JP2003318949A - Vpn system and router - Google Patents

Vpn system and router

Info

Publication number
JP2003318949A
JP2003318949A JP2002118109A JP2002118109A JP2003318949A JP 2003318949 A JP2003318949 A JP 2003318949A JP 2002118109 A JP2002118109 A JP 2002118109A JP 2002118109 A JP2002118109 A JP 2002118109A JP 2003318949 A JP2003318949 A JP 2003318949A
Authority
JP
Japan
Prior art keywords
vpn
router
means
function
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002118109A
Other languages
Japanese (ja)
Other versions
JP3904968B2 (en
Inventor
Satoshi Okamoto
Naoaki Yamanaka
直明 山中
岡本  聡
Original Assignee
Nippon Telegr & Teleph Corp <Ntt>
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegr & Teleph Corp <Ntt>, 日本電信電話株式会社 filed Critical Nippon Telegr & Teleph Corp <Ntt>
Priority to JP2002118109A priority Critical patent/JP3904968B2/en
Publication of JP2003318949A publication Critical patent/JP2003318949A/en
Application granted granted Critical
Publication of JP3904968B2 publication Critical patent/JP3904968B2/en
Application status is Expired - Fee Related legal-status Critical
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a VPN (Virtual Private Network) system and a router wherein a VPN manager immediately revises a topology and a band of a VPN in a network of a network provider. <P>SOLUTION: A router is provided to a route in an IP network configuring the VPN, and a means for managing the IP network and a means for managing the VPN can make settings to the router on the basis of information including a network topology and a transmission band with respect to the VPN and collect management information including communication traffic information and fault information from the router. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明はVPN(Virtual Pri BACKGROUND OF THE INVENTION [0001] [Technical Field of the Invention The present invention is VPN (Virtual Pri
vate Network)およびそれを構成するルータに関する。 vate Network) and a router to configure it. 【0002】 【従来の技術】VPNは、公衆ネットワークを利用しながら、あたかもプライベートにネットワークを利用しているような環境をユーザに提供するサービスである。 [0002] VPN, while using a public network, it were a service to provide an environment, such as those using the network to the private to the user. 従来の技術では、図5に示すように、ユーザが拠点20と拠点23との間でVPNを構成する場合に、拠点20と拠点23との間に専用線24をネットワークプロバイダから借りて接続しVPNを構成するのが一般的である。 In the prior art, as shown in FIG. 5, when the user configures a VPN between the base 20 and the base 23, the dedicated line 24 connecting borrowed from a network provider between base 20 and base 23 to configure a VPN is common.
この場合に、専用線24は、IPネットワーク1に設置されたルータ21および22によって設定される。 In this case, a dedicated line 24 is set by the router 21 and 22 installed in the IP network 1. また、ルータ21および22は、IPネットワーク1を管理するネットワークプロバイダの管理システム2によって設定が行われる。 The router 21 and 22 are set by the management system 2 of the network provider that manages the IP network 1 is performed. 【0003】 【発明が解決しようとする課題】しかし、このような従来のVPNでは、VPNのトポロジの変更や帯域の変更を行う場合は、VPN側からネットワークプロバイダのネットワークを制御できないため、ネットワークプロバイダに申し込み、このネットワークプロバイダの管理システムから変更を行う必要があり、即応性に欠けるという問題がある。 [0003] The present invention is to provide, however, in such a conventional VPN, when changing change or band of VPN topologies can not control the network of the network provider from the VPN side, the network provider in the application, it is necessary to make changes from the management system of the network provider, there is a problem of a lack of responsiveness. 【0004】本発明は、このような背景に行われたものであって、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータおよびプログラムおよび記録媒体を提供することを目的とする。 [0004] The present invention, which was made in such a background, VPN administrator in a network provider network can make changes of VPN topology changes and the band immediately, further, the efficient operation of the leased line can be dedicated line rates only for what you used substantially, the network provider, because the overall network resources are effectively used, large capital investment, but also, 1 One of the object to provide a VPN system and router, and a program and a recording medium which can be operated efficiently router by show the router as a separate router for each VPN. 【0005】 【課題を解決するための手段】本発明は、1つまたは複数のネットワークプロバイダのIPネットワークを用いて構成する1つまたは複数のVPNにおいて、このVP [0005] SUMMARY OF THE INVENTION The present invention, in one or more VPN configured using the IP network of one or more network providers, the VP
Nを構成する前記IPネットワーク内のルートにルータを設け、このルータに対して前記IPネットワークを管理する手段とともに前記VPNを管理する手段からも前記VPNに関するネットワークトポロジおよび伝送帯域を含む情報に基づく設定および通信トラヒック情報および障害情報を含む管理情報収集を可能とすることを特徴とする。 It provided router routes in the IP network that constitutes the N, setting based on the information including the network topology and transmission band about the VPN from means for managing the VPN with means for managing the IP network to the router and characterized by enabling collecting management information including communication traffic information and fault information. 【0006】このように、IPネットワークを管理する手段とともにVPNを管理する手段からも前記管理情報収集を行い、当該VPNを管理する手段において、前記IPネットワークを管理する手段とは関わり無く、ユーザからの設定変更リクエストに対して当該リクエストに対応可能か否かを収集した前記管理情報から即座に判断することができる。 [0006] Thus, performs the management information collected from means for managing the VPN with means for managing the IP network, the means for managing the VPN, regardless the means for managing the IP network, from a user it can be relative to the setting change request is determined instantly from the management information collected whether it is possible to correspond to the request. そして、この判断により、当該リクエストに対応可能である場合には、VPNを管理する手段は、即座に当該リクエストに対応してルータの設定を変更することができる。 By this determination, in case the request is adaptable, the means for managing the VPN is immediately in response to the request can change the setting of the router. 【0007】このように、VPNを管理する手段が独自にリクエストに対応できることにより、ユーザからの設定変更リクエストを即座に実現することができる。 [0007] Thus, by means for managing the VPN it can respond to its own request, can be implemented immediately setting change request from the user. IP IP
ネットワークを管理する手段は、VPNを管理する手段だけでは対応しきれないリクエストが発生した場合についてだけサポートを行うようにVPNシステムを構成すればよい。 Means for managing the network may be configured to VPN system as only means for managing the VPN perform only support the case where a request that can not be compatible occurred. 【0008】また、1つまたは複数のVPNで使用するIPネットワークのVPNを構成するルートに設けたルータにおいて、1つまたは複数のIPアドレスを持たせ、この1つまたは複数のIPアドレスの個々を前記V Further, in the router provided on the route constituting a VPN IP networks to be used in one or more VPN, to have one or more IP addresses, each of the one or more IP addresses said V
PNの個々に対応させ、1つまたは複数の入出力ポートを前記VPNの個々に対応させて割付け、前記VPN個々の管理システムから前記VPN個々に対応した前記I Individually in correspondence of PN, 1 or more individually in correspondence assignment of the input and output ports the VPN, the corresponding to the VPN individually from the VPN individual managed system I
Pアドレスを用いて前記VPN個々に関する設定および管理情報収集を行うことを特徴とする。 And performing configuration and management information collection on the VPN individually using P address. 【0009】これにより、1つの実際のルータを複数の仮想的なルータとして機能させることができる。 [0009] Thus, it is possible to function a single real router as multiple virtual router. この仮想的なルータは、実際のルータの能力を超えない範囲内で、状況に応じて入出力ポート数を増減させたり、処理能力を増減させることが可能であり、これによっても前記リクエストに即座に対応することを容易にする。 Real this virtual router within a range not exceeding the actual router capability, or increase or decrease the number of input and output ports according to circumstances, it is possible to increase or decrease the capacity, this also to the request to facilitate correspond to. 【0010】このようにして、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、 [0010] In this way, VPN administrator, in a network provider network can be done to change the VPN topology changes and the band immediately, further,
専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVP The efficient operation of the leased line can be dedicated line rates only for what you used substantially, the network provider, because the overall network resources are effectively used, large capital investment, but also, 1 One of the router VP
N毎の別ルータとして見せることによりルータを効率よく運用することができる。 It can be operated efficiently router by the show as a separate router for each N. 【0011】すなわち、本発明の第一の観点は、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムである。 [0011] That is, a first aspect of the present invention comprises a plurality of locations, and a router, the router, VPN having means for setting a dedicated line for configuring a VPN between the plurality of locations it is a system. 【0012】ここで、本発明の特徴とするところは、前記VPNを管理する手段が設けられ、この管理する手段は、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、 [0012] Here, it is an aspect of the present invention, the means for managing the VPN is provided, it means for the management collects management information including a communication traffic information and failure information about the VPN from the router and means,
前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段とを備えたところにある。 Means for receiving the VPN network topology and change request transmission band from said base, means for determining based on said management information collected by said means for collecting whether it is possible to correspond to a request the receiving unit receives If, when it is determined to be corresponding to the request by means of this determination is that the network topology and transmission band of the VPN based on the request was provided with a means for setting to the router. 【0013】前記ルータには、N(Nは自然数)個のI [0013] to the router, N (N is a natural number) number of I
Pアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てることが望ましい。 P address is assigned, the router functions divided as the N virtual router by assigning one or more input and output ports to one IP address, the VPN the virtual router it is desirable to allocate as a router used to construct. 【0014】また、複数のVPNに対してそれぞれ前記VPNを管理する手段が設けられ、前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、 Further, the means for managing each of the VPN to a plurality of VPN provided, said means for collecting collects to limit the management information on its own VPN,
他VPNに関する前記管理情報の収集を禁止する手段を備えることもできる。 It may also comprise means for inhibiting the acquisition of the management information about other VPN. 【0015】これによれば、個々のプライベートネットワークにおける秘匿性を確保することができる。 According to this, it is possible to secure the confidentiality of the individual private networks. この場合でもIPネットワークを管理する手段は、全てのVP Means for managing the IP network even in this case, all of the VP
Nに関する管理情報を収集しており、個々のVPNを管理する手段が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、 And collects management information about the N, when only control information unit for managing the individual VPN is limited in its own VPN itself are collected and struggling to corresponding requests,
IPネットワークを管理する手段が個々のVPNを管理する手段をサポートするようにVPNシステムを構成すればよい。 Should be constructed VPN system as means for managing the IP network supports the means for managing the individual VPN. 【0016】本発明の第二の観点は、複数の拠点間にV [0016] The second aspect of the present invention, V between a plurality of locations
PNを構成するための専用線を設定する手段を備えたルータであって、本発明の特徴とするところは、N個のI A router having means for setting a dedicated line for constituting the PN, it is an aspect of the present invention, N number of I
Pアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN P address is assigned, N by assigning one or more input and output ports to one IP address
個の仮想的なルータとして機能分割され、当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられるところにある。 Is functionally divided as pieces of virtual router, there is to which the virtual router is allocated as a router used to construct the VPN. 【0017】本発明の第三の観点は、情報処理装置にインストールすることにより、その情報処理装置に、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムに適用される装置に相応する機能を実現させるプログラムである。 [0017] A third aspect of the present invention, by installing the information processing apparatus, to the information processing apparatus, comprising: a plurality of locations, and a router, the router, configure VPN between said plurality of locations is a program for realizing functions corresponding to the apparatus applied to a VPN system having a means for setting a dedicated line for. 【0018】ここで、本発明の特徴とするところは、前記VPNを管理する機能を実現させ、この管理する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する機能と、前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストが実現可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストが実現可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるところにある。 [0018] Here, it is an aspect of the present invention is to realize a function for managing the VPN, as a function of this management, collects management information including a communication traffic information and failure information about the VPN from the router function and a function of receiving the VPN network topology and change request transmission band from the base, based on the management information collected by the function that requests the receiving function has received to said collection whether feasible a function of determining, when the request is determined to be implemented by the function of this determination is that the network topology and transmission band of the VPN based on the request where to achieve the function of setting to the router. 【0019】複数のVPNに対してそれぞれ前記VPN [0019] each of the VPN for a plurality of VPN
を管理する機能を実現させ、前記収集する機能として、 To realize the function of managing, as a function of the collection,
自VPNに関する前記管理情報を限定して収集し、他V Collected by limiting the management information on the own VPN, another V
PNに関する前記管理情報の収集を禁止する機能を実現させることもできる。 It is also possible to realize the function of inhibiting the collection of the management information about the PN. 【0020】本発明の第四の観点は、本発明のプログラムが記録された前記情報処理装置読取可能な記録媒体である。 [0020] A fourth aspect of the present invention is an information processing apparatus readable recording medium on which a program is recorded of the present invention. 本発明のプログラムは本発明の記録媒体に記録されることにより、前記情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。 Program of the present invention by being recorded in a recording medium of the present invention, the information processing apparatus can install the program of the present invention by using the recording medium. あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記情報処理装置に本発明のプログラムをインストールすることもできる。 Alternatively, it is also possible to install the program of the present invention from a server holding the program of the present invention to the information processing apparatus directly via the network. 【0021】これにより、コンピュータ装置等の情報処理装置を用いて、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータを実現することができる。 [0021] Thus, by using the information processing apparatus of a computer apparatus or the like, VPN administrator changes change or band of VPN topology within the network of the network provider can be done immediately, and further, the dedicated line efficient be a dedicated line rates only for what you used substantially by operation, the network provider, because the overall network resources are effectively used, capital investment is large, one router it is possible to realize a VPN system and the router that can operate efficiently router by the show as a separate router for each VPN. 【0022】 【発明の実施の形態】本発明実施例のVPNシステムを図1ないし図4を参照して説明する。 DETAILED DESCRIPTION OF THE INVENTION The VPN system of the present invention embodiment with reference to FIGS. 1 to 4 will be described. 図1は本実施例のVPNシステムの全体構成図である。 Figure 1 is an overall block diagram of a VPN system of this embodiment. 図2は第一実施例のトポロジ変更を説明するための図である。 Figure 2 is a diagram for explaining a topology change of the first embodiment. 図3は本実施例のルータの構成図である。 Figure 3 is a block diagram of a router in this embodiment. 図4は第三実施例のVP 4 VP third embodiment
Nの管理システムの動作を示すフローチャートである。 Is a flowchart illustrating the operation of the management system of N. 【0023】本実施例は、図1に示すように、複数の拠点10−1、10−2、11−1、11−2、12− [0023] The present embodiment, as shown in FIG. 1, a plurality of bases 10-1,10-2,11-1,11-2,12-
1、12−2と、ルータ3〜7とを備え、このルータ3 And 1,12-2, and a router 3-7, this router 3
〜7は、複数の拠点10−1、10−2、11−1、1 To 7, a plurality of base 10-1,10-2,11-1,1
1−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムである。 A VPN system that sets a dedicated line for configuring a VPN between 1-2,12-1,12-2. 【0024】ここで、本実施例の特徴とするところは、 [0024] In this case, the place, which is a feature of the present embodiment,
VPNを管理する管理システム10、11、12が設けられ、この管理システム10、11、12は、当該VP Management system 10, 11 is provided for managing the VPN, the management system 10, 11, 12, the VP
Nに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集し、拠点10−1、10 The management information including the communication traffic information and fault information about the N collected from the router 3-7, 10-1 and 10 bases
−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付け、この受け付けたリクエストに対応可能か否かを収集した前記管理情報に基づき判断し、この判断により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域をルータ3〜7に対して設定するところにある。 Receiving the VPN network topology and change request transmission band from -2,11-1,11-2,12-1,12-2, the management collected whether it is possible to correspond to this received request determined based on the information, when it is determined to be corresponding to the request by the determination, there is to configure the network topology and transmission band of the VPN based on the request to router 3-7. 【0025】ルータ3〜7には、図3に示すように、N [0025] router 3-7, as shown in Figure 3, N
個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることによりルータ3〜7をN個の仮想ルータ3−1〜3−3、 Number of IP addresses is assigned, one or more input and output ports by assigning the router 3-7 of the N virtual router for one IP address 3-1 to 3-3,
4−1、5−1、5−2、6−1、6−2、7−1として機能分割し、当該仮想ルータ3−1〜3−3、4− Functions divided as 4-1,5-1,5-2,6-1,6-2,7-1, the virtual router 3-1~3-3,4-
1、5−1、5−2、6−1、6−2、7−1を前記V Said the 1,5-1,5-2,6-1,6-2,7-1 V
PNを構成するために用いるルータとして割当てる。 Allocated as a router used to configure the PN. 【0026】また、図1に示すように、複数のVPNに対してそれぞれ前記VPNを管理する管理システム1 Further, as shown in FIG. 1, the management system 1 for managing each of the VPN for a plurality of VPN
0、11、12が設けられ、当該管理システム10、1 0,11,12 is provided, the management system 10, 1
1、12が前記管理情報を収集する際には、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止することもできる。 1,12 is the time of collecting the management information is collected by limiting the management information on its own VPN, it is also possible to prohibit the collection of the management information about other VPN. このように、VPNが複数あるときは、あるVPNの管理システムは他のVPNに関する管理情報を収集することができないように制限を加えてもよい。 Thus, when the VPN have more than one management system is VPN may put limits so that it can not be collected management information for other VPN. 【0027】本実施例の管理システム2、10、11、 [0027] The management system 2,10,11 of the present embodiment,
12は、情報処理装置であるコンピュータ装置を用いて実現することができる。 12 may be implemented using a computer system is an information processing apparatus. すなわち、コンピュータ装置にインストールすることにより、そのコンピュータ装置に、複数の拠点10−1、10−2、11−1、11− In other words, by installing the computer device, to the computer system, a plurality of bases 10-1,10-2,11-1,11-
2、12−1、12−2と、ルータ3〜7とを備え、このルータ3〜7は、複数の拠点10−1、10−2、1 And 2,12-1,12-2, a router 3-7, the router 3-7, the plurality of locations 10-1,10-2,1
1−1、11−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムに適用される装置に相応する機能を実現させるプログラムであって、前記VPNを管理する管理システム10、11、 Between 1-1,11-2,12-1,12-2 a program for realizing functions corresponding to the apparatus applied to a VPN system that sets a dedicated line for configuring VPN, the VPN management system 10, 11 to manage,
12に相応する機能を実現させ、この管理システム1 To realize the functions corresponding to 12, the management system 1
0、11、12に相応する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集する機能と、拠点10−1、1 As a function corresponding to 0,11,12, and function of collecting management information including a communication traffic information and failure information about the VPN the router 3-7, bases 10-1,1
0−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストに対応可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるプログラムをコンピュータ装置にインストールすることにより、 A function of receiving the VPN network topology and change request transmission band from 0-2,11-1,11-2,12-1,12-2, whether can support requests the receiving function has received a function of determining based on said management information collected by the function of the collecting or, when it is determined to be corresponding to the request, the network topology and transmission band of the VPN based on the request router the ability to this determination by installing a program for implementing a function to be set for the computer system,
そのコンピュータ装置を第一実施例の管理システム1 Management system 1 of the computer device a first embodiment
0、11、12に相応する装置とすることができる。 It can be a device corresponding to 0,11,12. 【0028】あるいは、前記収集する機能として、自V [0028] Alternatively, as a function of the collection, self-V
PNに関する前記管理情報を限定して収集し、他VPN Collected by limiting the management information about the PN, other VPN
に関する前記管理情報の収集を禁止する機能を実現させるプログラムをコンピュータ装置にインストールすることにより、そのコンピュータ装置を第三実施例の管理システム10、11、12に相応する装置とすることができる。 By installing a program for realizing the function of inhibiting the collection of the management information related to the computing device can be a device corresponding to the computer system to the management system 10, 11, 12 of the third embodiment. 【0029】本実施例のプログラムは本実施例の記録媒体に記録されることにより、コンピュータ装置は、この記録媒体を用いて本実施例のプログラムをインストールすることができる。 The program of the present embodiment by being recorded in a recording medium of the present embodiment, a computer system is able to install the program of the present embodiment using the recording medium. あるいは、本実施例のプログラムを保持するサーバからネットワークを介して直接コンピュータ装置に本実施例のプログラムをインストールすることもできる。 Alternatively, it is also possible to install the program of the present embodiment from the server holding the program of the present embodiment directly computer device via the network. 【0030】これにより、コンピュータ装置を用いて、 [0030] Thus, by using the computer system,
VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、 VPN administrator, in a network provider network can be done to change the VPN topology changes and the band immediately, further, and leased line fee of only amount that was substantially used by the efficient operation of the leased line it is possible to,
ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPN VPN network provider, because the overall network resources are effectively used, capital investment is large, which can be operated efficiently router by show one router as a separate router for each VPN
システムおよびルータを実現することができる。 It is possible to realize a system and a router. 【0031】以下では、本実施例をさらに詳細に説明する。 [0031] The following describes an embodiment in more detail. 【0032】(第一実施例)第一実施例を図1および図2を参照して説明する。 [0032] (First embodiment) will be described with the first embodiment with reference to FIGS. 第一実施例では、本実施例のV In the first embodiment, V in this embodiment
PNシステムの概要について説明する。 An outline of the PN systems. 図1の1はIP 1 of FIG. 1 IP
ネットワーク、2はIPネットワークを管理するネットワークプロバイダの管理システム、3、4、5、6、7 Network, 2 network provider management system for managing IP network, 3,4,5,6,7
はネットワークプロバイダが管理する物理的なルータ、 Physical router network provider to manage,
3−1、3−2、3−3はルータ3を使用するVPN− 3-1, 3-2, and 3-3 is to use the router 3 VPN-
A、VPN−B、VPN−Cの仮想ルータ、4−1はルータ4を使用するVPN−Aの仮想ルータ、5−1、5 A, VPN-B, a virtual router VPN-C, 4-1 virtual router VPN-A to use the router 4, 5-1,5
−2はルータ5を使用するVPN−B、VPN−Cの仮想ルータ、6−1、6−2はルータ6を使用するVPN -2 VPN-B to use the router 5, virtual router VPN-C, 6-1 and 6-2 are VPN to use a router 6
−AおよびVPN−Bの仮想ルータ、7−1はルータ7 -A and virtual router VPN-B, is 7-1 router 7
を使用するVPN−Cの仮想ルータ、10はVPN−A Virtual router of the VPN-C to use, 10 VPN-A
の管理システム、10−1、10−2はVPN−Aの拠点、11はVPN−Bの管理システム、11−1、11 Management system, 10-1 and 10-2 base of VPN-A, 11 the management system of the VPN-B of, 11-1,11
−2はVPN−Bの拠点、12はVPN−Cの管理システム、12−1、12−2はVPN−Cの拠点である。 -2 bases VPN-B, 12 are VPN-C management system, is 12-1, 12-2 is a base for VPN-C. 【0033】一例として、VPN−Aが拠点10−1と拠点10−2との間に3Mb/sの専用線をIPネットワーク1を管理するネットワークプロバイダへ申し込むと、ネットワークプロバイダは管理システム2からルータ3、4、6に対して帯域3Mb/s、使用ポート番号、IPアドレスを設定し、ルータ3、4、6の間の専用線を形成してその結果をVPN−Aに通知する。 [0033] As an example, when applying for a dedicated line of 3 Mb / s between VPN-A is based in 10-1 and base 10-2 to the network provider that manages the IP network 1, network providers from the management system 2 Router band 3 Mb / s relative to the 3,4,6, use port number, to set the IP address, and notifies the result to form a dedicated line between the router 3, 4, 6 to VPN-a. 【0034】その後、VPN−Aが帯域を5Mb/sに変更したい場合は、管理システム10から仮想ルータ3 [0034] After that, if you want to VPN-A changes the bandwidth to 5Mb / s, a virtual router 3 from the management system 10
−1、4−1、6−1に対して帯域5Mb/sを設定することができる。 It is possible to set the band 5 Mb / s with respect to -1,4-1,6-1. このように、ルータ3、4、6の間に帯域の余裕があれば、VPN−Aの帯域を5Mb/sへ拡大することがVPN−A自身から簡単に設定できる。 Thus, if there is room in the band between the router 3, 4 and 6, to expand the bandwidth of the VPN-A to 5 Mb / s can be easily set from the VPN-A itself. 【0035】管理システム2では、各ルータから管理情報を収集して使用状況を常に把握しており、VPN−A [0035] In the management system 2, always has been to understand the usage and collect management information from each router, VPN-A
が帯域を3Mb/sから5Mb/sへ変更したことを知ることができる。 But it is possible to know that you have changed the band from 3Mb / s to 5Mb / s. さらにVPN−Aで帯域の増加が必要になった場合には、ルータ3と4との間の伝送路容量に余裕がない場合は、図2の破線で示すように、トポロジを変更して専用線の一部をルータ3、5、6間で設定し、要求する帯域を確保することができる。 If the increase in bandwidth is required in yet VPN-A, when there is no margin in transmission line capacity between the routers 3 and 4, as indicated by the broken line in FIG. 2, change the topology only a portion of the line set between the routers 3, 5 and 6, it is possible to secure the bandwidth requested. 同様にVP Similarly VP
N−B、VPN−CもIPネットワーク1に専用線を形成した後、帯域の変更やトポロジの変更を自身の管理システム11、12からそれぞれ行うことができる。 N-B, after forming a dedicated line to the VPN-C also IP network 1, it is possible to perform each change change or topology band from its own management system 11, 12. 【0036】第一実施例では、各管理システム10、1 [0036] In the first embodiment, the management system 10, 1
1、12がそれぞれ全VPNの管理情報を把握しており、各管理システム10、11、12が全仮想ルータ3 1, 12 has to understand the management information of all VPN, respectively, each management system 10, 11, 12 all virtual router 3
−1〜3−3、4−1、5−1、5−2、6−1、6− -1~3-3,4-1,5-1,5-2,6-1,6-
2、7−1にわたって設定を行うことができる。 It can be set over 2,7-1. 【0037】したがって、第一実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12が対応困難な不測の事態が発生した場合にのみサポートを行うように構成される。 [0037] Thus, the management system 2 in the first embodiment monitors the entire IP network, each management system 10, 11, 12 is configured to perform a support only when difficult contingency response occurs that. これにより、実質的なVPNシステムの運用の殆どは各管理システム10、11、12により行うことができる。 Thus, most of the operational substantial VPN system may be performed by the management system 10, 11, 12. 【0038】(第二実施例)第二実施例を図3を参照して説明する。 [0038] (Second Embodiment) will be described a second embodiment with reference to FIG. 第二実施例では、本実施例のルータについて説明する。 In the second embodiment, it will be described router of this embodiment. P1〜P8は入出力ポートである。 P1~P8 is an input and output port. 本ルータには、VPN−A用のIPアドレスIP−A(例えば、128.19.254.7)、VPN−B用のIP This router, IP address, IP-A for VPN-A (e.g., 128.19.254.7), IP for VPN-B
アドレスIP−B(例えば、128.19.254. Address IP-B (e.g., 128.19.254.
9)、VPN−C用のIPアドレスIP−C(例えば、 9), IP address IP-C for the VPN-C (for example,
128.19.254.16)が割当てられている。 128.19.254.16) is assigned. V
PN−Aは入力ポートP1、出力ポートP5を用いて2 PN-A by using the input port P1, an output port P5 2
Gb/s分を、VPN−Bは入力ポートP2、P3、出力ポートP6、P7を用いて6Gb/s分を、VPN− The Gb / s min, VPN-B input port P2, P3, the 6Gb / s minute by using the output port P6, P7, VPN-
Cは入力ポートP4、出力ポートP8を用いて1Gb/ C by using an input port P4, the output port P8 1Gb /
s分を使用している。 We are using the s worth. 次のノードとの伝送容量は10G The transmission capacity of the next node 10G
b/s分が確保されている。 b / s min is ensured. 【0039】いまVPN−Cが伝送帯域を1Gb/sから2Gb/sに変更した場合には、VPN−Cの管理システム12はIPアドレスIP−CのOSPF(Open Sh [0039] If the current is VPN-C to change the transmission band from 1Gb / s to 2Gb / s, the management system 12 of the VPN-C's IP address IP-C OSPF (Open Sh
ortest Path First)パケットを送出して仮想ルータ3− ortest Path First) packets sent the by the virtual router 3
3、5−2、7−1に伝送帯域の拡大を指示する。 It instructs enlargement of the transmission band to 3,5-2,7-1. 【0040】仮想ルータ3−3、5−2、7−1ではI [0040] In the virtual router 3-3,5-2,7-1 I
PアドレスIP−Cから自分へのパケットでかつVPN Packet a and VPN from the P address IP-C to your
−C用のものであることを判別し、パケットの内容を解釈して、1Gb/s分の帯域増加要求であることを知る。 Determines that those for -C, interprets the contents of the packet, learns that a bandwidth increase request 1Gb / s min. 要求の実行が可能かを判別して可能であれば、1G If possible to determine whether the possible execution of the request, 1G
b/s分の増加を行い、実施結果を送信元IPアドレスをIP−CとしてOSPFパケットによりVPN−Cの管理システム12へ返す。 Increment the b / s min, returning the execution result to the management system 12 of the VPN-C by OSPF packets the source IP address as IP-C. 同様にVPN−AおよびBにおいても仮想ルータへの指示はIPアドレスをIP−A Similarly VPN-A and IP-A instructs the IP address to the virtual routers in B
としたOSPFパケットにより行うことができる。 It can be carried out by OSPF packets with. 【0041】このように、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1つのルータをVPN毎の仮想ルータとして見せることができる利点がある。 [0041] Thus, by providing the IP address to the VPN corresponding to a router, can be controlled for each VPN, and for not controlled from another VPN, per VPN one router there is an advantage that can be made to appear as a virtual router. 【0042】(第三実施例)第三実施例を図4を参照して説明する。 [0042] (Third Embodiment) will be described with the third embodiment with reference to FIG. 第三実施例では、VPNにおける管理情報の収集を当該VPNの管理システムに限定し、他VPN In the third embodiment, limiting the collection of management information in the VPN to the VPN management system, other VPN
の当該管理情報の収集を禁止することにより、各VPN By prohibiting the collection of the management information, each VPN
間の秘匿性を向上させることができる。 It is possible to improve the secrecy between. この場合でもI I even in this case
Pネットワークの管理システム2では、全VPNの管理情報を収集しており、個々のVPNの管理システム1 In management system 2 of P network, and collects the management information of all VPN, management of individual VPN system 1
0、11、12が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、IPネットワークの管理システム2が個々のVPN 0,11,12 is when the only management information is limited to the own VPN itself are collected and struggling to the corresponding request, the management system 2 of the IP network of individual VPN
の管理システム10、11、12をサポートするようにVPNシステムを構成する。 To configure the VPN system to support the management system 10, 11, 12. 【0043】すなわち、第三実施例では、図4に示すように、リクエストを受け付け(ステップ1)、自VPN [0043] That is, in the third embodiment, as shown in FIG. 4, accepts the request (step 1), the self VPN
内で収集した管理情報に基づき、そのリクエストに自仮想ルータのみで対応できるか否か判断し(ステップ2)、対応できない場合には、IPネットワークの管理システム2に対して対応を依頼する(ステップ3)。 Based on management information collected in the inner, it is determined whether or not it can support only the own virtual router to the request (step 2), if it can not respond to requests the corresponding to the management system 2 of the IP network (step 3). また、対応できる場合には、リクエスト対応処置を施す(ステップ4)。 Also, when it can be supported, subjected to request corrective action (step 4). 【0044】図2の例では、VPN−Aで帯域の増加が必要になった場合に、ルータ3と4との間の伝送路容量に余裕がなく、トポロジを変更して専用線の一部をルータ3、5、6間で設定しているが、このような場合には、管理システム10は、もはや自仮想ルータ3−1、 In the example of FIG. 2, when the increase in bandwidth is required in the VPN-A, there is no margin in transmission line capacity between the routers 3 and 4, part of the private line to change the topology Although it sets between routers 3,5,6 a, in such a case, the management system 10 is no longer self virtual router 3-1
4−1、6−1のみではリクエストに対応できず、管理システム2にリクエストへの対応を依頼する。 4-1,6-1 alone can not respond to the request, a request to respond to the request to the management system 2. 【0045】したがって、第三実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12からの依頼に応じて各管理システム10、11、12と協調してリクエストに対応するように構成される。 [0045] Thus, the management system 2 in the third embodiment monitors the entire IP network, the request in cooperation with the management system 10, 11, 12 in response to a request from the management system 10, 11, 12 configured so as to correspond to. これにより、第一実施例と比較すると、VPNシステムの運用の一部を管理システム2が担う割合が大きくなるが、各VPN間の秘匿性が向上するとともに、管理システム10、11、12間のネットワークトポロジおよび伝送帯域の設定における競合が発生した場合に、これを管理システム2により調停することができる。 Accordingly, when compared with the first embodiment, the proportion of the management system 2 becomes a part of the operation of the VPN system becomes large, with confidentiality is improved between the VPN, between the management system 10, 11, 12 If the conflict in the setting of the network topology and transmission band occurs it can be arbitrated by the management system 2 of this. 【0046】(実施例まとめ)本実施例のVPNシステムでは、VPN管理者は、VPNの管理システム10、 [0046] In (Example collectively) VPN system of the present embodiment, VPN administrator, VPN management system 10,
11、12から容易に帯域の変更やトポロジの変更ができるため専用線の効率的な運用ができ、実質的に使用した分のみの専用線料金とすることができる利点がある。 11 and 12 easily can efficient operation of the dedicated lines for possible changes changes or topology band from, there is an advantage that may be leased line rates only for what you used substantially.
また、ネットワークプロバイダは、専用線の運用を各V In addition, network providers, each V the operation of the leased line
PNの管理システム10、11、12に任せることができるとともに、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きい利点がある。 It is possible to leave the PN management system 10, 11, 12, since the entire network resources are effectively used, it is advantageous capital investment is large. 【0047】また、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1 Further, by providing the IP address to the VPN corresponding to a router, can be controlled for each VPN, and for not controlled from another VPN, 1
つのルータをVPN毎の別ルータとして見せることができる利点がある。 One of the router there is an advantage that can be made to appear as a separate router for each VPN. 【0048】 【発明の効果】以上説明したように、本発明によれば、 [0048] As has been described in the foregoing, according to the present invention,
VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができる。 VPN administrator, it is possible to change the VPN topology changes and the band immediately within a network provider network. さらに、VPN管理者は、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができる。 In addition, VPN administrator, can be a leased line fee of only amount that was substantially used by the efficient operation of the leased line. また、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので設備投資効果が大きく、また、1つのルータをVPN The network provider, because the overall network resources can be effectively used large capital investment is also VPN one router
毎の別ルータとして見せることによりルータを効率よく運用することができる。 It can be operated efficiently router by the show as a separate router for each.

【図面の簡単な説明】 【図1】本実施例のVPNシステムの全体構成図。 BRIEF DESCRIPTION OF THE DRAWINGS [Figure 1] overall configuration diagram of a VPN system of this embodiment. 【図2】第一実施例のトポロジ変更を説明するための図。 Figure 2 is a view for explaining a topology change of the first embodiment. 【図3】本実施例のルータの構成図。 Figure 3 is a configuration diagram of a router in this embodiment. 【図4】第三実施例のVPNの管理システムの動作を示すフローチャート。 4 is a flowchart showing the operation of the VPN managing system of the third embodiment. 【図5】従来技術によるVPNシステム構成例を示す図。 5 is a diagram showing an example VPN system configuration according to the prior art. 【符号の説明】 1 IPネットワーク2、10、11、12 管理システム3〜7、21、22 ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6 DESCRIPTION OF SYMBOLS 1 IP network 2,10,11,12 management system 3~7,21,22 router 3-1~3-3,4-1,5-1,5-2,6-1,6
−2、7−1 仮想ルータ10−1、10−2、11−1、11−2、12−1、 -2,7-1 virtual router 10-1,10-2,11-1,11-2,12-1,
12−2、20、23拠点24 専用線 12-2,20,23 base 24 dedicated lines

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPN(Virtual Private N And [claimed is: 1. A multiple sites, and a router, the router, the plurality of VPN between bases (Virtual Private N
    etwork)を構成するための専用線を設定する手段を備えたVPNシステムにおいて、 前記VPNを管理する手段が設けられ、 この管理する手段は、 当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、 前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、 この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、 この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPN In VPN system having a means for setting a dedicated line for configuring Etwork), said means for managing the VPN is provided, means for the management of the management information including a communication traffic information and failure information about the VPN means for collecting from the router, and means for receiving the VPN network topology and change request transmission band from the base, was collected by means of said collection whether it is possible to correspond to a request the receiving unit receives means for determining based on said management information, when it is determined to be corresponding to the request by means of this determination, the VPN based on the request
    のネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段とを備えたことを特徴とするVPN VPN to the network topology and transmission band, characterized by comprising means for setting to the router
    システム。 system. 【請求項2】 前記ルータには、N(Nは自然数)個のIPアドレスが割当てられ、 一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、 当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てる請求項1記載のVPNシステム。 The method according to claim 2, wherein the router, N (N is a natural number) is assigned number of IP addresses, the router by assigning one or more input and output ports to one IP address of the N functions divided as a virtual router, VPN system of claim 1, wherein assigning the virtual router as a router used to construct the VPN. 【請求項3】 複数のVPNに対してそれぞれ前記VP Wherein wherein respectively a plurality of VPN VP
    Nを管理する手段が設けられ、 前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する手段を備えた請求項1または2記載のVPN Means are provided for managing N, said means for collecting collects to limit the management information on its own VPN, according to claim 1 or 2, wherein comprising a means for inhibiting the collection of the management information about other VPN VPN
    システム。 system. 【請求項4】 複数の拠点間にVPNを構成するための専用線を設定する手段を備えたルータにおいて、 N個のIPアドレスが割当てられ、 一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN個の仮想的なルータとして機能分割され、 当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられることを特徴とするルータ。 4. A between a plurality of locations in the router with a means for setting a dedicated line for configuring VPN, N number of IP addresses is assigned, one or more input for one IP address is functionally divided as the N virtual router by assigning an output port, the router to which the virtual router is characterized in that it is assigned as a router used to construct the VPN. 【請求項5】 情報処理装置にインストールすることにより、その情報処理装置に、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムに適用される装置に相応する機能を実現させるプログラムにおいて、 前記VPNを管理する機能を実現させ、 この管理する機能として、 当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する機能と、 前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、 この受け付ける機能が受け付けたリクエストに対応可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、 この判断する機能により By installing 5. A data processing apparatus, set in the information processing apparatus, a plurality of locations, and a router, the router, dedicated lines for configuring a VPN between the plurality of locations a program for realizing functions corresponding to the apparatus applied to a VPN system having a means for, to realize the function of managing the VPN, as a function of the management, the management including communication traffic information and failure information about the VPN a function for collecting information from the router, the function of receiving the VPN network topology and change request transmission band from the base, the ability to the collecting whether it is possible to correspond to a request the receiving function has received a function of determining on the basis of the collected management information; the ability to this determination 当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPN When it is determined to be corresponding to the request, the VPN based on the request
    のネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させることを特徴とするプログラム。 Program for causing a network topology and transmission band and a function to be set for the router. 【請求項6】 複数のVPNに対してそれぞれ前記VP The method according to claim 6, wherein each for a plurality of VPN VP
    Nを管理する機能を実現させ、 前記収集する機能として、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する機能を実現させる請求項5記載のプログラム。 To realize a function of managing N, as a function of the collected own the collected limiting the management information about the VPN, according to claim 5, wherein the program for realizing the function of inhibiting the collection of the management information about other VPN. 【請求項7】 請求項5または6記載のプログラムが記録された前記情報処理装置読み取り可能な記録媒体。 7. recorded claim 5 or 6, wherein the program the information processing apparatus readable recording medium.
JP2002118109A 2002-04-19 2002-04-19 Vpn system and router Expired - Fee Related JP3904968B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002118109A JP3904968B2 (en) 2002-04-19 2002-04-19 Vpn system and router

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002118109A JP3904968B2 (en) 2002-04-19 2002-04-19 Vpn system and router

Publications (2)

Publication Number Publication Date
JP2003318949A true JP2003318949A (en) 2003-11-07
JP3904968B2 JP3904968B2 (en) 2007-04-11

Family

ID=29535107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002118109A Expired - Fee Related JP3904968B2 (en) 2002-04-19 2002-04-19 Vpn system and router

Country Status (1)

Country Link
JP (1) JP3904968B2 (en)

Cited By (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203984A (en) * 2004-01-14 2005-07-28 Nec Corp System, method, and program for network management, and recording medium
GB2431816A (en) * 2005-10-31 2007-05-02 Agilent Technologies Inc Discovering and providing near real-time updates of virtual private networks (VPN) topologies
JP2008502190A (en) * 2004-06-04 2008-01-24 ノキア インコーポレイテッド System for geographically distributed virtual routing
KR100861592B1 (en) 2006-12-01 2008-10-07 주식회사 케이티 Method and apparatus for managing fault in customer network management system
WO2010093369A1 (en) * 2009-02-16 2010-08-19 Qualitest Technologies, Inc. Communications-network data processing methods, communications-network data processing systems, computer-readable storage media, communications-network data presentation methods, and communications-network data presentation systems
JP2011228864A (en) * 2010-04-16 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Traffic control instruction apparatus, traffic control instruction program, traffic control instruction system, and traffic control instruction method
JP2012525017A (en) * 2009-04-01 2012-10-18 ニシラ ネットワークス, インコーポレイテッドNicira Networks, Inc. Realizing a virtual switch and method for managing and apparatus
JP2014131347A (en) * 2009-10-07 2014-07-10 Nec Corp Information system, control server, virtual network management method and program
US8880468B2 (en) 2010-07-06 2014-11-04 Nicira, Inc. Secondary storage architecture for a network control system that utilizes a primary network information base
US8913611B2 (en) 2011-11-15 2014-12-16 Nicira, Inc. Connection identifier assignment and source network address translation
US8958298B2 (en) 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US8964767B2 (en) 2011-08-17 2015-02-24 Nicira, Inc. Packet processing in federated network
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10033579B2 (en) 2012-04-18 2018-07-24 Nicira, Inc. Using transactions to compute and propagate network forwarding state
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10181993B2 (en) 2013-07-12 2019-01-15 Nicira, Inc. Tracing network packets through logical and physical networks
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10361952B2 (en) 2015-08-31 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment

Cited By (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005203984A (en) * 2004-01-14 2005-07-28 Nec Corp System, method, and program for network management, and recording medium
JP4650607B2 (en) * 2004-01-14 2011-03-16 日本電気株式会社 Network management system, a network management method and program for network management
JP2008502190A (en) * 2004-06-04 2008-01-24 ノキア インコーポレイテッド System for geographically distributed virtual routing
JP4657294B2 (en) * 2004-06-04 2011-03-23 ノキア インコーポレイテッド System for geographically distributed virtual routing
GB2431816A (en) * 2005-10-31 2007-05-02 Agilent Technologies Inc Discovering and providing near real-time updates of virtual private networks (VPN) topologies
KR100861592B1 (en) 2006-12-01 2008-10-07 주식회사 케이티 Method and apparatus for managing fault in customer network management system
US9876672B2 (en) 2007-09-26 2018-01-23 Nicira, Inc. Network operating system for managing and securing networks
US9083609B2 (en) 2007-09-26 2015-07-14 Nicira, Inc. Network operating system for managing and securing networks
US8589542B2 (en) 2009-02-16 2013-11-19 Qualitest Technologies, Inc. First application receiving text script or application program interface (API) call from second application and executing applications in independent memory spaces
WO2010093369A1 (en) * 2009-02-16 2010-08-19 Qualitest Technologies, Inc. Communications-network data processing methods, communications-network data processing systems, computer-readable storage media, communications-network data presentation methods, and communications-network data presentation systems
JP2012525017A (en) * 2009-04-01 2012-10-18 ニシラ ネットワークス, インコーポレイテッドNicira Networks, Inc. Realizing a virtual switch and method for managing and apparatus
US8966035B2 (en) 2009-04-01 2015-02-24 Nicira, Inc. Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements
US9590919B2 (en) 2009-04-01 2017-03-07 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
JP2014131347A (en) * 2009-10-07 2014-07-10 Nec Corp Information system, control server, virtual network management method and program
US9794124B2 (en) 2009-10-07 2017-10-17 Nec Corporation Information system, control server, virtual network management method, and program
US9148342B2 (en) 2009-10-07 2015-09-29 Nec Corporation Information system, control server, virtual network management method, and program
JP2011228864A (en) * 2010-04-16 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Traffic control instruction apparatus, traffic control instruction program, traffic control instruction system, and traffic control instruction method
US8959215B2 (en) 2010-07-06 2015-02-17 Nicira, Inc. Network virtualization
US8958292B2 (en) 2010-07-06 2015-02-17 Nicira, Inc. Network control apparatus and method with port security controls
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9391928B2 (en) 2010-07-06 2016-07-12 Nicira, Inc. Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances
US8880468B2 (en) 2010-07-06 2014-11-04 Nicira, Inc. Secondary storage architecture for a network control system that utilizes a primary network information base
US10021019B2 (en) 2010-07-06 2018-07-10 Nicira, Inc. Packet processing for logical datapath sets
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9007903B2 (en) 2010-07-06 2015-04-14 Nicira, Inc. Managing a network by controlling edge and non-edge switching elements
US9008087B2 (en) 2010-07-06 2015-04-14 Nicira, Inc. Processing requests in a network control system with multiple controller instances
US10038597B2 (en) 2010-07-06 2018-07-31 Nicira, Inc. Mesh architectures for managed switching elements
US9363210B2 (en) 2010-07-06 2016-06-07 Nicira, Inc. Distributed network control system with one master controller per logical datapath set
US9049153B2 (en) 2010-07-06 2015-06-02 Nicira, Inc. Logical packet processing pipeline that retains state information to effectuate efficient processing of packets
US9692655B2 (en) 2010-07-06 2017-06-27 Nicira, Inc. Packet processing in a network with hierarchical managed switching elements
US9077664B2 (en) 2010-07-06 2015-07-07 Nicira, Inc. One-hop packet processing in a network with managed switching elements
US10326660B2 (en) 2010-07-06 2019-06-18 Nicira, Inc. Network virtualization apparatus and method
US9106587B2 (en) 2010-07-06 2015-08-11 Nicira, Inc. Distributed network control system with one master controller per managed switching element
US9112811B2 (en) 2010-07-06 2015-08-18 Nicira, Inc. Managed switching elements used as extenders
US10320585B2 (en) 2010-07-06 2019-06-11 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US9306875B2 (en) 2010-07-06 2016-04-05 Nicira, Inc. Managed switch architectures for implementing logical datapath sets
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9300603B2 (en) 2010-07-06 2016-03-29 Nicira, Inc. Use of rich context tags in logical data processing
US9231891B2 (en) 2010-07-06 2016-01-05 Nicira, Inc. Deployment of hierarchical managed switching elements
US9172663B2 (en) 2010-07-06 2015-10-27 Nicira, Inc. Method and apparatus for replicating network information base in a distributed network control system with multiple controller instances
US8913483B2 (en) 2010-07-06 2014-12-16 Nicira, Inc. Fault tolerant managed switching element architecture
US8964598B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Mesh architectures for managed switching elements
US8966040B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Use of network information base structure to establish communication between applications
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US9350696B2 (en) 2011-08-17 2016-05-24 Nicira, Inc. Handling NAT in logical L3 routing
US9461960B2 (en) 2011-08-17 2016-10-04 Nicira, Inc. Logical L3 daemon
US9059999B2 (en) 2011-08-17 2015-06-16 Nicira, Inc. Load balancing in a logical pipeline
US8958298B2 (en) 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US10091028B2 (en) 2011-08-17 2018-10-02 Nicira, Inc. Hierarchical controller clusters for interconnecting two or more logical datapath sets
US9276897B2 (en) 2011-08-17 2016-03-01 Nicira, Inc. Distributed logical L3 routing
US9288081B2 (en) 2011-08-17 2016-03-15 Nicira, Inc. Connecting unmanaged segmented networks by managing interconnection switching elements
US9444651B2 (en) 2011-08-17 2016-09-13 Nicira, Inc. Flow generation from second level controller to first level controller to managed switching element
US9407599B2 (en) 2011-08-17 2016-08-02 Nicira, Inc. Handling NAT migration in logical L3 routing
US10193708B2 (en) 2011-08-17 2019-01-29 Nicira, Inc. Multi-domain interconnect
US9137052B2 (en) 2011-08-17 2015-09-15 Nicira, Inc. Federating interconnection switching element network to two or more levels
US8964767B2 (en) 2011-08-17 2015-02-24 Nicira, Inc. Packet processing in federated network
US10027584B2 (en) 2011-08-17 2018-07-17 Nicira, Inc. Distributed logical L3 routing
US9369426B2 (en) 2011-08-17 2016-06-14 Nicira, Inc. Distributed logical L3 routing
US9185069B2 (en) 2011-08-17 2015-11-10 Nicira, Inc. Handling reverse NAT in logical L3 routing
US9209998B2 (en) 2011-08-17 2015-12-08 Nicira, Inc. Packet processing in managed interconnection switching elements
US9356906B2 (en) 2011-08-17 2016-05-31 Nicira, Inc. Logical L3 routing with DHCP
US9319375B2 (en) 2011-08-17 2016-04-19 Nicira, Inc. Flow templating in logical L3 routing
US9319337B2 (en) 2011-10-25 2016-04-19 Nicira, Inc. Universal physical control plane
US9319338B2 (en) 2011-10-25 2016-04-19 Nicira, Inc. Tunnel creation
US9319336B2 (en) 2011-10-25 2016-04-19 Nicira, Inc. Scheduling distribution of logical control plane data
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9602421B2 (en) 2011-10-25 2017-03-21 Nicira, Inc. Nesting transaction updates to minimize communication
US9306864B2 (en) 2011-10-25 2016-04-05 Nicira, Inc. Scheduling distribution of physical control plane data
US9300593B2 (en) 2011-10-25 2016-03-29 Nicira, Inc. Scheduling distribution of logical forwarding plane data
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9407566B2 (en) 2011-10-25 2016-08-02 Nicira, Inc. Distributed network control system
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9246833B2 (en) 2011-10-25 2016-01-26 Nicira, Inc. Pull-based state dissemination between managed forwarding elements
US9231882B2 (en) 2011-10-25 2016-01-05 Nicira, Inc. Maintaining quality of service in shared forwarding elements managed by a network control system
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9253109B2 (en) 2011-10-25 2016-02-02 Nicira, Inc. Communication channel for distributed network control system
US9954793B2 (en) 2011-10-25 2018-04-24 Nicira, Inc. Chassis controller
US9697030B2 (en) 2011-11-15 2017-07-04 Nicira, Inc. Connection identifier assignment and source network address translation
US9552219B2 (en) 2011-11-15 2017-01-24 Nicira, Inc. Migrating middlebox state for distributed middleboxes
US9558027B2 (en) 2011-11-15 2017-01-31 Nicira, Inc. Network control system for configuring middleboxes
US8913611B2 (en) 2011-11-15 2014-12-16 Nicira, Inc. Connection identifier assignment and source network address translation
US8966029B2 (en) 2011-11-15 2015-02-24 Nicira, Inc. Network control system for configuring middleboxes
US10089127B2 (en) 2011-11-15 2018-10-02 Nicira, Inc. Control plane interface for logical middlebox services
US10191763B2 (en) 2011-11-15 2019-01-29 Nicira, Inc. Architecture of networks with middleboxes
US10235199B2 (en) 2011-11-15 2019-03-19 Nicira, Inc. Migrating middlebox state for distributed middleboxes
US9015823B2 (en) 2011-11-15 2015-04-21 Nicira, Inc. Firewalls in logical networks
US10310886B2 (en) 2011-11-15 2019-06-04 Nicira, Inc. Network control system for configuring middleboxes
US9306909B2 (en) 2011-11-15 2016-04-05 Nicira, Inc. Connection identifier assignment and source network address translation
US9697033B2 (en) 2011-11-15 2017-07-04 Nicira, Inc. Architecture of networks with middleboxes
US9195491B2 (en) 2011-11-15 2015-11-24 Nicira, Inc. Migrating middlebox state for distributed middleboxes
US9172603B2 (en) 2011-11-15 2015-10-27 Nicira, Inc. WAN optimizer for logical networks
US8966024B2 (en) 2011-11-15 2015-02-24 Nicira, Inc. Architecture of networks with middleboxes
US10135676B2 (en) 2012-04-18 2018-11-20 Nicira, Inc. Using transactions to minimize churn in a distributed network control system
US10033579B2 (en) 2012-04-18 2018-07-24 Nicira, Inc. Using transactions to compute and propagate network forwarding state
US10033640B2 (en) 2013-07-08 2018-07-24 Nicira, Inc. Hybrid packet processing
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US10181993B2 (en) 2013-07-12 2019-01-15 Nicira, Inc. Tracing network packets through logical and physical networks
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US10003534B2 (en) 2013-09-04 2018-06-19 Nicira, Inc. Multiple active L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9785455B2 (en) 2013-10-13 2017-10-10 Nicira, Inc. Logical router
US9977685B2 (en) 2013-10-13 2018-05-22 Nicira, Inc. Configuration of logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US10193771B2 (en) 2013-12-09 2019-01-29 Nicira, Inc. Detecting and handling elephant flows
US9838276B2 (en) 2013-12-09 2017-12-05 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US10158538B2 (en) 2013-12-09 2018-12-18 Nicira, Inc. Reporting elephant flows to a network controller
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US10164881B2 (en) 2014-03-14 2018-12-25 Nicira, Inc. Route advertisement by managed gateways
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US10110431B2 (en) 2014-03-14 2018-10-23 Nicira, Inc. Logical router processing by network controller
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10225184B2 (en) 2015-06-30 2019-03-05 Nicira, Inc. Redirecting traffic in a virtual distributed router environment
US10348625B2 (en) 2015-06-30 2019-07-09 Nicira, Inc. Sharing common L2 segment in a virtual distributed router environment
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10057157B2 (en) 2015-08-31 2018-08-21 Nicira, Inc. Automatically advertising NAT routes between logical routers
US10361952B2 (en) 2015-08-31 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results

Also Published As

Publication number Publication date
JP3904968B2 (en) 2007-04-11

Similar Documents

Publication Publication Date Title
Touch Dynamic Internet overlay deployment and management using the X-Bone
Patel et al. Ananta: Cloud scale load balancing
CN102449963B (en) Load balancing across layer-2 domains
US6496866B2 (en) System and method for providing dynamically alterable computer clusters for message routing
JP5961718B2 (en) Network architecture comprising a middlebox
US8705513B2 (en) Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
JP5446040B2 (en) Computer system, and the migration process of the virtual machine
US9590901B2 (en) Route advertisement by managed gateways
JP6306640B2 (en) Providing logical networking capabilities for managing computer networks
US6850531B1 (en) Multi-service network switch
US20040064558A1 (en) Resource distribution management method over inter-networks
US7489700B2 (en) Virtual access router
US20050190775A1 (en) System and method for establishing service access relations
KR101572771B1 (en) System and methods for controlling network traffic through virtual switches
US6597956B1 (en) Method and apparatus for controlling an extensible computing system
EP2255500B1 (en) Blade switch
US7231430B2 (en) Reconfigurable, virtual processing system, cluster, network and method
JP6004405B2 (en) System and method for managing network packet transfer controller
JP4349396B2 (en) Integrated service management system
CN102726007B (en) Method and apparatus for implementing and managing virtual switches
US20020116481A1 (en) Content delivery network system and method for building the same
Koerner et al. Multiple service load-balancing with OpenFlow
JP5890595B2 (en) The provision of virtual security system architecture to the virtual cloud infrastructure
EP2901636B1 (en) Software defined network virtualization utilizing service specific topology abstraction and interface
US7305581B2 (en) Service clusters and method in a processing system with failover capability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees