JP2001237876A - Ip仮想プライベート網の構築方法及びip仮想プライベート網 - Google Patents

Ip仮想プライベート網の構築方法及びip仮想プライベート網

Info

Publication number
JP2001237876A
JP2001237876A JP2000042963A JP2000042963A JP2001237876A JP 2001237876 A JP2001237876 A JP 2001237876A JP 2000042963 A JP2000042963 A JP 2000042963A JP 2000042963 A JP2000042963 A JP 2000042963A JP 2001237876 A JP2001237876 A JP 2001237876A
Authority
JP
Japan
Prior art keywords
network
packet
ip
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000042963A
Other languages
English (en)
Inventor
Osamu Tabata
治 田畑
Original Assignee
Nec Corp
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corp, 日本電気株式会社 filed Critical Nec Corp
Priority to JP2000042963A priority Critical patent/JP2001237876A/ja
Publication of JP2001237876A publication Critical patent/JP2001237876A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

(57)【要約】 【課題】 エンドユーザ毎に必要な帯域を確保すると共
に、MPLS方式とも容易に相互接続可能なIP仮想プ
ライベート網を提供する。 【解決手段】 ユーザが送信するIPパケットを受信し
たエッジノードは、外部IPヘッダとネットワーク内部
に複数存在するIP−VPNを識別するためのIP仮想
プライベート網識別子とを持つ情報を付加してネットワ
ーク内のバックボーンノードに転送する。また、エッジ
ノードには網内パケットの品質(必要帯域)に対応して
異なる複数のIPアドレスを割り付ける。

Description

【発明の詳細な説明】

【0001】

【発明の属する技術分野】本発明は、インターネット等
の公衆網上に構築される、特定のユーザ間でのみ通信を
行うための仮想的な専用線から成るIP仮想プライベー
ト網(IP - Virtual Private Network:以下、IP−V
PNと称す)に関する。

【0002】

【従来の技術】IP仮想プライベート網を企業や組織
(以下、エンドユーザ(End User)と称す)で構築する
場合、従来は、IP仮想プライベート網を構築するため
の一方式であるIPセキュリティ(IP Security)方式
の対応機器をエンドユーザが自ら設置し、インターネッ
トサービスを提供するキャリア/ISP等と契約し、イ
ンターネットを利用してIP−VPNを実現していた。

【0003】

【発明が解決しようとする課題】しかしながら、上記し
たようなエンドユーザが自らIPセキュリティ機器を運
用し、ネットワークを構築するIP−VPNでは、運用
者の確保や、複雑な機器の購入、あるいは機器の保守な
どにコストがかかってしまう。したがって、安価なIP
−VPNサービスがキャリア/ISPから提供されるこ
とが期待されている。

【0004】IP−VPNは、IP(Internet Protoco
l)データの転送が主であるため、既存のインターネット
上にIP−VPNサービスを載せることが可能であり、
インターネットのバックボーンを流用することがIP−
VPNの低コスト化のために望ましい。すなわち、IP
−VPNサービスの実現には既存のインターネットと親
和性のある構成が現実的である。

【0005】現状のインターネットはコネクションレス
でパケットを転送するため、一般に、エンドユーザ毎に
提供可能な通信帯域を確保することが困難である。しか
しながら、近年、重要な情報を転送するためのネットワ
ークとしてIP−VPNが期待されていることから、エ
ンドユーザ毎に必要な帯域を確保するための品質制御も
重要である。

【0006】さらに、広域のIP−VPNサービスの提
供を期待するエンドユーザのために、複数のキャリア/
ISPが相互接続することで単一のキャリア/ISPよ
りも広域のIP−VPNサービスの提供を可能にするこ
とが考えられるが、この場合、IP−VPNのための各
ネットワークのプロトコルの違いによりその相互接続が
困難であるという問題がある。

【0007】近年、IP−VPNを実現するための有力
な方式として、MPLS(MultiProtocol Label Switchi
ng)が急速にIETF(Internet Engineering Task Forc
e)等で取り上げられていることから、このMPLS方式
との相互接続が容易であることがキャリア/ISPにと
って競争力のあるIP−VPNサービスを提供するため
のキーとなる。

【0008】本発明は上記したような従来の技術が有す
る問題点を解決するためになされたものであり、エンド
ユーザ毎に必要な帯域を確保すると共に、MPLS方式
のネットワークと容易に相互接続可能なIP仮想プライ
ベート網を提供することを目的とする。

【0009】

【課題を解決するための手段】上記目的を達成するため
本発明のIP仮想プライベート網の構築方法は、特定の
ユーザ間で通信を行うための仮想的な専用線から成るI
P仮想プライベート網をバックボーンネットワーク上に
構築するためのIP仮想プライベート網の構築方法であ
って、ユーザから送信されたIPデータを含むユーザパ
ケットに、送信先のユーザを識別すると共に該ユーザパ
ケットの優先度を示す情報を含むIPv4フォーマット
と同一形式の網内ヘッダ情報と、前記バックボーンネッ
トワーク内に存在する複数の仮想プライベート網を識別
するための識別子であるVPN−IDを含むMPLS方
式のシムヘッダと同一形式のIP−VPN識別情報とを
備えた網内付加情報を加えた網内パケットを生成して前
記バックボーンネットワークに送信し、前記バックボー
ンネットワークから送信された前記網内パケットから前
記網内付加情報を削除し、所定のユーザへ前記ユーザパ
ケットとして転送する方法である。

【0010】このとき、前記バックボーンネットワーク
が有する、前記ユーザと接続されるエッジノードに、前
記ユーザが必要とする通信帯域を確保するための前記優
先度に応じた複数の異なるIPアドレスを付与し、前記
網内ヘッダ情報に、該優先度に応じたルートで前記網内
パケットを送信先のユーザに繋がる前記エッジノードへ
転送するためのIPアドレスを挿入してもよい。

【0011】一方、本発明のIP仮想プライベート網
は、バックボーンネットワーク上に構築される、特定の
ユーザ間で通信を行うための仮想的な専用線から成るI
P仮想プライベート網であって、前記ユーザから送信さ
れたIPデータを含むユーザパケットに、送信先のユー
ザを識別すると共に該ユーザパケットの優先度を示す情
報を含むIPv4フォーマットと同一形式の網内ヘッダ
情報と、前記バックボーンネットワーク内に存在する複
数の仮想プライベート網を識別するための識別子である
VPN−IDを含むMPLS方式のシムヘッダと同一形
式のIP−VPN識別情報とを備えた網内付加情報を加
えた網内パケットを生成する複数のエッジノードと、前
記網内パケットを送信先のユーザに繋がる前記エッジノ
ードへ転送するための複数のバックボーンノードと、を
有する構成である。

【0012】このとき、前記エッジノードは、前記バッ
クボーンネットワークから送信された前記網内パケット
から前記網内付加情報を削除し、所定のユーザへ前記ユ
ーザパケットとして転送してもよく、前記エッジノード
に、前記網内パケットの転送先、前記優先度に応じた帯
域情報、及び前記網内付加情報の内容を決定するための
転送制御情報を与え、前記バックボーンノードに、前記
網内パケットの転送先を示すためのバックボーン転送制
御情報を与えるポリシーサーバを有していてもよい。

【0013】また、前記エッジノードは、前記帯域情報
にしたがって出力する網内パケットの帯域を制限しても
よく、前記エッジノードに、前記ユーザが必要とする通
信帯域を確保するための前記優先度に応じた複数の異な
るIPアドレスが付与され、送信元のユーザに繋がるエ
ッジノードは、該優先度に応じたルートで送信先のユー
ザに繋がるエッジノードへ当該網内パケットを転送する
ためのIPアドレスを前記網内ヘッダ情報に挿入しても
よい。

【0014】(作用)上記のようなIP仮想プライベー
ト網では、網内付加情報をエンドユーザパケットに付加
してバックボーンネットワークに送信すると共に、送信
先のユーザに繋がるエッジノードに優先度に応じた異な
る複数のIPアドレスを割り付けることにより、必要な
帯域を確保するための安定した転送ルートが決定され
る。

【0015】また、所定の品質制御情報にしたがってエ
ッジノードで網内パケットの出力帯域を制限することに
より、ユーザとの間で契約された帯域以上の網内パケッ
トがバックボーンネットワークに転送されないように制
御される。

【0016】

【発明の実施の形態】次に本発明について図面を参照し
て説明する。

【0017】図1は本発明のIP仮想プライベート網を
実現するためのネットワークの構成を示すブロック図で
ある。

【0018】図1に示すように、本発明のIP仮想プラ
イベート網を実現するためのネットワークは、送信元の
エンドユーザ(End User)1からのIPデータ(以下、
ユーザパケットと称す)を受信し所定の網内付加情報を
加えてインターネット等のバックボーンネットワーク3
に転送すると共に、バックボーンネットワーク3から受
信したパケット(以下、網内パケットと称す)の網内付
加情報を削除し送信先のエンドユーザ1にユーザパケッ
トとして転送するエッジノード2と、バックボーンネッ
トワーク3の内部にあって、エッジノード2で加えられ
た網内付加情報を含む網内パケットを転送するためのバ
ックボーンノード6と、エッジノード2とバックボーン
ノード6をそれぞれ接続するためのリンク4と、網内パ
ケットの転送制御を行うための転送制御情報をエッジノ
ード2及びバックボーンノード6にそれぞれ与えるポリ
シーサーバ7と、バックボーンネットワーク3を構成す
るエッジノード2、バックボーンノード6、及びリンク
4の障害をそれぞれ監視するネットワーク管理システム
(NMS)8とを有する構成である。また、ポリシーサ
ーバ7には、エッジノード2及びバックボーンノード6
に与える網内パケットの転送制御情報を生成するネット
ワーク設計サーバ9が接続されている。

【0019】なお、図1では、エッジノード2を6台、
バックボーンノード6を3台備え、エッジノード2にエ
ンドユーザ(サーバ等)1が2台づつ接続された構成を
示しているが、エンドユーザ1、エッジノード2、バッ
クボーンノード3はこれらの数に限定されるものではな
い。

【0020】エッジノード2は、エンドユーザ1からユ
ーザパケットを受信してバックボーンネットワークに転
送する入側エッジノード(Ingress Edge Node:不図
示)と、バックボーンネットワーク3から網内パケット
を受信してエンドユーザ1に転送する出側エッジノード
(Egress Edge Node:不図示)とを有している。入側エ
ッジノードと出側エッジノードは機能的な分類であり、
同一のエッジノード2に両方の機能を有していてもよ
く、いずれか一方の機能のみを有していてもよい。

【0021】図2に示すように、バックボーンネットワ
ーク3内を転送される網内パケットは、ユーザTCP/
UDPデータを含むユーザパケットと入側エッジノード
で付加される網内付加情報とを有している。網内付加情
報は、網内パケットの転送制御情報を含む網内ヘッダ情
報とIP仮想プライベート網を識別するためのIP−V
PN識別情報を備えた、例えば、IPv4ヘッダと同一
形式で構成される。

【0022】図3に示すように、網内ヘッダ情報の「T
OS(Type Of Service)バイト」(1バイト)には、
後述するIngress転送制御情報のうちの品質制御情報に
対応するDiffserv(Differential Services)
のコードポイント(Codepoint)が設定される。コード
ポイントには、例えば、RFC2474で規定されてい
る情報を使用する。網内パケットは、コードポイントに
よってその優先度(優先クラス)が判別され、判別され
た優先クラスの通信品質(確保したい帯域など)で転送
される。

【0023】また、「Protocol ID」には、「130」
−「254」のいづれかの番号が設定できるようにす
る。「Destination IP Address」には、網内パケットの
転送先である出側エッジノードのIPアドレスを挿入す
る。出側エッジノードには網内パケットの通信品質に応
じて複数のIPアドレスが割り当てられる。エッジノー
ド2及びバックボーンノード3は、ポリシーサーバ7か
ら与えられる転送制御情報に基づいて、受け取った網内
パケットを所望の通信品質の確保が可能な所定の転送先
にそれぞれ転送する。すなわち、網内パケットの転送ル
ートは、出側エッジノードに割り当てられたIPアドレ
ス(以下、品質制御アドレスと称す場合もある)によっ
て一義的に決まる。

【0024】「Source IP Address」は、ユーザパケッ
トに網内付加情報を加える入側エッジノード自身のIP
アドレスを挿入する。このIPアドレスにはエッジノー
ド2に割り当てられた品質制御アドレスのうちのいづれ
か1つを使用する。その他の情報はIPv4ヘッダと同
様であるため、その説明は省略する。

【0025】一方、IP−VPN識別情報には、MPL
S(Multiprotocol Label Switching)方式で規定された
「シムヘッダ(Sim Header)」と同一形式の情報を挿入
する。図4に示すように、IP−VPN識別情報には、
始めの20bitに相当するラベル(Label)のみを使
用する。このラベルには、送信先のエンドユーザ1に割
り当てられたVPNを識別するための識別子が挿入され
る。それ以外の「Exp」「S」「TTL」は未使用とする。

【0026】次に、エッジノード2の構成について図5
を用いて説明する。

【0027】図5は図1に示したエッジノードの一構成
例を示すブロック図である。

【0028】上述したように、入側エッジノードはエン
ドユーザ1からのパケットを受信し網内付加情報を加え
てバックボーンネットワーク3に転送するものであり、
出側エッジノードはバックボーンネットワーク3から網
内パケットを受信し網内付加情報を削除してエンドユー
ザに転送する。図5はこれら入側エッジノードと出側エ
ッジノードの両方の機能を実現するための構成を示して
いる。

【0029】図5において、エッジノード2は、エンド
ユーザ1とユーザパケットを送受信するためのユーザイ
ンタフェース部21と、ユーザパケットに対する網内付
加情報の追加/削除を行う転送制御部22と、エンドユ
ーザ1から受信したユーザパケットの帯域を制限する
(ポリシング機能)Ingress入力品質制御部27と、エ
ンドユーザ毎に対応してユーザパケットの出力帯域を制
限する(シェーピング機能)Egress出力品質制御26
と、受け取った網内パケットを所定の転送ルートへ切り
換えるスイッチ24と、Ingress入力品質制御部27か
ら受け取った網内パケットを無条件でスイッチ24に転
送し、スイッチ24から受け取った網内パケットを所定
の転送制御部22に転送するパケット振り分け部23
と、スイッチ24から網内パケットを受け取り、送信先
のエンドユーザ毎に対応してバックボーンネットワーク
3への出力帯域を制限する(シェーピング機能)Ingres
s出力品質制御28と、バックボーンネットワーク3か
ら受信した網内パケットの帯域を制限する(ポリシング
機能)Egress入力品質制御部29と、バックボーンノー
ド6と網内パケットを送受信するためのバックボーンイ
ンタフェース部25とを有する構成である。

【0030】図5に示すように、ユーザインタフェース
部21、転送制御部22、Ingress入力品質制御部2
7、及びEgress出力品質制御部26は、所定数(図5で
は2台)のエンドユーザ1毎に対応してそれぞれ設けら
れ、Ingress出力品質制御部28、Egress入力品質制御
部29、及びバックボーンインタフェース部25は、バ
ックボーンノード6毎に対応してそれぞれ設けられてい
る。

【0031】パケット振り分け部23には網内パケット
の通信品質に応じて割り当てられた出側エッジノードの
IPアドレスである複数の品質制御アドレス(Addres
s)が付与され、スイッチ24は、Egress入力品質制御
部29から受け取った網内パケットを、その網内付加情
報内の「Destination IP Address」に一致する振り分け
部23の品質制御アドレスが付与された出力ポートに転
送する。パケット振り分け部23は、網内付加情報のI
P−VPN識別情報から送信先のエンドユーザ1に対応
する転送制御部22にスイッチ24から受け取った網内
パケットを転送する。

【0032】また、スイッチ24は、パケット振り分け
部23から受け取った網内パケットの網内付加情報内の
「Destination IP Address」から転送先のバックボーン
ノード6を決定し、当該バックボーンノード6に対応す
るIngress出力品質制御部28にその網内パケットを転
送する。なお、網内パケットの転送先は後述するエッジ
ノード転送制御情報を用いて決定する。

【0033】転送制御部22は、エンドユーザ1から受
信したユーザパケット内のアドレス情報から網内付加情
報を決定し、網内付加情報を含む網内パケットを生成す
ると共に、その転送先を決定して転送する。また、バッ
クボーンノード6から受信した網内パケットの網内付加
情報を削除してユーザパケットを生成すると共に、その
転送先を決定してエンドユーザ1に転送する機能を有し
ている。

【0034】ユーザパケットに網内付加情報を付加して
転送する処理には後述するIngress転送制御情報が用い
られ、網内パケットの網内付加情報を削除して送信先を
決定する処理には後述するEgress転送制御情報が用いら
れる。なお、転送制御部22はエンドユーザ1が属する
IP−VPN毎にそれぞれ独立して設けられ、それぞれ
所定のIP−VPNに属するエンドユーザ1に対するユ
ーザパケットのみの転送制御を行う。

【0035】続いて、バックボーンノード6の構成につ
いて図6を用いて説明する。

【0036】図6は図1に示したバックボーンノードの
一構成例を示すブロック図である。

【0037】図6において、バックボーンノード6は、
入側エッジノード(Ingress)21または隣接するバック
ボーンノード6からの網内パケットを受信するための入
力インタフェース部61と、出側エッジノード22、ま
たは隣接するバックボーンノード6に網内パケットを送
信するための出力インタフェース部65と、受け取った
網内パケットを所定の転送先に転送するスイッチ63
と、受信した網内パケットに付加された網内ヘッダ情報
中のTOSバイトの値をチェックし、Diffserv
によって規定された優先クラスの高い順にスイッチ63
に送信する入力優先制御部62と、受信した網内パケッ
トの網内ヘッダ情報中のTOSバイトの値をチェック
し、Diffservで規定された優先クラスの高い順
に出力インタフェース部65に転送する出力品質制御部
64とを有する構成である。

【0038】図6に示すように、入力インタフェース部
61及び入力優先制御部62は網内パケットの転送元で
ある入側エッジノード(Ingress)21及び隣接するバッ
クボーンノード6に対応してそれぞれ設けられ、出力イ
ンタフェース部65及び出力品質制御部64は網内パケ
ットの転送先である出側エッジノード22及び隣接する
バックボーンノード6に対応してそれぞれ設けられてい
る。

【0039】スイッチ63は、受信した網内パケットの
網内ヘッダ情報の「Destination IPAddress」の値をチ
ェックし、後述するバックボーンノード転送制御情報に
基づいて転送先を決定し、その転送先に受信した網内パ
ケットを転送する。

【0040】次に、エッジノード2で用いられるIngres
s転送制御情報、Egress転送制御情報、及びエッジノー
ド転送制御情報と、バックボーンノード6で用いられる
バックボーンノード用転送制御情報について図7〜図1
0を用いて説明する。

【0041】図7は図5に示したエッジノードで用いる
Ingress転送制御情報の一例を示すテーブルであり、図
8は図5に示したエッジノードで用いるEgress転送制御
情報の一例を示すテーブルである。また、図9は図5に
示したエッジノードで用いるエッジノード転送制御情報
の一例を示すテーブルであり、図10は図6に示したバ
ックボーンノードで用いるバックボーン転送制御情報の
一例を示すテーブルである。

【0042】Ingress転送制御情報は、ポリシーサーバ
7から各エッジノードに与えられ、それぞれのエッジノ
ード転送制御部22、Ingress入力品質制御部27、Ing
ress出力品質制御部28で用いられる情報であり、ユー
ザパケット内のIPv4ヘッダに挿入されている各種情
報に対応する網内付加情報を決定する際に用いられる。

【0043】具体的には、図7に示すように、ユーザパ
ケットのIPヘッダ中に在る、「Source IP Addres
s」、「Destination IP Address」、「Protocol ID」、
「SourcePort Number」、「Destination Port Numbe
r」、エンドユーザのパケットを受信した入力インタフ
ェース部61の番号である「Interface番号」、及び当
該入力インタフェース部61が複数の論理ポートで構成
されている場合はその「論理ポート番号」から成る各エ
ントリに対応してそれぞれ規定された、送信先のIPア
ドレスである「Destination IP Address」、VPNを識
別するための識別子である「VPN−ID」、「品質制
御情報」、及び「出力ポート番号」を備えている。な
お、Ingress転送制御情報として与えられる「品質制御
情報」には、網内ヘッダ情報のTOSバイトに設定する
Diffservのコードポイント情報、エッジノード
2のIngress入力品質制御部27でポリシングする入力
帯域の制限情報、及びIngress出力品質制御部28でシ
ェーピングする出力帯域の制限情報が含まれている。ま
た、「出力ポート番号」は、出力インタフェース番号、
論理ポート番号をエッジノード内で規定した番号であ
る。

【0044】一方、Egress転送制御情報は、ポリシーサ
ーバ7から各エッジノードに与えられ、それぞれのエッ
ジノード転送制御部22、Egress入力品質制御部29、
Egress出力品質制御部26で用いられる情報であり、ユ
ーザパケット内のIPv4ヘッダに挿入されている各種
情報に対応するエンドユーザへのパケット転送制御を行
うために用いられる。

【0045】具体的には、図8に示すように、エンドユ
ーザ1からのユーザパケットのIPヘッダに在る、「So
urce IP Address」、「Destination IP Address」、「P
rotocol ID」、「Source Port Number」、及び「Destin
ation Port Number」から成る各エントリに対応してそ
れぞれ規定された、「品質制御情報」と「出力ポート番
号」を備えている。Egress転送制御情報として与えられ
る「品質制御情報」には、エッジノード2のEgress入力
品質制御部29でポリシングする入力帯域の制限情報、
及びEgress出力品質制御部26でシェーピングする出力
帯域の制限情報が含まれている。また、「出力ポート番
号」は、出力インタフェース番号、論理ポート番号をエ
ッジノード内で規定した番号である。

【0046】エッジノード転送制御情報は、ポリシーサ
ーバ7から各エッジノードに与えられ、それぞれのスイ
ッチ24で用いられる情報であり、網内パケットの転送
先を決定するために用いられる。エッジノード転送制御
情報には、図9に示すように、網内付加情報の網内ヘッ
ダ情報に在る「Destination IP Address」を含むエント
リに対応して規定された、エッジノード2内の出力ポー
トを決定するための情報である「出力ポート番号」を備
えている。なお、ここでの「出力ポート番号」は、出力
インタフェース番号、論理ポート番号をエッジノード2
内で規定した番号である。

【0047】また、バックボーン転制御情報は、ポリシ
ーサーバ7から各バックボーンノード6に送信されて、
それぞれのスイッチ63で用いられる情報であり、網内
パケットの転送先を決定するために用いられる。バック
ボーン転送制御情報には、図10に示すように、網内付
加情報内の網内ヘッダ情報に在る「Destination IP Add
ress」を含むエントリに対応して規定された、バックボ
ーンノード6内の出力ポートを決定するための情報であ
る「出力ポート番号」を備えている。なお、ここでの
「出力ポート番号」は、出力インタフェース番号、論理
ポート番号をバックボーンノード6内で規定した番号で
ある。

【0048】次に、本発明のIP−VPNの運用手順に
ついて図11を用いて説明をする。

【0049】図11は本発明のIP仮想プライベート網
の運用手順を示すフローチャートである。

【0050】図11において、まず、IP−VPNサー
ビスを開始する前、すなわち、エンドユーザ1とIP−
VPNサービスを契約すると(ステップS1)、ネット
ワーク設計者は、エンドユーザ1から要求された通信帯
域とそれを実現するクラスやエンドユーザの所有IPア
ドレス(Global Address、Private Address)等のパラ
メータをポリシーサーバ7に入力する(ステップS
2)。

【0051】ポリシーサーバ7は、入力された情報に基
づいて必要な帯域を確保するための転送ルート設計(ネ
ットワーク設計)を行い、通信品質に応じたエッジノー
ド2に対するIPアドレス、及び該当するIP−VPN
を識別するための識別子であるVPN−IDをそれぞれ
設定する(ステップS3)。なお、ステップS2及びS
3の処理はオフラインで行われる。

【0052】ネットワーク設計が終了したら、その設計
情報に基づいてポリシーサーバ7から各エッジノード2
にEgress転送制御情報、Ingress転送制御情報、及びエ
ッジノード転送制御情報をそれぞれオンラインでダウン
ロードし(ステップS4)、各バックボーンノード6に
バックボーンノード転送制御情報をそれぞれオンライン
でダウンロードする(ステップS5)。

【0053】上述したように、出側エッジノードには、
網内ヘッダ情報の「Destination IPAddress」として複
数のIPアドレスを割り付けることが可能であるため、
ポリシーサーバ7は、1つの出側エッジノードに対して
各エンドユーザの契約帯域に応じた異なる複数の「Dest
ination IP Address」を割り当て、そのIPアドレスに
基づいて網内パケットのルーティングを行うことで各エ
ンドユーザ毎の帯域制御を行う。具体的には、エッジノ
ード2、及びバックボーンノード6に与えるエッジノー
ド転送制御情報、バックボーンノード転送制御情報とし
て、各「Destination IP Address」を含むエントリにそ
れぞれ対応する出力ポート番号を規定することにより、
安定した転送ルートが決定される。

【0054】契約したエンドユーザに対するIP−VP
Nサービスが開始されると、ポリシーサーバ7は、各転
送ルートのトラフィック量をモニタし、エンドユーザ1
との間で契約された帯域(通信品質)が確保されている
か、あるいは契約された帯域以上の網内パケットがバッ
クボーンネットワーク3に転送されていないかを監視す
る(ステップS6)。エンドユーザ1との間で契約され
た帯域と異なる網内パケットがバックボーンネットワー
ク3に転送されている場合、エッジノード2のシェーピ
ング機能により、該当する網内パケット、あるいはクラ
スが異なる他の網内パケットの出力帯域を調整し(ステ
ップS7)、ステップS6の処理に戻って再びトラフィ
ック量を監視し、設計帯域が維持されるようにする。

【0055】次に、エンドユーザ1から送信されたユー
ザパケットの転送手順について説明する。

【0056】エンドユーザ1から入側エッジノード21
に送信されたユーザパケットは、ユーザインタフェース
部21を介して転送制御部22に入力される。

【0057】転送制御部22は、Ingress転送制御情報
を参照し、受信したユーザパケットのIPv4ヘッダの
内容から網内付加情報を決定する。このとき網内付加情
報として決定すべき項目は、網内ヘッダ情報の「Destin
ation IP Address」、TOSバイト、及びIP−VPN
識別情報内のVPN−IDである。これらの情報を含む
網内付加情報を加えて網内パケットを生成し、Ingress
入力品質制御部27に転送する。

【0058】Ingress入力品質制御部27は、Ingress転
送制情報中の「品質制御情報」から帯域情報を取得し、
網内パケットの入力帯域の制限を行う。このとき、所定
の帯域を超える網内パケットは廃棄する。

【0059】Ingress入力品質制御部27を通過した網
内パケットはパケット振り分け部23を介してスイッチ
24に転送され、網内ヘッダ情報内の「Destination IP
Address」、及びエッジノード転送制御情報に基づい
て、転送先のバックボーンノード6に対応するIngress
出力品質制御部28へ転送される。

【0060】Ingress出力品質制御部28は、Ingress転
送制情報内の「品質制御情報」から帯域情報を取得し、
網内パケットの出力帯域の制限を行う。この処理によ
り、エンドユーザ1との間で契約された帯域以上の網内
パケットがバックボーンネットワーク3に転送されない
ように制御する。したがって、予め帯域設計された複数
のQoS(Quality of Service)ルートに対応する帯域
が守られるため、バックボーンネットワーク3の帯域が
適正に維持される。

【0061】Ingress出力品質制御部28を通過した網
内パケットはバックボーンインタフェース部25を介し
てバックボーンネットワーク3に転送され、バックボー
ンノード6に転送される。

【0062】網内パケットを受信したバックボーンノー
ド6は、入力インタフェース部61により受信処理を行
い、受信した網内パケットを入力優先制御部62に転送
する。

【0063】入力優先制御部62は、受信した網内パケ
ットの網内ヘッダ情報中のTOSバイトの値をチェック
し、TOSバイトの値、すなわち、網内パケットをDi
ffservのコードポイントの値に応じた優先クラス
毎に保持し、優先度の高いクラスの網内パケットから順
にスイッチ63に転送する。

【0064】バックボーンノード6のスイッチ63は、
ポリシーサーバ7から予め与えられたバックボーンノー
ド転送制御情報、及び網内ヘッダ情報の「Destination
IP Address」の値から、対応する出力ポートの出力品質
制御部64に網内パケットを転送する。

【0065】出力転送制御部64は、入力優先制御部6
2と同様に受信した網内パケットの網内ヘッダ情報中の
TOSバイトの値をチェックし、網内パケットをDif
fservのコードポイントの値に応じた優先クラス毎
に保持し、優先度の高いクラスの網内パケットから順に
出力インタフェース部65に転送する。

【0066】このように、バックボーンノード6で優先
度の高いクラスの網内パケットから順に転送すること
で、各クラス毎の通信帯域をそれぞれ確保することがで
きる。

【0067】出力インタフェース部65は、転送先であ
る他のバックボーンノード6あるいは出側エッジノード
2にその網内パケットを転送する。他のバックボーン
ノード6に転送された網内パケットは上述と同様の処理
が行われる。

【0068】また、出側エッジノードに転送された網内
パケットは、バックボーンインタフェース部25で受信
され、Egress入力品質制御29に転送される。

【0069】Egress入力品質制御29は、Egress転送制
情報の「品質制御情報」から帯域情報を取得し、入力帯
域の制限を行う。この時、Egress入力品質制御部29で
は、網内パケットの網内付加情報を削除せずに、同網内
パケット内のユーザパケットのIPv4ヘッダの情報に
基づいて、Egress転送制御情報に該当するエントリを見
つけ、それに対応する帯域情報にしたがってこの処理を
行う。

【0070】Egress入力品質制御29を通過した網内パ
ケットはスイッチ24に転送され、エッジノード転送制
御情報に基づいて網内ヘッダ情報内にある、「Destinat
ionIP Address」に対応するパケット振り分け部23の
出力ポートに転送される。

【0071】パケット振り分け部23は、IP−VPN
識別情報内のVPN−IDに基づいて転送先の転送制御
部22を決定し、対応する転送制御部22に転送する。

【0072】網内パケットを受信した転送制御部22
は、網内付加情報を削除すると共に、そのVPN−ID
及びユーザパケットのIPv4ヘッダの情報がEgress転
送制御情報内のエントリと一致するか否かを調べ、それ
らが一致する場合は、その出力ポートを決定して当該Eg
ress出力品質制御部26に転送する。但し、ユーザパケ
ットのIPv6ヘッダの情報がEgress転送制御情報内の
エントリと一致する場合でも、そのVPN−IDが網内
付加情報のIP−VPN識別情報のそれと一致しない場
合は網内パケットを廃棄する。

【0073】このことにより、VPN−ID毎の閉域性
が維持され、各IP−VPNで、ユーザパケットの「De
stination IP Address」、「Source IP Address」と同
一のプライベートアドレスを使用してもパケットの転送
が可能になる。

【0074】Egress出力品質制御部26は、Egress転送
制情報中の品質制御情報の一部である帯域情報を取得し
て出力帯域の制限を行う。最後に、ユーザパケットのみ
が、ユーザインタフェース部21を介してエンドユーザ
1に転送される。

【0075】以上説明したように、網内付加情報をユー
ザパケットに付加してバックボーンネットワーク3に転
送し、かつ出側エッジノードに通信品質に応じた異なる
複数のIPアドレスを割り付けることにより、エンドユ
ーザ毎に必要な帯域を確保することが可能な、QoSベ
ースのIP−VPNを構築することができる。

【0076】また、IP−VPNネットワークにMPL
S(MultiProtocol Label Switching)ベースのIP−V
PNネットワークを接続して、IP−VPNの相互接続
(インターネットワーキング)を実現する場合でも、上
述した網内ヘッダ情報のみをMPLSのラベルに変換す
るだけで、比較的容易に相互接続することができる。

【0077】ところで、上記説明では、エッジノード2
及びバックボーンノード6が、各機能に応じた複数の装
置から構成される場合を示したが、エッジノード2及び
バックボーンノード6は、図12に示すようなコンピュ
ータ100によって構成されていてもよい。図12は本
発明のIP−VPNで用いるエッジノード及びバックボ
ーンノードの他の構成例を示すブロック図である。

【0078】図12に示すように、コンピュータ100
は、CPU101と、CPU101の処理に必要な各種
データを格納するための記憶装置102と、CPU10
1に網内パケットの転送制御処理を実行させるための転
送制御プログラムが記録された記録媒体103と、エン
ドユーザ1またはリンク4に接続され、パケットを送受
信するためのインタフェースである複数のI/O装置1
05とを有し、CPU101、記憶装置102、記録媒
体103、及びI/O装置105は、バス106によっ
てそれぞれ接続されている。

【0079】CPU101は、記録媒体103に記録さ
れた転送制御プログラムを読み出し、読み出した転送制
御プログラムにしたがって、上述したエッジノード2、
またはバックボーンノード6の網内パケットの転送制御
処理と同様の処理を実行する。なお、記録媒体103
は、磁気ディスク、光ディスク、半導体メモリ及びその
他の記録装置であってもよい。このような構成でも上記
と同様の効果を得ることができる。

【0080】なお、現状のIP−VPNサービスを実現
する方式として、IP Security方式、MPLS方式、G
MN−CL方式が知られている。本発明の仮想プライベ
ート網はこれらと以下の点で異なっている。 1、IP Security方式 IP Security方式では、ユーザパケットの前に図13に
示すような網内付加情報が付加される。図13に示すよ
うに、IP Security方式では、本発明のIP−VPN識
別情報が挿入される部位に、AH(Authentication Hea
der)あるいはESP(Encapsulating Security Payloa
d)が挿入される。 2、MPLS方式 MPLS方式では、図14に示すように、ユーザパケッ
トにネットワークの階層に応じた数のMPLSシムヘッ
ダ(Shim Header)が付与される。 3、GMN−CL方式 GMN−CL方式では、図15に示すように、ユーザパ
ケットにIPv6フォーマットのヘッダが付加される。

【0081】

【発明の効果】本発明は以上説明したように構成されて
いるので、以下に記載する効果を奏する。

【0082】網内付加情報をエンドユーザパケットに付
加してバックボーンネットワークに送信し、送信先のユ
ーザに繋がるエッジノードに優先度に応じた異なる複数
のIPアドレスを割り付けることにより、必要な帯域を
確保するための安定した転送ルートが決定されるため、
ユーザの契約に応じた帯域を確保することが可能なIP
仮想プライベート網を構築することができる。

【0083】また、所定の品質制御情報にしたがってエ
ッジノードが網内パケットの出力帯域を制限することに
より、ユーザとの間で契約された帯域以上の網内パケッ
トがバックボーンネットワークに転送されないように制
御される。したがって、予め帯域設計された複数のQo
S(Quality of Service)ルートに対応する帯域が守ら
れるため、バックボーンネットワークの帯域が適正に維
持される。

【0084】また、IP−VPNネットワークにMPL
Sに基づいたIP−VPNネットワークを接続してIP
−VPNの相互接続を実現する場合でも、網内ヘッダの
みをMPLSのラベルに変換するだけで、比較的容易に
相互接続することができる。

【0085】さらに、バックボーンノードが有する優先
制御部により、優先度の高いクラスの網内パケットから
順に転送することで、各クラス毎の通信帯域をそれぞれ
確保することができる。

【図面の簡単な説明】

【図1】本発明のIP仮想プライベート網を実現するた
めのネットワークの構成を示すブロック図である。

【図2】図1に示したバックボーンネットワーク内で送
受信される網内パケットの一構成例を示すブロック図で
ある。

【図3】図2に示した網内ヘッダ情報の一構成例を示す
ブロック図である。

【図4】図2に示したIP−VPN識別情報の一構成例
を示すブロック図である。

【図5】図1に示したエッジノードの一構成例を示すブ
ロック図である。

【図6】図1に示したバックボーンノードの一構成例を
示すブロック図である。

【図7】図5に示したエッジノードで用いるIngress転
送制御情報の一例を示すテーブルである。

【図8】図5に示したエッジノードで用いるEgress転送
制御情報の一例を示すテーブルである。

【図9】図5に示したエッジノードで用いるエッジノー
ド転送制御情報の一例を示すテーブルである。

【図10】図6に示したバックボーンノードで用いるバ
ックボーン転送制御情報の一例を示すテーブルである。

【図11】本発明のIP仮想プライベート網の運用手順
を示すフローチャートである。

【図12】本発明のIP−VPNで用いるエッジノード
及びバックボーンノードの他の構成例を示すブロック図
である。

【図13】図1に示したバックボーンネットワーク内で
送受信される網内パケットの他の構成例を示す図であ
り、IP Security方式のパケット構成を示すブロック図
である。

【図14】図1に示したバックボーンネットワーク内で
送受信される網内パケットの他の構成例を示す図であ
り、MPLS方式のパケット構成を示すブロック図であ
る。

【図15】図1に示したバックボーンネットワーク内で
送受信される網内パケットの他の構成例を示す図であ
り、GMN−CL方式のパケット構成を示すブロック図
である。

【符号の説明】

1 エンドユーザ 2 エッジノード 21 エッジノード(Ingress) 22 エッジノード(Egress) 3 バックボーンネットワーク 4 リンク 6 バックボーンノード 7 ポリシーサーバ 8 NMS 9 ネットワーク設計サーバ 21 ユーザインタフェース部 22 転送制御部 23 パケット振り分け部 24、63 スイッチ 25 バックボーンインタフェース部 26 Egress出力品質制御部 27 Ingress入力品質制御部 28 Ingress出力品質制御部 29 Egress入力品質制御部 61 入力インタフェース部 62 入力優先制御部 64 出力品質制御部 65 出力インタフェース部 100 コンピュータ 101 CPU 102 記憶装置 103 記録媒体 105 I/O装置 106 バス

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 特定のユーザ間で通信を行うための仮想
    的な専用線から成るIP仮想プライベート網をバックボ
    ーンネットワーク上に構築するためのIP仮想プライベ
    ート網の構築方法であって、 ユーザから送信されたIPデータを含むユーザパケット
    に、送信先のユーザを識別すると共に該ユーザパケット
    の優先度を示す情報を含むIPv4フォーマットと同一
    形式の網内ヘッダ情報と、前記バックボーンネットワー
    ク内に存在する複数の仮想プライベート網を識別するた
    めの識別子であるVPN−IDを含むMPLS方式のシ
    ムヘッダと同一形式のIP−VPN識別情報とを備えた
    網内付加情報を加えた網内パケットを生成して前記バッ
    クボーンネットワークに送信し、 前記バックボーンネットワークから送信された前記網内
    パケットから前記網内付加情報を削除し、所定のユーザ
    へ前記ユーザパケットとして転送するIP仮想プライベ
    ート網の構築方法。
  2. 【請求項2】 前記バックボーンネットワークが有す
    る、前記ユーザと接続されるエッジノードに、前記ユー
    ザが必要とする通信帯域を確保するための前記優先度に
    応じた複数の異なるIPアドレスを付与し、 前記網内ヘッダ情報に、該優先度に応じたルートで前記
    網内パケットを送信先のユーザに繋がる前記エッジノー
    ドへ転送するためのIPアドレスを挿入する請求項1記
    載のIP仮想プライベート網の構築方法。
  3. 【請求項3】 バックボーンネットワーク上に構築され
    る、特定のユーザ間で通信を行うための仮想的な専用線
    から成るIP仮想プライベート網であって、 前記ユーザから送信されたIPデータを含むユーザパケ
    ットに、送信先のユーザを識別すると共に該ユーザパケ
    ットの優先度を示す情報を含むIPv4フォーマットと
    同一形式の網内ヘッダ情報と、前記バックボーンネット
    ワーク内に存在する複数の仮想プライベート網を識別す
    るための識別子であるVPN−IDを含むMPLS方式
    のシムヘッダと同一形式のIP−VPN識別情報とを備
    えた網内付加情報を加えた網内パケットを生成する複数
    のエッジノードと、 前記網内パケットを送信先のユーザに繋がる前記エッジ
    ノードへ転送するための複数のバックボーンノードと、
    を有するIP仮想プライベート網。
  4. 【請求項4】 前記エッジノードは、 前記バックボーンネットワークから送信された前記網内
    パケットから前記網内付加情報を削除し、所定のユーザ
    へ前記ユーザパケットとして転送する請求項3記載のI
    P仮想プライベート網。
  5. 【請求項5】 前記エッジノードに、前記網内パケット
    の転送先、前記優先度に応じた帯域情報、及び前記網内
    付加情報の内容を決定するための転送制御情報を与え、 前記バックボーンノードに、前記網内パケットの転送先
    を示すためのバックボーン転送制御情報を与えるポリシ
    ーサーバを有する請求項3記載のIP仮想プライベート
    網。
  6. 【請求項6】 前記エッジノードは、 前記帯域情報にしたがって出力する網内パケットの帯域
    を制限する請求項5記載のIPプライベート網。
  7. 【請求項7】 前記エッジノードに、前記ユーザが必要
    とする通信帯域を確保するための前記優先度に応じた複
    数の異なるIPアドレスが付与され、 送信元のユーザに繋がるエッジノードは、該優先度に応
    じたルートで送信先のユーザに繋がるエッジノードへ当
    該網内パケットを転送するためのIPアドレスを前記網
    内ヘッダ情報に挿入する請求項3記載のIP仮想プライ
    ベート網。
  8. 【請求項8】 特定のユーザ間で通信を行うための仮想
    的な専用線から成るIP仮想プライベート網をバックボ
    ーンネットワーク上に構築するために、前記バックボー
    ンネットワーク上に設けられた、前記ユーザと接続され
    るエッジノードであって、 前記ユーザから送信されたIPデータを含むユーザパケ
    ットに、送信先のユーザを識別すると共に該ユーザパケ
    ットの優先度を示す情報を含むIPv4フォーマットと
    同一形式の網内ヘッダ情報と、前記バックボーンネット
    ワーク内に存在する複数の仮想プライベート網を識別す
    るための識別子であるVPN−IDを含むMPLS方式
    のシムヘッダと同一形式のIP−VPN識別情報とを備
    えた網内付加情報を加えた網内パケットを生成する転送
    制御部と、 前記網内パケットの転送ルートを切り換えるためのスイ
    ッチと、を有するエッジノード。
  9. 【請求項9】 前記転送制御部は、 前記バックボーンネットワークから送信された前記網内
    パケットから前記網内付加情報を削除する請求項8記載
    のエッジノード。
  10. 【請求項10】 前記ユーザが必要とする通信帯域を確
    保するための優先度に応じた複数の異なるIPアドレス
    が付与されるパケット振り分け部を有する請求項8記載
    のエッジノード。
  11. 【請求項11】 所定の帯域情報にしたがって出力する
    網内パケットの帯域を制限する品質制御部を有する請求
    項8記載のエッジノード。
  12. 【請求項12】 特定のユーザ間で通信を行うための仮
    想的な専用線から成るIP仮想プライベート網をバック
    ボーンネットワーク上に構築するために設けられたバッ
    クボーンノードであって、 所定の転送制御情報にしたがって、受信したパケットの
    転送ルートを切り換えるためのスイッチと、 前記ユーザが必要とする通信帯域に応じて設けられた優
    先度の高いパケットから順に転送する優先制御部と、を
    有するバックボーンノード。
  13. 【請求項13】 特定のユーザ間で通信を行うための仮
    想的な専用線から成るIP仮想プライベート網をバック
    ボーンネットワーク上に構築するために設けられたポリ
    シーサーバであって、 前記バックボーンネットワーク上に設けられた、前記ユ
    ーザと接続されるエッジノードに、パケットの転送先、
    前記パケットに付与される優先度に対応した帯域情報、
    及び送信先のユーザを識別すると共に該ユーザパケット
    の優先度を示す情報を含むIPv4フォーマットと同一
    形式の網内ヘッダ情報と、前記バックボーンネットワー
    ク内に存在する複数の仮想プライベート網を識別するた
    めの識別子であるVPN−IDを含むMPLS方式のシ
    ムヘッダと同一形式のIP−VPN識別情報とを備えた
    網内付加情報の内容を決定するための転送制御情報を与
    えるエッジノード情報供給手段と、 前記バックボーンネットワーク上に設けられたバックボ
    ーンノードに、パケットの転送先を示すためのバックボ
    ーン転送制御情報を与えるバックボーンノード情報供給
    手段と、を有するポリシーサーバ。
JP2000042963A 2000-02-21 2000-02-21 Ip仮想プライベート網の構築方法及びip仮想プライベート網 Pending JP2001237876A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000042963A JP2001237876A (ja) 2000-02-21 2000-02-21 Ip仮想プライベート網の構築方法及びip仮想プライベート網

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000042963A JP2001237876A (ja) 2000-02-21 2000-02-21 Ip仮想プライベート網の構築方法及びip仮想プライベート網
US09/778,934 US20010016914A1 (en) 2000-02-21 2001-02-08 IP virtual private network constructing method and IP virtual private network

Publications (1)

Publication Number Publication Date
JP2001237876A true JP2001237876A (ja) 2001-08-31

Family

ID=18565956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000042963A Pending JP2001237876A (ja) 2000-02-21 2000-02-21 Ip仮想プライベート網の構築方法及びip仮想プライベート網

Country Status (2)

Country Link
US (1) US20010016914A1 (ja)
JP (1) JP2001237876A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007519345A (ja) * 2004-01-20 2007-07-12 ▲ふぁ▼▲うぇい▼技▲しゅう▼有限公司 仮想私設網においてサービス品質を保証するためのシステムおよびその方法
JP2011055305A (ja) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> Vpn設定システム、vpn設定方法及びvpn設定プログラム
WO2011043416A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3790655B2 (ja) * 2000-03-06 2006-06-28 富士通株式会社 ラベルスイッチネットワークシステム
EP2375644B1 (en) * 2000-06-16 2013-05-29 Fujitsu Limited Communication device having VPN accomodation function
EP1292241B1 (de) * 2000-06-22 2008-06-25 3M Espe AG Vorrichtung zur herstellung von dentalen werkstücken
US7788354B2 (en) * 2000-07-28 2010-08-31 Siddhartha Nag End-to-end service quality in a voice over Internet Protocol (VoIP) Network
US8670446B2 (en) 2001-01-30 2014-03-11 At&T Intellectual Property Ii, L.P. Technique for Ethernet access to packet-based services
US20020138427A1 (en) * 2001-03-20 2002-09-26 Trivedi Prakash A. Systems and methods for communicating from an integration platform to a billing unit
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US7484003B2 (en) * 2001-11-17 2009-01-27 Redback Networks Inc. Method and apparatus for multiple contexts and layer 3 virtual private networks
JP3988451B2 (ja) * 2001-12-06 2007-10-10 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7161946B1 (en) * 2001-12-12 2007-01-09 Cypress Semiconductor Corp. Technique for multiprotocol transport using MPLS (multi-protocol label switching)
US20030115480A1 (en) * 2001-12-17 2003-06-19 Worldcom, Inc. System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks
JP3868815B2 (ja) * 2002-01-10 2007-01-17 富士通株式会社 通信システム
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
WO2004107131A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Policy based network address translation
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US20050141504A1 (en) * 2003-12-29 2005-06-30 Rembert James W. Methods, systems, and computer program products for encapsulating packet traffic associated with multiple layer two technologies
US7420973B2 (en) * 2004-02-09 2008-09-02 Redback Networks Inc. Context selection in a network element through subscriber flow switching
CN100440844C (zh) * 2004-06-16 2008-12-03 华为技术有限公司 实现混合站点混合骨干网虚拟专用网的系统和方法
US20070078955A1 (en) * 2005-09-15 2007-04-05 Xelor Software Pty Ltd Service quality management in packet networks
US7660296B2 (en) * 2005-12-30 2010-02-09 Akamai Technologies, Inc. Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows
US8284696B2 (en) * 2007-12-17 2012-10-09 Cisco Technology, Inc. Tracking customer edge traffic
JP4881887B2 (ja) * 2008-01-30 2012-02-22 アラクサラネットワークス株式会社 トラフィックシェーピング機能および装置
CN102025591B (zh) * 2009-09-18 2013-12-18 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统
US9300570B2 (en) * 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
US8738690B2 (en) * 2012-10-10 2014-05-27 Cisco Technology, Inc. System and method for implementing network service level agreements (SLAs)
US9716692B2 (en) * 2015-01-01 2017-07-25 Bank Of America Corporation Technology-agnostic application for high confidence exchange of data between an enterprise and third parties

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007519345A (ja) * 2004-01-20 2007-07-12 ▲ふぁ▼▲うぇい▼技▲しゅう▼有限公司 仮想私設網においてサービス品質を保証するためのシステムおよびその方法
JP2011055305A (ja) * 2009-09-02 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> Vpn設定システム、vpn設定方法及びvpn設定プログラム
WO2011043416A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム
JP5494668B2 (ja) * 2009-10-07 2014-05-21 日本電気株式会社 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム
US9148342B2 (en) 2009-10-07 2015-09-29 Nec Corporation Information system, control server, virtual network management method, and program

Also Published As

Publication number Publication date
US20010016914A1 (en) 2001-08-23

Similar Documents

Publication Publication Date Title
US9985800B2 (en) VPN usage to create wide area network backbone over the internet
US9729439B2 (en) Network packet flow controller
EP2713567B1 (en) Maintaining load balancing after service application with a network device
US8942242B2 (en) Method and apparatus for self-learning of VPNS from combinations of unidirectional tunnels in MPLS/VPN networks
US9326052B2 (en) Method and apparatus for forwarding packets
US9124531B2 (en) VPN composing method, interwork router, packet communication method, data communication apparatus, and packet relaying apparatus
US8976797B2 (en) System and method for indicating classification of a communications flow
Stallings IPv6: the new Internet protocol
US7818452B2 (en) Distributed virtual system to support managed, network-based services
US7903553B2 (en) Method, apparatus, edge router and system for providing QoS guarantee
US6167445A (en) Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US7853714B1 (en) Providing services for multiple virtual private networks
US7746781B1 (en) Method and apparatus for preserving data in a system implementing Diffserv and IPsec protocol
US9413657B2 (en) Communication device having VPN accommodation function
US7782841B2 (en) Method and system for transporting data using pseudowire circuits over a bridged network
US5740375A (en) Forwarding internetwork packets by replacing the destination address
US8913623B2 (en) Method and apparatus for processing labeled flows in a communications access network
US7619982B2 (en) Active probe path management
US9124567B2 (en) Methods and devices for converting routing data from one protocol to another in a virtual private network
US7660324B2 (en) Virtual network construction method, system, and relaying apparatus
CN1503506B (zh) 虚拟接入路由器
CA2468480C (en) System for converting data based upon ipv4 into data based upon ipv6 to be transmitted over an ip switched network
CA2282441C (en) Atm relay device and network including same
JP3478218B2 (ja) エッジノード交換機と交換機
US6636516B1 (en) QOS-based virtual private network using ATM-based internet virtual connections

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040210