JP5784447B2 - Network setting device, VPN termination device, network setting method, and program - Google Patents

Network setting device, VPN termination device, network setting method, and program Download PDF

Info

Publication number
JP5784447B2
JP5784447B2 JP2011218345A JP2011218345A JP5784447B2 JP 5784447 B2 JP5784447 B2 JP 5784447B2 JP 2011218345 A JP2011218345 A JP 2011218345A JP 2011218345 A JP2011218345 A JP 2011218345A JP 5784447 B2 JP5784447 B2 JP 5784447B2
Authority
JP
Japan
Prior art keywords
vpn
address
user
packet
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011218345A
Other languages
Japanese (ja)
Other versions
JP2013078088A (en
Inventor
坪井 俊樹
俊樹 坪井
崇也 佐藤
崇也 佐藤
原田 誠
誠 原田
徹 古澤
徹 古澤
智行 浦畑
智行 浦畑
哲 上野
哲 上野
正 薄井
正 薄井
儀秀 渡邊
儀秀 渡邊
今宿 亙
亙 今宿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2011218345A priority Critical patent/JP5784447B2/en
Publication of JP2013078088A publication Critical patent/JP2013078088A/en
Application granted granted Critical
Publication of JP5784447B2 publication Critical patent/JP5784447B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想閉域網(VPN)において容易にVPNトンネルが利用する通信パスを切り替えることを可能としたネットワーク設定技術に関連するものである。   The present invention relates to a network setting technique capable of easily switching a communication path used by a VPN tunnel in a virtual closed network (VPN).

VPN技術の一例として、近年、MPLS(Multi-Protocol Label Switching)を用いて広域イーサネット(登録商標)サービスを実現するVPLS(Virtual Private LAN Service)技術が使われ始めている。図1(a)に、VPLSを用いたネットワーク構成の一例を示す。   As an example of VPN technology, in recent years, VPLS (Virtual Private LAN Service) technology that implements wide area Ethernet (registered trademark) service using MPLS (Multi-Protocol Label Switching) has begun to be used. FIG. 1A shows an example of a network configuration using VPLS.

図1(a)に示すネットワークは、通信事業者(プロバイダ)側の通信装置であるPE(provider edge)装置10、20、30と、ユーザの拠点側の通信装置であるCE(customer edge)装置40、50、60が通信路で接続されて構成されている。図1(a)の例では、CE装置40にユーザ端末Aが接続され、CE装置50にユーザ端末Bが接続され、CE装置60にユーザ端末Cが接続されている。各CE装置はIPパケットのルーティングを行うルータである。各PE装置は、MACアドレスによるパケットのスイッチングを行い、MPLSの論理パス(LSP:Label Switched Path)をトンネルとして用いて転送を行う等の機能を備える装置である。なお、本明細書及び特許請求の範囲において、"パケット"の用語は"フレーム"等を含む広い意味で使用するものとするが、以下の従来技術の説明及び実施の形態の説明では、ほとんどの場合、"パケット"はイーサフレームであり、特定の種類のパケットを指す場合は、"IPパケット"や"MPLSパケット"のような記述としている。   The network shown in FIG. 1A includes PE (provider edge) devices 10, 20, and 30 that are communication devices on the telecommunications carrier (provider) side, and CE (customer edge) devices that are communication devices on the user's base side. 40, 50, and 60 are connected by a communication path. In the example of FIG. 1A, the user terminal A is connected to the CE device 40, the user terminal B is connected to the CE device 50, and the user terminal C is connected to the CE device 60. Each CE device is a router for routing IP packets. Each PE device is a device having a function of performing packet switching by a MAC address and performing transfer using an MPLS logical path (LSP: Label Switched Path) as a tunnel. In this specification and claims, the term “packet” is used in a broad sense including “frame” and the like. However, in the following description of the prior art and the description of the embodiments, most In this case, “packet” is an Ethernet frame, and when referring to a specific type of packet, a description such as “IP packet” or “MPLS packet” is used.

各装置には、図1(a)に示すとおりのIPアドレス、及びMACアドレスが割り当てられている。例えば、CE装置40におけるインターフェース(物理インターフェース):eth0にMACアドレス:2222、及びIPアドレス:192.168.0.1が割り当てられ、eth1にMACアドレス:αααα、及びIPアドレス:172.16.0.1が割り当てられている。また、図1(a)に示すように、各CE装置は、ルーティングテーブルを備えている。ここで示すルーティングテーブルは、MPLSバックボーン側へのルーティングを行う際のものである。   Each device is assigned an IP address and a MAC address as shown in FIG. For example, the MAC address: 2222 and the IP address: 192.168.0.1 are assigned to the interface (physical interface): eth0 in the CE device 40, and the MAC address: αααα and the IP address: 172.16.0 are assigned to eth1. .1 is assigned. As shown in FIG. 1A, each CE device includes a routing table. The routing table shown here is for routing to the MPLS backbone side.

通信事業者側のMPLSバックボーン70において、PE装置間は、LSPでフルメッシュ接続されている。   In the MPLS backbone 70 on the telecommunications carrier side, PE devices are fully mesh-connected by LSP.

図1(a)に示すネットワークにおいて、PE装置間を接続したMPLSバックボーン70は、様々なユーザのトラフィックを通す公衆のネットワークであるが、PE装置では、ユーザ拠点から送出されるパケットをMPLSラベルでカプセリングして対向PE装置にMPLSパケット転送される。PE装置間ではユーザを一意に識別できるようMPLSラベル値が厳密に管理されているため、ユーザ通信の秘密性が担保される。CE装置間を接続して構成されたネットワークはユーザからは、そのユーザ専用のIPの閉域網に見える。ただし、この閉域網は、公衆のネットワークを利用する仮想的なものであるから、これを仮想閉域網(VPN:Virtual Private Networkとも表記する)80と呼ぶ。   In the network shown in FIG. 1A, an MPLS backbone 70 connecting PE devices is a public network that passes various user traffic. In a PE device, packets sent from user bases are expressed by MPLS labels. It is encapsulated and the MPLS packet is transferred to the opposite PE apparatus. Since MPLS label values are strictly managed so that users can be uniquely identified between PE devices, confidentiality of user communication is ensured. A network configured by connecting CE devices appears to a user as an IP closed network dedicated to the user. However, since this closed network is a virtual network using a public network, it is called a virtual closed network (also referred to as a VPN: Virtual Private Network) 80.

以下、図1(b)のシーケンス図を参照して、図1(a)に示すネットワークで、ユーザ端末Aからユーザ端末BにIPパケット通信を行う場合の動作例を説明する。   Hereinafter, with reference to the sequence diagram of FIG. 1B, an operation example when IP packet communication is performed from the user terminal A to the user terminal B in the network shown in FIG.

ステップ1)ユーザ端末Aは、宛先IPアドレスとしてユーザ端末BのIPアドレスを有するIPパケットを含むパケットを、ユーザ端末AのデフォルトゲートウェイであるCE装置40に送出する。   Step 1) The user terminal A sends a packet including an IP packet having the IP address of the user terminal B as the destination IP address to the CE device 40 that is the default gateway of the user terminal A.

ステップ2)ユーザ端末Aからパケットを受信したCE装置40は、ルーティングテーブルを参照し、ネクストホップのIPアドレスが172.16.0.2であることを把握し、ARPにより、ネクストホップ(172.16.0.2)のMACアドレスがββββであることを把握する。   Step 2) The CE device 40 that has received the packet from the user terminal A refers to the routing table, recognizes that the IP address of the next hop is 172.16.0.2, and performs the next hop (172. 16. Know that the MAC address of 16.0.2) is ββββ.

ステップ3)CE装置40は、上記IPパケットを含む、宛先MACアドレスをββββとしたパケットを、eth1に接続されたPE装置10に送信する。   Step 3) The CE device 40 transmits a packet including the above IP packet and having the destination MAC address ββββ to the PE device 10 connected to eth1.

ステップ4)この時点で、PE装置10が、MACアドレス:ββββと、パケットを出力すべきインターフェースとの対応を学習済みである場合、この対応に基づいて、CE装置40から受信したパケットをMPLSカプセル化(LSPのラベルを付すること)して対向PE装置20向けに転送する。なお、この時点で、MAC学習がされていない場合(例えば、学習テーブルの内容がタイムアウトで削除された場合など)、PE装置10は、全てのLSPにパケットをフラッディングすることで、MACアドレス:ββββに対応するインターフェース(使用すべきLSP)を学習する。   Step 4) At this point, if the PE device 10 has already learned the correspondence between the MAC address: ββββ and the interface to which the packet is to be output, the packet received from the CE device 40 based on this correspondence is MPLS-encapsulated. (LSP label is attached) and transferred to the counter PE device 20. Note that if the MAC learning is not performed at this time (for example, when the contents of the learning table are deleted due to timeout), the PE device 10 floods the packet to all the LSPs to obtain the MAC address: ββββ. The interface corresponding to (LSP to be used) is learned.

ステップ5)MPLSパケットを受信したPE装置20は、MPLSパケットからMPLSカプセルを除去して得られたパケットをCE装置50に転送する。   Step 5) Upon receiving the MPLS packet, the PE device 20 transfers the packet obtained by removing the MPLS capsule from the MPLS packet to the CE device 50.

ステップ6)CE装置50は、IPパケットをユーザ端末Bに転送する。   Step 6) The CE device 50 transfers the IP packet to the user terminal B.

上記のように、MPLSバックボーンの各PE装置はユーザごとのMACアドレスの学習テーブルを持つことで、どのLSPにどのMACアドレス宛のパケットをフォワードすればよいかを決定する。パケットは、LSPでトンネル転送され、中継区間(複数のプロバイダ装置(以下、P装置と呼ぶ)を経由)ではラベルだけを見て転送を行う。   As described above, each PE apparatus in the MPLS backbone has a MAC address learning table for each user, and determines which LSP should forward a packet addressed to which MAC address. The packet is tunnel-transferred by the LSP, and is transferred by looking only at the label in the relay section (via a plurality of provider devices (hereinafter referred to as P devices)).

特開2004−274142号公報JP 2004-274142 A

図2は、図1(a)に示したネットワークにおいて、特にMPLSバックボーン70の部分の物理構成例を詳細に示した図である。図2の例では、4つのP装置91、92、93、94を含み、図示するように互いに接続されている。この構成では、例えば、PE装置10からPE装置20へのパス(LSP)を設定する場合、どのP装置を経由するかで様々な経路を取り得る。   FIG. 2 is a diagram showing in detail a physical configuration example of the MPLS backbone 70 in the network shown in FIG. In the example of FIG. 2, four P devices 91, 92, 93, 94 are included and connected to each other as shown. In this configuration, for example, when a path (LSP) from the PE device 10 to the PE device 20 is set, various routes can be taken depending on which P device is passed.

通信事業者がパスの品質クラスを設定し、ユーザの希望に応じた品質クラスのパスを設定するサービスがある。品質クラスとしては、例えば、高品質、及び一般品質がある。高品質パスは、例えば、低遅延の最適経路を通るパスであり、一般品質パスは、例えば、高品質パスの経路以外の経路を通るパスであり、IPルーティング制御に依存した経路選定がされるパスである。   There is a service in which a carrier sets a quality class of a path and sets a quality class path according to a user's request. Examples of the quality class include high quality and general quality. The high quality path is, for example, a path that passes through an optimum route with a low delay, and the general quality path is, for example, a path that passes through a route other than the route of the high quality path, and the route selection depending on IP routing control is performed. Pass.

一例として、図2において、PE装置10−>P装置91−>P装置92−>PE装置20の経路を通るLSP1を高品質LSPとし、PE装置10−>P装置93−>P装置94−>P装置92−>PE装置20の経路を通るLSP2を一般品質LSPとする。   As an example, in FIG. 2, PE device 10-> P device 91-> P device 92-> LSP1 passing through the route of PE device 20 is a high quality LSP, and PE device 10-> P device 93-> P device 94- > P device 92-> LSP2 passing through the route of PE device 20 is defined as a general quality LSP.

ここで、CE装置40、50間のVPNトンネルが、一般品質LSP2を用いて設定されている状態にあるものとし、VPNトンネルのユーザが、VPNトンネルで重要な通信を行う必要が生じ、より通信の品質を高めるために、VPNトンネルを一般品質LSP2経由から高品質LSP1経由に変更することを要望したとする。   Here, it is assumed that the VPN tunnel between the CE devices 40 and 50 is set using the general quality LSP2, and the user of the VPN tunnel needs to perform important communication through the VPN tunnel, so that more communication is performed. Suppose that the VPN tunnel is requested to be changed from the general quality LSP2 to the high quality LSP1 in order to improve the quality of the network.

従来技術では、この場合、VPNトンネルのユーザは、MPLSバックボーン70を管理する通信事業者にLSP経路の変更を申し込み、通信事業者は、上記ユーザのVPNトンネルが高品質LSP1を経由するように各PE装置の設定変更を行うことになる。   In the prior art, in this case, the user of the VPN tunnel applies to the network operator managing the MPLS backbone 70 for changing the LSP route, and the network operator allows each of the VPN tunnels of the user to pass through the high-quality LSP1. The PE device setting is changed.

このように、従来技術では、VPNにおいて使用されるパスの経路を変更するのに面倒な手続きを要し、迅速に変更できないという問題があった。更に、従来技術には以下のような問題もある。   As described above, the conventional technique has a problem that a complicated procedure is required to change the path of the path used in the VPN, and the path cannot be changed quickly. Further, the conventional technique has the following problems.

一般にルータやスイッチ等の通信装置では、物理インターフェース単位、サブインターフェース(vlan)単位でのトラフィック計測機能を備えている。しかし、これらのインターフェース上には様々な拠点間のトラフィックが流れるため、これらのインターフェースのトラフィックを測定したのでは特定の2拠点間のトラフィックを計測することができない。   Generally, communication devices such as routers and switches have a traffic measurement function in units of physical interfaces and sub-interfaces (vlan). However, since traffic between various bases flows on these interfaces, traffic between these two bases cannot be measured by measuring traffic on these interfaces.

そこで、図1、図2に示した構成において、例えば、ユーザ拠点Aにおけるユーザ拠点Bとの間の通信トラフィックを計測する場合、従来技術では、ユーザ拠点Aに含まれる通信装置のIPアドレス毎に、ユーザ拠点Bに含まれる各通信装置のIPアドレスに対するトラフィック量を計測し、計測したトラフィック量を集計する必要があった。しかし、各ユーザ拠点で通信を行う通信装置のIPアドレスを正確に把握することは一般に困難である。例えば、IPアドレスを管理していない未知の通信装置がユーザ拠点のネットワークに組み込まれ、通信が開始されることは頻繁に起こり得る。その場合、当該通信装置に係るトラフィック量は計測に反映されないことになる。このように、従来技術ではユーザ拠点間のトラフィック量を正確に測定することが困難であるという問題があった。   Therefore, in the configuration shown in FIGS. 1 and 2, for example, when measuring communication traffic between the user base A and the user base B, in the related art, for each IP address of the communication device included in the user base A, Therefore, it is necessary to measure the traffic volume with respect to the IP address of each communication device included in the user base B and to aggregate the measured traffic volume. However, it is generally difficult to accurately grasp the IP address of a communication device that performs communication at each user site. For example, an unknown communication device that does not manage an IP address is frequently incorporated into a user base network and communication is started. In this case, the traffic amount related to the communication device is not reflected in the measurement. As described above, the conventional technique has a problem that it is difficult to accurately measure the traffic amount between the user bases.

本発明は上記の点に鑑みてなされたものであり、VPNトンネルが利用する通信パスを容易に変更することを可能とした技術を提供することを目的とする。また、本発明は、VPNにおいてユーザ拠点間のトラフィックを簡易かつ正確に測定することを可能とする技術を提供することも目的としている。   The present invention has been made in view of the above points, and an object of the present invention is to provide a technique that makes it possible to easily change a communication path used by a VPN tunnel. Another object of the present invention is to provide a technique that enables simple and accurate measurement of traffic between user bases in a VPN.

上記の課題を解決するために、本発明は、バックボーンネットワークのエッジ装置間に構築された通信パスに収容して、VPN終端装置間でVPNトンネルが構築されるネットワークシステムにおいて、始点のユーザ拠点に接続された始点VPN終端装置から終点のユーザ拠点に接続された終点VPN終端装置へのVPNトンネルを前記ネットワークシステムに対して設定するネットワーク設定装置であって、
前記始点VPN終端装置からパケットを送出する出力インターフェースと、当該パケットの宛先アドレスである前記終点VPN終端装置のアドレスとを、前記VPNトンネルを収容する通信パスの種別毎に格納したVPN終端装置情報格納手段と、
ユーザにより指定された通信パスの種別に基づいて、前記VPN終端装置情報格納手段から当該種別に対応する前記始点VPN終端装置の出力インターフェースと、当該種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、当該アドレス、及び、ユーザから指定された前記終点のユーザ拠点のネットワーク識別情報を、ルーティングテーブル情報として前記始点VPN終端装置に設定する設定手段とを備えることを特徴とするネットワーク設定装置として構成される。
In order to solve the above-described problems, the present invention provides a network system in which a VPN tunnel is established between VPN terminating devices, accommodated in a communication path established between edge devices of a backbone network. A network setting device configured to set a VPN tunnel from the connected start point VPN terminator to the end point VPN terminator connected to the end point user base for the network system;
VPN termination device information storage that stores an output interface for sending a packet from the start point VPN termination device and an address of the destination VPN termination device that is a destination address of the packet for each type of communication path that accommodates the VPN tunnel. Means,
Based on the type of communication path designated by the user, the output interface of the start point VPN terminator corresponding to the type from the VPN terminator information storage means, and the address of the end point VPN terminator corresponding to the type A setting unit configured to acquire and set the output interface, the address, and the network identification information of the end-point user base designated by the user as routing table information in the start-point VPN terminal device; Configured as a network setting device.

前記始点VPN終端装置に接続されるエッジ装置には、通信パスと前記終点VPN終端装置のアドレスとを対応付けたテーブルが設定されており、前記始点VPN終端装置は、前記始点のユーザ拠点からIPパケットを受信したときに、前記設定手段により設定されたルーティングテーブル情報を参照して、当該IPパケットの宛先IPアドレスに対応する前記アドレス及び出力インターフェースを決定し、当該IPパケットを含む前記アドレスを宛先アドレスとしたパケットを、前記出力インターフェースから前記エッジ装置に転送し、前記パケットを受信した前記エッジ装置は、前記テーブルを参照し、当該パケットの宛先アドレスに対応する通信パスを決定して、当該パケットを転送するように動作する。   A table in which a communication path and an address of the end point VPN terminator are associated with each other is set in the edge device connected to the start point VPN terminator, and the start point VPN terminator receives an IP address from the user point of the start point. When a packet is received, the address and output interface corresponding to the destination IP address of the IP packet are determined with reference to the routing table information set by the setting unit, and the address including the IP packet is set as the destination The packet having the address is transferred from the output interface to the edge device, and the edge device that has received the packet refers to the table, determines a communication path corresponding to the destination address of the packet, and Works to transfer.

また、例えば、前記終点VPN終端装置のアドレスはMACアドレスであり、前記始点VPN終端装置の出力インターフェースは、物理インターフェースの中のVLAN識別情報で識別されるサブインターフェースである。   For example, the address of the end point VPN terminator is a MAC address, and the output interface of the start point VPN terminator is a subinterface identified by VLAN identification information in the physical interface.

前記ネットワーク設定装置に対し、前記通信パスの種別と異なる種別がユーザから指定された場合においては、前記設定手段は、当該異なる種別に基づいて、前記VPN終端装置情報格納手段から当該異なる種別に対応する前記始点VPN終端装置の出力インターフェースと、当該異なる種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、及び当該アドレスで、前記始点VPN終端装置に既に設定されている出力インターフェース、及びアドレスを更新する。   When a type different from the type of the communication path is designated by the user for the network setting device, the setting unit responds to the different type from the VPN termination device information storage unit based on the different type. The output interface of the start point VPN terminator and the address of the end point VPN terminator corresponding to the different type are acquired, and the output already set in the start point VPN terminator with the output interface and the address. Update the interface and address.

また、本発明は、前記ネットワーク設定装置により設定がされた前記始点VPN終端装置としてのVPN終端装置であって、前記出力インターフェースのトラフィックを計測することにより、前記始点のユーザ拠点と前記終点のユーザ拠点間のトラフィックを計測するトラフィック計測手段を備えたことを特徴とするVPN終端装置として構成することもできる。   The present invention is also a VPN terminator as the start point VPN terminator set by the network setting device, wherein the start point user base and the end point user are measured by measuring the traffic of the output interface. It can also be configured as a VPN terminator characterized by having a traffic measuring means for measuring traffic between bases.

また、本発明は、バックボーンネットワークのエッジ装置間に構築された通信パスに収容して、VPN終端装置間でVPNトンネルが構築されるネットワークシステムにおいて、始点のユーザ拠点に接続された始点VPN終端装置から終点のユーザ拠点に接続された終点VPN終端装置へのVPNトンネルを前記ネットワークシステムに対して設定するネットワーク設定装置が実行するネットワーク設定方法であって、
前記始点VPN終端装置からパケットを送出する出力インターフェースと、当該パケットの宛先アドレスである前記終点VPN終端装置のアドレスとを、前記VPNトンネルが利用する通信パスの種別毎に、VPN終端装置情報格納手段に格納する格納ステップと、
ユーザにより指定された通信パスの種別に基づいて、前記VPN終端装置情報格納手段から当該種別に対応する前記始点VPN終端装置の出力インターフェースと、当該種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、当該アドレス、及び、ユーザから指定された前記終点のユーザ拠点のネットワーク識別情報を、前記始点VPN終端装置に設定する設定ステップとを備えることを特徴とするネットワーク設定方法として構成することもできる。
Further, the present invention provides a start point VPN terminator connected to a start point user base in a network system that is accommodated in a communication path constructed between edge devices of a backbone network and a VPN tunnel is constructed between the VPN terminators. A network setting method executed by a network setting device that sets a VPN tunnel to the end point VPN terminator connected to the end point user base from the network to the network system,
VPN termination device information storage means for each type of communication path used by the VPN tunnel, an output interface for sending a packet from the start point VPN termination device and an address of the end point VPN termination device which is a destination address of the packet Storing step to store in,
Based on the type of communication path designated by the user, the output interface of the start point VPN terminator corresponding to the type from the VPN terminator information storage means, and the address of the end point VPN terminator corresponding to the type A network setting method comprising: a setting step of acquiring and setting the output interface, the address, and the network identification information of the user base at the end point designated by the user in the start point VPN terminating device. It can also be configured.

また、本発明は、コンピュータを、前記ネットワーク設定装置の各手段として機能させるためのプログラムとして構成することもできる。   The present invention can also be configured as a program for causing a computer to function as each means of the network setting device.

本発明によれば、通信事業者による設定作業が介在することなく、例えば、ユーザ自らの設定作業により、迅速に、VPNトンネルを収容する通信パスを容易に変更することを可能とした技術を提供することが可能となる。また、本発明により、VPN終端装置の出力インターフェースのトラフィック計測手段を備えることで、VPNにおいてユーザ拠点間のトラフィック量を簡易かつ正確に測定することが可能となる。   According to the present invention, there is provided a technique capable of easily changing a communication path that accommodates a VPN tunnel quickly, for example, by a user's own setting work without intervention of a setting work by a communication carrier. It becomes possible to do. Further, according to the present invention, it is possible to easily and accurately measure the traffic amount between user bases in the VPN by providing the traffic measuring means of the output interface of the VPN terminating device.

従来技術を説明するための図である。It is a figure for demonstrating a prior art. 従来技術を説明するための図である。It is a figure for demonstrating a prior art. 本発明の実施の形態に係るネットワーク構成例を示す図である。It is a figure which shows the network structural example which concerns on embodiment of this invention. 本発明の実施の形態に係るVPN終端装置の機能構成例を示す図である。It is a figure which shows the function structural example of the VPN termination device which concerns on embodiment of this invention. 本発明の実施の形態に係るMACルーティングテーブルの一例を示す図である。It is a figure which shows an example of the MAC routing table which concerns on embodiment of this invention. 本発明の実施の形態に係るPE装置の機能構成例を示す図である。It is a figure which shows the function structural example of the PE apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係るMAC学習テーブルの一例を示す図である。It is a figure which shows an example of the MAC learning table which concerns on embodiment of this invention. 本発明の実施の形態に係るパケット転送処理を説明するための図である。It is a figure for demonstrating the packet transfer process which concerns on embodiment of this invention. 本発明の実施の形態に係るNWオペレーション装置の機能構成例を示す図である。It is a figure which shows the function structural example of the NW operation apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワーク設定方法を説明するための図である。It is a figure for demonstrating the network setting method which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワーク設定方法を説明するための図である。It is a figure for demonstrating the network setting method which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワーク設定方法を説明するための図である。It is a figure for demonstrating the network setting method which concerns on embodiment of this invention. NWオペレーション装置におけるテーブル設定例を示す図である。It is a figure which shows the example of a table setting in a NW operation apparatus. 図13Aのテーブル設定例に対応するネットワーク設定を示す図である。It is a figure which shows the network setting corresponding to the table setting example of FIG. 13A. 本発明の実施の形態の変形例を説明するための図である。It is a figure for demonstrating the modification of embodiment of this invention.

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。   Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment.

(システム構成)
図3に、本発明の実施の形態に係るVPNを含むネットワーク構成例を示す。図3に示すように、本実施の形態に係るネットワークは、PE装置201、202とVPN終端装置101、102とが通信路で接続されて構成されている。また、VPN終端装置101にユーザ端末Xが接続され、VPN終端装置102にユーザ端末Yが接続されている。各VPN終端装置は、図1(a)に示したCE装置と比べて、同じネットワーク上の位置に配置され、IPパケットのルーティングを行う点で共通するが、それらの機能には異なる点がある。また、各PE装置については、通信処理に関しては図1(a)に示したPE装置と同じであるが、MAC学習テーブルの設定方法が異なる。詳細については後述する。
(System configuration)
FIG. 3 shows a network configuration example including VPN according to the embodiment of the present invention. As shown in FIG. 3, the network according to the present embodiment is configured by connecting PE apparatuses 201 and 202 and VPN termination apparatuses 101 and 102 via a communication path. Further, a user terminal X is connected to the VPN termination device 101, and a user terminal Y is connected to the VPN termination device 102. Each VPN terminating device is common to the CE device shown in FIG. 1A in that it is arranged at the same network location and routes IP packets, but there are differences in their functions. . Each PE device is the same as the PE device shown in FIG. 1A regarding the communication processing, but the MAC learning table setting method is different. Details will be described later.

図3に示すように、VPN終端装置101、102によりVPN400が構成され、PE装置201、202によりMPLSバックボーン300が構成されている。なお、図3では、VPN終端装置101、102、PE装置201、202しか示していないが、これらは例を示しているに過ぎず、実際には多数の装置が存在してよい。   As shown in FIG. 3, a VPN 400 is configured by the VPN termination devices 101 and 102, and an MPLS backbone 300 is configured by the PE devices 201 and 202. In FIG. 3, only the VPN termination devices 101 and 102 and the PE devices 201 and 202 are shown. However, these are only examples, and a large number of devices may actually exist.

また、図3に示すように、本実施の形態では、NWオペレーション装置500が通信ネットワーク600に接続され、各VPN終端装置、及び各PE装置と通信可能になっている。   As shown in FIG. 3, in this embodiment, the NW operation device 500 is connected to the communication network 600 and can communicate with each VPN terminal device and each PE device.

図4に、本実施の形態に係るVPN終端装置101の機能構成例を示す。他のVPN終端装置も同じ機能構成を有する。図4に示すように、VPN終端装置101は、ユーザ側パケット処理部110、プロバイダ側パケット処理部120、及びインターフェース131、132、トラフィック計測部140を有する。なお、図4の例では、ユーザ側及びプロバイダ(通信事業者)側のインターフェースの数をそれぞれ1つとしているが、これは一例に過ぎず、それぞれ複数であってよい。また、各インターフェースは、VLANによるサブインターフェースを設定可能である。   FIG. 4 shows a functional configuration example of the VPN terminating device 101 according to the present embodiment. Other VPN terminators have the same functional configuration. As illustrated in FIG. 4, the VPN terminating device 101 includes a user side packet processing unit 110, a provider side packet processing unit 120, interfaces 131 and 132, and a traffic measurement unit 140. In the example of FIG. 4, the number of interfaces on the user side and the provider (communication carrier) side is one, but this is only an example, and there may be a plurality of interfaces. Each interface can set a sub-interface by VLAN.

ユーザ側パケット処理部110は、ユーザ側の装置から受信したパケット、及びプロバイダ側パケット処理部120から受信したパケットを、通常のIPルーティング処理により転送する機能部である。例えば、パケットの宛先IPアドレスが同一拠点内のユーザ側ネットワークのIPアドレスであれば当該パケットはユーザ側に転送され、パケットの宛先IPアドレスが異なる拠点のユーザ側ネットワークのIPアドレスであれば、当該パケットはプロバイダ側パケット処理部120に渡される。なお、異なる拠点でのユーザ側ネットワーク情報に関わるルーティング管理として、デフォルトルーティングを使用してもよい。また、ユーザ側パケット処理部110をVPN終端装置101から分離し、VPN終端装置101と接続される別の装置としてユーザのネットワーク内に備えることとしてもよい。   The user-side packet processing unit 110 is a functional unit that transfers a packet received from the user-side device and a packet received from the provider-side packet processing unit 120 by a normal IP routing process. For example, if the destination IP address of the packet is the IP address of the user side network in the same site, the packet is transferred to the user side, and if the destination IP address of the packet is the IP address of the user side network of the site different, The packet is passed to the provider side packet processing unit 120. Note that default routing may be used as routing management related to user-side network information at different locations. Alternatively, the user-side packet processing unit 110 may be separated from the VPN termination device 101 and provided in the user's network as another device connected to the VPN termination device 101.

プロバイダ側パケット処理部120は、MACルーティングテーブル設定指示受信部121、MACルーティングテーブル格納部122、及びパケット転送処理部123を備える。   The provider side packet processing unit 120 includes a MAC routing table setting instruction receiving unit 121, a MAC routing table storage unit 122, and a packet transfer processing unit 123.

MACルーティングテーブル設定指示受信部121は、NWオペレーション装置500からMACルーティングテーブルの設定情報(エントリ)を含む設定指示を受信し、受信した設定情報をMACルーティングテーブルのエントリとして、MACルーティングテーブル格納部122に格納する機能部である。MACルーティングテーブル格納部122はMACルーティングテーブルを格納する。   The MAC routing table setting instruction receiving unit 121 receives a setting instruction including setting information (entry) of the MAC routing table from the NW operation device 500, and uses the received setting information as an entry of the MAC routing table. It is a functional part stored in. The MAC routing table storage unit 122 stores a MAC routing table.

図5に、本実施の形態に係るMACルーティングテーブルの一例を示す。図5に示すように、MACルーティングテーブルは、宛先ネットワークを識別するIPサブネットワーク情報、ネクストホップのMACアドレス、及び、パケットを出力するインターフェースを対応付けたテーブルである。なお、図5に示す情報に加えて、宛先ネットワーク毎のメトリック(metric)情報を入れてもよい。また、図5における"eth1.vlan1"は、インタフェース"eth1"に、VLANによるサブインタフェース"vlan1"が設定されたことを意味している。   FIG. 5 shows an example of the MAC routing table according to the present embodiment. As shown in FIG. 5, the MAC routing table is a table in which IP subnetwork information for identifying a destination network, a MAC address of a next hop, and an interface for outputting a packet are associated with each other. In addition to the information shown in FIG. 5, metric information for each destination network may be inserted. Further, “eth1.vlan1” in FIG. 5 means that the sub-interface “vlan1” by VLAN is set to the interface “eth1”.

図4に戻り、パケット転送処理部123は、プロバイダ側の装置であるPE装置201に接続されるインターフェース132を介して受信したパケット、及びユーザ側パケット処理部110から受信したパケットを、MACルーティングテーブル格納部122に格納されたテーブル情報に従って転送する機能部である。   Returning to FIG. 4, the packet transfer processing unit 123 converts the packet received via the interface 132 connected to the PE device 201 serving as the provider side device and the packet received from the user side packet processing unit 110 into the MAC routing table. It is a functional unit that transfers according to the table information stored in the storage unit 122.

本実施の形態では、テーブルの設定情報をNWオペレーション装置500から受信し、格納することとしているが、VPN終端装置101に接続される操作端末からMACルーティングテーブル設定指示受信部121を介して設定情報を受け取り、MACルーティングテーブル格納部122に格納することとしてもよい。   In the present embodiment, the setting information of the table is received from the NW operation device 500 and stored, but the setting information is received from the operation terminal connected to the VPN terminal device 101 via the MAC routing table setting instruction receiving unit 121. May be received and stored in the MAC routing table storage unit 122.

本実施の形態におけるトラフィック計測部140は、接続されるPE装置との間で送受信されるトラフィックをvlan単位で計測する機能を備える。トラフィックの計測値は、例えば、随時、NWオペレーション装置500等に通知することとしてもよいし、VPN終端装置101内のメモリ等の記憶手段に蓄積しておき、外部からの命令に従って読み出されるようにしてもよい。   The traffic measurement unit 140 according to the present embodiment has a function of measuring traffic transmitted / received to / from a connected PE device in units of vlan. For example, the traffic measurement value may be notified to the NW operation device 500 or the like as needed, or may be stored in a storage unit such as a memory in the VPN termination device 101 and read according to an external command. May be.

図6に、PE装置201の機能構成例を示す。他のPE装置も同様の構成を有する。図6に示すように、PE装置201は、MAC学習テーブル設定指示受信部210、MAC学習テーブル格納部220、パケット転送処理部230、インターフェース241、242を備える。なお、図6の例では、VPN終端装置側及びMPLSバックボーン側のインターフェースの数をそれぞれ1つとしているが、これは一例に過ぎず、それぞれ複数であってよい。また、PE装置201のインターフェース241には、接続先のVPN終端装置で設定されたVLAN−IDが設定されている。   FIG. 6 shows a functional configuration example of the PE apparatus 201. Other PE apparatuses have the same configuration. As shown in FIG. 6, the PE device 201 includes a MAC learning table setting instruction receiving unit 210, a MAC learning table storage unit 220, a packet transfer processing unit 230, and interfaces 241 and 242. In the example of FIG. 6, the number of interfaces on the VPN terminating device side and the MPLS backbone side is one, but this is only an example, and there may be a plurality of interfaces. In addition, the VLAN-ID set in the connection destination VPN terminating device is set in the interface 241 of the PE device 201.

なお、本実施の形態では、本発明に係る技術を分かり易くするために、PE装置201の機能構成やテーブルの内容、及びその動作を1つのVPNユーザに関するものとして説明するが、実際にはPE装置201は複数のユーザを収容可能である。そのために、例えば、パケット転送処理部230及びMAC学習テーブル格納部220をユーザ毎に備える構成とすることができる。この構成では、例えば、受信パケットにおける所定の情報(ユーザを識別可能な情報)でユーザを識別し、当該ユーザに対応するパケット転送処理部230に受信パケットを振り分け、当該パケット転送処理部230が転送処理を行う。パケット転送処理部230がパケットをLSPに転送する際には、LSPに対応するラベルに加えて、識別されたユーザに対応するラベルを付加することとしてもよい。   In this embodiment, in order to facilitate understanding of the technology according to the present invention, the functional configuration of the PE apparatus 201, the contents of the table, and the operation thereof will be described as relating to one VPN user. The apparatus 201 can accommodate a plurality of users. For this purpose, for example, the packet transfer processing unit 230 and the MAC learning table storage unit 220 may be provided for each user. In this configuration, for example, the user is identified by predetermined information (information that can identify the user) in the received packet, the received packet is distributed to the packet transfer processing unit 230 corresponding to the user, and the packet transfer processing unit 230 transfers the received packet. Process. When the packet transfer processing unit 230 transfers a packet to the LSP, a label corresponding to the identified user may be added in addition to the label corresponding to the LSP.

また、このような構成に代えて、MAC学習テーブル格納部220内にユーザ毎のテーブルを備えることとしてもよい。この場合、パケット転送処理部230は、受信パケットのユーザに対応するテーブルを参照することにより転送処理を行う。   In addition, instead of such a configuration, a table for each user may be provided in the MAC learning table storage unit 220. In this case, the packet transfer processing unit 230 performs transfer processing by referring to a table corresponding to the user of the received packet.

ユーザを識別して転送処理を行うための構成は、上記のものに限られるわけではなく、上記以外にも種々の構成をとることが可能である。   The configuration for identifying the user and performing the transfer process is not limited to the above, and various configurations other than the above can be adopted.

MAC学習テーブル設定指示受信部210は、NWオペレーション装置500からMAC学習テーブルの設定情報(エントリ)を含む設定指示を受信し、受信した設定情報をMAC学習テーブルのエントリとして、MAC学習テーブル格納部220に格納する機能部である。MAC学習テーブル格納部220はMAC学習テーブルを格納する。   The MAC learning table setting instruction receiving unit 210 receives a setting instruction including setting information (entry) of the MAC learning table from the NW operation device 500, and uses the received setting information as an entry of the MAC learning table. It is a functional part stored in. The MAC learning table storage unit 220 stores a MAC learning table.

図7に、本実施の形態に係るMAC学習テーブルの一例を示す。図7に示すように、MAC学習テーブルは、宛先MACアドレスと、パケットを出力するインターフェースとを対応付けたテーブルである。   FIG. 7 shows an example of the MAC learning table according to the present embodiment. As shown in FIG. 7, the MAC learning table is a table in which a destination MAC address is associated with an interface that outputs a packet.

図6に戻り、パケット転送処理部230は、各インターフェースを介して受信したパケットを、MAC学習テーブル格納部242に格納されたテーブル情報に従って転送する機能部である。パケット転送処理部230は、MPLSの機能を備え、他のPE装置にパケットを転送する場合は、MPLSのカプセリングを行ってパケットの転送を行う。すなわち、パケット転送処理部230は、他のPE装置にパケットを転送する場合、転送先に対応するLSPのトンネルを介してパケットを転送する。本実施の形態では、LSPへの転送については、MAC学習テーブルにおける「インターフェース」としてLSPの識別情報が記録されている。イーサ回線への転送については、「インターフェース」としてイーサの物理インターフェースの識別情報(eth0など)が記録される。   Returning to FIG. 6, the packet transfer processing unit 230 is a functional unit that transfers a packet received via each interface according to the table information stored in the MAC learning table storage unit 242. The packet transfer processing unit 230 has an MPLS function, and when transferring a packet to another PE apparatus, performs packet transfer by performing MPLS encapsulation. That is, when transferring a packet to another PE device, the packet transfer processing unit 230 transfers the packet via the LSP tunnel corresponding to the transfer destination. In the present embodiment, for the transfer to the LSP, the identification information of the LSP is recorded as an “interface” in the MAC learning table. For the transfer to the Ethernet line, the identification information (such as eth0) of the physical interface of Ether is recorded as the “interface”.

なお、VPN終端装置101の場合と同様に、本実施の形態では、テーブルの設定情報をNWオペレーション装置500から受信し、設定を行うこととしているが、PE装置201に接続される操作端末からMAC学習テーブル設定指示受信部210を介して設定情報を受け取り、MAC学習テーブル格納部220に格納することとしてもよい。   As in the case of the VPN terminating device 101, in the present embodiment, the table setting information is received from the NW operation device 500 and the setting is performed, but the MAC is sent from the operation terminal connected to the PE device 201. The setting information may be received via the learning table setting instruction receiving unit 210 and stored in the MAC learning table storage unit 220.

VPN終端装置101の各機能部は、コンピュータの構成(CPU,メモリ等を含む)を備える通信装置に、各機能部に対応するプログラムを実行させることにより実現できる。同様に、PE装置201の各機能部は、コンピュータの構成(CPU,メモリ等を含む)を備える通信装置に、各機能部に対応するプログラムを実行させることにより実現できる。また、VPN終端装置101、PE装置201の全部又は一部の機能をハードウェアロジック回路で実現してもよい。   Each functional unit of the VPN termination device 101 can be realized by causing a communication device having a computer configuration (including a CPU, a memory, and the like) to execute a program corresponding to each functional unit. Similarly, each functional unit of the PE device 201 can be realized by causing a communication device having a computer configuration (including a CPU, a memory, and the like) to execute a program corresponding to each functional unit. Moreover, you may implement | achieve all or one part function of the VPN termination device 101 and PE apparatus 201 with a hardware logic circuit.

上記プログラムは可搬メモリ等の記録媒体からコンピュータにインストールすることとしてもよいし、ネットワーク上のサーバからダウンロードすることとしてもよい。   The program may be installed in a computer from a recording medium such as a portable memory, or may be downloaded from a server on a network.

NWオペレーション装置500の機能構成については、ネットワーク設定動作の説明の直前で説明することとする。   The functional configuration of the NW operation device 500 will be described immediately before the description of the network setting operation.

(システムの動作)
本発明の実施の形態に係るネットワークの設定方法について説明する前に、まず、図8(a)、(b)を参照して本実施の形態に係るネットワークのパケットの転送処理動作について説明する。図8(a)は、図3に示したネットワークをより具体的に示した図である。図8(a)に示すように、本例では、VPN終端装置101、102、103を含み、PE装置201、202を含む。VPN終端装置101にユーザ端末A(拠点:大阪)が接続され、VPN終端装置102にユーザ端末B(拠点:東京)が接続され、VPN終端装置103にユーザ端末C(拠点:静岡)が接続されている。PE装置201、202間は図示するようにP装置151〜154が存在し、高品質パスであるLPS1がPE装置201−>P装置151−>P装置153−>PE装置202の経路で設定され、一般品質パスであるLPS2がPE装置201−>P装置152−>P装置154−>PE装置202の経路で設定されている。
(System operation)
Before describing the network setting method according to the embodiment of the present invention, first, the packet transfer processing operation of the network according to the present embodiment will be described with reference to FIGS. FIG. 8A is a diagram more specifically showing the network shown in FIG. As shown in FIG. 8A, in this example, VPN termination devices 101, 102, and 103 are included, and PE devices 201 and 202 are included. The user terminal A (base: Osaka) is connected to the VPN terminal 101, the user terminal B (base: Tokyo) is connected to the VPN terminal 102, and the user terminal C (base: Shizuoka) is connected to the VPN terminal 103. ing. As shown in the figure, P devices 151 to 154 exist between the PE devices 201 and 202, and LPS1, which is a high-quality path, is set by a route of PE device 201-> P device 151-> P device 153-> PE device 202. LPS2, which is a general quality path, is set in the route of PE device 201-> P device 152-> P device 154-> PE device 202.

各装置には、図8(a)に示すとおりのIPアドレス、及びMACアドレスが割り当てられている。また、既に各装置のテーブル設定が完了しているものとし、各装置に、図示するテーブルの情報が設定されているものとする。なお、図8(a)には、主要なテーブル情報のみを示している。
以下、図8(b)のシーケンス図を参照して、図8(a)に示すネットワークで、ユーザ端末Aからユーザ端末BにIPパケット通信を行う場合の動作例を示す。以下の説明においては図4、図6に示した構成の中の機能部を適宜参照して説明に用いる。また、本例では、ユーザ端末A(大阪)からユーザ端末B(東京)への通信は、高品質パス(LSP1)を経由するよう設定がなされているので、当該通信は高品質パス(LSP1)を経由する。
Each device is assigned an IP address and a MAC address as shown in FIG. Further, it is assumed that the table setting of each device has already been completed, and the table information shown in the drawing is set in each device. FIG. 8A shows only main table information.
Hereinafter, an operation example in the case where IP packet communication is performed from the user terminal A to the user terminal B in the network shown in FIG. 8A will be described with reference to the sequence diagram of FIG. In the following description, the functional units in the configuration shown in FIGS. In this example, since communication from the user terminal A (Osaka) to the user terminal B (Tokyo) is set to pass through the high quality path (LSP1), the communication is performed using the high quality path (LSP1). Via.

ステップ101)ユーザ端末Aは、宛先IPアドレスとしてユーザ端末BのIPアドレスを有するIPパケットを含むパケットを、ユーザ端末AのデフォルトゲートウェイであるVPN終端装置101に送出する。   Step 101) The user terminal A sends a packet including an IP packet having the IP address of the user terminal B as a destination IP address to the VPN terminating device 101 which is the default gateway of the user terminal A.

ステップ102)ユーザ端末Aからパケットを受信したVPN終端装置101において、ユーザ側パケット処理部110は、IPパケットの宛先IPアドレスは、ユーザ拠点Aでないユーザ拠点BのネットワークのIPアドレスであると判断し、受信したパケットをプロバイダ側パケット処理部120に渡す。   Step 102) In the VPN terminating device 101 that has received the packet from the user terminal A, the user side packet processing unit 110 determines that the destination IP address of the IP packet is the IP address of the network of the user base B that is not the user base A. The received packet is passed to the provider side packet processing unit 120.

プロバイダ側パケット処理部120におけるパケット転送処理部123は、MACルーティングテーブル格納部122を参照し、宛先IPアドレス(192.168.1.B)に対応するネクストホップのMACアドレスがβββ1であり、パケットを出力するインターフェースがeth1.vlan1であることを把握する。そして、パケット転送処理部123は、送信元MACアドレスをeth1.vlan1に対応するααα1とし、宛先MACアドレスをβββ1としたパケットをeth1.vlan1のインターフェース(eth1の中のサブインターフェースvlan1)から送出する。   The packet transfer processing unit 123 in the provider-side packet processing unit 120 refers to the MAC routing table storage unit 122, and the MAC address of the next hop corresponding to the destination IP address (192.168.1.B) is βββ1. Is output as eth1. It is grasped that it is vlan1. Then, the packet transfer processing unit 123 sets the source MAC address to eth1. The packet with ααα1 corresponding to vlan1 and the destination MAC address βββ1 is set to eth1. It is transmitted from the interface of vlan1 (sub interface vlan1 in eth1).

ステップ103)VPN終端装置101からパケットを受信したPE装置201において、パケット転送処理部230が、MAC学習テーブル格納部220を参照し、宛先MACアドレス(βββ1)に対応するインターフェースがLSP1であることを把握する。つまり、MACアドレス(βββ1)宛てにパケットを送信するために、LSP1でパケットを転送することを決定する。そして、パケット転送処理部230は、パケットをLSP1を介して送出する。より具体的には、パケット転送処理部230は、パケットをLSP1に対応するラベルでカプセリングし、LSP1に対応する物理インターフェースから当該カプセリングがされたパケット(これをMPLSパケットと呼ぶ)を送出する。   Step 103) In the PE device 201 that has received the packet from the VPN terminating device 101, the packet transfer processing unit 230 refers to the MAC learning table storage unit 220 and confirms that the interface corresponding to the destination MAC address (βββ1) is LSP1. To grasp. That is, in order to transmit a packet addressed to the MAC address (βββ1), LSP1 determines to transfer the packet. Then, the packet transfer processing unit 230 transmits the packet via the LSP1. More specifically, the packet transfer processing unit 230 encapsulates the packet with a label corresponding to LSP1, and transmits the encapsulated packet (referred to as an MPLS packet) from the physical interface corresponding to LSP1.

ステップ104)PE装置201から送出されたMPLSパケットはPE装置202に届く。PE装置202は、MPLSパケットをデカプセリングし、デカプセリングで取り出されたパケットを、MAC学習テーブルに基づいて、対向のVPN終端装置102に送信する。   Step 104) The MPLS packet transmitted from the PE device 201 reaches the PE device 202. The PE device 202 decapsulates the MPLS packet, and transmits the packet extracted by the decapsulation to the opposite VPN termination device 102 based on the MAC learning table.

ステップ105)パケットを受信したVPN終端装置102において、プロバイダ側パケット処理部120におけるパケット転送処理部123は、MACルーティングテーブルに基づいて、パケットをユーザ側パケット処理部110に渡し、ユーザ側パケット処理部110は、通常のIPルーティング処理により、IPパケットをユーザ端末Bに送信する。   Step 105) In the VPN terminating device 102 that has received the packet, the packet transfer processing unit 123 in the provider side packet processing unit 120 passes the packet to the user side packet processing unit 110 based on the MAC routing table, and the user side packet processing unit 110 transmits an IP packet to the user terminal B by a normal IP routing process.

(NWオペレーション装置の構成例)
図9に、本発明の実施の形態に係るNWオペレーション装置500の機能構成例を示す。図9に示すように、NWオペレーション装置500は、対ユーザオペレーション機能提供部510、ユーザ拠点情報テーブル格納部520、拠点間品質クラス情報テーブル格納部530、VPN終端装置情報テーブル格納部540、MACルーティングテーブル情報生成部550、対通信装置設定指示送信部560、プロバイダ側入出力部570を備える。
(Configuration example of NW operation device)
FIG. 9 shows a functional configuration example of the NW operation apparatus 500 according to the embodiment of the present invention. As shown in FIG. 9, the NW operation device 500 includes a user operation function providing unit 510, a user base information table storage unit 520, an inter-base quality class information table storage unit 530, a VPN terminal device information table storage unit 540, a MAC routing. A table information generation unit 550, a communication device setting instruction transmission unit 560, and a provider side input / output unit 570 are provided.

対ユーザオペレーション機能提供部510は、ユーザに対してテーブル設定等のオペレーション機能を提供する機能部であり、例えば、メニュー形式のユーザ入力画面を表示する。また、PC等の端末からネットワークを介して対ユーザオペレーション機能提供部510にアクセスし、対ユーザオペレーション機能提供部510が、ユーザ入力画面をWebページとしてPCに提供してもよい。   The user operation function providing unit 510 is a function unit that provides an operation function such as table setting to the user, and displays a menu-type user input screen, for example. Further, the user operation function providing unit 510 may be accessed from a terminal such as a PC via a network, and the user operation function providing unit 510 may provide a user input screen to the PC as a Web page.

ユーザ拠点情報テーブル格納部520は、ユーザ拠点情報テーブルを格納する機能部である。拠点間品質クラス情報テーブル格納部530は、拠点間品質クラス情報テーブルを格納する機能部である。VPN終端装置情報テーブル格納部540は、VPN終端装置情報テーブルを格納する機能部である。これらの格納部に格納されるテーブルの内容については後述する。   The user base information table storage unit 520 is a functional unit that stores a user base information table. The inter-base quality class information table storage unit 530 is a functional part that stores the inter-base quality class information table. The VPN termination device information table storage unit 540 is a functional unit that stores a VPN termination device information table. The contents of the tables stored in these storage units will be described later.

MACルーティングテーブル情報生成部550は、対ユーザオペレーション機能提供部510を介したユーザからの指示に基づき、各格納部に格納された情報に基づいて、MACルーティングテーブルの設定情報を生成し、生成した設定情報を対通信装置設定指示送信部560に渡す機能部である。対通信装置設定指示送信部560は、設定情報の設定指示を、設定対象とする通信装置に送信・設定する機能部である。   The MAC routing table information generation unit 550 generates and generates the setting information of the MAC routing table based on the information stored in each storage unit based on an instruction from the user via the user operation function providing unit 510 This is a functional unit that passes the setting information to the communication device setting instruction transmission unit 560. The communication device setting instruction transmission unit 560 is a functional unit that transmits and sets a setting information setting instruction to a communication device to be set.

プロバイダ側入出力部570は、プロバイダ側で設定が必要なテーブル情報等を入力するための機能部である。   The provider side input / output unit 570 is a functional unit for inputting table information and the like that need to be set on the provider side.

NWオペレーション装置500の各機能部は、コンピュータ(CPU,メモリ等を含む)に、各機能部に対応するプログラムを実行させることにより実現できる。当該プログラムは可搬メモリ等の記録媒体からコンピュータにインストールすることとしてもよいし、ネットワーク上のサーバからダウンロードすることとしてもよい。   Each function unit of the NW operation device 500 can be realized by causing a computer (including a CPU, a memory, and the like) to execute a program corresponding to each function unit. The program may be installed in a computer from a recording medium such as a portable memory, or may be downloaded from a server on the network.

なお、本実施の形態で説明する例では、技術を分かり易くするために、1ユーザがNWオペレーション装置500を利用してネットワークの設定及び変更を行う例を示しているが、実際には、NWオペレーション装置500は、複数ユーザに利用され、複数ユーザの各々が自分のネットワークの設定及び変更を行うことができるように構成されている。   In the example described in the present embodiment, in order to make the technology easy to understand, an example is shown in which one user uses the NW operation device 500 to set and change the network. The operation device 500 is used by a plurality of users, and each of the plurality of users can configure and change his / her network.

(ネットワーク設定動作例)
以下、図8に示したネットワーク構成において、どのような手順でテーブル情報が設定されるかについて説明する。以下では、説明を分かり易くするために、特定のユーザ(Aユーザとする)の大阪から東京向けの通信に関わる部分について説明する。また、以下では、各装置に対するアドレス設定,VLAN設定およびVPLS設定は既に完了しているものとする。また、以下の説明で図示するNWオペレーション装置500の構成は、該当する処理に関係する部分のみを示している。
(Network setting operation example)
Hereinafter, it will be described how the table information is set in the network configuration shown in FIG. In the following, in order to make the explanation easy to understand, a part related to communication from Osaka to Tokyo of a specific user (A user) will be described. In the following, it is assumed that the address setting, VLAN setting, and VPLS setting for each device have already been completed. Further, the configuration of the NW operation device 500 illustrated in the following description shows only a portion related to the corresponding processing.

まず、大阪から東京へのVPNトンネルの開通時の設定手順を説明する。この設定手順では、最初にプロバイダ側でデータ設定を行い、次にユーザ側でデータ設定を行う。   First, the setting procedure when opening a VPN tunnel from Osaka to Tokyo will be described. In this setting procedure, data setting is first performed on the provider side, and then data setting is performed on the user side.

図10は、プロバイダ側で行うデータ設定工程を説明するための図である。図10に示すように、プロバイダ側のデータ設定工程では、PE装置201とPE装置202におけるMAC学習テーブルの設定がなされる。すなわち、図10に示すように、PE装置201においては、宛先MACアドレス:βββ1に対してインターフェース:LSP1が対応付けられ、宛先MACアドレス:βββ2に対してインターフェース:LSP2が対応付けられる設定がなされる。PE装置202においては、宛先MACアドレス:βββ1に対してインターフェース:eth0.vlan1が対応付けられ、宛先MACアドレス:βββ2に対してインターフェース:eth0.vlan2が対応付けられる設定がなされる。これらの設定は、NWオペレーション装置500から行ってもよいし、各PE装置に接続される操作端末から行ってもよい。   FIG. 10 is a diagram for explaining a data setting process performed on the provider side. As shown in FIG. 10, in the data setting process on the provider side, the MAC learning table in the PE device 201 and the PE device 202 is set. That is, as shown in FIG. 10, in the PE apparatus 201, the setting is made such that the interface: LSP1 is associated with the destination MAC address: βββ1, and the interface: LSP2 is associated with the destination MAC address: βββ2. . In the PE apparatus 202, an interface: eth0. vlan1 is associated with the destination MAC address: βββ2 and the interface: eth0. Settings are made to associate vlan2. These settings may be performed from the NW operation device 500 or from an operation terminal connected to each PE device.

また、NWオペレーション装置500におけるプロバイダ側入出力部570から、プロバイダ側のオペレータにより、ユーザ拠点情報テーブルの一部及びVPN終端装置情報テーブルの設定がなされる。図10に示すとおり、ユーザ拠点情報テーブルには、Aユーザの拠点が大阪と東京であることが設定される。また、VPN終端装置情報テーブルには、拠点名、品質クラス、MACアドレス、VLAN−IDが対応付けて設定される。例えば、「東京」において、高品質パスに対応するMACアドレスがβββ1であり、VLAN−IDがvlan1であることが設定される。なお、本実施の形態では、VPN終端装置とPE装置間は、物理リンク1本で接続されていることを想定しているため、VPN終端装置とPE装置間の物理インターフェースはそれぞれ1つに固定される。従って、VPN終端装置情報テーブルにはVLAN−IDの情報があればよい。   Also, a part of the user base information table and the VPN termination device information table are set by the provider side input / output unit 570 in the NW operation device 500 by the provider side operator. As shown in FIG. 10, it is set in the user base information table that the bases of the A user are Osaka and Tokyo. In the VPN termination device information table, a base name, a quality class, a MAC address, and a VLAN-ID are set in association with each other. For example, in “Tokyo”, the MAC address corresponding to the high-quality path is set to βββ1, and the VLAN-ID is set to vlan1. In this embodiment, since it is assumed that the VPN termination device and the PE device are connected by a single physical link, each physical interface between the VPN termination device and the PE device is fixed to one. Is done. Therefore, it is only necessary to have VLAN-ID information in the VPN termination device information table.

また、大阪から東京向けのVPNトンネル構築のためには、VPN終端装置情報テーブルには、始点(大阪)のVPN終端装置101からパケットを送出する出力インターフェース(VLAN−ID)と、出力インターフェースに付与されたMACアドレス(当該パケットの宛先MACアドレスである終点(東京)のVPN終端装置102のMACアドレスを含む)とを、VPNトンネルを収容する通信パス(LSP)の種別毎(高品質、一般品質)に格納していればよい。   In order to construct a VPN tunnel from Osaka to Tokyo, the VPN termination device information table is assigned to the output interface (VLAN-ID) for sending packets from the VPN termination device 101 at the start point (Osaka) and the output interface. MAC address (including the MAC address of the VPN terminating device 102 at the end point (Tokyo) that is the destination MAC address of the packet) for each type of communication path (LSP) that accommodates the VPN tunnel (high quality, general quality) ).

図11は、ユーザ側で行うデータ設定工程を説明するための図である。ここでは、Aユーザ側のオペレータ(以下、単にユーザと呼ぶ)が、対ユーザオペレーション機能提供部510により表示されるユーザ入力画面を利用して、拠点間品質クラス情報テーブル及びユーザ拠点情報テーブルにおける情報を入力することにより、図示するとおりの設定を行う。図11では、ユーザにより設定された情報がどれかを分かり易くするために、当該情報に下線を引いてある。図11に示すように、拠点間品質クラス情報テーブルに、送信元拠点が大阪であり、宛先拠点が東京であり、品質クラスが一般品質であることが設定される。また、ユーザ拠点情報テーブルには、大阪のサブネットが192.168.0.0/24であり、東京のサブネットが192.168.1.0/24であることが設定される。   FIG. 11 is a diagram for explaining a data setting process performed on the user side. Here, an operator on the A user side (hereinafter, simply referred to as a user) uses the user input screen displayed by the user operation function providing unit 510 to display information in the inter-base quality class information table and the user base information table. Is set as shown in the figure. In FIG. 11, in order to make it easy to understand which information is set by the user, the information is underlined. As shown in FIG. 11, in the inter-base quality class information table, it is set that the transmission source base is Osaka, the destination base is Tokyo, and the quality class is general quality. In the user base information table, it is set that the Osaka subnet is 192.168.0.0/24 and the Tokyo subnet is 192.168.1.0/24.

上記の各テーブルへの設定が完了すると、ユーザは対ユーザオペレーション機能提供部510により表示されるユーザ入力画面から、MACルーティングテーブル設定指示を行う。MACルーティングテーブル設定指示は、NWオペレーション装置500のMACルーティングテーブル情報生成部550が受信する。   When the setting to each table is completed, the user issues a MAC routing table setting instruction from the user input screen displayed by the user operation function providing unit 510. The MAC routing table setting instruction is received by the MAC routing table information generation unit 550 of the NW operation device 500.

MACルーティングテーブル設定指示を受信したMACルーティングテーブル情報生成部550は、ユーザ拠点情報テーブル格納部520、拠点間品質クラス情報テーブル格納部530、及びVPN終端装置情報テーブル格納部540に格納されたテーブル情報からMACルーティングテーブル情報を自動的に生成し、対通信装置設定指示送信部560が、当該MACルーティングテーブル情報を設定する設定指示をVPN終端装置101に送信する。   Upon receiving the MAC routing table setting instruction, the MAC routing table information generation unit 550 stores the table information stored in the user base information table storage unit 520, the inter-base quality class information table storage unit 530, and the VPN termination device information table storage unit 540. MAC routing table information is automatically generated from the communication device setting instruction transmission unit 560, and the VPN terminal device 101 transmits a setting instruction for setting the MAC routing table information.

これにより、VPN終端装置101には、図示するとおりのMACルーティングテーブルが設定される。まず、拠点間品質クラス情報テーブルより、送信元拠点「大阪」を取得することにより、MACルーティングテーブルの設定先VPN終端装置を特定する。さらに、宛先拠点「東京」を取得することにより、MACルーティングテーブルにエントリすべき宛先ネットワークの把握を行う。この把握方法については、MACルーティングテーブル情報生成部550が、ユーザ拠点情報テーブルから、東京拠点のサブネット「192.198.1.0/24」を取得するものである。また、拠点間品質クラス情報テーブルから、品質クラスが「一般品質」であることを把握し、VPN終端装置情報テーブルから、「一般品質」に対応する宛先拠点(東京)のMACアドレス「βββ2」を宛先MACアドレス(NextHop)として取得し、更に、「一般品質」に対応する送信元拠点(大阪)側のMACアドレス「ααα2」を送信元MACアドレスとして取得すると共に、出力インターフェース(VLAN−ID)である「vlan2」を取得し、これらを対応付けた情報をMACルーティングテーブル情報として生成し、VLAN終端装置101に設定する。前述したように、本例では、VPN終端装置101とPE装置201間の物理リンクは1本であるから、VPN終端装置101におけるPE装置201側のインターフェースが「eth1」として1つに定まっているので、インターフェースが「eth1.vlan2」である図示するMACルーティングテーブルが得られる。   As a result, a MAC routing table as illustrated is set in the VPN terminating device 101. First, the setting destination VPN terminating device of the MAC routing table is specified by acquiring the transmission source base “Osaka” from the inter-base quality class information table. Furthermore, by acquiring the destination base “Tokyo”, the destination network to be entered in the MAC routing table is grasped. With respect to this grasping method, the MAC routing table information generation unit 550 acquires the subnet “192.168.1.0/24” of the Tokyo base from the user base information table. In addition, it is understood from the inter-base quality class information table that the quality class is “general quality”, and the MAC address “βββ2” of the destination base (Tokyo) corresponding to “general quality” is determined from the VPN terminating device information table. Obtained as the destination MAC address (NextHop), and further obtains the MAC address “ααα2” on the source base (Osaka) side corresponding to “general quality” as the source MAC address, and at the output interface (VLAN-ID) A certain “vlan2” is acquired, and information in which these are associated is generated as MAC routing table information and set in the VLAN terminating device 101. As described above, in this example, since there is one physical link between the VPN termination apparatus 101 and the PE apparatus 201, the interface on the PE apparatus 201 side in the VPN termination apparatus 101 is determined as one as “eth1”. Therefore, the illustrated MAC routing table whose interface is “eth1.vlan2” is obtained.

(品質クラスの設定変更時の動作)
上述した手順で大阪から東京への一般品質でのVPNトンネルが設定された後、ユーザが品質クラスを一般品質から高品質に変更する場合の手順を図12を参照して以下に説明する。
(Operation when the quality class setting is changed)
A procedure when the user changes the quality class from the general quality to the high quality after the VPN tunnel with the general quality from Osaka to Tokyo is set by the above procedure will be described with reference to FIG.

この場合、プロバイダ側のデータ設定は不要であり、ユーザ側のみでデータ設定を行えばよい。   In this case, data setting on the provider side is not necessary, and data setting may be performed only on the user side.

ユーザは、NWオペレーション装置500の対ユーザオペレーション機能提供部510により表示されるユーザ入力画面を利用して、拠点間品質クラス情報テーブルにおける大阪から東京への通信の品質クラスを「一般品質」から「高品質」に変更する。変更の後、ユーザは対ユーザオペレーション機能提供部510により表示されるユーザ入力画面から、MACルーティングテーブル設定指示を行う。MACルーティングテーブル設定指示は、NWオペレーション装置500のMACルーティングテーブル情報生成部550が受信する。   The user uses the user input screen displayed by the user operation function providing unit 510 of the NW operation device 500 to change the quality class of communication from Osaka to Tokyo in the inter-base quality class information table from “general quality” to “ Change to "High quality". After the change, the user issues a MAC routing table setting instruction from the user input screen displayed by the user operation function providing unit 510. The MAC routing table setting instruction is received by the MAC routing table information generation unit 550 of the NW operation device 500.

MACルーティングテーブル設定指示を受信したMACルーティングテーブル情報生成部550は、ユーザ拠点情報テーブル格納部520、拠点間品質クラス情報テーブル格納部530、及びVPN終端装置情報テーブル格納部540に格納されたテーブル情報からMACルーティングテーブル情報を自動的に生成し、対通信装置設定指示送信部560が、当該MACルーティングテーブル情報を設定する設定指示をVPN終端装置101に送信する。これにより、VPN終端装置101において図示するテーブルの設定がなされる。図12では、「一般品質」の場合から変更された情報を下線を引いて示している。つまり、「高品質」になったことにより、VPN終端装置101のMACルーティングテーブルにおけるネクストホップが、「一般品質」に対応する「βββ2」から「高品質」に対応する「βββ1」に変更され、インターフェースが、「eth1.vlan2」から「eth1.vlan1」に変更される。更に、「高品質」に対応する送信元拠点(大阪)側のMACアドレスも、送信元MACアドレスとして、「ααα2」から「ααα1」に変更される。   Upon receiving the MAC routing table setting instruction, the MAC routing table information generation unit 550 stores the table information stored in the user base information table storage unit 520, the inter-base quality class information table storage unit 530, and the VPN termination device information table storage unit 540. MAC routing table information is automatically generated from the communication device setting instruction transmission unit 560, and the VPN terminal device 101 transmits a setting instruction for setting the MAC routing table information. Thereby, the table shown in the figure is set in the VPN terminating device 101. In FIG. 12, the information changed from the case of “general quality” is shown with an underline. That is, as a result of “high quality”, the next hop in the MAC routing table of the VPN terminating device 101 is changed from “βββ2” corresponding to “general quality” to “βββ1” corresponding to “high quality”. The interface is changed from “eth1.vlan2” to “eth1.vlan1”. Furthermore, the MAC address on the transmission source base (Osaka) side corresponding to “high quality” is also changed from “ααα2” to “ααα1” as the transmission source MAC address.

このように、本発明に係る技術を用いることにより、ユーザは容易にVPNの品質クラスを変更できる。つまり、VPNトンネルが利用するパスを容易に変更することができる。   Thus, by using the technology according to the present invention, the user can easily change the VPN quality class. That is, the path used by the VPN tunnel can be easily changed.

(拠点間トラフィック測定について)
本実施の形態では、各VPN終端装置のバックボーン側のサブインターフェース(vlan)毎にトラフィックの測定を行うことが可能である。これにより、例えば、図8に示す構成での東京拠点におけるVPN終端装置102のvlan1(eth1.vlan1)のトラフィックを計測することにより、東京―大阪間での拠点間のトラフィックを計測できる。ただし、図8の構成において、大阪−東京間のVPNトンネル、及び大阪−静岡間のVPNトンネルを両方とも高品質とした場合、大阪拠点のVPN終端装置101のvlan1には、大阪−東京間、及び大阪−静岡間の2つのVPNトンネルが収容されるため、このvlan1のトラフィックの計測では、特定の2拠点間のトラフィックを得ることはできない。
(About traffic measurement between bases)
In the present embodiment, it is possible to measure traffic for each subinterface (vlan) on the backbone side of each VPN terminating device. Accordingly, for example, traffic between bases between Tokyo and Osaka can be measured by measuring the traffic of vlan1 (eth1.vlan1) of the VPN terminating device 102 at the Tokyo base in the configuration shown in FIG. However, in the configuration of FIG. 8, when both the Osaka-Tokyo VPN tunnel and the Osaka-Shizuoka VPN tunnel are of high quality, the vlan1 of the Osaka-based VPN termination device 101 includes the Osaka-Tokyo connection, In addition, since two VPN tunnels between Osaka and Shizuoka are accommodated, it is not possible to obtain traffic between two specific bases in this vlan1 traffic measurement.

全ての拠点で、任意の特定2拠点間のトラフィックを計測することを可能にするために、図13A,13Bに示すようにvlanの設定を行うとともに、各テーブルの設定を行う。図13Aにおける各テーブル登録により、図13Bに示すMACルーティングテーブルが自動的に設定される。   In order to make it possible to measure traffic between any two specific sites at all sites, vlan is set as shown in FIGS. 13A and 13B, and each table is set. By registering each table in FIG. 13A, the MAC routing table shown in FIG. 13B is automatically set.

すなわち、ある設置拠点でのVPN終端装置において、品質クラス毎にMACアドレスを設定するとともに、品質クラス及び対向拠点(対地)毎に、VLAN−IDが一意になるようにvlanを付与し、これらを対応付け、VPN終端装置情報テーブルに設定する。   In other words, in a VPN terminating device at a certain installation site, a MAC address is set for each quality class, and vlan is assigned so that the VLAN-ID is unique for each quality class and each opposite site (ground). The association is set in the VPN termination device information table.

例えば、大阪拠点において、「高品質」に対応させて、MACアドレスを「ααα1」とし、対地:「東京」に対応するVLAN−IDを「vlan1」とし、対地:「静岡
」に対応するVLAN−IDを「vlan2」とする。また、「一般品質」に対応させて、MACアドレスを「ααα2」とし、対地:「東京」に対応するVLAN−IDを「vlan3」とし、対地:「静岡」に対応するVLAN−IDを「vlan4」とする。大阪拠点のVPN終端装置の出力インタフェース(VLAN−ID)は、一意なvlanとなる。他の各拠点も同様に、品質クラス及び対地毎にvlanを設定する。この設定では、ある拠点での品質クラスの数をN個、対地の数をM個とすると、同拠点ででN×M個のvlanを設定することになる。これにより、vlanと、対地とが品質クラス毎に1対1に対応付けられるので、同拠点において特定のvlanでのトラフィック計測を行うことにより、当該vlanに対応する自側拠点と対向拠点との間でのトラフィックを計測することが可能となる。
For example, in the Osaka base, in correspondence with “high quality”, the MAC address is “ααα1”, the VLAN-ID corresponding to the ground: “Tokyo” is “vlan1”, and the VLAN- corresponding to the ground: “Shizuoka” The ID is “vlan2”. Further, in correspondence with “general quality”, the MAC address is “ααα2”, the VLAN-ID corresponding to the ground: “Tokyo” is “vlan3”, and the VLAN-ID corresponding to the ground: “Shizuoka” is “vlan4”. " The output interface (VLAN-ID) of the VPN terminal at the Osaka base is a unique vlan. Similarly, vlan is set for each quality base and each ground. In this setting, assuming that the number of quality classes at a certain base is N and the number of grounds is M, N × M vlans are set at the same base. As a result, the vlan and the ground are associated with each other on a one-to-one basis for each quality class. Therefore, by measuring traffic in a specific vlan at the same base, the local base and the opposite base corresponding to the vlan It is possible to measure traffic between the two.

図13A,Bでは、拠点間品質クラス情報テーブルに示されるように、大阪―東京間、大阪―静岡間のそれぞれで高品質のVPNトンネルが設定されている。この設定において、例えば、大阪のVPN終端装置101のvlan1のトラフィックを計測することで、大阪−東京間の高品質クラスにおけるトラフィックを計測できる。   13A and 13B, as shown in the inter-base quality class information table, high-quality VPN tunnels are set between Osaka and Tokyo and between Osaka and Shizuoka. In this setting, for example, traffic in the high-quality class between Osaka and Tokyo can be measured by measuring vlan1 traffic of the VPN terminating device 101 in Osaka.

(変形例)
上述した実施の形態では、VPN400のバックボーンネットワークとして、MPLSを用いたMPLSバックボーン300を適用する例を示したが、VPN400の網構成はこれに限られるわけではない。例えば、図14に示すように、L2ネットワーク350(広域イーサ網等)を用いることも可能である。L2ネットワーク350は、L2スイッチ(イーサスイッチ等)を接続して構成されたネットワークである。図14では、4つのL2スイッチ701、702、703、704が示されている。各L2スイッチの中のMAC学習テーブル(MACアドレスとインターフェースとの対応付け)はスタティックに設定しておくものとする。なお、説明を分かり易くするために、本変形例でも、図中のMAC学習テーブルは、1VPNユーザの個別テーブルイメージを記載したものとしているが、実際には、例えば、ユーザ毎にテーブルを備え、受信パケットの情報から識別されたユーザに対応するテーブルを参照することにより転送処理を行う構成とすることができる。
(Modification)
In the above-described embodiment, an example in which the MPLS backbone 300 using MPLS is applied as the backbone network of the VPN 400 is shown, but the network configuration of the VPN 400 is not limited to this. For example, as shown in FIG. 14, an L2 network 350 (a wide area Ethernet network or the like) can be used. The L2 network 350 is a network configured by connecting L2 switches (such as an Ethernet switch). In FIG. 14, four L2 switches 701, 702, 703, and 704 are shown. The MAC learning table (association between the MAC address and the interface) in each L2 switch is set statically. In addition, in order to make the explanation easy to understand, the MAC learning table in the figure also describes an individual table image of a 1VPN user in this modification, but actually, for example, a table is provided for each user, A transfer process can be performed by referring to a table corresponding to the user identified from the information of the received packet.

図14の構成において、例えば、VPN終端装置101からVPN終端装置102(ββββ)に対し、L2スイッチ701−>703−>702の経路を経由してパケットを転送させたい場合、各L2スイッチのMAC学習テーブルに、図示するエントリを設定しておけばよい。図14に示す例でも、図8に示した例と同様にしてユーザ端末A、B間でのIPパケット転送を行うことができる。   In the configuration of FIG. 14, for example, when packets are to be transferred from the VPN terminating device 101 to the VPN terminating device 102 (ββββ) via the route of L2 switches 701-> 703-> 702, the MAC of each L2 switch An entry shown in the figure may be set in the learning table. In the example shown in FIG. 14 as well, IP packet transfer between the user terminals A and B can be performed in the same manner as in the example shown in FIG.

また、L2ネットワークでの様々な経路のうち、例えば、特定の経路を高品質パス、他の経路を一般品質パスと定めておくことで、これまでに説明した方法と同様にして、品質クラス(利用する通信パス)を容易に切り替えることが可能である。   In addition, among various routes in the L2 network, for example, by setting a specific route as a high quality path and other routes as general quality paths, the quality class ( It is possible to easily switch the communication path to be used.

(実施の形態のまとめ、効果)
本実施の形態では、バックボーンネットワークのエッジ装置(PE装置に対応)間に構築された通信パス(各種LSPに対応)に収容して、VPN終端装置間でVPNトンネルが構築されるネットワークシステム(VPNに対応)において、始点のユーザ拠点に接続された始点VPN終端装置から終点のユーザ拠点に接続された終点VPN終端装置へのVPNトンネルを前記ネットワークシステムに対して設定するネットワーク設定装置(NWオペレーション装置500に対応)が提供される。
(Summary of the embodiment, effects)
In the present embodiment, a network system (VPN) that is accommodated in a communication path (corresponding to various LSPs) established between edge devices (corresponding to PE devices) of the backbone network and a VPN tunnel is established between VPN terminating devices. Network setting device (NW operation device) for setting a VPN tunnel for the network system from the start point VPN terminator connected to the start point user site to the end point VPN terminator connected to the end point user site. 500).

ここで、本実施の形態では、前記始点VPN終端装置に接続されるエッジ装置には、通信パスと前記終点VPN終端装置のアドレスとを対応付けたテーブル(MACルーティングテーブル)が設定される。   Here, in the present embodiment, a table (MAC routing table) in which a communication path and an address of the end point VPN terminator are associated is set in the edge device connected to the start point VPN terminator.

そして、ネットワーク設定装置は、前記始点VPN終端装置からパケットを送出する出力インターフェースと、当該パケットの宛先アドレスである前記終点VPN終端装置のアドレスとを、前記VPNトンネルを収容する通信パスの種別毎に格納したVPN終端装置情報格納手段(VPN終端装置情報テーブル格納部540に対応)と、ユーザにより指定された通信パスの種別に基づいて、前記VPN終端装置情報格納手段から当該種別に対応する前記始点VPN終端装置の出力インターフェースと、当該種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、当該アドレス、及び、ユーザから指定された前記終点のユーザ拠点のネットワーク識別情報を、ルーティングテーブル情報として前記始点VPN終端装置に設定する設定手段(MACルーティングテーブル情報生成部550と対通信装置設定指示送信部560に対応)を備える。   Then, the network setting device, for each type of communication path that accommodates the VPN tunnel, outputs the interface from which the packet is transmitted from the start point VPN end device and the address of the end point VPN end device that is the destination address of the packet. Based on the stored VPN terminator information storage means (corresponding to the VPN terminator information table storage unit 540) and the type of communication path specified by the user, the VPN termination device information storage means stores the start point corresponding to the type. Obtaining the output interface of the VPN termination device and the address of the end point VPN termination device corresponding to the type, the network identification information of the output base, the address, and the user base of the end point specified by the user, The starting point VP as routing table information Comprising setting means for setting the termination device (corresponding to the MAC routing table information generation unit 550 and the counter communication device setting instruction transmitting unit 560).

このような構成により、通信パスの種別を指定するだけで、容易にVPNトンネルを収容するパスを設定及び変更することが可能となる。また、通信事業者による設定作業が介在することなく、例えば、ユーザ自らの設定作業により、迅速に、VPNトンネルを収容する通信パスを容易に設定及び変更することが可能となる。更に、本実施の形態によれば、通信事業者側の設定情報をユーザに対して隠蔽できるという効果もある。   With such a configuration, it is possible to easily set and change a path that accommodates the VPN tunnel only by specifying the type of the communication path. In addition, it is possible to easily set and change the communication path that accommodates the VPN tunnel quickly, for example, by the user's own setting work without the intervention of the setting work by the communication carrier. Furthermore, according to the present embodiment, there is an effect that the setting information on the telecommunications carrier side can be hidden from the user.

なお、「通信パスの種別」とは、通信パスを、ある属性で区別した場合におけるその属性の種類のことである。例えば、実施の形態で説明したように、パスを「高品質パス」と「一般品質パス」に区別する場合、属性は「品質」であり、属性の種類(つまり通信パスの種別)は、「高品質」及び「一般品質」である。また、「セキュリティ」が高いパス/低いパス、冗長ルートを有するパス/有さないパス、なども「通信パスの種別」の例である。もちろん、これらは「通信パスの種別」の一例に過ぎない。   The “communication path type” is a type of attribute when the communication path is distinguished by a certain attribute. For example, as described in the embodiment, when distinguishing a path into a “high quality path” and a “general quality path”, the attribute is “quality”, and the attribute type (that is, the communication path type) is “ “High quality” and “General quality”. A path with high / low “security”, a path with / without a redundant route, and the like are also examples of “type of communication path”. Of course, these are merely examples of “communication path type”.

本実施の形態では、前記終点VPN終端装置のアドレスはMACアドレスであり、前記始点VPN終端装置の出力インターフェースは、物理インターフェースの中のVLAN識別情報で構成されるサブインターフェースとしている。この構成により、普及しているイーサの技術を活用して、容易にVPNトンネルを収容するパスを設定及び変更する技術を実現できる。   In the present embodiment, the address of the end point VPN terminator is a MAC address, and the output interface of the start point VPN terminator is a sub-interface configured with VLAN identification information in the physical interface. With this configuration, it is possible to realize a technology for easily setting and changing a path for accommodating a VPN tunnel by utilizing a widely used Ethernet technology.

また、本実施の形態では、ネットワーク設定装置により設定がされた前記始点VPN終端装置の前記出力インターフェースのトラフィックを計測することにより、前記始点のユーザ拠点と前記終点のユーザ拠点間のトラフィックを計測するトラフィック計測手段(トラフィック計測部140)を備えている。   In the present embodiment, the traffic between the output user interface of the start point and the end point of the user base is measured by measuring the traffic of the output interface of the start point VPN end device set by the network setting device. Traffic measurement means (traffic measurement unit 140) is provided.

図13A,図13Bを用いて説明したように、本実施の形態では、各拠点において、vlanと対地とを、品質クラス(通信パスの種別毎)に一意に対応付ける設定が可能であり、そのような設定を行うことにより、任意の拠点で任意の対地との間のトラフィックを、対応するvlanのトラフィックを計測することで計測できる。   As described with reference to FIGS. 13A and 13B, in this embodiment, it is possible to uniquely set vlan and the ground at each base so as to be associated with a quality class (for each type of communication path). By performing this setting, traffic between an arbitrary base and an arbitrary ground can be measured by measuring the corresponding vlan traffic.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

10、20、30 PE装置
40、50、60 CE装置
70 VPLSバックボーン
80 VPN
91、92、93、94 P装置
101、102、103 VPN終端装置
151、152、153、154 P装置
201、202、203 PE装置
300 VPLSバックボーン
400 VPN
500 NWオペレーション装置
600 通信ネットワーク
110 ユーザ側パケット処理部
120 プロバイダ側パケット処理部
121 MACルーティングテーブル設定指示受信部
122 MACルーティングテーブル格納部
123 パケット転送処理部
131、132 インターフェース
140 トラフィック計測部
210 MAC学習テーブル設定指示受信部
220 MAC学習テーブル格納部
230 パケット転送処理部
241、242 インターフェース
350 L2ネットワーク
510 対ユーザオペレーション機能提供部
520 ユーザ拠点情報テーブル格納部
530 拠点間品質クラス情報テーブル格納部
540 VPN終端装置情報テーブル格納部
550 MACルーティングテーブル情報生成部
560 対通信装置設定指示送信部
570 プロバイダ側入出力部
701、702、703、704 L2スイッチ
10, 20, 30 PE equipment 40, 50, 60 CE equipment 70 VPLS backbone 80 VPN
91, 92, 93, 94 P equipment 101, 102, 103 VPN termination equipment 151, 152, 153, 154 P equipment 201, 202, 203 PE equipment 300 VPLS backbone 400 VPN
500 NW operation device 600 Communication network 110 User side packet processing unit 120 Provider side packet processing unit 121 MAC routing table setting instruction receiving unit 122 MAC routing table storage unit 123 Packet transfer processing unit 131, 132 Interface 140 Traffic measurement unit 210 MAC learning table Setting instruction receiving unit 220 MAC learning table storage unit 230 Packet transfer processing unit 241 and 242 Interface 350 L2 network 510 User operation function providing unit 520 User base information table storage unit 530 Inter-base quality class information table storage unit 540 VPN terminator information Table storage unit 550 MAC routing table information generation unit 560 Communication device setting instruction transmission unit 570 Side input-output unit 701,702,703,704 L2 switch

Claims (7)

バックボーンネットワークのエッジ装置間に構築された通信パスに収容して、VPN終端装置間でVPNトンネルが構築されるネットワークシステムにおいて、始点のユーザ拠点に接続された始点VPN終端装置から終点のユーザ拠点に接続された終点VPN終端装置へのVPNトンネルを前記ネットワークシステムに対して設定するネットワーク設定装置であって、
前記始点VPN終端装置からパケットを送出する出力インターフェースと、当該パケットの宛先アドレスである前記終点VPN終端装置のアドレスとを、前記VPNトンネルを収容する通信パスの種別毎に格納したVPN終端装置情報格納手段と、
ユーザにより指定された通信パスの種別に基づいて、前記VPN終端装置情報格納手段から当該種別に対応する前記始点VPN終端装置の出力インターフェースと、当該種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、当該アドレス、及び、ユーザから指定された前記終点のユーザ拠点のネットワーク識別情報を、ルーティングテーブル情報として前記始点VPN終端装置に設定する設定手段とを備えるネットワーク設定装置であり、
前記始点VPN終端装置に接続されるエッジ装置は、1つのユーザ拠点の終点VPN終端装置に対して、通信パスの種別毎に異なるアドレスを保持するテーブルを備える
ことを特徴とするネットワーク設定装置。
In a network system that is accommodated in a communication path constructed between edge devices of a backbone network and a VPN tunnel is constructed between VPN terminating devices, the starting point VPN terminating device connected to the starting user site is changed to the ending user site. A network setting device for setting a VPN tunnel to a connected end point VPN terminal device for the network system,
VPN termination device information storage that stores an output interface for sending a packet from the start point VPN termination device and an address of the destination VPN termination device that is a destination address of the packet for each type of communication path that accommodates the VPN tunnel. Means,
Based on the type of communication path designated by the user, the output interface of the start point VPN terminator corresponding to the type from the VPN terminator information storage means, and the address of the end point VPN terminator corresponding to the type get, the output interface, the address, and, the network identification information of the user base for the end point specified by the user, the network setting device comprising setting means for setting the start point VPN termination device as the routing table information, the Yes,
The network setting device, wherein the edge device connected to the start point VPN termination device includes a table that holds different addresses for each type of communication path for the end point VPN termination device of one user base .
前記始点VPN終端装置に接続されるエッジ装置には、通信パスと前記終点VPN終端装置のアドレスとを対応付けたテーブルが設定されており、
前記始点VPN終端装置は、前記始点のユーザ拠点からIPパケットを受信したときに、前記設定手段により設定されたルーティングテーブル情報を参照して、当該IPパケットの宛先IPアドレスに対応する前記アドレス及び出力インターフェースを決定し、当該IPパケットを含む前記アドレスを宛先アドレスとしたパケットを、前記出力インターフェースから前記エッジ装置に転送し、
前記パケットを受信した前記エッジ装置は、前記テーブルを参照し、当該パケットの宛先アドレスに対応する通信パスを決定して、当該パケットを転送する
ことを特徴とする請求項1に記載のネットワーク設定装置。
A table in which a communication path and an address of the end point VPN terminator are associated with each other is set in the edge device connected to the start point VPN terminator.
When the start point VPN terminating device receives an IP packet from the start point user base, the start point VPN terminating device refers to the routing table information set by the setting unit, and the address and output corresponding to the destination IP address of the IP packet Determine an interface, and forward a packet with the address including the IP packet as a destination address from the output interface to the edge device;
The network setting device according to claim 1, wherein the edge device that has received the packet refers to the table, determines a communication path corresponding to a destination address of the packet, and forwards the packet. .
前記終点VPN終端装置のアドレスはMACアドレスであり、前記始点VPN終端装置の出力インターフェースは、物理インターフェースの中のVLAN識別情報で識別されるサブインターフェースである
ことを特徴とする請求項1又は2に記載のネットワーク設定装置。
The address of the end point VPN terminator is a MAC address, and the output interface of the start point VPN terminator is a sub-interface identified by VLAN identification information in a physical interface. The network setting device described.
前記ネットワーク設定装置に対し、前記通信パスの種別と異なる種別がユーザから指定された場合において、前記設定手段は、当該異なる種別に基づいて、前記VPN終端装置情報格納手段から当該異なる種別に対応する前記始点VPN終端装置の出力インターフェースと、当該異なる種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、及び当該アドレスで、前記始点VPN終端装置に既に設定されている出力インターフェース、及びアドレスを更新する
ことを特徴とする請求項1ないし3のうちいずれか1項に記載のネットワーク設定装置。
When a type different from the type of the communication path is designated by the user for the network setting device, the setting unit responds to the different type from the VPN termination device information storage unit based on the different type. An output interface of the start point VPN terminator and an address of the end point VPN terminator corresponding to the different type are acquired, and the output interface and the output interface already set in the start point VPN terminator with the address The network setting device according to any one of claims 1 to 3, wherein the address is updated.
請求項1ないしのうちいずれか1項に記載のネットワーク設定装置により設定がされた前記始点VPN終端装置としてのVPN終端装置であって、
前記出力インターフェースのトラフィックを計測することにより、前記始点のユーザ拠点と前記終点のユーザ拠点間のトラフィックを計測するトラフィック計測手段
を備えたことを特徴とするVPN終端装置。
A VPN terminator as the start point VPN terminator set by the network setting device according to any one of claims 1 to 4 ,
A VPN termination device comprising traffic measuring means for measuring traffic between the user base at the start point and the user base at the end point by measuring traffic on the output interface.
バックボーンネットワークのエッジ装置間に構築された通信パスに収容して、VPN終端装置間でVPNトンネルが構築されるネットワークシステムにおいて、始点のユーザ拠点に接続された始点VPN終端装置から終点のユーザ拠点に接続された終点VPN終端装置へのVPNトンネルを前記ネットワークシステムに対して設定するネットワーク設定装置が実行するネットワーク設定方法であって、
前記始点VPN終端装置からパケットを送出する出力インターフェースと、当該パケットの宛先アドレスである前記終点VPN終端装置のアドレスとを、前記VPNトンネルが利用する通信パスの種別毎に、VPN終端装置情報格納手段に格納する格納ステップと、
ユーザにより指定された通信パスの種別に基づいて、前記VPN終端装置情報格納手段から当該種別に対応する前記始点VPN終端装置の出力インターフェースと、当該種別に対応する前記終点VPN終端装置のアドレスとを取得し、当該出力インターフェース、当該アドレス、及び、ユーザから指定された前記終点のユーザ拠点のネットワーク識別情報を、前記始点VPN終端装置に設定する設定ステップとを備えるネットワーク設定方法であり、
前記始点VPN終端装置に接続されるエッジ装置は、1つのユーザ拠点の終点VPN終端装置に対して、通信パスの種別毎に異なるアドレスを保持するテーブルを備える
ことを特徴とするネットワーク設定方法。
In a network system that is accommodated in a communication path constructed between edge devices of a backbone network and a VPN tunnel is constructed between VPN terminating devices, the starting point VPN terminating device connected to the starting user site is changed to the ending user site. A network setting method executed by a network setting device for setting a VPN tunnel to a connected end point VPN termination device for the network system,
VPN termination device information storage means for each type of communication path used by the VPN tunnel, an output interface for sending a packet from the start point VPN termination device and an address of the end point VPN termination device which is a destination address of the packet Storing step to store in,
Based on the type of communication path designated by the user, the output interface of the start point VPN terminator corresponding to the type from the VPN terminator information storage means, and the address of the end point VPN terminator corresponding to the type Obtaining the output interface, the address, and the network identification information of the end point user base designated by the user in the start point VPN termination device, and a network setting method comprising:
The network setting method, wherein the edge device connected to the start point VPN terminator includes a table that holds different addresses for each type of communication path for the end point VPN terminator of one user base .
コンピュータを、請求項1ないしのうちいずれか1項に記載のネットワーク設定装置の各手段として機能させるためのプログラム。 The program for functioning a computer as each means of the network setting apparatus of any one of Claims 1 thru | or 4 .
JP2011218345A 2011-09-30 2011-09-30 Network setting device, VPN termination device, network setting method, and program Active JP5784447B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011218345A JP5784447B2 (en) 2011-09-30 2011-09-30 Network setting device, VPN termination device, network setting method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011218345A JP5784447B2 (en) 2011-09-30 2011-09-30 Network setting device, VPN termination device, network setting method, and program

Publications (2)

Publication Number Publication Date
JP2013078088A JP2013078088A (en) 2013-04-25
JP5784447B2 true JP5784447B2 (en) 2015-09-24

Family

ID=48481224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011218345A Active JP5784447B2 (en) 2011-09-30 2011-09-30 Network setting device, VPN termination device, network setting method, and program

Country Status (1)

Country Link
JP (1) JP5784447B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003218910A (en) * 2002-01-17 2003-07-31 Japan Telecom Co Ltd Transmission method and transmission controller for data packet
JP4011528B2 (en) * 2003-08-07 2007-11-21 日本電信電話株式会社 Network virtualization system
JP2005260594A (en) * 2004-03-11 2005-09-22 Oki Techno Creation:Kk Network system and communication device
JP2006081086A (en) * 2004-09-13 2006-03-23 Matsushita Electric Ind Co Ltd Routing apparatus, routing method, communication terminal device and packet communication system
JP4542045B2 (en) * 2006-01-24 2010-09-08 アラクサラネットワークス株式会社 Data communication apparatus and method
JP5022088B2 (en) * 2007-04-13 2012-09-12 株式会社インテック Application terminal device and route selection method

Also Published As

Publication number Publication date
JP2013078088A (en) 2013-04-25

Similar Documents

Publication Publication Date Title
US10148456B2 (en) Connecting multiple customer sites over a wide area network using an overlay network
JP4598462B2 (en) Provider network providing an L2-VPN service and edge router
CN110445649B (en) Method and apparatus for implementing connections between edge devices via a switching fabric
CN104539443B (en) Communication network path and status information in more place networks
JP5991424B2 (en) Packet rewriting device, control device, communication system, packet transmission method and program
US8385353B2 (en) Connectivity fault management (CFM) auto-provisioning using virtual private LAN service (VPLS) auto-discovery
US9270581B2 (en) Stability site for VPLS multi-homing
EP3328004A1 (en) Broadband access
US9491000B2 (en) Data transport system, transmission method, and transport apparatus
CN107135133A (en) Horizontal segmentation packet forwarding in many family PBB EVPN networks
JP2010507312A (en) Network-based instant replay and time-shifted playback
JP2007228548A (en) Dynamic building of vlan interfaces based on subscriber information strings
CN108123819B (en) Virtual-real network seamless fusion simulation method
CN105337754B (en) Data communication network opening method and system
JP2021036724A (en) Troubleshooting multi-layered networks using data path analysis
US8964749B2 (en) Method, device and system for establishing a pseudo wire
CN111200549B (en) Method and device for acquiring routing information
US9356803B2 (en) Field aware virtual connection discovery
US20210006485A1 (en) Path information transmission device, path information transmission method and path information transmission program
Yamanaka et al. AutoVFlow: Autonomous virtualization for wide-area OpenFlow networks
JP5267065B2 (en) Communication apparatus and network test method
WO2011126483A1 (en) System and method for automated discovery of customer-edge devices and interface connections in a virtual-private-networking environment
JP5713865B2 (en) VPN terminator, communication system, packet transfer method, and program
CN105262686A (en) Network connectivity verification method and device
CN106878137A (en) A kind of route learning method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150603

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150722

R150 Certificate of patent or registration of utility model

Ref document number: 5784447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250