TWI578836B - 多租戶虛擬存取點-網路資源虛擬化之技術 - Google Patents
多租戶虛擬存取點-網路資源虛擬化之技術 Download PDFInfo
- Publication number
- TWI578836B TWI578836B TW103116621A TW103116621A TWI578836B TW I578836 B TWI578836 B TW I578836B TW 103116621 A TW103116621 A TW 103116621A TW 103116621 A TW103116621 A TW 103116621A TW I578836 B TWI578836 B TW I578836B
- Authority
- TW
- Taiwan
- Prior art keywords
- wifi access
- access point
- virtual
- network operator
- subset
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/02—Resource partitioning among network components, e.g. reuse partitioning
- H04W16/06—Hybrid resource partitioning, e.g. channel borrowing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signaling for the administration of the divided path
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/14—Spectrum sharing arrangements between different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本申請案主張美國臨時專利申請案號61/821852,標題為“VIRTUAL ENTERPRISE ACCESS POINT CONTROL AND MANAGEMENT”,申請人為陳等人,申請日為2013年5月10日的專利申請案之權益,其全文內容的全體在此引用作為本說明書的參考。
本發明係關於電子通訊,更具體地說,係有關無線保真(WiFi)網路架構及服務方面。
於電子通訊方面,隨著於需求方面之漸增與技術之逐漸純熟,與無線保真(WiFi)相關之網路架構及服務之重要性亦逐漸增加。惟目前之無限保真技術於使用上仍有其限制,因此存在有改善之需求。
本發明之主要目的在於提供有關無線保真(WiFi)網路架構及服務方面的電子通訊技術。
為達上述目的,本發明提供一種方法,其包含以下步驟:在一物理位置配置多個無線存取點硬體單元;將多個虛擬無線存取點與在該物理位置之該等無線存取點硬體單元之一對應的無線存取點硬體單元結合;向一第一WLAN網路操作員租賃該等虛擬無線存取點之一第一子集;
以及向一第二WLAN網路操作員租賃該等虛擬無線存取點之一第二子集。
本發明並提供一種無線網路,其包含:多個無線存取點硬體單元在一管轄地配置,其中該等無線存取點硬體單元之一無線存取點硬體單元提供多個虛擬無線存取點;其中該等無線存取點硬體單元由該管轄地之一操作員所有;該等虛擬無線存取點之一第一子集的虛擬無線存取點由一第一WLAN提供者所有;該等虛擬無線存取點之一第二子集的虛擬無線存取點由一第二WLAN提供者所有。
102‧‧‧中繼2 雲端控制器
104a、104b‧‧‧載體-2 網際網路
104c‧‧‧載體-3 網際網路
105a‧‧‧載體-1 WiFi
105b‧‧‧載體-2 WiFi
105c‧‧‧載體-3 WiFi
107‧‧‧數據路徑
108a-c‧‧‧控制路徑
110a-d‧‧‧存取點(AP)
201‧‧‧存取點
202‧‧‧SCM
203‧‧‧資料庫
204‧‧‧控制器叢集
205‧‧‧NMS
206‧‧‧DNS伺服器
207‧‧‧步驟
208‧‧‧CAPWAP:DTLS對話建立授權憑證
209‧‧‧CAPWAP:加入請求
210‧‧‧報告負載/容量/健康狀況
304a-e‧‧‧雲端控制器
305a-b‧‧‧安全通道
306a-d‧‧‧VPN伺服器引擎
307‧‧‧VPN流量
308a-b‧‧‧無線裝置
402‧‧‧S.F.總部移動領域
403‧‧‧聖荷西分部移動領域
404‧‧‧米爾皮塔斯分部移動領域
405‧‧‧庫比蒂諾分部移動領域
601‧‧‧子網路地址
602‧‧‧錨AP地址
701‧‧‧中繼2雲端控制器
703‧‧‧錨AP
706、905‧‧‧無線客戶端
801‧‧‧WiFi驅動器
802‧‧‧網路驅動器
803‧‧‧硬碟驅動器
805‧‧‧檔案系統
806‧‧‧應用程式
808‧‧‧OS核心
903‧‧‧存取點間通訊
圖1顯示根據某些實施例的虛擬企業存取點網路架構方面的高階網路圖。
圖2顯示根據某些實施例的與存取點相關的發現和註冊協定方面的高階參考圖。
圖3顯示根據某些實施例的雲端點對點VPN動態連結方面的高階網路圖。
圖4顯示根據某些實施例的無線移動領域管理方面的高階參考圖。
圖5顯示根據某些實施例的漫遊範圍預測方面的高階參考圖。
圖6為一根據某些實施例的子網路地址資訊和漫遊錨存取點位址的樣本數據格式表。
圖7顯示根據某些實施例的雲端第3層網路的移動性控制方面的高階網路圖。
圖8顯示根據某些實施例在一存取點的快速網路數據儲存路徑設計方面的高階網路示意圖。
圖9顯示根據某些實施例的存取點間通訊方面的高階網路圖。
本文描述方法、系統、使用者介面及本發明的其他方面。本
發明之某些實施例係由專利參考文獻所構成,其中的示例係闡述於附圖中。當本發明連同上述之實施例被描述說明時,應了解到,本發明並不僅限於在這些特定的實施例。而是涵蓋了在本發明之精神與範疇內的選擇、變化及同等的實施方式。相應地,本說明書及圖式都視為解說例證而非限制觀念。
並且,在以下說明中,諸多詳細闡述均列舉以提供對本發明
之全面性的理解。然而,顯而易見的是,該領域的熟於此技者在沒有這些詳細闡述下亦可實施本發明。對於其他該領域的熟於此技者所知悉的示例、方法、步驟、元件及網路,在此並不加以論述,以避免模糊本發明的技術思想。
根據某些實施例,一虛擬企業存取點(VEAP)控制及管理系
統係使用以提供企業階虛擬存取點(AP)和高性能企業AP硬體。根據某些特定實施例,企業階虛擬AP的配置消除對一大量AP配置的需要,繼而減少信號干涉。此外,該VEAP系統以集中及協調的方式管理該等AP。VEAP在此亦作為虛擬存取點(VAP)。
根據某些實施例,該VEAP系統包含一雙重共有持有者模
型:1)該企業AP硬體之持有者,及2)使用該企業AP硬體(在此指“虛擬AP”)之該網路服務持有者。
例如,該企業AP硬體的持有者,較佳地係房地產(在此指“網
路管轄地持有者”)的地主或持有者,其中該物理無線網路基本架構(包括該
企業AP硬體)係被配置。在該物理無線網路基本架構上運行之WLAN的持有者,較佳地係該服務提供者(SP)或從該網路管轄地持有者釋放虛擬AP的載體。
根據某些實施例,該網路管轄地持有者管理及控制該企業
AP硬體資源的使用。例如,該企業AP硬體可提供8到16個虛擬AP。一虛擬AP之花費只有一物理企業AP之花費的一部分。此外,透過該管轄地持有者的集中管理,可減少對AP的管理和偵錯,其中該管轄地持有者提供該物理AP網路的服務。該SP可使用該虛擬AP製造及操作該WLAN。所以,該SP無需配置該企業AP硬體和相關基本架構即可管理該WLAN。
圖1顯示根據某些實施例的虛擬企業存取點網路架構方面之高階網路圖。圖1顯示根據某些實施例,該VEAP網路架構包括一雲端控制器102、一或多個載體網際網路104a-c、一或多個載體WiFi 105a-c,以及多個AP 110a-d。雲端控制器102透過控制路徑108a-c控制該載體WiFi 105a-c。雲端控制器102透過數據路徑107a-d與該等AP110a-d溝通。該VEAP架構影響現有的WiFi晶片組供應商透過外部網路(如:載體網路)雲端有效垂直管理的虛擬AP(VAP)技術。根據某些實施例,該VAP的管理技術提供網路介面至該外部網路。此外,該VEAP架構提供用於多載體的多租賃支援,以分享該AP架構的管理。該網路管轄地持有者(該房地產及該AP硬體和架構)精通管理該管轄地。因此,根據某些實施例,該網路管轄地持有者或管理者可提供高品質無線網路架構服務給該載體/SP及企業階虛擬AP,並可以分配該企業階AP硬體及相關架構之一部分的花費遠端集中化WLAN的管理。
因此,上述的VEAP架構有益於所有類型的WiFi網路服務。
行動客戶接收企業階無線網路服務。該管轄地持有者藉由釋放該AP架構給多載體/SP接收可回復性收益。該等載體/SP可無需購買或分配昂貴的企業階AP硬體。因此,該載體/SP可使用節省下來的費用以提供額外的增值服務給該行動客戶並增加服務收益。
根據某些實施例,該存取點(AP)之虛擬化對允許該存取點硬
體資源從該網路資源分別管理產生益處。如非限定的示例,存取點硬體資源包括無線空間資源、記憶體及乙太網路介面。如非限定的示例,網路資源包括存取點網路橋接、IP網路及網路伺服器。根據某些實施例,該管轄地持有者或管理者可管理及控制該存取點硬體和與該存取點硬體相關的資源。該WLAN操作員可管理及控制該網路資源及該虛擬存取點。
此外,根據某些實施例,該AP資源可被虛擬化。如非限定
的示例,一WLAN操作員可釋放與該存取點有關之記憶體資源的使用給一或多個商業實體(例如:一或多個資訊網商業公司)。在一些情況下,該管轄地持有者/管理者亦為一載體網路。根據某些實施例,在此種情況中,該一或多個資訊網商業公司可從該管轄地持有者/管理者租用AP記憶體資源。如非限定的示例,該一或多個資訊網商業公司可釋放記憶體資源,用於廣告及推廣活動、應用程式存儲、視訊存儲、內文存儲、客戶流量分析、網際網路存取控制、應用程式分配及內文分配。基於如:廣告及推廣活動、應用程式存儲、視訊存儲、內文存儲、客戶流量分析、網際網路存取控制、應用程式分配及內文分配等的相同目的,該WLAN操作員亦可使用其AP記憶體資源,而這些資源是他們尚未釋放給資訊網商業公司或其他公司的。
根據某些實施例,該雲控制器係一多租賃雲端控制器。該多
租賃雲端控制器包含運行獨立的租賃控制器或虛擬控制器的多叢集伺服器。根據某些實施例,一雲端網站控制器管理者(SCM)係用來幫助一給定的AP在該等叢集伺服器之間辨識該AP的相對應虛擬控制器。例如,當一給定的AP對外發送一“無線存取點之控制及供應”(CAPWAP)探索請求,該SCM截取此CAPWAP請求。該CAPWAP請求包括該AP的媒體存取控制地址(MAC地址)及用於與該AP相關的特定租戶帳戶之憑證。因此,該SCM可查找該AP的MAC地址並將與該特定的AP有關之特定的租戶控制器的地址回傳給該AP。該AP繼而可使用正確的租戶控制器地址而非使用一試錯法發送請求給每個租戶控制器,直接初始一CAPWAP協定對話。
圖2顯示根據某些實施例的與存取點相關的探索和註冊協定
方面的高階參考圖。圖2顯示AP201、SCM202、資料庫203、伺服器叢集(或控制器叢集)204、網路管理系統205,及DNS伺服器206。SCM202和AP201溝通以分配一合適的租戶控制器212給AP201,以在AP201和相對應的租戶控制器之間建立一在伺服器叢集/控制器叢集204中之數據傳輸層安全協議(DTLS)對話208。該AP201可從DNS伺服器探索一列表的SCM。當該DTLS對話208被建立,該AP可發送一“加入”請求209給該AP的在該伺服器叢集/控制器叢集204中的相對應租戶控制器。當該加入動作成功時,該租戶控制器報告該AP的成功加入動作213。此外,該租戶控制器和其他的伺服器叢集可報告資訊210給該資料庫203。此資訊可包括該控制器之負載、容量及健康。
根據某些實施例的另一方面,該SCM亦作為一在該多資料
中心位置之間的協調者,服務在如本文所述之該VEAP網路架構下的AP分
配。在該VEAP網路架構下,該資料中心位置對該管轄地持有者來說是透明的。根據某些實施例,每個資料中心在該VEAP網路架構下可由任何AP存取。該資料中心提供服務給任何管轄地持有者作為一主站或備份站。任何在一管轄地持有者的前提上所配置的給定的AP,可自動決定其相對應的資料中心,且無需藉由該管轄地持有者的命令配置即與其連接。所以,該資料中心需要被該AP自動地找到。該SCM可為一在該資料中心與在像是AP的一資料中心之間的協調者,使得在一管轄地持有者的前提上所配置的AP可加入所適合的資料中心及在該資料中心之所相對應的租戶控制器。
該SCM係在每個資料中心中的第一接觸點。根據某些實施
例,該SCM具有下列特徵:1)在每個資料中心配置一個SCM且該SCM為第一接觸點。該SCM具有用以將該AP之探索請求重導至合適的資料中心及在該資料中心內之正確的租戶控制器的必要知識,以建立在該AP和其相對應的租戶控制器之間的一對話;2)該SCM可正確地重導並合計將該AP連接至正確的資料中心位置,而非橫跨不同的資料中心位置從相同的區域位置散佈AP;3)藉由給定的AP使用標準的DNS協定發現一列表的SCM。一AP可使用該DNS資訊(DNS紀錄)與任何的SCM聯絡。因此,一AP可以一循環方式與該列表的SCM聯絡,以發現用於註冊之合適的資料中心位置。一旦該註冊為成功,該AP可緩存該SCM的地址以接著開啟或啟動註冊請求。
根據某些實施例,雲端點對點VPN網路係使用來避免與用於
一公司的子辦公室之傳統硬體VPN網關解決方案有關的問題。該雲端點對點VPN網路免除了與在該公司的每個辦公室站之個別的VPN網關有關之部屬與維持所需的高額費用。
根據某些實施例,該雲端點對點VPN網路包括:1)一執行
VPN網關之軟體(軟VPN網關),以及2)一雲端VPN控制器。配置在公司的子辦公室站之該AP可組配以作為一軟VPN網關運行,其可對實時流量策略執行從該雲端VPN控制器下推之策略。該雲端VPN控制器提供中央VPN策略管理及VPN通道網路。因此,該雲端點對點VPN網路係一軟體解決方案,其使得IT員工無需在每個站安裝或存取硬體VPN網關,即可輕易地修改/更新動態地在各種站點之間的VPN流量慣例路徑。採用一用於無線網路之雲端解決方案的公司亦易於採用一用以連接公司的子辦公室、零售店、銷售點站之雲端VPN解決方案。所以,該VPN市場上看數百億美元。
圖3顯示根據某些實施例的雲端點對點VPN動態連結方面的
高階網路圖。圖3顯示該雲端VPN網路包括雲端企業WLAN控制器304a-e、VPN服務引擎306a-d、AP302a-b以及安全通道305a-b。其中,AP302a-b係作為軟VPN網關運行。例如,在公司站301,AP302a作為一軟VPN網關運行;在公司站301,AP302a作為一軟VPN網關運行。雲端企業WLAN控制器304c、304e分別提供中央VPN策略管理給AP 302a、302b。VPN服務引擎306a-d動態提供用於公司站301、303之間VPN流量307的安全通道305a-b。
無線裝置308a、308b經由其各自AP 302a、302b及雲端企業WLAN控制器304c、304e及相對應的安全通道305b溝通。
就傳統的以硬體實施的企業WLAN控制器而言,每個硬體控
制器係物理地連接至一組AP。因此,該組AP可成組被組配及管理。然而,對於本文所描述的用於WLAN之雲端控制器的狀況而言,AP非物理地連接至該控制器。所以,像這樣的AP組,不會以傳統的觀念聚集成組。在一給
定的管轄地持有者站點,對大量的AP以成組組配施用是困難的,且該等AP係與雲端WLAN控制器有關。根據某些實施例,無線移動領域係產生以促進與雲端WLAN控制器有關之AP的成組組配。根據某些實施例,一無線移動領域定義在相同域下管理的AP群組。在一給定的無線移動領域中之AP係彼此相當接近地位於地面,且接近於AP所服務的無線客戶。在一給定的無線移動領域中之AP分享相同的WLAN組配及策略。例如,一無線移動領域可在一特定位置用來定義AP的範圍,像是每個遠處於公司總部的公司子辦公室。上述的例子中,用於每個公司子辦公室的該無線移動領域可具有不同的WLAN管理組配。因此,公司的IP員工透過該無線移動領域之使用,可輕易且彈性地在每個子辦公室應用不同的WLAN網路設定和策略。
圖4顯示根據某些實施例的透過無線移動領域之使用的AP
管理方面的高階參考圖。圖4顯示一無線移動領域網路401,其包括一總部無線移動領域402及相對應的子無線移動領域403、404和405。該無線移動領域402、403、404及405可具有不同的WLAN設定和策略。
在另一實施例,假定一大學校園在其每個系所大樓有配置
AP。該大學具有使用一無線移動領域來管理在大學校園中所有AP的選擇,或對其每個系所之財產追蹤使用個別的無線移動領域,或特定對在相同位置內的每個系所或每個樓層之不同的管理目的。
L3移動性或漫遊係企業WLAN的一特色,其對無線客戶端
提供無縫地無線連接,該無線客戶端係跨越不同的公司子網漫遊。例如,若該公司具有足夠的WLANRF覆蓋,當該無線客戶端在該公司之覆蓋場附近漫遊,則L3移動性可致使諸如VOIP及視訊流等實時應用程式,在無線客
戶端(如智慧型手機、平板或筆記型電腦)上運行不中斷。
為了達成L3的移動性,WLAN的產品需要執行以下操作:1)將無線客戶端的連接從一個AP快速切換到另一個上,以及2)保持無線客戶端在不同子網路上相同的IP地址。
為避免無線客戶端上即時運行中的應用程序中斷或斷線,快速切換是必要的。為執行無線客戶端的連接從一個AP到另一個的快速切換,在無線客戶端漫遊到的新AP重新認證所需時間為小於40毫秒,或在某些情況下為小於20毫秒,取決於該應用程序。在新AP的重新認證也被稱為與新AP的“重新結合”。如果在新AP重新認證所需時間大於20毫秒,則可發生即時應用程序如VoIP的干擾或斷線。認證所需時間在一個使用基於802.1X埠口存取控制的AAA伺服器的一個良好的LAN環境中為大約40毫秒-80毫秒。
此外,當無線客戶端漫遊到與具有不同網路地址的子網路中相關聯的一個新的AP時,無線客戶端將獲得子網路的IP地址。當無線客戶端的IP地址改變為新獲得的IP地址時,在該無線客戶端上運行的應用程序(例如,網路電話或視訊串流)將中斷。這種中斷是不適合商業通訊的,並且對於維護網路安全策略也不適當。
為了提供適當的第3層(L3)的移動性,在無線客戶端漫遊於AP間時,傳統的企業WLAN使用一個位於中心的硬體控制器作為唯一的身份驗證,以避免在漫遊期間需要在每個AP進行完整的重新認證。中央硬體控制器可以輕鬆地在中央控制器和無線客戶端的本地子網路之間設置IP通道,其中無線客戶端的IP地址為原先分配的,以使無線客戶端可以繼續
使用原來的IP地址。然而,傳統的硬體控制器解決方案並不適用於使用雲端控制器作為公司/企業網路的WLAN,因為沒有對公司網路的中央安裝的控制器。作為在雲端(網際網路)中,由於不可預知且可能持久的網路延遲的發生,雲端控制器不能進行快速切換。此外,由於雲端控制器是在雲端,而不是在公司WLAN的中心位置,雲端控制器無法建立無線客戶端的本地子網路和雲端控制器之間的IP通道。同樣地,若網際網路的連接是關閉的,雲端控制器將無法維持無線客戶端的L3移動性。
鑑於以上所述,根據某些實施例,下面的方法係用於使用雲端控制器以支持在WLAN中L3的移動性:1)預測客戶端的漫遊範圍,以及2)使用漫遊錨AP。
根據某些實施例,客戶端漫遊範圍的預測是用於有關開放快速切換功能上,其係透過在無線客戶端漫遊期間減少無線客戶端在每個AP的重新認證/重新結合過程的往返次數。往返次數可藉由高速暫存來減少,另外也可藉由儲存在初始的AP(在無線客戶端開始漫遊前)認證過程的一部分所產生的主會談金鑰(master session key,MSK)來減少。雲端控制器可以複製MSK到該無線客戶端漫遊到的新AP中。因此,當無線客戶端漫遊到新的AP時,新的AP只需要重新產生通信金鑰(traffic key,TK),以完成重新認證/重新結合過程,而非以後端的AAA伺服器執行完整的重認證過程。為了使MSK被複製到合適的AP中,雲端控制器需要提前知道無線客戶端將漫遊到哪些AP。根據某些實施例,每個無線客戶端的MSK可以被複製到在公司網路的所有AP中。這樣的方法在AP數量少時是有用的,使AP不至
於被大量的金鑰淹沒。根據另一實施例,無線客戶端的MSK只被複製到該無線客戶端可能漫遊到的一組AP中,並建置一超齡時計時器以從這些AP刪除該MSK,以避免AP被金鑰堵塞。為了解釋,根據某些實施例,無線客戶端可以漫遊到的相鄰AP的範圍(“漫遊範圍”)被確定性地識別。
圖5顯示根據某些實施例的無線客戶端漫遊範圍預測方面的
高階參考圖。圖5顯示AP的'A'、'B'、'C'、'D'、'E'、'F'、'G'、'H'。本實施例可以包括任何數量的AP,但在此為便於描述只顯示8個AP。當無線客戶端首先與AP的'C'相關聯,預測的無線客戶端漫遊範圍包括由綠色虛線502所示的相鄰的'A'、'B'、'D'、'E'。當無線客戶端移動到'E',則預測的無線客戶端漫遊範圍包括由紅色虛線503所示的相鄰的'C'、'D'、'F'、'H'。類似地,當無線客戶端移動到'F',則預測的無線客戶端漫遊範圍包括由藍色虛線504所示的相鄰的'D'、'E'、'H'、'G',等等。因此,MSK可以被複製到無線客戶端漫遊範圍中的一組有限的AP中,而不是被複製到在持有者的管轄地或公司網路中的所有AP。然而,如果雲端控制器是不可達的,例如,當該公司的WAN或網際網路是關閉的,那在無線客戶端的預測漫遊範圍中就沒有將MSK複製到AP的雲端控制器。根據某些實施例,圖9是顯示AP間通訊方面的高階網路圖。圖9顯示一企業WLAN 900、AP 901a-m、漫遊範圍902、AP間通訊903和無線客戶端905。根據某些實施例,當雲端控制器不可達以將MSK複製到在無線客戶端905預測漫遊範圍902內的AP,則AP 901a-m可透過返航傳輸的有線網路介面執行AP間通訊903來交換MSK和在無線客戶端905漫遊範圍內的AP之間所需的其他資訊。AP是順應802.11標準,定期廣播無線客戶端905可以檢測的信標框。根據某些實施例,AP具有WLAN的SSID和
AP的IP地址如嵌入在AP信標框的802.11供應商特定的信息元素(information element,IE)。攜帶此類802.11廠商特定的IE和被廣播的信標框將只被漫遊範圍內的AP所接收。漫遊範圍外的AP將不會收到這樣的廣播信標框。因此,在漫遊範圍內的AP可以檢測彼此,並互相通訊及交換MSK資訊,而不需與雲端控制器連接。同樣地,AP間通訊可以應用在提供相對於本文所描述的“漫遊錨AP”的功能。
根據某些實施例,漫遊錨AP是在無線客戶端在同一子網路
內的AP間漫遊或漫遊到不同的子網路時,用於使無線客戶端保持相同的IP地址。漫遊錨AP是在無線客戶端最初從子網路獲取其IP地址的AP。漫遊錨AP成為漫遊的無線客戶端的錨點。雲端控制器可以張貼漫遊錨AP的IP地址資訊到該漫遊錨AP的相鄰AP中。例如,當無線客戶端漫遊到相鄰的AP,則相鄰的AP(例如‘X’)可形成一個漫遊錨AP的IP通道,使得無線客戶端可保留其原來的IP地址。當無線客戶端漫遊到另一個AP(例如‘Y’),則一個新的IP通道在‘Y’和漫遊錨AP之間形成,而不是在‘X’。形成IP通道的這種方法避免以過多的IP通道增殖在AP上超載。此外,由於漫遊錨AP的資訊是被存儲在每個AP中,L3移動性功能仍然可行,即使當一個給定的AP已經失去對到雲端控制器的連接。在雲端控制器在起始時為不可用的情況下,當無線客戶端獲得其原始IP地址以決定漫遊的無線客戶端的錨AP時,使用上述AP間通訊的廣播信標框可以被應用以提供錨AP資訊給在“漫遊範圍”的AP。圖6為根據某些實施例的子網路地址資訊601和漫遊錨AP地址602的樣本數據格式表。
圖7顯示根據某些實施例的雲端第3層網路的移動性控制方
面的高階網路圖。圖7顯示了一個雲端控制器701、存取點(AP)702A-1、漫遊錨AP 703、無線客戶端706和子網路707、708和709。為了控制L3的移動性,雲端控制器701複製MSK進入無線客戶端706的漫遊範圍中的“相鄰AP”。例如,為了保持無線客戶端706的IP地址,當無線客戶端706從子網路707漫遊到子網路708再到子網路709,IP通道在漫遊錨AP和一個給定的AP 702之間形成。如本文所述的用於控制L3移動性的方法可用於使用雲端控制器的大型企業辦公網路,以提供連續的無線VoIP通訊及行動裝置的網路安全策略。
根據某些實施例,在無線客戶端的設備的漫遊範圍的“相鄰AP”送出與客戶端設備相關聯的無線電訊號強度指標(RSSI)資訊到雲端控制器中。此外,存取點在一個給定的漫遊範圍內透過WiFi或有線網路介面交換彼此間的資訊。所交換的資訊包括WLAN SSID(服務集標識)資訊以及在存取點的漫遊範圍內的每個相應存取點的IP地址資訊。
無線存取點控制及供應(“CAPWAP”)是一個可交互運作的協定,它能使一個控制器來管理無線存取點的集合。CAPWAP協定包括使用用於控制通道的UDP埠口5246和用於數據通道的埠口5247。CAPWAP的標準使配置管理和裝置管理被推入AP。CAPWAP協定包括幾個階段:1)發現,2)加入,3)配置,4)韌體更新,以及5)管理。現有的CAPWAP發現協定在網際網路上並不能正常工作,因為UDP廣播僅限於公司網路,並且不會被轉發到網際網路上。此外,在企業網路內的防火牆也可能阻止UDP單播到網際網路。CAPWAP發現協定只可在專用的和預先配置的硬體控制器上工作。如本文所述,CAPWAP發現協定並不
能夠發現建構於多租戶雲結構的虛擬控制器。
根據某些實施例,使用標準超文件傳送協定加密(Hypertext
Transfer Protocol Secure,HTTPS)協定的雲端控制器CAPWAP發現協定是用來取代本文中所描述用於多租戶雲架構的傳統CAPWAP。雲端控制器CAPWAP發現協定可以解決與企業網路相關的潛在的防火牆問題。雲端控制器CAPWAP發現協定首先發現相應的虛擬控制器,並協商適當的傳輸協定。例如,所述傳輸協定可以是原始的UDP協定或超文件傳送協定(Hypertext Transfer Protocol,HTTP))取決於企業網路防火牆狀態。UDP是雲端控制器較佳的傳送方式,因為HTTP對話可能會導致對雲端資源的縮放問題。雲端控制器CAPWAP發現協定將最佳化雲端控制器的資源使用情況。雲端控制器CAPWAP發現協定第一步建立在擴展CAPWAP協定到外部的網際網路,而不是將其限制於公司內的私有LAN或VPN網路。因此,與雲端控制器一起使用的雲端CAPWAP發現協定提供了一個網際網路解決方案,而不是僅限於使用公司內部網路或在廣域網路如多協定標籤交換虛擬專用網路(multiprotocol label switching virtual private network,MPLS VPN)使用VPN。
根據發現階段的結果,雲端CAPWAP發現協定可以協商用於AP的HTTP協定的使用,以在該公司的防火牆將UDP協定阻止於網際網路時,加入並與雲端控制器通訊。根據某些實施例,為了保持與傳統CAPWAP UDP協定的相容性,雲端CAPWAP UDP協定都是通過一個HTTP通道傳送。AP和雲端控制器皆可選擇以HTTP協定封裝和解封裝CAPWAP UDP封包。HTTP協定是一個TCP的傳輸協定,其與UDP傳輸是完全不同的。每個UDP
封包都有一個以收據承兌的封包邊界指示。整個訊息的原始發送長度是透過讀取操作在接收器一側的UDP訊息來獲知。與此相反,TCP協定數據是以位元組串流讀取,並無傳送可分辨訊號訊息邊界的指示。此外,因為TCP協定數據是以位元組串流讀取,接收器在UDP原始訊息封包中發生讀取中斷的機會是非常高的。根據某些實施例,包括在HTTP協定中的UDP封包的邊界指示的一種專用的輕量級協定是被使用的。此外,這樣的輕量級協定也以確保在接收器一側的UDP訊息的讀取不在原始UDP封包中發生中斷的方式來維持。這樣的協定完成了CAPWAP協定從企業LAN環境遷移到網際網路環境(雲端環境),同時仍保持與原標準的CAPWAP UDP協定的相容性,以確保與傳統企業AP和/或傳統企業控制器的可交互運作性。
根據某些實施例,當AP檢測到在AP和相應的雲端控制器之
間存在防火牆時,AP具有智能從在一個資料報傳輸層安全(Datagram Transport Layer Security,DTLS)協定上的CAPWAPAP切換到在HTTP協定上的CAPWAP。換句話說,在發現階段被完成後,作為預設,一個給定的AP將使用DTLS協定上的CAPWAP來連接並與雲端控制器通訊,以在AP和雲端控制器之間無防火牆時,確保在UDP數據傳輸的通訊。然而,如果在AP和雲端控制器之間有防火牆,則AP具有足夠智能以檢測出防火牆,並將連接及使用HTTP或HTTPS協定與雲端控制器進行通訊。
為了捕獲封包的痕跡,例如來自一個高速網路鏈接上的所有
HTTP URL/標頭,並在硬碟上儲存這些痕跡以進行進一步的後處理是需要高成本的硬體平台或最佳化的作業系統網路堆疊,以減少記憶體複製的次數。然而,一般的作業系統並非隨著最佳化網路堆疊或低成本的平台一起
發展,如零售WiFi AP或甚至一個企業級的光AP。因此,收集高速封包的痕跡同時不在AP的性能上折衷是一個挑戰。
在一般的作業系統中,儲存捕獲的網路封包到硬碟上的路徑
包括以下內容:1)網路處理器執行深度封包檢測以過濾捕獲的封包,2)網路處理器捕獲封包並將該封包複製到一個直接記憶體存取(direct memory access,DMA),並導致CPU喚醒作業系統及安排一個用戶空間的軟體應用程序來讀取和寫入一磁碟檔案,以及3)作業系統中的檔案系統運作是昂貴的,特別是為了將數據寫入磁碟檔案中使用了大量的CPU時間。例如,在Linux EXT3檔案系統中,根據數據操作的類型,CPU使用率可從27%-99%。此外,當使用高速網路連接到磁碟檔案來捕獲並儲存封包時,CPU佔用率顯著,並會影響AP的效能。
根據某些實施例,將來自AP網路處理器的封包儲存到AP的
硬碟上的一個快速路徑是被使用的。根據某些實施例,在AP網路處理器捕獲封包並將數據儲存在DMA中之後,比起喚醒AP的OS以重新安排一個用戶空間的軟體應用程序來讀取和寫入一AP磁碟檔案,該AP的OS係被配置以呼叫一個AP核心空間的驅動程式直接從DMA傳輸數據到AP的硬碟上,從而完全繞過AP的OS檔案系統。核心空間的驅動程式的CPU使用率是相對較小的。然而,必須折衷的是,在磁碟上的數據不能以一般OS檔案系統能夠處理的格式儲存。因此,根據某些實施例,並非透過AP的OS檔案系統從磁碟檔案中讀取數據,而是使用一個核心驅動程式API直接從供用戶空間讀取/寫入應用程序的儲存該封包的磁碟讀取。這樣的程序再一次繞過AP的OS檔案系統的操作。這種方法消除了每個捕獲的封包往返檔案系統I/O過程的痕
跡。該方法幾乎是一個只使用很少CPU時間的對網路處理器到硬碟的直接硬體複製。
圖8顯示根據某些實施例在一AP的快速網路數據儲存路徑設計方面的高階網路示意圖。圖8顯示一個AP WiFi驅動器801、一個AP網路驅動器802、一個AP磁碟驅動器803、一個AP OS檔案系統805、一個讀/寫應用程序806和一個AP OS核心808。用於數據儲存的快速路徑以紅色表示(虛線箭頭),藉此,網路驅動器802繞過OS檔案系統805,並且使用該讀/寫應用程序806將數據寫入該AP硬碟。
前面的描述中,為了解釋的目的,已經參照具體的實施例來描述。然而,上面的說明性討論並非旨在將本發明詳盡的或限制為所公開的精確形式。鑑於上面的教導,許多修改和變化是可能的。實施例的選擇和描述是為了能最好地解釋本發明的原理及其實際應用,從而使本領域技術人員能夠最好地利用本發明和為適合於預期的特定用途對各種實施例的各種修改。
102‧‧‧中繼2 雲端控制器
104a、104b‧‧‧載體-2 網際網路
104c‧‧‧載體-3 網際網路
105a‧‧‧載體-1 WiFi
105b‧‧‧載體-2 WiFi
105c‧‧‧載體-3 WiFi
107‧‧‧數據路徑
108a-c‧‧‧控制路徑
110a-d‧‧‧存取點(AP)
Claims (9)
- 一種用於存取點之虛擬化的系統,其包含:多個WiFi存取點硬體單元,其被組配以在一物理位置上提供多個虛擬WiFi存取點,每一個虛擬WiFi存取點經由一WLAN網路操作員能達到遠端、安全和獨立的配置;向一第一WLAN網路操作員租賃的該等虛擬WiFi存取點之一虛擬WiFi存取點第一子集,該虛擬WiFi存取點第一子集提供與該第一WLAN網路操作員相關的一第一服務集;向一第二WLAN網路操作員租賃的該等虛擬WiFi存取點之一虛擬WiFi存取點第二子集,該虛擬WiFi存取點第二子集提供與該第二WLAN網路操作員相關的一第二服務集;一第一介面,其被組配以允許該第一WLAN網路操作員透過一第一雲端控制器遠端及安全地管理該虛擬WiFi存取點第一子集的配置,該配置包括其不受與該等WiFi存取點硬體單元有關的任何其他WLAN網路操作員的IP地址分配;以及一第二介面,其被組配以允許該第二WLAN網路操作員透過一第二雲端控制器遠端及安全地管理該虛擬WiFi存取點第二子集的配置,該配置包括其不受與該等WiFi存取點硬體單元有關的任何其他WLAN網路操作員的IP地址分配。
- 如申請專利範圍第1項所述之系統,進一步包含一第三介面,其被組配以對該等虛擬WiFi存取點提供一或多個租賃。
- 如申請專利範圍第1項所述之系統,其中該第一介面被組配以允許該第 一WLAN網路操作員控制該虛擬WiFi存取點第一子集的配置作為橫跨該等WiFi存取點硬體單元的一群組。
- 如申請專利範圍第1項所述之系統,其中該第一雲端控制器和該第二雲端控制器為同一個控制器。
- 一種用於存取點之虛擬化的系統,其包含:在一位置上的多個WiFi存取點硬體單元,該等WiFi存取點硬體單元在該位置上產生多個虛擬WiFi存取點,每一個虛擬WiFi存取點經由一實體能達到遠端、安全和獨立的配置,其中,該等虛擬WiFi存取點之一虛擬WiFi存取點第一子集由一第一WLAN網路操作員組配,該虛擬WiFi存取點第一子集提供與該第一WLAN網路操作員相關的一第一服務集;該等虛擬WiFi存取點之一虛擬WiFi存取點第二子集由一第二WLAN網路操作員組配,該虛擬WiFi存取點第二子集提供與該第二WLAN網路操作員相關的一第二服務集;且該等WiFi存取點硬體單元由與該第一WLAN網路操作員和該第二WLAN網路操作員分開的一實體所有;以及其中,該等虛擬WiFi存取點之一虛擬WiFi存取點第一子集由該第一WLAN網路操作員透過一第一雲端控制器組配,以遠端及安全地管理包括一第一組IP地址的分配的配置,該第一組IP地址係獨立於與該虛擬WiFi存取點第二子集相關的一第二組IP地址; 該等虛擬WiFi存取點之一虛擬WiFi存取點第二子集由該第二WLAN網路操作員透過一第二雲端控制器組配,以遠端及安全地管理包括該第二組IP地址的分配的配置,該第二組IP地址係獨立於與該虛擬WiFi存取點第一子集相關的一第一組IP地址。
- 如申請專利範圍第5項所述之系統,其中該第一雲端控制器被組配以允許該第一WLAN網路操作員控制該虛擬WiFi存取點第一子集的配置作為橫跨該等WiFi存取點硬體單元的一群組。
- 如申請專利範圍第5項所述之系統,其中該虛擬WiFi存取點第一子集係與一服務設定識別符相關。
- 如申請專利範圍第7項所述之系統,其中該虛擬WiFi存取點第一子集係與一獨特的群組名相關。
- 如申請專利範圍第5項所述之系統,其中該第一雲端控制器和該第二雲端控制器為同一個控制器。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361821852P | 2013-05-10 | 2013-05-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201444398A TW201444398A (zh) | 2014-11-16 |
TWI578836B true TWI578836B (zh) | 2017-04-11 |
Family
ID=51853272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103116621A TWI578836B (zh) | 2013-05-10 | 2014-05-09 | 多租戶虛擬存取點-網路資源虛擬化之技術 |
Country Status (6)
Country | Link |
---|---|
US (8) | US20140334336A1 (zh) |
EP (1) | EP2995041A4 (zh) |
JP (1) | JP2016526319A (zh) |
CN (1) | CN104144205A (zh) |
TW (1) | TWI578836B (zh) |
WO (1) | WO2014183107A2 (zh) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US8817707B2 (en) * | 2012-07-20 | 2014-08-26 | Intel Corporation | Mechanisms for roaming between 3GPP operators and WLAN service providers |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US10153940B2 (en) | 2014-09-16 | 2018-12-11 | CloudGenix, Inc. | Methods and systems for detection of asymmetric network data traffic and associated network devices |
US20160094387A1 (en) * | 2014-09-30 | 2016-03-31 | Ruckus Wireless, Inc. | Discovery of cloud-based access-point controllers |
CN105871663B (zh) | 2015-01-19 | 2019-04-05 | 环旭电子股份有限公司 | 无线以太网络控制方法以及无线以太网络*** |
TWI558255B (zh) * | 2015-01-19 | 2016-11-11 | 環鴻科技股份有限公司 | 無線乙太網路控制方法以及無線乙太網路系統 |
US9882774B2 (en) | 2015-02-02 | 2018-01-30 | Eero Inc. | Systems and methods for intuitive home networking |
US10374946B2 (en) * | 2015-03-16 | 2019-08-06 | Dell Products L.P. | Centralized wireless network management system |
US11272361B2 (en) | 2015-03-30 | 2022-03-08 | Arris Enterprises Llc | Zero-touch onboarding in a network |
US20160381597A1 (en) * | 2015-06-24 | 2016-12-29 | Relay2, Inc. | WiFi Airtime Allocation |
US20180300190A1 (en) | 2015-06-24 | 2018-10-18 | Relay2, Inc. | Mobile application service engine (mase) |
US11019560B2 (en) | 2015-09-16 | 2021-05-25 | Neutrino8, Inc. | Selective cloud-based SSID (service set identifier) steering for allowing different levels of access for wireless network friends when onboarding on Wi-Fi networks |
US10390217B2 (en) | 2016-12-27 | 2019-08-20 | Neutrino8, Inc. | Wireless configuration of wireless distribution system (WDS) Wi-Fi range extenders using non-Wi-Fi-wireless communication channels |
US10420155B2 (en) * | 2016-03-18 | 2019-09-17 | Plume Design, Inc. | Distributed Wi-Fi setup systems and methods |
US10374814B2 (en) * | 2016-07-26 | 2019-08-06 | Extreme Networks, Inc. | Access point cloud controller auto-discovery |
JP6737955B2 (ja) | 2016-09-27 | 2020-08-12 | エーナイン・ドット・コム インコーポレイテッドA9.com, Inc. | ネットワーク設定を共有する方法 |
US10367623B2 (en) | 2016-10-31 | 2019-07-30 | Cisco Technology, Inc. | Data traffic management in virtual access point (VAP) enabled networks |
US10757647B2 (en) * | 2016-10-31 | 2020-08-25 | Cisco Technology, Inc. | Optimized channel selection for virtual access point (VAP) enabled networks |
US10225789B2 (en) | 2016-10-31 | 2019-03-05 | Cisco Technology, Inc. | Virtual access point (VAP) formation |
US10638287B2 (en) | 2016-10-31 | 2020-04-28 | Cisco Technology, Inc. | Transparent roaming in virtual access point (VAP) enabled networks |
US20180139171A1 (en) * | 2016-11-17 | 2018-05-17 | Armada Logistics, Inc. | Systems, apparatuses and methods for tracking assets using domain name system signaling |
US10205724B2 (en) * | 2016-12-27 | 2019-02-12 | Neutrino8, Inc. | Cloud-based onboarding of cloud-controlled Wi-Fi network devices |
EP3619931A4 (en) | 2017-05-04 | 2021-01-20 | Deepak Das | MOBILITY FUNCTIONALITY FOR A CLOUD-BASED ACCESS SYSTEM |
JP2018195974A (ja) * | 2017-05-17 | 2018-12-06 | アライドテレシスホールディングス株式会社 | 無線lanアクセスポイントおよび暗号化鍵共有方法 |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
US10524267B2 (en) * | 2018-01-11 | 2019-12-31 | Cisco Technology, Inc. | Traffic and mobility aware virtual access points |
US10893418B2 (en) | 2018-03-08 | 2021-01-12 | Hewlett Packard Enterprise Development Lp | AP deployment in a network comprising a centralized system and a distributed system |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
WO2019240158A1 (ja) * | 2018-06-13 | 2019-12-19 | 日本電気株式会社 | 通信システム及び通信方法 |
US11272442B2 (en) | 2018-09-07 | 2022-03-08 | Samsung Electronics Co., Ltd | Method and system for dynamic access point selection in coordinated access point group |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US11175970B2 (en) * | 2018-10-24 | 2021-11-16 | Sap Se | Messaging in a multi-cloud computing environment |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
WO2020092245A1 (en) * | 2018-10-29 | 2020-05-07 | Zorday IP, LLC | Network-enabled electronic cigarette |
CN109743745B (zh) * | 2019-02-19 | 2021-01-22 | 北京三快在线科技有限公司 | 移动网络接入类型识别方法、装置、电子设备及存储介质 |
US11979821B2 (en) | 2019-04-26 | 2024-05-07 | Hewlett Packard Enterprise Development Lp | Multitenant network device management |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US10887851B1 (en) * | 2019-07-24 | 2021-01-05 | Cisco Technology, Inc. | Dynamic transmission power in wireless mesh networks using supervised and semi-supervised learning |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US10791140B1 (en) * | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
EP3905639A1 (en) * | 2020-04-29 | 2021-11-03 | Rohde & Schwarz GmbH & Co. KG | Communication system and method of controlling air traffic of an airspace |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11665087B2 (en) | 2021-09-15 | 2023-05-30 | International Business Machines Corporation | Transparent service-aware multi-path networking with a feature of multiplexing |
US20230129553A1 (en) * | 2021-10-27 | 2023-04-27 | Hewlett Packard Enterprise Development Lp | Broadcast of intrusion detection information |
US20230164595A1 (en) * | 2021-11-23 | 2023-05-25 | Hewlett Packard Enterprise Development Lp | Mitigation of radio frequency (rf) outages on a wireless network |
CN114490467B (zh) * | 2022-01-26 | 2024-03-19 | 中国电子科技集团公司第五十四研究所 | 一种多核网络处理器的报文处理dma***及方法 |
WO2023172764A2 (en) * | 2022-03-11 | 2023-09-14 | Mobulusnet Ltd. | Systems, and methods for secure remote multi-user lan access |
US20230308870A1 (en) * | 2022-03-24 | 2023-09-28 | Charter Communications Operating, Llc | Dynamic key caching for fast roaming in secured wireless networks |
US11895091B1 (en) | 2023-02-03 | 2024-02-06 | Dice Corporation | Scalable router interface communication paths |
US11863534B1 (en) * | 2023-02-03 | 2024-01-02 | Dice Corporation | Scalable router interface initiation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050180348A1 (en) * | 2003-12-18 | 2005-08-18 | Idirect Incorporated | Virtual network operator system, method and apparatus |
US20060094400A1 (en) * | 2003-02-28 | 2006-05-04 | Brent Beachem | System and method for filtering access points presented to a user and locking onto an access point |
US20060165103A1 (en) * | 2005-01-26 | 2006-07-27 | Colubris Networks, Inc. | Configurable quality-of-service support per virtual access point (vap) in a wireless lan (wlan) access device |
US20090198808A1 (en) * | 2008-01-31 | 2009-08-06 | Lucent Technologies Inc. | Method and apparatus for providing virtual wi-fi access |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805809A (en) | 1995-04-26 | 1998-09-08 | Shiva Corporation | Installable performance accelerator for maintaining a local cache storing data residing on a server computer |
US6697376B1 (en) * | 1998-11-20 | 2004-02-24 | Diva Systems Corporation | Logical node identification in an information transmission network |
US20020022483A1 (en) | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
AU2003226128A1 (en) | 2002-03-27 | 2003-10-13 | First Virtual Communications | System and method for traversing firewalls with protocol communications |
US7742473B2 (en) | 2002-11-12 | 2010-06-22 | Mark Adams | Accelerator module |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
ATE317606T1 (de) | 2003-05-27 | 2006-02-15 | Positionierung eines recherchegleitfensters zum mehrwegsignalenempfäng | |
US7286515B2 (en) | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US20050261970A1 (en) | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
TWI276244B (en) | 2004-06-04 | 2007-03-11 | Wistron Neweb Corp | Wireless communication device capable of switching antennas according to data transmission information on network |
US7567822B2 (en) * | 2005-10-11 | 2009-07-28 | Cisco Technology, Inc. | Automated configuration of RF WLANs via selected sensors |
US8406181B2 (en) * | 2006-08-09 | 2013-03-26 | Hitachi, Ltd. | Communication system using multi-radio mode, monitor node apparatus, control node apparatus and base station apparatus |
US7724651B2 (en) | 2007-01-31 | 2010-05-25 | Alcatel Lucent | Redundant far-end pseudo-wire connectivity |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
JP4506856B2 (ja) * | 2008-03-10 | 2010-07-21 | ソニー株式会社 | 通信装置、及び通信方法 |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8036161B2 (en) * | 2008-07-30 | 2011-10-11 | Symbol Technologies, Inc. | Wireless switch with virtual wireless switch modules |
US7921178B2 (en) | 2008-12-04 | 2011-04-05 | Voltaire Ltd. | Device, system, and method of accessing storage |
US8665819B2 (en) | 2009-06-19 | 2014-03-04 | Cisco Technology, Inc. | System and method for providing mobility between heterogenous networks in a communication environment |
EP2405678A1 (en) | 2010-03-30 | 2012-01-11 | British Telecommunications public limited company | System and method for roaming WLAN authentication |
US8504713B2 (en) | 2010-05-28 | 2013-08-06 | Allot Communications Ltd. | Adaptive progressive download |
US8509169B2 (en) | 2010-12-13 | 2013-08-13 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks |
US9176766B2 (en) | 2011-07-06 | 2015-11-03 | Microsoft Technology Licensing, Llc | Configurable planned virtual machines |
MY161907A (en) * | 2011-12-23 | 2017-05-15 | Telekom Malaysia Berhad | System and method for providing multiple identifiers in a single access point |
US8908698B2 (en) | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
US10359972B2 (en) | 2012-08-31 | 2019-07-23 | Sandisk Technologies Llc | Systems, methods, and interfaces for adaptive persistence |
US20130305332A1 (en) | 2012-05-08 | 2013-11-14 | Partha Narasimhan | System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys |
US9294507B1 (en) * | 2012-06-27 | 2016-03-22 | Amazon Technologies, Inc. | Techniques for data security in a multi-tenant environment |
US9197498B2 (en) | 2012-08-31 | 2015-11-24 | Cisco Technology, Inc. | Method for automatically applying access control policies based on device types of networked computing devices |
US9231820B2 (en) | 2012-09-28 | 2016-01-05 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
US20140105094A1 (en) * | 2012-10-17 | 2014-04-17 | Abilash Soundararajan | Method and system for secure advertisements and wireless discovery of virtual controller based access point clusters |
CN103947172B (zh) * | 2012-11-19 | 2018-02-02 | 华为技术有限公司 | 一种网络穿越服务的提供方法、装置及*** |
US9456253B2 (en) * | 2012-12-04 | 2016-09-27 | Virtual Marketing Incorporated | Internet protocol television streaming methods and apparatus |
US9043439B2 (en) * | 2013-03-14 | 2015-05-26 | Cisco Technology, Inc. | Method for streaming packet captures from network access devices to a cloud server over HTTP |
-
2014
- 2014-05-09 TW TW103116621A patent/TWI578836B/zh not_active IP Right Cessation
- 2014-05-09 US US14/274,413 patent/US20140334336A1/en not_active Abandoned
- 2014-05-11 JP JP2016513139A patent/JP2016526319A/ja active Pending
- 2014-05-11 US US14/274,744 patent/US9609519B2/en active Active
- 2014-05-11 US US14/274,745 patent/US9596607B2/en active Active
- 2014-05-11 US US14/274,746 patent/US20140334406A1/en not_active Abandoned
- 2014-05-11 US US14/274,747 patent/US9402185B2/en active Active
- 2014-05-11 US US14/274,741 patent/US20140334467A1/en not_active Abandoned
- 2014-05-11 WO PCT/US2014/037613 patent/WO2014183107A2/en active Application Filing
- 2014-05-11 EP EP14795030.7A patent/EP2995041A4/en not_active Withdrawn
- 2014-05-11 US US14/274,749 patent/US9888387B2/en active Active
- 2014-05-11 US US14/274,743 patent/US9820155B2/en active Active
- 2014-05-12 CN CN201410199035.2A patent/CN104144205A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060094400A1 (en) * | 2003-02-28 | 2006-05-04 | Brent Beachem | System and method for filtering access points presented to a user and locking onto an access point |
US20050180348A1 (en) * | 2003-12-18 | 2005-08-18 | Idirect Incorporated | Virtual network operator system, method and apparatus |
US20060165103A1 (en) * | 2005-01-26 | 2006-07-27 | Colubris Networks, Inc. | Configurable quality-of-service support per virtual access point (vap) in a wireless lan (wlan) access device |
US20090198808A1 (en) * | 2008-01-31 | 2009-08-06 | Lucent Technologies Inc. | Method and apparatus for providing virtual wi-fi access |
Also Published As
Publication number | Publication date |
---|---|
EP2995041A4 (en) | 2016-08-31 |
US20140334467A1 (en) | 2014-11-13 |
WO2014183107A3 (en) | 2015-03-05 |
US20140334405A1 (en) | 2014-11-13 |
US9609519B2 (en) | 2017-03-28 |
TW201444398A (zh) | 2014-11-16 |
EP2995041A2 (en) | 2016-03-16 |
US9596607B2 (en) | 2017-03-14 |
US20140334470A1 (en) | 2014-11-13 |
CN104144205A (zh) | 2014-11-12 |
US20140334406A1 (en) | 2014-11-13 |
US20140334468A1 (en) | 2014-11-13 |
JP2016526319A (ja) | 2016-09-01 |
US9888387B2 (en) | 2018-02-06 |
US20140334471A1 (en) | 2014-11-13 |
US20140334336A1 (en) | 2014-11-13 |
US20140334469A1 (en) | 2014-11-13 |
US9402185B2 (en) | 2016-07-26 |
WO2014183107A2 (en) | 2014-11-13 |
US9820155B2 (en) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI578836B (zh) | 多租戶虛擬存取點-網路資源虛擬化之技術 | |
US11425564B2 (en) | Wireless services gateway | |
CN107925681B (zh) | 用于分布式软件定义网络分组核心***中的负载平衡的***和方法 | |
JP6074520B2 (ja) | オープンフロー可能なWiFi管理エンティティアーキテクチャ | |
EP2608617B1 (en) | System and method for resource management for operator services and internet | |
US9838261B2 (en) | Method, apparatus, and system for providing network traversing service | |
US9253636B2 (en) | Wireless roaming and authentication | |
US20160269897A1 (en) | Access point and system constructed based on the access point and access controller | |
US11985110B2 (en) | Distribution of stateless security functions | |
CN110278095A (zh) | 一种消息传输方法和装置 | |
JP5208285B2 (ja) | スプリットmacモードによる集中型wapiネットワークアーキテクチャの実現方法 | |
US20210119859A1 (en) | Topology Agnostic Security Services | |
US20230171662A1 (en) | SEAMLESS HANDOFF BETWEEN WIRELESS ACCESS POINTS (APs) WITH USE OF PRE-CONVERGENCE PACKET REPLICATION | |
US20210306850A1 (en) | Bootstrapping fast transition (ft) keys on wireless local area access network nodes based on private wireless wide area access network information | |
Elsadek et al. | SDWM: Software defined Wi-Fi mobility for smart IoT carriers | |
Tri et al. | Architecture Design Release 3 Documentation | |
Dao et al. | Architecture Design Release 3 Documentation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |