[go: up one dir, main page]

JP5281644B2 - ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置 - Google Patents

ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置 Download PDF

Info

Publication number
JP5281644B2
JP5281644B2 JP2010523283A JP2010523283A JP5281644B2 JP 5281644 B2 JP5281644 B2 JP 5281644B2 JP 2010523283 A JP2010523283 A JP 2010523283A JP 2010523283 A JP2010523283 A JP 2010523283A JP 5281644 B2 JP5281644 B2 JP 5281644B2
Authority
JP
Japan
Prior art keywords
network
tunnel
home
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010523283A
Other languages
English (en)
Other versions
JP2010538554A (ja
Inventor
アンドラス サスザー,
ヤノス ハルマトス,
アッティラ ミハリー,
オクタヴィアン パップ,
ラーシュ ウェストベルイ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010538554A publication Critical patent/JP2010538554A/ja
Application granted granted Critical
Publication of JP5281644B2 publication Critical patent/JP5281644B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワークの相互接続性を容易にするための方法および装置に関するものである。具体的には、必須ではないが、本発明は、LAN群の相互接続に関するものである。
「ホーム」LANのユーザが、ホームLAN環境から離れている場合でもホームLANにアクセスできるようにすることが望ましい。多くの場合、これは、ユーザが、現在の位置におけるLAN、例えば、WLANホット・スポットまたは公共のイーサネット・アクセスに接続し、そして、その接続を通してホームLANに接続できるようにすることを意味する。
私設の相互接続、例えば、自宅およびオフィス、ネットワークの、介在するブロードバンドネットワークを介在する相互接続は、既に標準化されているソリューション(または、標準化中のソリューション)を使用して実現可能である。例えば、インターネットエンジニアリングタスクフォース(IETF)により行われている作業では、いわゆる「擬似回線(pseudo wires)」をIPまたはマルチプロトコル・ラベル・スイッチング(MPLS)ネットワークへのアクセス・ポイント間に提供することを扱っており、そして、擬似回線は、IPまたはMPLSネットワークにわたるイーサネット・サービスをエミュレートする。IEEEにより行われている作業は、LAN相互接続のソリューションを扱っており、ここで、中間のオペレータ提供ネットワークも、それ自身イーサネット・ネットワークである。
イーサネットは、レイヤ2(L2)ネットワーキング・プロトコルの一例である。異なるイーサネット・ネットワークの相互接続を可能にするために、L2トンネルおよびL2VPNソリューションが必要とされる。そのようなソリューションの1つには、「イーサIP(EtherIP)」[IETF RFC3378]として知られるものがあり、これは、送信側LANでイーサネット・パケットをIPヘッダでカプセル化し、そして、そのパケットを受信側LANのアクセス・ルータ(AR)に送信して、そのARがそのパケットをデカプセル(カプセル開放:decapsulates)し、そしてARがあたかもL2ノード(スイッチ、ブリッジ)であるかのようにイーサネット・フレームをブリッジする。別の現在標準化されているソリューションは、IP/UDPパケットでイーサネット・フレームを搬送するために、L2TPv3[RFC4719、「レイヤ2トンネリング・プロトコル・バージョン3(L2TPv3)によるイーサネット・フレームの搬送」]を使用することである。L2VPNのためにL2TPを拡張した用法もまた存在し、そして、その用法がL2トンネルを仮想ブリッジに接続するようにでき、そうすることで、標準のイーサネットMAC転送が、仮想スイッチ[RFC4667、「レイヤ2トンネリング・プロトコル(L2TP)に対するレイヤ2仮想プライベートネットワーク(L2VPN)拡張」]により受信されるイーサネット・フレームを転送するためにMAC学習と一緒に使用できる。
MPLSプロバイダ・ネットワークにわたるLAN相互接続に対しては、異なるソリューションが存在する。1つのソリューションは、RFC4448、「MPLSネットワークにわたるイーサネット搬送のためのカプセル化方法」に記載されている、MPLS上での擬似回線である。また、IETFのL2VPNワーキンググループは、IP/MPLSネットワークを介してL2プロトコル・データ・ユニットを搬送するために、仮想プライベートLANサービス(VPLS)を標準化中である[IETF WG レイヤ2仮想プライベートネットワーク(l2vpn)、http://ietf.org/html.charters/l2vpn-charter.html]。VPLSは、また、トランスペアレントなLANサービスおよび仮想プライベート交換ネットワーク・サービスと呼ばれる。VPLSは、パケット交換ネットワークを介して個々のLAN群を接続する擬似回線の状況で、MACアドレス学習機能、フラッディング(flooding)機能、および転送機能を組み込んでいる。IP/MPLSルータにおけるVPLSの実装では、しばしば仮想ブリッジ機能をVSI(仮想スイッチ・インスタンス)と呼んでいる。
介在するL2オペレータ(プロバイダ)ネットワークを使用して、2つ(またはそれ以上)のLAN群を相互接続するソリューションが存在する。プロバイダのネットワークがイーサネットである場合、802.1ad Q−in−Q方法または802.1ah Mac−in−Mac方法を使用することができる。802.1adの場合、本来の802.1Qヘッダが「S−VLAN」(サービスVLAN)と呼ばれる付加的な仮想LAN(VLAN)タグを付けて拡張されていて、そのタグが、仮想ネットワーク構造を構築できるようにしている。802.1Q標準で定義されている本来のVLANタグは、802.1ad対応スイッチによってトランスペアレントに送信される一方、スイッチ・インタフェースで適切にVLAN群を構成し、そして、S−VLANタグに基づいて交換して、そして転送することによって、仮想トポロジが802.1ad対応スイッチ間に定義することができる。802.1adおよび802.1Qセグメントの境界上にあるスイッチ群は、S−VLANタグを生成し、そして取り去ることに関与する。
802.1adの1つの可能な応用は、サービスの識別用にS−VLANタグを使用することである。802.1adの場合、カスタマネットワークおよびプロバイダ・ネットワークは分かれておらず、それで、双方のネットワークは1つの大きなドメインのようになっており、例えば、カスタマネットワークにおけるSTPアクションがプロバイダ・ネットワークに影響を与えるということに注意することは重要である。
802.1ah MAC−in−MACは、イーサネット・フレーム全体のカプセル化を提供し、そして、新規のMACヘッダは、802.1ahドメインの境界上のエッジ・スイッチによって生成される。そのドメイン内で、本来のイーサネット・フレームはトランスペアレントに送信され、中間スイッチにおけるすべての交換および転送の決定は、外部のMACヘッダ内の宛先MACアドレスおよびVLANタグ(群)に基づいている。802.1ahの主要な便益は、大規模イーサネット・ネットワークへのスケーラビリティであり、そして、さらに、プロバイダのイーサネット・ネットワークとカスタマのイーサネット・ネットワークとの間を明確に区別することである。
現行のL2VPNソリューションは、静的な機器構成に依存しており、そして、カスタマサイトに対して固定の位置を想定している。それゆえ、移動ユーザは、予め設定されたカスタマサイトのみを使用することに制限される。他方、モバイルIP(MIP)のようなL3モビリティソリューションは、潜在的に制限のないアクセスを提供するが、L2トランスペアレンシを提供しない。これは、端末がL2専用プロトコル(例えば、ブロードキャストL2フレームに依存するプロトコル)を使用する場合、L3ソリューションは機能しないであろうということを意味する。さらに、L3モビリティソリューションは、移動ホストに対してアドレスが重複することを許容しない。端末は、ホームIPアドレスを有するリモートのサブネットに常駐する場合があるけれども、このホームIPアドレスは一意でなければならない。このように、例えば、2つの移動端末は同一のアクセス・ネットワーク内では同一のホームIPアドレスを有することはできない。残念ながら、ホーム・ユーザは、非常に容易に重複する可能性のあるプライベートアドレス空間を頻繁に使用する。
いくつかのL3モビリティソリューションは、端末内に専用プロトコルの実装を必要とし、そして利用できないことが多い(例えば、MIPはWindows(登録商標)では利用できない)。L3ソリューションは、ある程度、IPのバージョンに依存している。しかしながら、モビリティがレイヤ2でトランスペアレントである場合、端末はIPv4あるいはIPv6のいずれかを自身のホームLAN内で使用することができる。
本発明の第1の態様に従って、ノマディック型端末がレイヤ2レベルでホーム・ネットワークにアクセスすることを許容する方法が提供される。この方法は、
前記端末をアクセス・ポイント経由でリモート・アクセス・ネットワークに接続する工程であって、リモート・アクセス・ネットワークは、リモート・アクセス・ルータ経由でオペレータのバックボーン・ネットワークに接続される、工程と、
認証サーバに対して端末を認証させるために、アクセス・ポイントとバックボーン・ネットワーク内の認証サーバとの間でシグナリングを交換する工程と、
認証の成功に続いて、前記ノマディック型端末をホーム・ネットワークに接続するためにバックボーン・ネットワークにわたるレイヤ2トンネルを確立する工程と
を備えている。
本発明は、このようにノマディック型端末のバックボーン・ネットワークへの認証が成功した時に、レイヤ2トンネルの確立のトリガリングを提供する。端末に関する限り、トンネル確立の処理はトランスペアレントであり、そして、端末に対する修正は不要である。本発明の実装に対する重要な態様は、認証を検出し、そしてアクセス・ルータおよびアクセス・ポイントの少なくとも一方を必要に応じて設定することによって、トンネルの確立をトリガする機能性を、バックボーン・ネットワーク内に導入することである。
本発明は、イーサネットを使用してレイヤ2を実装するネットワークに特に適用でき、その場合、イーサネット・レイヤ2トンネルを確立する前記工程が、イーサIP、イーサネット・オーバ・ポイント・ツー・ポイント・プロトコル(PPP)、L2TPv3、およびVPLSのうちの1つを使用可能である。
本発明は、アクセス・ルータがレイヤ2トンネルの端点である実施形態のみならず、アクセス・ポイントがトンネルの端点である実施形態を包含する。
本発明の重要な機能性は、バックボーン・ネットワーク内に、本明細書では、モビリティ・マネージャ機能と呼ばれる新規のノードとして実装可能である。本方法は、オペレータのバックボーン・ネットワーク内のモビリティ・マネージャ機能に認証の成功を通知する工程、モビリティ・マネージャ機能が前記リモート・アクセス・ルータおよび前記リモート・アクセス・ポイントのうちの1つまたは両方に前記レイヤ2トンネルを確立するように設定する工程を備える。モビリティ・マネージャ機能は、さらに、前記ホーム・アクセス・ルータがレイヤ2トンネルを確立するように設定可能である。ある場合には、モビリティ・マネージャ機能は、前記レイヤ2トンネルを確立するためにホーム・ネットワークに関連付けられている相手側(ピア:peer)のモビリティ・マネージャ機能と協調動作する場合がある。ホーム・ネットワークオペレータが、リモート・アクセス・ネットワークがつながれるバックボーン・ネットワークと異なる、自身のバックボーン・ネットワークオペレータとの取り決めを有する場合でも、2つのバックボーン・ネットワークオペレータ間で取り決めが存在すれば、この構成は、ノマディック型端末がホーム・ネットワークにアクセスすることを許容する。
本発明の第2の態様に従って、通信システム内にモビリティ管理を提供するための装置が提供される。本装置は、使用中に、
リモート・アクセス・ネットワークのアクセス・ポイントに接続されているノマディック型端末についての認証関連シグナリングを受信し、そして、結果として、前記ノマディック型端末をホーム・ネットワークに接続するためにバックボーン・ネットワークにわたるレイヤ2トンネルを確立する
ように構成されている。
将来のネットワークでは、この装置は、モビリティ・マネージャ機能として実装可能である。本装置は、スタンドアローンであっても良く、または認証サーバと一緒に配置されていても良い。
本発明の第3の態様に従って、ノマディック型端末に対してリモート・アクセス・ネットワークへのアクセス・ポイントを提供するための装置が提供される。本装置は、オペレータのバックボーン・ネットワーク内にあるモビリティ・マネージャに接続するためのインタフェースを有しており、本装置は、前記インタフェース経由で、自身とノマディック型端末のホーム・ネットワークとの間にレイヤ2トンネルを確立するように構成できる。
本発明の第4の態様に従って、アクセス・ネットワークをオペレータのバックボーン・ネットワークに相互接続するためのアクセス・ルータを提供するための装置が提供される。本装置は、レイヤ2スイッチングを提供するように構成され、そして、オペレータのバックボーン・ネットワーク内にあるモビリティ・マネージャに向かうインタフェースを有し、本装置は、さらに、前記インタフェース経由でノマディック型端末に向かう、またはノマディック型端末のホーム・ネットワークに向かうレイヤ2トンネルを確立するように構成できる。
ホーム・アクセス・ルータからリモート・アクセス・ポイントに及ぶL2トンネルを使用して、L3オペレータネットワーク経由で相互接続される2つのL2アクセス・ネットワークを概略的に示す図である。 図1のアクセス・ポイント内での仮想ブリッジの構築を示す図である。 図1のアクセス・ポイント内での擬似回線の構築を示す図である。 ホーム・アクセス・ルータからリモート・アクセス・ルータに及ぶL2トンネルを使用して、L3オペレータネットワーク経由で相互接続される2つのL2アクセス・ネットワークを概略的に示す図である。 リモート・アクセス・ネットワークからそれぞれのホーム・ネットワークに及ぶ複数のブリッジ化L2トンネルの確立を示す図である。 リモート・アクセス・ネットワークによって使用されるホーム・ネットワークへのVLANタグのマッピングを示す図である。 VLANタグに関連付けられているホーム・ネットワークにつながる、対応するL2トンネルとのVLAN仮想インタフェースのブリッジングを示す図である。 VLANタグに関連付けられているホーム・ネットワークに擬似回線経由でつながる、対応するL2トンネルとのVLAN仮想インタフェースの接続を示す図である。 リモート・アクセス・ネットワークとホーム・ネットワークとの間にL2トンネルを確立するための手順を説明するフロー図である。 リモート・アクセス・ネットワークとホーム・ネットワークとの間に確立されているL2トンネルを切り離すための手順を示すフロー図である。 ブリッジングおよびMac−in−Macトンネリング構造を示す図である。 それぞれのオペレータネットワーク内のPoI群間に事前確立されているL2トンネルを提供する、システム・アーキテクチャを概略的に示す図である。 プロバイダ・ネットワーク間のネゴシエーションに続いて、それぞれのオペレータネットワーク内のPoI群間のL2トンネルの確立を提供する、システム・アーキテクチャを概略的に示す図である。 ホームLANが卸売サービスを通してオペレータネットワークにアクセスする場合に適応される、システム・アーキテクチャを示す図である。 ホームLANがxDSLホーム・ルータの背後にある、システム・アーキテクチャを示す図である。 イーサネット・フレームをリモート・アクセス・ルータに直接トンネルするために、ホーム・アクセス・ルータとしてのxDSLルータの設定を概略的に示す図である。 ホームDSLルータがBRASに向かう静的に構成されたL2インタフェースを有する、システム・アーキテクチャを概略的に示す図である。 VPLS擬似回線とともにMac−in−MacまたはQ−in−Q対応インタフェースの、VPLS仮想スイッチ・インスタンスへのバインディングを概略的に示す図である。 イーサネット・サービスが中央ノードを通して提供される、ハブ及びスポーク型配置を示す図である。
図1は、レイヤ3(L3)バックボーン、例えば、IPまたはMPLSを備えているオペレータネットワーク1を概略的に示している。企業のLAN2、「ホーム」LAN、がアクセス・ルータ(AR)3経由でオペレータネットワークに接続されている。ホームLANは、イーサネット・ネットワークであると想定している。図1は、さらに、リモート・アクセス・ネットワーク4を示しており、リモート・アクセス・ネットワーク4は、WLANホット・スポットまたはパブリックイーサネット「ジャックス(jacks)」に接続しているイーサネット・ネットワークである。本明細書では、オペレータネットワークおよびリモート・アクセス・ネットワークは、同一のオペレータによって所有されている、または少なくとも信頼関係を築いていると想定している。ユーザは、アクセス・ポイント5経由でリモート・アクセス・ネットワーク4に接続する。リモート・アクセス・ネットワークは、AR6経由でオペレータネットワークに接続される。ユーザがリモート・アクセス・ネットワーク経由でホームLANにシームレスにつなぐことができるようにするために、レイヤ2(L2)トンネル7が、以下で説明するように、ホームAR3とリモート・アクセス・ポイントAP5との間に確立される。
移動端末または「ホスト」8がリモート・アクセス・ポイント5に現われる場合、L2アクセスを得るために自身を認証しなければならない。これは、通常、IEEE 802.1x手順によって行われる。802.1xのWLAN群に対する具体的な応用は、802.1i標準に記載されている。アクセス・ポイント5は、端末8を認証するために、例えば、RADIUSまたはDIAMETERプロトコルを使用して、オペレータネットワーク1内にある認証サーバあるいはAAAサーバ9を使用する。AAAサーバは、標準機能であり、そして、AAAサーバ9のアドレスは、リモート・アクセス・ポイントに予め設定される。新規のモビリティ・マネージャ(MM)10は、ホーム・ネットワークへの接続のリモートセットアップのためにAAAトリガを使用する機能を実装する。MMは、AAAサーバと同一の物理ノード内に、またはAAAサーバに送信される認証メッセージを受信するために適している他の任意の場所に存在する場合がある。MMの1つの可能な実装は、AAAサーバへのプロキシとしてである。この場合、AAAメッセージは、アクセス・ポイント5からMM10に転送され、MMは、実際のAAAサーバ9にAAAメッセージ転送する。
MM10が、端末8がリモート・アクセス・ネットワーク4にアクセスすることが許容されていると判定する場合、例えば、端末のMACアドレス、またはユーザ名/パスワードの組み合わせをホーム・ネットワーク・アドレスにマッピングすることによって、ホーム・ネットワークおよび対応するアクセス・ルータを判定することになる。MMは、また、例えば、認証メッセージの発信元アドレスを(例えば、ヘッダの発信元フィールドから)調べることによって、サービスを提供しているアクセス・ポイントを同定しなければならない。MMは、それから、ホーム・ネットワークAR3およびリモート・アクセス・ポイント5を、両者間にL2トンネルを確立するようにリモート設定することになる。L2トンネルは、例えば、イーサIP、イーサネット・オーバ・ポイント・ツー・ポイント・プロトコル(PPP)、L2TPv3またはL2トンネリングをサポートする任意の同様の現存のまたは将来のプロトコルを使用して構築されても良い。この場合のリモートのAR6は、標準的な方法で機能し、L3、すなわち、IPアドレスに基づいてパケットを転送する。このようにして、端末からのフレームは、妨げられることなくホーム・アクセス・ルータに搬送され、順々にフレームをホーム・ネットワーク内に転送する(ブリッジする)ことになる。
次のタスクは、ホーム・ネットワークにつながるインタフェースを新規に確立されている仮想インタフェースとブリッジするように、ホームAR3を設定することであり、そうすることで、イーサネット・フレームは2つのインタフェース間でブリッジされる。このように、ホームAR3は、複数のリモートホスト間をブリッジできる。MM10は、それから、図2で示されている、同様の仮想ブリッジを構築するために、リモートの在圏アクセス・ポイント5を設定する。選択的には、MMは、図3で示されているように、L2トンネルを擬似回線として、端末につながるインタフェースに直接バインドしても良い。リモート・アクセス・ポイントが有線のイーサネット・スイッチである場合、端末のインタフェースは、例えば、AAAリクエスト内の発信局ID(CallingStationID)から学習することができる。他方、WiFiアクセス・ポイントの無線インタフェースは、複数の端末間で共用される媒体である。それにも係わらず、802.1iを適用することによって、アクセス・ポイントは、ホストを区別でき(許容、非許容)、そして、ホストへの暗号化接続をセットアップすることさえ可能であり、そうすることで、特定の端末に対して論理インタフェースを達成することは比較的容易であろう。具体的には、これは、無線アクセス・ポイントにおけるファームウェアまたはソフトウェアの更新によって実装することができる。
図1で示される実施形態は、リモート・アクセス・ポイント5が、必要とされるL2トンネリング機能、例えば、イーサIPまたは適切な代替案を含むと想定している。そうでない場合には、代替の実施形態に従って、リモートAR6がL2トンネルを終端することができる。このことが、図4で示されている。この場合、MM10は、L2トンネルを確立するために、ホームAR3およびリモートAR6をリモートで設定しなければならず、そして、MMは、アクセス・ポイント5内の端末8に専用のVLANタグを割り当てることになる。このように、端末8からのフレームは、妨げられることなくリモートネットワークAR6に搬送され、AR6が順々にL2トンネルを通してフレームを転送する(ブリッジする)ことになる。
図1または図4の手法が採用されるかどうかに係わらず、この手法は、順にホームLANへのトランスペアレントなアクセスを確立する、リモート設定(remote configuration)をトリガするために使用される認証手順である。このトリガリングおよびリモート設定が適度に高速であると、アクセスを変更する場合(例えば、ハンドオーバ中)のセッションの連続性が提供できる。
次に、代替の軽快であるがおそらく安全性に劣るメカニズムについて検討すると、認証の処理後、MMは、リモート・アクセス・ネットワーク・アクセス・ルータおよびホーム・アクセス・ルータが、ルータより下位にトンネリングすることなく、相互間にL2トンネルを確立するように設定することができる。L2トンネルは、この場合も、やはり、イーサIP、L2TPv3、VPLS等を使用して構築可能である。次のタスクは、アクセス・ネットワークにつながるインタフェースを新規に確立された仮想インタフェースとブリッジするように、アクセス・ルータを設定することであり、そうすることで、イーサネット・フレームは2つのインタフェース間でブリッジされる。このことが、図5に示されている。
このソリューションは、ホーム・ネットワークへの接続を確立するが、残念なことに副次的な悪影響がある。リモート・アクセス・ネットワークが複数のホーム・ネットワーク(AおよびB)からの複数の端末を処理している場合、これらの異なるホーム・ネットワークは、図5に示されるように、ブリッジされた複数のL2トンネルによってL2で接続されることになる。したがって、ブロードキャストメッセージは異なるホーム・ネットワークによって受信され、スケーラビリティおよびプライバシー問題を引き起こすことになるであろう。
異なるホーム・ネットワークに属するトラヒックの分離を保証するために、好適な実施形態は、リモートネットワーク内の端末を、図6に示されているホーム・ネットワークVLANタグにマッピングすべきである。これは、ローカル通信を可能にし、そして、必要とされるVLAN識別子の数を減らすために、同一のホーム・ネットワークからの端末が同一のVLANタグにマッピングされるようになされるべきである。これを行うために、MMは、MMが端末から受信するどのフレームにも、選択されているVLANタグを割り当てるように、端末のアクセス・ポイントを設定すべきである。アクセス・ポイントがイーサネット・スイッチである場合、これは、インタフェースごとに、提案されている802.1ad標準に記載されているように−いわゆるQ−in−Qカプセル化方法でなされることができる。アクセス・ポイントにおける適切なVLANのタグ付けは、端末が接続されているポートへの適切なVLANタグの割り当てを必要とする。ポートは、端末のMACアドレスに基づいて同定でき、端末のMACアドレスは、AAAサーバに送信されるフレーム(例えば、AAAリクエスト内の発信局ID)から取得できる。しかしながら、無線インタフェースの場合、802.1iの応用は、既に説明したように、アクセス・ポイントがホストを区別できるようにする。
MMは、また、アクセス・ルータ内でVLANカプセル化/カプセル開放(decapsulation)を設定すべきである。VLAN群は、アクセス・ルータ内に仮想インタフェースとして現われ、この仮想インタフェースは、ホーム・アクセス・ルータの仮想ブリッジに接続されるべきである。L2トンネルの種類に依存して、2つの方法で仮想インタフェースを実装できる可能性がある。第一に、VLAN仮想インタフェースは、VLANタグ(またはVLAN仮想インタフェース)が割り当てられるホーム・ネットワークにつながる、対応するL2トンネルとブリッジできる。このことが図7に示されている。第二に、仮想インタフェースは、擬似回線経由で直接ホーム・ネットワークの仮想ブリッジと接続可能である。このことが図8に示されている。
リモート・アクセス・ネットワークの内部スイッチは、異なるVLAN群のフレームを搬送できるように設定でき、それで、これらの内部スイッチは、新規のVLANが新規に到着する端末に割り当てられる度に設定される必要はない。エッジ、すなわち、アクセス・ノードおよびアクセス・ルータのみが、エッジをVLANタグにバインドするために、オンザフライ設定を必要とする。
図9は、MMにより実行される処理、すなわち、ノマディック型端末または移動端末の自身のホーム・ネットワークへのオンザフライ接続を示すフロー図である。複雑さを減らし、そしてスケーラビリティ問題を減らすために、不要なリモートネットワーク群(すなわち、あるホーム・ネットワークに属する端末がこれ以上ないリモート・アクセス群)に対する接続切り離しの逆処理も必要とされる。このことは、図10のフロー図に示されている。
上述のソリューションは、ブロードキャストフレーム、または宛先の方向がMAC学習によってまだ学習されていないフレームが、リモートのL2ネットワーク内でブロードキャストされるので、スケーラビリティ問題をもたらす可能性がある。エッジ・アクセス・ノードは、VLANタグに基づいてパケットをフィルタすることになるけれども、内部スイッチのMAC転送テーブルは過負荷になる可能性がある。この問題に対処するために、現在標準化されている802.1ah Mac−in−Macカプセル化を使用することができる。アクセス・ノードにおけるQ−in−Qカプセル化を設定する代わりに、MMは、アクセス・ノードからアクセス・ルータまでMac−in−Macカプセル化を設定すべきである。
ブリッジングおよびMac−in−Macトンネリング構造が図11に示されている。この構造は、他のアクセス・ネットワークのアドレスを知る必要なしに、プロバイダ・バックボーン・ブリッジ(PBB)群によって、カプセル化フレームが搬送されることを可能にする。アクセス・ノード(図11のAN1またはAN2)は、外部のL2 MACヘッダ内にあるホストから到来するL2フレームをカプセル化しなければならない。この外部ヘッダは、宛先としてアクセス・ルータのローカルMACアドレスを含んでいる。結果として、アクセス・ネットワーク内部にあるプロバイダのイーサネット・スイッチは、自身のためだけのイーサネット経路、アクセス・ノードおよびアクセス・ルータを知る必要があり、そして、可能性のある各ホーム・ネットワークに対する情報の転送を維持する必要はない。アクセス・ルータ内の仮想ブリッジが受信フレームをブリッジする前に、フレームから外側のMACヘッダを取り除かなければならない。
この構造に従えば、リモート・アクセス・ルータにおける仮想ブリッジングを避けることが、また可能である。この場合、Mac−in−Macトンネルが擬似回線経由でホーム・ネットワークに接続されるべきである。しかしながら、異なるアクセス・ノードでリモート・アクセス・ネットワーク内における複数のホストがある場合、各Mac−in−Macトンネルがホーム・アクセス・ルータのブリッジに接続され、リモートの端末が互いに通信する場合、準最適なネットワーク使用をもたらすであろうということであることに注意すべきである。
ホーム・ネットワークがリモート・アクセス・ネットワーク(およびプロバイダ・ネットワーク)のオペレータ以外のオペレータによって管理されるであろうということが、可能であり、またはありそうでもある。この場合、プロバイダ・ネットワーク内に位置するMMは、ホーム・ネットワークのアクセス・ルータを再設定できない場合があり、そしてある場合には、新規に現われる端末を認証できない可能性さえありうる。もちろん、ホーム・ネットワークに関連付けられている任意のMMも、リモート・アクセス・ルータを再設定する権限を有しない。
この問題に対処するために、固定のアクセスオペレータが、(適切な契約に基づいて)提携オペレータネットワークとともに、これらの他オペレータのアクセス・ネットワークからでも接続性サービスを提供するために、L2トンネルを予め確立することができる。この場合、2つの(ホームおよび在圏)オペレータが、L2トンネルが確立される相互接続点(PoI)を予め確立している。IPsecを、安全性の理由で使用可能である。
リモート・アクセス・ネットワークに関連付けられている在圏MMのタスクは、自身のホーム・ネットワークを同定し、そして、認証メッセージを適切なL2トンネルを通してホームMMに中継するために、端末から認証メッセージを取得することである。この目的のために、「在圏」MMには、認証データをPoIアドレスおよびホームMMアドレスにマッピングするデータベースが備わっている。ホーム・ネットワーク内のMMは、ホームARとホームオペレータネットワーク内にあるPoIとの間にL2トンネリングを設定することによって、トンネルを通る認証リクエストの受信に反応する。ホームMMからの認証リプライメッセージは、在圏MMを通して送信される(または捕らえられる)。在圏MMが、認証が成功しているとの認証メッセージから推測する場合、PoIとネットワーク内の在圏ARとの間に、またはPoIと在圏アクセス・ポイントとの間にL2トンネルを設定する。PoIと在圏ARとの間のL2トンネル設定が図12に示されており、ここで、ホームMMは参照数字11で同定され、在圏MMは参照数字12で、関係するPoI群は参照数字13および参照数字14で、関係するAR群は参照数字15および参照数字16で同定されている。ホーム・ネットワークは参照数字17で示され、リモート・アクセス・ネットワークは参照数字18で示され、リモート・アクセス・ネットワーク・アクセス・ポイントは参照数字19で示され、そして、ノマディック型端末は参照数字20で示されている。
オペレータ間に予め確立されているトンネルがない場合、2つのMMは、相互に動作しなければならない。新規のネットワークのMMは、ホームMMと共に、端末と通信して、そして端末を認証可能であり、そして、各MMは、各々自身の管理領域内のアクセス・ルータ(またはアクセス・ポイント)を設定できる。このことが図13に示されており、ここで、トンネルは、アクセス・ルータ間に配置されている。[代替の手法では、トンネルは、ホームARと在圏APとの間に確立される]。そのような相互動作には、標準化された、そして安全なプロトコルを2つのMM間で使用することが必要である。新規のネットワークのMMは、端末の認証データおよび新規のアクセス・ルータのIPアドレスを提供しなければならない。ホームMMが端末を適切に認証すると、ホームMMは、認証を承認しなければならず、そして、対応するホーム・アクセス・ルータのIPアドレスを提供しなければならない。
本明細書に記載されるメカニズムは、ホームLANが卸売りサービスを通してオペレータネットワークにアクセスする場合に適用できる。ホームLANは、インフラストラクチャプロバイダを通してサービスに接続する。インフラストラクチャプロバイダは、オペレータネットワークへのL2トンネルをセットアップする。このことが図14に示されている。この場合、ARは、仮想インタフェースがL2トンネルをホームLANに接続していることが分かる。しかしながら、MMで実行される手順は変更されず、この(仮想)インタフェースと、2つのAR間に新規に確立されるL2トンネル・インタフェース(また、仮想である)との間にブリッジングをセットアップしなければならない。
従来のxDSLサービスでは、ホームLANはxDSLホーム・ルータの背後にあり、xDSLホーム・ルータは、オペレータからの単一のIPアドレスを有するが、DHCPを用いた内部アドレス指定、ファイアウォールおよびNATを内部LANに提供する。この場合、最初のIPホップであると、xDSLルータは、ホームLANのリモート地点からのトランスペアレントなアクセスをサポートするために、L2トンネリング機能を使用して修正されなければならない。拡張xDSLルータは、この目的のために提供可能である。PPPを有する従来のxDSLの場合には、xDSLルータは、PPP上で「de−NATted(NAT化されていない)」IPパケットをブロードバンド・リモート・アクセス・サーバ(BRAS)に送信し、BRASはPPPヘッダを取り除いて、そして、IPパケットを転送する。[PPPそれ自身は、PPPoEまたはL2TPプロトコルの組み合わせにわたる搬送である場合がある。]このことが図15に示されており、ここで、LACはL2TPアクセス・コンセントレータを示している。
PPPを有するxDSLをさらに検討すると、1つの実装には、イーサネット・フレームをリモート地点のアクセス・ルータに直接トンネルするために、xDSLルータをホームARとして設定することを含んでいる。これが、(xDSLの実装をADSLと想定して)図16に示されている。この場合、xDSLホーム・ルータは、また、イーサネット・フレームをL2トンネル内へブリッジできるように、仮想ブリッジ機能を実装しなければならない。この場合のMMは、ホームADSLルータを(ホーム・アクセス・ルータとして)設定し、そして、リモートのAR/APをリモート設定しなければならない。
代替の実装は、図17に示されており、ホームxDSLルータがBRASに向けて仮想L2インタフェースを提供するように静的に設定することを含んでいて、ホームxDSLルータはL2フレームをトンネルできる。各モビリティイベント時またはローカル・デバイスがリモート・アクセスに現われる場合はいつでも、MMはホームxDSLルータではなく、BRASを設定しなければならない。そのようにして、BRASは、仮想ブリッジ群を有するAR(またはVPLSをサポートすると、VSI群)の役割を担う。
ホームxDSLルータは、PPP上でBRASへの直接のイーサネット接続性を有する場合がある。従来のDSLソリューションとは違って(ここでは、カスタマ機器からBRASへのPPPセッションがIPパケットを配信する)、PPPはイーサネット・フレームを送信しなければならないであろう。これは、RFC3518「ポイント・ツー・ポイント・プロトコル(PPP)ブリッジング制御プロトコル(BCP)」内の教示を使用する。
この場合のMMは、仮想インタフェースの仮想ブリッジ内へのバインディングをサポートする任意のL2トンネリング技術を使用して、L2トンネルを動的に確立するように、(ホーム・アクセス・ルータとして)BRAS、およびリモート・アクセス・ルータをリモート設定しなければならない。この仮想ブリッジは、トンネルからカプセル開放されたイーサネット・フレームをxDSLルータから(例えば、PPPセッションから)切り替え(スイッチし)、そして、フレームをリモート地点につながる別のL2トンネルに切り替え(スイッチし)なければならない。
アクセス・ルータおよびアクセス・ポイント内に上述のメカニズムをリモート設定することは、例えば、テルネットによってコマンド・ライン・インタフェースにリモートでアクセスすることにより、可能である。選択的には、パフォーマンスを向上させるために、独自のインタフェースが使用される場合がある。
バックボーンが仮想プライベートLANサービス(VPLS)サービスを提供する場合、MMはエッジ・ルータ間にVPLS擬似回線を設定しなければならない。一般的な仮想ブリッジにバインディングする代わりに、MMは、Mac−in−MacまたはQ−in−Q対応インタフェースをVPLS擬似回線とともにVPLS仮想スイッチ・インスタンスにバインドしなければならない。このことが図18に示されている。
ある場合には、トランスペアレントなイーサネット・サービスは、複数のホーム・ネットワークのARとして機能する中央ノード、すなわち、ハブ及びスポーク型配置、を通して提供可能である。この中央ノードは、本明細書では、接続性サービス・ノード(CSN)として示している。介在するネットワークは、CSNとホームLANとの間に存在する場合があり、その場合、CSNがL2トンネル経由でホーム・ネットワークに接続されることが保証されなければならない。このトンネルは、端末がリモート地点に現われる場合に要求に応じてMMによってセットアップでき、または処理を迅速にするように予め設定される場合がある。さらに、CSNは、ホーム・ネットワークあたりに仮想ブリッジを実装しなければならない。
MMはこのCSNを設定し、そして、ホームの端末がリモート地点に現われる場合、別のL2トンネル経由でCSNを接続すべきである。CSNがホーム・ネットワークへの予め設定されたトンネルを有しない場合、MMはこのトンネルをセットアップしなければならない。
ハブ及びスポーク型配置が、図19に示されている。論理的にこのシナリオは、ホームARをCSNに置き換える場合の前述の内容と異ならないということに注意されたい。
上述の実施形態は、ネットワークオペレータが付加価値のある接続性サービスをカスタマに提供できるようにし、すなわち、ノマディック型端末が固定ネットワークオペレータの任意のアクセス(例えば、任意のホット・スポット)からホームLANにトランスペアレントに接続できる。さらに、適切な契約が提携ネットワークと確立されている場合、接続性サービスは、これらの提携アクセス・ネットワークからでさえ使用できる。
ホーム・ネットワークへの接続性はレイヤ2上で確立されるので、ホーム・ネットワーク内で使用される内部のIPアドレス指定構造またはIPバージョンは、関係がなく、任意の組み合わせが機能するであろう。さらに、訪問先ネットワーク内の移動端末は、トランスペアレントにホーム・ネットワークに接続される(本明細書では、トランスペアレンシは、端末がホーム・ネットワーク内に存在していないことを認識しないということを意味している)。このトランスペアレントなレイヤ2接続は、イーサネット・レベルの接続を必要とするような将来のアプリケーションをサポートするだけでなく、端末内に任意の専用のクライアント・ソフトウェアなしでホーム・ネットワークに到達できるようにする。
当業者には、本発明の範囲を逸脱することなく、様々な修正が上述の実施形態になされる可能性があることが理解されるであろう。

Claims (16)

  1. ノマディック型端末に標準イーサネットあるいはWLANインタフェースを介してホーム・ネットワークにアクセスすることを許容する方法であって、
    前記ノマディック型端末をアクセス・ポイントのイーサネットインタフェースあるいはWLANインタフェースを介してリモート・アクセス・ネットワークに接続し、リモート・アクセス・ルータを介してオペレータのバックボーン・ネットワーク内の認証サーバを使用して前記ノマディック型端末の認証を開始する工程であって、前記リモート・アクセス・ネットワークは、前記バックボーン・ネットワークに接続される、工程と、
    前記バックボーン・ネットワーク内の認証サーバに対して前記ノマディック型端末を認証させるために、前記アクセス・ポイントと前記認証サーバとの間で、前記ノマディック型端末に関する認証関連シグナリングを交換する工程と、
    前記バックボーン・ネットワーク内での前記ノマディック型端末の認証の成功を検出し、それに応じて、前記ノマディック型端末を前記ホーム・ネットワークに接続するために、前記バックボーン・ネットワークにわたるイーサネットレイヤ2トンネルの確立をトリガリングする工程と
    を備えていることを特徴とする方法。
  2. 前記イーサネットレイヤ2トンネルの確立をトリガリングする工程は、前記リモート・アクセス・ルータを介して、前記アクセス・ポイントから前記ホーム・ネットワークに向かって延びるイーサネットレイヤ2トンネルを確立することを含む
    ことを特徴とする請求項1に記載の方法。
  3. 前記イーサネットレイヤ2トンネルの確立をトリガリングする工程は、前記リモート・アクセス・ルータでのエンドポイントを有し、かつ前記ホーム・ネットワークに向かって延びる、イーサネットレイヤ2トンネルを確立することを含み、
    ホーム・ネットワーク群と、前記リモート・アクセス・ネットワークで適用可能なVLANタグ群との間のマッピングテーブルを、前記バックボーン・ネットワークで保持する工程と、
    設定されたVLANにマッピングされている前記ホーム・ネットワークへの前記イーサネットレイヤ2トンネルからカプセル開放されたイーサネットフレームを送信するために、前記リモート・アクセス・ルータ内に仮想ブリッジを設定する工程と、
    前記設定されたVLANへイーサネットフレームを転送し、かつ前記設定されたVLANからイーサネットフレームを受信するための前記アクセス・ポイントを設定する工程と、
    前記イーサネットレイヤ2トンネルと前記VLAN間の前記リモート・アクセス・ルータでパケットをスイッチするためにVLANタグを使用するステップと
    を更に備えることを特徴とする請求項1に記載の方法。
  4. 前記ホーム・ネットワークは、ホーム・アクセス・ルータを介して、オペレータのバックボーン・ネットワークに接続され、
    前記イーサネットレイヤ2トンネルの確立をトリガリングする工程は、前記ホーム・アクセス・ルータへ前記イーサネットレイヤ2トンネルを延伸することを含む
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記イーサネットレイヤ2トンネルの確立をトリガリングする工程は、事前に確立されているイーサネットレイヤ2トンネルを前記イーサネットレイヤ2トンネルに組み込むことを含む
    ことを特徴とする請求項4に記載の方法。
  6. 前記オペレータのバックボーン・ネットワーク内のモビリティ・マネージャ機能に、認証の成功を通知する工程を更に備え、
    前記モビリティ・マネージャ機能は、前記イーサネットレイヤ2トンネルを確立するために、前記リモート・アクセル・ルータと前記リモート・アクセス・ポイントの1つあるいは両方を設定する
    ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記ホーム・ネットワークに接続される前記オペレータのバックボーン・ネットワークは、更に、前記リモート・アクセス・ネットワークに接続されるネットワークであり、
    前記モビリティ・マネージャ機能は、更に、前記イーサネットレイヤ2トンネルを確立するために、前記ホーム・アクセス・ルータを設定する
    ことを特徴とする請求項6に記載の方法。
  8. 前記モビリティ・マネージャ機能は、前記イーサネットレイヤ2トンネルを確立するために、前記ホーム・ネットワークに関連付けられているピアモビリティ・マネージャ機能と協調動作する
    ことを特徴とする請求項6に記載の方法。
  9. 前記モビリティ・マネージャ機能は、前記ノマディック型端末からの認証関連シグナリングを受信するプロキシ認証サーバである
    ことを特徴とする請求項6に記載の方法。
  10. 通信システム内のモビリティ管理を行う装置であって、
    認証サーバのプロキシとして動作し、イーサネットインタフェースあるいはWLANインタフェースを介してリモート・アクセス・ネットワークのアクセス・ポイントに接続されるノマディック型端末に関する認証関連シグナリングを、前記アクセス・ポイントとリモート・アクセス・ルータを介して前記リモート・アクセス・ネットワークに接続されるオペレータのバックボーン・ネットワーク内の前記認証サーバとの間で交換し、前記バックボーン・ネットワーク内での前記ノマディック型端末の認証の成功を検出し、それに応じて、前記ノマディック型端末をホーム・ネットワークに接続するために、前記バックボーン・ネットワークにわたるイーサネットレイヤ2トンネルを確立するように構成されていて、
    前記認証関連シグナリングは、前記認証サーバへ送信され、前記ノマディック型端末の認証は、前記認証サーバを使用して開始される
    ことを特徴とする装置。
  11. 前記イーサネットレイヤ2トンネルを確立するために、前記リモート・アクセル・ルータと前記リモート・アクセス・ポイントの1つあるいは両方を設定するように構成されている
    ことを特徴とする請求項10に記載の装置。
  12. 前記イーサネットレイヤ2トンネルを確立するために、バックボーン・ネットワークに前記ホーム・ネットワークを接続するホーム・アクセス・ルータを設定するように構成されている
    ことを特徴とする請求項10に記載の装置。
  13. 前記イーサネットレイヤ2トンネルを確立するために、ブロードバンド・リモート・アクセス・サーバ、L2TPネットワークサーバ、あるいは接続性サービス・ノードを設定するように構成されている
    ことを特徴とする請求項10に記載の装置。
  14. ノマディック型端末に対してリモート・アクセス・ネットワークへのイーサネット・アクセス・ポイントあるいはWLANアクセス・ポイントを提供するための装置であって、
    オペレータのバックボーン・ネットワーク内のモビリティ・マネージャに接続するためのインタフェースを有し、
    前記インタフェースを介して前記モビリティ・マネージャと接続し、
    前記インタフェースを介して、前記ノマディック型端末に関する認証関連シグナリングを前記モビリティ・マネージャとの間で交換し、前記バックボーン・ネットワーク内での前記ノマディック型端末の認証の成功を検出し、それに応じて、当該装置と前記ノマディック型端末のホーム・ネットワーク間に、前記バックボーン・ネットワークにわたるイーサネットレイヤ2トンネルを確立
    前記認証関連シグナリングは、前記モビリティ・マネージャからリモート・アクセス・ルータを介して前記リモート・アクセス・ネットワークに接続される前記バックボーン・ネットワーク内の認証サーバへ送信され、前記ノマディック型端末の認証は、前記認証サーバを使用して開始される
    ことを特徴とする装置。
  15. 前記ノマディック型端末を含む端末群に無線アクセス・ポイントを提供し、
    前記イーサネットレイヤ2トンネルと、ピア端末単位での暗号化論理チャネルとにバインドされている仮想ブリッジを構築するように設定可能である
    ことを特徴とする請求項14に記載の装置。
  16. オペレータのバックボーン・ネットワークとアクセス・ネットワークとを相互接続するためのアクセス・ルータを提供するための装置であって、
    イーサネットスイッチングを提供するように構成され、
    前記オペレータのバックボーン・ネットワーク内のモビリティ・マネージャ向けのインタフェースを有し、
    前記インタフェースを介して前記モビリティ・マネージャと接続し、
    前記インタフェースを介して、前記アクセス・ネットワークのアクセス・ポイントに接続されるノマディック型端末に関する認証関連シグナリングを前記モビリティ・マネージャとの間で交換し、前記バックボーン・ネットワーク内での前記ノマディック型端末の認証の成功を検出し、それに応じて、前記ノマディック型端末向けの、あるいは前記ノマディック型端末のホーム・ネットワーク向けの、前記バックボーン・ネットワークにわたるイーサネットレイヤ2トンネルを確立
    前記認証関連シグナリングは、前記モビリティ・マネージャから前記アクセス・ルータを介して前記アクセス・ネットワークに接続される前記バックボーン・ネットワーク内の認証サーバへ送信され、前記ノマディック型端末の認証は、前記認証サーバを使用して開始される
    ことを特徴とする装置。
JP2010523283A 2007-09-07 2007-09-07 ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置 Expired - Fee Related JP5281644B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/059430 WO2009030282A1 (en) 2007-09-07 2007-09-07 Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level

Publications (2)

Publication Number Publication Date
JP2010538554A JP2010538554A (ja) 2010-12-09
JP5281644B2 true JP5281644B2 (ja) 2013-09-04

Family

ID=39521475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010523283A Expired - Fee Related JP5281644B2 (ja) 2007-09-07 2007-09-07 ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置

Country Status (4)

Country Link
US (1) US9225548B2 (ja)
EP (1) EP2198568A1 (ja)
JP (1) JP5281644B2 (ja)
WO (1) WO2009030282A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2462951T3 (es) * 2008-02-27 2014-05-26 Telefonaktiebolaget L M Ericsson (Publ) Un sistema y un método de desmultiplexión de Instancias de PBB-TE (Provider Backbone Bridging Traffic Engineering)
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
US8532108B2 (en) * 2009-09-30 2013-09-10 Alcatel Lucent Layer 2 seamless site extension of enterprises in cloud computing
CN101771612B (zh) * 2010-01-13 2012-07-04 华为技术有限公司 隧道建立方法、设备及网络系统
DE102010007670A1 (de) * 2010-02-10 2011-08-11 Phoenix Contact GmbH & Co. KG, 32825 Verfahren und Steuerung eines Netzwerksystems, Netzwerksystem und Computerprogramm
CN102111311A (zh) * 2011-03-18 2011-06-29 杭州华三通信技术有限公司 通过二层隧道协议访问监控私网的方法及服务器
US8611358B2 (en) * 2011-04-06 2013-12-17 Hewlett-Packard Development Company, L.P. Mobile network traffic management
US20130086218A1 (en) * 2011-09-30 2013-04-04 Corey F. Adams Proxy Server For Home Network Access
US8751614B2 (en) 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers
US8812670B2 (en) 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
KR101953790B1 (ko) * 2012-02-27 2019-03-05 한국전자통신연구원 클라우드 네트워킹 장치 및 방법
DE102012005166B4 (de) * 2012-03-16 2024-02-01 Deutsche Telekom Ag Verfahren zur Übertragung von Daten zwischen einerseits einem eine Internetprotokollschnittstelle aufweisenden Gerät und andererseits einem integrierten Zusatzgerät, integriertes Zugangsgerät, Computerprogramm und Computerprogramm-Produkt
US9025439B2 (en) 2012-06-26 2015-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method and system to enable re-routing for home networks upon connectivity failure
US20150098472A1 (en) * 2012-06-29 2015-04-09 Byung Kyu Choi Routing Packet From Edge Device to Home Network or From Home Network to Remote Access Network
EP2720410A1 (en) * 2012-10-09 2014-04-16 Thomson Licensing System comprising a first and a second residential gateway interconnected via a broadband connection, and respective residential gateway
EP2770799B1 (en) * 2012-12-14 2016-10-26 Huawei Technologies Co., Ltd. Method and wireless access point device for accessing wireless local area network
EP2747350A1 (en) * 2012-12-21 2014-06-25 Telefónica, S.A. Method and system for access to cloud network services
US9203694B2 (en) 2013-03-15 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Network assisted UPnP remote access
US10020961B2 (en) * 2013-12-27 2018-07-10 Electronics And Telecommunications Research Institute Method and apparatus for network virtualization
US10098164B2 (en) * 2014-07-17 2018-10-09 Benu Networks, Inc. System and methods for providing virtualized cloud peering emulation services
CN105703981B (zh) * 2014-11-28 2019-01-01 上海诺基亚贝尔股份有限公司 通过虚拟家庭网关提供游牧服务的方法
US9973350B2 (en) * 2015-05-28 2018-05-15 Industrial Technology Research Institute Method for network sharing of multiple network operators and network sharing management proxy device using the same
CN106487513B (zh) * 2015-09-01 2019-08-13 微软技术许可有限责任公司 远程路由器请求中继
SG11201806999TA (en) * 2016-03-14 2018-09-27 Bosch Gmbh Robert Distributed wireless intercom audio routing over ethernet with synchornization and roaming
CN108259633B (zh) 2017-05-31 2020-05-12 新华三技术有限公司 实现管理报文三层通信的方法、系统及装置
CN108259453B (zh) * 2017-05-31 2020-03-06 新华三技术有限公司 一种报文转发方法及装置
US12231892B2 (en) 2017-09-27 2025-02-18 Ubiquiti Inc. Systems for automatic secured remote access to a local network
KR102466983B1 (ko) * 2017-09-27 2022-11-11 유비퀴티 인코포레이티드 로컬 네트워크에 대한 자동 보안 원격 액세스를 위한 시스템

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
US6496491B2 (en) * 1998-05-08 2002-12-17 Lucent Technologies Inc. Mobile point-to-point protocol
EP1415442B1 (en) * 2001-07-06 2006-03-29 Nortel Networks Limited Metropolitan access via tunnel transports
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
CN1813454B (zh) * 2003-04-28 2012-09-05 钱特利网络公司 无线通信网络上的移动单元会话管理的系统和方法
US7849217B2 (en) * 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US20070153799A1 (en) * 2006-01-03 2007-07-05 Alcatel Providing services over hybrid networks

Also Published As

Publication number Publication date
US9225548B2 (en) 2015-12-29
EP2198568A1 (en) 2010-06-23
WO2009030282A1 (en) 2009-03-12
JP2010538554A (ja) 2010-12-09
US20100309894A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
JP5281644B2 (ja) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
JP4675909B2 (ja) Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
US10148456B2 (en) Connecting multiple customer sites over a wide area network using an overlay network
US8050267B2 (en) Simple virtual private network for small local area networks
US8553663B2 (en) Method and apparatus for use in a communications network
US8098668B2 (en) Methods and arrangements for LAN emulation communications
CN108028793B (zh) 用于蜂窝接入网络中本地桥接通信的装置、系统和方法
JP5558485B2 (ja) マルチドメインプロバイダEthernetネットワークの動作方法
JP2007521741A (ja) トンネリングを用いたリモートlanのコネクティビティを改善するための装置及び方法
KR20120100927A (ko) 가상 전용 네트워크의 구현 방법 및 시스템
WO2004100421A2 (en) Mobile ethernet
WO2007141840A1 (ja) 中継ネットワークシステム及び端末アダプタ装置
JP2007518349A (ja) モバイル仮想プライベートネットワークの中規模/大規模企業ネットワークへの展開を容易にする装置
US8295289B2 (en) Method and system for simultaneous local and EPC connectivity
CN1822598A (zh) Ip到虚拟专用局域网业务的互通
KR102280854B1 (ko) Ip 모빌리티 지원 방법 및 ip 모빌리티 제공 시스템
JP5425821B2 (ja) 無線中継装置および無線中継方法
Bui et al. Overlay private IP address networks over wide area ethernet
WO2009058058A1 (en) A method and a device for improved connectivity in a vpn
EP2266261A1 (en) Method and apparatus for use in a communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130524

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees