JP2006174510A - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
JP2006174510A
JP2006174510A JP2006040122A JP2006040122A JP2006174510A JP 2006174510 A JP2006174510 A JP 2006174510A JP 2006040122 A JP2006040122 A JP 2006040122A JP 2006040122 A JP2006040122 A JP 2006040122A JP 2006174510 A JP2006174510 A JP 2006174510A
Authority
JP
Japan
Prior art keywords
network
header
packet
capsule
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006040122A
Other languages
Japanese (ja)
Other versions
JP4111226B2 (en
Inventor
Kenichi Sakamoto
健一 坂本
Kazuyoshi Hoshino
和義 星野
Koji Wakayama
浩二 若山
Shiro Tanabe
史朗 田辺
Noboru Endo
昇 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006040122A priority Critical patent/JP4111226B2/en
Publication of JP2006174510A publication Critical patent/JP2006174510A/en
Application granted granted Critical
Publication of JP4111226B2 publication Critical patent/JP4111226B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a VNP(Virtual Private Network) across a plurality of Internet service providers(ISP). <P>SOLUTION: In the interwork gateway of the network connecting part of both Internet service providers, when the line of each packet is decided, the line is decided by using the information of the regions of both a capsuled header and an IP header introduced for configuring a VNP, and the capsuled header in an output side network is also configured of the information. The interconnection of a virtual private line is made possible, and a VPN across a plurality of Internet service providers is made configurable. Also, the QoS information of the first network and the second network can be interworked. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はインターネットにおける仮想専用網(VPN:Virtual Private Network)構築方法及びインターネットサービスプロバイダ間を接続するインターワークルータに関する。   The present invention relates to a virtual private network (VPN) construction method on the Internet and an interwork router for connecting Internet service providers.

インターネット・プロトコル(Internet protocol: IP)ネットワーク上では、電子メール、WWW(World Wide Web)などのアプリケーションを使用することができる。また、IPネットワークは、従来の電話ベースの交換網と比較して構築コストが安い。そのためインターネットは近年爆発的に普及している。このような状況の下、IPで構築した企業内網(イントラネット)は、企業活動にも欠かすことの出来ないものとなってきている。   Applications such as e-mail and WWW (World Wide Web) can be used on the Internet protocol (IP) network. IP networks are also cheaper to build than traditional telephone-based switching networks. For this reason, the Internet has become popular in recent years. Under such circumstances, an intra-company network (intranet) constructed with IP has become indispensable for corporate activities.

企業は複数の地域に偏在している場合が多い。この場合、各地域の企業網を相互接続し、一つの企業網を構築する必要が生じる。企業網を複数地域にわたって構築する場合、次の2つの方法が考えられる。   Companies are often unevenly distributed in multiple regions. In this case, it is necessary to interconnect the corporate networks in each region to construct a single corporate network. When building a corporate network across multiple regions, the following two methods can be considered.

第1は、各地域の企業内網を専用線で相互接続することである。このように構築することにより、企業網を外部のネットワークから隔絶、セキュリティを確保を確保することができる。   The first is to interconnect the local corporate networks with dedicated lines. By constructing in this way, the corporate network can be isolated from the external network and security can be ensured.

第2に、IPsec(IP security protocol)技術により、自網のネットワークのパケットを識別する機能を端末に設け、インターネット内ではグローバルアドレスに基づくIPパケットとして転送を行うことである。悪意のユーザからの攻撃にはこの識別機能と、暗号化により対抗することでVPNを実現することができる。   Second, the terminal is provided with a function for identifying packets of its own network by IPsec (IP security protocol) technology, and is transferred as an IP packet based on a global address in the Internet. A VPN can be realized by countering an attack from a malicious user with this identification function and encryption.

しかし、専用線を使用するとネットワークコストが上昇してしまうこと、さらにIPsec方式によるVPNでは、アタック及び暗号解読により悪意のユーザの侵入を許したり、暗号化処理が高速ネットワークの速度のボトルネックになったり、端末コストが上昇するという問題があった。   However, the use of a dedicated line increases the network cost, and in the VPN using the IPsec method, malicious users can be intruded by attack and decryption, and encryption processing becomes a bottleneck for the speed of high-speed networks. There is a problem that the terminal cost increases.

このため、インターネットが普及し、インターネットが廉価で使用できるにようになるに従い、網が提供するIPの下位レイヤの機能を用い、インターネット上に仮想的に専用網を構築し、コストを押さえ、かつ外部のネットワークから隔絶した安全な、かつ何らかの品質保証行い要求が高まってきた。   For this reason, as the Internet becomes widespread and can be used at a low price, a dedicated network is virtually constructed on the Internet using the IP lower layer functions provided by the network, the cost is reduced, and There has been a growing demand for safe and some quality assurance that is isolated from external networks.

この要求を満たすネットワークとして次のようなVPNが考えられている。VPNを提供するインターネット・サービス・プロバイダ(Internet Service Provider:ISP)のネットワークの入り口でカプセル化を行う。ISPのネットワーク上では、このカプセル化したヘッダに基づき転送を行い、ネットワークの出口でカプセルヘッダを外す。このVPN構成方式では、VPN固有のカプセル化ヘッダを用いることにより外部のネットワークから隔絶し、セキュリティを確保している。また、このカプセル化の具体的なプロトコルとしては、IPカプセル化、MPOA(Multi Protocol over ATM)、MPLS(Multi Protocol Layer Switching)等の方式があり、1999年2月現在、ITU-T SG13やIETFなどの標準化団体で検討が行われている。また、ITU-T SG13では、網の内部をE.164アドレスによりカプセル化して転送する、Core Protocol(別称GMN-CL)についての検討も行われている。   The following VPN is considered as a network that satisfies this requirement. Encapsulation is performed at the entrance of a network of an Internet service provider (ISP) that provides VPN. On the ISP network, transfer is performed based on the encapsulated header, and the capsule header is removed at the exit of the network. In this VPN configuration method, by using a VPN-specific encapsulation header, it is isolated from an external network and security is ensured. Specific protocols for this encapsulation include IP encapsulation, MPOA (Multi Protocol over ATM), MPLS (Multi Protocol Layer Switching), etc. As of February 1999, ITU-T SG13 and IETF It is being studied by standardization organizations such as Also, in ITU-T SG13, a study is being conducted on Core Protocol (also called GMN-CL) that encapsulates and transfers the inside of a network with an E.164 address.

NTT R&D vol.47 No.4 1998(平成10年4月10日発行)は、GMN-CLにおけるユーザ網とコア網のインターワークを行うアクセス系・エッジノードの構成法を提案している。   NTT R & D vol.47 No.4 1998 (published on April 10, 1998) proposes a configuration method for access systems and edge nodes that interwork user networks and core networks in GMN-CL.

近年の企業活動は広範囲に渡っている。このため、例えば、日、米、欧に拠点を持ち、それぞれの拠点でイントラネットを構築した上で、VPNにより、それらを相互接続したいというニーズが生じてくるものと考えられる。   Business activities in recent years are extensive. For this reason, for example, there is a need to have bases in Japan, the United States, and Europe, build an intranet at each base, and connect them with each other by VPN.

他方、ISPはある特定の地域でサービスを提供しているのが一般的なため、前記したような各拠点のネットワークをVPNにより接続するためには、複数のISPをまたがった形でVPNを構築する必要がある。   On the other hand, since ISPs generally provide services in a specific area, in order to connect the networks of each base as described above with VPN, a VPN is constructed across multiple ISPs. There is a need to.

なお、複数のISPを相互に接続する場合、インターワークのためのゲートウェーを設け、相互接続を行う。このインターワークルータでは、双方のネットワークから到来した相手網行きのパケットをIPヘッダに従って相手網に転送することで、インターワークを実現する。また、日経コミュニケーション1997年12月15日号146頁に記されているように、複数ネットワークの相互インターワークのために、IX(Internet Exchange)と呼ばれる装置を用いて互いのネットワークを接続し、このIXにより、互いの網間で転送されるパケットの転送を行っても良い。このようなIXには、IPパケットを識別して転送を行う「レイヤ3フォワーディング」や、ATM通信装置などで、下位レイヤのヘッダを識別して転送を行う「レイヤ2フォワーディング」を用いる方式がある。   When multiple ISPs are connected to each other, an interworking gateway is provided for mutual connection. In this interwork router, interworking is realized by transferring packets destined for the partner network coming from both networks to the partner network according to the IP header. Also, as described on page 146 of the Nikkei Communication December 15, 1997, for mutual interworking of multiple networks, each other's networks are connected using a device called IX (Internet Exchange). Packets transferred between networks may be transferred by IX. In such IX, there is a method using “Layer 3 forwarding” that identifies and forwards an IP packet, or “Layer 2 forwarding” that identifies and forwards a lower layer header in an ATM communication device or the like. .

本願発明者等は、複数のISPのネットワークをまたがる形でVPNを構成しようとした場合の問題点を検討した。まず、各インターネットサービスプロバイダのネットワークでVPNを構築するために、各ネットワーク内でそれぞれカプセル化を行う。各ネットワークのカプセル化プロトコルは、一般に異なるものとなると考えられる。この場合、インターワークルータでは、双方のネットワークの共通のプロトコルであるIPパケットのIPヘッダ情報を検索して宛先方路を決定し、他網行きのパケットであるか否かを検索する必要がある。   The inventors of the present application have examined a problem when attempting to configure a VPN across a plurality of ISP networks. First, in order to construct a VPN in each Internet service provider's network, encapsulation is performed in each network. The encapsulation protocol for each network will generally be different. In this case, the interwork router needs to search the IP header information of the IP packet, which is a common protocol of both networks, determine the destination route, and search whether the packet is for another network. .

しかし、インターワークルータは、IPレイヤより下位レイヤのプロトコルはインターフェースで終端してしまうため、前段の網でVPNを構成するためにつけられているカプセル化ヘッダをはずしてIPアドレスを検索する事により次のホップ情報を決定し、また後段の網でのVPNを構成するためのカプセルヘッダを生成してパケットに付与することになる。したがって、インターワーク装置内部では、VPN内のパケットとVPN以外の網のパケットとが混在してしまう。
そのため、悪意のユーザによる不正ヘッダの付与により、インターワークルータを基点としてVPNへの侵入が可能になるという問題がある。
However, since the interwork router terminates the protocol lower than the IP layer at the interface, the interwork router searches for the IP address by removing the encapsulation header attached to configure the VPN in the previous network. Hop information is determined, and a capsule header for constructing a VPN in the subsequent network is generated and attached to the packet. Therefore, inside the interwork apparatus, packets in the VPN and packets in networks other than the VPN are mixed.
Therefore, there is a problem that intrusion into the VPN becomes possible with the interwork router as a base point due to the addition of an illegal header by a malicious user.

また、企業によってはグローバルアドレスを使用せずにインターナルアドレスを用いてVPNを構成することがある。この場合、インターワークルータでカプセル化ヘッダを一旦はずしてしまうと、受信側のISP側では、インターナルアドレスが複数のVPNでそれぞれ独自に使用されているので、同一のアドレスを持つパケットを区別することが出来ない。このため、パケットの転送先が決定できない。複数のISPにまたがって、インターネット上にVPN構成する場合、上述のような問題点がある(第1の課題)。   Further, some companies may configure a VPN using an internal address without using a global address. In this case, once the encapsulated header is removed by the interwork router, the internal address is uniquely used by the multiple VPNs on the receiving ISP side, so packets with the same address should be distinguished. I can't. For this reason, the transfer destination of the packet cannot be determined. When a VPN is configured on the Internet across a plurality of ISPs, there is a problem as described above (first problem).

更にそれぞれのISPにおけるサービスは均一でない。例えば通信品質を例に説明すると、あるISPではATMのVCを用いてパスを張ることにより各VPNの品質の保証しており、別のISPではDiffserv(Differenciated Services)により品質の保証を行っている場合、双方で構成するVPNを相互に接続する場合、エンド・トゥー・エンドで通信品質を規定することは困難である。(第2の課題)。   Furthermore, services in each ISP are not uniform. Taking communication quality as an example, one ISP guarantees the quality of each VPN by creating a path using an ATM VC, and another ISP guarantees the quality by Diffserv (Differenciated Services). In this case, it is difficult to define the communication quality end-to-end when VPNs configured by both are connected to each other. (Second problem).

上述のように、実用レベルで、複数のISPにまたがってインターネット上にVPNを構築することは困難である。   As described above, it is difficult to construct a VPN on the Internet across a plurality of ISPs at a practical level.

そこで、本発明は複数のISPにまたがってVPN構築する方法及び、複数のISPにまたがってVPN構築する場合において、それらのISP間を接続するインターワークルータを提供することにある。   Accordingly, the present invention provides a method for constructing a VPN across a plurality of ISPs, and an interwork router for connecting the ISPs when constructing a VPN across a plurality of ISPs.

第1の課題を解決するため、VPN識別番号であるカプセル化ヘッダとIPヘッダ双方の情報を用いて、出力方路の決定及び出力側ISP網内でのカプセル化ヘッダの生成を行う機能をインターワークルータ装置に設ける。下位レイヤにATMを用いるMPLS網を運用するISP同士を接続する場合を例により具体的に説明すると、VPN識別に使用するカプセル化ヘッダであるATMのVPI、VCI等のヘッダ情報と、IPアドレスをキーに検索を行い、次の方路及び次のネットワーク内部でのVPN識別に使用するATMのVPI,VCI等のヘッダ情報を生成し、後段の網に送り出す際に生成したヘッダ情報を付与して送出する。
これによりVPNのインターワークが実現でき、複数のISPにまたがる地域に対する、インターネット上でのVPN構成を構成することが出来る。
In order to solve the first problem, the function for determining the output route and generating the encapsulation header in the output side ISP network using the information of both the encapsulation header and the IP header, which are VPN identification numbers, is provided. Provided in work router equipment. The case where ISPs operating MPLS networks using ATM are connected to the lower layer will be described in detail by way of example. Header information such as ATM VPI and VCI, which are encapsulation headers used for VPN identification, and IP address Search for the key, generate header information such as ATM VPI, VCI, etc. used for VPN identification in the next route and the next network, and add the header information generated when sending it to the subsequent network Send it out.
As a result, VPN interworking can be realized, and a VPN configuration on the Internet can be configured for an area spanning a plurality of ISPs.

第二の課題を解決するするために、入力側のカプセル化ヘッダ領域のQoSをあらわすフィールドの値を、出力側のカプセル化ヘッダ領域のQoSをあらわすフィールドの値にマッピングを行う。これにより、双方の網の品質情報を透過的に転送することができる。   In order to solve the second problem, the field value representing the QoS of the encapsulation header area on the input side is mapped to the value of the field representing the QoS of the encapsulation header area on the output side. Thereby, the quality information of both networks can be transferred transparently.

本発明により複数ISP間にまたがるVPN網を構築することができる。また複数のVPNネットワーク間でQoS情報をインターワークすることができる。   According to the present invention, a VPN network spanning a plurality of ISPs can be constructed. In addition, QoS information can be interworked between a plurality of VPN networks.

以下、図を用いて本発明の実施例について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1、図2を用いて本発明による複数ISPにまたがる下位レイヤにより分離されたVPNの構成法およびそのインターワークルータの役割について説明する。ここで下位レイヤとは、IPパケットをカプセル化するプロトコルを指し、IPパケットをIPヘッダでカプセル化する場合にも、このカプセルヘッダを下位レイヤのヘッダとして表記することとする。   A configuration method of a VPN separated by a lower layer extending over a plurality of ISPs according to the present invention and the role of the interwork router will be described with reference to FIGS. Here, the lower layer refers to a protocol for encapsulating an IP packet. Even when an IP packet is encapsulated with an IP header, the capsule header is represented as a lower layer header.

まず、図2により、従来のルータを用いて複数のISPにまたがるVPNを構成した場合の問題点について説明する。図2では、下位レイヤでカプセル化することによりVPNを実現するISP1(2−1)とISP2(2−2)が既存ルータ(9)によりインターワークしている。ISP1はA地区でサービスを展開しており、LAN1(1−1)、LAN2(1−2)、LANa(1−a)を収容している。ISP2はB地区でサービスを展開しており、LAN3(1−3)、LAN4(1−4)、LANb(1−b)を収容している。また、LAN1、LAN2、LAN3、LAN4は同一会社のLANであり、VPNを構成したいと考えている。またLANa、LANbも同一会社のLANであり、VPNを構成したいと考えている。このような場合、同一ISP内においては、網の入り口と網の入り口にカプセルチャネルを張ることにより、他のユーザのパケットと分離することができるため、セキュリティの高いネットワークを構築できる。しかし、ISP1とISP2にわたってVPNを設定しようとする場合、既存ルータでは入力側のインターフェース部で下位レイヤを終端し、IPレベルでマージしてからパケットフォワーでリング処理を行うため、IPレベルで複数のユーザのパケットが混じってしまう問題がある。すなわち、VPN内のパケットとそれ以外のパケットが混じってしまう。従って、悪意のユーザがIPアドレスを偽って網に侵入することも可能となる。さらに二つの会社がプライベートアドレスを用いて社内LANを構築しようとした場合には、それぞれの会社では独立にアドレスをアサインするため、同一のIPアドレスをアサインすることがある。この場合、既存ルータではアドレスのバッティングのため、正しくパケットを転送することができない。   First, referring to FIG. 2, a problem when a VPN that spans a plurality of ISPs is configured using a conventional router will be described. In FIG. 2, ISP1 (2-1) and ISP2 (2-2) realizing VPN by encapsulating in the lower layer are interworked by the existing router (9). The ISP 1 is developing services in the A district, and accommodates LAN1 (1-1), LAN2 (1-2), and LANa (1-a). The ISP 2 develops services in the B area and accommodates LAN 3 (1-3), LAN 4 (1-4), and LANb (1-b). Further, LAN1, LAN2, LAN3, and LAN4 are LANs of the same company, and it is desired to configure a VPN. LANa and LANb are also LANs of the same company, and they want to configure a VPN. In such a case, in the same ISP, by establishing a capsule channel at the entrance of the network and the entrance of the network, it can be separated from the packets of other users, so that a network with high security can be constructed. However, when setting up VPN over ISP1 and ISP2, the existing router terminates the lower layer at the interface section on the input side, merges at the IP level, and then performs ring processing at the packet forward. There is a problem that user packets are mixed. In other words, packets in the VPN and other packets are mixed. Therefore, it is possible for a malicious user to intrude into the network with a false IP address. Furthermore, when two companies try to construct an in-house LAN using private addresses, the same IP address may be assigned because each company assigns an address independently. In this case, the existing router cannot correctly transfer the packet because of address batting.

次に図1を用いて、本発明による前記問題の解決法について説明する。例えば会社AのLAN1から会社AのLAN3に通信する場合を説明する。本実施例ではISP1はIPカプセル化によりVPNを実現しており、ISP2はMPLS(ATMによる)によりカプセル化を行いVPNを実現している。LAN1から到来したパケットはISP1(2−1)に入るとISP1はIPカプセル化を行い、パケットはIPカプセル化論理チャネル(5−1)通じてインターワークルータに到着する。インターワークルータ(9)ではパケットが搭載されてきたIPカプセル化論理チャネルを示すIPカプセル化ヘッダと、元々のパケットヘッダの双方から出力方路を検索すると共に、ISP2内でのカプセル化ヘッダを作成する。本実施例ではISP2はMPLSでサービスを行っているので、ATMのヘッダを作成する。ATMによりカプセル化されたパケットは、ATM論理チャネル(5−3)を通り、LAN3に送られる。インターワークルータでは、カプセルヘッダ及びIPヘッダで検索を行っているので、会社Aと会社Bがそれぞれプライベートアドレスを用いて、IPアドレスがバッティングする場合にもそれぞれ正しいあて先に転送することが可能となる。   Next, the solution of the problem according to the present invention will be described with reference to FIG. For example, a case where communication is performed from LAN 1 of company A to LAN 3 of company A will be described. In this embodiment, ISP 1 realizes VPN by IP encapsulation, and ISP 2 realizes VPN by encapsulating by MPLS (based on ATM). When a packet arriving from the LAN 1 enters the ISP 1 (2-1), the ISP 1 performs IP encapsulation, and the packet arrives at the interwork router through the IP encapsulation logical channel (5-1). The interwork router (9) searches the output route from both the IP encapsulation header indicating the IP-encapsulated logical channel on which the packet is mounted and the original packet header, and creates the encapsulation header in ISP2. To do. In this embodiment, the ISP 2 provides services using MPLS, so an ATM header is created. The packet encapsulated by ATM is sent to the LAN 3 through the ATM logical channel (5-3). In the interwork router, the search is performed using the capsule header and the IP header, so that the company A and the company B can use the private addresses and transfer them to the correct destinations even when the IP addresses are batting. .

本実施例ではカプセル化プロトコルとして、IPレイヤのカプセル化方式であるIPカプセル化と、ATMを用いてカプセル化を行う方式説明した。もちろんフレームリレーやHDLC系のプロトコルを用いてカプセル化を行ってもよい。   In the present embodiment, as the encapsulation protocol, the IP encapsulation which is the IP layer encapsulation method and the method of performing the encapsulation using ATM have been described. Of course, encapsulation may be performed using a frame relay or HDLC protocol.

図3では本発明による、複数ISPにまたがるVPN構成法の1実施例について、網構成とプロトコルスタックを用いて説明する。ここではカプセル化プロトコルは限定していない。ISP1(2−1)はエッジノード(3−1,3−2)を介してそれぞれLAN1(1−1)、LAN2(1−2)を収容している。同様にISP2(2−2)はエッジノード(3−3,3−4)を介してそれぞれLAN3(1−3)、LAN4(1−4)をはじめとする複数の網を収容している。またそれぞれのISPは自網の入り口から出口にかけて、IPパケットを網内で使用するヘッダでカプセル化して転送を行っている。そしてカプセルヘッダをVPNに固有に割り当てることにより、VPNトラフィックを網内の別のトラフィックから識別してVPNに関する閉域網を構成している。ISP1(2−1)とISP2(2−2)はインターワークルータ(10)により互いにインターワークしており、相手網行きのトラフィックはインターワークルータを介して相手網に転送される。   FIG. 3 illustrates an embodiment of a VPN configuration method across a plurality of ISPs according to the present invention, using a network configuration and a protocol stack. Here, the encapsulation protocol is not limited. ISP1 (2-1) accommodates LAN1 (1-1) and LAN2 (1-2) through edge nodes (3-1, 3-2), respectively. Similarly, ISP 2 (2-2) accommodates a plurality of networks including LAN 3 (1-3) and LAN 4 (1-4) through edge nodes (3-3, 3-4), respectively. Also, each ISP transfers IP packets by encapsulating them with headers used in the network from the entrance to the exit of the own network. Then, by assigning the capsule header uniquely to the VPN, VPN traffic is identified from other traffic in the network, and a closed network related to VPN is configured. ISP1 (2-1) and ISP2 (2-2) are interworked by an interwork router (10), and traffic destined for the partner network is transferred to the partner network via the interwork router.

例えばLAN1とLAN3を結ぶVPN(VPN1と呼ぶ事とする)を構成する場合について説明すると、LAN1から送出されたLAN3宛のIPパケットはエッジノード(3−1)においてIPアドレスにより検索され、まずVPN1に属すインターワークルータ宛のパケットと認識され、VPN1のインターワークルータ(10)行きのカプセルヘッダ(レイヤ図中103a)が付与され、インターワークルータ(10)に到達する。インターワークルータ(10)はカプセルヘッダ(レイヤ図中103a)とIPアドレスにより検索され、VPN1に属すエッジノード(3−3)宛のパケットであることを検索し、ISP2内でVPN1でエッジノード(3−3)宛のカプセルヘッダ(レイヤ図中103b)を付与し、ISP2内をカプセルヘッダに従いエッジノード(3−3)に転送される。エッジノード(3−3)ではカプセルヘッダを外し、LAN3にIPパケットを転送する。これにより、両網内にまたがるVPNのIPパケットを他トラフィックと混合されることなくを転送することが出来る。   For example, a description will be given of a case of configuring a VPN connecting LAN1 and LAN3 (referred to as VPN1). An IP packet addressed to LAN3 sent from LAN1 is searched by an IP address at an edge node (3-1). The packet is addressed to the interwork router belonging to, and a capsule header (103a in the layer diagram) destined for the interwork router (10) of VPN1 is given to reach the interwork router (10). The interwork router (10) is searched by the capsule header (103a in the layer diagram) and the IP address, and searches for the packet addressed to the edge node (3-3) belonging to VPN1, and the edge node ( 3-3) A capsule header (103b in the layer diagram) addressed is assigned, and the ISP2 is transferred to the edge node (3-3) according to the capsule header. The edge node (3-3) removes the capsule header and transfers the IP packet to the LAN 3. As a result, it is possible to transfer the VPN IP packet extending over both networks without being mixed with other traffic.

なお、グローバルアドレスを用いたIPパケットについては、下位レイヤ情報に依存させず、ひとまとめにして転送先および(カプセルヘッダを使用する場合には)カプセルヘッダを決定することにより、従来の網内と同様に転送を行うことが出きる。   Note that IP packets using global addresses are not dependent on lower layer information, but are determined as a whole by determining the transfer destination and capsule header (when using the capsule header) as a whole. You can make a transfer to.

インターワークルータ(10)の動作を図4、図5、図6を用いて説明する。
図4は従来のルータ装置の処理フローであり、図5、図6は本発明によるインターワークルータ(10)の処理フローである。従来のルータでは、パケットが到着すると、ISP1(2−1)での転送に用いられる物理レイヤを終端(201)し、ISP1内の転送に使用したカプセルヘッダを除去(202)してから、IPヘッダの値により方路検索を行い(203)、スイッチを介して所望方路に転送する(204)。その後、ISP2での転送に用いられるカプセルヘッダを付与(205)し、その後物理レイヤの処理を行って(206)伝送路から送出する。このフローでは、ISP1のカプセルヘッダを除去して、IPヘッダのみで方路を決定するため、複数VPNのトラフィックが一旦マージされてしまう。
本発明のインターワークルータによれば、そのような問題を回避できる。
The operation of the interwork router (10) will be described with reference to FIGS.
FIG. 4 is a processing flow of the conventional router device, and FIGS. 5 and 6 are processing flows of the interwork router (10) according to the present invention. In the conventional router, when a packet arrives, the physical layer used for forwarding in ISP1 (2-1) is terminated (201), the capsule header used for forwarding in ISP1 is removed (202), and then the IP A route search is performed based on the value of the header (203), and the route is transferred to the desired route via the switch (204). Thereafter, a capsule header used for transfer in ISP 2 is added (205), and then the physical layer is processed (206) and sent out from the transmission path. In this flow, since the capsule header of ISP1 is removed and the route is determined only by the IP header, traffics of a plurality of VPNs are merged once.
According to the interwork router of the present invention, such a problem can be avoided.

図3は、本発明のインターワークルータ(10)が実行するアルゴリズムであるパケットが到着すると、ISP1(2−1)での転送に用いられる物理レイヤを終端(211)し、ISP1内の転送に使用したカプセルヘッダとIPヘッダの値により方路検索およびISP2内のカプセル化ヘッダの生成を行う(212)。その後ISP1カプセルヘッダを除去(213)し、ISP2での転送に用いられるカプセルヘッダを付与(214)し、スイッチに送信する。そして、スイッチにより、所望の方路に転送(215)される。その後物理レイヤの処理を行って(216)伝送路から送出する。これにより、別の網のトラフィックと分離することができる。また、スイッチに、カプセルヘッダが除去された裸のIPパケットが流れることがないので、この部分から他人がVPNに挿入することは出来ない。すなわち、ISP2内で使用される内部ヘッダが付加されていないIPパケットが紛れ込み、そのパケットがISP2内のVPNに流れ込むということはない。従って、安全性も高くなる。   3, when a packet that is an algorithm executed by the interwork router (10) of the present invention arrives, the physical layer used for the transfer in the ISP 1 (2-1) is terminated (211), and the transfer in the ISP 1 is performed. Based on the values of the capsule header and the IP header used, route search and generation of an encapsulation header in ISP2 are performed (212). Thereafter, the ISP1 capsule header is removed (213), a capsule header used for transfer in ISP2 is added (214), and the capsule header is transmitted to the switch. Then, it is transferred (215) to a desired route by the switch. Thereafter, the physical layer is processed (216) and sent out from the transmission path. As a result, traffic from another network can be separated. Further, since a bare IP packet from which the capsule header is removed does not flow through the switch, another person cannot insert it into the VPN from this portion. That is, an IP packet to which an internal header used in ISP2 is not added is not mixed and the packet does not flow into the VPN in ISP2. Therefore, safety is also increased.

また別の実施例として図6を説明する。本実施例のインターワークルータは、ISP1内の転送に使用したカプセルヘッダとIPヘッダの値の組と、カプセルヘッダインデックスとの対応テーブルと、カプセルヘッダインデックスとISP2内の転送に使用したカプセルヘッダとの対応テーブルを有している。パケットが到着すると、ISP1(2−1)での転送に用いられる物理レイヤを終端(221)し、ISP1内の転送に使用したカプセルヘッダとIPヘッダの値により方路検索とカプセルヘッダインデックスの生成を行う(222)。その後、上記IPパケットISP1カプセルヘッダを除去(223)し、その除去されたIPパケットに、生成したカプセルヘッダインデックスを付与してスイッチに送信し、スイッチにより所望の方路に転送される(224)。そして、カプセルヘッダIndexからISP2での転送に用いられるカプセルヘッダを生成、付与(225)する。その後物理レイヤの処理を行って(226)伝送路から送出する。この構成によっても、図5の場合と同様に、安全性の高い閉域網を構成することが出来る。すなわち、カプセルヘッダIndexが付与されていないIPパケットが紛れ込むことはない。   FIG. 6 will be described as another embodiment. The interwork router of the present embodiment includes a correspondence table of capsule header and IP header values used for transfer in ISP1, a capsule header index, a capsule header index and a capsule header used for transfer in ISP2. Has a correspondence table. When the packet arrives, the physical layer used for the transfer in ISP 1 (2-1) is terminated (221), the route search and the capsule header index are generated based on the values of the capsule header and the IP header used for the transfer in ISP 1. (222). Thereafter, the IP packet ISP1 capsule header is removed (223), the generated capsule header index is added to the removed IP packet, and the packet is transmitted to the switch, and transferred to a desired route by the switch (224). . Then, a capsule header used for transfer in ISP 2 is generated from the capsule header Index and attached (225). Thereafter, the physical layer is processed (226) and sent out from the transmission path. Also with this configuration, a highly secure closed network can be configured as in the case of FIG. That is, an IP packet to which no capsule header Index is assigned is not mixed in.

次に図7〜図10を用いて、MPLSによりVPNをサポートするISP1とIPカプセルを用いてVPNをサポートするISP2にまたがるVPNの実現方式とパケット構成例を説明する。   Next, with reference to FIG. 7 to FIG. 10, a description will be given of a VPN implementation method and a packet configuration example spanning ISP 1 that supports VPN by MPLS and ISP 2 that supports VPN using IP capsule.

図7は網構成とプロトコルスタックを示している。図3ではカプセル化方式を特定せずに説明したが、図7は、ISP1はMPLS、ISP2はIPカプセル化を採用した場合の例を示している。インターワークルータ(10)では、図3と同様にカプセル化ヘッダに相当するATMレイヤ(104a)及びIPレイヤ(101)、IPカプセルレイヤ(104b)及びIPレイヤ(101)の組み合わせによりフォワーディングを行う。これにより、VPNがそれぞれプライベートアドレスを用いるためアドレスが重複する場合であっても、正しくフォワーディングすることが可能となる。   FIG. 7 shows a network configuration and a protocol stack. Although FIG. 3 has been described without specifying an encapsulation method, FIG. 7 shows an example in which MPLS is adopted for ISP1 and IP encapsulation is adopted for ISP2. In the interwork router (10), forwarding is performed by a combination of the ATM layer (104a) and the IP layer (101), the IP capsule layer (104b), and the IP layer (101) corresponding to the encapsulated header, as in FIG. Accordingly, since each VPN uses a private address, it is possible to forward correctly even if the addresses overlap.

図8により、IPパケットをATMでカプセル化する方式を説明する。本カプセル化はIETFのRFC1483で標準化されている方式である。IPヘッダ(250)及びIPペイロード(251)からなるIPパケットにLLC/SNAP(253)を付与し、AAL5ヘッダ(252)及びAAL5トレイラ(255)を付与してAAL5フレームを構成する。PAD(254)はAAL5フレームをATMセルのペイロード(257)長である48オクテットの定数倍にするために挿入する。そしてこのAAL5トレイラを48オクテット毎に分割し、ATMヘッダ(256)を付与し、1乃至複数のATMセルとして転送を行う。   A method of encapsulating IP packets with ATM will be described with reference to FIG. This encapsulation is a method standardized by RFC 1483 of IETF. An LLC / SNAP (253) is added to an IP packet composed of an IP header (250) and an IP payload (251), and an AAL5 header (252) and an AAL5 trailer (255) are added to form an AAL5 frame. PAD (254) inserts an AAL5 frame to make it a constant multiple of 48 octets, which is the payload (257) length of the ATM cell. The AAL5 trailer is divided into 48 octets, an ATM header (256) is added, and transfer is performed as one or a plurality of ATM cells.

図9はRFC791で示されるIPv4パケットフォーマットを示している。
IPカプセル化を行う際、カプセル化を行うプロトコルはIPv4ヘッダをそのまま使用し、網内のルータは既存のIPv4ルータを使用することができる。
FIG. 9 shows an IPv4 packet format indicated by RFC791.
When performing IP encapsulation, an IPv4 header is used as it is as a protocol for encapsulation, and an existing IPv4 router can be used as a router in the network.

図10はIPトンネルによるカプセル化方式を示している。ユーザの送信したIPヘッダ(260)及びIPペイロード(261)から構成されるIPパケットをカプセル化ヘッダ(264)でカプセル化しており、このカプセル化ヘッダはIPヘッダ(262)とトンネルヘッダ(263)から構成される。このカプセル化ヘッダはISP2内で用いられるもので、網内で一意に識別が可能である。したがって、ユーザがプライベートアドレスを用いた場合でも、網内ではカプセルヘッダによりルーティングを行い、パケットを所望のエッジまで運ぶことができる。本例ではRFC1583によるトンネルヘッダの例を示したが、他にIPカプセル化にはGREカプセル化(RFC1792)やIPモバイルなどがある。   FIG. 10 shows an encapsulation method using an IP tunnel. An IP packet composed of an IP header (260) and an IP payload (261) transmitted by the user is encapsulated by an encapsulation header (264). The encapsulation header includes an IP header (262) and a tunnel header (263). Consists of This encapsulation header is used in the ISP 2 and can be uniquely identified in the network. Therefore, even when the user uses a private address, routing can be performed by the capsule header in the network, and the packet can be carried to a desired edge. In this example, an example of a tunnel header by RFC 1583 is shown, but other IP encapsulation includes GRE encapsulation (RFC1792) and IP mobile.

インターワークルータ(10)では、図8や図10で示したカプセルヘッダとユーザのIPアドレスを組み合わせてフォワーディング処理を行うことにより、安全なVPNをISPにまたがり構成することができ、さらにユーザはプライベートアドレスを用いてVPNを構築することができる。   In the interwork router (10), by performing the forwarding process by combining the capsule header shown in FIG. 8 or FIG. 10 and the user's IP address, a secure VPN can be configured across the ISP, and the user can also make a private A VPN can be constructed using an address.

図11乃至図19を用いて、インターワークルータ(10)の一実施例について説明する。   An embodiment of the interwork router (10) will be described with reference to FIGS.

図11はインターワークルータ(10)の1構成例である。制御部(50)は装置全体の制御及び他ノードとのルーティング処理などを行っている。コアスイッチ(51)は各パケットレイヤ処理部(52)間のパケットの転送を行うスイッチである。下位レイヤ処理部(ATM)(53)はISP1のMPLS網を収容するインターフェースであり、下位レイヤ処理部(IPカプセル)(54)はISP2のIPカプセル網を収容するインターフェースである。パケットレイヤ処理部(52)は下位レイヤ処理部(53,54)から下位レイヤの情報及びIPパケットを受け取り、下位レイヤの情報とIPパケットのヘッダ情報の組み合わせによりパケットの転送先を決定する。   FIG. 11 shows an example of the configuration of the interwork router (10). The control unit (50) performs control of the entire apparatus and routing processing with other nodes. The core switch (51) is a switch that transfers packets between the packet layer processing units (52). The lower layer processing unit (ATM) (53) is an interface that accommodates the MPLS network of ISP1, and the lower layer processing unit (IP capsule) (54) is an interface that accommodates the IP capsule network of ISP2. The packet layer processing unit (52) receives lower layer information and IP packets from the lower layer processing units (53, 54), and determines a packet transfer destination based on a combination of the lower layer information and the IP packet header information.

まず受信方向の処理の流れから説明する。図12に下位レイヤ処理部(ATM)(53)のブロック構成を示す。ISP1の網から到来した信号はまず物理レイヤ処理部(150)にて物理レイヤを終端し、ATMレイヤ処理部(151)にてATMレイヤを終端する。この際、再構成されたIPパケットとともに、受信側のVPN識別機能を果たしているATMヘッダも同時にVPN番号付与部(152)に送付する。VPN番号付与部(152)では装置内でVPNの識別に利用するVPN番号をATMヘッダより生成する。この際受信側VPN番号テーブル(153)が用いられる。そしてこのVPN番号とIPパケットはパケット処理部IF(154)を介してパケットレイヤ処理部に転送される。   First, the processing flow in the reception direction will be described. FIG. 12 shows a block configuration of the lower layer processing unit (ATM) (53). A signal arriving from the ISP1 network first terminates the physical layer in the physical layer processing unit (150) and terminates the ATM layer in the ATM layer processing unit (151). At this time, the ATM header performing the VPN identification function on the receiving side is also sent to the VPN number assigning unit (152) together with the reconfigured IP packet. The VPN number assigning unit (152) generates a VPN number used for identifying the VPN in the apparatus from the ATM header. At this time, the receiving side VPN number table (153) is used. The VPN number and the IP packet are transferred to the packet layer processing unit via the packet processing unit IF (154).

図13には受信側VPN番号テーブル(153)の構成例を示している。このテーブルでは入力側ATMヘッダ(300)と入力側VPN番号(303)のペアから構成されており、入力側ATMヘッダが入力キーとなって入力側VPN番号(303)を出力する。入力キーとなる入力側ATMヘッダとしては、VPI/VCI(301)の他、パケットの転送優先度を示すCLP(Cell of Priority)ビット(302)をキーとしてもよい。そして装置内で汎用的に使用される入力側VPN番号は装置内VPN番号(304)の他にQoS(Quality of Service)を示すフィールド(305)を設けてもよい。またCLPとQoSのマッピングを行うテーブルをVPN識別のための本テーブルと独立に設けてもよい。   FIG. 13 shows a configuration example of the receiving side VPN number table (153). This table is composed of a pair of an input side ATM header (300) and an input side VPN number (303), and the input side ATM header serves as an input key to output the input side VPN number (303). As an input side ATM header serving as an input key, in addition to VPI / VCI (301), a CLP (Cell of Priority) bit (302) indicating a packet transfer priority may be used as a key. The input-side VPN number used for general purposes in the device may be provided with a field (305) indicating QoS (Quality of Service) in addition to the in-device VPN number (304). Further, a table for mapping CLP and QoS may be provided independently of this table for VPN identification.

図14に下位レイヤ処理部(IPカプセル)(54)の実施例を示す。ISP2から到来した信号は物理レイヤ処理部(170)にて物理レイヤを終端し、次にカプセルレイヤ受信処理部(171)にてカプセルヘッダの終端を行う。この際終端したカプセルヘッダをIPバケットと共にVPN番号付与部(172)へ送付する。VPN番号付与部(172)では装置内でVPNの識別に利用するVPN番号をATMヘッダより生成する。この際受信側VPN番号テーブル(173)が用いられる。そしてこのVPN番号とIPパケットはパケット処理部IF(154)を介してパケットレイヤ処理部に転送される。   FIG. 14 shows an embodiment of the lower layer processing unit (IP capsule) (54). The signal coming from ISP2 terminates the physical layer in the physical layer processing unit (170), and then terminates the capsule header in the capsule layer reception processing unit (171). At this time, the terminated capsule header is sent to the VPN number assigning unit (172) together with the IP bucket. The VPN number assigning unit (172) generates a VPN number used for identifying the VPN in the apparatus from the ATM header. At this time, the receiving side VPN number table (173) is used. The VPN number and the IP packet are transferred to the packet layer processing unit via the packet processing unit IF (154).

図15には受信側VPN番号テーブル(173)の構成例を示している。このテーブルは、入力側カプセルヘッダ(310)と入力側VPN番号(303)のペアから構成されており、入力側ATMヘッダが入力キーとなって入力側VPN番号(303)を出力する。入力キーとなる入力側IPカプセルヘッダとしては、カプセルヘッダのソースアドレス(311)の他、パケットの転送優先度を示すTOS(Type of Service)フィールド(302)をキーとしてもよい。そして装置内で汎用的に使用される入力側VPN番号は装置内VPN番号(304)の他にQoSを示すフィールド(305)を設けてもよい。   FIG. 15 shows a configuration example of the receiving side VPN number table (173). This table is composed of a pair of an input side capsule header (310) and an input side VPN number (303), and the input side ATM header serves as an input key and outputs the input side VPN number (303). As an input side IP capsule header serving as an input key, in addition to the source address (311) of the capsule header, a TOS (Type of Service) field (302) indicating a packet transfer priority may be used as a key. The input-side VPN number used for general purposes in the apparatus may be provided with a field (305) indicating QoS in addition to the in-apparatus VPN number (304).

またToSとQoSのマッピングを行うテーブルをVPN識別のための本テーブルと独立に設けてもよい。   Further, a table for mapping ToS and QoS may be provided independently of this table for VPN identification.

図12から図15を用いて説明した方式により、入力側VPN番号(303)とIPパケットがパケットレイヤ処理部(52)に到達した際の処理を図16を用いて説明する。下位レイヤ処理部(180)を介して入力側VPN番号(304)とIPパケットをルート検索・VPN処理部(181)が受け取ると、ここではルート検索・VPNテーブル(182)を用いてIPヘッダ及び入力側VPN番号の双方をキーにしてルート検索及び出力側VPN番号を決定する。これにより出力方路及び出力側VPN番号とIPパケットは、コアスイッチIFを介してコアスイッチに送付され、所望のパケットレイヤ処理部に到達することとなる。   The process when the input side VPN number (303) and the IP packet reach the packet layer processing unit (52) by the method described with reference to FIGS. 12 to 15 will be described with reference to FIG. When the route search / VPN processing unit (181) receives the input side VPN number (304) and the IP packet via the lower layer processing unit (180), the IP header and the IP header and the route search / VPN table (182) are used here. The route search and the output side VPN number are determined using both the input side VPN number as a key. As a result, the output route, the output side VPN number, and the IP packet are sent to the core switch via the core switch IF and reach the desired packet layer processing unit.

図17にルート検索・VPNテーブルの構成例を示す。入力キーとして入力側VPN番号(320)及びIPヘッダ(323)を用いて検索を行い、出力方路番号(325)及び出力側カプセル番号(326)を出力させる。出力方路番号(326)はコアスイッチ及びその他でパケットを所望のインターフェースに転送するための装置内識別子であり、出力側カプセル番号(326)は出力側の下位レイヤ処理部にてカプセルヘッダを付与するためのカプセルヘッダへの装置内識別子である。出力側カプセル番号(326)にはカプセル番号(327)の他にQoS(328)を設け、優先制御を行ってもよい。   FIG. 17 shows a configuration example of the route search / VPN table. A search is performed using the input side VPN number (320) and the IP header (323) as input keys, and the output route number (325) and the output side capsule number (326) are output. The output route number (326) is an in-device identifier for transferring a packet to a desired interface by the core switch and others, and the output side capsule number (326) is assigned a capsule header in the lower layer processing unit on the output side It is an in-device identifier for the capsule header for The output side capsule number (326) may be provided with QoS (328) in addition to the capsule number (327) to perform priority control.

次に送信方向の処理について説明する。図16を用いてパケットレイヤ処理部(52)の処理例を示す。コアスイッチIF(184)を介して出力側カプセル番号(326)及びIPパケットを受け取ると、これらの情報を下位レイヤ処理部IFを介して下位レイヤ処理部(53、54)に転送する。   Next, processing in the transmission direction will be described. A processing example of the packet layer processing unit (52) will be described with reference to FIG. When the output side capsule number (326) and the IP packet are received via the core switch IF (184), these pieces of information are transferred to the lower layer processing units (53, 54) via the lower layer processing unit IF.

図12を用いて、下位レイヤ処理部(ATM)(53)の動作を説明する。下位レイヤ処理部(ATM)(53)ではパケットレイヤ処理部(52)からパケットレイヤ処理部IF(159)を介して出力側カプセル番号(326)及びIPパケットを受信する。次にATMヘッダ決定部(157)はヘッダ生成テーブル(158)を用いてカプセルヘッダに対応するATMヘッダを出力側カプセル番号(326)から生成する。こうして生成されたATMヘッダとIPパケットはATMレイヤ送信処理部(156)でATMセルに変形され、物理レイヤ送信処理部(155)を介してISP1のネットワークへと送信される。   The operation of the lower layer processing unit (ATM) (53) will be described with reference to FIG. The lower layer processing unit (ATM) (53) receives the output side capsule number (326) and the IP packet from the packet layer processing unit (52) via the packet layer processing unit IF (159). Next, the ATM header determination unit (157) generates an ATM header corresponding to the capsule header from the output side capsule number (326) using the header generation table (158). The ATM header and IP packet generated in this way are transformed into ATM cells by the ATM layer transmission processing unit (156) and transmitted to the ISP1 network through the physical layer transmission processing unit (155).

図18にヘッダ生成テーブルの構成を示す。出力側カプセル番号をキーとして出力側ATMヘッダを出力する構成となっている。これにより出力側カプセル番号より出力側ATMヘッダを得ることができる。   FIG. 18 shows the configuration of the header generation table. The output side ATM header is output using the output side capsule number as a key. Thereby, the output side ATM header can be obtained from the output side capsule number.

同様に図14を用いて下位レイヤ処理部(IPカプセル)(54)の動作を説明する。下位レイヤ処理部(IPカプセル)(54)ではパケットレイヤ処理部(52)からパケットレイヤ処理部IF(159)を介して出力側カプセル番号(326)及びIPパケットを受信する。次にカプセルヘッダ決定部(177)はヘッダ生成テーブル(178)を用いてカプセルヘッダに対応するIPカプセルヘッダ及び出力側MACアドレスを出力側カプセル番号(326)から生成する。こうして生成されたIPカプセルヘッダ、出力側MACアドレスとIPパケットはカプセルレイヤ送信処理部(176)でカプセル化処理され、物理レイヤ送信処理部(175)を介してISP1のネットワークへと送信される。   Similarly, the operation of the lower layer processing unit (IP capsule) (54) will be described with reference to FIG. The lower layer processing unit (IP capsule) (54) receives the output side capsule number (326) and the IP packet from the packet layer processing unit (52) via the packet layer processing unit IF (159). Next, the capsule header determination unit (177) uses the header generation table (178) to generate an IP capsule header and an output MAC address corresponding to the capsule header from the output capsule number (326). The IP capsule header, the output side MAC address, and the IP packet generated in this way are encapsulated by the capsule layer transmission processing unit (176) and transmitted to the ISP1 network through the physical layer transmission processing unit (175).

図19にヘッダ生成テーブルの構成を示す。出力側カプセル番号をキーとして出力側IPカプセルヘッダ及び出力側MACアドレスを出力する構成となっている。   FIG. 19 shows the configuration of the header generation table. The output-side IP capsule header and the output-side MAC address are output using the output-side capsule number as a key.

以上インターワークルータ装置の一構成例を示した。本実施例では、入力側、出力側それぞれの処理に内部で統一された入力側VPN番号(320)及び出力側カプセル番号(326)を用いた例を示した。但し、ルート検索・VPNテーブルの入力キーを入力側カプセルヘッダにしてもよいし、出力として直接出力側カプセルヘッダを生成してもよい。   An example of the configuration of the interwork router device has been described above. In the present embodiment, an example is shown in which the input side VPN number (320) and the output side capsule number (326) that are unified internally are used for the processes on the input side and the output side. However, the input key of the route search / VPN table may be an input side capsule header, or an output side capsule header may be directly generated as an output.

また、本実施例で示したテーブルは論理的なテーブルであり、テーブル検索方法として、ツリー構造に代表される検索アルゴリズムを用いてアドレスを出し、所望の出力を得る方式を採用してもよいし、CAMを使った構成や、テーブルを逐次検索していく方式を採用してもよい。   The table shown in this embodiment is a logical table, and as a table search method, a method of obtaining an address by using a search algorithm typified by a tree structure and obtaining a desired output may be adopted. A configuration using CAM or a method of sequentially searching the table may be adopted.

図23に本実施例のテーブルの設定のための、NMSから装置に指示を出すインターフェースであり、エージェントが制御部50に搭載される、MIB(Management Information Base)構成の一実施例を示す。入力カプセルヘッダEntry(500)は図13に示した受信側VPNテーブルを設定するためのMIBである。
同様にVPNクロスコネクトEntry(501)は図17に示したルート検索・VPNテーブル(182)を設定するためのMIBである。同様に出力側カプセルヘッダEntry(502)はヘッダ生成テーブルの1構成例である。これらのMIBに設定された情報は、NMSから制御部(50)に対して設定され、制御部(50)がインターワークルータ内各部にテーブル設定する。
FIG. 23 shows an example of an MIB (Management Information Base) configuration that is an interface for issuing an instruction from the NMS to the apparatus for setting the table of the present embodiment, and in which an agent is mounted on the control unit 50. The input capsule header Entry (500) is an MIB for setting the receiving side VPN table shown in FIG.
Similarly, the VPN cross-connect entry (501) is an MIB for setting the route search / VPN table (182) shown in FIG. Similarly, the output side capsule header Entry (502) is an example of the configuration of the header generation table. Information set in these MIBs is set from the NMS to the control unit (50), and the control unit (50) sets a table in each part in the interwork router.

ここまでにVPNのインターワークについて装置構成を中心に説明してきた。
図20から図22を用いて、インターワークルータのネットワーク内での適用例を説明する。
Up to this point, the VPN interworking has been described focusing on the device configuration.
An application example of the interwork router in the network will be described with reference to FIGS.

図20は2つのISPがそれぞれの所有する2つのインターワークルータを介して接続される例を示す。2つのインターワークルータの間はカプセル化(103b)によりそれぞれのVPNを識別する構成になっている。そしてそれぞれのインターワークルータ(10a、10b)では、図19までに説明したとおり、カプセルヘッダ(103a、103b、103c)とIPアドレスの組によりルーティング処理を行う。   FIG. 20 shows an example in which two ISPs are connected via two interwork routers owned by each ISP. Between the two interwork routers, each VPN is identified by encapsulation (103b). Then, in each interwork router (10a, 10b), as described up to FIG. 19, the routing process is performed by the combination of the capsule header (103a, 103b, 103c) and the IP address.

図21は2つのISPがそれぞれの所有するインターワークルータを持ち、レイヤ3処理を行うIXを介して接続される例である。それぞれのインターワークルータとIXの間はカプセル化(103b)によりそれぞれのVPNを識別する構成になっている。インターワークルータ(10a)、IX(10c)及びインターワークルータ(10b)では、図19までに説明したとおり、カプセルヘッダ(103a、103b、103c)とIPアドレスの組によりフォワーディング処理を行う。   FIG. 21 shows an example in which two ISPs have their own interwork routers and are connected via IX that performs layer 3 processing. Each interwork router and IX are configured to identify each VPN by encapsulation (103b). In the interwork router (10a), IX (10c), and the interwork router (10b), as described up to FIG. 19, forwarding processing is performed by the combination of the capsule header (103a, 103b, 103c) and the IP address.

図22は2つのISPはそれぞれのインターワークルータを持ち、2つのISPが、IXを介して接続される例を示す。ここで、IXはレイヤ3処理を行わないレイヤ2装置で構成されている。この場合もそれぞれのインターワークルータとIXの間はカプセル化(103b)によりそれぞれのVPNを識別する構成になっている。インターワークルータ(10a)とインターワークルータ(10b)では、図19までに説明したとおり、カプセルヘッダ(103a、103b、103c)とIPアドレスの組によりフォワーディング処理を行う。IXはレイヤ2フォワーディングにより転送を行う。   FIG. 22 shows an example in which two ISPs have their respective interwork routers and the two ISPs are connected via IX. Here, IX is composed of a layer 2 device that does not perform layer 3 processing. Also in this case, each VPN is identified between each interwork router and IX by encapsulation (103b). In the interwork router (10a) and the interwork router (10b), as described up to FIG. 19, forwarding processing is performed using a combination of the capsule header (103a, 103b, 103c) and the IP address. IX performs forwarding by layer 2 forwarding.

なお、本発明では複数ISP間のVPNの接続方式について説明したが、同一ISP内に複数のカプセル化エリアが存在する場合にも、同一のノード構成でVPNを接続することが必要である。その場合でも、本発明で説明した方式により、VPNを接続することができる。   In the present invention, a VPN connection method between a plurality of ISPs has been described. However, even when there are a plurality of encapsulation areas in the same ISP, it is necessary to connect the VPNs with the same node configuration. Even in that case, the VPN can be connected by the method described in the present invention.

本発明によるインターワークルータ動作の概念図である。It is a conceptual diagram of the operation | work of the interwork router by this invention. 従来のルータを用いた場合における複数のISP間のインターワーク方式を説明した図である。It is the figure explaining the interwork system between several ISP in the case of using the conventional router. 本発明によるインターワークルータの動作をプロトコルスタックを用いて説明した図である。It is the figure explaining operation | movement of the interwork router by this invention using the protocol stack. 従来のルータによるISPインターワーク処理方式を説明するフローチャートである。It is a flowchart explaining the ISP interwork processing system by the conventional router. 本発明によるインターワークルータの動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the interwork router by this invention. 本発明によるインターワークルータの動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the interwork router by this invention. 本発明によるMPLS網とIPカプセル化網の接続形態をプロトコルスタックを用いて説明した図である。It is the figure explaining the connection form of the MPLS network by this invention and an IP encapsulation network using a protocol stack. RFC1483によるIPパケットのATMセル化を説明する図である。It is a figure explaining ATM cell conversion of the IP packet by RFC1483. RFC791によるIPパケットフォーマットを説明する図である。It is a figure explaining the IP packet format by RFC791. RFC1853によるIPトンネルパケットの構成を説明する図である。It is a figure explaining the structure of the IP tunnel packet by RFC1853. 本発明によるインターワークルータの1構成例を説明する図である。It is a figure explaining one structural example of the interwork router by this invention. 本発明によるインターワークルータの下位レイヤ処理部の1構成例を説明する図である。It is a figure explaining 1 structural example of the lower layer process part of the interwork router by this invention. 本発明による下位レイヤ処理部における受信側VPN番号テーブルの構成例を説明する図である。It is a figure explaining the structural example of the receiving side VPN number table in the lower layer process part by this invention. 本発明によるインターワークルータの下位レイヤ処理部の1構成例を説明する図である。It is a figure explaining 1 structural example of the lower layer process part of the interwork router by this invention. 本発明による下位レイヤ処理部における受信側VPN番号テーブルの構成例を説明する図である。It is a figure explaining the structural example of the receiving side VPN number table in the lower layer process part by this invention. 本発明によるインターワークルータのパケットレイヤ処理部の1構成例を説明する図である。It is a figure explaining 1 structural example of the packet layer process part of the interwork router by this invention. 本発明によるパケットレイヤ処理部におけるルート検索VPNテーブルの構成例を説明する図である。It is a figure explaining the structural example of the route search VPN table in the packet layer process part by this invention. 本発明による下位レイヤ処理部におけるヘッダ生成テーブルの構成例を説明する図である。It is a figure explaining the structural example of the header production | generation table in the lower layer process part by this invention. 本発明による下位レイヤ処理部におけるヘッダ生成テーブルの構成例を説明する図である。It is a figure explaining the structural example of the header production | generation table in the lower layer process part by this invention. 本発明によるインターワークルータの網内での1適用例を説明する図である。It is a figure explaining the example of 1 application in the network of the interwork router by this invention. 本発明によるインターワークルータの網内での1適用例を説明する図である。It is a figure explaining the example of 1 application in the network of the interwork router by this invention. 本発明によるインターワークルータの網内での1適用例を説明する図である。It is a figure explaining the example of 1 application in the network of the interwork router by this invention. 本実施例のテーブルの設定のための、NMSから装置に指示を出すインターフェースである。This is an interface for issuing an instruction from the NMS to the apparatus for setting the table of this embodiment.

符号の説明Explanation of symbols

2…ISP網、3…エッジノード、10…インターワークルータ装置、50…制御部、51…コアスイッチ、52…パケットレイヤ処理部、53…下位レイヤ処理部(ATM)、54…下位レイヤ処理部(IPカプセル)、152…VPN番号付与部、153…受信側VPN番号テーブル、157…ATMヘッダ決定部、158…ヘッダ生成テーブル、172…VPN番号付与部、173…受信側VPN番号テーブル、177…カプセルヘッダ決定部、178…ヘッダ生成テーブル。
DESCRIPTION OF SYMBOLS 2 ... ISP network, 3 ... Edge node, 10 ... Interwork router apparatus, 50 ... Control part, 51 ... Core switch, 52 ... Packet layer processing part, 53 ... Lower layer processing part (ATM), 54 ... Lower layer processing part (IP capsule), 152 ... VPN number assigning unit, 153 ... receiving side VPN number table, 157 ... ATM header determining unit, 158 ... header generation table, 172 ... VPN number assigning unit, 173 ... receiving side VPN number table, 177 ... Capsule header determination unit, 178... Header generation table.

Claims (42)

可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網と、
同様に可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網があり、
前記第一の通信網では、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第二の通信網でも同様に、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第二のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第一の通信網と前記第二の通信網の接続点では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、
第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び第一の通信網で使用する第二のカプセルヘッダを生成することにより、
第一の網及び第二の網にまたがる閉域網を構成することを特徴とする、可変長パケット通信によるVPN(Virtual Private Network)構成方式。
A first communication network for providing a packet communication service to a user who performs communication using variable-length packets;
Similarly, there is a first communication network for providing a packet communication service to users who communicate with variable-length packets.
In the first communication network, in order to construct a closed network that does not mix a packet of a specific user with a packet of another user, it is special in order to transfer a variable length packet in the communication network. The first capsule header to be assigned to is attached at the entrance of the net and deleted at the exit of the net,
Similarly, in the second communication network, in order to configure a closed network that does not mix a packet of a specific user with a packet of another user, in the communication network, a variable length packet is transferred within the network. The second capsule header is added to the network at the entrance of the network and deleted at the exit of the network.
At a connection point between the first communication network and the second communication network, a first capsule header and variable are set for a specific user packet transferred from the first communication network to the second communication network. From the combination of long packet headers, generate a second capsule header for use in the second communication network and route selection to the second communication network.
For a specific user packet transferred from the second communication network to the first communication network, the route selection to the second communication network is made by the combination of the second capsule header and the header of the variable length packet. And generating a second capsule header for use in the first communication network,
A VPN (Virtual Private Network) configuration method using variable-length packet communication, characterized in that a closed network spanning the first network and the second network is configured.
可変長パケット通信方式にインターネットプロトコルを用いることを特徴とした請求項1に記載のVPN構成方式。   2. The VPN configuration method according to claim 1, wherein an internet protocol is used for the variable-length packet communication method. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルによるカプセルヘッダを用いることを特徴とした請求項2記載のVPN構成方式。 3. The VPN configuration method according to claim 2, wherein a capsule header according to the Internet protocol is used as an encapsulation header of the first network or the second network. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、ATM通信方式のヘッダを使用することを特徴とした請求項2記載のVPN構成方式。   3. The VPN configuration method according to claim 2, wherein a header of an ATM communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、HDLC(PPP、フレームリレー)通信方式のヘッダを使用することを特徴とした請求項2記載のVPN構成方式。   3. The VPN configuration method according to claim 2, wherein a header of an HDLC (PPP, frame relay) communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、MPLS(Multi-Protocol Layer Switching)通信方式のヘッダを使用することを特徴とした請求項2記載のVPN構成方式。   3. The VPN configuration method according to claim 2, wherein a header of an MPLS (Multi-Protocol Layer Switching) communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. . 可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供し、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、閉域網を構成することのできる複数の通信網があり、
それぞれの接続点では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び第一の通信網で使用する第二のカプセルヘッダを生成することにより2つの通信網にまたがる閉域網を構成することにより、複数網にまたがる閉域網を構成することを特徴とするVPN構成方式。
In order to provide a packet communication service for users who communicate using variable-length packets and to configure a closed network that does not mix packets of specific users with packets of other users, variable-length packets are used inside the communication network. On the other hand, there are multiple communication networks that have a configuration in which the first capsule header that is specially assigned to transfer in the network is assigned at the network entrance and deleted at the network exit, and a closed network can be configured ,
At each connection point, for a specific user packet transferred from the first communication network to the second communication network, the combination of the first capsule header and the header of the variable-length packet causes the second communication. Select a route to the network and generate a second capsule header to be used in the second communication network, and for a specific user packet transferred from the second communication network to the first communication network, Closed area spanning two communication networks by selecting a route to the second communication network and generating a second capsule header to be used in the first communication network from a combination of two capsule headers and variable length packet headers A VPN configuration method characterized by forming a closed network that spans multiple networks by configuring a network.
可変長パケット通信方式にインターネットプロトコルを用いることを特徴とした請求項7に記載のVPN構成方式。   8. The VPN configuration method according to claim 7, wherein an Internet protocol is used for the variable-length packet communication method. それぞれの網で使用されるカプセル化ヘッダとして、インターネットプロトコルによるカプセルヘッダを用いることを特徴とした請求項8記載のVPN構成方式。   9. The VPN configuration method according to claim 8, wherein a capsule header based on an Internet protocol is used as an encapsulation header used in each network. それぞれの網で使用されるカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、ATM通信方式のヘッダを使用することを特徴とした請求項8記載のVPN構成方式。   9. The VPN configuration method according to claim 8, wherein a header of an ATM communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header used in each network. それぞれの網で使用されるカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、HDLC(PPP、フレームリレー)通信方式のヘッダを使用することを特徴とした請求項8記載のVPN構成方式。   9. The VPN configuration method according to claim 8, wherein a header of an HDLC (PPP, frame relay) communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header used in each network. それぞれの網で使用されるカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、MPLS(Multi-Protocol Layer Switching)通信方式のヘッダを使用することを特徴とした請求項8記載のVPN構成方式。   9. The VPN configuration method according to claim 8, wherein a header of an MPLS (Multi-Protocol Layer Switching) communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header used in each network. それぞれの網において使用されるカプセル化ヘッダ内にパケット転送の優先度クラスを持ち、2つの網の接続点では、パケットが転送されてきた第一の網で使用されている前記カプセル化ヘッダ内の前記優先度クラスの情報をパケットが転送されていく第二の網で使用されている前記カプセル化ヘッダ内の優先度クラスの領域にマッピングを行うことを特徴とする請求項1に記載のVPN構成方式。   The encapsulation header used in each network has a packet transfer priority class, and at the connection point between the two networks, the encapsulation header used in the first network to which the packet has been transferred The VPN configuration according to claim 1, wherein the priority class information is mapped to a priority class area in the encapsulation header used in a second network to which packets are transferred. method. それぞれの網において使用されるカプセル化ヘッダ内にパケット転送の優先度クラスを持ち、2つの網の接続点では、パケットが転送されてきた第一の網で使用されている前記カプセル化ヘッダ内の前記優先度クラスの情報をパケットが転送されていく第二の網で使用されている前記カプセル化ヘッダ内の優先度クラスの領域にマッピングを行うことを特徴とする請求項8に記載のVPN構成方式。   The encapsulation header used in each network has a packet transfer priority class, and at the connection point between the two networks, the encapsulation header used in the first network to which the packet has been transferred 9. The VPN configuration according to claim 8, wherein the priority class information is mapped to a priority class area in the encapsulation header used in a second network to which packets are transferred. method. 可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網と、
同様に可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網があり、
前記第一の通信網では、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第二の通信網でも同様に、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第二のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
双方の網の接続点には双方の網に所属するインターワークルータを配置し、
前記インターワークルータ装置では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、
第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第一の通信網への方路選択及び第一の通信網で使用する第一のカプセルヘッダを生成することにより、
第一の網及び第二の網にまたがる閉域網を構成することを特徴とする、可変長パケット通信によるVPN(Virtual Private Network)構成方式。
A first communication network for providing a packet communication service to a user who performs communication using variable-length packets;
Similarly, there is a first communication network for providing a packet communication service to users who communicate with variable-length packets.
In the first communication network, in order to construct a closed network that does not mix a packet of a specific user with a packet of another user, it is special in order to transfer a variable length packet in the communication network. The first capsule header to be assigned to is attached at the entrance of the net and deleted at the exit of the net,
Similarly, in the second communication network, in order to configure a closed network that does not mix a packet of a specific user with a packet of another user, in the communication network, a variable length packet is transferred within the network. The second capsule header is added to the network at the entrance of the network and deleted at the exit of the network.
An interwork router belonging to both networks is placed at the connection point of both networks,
In the interwork router device, for a specific user packet transferred from the first communication network to the second communication network, the combination of the first capsule header and the header of the variable length packet, Select a route to the communication network and generate a second capsule header to be used in the second communication network,
For the packet of a specific user transferred from the second communication network to the first communication network, the route selection to the first communication network is made by the combination of the second capsule header and the header of the variable length packet. And generating a first capsule header for use in the first communication network,
A VPN (Virtual Private Network) configuration method using variable-length packet communication, characterized in that a closed network spanning the first network and the second network is configured.
可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網と、
同様に可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網があり、
前記第一の通信網では、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第二の通信網でも同様に、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第二のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
双方の網の接続点は、それぞれインターワークルータを配置して前記両インターワークルータを接続する形式をとり、両インターワークルータ間では他網との接続を行う特定のユーザのパケットを他のユーザのパケットと分離するためにインターワークカプセルヘッダを使用して転送することとし、
第一の網から第二の網に送られるパケットに関しては、
第一の網の前記インターワークルータ装置では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二の通信網への方路選択及び前記インターワークカプセルヘッダを生成して第二の網のインターワークルータ装置に転送し、
第二の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、
第二の網から第一の網に送られるパケットに関しては、
第二の網の前記インターワークルータ装置では、第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第一の通信網への方路選択及び前記インターワークカプセルヘッダを生成して第一の網のインターワークルータ装置に転送し、
第一の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第一の通信網への方路選択及び第一の通信網で使用する第一のカプセルヘッダを生成することにより、
第一の網及び第二の網にまたがる閉域網を構成することを特徴とする、可変長パケット通信によるVPN(Virtual Private Network)構成方式。
A first communication network for providing a packet communication service to a user who performs communication using variable-length packets;
Similarly, there is a first communication network for providing a packet communication service to users who communicate with variable-length packets.
In the first communication network, in order to construct a closed network that does not mix a packet of a specific user with a packet of another user, it is special in order to transfer a variable length packet in the communication network. The first capsule header to be assigned to is attached at the entrance of the net and deleted at the exit of the net,
Similarly, in the second communication network, in order to configure a closed network that does not mix a packet of a specific user with a packet of another user, in the communication network, a variable length packet is transferred within the network. The second capsule header is added to the network at the entrance of the network and deleted at the exit of the network.
The connection points of both networks take the form in which interwork routers are arranged and the two interwork routers are connected to each other, and packets of specific users that connect to other networks are sent between the two interwork routers to other users. Transfer using an interwork capsule header to separate
For packets sent from the first network to the second network:
In the interwork router device of the first network, for a specific user packet transferred from the first communication network to the second communication network, a combination of the first capsule header and the header of the variable length packet More, the route selection to the second communication network and the interwork capsule header is generated and transferred to the interwork router device of the second network,
In the second network interwork router device, a route selection to the second communication network and a second capsule header used in the second communication network are generated from the interwork capsule header and the header information of the variable length packet,
For packets sent from the second network to the first network:
In the interwork router device of the second network, for a specific user packet transferred from the second communication network to the first communication network, a combination of the second capsule header and the header of the variable length packet More, the route selection to the first communication network and the interwork capsule header is generated and transferred to the interwork router device of the first network,
The first network interwork router device selects the route to the first communication network and generates the first capsule header to be used in the first communication network from the interwork capsule header and variable length packet header information. By
A VPN (Virtual Private Network) configuration method using variable-length packet communication, characterized in that a closed network spanning the first network and the second network is configured.
可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網と、
同様に可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網があり、
前記第一の通信網では、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第二の通信網でも同様に、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第二のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
双方の網の接続点は、それぞれインターワークルータを配置して前記両インターワークルータを可変長パケットを識別するIXを介して接続する形式をとり、両インターワークルータ間では他網との接続を行う特定のユーザのパケットを他のユーザのパケットと分離するためにインターワークカプセルヘッダを使用して転送することとし、
第一の網から第二の網に送られるパケットに関しては、
第一の網の前記インターワークルータ装置では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、IXの通信網への方路選択及び前記インターワークカプセルヘッダを生成してIXに転送し、
IXではインターワークカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第二のの通信網への方路選択及び前記インターワークカプセルヘッダを生成して第二のインターワークルータに転送し、
第二の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、
第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第一の通信網への方路選択及び前記インターワークカプセルヘッダを生成してIXに転送し、
IXではインターワークカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第一の通信網への方路選択及び前記インターワークカプセルヘッダを生成して第一の網のインターワークルータ装置に転送し、
第一の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第一の通信網への方路選択及び第一の通信網で使用する第一のカプセルヘッダを生成することにより、
第一の網及び第二の網にまたがる閉域網を構成することを特徴とする、可変長パケット通信によるVPN(Virtual Private Network)構成方式。
A first communication network for providing a packet communication service to a user who performs communication using variable-length packets;
Similarly, there is a first communication network for providing a packet communication service to users who communicate with variable-length packets.
In the first communication network, in order to construct a closed network that does not mix a packet of a specific user with a packet of another user, it is special in order to transfer a variable length packet in the communication network. The first capsule header to be assigned to is attached at the entrance of the net and deleted at the exit of the net,
Similarly, in the second communication network, in order to configure a closed network that does not mix a packet of a specific user with a packet of another user, in the communication network, a variable length packet is transferred within the network. The second capsule header is added to the network at the entrance of the network and deleted at the exit of the network.
The connection points of both networks take the form in which interwork routers are arranged and both the interwork routers are connected via IX that identifies variable-length packets. To transfer a specific user's packet to be separated from other users' packets using an interwork capsule header,
For packets sent from the first network to the second network:
In the interwork router device of the first network, for a specific user packet transferred from the first communication network to the second communication network, a combination of the first capsule header and the header of the variable length packet From IX, select the route to the communication network and generate the interwork capsule header and transfer it to IX.
In IX, from the combination of the interwork capsule header and the variable length packet header, the route selection to the second communication network and the interwork capsule header are generated and transferred to the second interwork router,
In the second network interwork router device, a route selection to the second communication network and a second capsule header used in the second communication network are generated from the interwork capsule header and the header information of the variable length packet,
For the packet of a specific user transferred from the second communication network to the first communication network, the route selection to the first communication network is made by the combination of the second capsule header and the header of the variable length packet. And generate the interwork capsule header and transfer it to IX,
In IX, from the combination of the interwork capsule header and the variable length packet header, the route selection to the first communication network and the interwork capsule header are generated and transferred to the interwork router device of the first network,
The first network interwork router device selects the route to the first communication network and generates the first capsule header to be used in the first communication network from the interwork capsule header and variable length packet header information. By
A VPN (Virtual Private Network) configuration method using variable-length packet communication, characterized in that a closed network spanning the first network and the second network is configured.
可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網と、
同様に可変長パケットにより通信を行うユーザに対してパケット通信サービスを提供するための第一の通信網があり、
前記第一の通信網では、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第一のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
前記第二の通信網でも同様に、特定のユーザのパケットを他のユーザのパケットと混合させない閉域網を構成するために、前記通信網の内部では可変長パケットに対して網内を転送するために特別に付与する第二のカプセルヘッダを網の入り口で付与し、網の出口で削除する構成を持ち、
双方の網の接続点は、それぞれインターワークルータを配置して前記両インターワークルータを可変長パケットを識別しないで下位レイヤにより転送を行うIXを介して接続する形式をとり、両インターワークルータ間では他網との接続を行う特定のユーザのパケットを他のユーザのパケットと分離するためにインターワークカプセルヘッダを使用して転送することとし、
第一の網から第二の網に送られるパケットに関しては、
第一の網の前記インターワークルータ装置では、第一の通信網から第二の通信網に転送される特定のユーザのパケットに対しては、第一のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、IXの通信網への方路選択及び前記インターワークカプセルヘッダを生成してIXに転送し、
IXではインターワークカプセルヘッダにより、第二のの通信網への方路選択及び前記インターワークカプセルヘッダを生成して第二のインターワークルータに転送し、
第二の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第二の通信網への方路選択及び第二の通信網で使用する第二のカプセルヘッダを生成し、
第二の通信網から第一の通信網に転送される特定のユーザのパケットに対しては、第二のカプセルヘッダ及び可変長パケットのヘッダの組み合わせより、第一の通信網への方路選択及び前記インターワークカプセルヘッダを生成してIXに転送し、
IXではインターワークカプセルヘッダにより、第一の通信網への方路選択及び前記インターワークカプセルヘッダを生成して第一の網のインターワークルータ装置に転送し、
第一の網のインターワークルータ装置ではインターワークカプセルヘッダ及び可変長パケットのヘッダ情報より第一の通信網への方路選択及び第一の通信網で使用する第一のカプセルヘッダを生成することにより、
第一の網及び第二の網にまたがる閉域網を構成することを特徴とする、可変長パケット通信によるVPN(Virtual Private Network)構成方式。
A first communication network for providing a packet communication service to a user who performs communication using variable-length packets;
Similarly, there is a first communication network for providing a packet communication service to users who communicate with variable-length packets.
In the first communication network, in order to construct a closed network that does not mix a packet of a specific user with a packet of another user, it is special in order to transfer a variable length packet in the communication network. The first capsule header to be assigned to is attached at the entrance of the net and deleted at the exit of the net,
Similarly, in the second communication network, in order to configure a closed network that does not mix a packet of a specific user with a packet of another user, in the communication network, a variable length packet is transferred within the network. The second capsule header is added to the network at the entrance of the network and deleted at the exit of the network.
The connection points of both networks take the form in which interwork routers are arranged, and both interwork routers are connected via IX that transfers by a lower layer without identifying variable-length packets. Then, in order to separate the packet of a specific user that connects to another network from the packet of another user, the packet is transferred using an interwork capsule header.
For packets sent from the first network to the second network:
In the interwork router device of the first network, for a specific user packet transferred from the first communication network to the second communication network, a combination of the first capsule header and the header of the variable length packet From IX, select the route to the communication network and generate the interwork capsule header and transfer it to IX.
In IX, with the interwork capsule header, the route selection to the second communication network and the interwork capsule header are generated and transferred to the second interwork router.
In the second network interwork router device, a route selection to the second communication network and a second capsule header used in the second communication network are generated from the interwork capsule header and the header information of the variable length packet,
For the packet of a specific user transferred from the second communication network to the first communication network, the route selection to the first communication network is made by the combination of the second capsule header and the header of the variable length packet. And generate the interwork capsule header and transfer it to IX,
In IX, with the interwork capsule header, the route selection to the first communication network and the interwork capsule header are generated and transferred to the interwork router device of the first network.
The first network interwork router device selects the route to the first communication network and generates the first capsule header to be used in the first communication network from the interwork capsule header and variable length packet header information. By
A VPN (Virtual Private Network) configuration method using variable-length packet communication, characterized in that a closed network spanning the first network and the second network is configured.
複数のネットワークに接続される伝送路を収容し、各伝送路から到来する可変長パケットを所望のネットワークに出力する機能を持ち、
前記複数のネットワークのうち少なくとも2つのネットワークは、前記ネットワークの内部で使用するカプセルヘッダを用いて可変長パケットをカプセル化して転送を行うカプセル化ネットワークであり、
第一のカプセル化ネットワークからカプセル化された可変長パケットが到来し、第二のカプセル化ネットワークへパケットが転送される場合には、第一のネットワークにおけるカプセルヘッダと可変長パケットヘッダの組み合わせにより第二のネットワークへの出力伝送路及び第二のネットワーク内で使用されるカプセル化ヘッダを生成し、第一のネットワークで使用されるカプセル化ヘッダを削除し、第二のネットワークで使用されるカプセル化ヘッダを付与して第二のネットワークに出力することを特徴とするインターワークルータ装置。
Accommodates transmission lines connected to multiple networks, has a function to output variable length packets coming from each transmission line to the desired network,
At least two of the plurality of networks are encapsulated networks that encapsulate and transfer variable-length packets using a capsule header used inside the network,
When an encapsulated variable-length packet arrives from the first encapsulated network and is transferred to the second encapsulated network, the combination of the capsule header and variable-length packet header in the first network Encapsulation headers used in the second network are generated, output headers to the second network and encapsulation headers used in the second network are generated, and encapsulation headers used in the first network are deleted. An interwork router device, characterized by adding a header and outputting the second network.
前記可変長パケットがインターネットプロトコルパケットであることを特徴とする請求項19記載のインターワークルータ装置。   20. The interwork router apparatus according to claim 19, wherein the variable length packet is an Internet protocol packet. 前記第一のカプセル化ネットワークのカプセル化プロトコルと前記第二のカプセル化ネットワークのカプセル化プロトコルが異なるカプセル化プロトコルを採用していることを特徴とする請求項19記載のインターワークルータ装置。   20. The interwork router apparatus according to claim 19, wherein an encapsulation protocol different from the encapsulation protocol of the first encapsulation network and the encapsulation protocol of the second encapsulation network are employed. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルによるカプセルヘッダを用いることを特徴とした請求項19記載のインターワークルータ装置。   20. The interwork router apparatus according to claim 19, wherein a capsule header according to the Internet protocol is used as an encapsulation header of the first network or the second network. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、ATM通信方式のヘッダを使用することを特徴とした請求項19記載のインターワークルータ装置。   20. The interwork router apparatus according to claim 19, wherein a header of an ATM communication system corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、HDLC(PPP、フレームリレー)通信方式のヘッダを使用することを特徴とした請求項19記載のインターワークルータ装置。   20. The interwork router apparatus according to claim 19, wherein a header of an HDLC (PPP, frame relay) communication method corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. . 第一の網または第二の網のカプセル化ヘッダとして、インターネットプロトコルの下位レイヤにあたる、MPLS(Multi-Protocol Layer Switching)通信方式のヘッダを使用することを特徴とした請求項19記載のインターワークルータ装置。   20. The interwork router according to claim 19, wherein a header of an MPLS (Multi-Protocol Layer Switching) communication system corresponding to a lower layer of the Internet protocol is used as an encapsulation header of the first network or the second network. apparatus. それぞれの網において使用されるカプセル化ヘッダ内にパケット転送の優先度クラスを持ち、2つの網の接続点では、パケットが転送されてきた第一の網で使用されている前記カプセル化ヘッダ内の前記優先度クラスの情報をパケットが転送されていく第二の網で使用されている前記カプセル化ヘッダ内の優先度クラスの領域にマッピングを行うことを特徴とする請求項19記載のインターワークルータ装置。   The encapsulation header used in each network has a packet transfer priority class, and at the connection point between the two networks, the encapsulation header used in the first network to which the packet has been transferred 20. The interwork router according to claim 19, wherein the priority class information is mapped to a priority class area in the encapsulation header used in a second network to which packets are transferred. apparatus. 前記各伝送路は下位レイヤ処理部に収容されパケットレイヤ処理部を介してコアスイッチと接続する構成を持ち、前記下位レイヤ処理部では到来した可変長パケットのカプセルヘッダの解析を行い、装置内部で使用する装置内入力VPN番号をカプセルヘッダから生成し、装置内VPN番号と可変長パケットをパケットレイヤ処理部に転送する機能を持ち、パケットレイヤ処理部では装置内入力VPN番号と可変長パケットのヘッダ領域の情報から出力方路番号及び装置内出力カプセル番号を生成し、コアスイッチでは出力方路番号に応じて所望の伝送路に接続されるパケットレイヤ処理部を選択して装置内出力カプセル番号及びパケットレイヤ処理部を介してパケットを下位レイヤ処理部に転送し、下位レイヤ処理部では装置内出力カプセル番号より出力する網で使用するカプセルヘッダに変換することによりカプセル化を行うことを特徴とする請求項19記載のインターワークルータ装置。   Each transmission path is accommodated in the lower layer processing unit and connected to the core switch via the packet layer processing unit. The lower layer processing unit analyzes the capsule header of the arriving variable length packet. The in-device input VPN number to be used is generated from the capsule header, and the in-device VPN number and the variable length packet are transferred to the packet layer processing unit. The packet layer processing unit has the in-device input VPN number and the header of the variable length packet. The output route number and the in-device output capsule number are generated from the area information, and the core switch selects the packet layer processing unit connected to the desired transmission line according to the output route number, and the in-device output capsule number and The packet is transferred to the lower layer processing unit via the packet layer processing unit. Interwork router device according to claim 19, characterized in that the encapsulation by converting the capsule header for use in net output from the number. 前記装置内入力VPN番号及び装置内出力VPN番号にQoSを識別するフィールドを設け、入力側の網のカプセル化ヘッダから前記入力VPN番号のQoSフィールドにマッピングを行い、前記パケットレイヤ処理部では入力VPN番号のQoSフィールドの値から出力側VPN番号のQoSフィールドにマッピングを行い、出力側下位レイヤ処理部では出力側VPN番号のQoSフィールドの値から出力側カプセル化ヘッダのQoSに相当するフィールドにマッピングを行うことにより、第一のネットワークのQoS情報を第二のネットワークのQoS情報に伝達することを特徴とした請求項19記載のインターワークルータ装置。   A field for identifying QoS is provided in the in-device input VPN number and the in-device output VPN number, mapping is performed from the encapsulation header of the input side network to the QoS field of the input VPN number, and the packet layer processing unit receives the input VPN. The QoS field of the number is mapped to the QoS field of the output side VPN number, and the lower layer processing unit on the output side maps from the value of the QoS field of the output side VPN number to the field corresponding to the QoS of the output side encapsulation header 20. The interwork router apparatus according to claim 19, wherein the QoS information of the first network is transmitted to the QoS information of the second network by performing. 第一のネットワークのカプセル化プロトコルにはATMヘッダを用い、第二のネットワークのカプセル化プロトコルにはIPカプセル化を用い、第一のネットワークから到来した可変長パケットのATMヘッダに付与されているCLPビットの値を請求項28に記載した方法で第二のネットワーク側のIPカプセルヘッダのTOSフィールドにマッピングし、第二ネットワークから到来した可変長パケットのIPカプセルヘッダに付与されているTOSの値を請求項28に記載した方法で第一のネットワーク側のATMヘッダのCLPフィールドにマッピングすることを特徴とする請求項28記載のインターワークルータ装置。   The CLP attached to the ATM header of variable length packets arriving from the first network, using an ATM header for the first network encapsulation protocol and IP encapsulation for the second network encapsulation protocol. The bit value is mapped to the TOS field of the IP capsule header on the second network side by the method described in claim 28, and the TOS value given to the IP capsule header of the variable-length packet coming from the second network is 29. The interwork router apparatus according to claim 28, wherein mapping is performed to the CLP field of the ATM header on the first network side by the method described in claim 28. 前記可変長パケットにはIPパケットを用い、入力するカプセル化プロトコルより固定長の入力VPN番号を生成し、入力VPN番号及びIPパケットのヘッダ領域の組み合わせにより出力方路番号及び固定長の出力VPN番号を生成し、出力側で前記VPN番号からカプセル化ヘッダを生成することを特徴とする請求項19記載のインターワークルータ装置。   An IP packet is used as the variable-length packet, a fixed-length input VPN number is generated from the input encapsulation protocol, and an output route number and a fixed-length output VPN number are determined by a combination of the input VPN number and the header area of the IP packet. 20. The interwork router apparatus according to claim 19, wherein an encapsulation header is generated from the VPN number on the output side. ひとつのネットワークに接続される伝送路を収容し、各伝送路から到来する可変長パケットを所望のネットワークに出力する機能を持ち、
前記ひとつのネットワークでは、前記ネットワークの内部で使用するカプセルヘッダを用いて可変長パケットをカプセル化して転送を行うカプセル化ネットワークであり、
カプセル化された可変長パケットが到来し、所望の方路にパケットが転送される場合には、入力側カプセルヘッダと可変長パケットヘッダの組み合わせにより出力側伝送路及び出力側で使用されるカプセル化ヘッダを生成し、入力側で使用されるカプセル化ヘッダを削除し、出力側で使用されるカプセル化ヘッダを付与して第二のネットワークに出力することを特徴とするインターワークルータ装置。
Accommodates transmission lines connected to one network and has a function to output variable length packets coming from each transmission line to the desired network.
The one network is an encapsulated network that encapsulates and transfers variable length packets using a capsule header used inside the network,
When an encapsulated variable-length packet arrives and the packet is transferred to a desired route, the encapsulation used on the output-side transmission path and output side by combining the input-side capsule header and variable-length packet header An interwork router apparatus that generates a header, deletes an encapsulation header used on an input side, adds an encapsulation header used on an output side, and outputs the header to a second network.
複数のネットワークに接続される伝送路を収容し、各伝送路から到来する可変長パケットを所望のネットワークに出力する機能を持ち、
前記複数のネットワークのうち少なくとも2つのネットワークは、前記ネットワークの内部で使用するカプセルヘッダを用いて可変長パケットをカプセル化して転送を行うカプセル化ネットワークであり、
第一のカプセル化ネットワークからカプセル化された可変長パケットが到来し、第二のカプセル化ネットワークへパケットが転送される場合には、第一のネットワークにおけるカプセルヘッダと可変長パケットヘッダの組み合わせにより第二のネットワークへの出力伝送路及び第二のネットワーク内で使用されるカプセル化ヘッダを生成し、第一のネットワークで使用されるカプセル化ヘッダを削除し、第二のネットワークで使用されるカプセル化ヘッダを付与して第二のネットワークに出力することによりカプセル化プロトコルを変換する機能を持つことを特徴とするインターワークルータ装置。
Accommodates transmission lines connected to multiple networks, has a function to output variable length packets coming from each transmission line to the desired network,
At least two of the plurality of networks are encapsulated networks that encapsulate and transfer variable-length packets using a capsule header used inside the network,
When an encapsulated variable-length packet arrives from the first encapsulated network and is transferred to the second encapsulated network, the combination of the capsule header and variable-length packet header in the first network Encapsulation headers used in the second network are generated, output headers to the second network and encapsulation headers used in the second network are generated, and encapsulation headers used in the first network are deleted. An interwork router device having a function of converting an encapsulation protocol by adding a header and outputting it to a second network.
第1の通信網の入り口で、上記第1の通信網で閉域網を構成するために使用される第1のカプセルヘッダが付与された、宛先情報を含むヘッダを有するパケットを受信し、上記パケットを第2の通信網に送信するパケット通信方法であって、
上記第1のカプセルヘッダが付与された上記パケットを受信すると、上記ヘッダと上記第1のカプセルヘッダとから、上記第2の通信網で閉域網を構成するために使用される第2のカプセルヘッダを生成し、
上記第1のカプセルヘッダが付与された上記パケットから上記第1のカプセルヘッダを除去し、
上記パケットに上記第2のカプセルヘッダを付与することを特徴とするパケット通信方法。
At the entrance of the first communication network, a packet having a header including destination information, to which a first capsule header used for configuring a closed network in the first communication network is added, is received, and the packet Is a packet communication method for transmitting to a second communication network,
When the packet with the first capsule header is received, the second capsule header used to configure a closed network in the second communication network from the header and the first capsule header. Produces
Removing the first capsule header from the packet provided with the first capsule header;
A packet communication method, wherein the second capsule header is added to the packet.
上記ヘッダと上記第1のカプセルヘッダとを用いて方路検索を行うことを特徴とする請求項33に記載のパケット通信方法。   The packet communication method according to claim 33, wherein a route search is performed using the header and the first capsule header. 第1の通信網の入り口で、上記第1の通信網で閉域網を構成するために使用される第1のカプセルヘッダが付与された、宛先情報を含むヘッダを有するパケットを受信し、上記パケットを第2の通信網に送信するパケット通信方法であって、 上記第1のカプセルヘッダが付与された上記パケットを受信すると、上記ヘッダと上記第1のカプセルヘッダとから、上記第2の通信網で閉域網を構成するために使用される第2のカプセルヘッダ生成するのに必要なインデックスを生成し、 上記第1のカプセルヘッダが付与された上記パケットから上記第1のカプセルヘッダを除去し、
上記第2のカプセルヘッダ生成するのに必要なインデックスに基づき上記パケットに上記第2のカプセルヘッダを付与することを特徴とするパケット通信方法。
At the entrance of the first communication network, a packet having a header including destination information, to which a first capsule header used for configuring a closed network in the first communication network is added, is received, and the packet Is transmitted to the second communication network, and when the packet with the first capsule header is received, the second communication network is received from the header and the first capsule header. Generating an index necessary for generating a second capsule header used to construct a closed network, removing the first capsule header from the packet provided with the first capsule header,
A packet communication method comprising: adding the second capsule header to the packet based on an index necessary for generating the second capsule header.
上記ヘッダと上記第2のカプセルヘッダ生成するのに必要なインデックスとを用いて方路検索を行うことを特徴とする請求項35に記載のパケット通信方法。   36. The packet communication method according to claim 35, wherein a route search is performed using the header and an index necessary to generate the second capsule header. 前記パケットは、IP(インターネットプロトコル)パケットであることを特徴とする請求項33乃至請求項36の何れかに記載のパケット通信方法。   37. The packet communication method according to claim 33, wherein the packet is an IP (Internet Protocol) packet. 前記第1のカプセルヘッダ及び第2のカプセルヘッダは、インターネットプロトコルによるカプセルヘッダを用いることを特徴とする請求項37に記載のパケット通信方法。   The packet communication method according to claim 37, wherein the first capsule header and the second capsule header use a capsule header according to an Internet protocol. その中で閉域網を構成するために、宛先情報を含むヘッダが付加されたデータに第1のカプセルヘッダを付与する第1の通信網と、その中で閉域網を構成するために、宛先情報を含むヘッダが付加されたデータに第2のカプセルヘッダを付与する第2の通信網とを相互に接続する通信装置であって、
上記第1の通信網から送信された上記第1のカプセルヘッダが付与されたデータを受信したとき、上記ヘッダと上記第1のカプセルヘッダとによりルート検索を行い、上記ヘッダと上記第1のカプセルヘッダとから上記第2のカプセルヘッダを生成し、上記第1のカプセルヘッダを除去する一方で上記生成した第2のカプセルヘッダを付与する受信処理部と、
上記受信処理部に接続され、上記ルート検索の結果に応じた方路に、上記第2のカプセルヘッダが付与されたデータを送信するスイッチとを有することを特徴とする通信装置。
In order to configure a closed network, a first communication network that adds a first capsule header to data to which a header including destination information is added, and destination information to configure the closed network therein A communication device that interconnects a second communication network that adds a second capsule header to data to which a header including
When the data with the first capsule header transmitted from the first communication network is received, a route search is performed using the header and the first capsule header, and the header and the first capsule are searched. A reception processing unit that generates the second capsule header from the header and removes the first capsule header and adds the generated second capsule header;
A communication apparatus comprising: a switch connected to the reception processing unit and transmitting data to which the second capsule header is attached in a route according to a result of the route search.
上記スイッチに接続され、上記スイッチから上記第2のカプセルヘッダが付与されたデータが送信され、そのデータを上記第2の通信網に送信する送信処理部を有することを特徴とする請求項39に記載の通信装置。   40. A transmission processing unit connected to the switch, wherein the data to which the second capsule header is attached is transmitted from the switch, and the data is transmitted to the second communication network. The communication device described. その中で閉域網を構成するために、IP(Internet Protocol)パケットに第1のカプセルヘッダを付与して通信を行う第1の通信網と、その中で閉域網を構成するために、IPパケットに第2のカプセルヘッダを付与して通信を行う第2の通信網とを相互に接続するパケット中継装置であって、
上記第1の通信網から送信された上記第1のカプセルヘッダが付与されたIPパケットを受信したとき、上記IPパケット内のIPヘッダと上記第1のカプセルヘッダとにより上記第2のカプセルヘッダを生成するカプセルヘッダ生成手段と、
上記カプセルヘッダ作成手段と接続され、上記第1の通信網から送信された上記第1のカプセルヘッダが付与されたIPパケットを受信すると、上記第1のカプセルヘッダを除去すると共に上記第1のカプセルヘッダが除去されたIPパケットに上記カプセルヘッダ生成手段で生成された第2のカプセルヘッダを付加する手段とを有することを特徴とするパケット中継装置。
In order to configure a closed network, a first communication network that performs communication by adding a first capsule header to an IP (Internet Protocol) packet, and an IP packet to configure the closed network therein A packet relay device that mutually connects a second communication network that performs communication with a second capsule header attached thereto,
When receiving the IP packet with the first capsule header transmitted from the first communication network, the second capsule header is changed by the IP header in the IP packet and the first capsule header. Capsule header generation means to generate,
When receiving the IP packet to which the first capsule header is attached, which is connected to the capsule header creating means and is transmitted from the first communication network, the first capsule header is removed and the first capsule is removed. And a means for adding the second capsule header generated by the capsule header generation means to the IP packet from which the header has been removed.
上記カプセルヘッダ生成手段は、上記IPパケット内のIPヘッダと上記第1のカプセルヘッダとによりインデックスを生成する手段と、上記インデックスを生成する手段で生成されたインデクスに応じて上記第2のカプセルヘッダを生成する手段とを有することを特徴とする請求項41に記載のパケット中継装置。
The capsule header generation means includes means for generating an index based on the IP header in the IP packet and the first capsule header, and the second capsule header according to the index generated by the means for generating the index. 42. The packet relay apparatus according to claim 41, further comprising: means for generating
JP2006040122A 2006-02-17 2006-02-17 Communications system Expired - Fee Related JP4111226B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006040122A JP4111226B2 (en) 2006-02-17 2006-02-17 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006040122A JP4111226B2 (en) 2006-02-17 2006-02-17 Communications system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP14766399A Division JP4110671B2 (en) 1999-05-27 1999-05-27 Data transfer device

Publications (2)

Publication Number Publication Date
JP2006174510A true JP2006174510A (en) 2006-06-29
JP4111226B2 JP4111226B2 (en) 2008-07-02

Family

ID=36674657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006040122A Expired - Fee Related JP4111226B2 (en) 2006-02-17 2006-02-17 Communications system

Country Status (1)

Country Link
JP (1) JP4111226B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084984A (en) * 2010-10-07 2012-04-26 Fujitsu Ltd Packet transmission apparatus, signal termination apparatus, communication system, and communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084984A (en) * 2010-10-07 2012-04-26 Fujitsu Ltd Packet transmission apparatus, signal termination apparatus, communication system, and communication method

Also Published As

Publication number Publication date
JP4111226B2 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
JP4110671B2 (en) Data transfer device
EP1713197B1 (en) A method for implementing the virtual leased line
JP4439122B2 (en) Internet Protocol Connection Oriented Service Management Method
US7489700B2 (en) Virtual access router
US6636516B1 (en) QOS-based virtual private network using ATM-based internet virtual connections
EP2101447B1 (en) Communication device having VPN accomodation function
US20040177157A1 (en) Logical grouping of VPN tunnels
US20050265308A1 (en) Selection techniques for logical grouping of VPN tunnels
JP2000078173A (en) Method and system for improving high-speed traffic operation
JP2004534431A (en) Network tunneling
JP2005341583A (en) Virtual private network, and multi-service provisioning platform and method
JP2001237876A (en) Buildup method for ip virtual private network and the ip virtual private network
US20040025054A1 (en) MPLS/BGP VPN gateway-based networking method
Palmieri VPN scalability over high performance backbones evaluating MPLS VPN against traditional approaches
KR20050074554A (en) Virtual ethernet mac switching
KR100728292B1 (en) Apparatus for Control of Virtual LAN and Method thereof
JP4111226B2 (en) Communications system
JP4450069B2 (en) Data transfer apparatus, method and system
JP4508238B2 (en) Data transfer device
JP4957818B2 (en) Data transfer device
JP4535122B2 (en) Data transfer apparatus, method and system
Halimi et al. Overview on mpls virtual private networks
Zhu et al. Experiences in implementing an experimental wide-area GMPLS network
JP2005080271A (en) Method for configuring vpn making transmission destination vpn identification code into capsuled header for the purpose of connecting multiple vpns
Kaur et al. Comparative analysis of WAN technologies

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees