JP2002176436A - 仮想閉域網構築方法及び装置並びに中継装置 - Google Patents
仮想閉域網構築方法及び装置並びに中継装置Info
- Publication number
- JP2002176436A JP2002176436A JP2000371913A JP2000371913A JP2002176436A JP 2002176436 A JP2002176436 A JP 2002176436A JP 2000371913 A JP2000371913 A JP 2000371913A JP 2000371913 A JP2000371913 A JP 2000371913A JP 2002176436 A JP2002176436 A JP 2002176436A
- Authority
- JP
- Japan
- Prior art keywords
- virtual
- packet
- tunnel
- network
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
び装置並びに中継装置において、複雑なVPN管理が不要
で且つ種々のトンネル技術に適用可能なようにする。 【解決手段】マルチキャストアドレスを設定した制御パ
ケットが生成されてマルチキャストされ、該制御パケッ
トが該マルチキャストアドレスに属する中継装置によっ
て受信されると、該制御パケットの送信元の中継装置へ
の仮想リンクが生成され、該仮想リンクを介して応答パ
ケットが返送され、以て該マルチキャストアドレスに属
する全ての中継装置間に仮想リンクが生成されることに
より仮想閉域網を構築するように構成する。
Description
法及び装置並びに中継装置に関し、特に公衆データ通信
網内の仮想閉域網構築方法及び装置並びに中継装置に関
する。
有する企業等が各ユーザ拠点のローカルエリアネットワ
ーク(LAN)を接続して社内ネットワーク等を構築するた
めのLAN間接続技術は従来よりさまざまな方法が採られ
て来た。
る専用線サービスが挙げられる。ところが、専用線サー
ビスは非常に高価であり課金が距離に比例して行われる
ため、ユーザ企業は、利用回線距離をできるだけ節約す
るため、拠点を珠数つなぎにする形態のLAN間接続を行
っていた。
害で通信不能になると、エンド・エンド間の通信も不通
になるといった問題があった。その後、専用線に比べて
料金が割安になるATMやFRといった仮想専用線サービス
が登場し、距離に比例する課金ではなく、仮想コネクシ
ョン数に応じた課金が行われるようになった。
Nを本部(ヘッドクオータ)にスター型に接続するネット
ワーク構成が増え、中間拠点の障害により他の拠点が影
響を受けることが減少した。さらに、インターネットの
普及により、ユーザ企業はATMやFRといった仮想専用線
サービスを利用しなくても、公衆データ通信網であるイ
ンターネットを利用して、分散するユーザ拠点を接続す
ることが可能になった。このようなサービスは、インタ
ーネットVPNサービスと呼ばれ、物理的な接続拠点数に
より課金される。なお、VPNはVirtual Private Network
の略であり、仮想閉域網と称される。
いて、各ユーザ拠点のLAN(以降、ユーザネットワークと
称する。)ではプライベートアドレスを使用しているた
め、そのままではグローバルアドレスを持つインターネ
ットにパケットを流すことはできない。
でグローバルインターネットを経由した通信を行うため
には、いわゆるトンネル技術が必要となる。すなわち、
ユーザネットワークからグローバルインターネットへパ
ケットを送信する際は、送信元のユーザネットワーク内
のグローバル網接続ルータ(グローバルインターネット
に直接接続されるルータ)において、送信するパケット
をグローバルアドレスを持つIPパケットでカプセル化し
た後、グローバルインターネットを経由して宛先ユーザ
ネットワークへ送信する。
続ルータでは、このパケットを受信すると同時にカプセ
ル化を解き(デカプセル化し)、宛先ユーザネットワーク
内の宛先ホストコンピュータへルーティングする。この
場合、各ユーザネットワークにおいて、トンネルを始終
端可能な(カプセル化/デカプセル化可能な)装置であ
るグローバル網接続ルータを用意する必要があるが、処
理が複雑になるとグローバル網接続ルータの性能が低下
してしまうため、性能を上げるために高価な機器に買い
替えたり、アップグレードを行わなければならないこと
になる。
論理インタフェースの設定といったグロバールインター
ネットに接続するために必要な各種の設定がより複雑に
なって来る。この場合、ユーザ企業では、VPNを維持管
理するための管理者を教育する必要があり、人員やコス
トがかかっていた。
網のプロバイダ(Internet ServiceProvider、以下、IS
Pと略称する)或いはキャリアにアウトソースし、ユー
ザネットワークでは既存のルータをそのまま利用可能と
する新たなVPNサービスが考えられている。以下、この
ようなVPNサービスをIP-VPN(Internet Protocol-Virtua
l Private Network)サービスと称する。
能を公衆データ通信網内の中継装置で提供する(以下、
トンネルの始終端機能を有する公衆データ通信網内の中
継装置をエッジルータと称することがある)。さらに、
ユーザ拠点が複数あり、各拠点のユーザネットワークが
異なるエッジルータに接続される場合は、或るユーザネ
ットワークから送信されるパケットについて、どちらの
トンネルへカプセル化されたパケットを送信すべきかを
宛先ユーザネットワークに応じてエッジルータが判断す
るユーザネットワーク間の経路制御が必要となるが、こ
の経路制御機能もエッジルータが提供する。
ターネットの経路情報とは別に、ユーザネットワークの
プライベートアドレスの経路情報に基づきパケットを転
送する。図21は、一般的なIP-VPNサービスを説明するた
めに、ユーザネットワークがプライベートアドレスを用
いて運用されている場合に、これらユーザネットワーク
間を接続するトンネルにより構成される仮想的なネット
ワーク(以下、プライベートネットワークと称する)が
グローバルアドレスを用いて運用されるインターネット
(以下、グローバルインターネットと称する)にオーバ
レイされている様子を示したものである。
提供するISPネットワークNW1は、エッジルータPR1,PR4
及びPR5、並びにコアルータ(ユーザネットワークを収
容せず、トンネルの始終端機能を提供しない公衆データ
通信網内のルータ)PR2及びPR3によってバックボーンが
構成されている。
スを利用してユーザネットワークUN1〜UN6を接続したい
場合を考える。このとき、各ユーザネットワークUN1〜U
N6内には既存のルータ(ユーザルータ)UR1〜UR6が存在
し、ユーザルータUR1及びUR2はエッジルータPR1に、ユ
ーザルータUR3〜UR5はエッジルータPR4に、ユーザルー
タUR6はエッジルータPR5にそれぞれ接続されている。
れぞれ仮想ルータVPN1-VR1〜VPN1-VR3が存在している。
従って、同図においてネットワークNW1の上方に取り
出して示す如く、各ユーザネットワークUN1〜UN6はこれ
らの仮想ルータVPN1-VR1〜VPN1-VR3を介してプライベー
トアドレス空間である仮想閉域網VPN1によって接続され
ている。
提案されている方式について以下に具体的に説明する。 (1)IETF RFC2547 まず、図22を用いて、IETF RFC2547として提案された方
式について説明する。
有することを示している。但し、図22の場合は、図21と
異なり、ユーザネットワークUR1,UR3,及びUR4を拠点と
するユーザ企業(企業A)とユーザネットワークUR2,UR5,
及びUR6を拠点とするユーザ企業(企業B)とが異なってい
る場合を想定している。
PN2及び企業B用の仮想閉域網VPN1が別々に構築されてい
る。また、同図においては、各エッジルータPR1,PR4及
びPR5における物理インタフェースであるポートとし
て、例えばエッジルータPR1についてはポートPR1-PP1,P
R1-PP2,及びPR1-PP6が示されている。
R1, 及びVPN2-VR2における仮想インタフェースであるポ
ートについても、例えばVPN2-VR1についてはV2-VR1-VP1
及びV2-VR1-VP6が示されている。以下に、このIETF RFC
2547方式における処理内容を説明する。
ク間で通信を行う場合、ISPネットワークNW1を経由して
各仮想閉域網VPN2及びVPN1においてパケットを転送する
必要がある。RFC2547方式では、Multi Protocol Label
Switching(MPLS)と呼ばれる技術と、Border Gateway Pr
otocolと呼ばれる経路制御プロトコルセスを用いてVPN
を実現している。
ワーク層で行われるIPパケット中継処理を、パケットに
付加したラベルを用いてデータリンク層において行うラ
ベル処理に置き換えることで、経路検索の処理を軽減
し、高速なパケット中継を可能とする技術である。
クに対しリンクを共有するルータ間で取り決められた値
であり、ルータは、ラベル付きパケットを受信すると、
ラベルを見て中継先を決定し、出力リンクに対する新た
なラベルをパケットに付加して再度送出する。
Label Switching Path(LSP)と呼ぶ。これは、ラベルに
よりIPパケットがカプセル化され転送されるトンネルと
考えることができる。以下ではLSPをMLSPトンネルと呼
ぶ場合もある。また、RFC2547方式では、Border Gatewa
y Protocol(以下、BGPと称する)と呼ばれる経路制御プ
ロトコルを使用する。各エッジルータでは、このプロト
コルを実現する経路制御プロセスが起動しており、各エ
ッジルータ上の経路制御プロセスがフルメッシュで接続
される。あるいは各エッジルータをスター状に接続し、
フルメッシュ時と同様な経路制御パケットの交換を提供
するルートリフレクタを介して接続される。
ルメッシュに接続されたエッジルータ間で交換するため
には、エッジルータ間にフルメッシュとなるようLSPを
予め生成する必要がある。ここで作成されるLSPは、グ
ローバルな宛先プレフィックスに対し経路上のルータ間
リンクに対するラベルが各ルータに設定されることで実
現されており、これをレベル1トンネルと呼ぶこととす
る。図22の構成では、PR1-PR4間、PR1-PR5間、PR4-PR5
間にレベル1トンネルが生成される。
ート(I/F)番号とユーザサイト識別子としてのRoute Dis
tinguisher(以下、RDと称する)を対応付ける。この場
合、RDは任意の番号で良く、プロバイダ網が管理するユ
ーザネットワーク毎にユニークであれば良い。
ークのどれとどれが同じVPNに属するかを設定した、各V
PNに対するRDの集合の対応付けが別途あり、この対応付
けにより、例えばエッジルータPR1のポートPR1-PP1及び
PR1-PP2にはそれぞれVPN2及びVPN1が対応付けされるこ
とになる。エッジルータ内では各VPNをVPN番号で区別
し、VPN番号はVPN毎に独立した経路表を管理したり、ユ
ーザネットワークを収容するポートとVPNの対応をとる
のに使用される。
ワークと接続しているエッジルータのポート毎にポート
番号と仮想ルータの仮想インタフェースを一対一に対応
付ける。このような対応付けにより、例えばエッジルー
タPR1のポートPR1-PP1及びPR1-PP2にはそれぞれ仮想イ
ンタフェースV2-VR1-VP1及びV1-VR1-VP2が対応付けされ
ることになる。
は、VPN毎に独立した経路表を有している。これらは、V
PN間で共通な経路制御プロセス(BGP)により、ローカル
拠点あるいはリモート拠点から受信した全ての仮想閉域
網(図22の場合はVPN1及びVPN2)内の経路情報に基づき仮
想閉域網毎に独立して生成されるものである。
セスは、送受信する経路情報のアドレスプレフィックス
にRDを付与するため、仮想閉域網毎に経路情報を区別す
ることができる。また、各エッジルータは、データパケ
ットを受信したポート番号によりVPNに対応した経路表
を検索し、受信したパケットをフォワードする機能を持
つ。このフォワード機能は、パケットをエッジルータ間
に生成したトンネルへ送信するための仮想インタフェー
スを有している。
フィックス毎に異なるMPLSトンネル(レベル2トンネル)
を持ち、宛先毎に異なるトンネルを識別することができ
る。エッジルータは、レベル1トンネルの中にネストし
て、同一エッジルータ区間を共有する各プレフィックス
毎のトンネル(レベル2トンネル)を多重する。実際に
は、エッジルータは、レベル1トンネルとレベル2トンネ
ルに対応したMPLSラベルをIPパケットに二重に付加して
送信する。
とPR4との間のレベル1トンネル内に3本のレベル2トンネ
ルが生成されていることで分かる。すなわち、3本のレ
ベル2トンネルとは、仮想ルータVPN2-VR1の仮想ポートV
2-VR1-VP6と仮想ルータVPN2-VR2の仮想ポートV2-VR2-VP
1との間にアドレスプレフィックス毎に生成された2本の
トンネルと、仮想ルータVPN1-VR1の仮想ポートV1-VR1-V
P6と仮想ルータVPN1-VR2の仮想ポートV1-VR2-VP1との間
に生成された1本のトンネルである。
宛先プレフィックスに対する次ホップエッジルータの代
表アドレスと送信すべき仮想インタフェースが記述され
る。仮想インタフェースは、宛先エッジルータへ繋がる
レベル2のトンネルの入り口である。
ルータVPN2-VR1の仮想インタフェースV2-VR1-VP6は、宛
先エッジルータPR4へ繋がるレベル2のトンネルの入り口
である。エッジルータは、プレフィックス毎に異なるラ
ベルを付与すると共に、次ホップエッジルータの代表ア
ドレスから決定されるレベル1トンネルのためのラベル
も付加しグローバルインターネットへ繋がった物理ポー
ト(PP)に送信する。
ータ上の経路制御プロセスは、エッジルータ間に生成さ
れたレベル1トンネルを通して、グローバルインターネ
ット、及び各VPN毎の経路情報を交換し、VPN毎に独立し
た経路テーブルを生成する。フォワード処理について
は、ユーザ拠点からエッジルータの物理ポートにパケッ
トが到着すると、エッジルータはパケットを受信した物
理ポートに対応付けられたVPN番号から、VPNに対応する
経路テーブルを参照し、次ホップエッジルータが接続さ
れる仮想インタフェースへパケットを送信する。
ットを送信した場合、実際には、エッジルータは、プレ
フィックス毎のレベル2トンネルに対応したラベル(以
下、レベル2ラベルと称する)を付加した後、宛先仮想
ルータが搭載されているエッジルータへのレベル1トン
ネルに対応するラベル(以下、レベル1ラベルと称す
る)を付加し物理インタフェースに送信する。
からラベル付きパケットを受信した場合、ラベルにより
次ホップルータ、出力物理ポートを決定する(ラベルに
よる中継処理を記したラベルテーブルが用いられる)。
例えば、米国・シスコ・システムズ社のMPLS実装では1
ホップ前のLSR(labelswitching router)でレベル1ラベ
ルが外されるため、エッジルータは、レベル2ラベル付
きのパケットを受信する。エッジルータはレベル2ラベ
ルを見て、ラベルテーブルを検索しユーザ拠点の接続さ
れた物理ポートへパケットをフォワードする。この際レ
ベル2ラベルは外されてフォワードされる。
vpn-arch-00.txt 次に、図23を用いて、IETF draft draft-muthukrishnan
-corevpn-arch-00.txtとして提案された方式について説
明する。同図の構成は、図22とほぼ同様である。但し、
仮想閉域網VPN2における、仮想ルータVPN2-VR1の仮想イ
ンタフェースV2-VR1-VP6と仮想ルータVPN2-VR2の仮想イ
ンタフェースV2-VR2-VP1との間のトンネルが図22では2
本であるのに対し、図23では1本である点が異なってい
る。
ィックス毎の管理を行っていないためである。また、こ
の方式の場合は仮想ルータ間の経路制御プロトコルをBG
Pに限定していないため、必ずしもこれらのエッジルー
タ間でフルメッシュにトンネルを生成する必要はない。
しかしながら、エッジルータに障害が起きたとき、エン
ド・エンド間通信を阻害することや、エッジルータを多
く中継することで、中継されるパケットのルータホップ
数が増してしまうことを考慮するとフルメッシュにトン
ネルを生成することが望ましい。
ulti protocol label switching)が使用され、プロバイ
ダ管理者は、図22の場合と同様に、全エッジルータの組
に対し、MPLSトンネル(レベル1トンネル)を生成する。
また、図22の場合と異なり、各エッジルータではVPN毎
に独立した仮想ルータ機能を動かし、同一VPNに属する
仮想ルータは同一のVPN-IDが設定される。仮想ルータ機
能は、ユーザネットワーク内の経路情報を受信し、これ
に基づいた経路表を生成するルーティング機能と、受信
したポート番号によりVPN-IDに対応した経路表を検索し
受信したパケットをフォワードするフォワード機能とを
有している。このフォワード機能は、パケットをエッジ
ルータ間に生成したトンネルへ送信するための仮想イン
タフェースを有している。
つ仮想ルータは、グローバルネットワーク上の仮想リン
クを用いて接続されるが、他のVPN-IDを持つユーザ拠点
からのトラフィックと区別するために、VPN毎に異なる
仮想リンク(トンネル)を用いる(レベル2トンネル)。
ネストして、同一エッジルータ区間を共有する各VPNの
仮想ルータ間リンク(レベル2トンネル)を多重する。実
際には、エッジルータは、レベル1トンネルとレベル2ト
ンネルに対応したMPLSラベルをIPパケットに二重に付加
して送信する。
ベル2トンネルの先にどのエッジルータ上の仮想ルータ
が接続されているかを判断するために、レベル2トンネ
ルのラベル値とトンネルの接続先である宛先仮想ルータ
の仮想I/Fのアドレス(仮想I/FにIPアドレスを割り振る
場合)、あるいは宛先仮想ルータの代表アドレスが対応
付けられる(ポイントツーポイントリンクの場合で仮想
I/FにIPアドレスを割り振らない場合)。
接続しているポート番号に対し、仮想ルータの仮想イン
タフェースを一対一に対応付ける。同一VPN-IDを持つ各
仮想ルータは、エッジルータ間に生成されたレベル2ト
ンネルを通して、相互の経路情報を交換し、VPN-ID毎に
独立した経路テーブルを生成する。
にパケットが到着すると、エッジルータはパケットを受
信した物理ポートに対応付けられたVPN-IDから、VPN-ID
に対応する経路テーブルを参照し、次ホップ仮想ルータ
が接続される仮想インタフェースへパケットを送信す
る。
ットを送信した場合、実際には、エッジルータは、レベ
ル2トンネルに対応したラベルを付加した後、宛先仮想
ルータが搭載されているエッジルータへのレベル1トン
ネルに対応するラベルを付加し物理インタフェースに送
信する。
ル付きパケットを受信した場合は、エッジルータは、カ
プセル化されたパケットのレベル1ラベルを見て、自身
宛か(ラベル削除)、フォワードか(ラベル付け替え)を判
断し、自身宛の場合は、レベル2トンネルに対応するラ
ベルを見て、エッジルータ内仮想ルータのどの仮想イン
タフェースで受信するかを決定する。この時、エッジル
ータはレベル2ラベルを外して仮想インタフェースに渡
す。
仮想ルータは、受信したIPパケットのIPヘッダの宛先ア
ドレス(これはユーザネットワーク内の宛先アドレスで
ある)を見て、仮想ルータの持つVPN用経路表を検索し
パケットをユーザ拠点の接続された物理ポートに対応付
けられた仮想インタフェースのいずれかへフォワードす
る。
としてMPLSトンネルを用いている。この場合、MPLSトン
ネルが中継するパケットは図24に示す如くSHIMヘッダが
二重に付加されたフォーマットになっている。しかしな
がら、MPLSトンネル以外のトンネル技術であるIPトンネ
ルとしてL2TP(layer two tunneling protocol)トンネル
やIPsec(IP security protocol)トンネルも一般的には
利用されている。
フォーマットは、図25に示す通りである。IPヘッダ、TC
P/UDPヘッダ及びアプリケーションデータから成るパケ
ットは、L2TPトンネルに送信される際にカプセル化に伴
ってL2TPヘッダ及びPPPヘッダが付加される。さらにエ
ッジルータがカプセル化されたパケットをプロバイダ網
へ送信する際には下位メディアPPP/etherヘッダ等並び
にIPヘッダ及びUDPヘッダが付加される。
認証機能を持つ認証ヘッダAH(authentication header)
を使用する場合と、認証と暗号化の両機能を持つESP(en
capsulating security payload)ヘッダを使用する場合
があり、それぞれIPsecトンネル内を中継されるパケッ
トのフォーマットは図26及び図27に示される。
ットでは、外側IPv4ヘッダ、AHヘッダ、内側IPv4ヘッ
ダ、及びIP上位層データが認証の対象となる。また、図
27に示す如くESPヘッダを使用したパケットは、外側IPv
4ヘッダ、ESPヘッダ、内側IPv4ヘッダ、IP上位層デー
タ、ESPトレイラ、及びESP認証ヘッダで構成される。こ
の内、外側IPv4ヘッダ及びESP認証ヘッダを除いた範囲
が認証の対象となり、さらにESPヘッダを除いた範囲が
暗号化の対象となる。
ために、プロバイダ管理者は、ユーザネットワークが接
続されるエッジルータのポートに対して、VPN番号、又
はVPN-IDを割り当てる。そして、同一VPNに属する拠点
間で通信を可能とするためには、これらが相互にグロー
バル網を経由するトンネルで接続されており、かつ、他
のVPN番号、又はVPN-IDを持つ拠点間の通信と区別され
る必要がある。
が、各ポートと各ポートが属する仮想閉域網との対応関
係を把握し同一仮想閉域網のポート間を仮想リンク(レ
ベル2トンネル)で接続する必要がある。RFC2547の方式
では、各エッジルータ間を接続するレベル1トンネルを
用いて、各エッジルータ上のBGP経路制御プロセスを接
続するBGPセッションを張る。エッジルータは、このBGP
セッションを用いて全てのVPNの経路情報を多重化して
交換する。エッジルータは、本経路情報を基に、どのポ
ートとどのポートをレイヤ2トンネルで接続するかを決
定する。
るエッジルータは、どのVPNの、どのサイトの経路情報
をどの仮想ルータに配布するかを設定する。また、BGP
プロトコルにより経路情報を受信したエッジルータは、
どのサイトから受信した経路を自身の仮想ルータへ格納
するかを、プロバイダ管理者が、各エッジルータに手動
設定する。このため、VPNの構成が複雑であったり、VPN
数が増加すると、設定が非常に煩雑となる。
ークとなるプロバイダが主に利用する経路制御プロトコ
ルであり、OSPF(open shortest path first)で経路制御
を行っているプロバイダも少なくない。従って、VPN実
現のためにプロバイダの全エッジルータでBGPを動かす
ことは大きなハードルとなっている。
-00.txtの方式では、同一VPNに属する(同一VPN-IDを持
つ)各仮想ルータをレベル2トンネルで接続し、あるVPN
に属するサイトさら受信した経路情報は、このVPNに属
する仮想ルータを接続するレベル2トンネルを使用して
仮想ルータ間で交換する。
り、MPLSネットワーク内でMPLSトンネルであるLabel Sw
itching Path(LSP)を生成するためにLabel Distributio
n Protocol (LDP)を利用しているため、IPトンネル(L2T
P,IPsec)を用いた手法には応用できない。
仮想閉域網構築方法及び装置並びに中継装置において、
VPNを実現するために、RFC2547のような各VPNの経路情
報を制御するための複雑な設定を行わずに、draft-mush
ukrishnan-corevpn-arch-00.txtで示したように、経路
情報の交換を同一VPN内に属する仮想ルータ間を接続し
たトンネルを用いた行う場合において、各エッジルータ
上の同一VPNに属する仮想ルータを発見し、同一VPNに属
する仮想ルータ同士をLSP以外のトンネル(L2TP,IPsec
等)でも接続可能とすることを目的とする。
め、本発明に係る仮想閉域網構築方法は、公衆データ通
信網内で仮想閉域網を終端する各中継装置が仮想閉域網
毎に予め定められたマルチキャストアドレスを設定した
制御パケットを生成してマルチキャストし、該マルチキ
ャストアドレスに属する各中継装置が、該制御パケット
を受信したとき、該制御パケットの送信元の中継装置へ
の仮想リンクを生成し、該仮想リンクを介して応答パケ
ットを返送し、以て該マルチキャストアドレスに属する
全ての中継装置間に仮想リンクが生成されて該仮想閉域
網が構築されることを特徴としている。
は、まず、仮想閉域網毎に予め定めておいたマルチキャ
ストアドレスを設定した制御パケットを生成し、これを
該アドレスへマルチキャストする。そして、該マルチキ
ャストアドレスに属する中継装置は、該制御パケットの
受信を契機に、該制御パケットの送信元の中継装置への
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する。
ケットの送信元の中継装置は、各仮想リンクがどの中継
装置との間に生成されたものであるかを知ることが可能
となる。このような動作を各中継装置が行うことによっ
て、該マルチキャストアドレスに属する全ての中継装置
間に仮想リンクが生成されるので該仮想閉域網を構築す
ることができる。
を終端する各中継装置は、各仮想閉域網とマルチキャス
トアドレスとの対応関係を把握していればよく、従来の
RFC2547の方式(該中継装置の各ポートと各ポートが属す
る仮想閉域網との対応関係を把握し同一仮想閉域網のポ
ート間を仮想リンクで接続する)に比べて、管理が簡素
化される。
トンネル技術を使用することができ、従来技術のように
MPLSトンネルの技術に限定されない。この場合、該中継
装置は、受信した該制御パケットの認証を行ってもよ
い。これにより、マルチキャストで送信された制御パケ
ットを善意の第三者以外が受信することに伴って起こり
得る問題を回避することができる。
生成される仮想リンクは、IPトンネル又はMPLSトンネル
とすることができる。また、本発明に係る仮想閉域網構
築装置は、公衆データ通信網内に仮想閉域網の構築を開
始するときに、予め定められたマルチキャストアドレス
を設定した該制御パケットを生成してマルチキャストす
る中継装置と、該制御パケットを受信したとき、該制御
パケットの送信元との間に仮想リンクを生成し、該仮想
リンクを介して応答パケットを返送する中継装置とを備
え、各中継装置が作動して該マルチキャストアドレスに
属する全ての中継装置間に仮想リンクが生成されること
により該仮想閉域網を構築することを特徴としている。
置は、公衆データ通信網内に仮想閉域網の構築を開始す
るときに、まず、或る中継装置が仮想閉域網毎に予め定
められたマルチキャストアドレスを設定した制御パケッ
トを生成してマルチキャストする。
これを契機に、該制御パケットの送信元の中継装置への
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する。制御パケットの送信元の中継装置は、返
送された応答パケットを受信することにより、各仮想リ
ンクがどの中継装置との間に生成されたものであるかを
知ることが可能となる。
チキャストアドレスに属する全ての中継装置間に仮想リ
ンクが生成され、該仮想閉域網を構築することができ
る。従って、この仮想閉域網構築装置においても、仮想
閉域網構築方法と同様に、従来のRFC2547の方式に比べ
て管理が簡素化されると共にMPLSトンネルの技術に限定
されない。
置が、受信した該制御パケットの認証を行ってもよい。
これにより、マルチキャストで送信された制御パケット
を善意の第三者以外が受信することに伴って起こり得る
問題を回避することができる。
生成される仮想リンクはIPトンネル又はMPLSトンネルと
することができる。また、本発明に係る中継装置は、公
衆データ通信網内で仮想閉域網を終端する中継装置にお
いて、仮想閉域網毎に予め定められたマルチキャストア
ドレスを設定した該制御パケットを生成してマルチキャ
ストする手段と、該制御パケットを受信したとき、該制
御パケットの送信元の該中継装置との間に仮想リンクを
生成し、該仮想リンクを介して応答パケットを返送する
手段と、を備え、以て該マルチキャストアドレスに属す
る全ての中継装置間に仮想リンクを生成することにより
該仮想閉域網を構築することを特徴としている。
閉域網毎に予め定められたマルチキャストアドレスを設
定した制御パケットを生成してマルチキャストし、該制
御パケットを受信したとき、該制御パケットの送信元の
中継装置への仮想リンクを生成し、該仮想リンクを介し
て応答パケットを返送する。
された応答パケットを受信することにより、各仮想リン
クがどの中継装置との間に生成されたものであるかを知
ることが可能となる。公衆データ通信網内で仮想閉域網
を終端する各中継装置がこのように作動すれば該マルチ
キャストアドレスに属する全ての中継装置間に仮想リン
クが生成され、該仮想閉域網を構築することができる。
データ通信網内で仮想閉域網を構築する際、従来のRFC2
547の方式に比べて管理が簡素化されると共にMPLSトン
ネルの技術に限定されない。また、本発明に係る中継装
置は、受信した該制御パケットの認証を行う手段をさら
に備えてもよい。
制御パケットを善意の第三者以外が受信することに伴っ
て起こり得る問題を回避することができる。さらに、本
発明に係る中継装置は、論理的に互いに独立した複数の
仮想閉域網それぞれの経路表を生成する手段と、該経路
表に基づいて各仮想閉域網のパケット中継を行う手段と
をさらに備えてもよい。
仮想閉域網それぞれについて経路表が生成され、各仮想
閉域網のパケット中継が該経路情報に基づいて行われ
る。従って、この場合のパケット中継は、各仮想閉域網
で論理的に独立して行われることになる。
生じることなく、各仮想閉域網において論理的に独立し
たパケット中継を行うことが可能となる。本発明に係る
中継装置によって生成される仮想リンクはIPトンネル又
はMPLSトンネルとすることができる。
明する。この実施例は、図23と同様な構成を有するが、
ユーザネットワークUN2にIPアドレス[private1.2.23]を
有するホストが接続され、ユーザネットワークUN5にはI
Pアドレス[private1.5.25]を有するサーバが接続されて
いる。
ト、各仮想インタフェース、各ネットワーク、及び各ト
ンネルにそれぞれ対応する主なIPアドレスが大括弧[]内
に示されている。"lo0"で始まるインタフェースは、ル
ープバックインタフェースと呼ばれ、いずれの物理的/
論理的リンクにも接続されていない仮想的なインタフェ
ースである。これらのインタフェースのアドレスは、し
ばしばルータを代表するものとして使用される。
整数を1バイトづつ区切って表記される(168.254.192.0
等)が、本実施例では、上位2バイト又は3バイトをpriva
te1やglobal等の文字列として置き換えて表記する。ま
た、アドレス表記としてIPアドレスの最後が"/24"であ
るものは、マスクビットが24ビットであることを示して
おり、主としてIPアドレスにおけるネットワークのIPア
ドレスを示すビット長を表現するのに用いられる。
ルータの各仮想インタフェースに割り振られたIPアドレ
スを示したものであり、例えば、仮想インタフェースV1
-VR1-VP2にはIPアドレス[private1.20.1]が対応付けら
れている。また、図3は図1のエッジルータPR1,PR4,及び
PR5の各インタフェースに割り振られたIPアドレスを示
したものであり、例えばインタフェースPR1-PP1にはIP
アドレス[private2.10.1]が対応付けられている。
UR6のインタフェースに割り振られたIPアドレスを示し
たものであり、例えば、インタフェースUR1-PP1にはIP
アドレス[private2.10.2]が対応付けられている。ま
ず、本実施例における仮想閉域網の構築手順について、
エッジルータPR1及びPR4で行われる手順を例に説明す
る。
のエッジルータPR1及びPR4の装置内の構成を示したもの
であるが、説明の便宜上、エッジルータPR1及びPR4をIS
PネットワークNW1の外に示している。両エッジルータPR
1及びPR4は同じ構成を有するものであり、それぞれ手段
としては、パケット送信手段101、パケット受信手段10
2、イニシエーションパケット送信手段201、応答パケッ
ト送信手段202、仮想リンク生成手段203、イニシエーシ
ョンパケット受信手段204、及び応答パケット受信手段2
05を備えている。
ータ対応テーブル301、VPN-ID-マルチキャストアドレス
対応テーブル302、仮想インタフェース管理テーブル30
3、プライベートアドレス解決テーブル304、及びVPN多
重化テーブル305を有している。
うに、VPN毎のVPN-ID及び各VPN-IDに対応したマルチキ
ャストアドレスがプロバイダ網管理者によって予め定め
られているものとする。今、図1におけるVPN1及びVPN2
のVPN-IDがそれぞれ"1"及び"2"であるとすると、図5に
おけるエッジルータPR1内のVPN-ID-仮想ルータ対応テー
ブル301は、図6(1)に示すように、例えばVPN-ID=1に対
して仮想ルータVPN1-VR1が対応するように設定される。
同様に、図6(2)にはエッジルータPR4内のVPN-ID-仮想ル
ータ対応テーブル301の例が示されている。
応テーブル302は、ネットワークNW1内で共通となるた
め、エッジルータPR1及びPR4で同じ内容となる。図7
は、VPN-ID-マルチキャストアドレス対応テーブル302の
例を示したものであり、例えばVPN-ID=1に対してマルチ
キャストアドレス[239.192.0.1]が対応するように設定
されている。
全ルータPR1〜PR5は、グローバルアドレス空間において
マルチキャストルーティングプロトコルを起動し、マル
チキャストパケットの配信が可能な状態になっているも
のとする。トンネル技術として、L2TP, IPsecといった
プロトコルを用いることが可能であるが、この実施例で
はトンネル技術としてL2TPを用いた場合について、エッ
ジルータPR1及びPR4が同一VPNに属する仮想ルータ間に
自動的にトンネルを生成する手順を説明する。
のイニシエーションパケット送信手段201は、VPN-ID-仮
想ルータ対応テーブル301を参照し、設定されているVPN
-ID毎に制御パケットであるトンネルイニシエーション
メッセージ(以降、イニシエーションメッセージと称す
る。)を生成した後、VPN-ID-マルチキャストアドレス対
応テーブル302を参照し、VPN-IDに対応するマルチキャ
ストアドレスを宛先アドレスとして設定したイニシエー
ションメッセージをパケット送信手段101を介してネッ
トワークNW1へ送信する。
ォーマットは図8に示す通りであるが、例えば、VPN-ID=
1に対応するイニシエーションメッセージのフィールド
値は図9に示すようになる。 (2)エッジルータPR4では、パケット受信手段102を介し
てイニシエーションパケット受信手段204が上記イニシ
エーションメッセージを受信すると、仮想リンク生成手
段203を用いて、イニシエーションメッセージ中のSRC I
Pアドレス (この場合は、エッジルータPR1のIPアドレ
ス) へ向けてトンネルを生成する。
の"トンネルタイプ"フィールドの値が"0"、すなわちL2T
Pトンネルを示しているため、L2TPトンネルが生成され
る。これにより、エッジルータPR4では、L2TPトンネル
のトンネルIDとセッションIDを得る。L2TPトンネルの場
合、イニシエーションメッセージを受信したエッジルー
タからの応答方向を上り方向とし、その逆を下り方向と
すると、両方向のトンネルが同時に生成される。
(PR1→PR4)の各トンネルに対して例えば図10(1)及び(2)
に示すようなトンネルID及びセッションIDの値がそれぞ
れ得られる。次に、メッセージ内のVPN-IDに対応する仮
想ルータVPN1-VR2が、新たな仮想インタフェース(図1の
V1-VR2-VP1)を生成し、この仮想インタフェースV1-VR2-
VP1と接続先アドレス(イニシエーションメッセージのSR
C IP)の対応を仮想インタフェース管理テーブル303に登
録する。
-VP1と上りトンネルのトンネルID、セッションIDの対応
をVPN多重化テーブル305に登録する。さらに、イニシエ
ーションメッセージのIPヘッダに含まれるイニシエーシ
ョンメッセージの送信元であるエッジルータPR1のIPア
ドレス(この例では、PR1-PP6のIPアドレス)と、イニシ
エーションメッセージのSRC IPフィールドに含まれる送
信元仮想ルータVPN1-VR1のIPアドレスの対応を、プライ
ベートアドレス解決テーブル304に登録する。
ンネルを介して、応答メッセージを送信する。応答メッ
セージのパケットフォーマットは図8に示したイニシエ
ーションメッセージのフォーマットと同じであり、この
場合の応答メッセージの各フィールドの値は図11のよう
になる。
ジルータPR1は、応答メッセージ中のVPN-IDに対応する
仮想ルータVPN1-VR1に対し、新たな仮想インタフェース
V1-VR1-VP6を新たに生成する。その後、仮想ルータ、仮
想インタフェース、応答メッセージ中のトンネルID,セ
ッションIDの対応を後述する逆多重化テーブルに設定す
る。本テーブルは、エッジルータPR1がL2TPトンネルか
ら応答パケットを受信した際に、セッションID及びトン
ネルIDの値からどの仮想ルータのどの仮想インタフェー
スでパケットを受信するかを決定するために参照するテ
ーブルである。
PR4からイニシエーションメッセージを送信する場合に
も同様にして行われる。以上、図5を用いた説明では、2
つのエッジルータPR1及びPR4間の処理を説明したが、実
際には多くのエッジルータが存在しており、図1に示す
如くエッジルータが3つある場合には、例えばエッジル
ータPR1からマルチキャストされるイニシエーションメ
ッセージは、VPN1に関してはVPN1のマルチキャストアド
レスに属するエッジルータPR4及びPR5によって受信さ
れ、VPN2に関してはVPN2のマルチキャストアドレスに属
するエッジルータPR4のみによって受信されるようにな
る。
てのエッジルータが相互に行なえば、複数のVPNについ
て同一VPNに含まれる仮想ルータ間でL2TPトンネルをフ
ルメッシュに生成することができる。なお、図12は、図
5における各エッジルータPR1及びPR4内に制御パケット
認証手段103及び認証データベース104を設ける場合のイ
ニシエーションパケット受信手段204及び応答パケット
受信手段205との接続例を示したものである。
ータで共通のパスワードを各エッジルータの認証データ
ベース104に登録しておく。そして、動作においては、
イニシエーションパケット受信手段204は、制御パケッ
ト認証手段104を用いて受信したイニシエーションパケ
ットのパスワードを制御パケット認証手段104に登録さ
れたパスワードとして認証できた場合のみ、エッジルー
タPR1からイニシエーションメッセージを受信すること
になる。
パケット認証手段103を用いて、受信したイニシエーシ
ョンパケットのパスワードを制御パケット認証手段104
に登録されたパスワードとして認証できた場合のみ応答
パケットを受信する。このようにしてトンネルをフルメ
ッシュに生成して構築されたVPNにおいて、実際に各エ
ッジルータが行うパケット中継の処理手順について以下
に説明する。
以下に示す二段階の通信に分けて考えることができる。 (1)バックボーンネットワークの通信 (2)オーバレイネットワークの通信 バックボーンネットワークの通信(1)は、グローバルア
ドレスを用いる通信であり、プロバイダ網が管理するイ
ンターネット経路情報に基づき、プロバイダ網内のイン
ターネット経路情報を保持する(物理)ルータ、及びルー
タ間を接続する物理的/論理的なリンクにより実現され
る。
ライベートアドレスを用いる通信であり、ユーザが持つ
イントラネット経路情報に基づき、ユーザ経路情報を管
理する仮想ルータと、バックボーンネットワーク上に仮
想的に生成された仮想ルータ間を接続するトンネルによ
り実現される。オーバレイネットワークの通信は、実際
には、バックボーンネットワークの通信パケットとして
カプセル化され、バックボーンネットワークを転送され
る。
信(1)及びオーバレイネットワークの通信(2)を実現する
各エッジルータが行うパケット中継処理を説明するた
め、図13は、図5に示した、エッジルータPR1及びPR4に
ついて共通となるように示したエッジルータの構成をさ
らに詳細に示したものである。
ータの構成に加えて、パケット中継処理に関連する手段
として、パケット種別判定手段501、パケット逆多重化
手段502、仮想ルータ検索手段503、パケットカプセル化
手段504、グローバル経路制御手段505、及びユーザ経路
制御手段506をさらに備えている。
容I/F-VPN対応テーブル402、逆多重化テーブル403、及
びグローバルインターネット経路表404が示されてい
る。以下、図1におけるエッジルータPR1が図13に示した
構成を有するものとしてエッジルータPR1のパケット中
継処理手順を説明する。なお、図13の構成についても、
図5の場合と同様に図12に示す制御パケット認証手段103
及び認証データベース104を設けてもよいが、ここでは
説明を省略する。
ネットにおける、他ルータ上のグローバル経路制御手段
505とグローバルアドレス経路情報を交換し、グローバ
ルインターネット経路表404を生成する。図14は、エッ
ジルータPR1におけるグローバルインターネット経路表4
04の例を示したものである。図1に示すように、アドレ
ス[global1.0/24]は、エッジルータPR1とコアルータPR2
を結ぶネットワークに割り当てられたIPアドレスであ
る。
l1.0/24]は、次ホップ="直接"、出力ポート=PR1-PP6に
対応付けられている。また、エッジルータPR1における
ユーザ経路制御手段506は、ネットワークNW1における他
のエッジルータPR4及びPR5上のユーザ経路制御手段506
と、ユーザネットワークUN1及びUN2におけるユーザルー
タUR1及びUR2上のユーザ経路制御手段との間でプライベ
ートアドレスで表示されるユーザ経路情報を交換して、
仮想ルータ毎の仮想ルータ経路表401を生成する。
ータ経路表401の例として、仮想ルータVPN1-VR1の仮想
ルータ経路表を示したものである。例えば、宛先をアド
レス[private1.6.0/24]とする経路は、同図に示す如く
次ホップ=[private1.100.3]、出力仮想I/F=V1-VR1-VP5
に対応付けられている。
ドレス[private1.6.0/24]を有するユーザネットワークU
R6への経路として、アドレス[private1.100.3]を有する
仮想ルータVPN1-VR3を経由し、この場合の出力仮想I/F
がV1-VR1-VP5であることを示している。
インタフェース-仮想ルータ対応テーブル402の例を図16
に示す。この場合、例えば物理インタフェースPR1-PP1
にはVPN-ID=2、仮想ルータ=VPN2-VR1、及び仮想インタ
フェースV2-VR1-VP1が対応付けられている。
テーブル303の例を図17に示す。この場合、例えば仮想
インタフェースV1-VR1-VP2には自アドレスとして[priva
te1.2.1]、接続先アドレスとして[private1.20.2]、カ
プセル化="する"、出力ポートPR1-PP2が対応付けられ
ている。カプセル化フィールドは、カプセル化をするか
否かを示すフィールドであり、この場合、仮想インタフ
ェースV1-VR1-VP2にはユーザネットワークUN2のユーザ
ルータUR2が接続されているため、カプセル化は行わな
い。
V1-VR1-VP5に関しては、L2TPトンネルを介してアドレス
[private1.100.3]を有する仮想ルータVPN1-VR3に接続さ
れているのでカプセル化フィールドは、"する"となって
いる。また、プライベートアドレス解決テーブル304の
例を図18に示す。プライベートアドレス解決テーブル
は、宛先仮想ルータのIPアドレスから、宛先仮想ルータ
が存在するエッジルータのグローバルなIPアドレスを取
得するためのテーブルである。仮想ルータへパケットを
送信する際、実際には、仮想ルータ宛のパケットをグロ
ーバルアドレスを持つパケットでカプセル化し、エッジ
ルータへ送るため、エッジルータのグローバルなIPアド
レスが必要となる。この場合、例えばプライベートアド
レス[private1.100.2]がグローバルアドレス[global3.
2]に対応付けられている。
に示す。VPN多重テーブルは、宛先仮想ルータへパケッ
トを送信する際、アドレスによりどのIPトンネルへパケ
ットを送信するかを記述したテーブルである。この場
合、たとえば接続先仮想ルータアドレス [private1.10
0.2]には送信トンネルID=300、送信セッションID=202
が対応付けられている。
/24]を有するユーザネットワークUN2内のホスト[privat
e1.2.23]から、アドレス[private1.5.0/24]を有するユ
ーザネットワークUN5内のサーバ[private1.5.25]にアク
セスする場合を想定する。ユーザネットワークUN2から
エッジルータPR1のポートPR1-PP2にパケットが到着する
と、エッジルータPR1は、パケットを受信したポート番
号(PR1-PP2)からユーザ収容インタフェース-仮想ルータ
対応テーブル402(図16)を参照し、ユーザネットワークU
N2が属するVPNのVPN-ID=1及び仮想ルータVPN1-VR1を特
定し、受信したパケットを仮想ルータに渡す。
は、VPN1に属するユーザネットワークの経路情報を含む
仮想ルータ経路表401(図15)を参照し、宛先ユーザネッ
トワーク[private1.5.0/24]に対応付けられた次ホップ
仮想ルータVPN1-VR2のアドレスNext Hop=[private1.10
0.2]及び出力仮想I/FであるV1-VR1-VP6を得る。
タVPN1-VR2が接続される仮想インタフェースV1-VR1-VP6
へパケットを送信する。このとき、エッジルータPR1
は、VPN多重化テーブル305(図19)を参照し、パケットを
L2TPカプセル化する。この例では、VPN多重化テーブル3
05の[private1.100.2]のエントリがヒットし、送信トン
ネルID=300及び送信セッションID=202を得る。
304(図18)を検索し、次ホップ仮想ルータVPN1-VR2のア
ドレス[private1.100.2]から、次ホップエッジルータPR
4のグローバルアドレス[global3.2]を決定する。エッジ
ルータPR1では、ユーザネットワークUN2から受信したパ
ケットをL2TPカプセリングし、宛先IPアドレスを先に求
めたグローバルアドレス[global3.2]としたIPヘッダを
付加した上で、グローバルインターネット経路表404(図
14)を検索し、出力ポートに示されるインタフェースPR1
-PP6にカプセル化したパケットを送信する。
[private1.2.23]に応答が返って来た場合の動作を以下
に説明する。エッジルータPR1は、物理インタフェースP
R1-PP6からL2TPカプセル化された応答パケットを受信し
た場合、カプセルヘッダ内のトンネルIDとセッションID
をキーとして、VPN逆多重化テーブル403を参照する。
多重化テーブル403の例を図20に示す。このテーブル
は、エッジルータPR1がL2TPトンネルからパケットを受
信した際に、セッションID及びトンネルIDの値に基づ
き、どの仮想ルータのどの仮想インタフェースでパケッ
トを受信するかを決定するために参照するテーブルであ
る。
=105、受信セッションID=200のパケットを受信した場合
は、仮想ルータVPN1-VR1の仮想インタフェースV1-VR1-V
P6で受信することが分かる。この時、エッジルータPR1
は、カプセルヘッダを外して受信パケットを仮想ルータ
VPN1-VR1に渡す。仮想インタフェースV1-VR1-VP6でパケ
ットを受信した仮想ルータVPN1-VR1は、受信したIPパケ
ット(L2TPヘッダが外れた後のプライベートアドレスを
持つIPパケット)のIPヘッダの宛先アドレス(これはユ
ーザネットワーク内の宛先アドレスである)を見て、仮
想ルータVPN1-VR1の仮想ルータの経路表401(図15)を検
索する。
24]のエントリにヒットすることからパケットを仮想イ
ンタフェースV1-VR1-VP2に送信すればよいことが分か
る。そこで、エッジルータPR1は、仮想インタフェース
管理テーブル303(図17)を参照し、仮想インタフェースV
1-VR1-VP2に対応付けられた出力ポートPR1-PP2へパケッ
トを送信する。このとき、同テーブルのカプセル化フィ
ールドが"しない"であることから、カプセル化は行わな
い。
としてL2TPトンネルを用いる場合について説明した。こ
の場合、L2TPトンネル内を通るカプセル化されたパケッ
トのフォーマットは、図25に示す通りである。但し、本
発明ではトンネル技術を限定していないため、IPsecト
ンネルを用いてもよく、また、MPLSトンネルを用いるこ
とも可能である。
網を終端する各中継装置が仮想閉域網毎に予め定められ
たマルチキャストアドレスを設定した制御パケットを生
成してマルチキャストし、該マルチキャストアドレスに
属する各中継装置が、該制御パケットを受信したとき、
該制御パケットの送信元の中継装置への仮想リンクを生
成し、該仮想リンクを介して応答パケットを返送し、以
て該マルチキャストアドレスに属する全ての中継装置間
に仮想リンクが生成されて該仮想閉域網が構築されるこ
とを特徴とする仮想閉域網構築方法。
受信した該制御パケットの認証を行うことを特徴とする
仮想閉塞網構築方法。 (付記3)付記1において、該仮想リンクがIPトンネル
であることを特徴とした仮想閉域網構築方法。
がMPLSトンネルであることを特徴とした仮想閉域網構築
方法。 (付記5)公衆データ通信網内に仮想閉域網の構築を開
始するときに、予め定められたマルチキャストアドレス
を設定した該制御パケットを生成してマルチキャストす
る中継装置と、該制御パケットを受信したとき、該制御
パケットの送信元との間に仮想リンクを生成し、該仮想
リンクを介して応答パケットを返送する中継装置とを備
え、各中継装置が作動して該マルチキャストアドレスに
属する全ての中継装置間に仮想リンクが生成されること
により該仮想閉域網を構築することを特徴とした仮想閉
域網構築装置。
を生成する中継装置が、受信した該制御パケットの認証
を行うことを特徴とする仮想閉域網構築装置。 (付記7)付記5において、該仮想リンクがIPトンネル
であることを特徴とした仮想閉域網構築装置。
がMPLSトンネルであることを特徴とした仮想閉域網構築
装置。 (付記9)公衆データ通信網内で仮想閉域網を終端する
中継装置において、仮想閉域網毎に予め定められたマル
チキャストアドレスを設定した該制御パケットを生成し
てマルチキャストする手段と、該制御パケットを受信し
たとき、該制御パケットの送信元の該中継装置との間に
仮想リンクを生成し、該仮想リンクを介して応答パケッ
トを返送する手段と、を備え、以て該マルチキャストア
ドレスに属する全ての中継装置間に仮想リンクを生成す
ることにより該仮想閉域網を構築することを特徴とする
中継装置。
制御パケットの認証を行う手段をさらに備えたことを特
徴とする中継装置。 (付記11)付記9において、論理的に互いに独立した
複数の仮想閉域網それぞれの経路表を生成する手段と、
該経路表に基づいて各仮想閉域網のパケット中継を行う
手段とをさらに備えたことを特徴とする中継装置。
クがIPトンネルであることを特徴とした中継装置。 (付記13)付記9において、該仮想リンクがMPLSトン
ネルであることを特徴とした中継装置。
閉域網構築方法及び装置並びに中継装置は、マルチキャ
ストアドレスを設定した制御パケットが生成されてマル
チキャストされ、該制御パケットが該マルチキャストア
ドレスに属する中継装置によって受信されると、該制御
パケットの送信元の中継装置への仮想リンクが生成さ
れ、該仮想リンクを介して応答パケットが返送され、以
て該マルチキャストアドレスに属する全ての中継装置間
に仮想リンクが生成されることにより仮想閉域網を構築
するように構成したので、複雑なVPN管理が不要で且つ
種々のトンネル技術に適用可能にすることができる。
図である。
たIPアドレスの実施例を示した図である。
に割り振られたIPアドレスの実施例を示した図である。
に割り振られたIPアドレスの実施例を示した図である。
めのブロック図である。
の実施例を示した図である。
対応テーブルの実施例を示した図である。
ージのパケットフォーマットを示した図である。
る。
定例を示した図である。
実施例を示した図である。
ブロック図である。
たブロック図である。
の実施例を示した図である。
た図である。
ルータ対応テーブルの実施例を示した図である。
の実施例を示した図である。
ルの実施例を示した図である。
した図である。
た図である。
オーバレイを示したネットワーク図である。
ある。
ある。
ネル内のパケットフォーマットを示した図である。
トを示した図である。
場合のパケットフォーマットを示した図である。
場合のパケットフォーマットを示した図である。
Claims (10)
- 【請求項1】公衆データ通信網内で仮想閉域網を終端す
る各中継装置が仮想閉域網毎に予め定められたマルチキ
ャストアドレスを設定した制御パケットを生成してマル
チキャストし、 該マルチキャストアドレスに属する各中継装置が、該制
御パケットを受信したとき、該制御パケットの送信元の
中継装置への仮想リンクを生成し、該仮想リンクを介し
て応答パケットを返送し、 以て該マルチキャストアドレスに属する全ての中継装置
間に仮想リンクが生成されて該仮想閉域網が構築される
ことを特徴とする仮想閉域網構築方法。 - 【請求項2】請求項1において、 該中継装置が受信した該制御パケットの認証を行うこと
を特徴とする仮想閉塞網構築方法。 - 【請求項3】請求項1において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
を特徴とした仮想閉域網構築方法。 - 【請求項4】公衆データ通信網内に仮想閉域網の構築を
開始するときに、予め定められたマルチキャストアドレ
スを設定した該制御パケットを生成してマルチキャスト
する中継装置と、 該制御パケットを受信したとき、該制御パケットの送信
元との間に仮想リンクを生成し、該仮想リンクを介して
応答パケットを返送する中継装置とを備え、 各中継装置が作動して該マルチキャストアドレスに属す
る全ての中継装置間に仮想リンクが生成されることによ
り該仮想閉域網を構築することを特徴とした仮想閉域網
構築装置。 - 【請求項5】請求項4において、 該仮想リンクを生成する中継装置が、受信した該制御パ
ケットの認証を行うことを特徴とする仮想閉域網構築装
置。 - 【請求項6】請求項4において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
を特徴とした仮想閉域網構築装置。 - 【請求項7】公衆データ通信網内で仮想閉域網を終端す
る中継装置において、 仮想閉域網毎に予め定められたマルチキャストアドレス
を設定した該制御パケットを生成してマルチキャストす
る手段と、 該制御パケットを受信したとき、該制御パケットの送信
元の該中継装置との間に仮想リンクを生成し、該仮想リ
ンクを介して応答パケットを返送する手段と、 を備え、以て該マルチキャストアドレスに属する全ての
中継装置間に仮想リンクを生成することにより該仮想閉
域網を構築することを特徴とする中継装置。 - 【請求項8】請求項7において、 受信した該制御パケットの認証を行う手段をさらに備え
たことを特徴とする中継装置。 - 【請求項9】請求項7において、 論理的に互いに独立した複数の仮想閉域網それぞれの経
路表を生成する手段と、該経路表に基づいて各仮想閉域
網のパケット中継を行う手段とをさらに備えたことを特
徴とする中継装置。 - 【請求項10】請求項7において、 該仮想リンクがIPトンネル又はMPLSトンネルであること
を特徴とした中継装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000371913A JP4225681B2 (ja) | 2000-12-06 | 2000-12-06 | 仮想閉域網構築方法及び装置並びに中継装置 |
US09/988,958 US7660324B2 (en) | 2000-12-06 | 2001-11-19 | Virtual network construction method, system, and relaying apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000371913A JP4225681B2 (ja) | 2000-12-06 | 2000-12-06 | 仮想閉域網構築方法及び装置並びに中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002176436A true JP2002176436A (ja) | 2002-06-21 |
JP4225681B2 JP4225681B2 (ja) | 2009-02-18 |
Family
ID=18841554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000371913A Expired - Fee Related JP4225681B2 (ja) | 2000-12-06 | 2000-12-06 | 仮想閉域網構築方法及び装置並びに中継装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7660324B2 (ja) |
JP (1) | JP4225681B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004104607A (ja) * | 2002-09-11 | 2004-04-02 | Osaka Gas Co Ltd | 遠隔監視システム |
JP2005244983A (ja) * | 2004-02-24 | 2005-09-08 | Valtion Teknillinen Tutkimuskeskus | パケットのルーティング方法及びシステム |
JP2007037193A (ja) * | 2003-02-03 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報転送ネットワークシステム、パケット交換機、及び、パケット・回線交換機 |
JP2007104593A (ja) * | 2005-10-07 | 2007-04-19 | Toshiba Corp | 個別ネットワーク相互アクセスシステム |
US7606260B2 (en) | 2003-03-31 | 2009-10-20 | Fujitsu Limited | Virtual path configuration apparatus, virtual path configuration method, and computer product |
JP2011045050A (ja) * | 2009-07-24 | 2011-03-03 | Yamaha Corp | 中継装置 |
JP2012169849A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置、中継方法、ネットワークシステム及び中継プログラム |
WO2014080993A1 (ja) * | 2012-11-22 | 2014-05-30 | 日本電気株式会社 | 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム |
JP2015136132A (ja) * | 2009-04-01 | 2015-07-27 | ニシラ, インコーポレイテッド | 論理転送要素を実行する方法およびコンピュータ可読媒体 |
JP2016178494A (ja) * | 2015-03-20 | 2016-10-06 | 株式会社Nttドコモ | ゲートウェイ装置及び通信方法 |
Families Citing this family (212)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908635B2 (en) | 2000-03-02 | 2011-03-15 | Tivo Inc. | System and method for internet access to a personal television service |
US8812850B2 (en) | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US8171520B2 (en) | 2000-03-02 | 2012-05-01 | Tivo Inc. | Method of sharing personal media using a digital recorder |
KR20020023100A (ko) * | 2001-05-28 | 2002-03-28 | 박현제 | 가상 멀티캐스트 네트워크 구축을 위한 시스템 |
JP3868815B2 (ja) * | 2002-01-10 | 2007-01-17 | 富士通株式会社 | 通信システム |
US7212526B2 (en) * | 2002-01-18 | 2007-05-01 | Hitachi, Ltd. | Method and apparatus for composing virtual links in a label switched network |
JP2004140776A (ja) * | 2002-07-12 | 2004-05-13 | Nec Corp | ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム |
US6907039B2 (en) * | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
FR2846169B1 (fr) * | 2002-10-22 | 2005-02-04 | At & T Corp | Reseau prive virtuel base sur la procedure par permutation de labels (mpls) adapte pour mesurer le trafic echange entre des zones a tarif unique |
US7636364B2 (en) * | 2002-10-31 | 2009-12-22 | Force 10 Networks, Inc. | Redundant router network |
US7489700B2 (en) * | 2002-11-20 | 2009-02-10 | Hitachi Communication Technologies, Ltd. | Virtual access router |
US7894368B2 (en) * | 2002-12-06 | 2011-02-22 | Nippon Telegraph And Telephone Corporation | OVPN system, OVPN terminating device, collective controlling device, and optical communication network |
JP3895359B2 (ja) | 2003-01-31 | 2007-03-22 | 日本電信電話株式会社 | Vpn通信制御装置、vpnにおける通信制御方法、仮想専用網管理装置 |
WO2004071033A1 (ja) * | 2003-02-03 | 2004-08-19 | Nippon Telegraph And Telephone Corporation | 光ネットワーク、光エッジルータ及びそのプログラム、カットスルー方法およびエッジルータ |
US20040196843A1 (en) * | 2003-02-20 | 2004-10-07 | Alcatel | Protection of network infrastructure and secure communication of control information thereto |
US20040218613A1 (en) * | 2003-04-10 | 2004-11-04 | Fortman Peter A. | Communicating diagnostic information of an active modem session to an online service |
US7558844B1 (en) * | 2003-05-06 | 2009-07-07 | Juniper Networks, Inc. | Systems and methods for implementing dynamic subscriber interfaces |
US7421487B1 (en) * | 2003-06-12 | 2008-09-02 | Juniper Networks, Inc. | Centralized management of quality of service (QoS) information for data flows |
US11736311B2 (en) | 2003-09-05 | 2023-08-22 | Comcast Cable Communications, Llc | Gateway for transporting out-of-band messaging signals |
US7961742B2 (en) * | 2003-09-05 | 2011-06-14 | Comcast Cable Holdings, Llc | Cable modem termination system having a gateway for transporting out-of-band messaging signals |
CA2536177C (en) * | 2003-09-05 | 2013-12-10 | Comcast Cable Holdings, Llc | Cable modem termination system having a gateway for transporting out-of-band messaging signals |
DE60312347T2 (de) * | 2003-12-16 | 2007-11-15 | Alcatel Lucent | Anordnung mit einem Terminal, einem Zugangsmultiplexer und einem Netzwerk |
JP4074851B2 (ja) * | 2003-12-25 | 2008-04-16 | 株式会社日立製作所 | 通信中継方法および中継装置 |
US7925778B1 (en) | 2004-02-13 | 2011-04-12 | Cisco Technology, Inc. | Method and apparatus for providing multicast messages across a data communication network |
US8520507B1 (en) * | 2004-03-08 | 2013-08-27 | Extreme Networks, Inc. | Ethernet automatic protection switching |
WO2005101411A2 (en) * | 2004-04-12 | 2005-10-27 | Tivo Inc. | Multicasting multimedia content distribution system |
JP4415773B2 (ja) * | 2004-06-30 | 2010-02-17 | 株式会社日立製作所 | 仮想ルータ対応マルチキャストパケット中継装置 |
US8477605B2 (en) * | 2004-09-29 | 2013-07-02 | Rockstar Consortium Us Lp | Preventing illicit communications |
US20080037557A1 (en) * | 2004-10-19 | 2008-02-14 | Nec Corporation | Vpn Getaway Device and Hosting System |
US8619774B2 (en) * | 2004-10-26 | 2013-12-31 | Cisco Technology, Inc. | Method and apparatus for providing multicast messages within a virtual private network across a data communication network |
US7779461B1 (en) * | 2004-11-16 | 2010-08-17 | Juniper Networks, Inc. | Point-to-multi-point/non-broadcasting multi-access VPN tunnels |
CA2588630C (en) | 2004-11-19 | 2013-08-20 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
CN100379226C (zh) * | 2004-12-14 | 2008-04-02 | 华为技术有限公司 | 一种虚拟路由器方式的虚拟专用网络的组播方法 |
US20060148564A1 (en) * | 2005-01-06 | 2006-07-06 | Bfg Technologies, Inc. | Game control system |
US7720994B2 (en) * | 2005-01-13 | 2010-05-18 | Cisco Technology, Inc. | Method for suppression of multicast join/prune messages from extranet receivers |
US8089964B2 (en) * | 2005-04-05 | 2012-01-03 | Cisco Technology, Inc. | Transporting multicast over MPLS backbone using virtual interfaces to perform reverse-path forwarding checks |
US8340077B2 (en) | 2005-06-15 | 2012-12-25 | At&T Intellectual Property I, Lp | Providing operation services for networks via operations service servers |
US7606240B1 (en) | 2005-06-16 | 2009-10-20 | Extreme Networks | Ethernet automatic protection switching |
CN100442766C (zh) * | 2005-07-08 | 2008-12-10 | 华为技术有限公司 | 数据通信设备转发业务的实现方法 |
US7646788B2 (en) * | 2005-08-03 | 2010-01-12 | The Boeing Company | TCP/IP tunneling protocol for link 16 |
US7660296B2 (en) * | 2005-12-30 | 2010-02-09 | Akamai Technologies, Inc. | Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows |
US8934486B2 (en) * | 2006-03-16 | 2015-01-13 | Cisco Technology, Inc. | System and method for implementing multicast over a label-switched core network |
US7613188B1 (en) * | 2006-04-27 | 2009-11-03 | Alcatel Lucent | Ethernet VLL spoke termination at an IP interface |
US8924524B2 (en) * | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US8892706B1 (en) | 2010-06-21 | 2014-11-18 | Vmware, Inc. | Private ethernet overlay networks over a shared ethernet in a virtual environment |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
WO2008039506A2 (en) * | 2006-09-27 | 2008-04-03 | Cipheroptics, Inc. | Deploying group vpns and security groups over an end-to-end enterprise network and ip encryption for vpns |
US8607301B2 (en) * | 2006-09-27 | 2013-12-10 | Certes Networks, Inc. | Deploying group VPNS and security groups over an end-to-end enterprise network |
CN100579072C (zh) * | 2006-12-22 | 2010-01-06 | 华为技术有限公司 | 一种在ip设备之间进行通信的方法和系统 |
JP2008199348A (ja) * | 2007-02-14 | 2008-08-28 | Fujitsu Ltd | 中継装置、中継プログラム及び通信システム |
US8165023B2 (en) * | 2007-08-28 | 2012-04-24 | Cisco Technology, Inc. | Methods for the secured interconnection of VNET sites over WAN |
KR100927126B1 (ko) * | 2007-11-26 | 2009-11-18 | 한국전자통신연구원 | 패킷 전송 속도를 개선한 mpls 네트워크의 입구 노드및 출구 노드와, mpls 네트워크 시스템의 패킷 전송속도 개선 방법 |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
US20110080911A1 (en) * | 2009-10-02 | 2011-04-07 | Cisco Technology, Inc., A Corporation Of California | Forwarding of Packets to a Same Location Having a Same Internet Protocol (IP) Address Embedded in a Different Advertised Route |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US9425986B2 (en) * | 2010-03-03 | 2016-08-23 | Iwebgate Technology Limited | System and method for multiple concurrent virtual networks |
US8615014B2 (en) * | 2010-03-03 | 2013-12-24 | Iwebgate Technology Limited | System and method for multiple concurrent virtual networks |
US8472324B1 (en) * | 2010-06-29 | 2013-06-25 | Amazon Technologies, Inc. | Managing route selection in a communication network |
US9124511B2 (en) | 2012-01-10 | 2015-09-01 | Cisco Technology, Inc. | Determining backup forwarding paths based on route distinguisher correlation values |
US9106508B2 (en) | 2012-04-30 | 2015-08-11 | International Business Machines Corporation | Providing services to virtual overlay network traffic |
US9817968B2 (en) * | 2012-10-31 | 2017-11-14 | Unisys Corporation | Secure connection for a remote device through a mobile application |
US9280546B2 (en) | 2012-10-31 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for accessing digital content using a location-independent name |
US9400800B2 (en) | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
CN103139039B (zh) * | 2013-02-25 | 2016-07-13 | 汉柏科技有限公司 | 一种实现流量隔离控制的虚拟网络及构建方法 |
US9978025B2 (en) | 2013-03-20 | 2018-05-22 | Cisco Technology, Inc. | Ordered-element naming for name-based packet forwarding |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
CN103634211A (zh) * | 2013-12-03 | 2014-03-12 | 网神信息技术(北京)股份有限公司 | 用户网络边缘路由器的数据处理方法和装置 |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) * | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9407432B2 (en) | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9276751B2 (en) | 2014-05-28 | 2016-03-01 | Palo Alto Research Center Incorporated | System and method for circular link resolution with computable hash-based names in content-centric networks |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9391777B2 (en) | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US10079779B2 (en) | 2015-01-30 | 2018-09-18 | Nicira, Inc. | Implementing logical router uplinks |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
CN105656747A (zh) * | 2015-11-11 | 2016-06-08 | 乐卡汽车智能科技(北京)有限公司 | 一种多链路数据传输的方法及设备 |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10454758B2 (en) * | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
EP3503482B1 (en) * | 2017-12-19 | 2020-10-07 | Juniper Networks, Inc. | Systems and methods for facilitating transparent service mapping across multiple network transport options |
CN109618239A (zh) * | 2018-11-20 | 2019-04-12 | 苏州城铺网网络科技有限公司 | 一种基于互联网交互应用的资源传输方法 |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11218569B1 (en) | 2019-01-11 | 2022-01-04 | Architecture Technology Corporation | IP packet translation for low-overhead out-of-band data embedding |
US10491715B1 (en) * | 2019-01-11 | 2019-11-26 | Architecture Technology Corporation | IP packet translation to piggyback networking information |
US11463312B2 (en) * | 2021-01-21 | 2022-10-04 | Cisco Technology, Inc. | Secure onboarding of network devices |
US11757702B2 (en) * | 2021-04-08 | 2023-09-12 | Cisco Technology, Inc. | Automated and scalable multi-level redundancy for cloud infrastructure |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9100389D0 (en) | 1991-01-09 | 1991-02-20 | Digital Equipment Corp | Method and apparatus for transparently bridging traffic across wide area networks |
JPH0834472A (ja) | 1994-07-25 | 1996-02-06 | Dainippon Printing Co Ltd | 種子容器 |
US6259701B1 (en) * | 1997-09-11 | 2001-07-10 | At&T Corp. | Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session |
US6339595B1 (en) * | 1997-12-23 | 2002-01-15 | Cisco Technology, Inc. | Peer-model support for virtual private networks with potentially overlapping addresses |
US6181697B1 (en) * | 1998-03-31 | 2001-01-30 | At&T Corp. | Method for a unicast endpoint client to access a multicast internet protocol (IP) session and to serve as a redistributor of such session |
US7039687B1 (en) * | 1998-08-07 | 2006-05-02 | Nortel Networks Limited | Multi-protocol label switching virtual private networks |
US6438612B1 (en) * | 1998-09-11 | 2002-08-20 | Ssh Communications Security, Ltd. | Method and arrangement for secure tunneling of data between virtual routers |
US6856676B1 (en) * | 1998-10-15 | 2005-02-15 | Alcatel | System and method of controlling and managing voice and data services in a telecommunications network |
US6614781B1 (en) * | 1998-11-20 | 2003-09-02 | Level 3 Communications, Inc. | Voice over data telecommunications network architecture |
US6611872B1 (en) * | 1999-01-11 | 2003-08-26 | Fastforward Networks, Inc. | Performing multicast communication in computer networks by using overlay routing |
US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
US7116679B1 (en) * | 1999-02-23 | 2006-10-03 | Alcatel | Multi-service network switch with a generic forwarding interface |
US6674756B1 (en) * | 1999-02-23 | 2004-01-06 | Alcatel | Multi-service network switch with multiple virtual routers |
US6980515B1 (en) * | 1999-02-23 | 2005-12-27 | Alcatel | Multi-service network switch with quality of access |
GB9905509D0 (en) * | 1999-03-10 | 1999-05-05 | Northern Telecom Ltd | Label switched media gateway and network |
US6640251B1 (en) * | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
US6937574B1 (en) * | 1999-03-16 | 2005-08-30 | Nortel Networks Limited | Virtual private networks and methods for their operation |
US6788681B1 (en) * | 1999-03-16 | 2004-09-07 | Nortel Networks Limited | Virtual private networks and methods for their operation |
US6850987B1 (en) * | 1999-06-01 | 2005-02-01 | Fastforward Networks, Inc. | System for multipoint infrastructure transport in a computer network |
US6779051B1 (en) * | 1999-07-30 | 2004-08-17 | Nortel Networks Corporation | Determining an end point of a GRE tunnel |
US6917614B1 (en) * | 1999-09-17 | 2005-07-12 | Arris International, Inc. | Multi-channel support for virtual private networks in a packet to ATM cell cable system |
US6587467B1 (en) * | 1999-11-03 | 2003-07-01 | 3Com Corporation | Virtual channel multicast utilizing virtual path tunneling in asynchronous mode transfer networks |
US6778531B1 (en) * | 1999-11-04 | 2004-08-17 | Lucent Technologies Inc. | Multicast routing with service-level guarantees between ingress egress-points in a packet network |
US6977929B1 (en) * | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6870842B1 (en) * | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
US6711153B1 (en) * | 1999-12-13 | 2004-03-23 | Ascend Communications, Inc. | Route lookup engine |
EP1247375B1 (en) * | 2000-01-10 | 2008-03-12 | BRITISH TELECOMMUNICATIONS public limited company | Communications network |
US6751218B1 (en) * | 2000-02-26 | 2004-06-15 | Avaya Technology Corp. | Method and system for ATM-coupled multicast service over IP networks |
US6751220B1 (en) * | 2000-06-12 | 2004-06-15 | Nortel Networks Limited | Apparatus and method of managing virtual private network routing data |
US6771673B1 (en) * | 2000-08-31 | 2004-08-03 | Verizon Communications Inc. | Methods and apparatus and data structures for providing access to an edge router of a network |
US7120118B2 (en) * | 2001-10-18 | 2006-10-10 | Intel Corporation | Multi-path analysis for managing machine communications in a network |
-
2000
- 2000-12-06 JP JP2000371913A patent/JP4225681B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-19 US US09/988,958 patent/US7660324B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004104607A (ja) * | 2002-09-11 | 2004-04-02 | Osaka Gas Co Ltd | 遠隔監視システム |
JP2007037193A (ja) * | 2003-02-03 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報転送ネットワークシステム、パケット交換機、及び、パケット・回線交換機 |
US7606260B2 (en) | 2003-03-31 | 2009-10-20 | Fujitsu Limited | Virtual path configuration apparatus, virtual path configuration method, and computer product |
JP4703213B2 (ja) * | 2004-02-24 | 2011-06-15 | インテレクチュアル・ベンチャーズ・ホールディング 9・エルエルシー | パケットのルーティング方法及びシステム |
JP2005244983A (ja) * | 2004-02-24 | 2005-09-08 | Valtion Teknillinen Tutkimuskeskus | パケットのルーティング方法及びシステム |
JP2007104593A (ja) * | 2005-10-07 | 2007-04-19 | Toshiba Corp | 個別ネットワーク相互アクセスシステム |
JP2015136132A (ja) * | 2009-04-01 | 2015-07-27 | ニシラ, インコーポレイテッド | 論理転送要素を実行する方法およびコンピュータ可読媒体 |
US9590919B2 (en) | 2009-04-01 | 2017-03-07 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US10931600B2 (en) | 2009-04-01 | 2021-02-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US11425055B2 (en) | 2009-04-01 | 2022-08-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
JP2011045050A (ja) * | 2009-07-24 | 2011-03-03 | Yamaha Corp | 中継装置 |
JP2012169849A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置、中継方法、ネットワークシステム及び中継プログラム |
WO2014080993A1 (ja) * | 2012-11-22 | 2014-05-30 | 日本電気株式会社 | 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム |
JP2016178494A (ja) * | 2015-03-20 | 2016-10-06 | 株式会社Nttドコモ | ゲートウェイ装置及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US7660324B2 (en) | 2010-02-09 |
JP4225681B2 (ja) | 2009-02-18 |
US20020067725A1 (en) | 2002-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7660324B2 (en) | Virtual network construction method, system, and relaying apparatus | |
EP1713197B1 (en) | A method for implementing the virtual leased line | |
US7266124B2 (en) | Method for setting up QoS supported bi-directional tunnel and distributing L2VPN membership information for L2VPN using extended LDP | |
CA2413570C (en) | Address resolution method for a virtual private network, and customer edge device for implementing the method | |
US7733876B2 (en) | Inter-autonomous-system virtual private network with autodiscovery and connection signaling | |
US8009674B2 (en) | Transport networks supporting virtual private networks, and configuring such networks | |
US6789121B2 (en) | Method of providing a virtual private network service through a shared network, and provider edge device for such network | |
CN110635935B (zh) | 为用户接口的相应服务接口使用多个evpn路由 | |
JP4183379B2 (ja) | ネットワーク及びエッジルータ | |
EP2031803B1 (en) | Relay network system and terminal adapter apparatus | |
US20090080438A1 (en) | Method for accessing virtual private network, virtual private system, virtual private network and provider edge device thereof | |
EP2087419B1 (en) | Supporting bgp based ip-vpn in a routed network | |
US8949460B2 (en) | Apparatus and method for layer-2 and layer-3 VPN discovery | |
EP1318631B1 (en) | Address resolution method for a virtual private network, and customer edge device for implementing the method | |
EP3477897B1 (en) | Method for routing data packets in a network topology | |
Finlayson et al. | VPN Technologies-a comparison | |
CN113630324A (zh) | 基于mpls-vpn的新型跨域互联方法 | |
Joseph et al. | Network convergence: Ethernet applications and next generation packet transport architectures | |
KR20050060284A (ko) | 가상 사설망의 구축 방법 | |
Rabadan et al. | Usage and Applicability of BGP MPLS-Based Ethernet VPN | |
Sajassi et al. | Internet Engineering Task Force (IETF) J. Rabadan, Ed. Request for Comments: 8388 S. Palislamovic Category: Informational W. Henderickx | |
JP4957818B2 (ja) | データ転送装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131205 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |