-
公开(公告)号:CN1502195A
公开(公告)日:2004-06-02
申请号:CN02806821.1
申请日:2002-03-20
申请人: 全球通讯公司
发明人: D·E·麦克戴桑
CPC分类号: H04L12/467 , H04L12/14 , H04L12/1403 , H04L12/1446 , H04L12/4641 , H04L29/06 , H04L29/06027 , H04L29/12094 , H04L29/1216 , H04L41/00 , H04L47/10 , H04L47/125 , H04L47/2408 , H04L47/2433 , H04L47/2441 , H04L47/70 , H04L47/805 , H04L47/825 , H04L61/1523 , H04L61/1529 , H04L61/157 , H04L63/0272 , H04L63/1458 , H04L65/1006 , H04L65/103 , H04L65/104 , H04L65/1043 , H04L65/1069 , H04L65/1096 , H04L65/4084 , H04L65/602 , H04L65/80 , H04L67/06 , H04L67/14 , H04L67/16 , H04L67/18 , H04L67/303 , H04L67/306 , H04L67/34 , H04L69/08 , H04L69/329 , H04M3/42187 , H04M7/006 , H04M7/0078 , H04M15/00 , H04M15/43 , H04M15/47 , H04M15/53 , H04M15/55 , H04M15/56 , H04M15/63 , H04M15/8292 , H04M2207/35 , H04M2215/0148 , H04M2215/0172 , H04M2215/202 , H04M2215/2046 , H04M2215/22 , H04M2215/44 , H04M2242/06 , H04Q3/0029 , H04Q2213/13166 , H04Q2213/13384 , H04Q2213/13389 , H04Q2213/13399 , H04W12/12
摘要: 一种网络结构包括支持一个或多个基于网络的虚拟专用网络(VPN)(32a,32b)的通信网络。通信网络包括利用接入链路(35a,35b)连接到属于一个或多个VPN(32a,32b)的CPE边缘路由器(34a,34b)的多个边界路由器(40a,40b,42a,42b)。为了防止来自客户的VPN以外的业务(例如,大部分来自其它VPN或因特网的业务)损害到提供给来自客户的VPN(32a,32b)内部的业务的QoS,本发明通过接入链路优先化或接入链路容量分配在各个客户的接入链路上给予VPN内业务比VPN外业务更高的优先权,使得VPN外业务不能干扰VPN内业务。通过配置接入网络(38a,38b)、VPN边界路由器(40a,40b,42a,42b)和CPE边缘路由器(42a,42b)以及边缘和边界路由器的路由协议,就能提供预防DoS(拒绝服务)攻击的高级服务。
-
公开(公告)号:CN1500329A
公开(公告)日:2004-05-26
申请号:CN02806822.X
申请日:2002-03-20
申请人: 全球通讯公司
发明人: D·E·麦克戴桑
IPC分类号: H04L12/28
CPC分类号: H04L47/10 , H04L12/14 , H04L12/1403 , H04L12/1446 , H04L12/4641 , H04L29/06027 , H04L29/12094 , H04L29/1216 , H04L41/00 , H04L47/125 , H04L47/2408 , H04L47/2433 , H04L47/2441 , H04L61/1523 , H04L61/1529 , H04L61/157 , H04L63/0209 , H04L63/0272 , H04L63/1458 , H04L65/1006 , H04L65/103 , H04L65/104 , H04L65/1043 , H04L65/1069 , H04L65/1096 , H04L65/4084 , H04L65/602 , H04L67/16 , H04L67/18 , H04L67/303 , H04L67/306 , H04L67/34 , H04L69/08 , H04L69/329 , H04M7/006 , H04M15/00 , H04M15/43 , H04M15/44 , H04M15/47 , H04M15/49 , H04M15/51 , H04M15/52 , H04M15/53 , H04M15/55 , H04M15/56 , H04M15/58 , H04M15/63 , H04M15/745 , H04M15/8292 , H04M2215/0104 , H04M2215/0108 , H04M2215/0148 , H04M2215/0168 , H04M2215/0172 , H04M2215/0176 , H04M2215/0188 , H04M2215/202 , H04M2215/2046 , H04M2215/22 , H04M2215/44 , H04M2215/46 , H04M2215/54 , H04Q3/0029
摘要: 按照本发明的网络结构(20)包括支持一个或多个基于网络的虚拟专用网络(VPN)的通信网络。通信网络包括利用接入链路连接到属于一个或多个VPN的CPE边缘路由器(24b-24d和25a-25d)的多个边界路由器(22a-22d)。为了防止来自客户VPN以外的业务(例如,大部分来自其他VPN或因特网的业务)损害到提供给来自客户的VPN内部的业务的QoS,本发明通过接入链路优先化或接入链路容量分配在每个客户接入链路上将比VPN外业务更高的优先权给予VPN内业务,使得VPN外业务不能干扰VPN内业务。
-
公开(公告)号:CN1701319A
公开(公告)日:2005-11-23
申请号:CN02806916.1
申请日:2002-03-20
申请人: 全球通讯公司
IPC分类号: G06F15/173
CPC分类号: H04L47/10 , H04L45/10 , H04L45/30 , H04L47/15 , H04L47/20 , H04L47/2408 , H04L47/2441 , H04L47/70 , H04L47/724 , H04L47/805 , H04L47/822
摘要: 在本发明的一个实施例中,一个网络系统包括边界路由器、第二路由器和被耦合在边界路由器的输出端口与第二路由器的输入端口之间的第二路由器的上游链路。第二路由器包括接纳控制功能和数据平面。响应于为通过第二路由器的一个流保留资源的请求,该接纳控制功能块对于上游链路和它的下游链路执行接纳控制。在优选实施例中,只在第二路由器是用于该流的接收边界路由器时,第二路由器才对于上游链路执行接纳控制。因为第二路由器对于它的上游链路执行接纳控制,所以边界路由器向上游路由器发送请求,而不对该链路执行接纳控制。
-
公开(公告)号:CN1511279A
公开(公告)日:2004-07-07
申请号:CN02810302.5
申请日:2002-03-20
申请人: 全球通讯公司
IPC分类号: G06F9/00 , G06F15/173 , G06F15/16
CPC分类号: H04L47/2441 , H04L41/08 , H04L41/0893 , H04L41/5022 , H04L47/10 , H04L47/20
摘要: 数据网包括具有一个或多个数据处理队列的上游路由器、下游路由器和策略服务器。在一个实施例中,策略服务器包括处理资源、与处理资源通信的通信接口以及存储可由处理资源执行的配置管理器的数据存储器。配置管理器对上游路由器的数据处理队列进行配置,以向多个数据流业务类中的一个或多个数据流业务类提供选定的带宽。此外,配置管理器向下游路由器发送一个或多个虚拟池容量,每个虚拟池容量对应于上游路由器处用于多个业务类中一个或多个相关业务类的带宽。在一个实施例中,配置管理器仅响应于对发送给下游路由器的一个或多个虚拟池容量已被成功设置的确认,而对上游路由器上的数据处理队列进行配置。
-
公开(公告)号:CN1498372A
公开(公告)日:2004-05-19
申请号:CN02806819.X
申请日:2002-03-20
申请人: 全球通讯公司
IPC分类号: G06F13/00
CPC分类号: H04L47/6215 , H04L12/14 , H04L12/1403 , H04L12/1446 , H04L29/06027 , H04L29/12094 , H04L29/1216 , H04L45/00 , H04L45/58 , H04L47/20 , H04L47/22 , H04L47/2408 , H04L47/2441 , H04L47/70 , H04L47/724 , H04L47/805 , H04L47/822 , H04L61/1523 , H04L61/1529 , H04L61/157 , H04L65/1006 , H04L65/103 , H04L65/104 , H04L65/1043 , H04L65/1069 , H04L65/1096 , H04L65/4084 , H04L65/602 , H04L67/16 , H04L67/303 , H04L67/306 , H04L69/08 , H04L69/329 , H04M15/00 , H04M15/43 , H04M15/44 , H04M15/49 , H04M15/51 , H04M15/52 , H04M15/53 , H04M15/55 , H04M15/58 , H04M15/745 , H04M2215/0104 , H04M2215/0108 , H04M2215/0168 , H04M2215/0172 , H04M2215/0176 , H04M2215/0188 , H04M2215/2046 , H04M2215/46 , H04M2215/54 , H04Q3/0029
摘要: 在一种实施例中,本发明的网络系统包括连接到上游链路的至少第一路由器(156)和第二路由器(158)以容许数据穿过上游链路从第一路由器(156)流到第二路由器(158)。第二路由器(158)包括控制面(158a)和数据面(158b),数据面具有连接到上游链路的输入端口和连到下游链路的输出端口。控制面(158a)包括容量与第一路由器(156)的资源容量相应的虚拟库(250)以及许可控制功能(182)。响应于对通过数据面(158b)从输入端口流到输出端口的流的资源预留请求,许可控制功能(182)参照在虚拟库(250)内的资源可用性而对上游链路执行许可控制。在一种实施例中,该请求是对综合服务流的资源预留请求,并且虚拟库(250)的容量与综合服务服务级的资源容量相应,综合服务服务级由第一路由器(156)支持。
-
公开(公告)号:CN1498368A
公开(公告)日:2004-05-19
申请号:CN02806820.3
申请日:2002-03-20
申请人: 全球通讯公司
发明人: D·E·麦克戴桑
CPC分类号: H04L61/1529 , H04L12/14 , H04L12/1403 , H04L12/1446 , H04L29/06027 , H04L29/12094 , H04L29/1216 , H04L61/1523 , H04L61/157 , H04L63/0272 , H04L63/1458 , H04L65/1006 , H04L65/103 , H04L65/104 , H04L65/1043 , H04L65/1069 , H04L65/1096 , H04L65/4084 , H04L65/602 , H04L67/16 , H04L67/303 , H04L67/306 , H04L69/08 , H04L69/329 , H04M3/2218 , H04M3/436 , H04M7/006 , H04M15/00 , H04M15/43 , H04M15/44 , H04M15/49 , H04M15/51 , H04M15/52 , H04M15/53 , H04M15/55 , H04M15/58 , H04M15/745 , H04M2215/0104 , H04M2215/0108 , H04M2215/0168 , H04M2215/0172 , H04M2215/0176 , H04M2215/0188 , H04M2215/2046 , H04M2215/46 , H04M2215/54 , H04Q3/0029
摘要: 按照本发明的网络结构(30)包括支持一个或多个基于网络的虚拟专用网络(VPN)(44,46)的通信网络。通信网络包括利用接入链路(35)连接到属于一个或多个VPN(44,46)的CPE边缘路由器(34)的多个边界路由器(40,42)。为了防止来自客户的VPN以外的业务(例如,大部分来自其它VPN或因特网的业务)损害到提供给来自客户的VPN内部的业务的QoS(服务质量),本发明通过接入链路优先化或接入链路容量分配在每个客户的接入链路上给予VPN内业务比VPN外业务更高的优先权,使得VPN外业务不能干扰VPN内业务。按这种方式给予VPN内业务优于VPN外业务的优先权要求网络元件和协议的专门配置,包括采用层2多路复用在物理接入链路上在VPN内业务和VPN外业务之间的划分以及路由选择协议的配置,以实现逻辑业务分隔。通过以这种方式配置接入网络、VPN边界路由器(40,42)和CPE边缘路由器(34)以及边缘和边界路由器的路由协议,能提供预防DoS(拒绝服务)攻击的高级服务。
-
-
-
-
-