ES2286768T3 - Interceptacion legal en redes. - Google Patents

Interceptacion legal en redes. Download PDF

Info

Publication number
ES2286768T3
ES2286768T3 ES05290506T ES05290506T ES2286768T3 ES 2286768 T3 ES2286768 T3 ES 2286768T3 ES 05290506 T ES05290506 T ES 05290506T ES 05290506 T ES05290506 T ES 05290506T ES 2286768 T3 ES2286768 T3 ES 2286768T3
Authority
ES
Spain
Prior art keywords
vlan
network
legal interception
switch
gvrp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES05290506T
Other languages
English (en)
Inventor
Raymond Gass
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of ES2286768T3 publication Critical patent/ES2286768T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Valve Device For Special Equipments (AREA)
  • Burglar Alarm Systems (AREA)
  • Keying Circuit Devices (AREA)

Abstract

Un método para proporcionar interceptación legal de un dispositivo en una red, comprendiendo la red medios para definir Redes de Área Local Virtuales, caracterizado porque un dispositivo de interceptación legal de la red define una Red de Área Local Virtual de la que al menos el dispositivo a interceptar y el dispositivo de interceptación legal son miembros.

Description

Interceptación legal en redes IP.
Campo del invento
Este invento se refiere a un método para proporcionar interceptación legal de un dispositivo en una red.
Antecedentes del invento
La interceptación legal es la interceptación y la vigilancia legalmente autorizadas de las comunicaciones de un suje4to interceptado. Este es el proceso de interceptación dentro de una red, de las comunicaciones entre partes de interés. La interceptación es legalmente autorizada y se lleva a cabo sin que las partes interceptadas sean conscientes de ello. La interceptación legal se denomina frecuentemente como "escucha alámbrica" o "escucha telefónica".
Se introdujeron varias técnicas para permitir la interceptación legal en redes telefónicas, pero las soluciones basadas en las redes de líneas conmutadas no son aplicables en las redes de paquetes conmutados como las de voz por el IP (Protocolo Internet).
En el documento EP 1 389 862 se describe un dispositivo de interceptación legal para vigilar las corrientes de medios de dos partes de IP e incluye un SIP (Protocolo de Iniciación de la Sesión), un servidor delegado o un MGC (Controlador de Puerta de Medios) para detectar información en la información por señales que esté siendo transmitida entre las dos partes del IP y para generar instrucciones a partir de la información de señales para dar instrucciones a un servidor delegado de RTP (Protocolo de Transporte en tiempo Real) para crear canales para derivar una corriente de medios a ser interceptada a través de un medio de almacenamiento intermedio. Debido a la adaptación de los parámetros de la conexión en la parte SDP (Protocolo de Descripción de la Sesión) de los mensajes de SIP enviados a las partes de IP, la interceptación es transparente para las partes de IP.
En el documento US2004/0157629 se describen un método y un sistema de interceptación en los que uno o más nodos de soporte empiezan a enviar datos planos del usuario a una estructura de interceptación, después de que hayan recibido instrucciones por unos medios de control de hacerlo así.
Objetos del invento
Un objeto del invento es proporcionar interceptación legal sin el requisito de una red de diseño especial y sobre la base del uso de los protocolos de redes existentes.
Sumario del invento
El problema antes mencionado se resuelve por un método para proporcionar interceptación legal de un dispositivo en una red, comprendiendo la red medios para definir Redes de Área Local Virtuales, donde un dispositivo de interceptación legal de la red define una Red de Área Local Virtual, donde son miembros al menos un dispositivo para interceptar y un dispositivo de interceptación legal. Preferiblemente, el dispositivo de interceptación legal es capaz de definir la propia VLAN, (Red de Área Local Virtual), por ejemplo, sin usar funciones del conmutador en la red. Para conseguir esto, el dispositivo de interceptación legal puede actuar como un conmutador e intercambiar información de definición de la VLAN con el conmutador "real" de la red.
En una realización preferida, se usa el Protocolo de Registro de Atributos Genérico (GARP) Protocolo de Registro de VLAN Genérico (GVRP) para definir una VLAN entre el dispositivo de interceptación legal y el dispositivo a interceptar.
En una realización preferida, el dispositivo de interceptación legal y el dispositivo a interceptar están en diferentes dominios de emisión estática. Un dominio de emisión estática es una red, donde las emisiones son transmitidas a todos los dispositivos de la red. Esto significa que hay situado al menos un encaminador (router) entre las redes. En otra realización preferida, el dispositivo de interceptación legal y el dispositivo a interceptar están en el mismo dominio de emisión estática. Esa es usualmente la situación en las LANs (Redes de Área Local) conmuta-
das.
El problema antes mencionado se resuelve también mediante un equipo en las instalaciones del cliente (CPE) que comprenda medios para unir una Red de Área Local Virtual, el dispositivo de interceptación legal comprende medios para actuar como un conmutador. En otra realización preferida, el equipo de las instalaciones del cliente y/o el dispositivo de interceptación legal comprenden medios para intercambiar información usando para ello el Protocolo de Registro de Atributos Genérico (GARP) Protocolo de Registro de Red de Área Local Virtual Genérico
(GVRP).
Breve descripción de los dibujos
La Fig. 1 es un esquema de una red conmutada;
La Fig. 2 es un esquema de una red encaminada con conmutadores.
Descripción detallada del invento
Las LANs Virtuales (VLANs) han tenido recientemente un desarrollo para convertirlas en una característica integral de las soluciones de LAN conmutada. En una red en que se usen solamente encaminadores para la segmentación, los segmentos y los dominios de emisión se corresponden en una base de uno a uno. Cada segmento contiene típicamente entre 30 y 100 usuarios. Con la introducción de la conmutación, una red puede dividirse en segmentos definidos de capa 2, más pequeños, que hacen posible una mayor anchura de banda por segmento.
Una VLAN es una red conmutada que está sedimentada lógicamente sobre una base de organización, por ejemplo, por funciones, equipos de proyecto, o aplicaciones, más que sobre una base física o geográfica. Por ejemplo, todas las estaciones de trabajo y los servidores usados por un equipo de un grupo de trabajo particular pueden ser conectadas a la misma VLAN, con independencia de sus conexiones físicas a la red o del hecho de que pudieran entremezclarse con otros equipos. La reconfiguración de la red puede hacerse por software, en vez de desenchufando físicamente y moviendo los dispositivos o los cables.
Una VLAN puede imaginarse como un dominio de emisión que existe dentro de un conjunto definido de conmutadores. Una VLAN consiste en una serie de sistemas finales, ya sean anfitriones o ya sea equipo de red (tal como de puentes y encaminadores), conectados por un solo dominio de puenteo. El dominio de puenteo está soportado sobre varias piezas de equipo de red; por ejemplo, conmutadores de LAN que operan puenteando protocolos entre ellos, con un grupo de puente separado para cada VLAN.
Las VLANs se han creado para proporcionar los servicios de segmentación tradicionalmente proporcionados por los encaminadores en las configuraciones de LAN. Las VLANs permiten que las topologías de redes lógicas solapen a la infraestructura conmutada física, de tal modo que se pueda combinar cualquier colección arbitraria de puertos de LAN, en un grupo de ensayos autónomo o en una comunidad de intereses. La tecnología segmenta lógicamente la red en dos dominios de emisión de capa 2 separados, de modo que los paquetes son conmutados entre puertos designados para que estén dentro de la misma VLAN.
La conmutación de VLAN se consigue a través de un etiquetado de cuadros, donde el tráfico que se origina en, y está contenido dentro de una topología virtual particular, lleva un identificador de VLAN único (VLAN ID) al atravesar una línea principal común o enlace transversal. La VLAN ID capacita a los dispositivos de conmutación de VLAN para tomar decisiones de envío inteligente basadas en la VLAN ID incorporada. Cada VLAN se diferencia por un color, o bien mediante un identificador de la VLAN. La VLAN ID única determina el color del cuadro para la VLAN. Los paquete que se originan en y están contenidos dentro de una VLAN particular, llevan el identificador que define de modo único esa VLAN (mediante la VLAN ID).
La VLAN ID permite que los conmutadores y encaminadores de la VLAN envíen selectivamente paquetes a puertos que tengan la misma VLAN ID. El conmutador que recibe el cuadro desde la estación fuente inserta la VLAN ID y se conmuta el paquete a la red de línea principal compartida. Cuando el cuadro sale de la LAN conmutada, un conmutador despega la cabecera y envía el cuadro a interfaces que coinciden con el color de la VLAN. Existe un cierto producto de gestión de redes, tal como el VlanDirector que permite colorear el código de las VLANs y vigilar gráficamente la VLAN.
Muchas formas de ejecución de la VLAN inicial definen la pertenencia como miembro a una VLAN mediante grupos de puertos de conmutador (por ejemplo, los puertos 1, 2, 3, 7 y 8 en un conmutador constituyen la VLAN A, mientras que los puertos 4, 5 y 6 constituyen la VLAN B). Además, en la mayoría de las formas de ejecución iniciales, las VLANs solamente podían ser soportadas en un solo conmutador. Las normas de ejecución de la segunda generación soportan VLANs que abarcan múltiples conmutadores (por ejemplo, los puertos 1 y 2 del conmutador #1 y los puertos 4, 5, 6 y 7 del conmutador #2 constituyen la VLAN A; mientras que los puertos 3, 4, 5, 6, 7 y 8 del conmutador #1, combinados con los puertos 1, 2, 3, y 8 del conmutador #2 constituyen la VLAN B). El agrupamiento de puertos sigue siendo todavía el método más común la pertenencia como miembro a una VLAN, y la configuración es bastante directa. La definición de las VLANs exclusivamente por grupos de puertos no permite que múltiples VLANs incluyan el mismo segmento físico (o puerto de conmutador). Sin embargo, la limitación principal de la definición de las VLANs por puertos, es la de que el gestor de la red debe reconfigurar la forma de pertenencia como miembro a una VLAN cuando un usuario se mueva de un puerto a otro.
La pertenencia como miembro a una VLAN mediante el MAC (Control de Acceso del Medio), Dirección de la acreditación de pertenencia como miembro a una VLAN basada en la dirección de la capa de MAC, tiene un conjunto diferente de ventajas y desventajas. Puesto que las direcciones en la capa de MAC están cableadas físicamente en la tarjeta de interfaz de la red (NIC) de la estación de trabajo, las VLANs basadas en las direcciones de MAC hacen posible que los gestores de la red muevan una estación de trabajo a un lugar físico diferente en la red, y logren que la estación de trabajo retenga automáticamente su acreditación como miembro de la VLAN. De este modo, una VLAN definida por la dirección de MAC puede ser considerada como una VLAN basada en el usuario. Uno de los inconvenientes de las soluciones de la VLAN basadas en la dirección de MAC es el requisito de que todos los usuarios deban ser configurados inicialmente para que estén en al menos una VLAN. Después de esa configuración manual inicial, es posible el seguimiento automático de los usuarios.
Los grupos múltiples fundidos de IP representan un enfoque diferente al de la definición de la VLAN, aunque sigue siendo de aplicación el concepto fundamental de las VLANs como de dominios de emisión. Cuando se envía un paquete de IP a través de un grupo múltiple fundido, se envía a una dirección que es una dirección delegada para un grupo definido explícitamente de direcciones de IP que se ha establecido dinámicamente. A cada estación de trabajo se le da la oportunidad de unirse a un grupo múltiple fundido de IP particular, respondiendo para ello afirmativamente a una modificación de la emisión, la cual envía señal de la existencia de ese grupo. Todas las estaciones de trabajo que se unan al grupo múltiple fundido de IP pueden verse como miembros de la misma LAN virtual. Sin embargo, son únicamente miembros de un grupo múltiple fundido particular durante un cierto período de tiempo. Por lo tanto, la naturaleza dinámica de las VLANs definidas por los grupos múltiples fundidos de IP hace posible un muy alto grado de flexibilidad y de sensibilidad de aplicación. Además, las VLANs definidas por los grupos múltiples fundidos de IP serán de por sí capaces de abarcar encaminadores y, por consiguiente conexiones de WAN (Red de Área de Gran Amplitud).
Debido a las compensaciones que tienen lugar entre diversos tipos de VLANs, se pueden usar simultáneamente múltiples métodos de definición de VLAN. Tal definición flexible de una pertenencia como miembro a una VLAN capacita a los gestores de las redes para configurar sus VLANs para que se adecúen mejor a su ambiente de red particular. Por ejemplo, usando una combinación de métodos, una organización que utilice protocolos tanto de IP como de NetBIOS (Sistema de Entrada/Salida Básico de Red) podría definir las VLANs según IP correspondientes a sus redes de IP previamente existentes, y definir luego las VLANs para estaciones finales de NetBIOS dividiéndolas para ello en grupos de direcciones de capa MAC. La VLAN soporta la transmisión de RTP (Protocolo de Transporte en tiempo Real), un protocolo de Internet para transmitir datos en tiempo real, tales como unos de audio o de vídeo, hasta datos de multimedia.
Un sistema que automatice totalmente la configuración VLAN implica que las estaciones de trabajo unan automática y dinámicamente VLANs dependiendo de la aplicación, de la ID (Identidad) del usuario, o de otros criterios o políticas que hayan sido previamente establecidas por un administrador. Los Conmutadores de Información de Pertenencia como Miembro a una VLAN de Comunicación deben tener un modo de comprender la pertenencia como miembro a una VLAN (es decir, qué estaciones pertenecen a cuál VLAN) cuando el tráfico en la red llega desde otros conmutadores; de lo contrario, las VLANs quedarían limitadas a un simple conmutador.
La etiqueta de cuadro 802.1Q del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) define un método para insertar una etiqueta en un cuadro de capa MAC del IEE que define la pertenencia como miembro a una LAN virtual. Durante el proceso de normalización, los ingenieros introdujeron unos pocos bits extra para definir la clase de servicio. La 802.1Q está diseñada para simplificar la configuración y la gestión de la VLAN. En ella se especifica un modo de definir y establecer la VLANs en redes basadas en cuadros tales como la de Ethernet y las de anillo de contraseña de paso. La 802.1Q del IEEE es un esquema de etiquetado en el cual se inserta una VLAN ID en el cabecero de cuadro de la capa 2. La VLAN ID asocia un cuadro con una VLAN y proporciona la información que necesitan los conmutadores para crear VLANs a través de la red.
La norma 802.1Q define el envío de cuadros basado en la información de la etiqueta, el compartir explícito de la información de la VLAN, y el intercambio de información de topología y la gestión y configuración de la VLAN.
Un protocolo de VLAN denominado GARP (Protocolo de Registro de Atributos Genérico) propaga la información de topología a los conmutadores de la red y a las estaciones finales a través de etiquetas. También, un protocolo de registro denominado GVRP (Protocolo de Registro GARP VLAN) controla varios aspectos del proceso de unión/caída de una VLAN.
El protocolo de Registro de GARP VLAN (GVRP) define una aplicación de la GARP que proporciona el podado de la VLAN que cumple con la 802.1Q y la creación dinámica de la VLAN en los puertos troncales de la 802.1Q. La GVRP es una aplicación definida en la norma 802.1P del IEEE que permite el control de las VLANs 802.1Q.
El GVRP capacita a un conmutador para crear dinámicamente VLANs que cumplan con la 802.1Q en enlaces con otros dispositivos que hacen correr la GVRP. Esto capacita al conmutador para crear automáticamente enlaces de VLAN entre los dispositivos conscientes del GVRP. (Un enlace GVRP puede incluir dispositivos intermedios que no sean conscientes del GVRP). Esta operación reduce las posibilidades de errores en la configuración de la VLAN al proporcionar automáticamente consistencia de la VLAN ID (VID) a través de la red. Con la GVRP, el conmutador puede intercambiar información de configuración de VLAN con otros conmutadores de GVRP, podando el tráfico innecesario de emisión y de fundido único desconocido, y crea y gestiona dinámicamente VLANs en conmutadores conectados a través de los puertos troncales 802.1Q. El GVRP hace uso de GID y de GIP, lo que proporciona las descripciones de máquinas de estado comunes y los mecanismos de propagación de la información comunes definidos para uso en las aplicaciones basadas en el GARP. El GVRP corre únicamente en los enlaces troncales 802.1Q. El GVRP poda los enlaces troncales de modo que solamente serán enviadas las VLANs a través de las conexiones troncales. El GVRP espera oír mensajes de unión procedentes de los conmutadores antes de añadir una VLAN al tronco. El GVRP actualiza y mantiene los temporizadores que puedan ser alterados. Los puertos del GVRP corren en varios modos, para controlar cómo podarán las VLANs. El GVRP puede ser configurado para añadir y gestionar dinámicamente VLANs a la base de datos de la VLAN para fines de entroncado.
En otras palabras, el GVRP permite la propagación de información de VLAN de dispositivo a dispositivo o nodo final. Con el GVRP, se configura manualmente un solo conmutador con todas las VLANs que se deseen para la red, y todos los demás conmutadores de esa red aprenden esas VLANs dinámicamente. Un nodo final puede ser enchufado a cualquier conmutador y ser conectado a la VLAN deseada de ese nodo final. Para que los nodos finales hagan uso del GVRP, necesitan ser conscientes de las tarjetas interfaz de red (NICs) del GVRP. El NIC consciente del GVRP se configura con la VLAN o las VLANs que se deseen, conectadas después a un conmutador capacitado para GVRP. La comunicación de la NIC con el conmutador, y la conectividad de la VLAN, se establecen entre la NIC y el conmutador.
La Fig. 1 representa un ejemplo de una configuración simple en una Red de Área Local (LAN) que comprende solamente un conmutador S, donde una multitud de dispositivos (o de nodos finales) están conectados al Conmutador S. En la Fig. 1, los dispositivos se han identificado mediante una dirección de IP. Para fines ilustrativos, los dispositivos pertenecen a diferentes redes de la clase C (estáticas), dos de ellos a la 192.168.2.0, tres de ellos a la 192.168.4.0, y una a la 192.168.3.0. En esta configuración, los dispositivos 192.168.2.1 y 192.168.2.2, así como los dispositivos 192.168.4.1 y 192.168.4.2 y 192.168.4.3 son capaces de comunicarse entre sí sin encaminamientos. Una comunicación entre las subredes únicamente sería factible a través de un encaminador.
El conmutador S es capaz de definir las VLANs, por ejemplo, a través del GARP o del GVRP, o similar. Además, el dispositivo (nodo final) 192.168.3.1 es capaz de actuar como un conmutador (y los nodos finales no son capaces de definir dinámicamente una VLAN). El dispositivo 192.168.3.1 crea una VLAN_1 enviando para ello una solicitud apropiada al conmutador S. Como se ha representado en la Fig. 1, el dispositivo 192.168.3.1, el cual es un "dispositivo de interceptación legal", podría crear una VLAN con solamente otro miembro, el dispositivo 192.168.4.1.
Ahora todo el tráfico desde y a 192.168.4.1 es local (en el mismo dominio de emisión) para el dispositivo
192.168.3.1, y por lo tanto 192.168.3.1 puede examinar todo el tráfico de la red del dispositivo 192.168.4.1, por ejemplo, los canales de RTP por los cuales sean transmitidos datos de multimedia, en particular una comunicación de voz o incluso de vídeo, o una transmisión por fax.
El enfoque descrito en lo que antecede para un conmutador es también practicable para una red que comprenda encaminadores. Por lo tanto, los conmutadores deben tener la posibilidad de intercambiar información de VLAN a través de encaminadores, lo cual es posible en todos los ejemplos de normas inicialmente descritos. En la Fig. 2 se describe uno de tales ejemplos de una red encaminada. Dos conmutadores S1 y S2 están conectados a través de un encaminador R (o de una multitud de encaminadores, por ejemplo, los de Internet). Ambos conmutadores son capaces de crear VLANs. Un dispositivo de interceptación legal 192.168.1.1 en la subred 192.168.1.0 crea una VLAN más allá del dominio de la emisión de la red del encaminador S1 con un dispositivo 123.456.1.1 en la red 12.0.0. Solamente 192.168.1.1 y el dispositivo 123.456.1.1 son miembros de la VLAN. Como en el ejemplo de la Fig. 1, el dispositivo de interceptación legal 192.168.1.1 es capaz ahora de escuchar todo el tráfico a y desde el dispositivo 123.456.1.1.
El método descrito es además aplicable a las redes de teléfonos de IP ("de voz de IP") con el equipo de Instalaciones del Cliente (CPE) que esté conectado a través de ADSL, de ISDN, o similar, a otras redes. Además, la forma de ejecución de una interceptación legal de acuerdo con el invento puede estar basada en el uso de herramientas existentes (por ejemplo, la VLANid declarada a través del uso de protocolos de gestión tales como el Protocolo de Gestión de Red Simple (SNMP), o bien el uso de herramientas específicas. Las últimas herramientas comprenden posiblemente una Interfaz Gráfica del Usuario para permitir ocultar al "interceptador" la complejidad de la operación cuando se establece una interceptación legal de acuerdo con el invento. Ciertamente, se requieren conocimientos más bien de alta especialización (los conocimientos usuales de un gestor de sistemas) para poder asignar la dirección específica del dispositivo o el nodo final que sea, por ejemplo, un teléfono de VoIP o un Fax por el terminal de IP, para que sea legalmente interceptado, es decir, su puerto o dirección MAC y/o de IP, que usualmente viene siendo últimamente establecida dinámicamente, en una VLAN particular en la red existente. Tal VLAN particular puede ser asignada exclusivamente al "interceptador" y puede posiblemente requerir derechos de administraciones. El interceptador es entonces capaz de ser desde su terminal el dispositivo de interceptación legal posiblemente, pero no exclusivamente, de la misma clase que el que va a ser interceptado y que forma parte de esa VLAN, para analizar los datos interceptados. Por ejemplo, es posible, de acuerdo con el invento, reproducir cualesquiera datos interceptados cuando sean de una voz que posiblemente se origine en una comunicación para ser oída, o bien presentar esos datos cuando sean de un tipo de datos de un fax o de cualquier otro tipo legible (SMS, MMS, o similar).

Claims (7)

1. Un método para proporcionar interceptación legal de un dispositivo en una red, comprendiendo la red medios para definir Redes de Área Local Virtuales, caracterizado porque un dispositivo de interceptación legal de la red define una Red de Área Local Virtual de la que al menos el dispositivo a interceptar y el dispositivo de interceptación legal son miembros.
2. Un método de acuerdo con la reivindicación precedente, caracterizado porque el dispositivo de interceptación legal actúa como un conmutador a un conmutador en la red.
3. Un método de acuerdo con las reivindicaciones precedentes, caracterizado porque se usa el Protocolo de Registro de Atributos Genérico (GARP) Protocolo de Registro de Área Local Virtual (GVRP) para definir una Red de Área Local Virtual entre el dispositivo de interceptación legal y el dispositivo a interceptar.
4. Un método de acuerdo con las reivindicaciones precedentes, caracterizado porque el dispositivo de interceptación legal y el dispositivo a interceptar están en diferentes dominios de emisión estática.
5. Un método de acuerdo con la reivindicación 1, caracterizado porque el dispositivo de interceptación legal y el dispositivo a interceptar están en el mismo dominio de emisión estática.
6. Un dispositivo de interceptación legal para proporcionar interceptación legal de un dispositivo en una red que comprende medios para actuar como un conmutador, donde el dispositivo de interceptación legal define una Red de Área Local Virtual de la que al menos el dispositivo a interceptar y el dispositivo de interceptación legal son miembros.
7. Un dispositivo de interceptación legal de acuerdo con la reivindicación 6, que comprende medios para intercambiar información usando para ello un Protocolo de Registro de Atributos Genérico (GARP) Protocolo de Registro de Red de Área Local Virtual Genérico (GVRP).
ES05290506T 2005-03-07 2005-03-07 Interceptacion legal en redes. Expired - Lifetime ES2286768T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05290506A EP1701503B1 (en) 2005-03-07 2005-03-07 Lawful interception in IP networks

Publications (1)

Publication Number Publication Date
ES2286768T3 true ES2286768T3 (es) 2007-12-01

Family

ID=34941988

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05290506T Expired - Lifetime ES2286768T3 (es) 2005-03-07 2005-03-07 Interceptacion legal en redes.

Country Status (6)

Country Link
EP (1) EP1701503B1 (es)
AT (1) ATE364288T1 (es)
DE (1) DE602005001318T2 (es)
ES (1) ES2286768T3 (es)
MX (1) MXPA05012874A (es)
RU (1) RU2402174C2 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2426967A4 (en) * 2009-04-03 2012-03-07 Huawei Tech Co Ltd PROCEDURE, SYSTEM AND MOBILE DISTRIBUTION AGENCY FOR LEGAL HEARING
CN102571439B (zh) * 2012-01-18 2014-10-08 华为技术有限公司 虚拟局域网的部署和撤销方法、设备及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3517899A (en) * 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
KR100443013B1 (ko) * 2000-12-04 2004-08-04 엘지전자 주식회사 악의호 처리 교환기 장치 및 그 운용 방법
ATE438238T1 (de) * 2001-05-16 2009-08-15 Nokia Corp Verfahren und system zur ermöglichung eines legitimen abfangens von verbindungen, wie zum beispiel sprache-über-internet-protokoll-anrufen
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks

Also Published As

Publication number Publication date
RU2005137245A (ru) 2007-06-10
ATE364288T1 (de) 2007-06-15
RU2402174C2 (ru) 2010-10-20
DE602005001318T2 (de) 2008-02-07
EP1701503A1 (en) 2006-09-13
EP1701503B1 (en) 2007-06-06
DE602005001318D1 (de) 2007-07-19
MXPA05012874A (es) 2006-09-06

Similar Documents

Publication Publication Date Title
US8050273B2 (en) Lawful interception in IP networks
US10999197B2 (en) End-to-end identity-aware routing across multiple administrative domains
US7643488B2 (en) Method and apparatus for supporting multiple customer provisioned IPSec VPNs
US7907595B2 (en) Method and apparatus for learning endpoint addresses of IPSec VPN tunnels
EP3499809B1 (en) Point-to-multipoint functionality in a network with bridges
US20050190757A1 (en) Interworking between Ethernet and non-Ethernet customer sites for VPLS
US20040165600A1 (en) Customer site bridged emulated LAN services via provider provisioned connections
US20030018820A1 (en) Virtual private networks
Yu et al. A survey of virtual LAN usage in campus networks
US7738467B2 (en) Output port based double Q tagging
US20180309594A1 (en) Systems and Methods for Creating an Integrated Layer 2-Layer 3 Hybrid VPN Network
Carugi et al. Virtual private network services: Scenarios, requirements and architectural constructs from a standardization perspective
Prasad et al. Intervlan routing and various configurations on Vlan in a network using Cisco Packet Tracer 6.2
ES2286768T3 (es) Interceptacion legal en redes.
US20250126091A1 (en) Nat route distribution based on tag information in an sdwan overlay network
Aziz The importance of VLANs and trunk links in network communication areas
CN109756409A (zh) 桥接转发方法
Degboe et al. Proposal of a platform for practical bimodal work in STEMs to respond COVID-19 for developing countries
Wilkins Designing for Cisco Internetwork Solutions (DESIGN) Foundation Learing Guide
Teare Designing for cisco internetwork solutions (desgn)(authorized ccda self-study guide)(exam 640-863)
CN112737951B (zh) 一种公私网混合场景下端到端sr控制方法、系统和可读存储介质
CN102355424B (zh) 一种实现mim与vpls互通转发的方法及系统
KR100728292B1 (ko) 가상 랜 네트워크 및 그 서비스 제공 방법
Kalavathi et al. A Comprehensive Analysis of Virtual Local Area Network (VLAN) and Inter-VLAN Routing Strategies
CN101098252A (zh) Ip网络中的合法监听