).
  • IETF Internet Engineering Task Force
  • the BGP / MPLS standard results from the association of the BGP protocol and the Multiprotocol Switching Communication Process by Biquette, called MPLS (method for setting up one or more virtual circuits or MPLS tunnel, in the network 126).
  • a provider gateway node such as node 1 12 or node 1 16, can communicate with the corresponding client gateway node, respectively the node 108 or node 120, using this RIP protocol.
  • the present invention results from the observation that, in the context of the 2547bis standard, it is not possible to put in communication two client gateway nodes (like the node 108 and the node 1 18) belonging to the same domain using the protocol RIP, while ensuring that the provider network is transparent to the user of the client networks.
  • the BGP protocol can not include all the parameters required by the RIP protocol necessary for the proper routing of the data.
  • the BGP protocol does not currently provide specific parameters or objects for encapsulating the information concerning the points of passage of the information in a network using the RIP protocol, whereas this information is contained in the data circulating in a network using the RIP protocol, which causes a loss of information during RIP interfacing
  • This message arriving at any point of entry of the domain 128 is redirected to the server 136. Once the message passes through the server 136 and, if there are no security problems, the message is then redirected towards the knot
  • the message is transported by the provider network 126 to the provider gateway node 1 12 and then to the client gateway node 108. Since the BGP protocol does not have the extensions to contain, among other things, the waypoints of the message, then the client gateway node 108 can not determine that the message has already passed (and thus has been filtered) by the server. of security.
  • Client gateway nodes must be able to communicate with other protocols than they use vis-à-vis the client domain to interface with provider gateway nodes.
  • the invention aims to remedy at least one of the problems identified above. Therefore, the invention relates to a method for managing a telecommunication network, called a provider network, implemented to transmit data between at least two telecommunication client networks in order to create a virtual private network between the client networks. , each of these client networks using an internal communication protocol, called the internal client protocol, and each of these client networks having at least one client interconnection device communicating with at least one provider interconnection device of the supplier network, characterized in that the provider network uses a communication protocol, referred to as the provider protocol, including extensions for storing information about the data passing points in the customer networks.
  • the provider protocol a communication protocol, referred to as the provider protocol, including extensions for storing information about the data passing points in the customer networks.
  • a method in accordance with the invention implements means that make it possible to integrate all the data specific to the RIP protocol.
  • the service providers can provide VPN services to create a virtual private network connecting at least two client networks, belonging to the same domain using an internal protocol such as RIP without the administrators of these client networks having to take into account other protocols than their internal protocol.
  • client gateway nodes use only the internal protocol of the client network in question.
  • the client internal protocol used by the client networks is the Routing Information Protocol.
  • the extensions contain information identifying the virtual private network vis-à-vis the provider network.
  • the Biquette Multiprotocol Switching Communication Method is used in the supplier network.
  • the provider protocol and the multiprotocol switching communication method are interfaced with Biquette.
  • the invention also relates to an interconnection device.
  • the interconnection device comprises means for implementing the method according to one of the preceding embodiments.
  • the interconnection device comprises a router.
  • the interconnection device comprises a server.
  • the interconnection device comprises means for opening, managing and closing one or more sessions of the internal client protocol.
  • the interconnection device comprises interfacing means between the internal client protocol of the client networks and the provider protocol.
  • the interconnection device comprises interfacing means between the provider protocol and the method of
  • the invention provides that the communications transmitted by the provider network provides an extension that is implemented only when the client network uses a specific protocol, namely a protocol storing the data passage points.
  • the provider network does not store the waypoints in the provider network so that the provider network remains transparent to users of the customer networks.
  • Figure 1 already described schematically shows a virtual private network of the prior art 2 schematically represents a virtual private network connecting two client networks according to the invention
  • Figure 3 is a schematic representation of the data processing for their transport in a virtual private network according to a method according to the invention.
  • FIG. 2 schematically shows an embodiment of the invention.
  • a provider network 232 is used to realize a VPN network 200 between two networks 204 and 222 clients, respectively on the geographical sites 202 and 228.
  • the network 204 includes a client gateway node 206.
  • the customer network 222 comprises two nodes 220 and 221 client gateways.
  • the provider network 232 (which may be a series of interconnected networks), containing in particular, in its data transport part 234, a series of network nodes using Multiprotocol Switching by MPLS Biquette for the transport of data. between a first interconnection device 208 according to the invention, also called node 208 provider gateway and second interconnection device 215, also called node 215 of the provider gateway according to the invention.
  • new extensions are added to the BGP protocol, which then becomes the BGP-RIP protocol, to enable it in particular to convey all the necessary information contained in a communication using the RIP protocol and, inter alia, the information necessary for the identification of the VPN 200.
  • the node 208 provider gateway contains in particular: - means 210 software and hardware for opening, managing and closing one or more RIP sessions, called means 210 RIP sessions, means 212 software and hardware interface between the RIP protocols and BGP-RIP, the means 212 being called RIP / BGP_RIP means 212, - 214 software and hardware means, called 214 means
  • BGP_RIP / MPLS adaptation between the BGP_RIP and MPLS protocols including the implementation of the MPLS tag, to set up an MPLS tunnel along the transport network 234.
  • the supplier gateway node 215 contains in particular: means 218 software and hardware similar to the means 210 RIP sessions, referred to as means 218 RIP sessions (for example FIG. 2 shows two open RIP sessions between the means 218 RIP sessions and the nodes client gateway 220 and 221), means 217 RIP / BGP_RIP similar to means 212
  • RIP / BGP_RIP means 216 BGP_RIP / MPLS similar to the means 214 BGP_RIP / MPLS.
  • FIG. 3 schematically depicts the processing of a message 300 using the RIP protocol from a client site to go to another client site via the provider network.
  • the message 300 has, for example, a structure gathering information 304 to be transported by the network and management data 302 specific to the client management domain 230, including in particular the destination address of the clients. information 304. It should be noted that all of this data is in accordance with the protocol used by the client, namely the RIP protocol in this example.
  • this message 300 If the recipient of this message 300 is, for example, on the site 228, while the transmitter is on the site 202, the message 300 must use the provider 232 to reach the other site 228, where it is directed to its location. recipient.
  • modules 310 implemented as part of the BGP protocol, already described, and in new extensions 312, including new objects, that are added to this BGP protocol in the context of this invention .
  • the set 314 of the modules 310 and the extensions 312 form the parameters of the new BGP-RIP protocol, comprising the elements specific to the BGP protocol and the new extensions necessary for the complete transport of the RIP information.
  • adaptation of the set of data 316 to the MPLS protocol is carried out, in particular by adding a label 320 specific to the MPLS protocol which will be used to construct the virtual circuit or MPLS tunnel to the provider gateway node 215.
  • the means 216 BGP_RIP / MPLS perform the inverted step 318 on the set 322 of data.
  • the interface means 217 in accordance with the RIP / BGP_RIP protocol perform the inverted step 308.
  • the means 218 RIP sessions can transmit to the client gateway node 220 or to the client gateway node 221 the message 300 established according to the RIP protocol which therefore arrives at its destination.
  • VPN 200 renders the same service in the other direction between the site 228 and the site 202.
  • the client gateway nodes use only the client routing protocol as the external routing protocol to the provider gateway node.
  • multiple sessions can be opened according to the RIP protocol in the provider gateway nodes.
  • this incoming message is intended for an electronic device connected to the node 238 located in the network 204.
  • a message arriving at any point of entry of the client 230 is redirected to the server 236.
  • the message passes through the server 236, the message is redirected to the client gateway node 220 and then to the provider gateway node 215. Then, the message is transported by the provider network 234 to the provider gateway node 208 and then to the client gateway node 206.
  • the client gateway node 206 Since the BGP-RIP protocol has the extensions to contain, among other things, the message passing points, then the client gateway node 206 knows that the message has been passed (and has therefore been filtered) by the security server 236.
  • 206 can then pass the message by directing it to the electronic device associated with the destination node 238.
  • This invention is capable of multiple variants.
  • the means 210 sessions conforming to the RIP protocol the means 212 conforming to the RIP / BGP_RIP protocol and the adaptation means 214 conforming to the protocol.
  • BGP_RIP / MPLS can be part of the same devices, be pairwise paired in a single device or be each of them integrated in different devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Cette invention concerne un procédé de gestion d'un réseau (232) de télécommunication, dénommé réseau (232) fournisseur, mis en œuvre pour transmettre des données entre au moins deux réseaux (204, 222) clients de télécommunication afin de créer un réseau privé virtuel (200) entre les réseaux (204, 222) clients, chacun de ces réseaux (204, 222) clients utilisant un protocole interne de communication, dénommé protocole interne client, et chacun de ces réseaux (204, 222) clients ayant au moins un dispositif (206, 220, 221 ) d'interconnexion client communiquant avec au moins un dispositif (208, 215) d'interconnexion fournisseur du réseau (232) fournisseur. Conformément à cette invention, le réseau (232) fournisseur utilise un protocole de communication, dénommé protocole fournisseur, comprenant des extensions pour le stockage des informations relatives aux points de passage des données dans les réseaux (204, 222) clients.

Description

PROCEDE DE GESTION D'UNE INTERCONNEXION ENTRE RESEAUX DE TELECOMMUNICATION ET DISPOSITIF METTANT EN ŒUVRE CE PROCEDE.
La présente invention concerne un procédé de gestion d'une interconnexion entre des réseaux de télécommunication et un dispositif mettant en oeuvre ce procédé.
Un réseau de télécommunication comprend un ensemble de dispositifs électroniques, comme par exemple des ordinateurs, des imprimantes ou des dispositifs de stockage d'information, qui s'échangent des données, notamment grâce à des dispositifs d'interconnexion, dénommés noeuds de réseaux, faisant partie du réseau.
Ces dispositifs d'interconnexion comprennent généralement des moyens d'interconnexion physiques (ou « hardware » en anglais), tels que des commutateurs, et des moyens d'interconnexions logiciels (ou « software » en anglais).
Un réseau de télécommunication peut aussi être être en relation avec des dispositifs extérieurs à ce réseau, certains de ses nœuds servant de passerelle de communication vers ces dispositifs extérieurs. Ces noeuds sont alors dénommés dispositifs ou noeuds de passerelle.
Chaque dispositif d'un réseau a une adresse propre et unique qui permet de lui adresser des informations. Lorsque ces informations sont transmises d'un premier dispositif vers un deuxième dispositif via des dispositifs tiers du réseau, on dit que ces informations sont routées au travers de ce réseau.
Pour permettre un tel routage, toutes les informations de communication dans un réseau donné sont échangées selon un même protocole de routage interne au réseau, dénommé IGP (en anglais 'interior Gateway Protocol' ou Protocole interne à la passerelle). Par ailleurs, des réseaux, dénommés réseaux clients par la suite, peuvent communiquer entre eux via des réseaux tiers de communications, dénommés par la suite réseaux fournisseurs. Pour faciliter l'interconnexion entre les réseaux clients, les réseaux fournisseurs peuvent comprendre des moyens d'interfaçage pour communiquer avec les différents réseaux clients de telle sorte qu'un premier dispositif d'un premier réseau client puisse communiquer avec un deuxième dispositif d'un deuxième réseau client comme si ce deuxième dispositif était interne au premier réseau client. Le réseau fournisseur devient alors transparent pour les utilisateurs des réseaux clients.
On dit alors que le réseau fournisseur offre un service de Réseau Privé Virtuel, dénommé VPN (sigles de Virtual Private Network' ou Réseau Privé Virtuel), et qu'on a ainsi créé un réseau privé virtuel entre les différents réseaux clients concernés.
Aussi, les réseaux clients reliés de la sorte sont gérés comme s'ils formaient un même réseau (notamment l'ensemble des adresses doit être cohérent et l'ensemble des réseaux clients reliés de la sorte doit utiliser un même protocole de routage interne IGP). L'ensemble de ces réseaux clients interconnectés en VPN forment un seul domaine administratif.
Un réseau privé virtuel 100 (Figure 1 ), dénommé communément VPN, est décrit ci-dessous. Il comprend notamment un réseau 106 client, muni de nœuds 104 et de dispositifs électroniques (non représentés) rattachés au réseau 106, localisé sur un site 102 géographique.
Le réseau VPN comprend également un autre réseau 122 client, contenant notamment des noeuds 124 de réseau et des dispositifs électroniques (dispositifs non représentés) rattachés au réseau 122, localisé sur un site 1 18 géographique. Un réseau 126 fournisseur interconnecte les réseaux 106 et 122 clients.
On dit alors que les deux réseaux 106 et 122 clients reliés par le réseau 126 fournisseur forment un seul domaine 128 administratif autonome, dit domaine 128 client.
Par ailleurs, le réseau 126 fournisseur comprend notamment des noeuds 1 12, 1 14 et 1 16 qui gèrent des voies de communications internes au réseau 126. Certains de ces nœuds 1 12 et 1 16, dénommés nœuds de passerelle fournisseur, ont d'autres fonctions, notamment celle de liens entre le réseau 126 et l'extérieur de ce réseau 126.
Pour raccorder les réseaux 106 ou 122 clients au réseau 126 fournisseur, un nœud 108 ou 120 de passerelle client est connecté à un nœud 1 12 ou 1 16 de passerelle fournisseur grâce à un lien 130 ou 132 frontière de telle sorte que les données circulent donc entre le réseau 106 et le réseau 122 au travers du réseau 126.
Il est également connu d'utiliser un protocole de routage interne, ou IGP, pour communiquer dans le domaine administratif 128 client.
Certains IGP connus sont, par exemple :
- le Protocole du Calcul du Plus Court Chemin ou OSPF (en anglais 'Open Shortest Path First'),
- le Protocole IS-IS (en anglais 'Intermediate System to Intermediate System', soit Protocole de système intermédiaire à système intermédiaire)
- le Protocole de routage RIP, (en anglais 'Routing Information Protocol', soit Protocole d'Informations de Routage).
En dehors du domaine administratif du client 128, les communications utilisent un protocole de routage externe dénommé EGP (en anglais 'External Gateway Protocol').
Un des EGP utilisé est par exemple le Protocole de Passerelle de Frontière, dénommé BGP (en anglais 'Border Gateway Protocol').
Un problème pour le réseau 126 réside dans la mise en œuvre de moyens logiciels et matériels assurant un transport des données satisfaisant, et notamment en assurant leur cohérence -par exemple en respectant l'ordre des paquets de transmission si les données sont transportées par paquets -, leur intégrité -lorsque ces données sont cryptées - et leur destination - en interprétant les adresses provenant du système de communication du client.
Une norme utilisée pour la gestion d'un réseau VPN est la norme 2547bis (de l'organisme IETF (en anglais 'Internet Engineering Task Force') aussi dénommée BGP/MPLS (en anglais 'Border Gateway Protocol' / 'Multiprotocol Label Switching', soit Protocole de Passerelle de Frontière / Procédé de Communication de Commutation Multiprotocole par Biquette).
De fait, la norme BGP/MPLS résulte de l'association du protocole BGP et du Procédé de Communication de Commutation Multiprotocole par Biquette, dénommé MPLS (procédé pour mettre en place un ou des circuits virtuels ou tunnel MPLS, dans le réseau 126).
Si le protocole de routage interne dans le domaine administratif du client
128 est le protocole RIP et qu'un VPN 2547bis est utilisé pour la gestion du réseau, alors un nœud de passerelle fournisseur, comme le nœud 1 12 ou le nœud 1 16, peut communiquer avec le nœud de passerelle client correspondant, respectivement le nœud 108 ou le nœud 120, en utilisant ce protocole RIP.
La présente invention résulte de la constatation que, dans le cadre de la norme 2547bis, il n'est pas possible de mettre en communication deux nœuds de passerelle client (comme le nœud 108 et le nœud 1 18) appartenant au même domaine utilisant le protocole RIP, tout en assurant que le réseau fournisseur soit transparent pour l'utilisateur des réseaux clients.
De fait, selon une constatation propre à l'invention, il apparaît que le protocole BGP ne peut pas inclure tous les paramètres requis par le protocole RIP nécessaires au bon acheminement des données.
Notamment, le protocole BGP ne prévoit pas actuellement des paramètres ou des objets spécifiques pour encapsuler les informations concernant les points de passage de l'information dans un réseau utilisant le protocole RIP, alors que cette information est contenue dans les données circulant dans un réseau utilisant le protocole RIP, ce qui provoque une perte d'information lors de l'interfaçage RIP
/ BGP.
Un tel défaut de compatibilité peut avoir des conséquences importantes. Par exemple, pour des motifs de sécurité, il peut être imposé que tous les messages entrants dans le domaine 128 administratif passe par un serveur 136 de sécurité (dénommé en anglais 'firewall') situé dans le réseau 122. Or il se peut qu'un de ces messages entrants soit destiné à un dispositif 138 électronique situé dans le réseau 104.
Ce message arrivant à un point d'entrée quelconque du domaine 128 est redirigé vers le serveur 136. Une fois que le message passe par le serveur 136 et, s'il n'y a pas de problèmes de sécurité, le message est alors redirigé vers le nœud
120 passerelle client puis vers le nœud 1 16 passerelle fournisseur.
Ensuite, le message est transporté par le réseau 126 fournisseur jusqu'au nœud 1 12 passerelle fournisseur puis au nœud 108 passerelle client. Comme le protocole BGP n'a pas les extensions pour contenir, entre autres, les points de passage du message, alors le nœud 108 passerelle client ne peut pas déterminer que le message est déjà passé (et donc a été filtré) par le serveur 136 de sécurité.
Donc le nœud 108 renvoie le message vers le serveur 136. Ainsi, le message est mis dans une boucle permanente de laquelle il ne peut sortir : on obtient une boucle perpétuelle. Ce problème majeur entraîne d'autres problèmes qui se posent pour faire cohabiter un domaine administratif utilisant le protocole RIP avec la norme VPN 2547bis, notamment lors d'un remplacement d'un réseau de transport utilisant le protocole RIP par une solution VPN BGP/MPLS (par exemple dans le cadre d'une offre de service fournisseur vers un client utilisant RIP), a savoir : - Les administrateurs d'un domaine administratif doivent être formés et doivent utiliser des protocoles de passerelles autres que le protocole de routage RIP utilisé comme protocole de routage interne dans leur domaine,
- Les nœuds de passerelle clients doivent pouvoir communiquer avec d'autres protocoles que œlui qu'ils utilisent vis-à-vis du domaine client pour s'interfacer avec les nœuds de passerelle fournisseur.
La présente invention vise à remédier au moins à un des problèmes identifiés ci-dessus. C'est pourquoi, l'invention concerne un procédé de gestion d'un réseau de télécommunication, dénommé réseau fournisseur, mis en œuvre pour transmettre des données entre au moins deux réseaux clients de télécommunication afin de créer un réseau privé virtuel entre les réseaux clients, chacun de ces réseaux clients utilisant un protocole interne de communication, dénommé protocole interne client, et chacun de ces réseaux clients ayant au moins un dispositif d'interconnexion client communiquant avec au moins un dispositif d'interconnexion fournisseur du réseau fournisseur, caractérisé en ce que le réseau fournisseur utilise un protocole de communication, dénommé protocole fournisseur, comprenant des extensions pour le stockage des informations relatives aux points de passage des données dans les réseaux clients.
Grâce à cette invention, il est possible d'assurer une communication point à point entre les noeuds de passerelles de différents réseaux clients au travers du réseau fournisseur en assurant l'intégrité des données transmises par le réseau fournisseur, et notamment des données relatives aux points de passage .
En effet, un procédé conforme à l'invention met en oeuvre des moyens qui permettent d'intégrer toutes les données propres au protocole RIP.
Une boucle perpétuelle dans la communication d'une donnée, telle que décrite avec l'art antérieur, ne peut pas se produire, de telle sorte que l'acheminement de cette donnée est garanti.
Aussi, les fournisseurs de service peuvent fournir des services VPN pour créer un réseau privé virtuel reliant au moins deux réseaux clients, appartenant à un même domaine utilisant un protocole interne tel que le protocole RIP sans que les administrateurs de ces réseaux clients n'aient à prendre en compte d'autres protocoles que leur protocole interne.
De façon analogue, les noeuds de passerelles clients utilisent uniquement le protocole interne du réseau client considéré.
De plus, et grâce aux avantages de cette invention cités ci-dessus, il est très aisé de changer un réseau fournisseur utilisant un protocole tel que le protocole RIP en un réseau fournisseur utilisant un procédé conforme à l'invention puisque, grâce à cette invention, aucun changement n'est requis au niveau des réseaux clients.
Selon une réalisation, le protocole interne client utilisé par les réseaux clients est le Protocole d'Informations de Routage. Dans une réalisation, les extensions contiennent des informations identifiant le réseau privé virtuel vis-à-vis du réseau fournisseur.
Selon une réalisation, on utilise le Procédé de Communication de Commutation Multiprotocole par Biquette dans le réseau fournisseur. Dans une réalisation, on interface le protocole fournisseur et le Procédé de Communication de Commutation Multiprotocole par Biquette.
L'invention concerne aussi un dispositif d'interconnexion. Conformément à cette invention, le dispositif d'interconnexion comprend des moyens pour mettre en oeuvre le procédé selon l'une des réalisations précédentes. Selon une réalisation, le dispositif d'interconnexion comprend un routeur.
Dans une réalisation, le dispositif d'interconnexion comprend un serveur.
Selon une réalisation, le dispositif d'interconnexion comprend des moyens d'ouverture, gestion et fermeture d'une ou plusieurs sessions du protocole interne client.
Dans une réalisation, le dispositif d'interconnexion comprend des moyens d'interfaçage entre le protocole interne client des réseaux clients et le protocole fournisseur.
Selon une réalisation, le dispositif d'interconnexion comprend des moyens d'interfaçage entre le protocole fournisseur et le Procédé de
Communication de Commutation Multiprotocole par Biquette.
Il convient de noter que l'invention prévoit que les communications transmises par le réseau fournisseur prévoit une extension qui est mise en oeuvre uniquement lorsque le réseau client utilise un protocole déterminé, à savoir un protocole mémorisant les points de passage des données.
Une telle approche va à l'encontre d'une optimisation du débit du traffic dans le réseau fournisseur puisque, lorsque le réseau client utilise un protocole ne mémorisant pas les points de passage des données, cette extension ne transmet pas d'informations et limite la performance du réseau fournisseur. Toutefois, l'invention présente le trait inventif qui résulte dans le choix de privilégier la fiabilité du réseau VPN par rapport au débit transmis par ce réseau.
Par ailleurs, il convient également de noter que le réseau fournisseur ne mémorise pas les points de passage dans le réseau fournisseur afin que ce dernier demeure transparent à l'égard de des utilisateurs des réseaux clients.
D'autres caractéristiques et avantages de l'invention apparaîtront avec la description effectuée ci-dessous, à titre non limitatif, en référence aux figures ci- jointes sur lesquelles: la figure 1 déjà décrite représente schématiquement un réseau privé virtuel de l'art antérieur, la figure 2 représente schématiquement un réseau privé virtuel reliant deux réseaux clients conformément à l'invention, et la figure 3 est une représentation schématique du traitement des données pour leur transport dans un réseau privé virtuel selon un procédé conforme à l'invention.
La figure 2 représente schématiquement une réalisation de l'invention. Un réseau fournisseur 232 est utilisé pour réaliser un réseau VPN 200 entre deux réseaux 204 et 222 clients, respectivement sur les sites géographiques 202 et 228.
Le réseau 204 comprend un nœud 206 passerelle client. Le réseau 222 client comprend deux noeuds 220 et 221 passerelles clients.
Pour offrir le service VPN, le réseau 232 fournisseur (qui peut être une série de réseaux interconnectés), contenant notamment, dans sa partie 234 de transport des données une série de noeuds de réseaux utilisant la Commutation Multiprotocole par Biquette MPLS pour le transport de données entre un premier dispositif 208 d'interconnexion conforme à l'invention, dénommé aussi nœud 208 passerelle fournisseur et deuxième dispositif 215 d'interconnexion, dénommé aussi nœud 215 de passerelle fournisseur conforme à l'invention.
Conformément à l'invention, de nouvelles extensions sont ajoutées au protocole BGP, qui devient alors le protocole BGP-RIP, pour lui permettre notamment de véhiculer toutes les informations nécessaires contenues dans une communication utilisant le protocole RIP ainsi que, entre autres, les informations nécessaires pour l'identification du VPN 200.
Le nœud 208 passerelle fournisseur contient notamment : - des moyens 210 logiciels et matériels d'ouverture, gestion et fermeture d'une ou plusieurs sessions RIP, dénommés moyens 210 sessions RIP, des moyens 212 logiciels et matériels d'interface entre les protocoles RIP et BGP-RIP, les moyens 212 étant dénommés moyens 212 RIP/BGP_RIP, - des moyens 214 logiciels et matériels, dénommés moyens 214
BGP_RIP/MPLS d'adaptation entre les protocoles BGP_RIP et MPLS comprenant notamment la mise en place de l'étiquette MPLS, afin de mettre en place un tunnel MPLS le long du réseau 234 de transport.
De façon équivalente, le nœud 215 passerelle fournisseur contient notamment : des moyens 218 logiciels et matériels analogues aux moyens 210 sessions RIP, dénommés moyens 218 sessions RIP (par exemple la figure 2 montre deux sessions RIP ouvertes entre les moyens 218 sessions RIP et les nœuds passerelle client 220 et 221 ), - des moyens 217 RIP/BGP_RIP analogues aux moyens 212
RIP/BGP_RIP, des moyens 216 BGP_RIP/MPLS analogues aux moyens 214 BGP_RIP/MPLS.
Plus précisément, la figure 3 décrit schématiquement le traitement d'un message 300 utilisant le protocole RIP provenant d'un site du client pour se rendre sur un autre site client via le réseau fournisseur.
Dans le domaine administratif du client 230, le message 300 a, par exemple, une structure regroupant des informations 304 à transporter par le réseau et des données 302 de gestion propres au domaine de gestion du client 230, comprenant notamment l'adresse de destination des informations 304. II convient de noter que l'ensemble de ces données est conforme au protocole utilisé par le client, à savoir le protocole RIP dans cet exemple.
Si le destinataire de ce message 300 est, par exemple, sur le site 228, alors que l'émetteur est sur le site 202, le message 300 doit utiliser le fournisseur 232 pour atteindre l'autre site 228, où il est dirigé vers son destinataire.
En effet, cet autre site 228, faisant partie du même domaine administratif, utilise le même protocole RIP et un même système commun d'adressage et de routage que le site 202 d'émission.
Pour cela, dans une étape 308 se déroulant dans les moyens 212 RIP/BGP_RIP internes au nœud passerelle fournisseur 208, après que le message
300 soit arrivé au nœud 208 au travers des moyens 210 sessions, les données
302 conformes au protocole RIP sont placées dans des modules 310 mis en œuvre dans le cadre du protocole BGP, déjà décrit, et dans de nouvelles extensions 312, notamment des nouveaux objets, qu'on ajoute à ce protocole BGP dans le cadre de cette invention.
L'ensemble 314 des modules 310 et des extensions 312 forment les paramètres du nouveau protocole BGP-RIP, comprenant les éléments propres au protocole BGP et les extensions nouvelles nécessaires au transport complet des informations de RIP. Ensuite, dans une étape 318 réalisée dans les moyens 214 conforme au protocole BGP_RIP/MPLS, on réalise l'adaptation de l'ensemble des données 316 au protocole MPLS, notamment en ajoutant une étiquette 320 propre au protocole MPLS qui va servir à construire le circuit virtuel ou tunnel de MPLS jusqu'au nœud passerelle fournisseur 215. Au niveau de ce nœud 215, les moyens 216 BGP_RIP/MPLS réalisent l'étape 318 inversée sur l'ensemble 322 de données.
Puis les moyens 217 d'interface conformes au protocole RIP/BGP_RIP réalisent l'étape 308 inversée. Ainsi, les moyens 218 sessions RIP peuvent transmettre au nœud passerelle client 220 ou au nœud passerelle client 221 le message 300 établi selon le protocole RIP qui arrive donc à son destinataire.
Bien entendu, le VPN 200 rend le même service dans l'autre sens entre le site 228 et le site 202.
Ainsi, gr✠à l'invention, on peut vérifier notamment que :
- les administrateurs d'un domaine administratif client utilisent seulement et ne doivent connaître que le protocole de routage RIP utilisé comme protocole de routage interne dans leur domaine, - les nœuds de passerelle client utilisent seulement le protocole de routage client comme protocole de routage externe vers le nœud de passerelle fournisseur.
Par ailleurs, il convient de noter qu'on peut ouvrir plusieurs sessions selon le protocole RIP dans les nœuds passerelles fournisseurs.
De plus, on peut placer toutes les informations pertinentes pour le protocole RIP dans un message codé selon le protocole BGP-RIP car ce protocole
BGP-RIP est doté d'extensions supplémentaires disponibles à cet effet.
Grâce à ce dernier point, notamment en incluant dans les données utilisant le protocole BGP-RIP les informations concernant les points de passage de l'information, on évite la création de boucles perpétuelles ou fermées de données. En effet, en reprenant l'exemple considéré pour l'art antérieur, il peut être imposé pour des motifs de sécurité que tous les messages entrant dans le domaine administratif chez le client 230 passe par un serveur 236 de sécurité situé dans le réseau 222 du client 230.
B il est possible que ce message entrant soit destiné à un dispositif électronique relié au nœud 238 situé dans le réseau 204. Dans ce cas, un message arrivant à un point d'entrée quelconque du client 230 est redirigé vers le serveur 236.
Une fois que le message passe par le serveur 236, le message est redirigé vers le nœud passerelle client 220 puis vers le nœud passerelle fournisseur 215. Ensuite, le message est transporté par le réseau 234 fournisseur jusqu'au nœud passerelle fournisseur 208 puis au nœud passerelle client 206.
Comme le protocole BGP-RIP a les extensions pour contenir entre autres les points de passage du message, alors le nœud passerelle client 206 sait que le message est passé (et a donc été filtré) par le serveur 236 de sécurité. Le nœud
206 peut alors laisser passer le message en le dirigeant vers le dispositif électronique associé au nœud 238 de destination.
Cette invention est susceptible de multiples variantes. Notamment, les moyens 210 sessions conformes au protocole RIP, les moyens 212 conformes au protocle RIP/BGP_RIP et les moyens 214 d'adaptation conforme au protocole
BGP_RIP/MPLS peuvent faire partie du même dispositifs, être associés par paire dans un même dispositif ou bien alors être chacun d'entre eux intégrés dans des dispositifs différents.

Claims

REVENDICATIONS
1. Procédé de gestion d'un réseau (232) de télécommunication, dénommé réseau (232) fournisseur, mis en oeuvre pour transmettre des données entre au moins deux réseaux (204, 222) clients de télécommunication afin de créer un réseau privé virtuel (200) entre les réseaux (204, 222) clients, chacun de ces réseaux (204, 222) clients utilisant un protocole interne de communication, dénommé protocole interne client, et chacun de ces réseaux (204, 222) clients ayant au moins un dispositif (206, 220, 221 ) d'interconnexion client communiquant avec au moins un dispositif (208, 215) d'interconnexion fournisseur du réseau (232) fournisseur, caractérisé en ce que le réseau (232) fournisseur utilise un protocole de communication, dénommé protocole fournisseur, comprenant des extensions (312) pour le stockage des informations relatives aux points de passage des données dans les réseaux (204, 222) clients.
2. Procédé selon la revendication 1 , caractérisé en ce que le protocole interne client utilisé par les réseaux (204, 222) clients est le Protocole d'Informations de Routage.
3. Procédé selon la revendication 1 , caractérisé en ce que les extensions (312) contiennent des informations identifiant le réseau privé virtuel (200) vis-à-vis du réseau (232) fournisseur.
4. Procédé selon la revendication 1 , caractérisé en ce qu'on utilise le
Procédé de Communication de Commutation Murtiprotocole par Biquette dans le réseau (232) fournisseur.
5. Procédé selon la revendication 4, caractérisé en ce qu'on interface le protocole fournisseur et le Procédé de Communication de Commutation Multiprotocole par Biquette.
6. Dispositif (208,215) d'interconnexion, caractérisé en ce qu'il comprend des moyens pour mettre en oeuvre le procédé selon l'une des revendications 1 à 5.
7. Dispositif (208, 215) d'interconnexion selon la revendication 6, caractérisé en ce qu'il comprend un routeur.
8. Dispositif (208, 215) d'interconnexion selon la revendication 6, caractérisé en ce qu'il comprend un serveur.
9. Dispositif selon la revendication 6, caractérisé en ce qu'il comprend des moyens (210, 218) d'ouverture, gestion et fermeture d'une ou plusieurs sessions du protocole interne client.
10. Dispositif selon la revendication 6, caractérisé en ce qu'il comprend des moyens (212, 217) d'interfaçage entre le protocole interne client des réseaux (222, 204) clients et le protocole fournisseur.
1 1. Dispositif selon la revendication 6, caractérisé en ce qu'il comprend des moyens (214, 216) d'interfaçage entre le protocole fournisseur et le Procédé de Communication de Commutation Multiprotocole par Biquette.
PCT/FR2005/050483 2004-06-25 2005-06-23 Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede WO2006090024A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05857317A EP1762051A1 (fr) 2004-06-25 2005-06-23 Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede
US11/571,039 US8593949B2 (en) 2004-06-25 2005-06-23 Method for managing an interconnection between telecommunication networks and device implementing this method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0451333A FR2872369B1 (fr) 2004-06-25 2004-06-25 Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede
FR0451333 2004-06-25

Publications (1)

Publication Number Publication Date
WO2006090024A1 true WO2006090024A1 (fr) 2006-08-31

Family

ID=34946032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/050483 WO2006090024A1 (fr) 2004-06-25 2005-06-23 Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede

Country Status (5)

Country Link
US (1) US8593949B2 (fr)
EP (1) EP1762051A1 (fr)
CN (1) CN100546274C (fr)
FR (1) FR2872369B1 (fr)
WO (1) WO2006090024A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10439888B2 (en) * 2015-07-10 2019-10-08 Equinix, Inc. Interconnect engine for interconnection facilities
DK3703314T3 (da) * 2019-02-28 2021-02-01 Ovh Fremgangsmåde til indsættelse af en netværkskonfiguration i et datacenter med et point of presence

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2237264A1 (fr) * 1998-05-08 1999-11-08 Northern Telecom Limited Controle de l'encombrement au niveau du recepteur
US6963575B1 (en) * 2000-06-07 2005-11-08 Yipes Enterprise Services, Inc. Enhanced data switching/routing for multi-regional IP over fiber network
US7478167B2 (en) * 2002-03-18 2009-01-13 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
US7379457B2 (en) * 2002-06-10 2008-05-27 Nortel Networks Limited Technique for implementing a virtual private optical switched transport network using virtual private optical/TDM cross-connect technology
US8036139B2 (en) * 2002-10-28 2011-10-11 Cisco Technology, Inc. Internal BGP downloader
US20040093492A1 (en) * 2002-11-13 2004-05-13 Olivier Daude Virtual private network management with certificates
US7417950B2 (en) * 2003-02-03 2008-08-26 Ciena Corporation Method and apparatus for performing data flow ingress/egress admission control in a provider network
US20040255028A1 (en) * 2003-05-30 2004-12-16 Lucent Technologies Inc. Functional decomposition of a router to support virtual private network (VPN) services
US7493393B2 (en) * 2003-06-23 2009-02-17 Nokia Corporation Apparatus and method for security management in wireless IP networks
JP4408756B2 (ja) * 2004-06-30 2010-02-03 富士通株式会社 経路計算システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BATES T ET AL: "Multiprotocol Extensions for BGP-4", NETWORK WORKING GROUP REQUEST FOR COMMENTS, XX, XX, 1 June 2000 (2000-06-01), pages 1 - 11, XP002190777 *
ROSEN E C ET AL: "BGP/MPL VPNs - RFC2547bis", IETF DRAFT, July 2002 (2002-07-01), XP002242692 *

Also Published As

Publication number Publication date
FR2872369A1 (fr) 2005-12-30
EP1762051A1 (fr) 2007-03-14
US20080285570A1 (en) 2008-11-20
CN100546274C (zh) 2009-09-30
FR2872369B1 (fr) 2006-09-08
CN101010916A (zh) 2007-08-01
US8593949B2 (en) 2013-11-26

Similar Documents

Publication Publication Date Title
EP3476096B1 (fr) Procédé de communication udp via des chemins multiples entre deux terminaux
EP3646557A1 (fr) Procédé de communication quic via des chemins multiples
FR2925247A1 (fr) Controle de l'interfac d'emission d'un message de reponse sip
WO2011051594A1 (fr) PROCÉDÉS ET DISPOSITIFS DE ROUTAGE DE PAQUETS DE DONNÉES ENTRE RÉSEAUX IPv4 ET IPv6
EP1803263A1 (fr) Procede et dispositif de controle d'admission a un service a qualite de service garantie dans un reseau mpls
EP3284224A1 (fr) Procede d'emulation dune connexion a chemins multiples
FR2924557A1 (fr) Procede d'acheminement de messages sur un reseau et systeme de mise en oeuvre du procede
BRPI0619418A2 (pt) qualidade de serviço para transmissão de conteúdo digital
US7715429B2 (en) Interconnect system for supply chain management of virtual private network services
EP1762051A1 (fr) Procede de gestion d'une interconnexion entre reseaux de telecommunication et dispositif mettant en oeuvre ce procede
EP3332527A1 (fr) Procédé de transmission d'information entre deux domaines de niveaux de sécurité distincts
WO2011157704A2 (fr) Système et méthode de gestion de flux sécurisés entre plusieurs sites distants
EP1432210B1 (fr) Dispositif de contrôle de traitements associés a des flux au sein d'un reseau de communications
WO2008145901A1 (fr) Procede et dispositif d'interface entre les protocoles udp ou tcp et sctp
FR2851706A1 (fr) Procede pour l'interconnexion de reseaux prives virtuels en mode non connecte.
EP1825640B1 (fr) Systeme d'interconnexion de gestion de la chaine logistique de services de reseaux prives virtuels
WO2023111432A1 (fr) Mécanismes de communication avec un service accessible via un réseau de télécommunication prenant en compte la mobilité des services, des utilisateurs et des équipements
EP1845693B1 (fr) Dispositif de contrôle de l'établissement de sessions
EP2476225B1 (fr) Procede et systeme pour le controle de l'acheminement d'un flux de donnees d'une classe de service a travers un reseau maille et chiffre
Sabri QoS in MPLS and IP Networks
EP2472783A1 (fr) Procédé de selection de noeuds de bordure inter-domaines
EP1335524A1 (fr) Deploiement des règles par un dispositif de gestion de services d'un réseau
EP1432213A1 (fr) Plate-forme de médiation et réseau de transport de messages
WO2007003841A2 (fr) Procede de reservation de ressources ip inter-domaines
WO2006040432A1 (fr) Procede et dispositif de transfert de flux d’information dans un reseau de telecommunication a permutation d’etiquettes

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2005857317

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2005857317

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 200580024995.4

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11571039

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005857317

Country of ref document: EP