PROCEDIMIENTO Y SISTEMA PARA CONFIGURACIÓN DE RED PRIVADA VIRTUAL MULTI-DOMINIO.

Procedimiento para la configuración de una red privada virtual VPN-(22A-C) multi-dominio dentro de una red (1) de comunicaciones,

teniendo la red (1) de comunicaciones al menos dos dominios (10A-E) interconectados entre sí, y en el que los clientes están conectados a las VPNs (22A-C) en los nodos (14; 14') frontera de al menos dos dominios (10A-E), que comprende las etapas de:

iniciar una solicitud de conexión para conectar un primer nodo (14') frontera en un primer dominio (10E) a una primera VPN (22A) no disponible actualmente en el primer dominio (10E);

proporcionar (24, 62) información de dominio VPN dentro de los al menos dos dominios;

comprendiendo la información de dominio VPN al menos un a identidad de VPN de las VPNs disponibles en el dominio respectivo;

establecer una correspondencia entre una identidad de la primera VPN (22A) y las identidades de VPN de un segundo dominio de los al menos dos dominios diferentes del primer dominio (10E); y

configurar la primera VPN (22A) para que comprenda el primer nodo (14') frontera, en base al resultado de la etapa de establecimiento de correspondencia.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/SE2004/001065.

Solicitante: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: 164 83 STOCKHOLM SUECIA.

Inventor/es: WESTBERG,LARS, FLINTA,Christofer, MÅNGS,Jan-Erik.

Fecha de Publicación: .

Fecha Solicitud PCT: 30 de Junio de 2004.

Clasificación PCT:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.

Clasificación antigua:

  • H04L12/24 H04L 12/00 […] › Disposiciones para el mantenimiento o la gestión.
  • H04L12/46 H04L 12/00 […] › Interconexión de redes.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre.

PDF original: ES-2372389_T3.pdf

 


Fragmento de la descripción:

Procedimiento y sistema para configuración de red privada virtual multi-dominio Campo técnico La presente invención se refiere, en general, a redes privadas virtuales en sistemas de comunicaciones y, en particular, a la configuración de redes privadas virtuales en sistemas de comunicaciones multi-dominio. Antecedentes Una red privada virtual (VPN) utiliza una red de comunicaciones, pública o privada, para llevar a cabo comunicaciones privadas, véase, por ejemplo, el documento US 2004/0034702. Tradicionalmente, una empresa u otro cliente que quería construir una red de área amplia tenía que proporcionar sus propias líneas dedicadas entre cada nodo, para proporcionar la conectividad. Sin embargo, dichas soluciones son, en general, caras e inflexibles. Durante los últimos años, el concepto de VPN se ha desarrollado rápidamente. Las VPN ofrecen una solución en la que una red de comunicaciones es compartida entre muchos clientes, pero en la que la comunicación de cada cliente está separada virtualmente. La tecnología VPN se basa, frecuentemente, en la idea de la tunelización. La tunelización de red implica establecer y mantener una conexión de red lógica. En esta conexión, los paquetes son encapsulados en algún otro protocolo base o portador. A continuación, son transmitidos entre el cliente y el servidor de VPN y, finalmente, son des-encapsulados en el lado receptor. Una autenticación y un cifrado ayudan a proporcionar seguridad. Una tendencia es que el número de nodos de red que forman una VPN crezca rápidamente, lo que resulta en una topología y unas estructuras de red largas y complejas. Esto es causado, en parte, debido al tráfico creciente en las VPNs y, en parte, a que se exige que las VPNs cubran áreas geográficas cada vez más grandes. En la actualidad, hay presentes redes de comunicación que proporcionan VPNs que tienen nodos en todos los continentes. Sin embargo, cuantos más nodos y cuanto más tráfico deba ser transmitido, más compleja será la configuración de las VPNs. Convencionalmente, una VPN es creada según un acuerdo entre un operador de red y un cliente. La ubicación de los nodos, la calidad del servicio y otras condiciones son acordadas, y un programador en el operador establece la configuración manualmente o consultando herramientas de ayuda a la configuración. Con redes de comunicaciones cada vez más complejas, dicha configuración se hace cada vez más compleja y requiere cada vez más tiempo. Además, cuando un cliente desea modificar su VPN, debe repetirse todo el procedimiento. En el establecimiento de VPNs en una red, pueden usarse también diferentes tecnologías. Cada tecnología tiene sus propias ventajas y desventajas y su propia manera de configuración de la VPN. No hay una arquitectura de VPN general que sea independiente de la tecnología VPN. Resumen De esta manera, un problema general de las soluciones de la técnica anterior es que las redes de comunicaciones, que ofrecen redes privadas virtuales que tienen una gran cobertura geográfica y/o que tienen un gran tráfico, se vuelven muy complejas. Un problema adicional es que la configuración de VPNs nuevas o las modificaciones de VPNs ya existentes se vuelven complejas y requieren mucho tiempo. Un problema adicional es que los recursos de comunicación de los operadores de redes que cubren áreas geográficas más pequeñas no pueden ser utilizados, en general, para VPNs de área amplia. Un objeto general de la presente invención es, de esta manera, mejorar los procedimientos para la configuración de VPNs, así como el suministro de sistemas y dispositivos adecuados para ello. Otro objeto de la presente invención es proporcionar procedimientos de configuración de VPNs utilizando más de un dominio de red. Otro objeto adicional de la presente invención es proporcionar procedimientos de configuración de VPNs que sean básicamente independientes de la tecnología de VPN real usada. Todavía un objeto adicional de la presente invención es proporcionar un procedimiento de configuración automática de una VPN. Los objetivos anteriores se consiguen mediante procedimientos y dispositivos según las reivindicaciones de patente adjuntas. En términos generales, se proporciona información acerca de las VPNs en un dominio. Comparando una solicitud para una configuración de una VPN, con la información proporcionada de otros dominios conectados, puede encontrarse una correspondencia. A continuación, la re-configuración puede llevarse a cabo en base al resultado de la correspondencia. La provisión de información de dominio de VPN puede ser realizada de maneras diferentes, por ejemplo, recogiendo datos de una manera centralizada o distribuida, o recuperando datos almacenados. Un nodo de control de VPN distribuida está ubicado, en realizaciones particulares, en los nodos frontera del dominio. La información de dominio de VPN es recogida, en realizaciones particulares, desde los nodos frontera del dominio. Esto puede ser realizado extrayendo, de manera pasiva, la información transmitida desde los nodos frontera, solicitando información de dominio de VPN desde los nodos frontera o una combinación de ambos. La recogida puede ser desencadenada por un evento externo, tal como una solicitud de configuración VPN. La información de dominio de VPN proporcionada es propagada, en 2 E04749103 22-11-2011   una realización, a otros dominios bajo restricciones establecidas por los SLAs entre los operadores de dominio. En otra realización, la solicitud de configuración de VPN es propagada, por el contrario, a diferentes dominios. De esta manera, la correspondencia puede realizarse a diversas distancias desde el dominio solicitante original. Una ventaja importante con la presente invención es que proporciona una plataforma simple y estable en la que los operadores de diferentes dominios pueden cooperar. La información de dominio de VPN se hace disponible para soportar la configuración de VPN en prácticamente todos los dominios de un sistema multi-dominio. Sin embargo, al mismo tiempo, en una realización, la información real es propagada sobre el sistema multi-dominio restringido por diferentes acuerdos entre los operadores. Breve descripción de los dibujos La invención, junto con objetos y ventajas adicionales de la misma, puede ser comprendida mejor haciendo referencia a la descripción siguiente, tomada conjuntamente con los dibujos adjuntos, en los que: La Fig. 1 es una ilustración esquemática de una red de comunicaciones multi-dominio que proporciona redes privadas virtuales; La Fig. 2A es una ilustración esquemática de la recogida de información VPN según una realización de la presente invención; Las Figs. 2B-D son ilustraciones esquemáticas de la recogida de información VPN según otras realizaciones de la presente invención; Las Figs. 3A-D son realizaciones según la presente invención de configuraciones de un nodo de control de VPN dentro de un dominio; La Fig. 4 es una ilustración esquemática de solicitudes de conexión y reenvío de información VPN según una realización de la presente invención; La Fig. 5 es una ilustración esquemática de solicitudes de conexión y reenvío de información VPN según otra realización de la presente invención; La Fig. 6A es un esquema de bloques de una realización de un nodo de control de VPN general según la presente invención; La Fig. 6B es un esquema de bloques de otra realización de un nodo de control de VPN según la presente invención. La Fig. 7 es una ilustración esquemática de una configuración de VPN según una realización de la presente invención; y La Fig. 8 es un diagrama de flujo que ilustra las etapas principales de una realización de un procedimiento según la presente invención. Descripción detallada Una realización de una arquitectura 1 de proveedor de VPN general es ilustrada en la Fig. 1. En esta arquitectura de proveedor de VPN, hay presentes cinco dominios 10A-E de proveedor VPN, que están unidos entre sí por conexiones 12A-G de datos entre dominios. Un operador puede controlar uno o más de estos dominios 10A-E, o todos ellos pueden ser controlados por operadores separados. La relación entre los dominios 10A-E, es decir, el control de las conexiones 12A-G de datos entre dominios son reguladas, típicamente, según los acuerdos entre los operadores implicados, por ejemplo, un Acuerdo de Nivel de Servicio de VPN (Service Level Agreement, SLA). Cada dominio 10A proveedor de VPN comprende nodos 14 frontera VPN y nodos 16 de núcleo, que pueden ser conocedores de la existencia de VPN o no conocedores de la existencia de VPN, de las cuales sólo unas pocas cuentan con números de referencia. Los nodos 14 frontera VPN son nodos a través de los cuales los sitios 20 de diferentes clientes están conectados a diferentes VPN en la arquitectura 1. Los nodos 16 conocedores de la existencia de VPN son sólo nodos... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para la configuración de una red privada virtual VPN-(22A-C) multi-dominio dentro de una red (1) de comunicaciones, teniendo la red (1) de comunicaciones al menos dos dominios (10A-E) interconectados entre sí, y en el que los clientes están conectados a las VPNs (22A-C) en los nodos (14; 14') frontera de al menos dos dominios (10A-E), que comprende las etapas de: iniciar una solicitud de conexión para conectar un primer nodo (14') frontera en un primer dominio (10E) a una primera VPN (22A) no disponible actualmente en el primer dominio (10E); proporcionar (24, 62) información de dominio VPN dentro de los al menos dos dominios; comprendiendo la información de dominio VPN al menos un a identidad de VPN de las VPNs disponibles en el dominio respectivo; establecer una correspondencia entre una identidad de la primera VPN (22A) y las identidades de VPN de un segundo dominio de los al menos dos dominios diferentes del primer dominio (10E); y configurar la primera VPN (22A) para que comprenda el primer nodo (14') frontera, en base al resultado de la etapa de establecimiento de correspondencia. 2. Procedimiento según la reivindicación 1, caracterizado porque la etapa de establecimiento de correspondencia comprende, a su vez, las etapas de: enviar (32) una solicitud de información acerca de la existencia de la primera VPN (22A) desde el primer dominio (10E) a un dominio (10B-D) contiguo; y comparar la solicitud de información con información de dominios VPN proporcionada en un dominio diferente del primer dominio (10E). 3. Procedimiento según la reivindicación 1, caracterizado porque la etapa de establecimiento de correspondencia comprende, a su vez, las etapas de: enviar (32) una solicitud de información acerca de la existencia de la primera VPN (22A) desde el primer dominio (10E) a uno, a varios o a todos los dominios (10B-D); y comparar la solicitud de información con información de dominios VPN proporcionada en un dominio diferente del primer dominio (10E). 4. Procedimiento según la reivindicación 2 ó 3, caracterizado porque la etapa de establecimiento de correspondencia comprende, a su vez, las etapas de: devolver un acuse de recibo al primer dominio (10E), si se encuentra una correspondencia. 5. P rocedimiento según la reivindicación 2 ó 4, caracterizado porque la etapa de establecimiento de correspondencia comprende además la etapa de: reenviar la solicitud de información acerca de la existencia de la primera VPN a un dominio contiguo adicional si no se encuentra una correspondencia. 6. Procedimiento según una cualquiera de las reivindicaciones 2 a 5, caracterizado porque el acuse de recibo comprende además datos que representan al menos uno de entre: una ID de dominio del dominio en el que la primera VPN (22A) está disponible; una ID de nodo frontera del nodo (14) frontera en el que la primera VPN (22A) está disponible; información acerca de qué dominios deben ser transitados para llegar al dominio en el que la primera VPN (22A) está disponible; y enrutar información al nodo frontera en el que la primera VPN (22A) está disponible. 7. Procedimiento según la reivindicación 1, caracterizado porque la etapa de establecimiento de correspondencia comprende, a su vez, las etapas de: procesar la información de dominio VPN en información VPN procesada que comprende al menos una identidad de VPN; E04749103 22-11-2011   transferir (28) la información VPN procesada entre dominios contiguos; comparar la identidad de la primera VPN (22A) con la información VPN procesada transferida. 8. Procedimiento según la reivindicación 1, caracterizado porque la etapa de establecimiento de correspondencia comprende, a su vez, las etapas de: procesar la información de dominio VPN en información VPN procesada que comprende al menos una identidad de VPN; transferir (28) la información VPN procesada a uno, a varios o a todos los dominios; comparar la identidad de la primera VPN (22A) con la información VPN procesada transferida. 9. Procedimiento según la reivindicación 7 u 8, caracterizado porque la etapa de establecimiento de correspondencia comprende la etapa adicional de procesamiento adicional de la información VPN transferida antes de la etapa de comparación. 10. P rocedimiento según la reivindicación 7 ó 9, caracterizado porque la información de VPN procesada a ser transferida a otros dominios comprende además procesar la información VPN procesada recibida desde los dominios contiguos. 11. Procedimiento según la reivindicación 10, caracterizado porque la etapa de procesamiento comprende la adición de información de tránsito en relación a la Información VPN procesada transferida de otros dominios o información derivada de la misma. 12. Procedimiento según cualquiera de las reivindicaciones 7 a 11, caracterizado porque la información VPN procesada comprende adicionalmente al menos uno de entre: un ID de dominio de los dominios (10A-E) en los que las diferentes VPNs (22A-C) están disponibles; un ID de nodo frontera de los nodos frontera (14, 14') en los que las diferentes VPNs (22A-C) están disponibles; información acerca de qué dominios (10A-E) tienen que ser transitados para llegar al dominio (10A-E) en el que las diferentes VPNs (22A-C) están disponibles; y enrutar información al nodo frontera (14, 14') en el que las diferentes VPNs (22A-C) están disponibles. 13. Procedimiento según cualquiera de las reivindicaciones 7 a 12, caracterizado porque la etapa de transferencia de información VPN procesada es realizada de manera regular. 14. Procedimiento según cualquiera de las reivindicaciones 7 a 12, caracterizado porque la etapa de transferencia de información VPN procesada es realizada como una respuesta a los cambios de información de dominio VPN. 15. Procedimiento según cualquiera de las reivindicaciones 7 o 14, caracterizado porque la etapa de transferencia de información VPN procesada es realizada como una respuesta de la solicitud de conexión. 16. P rocedimiento según cualquiera de las reivindicaciones 1 a 15, caracterizado porque la información de dominio VPN comprende además identidades de cliente de los clientes conectados a los nodos frontera (14, 14') respectivos y la VPN (22A-C) asociada. 17. Procedimiento según cualquiera de las reivindicaciones 1 a 16, caracterizado porque la información de dominio VPN comprende además las propiedades de las VPNs (22A-C). 18. Procedimiento según la reivindicación 17, caracterizado porque las propiedades de las VPNs comprenden al menos uno de entre: propiedades de calidad de del servicio; propiedades de encriptación; propiedades de transparencia de capa; propiedades de tunelización; y propiedades de la topología. 19. Procedimiento según cualquiera de las reivindicaciones 1 a 18, caracterizado porque la etapa de proporcionar 11 E04749103 22-11-2011   información de dominio VPN comprende, a su vez, recoger datos de dominio VPN desde los nodos frontera dentro de los mismos dominios. 20. P rocedimiento según la reivindicación 19, caracterizado por que la recogida de datos de dominio VPN es realizada de manera centralizada en al menos un dominio. 21. Procedimiento según la reivindicación 19, caracterizado por que la recogida de datos de dominio VPN es realizada de manera distribuida en al menos un dominio. 22. Procedimiento según cualquiera de las reivindicaciones 19 a 21, caracterizado porque la recogida de datos de dominio VPN es realizada mediante un mecanismo push. 23. Procedimiento según cualquiera de las reivindicaciones 19 a 21, caracterizado porque la recogida de datos de dominio VPN es realizada mediante un mecanismo pull. 24. Red (1) de comunicaciones, que comprende: al menos dos dominios (10A-E) de red, interconectados por conexiones (12A-G) entre los nodos frontera (18); medios para operar redes privadas virtuales (VPNs) (22A-C) dentro la red (1) de comunicaciones; estando los nodos frontera (14, 14') conectados por las VPNs (22A-C), en el que los sitios (20) de cliente de las VPNs (22A-C) están conectados en los nodos frontera (14, 14'); medios para iniciar una solicitud de conexión para conectar un primer nodo frontera (14') en un primer dominio (10E) a una primera VPN (22A) no disponible actualmente en el primer dominio (10E); los nodos (43) de control de VPN en cada uno de los al menos dos dominios (10A-E) de red comprenden medios (41) para proporcionar información de dominio VPN; la información de dominio VPN comprendiendo al menos un a identidad de VPN de las VPNs disponibles en el dominio (10A-E); medios para establecer una correspondencia entre una identidad de la primera VPN y las identidades VPN de un segundo dominio (10A-D) de los al menos dos dominios (10A-E) diferentes del primer dominio (10E); y medios para configurar la primera VPN (22A) para comprender el primer nodo frontera (14'), en base al resultado de los medios de correspondencia. 25. Red de comunicaciones según la reivindicación 24, caracterizada porque el nodo (43) de control de VPN es un nodo centralizado en al menos un dominio (10A-E). 26. Red de comunicaciones, según la reivindicación 24 ó 25, caracterizada porque el nodo (43) de control de VPN es un nodo de distribución en al menos un dominio (10A-E). 27. Red de comunicaciones, según la reivindicación 26, caracterizada porque al menos una parte del nodo (43) de control de VPN está en conexión lógica con un nodo frontera (18), en el que la comunicación entre el nodo (43) de control de VPN distribuido y los dominios conectados a través del nodo frontera (18) tiene lugar a través del nodo frontera (18). 28. Red de comunicaciones según cualquiera de las reivindicaciones 24 a 27, caracterizada porque el nodo (43) de control de VPN comprende un almacenamiento (54) para información VPN. 29. Red de comunicaciones según cualquiera de las reivindicaciones 24 a 28, caracterizada porque los medios de establecimiento de correspondencia están distribuidos en todos los dominios (10A-E), cuyas partes distribuidas comprenden, a su vez: medios de gestión de solicitudes para enviar y recibir solicitudes de información acerca de la existencia de una VPN particular hacia y desde un dominio contiguo; y medios para comparar las solicitudes de información recibidas con información de dominio VNP de su propio dominio; en el que los medios de gestión de solicitudes están dispuestos además para devolver un acuse de recibo si se encuentra una correspondencia. 30. Red de comunicaciones según cualquiera de las reivindicaciones 24 a 28, caracterizada porque los medios de 12 E04749103 22-11-2011   establecimiento de correspondencia están distribuidos en todos los dominios (10A-E), cuyas partes distribuidas comprenden, a su vez: medios de gestión de solicitudes para enviar y recibir solicitudes de información acerca de la existencia de una VPN particular hacia o desde uno, varios o todos los dominios; y medios para comparar las solicitudes de información recibidas con información de dominio VPN de su propio dominio; en el que los medios de gestión de solicitudes está dispuesto adicionalmente para devolver un acuse de recibo si se encuentra una correspondencia. 31. Red de comunicaciones, según la reivindicación 29 ó 30, caracterizada porque los medios de gestión de solicitudes están dispuestos además para reenviar una solicitud de información a dominios contiguos adicionales si no se encuentra una correspondencia. 32. Red de comunicaciones según cualquiera de las reivindicaciones 24 a 28, caracterizado porque el nodo (43) de control VPN comprende además: un primer procesador (50) para procesar la información de dominio VPN en información VPN procesada, conectado al almacenamiento (54); y medios para transferir la información VPN procesada a otros dominios, conectados al primer procesador (50). 33. Red de comunicaciones, según la reivindicación 32, caracterizada porque el nodo (43) de control VPN comprende además: medios para recibir la información VPN procesada desde otros dominios; un segundo procesador (56) para el procesamiento de la información VPN procesada recibida, conectado a los medios de recepción y el almacenamiento (54); en el que la información VPN procesada recibida puede ser almacenada en el almacenamiento (54). 34. Red de comunicaciones según cualquiera de las reivindicaciones 24 a 33, caracterizada porque los nodos (43) de control VPN en un dominio (10A-E) de red comprenden medios (41) para recoger información de dominio VPN desde los nodos frontera en el mismo dominio. 35. Nodo (43) de control VPN en un primer dominio de una red (1) de comunicaciones que tiene al menos dos dominios (10A-E) y redes privadas virtuales (VPNs) (22A-C) multi-dominio, estando conectados los clientes a las VPNs (22A-C) en los nodos frontera (14, 14') de los al menos dos dominios (10A-E), comprendiendo el nodo (43) de control VPN: medios (52, 62) para proporcionar información de dominio VPN; la información de dominio VPN comprendiendo al menos una identidad de VPN de las VPNs disponibles dentro del primer dominio; y medios para el establecimiento de una correspondencia entre una identidad de una primera VPN solicitada y las identidades de VPN. 36. Nodo de control VPN según la reivindicación 35, caracterizado porque comprende además una máquina (46) de configuración para las conexiones de VPN dentro del primer dominio. 37. Nodo de control VPN según la reivindicación 35 ó 36, caracterizado porque comprende además una máquina (60) de configuración para conexiones VPN entre dominios que implican el primer dominio. 38. Nodo de control VPN según cualquiera de las reivindicaciones 35 a 37, caracterizado porque el nodo (43) de control es un nodo centralizado. 39. Nodo de control VPN según la reivindicación 38, caracterizado por medios para establecer comunicación con los nodos de control VPN en otros dominios a través de los nodos frontera. 40. Nodo de control VPN según la reivindicación 38, caracterizado por medios para establecer comunicación por medio de conexiones (47) de señal de control de VPN con nodos de control VPN en otros dominios. 41. Nodo de control VPN según cualquiera de las reivindicaciones 35 a 37, caracterizado porque el nodo (43) de 13 E04749103 22-11-2011   control es un nodo distribuido. 42. Nodo de control VPN según la reivindicación 41, caracterizado porque al menos una parte del nodo (43) de control distribuido está en conexión lógica con un nodo frontera (18), a través del cual tiene lugar una comunicación de datos a los dominios vecinos. 43. Nodo de control VPN según cualquiera de las reivindicaciones 35 a 42, caracterizado porque el nodo (43) de control comprende un almacenamiento (54) para información VPN. 44. Nodo de control VPN según la reivindicación 43, caracterizado porque el almacenamiento (54) para información VPN está centralizado. 45. Nodo de control VPN según la reivindicación 43, caracterizado porque el almacenamiento (54) para información VPN está distribuido. 46. Nodo de control VPN según cualquiera de las reivindicaciones 35 a 45, caracterizado por medios para comunicar información de dominio VPN hacia y desde otros dominios. 47. Nodo de control VPN según cualquiera de las reivindicaciones 35-45, caracterizado por medios para la recepción de una solicitud VPN, en el que los medios de establecimiento de correspondencia comprenden medios para enviar un acuse de recibo si se encuentra una correspondencia. 48. Nodo de control VPN según la reivindicación 47, caracterizado por medios para reenviar una solicitud VPN a otros dominios si los medios de establecimiento de correspondencia no encuentran una correspondencia. 49. Nodo de control VPN según cualquiera de las reivindicaciones 35 a 45, caracterizado por medios (41) para recoger información de dominio VPN desde los nodos frontera en el mismo dominio. 50. Procedimiento según la reivindicación 49, caracterizado porque los medios (41) para recoger información de dominio VPN están dispuestos para operar según un mecanismo push. 51. Procedimiento según la reivindicación 49 caracterizado porque los medios (41) para recoger información de dominio VPN están dispuestos para operar según un mecanismo pull. 14 E04749103 22-11-2011   E04749103 22-11-2011   16 E04749103 22-11-2011   17 E04749103 22-11-2011   18 E04749103 22-11-2011   19 E04749103 22-11-2011   E04749103 22-11-2011   21 E04749103 22-11-2011   22 E04749103 22-11-2011   23 E04749103 22-11-2011   24 E04749103 22-11-2011

 

Patentes similares o relacionadas:

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple, del 1 de Julio de 2020, de E^NAT Technologies, LLC: Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, […]

Método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia y sistema, programa informático y medio legible por ordenador correspondientes, del 17 de Junio de 2020, de DEUTSCHE TELEKOM AG: Un método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia, en donde un equipo de usuario se asigna a una red de telecomunicaciones […]

Protocolos de control de sistema de chasis virtual, del 3 de Junio de 2020, de ALCATEL LUCENT: Un nodo de red (110a-110f) adaptado para ser parte de un sistema de chasis virtual que tiene una pluralidad de nodos de red dispuestos de modo que la pluralidad de […]

Método para establecer relaciones entre conjuntos de rutas de etiquetas conmutadas y redes virtuales, del 3 de Junio de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para establecer un túnel de extremo a extremo que se extiende a través de múltiples dominios utilizando un elemento de red, que comprende: asociar […]

Dispositivo de bus de campo para comunicarse con un dispositivo de automatización remoto, del 27 de Mayo de 2020, de DEUTSCHE TELEKOM AG: Dispositivo de bus de campo para comunicarse con un dispositivo de automatización remoto (FI) a través de una red de comunicación , donde […]

Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace, del 22 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para implementar un túnel de encapsulamiento de enrutamiento genérico, GRE, que comprende: enviar , por un punto de acceso, […]

Sistemas y métodos para detección automática de dispositivo, gestión de dispositivo y asistencia remota, del 15 de Abril de 2020, de Bitdefender IPR Management Ltd: Un regulador [18] de red conectado a múltiples sistemas cliente [12a-f] en una red [14] local, en donde un enrutador [19] provee un servicio de red que comprende asignar direcciones […]

Sistema y método para establecer una conexión entre un primer dispositivo electrónico y un segundo dispositivo electrónico, del 1 de Abril de 2020, de ALE INTERNATIONAL: Un método implementado por ordenador para establecer una conexión de paquetes entre una primera aplicación que se ejecuta en un primer dispositivo electrónico […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .