Nothing Special   »   [go: up one dir, main page]

DE60315143T2 - Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken - Google Patents

Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken Download PDF

Info

Publication number
DE60315143T2
DE60315143T2 DE60315143T DE60315143T DE60315143T2 DE 60315143 T2 DE60315143 T2 DE 60315143T2 DE 60315143 T DE60315143 T DE 60315143T DE 60315143 T DE60315143 T DE 60315143T DE 60315143 T2 DE60315143 T2 DE 60315143T2
Authority
DE
Germany
Prior art keywords
ethernet
mac address
ethernet mac
subscriber
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60315143T
Other languages
English (en)
Other versions
DE60315143D1 (de
Inventor
Erwin Alfons Constant Six
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE60315143D1 publication Critical patent/DE60315143D1/de
Application granted granted Critical
Publication of DE60315143T2 publication Critical patent/DE60315143T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Feld der Erfindung
  • Die vorliegende Erfindung betrifft ein auf Ethernet basierendes Zugangsnetzwerk, in dem private Teilnehmer über eine optionale Fernzugangseinheit und einen Zusammenfassungs-Knoten und über Ethernet-Switches mit einem Randknoten (Edge Node) gekoppelt sind.
  • Stand der Technik
  • Die Netzwerk-Zugangs-Knoten in einem auf Ethernet basierenden Zugangsnetzwerk, d.h. Fernzugangseinheit und Zusammenfassungs-Knoten, verbinden die privaten Teilnehmer mit dem Netzwerk des Netzwerk-Zugangsanbieters (Network Access Provider, NAP). Die Fernzugangseinheiten sind das erste Tor von den Teilnehmern zum NAP, z.B. VDSL-Abschlusseinheiten. Da eine Fernzugangseinheit nur wenige Teilnehmer anschließt, muss sie sehr kostengünstig sein. Der Zusammenfassungs-Knoten fasst eine Anzahl von Fernzugangseinheiten zusammen und enthält mehr Funktionalität, weil die Kosten über mehr Teilnehmer verteilt werden. Die Netzwerk-Randknoten verbinden das Schicht-2-Ethernet-Netzwerk des NAP mit dem Schicht-2-Netzwerk der Netzwerk-Dienstanbieter NSP, oder verbinden das Schicht-2-Netzwerk über einen IP-Punkt mit dem IP-Netzwerk des NAP. Ethernet-Bridges werden dazu benutzt, all diese Netzwerk-Einrichtungen miteinander zu verbinden.
  • Ethernet-Zugangsnetze in einer Brücken-Konfiguration sind wegen ihrer verwaltungslosen Selbstlern-Fähigkeiten, ihrer Flexibilität und effizienten Unterstützung von Multicast-Diensten für diese Zugangs-Architekturen sehr interessant. Ein Hauptproblem, das bei ihnen auftritt, ist, dass man nie aus dem Paket ableiten kann, zu welcher Teilnehmerleitung es gehört. Dies verursacht schwerwiegende Probleme bezüglich der Sicherheit, der Teilnehmerverwaltung und indirekt der Kosten.
  • Um das oben erwähnte Problem zu lösen, werden mit Bridges verbundene Ethernet-Netzwerke in einer Crossconnect-Konfiguration eingesetzt. Über dem normalen Ethernet wird ein Pipe-Modell konstruiert. Der gesamte Verkehr eines Teilnehmers wird in eine Pipe gestellt. Es wurden Pipe-Architekturen auf der Basis von virtuellen LANs (VLANs) und MPLSoE (MultiProtocol Label Switching over Ethernet) vorgeschlagen. Für beide Arten von Lösungen werden Standardisierungs-Anstrengungen unternommen.
  • Crossconnect-Netzwerke sind sehr gut geeignet für den geschäftlichen Einsatz, sind aber weniger flexibel, benötigen mehr Verwaltung und haben Probleme bei Multicast-Verkehr. Der Grund für all dies ist das darüber liegende Pipe-Modell. Daher sind sie nicht für den Einsatz in Privathaushalten geeignet. In WO 98/36608 und US 2002/0024964 wird eine andere Lösung des oben erwähnten Problems offen gelegt.
  • Ziele der Erfindung
  • Die vorliegende Erfindung hat das Ziel, eine Ethernet-Netzwerk-Architektur mit Bridges für den Anschluss privater Haushalte offen zu legen, mit der die Nachteile der Lösungen nach dem Stand der Technik beseitigt werden.
  • Zusammenfassung der Erfindung
  • Die Erfindung wird in den unabhängigen Ansprüchen 1, 8, 9, 10 und 13 definiert. Weitere Eigenschaften werden in den abhängigen Ansprüchen 2-7, 11 und 12 definiert.
  • Kurzbeschreibung der Zeichnungen
  • 1 repräsentiert das vorausgesetzte Zugangsnetzwerk.
  • 2 repräsentiert die neue vordefinierte Ethernet-MAC-Adress-Struktur für ein Upstream-Ethernet-Paket.
  • 3 repräsentiert die neue vordefinierte Ethernet-MAC-Adress-Struktur für ein Downstream-Ethernet-Paket.
  • Detaillierte Beschreibung der Erfindung
  • 1 zeigt das vorausgesetzte, auf Ethernet basierende Zugangsnetzwerk. Die Netzwerk-Zugangsknoten, d.h. die Fernzugangseinheit (1) und der Zusammenfassungs-Knoten (2), verbinden die privaten Teilnehmer mit dem Netzwerk des Netzwerk-Zugangsanbieters (NAP). Der Zusammenfassungs-Knoten fasst eine Anzahl von Fernzugangseinheiten zusammen. Die Netzwerk-Randknoten (3) verbinden das Schicht-2-Ethernet-Netzwerk des NAP mit dem Netzwerk der Netzwerk-Dienstanbieter NSP oder verbinden das Schicht-2-Netzwerk über einen IP-Punkt mit dem IP-Netzwerk des NAP. Ethernet-Bridges (4) werden dazu benutzt, all diese Netzwerk-Einrichtungen miteinander zu verbinden.
  • Die optimale Lösung der Probleme des Standes der Technik wäre ein Ethernet-Netzwerk mit Bridges ohne Pipes, in dem der Netzwerk-Zugangsanbieter über direkte Zuordnungen zwischen einem Paket und einer Teilnehmerleitung verfügt.
  • Der Schlüssel zur offen gelegten Erfindung ist daher die Einführung einer neuen vordefinierten Ethernet-MAC-Adress-Struktur, die eine explizite Teilnehmerleitungs-Kennung enthält, in den Netzwerk-Zugangsknoten, d.h. den Fernzugangseinheiten und Zusammenfassungs-Knoten. Das zu erreichende Ziel ist es, den Abruf aller zu einem Paket gehörender nützlicher Informationen aus genau dieser MAC-Adresse zu erlauben. Pakete, die in Aufwärtsrichtung eintreffen, werden einer Quell-MAC-Adress-Transformation unterzogen, während die Ziel-MAC-Adresse nicht geändert wird. In Abwärtsrichtung wird die MAC-Adresse der inversen Transformation unterzogen. Dies ermöglicht die Trennung der Benutzer und den Informationsabruf in jedem Paket, was zu einer besseren Sicherheit führt und zu einer kostengünstigeren Teilnehmerverwaltung tiefer im Netzwerk führt.
  • Überall dort, wo in dieser Beschreibung die Ethernet-Adressen-Umsetzung erwähnt wird, kann auch MAC-in-MAC benutzt werden: Wenn z.B. ein Paket vom Teilnehmer kommt, kann entweder die alte MAC-Adresse mit der neuen Adress-Struktur überschrieben werden (MAC-Adressen-Umsetzung), oder das Paket mit der alten Adresse kann in ein neues Paket mit derselben Zieladresse, aber einer neuen Quelladresse eingeschlossen werden.
  • In einer ersten Ausführung der Erfindung wird eine Ethernet-MAC-Adressen-Umsetzung (EMAT) im Netzwerk-Zugangsknoten durchgeführt, wobei die Unicast-MAC-Adressen des Teilnehmers in eine spezielle Form der Ethernet-Unicast-MAC-Adresse umgewandelt werden. Eine neu definierte 48-Bit-Adresse, die in verschiedene Teile aufgeteilt ist, wird im Folgenden erläutert. So wird die Quelladresse der Upstream-Rahmen umgewandelt, um Informationen über die Teilnehmerleitung aufzunehmen. Bezüglich der Zieladresse muss angemerkt werden, dass Unicast-Zieladressen in Aufwärtsrichtung nicht umgewandelt werden. In einer anderen Ausführung werden Pakete in Abwärtsrichtung berücksichtigt. Dort ist es die Unicast-Zieladresse, die der inversen Adress-Transformation unterzogen wird, d.h. eine Ethernet-Adresse in der speziellen Form wird zurück in ihr ursprüngliches Format gewandelt. Die Quelladresse bleibt wie sie ist.
  • Broadcast-Zieladressen verursachen jedoch ebenfalls einige Probleme. Daher können diese Adressen ebenfalls umgewandelt werden. Um den Broadcast-Verkehr zu verringern, wird in der Erfindung vorgeschlagen, die Upstream-Zieladressen, die gleich der Broadcast-Adresse sind, in eine Multicast-Gruppen-Adresse umzuwandeln. Diese Adressen werden nur an Mitglieder rundgesendet, die sich für den Empfang registriert haben. Man beachte, dass in Abwärtsrichtung mit Ziel-Broadcast-Adressen nichts geschieht.
  • Eine Broadcast-Ethernet-MAC-Adress-Umsetzung in Ethernet-Multicast-Gruppen-Adressen wird im Netzwerk-Zugangsknoten durchgeführt, wodurch eine Kontrolle von Broadcast-Stürmen erreicht wird. Broadcast-Stürme sind eine mögliche Gefahr für Ethernet-Netzwerke mit Bridges, weil die Pakete in jeder Ethernet-Bridge auf allen Schnittstellen dupliziert werden, was eine Überlast im Zubringernetz und möglicherweise einen DoS-(Denial of Service)-Angriff erzeugt. Indem sie eine 1-zu-1-Abbildung zwischen einer Protokoll-Kennung, die im Upstream-Paket vorhanden ist, z.B. Felder mit dem Ethernet-Typ (oder IP/TCP-Information höherer Ebenen), und einer Multicast-Gruppen-Adresse anwenden, sind Randpunkte (Edge Points) in der Lage, über das bekannte GMRP-Protokoll ihr Interesse am Empfang von Broadcast-Nachrichten eines bestimmten Protokoll-Typs bekanntzugeben. Hierdurch werden die Broadcast-Nachrichten auf nur die Einrichtungen reduziert, die sie benötigen. Wenn keine Rand-Einrichtung ihr Interesse bekanntgegeben hat, wird das Multicast-Paket im ersten Metro-Switch verworfen.
  • Entsprechend dem Ziel der Erfindung verwenden die Ethernet-Switches ein IP-Netmask-Konzept, um die Lern-Tabellen zu minimieren und die Überlauf-Probleme drastisch zu verringern. Die Netmask teilt die Ethernet-MAC-Adresse in einen zum Netzwerk gehörenden Teil und einen zu den Geräten gehörenden Teil auf. Weil alle Upstream-Pakete eine umgewandelte Quelladresse übertragen, die Informationen über den Ursprung des Paketes enthält (z.B. Informationen über Zugangsknoten, Fernzugangseinheit, Leitung, ...), hat diese umgewandelte Ethernet-MAC-Adresse eine hierarchische Struktur (was bei einer global einzigartigen Adresse nicht der Fall war). Daher übertragen alle Upstream-Pakete, die von einem einzigen Zugangsknoten kommen, ein gemeinsames Feld in der Ethernet-Adresse, das Netzwerk-Teil der Adresse genannt wird. Im Normalbetrieb werden Ethernet-Switches im Zubringernetz alle MAC-Adressen aller Teilnehmereinrichtungen lernen. Weil möglicherweise Millionen von Einrichtungen mit diesem Netzwerk verbunden sind, müssen alle Switches Millionen von Adressen lernen, um zu wissen, zu welchen Schnittstellen Pakete weitergeleitet werden müssen. Da alle Pakete eines bestimmten Zugangsknotens mit demselben gemeinsamen Netzwerk-Teil immer über denselben Pfad weitergeleitet werden, reicht nur 1 Eintrag aus, die Rahmen weiterzuleiten. Dieser Eintrag wird nur auf der Basis des gemeinsamen Teils der MAC-Adresse lernen und weiterleiten. Diese optionale Funktionalität erfordert eine kleine Änderung in normalen Ethernet-Switches, verringert aber den Speicherplatz (und folglich die Kosten) der Vermittlungs-Tabellen. Zusätzlich dazu wird dieser Mechanismus dafür sorgen, dass das Lernen des Zubringernetzes schneller konvergiert (verringerte Überlastung), weil nur ein Rahmen von einem bestimmten Zugangsknoten gelernt werden muss, anstelle eines Rahmens für jede angeschlossene Ethernet-Einrichtung.
  • Allgemein ausgedrückt gibt es zwei Arten von Einrichtungen im Zugangsnetzwerk:
    • – Einrichtungen, die vertrauenswürdige Ethernet-Endpunkte sind, wie z.B. Randknoten, und die zum NAP oder NSP gehören. Diese Rand-Einrichtungen haben normalerweise eine global einzigartige Ethernet-Adresse (Bit 48 = 0, Bit 47 = 0), aber diese Adresse kann auch konfigurierbar sein, und
    • – von Teilnehmern an das Netzwerk angeschlossene Einrichtungen. Diese Einrichtungen sind nicht vertrauenswürdig, und haben immer eine global einzigartige Adresse (Bit 48 = 0, Bit 47 = 0).
  • Die global einzigartige Ethernet-MAC-Adresse hat üblicherweise eine Struktur, die eine Hersteller-ID und eine willkürliche Geräte-Nummer enthält.
  • Der allgemeine Grundgedanke ist, dass jede Quelladresse eine vertrauenswürdige MAC-Adresse wird, und indem man nur diese vertrauenswürdigen neuen Adressen ansieht, weiß man, von wo ein Paket kommt/wo es hingeht. Um schnell zu erkennen, ob ein Paket in Aufwärtsrichtung (von den Zugangsknoten zu den Randknoten) oder in Abwärtsrichtung (von den Randknoten zu den Zugangsknoten) übertragen wird, wird ein getrennter Bereich von Quell-MAC-Adressen spezifiziert, der für die Zugangsknoten einzigartig ist und für die Randknoten einzigartig ist. Wenn diese Aufteilung durchgeführt wird, ist jede Zwischen-Vermittlung in der Lage, zu erkennen, indem sie sowohl auf die Quell-, als auf die Zieladresse schaut, welche Art von Paket es ist: Zum Beispiel erhält jedes Paket, das von einem Teilnehmer kommt, eine MAC-Adresse aus einem ersten Bereich von Adressen, und jeder Randknoten wird mit einer MAC-Adresse aus einem zweiten Bereich konfiguriert. Wenn eine Zwischen-Vermittlung sowohl auf die Quell-, als auch auf die Zieladresse schaut (SA bzw. DA), kann sie folgende Schlüsse ziehen:
    • – SA = Bereich1, DA = Bereich2: Upstream-Paket
    • – SA = Bereich2, DA = Bereich1: Downstream-Paket
    • – SA = Bereich1, DA = Bereich1: Teilnehmer-Teilnehmer-Gespräch (es kann sein, dass Netzbetreiber dies verhindern wollen)
    • – SA = Bereich2, DA = Bereich2: Rand-zu-Rand-Gespräch (es kann sein, dass Netzbetreiber dies verhindern wollen).
  • Daher muss der Bereich der neu definierten Adressen in 2 Hauptteile aufgeteilt werden. Der erste Hauptteil muss von den Zugangsknoten benutzt werden, um die MAC-Adressen umzuwandeln, die von einem Teilnehmer kommen (bei Upstream). Dieser Teil kann aus einigen Unter-Teilen bestehen. Der zweite Hauptteil wird von den Randpunkten benutzt, um anzuzeigen, welcher Randknoten durchlaufen wurde (bei Downstream). Im Folgenden werden die verschiedenen Teile der neu definierten MAC-Adresse beschrieben, wie in 2 gezeigt.
    • a) Ein fester Teil, der zwei Bits enthält
    • b) 40 Bits mit 4 variablen Teilen:
    • – Ein Metro-Rand-Adressteil, d.h. eine HUB-Nummer, die den Zusammenfassungs-Knoten kennzeichnet;
    • – Ein Fernzugangseinheits-Adressteil, d.h. eine Fernzugangs-Nummer, welche die Fernzugangseinheit selbst kennzeichnet;
    • – Ein Teilnehmerleitungs-Adressteil, d.h. eine Leitungs-Nummer, die den Bus an der Fernzugangseinheit kennzeichnet;
    • – Ein Teilnehmereinrichtungs-Adressteil, d.h. eine Ethernet-Geräte-Nummer, die das Gerät am Bus kennzeichnet;
    • c) eine Netmask aus 6 Bit, welche die Netmask-Länge enthält. Der Metro-Rand-Adressteil bildet den zweiten Hauptteil, während der Fernzugangseinheits-Adressteil, der Teilnehmerleitungs-Adressteil und der Teilnehmereinrichtungs-Adressteil den ersten Hauptteil bilden. Die 2 und 3 zeigen die neue Ethernet-MAC-Adressen-Struktur für Upstream bzw. Downstream.
  • Bei Paketen, die von einer Teilnehmereinrichtung kommen, kann ihre MAC-Adresse z.B. in eine neue Adresse mit einem festen Zwei-Bit-Teil Bit48 = 0 (Unicast) und Bit47 = 1 (lokal verwaltet) umgewandelt sein. Für Rand-Einrichtungen (Breitband-RAS), die wie bereits erwähnt immer eine global einzigartige Adresse haben (Bit48 = 0, Bit47 = 0), ist es möglich, den festen Teil mit Bit48 = 0 und Bit47 = 1 zu benutzen und diese Adresse in den vertrauenswürdigen IP-Rand-Einrichtungen manuell zu konfigurieren. Man beachte, dass für die Randknoten die Teile der Informationen über Fernzugangseinheit, Teilnehmerleitung und Gerät keine Bedeutung haben. Somit gibt es für Randknoten keine wirkliche Struktur, die Adresse muss nur einfach von den umgewandelten Adressen zu unterscheiden sein. Wenn alle Teilnehmer-Adressen umgewandelt sind, können alle Adressen benutzt werden, bis auf die, die bereits für die Umsetzung benutzt wurden.
  • Daher werden zwei Arten von neuen Metro-Rand-Adressen definiert:
    • – Eine, die mit 0 beginnt, für umgewandelte Adressen mit der festen Struktur, die einen Zugangsknoten kennzeichnet (= mit 010 beginnende MAC-Adresse) (= upstream), und
    • – eine, die mit 1 beginnt, die einen Randknoten kennzeichnet (= mit 011 beginnende MAC-Adresse) (= downstream).
  • Dies ermöglicht es, Upstream-Pakete von Downstream-Paketen zu unterscheiden und hierdurch die Teilnehmer-zu-Teilnehmer-Kommunikation zu verhindern. Diese Aufteilung ermöglicht es, 239 Teilnehmereinrichtungen zu haben.
  • Es wird einem Fachmann klar sein, dass die Verfahren der Erfindung, wie oben beschrieben, in einem elektrischen Schaltkreis implementiert werden können.
  • Die Vorteile, welche die Erfindung bietet, sind vielfältig. Die neue Architektur schafft die Möglichkeit, alle Vorteile eines normalen Netzwerks mit Bridges zu nutzen, ermöglicht es aber auch, diese Netzwerke für den Anschluss von Privathaushalten einzusetzen, indem die Sicherheit, Geheimhaltung, Skalierbarkeit, Stabilität, Handhabbarkeit und die Kosten dieser Netzwerke verbessert werden.
  • Sicherheit und Geheimhaltung werden verbessert:
    • – Durch die Einzigartigkeit der Ethernet-MAC-Adresse und das Verhindern von Fälschungen
    • – Durch die Verhinderung der Teilnehmer-zu-Teilnehmer-Kommunikation (über die verfügbare Teilnehmer-Information)
  • Skalierbarkeit und Stabilität werden verbessert:
    • – Durch die Kontrolle von Broadcast-Stürmen (durch die Multicast-Umwandlung)
    • – Durch Verringerung des Überflutungs-Problems (durch effizientes Lernen von MAC@ über Netmask)
    • – Durch Verringerung der Lern-Tabellen zur Weiterleitung (durch effizientes Lernen von MAC@ über Netmask)
  • Handhabbarkeit und indirekt die Kosten werden verbessert:
    • – Durch optimalen Einsatz des Selbst-Lernens (weil man ein sicheres, skalierbares und stabiles Netzwerk mit Bridges erhält), und
    • – durch kostengünstige Teilnehmerverwaltung (über verfügbare Teilnehmer-Information)
  • Zusätzlich bietet sie die Freiheit, weiterhin die VLAN/VMAN-Konzepte für andere Zwecke zu benutzen:
    • – Unterstützung der laufenden Standardisierungs-Architekturen für Firmenteilnehmer (VMAN/VLAN)
    • – Verwendung von VLANs für QoS-Zwecke
    • – Verwendung von VLANs zur Netzwerk-Absicherung
  • 1
  • Fig. 2
    40-1494 byte data 40-1494 Byte Daten
    Bit Bit
    Metro edge number Metro-Rand-Nummer
    Network address Netzwerk-Adresse
    Remote number Fernzugangseinheit-Nummer
    Line number Leitungs-Nummer
    User device number Teilnehmereinrichtungs-Nummer
    Host address Host-Adresse
    Fig. 3
    40-1494 byte data 40-1494 Byte Daten
    Bit Bit
    Metro edge number Metro-Rand-Nummer
    Network address Netzwerk-Adresse
    Remote number Fernzugangseinheit-Nummer
    Line number Leitungs-Nummer
    User device number Teilnehmereinrichtungs-Nummer
    Host address Host-Adresse

Claims (13)

  1. Verfahren zur Weiterleitung eines Ethernet-Paketes in einem auf Ethernet basierenden Zugangsnetz, das den Schritt des Empfangens des Ethernet-Paketes an einem Netzwerk-Zugangsknoten, der Teil des Zugangsnetzes ist, umfasst, und das den Schritt umfasst, in dem Netzwerk-Zugangs-Knoten eine erste Ethernet-MAC-Adresse, die in dem Ethernet-Paket enthalten ist, in eine zweite Ethernet-MAC-Adresse umzuwandeln, wobei entweder die erste oder die zweite Ethernet-MAC-Adresse Teilnehmer- oder Teilnehmerleitungs-Information enthält, und anschließend den Schritt des Fortfahrens mit den Kommunikationsprotokoll umfasst, dadurch gekennzeichnet, dass die erste oder zweite Ethernet-MAC-Adresse, die eine Teilnehmer- oder Teilnehmerleitungs-Kennung enthält, auch eine Netmask enthält, die eine Netmask-Länge enthält, wobei die Netmask die erste oder zweite Ethernet-MAC-Adresse in einen zum Netzwerk gehörenden Teil und einen zu Geräten gehörenden Teil aufteilt.
  2. Das Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die erste oder zweite Ethernet-MAC-Adresse, die eine Teilnehmer- oder Teilnehmerleitungs-Kennung enthält, ein Format hat, das folgendes umfasst: Eine Teilnehmereinrichtungs-Kennung, welche die Ethernet-Geräte-Nummer des Gerätes am Bus ist, Teilnehmerleitungs-Kennung, welche die Leitungsnummer des Busses an der Fernzugangseinheit ist, eine Fernzugangseinheit-Kennung, welche die Nummer der Fernzugangseinheit selbst ist, eine Metro-Rand-Kennung, welche die Hub-Nummer des Zusammenfassungs-Knotens ist.
  3. Das Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Teilnehmer- oder Teilnehmerleitungs-Kennung es erlaubt, Informationen bezüglich des Ursprungs des Ethernet-Paketes abzurufen.
  4. Das Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die erste Ethernet-MAC-Adresse eine Ethernet-Quell-MAC-Adresse eines Upstream-Ethernet-Rahmens ist, die in die zweite Ethernet-MAC-Adresse umzuwandeln ist, die eine Teilnehmer- oder Teilnehmerleitungs-Kennung enthält.
  5. Das Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die erste Ethernet-MAC-Adresse eine Teilnehmer- oder Teilnehmerleitungs-Kennung enthält, die in eine zweite Ethernet-MAC-Adresse umzuwandeln ist, wobei die zweite Ethernet-MAC-Adresse eine Ethernet-Unicast-Ziel-MAC-Adresse eines Downstream-Ethernet-Rahmens ist.
  6. Das Verfahren gemäß einem beliebigen der obigen Ansprüche, dadurch gekennzeichnet, dass der Netzwerk-Zugangsknoten eine Fernzugangseinheit oder ein Zusammenfassungs-Knoten ist.
  7. Das Verfahren gemäß einem beliebigen der obigen Ansprüche, wobei der Schritt der Umwandlung den Schritt der Anwendung einer MAC-Adressen-Umwandlung enthält, wobei die erste Ethernet-MAC-Adresse mit der zweiten Ethernet-MAC-Adresse überschrieben wird.
  8. Ein elektrischer Schaltkreis zur Ausführung des Verfahrens, wie in einem beliebigen der obigen Ansprüche.
  9. Ein Netzwerk-Zugangsknoten zum Empfang eines Ethernet-Paketes in einem auf Ethernet basierenden Zugangsnetz, wobei der Zugangsknoten weiterhin so angepasst ist, eine erste Ethernet-MAC-Adresse, die in dem Ethernet-Paket enthalten ist, in eine zweite Ethernet-MAC-Adresse umzuwandeln, wobei entweder die erste oder die zweite Ethernet-MAC-Adresse Teilnehmer- oder Teilnehmerleitungs-Information enthält, dadurch gekennzeichnet, dass der Zugangsknoten weiterhin angepasst ist, entweder in der ersten oder zweiten Ethernet-MAC-Adresse, die eine Teilnehmer- oder Teilnehmerleitungs-Kennung enthält, auch eine Netmask aufzunehmen, die eine Netmask-Länge enthält, wobei die Netmask die erste oder zweite Ethernet-MAC-Adresse in einen zum Netzwerk gehörenden Teil und einen zu Geräten gehörenden Teil aufteilt.
  10. Ein 48-Bit-Ethernet-MAC-Adressen-Format, das folgende Teile umfasst: Einen festen Zwei-Bit-Teil, eine Teilnehmereinrichtungs-Kennung, welche die Ethernet-Geräte-Nummer des Gerätes am Bus ist, eine Teilnehmerleitungs-Kennung, welche eine Leitungsnummer des Busses an der Fernzugangseinheit ist, eine Fernzugangseinheit-Kennung, welche eine Fernzugangseinheit-Nummer der Fernzugangseinheit selbst ist, eine Metro-Rand-Kennung, welche die Hub-Nummer des Zusammenfassungs-Knotens ist, dadurch gekennzeichnet, dass das Ethernet-MAC-Adressen-Format weiterhin folgendes umfasst: Eine Netmask, die eine Netmask-Länge enthält, wobei die Netmask eine Ethernet-MAC-Adresse, die das Ethernet-MAC-Adressen-Format hat, in einen zum Netzwerk gehörenden Teil und einen zu Geräten gehörenden Teil aufteilt.
  11. Das Ethernet-MAC-Adressen-Format gemäß Anspruch 10, dadurch gekennzeichnet, dass die Metro-Rand-Kennung mit einem Null-Bit beginnt, was einen Zugangsknoten kennzeichnet.
  12. Das Ethernet-MAC-Adressen-Format gemäß Anspruch 10, dadurch gekennzeichnet, dass die Metro-Rand-Kennung mit einem Eins-Bit beginnt, was einen Randknoten kennzeichnet.
  13. Ein Ethernet-Paket, das eine Ethernet-MAC-Adresse mit folgendem Format enthält: Ein fester Zwei-Bit-Teil, eine Teilnehmereinrichtungs-Kennung, welche die Ethernet-Geräte-Nummer des Gerätes am Bus ist, eine Teilnehmerleitungs-Kennung, welche eine Leitungsnummer des Busses an der Fernzugangseinheit ist, eine Fernzugangseinheit-Kennung, welche eine Fernzugangseinheit-Nummer der Fernzugangseinheit selbst ist, eine Metro-Rand-Kennung, welche die Hub-Nummer des Zusammenfassungs-Knotens ist, dadurch gekennzeichnet, dass die Ethernet-MAC-Adresse auch eine Netmask enthält, die eine Netmask-Länge enthält, wobei die Netmask die Ethernet-MAC-Adresse in einen zum Netzwerk gehörenden Teil und einen zu Geräten gehörenden Teil aufteilt.
DE60315143T 2003-06-25 2003-06-25 Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken Expired - Lifetime DE60315143T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03291558A EP1492268B1 (de) 2003-06-25 2003-06-25 Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken

Publications (2)

Publication Number Publication Date
DE60315143D1 DE60315143D1 (de) 2007-09-06
DE60315143T2 true DE60315143T2 (de) 2008-04-30

Family

ID=33396058

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60315143T Expired - Lifetime DE60315143T2 (de) 2003-06-25 2003-06-25 Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken

Country Status (5)

Country Link
US (1) US7715394B2 (de)
EP (1) EP1492268B1 (de)
CN (1) CN100364291C (de)
AT (1) ATE368337T1 (de)
DE (1) DE60315143T2 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10305413B4 (de) * 2003-02-06 2006-04-20 Innominate Security Technologies Ag Verfahren und Anordnung zur transparenten Vermittlung des Datenverkehrs zwischen Datenverarbeitungseinrichtungen sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
US7760720B2 (en) * 2004-11-09 2010-07-20 Cisco Technology, Inc. Translating native medium access control (MAC) addresses to hierarchical MAC addresses and their use
KR101035766B1 (ko) * 2005-03-03 2011-05-20 삼성전자주식회사 레지덴셜 이더넷 시스템에서의 동기 데이터 구성 방법
US7889681B2 (en) * 2005-03-03 2011-02-15 Cisco Technology, Inc. Methods and devices for improving the multiple spanning tree protocol
EP1855420B1 (de) * 2005-03-04 2014-01-15 Fujitsu Ltd. Paket-weiterleitungseinrichtung
CN100450080C (zh) 2005-05-17 2009-01-07 华为技术有限公司 收敛二层mac地址的方法及设备
DE102005034549A1 (de) * 2005-07-23 2007-02-01 Siemens Ag Übersetzen von MAC-Adressen
US20070047583A1 (en) * 2005-08-29 2007-03-01 Siemens Aktiengesellschaft Method for using a short address in a packet header
CN100596094C (zh) * 2005-12-31 2010-03-24 华为技术有限公司 多点到多点的业务实现方法及交换设备
EP2033377B1 (de) * 2006-06-27 2011-08-03 Telefonaktiebolaget LM Ericsson (publ) Erzwungenes mediumzugangskontrolle (mac) lernen in gebrückten ethernet-netzen
CN101102264B (zh) 2006-07-04 2011-07-20 华为技术有限公司 一种以太网转发数据的方法和一种以太网系统
CN101123570B (zh) * 2006-08-09 2011-05-18 华为技术有限公司 多个运营商以太网之间的数据转发方法和系统
CN101127696B (zh) 2006-08-15 2012-06-27 华为技术有限公司 二层网络中的数据转发方法和网络及节点设备
EP1903718A1 (de) * 2006-09-19 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum Weiterleiten von Datenpaketen und Zugangsknoteneinrichtung
KR100912815B1 (ko) 2006-12-05 2009-08-18 한국전자통신연구원 이더넷 망 장치에서의 상향 트래픽 집선 및 하향 트래픽분배 방법
EP2123000A1 (de) 2006-12-21 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) Netzwerkvorrichtung und verfahren zur übersetzung von medienzugangskontrolladressen
US7564850B2 (en) 2007-01-17 2009-07-21 Huawei Technologies Co., Ltd. Method for transmitting layer 2 packet and access device thereof
US8077720B2 (en) 2007-02-27 2011-12-13 Alcatel-Lucent Usa Inc. Methods and devices for generating and forwarding translated MAC addresses
EP2150028A1 (de) * 2008-07-31 2010-02-03 Nokia Siemens Networks OY Verfahren und Vorrichtung zum Adressieren eines Übersetzungs- und Kommunikationssystems mit solch einer Vorrichtung
EP2150029A1 (de) * 2008-07-31 2010-02-03 Nokia Siemens Networks OY Verfahren und Vorrichtung zur Datenverarbeitung und Kommunikationssystem mit solch einer Vorrichtung
US8787377B2 (en) * 2011-03-21 2014-07-22 Avaya, Inc. Usage of masked BMAC addresses in a provider backbone bridged (PBB) network
US8755383B2 (en) * 2011-03-21 2014-06-17 Avaya, Inc. Usage of masked ethernet addresses between transparent interconnect of lots of links (TRILL) routing bridges
CN102318290B (zh) * 2011-07-29 2014-12-10 华为技术有限公司 报文转发方法和装置
US9338077B1 (en) 2011-09-13 2016-05-10 Amazon Technologies, Inc. Address resolution in unnumbered pseudo-point-to-point network
US10063476B2 (en) * 2014-03-28 2018-08-28 Research & Business Foundation Sungkyunkwan University Content centric networking system providing differentiated service and method of controlling data traffic in content centric networking providing differentiated service
US9525627B2 (en) * 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
EP3289472B1 (de) 2015-04-30 2022-11-30 Visa International Service Association Verfahren zur sicherung verbundener vorrichtungen in einem netzwerk
EP3107269A1 (de) * 2015-06-17 2016-12-21 Advanced Digital Broadcast S.A. System und verfahren zur mac-adressierung

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
AU743258B2 (en) * 1997-01-03 2002-01-24 Fortress Technologies, Inc. Improved network security device
WO1998036608A2 (en) * 1997-02-18 1998-08-20 Cisco Technology, Inc. Method and apparatus for multiplexing of multiple users on the same virtual circuit
DE19927291A1 (de) * 1999-06-15 2000-12-28 Siemens Ag Verfahren und Einrichtung zum Übermitteln von Daten
US6560610B1 (en) * 1999-08-10 2003-05-06 Washington University Data structure using a tree bitmap and method for rapid classification of data in a database
US6928485B1 (en) * 1999-08-27 2005-08-09 At&T Corp. Method for network-aware clustering of clients in a network
US7099295B1 (en) * 1999-08-27 2006-08-29 Psion Teklogix, Inc. Apparatus and method for bridging a wired network and wireless devices
US7315554B2 (en) * 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices
CA2414044C (en) * 2001-12-12 2007-07-24 At&T Corp. A secure ip access protocol framework and supporting network architecture
US7941559B2 (en) * 2002-04-23 2011-05-10 Tellabs Bedford, Inc. Media access control address translation for a fiber to the home system
JP3924502B2 (ja) * 2002-07-04 2007-06-06 富士通株式会社 モバイル通信方法およびモバイル通信システム
US20040202199A1 (en) * 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7746799B2 (en) * 2003-06-20 2010-06-29 Juniper Networks, Inc. Controlling data link layer elements with network layer elements

Also Published As

Publication number Publication date
CN1578252A (zh) 2005-02-09
CN100364291C (zh) 2008-01-23
EP1492268A1 (de) 2004-12-29
DE60315143D1 (de) 2007-09-06
EP1492268B1 (de) 2007-07-25
US7715394B2 (en) 2010-05-11
ATE368337T1 (de) 2007-08-15
US20040264458A1 (en) 2004-12-30

Similar Documents

Publication Publication Date Title
DE60315143T2 (de) Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken
DE60025437T2 (de) Private virtuelle Netze und Verfahren zu deren Betrieb
DE602004007444T2 (de) Virtuelles Privates Netzwerk mit kanalisierter Ethernet über Sonet Schnittstelle, Randrouter und Methode
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE602004011959T2 (de) Verfahren zum identifizieren einer benutzerposition, das für ein bretibandnetz anwendbar ist
DE69825882T2 (de) Mechanismus zum multiplexen von atm aal5 virtuellen verbindungen über ein ethernet
DE69930482T2 (de) Architektur eines Sprache über Internet Protokoll Netz
DE60103338T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE3904403C2 (de)
DE60108404T2 (de) Vorrichtung und Verfahren zum Ausrichten des Mehrfachdatenverkehrs in einem Ethernet-MAN
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE602004012387T2 (de) System, verfahren und funktion zur ethernet-mac-adressenverwaltung
DE69835762T2 (de) Netz für leitungsvermittelte Breitband-Mehrpunkt-Multimedia-Kommunikation
DE69608300T2 (de) Verfahren zur aufstellung von beschränkten rundsendgruppen in einem vermittlungsnetz
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
EP1779637B1 (de) Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz
EP0836778B1 (de) Verfahren zum ermitteln einer ziel-atm-adresse
DE69828600T2 (de) Steuerung in einem datenzugriffsübertragungsdienst
DE60210284T2 (de) Metropolitanzugang über Tunnelübertragung
DE60026006T2 (de) System zum Empfang von Mehrfachdaten
DE60018913T2 (de) Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
DE69927587T2 (de) Netzzugangsserversteuerung
DE60202454T2 (de) Mechanismus zum Aufbauen einer Verbindung für ATM über MPLS
DE69308141T2 (de) Schnittstellenverfahren für einen atm-vermittlungskern
DE602005000990T2 (de) Verfahren zum Austauschen von Datenpaketen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition