JP3904968B2 - Vpnシステムおよびルータ - Google Patents

Vpnシステムおよびルータ Download PDF

Info

Publication number
JP3904968B2
JP3904968B2 JP2002118109A JP2002118109A JP3904968B2 JP 3904968 B2 JP3904968 B2 JP 3904968B2 JP 2002118109 A JP2002118109 A JP 2002118109A JP 2002118109 A JP2002118109 A JP 2002118109A JP 3904968 B2 JP3904968 B2 JP 3904968B2
Authority
JP
Japan
Prior art keywords
vpn
router
network
managing
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002118109A
Other languages
English (en)
Other versions
JP2003318949A (ja
Inventor
直明 山中
岡本  聡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002118109A priority Critical patent/JP3904968B2/ja
Publication of JP2003318949A publication Critical patent/JP2003318949A/ja
Application granted granted Critical
Publication of JP3904968B2 publication Critical patent/JP3904968B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はVPN(Virtual Private Network)およびそれを構成するルータに関する。
【0002】
【従来の技術】
VPNは、公衆ネットワークを利用しながら、あたかもプライベートにネットワークを利用しているような環境をユーザに提供するサービスである。従来の技術では、図5に示すように、ユーザが拠点20と拠点23との間でVPNを構成する場合に、拠点20と拠点23との間に専用線24をネットワークプロバイダから借りて接続しVPNを構成するのが一般的である。この場合に、専用線24は、IPネットワーク1に設置されたルータ21および22によって設定される。また、ルータ21および22は、IPネットワーク1を管理するネットワークプロバイダの管理システム2によって設定が行われる。
【0003】
【発明が解決しようとする課題】
しかし、このような従来のVPNでは、VPNのトポロジの変更や帯域の変更を行う場合は、VPN側からネットワークプロバイダのネットワークを制御できないため、ネットワークプロバイダに申し込み、このネットワークプロバイダの管理システムから変更を行う必要があり、即応性に欠けるという問題がある。
【0004】
本発明は、このような背景に行われたものであって、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータおよびプログラムおよび記録媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明は、1つまたは複数のネットワークプロバイダのIPネットワークを用いて構成する1つまたは複数のVPNにおいて、このVPNを構成する前記IPネットワーク内のルートにルータを設け、このルータに対して前記IPネットワークを管理する手段とともに前記VPNを管理する手段からも前記VPNに関するネットワークトポロジおよび伝送帯域を含む情報に基づく設定および通信トラヒック情報および障害情報を含む管理情報収集を可能とすることを特徴とする。
【0006】
このように、IPネットワークを管理する手段とともにVPNを管理する手段からも前記管理情報収集を行い、当該VPNを管理する手段において、前記IPネットワークを管理する手段とは関わり無く、ユーザからの設定変更リクエストに対して当該リクエストに対応可能か否かを収集した前記管理情報から即座に判断することができる。そして、この判断により、当該リクエストに対応可能である場合には、VPNを管理する手段は、即座に当該リクエストに対応してルータの設定を変更することができる。
【0007】
このように、VPNを管理する手段が独自にリクエストに対応できることにより、ユーザからの設定変更リクエストを即座に実現することができる。IPネットワークを管理する手段は、VPNを管理する手段だけでは対応しきれないリクエストが発生した場合についてだけサポートを行うようにVPNシステムを構成すればよい。
【0008】
また、1つまたは複数のVPNで使用するIPネットワークのVPNを構成するルートに設けたルータにおいて、1つまたは複数のIPアドレスを持たせ、この1つまたは複数のIPアドレスの個々を前記VPNの個々に対応させ、1つまたは複数の入出力ポートを前記VPNの個々に対応させて割付け、前記VPN個々の管理システムから前記VPN個々に対応した前記IPアドレスを用いて前記VPN個々に関する設定および管理情報収集を行うことを特徴とする。
【0009】
これにより、1つの実際のルータを複数の仮想的なルータとして機能させることができる。この仮想的なルータは、実際のルータの能力を超えない範囲内で、状況に応じて入出力ポート数を増減させたり、処理能力を増減させることが可能であり、これによっても前記リクエストに即座に対応することを容易にする。
【0010】
このようにして、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができる。
【0011】
すなわち、本発明の第一の観点は、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムである。
【0012】
ここで、本発明の特徴とするところは、前記VPNを管理する手段が設けられ、この管理する手段は、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段とを備えたところにある。
【0013】
前記ルータには、N(Nは自然数)個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てることが望ましい。
【0014】
また、複数のVPNに対してそれぞれ前記VPNを管理する手段が設けられ、前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する手段を備えることもできる。
【0015】
これによれば、個々のプライベートネットワークにおける秘匿性を確保することができる。この場合でもIPネットワークを管理する手段は、全てのVPNに関する管理情報を収集しており、個々のVPNを管理する手段が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、IPネットワークを管理する手段が個々のVPNを管理する手段をサポートするようにVPNシステムを構成すればよい。
【0016】
本発明の第二の観点は、複数の拠点間にVPNを構成するための専用線を設定する手段を備えたルータであって、本発明の特徴とするところは、N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN個の仮想的なルータとして機能分割され、当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられるところにある。
【0017】
本発明の第三の観点は、情報処理装置にインストールすることにより、その情報処理装置に、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムに適用される装置に相応する機能を実現させるプログラムである。
【0018】
ここで、本発明の特徴とするところは、前記VPNを管理する機能を実現させ、この管理する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する機能と、前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストが実現可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストが実現可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるところにある。
【0019】
複数のVPNに対してそれぞれ前記VPNを管理する機能を実現させ、前記収集する機能として、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する機能を実現させることもできる。
【0020】
本発明の第四の観点は、本発明のプログラムが記録された前記情報処理装置読取可能な記録媒体である。本発明のプログラムは本発明の記録媒体に記録されることにより、前記情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記情報処理装置に本発明のプログラムをインストールすることもできる。
【0021】
これにより、コンピュータ装置等の情報処理装置を用いて、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータを実現することができる。
【0022】
【発明の実施の形態】
本発明実施例のVPNシステムを図1ないし図4を参照して説明する。図1は本実施例のVPNシステムの全体構成図である。図2は第一実施例のトポロジ変更を説明するための図である。図3は本実施例のルータの構成図である。図4は第三実施例のVPNの管理システムの動作を示すフローチャートである。
【0023】
本実施例は、図1に示すように、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2と、ルータ3〜7とを備え、このルータ3〜7は、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムである。
【0024】
ここで、本実施例の特徴とするところは、VPNを管理する管理システム10、11、12が設けられ、この管理システム10、11、12は、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集し、拠点10−1、10−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付け、この受け付けたリクエストに対応可能か否かを収集した前記管理情報に基づき判断し、この判断により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域をルータ3〜7に対して設定するところにある。
【0025】
ルータ3〜7には、図3に示すように、N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることによりルータ3〜7をN個の仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1として機能分割し、当該仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1を前記VPNを構成するために用いるルータとして割当てる。
【0026】
また、図1に示すように、複数のVPNに対してそれぞれ前記VPNを管理する管理システム10、11、12が設けられ、当該管理システム10、11、12が前記管理情報を収集する際には、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止することもできる。このように、VPNが複数あるときは、あるVPNの管理システムは他のVPNに関する管理情報を収集することができないように制限を加えてもよい。
【0027】
本実施例の管理システム2、10、11、12は、情報処理装置であるコンピュータ装置を用いて実現することができる。すなわち、コンピュータ装置にインストールすることにより、そのコンピュータ装置に、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2と、ルータ3〜7とを備え、このルータ3〜7は、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムに適用される装置に相応する機能を実現させるプログラムであって、前記VPNを管理する管理システム10、11、12に相応する機能を実現させ、この管理システム10、11、12に相応する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集する機能と、拠点10−1、10−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストに対応可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるプログラムをコンピュータ装置にインストールすることにより、そのコンピュータ装置を第一実施例の管理システム10、11、12に相応する装置とすることができる。
【0028】
あるいは、前記収集する機能として、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する機能を実現させるプログラムをコンピュータ装置にインストールすることにより、そのコンピュータ装置を第三実施例の管理システム10、11、12に相応する装置とすることができる。
【0029】
本実施例のプログラムは本実施例の記録媒体に記録されることにより、コンピュータ装置は、この記録媒体を用いて本実施例のプログラムをインストールすることができる。あるいは、本実施例のプログラムを保持するサーバからネットワークを介して直接コンピュータ装置に本実施例のプログラムをインストールすることもできる。
【0030】
これにより、コンピュータ装置を用いて、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータを実現することができる。
【0031】
以下では、本実施例をさらに詳細に説明する。
【0032】
(第一実施例)
第一実施例を図1および図2を参照して説明する。第一実施例では、本実施例のVPNシステムの概要について説明する。図1の1はIPネットワーク、2はIPネットワークを管理するネットワークプロバイダの管理システム、3、4、5、6、7はネットワークプロバイダが管理する物理的なルータ、3−1、3−2、3−3はルータ3を使用するVPN−A、VPN−B、VPN−Cの仮想ルータ、4−1はルータ4を使用するVPN−Aの仮想ルータ、5−1、5−2はルータ5を使用するVPN−B、VPN−Cの仮想ルータ、6−1、6−2はルータ6を使用するVPN−AおよびVPN−Bの仮想ルータ、7−1はルータ7を使用するVPN−Cの仮想ルータ、10はVPN−Aの管理システム、10−1、10−2はVPN−Aの拠点、11はVPN−Bの管理システム、11−1、11−2はVPN−Bの拠点、12はVPN−Cの管理システム、12−1、12−2はVPN−Cの拠点である。
【0033】
一例として、VPN−Aが拠点10−1と拠点10−2との間に3Mb/sの専用線をIPネットワーク1を管理するネットワークプロバイダへ申し込むと、ネットワークプロバイダは管理システム2からルータ3、4、6に対して帯域3Mb/s、使用ポート番号、IPアドレスを設定し、ルータ3、4、6の間の専用線を形成してその結果をVPN−Aに通知する。
【0034】
その後、VPN−Aが帯域を5Mb/sに変更したい場合は、管理システム10から仮想ルータ3−1、4−1、6−1に対して帯域5Mb/sを設定することができる。このように、ルータ3、4、6の間に帯域の余裕があれば、VPN−Aの帯域を5Mb/sへ拡大することがVPN−A自身から簡単に設定できる。
【0035】
管理システム2では、各ルータから管理情報を収集して使用状況を常に把握しており、VPN−Aが帯域を3Mb/sから5Mb/sへ変更したことを知ることができる。さらにVPN−Aで帯域の増加が必要になった場合には、ルータ3と4との間の伝送路容量に余裕がない場合は、図2の破線で示すように、トポロジを変更して専用線の一部をルータ3、5、6間で設定し、要求する帯域を確保することができる。同様にVPN−B、VPN−CもIPネットワーク1に専用線を形成した後、帯域の変更やトポロジの変更を自身の管理システム11、12からそれぞれ行うことができる。
【0036】
第一実施例では、各管理システム10、11、12がそれぞれ全VPNの管理情報を把握しており、各管理システム10、11、12が全仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1にわたって設定を行うことができる。
【0037】
したがって、第一実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12が対応困難な不測の事態が発生した場合にのみサポートを行うように構成される。これにより、実質的なVPNシステムの運用の殆どは各管理システム10、11、12により行うことができる。
【0038】
(第二実施例)
第二実施例を図3を参照して説明する。第二実施例では、本実施例のルータについて説明する。P1〜P8は入出力ポートである。本ルータには、VPN−A用のIPアドレスIP−A(例えば、128.19.254.7)、VPN−B用のIPアドレスIP−B(例えば、128.19.254.9)、VPN−C用のIPアドレスIP−C(例えば、128.19.254.16)が割当てられている。VPN−Aは入力ポートP1、出力ポートP5を用いて2Gb/s分を、VPN−Bは入力ポートP2、P3、出力ポートP6、P7を用いて6Gb/s分を、VPN−Cは入力ポートP4、出力ポートP8を用いて1Gb/s分を使用している。次のノードとの伝送容量は10Gb/s分が確保されている。
【0039】
いまVPN−Cが伝送帯域を1Gb/sから2Gb/sに変更した場合には、VPN−Cの管理システム12はIPアドレスIP−CのOSPF(Open Shortest Path First)パケットを送出して仮想ルータ3−3、5−2、7−1に伝送帯域の拡大を指示する。
【0040】
仮想ルータ3−3、5−2、7−1ではIPアドレスIP−Cから自分へのパケットでかつVPN−C用のものであることを判別し、パケットの内容を解釈して、1Gb/s分の帯域増加要求であることを知る。要求の実行が可能かを判別して可能であれば、1Gb/s分の増加を行い、実施結果を送信元IPアドレスをIP−CとしてOSPFパケットによりVPN−Cの管理システム12へ返す。同様にVPN−AおよびBにおいても仮想ルータへの指示はIPアドレスをIP−AとしたOSPFパケットにより行うことができる。
【0041】
このように、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1つのルータをVPN毎の仮想ルータとして見せることができる利点がある。
【0042】
(第三実施例)
第三実施例を図4を参照して説明する。第三実施例では、VPNにおける管理情報の収集を当該VPNの管理システムに限定し、他VPNの当該管理情報の収集を禁止することにより、各VPN間の秘匿性を向上させることができる。この場合でもIPネットワークの管理システム2では、全VPNの管理情報を収集しており、個々のVPNの管理システム10、11、12が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、IPネットワークの管理システム2が個々のVPNの管理システム10、11、12をサポートするようにVPNシステムを構成する。
【0043】
すなわち、第三実施例では、図4に示すように、リクエストを受け付け(ステップ1)、自VPN内で収集した管理情報に基づき、そのリクエストに自仮想ルータのみで対応できるか否か判断し(ステップ2)、対応できない場合には、IPネットワークの管理システム2に対して対応を依頼する(ステップ3)。また、対応できる場合には、リクエスト対応処置を施す(ステップ4)。
【0044】
図2の例では、VPN−Aで帯域の増加が必要になった場合に、ルータ3と4との間の伝送路容量に余裕がなく、トポロジを変更して専用線の一部をルータ3、5、6間で設定しているが、このような場合には、管理システム10は、もはや自仮想ルータ3−1、4−1、6−1のみではリクエストに対応できず、管理システム2にリクエストへの対応を依頼する。
【0045】
したがって、第三実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12からの依頼に応じて各管理システム10、11、12と協調してリクエストに対応するように構成される。これにより、第一実施例と比較すると、VPNシステムの運用の一部を管理システム2が担う割合が大きくなるが、各VPN間の秘匿性が向上するとともに、管理システム10、11、12間のネットワークトポロジおよび伝送帯域の設定における競合が発生した場合に、これを管理システム2により調停することができる。
【0046】
(実施例まとめ)
本実施例のVPNシステムでは、VPN管理者は、VPNの管理システム10、11、12から容易に帯域の変更やトポロジの変更ができるため専用線の効率的な運用ができ、実質的に使用した分のみの専用線料金とすることができる利点がある。また、ネットワークプロバイダは、専用線の運用を各VPNの管理システム10、11、12に任せることができるとともに、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きい利点がある。
【0047】
また、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1つのルータをVPN毎の別ルータとして見せることができる利点がある。
【0048】
【発明の効果】
以上説明したように、本発明によれば、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができる。さらに、VPN管理者は、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができる。また、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができる。
【図面の簡単な説明】
【図1】本実施例のVPNシステムの全体構成図。
【図2】第一実施例のトポロジ変更を説明するための図。
【図3】本実施例のルータの構成図。
【図4】第三実施例のVPNの管理システムの動作を示すフローチャート。
【図5】従来技術によるVPNシステム構成例を示す図。
【符号の説明】
1 IPネットワーク
2、10、11、12 管理システム
3〜7、21、22 ルータ
3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1 仮想ルータ
10−1、10−2、11−1、11−2、12−1、12−2、20、23 拠点
24 専用線

Claims (4)

  1. IPネットワークに、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPN(Virtual Private Network)を構成するための専用線を設定する手段を備えたVPNシステムにおいて、
    VPNを管理する手段とIPネットワークを管理する手段とが設けられ、
    前記VPNを管理する手段は、
    当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、
    前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、
    この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、
    この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段と
    を備え、
    前記IPネットワークを管理する手段は、前記VPNを管理する手段と同じ手段を備え、前記VPNを管理する手段だけでは対応できない場合のみ前記ルータに対して設定を行う手段を備えた
    ことを特徴とするVPNシステム。
  2. 前記ルータには、N(Nは自然数)個のIPアドレスが割当てられ、
    一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、
    当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てる
    請求項1記載のVPNシステム。
  3. 複数のVPNに対してそれぞれ前記VPNを管理する手段が設けられ、
    前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する手段を備えた
    請求項1または2記載のVPNシステム。
  4. IPネットワークの複数の拠点間にVPNを構成するための専用線を設定する手段を備えた請求項1記載のVPNシステムに用いられるルータにおいて、
    N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN個の仮想的なルータとして機能分割され、当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられることを特徴とするルータ。
JP2002118109A 2002-04-19 2002-04-19 Vpnシステムおよびルータ Expired - Fee Related JP3904968B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002118109A JP3904968B2 (ja) 2002-04-19 2002-04-19 Vpnシステムおよびルータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002118109A JP3904968B2 (ja) 2002-04-19 2002-04-19 Vpnシステムおよびルータ

Publications (2)

Publication Number Publication Date
JP2003318949A JP2003318949A (ja) 2003-11-07
JP3904968B2 true JP3904968B2 (ja) 2007-04-11

Family

ID=29535107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002118109A Expired - Fee Related JP3904968B2 (ja) 2002-04-19 2002-04-19 Vpnシステムおよびルータ

Country Status (1)

Country Link
JP (1) JP3904968B2 (ja)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650607B2 (ja) * 2004-01-14 2011-03-16 日本電気株式会社 ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム
US7730294B2 (en) * 2004-06-04 2010-06-01 Nokia Corporation System for geographically distributed virtual routing
US20070097991A1 (en) * 2005-10-31 2007-05-03 Tatman Lance A Method and system for discovering and providing near real-time updates of VPN topologies
KR100861592B1 (ko) 2006-12-01 2008-10-07 한국전자통신연구원 가입자 망 관리 시스템에서의 고장관리 방법 및 장치
CN102217228B (zh) 2007-09-26 2014-07-16 Nicira股份有限公司 管理和保护网络的网络操作系统
US8589542B2 (en) 2009-02-16 2013-11-19 Qualitest Technologies, Inc. First application receiving text script or application program interface (API) call from second application and executing applications in independent memory spaces
CA3081255C (en) 2009-04-01 2023-08-22 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
EP3720062A1 (en) 2009-10-07 2020-10-07 NEC Corporation Information system, control server, virtual network management method, and program
JP5450227B2 (ja) * 2010-04-16 2014-03-26 日本電信電話株式会社 トラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8717895B2 (en) 2010-07-06 2014-05-06 Nicira, Inc. Network virtualization apparatus and method with a table mapping engine
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
EP2745208B1 (en) 2011-08-17 2018-11-28 Nicira, Inc. Distributed logical l3 routing
EP2745473B1 (en) 2011-08-17 2018-09-19 Nicira, Inc. Hierarchical controller clusters for interconnecting different logical domains
US9178833B2 (en) 2011-10-25 2015-11-03 Nicira, Inc. Chassis controller
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
EP2748978B1 (en) 2011-11-15 2018-04-25 Nicira Inc. Migrating middlebox state for distributed middleboxes
CN104170334B (zh) 2012-04-18 2017-11-07 Nicira股份有限公司 一种用于管理网络的控制器的配置托管元件的方法及设备
US9571386B2 (en) 2013-07-08 2017-02-14 Nicira, Inc. Hybrid packet processing
US9282019B2 (en) 2013-07-12 2016-03-08 Nicira, Inc. Tracing logical network packets through physical network
US9344349B2 (en) 2013-07-12 2016-05-17 Nicira, Inc. Tracing network packets by a cluster of network controllers
US9407580B2 (en) 2013-07-12 2016-08-02 Nicira, Inc. Maintaining data stored with a packet
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9674087B2 (en) 2013-09-15 2017-06-06 Nicira, Inc. Performing a multi-stage lookup to classify packets
US9602398B2 (en) 2013-09-15 2017-03-21 Nicira, Inc. Dynamically generating flows with wildcard fields
US9575782B2 (en) 2013-10-13 2017-02-21 Nicira, Inc. ARP for logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9548924B2 (en) 2013-12-09 2017-01-17 Nicira, Inc. Detecting an elephant flow based on the size of a packet
US9967199B2 (en) 2013-12-09 2018-05-08 Nicira, Inc. Inspecting operations of a machine to detect elephant flows
US9996467B2 (en) 2013-12-13 2018-06-12 Nicira, Inc. Dynamically adjusting the number of flows allowed in a flow table cache
US9569368B2 (en) 2013-12-13 2017-02-14 Nicira, Inc. Installing and managing flows in a flow table cache
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9385954B2 (en) 2014-03-31 2016-07-05 Nicira, Inc. Hashing techniques for use in a network environment
US10193806B2 (en) 2014-03-31 2019-01-29 Nicira, Inc. Performing a finishing operation to improve the quality of a resulting hash
US9686200B2 (en) 2014-03-31 2017-06-20 Nicira, Inc. Flow cache hierarchy
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US11178051B2 (en) 2014-09-30 2021-11-16 Vmware, Inc. Packet key parser for flow-based forwarding elements
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US10469342B2 (en) 2014-10-10 2019-11-05 Nicira, Inc. Logical network traffic analysis
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10200306B2 (en) 2017-03-07 2019-02-05 Nicira, Inc. Visualization of packet tracing operation results
US10608887B2 (en) 2017-10-06 2020-03-31 Nicira, Inc. Using packet tracing tool to automatically execute packet capture operations
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11159343B2 (en) 2019-08-30 2021-10-26 Vmware, Inc. Configuring traffic optimization using distributed edge services
US11283699B2 (en) 2020-01-17 2022-03-22 Vmware, Inc. Practical overlay network latency measurement in datacenter
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11196628B1 (en) 2020-07-29 2021-12-07 Vmware, Inc. Monitoring container clusters
US11570090B2 (en) 2020-07-29 2023-01-31 Vmware, Inc. Flow tracing operation in container cluster
US11558426B2 (en) 2020-07-29 2023-01-17 Vmware, Inc. Connection tracking for container cluster
US11736436B2 (en) 2020-12-31 2023-08-22 Vmware, Inc. Identifying routes with indirect addressing in a datacenter
US11336533B1 (en) 2021-01-08 2022-05-17 Vmware, Inc. Network visualization of correlations between logical elements and associated physical elements
US11687210B2 (en) 2021-07-05 2023-06-27 Vmware, Inc. Criteria-based expansion of group nodes in a network topology visualization
US11711278B2 (en) 2021-07-24 2023-07-25 Vmware, Inc. Visualization of flow trace operation across multiple sites
US11855862B2 (en) 2021-09-17 2023-12-26 Vmware, Inc. Tagging packets for monitoring and analysis

Also Published As

Publication number Publication date
JP2003318949A (ja) 2003-11-07

Similar Documents

Publication Publication Date Title
JP3904968B2 (ja) Vpnシステムおよびルータ
US11436057B2 (en) Administrative policy custom resource definitions
US7379987B2 (en) Integrated service management system
US7962601B2 (en) Intergrated service management system
EP2974139B1 (en) Allocating computing resources based upon geographic movement
RU2646343C1 (ru) Объекты виртуального сетевого интерфейса
US20030154236A1 (en) Database Switch enabling a database area network
US20040064558A1 (en) Resource distribution management method over inter-networks
WO2011074516A1 (ja) ネットワークシステムとその制御方法、及びコントローラ
US20050053063A1 (en) Automatic provisioning of network address translation data
US20030055968A1 (en) System and method for dynamic configuration of network resources
JP2005323245A (ja) 仮想ストレージの通信品質制御装置
JP2000312226A (ja) 通信品質を保証する方法
JP2004048125A (ja) 接続制御装置、方法及びプログラム
US20060193330A1 (en) Communication apparatus, router apparatus, communication method and computer program product
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
JP6422345B2 (ja) 管理装置、管理システム、管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees