-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung bezieht sich auf einen Stadtnetz-Zugang und
bezieht sich insbesondere auf Schicht-2-Ethernet-Netzwerke.
-
Hintergrund
der Erfindung
-
Ethernet
hat sich als die Norm der Wahl für lokale
Netzwerke (LAN) entwickelt. Mit Geschwindigkeiten von 10 Mbps, 100
Mbps, 1 Gbps und bald 10 Gbps ist die Ethernet-Kapazität gewachsen,
um den Bedarf an vergrößerter Netzwerk-Bandbreite zu erfüllen. Entsprechend
vereinigt das Konzept der optischen Ethernet-Netzwerke, deren optische Wellenlängen als
Backbone-Träger
mit Inhalt als eingekapselte Ethernet-Pakete verwendet werden, das
allgegenwärtige
Ethernet mit der enormen Bandbreite von optischen Netzwerken. Trotz
der von Natur aus gegebenen Eleganz dieses konzeptuellen Netzwerkes muss
die praktische Implementierung derartiger Netzwerke physikalische
und/oder logische Anordnungen entwickeln, um ein optimales Betriebsverhalten,
eine optimale Skalierbarkeit und Betreibbarkeit sicherzustellen.
-
Im
Hinblick auf das Vorhandensein von Ethernet in LAN- und Hochgeschwindigkeits-LAN-Netzen
ist es wünschenswert,
Ethernet für städtische
oder stadtweite Zugangs-Netzwerke zu verwenden. Die Skalierung auf
möglicherweise
hunderttausende von Kunden stellt jedoch eine Herausforderung für eine derartige
Lösung
dar. Weiterhin muss aufgrund der Eigenart des städtischen Zugangs von LAN's von einer großen Anzahl
von unterschiedlichen Kunden eine Trennung des Kundenverkehrs geschaffen
werden, um Sicherheitsgefahren, wie zum Beispiel Nachahmungen zu
verhindern, bei denen ein Kunde als ein anderer Kunde dadurch auftreten
könnte,
das er die MAC-Adresse dieses Kunden verwendet.
-
Der
Versuch, eine Ethernet-Lösung
für einen stadtweiten
(Metro-) Zugang bereitzustellen, würde weiterhin eine zentralisierte
Verwaltung aller MAC-Adressen für
das gesamte städtische
Zugangs-Netzwerk erfordern.
-
Der
Verwaltungs-Zusatzaufwand und die Unbequemlichkeit bei einer derartigen
Verwaltung jedes Kunden-Netzwerkes würde wahrscheinlich nicht akzeptabel
sein.
-
In
jeder stadtweiten Zugangslösung
müssten nicht
nur LAN-Klienten mit Direktzugang sondern auch Einwähl- und
Fernzugriffe auf Firmen-LAN vorgesehen werden.
-
Das
Datenverbindungs-Weißbuch
mit dem Titel „MPLS
Virtual Private Networks" von
Brittain P. et al beschreibt ein Verfahren für den Zugang an ein Dienste-Netzwerk über einen
Schicht-2-Transport mit einer auf den Rand gerichteten Einrichtung, über die eine
auf den Rand gerichtete Einrichtung einen Zugang an den Schicht-2-Transport
erhält,
und mit einer auf den Kern gerichteten Einrichtung, die mit dem Dienste-Netzwerk
gekoppelt ist, wobei das Verfahren die Schritte der Bereitstellung
eines Multiprotokoll-Etikettvermittlungs- (MPLS-) Etikett-vermittelten Pfades
zwischen der auf den Rand gerichteten Einrichtung und der auf den
Kern gerichteten Einrichtung und die Ausbildung eines Schicht-2-Tunnelungs-Protokoll- (L2TP-) Tunnels über den
etikettvermittelten Pfad zum Transport von Verkehr zwischen der
auf den Rand gerichteten Einrichtung und dem Dienste-Netzwerk umfasst.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung ergibt ein Verfahren für den Zugang an ein Dienste-Netzwerk über einen
Schicht-2-Transport, gekennzeichnet durch Austauschen eines Etiketts
zwischen dem L2TP-Tunnel und einem MPLS-Tunnel an das Dienste-Netzwerk an
der Kern-Einrichtung, wobei das an der Kern-Einrichtung ausgetauschte
Etikett das durch L2TP hinzugefügte
Kopffeld ist, wie dies in dem unabhängigen Anspruch 1 definiert
ist. Die vorliegende Erfindung ergibt weiterhin ein System zur Bereitstellung
eines Zugangs an ein Dienste-Netzwerk über einen Schicht-2-Transport,
wie es durch den unabhängigen Anspruch
9 definiert ist. In vorteilhafter Weise verringert die Verwendung
von MPLS die Kompliziertheit und ermöglicht einen höheren Durchsatz.
Weil L2TP ein Kopffeld zu jedem Paket hinzufügt, kann, wenn dieses als ein
Etikett betrachtet wird, der Übergang von
einem L2TP-Tunnel zu einem MPLS-Tunnel in vorteilhafter Weise durch Austauschen
des L2TP-"Etiketts" mit einem MPLS-Etikett
durchgeführt werden,
wodurch jede Notwendigkeit zur Umsetzung zwischen Protokollen beseitigt
wird.
-
Zweckmäßigerweise
erfordert die Ausführung
des Transportes eines L2TP-Tunnels über einen MPLS-Etikettvermittelten
Pfad eine Änderung
der Bits in Signalisierungs-Mitteilungen.
-
Vorzugsweise
wird das MPLS LSP auf einem Ethernet-Netzwerk übertragen.
-
In
vorteilhafter Weise ermöglicht
es die Verwendung eines Ethernet-Netzwerkes, dass die auf den Kunden
gerichtete Einrichtung in kosteneffektiver Weise eine L2TP-Zugangs-Konzentrator-Funktion
(LAC) einschließt,
weil die LAC lediglich ein Etikett behandeln muss und nicht MPLS-kompatibel
sein muss.
-
Die
vorliegende Erfindung wird weiter aus der folgenden ausführlichen
Beschreibung unter Bezugnahme auf die Zeichnungen verständlich,
in denen:
-
1 ein
Netzwerk-Bezugsmodell für
den Zugang an Dienste-Netzwerke zeigt;
-
2 einen
Teil des Netzwerkes nach 1 zeigt;
-
3a einen
Teil des Netzwerkes nach 2 unter Einschluss einer ersten
Ausführungsform
der vorliegenden Erfindung zeigt;
-
3b ein
Paket für
den Tunnel nach 3a gemäß einer ersten Ausführungsform
der vorliegenden Erfindung zeigt;
-
4a einen
Teil des Netzwerkes nach 2 unter Einschluss einer zweiten
Ausführungsform
der vorliegenden Erfindung zeigt; und
-
4b ein
Paket für
den Tunnel nach 4a gemäß einer zweiten Ausführungsform
der vorliegenden Erfindung zeigt.
-
Ausführliche
Beschreibung der bevorzugten Ausführungsform
-
In 1 ist
ein Netzwerk-Bezugsmodell für den
Zugang an Dienste-Netzwerke gezeigt. Das Netzwerk-Bezugsmodell schließt IP-,
MPLS-Backbones, wie sie mit 100 bezeichnet sind, und eine
Vielzahl von internen Dienstanbieter-Einrichtungen 102, 104, 106, 108 ein.
Mit den Backbones ist eine Vielzahl von auf den Kern gerichteten
Dienstanbieter-Randeinrichtungen (PE) verbunden, wie dies durch
die Einrichtungen 110, 112 und 114 dargestellt ist.
Die auf den Kern gerichteten PE-Einrichtungen 110, 112 und 114 sind
mit auf den Kunden gerichteten Einrichtungen 120, 122 bzw. 124 verbunden.
Logische PE sind für
jede der auf den Kern gerichteten PE-Einrichtungen 110,112 und 114 als
logische PE 130, 132 bzw. 134 definiert.
Wie dies aus dem Netzwerk-Bezugsmodell zu erkennen ist, sind mit
jeder logischen PE Kunden-Randeinrichtungen (CE) gekoppelt. Die
Kunden-Randeinrichtungen
(CE) 140 und 142 sind mit direkter Kopplung mit
einer auf den Kern gerichteten PE-Einrichtung 114 gezeigt.
Kunden-Randeinrichtungen (CE) 144 und 146 sind
mit der logischen PE 130 gekoppelt. Kunden-Randeinrichtungen
(CE) 148 und 150 sind mit der logischen PE 132 gekoppelt.
Kunden-Randeinrichtungen (CE) 152 und 154 sind
mit der logischen PE 134 gekoppelt.
-
Eine
logische Dienstanbieter-Randeinrichtung (LPE) ergibt eine Möglichkeit,
Netzwerk-Komponenten in einer Hierarchie zu ordnen, um einen virtuellen
privaten LAN-Segment- (VPLS-) Dienst bereitzustellen. Ein VPLS ist
ein Typ eines virtuellen privaten Netzwerkes, in dem Pakete, die
zwischen VPN-Orten weitergeleitet werden, Ethernet-Pakete sind.
Der VPLS-Dienst ist auch als transparenter LAN-Dienst (TLS) bekannt. Eine LPE schließt eine Kern-PE
und eine Rand-PE und Verbindungsmöglichkeiten ein, die die beiden
verbinden. Dies kann ohne Einschränkung die Form eines vermittelten Ethernet-Transports
(SET) sein. Eine Kern-PE ist eine auf den Kern gerichtete Einrichtung, über die Verkehr
eines vermittelten Ethernet-Transports (SET) auf seinem Weg zu einem
Kern-Netzwerk läuft.
Die Rand-PE-Einrichtung ist eine auf den Kunden gerichtete Einrichtung, über die
Verkehr von einer Kunden-Randeinrichtung (CE) verläuft, um
einen Zugang an den SETund schließlich an andere Orte in dem
VPN des Kunden zu haben. Die CE-Einrichtung ist eine Einrichtung, über die
Verkehr eines VPN an einem bestimmten Ort auf seinem Weg zu anderen Orten
eines VPN läuft.
Eine CE-Einrichtung
stellt damit einen Ort eines VPN dar. Der vermittelte Ethernet-Transport
(SET) ergibt einen Schicht-2-Transport zwischen einer Vielzahl von
Rand-PE-Einrichtungen und
einer Kern-PE-Einrichtung.
-
Jede
CE-Einrichtung ist als mit einem virtuellen privaten Netzwerk gekoppelt
dargestellt. Entsprechend sind die CE-Einrichtungen 140 und 142 mit
Instanzen des VPNB 160 und des VPNA 162 gekoppelt Die
CE-Einrichtungen 148 und 150 sind mit Instanzen
des VPNC 168 bzw. des VPND 170 gekoppelt. CE-Einrichtungen 152 und 154 sind
mit Instanzen von VPNC 172 bzw. VPND 174 gekoppelt.
-
Wie
dies aus dem Netzwerk-Bezugsmodell zu erkennen ist, ist die tatsächliche
Form des Zugangs-Netzwerkes zwischen der Kunden-Randeinrichtung
und der auf den Kern gerichteten Dienstanbieter-Randeinrichtung
transparent, sobald logische PEs definiert sind.
-
Als
Folge hiervon sind direkt mit dem PE-Kern verbundene CE-Einrichtungen,
beispielsweise die CE-Einrichtungen 140 und 142,
an dem gleichen Punkt (dem PE-Kern 114) wie die CE-Geräte 152 und 154 vorgesehen.
Entsprechend gibt es einen einzigen Bereitstellungs-Punkt. Das Zusammenwirken
der logischen Dienstanbieter-Randeinrichtung mit den IP/MPLS-Backbone 100 verbessert
die Skalierbarkeit und Elastizität
von optischen Ethernet-Implementationen, die diese Verwendung einer
logischen PE beinhalten. Schließlich
ergibt die Verwendung einer logischen PE eine Flexibilität in dem L2-Transport-Netzwerk.
-
Das
optische stadtweite Netzwerk des Diensteanbieters wird so betrachtet,
als ob es aus einer Anzahl von vermittelten Ethernet-Transport-
(SET-) Netzwerken besteht. Die LPE-Organisation verbindet eine Gruppe
von Rand-PEs und eine oder eine kleine Anzahl von Kern-PEs dadurch
miteinander, das sie mit einem oder mehreren SET-Netwerken verbunden werden.
Es sei bemerkt, dass in dem trivialen Fall das SET eine Punkt-zu-Punkt-Verbindungsstrecke ist,
die nur eine Rand-PE und eine Kern-PE mit Diensten versorgt. Andere
Instanzen von SETs schließen
ohne Beschränkung
hierauf einen elastischen Paketring (RPR) ein, wie er durch das
IEEE 802.17 Komitee definiert ist, und hierarchische RPRs mit Verbindungsstrecken
ein, die mit Ethernet-Vermittlungen verbunden sind. Es ist charakteristisch
für ein
SET-Netzwerk, das es lediglich die MAC-Adressierung der Ausrüstung behandelt,
die direkt mit ihm über
die Rand-PE und die Kern-PEs verbunden sind.
-
In 2 ist
ein Teil des Netzwerkes nach 1 gezeigt.
In 2 schließt
die logische Diensteanbieter-Rand- (LPE-) Einrichtung 130' eine Kern-PE 110', eine Rand-PE 120' und ein vermitteltes
Ethernet-Transport- (SET-) Netzwerk 180 ein. Das SET-Netzwerk 180 ergibt
einen Schicht-2-Transport zwischen der Kern-PE 110' und der Rand-PE 120'. Für jedes
VPN (beispielsweise das VPNA und das VPNB) wird ein Zweiweg-Tunnel
zwischen der Rand-PE 120' und
der Kern-PE 110' aufgebaut.
Diese Tunnels werden als Multi-Protokoll-Etikettvermittlungs- (MPLS-)
etikettvermittelte Pfade (LSP) instanziert. Entsprechend wird für das vorliegende
Beispiel ein erster Tunnel 182 für das VPNA bereitgestellt, und
ein zweiter Tunnel 184 wird für das VPNB bereitgestellt.
-
In 3a ist
ein Teil des Netzwerkes nach 1 unter
Einschluss einer ersten Ausführungsform
der vorliegenden Erfindung gezeigt.
-
Die
Rand-PE 120' und
die Kern-PE 110' nach 2 schließen die
Funktionen ein, die benötigt
werden, um den VPN-Dienst für
Ethernet-basierte Kunden-Netzwerke zu unterstützen. Es besteht jedoch eine
Notwendigkeit, einen Zugang an VPN-Dienste für entfernt stationierte Benutzer über Einwahl-
oder andere nicht-dedizierte Verbindungsstrecken bereitzustellen,
wie zum Beispiel ADSL. In 3a ist
die Rand-PE 120' so
modifiziert, dass sie einen Schicht-2-Tunnelungs-Protokoll-Zugangskonzentrator
auf der Grundlage eines Ethernet-Paket- (eLAC-) Moduls 190 einschließt. In ähnlicher
Weise ist die Kern-PE 110' so
modifiziert, dass sie ein Schicht-2-Tunnelungs-Protokoll-Netzwerk-Server-Modul
auf der Grundlage eines Ethernet-Paket- (eLNS-) Moduls 192 einschließt. Das
eLAC-Modul 190 und das eLNS-Modul 192 verwenden
einen MPLS-etikettvermittelten Pfad (LSP) zur Übertragung eines L2TP-Tunnels 194.
-
In 3b ist
ein Paket für
den Tunnel nach 3a gemäß einer ersten Ausführungsform
der vorliegenden Erfindung gezeigt.
-
In
einer ersten Ausführungsform
wird ein Etikett 196 an jedem Paket angebracht und hat
vorgegebene Felder. Wenn die Pakete die Kern-PE 110' von der Rand-PE 120' aus erreichen,
wird das Etikett 196 durch ein MPLS-Etikett für einen
MPLS-Tunnel über das
Kern-Netzwerk 100 hinweg ausgetauscht. Wenn ein Paket von
der Kern-PE 110' für die Rand-PE 120' empfangen wird,
wird das MPLS-Etikett durch das MPLS-/L2TP-Etikett nach 3b ausgetauscht.
-
In 4a ist
ein Teil des Netzwerkes nach 2 unter
Einschluss einer zweiten Ausführungsform
der vorliegenden Erfindung gezeigt.
-
In
der zweiten Ausführungsform
nach 4a wird das erweiterbare Authentifizierungs-Protokoll
(EAP) zwischen der Kunden-Rand-Einrichtung 144 und der
Rand-PE-Einrichtung 120' verwendet. Dies
stellt sicher, das die Kunden-Rand-Einrichtung 144 dem Server 198 bekannt
ist. Die fernliegende Kunden-Rand-Einrichtung 144 leitet den
Zugriff durch Senden einer „EAPOL-Start"-Mitteilung an die Rand-PE-Einrichtung 120' ein, die mit
einer „EAPOL-Request
ID"- (ID-Anforderungs) Mitteilung
antwortet. Die fernliegende CE-Einrichtung 144 antwortet
mit einer „EAP-Response
(MyID)"- (Antwort (MeineID-))
Mitteilung, die die CE-Einrichtung
identifiziert, die eLNS 192 auswählt und außerdem den gewünschten
Dienst benennen kann, beispielsweise acme3@vpe.OESP. Das eLAC-Modul 190 leitet
die Identität
in L2TP als „L2TP-ICRQ(MyID)" weiter. Das eLNS-Modul 192 der
Kern-PE 110' leitet
die Identität an
den Server 198 als eine „Server-Access-Request" (Server-Zugriffs-Anfrage)
weiter. Der Server 198 antwortet mit einer „Server-Access-Challenge" (Server-Zugriffs-Aufforderung),
die das eLNS-Modul 192 als „LT2P-ICRP (Challenge)" weiterleitet. Das eLAC-Modul 190 leitet
die Aufforderung als eine „EAP-Request-MD5(Challenge)"-Mitteilung weiter. Die
CE-Einrichtung 144 antwortet
mit einer „EAP-Request-MD5(Response)"-Mitteilung. Dies
wird als eine „L2TP-ICCN(Response)"-Mitteilung von dem eLAC-Modul 190 weitergeleitet
und an den Server 198 als eine „Server-Access-Request"-Mitteilung weitergeleitet.
Der Server 198 akzeptiert die Anforderung mit einer „Server-Access-Accept"- (Annahme-) Mitteilung.
Das eLNS-Modul 192 leitet die Annahme als eine „L2TP-ICRP-Success"- (Erfolg-)- Mitteilung weiter.
Schließlich
sendet das eLAC-Modul 190 eine „EAP-Success"-Mitteilung an die
CE-Einrichtung 144. Auf diese Weise wird ein authentifizierter
Zugriff zwischen der CE-Einrichtung 144 und dem Server 198 bereitgestellt.
-
In 4b ist
ein Paket für
den Tunnel nach 4a entsprechend einer zweiten
Ausführungsform
der vorliegenden Erfindung gezeigt.
-
Die
Paket-Erweiterung, die in 4a verwendet
wird, ist in 4b gezeigt. Die Erweiterung hat
das gleiche Format wie die in 3b, jedoch
werden die Felder des Etiketts 200 durch den L2TP-Austausch
nach 4a eingestellt, statt dass feste Felder wie in 3b verwendet
werden.
-
Im
Betrieb wird nach der Authentifizierung/dem Tunnel-Aufbau (oder
der Bereitstellung) jeder Zugriffs-Port auf dem eLAC-Modul auf einen
Tunnel umgesetzt. Die Tunnel-Weiterleitungs-Information besteht
aus einem Dienste-/VC-Etikett
und der Adresse des Ziel-eLNS-Moduls. Ein Dienste-/VC-Etikett wird
vor das ankommende Ethernet-Paket geschoben, das dann an das Ziel-eLNS-Modul
weitergeleitet wird. Das eLNS-Modul kann durch eine von mehreren
Identitäten
bekannt sein, die eine örtliche Auflösung zur
Weiterleitung an den SET erfordern:
- 1) Durch
eine IP-Adresse. Diese kann in eine MAC-Adresse (+VLAN-Marke falls
verwendet) in einem SET über
einen ARP aufgelöst
werden.
- 2) Über
eine Konfiguration der eLNS-MAC-Adresse (+VLAN-Marke falls verwendet),
an den eLAC.
-
Obwohl
Ausführungsbeispiele
nach den 1 bis 4b im
Zusammenhang mit der Bereitstellung von virtuellen privaten Netzwerkdiensten (VPN)
beschrieben wurden, kann der Kern-PE einen Zugriff auf einen der
folgenden Dienst-Randfunktions-Typen
bereitstellen:
-
VPE-Dienste
-
- • Punkt-zu-Punkt-Ethernet
- • (Virtuelle)
Brücke
(Mehrpunkt-zu-Mehrpunkt), die folgendes bereitstellt:
– direkte
Ports (beispielsweise an HQ oder Dienstanbieter in dem gleichen
an der gleichen Stelle angeordnetem Datenzentrum)
– eL2TP/MPLS-Port über Metro
– Martini/Kompella-Ports über lange
Strecken
-
Diese
Technik würde
in Verbindung mit irgendwelchen definierten MPLS-VPN-Mechanismen arbeiten,
die Etiketten zwischen PEs über
einen Kern hinweg für
Dienste vom VPLS/TLS-Typ verteilen. Dies würde die vorgeschlagenen Martini- oder Kompella-Techniken
für die
Etikett-Verteilung und andere abgeleitete Arbeiten einschließen, die
Etikettverteilungs-Protokolle verwenden, wie zum Beispiel LDP oder
BGP für
VPN-Anwendungen.
-
Internet Zugang
-
- • Verwende
MPLS-Etikett als „nicht-fälschbare" Kunden-Identifikation
für persönliche Internet-Dienste
- • Metro-Transport
für „Internet-Protokoll
(IP)" Digitale Teilnehmerleitungs-Zugangsmultiplexer
(DSLAMs), Kabel-Modem-Abschlusssystem (CMTS) sowie kleine bis mittlere
Unternehmungen (SME's),
die mit Hilfe von eLAC-Ethernet-Switches mit Diensten versorgt werden.
-
IP VPN PE
-
- – Ein
MPLS-Dienste-Etikett ergibt eine Kunden-Trennung-Authentifizierung
und trägt
zur Sicherheit bei
-
Drahtlos
-
- – GGSN
(L2TP-Tunnels, die auf neue SCSN umgeschaltet werden, während sich
die Mobilstation bewegt).
-
Die
vorliegende Erfindung schließt
folgendes ein:
- 1. Die Verwendung von MPLS LSP
als das Tunnel-Transport-Verfahren innerhalb des L2TP-Verfahrens
des Tunnelns von Kundenverkehr an ein Dienste-Netzwerk, und die Verwendung des einfachen
Etikettvertauschens in einer VPN-PE zur Erzielung eines höheren Betriebs-Durchsatzes und
einer besseren Skalierbarkeit hinsichtlich der Anzahl der mit Diensten
versorgten Kundenstandorte. Zusätzliche
Ausführungsformen
der vorliegenden Erfindung schließen weiterhin Folgendes ein:
- 2. Wie 1, mit Optionen, die aus den bei einem L2TP-Einsatz verfügbaren oder
vorgeschlagenen ausgewählt
sind, so dass die resultierende Einkapselung von Schicht-2-Paketen
identisch zu irgendeiner sich entwickelnden Norm (beispielsweise
der, die von Martini et al vorgeschlagen wurde) für Schicht-2-Pakete über MPLS
ist.
- 3. Mit 1 oder 2, die Implementierung eines LMS (L2TP-Netzwerk-Servers)
mit einer Schicht-2- (oder alternativ Schicht-3-) VPN-PE (virtuelle
private Netzwerk- Anbieter-Rand-)
Funktion.
- 4. Wie 1, wobei die MPLS über
ein Ethernet-Netzwerk übertragen
wird, derart, das der LAC und der LNS benachbarte MPLS-Routen sind
und ein Etikett-Stapel-Abheben
am vorletzten Hop verwenden, um die Anzahl der Etiketten in dem
Stapel auf ein einziges Etikett zu verringern.
- 5. Wie 4, wobei der Betreiber, der das L2TP über MPLS über eine Ethernet-Infrastruktur einsetzt, die
VLAN-Fähigkeit
zur Sicherung und Trennung des Verkehrs von einer Vielzahl von Inhabern
von LNSs verwendet.
- 6. Wie 3 oder 4, wobei die L2TP-Nutzinformation ebenfalls Ethernet
ist und durch die PE verwirklichte Schicht-2-VPN-Dienste eine LAN-Erweiterung,
ein transparenter LAN-Dienst, VLAN-vermittelte Dienste oder ähnliche
virtuelle private Ethernet-Dienste sind.
- 7. Wie 6, wobei es einzelnen Ports auf einem LAC lediglich erlaubt
ist, Verkehr weiterzuleiten, nachdem sich der Kunde unter Verwendung
des EAPOE-Protokolls
(erweiterbares Authentifizierungs-Protokoll über Ethernet) oder dergleichen authentifiziert
hat.
- 8. Wie 6 oder 7, wobei einzelne Kunden das Dienste-Netzwerk
wählen,
an das ihr Verkehr getunnelt wird, indem sie ein EAPOE-my-ID- (meine Identifikation-)
Feld verwenden, das ein qualifizierter Domain-Name ist (wobei der
Domain-Name durch den die EAPOE abschließende LAC in einen LNS des
Dienste-Netzwerkes mit dem spezifizierten Domain-Namen umgesetzt
wird.
- 9. Als Zusatz zu 8, wenn der einzelne Kunde den Dienst-Typ wählt, den
sein Verkehr von dem Dienste-Netzwerk erhält, indem ein Qualifizierer vor
dem Domain-Namen
eingefügt
wird, der von dem LNS interpretiert wird. Diese Identifikation kann
ein VPN Identifizieren, zu dem der Kunde gehört, doch wird deren Verwendung
nicht auf diese Anwendung beschränkt.