JP2002335274A - Packet relaying apparatus and relaying method - Google Patents

Packet relaying apparatus and relaying method

Info

Publication number
JP2002335274A
JP2002335274A JP2002060878A JP2002060878A JP2002335274A JP 2002335274 A JP2002335274 A JP 2002335274A JP 2002060878 A JP2002060878 A JP 2002060878A JP 2002060878 A JP2002060878 A JP 2002060878A JP 2002335274 A JP2002335274 A JP 2002335274A
Authority
JP
Japan
Prior art keywords
packet
destination
domain
identification information
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002060878A
Other languages
Japanese (ja)
Inventor
Naoki Oguchi
直樹 小口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002060878A priority Critical patent/JP2002335274A/en
Publication of JP2002335274A publication Critical patent/JP2002335274A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a packet relaying apparatus easily capable of setting/ revising the relaying policy and reducing the consumed amount of a memory used by the apparatus. SOLUTION: The packet relaying apparatus 100 is structured to comprise a network relaying means 52 for selecting one or more networks allowed to relay an received packet based on the transmission source network identifier corresponding to the received packet, a domain relaying function 53 for selecting one or more routing domains corresponding to one or more networks, a routing information management function 54 for collating the transmission destination address of the packet with each routing domain information of one or more routing domains the next hop router address for transmitting the packet to the next packet relaying apparatus, and a packet relaying function 51 for transmitting the packet to the transmission destination address.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信サービスを提
供するパケット中継装置及びパケット中継方法に関し、
特に、仮想閉域網(Virtual Private
Network)間及び経路ドメイン間でのパケットの
中継に関するパケット中継装置及びそのパケット中継方
法に関する。なお、以下、経路ドメインをドメインと呼
ぶことがある。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a packet relay device and a packet relay method for providing a communication service.
In particular, virtual private networks (Virtual Private Networks)
The present invention relates to a packet relay apparatus and a packet relay method for relaying a packet between networks and between route domains. Hereinafter, the route domain may be referred to as a domain.

【0002】[0002]

【従来技術】近年、インターネットの普及により、ユー
ザ(例えば、企業や大学など)ではATM(Async
hronous Transfer Mode)やFR
(Frame Rely)などによる仮想専用線(Vi
rtual Path/Virtual Channe
l)を利用しなくとも、分散する各拠点間はインターネ
ットを介して通信できるようになった。この通信ではV
PNを構築することがある。以降、VPNを仮想閉域網
と呼ぶことがある。
2. Description of the Related Art In recent years, with the spread of the Internet, users (for example, companies and universities) have been using ATM (Async).
(Hronous Transfer Mode) and FR
Virtual dedicated line (Vi)
rtual Path / Virtual Channel
Without using 1), it is now possible to communicate between the dispersed bases via the Internet. In this communication, V
A PN may be constructed. Hereinafter, the VPN may be referred to as a virtual closed network.

【0003】そして、ユーザのネットワーク内に限って
IPアドレスを独自に割り当て、運用するユーザが現れ
てきている。このようなユーザのネットワーク内でプラ
イベートのIPアドレスを使用した場合、そのプライベ
ートIPアドレスを有するパケットをそのままグローバ
ルのIPアドレスを持つインターネットに流すことはで
きない。
[0003] Some users have been independently assigning and operating IP addresses only within the user's network. When a private IP address is used in such a user's network, a packet having the private IP address cannot be directly transmitted to the Internet having a global IP address.

【0004】プライベートのIPアドレスとグローバル
のIPアドレスがインターネット上で重複して使用され
ることになり、インターネットを介した通信を正常に行
うことができない可能性が生じるためである。
[0004] This is because a private IP address and a global IP address are used redundantly on the Internet, and there is a possibility that communication via the Internet cannot be performed normally.

【0005】したがって、このようなユーザのプライベ
ートネットワークの各拠点間でインターネットを経由し
て通信を行うときには、このユーザ内のプライベートネ
ットワークからインターネットへの接続では、例えば、
グローバルIPアドレスを持つIPパケットでカプセル
化(トンネリング化)してインターネットに転送し、受
信側拠点のインターネット網接続ルータでカプセル化さ
れたこのパケットを受信すると同時にカプセル化を解
き、受信側の拠点内の宛先ホストにルーティングすると
いった仕組みが必要となる。
[0005] Therefore, when communication is performed between the bases of such a user's private network via the Internet, the connection from the private network within the user to the Internet requires, for example,
The packet is encapsulated (tunneled) with an IP packet having a global IP address, transferred to the Internet, and the packet encapsulated by the Internet connection router at the receiving site is received and decapsulated at the same time. A mechanism such as routing to the destination host is required.

【0006】この場合、ユーザは、プライベートのIP
アドレスを有するIPパケットをグローバルIPアドレ
スによりトンネル(送信側ではカプセル化、受信側では
デカプセル化)する装置を備える必要がある。すなわち
新たな機器の導入が生じる。
[0006] In this case, the user needs a private IP.
It is necessary to provide a device that tunnels an IP packet having an address using a global IP address (encapsulation on the transmission side and decapsulation on the reception side). That is, introduction of a new device occurs.

【0007】また、カプセル化、デカプセル化する処理
が新たに必要となるため性能が低下する可能性もある。
なお、以下の記述において中継装置をルータと記述する
ことがある。
[0007] In addition, since a process for encapsulation and decapsulation is newly required, there is a possibility that the performance is reduced.
In the following description, the relay device may be described as a router.

【0008】さらに、ユーザにおいて、各拠点をそれぞ
れインターネットに接続する際、各拠点のルータにおい
て、経路制御および論理インタフェース等の設定は、各
拠点間の設定の組み合わせ数が増加するにつれてより複
雑になる。この場合、ネットワーク機器の導入・維持管
理およびネットワーク管理者の育成にコストがかかると
いう問題がある。
[0008] Further, when a user connects each site to the Internet, setting of route control, logical interface, and the like at the router of each site becomes more complicated as the number of combinations of settings between the sites increases. . In this case, there is a problem in that introduction and maintenance of network devices and training of network administrators are costly.

【0009】そこで、ユーザがインターネットを介して
各拠点間を通信するVPNを導入する場合、そのVPN
の導入・維持管理をプロバイダ(本発明ではキャリアを
含む)にアウトソース(委託)することにより、ユーザ
は既存のネットワークにほとんど手を加えることなしに
VPNサービスの提供を受けることができる。
Therefore, when a user introduces a VPN for communicating between each site via the Internet, the VPN
By outsourcing (outsourcing) the introduction and maintenance of the network to the provider (including the carrier in the present invention), the user can receive the VPN service with almost no modification to the existing network.

【0010】このVPNサービスでは、トンネルの始終
端機能をプロバイダのルータで実現する。そして、ある
ユーザが複数の拠点を持っている場合、プロバイダのル
ータは送信元のユーザ拠点から受信したIPパケットを
どの宛先ユーザ拠点のネットワークにカプセル化して送
信すべきか決定する経路制御機能を備えている。
In this VPN service, the function of starting and terminating a tunnel is realized by a router of a provider. When a user has a plurality of bases, the provider router has a route control function for determining which destination user base network the IP packet received from the source user base should be encapsulated and transmitted. I have.

【0011】この機能は、アウトソースによりプロバイ
ダのルータが提供する。このようにプロバイダによりV
PNサービスが行われ場合、プロバイダのエッジルータ
では、インターネット網の経路制御機能とは別にユーザ
ネットワーク固有の経路制御機能によりIPパケットが
転送される。なお、このようなVPNサービスは、例え
ば、グローバルIPアドレスだけで構成されるIPv4
およびIPv6のネットワークにも適用可能である。
This function is provided by the provider's router by outsourcing. Thus, depending on the provider, V
When the PN service is performed, the edge router of the provider transfers the IP packet by a route control function unique to the user network, separately from the route control function of the Internet network. Note that such a VPN service is, for example, an IPv4 configured only with a global IP address.
And IPv6 networks.

【0012】したがって、プロバイダが提供するVPN
サービスは、各ユーザの各拠点ネットワークごとに経路
制御機能を独立に管理する必要性があることからその設
定が非常に複雑になる。すなわち、プロバイダにとって
その設定作業の負担が重くなる。
Therefore, the VPN provided by the provider
The setting of the service is very complicated because it is necessary to independently manage the route control function for each base network of each user. That is, the burden of the setting work for the provider is increased.

【0013】ユーザがVPNを構築することもあるが、
ここではプロバイダがVPNを構築しユーザにVPNサ
ービスを提供することを前提に説明する。このVPNは
インターネットを介して構築してよい。ネットワークを
管理する主体(例えばネットワークの所有者など)の観
点から分類すると、複数拠点の管理主体が同一であるネ
ットワークを「イントラネット(Intranet)」
と呼び、例えば、管理主体が同一企業により運用される
ネットワークを示す。
[0013] Sometimes a user constructs a VPN,
Here, the description will be given on the assumption that the provider constructs a VPN and provides a VPN service to the user. This VPN may be established via the Internet. When classified from the viewpoint of the entity that manages the network (for example, the owner of the network), a network in which the administration entity of a plurality of sites is the same is referred to as an “intranet”.
, For example, indicates a network in which the management entity is operated by the same company.

【0014】また複数拠点の管理主体が同一でないネッ
トワークを「エクストラネット(Extranet)」
と呼び、例えば、異なる独立した企業により運用される
ネットワークを示す。また、イントラネットおよびエク
ストラネットのそれぞれがどのような経路ドメインから
構成されているかといった観点からも分類することがで
きる。 すなわち、1つのネットワークが単一の経路ド
メインから構成されている場合をシングルドメインと呼
び、複数の経路ドメインから構成されている場合をマル
チドメインと呼ぶ。このように、シングルドメイン/マ
ルチドメイン,イントラネット/エクストラネットの組
み合わせによるネットワーク構成の例を図1に示す。な
お、全図をとおして同じ参照符号は同一物または同等物
を示す。
A network in which the management entities at a plurality of sites are not the same is referred to as an “extranet”.
, For example, indicates a network operated by different independent companies. The classification can also be made from the viewpoint of what route domain each of the intranet and the extranet is composed of. That is, a case where one network is configured with a single route domain is called a single domain, and a case where one network is configured with a plurality of route domains is called a multi-domain. FIG. 1 shows an example of a network configuration based on a combination of a single domain / multi-domain and an intranet / extranet. Note that the same reference numerals throughout the drawings indicate the same or equivalent.

【0015】しかしながら、一般的にはイントラネット
において一つの管理主体が管理するネットワーク内で複
数の経路ドメインが存在することは少ないので、本明細
書では、以下単にイントラネットといった場合は、シン
グルドメインのイントラネットを示すものとする。
However, in general, it is rare that a plurality of route domains exist in a network managed by a single management entity in an intranet. Therefore, in this specification, a single domain intranet will be referred to as an intranet hereinafter. Shall be shown.

【0016】また、エクストラネットにおいては、複数
の管理主体が管理するそれぞれのネットワークで異なる
中継ルール(ポリシ)を持っていることが多いと考えら
れるため、以下単にエクストラネットと呼ぶ場合は、マ
ルチドメインのエクストラネットを示すものとする。
Also, in an extranet, it is considered that each network managed by a plurality of management entities often has a different relay rule (policy). Is an extranet.

【0017】次に、図2および図3は、前述の図1に示
すシングルドメイン、マルチドメイン構成のVPNを収
容するルータがどのように中継テーブルを構成するかを
説明している。 − 第1の従来技術 図2はプロバイダを介して接続されるシングルドメイン
構成のイントラネットVPNを収容するルータの中継テ
ーブルの構成例を説明する図である。
Next, FIG. 2 and FIG. 3 explain how the router accommodating the single-domain and multi-domain VPNs shown in FIG. 1 constitutes a relay table. -First Prior Art FIG. 2 is a diagram illustrating an example of the configuration of a relay table of a router that accommodates a single domain intranet VPN connected via a provider.

【0018】図中、パケット受信部113はドメイン識
別テーブル109を参照し、入力されたパケットの送信
元経路ドメインを識別する。そして、そのパケットがル
ーティングパケットである場合は、イントラネットドメ
イン経路情報処理部101に送出される。
In the figure, the packet receiving unit 113 refers to the domain identification table 109 to identify the source route domain of the input packet. If the packet is a routing packet, the packet is sent to the intranet domain route information processing unit 101.

【0019】例えば、図示していない経路ドメイン#1
1からのルーティングパケットである場合には、イント
ラネットドメイン経路情報管理部102(図中、左側)
では、そのルーティングパケットを受信し、各VPNに
対応して設けられたVPN#11に対応するイントラネ
ットドメイン中継テーブル104(図中、左側)に書き
込む。すなわち、経路ドメイン#11からのパケットは
経路ドメイン#11のみに中継することができる。
For example, a path domain # 1 not shown
In the case where the packet is a routing packet from No. 1, the intranet domain route information management unit 102 (left side in the figure)
Then, the routing packet is received and written in the intranet domain relay table 104 (left side in the figure) corresponding to VPN # 11 provided corresponding to each VPN. That is, a packet from the route domain # 11 can be relayed only to the route domain # 11.

【0020】一方、図示していない経路ドメイン#12
に対応するイントラネットドメイン経路情報管理部10
2(図中、右側)はVPN#11及びVPN#12のイ
ントラネットドメイン中継テーブル104(図中,左及
び右側)に書き込みを行う。すなわち、経路ドメイン#
12からのパケットは、経路ドメイン#11及び経路ド
メイン#12の両方に中継することができる。このよう
に経路ドメイン#11及び経路ドメイン#12との間の
接続性可否の処理をイントラネットドメイン経路情報管
理部102と対応するイントラネットドメイン中継テー
ブル104との連携により処理していた。
On the other hand, a path domain # 12 not shown
Intranet domain route information management unit 10 corresponding to
2 (right side in the figure) writes to the intranet domain relay table 104 (left and right side in the figure) of VPN # 11 and VPN # 12. That is, route domain #
12 can be relayed to both the route domain # 11 and the route domain # 12. As described above, the process of determining whether or not the connectivity between the route domains # 11 and # 12 has been performed in cooperation with the intranet domain route information management unit 102 and the corresponding intranet domain relay table 104.

【0021】パケット中継部111はパケット受信部1
13からパケットを受信した場合には、送信先IPアド
レスに基づき各VPNに対応する各イントラネットドメ
イン中継テーブル104を順次検索し、該パケットを転
送すべき次ホップルータのIPアドレスを求める。
The packet relay unit 111 is a packet receiving unit 1
When a packet is received from the router 13, the IP address of the next hop router to which the packet should be transferred is obtained by sequentially searching the intranet domain relay table 104 corresponding to each VPN based on the destination IP address.

【0022】そして、パケット送信部112の出力イン
タフェース情報とともに送信先の該IPアドレスを有す
るパケットをパケット送信部112に送出する。パケッ
ト送信部112は指示された出力インタフェースを選択
し、該パケットを送出する。なお、送信先IPアドレス
が各VPNに対応するイントラネットドメイン中継テー
ブル104に存在しなかった場合、そのパケットは破棄
される。
The packet having the IP address of the transmission destination is transmitted to the packet transmission unit 112 together with the output interface information of the packet transmission unit 112. The packet transmitting unit 112 selects the specified output interface and transmits the packet. If the destination IP address does not exist in the intranet domain relay table 104 corresponding to each VPN, the packet is discarded.

【0023】各イントラネットドメイン中継テーブル1
04は、送信先IPアドレス,IPアドレスマスク情
報、出力インターフェイス情報、次ホップルータIPア
ドレス等を含むように構成する。
Each intranet domain relay table 1
04 is configured to include a destination IP address, IP address mask information, output interface information, a next hop router IP address, and the like.

【0024】また、定期的に、イントラネットドメイン
経路情報処理部101が保有する経路ドメイン情報をル
ーティングパケットに含めてパケット送信部112に送
出し、パケット送信部112は該ルーティングパケット
を隣接のルータに配布する。 − 第2の従来技術 図3はマルチドメイン構成のエクストラネットVPNを
収容するルータの中継テーブルの構成例を説明する図で
ある。図2と図3との本質的な相違点は、イントラネッ
トからエクストラネットに対応できるように変更されて
いること、およびエクストラネットとドメイン定義部1
05Aとを対応づけるエクストラネット間中継ポリシ1
07Aを新たに設けた点である。この相違点に着目し、
説明する。
The routing domain information held by the intranet domain routing information processing unit 101 is periodically included in a routing packet and transmitted to the packet transmitting unit 112, and the packet transmitting unit 112 distributes the routing packet to an adjacent router. I do. -Second Prior Art FIG. 3 is a diagram for explaining an example of the configuration of a relay table of a router accommodating an extranet VPN having a multi-domain configuration. The essential difference between FIG. 2 and FIG. 3 is that the intranet is changed to be compatible with the extranet, and the extranet and the domain definition unit 1
Extranet relay policy 1 for associating with 05A
07A is newly provided. Focusing on this difference,
explain.

【0025】図中、エクストラネットドメイン経路情報
処理部101Aのエクストラネットドメイン経路情報管
理部102Aは、通常、ルータが管理している経路ドメ
インの数だけ存在する。送信元の経路ドメインに対応す
るエクストラネットドメイン経路情報管理部102Aは
ルーティングパケットを受信し、そのパケットの送信元
の経路ドメインに対応するエクストラネットドメイン中
継テーブル104Aにルーティング情報を書き込む。
In the figure, the extranet domain route information management unit 102A of the extranet domain route information processing unit 101A usually has the same number as the number of route domains managed by the router. The extranet domain route information management unit 102A corresponding to the source route domain receives the routing packet, and writes the routing information to the extranet domain relay table 104A corresponding to the source route domain of the packet.

【0026】パケット中継部111はパケット受信部1
13からパケットを受信した場合には、そのパケットの
送信元の経路ドメイン情報に対応するエクストラネット
ドメイン中継ポリシ107Aを検索し、該パケットを中
継できる経路ドメインの一覧を検索する。そして、取得
した経路ドメインの一覧および送信先IPアドレスをパ
ラメタにしてドメイン定義部105Aを呼び出す。
The packet relay unit 111 is a packet receiving unit 1
When a packet is received from the packet 13, a search is made for the extranet domain relay policy 107 A corresponding to the route domain information of the transmission source of the packet, and a list of route domains that can relay the packet is searched. Then, the domain definition unit 105A is called using the obtained list of the route domains and the transmission destination IP address as parameters.

【0027】ドメイン定義部105Aはパラメタとして
与えられた経路ドメインの一覧から順次経路ドメインを
取り出し、送信先IPアドレスを用いて取り出した該経
路ドメインに対応するエクストラネットドメイン中継テ
ーブル104Aを検索し、該パケットを転送すべき次ホ
ップルータのIPアドレスを求める。
The domain definition unit 105A sequentially extracts path domains from the list of path domains given as parameters, searches the extranet domain relay table 104A corresponding to the extracted path domain using the destination IP address, and Find the IP address of the next hop router to which the packet should be forwarded.

【0028】そして、パケット送信部112の出力イン
タフェース情報とともに送信先の該IPアドレスを有す
るパケットをパケット送信部112に送出する。パケッ
ト送信部112は指示された出力インタフェースを選択
し、該パケットを送出する。
Then, the packet having the IP address of the transmission destination is transmitted to the packet transmission section 112 together with the output interface information of the packet transmission section 112. The packet transmitting unit 112 selects the specified output interface and transmits the packet.

【0029】このようにパケットの中継処理では、ある
送信元としてイントラネットVPNやエクストラネット
VPNから送信先としてマルチドメインで構成される他
のエクストラネットまたは同じイントラネットへの中継
ポリシを定義したい場合、次の課題がある。
As described above, in the packet relay processing, if it is desired to define a relay policy from an intranet VPN or an extranet VPN as a certain source to another extranet composed of multi-domains as a destination or to the same intranet as follows: There are issues.

【0030】[0030]

【発明が解決しようとする課題】第1の従来技術に示し
た構成では、各送信元経路ドメインに対する各VPN中
継テーブルに送信先VPNに対応する経路情報を書き込
む。このため、同じ送信先VPNに対し複数の送信元V
PNが接続性を定義しようとした場合、複数の送信元V
PNに対する中継テーブルに同じ送信先VPNの経路情
報がコピーされ、全体としてメモリを多く消費する。
In the configuration shown in the first prior art, the route information corresponding to the destination VPN is written in each VPN relay table for each source route domain. Therefore, for the same destination VPN, multiple source V
If the PN attempts to define connectivity, multiple source Vs
The route information of the same destination VPN is copied to the relay table for the PN, and a large amount of memory is consumed as a whole.

【0031】第2の従来技術に示した構成では、送信元
VPNを構成するドメインと、送信先VPNの複数のド
メイン間との全ての組み合わせに対し中継ポリシを個別
に定義する必要があり、中継ポリシの設定/変更が複雑
である。
In the configuration shown in the second prior art, it is necessary to individually define a relay policy for all combinations of a domain constituting a source VPN and a plurality of domains of a destination VPN. Setting / changing the policy is complicated.

【0032】以上から本発明の第1の課題は、中継ポリ
シの設定/変更を容易にすることであり、また、本発明
の第2の課題は、中継装置で使用されるメモリの使用量
の削減することとし、第1及び第2の課題のうち、少なく
とも1つの課題を解決することを目的とする。
As described above, a first object of the present invention is to facilitate setting / change of a relay policy, and a second object of the present invention is to reduce the amount of memory used in a relay device. It is intended to solve at least one of the first and second problems.

【0033】[0033]

【課題を解決するための手段】本発明は、上述した課題
を解決するために以下の構成をとる。
The present invention has the following arrangement to solve the above-mentioned problems.

【0034】本発明のパケット中継装置は、受信したパ
ケットに対応する送信元仮想閉域網の識別情報(例えば
送信元仮想閉域網識別子)に基づき1つ以上の送信先仮
想閉域網の識別情報(例えば送信先仮想閉域網識別子)
を選択する第1手段と、1つ以上の前記送信先仮想閉域
網の前記識別情報に対応する1つ以上の経路ドメイン
識別情報(例えば経路ドメイン識別子)を選択する第2
手段と、前記パケットの送信先アドレスと1つ以上の前
記経路ドメインの前記識別情報に関する経路情報とを照
合し、前記パケットを次のパケット中継装置に送出する
ための出力インタフェースを選択する第3手段と、前記
出力インタフェースから前記パケットを送出する第4手
段を有することを特徴とする。
The packet relay apparatus according to the present invention provides identification information of a source virtual closed network corresponding to a received packet (for example,
Identification information of one or more destination virtual closed networks based on the source virtual closed network identifier (eg, destination virtual closed network identifier)
First means for selecting one or more of the route domains corresponding to the identification information of the one or more destination virtual closed networks .
Second for selecting identification information (eg, route domain identifier)
Third means for comparing a destination address of the packet with path information relating to the identification information of one or more path domains, and selecting an output interface for sending the packet to a next packet relay device. And fourth means for transmitting the packet from the output interface.

【0035】また、前記第1手段は、受信パケットに関
連する送信元仮想閉域網の各識別情報(例えば送信元仮
想閉域網識別子)に対応する1つ以上の送信先仮想閉域
網に与えられた各優先順位に従って1つ以上の前記送信
先仮想閉域網の識別情報(例えば送信先仮想閉域網識別
)を選択することを特徴とする。
In addition, the first means may include identification information (for example, a source temporary closed network) of a transmission source virtual closed network related to a received packet.
Identification information (eg, destination virtual closed network identification) of one or more destination virtual closed networks according to respective priorities assigned to one or more destination virtual closed networks corresponding to virtual closed network identifiers
Child ).

【0036】本発明のパケット中継方法は、受信したパ
ケットに関連する送信元仮想閉域網の識別情報(例えば
送信元仮想閉域網識別子)に基づき1つ以上の送信先仮
想閉域網の識別情報(例えば送信先仮想閉域網識別子)
を選択する第1ステップと、1つ以上の前記送信先仮想
閉域網の前記識別情報に対応する1つ以上の経路ドメイ
の識別情報(例えば経路ドメイン識別子)を選択する
第2ステップと、前記パケットの送信先アドレスと1つ
以上の前記経路ドメインの前記識別情報に関する経路情
報とを照合し、前記パケットを次のパケット中継装置に
送出するための出力インタフェースを選択する第3ステ
ップと、前記出力インタフェースから前記パケットを送
出する第4ステップを有することを特徴とする。
According to the packet relay method of the present invention , identification information of a source virtual closed network (for example,
Identification information of one or more destination virtual closed networks based on the source virtual closed network identifier (eg, destination virtual closed network identifier)
A second step of selecting identification information (eg, a path domain identifier) of one or more path domains corresponding to the identification information of the one or more destination virtual closed networks; and A third step of comparing the destination address of the packet with routing information related to the identification information of one or more of the routing domains, and selecting an output interface for sending the packet to the next packet relay device; A fourth step of transmitting the packet from

【0037】本発明のパケット中継装置は、ポリシに従
って受信パケットを次の中継装置に中継するパケット中
継装置であって、1つ以上の送信元仮想閉域網と1つ以
上の送信先仮想閉域網との関係を管理する第1手段と、
前記第1手段と連携することにより受信パケットに関連
する送信元仮想閉域網に基づき該受信パケットを中継で
きる1つ以上の送信先仮想識別閉域網の識別情報(例え
ば送信先仮想閉域網識別子)を選択する第2手段と、端
末からの指令に基づき送信元仮想閉域網の識別情報(例
えば送信元先仮想閉域網識別子)を前記第2手段に送出
するとともに、前記送信元仮想閉域網の識別情報に対応
する1つ以上の送信先仮想閉域網の識別情報(例えば送
信先仮想閉域網識別子)を受信し、前記送信元仮想閉域
網と1つ以上の送信先仮想閉域網との対応関係を端末に
表示する第3手段とを備え、前記受信パケットを前記第
2手段により選択された1つ以上の送信先仮想閉域網の
いずれかの中継装置に送出することを特徴とする。
The packet relay device of the present invention is a packet relay device that relays a received packet to a next relay device according to a policy, and includes one or more source virtual closed networks and one or more destination virtual closed networks. First means for managing the relationship of
Identification information of one or more destination virtual identification closed networks capable of relaying the received packet based on the source virtual closed network associated with the received packet by cooperating with the first means (for example,
Second means for selecting a destination virtual closed network identifier, for example , and identification information of the source virtual closed network based on a command from the terminal (eg,
For example, a source virtual private network identifier is transmitted to the second means, and identification information of one or more destination virtual private networks corresponding to the identification information of the source virtual private network (e.g.,
Third means for receiving a destination virtual closed network identifier) and displaying the correspondence between the source virtual closed network and one or more destination virtual closed networks on a terminal. The data is transmitted to any one of the relay devices of one or more destination virtual closed networks selected by the means.

【0038】本発明のパケット中継装置は、ポリシに従
って受信パケットを次の中継装置に中継するパケット中
継装置であって、1つ以上の送信元仮想閉域網と1つ以
上の送信先仮想閉域網との関係を管理する第1手段と、
前記第1手段と連携することにより受信パケットに関連
する送信元仮想閉域網の識別情報(例えば送信元仮想閉
域網識別子)に基づき該受信パケットを中継できる1つ
以上送信先仮想識別閉域網の識別情報(例えば送信先仮
想閉域網識別子)を選択する第2手段と、端末からオぺ
ランドとして1つ以上の送信先仮想識別閉域網の識別情
(例えば送信先仮想閉域網識別子)を有する指令に基
づき経路ドメインポリシテーブルに設定される1つ以上
の送信先仮想閉域網の各々に対応する1つ以上の送信先
経路ドメインの識別情報(例えば経路ドメイン識別子)
に関する一覧を前記第2手段に要求する第3手段と、前
記送信先仮想閉域網の各識別情報に対応する1つ以上の
送信先仮想閉域網の識別情報(例えば送信先仮想閉域網
識別子)を抽出する前記第3手段からの受信した要求に
基づいて経路ドメインポリシテーブルから送信先経路ド
メインの識別情報(例えば経路ドメイン識別子)を抽出
する第4手段とを備え、前記第3手段は抽出した各送信
先仮想閉域網の識別情報(例えば経路ドメイン識別子)
および該各送信先仮想閉域網の識別情報に対応する1つ
以上の送信先経路ドメインの一覧を前記端末に表示する
ことを特徴とする。
The packet relay device of the present invention is a packet relay device for relaying a received packet to a next relay device according to a policy, and includes at least one source virtual closed network and one or more destination virtual closed network. First means for managing the relationship of
By cooperating with the first means, the identification information of the source virtual closed network relating to the received packet (for example, the source virtual closed network
Identification information for one or more destination virtual identification private network capable of relaying the received packet based on the frequency network identifier) (for example, destination tentative
Second means and, routing domain policy table based on a command having the identification information of one or more destination virtual identification private network as operand from the terminal (e.g., the destination virtual private network identifier) that selects a virtual private network identifier) Identification information of one or more destination route domains corresponding to each of the one or more destination virtual closed networks set in (e.g., a route domain identifier)
Means for requesting a list of the destination virtual closed network, and identification information of one or more destination virtual closed networks corresponding to each identification information of the destination virtual closed network (for example, destination virtual closed network).
And fourth means for extracting identification information (for example, a route domain identifier) of the destination route domain from the route domain policy table based on the request received from the third means for extracting the identifier). Identification information of each extracted destination virtual closed network (eg, route domain identifier)
And a list of one or more destination route domains corresponding to the identification information of each destination virtual closed network is displayed on the terminal.

【0039】[0039]

【発明の実施の形態】以下、図面を参照しながら本発明
の動作原理および好適な実施の態様を説明する。なお、
以降、送信元VPN識別子を仮想閉域網識別子と呼び、
宛先VPN識別子を宛先仮想閉域網識別と呼び、送信先
VPN識別子を送信先仮想閉域網識別子と呼ぶことがあ
る。また、送信元VPN識別子を送信元VPN、送信先
VPN識別子を送信先VPN、経路ドメインをドメイン
と呼ぶことがある。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The principle of operation of the present invention and preferred embodiments will be described below with reference to the drawings. In addition,
Hereinafter, the source VPN identifier is called a virtual closed network identifier,
The destination VPN identifier may be referred to as a destination virtual private network identification, and the destination VPN identifier may be referred to as a destination virtual private network identifier. Also, the source VPN identifier may be called a source VPN, the destination VPN identifier may be called a destination VPN, and the route domain may be called a domain.

【0040】図4は本発明の中継装置100の動作原理
を説明する図である。
FIG. 4 is a diagram for explaining the operation principle of the relay device 100 according to the present invention.

【0041】図中、パケット中継手段51は、入力され
たルーティングパケットを経路情報管理手段54に送出
し、入力されたパケットをドメイン間中継手段53、ネ
ットワーク間中継手段52及び経路情報管理手段54と
の連携により得られた情報に基づき中継の対象となるパ
ケットを所望の転送先に送出する。なお、ルーティング
パケットに含まれるルーティング情報に依存せずに、手
作業によりルーティング情報を経路情報管理手段54に
設定してもよい。また、ネットワーク間中継手段52は
1つ以上の経路ドメインを収容する仮想閉域網(VP
N)を対象にしてもよい。
In the figure, a packet relay means 51 sends an input routing packet to a route information management means 54, and transmits an input packet to the inter-domain relay means 53, the inter-network relay means 52 and the route information management means 54. The packet to be relayed is transmitted to a desired transfer destination based on the information obtained by the cooperation of (1). The routing information may be manually set in the route information management unit 54 without depending on the routing information included in the routing packet. In addition, the inter-network relay means 52 includes a virtual closed network (VP) accommodating one or more route domains.
N).

【0042】前記ネットワーク間中継手段52は、パケ
ット中継手段51から呼び出され、パラメタとしてパケ
ットのヘッダ情報および属性情報を受け取る。次に、該
パケットに対応する送信元仮想識閉域網識別子(送信元
VPN識別子)に基づき中継可能な仮想識閉域網識別子
(送信先VPN識別子)を検索する。
The inter-network relay means 52 is called from the packet relay means 51 and receives header information and attribute information of the packet as parameters. Next, based on the source virtual private network identifier (source VPN identifier) corresponding to the packet, a virtual private network identifier (destination VPN identifier) that can be relayed is searched for.

【0043】そして、ドメイン間中継手段53を呼び出
す。そのときに該パケットのヘッダ情報、属性情報、お
よび中継可能な仮想識閉域網識別子(送信先VPN識別
子)をパラメタとして渡す。ドメイン間中継手段53
は、中継可能な仮想識閉域網が収容される各経路ドメイ
ンを特定し、送信先IPアドレスに基づき所望の転送先
IPアドレスおよび出力インタフェース情報等、あるい
は、中継できない旨の情報を経路情報管理手段54から
取得する。それらの情報を最終的にパケット中継手段5
1に通知する。パケット中継手段51は前記情報に基づ
き前記パケットを所望の転送先に送出する、あるいは、
破棄する。 <実施の態様1>図5は、本発明の第1の実施態様の例を
説明する図である。
Then, the inter-domain relay means 53 is called. At this time, header information, attribute information, and a relayable virtual private network identifier (transmission destination VPN identifier) of the packet are passed as parameters. Inter-domain relay means 53
Means for specifying each route domain in which a relayable virtual private network is accommodated, and based on the destination IP address, a desired transfer destination IP address and output interface information or the like, or information indicating that relay is not possible, Obtained from 54. Finally, the packet relay means 5
Notify 1. The packet relay unit 51 sends the packet to a desired transfer destination based on the information, or
Discard. <Embodiment 1> FIG. 5 is a diagram illustrating an example of a first embodiment of the present invention.

【0044】受信インタフェース13は、接続されたネ
ットワーク(例えば、LAN、WAN又はインターネッ
ト)からパケットを受信し、それをパケット受信部10
に送出する。
The receiving interface 13 receives a packet from a connected network (for example, LAN, WAN or the Internet) and sends it to the packet receiving unit 10.
To send to.

【0045】送信元VPN識別テーブル9は、前記受信
インタフェース13を介して受信したパケットの送信元
ドメインおよび送信元VPNを識別するためのテーブル
(テーブル形式の例は後述する)である。
The source VPN identification table 9 is a table for identifying a source domain and a source VPN of a packet received via the reception interface 13 (an example of a table format will be described later).

【0046】パケット受信部10は、前記ネットワーク
から前記受信インタフェース13を介して受信したIP
パケットのヘッダに設定されている送信先IPアドレス
を解析し、このパケットを中継するか、あるいは自局
(自ルータ)で受信するかを判定する。
The packet receiving unit 10 receives the IP received from the network via the receiving interface 13.
The destination IP address set in the header of the packet is analyzed, and it is determined whether the packet is to be relayed or received by the own station (own router).

【0047】また、パケット受信部10は、このパケッ
トを受信した受信インタフェース13の識別子(例え
ば、ポート番号)をキーとして、送信元VPN識別テー
ブル9を検索し、このIPパケットがどの経路ドメイン
およびどのVPNから受信したか識別する。なお、送信
元VPN識別テーブル9に送信元IPアドレスフィール
ドを追加すれば、前記検索キーとしてIPパケットヘッ
ダの送信元IPアドレスを用いても同様な結果を得るこ
とができる。
The packet receiving unit 10 searches the source VPN identification table 9 using the identifier (for example, port number) of the receiving interface 13 that has received this packet as a key, and finds out which route domain and which Identify if received from VPN. If a source IP address field is added to the source VPN identification table 9, a similar result can be obtained even if the source IP address of the IP packet header is used as the search key.

【0048】パケット受信部10は、自局宛のルーティ
ングパケット(例えば、経路情報を含むBGP−4[b
order gateway protocol ve
rsion 4]パケット等)を受信した場合には、そ
れを経路情報処理部1に送出する。受信したパケットが
他の中継装置に中継するパケットである場合にはパケッ
ト中継部11に送出する。なお、他の自局宛データパケ
ットについては当業者にとって既知であるので説明を省
略する。
The packet receiving unit 10 sends a routing packet (for example, BGP-4 [b
order gateway protocol v
4) When the packet is received, the packet is transmitted to the route information processing unit 1. If the received packet is a packet to be relayed to another relay device, the packet is sent to the packet relay unit 11. It should be noted that other data packets addressed to the own station are known to those skilled in the art and will not be described.

【0049】経路情報処理部1は複数のドメイン内中継
テーブル4を有し、通常、ルータが管理する経路ドメイ
ンの数に対応して存在する。経路情報処理部1は、パケ
ット受信部10を介して経路情報(ルーティング情報)
を含むパケットを受信し、その経路情報の属する経路ド
メイン(送信元VPN識別テーブル9から判別される)
に対応するドメイン内中継テーブル4(テーブル形式の
例は後述する)を更新する。
The route information processing unit 1 has a plurality of intra-domain relay tables 4, and usually exists in correspondence with the number of route domains managed by the router. The route information processing unit 1 receives route information (routing information) via the packet receiving unit 10.
Received, and the route domain to which the route information belongs (determined from the source VPN identification table 9)
Is updated in the intra-domain relay table 4 (an example of the table format will be described later) corresponding to.

【0050】例えば、パケット受信部10は、受信した
パケットの受信インタフェース13から送信元VPN識
別テーブル9を参照し、送信元の経路ドメインを特定す
る。そして、特定した経路ドメイン情報と受信した経路
情報を経路情報処理部1に送出する。
For example, the packet receiving unit 10 refers to the transmission source VPN identification table 9 from the reception interface 13 of the received packet and specifies the transmission source route domain. Then, the specified route domain information and the received route information are sent to the route information processing unit 1.

【0051】経路情報処理部1では、パケット受信部1
0で特定した経路ドメインに基づき対応する1つのドメ
イン内経路情報管理部2を選択する。選択されたドメイ
ン内経路情報管理部2は前記経路ドメイン情報に対応す
るドメイン内中継テーブル4を前記経路情報に基づき更
新する。なお、中継装置100に設定された経路情報は
パケット送信部12を介して他の中継装置(ルータ等)
に配布される。
In the route information processing unit 1, the packet receiving unit 1
One corresponding intra-domain route information management unit 2 is selected based on the route domain specified by 0. The selected intra-domain path information management unit 2 updates the intra-domain relay table 4 corresponding to the path domain information based on the path information. The route information set in the relay device 100 is transmitted to another relay device (such as a router) via the packet transmission unit 12.
Distributed to

【0052】各ドメイン内中継テーブル4は、経路ドメ
インに対応して存在し、経路ドメイン内でのパケットの
中継(ルーティング)に必要な経路情報を管理するテー
ブルである。この各ドメイン内中継テーブル4は手作業
により構築してもよい。各ドメイン内中継テーブル4を
手作業により構築した場合はドメイン内経路情報管理部
1を省略することができる。
Each intra-domain relay table 4 is a table that exists in correspondence with a path domain and manages path information necessary for relaying (routing) a packet in the path domain. Each intra-domain relay table 4 may be constructed manually. When each intra-domain relay table 4 is manually constructed, the intra-domain route information management unit 1 can be omitted.

【0053】パケット中継部11は、前記パケット受信
部10から受信したパケットを他の中継装置に中継する
のに必要な情報を得るためにVPN間中継ポリシ実施部
6、VPN定義部5、および各ドメイン内中継テーブル
4との連携を行い、出力パケットのヘッダ情報の生成、
送信インタフェース14での出力インタフェースを決定
し、パケット送信部12へ出力パケットを送出する。
The packet relay unit 11 includes an inter-VPN relay policy enforcement unit 6, a VPN definition unit 5, and each of the following: in order to obtain information necessary for relaying a packet received from the packet receiving unit 10 to another relay device. Cooperates with the intra-domain relay table 4 to generate header information of an output packet,
The output interface of the transmission interface 14 is determined, and the output packet is sent to the packet transmission unit 12.

【0054】更に詳細には、パケット中継部11は、中
継するパケットの送信元経路ドメイン、送信元VPN識
別子(送信元仮想閉域網識別子)および送信先IPアド
レスを呼び出しパラメタにしてVPN間中継ポリシ実施
部6を呼び出す。
More specifically, the packet relay unit 11 uses the source route domain, the source VPN identifier (source virtual private network identifier) and the destination IP address of the packet to be relayed as a calling parameter to implement an inter-VPN relay policy. Call the part 6.

【0055】VPN間中継ポリシ実施部6は、送信元V
PN識別子(送信元仮想閉域網識別子)と送信先VPN
識別子との接続関係(対応関係)を管理するとともに、
VPN間中継ポリシテーブル8を前記VPN識別子及び
前記送信先IPアドレスを用いて検索し、このパケット
を中継できる各VPN識別子の一覧および該各VPN識
別子に付帯するIPアドレス情報を取得する。
The inter-VPN relay policy enforcement unit 6 determines whether the source V
PN identifier (source virtual private network identifier) and destination VPN
Manages the connection relationship (correspondence relationship) with the identifier,
The inter-VPN relay policy table 8 is searched using the VPN identifier and the destination IP address, and a list of VPN identifiers capable of relaying this packet and IP address information attached to each VPN identifier are obtained.

【0056】図示していないが、例えば、前記パケット
の送信元のVPN識別子がVPN#1であり、このVP
N#1に対応する中継可能なVPN識別子として、VP
N#1,VPN#2,VPN#4がVPN間中継ポリシ
テーブル8に定義されているとすれば、VPN間中継ポ
リシ実施部6はVPN#2,VPN#1,VPN#4を
取得する。
Although not shown, for example, the VPN identifier of the transmission source of the packet is VPN # 1, and this VP
VP as a relayable VPN identifier corresponding to N # 1
Assuming that N # 1, VPN # 2, and VPN # 4 are defined in the inter-VPN relay policy table 8, the inter-VPN relay policy execution unit 6 acquires the VPN # 2, the VPN # 1, and the VPN # 4.

【0057】このとき、VPN#2の優先順位が一番高
く、VPN#4が一番低いものとする。また、VPN#
1に付帯するIPアドレス情報として10.100.1
23.0/24と定義されていれば、このIPアドレス
情報も取得できる。このIPアドレス情報は1つ以上で
もよい。また、IPアドレス情報に論理積(AND)、
論理和(OR)、論理否定(NOT)、括弧などの論理
演算子等、および/または、接続に関する指示(例え
ば、許可[Permit]、不許可[Deny])等を
含めて表現してもよい。
At this time, it is assumed that VPN # 2 has the highest priority and VPN # 4 has the lowest priority. Also, VPN #
10.100.1 as IP address information accompanying 1
If it is defined as 23.0 / 24, this IP address information can also be obtained. This IP address information may be one or more. Also, a logical product (AND) is added to the IP address information,
Logical expressions such as logical sum (OR), logical negation (NOT), parentheses, and / or the like, and / or instructions related to connection (for example, permission [Permit], non-permission [Deny]), etc., may be included. .

【0058】即ち、前記パケットを中継可能なVPN識
別子が得られ、その、VPN識別子に付帯する条件とし
て、IPアドレス情報を指定できる。これは、例えば、
パケットをVPN#2に中継可能であっても、付帯条件
として指定されたIPアドレス情報が指定された条件に
合致しなければそのパケットの中継はできないことにな
る。例えば、パケットの宛先IPアドレスが10.10.50.5
0であった場合、VPN#2として中継可能であるが、
「10.10.50.0/24 Deny」と指定された前記IPアドレス
情報によれば該パケットは中継できないことになる。
That is, a VPN identifier capable of relaying the packet is obtained, and IP address information can be specified as a condition attached to the VPN identifier. This is, for example,
Even if a packet can be relayed to VPN # 2, the packet cannot be relayed unless the IP address information specified as the incidental condition matches the specified condition. For example, if the destination IP address of the packet is 10.10.50.5
If it is 0, it can be relayed as VPN # 2,
According to the IP address information designated as “10.10.50.0/24 Deny”, the packet cannot be relayed.

【0059】次に、VPN間中継ポリシ実施部6(図
5)はパケット中継部11から受け取った前記送信先I
Pアドレス、前記送信元経路ドメイン、及びVPN間中
継ポリシテーブル8から取得した1つ以上の各送信先V
PN識別子と該各送信先VPN識別子に付帯するIPア
ドレス情報をパラメタにしてVPN定義部5(図5)を
呼び出す。
Next, the inter-VPN relay policy enforcer 6 (FIG. 5) transmits the destination I received from the packet relay 11.
P address, the source route domain, and one or more destination Vs obtained from the inter-VPN relay policy table 8
The VPN definition unit 5 (FIG. 5) is called using the PN identifier and the IP address information attached to each destination VPN identifier as parameters.

【0060】前記VPN定義部5は、送信先VPN識別
子と経路ドメイン識別子との接続関係(対応関係)を管
理するととともに、パラメタとして受け渡された前記各
送信先VPN識別子に対応するドメイン間中継ポリシテ
ーブル7を参照し各ドメイン内中継テーブル4にそれぞ
れ優先順位を付与する。そして、パラメタとして受け渡
された前記送信先IPアドレスを用いて各ドメイン内中
継テーブル4を前記優先順位にしたがって検索する。こ
のとき、各送信先VPN識別子に付帯するIPアドレス
情報も評価する。この検索結果において、最初に検出さ
れた次ホップルータのIPアドレス及び出力インタフェ
ースの情報、あるいは、中継できない(検索の結果、該
当する情報を得られなかった)といった情報を得る。な
お、ドメイン間中継ポリシテーブル7から中継ポリシと
してフィルタリング情報、アドレス変換のNAT(Netwo
rk Address Translation)情報なども得ることができ
る。
The VPN definition unit 5 manages the connection relationship (correspondence relationship) between the destination VPN identifier and the route domain identifier, and also controls the inter-domain relay policy corresponding to each destination VPN identifier passed as a parameter. With reference to Table 7, each intra-domain relay table 4 is assigned a priority. Then, the intra-domain relay table 4 is searched according to the priority using the destination IP address passed as a parameter. At this time, the IP address information attached to each destination VPN identifier is also evaluated. In the search result, information on the IP address and output interface of the next hop router detected first, or information indicating that relaying is not possible (the relevant information could not be obtained as a result of the search) is obtained. In addition, filtering information and NAT (Netwo
(rk Address Translation) information can also be obtained.

【0061】そして、これらの情報をVPN間中継ポリ
シ実施部6およびパケット中継部11を介してパケット
送信部12に渡す。このとき、パケット中継部11は、
中継できないとの情報を受ければ該パケットを破棄す
る。
The information is transferred to the packet transmitting unit 12 via the inter-VPN relay policy executing unit 6 and the packet relay unit 11. At this time, the packet relay unit 11
When receiving the information that the packet cannot be relayed, the packet is discarded.

【0062】パケット送信部12はこのパケットを送信
すべき次ホップルータのIPアドレス及び出力インタフ
ェースの情報を受け取ると、パケット中継部11からこ
の受信情報を使ってパケットのヘッダ情報の付け替え
(送信先IPアドレスの付与等)を行い、関連する送信
インタフェース情報(出力インタフェース等)を送信イ
ンタフェース14に送出する。
When the packet transmitting unit 12 receives the IP address of the next hop router to which the packet is to be transmitted and the information of the output interface, it uses the received information from the packet relay unit 11 to replace the header information of the packet (the destination IP address). Address, etc.), and sends out related transmission interface information (output interface, etc.) to the transmission interface 14.

【0063】なお、経路情報処理部1から経路情報を含
むパケットを受信した場合は該パケットを指定された送
信インタフェース14に送出する。この技術は既知なの
で詳細は省略する。
When a packet including path information is received from the path information processing section 1, the packet is transmitted to the designated transmission interface 14. Since this technique is known, its details are omitted.

【0064】送信インタフェース14は、前記送信イン
タフェース情報に基づき出力インタフェースに合わせて
パケット送信部12から受信したパケットを送出する。
そして、この中継装置に接続されたネットワークに送出
される。
The transmission interface 14 transmits the packet received from the packet transmission unit 12 according to the output interface based on the transmission interface information.
Then, it is transmitted to the network connected to the relay device.

【0065】以上の説明により、VPN間中継ポリシテ
ーブル8に設定された送信元VPN識別子と送信先VP
N識別子との接続可否に関するポリシ、及びドメイン間
中継ポリシテーブル7に設定された送信先VPN識別子
と経路ドメインとの接続可否に関するポリシに基づいて
パケットの中継可否を容易に処理することができる。
As described above, the source VPN identifier set in the inter-VPN relay policy table 8 and the destination VP
It is possible to easily process whether or not to relay a packet based on a policy regarding the connection availability with the N identifier and the policy regarding the connection availability between the destination VPN identifier and the route domain set in the inter-domain relay policy table 7.

【0066】また、ドメイン間中継ポリシテーブル7お
よびVPN間中継ポリシテーブル8が階層構造に構成さ
れているので、前記ポリシの設定/変更が容易にでき
る。 <実施の態様2>図6は本発明の第2の実施態様の例を説
明する図である。
Further, since the inter-domain relay policy table 7 and the inter-VPN relay policy table 8 are configured in a hierarchical structure, it is possible to easily set / change the policy. <Embodiment 2> FIG. 6 is a diagram for explaining an example of a second embodiment of the present invention.

【0067】第1の実施態様(図5)と第2の実施態様
(図6)との本質的な差異は経路情報処理部1に経路フ
ィルタ3を設けることにある。経路フィルタ3は、ドメ
イン内経路情報管理部2がドメイン内中継テーブル4に
設定する経路情報を制限(フィルタリング)するための
フィルタである。
The essential difference between the first embodiment (FIG. 5) and the second embodiment (FIG. 6) lies in the provision of a path filter 3 in the path information processing section 1. The route filter 3 is a filter for limiting (filtering) the route information set in the intra-domain relay table 4 by the intra-domain route information management unit 2.

【0068】例えば、図6に示す例では、経路フィルタ
3を1つの経路ドメインに対してのみ設けているが、経
路情報処理部1において複数または全てのドメイン内経
路情報管理部2に対応して設けてもよい。
For example, in the example shown in FIG. 6, the route filter 3 is provided for only one route domain, but the route information processing unit 1 corresponds to a plurality or all of the intra-domain route information management units 2. It may be provided.

【0069】この経路フィルタ3はドメイン内経路情報
管理部2から対応するドメイン内中継テーブル4に経路
情報を設定するが,その際、経路フィルタ3が介在して
いる場合は、この経路フィルタで指定された条件の経路
情報のみを通過させる。
The route filter 3 sets the route information in the corresponding intra-domain relay table 4 from the intra-domain route information management unit 2. At this time, if the route filter 3 is interposed, the route filter 3 specifies the route information. Only the route information of the specified condition is passed.

【0070】経路フィルタ3にIPアドレスとして、例
えば、192.169.30.0/24が指定された場
合、全32ビット中、先頭ビットから24ビット(IP
アドレスの最後に「/24」を付加して記述する)と一
致するIPアドレス(192.169.30.*)[*
は0〜255の任意値を示す])に関する経路情報の設
定を明示的に禁止する、あるいは、前記IPアドレスの
みの設定を許可することにより、この経路フィルタで許
可された経路情報のみをドメイン内経路情報管理部2に
設定することができる。
When 192.169.30.0/24 is specified as an IP address in the route filter 3, for example, 24 bits from the first bit (IP
IP address (192.169.30. *) [*
Indicates an arbitrary value from 0 to 255]). By explicitly prohibiting the setting of the route information related to the above) or by permitting the setting of only the IP address, only the route information permitted by this route filter can be set in the domain. It can be set in the route information management unit 2.

【0071】このようにして、1つの経路ドメインに対
して経路フィルタ3により上位nビット(前述の例では
先頭24ビット)を用いてIPアドレスを1つ以上にグ
ループ化し、そのグループの論理和などの処理を行うこ
とにより、同一ドメイン内のポリシの設定において、更
に細かなIPアドレスのグルーピングによるポリシの設
定が可能になる。 <実施の態様3>第3の実施態様は第2の実施態様の変形
例の1つであり、図7は、本発明の第3の実施態様の例
を説明する図である。
In this way, the IP addresses are grouped into one or more groups using the upper n bits (the first 24 bits in the above example) for one path domain by the path filter 3, and the logical sum of the groups is obtained. By performing the above processing, it becomes possible to set a policy by grouping IP addresses more finely in setting a policy in the same domain. <Embodiment 3> The third embodiment is one of modified examples of the second embodiment, and FIG. 7 is a diagram for explaining an example of the third embodiment of the present invention.

【0072】第3の実施態様(図7)と第2の実施態様
(図6)との本質的な差異は、経路フィルタ3Aにより
分割された複数のドメイン内中継テーブル4Aを対応さ
せて経路情報を設定できる点にある。
The essential difference between the third embodiment (FIG. 7) and the second embodiment (FIG. 6) is that a plurality of intra-domain relay tables 4A divided by the route filter 3A correspond to the route information. In that it can be set.

【0073】すなわち、あるIPアドレスグループを有
する1つの経路ドメインを2つ以上に分割して運用する
場合、経路情報処理部1の対応するドメイン内経路情報
管理部2に経路フィルタ3Aを設けることにより少ない
作業量で、分割された経路ドメインに対応する複数のド
メイン内中継テーブル4を効率的に構築することができ
る。
That is, when one route domain having a certain IP address group is divided into two or more and operated, the route filter 3A is provided in the corresponding intra-domain route information management unit 2 of the route information processing unit 1. With a small amount of work, a plurality of intra-domain relay tables 4 corresponding to the divided route domains can be efficiently constructed.

【0074】例えば、一つの経路ドメインを2つの経路
ドメインに分割して新たな運用を行う場合、分割された
各経路ドメインに対応する2つのIPアドレスグループ
があるとする。図示していない第1グループのIPアド
レスは、192.168.10.0/24であり、第2
グループは192.168.20.0/24とする。
For example, when one route domain is divided into two route domains and a new operation is performed, it is assumed that there are two IP address groups corresponding to each divided route domain. The IP address of the first group, not shown, is 192.168.10.0.0 / 24,
The group shall be 192.168.2.0.0 / 24.

【0075】このような場合、経路フィルタ3Aにより
第1グループの経路情報をドメイン内中継テーブル4A
に設定し、第2グループの経路情報を対応するドメイン
内中継テーブル4Bに設定することができる。
In such a case, the route information of the first group is stored in the intra-domain relay table 4A by the route filter 3A.
And the route information of the second group can be set in the corresponding intra-domain relay table 4B.

【0076】このように、1つの経路ドメインを2つ以
上の経路ドメインに分割した場合には、上述のようにI
Pアドレスグループ単位に対応する複数のドメイン内中
継テーブル4に経路情報の設定を制御することができ
る。 <実施の態様4>第4の実施態様は第1の実施態様の変形
であり、図8に本発明の第4の実施態様の例を説明する
図を示す。
As described above, when one route domain is divided into two or more route domains, as described above,
The setting of the path information can be controlled in the plurality of intra-domain relay tables 4 corresponding to the P address group units. <Embodiment 4> The fourth embodiment is a modification of the first embodiment, and FIG. 8 shows a diagram for explaining an example of the fourth embodiment of the present invention.

【0077】第4の実施態様(図8)と第1の実施態様
(図3)との本質的な差異は、VPN定義部5と構成情
報設定表示部15との連携、およびVPN間中継ポリシ
実施部6と構成情報設定表示部15との連携にある。
The essential differences between the fourth embodiment (FIG. 8) and the first embodiment (FIG. 3) are the cooperation between the VPN definition unit 5 and the configuration information setting display unit 15, and the inter-VPN relay policy. This is in cooperation between the execution unit 6 and the configuration information setting display unit 15.

【0078】すなわち、構成情報設定表示部15に接続
された端末16(例えば、ワークステーションなど)か
らの指令に基づきドメイン間中継ポリシテーブル7及び
VPN間中継ポリシテーブル8に設定された情報を端末
16から指定された条件に基づいて表示/更新(変更、
追加、削除)することにある。
That is, the information set in the inter-domain relay policy table 7 and the inter-VPN relay policy table 8 based on a command from a terminal 16 (for example, a workstation) connected to the configuration information setting display section 15 is transmitted to the terminal 16. Display / update (change,
Add, delete).

【0079】この端末16は回線(WAN、LAN、イ
ンターネットあるいは電話回線等)を介して接続された
リモート端末(例えば、PC等)であってもよい。
The terminal 16 may be a remote terminal (for example, a PC) connected via a line (WAN, LAN, Internet, telephone line, etc.).

【0080】詳細には、構成情報設定表示部15は、構
成情報設定表示部15に接続された端末16からのコマ
ンド等の指令により、VPN間中継ポリシテーブル8に
定義された各送信元VPN識別子(送信元仮想閉域網識
別子)および該各送信元VPN識別子に対応する送信先
VPN識別子(送信先仮想閉域網識別子)の一覧の要求
をVPN間中継ポリシ実施部6に依頼する。
More specifically, the configuration information setting display unit 15 receives each source VPN identifier defined in the inter-VPN relay policy table 8 by a command such as a command from the terminal 16 connected to the configuration information setting display unit 15. A request for a list of the (source virtual closed network identifier) and the destination VPN identifier (destination virtual closed network identifier) corresponding to each of the source VPN identifiers is requested to the inter-VPN relay policy enforcement unit 6.

【0081】VPN間中継ポリシ実施部6はその要求に
基づいて、VPN間中継ポリシテーブル8を参照し、設
定されているすべてのVPN識別子を検索し、各送信元
VPN識別子(送信元仮想閉域網識別子)に対応する送
信先VPN識別子の一覧を構成情報設定表示部15に渡
す。
Based on the request, the inter-VPN relay policy enforcement unit 6 refers to the inter-VPN relay policy table 8 to search for all the set VPN identifiers, and checks each of the source VPN identifiers (the source virtual closed network). A list of the destination VPN identifiers corresponding to the identifiers is passed to the configuration information setting display unit 15.

【0082】そして、端末16に図9に示す送信元VP
Nの一覧を表示するメニー(ウインドウ)の例を表示す
る。
Then, the source VP shown in FIG.
An example of a many (window) displaying a list of N is displayed.

【0083】端末16の画面(ウインドウ)から特定の
送信先VPN識別子が入力された場合、例えば、図9に
図示された送信元VPNとして「VPN2」をクリック
した場合には「送信元VPN2」が構成情報設定表示部
15に入力される。
When a specific destination VPN identifier is input from the screen (window) of the terminal 16, for example, when “VPN2” is clicked as the source VPN shown in FIG. 9, “source VPN2” is displayed. The information is input to the configuration information setting display unit 15.

【0084】構成情報設定表示部15は、送信元VPN
2に対応する宛先VPN(送信先VPN)に関する情報
の取得をVPN間中継ポリシ実施部6に依頼する。
The configuration information setting display unit 15 displays the source VPN
It requests the inter-VPN relay policy enforcement unit 6 to acquire information on the destination VPN (destination VPN) corresponding to No. 2.

【0085】VPN間中継ポリシ実施部6は、指定され
た送信元VPN識別子(送信元仮想閉域網識別子)であ
る「VPN2」に対応する宛先VPN識別子(送信先仮
想閉域網識別子)を求めるためにVPN間中継ポリシテ
ーブル8を検索し、その結果を構成情報設定表示部15
に通知する。
The inter-VPN relay policy enforcement unit 6 obtains a destination VPN identifier (destination virtual closed network identifier) corresponding to the specified source VPN identifier (source virtual closed network identifier) “VPN2”. The inter-VPN relay policy table 8 is searched, and the result is displayed on the configuration information setting display unit 15.
Notify.

【0086】構成情報設定表示部15は通知された宛先
VPN識別子の数が1つ以上であれば、その各宛先VP
N識別子に対応する送信先経路ドメインの検索をVPN
定義部5に依頼する。VPN定義部5は前記各宛先VP
N識別子に基づきVPN間中継ポリシテーブル7を検索
し、対応する各経路ドメイン識別子を取得する。
If the number of the notified destination VPN identifiers is one or more, the configuration information setting display section 15 displays each destination VP.
VPN search for destination route domain corresponding to N identifier
Request to the definition unit 5. The VPN definition unit 5 performs the above-mentioned destination VP
The inter-VPN relay policy table 7 is searched based on the N identifier, and the corresponding route domain identifier is obtained.

【0087】VPN定義部5は構成情報設定表示部15
に、各宛先VPN識別子および各経路ドメイン識別子を
対応づけて通知する。構成情報設定表示部15は、前記
送信元VPN識別子とそれに対応する各宛先VPN識別
子、及び該各宛先VPN識別子に対応する各経路ドメイ
ン識別子をGUI(Graphical UserIn
terface)として端末16の画面上に表示する。
前記画面のウインドウに表示する例を図10に示す。
The VPN definition unit 5 includes a configuration information setting display unit 15
, Each destination VPN identifier and each route domain identifier are associated with each other and notified. The configuration information setting display unit 15 displays the source VPN identifier, each destination VPN identifier corresponding thereto, and each route domain identifier corresponding to each destination VPN identifier in a GUI (Graphical UserIn).
This is displayed on the screen of the terminal 16 as “terface”.
FIG. 10 shows an example of display on the window of the screen.

【0088】なお、前述の説明では、端末画面上への表
示を中心に説明したが、表示した情報(送信元VPN識
別子,宛先VPN識別子(送信先VPN識別子),送信
先経路ドメイン識別子)に対する追加、変更、削除の方
法について説明する。
In the above description, the display on the terminal screen has been mainly described. However, additional information to the displayed information (source VPN identifier, destination VPN identifier (destination VPN identifier), destination route domain identifier) is added. , Change and deletion methods will be described.

【0089】例えば、送信元VPN識別子(送信元仮想
閉域網識別子)を追加登録する例を説明する。
For example, an example in which a source VPN identifier (source virtual closed network identifier) is additionally registered will be described.

【0090】端末16の画面上に図9に示すメニー(ウ
ィンドウ)が表示されている状態において、ファンクシ
ョンキー(PF1〜PF12)のうち、例えば、PF5
を押下すると、「VPN3」と表示されている下に、新
たな送信元VPN識別子を追加登録するための入力を指
示が、例えば、図11のように表示される。
In the state where the many (window) shown in FIG. 9 is displayed on the screen of the terminal 16, among the function keys (PF1 to PF12), for example, PF5
When is pressed, an instruction for inputting additional registration of a new transmission source VPN identifier is displayed below "VPN3" as shown in FIG. 11, for example.

【0091】その指示に従って追加登録すべき送信元V
PN識別子が入力された場合、構成情報設定表示部15
はこの入力に基づきVPN間中継ポリシ実施部6に前記
送信元VPN識別子の追加処理を依頼する。そして、V
PN間中継ポリシ実施部6はVPN間中継ポリシテーブ
ル8に前記送信元VPN識別子の追加登録を行う。そし
て、端末16は次の指示入力待ち状態となる。
Source V to be additionally registered in accordance with the instruction
When the PN identifier is input, the configuration information setting display unit 15
Requests the VPN relay policy enforcer 6 to add the source VPN identifier based on this input. And V
The inter-PN relay policy execution unit 6 additionally registers the source VPN identifier in the inter-VPN relay policy table 8. Then, the terminal 16 waits for the next instruction input.

【0092】送信元VPN識別子の削除は、例えば、図
9に表示されている状態において、PF6キーを押下す
ることにより、例えば、図12に示すメニューが表示さ
れる。
To delete the source VPN identifier, for example, by pressing the PF6 key in the state shown in FIG. 9, for example, a menu shown in FIG. 12 is displayed.

【0093】そして、削除すべき送信元VPN識別子が
入力された場合には、構成情報設定表示部15はこの指
示に基づきVPN間中継ポリシ実施部6に指定された送
信元VPN識別子の削除を依頼する。そして、VPN間
中継ポリシ実施部6はVPN間VPN間中継ポリシテー
ブル8に前記送信元VPN識別子の削除を行う。そし
て、端末16は次の指示入力待ち状態となる。
When the source VPN identifier to be deleted is input, the configuration information setting display unit 15 requests the inter-VPN relay policy execution unit 6 to delete the specified source VPN identifier based on this instruction. I do. Then, the inter-VPN relay policy execution unit 6 deletes the source VPN identifier from the inter-VPN relay policy table 8. Then, the terminal 16 waits for the next instruction input.

【0094】送信元VPN識別子の変更は、例えば、図
9に表示されている状態において、例えば、カーソルを
変更したい送信元VPN識別子の上に置き、そしてPF
7キーを押下することにより、例えば、図13に示すメ
ニュー(ウインドウ)が表示される。
To change the source VPN identifier, for example, in the state shown in FIG. 9, for example, place the cursor on the source VPN identifier to be changed, and
By pressing the 7 key, for example, a menu (window) shown in FIG. 13 is displayed.

【0095】また、送信元VPN識別子の変更指示が入
力された場合には、構成情報設定表示部15はこの指示
に基づきVPN間中継ポリシ実施部6に,変更前の現送
信元VPN識別子と変更後の新送信元VPN識別子をパ
ラメタにして変更を依頼する。
When an instruction to change the source VPN identifier is input, the configuration information setting display unit 15 instructs the inter-VPN relay policy enforcement unit 6 based on the instruction to change the current source VPN identifier before the change. A change is requested using the later new transmission source VPN identifier as a parameter.

【0096】構成情報設定表示部15はこのパラメタに
基づきVPN間中継ポリシ実施部6に指定された現送信
元VPN識別子を新送信元VPN識別子に変更する処理
を依頼する。そして、VPN間中継ポリシ実施部6はV
PN間中継ポリシテーブル8の現送信元VPN識別子の
変更を行う。そして、端末16は次の指示入力待ち状態
となる。
The configuration information setting display unit 15 requests the inter-VPN relay policy enforcement unit 6 to change the current source VPN identifier designated to the new source VPN identifier based on this parameter. Then, the inter-VPN relay policy implementation unit 6
The current source VPN identifier in the inter-PN relay policy table 8 is changed. Then, the terminal 16 waits for the next instruction input.

【0097】構成情報設定表示部15は、端末16から
宛先VPN識別子(図10の右側)の追加/削除/変更
の入力を受信した場合には、構成情報設定表示部15は
この指示に基づきVPN間中継ポリシ実施部6に指定さ
れた宛先VPN識別子の一覧の更新(追加、削除、また
は変更)処理を依頼する。
When the configuration information setting display unit 15 receives an input of addition / deletion / change of the destination VPN identifier (right side in FIG. 10) from the terminal 16, the configuration information setting display unit 15 performs the VPN based on this instruction. It requests the inter-relay policy enforcement unit 6 to update (add, delete, or change) the list of designated destination VPN identifiers.

【0098】図示していないが、これらの宛先VPN識
別子の変更処理の依頼も前述と同様にPFキー8(追
加)、変更の対象となる宛先VPN識別子の上にカーソ
ルを置いてPFキー9(削除)を押下、変更の対象とな
る宛先VPN識別子の上にカーソルを置いてPFキー1
0(変更)を使用することにより、同様に、構成情報設
定表示部15はVPN間中継ポリシ実施部6に前記宛先
VPN識別子の更新(追加、削除または変更)を依頼す
る。
Although not shown, the request to change the destination VPN identifier is also made in the same manner as described above by placing the cursor on the destination PF key 8 (addition) and the PF key 9 (adding). Press (Delete), place the cursor on the destination VPN identifier to be changed, and place the cursor on the PF key 1.
Similarly, by using 0 (change), the configuration information setting display unit 15 requests the inter-VPN relay policy execution unit 6 to update (add, delete, or change) the destination VPN identifier.

【0099】VPN間中継ポリシ実施部6は前記依頼に
基づいてVPN間中継ポリシテーブル8の更新(追加、
削除、または変更)を行う。
The inter-VPN relay policy execution unit 6 updates (adds, adds, and updates) the inter-VPN relay policy table 8 based on the request.
Delete or change).

【0100】図14は,図9に示すメニュー(ウインド
ウ)において送信元VPN3をクリックした場合に表示
される情報の例であり、主たる情報の構造は図10と同
じある。しかしながら、図14には属性情報1〜4が表
示されているが、図10には表示されていない点で異な
る。なお、属性情報1〜4は、初期画面に表示されてい
ない。
FIG. 14 is an example of information displayed when the transmission source VPN 3 is clicked on the menu (window) shown in FIG. 9, and the main information structure is the same as that of FIG. However, FIG. 14 shows that the attribute information items 1 to 4 are displayed, but not shown in FIG. Note that the attribute information 1 to 4 are not displayed on the initial screen.

【0101】これらの属性情報は、送信元VPN識別子
または宛先VPN識別子にカーソル移動する、あるい
は、それをクリックするとそのVPN識別子に関する属
性情報が端末16に表示される。
For these pieces of attribute information, the cursor is moved to the source VPN identifier or the destination VPN identifier, or when the cursor is clicked, the attribute information relating to the VPN identifier is displayed on the terminal 16.

【0102】より詳細には、例えば、端末16の画面上
に表示された送信元VPN識別子(VPN3)、宛先V
PN識別子(VPN3,VPN1)、ドメイン名(ドメ
イン4,ドメイン1、及びドメイン2)の上にカーソル
を移動させると、構成情報設定表示部15にカーソルが
その表示対象に移動したことが通知される。
More specifically, for example, the source VPN identifier (VPN3) displayed on the screen of the terminal 16 and the destination V
When the cursor is moved over the PN identifier (VPN3, VPN1) and the domain name (domain 4, domain 1, and domain 2), the configuration information setting display unit 15 is notified that the cursor has moved to the display target. .

【0103】構成情報設定表示部15は通知された情報
に基づきVPN識別子を特定する。例えば、特定された
対象が送信元VPN3であるとすれば、該VPN3に関
する属性情報1を前述したようにVPN間中継ポリシテ
ーブル8を検索し、取得した属性情報1を画面上に表示
する。
The configuration information setting display section 15 specifies a VPN identifier based on the notified information. For example, if the specified target is the source VPN 3, the inter-VPN relay policy table 8 is searched for the attribute information 1 regarding the VPN 3 as described above, and the obtained attribute information 1 is displayed on the screen.

【0104】同様に、属性情報2の表示では、構成情報
設定表示部15は通知された指示にしたがって、宛先V
PN2をパラメタとしてVPN定義部5を呼び出し、対
応する属性情報2の抽出を依頼する。そして、VPN定
義部5は属性情報2を抽出し構成情報設定表示部15に
通知する。
Similarly, when the attribute information 2 is displayed, the configuration information setting display unit 15 responds to the notified instruction by displaying the destination V
The VPN definition unit 5 is called with PN2 as a parameter, and a request is made to extract the corresponding attribute information 2. Then, the VPN definition unit 5 extracts the attribute information 2 and notifies the configuration information setting display unit 15.

【0105】構成情報設定表示部15は、通知された宛
先VPN2の属性情報2を端末16に表示する。端末装
置16における表示の例を図14に示す。
The configuration information setting display section 15 displays the notified attribute information 2 of the destination VPN 2 on the terminal 16. FIG. 14 shows an example of display on the terminal device 16.

【0106】更に、構成情報設定表示部15が端末16
に属性情報2を表示中に、例えば、PF11キーを押下
すると表示名の属性情報2を更新することができる状態
になる。
Furthermore, the configuration information setting display unit 15
For example, if the PF11 key is pressed while the attribute information 2 is being displayed on the screen, the display information can be updated.

【0107】表示された属性情報2の各項目の変更は、
上書きすることにより変更することができる。例えば、
宛先アクセス優先度1の右側に「ドメイン4」が表示さ
れているが、これを、「ドメイン3」と設定し直す(タ
イプインする)と「ドメイン4」を「ドメイン3」に変
更することができる。
Each item of the displayed attribute information 2 can be changed by
It can be changed by overwriting. For example,
"Domain 4" is displayed on the right side of the destination access priority 1, but if this is reset to "Domain 3" (type in), "Domain 4" can be changed to "Domain 3". it can.

【0108】また、削除キーを使って、表示された「ド
メイン4」を削除する、あるいは、空白により上書きす
ると、「ドメイン4」は削除される。
When the displayed “domain 4” is deleted using the delete key or overwritten with a blank, “domain 4” is deleted.

【0109】また、PF12キーを押下すると、「ドメ
イン4」の下に新たな入力フィールドが現れ、追加登録
すべき送信先経路ドメインの入力が可能になる。この入
力フィールドに、例えば、「ドメイン5」を入力する
と、既に設定されている「ドメイン4」の他に「ドメイ
ン5」を追加登録することができる。
When the PF12 key is pressed, a new input field appears below "domain 4", and it becomes possible to input a destination route domain to be additionally registered. When, for example, “domain 5” is entered in this input field, “domain 5” can be additionally registered in addition to “domain 4” that has already been set.

【0110】同様に、Owner,アクセスルール、フ
ィルタ条件の各フィールド値も変更することができる。
Similarly, the field values of Owner, access rules, and filter conditions can be changed.

【0111】また、端末16の画面(ウインドウ)から
送信先経路ドメインの編集(追加、削除、または変更)
を想定する。例えば、「ドメイン4」を端末16のウイ
ンドウ上に表示された宛先VPN3配下の「ドメイン
4」をクリックした場合には「宛先VPN3のドメイン
4」が構成情報設定表示部15に入力される。
Further, editing (addition, deletion, or change) of the destination route domain from the screen (window) of the terminal 16
Is assumed. For example, when “domain 4” under the destination VPN 3 displayed on the window of the terminal 16 is clicked on “domain 4”, “domain 4 of destination VPN 3” is input to the configuration information setting display unit 15.

【0112】構成情報設定表示部15は、「宛先VPN
3のドメイン4」をパラメタとして、VPN定義部5に
属性情報3の取得を依頼する。VPN定義部5はドメイ
ン間中継ポリシテーブル7から送信先VPN識別子であ
る宛先VPN3およびドメイン4の属性情報3を取得
し、構成情報設定表示部15に通知する。
The configuration information setting display section 15 displays “Destination VPN”
Using the “3 domain 4” as a parameter, the VPN definition unit 5 is requested to acquire the attribute information 3. The VPN definition unit 5 acquires the destination VPN identifier, which is the destination VPN identifier, and the attribute information 3 of the domain 4 from the inter-domain relay policy table 7, and notifies the configuration information setting display unit 15.

【0113】構成情報設定表示部15は、通知された属
性情報3を端末16に表示する。表示の例を図11の右
上に示す。
The configuration information setting display section 15 displays the notified attribute information 3 on the terminal 16. An example of the display is shown in the upper right of FIG.

【0114】図15は送信元VPN識別子に関する情報
(送信元VPN識別子、送信先VPN識別子、経路ドメ
イン識別子)を既に説明した同様な手順により取得でき
ることは明らかである。よって、ここでは、図15を使
ってその情報の表示方法を説明する。
In FIG. 15, it is clear that information on the source VPN identifier (source VPN identifier, destination VPN identifier, route domain identifier) can be obtained by the same procedure as described above. Therefore, a method of displaying the information will be described with reference to FIG.

【0115】図中、3つウインドウが表示されており、
ウインドウ1がルートウインドウであり、図9に示す画
面表示内容と同じ表示内容である。ウインドウ2はウイ
ンドウ1内に表示されている送信元VPN識別子の内表
示対象(この図ではVPN3)を左クリックするとウイ
ンドウ2が新たに表示される。右クリックすると属性情
報1が表示される。
In the figure, three windows are displayed.
Window 1 is a root window and has the same display content as the screen display content shown in FIG. The window 2 is newly displayed by left-clicking on the display target (the VPN 3 in this figure) of the transmission source VPN identifier displayed in the window 1. Right-clicking displays attribute information 1.

【0116】ウインドウズ2が表示された状態で表示対
象(この図では上段の宛先VPN3)を右クリックする
と属性情報2が表示される。一方、左クリックするとウ
インドウ3が新たに表示され、そのウインドウ内に前記
宛先VPN3に対応する経路ドメイン4が表示される。
When Windows 2 is displayed, right-clicking on a display target (the destination VPN 3 in the upper part in this figure) displays attribute information 2. On the other hand, when left-clicked, a window 3 is newly displayed, and a route domain 4 corresponding to the destination VPN 3 is displayed in the window.

【0117】ウインドウ3の経路ドメイン4を右クリッ
クすると属性情報3が表示される。
Right-clicking on the route domain 4 in the window 3 displays the attribute information 3.

【0118】以上のように階層的に、例えば、ウインド
ウ1〜3のように、送信元VPN識別子、宛先VPN識
別子(送信先VPN識別子)、宛先(送信先)経路ドメ
イン識別子の関係を階層的に端末16に表示することに
より、送信元VPNに関連する設定情報を容易に確認す
ることができる。
As described above, the relationship between the source VPN identifier, destination VPN identifier (destination VPN identifier), and destination (destination) route domain identifier is hierarchically shown, for example, in windows 1 to 3. By displaying the setting information on the terminal 16, the setting information related to the source VPN can be easily confirmed.

【0119】特に、GUIを介して前記階層化された送
信元VPN識別子に対応する情報を視覚的に整理された
情報として端末画面上に表示することができる。なお、
情報が多い場合には1つのウインドウ(論理画面)を複
数の物理画面(端末画面)に分割して個々を1画面とし
て表示する、あるいは、スクロール機能により連続的移
動表示することにより、全体情報を容易に把握すること
ができる。
In particular, information corresponding to the hierarchized source VPN identifier can be displayed on a terminal screen as visually organized information via a GUI. In addition,
When there is a lot of information, one window (logical screen) is divided into a plurality of physical screens (terminal screens), and each is displayed as one screen, or continuously moved and displayed by a scroll function, so that the entire information is displayed. It can be easily grasped.

【0120】以上のように、ドメイン間中継ポリシテー
ブル7およびVPN間中継ポリシテーブル8の情報を端
末16に表示/更新することにより設定情報を容易に確
認することができる。更に、確認した設定情報を変更し
たい場合には、その値を確認しながら変更、追加、削除
を容易に行うことができる。 <実施の態様5>図16は本発明の第1の実施態様を適用
したルータをインターネットサービスプロバイダが提供
するネットワークに採用した例を説明する図である。な
お、この実施例では、プロバイダが提供するVPNサー
ビスと同等なVPNサービスをキャリアが提供する場
合、該キャリアは該プロバイダに含まれるものとする。
As described above, setting information can be easily confirmed by displaying / updating the information of the inter-domain relay policy table 7 and the inter-VPN relay policy table 8 on the terminal 16. Furthermore, if the user wants to change the confirmed setting information, the user can easily change, add, or delete the information while checking the value. <Embodiment 5> FIG. 16 is a diagram for explaining an example in which a router to which the first embodiment of the present invention is applied is employed in a network provided by an Internet service provider. In this embodiment, when the carrier provides a VPN service equivalent to the VPN service provided by the provider, the carrier is included in the provider.

【0121】図17は図16に示すネットワークのドメ
イン構成を説明する図である。
FIG. 17 is a diagram for explaining the domain configuration of the network shown in FIG.

【0122】図18は図16に示すルータ1における受
信インタフェースと送信元ドメイン及び送信元VPNと
の対応を管理する送信元VPN識別テーブル9の例を説
明する図である。
FIG. 18 is a view for explaining an example of the source VPN identification table 9 for managing the correspondence between the receiving interface, the source domain and the source VPN in the router 1 shown in FIG.

【0123】図19はVPN間の中継ポリシを設定する
テーブルの形式の例を説明する図である。
FIG. 19 is a view for explaining an example of the format of a table for setting a relay policy between VPNs.

【0124】図20はドメイン間中継ポリシを設定する
テーブルの形式及び設定値の例を説明する図である。図
21、図22および図23は経路ドメイン間における中
継テーブルの形式及び設定値の例を説明する図である。
FIG. 20 is a diagram for explaining the format of a table for setting an inter-domain relay policy and an example of set values. FIGS. 21, 22, and 23 are diagrams illustrating examples of the format and setting values of the relay table between the route domains.

【0125】図16乃至図23を参照しながら本発明を
適用したルータの動作例を説明する。
An operation example of the router to which the present invention is applied will be described with reference to FIGS.

【0126】図16に示すプロバイダ網がVPNサービ
スを提供するネットワークには、4つの経路ドメイン
(ドメイン#1〜ドメンイ#4)が存在し、3つルータ
(ルータ1〜ルータ3)が存在している。
In the network in which the provider network shown in FIG. 16 provides the VPN service, there are four route domains (domain # 1 to domain # 4) and three routers (router 1 to router 3). I have.

【0127】このうちドメイン#1,#2,#4を管理
しているルータ1(IPアドレスは192.168.254.1)に着
目して、本発明を適用したルータ1の動作例を説明す
る。なお、ルータ2またはルータ3は本発明を適用して
なくてもよいが、適用してもよい。まず、VPNサービ
スを提供するルータ1の一般的な動作を説明し、VPN
間および経路ドメイン間の接続性可否の処理説明は後述
する。
A description will be given of an operation example of the router 1 to which the present invention is applied, focusing on the router 1 (IP address is 192.168.254.1) which manages the domains # 1, # 2, and # 4. The present invention is not necessarily applied to the router 2 or the router 3, but may be applied. First, a general operation of the router 1 that provides a VPN service will be described.
A description of the process of determining whether or not connectivity between routes and between route domains will be described later.

【0128】ルータ1は、収容する各経路ドメインに対
応する各ドメイン内中継テーブルを備え、それぞれ独立
に管理している。経路ドメイン#1,#2,#4に対応
させて構築した各ドメイン内中継テーブル4の形式の例
を図21〜図23に示す。
The router 1 has an intra-domain relay table corresponding to each route domain to be accommodated, and is managed independently. FIGS. 21 to 23 show examples of the format of the intra-domain relay table 4 constructed corresponding to the route domains # 1, # 2, and # 4.

【0129】ルータ1は、受信インタフェースIF0〜IF2
(図16)からそれぞれパケットを受信するとパケット
毎に送信元VPN識別テーブル9(例えば図8)を参照
し、その受信パケットが属する経路ドメインを調べ、そ
の経路ドメインに対応するドメイン内中継テーブル4
(図21〜図23)を参照し,次に中継する次ホップル
ータのIPアドレスおよび出力インタフェースを求め
る。そして、そのパケットのヘッダを作成し、出力イン
タフェースIF10〜IF12(図16)の選択されたいずれか
から次ホップルータに送出する。
The router 1 has the receiving interfaces IF0 to IF2.
When each packet is received from (FIG. 16), the source VPN identification table 9 (for example, FIG. 8) is referred to for each packet to check the route domain to which the received packet belongs, and the intra-domain relay table 4 corresponding to the route domain.
Referring to FIGS. 21 to 23, the IP address and output interface of the next hop router to be relayed next are obtained. Then, a header of the packet is created, and the packet is sent to the next hop router from one of the output interfaces IF10 to IF12 (FIG. 16).

【0130】例えば、ルータ1が、受信インタフェースI
F0(図16)から送信先IPアドレスが192.168.100.10
(経路ドメイン#2,VPN#1)であるデータパケッ
トを受信すると、まず、ルータ1は送信元VPN識別テ
ーブル9(図18)を参照し、受信インタフェースIF0
(図16)から受信したパケットがドメイン#2に属
し、送信元VPN識別子がVPN#1であることを特定
する。
For example, if the router 1
From F0 (FIG. 16), the destination IP address is 192.168.100.10
When receiving the data packet that is (route domain # 2, VPN # 1), the router 1 first refers to the source VPN identification table 9 (FIG. 18) and checks the reception interface IF0.
It identifies that the packet received from (FIG. 16) belongs to domain # 2 and the source VPN identifier is VPN # 1.

【0131】次に、ルータ1は、VPN間中継ポリシテ
ーブル8を参照し、前記送信元VPN識別子であるVP
N#1に対して中継可能なドメイン#1およびドメイン
#2を取得する。
Next, the router 1 refers to the inter-VPN relay policy table 8 and checks the VP which is the source VPN identifier.
A domain # 1 and a domain # 2 that can be relayed to N # 1 are obtained.

【0132】次に、VPN#1と経路ドメインとの接続
性を検索する。すなわち、VPN#1を検索キーとして
ドメイン間中継ポリシテーブル7(図20)を検索す
る。その結果、重複情報を削除し、ドメイン#1および
ドメイン#2を得る。
Next, connectivity between VPN # 1 and the route domain is searched. That is, the inter-domain relay policy table 7 (FIG. 20) is searched using VPN # 1 as a search key. As a result, duplicate information is deleted, and domain # 1 and domain # 2 are obtained.

【0133】次に、受信パケットの送信先IPアドレス
(192.168.100.10)をキーとして、ドメイン#1および
ドメイン#2に対応するドメイン内中継テーブル4(図
21,図22)を優先順序に従って、検索する。当業者
にとっては公知の技術であるが、まず、ドメイン内中継
テーブル4(図22)の先頭行について、前記送信先I
Pアドレス(192.168.100.10)とドメイン内中継テーブ
ル4のmask(255.255.255.0)の論理積を求める。
その結果として、192.168.100.0を求めることができ
る。この192.168.100.0と宛先(Destination)値の192.16
8.30.0とを比較し、一致しているかどうかを判定する。
この判定結果は一致していない。そして次の行(第2行
目)を処理する。この図では、第2行目の宛先(Destina
tion)値は192.168.100.0であり、この宛先値と前記論
理積により求めた送信先アドレスが一致する。そこで、
第二行目の経路情報(Destination, mask、出力インタフ
ェース、次ホップルータ)に基づき次ホップルータアド
レス(次の中継装置アドレス)として、192.168.254.3
および出力インタフェースとしてIF10を求めることがで
きる。この検索は、複数のプロセッサを使用して並列処
理を行ってもよい。この検索の結果、最初に検出された
次ホップルータアドレスを採用する。
Next, using the destination IP address (192.168.100.10) of the received packet as a key, the intra-domain relay table 4 (FIGS. 21 and 22) corresponding to the domain # 1 and the domain # 2 is searched according to the priority order. I do. Although it is a technique known to those skilled in the art, first, regarding the first row of the intra-domain relay table 4 (FIG.
The logical product of the P address (192.168.100.10) and the mask (255.255.255.0) of the intra-domain relay table 4 is obtained.
As a result, 192.168.100.0 can be obtained. This 192.168.100.0 and the destination (Destination) value of 192.16
Compare with 8.30.0 to determine if they match.
This determination result does not match. Then, the next line (second line) is processed. In this figure, the destination (Destina
tion) value is 192.168.100.0, and this destination value matches the destination address obtained by the logical product. Therefore,
Based on the route information (Destination, mask, output interface, next hop router) on the second line, 192.168.254.3 is set as the next hop router address (next relay device address).
And IF10 can be obtained as an output interface. This search may be performed in parallel using a plurality of processors. As a result of this search, the first hop router address detected first is adopted.

【0134】経路ドメイン2のドメイン内中継テーブル
4(図22)から次ホップルータのIPアドレスとして
192.168.254.3および出力インタフェースとしてIF10を
得る。すなわち、このパケットは中継可能である。
From the intra-domain relay table 4 of the routing domain 2 (FIG. 22), as the IP address of the next hop router
Get 192.168.254.3 and IF10 as output interface. That is, this packet can be relayed.

【0135】そして、次ホップルータとしてルータ3
(192.168.254.3)に前記パケットを送出する。
Then, router 3 is used as the next hop router.
(192.168.254.3).

【0136】また、本実施の態様では、例えば、プロバ
イダは図16に示した経路ドメイン間での接続の許可/
不許可を図17に示すように接続性を定義しているもの
とする。経路ドメイン#1(10.25.0.0)と経路ドメイン
#2(192.168.0.0)はVPN#1として相互に接続性を
持ち、プロバイダ網を介してエクストラネットを構成し
ている。また、経路ドメイン#2(192.168.0.0)と経路
ドメイン#3(10.30.0.0)はVPN#2として相互に接
続性を持ち、プロバイダ網を介してエクストラネットを
構成している。
Also, in the present embodiment, for example, the provider allows / disables connection between the routing domains shown in FIG.
It is assumed that the non-permission defines the connectivity as shown in FIG. The route domain # 1 (10.25.0.0) and the route domain # 2 (192.168.0.0) have mutual connectivity as a VPN # 1, and constitute an extranet via a provider network. The route domain # 2 (192.168.0.0) and the route domain # 3 (10.30.0.0) have mutual connectivity as a VPN # 2 and constitute an extranet via a provider network.

【0137】経路ドメイン#1(10.25.0.0)と経路ドメ
イン#3(10.30.0.0)は相互に通信できる接続性は定義
されていない。また、経路ドメイン#4(192.172.0.0)
は単一の経路ドメインから成り、イントラネットとして
VPN#3を構成している。
The connectivity between the routing domain # 1 (10.25.0.0) and the routing domain # 3 (10.30.0.0) is not defined. Route domain # 4 (192.172.0.0)
Is composed of a single route domain, and configures VPN # 3 as an intranet.

【0138】上述のネットワークにおいて、例えば、V
PN#1(経路ドメイン#1と#2とのエクストラネッ
ト接続)とVPN#3(経路ドメイン#4でのイントラネ
ット接続)とのVPN間通信ポリシ(フィルタ条件、アド
レス変換処理等)を定義するものとする。アドレス変換
処理とは、イントラネット内のみで使用されるローカル
IPアドレスを独自に割り当てて運用し、イントラネッ
トとインターネット間でパケットが送信/受信されると
きにイントラネット内のローカルIPアドレスとグロー
バルIPアドレスとを相互に変換する処理を示す。この
アドレス変換については、IETF(Internet Enginee
ring Task Force)が標準化したRFC1631等で既
に規定されているので、詳細はこれを参照されたい。
In the above network, for example,
Defines an inter-VPN communication policy (filter condition, address conversion processing, etc.) between PN # 1 (extranet connection between route domains # 1 and # 2) and VPN # 3 (intranet connection in route domain # 4) And The address translation process means that a local IP address used only in the intranet is uniquely assigned and operated, and when a packet is transmitted / received between the intranet and the Internet, the local IP address and the global IP address in the intranet are compared. The process of mutually converting is shown. Regarding this address conversion, IETF (Internet Enginee
Ring Task Force) has already been defined in standardized RFC1631, etc., so please refer to this for details.

【0139】次に、図19はルータ1においてVPN#
1〜VPN#3との間における中継ポリシの設定例を説
明する図である。これによると、ルータ1は、VPN#
1からパケットを受信した場合は、VPN#1は無条件
でVPN#1にパケットを中継可能であるが、他のVP
N(例えばVPN#3など)パケットを中継することは
できない。
Next, FIG. 19 shows that the VPN #
FIG. 9 is a diagram for describing an example of setting a relay policy between 1 and VPN # 3. According to this, the router 1 has a VPN #
When a packet is received from VPN # 1, VPN # 1 can relay the packet to VPN # 1 unconditionally,
N (for example, VPN # 3) packets cannot be relayed.

【0140】一方、VPN#3からパケットを受信した
ルータ1は、VPN#3には無条件でパケット中継する
ことが可能である。しかしながら、送信先がVPN#1
である場合は、送信先アドレスとして192.172.10.0/24
を有するパケットを排除するフィルタ処理が示されてい
る。
On the other hand, the router 1 receiving the packet from the VPN # 3 can unconditionally relay the packet to the VPN # 3. However, the destination is VPN # 1
Is 192.172.10.0/24 as the destination address
Is shown to filter out packets with

【0141】まず、VPN#1及びVPN#3を構成す
るドメイン間の中継ポリシを図20に示すように設定さ
れるものとする。この設定によると、VPN#1は、ド
メイン#1とドメイン#2との接続性を持ち、どちらの
ドメインへも無条件で中継可能(permit)であることを示
している。このとき、ドメイン#1の方をドメイン#2
より優先してドメイン内中継テーブルを参照することを
示している。
First, it is assumed that the relay policy between the domains constituting VPN # 1 and VPN # 3 is set as shown in FIG. This setting indicates that the VPN # 1 has connectivity between the domain # 1 and the domain # 2, and is unconditionally relayable (permit) to either domain. At this time, the domain # 1 is replaced with the domain # 2
This indicates that the intra-domain relay table is referred to with higher priority.

【0142】また、VPN#3については、ドメイン#
4(ルータ1のIF2とルータ2のIF2との接続)のみから
構成され、ドメイン#4内のパケット転送は無条件の中
継が許可されていることを示している。
For VPN # 3, domain #
4 (the connection between the IF2 of the router 1 and the IF2 of the router 2), indicating that unconditional relay is permitted for packet transfer within the domain # 4.

【0143】以上、上述したように第1の実施態様を適
用したルータをプロバイダ網に適用することにより、プ
ロバイダはVPNサービスをエンドユーザに提供するこ
とができる。
As described above, by applying the router to which the first embodiment is applied to the provider network as described above, the provider can provide the VPN service to the end user.

【0144】(付記1) 受信したパケットに対応する
送信元仮想閉域網の識別情報に基づき1つ以上の送信先
仮想閉域網の識別情報を選択する第1手段と、1つ以上
の前記送信先仮想閉域網の前記識別情報に対応する1つ
以上の経路ドメインの識別情報を選択する第2手段と、
前記パケットの送信先アドレスと1つ以上の前記経路ド
メインの経路情報とを照合し、前記パケットを次のパケ
ット中継装置に送出するための出力インタフェースを選
択する第3手段と、前記出力インタフェースから前記パ
ケットを送出する第4手段を有することを特徴とするパ
ケット中継装置。
(Supplementary Note 1) First means for selecting identification information of one or more destination virtual closed networks based on identification information of a source virtual closed network corresponding to a received packet, and one or more destination virtual closed networks Second means for selecting identification information of one or more route domains corresponding to the identification information of the virtual closed network;
Third means for comparing a destination address of the packet with route information of one or more route domains, and selecting an output interface for sending the packet to a next packet relay device; A packet relay device comprising a fourth means for transmitting a packet.

【0145】(付記2) 付記1記載において、前記第
1手段は、パケットを受信した受信インタフェースに対
応する送信元仮想閉域網の識別情報に基づき1つ以上の
送信先仮想閉域網を選択することを特徴とするパケット
中継装置。
(Supplementary Note 2) In the supplementary note 1, the first means may select one or more destination virtual closed networks based on identification information of a source virtual closed network corresponding to the receiving interface that received the packet. A packet relay device characterized by the above-mentioned.

【0146】(付記3) 付記1記載において、前記第
1手段は、パケットを受信した送信元アドレスに対応す
る送信元仮想閉域網の識別情報に基づき1つ以上の送信
先仮想閉域網を選択することを特徴とするパケット中継
装置。
(Supplementary Note 3) In the supplementary note 1, the first means selects one or more destination virtual closed networks based on the identification information of the source virtual closed network corresponding to the source address that received the packet. A packet relay device characterized by the above-mentioned.

【0147】(付記4) 付記1記載において、前記第
1手段は、受信パケットに関連する送信元仮想閉域網の
各識別情報に対応する1つ以上の送信先仮想閉域網に与
えられた各優先順位に従って1つ以上の前記送信先仮想
閉域網の識別情報を選択することを特徴とするパケット
中継装置。
(Supplementary Note 4) In the supplementary note 1, the first means may be configured such that each priority assigned to one or more destination virtual closed networks corresponding to each identification information of the source virtual closed network associated with the received packet. A packet relay apparatus for selecting identification information of one or more destination virtual closed networks according to the order.

【0148】(付記5) 付記1記載において、前記第
2手段は、1つ以上の前記送信先仮想閉域網の各識別情
報に対応する1つ以上の送信先経路ドメインの各識別情
報を該各送信先経路ドメインの優先順位に従って選択す
ることを特徴とするパケット中継装置。
(Supplementary Note 5) In the supplementary note 1, the second means may store the identification information of one or more destination route domains corresponding to the identification information of one or more destination virtual closed networks, respectively. A packet relay device for selecting according to the priority of a destination route domain.

【0149】(付記6) 付記1記載において、前記第
1手段は、更に、経路ドメイン情報をフイルタリングす
る経路フィルタを有し、前記経路フイルタにより選択さ
れた経路ドメイン情報を前記第3手段に設定することを
特徴とするパケット中継装置。
(Supplementary Note 6) In the supplementary note 1, the first means further includes a route filter for filtering the route domain information, and sets the route domain information selected by the route filter in the third means. A packet relay device.

【0150】(付記7) 付記1記載において、前記第
1手段は、更に、経路ドメイン情報をフイルタリングす
る経路フィルタを有し、ドメイン間パケット中継手段が
管理するドメイン内中継テーブルに経路情報を設定する
ときに、前記経路情報を複数のドメイン内中継テーブル
に分割して書き込むことを特徴とするパケット中継装
置。
(Supplementary Note 7) In the supplementary note 1, the first means further includes a route filter for filtering the route domain information, and sets the route information in the intra-domain relay table managed by the inter-domain packet relay means. A packet relay device that divides and writes the route information into a plurality of intra-domain relay tables.

【0151】(付記8) 受信したパケットに関連する
送信元仮想閉域網の識別情報に基づき1つ以上の送信先
仮想閉域網の識別情報を選択する第1ステップと、1つ
以上の前記送信先仮想閉域網の前記識別情報に対応する
1つ以上の経路ドメインの識別情報を選択する第2ステ
ップと、前記パケットの送信先アドレスと1つ以上の前
記経路ドメインの経路情報とを照合し、前記パケットを
次のパケット中継装置に送出するための出力インタフェ
ースを選択する第3ステップと、前記出力インタフェー
スから前記パケットを送出する第4ステップを有するこ
とを特徴とするパケット中継方法。
(Supplementary Note 8) A first step of selecting identification information of one or more destination virtual closed networks based on identification information of a source virtual closed network associated with a received packet, and one or more destination virtual closed networks. A second step of selecting identification information of one or more route domains corresponding to the identification information of the virtual closed network, collating a destination address of the packet with routing information of one or more routing domains, A packet relay method, comprising: a third step of selecting an output interface for transmitting a packet to a next packet relay device; and a fourth step of transmitting the packet from the output interface.

【0152】(付記9) ポリシに従って次の中継装置
に受信パケットを中継するパケット中継装置であって、
1つ以上の送信元仮想閉域網と1つ以上の送信先仮想閉
域網との関係を管理する第1手段と、前記第1手段と連
携することにより受信パケットに関連する送信元仮想閉
域網に基づき該受信パケットを中継できる1つ以上送信
先仮想識別閉域網を選択する第2手段と、端末からの指
令に基づき送信元仮想閉域網の識別情報を前記第2手段
に送出するとともに、前記送信元仮想閉域網の前記識別
情報に対応する1つ以上の送信先仮想閉域網の識別情報
を受信し、前記送信元仮想網と1つ以上の前記送信先仮
想閉域網との対応関係を端末に表示する第3手段とを備
え、前記受信パケットを前記第2手段により選択された
1つ以上の送信先仮想閉域網のいずれかの中継装置に送
出することを特徴とするパケット中継装置。
(Supplementary Note 9) A packet relay device for relaying a received packet to a next relay device according to a policy,
A first means for managing a relationship between one or more source virtual closed networks and one or more destination virtual closed networks; and a source virtual closed network associated with a received packet by cooperating with the first means. A second means for selecting one or more destination virtual identification closed networks capable of relaying the received packet based on the command, and transmitting identification information of a source virtual closed network to the second means based on a command from a terminal, Receiving identification information of one or more destination virtual closed networks corresponding to the identification information of the original virtual closed network, and associating a terminal with a correspondence between the source virtual network and one or more destination virtual closed networks; And a third means for displaying the packet. The packet relay apparatus sends the received packet to one of the relay apparatuses of one or more destination virtual closed networks selected by the second means.

【0153】(付記10) 付記9記載において、前記
第1手段は、更に、受信パケットに関連する送信元仮想
閉域網と1つ以上の送信先仮想閉域網との対応関係を保
持するテーブルを備えることを特徴とするパケット中継
装置。
(Supplementary Note 10) In the supplementary note 9, the first means may further include a table for holding a correspondence relationship between the source virtual closed network and one or more destination virtual closed networks related to the received packet. A packet relay device characterized by the above-mentioned.

【0154】(付記11) 付記9記載において、前記
第3手段は、追加登録すべき送信元仮想閉域網の識別情
報および対応する1つ以上の送信先仮想閉域網の識別情
報を受信し、前記第2手段にそれの追加登録を依頼し、
前記第2手段は前記送信元仮想閉域網の識別情報と対応
する1つ以上の送信先仮想閉域網の識別情報を前記第1
手段に登録することを特徴とするパケット中継装置。
(Supplementary Note 11) In the supplementary note 9, the third means receives identification information of a transmission source virtual closed network to be additionally registered and identification information of one or more corresponding destination virtual closed networks, Ask the second means for additional registration,
The second means stores the identification information of one or more destination virtual closed networks corresponding to the identification information of the source virtual closed network to the first
A packet relay device registered in a means.

【0155】(付記12) 付記9記載において、前記
第3手段は、前記端末から受信した削除すべき送信元仮
想閉域網の識別情報の削除依頼を前記第2手段に依頼
し、前記第2手段は前記送信元仮想閉域網の前記識別情
報を削除することを特徴とするパケット中継装置。
(Supplementary Note 12) In the supplementary note 9, the third means may request the second means to delete the identification information of the transmission source virtual closed network to be deleted, which is received from the terminal, and the second means Wherein the identification information of the transmission source virtual closed network is deleted.

【0156】(付記13) 付記9記載において、前記
第3手段は、前記端末から受信した送信元仮想閉域網の
識別情報を新たな送信元仮想閉域網の前記識別情報への
変更依頼を前記第2手段に依頼し、前記第2手段は前記
送信元仮想閉域網の前記識別情報を新たな前記送信元仮
想閉域網の前記識別情報に変更することを特徴とするパ
ケット中継装置。
(Supplementary Note 13) In the supplementary note 9, the third means may send a request to change the identification information of the source virtual closed network received from the terminal to the identification information of a new source virtual closed network. The packet relay device according to claim 2, wherein the second means changes the identification information of the source virtual closed network to the new identification information of the source virtual closed network.

【0157】(付記14) ポリシに従って次の中継装
置に受信パケットを中継するパケット中継装置であっ
て、1つ以上の送信元仮想閉域網と1つ以上の送信先仮
想閉域網との関係を管理する第1手段と、前記第1手段
と連携することにより受信パケットに関連する送信元仮
想閉域網の識別情報に基づき該受信パケットを中継でき
る1つ以上送信先仮想識別閉域網の識別情報を選択する
第2手段と、端末からオぺランドとして1つ以上の送信
先仮想識別閉域網の識別情報を有する指令に基づき経路
ドメインポリシテーブルに設定される1つ以上の送信先
仮想閉域網の各々に対応する1つ以上の送信先経路ドメ
インの識別情報に関する一覧を前記第2手段に要求する
第3手段と、前記送信先仮想閉域網の各識別情報に対応
する1つ以上の送信先仮想閉域網の識別情報を抽出する
前記第3手段からの受信した要求に基づいて経路ドメイ
ンポリシテーブルから送信先経路ドメインの識別情報を
抽出する第4手段とを備え、前記第3手段は抽出した各
送信先仮想閉域網の識別情報および該各送信先仮想閉域
網の識別情報に対応する1つ以上の送信先経路ドメイン
の一覧を前記端末に表示することを特徴とするパケット
中継装置。 (付記15) 入力されたパケットに対応する送信元仮
想閉域網識別子に基づき1つ以上の送信先仮想閉域網を
選択する第1手段と、1つ以上の前記送信先仮想閉域網
に対応する1つ以上の経路ドメインを選択する第2手段
と、前記パケットの送信先アドレスと1つ以上の前記経
路ドメインの経路情報とを照合し、前記パケットを次の
パケット中継装置に送出するための出力インタフェース
を選択する第3手段と、前記送出先アドレスに前記パケ
ットを送出する第4手段を有することを特徴とするパケ
ット中継装置。 (付記16) 付記15記載において、前記パケットに
関する送信元仮想閉域網および1つ以上の前記送信先仮
想閉域網の少なくとも1つは仮想私設網であることを特
徴とするパケット中継装置。 (付記17) 付記15記載において、前記第3手段は
経路情報をフィルタする経路フィルタを具備し、前記経
路フィルタにより選択された経路情報をドメイン内中継
テーブルに設定することを特徴とするパケット中継装
置。 (付記18) 付記15記載において、前記第3手段は
経路情報をフィルタする経路フィルタを具備し、前記第
3手段が管理するドメイン内中継テーブルに経路情報を
設定するときに、前記経路情報を複数のドメイン内中継
テーブルに分割して書き込むことを特徴とするパケット
中継装置。 (付記19) 入力されたパケットの送信元仮想閉域網
識別子に基づき、該パケットを中継できる1つ以上の送
信先仮想閉域網を選択するステップと、前記1つ以上の
送信先仮想閉域網に対応する1つ以上の経路ドメインを
選択するステップと、前記パケットの送信先アドレスと
前記1つ以上の経路ドメインに関連する宛先情報とを照
合し、前記パケットの送出先アドレスを選択するステッ
プと、前記送出先アドレスに前記パケットを送出するス
テップを有することを特徴とするパケット中継方法。 (付記20) 複数の送信元仮想閉域網識別子と該各送
信元仮想閉域網識別子に対応する1つ以上の送信先仮想
閉域網識別子を管理する第1手段と、前記ポリシ管理部
から1つ以上の送信元仮想閉域網識別子と1つ以上の前
記各送信元仮想閉域網識別子を対応させて受け取り、1
つ以上の前記送信元仮想閉域網識別子と1つ以上の前記
各送信元仮想閉域網識別子を対応させて端末に表示する
第2手段とを備えることを特徴とするパケット中継装
置。 (付記21) 付記20記載において、前記第1手段
は、前記第2手段が前記端末から受け取る1つの送信元
仮想閉域網識別子に対応する1つ以上の送信先仮想閉域
網識別子を前記前記第2手段に送出し、前記第2手段
は、1つの前記送信元仮想閉域網識別子と1つ以上の前
記送信先仮想閉域網識別子を対応させて前記端末に表示
することを特徴とするパケット中継装置。 (付記22) 付記20記載において、各送信先仮想閉
域網識別子と該各送信先仮想閉域網識別子に対応する1
つ以上の経路ドメイン識別子を管理する第3手段を備
え、前記第3手段は前記端末から入力される1つの送信
先仮想閉域網識別子と1つの前記送信先仮想閉域網識別
子に対応する1つ以上の経路ドメイン識別子を対応させ
て前記第2手段に送信し、前記第2手段は1つの前記送
信先仮想閉域網識別子と1つの前記送信先仮想閉域網識
別子に対応する1つ以上の経路ドメイン識別子を対応さ
せて前記端末に表示する第2手段とを備えることを特徴
とするパケット中継装置。 (付記23) 付記20記載において、前記第2手段
は、前記端末から追加登録すべき送信元仮想閉域網識別
子を受け取って前記第1手段に追加の登録を依頼し、前
記第1手段は前記送信元仮想閉域網識別子をVPN間中
継ポリシテーブルに登録することを特徴とするパケット
中継装置。 (付記24) 付記20記載において、前記表示部は、
前記端末から受け取った削除すべき送信元仮想閉域網識
別子の削除を前記第1手段に依頼し、前記第1手段は該
送信元仮想閉域網識別子をVPN間中継ポリシテーブル
から削除することを特徴とするパケット中継装置。 (付記25) 付記20記載において、前記第2手段
は、前記端末から受け取った名称を変更すべき現送信元
仮想閉域網識別子と新送信元仮想閉域網識別子を前記第
1手段に名称の変更を依頼し、前記第1手段は、VPN
間中継ポリシテーブルに存在する前記現送信元仮想閉域
網識別子の名称を新送信元仮想閉域網識別子に変更する
ことを特徴とするパケット中継装置。 (付記26) 端末からの指示に基づきドメイン間中継
ポリシテーブルに設定された各送信元仮想閉域網識別子
および前記各送信元仮想閉域網識別子に対応する経路ド
メインの一覧を要求する手段と、前記要求に基づいてド
メイン間中継ポリシテーブルから1つ以上の送信元仮想
閉域網識別子を抽出し、前記各送信元仮想閉域網識別子
に対応する経路ドメインの一覧を抽出する手段と、抽出
された前記各送信元仮想閉域網識別子および前記各送信
元仮想閉域網識別子に対応する経路ドメインの一覧を前
記端末に表示する手段を備えることを特徴とするパケッ
ト中継装置。 (付記27) 端末からの指示により、ドメイン間中継
ポリシテーブルに設定された各送信先仮想閉域網識別子
および各送信先仮想閉域網識別子に対応する1つ以上の
経路ドメイン識別子の一覧を要求する手段と、前記要求
に基づいて、ドメイン間中継ポリシテーブルからドメイ
ン識別子を検索し、各送信先仮想閉域網識別子に対応す
るドメイン識別子の一覧を抽出する手段と、前記端末に
各送信先仮想閉域網識別子に対応するドメイン識別子の
一覧を表示するとともに送信先仮想閉域網識別子の追加
登録の指示を端末から受け取る手段と、前記ドメイン間
中継ポリシテーブルに前記端末から受け取った送信先仮
想閉域網識別子の追加登録を行う手段を備えることを特
徴とするパケット中継装置。 (付記28) 端末からの指示により、ドメイン間中継
ポリシテーブルに設定された各送信先仮想閉域網識別子
および各送信先仮想閉域網識別子に対応するドメイン識
別子の一覧を要求する手段と、前記要求に基づいて、ド
メイン間中継ポリシテーブルを参照して設定されている
送信先仮想閉域網識別子を検索し、各送信先仮想閉域網
識別子に対応するドメイン識別子の一覧を作成する手段
と、各送信先仮想閉域網識別子に対応するドメイン識別
子一覧を端末に表示するとともに該ドメイン識別子の一
覧について、送信先仮想閉域網識別子の追加またはドメ
イン識別子一覧を削除する指示を受け取る手段と、指示
された該追加または該削除に基づき前記ドメイン間中継
ポリシテーブルの更新を行う手段とを備えることを特徴
とするパケット中継装置。
(Supplementary Note 14) A packet relay device that relays a received packet to a next relay device according to a policy, and manages a relationship between one or more source virtual closed networks and one or more destination virtual closed networks. Selecting the identification information of one or more destination virtual identification closed networks capable of relaying the received packet based on the identification information of the source virtual closed network associated with the reception packet by cooperating with the first means. And a second means for performing at least one destination virtual private network set in the route domain policy table based on a command having one or more destination virtual identification closed network identification information from the terminal as an operand. Third means for requesting the second means for a list relating to identification information of one or more destination route domains, and one or more destinations corresponding to each identification information of the destination virtual closed network A fourth means for extracting identification information of a destination path domain from a path domain policy table based on a request received from the third means for extracting identification information of a virtual closed network, wherein the third means A packet relay device displaying, on the terminal, identification information of each destination virtual closed network and one or more destination route domains corresponding to the identification information of each destination virtual closed network. (Supplementary Note 15) First means for selecting one or more destination virtual closed networks based on the source virtual closed network identifier corresponding to the input packet, and 1 corresponding to one or more destination virtual closed networks. Second means for selecting one or more routing domains, and an output interface for comparing a destination address of the packet with routing information of one or more routing domains, and sending the packet to the next packet relay device And a fourth means for transmitting the packet to the destination address. (Supplementary note 16) The packet relay device according to supplementary note 15, wherein at least one of the source virtual closed network and one or more of the destination virtual closed networks related to the packet is a virtual private network. (Supplementary Note 17) The packet relay device according to supplementary note 15, wherein the third means includes a route filter for filtering route information, and sets the route information selected by the route filter in an intra-domain relay table. . (Supplementary Note 18) In the supplementary note 15, the third means includes a route filter for filtering the route information, and sets a plurality of pieces of the route information when setting the route information in the intra-domain relay table managed by the third means. A packet relay device that divides and writes the divided data in the intra-domain relay table. (Supplementary Note 19) A step of selecting one or more destination virtual closed networks capable of relaying the packet based on a source virtual closed network identifier of the input packet, and corresponding to the one or more destination virtual closed networks. Selecting one or more routing domains to perform, comparing a destination address of the packet with destination information associated with the one or more routing domains, and selecting a destination address of the packet; Sending a packet to a destination address. (Supplementary Note 20) First means for managing a plurality of source virtual private network identifiers and one or more destination virtual private network identifiers corresponding to each of the source virtual private network identifiers, and one or more from the policy management unit. Receiving the source virtual private network identifier and the one or more source virtual private network identifiers in association with each other,
A packet relay device comprising: a second unit that displays one or more of the source virtual private network identifiers and one or more of the source virtual private network identifiers on a terminal in association with each other. (Supplementary note 21) In Supplementary note 20, the first means may include one or more destination virtual private network identifiers corresponding to one source virtual private network identifier received by the second means from the terminal, as the second virtual means. The packet relay device sends the packet to the terminal, wherein the second unit displays one of the source virtual private network identifier and one or more of the destination virtual private network identifier in association with each other. (Supplementary Note 22) In Supplementary Note 20, each destination virtual private network identifier and one corresponding to each destination virtual private network identifier.
A third means for managing one or more route domain identifiers, wherein the third means corresponds to one destination virtual private network identifier inputted from the terminal and one or more destination virtual private network identifiers corresponding to the one destination virtual private network identifier And transmitting the route domain identifiers to the second means, wherein the second means includes one destination virtual private network identifier and one or more route domain identifiers corresponding to one destination virtual private network identifier. And a second means for displaying the information on the terminal in correspondence with the terminal. (Supplementary note 23) In Supplementary note 20, the second means receives a source virtual private network identifier to be additionally registered from the terminal, and requests the first means for additional registration. A packet relay apparatus for registering an original virtual closed network identifier in an inter-VPN relay policy table. (Supplementary Note 24) In the supplementary note 20, the display unit may include:
Requesting the first means to delete the source virtual closed network identifier to be deleted received from the terminal, wherein the first means deletes the source virtual closed network identifier from the inter-VPN relay policy table. Packet relay device. (Supplementary note 25) In Supplementary note 20, the second means transmits the name of the current source virtual private network identifier and the new source virtual private network identifier to be renamed received from the terminal to the first means. Request, the first means is a VPN
A packet relay apparatus, wherein the name of the current source virtual closed network identifier existing in the inter-relay policy table is changed to a new source virtual closed network identifier. (Supplementary Note 26) Means for requesting each source virtual closed network identifier set in the inter-domain relay policy table based on an instruction from a terminal and a list of path domains corresponding to each of the source virtual closed network identifiers, Means for extracting one or more source virtual private network identifiers from the inter-domain relay policy table based on the above, and extracting a list of route domains corresponding to each of the source virtual private network identifiers; A packet relay device, comprising: means for displaying, on the terminal, a list of source virtual closed network identifiers and route domains corresponding to each of the source virtual closed network identifiers. (Supplementary Note 27) Means for requesting a list of each destination virtual private network identifier set in the inter-domain relay policy table and one or more route domain identifiers corresponding to each destination virtual private network identifier according to an instruction from the terminal Means for retrieving a domain identifier from an inter-domain relay policy table based on the request and extracting a list of domain identifiers corresponding to each destination virtual private network identifier; and providing the terminal with each destination virtual private network identifier. Means for displaying a list of domain identifiers corresponding to the above and receiving an instruction for additional registration of a destination virtual closed network identifier from a terminal, and additionally registering a destination virtual closed network identifier received from the terminal in the inter-domain relay policy table A packet relay device comprising: (Supplementary Note 28) A means for requesting a list of each destination virtual private network identifier set in the inter-domain relay policy table and a domain identifier corresponding to each destination virtual private network identifier in accordance with an instruction from the terminal, Means for searching for a destination virtual private network identifier set with reference to the inter-domain relay policy table based on the destination virtual private network identifier, and creating a list of domain identifiers corresponding to each destination virtual private network identifier; Means for displaying a list of domain identifiers corresponding to the closed network identifiers on the terminal and receiving an instruction to add a destination virtual closed network identifier or delete the list of domain identifiers for the list of the domain identifiers; and Means for updating the inter-domain relay policy table based on the deletion. apparatus.

【0158】[0158]

【発明の効果】本発明によれば、複数の経路ドメイン間
相互の中継ポリシを定義する際に、複数の経路ドメイン
をいくつかのグループに分け、グループ間の中継ポリシ
として定義することを可能にする。このことにより定義
する中継ポリシの数が減るため、設定/変更を容易に行
え、また、受診パケットの中継ポリシにの定義情報を端
末に表示することより定義内容を正確に把握できる。
According to the present invention, when defining a mutual relay policy between a plurality of route domains, it is possible to divide a plurality of route domains into some groups and define them as a relay policy between groups. I do. As a result, the number of relay policies to be defined is reduced, so that setting / change can be easily performed, and the definition contents can be accurately grasped by displaying the definition information of the relay policy of the consultation packet on the terminal.

【0159】また、パケットの中継に必要な経路情報を
格納するテーブルのサイズを小さくすることができる。
Further, it is possible to reduce the size of a table for storing path information necessary for relaying a packet.

【図面の簡単な説明】[Brief description of the drawings]

【図1】シングルドメイン/マルチドメイン,イントラ
ネット/エクストラネットの組み合わせによるネットワ
ーク構成の例を説明する図である。
FIG. 1 is a diagram illustrating an example of a network configuration based on a combination of a single domain / multi-domain and an intranet / extranet.

【図2】シングルドメイン構成のエクストラネットVP
Nを収容するルータの中継テーブルの構成例を説明する
図である。
FIG. 2 Extranet VP with a single domain configuration
FIG. 3 is a diagram illustrating a configuration example of a relay table of a router accommodating N.

【図3】マルチドメイン構成のエクストラネットVPN
を収容するルータの中継テーブルの構成例を説明する図
である。
FIG. 3 shows a multi-domain extranet VPN.
Is a diagram for explaining an example of the configuration of a relay table of a router accommodating a router.

【図4】本発明の動作原理を説明する図である。FIG. 4 is a diagram illustrating the operation principle of the present invention.

【図5】本発明の第1の実施態様の例を説明する図であ
る。
FIG. 5 is a diagram illustrating an example of the first embodiment of the present invention.

【図6】本発明の第2の実施態様の例を説明する図であ
る。
FIG. 6 is a diagram illustrating an example of a second embodiment of the present invention.

【図7】本発明の第3の実施態様の例を説明する図であ
る。
FIG. 7 is a diagram illustrating an example of a third embodiment of the present invention.

【図8】本発明の第4の実施態様の例を説明する図であ
る。
FIG. 8 is a diagram illustrating an example of a fourth embodiment of the present invention.

【図9】本発明の第4の実施態様の例における送信元V
PNの表示の例を説明する図。
FIG. 9 shows a source V in an example of the fourth embodiment of the present invention.
The figure explaining the example of a display of PN.

【図10】本発明の第4の実施態様の例における送信元
VPNと宛先VPN、宛先ドメインとの対応関係の表示
の例を説明する図。
FIG. 10 is a view for explaining an example of display of a correspondence relationship between a source VPN, a destination VPN, and a destination domain in an example of the fourth embodiment of the present invention.

【図11】本発明の第4の実施態様の例における送信元
VPNを追加するメニーの表示の例を説明する図。
FIG. 11 is an exemplary view for explaining an example of display of a many for adding a source VPN in the example of the fourth embodiment of the present invention;

【図12】本発明の第4の実施態様の例における削除す
べき送信元VPNを入力するメニーの表示の例を説明す
る図。
FIG. 12 is an exemplary view for explaining an example of a display of many for inputting a source VPN to be deleted in the example of the fourth embodiment of the present invention;

【図13】本発明の第4の実施態様の例における内証を
変更すべき送信元VPNを入力するメニーの表示の例を
説明する図。
FIG. 13 is an exemplary view for explaining an example of a display of a many for inputting a source VPN whose secret code should be changed in the example of the fourth embodiment of the present invention;

【図14】本発明の第4の実施態様の例におけるツリー
構造によるVPN管理情報の表示の例を説明する図。
FIG. 14 is an exemplary view for explaining an example of display of VPN management information in a tree structure in an example of the fourth embodiment of the present invention.

【図15】本発明の第4の実施態様の例におけるマルチ
ウインドウによるVPN管理情報の表示の例を説明する
図。
FIG. 15 is an exemplary view for explaining an example of display of VPN management information by a multi-window in the example of the fourth embodiment of the present invention.

【図16】本発明の第1の実施態様を適用したルータを
プロバイダが提供するネットワークに採用した例を説明
する図である
FIG. 16 is a diagram illustrating an example in which a router to which the first embodiment of the present invention is applied is employed in a network provided by a provider.

【図17】図16に示すネットワークのドメイン構成を
説明する図である。
17 is a diagram illustrating a domain configuration of the network illustrated in FIG. 16;

【図18】図16に示すルータ1における受信インタフ
ェースと送信元ドメイン及び送信元VPN識別子との対
応を管理する送信元VPN識別テーブルの例を説明する
図である。
18 is a diagram illustrating an example of a source VPN identification table that manages a correspondence between a reception interface, a source domain, and a source VPN identifier in the router 1 illustrated in FIG.

【図19】VPN間の中継ポリシを設定するテーブルの
形式の例を説明する図である。
FIG. 19 is a diagram illustrating an example of a format of a table for setting a relay policy between VPNs.

【図20】ドメイン間中継ポリシを設定するテーブルの
形式及び設定値の例を説明する図である。
FIG. 20 is a diagram illustrating an example of a format and a setting value of a table for setting an inter-domain relay policy.

【図21】経路ドメイン間における中継テーブルの形式
及び設定値の例を説明する図である。
FIG. 21 is a diagram illustrating an example of a format and a setting value of a relay table between route domains.

【図22】経路ドメイン間における中継テーブルの形式
及び設定値の例を説明する図である。
FIG. 22 is a diagram illustrating an example of a format and a setting value of a relay table between route domains.

【図23】経路ドメイン間における中継テーブルの形式
及び設定値の例を説明する図である。
FIG. 23 is a diagram illustrating an example of a format and a setting value of a relay table between route domains.

【符号の説明】 1 経路情報処理部 2 ドメイン内経路情報管理部 3 経路フィルタ 4 ドメイン内中継テーブル 5 VPN定義部 6 VPN間中継ポリシ実施部 7 ドメイン間中継ポリシテーブル 8 VPN間中継ポリシテーブル 9 送信元VPN識別テーブル 10 パケット受信部 11 パケット中継部 12 パケット送信部 14 送信インタフェース 51 パケット中継手段 52 ネットワーク間中継手段 53 ドメイン間中継手段 54 経路情報管理手段 100 中継装置[Description of Signs] 1 route information processing unit 2 intra-domain route information management unit 3 route filter 4 intra-domain relay table 5 VPN definition unit 6 inter-VPN relay policy execution unit 7 inter-domain relay policy table 8 inter-VPN relay policy table 9 transmission Original VPN identification table 10 Packet receiving unit 11 Packet relay unit 12 Packet transmitting unit 14 Transmission interface 51 Packet relay unit 52 Inter-network relay unit 53 Inter-domain relay unit 54 Route information management unit 100 Relay device

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 受信したパケットに対応する送信元仮想
閉域網の識別情報に基づき1つ以上の送信先仮想閉域網
の識別情報を選択する第1手段と、 1つ以上の前記送信先仮想閉域網の前記識別情報に対応
する1つ以上の経路ドメインの識別情報を選択する第2
手段と、 前記パケットの送信先アドレスと1つ以上の前記経路ド
メインの前記識別情報に関する経路情報とを照合し、前
記パケットを次のパケット中継装置に送出するための出
力インタフェースを選択する第3手段と、 前記出力インタフェースから前記パケットを送出する第
4手段を有することを特徴とするパケット中継装置。
A first means for selecting identification information of one or more destination virtual closed networks based on identification information of a source virtual closed network corresponding to a received packet; and one or more destination virtual closed networks A second step of selecting identification information of one or more route domains corresponding to the identification information of the network;
Third means for comparing a destination address of the packet with path information relating to the identification information of one or more path domains, and selecting an output interface for transmitting the packet to a next packet relay device. And a fourth means for transmitting the packet from the output interface.
【請求項2】 請求項1記載において、 前記第1手段は、受信パケットに関連する送信元仮想閉
域網の各識別情報に対応する1つ以上の送信先仮想閉域
網に与えられた各優先順位に従って1つ以上の前記送信
先仮想閉域網の識別情報を選択することを特徴とする。
2. The priority given to one or more destination virtual closed networks corresponding to each identification information of a source virtual closed network associated with a received packet, according to claim 1, wherein And selecting one or more identification information of the destination virtual closed network according to the following.
【請求項3】 受信したパケットに関連する送信元仮想
閉域網の識別情報に基づき1つ以上の送信先仮想閉域網
の識別情報を選択する第1ステップと、 1つ以上の前記送信先仮想閉域網の前記識別情報に対応
する1つ以上の経路ドメインの識別情報を選択する第2
ステップと、 前記パケットの送信先アドレスと1つ以上の前記経路ド
メインの前記識別情報に関する経路情報とを照合し、前
記パケットを次のパケット中継装置に送出するための出
力インタフェースを選択する第3ステップと、 前記出力インタフェースから前記パケットを送出する第
4ステップを有することを特徴とするパケット中継方
法。
3. A first step of selecting identification information of one or more destination virtual closed networks based on identification information of a source virtual closed network associated with a received packet, and one or more destination virtual closed networks. A second step of selecting identification information of one or more route domains corresponding to the identification information of the network;
And a third step of comparing a destination address of the packet with path information relating to the identification information of one or more path domains, and selecting an output interface for transmitting the packet to a next packet relay device. And a fourth step of transmitting the packet from the output interface.
【請求項4】 ポリシに従って受信パケットを次の中継
装置に中継するパケット中継装置であって、 1つ以上の送信元仮想閉域網と1つ以上の送信先仮想閉
域網との関係を管理する第1手段と、 前記第1手段と連携することにより受信パケットに関連
する送信元仮想閉域網に基づき該受信パケットを中継で
きる1つ以上送信先仮想識別閉域網の識別情報を選択す
る第2手段と、 端末からの指令に基づき送信元仮想閉域網の識別情報を
前記第2手段に送出するとともに、前記送信元仮想閉域
網の識別情報に対応する1つ以上の送信先仮想閉域網の
識別情報を受信し、前記送信元仮想閉域網と1つ以上の
前記送信先仮想閉域網との対応関係を端末に表示する第
3手段とを備え、 前記受信パケットを前記第2手段により選択された1つ
以上の前記送信先仮想閉域網のいずれかの中継装置に送
出することを特徴とするパケット中継装置。
4. A packet relay device for relaying a received packet to a next relay device according to a policy, wherein the packet relay device manages a relationship between one or more source virtual closed networks and one or more destination virtual closed networks. A second means for selecting identification information of one or more destination virtual identification closed networks capable of relaying the received packet based on a source virtual closed network associated with the received packet by cooperating with the first means; Transmitting identification information of a transmission source virtual closed network to the second means based on a command from a terminal, and transmitting identification information of one or more transmission destination virtual closed networks corresponding to the identification information of the transmission source virtual closed network; A third means for receiving and displaying, on a terminal, a correspondence relationship between the source virtual closed network and one or more destination virtual closed networks, wherein the received packet is one selected by the second means. The above Packet relay apparatus characterized by sending to one of the relay device Shin destination virtual private network.
【請求項5】 ポリシに従って受信パケットを次の中継
装置に中継するパケット中継装置であって、 1つ以上の送信元仮想閉域網と1つ以上の送信先仮想閉
域網との関係を管理する第1手段と、 前記第1手段と連携することにより受信パケットに関連
する送信元仮想閉域網の識別情報に基づき該受信パケッ
トを中継できる1つ以上の送信先仮想識別閉域網の識別
情報を選択する第2手段と、 端末からオぺランドとして1つ以上の送信先仮想識別閉
域網の識別情報を有する指令に基づき経路ドメインポリ
シテーブルに設定される1つ以上の送信先仮想閉域網の
各々に対応する1つ以上の送信先経路ドメインの識別情
報に関する一覧を前記第2手段に要求する第3手段と、 前記送信先仮想閉域網の各識別情報に対応する1つ以上
の送信先仮想閉域網の識別情報を抽出する前記第3手段
からの受信した要求に基づいて経路ドメインポリシテー
ブルから送信先経路ドメインの識別情報を抽出する第4
手段とを備え、 前記第3手段は抽出した各送信先仮想閉域網の識別情報
および該各送信先仮想閉域網の該識別情報に対応する1
つ以上の前記送信先経路ドメインの前記識別情報に関す
る一覧を前記端末に表示することを特徴とするパケット
中継装置。
5. A packet relay device for relaying a received packet to a next relay device according to a policy, wherein the packet relay device manages a relationship between one or more source virtual closed networks and one or more destination virtual closed networks. Means for selecting one or more identification information of one or more destination virtual identification closed networks capable of relaying the received packet based on identification information of a source virtual closed network associated with the reception packet by cooperating with the first means A second means, corresponding to each of one or more destination virtual closed networks set in the route domain policy table based on a command having one or more destination virtual identification closed network identification information as an operand from a terminal; Third means for requesting the second means for a list relating to identification information of one or more destination route domains to be executed, and one or more destination virtual closures corresponding to each identification information of the destination virtual closed network Fourth extracting the identification information of the destination routing domain from the routing domain policy table based on the received request from the third means for extracting the identification information of the network
Means, the third means corresponding to the extracted identification information of each destination virtual closed network and the identification information of each destination virtual closed network.
A packet relay device, wherein a list related to the identification information of one or more destination route domains is displayed on the terminal.
JP2002060878A 2001-03-06 2002-03-06 Packet relaying apparatus and relaying method Withdrawn JP2002335274A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002060878A JP2002335274A (en) 2001-03-06 2002-03-06 Packet relaying apparatus and relaying method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-62685 2001-03-06
JP2001062685 2001-03-06
JP2002060878A JP2002335274A (en) 2001-03-06 2002-03-06 Packet relaying apparatus and relaying method

Publications (1)

Publication Number Publication Date
JP2002335274A true JP2002335274A (en) 2002-11-22

Family

ID=26610733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002060878A Withdrawn JP2002335274A (en) 2001-03-06 2002-03-06 Packet relaying apparatus and relaying method

Country Status (1)

Country Link
JP (1) JP2002335274A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004081800A1 (en) * 2003-03-12 2004-09-23 Nec Corporation Message delivery apparatus, method thereof, system thereof and program thereof
WO2005083959A1 (en) * 2004-03-01 2005-09-09 Nec Corporation Network access router, network access method, program, and recording medium
JP2008505532A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Connection determination method and apparatus in multi-domain virtual private network
JP2016174424A (en) * 2009-12-17 2016-09-29 アマゾン テクノロジーズ インコーポレイテッド Distributed routing architecture
JP2016174423A (en) * 2009-12-17 2016-09-29 アマゾン テクノロジーズ インコーポレイテッド Distributed routing architecture
JP2023509532A (en) * 2020-01-08 2023-03-08 華為技術有限公司 Packet transmission method, routing entry generation method, device and storage medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004081800A1 (en) * 2003-03-12 2004-09-23 Nec Corporation Message delivery apparatus, method thereof, system thereof and program thereof
WO2005083959A1 (en) * 2004-03-01 2005-09-09 Nec Corporation Network access router, network access method, program, and recording medium
JP2008505532A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Connection determination method and apparatus in multi-domain virtual private network
JP2008505527A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Virtual private network configuration method and system
JP2008505531A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) High-speed determination method of connection path in multi-domain virtual private network
JP2016174424A (en) * 2009-12-17 2016-09-29 アマゾン テクノロジーズ インコーポレイテッド Distributed routing architecture
JP2016174423A (en) * 2009-12-17 2016-09-29 アマゾン テクノロジーズ インコーポレイテッド Distributed routing architecture
JP2023509532A (en) * 2020-01-08 2023-03-08 華為技術有限公司 Packet transmission method, routing entry generation method, device and storage medium
JP7469479B2 (en) 2020-01-08 2024-04-16 華為技術有限公司 Packet transmission method, routing entry generation method, device, and storage medium

Similar Documents

Publication Publication Date Title
CN107925589B (en) Method and medium for processing remote device data messages entering a logical overlay network
CN105591863B (en) A kind of method and apparatus for realizing virtual private cloud network Yu external network intercommunication
US7391782B2 (en) Packet relaying apparatus and relaying method with next relaying address collation
US20030112808A1 (en) Automatic configuration of IP tunnels
US20060248142A1 (en) Integrated service management system
CN107409089A (en) Business function login mechanism and ability authorized index
JP2016171591A (en) Provision of logical networking function for managed computer network
CN104811393B (en) Multicast message duplication method, device and open flow controller
JP5323674B2 (en) DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method
CN107404470A (en) Connection control method and device
US6490290B1 (en) Default internet traffic and transparent passthrough
US20150249565A1 (en) Communication system, virtual network management apparatus, virtual network management method and program
Iannone et al. Implementing the locator/id separation protocol: Design and experience
CN104486229B (en) A kind of method and apparatus for realizing the forwarding of VPN message
JP4649465B2 (en) Virtual network construction program, virtual network construction device, and virtual network construction method
CN107360089A (en) A kind of method for routing foundation, business datum conversion method and device
EP3799366A1 (en) Mapping services to tunnels in order to forward packets using a network device
US20040215819A1 (en) Apparatus for and method for controlling packet, and computer program product
JP2000216780A (en) Network management system
JP2002335274A (en) Packet relaying apparatus and relaying method
JP6838343B2 (en) Communication control device, communication control program and communication system
JP2003188906A (en) Vpn polycy management device
JP6317042B2 (en) Data center linkage system and method
Hantouti et al. A novel SDN-based architecture and traffic steering method for service function chaining
Lehocine et al. VINEMA: Towards automated management of virtual networks in SDN infrastructures

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050510