JP2007208818A - マルチホーム接続方法と装置 - Google Patents

マルチホーム接続方法と装置 Download PDF

Info

Publication number
JP2007208818A
JP2007208818A JP2006027214A JP2006027214A JP2007208818A JP 2007208818 A JP2007208818 A JP 2007208818A JP 2006027214 A JP2006027214 A JP 2006027214A JP 2006027214 A JP2006027214 A JP 2006027214A JP 2007208818 A JP2007208818 A JP 2007208818A
Authority
JP
Japan
Prior art keywords
user
internet service
address
router
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006027214A
Other languages
English (en)
Other versions
JP4839428B2 (ja
Inventor
Tomohiko Kusuda
友彦 楠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intec Web and Genome Informatics
Original Assignee
Intec Web and Genome Informatics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intec Web and Genome Informatics filed Critical Intec Web and Genome Informatics
Priority to JP2006027214A priority Critical patent/JP4839428B2/ja
Publication of JP2007208818A publication Critical patent/JP2007208818A/ja
Application granted granted Critical
Publication of JP4839428B2 publication Critical patent/JP4839428B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】簡単な構造で、容易にマルチホーム接続を可能にし、効率的なインターネット接続と高い通信品質を維持することができるマルチホーム接続方法と装置を提供する。
【解決手段】複数のインターネットサービスプロバイダ(ISP)に各々センター用トンネルルータ10を設置し、ユーザ12側にはユーザ用トンネルルータ14を設置する。トンネルルータ14と各センター用トンネルルータ10とをIP接続回線11A、11Bを利用して各々接続するとともに、ユーザ12と各ISPの各トンネルルータ10間に、物理的には異なる経路を通る論理回線13A,13Bを各々確立する。ユーザ12にはネットワークアドレス変換ルータ22を設け、ネットワークアドレス変換ルータ22は、仮想グローバルアドレスとユーザ12のプライベートアドレスを多対一で対応づけ、異なる仮想グローバルアドレスへのアクセスを、一つのプライベートサーバ28に転送可能とする。
【選択図】図1

Description

この発明は、複数のインターネットサービスプロバイダ(以下、ISPと言う)と接続するサービス(以下、マルチホーム接続と言う)に関し、特に、インターネットからユーザネットワークへのパケット転送の経路を制御し、マルチホーム接続を容易に実現できるマルチホーム接続方法と装置に関する。
インターネット接続サービスにおいて、マルチホーム接続とは、複数のISPと接続し、インターネットとの接続を冗長化する仕組みである。ユーザネットワークがひとつのISPとのみ接続している場合、図11に示すように、インターネット2で繋がった外部クライアント3と接続したユーザネットワーク4において、一つのISP−Aに障害が発生すると、ユーザネットワーク4とインターネット2との接続が途絶えてしまう。これを防止するために、ユーザネットワーク4を他のISP−B等とも接続しておくことで、一方のISPに障害が発生した場合にも、他方のISPを経由してインターネットとの接続を維持することが可能になる。特に、EC(エレクトロニック・コマース)サイトなどのように、インターネット接続がビジネスと直結するネットワークは、特にマルチホーム接続が必要とされる。
また、特許文献1,2に開示されているように、マルチホーム接続されているユーザネットワークに対する、インターネットからのトラフィックを、複数のリンクに適切に分散させる制御や、遅延、パケットロスどの通信品質パラメータに応じて、複数のリンクのうちいずれか一つを通る経路を適切に選択できるようにした、マルチホーム接続におけるパケット転送方法も提案されている。
特開2004−274702号公報 特開2004−274703号公報
上記従来の技術において、マルチホーム接続を実現するためには、障害が発生したISPの利用を動的に回避する仕組みが必要となる。複数のISPに接続していたとしても、ISPの障害を検出して他方のISPを利用するように切り替える仕組みがなければ、障害が発生したISPを利用し続けることになる。そのため、ISPの障害を検出し、それをきっかけに他方のISPを利用するように制御する仕組みが必要になる。
また、マルチホーム接続では、接続の冗長化のみならず、複数のISPにトラフィックの送受信を分散させ、回線の利用効率を高める仕組みが求められる。トラフィック分散の制御を行わない場合、他のISPに余剰帯域があるにも関わらず、ひとつのISPにトラフィックが集中し、回線が輻輳する可能性がある。そのため、通常時においても、それぞれの回線を適度に利用する仕組みを導入することで、回線の利用効率を高めることが好ましい。
一般的に、マルチホーム接続を実現するためには、BGP(Border Gateway Protocol)という仕組みが広く利用されているが、いくつか問題点が指摘されている。まず、通信品質に基づいたISP選択ができない点が挙げられる。BGPの場合、ISPとの通信が完全にできなくなる状況を障害の基準としている。そのため、若干のパケットロスが発生した場合や、遅延が大きくなった場合は障害とは見なさず、そのISPを利用し続ける。これにより、実際の通信は、品質の劣る回線でやり取りされることになる。また、トラフィック量に応じた制御もできないため、適切なトラフィック分散を行うためには、管理者が常にトラフィック量を監視して手動で制御する必要がある。こうした技術的な課題に加え、BGPは、運用のコストが高いといった問題があり、中小企業などの小規模なネットワークにこのBGPを導入することは難しいものであった。
また、従来の複数ネットワークアドレス変換機能であるマルチNAT(Network
Address Translation)には、外部ネットワークを始点とするセッションが不整合になる問題があるため、マルチNATによるマルチホーム接続は、内部から外部へのセッションのみを冗長化の対象として利用されてきた。
この発明は、上記従来の技術の問題点に鑑みて成されたもので、簡単な構造で、BGP等の問題点を解消し、容易にマルチホーム接続を可能にし、効率的なインターネット接続と高い通信品質を維持することができるマルチホーム接続方法と装置を提供することを目的とする。
この発明のマルチホーム接続方法と装置は、ユーザとISPの接続の冗長化システムと、ISPとインターネットの接続の冗長化システムとによって、障害を動的に回避するマルチホーム接続装置である。
この発明は、複数のインターネットサービスプロバイダに各々センター用トンネルルータを設置し、前記インターネットサービスプロバイダのユーザ側にはユーザ用トンネルルータを設置し、前記ユーザ用トンネルルータは、前記センター用トンネルルータを設置している前記各インターネットサービスプロバイダが提供するインターネット接続サービスと各々接続し、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータの間に、物理的には異なる経路を通る論理回線を各々確立し、各インターネットサービスプロバイダはネットワークで相互接続し、前記ユーザにより前記各論理回線の通信品質測定に基づくアクセス回線制御を行い、どの前記論理回線を通信に利用するかを動的に選択し、前記各トンネルルータは、各論理回線の品質測定の結果を比較して、最適と判断した論理回線を利用するように経路を制御し、さらに、前記ユーザの拠点にネットワークアドレス変換ルータを設け、前記各ユーザのネットワークアドレス変換ルータは、複数の前記インターネットサービスプロバイダと各々対応し、それぞれのインターネットサービスプロバイダによりアドレスの割り当てを受け、前記ユーザのプライベートネットワークは前記ユーザのプライベートアドレスにより構築し、前記ユーザのプライベートネットワークを、仮想グローバルアドレスと前記プライベートアドレスを多対一で対応づけて、異なる仮想グローバルアドレスへのアクセスを、前記ユーザの一つの前記プライベートサーバにより転送可能とし、ある宛先へのネクストホップを決定する場合に、通常のルーティングテーブルに登録されているネクストホップではなく、ユーザが設定したポリシーに基づいてネクストホップを選択するポリシールーティングを行うようにしたマルチホーム接続方法である。
またこの発明は、複数のインターネットサービスプロバイダと、そのユーザとにより構成され、各インターネットサービスプロバイダ側には各々センター用トンネルルータを設置し、前記ユーザ側にはユーザ用トンネルルータを設置し、前記ユーザのトンネルルータは、前記トンネルルータを設置している前記各インターネットサービスプロバイダが提供するインターネット接続サービスと各々接続され、各々物理回線を利用して、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータの間に、各々論理回線を確立し、各インターネットサービスプロバイダは、ネットワークで相互接続され、前記ユーザと一方のインターネットサービスプロバイダの前記トンネルルータとの間に、物理的には異なる経路を通る、複数の論理回線を各々確立し、さらに、前記論理回線の通信品質測定を行う通信品質測定手段を備え、この通信品質測定手段は、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータ間で確立した論理回線それぞれについて定期的に品質測定を行い、より効率的な論理回線を通信に利用するように動的に選択して、前記各論理回線を利用するように経路を制御するマルチホーム接続装置である。
さらに、前記ユーザの拠点に、ネットワークアドレス変換ルータとドメインネームシステムサーバを備え、前記ユーザのネットワークアドレス変換ルータは、複数の前記インターネットサービスプロバイダと接続され、各インターネットサービスプロバイダからアドレスの割り当てを受け、前記ユーザのプライベートネットワークは、前記ユーザのプライベートアドレスにより構築され、前記ユーザのプライベートネットワークに設置したプライベートサーバには、複数のグローバルアドレスを仮想的に設定され、この仮想グローバルアドレスと前記プライベートアドレスを多対一で対応づけ、異なる仮想グローバルアドレスへのアクセスを、一つのプライベートサーバに転送可能とし、前記ドメインネームシステムサーバには、前記プライベートサーバのドメイン名に対して、複数のアドレスを登録し、一方のインターネットサービスプロバイダに障害が発生した場合には、ドメイン名のアドレス問い合わせに対して、そのインターネットサービスプロバイダから割り当てられたアドレスを返答しないことで、障害のあるインターネットサービスプロバイダを経由したアクセスを回避するようにし、セッションログに基づいてポリシーを動的に設定するポリシールーティングを行うマルチホーム接続装置である。
前記複数のインターネットサービスプロバイダは、前記ユーザに対して、論理回線の接続が互いに対称な構成である。
この発明のシステムは、ユーザとISPの双方向からの品質測定に基づいて最適な回線を選択可能としたものである。そして、外部ネットワークからアクセスがあった場合に、応答パケットをアクセスと同じ回線に送り返すように制御するポリシールーティング技術を用いている。この技術を利用することで、マルチNAT機能を双方向の冗長化に利用している。
この発明のマルチホーム接続方法と装置によれば、高速な回線障害の検出と回線切り替えが可能であり、高速に回線障害が迂回されるため、ユーザは障害が発生したことを意識せず、通常時とまったく同じインターネット利用を継続可能なものである。
通信品質に基づく回線切り替えを自動的に行うことが可能である。即ち、パケットロスや遅延が発生した場合に、障害と判断し、別の回線を利用して通信を行うように制御する。これにより、ユーザのトラフィックは常に高い品質を維持することができる。
また、トラフィック量に応じた回線切り替えが可能であり、回線に流れるトラフィック量が、設定した閾値を超えた場合、輻輳の発生を事前に防止するために、他の回線にトラフィックを切り替えることができる。適切なトラフィック分散が自動的に行われるため、ネットワーク管理者はメンテナンスする必要がないものである。
正確な通信品質の測定が可能であり、しかも品質情報は測定によって得られ、ユーザとISPの双方向から測定を行うため、片方向毎の品質測定が可能になり、より正確な品質の把握が可能になる。
セッションを維持したまま切り替えが可能であり、障害が発生した場合にも、既存のセッションを維持し続けることが可能である。このため、ユーザ側に障害の影響を与えない。さらに、ランニングコストが安価なPA(Provider
Aggregatable)アドレスを利用したマルチホームが可能である。
以下、この発明の実施の形態について図面に基づいて説明する。図1はこの発明の第一実施形態を示すもので、この実施形態のマルチホーム接続方法と装置を用いたシステムでは、障害のパターンとして、ユーザとISPの接続の障害と、ISPとインターネットの接続の障害を想定している。従って、この発明は、(A)ユーザとISPの接続の冗長化システムと、(B)ISPとインターネットの接続の冗長化システムとによって、障害を動的に回避するものである。この両者は独立して利用することも可能であるが、両者を組み合わせることで、最適なインターネット接続の冗長化を実現する。
(A)ユーザとISPの接続の冗長化システム
ここでは、ユーザ12とISPの接続回線を冗長化する方法について述べる。この実施形態の部分のシステムは、図1に示すように、複数台のトンネルルータによって構成される。ISP−Aにセンター用トンネルルータ10を設置し、ユーザ12側にはユーザ用トンネルルータ14を設置する。ユーザ12のトンネルルータ14は、ISP−Aのトンネルルータ10と論理的に接続し、常にISP−Aのトンネルルータを経由してインターネット20との通信を行う。
ユーザ12のトンネルルータ14は、IP(Internet Protocol)トンネル技術による複数の論理回線を利用して、ISP−Aのトンネルルータ10と冗長接続されている。IPトンネル技術は、IPネットワークを介してルータの間に仮想的な論理回線を確立させる技術である。GREやIP−In−IPなどが標準化されている。
まず、ユーザ12は、トンネルルータ10を設置している一つのISP−Aが提供するADSLやフレッツなどの一般的なインターネット接続サービスと契約する。このIP接続回線11Aを利用して、ユーザ12とISPのトンネルルータの間にトンネルによる論理回線13Aを確立する。
ユーザ12は、別のISP−Bとも、インターネット接続サービスを契約し、こちらのIP接続回線11Bを利用して、ユーザ12とISP−Bのトンネルルータ10の間にもう一つの論理回線13Bを確立する。ISP−AとISP−Bは、IPネットワーク15で相互接続されている。この結果、ユーザ12とISP−Aのトンネルルータ22の間に、物理的には異なる経路を通る、複数の論理回線13A,13Bが確立される。これにより、一方の物理回線であるIP接続回線11Bに障害が発生した場合にも、ユーザ12とISP−Aとの接続性が維持される。
各ルータ10,14は、定常的にKeepAliveパケットを用いた死活確認によって論理回線13A,13Bを監視し、論理回線13A,13Bの障害を検出した場合には、その回線を利用しないようにトラフィックを迂回させる。死活確認の間隔の調整により、数秒オーダでの迂回が可能である。
この構成の場合、ユーザ12のネットワークは、ISP−Aに属するネットワークとなる。ISP−Bは、ユーザ12とISP−Aとを接続するためのアクセス回線提供事業者として機能する。
次に、論理回線の品質測定に基づくアクセス回線制御について説明する。まず、ユーザ12とISP−Aのトンネルルータ14,10は、確立した論理回線13A,13Bそれぞれについて、定期的に品質測定を行い、その結果に基づいて、どの論理回線13A,13Bを通信に利用するかを動的に選択する。各トンネルルータ10,14は、各論理回線13A,13Bの品質測定の結果を内部で比較し、運用者のポリシーに従って最適と判断した論理回線を利用するように経路を制御する。論理回線13A,13Bの品質測定には、既存のどのような技術を用いてもよい。Pingなどの既存の測定技術を用いることも可能である。
(B)ISPとインターネットとの接続の冗長化システム
次に、ISPとインターネット20の間の回線に障害が発生した場合に、プライベートネットワーク26を冗長化する方法について述べる。この実施形態の部分のシステムは、図3に示すように、ユーザ12の拠点に設置するネットワークアドレス変換ルータであるNAT(Network Address Translation)ルータ22とDNS(Domain Name System)サーバ24によって構成される。ユーザ12のNATルータ22は、複数のISP−A、ISP−B等と接続し、それぞれのISPからアドレスの割り当てを受ける。ユーザ12のプライベートネットワーク26は、ユーザ12のプライベートアドレスにより構築する。
この発明では、ユーザ12のプライベートネットワーク26を、いわゆるマルチNATを利用して構築することで、ISPとインターネット20の間の接続に障害が発生した場合の冗長化を実現する。マルチNATは、ユーザ12のNATルータ22に実装される機能で、プライベートネットワーク26に設置したプライベートサーバ28に、複数のグローバルアドレスを仮想的に設定する仕組みである。
一般的なNATは、ルータ内部に保持された仮想的なグローバルアドレスに対してアクセスがあった場合、そのアクセスをグローバルアドレスと一対一に対応付けられたそのユーザのプライベートアドレスに転送する。転送する際には、パケットの宛先アドレスをプライベートアドレスに変換する。この仕組みにより、プライベートネットワークのコンピュータと外部のコンピュータがシームレスに通信することが可能になる。
一方、マルチNATでは、仮想グローバルアドレスとプライベートアドレスを多対一で対応づけることで、異なる仮想グローバルアドレスへのアクセスを、ユーザ12の一つのプライベートサーバ28に転送することが可能になる。外部ネットワークからは、一つのプライベートサーバ28は独立した2台の仮想サーバ28A,28Bに見える。この機能を利用して、ひとつのプライベートサーバ28に対し、ISP−Aから割り当てられたアドレスと、ISP−Bから割り当てられたアドレスを仮想的に割り当てる。こうすることで、万が一、一方のISP−Aに障害が発生したとしても、もう一方のアドレスを介してプライベートサーバ28に対する通信を継続することが可能になる。
この構成の場合、一つのサーバ28に対して、複数のアドレスが存在するため、DNSサーバ24には、このサーバ28のドメイン名に対して、複数のアドレスを登録する。一方のISPに障害が発生した場合には、ドメイン名のアドレス問い合わせに対して、そのISPから割り当てられたアドレスを返答しないことで、障害ISPを経由したアクセスを回避する。
一般に、マルチNATを用いる場合、外部からのTCP(Transmission Control Protocol)セッション確立が問題となる。NATにおいて内部から外部への通信を行う場合、パケットの送信元アドレスは、プライベートアドレスからグローバルアドレスに変換されて宛先に転送される。マルチNATの場合、一つのプライベートアドレスに複数のグローバルアドレスを対応付けているので、送信元アドレスとして、どちらのグローバルアドレスを利用するか選択する必要がある。一般的なルータでは、パケットの転送先となるインターフェースに応じて変換するグローバルアドレスを選択する仕組みになっている。例えば、ISP−Aに転送する場合には、ISP−Aと接続するインターフェースに対応付けられたグローバルアドレスに変換され、ISP−Bに転送する場合には、ISP−Bと接続するインターフェースに対応付けられたグローバルアドレスに変換される。
ここで、図4を基にインターネット上のある外部クライアント30から、仮想サーバ28BにTCPでアクセスする場合を考える。また、NATルータ22では、外部クライアント30宛のトラフィックをISP−Aに転送するようにデフォルトで設定されているとする。この場合、プライベートサーバ28から外部クライアント30への応答パケットの送信元アドレスは、仮想サーバ28Aのものに変換される。外部クライアント30のサーバは、仮想サーバ28Bからの応答を待っているため、仮想サーバ28Aからの応答は処理しない。その結果、プライベートサーバ28と外部クライアント30の通信が成り立たなくなる。
そこで、この発明の実施形態のシステムでは、この問題を解決するために、セッションログに基づいたポリシールーティングを行う。ポリシーとは、宛先IPアドレス以外の経路選択条件を指す。例えば、送信元IPアドレスや宛先ポート番号、あるいは、それらの組み合わせなどがポリシーとして挙げられる。
まず、インターネットでのルーティングは、宛先ベースが原則となっている。パケットのIPヘッダに含まれている宛先IPアドレスの情報をキーにして、自身のルーティングテーブルに登録されている宛先エントリを検索し、それに対応するネクストホップを選出する。一方、ポリシールーティングでは、ある宛先へのネクストホップを決定する場合に、通常のルーティングテーブルに登録されているネクストホップではなく、ユーザが設定したポリシーに基づいてネクストホップを選択する。
この発明の実施形態のシステムでは、セッションログに基づいてポリシーを動的に設定する。外部クライアント30からアクセスを受けたことを契機に、その外部クライアント30宛のネクストホップを、アクセスを受けたインターフェースIFに変更するポリシーを動的に追加する。前述の例のように、外部クライアント30から仮想サーバ10Bに対してアクセスされた場合、NATルータ22に、外部クライアント30宛のネクストホップを、当初の設定のISP−AからISP−Bに変更するポリシーを動的に追加する。これにより、図5に示すように、応答パケットの送信元アドレスは、仮想サーバ28Bのアドレスに変換され、TCPセッションが正しく成立するようになる。
この実施形態のポリシールーティングについて、以下に詳述する。図6に示すように、NATルータ22において、ISP−Aと接続するインターフェースをIF−A、ISP−Bと接続するインターフェースをIF−Bとする。IPアドレスとして、IF―AにはAddr-A2、IF−BにはAddr-B2を設定する。また、ISP−AのルータのアドレスはAddr-A1、ISP−BのルータのアドレスはAddr-B1とする。
ユーザ12内部のプライベートサーバ28には、IPアドレスとして、Addr-X2を設定する。また、プライベートサーバ28と接続するNATルータ22のインターフェースをIF−Xとし、アドレスとしてAddr-X1を設定する。
NATルータ22のルーティングテーブル34には、デフォルトの宛先としてAddr-A1を設定する。ルーティングテーブル34は、パケットの転送先を決定するためのデータベーステーブルである。パケットの宛先アドレスをキーにして、マッチする宛先を検索する。この設定は、NATルータ22が転送するパケットが、通常全てAddr-A1、つまり、ISP−Aに向けて送信することを表す。IF−Aに対応するNATテーブル32Aには、内部アドレスAddr-X2と、外部アドレスAddr-A2の対応付けを登録する。
IF−Aを通過するパケットは、NATテーブルAに従ってアドレスが変換される。また、IF−Bに対応するNATテーブルには、内部アドレスAddr-X2と外部アドレスAddr-B2の対応付けを登録する。IF−Bを通過するパケットは、NATテーブル32Bに従ってアドレスが変換される。
次に、基本的なNATによるアドレス変換の処理プロセスについて説明する。まず、外部から内部へパケットを転送する場合、図7、図8に示すように、NATルータ22の処理プロセスは、以下の通りである。
外部からパケットを受信する(S1)。そして、受信したインターフェースのNATテーブル32Aを参照する(S2)。パケットの宛先アドレスがNATテーブル32Aに登録されている外部アドレスのいずれかにマッチした場合、NATルータ22は、パケットの宛先アドレスをそれに対応する内部アドレスAddr-X2に変換する(S3)。
次に、ルーティングテーブル34を参照する。変換された宛先アドレスAddr-X2の情報を元に、ネクストホップIF−Xを検索する(S4)。そして、ネクストホップIF−Xにパケットを転送し、インターフェースIF−Xから、宛先アドレスを変換したパケットをプライベートサーバ28に送信する(S5)。
また、内部から外部へパケットを転送する場合のNATルータ22の処理プロセスは、内部からパケットを受信する(S6)と、まずルーティングテーブル34を参照する(S7)。そして、宛先アドレスの情報を元に、ネクストホップIF−Aを検索する(S7)。ネクストホップに従って、どのインターフェースのNATテーブル32を参照するかを決定する(S8)。パケットの送信元アドレスAddr-X2が、NATテーブル32に登録されている内部アドレスのいずれかにマッチした場合、NATルータ22は、パケットの送信元アドレスAddr-X2をそれに対応する外部アドレスAddr-A2に変換する(S9)。そして、ネクストホップIF−Aにパケットを転送し、ネクストホップのインターフェースIF−Aから、送信元アドレスを変換したパケットを送信する。
さらに、この発明では、動的ポリシールーティングのため、図9に示すように、以下のテーブルをNATルータ22内に追加している。
一つめはフローテーブル36を追加している。フローテーブル36は、外部から受信しているパケットを把握するためのテーブルである。外部からパケットを受信した場合、そのパケットの送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号に関する情報を、受信インターフェースの情報とともにフローテーブルにフローエントリとして登録する。フローテーブル36の各エントリは、タイマーによって管理される。任意に設定した一定時間の間、フローテーブル36にエントリとして登録された条件にマッチするパケットを受信しなかった場合、通信がなくなったと判断し、フローテーブル36からエントリを削除する。タイマーの時間内にエントリにマッチするパケットを受信した場合、そのエントリのタイマーはリセットされる。また、インターフェースのダウンを検出した場合は、直ちに関連するエントリを削除する。
二つめに、ポリシールーティングテーブル38を追加している。ポリシールーティングテーブル38は、パケットの宛先アドレス、送信元ポート番号、宛先ポート番号の情報を条件として転送するネクストホップを決定するためのテーブルである。
パケットとポリシールーティングテーブル38のエントリがマッチした場合は、ポリシールーティングテーブル38に登録されているネクストホップが選択される。ポリシールーティングテーブル38のエントリは、フローテーブル36によって動的に追加される。フローテーブル36にエントリが追加された場合、その情報を基に送信元と宛先の情報を入れ替えたポリシールーティングのエントリが作成される。フローテーブル36のエントリが削除された場合は、同様に関連するポリシールーティングテーブル38のエントリも削除される。
また、ポリシールーティングテーブル38は、通常のルーティングテーブル34よりも優先される。ポリシールーティングテーブル38は常にルーティングテーブル34よりも先に検索され、パケットがポリシールーティングテーブル38の条件にマッチした場合はルーティングテーブル34は検索されない。
以上述べたポリシールーティングを行い、ある宛先へのネクストホップを決定する際に、通常のルーティングテーブルに登録されているネクストホップではなく、ユーザが設定したポリシーに基づいてネクストホップを選択し、動的にルーティングを行い、マルチNATを利用した場合の、ISPとインターネット20との接続の冗長化を可能としている。
この発明の実施形態のマルチホーム接続方法と装置は、ISPにセンター用トンネルルータ10を設置し、ユーザ12側にはユーザ用トンネルルータ14を設置し、ユーザ12のトンネルルータ14は、ISP−Aのトンネルルータ10と論理的に接続し、常にISP−Aのトンネルルータ10を経由してインターネット20との通信を行う。さらに、ユーザ12のネットワークを、マルチNATを利用して構築し、ISPとインターネット20の間の接続に障害が発生した場合の冗長化を行う。
そして、この実施形態では、図10に示すように、上述の(A)、(B)により説明したシステムを連携させ、トータルなマルチホームサービスを実現させている。即ち、ユーザ12側拠点に設置するルータは、トンネルルータ14とNATルータ22の機能を合わせ持つマルチホームルータ40とする。ISP−A,ISP−Bには、とにもマルチホーム用のトンネルルータ16の機能を有したマルチホームルータ42を設置する。そして、ユーザ12とISP−A,ISP−B間で、各々論理回線13A1,13B1と、他方のISPを経由してインターネット20に接続した論理回線13A2,13B2を確立する。これにより、ISP−A,ISP−Bに対して、互いに同様の機能を持たせることが可能になり、一方の物理回線に障害が発生した場合にも、ISP−A,ISP−Bとの間に、少なくとも、ひとつの論理回線を維持することが可能になる。この接続モデルは、IETFにおいてRF2260、及びRFC3178として標準化されているモデルをベースとしている。
なお、この発明のマルチホーム接続方法と装置は、上記実施形態に限定されず、ISPやNATルータの数、設置位置等は適宜選択可能なものである。
この発明の一実施形態のマルチホーム接続においてユーザとISPとの接続を示す概念図である。 この発明の一実施形態のマルチホーム接続においてユーザとISPとの接続を示す概念図である。 この発明の一実施形態のマルチホーム接続においてユーザとISPとインターネットの接続を示す概念図である。 この発明の一実施形態のマルチホーム接続においてユーザとISPとインターネットの接続を示す概念図である。 この発明の一実施形態のマルチホーム接続においてユーザとISPとインターネットの接続を示す概念図である。 この発明の一実施形態のマルチホーム接続装置のユーザ側のシステムを示す概念図である。 この発明の一実施形態のマルチホーム接続装置のユーザ側のシステムのNATルータの機能を示す概念図である。 この発明の一実施形態のマルチホーム接続装置のユーザ側のシステムのNATルータの一般的処理を示すフロー図である。 この発明の一実施形態のマルチホーム接続装置のユーザ側のシステムのNATルータの処理を示すフロー図である。 この発明の一実施形態のマルチホーム接続装置を示す概念図である。 従来のインターネットとISPの接続状態を示す概念図である。
符号の説明
10,14 トンネルルータ
11A,11B IP接続回線
12 ユーザ
13A,13B 論理回線
15 IPネットワーク
20 インターネット
24 DNSサーバ
26 プライベートネットワーク
28 プライベートサーバ
30 外部クライアント

Claims (4)

  1. 複数のインターネットサービスプロバイダに各々センター用トンネルルータを設置し、前記インターネットサービスプロバイダのユーザ側にはユーザ用トンネルルータを設置し、前記ユーザ用トンネルルータは、前記センター用トンネルルータを設置している前記各インターネットサービスプロバイダが提供するインターネット接続サービスと各々接続し、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータの間に、物理的には異なる経路を通る論理回線を各々確立し、各インターネットサービスプロバイダはネットワークで相互接続し、前記ユーザにより前記各論理回線の通信品質測定に基づくアクセス回線制御を行い、どの前記論理回線を通信に利用するかを動的に選択し、前記各トンネルルータは、各論理回線の品質測定の結果を比較して、最適と判断した論理回線を利用するように経路を制御し、
    さらに、前記ユーザの拠点にネットワークアドレス変換ルータを設け、前記各ユーザのネットワークアドレス変換ルータは、複数の前記インターネットサービスプロバイダと各々対応し、それぞれのインターネットサービスプロバイダによりアドレスの割り当てを受け、前記ユーザのプライベートネットワークは前記ユーザのプライベートアドレスにより構築し、前記ユーザのプライベートネットワークを、仮想グローバルアドレスと前記プライベートアドレスを多対一で対応づけて、異なる仮想グローバルアドレスへのアクセスを、前記ユーザの一つのプライベートサーバにより転送可能とし、ある宛先へのネクストホップを決定する場合に、通常のルーティングテーブルに登録されているネクストホップではなく、ユーザが設定したポリシーに基づいてネクストホップを選択するポリシールーティングを行うことを特徴とするマルチホーム接続方法。
  2. 複数のインターネットサービスプロバイダと、そのユーザとにより構成され、各インターネットサービスプロバイダ側には各々センター用トンネルルータを設置し、前記ユーザ側にはユーザ用トンネルルータを設置し、前記ユーザ用トンネルルータは、前記センター用トンネルルータを設置している前記各インターネットサービスプロバイダが提供するインターネット接続サービスと各々接続され、各々物理回線を利用して、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータの間に、各々論理回線を確立し、各インターネットサービスプロバイダは、ネットワークで相互接続され、前記ユーザと一方のインターネットサービスプロバイダの前記トンネルルータとの間に、物理的には異なる経路を通る、複数の論理回線を各々確立し、
    前記論理回線の通信品質測定を行う通信品質測定手段を備え、この通信品質測定手段は、前記ユーザと前記各インターネットサービスプロバイダの各トンネルルータ間で確立した論理回線それぞれについて定期的に品質測定を行い、より効率的な論理回線を通信に利用するように動的に選択して、前記各論理回線を利用するように経路を制御することを特徴とするマルチホーム接続装置。
  3. 前記ユーザの拠点に、ネットワークアドレス変換ルータとドメインネームシステムサーバを備え、前記ユーザのネットワークアドレス変換ルータは、複数の前記インターネットサービスプロバイダと接続され、各インターネットサービスプロバイダからアドレスの割り当てを受け、前記ユーザのプライベートネットワークは、前記ユーザのプライベートアドレスにより構築され、前記ユーザのプライベートネットワークに設置した前記ユーザのプライベートサーバには、複数のグローバルアドレスを仮想的に設定され、
    仮想グローバルアドレスと前記プライベートアドレスを多対一で対応づけ、異なる仮想グローバルアドレスへのアクセスを、一つのプライベートサーバに転送可能とし、前記ドメインネームシステムサーバには、前記プライベートサーバのドメイン名に対して、複数のアドレスを登録し、一方のインターネットサービスプロバイダに障害が発生した場合には、ドメイン名のアドレス問い合わせに対して、そのインターネットサービスプロバイダから割り当てられたアドレスを返答しないことで、障害のあるインターネットサービスプロバイダを経由したアクセスを回避するようにし、セッションログに基づいてポリシーを動的に設定するポリシールーティングを行う請求項2記載のマルチホーム接続装置。
  4. 前記複数のインターネットサービスプロバイダは、前記ユーザに対して、論理回線の接続が互いに対称な構成である請求項2記載のマルチホーム接続装置。

JP2006027214A 2006-02-03 2006-02-03 マルチホーム接続方法と装置 Expired - Fee Related JP4839428B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006027214A JP4839428B2 (ja) 2006-02-03 2006-02-03 マルチホーム接続方法と装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006027214A JP4839428B2 (ja) 2006-02-03 2006-02-03 マルチホーム接続方法と装置

Publications (2)

Publication Number Publication Date
JP2007208818A true JP2007208818A (ja) 2007-08-16
JP4839428B2 JP4839428B2 (ja) 2011-12-21

Family

ID=38487844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027214A Expired - Fee Related JP4839428B2 (ja) 2006-02-03 2006-02-03 マルチホーム接続方法と装置

Country Status (1)

Country Link
JP (1) JP4839428B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311715A (ja) * 2007-06-12 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> オーバレイノード、該オーバレイノードを備えたオーバレイネットワークおよびオーバレイルーティング方法とそのためのプログラム
JP2009130711A (ja) * 2007-11-26 2009-06-11 Fujitsu Ltd 監視装置
JP2010147732A (ja) * 2008-12-18 2010-07-01 Hitachi Ltd インターネット回線冗長化構成におけるマルチホーミング自動切換方式
JP2012090241A (ja) * 2010-10-22 2012-05-10 Evrika Inc 情報処理装置、通信方法および通信用プログラム
JP2013034071A (ja) * 2011-08-01 2013-02-14 Fujitsu Ltd アドレス変換装置、通信システム及びアドレス変換方法
KR101356152B1 (ko) * 2012-04-09 2014-01-24 주식회사 시큐아이 네트워크 주소 변환 장치
JP2017135720A (ja) * 2007-09-26 2017-08-03 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
US20220368622A1 (en) * 2021-05-11 2022-11-17 Jpmorgan Chase Bank, N.A. Systems and methods for network optimization using end user telemetry
WO2023175682A1 (ja) * 2022-03-14 2023-09-21 日本電気株式会社 制御システム、ルータ、制御方法及び、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112570A (ja) * 1997-10-08 1999-04-23 Nec Corp 経路制御方法およびドメインネームシステムサーバ決定方法
JP2004274702A (ja) * 2003-02-19 2004-09-30 Intec Netcore Inc ルータ装置及びパケット転送制御方法
JP2004282286A (ja) * 2003-03-14 2004-10-07 Yamaha Corp 回線制御方法、回線制御装置およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112570A (ja) * 1997-10-08 1999-04-23 Nec Corp 経路制御方法およびドメインネームシステムサーバ決定方法
JP2004274702A (ja) * 2003-02-19 2004-09-30 Intec Netcore Inc ルータ装置及びパケット転送制御方法
JP2004282286A (ja) * 2003-03-14 2004-10-07 Yamaha Corp 回線制御方法、回線制御装置およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSNH200200027001, 木村 義和, "インターネット/イントラネット時代のルータ展開", PFU TECHNICAL REVIEW, 19971101, 第8巻 第2号, pp.53〜59, 株式会社PFU *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311715A (ja) * 2007-06-12 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> オーバレイノード、該オーバレイノードを備えたオーバレイネットワークおよびオーバレイルーティング方法とそのためのプログラム
JP2017135720A (ja) * 2007-09-26 2017-08-03 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
US10749736B2 (en) 2007-09-26 2020-08-18 Nicira, Inc. Network operating system for managing and securing networks
US11683214B2 (en) 2007-09-26 2023-06-20 Nicira, Inc. Network operating system for managing and securing networks
JP2009130711A (ja) * 2007-11-26 2009-06-11 Fujitsu Ltd 監視装置
JP2010147732A (ja) * 2008-12-18 2010-07-01 Hitachi Ltd インターネット回線冗長化構成におけるマルチホーミング自動切換方式
JP2012090241A (ja) * 2010-10-22 2012-05-10 Evrika Inc 情報処理装置、通信方法および通信用プログラム
JP2013034071A (ja) * 2011-08-01 2013-02-14 Fujitsu Ltd アドレス変換装置、通信システム及びアドレス変換方法
KR101356152B1 (ko) * 2012-04-09 2014-01-24 주식회사 시큐아이 네트워크 주소 변환 장치
US20220368622A1 (en) * 2021-05-11 2022-11-17 Jpmorgan Chase Bank, N.A. Systems and methods for network optimization using end user telemetry
WO2023175682A1 (ja) * 2022-03-14 2023-09-21 日本電気株式会社 制御システム、ルータ、制御方法及び、プログラム

Also Published As

Publication number Publication date
JP4839428B2 (ja) 2011-12-21

Similar Documents

Publication Publication Date Title
JP4839428B2 (ja) マルチホーム接続方法と装置
EP1805939B1 (en) METHODS AND SYSTEMS FOR DETECTING IP ROUTE FAILURE AND FOR DYNAMICALLY RE-ROUTING VoIP SESSIONS IN RESPONSE TO FAILURE
US8699327B2 (en) Multipath virtual router redundancy
JP2002124976A (ja) インタードメインルーティング装置
TW201134151A (en) RSVP-TE graceful restart under fast re-route conditions
WO2012109941A1 (zh) 一种trill网络的冗余备份方法及系统
JP2018191290A (ja) 負荷分散を実現するための方法、装置、およびネットワークシステム
EP3025453B1 (en) Probe routing in a network
US11895009B2 (en) Intelligently routing internet traffic
US7848230B2 (en) Sharing performance measurements among address prefixes of a same domain in a computer network
JP2004274703A (ja) ルータ装置及びパケット転送制御方法
WO2006131055A1 (fr) Procédé et élément de réseau destiné au transfert de données
JP6605558B2 (ja) ネットワークのプローブ・ルーティング
JP2000295291A (ja) データ伝送システム
US20240187338A1 (en) Discovering a reverse path for initiating Bidirectional Forwarding Detection (BFD)
WO2014173235A1 (zh) 转发路径的生成方法、控制器和系统
JP3736554B2 (ja) ルータ装置及びパケット転送制御方法
WO2015151442A1 (ja) 通信システム、通信方法および制御装置
Cisco Overview of Layer 3 Switching and Software Features
Cisco Overview of Layer 3 Switching and Software Features
Cisco Overview of Layer 3 Switching and Software Features
Cisco IPv6: Providing IPv6 Services over an IPv4 Backbone Using Tunnels
US10735252B2 (en) Outside router fault detection
JP2001186191A (ja) ルータ及びルータを用いたパケット中継システム
JP2012099961A (ja) ゲートウェイ装置およびsip応答経路確立方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees