JP4099930B2 - ルータ装置及びvpn識別情報の設定方法 - Google Patents
ルータ装置及びvpn識別情報の設定方法 Download PDFInfo
- Publication number
- JP4099930B2 JP4099930B2 JP2000170414A JP2000170414A JP4099930B2 JP 4099930 B2 JP4099930 B2 JP 4099930B2 JP 2000170414 A JP2000170414 A JP 2000170414A JP 2000170414 A JP2000170414 A JP 2000170414A JP 4099930 B2 JP4099930 B2 JP 4099930B2
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- identifier
- packet
- protocol
- line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000012546 transfer Methods 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 116
- 239000002775 capsule Substances 0.000 description 47
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 23
- 238000010586 diagram Methods 0.000 description 20
- 238000005538 encapsulation Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/4608—LAN interconnection over ATM networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5619—Network Node Interface, e.g. tandem connections, transit switching
- H04L2012/5621—Virtual private network [VPN]; Private-network - network-interface (P-NNI)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5665—Interaction of ATM with other protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5638—Services, e.g. multimedia, GOS, QOS
- H04L2012/5665—Interaction of ATM with other protocols
- H04L2012/5669—Multiprotocol over ATM [MPOA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明はルータ装置、そのパケット転送制御方法及びルータ装置内のルーティング情報設定方法に係り、特にインターネットにおける仮想専用網(VPN:Virtual Private Network)を構築するルータ装置、その転送制御方法、その設定方法に関する。
【0002】
【従来の技術】
従来、異なる地域に存在する複数の企業内網をネットワークにより接続する場合、企業は企業内網を専用線で相互接続することによって、外部のネットワークから隔絶した(つまりセキュリティが確保された)ネットワークを構築していた。しかし、専用線を使用するとネットワークコストが上昇してしまうという問題があった。このため、廉価で使用できるインターネットの普及に伴い、インターネットを利用して低コストの仮想的な専用線網(以下、VPN:Virtual Private Networkと呼ぶ)を構築する技術に対する要求が高まってきた。この技術は、IP(Internet Protocol)ネットワークが提供するIPあるいはIPの下位レイヤの機能を用いて、
専用網を仮想的にインターネット上に構築するものである。この技術により、IPネットワーク上でも、外部のネットワークから隔絶された安全でかつ何らかの品質保証が行えるネットワークを構築することができる。
【0003】
VPNを実現する方式としては、VPNを提供するインターネットサービスプロバイダ(以下、ISPと呼ぶ)のネットワークの入り口でカプセル化を行い、ISPのネットワーク上ではこのカプセル化したヘッダに基づき転送を行い、ネットワークの出口でカプセルヘッダをはずす方式により転送を行う方式がある。インターネットの内部ではVPN固有のカプセル化ヘッダを用いることにより、セキュリティの確保されたVPNを構成することが出来る。このカプセル化の具体的なプロトコルとしては、IPカプセル化、MPOA(Multi Protocol Over ATM)、MPLS(Multi Protocol Label Switching)等の方式があり、2000年5月現在、IETFなどの標準化団体で標準化が進められている。
【0004】
【発明が解決しようとする課題】
IPアドレスには、グローバルIPアドレスと、プライベートIPアドレスとがある。グローバルIPアドレスは世界的に一意に定められるものであるのに対し、プライベートIPアドレスは企業が自由に定めることができるものである。企業内網では、プライベートIPアドレスが用いられる場合が多い。したがって、企業がVPNサービスを利用する場合においても、プライベートIPアドレスを使用できることが望ましい。この場合、複数のVPN間で同一のIPアドレスが使用される可能性がある。複数のVPN間のIPアドレスがバッティングする場合、それぞれのVPNのパケットを正しく処理するため、ISPネットワークの入り口に位置し、かつ、VPNに属するLAN(Local Area Network)を収容するルータ(以下、VPNエッジルータと呼ぶ)は、VPN毎のルーティングテーブルを保持する必要がある。VPNエッジルータは、パケットを受信すると、そのパケットがどのVPNに属するLANからのパケットかを判定する。その後、VPNエッジルータは、当該VPN用のルーティングテーブルを検索してISP内ネットワークでの転送先の決定、およびカプセル化を行う。VPNエッジルータはVPN毎にルーティングテーブルを保持しているので、VPNエッジルータは、異なるVPNから受信した同一の宛先IPアドレスを持つパケットを混同せず、正しく転送することができる。
【0005】
前記VPNを識別する方式としては、例えば「日経コミュニケーション」、1999年10月18日号、p.100、に記載されているように、ユーザ回線インターフェース単位に、VPNを一意に識別するためのVPN−IDを割り当て、このVPN−IDによりVPN識別を行う方式がある。すなわち、VPNの識別単位は物理インターフェース毎ということになる。この場合、物理インターフェース一つがVPN一つに対応している必要がある。
【0006】
しかし前記の方式では、企業ネットワークからISPネットワークまでが、一つの物理回線で接続されている必要がある。また、一つの企業ネットワークを複数のVPNと接続させたい場合、そのVPNの数だけ物理回線を用意する必要がある。さらに、VPNエッジルータは、収容するVPNの数だけ物理インターフェースを保持する必要がある。このため、VPNエッジルータが収容するVPNの数が大きくなると、VPNエッジルータの物理インターフェース数及びルータ自体の数も大きくなるという問題がある。
【0007】
企業ネットワークからVPNサービスを行うISPネットワークまでのアクセス手段として、別のISPあるいはキャリアが提供するATM網やフレーム・リレー等を用いる場合、ISPの入り口では1つの物理インターフェース内に複数の論理的なチャネルが多重されているため、物理インターフェースでVPN識別を行うことはできないという問題もある。
【0008】
本発明の目的は、物理インターフェースに多重化されている論理的なチャネル番号を用いてVPN識別を可能にすることである。
【0009】
また、本発明の他の目的は、ルータがLANを収容する際、IPの下位レイヤとして複数の異なるプロトコルを用いる場合でも、それぞれのプロトコルに対応した適切なVPN識別情報を用いてVPN識別を行うことを可能にすることである。
【0010】
【課題を解決するための手段】
前記課題を解決するため、本発明のVPNエッジルータは、物理インターフェースに多重化されている論理的なチャネルを識別するためのチャネル番号を用いてVPNを識別する。論理的なチャネル番号として、IPの下位レイヤの情報、例えば、OSIモデルで規定されているレイヤ2に相当する情報を用いる。論理的なチャネル番号の例をいくつか挙げると、IPパケットの下位レイヤがATMの場合は、VPI、VCI等のヘッダ情報を、下位レイヤがフレームリレーの場合はDLCIを論理的なチャネル番号として用いることができる。また、IPパケットがL2TP(Layer2 Tunneling Protocol)で規定されているL2TPヘッダでカプセル化されている場合には、L2TPカプセルヘッダ内の情報(トンネルID、セッションID等)を論理的なチャネル番号として用いることができる。下位レイヤがイーサーネットで、IEEE802.1Qで規定されるVLAN Tagを用いてVPNの識別が行われる場合、前記論理的なチャネル番号としてVLAN Tagを用いることができる。IPパケットがPPP Over Ethernetカプセル化方式で規定されているカプセル情報でカプセル化されている場合には、PPP Over Ethernetカプセル化方式で規定されているカプセル情報(セッションID等)を論理的なチャネル番号として用いることができる。
【0011】
さらに、VPNエッジルータに、VPN識別に用いる識別子を設定するためのVPN識別子設定テーブルを設ける。この設定をVPNエッジルータを管理するISPの管理者が行えるようにするため、VPNエッジルータにユーザインターフェースを設ける。IPの下位レイヤがATMの場合を例に説明すると、VPN識別を物理インターフェースで行う場合には、前記VPN識別子設定テーブルに物理インターフェースと設定する。また、VPN識別をVPI、VCIで行う場合には、前記VPN識別子設定テーブルにVPI、VCIと設定する。
【0012】
VPN識別子設定テーブルの設定単位は、物理インターフェース毎としてしてもよいし、下位レイヤとして同一のプロトコルが使用される複数の回線を収容するインターフェースカード単位でもよい。また、1つの物理インターフェース内に下位レイヤとして複数のプロトコルが多重化されている場合(例えばフレームリレーとPPPが時分割多重されている回線)は、その設定単位は、物理インターフェースとIPの下位レイヤのプロトコルとの組合わせでもよい。
【0013】
ISPがVPNを収容する際、IPの下位レイヤにATMを用い、VPN識別子としてVPI、VCIを用いる場合を例にVPNエッジルータの動作を具体的に説明する。VPNエッジルータはパケットを受信すると、まず、VPN識別子設定テーブルの設定に従い、VPN識別子(本例の場合、VPI、VCIと設定されている)および検索すべきVPN識別テーブルを決定する。本例の場合、VPNエッジルータは、VPI、VCIとVPNとの対応が示されているテーブルを検索することになる。VPNエッジルータは、VPI、VCIを検索キーにしてVPN識別テーブルの検索を行い、受信したパケットがどのVPNに属しているかを判定する。その判定が終了すると、VPNエッジルータは、受信したパケットが属するVPN用のルーティングテーブルを検索し、ISPネットワーク内の次の転送先を決定し、ネットワーク内でVPN識別のために使用されるカプセル化ヘッダ情報の生成を行う。VPNエッジルータは、パケットにヘッダ情報を付与し、決定した次の転送先へパケットを送出する。
【0014】
以上の説明のように、本発明では、物理インターフェースに多重化されている論理的なチャネル番号を用いてVPN識別を行うため、VPNエッジルータにVPN毎に物理インターフェースを用意する必要がない。また、一つの企業ネットワークを複数のVPNと接続させたい場合、そのVPNの数だけ論理的なチャネルを用意すればよく、VPNの数だけ物理的な回線を用意する必要が無い。また、企業ネットワークからVPNサービスを行うISPネットワークまでのアクセス手段として、別のISPあるいはキャリアが提供するATM網やフレーム・リレー等を用いる場合においても、論理的なチャネルでVPN識別が行われるため、VPNを実現することができる。
【0015】
さらに、本発明によれば、ISPの管理者は、IPの下位レイヤのプロトコル毎にVPN識別子を選択し、そのVPN識別子をVPN識別子設定テーブルに設定することができるため、VPNを収容する際、下位レイヤに様々のプロトコルを用いることができる。
【0016】
【発明の実施の形態】
図1は、本発明のVPNエッジルータを用いて構成したVPNの一実施例を説明するための図である。以下では、下位レイヤとは、IPパケットをカプセル化するプロトコルを意味するものとする。また、IPパケットをIPヘッダでカプセル化する場合にも、便宜上、このカプセルヘッダを下位レイヤのヘッダとして表記することとする。
【0017】
ISPネットワーク(5)は、ネットワークのバウンダリに位置するエッジルータ(9、10)と、ネットワークコアに位置するコアルータ(17)とを有する。図1では、コアルータ(17)は一つしか示されていないが、その数はこれに限定されるものではない。ISPネットワーク(5)内部ではMPLS(ATMによる)によりカプセル化が行われVPNが実現されるものとする。上述のように、カプセル化の仕方はこれに限られない。ISPネットワーク(5)は、エッジルータ(9)を介してLAN1(1)とLAN2(2)を収容し、エッジルータ(10)を介してLAN3(3)とLAN4(4)を収容する。LAN1(1)とLAN3(3)は同一企業AのLANであり、これらのLAN間でVPNを構成する。また、LAN2(2)とLAN4(4)は同一企業BのLANであり、これらのLAN間でもVPNを構成する。企業A、企業BのVPNをそれぞれVPNA(7)、VPNB(8)と呼ぶことにする。
【0018】
LAN1とLAN2は、ISPネットワーク(5)とは別のISPまたはキャリアが提供するATM網(6)を介し、回線(11)に論理的に多重化されてエッジルータ(9)に接続されている。回線(11)とエッジルータ(9)の物理インターフェースを(12)とする。物理インタフェースとは、ルータと回線との接続点という意味である。一方、LAN3(3)とLAN4(4)はそれぞれRFC2615で規定されているPOS(PPP Over SONET)を用い、回線(13)、(14)を介してエッジルータ(10)に接続されている。回線(13)、(14)とエッジルータの物理インターフェースをそれぞれ(15)、(16)とする。
【0019】
本実施例では、LAN1とLAN2が属しているVPNを識別する識別子としてVPI、VCIが用いられる。エッジルータ(9)内に設けられたVPN識別子設定テーブルにおいて、物理インターフェース(12)に対応するエントリには、VPI、VCIと設定される。エッジルータ(10)は、LAN3とLAN4が属しているVPNを識別する識別子として物理インターフェースに与えられている番号を用いる。エッジルータ(10)内に設けられたVPN識別子設定テーブルにおいて、物理インターフェース(15)、(16)に対応するエントリには、物理インターフェースと設定される。VPN識別子設定テーブルは後述される。
【0020】
また、エッジルータ(9)内には、VPN識別子と、当該VPN識別子を有するパケットが何れのVPNに属するかを示す情報(以下、VPN番号という。)との対応関係を示すVPN識別テーブルが設けられている。上記VPNA、VPNBがVPN番号に該当する。さらに、エッジルータ(9)内には、宛先IPアドレスと、出力方路及び出力パケットのカプセルヘッダ情報との関係を示すルーティングテーブルが設けられている。このルーティングテーブルはVPNA用のものと、VPNB用のものとが用意される。VPN識別テーブル及びルーティングテーブルについても後述される。
【0021】
エッジルータ(9)は、LAN1から送信されたLAN3宛のIPパケットを受信すると、VPN識別子設定テーブルの設定に従い、VPN識別子としてVPI、VCIを用いることを決定する。VPN識別子を決定した後、エッジルータ(9)は、VPI、VCIとVPNとの対応が示されているVPN識別テーブルを検索し、当該パケットがVPNAに属するパケットであると判定する。次に、エッジルータ(9)は、宛先IPアドレスを検索キーとしてVPNA用のルーティングテーブルを検索し、次転送先のコアルータ(17)を決定し、そして、コアルータ行きのVPNAに属するパケットのカプセルヘッダを決定する。このカプセルヘッダが付与されたパケットは、コアルータ(17)へ転送される。
【0022】
コアルータ(17)は、カプセルヘッダ、すなわち、VPI、VCIと、次転送先との対応関係を示すルーティングテーブルを有しており、受信パケットのカプセルヘッダを検索キーにして次転送先(エッジルータ(10))、および次のカプセルヘッダを決定し、前記カプセルヘッダを付与してエッジルータ(10)へ送信する。
【0023】
エッジルータ(10)は、エッジルータ(9)と同様の構成であり、エッジルータ(9)と同様にして、受信パケットのカプセルヘッダを検索キーにしてVPN識別を行い、VPNAに属するパケットであることを判定する。次に宛先IPアドレスを検索キーとしてVPNA用のルーティングテーブルを検索して転送先を決定し、カプセルヘッダをはずしてLAN3へパケットを転送する。
【0024】
エッジルータ(9)は、物理インターフェースに多重された論理的なチャネル番号によりVPNを識別し、当該VPNのルーティングテーブルを検索するので、一つの回線に論理的に多重されたVPNを識別することが可能となる。また、これにより、企業Aが用いるIPアドレスとと企業Bが用いるIPアドレスとがバッティングする場合でも、正しいあて先への転送が可能となる。
【0025】
VPNB内のLAN4からLAN2へパケットを送信する場合も上記の場合と同様の手続により送信が行われるが、LAN4から送信されたLAN2宛のIPパケットを受信したエッジルータ(10)は、VPN識別子として物理インターフェースを用いる点が上記の場合と異なる。
【0026】
図2は、図1に示される実施例の変形例を説明するための図である。本実施例では、LAN1とLAN2は、別回線(18)、(19)を介して、直接、ISPネットワーク(5)内の多重化装置(20)に収容される。多重化装置(20)において、VPNA、VPNBごとに異なるVPI、VCIが割り当てられる。エッジルータ(9)は、図1の場合と同様に、VPI、VCIを用いてVPN識別を行う。
【0027】
図3は、図1に示される実施例の他の変形例を説明するための図である。
【0028】
図3では、図1に示したネットワーク構成に、LAN5(21)が付け加えられており、LAN2、LAN4及びLAN5の間でVPNBが構成されている。LAN5(21)はPOSを用い、回線(22)でエッジルータ(9)に接続されている。回線(22)とエッジルータの物理インターフェースを(23)とする。
【0029】
エッジルータ(9)は、図1の説明と同様に、LAN1とLAN2が属しているVPNを識別する識別子としてVPI、VCIを用いる。一方、エッジルータ(9)は、LAN5が属しているVPNを識別する識別子として物理インターフェースを用いる。エッジルータ(9)内のVPN識別子設定テーブルには、物理インターフェース(23)に対応するエントリに物理インターフェースと設定される。本実施例では、エッジルータ(9)内に、VPI、VCIとVPNとの対応が示されているVPN識別テーブルと、物理インターフェースとVPNとの対応が示されているVPN識別テーブルとの2種類のVPN識別テーブルが設けられている。その詳細は後述される。
【0030】
例えば、LAN5から送信されたLAN4宛のIPパケットを受信した場合、エッジルータ(9)は、VPN識別子設定テーブルの設定に従い、VPN識別子として物理インターフェースの番号を用いることを決定する。VPN識別子を決定した後、エッジルータ(9)は、物理インターフェースの番号を検索キーとして、物理インターフェースとVPNとの対応が示されているVPN識別テーブルを検索し、そのIPパケットがVPNBに属するパケットであることを判定する。次に、宛先IPアドレスを検索キーとしてVPNB用のルーティングテーブルを検索し、次転送先のコアルータ(17)を決定し、その決定したコアルータに送信されるパケットのカプセルヘッダを決定する。このカプセルヘッダをパケットに付与し、コアルータ(17)に転送する。
【0031】
本実施例では、異なる下位プロトコル毎にVPN識別子を定め、各VPN識別子対応にVPN識別テーブルを設けている。このようにすることにより、一つのルータで異なる下位プロトコルに対応する際の自由度が増す。すなわち、本実施例によれば、エッジルータに収容しようとする下位プロトコルに応じて、VPN識別子設定テーブル内のVPN識別子を設定し、そのVPN識別子に対応するVPN識別テーブルを設定しさえすれば、エッジルータにおいて様々な下位プロトコルを収容することが可能となる。
【0032】
次に、本発明のVPNエッジルータの詳細を説明する。VPNを構成する上で、ネットワークの構成は図1〜図3に示したもの以外にも、多様な構成が考えられる。そこで、図1〜図3のネットワークを構成する場合のVPNエッジルータの構成に限定して説明するのではなく、より一般的に、本発明VPNエッジルータの構成を説明する。
【0033】
図4から図8を用いて、VPNエッジルータ(9)の一構成例を説明する。VPNエッジルータ(10)の構成もこれと同様である。
【0034】
図4は、本発明のVPNエッジルータ(9)の一構成例を示す図である。制御部(50)は、下位レイヤ処理部(53、54)、パケットレイヤ処理部(52)及びスイッチ(51)と接続されており、VPNエッジルータ全体の制御及びルーティング処理などを行う。下位レイヤ処理部(53、54)は、回線(55、56)を収容するとともに、IPの下位レイヤの終端を行う。パケットレイヤ処理部(52)は、下位レイヤ処理部(53、54)から下位レイヤの情報及びIPパケットを受け取り、その下位レイヤの情報とそのIPパケットのヘッダ情報とを用いてパケットの転送先を決定する。スイッチ(51)は複数の入出力ポートを有しており、それらのポートは、パケットレイヤ処理部と接続されている。スイッチ(51)は、例えば、クロスバスイッチで構成される。スイッチ(51)は、パケットレイヤ処理部(52)からパケットを受信すると、パケットレイヤ処理部(52)において決定されたパケットの転送先に対応する出力ポートに、そのパケットを出力する。前記制御部(50)には制御端末(57)が接続される。前記制御端末により、ルータの管理者は、ルータ内のVPN識別子設定テーブル、VPN識別テーブル及びルーティングテーブルの設定等を行うことが可能である。受信回線55−1、55−2、55−3及び55−4とルータ(9)との接続点には、それぞれ、物理インタフェース番号1、2、3及び4が割り当てられている。
【0035】
図5は、パケットレイヤ処理部(52)の一構成例を示す図である。下位レイヤ処理部IF(100、106)、スイッチIF(103、104)及び制御部IF(110)は、それぞれ、下位レイヤ処理部(53、54)とのインタフェース、スイッチ(51)とのインタフェース及び制御部(50)とのインタフェースである。本実施例の特徴の一つは、VPN識別子設定テーブル(150)、VPN識別テーブル(151)及びVPN用のルーティングテーブル(152)を設けた点にある。これらはメモリ上に構成される。これらは、それぞれ、物理的に異なるメモリ上に構成されてもよいし、同一のメモリ上の異なる領域に構成されてもよい。この構成の仕方の差異は本発明を実施する上で本質的なものではない。VPN識別子設定テーブル(150)、VPN識別テーブル(151)、ルーティングテーブル(152)及びここで説明しなかったその他のブロックの機能・構成は、以下で説明するルータ(9)のパケット処理動作と併せて説明する。
【0036】
下位レイヤ処理部(53)が収容している回線(55)からパケットを受信し、下位レイヤ処理部(54)が収容している回線(56)へパケットを転送する場合を例に引き、ルータ(9)のパケット処理を説明する。
【0037】
下位レイヤ処理部(53)は、LANからパケットを受信すると、IPの下位レイヤのプロトコルを終端する。下位レイヤ処理部(53)は、IPパケットとともに、パケットを受信した物理インターフェース番号(以下、受信物理インターフェース番号と呼ぶ)、下位レイヤのプロトコル種別、VPN識別子として用いる下位レイヤのカプセルヘッダ情報等をパケットレイヤ処理部(52)へ転送する。
【0038】
パケットレイヤ処理部(52)内の下位レイヤ処理部インターフェース(100)は、下位レイヤ処理部(53)から転送されたIPパケット、受信物理インターフェース番号、下位レイヤのプロトコル種別及びVPN識別子として用いる下位レイヤのカプセルヘッダ情報をパケット転送処理部(101)へ転送する。パケット転送処理部(101)は、受信したIPパケットからIPヘッダ情報を抽出し、このIPヘッダ情報、受信物理インターフェース番号、下位レイヤのプロトコル種別及びVPN識別子として用いる下位レイヤのカプセルヘッダ情報をVPN識別・ルーティングテーブル検索処理部(102)へ転送する。IPパケット本体はパケット転送処理部(101)内に一時的に蓄積される。
【0039】
VPN識別・ルーティングテーブル検索処理部(102)は、まず受信物理インターフェース番号、下位レイヤのプロトコル種別等を検索キーとしてVPN識別子設定テーブル(150)を検索し、VPN識別子を決定する。
【0040】
図6は、VPN識別子設定テーブル(150)の一構成例を示す。各エントリは、物理インターフェース番号(200)、下位レイヤプロトコル(203)及びVPN識別子(201)とを有する。下位レイヤプロトコルがATMのエントリには、パケットの転送優先度を示すCLPのフィールドを設けてあるが、このフィールドはなくてもよい。上述の通り、エッジルータ(9)の管理者は、制御端末(57)から、VPN識別子を設定することができる。VPN識別・ルーティングテーブル検索処理部(102)は、検索キーとして受信物理インターフェース番号を用いて検索を行い、VPN識別子(201)を決定する。例えば、受信物理インタフェース番号が1の場合、VPN識別子はVPI、VCIとなり、受信物理インタフェース番号が3の場合、VPN識別子は物理インタフェース番号となる。本実施例のように、CLPフィールドを設ける場合には、VPN識別子として、VPI、VCIとCLPとの組み合わせ、物理インタフェース番号とCLPとの組み合わせを用いてもよい。VPN識別子にCLP(204)を含めた場合のメリットについては後述する。一つの物理インタフェースに対して、複数のVPNに属するパケットが論理的に多重されて送信される場合、受信物理インタフェース番号からは、そのパケットがどのVPNに属するのか判別することができない。しかし、その下位レイヤがATMの場合、VPI、VCIをVPN識別子に用いれば、そのパケットがどのVPNに属するのかを識別することが可能となる。一つの物理インタフェースに対して、一つのVPNに属するパケットしか送信されない場合には、物理インタフェース番号でVPNを識別することが可能である。検索キーとして、下位レイヤのプロトコル(203)と物理インターフェース番号(201)との組み合わせを用いてもよい。例えば、物理インターフェース番号4に接続される回線が時分割多重回線であり、前記回線に、下位レイヤのプロトコルとしてフレームリレーを用いたパケットと、PPP(Point to Point Protocol)プロトコルを用いたパケットが多重されているとする。また、下位レイヤプロトコルがフレームリレーのエントリに対しては、VPN識別キーとしてDLCIが設定されており、下位レイヤプロトコルがPPPのエントリに対しては、VPN識別キーとしてタイムスロット番号が設定されているとする。この場合、受信物理インタフェース番号4のみを検索キーとして検索しても、VPN識別子がDLCIであるかタイムスロット番号であるかが一意に定まらない。そこで、この場合には、受信物理インタフェース番号と下位レイヤプロトコルとの組み合わせにより、VPN識別子を検索する。
【0041】
VPN識別子が決定されると、VPN識別・ルーティングテーブル検索処理部は、そのVPN識別子を検索キーとしてVPN識別テーブル(151)を検索し、受信パケットが属しているVPNを決定する。
【0042】
図7(a)、(b)は、VPN識別テーブル(151)の一構成例を示す。どちらのVPN識別テーブルにおいても、各エントリは、VPN識別子(201)とVPN番号(250)とを有する。
【0043】
図7(a)は、VPN識別子(201)としてVPI、VCIを用いるテーブルの例を示している。図7(a)のCLPフィールド(204)及び装置内優先度情報フィールド(251)は設けなくても良い。装置内優先度情報フィールド(251)とは、装置内におけるパケット処理の優先度情報を示すフィールドである。VPN識別・ルーティングテーブル検索処理部(102)は、検索キーとして前記のVPN識別子設定テーブルの検索により決定したVPN識別子に従い、検索キーとしてパケットヘッダ内のVPN識別情報を用いて検索を行い、VPN番号(250)を決定する。本実施例のように、VPN識別テーブル(151)にCLPフィールド(204)及び装置内優先度情報フィールド(251)を設ける場合には、検索キーとしては、パケットの転送優先度を示すCLP(204)とVPI、VCIの組み合わせを用いてもよい。CLPを検索キーに含めることにより、同一のVPN番号に属するパケットに対して、異なる装置内優先度情報を定めることができる。例えば、”VPI、VCI=a”かつ”CLP=0”の場合は、”装置内優先度=a”、”VPI、VCI=a”かつ”CLP=1”の場合は、”装置内優先度=b”のように、同一のVPN番号に属するパケットに対して異なる装置内優先度情報を定めることができる。
【0044】
図7(b)は、VPN識別子(201)として物理インターフェース番号(252)を用いるテーブルの例を示している。パケット処理の優先制御を行わないのであれば、図7(b)の装置内優先度情報フィールド(251)は設けなくても良い。
【0045】
上記以外のVPN識別子、例えば、DLCI、タイムスロット番号等が使用される場合には、図7(a)、(b)と同様のテーブルを構成すればよい。すなわち、VPN識別テーブル(151)は、VPN識別子毎に設けられ、これらの設定は、制御端末(54)から設定される。VPN識別子毎に設けられたVPN識別テーブル(151)は、同一のメモリ上に構成されても良いし、それぞれ、異なるメモリ上に構成されてもよい。
【0046】
VPN番号が決定されると、VPN識別・ルーティングテーブル検索処理部は、そのVPN番号に対応するVPN用のルーティングテーブル(152)を検索し、出力方路及びそのVPN番号に属するパケットに付加されるVPN用の出力カプセルヘッダ情報を決定する。
【0047】
図8は、VPN用ルーティングテーブル(152)の一構成例を示す。VPN識別・ルーティングテーブル検索処理部(102)は、収容するVPN毎にこのVPN用ルーティングテーブル(152)を保持する。このVPN毎に設けられたVPN用ルーティングテーブル(152)は、同一のメモリ上に構成されても良いし、それぞれ異なるメモリ上に構成されてもよい。VPN用ルーティングテーブル(152)は宛先IPアドレス(300)と出力方路番号(301)と出力カプセルヘッダ情報(302)とを有する。出力方路番号(301)は、スイッチ等でパケットを所望のインターフェースに転送するための装置内識別子である。出力カプセルヘッダ情報(302)は、ISPネットワーク(5)内で用いるカプセルヘッダ情報である。VPN識別・ルーティングテーブル検索処理部(102)は、検索キーとしてIPヘッダ内の宛先IPアドレスを用いて、前記のVPN識別テーブルの検索により決定したVPN番号(250)に対応するVPN用のルーティングテーブルの検索を行い、出力方路番号(301)及び出力カプセルヘッダ情報(302)を決定する。本実施例では、VPN毎にVPN用ルーティングテーブル(152)を設けているので、複数のVPNにおいて同一のIPアドレスが使用されていても、正しい出力方路を決定することができる。
【0048】
出力方路番号(301)と出力カプセルヘッダ情報(302)とが決定されると、VPN識別・ルーティングテーブル検索処理部(102)は、その決定した出力方路(301)と出力カプセルヘッダ情報(302)とをパケット転送処理部(101)に転送する。
【0049】
パケット転送処理部(101)は、スイッチIF(103)を介して、蓄積していたIPパケット本体、出力方路番号(301)及び出力カプセルヘッダ情報(302)とをスイッチ(51)に転送する。スイッチ(51)は、パケット転送処理部(101)から受信したIPパケット本体と、その出力カプセルヘッダ情報(302)とを、その出力方路番号に対応する出力ポートに出力する。
【0050】
上記出力ポートに接続されているパケットレイヤ処理部(52)、すなわち、パケットレイヤ処理部(52)から送信されたIPパケット本体及びその出力カプセルヘッダ情報(302)を受信する側のパケットレイヤ処理部(52)は、スイッチIF(104)を介して、それらを受信する。IPパケット本体及びその出力カプセルヘッダ情報(302)とを受信すると、パケット転送処理部(105)はこれらを下位レイヤ処理部IF(106)を介して下位レイヤ処理部(54)に転送する。IPパケット本体及びその出力カプセルヘッダ情報(302)とを受信すると、下位レイヤ処理部(54)は、その出力カプセルヘッダ情報に基づきカプセルヘッダを生成し、そのカプセルヘッダによりIPパケット本体をカプセル化し、そして、そのカプセル化したパケットをコアルータ(17)に送信する。
【0051】
以上、図4から図8を用いてVPNエッジルータ装置の一構成例を説明した。本実施例のルータ装置を用いることにより、同一の物理インタフェースに、異なるVPNに属するパケットが送信される場合であっても、それらが属するVPNを識別することが可能となる。また、同一のエッジルータが、異なるIPの下位プロトコルを用いる複数のLANを収容する場合でも、それぞれの下位プロトコルに対応した適切なVPN識別子をVPN識別子設定テーブルに設定することができるので、VPN構築の自由度が増す。
【0052】
本実施例では、VPN用ルーティングテーブルの検索結果として出力カプセルヘッダ情報を直接出力しているが、出力カプセル番号を出力するようにしてもよい。この出力カプセル番号は、出力側の下位レイヤ処理部においてカプセルヘッダを付与するための装置内識別子である。この場合、出力側の下位レイヤ処理部にカプセル番号とカプセルヘッダとをペアにしたヘッダ生成テーブルを設ける。出力側の下位レイヤ処理部は、検索キーとそてカプセル番号を用いてヘッダ生成テーブルを検索し、カプセルヘッダを決定する。
【0053】
本実施例で示したテーブルは論理的なテーブルであり、テーブル検索方法として、ツリー構造に代表される検索アルゴリズムを用いてもよいし、CAM(Content Addressable Memory)を使った構成や、テーブルを逐次検索していく方式を採用してもよい。
【0054】
VPNエッジルータ装置が時分割多重回線を収容する場合、下位レイヤ処理部がパケットレイヤ処理部に転送する情報として、本実施例で説明した各情報の他、タイムスロット番号を加えてもよい。この場合、VPN識別子として、VPN識別子設定テーブルにタイムスロット番号を設定してもよい。また、VPN識別テーブルの検索キーとして、タイムスロット番号を用いてもよい。
【0055】
VPNエッジルータ装置がイーサネットを収容し、イーサネット上のパケットがIEEE802.1Qに従ってVLANカプセル化されている場合、下位レイヤ処理部がパケットレイヤ処理部に転送する情報として、本実施例で説明した各情報の他、VLAN Tag情報を加えてもよい。この場合、VPN識別子として、VPN識別子設定テーブルにVLAN Tag情報を設定してもよい。また、VPN識別テーブルの検索キーとして、VLAN Tag情報を用いてもよい。
【0056】
IPパケットがL2TP(Layer2 Tunneling Protocol)で規定されているL2TPヘッダでカプセル化されている場合、VPN識別子として、VPN識別子設定テーブルにL2TPカプセルヘッダ内の各情報(トンネルID、セッションID等)を設定してもよい。
【0057】
また、IPパケットがPPP Over Ethernetカプセル化方式で規定されているカプセル情報でカプセル化されている場合、下位レイヤ処理部がパケットレイヤ処理部に転送する情報として、本実施例で説明した各情報の他、PPP Over Ethernetカプセル化方式で規定されているカプセル情報を加えてもよい。この場合、VPN識別子として、VPN識別子設定テーブルにPPP Over Ethernetカプセル化方式で規定されているカプセル情報(セッションID等)を設定してもよい。
【0058】
図9は、本発明のVPNエッジルータ装置(9)の他の構成例を示す。インターフェースカード(400、401)は、それぞれ、同一の下位レイヤのプロトコルを用いる回線を収容するカードである。例えばインターフェースカード(400)はATM用のインターフェースカードであり、ATM回線(402)を収容する。また、インターフェースカード(401)はPOS用のインターフェースカードであり、POS回線(403)を収容する。インターフェースカード(400、401)は着脱可能であり、ルータの管理者は、必要な下位レイヤプロトコル用のインターフェースカードを必要な数量だけ搭載することができる。各インターフェースカードには、各下位レイヤプロトコルに特有の処理を行う下位レイヤ処理部(405、406)が搭載されている。下位レイヤ処理部(405、406)の動作は、図4の下位レイヤ処理部(53、54)と同様である。パケット処理カード(407)は前記インターフェースカードからIPパケット等の情報を受け取り、パケットレイヤ処理を行うカードである。各パケット処理カード(407)は着脱可能であり、ルータの管理者は、必要な数量だけ搭載することができる。各パケット処理カード(407)には、図4、図5を用いて説明したパケットレイヤ処理部(52)が搭載されている。管理者は、収容するインタフェースカードの種別、LANとインタフェースカードとの間のアクセス網の構成に応じて、制御端末(57)から、パケット処理カード(407)内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの構成をフレキシブルに設定することができる。本実施例のVPNエッジルータ装置のパケット処理動作は、図4から図8を用いて説明した動作と同様である。
【0059】
図10から図12は、図9のパケット処理カード(407)に収容されるインタフェースカードと、パケット処理カードに保持されるVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルとの関係を示す図である。図10から図12は、エッジルータに収容されるLANと、エッジルータ(9)の構成要素のうちインターフェースカードとパケット処理カードのみを示す。また、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルは論理的なものである。図10から図12では、同一インターフェースカード内の全物理インターフェースに対し、同じVPN識別子が使用される場合を示している。このため、VPN識別子設定テーブルの検索キーとして物理インターフェース番号を設定する必要がないので、図10から図12では、その検索キーとしての物理インターフェース番号は省略されている。同一インターフェースカード内で、異なるVPN識別子が使用される場合は、上述のようにVPN識別子設定テーブルの検索キーとして物理インターフェースを用いればよい。
【0060】
図10は、パケット処理カード(407)にATM用インターフェースカード(400)が収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す。LAN1(450)はVPNAに属し、LAN2(451)はVPNBに属しているとする。LAN1、LAN2からのパケットは多重化装置(452)で多重され、回線(453)を介してATM用インターフェースカード(400)に収容される。多重される際、LAN1、LAN2からのパケットにはVPI、VCIとしてそれぞれa、bという値が割り当てられているとする。本実施例では、VPN識別にはVPI、VCIを用いる。パケット処理カード(407)内のVPN識別子設定テーブル(455)にはVPN識別子としてVPI、VCIが設定される。VPN識別テーブル(456)には検索キーとしてVPI、VCIが設定される。VPN用ルーティングテーブルとしてはVPNA用ルーティングテーブル(457)、VPNB用ルーティングテーブル(458)が設けられる。例えば、LAN1からパケットを受信すると、ATM用インターフェースカード(400)内の下位レイヤ処理部(405)は、ATMプロトコルを終端し、IPパケット本体及びVPI、VCI、物理インターフェース番号等をパケット処理カード(407)に転送する。パケット処理カード(407)内のVPN識別・ルーティングテーブル検索処理部は、VPN識別子設定テーブル(455)を検索し、VPN識別子としてVPI、VCIを用いることを決定する。次に、受信パケットのVPI、VCIの値、”a”、を用いてVPN識別テーブル(456)を検索し、受信パケットがVPNAに属することを判定する。次にVPNA用のルーティングテーブル(457)を検索し、出力方路、および出力カプセルヘッダ情報を決定する。
【0061】
図11は、パケット処理カード(407)にPOS用インターフェースカード(401)が収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す。
【0062】
LAN1(450)はVPNAに属し、LAN2(451)はVPNBに属しているとする。LAN1、LAN2はそれぞれ回線(500)、(501)を介してPOS用インターフェースカード(401)に収容される。回線(500)及び回線(501)とPOS用インターフェースカード(401)との物理インターフェース番号をそれぞれ1、2とする。この場合、VPN識別には物理インターフェースを用いるため、パケット処理カード(407)内のVPN識別子設定テーブル(455)にはVPN識別子として物理インターフェース番号が設定される。VPN識別テーブル(456)には検索キーとして物理インターフェース番号を設定する。VPN用ルーティングテーブルとして、VPNA用ルーティングテーブル(457)、VPNB用ルーティングテーブル(458)が設けられる。パケット処理カード(407)内の処理は、図10を用いて説明した処理と同様である。ただし、VPN識別子としてVPI、VCIではなく、物理インターフェースを用いる点が異なる。
【0063】
図12は、図9に図示していないが、パケット処理カード(407)に時分割多重回線用のインターフェースカード(550)が収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す。LAN1(450)、LAN2(451)、LAN3(551)LAN4(552)はそれぞれVPNA、VPNB、VPNC、VPNDに属しているとする。LAN1、LAN2の下位プロトコルはフレームリレーとし、LAN3、LAN4の下位プロトコルはPPP(Point to Point Protocol)とする。LAN1とLAN2からのパケットにはDLCIとしてそれぞれ10、20が割り当てられ、それらのパケットは、フレームリレー多重化装置(553)において、回線(554)に多重化される。さらに、時分割多重化装置(555)において、回線(554)、(556)、(557)が回線(558)に多重される。この際、回線(554)、(556)、(557)のデータにはそれぞれ、タイムスロット番号1、2、3が割り当てられるとする。LAN1、LAN2に対するVPN識別子としてはDLCIが用いられ、LAN3、LAN4に対するVPN識別子としてはタイムスロット番号が用いられるとする。この場合、VPN識別子設定テーブル(455)における、下位レイヤプロトコル(559)がフレームリレーであるエントリに対しては、VPN識別子としてDLCI(560)が設定される。また、下位レイヤがPPPであるエントリに対してはVPN識別子としてタイムスロット番号(561)が設定される。VPN識別テーブルとして、2つのテーブル、すなわち、DLCIとVPN番号の対応を示すVPN識別テーブル(562)と、タイムスロット番号とVPN番号の対応を示すVPN識別テーブル(563)とが設けられる。また、VPN用ルーティングテーブルとして、VPNA用ルーティングテーブル(457)、VPNB用ルーティングテーブル(458)、VPNC用ルーティングテーブル(564)及びVPND用ルーティングテーブル(565)が設けられる。パケット処理カード(407)内の処理は、図10を用いて説明した処理と同様である。ただし、VPN識別子設定テーブル検索時に、検索キーとして下位レイヤプロトコル(559)を用いる点が異なる。またVPN識別子設定テーブル検索の結果、VPN識別子として、LAN1、LAN2から受信したパケットに関してはDLCIが使用され、LAN3、LAN4から受信したパケットに関してはタイムスロット番号が使用される点が異なる。
【0064】
図9から図12では、1つのパケット処理カードが1つのインターフェースカードを収容する例について説明したが、パケット処理カードが複数のインターフェースカードを収容する構成をとってもよい。その際、収容する複数のインターフェースカードが異なる下位プロトコル用のものであってもよい。
【0065】
図13は、パケット処理カード(407)に異なる下位プロトコル用のインターフェースカードが収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す。インターフェースカード(400)、(401)はそれぞれATM用、POS用とする。図13は、同一インターフェースカード内の全物理インターフェースに対し、VPN識別子が同じ場合を示している。本実施例で、パケット転送カードは複数のインターフェースカードを収容するため、各インターフェースカード(400)、(401)にはぞれぞれカード番号1、2が割り当てられるている。また、VPN識別子設定テーブル(455)の検索キーとして、カード番号(602)が設定される。LAN1(450)、LAN2(451)、LAN3(551)LAN4(552)はそれぞれVPNA、VPNB、VPNC、VPNDに属しているとする。LAN1、LAN2からのパケットは多重化装置(452)で多重され、回線(453)を介してATM用インターフェースカード(400)に収容される。多重される際、LAN1、LAN2からのパケットにはVPI、VCIとしてそれぞれa、bという値が割り当てられるものとする。この場合、VPN識別にはVPI、VCIを用いればよい。VPN識別子設定テーブル(455)における、カード番号1のエントリ(603)に対しては、VPN識別子としてVPI、VCIが設定される。LAN3、LAN4はそれぞれ回線(500)、(501)を介してPOS用インターフェースカード(401)に収容される。回線(500)、(501)とPOS用インターフェースカード(401)との物理インターフェース番号をそれぞれ1、2とする。この場合、VPN識別には物理インターフェースを用いればよい。VPN識別子設定テーブル(455)における、カード番号2のエントリ(604)に対しては、VPN識別子として物理インターフェースが設定される。VPN識別テーブルとしては、VPI、VCIとVPN番号の対応を示すテーブル(600)と、物理インターフェース番号とVPN番号の対応を示すテーブル(601)とが設けられる。VPN用ルーティングテーブルとしてはVPNA用ルーティングテーブル(457)、VPNB用ルーティングテーブル(458)、VPNC用ルーティングテーブル(564)、VPND用ルーティングテーブル(565)とが設けられる。パケット処理カード(407)内の処理は、図10を用いて説明した処理と同様である。ただし、VPN識別子設定テーブル検索時に、検索キーとしてカード番号(602)を用いる点が異なる。ここでは、ATMとPOSとを収容する場合を示したが、この組み合わせに限られるものではない。例えば、POS用インタフェースカードをFR用インタフェースカードに換えることも可能である。この場合、LAN3及びLAN4からのパケットは、LAN1及びLAN2と同様に、一本の回線に多重してFR用インタフェースカードに入力されるように、DLCIでVPNを識別するようにしてもよい。
【0066】
以上、図9から図13を用いて説明したように、本実施例のルータ装置によれば、管理者は、収容するインタフェースカードの種別に応じて、制御端末(57)から、パケット処理カード(407)内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの構成をフレキシブルに設定することができる。また、物理インターフェースに多重された論理的なチャネル番号によりVPNを識別するので、一つの回線に論理的に多重されたVPNを識別することが可能となる。
【0067】
図14に、インタフェースカードを装着する際の、パケット処理カード(407)の設定手順の一例を示す。VPNエッジルータ(9)にインタフェースカードが装着された後、パケット処理カード(407)内のVPN識別子設定テーブル(455)が設定される(701、702)。VPN識別子設定テーブルの設定は、装着するインタフェースカードの種別により、管理者が自由に設定することができる。次に、設定されたVPN識別子毎に、VPN識別テーブルが設定される(703)。VPN毎にルーティングテーブルが設定される(704)。
【0068】
VPN識別子の設定は、インターフェースカードをパケット処理カードに装着する際に、インターフェースカードとパケット処理カード間で通信を行い、インターフェースカードが終端するIPパケットの下位レイヤのプロトコルを自動的に判定してパケット処理カードに通知するようにしてもよい。その通知された下位レイヤのプロトコルに対応して規定された識別情報を、VPN識別子設定テーブルに自動設定することができる。
【0069】
以上、図1〜図14を用いて本発明のVPNエッジルータの動作を説明した。これらに共通する動作フローを図15に示す。
【0070】
VPNエッジルータは、LANからIPパケットをカプセル化したパケットを受信すると(801)、VPN識別子設定テーブルを検索し(802)、受信パケットのVPN識別子を決定する(803)。VPN識別子としては、VPI、VCI等、論理的なチャネル識別子を用いるが、収容する下位プロトコルに応じて、これと物理インタフェース番号等とを組み合わせて使用してもよい。次に、決定したVPN識別子を検索キーとして、VPN識別テーブルを検索し(804)、受信パケットが属するVPNを決定する(805)。例えば、VPN識別子がVPI、VCIである場合には、受信パケットに割り当てられたVPI、VCIを検索キーとして、VPN識別テーブルを検索し、受信パケットが属するVPNを決定する。決定されたVPN用のルーティングテーブルを検索し(806)、出力方路および出力用カプセルヘッダを決定する(807)。
【0071】
【発明の効果】
本発明のルータを用いることにより、物理インターフェースに多重化されている論理的なチャネル番号を用いてVPNを識別することができる。従って、物理回線を増やすことなく、収容するVPNの数を増やすことができる。
【0072】
また、ルータが収容する複数のLANがそれぞれ異なるIPの下位プロトコルを用いる場合でも、それぞれのプロトコルに対応した適切なVPN識別子を設定することができるので、VPN識別を行うことができる。
【図面の簡単な説明】
【図1】本発明のVPNエッジルータを用いて構成したVPNの一実施例を説明するための図である。
【図2】図1に示される実施例の変形例を説明するための図である。
【図3】図1に示される実施例の他の変形例を説明するための図である。
【図4】本発明のVPNエッジルータの一構成例を示す図である。
【図5】パケットレイヤ処理部の一構成例を示す図である。
【図6】VPN識別子設定テーブル(150)の一構成例を示す図である。
【図7】VPN識別テーブルの一構成例を示す図である。
【図8】VPN用ルーティングテーブルの一構成例を示す図である。
【図9】本発明のVPNエッジルータ装置の他の構成例を示す図である。
【図10】パケット処理カードにATM用インターフェースカードが収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す図である。
【図11】パケット処理カードにPOS用インターフェースカードが収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す図である。
【図12】パケット処理カードに時分割多重回線用のインターフェースカードが収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す図である。
【図13】パケット処理カードに異なる下位プロトコル用のインターフェースカードが収容される場合における、パケット処理カード内のVPN識別子設定テーブル、VPN識別テーブル、VPN用ルーティングテーブルの一構成例を示す図である。
【図14】パケット処理カードの設定手順の一例を示す図である。
【図15】本発明のVPNエッジルータの動作フローを示すフローチャートである。
【符号の説明】
5…ISPネットワーク、9…VPNエッジルータ、50…制御部、51…スイッチ、52…パケットレイヤ処理部、53、54…下位レイヤ処理部、101、105…パケット転送処理部、102…VPN識別・ルーティングテーブル検索処理部、150…VPN識別子設定テーブル、151…VPN識別テーブル、152…ルーティングテーブル、400…ATM用インターフェースカード、401…POS用インターフェースカード、407…パケット処理カード。
Claims (7)
- ルータ装置であって、
ルーティング情報と、
それぞれ、異なるバーチャル・プライベート・ネットワーク(以下、「VPN」という。)に属する複数のローカル・エリア・ネットワーク(以下「LAN」という。)から第1のプロトコルでカプセル化されたパケットが送信される第1の回線を収容する第1のインタフェース部と、
それぞれ、異なるVPNに属するVPNに属する複数のLANから第2のプロトコルでカプセル化されたパケットが送信される第2の回線を収容する第2のインタフェース部と、
上記第1の回線から受信したパケット内が何れのVPNに属するのかを識別するための第1の識別子を当該VPNの識別子と対応付けて記憶する手段と、
上記第2の回線から受信したパケットが何れのVPNに属するのかを識別するための第2の識別子を当該VPNの識別子と対応付けて記憶する手段とを有し、
上記第2の識別子は上記第1の識別子とは識別子として使用する情報が異なり、
さらに、いずれのVPNに属するパケットについても上記ルーティング情報を用いてルーティングを行うことを特徴とするルータ装置。 - 請求項1に記載のルータ装置であって、
上記第1のプロトコルは非同期転送モードプロトコルであり、上記第1の識別子はVPI及びVCIであり、
上記第2のプロトコルはフレームリレーであり、上記第2の識別子はDLCIであることを特徴とするルータ装置。 - ルータ装置であって、
ルーティング情報と、
第1のバーチャル・プライベート・ネットワーク(以下、「VPN」という。)に属する第1のローカル・エリア・ネットワーク(以下「LAN」という。)から第1のプロトコルでカプセル化されたパケットと、第2のVPNに属する第2のLANから上記第1のプロトコルでカプセル化されたパケットとが多重されて送信される第1の回線を収容する第1のインタフェース部と、
第3のVPNに属する第3のLANから第2のプロトコルでカプセル化されたパケットが送信される第2の回線と、第4のVPNに属する第4のLANから上記第2のプロトコルでカプセル化されたパケットが送信される第3の回線とを収容する第2のインタフェース部と、
上記第1の回線から受信したパケットが上記第1のVPNに属するのか、上記第2のVPNに属するのかを識別するための第1の識別子を上記第1及び第2のそれぞれのVPNの識別子と対応付けて記憶する手段と、
上記第2の回線及び上記第3の回線から受信したパケットが上記第3のVPNに属するのか、上記第4のVPNに属するのかを識別するための第2の識別子を上記第3及び第4のそれぞれのVPNの識別子と対応付けて記憶する手段、
とを有し、
上記第2の識別子は上記第1の識別子とは識別子として使用する情報が異なり、
さらに、いずれのVPNに属するパケットについても上記ルーティング情報を用いてルーティングを行うことことを特徴とするルータ装置。 - 請求項3に記載のルータ装置であって、
上記第1のプロトコルは非同期転送モードプロトコルであり、上記第1の識別子はVPI及びVCIであり、
上記第2のプロトコルはPPP over SONETであり、上記第2の識別子は、上記第2の回線と上記第3の回線とを識別するための物理インタフェース番号であることを特徴とするルータ装置。 - それぞれ異なるバーチャル・プライベート・ネットワーク(以下、「VPN」という。)に属する複数のローカル・エリア・ネットワーク(LAN)を収容するルータ装置におけるVPN識別情報の設定方法であって、
上記ルータ装置は、上記複数のLANの一部のLANからは第1のプロトコルでカプセル化されたパケットを受信し、上記複数のLANの他のLANからは第2のプロトコルでカプセル化されたパケットを受信し、そして、メモリ及びルーティング情報を有し、上記方法は、
上記一部のLANから受信したパケットが何れのVPNに属するのかを識別するための第1の識別子を該VPNの識別子と対応付けて上記メモリに記憶し、
上記他のLANから受信したパケットが何れのVPNに属するのかを識別するための第2の識別子を該VPNの識別子と対応付けて上記メモリに記憶し、
上記第2の識別子は上記第1の識別子とは識別子として使用する情報が異なり、
さらに、いずれのVPNに属するパケットについても上記ルーティング情報を用いてルーティングを行うことを特徴とする。 - 請求項5に記載のVPN識別情報の設定方法であって、
上記VPNの識別子はVPN番号であることを特徴とするVPN識別情報の設定方法。 - 請求項5に記載のVPN識別情報の設定方法であって、
上記第1のプロトコルは非同期転送モードプロトコルであり、上記第1の識別子はVPI及びVCIであり、
上記第2のプロトコルはフレームリレーであり、上記第2の識別子はDLCIであることを特徴とするVPN識別情報の設定方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000170414A JP4099930B2 (ja) | 2000-06-02 | 2000-06-02 | ルータ装置及びvpn識別情報の設定方法 |
US09/811,440 US7054319B2 (en) | 2000-06-02 | 2001-03-20 | VPN router and VPN identification method by using logical channel identifiers |
US11/349,154 US20060126644A1 (en) | 2000-06-02 | 2006-02-08 | VPN router and VPN identification method by using logical channel identifiers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000170414A JP4099930B2 (ja) | 2000-06-02 | 2000-06-02 | ルータ装置及びvpn識別情報の設定方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006038755A Division JP2006174508A (ja) | 2006-02-16 | 2006-02-16 | パケット転送制御方法及びvpn識別情報の設定方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001345864A JP2001345864A (ja) | 2001-12-14 |
JP2001345864A5 JP2001345864A5 (ja) | 2006-06-08 |
JP4099930B2 true JP4099930B2 (ja) | 2008-06-11 |
Family
ID=18673142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000170414A Expired - Lifetime JP4099930B2 (ja) | 2000-06-02 | 2000-06-02 | ルータ装置及びvpn識別情報の設定方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7054319B2 (ja) |
JP (1) | JP4099930B2 (ja) |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3390384B2 (ja) * | 1999-11-04 | 2003-03-24 | 日本電気通信システム株式会社 | Tcp/ipにおけるコネクション設定方法および方式 |
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
EP2375644B1 (en) * | 2000-06-16 | 2013-05-29 | Fujitsu Limited | Communication device having VPN accomodation function |
AU6755101A (en) * | 2000-06-22 | 2002-01-02 | 3M Espe Ag | Device for producing dental workpieces |
DE60018913T2 (de) * | 2000-06-30 | 2006-05-18 | Alcatel | Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören |
US6778498B2 (en) | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
US8200577B2 (en) | 2001-03-20 | 2012-06-12 | Verizon Business Global Llc | Systems and methods for retrieving and modifying data records for rating and billing purposes |
US20030115480A1 (en) * | 2001-12-17 | 2003-06-19 | Worldcom, Inc. | System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks |
EP1374524A1 (en) * | 2001-03-29 | 2004-01-02 | BRITISH TELECOMMUNICATIONS public limited company | Protocol conversion |
JP4484190B2 (ja) * | 2001-04-19 | 2010-06-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ルーター探索システム、ルーター探索方法、及びルーター探索プログラム |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
JP3945297B2 (ja) * | 2001-04-24 | 2007-07-18 | 株式会社日立製作所 | システム及び管理システム |
US7519735B1 (en) * | 2001-05-08 | 2009-04-14 | Juniper Networks, Inc. | Single board routing arrangement |
US7152115B2 (en) * | 2001-07-12 | 2006-12-19 | Nortel Networks Limited | Virtual private networks |
US7239642B1 (en) * | 2001-07-16 | 2007-07-03 | Network Appliance, Inc. | Multi-protocol network interface card |
JP2003092586A (ja) * | 2001-09-18 | 2003-03-28 | Fujitsu Ltd | レイヤ2−vpn中継システム |
US7085827B2 (en) * | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
JP3627697B2 (ja) * | 2001-11-16 | 2005-03-09 | 日本電気株式会社 | パケットの宛先検索システム |
US7484003B2 (en) * | 2001-11-17 | 2009-01-27 | Redback Networks Inc. | Method and apparatus for multiple contexts and layer 3 virtual private networks |
US7813346B1 (en) * | 2001-11-21 | 2010-10-12 | Juniper Networks, Inc. | Filter-based forwarding in a network |
JP3885573B2 (ja) * | 2001-12-04 | 2007-02-21 | 株式会社日立製作所 | パケット処理方法および装置 |
US7533183B1 (en) * | 2001-12-28 | 2009-05-12 | Nortel Networks Limited | Central control of multiple address domains within a router |
GB0200838D0 (en) * | 2002-01-15 | 2002-03-06 | Xchangepoint Holdings Ltd | Virtual local area network interconnection |
US7984157B2 (en) * | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
JP3898535B2 (ja) * | 2002-03-14 | 2007-03-28 | 株式会社日立製作所 | データ転送装置 |
US7188365B2 (en) | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
FR2838590B1 (fr) * | 2002-04-16 | 2005-12-30 | St Microelectronics Sa | Procede de routage pour un reseau de telecommunication et routeur pour la mise en oeuvre dudit procede |
JP2003318936A (ja) * | 2002-04-18 | 2003-11-07 | Crosswave Communications Inc | Vlan−idを含むイーサネット(登録商標)・フレームにおけるvlan−id書換方式 |
JP2003338843A (ja) * | 2002-05-21 | 2003-11-28 | Genetec Corp | ルーティング装置及びルーティング方法 |
US7937471B2 (en) * | 2002-06-03 | 2011-05-03 | Inpro Network Facility, Llc | Creating a public identity for an entity on a network |
US7688823B2 (en) * | 2002-06-04 | 2010-03-30 | Alcatel-Lucent Usa Inc. | Efficient mechanism for wire-tapping network traffic |
US7362744B2 (en) * | 2002-08-15 | 2008-04-22 | International Business Machines Corporation | Database management system and method of using it to transmit packets |
US8234358B2 (en) * | 2002-08-30 | 2012-07-31 | Inpro Network Facility, Llc | Communicating with an entity inside a private network using an existing connection to initiate communication |
US7515592B2 (en) * | 2002-10-07 | 2009-04-07 | Broadcom Corporation | Fast-path implementation for transparent LAN services using double tagging |
US7701963B2 (en) * | 2002-10-15 | 2010-04-20 | Qualcomm Incorporated | Method and apparatus for the use of micro-tunnels in a communications system |
JP2004153706A (ja) * | 2002-10-31 | 2004-05-27 | Fujitsu Ltd | 通信装置および網インタフェース装置 |
JP2004158973A (ja) * | 2002-11-05 | 2004-06-03 | Fujitsu Ltd | パケット中継装置 |
US7574738B2 (en) * | 2002-11-06 | 2009-08-11 | At&T Intellectual Property Ii, L.P. | Virtual private network crossovers based on certificates |
US7397827B2 (en) * | 2002-12-11 | 2008-07-08 | Tellabs Operations, Inc. | Systems and methods for switching multi-rate communications |
WO2004071034A1 (ja) | 2003-02-03 | 2004-08-19 | Nippon Telegraph And Telephone Corporation | データ転送装置およびデータ転送システム |
US7492714B1 (en) * | 2003-02-04 | 2009-02-17 | Pmc-Sierra, Inc. | Method and apparatus for packet grooming and aggregation |
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
JP3778446B2 (ja) * | 2003-06-20 | 2006-05-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | イーサネット交換機 |
US7516244B2 (en) * | 2003-07-02 | 2009-04-07 | Caterpillar Inc. | Systems and methods for providing server operations in a work machine |
US7983820B2 (en) | 2003-07-02 | 2011-07-19 | Caterpillar Inc. | Systems and methods for providing proxy control functions in a work machine |
US7532640B2 (en) * | 2003-07-02 | 2009-05-12 | Caterpillar Inc. | Systems and methods for performing protocol conversions in a machine |
US8572249B2 (en) * | 2003-12-10 | 2013-10-29 | Aventail Llc | Network appliance for balancing load and platform services |
JP4074851B2 (ja) * | 2003-12-25 | 2008-04-16 | 株式会社日立製作所 | 通信中継方法および中継装置 |
US8007847B2 (en) | 2004-01-13 | 2011-08-30 | Eytan Biderman | Feeding formula appliance |
FI117033B (fi) * | 2004-02-24 | 2006-05-15 | Valtion Teknillinen | Hajautettu dynaaminen reititys |
US20050265308A1 (en) * | 2004-05-07 | 2005-12-01 | Abdulkadev Barbir | Selection techniques for logical grouping of VPN tunnels |
JP4416593B2 (ja) * | 2004-07-21 | 2010-02-17 | 富士通株式会社 | ネットワーク接続制御方法及びネットワーク接続制御システム |
GB2418326B (en) * | 2004-09-17 | 2007-04-11 | Hewlett Packard Development Co | Network vitrualization |
US7451486B2 (en) * | 2004-09-30 | 2008-11-11 | Avaya Inc. | Stateful and cross-protocol intrusion detection for voice over IP |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
JP2008529325A (ja) * | 2005-01-16 | 2008-07-31 | ズランゴー リミテッド | 通信ネットワークシステムおよびそれを使用するための方法 |
WO2006075334A2 (en) | 2005-01-16 | 2006-07-20 | Zlango Ltd. | Iconic communication |
US8019818B2 (en) | 2005-01-18 | 2011-09-13 | Zlango Ltd. | Communications network system and methods for using same |
US8744350B2 (en) | 2005-01-18 | 2014-06-03 | Zlango Ltd. | Activating an application |
US7535917B1 (en) * | 2005-02-22 | 2009-05-19 | Netapp, Inc. | Multi-protocol network adapter |
US7688829B2 (en) * | 2005-09-14 | 2010-03-30 | Cisco Technology, Inc. | System and methods for network segmentation |
JP4615435B2 (ja) * | 2005-12-26 | 2011-01-19 | 三菱電機株式会社 | ネットワーク中継装置 |
US7894451B2 (en) * | 2005-12-30 | 2011-02-22 | Extreme Networks, Inc. | Method of providing virtual router functionality |
US8775526B2 (en) | 2006-01-16 | 2014-07-08 | Zlango Ltd. | Iconic communication |
JP4732974B2 (ja) * | 2006-07-27 | 2011-07-27 | 株式会社日立製作所 | パケット転送制御方法およびパケット転送装置 |
JP4751811B2 (ja) * | 2006-11-07 | 2011-08-17 | 富士通株式会社 | ネットワーク設定方法及びネットワークシステム及び中継装置 |
US8155149B2 (en) * | 2007-01-19 | 2012-04-10 | France Telecom | Packet assembly in a communication network supporting virtual networks |
US9338024B2 (en) * | 2007-04-11 | 2016-05-10 | Arris Enterprises, Inc. | Extended layer two tunneling protocol applications and architectures |
US20090154349A1 (en) * | 2007-12-12 | 2009-06-18 | Bernard Marc R | Method and apparatus for managing traffic flow of forwarding entries through a virtual forwarding database of a network node |
US8661524B2 (en) * | 2007-12-14 | 2014-02-25 | Novell, Inc. | Selective desktop control of virtual private networks (VPN's) in a multiuser environment |
US8005095B2 (en) * | 2008-04-29 | 2011-08-23 | Arris Group, Inc. | Carrier ethernet over DOCSIS |
JP5493926B2 (ja) * | 2010-02-01 | 2014-05-14 | 日本電気株式会社 | インタフェース制御方式、インタフェース制御方法、及びインタフェース制御用プログラム |
US8935427B2 (en) * | 2010-09-23 | 2015-01-13 | Microsoft Corporation | Providing virtual networks using multi-tenant relays |
US9049140B2 (en) * | 2010-11-18 | 2015-06-02 | Microsoft Technology Licensing, Llc | Backbone network with policy driven routing |
JP5621639B2 (ja) * | 2011-02-08 | 2014-11-12 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
US8605732B2 (en) | 2011-02-15 | 2013-12-10 | Extreme Networks, Inc. | Method of providing virtual router functionality |
US20120224579A1 (en) * | 2011-03-01 | 2012-09-06 | Futurewei Technologies, Inc. | Multiprotocol Label Switching (MPLS) Virtual Private Network (VPN) Over Routed Ethernet Backbone |
US9288524B2 (en) * | 2011-12-21 | 2016-03-15 | Sony Corporation | Using TV over VPN to present remote device application graphics |
US8983218B2 (en) | 2012-04-11 | 2015-03-17 | Texas Instruments Incorporated | Virtual boundary processing simplification for adaptive loop filtering (ALF) in video coding |
US9479433B1 (en) * | 2013-04-30 | 2016-10-25 | Cisco Technology, Inc. | Interconnecting virtual private networks |
JP6299119B2 (ja) | 2013-09-02 | 2018-03-28 | 富士通株式会社 | 伝送装置、伝送システム、及び伝送方法 |
US9825884B2 (en) | 2013-12-30 | 2017-11-21 | Cavium, Inc. | Protocol independent programmable switch (PIPS) software defined data center networks |
US9497294B2 (en) | 2014-06-19 | 2016-11-15 | Cavium, Inc. | Method of using a unique packet identifier to identify structure of a packet and an apparatus thereof |
US10616380B2 (en) | 2014-06-19 | 2020-04-07 | Cavium, Llc | Method of handling large protocol layers for configurable extraction of layer information and an apparatus thereof |
US9635146B2 (en) | 2014-06-19 | 2017-04-25 | Cavium, Inc. | Method of using bit vectors to allow expansion and collapse of header layers within packets for enabling flexible modifications and an apparatus thereof |
US9438703B2 (en) | 2014-06-19 | 2016-09-06 | Cavium, Inc. | Method of forming a hash input from packet contents and an apparatus thereof |
US9473601B2 (en) | 2014-06-19 | 2016-10-18 | Cavium, Inc. | Method of representing a generic format header using continuous bytes and an apparatus thereof |
US9961167B2 (en) | 2014-06-19 | 2018-05-01 | Cavium, Inc. | Method of modifying packets to a generic format for enabling programmable modifications and an apparatus thereof |
US9531849B2 (en) | 2014-06-19 | 2016-12-27 | Cavium, Inc. | Method of splitting a packet into individual layers for modification and intelligently stitching layers back together after modification and an apparatus thereof |
US10050833B2 (en) | 2014-06-19 | 2018-08-14 | Cavium, Inc. | Method of reducing latency in a flexible parser and an apparatus thereof |
US9628385B2 (en) * | 2014-06-19 | 2017-04-18 | Cavium, Inc. | Method of identifying internal destinations of networks packets and an apparatus thereof |
US9742694B2 (en) | 2014-06-19 | 2017-08-22 | Cavium, Inc. | Method of dynamically renumbering ports and an apparatus thereof |
US9516145B2 (en) | 2014-06-19 | 2016-12-06 | Cavium, Inc. | Method of extracting data from packets and an apparatus thereof |
US9531848B2 (en) | 2014-06-19 | 2016-12-27 | Cavium, Inc. | Method of using generic modification instructions to enable flexible modifications of packets and an apparatus thereof |
US9606781B2 (en) | 2014-11-14 | 2017-03-28 | Cavium, Inc. | Parser engine programming tool for programmable network devices |
EP3522670B1 (en) | 2016-10-10 | 2021-06-02 | Huawei Technologies Co., Ltd. | Communication method, security node network element, and terminal |
US11153276B1 (en) * | 2018-11-15 | 2021-10-19 | N3Xtwork, Llc | Secure data routing and randomization |
CN111294270B (zh) * | 2018-12-07 | 2021-12-03 | 华为技术有限公司 | 接入数据中心的方法、装置、设备及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3384319B2 (ja) | 1998-03-27 | 2003-03-10 | 日本電気株式会社 | 仮想専用網構築システム |
US20020097725A1 (en) * | 1998-07-27 | 2002-07-25 | Nec Corporation | Resource and protocol management for virtual private networks within multiprocessor ATM switches |
US6522627B1 (en) * | 1998-11-12 | 2003-02-18 | Nortel Networks Limited | Managing internet protocol connection oriented services |
JP3228249B2 (ja) | 1998-12-04 | 2001-11-12 | 日本電気株式会社 | ルータ装置 |
US6788681B1 (en) * | 1999-03-16 | 2004-09-07 | Nortel Networks Limited | Virtual private networks and methods for their operation |
JP3465620B2 (ja) * | 1999-03-17 | 2003-11-10 | 日本電気株式会社 | 仮想私設網構築システム |
US6614791B1 (en) * | 1999-05-11 | 2003-09-02 | Nortel Networks Limited | System, device, and method for supporting virtual private networks |
JP4110671B2 (ja) * | 1999-05-27 | 2008-07-02 | 株式会社日立製作所 | データ転送装置 |
US6751191B1 (en) * | 1999-06-29 | 2004-06-15 | Cisco Technology, Inc. | Load sharing and redundancy scheme |
US6453034B1 (en) * | 1999-07-29 | 2002-09-17 | Mci Worldcom, Inc. | Method of and system for extending internet telephony over virtual private network direct access lines |
US6594704B1 (en) * | 1999-12-15 | 2003-07-15 | Quarry Technologies | Method of managing and using multiple virtual private networks in a router with a single routing table |
JP4006169B2 (ja) * | 2000-05-30 | 2007-11-14 | 株式会社日立製作所 | ラベルスイッチング型パケット転送装置 |
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
US6751220B1 (en) * | 2000-06-12 | 2004-06-15 | Nortel Networks Limited | Apparatus and method of managing virtual private network routing data |
US6956858B2 (en) * | 2000-06-30 | 2005-10-18 | Mayan Networks Corporation | Network routing table and packet routing method |
US7028204B2 (en) * | 2000-09-06 | 2006-04-11 | Schneider Automation Inc. | Method and apparatus for ethernet prioritized device clock synchronization |
US7002976B2 (en) * | 2000-11-01 | 2006-02-21 | Marconi Intellectual Property (Ringfence) Inc. | Virtual ethernet ports with automated router port extension |
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
US7136374B1 (en) * | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
-
2000
- 2000-06-02 JP JP2000170414A patent/JP4099930B2/ja not_active Expired - Lifetime
-
2001
- 2001-03-20 US US09/811,440 patent/US7054319B2/en not_active Expired - Lifetime
-
2006
- 2006-02-08 US US11/349,154 patent/US20060126644A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060126644A1 (en) | 2006-06-15 |
JP2001345864A (ja) | 2001-12-14 |
US7054319B2 (en) | 2006-05-30 |
US20010050914A1 (en) | 2001-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4099930B2 (ja) | ルータ装置及びvpn識別情報の設定方法 | |
CA2413570C (en) | Address resolution method for a virtual private network, and customer edge device for implementing the method | |
EP0980167B1 (en) | Apparatus and methods for routerless layer 3 forwarding in a network | |
US7079544B2 (en) | Apparatus and method for interworking between MPLS network and non-MPLS network | |
US6789121B2 (en) | Method of providing a virtual private network service through a shared network, and provider edge device for such network | |
US8315260B2 (en) | Transport multiplexer-mechanisms to force ethernet traffic from one domain to be switched in a different (external) domain | |
US8259725B2 (en) | Method, system and device for removing media access control addresses | |
US20030152075A1 (en) | Virtual local area network identifier translation in a packet-based network | |
US8675664B1 (en) | Performing scalable L2 wholesale services in computer networks using customer VLAN-based forwarding and filtering | |
US20130124750A1 (en) | Network virtualization without gateway function | |
US20080049621A1 (en) | Connection-Oriented Communications Scheme For Connection-Less Communications Traffic | |
US20040184408A1 (en) | Ethernet architecture with data packet encapsulation | |
US20060120374A1 (en) | Packet forwarding apparatus and communication network suitable for wide area ethernet service | |
EP1475942A2 (en) | Address Resolution in IP Internetworking Layer 2 point-to-point connections | |
WO2007051960A1 (en) | Multilink trunking for encapsulated traffic | |
JP2000341327A (ja) | Vpn構成方式、インターワークルータ装置、パケット通信方法、データ通信装置及びパケット中継装置 | |
JP2005341591A (ja) | 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法 | |
EP1341349B1 (en) | Method and apparatus for routing data frames | |
WO2008063858A9 (en) | Supporting bgp based ip-vpn in a routed network | |
EP1318631B1 (en) | Address resolution method for a virtual private network, and customer edge device for implementing the method | |
WO2003073283A1 (en) | System and method for routing a cross segments of a network switch | |
JP2006174508A (ja) | パケット転送制御方法及びvpn識別情報の設定方法 | |
CN112737951B (zh) | 一种公私网混合场景下端到端sr控制方法、系统和可读存储介质 | |
JP2004128805A (ja) | パケット転送装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060216 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080310 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110328 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4099930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110328 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120328 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130328 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130328 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |