Virtual private network (vpn)-aware customer premises...

H - Electricity – 04 – L

Patent

Rate now

  [ 0.00 ] – not rated yet Voters 0   Comments 0

Details

H04L 12/66 (2006.01) H04L 12/14 (2006.01) H04L 12/46 (2006.01) H04L 12/56 (2006.01) H04L 29/06 (2006.01) H04L 29/12 (2006.01) H04M 3/22 (2006.01) H04M 3/436 (2006.01) H04M 7/00 (2006.01) H04M 15/00 (2006.01) H04Q 3/00 (2006.01) H04Q 7/38 (2006.01) H04L 29/08 (2006.01)

Patent

CA 2441750

A network architecture includes a communication network that support one or more network-based Virtual Private networks (VPNS) (32a, 32b). The communication network includes a plurality of boundary routers (40a, 40b, 42a, 42b) that are connected by access links (35a, 35b) to CPE edge routers (34a, 34b) belonging to the one or more VPNs (32a, 32b). To prevent traffic from outside a customer's VPN (e.g., traffic from other VPNs or the Internet at large) from degrading the QoS provided to traffic from within the customer's VPN (32a, 32b), the present invention gives precedence to intra-VPN traffic over extra-VPN traffic on each customer's access link through access link prioritization or access link capacity allocation, such that extra-VPN traffic cannot interfere with inter-VPN traffic. By configuring the access networks (38a, 38b) the VPN boundary routers (40a, 40b, 42a, 42b) and CPE edge routers (42a, 42b), and the routing protocols of the edge and boundary routers, a high- level service of DoS (Denial of Service) attak prevention is achieved.

Selon cette invention, une architecture de réseau comprend un réseau de communication qui assiste au moins un réseau privé virtuel (RPV) (32a, 32b) basé sur un réseau. Ce réseau de communication comprend une pluralité de routeurs de limite (40a, 40b, 42a, 42b) qui sont reliés par des liaisons d'accès (35a, 35b) à des routeurs de frontière (34a, 34b) de CPE appartenant à au moins un RPV (32a, 32b). Pour empêcher que le trafic extérieur à un RPV d'un client ( par ex. le trafic d'autres RPV ou le trafic d'Internet) ne dégrade la qualité de service fournie au trafic à l'intérieur du RPV d'un client (32a, 32b), selon cette invention, la précédence est donnée au trafic intérieur au RPV sur le trafic extérieur au RPV pour chaque liaison d'accès de client à travers le classement par priorités des liaisons d'accès ou l'affectation des capacités des liaisons d'accès, de manière que le trafic extérieur au RPV ne puisse pas interférer avec le trafic intérieur au RPV. En configurant les réseaux d'accès (38a, 38b), les routeurs de limites de RPV (40a, 40b, 42a, 42b) et les routeurs de frontière de CPE (42a, 42b), ainsi que les protocoles d'acheminement des routeurs de frontière et de limite, un niveau élevé de prévention d'attaque par déni de service est atteint.

LandOfFree

Say what you really think

Search LandOfFree.com for Canadian inventors and patents. Rate them and share your experience with other people.

Rating

Virtual private network (vpn)-aware customer premises... does not yet have a rating. At this time, there are no reviews or comments for this patent.

If you have personal experience with Virtual private network (vpn)-aware customer premises..., we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Virtual private network (vpn)-aware customer premises... will most certainly appreciate the feedback.

Rate now

     

Profile ID: LFCA-PAI-O-1421272

  Search
All data on this website is collected from public sources. Our data reflects the most accurate information available at the time of publication.