CN101699791A - 虚拟专用网管理装置及方法 - Google Patents
虚拟专用网管理装置及方法 Download PDFInfo
- Publication number
- CN101699791A CN101699791A CN200910175636A CN200910175636A CN101699791A CN 101699791 A CN101699791 A CN 101699791A CN 200910175636 A CN200910175636 A CN 200910175636A CN 200910175636 A CN200910175636 A CN 200910175636A CN 101699791 A CN101699791 A CN 101699791A
- Authority
- CN
- China
- Prior art keywords
- path
- information
- virtual
- link
- net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Abstract
本发明关于虚拟专用网管理装置及方法。对公共DB中的链接信息以该链接信息相关的每个VPN进行分类,并将分类后的各链接信息分别赋予识别VPN的信息即VPNID,从赋予了公共DB的VPNID的链接信息取出同一VPNID的链接信息,并存储到相应的VPNDB。这样的构成可实现高可扩展性,同时将VPN提供者内部的网络信息和客户网的网络信息提供给客户,可方便实现客户的路径设计。
Description
本申请属分案申请,其母案的申请号为200480008220.3。该母案的申请日为2004年1月29日。
技术领域
本发明涉及在VPN(Virtual Private Network:虚拟专用网)的应用。具体地说,涉及以来自客户的路径设定请求为契机,在客户边缘装置间设定路径的网内边缘装置。
另外,本发明涉及在向每个客户提供不同的网络信息并以客户的请求为契机在客户边缘装置间设定路径的VPN(Virtual PrivateNetwork)中的通信控制方法,及用于实现的通信控制装置及其程序,以及记录程序的记录媒体。
本发明还涉及,管理包含虚拟专用网中的数据转送装置间的链接相关的链接频带信息,向因特网服务提供商等提供虚拟网信息的虚拟专用网管理装置。
背景技术
作为以来自客户的路径设定请求为契机,在客户装置间设定通路的传统VPN技术,在网内边缘装置间执行BGP(参考:BorderGateway Protocol:例如「A Border GatewayProtocol4(BGP-4)RFC1771」,IETF,[online],1995年3月记载,[2003年7月检索],因特网<URL:http://www.ietf.org/rfc/rfc1771.txt?number=1771>)的扩展,将客户边缘装置信息赋予属性后的信息通过BGP进行交换,在网内边缘装置,通过属性选择信息,在具有属于同一VPN的客户边缘装置的网内边缘装置间生成隧道,提供每个VPN不同的客户网的通路信息。(参考例如「GVPN:GeneralizedProvIDer-provisionnedPort-based VPNs using BGP and GMPLSdraft-ouldbrahim-ppvpn-gvpn-bgpgmpls-03.txt」,IETF,[online],2003年3月记载,[2003年7月检索],因特网<URL:http:/www.ietf.org/internet-drafts/draft-ouldbrahim-ppvpn-gvpn-bgpgmpls-03.txt>)。
而且,设置集中服务器,通过限制地交换来自集中服务器的信息,提供每个客户不同的信息(参考例如「StarNet Optical VPN,Tellium,[online],未知,[2003年7月检索],因特网<URL://www.tellium.com/applications/optical_VPN.html>)。
但是,在使用BGP的方式中,不能提供VPN提供者内部的网络信息。因而,客户不了解VPN提供者内部网络的空闲资源信息等,不明白可以在怎样的客户边缘装置间设定路径,所以有路径设计困难的课题。
另外,在使用集中服务器的方法中,可扩展性差,且集中服务器宕机的场合,网络全体都受影响。
作为传统技术上的课题,还知道:提供多个VPN(虚拟专用网:Virtual Private Network)的虚拟网提供网中,作为管理这些虚拟网信息的虚拟专用网管理装置,将每个VPN的虚拟网信息分割成数据库进行存储·管理,对管理各个VPN的各个客户装置提供该虚拟网信息(参考例如特开2002-252631号公报权利要求1,段落[0015][0017])。根据该虚拟专用网管理装置,由于虚拟网信息以每个VPN分割并管理,可提供数据库中存储的一个VPN相关的虚拟网信息,而不泄漏给管理其他VPN的客户装置,可提高虚拟网信息的保密性。
但是,在管理提供VPN的虚拟网提供网的传统虚拟专用网管理装置中,虽然可提高保密性并提供虚拟网信息,但是针对表示虚拟网提供网内的VPN的数据转送通路的链接频带的信息,由于该数据转送通路在运用中有变更的可能性,所以有不能向管理VPN的客户装置提供表示正确链接频带信息的课题。
另外,在上述的使用传统BGP方式及虚拟专用网管理装置中,不能省略提供客户不需要的信息,只明确资源协议中的条件所必要的信息并提示。而且对于提供路径业务的提供者,有不能避免提供不必要的详细信息所造成的弊害的效果的课题。
发明内容
本发明针对这样的背景提出,目的是提供:实现高可扩展性,同时将VPN提供者内部的网络信息和客户网的网络信息提供给客户,可方便实现客户的路径设计的VPN通信控制装置。
本发明的其他目的是通过将VPN提供者内部的网络信息提供给客户,可方便实现客户的路径设计,因此可提供VPN中的通信控制方法及用于实现的通信控制装置及其程序、记录该程序的记录媒体。
本发明的另外一个其他目是提供,与虚拟网提供网内的VPN的数据转送通路无关,可向客户装置提供表示正确链接频带的信息的虚拟专用网管理装置、虚拟专用网提供系统、虚拟专用网管理程序及记录该程序的记录媒体。
本发明中,在网内使用OSPF(Open Shortest Path First)等可交换详细链接信息的方式,而且,识别各客户可利用的链接,只将各客户可利用的链接信息提供给客户,提供每个客户不同的最优的VPN提供者内部的网络信息。另外,在客户边缘装置间生成隧道,利用该隧道,提供商中继客户网的网络信息交换。
从而,客户可取得VPN提供者内部的网络信息和客户网的网络信息,所以,可利用该信息进行路径设计。
即,本发明中,作为网内边缘装置的VPN通信控制装置,具备:用于路径设定的公共数据库(以下称为:DB),设置在向每个客户提供不同的网络信息并以客户的路径设定请求为契机在网内边缘装置间设定通路的VPN中;在该公共DB设定链接信息的链接信息设定部件;将该链接信息在其他装置和自身装置之间交换的链接信息交换部件;确定用于该链接信息交换的控制信息的转送通路的通路计算部件。
这里,本发明的特征在于具备:VPNDB生成部件,生成每个VPN不同的DB,即VPNDB;VPNID设定部件,将上述公共DB中的链接信息对该链接信息相关的每个VPN进行分类,并将分类后的各链接信息分别赋予识别VPN的信息,即VPNID;过滤部件,从被赋予上述公共DB的VPNID的链接信息取出同一VPNID的链接信息,并存储到相应的VPNDB。
从而,除公共DB外,还可具有存储每个VPN的链接信息的VPNDB。从而,客户使用每个VPN的DB可获得自身所属的VPN相关的链接信息。此时,由于VPNDB是以公共DB的链接信息为基础生成的,可将网络全体的链接状态信息反映到VPNDB,结果,客户可取得VPN提供者内部的网络信息和客户网的网络信息,利用该信息可进行路径设计。
另外,可具备隧道生成部件,生成用于与其他网内边缘装置交换上述链接信息的隧道。
从而,可从具有VPNDB的其他网内边缘装置高效接收提供的链接信息。
另外,在所述公共DB的一部分具备所述VPNDB,并具备赋予部件,赋予用于识别各个DB的记录内容的识别信息。
从而,公共DB和VPNDB不需要分存储器,所以可有效利用存储器。
另外,可具备交换部件,使用根据上述通路计算部件确定的控制信息的转送通路,在其他装置间交换上述链接信息。
从而,可随机应变地设定具有VPNDB的其他网内边缘装置之间的通路,可弹性取得自网内边缘装置必需的链接信息。
另外,可具备:通知部件,将自身装置内的VPNDB是与哪一个VPN相关的VPNDB,通知其他装置;转送部件,根据其他装置的请求,将自身装置内的VPNDB的记录内容转送到该其他装置。
从而,各网内边缘装置中不需具有不必要的VPNDB,可有效利用资源。
另外,可具备:部件,当自身装置是执行过滤操作的装置时,由所述过滤部件执行过滤,同时对其他装置通过所述隧道设定部件设定隧道;部件,当其他装置通过所述过滤部件执行过滤时,对该其他装置通过所述隧道设定部件设定隧道。
从而,各网内边缘装置不需要同时进行过滤部件的过滤,可有效利用资源。
此时,可具备:确定部件,当识别自身装置的信息即自身装置ID加上VPNID的值的哈希值比识别其他装置的信息即其他装置ID加上上述VPNID的值的哈希值大时,确定自身装置是实施过滤的装置。
这样,通过任意一个网内边缘装置实施过滤,可有效利用资源。
另外,可具备:从客户边缘装置接收的链接信息为自身装置地址时,设定客户通路旗标的部件;将上述客户通路旗标设定后的链接信息抽出的客户链接信息抽出部件;在将该客户链接信息抽出部件抽出的链接信息转送到其他网内边缘装置时,将上述客户通路旗标直接赋予后转送,在将该客户链接信息抽出部件抽出的链接信息转送到客户边缘装置时,删除上述客户通路旗标并转送的部件。
这样,将从客户边缘装置接收的链接信息和除此以外的链接信息用客户通路旗标进行区别,例如,当有来自地网内边缘装置或客户边缘装置的特定客户网相关的链接信息的提供请求时,可对此进行响应。不使用客户通路旗标的场合,由于只进行VPNID的链接信息的识别,明确区别该链接信息是哪一个客户网内的信息或是否是提供者网内的信息很困难,成为将具有相应的VPNID的全部链接信息转送到其他网内边缘装置或客户边缘装置。从而,当有网内边缘装置间或网内边缘装置和客户边缘装置之间交换的信息中包含不需要的信息的场合,使用通过客户通路旗标,可选择确实必需的信息进行信息交换,从而可减少交换信息量。
另外,可具备:信令部件,从客户边缘装置接收路径设定请求,确保用于该路径设定的资源,同时将路径设定请求转送到基于该路径设定请求的下一个网内装置。从而,可进行确保通信通路的通信。
本发明的其他观点是,具备本发明网内边缘装置的网络,其特征在于唯一具备具有上述过滤部件的网内边缘装置。这样,通过限定具备过滤部件的网内边缘装置,可有效利用资源。
本发明的其他观点是,一种实现作为网内边缘装置的VPN通信控制装置所对应功能的程序,具备实现:用于路径设定的公共DB相应的功能,所述DB设置在向每个客户提供不同的网络信息并以客户的路径设定请求为契机在网内边缘装置间设定通路的VPN中;在该公共DB设定链接信息的链接信息设定功能;将该链接信息在其他装置和自身装置之间交换的链接信息交换功能;确定用于该链接信息交换的控制信息的转送通路的通路计算功能。
这里,本发明的特征在于实现:VPNDB生成功能,生成每个VPN不同的DB即VPNDB所对应的功能;VPNID设定功能,对上述公共DB中的链接信息以该链接信息相关的每个VPN进行分类,并将分类后的各链接信息分别赋予识别VPN的信息即VPNID;过滤功能,从赋予了上述公共DB的VPNID的链接信息取出同一VPNID的链接信息,并存储到相应的VPNDB。
另外,可实现:隧道生成功能,生成用于与其他网内边缘装置交换上述链接信息的隧道。
另外,可实现:上述公共DB对应功能的一部分中与上述VPNDB对应的功能及赋予识别各个DB记录内容的识别信息的功能。
另外,可实现:使用根据上述通路计算功能确定的控制信息的转送通路,在其他装置间实现交换上述链接信息的功能。
另外,可实现:将自身装置内的VPNDB与哪一个VPN的VPNDB相关通知其他装置的功能;根据其他装置的请求,将自身装置内的VPNDB的记录内容转送到该其他装置的功能。
另外,可实现:当自身装置为执行实施过滤的装置时,通过上述过滤功能实施过滤,同时对其他装置通过上述隧道设定功能设定隧道的功能;其他装置通过上述过滤功能实施过滤时,通过上述隧道设定功能针对该其他装置设定隧道的功能。
此时,可实现:识别自身装置的信息即自身装置ID加上VPNID的值的哈希值比识别其他装置的信息即其他装置ID加上上述VPNID的值的哈希值大时,确定自身装置为实施过滤的装置的功能。
另外,可实现:从客户边缘装置接收的链接信息为自身装置地址时,设定客户通路旗标的功能;抽出设定上述客户通路旗标后的链接信息的客户链接信息抽出功能;将该客户链接信息抽出功能抽出的链接信息转送到其他网内边缘装置时,将上述客户通路旗标直接赋予并转送,在将通过该客户链接信息抽出功能抽出的链接信息转送给客户边缘装置时,删除上述客户通路旗标并转送的功能。
另外,可实现:从客户边缘装置接收路径设定请求,确保用于该路径设定的资源,同时将路径设定请求转送到基于该路径设定请求的下一个网内装置的信令功能。
本发明的又一其他观点是:记录本发明的程序的记录媒体,可由上述信息处理装置读取。通过将本发明的程序记录在本发明的记录媒体中,上述信息处理装置使用该记录媒体可安装本发明的程序。或,从保持本发明的程序的服务器通过网络可直接在上述信息处理装置中安装本发明的程序。
从而,可实现:使用通用的信息处理装置,实现高可扩展性的同时,将VPN提供者内部的网络信息和客户网的网络信息提供给客户,可容易实现客户的通路设计的VPN通信控制装置。
为了达成上述目的,本发明的VPN的通信控制装置,为了提供每个客户不同的网络信息并以客户的路径设定请求为契机在客户边缘装置间设定路径,在网内边缘装置中设置:在装置间交换详细的链接信息的链接信息交换部件;设定VPN ID的VPN ID设定部件;向从其他装置送出的链接信息赋予VPN ID的VPN ID赋予部件;只取出VPNID为一致时的链接信息的过滤部件。
另外,上述通信控制装置,其特征在于:作为链接信息交换部件,使用GMPLS(Generalized Multiprotocol Label Switching)扩展OSPF。
另外,上述通信控制装置,其特征在于:将多个VPNID赋予到链接信息。
另外,上述通信控制装置,其特征在于还具备:设定每个VPN的链接地址及节点地址的VPN地址设定部件;将全部VPN公共的链接地址及节点地址变换成每个VPN的链接地址及节点地址的地址变换部件。
用于使通信控制装置动作的通信控制方法,其特征在于:如果网内边缘装置从客户边缘装置传递链接信息,则与其他节点交换链接信息,赋予VPN ID,保持网内的链接信息,针对客户边缘装置,过滤该链接信息,只提示客户进行VPN设定所必要的信息。
本发明中,在网内使用OSPF(Open Shortest Path First)等可交换详细链接信息的方式,而且,通过识别各客户可利用的链接,只将各客户可利用的链接信息提供给客户,提供每个客户不同的VPN提供者内部的网络信息。由于客户可取得VPN提供者内部的网络信息,利用该信息,路径设定成为可能。
本发明是一种虚拟专用网管理装置,向个别管理虚拟专用网的客户装置提供管理信息,同时统一管理提供上述虚拟专用网的虚拟网提供网,具备以下构成:虚拟通路登录部件,与虚拟链接频带对应登录上述虚拟网提供网内的数据转送通路组成的虚拟通路;通路确定部件,确定根据上述虚拟通路登录部件登录的虚拟通路所对应的数据转送通路组成的对应通路;虚拟链接频带分配部件,将上述虚拟链接频带分配到上述通路确定部件确定的对应通路;虚拟链接频带信息提供部件,将上述虚拟链接频带分配部件分配的虚拟链接频带相关的信息,提供给上述客户装置。根据该构成,登录虚拟专用网相关的预先确定的虚拟通路,对与登录的虚拟通路对应的对应通路分配虚拟链接频带,与虚拟网提供网内的VPN中的数据转送通路无关,可向客户装置提供表示正确链接频带信息。
本发明的特征在于还具备以下构成:具备通路变更检测部件,检测上述虚拟网提供网内的数据转送通路的通路变更;在该通路变更检测部件检测出通路变更的场合,上述通路确定部件,根据上述通路变更检测部件检测出的通路变更的数据转送通路,确定上述虚拟通路登录部件登录的虚拟通路所对应的对应通路;上述虚拟链接频带分配部件,对上述通路确定部件确定的对应通路,分配上述虚拟链接频带;上述虚拟链接频带信息提供部件,将上述虚拟链接频带分配部件分配的虚拟链接频带相关的信息,提供给上述客户装置。根据该构成,由于检测出虚拟网提供网内的数据转送通路的通路变更,虚拟专用网的运用中即使有通路变更,也可向客户装置提供表示正确链接频带的信息。
本发明还具备以下构成:上述通路变更检测部件,对应于构成上述数据转送通路的链接的删除,检测上述虚拟网提供网内的数据转送通路的通路变更。根据该构成,对应于链接的删除,由于检测出虚拟网提供网内的数据转送通路的通路变更,虚拟专用网的运用中即使有通路变更,也可向客户装置提供表示正确链接频带的信息。
本发明还具备以下构成:上述通路变更检测部件,对应于构成上述数据转送通路的链接的追加,检测上述虚拟网提供网内的数据转送通路的通路变更。根据该构成,对应于链接的追加,由于检测虚拟网提供网内的数据转送通路的通路变更,虚拟专用网的运用中即使有通路变更,也可向客户装置提供表示正确链接频带的信息。
本发明还具备以下构成:显示部件,将上述虚拟链接频带分配部件分配的虚拟链接频带相关的信息在自身的画面中显示。根据该构成,由于虚拟链接频带相关的信息在自身的画面中显示,网络管理者等可确认向客户装置提供的虚拟链接频带相关的信息。
本发明还具备以下构成:使用频带信息接收部件,接收上述虚拟网提供网内的数据转送通路中,用于确立连接的使用频带信息;上述虚拟链接频带分配部件,将上述使用频带信息接收部件接收的使用频带信息分配给上述对应通路,上述虚拟链接频带信息提供部件,将上述虚拟链接频带分配部件分配的虚拟链接频带相关的信息及使用频带信息,提供给上述客户装置。根据该构成,由于将虚拟链接频带信息及使用频带信息提供给客户装置,客户装置可掌握使用频带,同时可以可靠地确立连接。
本发明是一种虚拟专用网提供系统,具备:虚拟专用网管理装置和针对该虚拟专用网管理装置请求管理信息的客户装置;上述虚拟专用网管理装置,向上述客户装置提供虚拟链接频带相关的信息。根据该构成,登录虚拟专用网相关的预先确定的虚拟通路,对与登录的虚拟通路对应的对应通路分配虚拟链接频带,与虚拟网提供网内的VPN中的数据转送通路无关,可向客户装置提供表示正确链接频带。
本发明是一种虚拟专用网提供系统,具备:发送上述虚拟网提供网内的数据转送通路中,用于确立连接的使用频带信息的客户装置;接收上述客户装置发送的使用频带信息的虚拟专用网管理装置;上述虚拟专用网管理装置,将上述使用频带信息与上述虚拟链接频带,同时分配给上述对应通路,并将该分配的虚拟链接频带相关的信息及使用频带信息提供给上述客户装置。根据该构成,由于将虚拟链接频带信息及使用频带信息提供给客户装置,客户装置可掌握使用频带,并可靠地确立连接。
而且,本发明是在计算机中执行分别对应的虚拟专用网管理装置中各部件的处理的虚拟专用网管理程序。
而且,本发明是记录虚拟专用网管理程序的记录媒体。
附图说明
图1是表示网络构成的图。
图2是表示链接信息保持及交换的图。
图3是表示PE的构成图。
图4是表示PE中的链接信息的交换一系列流程的图。
图5表示具备VPNDB交换部件的PE的构成图。
图6是表示唯一的PE中实施过滤部件时的信息交换流程的图。
图7是表示唯一的PE中实施过滤部件时的隧道生成自动化的图。
图8是表示具备客户链接信息抽出部件的PE的构成图。
图9是表示具备客户链接信息抽出部件时的PE中链接信息的交换的图。
图10是表示具备信令部件的PE的构成图。
图11是表示具备信令部件时的PE中的路径设定顺序图。
图12是表示VPN的链接信息的接收转送的图。
图13是表示网内边缘装置的构成图。
图14是表示网内边缘装置中的链接信息交换的一系列流程的图。
图15是表示可变换地址的网内边缘装置的构成图。
图16是表示可变换地址的场合,网内边缘装置中的链接信息交换的一系列流程的图。
图17是表示本发明第3实施例的虚拟专用网提供系统的系统构成图。
图18是表示本发明第3实施例的虚拟专用网管理装置的方框图。
图19A1~19C2是表示提供各VPN相关的虚拟链接频带信息的示意图的一例。
图20是表示本发明第3实施例的虚拟专用网管理装的处理流程的流程图。
图21是本发明第4实施例的虚拟专用网提供系统的系统构成图。
图22是本发明第4实施例的虚拟专用网管理装置的方框图。
图23A~23B是表示本发明第4实施例的虚拟专用网管理装置的处理流程的流程图。
图24是本发明第5实施例的虚拟专用网提供系统的系统构成图。
图25是本发明的第5实施例的虚拟专用网管理装置的方框图。
图26A1~26C2是表示提供各VPN相关的虚拟链接频带信息及残余频带信息的示意图的一例。
图27是表示本发明第5实施例的虚拟专用网管理装置处理的流程的流程图。
发明的最佳实施例
接着,针对本发明第1实施例参考图面进行说明。
图1是表示网络构成的图。图中,PE(Provider Edge)是指网内边缘装置,P是指网内装置,CE(Customer Edge)是指客户边缘装置。另外,实施例文中也分别将网内边缘装置、网内装置、客户边缘装置记为PE,P,CE。PE至少与一个CE连接,另一方面,PE不与CE连接。P-PE间、P-P间、PE-PE间及CE-PE间通过数据链接及控制链接来连接。
数据链接转送主数据,而控制链接转送控制信息。PE-PE间有只通过控制链接连接的场合。将这样的控制链接称为隧道。另外,网内的各数据链接,赋予了表示哪一个VPN可以使用的识别符。
图2是表示链接信息的保持及交换的图。PE中具有,存储每个VPN不同的信息的VPNDB10和只存储网内信息的公共DB9。从公共DB9的信息中,只将赋予了VPNID的信息,传递给VPNDB10。另外,VPNDB 10的信息与通过控制链接连接的CE及PE获得信息的同步。从而,可只将CE所属的VPN的网络信息通知各CE。
这里,CE-B及H、PE-C及F通过协议DB(数据库)即VPN#1DB进行信息交换。CE-A及G、PE-C及F通过协议DB即VPN#2DB进行信息交换。图中的其他构成,即网内边缘装置PE及网内装置P-D及E通过公共DB进行信息交换。
图2所示PE中虽然没有特别进行图示,也可具有将具有相应VPNID的链接信息抽出后,将多个数据链接对应赋予(集中)到虚拟链接的虚拟专用网虚拟装置的功能。这样,通过设置抽出(集中)链接信息的功能,根据资源协议,可弹性设定通知客户的信息。这样,省略提供对客户是不需要的信息,可只明确资源协议中的条件所必需的信息并提示。而且,对于提供通路业务的提供者,也可以实现避免提供不需要的详细信息所造成的弊害的效果。
图3表示PE的构成。图中,公共DB3009是指与网内的PE、P进行信息交换的DB、VPN#1DB、VPN#2DB等,每个VPN具有的VPNDB3010是指,与属于该VPN的CE及PE的该VPN的VPNDB3010进行信息交换的DB。
公共DB3009中的相邻数据链接信息DB是指,将该PE作为一个端点的数据链接中,存储对向装置为P或者PE的相关各种信息。例如,图1的例中,作为PE(C)的公共DB3009中的相邻数据链接,相当于数据链接C-D、数据链接C-E。作为数据链接相关的各种信息,装置ID是指用于识别该装置的装置信息;链接IF(接口)ID是指用于识别该链接的该装置中的IF的信息;对向装置ID是指用于识别该链接的对向装置的信息;对向链接IFID是指用于识别该链接的对向装置中的链接IF的信息;VPNID是指表示该链接属于哪一个VPN的识别信息;频带是指该链接的频带;残留频带是指该链接的剩下的可使用频带。其他,还具有顺序序号和到废止时的时间等。
公共DB3009中的数据链接信息DB是指,通过公共DB3009中的相邻数据链接信息DB所包含的数据链接信息,及公共DB3009中的相邻控制链接信息DB所包含的控制链接,根据其他装置,由链接信息交换部件3006取得的数据链接信息构成。
公共DB9中的相邻控制链接信息DB包括各种信息,与将该PE作为一个端点的控制链接中的对向装置为P或PE且信息不通过隧道生成部件3005生成或者与对向装置之间存在相邻数据链接相关。
例如,图1的例子中,作为PE(C)的公共DB9中的相邻控制链接,相当于控制链接C-D、控制链接C-E。作为控制链接相关的各种信息,装置ID是指,用于识别该装置的信息;链接IFID是指,用于识别该链接的该装置中的IF的信息;对向装置ID是指,用于识别该链接的对向装置的信息;对向链接IFID是指,用于识别该链接的对向装置中的链接IF的信息;VPNID是指,表示该链接属于哪一个VPN的识别信息。其他,还具有顺序序号和到废止时的时间等。
公共DB3009中的控制链接信息DB是指,通过公共DB3009中的相邻控制链接信息DB所包含的控制链接信息及公共DB3009中的相邻控制链接信息DB所包含的控制链接,根据其他装置,由链接信息交换部件3006取得的控制链接信息构成。
通路信息DB表示,利用公共DB3009中的控制链接信息DB,以各装置ID和链接IFID作为地址转送信息时从哪一个控制链接送出比较好,其具有地址和送出地IFID。
VPNDB3010与公共DB3009相同,由相邻数据链接信息DB、数据链接信息DB、相邻控制链接信息DB、控制链接信息DB、通路信息DB组成。
VPNDB10中的相邻数据链接DB,将该PE作为一个端点的数据链接中,存储对向装置是属于该VPN的CE的相关各种信息。图1的例中,作为PE(C)的VPN#1的VPNDB3010中的相邻数据链接,相当于数据链接C-B。作为各种信息,除了没有VPNID,与公共DB3009中的数据链接信息相同。
VPNDB3010中的数据链接信息DB是由,通过从该VPNDB3010中的相邻数据链接信息DB所包含的数据链接信息,及该PE的公共DB3009中的数据链接信息DB中将具有该VPNID的链接信息通过过滤部件3003抽出的数据链接信息,及该VPNDB3010中的相邻控制链接信息DB所包含的控制链接,根据其他装置由链接信息交换部件3006取得的控制链接信息构成。
VPNDB3010中的相邻控制链接信息DB,存储将该PE作为一个端点的控制链接中对向装置为CE,及通过隧道生成部件3005生成,而且,对向装置为具有VPNDB3010的PE的相关各种信息。图1的例中,作为VPN#1的VPNDB3010中的相邻控制链接,相当于控制链接C-B、C-F。这里,作为各种信息,与公共DB3009中的相邻控制链接信息DB相同。
VPNDB3010中的控制链接信息DB,通过该VPNDB3010中的相邻控制链接信息DB所包含的控制链接信息,及该VPNDB3010中的相邻控制链接信息DB所包含的控制链接,根据其他装置,由链接信息交换部件3006取得的控制链接信息构成。
VPNDB3010中的通路信息DB,表示利用该VPNDB3010中的控制链接信息DB,将各装置ID和链接IFID作为地址转送信息时,从哪一个控制链接送出较好,其具有地址和送出地IFID。
链接信息设定部件1设定公共DB3009、VPNDB3010中的相邻数据链接信息DB及相邻控制链接信息DB所包含的链接信息的装置ID、链接IFID、对向装置ID、对向IFID。
VPNID设定部件3002设定公共DB3009中的相邻数据链接信息DB所包含的VPNID。
过滤部件3003从公共DB3009的数据链接信息DB的数据链接信息中抽出具有特定VPNID的信息,放入到相应的VPNDB3010。
链接信息交换部件3006,针对数据链接信息DB及控制链接DB所包含的链接信息,与具有相邻控制链接信息DB所包含的控制链接的对向装置ID的所有对向装置进行交换信息,使信息同步。即,执行信息同步,使之具有与对向装置相同的链接集合。
分组转送部件3008,参考通路信息DB并转送分组。另外,图3中,P具有公共DB3009、链接信息设定部件3001、VPNID设定部件3002、链接信息交换部件3006、通路计算部件3007、分组转送部件3008。
图4是表示PE中的链接信息交换的一系列流程。首先,通过VPNDB生成部件3004生成VPNDB3010。另外,哪一个PE生成哪一个VPNDB3010是以协议等为基础。接着,通过链接信息设定部件3001,设定公共DB3009、VPNDB3010中的相邻链接信息DB、相邻控制链接DB所包含的装置ID、链接IFID、对向装置ID、对向链接IFID。接着,通过VPNID设定部件3002,设定公共DB3009的相邻数据链接信息DB的VPNID。接着,通过隧道生成部件3005生成隧道,存储到VPNDB 10中的控制链接信息DB。但是,通路信息DB生成前,隧道不确立,开始只为设定的状态。
之后,通过链接信息交换部件3006,针对相邻控制链接信息DB所包含的全部的对向装置,送出链接信息,同时,从对向装置接收信息。此时,接收的链接信息,当不是自身节点地址的场合,由于是通过隧道的信息,因而根据通路信息DB,还通过分组转送部件3008进行转送。另一方面,当接收的链接信息为自身节点地址的场合,接收的链接信息从公共DB3009所包含的相邻控制链接取得的场合,存储到公共数据链接信息DB,同时,还进行有无链接信息的VPNID的VPNDB3010的确认。有该VPNID的VPNDB3010的场合,通过过滤部件3003,将信息传递给VPNDB300。另一方面,接收的链接信息为其他数据链接信息或控制链接信息的场合,将信息存储到相应的数据链接信息DB或控制链接信息DB。
并且,通过通路计算部件3007,执行通路信息DB的更新。有通过通路信息的更新来确立隧道的情况。另外,也可考虑这样的方法,该方法具有用单个DB取代VPNDB生成部件3004及公共DB3009和VPNDB3010和个别的DB,在单个DB中赋予ID,根据ID选择性地选择信息的部件。
另外,也可考虑这样的方法,该方法具备不通过由隧道生成部件3005生成隧道并利用隧道交换信息,而是在未直接连接的装置间也可实现信息交换的部件。
接着,使用图5,针对具备将PE与哪一个VPN相关的PNDB3010是否存在通知其他PE的VPNDB交换部件3011,自动地取得应该与哪一个PE生成隧道的方法进行说明。图5中,与图3比较,PE中追加了VPNDB交换部件3011、对向PEDB。
VPNDB交换部件3011,与其他全部PE进行信息的交换,取得哪一个PE中存在哪一个VPNDB3010的信息,从取得的信息中将具有某一个VPN的VPNDB3010的PE的装置ID,存储到该VPNDB3010中的对向PEDB。例如,设置服务器,各PE可实现与服务器进行信息交换。
另外,通过过滤部件3003从公共DB3009抽出具有特定的VPNID的数据链接信息并放入到VPNDB3010中的数据链接信息DB的处理,可能只在唯一的PE中实施。此时,实施过滤部件3003的PE,也可以每个VPN不同。此时的信息交换的流程如图6所示。
这样,实施过滤部件3003的PE在网内为唯一的场合,通过VPNDB交换部件3011,可实现隧道设定的自动化。此时的顺序如图7所示。如图7所示,通过VPNDB交换部件3011,哪一个PE中存在哪一个VPNDB3010的信息是所有PE共有的。另外,此时,确定哪一个PE实施过滤部件3003。例如,取装置ID+VPNID的值的哈希值,具有最大值的PE设为实施过滤部件3003。
隧道生成部件3005在自身PE为实施过滤部件3003的场合,针对全体PE生成隧道,另外,在自身PE不是实施过滤部件3003的场合,只针对实施过滤部件3003的PE生成隧道。从而,某一个VPN的VPNDB10存在的PE间,将执行过滤部件3003的PE作为顶点,形成星状的隧道,确保全PE的连接性,全PE的VPNDB3010可保持同一链接信息。
图8是表示具备客户链接信息抽出部件3012的PE的构成。每个VPN的DB中的链接信息DB中,具备只抽出从CE传递的链接信息的客户链接信息抽出部件3012,针对PE或其他CE,只进行客户链接信息抽出部件3012抽出的信息的交换,可减少信息的交换量。另外,此时,所有PE中实施过滤部件3。
图8与图3比较,对客户链接信息抽出部件3012和VPNDB3010中的数据链接信息、相邻数据链接信息、控制链接信息、相邻控制链接信息,追加客户通路旗标。
相邻数据链接信息DB、相邻控制链接信息DB中的客户通路旗标在对向装置ID为CE的场合,设定旗标。数据链接信息DB、控制链接信息DB中的客户通路旗标在通过链接信息交换部件3006接收信息的控制链接的对向装置为CE的场合,设定旗标。
客户链接信息抽出部件3012,将设定客户旗标的数据链接信息及控制链接信息抽出。链接信息交换部件3006在交换对向装置为CE的场合,交换设定VPNDB3010中的客户通路旗标的数据链接信息和所有控制链接信息。但是,从PE发送时,删除客户通路旗标的条目,在PE中接收时,设定客户通路旗标。另外,交换的对向装置为PE的场合,在设定客户通路旗标的状态下,直接交换通过客户链接信息抽出部件3012获得的设定客户通路旗标的数据链接信息及控制链接信息。
图9表示具备客户链接信息抽出部件3012时的PE中的链接信息的交换。预先设定VPNDB3010的相邻数据链接信息DB和相邻控制链接信息DB中的客户通路旗标。链接信息交换部件3006,如前所述动作。
图10是表示具备信令部件3013的PE的构成图。与图3003比较,追加了信令部件3013。信令部件3013,接收来自CE的路径设定请求,确保数据链接资源,将路径设定请求转送到路径设定请求所包含的下一个转送地址的P或PE。
路径设定请求包含应经由的中继段信息和应确保的频带。这里中继段信息有是数据链接IFID的情况,也有是装置ID的情况。信令部件3013,如果接收来自CE的路径设定请求,则参照CE所属的VPN的VPNDB3010的数据链接信息DB,检索与作为地址指定的CE相邻的PE。然后,从路径设定请求所包含的应经由的中继段信息中,取出从自身装置到被检索PE的通路。生成包含该通路信息和路径设定请求所包含的应确保频带以及包含VPNID的新路径设定请求。新的路径设定请求在PE间设定路径。
利用公共DB3009的通路信息DB转送新的路径设定请求。首先,从应经由数据链接IFID取出下一个应转送装置,能否充分确保从自身装置到该装置的该VPN请求的频带,通过检索公共DB3009的相邻数据链接信息DB来确认。能充分确保的场合,在公共DB9的通路信息DB检索下一个应转送装置的送出地IFID,转送路径设定请求。
PE间设置了路径的场合,针对与PE作为地址指定的CE连接的PE,发送原来的路径设定请求。与作为地址指定的CE连接的PE,如果接收路径设定请求,则对CE转送路径设定请求。
另外,数据链接信息频带的值变更的场合,通过链接信息交换部件3006,执行对向装置和链接信息的同步。
图11是表示具备信令部件3013时的路径设定顺序图。路径设定成功的场合,通过链接信息交换部件3006,执行信息的更新。
本发明可通过安装在通用的信息处理装置,在该信息处理装置实现本发明的VPN通信控制装置相应功能的程序实现。该程序记录在记录媒体,安装到信息处理装置,或者经由通信回线安装到信息处理装置,可在该信息处理装置中,分别实现链接信息设定部件3001、VPNID设定部件3002、过滤部件3003、VPNDB生成部件3004、隧道生成部件3005、链接信息交换部件3006、通路计算部件3007、分组转送部件3008、公共DB3009、VPNDB3010、VPNDB交换部件3011、客户链接信息抽出部件3012、信令部件3013相应的功能。
并且,针对本发明的第2实施例参考图面进行说明。
图12是表示网络构成装置间的链接信息接收图。图中,PE(Provider Edge)是网内边缘装置,P是网内装置,CE(CustomerEdge)是客户边缘装置。网内边缘装置至少与一个客户边缘装置连接,另一方面,网内装置与客户边缘装置不连接。
若链接信息L1、L2从客户边缘装置A、B传递到网内边缘装置C,则根据客户边缘装置所属的链接信息L3,在网内边缘装置c中赋予VPN ID(VPN#1,VPN#2等)。另外,针对网内装置的链接信息,也预先设定VPN ID。在网内交换赋予VPN ID的链接信息。另一方面,链接信息L3,从网内边缘装置C、F传递到客户边缘装置A、B、G、H时,只将具有与客户边缘装置A、B、G、H的VPN ID一致VPN ID的链接信息取出,传递给网内边缘装置C、F。另外,这里图1所示的VPN#1、VPN#2,分别表示特定的链接信息所属范围。
图13是表示网内边缘装置C、F的构成。
相邻链接信息DB208是保持与该网内边缘装置C、F连接的链接的各种信息的DB。这里,作为各种信息,装置ID是客户边缘装置、网内边缘装置、网内装置的ID,链接IF(Interface)ID是客户边缘装置、网内边缘装置、网内装置中的链接的IFID,对向装置ID是该链接的对向装置的ID,对向链接IFID是该链接的对向装置的链接IFID,VPN ID是表示该链接属于哪一个VPN的识别符,频带是该链接的频带,残留频带是该链接的剩下可使用的频带。其他,还具有顺序序列号和到废止时的时间等。
例如,以图12的客户边缘装置A和网内边缘装置C间的链接作为对象的场合,网内边缘装置C中,形成如下数据:装置ID为C,链接IFID为CA-1,对向装置ID为A,对向链接IFID为AC-1,VPN ID为VPN#2,频带为10Mbps,残留频带为90Mbps。
另外,从客户边缘装置A、B、G、H发送的普通链接信息L1.L2中,未赋予VPN ID。
CE DB209是指,通过相邻链接信息DB208中包含的一个以至多个链接,该网内边缘装置C、F与客户边缘装置A、B、G、H等连接的场合,保持该客户边缘装置A、B、G、H的各种信息的DB。这里,作为各种信息,CE装置ID是客户边缘装置A、B、G、H的装置ID,VPNID是表示该客户边缘装置A、B、G、H是属于哪一个VPN的识别符。
例如,以图1中的客户边缘装置A作为对象的场合,数据成为:CE装置ID是A,VPNID是VPN#2。
拓扑DB210是指,保持通过链接信息交换部件204取得的网络全体的链接信息的DB。这里,各链接信息,与相邻链接信息DB208所包含的链接信息相同,有装置ID、链接IF ID、对向装置ID、对向链接IFID,VPN ID,频带,残留频带,及其他等信息。
另外,相邻链接信息DB208中的链接信息,有全部包含在拓扑DB210中的形式,相邻链接信息DB208中的链接信息,也有拓扑DB210中完全不包含的形式。任意的形式中,该装置中的链接信息的全集合称为全部链接集。
例如,图1中,A-C、B-C、C-D、C-E、D-F、E-F、F-G、F-H的所有链接相关的链接信息的全集合称为全部链接集合。
链接信息设定部件201设定相邻链接信息DB208中包含的链接信息的装置ID、链接IFID。
VPNID设定部件203设定相邻链接信息DB208中包含的VPNID。
VPNID赋予部件205对从客户边缘装置A、B、G、H发送的链接信息执行,参考CE DB209,取出具有相应的CE装置ID的条目的VPNID,针对链接信息赋予该VPNID。
过滤部件206在向客户边缘装置A、B、G、H发送链接信息时执行,从CE DB209取出具有该客户边缘装置A、B、G、H的CE装置ID的条目的VPNID,从全部链接集合只选择具有该VPNID的链接信息。
相邻链接信息交换部件202,针对相邻链接信息DB208所包含的链接信息,进行与对向装置的信息交换,取得对向装置ID、对向链接IFID,对相邻链接信息DB208设定值。
链接信息交换部件204,与具有相邻链接信息DB208所包含的对向装置ID的全部对向装置交换全部链接集合,使信息同步。即,进行信息的同步,使之与对向装置具有同一全部链接集合。但是,对向装置如果是客户边缘装置A、B、G、H的场合,针对从客户边缘装置A、B、G、H发送的链接信息,使用VPNID赋予部件205赋予VPNID后,保存在拓扑DB210中。另一方面,向客户边缘装置A、B、G、H发送链接信息的场合中,仅针对过滤部件206获得的链接信息,去除VPNID后,发送给客户边缘装置A、B、G、H,进行信息的同步。
路径设定部件207,接受来自客户的路径设定请求。路径设定请求中,包含发送元客户边缘装置ID、地址客户边缘装置ID、应经由通路上的装置ID的列表、频带。除此,也有包含应经由链接IFID的场合。包含链接的IFID的场合,装置间也指定应利用的链接,但是在不包含链接的IFID的场合,各装置使用怎样的链接由各自确定。
如果接受路径设定请求,则路径设定中包含链接IFID的场合,不包含相应的链接的场合,从应经由通路上的装置ID的列表中算出下一个装置,从该信息选择合适的链接,从相邻链接信息DB208选择的同时,将路径设定请求,根据路径设定请求中所包含的信息,转送到相邻链接信息DB208中所包含的对向装置。但是,此时,不能确保路径设定请求中所包含的频带的场合,不向对向装置转送路径设定请求,以路径设定请求发送通路的反方向,发送不能确保频带的错误信息。
路径设定请求,如果到达最终的地址客户边缘装置,则将包含成功的信息,以相同的通路返送回去。如果接收到该信息,则各装置,根据路径设定请求中所包含的信息,变更相邻链接信息DB208中的该链接的条目频带值。
变更链接信息的频带值的场合,通过链接信息交换部件204,与对向装置执行链接信息的同步。
另外,网内装置D、E形成具有图2中除了CE DB209、过滤部件206、VPNID赋予部件205的部件和DB的构成。
图14是表示链接信息交换的一系列流程的流程图。
以图1中的网内边缘装置C为例进行说明。另外,在链接信息交换之前,进行CE DB209的构建。
(步骤S1)首先,通过链接信息设定部件201,设定相邻链接信息DB208的装置ID、链接IFID。
例如,作为装置ID、链接IFID,设定为CA-1,CB-1,CD-1,CE-1。
(步骤S2)接着,通过VPNID设定部件203,设定相邻链接信息DB208的VPNID。例如,针对链接IFID=CA-1将VPNID设定为VPN#2,针对链接IFID=CB-1将VPNID设定为VPN#1,针对链接IFID=CD-1将VPNID设定为VPN#2,针对链接IFID=CE-1将VPNID设定为VPN#1。
(步骤S3)接着,通过相邻链接信息交换部件202,设定相邻链接信息DB208的对向装置ID、对向链接IFID。
例如,针对链接IFID=CA-1将对向装置ID设定为A,将对向链接IFID设定为AC-1;
针对链接IFID=CB-1将对向装置ID设定为B,将对向链接IFID设定为BC-1;
针对链接IFID=CD-1将对向装置ID设定为D,将对向链接IF26ID设定为DC-1;
针对链接IFID=CE-1将对向装置ID设定为E,将对向链接IFID设定为EC-1。
(步骤S4)之后,通过链接信息交换部件204,针对相邻链接信息DB208所包含的全部对向装置,送出全部链接信息的同时,从对向装置接收全部链接信息。此时,对向装置包含于CE DB209的场合(步骤S41、S42),对送出信息使用过滤部件206,对接收信息使用VPNID赋予部件205(步骤S43、S44),进行信息加工后,分别执行发送/接收(步骤S45、S46)。
例如在图1中,发送和接收与A-C、B-C、C-D、C-E、D-F、E-F、F-G、F-H的全部的链接有关的上述数据。
(步骤S5)之后,当有来自客户侧的路径设定请求的场合,路径设定部件207进行处理,路径设定成功的场合,更新相邻链接信息DB208,并将更新后的链接信息,通过链接信息交换部件204发送到对向装置。
例如,以来自客户边缘装置A的发送元客户边缘装置ID=A,地址客户边缘装置ID=G,经由通路=(C、D、F)、频带=10M执行路径设定请求的场合,路径设定请求经由装置C、D、F到达G的同时,包含路径设定请求成功的信息从装置G经由F、D、C发送到装置A。装置A、C中的相邻链接信息DB208的链接AC-1的残留频带减少10M并更新,更新后的链接信息,通过链接信息交换部件204进行传播。对链接CD-1、DF-1、FG-1也是相同。
另外,作为本发明中的图13的链接信息交换部件204,可使用OSPF或者GMPLS扩展OSPF。
另外,针对图13的相邻链接信息DB208的VPNID,可具有多个值。具有多个VPNID的场合,在过滤部件206中,对同一链接信息具有不同VPNID的客户边缘装置A,B,G,H进行选择,所以可将同一链接信息提供给不同的客户。
接着,使用图15说明以下方法:对图13所示的网内边缘装置,追加设定每个VPN的链接地址及/节点地址的VPN地址设定部件406和将所有VPN公共的链接地址及节点地址变换成每个VPN的链接地址及节点地址的地址变换部件408,则可在每个VPN进行独立的地址设计。
图15中,在相邻链接信息DB410中,追加VPN装置ID、VPN链接IFID、VPN对向装置ID、VPN对向链接IFID。这里,VPN装置ID是指,装置ID的每个VPN的值;VPN链接IFID是指,链接IFID的每个VPN的值;VPN对向装置ID是指,装置ID的每个VPN的值;VPN对向链接IFID是指,对向链接IFID的每个VPN的值。
VPN地址设定部件406中,设定相邻链接信息DB410的VPN装置ID、VPN链接IFID。
链接信息交换部件404中,将链接信息发送给客户边缘装置A、B、G、H时,在地址变换部件408中,分别将链接信息的,①装置ID变换成VPN装置ID;②链接IFID变换成VPN链接IFID;③对向装置ID变换成VPN对向装置ID;④对向链接IFID变换成VPN对向链接IFID,并将VPN装置ID、VPN链接IFID、VPN对向装置ID、VPN对向链接IFID、VPNID删除后发送。
另外,相邻链接信息交换部件402中,除了对向装置ID、对向链接IFID,还取得VPN对向装置ID、VPN对向链接IFID,在相邻链接信息DB410中设定值。但是,对于来自CE的链接信息,由于没有赋予VPN对向装置ID、VPN对向链接IFID,因此对VPN对向装置ID使用对向装置ID、对VPN对向链接IFID使用对向链接IFID的值。
图16是表示,地址变换部件在可能场合,在网内边缘装置中链接信息交换的一系列流程的流程图。
以图12的网内边缘装置C为例进行说明。另外,链接信息交换之前,执行CE DB411的构筑。
(步骤S11)首先,通过链接信息设定部件401,设定相邻链接信息DB410的装置ID、链接IFID。
例如,将装置ID设定为C,将链接IFID设定为CA-1、CB-1、CD-1、CE-1。
(步骤S 12)接着,通过VPNID设定部件403,设定相邻链接信息DB410的VPNID。
例如,针对链接IFID=CA-1,将VPNID设定为VPN#2;针对链接IFID=CB-1,将VPNID设定为VPN#1;针对链接IFID=CD-1,将VPNID设定为VPN#2;针对链接IFID=CE-1,将VPNID设定为VPN#1。
(步骤S13)接着,通过VPN地址设定部件406,在相邻链接信息DB410中追加VPN装置ID、VPN链接IFID。
例如,针对装置C,赋予装置ID C、链接IF ID CA-1、对向装置ID A;针对对向链接IF ID AC-1,赋予VPN装置ID VPN2-C、VPN链接IF ID VPN2-CA-1、装置ID C,链接IF ID CB-1,对向装置ID B,针对对向链接IF ID BC-1,赋予VPN装置ID VPN1-C、VPN链接IF IDVPN1-CB-1、装置ID C、链接IF ID CD-1、对向装置ID D,针对对向链接IF ID DC-1,赋予VPN装置ID VPN2-C、VPN链接IF IDVPN2-CD-1、装置ID C,链接IF ID CE-1、对向装置ID E,针对对向链接IF ID EC-1,赋予VPN装置ID VPN1-C、VPN链接IF IDVPN1-CE-1。
(步骤S14)接着,通过相邻链接信息交换部件402,设定相邻链接信息DB410的对向装置ID、对向链接IFID、VPN对向装置ID、VPN对向链接IFID。
例如,针对链接IFID=CA-1将对向装置ID设定为A,将对向链接IFID设定为AC-1,VPN对向装置ID设定为A,VPN对向链接IFID设定为AC-1;
针对链接IFID=CB-1,将对向装置ID设定为B,对向链接IFID设定为BC-1,VPN对向装置ID设定为B,VPN对向链接IFID设定为BC-1;
针对链接IFID=CD-1,将对向装置ID设定为D,对向链接IFID设定为DC-1,VPN对向装置ID设定为VPN2-D,VPN对向链接IFID设定为VPN2-DC-1;
针对链接IFID=CE-1,将对向装置ID设定为E,对向链接IFID设定为EC-1,VPN对向装置ID设定为VPN1-E,VPN对向链接IFID设定为VPN1-EC-1。
(步骤S15)之后,通过链接信息交换部件404,对于相邻链接信息DB410所包含的全部的对向装置,发送全部链接信息的同时,从对向装置接收全部链接信息。此时,对向装置包含于CE DB411的场合(步骤S51、S52),对发送信息,使用过滤部件407及地址变换部件408(步骤S53、S55),对接收信息使用VPNID赋予部件405(步骤S54,S56),进行信息加工后,分别执行发送/接收(步骤S56、S57)。
例如,图12中,成为接收和发送A-C、B-C、C-D、C-E、D-F、E-F、F-G、F-H的全部链接相关的上述数据。
另外,例如,向客户A发送的信息中,装置ID成为VPN2-C、链接IF ID VPN2-CA-1、对向装置ID VPN2-A、对向链接IF IDVPN2-AC-1、链接IF ID VPN2-CD-1、对向装置ID VPN2-D、对向链接IF ID VPN2-DC-1。
(步骤S 16)之后,当有来自客户侧的路径设定请求的场合,在路径设定部件409中进行处理,路径设定成功的场合,更新相邻链接信息DB410,将更新的链接信息通过链接信息交换部件404,向对向装置发送。
例如,以来自客户边缘装置A的发送元客户边缘装置ID=A,地址客户边缘装置ID=G,经由通路=(VPN2-C、VPN2-D、VPN2-F),频带10M执行路径设定请求的场合,路径设定请求经由装置C、D、F到达G的同时,将包含路径设定请求成功的信息从装置G,经由F、D、C发送到装置A,装置A、C中的相邻链接信息DB的链接VPN2-AC-1的残留频带减少10M并更新,更新后的链接信息通过链接信息交换部件进行传播。链接VPN2-CD-1、VPN2-DF-1、VPN2-FG-1也是相同的。
上述的实施例中,也可将执行该处理的程序作为应用程序软件,存储在CD-ROM等的记录媒体。这样,将程序等存储到CD-ROM等可移动记录媒体并进行买卖,可实现便携性。
以下,参考图面,针对本发明的实施例进行详细说明。图17是本发明的第3实施例的虚拟专用网提供系统的系统构成图。以下,虚拟专用网表示为VPN。
如图17所示,VPN提供系统1000包含虚拟专用网管理装置2100、提供VPN的虚拟网提供网2040、VPN2010、VPN2020、及VPN2030。例如,VPN2010、VPN2020、及VPN2030,是由因特网服务提供商(ISP:Internet Service Provider)等提供的网络。
虚拟网提供网2040包含数据转送装置2041~2045、及链接4142、4144、4243、4344、4445。另外,数据转送装置2041~2045,是包含路由器和集线器(HUB),OXC(光交叉连接:OpticalCross-connect)等的通信装置。链接4142、4144、4243、4344、4445,包含连接一个数据转送装置和其他数据转送装置的光纤,但是根据本发明,有线、无线都可以。
VPN2010包含虚拟网提供网2040、数据转送装置2011~2013、及客户装置2019。另外,客户装置2019是用于管理VPN的装置,也可具备在不包含虚拟网提供网2040的VPN内的数据转送装置。
VPN2020包含虚拟网提供网2040、数据转送装置2021、2022、及客户装置2029。另外,VPN2030包含虚拟网提供网2040、数据转送装置2031、2032、及客户装置2039。
另外,各客户装置2019、2029、2039可设成分别与VPN2010、2020、2030中的数据转送装置2011~2013、2021、2022、2031、2032连接,另外,也可设成与用于管理未图示的VPN的管理网络连接。
图2是本发明第3实施例的虚拟专用网管理装置的方框图。如图18所示,虚拟专用网管理装置2100包含链接频带存储部件2110、虚拟通路登录部件2120、通路确定部件2130、虚拟链接频带分配部件2150、虚拟链接频带信息提供部件2160、及显示部件2170。
链接频带存储部件2110存储链接频带信息,其表示提供虚拟专用网的虚拟网提供网2040内的数据转送装置2041~2045间的链接4142、4144、4243、4344、4445相关的链接频带。这里,链接频带存储部件2110存储的链接频带信息的例子如表1所示。另外,链接频带存储部件2110,也可将链接频带信息存储到包含虚拟专用网管理装置2100具有的硬盘等的存储部件。
表1
数据转送装置间的链接 | 链接频带 |
链接4142 | 100 |
数据转送装置间的链接 | 链接频带 |
链接4243 | 100 |
链接4144 | 100 |
链接4344 | 100 |
链接4445 | 200 |
如表1所示,例如,链接4445表示链接频带为200Mbit/s。另外,200Mbit/s表示,1秒间可使用的数据量是200兆比特。
虚拟通路登录部件2120,登录虚拟网提供网2040内的虚拟专用网相关的预先确定的数据转送通路组成的虚拟通路和虚拟链接频带。另外,虚拟通路是由实际存在的通路或虚拟的通路组成。例如,根据采用VPN的ISP等的协议,从管理虚拟网提供网2040的网络管理者向虚拟通路登录部件2120输入虚拟通路和成为该虚拟通路对应的频带上限的虚拟链接频带相关的虚拟通路信息,虚拟通路登录部件2120登录输入的虚拟通路信息。
这里,虚拟通路登录部件2120登录的虚拟通路信息的一个例子如表2。如表2所示,VPN2010的虚拟通路,由数据转送装置2041与数据转送装置2042之间的链接,以及数据转送装置2042和数据转送装置2043间的链接构成,各自的虚拟链接频带为10Mbit/s。另外,VPN2020的虚拟通路,由数据转送装置2041和数据转送装置2045之间的链接构成,虚拟链接频带为10Mbit/s。另外,数据转送装置2041和数据转送装置2045之间的链接,以及数据转送装置2043和数据转送装置2045之间的链接,是由非实际存在的虚拟通路组成。
表2
VPN | 虚拟通路 | 虚拟通路(名称) | 虚拟链接频带 |
VPN10 | 数据转送装置2041和数据点装置2042间的链接 | V2011 | 10 |
数据转送装置2042和数据点装置2043间的链接 | V2012 | 10 | |
VPN20 | 数据转送装置2041和数据点装置2045间的链接 | V2021 | 10 |
VPN | 虚拟通路 | 虚拟通路(名称) | 虚拟链接频带 |
VPN30 | 数据转送装置2043和数据点装置2042间的链接 | V2032 | 10 |
另外,以下,如表2所示,分别将表示数据转送装置2041和数据转送装置2042之间的链接的虚拟通路表示为虚拟通路V2011,表示数据转送装置2042和数据转送装置2043之间的链接的虚拟通路表示为虚拟通路V2012,表示数据转送装置2041和数据转送装置2045之间的链接的虚拟通路表示为虚拟通路V2021,表示数据转送装置2043和数据转送装置2045之间的链接的虚拟通路表示为虚拟通路V2031。
通路确定部件2130,逐个选择虚拟通路登录部件2120登录的虚拟通路,确定与被选择的虚拟通路对应的数据转送通路组成的对应通路,确定的对应通路的相关信息输出到虚拟链接频带分配部件2150。
这里,通路确定部件2130确定对应通路的一例如表3所示。
表3
VPN | 虚拟通路 | 对应通路 |
VPN10 | V2011 | 链接4142 |
V2012 | 链接4243 | |
VPN20 | V2021 | 链接4144及链接4445 |
VPN30 | V2032 | 链接4344及链接4445 |
例如,通路确定部件2130逐个选择虚拟通路,将选择的虚拟通路端的数据转送装置与另一数据转送装置所对应的最短数据转送通路用众所周知的CSPF(Constraint Shortest Path First)等进行计算,将计算出的数据转送通路确定为对应通路。
本实施例中,通路确定部件2130,选择VPN2020的虚拟通路即虚拟通路V2021时,将成为最短数据转送通路的链接4144及链接4445确定为对应通路。
虚拟链接频带分配部件2150,当输入通路确定部件2130输出的对应通路信息时,从虚拟通路登录部件2120取得虚拟链接频带,取得的虚拟链接频带被分配到对应通路,将分配的虚拟链接频带相关的虚拟链接频带信息输出到虚拟链接频带信息提供部件2160。另外,虚拟链接频带分配部件2150,也可将虚拟链接频带信息输出到显示部件2170。
这里,虚拟链接频带分配部件2150分配的虚拟链接频带相关的虚拟链接频带信息的一例如表4所示。
表4
虚拟通路 | 对应通路 | 虚拟链接频带 |
V2011 | 链接4142 | 10 |
V2012 | 链接4243 | 10 |
V2021 | 链接4144及链接4445 | 10 |
V2032 | 链接4344及链接4445 | 10 |
例如,虚拟链接频带分配部件2150,针对虚拟通路V2021,将与表2所示的虚拟通路信息对应的虚拟链接频带,分配10Mbit/s给链接4144及链接4445。
另外,针对对应通路所包含的链接,当虚拟链接频带的总计,假设超过表1所示的频带时,虚拟链接频带分配部件2150也可将异常的情况通知网络管理者。
向虚拟链接频带信息提供部件2160输入由虚拟链接频带分配部件2150输出的虚拟链接频带信息,虚拟链接频带信息提供部件2160将输入的虚拟链接频带信息提供给客户装置2019、2029、2039。例如,虚拟链接频带信息提供部件2160将虚拟链接频带信息存储到Web服务器等,客户装置2019、2029、2039也可将存储的虚拟链接频带信息,经由虚拟网提供网2040或经由管理网络下载。
虚拟链接频带信息提供部件2160向管理VPN2010的客户装置2019提供虚拟链接频带信息的示意图的一例如图19A1所示。另外,虚拟链接频带信息提供部件2160向管理VPN2020的客户装置2029提供虚拟链接频带信息的示意图一例如图19B1所示。另外,虚拟链接频带信息提供部件2160向管理VPN2030的客户装置2039提供虚拟链接频带信息的示意图的一例如图19C1所示。
例如,如图19B 1所示,虚拟通路V2021的虚拟链接频带为10Mbit/s。另外,虚拟链接频带信息提供部件2160,例如,也可提供包含虚拟网提供网40的数据转送装置41,和不包含虚拟网提供网2040的数据转送装置21之间的链接频带信息。
对显示部件2170输入由虚拟链接频带分配部件2150输出的虚拟链接频带信息,显示部件2170将输入的虚拟链接频带信息显示在自身的画面中。显示部件2170显示VPN10相关的虚拟链接频带信息的示意图的一例如图19A1所示。显示部件2170显示VPN2020相关的虚拟链接频带信息的示意图的一例如图19B1所示。另外,显示部件2170显示VPN2030相关的虚拟链接频带信息的示意图的一例如图19C1所示。
另外,显示部件2170显示VPN10相关的对应通路的虚拟链接频带信息的示意图的一例如图19A2所示。另外,显示部件2170显示VP36N2020相关的对应通路的虚拟链接频带信息的示意图的一例如图19B2所示。另外,显示部件2170显示VPN2030相关的对应通路的虚拟链接频带信息的示意图的一例如图19C2所示。例如,如图19B2所示,表示数据转送装置2041和数据转送装置2044之间的链接的虚拟链接频带为10Mbit/s,数据转送装置2044和数据转送装置2045之间的虚拟链接频带为10Mbit/s。
以下,针对本发明的第3实施例的虚拟专用网管理装置的处理,参考图面进行说明。图20是表示本发明第3实施例的虚拟专用网管理装置的处理流程的流程图。首先,通过虚拟通路登录部件2120登录(步骤S101)虚拟网提供网2040内的虚拟专用网相关的预先确定的数据转送通路组成的虚拟通路和虚拟链接频带。接着,虚拟通路登录部件2120登录的虚拟通路对应的数据转送通路组成的对应通路,通过通路确定部件2130确定(步骤S102),对应通路对应的虚拟链接频带,通过虚拟链接频带分配部件2150分配(步骤S103),分配的虚拟链接频带相关的虚拟链接频带信息,通过虚拟链接频带信息提供部件2160提供给各客户装置2019、2029、2039(步骤S104)。
如以上说明,本发明第3实施例的虚拟专用网管理装置2100及虚拟专用网提供系统1000,登录虚拟专用网相关的预先确定的虚拟通路,将虚拟链接频带分配给登录的虚拟通路对应的对应通路,与虚拟网提供网2040内的VPN2010、2020、2030中的数据转送通路无关,可向客户装置2019、2029、2039提供表示正确的虚拟链接频带的信息。另外,由于将虚拟链接频带相关的信息在自身的画面显示,可由网络管理者等确认向客户装置2019、2029、2039提供的虚拟链接频带相关的信息。
图21是本发明第4实施例的虚拟专用网提供系统的系统构成图。以下,将虚拟专用网以VPN表示。
如图20所示,VPN提供系统2000包含虚拟专用网管理装置2200、提供VPN的虚拟网提供网2040、VPN2010、VPN2020、及VPN2030。例如,VPN2010、VPN2020、及VPN2030是因特网服务提供商等提供的网络。另外,构成本发明第4实施例的VPN提供系统2000的要素中,与构成图17所示的本发明第3实施例的VPN提供系统1000的要素相同的要素使用相同的符号,省略其说明。
图22是本发明第4实施例的虚拟专用网管理装置的方块构成图。如图22所示,虚拟专用网管理装置2200包含链接频带存储部件2110、虚拟通路登录部件2120、通路确定部件2230、虚拟链接频带分配部件2150、虚拟链接频带信息提供部件2160、及通路变更检测部件2280。另外,在本发明第4实施例的虚拟专用网管理装置2200中,与图18中所示的本发明第3实施例的构成虚拟专用网管理装置2100要素相同的要素使用相同的符号,省略其说明。
这里,链接频带存储部件2110存储表1所示的链接频带信息。另外,虚拟通路登录部件2120如表2所示,登录各VPN2010、2020、2030对应的虚拟通路和虚拟链接频带。
通路变更检测部件2280包含链接删除检测部件2281及链接追加检测部件2282,检测虚拟网提供网2040内的数据转送通路的通路变更。
链接删除检测部件2281,对应于虚拟网提供网2040内的数据转送装置2041~2045间的链接4142,4144,4243,4344,4445的删除,检测虚拟网提供网2040内的数据转送通路的通路变更,将检测出的通路变更相关的通路变更信息输出到通路确定部件2230。例如,当链接4144被删除时,链接删除检测部件2281对应于链接4144的删除,检测虚拟网提供网2040中的数据转送通路的通路变更。
链接追加检测部件2282对应于虚拟网提供网2040内的数据转送装置2041~2045间链接的追加,检测虚拟网提供网2040内的数据转送通路的通路变更,将检测出的通路变更相关的通路变更信息输出到通路确定部件2230。例如,如上所述,当被删除的链接4144被再度追加时,链接追加检测部件2282对应于链接4144的追加,检测虚拟网提供网2040内的数据转送通路的通路变更。
向通路确定部件2230输入由通路变更检测部件2280输出的通路变更信息,通路确定部件2230对应于输入的通路变更信息,确定虚拟通路登录部件2120登录的虚拟通路对应的对应通路,将确定的对应通路相关的对应通路信息输出到虚拟链接频带分配部件2150。
例如,当链接4144被删除时,通路确定部件2230根据虚拟通路对应的虚拟网提供网2040内的最短的数据转送通路,确定将如表3所示的对应通路变更到表5所示的对应通路。VPN2020的虚拟通路V2021对应的对应通路由链接4142、4243、4344、4445构成。
表5
VPN | 虚拟通路 | 对应通路 |
VPN10 | V2011 | 链接4142 |
V2012 | 链接4243 | |
VPN20 | V2021 | 链接4144、链接4142、链接4344及链接4445 |
VPN30 | V2032 | 链接4344及链接4445 |
另外,例如,当追加链接4144时,通路确定部件2230根据虚拟通路对应的虚拟网提供网2040内的最短数据转送通路,确定从表5所示的对应通路变更到表3所示的对应通路。
以下,针对本发明第4实施例的虚拟专用网管理装置的处理,参考图面进行说明。图23A及23B是表示本发明第4实施例的虚拟专用网管理装置的处理的流程的流程图。另外,本发明第4实施例的虚拟专用网管理装置2200的处理中,与图20所示的本发明第3实施例的虚拟专用网管理装置2100的处理相同的部件使用同一符号,省略其说明。以下,针对本发明第2实施例的虚拟专用网管理装置的处理,分别对删除链接的场合和追加链接的场合进行说明。
如图23A所示,对应于虚拟网提供网2040内的数据转送装置2041~2045间的链接4142、4144、4243、4344、4445的删除,通路变更检测部件2280检测出虚拟网提供网2040内的数据转送通路的通路变更时,处理从步骤202跳到步骤208,未检测出通路变更时,处理结束(步骤S201)。例如,VPN2020对应的链接4144被删除时,通过链接删除检测部件2281检测通路变更(步骤S202)。
对应于通路变更信息,虚拟通路登录部件2120登录的虚拟通路对应的对应通路,通过通路确定部件2230确定(步骤S203)。例如,VPN2020对应的链接4144被删除时,确定从如表3所示的对应通路变更到表5所示的对应通路。
对应通路对应的虚拟链接频带,通过虚拟链接频带分配部件2150分配(步骤S103),分配的虚拟链接频带相关的虚拟链接频带信息,通过虚拟链接频带信息提供部件2160提供给各客户装置2019、2029、2039(步骤S104)。这里,虚拟链接频带信息提供部件2160,向管理VPN2020的客户装置2029提供虚拟链接频带信息的示意图的一例如图19B1所示。
如图23B所示,例如,追加VPN2020对应的链接4144时,通路变更通过链接追加检测部件282检测(步骤S204)。根据通路变更信息,通过虚拟通路登录部件2120登录的虚拟通路对应的对应通路,通过通路确定部件2230确定(步骤S203)。例如,追加VPN2020对应的链接4144时,确定从表5所示的对应通路变更到表3所示的对应通路。这里,虚拟链接频带信息提供部件2160向管理VPN2020的客户装置2029提供虚拟链接频带信息的示意图的一例如图19B1所示。
如以上说明,本发明第4实施例的虚拟专用网管理装置2200及虚拟专用网提供系统2000,由于检测出虚拟网提供网2040内的数据转送通路的通路变更,即使虚拟专用网的运用中通路变更,也可向客户装置2019、2029、2039提供表示正确的虚拟链接频带的信息。另外,对应于链接4142、4144、4243、4344、4445的删除,由于检测出虚拟网提供网2040内的数据转送通路的通路变更,即使虚拟专用网的运用中通路变更,也可向客户装置2019、2029、2039提供表示正确链接频带的信息。另外,对应链接的追加,由于检测出虚拟网提供网2040内的数据转送通路的通路变更,即使虚拟专用网的运用中通路变更,也可向客户装置2019、2029、2039提供表示正确链接频带的信息。
图24是表示本发明第5实施例的虚拟专用网提供系统的系统构成图。以下,将虚拟专用网表示为VPN。
如图24所示,VPN提供系统3000包含虚拟专用网管理装置2300,提供VPN的虚拟网提供网2040、VPN2010、VPN2020、及VPN2030而构成。例如,VPN2010、VPN2020、及VPN2030是因特网服务提供商等提供的网络。另外,构成本发明第5实施例的VPN提供系统3000的要素中,与构成图17所示的本发明第3实施例VPN提供系统1000要素相同的要素使用相同的符号,省略其说明。
图25是本发明第5实施例的虚拟专用网管理装置的方块构成图。如图25所示,虚拟专用网管理装置2300包含链接频带存储部件2110、虚拟通路登录部件2120、通路确定部件2130、虚拟链接频带分配部件2350、虚拟链接频带信息提供部件2360、显示部件2370及使用频带信息接收部件2390。另外,本发明第5实施例的虚拟专用网管理装置2300中,与构成图18所示的本发明第3实施例的虚拟专用网管理装置2100要素相同的要素使用相同的符号,省略其说明。
使用频带信息接收部件2390接收用于确立连接的使用频带信息,将接收的使用频带信息输出到虚拟链接频带分配部件2350。
另外,使用频带信息是包含用于确立连接的使用频带和连接经由的虚拟通路的信息。另外,使用频带信息接收部件2890,也可从客户装置2019、2029、2039接收使用频带信息,也可从VPN2010、2020、2030内的数据转送装置2011~2013、2021、2022、2031、2032接收。
向虚拟链接频带分配部件2350输入由通路确定部件2130输出的对应通路信息,虚拟链接频带分配部件2350从虚拟通路登录部件2120取得虚拟链接频带,将该取得的虚拟链接频带分配给对应通路。另外,向虚拟链接频带分配部件2350输入由使用频带信息接收部件2390输出的使用频带信息,虚拟链接频带分配部件2350抽出该使用频带信息所包含的虚拟通路,从虚拟通路抽出由通路确定部件2130输出的对应通路,针对对应通路,分配使用频带信息所包含的使用频带。另外,也可以判断使用频带是否超过虚拟链接频带,当使用频带超过虚拟链接频带时,拒绝连接的确立。
例如,对VPN10,经由链接4142及链接4243,使用2Mbit/s的连接确立的场合,虚拟链接带域分配部件2350分配2Mbit/s。另外,对VPN2020,经由链接4144及链接4445,使用3Mbit/s的连接确立的场合,虚拟链接频带分配部件2350分配3Mbit/s。这里,虚拟链接频带分配部件2350分配的虚拟链接频带信息及使用频带信息的一例如表6所示。
表6
虚拟通路 | 对应通路 | 虚拟链接频带 | 使用频带 |
V2011 | 链接4142 | 10 | 2 |
V2012 | 链接4243 | 10 | 2 |
V2021 | 链接4144及链接4445 | 10 | 3 |
V2032 | 链接4344及链接4445 | 10 | 1 |
向虚拟链接频带信息提供部件2360输入虚拟链接频带分配部件2350输出的虚拟链接频带信息及使用频带信息,虚拟链接频带信息提供部件2360将输入的虚拟链接频带信息及使用频带信息提供给客户装置2019、2029、2039。
虚拟链接频带信息提供部件2360向管理VPN2010的客户装置2019提供虚拟链接频带信息及残余频带信息的示意图的一例如图26A1所示。另外,残余频带信息是指,表示从虚拟链接频带减去使用频带信息后的频带信息。另外,向管理VPN2020的客户装置2029提供虚拟链接频带信息及残余频带信息的示意图的一例如图26B1所示。另外,向管理VPN2030的客户装置2039提供虚拟链接频带信息及残余频带信息的示意图的一例如图26C1所示。另外,括号内的数值表示虚拟链接频带。例如,如图26B1所示,表示虚拟通路V2021的虚拟链接频带为10Mbit/s,残余频带为7Mbit/s。
向显示部件2370输入由虚拟链接频带分配部件2350输出的虚拟链接频带信息及使用频带信息,显示部件2370将输入的虚拟链接频带信息及使用频带信息显示在自身的画面中。
显示部件2370显示VPN10相关的虚拟链接频带信息及残余频带信息的示意图的一例如图26A1所示。另外,显示VPN2020相关的虚拟链接频带信息及残余频带信息的示意图的一例如图26B 1所示。另外,显示VPN30相关的虚拟链接频带信息及残余频带信息的示意图的一例如图26C1所示。
另外,显示部件2370也可将对应通路相关的虚拟链接频带信息及残余频带信息在自身的画面中显示。显示VPN2010相关的对应通路的虚拟链接频带信息及残余频带信息的示意图的一例如图26A2所示。另外,显示VPN2020相关的对应通路的虚拟链接频带信息及残余频带信息的示意图的一例如图26B2所示。另外,显示VPN2030相关的对应通路的虚拟链接频带信息及残余频带信息的示意图的一例如图26C2所示。
例如,如图26B2所示,表示数据转送装置2041和数据转送装置2044之间的链接的虚拟链接频带为10Mbit/s,残余频带为7Mbtt/s,数据转送装置2044和数据转送装置2045之间的链接的虚拟链接频带为10Mbit/s,残余频带为7Mbit/s。
以下,针对本发明第5实施例的虚拟专用网管理装置的处理,参考图面进行说明。图27是表示本发明第5实施例的虚拟专用网管理装置的处理流程的流程图。另外,本发明第5实施例的虚拟专用网管理装置2300的处理中,与图20所示的本发明第3实施例的虚拟专用网管理装置2100的处理相同的部件使用相同符号,省略其说明。另外,从步骤101到步骤108的处理作为实施完成进行说明。
首先,从客户装置2019、2029、2039等发送的,用于确立连接的使用频带信息,通过使用频带信息接收部件2390接收(步骤S301),使用频带通过虚拟链接频带分配部件2350,与虚拟链接频带同时分配给对应通路(步骤S302)。
接着,分配的虚拟链接频带信息及使用频带信息通过虚拟链接频带信息提供部件2360提供给各客户装置2019、2029、2039,如图26A1、26B1、26C1所示的示意图(步骤S303)。
如以上说明,本发明第5实施例的虚拟专用网管理装置2300及虚拟专用网提供系统3000,由于将虚拟链接频带信息及使用频带信息提供给客户装置2019、2029、2039,客户装置2019、2029、2039可掌握使用频带,同时可以可靠地确立连接。
另外,虚拟专用网管理装置2100、2200、2300具有的链接频带存储部件2110、虚拟通路登录部件2120、通路确定部件2130、2230、虚拟链接频带分配部件2150、2350、虚拟链接频带信息提供部件2160、2860、显示部件2170、2370、通路变更检测部件2280、链接删除检测部件2281、链接追加检测部件2282及使用频带信息接收部件2390,是用于执行各个处理的要素,实际上,虚拟专用网管理装置2100、2200、2300,分别由装有执行这些处理的软件的计算机构成。该软件,作为使计算机执行的程序,可存储在磁盘(软盘、硬盘等)、光盘(CD-ROM、DVD等)、半导体存储器等记忆媒体并发布。
产业上利用的可能性
根据本发明,在实现高可扩展性的同时,通过将VPN提供者内部的网络信息和客户网的网络信息提供给客户,可容易实现客户的路径设计。
另外,由于可变换地址,可对每个客户独立进行地址设计。这由于可将实际上只存在一个的装置ID和链接IFID虚拟地对每个VPN变换,即使客户网内的装置和链接IFID发生地址重复,通过将每个VPN不同的地址分配给网内装置和网内边缘装置的装置ID,可解决地址重复的问题。
另外,根据本发明的虚拟专用网管理装置及虚拟专用网提供系统,由于登录VPN相关的预先确定的虚拟通路,向登录的虚拟通路对应的对应通路分配虚拟链接频带,因此,与虚拟网提供网内的VPN中的数据转送通路无关,可向客户装置提供表示正确链接频带的信息。
另外,根据本发明,省略提供对于客户是不需要的信息,可只明确资源协议中的条件所必要的信息并提示。而且对于提供路径业务的提供者来说,可避免提供了不必要的详细信息造成的弊害的效果。
Claims (12)
1.一种虚拟专用网管理装置,向个别管理虚拟专用网的客户装置提供管理信息,同时统一管理提供所述虚拟专用网的虚拟网提供网,其特征在于具备:
虚拟通路登录部件,与虚拟链接频带对应地登录所述虚拟网提供网内的数据转送通路组成的虚拟通路;
通路确定部件,确定根据所述虚拟通路登录部件登录的虚拟通路所对应的数据转送通路组成的对应通路;
虚拟链接频带分配部件,将所述虚拟链接频带分配到所述通路确定部件确定的对应通路;
虚拟链接频带信息提供部件,将所述虚拟链接频带分配部件分配的虚拟链接频带相关的信息,提供给所述客户装置。
2.权利要求1所述的虚拟专用网管理装置,其特征在于:
所述虚拟专用网管理装置还具备通路变更检测部件,检测所述虚拟网提供网内的数据转送通路的通路变更;
在该通路变更检测部件检测出通路变更的场合,所述通路确定部件,根据所述通路变更检测部件检测出通路变更的数据转送通路,确定所述虚拟通路登录部件登录的虚拟通路所对应的对应通路;
所述虚拟链接频带分配部件对所述通路确定部件确定的对应通路分配所述虚拟链接频带;
所述虚拟链接频带信息提供部件将所述虚拟链接频带分配部件分配的虚拟链接频带相关的信息,提供给所述客户装置。
3.权利要求2所述的虚拟专用网管理装置,其特征在于:
所述通路变更检测部件,对应于构成所述数据转送通路的链接的删除,检测所述虚拟网提供网内的数据转送通路的通路变更。
4.权利要求2或权利要求3所述的虚拟专用网管理装置,其特征在于:
所述通路变更检测部件,对应于构成所述数据转送通路的链接的追加,检测所述虚拟网提供网内的数据转送通路的通路变更。
5.权利要求1所述的虚拟专用网管理装置,其特征在于:
所述虚拟专用网管理装置还具备显示部件,将所述虚拟链接频带分配部件分配的虚拟链接频带相关的信息在自身的画面中显示。
6.权利要求1所述的虚拟专用网管理装置,其特征在于:
所述虚拟专用网管理装置还具备使用频带信息接收部件,接收用于确立所述虚拟网提供网内的数据传送通路中的连接的使用频带信息;
所述虚拟链接频带分配部件将所述使用频带信息接收部件接收的使用频带信息分配给所述对应通路,
所述虚拟链接频带信息提供部件将所述虚拟链接频带分配部件分配的虚拟链接频带相关的信息及使用频带信息,提供给所述客户装置。
7.一种虚拟专用网提供系统,其特征在于具备:
权利要求1所述的虚拟专用网管理装置;
针对该虚拟专用网管理装置请求管理信息的客户装置,
所述虚拟专用网管理装置向所述客户装置提供虚拟链接频带相关的信息。
8.一种虚拟专用网提供系统,其特征在于具备:
客户装置,发送用于确立所述虚拟网提供网内的数据转送通路中的连接的使用频带信息;
权利要求6所述的虚拟专用网管理装置,接收所述客户装置发送的使用频带信息;
所述虚拟专用网管理装置将所述使用频带信息与所述虚拟链接频带都分配给所述对应通路,并将该分配的虚拟链接频带相关的信息及使用频带信息提供给所述客户装置。
9.一种虚拟专用网管理方法,将管理信息提供给个别管理虚拟专用网的客户装置,同时执行用于统一管理提供所述虚拟专用网的虚拟网提供网的处理,其特征在于所述虚拟专用网管理方法包括:
与虚拟链接频带对应地登录所述虚拟网提供网内的数据转送通路组成的虚拟通路的步骤;
确定所述虚拟通路对应的数据转送通路组成的对应通路的步骤;
将所述虚拟链接频带分配到所述对应通路的步骤;
将所述分配的虚拟链接频带相关的信息,提供给所述客户装置的步骤。
10.权利要求9所述的虚拟专用网管理方法,其特征在于还包括:
检测所述虚拟网提供网内的数据转送通路的通路变更的步骤;
在检测出所述通路变更的场合,根据检测出所述通路变更的数据转送通路,确定所述登录的虚拟通路对应的对应通路的步骤;
将所述虚拟链接频带分配到所述确定的对应通路的步骤;
将所述分配的虚拟链接频带相关的信息,提供给所述客户装置的步骤。
11.权利要求9所述的虚拟专用网管理方法,其特征在于还包括:
将所述分配的虚拟链接频带相关的信息在自身的画面中显示的步骤。
12.权利要求9所述的虚拟专用网管理方法,其特征在于还包括:
接收用于确立所述虚拟网提供网内的数据转送通路中的连接的使用频带信息的步骤;
将所述接收的使用频带信息分配给所述对应通路的步骤;
将所述分配的虚拟链接频带相关的信息及使用频带信息提供给所述客户装置的步骤。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003-023157 | 2003-01-31 | ||
JP2003023157 | 2003-01-31 | ||
JP2003121656 | 2003-04-25 | ||
JP2003-121656 | 2003-04-25 | ||
JP2003-306563 | 2003-08-29 | ||
JP2003306563 | 2003-08-29 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800082203A Division CN100566289C (zh) | 2003-01-31 | 2004-01-29 | Vpn通信控制装置、vpn中的通信控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101699791A true CN101699791A (zh) | 2010-04-28 |
CN101699791B CN101699791B (zh) | 2013-01-02 |
Family
ID=32830629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101756369A Expired - Fee Related CN101699791B (zh) | 2003-01-31 | 2004-01-29 | 虚拟专用网管理装置及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8364822B2 (zh) |
EP (1) | EP1589708B1 (zh) |
JP (1) | JP3895359B2 (zh) |
CN (1) | CN101699791B (zh) |
WO (1) | WO2004068805A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060130135A1 (en) * | 2004-12-10 | 2006-06-15 | Alcatel | Virtual private network connection methods and systems |
JP4589847B2 (ja) * | 2005-09-05 | 2010-12-01 | 日本電信電話株式会社 | 動的制御用ネットワークリソース制御方法および動的制御用ネットワークリソース制御装置 |
JP4602950B2 (ja) * | 2006-08-08 | 2010-12-22 | 日本電信電話株式会社 | Vpnサービス管理方法 |
CN101146015B (zh) * | 2006-09-13 | 2010-08-04 | 华为技术有限公司 | 一种实现一层虚拟专用网l1 vpn的方法和装置 |
JP4658901B2 (ja) * | 2006-11-20 | 2011-03-23 | 日本電信電話株式会社 | システムおよびネットワーク監視方法 |
JP5229712B2 (ja) * | 2007-07-11 | 2013-07-03 | 日本電気株式会社 | タイムスロット選択装置、光伝送装置、光伝送ネットワークシステム及びタイムスロット選択方法 |
US8166205B2 (en) * | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
JP4806379B2 (ja) * | 2007-08-23 | 2011-11-02 | 日本電信電話株式会社 | 帯域割当方法、境界ノード装置、通信システムおよび帯域割当プログラム |
KR101837085B1 (ko) * | 2010-08-20 | 2018-03-09 | 삼성전자주식회사 | Av 인터페이스에 기초해 성립된 네트워크에서 경로 대역폭을 확보하여 데이터를 송수신하는 방법 및 장치 |
US8699333B2 (en) * | 2011-09-29 | 2014-04-15 | Cisco Technology, Inc. | Congestion-based traffic shaping for distributed queuing in shared-media communication networks |
KR20140045214A (ko) * | 2012-10-08 | 2014-04-16 | 한국전자통신연구원 | 가상사설망 통합 관제장치 및 그 방법 |
JP6344962B2 (ja) * | 2014-04-25 | 2018-06-20 | Kddi株式会社 | 構成情報管理サーバ、ネットワーク構成情報管理システムおよび構成情報管理方法 |
US11070395B2 (en) * | 2015-12-09 | 2021-07-20 | Nokia Of America Corporation | Customer premises LAN expansion |
US11216424B2 (en) * | 2018-06-07 | 2022-01-04 | Spatika Technologies Inc. | Dynamically rendering an application programming interface for internet of things applications |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09275414A (ja) * | 1996-04-05 | 1997-10-21 | Hitachi Ltd | 通信ネットワークシステム |
US7272625B1 (en) * | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US6205488B1 (en) * | 1998-11-13 | 2001-03-20 | Nortel Networks Limited | Internet protocol virtual private network realization using multi-protocol label switching tunnels |
US7307990B2 (en) * | 1999-01-19 | 2007-12-11 | Cisco Technology, Inc. | Shared communications network employing virtual-private-network identifiers |
JP3488114B2 (ja) | 1999-02-18 | 2004-01-19 | 日本電信電話株式会社 | 閉域ユーザグループネットワーク管理システム |
US6771661B1 (en) * | 1999-07-21 | 2004-08-03 | Cisco Technology, Inc. | Apparatus and methods for providing event-based data communications device configuration |
US20020010866A1 (en) * | 1999-12-16 | 2002-01-24 | Mccullough David J. | Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths |
JP2001326693A (ja) | 2000-05-17 | 2001-11-22 | Nec Corp | 通信装置及び通信制御方法並びに制御プログラム記録媒体 |
JP4201466B2 (ja) | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
JP4225681B2 (ja) * | 2000-12-06 | 2009-02-18 | 富士通株式会社 | 仮想閉域網構築方法及び装置並びに中継装置 |
US20020124066A1 (en) * | 2000-12-15 | 2002-09-05 | International Business Machines Corporation | Method and system for unambiguous addressability in a distributed application framework in which duplicate network addresses exist across multiple customer networks |
JP2002252631A (ja) | 2001-02-26 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Vpn情報提供システム及びその方法 |
US7120682B1 (en) * | 2001-03-08 | 2006-10-10 | Cisco Technology, Inc. | Virtual private networks for voice over networks applications |
JP4380931B2 (ja) | 2001-03-21 | 2009-12-09 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Mpls−vpn監視システム、および監視対象情報管理プログラム |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7478368B2 (en) | 2001-04-24 | 2009-01-13 | International Business Machines Corporation | Organization and visualization of performance data in selected display modes |
US7107464B2 (en) * | 2001-07-10 | 2006-09-12 | Telecom Italia S.P.A. | Virtual private network mechanism incorporating security association processor |
JP2003228550A (ja) | 2002-02-05 | 2003-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 違法コンテンツの配信制限方法およびエッジルータ |
JP2003258845A (ja) | 2002-02-28 | 2003-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 光vpnサービス通信システムおよび通信制御方法、ならびにカスタマエッジ装置,その通信方法,およびそのプログラムと記録媒体 |
JP4000906B2 (ja) * | 2002-05-22 | 2007-10-31 | 日本電気株式会社 | パケット転送経路の最適化方法及びパケット転送装置並びにプログラム |
WO2004008696A1 (en) * | 2002-07-16 | 2004-01-22 | Enterasys Networks, Inc. | Apparatus and method for a virtual hierarchial local area network |
JP2004140482A (ja) * | 2002-10-16 | 2004-05-13 | Fujitsu Ltd | 暗号通信を行うノード装置、暗号通信システムおよび方法 |
KR100464319B1 (ko) * | 2002-11-06 | 2004-12-31 | 삼성전자주식회사 | 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법 |
JP4009945B2 (ja) | 2002-11-25 | 2007-11-21 | 日本電信電話株式会社 | オプティカルvpnサービスにおけるカスタマコントロール方法とネットワークノード装置およびそのプログラム |
-
2004
- 2004-01-29 WO PCT/JP2004/000818 patent/WO2004068805A1/ja active Application Filing
- 2004-01-29 US US10/543,589 patent/US8364822B2/en not_active Expired - Fee Related
- 2004-01-29 CN CN2009101756369A patent/CN101699791B/zh not_active Expired - Fee Related
- 2004-01-29 EP EP04706322.7A patent/EP1589708B1/en not_active Expired - Fee Related
- 2004-01-29 JP JP2005504745A patent/JP3895359B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1589708A1 (en) | 2005-10-26 |
CN101699791B (zh) | 2013-01-02 |
JP3895359B2 (ja) | 2007-03-22 |
US8364822B2 (en) | 2013-01-29 |
JPWO2004068805A1 (ja) | 2006-05-25 |
EP1589708B1 (en) | 2016-03-09 |
WO2004068805A1 (ja) | 2004-08-12 |
US20060136233A1 (en) | 2006-06-22 |
EP1589708A4 (en) | 2010-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101699791B (zh) | 虚拟专用网管理装置及方法 | |
CN102823205B (zh) | 聚合来自接入域的数据业务 | |
CN101099352B (zh) | 用于为虚拟专用网过量预订边缘节点的技术 | |
CN1592259B (zh) | 网络用交换装置、路径管理服务器、网络接口装置及其控制方法 | |
US7649834B2 (en) | Method and apparatus for determining neighboring routing elements and rerouting traffic in a computer network | |
CN101404663B (zh) | 负载分散功能数据包传送系统 | |
TW202026896A (zh) | 在網路路由環境中的非同步物件管理機制 | |
Govindan et al. | An architecture for stable, analyzable internet routing | |
CN102291455B (zh) | 分布式集群处理系统及其报文处理方法 | |
US20070280241A1 (en) | Discovering MPLS VPN services in a network | |
US20060182037A1 (en) | System and method to provision MPLS/VPN network | |
US20070226325A1 (en) | Virtual private network service status management | |
CN102739495A (zh) | 网络系统以及计算机分配装置、计算机分配方法 | |
CN104704779A (zh) | 用于加速软件定义网络中的转发的方法和设备 | |
JP4323524B2 (ja) | インターネットプロトコル(ip)ベースネットワークにおけるリンク−スコープ−タイプ管理オブジェクトの集中コンフィグレーション | |
WO2007134551A1 (fr) | Procédé et dispositif noeud de réservation de ressources de réseau | |
CN104396197A (zh) | 在802.1aq网络中使用分离的平局打破器在等成本最短路径之间选择 | |
WO2008153848A1 (en) | Methods of route control in a communications network | |
CN103209125B (zh) | 一种标签信息的传输方法和设备 | |
CN100474833C (zh) | 数据通信负荷分散控制、负荷分散数据发送方法及装置 | |
CN103001880B (zh) | 基于非标准ospf路由协议的流量牵引方法及设备 | |
CN107426100A (zh) | 一种基于用户组的vpn用户接入方法及装置 | |
CN100566289C (zh) | Vpn通信控制装置、vpn中的通信控制方法 | |
CN100384166C (zh) | 一种虚拟私有网络网管配置方法及系统 | |
EP2383655A1 (en) | Information processor and communication control method for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130102 Termination date: 20170129 |
|
CF01 | Termination of patent right due to non-payment of annual fee |