CN101248647B - 用于本地对等通信量的方法和系统 - Google Patents
用于本地对等通信量的方法和系统 Download PDFInfo
- Publication number
- CN101248647B CN101248647B CN200580049880.0A CN200580049880A CN101248647B CN 101248647 B CN101248647 B CN 101248647B CN 200580049880 A CN200580049880 A CN 200580049880A CN 101248647 B CN101248647 B CN 101248647B
- Authority
- CN
- China
- Prior art keywords
- arp
- network
- access node
- target device
- downstream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/58—Caching of addresses or names
Abstract
本发明包括一种用于在聚合网络中对等通信量的方法和系统,所述网络具有终端用户设备(D1,D2),所述终端用户设备能够作为源设备和/或目标设备,每个终端用户设备通过接入节点(AN1,AN2,…)连接至所述网络(10),网关(30)用于与所述网络的外面(30)通信。使用下游ARP代理,和多个接入节点(D1,D2)中的相应ARP缓存,和其中所述节点的下游ARP代理为目标终端设备窃听下游ARP请求控制所述目标设备是否在ARP缓存中,并且其中如果存在,则发送给出目标设备的MAC地址的ARP答复,如果不存在,不发送ARP答复。本发明进一步包括使用增强的上游ARP代理。
Description
技术领域
本发明通常涉及数字通信系统,并且特别而非限制地,涉及一种用于管理在接入网中本地对等通信量的方法和系统,该接入网可以是任何局域网,只要是使用ARP协议(IETF RFC 826)获得由IP地址映射的MAC地址。在本发明中有用的一种网络类型是以太网。以太网是主要应用在局域网中的基于分组的传输协议。以太网是IEEE 802.3工业规范中的普通名称。数据以以太网帧的形式传输,如WO2004/066589的附图1中示例的一种帧。在这里,将WO2004/066589引入以供参考。
背景技术
用于获取信息的万维网(WWW)查找系统在因特网(计算机的国际网络)上是可访问的。“web”实际上包括到我们称之为因特网的网络中的服务器/计算机上放置的信息的链接。因特网的公众应用是来自开始查找信息,但是已经得到了发展和现在起电子邮件和会议系统的作用。随着越来越多的人和组织使用因特网进行通信,可以理解的是,网络中的通信量需求非常高。
已经进行了一些改进以允许因特网上越来越多的通信量,以便更进一步地获取web上的信息,也同时提供更快速,安全和冗余性的web应用。
因特网上的不同功能使用经过协商的协议。协议的一个例子是关于将在因特网上发送的信息进行打包,其允许来自不同制造厂商的计算机网络能在网络上发送小的信息数据分组。这些数据分组依照标准的格式,因特网协议IP被构造,其中每个数据包各自具有全球唯一的发送端和接收端地址,内容的声明以及最终一系列数字以便接收的数据包被计算和确认(TCP/IP)。为了连接独立的计算机网络,使用路由器,其在由TCP网络建立的路由的网络之间传输数据包。
对等(P2P)连网概念极大地改进了万维网上的通信量以及将可能马上成为自因特网以来较重要的改进之一。原因在于P2P引入了与因特网完全不同的动态网络,其中连接是以分层的方式建立的,例如网络中上游形成接触直到发现路由器/服务器等,其中期望的接收端在下游被发现。P2P使得连接成百上千的计算机共享资源以形成没有集中管理的超级计算机成为可能,除了在一些文件搜索处理过程中之外。使用P2P,桌面不仅是因特网上的客户端,而可以作为服务器和文件存储器。
用于本说明书中的以下定义是相关的。典型的接入网包括用于将聚合网络(典型的是局域网)连接例如至因特网的网关,用于连接终端用户设备(例如pc)至聚合网络的接入节点AN。下游指的是通信量流向终端用户设备的方向,即从聚合网络侧进入AN(接入节点)的方向。上游指的是通信量从终端用户设备流出的方向,即从终端用户线侧进入AN的方向。
P2P与在运行因特网时使用的原始概念在很多方面都不同,以及也与许多服务提供商网络不同。更显著地是P2P在网络带宽上的影响。尤其是文件共享应用程序,以及诸如视频会议之类的将来应用程序消耗大量上游和下游带宽。
影响带宽的原因是在当今的接入网,即用于接入的一个或多个网络,例如web通常迫使用于网络中的中心点,例如BRAS(宽带远程接入服务器)以允许服务提供商能够完全控制网络资源。然而P2P通信量实际通常是本地的,即通常属于一个客户端的文件很可能被附着同一接入网的客户端访问。因此,使得这种类型的本地P2P通信量至BRAS仅仅又返回至相同的接入网不是最佳的选择,即所讨论的文件位于该客户端所属于的本地网络中的某一位置。术语“本地网”被用于不必访问BRAS的情况。明显的原因是P2P文件共享消耗了大量的带宽,因为共享的信息未必传送到接入节点,在特定的信息是存在本地网络中的意义上将不使用该接入节点。
然而,这需要接入网被构建用于处理这个本地连接以及接入网仍必须能够保留以下的四项基本需求:
服务访问制约—必须能限制终端用户访问特定服务。也必须能在每项服务基础上进行连接限制,即允许/不允许一项或多项提供的服务的可能。
终端用户的通信量分离—到终端用户和来自终端用户的通信量,以及关于终端用户设备的信息,不能泄漏给非期望的接收者。必须能阻止通信量被劫持。
定义Qos(服务质量)处理—必须能确信不同的服务得到所需的Qos,以及控制网络资源。
终端用户追踪能力—必须能确定所有上游通信量的物理来源。
例如通过一些服务提供商(其已经采取措施量化P2P通信量它们的网络上的影响)来显示P2P在通信量上的影响。已经采用限制P2P通信量的方法是通过检查分组或通过对网络的使用进行收费。
现有P2P通信量的解决方法中的问题是没有彻底考虑关于分析对用于传送该通信量的网络的影响。现有的接入网也没有很好的适用于本地P2P,因为所有的通信量迫使通过中心节点,例如BRAS,对于这种通信量类型它不是最优的。问题是在现有的解决方法中,通信量不允许从一个终端用户设备直接流至另一个终端用户设备,这将具有更多的带宽效率,但却被禁止。最主要的原因是不存在允许在终端用户之间直接通信,而同时确保上面描述的四项需求的解决方法。
发明内容
因此本发明的目的是提供一种方法和系统,其允许在接入网中的终端用户之间直接流动的本地对等通信量,而无需首先通过网关(例如,BRAS),在某种意义上保持了现有的强制所有通信量至网关的解决方案的属性。
根据本发明的解决方案是引入在接入节点中实现的下游ARP代理,其处理终端用户ARP请求以阻止ARP信息泄漏给终端用户设备。ARP表示地址解析协议,其是TCP/IP的一部分,其将象例如128.44.32.41这样的IP地址翻译成物理网络地址。设备的IP地址被用于标识因特网中的设备。该地址然后在以太网上被翻译成MAC地址用于转发数据至真正的终端用户。代理是一种软件,它代替一些类型的设备并且执行任务来替代由实际寻址的设备处理的任务。
更进一步,根据本发明,引入了增强的上游ARP代理,其首先检查终端用户的ARP请求。上游ARP代理位于每个接入节点中。
下游和上游ARP代理一起控制在两个装置之间的本地P2P通信量是否应当被允许或者通信量是否应当被强制通过网关。
本发明也提供ARP答复的接入节点窃听以互相关联源设备和目标设备的MAC和/或IP地址,并在各自的接入节点将该关联存储在P2P表中。
本发明也提供用于帧过滤以便仅在如果上游帧或是去往网关(BR AS)或去往终端用户设备(目标设备)时被转发,其中终端用户设备的P2P表中存在<源设备,目标设备>对的条目(entry)。所有其它的帧被丢弃。
本发明也提供用于分离专用P2P VLAN(虚拟局域网)中的本地P2P通信量,其通过给去往属于该定义的VLAN的设备和使用下面描述的多个过滤器(如果该过滤器被使能)没有过滤掉的所有帧增加专用于本地P2P的VLAN标记来分离其它终端用户的通信量和本地P2P通信量。其它通信量将被定向到BRAS。
所提供的另一种修改用于设计VLAN,使得被允许执行本地P2P的终端设备属于一个LAN以及不被允许执行本地P2P的终端设备属于另一个LAN。在这个实施例中两个LAN可共享同一网关。
本发明将处理本地对等通信量与能被强制MAC转发处理的其它服务分离。Melsen T.,强制MAC转发,一种用于分离以太接入网中的通信量的方法。在该转发中使用的MAC地址是媒体存取控制地址的简称,其是在网络中唯一地定义每个节点的硬件地址。该地址由制造商编程在网卡中。
根据本发明的方法和强制MAC转发能同时存在。本发明主要用于尽力(besteffort)P2P通信量,但这不应当被看成是妨碍应用本发明的原理到具有其它服务质量需求的P2P通信量。
本发明具有以下的有益效果:
本发明提供;
服务访问制约—必须能限制终端用户访问特定的服务。也必须能在每项服务基础上进行连接限制。
终端用户的通信量分离—到终端用户设备和来自终端用户设备的通信量,以及关于相同设备的信息,不能泄漏给非期望的接收者。必须能阻止通信量被劫持;
用于定义QoS处理;
终端用户追踪能力—必须能确定所有上游通信量的物理来源;无需强制所有通信量经过中心网关(BRAS)—不存在P2P解决方案能做这些。
本发明还提供用于带宽效率。
本发明提供用于ARP信息的不泄漏—下游ARP代理窃听在终端用户/用户线路上没有被发送出去的所有ARP请求。这阻止非期望的终端用户获悉其它终端用户设备的MAC地址。
本发明也解决了为了促进公共以太接入网,例如聚合网络(聚合网络是宽带接入连接中使用的术语)中的本地P2P通信所必须解决的2层安全问题。
附图说明
从结合附图所考虑的下面优选实施例的详细说明中将更加容易地理解本发明的这些和其它目的、特征和优点,在附图中类似的附图标记表示多个视图中相同的结构,以及其中:
图1示出了接入网的例子,在其中依照本发明的方法是可应用的。
图2a+b示意性示出了依照本发明的下游ARP请求的流程图。
图3a+b示意性示出了依照本发明的上游ARP请求的流程图。
图4示出了用于ARP请求和回复的通信量流。
附图中示出的实施例不被认为限制本发明,仅仅是显示本发明可如何被执行。
具体实施方式
现在参考聚合网络和其至宽带和例如因特网的连接描述下游和上游ARP代理。同样也将描述如何解决大部分2层安全问题以及如何使得能够在网络中公平处理尽力通信量,在该网络中允许本地对等P2P。最后将描述当使用VLAN(虚拟局域网)专用于接入网中的本地P2P通信量时本发明如何运行。
现在参考图1,图1示出了接入网的例子,在其中本发明是可应用的。在图中示出了两个终端用户设备D1和D2,每个终端用户设备连接至各自的AN1和AN2。这些AN(接入节点)可能,例如是DSLAM(数字用户线接入复用器,电话交换机中的单元,其连接多个DSL连接用于将数据转发至因特网)。AN1和AN2连接至聚合网络10,即服务许多接入节点的本地网以及其依次具有网关20,例如BRAS(宽带远程接入服务器),该网关连接至例如因特网30。
当广播或组播ARP请求由任何设备D经过相应的AN转发至聚合网络1时,该ARP请求被属于相同的2层广播域(在图1中示为聚合网络)的所有接入节点(AN)窃听,并且它使用下游ARP代理(依照本发明的代理的功能在接入节点中执行)被本地处理。依照本发明的代理阻止APR信息泄漏至终端用户/用户线路,以及以那种方式阻止ARP信息到达非期望的接收者,这些必须被避免因为以下的原因:
ARP请求提供给终端用户ARP请求的发送者的IP和MAC地址信息,这些信息不应被非期望的接收者检索到。
ARP答复是固有地是不安全的,因为没有网络单元能确认该用户的答复实际上是有效。
ARP增加发送到用户线路上的控制消息的数量而没有为用户增加价值。
当接入节点AN窃听到下游ARP请求时,下游ARP代理为请求的<IP地址,MAC地址>对检查其ARP缓存。设备1可能发送ARP请求以发现设备2的MAC地址,AN2将窃听该请求以及检查其ARP缓存。这些被描述在附图2中。
图2a示出了下游ARP代理如何能在其接入节点中处理ARP请求的一个例子。在所示的图中下游ARP请求已经从网络中的其中一个设备接收到。该ARP请求特定地设备以便获取该设备的MAC地址。在聚合网络接入节点中有公共的ARP缓存,该缓存实际上是被网络的接入节点使用的列出了真实网络中的设备的<IP地址,MAC地址>的查找表。接收设备检查,即聚合网络中的其它AN检查它们各自的ARP缓存是否请求的设备登录在那里。一旦未发现被请求的设备—没有发送ARP答复。这意味着连接至聚合网络的任何接入节与点,其没有连接至被请求的终端用户不作出响应,即没有通信量。因此,如果ARP缓存没有包含与被请求的设备相应的条目,那个设备没有被连接至那个接入节点,因此不发送ARP答复。
如果发现被请求的设备,即在属于聚合网络的其中一个接入节点的ARP缓存中发现了条目,那么有两种可供选择的办法。
第一种可供选择的办法是(图2a所示)发送具有被请求的设备的MAC地址的ARP答复。这是直接程序,其允许请求设备与被请求的设备直接通信不必使用经过图1中的BRAS的路由。
第二种可供选择的办法(图2b所示)允许控制被请求设备的接入节点AN是否允许与被请求设备的P2P通信量。“是”将导致具有被请求的设备的MAC地址的ARP答复。“否”将导致发送具有网关(BRAS)的MAC地址的ARP答复,随后通过该网关,设备之间的通信成为可能。
后者与MAC被迫转发类似,唯一的不同是下游ARP代理发送该答复而不是上游ARP代理。
在接入节点,通过侦听DHCP的答复获知终端用户设备的<IP地址,MAC地址>对。DHCP表示动态主机配置协议,以及这个功能如今在接入节点中被普遍实现,用于阻止来自客户侧的MAC和IP欺骗以及下游ARP代理能因此容易地使用这些信息。
对于第二种可供选择的办法,接入节点必须获知允许哪个<IP地址,MAC地址>对执行P2P通信。这必须通过外部实体被配置在接入节点中,例如通过SNMP消息/指令(简单网络管理协议),CLI(公共语言基础结构),或一些基于web的接口。
为了进一步优化该解决方案,能够使用上游ARP代理和在接入节点中过滤,即这是一种控制机制,其用于检查发送ARP请求的用户设备是否被允许访问本地P2P。这种第一检查发生在用户设备,即发送请求的设备的接入节点中。
应该注意到,上面描述的下游ARP代理支持其本身。然而,下面描述的上游ARP代理需要出现下游ARP代理。上游代理实质上是进一步的控制,即没有不必要的通信量被发送到聚合网络中。
用于这个程序的不同替换方案被分别显示在图3a和图3b中。
图3a中显示的情形是当终端用户设备发出ARP请求时并且检查请求设备是否允许P2P。如果它不被允许进行P2P,包含BRAS的MAC地址的ARP答复被发送回给请求设备,这与MAC被迫转发类似。例如当图1中的设备D1发送ARP请求时,AN1将窃听该请求以执行所述的检查。如果对于请求设备允许P2P,则向上游转发该ARP答复。
在图3b中显示的是可在上游ARP代理中作出关于目标和源设备(请求设备)是否属于相同的IP子网(图1中的聚合网络)的进一步检查。
如果答案是“否”,响应将是具有网关(BRAS)的MAC地址的ARP答复,以及一旦答案是“是”,向上游转发该ARP请求。
如果进行了子网检查并且如果目标终端用户设备出现在IP子网中,可能进行关于被请求(目标)设备是否允许P2P的进一步控制。如果允许P2P,向上游转发该ARP请求以便被目地终端用户的下游ARP代理处理。如果不允许P2P,则发送具有网关(BRAS)的MAC地址的ARP答复。这进一步示例在图4中。
如果没有执行检查,向上游转发该ARP请求以便被AN的下游ARP代理处理,该AN具有与其连接的目标终端用户。
因此对设备是否出现子网中的控制也不是必须的,只有一个额外的措施以阻碍不必要的网络通信量。
为了安全,根据本发明可以使用许多的措施/过滤器。
过滤器1。发送设备的接入节点也可被允许“窃听”ARP答复以及在称之为P2P表的表中,并且使发送端(源设备)和目标设备的MAC和/或IP地址彼此相互关联。随后发送设备的接入节点可过滤帧,以便如果它们是去往网络网关(BRAS)或是去往终端用户设备(目标设备),其中对于那个<源设备,目标设备>对在P2P表中存在条目,只转发上游帧。丢弃所有其它的帧。
过滤器2。根据本发明布置的本方法的另一个实施例中,例如与共同未决的专利申请“以太网地址管理系统”P17938中提出的VMAC相兼容,用于保证聚合网络中的MAC地址是唯一的。这也能阻止终端用户得知其它用户的真实MAC地址。VMAC表示虚拟媒体访问控制地址。因此,终端用户用于与位于相同网络中的其它设备进行通信的目标MAC地址将通常是VMAC。
DHCP选项82,表示动态主机配置协议。动态主机配置协议是草案标准协议并提供一个框架,用于在TCP/IP网络中传送配置信息至主机。选项82用于追踪能力。然而,本发明需要的是接入节点合适地记录IP通信量的日志以使其工作,因为不经过网关BRAS发送通信量。使用VMAC,也能提供追踪能力。本发明随后需要接入节点记录以太网通信量的日志,即图1中的聚合网络上的通信量。
过滤器3。本发明与接入节点中运行的IP和MAC地址防欺骗过滤器相兼容。
本发明主要适合尽力对等通信量。存在确信对等通信量没有窃取来自网络上存在的其它服务的大部分容量的方法。对于具有较高优先级的通信量,使用以太网帧中的p比特(在IEEE 802.1D中说明)很容易解决这个问题。高优先级帧比尽力通信量更容易地投入更高的优先级。
问题是如何以公平的方式处理尽力通信量。对于P2P,这尤其如此,因为P2P能容易地耗尽大部分可支配的带宽。
根据本发明,这里有两种解决方案。
1.一种解决方案是引入两类尽力通信量。来自用户的通信量归入“较高优先级”尽力类到确定的级别。所有那个限度之上的通信量被归入较低的尽力类。如果转换器堵塞,将首先丢弃较低尽力类的分组。这些现在可通过最新修订的使用丢弃优先级的IEEEE 802.1Q VLAN标准(VLAN表示虚拟局域网)和802.1ad“Provider Bridges”被处理。
2.另一种解决方案仅仅将本地P2P通信量归入比其它尽力通信量更低的类。然而这将不能解决当P2P通信量在接入网中不是本地的普遍情况,即至少连接了两个网络以及建立看似聚合网络的VLAN。然而,这种可替换方案解决了本地P2P的问题,但没有解决公平问题,因为P2P通信量经常可源自外部的源设备。解决方案1同时解决了这些问题并且这是优选的。
根据本发明的另一个实施例是对等VLAN,其中VLAN表示虚拟局域网。VLAN可被视为位于至少一个物理网络之上的逻辑网络。逻辑VLAN使用所谓的VLAN-ID被定义,其组成了以太网报头的一部分。VLAN使得在相同的基础结构之上设计多个逻辑网络成为可能。属于相同的物理网络但属于不同的VLAN-id的两个设备不能在以太网层(OSI-栈上的第2层)上通信,在这样的设备之间的所有通信量必须在第3层(IP)上例如经过BRAS被路由。为了识别分组应该被传送至哪个VLAN,需要查看分组报头中的VLAN-ID。
接入节点负责使用本地P2P VLAN标记,标记所有的上游本地P2P通信量。接入节点知道到所有网关,例如BRAS的Mac地址。如果它接收到不是去往这些网关中任何一个的帧,以及该帧通过了上面的过滤器1-3(如果被使能的话),该接入节点简单地给该帧添加P2P VLAN标记并转发该帧至P2P VLAN。以这种方式,可以满足上面描述的服务接访问限制性能。
最后,在图4中示例了如何一起使用上游和下游ARP代理,来允许在设备D2,源设备,和设备D1,目标设备之间的本地P2P通信。可想象的场景,在其中D2想与D1通信,例如共享文件,执行视频会议或玩网络游戏。
源设备D2通过发送ARP请求以请求到达D1的MAC地址开始。接入节点2,AN2中的属于源设备D2的上游ARP代理窃听该请求并根据图3a或图3b执行检查。如果本地对等通信被这个上游ARP代理允许,则该ARP请求被向上游转发到聚合网络中。
如果请求未被允许,包含IP网关(BRAS)的MAC地址的ARP答复被发送回D2。
在这种情况下,被AN2的上游ARP代理向上游转发的ARP请求将被属于相同IP网(即相同2层广播域)的所有其它接入节点的下游ARP代理窃听。在图4中,这意味着ARP请求被目标设备的接入节点AN1中的下游ARP代理窃听。它根据图2a和图2b来执行检查。如果允许本地对等,则下游ARP代理向D2发送回包含D1的MAC地址的ARP答复,以及相互关联D1和D2并将其存储在其P2P表中。
如果未允许本地对等,包含IP网关(BRAS)的MAC地址的ARP答复发送回D2,并且不进行关联。AN2窃听来自AN1的ARP答复。AN2使用在ARP答复中提供的信息以相互关联D1和D2并将其存储在其P2P表中。最后,ARP答复转发回至D2。D2和D1之间的通信现在可以开始。
在AN1和AN2,D2和D1之间的所有通信量被P2P表检查以确保的确允许D1和D2之间的通信量。如果存在特定的<源设备,目标设备>对的条目,允许通信量通过。在这种情况下,AN1和AN2各自存储有该<D1,D2>对的入口以及由此允许通信量通过这些接入节点。如果不是这样,通信量可能已被丢弃。
用于关联的方法也可如下被描述:
根据本发明的使用上游ARP代理和下游ARP代理用于关联终端设备的方法包括以下的步骤:
源设备(D2)发送ARP请求以获得目标设备(D1)的MAC地址;
属于源设备(D2)的接入节点(AN2)的上游ARP代理(UAP2)窃听该请求并根据权利要求3或4执行测试;
如果本地P2P被允许,上游ARP代理(UAP2)向上游转发该ARP请求到聚合网络中,所述请求被同一IP网络的接入节点上的所有下游ARP代理窃听;
目标设备(D1)的下游ARP代理(DAP1)窃听该ARP请求并根据权利要求1或2执行测试;
如果允许本地P2P,下游ARP代理(DAP1)发送ARP答复给D2,所述响应包含D1的MAC地址,关联D1和D2并且下游ARP代理(DAP1)将其存储在AN1的P2P表中;
AN2窃听来自AN1的所述ARP答复,关联D1和D2以及下游ARP代理(DAP2)将其存储在AN2的P2P表中;
转发该ARP答复至源设备D2并且建立通信。
本领域的技术人员将认识到,当前申请中描述的创新概念可被修改且在宽范围的应用中有很多的变形。因此,专利的主题范围不应当被限制在上面讨论的特定典型教导,而作为代替,由下面的权利要求所限定。
Claims (22)
1.用于在聚合网络中对等通信的方法,所述网络具有终端用户设备(D1,D2),所述终端用户设备能够作为源设备和/或目标设备,每个终端用户设备通过接入节点(AN1,AN2,...)连接至所述网络(10),网关(20)用于与所述网络的外面(30)通信,其特征在于,通过使用下游ARP代理,和多个接入节点(AN1,AN2)中的相应ARP缓存,所述节点的下游ARP代理为目标设备窃听下游ARP请求控制所述目标设备是否在ARP缓存中,如果存在,则发送ARP答复,如果不存在,不发送ARP答复。
2.根据权利要求1所述的方法,其中,所述节点的下游ARP代理一旦发现所述目标设备存在于ARP缓存中,通过控制是否允许与目标设备的对等通信来响应该请求,如果不允许,则发送给出聚合网络网关的MAC地址的ARP答复,如果允许,则发送具有所述目标设备的MAC地址的ARP答复。
3.用于在聚合网络中对等通信的方法,所述网络具有终端用户设备(D1,D2),所述终端用户设备能够作为源设备和/或目标设备,每个终端用户设备通过接入节点(AN1,AN2,...)连接至所述网络(10),网关(20)用于与所述网络的外面(30)通信,其特征在于,通过使用至少一个接入节点(AN2)中提供的上游ARP代理以窃听从任何与所述接入节点(AN2)连接的终端用户设备发送的所有上游ARP请求,控制是否允许P2P用于ARP请求的发送者,如果允许P2P,则向上游转发ARP请求,如果不允许P2P,则发送具有网关(BRAS)的MAC地址的ARP答复。
4.根据权利要求3所述的方法,其中,如果允许P2P,则做出目标设备和源设备是否属于同一IP子网的控制,一旦发现目标设备和源设备属于同一IP网,则向上游转发该ARP请求。
5.根据前面任一权利要求所述的方法,其中,该聚合网络是局域网(LAN)。
6.根据权利要求5所述的方法,其中,所述局域网是以太网。
7.根据权利要求1-4中任一权利要求所述的方法,其中,该聚合网络是虚拟局域网(VLAN)。
8.根据权利要求1至4中任一权利要求所述的方法,其中,<IP地址,MAC地址>表设置在聚合网络内的各自接入节点中,所述表用于查找源设备和目标设备是否在同一IP网络中。
9.根据权利要求1至4中任一权利要求所述的方法,其中,通过接入节点窃听ARP答复,创建P2P表用于关联源设备和目标设备的<IP地址,MAC地址>。
10.根据权利要求1至4中任一权利要求所述的方法,其中,设置专用P2PVLAN用于将本地P2P通信量与聚合网络中的其它终端用户通信量分开,通过给去往属于该定义的VLAN的设备的所有帧增加专用于本地P2P的VLAN标记,以此将P2P通信量转发到该专用P2P VLAN。
11.用于关联使用上游ARP代理和下游ARP代理的终端设备的方法,包括以下步骤:
源设备(D2)发送ARP请求以获得目标设备(D1)的MAC地址;
属于源设备(D2)的第二接入节点(AN2)的上游ARP代理(UAP2)窃听该请求并根据权利要求3或4执行测试;
如果允许本地P2P,则上游ARP代理(UAP2)向上游转发该ARP请求到聚合网络中,所述请求被同一IP网络的接入节点上的所有下游ARP代理窃听;
目标设备(D1)的下游ARP代理(DAP1)窃听该ARP请求并根据权利要求1或2执行测试;
如果所述目标设备存在于ARP缓存中,且如果允许本地P2P,则下游ARP代理(DAP1)发送ARP答复给源设备(D2),所述响应包含目标设备(D1)的MAC地址,关联目标设备(D1)和源设备(D2)并且下游ARP代理(DAP1)将其存储在第一接入节点AN1的P2P表中;
第二接入节点(AN2)窃听来自第一接入节点(AN1)的所述ARP答复,关联目标设备(D1)和源设备(D2)以及下游ARP代理(DAP2)将其存储在第二接入节点(AN2)的P2P表中;
转发该ARP答复至源设备(D2)并且建立通信。
12.用于在聚合网络中对等通信的系统,所述网络具有终端用户设备(D1,D2),所述终端用户设备能够作为源设备和/或目标设备,每个终端用户设备通过接入节点(AN1,AN2,...)连接至所述网络(10),网关(20)用于与所述网络的外面(30)通信,其特征在于,通过存在下游ARP代理,和多个接入节点(AN1,AN2)中的相应ARP缓存,所述接入节点的下游ARP代理为目标设备窃听下游ARP请求适于控制所述目标设备是否在ARP缓存中,如果存在,则各自的接入节点适于给出ARP答复,如果不存在,则不发送任何ARP答复。
13.根据权利要求12所述的系统,其中,目标设备的下游ARP代理适合于,一旦发现所述目标设备存在于ARP缓存中,则通过控制是否允许与目标设备的对等通信来响应该请求,并且如果不允许,则发送给出聚合网络网关(BRAS)的MAC地址的ARP答复,如果允许,则发送具有所述目标设备的MAC地址的ARP答复。
14.用于在聚合网络中对等通信的系统,所述网络具有终端用户设备(D1,D2),所述终端用户设备能够作为源设备和/或目标设备,每个终端用户设备通过接入节点(AN1,AN2,...)连接至所述网络(10),网关(20)用于与所述网络的外面(30)通信,其特征在于,通过存在至少一个接入节点(AN2)中提供的上游ARP代理以适于窃听从与所述接入节点(AN2)连接的任何终端用户设备发送的所有上游ARP请求,来控制是否允许P2P用于ARP请求的发送者,如果允许P2P,则ARP请求被设置向上游转发,如果不允许P2P,则发送具有网关(BRAS)的MAC地址的ARP答复。
15.根据权利要求14所述的系统,其中,如果允许P2P,则该代理适于做出目标设备和源设备是否属于同一IP子网的控制,一旦发现目标设备和源设备属于同一IP网,则向上游转发该ARP请求。
16.根据权利要求12-15中任一权利要求所述的系统,其中,该聚合网络是局域网(LAN)。
17.根据权利要求15所述的系统,其中,所述局域网是以太网。
18.根据权利要求12-15中任一权利要求所述的系统,其中,该聚合网络是虚拟局域网(VLAN)。
19.根据权利要求12-15中任一权利要求所述的系统,其中,<IP地址,MAC地址>表设置在聚合网络内的各自接入节点中,所述表用于检查源设备和目标设备是否在同一IP网络中。
20.根据权利要求12-15中任一权利要求所述的系统,其中,通过接入节点窃听ARP答复,设置P2P表用于关联源设备和目标设备的<IP地址,MAC地址>。
21.根据权利要求12-15中任一权利要求所述的系统,其中,设置专用P2PVLAN用于将本地P2P通信量与聚合网络中的其它终端用户通信量分开,通过给去往属于该定义的VLAN的设备的所有帧增加专用于本地P2P的VLAN标记,以此转发P2P通信量到该专用P2P VLAN。
22.根据权利要求12-15中任一权利要求所述的系统,其中,该系统包括作为目标或源设备的终端设备,每个设备通过接入节点连接至聚合网络,每个接入节点包括以下中的至少一个:上游ARP代理和下游ARP代理,进一步包括ARP缓存和P2P表,在该系统中,该上游ARP代理和下游ARP代理适于通过仅允许被ARP代理允许的通信量来限制聚合网络中的通信量。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2005/000780 WO2006126919A1 (en) | 2005-05-23 | 2005-05-23 | Method and system for local peer-to-peer traffic |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101248647A CN101248647A (zh) | 2008-08-20 |
CN101248647B true CN101248647B (zh) | 2012-05-30 |
Family
ID=37452255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580049880.0A Expired - Fee Related CN101248647B (zh) | 2005-05-23 | 2005-05-23 | 用于本地对等通信量的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8856372B2 (zh) |
EP (1) | EP1886473A1 (zh) |
CN (1) | CN101248647B (zh) |
BR (1) | BRPI0520204B1 (zh) |
WO (1) | WO2006126919A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7860112B2 (en) * | 2006-02-07 | 2010-12-28 | Juniper Networks, Inc. | Bi-directional forwarding in ethernet-based service domains over networks |
US8107396B1 (en) * | 2006-07-24 | 2012-01-31 | Cisco Technology, Inc. | Host tracking in a layer 2 IP ethernet network |
US8023446B2 (en) * | 2006-09-28 | 2011-09-20 | Hang Zhang | Systems and methods for facilitating intra-cell-peer-to-peer communication |
US7821941B2 (en) * | 2006-11-03 | 2010-10-26 | Cisco Technology, Inc. | Automatically controlling operation of a BRAS device based on encapsulation information |
US7965635B1 (en) * | 2007-01-31 | 2011-06-21 | Alcatel Lucent | Per-class scheduling with rate limiting |
KR100992968B1 (ko) * | 2007-04-06 | 2010-11-08 | 삼성전자주식회사 | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 |
CN100550857C (zh) * | 2007-04-20 | 2009-10-14 | 华为技术有限公司 | 实现本地特定业务二层互通的方法、系统和接入设备 |
CN101197779B (zh) * | 2007-12-27 | 2012-10-17 | 华为技术有限公司 | 一种提升地址解析协议代理发包效率的方法、装置和系统 |
US8761152B2 (en) * | 2008-10-14 | 2014-06-24 | William Marsh Rice University | Method and system for scalable ethernet |
CN101394360B (zh) * | 2008-11-10 | 2011-07-20 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN101577722B (zh) * | 2009-06-03 | 2012-09-05 | 中兴通讯股份有限公司 | 实现强制mac转发功能的方法和装置 |
US10122550B2 (en) * | 2010-02-15 | 2018-11-06 | International Business Machines Corporation | Inband data gathering with dynamic intermediary route selections |
CN102006331B (zh) * | 2010-11-29 | 2013-08-14 | 中国联合网络通信集团有限公司 | 媒体信息发送方法、终端及p2p系统 |
CN102571579B (zh) * | 2011-12-30 | 2015-01-07 | 奇智软件(北京)有限公司 | Arp报文处理方法及装置 |
US9282061B1 (en) | 2012-04-13 | 2016-03-08 | Adtran, Inc. | Systems and methods for handling ARP messages in modular network devices |
CN102780584B (zh) * | 2012-07-25 | 2016-06-22 | 杭州华三通信技术有限公司 | 一种快速访问以太网设备网管系统的方法及装置 |
CN103229484B (zh) * | 2012-12-21 | 2016-08-03 | 华为技术有限公司 | 点到点业务处理的方法及设备 |
CN103647856B (zh) * | 2013-12-23 | 2017-09-08 | 成都西加云杉科技有限公司 | App获取本地终端的mac地址的方法及系统 |
CN103780494B (zh) * | 2014-02-11 | 2016-09-07 | 杭州华三通信技术有限公司 | 一种用户信息获取方法和装置 |
US10063456B2 (en) * | 2014-04-25 | 2018-08-28 | Metaswitch Networks Ltd | Data processing |
US20170346659A1 (en) * | 2014-12-09 | 2017-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for address resolution |
US11201853B2 (en) | 2019-01-10 | 2021-12-14 | Vmware, Inc. | DNS cache protection |
US11368484B1 (en) * | 2019-04-26 | 2022-06-21 | Cisco Technology, Inc | Endpoint security mechanism to detect IP theft on a virtual machine mobility in switch fabric |
US10855644B1 (en) * | 2019-09-09 | 2020-12-01 | Vmware, Inc. | Address resolution protocol entry verification |
CN110740087B (zh) * | 2019-09-18 | 2021-01-08 | 视联动力信息技术股份有限公司 | 报文传输方法、终端、网关设备、电子设备及存储介质 |
US11575646B2 (en) * | 2020-03-12 | 2023-02-07 | Vmware, Inc. | Domain name service (DNS) server cache table validation |
CN114760263A (zh) * | 2022-03-29 | 2022-07-15 | 浪潮云信息技术股份公司 | 一种地址解析方法、云平台及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1496641A (zh) * | 2000-09-29 | 2004-05-12 | 把数据终端设备连接到数据网上的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293107B1 (en) * | 1998-10-09 | 2007-11-06 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US20020124111A1 (en) * | 2000-09-22 | 2002-09-05 | Narad Networks, Inc. | System and method for message transmission based on intelligent network element device identifiers |
GB0113902D0 (en) | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
WO2003037009A1 (en) | 2001-10-23 | 2003-05-01 | Meshnetworks, Inc. | System and method for providing a congestion optimized address resolution protocol for wireless ad-hoc networks |
US20030106067A1 (en) * | 2001-11-30 | 2003-06-05 | Hoskins Steve J. | Integrated internet protocol (IP) gateway services in an RF cable network |
US20060182120A1 (en) * | 2005-02-16 | 2006-08-17 | Alcatel | IP to VPLS interworking |
-
2005
- 2005-05-23 EP EP05748727A patent/EP1886473A1/en not_active Withdrawn
- 2005-05-23 BR BRPI0520204-3A patent/BRPI0520204B1/pt not_active IP Right Cessation
- 2005-05-23 WO PCT/SE2005/000780 patent/WO2006126919A1/en active Application Filing
- 2005-05-23 US US11/914,404 patent/US8856372B2/en active Active
- 2005-05-23 CN CN200580049880.0A patent/CN101248647B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1496641A (zh) * | 2000-09-29 | 2004-05-12 | 把数据终端设备连接到数据网上的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101248647A (zh) | 2008-08-20 |
EP1886473A1 (en) | 2008-02-13 |
BRPI0520204B1 (pt) | 2018-05-15 |
US8856372B2 (en) | 2014-10-07 |
BRPI0520204A2 (pt) | 2009-08-18 |
US20080195700A1 (en) | 2008-08-14 |
WO2006126919A1 (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101248647B (zh) | 用于本地对等通信量的方法和系统 | |
US8165156B1 (en) | Ethernet DSL access multiplexer and method providing dynamic service selection and end-user configuration | |
US8224985B2 (en) | Peer-to-peer communication traversing symmetric network address translators | |
US7382778B2 (en) | Link layer emulation | |
EP2241091B1 (en) | Combining locally addressed devices and wide area network (wan) addressed devices on a single network | |
US7751321B2 (en) | Method and system for remote access to universal plug and play devices | |
EP1164754B1 (en) | Methods and arrangements in a telecommunications system | |
US8626879B2 (en) | Systems and methods for establishing network connections using local mediation services | |
JP4511603B2 (ja) | 公衆陸上移動網におけるピア・ツー・ピア通信を提供するための構成 | |
JP4692258B2 (ja) | ルータ装置及び通信システム | |
US20060056420A1 (en) | Communication apparatus selecting a source address | |
US20050190775A1 (en) | System and method for establishing service access relations | |
JP5536780B2 (ja) | 多重インターネット・アクセスを提供する方法およびゲートウェイ | |
US20120179796A1 (en) | Routing and service performance management in an application acceleration environment | |
US7558249B2 (en) | Communication terminal, and communication method | |
CN111771359B (zh) | 用于连接通信网络的方法和系统 | |
CN111435922B (zh) | 一种带宽共享方法 | |
CN106716939B (zh) | 数据流递送中改进的qos | |
JP2004528755A (ja) | アクセスネットワーク | |
CN103329506A (zh) | 在公共网络中标识私有装置 | |
US10805202B1 (en) | Control plane compression of next hop information | |
RU2310994C2 (ru) | Фильтр для разделения трафика | |
JP5261432B2 (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム | |
CN117439815B (zh) | 一种基于反向透明桥接的内网穿透系统及方法 | |
Paul et al. | Optimization of core network router for telecommunication exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20180523 |