JP2001313663A - Method and device for controlling exclusive logical network access - Google Patents

Method and device for controlling exclusive logical network access

Info

Publication number
JP2001313663A
JP2001313663A JP2000132093A JP2000132093A JP2001313663A JP 2001313663 A JP2001313663 A JP 2001313663A JP 2000132093 A JP2000132093 A JP 2000132093A JP 2000132093 A JP2000132093 A JP 2000132093A JP 2001313663 A JP2001313663 A JP 2001313663A
Authority
JP
Japan
Prior art keywords
network interface
logical
virtual
virtual network
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000132093A
Other languages
Japanese (ja)
Inventor
Taikun Yasuda
泰勲 安田
Yasunori Matsui
康範 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000132093A priority Critical patent/JP2001313663A/en
Publication of JP2001313663A publication Critical patent/JP2001313663A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device by which control per logical network unit is performed and a plurality of VPN/VLAN technique are integrally used. SOLUTION: A virtual network interface for making a logical network abstract is provided. Consistency among physical network interface, a virtual network interface and the logical network is determined, and only a packet is transmitted received which corresponds to the physical network interface and the virtual network interface. Then the packet is controlled which is exchanged between the virtual network interface and the physical network interface.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数の論理ネット
ワークを収容するネットワーク中継ノードにおいて、そ
の中継ノードを利用する複数の論理ネットワークに対し
て各々排他的な制御を可能にする方法及び装置に関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and apparatus for enabling exclusive control of a plurality of logical networks using a relay node in a network relay node accommodating a plurality of logical networks. It is.

【0002】[0002]

【従来の技術】通信網の構成例を図1に示す。この中
で、特定多数で利用する一つのネットワークに対して不
特定の他者からのアクセスを制限し、それら特定多数で
構成するグループ内で情報を共有すると同時に第三者へ
の情報漏洩を防止することが、ネットワークを利用する
際の重要な要求になってきている。このような要求を満
たす主な技術として次の二つがある。
2. Description of the Related Art FIG. 1 shows a configuration example of a communication network. In this process, access to one network used by a specific majority from unspecified others is restricted, and information is shared within a group consisting of the specific majority while preventing information leakage to third parties Has become an important requirement when using networks. There are the following two main technologies that satisfy such requirements.

【0003】その1は、特定の情報のみを通過させ、そ
れ以外の情報の通過を禁止するフィルタリング技術であ
る。例えば次のようなものがある。・パケットヘッダー
に含まれる送出元アドレス、宛先アドレス等のネットワ
ークレベルの情報を参照して選択するもの。・有害なW
WWページへのアクセスを禁止するためにURLによる
選択を行うような、アプリケーションレベルの識別子を
参照して情報を選択するもの。・電子メールサーバにお
けるウィルスチェックのように、情報本体を参照して情
報の選択を行うもの。
[0003] The first is a filtering technique for passing only specific information and prohibiting the passage of other information. For example, there is the following. -Selection by referring to network level information such as a source address and a destination address included in the packet header.・ Harmful W
A device that selects information by referring to an application-level identifier, such as selecting by URL to prohibit access to a WW page. -A device that selects information by referring to the information itself, such as a virus check in an e-mail server.

【0004】また、その2は、論理ネットワークが利用
する物理的な線を不特定多数で利用しながら、その上を
流れる特定の情報に特定の識別子を付与するか又は特定
の鍵によって暗号化することにより、同一の物理的線上
にある複数の論理的ネットワーク間で特定の情報を排他
的に利用する技術である。例えば次のようなものがあ
る。
[0004] In the second method, a specific identifier is given to specific information flowing over the physical line used by the logical network by an unspecified number of persons or encrypted by a specific key. This is a technique for exclusively using specific information between a plurality of logical networks on the same physical line. For example, there is the following.

【0005】・ATM(非同期転送モード)では各セル
(情報の単位)のヘッダーにVPI/VCIの値を付与
し、ATMセルレベルでVC(論理チャネル)を分離す
る。ATMセルの中継ノードはこのVC毎にセルの経路
制御を行い、無関係の論理的線への情報の漏洩を防ぐ。
これにより、中継ノードの設定を変更することができな
ければ、第三者は情報を見ることができない。・IEE
E802.1Q VLAN(仮想LAN)におけるタグ付き
VLANでは、イーサネットフレームにVLANタグ値
を付与し、イーサネット(登録商標)フレームレベルで
論理チャネルを分離し、情報の漏洩を防ぐ。・IETF
で標準化が行われているMPLS(マルチプロトコルラ
ベルスイッチング)では、IPパケットの一部にラベル
を付与し、IPレベルで論理チャネルを分離し、情報の
漏洩を防ぐ。・IPSEC(IPセキュリティプロトコ
ル)ではIPパケットをESP(インキャプスレイティ
ングセキュリティペイロード)によって暗号化する。そ
のため、パケットが漏洩しても共有鍵を持たないホスト
は復号化できないので、情報の漏洩を防ぐことができ
る。即ち、共有鍵を保持しているホスト間で実質的に論
理チャネルを張っていることになる。
In an ATM (asynchronous transfer mode), a VPI / VCI value is added to a header of each cell (unit of information), and a VC (logical channel) is separated at an ATM cell level. The relay node of the ATM cell controls the path of the cell for each VC to prevent leakage of information to an unrelated logical line.
Thus, if the setting of the relay node cannot be changed, the third party cannot see the information.・ IEEE
In a tagged VLAN in the E802.1Q VLAN (virtual LAN), a VLAN tag value is added to an Ethernet frame to separate a logical channel at an Ethernet (registered trademark) frame level, thereby preventing information leakage.・ IETF
In MPLS (multi-protocol label switching) standardized in the above, a label is given to a part of an IP packet, a logical channel is separated at an IP level, and information leakage is prevented. In IPSEC (IP Security Protocol), an IP packet is encrypted by ESP (In-Capsulating Rating Security Payload). Therefore, even if a packet is leaked, a host having no shared key cannot be decrypted, so that information leak can be prevented. That is, a logical channel is substantially established between the hosts holding the shared key.

【0006】上記のその1及び2は相互補完的であり、
これらを組合せたサービスが考えられる。例えば、AT
Mの各VCに対して論理ネットワークを割当て、それぞ
れの論理ネットワークからのパケットに対してファイヤ
ウォールで利用されているパケットフィルタリングを適
用するというように、その2の技術で提供する論理ネッ
トワークに対して、その1の技術で提供するアクセス制
御を組合せることによって、より高いセキュリティを持
つサービスを提供することが可能になる。
The above 1 and 2 are complementary to each other,
A service combining these can be considered. For example, AT
A logical network is assigned to each VC of M, and packet filtering used in a firewall is applied to packets from each logical network. By combining the access control provided by the first technique, a service with higher security can be provided.

【0007】このようなサービスを提供する場合におい
ては、特に運用コストの観点から、一つの中継ノード上
で、異なる管理ポリシーを持つ複数の論理ネットワーク
に対して、それぞれの管理ポリシーに合致したフィルタ
リング技術を用いてサービスを提供するすることが望ま
れる。しかし、このようなサービスを既存のオペレーテ
ィングシステム上で行う場合、ユーザーのアクセス権限
を論理ネットワーク毎に設定することができず、物理的
ネットワークに対して設定することになる。更に、多様
なVPN(仮想閉域網)/VLAN技術を統一的に扱う
手法が存在せず、一つ一つのVPN/VLAN技術に対
して個別に対応せざるを得なかった。
In the case of providing such a service, in particular, from the viewpoint of operation cost, a filtering technique that matches each management policy is applied to a plurality of logical networks having different management policies on one relay node. It is desired to provide a service by using. However, when such a service is performed on an existing operating system, the access authority of a user cannot be set for each logical network, but is set for a physical network. Furthermore, there is no method for uniformly handling various VPN (Virtual Closed Network) / VLAN technologies, and each VPN / VLAN technology has to be individually dealt with.

【0008】[0008]

【発明が解決しようとする課題】本発明の目的は、上記
の問題点に鑑み、論理ネットワーク単位での制御を実現
し、複数のVPN/VLAN技術を統一的に扱うことを
可能にする方法及び装置を提供することにある。
SUMMARY OF THE INVENTION In view of the above problems, an object of the present invention is to provide a method for realizing control on a logical network basis and enabling a uniform handling of a plurality of VPN / VLAN technologies. It is to provide a device.

【0009】[0009]

【課題を解決するための手段】本発明の排他的論理ネッ
トワークアクセス制御方法は、論理ネットワークを抽象
化する仮想ネットワークインターフェースを提供するス
テップ、物理ネットワークインターフェースと仮想ネッ
トワークインターフェースと論理ネットワークとの対応
を決定するステップ、物理ネットワークインターフェー
スと仮想ネットワークインターフェースとに対応付けら
れたパケットのみを送受信するステップ、及び、仮想ネ
ットワークインターフェースと物理ネットワークインタ
ーフェースとの間でやり取りされるパケットを制御する
ステップを含むことを特徴とする。
An exclusive logical network access control method according to the present invention comprises the steps of providing a virtual network interface for abstracting a logical network, and determining a correspondence between a physical network interface, a virtual network interface, and a logical network. And transmitting and receiving only packets associated with the physical network interface and the virtual network interface, and controlling packets exchanged between the virtual network interface and the physical network interface. I do.

【0010】また、本発明の排他的論理ネットワークア
クセス制御装置は、論理ネットワークを抽象化する仮想
ネットワークインターフェースを提供する手段、物理ネ
ットワークインターフェースと仮想ネットワークインタ
ーフェースと論理ネットワークとの対応を決定する手
段、物理ネットワークインターフェースと仮想ネットワ
ークインターフェースとに対応付けられたパケットのみ
を送受信する手段、及び、仮想ネットワークインターフ
ェースと物理ネットワークインターフェースとの間でや
り取りされるパケットを制御する手段を具えることを特
徴とする。
Further, the exclusive logical network access control device of the present invention provides means for providing a virtual network interface for abstracting a logical network, means for determining correspondence between a physical network interface, a virtual network interface and a logical network, It comprises means for transmitting and receiving only packets associated with the network interface and the virtual network interface, and means for controlling packets exchanged between the virtual network interface and the physical network interface.

【0011】このような本発明においては、ネットワー
ク中継ノードは、複数の物理ネットワークインターフェ
ースを持ち、それらを用いて複数のネットワークに接続
されている。中継ノード内ではVPN/VLAN技術を
用いて論理チャネル(例えばATMの場合はVC、IP
SECの場合はSAのような仮想的な通信チャネル)が
提供されており、これらの論理チャネルの集合が論理ネ
ットワークを構成している。論理ネットワークは、中継
ノード上では物理ネットワークインターフェース又はV
PN/VLAN技術に依存する論理チャネルの識別子に
よって識別される。
In the present invention, the network relay node has a plurality of physical network interfaces and is connected to a plurality of networks by using them. Within the relay node, logical channels (for example, VC, IP in the case of ATM,
In the case of SEC, a virtual communication channel such as SA) is provided, and a set of these logical channels constitutes a logical network. A logical network is a physical network interface or V on a relay node.
It is identified by the identifier of the logical channel that depends on the PN / VLAN technology.

【0012】次に、論理ネットワーク即ち論理チャネル
の集合を抽象化するために仮想ネットワークインターフ
ェース層を中継ノード内に設ける。論理ネットワーク一
つに対して一つの仮想ネットワークインターフェースを
設ける。一つの論理チャネルの情報には、同一の物理ネ
ットワークインターフェース内で一意となる識別子を一
つ割当て、物理ネットワークインターフェースは、論理
チャネルの情報とその識別子とのマッピング情報を保持
する。仮想ネットワークインターフェースは、仮想ネッ
トワークと物理ネットワークインターフェースと物理ネ
ットワークインターフェースが持つ論理チャネルの識別
子とのマッピング情報を保持する。
Next, a virtual network interface layer is provided in the relay node to abstract a logical network, that is, a set of logical channels. One virtual network interface is provided for one logical network. One unique identifier within the same physical network interface is assigned to one logical channel information, and the physical network interface holds mapping information between the logical channel information and the identifier. The virtual network interface holds mapping information of the virtual network, the physical network interface, and the identifier of the logical channel of the physical network interface.

【0013】論理ネットワークを構成する際、それに対
応する仮想ネットワークインターフェースを作成し、各
種マッピング情報を設定する。仮想ネットワークインタ
ーフェースは、物理ネットワークインターフェースから
対応する論理ネットワークのパケットだけを送受信し、
受け取ったパケットに対してのみ仮想ネットワークイン
ターフェースに対するアクセス制御を実施する。それ
故、この仮想インターフェースを制御することによって
論理ネットワークに対して制御を行うことができ、更
に、その仮想インターフェースにマッピングされている
物理インターフェース内の論理チャネルを統一的に扱う
ことができる。
When configuring a logical network, a corresponding virtual network interface is created and various mapping information is set. The virtual network interface sends and receives only the packets of the corresponding logical network from the physical network interface,
The access control to the virtual network interface is performed only for the received packet. Therefore, by controlling this virtual interface, it is possible to control the logical network, and furthermore, it is possible to uniformly handle the logical channels in the physical interface mapped to the virtual interface.

【0014】[0014]

【発明の実施の形態】次に本発明の実施例を説明する。
図2は本発明によるシステムソフトウェアの構成例を示
す図である。システムソフトウェア100の構成要素とし
て、各ネットワークインターフェースの機能を実現する
物理ネットワークインターフェース、VPN/VLAN
の実装(論理ネットワーク)を抽象化する仮想ネットワ
ークインターフェース、物理ネットワークインターフェ
ースと仮想ネットワークインターフェースとVP値との
結び付きを規定するマッピングテーブル10、及び、アク
セス制御を行うアクセス制御処理部11を具える。物理ネ
ットワークインターフェース及び仮想ネットワークイン
ターフェースは図示していないCPU、メモリー等を含
み、マッピングテーブル10は図示していないメモリー等
を含み、アクセス制御処理部11は図示していないCPU
等を含む。
Next, embodiments of the present invention will be described.
FIG. 2 is a diagram showing a configuration example of system software according to the present invention. As a component of the system software 100, a physical network interface realizing the function of each network interface, VPN / VLAN
A virtual network interface that abstracts the implementation (logical network), a mapping table 10 that defines a connection between a physical network interface, a virtual network interface, and a VP value, and an access control processing unit 11 that performs access control. The physical network interface and the virtual network interface include a CPU and a memory (not shown), the mapping table 10 includes a memory and the like (not shown), and the access control processing unit 11 includes a CPU (not shown).
And so on.

【0015】RNIは、内部に、各物理ネットワークイ
ンターフェース内で一意となる識別子VP値と使用され
るVPN/VLAN技術によって規定される識別子との
対応テーブルを具える。マッピングテーブル10には、物
理ネットワークインターフェースと仮想ネットワークイ
ンターフェースとVP値との対応関係が保持されてい
る。即ち、システムソフトウェア100は、排他的論理ネ
ットワークアクセス制御装置である。
The RNI internally has a correspondence table between identifier VP values unique within each physical network interface and identifiers defined by the VPN / VLAN technology used. The mapping table 10 holds the correspondence between physical network interfaces, virtual network interfaces, and VP values. That is, the system software 100 is an exclusive logical network access control device.

【0016】図3は上記の実施例の動作を示すフローチ
ャートを示す。先ず、物理ネットワークインターフェー
スRNI1及びRNI2に対して、利用する論理ネット
ワーク毎に論理チャネル及びVP値を設定する(ステッ
プS11)。次に、利用したい論理ネットワークの分だけ
仮想ネットワークインターフェースを作成し(ステップ
S12)、マッピングテーブル10に物理ネットワークイン
ターフェースと仮想ネットワークインターフェースとV
P値とを設定する(ステップS13)。更に、アクセス制
御処理部11に、仮想ネットワークインターフェースに対
して行いたいアクセス制御ルールを設定する(ステップ
S14)。
FIG. 3 is a flowchart showing the operation of the above embodiment. First, a logical channel and a VP value are set for the physical network interfaces RNI1 and RNI2 for each logical network to be used (step S11). Next, virtual network interfaces are created for the logical networks to be used (step S12), and the physical network interface, the virtual network interface, and the V
A P value is set (step S13). Further, an access control rule to be performed on the virtual network interface is set in the access control processing unit 11 (step S14).

【0017】システムソフトウェア100は、物理ネット
ワークインターフェースRNI1又はRNI2がパケッ
トを受け取ると(ステップS15)、マッピングテーブル
10の情報に従って適切な仮想ネットワークインターフェ
ースVNI1、VNI2又はVNI3にパケットを渡す
(ステップS16)。仮想ネットワークインターフェース
VNI1、VNI2及びVNI3では、物理ネットワー
クインターフェースRNI1又はRNI2から受け取っ
たパケットに対し、アクセス制御処理部11が個々の仮想
ネットワークインターフェース用に指示されたアクセス
制御ルールに基づいてパケットを処理する(ステップS
17)。その後、仮想ネットワークインターフェースVN
I1、VNI2及びVNI3は、アクセス制御の結果に
従い、物理ネットワークインターフェースRNI1及び
RNI2から受け取ったパケットを、マッピングテーブ
ル10の情報に基づいて適切な物理ネットワークインター
フェースRNI1又はRNI2に渡す(ステップS1
8)。これら一連の処理を終了した後、システムソフト
ウェア100は通常の処理を行うことができる(ステップ
S19)。
When the physical network interface RNI1 or RNI2 receives the packet (step S15), the system software 100 issues a mapping table.
The packet is passed to the appropriate virtual network interface VNI1, VNI2 or VNI3 according to the information of Step 10 (Step S16). In the virtual network interfaces VNI1, VNI2, and VNI3, the access control processing unit 11 processes the packet received from the physical network interface RNI1 or RNI2 based on the access control rule specified for each virtual network interface ( Step S
17). Then, the virtual network interface VN
I1, VNI2, and VNI3 pass the packets received from the physical network interfaces RNI1 and RNI2 to the appropriate physical network interface RNI1 or RNI2 based on the information in the mapping table 10 according to the result of the access control (step S1).
8). After ending these series of processes, the system software 100 can perform normal processes (step S19).

【0018】図4は上記実施例の処理のタイムチャート
である。システムソフトウェア100において、物理ネッ
トワークインターフェースRNI1及びRNI2に対し
て論理チャネル及びVP値を設定する。次に、仮想ネッ
トワークインターフェースを作成し、既に設定した論理
チャネル及びVP値の情報に基づいて仮想ネットワーク
インターフェースとの対応付けを行い、マッピングテー
ブル10に書込む。
FIG. 4 is a time chart of the processing of the above embodiment. In the system software 100, a logical channel and a VP value are set for the physical network interfaces RNI1 and RNI2. Next, a virtual network interface is created, associated with the virtual network interface based on the already set logical channel and VP value information, and written into the mapping table 10.

【0019】各論理ネットワーク毎のアクセス制御ルー
ルとそれに対応する仮想ネットワークインターフェース
名をアクセス制御処理部11に対して設定する。物理ネッ
トワークインターフェースRNI1及びRNI2は、パ
ケットを受け取った後、マッピングテーブル10を参照
し、受け取ったパケットを適切な仮想ネットワークイン
ターフェースVNI1、VNI2又はVNI3に渡す。
アクセス制御処理部11は、仮想ネットワークインターフ
ェースVNI1、VNI2及びVNI3が持つパケット
に対して、既に設定されているアクセス制御ルールに基
づいてアクセス制御を行う。
An access control rule for each logical network and a corresponding virtual network interface name are set in the access control processing unit 11. After receiving the packet, the physical network interfaces RNI1 and RNI2 refer to the mapping table 10 and pass the received packet to the appropriate virtual network interface VNI1, VNI2 or VNI3.
The access control processing unit 11 performs access control on the packets held by the virtual network interfaces VNI1, VNI2, and VNI3 based on the already set access control rules.

【0020】アクセス制御処理が終了した後、送信すべ
きパケットは仮想ネットワークインターフェースVNI
1、VNI2及びVNI3から物理ネットワークインタ
ーフェースRNI1及びRNI2に渡される。物理ネッ
トワークインターフェースRNI1及びRNI2は、仮
想ネットワークインターフェースVNI1、VNI2及
びVNI3から受け取ったパケットをネットワーク上に
転送する。
After the access control processing is completed, the packet to be transmitted is sent to the virtual network interface VNI.
1, passed from VNI2 and VNI3 to physical network interfaces RNI1 and RNI2. The physical network interfaces RNI1 and RNI2 transfer packets received from the virtual network interfaces VNI1, VNI2 and VNI3 onto the network.

【0021】[0021]

【発明の効果】上記のように、本発明によれば、複数の
論理ネットワークを収容するネットワーク中継ノードに
おいて、その中継ノードを利用する複数の論理ネットワ
ークに対してそれぞれ排他的な制御が可能になる。
As described above, according to the present invention, in a network relay node accommodating a plurality of logical networks, exclusive control can be performed on a plurality of logical networks using the relay nodes. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】 通信網の構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of a communication network.

【図2】 本発明によるシステムソフトウェアの構成例
を示す図である。
FIG. 2 is a diagram showing a configuration example of system software according to the present invention.

【図3】 本発明の実施例の動作を示すフローチャート
を示す。
FIG. 3 is a flowchart showing the operation of the embodiment of the present invention.

【図4】 本発明の実施例の処理のタイムチャートであ
る。
FIG. 4 is a time chart of a process according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10 マッピングテーブル 11 アクセス制御処理部 100 システムソフトウェア RNI 物理ネットワークインターフェース VNI 仮想ネットワークインターフェース 10 Mapping Table 11 Access Control Processing Unit 100 System Software RNI Physical Network Interface VNI Virtual Network Interface

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク中継ノードにおける排他的
論理ネットワークアクセス制御方法において、論理ネッ
トワークを抽象化する仮想ネットワークインターフェー
スを提供するステップ、物理ネットワークインターフェ
ースと仮想ネットワークインターフェースと論理ネット
ワークとの対応を決定するステップ、物理ネットワーク
インターフェースと仮想ネットワークインターフェース
とに対応付けられたパケットのみを送受信するステッ
プ、及び、仮想ネットワークインターフェースと物理ネ
ットワークインターフェースとの間でやり取りされるパ
ケットを制御するステップを含むことを特徴とする排他
的論理ネットワークアクセス制御方法。
1. An exclusive logical network access control method in a network relay node, wherein a step of providing a virtual network interface that abstracts a logical network, a step of determining correspondence between a physical network interface, a virtual network interface, and a logical network, An exclusive communication method comprising the steps of: transmitting and receiving only packets associated with a physical network interface and a virtual network interface; and controlling packets exchanged between the virtual network interface and the physical network interface. Logical network access control method.
【請求項2】 ネットワーク中継ノードにおける排他的
論理ネットワークアクセス制御装置において、論理ネッ
トワークを抽象化する仮想ネットワークインターフェー
スを提供する手段、物理ネットワークインターフェース
と仮想ネットワークインターフェースと論理ネットワー
クとの対応を決定する手段、物理ネットワークインター
フェースと仮想ネットワークインターフェースとに対応
付けられたパケットのみを送受信する手段、及び、仮想
ネットワークインターフェースと物理ネットワークイン
ターフェースとの間でやり取りされるパケットを制御す
る手段を具えることを特徴とする排他的論理ネットワー
クアクセス制御装置。
2. An exclusive logical network access control device in a network relay node, means for providing a virtual network interface for abstracting a logical network, means for determining correspondence between a physical network interface, a virtual network interface and a logical network, Exclusive features including means for transmitting and receiving only packets associated with the physical network interface and the virtual network interface, and means for controlling packets exchanged between the virtual network interface and the physical network interface. Logical network access control device.
JP2000132093A 2000-05-01 2000-05-01 Method and device for controlling exclusive logical network access Pending JP2001313663A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000132093A JP2001313663A (en) 2000-05-01 2000-05-01 Method and device for controlling exclusive logical network access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000132093A JP2001313663A (en) 2000-05-01 2000-05-01 Method and device for controlling exclusive logical network access

Publications (1)

Publication Number Publication Date
JP2001313663A true JP2001313663A (en) 2001-11-09

Family

ID=18640859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000132093A Pending JP2001313663A (en) 2000-05-01 2000-05-01 Method and device for controlling exclusive logical network access

Country Status (1)

Country Link
JP (1) JP2001313663A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003098880A1 (en) * 2002-05-20 2003-11-27 Fujitsu Limited Network relaying device, network relaying method, and network relaying program
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
JP2009506617A (en) * 2005-08-23 2009-02-12 ネトロノーム システムズ インク System and method for processing secure transmission information
JP2011239452A (en) * 2003-03-06 2011-11-24 Microsoft Corp Virtual network topology generation
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
JP2015128325A (en) * 2015-03-05 2015-07-09 株式会社日立製作所 Virtual network management server and edge router
JP2021168483A (en) * 2009-04-01 2021-10-21 ニシラ, インコーポレイテッド Method and apparatus for implementing and managing virtual switch

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003098880A1 (en) * 2002-05-20 2003-11-27 Fujitsu Limited Network relaying device, network relaying method, and network relaying program
US7450584B2 (en) 2002-05-20 2008-11-11 Fujitsu Limited Network repeater apparatus, network repeater method and network repeater program
JP2011239452A (en) * 2003-03-06 2011-11-24 Microsoft Corp Virtual network topology generation
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
JP2009506617A (en) * 2005-08-23 2009-02-12 ネトロノーム システムズ インク System and method for processing secure transmission information
JP2021168483A (en) * 2009-04-01 2021-10-21 ニシラ, インコーポレイテッド Method and apparatus for implementing and managing virtual switch
JP7228315B2 (en) 2009-04-01 2023-02-24 ニシラ, インコーポレイテッド Method, medium, computer program, computing device for implementing virtual network
JP2015128325A (en) * 2015-03-05 2015-07-09 株式会社日立製作所 Virtual network management server and edge router

Similar Documents

Publication Publication Date Title
EP2595357B1 (en) Method performed in a network device and system for packet handling
CN109861924B (en) Message sending and processing method and device, PE node and node
US6167052A (en) Establishing connectivity in networks
US7486674B2 (en) Data mirroring in a service
US7031297B1 (en) Policy enforcement switching
EP1408656B1 (en) Method and device for transparent LAN services
US7869442B1 (en) Method and apparatus for specifying IP termination in a network element
EP3138243A1 (en) Network service insertion
US7643496B1 (en) Application specified steering policy implementation
US20030210696A1 (en) System and method for routing across segments of a network switch
WO2006108344A1 (en) Method for realizing vpn
US20040030765A1 (en) Local network natification
JP2001249866A (en) Network with distributed fire wall function, fire wall server with fire wall distribution function and edge node with fire wall function
JP2001313663A (en) Method and device for controlling exclusive logical network access
US7680115B2 (en) Internet protocol based encryptor/decryptor bypass device
JP4011528B2 (en) Network virtualization system
US7840712B2 (en) Hybrid internet protocol encryptor/decryptor bypass device
WO2004114605A1 (en) A method for ethernet network service safety isolation
Cisco Configuring Transparent Bridging
Cisco Configuration Guide Master Index Cisco IOS Release 11.3
Cisco Catalyst 6000 and Cisco 7600 Supervisor Engine and MSFC - Cisco IOS Release 12.2(9)YO
CN114244626A (en) Message processing method and device based on MACSec network
Cisco Configuring Interface Characteristics
Cisco Configuring Interface Characteristics
JP2004088658A (en) Packet transfer apparatus and packet processing method