CN1534937A - 虚路径配置装置、虚路径配置方法和计算机产品 - Google Patents

虚路径配置装置、虚路径配置方法和计算机产品 Download PDF

Info

Publication number
CN1534937A
CN1534937A CNA2004100086102A CN200410008610A CN1534937A CN 1534937 A CN1534937 A CN 1534937A CN A2004100086102 A CNA2004100086102 A CN A2004100086102A CN 200410008610 A CN200410008610 A CN 200410008610A CN 1534937 A CN1534937 A CN 1534937A
Authority
CN
China
Prior art keywords
configuration information
virtual path
node
configuration
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100086102A
Other languages
English (en)
Other versions
CN100435519C (zh
Inventor
С�ֱ���
小口直树
鹤冈哲明
久保田真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1534937A publication Critical patent/CN1534937A/zh
Application granted granted Critical
Publication of CN100435519C publication Critical patent/CN100435519C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • H04L2012/5621Virtual private network [VPN]; Private-network - network-interface (P-NNI)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • H04L2012/5624Path aspects, e.g. path bundling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

在虚拟专用网络中的所有虚路径配置装置之间共享一个虚路径配置装置中设定的配置信息。可以通过将该配置信息发送给其他虚路径配置装置或者从其他虚路径配置装置接收配置信息而共享该配置信息。

Description

虚路径配置装置、虚路径配置方法和计算机产品
技术领域
本发明涉及配置虚拟专用网络(VPN)的虚路径的技术。
背景技术
目前随着互联网的普及,使用互联网的公司(下文称为“用户公司”)可以无需利用诸如异步传输模式(ATM)和帧中继等实际租用线路服务而连接其分部。
对于在广域网(WAN)中的应用,在1994年美国已经开始了商业通信服务,并且日本的日本电报电话公司(NTT)在1995年已经启动“超级中继CR”服务。在NTT所提出的下一代B-ISDN中,传输速度将会提高,同时基于ATM技术使公共通信线路一体化。
另一方面,在九十年代早期,对将ATM技术应用于局域网(LAN)的ATM-LAN的开发已经取得了一定的进步,并且ATM-LAN论坛对最大传输速度为每秒25兆比特的ATM-LAN进行了标准化。该ATM-LAN具有“LANE(LAN模拟)”功能,该功能实际提供了与以太网(注册商标)相同的服务。
ATM-LAN的商业化始于1992年。然而,由于对众多规范的标准化过程历时长久,因此该ATM-LAN并没有得到普及,而低成本的以太网(注册商标)迅速普及开来。
尽管现在WAN中ATM正在普及,但是在LAN中千兆位以太网(GigabitEthernet,注册商标)、光纤分布式数据接口(FDDI)等却较ATM更加受人欢迎。目前,人们开始关注于提高对迅速普及的互联网协议(IP)的兼容性。在互联网工程任务组(IETF)中,开发了在ATM网络上处理IP协议的“IP over ATM”。
去年在ATM论坛中形成了多个工作组,并且建立了可以处理可扩展到64KB(千字节)的可变长度信元的“FAST”(Frame Relay ATM over SONETFransport)规范等。
通常,用户网络使用专用地址,因此数据分组不能够直接传输到使用全局地址的互联网。
因此,为通过全球互联网进行多个用户网络站点之间的通信,需要以下机制。在此机制中,通过具有全局地址的IP分组进行封装,并且通过全球网络将该分组自用户网络传输到全球互联网,并且目的地站点中的全球网络连接路由器接收该分组并且解除该封装,以将其路由到目的地站点中的目的地主机。
在此,用户应配备可以启动和终止隧道(可以封装和解封)的装置,因此需要对设备进行更新和升级。此外,分组处理变得复杂,无法提高性能,或者为提高性能必须使用昂贵的设备。
此外,当存在许多分支机构时,与全球互联网连接的路由器的配置变得复杂(路径控制,逻辑接口设置等)。在这种情况下,由于用户公司要培训管理员并且维护网络设备,因此整个操作变得昂贵。
人们考虑一种新的VPN服务,其中对VPN的维护外包给互联网服务提供商或者运营商,并且用户能够直接利用用户现有的路由器。
在此服务中,提供商的路由器提供隧道的启动/终止功能,同时当存在多个用户站点时,提供商的路由器提供对用户网络中的路径的控制,该控制根据目的地用户网络确定封装的分组应该发送到哪个隧道。
此时,提供商边缘路由器根据独立于全球网络路径信息的用户网络路径信息来传输分组。这种VPN服务称为IP-VPN。
图34为在现有技术中在VPN中如何构建虚路径的图示。LAN网段S1、S2、S3和S4是VPN用户使用的用户网络。在与LAN网段S1至S4相关的端口P1至P4之间设置了虚路径#11至#44,从而构成了VPN。
LAN网段S1与节点N1的端口P1相连。LAN网段S2与节点N1的端口P2相连。将“10.1.1.1”指定为节点N1的IP地址。对应地向节点N1提供控制台C1,并且在设置了与节点N1(端口P1和P2)相关的虚路径时使用该控制台。
LAN网段S3连接到节点N2的端口P3。在设置了与节点N2(端口P3)相关的虚路径时使用控制台C2。将“10.2.1.1”指定为节点N2的IP地址。
LAN网段S4连接到节点N3的端口P4。在设置了与节点N3(端口P4)相关的虚路径时使用控制台C3。将“10.3.1.1”指定为节点N3的IP地址。通过网络NET进行与节点N1至N3的通信。
网络管理员使用所有的控制台C1至C3,以分别登录到从N1到N3的每个节点,并且在每个节点设定用于配置VPN的信息,从而配置了虚路径#11到#44(见特开2002-176436号公报)。
在图34所示的现有技术中,当配置VPN上的虚路径时,网络管理员应利用每个控制台C1到C3分别地登录到从N1到N3的每个节点,并且应该在每个节点中设定用于配置VPN的信息。因此,网络管理员承担的工作量极大,并且这种现有技术不具便利性。
具体而言,随节点和端口数目的增加,工作量也随之增大。因此,这个问题变得更加严重。
发明内容
本发明的一个目的在于解决现有技术中的至少上述问题。
根据本发明一个方面的虚路径配置装置用于通过虚路径互连多个用户网络的虚拟专用网络中,并且布置在各个节点中。该虚路径配置装置包括:配置信息设定单元,该单元设定配置信息,该配置信息是与虚拟专用网络的配置有关的信息;配置信息共享单元,通过将配置信息设定单元所设定的配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收配置信息,从而与该虚拟专用网络中的其他虚路径配置装置共享配置信息;以及虚路径配置单元,该虚路径配置单元根据所共享的配置信息来配置虚路径。
根据本发明的另一方面的虚路径配置方法在虚路径配置装置上执行,该虚路径配置装置用于通过虚路径互连多个用户网络的虚拟专用网络中,并布置在每个节点中。该虚路径配置方法包括:设定配置信息,该配置信息是与虚拟专用网络的配置有关的信息;通过将配置信息设定单元所设定的配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收配置信息,从而与虚拟专用网络中的其他虚路径配置装置共享配置信息;以及根据所共享的配置信息来配置虚路径。
根据本发明的另一方面的计算机程序在作为计算机的虚路径配置装置上实现根据上述方面的虚路径配置方法。
通过以下的详细说明,结合附图,可以更清楚地理解本发明的其他目的、特征和优点。
附图说明
图1示出如何在VPN中根据本发明的一实施例构建虚路径;
图2是虚路径配置装置100、200和300的详细方框图;
图3为配置信息交换部130、230和330的方框图;
图4是图1中所示的虚路径确定部140、240和340的方框图。
图5示出配置信息表120、220和320的内容。
图6和7示出配置信息同步表132和节点同步表1341及1342的内容;
图8是虚路径管理表142的图示;
图9是虚路径管理表242的图示;
图10是虚路径管理表342的图示;
图11是虚路径配置装置100、200和300所执行的操作的流程图;
图12是第一配置信息交换处理的流程图;
图13是第二配置信息交换处理的流程图;
图14和15是虚路径计算处理的流程图;
图16是双向虚路径确认处理的流程图;
图17是本发明的第一改进的方框图;
图18A和18C示出配置信息表120’、220’和320’的内容;
图19是解释虚路径管理表142’的内容的示意图;
图20是解释虚路径管理表242’的内容的示意图;
图21是解释虚路径管理表342’的内容的示意图;
图22是实施例的第二变形例的图示;
图23是实施例的第三变形例的图示;
图24是实施例的第四变形例的图示;
图25是实施例的第五变形例的图示;
图26是实施例的第六变形例的图示;
图27是实施例的第七变形例的图示;
图28是实施例的第八变形例的图示;
图29是实施例的第九变形例的图示;
图30是实施例的第十变形例的图示;
图31是实施例的第十一变形例的图示;
图32是实施例的第十二变形例的图示;
图33是实施例的第十三变形例的图示;
图34是现有技术在VPN中如何构建虚路径的图示。
具体实施方式
以下将结合附图详细说明根据本发明的虚路径配置装置和虚路径配置方法的示意性的实施例。
图1示出在VPN中如何根据本发明的一实施例构建虚路径的图示。采用相同的标记来表示与图34中的结构部件具有相同或相似功能或者具有相同或相似结构的结构部件。与图34相比,设置了虚路径配置装置100、200和300,并略去了控制台C1、C2和C3。
节点N1、N2和N3通过控制网络400和中继网络410而彼此相连。控制网络400用于在VPN中配置虚路径并且传输与建立节点间连接相关的各种信息。同时,中继网络410用于在建立连接后进行分组的中继。
在节点N1上配备了虚路径配置装置100,在节点N2上配备了虚路径配置装置200,而在节点N3上配备了虚路径配置装置300。虚路径配置装置100、200和300配置VPN中的虚路径(#11到#44)。
图2中示出了虚路径配置装置100、200和300的详细配置。在虚路径配置装置100中,由网络管理员操作配置信息设定部110,并且该配置信息设定部110用于设定设定指定VPN的配置的配置信息。该配置信息包括多组端口和节点。
例如,当配置用于LAN网段S1、S2和S3之间的通信的VPN时,配置信息包括:用于连接LAN网段S1的关于节点N1和端口P1的信息,用于连接LAN网段S2的关于节点N1和P2的信息,以及用于连接LAN网段S3的关于节点N2和端口P3的信息。
配置信息表120是在其中设定配置信息的表。图5(见(a))示出了配置信息表120,该配置信息表中设定了对应于以上配置示例的配置信息。
当配置用于LAN网段S1、S2、S3和S4之间的通信的VPN时,该配置信息包括:用于连接LAN网段S1的关于节点N1和端口P1的信息,用于连接LAN网段S2的关于节点N1和P2的信息,用于连接LAN网段S3的关于节点N2和端口P3的信息,以及用于连接LAN网段S4的关于节点N3和端口P4的信息。
图5(见(g))示出了配置信息表120,其中设定了对应于此配置示例的配置信息。
配置信息设定部110具有向配置信息表120添加配置信息的功能,和从配置信息表120中删除配置信息的功能。在进行添加时,从配置信息设定部110输入作为设定命令的添加命令和待添加的配置信息。另一方面,在进行删除时,从配置信息设定部110输入作为设定命令的删除命令和待删除的配置信息。
配置信息交换部130(见图2)具有在配置信息表120中所定义的节点间交换待添加的和待删除的配置信息的功能,以共享该信息并使该配置信息同步。本文中的“同步状态”指:作为配置信息的传输目的地的节点接收该配置信息并向作为传输源的节点发送一个响应,并且这两个节点都可以共享该配置信息。
当这两个节点彼此同步时,对这些节点所提供的配置信息表的内容是彼此相同的。
虚路径确定部140确定多个虚路径,使得在配置信息表120中所定义的多个端口处于全互连(full-mesh)状态。在端口P1到P4之间确定了虚路径#11到#44。
虚路径由#号之后的两位数字(x和y)来表示。数字x表示虚路径中的起点端口。数字y表示虚路径中的终点端口。例如,虚路径#11是从作为起点的端口P1到作为终点的端口P1的路径。虚路径#21是从作为起点的端口P2到作为终点的端口P1的路径。
虚路径配置部150具有在VPN上对虚路径确定单元140所确定的虚路径进行配置的功能。
并且,类似于虚路径配置装置100,在节点N2中的虚路径配置装置200包括:配置信息设定部210、配置信息表220(见图5中的(b))、配置信息交换部230、虚路径确定部240以及虚路径配置部250。
配置信息设定部210、配置信息表220、配置信息交换部230、虚路径确定部240以及虚路径配置部250具有与配置信息设定部110、配置信息表120、配置信息交换部130、虚路径确定部140以及虚路径配置部150相同的配置。
类似于虚路径配置装置100,节点N3中的虚路径配置装置300包括:配置信息设定部310、配置信息表320(见图5中的(c))、配置信息交换部330、虚路径确定部340以及虚路径配置部350。
配置信息设定部310、配置信息表320、配置信息交换部330、虚路径确定部340以及虚路径配置部350具有与配置信息设定部110、配置信息表120、配置信息交换部130、虚路径确定部140以及虚路径配置部150相同的配置。
图3是配置信息交换部130、230以及330的方框图。在虚路径配置装置100中的配置信息交换部130中,当配置信息设定部110设定(添加或者删除)配置信息时,项目设定部131在配置信息同步表132中设定项目(配置信息,添加/删除标记和同步标记)。
此外,当新颖性确定部133确定该项目是新的时,项目设定部131在配置信息同步表132中设定该项目。
图6和7示出配置信息同步表132以及节点同步表1341和1342的内容。在配置信息同步表132中,各个节点和端口对应于配置信息表120中的各个节点和端口。
添加/删除标记是表示配置信息设定部110所输入的设定命令(添加命令或者删除命令)的标记。具体而言,对于向配置信息表120中添加配置信息(关于节点和端口的信息)的添加命令,将添加/删除标记设定为1。
在另一方面,对于从配置信息表120中删除配置信息(关于节点和端口的信息)的删除命令,将该添加/删除标记设定为0。
同步标记表示是否与作为配置信息的交换目的地的节点建立了同步。当处于同步状态时,将同步标记设定为1。另一方面,当处于异步状态时,将同步标记设定为0。
新颖性确定部133将节点同步表(1341和1342)与配置信息同步表132进行比较,以确定项目设定部131所设定的项目(配置信息)是否是新的项目。当该项目为新项目时,新颖性确定部133在节点同步表(1341和1342)的其他部分中设定该项目的配置信息(关于节点和端口的信息)以及添加标记。
新颖性确定部133将从另一节点接收并由同步确定部(1351或1352)设定在配置信息同步表132中的项目与节点同步表(1341和1342)相比较,以确定该配置信息是否是新的。当该项目为新的时,新颖性确定部133在节点同步表(1341和1342)中设定该项目的配置信息(关于节点和端口的信息)和添加/删除标记。
对应地向节点N2提供节点同步表1341、同步确定部1351、发送部1361和接收部1371(节点同步表2341、同步确定部2351、发送部2361和接收部2371)。此外,他们具有建立配置信息在节点N1和N2之间的同步的功能。如图7中所示,例如,在节点同步表1341中设定了应该与节点N2同步(虚路径配置装置200)的配置信息和添加/删除标记,以及同步标记。
接收部2371通过控制网络400接收从发送部136发送的信息等。接收部1371通过控制网络400接收从发送部2361发送的信息等。
同步确定部1351确定在N1和N2(虚路径配置装置200)之间配置信息和添加/删除标记是否同步。具体而言,同步确定部1351将在节点同步表1341中所设定的配置信息和添加/删除标记通过控制网络400传输到节点N2(虚路径配置装置200)。
当接收部1371接收到表示从节点N2(虚路径配置装置200)接收到了配置信息和添加/删除标记的响应消息时,同步确定部1351确定在节点N1和N2之间建立了同步。此外,同步确定部1351利用配置信息和添加/删除标记作为密钥,将节点同步表项目与所确认的项目相匹配,并且将节点同步表1341(见图7)中的匹配项目的同步标记设定为1。
将节点同步表1342、同步确定部1352、发送部1362和接收部1372对应地提供给节点N3(节点同步表3341、同步确定部3351、发送部3361和接收部3371)。他们具有在节点N1和N3之间建立配置信息的同步的功能。如图7中所示,在节点同步表1342中设定了应该在节点N1和N3(虚路径配置装置300)之间同步的配置信息和添加/删除标记,以及同步标记。
接收部3371通过控制网络400接收从发送部1362发送的信息等。接收部1371通过控制网络400接收从发送部3361发送的信息等。
同步确定部1352确定是否在节点N1和N3(虚路径配置装置300)之间建立了配置信息和添加/删除标记的同步。具体而言,同步确定部1352将节点同步表1342中所设定的配置信息和添加/删除标记从发送部1362通过控制网络400发送到节点N3(虚路径配置装置300)。
当接收部1372接收到表示从节点N3(虚路径配置装置300)接收到了配置信息和添加/删除标记的响应消息时,同步确定部1352确定在节点N1和N3之间建立了同步。同步确定部1352利用配置信息和添加/删除标记作为密钥,将节点同步表项目与所确认的项目相匹配,并且将节点同步表1342(见图7)中的匹配项目的同步标记设定为1。
当在节点N1和下一节点之间建立了节点同步表1342的同步时,同步确定部1352将其通报给新颖性确定部133。该新颖性确定部133对与未设定同步标记的配置信息同步表132的项目相关的所有节点核对节点同步表的对应同步标记。当节点同步表中的这些标记都已设定时,新颖性确定部133在配置信息同步表132中设定同步标记。
在节点N2的配置信息交换部230中,当配置信息设定部210(见图2)设定(添加或者删除)配置信息时,项目设定部231在配置信息同步表232中设定项目(配置信息、添加/删除标记以及同步标记)。配置信息同步表232与配置信息同步表132具有相同的配置(见图6)。
然而,当项目为新的项目或者先前的项目发生改变时,项目设定部231在配置信息同步表232中设定项目。
新颖性确定部233将节点同步表(2341和2342)与配置信息同步表232进行比较,并且确定是否项目设定部231所设定的项目(配置信息)是新项目。当该项目为新项目时,新颖性确定部233在节点同步表(2341和2342)中设定该项目的配置信息(关于节点和端口的信息)和添加/删除标记。
新颖性确定部233将在其他节点处接收到的并且由同步确定部(2351和2352)设定在配置信息同步表232中的各个项目与节点同步表(2341和2342)进行比较。新颖性确定部233确定是否该配置信息为新。当该配置信息为新时,新颖性确定部233在节点同步表(2341和2342)的其他部分中设定这些项目的配置信息以及添加/删除标记。
对应地向节点N1提供节点同步表2341、同步确定部2351、发送部2361以及接收部2371(节点同步表1341、同步确定部1351、发送部1361以及接收部1371)。他们具有在节点N2和N1之间建立配置信息的同步的功能。在节点同步表2341中设定应与节点N1(虚路径配置装置100)同步的配置信息、添加/删除标记以及同步标记。
接收部1371通过控制网络400接收从发送部2361发送的信息等。
同步确定部2351确定在节点N2和N1(虚路径配置装置100)之间配置信息和添加/删除标记是否同步。具体而言,同步确定部2351将节点同步表2341中设定的配置信息和添加/删除标记从发送部2361通过控制网络400发送到节点N1(虚路径配置装置100)。
当接收部2371接收到表示从节点N1(虚路径配置装置100)接收到了配置信息和添加/删除标记的响应消息时,同步确定部2351确定在节点N2和N1之间建立了同步。同步确定部2351利用该配置信息和添加/删除标记作为密钥将节点同步表项目与所确认的项目匹配,并且将节点同步表2341中该匹配项目的同步标记设定为1。
对应地向节点N3提供节点同步表2342、同步确定部2353、发送部2362以及接收部2372(节点同步表3342、同步确定部3352、发送部3362以及接收部3372)。他们具有在N2和N1之间建立配置信息的同步的功能。在节点同步表2342中设定在节点N2和N3(虚路径配置装置300)之间同步的配置信息、添加/删除标记以及同步标记。
接收部3372通过控制网络400接收从发送部2362发送的信息等。
同步确定部2352确定节点N2和N3(虚路径配置装置300)之间配置信息和添加/删除标记是否同步。具体而言,同步确定部2352将节点同步表2342中设定的配置信息和添加/删除标记从发送部2362通过控制网络400发送到节点N3(虚路径配置装置300)。
当接收部2372接收到表示从节点N3(虚路径配置装置300)接收到了配置信息和添加/删除标记的响应消息时,同步确定部2352确定在节点N2和N3之间建立了同步。同步确定部2352利用该配置信息和添加/删除标记作为密钥将节点同步表项目与所确认的项目匹配,并且将节点同步表2342中匹配项目的同步标记设定为1。
此外,当节点同步表2342与下一节点建立了同步时,同步确定部2352将其通报给新颖性确定部233。该新颖性确定部233对与未设定同步标记的配置信息同步表232的项目相关的所有节点核对节点同步表的对应同步标记。当节点同步表中的这些标记都已设定时,新颖性确定部233在配置信息同步表232中设定同步标记。
在节点N3的配置信息交换部330中,当配置信息设定部310(见图2)设定(添加或者删除)配置信息时,项目设定部331在配置信息同步表332中设定项目(配置信息、添加/删除标记以及同步标记)。配置信息同步表332与配置信息同步表132(见图6)具有相同的配置。
当项目为新的项目或者先前的项目发生改变时,项目设定部331在配置信息同步表332中设定该项目。
新颖性确定部333将节点同步表(3341与3342)与配置信息同步表332进行比较,并确定是否项目设定部331所设定的项目(配置信息)是新的项目。当该项目为新项目时,新颖性确定部333在节点同步表(3341和3342)中设定该项目的配置信息(关于节点和端口的信息)和添加/删除标记。
新颖性确定部333将从另一节点接收到的并且由同步确定部(3351和3352)设定在配置信息同步表332中的各个项目与节点同步表(3341和3342)进行比较。新颖性确定部333确定是否配置信息为新。当该配置信息为新配置信息时,新颖性确定部333在节点同步表(3341或3342)的其他部分中设定该项目的配置信息(有关节点和端口的信息)以及添加/删除标记。
对应地对节点N1提供节点同步表3341、同步确定部3351、发送部3361、以及接收部3371(节点同步表1341、同步确定部1352、发送部1362、以及接收部1372)。他们具有在节点N3和N1之间建立配置信息的同步的功能。在节点同步表3341中设定应与节点N1(虚路径配置装置100)同步的配置信息和添加/删除标记。
接收部3371通过控制网络400接收从发送部3361发出的信息等。
同步确定部3351确定在节点N3和N1(虚路径配置装置100)之间配置信息和添加/删除标记是否同步。具体而言,同步确定部3351将节点同步表3341中设定的配置信息和添加/删除标记从发送部3361通过控制网络400发送到节点N1(虚路径配置装置100)。
当接收部3371接收到表示从节点N1(虚路径配置装置100)接收到了配置信息和添加/删除标记的响应消息时,同步确定部3351确定在节点N3和N1之间建立了同步。同步确定部3351使用配置信息和添加/删除标记作为密钥,将节点同步表项目与所确认的项目匹配,并且在节点同步表3341中设定匹配项目的同步标记。
对应地向节点N2提供节点同步表3342、同步确定部3352、发送部3362、以及接收部3372(节点同步表2342、同步确定部2352、发送部2362、以及接收部2372)。他们具有在节点N3和N2之间建立配置信息的同步的功能。在节点同步表3342中设定了在节点N3与N2(虚路径配置装置200)之间同步的配置信息、添加/删除标记和同步标记。
接收部2372通过控制网络400接收从发送部3362发出的信息等。
同步确定部3352确定在节点N3和N2(虚路径配置装置200)之间配置信息和添加/删除标记是否同步。具体而言,同步确定部3352将节点同步表3342中设定的配置信息和添加/删除标记从发送部3362控制网络400发送到节点N2(虚路径配置装置200)。
当接收部3372接收到表示从节点N2(虚路径配置装置200)接收到了配置信息和添加/删除标记的响应消息时,同步确定部3352确定在节点N3和N2之间建立了同步。同步确定部3352使用配置信息和添加/删除标记作为密钥,将节点同步表项目与所确认的项目匹配,并且在节点同步表3342中设定匹配项目的同步标记。
此外,当建立了节点同步表3342和下一节点的同步时,同步确定部3352将节点同步表3342通报给新颖性确定部333。新颖性确定部333对与没有设定同步标记的配置信息同步表332中的项目相关的所有节点的节点同步表中的对应同步标记进行核对。当节点同步表中的这些标记都已设定时,新颖性确定部333在配置信息同步表332中设定同步标记。
以下参照图4具体说明图2中所示的虚路径确定部140、240、340。在节点N1中的虚路径确定部140中,虚路径计算部141根据预设的计算策略(在此,在各个端口间实现全互连)来计算多个虚路径,使得在配置信息表120中所定义的多个端口之间实现了全互连。虚路径计算部141在虚路径管理表142中设定所计算的结果。可以用其他计算策略来计算星型连接各个端口的虚路径。
如图8所示,虚路径管理表142包括:接收虚路径管理表142R,该表管理接收虚路径;以及发送虚路径管理表142S,该表管理发送虚路径。根据例如在如图5(g)中所示的配置信息表120中定义的端口P1到P4的全互连,对图8中所示的虚路径管理表142进行设定。
在接收虚路径管理表142R中,接收虚路径是在从节点N1中的端口P1和P2处看去的接收方向上的虚路径。起点节点和起点端口是作为接收虚路径的起点(发送端)的节点和端口。终点节点和终点端口是作为接收虚路径的终点(接收端)的节点和端口。
例如,作为接收虚路径,设定虚路径#11、#21、#31以及#41,其中图1中所示的节点N1中的端口P1是终点(接收端),并且设定虚路径#12、#22、#32以及#42,其中节点N1中的端口P2是终点(接收端)。
同时,在发送虚路径管理表142S中,发送虚路径是从节点N1中的端口P1的P2处看去的发送方向上的虚路径。起点节点和起点端口是作为发送虚路径的起点(发送端)的节点和端口。终点节点和终点端口虽作为发送虚路径的终点(接收端)的节点和端口。
例如,作为发送虚路径,设定虚路径#11、#12、#13以及#14,其中图1中所示的节点N1中的端口P1是起点(发送端),并且设定虚路径#21、#22、#23以及#24,其中节点N2中的端口P2是起点(发送端)。
虚路径配置部150具有如下功能。虚路径配置部150查询虚路径管理表142。其通过信息发送部151和接收部152来在节点N1和另一个节点间交换关于由虚路径确定部140所确定的虚路径(接收虚路径和发送虚路径)的信息(路径标识符、起点节点、起点端口、终点节点以及终点端口)。
第一节点发送接收虚路径的路径标识符,并且在接收虚路径管理表中设定接收路径标识符,并且将该接收路径标识符作为发送虚路径标识符通报给其他节点。其他节点向第一节点发送发送虚路径的路径标识符,并且第一节点在第一节点的发送虚路径管理表中设定所接收的发送虚路径标识符。
参照图4,双向虚路径确认部143具有如下功能:查询虚路径管理表142,以确认是否可以在节点N1的端口P1和另一个另一个节点的端口之间双向地建立虚路径(接收虚路径和发送虚路径)。当可以双向建立虚路径时,该双向虚路径确认部143在虚路径管理表142中设定一个可用标记。
此外,节点N2的虚路径确定部240与虚路径确定部140具有相同的配置。即,在虚路径确定部240中,虚路径计算部241根据预设的计算策略(在此,在各个端口之间实现全互连)来计算多个虚路径,使得在配置信息表220中所定义的端口之间实现全互连。虚路径计算部241在虚路径管理表242中设定所计算的结果。
如图9所示,虚路径管理表242包括:管理接收虚路径的接收虚路径管理表242R,以及管理发送虚路径的发送虚路径管理表242S。根据例如在如图5(h)所示的配置信息表220中所定义的端口P1到P4的全互连,对图9中所示的虚路径管理表242进行设定。
在接收虚路径管理表242R中,接收虚路径是在从节点N2中的端口P3处看去的接收方向上的虚路径。起点节点和起点端口是作为接收虚路径的起点(发送端)的节点和端口。终点节点和终点端口是作为接收虚路径的终点(接收端)的节点和端口。
例如,设定虚路径#13、#23、#33以及#43作为接收虚路径,其中在图1中所示的节点N2中的端口P3是终点(接收端)。
同时,在发送虚路径管理表242S中,发送虚路径是在从节点N2中的端口P3处看去的发送方向上的虚路径。起点节点和起点端口是作为发送虚路径的起点(发送端)的节点和端口。终点节点和终点端口是作为发送虚路径的终点(接收端)的节点和端口。
例如,设定虚路径#31、#32、#33以及#34作为发送虚路径,其中在图1中所示的节点N2中的端口P3是起点(发送端)。
虚路径配置部250具有如下功能:查询虚路径管理表242,并通过信息发送部251和接收部252来在节点N2和另一个节点间交换关于由虚路径确定部240所确定的虚路径(接收虚路径和发送虚路径)的路径信息(路径标识符、起点节点、起点端口、终点节点以及终点端口),以配置VPN的虚路径。
第一节点发送接收虚路径的路径标识符,并且在接收虚路径管理表中设定接收路径标识符,并且将该接收路径标识符作为发送虚路径标识符通报给其他节点。其他节点发送该发送虚路径的路径标识符,并且第一节点在第一节点中的发送虚路径管理表中设定所接收的发送虚路径标识符。
参照图4,双向虚路径确认部243具有如下功能:查询虚路径管理表242,以确认是否可以在节点N2的端口P3和另一个节点的端口之间双向地设定虚路径(接收虚路径和发送虚路径)。当能够双向地设定虚路径时,该双向虚路径确认部243在虚路径管理表242中设定一个可用标记。
节点N3中的虚路径确定部340与虚路径确定部140具有相同的配置。即,在虚路径确定部340中,虚路径计算部341根据预设的计算策略(在此,在端口之间实现全互连)来计算多个虚路径,使得在配置信息表320中所定义的端口之间实现全互连。虚路径计算部341将计算结果设定在虚路径管理表342中。
如图10所示,虚路径管理表342包括:管理接收虚路径的接收虚路径管理表342R,以及,管理发送虚路径的发送虚路径管理表342S。例如,根据在如图5(i)所示的配置信息表320中所定义的端口P1到P4的全互连,对图10所示的虚路径管理表342进行设定。
在接收虚路径管理表342R中,接收虚路径是在从节点N3中的端口P4处看去的接收方向上的虚路径。起点节点和起点端口是作为接收虚路径的起点(发送端)的节点和端口。终点节点和终点端口是作为接收虚路径的终点(接收端)的节点和端口。
例如,设定虚路径#14、#24、#34以及#44作为接收虚路径,其中如图1所示的节点N3中的端口P4是终点(接收端)。
同时,在发送虚路径管理表342S中,发送虚路径是在从节点N3中的端口P4处看去的发送方向上的虚路径。起点节点和起点端口是作为发送虚路径的起点(发送端)的节点和端口。终点节点和终点端口是作为发送虚路径的终点(接收端)的节点和端口。
例如,设定虚路径#41、#42、#43以及#44作为发送虚路径,其中如图1所示的节点N3的端口P4是起点(发送端)。
虚路径配置部350具有如下功能:查询虚路径管理表342,并通过信息发送部351和接收部352来在节点N3和另一个节点间交换关于由虚路径确定部340所确定的虚路径(接收虚路径和发送虚路径)的路径信息(路径标识符、起点节点、起点端口、终点节点以及终点端口),以配置VPN的虚路径。
第一节点发送接收虚路径的路径标识符,并且在接收虚路径管理表中设定接收路径标识符,并且将该接收路径标识符作为发送虚路径标识符通报给其他节点。其他节点向第一节点发送该发送虚路径的路径标识符,并且第一节点在第一节点中的发送虚路径管理表中设定所接收的发送虚路径标识符。
参照图4,双向虚路径确认部343具有如下功能:查询虚路径管理表342,以确认是否可以在节点N3的端口P4和另一个节点的端口之间双向地设定虚路径(接收虚路径和发送虚路径)。当可以在两个方向上设定虚路径时,该双向虚路径确认部343在虚路径管理表342中设定一个可用标记。
以下结合图11和16所示的流程图来说明该实施例的操作。图11是用于说明图1至4所示的虚路径配置装置100、200和300的操作的流程图。以下说明的情况是:当开始设定了对应于图2所示的端口P1、P2和P3的配置信息之后,添加对应于端口P4的配置信息。
在图11所示的步骤SA1,图2所示的虚路径配置装置100的配置信息交换部130确定配置信息设定部110中是否输入了设定命令(添加命令或者删除命令)和配置信息。在此,假设所确定的结果为“否”。
在步骤SA2,配置信息交换部130确定是否存在未与其他节点(在此为节点N2或N3)中的虚路径配置装置完成交换的配置信息。在此,假设所确定的结果为“否”。
在步骤SA3,配置信息交换部130确定是否从另一节点接收到配置信息和添加/删除标记。在此,假设所确定的结果是“否”。此后,配置信息交换部130重复步骤SA1和SA3中的确定处理,直到步骤SA1到SA3的确定结果变为“是”。
虚路径配置装置200的配置信息交换部230和虚路径配置装置300的配置信息交换部330在步骤SA1至SA3中执行该确定。
例如,网络管理员利用配置信息设定部110输入对应于端口P1、P2和P3的以下配置信息,作为定义图2中所示的互连LAN网段S1、S2和S3的VPN配置的配置信息,并且输入作为设定命令的添加命令。
(配置信息)
·节点N1(10.1.1.1),端口P1,添加命令
·节点N1(10.1.1.1),端口P2,添加命令
·节点N1(10.2.1.1),端口P3,添加命令
作为结果,在步骤SA1配置信息交换部130确定为“是”。在步骤SA4,将配置信息和添加/删除标记从第一节点(在此为节点N1)传输到配置信息中包含的另一节点(在此为节点N2)。执行用于在第一节点和另一节点之间交换配置信息的第一配置信息交换处理。
具体地,在图12所示的步骤SB1,图3所示的配置信息交换部130确定由配置信息设定部110所输入的配置信息是否包括该节点本身(在此为节点N1)。此时,假设所确定的结果为“是”。
在步骤SB2,配置信息交换部130的项目设定部131查询配置信息同步表132,并且确定是否该配置信息为一新项目或者先前的项目发生了改变。
在此,在配置信息同步表132中既没有设定配置信息也没有设定添加/删除标记。在步骤SB2项目设定部131确定为“是”。当在步骤SB2所确定的结果为“否”时,不必进行配置信息的交换。
在步骤SB3,如图6所示,项目设定部131在配置信息同步表132中设定配置信息(节点和端口)、添加/删除标记以及同步标记。在此,由于设定命令是添加命令,因此添加/删除标记指示1(添加标记)。而且,由于没有建立同步因此同步标记指示0(未同步)。
在步骤SB4,新颖性确定部133从图5(a)中所示的配置信息表120中所包含的所有节点中选择另一个节点(在此为节点N2)作为配置信息的交换目的地。
新颖性确定部133在对应于另一个节点的节点同步表中设定从配置信息同步表132获得的配置信息和添加/删除标记。在此,如图6所示,新颖性确定部133在对应于作为另一节点的节点N2的节点同步表1341中设定配置信息和添加/删除标记。
由于在配置信息同步表132(见图6)中不包含节点N3,所以在对应于节点N3的节点同步表1342(见图6)中没有设定配置信息。
在步骤SB5,新颖性确定部133请求对应于在步骤SB6所选择的另一节点的(在此为节点N2)的同步确定部(在此为同步确定部1351)执行同步处理。
在步骤SB6,同步确定部(在此为同步确定部1351)将节点同步表1341(见图6)中设定的同步信息和添加/删除标记从发送部1361通过控制网络400传输到交换目的地(节点N2)。
在步骤SB7,同步确定部(在此为同步确定部1351)确定是否从交换目的地(节点N2)接收到一个响应消息。在此,假设确定结果为“否”,并且重复发送包括同步信息和添加/删除标记的消息。
节点N1的同步确定部1351监视节点N2的虚路径配置装置200。同步确定部1351具有如下功能:即使超过预定时间仍没有接收到响应消息时,通知网络管理员在虚路径配置装置200中发生某种故障。
当节点N2中的配置信息交换部230的接收部2371接收到同步信息和添加/删除标记时,配置信息交换部230在步骤SA3中确定为“是”,如图11所示。
在步骤SA5,根据自节点N1所接收的配置信息和添加/删除标记,将响应消息发送到节点N1。执行用于反映(添加或者删除)配置信息表220上的配置信息的第二配置信息交换处理。
具体地,在图13所示的步骤SC1,图3所示的配置信息交换部230的同步确定部2351将接收部2371接收到的配置信息和添加/删除标记(见图6)写入到节点同步表中。此外,同步确定部2351设定同步标记并将其通报给新颖性确定部233。
在步骤SC2,配置信息交换部230的新颖性确定部233将节点同步表2341与配置同步表232进行比较,并确定是否该配置信息是一新项目。在此,在配置同步表232中既没有设定配置信息也没有设定添加/删除标记,并且新颖性确定部233在步骤SC2中确定为“是”。当在步骤SC2中所确定的结果为“否”时,不比进行配置信息的交换。
在步骤SC3,类似于步骤SB3,新颖性确定部233在配置信息同步表232中设定配置信息(节点和端口)、添加/删除标记以及同步标记(见图12)。
在步骤SC4,同步确定部2351将来自发送部2361的响应消息传输到发送源节点(节点N1)。
当节点N1接收到该响应消息时,在图12所示的步骤SB7同步确定部2351确定为“是”。在步骤SB8,同步确定部1351根据响应消息在节点同步表1341(见图6)中将接收到响应消息的项目的同步标记设定为1。
在步骤SB9,同步确定部1351确定是否在所有要同步的节点(在此仅为节点N2)中完成了节点同步表的同步。在此,假设确定结果为“是”。当在步骤SB9中所确定的结果为“否”时,进行步骤SB7中的确定。
在步骤SB10,项目设定部131确定是否在步骤SB3在配置信息同步表132中所设定的添加/删除标记是添加标记(=1)。在此,假设所确定的结果为“是”。当在步骤SB10所确定的结果为“否”时,即,添加/删除标记是删除标记(=0),则项目设定部131在步骤SB13从配置信息表120中删除对应于该删除标记的配置信息。
在步骤SB11,新颖性确定部133将对应于添加标记的配置信息添加到配置信息表120中(见图5(a))。在步骤SB12,新颖性确定部133确定是否在配置信息同步表132中存在一个使得同步标记指示0的项目。当所确定的结果为“是(存在)”时,进行步骤SB7中的确定。
同时,在步骤SB12所确定的结果为“否(不存在)”,程序回到主流程,如图11所示。此后,根据配置信息表120(见图5(a))和配置信息表220(见图5(b))程序进行稍后提及的步骤SA6到SA8,从而配置了虚路径。
参照图13,在步骤SC5新颖性确定部233确定是否在配置信息同步表232中(见图6)存在除发送源节点(在此为节点N1)和该节点本身(在此为节点N2)之外的节点(发送目的地节点)。在此,假设确定结果为“否”。
同步确定部2351在配置信息同步表232中将节点N1的同步标记设定为1。还将对应于该节点本身(节点N2)的同步标记设定为1。
在步骤SC6,当在步骤SC5所确定的结果为“是”时,新颖性确定部233在对应于发送目的地节点(例如节点N3)的节点同步表(例如,节点同步表2342)中设定从配置信息同步表232所获得的配置信息和添加/删除标记。
在步骤SC7,新颖性确定部233请求对应于发送目的地节点(例如,节点N3)的同步确定部(在此为同步确定部2352)执行同步处理。
在步骤SC8,同步确定部(在此,同步确定部2352)将节点同步表2342中设定的同步信息和添加/删除标记从发送部2362的通过控制网络400传输到交换目的地(节点N3)。
在步骤SC9,同步确定部(在此为同步确定部2352)确定是否从交换目的地(节点N3)接收到一响应消息。在此,假设确定结果为“否”,并重复进行确定。
当在步骤SC9所确定的结果变为“是”时,在步骤SC10,同步确定部2352对于接收到响应消息的项目将节点同步表2342中的同步标记设定为1。在步骤SC11,同步确定部2352确定是否在待同步的所有节点中同步标记指示为1,并且在此,假设确定结果为“是”。
当在步骤SC11所确定的结果为“否”时,在步骤SC9进行确定。在步骤SC12,新颖性确定部233确定在步骤SC3中在配置信息同步表232中设定的添加/删除标记是否为添加标记(=1)。在此,假设所确定的结果为“是”。
另一方面,当在步骤SC12所确定的结果为“否”时,即,添加/删除标记是删除标记(=0),则在步骤SC15,新颖性确定部233从配置信息表220中删除对应于删除标记的配置信息。在步骤SC13,新颖性确定部233将对应于添加标记的配置信息添加到配置信息表220中(见图5(b))。
在步骤SC14,新颖性确定部233确定是否存在配置信息同步表中的同步标记指示为0的项目。当所确定的结果为“是(存在)”时,进行步骤SC9中的确定。同时,当在步骤SC14所判定的结果为“否(不存在)”时,程序回到主流程,如图11所示。根据配置信息表120(见图5(a))和配置信息表220(见图5(b)),程序进行稍后提及的步骤SA6到SA8,从而配置了虚路径。
下面将说明当将节点N3的端口P4添加到一包括节点N1的端口P1、节点N1的端口P2以及节点N2的端口P3的VPN中的情况。在添加之前,在配置信息表120和220(见图5(a)和(b))中设定配置信息。同时,在配置信息表320中没有设定配置信息。
在添加的情况中,例如,网络管理员利用配置信息设定部110输入对应于节点N3的端口P4的配置信息121(见图5(d)),和作为设定命令的添加命令,从而将LAN网段S4添加到图2所示的互连LAN网段S1、S2和S3的VPN中。
作为结果,在步骤SA1配置信息交换部130确定为“是”。在步骤SA4,执行第一配置信息交换处理。具体地,在图12所示的步骤SB1,图3所示的配置信息交换部130确定配置信息设定部110所输入的配置信息121是否包括该节点本身(在此为节点N1)。在此,假设确定的结果为“否”。
在步骤SB14,配置信息交换部130请求配置信息121中包含的另一节点(在此为节点N3)交换配置信息。在此,配置信息交换部130将没有发送的配置信息(在配置信息表120中所设定的配置信息(见图5(a))传输到节点N3,并且将作为配置信息321(见图5(f))的配置信息121(见图5(d))传输到节点N3。此外,配置信息交换部130请求进行配置信息的交换。
作为结果,在步骤SA2,节点3的配置信息交换部330(配置信息交换部230))确定为“是”。作为节点N3交换配置信息的结果,在步骤SA5节点N1和N2执行第二配置信息交换处理。
因此,如图5(g)所示,将配置信息121(节点N3和端口P4)添加到节点N1的配置信息表120中。此外,如图5(h)所示,将配置信息221(见图5(e))添加到配置信息表220中。
此外,如图5(i)所示,在配置信息表320中设定配置信息321(图5(f))。在配置信息表120、220和320中设定相同的配置信息。
下面根据配置信息表120、220和320详细说明图11中所示的步骤SA6到SA8中的处理。
在步骤SA6,虚路径计算部141、241和341分别执行虚路径计算处理。以下解释虚路径计算部141的处理。
具体地,在图14中所示的步骤SD1,为建立发送虚路径管理表142S(见图8),虚路径计算部141将配置信息表120(见图5(g))中的所有端口(节点)记录在一个终点列表(未显示)中。在此,该终点列表如下。
(终点列表)
·N1(10.1.1.1),P1
·N1(10.1.1.1),P2
·N2(10.2.1.1),P3
·N3(10.3.1.1),P4
在步骤SD2,虚路径计算部141将节点本身(在此为节点N1)中的端口(节点)记录在一个起点列表(未显示)中。在此,该起点列表如下。
(起点列表)
·N1(10.1.1.1),P1
·N1(10.1.1.1),P2
在步骤SD3,虚路径计算部141从终点列表中读取一对终点端口和终点节点。在步骤SD4,虚路径计算部141从起点列表中读取一对起点端口和起点节点。
在步骤SD5,虚路径计算部141将关于起点节点、起点端口、终点节点和终点端口的信息记录在图8所示的发送虚路径管理表142S中。
在步骤SD6,虚路径计算部141将起点列表的指针移动到下一个。在步骤SD7,虚路径计算部141确定是否起点列表的指针在最后。在此,假设所确定的结果为“否”。此后,重复步骤SD4到SD7。
当在步骤SD7所确定的结果为“是”时,在步骤SD8,虚路径计算部141将终点列表的指针移动到下一个。在步骤SD9,虚路径计算部141确定是否终点列表的指针在最后。在此,假设所确定的结果为“否”。此后,重复步骤SD3到SD9。
当在步骤SD9所确定的结果为“是”时,完成图8所示的发送虚路径管理表142S的建立。
根据图15所示的虚路径计算处理建立接收虚路径管理表142R。然而,在此,在步骤SE1,为建立接收虚路径管理表142R(见图8),将配置信息表120(见图5(g))的所有端口(节点)记录在起点列表中。
此外,在步骤SE2,将节点本身(在此为节点N1)的端口(节点)记录在终点列表中。
在步骤SE5,将一个号码(例如#11)给予从步骤SE4读取的起点端口到SE3读取的终点端口的作为接收虚路径的虚路径。
在步骤SE6,将关于起点节点、起点端口、终点节点、终点端口和接收虚路径的信息记录在图8所示的接收虚路径管理表142R中。
图4所示的虚路径确定部240建立图9所示的虚路径管理表242(接收虚路径管理表242R和发送虚路径管理表242S)。
此外,图4所示的虚路径确定部340建立图10所示的虚路径管理表342(接收虚路径管理表342R和发送虚路径管理表342S)。
在图11所示的步骤SA7,虚路径配置部150通过发送部151和接收部152与其他节点交换消息,并同时查询虚路径管理表142(见图8),以在中继网络410上配置由虚路径确定部140所确定的虚路径(接收虚路径和发送虚路径)。
具体地,虚路径配置部150将接收虚路径管理表142R中的接收虚路径标识符、起点节点、起点端口、终点节点以及终点端口存入一个消息中,以便将该消息发送到由该消息中的起点节点所表示的节点。
同时,虚路径配置部150从另一个节点接收关于该节点本身作为起点节点的虚路径的消息,该消息包括虚路径标识符、起点节点、起点端口、终点节点、以及终点端口。
当接到此消息时,虚路径配置部150从发送虚路径管理表142S中检索起点节点、起点端口、终点节点以及终点端口作为密钥。虚路径配置部150将消息中的虚路径标识符设定到匹配项目的发送虚路径标识符字段中。
虚路径配置部250通过发送部251和接收部252将消息与与另一节点进行交换,并查询虚路径管理表242(见图9),以便在中继网络410上配置由虚路径确定部240所确定的虚路径(接收虚路径和发送虚路径)。
具体地,虚路径配置250将接收虚路径管理表242R中的接收虚路径标识符、起点节点、起点端口、终点节点以及终点端口存入一个消息中,以便将该消息发送到由该消息中的起点节点所表示的节点。
同时,虚路径配置部250从另一个节点接收关于该节点自身作为起点节点的虚路径的消息,该消息包括虚路径标识符、起点节点、起点端口、终点节点、以及终点端口。
当接到此消息时,虚路径配置部250从发送虚路径管理表242S中检索起点节点、起点端口、终点节点和终点端口来作为密钥,以便将该消息中的虚路径标识符设定在匹配项目的发送虚路径标识符字段中。
虚路径配置部350通过发送部351和检索部352与另一节点交换该消息,并同时查询虚路径管理表342(见图10),以便在中继网络410上配置由虚路径确定部340所确定的虚路径(接收虚路径和发送虚路径)。
具体地,虚路径配置部350将接收虚路径管理表342R中的接收虚路径标识符、起点节点、起点端口、终点节点以及终点端口存入一个消息中,以便将该消息发送到由该消息中的起点节点所表示的节点。
同时,虚路径配置部350从另一个节点接收关于该节点自身为起点节点的虚路径的消息,该消息包括虚路径标识符、起点节点、起点端口、终点节点、以及终点端口。
当接到此消息时,虚路径配置部350从发送虚路径管理表342S中检索起点节点、起点端口、终点节点以及终点端口作为密钥。虚路径配置部350将消息中的虚路径标识符设定到匹配项目的发送虚路径标识符字段中。
图1示出了在中继网络410上配置的虚路径#11到#44。在本实施例中,图4所示的虚路径配置部150建立多个标签(例如,#11是标签L11),用于标识虚路径管理表142(见图8)中的接收虚路径和发送虚路径。可以将这些标签分配给其他节点。
参照图11,在步骤SA8中,图4中所示的双向虚路径确认部143、243和343分别执行双向虚路径确认处理。以下说明双向虚路径确认部143的处理。
具体地,双向虚路径确认部143查询虚路径管理表142(见图8),并确认是否在节点N1的端口P1和P2以及其他节点的端口之间双向地建立了虚路径(接收虚路径和发送虚路径)。
在图16所示的步骤SF1到SF3,确认在配置信息表120中所包含的端口中的任意两端口之间在两个方向上都建立了接收虚路径和发送虚路径。在此处理中,对其中节点N1的端口P1和P2是起点或者终点的虚路径进行检查。
即,在图16的步骤SF1,双向虚路径确认部143将配置信息表120(见图5(g))的所有端口记录在起点列表(未显示)中。在此,该起点列表如下。
(起点列表)
·N1(10.1.1.1),P1
·N1(10.1.1.1),P2
·N2(10.2.1.1),P3
·N3(10.3.1.1),P4
在步骤SF2,双向虚路径确认部143将节点本身(在此为节点N1)中的端口(节点)记录在终点列表(未显示)中。在此,终点列表如下。
(终点列表)
·N1(10.1.1.1),P1
·N1(10.1.1.1),P2
在步骤SF3,双向虚路径确认部143从终点列表中读取一对终点端口和终点节点。在步骤SF4,双向虚路径确认部143从起点列表中读取一对起点端口和起点节点。
在步骤SF5,双向虚路径确认部143从接收虚路径管理表142R(见图8)中检索步骤SF4中读取的起点节点和起点端口以及步骤SF3中读取的终点节点和终点端口作为密钥。
在步骤SF6,双向虚路径确认部143检查是否设定了接收虚路径标识符,以及所分配的标记是否指示1。当在步骤SF6所确定的结果为“否”时,在步骤SF10,双向虚路径确认部143对起点列表中的下一指针进行检查。
同时,当在步骤SF6所确定的结果为“是”时,在步骤SF7,双向虚路径确认部143从发送虚路径管理表142S中检索步骤SF4中读取的起点节点和起点端口以及步骤SF3中读取的终点节点和终点端口作为密钥,其中终点和起点彼此调换了。
在步骤SF8,对在项目中是否设定了发送虚路径标识符进行检查。当在步骤SF8所确定的结果为“否”时,在步骤SF10中,双向虚路径确认部143对起点列表的下一点进行检查。
当在步骤SF8所确定的结果为“是”时,在步骤SF9,双向虚路径确认部143在接收虚路径列表和发送虚路径列表中设定项目的可用标记(设定为1)。
在步骤SF10,双向虚路径确认部143将起点列表的指针移动到下一个。在步骤SF11,双向虚路径确认部143确定起点列表的指针是否在最后。在此,假设所确定的结果为“否”。此后,重复步骤SF4到SF11。
当在步骤SF12,双向虚路径确认部143将终点列表的指针移动到下一个。在步骤SF13,双向虚路径确认部143确定终点列表的指针是否在最后。在此,假设所确定的结果为“否”。此后,重复步骤SF3到SF13。
类似于双向虚路径确认部143,双向虚路径确认部243查询虚路径管理表242(见图9),并且进行双向的确认。类似于双向虚路径确认部143,双向虚路径确认部343查询虚路径管理表342(见图10),并且进行双向的确认。
如参考图1进行的说明,本实施例对配置示例进行了说明,其中包括节点和端口的配置信息在多个节点之间进行交换,并且在多个端口之间配置了虚路径#11到#44。然而,如图17所示,配置的示例也可以为:在多个节点之间配置虚路径N#11到N#33。以下将这种配置示例作为本实施例的第一变形例给予说明。
利用N#后的两位数字(x’和y’)来表示第一变形例中的虚路径。数字x’表示虚路径中的起点的节点。数字y’表示虚路径中的终点的节点。例如,虚路径N#11是从作为起点的节点N1到作为终点的节点N1的虚路径。此外,虚路径N#21是从作为起点的节点N2到作为终点的节点N1的路径。
在第一变形例中,使用了图18A、18B和18C中所示的配置信息表120’、220’、320’,而不是图5(见(g)、(h)、(i))中所示的配置信息表120、220、320。
配置信息表120’、220’、320’仅存储关于构成VPN的节点的信息。
在第一变形例中,在如图17所示的虚路径配置装置100中,建立了如图19所示的虚路径管理表142’(接收虚路径管理表142R’和发送虚路径管理表142S’),而不是建立如图18所示的虚路径管理表142(接收虚路径管理表142R和发送虚路径管理表142S)。虚路径管理表142’是根据配置信息表120’(见图18A)而建立的。
类似地,在如图17所示的虚路径配置装置200中,建立了如图20所示的虚路径管理表242’(接收虚路径管理表242R’和发送虚路径管理表242S’),而不是建立如图9所示的虚路径管理表242(接收虚路径管理表242R和发送虚路径管理表242S)。虚路径管理表242’是根据配置信息表220’(见图18B)而建立的。
类似地,在如图17所示的虚路径配置装置300中,建立了如图21所示的虚路径管理表342′(接收虚路径管理表342R’和发送虚路径管理表342S’),而不是建立如图10所示的虚路径管理表342(接收虚路径管理表342R和发送虚路径管理表342S)。虚路径管理表342’是根据配置信息表320’(见图18C)而建立的。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图22所示的第二变形例,可以提供实际网络500,可以使用第一层510作为控制网络,并且使用第二层520作为中继网络。
如图1所示的实施例说明了当在多个节点(虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图23所示的第三变形例,可以使用在一个网络和层上构建控制网络和中继网络的控制网络/中继网络600。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图24所示的第四变形例,可以使用第一实际网络700作为控制网络,并且可以使用第二实际网络710作为中继网络。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图25所示的第五变形例,可以提供实际网络800,可以使用第一层810作为控制网络,并且可以使用第二层820作为中继网络(=ATM网络)。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图26所示的第六变形例,可以提供实际网络900,可以使用第一层910作为控制网络,并且可以使用第二层920作为中继网络(=帧中继网络)。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图27所示的第七变形例,可以提供实际网络1000,可以使用第一层1010作为控制网络,并且可以使用第二层1020作为中继网络(=MPLS网络)。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图28所示的第八变形例,可以提供实际网络1100,可以使用第一层1110作为控制网络,并且可以使用第二层1120作为中继网络(=IP网络)。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图29所示的第九变形例,可以提供实际网络1200,可以使用第一层1210作为控制网络(=ATM网络),并且可以使用第二层1220作为中继网络。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图30所示的第十变形例,可以提供实际网络1300,可以使用第一层1310作为控制网络(=帧中继网络),并且可以使用第二层1320作为中继网络。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图31所示的第十一变形例,可以提供实际网络1400,可以使用第一层1410作为控制网络(=IP网络),并且可以使用第二层1420作为中继网络。
图1所示的实施例说明了当在多个节点(多个虚路径配置装置)之间提供了控制网络400和中继网络410时的配置示例。然而,如图32所示的第十二变形例,可以提供实际网络900,可以使用第一层910作为控制网络(=桥接网络),并且可以使用第二层920作为中继网络。
根据本实施例,在所有的虚路径配置装置之间共享在一个虚路径配置装置(例如,虚路径配置装置100)中所提供的配置信息,从而配置虚路径。相应地,可以减轻网络管理员配置虚路径所需的工作量,从而提高了便利性。
根据本实施例,如在SB5(见图12)中所进行的说明,可以减轻网络管理员由于添加配置信息而重新配置虚路径所需的工作量,并从而提高了便利性。
根据本实施例,如在SB5(见图12)中所进行的说明,可以减轻网络管理员由于删除配置信息而重新配置虚路径所需的工作量,并从而提高了便利性。
根据本实施例,由于另一虚路径配置装置的状态受到监视,网络管理员可以迅速应付故障等情况的出现。此外,根据本实施例,在构成虚拟专用网络的所有节点之间交换包含虚拟专用网络的各个组成部分的配置信息列表。因此,当各组成部分之间的必要通信路径中出现故障时,可以在任意节点中指定故障的位置。
参照附图对本发明的实施例给予了说明,但是具体配置实例并不限于本实施例,并且在不脱离本发明的范围的情况下,本发明涵盖设计上的所有变化。
例如,在实施例中,可以将用于实现图1所示的虚路径配置装置100、200和300的功能的程序记录在可由图33所示的计算机读取的记录介质1700中,可以将记录在记录介质1700中的程序读入图中所示的计算机1600,并且执行该程序以实现各项功能。
如附图所示的计算机1600包括:中心处理单元(CPU)1610,其执行程序;输入装置1620,诸如键盘和/或鼠标;只读存储器(ROM)1630,其存储各种数据;随机访问存储器(RAM)1640,其存储操作参数等信息;读取装置1650,其从记录介质1700中读取程序;以及输出装置1660,诸如显示器或者打印机。
CPU1610通过读取装置1650读取在记录介质1700中记录的程序,并且执行该程序以实现功能。记录介质1700包括光盘,软盘、硬盘等。
根据本发明,在所有虚路径配置装置之间共享在一个虚路径配置装置中设定的配置信息,从而配置虚路径。因此,可以减轻网络管理员为配置虚路径所需的工作量,并从而提高便利性。
此外,减轻了网络管理员为添加配置信息而重新配置虚路径息所需要的工作量,从而提高了便利性。
而且,减轻了网络管理员为删除配置信息而重新配置虚路径息所需要的工作量,从而提高了便利性。
由于对其他虚路径配置装置的进行了监视,所以网络管理员可以迅速处理故障等的出现。此外,根据本发明,在构成虚拟专用网络的所有节点之间交换包括虚拟专用网络的各组成部分的配置信息列表。因此,当在各组成部分之间的必要通信路径中出现故障时,可以指定任意节点中故障的位置。
尽管为完整清楚的公开而根据特定实施例对本发明进行了说明,但是所附的权利要求并不因此受到限制,而应该解释为包含落入本说明书的基本教义之内本领域技术人员可以想到的所有变化和替换结构。

Claims (18)

1.一种虚路径配置装置,用在通过虚路径互连多个用户网络的虚拟专用网络中,并且布置在每个节点中,所述虚路径配置装置包括:
配置信息设定单元,该配置信息设定单元设定配置信息,所述配置信息是与虚拟专用网络的配置有关的信息;
配置信息共享单元,其通过将配置信息设定单元所设定的配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收配置信息,从而与虚拟专用网络中的其他虚路径配置装置共享配置信息;以及
虚路径配置单元,其根据所共享的配置信息来配置虚路径。
2.根据权利要求1所述的虚路径配置装置,其中所述配置信息设定单元设定添加配置信息,该添加配置信息是将要添加到先前设定的配置信息中的信息,
所述配置信息共享单元将添加配置信息发送给其他虚路径配置装置,并从其他虚路径配置装置接收添加配置信息,并且
所述虚路径配置单元根据向先前设定的配置信息中添加添加配置信息所得到的配置信息而重新配置虚路径。
3.如权利要求1所述的虚路径配置装置,其中所述配置信息设定单元设定删除配置信息,该删除配置信息是将要从先前设定的配置信息中删除的信息,
所述配置信息共享单元将删除配置信息发送给其他虚路径配置装置,并从其他虚路径配置装置接收删除配置信息,并且
所述虚路径配置单元根据从先前设定的配置信息中删除所述删除配置信息所得到的配置信息而重新配置虚路径。
4.根据权利要求1所述的虚路径配置装置,其中所述配置信息共享单元监视其他虚路径配置装置的状态。
5.根据权利要求1所述的虚路径配置装置,其中所述配置信息包括关于用户网络所连接的节点的信息,并且所述虚路径配置单元以全互连方式配置节点之间的虚路径。
6.如权利要求1所述的虚路径配置装置,其中所述配置信息包括关于用户网络所连接的端口的信息,并且所述虚路径配置单元以全互连方式配置端口之间的虚路径。
7.一种在虚路径配置装置上执行的虚路径配置方法,该虚路径配置装置用于通过虚路径互连多个用户网络的虚拟专用网络中,并且布置在每个节点中,该虚路径配置方法包括:
设定配置信息,所述配置信息是与虚拟专用网络的配置有关的信息;
通过将配置信息设定单元所设定的配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收配置信息,从而与虚拟专用网络中的其他虚路径配置装置共享配置信息;以及
根据所共享的配置信息来配置虚路径。
8.根据权利要求7所述的虚路径配置方法,其中所述设定包括:设定添加配置信息,该添加配置信息是将要添加到先前设定的配置信息中的信息,
所述共享包括:将添加配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收添加配置信息,并且
所述配置包括:根据把所述添加配置信息添加到先前设定的配置信息中得到的配置信息而重新配置虚路径。
9.如权利要求7所述的虚路径配置方法,其中所述设定包括:设定删除配置信息,该删除配置信息是将要从先前设定的配置信息中删除的信息,
所述共享包括:将删除配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收删除配置信息,并且
所述配置包括:根据从先前设定的配置信息中删除所述删除配置信息得到的配置信息而重新配置虚路径。
10.根据权利要求7所述的虚路径配置方法,其中所述共享包括:监视其他虚路径配置装置的状态。
11.根据权利要求7所述的虚路径配置方法,其中所述配置信息包括关于用户网络所连接的节点的信息,并且所述虚路径配置单元以全互连方式配置节点之间的虚路径。
12.根据权利要求7所述的虚路径配置方法,其中所述配置信息包括关于用户网络所连接的端口的信息,并且所述虚路径配置单元以全互连方式配置端口之间的虚路径。
13.一种实现在虚路径配置装置上执行的虚路径配置方法的计算机程序,该虚路径配置装置用于通过虚路径互连多个用户网络的虚拟专用网络中,并且布置在每个节点中,该计算机程序包括:
设定配置信息,所述配置信息是与虚拟专用网络的配置有关的信息;
通过将配置信息设定单元所设定的配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收配置信息,从而与虚拟专用网络中的其他虚路径配置装置共享配置信息;以及
根据所共享的配置信息来配置虚路径。
14.根据权利要求13所述的计算机程序,其中所述设定包括:设定添加配置信息,该添加配置信息是将要添加到先前设定的配置信息中的信息,
所述共享包括:将添加配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收添加配置信息,并且
所述配置包括:根据把所述添加配置信息添加到先前设定的配置信息中得到的配置信息而重新配置虚路径。
15.如权利要求13所述的计算机程序,其中所述设定包括:设定删除配置信息,该删除配置信息是将要从先前设定的配置信息中删除的信息,
所述共享包括:将删除配置信息发送给其他虚路径配置装置,或者从其他虚路径配置装置接收删除配置信息,并且
所述配置包括:根据从先前设定的配置信息中删除所述删除配置信息得到的配置信息而重新配置虚路径。
16.根据权利要求13所述的计算机程序,其中所述共享包括:监视其他虚路径配置装置的状态。
17.根据权利要求13所述的计算机程序,其中所述配置信息包括关于用户网络所连接的节点的信息,并且所述虚路径配置单元以全互连方式配置节点之间的虚路径。
18.根据权利要求13所述的计算机程序,其中所述配置信息包括关于用户网络所连接的端口的信息,并且所述虚路径配置单元以全互连方式配置端口之间的虚路径。
CNB2004100086102A 2003-03-31 2004-03-12 虚路径配置装置和虚路径配置方法 Expired - Fee Related CN100435519C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP096280/2003 2003-03-31
JP2003096280A JP4157409B2 (ja) 2003-03-31 2003-03-31 仮想パス構築装置および仮想パス構築方法

Publications (2)

Publication Number Publication Date
CN1534937A true CN1534937A (zh) 2004-10-06
CN100435519C CN100435519C (zh) 2008-11-19

Family

ID=32985484

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100086102A Expired - Fee Related CN100435519C (zh) 2003-03-31 2004-03-12 虚路径配置装置和虚路径配置方法

Country Status (3)

Country Link
US (1) US7606260B2 (zh)
JP (1) JP4157409B2 (zh)
CN (1) CN100435519C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248572A (zh) * 2012-02-13 2013-08-14 上海贝尔股份有限公司 建立基于接入基础设施网络的虚拟链路的方法和装置

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264384B1 (en) 2004-07-22 2016-02-16 Oracle International Corporation Resource virtualization mechanism including virtual host bus adapters
US9813283B2 (en) 2005-08-09 2017-11-07 Oracle International Corporation Efficient data transfer between servers and remote peripherals
DE102005059800A1 (de) * 2005-12-14 2007-06-21 Siemens Ag Verfahren zum Betreiben eines Funknetzwerks sowie Teilnehmergerät für ein derartiges Netzwerk
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
CA2700866C (en) 2007-09-26 2016-06-21 Martin Casado Network operating system for managing and securing networks
EP3002684A1 (en) * 2008-03-31 2016-04-06 Amazon Technologies, Inc. Configuring communications between virtual machines
FR2930100B1 (fr) * 2008-04-09 2010-05-07 Canon Kk Procede d'etablissement d'un chemin de communication dans un reseau etendu de communication, tetes de tunnel,produit programme d'ordinateur et moyen de stockage correspondants
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
EP2804350B1 (en) 2009-04-01 2019-07-24 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8549124B2 (en) * 2009-05-27 2013-10-01 International Business Machines Corporation Network management discovery tool
US9973446B2 (en) 2009-08-20 2018-05-15 Oracle International Corporation Remote shared server peripherals over an Ethernet network for resource virtualization
US8612627B1 (en) * 2010-03-03 2013-12-17 Amazon Technologies, Inc. Managing encoded multi-part communications for provided computer networks
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8717895B2 (en) 2010-07-06 2014-05-06 Nicira, Inc. Network virtualization apparatus and method with a table mapping engine
US9331963B2 (en) 2010-09-24 2016-05-03 Oracle International Corporation Wireless host I/O using virtualized I/O controllers
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
CN106850444B (zh) 2011-08-17 2020-10-27 Nicira股份有限公司 逻辑l3路由
AU2012296330B2 (en) 2011-08-17 2016-03-17 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
WO2013074855A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Control plane interface for logical middlebox services
AU2013249152B2 (en) 2012-04-18 2016-04-28 Nicira, Inc. Using transactions to minimize churn in a distributed network control system
US9231892B2 (en) 2012-07-09 2016-01-05 Vmware, Inc. Distributed virtual switch configuration and state management
US9083550B2 (en) * 2012-10-29 2015-07-14 Oracle International Corporation Network virtualization over infiniband
US9432215B2 (en) 2013-05-21 2016-08-30 Nicira, Inc. Hierarchical network managers
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US10218564B2 (en) 2013-07-08 2019-02-26 Nicira, Inc. Unified replication mechanism for fault-tolerance of state
US9559870B2 (en) 2013-07-08 2017-01-31 Nicira, Inc. Managing forwarding of logical network traffic between physical domains
US9350657B2 (en) 2013-07-08 2016-05-24 Nicira, Inc. Encapsulating data packets using an adaptive tunnelling protocol
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9197529B2 (en) 2013-07-12 2015-11-24 Nicira, Inc. Tracing network packets through logical and physical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9973382B2 (en) 2013-08-15 2018-05-15 Nicira, Inc. Hitless upgrade for network control applications
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9485185B2 (en) 2013-09-24 2016-11-01 Nicira, Inc. Adjusting connection validating control signals in response to changes in network traffic
US9596126B2 (en) 2013-10-10 2017-03-14 Nicira, Inc. Controller side method of generating and updating a controller assignment list
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US10158538B2 (en) 2013-12-09 2018-12-18 Nicira, Inc. Reporting elephant flows to a network controller
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9742682B2 (en) 2014-03-11 2017-08-22 Vmware, Inc. Large receive offload for virtual machines
US9384033B2 (en) 2014-03-11 2016-07-05 Vmware, Inc. Large receive offload for virtual machines
US9755981B2 (en) 2014-03-11 2017-09-05 Vmware, Inc. Snooping forwarded packets by a virtual machine
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10164894B2 (en) 2014-05-05 2018-12-25 Nicira, Inc. Buffered subscriber tables for maintaining a consistent network state
US10110712B2 (en) 2014-06-04 2018-10-23 Nicira, Inc. Efficient packet classification for dynamic containers
US9774707B2 (en) 2014-06-04 2017-09-26 Nicira, Inc. Efficient packet classification for dynamic containers
US9419897B2 (en) 2014-06-30 2016-08-16 Nicira, Inc. Methods and systems for providing multi-tenancy support for Single Root I/O Virtualization
US9692698B2 (en) 2014-06-30 2017-06-27 Nicira, Inc. Methods and systems to offload overlay network packet encapsulation to hardware
US9742881B2 (en) 2014-06-30 2017-08-22 Nicira, Inc. Network virtualization using just-in-time distributed capability for classification encoding
US9858100B2 (en) 2014-08-22 2018-01-02 Nicira, Inc. Method and system of provisioning logical networks on a host machine
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9967134B2 (en) 2015-04-06 2018-05-08 Nicira, Inc. Reduction of network churn based on differences in input state
US10348625B2 (en) 2015-06-30 2019-07-09 Nicira, Inc. Sharing common L2 segment in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10284392B2 (en) 2017-05-19 2019-05-07 At&T Intellectual Property I, L.P. Virtual private network resiliency over multiple transports
US10313926B2 (en) 2017-05-31 2019-06-04 Nicira, Inc. Large receive offload (LRO) processing in virtualized computing environments
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10999220B2 (en) 2018-07-05 2021-05-04 Vmware, Inc. Context aware middlebox services at datacenter edge
US11184327B2 (en) 2018-07-05 2021-11-23 Vmware, Inc. Context aware middlebox services at datacenter edges
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11095545B2 (en) 2019-10-22 2021-08-17 Vmware, Inc. Control packet management
US11641305B2 (en) 2019-12-16 2023-05-02 Vmware, Inc. Network diagnosis in software-defined networking (SDN) environments
CA3162486A1 (en) 2020-01-03 2021-07-08 Virendra Singh Smart control apparatus, system, method, and computer-readable recording media for a wireless network
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11962518B2 (en) 2020-06-02 2024-04-16 VMware LLC Hardware acceleration techniques using flow selection
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11593278B2 (en) 2020-09-28 2023-02-28 Vmware, Inc. Using machine executing on a NIC to access a third party storage not supported by a NIC or host
US11636053B2 (en) 2020-09-28 2023-04-25 Vmware, Inc. Emulating a local storage by accessing an external storage through a shared port of a NIC
US11736566B2 (en) 2020-09-28 2023-08-22 Vmware, Inc. Using a NIC as a network accelerator to allow VM access to an external storage via a PF module, bus, and VF module
US11792134B2 (en) 2020-09-28 2023-10-17 Vmware, Inc. Configuring PNIC to perform flow processing offload using virtual port identifiers
US11829793B2 (en) 2020-09-28 2023-11-28 Vmware, Inc. Unified management of virtual machines and bare metal computers
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11706109B2 (en) 2021-09-17 2023-07-18 Vmware, Inc. Performance of traffic monitoring actions
US11863376B2 (en) 2021-12-22 2024-01-02 Vmware, Inc. Smart NIC leader election
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5243592A (en) * 1990-10-15 1993-09-07 Digital Equipment Corporation Method and apparatus for distance vector routing on datagram point-to-point links
US6081524A (en) * 1997-07-03 2000-06-27 At&T Corp. Frame relay switched data service
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
JP2000013429A (ja) * 1998-06-23 2000-01-14 Nec Corp スイッチングハブ装置
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
CA2254813A1 (en) * 1998-11-18 2000-05-18 Northern Telecom Limited Distribution of reachability information in data virtual private networks
US6594704B1 (en) * 1999-12-15 2003-07-15 Quarry Technologies Method of managing and using multiple virtual private networks in a router with a single routing table
JP3478218B2 (ja) * 1999-12-27 2003-12-15 日本電気株式会社 エッジノード交換機と交換機
JP2001326692A (ja) 2000-05-16 2001-11-22 Hitachi Ltd 相互接続装置及びこれを用いたネットワークシステム
US7274704B1 (en) * 2000-07-14 2007-09-25 Nortel Networks Limited Piggybacking VPN information in BGP for network based VPN architectures
JP4225681B2 (ja) 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
JP2003008627A (ja) * 2001-06-20 2003-01-10 Nec Corp データ転送装置
JP3620719B2 (ja) * 2001-06-22 2005-02-16 日本電気株式会社 データ交換装置におけるルーティング処理システム
JP2003092586A (ja) 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
JP2003188906A (ja) 2001-12-18 2003-07-04 Mitsubishi Electric Corp Vpnポリシー管理装置
JP3789866B2 (ja) 2002-07-31 2006-06-28 日本電信電話株式会社 光vpnシステム
US7257119B2 (en) * 2002-12-23 2007-08-14 At&T MPLS virtual private network using dual network cores
US7433320B2 (en) * 2005-02-01 2008-10-07 Cisco Technology, Inc. System and methods for network path detection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248572A (zh) * 2012-02-13 2013-08-14 上海贝尔股份有限公司 建立基于接入基础设施网络的虚拟链路的方法和装置

Also Published As

Publication number Publication date
JP2004304599A (ja) 2004-10-28
CN100435519C (zh) 2008-11-19
US20040190532A1 (en) 2004-09-30
US7606260B2 (en) 2009-10-20
JP4157409B2 (ja) 2008-10-01

Similar Documents

Publication Publication Date Title
CN1534937A (zh) 虚路径配置装置、虚路径配置方法和计算机产品
CN1154298C (zh) 分布式网络计算系统及该系统用的信息交换装置和方法
CN1150723C (zh) 在atm通信网中建立路由信息的方法
CN1191695C (zh) 信息通讯系统
CN1435043A (zh) 呼叫中心运用方法及装置
CN1870532A (zh) 一种信令跟踪方法和系统
CN1711784A (zh) 用于发送sms以及文本消息的系统和方法
CN1200514A (zh) 信息处理方法和装置及存储服务器控制程序的存储器媒体
CN1112637C (zh) 信息获取代理系统和信息传送管理系统
CN1656468A (zh) 用于同步不同数据存储器中数据存储方式的方法和设备
CN1509022A (zh) 分层网络节点及通过该节点构成的网络、节点和分层网络
CN1794729A (zh) 数据配置管理方法及系统和装置以及程序
CN1575466A (zh) 存在管理的实现
CN1276575A (zh) 数据库存取系统
CN1111795C (zh) 利用网络的信息分发系统
CN1780260A (zh) Atm装置间通信支持系统、数据发送方法及其支持装置
CN1894921A (zh) 发送台、接收台、通信方法、通信程序和记录了通信程序的计算机可读记录介质
CN1301476C (zh) 网关卡、网关控制方法以及网关装置
CN1637714A (zh) 远程复制网络
CN1890624A (zh) 电子装置及其控制方法、主机装置及其控制方法
CN1624611A (zh) 可编程控制器、通信单元、变量解决方法和数据交接方法
CN1894992A (zh) 位置信息通知系统和方法、终端位置特定装置和保密检查装置
CN1778126A (zh) 用于将多媒体消息多次元素插入多媒体消息中的方法和系统
CN1960336A (zh) 一种实现灵活QinQ的方法及设备
CN1522007A (zh) 数字传送网上不同的数据帧接入和传送的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081119

Termination date: 20160312

CF01 Termination of patent right due to non-payment of annual fee