JP2005260594A - ネットワークシステム及び通信装置 - Google Patents

ネットワークシステム及び通信装置 Download PDF

Info

Publication number
JP2005260594A
JP2005260594A JP2004069560A JP2004069560A JP2005260594A JP 2005260594 A JP2005260594 A JP 2005260594A JP 2004069560 A JP2004069560 A JP 2004069560A JP 2004069560 A JP2004069560 A JP 2004069560A JP 2005260594 A JP2005260594 A JP 2005260594A
Authority
JP
Japan
Prior art keywords
user information
tunnel
type
packet
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004069560A
Other languages
English (en)
Inventor
Tsuneo Hamada
恒生 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Techno Creation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Techno Creation Co Ltd filed Critical Oki Techno Creation Co Ltd
Priority to JP2004069560A priority Critical patent/JP2005260594A/ja
Publication of JP2005260594A publication Critical patent/JP2005260594A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 リアルタイム性が高いデータをVPNを利用して授受する場合でも、ユーザ側の運用構成をほとんど変更させることなしに、品質劣化を抑えられるようにする。
【解決手段】 本発明のネットワークシステムは、送信側の第1の通信装置と受信側の第2の通信装置とを有する。第1及び第2の通信装置は共に、コア網がVPNと機能するようにユーザ情報を変換するVPN終端装置よりコア網側に設けられている。第1の通信装置では、VPN終端装置から与えられたユーザ情報が第1の種類のときにそのままコア網側に送出し、第2の種類のときに経路負荷分散を実行させる経路を決定してコア網側に送出する。第2の通信装置では、コア網側から与えられたユーザ情報が第1の種類のときにそのままVPN終端装置に送出し、第2の種類のときに、送信元側が送出したときのユーザ情報に復帰させてVPN終端装置に送出する。
【選択図】 図1

Description

本発明はネットワークシステム及び通信装置に関し、例えば、インターネットVPN(仮想専用網;virtual private network)でIP(internet protocol)電話やテレビ会議等のリアルタイムアプリケーションを使用する場合に適用し得るものである。
例えば、加入者が勝手に運用しているインターネットVPNにおいては、データを暗号化して授受するためにリアルタイム性が劣り、また、インターネット網に対しては品質を要求できないため、IP電話やテレビ会議等のリアルタイムアプリケーションをインターネットVPNに適用した場合には通話品質等が劣化する恐れがある。
上述のインターネット網のようなネットワークにおいて、アプリケーションの品質劣化を抑制する方法として、特許文献1に記載のように、トンネル中継装置が、基盤となるネットワーク上に生成する複数のトンネル中継路を負荷分散して釣り合うように使用することが考えられる。
特表2003−527799号公報
しかしながら、上述したトンネル中継装置は、ユーザのゲートウェイ装置とルータとに介在するため、ユーザのゲートウェイ装置がトンネル中継装置をルータとして認識して処理する必要があり、既に、サービスを受けているユーザについてはその運用構成(ゲートウェイ装置の設定など)に変更を加える必要がある。
また、複数のトンネル中継路の釣り合いをとって負荷分散させているため、同一の通信に係る複数のパケットが無作為にトンネル中継路に分散、混合される。各トンネル中継路での伝搬遅延等が異なる場合には、受信側に到達したパケットの順番が逆転していて廃棄処理されるようなことも生じる。
そのため、品質要求が高いデータをトンネル中継路を利用して授受する場合でも、ユーザ側の運用構成をほとんど変更させることなく、品質劣化を抑えられるネットワークシステム及び通信装置が望まれている。
かかる課題を解決するため、第1の本発明の通信装置は、コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置より、上記コア網側に設けられたものであって、上記VPN終端装置から与えられたユーザ情報の種類を判別するユーザ情報種類判別手段と、上記ユーザ情報が第1の種類のときに上記VPN終端装置から与えられたユーザ情報をそのまま上記コア網側に送出すると共に、上記ユーザ情報が第2の種類のときに経路負荷分散を実行させる経路を決定し、上記コア網側に送出する経路変更手段とを有することを特徴とする
また、第2の本発明の通信装置は、コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置より、上記コア網側に設けられたものであって、上記コア網側から与えられたユーザ情報の種類を判別するユーザ情報種類判別手段と、上記ユーザ情報が第1の種類のときに上記コア網側から与えられたユーザ情報をそのまま上記VPN終端装置に送出すると共に、上記ユーザ情報が第2の種類のときに、送信元側のVPN終端装置が送出したときのユーザ情報に復帰させて上記VPN終端装置に送出するユーザ情報復帰手段とを有することを特徴とする。
さらに、第3の本発明のネットワークシステムは、第1の本発明の通信装置と第2の本発明の通信装置とを有することを特徴とする。
本発明ネットワークシステム及び通信装置によれば、品質要求が高いデータを仮想専用網のトンネル中継路を利用して授受する場合でも、ユーザ側の運用構成をほとんど変更させることなく、品質劣化を抑えられるようになる。
(A)第1の実施形態
以下、本発明によるネットワークシステム及び通信装置の第1の実施形態を図面を参照しながら説明する。
第1の実施形態は、IPSec(IP security protocol)VPNやSSL(secure sockets layer)VPNを用いたインターネットVPNを前提としており、IP電話やテレビ会議等に係るリアルタイムパケットに対しては、他のパケットと異なり、経路負荷分散させ、IP電話やテレビ会議などでの通信品質を改良しようとしたものである。
図1は、第1の実施形態のネットワークシステムの構成の概念説明用のブロック図である。
図1において、インターネット1に対し、LANや単独の端末などでなるユーザ端末(図1ではLANと表記)2−i(iは1、2)は、ゲートウェイ装置3−iを介してパケットを授受するようになされており、ゲートウェイ装置3−iが、例えば、IPSecゲートウェイ装置などの暗号化処理などを実行するVPN対応であるため、インターネットVPNを構築している。第1の実施形態の場合、各ルータ(図1ではRと表記)4−j(jは1〜4)の近傍にはトンネル装置(第1の実施形態の通信装置)5−jが設けられている。なお、後述するように、トンネル装置(第1の実施形態の通信装置)5−jは、機能的には、トンネル透過終端装置とトンネル透過中継装置とに分けられる。
ユーザ端末2−1からユーザ端末2−2へのパケットの流れは、以下の通りである。
ユーザ端末2−1からのIPパケットは、ゲートウェイ装置3−1によって暗号化処理が施され、その暗号化後のパケット(例えばESP(encapsulating security payload)パケット)P1がトンネル装置5−1に与えられる。トンネル装置5−1は、入力されたパケットP1が、経路負荷分散処理の対象のリアルタイムパケットか否かを判別する。
リアルタイムパケット以外のパケット(経路負荷分散処理の対象でないパケット)であると、トンネル装置5−1は、入力パケットP1をそのままルータ4−1に引き渡し、これにより、そのパケットP1の宛先IPアドレスなどで一意に定まる経路(IPsecトンネル)RTにより、対向するユーザ端末2−2に到達する。
これに対して、入力パケットP1がリアルタイムパケットであると、トンネル装置5−1は、経路負荷分散処理を行う。トンネル装置5−1には、分散経路分のトンネル(IPinIP)TN1〜TN3が配置されていると共に、各トンネルTN1、…、TN3にはその時点での転送遅延が監視されている。トンネル装置5−1は、入力パケットP1の宛先IPアドレスなどを含むヘッダ(インナヘッダ)HIに応じて、候補のトンネルを絞り込むと共に、その時点で遅延が少ないトンネルTN1を選択し、そのトンネルTN1に係るヘッダ(アウタヘッダ)HO1を入力パケットP1に付加したパケットP2を出力する。なお、この明細書においては、リアルタイムパケットを転送するためのトンネル装置間のトンネルを適宜LBトンネルと呼び、VPNのために設けられるトンネル(IPSecトンネル)と区別する。
このようなパケットP2は、他のトンネル装置5−3によって中継処理されることもあり得る。トンネル装置5−3は、受信パケットP2のアウタヘッダHO1を他のアウタヘッダHO2に付け替えたパケットP3を出力する。言い換えると、トンネル装置5−3は、アウタヘッダを付け替えてLBトンネルを乗り継ぐようにさせる。
インナヘッダが自己が収容しているゲートウェイ装置3−2を規定しているLBトンネルのパケットP3を受信したトンネル装置5−2は、そのパケットP3からアウタヘッダHO2を除去し、対向するゲートウェイ装置3−1が出力したリアルタイムパケットP1に戻してゲートウェイ装置3−2に出力する。
図2は、図1を用いて概念構成を説明した第1の実施形態のネットワークシステムを、より具体的なイメージで示すブロック図である。図3は、図2に対応する従来のネットワークシステムを示すものであり、第1の実施形態の特徴であるトンネル透過終端装置及びトンネル透過中継装置を用いないネットワークシステムの構成を示している。
図2に示す例では、第1の実施形態のネットワークシステムは、ユーザ端末(図2ではLANと表記)12−1〜12−3、ゲートウェイ装置13−1〜13−3、ルータ(図2ではRと表記)14−1〜14−4、トンネル装置15−1〜15−7、及び、サービス管理システム16が設けられている。なお、トンネル装置15−1〜15−3がトンネル透過終端装置であり、トンネル装置15−4〜15−7がトンネル透過中継装置である。
各装置12−1〜12−3、13−1〜13−3、14−1〜14−4、15−1〜15−7の入出力ポートには、図2に示すようなIPアドレスが付与されており(図2において、下位側の2個の10進数で表しているものもの上位側の2個の10進数はx.x.である)、図3との比較から明らかなように、トンネル装置15−1〜15−7がシステム内に組み込まれても、他の装置の入出力ポートのIPアドレスは同一のままである(なお、変更されていても良い)。
インターネットVPNにおける到達性として、3本の一点鎖線(IPsecトンネル)を例として示している。一点鎖線に関連して付与されている「←Dst:x.x/Src:x.x」は、それぞれの矢印の方向に転送しているパケットの宛先(Dst)と送信元(Src)を表している。
なお、図2に示すサービス管理システム16は、トンネル透過終端装置15−1〜15−3やトンネル透過中継装置15−4〜15−7に対し、受信パケットや中継パケットを識別するための情報(後述する受信パケット識別テーブルや中継パケット識別テーブル)や、選択したLBトンネルに係る宛先を検索するための情報(後述する宛先検索テーブル)を設定させたりするものである。
図4は、図2におけるユーザ端末12−1からユーザ端末12−2へのパケット転送例の説明図であり、図5は、図2におけるユーザ端末12−2からユーザ端末12−1へのパケット転送例の説明図である。図4(A)及び図5(A)におけるLT1、LT3〜LT5は、LBトンネルを表し、LT2は直通経路(IPsecトンネルそのもの)を表している。
まず、ユーザ端末12−1からユーザ端末12−2へのパケット転送例を図4を参照しながら説明する。
ユーザ端末12−1からゲートウェイ装置13−1に与えられたパケットは、暗号化処理などが施され、図4(B1)〜(B3)に示すような、対向するゲートウェイ装置13−2に割り当てられたIPアドレスx.x.18.2を宛先アドレスとし、当該ゲートウェイ装置13−1に割り当てられたIPアドレスx.x.10.1を送信元アドレスとすると共に、パケット識別番号(例えばPID=50)も含むヘッダを有するパケット(IPSecパケット;図1でのパケットP1に対応)に変換されてトンネル透過終端装置15−1に与えられる。
トンネル透過終端装置15−1は、受信したIPSecパケットがリアルタイムパケットか否かを判別する。
リアルタイムパケット以外であれば、直流経路LT2を通過させるように、トンネル透過終端装置15−1は、受信したIPSecパケットをそのままルータ14−1に引き渡す(図4(B2)参照)。これにより、ルータ14−1からルータ14−2へそのIPSecパケットが引き渡され、さらにトンネル透過終端装置15−2にも引き渡される(図4(B2)参照)。トンネル透過終端装置15−2も、直流経路LT2を介して到来したパケット(IPSecパケット)であるので、ゲートウェイ装置13−2に引き渡す(図4(B2)参照)。
これに対して、リアルタイムパケットがゲートウェイ装置13−1から与えられたトンネル透過終端装置15−1は、宛先アドレスがx.x.18.2である場合に自己が選択可能なLBトンネルLT1、LT3のうち、その時点では、いずれの伝播遅延が小さくなるかなどにより、LBトンネルを選択する。
LBトンネルLT1を以上のような経路負荷分散処理で選択すると、トンネル透過終端装置15−1は、受信パケットに、トンネル透過中継装置15−5に割り当てられたIPアドレスx.x.12.3を宛先アドレスとし、当該トンネル透過終端装置15−1に割り当てられたIPアドレスx.x.10.4を送信元アドレスとすると共に、パケット識別番号(例えばPID=4)も含むアウタヘッダを付加したパケット(LBトンネルパケット;図1でのパケットP2に対応)を生成して出力する(図4(B1)参照)。このLBトンネルパケットは、適宜のルータを介して、宛先であるトンネル透過中継装置15−5に到達する。トンネル透過中継装置15−5は、受信したLBトンネルパケットのアウタヘッダを、インナヘッダの宛先であるゲートウェイ装置13−2を収容しているトンネル透過終端装置15−2に到達し得るアウタヘッダに付け替える。言い換えると、トンネル透過中継装置15−5は、トンネル透過終端装置15−2へのLBトンネルLT4を透過するようなアウタヘッダに付け替える(図4(B1)参照;図1でのパケットP3に対応))。なお、トンネル透過中継装置15−5も、複数のLBトンネルを候補とできる場合にはLBトンネルの選択処理を行う。トンネル透過終端装置15−2は、到来したパケットがLBトンネルパケットであるので、アウタヘッダを除去してゲートウェイ装置13−2に引き渡す(図4(B1)参照)。
詳述は省略するが、他方のLBトンネルLT3を経路負荷分散処理で選択したときにも、トンネル透過終端装置15−1はほぼ同様な処理を行い、そのLBトンネルパケットが与えられたトンネル透過中継装置15−7も上述と同様な処理を行い、トンネル透過中継装置15−7からのLBトンネルパケットが与えられたトンネル透過終端装置15−2も上述と同様な処理を行い、ゲートウェイ装置13−2には対向するゲートウェイ装置13−1が出力したと同一のパケット(IPSecパケット)が与えられる(図4(B3)参照)。
ゲートウェイ装置13−2は、受信したパケットに対し、暗号復号などの処理を施し、その処理後のパケットをユーザ端末12−2に与える。
図5に示すように、ユーザ端末12−2からユーザ端末12−1への逆方向のパケット転送でも同様な処理が実行される。ここで、ユーザ端末12−1からユーザ端末12−2へのパケット転送と、ユーザ端末12−2からユーザ端末12−1へのパケット転送とで、使用するLBトンネルが異なっていても良い。
なお、上述した直通経路LT2は、リアルタイムパケット以外のパケットの転送に用いられるだけでなく、リアルタイムパケットの転送に介在しているいずれかのトンネル装置(トンネル透過終端装置やトンネル透過中継装置)に障害が発生した場合にも、切り替えられて使用されるものである。
第1の実施形態のネットワークシステム上で上述したように機能するトンネル透過終端装置15A(15−1〜15−3)は、例えば、図6又は図7に示す内部構成を有している。なお、図6は、内部構成と共にユーザデータ(パケット)の流れをも示しており、図7は、内部構成と共にコントロールデータの流れをも示している。
図6又は図7において、トンネル透過終端装置15Aは、第1の受信部20、第1のサービス受付判定部21、トンネル選択部22、カプセルパケット生成部23、第1の送信部24、第2の受信部25、第2のサービス受付判定部26、カプセルパケット分解部27、第2の送信部28、アドレス解決部29、トンネル品質測定部30、サービス管理部31、装置障害検出部32及びC(コントロール)系インタフェース(IF)33を有する。
なお、第1の受信部20及び第2の送信部28は、ゲートウェイ装置側(LAN側)のU(ユーザデータ)系インタフェースを構成しており第1の送信部24及び第2の受信部25は、ルータ側(コア網側)のU(ユーザデータ)系インタフェースを構成している。
また、第1の受信部20、第1のサービス受付判定部21、トンネル選択部22、カプセルパケット生成部23及び第1の送信部24が、ゲートウェイ装置側(LAN側)からルータ側(コア網側)へのデータを処理するものであり、第2の受信部25、第2のサービス受付判定部26、カプセルパケット分解部27及び第2の送信部28が、ルータ側(コア網側)からゲートウェイ装置側(LAN側)へのデータを処理するものであり、アドレス解決部29、トンネル品質測定部30、サービス管理部31、装置障害検出部32及びC(コントロール)系インタフェース33が、管理、制御のための構成要素である。
第1の受信部20は、物理回線から受信したビット列からL2(レイヤ2;MAC)のフレームを組立てて受信処理を実施するものである。第1の受信部20は、MACヘッダの宛先アドレスの識別はせず、そのまま第1のサービス受付判定部21にフレームを引き渡す。なお、フレームチェックシーケンス(FCS)に基づいてフレームエラーチェックを実施し、エラー時にはフレームを廃棄する。また、第1の受信部20は、装置障害検出部32からの通知により、電気的にバイパスするスイッチ機構を備えており、当該装置において障害が発生したときには、第1の受信部20が第1の送信部24に直結され、全てのフレームがそのままルータ側に送信されるようになされている。
第1のサービス受付判定部21は、第1の受信部20から受信したフレームが、リアルタイムパケットサービスに関係するものかを、そのヘッダ情報に基づいて判定する。第1のサービス受付判定部21は、受信フレームがARPフレーム(IPアドレスからMACアドレスなどのハードウェアアドレスを取得するために授受するフレーム)やサービス対象外のフレームであったりした場合には、その受信フレームに係るパケットをそのまま第1の送信部24に与え、一方、サービス対象と判定したパケットをトンネル選択部22に与える。第1のサービス受付判定部21には、サービス対象であるか否かの情報が、予めサービス管理システム16からデータ設定されており、この設定データと受信したパケットのIPヘッダ情報とをマッチさせることで、サービス対象であるか否かを判定する。判定に用いる識別子としては、例えば、IPヘッダの宛先/送信元IPアドレスやプロトコルIDなどを適用できる。
例えば、図2でのユーザ端末(LAN)12−1及び12−2を結ぶIPSecトンネルに属するESPパケットの場合には、全てサービス対象のパケットであると判断する。
また、以下に例示するようなサービス対象か否かの判別方法も適用可能である。例えば、SSLの場合は、L4クラシフィケーションで対応し、サービス対象であるか否かする。また例えば、ESPパケットでパケット長が短いものはリアルタイム系とする。さらに例えば、IPSecゲートウェイ装置側(ユーザ端末でも良い)で、リアルタイム系と非リアルタイム系との区別を示すTOS(type of service)をアウタヘッダに付与して貰い、受信したパケットのアウタヘッダ内のTOSの値に基づいてサービス対象であるか否かを判定する。さらにまた、例えば、IPSecゲートウェイ装置側で、リアルタイム系と非リアルタイム系とで別個のIPSecトンネルを生成して貰い、受信したパケットのアウタヘッダがどのようなトンネルを規定しているかでサービス対象であるか否かを判定する。
第1のサービス受付判定部21に、サービス対象であるか否かを判定させるようにするために、ゲートウェイ装置が行う、又は、ゲートウェイ装置及び当該トンネル透過終端装置が連動して行う処理方法の数例については後述する。
トンネル選択部22では、予めトンネル品質測定部30が測定したトンネル経路の遅延の大きさにより遅延順位テーブル(後述する図10〜図13参照)が定義されている。トンネル選択部22は、入力されたパケットの遅延優先度を表す情報(例えば、TOS値)に応じた遅延のLBトンネルを遅延順位テーブルから選択する。例えば、IPヘッダを識別してTOS値に「1」が指定されていた場合には、遅延順位テーブルから最小遅延のLBトンネルを選択する。トンネル選択部22は、LBトンネルを選択すると、そのトンネル情報と入力されたパケットをカプセルパケット生成部23に与える。
カプセルパケット生成部23は、トンネル選択部22から受け取ったトンネル情報を基にしてアウタヘッダを生成し、そのアウタヘッダが付与して第1の送信部24に与える。例えば、当該トンネル透過終端装置15Aが図2における装置15−1であり、トンネル情報がLBトンネルLT3を表している場合、このLBトンネルLT3の終点が、トンネル透過中継装置15−7であるので、宛先IPアドレスx.x.14.3及び送信元IPアドレスx.x.10.4を持ったアウタヘッダが付与される。このとき、MACヘッダは、元々受信したものに変更を加えずそのまま送信する。つまり、第1の受信部20で受信したときのMACヘッダとIPヘッダの間にカプセルパケット生成部23で生成したアウタヘッダを挿入することになる(かかる処理は「透過転送」に呼ぶに相応しい)。
当該トンネル透過終端装置15Aより、LAN(ユーザ端末)側のIPSecゲートウェイ装置は、コア網側のルータを宛先MACアドレスとして送信している。IPSecゲートウェイ装置に対し、当該トンネル透過終端装置15Aをネクストホップルータとして登録する必要はなく、IPSecゲートウェイ装置は、当該トンネル透過終端装置15Aの存在には気付くことはない。同様に、ルータも、当該トンネル透過終端装置15Aの存在には気付くことはない。
第1の送信部24は、アウタヘッダを付与されたLBトンネルパケットをコア網ルータに向けて送信するものである。第1の送信部24は、このとき、MAC(media access control)フレームのFCSを再計算し直し、当該LBトンネルパケットの最後尾に4バイト付与する。また、第1の送信部24は、フレームが完成した時点で予め設定された当該送信部のMTU値(1フレームで転送可能な最大伝送単位)を超えている場合、当該フレームに対してフラグメント処理を実施する。フレームの分割では、例えば、1つ目のフレームがMTU値よりも小さくちょうど8の倍数になる大きさに分割し、残りを2つ目のフレームとして生成する。
第2の受信部25は、ルータ側の物理回線から受信したビット列からL2(MAC)のフレームを組立てて受信処理を実施するものである。第2の受信部25は、MACヘッダの宛先アドレスの識別をし、他ノード宛てのユニキャストMACアドレスの場合には、そのまま第2の送信部28に与えてLAN側のIPSecゲートウェイ装置に送信させる。第2の受信部25は、自ノード宛てのユニキャストMACアドレス、ブロードキャストMACアドレス又はマルチキャストMACアドレスであり、かつ、自ノードへのARPリクエスト/リプライフレームであった場合(EtherType:0x0806)には、当該フレームをアドレス解決部29に与える。第2の受信部25は、他の種類のフレームに関しては、第2のサービス受付判定部26に与える。
なお、第2の受信部25は、フレームエラーチェックの結果、エラーであればフレームを廃棄する。また、第2の受信部25は、装置障害検出部32からの通知により電気的にバイパスするスイッチ機構を備えており、当該装置の障害発生時には第2の送信部28に直結され、全てのフレームがそのままLAN側(ゲートウェイ装置側)に送信される。さらに、第2の受信部25は、フフラグメントパケットを受信した場合には、アウタヘッダのフラグフィールド、フラグメントオフセットフィールドの値を用いて組立て処理を実施する。
第2のサービス受付判定部26は、第2の受信部25から与えられたフレームが、リアルタイム系か非リアルタイム系(サービス対象外)かなどをヘッダ情報に基づいて判定する。ARPフレームであったりサービス対象外のフレームであったりすると、第2のサービス受付判定部26は、入力フレームをそのまま第2の送信部28に与える。第2のサービス受付判定部26によるサービス対象であるか否かの判定方法も、第1のサービス受付判定部21と同様又は対称的である。
第2のサービス受付判定部26は、サービス対象と判定されたLBトンネルパケットの内、アウタヘッダ及びインナヘッダ共に宛先IPアドレスが自ノード宛てであった場合には、トンネル品質測定部30に与える。当該トンネル透過終端装置15Aを宛先とするLBトンネル経由のESPパケットは、LBトンネルの品質を測定するために、他のトンネル装置と授受しているものである。第2のサービス受付判定部26は、LBトンネルのアウタヘッダを持たないESPパケットの場合には、そのまま第2の送信部28に与える。第2のサービス受付判定部26は、上述した以外のパケットで、アウタヘッダの宛先IPアドレスが自ノード宛でかつPIDが所定の値(例えば4)であり、さらにインナヘッダの宛先IPアドレスが自ノード宛でない場合には、入力パケットをカプセルパケット分解部27に与える。
カプセルパケット分解部27は、アウタヘッダを除去し、インナヘッダ(ESPヘッダのすぐ外側のIPヘッダ;図10〜図13参照)の宛先IPアドレスを用いて宛先検索テーブルを検索する。カプセルパケット分解部27は、その検索結果に基づいて、宛先MACアドレスが判明した場合は、その値を用いてMACヘッダを付与して第2の送信部28に与える。なお、宛先MACアドレスが不明の場合には、カプセルパケット分解部27は、アアドレス解決部29にオーダを送り、ARPリクエストをゲートウェイ装置に送信させて、アドレス解決処理を実施する。
第2の送信部28は、MACフレームのFCSを再計算し直し、当該LBトンネルパケットの最後尾に4バイト付与して送信する。
アドレス解決部29は、上述のように、受信パケット内のIPアドレスに対応する宛先MACアドレスが不明というアドレス問題を、解決するための処理を実行するものである。
C系インタフェース33は、サービス管理システム16との間で、当該トンネル透過終端装置15Aに対する管理のための各種指令などを授受するものである。受信した各種指令などは、一旦サービス管理部31を経由して各機能部に伝えられる。
サービス管理部31は、再起動時のリセット信号の送信や各機能部へのデータ設定、削除を実施するものである。また、トンネル品質測定のための遅延閾値や測定パケット送信間隔などのデータもサービス管理部31を経由してトンネル品質測定部30に設定される。さらに、トンネル品質測定部30による測定結果もサービス管理部31を経由して各機能部に伝えられる。
装置障害検出部32は、各機能部の障害情報を収集し、障害発生時には、U系インタフェースの送信部24及び28並びに受信部20及び25内のスイッチ機構部に対してバイパス切替指示を与えるものである。なお、C系インタフェース33を介して、サービス管理システム16に通知し、他のトンネル装置にも通知させるようにしても良い。
トンネル品質測定部30は、各LBトンネルの遅延の大きさを測定するものである。トンネル品質測定部30は、例えば、周期的に、カプセルパケット生成部23から各LBトンネルの測定用パケットを順次出力させ、トンネル終端のトンネル装置で折り返された測定用パケットを第2のサービス受付判定部26から取り込んで遅延を測定し、測定結果を、サービス管理部31によって各機能部に与えさせる。なお、他のトンネル装置から到来した測定用パケットは、第2のサービス受付判定部26、トンネル品質測定部30及びカプセルパケット生成部23が連動して折り返す。
なお、LBトンネルの品質を評価する品質特性は、遅延時間に限定されず、トラフィック量などの他の特性でも良い。品質測定方法としては、例えば、文献『鶴正人、尾家祐二共著、「解説 インターネットの特性計測技術とその研究開発動向」、IPSJ Magazine、Vol.42、No.2、2001年2月』に記載の方法を適用し得る。
第1の実施形態のネットワークシステム上で上述したように機能するトンネル透過中継装置15B(15−4〜15−7)は、例えば、図8又は図9に示す内部構成を有している。なお、図8は、内部構成と共にユーザデータ(パケット)の流れをも示しており、図9は、内部構成と共にコントロールデータの流れをも示している。
図8又は図9において、トンネル透過中継装置15Bは、第1の受信部40、第1のサービス受付判定部41、第1の中継トンネル選択部42、第1のカプセルパケット更新部43、第1の送信部44、第2の受信部45、第2のサービス受付判定部46、第2の中継トンネル選択部47、第2のカプセルパケット更新部48、第2の送信部49、アドレス解決部50、サービス管理部51、装置障害検出部52及びC(コントロール)系インタフェース(IF)53を有する。
なお、第1の受信部40及び第2の送信部49、並びに、第2の受信部45及び第1の送信部44はそれぞれ、U(ユーザデータ)系インタフェースを構成している。
また、第1の受信部40、第1のサービス受付判定部41、第1の中継トンネル選択部42、第1のカプセルパケット更新部43、第1の送信部44がある方向のデータを処理するものであり、第2の受信部45、第2のサービス受付判定部46、第2の中継トンネル選択部47、第2のカプセルパケット更新部48、第2の送信部49が、逆方向のデータを処理するものであり、アドレス解決部50、サービス管理部51、装置障害検出部52及びC系インタフェース53が、管理、制御のための構成要素である。
トンネル透過中継装置15Bは、中継トンネル選択部42及び47と、カプセルパケット更新部43及び48とを除けば、各機能部の機能は、トンネル透過終端装置15Aの対応要素と同様であるので、その機能説明は省略する。
中継トンネル選択部42、47は、アウタヘッダのIPヘッダ情報からサービス対象と判定されたLBトンネルパケットに対し、次のトンネル透過終端装置若しくはトンネル透過中継装置へのLBトンネルを選択するものである。当該トンネル透過中継装置15Bが図4に示したトンネル透過中継装置15−7であれば、LBトンネルLT3を通過してきたパケットを、LBトンネルLT5に中継するようにLBトンネルLT5を選択する。中継トンネル選択部42、47は、アウタヘッダの宛先IPアドレスから内蔵する宛先検索テーブルを検索し、LBトンネルLT5のトンネル情報を取得する。中継トンネル選択部42、47は、トンネル選択後、当該トンネル情報と当該パケットをカプセルパケット更新部43、48に与える。
カプセルパケット更新部43、48は、対応するトンネル選択部42、47から受け取ったトンネル情報を基にしてアウタヘッダを生成し直す。上述の例では、LBトンネルLT3の終点は、トンネル透過中継装置15−7であるので、宛先IPアドレスx.x.18.3、及び送信元IPアドレスx.x.14.4を持ったアウタヘッダに更新し、さらにアウタヘッダの宛先IPアドレスを用いて宛先検索テーブルを検索する。検索結果に基づいて宛先MACアドレスが判明した場合は、その値を用いてMACヘッダを付与して送信部44、49に与える。なお、宛先MACアドレスが不明の場合は、アドレス解決部51にオーダを送り、ARPリクエストをx.x.14.2に送信(LBトンネルLT5からLT3への中継の場合は、x.x.14.1に送信)して、アドレス解決処理を実施させる。
上述したように、トンネル透過終端装置15Aにおいては、ゲートウェイ装置(IPSecゲートウェイ装置)13A(13−1〜13−3)からのパケットのサービス種別を判別する必要がある。以下では、ゲートウェイ装置13Aが行う、又は、ゲートウェイ装置13A及び当該トンネル透過終端装置15Aが連動して行う、パケットのサービス種別を判別可能とさせる処理方法を、数例について説明する。
図10は、パケットのサービス種別をトンネル透過終端装置15Aで判別可能とさせる第1の処理方法例の説明図である。
例えば、RTP(real−time transport protocol)に従って、音声通信等のリアルタイム通信が始まる前には、呼設定のためにSIP(session initiation protocol)のシーケンスがある(S1)。なお、SIPのシーケンス段階において、トンネル透過終端装置15Aが、LBトンネルを通過させるためのアウタヘッダを付与するもの、付与しないもののいずれであっても良い。
ゲートウェイ装置13Aは、SIPのメッセージボディに含まれる接続情報(c)、メディア情報(m)からリアルタイム通信で使用するRTPのポート番号を抽出する(S2)。そして、ゲートウェイ装置13Aは、ユーザ端末12AにおけるIPアドレスと抽出したRTPポート番号との組を登録する(S3)。
ユーザ端末12Aは呼設定がなされると、音声通信等のリアルタイム通信のパケットP10を出力する。ゲートウェイ装置13Aは、受信したパケットP10のIPヘッダ及びUDP(user datagram protocol)ヘッダを識別し、送信元IPアドレス及び送信元ポート番号が登録しているものに合致しているか否かを判別し、合致している場合には、IPSecパケットP11へのカプセル化の際に、ヘッダのTOS値を例えば「1」に指定する(S4)。
トンネル透過終端装置15Aは、TOS値が「1」のIPSecパケットP11が与えられた場合には、遅延順位テーブル(図10は3段階の順位付けの例)DTBで最小遅延(最高品質)のものと規定されているLBトンネル(図10ではLT3)を選択し、TOS値が「0」のIPSecパケットが与えられた場合には、遅延順位テーブルDTBで最高遅延(最低品質)のものと規定されているLBトンネル(図10ではLT2)を選択し、TOS値が他の値のIPSecパケットが与えられた場合には、遅延順位テーブルDTBで中間遅延(中間品質)のものと規定されているLBトンネル(図10ではLT1)を選択し、選択したLBトンネルに対応したアウタヘッダを付与したLBトンネルパケットP12を出力する(S5)。
なお、使用可能なLBトンネルが多い場合であれば、TOS値が「1」のIPSecパケットP11が与えられた場合には、空き状態のLBトンネルの中で最小遅延のものを選択するようにしても良い。
図11は、パケットのサービス種別をトンネル透過終端装置15Aで判別可能とさせる第2の処理方法例の説明図である。
この第2の処理方法例でも、ゲートウェイ装置13Aが、ユーザ端末12AにおけるIPアドレスと抽出したRTPポート番号との組を登録する処理(S3)までは、第1の処理方法例と同様である。
ゲートウェイ装置13Aは、受信したパケットP20、P21のIPヘッダなどを識別し、送信元IPアドレス及び送信元ポート番号が登録しているものに合致しているか否かを判別し、合致している場合には、IPSecトンネルAとしてカプセル化し、合致していない場合には、IPSecトンネルBとしてカプセル化する(S11)。図11では、トンネルAのIPSecパケットP22を示している。
トンネル透過終端装置15Aは、トンネルAのIPSecパケットP22が与えられた場合には、遅延順位テーブルDTBで最小遅延(最高品質)のものと規定されているLBトンネルを選択し、トンネルBのIPSecパケット(図示せず)が与えられた場合には、遅延順位テーブルDTBで2番目の遅延のものと規定されているLBトンネルを選択し、選択したLBトンネルに対応したアウタヘッダを付与したLBトンネルパケットを出力する(S12)。図11では、トンネルAのIPSecパケットP22にアウタヘッダを付与したLBトンネルパケットP23を示している。
図12は、パケットのサービス種別をトンネル透過終端装置15Aで判別可能とさせる第3の処理方法例の説明図である。
サービス管理システム16等から、予め、ゲートウェイ装置13Aに対し、TOS値の後述するコピー処理を行うコピー元に該当するユーザ端末のIPアドレスなどを予め登録しておく(S21)。
この第3の処理方法例では、SIPのシーケンス段階ではゲートウェイ装置13Aは特別な処理を実行しない。呼設定がなされ、ユーザ端末12Aが、音声を転送するRTPパケットP30の送信時には、TOS値「1」を付与する(S22)。
ゲートウェイ装置13Aは、受信したパケットP30のIPアドレスなどが、TOS値のコピー元として登録されている情報に合致するか否かを判別し、合致する場合には、IPSecのカプセル化の際に、ヘッダのTOS値に受信したパケットP21のTOS値をコピーし、IPSecパケットP31を生成する(S23)。
IPSecパケットP31の受信したトンネル透過終端装置15Aの処理は、第1の処理方法例での処理(S5)と同様であり、その説明は省略する。
図13は、パケットのサービス種別をトンネル透過終端装置15Aで判別可能とさせる第4の処理方法例の説明図である。
サービス管理システム16等から、予め、トンネル透過終端装置15Aに対し、最小遅延で送信すべきパケット長の閾値を登録しておく(S31)。この第4の処理方法例では、SIPのシーケンス段階ではゲートウェイ装置13Aやトンネル透過終端装置15Aは特別な処理を実行しない。
呼設定がなされ、ユーザ端末12Aから出力されたパケットP40は、ゲートウェイ装置13AによってIPSecパケットP41に変換される(S41)。
IPSecパケットP41の受信したトンネル透過終端装置15Aは、IPSecパケットP41における、上述したパケットP40の情報をそのまま含む部分のバイト数(部分パケット長)が、設定されている閾値(例えば180バイト)以下であるか否かを判別し、閾値以下であれば、延順位テーブルDTBで最小遅延(最高品質)のものと規定されているLBトンネルを選択し、閾値より大きいならば、遅延順位テーブルDTBで2番目の遅延のものと規定されているLBトンネルを選択し、選択したLBトンネルに対応したアウタヘッダを付与したLBトンネルパケットP42を出力する(S33)。
上記第1の実施形態のネットワークシステム及び通信装置(トンネル装置)によれば、以下の効果を奏することができる。
ゲートウェイ装置により暗号化されたパケットのうち、IP電話などリアルタイム性を要求するアプリケーションのパケットのみを選択し、目的地までの複数のトンネル中継路のうち最小遅延のものを選択して転送させるようにしたので、輻輳によって生じるアプリケーションレベルでの品質劣化(例えば通話品質)を抑制することができる。
また、一度選択したトンネル中継路でも遅延が大きくなってきた場合には、選択したトンネル中継路を動的に変更することで品質劣化を抑制することができる。
さらにまた、トンネル装置(トンネル透過終端装置やトンネル透過中継装置)は、ユーザのゲートウェイ装置側にはブリッジのような透過装置として振る舞い、ネットワーク側にはルータとして振舞うので、ユーザの運用構成の変更を最小限に抑えることができる。
また、上述した効果を発揮させるために、ネットワークの構成や機能などを変更させることが不要である。
(B)第2の実施形態
次に、本発明によるネットワークシステム及び通信装置の第2の実施形態を図面を参照しながら説明する。
第2の実施形態も、第1の実施形態と同様に、IPSecVPNやSSLVPNを用いたインターネットVPNを前提としており、IP電話やテレビ会議等に係るリアルタイムパケットに対しては、他のパケットと異なり、経路負荷分散させ、IP電話やテレビ会議などでの通信品質を改良しようとしたものである。
第1の実施形態では、負荷分散経路を通過させるために、LBトンネル方式(IPinIP)を利用したものであったが、この第2の実施形態では、宛先アドレス変換方式(DNAT方式;destination network address translation)で対応する。
図14は、第2の実施形態のネットワークシステムの構成の概念説明用のブロック図であり、第1の実施形態に係る図1との同一、対応部分には同一符号を付して示している。
第2の実施形態の場合、第1の実施形態のトンネル装置5−1〜5−4に代えて、DNAT対応の振分け装置(第2の実施形態の通信装置)60−1〜60−4が設けられている。
第2の実施形態の全ての振分け装置60−1〜60−4には、予め、所定経路を実現させるための宛先アドレス(送信元アドレスを含んでいても良い)の変換情報が格納されている。
送信側の終端用の振分け装置60−1には、終端用のトンネル装置5−1と同様に、ゲートウェイ装置3−1からのESPパケットP50が与えられ、振分け装置60−1は、リアルタイムパケットか非リアルタイムパケットかを判別し、リアルタイムパケットである場合に、経路負荷分散処理により、複数の経路の中から高品質を実現できる経路(例えば遅延が少ない経路)を決定する。
以上の処理までは、第1の実施形態と同様である。終端用の振分け装置60−1は、第1の実施形態とは異なり、リアルタイムパケットに対して経路を定めると、そのヘッダの宛先アドレスを、その経路上で次の振分け装置に到達するように変換し(送信元アドレスをも変換するようにしても良い)、変換後のパケットP51を送出する。
中継用の振分け装置60−3は、所定の経路を実現させるための乗り継ぎのパスに関連付けられた、予め格納しているアドレス変換情報に基づいて、パケットP51のヘッダの宛先アドレスを、その経路上で次の振分け装置に到達するように変換し(送信元アドレスをも変換するようにしても良い)、変換後のパケットP52を送出する。
受信側の終端用の振分け装置60−3がそのようなパケットP52を受信すると、対向するゲートウェイ装置3−1が出力したのと同じ宛先アドレス情報を含むように宛先アドレスを変換し(送信元アドレスをも変換するようにしても良い)、その変換後のパケットP53(=P50)を収容しているゲートウェイ装置3−3に送出する。
第2の実施形態は、第1の実施形態に比較すると、定めた負荷分散経路でパケットを転送させる具体的な方式は異なっているが、その他は、第1の実施形態と同様であり、第1の実施形態と同様な効果を奏することができる。
(C)第3の実施形態
次に、本発明によるネットワークシステム及び通信装置の第3の実施形態を図面を参照しながら説明する。
第3の実施形態も、第1や第2の実施形態と同様に、IPSecVPNやSSLVPNを用いたインターネットVPNを前提としており、IP電話やテレビ会議等に係るリアルタイムパケットに対しては、他のパケットと異なり、経路負荷分散させ、IP電話やテレビ会議などでの通信品質を改良しようとしたものである。
負荷分散経路を通過させるために、第1の実施形態はLBトンネル方式を利用し、第2の実施形態はDNAT方式を利用したが、この第3の実施形態では、ルーズソースルーティング方式で対応する。
図15は、第3の実施形態のネットワークシステムの構成の概念説明用のブロック図であり、第1の実施形態に係る図1との同一、対応部分には同一符号を付して示している。
第3の実施形態の場合、第1の実施形態のトンネル装置5−1〜5−4に代えて、ルーズソースルーティング方式対応の振分け装置(第3の実施形態の通信装置)70−1〜70−4が設けられている。
第3の実施形態の終端用の振分け装置70−1、70−2には、予め、所定経路を実現させるルーズソースルーティング情報が格納されている。
送信側の終端用の振分け装置70−1には、終端用のトンネル装置5−1と同様に、ゲートウェイ装置3−1からのESPパケットP60が与えられ、振分け装置70−1は、リアルタイムパケットか非リアルタイムパケットかを判別し、リアルタイムパケットである場合に、経路負荷分散処理により、複数の経路の中から高品質を実現できる経路(例えば遅延が少ない経路)を決定する。
以上の処理までは、第1の実施形態と同様である。終端用の振分け装置70−1は、第1の実施形態とは異なり、リアルタイムパケットに対して経路を定めると、その経路に係るルーズソースルーティング情報を盛り込んだパケットP61を送出する。
中継用の振分け装置70−3は、パケットP61を受信すると、それに盛り込まれているルーズソースルーティング情報が規定する、次の振分け装置に到達するようにパケットを変換し、変換後のパケットP62を送出する。
受信側の終端用の振分け装置70−2がそのようなパケットP62を受信すると、対向するゲートウェイ装置3−1が出力したのと同じパケットP53(=P50)に復帰させてゲートウェイ装置3−3に送出する。
第3の実施形態は、第1の実施形態に比較すると、定めた負荷分散経路でパケットを転送させる具体的な方式は異なっているが、その他は、第1の実施形態と同様であり、第1の実施形態と同様な効果を奏することができる。
(D)他の実施形態
上記実施形態の説明においても、種々変形実施形態に言及したが、さらに、以下に例示するような変形実施形態を挙げることができる。
上記第1の実施形態では、トンネル透過終端装置とトンネル透過中継装置とを別個に書き出したが、物理上1個の装置が、トンネル透過終端装置としての機能も、トンネル透過中継装置としての機能も有するようにしても良いことは勿論である。同様に、ゲートウェイ装置が、トンネル透過終端装置としての機能及び又はトンネル透過中継装置としての機能を有するものであっても良く、ルータが、トンネル透過終端装置としての機能及び又はトンネル透過中継装置としての機能を有するものであっても良い。第2の実施形態や第3の実施形態での振分け装置に対しても、同様な変形例を挙げることができる。
上記各実施形態では、所定の経路をリアルタイムパケットが通過していくための情報を各ノード(通信装置)が記憶しておくものを示したが、サービス管理システムなどの外部装置が記憶しておき、各ノードが必要時に、外部装置から取り込むようにしても良い。同様に、サービス管理システム16などが中心となって各伝送路部分の品質を計測し、各ノード(通信装置)に配送するようにしても良い。
また、上記各実施形態では、IP電話やテレビ会議等のリアルタイムデータか否かで処理を変更するものを示したが、経路処理を変えるデータの区分は、他の観点に従っていても良い。例えば、重要度が高いデータ種類に対しては、経路負荷分散処理を実行するようにしても良い。また、データ種類の区分数も2分に限定されず、3区分以上であっても良い。3区分の場合において、例えば、第1区分のデータ種類では、経路負荷分散処理を実行せず、第2区分のデータ種類では、遅延を狭範囲内に抑える経路負荷分散処理を実行し、第3区分のデータ種類では、遅延を中間範囲内に抑える経路負荷分散処理を実行するようにしても良い。
さらに、上記各実施形態では、インターネットVPNを前提としていたが、IP−VANなど、他のVPNに対しても本発明を適用することができる。
第1の実施形態のネットワークシステムの構成の概念説明用のブロック図である。 第1の実施形態のネットワークシステムの構成を具体的なイメージで示すブロック図である。 図2に対応する従来のネットワークシステムの構成を示すブロック図である。 図2に示すネットワークシステムのパケット転送時のヘッダ変化例を示す説明図(1)である。 図2に示すネットワークシステムのパケット転送時のヘッダ変化例を示す説明図(2)である。 第1の実施形態のトンネル透過終端装置の内部構成を示すブロック図(1)である。 第1の実施形態のトンネル透過終端装置の内部構成を示すブロック図(2)である。 第1の実施形態のトンネル透過中継装置の内部構成を示すブロック図(1)である。 第1の実施形態のトンネル透過中継装置の内部構成を示すブロック図(2)である。 第1の実施形態における、パケットのサービス種別をトンネル透過終端装置で判別可能とさせる第1の処理方法例の説明図である。 第1の実施形態における、パケットのサービス種別をトンネル透過終端装置で判別可能とさせる第2の処理方法例の説明図である。 第1の実施形態における、パケットのサービス種別をトンネル透過終端装置で判別可能とさせる第3の処理方法例の説明図である。 第1の実施形態における、パケットのサービス種別をトンネル透過終端装置で判別可能とさせる第4の処理方法例の説明図である。 第2の実施形態のネットワークシステムの構成の概念説明用のブロック図である。 第3の実施形態のネットワークシステムの構成の概念説明用のブロック図である。
符号の説明
2−1、2−2、12A、12−1〜12−3…ユーザ端末、3−1、3−2、13A、13−1〜13−3…ゲートウェイ装置、4−1〜4−4、14−1〜14−4…ルータ、5−1〜5−4…トンネル装置、15A、15−1〜15−3…トンネル透過終端装置、15B、15−4〜15−7…トンネル透過中継装置、20、25、40、45…受信部、21、26、41、46…サービス受付判定部、22…トンネル選択部、23…カプセルパケット生成部、24、28、44、49…送信部、27…カプセルパケット分解部、29、50…アドレス解決部、30…トンネル品質測定部、31、51…サービス管理部、32、52…装置障害検出部、33、53…C系インタフェース、42、47…中継トンネル選択部、43、48…カプセルパケット更新部、60−1〜60−4…DNAT対応の振分け装置、70−1〜70−4…ルーズソースルーティング対応の振分け装置。

Claims (10)

  1. コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置より、上記コア網側に設けられた通信装置であって、
    上記VPN終端装置から与えられたユーザ情報の種類を判別するユーザ情報種類判別手段と、
    上記ユーザ情報が第1の種類のときに上記VPN終端装置から与えられたユーザ情報をそのまま上記コア網側に送出すると共に、上記ユーザ情報が第2の種類のときに経路負荷分散を実行させる経路を決定し、上記コア網側に送出する経路変更手段と
    を有することを特徴とする通信装置。
  2. 上記ユーザ情報種類判別手段は、上記VPN終端装置からパケットとして与えられたユーザ情報のパケット長に基づいて、上記VPN終端装置から与えられたユーザ情報の種類を判別することを特徴とする請求項1に記載の通信装置。
  3. コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置より、上記コア網側に設けられた通信装置であって、
    上記コア網側から与えられたユーザ情報の種類を判別するユーザ情報種類判別手段と、
    上記ユーザ情報が第1の種類のときに上記コア網側から与えられたユーザ情報をそのまま上記VPN終端装置に送出すると共に、上記ユーザ情報が第2の種類のときに、送信元側のVPN終端装置が送出したときのユーザ情報に復帰させて上記VPN終端装置に送出するユーザ情報復帰手段と
    を有することを特徴とする通信装置。
  4. 請求項1に記載の第1の通信装置と請求項2に記載の第2の通信装置とを有することを特徴とするネットワークシステム。
  5. 上記第1の通信装置から上記第2の通信装置への経路負荷分散を実行させる経路を介したユーザ情報の転送を、トンネル方式で実行することを特徴する請求項4に記載のネットワークシステム。
  6. 上記第1の通信装置から上記第2の通信装置への経路負荷分散を実行させる経路を介したユーザ情報の転送を、宛先アドレス変換方式で実行することを特徴する請求項4に記載のネットワークシステム。
  7. 上記第1の通信装置から上記第2の通信装置への経路負荷分散を実行させる経路を介したユーザ情報の転送を、ルーズソースルーティング方式で実行することを特徴する請求項4に記載のネットワークシステム。
  8. 上記第1の通信装置と接続された、コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置は、呼設定シーケンス時に、第2の種類のユーザ情報に係る識別情報を登録し、その識別情報を含むユーザ情報が与えられた際には、コア網が仮想専用網と機能するように変換処理して送出するユーザ情報に、第2の種類を表すサービス種別情報を盛り込み、
    上記第1の通信装置の上記ユーザ情報種類判別手段は、上記VPN終端装置から与えられたユーザ情報に盛り込まれているサービス種別情報に基づいてユーザ情報の種類を判別する
    ことを特徴とする請求項4〜7のいずれかに記載のネットワークシステム。
  9. 上記第1の通信装置と接続された、コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置は、呼設定シーケンス時に、第2の種類のユーザ情報に係る識別情報を登録し、その識別情報を含むユーザ情報が与えられた際には、コア網が仮想専用網と機能するように変換処理して送出するユーザ情報の宛先情報を、第2の種類に特有なものとし、
    上記第1の通信装置の上記ユーザ情報種類判別手段は、上記VPN終端装置から与えられたユーザ情報の宛先情報が、第2の種類に特有なものであるか否かサービス情報に基づいてユーザ情報の種類を判別する
    ことを特徴とする請求項4〜7のいずれかに記載のネットワークシステム。
  10. 上記第1の通信装置と接続された、コア網が仮想専用網と機能するようにユーザ情報を変換処理するVPN終端装置は、ユーザ端末から到来したユーザ情報に含まれているサービス種別情報を、コア網が仮想専用網と機能するように変換処理して送出するユーザ情報にそのままコピーするユーザ端末を予め登録しておくと共に、登録しているユーザ端末からユーザ情報が到来したしたときに、サービス種別情報のコピーを実行し、
    上記第1の通信装置の上記ユーザ情報種類判別手段は、上記VPN終端装置から与えられたユーザ情報に盛り込まれているサービス種別情報に基づいてユーザ情報の種類を判別する
    ことを特徴とする請求項4〜7のいずれかに記載のネットワークシステム。
JP2004069560A 2004-03-11 2004-03-11 ネットワークシステム及び通信装置 Abandoned JP2005260594A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004069560A JP2005260594A (ja) 2004-03-11 2004-03-11 ネットワークシステム及び通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004069560A JP2005260594A (ja) 2004-03-11 2004-03-11 ネットワークシステム及び通信装置

Publications (1)

Publication Number Publication Date
JP2005260594A true JP2005260594A (ja) 2005-09-22

Family

ID=35085893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004069560A Abandoned JP2005260594A (ja) 2004-03-11 2004-03-11 ネットワークシステム及び通信装置

Country Status (1)

Country Link
JP (1) JP2005260594A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274284A (ja) * 2006-03-31 2007-10-18 Nec Corp 転送装置、転送方法、転送システム、及びプログラム
JP2009033751A (ja) * 2007-07-30 2009-02-12 Canon Inc トンネルにおけるデータパケットの送信方法、対応するコンピュータプログラム製品、記憶手段及びトンネル終端
JP2012528551A (ja) * 2009-05-28 2012-11-12 マイクロソフト コーポレーション レイヤー2ドメインにわたる負荷分散
JP2013078088A (ja) * 2011-09-30 2013-04-25 Ntt Communications Kk ネットワーク設定装置、vpn終端装置、ネットワーク設定方法、及びプログラム
JP2013077957A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法
JP2016508682A (ja) * 2013-01-29 2016-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ドメインにまたがるvpnトラフィックのqosによる区別のための方法および配置構成
JP2016105561A (ja) * 2014-12-01 2016-06-09 沖電気工業株式会社 通信制御装置及びネットワークシステム
US9391716B2 (en) 2010-04-05 2016-07-12 Microsoft Technology Licensing, Llc Data center using wireless communication
US9497039B2 (en) 2009-05-28 2016-11-15 Microsoft Technology Licensing, Llc Agile data center network architecture
US9954751B2 (en) 2015-05-29 2018-04-24 Microsoft Technology Licensing, Llc Measuring performance of a network using mirrored probe packets

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274284A (ja) * 2006-03-31 2007-10-18 Nec Corp 転送装置、転送方法、転送システム、及びプログラム
JP2009033751A (ja) * 2007-07-30 2009-02-12 Canon Inc トンネルにおけるデータパケットの送信方法、対応するコンピュータプログラム製品、記憶手段及びトンネル終端
JP4669536B2 (ja) * 2007-07-30 2011-04-13 キヤノン株式会社 送信方法、トンネル終端装置、コンピュータプログラム
US9497039B2 (en) 2009-05-28 2016-11-15 Microsoft Technology Licensing, Llc Agile data center network architecture
JP2012528551A (ja) * 2009-05-28 2012-11-12 マイクロソフト コーポレーション レイヤー2ドメインにわたる負荷分散
US9391716B2 (en) 2010-04-05 2016-07-12 Microsoft Technology Licensing, Llc Data center using wireless communication
US10110504B2 (en) 2010-04-05 2018-10-23 Microsoft Technology Licensing, Llc Computing units using directional wireless communication
JP2013078088A (ja) * 2011-09-30 2013-04-25 Ntt Communications Kk ネットワーク設定装置、vpn終端装置、ネットワーク設定方法、及びプログラム
JP2013077957A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法
JP2016508682A (ja) * 2013-01-29 2016-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ドメインにまたがるvpnトラフィックのqosによる区別のための方法および配置構成
US9942159B2 (en) 2013-01-29 2018-04-10 Telefonaktiebolaget Lm Ericsson Method and arrangement for QOS differentiation of VPN traffic across domains
JP2016105561A (ja) * 2014-12-01 2016-06-09 沖電気工業株式会社 通信制御装置及びネットワークシステム
US9954751B2 (en) 2015-05-29 2018-04-24 Microsoft Technology Licensing, Llc Measuring performance of a network using mirrored probe packets

Similar Documents

Publication Publication Date Title
US8699500B2 (en) Method and apparatus to perform network routing
US8532126B2 (en) Mediated network address translation traversal
JP3931175B2 (ja) 明示的マルチキャストのトンネリングサービス方法及び装置
JP5880570B2 (ja) マッピングサーバ装置、ネットワークシステム、パケット転送方法およびプログラム
KR101058625B1 (ko) 중계장치, 통신방법 및 기록매체
US8238325B2 (en) Packet communication network and packet communication method
CN110535768B (zh) 组播数据传输方法及相关设备
JP2004364141A (ja) Ipアドレス変換装置およびパケット転送装置
JPWO2006093299A1 (ja) トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム
CN102273177A (zh) 邻居发现协议调解
CN101115071A (zh) 用于公共网络环境中的upnp服务的设备和方法
EP2026528B1 (en) Integrated internet telephony system and signaling method thereof
JP2005260594A (ja) ネットワークシステム及び通信装置
JP2017028393A (ja) 通信システム、通信装置およびvpn構築方法
KR100907136B1 (ko) 통신 장치, 루팅 방법 및 프로그램을 기록한 기록 매체
JP2005191763A (ja) 通信中継方法および中継装置
JP2013078087A (ja) Vpn終端装置、通信システム、パケット転送方法、及びプログラム
CN108540343B (zh) 路径的检测方法及装置
JP4080937B2 (ja) ネットワーク間のパケット中継方法及びシステム
JP4372629B2 (ja) Fw制御を行うsip通信制御装置およびそのfw制御方法
JP2010283594A (ja) 通信装置及び通信可能性判定方法
JP4342527B2 (ja) パケット中継装置および方法
KR20020037223A (ko) 공인 및 사설 아이피주소를 이용한 통신서비스방법 및시스템
JP2012195783A (ja) 通信システムおよびアドレス空間共有方法
JP4929990B2 (ja) 仮想網ルーティングシステム、接続装置及びそれらに用いる仮想網ルーティング方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061030

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070702