JP2007068220A - Virtual router - Google Patents
Virtual router Download PDFInfo
- Publication number
- JP2007068220A JP2007068220A JP2006302795A JP2006302795A JP2007068220A JP 2007068220 A JP2007068220 A JP 2007068220A JP 2006302795 A JP2006302795 A JP 2006302795A JP 2006302795 A JP2006302795 A JP 2006302795A JP 2007068220 A JP2007068220 A JP 2007068220A
- Authority
- JP
- Japan
- Prior art keywords
- input
- unit
- router
- packet
- virtual router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、インターネット等のネットワークでIP(Internet Protocol)パケットのルーティングを行うルータに関する。 The present invention relates to a router for routing IP (Internet Protocol) packets in a network such as the Internet.
従来、IPパケットのルーティングを行うルータが普及している。ルータは、入力したIPパケットをどのルータにルーティングするかを決定するためのルーティングテーブルを有し、入力したIPパケット中のIPアドレスでルーティングテーブルで対応付けられているIPアドレスを有するルータにそのIPパケットをルーティングする。 Conventionally, routers that route IP packets have become widespread. The router has a routing table for deciding to which router the input IP packet is routed, and the IP address in the input IP packet is assigned to the router having the IP address associated with the routing table. Route the packet.
一方、VPN(Virtual Private Network;仮想プライベートネットワーク)が近年普及してきている。VPNは、複数のイントラネットをインターネットで接続し、その複数のイントラネットが1つのイントラネットとして機能するものである。VPNを実現するためには、IPパケットをイントラネットからインターネットに送出する時には、プライベートIPアドレスをグローバルIPアドレスに変換し、IPパケットをインターネットからイントラネットに送出する時には、グローバルIPアドレスをプライベートIPアドレスに変換するためのNAT(Network Address Translator;ネットワークアドレス変換装置)が使用される。 On the other hand, VPN (Virtual Private Network) has become widespread in recent years. A VPN connects a plurality of intranets via the Internet, and the plurality of intranets function as one intranet. To realize VPN, when IP packets are sent from the intranet to the Internet, the private IP address is converted to a global IP address. When IP packets are sent from the Internet to the intranet, the global IP address is converted to a private IP address. For this purpose, a NAT (Network Address Translator) is used.
しかしながら、従来技術では、次のような問題があった。 However, the prior art has the following problems.
第1の問題は、ルータでVPNを構築する場合、NATを仮想プライベートネットワーク毎に接続する必要があったことである。その理由は、既存技術を用いたルータではプライベートIPアドレスを扱うことが出来ないということである。そのため、VPNを複数構築すると、コストが上昇していた。 The first problem is that when a VPN is constructed with a router, it is necessary to connect a NAT to each virtual private network. The reason is that routers using existing technology cannot handle private IP addresses. Therefore, when a plurality of VPNs are constructed, the cost increases.
第2の問題は、従来のルータではパススルーテーブルを用いたIPパケット転送が出来なかったことである。その理由は、ルータではパケット転送時にTTL(Time To Live)減算を行うということである。 The second problem is that the conventional router cannot transfer the IP packet using the pass-through table. The reason is that the router performs TTL (Time To Live) subtraction at the time of packet transfer.
本発明は、パススルーテーブルを用いたパケット転送を可能とする仮想ルータを提供することを目的とする。 An object of the present invention is to provide a virtual router that enables packet transfer using a pass-through table.
本発明によれば、入力IP(Internet Protocol)パケットを受信する入力インタフェース部と、前記入力インタフェースが受信した入力IPパケットをルーティングするIPルータ部と、前記IPルータ部でルーティングされた入力IPパケットを出力する出力インタフェース部と、を備える仮想ルータにおいて、前記入力インタフェースは、プライベートネットワーク識別番号毎の複数の論理的な入力インタフェースを備え、前記IPルータ部は、前記プライベートネットワーク識別番号毎の仮想ルータ部と、前記入力インタフェース、前記出力インタフェース及び前記プライベートネットワーク識別番号の対応関係を有するパススルーテーブルとを備え、前記出力インタフェース部は、前記プライベートネットワーク識別番号毎の論理的な出力インタフェースを備えることを特徴とする仮想ルータが提供される。 According to the present invention, an input interface unit that receives an input IP (Internet Protocol) packet, an IP router unit that routes the input IP packet received by the input interface, and an input IP packet routed by the IP router unit An output interface unit for outputting, wherein the input interface includes a plurality of logical input interfaces for each private network identification number, and the IP router unit is a virtual router unit for each private network identification number And a pass-through table having a correspondence relationship between the input interface, the output interface, and the private network identification number, and the output interface unit has a logical output interface for each private network identification number. A virtual router characterized by comprising an interface is provided.
上記の仮想ルータにおいて、前記入力インタフェース部は、前記入力IPパケットについてのデータリンク層の論理インタフェースにより前記プライベートネットワーク識別番号を識別する手段を備えていてもよい。 In the above virtual router, the input interface unit may include means for identifying the private network identification number by a logical interface of a data link layer for the input IP packet.
上記の仮想ルータにおいて、前記仮想ルータ部は、前記入力IPパケットの前記プライベートネットワーク識別番号及び前記入力IPパケットを入力した入力インタフェースの組に対応した出力インタフェースを前記パススルーテーブルから検索してもよい。 In the above virtual router, the virtual router unit may search the pass-through table for an output interface corresponding to the set of the private network identification number of the input IP packet and the input interface to which the input IP packet is input.
本発明によれば、パススルーテーブルを用いたパケット転送が可能となる。 According to the present invention, packet transfer using a pass-through table is possible.
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
本発明は、ルータで用いられるVPNにおいて、ルータ内に論理的に複数の仮想ルータを配備し、プライベートIPアドレスを任意に扱えるようにしたものである。 According to the present invention, in a VPN used in a router, a plurality of virtual routers are logically arranged in the router so that private IP addresses can be arbitrarily handled.
[実施形態1]
図1を参照すると、本発明の実施形態1による仮想ルータ装置は、IPパケットを受信する入力インタフェース部1と、受信したパケットの転送先を検索するIPルータ部2と、IPパケットを出力する出力インタフェース部3を備える。
[Embodiment 1]
Referring to FIG. 1, the virtual router device according to the first embodiment of the present invention includes an
入力インタフェース部1は、複数の論理的な入力インタフェースを有し、各入力インタフェースにはVPNID(仮想プライベートネットワーク識別番号)が定義されている。図1では、入力インタフェース部1は、VPNIDが1である入力インタフェース11のみを含むが、実際にはその他の入力インタフェースも含む。IPルータ部2は、仮想ルータ部21と、ルーティングテーブル22とを備える。仮想ルータ部21は、VPNID毎に複数ある。図1では、仮想ルータ部21は、VPNIDが1であるもののみであるが、実際にはその他の仮想ルータ部もある。ルーティングテーブル22は、VPNID毎のルーティングテーブルを備える。出力インタフェース部3は、複数の論理的な出力インタフェース31を有し、各出力インタフェースにはVPNIDが定義されている。但し、出力インタフェースがインターネットに接続されている場合には、出力インタフェースにはVPNIDは定義されない。図1では、出力インタフェース部3は、VPNIDが1である出力インタフェース31のみを含むが、実際には他の出力インタフェースも含む。
The
入力インタフェース部1に入力されたIPパケットは、データリンク層の論理インタフェースによりVPNIDが識別され、識別されたVPNIDに対応した入力インタフェースに供給される。入力インタフェース11は、受信したIPパケットのIPパケットとしての正当性をチェックした後、IPパケットをIPルータ部2へ転送する。IPルータ部2では、受信したIPパケットを、そのIPパケットが属するVPNIDに応じた仮想ルータ部21へ転送する。仮想ルータ部21は、IPルーティング機能を有し、受信IPパケットの送信先IPアドレスとVPNIDをもとにルーティングテーブル22を検索し、送信先IPアドレスをルーティングテーブルから得たIPアドレスに置き換えて、出力インタフェース部3中のVPNIDに対応した出力インターフェースに転送する。出力インタフェースは、転送されたIPパケットをネットワークへ送信する。
The IP packet input to the
次に、図1及び図2を参照して本実施形態の動作について詳細に説明する。図1の入力インタフェース部1及び出力インタフェース部2の各入力インタフェース及び各出力インタフェースには、VPNIDが定義される(ステップa1)。入力インタフェース11はパケットを受信すると(ステップa2)、IPルータ部2へパケットを転送する(ステップa3)。IPルータ部2では、受信したパケットをステップa2で定義したVPNIDに対応した仮想ルータ部21へ転送する(ステップa4)。仮想ルータ21では、受信パケットの送信先IPアドレスに対応したルーティング先IPアドレスを入力インタフェースが属するVPNIDに対応したルーティングテーブル22から検索し(ステップa5)、受信パケットのTTL減算を行い(ステップa6)、受信パケットをVPNに対応した出力インタフェースへ転送する(図2のステップa7)。出力インタフェースは、転送されてきたIPパケットをネットワークへ送信する(ステップa8)。
Next, the operation of this embodiment will be described in detail with reference to FIGS. VPNID is defined for each input interface and each output interface of the
[実施形態2]
次に、本発明の実施形態2について図面を参照して詳細に説明する。
[Embodiment 2]
Next,
図3を参照すると、実施形態2は、IPルータ部2におけるルーティングテーブル22をパススルーテーブル23に置き換えた構成である。図4にパススルーテーブルの構成を示す。パススルーテーブルの各レコードは、入力インタフェース、出力インタフェース及びVPNIDから構成される。一般に、1つのVPNIDについて複数の入力インタフェースと複数の出力インタフェースが対応付けられるが、1つのVPNIDについて1つの入力インタフェースと1つの出力インタフェースが対応付けられていても良い。図4は、後者の場合を示す。図5は、実施形態2のフローチャートである。図3の入力インタフェース部1の各入力インタフェース及び出力インタフェース部2の各出力インタフェースには、VPNIDが定義される(ステップa21)。入力インタフェース11はIPパケットを受信すると(ステップa22)、IPパケットをIPルータ部2へ転送する(ステップa23)。IPルータ部2では、受信したIPパケットをステップa22で定義したVPNIDに応じた仮想ルータ部21へ転送する(ステップa24)。仮想ルータ21では、受信したIPパケットの入力インタフェース及びVPNIDの組に対応した出力インタフェースをパススルーテーブル22から検索し(ステップa25)、受信IPパケットを検索された出力インタフェースへ転送し(ステップa26)、ネットワークへ送信する(ステップa27)。
Referring to FIG. 3, the second embodiment has a configuration in which the routing table 22 in the
1 入力インタフェース部
2 IPルータ部
3 出力インタフェース部
11 入力インタフェース
21 仮想ルータ部
22 ルーティングテーブル
23 パススルーテーブル
31 出力インタフェース
DESCRIPTION OF
Claims (3)
前記入力インタフェースが受信した入力IPパケットをルーティングするIPルータ部と、
前記IPルータ部でルーティングされた入力IPパケットを出力する出力インタフェース部と、
を備える仮想ルータにおいて、
前記入力インタフェースは、プライベートネットワーク識別番号毎の複数の論理的な入力インタフェースを備え、
前記IPルータ部は、前記プライベートネットワーク識別番号毎の仮想ルータ部と、前記入力インタフェース、前記出力インタフェース及び前記プライベートネットワーク識別番号の対応関係を有するパススルーテーブルとを備え、
前記出力インタフェース部は、前記プライベートネットワーク識別番号毎の論理的な出力インタフェースを備えることを特徴とする仮想ルータ。 An input interface unit for receiving an input IP (Internet Protocol) packet;
An IP router for routing an input IP packet received by the input interface;
An output interface unit for outputting an input IP packet routed by the IP router unit;
In a virtual router comprising
The input interface comprises a plurality of logical input interfaces for each private network identification number;
The IP router unit includes a virtual router unit for each private network identification number, and a pass-through table having a correspondence relationship between the input interface, the output interface, and the private network identification number,
The virtual router, wherein the output interface unit includes a logical output interface for each private network identification number.
前記入力インタフェース部は、前記入力IPパケットについてのデータリンク層の論理インタフェースにより前記プライベートネットワーク識別番号を識別する手段を備えることを特徴とする仮想ルータ。 The virtual router according to claim 1,
The virtual router, wherein the input interface unit comprises means for identifying the private network identification number by a data link layer logical interface for the input IP packet.
前記仮想ルータ部は、前記入力IPパケットの前記プライベートネットワーク識別番号及び前記入力IPパケットを入力した入力インタフェースの組に対応した出力インタフェースを前記パススルーテーブルから検索することを特徴とする仮想ルータ。 In the virtual router according to claim 1 or 2,
The virtual router unit searches the pass-through table for an output interface corresponding to a set of the input interface to which the private network identification number of the input IP packet and the input IP packet are input.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302795A JP2007068220A (en) | 2006-11-08 | 2006-11-08 | Virtual router |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302795A JP2007068220A (en) | 2006-11-08 | 2006-11-08 | Virtual router |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001129952A Division JP2002325090A (en) | 2001-04-26 | 2001-04-26 | Virtual router |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007068220A true JP2007068220A (en) | 2007-03-15 |
Family
ID=37929779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006302795A Pending JP2007068220A (en) | 2006-11-08 | 2006-11-08 | Virtual router |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007068220A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219441A (en) * | 2012-04-05 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Polling test device and polling test method |
-
2006
- 2006-11-08 JP JP2006302795A patent/JP2007068220A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219441A (en) * | 2012-04-05 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | Polling test device and polling test method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546374B (en) | A kind of method and apparatus E-Packeted in edge double layer network | |
KR101574167B1 (en) | Network system and method of controlling path | |
US7574522B2 (en) | Communication data relay system | |
JP4764737B2 (en) | Network system, terminal and gateway device | |
JP2013533689A5 (en) | ||
US7856024B1 (en) | Method and apparatus for integrating routing and bridging functions | |
KR20120060810A (en) | Techniques for routing data between network areas | |
CN101499965B (en) | Method for network packet routing forwarding and address converting based on IPSec security association | |
JP2004222229A (en) | Router and its packet transmission method | |
WO2014154087A1 (en) | A gateway and its method of transfering data | |
JP6098192B2 (en) | Address generator | |
CN105917617A (en) | Single hop overlay architecture for line rate performance in campus networks | |
JP4193832B2 (en) | Network system and data transfer method | |
US11296973B2 (en) | Path information transmission device, path information transmission method and path information transmission program | |
JP4925130B2 (en) | Communication control method and system | |
WO2017111677A1 (en) | ROUTER AND METHOD FOR CONNECTING AN IPv4 NETWORK AND AN IPv6 NETWORK | |
US20100183019A1 (en) | Method and apparatus for distributing data packets to multiple network addresses | |
CN100539551C (en) | The implementation method of static network address conversion-protocol conversion and gateway device | |
JP2002325090A (en) | Virtual router | |
JP2007068220A (en) | Virtual router | |
WO2006098043A1 (en) | Network system and network connection device | |
JP2011521485A (en) | How traffic is routed at the gateway | |
JP4044007B2 (en) | Route information management method and route information management device | |
CN101729409B (en) | Method and device for implementing multirole host computer | |
JP2790550B2 (en) | Gateway device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070405 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070625 |