ES2804676T3 - Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace - Google Patents
Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace Download PDFInfo
- Publication number
- ES2804676T3 ES2804676T3 ES13888920T ES13888920T ES2804676T3 ES 2804676 T3 ES2804676 T3 ES 2804676T3 ES 13888920 T ES13888920 T ES 13888920T ES 13888920 T ES13888920 T ES 13888920T ES 2804676 T3 ES2804676 T3 ES 2804676T3
- Authority
- ES
- Spain
- Prior art keywords
- address
- packet
- tunnel
- gre
- gre tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 238000005538 encapsulation Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 description 30
- 230000004044 response Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 24
- 230000011664 signaling Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 230000003068 static effect Effects 0.000 description 7
- 230000005641 tunneling Effects 0.000 description 6
- 238000011144 upstream manufacturing Methods 0.000 description 6
- 230000008846 dynamic interplay Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
- H04L65/1036—Signalling gateways at the edge
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un método para implementar un túnel de encapsulamiento de enrutamiento genérico, GRE, que comprende: enviar (501), por un punto de acceso, AP, un primer paquete a una puerta de enlace, GW, en donde el primer paquete lleva una dirección del AP, y el primer paquete es utilizado para instruir a la GW para configurar un túnel de GRE desde la GW al AP, en donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP; y recibir (502), por el AP, un segundo paquete enviado por la GW utilizando el túnel de GRE, en donde el segundo paquete lleva la dirección de la GW, y el segundo paquete es utilizado para instruir al AP para configurar un segundo túnel de GRE desde el AP a la GW.
Description
DESCRIPCIÓN
Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace
Campo técnico
Las realizaciones de la presente invención se refieren a tecnologías de comunicaciones, y en particular, a un método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace.
Antecedentes
En la transmisión de red real, un operador habitualmente implementa la transmisión de servicio para un usuario configurando un túnel, tal como una red de área local virtual (en inglés, Virtual Local Area Network, VLAN para abreviar) y un túnel de pseudo cable (en inglés, Pseudo Wire, PW para abreviar). Sin embargo, para configurar estos túneles, una red y un dispositivo de red deben cumplir ciertos requisitos funcionales. Por ejemplo, cuando se configura un túnel PW, tanto un dispositivo periférico de proveedor (en inglés, Provider Edge, PE para abreviar) como un dispositivo central de proveedor (dispositivo P) en una red deben admitir el reenvío de etiquetas. Mientras que un túnel de encapsulamiento de enrutamiento genérico (GRE) es un túnel de datos simple, en el que las configuraciones de túnel solo pueden asegurarse cuando el dispositivo periférico del túnel está asegurado. Por lo tanto, la tecnología de GRE recibe una gran atención por parte de los vendedores y los operadores de equipos.
En una red de acceso local inalámbrica (en inglés, Wireless Local Access Network, WLAN para abreviar), el túnel de GRE es especialmente útil. En general, una arquitectura de red WLAN incluye un punto de acceso (en inglés, Access Point, AP para abreviar), un controlador de acceso (en inglés, Access Controller, Ac para abreviar), y una puerta de enlace (en inglés, Gateway, GW para abreviar). El AP es un elemento de red que es implementado en un lado de un terminal y al que accede el terminal. Por ejemplo, un punto de acceso de fidelidad inalámbrica (en inglés, Wireless Fidelity, WiFi para abreviar) es un AP. El AC está configurado para controlar un elemento de red de acceso, por ejemplo, la configuración de información AP. El AC puede ser implementado en una trayectoria de transmisión de datos y es responsable del enrutamiento y del reenvío, y también puede estar conectado solo a la GW y es responsable del control de acceso. La GW, también conocida como WLAN GW, es un dispositivo de puerta de enlace WLAN y es responsable de administrar un usuario de WLAN. La WLAN GW incluye funciones de un servidor de acceso remoto de banda ancha (en inglés, Broadband Remote Access Server, BRAS para abreviar)/ una puerta de enlace de red de banda ancha (en inglés, Broadband Network Gateway, BNG para abreviar) en la red de un operador. Es una tendencia en el futuro que se implemente una sola WLAN GW para completar diferentes administraciones del usuario de WLAN, incluida la contabilidad, la política, la calidad del servicio (en inglés, Quality of Service, QoS para abreviar) y similares.
En la actualidad, la WLAN GW sirve como una puerta de enlace WLAN predeterminada. Se espera que los datos de usuario de un dispositivo terminal de la WLAN, por ejemplo, equipo de usuario (en inglés, User Equipment, UE para abreviar) o un ordenador personal (en inglés, Personal Computer, PC para abreviar), sean enviados a la WLAN GW utilizando una Capa 2 red o una red de Capa 3. En este escenario, es necesario proporcionar un mecanismo genérico de transmisión de datos. Debido a que el despliegue de un PW y una VLAN tiene un cierto requisito funcional para la red y el dispositivo de red entre el AP y la WLAN GW, para reducir un requisito de una red de transmisión, muchos proveedores y operadores de equipos prefieren implementar el enrutamiento de datos entre el AP y la WLAN GW utilizando la tecnología de GRE.
Sin embargo, en un túnel de GRE existente, es necesario configurar las direcciones de un nodo de origen y un nodo de destino como las direcciones de destino del túnel en el nodo de origen y el nodo de destino del túnel de GRE, es decir, para implementar la configuración estática del túnel de GRE. Es muy difícil implementar la configuración estática debido a una gran cantidad de AP. La configuración no solo implica una gran carga de trabajo, sino que también es propensa a errores, aumentando considerablemente de este modo los costes de trabajo para el operador.
Draft-xue-dhc-dynamic-gre-00 revela que, WiFi ha surgido como una tecnología de acceso importante para el Operador de Servicios Múltiples MSO, y el proveedor de servicios móviles. Para el proveedor de servicios móviles, se prefiere WiFi como una tecnología de acceso fiable para el servicio. Se ha vuelto importante proporcionar un método de transición simple esperado para el servicio a través del acceso WiFi. Por ejemplo, construir un túnel en el lado del cliente tiene como objetivo transmitir el servicio WiFi entre en un punto de acceso y la Puerta de Enlace de Servicio. El túnel de GRE es una opción de encapsulamiento cada vez más popular debido a su simple encapsulamiento y fácil implementación, especialmente en los entornos antes mencionados. Sin embargo, la configuración manual no es adecuada si hay un gran número de puntos finales de túneles GRE. Este documento propone un túnel de GRE sin estado configurado dinámicamente, que no modifica el formato de encapsulamiento de GRE, pero añade señalización para el descubrimiento de parámetros de túnel, tal como dirección, clave de GRE, etc.
El documento US2011038380A1 se refiere a un método para establecer túneles, que incluye establecer un primer túnel unidireccional desde un primer nodo a un segundo nodo, y enviar una primera instrucción para establecer un túnel en sentido inverso del primer túnel, cuando se envía la primer instrucción al segundo nodo, desencadenar el establecimiento de un segundo túnel unidireccional desde el segundo nodo al primer nodo, y unir el segundo túnel al primer túnel como el túnel en sentido inverso del primer túnel. También se ha proporcionado un sistema para establecer túneles. El establecimiento de un túnel inverso puede ser desencadenado automáticamente después de que se establezca un túnel
hacia delante, y se establezca un túnel bidireccional.
El documento US2006251101A1 se refiere a un nodo para establecer un túnel con un conjunto de características mínimas con un segundo nodo en una red. El nodo comprende un módulo de protocolo para la construcción de túneles que determina un primer conjunto de características deseadas y que comprende una opción subsidiaria que indica la necesidad de una característica de autentificación. El módulo de protocolo para la construcción de túneles envía un mensaje de solicitud de túnel que comprende el primer conjunto de características y envía una clave secreta compartida con su valor de índice. El módulo de protocolo para la construcción de túneles recibe un mensaje de respuesta de túnel que comprende un segundo conjunto de características deseadas determinado por el segundo nodo y verifica si el segundo conjunto de características es al menos igual al conjunto de características mínimas. Si es así, el módulo de protocolo para la construcción de túneles envía un mensaje de reconocimiento de túnel. El secreto compartido es utilizado para cifrar datos y el valor de índica indica que el secreto compartido es utilizado para cifrar los datos.
Compendio
Las realizaciones de la presente invención proporcionan un método para implementar un túnel de GRE, un punto de acceso, y una puerta de enlace. La presente invención está definida en las reivindicaciones independientes. Las realizaciones preferidas están definidas en las reivindicaciones dependientes.
Las realizaciones de la presente invención proporcionan un método para implementar un túnel de GRE, un punto de acceso, y una puerta de enlace. No es necesario almacenar por separado una dirección de un extremo de par en un AP y una GW utilizando la configuración estática. En cambio, el AP y la GW obtienen y almacenan la dirección del extremo de par en un proceso de interacción dinámico. Además, los datos que interactúan en el túnel de GRE son encapsulados y enviados utilizando la dirección del extremo de par como una dirección de destino sin necesidad de mantener el estado del túnel de GRE. Por lo tanto, un túnel de GRE dinámico puede establecerse de manera flexible y fácil, y los costes de señalización son bajos.
Breve descripción de los dibujos
Para describir las soluciones técnicas en las realizaciones de la presente invención más claramente, a continuación se describen brevemente los dibujos adjuntos requeridos para describir las realizaciones. Aparentemente, los dibujos adjuntos en la siguiente descripción muestran simplemente algunas realizaciones de la presente invención, y un experto en la técnica aún puede obtener otros dibujos de estos dibujos adjuntos sin esfuerzos creativos.
La fig. 1 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 1 de la presente invención;
La fig. 2A es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 2 de la presente invención;
La fig. 2B a la fig. 2D son diagramas esquemáticos de una arquitectura de red que es aplicable a la Realización 2 de la presente invención;
La fig. 3A es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 3 de la presente invención;
La fig. 3B es un diagrama estructural esquemático de una red de acceso heterogénea que es aplicable a la Realización 3 de la presente invención;
La fig. 4 es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 4 de la presente invención;
La fig. 5 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 5 de la presente invención;
La fig. 6 es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 6 de la presente invención;
La fig. 7 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 7 de la presente invención;
La fig. 8 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 8 de la presente invención;
La fig. 9 es un diagrama estructural esquemático de un punto de acceso de acuerdo con la Realización 9 de la presente invención;
La fig. 10 es un diagrama estructural esquemático de un punto de acceso de acuerdo con la Realización 10 de la presente invención;
La fig. 11 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 11 de la presente invención;
La fig. 12 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 12 de la presente invención;
La fig. 13 es un diagrama estructural esquemático de un punto de acceso de acuerdo con la Realización 13 de la presente invención; y
La fig. 14 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 14 de la presente invención.
Descripción de las realizaciones
Lo siguiente describe clara y completamente las soluciones técnicas en las realizaciones de la presente invención con referencia a los dibujos adjuntos en las realizaciones de la presente invención. Aparentemente, las realizaciones descritas son simplemente una parte en lugar de todas las realizaciones de la presente invención. Todas las demás realizaciones obtenidas por un experto en la técnica basándose en las realizaciones de la presente invención sin esfuerzos creativos se incluirán dentro del alcance de protección de la presente invención.
Ejemplo 1
La fig. 1 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con el ejemplo 1 de la presente invención. El método puede ser aplicable al establecimiento de un túnel de GRE entre un AP y una GW. Existen múltiples tipos de arquitecturas de red que incluyen el AP y la GW. Estas arquitecturas son todas aplicables a una solución técnica de este ejemplo. Por ejemplo, este ejemplo es aplicable al establecimiento de un túnel de GRE en un escenario de una red de acceso heterogénea, y también es aplicable al establecimiento de un túnel de GRE en un escenario de una red WLAN. Las soluciones de implementación específicas bajo una variedad de arquitecturas de red se han descrito en detalle en realizaciones posteriores.
El método de este ejemplo puede ser implementado mediante un punto de acceso en un lado del terminal. Como se ha mostrado en la fig. 1, el método puede ser realizado de acuerdo con el siguiente proceso:
101: El AP recibe un primer paquete, donde el primer paquete lleva una dirección de la GW.
102: El AP configura un túnel de GRE a la GW, donde una dirección de origen del túnel de GRE es una dirección del AP, y una dirección de destino del túnel de GRE es la dirección de la GW.
103: El AP recibe un segundo paquete enviado por el equipo del usuario.
104: El AP realiza el encapsulamiento del túnel de GRE para que el segundo paquete forme un tercer paquete.
105: El AP envía el tercer paquete a la GW utilizando el túnel de GRE, donde el tercer paquete lleva la dirección del AP.
En la solución técnica de este ejemplo, el primer paquete puede ser un paquete recientemente definido, y también puede usar un paquete convencional que es utilizado en diferentes procesos de interacción, por ejemplo, un paquete basado en el Control y el Aprovisionamiento de Puntos de Acceso Inalámbrico (en inglés, Control and Provisioning of Wireless Access Points, CAPWAP para abreviar), y un paquete en un proceso de autentificación de Radius, siempre que el paquete permita que el AP y la GW obtengan las direcciones correspondientes. En esta realización, no hay necesidad de almacenar por separado una dirección de un extremo de par en el AP y la GW utilizando la configuración estática. En cambio, el AP y la GW obtienen y almacenan la dirección del extremo de par en un proceso de interacción dinámico. Además, los datos que interactúan en el túnel de GRE en realidad son encapsulados y enviados utilizando la dirección del extremo de par como una dirección de destino sin necesidad de mantener un estado del túnel de GRE. Por lo tanto, un túnel de GRE dinámico puede establecerse de manera flexible y fácil, y los costes de señalización son bajos.
La solución técnica de este ejemplo de la presente invención puede ser aplicable a una variedad de arquitecturas de red, y puede ser implementada utilizando un proceso existente. Los detalles se describen a continuación:
Realización 2
La fig. 2A es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 2 de la presente invención. La fig. 2B a la fig. 2D son diagramas esquemáticos de una arquitectura de red que es aplicable a la Realización 2 de la presente invención. Como se ha mostrado en la fig. 2B, la fig. 2C, y la fig. 2D, la red es una red WLAN que incluye principalmente un AP, un AC y una GW. En la fig. 2B, el AC está en modo de derivación, y cada AP reenvía los datos. En la fig. 2C, el AC está ubicado en una trayectoria de reenvío de datos, los datos transmitidos por cada AP son reenviados colectivamente por el AC. En la fig. 2D, el AC y la GW están integrados, lo que significa que la GW combina una función del AC; alternativamente, el AC puede estar integrado con el AP, y la función del AC es implementada por el AP.
Con respecto a una condición de red de la WLAN, en esta realización, el AP obtiene específicamente una dirección de la GW utilizando un paquete que interactúa entre el AP y el AC.
201: El AP inicia un proceso de descubrimiento y de registro de CAPWAP en el AC.
Después de que el AP se enciende y comienza, el AP inicia el proceso de descubrimiento y de registro de CAPWAP en el AC.
202: El AC envía un paquete de CAPWAP que lleva la dirección de la GW al AP.
En un proceso de negociación de datos entre el AP y el AC, el AC configura la dirección de la GW para el AP utilizando un protocolo de CAPWAP.
203: El AP obtiene la dirección de la GW del paquete de CAPWAP.
En 203, el AP recibe el paquete de CAPWAP enviado por el AC, y obtiene la dirección de la GW del paquete de CAPWAP. En la presente memoria, el paquete de CAPWAP es equivalente a un primer paquete, y el AP puede obtener la dirección de la GW del primer paquete. En diferentes arquitecturas de red, el paquete de CAPWAP puede ser enviado por el AC o por un elemento de la red que funciona como el AC.
En la realización anterior, el AP recibe el paquete de CAPWAP enviado por el AC, donde el paquete de CAPWAP lleva la dirección de la GW. El paquete de CAPWAP es utilizado para configurar la dirección de la GW para el AP; por lo tanto, no se requiere ningún proceso adicional, y esto facilita la mejora y la popularización.
Esta realización puede implementar específicamente la configuración de la dirección de la GW añadiendo un atributo a un paquete de CAPWAP. El paquete de CAPWAP incluye al menos un atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de la dirección de GW, y un valor del campo de valor de atributo es la dirección de GW. Por ejemplo, el paquete de CAPWAP puede ser un paquete de respuesta de estado de configuración en el CAPWAP. El paquete lleva el atributo de configuración de dirección de GW, es decir, un elemento de Dirección de GW.
Un formato del paquete de respuesta de estado de configuración de CAWWAP es el siguiente:
El formato del elemento de Dirección de GW está definido de la siguiente manera:
Tipo indica que un tipo del elemento es el elemento de Dirección de GW, y se puede seleccionar un valor que no entre en conflicto con RFC5415. Longitud indica una longitud del valor. El valor es, por ejemplo, una dirección IP de GW. La dirección IP puede ser una dirección IPv4 o una dirección IPv6. Cuando se utiliza el equilibrio de carga, el valor puede ser una pluralidad de direcciones de GW que implementan el equilibrio de carga y un valor de coste de la GW.
Realización 3
La fig. 3A es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 3 de la presente invención. Esta realización proporciona otra manera de implementación de que un AP obtenga una dirección de una GW. Como se ha mostrado en la fig. 3A, el método incluye lo siguiente:
301: El AP envía una solicitud de acceso de Radius a la GW.
Específicamente, cuando el AP se enciende y se inicia, el AP inicia un proceso de autentificación de acceso de usuario, es decir, el AP envía la solicitud de acceso de Radius.
302: La GW reenvía la solicitud de acceso de Radius a un servidor de autentificación.
303: El servidor de autentificación envía una respuesta de acceso de Radius a la GW.
304: La GW envía la respuesta de acceso de Radius que lleva la dirección de la GW al AP.
305: El AP obtiene la dirección de la GW a partir de la respuesta de acceso de Radius que lleva la dirección de la GW.
En la realización anterior, el AP inicia la solicitud de acceso de Radius al servidor de autentificación utilizando la GW; y el AP recibe la respuesta de acceso de Radius devuelta por la GW, donde la respuesta de acceso de Radius lleva la dirección de la GW. La solución anterior puede ser aplicable a una red WLAN mostrada en la fig. 2B a la fig. 2D, y también puede ser aplicable a una red de acceso heterogénea. En la red WLAN mostrada en la fig. 2C, solo se necesita añadir una regla de que el AC reenvía una solicitud de acceso de Radius a la GW y de que el AC reenvía una respuesta de acceso de Radius al AP. Los detalles no se han descrito en la presente memoria nuevamente.
La adición de AC y GW en la red WLAN es utilizada como un ejemplo. Como se ha mostrado en la fig. 2D, el AP inicia una solicitud de acceso de Radius al servidor de autentificación utilizando la GW. El servidor de autentificación puede ser un proxy (Proxy) de contabilidad de autorización de autentificación (en inglés, Authentication Authorization Accounting, AAA para abreviar). Es decir, después de que el AP inicie un proceso de autentificación de usuario para la GW, la GW inicia la solicitud de acceso de Radius al servidor de autentificación. Cuando el servidor de autentificación devuelve la respuesta de acceso de Radius al AP utilizando la GW, la GW incluye su propia dirección en la respuesta de acceso de Radius, y el AP obtiene la dirección de la GW de la respuesta de acceso de Radius después de que el AP reciba la respuesta de acceso de Radius.
La fig. 3B es un diagrama estructural esquemático de la red de acceso heterogénea que es aplicable a la Realización 3 de la presente invención. Como se ha mostrado en la fig. 3B, la red incluye: una puerta de enlace doméstica (en inglés, Home Gateway, HG para abreviar), una red A de acceso y una red B de acceso que ejecutan diferentes protocolos de red, una puerta de enlace A, una puerta de enlace B y una puerta de enlace de adición (en inglés, Aggregation Gateway, AG para abreviar). El HG es equivalente al AP, y el AG es equivalente a la GW. No se puede establecer un AC independiente; en cambio, una función de AC puede estar integrada en otro elemento de red. La red de acceso heterogénea se refiere principalmente a una red de acceso de una arquitectura de adición que se forma interconectando redes de acceso que ejecutan diferentes protocolos de red, por ejemplo, una red de acceso formada por la interconexión de diferentes grupos de protocolos tales como el Protocolo de Control de Transmisión (en inglés, Transmission Control Protocol, TCP para abreviar)/Protocolo de Internet (en inglés, Internet Protocol, IP para abreviar) y el protocolo de Intercambio de Paquetes
Internetwork (en inglés, Internetwork Packet Exchange protocol, IPX para abreviar)/Protocolo de Intercambio de Paquetes Secuenciados (en inglés, Sequenced Packet Exchange protocol, SPX para abreviar). El ancho de banda de acceso de usuario puede ser mejorado vinculando múltiples enlaces.
En un escenario de la red de acceso heterogénea, el HG inicia la solicitud de acceso de Radius al servidor de autentificación utilizando el AG. Cuando la respuesta de acceso de Radius devuelta por el servidor de autentificación es devuelta a1HG utilizando el AG, el AG lleva su propia dirección en la respuesta de acceso de Radius, y e1HG obtiene la dirección del AG a partir de la respuesta de acceso de Radius.
En esta realización, la respuesta de acceso de Radius incluye al menos un atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de GW, y un valor del campo de valor de atributo es la dirección de la GW. Una ventaja al hacer esto es que puede reducir una sobrecarga de señalización para establecer un túnel de GRE, y mejorar la eficiencia en el establecimiento del túnel de GRE. Por ejemplo, el atributo de configuración de dirección de GW incluido en la respuesta de acceso de Radius puede ser un atributo de Radius extendido que lleva la dirección de la GW. Un formato del atributo es:
Un valor de Tipo es un valor reservado. Longitud indica la longitud de una cadena. Cadena indica, por ejemplo, una dirección IP de la GW. La dirección puede ser una dirección IPv4 o una dirección IPv6.
Realización 4
La fig. 4 es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 4 de la presente invención. El método proporciona una manera de configurar una dirección de un AP para una GW. Como se ha mostrado en la fig. 4, el método puede incluir lo siguiente:
401: El equipo del usuario envía un segundo paquete al AP.
402: El AP realiza el encapsulamiento de túnel de GRE para que el segundo paquete forme un tercer paquete, donde una dirección de la GW es una dirección de destino del encapsulamiento de GRE.
403: El AP envía el tercer paquete a la GW.
404: El GW aprende la dirección del AP del tercer paquete.
En la realización anterior, después de que la dirección de la GW esté configurada como una dirección de destino del túnel de GRE en un lado de AP, el AP encapsula y envía datos aguas arriba que han de ser enviados, de modo que la GW obtenga la dirección del AP de los datos aguas arriba, donde la dirección de destino del túnel de GRE en el lado de AP es adoptada como la dirección de destino del encapsulamiento. Esta realización también puede ser aplicable a los escenarios mostrados en la fig. 2B a la fig. 2D, y también puede ser aplicable a la red de acceso heterogénea mostrada en la fig. 3B.
Realización 5
La fig. 5 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 5 de la presente invención. Este método también puede ser aplicable a una variedad de arquitecturas de red de un AP y una GW. El método de esta realización puede ser implementado mediante un punto de acceso en un lado del terminal. Como se ha mostrado en la fig. 5, el método puede ser realizado de acuerdo con el siguiente proceso:
501: El AP envía un cuarto paquete a la GW, donde el cuarto paquete lleva una dirección del AP, y el cuarto paquete es utilizado para dar instrucciones a la GW para configurar un túnel de GRE al AP, y una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP.
502: El AP recibe un quinto paquete enviado por la GW utilizando el túnel de GRE, donde el quinto paquete lleva la dirección de la GW, y el quinto paquete es utilizado para dar instrucciones al AP para configurar un túnel de GRE a la GW.
En una solución técnica de esta realización, el cuarto paquete puede ser un paquete recientemente definido, y también
puede utilizar un paquete existente en diferentes procesos de interacción, por ejemplo, un paquete basado en CAPWAP, y un paquete en un proceso de autentificación de Radius, siempre que el paquete permita que el AP y la GW obtengan las direcciones correspondientes. En esta realización, no hay necesidad de almacenar por separado una dirección de un extremo de par en el AP y la GW utilizando la configuración estática. En cambio, el AP y la GW obtienen y almacenan la dirección del punto de par en un proceso de interacción dinámico. Además, los datos que interactúan en el túnel de GRE en realidad son encapsulados y enviados utilizando la dirección del extremo de par como una dirección de destino sin necesidad de mantener un estado del túnel de GRE. Por lo tanto, un túnel de GRE dinámico puede establecerse de manera flexible y fácil, y los costes de señalización son bajos.
La solución técnica de esta realización de la presente invención puede ser aplicable a una variedad de arquitecturas de red, y puede ser implementada utilizando un proceso existente. Los detalles se han descrito a continuación:
Realización 6
La fig. 6 es un diagrama de flujo de señalización de un método para implementar un túnel de GRE de acuerdo con la Realización 6 de la presente invención. Como se ha mostrado en la fig. 6, esta realización proporciona una manera utilizada por una GW para obtener una dirección de un AP. El método incluye especialmente:
601: El AP envía una solicitud de acceso de Radius que lleva la dirección del AP a la GW.
602: La GW obtiene la dirección del AP a partir de la solicitud de acceso de Radius.
603: La GW reenvía la solicitud de acceso de Radius a un servidor de autentificación.
En la realización anterior, el AP inicia la solicitud de acceso de Radius al servidor de autentificación utilizando la GW, donde la solicitud de acceso de Radius lleva la dirección del AP, de modo que la GW obtiene la dirección del AP a partir de la solicitud de acceso de Radius. La solución anterior puede ser aplicable a la red WLAN mostrada en la fig. 2B a la fig. 2D, y también puede ser aplicable a la red de acceso heterogénea mostrada en la fig. 3B.
Un AC que es desplegado en una trayectoria de transmisión de datos en una red WLAN y es responsable del reenvío de trayectoria es utilizado como un ejemplo. Como se ha mostrado en la fig. 2C, cuando el AP accede a la red WLAN, el AC completa un proceso de autentificación de usuario. Es decir, el AP inicia, utilizando el AC, la solicitud de acceso de Radius al servidor de autentificación utilizando la GW, y el AP incluye su propia dirección en la solicitud de acceso de Radius. La GW obtiene la dirección del AP de la solicitud de acceso de Radius cuando la solicitud de acceso de Radius pasa la GW.
En un escenario de la red de acceso heterogénea, cuando un HG inicia la solicitud de acceso de Radius al servidor de autentificación utilizando un AG, el HG incluye su propia dirección en la solicitud de acceso de Radius. El AG obtiene la dirección del HG de la solicitud de acceso de Radius cuando la solicitud de acceso de Radius pasa el AG.
En esta realización, la solicitud de acceso de Radius incluye al menos un atributo de configuración de dirección de AP, y el atributo de configuración de dirección de AP incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de AP, y un valor del campo de valor de atributo es la dirección del AP. Una ventaja al hacer esto es que puede reducir una sobrecarga de señalización para establecer el túnel de GRE, y mejorar la eficiencia en el establecimiento del túnel de GRE. Por ejemplo, el atributo de configuración de dirección de AP incluido en la solicitud de acceso de Radius puede ser un atributo de Radius extendido que lleva la dirección del AP. Un formato del atributo es:
0 1 2
()] 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Un valor de Tipo es un valor reservado. Longitud indica la longitud de una cadena. Cadena indica, por ejemplo, una dirección IP del AP. La dirección puede ser una dirección IPv4 o una dirección IPv6.
Opcionalmente, sobre la base de la realización anterior, si el AP obtiene dos o más direcciones de la GW, el AP obtiene un coste de acceso de cada GW a partir de un primer mensaje de configuración de dirección, y selecciona una GW con un coste de acceso menor. El AP configura una dirección de la GW con un coste de acceso menor localmente como una dirección de destino del túnel de GRE.
Ejemplo 7
La fig. 7 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con el Ejemplo 7 de la presente invención. El método puede ser aplicable al establecimiento de un túnel de GRE entre un AP y una GW. Hay una variedad de arquitecturas de red que incluyen el AP y la GW. Todas las arquitecturas de red pueden ser aplicables a una solución técnica de este ejemplo. El método de esta realización puede ser implementado mediante una GW en un lado de la red. Como se ha mostrado en la fig. 7, el método puede ser realizado de acuerdo con el siguiente proceso:
701: La GW envía un primer paquete al AP, donde el primer paquete lleva una dirección de la GW, y el primer paquete es utilizado para dar instrucciones al AP que configure un túnel de GRE a la GW. Una dirección de origen del túnel de GRE es una dirección del AP, y una dirección de destino del túnel de GRE es la dirección de la GW.
702: La GW recibe un tercer paquete enviado por el AP utilizando el túnel de GRE, donde el tercer paquete lleva la dirección del AP, y el tercer paquete es utilizado para dar instrucciones al GW para configurar un túnel de GRE al AP.
En este ejemplo, el primer paquete puede ser un paquete recientemente definido, y también puede utilizar un paquete existente en diferentes procesos de interacción, por ejemplo, un paquete basado en CAPWAP y un paquete en un proceso de autentificación de Radius, siempre que el paquete permita que el AP y la GW obtengan las direcciones correspondientes. En este ejemplo, no hay necesidad de almacenar por separado una dirección de un extremo de par en el AP y la GW utilizando la configuración estática. En cambio, el AP y la GW obtienen y almacenan la dirección del extremo de par en un proceso de interacción dinámico. Además, los datos que interactúan en el túnel de GRE en realidad son encapsulados y enviados utilizando la dirección del extremo de par como una dirección de destino sin necesidad de mantener un estado del túnel de GRE. Por lo tanto, un túnel de GRE dinámico puede establecerse de manera flexible y fácil, y los costes de señalización son bajos.
Que la GW envía un primer paquete al AP puede ser específicamente: la GW recibe una respuesta de acceso de Radius devuelta por un servidor de autentificación, y envía la respuesta de acceso de Radius que lleva la dirección de la GW al AP directamente o utilizando un AC. Consultar el proceso descrito en la Realización 3 anterior. Los detalles no se han descrito en la presente memoria nuevamente.
En este ejemplo, la respuesta de acceso de Radius incluye al menos un atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de GW, y un valor del campo de valor de atributo es la dirección de la GW. Consultar el proceso de la Realización 3. Los detalles no se han descrito en la presente memoria nuevamente.
Que la GW recibe un tercer paquete enviado por el AP puede ser específicamente: la GW recibe los datos aguas arriba enviados por el AP utilizando el túnel de GRE, donde una dirección de destino para encapsular los datos aguas arriba es la dirección de la GW, y la GW obtiene, analizando, la dirección del AP a partir de los datos aguas arriba. Es decir, el tercer paquete está formado encapsulando los datos aguas arriba; en otras palabras, el tercer paquete está formado realizando el encapsulamiento del túnel de GRE para un segundo paquete después de que el AP reciba el segundo paquete enviado por el equipo de usuario. Consultar el proceso descrito en la Realización 4 anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 8
La fig. 8 es un diagrama de flujo de un método para implementar un túnel de GRE de acuerdo con la Realización 8 de la presente invención. El método puede ser aplicable al establecimiento del túnel de GRE entre un AP y una GW. Hay una variedad de arquitecturas de red que incluyen el AP y la GW, y las arquitecturas de red pueden ser aplicables a una solución técnica de la realización. El método de esta realización puede ser implementado mediante una GW en un lado de la red. Como se ha mostrado en la fig. 8, el método puede ser realizado de acuerdo con el siguiente proceso:
801: La GW recibe un cuarto paquete enviado por el AP, donde el cuarto paquete lleva una dirección del AP.
802: La GW configura un túnel de GRE al AP, donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP.
803: La GW envía un quinto paquete al AP utilizando el túnel de GRE, donde el quinto paquete lleva la dirección de la GW, y el quinto paquete es utilizado para dar instrucciones al AP para configurar el túnel de GRE a la GW.
En esta realización, el cuarto paquete puede ser un paquete recientemente definido, y también puede utilizar un paquete existente en diferentes procesos de interacción, por ejemplo, un paquete basado en CAPWAP y un paquete en un proceso de autentificación de Radius, siempre que el paquete permita que el AP y la GW obtengan las direcciones correspondientes. En esta realización, no hay necesidad de almacenar por separado una dirección de un extremo de par en el AP y la GW utilizando la configuración estática. En cambio, el AP y la GW obtienen y almacenan la dirección del extremo de par en un proceso de interacción dinámico. Además, los datos que interactúan en el túnel de GRE en realidad son encapsulados y enviados utilizando la dirección del extremo de par como una dirección de destino sin necesidad de mantener un estado del túnel de GRE. Por lo tanto, un túnel de GRE dinámico puede establecerse de manera flexible y fácil, y los costes de señalización son bajos.
Que la GW recibe un cuarto paquete enviado por el AP puede ser específicamente: la GW recibe una respuesta de acceso de Radius devuelta por un servidor de autentificación, y la GW envía la respuesta de acceso de Radius que lleva la dirección de la GW al AP directamente o utilizando un AC, de modo que el AP obtenga la dirección de la GW a partir de la respuesta de acceso de Radius. Consultar el proceso descrito en la Realización 3 anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Opcionalmente, sobre la base de la realización anterior, el método puede incluir además: la GW envía su propio coste de acceso al AP, de modo que el AP selecciona una GW de acuerdo con los costes de acceso de al menos dos GW. Específicamente, para impedir un fallo de transmisión de datos del túnel de GRE causado por un defecto, se pueden configurar múltiples túneles GRE para el AP. En este caso, cuando el AP selecciona el túnel de GRE para transmitir datos, puede pesar y seleccionar preferentemente, de acuerdo con un coste de acceso (por ejemplo, un valor de coste) de una GW en el extremo de par del túnel de GRE, un túnel de GRE con un coste de acceso menor. Una ventaja al hacer esto es que puede proporcionar un túnel de GRE alternativo para la transmisión de datos, y garantizar la fiabilidad de la transmisión de datos.
Opcionalmente, sobre la base de la realización anterior, la dirección del AP o la dirección de la GW puede ser una dirección IP del AP o una dirección IP de la GW.
Realización 9
La fig. 9 es un diagrama estructural esquemático de un punto de acceso de acuerdo con la Realización 9 de la presente invención. Como se ha mostrado en la fig. 9, el punto de acceso puede incluir: un primer módulo 91 de recepción, un primer módulo 92 de configuración, un segundo módulo 93 de recepción, un módulo 94 de encapsulamiento, y un primer módulo 95 de envío, donde el primer módulo 91 de recepción puede estar configurado para recibir un primer paquete, y el primer paquete lleva una dirección de una GW; el primer módulo 92 de configuración puede estar configurado para configurar un túnel de GRE a la GW, donde una dirección de origen del túnel de GRE es una dirección del AP, y una dirección de destino del túnel de GRE es la dirección de la GW; el segundo módulo 93 de recepción puede estar configurado para recibir un segundo paquete enviado por el equipo de usuario; el módulo 94 de encapsulamiento puede estar configurado para realizar el encapsulamiento de túnel de GRE para que el segundo paquete forme un tercer paquete; y el primer módulo 95 de envío puede estar configurado para enviar el tercer paquete a la GW utilizando el túnel de GRE, donde el tercer paquete lleva la dirección del AP.
Opcionalmente, el primer módulo 91 de recepción está configurado específicamente para recibir un paquete de CAPWAP de Control y Aprovisionamiento de Puntos de Acceso Inalámbrico enviado por un AC, donde el paquete de CAPWAP lleva la dirección de la GW.
Opcionalmente, el paquete de CAPWAP incluye al menos un atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de GW, y un valor del campo de valor de atributo es la dirección de la GW.
Opcionalmente, el primer módulo 91 de recepción está configurado específicamente para iniciar una solicitud de acceso de Radius a un servidor de autentificación utilizando la GW, y recibir una respuesta de acceso de Radius devuelta por la GW, donde la respuesta de acceso de Radius lleva la dirección de la GW.
Opcionalmente, la respuesta de acceso de Radius incluye al menos el atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye el campo de tipo, el campo de longitud, y el campo de valor de atributo, donde el valor del campo de tipo se utiliza para identificar el atributo como el atributo de configuración de dirección de GW, y el valor del campo de valor de atributo es la dirección de la GW.
Un aparato en esta realización puede ser utilizado para realizar la solución técnica en las realizaciones del método mostradas en la fig. 1 a la fig.4. Para una función específica, consultar las realizaciones del método anteriores. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 10
La fig. 10 es un diagrama estructural esquemático de un punto de acceso de acuerdo con la Realización 10 de la presente invención. Como se ha mostrado en la fig. 10, el punto de acceso puede incluir: un segundo módulo 1001 de envío y un tercer módulo 1002 de recepción, donde el segundo módulo 1001 de envío puede estar configurado para enviar un cuarto paquete a una GW, y el cuarto paquete lleva una dirección de un AP y es utilizado para dar instrucciones a la GW para configurar un túnel de GRE al AP, donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP. El tercer módulo 1002 de recepción puede estar configurado para recibir un quinto paquete enviado por el GW utilizando el túnel de GRE, donde el quinto paquete lleva la dirección de la GW, y el quinto paquete es utilizado para dar instrucciones al AP para configurar un túnel de GRE a la GW.
Opcionalmente, el segundo módulo 1001 de envío está configurado específicamente para iniciar una solicitud de acceso de Radius a un servidor de autentificación a través de la GW, donde la solicitud de acceso de Radius lleva la dirección del AP, de modo que la GW obtenga la dirección del AP de la solicitud de acceso de Radius.
Opcionalmente, la solicitud de acceso de Radius incluye al menos un atributo de configuración de dirección de AP, y el atributo de configuración de dirección de AP incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de AP, y un valor del campo de valor de atributo es la dirección del AP.
Un aparato de esta realización puede ser utilizado para realizar la solución técnica en las realizaciones del método mostradas en la fig. 5 y la fig. 6. Para una función específica, consultar las realizaciones del método anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 11
La fig. 11 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 11 de la presente invención. Como se ha mostrado en la fig. 11, la puerta de enlace puede incluir: un tercer módulo 1101 de envío y un cuarto módulo 1102 de recepción, donde el tercer módulo 1101 de envío puede estar configurado para enviar un primer paquete a un punto de acceso AP, y el primer paquete lleva una dirección de la GW y es utilizado para dar instrucciones al AP para configurar un túnel de GRE a la GW, donde una dirección de origen del túnel de GRE es una dirección del AP, y una dirección de destino del túnel de GRE es la dirección de la GW. El cuarto módulo 1102 de recepción puede estar configurado para recibir un tercer paquete enviado por el AP utilizando el túnel de GRE, donde el tercer paquete lleva la dirección del AP, y el tercer paquete es utilizado para dar instrucciones a la GW para configurar un túnel de GRE al AP.
Opcionalmente, el tercer módulo 1101 de envío está configurado específicamente para recibir una respuesta de acceso de Radius devuelta por un servidor de autentificación, y enviar la respuesta de acceso de Radius que lleva la dirección de la GW al AP directamente o utilizando un controlador de acceso AC.
Opcionalmente, la respuesta de acceso de Radius incluye al menos un atributo de configuración de dirección de GW, y el atributo de configuración de dirección de GW incluye un campo de tipo, un campo de longitud, y un campo de valor de atributo, donde un valor del campo de tipo es utilizado para identificar el atributo como el atributo de configuración de dirección de GW, y un valor del campo de valor de atributo es la dirección de la GW.
Opcionalmente, el tercer paquete se ha formado realizando la encapsulamiento del túnel de GRE para un segundo paquete después de que el AP reciba el segundo paquete enviado por el equipo de usuario.
Un aparato en esta realización puede ser utilizado para realizar la solución técnica en la realización del método mostrada en la fig. 7. Para una función específica, consultar la realización del método anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 12
La fig. 12 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 12 de la presente invención. Como se ha mostrado en la fig. 12, la puerta de enlace puede incluir: un quinto módulo 1201 de recepción, un segundo módulo 1202 de configuración, y un cuarto módulo 1203 de envío. El quinto módulo 1201 de recepción puede estar configurado para recibir un cuarto paquete enviado por un punto de acceso AP, y el cuarto paquete lleva una dirección del AP. El segundo módulo 1202 de configuración puede estar configurado para configurar un túnel de GRE al AP, donde una dirección de origen del túnel de GRE es una dirección de una GW, y una dirección de destino del túnel de GRE es la dirección del AP. El cuarto módulo 1203 de envío puede estar configurado para enviar un quinto paquete al AP utilizando el túnel de GRE, donde el quinto paquete lleva la dirección de la GW, y el quinto paquete es utilizado para dar instrucciones al AP para configurar un túnel de GRE a la GW.
Un aparato en esta realización puede ser utilizado para realizar la solución técnica en la realización del método mostrada en la fig. 8. Para una función específica, consultar la realización del método anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 13
La fig. 13 es un diagrama estructural esquemático de un punto de acceso según la Realización 13 de la presente invención. Como se ha mostrado en la fig. 13, el punto de acceso puede incluir: un transmisor 1301, un receptor 1302, una memoria 1303, y un procesador 1304 que está conectado por separado al transmisor 1301, al receptor 1302 y a la memoria 1303. La memoria 1303 almacena un grupo de código de programa, y el procesador 1304 está configurado para invocar el código de programa almacenado en la memoria 1303, que puede realizar la solución técnica en las realizaciones del método mostradas en la fig. 1 a la fig. 6. Para una función específica, consultar las realizaciones del método anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Realización 14
La fig. 14 es un diagrama estructural esquemático de una puerta de enlace de acuerdo con la Realización 14 de la presente invención. Como se ha mostrado en la fig. 14, el punto de acceso puede incluir: un transmisor 1401, un receptor 1402, una memoria 1403, y un procesador 1404 que está conectado por separado al transmisor 1401, al receptor 1402 y a la memoria 1403. La memoria 1403 almacena un grupo de código de programa, y el procesador 1404 está configurado para invocar
el código de programa almacenado en la memoria 1403, que puede realizar las soluciones técnicas en las realizaciones del método mostradas en la fig. 7 y la fig. 8. Para una función específica, consultar las realizaciones del método anterior. Los detalles no se han descrito en la presente memoria nuevamente.
Un experto en la técnica puede comprender que la totalidad o parte de las realizaciones del método pueden ser implementadas mediante un programa que da instrucciones al hardware relevante. El programa anterior puede ser almacenado en un medio de almacenamiento legible por ordenador. Cuando se ejecuta el programa, se realizan las realizaciones del método. El medio de almacenamiento anterior incluye cualquier medio que pueda almacenar código de programa, tal como una ROM, una RAM, un disco magnético, o un disco óptico.
Finalmente, debe observarse que las realizaciones anteriores están destinadas simplemente a describir las soluciones técnicas de la presente invención, aparte de limitar la presente invención. Aunque la presente invención se ha descrito en detalle con referencia a las realizaciones anteriores, los expertos en la técnica deberían comprender que aún pueden realizar modificaciones a las soluciones técnicas descritas en las realizaciones anteriores sin apartarse del alcance de las soluciones técnicas de las realizaciones de la presente invención como se ha definido por las reivindicaciones adjuntas.
Claims (7)
1. Un método para implementar un túnel de encapsulamiento de enrutamiento genérico, GRE, que comprende: enviar (501), por un punto de acceso, AP, un primer paquete a una puerta de enlace, GW, en donde el primer paquete lleva una dirección del AP, y el primer paquete es utilizado para instruir a la GW para configurar un túnel de GRE desde la GW al AP, en donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP; y
recibir (502), por el AP, un segundo paquete enviado por la GW utilizando el túnel de GRE, en donde el segundo paquete lleva la dirección de la GW, y el segundo paquete es utilizado para instruir al AP para configurar un segundo túnel de GRE desde el AP a la GW.
2. El método según la reivindicación 1, en donde el enviar, mediante un AP, un primer paquete, en donde el primer paquete lleva una dirección del AP, comprende:
iniciar, por el AP, una solicitud de acceso de Servicio de Usuario de conexión de Autentificación Remota, Radius, a un servidor de autentificación utilizando la GW, en donde la solicitud de acceso de Radius lleva la dirección del AP.
3. El método según la reivindicación 2, en donde la solicitud de acceso de Radius comprende al menos un atributo de configuración de dirección de AP, y el atributo de configuración de dirección de AP comprende un campo de tipo, un campo de longitud, y un campo de valor de atributo, en donde un valor del campo de tipo es utilizado para identificar el campo de atributo como el atributo de configuración de dirección de AP, y un valor del campo de valor de atributo es la dirección del AP.
4. Un método para implementar un túnel de encapsulamiento de enrutamiento genérico, GRE, que comprende: recibir (801), por una puerta de enlace, GW, un primer paquete enviado por un punto de acceso, AP, en donde el primer paquete lleva una dirección del AP;
configurar (802), mediante la GW, un túnel de GRE al AP, en donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP; y
enviar (803), por la GW, un segundo paquete al AP utilizando el túnel de GRE, en donde el segundo paquete lleva la dirección de la GW, y el segundo paquete es utilizado para instruir al AP para configurar un segundo túnel de GRE a la GW.
5. Un punto de acceso, AP, configurado para:
enviar un primer paquete a una puerta de enlace, GW, en donde el primer paquete lleva una dirección del AP, y el primer paquete es utilizado para instruir a la GW para configurar un túnel de encapsulamiento de enrutamiento genérico, GRE, desde la GW al AP, en donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP; y
recibir un segundo paquete enviado por la GW utilizando el túnel de GRE, en donde el segundo paquete lleva la dirección de la GW, y el segundo paquete es utilizado para instruir al AP para configurar un segundo túnel de GRE desde el AP a la GW.
6. El punto de acceso según la reivindicación 5, en donde el primer paquete es una solicitud de acceso de Servicio de Usuario de conexión de Autentificación Remota, Radius, y el AP está configurado para iniciar la solicitud de acceso de Radius a un servidor de autentificación utilizando la GW, en donde la solicitud de acceso de Radius lleva una dirección del AP.
7. Una puerta de enlace, GW, configurada para:
recibir un primer paquete enviado por un punto de acceso AP, en donde el primer paquete lleva una dirección del AP; configurar un túnel de encapsulamiento de enrutamiento genérico, GRE, para el AP, en donde una dirección de origen del túnel de GRE es una dirección de la GW, y una dirección de destino del túnel de GRE es la dirección del AP; y enviar un segundo paquete al AP utilizando el túnel de GRE, en donde el segundo paquete lleva la dirección de la GW, y el segundo paquete es utilizado para instruir al AP para configurar un segundo túnel de GRE a la GW.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/CN2013/079168 WO2015003348A1 (zh) | 2013-07-10 | 2013-07-10 | Gre隧道实现方法、接入点和网关 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2804676T3 true ES2804676T3 (es) | 2021-02-09 |
Family
ID=52279309
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES13888920T Active ES2804676T3 (es) | 2013-07-10 | 2013-07-10 | Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace |
Country Status (5)
| Country | Link |
|---|---|
| US (3) | US10855491B2 (es) |
| EP (2) | EP3007389B1 (es) |
| CN (2) | CN109921973A (es) |
| ES (1) | ES2804676T3 (es) |
| WO (1) | WO2015003348A1 (es) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2004135317A (ru) * | 2002-05-03 | 2005-08-10 | Коко Коммьюникейшнз Корп. (Us) | Способ и устройство, обеспечивающие постоянное соединение с устройством путем использования множества физических сетевых соединений и передачи соединения между множеством полос, режимов и сетей |
| JP6823407B2 (ja) * | 2016-09-12 | 2021-02-03 | エルジー ディスプレイ カンパニー リミテッド | 画像表示装置及び画像表示方法 |
| EP3868152B1 (en) * | 2018-12-19 | 2025-08-13 | Taiwan Semiconductor Manufacturing Company Ltd. | System and method for a network access service |
| CN110278558B (zh) * | 2019-07-25 | 2022-09-13 | 迈普通信技术股份有限公司 | 报文的交互方法及wlan系统 |
| US11128491B2 (en) * | 2019-08-13 | 2021-09-21 | Cloudflare, Inc. | Network layer performance and security provided by a distributed cloud computing network |
| US11888823B2 (en) * | 2021-04-15 | 2024-01-30 | Blackberry Limited | Secured in-tunnel messages and access control |
| US20250081046A1 (en) * | 2023-08-31 | 2025-03-06 | Qualcomm Incorporated | Cellular connection over non-cellular access via gateway |
Family Cites Families (105)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6754221B1 (en) | 2001-02-15 | 2004-06-22 | General Bandwidth Inc. | System and method for selecting a compression algorithm according to an available bandwidth |
| CN1180581C (zh) * | 2001-07-18 | 2004-12-15 | 华为技术有限公司 | 一种无线虚拟专用网的隧道封装方法 |
| US6982984B1 (en) | 2001-08-28 | 2006-01-03 | Redback Networks Inc. | Method and apparatus for virtual private networks |
| US7069331B2 (en) | 2001-09-13 | 2006-06-27 | Utstarcom, Inc. | Trunk group implementation in networks |
| US7830787B1 (en) | 2001-09-25 | 2010-11-09 | Cisco Technology, Inc. | Flooding control for multicast distribution tunnel |
| KR20040074135A (ko) | 2002-01-29 | 2004-08-21 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 통신 시스템, 통신 수행 방법, 소프트웨어 제품,클라이언트 장치 및 서버 |
| US7356031B1 (en) | 2002-02-01 | 2008-04-08 | Cisco Technology, Inc. | Inter-v4 realm routing |
| US7136384B1 (en) | 2002-03-19 | 2006-11-14 | Cisco Technology, Inc. | System and method for communicating asynchronous transfer mode cells in a network environment |
| US6993039B2 (en) | 2002-07-22 | 2006-01-31 | Utstarcom, Inc. | System and method for GRE heartbeats |
| US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
| US7701963B2 (en) | 2002-10-15 | 2010-04-20 | Qualcomm Incorporated | Method and apparatus for the use of micro-tunnels in a communications system |
| GB0308980D0 (en) | 2003-04-17 | 2003-05-28 | Orange Personal Comm Serv Ltd | Telecommunications |
| US20040223497A1 (en) | 2003-05-08 | 2004-11-11 | Onvoy Inc. | Communications network with converged services |
| WO2005004418A1 (ja) | 2003-07-04 | 2005-01-13 | Nippon Telegraph And Telephone Corporation | リモートアクセスvpn仲介方法及び仲介装置 |
| KR100604531B1 (ko) | 2003-10-28 | 2006-07-24 | 주식회사 팬택앤큐리텔 | 이동 통신 시스템의 무선 패킷 데이터 서비스 방법 |
| US7899060B2 (en) | 2004-04-01 | 2011-03-01 | Nortel Networks Limited | Method for providing bearer specific information for wireless networks |
| US7616613B2 (en) | 2004-05-05 | 2009-11-10 | Cisco Technology, Inc. | Internet protocol authentication in layer-3 multipoint tunneling for wireless access points |
| US7710964B2 (en) | 2004-06-22 | 2010-05-04 | Nokia Corporation | Discovering a network element in a communication system |
| CN100379226C (zh) | 2004-12-14 | 2008-04-02 | 华为技术有限公司 | 一种虚拟路由器方式的虚拟专用网络的组播方法 |
| KR100617795B1 (ko) | 2005-03-04 | 2006-08-28 | 삼성전자주식회사 | 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치 |
| US20060251101A1 (en) * | 2005-04-25 | 2006-11-09 | Zhang Li J | Tunnel establishment |
| KR100842624B1 (ko) | 2005-04-29 | 2008-06-30 | 삼성전자주식회사 | 셀룰러 망과 무선 랜간의 연동을 위한 시스템 및 방법 |
| US20070081469A1 (en) | 2005-10-11 | 2007-04-12 | Sbc Knowledge Ventures L.P. | System and methods for wireless fidelity (WIFI) venue utilization monitoring and management |
| US8595846B1 (en) | 2005-11-29 | 2013-11-26 | At&T Intellectual Property Ii, L.P. | Method for identifying compromised network components |
| JP4979715B2 (ja) | 2006-02-09 | 2012-07-18 | シスコ テクノロジー インコーポレーテッド | ワイヤレス・ネットワークのための高速ハンドオフ支援 |
| US8184644B1 (en) | 2006-02-28 | 2012-05-22 | Nortel Networks Limited | WiMAX R6 management protocol |
| US8612556B2 (en) | 2006-05-03 | 2013-12-17 | Comcast Cable Holdings, Llc | Method of provisioning network elements |
| US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
| US20070283429A1 (en) * | 2006-05-30 | 2007-12-06 | A10 Networks Inc. | Sequence number based TCP session proxy |
| CN101207546A (zh) * | 2006-12-18 | 2008-06-25 | 华为技术有限公司 | 一种动态建立隧道的方法、隧道服务器和系统 |
| US7646731B2 (en) | 2006-12-19 | 2010-01-12 | Cisco Technology, Inc. | Route monitoring in a network management system |
| US9516495B2 (en) | 2007-03-01 | 2016-12-06 | Futurewei Technologies, Inc. | Apparatus and methods of PMIPv6 route optimization protocol |
| US20080281978A1 (en) * | 2007-05-10 | 2008-11-13 | Motorola, Inc. | Methods for utilizing multiple tunnels within a communication network |
| US8400912B2 (en) | 2007-06-27 | 2013-03-19 | World Wide Packets, Inc. | Activating a tunnel upon receiving a control packet |
| US8279752B1 (en) | 2007-06-27 | 2012-10-02 | World Wide Packets, Inc. | Activating tunnels using control packets |
| US9414429B2 (en) | 2007-06-28 | 2016-08-09 | Qualcomm Incorporated | Method and apparatus for maintaining an always-on data session in a wireless communication network |
| US20110004913A1 (en) * | 2007-07-31 | 2011-01-06 | Symbol Technologies, Inc. | Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks |
| CN100518126C (zh) | 2007-08-14 | 2009-07-22 | 杭州华三通信技术有限公司 | 配置gre隧道的方法及路由器 |
| US20090046577A1 (en) | 2007-08-14 | 2009-02-19 | Motorola, Inc. | Resuming an interrupted flow of data packets |
| EP2249527B1 (en) | 2007-08-22 | 2018-09-26 | Telefonaktiebolaget LM Ericsson (publ) | Data transmission control methods and devices |
| EP2071766B1 (en) | 2007-12-13 | 2013-08-07 | Alcatel Lucent | System and method for improved traffic aggregation in an access network |
| US9083630B2 (en) | 2008-01-25 | 2015-07-14 | Intellectual Discovery Co., Ltd. | Method and apparatus for supporting multicast broadcast service (MBS) in WIMAX |
| US8655179B2 (en) | 2008-04-16 | 2014-02-18 | Nxp, B.V. | System of devices of which some include an infared remote control interface |
| CN101577657B (zh) * | 2008-05-08 | 2012-05-23 | 华为技术有限公司 | 一种建立隧道的方法以及实现隧道建立的系统 |
| EP2281408A4 (en) | 2008-05-28 | 2013-03-06 | Harris Stratex Networks Operat | SYSTEM AND METHOD FOR DATA PATH CONTROL IN A WIRELESS NETWORK |
| EP2129074A1 (en) | 2008-05-30 | 2009-12-02 | Nokia Siemens Networks Oy | Method of deciding to release communication resources |
| US20090303973A1 (en) * | 2008-06-10 | 2009-12-10 | Nokia Siemens Networks Oy | Packet data network selection |
| US7797426B1 (en) | 2008-06-27 | 2010-09-14 | BitGravity, Inc. | Managing TCP anycast requests |
| KR20150075057A (ko) | 2008-07-24 | 2015-07-02 | 노오텔 네트웍스 리미티드 | 제1 서비스 도메인에 어태치된 이동국의 서비스들을 제2 서비스 도메인의 홈 에이전트에서 앵커링하는 방법 |
| US8184526B2 (en) | 2008-09-15 | 2012-05-22 | Ciena Corporation | Systems and methods for Connectivity Fault Management extensions for automated activation of services through association of service related attributes |
| WO2010068698A2 (en) | 2008-12-09 | 2010-06-17 | Glue Networks, Inc. | System and method for providing virtual private networks |
| EP2377363B1 (en) | 2009-01-15 | 2016-05-04 | Telefonaktiebolaget LM Ericsson (publ) | PROXY MOBILE IPv6 SUPPORT IN RESIDENTIAL NETWORKS |
| CN101827013A (zh) * | 2009-03-05 | 2010-09-08 | 华为技术有限公司 | 多网关负载均衡的方法、装置和系统 |
| US8867747B2 (en) | 2009-03-31 | 2014-10-21 | Cisco Technology, Inc. | Key generation for networks |
| US9276663B2 (en) | 2009-04-17 | 2016-03-01 | Viasat, Inc. | Layer-2 connectivity from switch to access node/gateway |
| CN101572664B (zh) * | 2009-05-27 | 2011-11-09 | 杭州华三通信技术有限公司 | 一种通用路由封装隧道的配置方法及路由器 |
| CN101572644B (zh) * | 2009-06-19 | 2011-06-08 | 杭州华三通信技术有限公司 | 一种数据封装方法和设备 |
| US20120208504A1 (en) * | 2009-07-01 | 2012-08-16 | Zte (Usa) Inc. | Femto access point initialization and authentication |
| CN101938787B (zh) * | 2009-07-01 | 2014-01-01 | 华为技术有限公司 | 切换控制的方法和设备 |
| CN101645895B (zh) | 2009-08-31 | 2012-04-18 | 杭州华三通信技术有限公司 | 一种实现隧道安全的方法和设备 |
| CN102025848A (zh) | 2009-09-18 | 2011-04-20 | 鸿富锦精密工业(深圳)有限公司 | 网关及其处理封包的方法 |
| US8355382B2 (en) | 2009-11-11 | 2013-01-15 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing WiMAX (worldwide interoperability for microwave access) anchor mode service on a system with distributed forwarding planes |
| CN102065471B (zh) | 2009-11-13 | 2015-05-20 | 中兴通讯股份有限公司 | 中继通信网络中的传输方法及系统 |
| US8341722B2 (en) * | 2009-11-30 | 2012-12-25 | Unisys Corporation | Load balancing and failover of gateway devices |
| US8493851B2 (en) | 2010-05-07 | 2013-07-23 | Broadcom Corporation | Method and system for offloading tunnel packet processing in cloud computing |
| US9049098B2 (en) | 2010-08-05 | 2015-06-02 | Cisco Technology, Inc. | Discovery of services provided by application nodes in a network |
| US8345682B2 (en) | 2010-09-15 | 2013-01-01 | Cisco Technology, Inc. | Data path processing information included in the pseudowire layer of packets |
| US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
| US20120099602A1 (en) | 2010-10-25 | 2012-04-26 | Brocade Communications Systems, Inc. | End-to-end virtualization |
| CN102025613B (zh) * | 2010-11-11 | 2012-12-12 | 福建星网锐捷网络有限公司 | 隧道建立方法、装置及网络设备 |
| WO2012154595A1 (en) | 2011-05-06 | 2012-11-15 | Citrix Systems, Inc. | Systems and methods for cloud bridging between public and private clouds |
| US8902852B2 (en) * | 2011-05-19 | 2014-12-02 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-rat handover control using empty GRE packets |
| CN102149138B (zh) * | 2011-05-26 | 2013-04-24 | 东南大学 | 无线Mesh网络网关负载均衡的方法 |
| EP3605969B1 (en) * | 2011-08-17 | 2021-05-26 | Nicira Inc. | Distributed logical l3 routing |
| US8762501B2 (en) | 2011-08-29 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
| US9167501B2 (en) | 2011-08-29 | 2015-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing a 3G packet core in a cloud computer with openflow data and control planes |
| US9210728B2 (en) | 2011-12-19 | 2015-12-08 | Cisco Technology, Inc. | System and method for resource management for operator services and internet |
| US9408177B2 (en) * | 2011-12-19 | 2016-08-02 | Cisco Technology, Inc. | System and method for resource management for operator services and internet |
| CN103188760A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 一种数据传输方法及接入网设备 |
| US20150023352A1 (en) | 2012-02-08 | 2015-01-22 | Hangzhou H3C Technologies Co., Ltd. | Implement equal cost multiple path of trill network |
| WO2013126918A1 (en) | 2012-02-24 | 2013-08-29 | Ruckus Wireless, Inc. | Wireless services gateway |
| US20130254264A1 (en) | 2012-03-07 | 2013-09-26 | 26Ones Inc. | Tethering method, computing devices, system and software |
| US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
| US20150334024A1 (en) | 2012-04-20 | 2015-11-19 | Jeffrey Clifford Mogul | Controlling Data Rates of Data Flows Based on Information Indicating Congestion |
| CN102611634A (zh) | 2012-04-20 | 2012-07-25 | 杭州华三通信技术有限公司 | 一种接入ip网络的方法和边缘设备 |
| MX338376B (es) | 2012-05-22 | 2016-04-13 | Hughes Network Systems Llc | Metodo y sistema para uso eficiente de recursos de radio en servicios de multidifusion en sistemas de comunicacion inalambricos mobiles. |
| WO2014003787A1 (en) | 2012-06-29 | 2014-01-03 | Hewlett-Packard Development Company, L.P. | Routing packet from edge device to home network or from home network to remote access network |
| CN103517249B (zh) | 2012-06-29 | 2018-11-16 | 中兴通讯股份有限公司 | 一种策略控制的方法、装置和系统 |
| US9237098B2 (en) | 2012-07-03 | 2016-01-12 | Cisco Technologies, Inc. | Media access control (MAC) address summation in Datacenter Ethernet networking |
| WO2014028614A2 (en) | 2012-08-14 | 2014-02-20 | Benu Networks, Inc. | Ip address allocation |
| US9197980B2 (en) | 2012-08-22 | 2015-11-24 | Cisco Technology, Inc. | Multi-operator wireless networking |
| CN104662873B (zh) | 2012-09-25 | 2018-06-26 | 汤姆逊许可公司 | 用于减少由迁移引起的核心网络流量的方法和装置 |
| CN102868586B (zh) | 2012-09-25 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种建立隧道转发表项的方法、中心节点和分支节点 |
| CN103702364B (zh) | 2012-09-27 | 2017-08-25 | 华为技术有限公司 | 一种业务数据传输的方法、设备及系统 |
| US9001671B2 (en) | 2012-10-17 | 2015-04-07 | Verizon Patent And Licensing Inc. | Feature peer network representations and scalable feature peer network management |
| US9160797B2 (en) | 2012-10-17 | 2015-10-13 | Verizon Patent And Licensing Inc. | Network devices with feature peer network logic |
| US8832819B2 (en) | 2012-11-30 | 2014-09-09 | Unisys Corporation | Load balancing and failover of gateway devices |
| US9338225B2 (en) | 2012-12-06 | 2016-05-10 | A10 Networks, Inc. | Forwarding policies on a virtual service network |
| JP6060688B2 (ja) | 2013-01-10 | 2017-01-18 | 富士通株式会社 | 転送装置、通信システム、および迂遠経路検知方法 |
| US9350706B1 (en) | 2013-03-15 | 2016-05-24 | Centurylink Intellectual Property Llc | Network traffic data scrubbing with services offered via anycasted addresses |
| US9450817B1 (en) | 2013-03-15 | 2016-09-20 | Juniper Networks, Inc. | Software defined network controller |
| US9794169B2 (en) | 2013-03-15 | 2017-10-17 | Aerohive Networks, Inc. | Application based data traffic routing using network tunneling |
| US10021027B2 (en) * | 2013-04-30 | 2018-07-10 | Comcast Cable Communications, Llc | Network validation with dynamic tunneling |
| US20140376550A1 (en) | 2013-06-24 | 2014-12-25 | Vmware, Inc. | Method and system for uniform gateway access in a virtualized layer-2 network domain |
| WO2015003391A1 (zh) | 2013-07-12 | 2015-01-15 | 华为技术有限公司 | Gre隧道实现方法、接入设备和汇聚网关 |
-
2013
- 2013-07-10 ES ES13888920T patent/ES2804676T3/es active Active
- 2013-07-10 EP EP13888920.9A patent/EP3007389B1/en active Active
- 2013-07-10 CN CN201910162050.2A patent/CN109921973A/zh active Pending
- 2013-07-10 CN CN201380001119.4A patent/CN105324961B/zh active Active
- 2013-07-10 EP EP20169264.7A patent/EP3758307A1/en not_active Withdrawn
- 2013-07-10 WO PCT/CN2013/079168 patent/WO2015003348A1/zh not_active Ceased
-
2016
- 2016-01-08 US US14/991,497 patent/US10855491B2/en active Active
-
2020
- 2020-10-28 US US17/083,287 patent/US20210044456A1/en not_active Abandoned
-
2022
- 2022-07-18 US US17/867,662 patent/US11824685B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20210044456A1 (en) | 2021-02-11 |
| EP3758307A1 (en) | 2020-12-30 |
| CN105324961A (zh) | 2016-02-10 |
| EP3007389A1 (en) | 2016-04-13 |
| EP3007389B1 (en) | 2020-04-22 |
| EP3007389A4 (en) | 2016-06-08 |
| US10855491B2 (en) | 2020-12-01 |
| US20220368563A1 (en) | 2022-11-17 |
| WO2015003348A1 (zh) | 2015-01-15 |
| US11824685B2 (en) | 2023-11-21 |
| CN109921973A (zh) | 2019-06-21 |
| US20160127148A1 (en) | 2016-05-05 |
| CN105324961B (zh) | 2019-03-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2804676T3 (es) | Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace | |
| ES2757505T3 (es) | Método para implementar túnel de GRE, dispositivo de acceso y puerta de agregación | |
| US11510131B2 (en) | Configuration method, data transmission method, and apparatus | |
| CN103747470B (zh) | 用于控制无线接入点的方法和设备 | |
| KR102139712B1 (ko) | 패킷 프로세싱 방법 및 디바이스 | |
| US10098164B2 (en) | System and methods for providing virtualized cloud peering emulation services | |
| US9231820B2 (en) | Methods and apparatus for controlling wireless access points | |
| US9853937B1 (en) | Internal packet steering within a wireless access gateway | |
| TW201220790A (en) | MPTCP and mobile IP interworking | |
| US9622143B1 (en) | Access point name mappings for a layer two wireless access network | |
| CN110324225B (zh) | 一种处理报文的方法及装置 | |
| WO2016119754A1 (en) | Providing wireless services | |
| CN112583690A (zh) | 隧道配置方法、装置、系统、设备及存储介质 | |
| CN113518477B (zh) | 在有线接入上针对5g客户端设备支持多个pdu会话 | |
| CN104937896A (zh) | 地址解析协议消息的处理方法和转发器、控制器 | |
| TW202249465A (zh) | 使用網際網路協定網路於蜂巢式資料封包路由的裝置 | |
| TW202249464A (zh) | 使用網際網路協定網路於蜂巢式資料封包路由的方法 | |
| TW202249466A (zh) | 封包轉發控制協定(pfcp)會話負載平衡器運作系統及其運作方法 | |
| ES3043435T3 (en) | System and method for establishing a dual-layer pdu session | |
| US9635692B2 (en) | Methods of ensuring network continuity performed at local gateway, fixed gateway, and network device | |
| US20180103393A1 (en) | Data transmission method and device | |
| Herbert et al. | dmm K. Bogineni Internet-Draft Verizon Intended status: Informational A. Akhavain Expires: January 14, 2019 Huawei Canada Research Centre |



