JP2002176436A - 仮想閉域網構築方法及び装置並びに中継装置 - Google Patents

仮想閉域網構築方法及び装置並びに中継装置

Info

Publication number
JP2002176436A
JP2002176436A JP2000371913A JP2000371913A JP2002176436A JP 2002176436 A JP2002176436 A JP 2002176436A JP 2000371913 A JP2000371913 A JP 2000371913A JP 2000371913 A JP2000371913 A JP 2000371913A JP 2002176436 A JP2002176436 A JP 2002176436A
Authority
JP
Japan
Prior art keywords
virtual
packet
tunnel
network
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000371913A
Other languages
English (en)
Other versions
JP4225681B2 (ja
Inventor
Naoki Oguchi
直樹 小口
Tomotsugu Saito
友嗣 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000371913A priority Critical patent/JP4225681B2/ja
Priority to US09/988,958 priority patent/US7660324B2/en
Publication of JP2002176436A publication Critical patent/JP2002176436A/ja
Application granted granted Critical
Publication of JP4225681B2 publication Critical patent/JP4225681B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】、公衆データ通信網内の仮想閉域網構築方法及
び装置並びに中継装置において、複雑なVPN管理が不要
で且つ種々のトンネル技術に適用可能なようにする。 【解決手段】マルチキャストアドレスを設定した制御パ
ケットが生成されてマルチキャストされ、該制御パケッ
トが該マルチキャストアドレスに属する中継装置によっ
て受信されると、該制御パケットの送信元の中継装置へ
の仮想リンクが生成され、該仮想リンクを介して応答パ
ケットが返送され、以て該マルチキャストアドレスに属
する全ての中継装置間に仮想リンクが生成されることに
より仮想閉域網を構築するように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、仮想閉域網構築方
法及び装置並びに中継装置に関し、特に公衆データ通信
網内の仮想閉域網構築方法及び装置並びに中継装置に関
する。
【0002】
【従来の技術】複数地点に分散する拠点(ユーザ拠点)を
有する企業等が各ユーザ拠点のローカルエリアネットワ
ーク(LAN)を接続して社内ネットワーク等を構築するた
めのLAN間接続技術は従来よりさまざまな方法が採られ
て来た。
【0003】例えば、各ユーザ拠点間を専用線で接続す
る専用線サービスが挙げられる。ところが、専用線サー
ビスは非常に高価であり課金が距離に比例して行われる
ため、ユーザ企業は、利用回線距離をできるだけ節約す
るため、拠点を珠数つなぎにする形態のLAN間接続を行
っていた。
【0004】この場合、中間に位置するユーザ拠点が障
害で通信不能になると、エンド・エンド間の通信も不通
になるといった問題があった。その後、専用線に比べて
料金が割安になるATMやFRといった仮想専用線サービス
が登場し、距離に比例する課金ではなく、仮想コネクシ
ョン数に応じた課金が行われるようになった。
【0005】その結果、各支店(ブランチオフィス)のLA
Nを本部(ヘッドクオータ)にスター型に接続するネット
ワーク構成が増え、中間拠点の障害により他の拠点が影
響を受けることが減少した。さらに、インターネットの
普及により、ユーザ企業はATMやFRといった仮想専用線
サービスを利用しなくても、公衆データ通信網であるイ
ンターネットを利用して、分散するユーザ拠点を接続す
ることが可能になった。このようなサービスは、インタ
ーネットVPNサービスと呼ばれ、物理的な接続拠点数に
より課金される。なお、VPNはVirtual Private Network
の略であり、仮想閉域網と称される。
【0006】一般に、インターネットVPNサービスにお
いて、各ユーザ拠点のLAN(以降、ユーザネットワークと
称する。)ではプライベートアドレスを使用しているた
め、そのままではグローバルアドレスを持つインターネ
ットにパケットを流すことはできない。
【0007】そこで、複数のユーザネットワーク拠点間
でグローバルインターネットを経由した通信を行うため
には、いわゆるトンネル技術が必要となる。すなわち、
ユーザネットワークからグローバルインターネットへパ
ケットを送信する際は、送信元のユーザネットワーク内
のグローバル網接続ルータ(グローバルインターネット
に直接接続されるルータ)において、送信するパケット
をグローバルアドレスを持つIPパケットでカプセル化し
た後、グローバルインターネットを経由して宛先ユーザ
ネットワークへ送信する。
【0008】宛先ユーザネットワークのグローバル網接
続ルータでは、このパケットを受信すると同時にカプセ
ル化を解き(デカプセル化し)、宛先ユーザネットワーク
内の宛先ホストコンピュータへルーティングする。この
場合、各ユーザネットワークにおいて、トンネルを始終
端可能な(カプセル化/デカプセル化可能な)装置であ
るグローバル網接続ルータを用意する必要があるが、処
理が複雑になるとグローバル網接続ルータの性能が低下
してしまうため、性能を上げるために高価な機器に買い
替えたり、アップグレードを行わなければならないこと
になる。
【0009】さらに、拠点が多数ある場合、経路制御、
論理インタフェースの設定といったグロバールインター
ネットに接続するために必要な各種の設定がより複雑に
なって来る。この場合、ユーザ企業では、VPNを維持管
理するための管理者を教育する必要があり、人員やコス
トがかかっていた。
【0010】そこで、VPNの維持管理を公衆データ通信
網のプロバイダ(Internet ServiceProvider、以下、IS
Pと略称する)或いはキャリアにアウトソースし、ユー
ザネットワークでは既存のルータをそのまま利用可能と
する新たなVPNサービスが考えられている。以下、この
ようなVPNサービスをIP-VPN(Internet Protocol-Virtua
l Private Network)サービスと称する。
【0011】IP-VPNサービスでは、トンネルの始終端機
能を公衆データ通信網内の中継装置で提供する(以下、
トンネルの始終端機能を有する公衆データ通信網内の中
継装置をエッジルータと称することがある)。さらに、
ユーザ拠点が複数あり、各拠点のユーザネットワークが
異なるエッジルータに接続される場合は、或るユーザネ
ットワークから送信されるパケットについて、どちらの
トンネルへカプセル化されたパケットを送信すべきかを
宛先ユーザネットワークに応じてエッジルータが判断す
るユーザネットワーク間の経路制御が必要となるが、こ
の経路制御機能もエッジルータが提供する。
【0012】すなわちエッジルータは、グロバールイン
ターネットの経路情報とは別に、ユーザネットワークの
プライベートアドレスの経路情報に基づきパケットを転
送する。図21は、一般的なIP-VPNサービスを説明するた
めに、ユーザネットワークがプライベートアドレスを用
いて運用されている場合に、これらユーザネットワーク
間を接続するトンネルにより構成される仮想的なネット
ワーク(以下、プライベートネットワークと称する)が
グローバルアドレスを用いて運用されるインターネット
(以下、グローバルインターネットと称する)にオーバ
レイされている様子を示したものである。
【0013】同図において、グローバルアドレス空間を
提供するISPネットワークNW1は、エッジルータPR1,PR4
及びPR5、並びにコアルータ(ユーザネットワークを収
容せず、トンネルの始終端機能を提供しない公衆データ
通信網内のルータ)PR2及びPR3によってバックボーンが
構成されている。
【0014】ここで、或るユーザ企業が、IP-VPNサービ
スを利用してユーザネットワークUN1〜UN6を接続したい
場合を考える。このとき、各ユーザネットワークUN1〜U
N6内には既存のルータ(ユーザルータ)UR1〜UR6が存在
し、ユーザルータUR1及びUR2はエッジルータPR1に、ユ
ーザルータUR3〜UR5はエッジルータPR4に、ユーザルー
タUR6はエッジルータPR5にそれぞれ接続されている。
【0015】各エッジルータPR1,PR4及びPR5内には、そ
れぞれ仮想ルータVPN1-VR1〜VPN1-VR3が存在している。
従って、同図においてネットワークNW1の上方に取り
出して示す如く、各ユーザネットワークUN1〜UN6はこれ
らの仮想ルータVPN1-VR1〜VPN1-VR3を介してプライベー
トアドレス空間である仮想閉域網VPN1によって接続され
ている。
【0016】このようなIP-VPNサービスとして従来から
提案されている方式について以下に具体的に説明する。 (1)IETF RFC2547 まず、図22を用いて、IETF RFC2547として提案された方
式について説明する。
【0017】同図は、図21と同様の物理的な接続形態を
有することを示している。但し、図22の場合は、図21と
異なり、ユーザネットワークUR1,UR3,及びUR4を拠点と
するユーザ企業(企業A)とユーザネットワークUR2,UR5,
及びUR6を拠点とするユーザ企業(企業B)とが異なってい
る場合を想定している。
【0018】従って、図22では、企業A用の仮想閉域網V
PN2及び企業B用の仮想閉域網VPN1が別々に構築されてい
る。また、同図においては、各エッジルータPR1,PR4及
びPR5における物理インタフェースであるポートとし
て、例えばエッジルータPR1についてはポートPR1-PP1,P
R1-PP2,及びPR1-PP6が示されている。
【0019】各仮想ルータVPN1-VR1, VPN1-VR2, VPN2-V
R1, 及びVPN2-VR2における仮想インタフェースであるポ
ートについても、例えばVPN2-VR1についてはV2-VR1-VP1
及びV2-VR1-VP6が示されている。以下に、このIETF RFC
2547方式における処理内容を説明する。
【0020】企業A及びBがそれぞれのユーザネットワー
ク間で通信を行う場合、ISPネットワークNW1を経由して
各仮想閉域網VPN2及びVPN1においてパケットを転送する
必要がある。RFC2547方式では、Multi Protocol Label
Switching(MPLS)と呼ばれる技術と、Border Gateway Pr
otocolと呼ばれる経路制御プロトコルセスを用いてVPN
を実現している。
【0021】MPLSはIP経路上のルータにおいて、ネット
ワーク層で行われるIPパケット中継処理を、パケットに
付加したラベルを用いてデータリンク層において行うラ
ベル処理に置き換えることで、経路検索の処理を軽減
し、高速なパケット中継を可能とする技術である。
【0022】MPLSにおいては、ラベルはルータ間のリン
クに対しリンクを共有するルータ間で取り決められた値
であり、ルータは、ラベル付きパケットを受信すると、
ラベルを見て中継先を決定し、出力リンクに対する新た
なラベルをパケットに付加して再度送出する。
【0023】ラベルによりパケットが転送されるパスを
Label Switching Path(LSP)と呼ぶ。これは、ラベルに
よりIPパケットがカプセル化され転送されるトンネルと
考えることができる。以下ではLSPをMLSPトンネルと呼
ぶ場合もある。また、RFC2547方式では、Border Gatewa
y Protocol(以下、BGPと称する)と呼ばれる経路制御プ
ロトコルを使用する。各エッジルータでは、このプロト
コルを実現する経路制御プロセスが起動しており、各エ
ッジルータ上の経路制御プロセスがフルメッシュで接続
される。あるいは各エッジルータをスター状に接続し、
フルメッシュ時と同様な経路制御パケットの交換を提供
するルートリフレクタを介して接続される。
【0024】MPLSによりこれら経路制御パケットを、フ
ルメッシュに接続されたエッジルータ間で交換するため
には、エッジルータ間にフルメッシュとなるようLSPを
予め生成する必要がある。ここで作成されるLSPは、グ
ローバルな宛先プレフィックスに対し経路上のルータ間
リンクに対するラベルが各ルータに設定されることで実
現されており、これをレベル1トンネルと呼ぶこととす
る。図22の構成では、PR1-PR4間、PR1-PR5間、PR4-PR5
間にレベル1トンネルが生成される。
【0025】プロバイダ管理者は、各エッジルータのポ
ート(I/F)番号とユーザサイト識別子としてのRoute Dis
tinguisher(以下、RDと称する)を対応付ける。この場
合、RDは任意の番号で良く、プロバイダ網が管理するユ
ーザネットワーク毎にユニークであれば良い。
【0026】また、RD内で区別される各ユーザネットワ
ークのどれとどれが同じVPNに属するかを設定した、各V
PNに対するRDの集合の対応付けが別途あり、この対応付
けにより、例えばエッジルータPR1のポートPR1-PP1及び
PR1-PP2にはそれぞれVPN2及びVPN1が対応付けされるこ
とになる。エッジルータ内では各VPNをVPN番号で区別
し、VPN番号はVPN毎に独立した経路表を管理したり、ユ
ーザネットワークを収容するポートとVPNの対応をとる
のに使用される。
【0027】また、プロバイダ管理者は、ユーザネット
ワークと接続しているエッジルータのポート毎にポート
番号と仮想ルータの仮想インタフェースを一対一に対応
付ける。このような対応付けにより、例えばエッジルー
タPR1のポートPR1-PP1及びPR1-PP2にはそれぞれ仮想イ
ンタフェースV2-VR1-VP1及びV1-VR1-VP2が対応付けされ
ることになる。
【0028】なお、各エッジルータPR1,PR4,及びPR5
は、VPN毎に独立した経路表を有している。これらは、V
PN間で共通な経路制御プロセス(BGP)により、ローカル
拠点あるいはリモート拠点から受信した全ての仮想閉域
網(図22の場合はVPN1及びVPN2)内の経路情報に基づき仮
想閉域網毎に独立して生成されるものである。
【0029】この際、各エッジルータ上の経路制御プロ
セスは、送受信する経路情報のアドレスプレフィックス
にRDを付与するため、仮想閉域網毎に経路情報を区別す
ることができる。また、各エッジルータは、データパケ
ットを受信したポート番号によりVPNに対応した経路表
を検索し、受信したパケットをフォワードする機能を持
つ。このフォワード機能は、パケットをエッジルータ間
に生成したトンネルへ送信するための仮想インタフェー
スを有している。
【0030】各エッジルータは、同一VPN内の宛先プレ
フィックス毎に異なるMPLSトンネル(レベル2トンネル)
を持ち、宛先毎に異なるトンネルを識別することができ
る。エッジルータは、レベル1トンネルの中にネストし
て、同一エッジルータ区間を共有する各プレフィックス
毎のトンネル(レベル2トンネル)を多重する。実際に
は、エッジルータは、レベル1トンネルとレベル2トンネ
ルに対応したMPLSラベルをIPパケットに二重に付加して
送信する。
【0031】この様子は図22においてエッジルータPR1
とPR4との間のレベル1トンネル内に3本のレベル2トンネ
ルが生成されていることで分かる。すなわち、3本のレ
ベル2トンネルとは、仮想ルータVPN2-VR1の仮想ポートV
2-VR1-VP6と仮想ルータVPN2-VR2の仮想ポートV2-VR2-VP
1との間にアドレスプレフィックス毎に生成された2本の
トンネルと、仮想ルータVPN1-VR1の仮想ポートV1-VR1-V
P6と仮想ルータVPN1-VR2の仮想ポートV1-VR2-VP1との間
に生成された1本のトンネルである。
【0032】各エッジルータ上のVPN毎の経路表には、
宛先プレフィックスに対する次ホップエッジルータの代
表アドレスと送信すべき仮想インタフェースが記述され
る。仮想インタフェースは、宛先エッジルータへ繋がる
レベル2のトンネルの入り口である。
【0033】図22において、エッジルータPR1内の仮想
ルータVPN2-VR1の仮想インタフェースV2-VR1-VP6は、宛
先エッジルータPR4へ繋がるレベル2のトンネルの入り口
である。エッジルータは、プレフィックス毎に異なるラ
ベルを付与すると共に、次ホップエッジルータの代表ア
ドレスから決定されるレベル1トンネルのためのラベル
も付加しグローバルインターネットへ繋がった物理ポー
ト(PP)に送信する。
【0034】経路制御プロセスにおいては、各エッジル
ータ上の経路制御プロセスは、エッジルータ間に生成さ
れたレベル1トンネルを通して、グローバルインターネ
ット、及び各VPN毎の経路情報を交換し、VPN毎に独立し
た経路テーブルを生成する。フォワード処理について
は、ユーザ拠点からエッジルータの物理ポートにパケッ
トが到着すると、エッジルータはパケットを受信した物
理ポートに対応付けられたVPN番号から、VPNに対応する
経路テーブルを参照し、次ホップエッジルータが接続さ
れる仮想インタフェースへパケットを送信する。
【0035】仮想ルータが、仮想インタフェースへパケ
ットを送信した場合、実際には、エッジルータは、プレ
フィックス毎のレベル2トンネルに対応したラベル(以
下、レベル2ラベルと称する)を付加した後、宛先仮想
ルータが搭載されているエッジルータへのレベル1トン
ネルに対応するラベル(以下、レベル1ラベルと称す
る)を付加し物理インタフェースに送信する。
【0036】また、エッジルータがISPネットワークNW1
からラベル付きパケットを受信した場合、ラベルにより
次ホップルータ、出力物理ポートを決定する(ラベルに
よる中継処理を記したラベルテーブルが用いられる)。
例えば、米国・シスコ・システムズ社のMPLS実装では1
ホップ前のLSR(labelswitching router)でレベル1ラベ
ルが外されるため、エッジルータは、レベル2ラベル付
きのパケットを受信する。エッジルータはレベル2ラベ
ルを見て、ラベルテーブルを検索しユーザ拠点の接続さ
れた物理ポートへパケットをフォワードする。この際レ
ベル2ラベルは外されてフォワードされる。
【0037】(2)IETF draft draft-muthukrishnan-core
vpn-arch-00.txt 次に、図23を用いて、IETF draft draft-muthukrishnan
-corevpn-arch-00.txtとして提案された方式について説
明する。同図の構成は、図22とほぼ同様である。但し、
仮想閉域網VPN2における、仮想ルータVPN2-VR1の仮想イ
ンタフェースV2-VR1-VP6と仮想ルータVPN2-VR2の仮想イ
ンタフェースV2-VR2-VP1との間のトンネルが図22では2
本であるのに対し、図23では1本である点が異なってい
る。
【0038】これは、この方式においては、宛先プレフ
ィックス毎の管理を行っていないためである。また、こ
の方式の場合は仮想ルータ間の経路制御プロトコルをBG
Pに限定していないため、必ずしもこれらのエッジルー
タ間でフルメッシュにトンネルを生成する必要はない。
しかしながら、エッジルータに障害が起きたとき、エン
ド・エンド間通信を阻害することや、エッジルータを多
く中継することで、中継されるパケットのルータホップ
数が増してしまうことを考慮するとフルメッシュにトン
ネルを生成することが望ましい。
【0039】この場合のトンネル技術としては、MPLS(m
ulti protocol label switching)が使用され、プロバイ
ダ管理者は、図22の場合と同様に、全エッジルータの組
に対し、MPLSトンネル(レベル1トンネル)を生成する。
また、図22の場合と異なり、各エッジルータではVPN毎
に独立した仮想ルータ機能を動かし、同一VPNに属する
仮想ルータは同一のVPN-IDが設定される。仮想ルータ機
能は、ユーザネットワーク内の経路情報を受信し、これ
に基づいた経路表を生成するルーティング機能と、受信
したポート番号によりVPN-IDに対応した経路表を検索し
受信したパケットをフォワードするフォワード機能とを
有している。このフォワード機能は、パケットをエッジ
ルータ間に生成したトンネルへ送信するための仮想イン
タフェースを有している。
【0040】また、各エッジルータ上の同一VPN-IDを持
つ仮想ルータは、グローバルネットワーク上の仮想リン
クを用いて接続されるが、他のVPN-IDを持つユーザ拠点
からのトラフィックと区別するために、VPN毎に異なる
仮想リンク(トンネル)を用いる(レベル2トンネル)。
【0041】エッジルータは、レベル1トンネルの中に
ネストして、同一エッジルータ区間を共有する各VPNの
仮想ルータ間リンク(レベル2トンネル)を多重する。実
際には、エッジルータは、レベル1トンネルとレベル2ト
ンネルに対応したMPLSラベルをIPパケットに二重に付加
して送信する。
【0042】各エッジルータ上の仮想ルータは、どのレ
ベル2トンネルの先にどのエッジルータ上の仮想ルータ
が接続されているかを判断するために、レベル2トンネ
ルのラベル値とトンネルの接続先である宛先仮想ルータ
の仮想I/Fのアドレス(仮想I/FにIPアドレスを割り振る
場合)、あるいは宛先仮想ルータの代表アドレスが対応
付けられる(ポイントツーポイントリンクの場合で仮想
I/FにIPアドレスを割り振らない場合)。
【0043】また、プロバイダ管理者は、ユーザ拠点と
接続しているポート番号に対し、仮想ルータの仮想イン
タフェースを一対一に対応付ける。同一VPN-IDを持つ各
仮想ルータは、エッジルータ間に生成されたレベル2ト
ンネルを通して、相互の経路情報を交換し、VPN-ID毎に
独立した経路テーブルを生成する。
【0044】ユーザ拠点からエッジルータの物理ポート
にパケットが到着すると、エッジルータはパケットを受
信した物理ポートに対応付けられたVPN-IDから、VPN-ID
に対応する経路テーブルを参照し、次ホップ仮想ルータ
が接続される仮想インタフェースへパケットを送信す
る。
【0045】仮想ルータが、仮想インタフェースへパケ
ットを送信した場合、実際には、エッジルータは、レベ
ル2トンネルに対応したラベルを付加した後、宛先仮想
ルータが搭載されているエッジルータへのレベル1トン
ネルに対応するラベルを付加し物理インタフェースに送
信する。
【0046】エッジルータがレベル1トンネルからラベ
ル付きパケットを受信した場合は、エッジルータは、カ
プセル化されたパケットのレベル1ラベルを見て、自身
宛か(ラベル削除)、フォワードか(ラベル付け替え)を判
断し、自身宛の場合は、レベル2トンネルに対応するラ
ベルを見て、エッジルータ内仮想ルータのどの仮想イン
タフェースで受信するかを決定する。この時、エッジル
ータはレベル2ラベルを外して仮想インタフェースに渡
す。
【0047】仮想インタフェースでパケットを受信した
仮想ルータは、受信したIPパケットのIPヘッダの宛先ア
ドレス(これはユーザネットワーク内の宛先アドレスで
ある)を見て、仮想ルータの持つVPN用経路表を検索し
パケットをユーザ拠点の接続された物理ポートに対応付
けられた仮想インタフェースのいずれかへフォワードす
る。
【0048】なお、上記(1)および(2)ではトンネル技術
としてMPLSトンネルを用いている。この場合、MPLSトン
ネルが中継するパケットは図24に示す如くSHIMヘッダが
二重に付加されたフォーマットになっている。しかしな
がら、MPLSトンネル以外のトンネル技術であるIPトンネ
ルとしてL2TP(layer two tunneling protocol)トンネル
やIPsec(IP security protocol)トンネルも一般的には
利用されている。
【0049】一般的なL2TPトンネルの場合のパケットの
フォーマットは、図25に示す通りである。IPヘッダ、TC
P/UDPヘッダ及びアプリケーションデータから成るパケ
ットは、L2TPトンネルに送信される際にカプセル化に伴
ってL2TPヘッダ及びPPPヘッダが付加される。さらにエ
ッジルータがカプセル化されたパケットをプロバイダ網
へ送信する際には下位メディアPPP/etherヘッダ等並び
にIPヘッダ及びUDPヘッダが付加される。
【0050】また、一般的なIPsecトンネルの場合は、
認証機能を持つ認証ヘッダAH(authentication header)
を使用する場合と、認証と暗号化の両機能を持つESP(en
capsulating security payload)ヘッダを使用する場合
があり、それぞれIPsecトンネル内を中継されるパケッ
トのフォーマットは図26及び図27に示される。
【0051】図26に示す如く、AHヘッダを使用したパケ
ットでは、外側IPv4ヘッダ、AHヘッダ、内側IPv4ヘッ
ダ、及びIP上位層データが認証の対象となる。また、図
27に示す如くESPヘッダを使用したパケットは、外側IPv
4ヘッダ、ESPヘッダ、内側IPv4ヘッダ、IP上位層デー
タ、ESPトレイラ、及びESP認証ヘッダで構成される。こ
の内、外側IPv4ヘッダ及びESP認証ヘッダを除いた範囲
が認証の対象となり、さらにESPヘッダを除いた範囲が
暗号化の対象となる。
【0052】
【発明が解決しようとする課題】ID-VPNサービスを行う
ために、プロバイダ管理者は、ユーザネットワークが接
続されるエッジルータのポートに対して、VPN番号、又
はVPN-IDを割り当てる。そして、同一VPNに属する拠点
間で通信を可能とするためには、これらが相互にグロー
バル網を経由するトンネルで接続されており、かつ、他
のVPN番号、又はVPN-IDを持つ拠点間の通信と区別され
る必要がある。
【0053】IETF RFC2547の方式では、各エッジルータ
が、各ポートと各ポートが属する仮想閉域網との対応関
係を把握し同一仮想閉域網のポート間を仮想リンク(レ
ベル2トンネル)で接続する必要がある。RFC2547の方式
では、各エッジルータ間を接続するレベル1トンネルを
用いて、各エッジルータ上のBGP経路制御プロセスを接
続するBGPセッションを張る。エッジルータは、このBGP
セッションを用いて全てのVPNの経路情報を多重化して
交換する。エッジルータは、本経路情報を基に、どのポ
ートとどのポートをレイヤ2トンネルで接続するかを決
定する。
【0054】BGPプロトコルを用いて経路情報を配布す
るエッジルータは、どのVPNの、どのサイトの経路情報
をどの仮想ルータに配布するかを設定する。また、BGP
プロトコルにより経路情報を受信したエッジルータは、
どのサイトから受信した経路を自身の仮想ルータへ格納
するかを、プロバイダ管理者が、各エッジルータに手動
設定する。このため、VPNの構成が複雑であったり、VPN
数が増加すると、設定が非常に煩雑となる。
【0055】また、一般にBGPはトランジットネットワ
ークとなるプロバイダが主に利用する経路制御プロトコ
ルであり、OSPF(open shortest path first)で経路制御
を行っているプロバイダも少なくない。従って、VPN実
現のためにプロバイダの全エッジルータでBGPを動かす
ことは大きなハードルとなっている。
【0056】一方、draft-mushukrishnan-corevpn-arch
-00.txtの方式では、同一VPNに属する(同一VPN-IDを持
つ)各仮想ルータをレベル2トンネルで接続し、あるVPN
に属するサイトさら受信した経路情報は、このVPNに属
する仮想ルータを接続するレベル2トンネルを使用して
仮想ルータ間で交換する。
【0057】本方式は、MPLSをベースに提案されてお
り、MPLSネットワーク内でMPLSトンネルであるLabel Sw
itching Path(LSP)を生成するためにLabel Distributio
n Protocol (LDP)を利用しているため、IPトンネル(L2T
P,IPsec)を用いた手法には応用できない。
【0058】従って、本発明は、公衆データ通信網内の
仮想閉域網構築方法及び装置並びに中継装置において、
VPNを実現するために、RFC2547のような各VPNの経路情
報を制御するための複雑な設定を行わずに、draft-mush
ukrishnan-corevpn-arch-00.txtで示したように、経路
情報の交換を同一VPN内に属する仮想ルータ間を接続し
たトンネルを用いた行う場合において、各エッジルータ
上の同一VPNに属する仮想ルータを発見し、同一VPNに属
する仮想ルータ同士をLSP以外のトンネル(L2TP,IPsec
等)でも接続可能とすることを目的とする。
【0059】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る仮想閉域網構築方法は、公衆データ通
信網内で仮想閉域網を終端する各中継装置が仮想閉域網
毎に予め定められたマルチキャストアドレスを設定した
制御パケットを生成してマルチキャストし、該マルチキ
ャストアドレスに属する各中継装置が、該制御パケット
を受信したとき、該制御パケットの送信元の中継装置へ
の仮想リンクを生成し、該仮想リンクを介して応答パケ
ットを返送し、以て該マルチキャストアドレスに属する
全ての中継装置間に仮想リンクが生成されて該仮想閉域
網が構築されることを特徴としている。
【0060】すなわち、仮想通信網を終端する中継装置
は、まず、仮想閉域網毎に予め定めておいたマルチキャ
ストアドレスを設定した制御パケットを生成し、これを
該アドレスへマルチキャストする。そして、該マルチキ
ャストアドレスに属する中継装置は、該制御パケットの
受信を契機に、該制御パケットの送信元の中継装置への
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する。
【0061】返送された応答パケットを受信した制御パ
ケットの送信元の中継装置は、各仮想リンクがどの中継
装置との間に生成されたものであるかを知ることが可能
となる。このような動作を各中継装置が行うことによっ
て、該マルチキャストアドレスに属する全ての中継装置
間に仮想リンクが生成されるので該仮想閉域網を構築す
ることができる。
【0062】従って、公衆データ通信網内で仮想閉域網
を終端する各中継装置は、各仮想閉域網とマルチキャス
トアドレスとの対応関係を把握していればよく、従来の
RFC2547の方式(該中継装置の各ポートと各ポートが属す
る仮想閉域網との対応関係を把握し同一仮想閉域網のポ
ート間を仮想リンクで接続する)に比べて、管理が簡素
化される。
【0063】また、仮想リンクの生成には種々の既存の
トンネル技術を使用することができ、従来技術のように
MPLSトンネルの技術に限定されない。この場合、該中継
装置は、受信した該制御パケットの認証を行ってもよ
い。これにより、マルチキャストで送信された制御パケ
ットを善意の第三者以外が受信することに伴って起こり
得る問題を回避することができる。
【0064】本発明に係る仮想閉域網構築方法において
生成される仮想リンクは、IPトンネル又はMPLSトンネル
とすることができる。また、本発明に係る仮想閉域網構
築装置は、公衆データ通信網内に仮想閉域網の構築を開
始するときに、予め定められたマルチキャストアドレス
を設定した該制御パケットを生成してマルチキャストす
る中継装置と、該制御パケットを受信したとき、該制御
パケットの送信元との間に仮想リンクを生成し、該仮想
リンクを介して応答パケットを返送する中継装置とを備
え、各中継装置が作動して該マルチキャストアドレスに
属する全ての中継装置間に仮想リンクが生成されること
により該仮想閉域網を構築することを特徴としている。
【0065】すなわち、本発明に係る仮想閉域網構築装
置は、公衆データ通信網内に仮想閉域網の構築を開始す
るときに、まず、或る中継装置が仮想閉域網毎に予め定
められたマルチキャストアドレスを設定した制御パケッ
トを生成してマルチキャストする。
【0066】該制御パケットを受信した別の中継装置は
これを契機に、該制御パケットの送信元の中継装置への
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する。制御パケットの送信元の中継装置は、返
送された応答パケットを受信することにより、各仮想リ
ンクがどの中継装置との間に生成されたものであるかを
知ることが可能となる。
【0067】各中継装置がこのように作動すれば該マル
チキャストアドレスに属する全ての中継装置間に仮想リ
ンクが生成され、該仮想閉域網を構築することができ
る。従って、この仮想閉域網構築装置においても、仮想
閉域網構築方法と同様に、従来のRFC2547の方式に比べ
て管理が簡素化されると共にMPLSトンネルの技術に限定
されない。
【0068】この場合、該仮想リンクを生成する中継装
置が、受信した該制御パケットの認証を行ってもよい。
これにより、マルチキャストで送信された制御パケット
を善意の第三者以外が受信することに伴って起こり得る
問題を回避することができる。
【0069】本発明に係る仮想閉域網構築装置によって
生成される仮想リンクはIPトンネル又はMPLSトンネルと
することができる。また、本発明に係る中継装置は、公
衆データ通信網内で仮想閉域網を終端する中継装置にお
いて、仮想閉域網毎に予め定められたマルチキャストア
ドレスを設定した該制御パケットを生成してマルチキャ
ストする手段と、該制御パケットを受信したとき、該制
御パケットの送信元の該中継装置との間に仮想リンクを
生成し、該仮想リンクを介して応答パケットを返送する
手段と、を備え、以て該マルチキャストアドレスに属す
る全ての中継装置間に仮想リンクを生成することにより
該仮想閉域網を構築することを特徴としている。
【0070】すなわち、本発明に係る中継装置は、仮想
閉域網毎に予め定められたマルチキャストアドレスを設
定した制御パケットを生成してマルチキャストし、該制
御パケットを受信したとき、該制御パケットの送信元の
中継装置への仮想リンクを生成し、該仮想リンクを介し
て応答パケットを返送する。
【0071】制御パケットの送信元の中継装置は、返送
された応答パケットを受信することにより、各仮想リン
クがどの中継装置との間に生成されたものであるかを知
ることが可能となる。公衆データ通信網内で仮想閉域網
を終端する各中継装置がこのように作動すれば該マルチ
キャストアドレスに属する全ての中継装置間に仮想リン
クが生成され、該仮想閉域網を構築することができる。
【0072】従って、この中継装置を使用すれば、公衆
データ通信網内で仮想閉域網を構築する際、従来のRFC2
547の方式に比べて管理が簡素化されると共にMPLSトン
ネルの技術に限定されない。また、本発明に係る中継装
置は、受信した該制御パケットの認証を行う手段をさら
に備えてもよい。
【0073】これにより、マルチキャストで送信された
制御パケットを善意の第三者以外が受信することに伴っ
て起こり得る問題を回避することができる。さらに、本
発明に係る中継装置は、論理的に互いに独立した複数の
仮想閉域網それぞれの経路表を生成する手段と、該経路
表に基づいて各仮想閉域網のパケット中継を行う手段と
をさらに備えてもよい。
【0074】すなわち、論理的に互いに独立した複数の
仮想閉域網それぞれについて経路表が生成され、各仮想
閉域網のパケット中継が該経路情報に基づいて行われ
る。従って、この場合のパケット中継は、各仮想閉域網
で論理的に独立して行われることになる。
【0075】これにより、異なる仮想閉域網間の混乱を
生じることなく、各仮想閉域網において論理的に独立し
たパケット中継を行うことが可能となる。本発明に係る
中継装置によって生成される仮想リンクはIPトンネル又
はMPLSトンネルとすることができる。
【0076】
【発明の実施の形態】本発明の実施例を図1を用いて説
明する。この実施例は、図23と同様な構成を有するが、
ユーザネットワークUN2にIPアドレス[private1.2.23]を
有するホストが接続され、ユーザネットワークUN5にはI
Pアドレス[private1.5.25]を有するサーバが接続されて
いる。
【0077】また、詳細な説明を行うため、各物理ポー
ト、各仮想インタフェース、各ネットワーク、及び各ト
ンネルにそれぞれ対応する主なIPアドレスが大括弧[]内
に示されている。"lo0"で始まるインタフェースは、ル
ープバックインタフェースと呼ばれ、いずれの物理的/
論理的リンクにも接続されていない仮想的なインタフェ
ースである。これらのインタフェースのアドレスは、し
ばしばルータを代表するものとして使用される。
【0078】なお、IPアドレスは、IPv4では4バイトの
整数を1バイトづつ区切って表記される(168.254.192.0
等)が、本実施例では、上位2バイト又は3バイトをpriva
te1やglobal等の文字列として置き換えて表記する。ま
た、アドレス表記としてIPアドレスの最後が"/24"であ
るものは、マスクビットが24ビットであることを示して
おり、主としてIPアドレスにおけるネットワークのIPア
ドレスを示すビット長を表現するのに用いられる。
【0079】なお、図2は図1のVPN1内に存在する各仮想
ルータの各仮想インタフェースに割り振られたIPアドレ
スを示したものであり、例えば、仮想インタフェースV1
-VR1-VP2にはIPアドレス[private1.20.1]が対応付けら
れている。また、図3は図1のエッジルータPR1,PR4,及び
PR5の各インタフェースに割り振られたIPアドレスを示
したものであり、例えばインタフェースPR1-PP1にはIP
アドレス[private2.10.1]が対応付けられている。
【0080】さらに、図4は図1の各ユーザルータUR1〜
UR6のインタフェースに割り振られたIPアドレスを示し
たものであり、例えば、インタフェースUR1-PP1にはIP
アドレス[private2.10.2]が対応付けられている。ま
ず、本実施例における仮想閉域網の構築手順について、
エッジルータPR1及びPR4で行われる手順を例に説明す
る。
【0081】図5は、図1に示したISPネットワークNW1内
のエッジルータPR1及びPR4の装置内の構成を示したもの
であるが、説明の便宜上、エッジルータPR1及びPR4をIS
PネットワークNW1の外に示している。両エッジルータPR
1及びPR4は同じ構成を有するものであり、それぞれ手段
としては、パケット送信手段101、パケット受信手段10
2、イニシエーションパケット送信手段201、応答パケッ
ト送信手段202、仮想リンク生成手段203、イニシエーシ
ョンパケット受信手段204、及び応答パケット受信手段2
05を備えている。
【0082】さらに、テーブルとして、VPN-ID-仮想ル
ータ対応テーブル301、VPN-ID-マルチキャストアドレス
対応テーブル302、仮想インタフェース管理テーブル30
3、プライベートアドレス解決テーブル304、及びVPN多
重化テーブル305を有している。
【0083】なお、ネットワークNW1内で共通になるよ
うに、VPN毎のVPN-ID及び各VPN-IDに対応したマルチキ
ャストアドレスがプロバイダ網管理者によって予め定め
られているものとする。今、図1におけるVPN1及びVPN2
のVPN-IDがそれぞれ"1"及び"2"であるとすると、図5に
おけるエッジルータPR1内のVPN-ID-仮想ルータ対応テー
ブル301は、図6(1)に示すように、例えばVPN-ID=1に対
して仮想ルータVPN1-VR1が対応するように設定される。
同様に、図6(2)にはエッジルータPR4内のVPN-ID-仮想ル
ータ対応テーブル301の例が示されている。
【0084】また、VPN-ID-マルチキャストアドレス対
応テーブル302は、ネットワークNW1内で共通となるた
め、エッジルータPR1及びPR4で同じ内容となる。図7
は、VPN-ID-マルチキャストアドレス対応テーブル302の
例を示したものであり、例えばVPN-ID=1に対してマルチ
キャストアドレス[239.192.0.1]が対応するように設定
されている。
【0085】さらに、図1におけるネットワークNW1内の
全ルータPR1〜PR5は、グローバルアドレス空間において
マルチキャストルーティングプロトコルを起動し、マル
チキャストパケットの配信が可能な状態になっているも
のとする。トンネル技術として、L2TP, IPsecといった
プロトコルを用いることが可能であるが、この実施例で
はトンネル技術としてL2TPを用いた場合について、エッ
ジルータPR1及びPR4が同一VPNに属する仮想ルータ間に
自動的にトンネルを生成する手順を説明する。
【0086】(1)図5において、まず、エッジルータPR1
のイニシエーションパケット送信手段201は、VPN-ID-仮
想ルータ対応テーブル301を参照し、設定されているVPN
-ID毎に制御パケットであるトンネルイニシエーション
メッセージ(以降、イニシエーションメッセージと称す
る。)を生成した後、VPN-ID-マルチキャストアドレス対
応テーブル302を参照し、VPN-IDに対応するマルチキャ
ストアドレスを宛先アドレスとして設定したイニシエー
ションメッセージをパケット送信手段101を介してネッ
トワークNW1へ送信する。
【0087】イニシエーションメッセージのパケットフ
ォーマットは図8に示す通りであるが、例えば、VPN-ID=
1に対応するイニシエーションメッセージのフィールド
値は図9に示すようになる。 (2)エッジルータPR4では、パケット受信手段102を介し
てイニシエーションパケット受信手段204が上記イニシ
エーションメッセージを受信すると、仮想リンク生成手
段203を用いて、イニシエーションメッセージ中のSRC I
Pアドレス (この場合は、エッジルータPR1のIPアドレ
ス) へ向けてトンネルを生成する。
【0088】このとき、イニシエーションメッセージ中
の"トンネルタイプ"フィールドの値が"0"、すなわちL2T
Pトンネルを示しているため、L2TPトンネルが生成され
る。これにより、エッジルータPR4では、L2TPトンネル
のトンネルIDとセッションIDを得る。L2TPトンネルの場
合、イニシエーションメッセージを受信したエッジルー
タからの応答方向を上り方向とし、その逆を下り方向と
すると、両方向のトンネルが同時に生成される。
【0089】従って、ここでは、上り(PR4→PR1)、下り
(PR1→PR4)の各トンネルに対して例えば図10(1)及び(2)
に示すようなトンネルID及びセッションIDの値がそれぞ
れ得られる。次に、メッセージ内のVPN-IDに対応する仮
想ルータVPN1-VR2が、新たな仮想インタフェース(図1の
V1-VR2-VP1)を生成し、この仮想インタフェースV1-VR2-
VP1と接続先アドレス(イニシエーションメッセージのSR
C IP)の対応を仮想インタフェース管理テーブル303に登
録する。
【0090】また、生成した仮想インタフェースV1-VR2
-VP1と上りトンネルのトンネルID、セッションIDの対応
をVPN多重化テーブル305に登録する。さらに、イニシエ
ーションメッセージのIPヘッダに含まれるイニシエーシ
ョンメッセージの送信元であるエッジルータPR1のIPア
ドレス(この例では、PR1-PP6のIPアドレス)と、イニシ
エーションメッセージのSRC IPフィールドに含まれる送
信元仮想ルータVPN1-VR1のIPアドレスの対応を、プライ
ベートアドレス解決テーブル304に登録する。
【0091】(3)次に、エッジルータPR4は、生成したト
ンネルを介して、応答メッセージを送信する。応答メッ
セージのパケットフォーマットは図8に示したイニシエ
ーションメッセージのフォーマットと同じであり、この
場合の応答メッセージの各フィールドの値は図11のよう
になる。
【0092】(4)上記の応答メッセージを受信したエッ
ジルータPR1は、応答メッセージ中のVPN-IDに対応する
仮想ルータVPN1-VR1に対し、新たな仮想インタフェース
V1-VR1-VP6を新たに生成する。その後、仮想ルータ、仮
想インタフェース、応答メッセージ中のトンネルID,セ
ッションIDの対応を後述する逆多重化テーブルに設定す
る。本テーブルは、エッジルータPR1がL2TPトンネルか
ら応答パケットを受信した際に、セッションID及びトン
ネルIDの値からどの仮想ルータのどの仮想インタフェー
スでパケットを受信するかを決定するために参照するテ
ーブルである。
【0093】上記(1)〜(4)の処理手順は、エッジルータ
PR4からイニシエーションメッセージを送信する場合に
も同様にして行われる。以上、図5を用いた説明では、2
つのエッジルータPR1及びPR4間の処理を説明したが、実
際には多くのエッジルータが存在しており、図1に示す
如くエッジルータが3つある場合には、例えばエッジル
ータPR1からマルチキャストされるイニシエーションメ
ッセージは、VPN1に関してはVPN1のマルチキャストアド
レスに属するエッジルータPR4及びPR5によって受信さ
れ、VPN2に関してはVPN2のマルチキャストアドレスに属
するエッジルータPR4のみによって受信されるようにな
る。
【0094】このような動作をネットワークNW1内の全
てのエッジルータが相互に行なえば、複数のVPNについ
て同一VPNに含まれる仮想ルータ間でL2TPトンネルをフ
ルメッシュに生成することができる。なお、図12は、図
5における各エッジルータPR1及びPR4内に制御パケット
認証手段103及び認証データベース104を設ける場合のイ
ニシエーションパケット受信手段204及び応答パケット
受信手段205との接続例を示したものである。
【0095】この場合、プロバイダが管理するエッジル
ータで共通のパスワードを各エッジルータの認証データ
ベース104に登録しておく。そして、動作においては、
イニシエーションパケット受信手段204は、制御パケッ
ト認証手段104を用いて受信したイニシエーションパケ
ットのパスワードを制御パケット認証手段104に登録さ
れたパスワードとして認証できた場合のみ、エッジルー
タPR1からイニシエーションメッセージを受信すること
になる。
【0096】また、応答パケット受信手段205は、制御
パケット認証手段103を用いて、受信したイニシエーシ
ョンパケットのパスワードを制御パケット認証手段104
に登録されたパスワードとして認証できた場合のみ応答
パケットを受信する。このようにしてトンネルをフルメ
ッシュに生成して構築されたVPNにおいて、実際に各エ
ッジルータが行うパケット中継の処理手順について以下
に説明する。
【0097】VPNを実現するプロバイダ網内の通信は、
以下に示す二段階の通信に分けて考えることができる。 (1)バックボーンネットワークの通信 (2)オーバレイネットワークの通信 バックボーンネットワークの通信(1)は、グローバルア
ドレスを用いる通信であり、プロバイダ網が管理するイ
ンターネット経路情報に基づき、プロバイダ網内のイン
ターネット経路情報を保持する(物理)ルータ、及びルー
タ間を接続する物理的/論理的なリンクにより実現され
る。
【0098】オーバレイネットワークの通信(2)は、プ
ライベートアドレスを用いる通信であり、ユーザが持つ
イントラネット経路情報に基づき、ユーザ経路情報を管
理する仮想ルータと、バックボーンネットワーク上に仮
想的に生成された仮想ルータ間を接続するトンネルによ
り実現される。オーバレイネットワークの通信は、実際
には、バックボーンネットワークの通信パケットとして
カプセル化され、バックボーンネットワークを転送され
る。
【0099】このようなバックボーンネットワークの通
信(1)及びオーバレイネットワークの通信(2)を実現する
各エッジルータが行うパケット中継処理を説明するた
め、図13は、図5に示した、エッジルータPR1及びPR4に
ついて共通となるように示したエッジルータの構成をさ
らに詳細に示したものである。
【0100】図13の実施例では、図5に示したエッジル
ータの構成に加えて、パケット中継処理に関連する手段
として、パケット種別判定手段501、パケット逆多重化
手段502、仮想ルータ検索手段503、パケットカプセル化
手段504、グローバル経路制御手段505、及びユーザ経路
制御手段506をさらに備えている。
【0101】さらに、仮想ルータ経路表401、ユーザ収
容I/F-VPN対応テーブル402、逆多重化テーブル403、及
びグローバルインターネット経路表404が示されてい
る。以下、図1におけるエッジルータPR1が図13に示した
構成を有するものとしてエッジルータPR1のパケット中
継処理手順を説明する。なお、図13の構成についても、
図5の場合と同様に図12に示す制御パケット認証手段103
及び認証データベース104を設けてもよいが、ここでは
説明を省略する。
【0102】グローバル経路制御手段505は、インター
ネットにおける、他ルータ上のグローバル経路制御手段
505とグローバルアドレス経路情報を交換し、グローバ
ルインターネット経路表404を生成する。図14は、エッ
ジルータPR1におけるグローバルインターネット経路表4
04の例を示したものである。図1に示すように、アドレ
ス[global1.0/24]は、エッジルータPR1とコアルータPR2
を結ぶネットワークに割り当てられたIPアドレスであ
る。
【0103】従って、図14においては、アドレス[globa
l1.0/24]は、次ホップ="直接"、出力ポート=PR1-PP6に
対応付けられている。また、エッジルータPR1における
ユーザ経路制御手段506は、ネットワークNW1における他
のエッジルータPR4及びPR5上のユーザ経路制御手段506
と、ユーザネットワークUN1及びUN2におけるユーザルー
タUR1及びUR2上のユーザ経路制御手段との間でプライベ
ートアドレスで表示されるユーザ経路情報を交換して、
仮想ルータ毎の仮想ルータ経路表401を生成する。
【0104】図15は、エッジルータPR1における仮想ル
ータ経路表401の例として、仮想ルータVPN1-VR1の仮想
ルータ経路表を示したものである。例えば、宛先をアド
レス[private1.6.0/24]とする経路は、同図に示す如く
次ホップ=[private1.100.3]、出力仮想I/F=V1-VR1-VP5
に対応付けられている。
【0105】これは、図1の仮想ルータVPN1-VR1からア
ドレス[private1.6.0/24]を有するユーザネットワークU
R6への経路として、アドレス[private1.100.3]を有する
仮想ルータVPN1-VR3を経由し、この場合の出力仮想I/F
がV1-VR1-VP5であることを示している。
【0106】このときのエッジルータPR1のユーザ収容
インタフェース-仮想ルータ対応テーブル402の例を図16
に示す。この場合、例えば物理インタフェースPR1-PP1
にはVPN-ID=2、仮想ルータ=VPN2-VR1、及び仮想インタ
フェースV2-VR1-VP1が対応付けられている。
【0107】また、VPN1-VR1の仮想インタフェース管理
テーブル303の例を図17に示す。この場合、例えば仮想
インタフェースV1-VR1-VP2には自アドレスとして[priva
te1.2.1]、接続先アドレスとして[private1.20.2]、カ
プセル化="する"、出力ポートPR1-PP2が対応付けられ
ている。カプセル化フィールドは、カプセル化をするか
否かを示すフィールドであり、この場合、仮想インタフ
ェースV1-VR1-VP2にはユーザネットワークUN2のユーザ
ルータUR2が接続されているため、カプセル化は行わな
い。
【0108】同図において、例えば仮想インタフェース
V1-VR1-VP5に関しては、L2TPトンネルを介してアドレス
[private1.100.3]を有する仮想ルータVPN1-VR3に接続さ
れているのでカプセル化フィールドは、"する"となって
いる。また、プライベートアドレス解決テーブル304の
例を図18に示す。プライベートアドレス解決テーブル
は、宛先仮想ルータのIPアドレスから、宛先仮想ルータ
が存在するエッジルータのグローバルなIPアドレスを取
得するためのテーブルである。仮想ルータへパケットを
送信する際、実際には、仮想ルータ宛のパケットをグロ
ーバルアドレスを持つパケットでカプセル化し、エッジ
ルータへ送るため、エッジルータのグローバルなIPアド
レスが必要となる。この場合、例えばプライベートアド
レス[private1.100.2]がグローバルアドレス[global3.
2]に対応付けられている。
【0109】さらに、VPN多重化テーブル305の例を図19
に示す。VPN多重テーブルは、宛先仮想ルータへパケッ
トを送信する際、アドレスによりどのIPトンネルへパケ
ットを送信するかを記述したテーブルである。この場
合、たとえば接続先仮想ルータアドレス [private1.10
0.2]には送信トンネルID=300、送信セッションID=202
が対応付けられている。
【0110】ここで、図1におけるアドレス[private2.0
/24]を有するユーザネットワークUN2内のホスト[privat
e1.2.23]から、アドレス[private1.5.0/24]を有するユ
ーザネットワークUN5内のサーバ[private1.5.25]にアク
セスする場合を想定する。ユーザネットワークUN2から
エッジルータPR1のポートPR1-PP2にパケットが到着する
と、エッジルータPR1は、パケットを受信したポート番
号(PR1-PP2)からユーザ収容インタフェース-仮想ルータ
対応テーブル402(図16)を参照し、ユーザネットワークU
N2が属するVPNのVPN-ID=1及び仮想ルータVPN1-VR1を特
定し、受信したパケットを仮想ルータに渡す。
【0111】パケットを受信した仮想ルータVPN1-VR1
は、VPN1に属するユーザネットワークの経路情報を含む
仮想ルータ経路表401(図15)を参照し、宛先ユーザネッ
トワーク[private1.5.0/24]に対応付けられた次ホップ
仮想ルータVPN1-VR2のアドレスNext Hop=[private1.10
0.2]及び出力仮想I/FであるV1-VR1-VP6を得る。
【0112】仮想ルータVPN1-VR1は、次ホップ仮想ルー
タVPN1-VR2が接続される仮想インタフェースV1-VR1-VP6
へパケットを送信する。このとき、エッジルータPR1
は、VPN多重化テーブル305(図19)を参照し、パケットを
L2TPカプセル化する。この例では、VPN多重化テーブル3
05の[private1.100.2]のエントリがヒットし、送信トン
ネルID=300及び送信セッションID=202を得る。
【0113】また、プライベートアドレス解決テーブル
304(図18)を検索し、次ホップ仮想ルータVPN1-VR2のア
ドレス[private1.100.2]から、次ホップエッジルータPR
4のグローバルアドレス[global3.2]を決定する。エッジ
ルータPR1では、ユーザネットワークUN2から受信したパ
ケットをL2TPカプセリングし、宛先IPアドレスを先に求
めたグローバルアドレス[global3.2]としたIPヘッダを
付加した上で、グローバルインターネット経路表404(図
14)を検索し、出力ポートに示されるインタフェースPR1
-PP6にカプセル化したパケットを送信する。
【0114】逆に、サーバ[private1.5.25]からホスト
[private1.2.23]に応答が返って来た場合の動作を以下
に説明する。エッジルータPR1は、物理インタフェースP
R1-PP6からL2TPカプセル化された応答パケットを受信し
た場合、カプセルヘッダ内のトンネルIDとセッションID
をキーとして、VPN逆多重化テーブル403を参照する。
【0115】この場合のエッジルータPR1におけるVPN逆
多重化テーブル403の例を図20に示す。このテーブル
は、エッジルータPR1がL2TPトンネルからパケットを受
信した際に、セッションID及びトンネルIDの値に基づ
き、どの仮想ルータのどの仮想インタフェースでパケッ
トを受信するかを決定するために参照するテーブルであ
る。
【0116】例えば、同図に示す如く、受信トンネルID
=105、受信セッションID=200のパケットを受信した場合
は、仮想ルータVPN1-VR1の仮想インタフェースV1-VR1-V
P6で受信することが分かる。この時、エッジルータPR1
は、カプセルヘッダを外して受信パケットを仮想ルータ
VPN1-VR1に渡す。仮想インタフェースV1-VR1-VP6でパケ
ットを受信した仮想ルータVPN1-VR1は、受信したIPパケ
ット(L2TPヘッダが外れた後のプライベートアドレスを
持つIPパケット)のIPヘッダの宛先アドレス(これはユ
ーザネットワーク内の宛先アドレスである)を見て、仮
想ルータVPN1-VR1の仮想ルータの経路表401(図15)を検
索する。
【0117】この場合、宛先アドレスが[private1.2.0/
24]のエントリにヒットすることからパケットを仮想イ
ンタフェースV1-VR1-VP2に送信すればよいことが分か
る。そこで、エッジルータPR1は、仮想インタフェース
管理テーブル303(図17)を参照し、仮想インタフェースV
1-VR1-VP2に対応付けられた出力ポートPR1-PP2へパケッ
トを送信する。このとき、同テーブルのカプセル化フィ
ールドが"しない"であることから、カプセル化は行わな
い。
【0118】なお、本実施例においては、トンネル技術
としてL2TPトンネルを用いる場合について説明した。こ
の場合、L2TPトンネル内を通るカプセル化されたパケッ
トのフォーマットは、図25に示す通りである。但し、本
発明ではトンネル技術を限定していないため、IPsecト
ンネルを用いてもよく、また、MPLSトンネルを用いるこ
とも可能である。
【0119】(付記1)公衆データ通信網内で仮想閉域
網を終端する各中継装置が仮想閉域網毎に予め定められ
たマルチキャストアドレスを設定した制御パケットを生
成してマルチキャストし、該マルチキャストアドレスに
属する各中継装置が、該制御パケットを受信したとき、
該制御パケットの送信元の中継装置への仮想リンクを生
成し、該仮想リンクを介して応答パケットを返送し、以
て該マルチキャストアドレスに属する全ての中継装置間
に仮想リンクが生成されて該仮想閉域網が構築されるこ
とを特徴とする仮想閉域網構築方法。
【0120】(付記2)付記1において、該中継装置が
受信した該制御パケットの認証を行うことを特徴とする
仮想閉塞網構築方法。 (付記3)付記1において、該仮想リンクがIPトンネル
であることを特徴とした仮想閉域網構築方法。
【0121】(付記4)付記1において、該仮想リンク
がMPLSトンネルであることを特徴とした仮想閉域網構築
方法。 (付記5)公衆データ通信網内に仮想閉域網の構築を開
始するときに、予め定められたマルチキャストアドレス
を設定した該制御パケットを生成してマルチキャストす
る中継装置と、該制御パケットを受信したとき、該制御
パケットの送信元との間に仮想リンクを生成し、該仮想
リンクを介して応答パケットを返送する中継装置とを備
え、各中継装置が作動して該マルチキャストアドレスに
属する全ての中継装置間に仮想リンクが生成されること
により該仮想閉域網を構築することを特徴とした仮想閉
域網構築装置。
【0122】(付記6)付記5において、該仮想リンク
を生成する中継装置が、受信した該制御パケットの認証
を行うことを特徴とする仮想閉域網構築装置。 (付記7)付記5において、該仮想リンクがIPトンネル
であることを特徴とした仮想閉域網構築装置。
【0123】(付記8)付記5において、該仮想リンク
がMPLSトンネルであることを特徴とした仮想閉域網構築
装置。 (付記9)公衆データ通信網内で仮想閉域網を終端する
中継装置において、仮想閉域網毎に予め定められたマル
チキャストアドレスを設定した該制御パケットを生成し
てマルチキャストする手段と、該制御パケットを受信し
たとき、該制御パケットの送信元の該中継装置との間に
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する手段と、を備え、以て該マルチキャストア
ドレスに属する全ての中継装置間に仮想リンクを生成す
ることにより該仮想閉域網を構築することを特徴とする
中継装置。
【0124】(付記10)付記9において、受信した該
制御パケットの認証を行う手段をさらに備えたことを特
徴とする中継装置。 (付記11)付記9において、論理的に互いに独立した
複数の仮想閉域網それぞれの経路表を生成する手段と、
該経路表に基づいて各仮想閉域網のパケット中継を行う
手段とをさらに備えたことを特徴とする中継装置。
【0125】(付記12)付記9において、該仮想リン
クがIPトンネルであることを特徴とした中継装置。 (付記13)付記9において、該仮想リンクがMPLSトン
ネルであることを特徴とした中継装置。
【0126】
【発明の効果】以上説明したように、本発明に係る仮想
閉域網構築方法及び装置並びに中継装置は、マルチキャ
ストアドレスを設定した制御パケットが生成されてマル
チキャストされ、該制御パケットが該マルチキャストア
ドレスに属する中継装置によって受信されると、該制御
パケットの送信元の中継装置への仮想リンクが生成さ
れ、該仮想リンクを介して応答パケットが返送され、以
て該マルチキャストアドレスに属する全ての中継装置間
に仮想リンクが生成されることにより仮想閉域網を構築
するように構成したので、複雑なVPN管理が不要で且つ
種々のトンネル技術に適用可能にすることができる。
【図面の簡単な説明】
【図1】本発明の実施例を説明するためのネットワーク
図である。
【図2】図1における仮想インタフェースに割り振られ
たIPアドレスの実施例を示した図である。
【図3】図1におけるエッジルータの各インタフェース
に割り振られたIPアドレスの実施例を示した図である。
【図4】図1におけるユーザルータの各インタフェース
に割り振られたIPアドレスの実施例を示した図である。
【図5】図1におけるエッジルータの動作を説明するた
めのブロック図である。
【図6】本発明に係るVPN-ID-仮想ルータ対応テーブル
の実施例を示した図である。
【図7】本発明に係るVPN-ID-マルチキャストアドレス
対応テーブルの実施例を示した図である。
【図8】本発明に係るトンネルイニシエーションメッセ
ージのパケットフォーマットを示した図である。
【図9】図8のフィールド値の実施例を示した図であ
る。
【図10】本発明に係るトンネルID及びセッションIDの設
定例を示した図である。
【図11】本発明に係る応答メッセージのフィールド値の
実施例を示した図である。
【図12】図5の構成に追加可能な手段の接続例を示した
ブロック図である。
【図13】図1におけるエッジルータの詳細構成例を示し
たブロック図である。
【図14】本発明に係るグローバルインターネット経路表
の実施例を示した図である。
【図15】本発明に係る仮想ルータ経路表の実施例を示し
た図である。
【図16】本発明に係るユーザ収容インタフェース-仮想
ルータ対応テーブルの実施例を示した図である。
【図17】本発明に係る仮想インタフェース管理テーブル
の実施例を示した図である。
【図18】本発明に係るプライベートアドレス解決テーブ
ルの実施例を示した図である。
【図19】本発明に係るVPN多重化テーブルの実施例を示
した図である。
【図20】本発明に係るVPN逆多重化テーブルの例を示し
た図である。
【図21】一般的なVPNのグローバルインターネットへの
オーバレイを示したネットワーク図である。
【図22】従来のVPN構成例(1)を示したネットワーク図で
ある。
【図23】従来のVPN構成例(2)を示したネットワーク図で
ある。
【図24】従来のVPN構成例(1)及び(2)におけるMPLSトン
ネル内のパケットフォーマットを示した図である。
【図25】一般的なL2TPトンネル内のパケットフォーマッ
トを示した図である。
【図26】一般的なIPsecトンネル内のAHヘッダを用いた
場合のパケットフォーマットを示した図である。
【図27】一般的なIPsecトンネル内のESPヘッダを用いた
場合のパケットフォーマットを示した図である。
【符号の説明】
101 パケット送信手段 102 パケット受信手段 103 制御パケット認証手段 104 認証データベース 201 イニシエーションパケット送信手段 202 応答パケット送信手段 203 仮想リンク生成手段 204 イニシエーションパケット受信手段 205 応答パケット受信手段 301 VPN-ID-仮想ルータ対応テーブル 302 VPN-ID-マルチキャストアドレス対応テーブル 303 仮想インタフェース管理テーブル 304 プライベートアドレス解決テーブル 305 VPN多重化テーブル 401 仮想ルータ経路表 402 ユーザ収容インタフェース-仮想ルータ対応表 403 VPN逆多重化テーブル 404 グローバルインターネット経路表 501 パケット種別判定手段 502 パケット逆多重化手段 503 仮想ルータ検索手段 504 パケットカプセル化手段 505 グローバル経路制御手段 506 ユーザ経路制御手段 NW1 IPSネットワーク PR1, PR4, PR5 エッジルータ PR2, PR3 コアルータ UN1〜UN6 ユーザネットワーク UR1〜UR6 ユーザルータ VPN1, VPN2 仮想閉域網 VPN1-VR1, VPN1-VR2, VPN2-VR1, VPN1-VR2 仮想ルータ V1-VR1-VP2〜V2-VR2-VP6 仮想インタフェース PR1-PP1〜PR5-PP8 物理インタフェース(ポート) 図中、同一符号は同一又は相当部分を示す。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 HA08 HC01 HC14 HD03 HD07 LB05 LD06 LD20 5K033 AA03 CB13 CC02 DA05

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】公衆データ通信網内で仮想閉域網を終端す
    る各中継装置が仮想閉域網毎に予め定められたマルチキ
    ャストアドレスを設定した制御パケットを生成してマル
    チキャストし、 該マルチキャストアドレスに属する各中継装置が、該制
    御パケットを受信したとき、該制御パケットの送信元の
    中継装置への仮想リンクを生成し、該仮想リンクを介し
    て応答パケットを返送し、 以て該マルチキャストアドレスに属する全ての中継装置
    間に仮想リンクが生成されて該仮想閉域網が構築される
    ことを特徴とする仮想閉域網構築方法。
  2. 【請求項2】請求項1において、 該中継装置が受信した該制御パケットの認証を行うこと
    を特徴とする仮想閉塞網構築方法。
  3. 【請求項3】請求項1において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
    を特徴とした仮想閉域網構築方法。
  4. 【請求項4】公衆データ通信網内に仮想閉域網の構築を
    開始するときに、予め定められたマルチキャストアドレ
    スを設定した該制御パケットを生成してマルチキャスト
    する中継装置と、 該制御パケットを受信したとき、該制御パケットの送信
    元との間に仮想リンクを生成し、該仮想リンクを介して
    応答パケットを返送する中継装置とを備え、 各中継装置が作動して該マルチキャストアドレスに属す
    る全ての中継装置間に仮想リンクが生成されることによ
    り該仮想閉域網を構築することを特徴とした仮想閉域網
    構築装置。
  5. 【請求項5】請求項4において、 該仮想リンクを生成する中継装置が、受信した該制御パ
    ケットの認証を行うことを特徴とする仮想閉域網構築装
    置。
  6. 【請求項6】請求項4において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
    を特徴とした仮想閉域網構築装置。
  7. 【請求項7】公衆データ通信網内で仮想閉域網を終端す
    る中継装置において、 仮想閉域網毎に予め定められたマルチキャストアドレス
    を設定した該制御パケットを生成してマルチキャストす
    る手段と、 該制御パケットを受信したとき、該制御パケットの送信
    元の該中継装置との間に仮想リンクを生成し、該仮想リ
    ンクを介して応答パケットを返送する手段と、 を備え、以て該マルチキャストアドレスに属する全ての
    中継装置間に仮想リンクを生成することにより該仮想閉
    域網を構築することを特徴とする中継装置。
  8. 【請求項8】請求項7において、 受信した該制御パケットの認証を行う手段をさらに備え
    たことを特徴とする中継装置。
  9. 【請求項9】請求項7において、 論理的に互いに独立した複数の仮想閉域網それぞれの経
    路表を生成する手段と、該経路表に基づいて各仮想閉域
    網のパケット中継を行う手段とをさらに備えたことを特
    徴とする中継装置。
  10. 【請求項10】請求項7において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
    を特徴とした中継装置。
JP2000371913A 2000-12-06 2000-12-06 仮想閉域網構築方法及び装置並びに中継装置 Expired - Fee Related JP4225681B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000371913A JP4225681B2 (ja) 2000-12-06 2000-12-06 仮想閉域網構築方法及び装置並びに中継装置
US09/988,958 US7660324B2 (en) 2000-12-06 2001-11-19 Virtual network construction method, system, and relaying apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000371913A JP4225681B2 (ja) 2000-12-06 2000-12-06 仮想閉域網構築方法及び装置並びに中継装置

Publications (2)

Publication Number Publication Date
JP2002176436A true JP2002176436A (ja) 2002-06-21
JP4225681B2 JP4225681B2 (ja) 2009-02-18

Family

ID=18841554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000371913A Expired - Fee Related JP4225681B2 (ja) 2000-12-06 2000-12-06 仮想閉域網構築方法及び装置並びに中継装置

Country Status (2)

Country Link
US (1) US7660324B2 (ja)
JP (1) JP4225681B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004104607A (ja) * 2002-09-11 2004-04-02 Osaka Gas Co Ltd 遠隔監視システム
JP2005244983A (ja) * 2004-02-24 2005-09-08 Valtion Teknillinen Tutkimuskeskus パケットのルーティング方法及びシステム
JP2007037193A (ja) * 2003-02-03 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> 情報転送ネットワークシステム、パケット交換機、及び、パケット・回線交換機
JP2007104593A (ja) * 2005-10-07 2007-04-19 Toshiba Corp 個別ネットワーク相互アクセスシステム
US7606260B2 (en) 2003-03-31 2009-10-20 Fujitsu Limited Virtual path configuration apparatus, virtual path configuration method, and computer product
JP2011045050A (ja) * 2009-07-24 2011-03-03 Yamaha Corp 中継装置
JP2012169849A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> 中継装置、中継方法、ネットワークシステム及び中継プログラム
WO2014080993A1 (ja) * 2012-11-22 2014-05-30 日本電気株式会社 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
JP2015136132A (ja) * 2009-04-01 2015-07-27 ニシラ, インコーポレイテッド 論理転送要素を実行する方法およびコンピュータ可読媒体
JP2016178494A (ja) * 2015-03-20 2016-10-06 株式会社Nttドコモ ゲートウェイ装置及び通信方法

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908635B2 (en) 2000-03-02 2011-03-15 Tivo Inc. System and method for internet access to a personal television service
US8812850B2 (en) 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US8171520B2 (en) 2000-03-02 2012-05-01 Tivo Inc. Method of sharing personal media using a digital recorder
KR20020023100A (ko) * 2001-05-28 2002-03-28 박현제 가상 멀티캐스트 네트워크 구축을 위한 시스템
JP3868815B2 (ja) * 2002-01-10 2007-01-17 富士通株式会社 通信システム
US7212526B2 (en) * 2002-01-18 2007-05-01 Hitachi, Ltd. Method and apparatus for composing virtual links in a label switched network
JP2004140776A (ja) * 2002-07-12 2004-05-13 Nec Corp ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
FR2846169B1 (fr) * 2002-10-22 2005-02-04 At & T Corp Reseau prive virtuel base sur la procedure par permutation de labels (mpls) adapte pour mesurer le trafic echange entre des zones a tarif unique
US7636364B2 (en) * 2002-10-31 2009-12-22 Force 10 Networks, Inc. Redundant router network
US7489700B2 (en) * 2002-11-20 2009-02-10 Hitachi Communication Technologies, Ltd. Virtual access router
US7894368B2 (en) * 2002-12-06 2011-02-22 Nippon Telegraph And Telephone Corporation OVPN system, OVPN terminating device, collective controlling device, and optical communication network
JP3895359B2 (ja) 2003-01-31 2007-03-22 日本電信電話株式会社 Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置
WO2004071033A1 (ja) * 2003-02-03 2004-08-19 Nippon Telegraph And Telephone Corporation 光ネットワーク、光エッジルータ及びそのプログラム、カットスルー方法およびエッジルータ
US20040196843A1 (en) * 2003-02-20 2004-10-07 Alcatel Protection of network infrastructure and secure communication of control information thereto
US20040218613A1 (en) * 2003-04-10 2004-11-04 Fortman Peter A. Communicating diagnostic information of an active modem session to an online service
US7558844B1 (en) * 2003-05-06 2009-07-07 Juniper Networks, Inc. Systems and methods for implementing dynamic subscriber interfaces
US7421487B1 (en) * 2003-06-12 2008-09-02 Juniper Networks, Inc. Centralized management of quality of service (QoS) information for data flows
US11736311B2 (en) 2003-09-05 2023-08-22 Comcast Cable Communications, Llc Gateway for transporting out-of-band messaging signals
US7961742B2 (en) * 2003-09-05 2011-06-14 Comcast Cable Holdings, Llc Cable modem termination system having a gateway for transporting out-of-band messaging signals
CA2536177C (en) * 2003-09-05 2013-12-10 Comcast Cable Holdings, Llc Cable modem termination system having a gateway for transporting out-of-band messaging signals
DE60312347T2 (de) * 2003-12-16 2007-11-15 Alcatel Lucent Anordnung mit einem Terminal, einem Zugangsmultiplexer und einem Netzwerk
JP4074851B2 (ja) * 2003-12-25 2008-04-16 株式会社日立製作所 通信中継方法および中継装置
US7925778B1 (en) 2004-02-13 2011-04-12 Cisco Technology, Inc. Method and apparatus for providing multicast messages across a data communication network
US8520507B1 (en) * 2004-03-08 2013-08-27 Extreme Networks, Inc. Ethernet automatic protection switching
WO2005101411A2 (en) * 2004-04-12 2005-10-27 Tivo Inc. Multicasting multimedia content distribution system
JP4415773B2 (ja) * 2004-06-30 2010-02-17 株式会社日立製作所 仮想ルータ対応マルチキャストパケット中継装置
US8477605B2 (en) * 2004-09-29 2013-07-02 Rockstar Consortium Us Lp Preventing illicit communications
US20080037557A1 (en) * 2004-10-19 2008-02-14 Nec Corporation Vpn Getaway Device and Hosting System
US8619774B2 (en) * 2004-10-26 2013-12-31 Cisco Technology, Inc. Method and apparatus for providing multicast messages within a virtual private network across a data communication network
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
CA2588630C (en) 2004-11-19 2013-08-20 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
CN100379226C (zh) * 2004-12-14 2008-04-02 华为技术有限公司 一种虚拟路由器方式的虚拟专用网络的组播方法
US20060148564A1 (en) * 2005-01-06 2006-07-06 Bfg Technologies, Inc. Game control system
US7720994B2 (en) * 2005-01-13 2010-05-18 Cisco Technology, Inc. Method for suppression of multicast join/prune messages from extranet receivers
US8089964B2 (en) * 2005-04-05 2012-01-03 Cisco Technology, Inc. Transporting multicast over MPLS backbone using virtual interfaces to perform reverse-path forwarding checks
US8340077B2 (en) 2005-06-15 2012-12-25 At&T Intellectual Property I, Lp Providing operation services for networks via operations service servers
US7606240B1 (en) 2005-06-16 2009-10-20 Extreme Networks Ethernet automatic protection switching
CN100442766C (zh) * 2005-07-08 2008-12-10 华为技术有限公司 数据通信设备转发业务的实现方法
US7646788B2 (en) * 2005-08-03 2010-01-12 The Boeing Company TCP/IP tunneling protocol for link 16
US7660296B2 (en) * 2005-12-30 2010-02-09 Akamai Technologies, Inc. Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows
US8934486B2 (en) * 2006-03-16 2015-01-13 Cisco Technology, Inc. System and method for implementing multicast over a label-switched core network
US7613188B1 (en) * 2006-04-27 2009-11-03 Alcatel Lucent Ethernet VLL spoke termination at an IP interface
US8924524B2 (en) * 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
WO2008039506A2 (en) * 2006-09-27 2008-04-03 Cipheroptics, Inc. Deploying group vpns and security groups over an end-to-end enterprise network and ip encryption for vpns
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
CN100579072C (zh) * 2006-12-22 2010-01-06 华为技术有限公司 一种在ip设备之间进行通信的方法和系统
JP2008199348A (ja) * 2007-02-14 2008-08-28 Fujitsu Ltd 中継装置、中継プログラム及び通信システム
US8165023B2 (en) * 2007-08-28 2012-04-24 Cisco Technology, Inc. Methods for the secured interconnection of VNET sites over WAN
KR100927126B1 (ko) * 2007-11-26 2009-11-18 한국전자통신연구원 패킷 전송 속도를 개선한 mpls 네트워크의 입구 노드및 출구 노드와, mpls 네트워크 시스템의 패킷 전송속도 개선 방법
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US20110080911A1 (en) * 2009-10-02 2011-04-07 Cisco Technology, Inc., A Corporation Of California Forwarding of Packets to a Same Location Having a Same Internet Protocol (IP) Address Embedded in a Different Advertised Route
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9425986B2 (en) * 2010-03-03 2016-08-23 Iwebgate Technology Limited System and method for multiple concurrent virtual networks
US8615014B2 (en) * 2010-03-03 2013-12-24 Iwebgate Technology Limited System and method for multiple concurrent virtual networks
US8472324B1 (en) * 2010-06-29 2013-06-25 Amazon Technologies, Inc. Managing route selection in a communication network
US9124511B2 (en) 2012-01-10 2015-09-01 Cisco Technology, Inc. Determining backup forwarding paths based on route distinguisher correlation values
US9106508B2 (en) 2012-04-30 2015-08-11 International Business Machines Corporation Providing services to virtual overlay network traffic
US9817968B2 (en) * 2012-10-31 2017-11-14 Unisys Corporation Secure connection for a remote device through a mobile application
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
CN103139039B (zh) * 2013-02-25 2016-07-13 汉柏科技有限公司 一种实现流量隔离控制的虚拟网络及构建方法
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
CN103634211A (zh) * 2013-12-03 2014-03-12 网神信息技术(北京)股份有限公司 用户网络边缘路由器的数据处理方法和装置
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) * 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
CN105656747A (zh) * 2015-11-11 2016-06-08 乐卡汽车智能科技(北京)有限公司 一种多链路数据传输的方法及设备
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10454758B2 (en) * 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
EP3503482B1 (en) * 2017-12-19 2020-10-07 Juniper Networks, Inc. Systems and methods for facilitating transparent service mapping across multiple network transport options
CN109618239A (zh) * 2018-11-20 2019-04-12 苏州城铺网网络科技有限公司 一种基于互联网交互应用的资源传输方法
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11218569B1 (en) 2019-01-11 2022-01-04 Architecture Technology Corporation IP packet translation for low-overhead out-of-band data embedding
US10491715B1 (en) * 2019-01-11 2019-11-26 Architecture Technology Corporation IP packet translation to piggyback networking information
US11463312B2 (en) * 2021-01-21 2022-10-04 Cisco Technology, Inc. Secure onboarding of network devices
US11757702B2 (en) * 2021-04-08 2023-09-12 Cisco Technology, Inc. Automated and scalable multi-level redundancy for cloud infrastructure

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9100389D0 (en) 1991-01-09 1991-02-20 Digital Equipment Corp Method and apparatus for transparently bridging traffic across wide area networks
JPH0834472A (ja) 1994-07-25 1996-02-06 Dainippon Printing Co Ltd 種子容器
US6259701B1 (en) * 1997-09-11 2001-07-10 At&T Corp. Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session
US6339595B1 (en) * 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6181697B1 (en) * 1998-03-31 2001-01-30 At&T Corp. Method for a unicast endpoint client to access a multicast internet protocol (IP) session and to serve as a redistributor of such session
US7039687B1 (en) * 1998-08-07 2006-05-02 Nortel Networks Limited Multi-protocol label switching virtual private networks
US6438612B1 (en) * 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6856676B1 (en) * 1998-10-15 2005-02-15 Alcatel System and method of controlling and managing voice and data services in a telecommunications network
US6614781B1 (en) * 1998-11-20 2003-09-02 Level 3 Communications, Inc. Voice over data telecommunications network architecture
US6611872B1 (en) * 1999-01-11 2003-08-26 Fastforward Networks, Inc. Performing multicast communication in computer networks by using overlay routing
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US7116679B1 (en) * 1999-02-23 2006-10-03 Alcatel Multi-service network switch with a generic forwarding interface
US6674756B1 (en) * 1999-02-23 2004-01-06 Alcatel Multi-service network switch with multiple virtual routers
US6980515B1 (en) * 1999-02-23 2005-12-27 Alcatel Multi-service network switch with quality of access
GB9905509D0 (en) * 1999-03-10 1999-05-05 Northern Telecom Ltd Label switched media gateway and network
US6640251B1 (en) * 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
US6788681B1 (en) * 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
US6850987B1 (en) * 1999-06-01 2005-02-01 Fastforward Networks, Inc. System for multipoint infrastructure transport in a computer network
US6779051B1 (en) * 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
US6917614B1 (en) * 1999-09-17 2005-07-12 Arris International, Inc. Multi-channel support for virtual private networks in a packet to ATM cell cable system
US6587467B1 (en) * 1999-11-03 2003-07-01 3Com Corporation Virtual channel multicast utilizing virtual path tunneling in asynchronous mode transfer networks
US6778531B1 (en) * 1999-11-04 2004-08-17 Lucent Technologies Inc. Multicast routing with service-level guarantees between ingress egress-points in a packet network
US6977929B1 (en) * 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6870842B1 (en) * 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US6711153B1 (en) * 1999-12-13 2004-03-23 Ascend Communications, Inc. Route lookup engine
EP1247375B1 (en) * 2000-01-10 2008-03-12 BRITISH TELECOMMUNICATIONS public limited company Communications network
US6751218B1 (en) * 2000-02-26 2004-06-15 Avaya Technology Corp. Method and system for ATM-coupled multicast service over IP networks
US6751220B1 (en) * 2000-06-12 2004-06-15 Nortel Networks Limited Apparatus and method of managing virtual private network routing data
US6771673B1 (en) * 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US7120118B2 (en) * 2001-10-18 2006-10-10 Intel Corporation Multi-path analysis for managing machine communications in a network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004104607A (ja) * 2002-09-11 2004-04-02 Osaka Gas Co Ltd 遠隔監視システム
JP2007037193A (ja) * 2003-02-03 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> 情報転送ネットワークシステム、パケット交換機、及び、パケット・回線交換機
US7606260B2 (en) 2003-03-31 2009-10-20 Fujitsu Limited Virtual path configuration apparatus, virtual path configuration method, and computer product
JP4703213B2 (ja) * 2004-02-24 2011-06-15 インテレクチュアル・ベンチャーズ・ホールディング 9・エルエルシー パケットのルーティング方法及びシステム
JP2005244983A (ja) * 2004-02-24 2005-09-08 Valtion Teknillinen Tutkimuskeskus パケットのルーティング方法及びシステム
JP2007104593A (ja) * 2005-10-07 2007-04-19 Toshiba Corp 個別ネットワーク相互アクセスシステム
JP2015136132A (ja) * 2009-04-01 2015-07-27 ニシラ, インコーポレイテッド 論理転送要素を実行する方法およびコンピュータ可読媒体
US9590919B2 (en) 2009-04-01 2017-03-07 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US10931600B2 (en) 2009-04-01 2021-02-23 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US11425055B2 (en) 2009-04-01 2022-08-23 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
JP2011045050A (ja) * 2009-07-24 2011-03-03 Yamaha Corp 中継装置
JP2012169849A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> 中継装置、中継方法、ネットワークシステム及び中継プログラム
WO2014080993A1 (ja) * 2012-11-22 2014-05-30 日本電気株式会社 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
JP2016178494A (ja) * 2015-03-20 2016-10-06 株式会社Nttドコモ ゲートウェイ装置及び通信方法

Also Published As

Publication number Publication date
US7660324B2 (en) 2010-02-09
JP4225681B2 (ja) 2009-02-18
US20020067725A1 (en) 2002-06-06

Similar Documents

Publication Publication Date Title
US7660324B2 (en) Virtual network construction method, system, and relaying apparatus
EP1713197B1 (en) A method for implementing the virtual leased line
US7266124B2 (en) Method for setting up QoS supported bi-directional tunnel and distributing L2VPN membership information for L2VPN using extended LDP
CA2413570C (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
US7733876B2 (en) Inter-autonomous-system virtual private network with autodiscovery and connection signaling
US8009674B2 (en) Transport networks supporting virtual private networks, and configuring such networks
US6789121B2 (en) Method of providing a virtual private network service through a shared network, and provider edge device for such network
CN110635935B (zh) 为用户接口的相应服务接口使用多个evpn路由
JP4183379B2 (ja) ネットワーク及びエッジルータ
EP2031803B1 (en) Relay network system and terminal adapter apparatus
US20090080438A1 (en) Method for accessing virtual private network, virtual private system, virtual private network and provider edge device thereof
EP2087419B1 (en) Supporting bgp based ip-vpn in a routed network
US8949460B2 (en) Apparatus and method for layer-2 and layer-3 VPN discovery
EP1318631B1 (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
EP3477897B1 (en) Method for routing data packets in a network topology
Finlayson et al. VPN Technologies-a comparison
CN113630324A (zh) 基于mpls-vpn的新型跨域互联方法
Joseph et al. Network convergence: Ethernet applications and next generation packet transport architectures
KR20050060284A (ko) 가상 사설망의 구축 방법
Rabadan et al. Usage and Applicability of BGP MPLS-Based Ethernet VPN
Sajassi et al. Internet Engineering Task Force (IETF) J. Rabadan, Ed. Request for Comments: 8388 S. Palislamovic Category: Informational W. Henderickx
JP4957818B2 (ja) データ転送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees