JP2000270025A - 仮想私設網構築システム - Google Patents
仮想私設網構築システムInfo
- Publication number
- JP2000270025A JP2000270025A JP7128599A JP7128599A JP2000270025A JP 2000270025 A JP2000270025 A JP 2000270025A JP 7128599 A JP7128599 A JP 7128599A JP 7128599 A JP7128599 A JP 7128599A JP 2000270025 A JP2000270025 A JP 2000270025A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- private network
- atm
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/10—Routing in connection-oriented networks, e.g. X.25 or ATM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/4608—LAN interconnection over ATM networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2491—Mapping quality of service [QoS] requirements between different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5619—Network Node Interface, e.g. tandem connections, transit switching
- H04L2012/562—Routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5619—Network Node Interface, e.g. tandem connections, transit switching
- H04L2012/5621—Virtual private network [VPN]; Private-network - network-interface (P-NNI)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5646—Cell characteristics, e.g. loss, delay, jitter, sequence integrity
- H04L2012/5651—Priority, marking, classes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
IPパケットがカプセル化されて公衆網内を転送される
ため、途中経路における品質保証指定が不可能であり、
私設網IPパケットに対して公衆網内における品質保証
を行うことができない。 【解決手段】 カプセル化を行うトンネリング機能部1
05にパケットを転送する前にパケット振分機能部10
4を設置し、品質保証を行うATM VCCへのパケッ
ト振分を行う。該ATM VCCへ配送されるパケット
はパケット振分テーブルによって規定され、該VCCは
必要に応じて私設網IPパケット用ATMVCC作成機
能部によって作成される。また、該ATM VCCの設
定先を自動的に決定するための私設網IPパケット用A
TM VCC作成機能部間の制御メッセージはトンネリ
ング機能部によってカプセル化されることにより公衆網
上を交換可能となる。
Description
ステムに関し、特に、私設網IPパケットに対する品質
保証を行うATMコネクションの自動作成を可能とする
仮想私設網構築システムに関する。
: Virtual PrivateNetwork
)構築システムは、例えば、Dave Kosiur
著 ”Building and Managing
Virtual Private Networks”
Capter7 Figure7.8に示されるよう
に、公衆網によって接続された複数のLAN内の各IP
ノードに自由にIPアドレスを割り当て、各LANのI
Pノード間のIPパケットを公衆網を介して自由に通信
可能とすることを目的として用いられている。
におけるネットワークシステムの構成図の一例である。
ルータと呼ばれ、LAN1,2,3はそれぞれエッジル
ータであるVPNルータ54,55,56を介して公衆
網に接続されており、前記各LAN内の各IPノードは
私設網内で一意となるようにIPアドレスが割り当てら
れている。VPNルータ54はルータ7に、VPNルー
タ55はルータ7,8に、VPNルータ56は、ルータ
8に接続されており、ルータ7、ルータ8はルータ9に
接続されている。
タの内部構成を示すブロック図である。
(インタフェース)である私設網I/F501と、公衆
網とのI/Fである公衆網I/F509と、私設網IP
アドレスの転送先情報を保持する私設網IPアドレスル
ーティングテーブル503と、前記私設網IPアドレス
ルーティングテーブルの情報を参照して私設網IPパケ
ットの転送先を決定する機能を有する私設網IPパケッ
ト転送機能部502と、公衆網IPアドレスの転送先情
報を保持する公衆網IPアドレスルーティングテーブル
508と、前記公衆網IPアドレスルーティングテーブ
ルの情報を参照して公衆網IPパケットのルーティング
機能を有する公衆網IPパケット転送機能部507と、
私設網IPアドレスと公衆網IPアドレスの対応関係情
報を保持する私設網IPアドレス/公衆網IPアドレス
変換テーブル506と、前記私設網IPアドレス/公衆
網IPアドレス変換テーブルの情報を参照して、私設網
IPパケットを公衆網IPパケットにするための情報付
与などの処理を行うトンネリング機能部505によって
構成される。
ブルの説明図である。
ングテーブル503及び前記図13の公衆網IPアドレ
スルーティングテーブル508は、図14に示すIPア
ドレスルーティングテーブルの構成をとる。
宛先IPアドレスフィールド1001と、プレフィック
ス長フィールド1002と、次ホップIPアドレスフィ
ールド1003と、出力I/Fフィールド1004とか
ら構成され、IPパケットの宛先IPアドレスを入力と
して、該パケットを転送すべき次ホップIPアドレス及
び出力I/Fの番号を検索するために使用される。検索
の対象となる宛先IPアドレスの上位ビットからプレフ
ィックス長フィールド1002に記述されたビット数分
が、宛先IPアドレスフィールド1001のアドレス値
と比較され一致するかの判定を行う。この判定に適合し
た場合、検索対象の宛先IPアドレスは該エントリに対
応するものと判断され、該エントリの次ホップIPアド
レス、出力I/Fフィールドの格納値が参照されること
になる。
アドレス/公衆網IPアドレス変換テーブルの説明図で
ある。
変換テーブルは、LAN内の各端末に割り当てられる私
設網IPアドレスが記述される私設網IPアドレスフィ
ールド1011と、公衆網上の各IPルータに割り当て
られる私設網IPアドレスが記述される公衆網IPアド
レスフィールド1012と、から構成される。また、前
記公衆網IPアドレスフィールド1012には、私設網
IPアドレスフィールド1011の私設網IPアドレス
を有するIPパケットを後述するトンネリング処理によ
って転送すべきノードの公衆網IPアドレスが格納され
ることになる。
ある。
ドレス及び送信元IPアドレスを含むIPヘッダ102
1と、パケットの内容が記述されたペイロード1022
とからなる私設網IPパケット1025に対して、公衆
網用の宛先IPアドレス、送信元IPアドレスを含むI
Pヘッダ1023と、その他の情報が記述されたペイロ
ード1024とからなる公衆網用付加部分1026を付
与し、公衆網IPパケット1027を生成する機能を有
する。公衆網用カプセル化とは、この公衆網用付加部分
1024を私設網IPパケットに付与することを意味す
る。
(1)LAN側から転送されたパケットを受信した場
合、(2)公衆網側からパケットを受信した場合とで動
作が異なる。
れたIPパケットを受信した場合の動作について説明す
る。
Fを介して受信した私設網IPパケット転送機能部は、
該受信したIPパケットの宛先IPアドレスを参照し、
該宛先IPアドレスをもとに私設網IPアドレスルーテ
ィングテーブルの参照を行う。 これにより、該宛先I
Pパケットを転送するべき次のルータのIPアドレス
(これを次ホップIPアドレスと呼ぶ)、及び、パケッ
トを出力するべき出力I/Fが得られる。
私設網IPパケット転送機能部は前記IPパケットを該
出力I/Fの番号を有する私設網I/Fに対して転送を
行う。これにより該IPパケットはLAN側へ転送され
ることになる。
合、私設網IPパケット転送機能部は前記IPパケッ
ト、及び私設網IPアドレスルーティングテーブルの参
照によって得られた次ホップIPアドレスをトンネリン
グ機能部505へ転送する。
パケット転送機能部502からIPパケット及び該IP
パケットの次ホップIPアドレスを取得する。
アドレス変換テーブル506を参照して、前記次ホップ
IPアドレスに対応する公衆網IPアドレスを取得し、
該公衆網IPアドレスを図16の公衆網用付加部分10
26におけるIPヘッダ1023の宛先IPアドレスと
して設定する。
ドレス変換テーブル506を参照して、自ノードすなわ
ち該VPNルータ自身の私設網IPアドレスに対応する
公衆網IPアドレスを取得し、該公衆網IPアドレスを
図16の公衆網用付加部分1026におけるIPヘッダ
1023の送信元IPアドレスとして設定する。
機能部505は、公衆網用付加部分を前記私設網IPパ
ケット転送機能部から取得したIPパケットに付与し、
公衆網IPパケットを作成し、公衆網IPパケット転送
機能部507に転送を行う。
IPパケットを受信した公衆網IPパケット転送機能部
507は、該公衆網IPパケットの公衆網用付加部分に
おけるIPヘッダの宛先IPアドレスを参照して、該宛
先IPアドレスに対応する次ホップIPアドレス及び出
力I/Fを公衆網IPアドレスルーティングテーブル5
08を参照することにより取得する。前記公衆網IPパ
ケット転送機能部は前記次ホップIPアドレスに記述さ
れたルータに対して前記出力I/Fから該公衆網IPパ
ケットの送信を行う。
れたIPパケットを受信した場合のVPNルータの動作
について説明する。
F509を介して受信した公衆網IPパケット転送機能
部507は、該受信したIPパケットの宛先IPアドレ
スを参照し、該宛先IPアドレスをもとに公衆網IPア
ドレスルーティングテーブルの参照を行う。これによ
り、該宛先IPパケットの次ホップIPアドレス及び出
力I/Fが得られる。
公衆網IPパケット転送機能部は前記IPパケットを該
出力I/Fの番号を有する公衆網I/Fに対して転送を
行う。これにより該IPパケットは公衆網側へ転送され
ることになる。
合、公衆網IPパケット転送機能部は前記IPパケット
をトンネリング機能部505へ転送する。トンネリング
機能部505は、公衆網IPパケット転送機能部507
からIPパケットを取得した後、公衆網用付加部分を該
IPパケットから削除し、私設網IPパケットを生成す
る。この後、トンネリング機能部505は、前記IPパ
ケットを私設網IPパケット転送機能部502に転送す
る。
ットを受信した私設網IPパケット転送機能部は、該受
信したIPパケットの宛先IPアドレスを参照し、該宛
先IPアドレスをもとに私設網IPアドレスルーティン
グテーブルの参照を行う。これにより、該宛先IPパケ
ットを転送するべき次ホップIPアドレス、及び、パケ
ットを出力するべき出力I/Fが得られる。
私設網IPパケット転送機能部は前記IPパケットを該
出力I/Fの番号を有する私設網I/Fに対して転送を
行う。これにより該IPパケットはLAN側へ転送され
ることになる。
合、私設網IPパケット転送機能部は前記IPパケッ
ト、及び私設網IPアドレスルーティングテーブルの参
照によって得られた次ホップIPアドレスをトンネリン
グ機能部505へ転送され、LAN側からのパケット転
送の場合と同じ処理によって再び公衆網側へ転送され
る。
ットは公衆網用付加部分を添付されて公衆網上で交換可
能となる。
Transfer Mode:非同期転送モード)ス
イッチ及びATM I/F(インタフェース)を有した
IPルータによって構成されるATM網において、特定
のIPアドレスを有するパケットをATM網上の中継ル
ータでIPレイヤ処理されることなく配送を行うための
ATM VCC(Virtual Channel C
onnection)によるルータショートカット配送
経路を自動的に作成するシステム(以後、IPパケット
用ATM VCC自動生成システムと呼ぶ)として、例
えば、J. Luciani他著, ”NBMA Ne
xt Hop ResolutionProtocol
(NHRP)”, RFC2332, IETF,
April 1998に示されるように、特定宛先IP
アドレスに対するATM網の最終配送先のATMアドレ
スを取得し、取得した該ATMアドレスを宛先としたA
TM VCCを設定し、該ATM VCCと該宛先IP
アドレスの対応関係を保持するテーブルを有することに
より、ATM網上の中継IPルータを介さないATM
VCCによる配送経路を自動設定するシステムが用いら
れている。
最終配送先のATMアドレスの取得は、該宛先IPアド
レスに対する宛先ATMアドレスを要求するアドレス解
決制御メッセージをIPルーティングテーブルにしたが
って転送し、ATM網の最終配送先となるIPルータか
ら求める宛先ATMアドレスの返信を行わせることによ
り実現される。
システムにおける問題点は、私設網IPパケットを公衆
網上のルータを介して配送した場合、該パケットの各種
パラメータによって異なる品質保証を行うことができな
いという点である。
ータは複数の私設網で重複する可能性があるため、該パ
ラメータの情報のみでは品質保証を適用すべきパケット
を一意に特定できないためである。
ことで私設網IPパケットに対して品質保証を行う必要
があるが、この場合、私設網IPパケットのATM網上
の最終配送先がどのIPルータであるかを確認し、その
ルータに対して私設網IPパケットのためのATM V
CCを設定する作業を手動で設定しなければならず、設
定作業が煩雑になるという点も問題である。
するATM網上の最終配送先までのATM VCCを自
動生成するIPパケット用ATM VCC自動生成シス
テムでは、私設網IPパケットを詳細な条件によって分
類し、分類されたパケット群に対して品質保証を提供す
るATM VCCを設定することができないためであ
る。 これは、IPパケット用ATM VCC自動生成
システムがルーティングテーブルにしたがってATM網
の最終配送先を決定しており、私設網用IPアドレスの
ためのルーティングテーブルが公衆網上の中継ルータに
は存在しないため、私設網用IPアドレスのためのアド
レス解決制御メッセージをATM網上の最終配送先まで
転送を行うことができないことに起因し、また、該IP
パケット用ATM VCC自動生成システムでは、宛先
IPパケット以外のパケット分類条件が記述できない上
に、生成するATM VCCに対して品質保証指定を行
うこともできないことにも起因している。
想私設網を構築するネットワークにおいて、私設網IP
パケットの分類条件を指定し、該分類されたパケット群
のための品質保証を行うATM VCCを自動的に生成
し、該VCCを用いて該パケット群の品質保証配送を行
うことにより、重要なパケットの損失を防ぎ信頼性の高
いネットワーク通信を提供するとともに、品質保証用の
経路設定の省力化を実現することを目的とする。
システムは、私設網用IPアドレスためのATM VC
Cを自動的に生成するための、アドレス解決制御メッセ
ージの公衆網上での交換を可能にする。
おいて、カプセル化による公衆網上での制御情報の交換
によってATM VCCの設置先を解決し、該ATM
VCCを設置する手段(図2の110)を有する。
分類条件として、異なる品質を保証するATM VCC
への配送が行えることも特徴である。
べき私設網IPパケットの分類条件、及び該分類された
パケットに対して要求される品質保証、及びATM V
CCの対応関係を保持するテーブル(図2の111)
と、前記テーブルに記述された分類条件にしたがって私
設網IPパケットを分類し、前記テーブルで対応づけら
れたATM VCCへ振り分ける手段(図2の104)
と、を含む。
Cへの振分を時間的に変更可能なことも特徴である。
を有効にする時間を保持する手段(図9の214)と、
前記エントリの有効期間該エントリを有効にする手段
(図9の213)を含む。
CCへの振分を私設網使用者から変更可能なことも特徴
である。
リを有効あるいは無効にする指示を受信する手段(図1
1の314)と、指示されたエントリを指示にしたがい
有効あるいは無効にする手段(図11の313)を含
む。
私設網IPアドレスを有するパケットのATM網上の最
終配送先となる他のATM VPNルータとの間にAT
M VCCを設定するための宛先ATMアドレスを解決
する機能を有する。 このため、私設網IPパケットの
ためのATM VCCを手動で設定する必要がなくな
る。
該分類条件に基づいて異なる品質保証を行うATM V
CCへの振分が可能である。 このため、トラフィック
特性に応じた品質保証を実現できる。
ールドによって有効・無効を記述でき、タイマ、私設網
管理者からの要求によって、特定の分類条件を満たす私
設網IPパケットを私設網IPパケット用ATM VC
Cを用いて転送するかどうかを変更可能である。 この
ため、対価の発生する品質保証用ATM VCCの使用
期間を節約できる。
て図面を参照して詳細に説明する。
テム構成図である。
それぞれATM VPNルータ4,5,6を介して公衆
網に接続されており、前記各LAN内の各IPノードは
私設網内で一意となるようにIPアドレスが割り当てら
れている。
1,12及び該ATMスイッチ間のリンクによって形成
されるATM網13をその内部に有しており、品質保証
VPNルータ4,5,6及びルータ7,8は前記ATM
網部分13に接続されている。
衆網部分に位置するルータ9と接続されており、その間
に設定された物理リンクを使用して互いにIPパケット
交換を行う。
チ10を介してルータ7と接続されており、該ATM
VPNルータ4は、ルータ7との間にVC(Virtu
alChannel)が設定されており、該VCを使用
してルータ7とIPパケットの交換を行う。
ルータの内部構成を示すブロック図である。
I/F(インタフェース)である私設網I/F101
と、公衆網とのI/Fである公衆網I/F109と、A
TMVCCを作成した場合の公衆網とのI/FであるA
TM I/F112と、私設網IPアドレスの転送先情
報を保持する私設網IPアドレスルーティングテーブル
103と、前記私設網IPアドレスルーティングテーブ
ルの情報を参照して私設網IPパケットの転送先を決定
する機能を有する私設網IPパケット転送機能部102
と、公衆網IPアドレスの転送先情報を保持する公衆網
IPアドレスルーティングテーブル108と、前記公衆
網IPアドレスルーティングテーブルの情報を参照して
公衆網IPパケットのルーティング機能を有する公衆網
IPパケット転送機能部107と、私設網IPアドレス
と公衆網IPアドレスの対応関係情報を保持する私設網
IPアドレス/公衆網IPアドレス変換テーブル106
と、前記私設網IPアドレス/公衆網IPアドレス変換
テーブルの情報を参照して、私設網IPパケットを公衆
網IPパケットにするための情報付与などの処理を行う
トンネリング機能部105と、ATM VCCを設定す
るATMコネクション設定機能部114と、ATM V
CCの設置先解決のための制御パケットを交換するAT
Mアドレス解決機能部113とを有する私設網IPパケ
ット用ATMVCC作成機能部110と、ATM VC
Cへ転送すべきIPパケットの条件及びATM VCC
情報を保持するパケット振分テーブル111と、ATM
VCCへ転送するパケットを識別して該パケットをA
TM VCCへ転送する機能を有するパケット振分機能
部104と、によって構成される。
明図である。
ブルの各エントリの識別番号を格納するIndexフィ
ールド1031と、宛先IPアドレスフィールド103
2と、宛先プレフィックス長フィールド1033と、送
信元IPアドレスフィールド1034と、送信元プレフ
ィックスフィールド1035と、宛先ポート番号フィー
ルド1036と、送信元ポート番号フィールド1037
と、該エントリの品質保証内容を記述するQoS指定フ
ィールド1038と、ATM VCCを設定する場合に
設定先となるATM VPNルータのATMアドレスを
記述する宛先ATMアドレスフィールド1039と、A
TM VCCを設定した場合に該VCCの識別番号とな
るVC IDを格納するVC IDフィールド1040
と、該エントリとATM VCCを共用するエントリの
Indexを示す親Indexフィールド1041と、
該エントリの有効・無効を示すON・OFFフィールド
1042と、から構成される。
宛先IPアドレスフィールドとの一致判定を行う場合に
上位ビットから何ビット目までの一致判定が必要である
かを示す数値である。図3のIndexフィールドの値
が1であるエントリを例に挙げて説明すると、宛先IP
アドレスは10.56.32.0、宛先プレフィックス
長は24と記述されているため、宛先IPアドレス1
0.56.32.0と上位ビットから24ビットの部分
が一致する宛先IPアドレス値が、このエントリの宛先
IPアドレス値と適合するアドレスとなる。送信元プレ
フィックス長も同様に送信元IPアドレスの上位ビット
から何ビット目までが一致判定に使用されるかを示す数
値である。
Pパケットがその上位レイヤプロトコルとしてTCP
(Transmission Control Pro
tocol)あるいはUDP(User Datagr
am Protocol)を用いている場合に、トラフ
ィック種別を判断する指標として用いられる番号であ
り、TCPあるいはUDPを用いないパケットに関する
該フィールドには、数値は記述されない。
フィールド1032と、宛先プレフィックス長フィール
ド1033と、送信元IPアドレスフィールド1034
と、送信元プレフィックスフィールド1035と、宛先
ポート番号フィールド1036と、送信元ポート番号フ
ィールド1037とは、IPパケットをATM VCC
に転送するかどうかを判定するための条件を格納するフ
ィールドであり、前記6フィールドをフィルタ部分と定
義する。
ントリについて説明すると、フィルタ部分として、宛先
IPアドレス値が10.56.33.0、宛先プレフィ
ックス長が24、送信元IPアドレス値が133.2.
37.1、送信元プレフィックス長が24、宛先ポート
番号が100、送信元ポート番号が未記述となってい
る。本エントリに該当するIPパケットは上記記述よ
り、IPパケットの宛先IPアドレスの上位24ビット
部分が10.56.33.0の上位24ビット部分と等
しく、送信元IPアドレスの上位24ビット部分が13
3.2.37.1の上位24ビット部分と等しく、宛先
ポート番号として100が使用されているもののみとな
る。前記フィルタ部分に該当した場合、パケット振分テ
ーブルの残りのフィールドであるQoS指定フィールド
1038、宛先ATMアドレスフィールド1039、V
C IDフィールド1040が参照されることになる。
Indexが記述されている場合には、該エントリのQ
oS指定フィールド1038、宛先ATMアドレスフィ
ールド1039、VC IDフィールド1040を参照
するのではなく、記述された親Indexフィールドの
Indexを有するエントリのQoS指定フィールド1
038、宛先ATMアドレスフィールド1039、VC
IDフィールド1040の参照を行うこととする。
トリの有効・無効を示すフィールドで、該フィールドに
1が記述されている場合は、該エントリが有効であるこ
とを示し、0が記述されている場合は、該エントリが無
効であることを示す。すなわち、該フィールドが0であ
るエントリは、IPパケットの情報が該エントリのフィ
ルタ部分と適合するかという判定も行われない。前記の
フィルタ部分との適合判定は、ON・OFFフィールド
の値が1であるエントリに対してのみ行われる。
ersion4のTOSフィールド値、IP vers
ion6のサービスクラスフィールド値、フローラベル
値をフィルタ部分として追加してもよい。
ルータは、(1)LAN側から転送されたパケットを受
信した場合、(2)公衆網側から私設網IPパケット用
ATM VCC以外の経路を通じてパケットを受信した
場合 (3)公衆網側から私設網IPパケット用ATM VC
Cを通じてパケットを受信した場合とで動作が異なる。
受信した場合の動作について説明する。
Fを介して受信した私設網IPパケット転送機能部は、
従来のVPNルータと同様に、私設網IPアドレスルー
ティングテーブルの参照によって、該受信パケットに対
する次ホップIPアドレス及び出力I/Fを取得する。
該出力I/Fが私設網I/Fでなかった場合、私設網I
Pパケット転送機能部は前記IPパケット、及び次ホッ
プIPアドレスをパケット振分機能部104へ転送す
る。
ら転送されたパケットを受信した場合の図2のパケット
振分機能部の動作を示すフローチャートである。
転送機能部から転送されたパケットを受信したパケット
振分機能部104は、ステップ2092で、該パケット
の宛先IPアドレス、送信元IPアドレス、宛先ポート
番号、送信元ポート番号を抽出し、図2のパケット振分
テーブルの参照を行う。
ルドに適合するパケット振分テーブルのエントリがある
かどうかの判定を行う。適合エントリが存在する場合
(Yes)は、ステップ2094において図3のパケッ
ト振分テーブルの適合エントリの宛先ATMアドレスフ
ィールド1039及びVC ID1040にデータが格
納されているかを参照することによって該エントリ用の
ATM VCCが生成されているかの判定を行う。
es)、ステップ2096において該パケットは前記V
C IDフィールドに記述されたVCによってATM
I/F112から公衆網へ転送される。
成されていない場合(No)には、ステップ2097に
おいてパケット振分機能部104は、私設網IPパケッ
ト用ATM VCC作成機能部110に対して該エント
リのIndexフィールド値を渡して私設網IPパケッ
ト用ATM VCC作成開始を指示し、ステップ209
5へ処理をすすめる。また、ステップ2093で適合エ
ントリが存在しない場合もステップ2095に処理が進
む。ステップ2095では、該パケットはパケット振分
機能部104からトンネリング機能部105へ次ホップ
IPアドレスとともに転送され、以後、従来のVPNル
ータと同様に該パケットに対する公衆網IPパケットが
作成され、公衆網IPパケット転送機能部によって公衆
網I/F109を介して公衆網へ該公衆網IPパケット
が転送される。
IPパケット用ATM VCC作成開始指示を受けた場
合の私設網IPパケット用ATM VCC作成機能部の
動作を示すフローチャートである。
から受け取ったIndexフィールドの値をもとにパケ
ット振分テーブルのエントリを参照する。次にステップ
2132で、該エントリの宛先ATMアドレスフィール
ド(図3の1039)にATMアドレスが記述されてい
るかの判定を行う。
(No)、ステップ2134で該エントリの宛先IPア
ドレスに対応するATM VCCを作成するするための
接続先を解決する処理である接続先解決処理を開始す
る。
es)、ステップ2133で、該エントリのVC ID
フィールド(図の1040)が記述されているかどう
か、すなわち該エントリ用のVCが設定されているかの
判定を行う。
TM VCCはすでに作成されているため、ステップ2
135で処理を終了する。
3の宛先ATMアドレスフィールド1039に記述され
た宛先ATMアドレスにに対して、図3のQoS指定1
033に記述されたQoSパラメータを指定してVCを
設定し、設定したVCのVCIDをパケット振分テーブ
ルの該エントリのVC IDフィールドに書きこみ、処
理を終了する。
によって開始される。
ドレス及び送信元IPアドレスを含むIPヘッダ102
1と、パケットの内容が記述されたペイロード1022
とからなる私設網IPパケット1025に対して、公衆
網用の宛先IPアドレス、送信元IPアドレスを含むI
Pヘッダ1023と、その他の情報が記述されたペイロ
ード1024とからなる公衆網用付加部分1026を付
与し、公衆網IPパケット1027を生成する機能を有
する。公衆網用カプセル化とは、この公衆網用付加部分
1024を私設網IPパケットに付与することを意味す
る。
機能部は、前記エントリの宛先IPアドレスフィールド
に記述された宛先IPアドレスを宛先としたIPヘッダ
部(図6の1051)を作成し、これに接続先解決要求
を行う接続先解決要求/応答部(図6の1052)を添
付して私設網接続先解決要求/応答IPパケット(図6
の1055)を作成する。
され、従来のVPNルータにおけるIPパケットと同様
に、公衆網用の宛先IPアドレス、送信元IPアドレス
を含むIPヘッダ1023と、その他の情報が記述され
たペイロード1024とからなる公衆網用付加部分10
26が付与され、公衆網接続先解決要求/応答IPパケ
ット1057としてカプセル化される。
トは、従来VPNルータと同様に公衆網IPパケット転
送部を介して公衆網に転送される。上記公衆網接続先解
決要求/応答IPパケットは、図16の公衆網IPパケ
ット1027と同様に公衆網上を転送され、ATM V
PNルータにおいて受信される。
IPパケットは、公衆網IPパケット転送機能部を経由
してトンネリング機能部105に転送され、公衆網用付
加部分を削除され、私設網接続先解決要求/応答IPパ
ケットに復元され、私設網IPパケット転送部に送信さ
れる。
先解決要求/応答IPパケットを受信すると、該パケッ
トを私設網IPパケット用ATM VCC作成機能部へ
転送を行う。
先解決要求/応答IPパケットを受信した場合の私設網
IPパケット用ATM VCC作成機能部の動作を示す
フローチャートである。
転送機能部からの接続先解決要求を示す私設網接続先解
決要求/応答IPパケットを受信した私設網IPパケッ
ト用ATM VCC作成機能部は、ステップ2142
で、該接続先解決要求/応答パケットの宛先IPアドレ
スをもとに私設網IPアドレスルーティングテーブルを
参照して出力I/Fを調査する。
が該ATM VPNルータの私設網I/Fとなるかどう
かの判定を行う。
(No)、該接続先解決要求/応答IPパケットは、ス
テップ2145において次ホップIPアドレスとともに
トンネリング機能部に転送され、再び公衆網へ転送され
る。
(Yes)、前記私設網IPパケット用ATM VCC
作成機能部はステップ2144において前記私設網接続
先解決要求/応答IPパケットの応答として、接続先解
決応答を示す私設網接続先解決要求/応答IPパケット
を作成する。該パケットには、該ATM VPNルータ
のATMアドレスが記述され、接続先解決要求の送信元
であるATM VPNルータが宛先として設定される。
決応答を示す私設網接続先解決要求/応答IPパケット
は、トンネリング機能部へ転送される。該パケットは、
トンネリング機能部に転送され、前記接続先解決要求を
示す私設網接続先解決要求/応答IPパケットと同様
に、公衆網接続先解決要求/応答IPパケット1057
としてカプセル化される。
トは、従来VPNルータと同様に公衆網IPパケット転
送部を介して公衆網に転送される。上記公衆網接続先解
決要求/応答IPパケットは、接続先解決要求を示すも
のと同様に公衆網上を転送され、ATM VPNルータ
において受信される。
IPパケットは、公衆網IPパケット転送機能部を経由
してトンネリング機能部105に転送され、公衆網用付
加部分を削除され、私設網接続先解決要求/応答IPパ
ケットに復元され、私設網IPパケット転送部に送信さ
れる。
先解決要求/応答IPパケットを受信すると、該パケッ
トを私設網IPパケット用ATM VCC作成機能部へ
転送を行う。
先解決要求/応答IPパケットを受信した場合の私設網
IPパケット用ATM VCC作成機能部の動作を示す
フローチャートである。
転送機能部からの接続先解決応答を示す私設網接続先解
決要求/応答IPパケットを受信した私設網IPパケッ
ト用ATM VCC作成機能部は、ステップ2152
で、該接続先解決要求/応答パケットの宛先IPアドレ
スを抽出し、ステップ2153において、該宛先IPア
ドレスが自分宛かどうかの判定を行う。
(No)、該接続先解決要求/応答IPパケットは、ス
テップ2155において私設網IPアドレステーブル参
照によって得られた次ホップIPアドレスとともにトン
ネリング機能部に転送され、再び公衆網へ転送される。
(Yes)、前記私設網IPパケット用ATM VCC
作成機能部はステップ2154において前記私設網接続
先解決要求/応答IPパケットに記述された宛先ATM
アドレスをパケット振分テーブルに書きこむ。
Mアドレスに対して該エントリに記述されたQoS指定
にしたがいVCの設定を行う。
M VCC以外の経路を通じてIPパケットを受信した
場合のATM VPNルータの動作は、従来のVPNル
ータと同じである。
VCCを通じてパケットを受信した場合には、該パケ
ットはパケット振分機能部にて受信され、その後私設網
IPパケット転送機能部に転送される。以後の動作は従
来のVPNルータと同様である。
成、品質保証が必要なパケットの品質保証経路への転送
が可能となる。
図面を参照して説明する。
VPNルータの内部構成を示すブロック図である。図
9を参照すると、タイマテーブル214と、トリガ機能
部213が追加されている。
0のタイマテーブルはIndexフィールド、時刻設定
フィールド、日付設定フィールドによって構成される。
前記Indexフィールドの値は、図3のパケット振分
テーブルにおいて対応するエントリのIndexフィー
ルドの値を示し、時刻設定フィールド、及び日付設定フ
ィールドの値は、該パケット振分テーブルの該エントリ
を有効にする期間を指定する。
ル214を参照し、あるエントリの時刻設定、日付設定
が有効となる時刻になると、該エントリのIndexフ
ィールド値に対応するパケット振分テーブルのエントリ
のON・OFFフィールドの値を1に設定する。
効となる時刻になると、同様に該エントリのIndex
フィールド値に対応するパケット振分テーブルのエント
リのON・OFFフィールドの値を0に設定する。
機能部、パケット振分機能部はパケット振分テーブルの
ON・OFFフィールドの値が1であるものだけを有効
とみなし、0であるエントリはないものとして扱う。
機能部は、ON・OFFフィールドの値が0から1に変
更されると私設網IPパケット用ATM VCC作成処
理を開始する。また、ON・OFFフィールドの値が1
から0に変更されると生成した私設網IPパケット用V
CCの解放を行う。
ルに記述された各エントリの有効期間を制御することが
可能となり、品質保証経路への転送期間を制御可能とな
る。すなわち、対価を必要とする資源確保時間を有効な
期間のみに設定することができる。
図面を参照して詳細に説明する。
M VPNルータの内部構成を示すブロック図である。
図11を参照すると、トリガ要求受信機能部314と、
トリガ機能部313が設けられている。
管理者などからのパケット振分テーブルの特定エントリ
の有効・無効を指示する要求を受信する機能を有し、該
要求を受信するとトリガ機能部313に対して要求され
たエントリのIndex値と、有効・無効のいずれが要
求されているかを通知する。
からIndex値と有効・無効の指示を受けると、該I
ndex値を有するパケット振分テーブルのエントリの
ON・OFFフィールドの値を有効が指示された場合に
は1に、無効が指示された場合には0に設定する。
機能部、パケット振分機能部はパケット振分テーブルの
ON・OFFフィールドの値が1であるものだけを有効
とみなし、0であるエントリはないものとして扱う。私
設網IPパケット用ATMVCC作成機能部は、ON・
OFFフィールドの値が0から1に変更されると私設網
IPパケット用ATM VCC作成処理を開始する。ま
た、ON・OFFフィールドの値が1から0に変更され
ると生成した私設網IPパケット用ATMVCCの解放
を行う。
ルに記述された各エントリの有効・無効を私設網の管理
者が制御することが可能となる。すなわち、対価を必要
とする資源確保の開始、終了を指示することができる。
ットのための品質保証配送のためのATM VCCを自
動で設定可能であるということである。
て、私設網IPアドレスを有するパケットのATM網上
の最終配送先となる他のATM VPNルータとの間に
ATM VCCを設定するための宛先ATMアドレスを
解決する機能を有するためである。
に応じた品質保証を実現できるということである。
件を記述し、該分類条件に基づいて異なる品質保証を行
うATM VCCへの振分が可能であるためである。
域を有効利用できるということである。
・OFFフィールドによって有効・無効を記述でき、タ
イマ、私設網管理者からの要求によって、特定の分類条
件を満たす私設網IPパケットを私設網IPパケット用
ATM VCCを用いて転送するかどうかを変更可能で
あるためである。
である。
Nルータの内部構成を示すブロック図である。
ットを受信した場合の動作フローチャートである。
成機能部の動作フローチャートである。
説明図である。
成機能部の動作フローチャートである。
成機能部の動作フローチャートである。
Nルータの内部構成を示すブロック図である。
PNルータの内部構成を示すブロック図である。
クシステムの構成図である。
Nルータの内部構成を示すブロック図である。
である。
換テーブルの説明図である。
Claims (3)
- 【請求項1】ATMスイッチとATM I/Fを有する
IPルータによって構成される公衆IP over A
TM網上で公衆網IPアドレスを有するパケットの配送
が行え、私設網内で使用される私設網用IPアドレスを
使用したIPパケットを該公衆IP網を介して交換する
仮想私設網構築システムにおいて、 私設網用IPパケットのヘッダ内のアドレス情報を含ん
で記述されたパケット分類条件と、該分類されたパケッ
ト群に対して適用される品質保証情報と、前記パケット
群を配送するためのATMコネクションの識別情報との
対応関係をエントリとして保持するパケット振分テーブ
ルと、 公衆IP網を通過可能な公衆網用IPヘッダを私設網内
IPパケットの前に付与するカプセル化により制御メッ
セージを該公衆IP網を介して同一仮想私設網に属する
ルータ間で交換することで、該パケット振分テーブルの
エントリに記述されたパケット分類条件を満たすIPパ
ケットのATM網内の最終配送先となるIPルータの宛
先ATMアドレスを解決するATMアドレス解決機能部
と、 該解決された宛先ATMアドレスに対して該エントリに
記述された品質保証情報に基づくATMコネクションを
設定するATMコネクション設定機能部とを有する私設
網IPパケット用ATM VCC作成機能部と、該パケ
ット振分テーブルのパケット分類条件に適合するATM
コネクションを用いて配送を行うパケット振分機能部と
を有することを特徴とする仮想私設網構築システム。 - 【請求項2】前記パケット振分テーブルの私設網用IP
パケットのパケット分類条件とATMコネクションとの
対応関係を示すエントリを有効にする時間の記述を保持
するタイマテーブルと、 指定された期間前記パケット振分テーブルの該エントリ
を有効にするトリガ機能部とを有することを特徴とする
請求項1に記載の仮想私設網構築システム。 - 【請求項3】前記パケット振分テーブルの私設網用IP
パケットのパケット分類条件とATMコネクションとの
対応関係を示すエントリを有効あるいは無効にする指示
を受信するトリガ要求受信機能部と、 該指示に対応する前記パケット振分テーブルの該エント
リを該指示に従い有効あるいは無効にするトリガ機能部
とを有することを特徴とする請求項1に記載の仮想私設
網構築システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07128599A JP3465620B2 (ja) | 1999-03-17 | 1999-03-17 | 仮想私設網構築システム |
US09/520,238 US6636516B1 (en) | 1999-03-17 | 2000-03-07 | QOS-based virtual private network using ATM-based internet virtual connections |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07128599A JP3465620B2 (ja) | 1999-03-17 | 1999-03-17 | 仮想私設網構築システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000270025A true JP2000270025A (ja) | 2000-09-29 |
JP3465620B2 JP3465620B2 (ja) | 2003-11-10 |
Family
ID=13456291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07128599A Expired - Fee Related JP3465620B2 (ja) | 1999-03-17 | 1999-03-17 | 仮想私設網構築システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6636516B1 (ja) |
JP (1) | JP3465620B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2002067512A1 (ja) * | 2001-02-19 | 2004-06-24 | 富士通株式会社 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
JP2005522131A (ja) * | 2002-04-03 | 2005-07-21 | トムソン ライセンシング ソシエテ アノニム | 通信装置間の通信を確立する方法、装置およびシステム |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3575225B2 (ja) * | 1997-05-19 | 2004-10-13 | 株式会社日立製作所 | パケット交換機、パケット交換網及びパケット交換方法 |
IL130895A (en) * | 1999-07-12 | 2003-10-31 | Ectel Ltd | Method and system for controlling quality of service over a telecommunication network |
AU7078500A (en) * | 1999-09-14 | 2001-04-17 | Megaxess, Inc. | Method and apparatus for prevention of congestion in atm networks through atm protection switching |
JP3478218B2 (ja) * | 1999-12-27 | 2003-12-15 | 日本電気株式会社 | エッジノード交換機と交換機 |
US6934280B1 (en) * | 2000-05-04 | 2005-08-23 | Nokia, Inc. | Multiple services emulation over a single network service |
DE60040329D1 (de) * | 2000-05-09 | 2008-11-06 | Lucent Technologies Inc | Verbesserte Steurung der Dienstequalität in einem mobilen Telekommunikationsnetz |
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
US7088720B1 (en) * | 2000-08-07 | 2006-08-08 | Sbc Technology Resources, Inc. | Multiservice use of network connection capability under user-to-network interface signaling |
US6850495B1 (en) | 2000-08-31 | 2005-02-01 | Verizon Communications Inc. | Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header |
US7315554B2 (en) | 2000-08-31 | 2008-01-01 | Verizon Communications Inc. | Simple peering in a transport network employing novel edge devices |
US6993026B1 (en) * | 2000-08-31 | 2006-01-31 | Verizon Communications Inc. | Methods, apparatus and data structures for preserving address and service level information in a virtual private network |
US8087064B1 (en) | 2000-08-31 | 2011-12-27 | Verizon Communications Inc. | Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information |
US7574495B1 (en) * | 2000-09-13 | 2009-08-11 | Fortinet, Inc. | System and method for managing interworking communications protocols |
US8250357B2 (en) | 2000-09-13 | 2012-08-21 | Fortinet, Inc. | Tunnel interface for securing traffic over a network |
US7174372B1 (en) | 2000-09-13 | 2007-02-06 | Fortinet, Inc. | System and method for managing router metadata |
US7487232B1 (en) | 2000-09-13 | 2009-02-03 | Fortinet, Inc. | Switch management system and method |
US7111072B1 (en) | 2000-09-13 | 2006-09-19 | Cosine Communications, Inc. | Packet routing system and method |
US7444398B1 (en) | 2000-09-13 | 2008-10-28 | Fortinet, Inc. | System and method for delivering security services |
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
FR2815208B1 (fr) * | 2000-10-06 | 2003-01-03 | France Telecom | Regie dans une installation terminale privative en mode atm |
FR2815210B1 (fr) * | 2000-10-06 | 2002-12-13 | France Telecom | Routeur dans une installation terminale privative en mode atm |
US20050088977A1 (en) * | 2000-12-14 | 2005-04-28 | Nortel Networks Limited | Dynamic virtual private network (VPN) tunnel quality of service (QoS) treatment |
US6813273B2 (en) * | 2001-01-19 | 2004-11-02 | Motorola, Inc. | Method and apparatus for determining existence of an address in an address look-up table |
US6901073B2 (en) * | 2001-02-14 | 2005-05-31 | Northrop Grumman Corporation | Encapsulation method and apparatus for communicating fixed-length data packets through an intermediate network |
US7239641B1 (en) * | 2001-04-24 | 2007-07-03 | Brocade Communications Systems, Inc. | Quality of service using virtual channel translation |
US20020161823A1 (en) * | 2001-04-25 | 2002-10-31 | Fabio Casati | Dynamically defining workflow processes using generic nodes |
US20040004966A1 (en) * | 2001-04-27 | 2004-01-08 | Foster Michael S. | Using virtual identifiers to route transmitted data through a network |
US20030041175A2 (en) * | 2001-05-03 | 2003-02-27 | Singhal Sandeep K | Method and System for Adapting Short-Range Wireless Access Points for Participation in a Coordinated Networked Environment |
US6957274B2 (en) * | 2001-06-27 | 2005-10-18 | Microsoft Corporation | System adds additional new routes and default routes to a routing table to allow concurrent access to two different network connections |
US7181547B1 (en) | 2001-06-28 | 2007-02-20 | Fortinet, Inc. | Identifying nodes in a ring network |
US7136386B2 (en) * | 2001-07-19 | 2006-11-14 | Sbc Technology Resources, Inc. | Virtual private network over asynchronous transfer mode |
US7187678B2 (en) * | 2001-08-13 | 2007-03-06 | At&T Labs, Inc. | Authentication for use of high speed network resources |
US8713185B2 (en) * | 2001-12-07 | 2014-04-29 | Rockstar Bidco, LP | Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network |
US7379465B2 (en) * | 2001-12-07 | 2008-05-27 | Nortel Networks Limited | Tunneling scheme optimized for use in virtual private networks |
JP4349766B2 (ja) | 2001-12-07 | 2009-10-21 | 株式会社日立製作所 | アドレス変換装置 |
US7161904B2 (en) | 2002-06-04 | 2007-01-09 | Fortinet, Inc. | System and method for hierarchical metering in a virtual router based network switch |
US7376125B1 (en) | 2002-06-04 | 2008-05-20 | Fortinet, Inc. | Service processing switch |
US7340535B1 (en) | 2002-06-04 | 2008-03-04 | Fortinet, Inc. | System and method for controlling routing in a virtual router system |
US7177311B1 (en) | 2002-06-04 | 2007-02-13 | Fortinet, Inc. | System and method for routing traffic through a virtual router-based network switch |
US7203192B2 (en) | 2002-06-04 | 2007-04-10 | Fortinet, Inc. | Network packet steering |
JP4382328B2 (ja) * | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
US7096383B2 (en) | 2002-08-29 | 2006-08-22 | Cosine Communications, Inc. | System and method for virtual router failover in a network routing system |
US7266120B2 (en) | 2002-11-18 | 2007-09-04 | Fortinet, Inc. | System and method for hardware accelerated packet multicast in a virtual routing system |
US7441043B1 (en) * | 2002-12-31 | 2008-10-21 | At&T Corp. | System and method to support networking functions for mobile hosts that access multiple networks |
US20040148439A1 (en) * | 2003-01-14 | 2004-07-29 | Motorola, Inc. | Apparatus and method for peer to peer network connectivty |
US20040165597A1 (en) * | 2003-02-20 | 2004-08-26 | Jeremy Bicknell | Service level agreement driven route table selection |
US7382785B2 (en) * | 2003-02-21 | 2008-06-03 | At&T Knowledge Ventures, L.P. | Extended virtual user-to-network interface with ATM network |
JP3809429B2 (ja) * | 2003-07-25 | 2006-08-16 | キヤノン株式会社 | 管理装置及びその制御方法 |
US7447203B2 (en) | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
US7720095B2 (en) | 2003-08-27 | 2010-05-18 | Fortinet, Inc. | Heterogeneous media packet bridging |
KR20050079591A (ko) * | 2004-02-06 | 2005-08-10 | 삼성전자주식회사 | 무선 공중망과 사설망이 연동된 망에서 이브이디오서비스를 제공하는 방법 및 그 시스템 |
US7499419B2 (en) * | 2004-09-24 | 2009-03-03 | Fortinet, Inc. | Scalable IP-services enabled multicast forwarding with efficient resource utilization |
US7779461B1 (en) * | 2004-11-16 | 2010-08-17 | Juniper Networks, Inc. | Point-to-multi-point/non-broadcasting multi-access VPN tunnels |
US7808904B2 (en) | 2004-11-18 | 2010-10-05 | Fortinet, Inc. | Method and apparatus for managing subscriber profiles |
US20070115979A1 (en) * | 2004-11-18 | 2007-05-24 | Fortinet, Inc. | Method and apparatus for managing subscriber profiles |
CN100442766C (zh) * | 2005-07-08 | 2008-12-10 | 华为技术有限公司 | 数据通信设备转发业务的实现方法 |
US7813314B2 (en) | 2005-08-02 | 2010-10-12 | Waav Inc. | Mobile router device |
US7778230B2 (en) * | 2005-08-02 | 2010-08-17 | WAAU Inc. | Mobile router device |
JP4331154B2 (ja) * | 2005-09-29 | 2009-09-16 | パナソニック株式会社 | 情報処理システム、トンネル通信装置、及びトンネル通信方法 |
JP4706542B2 (ja) * | 2006-04-10 | 2011-06-22 | 株式会社日立製作所 | 通信装置 |
JP4780413B2 (ja) * | 2007-01-12 | 2011-09-28 | 横河電機株式会社 | 不正アクセス情報収集システム |
US8422491B2 (en) * | 2007-04-18 | 2013-04-16 | Waav Inc. | Mobile network configuration and method |
WO2011000421A1 (en) * | 2009-07-01 | 2011-01-06 | Paradox Engineering Sagl | Method for connecting a first computer network to at least a second extended computer network |
US9236559B2 (en) * | 2012-01-05 | 2016-01-12 | Voipfuture Gmbh | Determination of a quality induced termination rate of communication sessions |
US8737225B2 (en) * | 2012-02-17 | 2014-05-27 | City University Of Hong Kong | Mobile internet service system for long distance trains |
US8867418B2 (en) * | 2013-02-17 | 2014-10-21 | Parallel Wireless, Inc. | Methods of incorporating an ad hoc cellular network into a fixed cellular network |
CN106576061B (zh) * | 2014-06-02 | 2020-09-04 | 爱唯思有限公司 | 用于使用链接地址通过网络来进行安全通信的系统和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623605A (en) * | 1994-08-29 | 1997-04-22 | Lucent Technologies Inc. | Methods and systems for interprocess communication and inter-network data transfer |
JPH0934816A (ja) | 1995-07-21 | 1997-02-07 | Toshiba Corp | 大規模ipネットワーク |
JP3591996B2 (ja) | 1996-08-29 | 2004-11-24 | Kddi株式会社 | 帯域確保型vpn構築方法 |
JPH10247916A (ja) | 1997-03-04 | 1998-09-14 | Fujitsu Ltd | 通信ネットワークおよびエッジデバイスおよびコネクション設定方法 |
US6009097A (en) * | 1997-04-04 | 1999-12-28 | Lucent Technologies Inc. | System for routing packet switched traffic |
-
1999
- 1999-03-17 JP JP07128599A patent/JP3465620B2/ja not_active Expired - Fee Related
-
2000
- 2000-03-07 US US09/520,238 patent/US6636516B1/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2002067512A1 (ja) * | 2001-02-19 | 2004-06-24 | 富士通株式会社 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
US8595482B2 (en) | 2001-02-19 | 2013-11-26 | Fujitsu Limited | Packet filtering method for securing security in communications and packet communications system |
JP2005522131A (ja) * | 2002-04-03 | 2005-07-21 | トムソン ライセンシング ソシエテ アノニム | 通信装置間の通信を確立する方法、装置およびシステム |
Also Published As
Publication number | Publication date |
---|---|
US6636516B1 (en) | 2003-10-21 |
JP3465620B2 (ja) | 2003-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3465620B2 (ja) | 仮想私設網構築システム | |
US5982773A (en) | Lan connection method | |
US6792471B2 (en) | Process and apparatus for speeding up layer 2 and layer 3 routing by determining layer 2 reach ability by determining whether layer 2 subnetworks are identical | |
US6522627B1 (en) | Managing internet protocol connection oriented services | |
US7489700B2 (en) | Virtual access router | |
US8005096B2 (en) | Network tunnelling | |
CA2287721C (en) | Router device and label switched path control method using upstream initiated aggregation | |
JP5621778B2 (ja) | コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法 | |
JP3688408B2 (ja) | パケット転送制御方法及びノード装置 | |
JPH10215263A (ja) | 通信ネットワークおよび通信確立方法 | |
JP2001274828A (ja) | ネットワークにおけるルーティング情報マッピング装置、その方法及び記録媒体 | |
JP2001237876A (ja) | Ip仮想プライベート網の構築方法及びip仮想プライベート網 | |
US8442053B2 (en) | Establishing connection across a connection-oriented telecommunications network in response to a connection request from a second telecommunications network | |
US6625658B1 (en) | End equipment and router | |
US20010023443A1 (en) | System and method for reserving a virtual connection in an IP network | |
US6771645B1 (en) | Packet relaying apparatus | |
JP2845208B2 (ja) | アドレス解決装置 | |
US6731604B1 (en) | Transmission apparatus, network transmission system, and transmission method | |
CA2267033A1 (en) | Virtual private network forming system and method | |
US5920567A (en) | Network related information transfer method for a connection device, and a data communication system | |
Cisco | CiscoVsmBrowser.idl | |
JPH11112503A (ja) | ネットワークシステムおよびネットワーク機器 | |
JPH1032597A (ja) | Lan間接続装置 | |
JPH06311185A (ja) | Atm通信システム | |
JPH08331150A (ja) | 通信システム及びその通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20030729 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070829 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080829 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080829 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090829 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090829 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100829 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120829 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130829 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |