JPWO2007141840A1 - 中継ネットワークシステム及び端末アダプタ装置 - Google Patents

中継ネットワークシステム及び端末アダプタ装置 Download PDF

Info

Publication number
JPWO2007141840A1
JPWO2007141840A1 JP2008520077A JP2008520077A JPWO2007141840A1 JP WO2007141840 A1 JPWO2007141840 A1 JP WO2007141840A1 JP 2008520077 A JP2008520077 A JP 2008520077A JP 2008520077 A JP2008520077 A JP 2008520077A JP WO2007141840 A1 JPWO2007141840 A1 JP WO2007141840A1
Authority
JP
Japan
Prior art keywords
network
terminal
server
session
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008520077A
Other languages
English (en)
Other versions
JP4598859B2 (ja
Inventor
井内 秀則
秀則 井内
勝己 小西
勝己 小西
大西 恒
恒 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Publication of JPWO2007141840A1 publication Critical patent/JPWO2007141840A1/ja
Application granted granted Critical
Publication of JP4598859B2 publication Critical patent/JP4598859B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

サーバへの複数の中継経路の中から最適な経路を選択する。マルチルーティング問題を解決するために、IPアドレスを中継経路選択のキーにするのではなく、アクセス元の端末とアクセス先のサーバ種別に対応するラベルにより中継経路を決定するマルチルーティング方式を導入する。また、L2TPによるVPNを導入する。CEルータA(101)は、収容する端末(103、104)のMACアドレスを、L2TP−VPNセッションにマッピングする。VPNセッションIDとしてL2TPのセッションIDを用い、これをキーにして中継経路の選択を行う。

Description

本発明は、中継ネットワークシステム及び端末アダプタ装置に係り、特に、インターネットプロトコルを用いて、固定端末向けネットワークサービスとモバイル端末向けネットワークサービスを複数の中継ネットワークで構成するFMC(Fixed Mobile Convergence)中継ネットワークシステム及び端末アダプタ装置に関する。
インターネットプロトコル(IP)を用いて、FMCサービスを実現する方式として、UMA(Unlicensed Mobile Access)方式が標準化されている。UMA規格では、携帯端末を家庭のAP(Access Point、アクセスポイント)に接続して広帯域ブロードバンド網経由でインターネット接続サービスや、VPN(Virtual Private Network、仮想閉域網)サービスを提供するFMCサービスを提供する際に、非IP端末である携帯端末をUNC(Unlicensed Network Controller)と呼ばれるIPsecGW装置経由で接続する。UMA方式では、IPに対応していない携帯端末をIPアクセスネットワークに収容するために、例えば以下のような処理を行う。
UMA対応の携帯端末は既存の携帯電話の通信プロトコルをIPsecプロトコル(IP Security Protocol)でカプセル化し、UNCと呼ぶGW(Gateway)装置に送信する。UNCは、IPsecプロトコルを終端することによりカプセル化されていた携帯電話プロトコルを取り出して、既存携帯電話網に電話ルーティングに基づいて接続する。IPsecプロトコルを使用することで、インターネットを介しながらも通常の携帯電話と同等のセキュリティを確保した上でインターネット接続サービスを享受することが可能である。なお、UMAの技術仕様は、例えばwww.umatechnology.org(非特許文献1)で開示されている。特に、UMA Architecture(stage2)文書(非特許文献2)にはIPsecプロトコルを使った携帯電話プロトコルのトンネリング仕様について詳細に説明されている。基本的には、FMC端末は移動端末であるが、宅内で使用する場合にはあたかも固定端末のように固定インターネット経由でサービスを享受することができるという特徴がある。
また、顧客囲い込みのためにキャリア等の通信事業者がFMCサービスをインターネット上のオープンなサービスとして提供しない場合には、閉域サービスを提供するVPN技術との組み合わせが重要となる。VPN技術を用いて遠隔のネットワークを結合するVPNソフトウェアについては、UNIXマガジン2004.7号、2004.8号(非特許文献3)に、VTun(Virtual Tunnel)、OpenVPNなどのインターネットVPN環境の構築に関する紹介記事が掲載されている。Vtun等のソフトウェアを用いることで遠隔の端末とサーバがあたかも同一のLAN(Local Area Network)に存在するかのようなサービスを提供することができる。
また、複数の経路が選択可能なネットワークで行われる経路制御方法であって、終点アドレスに端末を接続する際に、予め設定されたデフォルト経路により接続する経路制御方法が開示されている(例えば、特許文献1参照)。
www.umatechnology.org UMA Architecture(stage2)文書 UNIXマガジン、2004.7号、2004.8号 L2TPv2(RFC2661) L2TPv3(RFC3931) 特開平11−112570号公報
UMA対応の携帯端末を固定アクセス網経由でインターネットに接続する際には、別途CE(Customer Edge)ルータが必要となる。このため、既に設置されている固定端末をインターネットに収容するためのCEルータにUMA対応の携帯端末を収容するCEルータ機能を内蔵することが経済的で望ましいが、単純に二つの機能を単一の装置に同居する構成にすると、例えば以下の課題が発生する。
図15を参照して、この課題を説明する。図15に於いて、端末M(104)がサーバM(108)に対してアクセスする場合を考えると、サーバM(108)にアクセスする際には、二つの中継経路(固定ISP網(207)を経由する経路と移動ISP網(209)を経由する経路)が存在する。
固定インターネット接続サービスしか使わない場合には、もともと固定ISP網経由の中継経路しか存在しないので中継経路を選択する必要はないが、FMCサービスを契約している場合には、移動ISP網経由でサーバM(108)にアクセスする手段を提供する必要がある。このようにFMCサービス契約を行っている端末が存在する場合には、CEルータ(101)は端末が利用するサービス形態に応じて中継経路を選択する必要があり、これを実現する方法が課題となる。上記に述べたような、FMCサービスを契約した収容端末だけに提供するために発生する課題は以下に述べる課題に帰着する。
つまり、CEルータ(101)に収容された端末からサーバへのアクセス経路として複数の中継経路が存在する場合に、何らかの方法を用いて複数の中継経路の中から最適な中継経路を選択する必要がある。
本発明は、以上の点に鑑み、従来のCEルータを用いてユーザにFMCサービスを提供する場合に課題となる「マルチルーティング」問題を解決する中継ネットワークシステムを提供することを目的とする。また、本発明は、L2TP(Layer 2 Tunneling Protocol、レイヤ2トンネリングプロトコル)−VPNを導入することで複数の中継経路からサービス毎に最適な中継経路を選択する簡単な手段を提供することを目的とする。また、本発明は、L2TP−VPNを用いた閉域網上でFMCサービスを提供することで、サーバのIPアドレスをインターネットのDNS(Domain Name System)レコードとして公開する必要がないため、DoS(Denial of Service)攻撃等のセキュリティ上の問題を回避することを目的のひとつとする。さらに、本発明は、L2TPという標準のVPNを用いることで、コア網に於いて一般的に使われているMPLS(Multi Protocol Label Switching)相当のTE(Traffic Engineering)ソルーションをアクセス網に於いて安価に提供することを目的のひとつとする。
本FMC中継ネットワークシステムは、例えば、ネットワークに接続され、固定端末と移動端末を同時に収容して中継を行う、端末アダプタ装置と、固定端末向けサービスを提供するサーバと移動端末向けサービスを提供するサーバを収容して前記の端末アダプタ装置との間でVPNセッションを終端するVPN終端ネットワーク装置からなる通信システムにおいて、固定端末と固定端末向けサービスを提供するサーバ間の固定サービスセッション、及び移動端末と移動端末向けサービスを提供するサーバ間の移動サービスセッションをパケットに付加するVPN識別子により識別して、該VPN識別子に基づいて中継経路を選択する手段を備える端末アダプタ装置、及びVPN終端ネットワーク装置を有する。
また、本FMC中継ネットワークシステムは、例えば、上述のVPNとしてL2TPを用い、かつVPN識別子と関連付けされるサーバのアドレスをVPNプロトコルを用いて事前にVPN終端ネットワーク装置から取得した後に、該サーバのアドレスを事前に端末に対して配布する端末アダプタ装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述のVPN識別子に対応するサーバのアドレスをVPNプロトコルを用いてVPN終端ネットワーク装置から取得した際に、該サーバのアドレスとVPN識別子の対応関係を記憶し、該サーバ宛のパケットを端末から受信した際に該VPN識別子を含むVPNヘッダを用いてパケットをVPNカプセル化する端末アダプタ装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述のVPN識別子に対応するサーバのアドレスを端末アダプタ装置がVPNプロトコルを用いてVPN終端ネットワーク装置から取得した後に、該サーバのアドレスを該サーバに対するアドレス解決要求を送信した端末に対して予め取得した該サーバのアドレスを端末に対して配布する端末アダプタ装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述のVPN識別子としてアクセス元の端末のMACアドレスとアクセス先のサーバのIPアドレスとカプセル化するフレームのデータタイプ情報を用いる端末アダプタ装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述のVPN識別子を有するパケットを受信した際に、受信したパケットに含まれるVPN識別子を、アクセス元の端末のMACアドレスとアクセス先のサーバのIPアドレスに対して払出したVPN識別子の比較を行い、一致する場合にはVPN識別子をVLAN識別子に変換してサーバに中継するVPN終端ネットワーク装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述の固定端末向けサービスを提供するサーバのアドレスをVPNプロトコルを用いてVPN終端ネットワーク装置から取得した後に、固定端末向けのサーバのアドレスを移動端末に対して配布する端末アダプタ装置を有することを特徴のひとつとする。
本FMC中継ネットワークシステムは、上述の移動端末向けサービスを提供するサーバのアドレスをVPNプロトコルを用いてVPN終端ネットワーク装置から取得した後に、移動端末向けのサーバのアドレスを固定端末に対して配布する端末アダプタ装置を有することを特徴のひとつとする。
本発明の第1の解決手段によると、
パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して予め記憶された管理テーブルを有し、固定端末及び移動端末からのパケットを固定網及び移動網に中継する端末アダプタ装置と、
固定端末及び移動端末向けのサービスを提供するサーバを収容し、前記端末アダプタ装置との固定網を介したセッション及び移動網を介したセッションを終端する終端ネットワーク装置と
を備え、
前記端末アダプタ装置は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットワーク装置とセッションを確立し、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元アドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケットを受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対応するセッション識別子を取得し、
取得されたセッション識別子に従い、固定網及び移動網のいずれかを介したセッションを用いて前記終端ネットワーク装置にパケットを中継する中継ネットワークシステムが提供される。
本発明の第2の解決手段によると、
パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して予め記憶された管理テーブルと、
固定端末及び移動端末向けのサービスを提供するサーバを収容し及びセッションを終端する終端ネットワーク装置との間で、固定網を介したセッション及び移動網を介したセッションを確立する信号処理部と、
前記固定端末及び前記移動端末からのパケットを固定網及び移動網に中継する転送処理部と
を備え、
前記信号処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットワーク装置とセッションを確立し、及び、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元アドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記転送処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケットを受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対応するセッション識別子を取得し、及び、
取得されたセッション識別子に従い、固定網及び移動網のいずれかを介したセッションを用いて前記終端ネットワーク装置にパケットを中継する端末アダプタ装置が提供される。
本発明によると、従来のCEルータを用いてユーザにFMCサービスを提供する場合に課題となる「マルチルーティング」問題を解決できる。また、本発明によると、L2TP−VPNを導入することで複数の中継経路からサービス毎に最適な中継経路を選択する簡単な手段を提供することができる。また、本発明によると、L2TP−VPNを用いた閉域網上でFMCサービスを提供することで、サーバのIPアドレスをインターネットのDNSレコードとして公開する必要がないため、DoS攻撃等のセキュリティ上の問題を回避することもできる。さらに、本発明によると、L2TPという標準のVPNを用いることで、コア網に於いて一般的に使われているMPLS相当のTEソルーションをアクセス網に於いて安価に提供することもできる。
図1は、L2TPを用いたFMC通信システム構成図である。 図2は、本発明で用いられるCEルータのハードウェア構成を示した概念図である。 図3は、本発明で用いられるCEルータのソフトウェア構成を示した概念図である。 図4は、L2TPサーバのハードウェア構成を示した概念図である。 図5は、本発明で用いられるL2TPサーバのソフトウェア構成を示した概念図である。 図6は、本発明で用いられるCEルータのセッション管理テーブルの構成図である。 図7は、本発明で用いられるL2TPサーバのセッション管理テーブルの構成図である。 図8は、L2TPセッション確立シーケンス図である。 図9は、サーバ種別AVP及びサーバアドレスAVPのデータフォーマット例である。 図10は、本発明で用いられるCEルータの転送処理シ−ケンス図である。 図11は、本発明で用いられるCEルータの上り転送処理の説明図である。 図12は、本発明で用いられるL2TPサーバの転送処理シ−ケンス図である。 図13は、本発明で用いられるL2TPサーバの上り転送処理の説明図である。 図14は、L2TPを用いない通信システム構成図である。 図15は、L2TPを用いないFMC通信システム構成図である。 図16は、CEルータのセッション管理テーブルの構成例である。 図17は、CEルータに於ける、LAN回線からWAN回線へのデータパケットの転送処理の説明図である。
1.ソースPolicyルーティング
「ソースpolicyルーティング」機能は、中継経路を選択するための方法のひとつである。この機能は、端末に割り当てられたアドレスをキーにして中継経路を選択するための方法であるが、この機能だけでは十分ではない。以下、この機能及び課題について図15を参照して説明する。
CEルータA(101)に於ける「ソースpolicyルーティング」機能とは、サーバM(108)を示す宛先IPアドレスに加えて端末M(104)に割り振られたIPアドレス(=送信元IPアドレス)を経路検索キーとするIPルーティング機構を用いることで宛先サーバへの中継経路を一意に決定することである。ここで、端末M(104)は、例えばUMA端末である。
まず最初に、UMA端末をコアサービス網(211)に収容するGWルータM(208)が、端末M(104)に対して、グローバルIPアドレスを払出す(割り当てる)サービス構成の場合を考える。端末M(104)は、割り当てられたグローバルIPアドレスを送信元アドレスとして、サーバへのパケットを送信する。CEルータA(101)は、グローバルIPアドレスを送信元アドレスとするパケットに対しては、送信元IPアドレスを変換する「IPマスカレード」機能は適用しない。そのため、CEルータA(101)は、送信元IPアドレス(ここではグローバルIPアドレス)に基づき、固定端末F(103)か移動端末M(104)かを判断できる。また、「ソースpolicyルーティング」機能を使うことによって、移動ISP網(209)経由でサーバM(108)へアクセスする明示的な中継経路選択を実現することが可能である。この場合には、「ソースpolicyルーティング」は複数のルーティングテーブルを有するシステムに於いて、送信先IPアドレスと送信元IPアドレスとその他のIPヘッダ情報の組み合わせをキーにして、唯ひとつのルーティングテーブルを選択する「マルチルーティング」のサブセットとして実現される。
次に、端末M(104)に対してグローバルIPアドレスが払い出されない場合を考える。
通常、CEルータA(101)は、プライベートIPアドレスを有する端末M(104)からサーバM(108)に送信されるパケットに対しては送信元のプライベートIPアドレスをグローバルIPアドレスに変換する、いわゆる「IPマスカレード」処理を行う。この処理は、当該パケットの出力方路を決定する「ソースPolicyルーティング」処理より前に行なわれる場合が多い。このため、送信元アドレスはCEルータA(101)のルーティングテーブル上のデフォルトルート側のネットワークI/FのWAN(Wide Area Network)アドレスに書き換えられる。そのため、上述のような、端末M(104)に割り当てられた送信元IPアドレスに基づく明示的な中継経路決定が不可能となる課題が発生する。この場合でも、仮にグローバルIPアドレスを有するUMA携帯端末とプライベートIPアドレスを有する固定インターネット接続端末を既存CEルータのLAN環境に混在収容して二つの中継経路経由でサーバにアクセスする場合に限れば、CEルータのデフォルトルートを固定ISP網経由に設定することで、結果的に最適な中継経路を選択することは可能である。しかし、中継経路が三つ以上存在する場合には「ソースPolicyルーティング」は最適な経路選択アルゴリズムとして不十分となる。将来的に三つ以上の複数のネットワークサービスをCEルータで利用するためには、CEルータが収容する端末の種別(例えば通常の固定インターネット端末、UMA携帯端末等)によって決まるネットワークサービス毎に最適な中継経路を選択する(IPアドレスに依存しない)、「マルチルーティング」の実現が求められる。
2.L2TPサーバを用いた実施の形態
上記のIPアドレスに依存しない「マルチルーティング」を実現するための手段として、ネットワークサービスとVPNを実現する手段のひとつであるL2TPのセッションIDを関連付け、サービスに関連付けされたセッションIDに基いて中継経路を選択する「マルチルーティング」機能を、CEルータとそのネットワーク側の対向装置となるL2TPサーバに導入する。なお、L2TPプロトコルは、L2TPv2(RFC2661)、L2TPv3(RFC3931)(非特許文献4、5)としてIETF(Internet Engineering Task Force)により標準化されている。L2TP規格では、論理的な二つの通信路(制御チャネルとデータチャネル)を定義している。制御チャネルでは、制御コネクションやセッションの確立、解放を行う。データチャネルでは、制御チャネルで確立されたセッションを利用して、L2TPセッションヘッダを用いて実際のデータ転送処理を行う。L2TPセッションヘッダはIPヘッダ(L2TPv3の場合のみ)またはUDP、IPヘッダでカプセル化される。
図1にL2TP−VPNを用いたFMC通信システムを示す。
本通信システムは、例えば、CEルータA(101)が所属するLAN A(201)、固定アクセス網(100)、固定ISP網(207)、移動ISP網(209)、コアトランスポート網(210)、コアサービス網(211)等のネットワーク網を含む。本通信システムは、例えば、L2TPクライアントとして動作するCEルータ(端末アダプタ装置)A(101)と、コアサービス網(211)に設置され固定端末F(103)と移動端末M(104)の双方にサービスを提供するサーバ(106)と、コアトランスポート網(210)に設置され、固定端末F(103)と移動端末M(104)向けにはL2TP終端し、サーバ(106)向けにはVLAN(Virtual LAN、仮想ネットワーク)を終端するL2TPサーバ(終端ネットワーク装置)(105)とを備える。また、GWルータF(206)と、GWルータM(208)とを備える。なお、固定端末F(103)及び移動端末M(104)は、LAN A(201)に接続する。移動端末M(104)は、LAN A(201)のエリア以外では、通常の移動端末と同様、無線アクセス網を介してサーバ(106)に接続可能であるが、LAN A(201)のエリア内に入ると、移動端末M(104)又はCEルータA(101)が自動的に認識し、CEルータA(101)を介してサーバ(106)に接続する。
図1に示すようにFMCサービスの普及期には、FMCサービスはコアサービス網(211)に設置した唯1つのサーバ(106)で提供することができる。一方、図14、図15で示すようにFMCサービスの初期導入期には、コアサービス網(211)のサーバは固定LAN端末向けにサービスを提供するサーバF(107)と移動LAN端末向けにサービスを提供するサーバM(108)に分離していると考えられる。本実施の形態では、ひとつの統合サーバ(106)で構成されるとして説明するが、複数のサーバを備えてもよい。
図1に示すFMC通信システムで提供可能なサービスについて説明する。
まず最初に、FMCサービスで提供可能なサービス例として、「LAN型のFMCサービス」について説明する。LAN型のFMCサービスとしては、たとえば本来は家庭に設置するホームサーバを家庭ではなくサービスプロバイダが所有するサービス網側に設置する、いわゆる「IPセントレックス型」のサービスが考えられる。LAN型のFMCサービスではLAN内の端末とサービス網側のサーバをEthernet(登録商標)等の通信デバイスを介してL2レベルで接続する。このような広域イーササービスをVPNサービスとして提供する場合には、例えば、Ethernet over L2TPトンネリングをサポートできるL2TPv3規格を使用する。
次に「WAN型のFMCサービス」について説明する。WAN型のFMCサービスとしては、電子メール、VoD(Video on Demand)サービスなどが考えられる。大容量のファイルをサーバからダウンロードする場合には、外出先ではなく、家庭に設置したCEルータ経由で行う事で速度的にも経済的にも有利である。WAN型のFMCサービスはLAN内の端末とサービス網側のサーバはIPレベルで接続すればよく、例えば、PPP over L2TPトンネリングをサポートするL2TPv2、L2TPv3規格を使用する。
図1に示すCEルータA(101)とL2TPサーバ(105)間にL2TP接続を導入することにより、対地点同士を接続するVPN(L2TP−VPN)を構成する。L2TP接続は宅内LANとコアサービス網をVPN接続する。
L2TPが有するセッションID(セッション識別子)によるラベル多重機能により、ひとつのL2TP−VPN上に固定端末向けサービスセッションと移動端末向けサービスセッションを同一IPセッション上に論理多重することができる。さらに、L2TPセッションIDというラベルを用いたVPN内のルーティング機能をVPN終端装置(CEルータとL2TPサーバ)に実装することで、サービスとそのサービスを行うための経路(パス)との明示的な関連付けを行うことが可能となり、FMCサービスを実現することが可能となる。
固定ISP網(207)に設置されるGWルータF(206)とCEルータA(101)との間は、例えばPPPoE(Point−to−Point Protocol over Ethernet)トンネル(204)によって接続される。移動ISP網(209)に設置されるGWルータM(208)とCEルータA(101)の間は、例えばIPsecトンネル(205)によって接続される。また、固定ISP網(207)、移動ISP網(209)、コアトランスポート網(210)、コアサービス網(211)はインターネットプロトコルによって接続される。
本実施の形態では、端末(103、104)とサーバ(106)の間で設定される仮想的なFMCセッションを、CEルータA(101)とL2TPサーバ(105)の間に設定する実L2TPトンネルのセッションIDにマッピングすることにより実施する。CEルータA(101)及びL2TPサーバ(105)は、固定端末F(103)、移動端末M(104)と、サーバ(106)との間の中継経路(204、205)の選択を、L2TPトンネルのセッションIDとVLAN IDに基いて実施する。
統合サーバ(106)は、2つのIPアドレスを有する。例えば、固定端末向けのサービスを提供していたサーバに対応するアドレス(図の例では、192.168.1.11、以下第1のアドレス106−F)と、移動端末向けのサービスを提供していたサーバに対応するアドレス(図の例では、192.168.1.21、以下第2のアドレス106−M)とを有する。なお、本実施の形態では、固定端末向けのサービスを移動端末M(104)が利用したり、一方、移動端末向けのサービスを固定端末F(103)が利用したりすることもできる。また、2つのIPアドレスを有しているが、ひとつのIPアドレスとしてもよい。
ここで、固定端末F(103)及び移動端末M(104)からサーバ(106)への中継経路について説明する。
第1の経路は、固定端末F(103)からサーバ(106)の第1のアドレス(106−F)に接続する経路である(F−F)。第1の経路は、例えば、固定端末F(103)からCEルータA(101)、GWルータF(206)及びL2TPサーバ(105)を介してサーバ(106−F)に接続する。第2の経路は、固定端末F(103)からサーバ(106)の第2のアドレス(106−M)に接続する経路である(F−M)。第2の経路は、例えば、固定端末F(103)からCEルータA(101)、GWルータM(208)及びL2TPサーバ(105)を介してサーバ(106−M)に接続する。
第3の経路は、移動端末M(104)からサーバ(106)の第2のアドレス(106−M)に接続する経路である(M−M)。第3の経路は、例えば、移動端末M(104)からCEルータA(101)、GWルータM(208)及びL2TPサーバ(105)を介してサーバ(106−M)に接続する。第4の経路は、GWルータM(208)及びからサーバ(106)の第1のアドレス(106−F)に接続する経路である(M−F)。第4の経路は、例えば移動端末M(104)から、CEルータA(101)、GWルータF(206)及びL2TPサーバ(105)を介してサーバ(106−F)に接続する。
図2は、CEルータA(101)のハードウェア構成例である。
CEルータA(101)は、CPU(Central Processing Unit)(301)、メモリ(302)及びネットワークインタフェース(304、305)を有する。CPU(301)は、各種アプリケーションプログラムや、OS(Operating System)を実際に実行する。メモリ(302)は、CPU(301)での実行において使用するプログラムや、各種アプリケーションプログラムが格納される。CPU(301)とメモリ(302)とインタフェース(304、305)はそれぞれ、バス(303)を介して接続される。なお、インタフェース部は、図示の数に限らず適宜の数を有してもよい。
インタフェース部(304、305)は、CPU(301)やメモリ(302)から供給されたデータを外部の機器に供給する。インタフェース部(304、305)はそれぞれ、回線(306、307)に接続される。インタフェース部(304、305)のひとつは、例えば、固定アクセス網(100)に接続する回線に接続される。また、インタフェース部(304、305)のひとつ又は複数は、固定端末F(103)及び移動端末M(104)に接続するための、有線又は無線のインタフェースである。
図3は、CEルータA(101)のメモリ(302)内に格納される情報を示している。メモリ(302)内には、例えば、DNSプロクシテーブル(312)、セッション管理テーブル(313)、ルーティング管理テーブル(314)などのテーブルや、L2転送処理部(315)、L2TP信号処理部(308)、L2TP転送処理部(309)、ソースIPアドレスバインド処理部(310)、IPルーティング処理部(311)などのプログラムが格納されている。なお、各プログラムは、CPU(301)に読み出されて実行されることができる。
L2TP信号処理部(308)は、CEルータA(101)とL2TPサーバ(105)間の制御コネクションの確立、解放処理を行う呼処理部と、CEルータA(101)とL2TPサーバ(105)間のセッション確立、解放処理を行うセッション管理部を含む。L2TP転送処理部(309)は、LAN A(201)から受信したデータフレームに対するL2TPカプセル化処理と、WAN(図1の例では固定アクセス網100側)から受信したL2TPデータフレームに対するL2TPデカプセル化処理を行う。
ソースIPアドレスバインド処理部(310)は、セッション管理テーブル(313)の中継経路情報に基づいて、送信元IPアドレスを確定する。IPルーティング処理部(311)は、IPアドレスバインド処理部(310)で確定されたIPヘッダに基づいてIPルーティング処理を行う。L2転送処理部(315)は、L2転送処理を行う。
DNSプロクシテーブル(312)は、端末(103、104)からのサーバ(106)のドメイン名前解決問い合わせに対して、サーバ(106)のIPアドレスを返却する処理を行うための情報を格納する。また逆に、サーバのIPアドレス解決問い合わせに対してサーバのドメイン名を返却する処理を行うための情報を格納する。ルーティング管理テーブル(314)は、例えば、IPルーティングのためのテーブルである。セッション管理テーブル(313)については、後に詳細に説明する。
図4は、L2TPサーバ(105)のハードウェア構成例である。
L2TPサーバ(105)は、CPU(401)、メモリ(402)及びネットワークインタフェース(404、405)を有する。CPU(401)は、各種アプリケーションプログラムや、OS(Operating System)を実際に実行する。メモリ(402)は、CPU(401)での実行において使用するプログラムや、各種アプリケーションプログラムが格納される。CPU(401)とメモリ(402)とインタフェース(404、405)はそれぞれ、バス(403)を介して接続される。なお、インタフェース部は、図示の数に限らず適宜の数を有してもよい。
インタフェース部(404、405)は、CPU(401)やメモリ(402)から供給されたデータを外部の機器に供給する。インタフェース部(404、405)はそれぞれ、回線(406、407)に接続される。例えば、インタフェース部(404、405)のひとつ又は複数は、例えば、固定ISP網(207)及び移動ISP網(209)に接続する。また、インタフェース部(404、405)のひとつ又は複数はコアサービス網(211)に接続する。
図5は、L2TPサーバ(105)のメモリ(402)内に格納される情報を示している。
メモリ(402)内には、例えば、セッション管理テーブル(413)や、L2TP信号処理部(408)、L2TP転送処理部(409)、IPルーティング処理部(411)、VLANタグ処理部(420)などのプログラムが格納されている。なお、ルーティング管理テーブルがさらに格納されてもよい。CEルータA(101)との差分は、例えば、DNSプロクシテーブル(312)とソースIPアドレスバインド処理部(310)が削除されていること、VLANタグ処理部(420)が追加されたことである。CEルータA(101)と同様の構成については、説明を省略する。
VLANタグ処理部(320)は、PW(Pseudo Wire)タイプがEtherであるL2TPセッションを終端する場合(LAN型のFMCサービスを提供する場合)に、L2TPセッションIDとVLANタグのマッピングを行なう。VLANタグ処理部(320)がない場合には、LAN型のFMCサービスを提供する場合に複数のLANから受信するL2トラヒックをサーバの入口で分離することが困難である。ここでは、VLANタグによって各LANからのL2トラヒックを分離する目的で設ける。なお、セッション管理テーブル(413)については、後に詳細に説明する。
(テーブル構成)
図6は、CEルータA(101)のセッション管理テーブル(313)の構成例を示す。
セッション管理テーブル(313)は、例えば、CEルータA(101)が管理する端末(103、104)のMACアドレスが記憶されるソースMACアドレスフィールドと、端末(103、104)がアクセスするサーバ(106)のドメイン名が記憶される宛先サーバドメイン名フィールドと、中継経路を示す中継経路PWタイプフィールドと、L2TP信号処理部(308)で交換されるセッションIDが記憶されるL2TPセッションIDフィールドと、宛先サーバドメイン名に対応するIPアドレスが記憶される宛先サーバIPアドレスフィールドとを含む。中継経路PWタイプは、例えば、移動ISP網(209)経由の場合はPWタイプ=Etherが記憶され、一方、固定ISP網(207)経由の場合はPWタイプ=PPPが記憶される。なお、これら以外にも、移動ISP網(209)経由、固定ISP網(207)経由を示す適宜の識別情報を記憶してもよい。
図中、2重線より左の各項目(ソースMACアドレス、宛先サーバドメイン名、中継経路PWタイプ)は、プロビジョニングより決定される。例えば、CEルータA(101)の管理I/Fを通してユーザが予め設定するか、もしくは、ユーザとの契約条件に応じてキャリア、FMCサービスプロバイダが予め設定することができる。図中、2重線より右の各項目(セッションID、宛先サーバIPアドレス)は、L2TPプロトコルにより決定・記憶する。なお、セッションID、宛先サーバIPアドレスを記憶する処理の詳細は後述する。なお、図示の例は前述の第1の経路〜第4の経路に対応する。
ここで、CEルータA(101)のDNSプロクシテーブル(312)は、端末(103、104)がアクセスする宛先サーバ(106)のDNSドメイン名に対応するIPアドレス解決を端末の代理で行い、名前解決結果を自身にキャッシュして管理する機能を有する。端末(103、104)からのDNS名前解決要求に対して、CEルータA(101)自身が管理するIPアドレスを返答する際に、セッション管理テーブル(313)の宛先サーバIPアドレスフィールドに記憶されたIPアドレスを返答する構成とすることもできる。このようにすると、DNSプロクシテーブル(312)が管理する、IPアドレスとDNSドメイン名の対応情報は、セッション管理テーブル(313)の宛先サーバ情報に包含することができる。
図7は、L2TPサーバ(105)のセッション管理テーブル(413)の構成例を示す。
セッション管理テーブル(413)は、CEルータA(101)が管理する端末(103、104)のMACアドレスが記憶されるソースMACアドレスフィールドと、端末(103、104)がアクセスするサーバ(106)のドメイン名が記憶される宛先サーバドメイン名フィールドと、宛先サーバドメイン名に対応するIPアドレスが記憶される宛先サーバIPアドレスフィールドと、宛先サーバ(106)とのVLANを識別するVLAN IDが記憶されるVLAN IDフィールドと、L2TP信号処理部(408)で交換されるセッションIDが記憶されるL2TPセッションIDフィールドとを含む。図6との差分は、例えば、中継経路フィールドが削除されていること、及び、VLAN IDフィールドが追加されたことである。
図中、2重線より左の各項目(ソースMACアドレス、宛先サーバドメイン名、宛先サーバIPアドレス、VLAN ID)は、プロビジョニングより決定される。例えば、L2TPサーバ(105)の管理I/Fを通して予め設定することができる。ソースMACアドレス及び宛先サーバドメイン名は、CEルータA(101)から受信してもよい。図中、2重線より右の項目(セッションID)は、L2TPプロトコルにより決定・記憶する。なお、セッションIDを記憶する処理の詳細は後述する。
(動作概略)
図1に示すようにFMCサービスの普及期には、FMCサービスはコアサービス網(211)に設置した唯1つのサーバ(106)で提供することが想定される。一方、図14、図15で示すようにFMCサービスの初期導入期には、コアサービス網(211)のサーバは固定LAN端末向けにサービスを提供するサーバF(107)と移動LAN端末向けにサービスを提供するサーバM(108)に分離していると考えられる。
図1を例にして上記のサービスを実現するための動作の概略について説明する。固定端末F(103)が固定端末向けにサービスを提供するサーバ(106)に対してアクセスする必要がある場合には、予めCEルータA(101)がL2TPクライアントとなってL2TPサーバ(105)との間で固定ISP網(207)を経由するL2TPセッションを設定する。その後、固定端末F(103)からサーバ(106)に対して送信されるデータパケットに対して、クライアント・サーバ間のL2TP信号処理プロトコルで交換されるL2TPセッションIDを含むL2TPヘッダを付与し、かつ付与されたL2TPセッションIDに基いて固定ISP網(207)を経由する出力方路を選択するようにCEルータA(101)を構成する。例えば、図6において、セッションID=1、4に対応するセッションは、固定ISP網(207)を経由するように確立されている。従って、セッションID=1、4を含むL2TPヘッダを付与されたデータパケットは、そのセッションIDに対応するセッションを選択して出力するようにすれば、固定ISP網を経由するような出力方路を選択することができる。
移動端末M(104)が、移動端末向けにサービスを提供するサーバ(106)に対してアクセスする必要がある場合も同様に、予めCEルータA(101)がL2TPクライアントとなってL2TPサーバ(105)との間で移動ISP網(209)を経由するL2TPセッションを設定する。その後、移動端末M(104)からサーバ(106)に対して送信されるデータパケットに対して、L2TPセッションIDを含むL2TPヘッダを付与し、かつ付与されたL2TPセッションIDに基いて移動ISP網を経由する出力方路を選択するようにCEルータA(101)を構成する。例えば、図6において、セッションID=2、3に対応するセッションは、移動ISP網(209)を経由するように確立されている。従って、セッションID=2、3を含むL2TPヘッダに付与されたデータパケットは、そのセッションIDに対応するセッションを選択して出力するようにすれば、移動ISP網(209)を経由するような出力方路を選択することができる。
なお、移動端末から進化したFMC端末は、基本的には移動端末でありながら固定端末向けのサービスを提供するサーバとの間で移動ISP網を介したセッションを確立することも可能である。このような柔軟なL2TPセッション設定を許容することより様々なFMCサービスを提供することができる。
(セッション確立処理)
図8に、L2TPセッションを確立するための制御コネクション確立処理フロー、及び、セッション確立フローを示す。各処理は、例えば、CEルータA(101)のL2TP信号処理部(308)、L2TPサーバ(105)のL2TP信号処理部(408)により実行される。CEルータA(101)、L2TPサーバ(105)には、上述の通り、プロビジョニングによるセッション管理テーブル(313、413)の設定が行われている。
CEルータA(101)とL2TPサーバ(105)は、制御コネクション確立処理(601)を実行する。制御コネクション確立処理(601)では、まずCEルータA(101)は、制御コネクションを確立するため、AVP(Attribute Value Pair)を作成する。例えば、固定端末F(103)又は移動端末M(104)からのセッション確立要求に従い、制御コネクション確立時に通常のAVPの他、サーバ種別AVPを作成する。なお、固定端末F(103)、移動端末M(104)からのセッション確立要求には、送信元のMACアドレスと、宛先サーバドメイン名とを含む。AVPとは、二組み(ラベル、ラベルに付与された値)ではなく、いわゆる三つ組み(ラベル、ラベルに付与された値、属性)を指す。
図9(a)に、サーバ種別AVPのデータフォーマット例を示す。サーバ種別AVPは、例えば、CEルータA(101)がL2TPサーバ(105)の先にあるFMCサービス提供可能なサーバ(106)のIPアドレスを通知してもらう目的で用いる。固定端末向けサービスを提供するサーバアドレスを通知してもらうためには、例えば、サーバ種別=固定(F)(Server type.1)を指定するAVPを通常のAVPに付加する。一方、移動端末向けサービスを提供するサーバアドレスを通知してもらうためには、例えば、サーバ種別=固定(M)(Server type.2)を指定するAVPを通常のAVPに付加する。CEルータA(101)は、start−Control−Connection−Request(SCCRQ)に、作成されたAVPを付与してL2TPサーバ(105)に送信する。ここで、CEルータA(101)は、SCCRQを、固定ISP網(207)を経由して送信するようにしてもよいし、移動ISP網(209)を経由して送信するようにしてもよい。
L2TPサーバ(105)は、SCCRQの応答として、start−Control−Connection−Reply(SCCRP)メッセージを送信するために、SCCRPに付与するAVPを作成する。制御コネクション確立のためのAVPの他、サーバアドレスAVPを作成する。
図9(b)に、サーバアドレスAVPのデータフォーマット例を示す。サーバアドレスAVPは、例えば、L2TPサーバ(105)が、L2TPサーバ(105)の先にあるサーバ(106)のIPアドレスを端末(103、104)に通知する目的で用いる。サーバアドレスを端末(103、104)に通知する手段としては、従来のオープンな通信システムでは、DNSサーバを用いる方法、DHCP(Dynamic Host Configuration Protocol)サーバを用いる方法がある。これに対し、本実施の形態では、L2TP−VPNベースの閉域FMCサービスを提供するにあたり、インターネットに公開されたアドレスでないため、本閉域FMCサービスに特化したサーバのアドレスをL2TPのAVP拡張を用いて通知する。閉域FMCサービスとは、オープンFMCサービスとは異なり、アクセスを許可されたメンバのみがアクセスすることのできるCUG(Closed User Group)サービスとFMCサービスを組み合わせたサービスのことを指す。
L2TPサーバ(105)は、例えば、SCCRQのサーバ種別AVPに含まれるサーバ種別に対応するサーバのIPアドレスを、AVPに付加する。サーバ種別が固定(F)であれば、統合サーバ(106)の固定向けのアドレス(図1の例では、192.168.1.11)を付加し、サーバ種別が移動(M)であれば、統合サーバ(106)の移動向けのアドレス(図1の例では、192.168.1.21)を付加する。なお、これらのアドレスは、サーバ種別に対応して、予めメモリに記憶しておくことができる。L2TPサーバ(105)は、SCCRPに、作成されたAVPを付与し、CEルータA(101)へ送信する。
一方、SCCRQの応答メッセージを受信したCEルータA(101)は、メッセージを解析し、SCCRPであるか判断する。受信メッセージがSCCRPであると、CEルータA(101)は、メッセージに付与されているAVPを解析する。CEルータA(101)は、図9(b)に示すサーバアドレスAVPのサーバのIPアドレスを取得し、セッション管理テーブル(313)に設定する。例えば、固定端末F(103)又は移動端末M(104)から受信された要求の送信元アドレス及び宛先サーバドメイン名に対応して、取得したサーバのIPアドレスを受光サーバIPアドレスフィールドに記憶する。また、DNSプロクシテーブル(312)に記憶してもよい。
SCCRP送信後、L2TPサーバ(105)は、Start−Control−Connection−Connected(SCCCN)を受信するまで待機する。SCCCNを受信したL2TPサーバ(105)は、制御コネクションを確立し、制御コネクション確立処理を終了する。なお、CEルータA(101)は、適宜のタイミングで取得されたサーバのアドレスを端末(103、104)に配布してもよい。
SCCRQ信号とSCCRPとSCCCN信号が3wayハンドシェイク信号を構成し、クライアントからのL2TPというサービスの開始通知、サーバからのサービス認可通知、クライアントからのサービス設定完了通知という意味を持つ。L2TP制御コネクションはクライアントとサーバ間で1つだけ確立され、そのサービス上に下記の信号を用いて実際のセッションを確立するという手順を踏む。
制御コネクション確立後、CEルータA(101)は、セッション確立処理(602又は603)を実行する。より具体的には、まず、CEルータA(101)は、固定端末F(103)及び移動端末M(104)からのセッション確立要求に含まれる送信元MACアドレスと宛先サーバドメイン名に基づき、セッション管理テーブル(313)を参照し、対応する中継経路PWタイプを取得する。CEルータA(101)は、PWタイプに応じて、固定ISP網(207)経由又は移動ISP網(209)経由で、ICRQ信号をL2TPサーバ(105)に送信する。例えば、PWタイプがPPPであれば、固定ISP網(207)経由でセッション確立処理を実行する(602)。一方、PWタイプがEtherであれば、移動ISP網(209)経由でセッション確立処理を実行する(603)。固定ISP網(207)経由のセッション確立処理(602)と、移動ISP網(209)経由のセッション確立処理(603)は、経由する網が異なるが、処理は同様である。
セッション確立処理(602、603)は、Incoming−Call−Request(ICRQ)、Incoming−Call−Reply(ICRP)、Incoming−Call−Connected(ICCN)等のメッセージを交換し、固定端末向けセッションと移動端末向けセッションを各々確立する。
ICRQ信号とICRP信号とICCN信号が3wayハンドシェイク信号を構成し、上記SCCRQ/SCCRP/SCCCN信号で確立されたL2TP制御コネクション上に、クライアントからのL2TPセッションの開始通知、サーバからのセッション認可通知、クライアントからのセッション設定完了通知という意味を持つ。
CEルータA(101)は、セッションが確立されると、セッションを識別するためのセッションIDをセッション管理テーブル(313)に記憶する。例えば、固定端末F(103)及び移動端末M(104)からのセッション確立要求に含まれる送信元MACアドレスと、宛先サーバドメイン名とに対応して、セッションIDを記憶する。
また、L2TPサーバ(105)は、セッションが確立されると、セッションを識別するためのセッションIDをセッション管理テーブル(413)に記憶する。例えば、固定端末F(103)及び移動端末M(104)の送信元MACアドレスと宛先サーバドメイン名又は宛先サーバIPアドレスに対応して、セッションIDを記憶する。なお、固定端末F(103)及び移動端末M(104)の送信元MACアドレスと、宛先サーバドメイン名又は宛先サーバIPアドレスは、セッション確立処理中にCEルータA(101)から適宜取得する。以上の処理により、CEルータA(101)とL2TPサーバ(105)の間に、L2TPセッションが確立する。
(パケット転送処理)
図10に、CEルータA(101)に於けるパケット転送処理のフローチャートを示す。図11に、CEルータA(101)に於ける、LAN回線からWAN回線へのデータパケットの転送処理の説明図を示す。
データ転送に先立ち、予めL2TP信号処理部(308)によって図8の処理が実行され、図6に示したセッション管理テーブル(313)が作成されている。CEルータA(101)は、LAN A(201)から入力されるデータフレームに対して、L2TP転送処理部(309)において、イーサフレームを捕捉する(801)。次に、L2TP転送処理部(309)は、捕捉したイーサフレームから抽出したソースMACアドレスと宛先IPアドレスをキーにしてセッション管理テーブル(313)を検索する(802)。L2TP転送処理部(309)は、検索に成功した場合(該当するソースMACアドレスと宛先IPアドレスが存在した場合)には(803)、L2TPセッションヘッダ付与を行う(804)。例えば、セッション管理テーブル(313)から該当するセッションIDとPWタイプを取得し、取得されたセッションIDを含むL2TPセッションヘッダを、捕捉したイーサフレームに付与する。また、L2TP転送処理部(309)は、適宜のタイミングで、PWタイプをイーサフレームに付与する。一方、検索に失敗した場合には(803)、L2TPヘッダは付与されずに通常のCEルータのルーティング処理を行なう(807)。
処理804の後、ソースIPアドレスバインディング処理部(310)でソースIPアドレスの確定処理を行う(805)。ソースIPアドレスバインディング処理とは通常のCEルータでは一般的に実施される、送信元IPアドレスをLAN側ローカルアドレスからWAN側グローバルアドレスへ変換する「IPマスカレード」処理に類似しているが、WAN側に複数のIPアドレスが付与されている場合にも、L2TPセッションIDをキーにして適切な中継経路に対応するWAN I/Fに対応するIPアドレスのソケットバインド処理を実施するという点で「IPマスカレード」処理とは異なる処理である。つまり「IPマスカレード」処理では送信元のIPアドレスのソケットバインド処理は次段の「IPルーティング」処理で実施されるのに対して、ソースアドレスバインディング処理は、セッション管理テーブル(312)に含まれる中継経路情報に基づいて送信元IPアドレスを自段で確定する。
ここでのソケットバインド処理とは、送信元の装置(クライアント)は、あて先IPアドレスと上位プロトコル(ポート番号等)をソケット処理に結びつける(バインド)ことにより、上位アプリケーションがパケット送信を可能にする処理、送信先の装置(サーバ)は、自身のIPアドレスと上位プロトコル(ポート番号等)をソケット処理に結びつける(バインド)ことにより、上位アプリケーションがパケット受信を可能にする処理のことを指す。ここでは、ネットワークI/Fに付与されるソースアドレスとしてのIPアドレスを上位アプリケーションが明示的にソケット処理に結びつける処理(ソースバインド処理)のことを指す。
IPルーティング処理部(311)でアクセス回線にパケットを出力する(809)。ここで、パケットは、セッションIDに応じたセッション(L2TPトンネル)を用いて送信される。なお、WAN回線からLAN回線へのデータ転送処理は通常のIPルーティング処理にしたがって行うため、説明を省略する。
図12に、L2TPサーバ(105)に於けるパケット転送処理のフローチャートを示す。図13に、L2TPサーバ(105)に於ける、コアトランスポート網(210)からコアサービス網(211)へのデータパケットの転送処理の説明図を示す。図11との差分は、ソースIPアドレスバインド処理部(310)の代わりにVLANタグ処理部(420)が入ったことである。VLANタグ処理とは、送信元の装置(クライアント、L2TPサーバ105)は、VLANタグを生成してETHERNET(登録商標)等のL2フレームとIPフレームの間に挿入する処理、送信先の装置(サーバ106)は、ETHERNET(登録商標)等のL2フレームとIPフレームの間に挿入されたVLANタグを取り除く処理のことを指す。
データ転送に先立ち予め、L2TP信号処理部(408)によって図8の処理が実行され、図7に示したセッション管理テーブル(413)が作成されている。L2TPサーバ(105)は、コアトランスポート網(210)から入力されるデータフレームに対して、L2TP転送処理部(409)において、IPフレームを捕捉する(811)。次に、L2TPサーバ(105)は、捕捉したIPフレームから抽出したPWタイプ、宛先IPアドレス、セッションIDをキーにしてセッション管理テーブル(413)を引いた結果、当該エントリが存在するかどうかでL2TPヘッダの整合性をチェックする(812)。L2TP転送処理部(409)は、整合性チェックに成功した場合には(812)、L2TPセッションヘッダの削除を行う(813)。一方、L2TP転送処理部(409)は、整合性チェックに失敗した場合には(812)、受信したパケットの廃棄処理を行なう(817)。
また、処理813の後、L2TPサーバ(105)は、PW(仮想ワイヤ)タイプを参照して、PWタイプがEtherの場合に(814)、VLANタグ処理部(420)でVLANタグ付与処理を行ない(815)、PWタイプがEtherでない場合に(814)VLANタグ付与処理をスキップする。最後に、L2TPサーバ(105)は、IPルーティング処理部(411)でコアサービス網(211)側のサーバ(106)にパケットを出力する(816)。
なお、コアサービス網からコアトランスポート網(逆方向)へのデータ転送処理についても同様の処理を行なえばよいため、説明を省略する。
以上の説明のように、L2TPのセッション管理テーブル(313、413)を用いることにより、LAN側端末(103、104)のMACアドレスとサーバ(106)のIPアドレスペアをキーにして複数の中継経路の中から意図する中継経路を選択する、いわゆる「マルチルーティング」処理を実現することができる。予めLAN側端末(103、104)のMACアドレスとLAN側端末の種別(固定端末、移動端末)との関連付けを行なうことで、例えば移動端末M(104)は移動ISP経由で、固定端末F(103)は固定ISP経由でサーバアクセスすることを保証する設定にすることも可能である。さらに、大容量のファイルをダウンロードする場合には、移動端末M(104)に対して固定ISP経由のサーバアクセスを提供するような設定も可能である。セッション管理テーブル(313、413)の設定によって中継経路の選択論理に柔軟性を持たせることができるので、端末やアプリケーション毎に最適なFMCサービスを提供することができる。
以上説明した処理により、CEルータA(101)は、配下のLAN端末に対してFMCサービスを提供するサーバのIPアドレスを配布することが可能となると同時に、LAN内端末とサービス網との通信経路を適切に選択することが可能となる。
なお、CEルータA(101)は、VPN識別子(セッションID)と関連付けされるサーバ(106)のアドレスをVPNプロトコルを用いて事前にL2TPサーバ(105)から取得した後に、サーバ(106)のアドレスを事前に端末に対して配布するようにしてもよい。また、CEルータA(101)は、VPN識別子に対応するサーバ(106)のアドレスを、CEルータA(101)がVPNプロトコルを用いてL2TPサーバ(105)から取得した後に、サーバ(106)に対するアドレス解決要求を送信した端末(103、104)に対して、予め取得したサーバ(106)のアドレスを配布するようにしてもよい。
CEルータA(101)は、固定端末向けサービスを提供するサーバ(106−F)のアドレスをVPNプロトコルを用いてL2TPサーバ(105)から取得した後に、固定端末向けのサーバのアドレスを、移動端末M(104)に対して配布するようにしてもよい。さらに、CEルータA(101)は、移動端末向けサービスを提供するサーバ(106−M)のアドレスを、VPNプロトコルを用いてL2TPサーバ(105)から取得した後に、移動端末向けのサーバのアドレスを固定端末F(103)に対して配布するようにしてもよい。
3.中継経路の例
CEルータA(101)からサーバ(106)までの経路は、上述の第1の経路〜第4の経路以外にも、適宜の経路をとることができる。以下、経路の例を示す。
第5の経路は、固定端末F(103)から固定ISP網(207)を介してサーバ(106)の第2のアドレス(106−M)に接続する経路である(F−F−M)。例えば、固定端末F(103)からCEルータA(101)、GWルータF(206)及びL2TPサーバ(105)を介してサーバ(106−M)に接続する。
第6の経路は、固定端末F(103)から移動ISP網(209)を介してサーバ(106)の第1のアドレス(106−F)に接続する経路である(F−M−F)。例えば、固定端末F(103)からCEルータA(101)、GWルータM(208)及びL2TPサーバ(105)を介してサーバ(106−F)に接続する。
第7の経路は、移動端末M(104)から移動ISP網(209)を介してサーバ(106)の第1のアドレス(106−F)に接続する経路である(M−M−F)。例えば、移動端末M(104)からCEルータA(101)、GWルータM(208)及びL2TPサーバ(105)を介してサーバ(106−F)に接続する。
第8の経路は、GWルータM(208)から固定ISP網(207)を介してサーバ(106)の第2のアドレス(106−M)に接続する経路である(M−F−M)。例えば、移動端末M(104)からCEルータA(101)、GWルータF(206)及びL2TPサーバ(105)を介してサーバ(106―M)に接続する。
なお、これらの経路は、上述のCEルータA(101)のセッション管理テーブル(313)、L2TPサーバ(105)のセッション管理テーブル(413)に記憶されることができる。
4.L2TPサーバを用いない実施の形態
図14に、L2TP−VPNを用いない通信システムの構成図を示す。図の例は、移動端末が宅内LAN外収容の例を示す。
図14において、CELL B(202)に位置する移動端末M(203)は、無線アクセス網(200)のAPルータB(102)、移動ISP網(209)のGWルータM(208)を介して、サーバM(108)に接続する。また、移動端末M(203)がLAN A(201)内に移動すると、移動端末M(203)は、例えば、CEルータA(1101)、固定ISP網(207)のGWルータF(206)を介して、サーバF(107)に接続する。
図15に、L2TP−VPNを用いないFMC通信システムの構成図を示す。図の例は、移動端末が宅内LAN収容の例を示す。
図15に示すFMC通信システムは、例えば、CEルータA(1101)が所属するLAN A(201)、固定アクセス網(100)、固定ISP網(207)、移動ISP網(209)、コアトランスポート網(210)、コアサービス網(211)等のネットワーク網を含む。本通信システムは、例えば、CE(Customer Edge)ルータA(1101)と、コアサービス網(211)に設置され固定端末F(103)にサービスを提供するサーバ(107)と、移動端末M(104)にサービスを提供するサーバ(108)とを備える。CE(Customer Edge)ルータA(1101)は、例えば、LAN A(201)に接続する固定端末F(103)と、LAN A(201)に接続する移動端末M(104)とに接続される。また、固定ISP網(207)にはGWルータF(206)が備えられ、移動ISP網(209)にはGWルータM(208)が備えられる。
CEルータA(1101)と固定ISP網(207)に設置されるGWルータF(206)との間は、例えばPPPoEトンネル(204)によって接続される。また、CEルータA(1101)と移動ISP網(209)に設置されるGWルータM(208)の間は、例えばIPsecトンネル(205)によって接続される。また、固定ISP網(207)、移動ISP網(209)、コアトランスポート網(210)、コアサービス網(211)はインターネットプロトコルによって接続される。
図15に示すL2TPサーバが存在しないFMC通信システムでは、CEルータA(1101)とサーバ(107、108)の間で経路(パス)と利用するサービスの明示的な関連付けをCEルータA(1101)において予め行うことでFMCサービスを実現することが可能となる。
図16は、CEルータA(1101)のセッション管理テーブル(1313)の構成例を示す。
本実施の形態のようにL2TPサーバがない場合には、例えば、上述の実施の形態のL2TPセッションIDの代わりに、ルーティングテーブルIDを用いる。ルーティングテーブルIDとは、複数のルーティングテーブルのIDである。例えば、Linuxでは複数のルーティングテーブルを持つことが可能であるが、実際にはひとつのルーティングテーブルのみを選択して使用する。
セッション管理テーブル(1313)は、CEルータA(1101)が管理する端末(103、104)のMACアドレスが記憶されるソースMACアドレスフィールドと、端末(103、104)がアクセスするサーバのIPアドレスが記憶される宛先サーバIPアドレスフィールドと、中継経路を示す中継経路PWタイプフィールドと、ルーティングテーブルIDフィールドとを含む。中継経路PWタイプは、例えば、移動ISP網経由の場合はPWタイプ=Etherが記憶され、一方、固定ISP網経由の場合はPWタイプ=PPPが記憶される。なお、これら以外にも、移動ISP網経由、固定ISP網経由を示す適宜の識別情報を記憶してもよい。なお、これらの各情報は、プロビジョニングより決定される。端末(103、104)からサーバ(107、108)への経路は、上述の第1〜第8の経路に相当するものを用いることができる。
図17は、CEルータ(1101)に於ける、LAN回線からWAN回線へのデータパケットの転送処理の説明図を示す。
データ転送に先立ち、予め図16に示したセッション管理テーブル(1313)が作成されている。CEルータA(1101)は、LAN A(201)から入力されるデータフレームに対して、L2転送処理部(1315)において、イーサフレームを捕捉する。次に、L2転送処理部(1315)は、捕捉したイーサフレームから抽出したソースMACアドレスと宛先IPアドレスをキーにしてセッション管理テーブル(1313)を検索する。該当するソースMACアドレスと宛先IPアドレスが存在した場合には、該当するセッションIDとPWタイプを取得する。また、PWタイプを捕捉したイーサフレームに付与する。ソースIPアドレスバインディング処理部(310)でソースIPアドレスの確定処理を行う。ここでは、例えば、取得されたルーティングテーブルIDに応じたルーティングテーブルを参照する。複数のルーティングテーブルは、ルーティングテーブルIDに対応して備えられる。例えば、ルーティングテーブルID=1、3、4に対応するテーブルは、GWルータF(206)を介してサーバ(107、108)にパケットを送信するように構成されている。また、例えば、ルーティングテーブルID=2に対応するテーブルは、GWルータM(208)を介してサーバ(107、108)にパケットを送信するように構成されている。
次に、IPルーティング処理部(1311)でアクセス回線にパケットを出力する。パケットは、ルーティングテーブルIDに応じて、GWルータF(206)又はGWルータM(208)のいずれかを介して送信される。なお、WAN回線からLAN回線へのデータ転送処理は通常のIPルーティング処理にしたがって行うため、説明を省略する。
本発明は、例えば、FMCシステム利用可能である。例えば、インターネットプロトコルを用いて、固定端末向けネットワークサービスとモバイル端末向けネットワークサービスを複数の中継ネットワークで構成するネットワークシステムに利用可能である。

Claims (14)

  1. パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して予め記憶された管理テーブルを有し、固定端末及び移動端末からのパケットを固定網及び移動網に中継する端末アダプタ装置と、
    固定端末及び移動端末向けのサービスを提供するサーバを収容し、前記端末アダプタ装置との固定網を介したセッション及び移動網を介したセッションを終端する終端ネットワーク装置と
    を備え、
    前記端末アダプタ装置は、
    前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先情報とを含むセッション確立要求を受信し、
    該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中継経路情報を取得し、
    取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットワーク装置とセッションを確立し、
    該セッションを識別するためのセッション識別子を、セッション確立要求の送信元アドレスと宛先情報とに対応して前記管理テーブルに記憶し、
    前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケットを受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対応するセッション識別子を取得し、
    取得されたセッション識別子に従い、固定網及び移動網のいずれかを介したセッションを用いて前記終端ネットワーク装置にパケットを中継する中継ネットワークシステム。
  2. 前記セッションは、仮想閉域網セッションである請求項1に記載の中継ネットワークシステム。
  3. 前記仮想閉域網セッションは、レイヤ2トンネリングプロトコルによるセッションである請求項2に記載の中継ネットワークシステム。
  4. 前記管理テーブルの送信元アドレスは、前記固定端末又は前記移動端末のMACアドレスが記憶され、宛先情報は、前記サーバのIPアドレス又はドメイン名が記憶され、及び、中継経路情報は、カプセル化するフレームのデータタイプ情報が記憶される請求項1に記載の中継ネットワークシステム。
  5. 前記管理テーブルは、
    第1の固定端末の送信元アドレスと、前記サーバが第1のサービスを提供するための第1の宛先情報と、固定網経由を示す中継経路情報とを含む第1経路情報と、
    第2の固定端末の送信元アドレスと、前記サーバが第2のサービスを提供するための第2の宛先情報と、移動網経由を示す中継経路情報とを含む第2経路情報と、
    第1の移動端末の送信元アドレスと、前記サーバの第2の宛先情報と、移動網経由を示す中継経路情報とを含む第3経路情報と、
    第2の移動端末の送信元アドレスと、前記サーバの第1の宛先情報と、固定網経由を示す中継経路情報とを含む第4経路情報と
    が予め記憶される請求項1に記載の中継ネットワークシステム。
  6. 前記終端ネットワーク装置は、
    前記端末アダプタ装置とのセッション識別子に対応して、前記サーバとの間の仮想ネットワークを識別するための仮想ネットワーク識別子が予め記憶された第2の管理テーブルを有し、
    セッション識別子を含むパケットを前記端末アダプタ装置から受信し、
    受信したパケットに含まれるセッション識別子に基づき前記第2の管理テーブルを参照し、該パケットのセッション識別子を対応する仮想ネットワーク識別子に変換し、
    該パケットを、仮想ネットワーク識別子に応じた仮想ネットワークを介して前記サーバに中継する請求項1に記載の中継ネットワークシステム。
  7. 前記終端ネットワーク装置は、第1の仮想ネットワークを介して前記固定端末及び前記移動端末に第1のサービスを提供し、及び、第2の仮想ネットワークを介して前記固定端末及び前記移動端末に第2のサービスを提供する前記サーバを収容する請求項1に記載の中継ネットワークシステム。
  8. 前記終端ネットワーク装置は、
    第1の仮想ネットワークを介して前記固定端末及び前記移動端末に第1のサービスを提供する第1のサーバと、
    第2の仮想ネットワークを介して前記固定端末及び前記移動端末に第2のサービスを提供する第2のサーバと
    を収容する請求項1に記載の中継ネットワークシステム。
  9. 前記終端ネットワーク装置は、前記サーバのアドレスが予め記憶され、
    前記端末アダプタ装置は、前記サーバのアドレスを、仮想閉域網を介して事前に前記終端ネットワーク装置から取得し、該サーバのアドレスを事前に前記固定端末又は前記移動端末に対して配布する請求項1に記載の中継ネットワークシステム。
  10. 前記端末アダプタ装置は、
    取得された前記サーバのアドレスをセッション識別子に対応して記憶し、
    送信元アドレスと、該サーバのアドレスとを含むパケットを前記固定端末又は前記移動端末から受信すると、対応するセッション識別子を含むヘッダを用いて、受信されたパケットをカプセル化して中継する請求項9に記載の中継ネットワークシステム。
  11. 前記端末アダプタ装置は、
    前記サーバについてのアドレス解決要求を前記固定端末又は前記移動端末から受信すると、取得された該サーバのアドレスを、該固定端末又は該移動端末に対して配布する請求項9に記載の中継ネットワークシステム。
  12. 前記端末アダプタ装置は、
    固定端末向けサービスを提供する第1のサーバのアドレスを前記終端ネットワーク装置から取得し、
    該第1のサーバのアドレスを前記移動端末に対して配布することを特徴とする請求項9に記載の中継ネットワークシステム。
  13. 前記端末アダプタ装置は、
    移動端末向けサービスを提供する第2のサーバのアドレスを前記終端ネットワーク装置から取得し、
    該第2のサーバのアドレスを前記固定端末に対して配布することを特徴とする請求項9に記載の中継ネットワークシステム。
  14. パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して予め記憶された管理テーブルと、
    固定端末及び移動端末向けのサービスを提供するサーバを収容し及びセッションを終端する終端ネットワーク装置との間で、固定網を介したセッション及び移動網を介したセッションを確立する信号処理部と、
    前記固定端末及び前記移動端末からのパケットを固定網及び移動網に中継する転送処理部と
    を備え、
    前記信号処理部は、
    前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先情報とを含むセッション確立要求を受信し、
    該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中継経路情報を取得し、
    取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットワーク装置とセッションを確立し、及び、
    該セッションを識別するためのセッション識別子を、セッション確立要求の送信元アドレスと宛先情報とに対応して前記管理テーブルに記憶し、
    前記転送処理部は、
    前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケットを受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対応するセッション識別子を取得し、及び、
    取得されたセッション識別子に従い、固定網及び移動網のいずれかを介したセッションを用いて前記終端ネットワーク装置にパケットを中継する端末アダプタ装置。
JP2008520077A 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置 Expired - Fee Related JP4598859B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/311222 WO2007141840A1 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置

Publications (2)

Publication Number Publication Date
JPWO2007141840A1 true JPWO2007141840A1 (ja) 2009-10-15
JP4598859B2 JP4598859B2 (ja) 2010-12-15

Family

ID=38801112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008520077A Expired - Fee Related JP4598859B2 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置

Country Status (5)

Country Link
US (1) US8159989B2 (ja)
EP (1) EP2031803B1 (ja)
JP (1) JP4598859B2 (ja)
CN (1) CN101461198B (ja)
WO (1) WO2007141840A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4427567B2 (ja) * 2007-07-03 2010-03-10 株式会社東芝 無線通信装置及び無線通信方法
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
JP5182051B2 (ja) * 2008-12-10 2013-04-10 富士通株式会社 サービスサーバおよびこれを用いた通信システム
CN102362467B (zh) * 2009-03-26 2014-12-03 华为技术有限公司 一种提供路由服务的方法、设备和系统
CN102118719B (zh) * 2009-12-30 2013-12-18 北京邮电大学 移动智能信息服务系统、适配转换装置及方法
JP5569697B2 (ja) * 2011-03-09 2014-08-13 村田機械株式会社 中継サーバ及び中継通信システム
CN102111311A (zh) * 2011-03-18 2011-06-29 杭州华三通信技术有限公司 通过二层隧道协议访问监控私网的方法及服务器
US9191320B2 (en) * 2011-04-21 2015-11-17 Murata Machinery, Ltd. Relay server and relay communication system
US20140036852A1 (en) * 2011-05-27 2014-02-06 Alcatel-Lucent Method of communication under network condition converging cellular network and wlan
CN103023729A (zh) * 2011-09-22 2013-04-03 中兴通讯股份有限公司 中继节点选择方法及装置
JP5658830B2 (ja) * 2011-09-28 2015-01-28 京セラ株式会社 無線中継装置及びその通信制御方法、通信システム
JP2013098676A (ja) * 2011-10-31 2013-05-20 Buffalo Inc 通信システム、通信方法及びコネクションサーバ
CN102546653A (zh) * 2012-02-02 2012-07-04 北京圣世信通科技发展有限公司 一种水资源数据通讯中间件
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US10170960B2 (en) * 2016-11-18 2019-01-01 Gianfranco Guercio Energy harvesting system
CN107026793B (zh) * 2017-03-31 2018-11-13 腾讯科技(深圳)有限公司 路由方法、装置及系统
CN115428411B (zh) * 2020-04-23 2024-05-28 瞻博网络公司 使用会话建立度量的会话监测
CN114553636B (zh) * 2022-02-18 2024-05-03 山东迈特力重机有限公司 一种通过中继lns主动访问局域网的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112570A (ja) 1997-10-08 1999-04-23 Nec Corp 経路制御方法およびドメインネームシステムサーバ決定方法
EP1171976A2 (en) * 1999-02-23 2002-01-16 Alcatel Internetworking, Inc. Multi-service network switch
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP4028793B2 (ja) * 2002-12-03 2007-12-26 株式会社日立製作所 移動端末装置および端末間パケット通信方法
JP2004328029A (ja) * 2003-04-21 2004-11-18 Nec Corp ネットワークアクセスシステム
WO2004107683A1 (ja) * 2003-05-29 2004-12-09 Nec Corporation パケット中継装置及びパケット中継方法並びにプログラム
JP4323355B2 (ja) * 2004-03-22 2009-09-02 株式会社日立コミュニケーションテクノロジー パケット転送装置
JP4738901B2 (ja) * 2005-06-07 2011-08-03 株式会社日立製作所 Vlanid動的割当方法及びパケット転送装置
EP1758334A1 (en) * 2005-08-26 2007-02-28 Matsushita Electric Industrial Co., Ltd. Establishment of media sessions with media adaptation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム

Also Published As

Publication number Publication date
EP2031803A1 (en) 2009-03-04
CN101461198B (zh) 2012-03-14
EP2031803B1 (en) 2012-05-30
US20100020738A1 (en) 2010-01-28
JP4598859B2 (ja) 2010-12-15
CN101461198A (zh) 2009-06-17
WO2007141840A1 (ja) 2007-12-13
US8159989B2 (en) 2012-04-17
EP2031803A4 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
JP4598859B2 (ja) 中継ネットワークシステム及び端末アダプタ装置
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
JP5579853B2 (ja) バーチャル・プライベート・ネットワークの実現方法及びシステム
KR101399002B1 (ko) 가상 사설 네트워크의 실현 방법 및 시스템
CN106209643B (zh) 报文转发方法及装置
EP1693996B1 (en) Automatic discovery of psuedo-wire peer addresses in ethernet-based networks
WO2015074394A1 (zh) 一种报文转发方法及装置
JP2011515945A (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
JP5536780B2 (ja) 多重インターネット・アクセスを提供する方法およびゲートウェイ
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
WO2012083657A1 (zh) 报文处理方法、系统和用户前端设备
CN115442184A (zh) 一种接入系统及方法、接入服务器、系统及存储介质
JP4925130B2 (ja) 通信制御方法およびシステム
ES2944621T3 (es) Técnica de ejecución de un servicio en una red local a través de una red de comunicación extendida
WO2006121278A1 (en) Method and apparatus for relaying remote access from a public network to a local network
CN117811875A (zh) 一种家庭互通网络访问方法和装置
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
CN116488958A (zh) 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备
JP2003167805A (ja) 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置
EP2804346B1 (en) Method and system for discovering dlna device automatically
KR20180007898A (ko) 가상 사설 클라우드망에서 테넌트 내 그룹 분리 방법
JPWO2003043276A1 (ja) プロバイダ接続システム及びそのパケット交換装置並びにパケット交換方法及びそのコンピュータプログラム
JP2006245896A (ja) ネットワーク制御サーバ、ユーザ端末収容ノード、通信ネットワークおよびネットワーク制御プログラム
WO2024103738A1 (zh) 一种ip地址的配置方法及相关设备
WO2023046006A1 (zh) 网络传输方法和设备

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees