JP4631961B2 - 仮想アクセスルータ - Google Patents
仮想アクセスルータ Download PDFInfo
- Publication number
- JP4631961B2 JP4631961B2 JP2008280699A JP2008280699A JP4631961B2 JP 4631961 B2 JP4631961 B2 JP 4631961B2 JP 2008280699 A JP2008280699 A JP 2008280699A JP 2008280699 A JP2008280699 A JP 2008280699A JP 4631961 B2 JP4631961 B2 JP 4631961B2
- Authority
- JP
- Japan
- Prior art keywords
- l2tp
- packet
- virtual router
- router
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/4608—LAN interconnection over ATM networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
の一つに「仮想ルータ機能」がある。一般に、仮想ルータ機能とは、一台の装置をあたか
も複数のルータのように扱うことのできる機能のことを言う。各仮想ルータは独立の経路
情報を持ち、IPルーティングをはじめとする各種プロトコル(ARP、ICMP、RADIUS、SNMP等)は仮想ルータ(VR1、VR2、…)毎に独立に動作する。仮想ルータの概要については、2000年9月発行のIETF RFC2917 “A Core MPLS IP VPN Architecture” に開示されている。
を持たせ、ユーザが任意のVPNを選択できるようにする技術が開示されている。
一方、近年、エンドユーザのインターネットアクセス環境は急速にブロードバンド化が進
展している。ブロードバンドアクセスの実現には、ADSL、FTTH、CATV等の広帯域アクセス
回線技術が用いられている。ブロードバンドアクセスを事業形態の観点から見ると、「プ
ロバイダ一体型アクセス」と「プロバイダ選択型アクセス」の二つの形態が共存している
。
ネット接続サービスまでトータルに行う事業形態である。一方「プロバイダ選択型アクセ
ス」は、アクセス回線事業者がADSL、FTTH等のアクセス回線を提供し、インターネット接続サービスは複数のISP事業者が行うという分業型の事業形態である。歴史的な経緯や、ユーザ、ISPにとっての使い勝手の良さなどから、現時点では、プロバイダ選択型アクセスが主流になりつつある。
の下部に示された図は、ネットワーク内に配置された各ネットワーク機器で使用されるプ
ロトコルスタックを示す。アクセス回線としてはADSL、アクセスプロトコルにPPPoEの使用を想定している。
ユーザ宅内ではPC101がADSLモデム102に接続されている。ADSLモデム102は加入者電話回線に接続される。加入者電話回線は加入者収容局内にコロケーションされたアクセス回線事業者の保有するDSLAM111に接続される。なお、加入者電話回線は本来電話サービスのための電話交換網の一部であり、アナログ電話通信やISDN通信と共用される。DSLAM111は、LAC112に接続され、更にL2TP転送網に接続される。LACとは、L2TP Access Concentrator の略で、L2TP転送網113のユーザ宅側のエッジに配置されるアクセスルータの一種である。L2TP転送網113は、物理的には通常のIPルータからなる通常のIPネットワークであるが、通信プロトコルとしてL2TPが使用されている。L2TPとは、IPネットワーク上でPPPフレームを伝送するためのトンネリングプロコトルであり、アクセス回線網上では、事実上標準的に使用されているプロトコルである。L2TPの始点となるアクセスルータがLACであり、L2TPの終点となるアクセスルータがLNSである。L2TP転送網113のISP網側には、LNS(L2TP Network Server)と呼ばれるアクセスルータが配置される。LNSは、GWを介して各ISP網に接続され、ユーザは、各ISPによって、インターネット150へアクセス可能となる。
は、L2TP転送網113のエッジ部分に位置し、ISP事業者との相互接続点における、アクセス回線事業者側のゲートウェイルータの役割を果たす。複数のISP事業者と相互接続するために、ISP事業者毎に別々のLNSが必要とされる。また、L2TP転送網内に複数のL2TPトンネルを形成するためには、L2TPトンネルの数に対応した数のLACも必要となる。
従来のLAC装置は経路情報を複数保持することができず、複数の独立したIPネットワーク
と接続することが困難であった。そのため、L2TP転送網は通常のIPネットワークで良いにも拘わらず、従来はアクセス回線事業者が自前で広域ネットワークを構築していた。
従来のLNS装置は、経路情報を複数保持することができず、複数の独立したIPネットワー
クと接続することが困難であった。各々のISPは、IPアドレス、経路情報、サービス品質
等を自身のポリシーに基づいて制御する必要があるため、アクセス回線事業者は接続先と
なるISP毎に別々のLNS装置を用意する必要があり、その設置コストがアクセス回線事業者の負担になっていた。
インタフェースは、アクセスルータに備えられる通信I/Fのいくつかを特定の属性の受
信パケットに割り当てても良いし、アクセスルータ内で、論理的に実現される論理インタ
フェースに特定の属性のパケットを割り当てることで、インタフェースを実現しても良い
。また、仮想ルータとインタフェースとの対応付け、すなわちマッピングは必ずしも固定
ではなく、管理コンソールなどのユーザインタフェースを介した管理コマンド入力により
設定変更可能である。管理コマンドは、通信I/Fを介して、リモート入力させても良い。
用する複数のL2TP転送網と接続できるようになる。L2TP転送網は単なるIPネットワークであるため事業者間の相互接続が容易であり、複数事業者の連携による広域アクセスネットワークを構築することができる。
また、LNS機能との連携において、1台のアクセスルータを複数のISP網と接続することが
できる。また、L2TP転送網側のIPアドレス空間とISP網側のIPアドレス空間およびルーテ
ィングドメインを独立に設計することができ、またL2TP転送網を所有する事業者とISP事
業者との連携が容易となる。また、上記以外にも「発明が解決しようとする課題」の項に
記載した各課題を解決する。
1)LAC型・固定マッピング方式;
LAC機能を有するアクセスルータにおける、物理インタフェース単位または固定論理イン
タフェース単位に仮想ルータと関連付ける方式である。
2)LAC型・L2TPマッピング方式;
LAC機能を有するアクセスルータにおける、L2TPトンネル単位に仮想ルータと関連付ける
方式である。
3)LAC型・PPPマッピング方式;
LAC機能を有するアクセスルータにおける、PPPセッション単位に仮想ルータと関連付ける
方式である。
4)LNS型・固定マッピング方式;
LNS機能を有するアクセスルータにおける、物理インタフェース単位または固定論理イン
タフェース単位に仮想ルータと関連付ける方式である。
5)LNS型・L2TPマッピング方式;
LNS機能を有するアクセスルータにおける、L2TPトンネル単位に仮想ルータと関連付ける
方式である。
6)LNS型・PPPマッピング方式;
LNS機能を有するアクセスルータにおける、PPPセッション単位に仮想ルータと関連付ける方式である。
例においては、LAC機能とはL2TP転送網にL2TPトンネルを形成する機能、LNS機能とはLACの形成したL2TPトンネルを終端する機能、バックボーンネットワークとは、特定のアクセスルータから見て、よりコアのネットワークに近いネットワーク全部をさすものとする。
例えば、図1のネットワークトポロジーで云えば、LACから見たバックボーンネットワー
クとはL2TP転送網を含めた後段側のネットワーク全体を指し、LNSから見たバックボーン
ネットワークとは、ISP網を含めた、コアネットワークに近い後段側ネットワーク全体を
指す。また、管理用コンテキストとは、アクセスルータの種々の設定が可能な動作モード
を意味するものとする。
図2は、以下の実施例で説明するアクセスルータ500の1実現形式を示す。
物理I/F処理部520は、物理インタフェース511〜514を終端する。PHY処理部521でアナログ信号の変復調やアナログ/デジタル変換を行う。MAC処理部522でEthernet(登録商標)やATM等の媒体アクセス制御を行う。論理I/F処理部530との間では、物理インタフェースの種別に依存しない、レイヤ2以上のパケットデータを送受する。
ることで容易に増設可能な構成とすることができる。物理I/F処理部520とSW部540を除く
全ての機能部は、仮想ルータ毎に独立に動作する必要がある。仮想ルータ毎の動作を実現
する方法は複数考えられ、例えば、仮想ルータの数だけ独立に動作するプロセッサを搭載
する方法、プロセッサは共通であるが仮想ルータの数だけ独立にプロセスを動作させる方
法、プロセッサもプロセスも共通であるが内部的な仮想ルータ識別子を用いて区別する方
法、等がある。本構成例では仮想ルータ識別子を用いる方法について説明する。この場合
、仮想ルータへのマッピングは、個々のパケット毎に仮想ルータ識別子でマーキングする
ことによって実現される。
転送処理部540は、物理I/F処理部520で受信したパケットのマッピング処理と受信パケッ
トに対する経路制御処理を行なう機能ユニットである。詳しくは、PPPセッションやL2TP
トンネル等、物理インタフェースで受信したパケットの属性を識別し、対応する仮想ルー
タにマッピングを行なう処理と、受信パケットに対するIPルーティングを行なう。ハード
ウェア構成としては、論理I/Fテーブル545と経路情報テーブル546が格納されたテーブル
メモリ542とCPU541を含む。CPU541には、装置起動時に補助記憶部520に格納された
プログラムがロードされ、検索制御プロセス543やEncap/Decap制御プロセス544が実行さ
れる。検索制御プロセス543は、論理I/Fテーブル545と経路情報テーブル546の検索を行い
、検索結果をEncap/Decap制御プロセス544に渡す。検索制御プロセス543は、検索順序も
制御する。経路情報テーブル546の検索の際には、物理I/F識別子、論理I/F識別子をキー
エントリとして、仮想ルータ識別子、プロトコル種別、その他オプション情報が検索され
る。Encap/Decap制御プロセス544は、 論理I/Fテーブル545の検索結果に基づき、パケッ
トのカプセル化/デカプセル化を行う。論理I/Fテーブル545や経路情報テーブル546の内
容については後段で詳述する。論理I/Fテーブル545や経路情報テーブル546は、非常にデ
ータ量が大きいので、ASIC、並列プロセッサ、CAMメモリ等の専用ハードを用いて処理を高速化する。
ョンプロセスもこのブロックで動作する。実行されるプロセスの例として、OSPFやBGP等のルーティングプロセス、SNMPエージェント等のマネジメントプロセス、Telnetサーバ等のリモートログインプロセス、RADIUSクライアント等のAAAプロセス等が挙げられる。これらのプロセスは仮想ルータ毎に異なる設定で動作し、メッセージングを行う際の自宛IPアドレスや対向装置のIPアドレスも仮想ルータ毎に異なる。これらの設定情報や収集した統計情報等は、仮想ルータ識別子を用いて区別して管理される。
動時に、各種アプリケーションプロセスを実行するためのプログラムが補助記憶部560か
らCPU551にロードされる。仮想ルータ管理プロセス553は、仮想ルータの作成・削除、
各仮想ルータにおけるマッピング設定、各種リソース設定・動作設定を制御する。これら
の仮想ルータ構成情報は仮想ルータデータプロファイル554において管理される。運用設
定がLAC型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかに応じて仮想ルータ間の連携や排他制御が管理される。シーケンス制御プロセス556は、PPPやL2TPの接続シーケンスの制御を行う。仮想ルータ管理プロセス553や仮想ルータデータプロファイル554と連携することにより、各種の接続シーケンスを実行する。
ェル機能を提供し、各種コマンドを受け付ける。コマンド内容を解析し、対応する構成情
報の変更を仮想ルータ管理プロセス553へ依頼する。例えばマッピング設定を追加/変更コ
マンドを実行した場合には、論理I/Fテーブル531の対応するエントリが追加/変更される
。また、コマンド処理プロセス555は仮想ルータ識別子に対応するコンテキストを有し、
各々のコンテキストにおける各コマンドの実行権限を管理する。
パラメータ群562を保存する。プログラムコード561は、CPU551や541が実行する各種ア
プリケーションのことであり、装置起動時にメモリ542、552にロードされる。プログラム
コード561の例として、OSPFやBGP等のルーティングプロセス、SNMPエージェント等のマネジメントプロセス、Telnetサーバ等のリモートログインプロセス、RADIUSクライアント等のAAAプロセス等が挙げられる。これらのプロセスは仮想ルータ毎に異なる設定で動作し、メッセージングを行う際の自宛IPアドレスや対向装置のIPアドレスも仮想ルータ毎に異なる。これらの設定情報や収集した統計情報等は、仮想ルータ識別子を用いて区別して管理される。本実施例では、補助記憶部としてフラッシュメモリを想定しているが、EPROM等他の記憶手段を用いても構わない。
に並列化したイメージに対応する。図3中、VR1〜3(611〜613)の下部に各々 “V-LAC”(Virtual-LAC)と表記しているのは本イメージを意味したものである。アクセス回線用インタフェース621上で着信したPPPセッションは、VR1(611)へ固定的にマッピングされる。
R2(612)、VR3(613)へ固定的にマッピングされる。また、これらのPPPセッションが多重されるL2TPはUDP/IP上のプロトコルであるが、その自IPアドレスや対向するLNSのIPアドレスはVR1〜3(611〜613)毎に全く独立に管理され、VR1〜3(611〜613)の各々の間でIPアドレスの空間が重複しても構わない。このことは、L2TP転送網651〜653が互いの存在を意識することなく全く独立に構築可能であることを意味する。L2TP転送網は単なるIPネットワークで良いので、アクセス回線事業ともISP事業とも異なる、従来存在しなかった「L2TPトンネルを中継する事業」が成立し得る。その際、アクセス回線事業者は単一のアクセスルータ500を用いて複数の中継事業者の網651〜653と接続することが可能である。
情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する仮想
ルータフィールド2001、物理I/F識別子を格納する物理I/Fフィールド2002、受信パケ
ットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2003、論理I/F
識別子を格納する論理I/Fフィールド2004、該当する物理I/Fおよび論理I/Fが、パ
ケットの送信送信(transmit)を行なう通信I/Fか、パケットを着信(receive)する通
信I/Fかの別を示す値が格納されるDirectionフィールド2005、当該パケットに対して実
行するべき処理内容を示す情報が格納されるアクションフィールド2006および仮想ルータ
フィールド2007からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、受
信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別子
や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2012、アドレスマス
クが格納されるアドレスマスクフィールド2013、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2014、next hopノードのアド
レスが格納されるNext Hopアドレスフィールド2015、物理I/F識別子を格納する物理I/Fフィールド2016、論理I/F識別子を格納する論理I/Fフィールド2017からなる。
御は、図2に示したアクセスルータ構成例においてはシーケンス制御部573が行う。仮想
ルータ管理部571や仮想ルータ構成テーブル572と連携することにより、運用設定がLAC型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかを識別し、図6のシーケンスのいずれかを実行する。
1)1台のLAC装置で経路情報を複数保持することができるので、複数の独立したIPネ
ットワークと接続することが容易となる。従って、L2TP転送網として、複数のアクセス回線事業者ないし複数の通信事業者が提供するIPネットワークを用いることが可能となる。これにより、色々な事業形態が可能となる。
2)LAC装置の管理権限を、LAC装置に実現される仮想ルータ毎にアクセス回線事業者/通信事業者に委譲することができるので、アクセス回線事業者が他の通信事業者に対して前記各種機能のいずれかまたは全ての機能をホールセール(卸売り、管理権限委譲)する等の事業形態の成立する余地が生まれる。
3)サービス種別毎に別々のLAC装置を接地する必要が無く、1台のLAC装置ですむ。従って、アクセス回線事業者に取ってのコストメリットが大きい。
4)仮想ルータ毎に別々のAAAサーバと連携することから、装置全体のセッション収容数が仮想ルータ毎に振り分けられる結果として、従来技術によりAAAサーバの負荷分散を実施したのと同等の効果が得られる。
VR0(710)は、実施例1の場合と同様にアクセスルータ500の装置全体に関わる管理権限
を有するが、実施例1と異なる点として全てのアクセス回線用インタフェース721を管理
する役割を担う。VR0(710)は通常のLAC装置と同様にユーザからのPPP接続要求を着信し、AAAサーバ730と連携してドメイン識別情報(例:“isp1.co.jp”)からL2TPトンネル751〜753のいずれに多重化するかを決定する(手順(1))。次にL2TPトンネル751〜753はそれぞれVR1〜3(711〜713)へマッピングされ(手順(2))、該トンネルは該仮想ルータによって管理される。該トンネルの自IPアドレスや対向するLNSのIPアドレスは該仮想ルータの経路情報として各々独立に管理される。一方、L2TP転送網用インタフェース741〜743は、VR0(710)の管理権限によってVR1〜3(711〜713)の各々へ固定的に関連付けられた物理インタフェースまたは物理インタフェースに多重された固定論理インタフェースである。
VR0(710)はアクセス回線事業者の管理専用の仮想ルータであると同時に、全てのPPPセ
ッションのL2TPトンネルへの多重化を管理しているという意味でLAC機能の主要部分を提供する言わば「代表VR」であり、従来のLAC型アクセスルータのイメージに対応する。図中、VR0(710)の下部に “V-LAC”(Virtual-LAC)と表記しているのは本イメージを意味したものである。
本マッピング方式ではL2TPトンネルの単位でマッピング先の仮想ルータが制御されるので、PPPセッションの多重化先となるL2TPトンネルを決定することがそのまま該PPPセッションの経由先となる仮想ルータを決定することにつながる。多重化先となるL2TPトンネルを決定する手順は従来のLAC装置における手順と同様であり前述のようにドメイン識別情報を用いるが、後述の実施例3に示すのと同様に、ドメイン識別情報にサービス識別情報含めることにより、該PPPセッションが指定したサービス識別情報に対応して、経由先の仮想ルータおよびL2TP転送網を決定することが可能となる。
情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する仮想
ルータフィールド2101、物理I/F識別子を格納する物理I/Fフィールド2102、受信パケ
ットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2103、論理I/F
識別子を格納する論理I/Fフィールド2104、該当する物理I/Fおよび論理I/Fが、パ
ケットの送信送信(transmit)を行なう通信I/Fか、パケットを着信(receive)する通
信I/Fかの別を示す値が格納されるDirectionフィールド2105、当該パケットに対して実
行するべき処理内容を示す情報が格納されるアクションフィールド2106および仮想ルータ
フィールド2107からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、受
信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別子
や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2112、アドレスマス
クが格納されるアドレスマスクフィールド2113、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2114、next hopノードのアド
レスが格納されるNext Hopアドレスフィールド2115、物理I/F識別子を格納する物理I/Fフィールド2116、論理I/F識別子を格納する論理I/Fフィールド2117からなる。
御は、図2に示したアクセスルータ構成例においてはシーケンス制御部573が行う。仮想
ルータ管理部571や仮想ルータ構成テーブル572と連携することにより、運用設定がLAC型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかを識別し、図9のシーケンスのいずれかを実行する。
1)1台のLAC装置で経路情報を複数保持することができるので、複数の独立したIPネッ
トワークと接続することが容易となる。従って、L2TP転送網として、複数のアクセス回線事業者ないし複数の通信事業者が提供するIPネットワークを用いることが可能となる。これにより、色々な事業形態が可能となる。
2)LAC装置の管理権限を、LAC装置に実現される仮想ルータ毎にアクセス回線事業者/通信事業者に委譲することができるので、アクセス回線事業者が他の通信事業者に対して前記各種機能のいずれかまたは全ての機能をホールセール(卸売り、管理権限委譲)する等の事業形態の成立する余地が生まれる。
3)サービス種別毎に別々のLAC装置を接地する必要が無く、1台のLAC装置ですむ。従って、アクセス回線事業者に取ってのコストメリットが大きい。
本実施例ではセッション確立時に動的にマッピングが決定されるため、同一のユーザであ
っても接続の度毎に異なる仮想ルータを経由させることによって異なるサービスを提供す
ることが可能となる。
本実施例では、ユーザ情報文字列を構成するドメイン識別情報は “service-a.isp1.co.j
p” のような構造を持つ。ここで “service-a” はサービス識別情報であり、“isp1.co
.jp” はISP識別情報である。サービス識別情報は、許容最大帯域、QoSクラス等のような
、何らかのサービス種別を表す。
限を有し、また実施例2の場合と同様に全てのアクセス回線用インタフェース821を管理
する役割を担う。VR0(810)は通常のLAC装置と同様にユーザからのPPP接続要求を着信した後、ISP識別情報(例:“isp1.co.jp”)に基づき該PPP接続要求をVR1〜3(811〜813)のいずれにマッピングするかを決定する(手順(1))。すなわち、ISP1への契約ユーザのPPP接続要求は全てVR1(811)へ振り分けられる。VR1(811)は、あたかも通常のLAC装置であるかのように前記PPP接続要求を着信し、AAAサーバ861と連携し、サービス識別情報(例:“service-a”)に基づく等して多重先のL2TPトンネル841を決定する(手順(2))。VR2(812)、VR3(813)に関しても同様である。このようにして、ISP毎に別々にL2TP転送網851〜853を構築し、さらに各々のISPにおけるサービス種別毎にL2TPトンネル841〜846を構成することが可能である。
L2TP転送網用インタフェース831〜833は、VR0(810)の管理権限によってVR1〜3(811〜813)の各々へ固定的に関連付けられた物理インタフェースまたは物理インタフェースに多重された固定論理インタフェースである。
、その設定管理を委ねることが可能である。ホールセールの対象は実施例1の場合と同様
「仮想的なLAC装置」であるが、必要に応じてVR0(810)のスーパバイザ権限によりVR1〜3(811〜813)におけるL2TP機能の管理権限を制限しても良い。本実施例では、L2TP転送網851〜853はISP1〜3の各々が保有するIPネットワークである場合を想定しており、VR1〜3(811〜813)は各々あたかもISP1〜3のエッジノードであるかのように運用することができる。VR1〜3(811〜813)の各々でOSPF、BGP等のルーティングプロトコルを独立の設定で動作させることによって、L2TP転送網851〜853の各々で独立にルーティングドメインを構築することができる。またVR1〜3(811〜813)の各々が連携するAAAサーバ861〜863は、各々L2TP転送網851〜853内に設置される。このように本実施例では、アクセス回線事業者ではなく各々のISPが、仮想的なLAC装置、L2TP転送網、AAAサーバの各々を自身で管理する事業形態が可能である。
なお、VR1〜3(811〜813)毎に異なるAAAサーバ861〜863と連携するので、実施例1の場合と同様に、自然な形でAAAサーバの負荷分散が実現される。
経路情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する
仮想ルータフィールド2201、物理I/F識別子を格納する物理I/Fフィールド2202、受信
パケットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2203、論理I
/F識別子を格納する論理I/Fフィールド2204、該当する物理I/Fおよび論理I/Fが、
パケットの送信送信(transmit)を行なう通信I/Fか、パケットを着信(receive)する
通信I/Fかの別を示す値が格納されるDirectionフィールド2205、当該パケットに対して
実行するべき処理内容を示す情報が格納されるアクションフィールド2206および仮想ルー
タフィールド2207からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、
受信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別
子や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2212、アドレスマス
クが格納されるアドレスマスクフィールド2213、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2214、next hopノードのアド
レスが格納されるNext Hopアドレスフィールド2215、物理I/F識別子を格納する物理I/Fフィールド2216、論理I/F識別子を格納する論理I/Fフィールド2217からなる。
制御は、図2に示したアクセスルータ構成例においてはシーケンス制御部573が行う。仮
想ルータ管理部571や仮想ルータ構成テーブル572と連携することにより、運用設定がLAC
型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかを識別し、図12のシーケンスのいずれかを実行する。
以上のように、本実施例に記載のLACにより、実施例1に記載した4つの効果の他、次の
ような効果が得られる。
例ではセッション確立時に動的にマッピングが決定されるため、同一のユーザであっても
接続の度毎に異なる仮想ルータを経由させることによって異なるサービスを提供すること
が可能となる。
また、広域のIPネットワークを有するISP事業者が、該IPネットワークを本実施例に記載
のLACに直接接続することによって、L2TP転送網として使用することができる。
VR0(910)は、アクセスルータ500の装置全体に関わる管理権限を有する特別な仮想ルー
タであり、アクセス回線事業者またはL2TP転送網930を所有する事業者が管理する。VR0(910)に関連付けられたインタフェース920は、実施例1と同様、TelnetやSNMPでアクセスするための管理用のインタフェースである。例えば、管理者がインタフェース920を経由してTelnetを実行することにより、VR0(910)のコンテキストにログインし、VR1〜3(911〜913)を作成したり、L2TP転送網用インタフェース921〜923を各々VR1〜3(911〜913)に関連付ける設定を実行することができる。
経路情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する
仮想ルータフィールド2301、物理I/F識別子を格納する物理I/Fフィールド2302、受信
パケットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2303、論理I
/F識別子を格納する論理I/Fフィールド2304、該当する物理I/Fおよび論理I/Fが、
パケットの送信送信(transmit)を行なう通信I/Fか、パケットを着信(receive)する
通信I/Fかの別を示す値が格納されるDirectionフィールド2305、当該パケットに対して
実行するべき処理内容を示す情報が格納されるアクションフィールド2306および仮想ルー
タフィールド2307からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、
受信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別
子や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2312、アドレスマス
クが格納されるアドレスマスクフィールド2313、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2314、nexthopノードのアド
レスが格納されるNextHopアドレスフィールド2315、物理I/F識別子を格納する物理I/
Fフィールド2316、論理I/F識別子を格納する論理I/Fフィールド2317からなる。
14(a)および図14(b)においては、仮想ルータ識別子は全てVR_1なので、従来のLNS装置と同等の動作となる。パケットの受信時には、2321〜2328の順番でエントリが検索される。2321行の検索時には、Ether_21からIPパケットを受信、検索制御プロセス543
が論理I/Fテーブル545を検索してエントリ2321にマッチ。アクション“Route”により、I
Pルーティングへ。2322行の検索時には、受信IPパケットの宛先IPアドレスが192.168.20.
1。経路情報テーブル546を検索し、エントリ2322にマッチ、自宛(L2TPインタフェース)と知る。UDPの宛先ポート1701(L2TPの受信ポート)を得る。2323行の検索時には、論理I/Fテーブル545に戻り、UDPポート1701で検索してエントリ2323にマッチ。Encap/Decap制御プロセス544がUDP/IPヘッダをデカプセル化する。2324行の検索時には、L2TPヘッダのトンネルIDをキーに再び論理I/Fテーブル545を検索して、エントリ2324にマッチ。Encap/Decap制御プロセス544がL2TPヘッダをデカプセル化する。2325行の検索時には、L2TPヘッダのセッションIDをキーに再び論理I/Fテーブル545を検索して、エントリ2325にマッチ。Encap/Decap制御プロセス544がPPPヘッダをデカプセル化する。2326行の検索時には、ユーザデータであるIPパケットが取り出され、IPルーティングへ。2327行の検索時には、前記IPパケットの宛先IPアドレスが158.214.2.5(ユーザの通信先)。経路情報テーブル546を検索し、エントリ2327にマッチ、出力先の物理I/FがEther_22と知る。2328行の検索時には、論理I/Fテーブル545を検索してエントリ2328にマッチ。アクション“Forward”により、該IPパケットを物理I/F処理部520へ転送、Ether_22からの送信を指示。
パケットの送信時時には、2331〜2338行の順番でエントリが検索される。上り方向とちょ
うど逆の処理手順を踏む。
は、VR0(910)の管理権限によってVR1〜3(911〜913)の各々へ固定的に関連付けられた物理インタフェースまたは固定論理インタフェースである。PC等ユーザ端末が送受信する、ユーザデータを構成するIPパケットは、PC等ユーザ端末からアクセスルータ500までの間はPPPにカプセル化されて送受信されるが、L2TPレイヤおよびPPPレイヤはVR1〜3において終端されるので、インタフェース941〜943上ではピュア・IPパケットとして送受信される。
ばVR1(911)は、L2TPトンネル931確立時に使用するLNSのホスト名、トンネルを終端するIPアドレス、連携するAAAサーバ971の情報、PC等ユーザ端末へ割り当てるIPアドレス情報、経路制御情報、サービス品質制御情報等を、VR2(912)、VR3(913)の存在を意識することなく独立に設定することができる。このように、VR1〜3(911〜913)を、それぞれISP1〜3と接続するための独立した仮想LNS装置として運用することにより、アクセスルータ500の単一の物理筐体によって複数のISPとの接続が可能となるので、アクセス回線事業者またはL2TP転送網930を所有する事業者は、L2TP転送網930に接続するISPの数だけのLNS装置を設置する必要がない。ISP1〜3の網(961〜963)は互いにネットワーク的に分離しており、ルーティング情報の独立性が保たれる。各ISPは互いの存在を意識することなく、自由なルーティング設定が可能である。ISP1〜3の各々が全く同一のプライベートIPアドレスの空間を使用する場合も、互いの存在が意識されないので、それぞれが該アドレス空間を独立に占有することができる。このような各種ネットワークリソースの高度な独立性は、従来技術に基づくLNS装置では実現不可能であり、そのため単一の物理筐体によって複数のISPとの接続を処理する運用が行われることもなかった。
なお、ISP1へ接続するPC等ユーザ端末に割り当てられるIPアドレスは、VR1(911)がIPCPにより割り当てを行うが、IPアドレスの空間としてはISP1網961が管理する空間から割り
当てられる。すなわちPC等ユーザ端末は論理的にはISP1網961に直収されたエンドノード
である。そのため、ISP1網961がプライベートIPアドレスを使用する場合、PC等ユーザ端
末にもプライベートIPアドレスが割り当てられる。一方、インターネット150への通信に
はグローバルIPアドレスが必要である。このような場合、GW981において、PC等ユーザ端末のプライベートIPアドレスをインターネット150と通信可能なグローバルIPアドレスへ変換するためのNAT機能が必要である。GW982、GW983に関しても同様である。
れは、通常の運用においてはPC等ユーザ端末からはL2TP転送網930の存在は隠蔽され、PC等ユーザ端末とL2TP転送網930内のノード等との間のIP通信は許容されないことを意味する。すなわち、VR1(911)はPC等ユーザ端末から送信されたIPパケットを、PPPおよびL2TPでカプセル化されたフォーマットで受信し、前記L2TPおよびPPPをデカプセル化して元のIPパケットを抽出するが、前記IPパケットの宛先IPアドレスが如何なる値であったとしてもGW951へ固定的にルーティングする必要がある。そのために、VR1(911)において、PC等ユーザ端末との間で確立したPPPセッション上で受信したIPパケットをGW951へ強制的にルーティングするためのポリシールーティングの設定を行うことが可能である。VR2(912)、VR3(913)に関しても同様であり、またこれらは図1に示した従来技術を用いた場合
と同様である。
制御は、図2に示したアクセスルータ構成例においてはシーケンス制御部573が行う。仮
想ルータ管理部571や仮想ルータ構成テーブル572と連携することにより、運用設定がLAC
型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかを識別し、図15のシーケンスのいずれかを実行する。
1)従来と異なり、複数の経路情報を1台のLNSに収容できるので、複数の独立したIP
ネットワークと接続することが容易に実現できる。特に、IPアドレス体系、経路情報、サ
ービス品質等に関するポリシーの異なる別々のISPであっても、1台のLNSを接続できる。
2)L2TP転送網のIPアドレス空間とISP網のIPアドレス空間を独立に設定管理すること
ができるので、アクセス網からISP網までを含むネットワーク設計上の制約が低減される
。
3)L2TP転送網とISP網の間のアクセス制御のために複雑なポリシールーティングやパ
ケットフィルタリングの設定が必要無くなるので、運用管理コストを低減することができ
る。また、仮想ルータをISP毎に対応づけられるので、セキュリティドメインの完全な切
り分けが実現される。
4)アクセス回線事業者とISP事業者のルーティングドメインの切り分けが可能となる
ため、め、ISP事業者側で、LNS装置と直接接続するためのゲートウェイ装置を用意する必要が無くなる。
5)LNS装置の管理権限を、LNS装置に実現される仮想ルータ毎にアクセス回線事業者/通信事業者に委譲することができるので、アクセス回線事業者が他の通信事業者に対して前記各種機能のいずれかまたは全ての機能をホールセール(卸売り、管理権限委譲)する等の事業形態の成立する余地が生まれる。
VR0(1010)は、実施例4の場合と同様にアクセスルータ500の装置全体に関わる管理権限を有し、またL2TP転送網用インタフェース1021〜1023を管理する役割を担う。L2TPトンネル1024〜1026およびそれらに多重されたL2TPセッションは、L2TP転送網用インタフェース1021〜1023のいずれかを用いて受信される。L2TPトンネル1024〜1026およびそれらに多重されたL2TPセッションを構成するパケットはUDP/IPパケットであるが、VR0(1010)においてIPレイヤおよびUDPレイヤが終端される。VR0(1010)はL2TPトンネル1024〜1026の各々に対応する内部的な論理インタフェースを持つが、これらはVR1〜3(1011〜1013)へ固定的にマッピングされている。結果的に、L2TPトンネル1024〜1026は各々VR1〜3(1011〜1013)へマッピングされ、該マッピング先の仮想ルータにおいてL2TPレイヤが終端される。
経路情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する
仮想ルータフィールド2401、物理I/F識別子を格納する物理I/Fフィールド2402、受信
パケットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2403、論理I
/F識別子を格納する論理I/Fフィールド2404、該当する物理I/Fおよび論理I/Fが、
パケットの送信送信(transmit)を行なう通信I/Fかパケットを着信(receive)する通
信I/Fかの別を示す値が格納されるDirectionフィールド2405、当該パケットに対して実
行するべき処理内容を示す情報が格納されるアクションフィールド2406および仮想ルータ
フィールド2407からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、受
信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別子
や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2412、アドレスマス
クが格納されるアドレスマスクフィールド2413、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2414、nexthopノードのアド
レスが格納されるNextHopアドレスフィールド2415、物理I/F識別子を格納する物理I/
Fフィールド2416、論理I/F識別子を格納する論理I/Fフィールド2417からなる。
ーブルを用いたマッピング方法について説明する。
各フィールドに格納される値は、仮想ルータ識別子フィールド以外は、実施例4に示した
値と同じ値が格納されている。上り方向の検索時には、2421〜2428行の順番でエントリが
検索される。2423行の検索時には、L2TPパケット(=IPパケット)の受信はVR_0で行われ、IPおよびUDPを終端(デカプセル化)した後に、VR_1へマッピングされる。2424〜行の検索時には、VR_1でL2TPおよびPPPが終端(デカプセル化)され、ユーザのIPパケットはVR_1の経路情報に基づきISP網へルーティングされる。下り方向行の検索時には、2431〜2438の順番でエントリが検索される。2434行の検索時には、PC等ユーザ端末宛のIPパケットはVR_1で受信され、PPPおよびL2TPにカプセル化された後にVR_0へマッピングされる。2435〜行の検索時には、L2TPパケット(=IPパケット)はVR_0の経路情報に基づきLAC装置宛にルーティングされる。
の仮想ルータであると同時に、L2TP転送網用インタフェース1021〜1023を一括して管理し、全てのL2TPパケットのIPレイヤおよびUDPレイヤを終端し、L2TPトンネルのVR1〜3(1011〜1013)へのマッピングを管理するという意味で言わば「代表VR」である。一方、L2TPトンネルのマッピング先であるVR1〜3(1011〜1013)は、AAAサーバ1061〜1063と連携してユーザ認証を行い、PC等ユーザ端末との間でPPPセッションを確立するという意味で従来のLNS型アクセスルータのイメージに対応する。図中、VR1〜3(1011〜1013)の右下部分に “V-LNS”(Virtual-LNS)と表記しているのは本イメージを意味したものである。
の管理専用インタフェースと想定しているが、リモートログインを実現するためにL2TP転送網1030に接続するのであれば、必ずしも管理専用としなくても良い。インタフェース1021〜1023と同様に、L2TPパケットの送受信にも同時に用いることも可能である。セキュリティ等への考慮から、特定のインタフェースに限定してリモートログインを許容したい場合等には、本実施例のように管理専用のインタフェースとL2TPパケットの送受信用のインタフェースを分けるのが良い。
〜1043は、VR0(1010)の管理権限によってVR1〜3(1011〜1013)の各々へ固定的に関連
付けられた物理インタフェースまたは固定論理インタフェースである。PC等ユーザ端末が送受信する、ユーザデータを構成するIPパケットは、PC等ユーザ端末からアクセスルータ500までの間はPPPにカプセル化されて送受信されるが、インタフェース1041〜1043上ではピュア・IPパケットとして送受信される。
えばVR1(1011)は、VR0(1010)からマッピングされたL2TPトンネルを確立する際のセットアップ情報、ユーザ認証の際に連携するAAAサーバ1061の情報、IPアドレス情報、経路制御情報、サービス品質制御情報等を、VR2(1012)、VR3(1013)の存在を意識することなく独立に設定することができる。このように、VR1〜3(1011〜1013)を、それぞれISP1〜3と接続するための独立した仮想LNS装置として運用することにより、実施例4と同様に、アクセスルータ500の単一の物理筐体によって複数のISPとの接続が可能となる。
網(1051〜1053)と接続するインタフェース1041〜1043に関わる管理権限等を有するが、
アクセスルータ500の装置全体に関わる管理権限は有さない。このことは、アクセス回線
事業者またはL2TP転送網1030を所有する事業者がISP事業者1〜3にVR1〜3(1011〜1013)
の各々を仮想的なLNS装置としてホールセール(卸売り、管理権限委譲)するのに適して
いる。アクセス回線事業者またはL2TP転送網1030を所有する事業者はVR0(1010)の管理
権限、すなわちアクセスルータ500の装置全体の管理権限を有するので、ISP事業者1〜3に
管理権限を委譲したVR1〜3(1011〜1013)の運用状況を監視することができ、また必要に応じて権限委譲のレベルを設定したり、スーパバイザ権限により強制的なコマンド発行等も可能である。また、L2TP転送網1030側に接続するVR0(1010)と、ISP事業者1〜3の網(1051〜1053)に接続するVR1〜3(1011〜1013)を分離することにより、L2TP転送網のIPアドレス空間はアクセス回線事業者またはL2TP転送網1030を所有する事業者が行い、ユーザ認証を含むPPPセッションの運用管理は各々のISPが行うというように、管理権限を明確に分離した事業者間の分業形態が可能となる。また、L2TPトンネルおよびこれに多重されたL2TPセッションを終端するのはVR1〜3(1011〜1013)であるので、L2TPトンネルおよびこれに多重されたL2TPセッションの運用管理を各々のISPに委譲することもできる。セキュリティ等の観点からL2TP関連の運用管理をISPから隠蔽したい場合には、VR0(1011)の有するスーパバイザ権限によりVR1〜3(1011〜1013)におけるL2TP関連の設定コマンドへのアクセスを制限することができる。
特定の関連付けは存在しない。例えばL2TPトンネル1024を構成するL2TPパケットは通常のIPパケットとして送受信されるので、送信時・受信時共に、各々のルータ装置の経路情報テーブルに従ってフォワーディングされる。従って、前記L2TPパケットがL2TP転送網用インタフェース1021〜1023のいずれを用いて送受信されるかは固定的に決まっておらず、L2TP転送網1030のネットワーク構成の変化やL2TP転送網用インタフェースのいずれかに発生した障害等に起因して経路情報が変化した場合には、変更後の経路情報テーブルに従ってフォワーディングされる。従って、例えばそれまで用いていたL2TP転送網用インタフェース1021が何らかの原因により送受信できなくなった場合でも、L2TP転送網用インタフェース1022、1023のいずれかを用いた経路に切り替わればL2TPパケットは継続的に送受信可能である。これは図1に示した従来技術を用いた場合と同様である。
制御は、図2に示したアクセスルータ構成例においてはシーケンス制御部573が行う。仮
想ルータ管理部571や仮想ルータ構成テーブル572と連携することにより、運用設定がLAC
型/LNS型のいずれであるか、マッピング設定が固定マッピング/L2TPマッピング/PPPマッピングのいずれであるかを識別し、図18のシーケンスのいずれかを実行する。
以上、本実施例に記載のLNSにより、実施例4に記載した5つの効果の他、次のような効
果が得られる。
実施例4と異なり、ISP網との接続のために別途ゲートウェイルータが必要ない。
、ルーティングドメインやセキュリティドメインを自由に設計させることが可能となる。
態の一例であり、アクセスルータおよびネットワークの構成を示す。
VR0(1110)は、実施例4の場合と同様にアクセスルータ500の装置全体に関わる管理権限を有し、また実施例5の場合と同様にL2TP転送網用インタフェース1121〜1123を管理する役割を担う。L2TPトンネル1124〜1126およびそれらに多重されたL2TPセッションは、L2TP転送網用インタフェース1121〜1123のいずれかを用いて受信され、VR0(1110)において完全に終端される。すなわち、L2TPトンネル1124〜1126を構成するL2TPパケットはVR0(1110)においてL2TPヘッダを外され、PPPフレームが取り出される。L2TPトンネル1124〜1126より取り出されたこれらのPPPセッションは、各々VR1〜3(1111〜1113)へマッピングされ、該マッピング先のVRにおいて終端される。マッピングを行うために基づく情報としては、実施例3の場合と同様、PPPセッション単位で異なる値を持ち得る任意の属性情報であって構わない。そのような属性情報の例として、セッション確立時にLACがICCNメッセージにより通知する各種情報(ユーザ識別文字列中のISP識別情報、LCPフェーズにおけるネゴシエーション結果の各種パラメータ値、伝送速度、Private Group ID値等)、L2TPセッション接続要求を着信した時点におけるVR1〜3(1111〜1113)のリソース占有情報、AAAサーバ1161〜1163あるいは他のネットワーク監視サーバから取得したISP1〜3の網1151〜1153各々の輻輳情報、等が挙げられる。
経路情報テーブル546の内容を示す。論理I/Fテーブルは、仮想ルータ識別子を格納する
仮想ルータフィールド2501、物理I/F識別子を格納する物理I/Fフィールド2502、受信
パケットのプロトコルの種別を示す識別子を格納するプロトコルフィールド2503、論理I
/F識別子を格納する論理I/Fフィールド2504、該当する物理I/Fおよび論理I/Fが、
パケットの送信送信(transmit)を行なう通信I/Fかパケットを着信(receive)する通
信I/Fかの別を示す値が格納されるDirectionフィールド2505、当該パケットに対して実
行するべき処理内容を示す情報が格納されるアクションフィールド2506および仮想ルータ
フィールド2507からなる。物理I/F識別子としては、例えば、ATM_11やEther_12等、受
信パケットが属するセッションで使用されているプロトコルに適当な数字を加えた識別子
や、あるいは単純にポート番号等を使用する。
信パケットの宛先IPアドレスが格納される宛先IPアドレスフィールド2512、アドレスマス
クが格納されるアドレスマスクフィールド2513、処理しようとするパケットが自宛パケッ
トかそうでないかを示す識別子が格納される自宛フィールド2514、nexthopノードのアド
レスが格納されるNextHopアドレスフィールド2515、物理I/F識別子を格納する物理I/
Fフィールド2516、論理I/F識別子を格納する論理I/Fフィールド2517からなる。
ーブルを用いたマッピング方法について説明する。各フィールドには、仮想ルータ識別子
フィールド以外は、実施例4に示した値と同じ値が格納されている。上り方向の検索時に
は、2521〜2528行の順番でエントリが検索される。2521〜2524行の検索時には、L2TPパケット(=IPパケット)の受信はVR_0で行われ、L2TPを終端(デカプセル化)した後に、VR_1へマッピングされる。2525〜2532行の検索時には VR_1でPPPが終端(デカプセル化)され、VR_1の経路情報に基づきISP網へルーティングされる。下り方向の検索時には、2531〜2538の順番でエントリが検索される。2531〜2533行の検索時には PC等ユーザ端末宛のIPパケットはVR_1で受信され、PPPにカプセル化された後にVR_0へマッピングされる。2534〜2538行の検索時には PPPがさらにL2TPへカプセル化され、VR_0の経路情報に基づきL2TPパケット(=IPパケット)がLAC装置宛にルーティングされる。
実現されることのなかった多様な形態でのネットワーク設計やサービス提供が可能となる
。一例として、ユーザ識別文字列中のISP識別情報(例:“isp1.co.jp”)に基づいて前
記マッピングを行う場合、ISP1〜3に共通のアクセスメニューを利用するユーザのセッシ
ョンを、どのISPへのセッションであるかに関係なく共通のL2TPトンネルへ多重化するこ
とが可能となる。例えばL2TPトンネル1124には1.5MbpsのADSLユーザのセッションを、L2TPトンネル1125には8MbpsのADSLユーザのセッションを、L2TPトンネル1126には100MbpsのFTTHユーザのセッションを多重化することにより、L2TP転送網1130における経路制御や帯域制御を、サービスメニュー毎に木目細かく設計することが可能になる。別の例として、ISP1〜3の網1151〜1153各々の輻輳情報に基づいて前記マッピングを行う場合、例えばISP1〜3が一つの仮想的なプロバイダを形成し、ユーザからの接続要求時に最も輻輳状況の小さいISPへ接続するといった新たなサービス形態が可能となる。
の仮想ルータであると同時に、L2TP転送網用インタフェース1121〜1123を一括して管理し、全てのL2TPトンネルおよびこれらに多重されたL2TPセッションを終端し、取り出したPPPセッションのVR1〜3(1111〜1113)へのマッピングを管理するという意味で言わば「代表VR」であり、L2TPを終端すると言う意味で従来のLNS型アクセスルータのイメージに対応する。図19中、VR0(1110)の左下部分に “V-LNS”(Virtual-LNS)と表記しているのは本イメージを意味したものである。一方、PPPセッションのマッピング先であるVR1〜3(1111〜1113)は、AAAサーバ1161〜1163と連携してユーザ認証を行い、PC等ユーザ端末との間でPPPセッションを確立するという意味で従来のBAS(Broadband Access Server)型アクセスルータのイメージに対応する。また、図19中、VR1〜3(1111〜1113)の右下部分に “V-BAS”(Virtual-BAS)と表記しているのは本イメージを意味したものである。
の管理専用インタフェースと想定しているが、リモートログインを実現するためにL2TP転送網1130に接続するのであれば、必ずしも管理専用としなくても良い。インタフェース1121〜1123と同様に、L2TPパケットの送受信にも同時に用いることも可能である。セキュリティ等への考慮から、特定のインタフェースに限定してリモートログインを許容したい場合等には、本実施例のように管理専用のインタフェースとL2TPパケットの送受信用のインタフェースを分けるのが良い。
〜1143は、VR0(1110)の管理権限によってVR1〜3(1111〜1113)の各々へ固定的に関連
付けられた物理インタフェースまたは固定論理インタフェースである。PC等ユーザ端末が送受信する、ユーザデータを構成するIPパケットは、PC等ユーザ端末からアクセスルータ500までの間はPPPにカプセル化されて送受信されるが、インタフェース1141〜1143上ではピュア・IPパケットとして送受信される。
これらの固定論理インタフェースは、コマンド設定等によって明示的にマッピング設定が
行われるものであって、装置の運用中に自動的に生成または削除されたり、異なるマッピ
ング設定に切り替わったりすることはない。具体例として、ATM PVC、IEEE802.1Q TAG VLAN、MPLSラベルパス、また、該物理インタフェース上で複数のプロトコルを多重化する場合の、各々のプロトコルに対応する設定単位であるサブインタフェース、等が挙げられる。
このように、VR1〜3(1111〜1113)を、それぞれISP1〜3と接続するための独立した仮想BAS装置として運用することにより、実施例4や5と同様に、アクセスルータ500の単一の物理筐体によって複数のISPとの接続が可能となる。
ところがL2TPプロトコルはアクセス回線事業者またはL2TP転送網1130を所有する事業者の管理下にあるため、その管理をISP網側に設置したAAAサーバに委ねるのは事業形態の観点およびセキュリティの観点から望ましくない。本実施例は、従来のLNS装置におけるこのような制約を、L2TPプロトコルを終端するVR0(1110)とPPPプロトコルを終端するVR1〜3(1111〜1113)を分離することによって、L2TPプロトコルを管理するAAAサーバ1131はL2TP転送網1130内に設置し、ユーザ認証を含むPPPプロトコルを管理するAAAサーバ1161〜1163はISP1〜3の網(1151〜1153)内に設置するというように自然な形で解決している。必要であれば、AAAサーバ1131を、L2TPトンネルセットアップの用途とL2TPトンネルおよびセッションのアカウンティングの用途で別々のサーバを設定することも可能である。
ることができる。
図21は、本実施例に示した(LNS型・PPPマッピング方式)における接続シーケンスの一例である。アクセスルータ500がLAC1711との間で、図19に示したL2TPトンネル1124および本トンネルに多重されたL2TPセッション1127を確立するまでの正常シーケンスを示す。
なお、以降の説明においては、図2に示したアクセスルータ構成例に特化した説明ではな
く、仮想ルータ間の論理的な連携方法の説明を行っている。図2に示したアクセスルータ
構成例においては、実行主体はシーケンス制御部573であるので、例えば以降の説明にお
ける「VR0がある動作を実行する」という表現は、「VR0を示す仮想ルータ識別子のコンテキストにおいて、シーケンス制御部573がある動作を実行する」と言い換えることができる。
手順1733は、AAAサーバ1131へのトンネル認証の問い合わせである。手順1734により受信
した認証結果がOKであるならば、手順1724によりLAC1711へ接続完了を通知する。なお、VR0(1110)自身が認証パスワードをローカルに保持している場合やトンネル認証を行わない場合には、本問い合わせ手順1733、1734は不要である。
LAC1711が手順1743によりVR0(1110)へセッション属性情報を通知すると、VR0(1110)は手順1751により、あらかじめ定義してあるマッピング規則を前記セッション属性情報またはその他の属性情報に対して適用し、L2TPセッション1127のマッピング先をVR1(1111)に決定する。マッピング規則が基づくことのできる属性情報の詳細は、先に示した通りである。
500・・・アクセスルータ
531・・・論理I/Fテーブル
551・・・経路情報テーブル
571・・・仮想ルータ管理部
572・・・仮想ルータテーブル
573・・・シーケンス制御部
574・・・コマンド処理部
610〜613・・・仮想ルータ(VR0〜VR3)
710〜713・・・仮想ルータ(VR0〜VR3)
810〜813・・・仮想ルータ(VR0〜VR3)
910〜913・・・仮想ルータ(VR0〜VR3)
1010〜1013・・・仮想ルータ(VR0〜VR3)
1110〜1113・・・仮想ルータ(VR0〜VR3)。
Claims (7)
- 複数のL2TPトンネルを終端するL2TP LNS機能ないし複数のL2TPトンネルを形成するL2TP LAC機能、及び複数の仮想ルータを備えたアクセスルータであって、
前記複数の仮想ルータの各々は、対応づけられた1つ以上の物理インタフェースまたは論理インタフェースと、前記物理インタフェースまたは論理インタフェースにおいて受信したパケットを他の仮想ルータに振り分ける手段を有し、
前記アクセスルータは、
外部の通信回線からパケットを送受信する複数の物理インタフェースと、
物理インタフェースを識別する物理インタフェース識別子、論理インタフェースを識別する論理インタフェース識別子及び受信したパケットのプロトコル種別のいづれかと、前記仮想ルータを識別する仮想ルータ識別子、前記仮想ルータが実行するパケット処理、前記他の仮想ルータを識別する仮想ルータ識別子の対応関係、パケットのルーティングを行うためのルーティング情報を保持するメモリを備え、
前記論理インタフェースは前記物理インタフェースに多重化され、
前記複数の仮想ルータの各々は、パケットを受信した物理インタフェースを識別する物理インタフェース識別子、論理インタフェースを識別する論理インタフェース識別子及び前記パケットのプロトコル種別のいづれかと、前記対応関係に基づいて、前記パケットに対して前記パケット処理と前記他の仮想ルータへの振り分けを実行し、
さらに、前記他の仮想ルータにおいて、前記パケットを受信した物理インタフェースを識別する物理インタフェース識別子、論理インタフェースを識別する論理インタフェース識別子及び前記パケットのプロトコル種別のいづれかと、前記対応関係に基づいて、前記パケットに対して前記パケット処理を実行し、前記ルーティング情報を参照してルーティング処理を行い、前記パケットを出力することを特徴とするアクセスルータ。 - 請求項1に記載のアクセスルータであって、
L2TP LAC機能を有し、
ユーザ端末との間でPPPセッションを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第1の仮想ルータと、L2TP LNS装置との間でL2TPトンネルを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第2の仮想ルータを含み、
前記第1の仮想ルータは、パケット処理として前記PPPセッションを特定のL2TPトンネルにカプセル化する手順を含み、前記L2TPトンネルを構成するパケットを前記第2の仮想ルータに振り分けることを特徴とするアクセスルータ。 - 請求項1に記載のアクセスルータであって、
L2TP LAC機能を有し、
ユーザ端末との間でPPPセッションを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第1の仮想ルータと、L2TP LNS装置との間でL2TPトンネルを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第2の仮想ルータを含み、
前記第1の仮想ルータは前記PPPセッションを構成するパケットを前記第2の仮想ルータに振り分け、前記第2の仮想ルータは、パケット処理として前記PPPセッションを特定のL2TPトンネルにカプセル化する手順を含むことを特徴とするアクセスルータ。 - 請求項1に記載のアクセスルータであって、
L2TP LNS機能を有し、
L2TP LAC装置との間でL2TPトンネルを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第1の仮想ルータと、バックボーンネットワークとの間でIPパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第2の仮想ルータを含み、
前記第1の仮想ルータは前記L2TPトンネルを構成するパケットを前記第2の仮想ルータに振り分け、前記第2の仮想ルータは、パケット処理として前記L2TPトンネル及びPPPセッションを終端してIPパケットにデカプセル化する手順を含むことを特徴とするアクセスルータ。 - 請求項1に記載のアクセスルータであって、
L2TP LNS機能を有し、
L2TP LAC装置との間でL2TPトンネルを構成するパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第1の仮想ルータと、バックボーンネットワークとの間でIPパケットを送受信するための物理インタフェースまたは論理インタフェースを有する第2の仮想ルータを含み、
前記第1の仮想ルータは、パケット処理として前記L2TPトンネルを終端してPPPセッションを構成するパケットにデカプセル化する手順を含み、前記PPPセッションを構成するパケットを前記第2の仮想ルータに振り分け、前記第2の仮想ルータは、パケット処理として前記PPPセッションを終端してIPパケットにデカプセル化する手順を含むことを特徴とするアクセスルータ。 - 請求項1に記載のアクセスルータであって、
前記メモリは、仮想ルータ識別子を格納する仮想ルータフィルド、受信パケットの宛先IPアドレスを格納する宛先IPアドレスフィールド、アドレスマスクを格納するアドレスマスクフィールド、自己が処理すべきパケットであるか否を示す識別子を格納する自己アドレスフィールド、次に転送されるべき装置のアドレスを格納するネクストホップアドレスフィールド、物理インタフェース識別子を格納する物理インタフェースフィールド、及び論理インタフェース識別子を格納する論理インタフェースフィールドを含むテーブルを格納することを特徴とするアクセルルータ。 - 請求項1に記載の仮想アクセスルータであって、
前記物理インタフェースまたは論理インタフェースのいずれかで受信された制御用の管理コマンドにより、各々の物理インタフェースまたは論理インタフェースと各々の仮想ルータとの対応関係、各々の仮想ルータにおけるパケット処理と振り分け先の仮想ルータが変更可能であることを特徴とする仮想アクセスルータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008280699A JP4631961B2 (ja) | 2002-11-20 | 2008-10-31 | 仮想アクセスルータ |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335934 | 2002-11-20 | ||
JP2008280699A JP4631961B2 (ja) | 2002-11-20 | 2008-10-31 | 仮想アクセスルータ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003384485A Division JP4241329B2 (ja) | 2002-11-20 | 2003-11-14 | 仮想アクセスルータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009027755A JP2009027755A (ja) | 2009-02-05 |
JP4631961B2 true JP4631961B2 (ja) | 2011-02-16 |
Family
ID=32866161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008280699A Expired - Fee Related JP4631961B2 (ja) | 2002-11-20 | 2008-10-31 | 仮想アクセスルータ |
Country Status (3)
Country | Link |
---|---|
US (1) | US7489700B2 (ja) |
JP (1) | JP4631961B2 (ja) |
CN (1) | CN1503506B (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6907039B2 (en) * | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
US7489700B2 (en) * | 2002-11-20 | 2009-02-10 | Hitachi Communication Technologies, Ltd. | Virtual access router |
EP1545059B1 (en) * | 2003-12-16 | 2007-03-07 | Alcatel | System comprising a terminal system, an access multiplexer and a network |
US9032095B1 (en) | 2004-01-06 | 2015-05-12 | Juniper Networks, Inc. | Routing device having multiple logical routers |
US7415507B1 (en) * | 2004-02-05 | 2008-08-19 | Cisco Technology, Inc. | Logical routers |
US7461152B2 (en) * | 2004-03-31 | 2008-12-02 | International Business Machines Corporation | Apparatus and method for sharing a shared resource across logical partitions or systems |
US20050271047A1 (en) * | 2004-06-02 | 2005-12-08 | Huonder Russell J | Method and system for managing multiple overlapping address domains |
US20070195794A1 (en) * | 2004-08-11 | 2007-08-23 | Nec Corporation | Virtual lan system and node device |
US7720941B2 (en) * | 2004-08-20 | 2010-05-18 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for network element information management |
EP1638261A1 (en) * | 2004-09-16 | 2006-03-22 | Matsushita Electric Industrial Co., Ltd. | Configuring connection parameters in a handover between access networks |
US20060168241A1 (en) * | 2004-11-24 | 2006-07-27 | Puthiyandyil Sanil K | Redundant L2TP end points |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
US8254285B2 (en) * | 2005-02-25 | 2012-08-28 | Ip Infusion, Inc. | Hardware abstraction layer |
CN100428739C (zh) * | 2005-12-31 | 2008-10-22 | 华为技术有限公司 | 在ip骨干网上支持vpls业务的实现方法及系统 |
US7961722B1 (en) * | 2006-03-07 | 2011-06-14 | Juniper Networks, Inc. | Multiple virtualized operating environments within a VPN appliance |
US8004973B2 (en) * | 2006-04-25 | 2011-08-23 | Citrix Systems, Inc. | Virtual inline configuration for a network device |
JP4732974B2 (ja) * | 2006-07-27 | 2011-07-27 | 株式会社日立製作所 | パケット転送制御方法およびパケット転送装置 |
US7907621B2 (en) * | 2006-08-03 | 2011-03-15 | Citrix Systems, Inc. | Systems and methods for using a client agent to manage ICMP traffic in a virtual private network environment |
US7856014B2 (en) * | 2006-10-27 | 2010-12-21 | International Business Machines Corporation | High capacity multicast forwarding |
US20080123663A1 (en) * | 2006-11-29 | 2008-05-29 | Utstarcom, Incorporated | Method and apparatus for managing ternary content addressable memory entries for use in a data packet routing device |
CN100579072C (zh) * | 2006-12-22 | 2010-01-06 | 华为技术有限公司 | 一种在ip设备之间进行通信的方法和系统 |
US7493383B1 (en) | 2006-12-29 | 2009-02-17 | F5 Networks, Inc. | TCP-over-TCP using multiple TCP streams |
US7860116B2 (en) * | 2007-05-24 | 2010-12-28 | Worldwide Packets, Inc. | Processing packets of a virtual interface associated with tunnels |
US7948874B2 (en) * | 2007-05-24 | 2011-05-24 | World Wide Packets, Inc. | Transitioning a virtual interface from one tunnel to another tunnel |
US8954601B1 (en) * | 2007-06-15 | 2015-02-10 | Juniper Networks, Inc. | Authentication and encryption of routing protocol traffic |
CN101426004A (zh) * | 2007-10-29 | 2009-05-06 | 华为技术有限公司 | 三层会话的接入方法、系统及设备 |
CN101227407B (zh) * | 2008-01-25 | 2011-08-10 | 华为技术有限公司 | 基于二层隧道协议的报文发送方法及装置 |
US8000252B1 (en) * | 2008-07-07 | 2011-08-16 | Sprint Communications Company L.P. | Multi-path network element monitoring |
JP5178368B2 (ja) * | 2008-07-18 | 2013-04-10 | 株式会社日立国際電気 | ゲートウェイ装置 |
US8369345B1 (en) * | 2009-11-13 | 2013-02-05 | Juniper Networks, Inc. | Multi-router system having shared network interfaces |
US8615014B2 (en) * | 2010-03-03 | 2013-12-24 | Iwebgate Technology Limited | System and method for multiple concurrent virtual networks |
CN102111313A (zh) * | 2010-12-23 | 2011-06-29 | 中兴通讯股份有限公司 | 接入用户表的自动恢复方法和装置 |
US9009217B1 (en) * | 2011-01-06 | 2015-04-14 | Amazon Technologies, Inc. | Interaction with a virtual network |
US8806482B1 (en) | 2011-01-06 | 2014-08-12 | Amazon Technologies, Inc. | Interaction with a virtual network |
CN102843286B (zh) * | 2011-06-24 | 2017-04-12 | 中兴通讯股份有限公司 | 虚拟路由器的实现方法及系统 |
JP5645269B2 (ja) * | 2011-10-17 | 2014-12-24 | 株式会社日立製作所 | ネットワークシステム |
CN102404221A (zh) * | 2011-11-27 | 2012-04-04 | 深圳市掌控无限科技有限公司 | 一种多链路聚合的数据传输方法及系统 |
CN102523583A (zh) * | 2011-12-07 | 2012-06-27 | 福建星网锐捷网络有限公司 | 一种vpdn多接入点备份接入方法和设备 |
CN102752221B (zh) * | 2012-07-23 | 2014-12-10 | 杭州华三通信技术有限公司 | 应用于l2tp组网中的数据报文负载分担方法和装置 |
CN102821068B (zh) * | 2012-08-16 | 2014-12-31 | 广州珠江数码集团有限公司 | 一种支持多运营商无线接入的家庭网关实现方法 |
CN103841627B (zh) * | 2012-11-22 | 2017-12-12 | 中国电信股份有限公司 | 通过虚拟私有拨号网络使用运营商业务的方法与系统 |
CN103873444B (zh) * | 2012-12-14 | 2017-12-19 | 中国电信股份有限公司 | 移动终端vpdn在线时访问外网业务的方法、业务转接装置 |
CN107171972B (zh) * | 2013-02-28 | 2020-10-09 | 华为终端有限公司 | 一种基于多链路的数据传输方法及设备 |
US20140351832A1 (en) | 2013-05-21 | 2014-11-27 | Samsung Electronics Co., Ltd. | Electronic device using framework interface for communication |
CN103428301B (zh) * | 2013-08-05 | 2016-08-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种接口系统及其对数据包进行处理的方法 |
CN104639413B (zh) * | 2013-11-13 | 2018-10-09 | 华为技术有限公司 | 接入网虚拟化的方法及代理节点 |
CN103634211A (zh) * | 2013-12-03 | 2014-03-12 | 网神信息技术(北京)股份有限公司 | 用户网络边缘路由器的数据处理方法和装置 |
US20150295729A1 (en) * | 2014-04-09 | 2015-10-15 | Lokesh Bevinamarad | Hardware accelerator for tunnel processing |
US9641611B2 (en) * | 2014-06-30 | 2017-05-02 | International Business Machines Corporation | Logical interface encoding |
US9667538B2 (en) | 2015-01-30 | 2017-05-30 | Telefonaktiebolget L M Ericsson (Publ) | Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks |
CN104901884B (zh) * | 2015-05-27 | 2018-10-09 | 新华三技术有限公司 | 广域网sdn拓扑收集实现方法和装置 |
CN105591869B (zh) * | 2015-07-22 | 2019-03-01 | 新华三技术有限公司 | 一种选择二层隧道协议网络服务器的方法和装置 |
EP3145269A1 (en) * | 2015-09-16 | 2017-03-22 | Alcatel Lucent | Method, devices and system for a hybrid bearer service |
US10498765B2 (en) * | 2016-06-01 | 2019-12-03 | At&T Intellectual Property I, L.P. | Virtual infrastructure perimeter regulator |
KR101712922B1 (ko) * | 2016-06-10 | 2017-03-08 | 주식회사 아라드네트웍스 | 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치 |
CN109245983B (zh) * | 2017-07-11 | 2021-11-16 | 阿里巴巴集团控股有限公司 | 一种虚拟网络设备、路由设备及虚拟网络的连接方法 |
CN110650077A (zh) * | 2018-06-27 | 2020-01-03 | 中兴通讯股份有限公司 | 一种l2tp协议控制与转发分离的方法及系统 |
US10630536B2 (en) * | 2018-07-25 | 2020-04-21 | Hewlett Packard Enterprise Development Lp | Solution to provide tunneling redundancy |
US10855531B2 (en) | 2018-08-30 | 2020-12-01 | Juniper Networks, Inc. | Multiple networks for virtual execution elements |
US10728145B2 (en) * | 2018-08-30 | 2020-07-28 | Juniper Networks, Inc. | Multiple virtual network interface support for virtual execution elements |
US10841226B2 (en) | 2019-03-29 | 2020-11-17 | Juniper Networks, Inc. | Configuring service load balancers with specified backend virtual networks |
US11095735B2 (en) | 2019-08-06 | 2021-08-17 | Tealium Inc. | Configuration of event data communication in computer networks |
CN112839391B (zh) * | 2019-11-25 | 2024-04-02 | 迈普通信技术股份有限公司 | 一种4g通信方法、装置及系统 |
US11146656B2 (en) | 2019-12-20 | 2021-10-12 | Tealium Inc. | Feature activation control and data prefetching with network-connected mobile devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237898A (ja) * | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | フレーム転送方法 |
JP2001268125A (ja) * | 2000-03-23 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | Vpn選択接続ゲートウェイおよびそれによる通信方法 |
JP2002325090A (ja) * | 2001-04-26 | 2002-11-08 | Nec Corp | 仮想ルータ |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2255294A1 (en) * | 1997-12-23 | 1999-06-23 | Scott Pegrum | Multiple virtual router |
EP1225725A3 (en) * | 1999-02-23 | 2002-08-28 | Alcatel Internetworking, Inc. | Multi-service network switch with multiple virtual routers |
US6754622B1 (en) * | 1999-05-24 | 2004-06-22 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using destination reachibility |
JP3654168B2 (ja) * | 2000-09-28 | 2005-06-02 | 日本電気株式会社 | インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク |
JP4225681B2 (ja) * | 2000-12-06 | 2009-02-18 | 富士通株式会社 | 仮想閉域網構築方法及び装置並びに中継装置 |
US7155518B2 (en) * | 2001-01-08 | 2006-12-26 | Interactive People Unplugged Ab | Extranet workgroup formation across multiple mobile virtual private networks |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
JP4501310B2 (ja) * | 2001-05-28 | 2010-07-14 | 株式会社日立製作所 | パケット転送装置 |
US7225236B1 (en) * | 2001-08-07 | 2007-05-29 | 3Com Corporation | Load balancing between LNSs using virtual LNS with minimal LAC configuration |
US7085827B2 (en) * | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
US7340535B1 (en) * | 2002-06-04 | 2008-03-04 | Fortinet, Inc. | System and method for controlling routing in a virtual router system |
US6907039B2 (en) * | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
US7489700B2 (en) * | 2002-11-20 | 2009-02-10 | Hitachi Communication Technologies, Ltd. | Virtual access router |
US7401355B2 (en) * | 2004-04-30 | 2008-07-15 | Sun Microsystems | Firewall load balancing using a single physical device |
US20080175241A1 (en) * | 2007-01-18 | 2008-07-24 | Ut Starcom, Incorporated | System and method for obtaining packet forwarding information |
-
2003
- 2003-11-19 US US10/715,840 patent/US7489700B2/en not_active Expired - Fee Related
- 2003-11-19 CN CN200310116346XA patent/CN1503506B/zh not_active Expired - Fee Related
-
2008
- 2008-10-31 JP JP2008280699A patent/JP4631961B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237898A (ja) * | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | フレーム転送方法 |
JP2001268125A (ja) * | 2000-03-23 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | Vpn選択接続ゲートウェイおよびそれによる通信方法 |
JP2002325090A (ja) * | 2001-04-26 | 2002-11-08 | Nec Corp | 仮想ルータ |
Also Published As
Publication number | Publication date |
---|---|
US20040165581A1 (en) | 2004-08-26 |
US7489700B2 (en) | 2009-02-10 |
CN1503506A (zh) | 2004-06-09 |
JP2009027755A (ja) | 2009-02-05 |
CN1503506B (zh) | 2010-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4631961B2 (ja) | 仮想アクセスルータ | |
US9124567B2 (en) | Methods and devices for converting routing data from one protocol to another in a virtual private network | |
US7656872B2 (en) | Packet forwarding apparatus and communication network suitable for wide area Ethernet service | |
JP4394590B2 (ja) | パケット中継装置および通信帯域制御方法 | |
JP4236398B2 (ja) | 通信方法、通信システム及び通信接続プログラム | |
USRE46195E1 (en) | Multipath transmission control protocol proxy | |
US7660324B2 (en) | Virtual network construction method, system, and relaying apparatus | |
JP4241329B2 (ja) | 仮想アクセスルータ | |
EP1713197A1 (en) | A method for implementing the virtual leased line | |
US20040059831A1 (en) | Methods and systems for efficiently configuring IP-based, virtual private networks | |
US20050190757A1 (en) | Interworking between Ethernet and non-Ethernet customer sites for VPLS | |
US20040202199A1 (en) | Address resolution in IP interworking layer 2 point-to-point connections | |
JP2001237876A (ja) | Ip仮想プライベート網の構築方法及びip仮想プライベート網 | |
US7280534B2 (en) | Managed IP routing services for L2 overlay IP virtual private network (VPN) services | |
Wu et al. | YANG data model for L3VPN service delivery | |
JP4166609B2 (ja) | 通信装置 | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Configuring NI-2 IP Services | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
JPWO2003043276A1 (ja) | プロバイダ接続システム及びそのパケット交換装置並びにパケット交換方法及びそのコンピュータプログラム | |
JP4050500B2 (ja) | 通信方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081105 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20090910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101101 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |