JP2004153366A - 仮想プライベートネットワーク(vpn)システム及び中継ノード - Google Patents
仮想プライベートネットワーク(vpn)システム及び中継ノード Download PDFInfo
- Publication number
- JP2004153366A JP2004153366A JP2002313852A JP2002313852A JP2004153366A JP 2004153366 A JP2004153366 A JP 2004153366A JP 2002313852 A JP2002313852 A JP 2002313852A JP 2002313852 A JP2002313852 A JP 2002313852A JP 2004153366 A JP2004153366 A JP 2004153366A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- relay node
- base
- node
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】トンネリング通信することで、公衆ネットワーク上に仮想的に構築されるプライベートネットワーク(VPN)が複数存在するVPNシステムであって、各VPNに属する拠点に設置された拠点ノード間でのトンネリング通信を、各VPNごとに独立して中継する中継ノードを備え、前記中継ノードは、各VPNごとに定められ、受信パケットの最終あて先と転送先拠点ノードとを関連付けた経路情報を有し、どのVPNに属する拠点ノードから受信したパケットかを判断した後、該当するVPNの経路情報を元に、受信パケットを転送先拠点ノードに転送することを特徴とする。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、仮想プライベートネットワーク、特にインターネット等の公衆データ通信網において、暗号化(カプセル化)通信することで仮想的に構築されたプライベートネットワークシステムに関する。
【0002】
【従来の技術】
現在はインターネットプロトコル(IP)で構築したプライベートネットワークが多数存在し、1つの企業が複数の地域で構築しているプライベートネットワークを専用線と同等のセキュリティを確保して接続する必要性が高まっている。
【0003】
このようなセキュリティ確保の実現ができる通信技術に、仮想プライベートネットワーク(VPN)という技術がある。
【0004】
この技術は、プライベートネットワークを構成する各拠点に、IPパケットをカプセル化するVPN装置を設置する。そして、インターネット上ではカプセルヘッダに基づいてデータを転送する。このようにデータをカプセル化することで第三者の盗聴等を防ぐことができ、インターネット上でセキュリティを確保することができる。また、受信側に設置されたVPN装置は、カプセル化されたデータをデカプセル化し、あて先の端末等にデータを転送する。
【0005】
このように、インターネットという専用線に比べて安価なインフラを用いて構築された仮想的なプライベートネットワークを仮想プライベートネットワーク(以下、VPN)という。
【0006】
ここで、さらに詳しくVPNのパケットの流れを説明する。
【0007】
通常パケットは、図2に示すように、データの前にヘッダとして、あて先アドレスBと送信元アドレスAが付与されている。このヘッダを元に、パケットは、目的のあて先までルータ等を経由して送られる。
【0008】
VPN通信の場合、図3に示すように、VPN装置によって、パケットはカプセル化されて、新たにヘッダとして、例えば、送信元VPN装置のアドレスCと転送先VPN装置のアドレスDが付与され、インターネット上に送信される。
【0009】
送信元VPN装置は、予め登録された、あて先アドレスと転送先VPN装置アドレスとが関連付けられている経路情報をもとに、転送先VPN装置のアドレスDの付与を行う。
【0010】
【特許文献1】
特開2001−237876
【0011】
【発明が解決しようとする課題】
一般的にVPNの接続形態としては、メッシュ型を利用する。この場合、各拠点のVPN装置は、通信を行うすべての拠点の経路情報を登録しなければならない。したがって、VPNを構成する拠点数が多いほど、この経路情報を管理するのは大変である。
【0012】
別の接続形態としては、一拠点を中心として構成するハブ&スポーク型がある。この場合、中心拠点のVPN装置を経由して、2つの拠点間でVPN(トンネリング)通信を行うことになる。
【0013】
したがって、各拠点のVPN装置は中心拠点にあるVPN装置への経路情報のみを管理すればよいため、管理は楽である。しかし、中心拠点にあるVPN装置には、すべての拠点の経路情報を登録して管理しなければならない。
【0014】
さらに、VPNを利用する場合、各拠点のクライアントは、拠点間のVPN通信以外の通信を目的としてインターネットに接続する場合は、各拠点のVPN装置経由で接続する。したがって、セキュリティレベルは、各拠点のVPN装置に依存してしまうという問題があった。
【0015】
上記に示す経路情報の管理の問題を解決する方法として、VPNを構成する各拠点をすべて、第三者が管理するVPN装置を経由する構成にすることが考えられる。これにより、ユーザは、第三者が管理するVPN装置への経路情報のみ管理すればよいため、管理が楽になる。
【0016】
この場合、委託先の第三者は、各VPNごとに中継ノードを用意して、各VPNの経路情報を管理することも考えられる。この場合は、VPNごとに独立となるため、複数のVPN間でプライベートアドレスが重複しても問題は生じない。しかし、VPNごとに中継ノードを準備することは、管理費用的にも、構築費用的にも問題がある。したがって、複数のVPNの経路情報を一括して一つの中継ノードにて管理できることが望ましい。
【0017】
しかし、上述のように、経路情報には、あて先アドレスと転送先アドレスとが関連付けられている。通常あて先アドレスは、どのユーザでも使用可能な、プライベートアドレスを使用する。したがって、複数のVPNを1つの中継ノードで管理しようとした場合、プライベートアドレスがVPN間で重複してしまうことがあるため、上記の経路情報のみでは、複数のVPNを一括して管理することができない。
【0018】
本発明は、上記の課題を鑑みてなされたものであり、各VPN間でアドレスが重複する場合でも、複数のVPNを一括して管理できるシステムを提供することで、VPNを利用するユーザのVPN装置の管理を楽にし、かつ、各拠点のセキュリティレベルのバラツキをなくすことを目的とする。
【0019】
【課題を解決するための手段】
上記目的を達成するために、本発明は、トンネリング通信することで、公衆ネットワーク上に仮想的に構築されるプライベートネットワーク(VPN)が複数存在するVPNシステムであって、各VPNに属する拠点に設置された拠点ノード間でのトンネリング通信を、各VPNごとに独立して中継する中継ノードを備え、前記中継ノードは、各VPNごとに定められ、受信パケットの最終あて先と転送先拠点ノードとを関連付けた経路情報を有し、どのVPNに属する拠点ノードから受信したパケットかを判断した後、該当するVPNの経路情報を元に、受信パケットを転送先拠点ノードに転送することを特徴とする。
【0020】
このように構成されたVPNシステムでは、各拠点の拠点ノードは、中継ノードを経由してVPN(トンネリング)通信をする。そして、この中継ノードは、どのVPNに属する拠点ノードからのパケットかを判断した後、該当するVPNの経路情報を元にパケットを転送する。
【0021】
この中継ノードを第三者が管理することで、拠点ノードは中継ノードへの経路情報を登録しておくだけで、各拠点とVPN通信することができるため、各拠点のVPN装置の経路情報の管理が楽になる。
【0022】
また、中継ノードは、複数のVPNを一括して管理することができるため、VPNごとの管理工数、費用を大幅に削減することができる。
【0023】
本発明の好適な態様では、前記中継ノードは、インターネット接続機能を有し、各VPNに属する各拠点は、中継ノードを経由してインターネット接続することを特徴とする。
【0024】
このように構成されたVPNシステムでは、各拠点は、インターネット接続する場合は、必ず中継ノードを経由することになるため、各拠点のインターネット接続の際のセキュリティ等の条件は、中継ノードでの条件で決定する。
【0025】
したがって、インターネット接続条件の管理を一括して管理することができ、各拠点のネットワーク管理が楽になる。
【0026】
本発明の別の好適な態様では、前記中継ノードは、セキュリティチェック機能を有し、各VPNに属する各拠点がインターネット接続する際に、セキュリティチェックを行うことを特徴とする。
【0027】
このように構成されたVPNシステムでは、各拠点のセキュリティレベルの統一ができ、中継ノードがセキュリティチェックをすることで、セキュリティ管理を一元化できる。
【0028】
本発明の別の態様では、トンネリング通信することで、公衆ネットワーク上に仮想的に構築されるプライベートネットワーク(VPN)が複数存在し、各VPNに属する拠点に設置された拠点ノード間でのトネリング通信を各VPNごとに独立して中継する中継ノードであって、各VPNごとに定められ、受信パケットの最終あて先と転送先拠点ノードとを関連付けた経路情報を有し、どのVPNに属する拠点ノードから受信したパケットかを判断した後、該当するVPNの経路情報を元に、受信パケットを転送先拠点ノードに転送することを特徴とする。
【0029】
このように構成された中継ノードは、複数のVPNを一括で管理することができる。
【0030】
したがって、この中継ノードをデータセンタなどに設置し、第三者が管理することで、拠点ノードは中継ノードへの経路情報を登録しておけば、各拠点とVPN通信することができる。よって、各拠点のVPN装置の経路情報の管理が楽になる。
【0031】
また、中継ノードは、複数のVPNを一括して管理することができるため、VPNあたりの管理工数、費用を大幅に削減することができる。
【0032】
本発明の好適な態様では、中継ノードは、各VPNに属する各拠点がインターネット接続するためのインターネット接続機能を有することを特徴とする。
【0033】
このように構成された中継ノードでは、各拠点は、インターネット接続する場合は、必ず中継ノードを経由することになる。
【0034】
したがって、各拠点のインターネット接続の際のセキュリティ等の条件は、中継ノードでの条件で決定する。
【0035】
よって、インターネット接続条件の管理を一括して管理することができ、各拠点のネットワーク管理が楽になる。
【0036】
本発明の別の好適な態様では、各VPNに属する各拠点がインターネット接続する際に、セキュリティチェックを行うセキュリティチェック機能を有することを特徴とする。
【0037】
このように構成された中継ノードでは、各拠点のセキュリティレベルの統一ができ、中継ノードがセキュリティチェックをすることで、セキュリティ管理を一元化できる。
【0038】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)を、図面を用いて説明する。
【0039】
図1は、本発明の実施形態におけるネットワーク構成図である。図1には、A社のVPNとB社のVPNが存在し、各拠点は、各拠点に設置されたVPN装置(拠点ノードに該当)及びインターネット1を介して、第三者が管理するデータセンタ2(中継ノードに該当)を経由して、VPN(トンネリング)通信を行う。
【0040】
各VPNに属する拠点からのパケットは、データセンタに設置のルータ3を通り、ロードバランサ4により、負荷の少ないデータセンタ設置のVPN装置5に送られる。そして、VPN装置5からさらに目的の拠点にパケットが転送される。なお、VPN装置の機能は、ハードウェアあるいはソフトウェアいずれを用いて実現してもよい。
【0041】
なお、各拠点からISP6までの回線7としては、アナログ回線、ISDN、ADSL、光ファイバ、携帯電話、PHS、無線LAN、衛星、CATV、有線放送等があり、通信速度や回線費用により選択する。
【0042】
ここで、さらに詳しくパケットの流れを説明する。
【0043】
まず、A社第一営業所11からA社本社10のイントラサーバ8にアクセスする場合ついて説明する。ここで、各装置のIPアドレスを以下のように定義する。
【0044】
A社第一営業所のPC:A
A社本社のイントラサーバ:B
A社第一営業所のVPN装置:C
データセンタに設置のルータ:D
A社本社のVPN装置:E
データセンタ設置のプロキシサーバ:F
インターネット上のWWWサーバ:G
【0045】
A社第一営業所11のPCからA社本社のイントラサーバに送信されるIPパケットは、図2のようになる。
【0046】
A社第一営業所11のVPN装置がこのパケットを受け取ると、VPN装置内にある経路情報を参照して処理を行う。各拠点(本社、営業所)のVPN装置の経路情報は、図4に示すようなものである。すなわち、外部向けのすべてのIPアドレスに対して、データセンタ2内のルータ3へIPパケットをカプセル化して送信するように設定されている。送信されるカプセル化されたパケットは、図3(a)のようになる。
【0047】
その後、インターネット1に送信するとカプセルヘッダに基づいてインターネット内を転送されるため、データセンタ2内のルータ3に送信される。
【0048】
ルータ3で受け取ったパケットは、図1に示すロードバランサ4を通り、負荷の軽いVPN装置5に送られる。VPN装置5で受け取ったカプセルヘッダにある送信元アドレスは、それぞれ、各拠点のVPN装置に付与されているアドレスであり、インターネット内で一意に識別できるグローバルIPアドレスである。
【0049】
このグローバルIPアドレスから、どのVPNに属するVPN装置から送られてきたパケットかを特定する。図5にVPN装置のグローバルIPアドレスとVPNの対応テーブルの例を示す。
【0050】
受信したパケットのカプセルヘッダ内にある送信元のVPN装置のグローバルIPアドレスを得て、このアドレスをキーにして図5に示す対応テーブルからVPN1からnのいずれに属するかを決定する。
【0051】
そして、パケットの転送先を決定する経路情報はVPN毎にあるため、どのVPNに属するかを図5に示す対応テーブルから決定したのち、どの経路情報を選択するかを決定する。図6に、選択された経路情報の例を示す。
【0052】
さらにVPN装置5はカプセルヘッダをとりはずし、本来のパケットを取り出す。そして、先ほど決定した図6に示す経路情報を参照し、取り出したパケットのあて先のIPアドレスBが本社内のIPアドレスであることを把握して、あて先を本社のVPN装置と決定する。また、カプセル化の有無が有となっているためパケットをカプセル化して、上記送信元とあて先ヘッダを付与して送信する。この時のカプセルは図3(b)のようになる。
【0053】
カプセル化されたパケットはインターネットに送信され、カプセルヘッダのあて先に基づき本社のVPN装置へ転送される。本社のVPN装置は、カプセルヘッダを取り除き、パケットを取り出す。そして、本社内のIPアドレスBをもつイントラサーバ8へ転送する。
【0054】
上記で説明したようにインターネット1内ではパケットはカプセルにより保護されるため本社と営業所間の通信は安全に保たれる。上記は営業所のパソコンから本社のイントラサーバをアクセスする例につき説明したが、本社から営業所への通信、営業所と営業所との間の通信も全く同様にしてVPN通信が行われる。
【0055】
また、データセンタ設置のVPN装置では、図5の対応テーブルを元にどのVPNに属するVPN装置からきたパケットかを決定したのち、該当するVPNの経路情報を決定する。
【0056】
このように、各拠点に設置されたVPN装置のアドレス、すなわち、インターネット内で一意に決まるグローバルIPアドレスを元に、どのVPNに属するパケットかを決定する。
【0057】
したがって、各拠点内のパソコン等のアドレスが、各VPNごとに重複する恐れがあるプライベートIPアドレスを用いていたとしても、問題なくVPNごとにパケットを転送することができる。
【0058】
次に各拠点のパソコンからインターネット上のWWWサーバ9にアクセスした場合について説明する。
【0059】
説明を簡単にするために、前記と同じA社第一営業所11のパソコンからインターネット上のWWWサーバ9をアクセスした場合を考える。A社第一営業所のパソコンのIPアドレスはAであり、WWWサーバ9のIPアドレスはGである。
【0060】
A社第一営業所内のパソコンからデータセンタを経由してインターネット上のWWWサーバ9にアクセスする時には、送信元のA社第一営業所内のVPN装置のグローバルIPアドレスCとA社第一営業所内のパソコンのIPアドレスAをデータセンタ設置のプロキシサーバに記憶しておく。
【0061】
そして、WWWサーバ9からプロキシサーバに戻ってきたパケットに対し、A社第一営業所内のVPN装置のグローバルIPアドレスとパソコンのIPアドレスを復元し、データセンタ内のVPN装置に送信する。
【0062】
データセンタ内のVPN装置は、プロキシサーバが記憶した送信元VPN装置のグローバルIPアドレスからどのVPNに属するかを決定し、対応する図6に示す経路情報を取得し、これに従いカプセル化してインターネットに送信する。
【0063】
このカプセルはA社第一営業所のVPN装置に到達し、さらにパソコンに送信される。なお、営業所内のPCとしては、作業所、倉庫、仮置き場、移動拠点等にあるPCも含まれ、一時的に設置されたり、移動したりするものに対しても有効である。
【0064】
上記の記載でもわかるように、各拠点内のパソコンとインターネット上のWWWサーバとの通信においては、データセンタ内にあるファイアウォールを通過する。
【0065】
各拠点から直接、インターネット上のWWWサーバと通信する場合は、セキュリティレベルは各拠点にあるファイアウォールに依存する。ところが本発明によれば、セキュリティレベルがVPNを構成する複数の拠点で統一され、且つセキュリティレベルが第三者が管理するデータセンタ内にあるファイアウォールで一元管理される。したがって、セキュリティ管理を高品質かつ効率的に行うことができる。
【0066】
図1のデータセンタにおいては、ファイアウォール上にプロキシサーバも実装されている。ここで、プロキシサーバを透過プロキシに設定する。透過プロキシでは、ゲートウェイ(ここでは、VPN装置)が、HTTPのパケットを自動的にプロキシサーバに渡す。このことによりファイアウォール内のパソコンがプロキシサーバの存在を意識することなくインターネットにアクセスすることができるようになる。
【0067】
各拠点内のパソコンはインターネットのアクセスに関してはデータセンタ内のファイアウォールに対しファイアウォール内になるため、データセンタ内のプロキシサーバを透過プロキシに設定することにより各拠点内のパソコンは各パソコンでのプロキシの設定にかかわらずインターネットにアクセスできる。
【0068】
またデータセンタ内にあるウィルスチェックサーバによりウィルスの伝播の監視および駆除を行うことができる。
【0069】
データセンタのVPN装置を経由する通信量を、各拠点のVPN装置の有するグローバルIPアドレス毎に測定することにより、VPNごとの通信量および拠点ごとの通信量を木目細かく把握することが可能になり、課金に使用することもできる。
【0070】
本発明によれば、データセンタを経由する通信となっているため、各VPNの通信量をデータセンタなどに設置された中継ノード1ヶ所で測定できるため、各拠点での通信量を効率良く測定することができる。
【0071】
【発明の効果】
以上説明したように、本発明によれば、各VPNに属する拠点は、第3者所有の中継ノードを経由してVPN通信を行うようにすることで、VPNの管理を第3者にまかせることができ、管理工数の削減を図ることができる。
【0072】
また中継ノードを、複数のVPNの経由点として使用することができるため、データセンタなどで中継ノードを管理する場合、VPNあたりのハードウエアコスト、ソフトウエアコスト、管理工数の削減を図ることができる。
【0073】
また複数のVPNが中継ノードを経由して通信を行うため、中継ノード一個所で複数のVPNの通信量を測定できる。よって、複数のVPNの通信量測定が大変効率よく行えるという効果がある。また、通信量測定結果を課金などに使用することができる。
【0074】
また本発明によればVPNに属する拠点内のパソコンからインターネットにアクセスする際、中継ノードにあるファイアウォールを通過するため、各拠点のセキュリティレベルの統一ができる。
【0075】
さらにセキュリティの専門スキルを有する者が管理する中継ノード内のファイアウォールでセキュリティチェックを行えば、セキュリティ管理が一元化され、セキュリティ管理を高品質かつ効率的に行うことができる。
【0076】
また本発明によれば、中継ノード内のプロキシサーバを透過プロキシに設定することによりプライベートネットワーク内のパソコンからパソコンのプロキシの設定に依存せずインターネットにアクセスすることができる。透過プロキシを用いない場合は、すべての拠点のすべてのPCに対し、プロキシを利用する設定をするという膨大な作業を行う必要がある。
【0077】
さらに、中継ノード内にあるウィルスチェックサーバによるウィルスの伝播の監視および駆除を行うことができる。
【図面の簡単な説明】
【図1】本発明の実施形態におけるネットワーク構成図である。
【図2】カプセル化されていないパケットを示すイメージ図である。
【図3】カプセル化されたパケットを示すイメージ図である。
【図4】本発明の実施形態における、各拠点のVPN装置が保有している経路情報の一例である。
【図5】本発明の実施形態における、データセンタ設置のVPN装置が保有する対応テーブルの一例である。
【図6】本発明の実施形態における、データセンタ設置のVPN装置が保有する経路情報の一例である。
【符号の説明】
1 インターネット、2 データセンタ(中継ノード)、3 ルータ、4 ロードバランサ、5 VPN装置、6 ISP、7 回線、8 イントラサーバ、9 WWWサーバ、10 A社本社、11 A社第一営業所、20 B社本社、21 B社第一営業所。
Claims (6)
- トンネリング通信することで、公衆ネットワーク上に仮想的に構築されるプライベートネットワーク(VPN)が複数存在するVPNシステムであって、
各VPNに属する拠点に設置された拠点ノード間でのトンネリング通信を、各VPNごとに独立して中継する中継ノードを備え、
前記中継ノードは、各VPNごとに定められ、受信パケットの最終あて先と転送先拠点ノードとを関連付けた経路情報を有し、どのVPNに属する拠点ノードから受信したパケットかを判断した後、該当するVPNの経路情報を元に、受信パケットを転送先拠点ノードに転送することを特徴とするVPNシステム。 - 請求項1に記載のVPNシステムであって、
前記中継ノードは、インターネット接続機能を有し、
各VPNに属する各拠点は、中継ノードを経由してインターネット接続することを特徴とするVPNシステム。 - 請求項2に記載のVPNシステムであって、
前記中継ノードは、セキュリティチェック機能を有し、各VPNに属する各拠点がインターネット接続する際に、セキュリティチェックを行うことを特徴とするVPNシステム。 - トンネリング通信することで、公衆ネットワーク上に仮想的に構築されるプライベートネットワーク(VPN)が複数存在し、各VPNに属する拠点に設置された拠点ノード間でのトネリング通信を各VPNごとに独立して中継する中継ノードであって、
各VPNごとに定められ、受信パケットの最終あて先と転送先拠点ノードとを関連付けた経路情報を有し、どのVPNに属する拠点ノードから受信したパケットかを判断した後、該当するVPNの経路情報を元に、受信パケットを転送先拠点ノードに転送することを特徴とする中継ノード。 - 請求項4に記載の中継ノードにおいて、
各VPNに属する各拠点がインターネット接続するためのインターネット接続機能を有することを特徴とする中継ノード。 - 請求項5に記載の中継ノードにおいて、
各VPNに属する各拠点がインターネット接続する際に、セキュリティチェックを行うセキュリティチェック機能を有することを特徴とする中継ノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002313852A JP3668731B2 (ja) | 2002-10-29 | 2002-10-29 | 仮想プライベートネットワーク(vpn)システム及び中継ノード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002313852A JP3668731B2 (ja) | 2002-10-29 | 2002-10-29 | 仮想プライベートネットワーク(vpn)システム及び中継ノード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004153366A true JP2004153366A (ja) | 2004-05-27 |
JP3668731B2 JP3668731B2 (ja) | 2005-07-06 |
Family
ID=32458332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002313852A Expired - Fee Related JP3668731B2 (ja) | 2002-10-29 | 2002-10-29 | 仮想プライベートネットワーク(vpn)システム及び中継ノード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3668731B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006197255A (ja) * | 2005-01-13 | 2006-07-27 | Nec Corp | ローカルコンテンツ接続システム、移動端末、ローカルコンテンツ接続方法及びクライアントプログラム |
JP2007049503A (ja) * | 2005-08-10 | 2007-02-22 | Ntt Communications Kk | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 |
WO2007094059A1 (ja) * | 2006-02-15 | 2007-08-23 | R & W, Inc. | データの送受信方法 |
JP2007243655A (ja) * | 2006-03-09 | 2007-09-20 | Ntt Data Corp | Vpn管理装置、プログラム及びvpn管理方法 |
JP2007306251A (ja) * | 2006-05-10 | 2007-11-22 | Fujitsu Ltd | パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム |
JP2008502190A (ja) * | 2004-06-04 | 2008-01-24 | ノキア インコーポレイテッド | 地理的に分布したバーチャルルーティングのためのシステム |
JP2008514113A (ja) * | 2004-09-14 | 2008-05-01 | グーグル インコーポレイテッド | 減少レートでワイヤレスアクセスを与える方法及びシステム |
JP2011217336A (ja) * | 2010-03-31 | 2011-10-27 | Nextech:Kk | 情報処理装置、プログラム、情報処理方法、および情報処理システム |
JP2013077995A (ja) * | 2011-09-30 | 2013-04-25 | Ntt Data Corp | Vpnシステム、vpn接続方法 |
JP2016503627A (ja) * | 2012-11-26 | 2016-02-04 | ▲ホア▼▲ウェイ▼技術有限公司 | Ipパケット処理方法および装置、ならびにネットワークシステム |
-
2002
- 2002-10-29 JP JP2002313852A patent/JP3668731B2/ja not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008502190A (ja) * | 2004-06-04 | 2008-01-24 | ノキア インコーポレイテッド | 地理的に分布したバーチャルルーティングのためのシステム |
JP4657294B2 (ja) * | 2004-06-04 | 2011-03-23 | ノキア インコーポレイテッド | 地理的に分布したバーチャルルーティングのためのシステム |
JP2008514113A (ja) * | 2004-09-14 | 2008-05-01 | グーグル インコーポレイテッド | 減少レートでワイヤレスアクセスを与える方法及びシステム |
JP4869235B2 (ja) * | 2004-09-14 | 2012-02-08 | グーグル インコーポレイテッド | 減少レートでワイヤレスアクセスを与える方法及びシステム |
JP2006197255A (ja) * | 2005-01-13 | 2006-07-27 | Nec Corp | ローカルコンテンツ接続システム、移動端末、ローカルコンテンツ接続方法及びクライアントプログラム |
JP4561983B2 (ja) * | 2005-01-13 | 2010-10-13 | 日本電気株式会社 | ローカルコンテンツ接続システム、移動端末、ローカルコンテンツ接続方法及びクライアントプログラム |
JP2007049503A (ja) * | 2005-08-10 | 2007-02-22 | Ntt Communications Kk | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 |
JP4495049B2 (ja) * | 2005-08-10 | 2010-06-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 |
WO2007094059A1 (ja) * | 2006-02-15 | 2007-08-23 | R & W, Inc. | データの送受信方法 |
JP4727460B2 (ja) * | 2006-03-09 | 2011-07-20 | 株式会社エヌ・ティ・ティ・データ | Vpn管理装置、プログラム及びvpn管理方法 |
JP2007243655A (ja) * | 2006-03-09 | 2007-09-20 | Ntt Data Corp | Vpn管理装置、プログラム及びvpn管理方法 |
JP2007306251A (ja) * | 2006-05-10 | 2007-11-22 | Fujitsu Ltd | パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム |
JP4603505B2 (ja) * | 2006-05-10 | 2010-12-22 | 富士通株式会社 | パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム |
JP2011217336A (ja) * | 2010-03-31 | 2011-10-27 | Nextech:Kk | 情報処理装置、プログラム、情報処理方法、および情報処理システム |
JP2013077995A (ja) * | 2011-09-30 | 2013-04-25 | Ntt Data Corp | Vpnシステム、vpn接続方法 |
JP2016503627A (ja) * | 2012-11-26 | 2016-02-04 | ▲ホア▼▲ウェイ▼技術有限公司 | Ipパケット処理方法および装置、ならびにネットワークシステム |
US10454880B2 (en) | 2012-11-26 | 2019-10-22 | Huawei Technologies Co., Ltd. | IP packet processing method and apparatus, and network system |
Also Published As
Publication number | Publication date |
---|---|
JP3668731B2 (ja) | 2005-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1413094B1 (en) | Distributed server functionality for emulated lan | |
US7117530B1 (en) | Tunnel designation system for virtual private networks | |
US9015855B2 (en) | Secure tunneling platform system and method | |
US7174378B2 (en) | Co-location service system equipped with global load balancing (GLB) function among dispersed IDCS | |
US7373660B1 (en) | Methods and apparatus to distribute policy information | |
CN105471596B (zh) | 网络管理的方法和装置 | |
US8340103B2 (en) | System and method for creating a secure tunnel for communications over a network | |
US7016361B2 (en) | Virtual switch in a wide area network | |
US7782877B2 (en) | Network-based dedicated backup service | |
JP2004510358A (ja) | ネットワークデータ伝送を処理するための方法および装置 | |
WO2008092351A1 (fr) | Procédé de liaison dynamique de réseau privé virtuel | |
WO2014079335A1 (zh) | Ip报文处理方法、装置及网络系统 | |
US20230208746A1 (en) | Cross datacenter communication using a mesh gateway | |
CN106027491B (zh) | 基于隔离ip地址的独立链路式通信处理方法和系统 | |
JP3668731B2 (ja) | 仮想プライベートネットワーク(vpn)システム及び中継ノード | |
CN100490393C (zh) | 一种访问客户网络管理平台的方法 | |
JP6532975B1 (ja) | Ipネットワーク接続システム、ipネットワーク接続装置、ipネットワーク接続方法、及びプログラム | |
WO2020215657A1 (zh) | 基于二维路由协议实现l3vpn的方法及系统 | |
JP5345651B2 (ja) | セキュアトンネリングプラットフォームシステム及び方法 | |
CN105827470A (zh) | 一种识别异常网络互联流量的方法及装置 | |
WO2003003664A1 (en) | System and method for address and key distribution in virtual networks | |
Cisco | Configuring PPP for Wide-Area Networking | |
Cisco | Configuring PPP for Wide-Area Networking | |
Cisco | Configuring PPP for Wide-Area Networking | |
EP1413095B1 (en) | System and method for providing services in virtual private networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041019 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110415 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |