ES2286768T3 - Interceptacion legal en redes. - Google Patents
Interceptacion legal en redes. Download PDFInfo
- Publication number
- ES2286768T3 ES2286768T3 ES05290506T ES05290506T ES2286768T3 ES 2286768 T3 ES2286768 T3 ES 2286768T3 ES 05290506 T ES05290506 T ES 05290506T ES 05290506 T ES05290506 T ES 05290506T ES 2286768 T3 ES2286768 T3 ES 2286768T3
- Authority
- ES
- Spain
- Prior art keywords
- vlan
- network
- legal interception
- switch
- gvrp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 18
- 230000003068 static effect Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 3
- 244000141353 Prunus domestica Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 238000013138 pruning Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000543 intermediate Substances 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Valve Device For Special Equipments (AREA)
- Burglar Alarm Systems (AREA)
- Keying Circuit Devices (AREA)
Abstract
Un método para proporcionar interceptación legal de un dispositivo en una red, comprendiendo la red medios para definir Redes de Área Local Virtuales, caracterizado porque un dispositivo de interceptación legal de la red define una Red de Área Local Virtual de la que al menos el dispositivo a interceptar y el dispositivo de interceptación legal son miembros.
Description
Interceptación legal en redes IP.
Este invento se refiere a un método para
proporcionar interceptación legal de un dispositivo en una red.
La interceptación legal es la interceptación y
la vigilancia legalmente autorizadas de las comunicaciones de un
suje4to interceptado. Este es el proceso de interceptación dentro de
una red, de las comunicaciones entre partes de interés. La
interceptación es legalmente autorizada y se lleva a cabo sin que
las partes interceptadas sean conscientes de ello. La
interceptación legal se denomina frecuentemente como "escucha
alámbrica" o "escucha telefónica".
Se introdujeron varias técnicas para permitir la
interceptación legal en redes telefónicas, pero las soluciones
basadas en las redes de líneas conmutadas no son aplicables en las
redes de paquetes conmutados como las de voz por el IP (Protocolo
Internet).
En el documento EP 1 389 862 se describe un
dispositivo de interceptación legal para vigilar las corrientes de
medios de dos partes de IP e incluye un SIP (Protocolo de Iniciación
de la Sesión), un servidor delegado o un MGC (Controlador de Puerta
de Medios) para detectar información en la información por señales
que esté siendo transmitida entre las dos partes del IP y para
generar instrucciones a partir de la información de señales para
dar instrucciones a un servidor delegado de RTP (Protocolo de
Transporte en tiempo Real) para crear canales para derivar una
corriente de medios a ser interceptada a través de un medio de
almacenamiento intermedio. Debido a la adaptación de los parámetros
de la conexión en la parte SDP (Protocolo de Descripción de la
Sesión) de los mensajes de SIP enviados a las partes de IP, la
interceptación es transparente para las partes de IP.
En el documento US2004/0157629 se describen un
método y un sistema de interceptación en los que uno o más nodos de
soporte empiezan a enviar datos planos del usuario a una estructura
de interceptación, después de que hayan recibido instrucciones por
unos medios de control de hacerlo así.
Un objeto del invento es proporcionar
interceptación legal sin el requisito de una red de diseño especial
y sobre la base del uso de los protocolos de redes existentes.
El problema antes mencionado se resuelve por un
método para proporcionar interceptación legal de un dispositivo en
una red, comprendiendo la red medios para definir Redes de Área
Local Virtuales, donde un dispositivo de interceptación legal de la
red define una Red de Área Local Virtual, donde son miembros al
menos un dispositivo para interceptar y un dispositivo de
interceptación legal. Preferiblemente, el dispositivo de
interceptación legal es capaz de definir la propia VLAN, (Red de
Área Local Virtual), por ejemplo, sin usar funciones del conmutador
en la red. Para conseguir esto, el dispositivo de interceptación
legal puede actuar como un conmutador e intercambiar información de
definición de la VLAN con el conmutador "real" de la red.
En una realización preferida, se usa el
Protocolo de Registro de Atributos Genérico (GARP) Protocolo de
Registro de VLAN Genérico (GVRP) para definir una VLAN entre el
dispositivo de interceptación legal y el dispositivo a
interceptar.
En una realización preferida, el dispositivo de
interceptación legal y el dispositivo a interceptar están en
diferentes dominios de emisión estática. Un dominio de emisión
estática es una red, donde las emisiones son transmitidas a todos
los dispositivos de la red. Esto significa que hay situado al menos
un encaminador (router) entre las redes. En otra realización
preferida, el dispositivo de interceptación legal y el dispositivo
a interceptar están en el mismo dominio de emisión estática. Esa es
usualmente la situación en las LANs (Redes de Área Local)
conmuta-
das.
das.
El problema antes mencionado se resuelve también
mediante un equipo en las instalaciones del cliente (CPE) que
comprenda medios para unir una Red de Área Local Virtual, el
dispositivo de interceptación legal comprende medios para actuar
como un conmutador. En otra realización preferida, el equipo de las
instalaciones del cliente y/o el dispositivo de interceptación
legal comprenden medios para intercambiar información usando para
ello el Protocolo de Registro de Atributos Genérico (GARP)
Protocolo de Registro de Red de Área Local Virtual Genérico
(GVRP).
(GVRP).
La Fig. 1 es un esquema de una red
conmutada;
La Fig. 2 es un esquema de una red encaminada
con conmutadores.
Las LANs Virtuales (VLANs) han tenido
recientemente un desarrollo para convertirlas en una característica
integral de las soluciones de LAN conmutada. En una red en que se
usen solamente encaminadores para la segmentación, los segmentos y
los dominios de emisión se corresponden en una base de uno a uno.
Cada segmento contiene típicamente entre 30 y 100 usuarios. Con la
introducción de la conmutación, una red puede dividirse en segmentos
definidos de capa 2, más pequeños, que hacen posible una mayor
anchura de banda por segmento.
Una VLAN es una red conmutada que está
sedimentada lógicamente sobre una base de organización, por ejemplo,
por funciones, equipos de proyecto, o aplicaciones, más que sobre
una base física o geográfica. Por ejemplo, todas las estaciones de
trabajo y los servidores usados por un equipo de un grupo de trabajo
particular pueden ser conectadas a la misma VLAN, con independencia
de sus conexiones físicas a la red o del hecho de que pudieran
entremezclarse con otros equipos. La reconfiguración de la red puede
hacerse por software, en vez de desenchufando físicamente y
moviendo los dispositivos o los cables.
Una VLAN puede imaginarse como un dominio de
emisión que existe dentro de un conjunto definido de conmutadores.
Una VLAN consiste en una serie de sistemas finales, ya sean
anfitriones o ya sea equipo de red (tal como de puentes y
encaminadores), conectados por un solo dominio de puenteo. El
dominio de puenteo está soportado sobre varias piezas de equipo de
red; por ejemplo, conmutadores de LAN que operan puenteando
protocolos entre ellos, con un grupo de puente separado para cada
VLAN.
Las VLANs se han creado para proporcionar los
servicios de segmentación tradicionalmente proporcionados por los
encaminadores en las configuraciones de LAN. Las VLANs permiten que
las topologías de redes lógicas solapen a la infraestructura
conmutada física, de tal modo que se pueda combinar cualquier
colección arbitraria de puertos de LAN, en un grupo de ensayos
autónomo o en una comunidad de intereses. La tecnología segmenta
lógicamente la red en dos dominios de emisión de capa 2 separados,
de modo que los paquetes son conmutados entre puertos designados
para que estén dentro de la misma VLAN.
La conmutación de VLAN se consigue a través de
un etiquetado de cuadros, donde el tráfico que se origina en, y
está contenido dentro de una topología virtual particular, lleva un
identificador de VLAN único (VLAN ID) al atravesar una línea
principal común o enlace transversal. La VLAN ID capacita a los
dispositivos de conmutación de VLAN para tomar decisiones de envío
inteligente basadas en la VLAN ID incorporada. Cada VLAN se
diferencia por un color, o bien mediante un identificador de la
VLAN. La VLAN ID única determina el color del cuadro para la VLAN.
Los paquete que se originan en y están contenidos dentro de una VLAN
particular, llevan el identificador que define de modo único esa
VLAN (mediante la VLAN ID).
La VLAN ID permite que los conmutadores y
encaminadores de la VLAN envíen selectivamente paquetes a puertos
que tengan la misma VLAN ID. El conmutador que recibe el cuadro
desde la estación fuente inserta la VLAN ID y se conmuta el paquete
a la red de línea principal compartida. Cuando el cuadro sale de la
LAN conmutada, un conmutador despega la cabecera y envía el cuadro
a interfaces que coinciden con el color de la VLAN. Existe un
cierto producto de gestión de redes, tal como el VlanDirector que
permite colorear el código de las VLANs y vigilar gráficamente la
VLAN.
Muchas formas de ejecución de la VLAN inicial
definen la pertenencia como miembro a una VLAN mediante grupos de
puertos de conmutador (por ejemplo, los puertos 1, 2, 3, 7 y 8 en un
conmutador constituyen la VLAN A, mientras que los puertos 4, 5 y 6
constituyen la VLAN B). Además, en la mayoría de las formas de
ejecución iniciales, las VLANs solamente podían ser soportadas en
un solo conmutador. Las normas de ejecución de la segunda
generación soportan VLANs que abarcan múltiples conmutadores (por
ejemplo, los puertos 1 y 2 del conmutador #1 y los puertos 4, 5, 6
y 7 del conmutador #2 constituyen la VLAN A; mientras que los
puertos 3, 4, 5, 6, 7 y 8 del conmutador #1, combinados con los
puertos 1, 2, 3, y 8 del conmutador #2 constituyen la VLAN B). El
agrupamiento de puertos sigue siendo todavía el método más común la
pertenencia como miembro a una VLAN, y la configuración es bastante
directa. La definición de las VLANs exclusivamente por grupos de
puertos no permite que múltiples VLANs incluyan el mismo segmento
físico (o puerto de conmutador). Sin embargo, la limitación
principal de la definición de las VLANs por puertos, es la de que el
gestor de la red debe reconfigurar la forma de pertenencia como
miembro a una VLAN cuando un usuario se mueva de un puerto a
otro.
La pertenencia como miembro a una VLAN mediante
el MAC (Control de Acceso del Medio), Dirección de la acreditación
de pertenencia como miembro a una VLAN basada en la dirección de la
capa de MAC, tiene un conjunto diferente de ventajas y desventajas.
Puesto que las direcciones en la capa de MAC están cableadas
físicamente en la tarjeta de interfaz de la red (NIC) de la
estación de trabajo, las VLANs basadas en las direcciones de MAC
hacen posible que los gestores de la red muevan una estación de
trabajo a un lugar físico diferente en la red, y logren que la
estación de trabajo retenga automáticamente su acreditación como
miembro de la VLAN. De este modo, una VLAN definida por la
dirección de MAC puede ser considerada como una VLAN basada en el
usuario. Uno de los inconvenientes de las soluciones de la VLAN
basadas en la dirección de MAC es el requisito de que todos los
usuarios deban ser configurados inicialmente para que estén en al
menos una VLAN. Después de esa configuración manual inicial, es
posible el seguimiento automático de los usuarios.
Los grupos múltiples fundidos de IP representan
un enfoque diferente al de la definición de la VLAN, aunque sigue
siendo de aplicación el concepto fundamental de las VLANs como de
dominios de emisión. Cuando se envía un paquete de IP a través de
un grupo múltiple fundido, se envía a una dirección que es una
dirección delegada para un grupo definido explícitamente de
direcciones de IP que se ha establecido dinámicamente. A cada
estación de trabajo se le da la oportunidad de unirse a un grupo
múltiple fundido de IP particular, respondiendo para ello
afirmativamente a una modificación de la emisión, la cual envía
señal de la existencia de ese grupo. Todas las estaciones de
trabajo que se unan al grupo múltiple fundido de IP pueden verse
como miembros de la misma LAN virtual. Sin embargo, son únicamente
miembros de un grupo múltiple fundido particular durante un cierto
período de tiempo. Por lo tanto, la naturaleza dinámica de las VLANs
definidas por los grupos múltiples fundidos de IP hace posible un
muy alto grado de flexibilidad y de sensibilidad de aplicación.
Además, las VLANs definidas por los grupos múltiples fundidos de IP
serán de por sí capaces de abarcar encaminadores y, por
consiguiente conexiones de WAN (Red de Área de Gran Amplitud).
Debido a las compensaciones que tienen lugar
entre diversos tipos de VLANs, se pueden usar simultáneamente
múltiples métodos de definición de VLAN. Tal definición flexible de
una pertenencia como miembro a una VLAN capacita a los gestores de
las redes para configurar sus VLANs para que se adecúen mejor a su
ambiente de red particular. Por ejemplo, usando una combinación de
métodos, una organización que utilice protocolos tanto de IP como
de NetBIOS (Sistema de Entrada/Salida Básico de Red) podría definir
las VLANs según IP correspondientes a sus redes de IP previamente
existentes, y definir luego las VLANs para estaciones finales de
NetBIOS dividiéndolas para ello en grupos de direcciones de capa
MAC. La VLAN soporta la transmisión de RTP (Protocolo de Transporte
en tiempo Real), un protocolo de Internet para transmitir datos en
tiempo real, tales como unos de audio o de vídeo, hasta datos de
multimedia.
Un sistema que automatice totalmente la
configuración VLAN implica que las estaciones de trabajo unan
automática y dinámicamente VLANs dependiendo de la aplicación, de
la ID (Identidad) del usuario, o de otros criterios o políticas que
hayan sido previamente establecidas por un administrador. Los
Conmutadores de Información de Pertenencia como Miembro a una VLAN
de Comunicación deben tener un modo de comprender la pertenencia
como miembro a una VLAN (es decir, qué estaciones pertenecen a cuál
VLAN) cuando el tráfico en la red llega desde otros conmutadores;
de lo contrario, las VLANs quedarían limitadas a un simple
conmutador.
La etiqueta de cuadro 802.1Q del IEEE (Instituto
de Ingenieros Eléctricos y Electrónicos) define un método para
insertar una etiqueta en un cuadro de capa MAC del IEE que define la
pertenencia como miembro a una LAN virtual. Durante el proceso de
normalización, los ingenieros introdujeron unos pocos bits extra
para definir la clase de servicio. La 802.1Q está diseñada para
simplificar la configuración y la gestión de la VLAN. En ella se
especifica un modo de definir y establecer la VLANs en redes basadas
en cuadros tales como la de Ethernet y las de anillo de contraseña
de paso. La 802.1Q del IEEE es un esquema de etiquetado en el cual
se inserta una VLAN ID en el cabecero de cuadro de la capa 2. La
VLAN ID asocia un cuadro con una VLAN y proporciona la información
que necesitan los conmutadores para crear VLANs a través de la
red.
La norma 802.1Q define el envío de cuadros
basado en la información de la etiqueta, el compartir explícito de
la información de la VLAN, y el intercambio de información de
topología y la gestión y configuración de la VLAN.
Un protocolo de VLAN denominado GARP (Protocolo
de Registro de Atributos Genérico) propaga la información de
topología a los conmutadores de la red y a las estaciones finales a
través de etiquetas. También, un protocolo de registro denominado
GVRP (Protocolo de Registro GARP VLAN) controla varios aspectos del
proceso de unión/caída de una VLAN.
El protocolo de Registro de GARP VLAN (GVRP)
define una aplicación de la GARP que proporciona el podado de la
VLAN que cumple con la 802.1Q y la creación dinámica de la VLAN en
los puertos troncales de la 802.1Q. La GVRP es una aplicación
definida en la norma 802.1P del IEEE que permite el control de las
VLANs 802.1Q.
El GVRP capacita a un conmutador para crear
dinámicamente VLANs que cumplan con la 802.1Q en enlaces con otros
dispositivos que hacen correr la GVRP. Esto capacita al conmutador
para crear automáticamente enlaces de VLAN entre los dispositivos
conscientes del GVRP. (Un enlace GVRP puede incluir dispositivos
intermedios que no sean conscientes del GVRP). Esta operación
reduce las posibilidades de errores en la configuración de la VLAN
al proporcionar automáticamente consistencia de la VLAN ID (VID) a
través de la red. Con la GVRP, el conmutador puede intercambiar
información de configuración de VLAN con otros conmutadores de GVRP,
podando el tráfico innecesario de emisión y de fundido único
desconocido, y crea y gestiona dinámicamente VLANs en conmutadores
conectados a través de los puertos troncales 802.1Q. El GVRP hace
uso de GID y de GIP, lo que proporciona las descripciones de
máquinas de estado comunes y los mecanismos de propagación de la
información comunes definidos para uso en las aplicaciones basadas
en el GARP. El GVRP corre únicamente en los enlaces troncales
802.1Q. El GVRP poda los enlaces troncales de modo que solamente
serán enviadas las VLANs a través de las conexiones troncales. El
GVRP espera oír mensajes de unión procedentes de los conmutadores
antes de añadir una VLAN al tronco. El GVRP actualiza y mantiene
los temporizadores que puedan ser alterados. Los puertos del GVRP
corren en varios modos, para controlar cómo podarán las VLANs. El
GVRP puede ser configurado para añadir y gestionar dinámicamente
VLANs a la base de datos de la VLAN para fines de entroncado.
En otras palabras, el GVRP permite la
propagación de información de VLAN de dispositivo a dispositivo o
nodo final. Con el GVRP, se configura manualmente un solo
conmutador con todas las VLANs que se deseen para la red, y todos
los demás conmutadores de esa red aprenden esas VLANs dinámicamente.
Un nodo final puede ser enchufado a cualquier conmutador y ser
conectado a la VLAN deseada de ese nodo final. Para que los nodos
finales hagan uso del GVRP, necesitan ser conscientes de las
tarjetas interfaz de red (NICs) del GVRP. El NIC consciente del
GVRP se configura con la VLAN o las VLANs que se deseen, conectadas
después a un conmutador capacitado para GVRP. La comunicación de la
NIC con el conmutador, y la conectividad de la VLAN, se establecen
entre la NIC y el conmutador.
La Fig. 1 representa un ejemplo de una
configuración simple en una Red de Área Local (LAN) que comprende
solamente un conmutador S, donde una multitud de dispositivos (o de
nodos finales) están conectados al Conmutador S. En la Fig. 1, los
dispositivos se han identificado mediante una dirección de IP. Para
fines ilustrativos, los dispositivos pertenecen a diferentes redes
de la clase C (estáticas), dos de ellos a la 192.168.2.0, tres de
ellos a la 192.168.4.0, y una a la 192.168.3.0. En esta
configuración, los dispositivos 192.168.2.1 y 192.168.2.2, así como
los dispositivos 192.168.4.1 y 192.168.4.2 y 192.168.4.3 son capaces
de comunicarse entre sí sin encaminamientos. Una comunicación entre
las subredes únicamente sería factible a través de un
encaminador.
El conmutador S es capaz de definir las VLANs,
por ejemplo, a través del GARP o del GVRP, o similar. Además, el
dispositivo (nodo final) 192.168.3.1 es capaz de actuar como un
conmutador (y los nodos finales no son capaces de definir
dinámicamente una VLAN). El dispositivo 192.168.3.1 crea una VLAN_1
enviando para ello una solicitud apropiada al conmutador S. Como se
ha representado en la Fig. 1, el dispositivo 192.168.3.1, el cual
es un "dispositivo de interceptación legal", podría crear una
VLAN con solamente otro miembro, el dispositivo 192.168.4.1.
Ahora todo el tráfico desde y a 192.168.4.1 es
local (en el mismo dominio de emisión) para el dispositivo
192.168.3.1, y por lo tanto 192.168.3.1 puede examinar todo el tráfico de la red del dispositivo 192.168.4.1, por ejemplo, los canales de RTP por los cuales sean transmitidos datos de multimedia, en particular una comunicación de voz o incluso de vídeo, o una transmisión por fax.
192.168.3.1, y por lo tanto 192.168.3.1 puede examinar todo el tráfico de la red del dispositivo 192.168.4.1, por ejemplo, los canales de RTP por los cuales sean transmitidos datos de multimedia, en particular una comunicación de voz o incluso de vídeo, o una transmisión por fax.
El enfoque descrito en lo que antecede para un
conmutador es también practicable para una red que comprenda
encaminadores. Por lo tanto, los conmutadores deben tener la
posibilidad de intercambiar información de VLAN a través de
encaminadores, lo cual es posible en todos los ejemplos de normas
inicialmente descritos. En la Fig. 2 se describe uno de tales
ejemplos de una red encaminada. Dos conmutadores S1 y S2 están
conectados a través de un encaminador R (o de una multitud de
encaminadores, por ejemplo, los de Internet). Ambos conmutadores
son capaces de crear VLANs. Un dispositivo de interceptación legal
192.168.1.1 en la subred 192.168.1.0 crea una VLAN más allá del
dominio de la emisión de la red del encaminador S1 con un
dispositivo 123.456.1.1 en la red 12.0.0. Solamente 192.168.1.1 y
el dispositivo 123.456.1.1 son miembros de la VLAN. Como en el
ejemplo de la Fig. 1, el dispositivo de interceptación legal
192.168.1.1 es capaz ahora de escuchar todo el tráfico a y desde el
dispositivo 123.456.1.1.
El método descrito es además aplicable a las
redes de teléfonos de IP ("de voz de IP") con el equipo de
Instalaciones del Cliente (CPE) que esté conectado a través de
ADSL, de ISDN, o similar, a otras redes. Además, la forma de
ejecución de una interceptación legal de acuerdo con el invento
puede estar basada en el uso de herramientas existentes (por
ejemplo, la VLANid declarada a través del uso de protocolos de
gestión tales como el Protocolo de Gestión de Red Simple (SNMP), o
bien el uso de herramientas específicas. Las últimas herramientas
comprenden posiblemente una Interfaz Gráfica del Usuario para
permitir ocultar al "interceptador" la complejidad de la
operación cuando se establece una interceptación legal de acuerdo
con el invento. Ciertamente, se requieren conocimientos más bien de
alta especialización (los conocimientos usuales de un gestor de
sistemas) para poder asignar la dirección específica del
dispositivo o el nodo final que sea, por ejemplo, un teléfono de
VoIP o un Fax por el terminal de IP, para que sea legalmente
interceptado, es decir, su puerto o dirección MAC y/o de IP, que
usualmente viene siendo últimamente establecida dinámicamente, en
una VLAN particular en la red existente. Tal VLAN particular puede
ser asignada exclusivamente al "interceptador" y puede
posiblemente requerir derechos de administraciones. El
interceptador es entonces capaz de ser desde su terminal el
dispositivo de interceptación legal posiblemente, pero no
exclusivamente, de la misma clase que el que va a ser interceptado
y que forma parte de esa VLAN, para analizar los datos
interceptados. Por ejemplo, es posible, de acuerdo con el invento,
reproducir cualesquiera datos interceptados cuando sean de una voz
que posiblemente se origine en una comunicación para ser oída, o
bien presentar esos datos cuando sean de un tipo de datos de un fax
o de cualquier otro tipo legible (SMS, MMS, o similar).
Claims (7)
1. Un método para proporcionar interceptación
legal de un dispositivo en una red, comprendiendo la red medios
para definir Redes de Área Local Virtuales, caracterizado
porque un dispositivo de interceptación legal de la red define una
Red de Área Local Virtual de la que al menos el dispositivo a
interceptar y el dispositivo de interceptación legal son
miembros.
2. Un método de acuerdo con la reivindicación
precedente, caracterizado porque el dispositivo de
interceptación legal actúa como un conmutador a un conmutador en la
red.
3. Un método de acuerdo con las reivindicaciones
precedentes, caracterizado porque se usa el Protocolo de
Registro de Atributos Genérico (GARP) Protocolo de Registro de Área
Local Virtual (GVRP) para definir una Red de Área Local Virtual
entre el dispositivo de interceptación legal y el dispositivo a
interceptar.
4. Un método de acuerdo con las reivindicaciones
precedentes, caracterizado porque el dispositivo de
interceptación legal y el dispositivo a interceptar están en
diferentes dominios de emisión estática.
5. Un método de acuerdo con la reivindicación 1,
caracterizado porque el dispositivo de interceptación legal
y el dispositivo a interceptar están en el mismo dominio de emisión
estática.
6. Un dispositivo de interceptación legal para
proporcionar interceptación legal de un dispositivo en una red que
comprende medios para actuar como un conmutador, donde el
dispositivo de interceptación legal define una Red de Área Local
Virtual de la que al menos el dispositivo a interceptar y el
dispositivo de interceptación legal son miembros.
7. Un dispositivo de interceptación legal de
acuerdo con la reivindicación 6, que comprende medios para
intercambiar información usando para ello un Protocolo de Registro
de Atributos Genérico (GARP) Protocolo de Registro de Red de Área
Local Virtual Genérico (GVRP).
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP05290506A EP1701503B1 (en) | 2005-03-07 | 2005-03-07 | Lawful interception in IP networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2286768T3 true ES2286768T3 (es) | 2007-12-01 |
Family
ID=34941988
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05290506T Expired - Lifetime ES2286768T3 (es) | 2005-03-07 | 2005-03-07 | Interceptacion legal en redes. |
Country Status (6)
| Country | Link |
|---|---|
| EP (1) | EP1701503B1 (es) |
| AT (1) | ATE364288T1 (es) |
| DE (1) | DE602005001318T2 (es) |
| ES (1) | ES2286768T3 (es) |
| MX (1) | MXPA05012874A (es) |
| RU (1) | RU2402174C2 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2426967A4 (en) * | 2009-04-03 | 2012-03-07 | Huawei Tech Co Ltd | PROCEDURE, SYSTEM AND MOBILE DISTRIBUTION AGENCY FOR LEGAL HEARING |
| CN102571439B (zh) * | 2012-01-18 | 2014-10-08 | 华为技术有限公司 | 虚拟局域网的部署和撤销方法、设备及系统 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU3517899A (en) * | 1999-03-12 | 2000-10-04 | Nokia Networks Oy | Interception system and method |
| KR100443013B1 (ko) * | 2000-12-04 | 2004-08-04 | 엘지전자 주식회사 | 악의호 처리 교환기 장치 및 그 운용 방법 |
| ATE438238T1 (de) * | 2001-05-16 | 2009-08-15 | Nokia Corp | Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen |
| US7188364B2 (en) * | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
-
2005
- 2005-03-07 DE DE602005001318T patent/DE602005001318T2/de active Active
- 2005-03-07 AT AT05290506T patent/ATE364288T1/de not_active IP Right Cessation
- 2005-03-07 ES ES05290506T patent/ES2286768T3/es not_active Expired - Lifetime
- 2005-03-07 EP EP05290506A patent/EP1701503B1/en not_active Expired - Lifetime
- 2005-11-29 MX MXPA05012874A patent/MXPA05012874A/es active IP Right Grant
- 2005-11-30 RU RU2005137245/09A patent/RU2402174C2/ru not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| RU2005137245A (ru) | 2007-06-10 |
| ATE364288T1 (de) | 2007-06-15 |
| RU2402174C2 (ru) | 2010-10-20 |
| DE602005001318T2 (de) | 2008-02-07 |
| EP1701503A1 (en) | 2006-09-13 |
| EP1701503B1 (en) | 2007-06-06 |
| DE602005001318D1 (de) | 2007-07-19 |
| MXPA05012874A (es) | 2006-09-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8050273B2 (en) | Lawful interception in IP networks | |
| US10999197B2 (en) | End-to-end identity-aware routing across multiple administrative domains | |
| US7643488B2 (en) | Method and apparatus for supporting multiple customer provisioned IPSec VPNs | |
| US7907595B2 (en) | Method and apparatus for learning endpoint addresses of IPSec VPN tunnels | |
| EP3499809B1 (en) | Point-to-multipoint functionality in a network with bridges | |
| US20050190757A1 (en) | Interworking between Ethernet and non-Ethernet customer sites for VPLS | |
| US20040165600A1 (en) | Customer site bridged emulated LAN services via provider provisioned connections | |
| US20030018820A1 (en) | Virtual private networks | |
| Yu et al. | A survey of virtual LAN usage in campus networks | |
| US7738467B2 (en) | Output port based double Q tagging | |
| US20180309594A1 (en) | Systems and Methods for Creating an Integrated Layer 2-Layer 3 Hybrid VPN Network | |
| Carugi et al. | Virtual private network services: Scenarios, requirements and architectural constructs from a standardization perspective | |
| Prasad et al. | Intervlan routing and various configurations on Vlan in a network using Cisco Packet Tracer 6.2 | |
| ES2286768T3 (es) | Interceptacion legal en redes. | |
| US20250126091A1 (en) | Nat route distribution based on tag information in an sdwan overlay network | |
| Aziz | The importance of VLANs and trunk links in network communication areas | |
| CN109756409A (zh) | 桥接转发方法 | |
| Degboe et al. | Proposal of a platform for practical bimodal work in STEMs to respond COVID-19 for developing countries | |
| Wilkins | Designing for Cisco Internetwork Solutions (DESIGN) Foundation Learing Guide | |
| Teare | Designing for cisco internetwork solutions (desgn)(authorized ccda self-study guide)(exam 640-863) | |
| CN112737951B (zh) | 一种公私网混合场景下端到端sr控制方法、系统和可读存储介质 | |
| CN102355424B (zh) | 一种实现mim与vpls互通转发的方法及系统 | |
| KR100728292B1 (ko) | 가상 랜 네트워크 및 그 서비스 제공 방법 | |
| Kalavathi et al. | A Comprehensive Analysis of Virtual Local Area Network (VLAN) and Inter-VLAN Routing Strategies | |
| CN101098252A (zh) | Ip网络中的合法监听 |