JPH1056481A - バーチャルプライベートネットワーク - Google Patents

バーチャルプライベートネットワーク

Info

Publication number
JPH1056481A
JPH1056481A JP9624597A JP9624597A JPH1056481A JP H1056481 A JPH1056481 A JP H1056481A JP 9624597 A JP9624597 A JP 9624597A JP 9624597 A JP9624597 A JP 9624597A JP H1056481 A JPH1056481 A JP H1056481A
Authority
JP
Japan
Prior art keywords
virtual
path
network
physical
bandwidth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9624597A
Other languages
English (en)
Inventor
Howard A Seid
ハワード・エー・セイド
Albert Lespagnol
アルベール・レスパニョール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Alsthom Compagnie Generale dElectricite
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24534373&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH1056481(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Alcatel Alsthom Compagnie Generale dElectricite filed Critical Alcatel Alsthom Compagnie Generale dElectricite
Publication of JPH1056481A publication Critical patent/JPH1056481A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5645Connectionless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、特定の顧客のトラフィックを伝送
するVPN(バーチャルプライベートネットワーク)の
管理装置の管理制御および機能を高め、VPN外部のト
ラフィックの影響を受けないVPNを提供することを目
的とする。 【解決手段】 物理的通路14で他のネットワーク素子12
に接続された複数のネットワーク素子12と、物理的通路
14でネットワーク素子12と接続された複数の顧客構内装
置CPE と、2つのバーチャル通路端末12, 17間に論理的
に接続されたバーチャル通路と、2つのバーチャル回路
端末間に論理的に設定されているバーチャル回路とを備
え、VPNは各バーチャル回路と、パケットが伝送され
るVPNと関係するバーチャル通路とを識別するために
VPNを有する各顧客のパケット中の識別手段を有し、
疑似バーチャル通路がVPNと関係しないトラフィック
を伝送するために物理的な通路において設けられること
を特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般にパケットスイ
ッチング(パケットベース)ネットワークに関するもの
であり、特にバーチャルプライベートネットワークと呼
ばれるパケットスイッチングネットワークの論理的サブ
ネットワークに関する。
【0002】
【従来の技術】最近まで、パケットスイッチング(パケ
ットベース)ネットワークの顧客が利用できるネットワ
ーキングの選択肢は、あるネットワーク(公共用または
プライベート)に加入するか、或はプライベートネット
ワークの所有者になるかのいずれかに限られていた。パ
ケットベースネットワークの例には、パケットがFRフ
レームに対応しているフレームリレー(FR)ネットワ
ーク、パケットがATMセルに対応している例えば非同
期伝送モード(ATM)ネットワークのようなセルスイ
ッチングネットワーク等が含まれる。小規模のネットワ
ーキングの必要性に対しては通常、加入が選択された。
その主な利点は、顧客がネットワークの技術的処理、動
作および管理を行う必要のないことである。さらに、個
人的に購入する通信装置に比較すると、ネットワーク提
供者が非常に高い競争率でサービスを提供することがで
きる可能性があるため、将来的には経済的になる。
【0003】
【発明が解決しようとする課題】ネットワークへの加入
がどれほど有効でも、プライベートネットワーク所有に
変わることが好ましい状況がある。第1に、顧客は特別
な装置、特徴または機能をサポートするネットワークの
応答性に従うしかない。それに対して、所有者は必要な
サービスや特徴を完全に自由に実行できる。第2に、顧
客は満足のゆくようには利用できない特有のネットワー
ク性能(例えば、経理およびセキュリティの分野で)を
必要とするかもしれない。所有者は、顧客に支持されて
いる所望の能力を制御し強化することができる。最後
に、顧客サイドに大規模なネットワーキング要求がある
場合、それ自身の通信装置を購入することによってスケ
ールの良好な経済性を達成することができる。
【0004】ネットワーク加入およびネットワーク所有
に関連した欠点を克服するために、バーチャルプライベ
ートネットワーク(VPN)の形態で接続および帯域幅
を販売する風潮がネットワークオペレータのあいだに出
てきた。VPNは、ネットワーク加入とネットワーク所
有との間の中間的な基盤を提供する。今日、最も頻繁に
VPNは基礎をなすネットワークから採用されたネット
ワークリソースの集合体に過ぎない。この集合体は、1
組の分離した加入者ポートから1組の接続されたネット
ワーク装置(ポート、トランク、ノード)までどこへで
も広がることができ、それ自体サブネットワークを構成
する。
【0005】基礎をなすFRネットワークは多数のVP
Nをサポートし、そのVPNは共通の装置を共有しても
よいし、共有しなくてもよい。典型的に、VPNユーザ
ーによって発生させられたトラフィックは、基礎的FR
ネットワークの任意のユーザーによって生成されたトラ
フィックとして処理される。論理的なVPNエンティテ
ィに対してネットワークの区別は為されない。したがっ
て、VPNは基礎ネットワークと同じ品質のサービスを
提供する。例えば、特定の接続がトラフィックを過度に
生成したためにトランクが過密状態になって衝突が生じ
た場合、このトランクを共有する全ての接続が影響を受
ける(例えば、待機列遅延や損失率の増加)。FRネッ
トワーク内ではVPN、他のVPNまたは関係していな
い基礎ネットワークトラフィックに関係するトラフィッ
ク間の分離はない。
【0006】図1には現在提供されている典型的なVP
N構造が示されている。ここで、VPN1は加入者ポー
ト、トランク、完全なネットワーク素子および2つの別
のネットワーク素子の部分的なリソースの集合体であ
る。VPNの境界内に接続が存在しているため、VPN
1は基礎的なFRネットワークのサブネットワークと見
なすことができる。VPN2によって示された状況は、
2つのネットワーク素子の加入者ポートおよび部分的な
リソースの集合体のものである。VPN2自身は普通の
言葉の意味のネットワークではない。VPN2の境界内
には、ネットワーク素子の1つにおける加入者と別のネ
ットワーク素子に接続されたものとの間の接続は存在し
ない。したがって、VPN2はFR基礎ネットワークの
管理ドメインに過ぎない。VPN2のトラフィックまた
は接続ニーズをサポートする適切な量のネットワークリ
ソースが存在する確実性はほとんど、或は全くない。物
理的な基礎FRネットワークが要求される接続を提供す
ることは当然であるが、しかしながらVPN2のネット
ワーク管理装置は、実際の“ネットワーク”を明確に見
ることはできない。
【0007】VPN3は、基礎的なFRネットワークの
リソースから形成されたクラシックな“プライベートネ
ットワーク”を示す。ここにおいてVPN3は事実上、
半自律ネットワーク管理の可能性を有するそれ自身のネ
ットワークである。サブネットワークリソースのVPN
加入者に対する排他性を保留することができる。保留さ
れたリソースの粒状性は、常に物理的リソース全体(ト
ランク、ポート)であることに留意されたい。基礎的な
FRネットワークは装置および伝送装置を提供し、結局
VPNの全体的な健全性を担っている。基礎的なFRネ
ットワークは、VPN3の管理装置がそれが所望するレ
ベルだけに関与するようにこれらの作業の負担を引き受
ける。
【0008】VPN4は、VPN3のサブVPNであ
る。それはVPNの提供がプライベートネットワークの
提供に並列していることを示すために含まれている。サ
ブVPNはVPNのある部分を管理でき、かつそれが関
連する基礎的なVPNの残りのものによって要求されず
或は提供されない特別なサービスを提供することさえで
きる。
【0009】VPNは上述されたような顕著な利点を提
供するが、VPNに関連した欠点はVPNがほとんどの
場合に動作性能ではなく、アクセスしか保証しないこと
である。VPNトラフィックは、予測不可能な方法で別
のVPNまたは非VPN加入者トラフィックとリソース
を共有しなければならない。例外は、トランキングおよ
びスイッチング容量がVPNのために保留されている場
合と、VPNトラフィックがこれらの容量を使用するこ
とを強要されている、例えばVPN3のような場合であ
る。
【0010】したがって、VPNの論理ドメインの外側
でユーザーが発生させたトラフィックによって一般的に
混乱させられないレベルのサービスをVPNユーザーが
獲得することを可能にするバーチャルプライベートネッ
トワークが必要とされる。
【0011】本発明の目的は、バーチャルプライベート
ネットワーク(VPN)の管理装置に高められたレベル
の管理制御および機能を提供し、VPNの論理ドメイン
の外側のネットワークの他のトラフィックから一般的に
独立したレベルのサービスを提供するパケットスイッチ
ング(パケットベース)ネットワーク用の改良されたV
PNを提供することである。
【0012】
【課題を解決するための手段】本発明によると、1以上
の物理的通路によって接続されたネットワークされた素
子と顧客構内装置とから成るネットワークリソースを含
むフレームリレー(FR)ネットワークのようなパケッ
トスイッチング(パケットベース)ネットワークにおい
て、VPNは基礎的なネットワーク上に構築され、ネッ
トワークリソースの選択された部分を含んでいる。VP
Nは、論理ノードとバーチャル通路(VP)の集合体で
あり、それぞれがネットワーク素子を含むVC端末と顧
客構内装置との間の論理接続である1以上のバーチャル
回路(VC)を含んでいる。VCのセグメントはVPに
よって伝送され、この各VPはネットワーク素子または
顧客構内装置のいずれかに配置された2つのVP端末間
で設定された論理接続である。1以上のVPは、物理的
通路(PP)上で多重化される。各VPは確実に保証さ
れた帯域幅(VP−CIR)を割当てられ、VP上の各
VCはまたゼロ以上の帯域幅(VC−CIR)を割当て
られる。VC上を伝送されるべき情報のパケットは、V
PNによって使用されるVCおよびVPのそれぞれを識
別する局部的顕著性を持ち、情報のパケットが関連する
アドレスフィールドを備えている。ネットワークの衝突
制御は、衝突制御および管理がVPNベース単位で実行
されるように行われ、VPNの論理ドメインの外側の衝
突はVPNの動作特性に影響を与えない。
【0013】本発明の第1の実施形態によると、アドレ
スフィールドは、VCおよび情報のパケットが伝送され
るVPを特有に識別するための固定長のVC識別子フィ
ールド(vci)および固定長のVP識別子フィールド
(vpi)を含んでいる。
【0014】本発明の第2の実施形態によると、アドレ
スフィールドは、クラス形式のフィールドと、vpiフ
ィールドと、およびvciフィールドを含む可変長のサ
ブフィールドから構成されている。クラス形式のフィー
ルドはvpiフィールドおよびvciフィールドの長さ
を識別する。
【0015】本発明の第3の実施形態によると、アドレ
スフィールドは、VPおよびVCを識別する統合された
フィールドであり、この統合されたフィールドは情報の
パケットがネットワークのノード内でどのように切替え
られるかを特有に識別するようにコード化されている。
特に、各ノードは、各入力VPの各入力VCに対して、
ノードの対応した出力VC、出力VPおよび出力ポート
を識別する接続表を備えている。その代わりとして、接
続表はVCがノード内で終端されるか否かを示す。
【0016】さらに本発明によると、ネットワークのP
P上の各VPは、確実に保証された帯域幅(VP−CI
R)を割当てられ、PP上で衝突が発生したときには、
保証された帯域幅より大きい帯域幅を使用するVPのみ
がネットワーク上へのパケットの供給速度を減少させる
ことを要求される。したがって、VCによって使用され
たPP上で衝突が発生した場合でさえ、VCによって使
用されたVPが軽く負荷されたならば、VCはその割当
てられた帯域幅(VC−CIR)に少なくとも等しい、
および恐らくそれより大きい帯域幅を使用することがで
きる。
【0017】さらに本発明によると、VPN内における
各VPの帯域幅の使用は監視されており、1つのVPが
確実に保証された帯域幅より狭い帯域幅で使用されてい
るときには過剰の帯域幅はVPを伝送するPP上の全帯
域幅に関してそれらの保証された帯域幅に比例して残り
のVP間で等しく分配される。
【0018】さらに本発明によると、最初にVPの保証
された帯域幅を支持するために利用可能な帯域幅を有
し、かつVPにより伝送された多数のVCを支持するこ
とのできるノードから出て行くトランクを見出だし、こ
れらのリソースをPP上に予約し、ノードの出て行くV
CおよびVPに対して入ってくるVCおよびVPをマッ
プすることによりノード中の接続表を更新することによ
ってVPがVPにより伝送された各ノードにおいて局部
的にネットワーク内に設定される。
【0019】さらに本発明によると、最初に少なくとも
VCにより要求された利用可能な帯域幅と、使用されな
いVCセグメントとを有する目的地に向うVPを識別
し、VCに対するこれらのリソースを予約し、ノード内
の接続表を更新することによってVCがVPN内に設定
される。VP端末では、目的地に到達するか、或はVC
が最終的な目的地に到達するまで上述されたように目的
地に向かう新しいVP上にスイッチングされる。
【0020】さらに本発明によると、シグナリングVC
が管理機能のために各VP上に予約される。
【0021】本発明のVPNは、従来技術を大幅に改良
したものである。本発明は特有のVPNに対するネット
ワーク上でのパケットの識別を行う。したがって、本発
明によるVPNは、概してVPNの論理ドメインの外側
のユーザーによって発生されたトラフィックにより混乱
されないレベルのサービスを提供する。本発明のVPN
概念は、通常ある種の全ネットワーク所有によってしか
達成されない特徴および機能を提供する自然な方法を提
供するものである。VPNをサポートする物理的ネット
ワークの設定はVPの定義による付加的な複雑さを呈す
るが、このように定義されたVPNの仕様や管理におい
て得られる報酬がこの方法の効果を証明している。VP
Nの概念を使用することによって、VPNのネットワー
ク管理は基礎的なネットワークからのランダムで分離し
た情報の表示以上のものになる。これは、それが加入し
た論理ネットワークの観点でVPN管理装置を形成し、
それによってそのVPNユーザー共同体を正確にかつ適
切にサポートするようにそれが論理的に機能することを
可能にする能力を提供する。
【0022】
【発明の実施の形態】以下の本発明の実施形態の詳細な
説明および添付図面から本発明の上記およびその他の特
徴および利点が明らかになるであろう。本発明の説明を
簡単化するために、以下の説明において多数の略号を使
用する。読者の参照として以下に略号の表を示す。: 略 号 意 味 Bc バーストの大きさ Be 過剰バーストの大きさ becn 逆方向の明白な衝突通告 BVP1 i番目のVPの帯域幅(VP−CIR) CIR 拘束された情報速度 CPE 顧客構内装置 CPU 中央処理ユニット EBW 過剰帯域幅 EIR ((Bc+Be)/T)に等しい過剰情報, TはBc/CIR dlci データリンク接続 識別子 fecn 順方向の明白な衝突通告 FR フレームリレー FRC フレームリレー接続 GNCC 一般的ネットワーク制御センタ neqVP 空でないVP待機列の指標セット PP 物理的通路 sap サービスアクセス点 SR サービス速度 TR トランクのビット速度 VC バーチャル回路 vci VC 識別子 VNCC VPNネットワーク制御センタ VP バーチャル通路 vpi VP 識別子 VPN バーチャルプライベートネットワーク
【0023】本発明は、FRネットワーク用のVPNを
提供する。VPNは、基礎となるFRネットワーク上に
構成され、VPNユーザーが概してVPNの論理ドメイ
ンの外側でユーザーによって発生されたトラフィックに
より混乱されないレベルのサービスを獲得することを可
能にする。以下の説明において当業者に明らかになるよ
うに、本発明によるVPNは、論理ノードおよびバーチ
ャル通路の集合体である。FRネットワークのノード内
において、VPNで特定のトラフィックを特有に識別す
るために、識別情報が使用される。したがって、衝突制
御および管理が単位VPNベースで実行されることがで
き、VPNの論理ドメインの外側の衝突はVPNの特性
に影響を与えない。
【0024】図2および3を参照すると、典型的なFR
ネットワーク10の一部分が示されている。FRネットワ
ーク10は、1以上の物理的通路(PP)14によって接続
されたネットワーク素子(ノード)12を含んでいる。P
P14は、顧客構内装置(CPE)17とネットワーク素子
12との間の、或は2つの隣接したネットワーク素子12間
のバーチャル回路(VC)セグメントをサポートするこ
とができる任意の通信リンクまたはチャンネルである。
VCは、2つのVC端末間で設定された論理接続であ
る。VC端末は通常CPE17に配置され、その場合VC
端末はネットワークトラフィック(データ)のソースま
たは目的地である。その代わりとして、VC端末は、V
Cがネットワーク素子12とネットワーク管理局(示され
ていない)との間で管理データを転送するために使用さ
れる場合のようにネットワーク素子12中に配置されても
よい。VCセグメントは、バーチャル通路(VP)によ
って2つの隣接したVP端末間を伝送されるVCの一部
分である。VPは、2つのVP端末間で設定された論理
接続である。VP端末は、ネットワーク素子12またはC
PE17のいずれかに配置されている。VPセグメント
は、2つの隣接したCPE間、CPE17とネットワーク
素子との間、または2つの隣接したネットワーク素子12
間で特定のPPを使用するVPの一部分である。
【0025】拘束された情報速度(CIR)は、FRネ
ットワークの2つの終点間におけるデータ転送に利用で
きる保証された帯域幅である。帯域幅(VC−CIR)
は各VCに割当てられる。ゼロでないVC−CIRは、
データ転送の少なくとも一部が保証された場合にVCに
割当てられる。当業者によって理解されるように、最小
のVC−CIRはゼロであり、この場合データ伝送の保
証はない。保証された(正の)帯域幅(VC−CIR)
は各VPに割当てられる。
【0026】全てのVC−CIRの和がPPの帯域幅を
越えない場合に、いくつかのVPがPP(すなわち、ト
ランク)上で多重化されることができる。一般に、VP
は多数の連続したPPにわたっている。同様にして、い
くつかのVCがVP上で多重化されることができ、一般
にVCは多数の連続したVPにわたっている。VPは、
多重化されたVCのVC−CIRの全ての和がVP−C
IRを越えないという条件の下にVCのセグメントを多
重化する。VCセグメントの実際の通路は、VPを形成
するPPに従う。
【0027】さらに図2および3を参照すると、ノード
AとBとの間に直接的な物理的接続は存在しないが、こ
れらのノード間にVPを設定することによってそれらの
間にバーチャル接続を生成することができる。VPは、
それが使用する3つのPPに対応した3つのVPセグメ
ント(AからDへ,DからCへ、およびCからBへの)
から形成される。CPE1とCPE2との間では、CP
E1からAへのPP、前に設定されたAからBへのV
P、およびBからCPE2へのPPを使用するVCが設
定されることができる。
【0028】帯域幅の観点からみると、VPは、それが
使用する3つのPP上で利用可能でなければならない拘
束された帯域幅VP−CIRを予約する。同様にして、
設定されるVCに対して、CPE1からAへのVP、A
からBへのVP、およびBからCPE2へのVP上のV
C−CIRに少なくとも等しい帯域幅が存在していなけ
ればならない。VCとVPの2つの概念から、プロトコ
ル層モデルを使用してFRネットワークを構成すること
が可能である。
【0029】図4を参照すると、FRネットワークの2
つのノードを含むFRネットワークのプロトコル層モデ
ルが示されている。FRノードのFR機能は3層から成
る。最上位層はVC層である。この層は、VCスイッチ
ング機能(出て行くVPの決定と、VC識別子の解析お
よび変換)またはVC終了機能を実行する。それは同等
の上位層の間に端部と端部のVCを提供する。VC層と
上位層との間の境界を、VC−sap(service access
point: サービスアクセス点)と呼ぶ。次の層はVP層
である。この層は、VPスイッチングまたは交差接続機
能(出て行くPPの決定と、VP識別子の解析および変
換)またはVP終了機能を実行する。VP層とVC層と
の間の境界をVP−sapと呼ぶ。VCはVP層に可視
的ではないことに留意されたい。最後の層は物理層であ
る。物理層は隣接したVP層間に伝送路を提供する。物
理層とVP層との間の境界をPhy−sapと呼ぶ。
【0030】ノードは物理層およびVP層だけを構成す
ることができ、したがってそれはVPスイッチング(交
差接続)ノードとして動作する。異なる構造では、ノー
ドが物理層、VP層のVP終端部分、およびVC層で構
成されることができ、この場合それはVCスイッチング
ノードとして動作する。最後に、ノードは3つの完全な
層を構成することができ、この場合それがハイブリッド
ノードとして動作し、VCおよび交差接続したVPをス
イッチングする。
【0031】A.フレームリレーネットワークにおける
VPNの構成 図2、3および4に関して上述されたVPN概念の導入
部分は、FRネットワークの3つのプレーン(plane) 、
すなわち転送、制御および管理の構成に直接影響を与え
る。影響の程度は、提供されるサービスの複雑さに大き
く依存している。以下、3つのFRネットワークプレー
ンおよびこの3つのプレーンに関する本発明によるVP
Nの構成を説明する。
【0032】1.転送プレーン a.バーチャル通路およびバーチャル回路の識別 上述されたように、いくつかのVPはPP上で多重化さ
れることができ、またいくつかのVCがVP上で多重化
されることができる。本発明によるVPNを構成するた
めに、VP内の各VCはVP−sapで特有に識別され
なければならず、同様にして伝送路内の各VPが特有に
識別されなければならない。以下説明するするように、
FRネットワーク内の各ノードは適切にVPおよびVC
をスイッチングし、かつ経路設定を行うためにVCおよ
びVP識別情報を使用する。さらに、このような識別方
式を使用することによって、衝突制御および管理のよう
な動作がVPNベース単位で実行されることのできる方
法で、VPNがFRネットワーク内に構成されることが
できる。これは、VPNに関連したトラフィックが特有
に識別されるためである。したがって、VPNの論理ド
メインの外側の衝突は、VPNの特性に影響を与えな
い。
【0033】この明細書において参照文献に含まれいる
文献(“ISDN Link Layer Specification for Frame Mo
de Bearer Service ”,ITU-T-Q.922(CCITT Q.922),199
2 )において規定されており、フレームリレーデータ転
送に使用されるQ.922フレーム構造は、その値がデ
ータリンク接続識別子(dlci)と呼ばれる10,1
6または23ビットのアドレスフィールドを有する。標
準的なフレームリレーサービスにおいて、このフィール
ドは物理的通路上のバーチャル接続のローカル識別子と
して使用される。しかしながら、本発明によると、VP
およびVCを識別するためにdlciを使用してもよ
い。本発明によると、dlciを構成し、かつ解釈する
3つの代案が存在しており、それぞれがアドレスフィー
ルドのビットの使用効率とこのフィールドの解釈の複雑
さとの間で特定の妥協を行っている。これら3つの代案
は、FRネットワークが2バイトの制御フィールドすな
わち10ビットのdlciを備えたFR生成体により組
立てられると想定している。
【0034】(1)固定長フィールド識別子VPおよび
VC 図5を参照すると、固定長のdlciはuビットのVC
識別子(vci)とvビットのVP識別子(vpi)と
に分割されてもよい。2つのサブフィールドは固定した
長さを有し、また常にアドレスフィールドの同じ場所に
存在し、それによってdlciの解釈を簡単にしてい
る。このオプションの欠点は、uビットがVPごとに系
統的に予約され、非常に少ないVCが実際にVPごとに
多重化された場合でも、2u 個までのVCがあらゆるV
P上で多重化される可能性があることである。したがっ
て、ビット使用効率が低い。
【0035】(2)VPおよびVCを識別するために使
用される可変長フィールド 図6を参照すると、固定長のdlciには可変長のvc
iフィールドおよびvpiフィールドが含まれている。
このオプションによって、固定長フィールドの限界が克
服される。アドレスフィールドは、クラス形式のサブフ
ィールド、vpiサブフィールド、およびvciサブフ
ィールドの3つのサブフィールドで構成される。クラス
形式(アドレスフィールドの最初の1または2ビット)
は、2つの残りのフィールドの寸法を示す。
【0036】図6は、3つのクラスを識別するためのこ
の方式の適用を示している。この実施形態において、2
進値0,10および11をそれぞれ有する3つのクラス
形式のフィールドは、2l 個のVCを有する2m 個のV
P、2r 個のVCを有する2s 個のVPおよび2u 個の
VCを有する2v 個のVPがそれぞれ単一のトランク
(物理的通路)上で多重化されることができることを示
している。この方式は、vpiフィールドの寸法を実際
のユーザーのニーズに合わせ、一方において解釈機能を
非常に簡単な状態に維持しておくことによってアドレス
フィールドのビットのさらに効率的な使用を可能にす
る。
【0037】(3)単一の統合されたフィールド識別子
VPおよびVC VPおよびVCを識別する2つの前のオプションは、2
つの可能性のある欠点を有している。第1に、固定長お
よび可変長の両オプションは、VPN概念が基礎をなす
ネットワークにわって一般化され、かつ各ノードがアド
レスフィールドを正しく解釈できると仮定している。恐
らく、ネットワークのリソースの小部分だけがVPN専
用にされ、他の小部分は非VPN加入者によって使用さ
れる。第2に、大部分のFRスイッチが10ビットのア
ドレスフィールドを処理する。したがって、それぞれが
非常に多数のVCセグメントを持つ非常に多数のVPが
必要とされることを同時に満足することは困難である。
したがって、VPNと元の基礎的ネットワークの共存を
可能にし、かつそれら両方のニーズを処理するフレキシ
ビリティを提供し、それによってアドレスフィールド内
のVPを識別する定められたサブフィールドが存在しな
い別の識別方式が本発明にしたがって提供される。対照
的に、VPおよびVC識別子は、接続表の適当な符号化
によってネットワーク素子において正しく解釈される特
有のフィールド中に混合される。
【0038】FRノードは、(1)FR接続スイッチ、
(2)VPが全体的なエンティティとしてスイッチング
されるVP交差接続(すなわち、VPに含まれたVCは
可視的ではない)、および(3)入口VPがその多重化
された含まれていないVCで終端されるVCスイッチと
いう3つの役割を果たす。これらのVCは終端される
か、或は出口VPに切替えられるかのいずれかである。
【0039】図7はノードの3つの役割を含む状況を示
す。VP交差接続ノードとして、それは順序付けられた
対として識別されたVPを切替える。例えば順序付けら
れた対(入口VPy,ポートp)が(入口VP3,ポー
ト9)に切替えられる。このVP上で多重化された3つ
のVCは、入口VPセグメント上の97,216 および661
のdlci値と、出口VPセグメント上の328 ,7およ
び192 のdlci値によって識別される。以下の接続表
において、これら3つのVCは、この場合は値(y,
3,9)を有するトリプレット(ivpi,evpi,
eport)によって結合される。
【0040】 入口ポート接続表 idlci ivpi edlci evpi eport 15 x − − − 25 − 39 dvpi 5 97 y 328 3 9 216 y 7 3 9 591 x 239 3 3 661 y 192 3 9 742 x 509 2 5 813 x − − −
【0041】VCスイッチノードとして、それは入口V
Pxを終了させ、このVP上で多重化された4個のVC
を1つづつ検討する。2つのVC(813および15の
idlci値を有する)は、トリプレット(edlc
i,evpi,eport)がそれぞれに対してゼロで
あることによって識別されるノードにおいて終端され
る。別の2つ(591および742のidlci値を有
する)は切替えられ、異なる出口VP上の新しいdlc
i値(239,3,3)および(509,2,5)とそ
れぞれ多重化される。
【0042】最初に、標準的なFR接続スイッチとし
て、ノードは識別された接続を入口ポートp上の入口d
lci25から出口ポート5上の出口dlci39に切
替える。この場合、evpi値は全ての標準的にFR接
続と関連した特別な値dvpiで示される。以下、この
dvpi表示の目的をさらに詳細に説明する。
【0043】各接続は、そのタイプ(VP,VCまたは
標準的なFR接続)がどれであろうと、dlciによっ
てPP上で識別される。各VP端末ポートだけに存在す
る接続表がその特定の役割にdlciをマップする。転
移ノードにおいて、FRフレームに対する正常な経路設
定プロセスが使用される。フレームのアドレスフィール
ド中の全てのビットは、実際のデータ転送期間中このフ
ィールドの解釈をそれ程複雑にすることなく効率的に使
用される。接続が適切に構成され、かつ接続表が設定さ
れる(以下説明するように)と、図7の例で説明された
ようにそれぞれのdlciを使用して上記の接続表に関
してスイッチング機能が実行されることができる。
【0044】dlci813を持つフレームは、入口ポ
ート(ivpi)p上で受取られる。接続表中のエント
リィ813に対応したフィールドedlci,evpi
およびeportはゼロに設定されるため、この接続
(およびそれが多重化されるVP)はそのノードにおい
て終了される。したがって、フレームは上位層に伝送さ
れる。
【0045】dlci591を持つフレームは、ivp
i p上で受取られる。接続表中のエントリィ591に
対応したフィールドedlci,evpiおよびepo
rtは、フレームが出口ポート(eport)3の出口
VP(evpi)3上に送られ、出口アドレスフィール
ド(edlci)が239に設定されなければならない
ことを示す。
【0046】dlci97を持つフレームは、ivpi
p上で受取られる。接続表中のエントリィ97に対応
したフィールドedlci,evpiおよびeport
は、フレームがedlci328を有するeport9
のevpi3上を転送されなければならないことを示
す。
【0047】dlci25を持つフレームは、ivpi
p上で受取られる。接続表中のエントリィ25に対応
したフィールドedlci,evpiおよびeport
は、フレームがedlci39を有するeport5の
evpi dvpi上を転送されなければならないこと
を示す。
【0048】上記の場合、フレームの処理は、フレーム
がVC,VPまたは標準的なFR接続に属するか否かに
かかわらず特有であることが認識されるであろう。この
点において、スイッチング機能は統合されている。
【0049】(4)増加された長さのアドレスフィール
ド 上記に説明されたように、10ビットのアドレスフィー
ルドに関しては、固定長および可変長アドレスフィール
ドの両方に関連する欠点のために、VPおよびVCを識
別するための単一の統合された(符号化された)アドレ
スフィールドを構成することが好ましい。しかしながら
アドレスフィールドが16または23ビット長になった
場合に、この解決方法を再検討することができる。この
場合、各ポート(lがアドレスフィールドのビットでの
長さである2l )中の接続表の大きさは許容できないほ
ど大きくなる。同時に、この実施形態と関連したアドレ
スフィールドのビット使用効率に対する必要性がなくな
る。
【0050】長いアドレスフィールドでは、上述された
可変長フィールド方法が統合されたアドレスフィールド
より好ましい。例えば、上述の可変長アドレスフィール
ドは、固定長クラス形式のフィールドを備えている。例
えば、2ビットのクラス形式では、VPNに属していな
い接続を識別するために1つのカテゴリィ(例えば、2
進値00を有するクラスタイプ)が使用されることがで
きる。別の3つのクラス形式、すなわち2進値01,1
0,11は、可変長の説明で述べられたようにvpiの
3つの異なる寸法と関連させられる。
【0051】この修正された可変長方法を使用した接続
表の大きさの直接的な利点は、純粋なVP交差接続ノー
ドがアドレスフィールドのvpi部分だけを扱えばよ
く、接続表の寸法を大幅に減少することができることで
ある。別の利点は、ハイブリッドノード(VP交差接続
およびVCスイッチ)が2つの段階でアドレスフィール
ドを処理することができ、VPが終了された場合にのみ
vpiの評価がvciの評価によって追従されることで
ある。実際にはどのポートにおいても少数のVPしか終
了されないため、接続表の寸法は大幅に減少される。最
後に、標準的なFR接続を処うノードに対して、接続表
の大きさはクラス形式00に対するアドレスフィールド
中の有効ビットの数によって決定される。
【0052】(5)VPおよびVC識別子の概要 本発明によるVPおよびVCを識別する3つの異なる方
式を上記に説明した。短いアドレスフィールド、すなわ
ち10ビットに対して、VPおよびVCを識別するため
に単一の統合された(符号化された)アドレスフィール
ドを使用することが好ましい。しかしながら、例えば1
6または23ビットのような長いアドレスフィールドに
対して、固定長クラス形式のフィールドを有する可変的
なアドレスフィールドを使用することが好ましい。当業
者によって理解されるように、本発明のVPNを構成す
るためには、トラフィックが適切に経路設定され、トラ
フィック管理および衝突制御のために適切なVPおよび
VCと関連させられるようにノード内のVPおよびVC
を適切に識別する方法が必要とされる。
【0053】b.トラフィック管理および衝突制御 トラフィック管理および衝突制御は、FR転送プレーン
の2つの密に関連した機能である。VPN概念の導入部
分に関して、トラフィック管理および衝突制御機能は、
図8に示されたネットワークにおいていくつかのレベル
で構成されなければならない。以下の説明は逆方向衝突
通告処理、すなわちVPN内においてVPに沿って衝突
が生じているという、例えばVC端末のようなデータ流
のソースへの通告に関するものである。例えばデータ流
の目的地への衝突の通告のような順方向衝突通告処理は
同様に処理される。本発明のVPNは、特定のVPNと
関連したトラフィックがFRネットワーク内において特
有に識別されるため、改良されたトラフィック管理およ
び衝突制御を行うものである。したがって、本発明によ
るトラフィック管理および衝突制御は、所定のVPN内
のトラフィックがVPNの論理ドメインの外側で発生し
たトラフィックによって混乱されないように行われる。
【0054】(1)物理的サービスアクセス点Phy−
sapにおけるトラフィック管理 伝送トランク(PP)上を伝送される全てのフレーム
は、物理的なサービスアクセス点(Phy−sap)で
多重化される。この選択は排除されないが、簡単化のた
めに、ここではチャンネル化されたトランクは考慮しな
い。Phy−sapにおけるトラフィック管理機能は、
待機列表示PP QUEUEで示されている。
【0055】本発明によるPhy−sapにおける衝突
管理の役割は、トランク(PP)上のデータ伝送のため
に各VPが少なくともVP−CIRを割当てられること
を保証することである。したがって、衝突がPP上で発
生した場合、各VPNが少なくともPP上のVP−CI
Rでトラフィックを送信することのできる十分な帯域幅
が存在している。PPがVPトラフィック以外のFRト
ラフィックを伝送している場合、PP上の割当てられた
全体の帯域幅は、各VPが少なくともVP−CIRで保
証されることを確実にしなければならない。したがっ
て、トランク上の各VP−CIRと別のFRトラフィッ
クに対するCIRとの和は、PPの合計帯域幅を越えて
はならない。衝突が発生した場合、それらの対応したC
IRを越えたVP(または別のFRトラフィック)だけ
がPPへの仲裁割合を減少しなければならない。
【0056】物理的通路速度(PP RATE)でサー
ビスされる特有の待機列(PP QUEUE)は、Ph
y−sapと関連している。PP QUEUEは、出口
トランク上で多重化された全てのVPによって共有され
る。待機列に記憶され、PPに伝送されるのを待機して
いるデータの最大長すなわちその最大量は、最大許容滞
在遅延と、待機列のサービス速度(PP RATE)と
から決定される。それに到達した時に衝突通告過程をト
リガーする衝突しきい値が規定されている。合計した入
来割合がPP RATEより低い限り、待機列はほとん
ど空のままである。この場合、待機列は、パケットベー
スのネットワークに固有の現象であるパケットクラスタ
化のために生じたジッタを吸収するためだけに存在す
る。
【0057】合計した入来割合がトランク速度より実質
的に高い場合には、衝突が生じ、物理的通路の逆方向の
明白な衝突通告Pys−becnがVP発生源に向けて
出されなければならない。VPN間のトラフィックの良
好な分離を行うために、Phy−sap衝突通告がVP
発生源によって受取られなければならないことに注意す
ることが重要である。実際は、Phy−sap上で多重
化された少数のVPがそれらのCIR以下の速度でトラ
フィックを生成している可能性があり、したがって衝突
はそれらのVCに不可視のままのはずである。それらの
VP−CIR以上のものに寄与しているVPだけがそれ
らのトラフィックを減少しなければならない。
【0058】構成上の観点から、衝突を通告するいくつ
かの方法が潜在的に存在している。上述されたように、
1つの方法は、衝突されたトランクの逆方向に伝送され
る全てのフレームにおいて設定された付加的なビット
(Phy−becn)を限定することである。このビッ
トは、VP発生源によって検査される。その代わりとし
て、phy−sap上で多重化されたVPの全ての発生
源に向かって物理層により伝送されるシグナリングフレ
ーム(例えば、その内容がここでは参照文献として含ま
れいるITU−T−Q.922のCLLMに記載されて
いるように)が定められる。
【0059】(2)VP−sapにおけるトラフィック
管理 バーチャル通路を伝送される全てのフレームは、バーチ
ャル通路サービスアクセス点(VP−sap)上で多重
化される。図8はVP−sapにおけるトラフィック管
理機能を示し、その待機列表示はVP QUEUEであ
る。VPのトラフィックは全体的に考慮されなければな
らず、それをVP中に含まれるVCと同数のトラフィッ
ク成分に分離することはできない。この新しい特性は、
FRネットワークのノードにおいてトラフィック管理お
よび衝突制御の新しい機構を必要とする。
【0060】トランク帯域幅が全体的に割当てられてい
ない、或はあるバーチャル通路がそれらのVP−CIR
を十分に使用していないということがたまに発生するこ
とがある。この場合、過剰の帯域幅は空でないVP Q
UEUEの間で共有されることができる。VP−CIR
に比例した過剰帯域幅を共有することにより、それらは
公平になる。最小限VP−CIRに等しいサービス速度
(VP SR)でサービスされた待機列(VP QUE
UE)がそれぞれのVPに対応する。neqVPを空でな
いVP QUEUEの指標のセットとし、BVPi をi
番目のVPのVP−CIRとし、TRをトランクのビッ
ト速度とする。過剰帯域幅(EBW)は次のように表さ
れる:
【数1】 VPは必ずしもそれらの全CIRを使用するわけではな
く、またトランク帯域幅は完全に割当てられるわけでは
ないため、この帯域幅は一般にゼロでない。この余分な
容量は、空でない待機列のあいだでそれらのVP−CI
Rに比例して共有される。例えば、VPi に対する空で
ない待機列は、次の式によって与えられるサービス速度
SRi を有する:
【数2】 Phy−sap衝突通告(Phy−becn)がVP発
生源によって受取られたとき、それはそのSRをVP−
CIRだけに制限しなければならない。Phy−sap
衝突通告が受取られなければ、続いてそれがVP SR
を増加させることができる。
【0061】VP QUEUEは、バーチャル通路上で
多重化された全てのVCによって共有される。その最大
長は、最大許容滞在遅延と、待機列(VPi SR)の
SRとから決定される。それに到達した時に衝突通告過
程をトリガーする衝突しきい値が規定される。合計した
入来割合が待機列のSRより低い限り、待機列はほとん
ど空のままである。この場合、待機列はパケットクラス
タ化のために生じたジッタを吸収するためだけに使用さ
れる。
【0062】VP−sapへの全体の到達速度(VP上
で多重化されたVCのSRの和)がこのVPの待機列の
現在のSRより高いときに、VPは衝突する。VPの待
機列の長さが衝突しきい値を越えたときに、衝突が検出
される。このしきい値の厳密な決定は、待機列のSR、
待機列への往復遅延ユーザー、およびノードにおけるフ
レームの最大許容滞在遅延を考慮しなければならない。
簡単化するために、このしきい値は少数のフレーム(例
えば10個のフレーム)に設定されてもよい。
【0063】VPが衝突した場合、VP待機列からPP
に向かって出たフレームは、衝突の目的地を通告するよ
うに設定されたVPの順方向の明白な衝突通告(VP−
fecn)ビットを有する。さらに逆方向でVPに到達
した(両方向のVPを仮定する)フレームはbecn
(VP−becn)ビットセットを有する。各VPは少
なくともVC−CIRに等しい帯域幅をそれぞれのVC
に対して保証するように構成される。したがって、VP
が衝突したとき、VC−CIRより大きい速度でVP上
にトラフィックを伝送しているVCだけが、それらの仲
裁割合を減少しなければならない。VP衝突に応答し
て、VCはVP衝突が解消されるまでそれらの仲裁割合
を段階的に減少させる。しかしながら、各VCは少なく
ともVC−CIRに等しい帯域幅を使用することができ
る。
【0064】単一の統合されたアドレスフィールドに関
して上述されたように、入来したフレームに対する入口
VP識別子が接続表の中のフィールドivpiによって
与えられる。VPの概念は、あるユーザー(またはVP
N)のトラフィックの、別のユーザー(またはVPN)
のトラフィックからの分離を可能にする。当業者によっ
て理解されるように、VPi のようなあるVPは衝突さ
れる可能性が高いが、同じトランクを共有しているVP
k のような別のVPは衝突されない。同時に、本発明の
構造によって、(衝突されていない)ユーザーは、それ
が予約したVP−帯域幅より高いVP SRを有するこ
とを可能にする。この状態はネットワークの負荷が重く
されないときに生じる。
【0065】(3)VC−sapにおけるトラフィック
管理 標準的なFRサービスを提供する任意のネットワークの
ように、アクセスノードはバーチャル回路ベースでポリ
ーシング機能を実行しなければならず、ここでアクセス
ノードは入来速度を監視し、トラフィックが、バーチャ
ル回路(Bc,Be,VC−CIR)に関係するトラフ
ィック記述子により特定された標準的な制限に対して従
うことを確実にする。さらに、ネットワークから受信さ
れた衝突通告の関数としてネットワークへ提示されたト
ラフィックを形成する。それ故、ソースSnm(即ちこの
VPn のm番目のVC)から受信されたデータ流は最初
にVC QUEUEでバッファされる。その後、以上説
明したネットワークの状態に基づいて、トラフィックは
可変サービス速度VCnm SRでVPn に与えられる。
【0066】所定のVCに対して、アクセスノードSnm
(およびソーストラフィック)は、それが使用するVP
に関連した衝突通告(VP−becn)のみを観察する
ことに留意する。典型的な状態では、VCに沿った全て
のPPは衝突される。しかし、VCにより使用されるV
Pが軽く負荷されるならば、VCはVC−CIRよりも
実質上高速度の現在のサービス速度(VC SR)を有
する。この例は本発明にしたがって、VPN概念の適用
により達成されることができるトラフィックの隔離を図
示している。
【0067】c.転送プレーンの要約 VCとVPの識別とトラフィック管理および衝突制御に
ついて前述した概念から得られるVPN動作に幾つかの
観点が存在する。第1に、ネットワークでの位置に依存
して、ノードは前述のトラフィック管理の3つのレベル
のうちの1つまたはその全てを有することができる。純
粋な交差接続ノード(即ちVPスイッチ)はPhy−s
ap−レベルのみを構成し、VC−スイッチノードはV
P−sapおよびPhy−sap−レベルを有し、一方
アクセスノードは3つの全てのレベルを有する。代わり
に、単一ノードはある種のVC用のアクセスノード、あ
る別の種のVC用の交差接続ノード、残りのVC用のV
C−スイッチである。
【0068】ネットワークはそのリソースの一部をVP
Nへ割当て、別の一部を(VPNではない顧客の)標準
的なFR接続へ割当てる。出口ポートで多重化された全
ての標準的なFR接続は疑似PNと、識別子dvpi
と、例えばVPdvpiQUEUE待機列などの待機列に関
連する。この待機列は少なくとも次式に等しい割合でサ
ービスされる。
【0069】
【数3】 ここでN(dvpi)は疑似VPに属す全てのVCの指
数セットであり、UCIRi はこのようなVCのi番目
のVC−CIRである。
【0070】以上説明した衝突制御方法は、Phy−b
ecnビットの導入と、(VP−becn指示子として
解釈される)becnビットの使用を必要とする。Ph
y−becn通告を導入するためフレームヘッダ中にフ
リーなビットが存在するならば、衝突通告の実行は確実
であろう。しかしながら、標準的なFRフレームではこ
のようなビットは発見されない。それ故、本発明にした
がって、提案された衝突通告方式を構成するためにネッ
トワーク入口VC端末のフレームのデータ部分へ付加的
なバイトを提供する。出口VC端末はデータを目的地と
する装置へ送信する前に余分のバイトを除去する。この
バイトはPhy−becnビットを保持するために使用
され、Phy−becnビットは、これをセットしたと
き、VPの衝突状態を決定するためVPオリジネータに
より使用される。これが衝突したならば、VPオリジネ
ータは保留されたCIRを越える全てのVCにVP−b
ecn(becn)ビットをセットする。このビットは
一度セットされると、他のVPのどのような衝突状態を
観察してもVCをセットしたままである。Phy−be
cnビットはいずれにしてもクリアされる。この実行方
法が使用されるならば、VP端末がVC識別のために新
しいデータバイトの余分のビットを使用することが可能
である。ヘッダアドレスビットはVP識別子に使用され
ることができる。このように、VPを伝送するために使
用される物理的な通路の全てのスイッチはVP識別子の
みでスイッチングする。
【0071】2 制御プレーン a.経路設定 バーチャル私有ネットワークでは2つのレベルの経路設
定が存在し、一つはバーチャル通路用であり、もう一つ
はバーチャル回路用である。これらの2つのレベルを順
番に説明する。
【0072】(1)バーチャル通路の経路設定(VPの
設定) VPは例えば目的地アドレス、Bc,Be,VP−CI
Rなどの標準的なFR接続(FRC)と同じ一組のパラ
メータにより限定される。VPの終点はアクセスノード
またはトランジットノードである。VPの設定は分配さ
れたプロセスである。経路に沿った各ノードは目的地方
向への次のトランクを選択するために物理的なネットワ
ークを示した経路表を使用する。ノードはこのトランク
上にVPにより必要とされるリソースを保留し、最終的
にノードの接続表を更新する。
【0073】前述したように、フレームアドレスフィー
ルド内にはVPとVCを識別するための明白なフィール
ドは存在しない。VPは接続表の適切なコード化により
盲目的に識別される。結果として、前もってVPに多重
化されるVC数を知る必要がある。VP上に多重化され
た各VCは接続表に登録されている。VPの全てのVC
はトラフィック管理目的に使用される共通のフィールド
ivpi、evpi、eportにより共に結合され
る。
【0074】VPの経路設定はフレームリレーネットワ
ークにおける通常のFRC経路設定の自然的な延長であ
る。例えば、FRネットワークがFRCに対する通路を
決定するための自動化された構造を有することを仮定す
る。それぞれは必要なFRC−CIR(および他の性能
基準)を伴って(物理的位置と入口dlciおよび出口
dlciを特定するなどによって)単にFRC終点を特
定することにより構成される。通路選択機構は性能基準
を満たす通路を見つけようとする。選択された通路はP
Pを横切るFRCセグメントから構成され、これらはそ
れぞれ全ての性能要求が満たされることを確実にするた
めに利用可能な十分なリソース(特にFRC−CIR)
を有している。
【0075】VPは以下説明する意味でFRCの単なる
特別な例である。VPは(典型的にこれらのVP端末が
加入者ポートではない点を除いてFRC端末装置に対応
する)終点としてVP端末装置により結合される。VP
は付加された2つの動作パラメータによりFRCに特別
に類似している。2つの動作パラメータは(1)VPが
属すVPN(または予約した加入者)の識別と、(2)
このVPで多重化されるVCの最大数である。
【0076】丁度、FRC設定が十分なCIRでPPに
帯域幅を予約するときのように、VPの設定が必要とさ
れるとき、同一の通路選択論理装置がVPのCIRの必
要条件を満たすPPを選択するために使用されることが
できる。所定の交差接続ノードでは、十分なリソースを
有する出口ポートが一度発見されると、接続表は更新さ
れる。再度、図7を参照し、例えば3つのVCがVPに
おいて多重化されることができると仮定すると、選択さ
れた出口ポートはポート9であり、選択された3つの利
用可能な出口dlci値は328、7、192である。
局部的に設定されるVPはivpi yとevpi 3
により識別される。3つのエントリーは入口ポート接続
表に保留され、ほぼ先に説明した情報により更新され
る。このVP上にVCを設定するときのノードについて
の説明はここで終わりにする。VPが双方向性であるな
らば、両方向で同一の経路設定情報を使用することが便
利であり、即ち入口ポートの接続表の各エントリーに対
して、反対の通路方向を示すため出口ポートの接続表に
対称的なエントリー(edlci,evpi,idlc
i,iport)が存在しなければならない。
【0077】要約すると、横切る各ノードで局部的に行
われる(要求されたCIRと、n個までのVCセグメン
トの搬送能力を有する)VPの一部を設定するプロセス
は、(1)VP−CIR程小さくない使用可能な帯域幅
と少なくともn個の未使用のdlciを有する出力トラ
ンクを発見し、(2)これらのリソースを予約し、
(3)VCセグメント毎に入来するdlciを出力dl
ciとevpiにマッピングすることにより接続表を更
新するステップを有する。
【0078】(2)バーチャル回路の経路設定 顧客用に設定されたVPのセットは顧客のバーチャルプ
ライベートネットワークを構成する。VPNトポロジー
は基礎的な全般的なFRネットワークトポロジーとはか
なり異なっている。単にVCスイッチであるVPNノー
ド(交差接続ノードはVPNに対して見えない)はVP
により連結されている。各VPは帯域幅(VP−CI
R)とその上に多重化されるVCの最大数により限定さ
れる。さらに、VCセグメントはVPの入口および出口
でdlciにより識別される。
【0079】VCがVPN上、例えばVPNi 上に設定
されなければならないとき、VPを設定するために行わ
れる同一の副次的な仕事がVPNi ノードで行われなけ
ればならない。第1に、目的地方向のVPNi に属し、
VCおよび未使用のVCセグメント(即ち未使用のdl
ci)によりリクエストされた少なくとも使用可能な帯
域幅を有するVPが発見されなければならない。これら
のリソースは保留され、接続表が更新されなければなら
ない。出口vpi(evpi)はVPNi に属するとし
て選択され識別されなければならないという付加的な要
求によって前述したように接続は更新される。
【0080】VC設定過程はオートメーションの度合い
を変化する。例えば、基礎的なFRの管理者が完全に手
動の方法を選択するならば、VPNのトポロジーおよび
状態の知識から第1の2つの副次的仕事をオフラインで
行う。その後、選択された構造にしたがって、VC経路
に沿って各ノードの接続表を遠隔的に更新する。
【0081】その代わりに、FRネットワーク管理装置
はVPNトポロジーのオフラインに対応する経路設定表
を作成し、このトポロジーをノードにダウンロードする
ことを選択する。3つの経路設定の副次的な仕事は分配
方法で行われる。この場合、FRネットワークの管理装
置はVPN用のVPを構成する。一度VPが構成される
と、ネットワーク中のスイッチ(ノード)は自動的にV
Cの経路設定の副次的な仕事を行う。これは隣接するV
Pノードがシグナリングリンクにより相互接続されるこ
とを必要とし、以下詳細に説明するようにこのリンク上
ではこれらが交換するメッセージが送信される。
【0082】ネットワーク管理者はまたVC設定過程を
完全に自動化することを選択してもよい。これは3つの
経路設定をする副次的な仕事に加えて、VPNに対して
特別の経路設定表を作成し維持するための分配された機
能を含む。この機能はそれ自体をVPNトポロジーを示
すことに限定する。特に、FRネットワーク管理装置は
各VPの終点を特定することのみを必要とする。その
後、VPとVCは自動的に経路設定される。上記で説明
したように終点を特定(限定)するには、FRネットワ
ーク管理装置は、(1)特定の終点位置を決定し、
(2)VPが属するVPNの識別値を与え、(3)VP
上において多重化されるVCの最大数を与えなければな
らない。考察中のVPNに属すノードのみがこの作業で
は活性である。3つの副次的な仕事は隣接したVPノー
ドが以下説明するようにシグナリングリンクにより相互
通信する分配方法で行われる。
【0083】b.シグナリング VPNのノードはそれらの間でメッセージを交換する必
要がある。これらのメッセージはVC設定、管理、解体
機能に関連する。これらのメッセージはまたVPN管理
機能(例えばVPの監視)にも関連されることができ
る。
【0084】このメッセージ交換を可能にする最も便利
な方法は、各VPへシグナリングVCを関連付けること
である。この接続はVPの2つの端末間で設定される。
この特別なVCは使用者のVCと共にVP上に多重化さ
れることができるか、またはVPの物理的経路とは全体
的に異なった物理的な経路を使用することができる。勿
論、適切なプロトコルは2つのVPノード間で確実な情
報交換を行うためにシグナリングVCの2つの端部に存
在しなければならない。
【0085】3.管理プレーン a.導入部 本発明のVPNによって、VPNネットワーク管理装置
に改良された管理機能が提供される。これらの管理機能
は、当然ながら基礎的なFRネットワークの管理と相互
に作用する。
【0086】図9を参照し、本発明によると、一般的ネ
ットワーク制御センタ(GNCC)とVPNネットワー
ク制御センタ(VNCC)との間で責務が分担される。
GNCCは、基礎的なFRネットワークを完全に制御す
る。これは、VPNに割り当てられたリソースの制御を
含む。VNCCは、そのVPNに限定された知識しか有
していない。この知識は、バーチャルリソース(VP、
VC、VPNトポロジー等)に関するものである。VN
CCのオペレータは、FRネットワークにおいて使用さ
れている実際のリソース(例えばカードおよび伝送ライ
ン)を知らず、FR装置に直接アクセスすることはな
い。
【0087】GNCCとVNCCの間に位置された仲介
機能によって、2つのエンティティ間の通信が可能にな
る。GNCCからVNCCへの方向において、仲介機能
は、ネットワークから受取ったメッセージ(警報、統
計、会計等)をフィルタ処理し、VPNと関わりのある
メッセージだけを適切な形式でVNCCに渡す。VNC
CからGNCCへの方向において、仲介装置(メディエ
ータ)は、VNCCメッセージが適切に形式化されてV
PNのバーチャルリソースに限定され、認められたVP
N管理能力に適切な管理レベルに限定されることを確実
にするためにVNCCメッセージを選別する。
【0088】仲介装置の役割は複雑になることがあり、
それは、このシステムがしばしばFRネットワーク中の
実際の装置に直接対応しないVPを使用して物理的情報
を基礎的なFRネットワークから論理的に構成されたV
PNに変換しなければならないからである。しかしなが
ら、自動化された方法でVPNのVPを設定するため
に、ネットワーク素子はVPNバーチャル構造に関して
十分に知識を有していなければならない。この情報を使
用して、ネットワーク素子は、VPNのVPの状態を決
定し、VPNのVPおよびVCの状態に関する適切なイ
ベント情報を仲介機能を容易に実行させる十分な付加的
なデータと共に送信することができる。
【0089】b.ネットワーク管理機能領域 GNCCおよびVNCCによって実行される管理活動
は、5つの機能領域、すなわち、構成管理、故障管理、
経理管理、性能管理、およびセキュリティ管理に分割す
ることができる。
【0090】(1)構成管理 構成管理機能領域は、3つの主要な役割で構成されてい
る。第1の役割は、FRネットワークおよび各VPNの
トポロジーをグラフで示すことを含んでおり、そこにお
いて、ネットワーク素子、それらの接続、およびそれら
の論理位置をグラフで表すことが含まれている。このグ
ラフによる表示は、幾らかのレベルの抽象を有している
こともある。それによって、故障管理機能領域は、例え
ばFRネットワークのイベントをFRネットワークのオ
ペレータに表示し、VPNのイベントを適切なVPNの
オペレータに表示する等、ネットワークのイベントをグ
ラフでオペレータに表示することができる。
【0091】第2の役割は、構成パラメータの明細を含
んでいる。各VPNの全ての素子(VP、VC、および
FRスイッチング装置を含む)はパラメータで表され
る。ネットワーク素子によって使用された表による表示
は、そのパラメータによってそれらの環境および能力を
特定される。特定のためのフレームワークは、FRネッ
トワークを(グラフによって)表示することである。
【0092】第3の役割は、構成パラメータをノード
(スイッチ)へダウンロードすることを含んでいる。こ
の役割によって、各スイッチをその正確な構成において
初期設定することができる。
【0093】GNCCは、ネットワーク全体に対してこ
れらの役割の全てを行う。VNCCは構成管理能力を有
していないが、他方では、(仲介装置を通した)GNC
Cの最終的な制御の下においてのみ、(全体的な管理を
含む)可変の構成管理機能をそのVPNに与えることも
できる。
【0094】(2)故障管理 この機能によって、スイッチリソースの状態に影響を及
ぼすイベントに関する情報の収集を通してネットワーク
の異常な動作の検出および訂正が行われる。GNCC
は、ネットワークのスイッチから警報および統計を受取
る。この情報は故障管理装置によって処理され、グラフ
で示されたネットワークのトポロジーのような形態で故
障表示を与えるために使用される。特定の警報および統
計情報に応答して、オペレータによる入力あるいは自動
呼出しで駆動されるGNCC内蔵装置によってある程度
の故障の解決が開始される。
【0095】VPNに影響を及ぼす故障は、VPNレベ
ルの故障に変換される。例えば、ネットワークにおける
物理ラインが故障した場合、故障は1以上のVPの故障
に変換され、VPNの故障としてVNCCに送られる
(それは、物理ラインの故障によってVPの故障が発生
せず、特に基礎的なネットワークがVPの端末ポートを
妨害せずにVCの経路を変更することができる場合に行
われる。この場合において、VPは通常通りに機能して
いるように見える。)VNCCの故障管理装置は、この
情報をグラフで示されたVPNのトポロジーのような形
態で故障表示として与える。
【0096】VNCCは、VPNの故障補正動作を行
う。これらの動作は、仲介装置によって選別され、変換
される。適切な動作は、故障解決のためのネットワーク
素子との通信を実際に開始するGNCCに転送される。
【0097】(3)会計管理 この機能は、使用および会計に関するデータを収集し、
それによってユーザに料金を請求することができる。料
金請求機能の観点から、VPNは単一の加入者であると
される。しかしながら、VPNリソースは、VPN管理
センタによって個々に料金を請求される必要のある複数
のVPN使用者の間で共用される。この能力を与えるた
めに、GNCCは、(記録を許容可能な形式に変換す
る)仲介装置を通してVPNの使用を含む会計記録をV
NCCに転送する。VNCCは、VPNの個々の使用者
の料金の請求を行うために必要な動作を行う。
【0098】(4)性能管理 性能管理は、スイッチリソースの性能レベルに関するデ
ータを収集し、ネットワークの構成、解析、傾向、およ
び計画に有効な問題を識別する。重要な性能情報は2種
類ある。第1の種類の性能情報は、トラフィックのパタ
ーン、衝突、ラインの品質、ハードウェアの劣化等に関
するネットワークのトレンドを見極めるのに不可欠な過
去の情報である。第2の種類の性能情報は、故障の診断
および解析において有効なほぼリアルタイムのデータを
扱う。
【0099】典型的に、ネットワーク素子は、過去の情
報を統計データとしてGNCCに報告する。GNCC/
仲介装置は、統計情報を走査し、形式化してVNCCに
発送するためにVPNに対して妥当なデータを組合わせ
る。ほぼリアルタイムのデータは通常、ネットワーク素
子中にある。この情報は、GNCCからの質問によって
得られる。VPNに関連したデータのために、VNCC
はネットワーク素子に質問しなければならない。基礎的
なネットワークの管理センタは、VPNに関して直接的
でない承認されていないデータの送信がVNCCの操作
によって許可されないようにする責任がある。それ故
に、VNCCの質問は仲介装置によって変換されて選別
され、最終的な送信のためにGNCCに移される。その
代りに、VNCCの質問が直接的に行われるのに十分な
選別能力をネットワーク素子が有していてもよい。この
場合、各ネットワーク素子は、VPNに適切な情報に対
する質問だけしか許可してはならない。
【0100】(5)セキュリティ管理 セキュリティ管理は、所定のエンティティにおいてNM
S動作を生じるネットワーク管理装置の活動へのアクセ
ス、範囲、および活動を制御する。動作の範囲は、ネッ
トワークの活動の受動的な監視から能動的な構成および
故障を解析するための動作まで様々である。これに関連
して、基礎的なネットワークは、VNCCの活動がVP
Nに制限されることを確実にする義務がある。操作の範
囲外の所定の情報がVNCCに不注意に与えられないよ
うに、受動的な監視でさえも制限されなければならな
い。VNCCがそのVPNの動作のパラメータを変更す
る能力を有しているとき、セキュリティの要求が主要な
関心事であり、それは、VPNによって制御されたリソ
ースに対する動作でさえもVPNの範囲外の残りのネッ
トワークコミュニティに影響を及ぼしかねないからであ
る。
【0101】必要なセキュリティを提供するために、任
意の直接のネットワークの活動が設定される前に全ての
VNCCの活動がGNCC/仲介装置によってフィルタ
処理される。最終的にGNCCはそのようなVPI関連
の活動のソースである。事実上、VNCCは、ネットワ
ークへのアクセスが制限されたユーザのように制限を有
するGNCCの遠隔オペレータとなる。
【0102】その代りに、VCNNの動作は、ネットワ
ーク素子にアクセスするためにセキュリティサーバに導
かれることができる。一度、ネットワーク素子に対する
クリアランスが設定されると、ネットワーク素子は、V
NCCの活動をVPNの範囲内のリソースに限定する。
セキュリティのためのこのタイプの提携によって、VN
CCはGNCCから独立して動作することができる。し
かしながら同時に、それによってGNCCに対する管理
上のチャレンジも導入される。実効的に、GNCCはそ
の管理ドメインの部分に対する制御を失うが、依然とし
て全体の管理の責任を保持している。この理由のため
に、GNCCをバイパスするセキュリティの解決法は実
行および制御が困難である。
【0103】B.VPNの概念の適用 本発明のVPNを定義および管理する概念によって、実
際のネットワーク動作の問題に対する強力な解決方法が
与えられる。幾つかの例が以下に示される。
【0104】1.サービスの迅速な修復 (例えば、トランクを支えている物理ケーブルの切断等
の)ネットワークの故障の場合、その故障によって影響
を受ける全ての接続ができる限り迅速に修復されなけれ
ばならない。VPNのVPのスイッチング能力を有して
いないネットワークにおいて、個々の接続は、故障した
ものと同じネットワーク素子を使用している別の接続か
ら独立して再設定されなければならない。
【0105】VPの概念によって、修復がより迅速に簡
単に行われることができる。ネットワークの故障によっ
て影響を受けたVPだけが再設定されなければならな
い。一度、VPが修復されると、修復された通路を設定
するために使用できるリソースを物理的ネットワークが
十分に有していると仮定され、VPの両端のVP端末
は、VP上で多重化された各VCの修復されたVCセグ
メントが、依然として設定されている上流および下流の
VCセグメントと新たに連結されることができるように
接続表を更新しなければならない。
【0106】この修復プロセスには付加的なディメンシ
ョンがある。VPが修復可能であるとき、VP上で多重
化されたVCは損なわれないままである。従って、(物
理的ネットワークの側からの故障はあっても、)VPN
の加入者の側からのVPの故障は存在しない。故障のメ
ッセージがGNCCに対して発生されなければならない
ことに関しては管理が関係しているが、VPNを管理し
ているVNCCには関係していない。
【0107】2.ユーザ間のトラフィックの分離 VPNの概念の基本原則とは、いずれのVPにおいて
も、VPを通って導かれたVCの使用できる帯域幅は少
なくともVP−CIRとは等しいということである。さ
らに、VPの帯域幅は、物理的な通路が軽負荷のときに
伝送リンクの帯域幅まで増加することができる。
【0108】VPN管理装置は、VPNリソースの使用
に関するポリシーにおいて一定の自由度を有している。
反対に、管理装置は、VPNの到着したトラフィックの
制御において重大な責任を有している。これは、以下の
2つの例において示されている。
【0109】a.衝突したネットワークにおける最大の
帯域幅 VPNの所定の経路において、1つの接続だけが活動し
ているとすると、この接続は、この経路に沿った最も狭
いVPと等しい帯域幅を使用することができる。このこ
とは、経路に沿ったトランクの1つが衝突したときでも
当てはまる。
【0110】この特徴をふまえて、VCは、VP−CI
Rと等しい過剰情報速度(EIR)に予約することがで
きる。一度、VCがその最大速度EIRに到達すると、
衝突のために伝送されたVPを減少する必要がない限
り、VCは高度に負荷されたネットワークにおいてでさ
えこの速度で連続的に送信することができる。前述のよ
うにVPを減少する必要があるときでさえ、VCは依然
としてVC−CIRの伝送速度を保証されている。
【0111】VPにおける許容された最大の使用可能な
CIR、すなわちVP−CIRの割合を特定すること
は、VPNの管理装置の責任である。VC−CIRの合
計が使用可能なVP−CIRを超過しない限り、複数の
VCがVPにおいて伝送されることができる。この方法
において、VPによって伝送された個々のVCは、VP
の衝突の原因にならずに個々のVC−CIRを超過し、
バーストを生じさせる。
【0112】b.グループにまとめられたCIR グループにまとめられたCIR(統計に基づくCIR)
の特徴の概念は、単一のアクセスポイントにおける一群
の接続のCIRに関する。幾つかの接続は、単一のアク
セスから複数の目的地まで設定され、それらのCIRの
合計はアクセス速度よりも大きい。従って、このアクセ
スからのVCは、いずれの時点においてもアクセス速度
によって制限された集合(すなわち、グループにまとめ
られた)CIRを有している。これらのVCの全てを1
つのグループとして考えることによって、伝送ネットワ
ークは、そのグループにおけるVCの個々のCIRの合
計がアクセス速度を超過している場合でさえ、CIRに
対するアクセス速度しか割当てる必要がない。そのよう
なVCのグループを伝送しているVPは、VCのグルー
プを個々に扱った場合に必要とされるCIR要求よりC
IR要求は少ない。
【0113】図10を参照すると、本発明のVPNの概
念によって、このグループにまとめられたCIR特徴を
支持し、それを拡張するための最良の方法が提供され
る。例えば、加入者は、単一のアクセスとn個の別個の
目的地との間に設定されたn個の接続を有している。任
意の所定の時間において、ソースはXkbpsより速い
速度は発生しない(Xkbpsはアクセス速度と等しい
か、あるいはそれよりも低い値の速度である)。この要
求を満たすために、各VPの帯域幅がXkbpsと等し
い、図10に示されているようなVPNが構成され、予
約される。その後、CIRがゼロであるn個の接続が設
定され、その1つは、このVPN上でソース(S)から
各目的地(D1、D2、…、Dn)へ設定されている。
Sにおける集合の速度がXkbpsよりも高くない限
り、VPNへのトラフィックは廃棄されずに伝送され
る。
【0114】この基本的な方式に対して幾つかの変更が
可能である。例えば、Sにおいてソースを有する各VC
はそれ自体のCIRを有している。この場合において、
所定のVPのVP−CIRは、min[Xkbps、す
なわちVPにおいて多重化されたVCのΣCIR]と等
しい。
【0115】グループにまとめられたCIRの特徴は、
多数のソースの場合にも拡張することができる。そこに
おいて、多数のソースからのn個の接続に対する任意の
トランク上で予約された集合の帯域幅がXkbpsを超
過しないことが要求される。
【0116】グループにまとめられたCIRの特徴は、
帯域幅がYkbpsである単一の退出するアクセスライ
ン上にそれぞれ集中している多数のソースの場合にも適
用することができる。この場合において、VPNは、図
10に類似した方法で(すなわち、Sを退出アクセスと
し、D1、D2、…、Dnをソースとして処理する)設
定されることができる。VPNにおける各VPに対して
保留されたVP−CIRは、min[Ykbps、すな
わちVPにおいて多重化されたVCのΣCIR]と等し
く設定される。そのようにVP−CIRを制限すること
によって、YkbpsのトラフィックだけがVPNの任
意のVPにおいて伝送される。さらに、衝突が生じた場
合、トラフィックはできる限りソースの近くで絞られ
る。
【0117】本発明はFRネットワークに関して説明お
よび図示されてきたが、本発明は他のパケットスイッチ
ングネットワークにも等しく適用することができる。例
えば、非同期伝送モード(ATM)ネットワークは、バ
ーチャル回路およびバーチャル通路を含んでいる。FR
ネットワークと反対に、VPは、ATMネットワークに
おいては実際の論理エンティティである。ATMネット
ワークにおけるATMパケットは、本発明による特定の
VPNに属しているものとしてパケットを特有に識別す
るためのアドレス情報を与えられる。
【0118】本発明は上述の実施形態に関して説明およ
び図示されてきたが、本発明の意図および技術的範囲か
ら逸脱せずに、前述および種々のその他の付加および省
略等が当業者によって行われることが理解されなければ
ならない。
【図面の簡単な説明】
【図1】複数の従来技術のバーチャルプライベートネッ
トワークを有するフレームリレーネットワークの概略的
ブロック図。
【図2】フレームリレーネットワークの一部分の物理的
ネットワークトポロジーの概略的ブロック図。
【図3】図2のフレームリレーネットワークのバーチャ
ル回路を含むバーチャル通路の概略的ブロック図。
【図4】フレームリレーネットワークのプロトコル層モ
デルの概略的なブロック図。
【図5】バーチャル回路とバーチャル通路とを識別する
固定長フィールドを有するアドレスフィールドの概略
図。
【図6】バーチャル通路およびバーチャル回路を識別す
る可変長フィールドを有するアドレスフィールドの概略
図。
【図7】フレームリレーネットワークのノード内におけ
るバーチャル回路のスイッチングを示した概略的ブロッ
ク図。
【図8】本発明のバーチャルプライベートネットワーク
内におけるトラフィックポリーシングおよび密集制御を
示した概略的ブロック図。
【図9】一般的なネットワーク制御センタ(GNCC)
とバーチャルプライベートネットワーク制御センタ(V
NCC)との間の関係を示した概略的なブロック図。
【図10】グループの拘束された情報速度(CIR)を
サポートするように構成されたバーチャルプライベート
ネットワークの概略的なブロック図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アルベール・レスパニョール フランス国、78180 モンティーニ・ル・ ブルトヌー、リュ・フランソア・モーリア ック 46

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 それぞれパケットベースのネットワーク
    の特定の顧客と関係したトラフィックを伝送するバーチ
    ャルプライベートネットワークを提供するためのパケッ
    トベースのネットワークにおいて、 トラフィックはパケットベースネットワークを介して伝
    送されるパケットを含み、 物理的な通路により1以上の他のネットワーク素子とそ
    れぞれ接続されている複数のネットワーク素子と、 物理的な通路によりネットワーク素子とそれぞれ接続さ
    れている複数の顧客構内装置と、 2つのバーチャル通路端末間に論理的に接続されている
    1以上のバーチャル通路と、 2つのバーチャル回路端末間に論理的に設定されている
    1以上のバーチャル回路とを具備し、 パケットはバーチャル回路端末間の前記バーチャル回路
    によって終端され、 バーチャルプライベートネットワークは各ネットワーク
    素子と、顧客構内装置と、バーチャル通路と、および対
    応するバーチャル回路との集合体を含み、 さらに、各バーチャル回路と、パケットが伝送されるバ
    ーチャルプライベートネットワークと関係するバーチャ
    ル通路とを識別するためにバーチャルプライベートネッ
    トワークを有する各顧客のパケット中に含まれている識
    別手段を有し、 疑似バーチャル通路がバーチャルプライベートネットワ
    ークと関係しないトラフィックを伝送するために物理的
    な通路において設けられることを特徴とするパケットベ
    ースネットワーク。
  2. 【請求項2】 前記識別手段はアドレスフィールドを有
    し、 このアドレスフィールドは、 バーチャル回路およびパケット情報が伝送されるバーチ
    ャル通路を特有に識別するための固定長のバーチャル回
    路識別子フィールドおよび固定長のバーチャル通路識別
    子フィールドと、 クラス形式のフィールドと、バーチャル通路識別子フィ
    ールドと、およびバーチャル回路およびパケット情報が
    伝送されるバーチャル通路を特有に識別するためのバー
    チャル回路識別子フィールドとを含む可変長のサブフィ
    ールドと、 バーチャル通路および情報のパケットが伝送されるバー
    チャル回路を識別する統合されたフィールドとを有し、 前記クラス形式のフィールドはバーチャル通路識別子フ
    ィールドおよびバーチャル回路識別子フィールドの長さ
    を識別し、 前記統合されたフィールドは、情報のフレームが前記ネ
    ットワーク素子内でどのように切替えられるかを特有に
    識別するためにコード化されている請求項1記載のパケ
    ットベースネットワーク。
  3. 【請求項3】 ネットワークの物理的通路上の各バーチ
    ャル通路は各確実に保証された帯域幅を割当てられ、物
    理的通路上で衝突が発生したときには各確実に保証され
    た帯域幅より大きい帯域幅を使用するバーチャル通路の
    みがネットワーク上へのパケットの供給速度を減少させ
    ることを要求され、1つのバーチャル通路が確実に保証
    された帯域幅より狭い帯域幅で使用されているときには
    過剰の帯域幅は各物理的通路の全体の帯域幅に関して残
    りのバーチャル通路の各確実に保証された帯域幅に比例
    して各物理的通路における残りのバーチャル通路間で等
    しく割当てられる請求項1記載のパケットベースネット
    ワーク。
  4. 【請求項4】 各バーチャル回路は各バーチャル通路上
    でバーチャル回路帯域幅を与えられ、バーチャル回路に
    よって利用された物理的通路が衝突している場合であっ
    ても、各バーチャル通路の負荷が軽い場合にはバーチャ
    ル回路はそのバーチャル回路帯域幅以上の帯域幅を利用
    することが可能である請求項3記載のパケットベースネ
    ットワーク。
  5. 【請求項5】 さらに、バーチャル通路により伝送され
    た各ネットワーク素子において局部的にパケットベース
    のネットワーク内のバーチャル通路を設定する手段を備
    え、このバーチャル通路を設定する手段は、バーチャル
    通路の保証された帯域幅をサポートするために利用可能
    な帯域幅を有するネットワーク素子から出て行く物理的
    通路を識別してバーチャル通路により伝送された多数の
    バーチャル回路をサポートすることのできる物理的通路
    識別手段と、 バーチャル通路の帯域幅およびバーチャル通路によって
    伝送されるバーチャル回路の数を示す物理的通路上のリ
    ソースを予約する手段と、 各出て行くバーチャル回路およびバーチャル通路に対し
    て入ってくるバーチャル回路およびバーチャル通路をマ
    ップすることによりネットワーク素子中の接続表を更新
    する手段と、 各バーチャル通路においてシグナリングバーチャル回路
    を設定する手段とを具備している請求項1記載のパケッ
    トベースネットワーク。
  6. 【請求項6】 さらに、バーチャルプライベートネット
    ワーク内のバーチャル回路を設定する設定手段を備え、
    この設定手段は、 少なくともバーチャル回路および使用されないバーチャ
    ル回路セグメントによって要求された利用可能な帯域幅
    を有する目的地に向う各バーチャル通路を識別する手段
    と、 各バーチャル通路上バーチャル回路に対するリソースを
    予約する手段と、 ネットワーク素子内の接続表を更新する手段とを備え、 バーチャル回路に対して予約されたリソースはバーチャ
    ル回路の帯域幅と各バーチャル通路上のバーチャル回路
    セグメントを示している請求項5記載のパケットベース
    ネットワーク。
  7. 【請求項7】 さらに、各物理的通路で伝送される全て
    のパケットを多重化する、各物理的通路に対する物理的
    サービスアクセス点を備え、 この物理的サービスアクセス点は、物理的通路速度にお
    いてサービスされる物理的通路の待機列を含み、この物
    理的通路の待機列は各物理的通路に対して多重化された
    全てのバーチャル通路によって共用され、物理的通路衝
    突しきい値は物理的通路の待機列中に記憶されたパケッ
    トの最大量と各物理的通路に対する伝送の待機に基づい
    て決定され、 物理的通路衝突の通告が物理的通路衝突しきい値を越え
    る物理的通路の待機列の長さに応じて各物理的通路にお
    いて多重化される各バーチャル通路に対して与えられる
    請求項1記載のパケットベースネットワーク。
  8. 【請求項8】 各物理的通路において多重化される各バ
    ーチャル通路は対応する確実に保証された帯域幅を割当
    てられ、 各物理的通路において多重化されるバーチャル通路の全
    てに対する確実に保証された帯域幅の合計は各物理的通
    路の全体の帯域幅よりも小さく、 前記物理的通路衝突の通告に応じて、各物理的通路にお
    いて多重化される各バーチャル通路は物理的通路の待機
    列に対するパケットの供給速度を減少させて対応する確
    実に保証された帯域幅以下のレベルにする請求項7記載
    のパケットベースネットワーク。
  9. 【請求項9】 前バーチャル回路からの各バーチャル通
    路を伝送される全てのパケットを多重化する各バーチャ
    ル通路に対するバーチャル通路サービスアクセス点をさ
    らに備え、 このバーチャル通路サービスアクセス点はバーチャル通
    路速度でサービスするバーチャル通路の待機列を含み、
    そのバーチャル通路の待機列は最大の許容されるバーチ
    ャル通路の待機列の長さを示す衝突しきい値を有し、 バーチャル通路サービスアクセス点はバーチャル通路の
    待機列のしきい値を越えるバーチャル通路の待機列の長
    さに応じて各バーチャル通路により伝送されるバーチャ
    ル回路に対してバーチャル通路衝突通告を与える請求項
    7記載のパケットベースネットワーク。
  10. 【請求項10】 各バーチャル通路において多重化され
    た各バーチャル回路は対応するバーチャル回路帯域幅を
    割当てられ、 各バーチャル通路において多重化されたバーチャル回路
    の全てに対するバーチャル回路帯域幅の合計は各バーチ
    ャル通路の保証された帯域幅よりは小さく、 バーチャル通路衝突通告に応答して各バーチャル通路に
    おいて多重化された各バーチャル回路は対応するバーチ
    ャル回路の帯域幅以下のレベルにバーチャル通路待機列
    に対するパケットの供給速度を減少させる請求項9記載
    のパケットベースネットワーク。
JP9624597A 1996-04-12 1997-04-14 バーチャルプライベートネットワーク Withdrawn JPH1056481A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US632168 1996-04-12
US08/632,168 US5768271A (en) 1996-04-12 1996-04-12 Virtual private network

Publications (1)

Publication Number Publication Date
JPH1056481A true JPH1056481A (ja) 1998-02-24

Family

ID=24534373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9624597A Withdrawn JPH1056481A (ja) 1996-04-12 1997-04-14 バーチャルプライベートネットワーク

Country Status (5)

Country Link
US (1) US5768271A (ja)
EP (1) EP0801481B1 (ja)
JP (1) JPH1056481A (ja)
CA (1) CA2202542C (ja)
DE (1) DE69733445D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272146B2 (en) 2000-09-28 2007-09-18 Nec Corporation MPLS-VPN service network

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6847611B1 (en) 1990-12-10 2005-01-25 At&T Corp. Traffic management for frame relay switched data service
US6463477B1 (en) * 1996-09-27 2002-10-08 Mci Communications Corporation Detection of presence of multiprotocol encapsulation in a data packet
US6148000A (en) * 1996-10-02 2000-11-14 International Business Machines Corporation Merging of data cells at network nodes
JPH10107808A (ja) * 1996-10-03 1998-04-24 Fujitsu Ltd セル交換システムにおける仮想コネクションの設定制御方式
US6032118A (en) * 1996-12-19 2000-02-29 Northern Telecom Limited Virtual private network service provider for asynchronous transfer mode network
FR2761843B1 (fr) * 1997-03-12 2002-05-03 Mannesmann Ag Procede d'exploitation de reseaux virtuels prives dans un reseau commun de commutation de paquets de donnees et dispositif pour la mise en oeuvre de ce procede
US6032193A (en) * 1997-03-20 2000-02-29 Niobrara Research And Development Corporation Computer system having virtual circuit address altered by local computer to switch to different physical data link to increase data transmission bandwidth
US6757286B1 (en) 1997-03-24 2004-06-29 Alcatel Self-configuring communication network
US5991302A (en) * 1997-04-10 1999-11-23 Cisco Technology, Inc. Technique for maintaining prioritization of data transferred among heterogeneous nodes of a computer network
US5940390A (en) * 1997-04-10 1999-08-17 Cisco Technology, Inc. Mechanism for conveying data prioritization information among heterogeneous nodes of a computer network
US6791979B1 (en) 1997-04-10 2004-09-14 Cisco Technology, Inc. Mechanism for conveying data prioritization information among heterogeneous nodes of a computer network
EP0884874A1 (en) * 1997-06-13 1998-12-16 International Business Machines Corporation Method for adapting committed information rate over frame relay switched network
US6081524A (en) 1997-07-03 2000-06-27 At&T Corp. Frame relay switched data service
JP3649367B2 (ja) * 1997-09-26 2005-05-18 ソニー株式会社 パケット伝送制御方法および装置
CA2242219A1 (en) * 1997-10-03 1999-04-03 Newbridge Networks Corporation Classes of service in an mpoa network
DE19755385A1 (de) * 1997-12-12 1999-06-17 Siemens Ag Optimierung der Auslastung externer Übertragungsresourcen auf Verbindungsabschnitten zwischen Kommunikationssystemen
DE19802365C2 (de) * 1998-01-22 2002-06-13 Siemens Ag Übertragungsverfahren und Übertragungssystem
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US6628616B2 (en) * 1998-01-30 2003-09-30 Alcatel Frame relay network featuring frame relay nodes with controlled oversubscribed bandwidth trunks
US6311288B1 (en) * 1998-03-13 2001-10-30 Paradyne Corporation System and method for virtual circuit backup in a communication network
JP3384319B2 (ja) * 1998-03-27 2003-03-10 日本電気株式会社 仮想専用網構築システム
US6434619B1 (en) * 1998-04-29 2002-08-13 Alcatel Canada Inc. Internet-enabled service management system and method
GB2338154B (en) * 1998-06-05 2003-01-29 3Com Technologies Ltd System for providing fair access for vlans to a shared transmission medium
KR100270216B1 (ko) * 1998-07-10 2000-10-16 김영환 Cdma 시스템에서 무선가상 사설망 기능을 구현하는 방법
US6826620B1 (en) * 1998-08-26 2004-11-30 Paradyne Corporation Network congestion control system and method
US6912232B1 (en) 1998-10-19 2005-06-28 At&T Corp. Virtual private network
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
US6205488B1 (en) * 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
US6434536B1 (en) * 1998-12-23 2002-08-13 Timothy S. Geiger Methods and systems for commerce
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
US6496941B1 (en) 1998-12-29 2002-12-17 At&T Corp. Network disaster recovery and analysis tool
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6636898B1 (en) 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
US6330562B1 (en) 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
US7904951B1 (en) 1999-03-16 2011-03-08 Novell, Inc. Techniques for securely accelerating external domains locally
US8060926B1 (en) 1999-03-16 2011-11-15 Novell, Inc. Techniques for securely managing and accelerating data delivery
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
GB2349554B (en) * 1999-04-29 2004-01-14 Ibm A method for encoding data
US7664115B1 (en) 1999-04-30 2010-02-16 Alcatel-Lucent Canada, Inc. Method and apparatus for merging virtual connections
US6614791B1 (en) * 1999-05-11 2003-09-02 Nortel Networks Limited System, device, and method for supporting virtual private networks
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
US6768717B1 (en) 1999-05-28 2004-07-27 Network Equipment Technologies, Inc. Apparatus and method for traffic shaping in a network switch
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
JP2001022716A (ja) * 1999-07-09 2001-01-26 Nec Corp 通信サービス提供システム
US6931016B1 (en) * 1999-10-13 2005-08-16 Nortel Networks Limited Virtual private network management system
US6693878B1 (en) 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
US6717944B1 (en) * 1999-11-10 2004-04-06 Nortel Networks Corporation System, device, and method for allocating virtual circuits in a communication network
US7126964B1 (en) * 2000-02-11 2006-10-24 Microsoft Corporation Method and apparatus for network analysis, such as analyzing and correlating identifiers of frame relay circuits in a network
US6445696B1 (en) 2000-02-25 2002-09-03 Network Equipment Technologies, Inc. Efficient variable rate coding of voice over asynchronous transfer mode
US6804717B1 (en) * 2000-03-30 2004-10-12 Intel Corporation Providing quality of service by transmitting XML files indicating requested resources
US20070033252A1 (en) * 2000-03-30 2007-02-08 Combest Ricky F Dynamic virtual network and method
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US6751220B1 (en) * 2000-06-12 2004-06-15 Nortel Networks Limited Apparatus and method of managing virtual private network routing data
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US6751746B1 (en) * 2000-07-31 2004-06-15 Cisco Technology, Inc. Method and apparatus for uninterrupted packet transfer using replication over disjoint paths
AU2001286691A1 (en) * 2000-08-24 2002-03-04 Ocular Networks Apparatus and method for facilitating data packet transportation
US6823462B1 (en) 2000-09-07 2004-11-23 International Business Machines Corporation Virtual private network with multiple tunnels associated with one group name
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7093288B1 (en) 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
US6915338B1 (en) * 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US6853645B1 (en) 2000-11-17 2005-02-08 Advanced Micro Devices, Inc. PCI and MII compatible home phoneline networking alliance (HPNA) interface device
US6701406B1 (en) 2000-11-17 2004-03-02 Advanced Micro Devices, Inc. PCI and MII compatible home phoneline networking alliance (HPNA) interface device
US6781989B1 (en) 2000-11-17 2004-08-24 Advanced Micro Devices, Inc. Method to support VLANs on a phoneline network
US6894999B1 (en) 2000-11-17 2005-05-17 Advanced Micro Devices, Inc. Combining VLAN tagging with other network protocols allows a user to transfer data on a network with enhanced security
US6947438B1 (en) 2000-11-17 2005-09-20 Advanced Micro Devices, Inc. PCI and MII compatible home phoneline networking alliance (HPNA) interface device
US6934261B1 (en) 2000-11-17 2005-08-23 Advanced Micro Devices, Inc. Method to select dynamically between MACs of network device depending on network topology
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US20020075901A1 (en) * 2000-12-19 2002-06-20 Bruce Perlmutter Bandwidth management for tunneling servers
US20020083344A1 (en) * 2000-12-21 2002-06-27 Vairavan Kannan P. Integrated intelligent inter/intra networking device
US6912199B1 (en) 2000-12-28 2005-06-28 Advanced Micro Devices, Inc. Method to select transmission rate for network device
US7209479B2 (en) 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US9954686B2 (en) 2001-01-18 2018-04-24 Virnetx, Inc. Systems and methods for certifying devices to communicate securely
US7136374B1 (en) * 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US20020138427A1 (en) 2001-03-20 2002-09-26 Trivedi Prakash A. Systems and methods for communicating from an integration platform to a billing unit
WO2002076029A1 (en) * 2001-03-20 2002-09-26 Worldcom, Inc. System, method and apparatus that isolate virtual private network (vpn) and best effort traffic to resist denial of service attacks
US20030115480A1 (en) * 2001-12-17 2003-06-19 Worldcom, Inc. System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
JP3945297B2 (ja) 2001-04-24 2007-07-18 株式会社日立製作所 システム及び管理システム
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US20020172221A1 (en) * 2001-05-18 2002-11-21 Telgen Corporation Distributed communication device and architecture for balancing processing of real-time communication applications
US20020174258A1 (en) * 2001-05-18 2002-11-21 Dale Michele Zampetti System and method for providing non-blocking shared structures
US7243374B2 (en) 2001-08-08 2007-07-10 Microsoft Corporation Rapid application security threat analysis
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
US7113497B2 (en) * 2002-05-08 2006-09-26 Lenovo (Singapore) Pte. Ltd. Bandwidth management in a wireless network
US8083585B2 (en) * 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7397768B1 (en) 2002-09-11 2008-07-08 Qlogic, Corporation Zone management in a multi-module fibre channel switch
US7243144B2 (en) * 2002-09-26 2007-07-10 Hitachi, Ltd. Integrated topology management method for storage and IP networks
NZ523378A (en) * 2002-12-24 2005-02-25 Yellowtuna Holdings Ltd Network device without configuration data and a method of configuring the network device from a remote verification authority
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7606929B2 (en) 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7463646B2 (en) 2003-07-16 2008-12-09 Qlogic Corporation Method and system for fibre channel arbitrated loop acceleration
US7453802B2 (en) 2003-07-16 2008-11-18 Qlogic, Corporation Method and apparatus for detecting and removing orphaned primitives in a fibre channel network
US7471635B2 (en) 2003-07-16 2008-12-30 Qlogic, Corporation Method and apparatus for test pattern generation
US7525910B2 (en) 2003-07-16 2009-04-28 Qlogic, Corporation Method and system for non-disruptive data capture in networks
US7620059B2 (en) 2003-07-16 2009-11-17 Qlogic, Corporation Method and apparatus for accelerating receive-modify-send frames in a fibre channel network
US7477655B2 (en) 2003-07-21 2009-01-13 Qlogic, Corporation Method and system for power control of fibre channel switches
US7583597B2 (en) 2003-07-21 2009-09-01 Qlogic Corporation Method and system for improving bandwidth and reducing idles in fibre channel switches
US7630384B2 (en) 2003-07-21 2009-12-08 Qlogic, Corporation Method and system for distributing credit in fibre channel systems
US7525983B2 (en) 2003-07-21 2009-04-28 Qlogic, Corporation Method and system for selecting virtual lanes in fibre channel switches
US7512067B2 (en) 2003-07-21 2009-03-31 Qlogic, Corporation Method and system for congestion control based on optimum bandwidth allocation in a fibre channel switch
US7792115B2 (en) 2003-07-21 2010-09-07 Qlogic, Corporation Method and system for routing and filtering network data packets in fibre channel systems
US7522529B2 (en) 2003-07-21 2009-04-21 Qlogic, Corporation Method and system for detecting congestion and over subscription in a fibre channel network
US7573909B2 (en) 2003-07-21 2009-08-11 Qlogic, Corporation Method and system for programmable data dependant network routing
US7558281B2 (en) 2003-07-21 2009-07-07 Qlogic, Corporation Method and system for configuring fibre channel ports
US7406092B2 (en) * 2003-07-21 2008-07-29 Qlogic, Corporation Programmable pseudo virtual lanes for fibre channel systems
US7430175B2 (en) * 2003-07-21 2008-09-30 Qlogic, Corporation Method and system for managing traffic in fibre channel systems
US7466700B2 (en) 2003-07-21 2008-12-16 Qlogic, Corporation LUN based hard zoning in fibre channel switches
US7646767B2 (en) 2003-07-21 2010-01-12 Qlogic, Corporation Method and system for programmable data dependant network routing
US7684401B2 (en) 2003-07-21 2010-03-23 Qlogic, Corporation Method and system for using extended fabric features with fibre channel switch elements
US7894348B2 (en) 2003-07-21 2011-02-22 Qlogic, Corporation Method and system for congestion control in a fibre channel switch
US7447224B2 (en) 2003-07-21 2008-11-04 Qlogic, Corporation Method and system for routing fibre channel frames
US7522522B2 (en) 2003-07-21 2009-04-21 Qlogic, Corporation Method and system for reducing latency and congestion in fibre channel switches
US7420982B2 (en) * 2003-07-21 2008-09-02 Qlogic, Corporation Method and system for keeping a fibre channel arbitrated loop open during frame gaps
US7580354B2 (en) * 2003-07-21 2009-08-25 Qlogic, Corporation Multi-speed cut through operation in fibre channel switches
US7447203B2 (en) 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US8065720B1 (en) 2004-01-06 2011-11-22 Novell, Inc. Techniques for managing secure communications
US7564789B2 (en) 2004-02-05 2009-07-21 Qlogic, Corporation Method and system for reducing deadlock in fibre channel fabrics using virtual lanes
US7480293B2 (en) 2004-02-05 2009-01-20 Qlogic, Corporation Method and system for preventing deadlock in fibre channel fabrics using frame priorities
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
AU2004318286B2 (en) * 2004-03-05 2009-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Data transmission record keeping method
US7930377B2 (en) 2004-04-23 2011-04-19 Qlogic, Corporation Method and system for using boot servers in networks
US7340167B2 (en) 2004-04-23 2008-03-04 Qlogic, Corporation Fibre channel transparent switch for mixed switch fabrics
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7590054B1 (en) * 2004-09-14 2009-09-15 Nortel Networks Limited Protection switching in an ethernet packet-switched network
US8295299B2 (en) 2004-10-01 2012-10-23 Qlogic, Corporation High speed fibre channel switch element
US7411958B2 (en) 2004-10-01 2008-08-12 Qlogic, Corporation Method and system for transferring data directly between storage devices in a storage area network
US7593997B2 (en) 2004-10-01 2009-09-22 Qlogic, Corporation Method and system for LUN remapping in fibre channel networks
US7519058B2 (en) 2005-01-18 2009-04-14 Qlogic, Corporation Address translation in fibre channel switches
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
ATE470294T1 (de) * 2005-11-30 2010-06-15 Alcatel Lucent Gewichtetes und gerechtes system zur bandbreitenzuteilung
US7548560B1 (en) 2006-02-27 2009-06-16 Qlogic, Corporation Method and system for checking frame-length in fibre channel frames
US8544065B2 (en) * 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US8218442B2 (en) * 2008-09-11 2012-07-10 Juniper Networks, Inc. Methods and apparatus for flow-controllable multi-staged queues
CN103179052B (zh) * 2011-12-20 2016-03-02 中国科学院声学研究所 一种基于接近度中心性的虚拟资源分配方法及系统
US9854057B2 (en) 2014-05-06 2017-12-26 International Business Machines Corporation Network data collection and response system
CN111130980B (zh) 2016-06-29 2021-06-29 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4348554A (en) * 1980-03-21 1982-09-07 Bell Telephone Laboratories, Incorporated Method of providing virtual private network telephone service
US4823338B1 (en) * 1987-08-03 1998-11-10 At & T Information Systems Inc Virtual local area network
EP0452223A3 (en) * 1990-04-13 1994-06-08 Digital Equipment Corp Telecommunications network with plesiochronous transfer mode
DE69132280T2 (de) * 1990-09-17 2001-01-18 Cabletron Systems, Inc. System und Verfahren zur Modellierung eines Computer-Netzwerks
US5337307A (en) * 1991-11-13 1994-08-09 Nec Corporation Method of tracing virtual path operation information and apparatus applied thereto
US5357564A (en) * 1992-08-12 1994-10-18 At&T Bell Laboratories Intelligent call screening in a virtual communications network
US5442637A (en) * 1992-10-15 1995-08-15 At&T Corp. Reducing the complexities of the transmission control protocol for a high-speed networking environment
JP2953924B2 (ja) * 1992-10-21 1999-09-27 日本電気株式会社 パケット通信における私設網構成方法およびシステム
EP0666004A4 (en) * 1992-10-21 1999-11-03 Bell Communications Res BROADBAND VIRTUAL PRIVATE NETWORK SYSTEM AND SERVICE.
US5274643A (en) * 1992-12-11 1993-12-28 Stratacom, Inc. Method for optimizing a network having virtual circuit routing over virtual paths
JPH06318951A (ja) * 1993-01-07 1994-11-15 Toshiba Corp セル転送方法およびセル転送システム
EP0608653A1 (en) * 1993-01-26 1994-08-03 International Business Machines Corporation Method and system for routing information between nodes in a communication network
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5452293A (en) * 1994-01-27 1995-09-19 Dsc Communications Corporation Apparatus and method of transmitting call information prior to establishing a connection path
IT1266895B1 (it) * 1994-07-26 1997-01-21 Cselt Centro Studi Lab Telecom Procedimento per l'allocazione ottimale delle risorse per il trasporto di flussi informativi a banda variabile su reti in tecnica atm, e nodo

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272146B2 (en) 2000-09-28 2007-09-18 Nec Corporation MPLS-VPN service network

Also Published As

Publication number Publication date
CA2202542C (en) 2003-10-07
CA2202542A1 (en) 1997-10-12
EP0801481B1 (en) 2005-06-08
US5768271A (en) 1998-06-16
EP0801481A3 (en) 2001-01-31
DE69733445D1 (de) 2005-07-14
EP0801481A2 (en) 1997-10-15

Similar Documents

Publication Publication Date Title
JPH1056481A (ja) バーチャルプライベートネットワーク
CA2352375C (en) Method and apparatus for providing guaranteed quality/class of service within and across networks using existing reservation protocols and frame formats
US6385204B1 (en) Network architecture and call processing system
US6963575B1 (en) Enhanced data switching/routing for multi-regional IP over fiber network
US5600798A (en) System and method for controlling LAN data flow control through a frame relay network by end point station transmitting notification to LAN stations based on congestion notification from the frame relay network
US8611363B2 (en) Logical port system and method
US6522627B1 (en) Managing internet protocol connection oriented services
KR101503629B1 (ko) 주소 기반 캐리어 네트워크의 구별 전달
US6680948B1 (en) System and method for transmitting packets over a long-haul optical network
EP1453260B1 (en) A method for providing services with guaranteed quality of service in IP access network
EP1035751A2 (en) Adaptive routing system and method for Qos packet networks
US20020038253A1 (en) Point-to-multipoint virtual circuits for metropolitan area networks
US20040015590A1 (en) Network interconnection apparatus, network node apparatus, and packet transfer method for high speed, large capacity inter-network communication
US20060215689A1 (en) System-level communication link bonding apparatus and methods
JPH1198192A (ja) フレームリレーデータ交換サービス
US5521909A (en) Frame relay management system
WO2007071019A1 (en) Network visible inter-logical router links
Cisco Glossary
Cisco Glossary
Cisco Glossary
Cisco Glossary
Cisco Glossary
WO2005018174A1 (en) Multiple services provisioning in a packet forwarding device with logical ports
Cisco Glossary
Cisco Glossary

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070424

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071010