WO2015003348A1 - Gre隧道实现方法、接入点和网关 - Google Patents

Gre隧道实现方法、接入点和网关 Download PDF

Info

Publication number
WO2015003348A1
WO2015003348A1 PCT/CN2013/079168 CN2013079168W WO2015003348A1 WO 2015003348 A1 WO2015003348 A1 WO 2015003348A1 CN 2013079168 W CN2013079168 W CN 2013079168W WO 2015003348 A1 WO2015003348 A1 WO 2015003348A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
message
gre tunnel
attribute
value
Prior art date
Application number
PCT/CN2013/079168
Other languages
English (en)
French (fr)
Inventor
薛莉
王珊珊
杜宗鹏
赵志旺
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201910162050.2A priority Critical patent/CN109921973A/zh
Priority to ES13888920T priority patent/ES2804676T3/es
Priority to EP20169264.7A priority patent/EP3758307A1/en
Priority to CN201380001119.4A priority patent/CN105324961B/zh
Priority to PCT/CN2013/079168 priority patent/WO2015003348A1/zh
Priority to EP13888920.9A priority patent/EP3007389B1/en
Publication of WO2015003348A1 publication Critical patent/WO2015003348A1/zh
Priority to US14/991,497 priority patent/US10855491B2/en
Priority to US17/083,287 priority patent/US20210044456A1/en
Priority to US17/867,662 priority patent/US11824685B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种GRE隧道实现方法、接入点和网关,本发明GRE隧道实现方法,包括:AP接收第一报文,该第一报文中携带GW的地址;该AP配置到该GW的GRE隧道,该GRE隧道的源地址为该AP的地址,该GRE隧道的目的地址为该GW的地址;该AP接收用户设备发送的第二报文;该AP对该第二报文进行GRE隧道封装形成第三报文;该AP通过该GRE隧道发送该第三报文到该GW,该第三报文携带该AP的地址。本发明实施例实现在AP数量多的情况下,能够在AP和GW之间高效建立GRE隧道。

Description

GRE隧道实现方法、 接入点和网关
技术领域
本发明实施例涉及通信技术, 尤其涉及一种 GRE隧道实现方法、 接 入点和网关。 背景技术
实际网络传输中, 运营商往往通过配置隧道实现用户的业务传输, 例如 虚拟局域网(Virtual Local Area Network, 简称 VLAN)和伪线(Pseudo Wire, 简称 PW) 隧道等。 但是这些隧道配置对网络和网络设备有一定的功能要求。 例如在配置 PW隧道时, 需要网络中的运营商边缘设备 (Provider Edge, 简 称 PE)和运营商核心设备(Provider, 简称 P)都需要支持标签转发。 而通用 路由封装 (Generic Route Encapsulation, 简称 GRE) 隧道是一种简洁的数据 隧道方式, 仅仅需要保证隧道的边缘设备保证隧道的配置即可, 因此 GRE技 术受到设备商和运营商的广泛关注。
在无线局域网 (Wireless Local Access Network, 简称: WLAN) 网络中, GRE隧道尤为适用。 通常 WLAN网络架构包括接入点 (Access Point, 简称 AP) 、 接入控制器 (Access Controller, 简称 AC ) 和网关 (Gateway, 简称 GW) 。 AP 是布设在终端侧, 供终端接入的网元, 例如无线保真 (Wireless Fidelity, 简称 WiFi) 热点等均为 AP。 AC用于接入网元控制, 例如对 AP信 息的配置等。 AC可以布设在数据传输路径中负责路由转发, 也可以仅与 GW 连接, 负责接入控制。 GW是 WLAN网关设备, 也称为 WLAN GW, 负责 WLAN 用户管理。 WLAN GW 包含了运营商网络中宽带远程接入服务器 (Broadband Remote Access Server, 简称 BRAS ) /宽带网络网关 (Broadband Network Gateway, 简称 BNG) 的功能; 未来有趋势部署单独的 WLAN GW 完成 WLAN用户的各种管理,包括计费,策略,服务质量(Quality of Service, 简称 QoS ) 等。
目前, WLAN GW作为 WLAN缺省网关, WLAN的终端设备, 例如用 户设备 (User Equipment, 简称 UE) 或个人计算机 (Personal Computer, 简 称 PC)等的用户数据希望通过二层网络或者三层网络传送到 WLAN GW。这 种场景下需要提供一种通用的数据传输机制。 由于 PW和 VLAN 的部署对 AP和 WLAN GW之间的网络和网络设备有一定的功能要求。 为了降低对传 输网络的要求, 许多设备商和运营商均青睐于 GRE技术实现 AP与 WLAN GW之间的数据路由。
然而, 目前的 GRE隧道需要在 GRE隧道的源节点和目的节点上配置彼 此的地址为隧道的目的地址, 即实现静态配置 GRE隧道。但是采用静态配置 方式, 由于 AP 的数量过大, 实现静态配置时难度很大, 不仅配置工作量很 大, 而且容易出错, 因此会给运营商增加极大的工作成本。 发明内容
本发明实施例提供一种 GRE隧道实现方法、 接入点和网关。
第一方面, 本发明实施例提供一种通用路由封装 GRE隧道实现方法, 包 括:
接入点 AP接收第一报文, 所述第一报文中携带网关 GW的地址; 所述 AP配置到所述 GW的 GRE隧道, 所述 GRE隧道的源地址为所述 AP的地址, 所述 GRE隧道的目的地址为所述 GW的地址;
所述 AP接收用户设备发送的第二报文;
所述 AP对所述第二报文进行 GRE隧道封装形成第三报文;
所述 AP通过所述 GRE隧道发送所述第三报文到所述 GW, 所述第三报 文携带所述 AP的地址。
在第一方面的第一种可能的实现方式中, 所述 AP接收第一报文, 所述 第一报文中携带 GW的地址包括:
所述 AP 接收接入控制器 AC 发送的控制和配置的无线接入点协议 CAPWAP报文, 所述 CAPWAP报文携带所述 GW的地址。
根据第一方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 CAPWAP报文至少包括 GW地址配置属性, 且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
在第一方面的第三种可能的实现方式中, 所述 AP接收第一报文, 所述 第一报文中携带 GW的地址包括:
所述 AP通过所述 GW向认证服务器发起拨号用户远程认证服务 Radius 接入请求;
所述 AP接收所述 GW返回的 Radius接入响应,所述 Radius接入响应携 带所述 GW的地址。
根据第一方面的第三种可能的实现方式, 在第四种可能的实现方式中, 所述 Radius接入响应至少包括 GW地址配置属性,且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
第二方面, 本发明实施例提供一种通用路由封装 GRE隧道实现方法, 包 括:
接入点 AP向网关 GW发送第四报文, 所述第四报文中携带所述 AP的 地址, 所述第四报文用于通知所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址,所述 GRE隧道的目的地址为所述 AP 的地址;
所述 AP接收所述 GW通过所述 GRE隧道发送的第五报文,所述第五报 文携带所述 GW的地址, 所述第五报文用于通知所述 AP配置到所述 GW的 GRE隧道。
在第二方面的第一种可能的实现方式中, AP向 GW发送第四报文,所述 第四报文中携带所述 AP的地址包括:
所述 AP通过所述 GW向认证服务器发起 Radius接入请求, 所述 Radius 接入请求中携带所述 AP的地址, 以使所述 GW从所述 Radius接入请求中获 取所述 AP的地址。
根据第二方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 Radius接入请求至少包括 AP地址配置属性, 且所述 AP地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 AP地址配置属性, 所述属性值字段的数值为所述 AP的地址。
第三方面, 本发明实施例提供一种通用路由封装 GRE隧道实现方法, 包 括:
网关 GW向接入点 AP发送第一报文, 所述第一报文携带所述 GW的地 址,所述第一报文用于通知所述 AP配置到所述 GW的 GRE隧道,所述 GRE 隧道的源地址为所述 AP的地址,所述 GRE隧道的目的地址为所述 GW的地 址;
所述 GW接收所述 AP通过所述 GRE隧道发送的第三报文,所述第三报 文携带所述 AP的地址, 所述第三报文用于通知所述 GW配置到所述 AP的 GRE隧道。
在第三方面的第一种可能的实现方式中,所述 GW向 AP发送第一报文, 所述第一报文携带所述 GW的地址包括:
所述 GW接收所述认证服务器返回的 Radius接入响应, 将携带有所述 GW的地址的 Radius接入响应通过接入控制器 AC发送给所述 AP或直接向 所述 AP发送。
根据第三方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 Radius接入响应至少包括 GW地址配置属性,且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
在第三方面的第三种可能的实现方式中, 所述第三报文是所述 AP接收 用户设备发送的第二报文后, 对所述第二报文进行 GRE隧道封装形成的。
第四方面, 本发明实施例提供一种通用路由封装 GRE隧道实现方法, 包 括:
网关 GW接收接入点 AP发送的第四报文,所述第四报文中携带所述 AP 的地址;
所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址; 所述 GRE隧道的目的地址为所述 AP的地址;
所述 GW通过所述 GRE隧道向所述 AP发送第五报文,所述第五报文携 带所述 GW的地址; 所述第五报文用于通知所述 AP配置到所述 GW的 GRE 隧道。
第五方面, 本发明实施例提供一种接入点, 包括:
第一接收模块, 用于接收第一报文, 所述第一报文中携带网关 GW的地 址;
第一配置模块, 用于配置到所述 GW的 GRE隧道, 所述 GRE隧道的源 地址为所述 AP的地址, 所述 GRE隧道的目的地址为所述 GW的地址; 第二接收模块, 用于接收用户设备发送的第二报文;
封装模块, 用于对所述第二报文进行 GRE隧道封装形成第三报文; 第一发送模块, 用于通过所述 GRE隧道发送所述第三报文到所述 GW, 所述第三报文携带所述 AP的地址。
在第五方面的第一种可能的实现方式中, 所述第一接收模块具体用于: 接收接入控制器 AC发送的控制和配置的无线接入点协议 CAPWAP报文,所 述 CAPWAP报文携带所述 GW的地址。
根据第五方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 CAPWAP报文至少包括 GW地址配置属性, 且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
在第五方面的第三种可能的实现方式中, 所述第一接收模块具体用于: 通过 GW向认证服务器发起 Radius接入请求, 接收 GW返回的 Radius接入 响应, 所述 Radius接入响应携带所述 GW的地址。
根据第五方面的第三种可能的实现方式, 在第四种可能的实现方式中, 所述 Radius接入响应至少包括 GW地址配置属性,且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
第六方面, 本发明实施例提供一种接入点, 包括:
第二发送模块, 用于向网关 GW发送第四报文, 所述第四报文中携带所 述 AP的地址,所述第四报文用于通知所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址, 所述 GRE隧道的目的地址为所 述 AP的地址;
第三接收模块, 用于接收所述 GW通过所述 GRE隧道发送的第五报文, 所述第五报文携带所述 GW的地址, 所述第五报文用于通知所述 AP配置到 所述 GW的 GRE隧道。
在第六方面的第一种可能的实现方式中, 所述第二发送模块具体用于: 通过所述 GW向认证服务器发起 Radius接入请求, 所述 Radius接入请求中 携带所述 AP的地址, 以使所述 GW从所述 Radius接入请求中获取所述 AP 的地址。
根据第六方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 Radius接入请求至少包括 AP地址配置属性, 且所述 AP地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 AP地址配置属性, 所述属性值字段的数值为所述 AP的地址。
第七方面, 本发明实施例提供一种网关, 包括:
第三发送模块, 用于向接入点 AP发送第一报文, 所述第一报文携带所 述 GW的地址,所述第一报文用于通知所述 AP配置到所述 GW的 GRE隧道, 所述 GRE隧道的源地址为所述 AP的地址, 所述 GRE隧道的目的地址为所 述 GW的地址;
第四接收模块, 用于接收所述 AP通过所述 GRE隧道发送的第三报文, 所述第三报文携带所述 AP的地址, 所述第三报文用于通知所述 GW配置到 所述 AP的 GRE隧道。
在第七方面的第一种可能的实现方式中, 所述第三发送模块具体用于: 接收所述认证服务器返回的 Radius接入响应,将携带有 GW的地址的 Radius 接入响应通过接入控制器 AC发送给 AP或直接向 AP发送。
根据第七方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述 Radius接入响应至少包括 GW地址配置属性,且所述 GW地址配置属性 包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标 识所述属性为 GW地址配置属性,所述属性值字段的数值为所述 GW的地址。
在第七方面的第三种可能的实现方式中, 所述第三报文是所述 AP接收 用户设备发送的第二报文后, 对所述第二报文进行 GRE隧道封装形成的。
第八方面, 本发明实施例提供一种网关, 包括:
第五接收模块, 用于接收接入点 AP发送的第四报文, 所述第四报文中 携带所述 AP的地址;
第二配置模块, 用于配置到所述 AP的 GRE隧道, 所述 GRE隧道的源 地址为所述 GW的地址; 所述 GRE隧道的目的地址为所述 AP的地址;
第四发送模块, 用于通过所述 GRE隧道向所述 AP发送第五报文, 所述 第五报文携带所述 GW的地址; 所述第五报文用于通知所述 AP配置到所述 GW的 GRE隧道。 一种 GRE隧道实现方法、 接入点和网关无需通过静态配置在 AP和 GW 中分别存储对端地址, 而是在动态交互过程中, 使 AP和 GW获取对端地址 并存储。 并且, 在 GRE隧道中交互的数据, 以对端地址作为目的地址进行封 装发送, 无需对 GRE隧道的状态进行维护, 因而, 使得动态 GRE隧道的建 立灵活、 简便、 信令成本低。 附图说明
为了更清楚地说明本发明实施例的技术方案, 下面将对实施例中所需要 使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的 一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提 下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例一提供的 GRE隧道实现方法的流程图;
图 2A为本发明实施例二提供的 GRE隧道实现方法的信令流程图; 图 2B-2D为本发明实施例二所适用的网络架构示意图;
图 3A为本发明实施例三提供的 GRE隧道实现方法的信令流程图; 图 3B为本发明实施例三所适用的异种接入网络的结构示意图; 图 4为本发明实施例四提供的 GRE隧道实现方法的信令流程图; 图 5为本发明实施例五提供的 GRE隧道实现方法的流程图;
图 6为本发明实施例六提供的 GRE隧道实现方法的信令流程图; 图 7为本发明实施例七提供的 GRE隧道实现方法的流程图;
图 8为本发明实施例八提供的 GRE隧道实现方法的流程图;
图 9为本发明实施例九提供的接入点的结构示意图;
图 10为本发明实施例十提供的接入点的结构示意图;
图 11为本发明实施例十一提供的网关的结构示意图;
图 12为本发明实施例十二提供的网关的结构示意图;
图 13为本发明实施例十三提供的接入点的结构示意图;
图 14为本发明实施例十四提供的网关的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
实施例一
图 1为本发明实施例一提供的 GRE隧道实现方法的流程图,该方法可适 用在 AP和 GW之间建立 GRE隧道。 包括 AP和 GW的网络架构有多种, 均 可适用本实施例的技术方案。例如,本实施例既适用于异种接入网场景下 GRE 隧道的建立, 也适用于 WLAN网络场景下 GRE隧道的建立, 各种网络架构 下的具体实现方案, 将通过后续实施例详细描述。
本实施例的方法可以由终端侧的接入点实施, 如图 1所示, 该方法可以 按照如下流程进行:
101、 AP接收第一报文, 该第一报文中携带 GW的地址。
102、 该 AP配置到该 GW的 GRE隧道, 该 GRE隧道的源地址为该 AP 的地址, 该 GRE隧道的目的地址为该 GW的地址。
103、 该 AP接收用户设备发送的第二报文;
104、 该 AP对该第二报文进行 GRE隧道封装形成第三报文;
105、该 AP通过该 GRE隧道发送该第三报文到该 GW,该第三报文携带 该 AP的地址。
本实施例的技术方案, 第一报文可以为新定义的报文, 也可以利用已有 各种交互流程的报文, 例如基于控制和配置的无线接入点协议 (Control And Provisioning of Wireless Access Points Protocol Specification , 简禾尔 CAP WAP ) 报文, Radius认证过程的报文等, 只要能满足使 AP和 GW获取对应的地址 即可。 本实施例中, 无需通过静态配置在 AP和 GW中分别存储对端地址, 而是在动态交互过程中, 使 AP和 GW获取对端地址并存储。 并且, 在 GRE 隧道中交互的数据, 实际上以对端地址作为目的地址进行封装发送即可, 无 需对 GRE隧道的状态进行维护, 因而, 使得动态 GRE隧道的建立灵活、 简 便、 信令成本低。
本发明实施例的技术方案可适用在多种网络架构中, 利用已有的流程实 现, 详细介绍如下:
实施例二 图 2A 为本发明实施例二提供的 GRE 隧道实现方法的信令流程图, 图 2B-2D为本发明实施例二所适用的网络架构示意图。 如图 2B、 2C、 2D所示, 该网络为 WLAN网络, 主要包括 AP、 AC和 GW。 图 2B中, AC旁挂, 由 各 AP转发数据, 图 2C中, AC位于数据的转发路径中, 各 AP传输的数据 经由 AC集中转发, 图 2D中, AC与 GW集成在一起, 相当于 GW兼具了 AC的功能。 或者, AC还可以与 AP集成在一起, 由 AP实现 AC的功能。
对于 WLAN的网络情况, 本实施例具体可以通过 AP和 AC之间交互的 报文使 AP获取到 GW的地址:
201、 AP向 AC发起 CAPWAP发现与注册流程。
其中, 该 AP上电启动后, 向 AC发起 CAPWAP发现与注册流程。
202、 AC向 AP发送携带 GW地址的 CAPWAP报文。
其中, 在该 AP和 AC之间进行数据协商过程中, 该 AC通过 CAPWAP 协议将 GW地址配置给该 AP。
203、 AP从该 CAPWAP报文中获取 GW的地址。
其中, 在 203中, 该 AP接收 AC发送的 CAPWAP报文, 并从中获取该
GW的地址。 此处, CAPWAP报文即相当于第一报文, AP可从中获取所述 GW的地址。 在不同的网络架构中, CAPWAP报文可以由 AC发送, 或者是 执行 AC功能的网元发送。
上述实施例中, 该 AP接收 AC发送的 CAPWAP报文, 该 CAPWAP报 文携带该 GW的地址。 由于利用了 CAPWAP报文对 AP进行 GW地址的配 置, 无需增加额外的流程, 易于改进推广。
本实施例具体可以通过在 CAPWAP报文中增加属性来实现 GW地址的 配置。 该 CAPWAP报文至少包括 GW地址配置属性, 且该 GW地址配置属 性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数值用于标 识该属性为 GW地址配置属性, 该属性值字段的数值为 GW的地址。 例如, 该 CAPWAP报文可以为 CAPWAP的 configuration state response报文。 报文 中携带 GW地址配置属性, BP GW Address element。
CAWWAP configuration state response的艮文格式为:
0 1 2 3
01234567890123456789012345678901 I Message Type I
I Seq Num I Msg Element Length I Flags I
I Msg Element [0..N] 其中, 定义的 GW Address element格式为:
0 1 2 3
01234567890123456789012345678901
1 Type I Length I I Value ... I 其中, type标识该 element类型为 GW Address element, 该值的选取为与 RFC5415不冲突值。 Length标识为 value的长度。 Value值例如为 GW的 IP 地址, 该 IP地址可以为 IPv4地址也可以为 IPv6地址。 当使用负载均衡时, 该值可以为多个实现负载均衡的 GW地址, 以及 GW的 cost值。
实施例三
图 3A为本发明实施例三提供的 GRE隧道实现方法的信令流程图, 本实 施例提供了另一种 AP获取 GW的地址的实现方式,如图 3 A所示,包括如下:
301、 AP向 GW发送 Radius接入请求。
具体地, AP上电启动时, 发起用户接入认证流程, 即发送 Radius接入 请求。
302、 GW向认证服务器转发该 Radius接入请求。
303、 认证服务器向 GW发送 Radius接入响应。
304、 GW向 AP发送携带有 GW地址的 Raidus接入响应。
305、 AP从该携带有 GW地址的 Raidus接入响应中获取 GW的地址。 上述实施例中, 该 AP通过 GW向认证服务器发起 Radius接入请求; 该 AP接收 GW返回的 Radius接入响应, 该 Radius接入响应携带所述 GW的地 址。 上述方案可适用图 2B-2D所示的 WLAN网络中, 还可适用在异种接入 网络中。 在图 2C所示的 WLAN网络中, 只需要增加 AC向 GW转发 Radius 接入请求, 及向 AP转发 Radius接入响应即可, 此处不再赘述。
以 WLAN网络中 AC与 GW聚合为例说明, 如图 2D所示, 该 AP通过
GW向认证服务器发起 Radius接入请求。 该认证服务器可以为认证授权计帐 (Authentication Authorization Accounting, 简禾尔 AAA) 代理 (Proxy) 。 即, 该 AP向 GW发起用户认证流程后, 由 GW向认证服务器发起 Radius接入请 求; 在认证服务器经由 GW向 AP返回 Radius接入响应时, 由 GW将自身的 地址携带在其中, AP接收到该 Radius接入响应后从中获取该 GW的地址。
图 3B为本发明实施例三所适用的异种接入网络的结构示意图, 如图 3B 所示, 该网络包括: 家庭网络 (Home Gateway, 简称 HG) 、 不同网络协议 的接入网 A和接入网 B、 网关 A、 网关 B和汇聚网关(Aggregation Gateway, 简称 AG) 。 其中, HG相当于 AP, AG相当于 GW, 可以不设置独立的 AC, 而将其功能集成在其他网元中。 异种接入网主要指不同网络协议的接入网互 联形成聚合架构的接入网, 如传输控制协议 (Transmission Control Protocol, 简称 TCP) /网络之间互连的协议 (Internet Protocol, 简称 IP) 和互联网分组 交换协议 (Internetwork Packet Exchange protocol, 简称 IPX) /序列分组交换 协议 (Sequenced Packet Exchange protocol, 简称 SPX) 这样的不同协议簇互 联形成的接入网, 可以通过多种链路绑定实现用户接入带宽提升。
在异种接入网络场景中, 该 HG经过 AG向认证服务器发起 Radius接入 请求, 认证服务器返回的 Radius接入响应经由 AG返回给 HG时, AG将自 身的地址携带在该 Radius接入响应中, HG从该 Radius接入响应中获取该 AG的地址。
本实施例中该 Radius接入响应至少包括 GW地址配置属性,且该 GW地 址配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数 值用于标识该属性为 GW地址配置属性,该属性值字段的数值为 GW的地址。 这样做的好处在于, 可以减小 GRE隧道建立的信令开销, 提高 GRE隧道建 立的效率。 例如, 该 Radius接入响应中包括的 GW地址配置属性, 可以为扩 展 Radius属性, 携带 GW的地址, 该属性格式为: 0123456789012345678901
Type Length String 其中: Type值为预留值, Length为标识为 string的长度, String标识例 如为 GW的 IP地址。 该地址可以为 IPv4地址也可以为 IPv6地址。
实施例四
图 4为本发明实施例四提供的 GRE隧道实现方法的信令流程图,该方法 提供了一种向 GW配置 AP地址的方式, 如图 4所示, 该方法可以包括如下:
401、 用户设备向该 AP发送的第二报文。
402、 该 AP对该第二报文进行 GRE隧道封装形成第三报文, 其中, 该 GW的地址为 GRE封装的目的地址。
403、 AP向 GW发送该第三报文。
404、 GW从该第三报文中学习该 AP的地址。
上述实施例中,在将该 GW的地址配置为 AP侧 GRE隧道目的地址之后, 该 AP对待发送的上行数据进行封装并发送, 以使该 GW从该上行数据中获 取该 AP的地址, 其中, 采用该 AP侧 GRE隧道的目的地址作为封装的目的 地址。 本实施例同样可适用于图 2B-2D的情况, 也适用于图 3B所示的异种 接入网络中。
实施例五
图 5为本发明实施例五提供的 GRE隧道实现方法的流程图,该方法也同 样可适用各种 AP和 GW的网络架构。 本实施例的方法可以由终端侧的接入 点实施, 如图 5所示, 该方法可以按照如下流程进行:
501、 AP向 GW发送第四报文, 该第四报文中携带该 AP的地址, 该第 四报文用于通知该 GW配置到该 AP的 GRE隧道, 该 GRE隧道的源地址为 该 GW的地址, 该 GRE隧道的目的地址为该 AP的地址。
502、 该 AP接收该 GW通过该 GRE隧道发送的第五报文, 该第五报文 携带该 GW的地址, 该第五报文用于通知该 AP配置到该 GW的 GRE隧道。
本实施例的技术方案, 第四报文可以为新定义的报文, 也可以利用已有
12 各种交互流程的报文, 例如基于 CAPWAP报文, Radius认证过程的报文等, 只要能满足使 AP和 GW获取对应的地址即可。 本实施例中, 无需通过静态 配置在 AP和 GW中分别存储对端地址, 而是在动态交互过程中, 使 AP和 GW获取对端地址并存储。 并且, 在 GRE隧道中交互的数据, 实际上以对端 地址作为目的地址进行封装发送即可, 无需对 GRE隧道的状态进行维护, 因 而, 使得动态 GRE隧道的建立灵活、 简便、 信令成本低。
本发明实施例的技术方案可适用在多种网络架构中, 可利用已有的流程 实现, 详细介绍如下:
实施例六
图 6为本发明实施例六提供的 GRE隧道实现方法的信令流程图, 如图 6 所示, 本实施例提供一种 GW获取 AP地址的方式。 具体包括如下:
601、 AP向 GW发送携带该 AP的地址的 Radius接入请求。
602、 GW从该 Radius接入请求中获取该 AP的地址。
603、 GW向认证服务器转发该 Radius接入请求。
上述实施例中, 该 AP通过 GW向认证服务器发起 Radius接入请求, 该
Radius接入请求中携带该 AP的地址, 以使该 GW从该 Radius接入请求中获 取该 AP的地址。上述方案可适用图 2B-2D所示的 WLAN网络中, 还可适用 图 3B所示的异种接入网络中。
以 WLAN网络中 AC布设在数据传输路径中负责路由转发为例说明, 如 图 2C所示, 该 AP接入 WLAN网络时, 由 AC完成用户认证过程, 即该 AP 通过 AC, 经由 GW向认证服务器发起 Radius接入请求, 在该 Radius接入请 求中将自身的地址携带在其中, 经由 GW时, 该 GW从该 Radius接入请求中 获取该 AP的地址。
在异种接入网场景中, HG经由 AG向认证服务器发起 Radius接入请求 时将自身的地址携带在其中, 经由该 AG时, 该 AG从该 Radius接入请求中 获取该 HG的地址。
本实施例中该 Radius接入请求至少包括 AP地址配置属性, 且该 AP地 址配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数 值用于标识该属性为 AP地址配置属性, 该属性值字段的数值为 AP的地址。 这样做的好处在于, 可以减小 GRE隧道建立的信令开销, 提高 GRE隧道建 立的效率。 例如, 该 Radius接入请求中包括的 AP地址配置属性, 可以为扩 展 Radius属性, 携带 AP的地址, 该属性格式为:
0 1 2
0123456789012345678901
1 Type I Length I String I 其中: Type值为预留值, Length为标识为 string的长度, String标识例 如为 AP的 IP地址。 该地址可以为 IPv4地址也可以为 IPv6地址。
可选地, 在上述实施例的基础上, 该 AP获取的 GW的地址为两个以上, 则该 AP从该第一地址配置消息中获取各 GW的接入成本, 并根据该接入成 本选择接入成本小的 GW; 该 AP将接入成本小的 GW的地址配置在本地作 为 GRE隧道的目的地址。
实施例七
图 7为本发明实施例七提供的 GRE隧道实现方法的流程图,该方法可适 用在 AP和 GW之间建立 GRE隧道。 包括 AP和 GW的网络架构有多种, 均 可适用本实施例的技术方案。 本实施例的方法可以由网络侧的 GW实施, 如 图 7所示, 该方法可以按照如下流程进行:
701、 GW向 AP发送第一报文, 该第一报文携带该 GW的地址, 该第一 报文用于通知该 AP配置到该 GW的 GRE隧道, 该 GRE隧道的源地址为该
AP的地址, 该 GRE隧道的目的地址为该 GW的地址。
702、 GW接收该 AP通过该 GRE隧道发送的第三报文,该第三报文携带 该 AP的地址, 该第三报文用于通知该 GW配置到该 AP的 GRE隧道。
本实施例, 第一报文可以为新定义的报文, 也可以利用已有各种交互流 程的报文, 例如基于 CAPWAP报文, Radius认证过程的报文等, 只要能满足 使 AP和 GW获取对应的地址即可。 本实施例中, 无需通过静态配置在 AP 和 GW中分别存储对端地址, 而是在动态交互过程中, 使 AP和 GW获取对 端地址并存储。 并且, 在 GRE隧道中交互的数据, 实际上以对端地址作为目 的地址进行封装发送即可, 无法对 GRE隧道的状态进行维护, 因而, 使得动 态 GRE隧道的建立灵活、 简便、 信令成本低。 GW向 AP发送第一报文具体可以为: 该 GW接收该认证服务器返回的 Radius接入响应, 将携带有 GW的地址的 Radius接入响应通过 AC发送给 AP或直接向 AP发送。 可参见前述实施例三的流程, 此处不再赘述。
本实施例中, 该 Radius接入响应至少包括 GW地址配置属性, 且该 GW 地址配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的 数值用于标识该属性为 GW地址配置属性, 该属性值字段的数值为 GW的地 址。 可参见前述实施例三的流程, 此处不再赘述。
GW接收 AP发送第三报文具体可以为: 该 GW接收 AP在 GRE隧道中 发送的上行数据,其中,该上行数据的封装目的地址为该 GW的地址;该 GW 从该上行数据中解析获取该 AP 的地址。 gp, 该上行数据封装形成的即为该 第三报文, 也即, 该第三报文是该 AP接收用户设备发送的第二报文后, 对 该第二报文进行 GRE隧道封装形成的。可参见前述实施例四的流程, 此处不 再赘述。
实施例八
图 8为本发明实施例八提供的 GRE隧道实现方法的流程图,该方法可适 用在 AP和 GW之间建立 GRE隧道。 包括 AP和 GW的网络架构有多种, 均 可适用本实施例的技术方案。 本实施例的方法可以由网络侧的 GW实施, 如 图 8所示, 该方法可以按照如下流程进行:
801、 GW接收 AP发送的第四报文, 该第四报文中携带该 AP的地址。 802、 该 GW配置到该 AP的 GRE隧道, 该 GRE隧道的源地址为该 GW 的地址; 该 GRE隧道的目的地址为该 AP的地址。
803、 该 GW通过该 GRE隧道向该 AP发送第五报文, 该第五报文携带 该 GW的地址; 该第五报文用于通知该 AP配置到该 GW的 GRE隧道。
本实施例, 第四报文可以为新定义的报文, 也可以利用已有各种交互流 程的报文, 例如基于 CAPWAP报文, Radius认证过程的报文等, 只要能满足 使 AP和 GW获取对应的地址即可。 本实施例中, 无需通过静态配置在 AP 和 GW中分别存储对端地址, 而是在动态交互过程中, 使 AP和 GW获取对 端地址并存储。 并且, 在 GRE隧道中交互的数据, 实际上以对端地址作为目 的地址进行封装发送即可, 无法对 GRE隧道的状态进行维护, 因而, 使得动 态 GRE隧道的建立灵活、 简便、 信令成本低。 GW接收 AP发送第四报文具体可以为: 该 GW接收到认证服务器返回 的 Radius接入响应; 该 GW将携带有 GW的地址的 Radius接入响应通过该 AC发送给 AP或直接向 AP发送, 以使该 AP从该 Radius接入响应中获取该 GW的地址。 可参见前述实施例三的流程, 此处不再赘述。
可选地, 在上述实施例的基础上, 该方法还可以包括: 该 GW将自身的 接入成本发送给 AP, 以使该 AP根据至少两个 GW的接入成本选择 GW。 具 体地, 为了防止 GRE隧道由于故障而导致数据传输失败, 可以为 AP配置多 个 GRE隧道, 此时, AP在选择 GRE隧道来传输数据时, 可以根据 GRE隧 道对端的 GW的接入成本(如 cost值)去衡量, 优先选择接入成本低的 GRE 隧道。 这样做的好处在于, 可以为数据传输提供备选 GRE隧道, 保证数据传 输的可靠性。
可选地, 在上述实施例的基础上, 该 AP或 GW的地址可以为该 AP或 该 GW的 IP地址。
实施例九
图 9为本发明实施例九提供的接入点的结构示意图, 如图 9所示, 该接 入点可以包括: 第一接收模块 91、 第一配置模块 92、 第二接收模块 93、 封 装模块 94和第一发送模块 95; 其中, 该第一接收模块 91可以用于接收第一 报文,该第一报文中携带 GW的地址; 该第一配置模块 92可以用于配置到该 GW的 GRE隧道, 该 GRE隧道的源地址为该 AP的地址, 该 GRE隧道的目 的地址为该 GW的地址;该第二接收模块 93可以用于接收用户设备发送的第 二报文; 该封装模块 94可以用于对该第二报文进行 GRE隧道封装形成第三 报文; 该第一发送模块 95 可以用于通过该 GRE 隧道发送该第三报文到该 GW, 该第三报文携带该 AP的地址。
可选地, 该第一接收模块 91可以具体用于: 接收 AC发送的控制和配置 的无线接入点协议 CAPWAP报文, 该 CAPWAP报文携带该 GW的地址。
可选地, 该 CAPWAP报文至少包括 GW地址配置属性, 且该 GW地址 配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数值 用于标识该属性为 GW地址配置属性, 该属性值字段的数值为 GW的地址。
可选地,该第一接收模块 91可以具体用于:通过 GW向认证服务器发起 Radius接入请求, 接收 GW返回的 Radius接入响应, 该 Radius接入响应携 带该 GW的地址。
可选地, 该 Radius接入响应至少包括 GW地址配置属性,且该 GW地址 配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数值 用于标识该属性为 GW地址配置属性, 该属性值字段的数值为 GW的地址。
本实施例的装置, 可以用于执行图 1~图 4所示方法实施例的技术方案, 其具体功能详见上述方法实施例, 此处不再赘述。
实施例十
图 10为本发明实施例十提供的接入点的结构示意图, 如图 10所示, 该 接入点可以包括: 第二发送模块 1001和第三接收模块 1002; 其中, 该第二 发送模块 1001可以用于向 GW发送第四报文,该第四报文中携带该 AP的地 址, 该第四报文用于通知该 GW配置到该 AP的 GRE隧道, 该 GRE隧道的 源地址为该 GW的地址, 该 GRE隧道的目的地址为该 AP的地址; 该第三接 收模块 1002可以用于接收该 GW通过该 GRE隧道发送的第五报文, 该第五 报文携带该 GW的地址,该第五报文用于通知该 AP配置到该 GW的 GRE隧 道。
可选地,该第二发送模块 1001可以具体用于:通过 GW向认证服务器发 起 Radius接入请求, 该 Radius接入请求中携带该 AP的地址, 以使该 GW从 该 Radius接入请求中获取该 AP的地址。
可选地, 该 Radius接入请求至少包括 AP地址配置属性, 且该 AP地址 配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数值 用于标识该属性为 AP地址配置属性, 该属性值字段的数值为 AP的地址。
本实施例的装置,可以用于执行图 5和图 6所示方法实施例的技术方案, 其具体功能详见上述方法实施例, 此处不再赘述。
实施例 ^一
图 11为本发明实施例十一提供的网关的结构示意图, 如图 11所示, 该 网关可以包括: 第三发送模块 1101和第四接收模块 1102; 其中, 该第三发 送模块 1101可以用于向接入点 AP发送第一报文,该第一报文携带该 GW的 地址, 该第一报文用于通知该 AP配置到该 GW的 GRE隧道, 该 GRE隧道 的源地址为该 AP的地址, 该 GRE隧道的目的地址为该 GW的地址; 该第四 接收模块 1102可以用于接收该 AP通过该 GRE隧道发送的第三报文, 该第 三报文携带该 AP的地址, 该第三报文用于通知该 GW配置到该 AP的 GRE 隧道。
可选地, 该第三发送模块 1101可以具体用于: 接收该认证服务器返回的 Radius接入响应, 将携带有 GW的地址的 Radius接入响应通过接入控制器 AC发送给 AP或直接向 AP发送。
可选地, 该 Radius接入响应至少包括 GW地址配置属性,且该 GW地址 配置属性包括类型字段、 长度字段和属性值字段, 其中, 该类型字段的数值 用于标识该属性为 GW地址配置属性, 该属性值字段的数值为 GW的地址。
可选地, 该第三报文是该 AP接收用户设备发送的第二报文后, 对该第 二报文进行 GRE隧道封装形成的。
本实施例的装置, 可以用于执行图 7所示方法实施例的技术方案, 其具 体功能详见上述方法实施例, 此处不再赘述。
实施例十二
图 12为本发明实施例十二提供的网关的结构示意图, 如图 12所示, 该 网关可以包括:第五接收模块 1201、第二配置模块 1202和第四发送模块 1203; 其中, 该第五接收模块 1201可以用于接收接入点 AP发送的第四报文, 该第 四报文中携带该 AP的地址; 该第二配置模块 1202可以用于配置到该 AP的 GRE隧道, 该 GRE隧道的源地址为该 GW的地址; 该 GRE隧道的目的地址 为该 AP的地址;该第四发送模块 1203可以用于通过该 GRE隧道向该 AP发 送第五报文, 该第五报文携带该 GW的地址; 该第五报文用于通知该 AP配 置到该 GW的 GRE隧道。
本实施例的装置, 可以用于执行图 8所示方法实施例的技术方案, 其具 体功能详见上述方法实施例, 此处不再赘述。
实施例十三
图 13为本发明实施例十三提供的接入点的结构示意图, 如图 13所示, 该接入点可以包括: 发射器 1301、 接收器 1302、 存储器 1303以及分别与该 发射器 1301、 该接收器 1302和该存储器 1303连接的处理器 1304, 其中, 该 存储器 1303中存储一组程序代码, 且该处理器 1304用于调用该存储器 1303 中存储的程序代码, 可以执行图 1~图 6所示方法实施例的技术方案, 其具体 功能详见上述方法实施例, 此处不再赘述。 实施例十四
图 14为本发明实施例十四提供的网关的结构示意图, 如图 14所示, 该 接入点可以包括: 发射器 1401、 接收器 1402、 存储器 1403以及分别与该发 射器 1401、 该接收器 1402和该存储器 1403连接的处理器 1404, 其中, 该存 储器 1403中存储一组程序代码,且该处理器 1404用于调用该存储器 1403中 存储的程序代码, 可以执行图 7和图 8所示方法实施例的技术方案, 其具体 功能详见上述方法实施例, 此处不再赘述。
本领域普通技术人员可以理解: 实现上述各方法实施例的全部或部分可 以通过程序指令相关的硬件来完成。 前述的程序可以存储于一计算机可读取 存储介质中。 该程序在执行时, 执行包括上述各方法实施例的; 而前述的存 储介质包括: ROM、 RAM, 磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是: 以上各实施例仅用以说明本发明的技术方案, 而非对 其限制; 尽管参照前述各实施例对本发明进行了详细的说明, 本领域的普通 技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改, 或者对其中部分或者全部技术特征进行等同替换; 而这些修改或者替换, 并 不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims

权 利 要 求 书
1、 一种通用路由封装 GRE隧道实现方法, 其特征在于, 包括: 接入点 AP接收第一报文, 所述第一报文中携带网关 GW的地址; 所述 AP配置到所述 GW的 GRE隧道, 所述 GRE隧道的源地址为所述 AP的地址, 所述 GRE隧道的目的地址为所述 GW的地址;
所述 AP接收用户设备发送的第二报文;
所述 AP对所述第二报文进行 GRE隧道封装形成第三报文;
所述 AP通过所述 GRE隧道发送所述第三报文到所述 GW, 所述第三报 文携带所述 AP的地址。
2、 根据权利要求 1所述的方法, 其特征在于, 所述 AP接收第一报文, 所述第一报文中携带 GW的地址包括:
所述 AP 接收接入控制器 AC 发送的控制和配置的无线接入点协议
CAPWAP报文, 所述 CAPWAP报文携带所述 GW的地址。
3、 根据权利要求 2所述的方法, 其特征在于, 所述 CAPWAP报文至少 包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长度字段 和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW地址配 置属性, 所述属性值字段的数值为所述 GW的地址。
4、 根据权利要求 1所述的方法, 其特征在于, 所述 AP接收第一报文, 所述第一报文中携带 GW的地址包括:
所述 AP通过所述 GW向认证服务器发起拨号用户远程认证服务 Radius 接入请求;
所述 AP接收所述 GW返回的 Radius接入响应,所述 Radius接入响应携 带所述 GW的地址。
5、 根据权利要求 4所述的方法, 其特征在于, 所述 Radius接入响应至 少包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长度字 段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW地址 配置属性, 所述属性值字段的数值为 GW的地址。
6、 一种通用路由封装 GRE隧道实现方法, 其特征在于, 包括: 接入点 AP向网关 GW发送第四报文, 所述第四报文中携带所述 AP的 地址, 所述第四报文用于通知所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址,所述 GRE隧道的目的地址为所述 AP 的地址;
所述 AP接收所述 GW通过所述 GRE隧道发送的第五报文,所述第五报 文携带所述 GW的地址, 所述第五报文用于通知所述 AP配置到所述 GW的 GRE隧道。
7、根据权利要求 6所述的方法, 其特征在于, AP向 GW发送第四报文, 所述第四报文中携带所述 AP的地址包括:
所述 AP通过所述 GW向认证服务器发起 Radius接入请求, 所述 Radius 接入请求中携带所述 AP的地址, 以使所述 GW从所述 Radius接入请求中获 取所述 AP的地址。
8、根据权利要求 7所述的方法, 所述 Radius接入请求至少包括 AP地址 配置属性, 且所述 AP地址配置属性包括类型字段、 长度字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 AP地址配置属性, 所述属 性值字段的数值为所述 AP的地址。
9、 一种通用路由封装 GRE隧道实现方法, 其特征在于, 包括: 网关 GW向接入点 AP发送第一报文, 所述第一报文携带所述 GW的地 址,所述第一报文用于通知所述 AP配置到所述 GW的 GRE隧道,所述 GRE 隧道的源地址为所述 AP的地址,所述 GRE隧道的目的地址为所述 GW的地 址;
所述 GW接收所述 AP通过所述 GRE隧道发送的第三报文,所述第三报 文携带所述 AP的地址, 所述第三报文用于通知所述 GW配置到所述 AP的 GRE隧道。
10、 根据权利要求 9所述的方法, 其特征在于, 所述 GW向 AP发送第 一报文, 所述第一报文携带所述 GW的地址包括:
所述 GW接收所述认证服务器返回的 Radius接入响应, 将携带有所述
GW的地址的 Radius接入响应通过接入控制器 AC发送给所述 AP或直接向 所述 AP发送。
11、 根据权利要求 10所述的方法, 其特征在于, 所述 Radius接入响应 至少包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长度 字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW地 址配置属性, 所述属性值字段的数值为所述 GW的地址。
12、 根据权利要求 9所述的方法, 其特征在于, 所述第三报文是所述 AP 接收用户设备发送的第二报文后, 对所述第二报文进行 GRE 隧道封装形成 的。
13、 一种通用路由封装 GRE隧道实现方法, 其特征在于, 包括: 网关 GW接收接入点 AP发送的第四报文,所述第四报文中携带所述 AP 的地址;
所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址; 所述 GRE隧道的目的地址为所述 AP的地址;
所述 GW通过所述 GRE隧道向所述 AP发送第五报文,所述第五报文携 带所述 GW的地址; 所述第五报文用于通知所述 AP配置到所述 GW的 GRE 隧道。
14、 一种接入点, 其特征在于, 包括:
第一接收模块, 用于接收第一报文, 所述第一报文中携带网关 GW的地 址;
第一配置模块, 用于配置到所述 GW的 GRE隧道, 所述 GRE隧道的源 地址为所述 AP的地址, 所述 GRE隧道的目的地址为所述 GW的地址;
第二接收模块, 用于接收用户设备发送的第二报文;
封装模块, 用于对所述第二报文进行 GRE隧道封装形成第三报文; 第一发送模块, 用于通过所述 GRE隧道发送所述第三报文到所述 GW, 所述第三报文携带所述 AP的地址。
15、 根据权利要求 14所述的接入点, 其特征在于, 所述第一接收模块具 体用于: 接收接入控制器 AC发送的控制和配置的无线接入点协议 CAPWAP 报文, 所述 CAPWAP报文携带所述 GW的地址。
16、 根据权利要求 15所述的接入点, 其特征在于, 所述 CAPWAP报文 至少包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长度 字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW地 址配置属性, 所述属性值字段的数值为 GW的地址。
17、 根据权利要求 14所述的接入点, 其特征在于, 所述第一接收模块具 体用于:通过所述 GW向认证服务器发起 Radius接入请求,接收 GW返回的 Radius接入响应, 所述 Radius接入响应携带所述 GW的地址。
18、 根据权利要求 17所述的接入点, 其特征在于, 所述 Radius接入响 应至少包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长 度字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW 地址配置属性, 所述属性值字段的数值为所述 GW的地址。
19、 一种接入点, 其特征在于, 包括:
第二发送模块, 用于向网关 GW发送第四报文, 所述第四报文中携带所 述 AP的地址,所述第四报文用于通知所述 GW配置到所述 AP的 GRE隧道, 所述 GRE隧道的源地址为所述 GW的地址, 所述 GRE隧道的目的地址为所 述 AP的地址;
第三接收模块, 用于接收所述 GW通过所述 GRE隧道发送的第五报文, 所述第五报文携带所述 GW的地址, 所述第五报文用于通知所述 AP配置到 所述 GW的 GRE隧道。
20、 根据权利要求 19所述的接入点, 其特征在于, 所述第二发送模块具 体用于: 通过所述 GW向认证服务器发起 Radius接入请求, 所述 Radius接 入请求中携带所述 AP的地址, 以使所述 GW从所述 Radius接入请求中获取 所述 AP的地址。
21、 根据权利要求 20所述的接入点, 其特征在于, 所述 Radius接入请 求至少包括 AP地址配置属性, 且所述 AP地址配置属性包括类型字段、长度 字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 AP地 址配置属性, 所述属性值字段的数值为 AP的地址。
22、 一种网关, 其特征在于, 包括:
第三发送模块, 用于向接入点 AP发送第一报文, 所述第一报文携带所 述 GW的地址,所述第一报文用于通知所述 AP配置到所述 GW的 GRE隧道, 所述 GRE隧道的源地址为所述 AP的地址, 所述 GRE隧道的目的地址为所 述 GW的地址;
第四接收模块, 用于接收所述 AP通过所述 GRE隧道发送的第三报文, 所述第三报文携带所述 AP的地址, 所述第三报文用于通知所述 GW配置到 所述 AP的 GRE隧道。
23、 根据权利要求 22所述的网关, 其特征在于, 所述第三发送模块具体 用于: 接收所述认证服务器返回的 Radius接入响应, 将携带有所述 GW的地 址的 Radius接入响应通过接入控制器 AC发送给所述 AP或直接向所述 AP 发送。
24、 根据权利要求 23所述的网关, 其特征在于, 所述 Radius接入响应 至少包括 GW地址配置属性, 且所述 GW地址配置属性包括类型字段、 长度 字段和属性值字段, 其中, 所述类型字段的数值用于标识所述属性为 GW地 址配置属性, 所述属性值字段的数值为所述 GW的地址。
25、 根据权利要求 22 所述的网关, 其特征在于, 所述第三报文是所述 AP接收用户设备发送的第二报文后, 对所述第二报文进行 GRE隧道封装形 成的。
26、 一种网关, 其特征在于, 包括:
第五接收模块, 用于接收接入点 AP发送的第四报文, 所述第四报文中 携带所述 AP的地址;
第二配置模块, 用于配置到所述 AP的 GRE隧道, 所述 GRE隧道的源 地址为所述 GW的地址; 所述 GRE隧道的目的地址为所述 AP的地址;
第四发送模块, 用于通过所述 GRE隧道向所述 AP发送的第五报文, 所 述第五报文携带所述 GW的地址; 所述第五报文用于通知所述 AP配置到所 述 GW的 GRE隧道。
PCT/CN2013/079168 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关 WO2015003348A1 (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201910162050.2A CN109921973A (zh) 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关
ES13888920T ES2804676T3 (es) 2013-07-10 2013-07-10 Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace
EP20169264.7A EP3758307A1 (en) 2013-07-10 2013-07-10 Method for implementing gre tunnel, access point and gateway
CN201380001119.4A CN105324961B (zh) 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关
PCT/CN2013/079168 WO2015003348A1 (zh) 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关
EP13888920.9A EP3007389B1 (en) 2013-07-10 2013-07-10 Gre tunnel implementation method, access point and gateway
US14/991,497 US10855491B2 (en) 2013-07-10 2016-01-08 Method for implementing GRE tunnel, access point and gateway
US17/083,287 US20210044456A1 (en) 2013-07-10 2020-10-28 Method for implementing gre tunnel, access point and gateway
US17/867,662 US11824685B2 (en) 2013-07-10 2022-07-18 Method for implementing GRE tunnel, access point and gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/079168 WO2015003348A1 (zh) 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/991,497 Continuation US10855491B2 (en) 2013-07-10 2016-01-08 Method for implementing GRE tunnel, access point and gateway

Publications (1)

Publication Number Publication Date
WO2015003348A1 true WO2015003348A1 (zh) 2015-01-15

Family

ID=52279309

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/079168 WO2015003348A1 (zh) 2013-07-10 2013-07-10 Gre隧道实现方法、接入点和网关

Country Status (5)

Country Link
US (3) US10855491B2 (zh)
EP (2) EP3007389B1 (zh)
CN (2) CN105324961B (zh)
ES (1) ES2804676T3 (zh)
WO (1) WO2015003348A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180029842A (ko) * 2016-09-12 2018-03-21 엘지디스플레이 주식회사 화상 표시 장치 및 화상 표시 방법
US20230124628A1 (en) * 2019-08-13 2023-04-20 Cloudflare, Inc. Network Layer Performance and Security Provided By a Distributed Cloud Computing Network

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1504356B1 (en) * 2002-05-03 2019-04-17 Unium Inc. Method and apparatus for persistent connections to a device through the use of multiple physical network connections and connection hand-offs between multiple bands, modes and networks
WO2020124230A1 (en) * 2018-12-19 2020-06-25 Conversant Intellectual Property Management Inc. System and method for a network access service
CN110278558B (zh) * 2019-07-25 2022-09-13 迈普通信技术股份有限公司 报文的交互方法及wlan系统
US11888823B2 (en) * 2021-04-15 2024-01-30 Blackberry Limited Secured in-tunnel messages and access control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1398090A (zh) * 2001-07-18 2003-02-19 华为技术有限公司 一种无线虚拟私有网的隧道封装方法
CN101207546A (zh) * 2006-12-18 2008-06-25 华为技术有限公司 一种动态建立隧道的方法、隧道服务器和系统
CN101572664A (zh) * 2009-05-27 2009-11-04 杭州华三通信技术有限公司 一种通用路由封装隧道的配置方法及路由器
CN102025613A (zh) * 2010-11-11 2011-04-20 福建星网锐捷网络有限公司 隧道建立方法、装置及网络设备

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754221B1 (en) 2001-02-15 2004-06-22 General Bandwidth Inc. System and method for selecting a compression algorithm according to an available bandwidth
US6982984B1 (en) 2001-08-28 2006-01-03 Redback Networks Inc. Method and apparatus for virtual private networks
US7069331B2 (en) 2001-09-13 2006-06-27 Utstarcom, Inc. Trunk group implementation in networks
US7830787B1 (en) 2001-09-25 2010-11-09 Cisco Technology, Inc. Flooding control for multicast distribution tunnel
US7489659B2 (en) 2002-01-29 2009-02-10 Koninklijke Philips Electronics N.V. Method and system for connecting mobile client devices to the internet
US7356031B1 (en) 2002-02-01 2008-04-08 Cisco Technology, Inc. Inter-v4 realm routing
US7136384B1 (en) 2002-03-19 2006-11-14 Cisco Technology, Inc. System and method for communicating asynchronous transfer mode cells in a network environment
US6993039B2 (en) 2002-07-22 2006-01-31 Utstarcom, Inc. System and method for GRE heartbeats
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7701963B2 (en) 2002-10-15 2010-04-20 Qualcomm Incorporated Method and apparatus for the use of micro-tunnels in a communications system
GB0308980D0 (en) 2003-04-17 2003-05-28 Orange Personal Comm Serv Ltd Telecommunications
US20040223497A1 (en) 2003-05-08 2004-11-11 Onvoy Inc. Communications network with converged services
EP1643691B1 (en) 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
KR100604531B1 (ko) 2003-10-28 2006-07-24 주식회사 팬택앤큐리텔 이동 통신 시스템의 무선 패킷 데이터 서비스 방법
US7899060B2 (en) 2004-04-01 2011-03-01 Nortel Networks Limited Method for providing bearer specific information for wireless networks
US7616613B2 (en) 2004-05-05 2009-11-10 Cisco Technology, Inc. Internet protocol authentication in layer-3 multipoint tunneling for wireless access points
US7710964B2 (en) 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system
CN100379226C (zh) 2004-12-14 2008-04-02 华为技术有限公司 一种虚拟路由器方式的虚拟专用网络的组播方法
KR100617795B1 (ko) 2005-03-04 2006-08-28 삼성전자주식회사 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치
US20060251101A1 (en) * 2005-04-25 2006-11-09 Zhang Li J Tunnel establishment
KR100842624B1 (ko) 2005-04-29 2008-06-30 삼성전자주식회사 셀룰러 망과 무선 랜간의 연동을 위한 시스템 및 방법
US20070081469A1 (en) 2005-10-11 2007-04-12 Sbc Knowledge Ventures L.P. System and methods for wireless fidelity (WIFI) venue utilization monitoring and management
US8595846B1 (en) 2005-11-29 2013-11-26 At&T Intellectual Property Ii, L.P. Method for identifying compromised network components
JP4979715B2 (ja) 2006-02-09 2012-07-18 シスコ テクノロジー インコーポレーテッド ワイヤレス・ネットワークのための高速ハンドオフ支援
US8184644B1 (en) 2006-02-28 2012-05-22 Nortel Networks Limited WiMAX R6 management protocol
US8612556B2 (en) 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US20070283429A1 (en) * 2006-05-30 2007-12-06 A10 Networks Inc. Sequence number based TCP session proxy
US7646731B2 (en) 2006-12-19 2010-01-12 Cisco Technology, Inc. Route monitoring in a network management system
US9516495B2 (en) 2007-03-01 2016-12-06 Futurewei Technologies, Inc. Apparatus and methods of PMIPv6 route optimization protocol
US20080281978A1 (en) * 2007-05-10 2008-11-13 Motorola, Inc. Methods for utilizing multiple tunnels within a communication network
US8400912B2 (en) 2007-06-27 2013-03-19 World Wide Packets, Inc. Activating a tunnel upon receiving a control packet
US8279752B1 (en) 2007-06-27 2012-10-02 World Wide Packets, Inc. Activating tunnels using control packets
US9414429B2 (en) 2007-06-28 2016-08-09 Qualcomm Incorporated Method and apparatus for maintaining an always-on data session in a wireless communication network
US20110004913A1 (en) * 2007-07-31 2011-01-06 Symbol Technologies, Inc. Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks
CN100518126C (zh) 2007-08-14 2009-07-22 杭州华三通信技术有限公司 配置gre隧道的方法及路由器
US20090046577A1 (en) 2007-08-14 2009-02-19 Motorola, Inc. Resuming an interrupted flow of data packets
EP2028798B1 (en) 2007-08-22 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Data transmission control methods and devices
EP2071766B1 (en) 2007-12-13 2013-08-07 Alcatel Lucent System and method for improved traffic aggregation in an access network
KR101038170B1 (ko) 2008-01-25 2011-05-31 주식회사 세아네트웍스 WiMAX에서 멀티캐스트 브로드캐스트 서비스(MBS) 지원방법 및 장치
US8655179B2 (en) 2008-04-16 2014-02-18 Nxp, B.V. System of devices of which some include an infared remote control interface
CN101577657B (zh) * 2008-05-08 2012-05-23 华为技术有限公司 一种建立隧道的方法以及实现隧道建立的系统
CN102047721B (zh) 2008-05-28 2014-04-02 哈里斯施特拉特克斯网络运行公司 用于无线网络中的数据路径控制的系统和方法
EP2129074A1 (en) 2008-05-30 2009-12-02 Nokia Siemens Networks Oy Method of deciding to release communication resources
US20090303973A1 (en) * 2008-06-10 2009-12-10 Nokia Siemens Networks Oy Packet data network selection
US7797426B1 (en) 2008-06-27 2010-09-14 BitGravity, Inc. Managing TCP anycast requests
KR20150075057A (ko) 2008-07-24 2015-07-02 노오텔 네트웍스 리미티드 제1 서비스 도메인에 어태치된 이동국의 서비스들을 제2 서비스 도메인의 홈 에이전트에서 앵커링하는 방법
US8184526B2 (en) 2008-09-15 2012-05-22 Ciena Corporation Systems and methods for Connectivity Fault Management extensions for automated activation of services through association of service related attributes
WO2010068698A2 (en) 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US8615017B2 (en) 2009-01-15 2013-12-24 Telefonaktiebolaget L M Ericsson (Publ) Proxy mobile IPv6 support in residential networks
CN101827013A (zh) * 2009-03-05 2010-09-08 华为技术有限公司 多网关负载均衡的方法、装置和系统
US8867747B2 (en) 2009-03-31 2014-10-21 Cisco Technology, Inc. Key generation for networks
US9276663B2 (en) 2009-04-17 2016-03-01 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
CN101572644B (zh) * 2009-06-19 2011-06-08 杭州华三通信技术有限公司 一种数据封装方法和设备
WO2011003004A1 (en) * 2009-07-01 2011-01-06 Zte Corporation Femto access point initialization and authentication
CN101938787B (zh) * 2009-07-01 2014-01-01 华为技术有限公司 切换控制的方法和设备
CN101645895B (zh) 2009-08-31 2012-04-18 杭州华三通信技术有限公司 一种实现隧道安全的方法和设备
CN102025848A (zh) 2009-09-18 2011-04-20 鸿富锦精密工业(深圳)有限公司 网关及其处理封包的方法
US8355382B2 (en) 2009-11-11 2013-01-15 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing WiMAX (worldwide interoperability for microwave access) anchor mode service on a system with distributed forwarding planes
CN102065471B (zh) 2009-11-13 2015-05-20 中兴通讯股份有限公司 中继通信网络中的传输方法及系统
US8341722B2 (en) * 2009-11-30 2012-12-25 Unisys Corporation Load balancing and failover of gateway devices
US8493851B2 (en) 2010-05-07 2013-07-23 Broadcom Corporation Method and system for offloading tunnel packet processing in cloud computing
US9049098B2 (en) 2010-08-05 2015-06-02 Cisco Technology, Inc. Discovery of services provided by application nodes in a network
US8345682B2 (en) 2010-09-15 2013-01-01 Cisco Technology, Inc. Data path processing information included in the pseudowire layer of packets
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US20120099602A1 (en) 2010-10-25 2012-04-26 Brocade Communications Systems, Inc. End-to-end virtualization
EP2705632B8 (en) 2011-05-06 2018-09-12 Citrix Systems, Inc. Systems and methods for cloud bridging between public and private clouds
US8902852B2 (en) * 2011-05-19 2014-12-02 Telefonaktiebolaget L M Ericsson (Publ) Inter-rat handover control using empty GRE packets
CN102149138B (zh) * 2011-05-26 2013-04-24 东南大学 无线Mesh网络网关负载均衡的方法
CN106850444B (zh) * 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8762501B2 (en) 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US9408177B2 (en) * 2011-12-19 2016-08-02 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9210728B2 (en) 2011-12-19 2015-12-08 Cisco Technology, Inc. System and method for resource management for operator services and internet
CN103188760A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 一种数据传输方法及接入网设备
WO2013117166A1 (en) 2012-02-08 2013-08-15 Hangzhou H3C Technologies Co., Ltd. Implement equal cost multiple path of trill network
WO2013126918A1 (en) 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
US20130254264A1 (en) 2012-03-07 2013-09-26 26Ones Inc. Tethering method, computing devices, system and software
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US20150334024A1 (en) 2012-04-20 2015-11-19 Jeffrey Clifford Mogul Controlling Data Rates of Data Flows Based on Information Indicating Congestion
CN102611634A (zh) 2012-04-20 2012-07-25 杭州华三通信技术有限公司 一种接入ip网络的方法和边缘设备
WO2013177345A1 (en) 2012-05-22 2013-11-28 Hughes Network Systems, Llc System and method for efficient use of radio resources in multicast services in mobile wireless communications systems
CN103517249B (zh) 2012-06-29 2018-11-16 中兴通讯股份有限公司 一种策略控制的方法、装置和系统
WO2014003787A1 (en) 2012-06-29 2014-01-03 Hewlett-Packard Development Company, L.P. Routing packet from edge device to home network or from home network to remote access network
US9237098B2 (en) 2012-07-03 2016-01-12 Cisco Technologies, Inc. Media access control (MAC) address summation in Datacenter Ethernet networking
WO2014028614A2 (en) 2012-08-14 2014-02-20 Benu Networks, Inc. Ip address allocation
US9197980B2 (en) 2012-08-22 2015-11-24 Cisco Technology, Inc. Multi-operator wireless networking
CN102868586B (zh) 2012-09-25 2015-06-10 杭州华三通信技术有限公司 一种建立隧道转发表项的方法、中心节点和分支节点
KR101971167B1 (ko) 2012-09-25 2019-08-13 톰슨 라이센싱 이주자에 의해 야기된 코어 네트워크 트래픽의 감소
CN103702364B (zh) 2012-09-27 2017-08-25 华为技术有限公司 一种业务数据传输的方法、设备及系统
US9001671B2 (en) 2012-10-17 2015-04-07 Verizon Patent And Licensing Inc. Feature peer network representations and scalable feature peer network management
US9160797B2 (en) 2012-10-17 2015-10-13 Verizon Patent And Licensing Inc. Network devices with feature peer network logic
US8832819B2 (en) 2012-11-30 2014-09-09 Unisys Corporation Load balancing and failover of gateway devices
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
JP6060688B2 (ja) 2013-01-10 2017-01-18 富士通株式会社 転送装置、通信システム、および迂遠経路検知方法
US9794169B2 (en) 2013-03-15 2017-10-17 Aerohive Networks, Inc. Application based data traffic routing using network tunneling
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9350706B1 (en) 2013-03-15 2016-05-24 Centurylink Intellectual Property Llc Network traffic data scrubbing with services offered via anycasted addresses
US10021027B2 (en) * 2013-04-30 2018-07-10 Comcast Cable Communications, Llc Network validation with dynamic tunneling
US20140376550A1 (en) 2013-06-24 2014-12-25 Vmware, Inc. Method and system for uniform gateway access in a virtualized layer-2 network domain
EP3021528B1 (en) 2013-07-12 2019-09-25 Huawei Technologies Co., Ltd. Gre tunnel implementation method, access device and convergence gateway

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1398090A (zh) * 2001-07-18 2003-02-19 华为技术有限公司 一种无线虚拟私有网的隧道封装方法
CN101207546A (zh) * 2006-12-18 2008-06-25 华为技术有限公司 一种动态建立隧道的方法、隧道服务器和系统
CN101572664A (zh) * 2009-05-27 2009-11-04 杭州华三通信技术有限公司 一种通用路由封装隧道的配置方法及路由器
CN102025613A (zh) * 2010-11-11 2011-04-20 福建星网锐捷网络有限公司 隧道建立方法、装置及网络设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3007389A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180029842A (ko) * 2016-09-12 2018-03-21 엘지디스플레이 주식회사 화상 표시 장치 및 화상 표시 방법
KR101989528B1 (ko) 2016-09-12 2019-06-14 엘지디스플레이 주식회사 화상 표시 장치 및 화상 표시 방법
US20230124628A1 (en) * 2019-08-13 2023-04-20 Cloudflare, Inc. Network Layer Performance and Security Provided By a Distributed Cloud Computing Network
US11894947B2 (en) * 2019-08-13 2024-02-06 Cloudflare, Inc. Network layer performance and security provided by a distributed cloud computing network

Also Published As

Publication number Publication date
US20220368563A1 (en) 2022-11-17
EP3007389A4 (en) 2016-06-08
US11824685B2 (en) 2023-11-21
CN105324961B (zh) 2019-03-19
CN105324961A (zh) 2016-02-10
US10855491B2 (en) 2020-12-01
EP3007389A1 (en) 2016-04-13
ES2804676T3 (es) 2021-02-09
CN109921973A (zh) 2019-06-21
EP3007389B1 (en) 2020-04-22
US20160127148A1 (en) 2016-05-05
EP3758307A1 (en) 2020-12-30
US20210044456A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
US11510131B2 (en) Configuration method, data transmission method, and apparatus
US11032105B2 (en) Method for implementing GRE tunnel, home gateway and aggregation gateway
US11824685B2 (en) Method for implementing GRE tunnel, access point and gateway
US9578548B2 (en) System and method for configuring multiple IP connections
US10098164B2 (en) System and methods for providing virtualized cloud peering emulation services
CN105637905A (zh) 用于实现pdn连接的方法、装置和系统
WO2019047197A1 (en) METHOD AND SYSTEM FOR INTEGRATING FIXED ACCESS IN A CONVERGED 5G HEART
TW201220790A (en) MPTCP and mobile IP interworking
WO2018126692A1 (zh) 数据传输的控制方法和设备
WO2011018002A1 (zh) 一种传输承载的中继方法、装置和通信系统
KR20220076463A (ko) 라우팅 및 베어러 매핑 구성을 위한 방법 및 디바이스
WO2016119754A1 (en) Providing wireless services
WO2014067420A1 (zh) 分组数据网络类型的管理方法、装置及系统
WO2012126291A1 (zh) 一种数据路由方法及系统
WO2010012152A1 (zh) 一种在无线网络中实现数据传输的方法和装置
EP3447977B1 (en) Packet processing method and apparatus
WO2014036728A1 (zh) 一种空口传输方法及相关设备、系统
US8908662B2 (en) Apparatus and method of flow movement for network-based mobility management protocol
US20220248479A1 (en) Data Transmission Method and Apparatus
JP6156843B2 (ja) 無線通信方法、そのシステムおよび無線基地局
CN113518477A (zh) 在有线接入上针对5g客户端设备支持多个pdu会话
WO2012106984A1 (zh) 一种通过可信任的固网接入移动核心网络的方法和系统
WO2014131330A1 (zh) 一种基于多链路的数据传输方法及设备
WO2015002526A1 (en) A method for enabling virtual local area network over wireless networks
WO2014059823A1 (zh) 分组数据网络(pdn)业务的实现方法、系统及网元

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201380001119.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13888920

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013888920

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE