WO2007141840A1 - 中継ネットワークシステム及び端末アダプタ装置 - Google Patents

中継ネットワークシステム及び端末アダプタ装置 Download PDF

Info

Publication number
WO2007141840A1
WO2007141840A1 PCT/JP2006/311222 JP2006311222W WO2007141840A1 WO 2007141840 A1 WO2007141840 A1 WO 2007141840A1 JP 2006311222 W JP2006311222 W JP 2006311222W WO 2007141840 A1 WO2007141840 A1 WO 2007141840A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
terminal
server
session
address
Prior art date
Application number
PCT/JP2006/311222
Other languages
English (en)
French (fr)
Inventor
Hidenori Inouchi
Katsumi Konishi
Koh Ohnishi
Original Assignee
Hitachi Communication Technologies, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies, Ltd. filed Critical Hitachi Communication Technologies, Ltd.
Priority to PCT/JP2006/311222 priority Critical patent/WO2007141840A1/ja
Priority to JP2008520077A priority patent/JP4598859B2/ja
Priority to US12/303,424 priority patent/US8159989B2/en
Priority to CN200680054872XA priority patent/CN101461198B/zh
Priority to EP06756973A priority patent/EP2031803B1/en
Publication of WO2007141840A1 publication Critical patent/WO2007141840A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present invention relates to a relay network system and a terminal adapter device, and more particularly, to an FMC (Fixed) that configures a network service for fixed terminals and a network service for mopile terminals with a plurality of relay networks using an Internet protocol.
  • FMC Fixed
  • Mobile Convergence Relay network system and terminal adapter device.
  • the UMA (Unlicensed Mobile Access) method has been standardized as a method for realizing an FMC service using the Internet Protocol (IP).
  • IP Internet Protocol
  • the UMA standard provides an FMC service that provides Internet connection services and VPN (Virtual Private Network) services via broadband broadband networks by connecting mobile terminals to home APs (Access Points).
  • VPN Virtual Private Network
  • UNC Unlicensed Network Controller
  • the following processing is performed to accommodate mobile terminals that do not support IP in the IP access network.
  • a UMA-compatible mobile terminal encapsulates the communication protocol of an existing mobile phone with the IPsec protocol (IP Security Protocol) and transmits it to a GW (Gateway) device called UNC.
  • UNC extracts the cellular phone protocol encapsulated by terminating the IPsec protocol and connects to the existing cellular network based on telephone routing.
  • IP s ec protocol By using the IP s ec protocol, Ru can der to enjoy the Internet connection service on even while via the Internet to ensure a normal mobile phone and the equivalent of security.
  • UMA technical specifications are disclosed, for example, at www.umatechnology.org (Non-Patent Document 1).
  • the UMA Architecture (stage 2) document Non-Patent Document 2) describes in detail the tunneling specifications for mobile phone protocols using the IPsec protocol.
  • an FMC terminal is a mobile terminal, but when used in a home, you can enjoy the service via the fixed Internet like a fixed terminal. There is a feature that.
  • Non-special reference 1 www.umatechnology.org
  • Non-patent document 2 UMA Architecture (stage2) document
  • Non-Patent Document 3 UNIX Magazine, 2004.7, 2004.8
  • Non-Patent Document 4 L2TPv2 (RFC2661)
  • Non-Patent Document 5 L2TPv3 (RFC3931)
  • Patent Document 1 Japanese Patent Laid-Open No. 11-112570
  • terminal M (104) is server M.
  • the present invention has an object to provide a relay network system that solves the “multi-routing” problem that is a problem when providing FMC services to users using a conventional CE router.
  • Another object of the present invention is to provide a simple means for selecting an optimum relay route for each of a plurality of relay route power services by introducing an L2TP (Layer 2 Tunneling Protocol) VPN.
  • L2TP Layer 2 Tunneling Protocol
  • the present invention provides an FMC service on a closed network using L2TP-VPN so that the server IP address does not need to be disclosed as a DNS (Domain Name System) record on the Internet.
  • DNS Domain Name System
  • the present invention uses a standard VPN called L2TP, so that it is possible to reduce the cost of TE (Traffic Engineering) sonar equivalent to MPLS (Multi Protocol Label Switching) that is generally used in the core network.
  • TE Traffic Engineering
  • MPLS Multi Protocol Label Switching
  • the FMC relay network system includes, for example, a terminal adapter device that is connected to a network and accommodates and relays a fixed terminal and a mobile terminal at the same time, a server that provides services for the fixed terminal, and a service for the mobile terminal.
  • VPN termination network device that terminates the VPN session with the above-mentioned terminal adapter device by accommodating a server that provides In a communication system, a fixed service session between a fixed terminal and a server providing a service for a fixed terminal and a mobile service session between a mobile terminal and a server providing a service for a mobile terminal are identified by a VPN identifier added to the packet.
  • a terminal adapter device comprising means for selecting a relay route based on the VPN identifier, and a VPN terminal network device.
  • the FMC relay network system uses L2TP as the above-described VPN V and obtains the server address associated with the VPN identifier from the VPN end network device in advance using the VPN protocol.
  • L2TP the above-described VPN V
  • One of the features is that it has a terminal adapter device that distributes the address of the server to the terminals in advance.
  • the FMC relay network system stores the correspondence between the server address and the VPN identifier.
  • One feature of the present invention is that it includes a terminal adapter device that encapsulates a packet using a VPN header including the VPN identifier when a packet addressed to the server is received from the terminal.
  • the terminal adapter device After the terminal adapter device obtains the address of the server corresponding to the above VPN identifier from the VPN termination network device using the VPN protocol, the address of the server is assigned to the address for the server.
  • the terminal adapter device has a terminal adapter device that distributes the address of the server acquired in advance to the terminal that has transmitted the solution request to the terminal.
  • the FMC relay network system includes a terminal adapter device that uses the MAC address of the access source terminal, the IP address of the access destination server, and the data type information of the frame to be encapsulated as the VPN identifier.
  • a terminal adapter device that uses the MAC address of the access source terminal, the IP address of the access destination server, and the data type information of the frame to be encapsulated as the VPN identifier.
  • the FMC relay network system uses the VPN identifier contained in the received packet as the MAC address of the access source terminal and the IP address of the access destination server.
  • the FMC relay network system has a VPN termination network device that compares the VPN identifiers that have been paid out and converts the VPN identifiers to VLAN identifiers and relays them to the server if they match.
  • This FMC relay network system provides a service for providing services for the above-mentioned fixed terminals.
  • One of the features is that it has a terminal adapter device that distributes the server address for fixed terminals to the mobile terminal after obtaining the server address from the VPN terminal network device using the VPN protocol.
  • the FMC relay network system obtains the address of the server that provides the service for the mobile terminal described above from the VPN terminal network device using the VPN protocol, and then sets the address of the server for the mobile terminal to the fixed terminal.
  • One of the features is that it has a terminal adapter device that is distributed.
  • It has a management table in which the packet source address, destination information indicating the packet destination address or destination domain name, and relay route information indicating either via the fixed network or the mobile network are stored in advance.
  • a terminal adapter device that relays the packets of the fixed terminal and the mobile terminal to the fixed network and the mobile network;
  • the terminal adapter device is
  • a session establishment request including a source address and destination information indicating the server is received from the fixed terminal and the mobile terminal;
  • a session is established with the terminal network device via a fixed network or a mobile network,
  • a session identifier for identifying the session is stored in the management table in correspondence with the transmission source address and the destination information of the session establishment request;
  • a session identifier corresponding to the source address and the destination information is obtained by referring to the management table, According to the acquired session identifier, a relay network system is provided that relays the packet to the terminal network device using a session via either the fixed network or the mobile network.
  • a management table in which a packet source address, destination information indicating a packet destination address or destination domain name, and relay route information indicating either via a fixed network or a mobile network are stored in advance,
  • a transfer processing unit that relays packets from the fixed terminal and the mobile terminal to the fixed network and the mobile network;
  • a session establishment request including a source address and destination information indicating the server is received from the fixed terminal and the mobile terminal;
  • a session identifier for identifying the session is stored in the management table in correspondence with the transmission source address and the destination information of the session establishment request;
  • a session identifier corresponding to the source address and the destination information is obtained by referring to the management table, as well as,
  • a terminal adapter device that relays a packet to the terminal network device using a session via either the fixed network or the mobile network is provided. Provided.
  • the present invention it is possible to solve the "multi-routing" problem that becomes a problem when providing FMC services to users using a conventional CE router. Further, according to the present invention, by introducing L2T P-VPN, it is possible to provide a simple means for selecting an optimum relay route for each service from a plurality of relay route members. Also, according to the present invention, by providing an FMC service on a closed network using L2TP-VPN, it is not necessary to disclose the server IP address as an Internet DNS record. This problem can also be avoided. Furthermore, according to the present invention, by using a standard VPN called L2TP, it is possible to provide an MPLS equivalent TE solution that is generally used in the core network at a low cost in the access network. You can also.
  • FIG. 1 is a configuration diagram of an FMC communication system using L2TP.
  • FIG. 2 is a conceptual diagram showing the hardware configuration of a CE router used in the present invention.
  • FIG. 3 is a conceptual diagram showing a software configuration of a CE router used in the present invention.
  • FIG. 4 is a conceptual diagram showing a hardware configuration of the L2TP server.
  • FIG. 5 is a conceptual diagram showing a software configuration of an L2TP server used in the present invention.
  • FIG. 6 is a configuration diagram of a session management table of a CE router used in the present invention.
  • FIG. 7 is a configuration diagram of a session management table of the L2TP server used in the present invention.
  • FIG. 8 is an L2TP session establishment sequence diagram.
  • FIG. 9 is a data format example of a server type AVP and a server address AVP.
  • FIG. 10 is a transfer processing sequence diagram of the CE router used in the present invention.
  • FIG. 11 is an explanatory diagram of the uplink transfer processing of the CE router used in the present invention.
  • FIG. 12 is a transfer processing sequence diagram of the L2TP server used in the present invention.
  • FIG. 13 is an explanatory diagram of uplink transfer processing of the L2TP server used in the present invention.
  • FIG. 14 is a configuration diagram of a communication system that does not use L2TP.
  • FIG. 15 is a configuration diagram of an FMC communication system using L2TP.
  • FIG. 16 is a configuration example of a session management table of the CE router.
  • FIG. 17 is an explanatory diagram of a data packet transfer process from the LAN line to the WAN line in the CE router.
  • the “source policy routing” function is one of the methods for selecting a relay route. This function is a method for selecting a relay route using the address assigned to the terminal as a key, but this function alone is not sufficient. This function and problem will be described below with reference to FIG.
  • the terminal M (104) is, for example, a UMA terminal.
  • the “source policy routing” function it is possible to realize explicit relay route selection for accessing the server M (108) via the mobile ISP network (209).
  • the "source policy routing” This is implemented as a subset of “multi-routing” in which a single routing table is selected using a combination of destination IP address, source IP address, and other IP header information as a key.
  • CE router A (101) has terminal M (104) power server M (with a private IP address).
  • IP masquerade For the packet sent to 108), a so-called “IP masquerade” process is performed in which the source private IP address is converted to a global IP address. This process is often performed before the “source policy routing” process that determines the output route of the packet. For this reason, the source address is rewritten to the WAN (Wide Area Network) address of the network IZF on the default route side on the routing table of CE router A (101). Therefore, there arises a problem that the explicit relay route determination based on the source IP address assigned to the terminal M (104) cannot be made as described above.
  • WAN Wide Area Network
  • the network service determined by the type of terminal accommodated by the CE router (eg, regular fixed Internet terminal, UMA mobile terminal, etc.) It is necessary to realize “multi-routing” by selecting the optimal relay route for each (V that does not depend on the IP address).
  • L2TP session ID which is one of the means to realize network service and VPN, is associated, and based on the session ID associated with the service
  • the “multi-routing” function for selecting the relay route is used for the L2TP server that is the opposite device on the CE router and its network side.
  • the L2TP protocol is standardized by the Internet Engineering Task Force (IETF) as L2TPv2 (RFC2661) and L2TPv3 (RF C3931) (Non-Patent Documents 4 and 5).
  • the L2TP standard defines two logical communication channels (control channel and data channel).
  • the control channel establishes and releases control connections and sessions.
  • the data channel uses the session established in the control channel and performs the actual data transfer process using the L2TP session header.
  • the L2TP session header is encapsulated with an IP header (only for L2TPv3), UDP, or IP header.
  • Figure 1 shows an FMC communication system using L2TP-VPN.
  • This communication system includes, for example, LAN A (201) to which CE router A (101) belongs, fixed access network (100), fixed ISP network (207), mobile ISP network (209), core transport network (21 0 ), And network networks such as the core service network (211).
  • This communication system is, for example, a CE router (terminal adapter device) A (101) that operates as an L 2TP client, and both a fixed terminal F (103) and a mobile terminal M (104) installed in the core service network (211).
  • Installed in the core transport network (210) L2TP terminated for fixed terminal F (103) and mobile terminal M (104), and VLAN for server (106) (Virtua 1 LAN, virtual network) terminating L2TP server (termination network device) (105).
  • a GW router F (206) and a GW router M (208) are provided.
  • the fixed terminal F (103) and the mobile terminal M (104) are connected to the LAN A (201).
  • the mobile terminal M (104) is connected to the server (106) via the wireless access network in the same area as the normal mobile terminal except in the LAN A (201) area.
  • the mobile terminal M (104) or CE router A (101) automatically recognizes and connects to the server (106) via the CE router A (101).
  • the FMC service can be provided by only one server (106) installed in the core service network (211).
  • the server of the core service network (211) is for server F (107) that provides services for fixed LAN terminals and for mobile LAN terminals. It is considered that the server M (108) that provides the service is separated.
  • the power described as being composed of a single integrated server (106) may include a plurality of servers.
  • LAN type FMC service is explained as an example of service that can be provided by FMC service.
  • a LAN type FMC service for example, a so-called “IP Centrex type” service in which a home server originally installed in a home is installed not on the home but on the service network owned by the service provider can be considered.
  • IP Centrex type a so-called “IP Centrex type” service in which a home server originally installed in a home is installed not on the home but on the service network owned by the service provider can be considered.
  • a terminal in the LAN and a server on the service network side are connected at the L2 level via a communication device such as Ethernet (registered trademark).
  • Ethernet registered trademark
  • the L2TPv3 standard that supports Ethernet over L2TP tunneling is used.
  • Possible WAN-type FMC services include e-mail and VoD (Video on Demand) services.
  • VoD Video on Demand
  • the WAN type FMC service uses the L2TPv2 and L2TPv3 standards that support PPP over L2TP tunneling, for example, if the terminals in the LAN and the server on the service network side are connected at the IP level.
  • L2TP-VPN a VPN that connects point-to-point.
  • the L2TP connection connects the home LAN and the core service network with a VPN.
  • the GW router M (208) installed in the mobile ISP network (209) and the CE router A (101) are connected by, for example, an IPsec tunnel (205).
  • the fixed ISP network (207), mobile ISP network (209), core transport network (210), and core service network (211) are connected by an Internet protocol.
  • a virtual FMC session set between the terminals (103, 104) and the server (106) is set between the CE router A (101) and the L2TP server (105). This is implemented by mapping to the actual L2TP tunnel ID.
  • CE router A (101) and L2TP server (105) select the relay route (204, 205) between fixed terminal F (103), mobile terminal M (104) and server (106), Perform based on the tunnel session ID and VLAN ID.
  • the integrated server (106) has two IP addresses. For example, an address corresponding to a server that provided services for fixed terminals (192.168.11.11 in the example in the figure, the first address 106-F below) and services for mobile terminals are provided. Then, it has an address corresponding to the server (in the example shown in the figure, 192.168.1.21; hereinafter, the second address 106-M).
  • the service for the fixed terminal can be used by the mobile terminal M (104), while the service for the mobile terminal can be used by the fixed terminal F (103). It is also possible to have a single IP address that has two IP addresses.
  • the first route is a route connecting from the fixed terminal F (103) to the first address (106-F) of the server (106) (FF).
  • the first route is connected from the fixed terminal F (103) to the server (106-F) via the CE router A (101), the GW router F (206), and the L2TP server (105).
  • the second route is a route connecting from the fixed terminal F (103) to the second address (106-M) of the server (106) (F-M).
  • the second route is connected to the server (106-M) via, for example, the fixed terminal F (103), the CE router A (101), the GW router M (208), and the L2TP server (105).
  • the third route is a route (M-M) connecting from the mobile terminal M (104) to the second address (106-M) of the server (106).
  • the third route is connected from the mobile terminal M (104) to the server (106-M) via the CE router A (101), the GW router M (208), and the L2TP server (105).
  • the fourth route is a route connecting from the GW router M (208) to the first address (106-F) of the server (106) (M-F).
  • the fourth route is connected from the mobile terminal M (104) to the server (106-F) via the CE router A (101), the GW router F (206), and the L2TP server (105).
  • FIG. 2 is a hardware configuration example of the CE router A (101).
  • the CE router A (101) has a CPU (Central Processing Unit) (301), a memory (302), and network interfaces (304, 305).
  • the CPU (301) actually executes various application programs and OS (Operating System).
  • the memory (302) stores programs used for execution by the CPU (301) and various application programs.
  • the CPU (301), the memory (302), and the interfaces (304, 305) are connected via the bus (303). Note that the number of interface units is not limited to the number shown in the figure, and may have an appropriate number.
  • the interface units (304, 305) supply data supplied from the CPU (301) and the memory (302) to an external device.
  • the interface units (304, 305) are connected to the lines (306, 307), respectively.
  • One of the interface units (304, 305) is connected to, for example, a line connected to the fixed access network (100).
  • One or more of the interface units (304, 305) are wired or wireless interfaces for connecting to the fixed terminal F (103) and the mobile terminal M (104).
  • FIG. 3 shows information stored in the memory (302) of the CE router A (101). memory
  • (302) includes, for example, DNS proxy table (312), session management table (313), routing management table (314), L2 transfer processing unit (315), L 2TP signal processing unit (308 ), An L2TP transfer processing unit (309), a source IP address binding processing unit (310), an IP routing processing unit (311), and the like are stored. Each program can be read and executed by the CPU (301).
  • the L2TP signal processing unit (308) controls the control between the CE router A (101) and the L2TP server (105). It includes a call processing unit that performs connection establishment and release processing, and a session management unit that performs session establishment and release processing between CE router A (101) and L2TP server (105).
  • the L2TP transfer processing unit (309) performs L2TP encapsulation processing for data frames that also received LAN A (201) power and L2TP decapsulation processing for L2TP data frames that also received WAN (fixed access network 100 side in the example of Fig. 1). I do.
  • the source IP address binding processing unit (310) determines the source IP address based on the relay route information in the session management table (313).
  • the IP routing processing unit (311) performs IP routing processing based on the IP header determined by the IP address binding processing unit (310).
  • the L2 transfer processing unit (315) performs L2 transfer processing.
  • the DNS proxy table (312) contains information for processing to return the IP address of the server (106) in response to the domain name resolution query of the server (106) of the terminal (103, 104). Store. Conversely, it stores information for processing to return the server domain name to the server IP address resolution query.
  • the routing management table (314) is, for example, a table for IP routing.
  • the session management table (313) will be described in detail later.
  • FIG. 4 is a hardware configuration example of the L2TP server (105).
  • the L2TP server (105) includes a CPU (401), a memory (402), and network interfaces (404, 405).
  • the CPU (401) actually executes various application programs and OS (Ope rating System).
  • the memory (402) stores programs used for execution by the CPU (401) and various application programs.
  • the CPU (401), the memory (402), and the interfaces (404, 405) are connected via the bus (403). Note that the number of interface units is not limited to the number illustrated, and may include an appropriate number.
  • the interface units (404, 405) supply data supplied from the CPU (401) and the memory (402) to an external device.
  • the interface units (404, 405) are connected to the lines (406, 407), respectively.
  • one or more of the interface units (404, 405) are connected to the fixed ISP network (207) and the mobile ISP network (209), for example.
  • One or more of the interface units (404, 405) are connected to the core service network (211).
  • FIG. 5 shows information stored in the memory (402) of the L2TP server (105).
  • a session management table (413), an L2TP signal processing unit (408), an L2TP transfer processing unit (409), an IP routing processing unit (411), a VLAN tag processing unit (420) Such programs are stored.
  • a routing management table may be further stored.
  • the difference with CE router A (101) is that, for example, the DNS proxy table (312) and the source IP address binding processing unit (310) are deleted, and the VLAN tag processing unit (420) is added. is there.
  • the description of the same configuration as the CE router A (101) is omitted.
  • the VLAN tag processing unit (320) sets the L2TP session ID and the VLAN tag. Perform mapping. Without the VLAN tag processing unit (320), it is difficult to separate L2 traffic received from multiple LAN cards at the server entrance when providing a LAN type FMC service. Here, it is provided for the purpose of separating L2 traffic of each LAN power by VLAN tag.
  • the session management table (413) will be described in detail later.
  • FIG. 6 shows a configuration example of the session management table (313) of CE router A (101).
  • the session management table (313) includes, for example, a source MAC address field in which the MAC address of the terminal (103, 104) managed by the CE router A (101) is stored, and a server (103, 104) accessed by the terminal (103, 104). 106) the destination server domain name field in which the domain name is stored, the relay route PW type field indicating the relay route, and the L2TP session ID field in which the session ID exchanged in the L2TP signal processing unit (308) is stored. And a destination server IP address field in which an IP address corresponding to the destination server domain name is stored.
  • appropriate identification information indicating that the mobile ISP network (209) is routed and the fixed ISP network (207) is routed may be stored.
  • items to the left of the double line are determined by provisioning.
  • CE router A (101) pipe The carrier or FMC service provider can set in advance according to the power preset by the user through the IZF or the contract conditions with the user.
  • each item (session and destination server IP address) to the right of the double line is determined by the L2TP protocol and stored. Details of the process for storing the session ID and the destination server IP address will be described later.
  • the illustrated example corresponds to the first to fourth routes described above.
  • the DNS proxy table (312) of CE router A (101) is the proxy for the IP address resolution corresponding to the DNS domain name of the destination server (106) accessed by the terminal (103, 104).
  • the name resolution result is cached and managed in itself.
  • FIG. 7 shows a configuration example of the session management table (413) of the L2TP server (105).
  • the session management table (413) includes a source MAC address field in which the MAC address of the terminal (103, 104) managed by the CE router A (101) is stored, and the server (106) accessed by the terminal (103, 104).
  • the destination server domain name field in which the domain name is stored, the destination server IP address field in which the IP address corresponding to the destination server domain name is stored, and the VLAN ID that identifies the VLAN with the destination server (106) are stored.
  • VL AN ID field and an L2TP session ID field in which a session ID exchanged by the L2TP signal processing unit (408) is stored.
  • the difference from Fig. 6 is that, for example, the relay route field has been deleted and the VLAN ID field has been added.
  • items to the left of the double line are determined by provisioning. For example, it can be set in advance through the management IZF of the L2TP server (105).
  • the source MAC address and destination server domain name may also be received by CE router A (101).
  • the item (session ID) to the right of the double line is determined by the L2TP protocol and stored. Session I Details of the process of storing D will be described later.
  • FMC service is provided by only one server (106) installed in the core service network (211).
  • server F the server of the core service network (211) is serviced for server F (107) that provides services for fixed LAN terminals and for mobile LAN terminals.
  • server M (108) that provides
  • the CE router A (101) When the fixed terminal F (103) needs to access the server (106) that provides services to the fixed terminal, the CE router A (101) becomes an L2TP client in advance and the L 2TP server ( 105) and an L2TP session via the fixed ISP network (207). Thereafter, an L2TP header including an L2TP session ID exchanged by the L2TP signal processing protocol between the client and the server is added to the data packet transmitted from the fixed terminal F (103) to the server (106).
  • the CE router A (101) becomes an L2TP client in advance as well.
  • an L2TP header including the L2TP session ID is added to the data packet transmitted from the mobile terminal M (104) to the server (106), and the mobile ISP network is established based on the assigned L2TP session ID.
  • an FMC terminal evolved from a mobile terminal can basically establish a session via a mobile ISP network with a server that provides services for fixed terminals while being a mobile terminal. is there.
  • Various FMC services can be provided by allowing such flexible L2TP session setup.
  • FIG. 8 shows the control connection establishment process flow and session establishment flow for establishing an L2TP session.
  • Each processing is, for example, 1 ⁇ 2 of CE router 8 (101)? It is executed by the signal processing unit (308) and the L2TP signal processing unit (408) of the L2TP server (105).
  • the CE router A (101) and the L2TP server (105) are set with provisioning session management tables (313, 413) as described above.
  • the CE router A (101) and the L2TP server (105) execute control connection establishment processing (601).
  • the CE router A (101) first creates an AVP (Attribute Value Pair) to establish a control connection.
  • AVP Attribute Value Pair
  • the session establishment request of the fixed terminal F (103) and mobile terminal M (104) includes the source MAC address and the destination server domain name.
  • AVP refers to a so-called triplet (label, value assigned to label, attribute) that is not a pair (label, value assigned to label).
  • FIG. 9 (a) shows an example data format of the server type AVP.
  • the server type AVP is used, for example, in order for the CE router A (101) to notify the IP address of the server (106) that can provide the FMC service ahead of the L2TP server (105).
  • C E router A (101) attaches the created AVP to start-Control-Connection-Request (SCCRQ) and sends it to the L2TP server (105).
  • SCCRQ start-Control-Connection-Request
  • the CE router A (101) may transmit the SCCRQ via the fixed ISP network (207) or the mobile ISP network (209).
  • the L2TP server (105) creates an AVP to be given to the SCCRP in order to send a start-control-connection-reply (SCCRP) message as a response to the SCCRQ. Create server address AVP in addition to AVP for establishing control connection.
  • SCCRP start-control-connection-reply
  • FIG. 9 (b) shows a data format example of the server address AVP.
  • the server address AVP is used, for example, for the purpose of the L2TP server (105) notifying the terminal (103, 104) of the IP address of the server (106) ahead of the L2TP server (105).
  • As a means for notifying the terminal (103, 104) of the server address there are a method using a DNS server and a method using a DHCP (Dynamic Host Configuration Protocol) server in a conventional open communication system.
  • DHCP Dynamic Host Configuration Protocol
  • the address of the server specialized for this closed FMC service is used using the AVP extension of L2TP.
  • the closed FMC service refers to a service that combines the FMC service with the CUG (Closed User Group) service that can be accessed only by authorized members.
  • the L2TP server (105) adds the IP address of the server corresponding to the server type included in the server type AVP of SCCRQ to the AVP. If the server type is fixed (F), the fixed address of the integrated server (106) (192.168. 1.11 in the example of Fig. 1) is added and the server type is moved (M). If so, an address for moving the integrated server (106) (192.168. 1.21 in the example of Fig. 1) is added. These addresses can be stored in the memory in advance corresponding to the server type. The L2TP server (105) attaches the created AVP to the SC CRP and sends it to the CE router A (101).
  • CE router A (101) that has received the SCCRQ response message conceals the message and determines whether it is SCCRP. If the received message is SCCRP, CE router A (101) analyzes the AVP attached to the message.
  • CE router A (101) Server address shown in b) Obtain the IP address of the AVP server and set it in the session management table (313). For example, the acquired server IP address is stored in the light receiving server IP address field corresponding to the source address and destination server domain name of the request received from the fixed terminal F (103) or the mobile terminal M (104). . It may also be stored in the DNS proxy table (312).
  • the L2TP server (105) After sending the SCCRP, the L2TP server (105) waits until it receives Start-Control-Connection-Connected (SCCCN).
  • SCCCN Start-Control-Connection-Connected
  • the L2TP server (105) that has received the SCCCN establishes a control connection and ends the control connection establishment process.
  • the CE router A (101) may distribute the server address acquired at an appropriate timing to the terminals (103, 104).
  • the SCCRQ signal, SCCRP, and SCCCN signal constitute a 3way non-shake signal, the start of service called L2TP from the client, the service authorization notification from the server, and the service setting completion notification from the client! /, It has a meaning. Only one L2TP control connection is established between the client and server, and the actual session is established using the following signals on the service.
  • the CE router A (101) executes a session establishment process (602 or 603). More specifically, first, the CE router A (101) makes a session based on the source MAC address and the destination server domain name included in the session establishment request of the fixed terminal F (103) and the mobile terminal M (104). Refer to the management table (313) and obtain the corresponding relay route PW type. CE router A (101) sends an ICRQ signal to the L2TP server (105) via the fixed ISP network (207) or the mobile ISP network (209) depending on the PW type. For example, in the case of PW type power PPP, session establishment processing is executed via the fixed ISP network (207) (602).
  • session establishment processing is executed via the mobile ISP network (209) (603).
  • the session establishment process (602) via the fixed ISP network (207) and the session establishment process (603) via the mobile ISP network (209) are different, but the process is the same.
  • Session establishment processing (602, 603) is a message such as Incoming—Call—Request (ICRQ), Incoming—Call—Reply (ICRP), Incoming—Call—Connected (ICCN). Exchange, and establish a fixed terminal session and a mobile terminal session, respectively.
  • ICRQ Incoming—Call—Request
  • ICRP Incoming—Call—Reply
  • ICCN Incoming—Call—Connected
  • the ICRQ signal, the ICRP signal, and the ICCN signal form a 3-way handshake signal.
  • the client On the L2TP control connection established by the SC CRQZSCCRPZSCCCN signal, the client notifies the start of the L2TP session, and the session authorization notification from the server. , Client It has a meaning.
  • CE router A (101) stores a session ID for identifying the session in session management table (313).
  • the session ID is stored corresponding to the source MAC address and the destination server domain name included in the session establishment request of the fixed terminal F (103) and mobile terminal M (104).
  • the L2TP server (105) stores a session ID for identifying the session in the session management table (413).
  • the session ID is stored in correspondence with the source MAC address and destination server domain name or destination server IP address of the fixed terminal F (l 03) and mobile terminal M (104).
  • the source MAC address and destination server domain name or destination server IP address of the fixed terminal F (103) and mobile terminal M (104) also acquire the CE router A (101) force as appropriate during the session establishment process. .
  • FIG. 10 shows a flowchart of packet transfer processing in the CE router A (101).
  • Figure 11 shows an explanatory diagram of the data packet transfer process from the LAN line to the WAN line in CE router A (101).
  • FIG. 8 Prior to data transfer, the processing of FIG. 8 is executed in advance by the L2TP signal processing unit (308), and the session management table (313) shown in FIG. 6 is created.
  • the CE router A (101) captures the Ethernet frame in the L2TP transfer processing unit (309) for the data frame input by the LAN A (201) (801).
  • the L2TP transfer processing unit (309) searches the session management table (313) by using the acquired source MAC address and destination IP address as a key (802). If the L2TP transfer processing unit (309) succeeds in the search (the corresponding source MAC address and destination IP address exist) (803), L2TP session header is added (804).
  • the corresponding session ID and PW type are acquired from the session management table (313), and an L2TP session header including the acquired session ID is added to the captured ether frame.
  • the L2TP transfer processing unit (309) assigns the PW type to the Ether frame at an appropriate timing.
  • the search fails (803) the normal CE router routing process is performed without adding the L2TP header (807).
  • the source IP address binding processing unit (310) performs a source IP address determination process (805).
  • the source IP address binding process is a force that is similar to the “IP masquerade” process that converts the source IP address into a local address on the WAN side, which is generally implemented in a normal CE router.
  • WAN Even if multiple IP addresses are assigned on the side, the IP address socket binding process corresponding to the WAN IZF corresponding to the appropriate relay path is performed using the L2TP session ID as a key. This process is different from the “masquerade” process.
  • the socket binding process of the source IP address is performed in the “IP routing” process in the next stage, whereas the source address binding process is performed in the session management table (312). Based on the relay route information included in the, the source IP address is determined by itself.
  • the socket binding process here means that the source device (client) connects the destination IP address and the upper protocol (port number, etc.) to the socket process (bind), so that the upper application transmits the packet.
  • the process that enables the destination device (Sano) is the process that enables the host application to receive packets by binding (binding) its own IP address and host protocol (port number, etc.) to the socket process. Point to. Here, it refers to the process (source bind process) in which the upper application explicitly binds the IP address as the source address assigned to the network IZF to the socket process.
  • the IP routing processing unit (311) outputs a packet to the access line (809).
  • the packet is transmitted using a session (L2TP tunnel) according to the session ID.
  • the data transfer process from the WAN line to the LAN line is a normal IP routing process. Therefore, the description is omitted to do.
  • FIG. 12 shows a flowchart of packet transfer processing in the L2TP server (105).
  • FIG. 13 is an explanatory diagram of data packet transfer processing from the core transport network (210) to the core service network (211) in the L2TP server (105).
  • the difference from Fig. 11 is that the VLAN tag processing unit (420) is inserted instead of the source IP address binding processing unit (310).
  • the source device client, L2TP server 105
  • the destination device refers to the process of removing VLAN tags inserted between L2 frames such as ETHERNET (registered trademark) and IP frames.
  • the processing of FIG. 8 is executed in advance by the L2TP signal processing unit (408), and the session management table (413) shown in FIG. 7 is created.
  • the L2TP server (105) captures an IP frame in the L2TP transfer processing unit (409) for the data frame to which the core transport network (210) force is also input (811).
  • the L2TP server (105) looks up the session management table (413) using the PW type, destination IP address, and session ID extracted from the captured IP frame as keys, and whether the entry exists as a result.
  • the L2TP transfer processing unit (409) deletes the L2TP session header (813).
  • the L2TP transfer processing unit (409) discards the received packet (817).
  • the L2TP server (105) refers to the PW (virtual wire) type, and if the PW type is Ether (814), the VLAN tag processing unit (420) assigns a VLAN tag. When processing is performed (815), and PW type is Ether! /! (814) VLAN tagging processing is skipped. Finally, the L2TP server (105) outputs the packet to the server (106) on the core service network (211) side by the IP routing processing unit (411) (816).
  • the MAC address of the LAN side terminal (103, 104) and the IP address pair of the server (106) are keyed.
  • V so-called “multi-routing” processing, which selects an intended relay route from a plurality of relay routes, can be realized.
  • the mobile terminal M (104) is connected to the fixed terminal F via the mobile ISP. (103) can also be set to guarantee server access via a fixed ISP.
  • the CE router A (101) can distribute the IP address of the server that provides the FMC service to the subordinate LAN terminal, and at the same time, the LAN terminal and the service network. It is possible to appropriately select the communication path.
  • the CE router A (101) obtains the address of the server (106) associated with the VPN identifier (session ID) in advance using the VPN protocol and also acquires the L2TP server (105) capability, ) Address may be distributed to the terminal in advance.
  • the CE router A (101) acquires the address of the server (106) corresponding to the VPN identifier after the CE router A (101) obtains the L2TP server (105) using the VPN protocol.
  • the address of the server (106) obtained in advance may be distributed to the terminals (103, 104) that sent the address resolution request to (106)!
  • CE router A (101) obtains the L2TP server (105) power of the server (106-F) providing the service for the fixed terminal using the VPN protocol, and then the server for the fixed terminal. The address may be distributed to the mobile terminal M (104). Furthermore, CE router A (101) obtains the address of the server (106-M) that provides services for mobile terminals from the L2TP server (105) using the VPN protocol. The address may be distributed to the fixed terminal F (103)!
  • the route from the CE router A (101) to the server (106) can be an appropriate route other than the first route to the fourth route described above. Examples of routes will be shown below.
  • the fifth route is a route connecting from the fixed terminal F (103) to the second address (106-M) of the server (106) via the fixed ISP network (207) (F-F-M).
  • the fixed terminal F (103) is connected to the server (106-M) via the CE router A (101), the GW router F (206) and the L2TP server (105).
  • the sixth route is a route connecting from the fixed terminal F (103) to the first address (106-F) of the server (106) via the mobile ISP network (209) (F-M- F).
  • the fixed terminal F (103) is connected to the server (106-F) via the CE router A (101), the GW router M (208) and the L2TP server (105).
  • the seventh route is a route connected to the first address (106-F) of the server (106) via the mobile terminal M (104) mobile ISP network (209) (M-M- F).
  • the mobile terminal M (104) is connected to the server (106-F) via the CE router A (101), the GW router M (208) and the L2TP server (105).
  • the eighth route is a route connecting from the GW router M (208) to the second address (106-M) of the server (106) via the fixed ISP network (207) (M—F— M).
  • the mobile terminal M (104) force is also connected to the server (106-M) via the CE router A (101), the GW router F (206), and the L2TP server (105).
  • these routes can be stored in the session management table (313) of the CE router A (101) and the session management table (413) of the L2TP server (105).
  • Figure 14 shows a block diagram of a communication system that does not use L2TP-VPN.
  • the example in the figure shows an example in which the mobile terminal is accommodated outside the home LAN.
  • a mobile terminal M (203) located in CELL B (202) passes through AP router B (102) in the radio access network (200) and GW router M (208) in the mobile ISP network (209). Connect to server M (108).
  • the mobile terminal M (203) moves into the LAN A (201)
  • the mobile terminal M (203) for example, uses the CE router A (1101) and the GW router F (206) of the fixed ISP network (207).
  • the server F 107).
  • FIG. 15 shows a configuration diagram of an FMC communication system that does not use L2TP-VPN.
  • the example in the figure shows an example in which a mobile terminal accommodates a home LAN.
  • the FMC communication system shown in FIG. 15 includes, for example, LAN A (201) to which CE router A (1101) belongs, fixed access network (100), fixed ISP network (207), mobile ISP network (209), and core transport network. (210), including network networks such as the core service network (211).
  • This communication system includes, for example, a CE (Customer Edge) router A (1101), a server (107) installed in a core service network (211) and providing services to a fixed terminal F (103), and a mobile terminal M ( Ten
  • CE Customer Edge
  • router A (1101) is connected to, for example, a fixed terminal F (103) connected to LAN A (201) and a mobile terminal M (104) connected to LAN A (201) .
  • the fixed ISP network (207) is equipped with GW router F (206), and the mobile ISP network (209) is equipped with GW router M (208).
  • the CE router A (1101) and the GW router F (206) installed in the fixed ISP network (207) are connected by, for example, a PPPoE tunnel (204). Also, between the CE router A (1101) and the GW router M (208) installed in the mobile ISP network (209), for example, an IPsec tunnel (20
  • the fixed ISP network (207), mobile ISP network (209), core transport network (210), and core service network (211) are connected by the Internet protocol.
  • FIG. 16 shows a configuration example of the session management table (1313) of CE router A (1101).
  • a routing table ID is used instead of the L2TP session ID in the above embodiment.
  • the routing table ID is an ID of a plurality of routing tables. For example, the power of having multiple routing tables in Linux In fact, only one routing table is selected and used.
  • the session management table (1313) includes a source MAC address field in which the MAC address of the terminal (103, 104) managed by the CE router A (1101) is stored, and a server accessed by the terminal (103, 104).
  • Destination server IP address field where the IP address of Relay route PW type field indicating a relay route, and routing table ID field.
  • PW type Ether is stored when the mobile ISP network is used
  • appropriate identification information indicating via the mobile ISP network or via the fixed ISP network may be stored. These pieces of information are determined by provisioning.
  • the route corresponding to the above-described first to eighth routes can be used.
  • FIG. 17 is an explanatory view of the data packet transfer process from the LAN line to the WAN line in the CE router (1101).
  • the session management table (1313) shown in FIG. 16 is created in advance.
  • the CE router A (1101) captures the Ethernet frame in the L2 transfer processing unit (1315) for the data frame to which the LAN A (201) force is also input.
  • the L2 transfer processing unit (1315) searches the session management table (1313) using the extracted source MAC address and the destination IP address as keys. If the corresponding source MAC address and destination IP address exist, the corresponding session ID and PW type are acquired. It is also attached to the Ether Frame that captures the PW type.
  • the source IP address binding processing unit (310) performs the determination process of the source IP address.
  • a routing table corresponding to the acquired routing table ID is referred to.
  • the IP routing processing unit (1311) outputs the packet to the access line.
  • the bucket is transmitted via either GW router F (206) or GW router M (208) according to the routing table ID. Note that the data transfer process from the WAN line to the LAN line is performed in accordance with the normal IP routing process, so the explanation is omitted.
  • the present invention can use, for example, an FMC system.
  • FMC system for example, it can be used in a network system in which a network service for fixed terminals and a network service for mopile terminals are configured by a plurality of relay networks using the Internet protocol.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 サーバへの複数の中継経路の中から最適な経路を選択する。  マルチルーティング問題を解決するために、IPアドレスを中継経路選択のキーにするのではなく、アクセス元の端末とアクセス先のサーバ種別に対応するラベルにより中継経路を決定するマルチルーティング方式を導入する。また、L2TPによるVPNを導入する。CEルータA(101)は、収容する端末(103、104)のMACアドレスを、L2TP-VPNセッションにマッピングする。VPNセッションIDとしてL2TPのセッションIDを用い、これをキーにして中継経路の選択を行う。

Description

明 細 書
中継ネットワークシステム及び端末アダプタ装置
技術分野
[0001] 本発明は、中継ネットワークシステム及び端末アダプタ装置に係り、特に、インター ネットプロトコルを用いて、固定端末向けネットワークサービスとモパイル端末向けネ ットワークサービスを複数の中継ネットワークで構成する FMC (Fixed Mobile Co nvergence)中継ネットワークシステム及び端末アダプタ装置に関する。
背景技術
[0002] インターネットプロトコル(IP)を用いて、 FMCサービスを実現する方式として、 UM A (Unlicensed Mobile Access)方式が標準化されている。 UMA規格では、携 帯端末を家庭の AP (Access Point,アクセスポイント)に接続して広帯域ブロード バンド網経由でインターネット接続サービスや、 VPN (Virtual Private Network 、仮想閉域網)サービスを提供する FMCサービスを提供する際に、非 IP端末である 携帯端末を UNC (Unlicensed Network Controller)と呼ばれる IPsecGW装置 経由で接続する。 UMA方式では、 IPに対応していない携帯端末を IPアクセスネット ワークに収容するために、例えば以下のような処理を行う。
[0003] UMA対応の携帯端末は既存の携帯電話の通信プロトコルを IPsecプロトコル (IP Security Protocol)でカプセル化し、 UNCと呼ぶ GW (Gateway)装置に送信す る。 UNCは、 IPsecプロトコルを終端することによりカプセルィ匕されていた携帯電話プ ロトコルを取り出して、既存携帯電話網に電話ルーティングに基づいて接続する。 IP secプロトコルを使用することで、インターネットを介しながらも通常の携帯電話と同等 のセキュリティを確保した上でインターネット接続サービスを享受することが可能であ る。なお、 UMAの技術仕様は、例えば www. umatechnology. org (非特許文献 1 )で開示されて 、る。特に、 UMA Architecture (stage2)文書(非特許文献 2)に は IPsecプロトコルを使った携帯電話プロトコルのトンネリング仕様について詳細に説 明されている。基本的には、 FMC端末は移動端末であるが、宅内で使用する場合に はあた力も固定端末のように固定インターネット経由でサービスを享受することができ るという特徴がある。
[0004] また、顧客囲 、込みのためにキャリア等の通信事業者力FMCサービスをインター ネット上のオープンなサービスとして提供しな ヽ場合には、閉域サービスを提供する VPN技術との組み合わせが重要となる。 VPN技術を用いて遠隔のネットワークを結 合する VPNソフトウェアについては、 UNIXマガジン 2004. 7号、 2004. 8号(非特 許文献 3)に、 VTun (Virtual Tunnel)、 OpenVPNなどのインターネット VPN環 境の構築に関する紹介記事が掲載されて 、る。 Vtun等のソフトウェアを用いることで 遠隔の端末とサーバがあたかも同一の LAN (Local Area Network)に存在する かのようなサービスを提供することができる。
[0005] また、複数の経路が選択可能なネットワークで行われる経路制御方法であって、終 点アドレスに端末を接続する際に、予め設定されたデフォルト経路により接続する経 路制御方法が開示されている (例えば、特許文献 1参照)。
非特干文献 1: www. umatechnology. org
非特許文献 2: UMA Architecture (stage2)文書
非特許文献 3 : UNIXマガジン、 2004. 7号、 2004. 8号
非特許文献 4: L2TPv2 (RFC2661)
非特許文献 5 :L2TPv3 (RFC3931)
特許文献 1:特開平 11― 112570号公報
発明の開示
発明が解決しょうとする課題
[0006] UMA対応の携帯端末を固定アクセス網経由でインターネットに接続する際には、 別途 CE (Customer Edge)ルータが必要となる。このため、既に設置されている固 定端末をインターネットに収容するための CEルータに UMA対応の携帯端末を収容 する CEルータ機能を内蔵することが経済的で望ま 、が、単純に二つの機能を単一 の装置に同居する構成にすると、例えば以下の課題が発生する。
[0007] 図 15を参照して、この課題を説明する。図 15に於いて、端末 M ( 104)がサーバ M
(108)に対してアクセスする場合を考えると、サーバ M (108)にアクセスする際には 、二つの中継経路(固定 ISP網(207)を経由する経路と移動 ISP網(209)を経由す る経路)が存在する。
[0008] 固定インターネット接続サービスしか使わない場合には、もともと固定 ISP網経由の 中継経路しか存在しな 、ので中継経路を選択する必要はな 、が、 FMCサービスを 契約している場合には、移動 ISP網経由でサーバ M (108)にアクセスする手段を提 供する必要がある。このように FMCサービス契約を行って 、る端末が存在する場合 には、 CEルータ(101)は端末が利用するサービス形態に応じて中継経路を選択す る必要があり、これを実現する方法が課題となる。上記に述べたような、 FMCサービ スを契約した収容端末だけに提供するために発生する課題は以下に述べる課題に 帰着する。
[0009] つまり、 CEルータ(101)に収容された端末力 サーバへのアクセス経路として複数 の中継経路が存在する場合に、何らかの方法を用いて複数の中継経路の中から最 適な中継経路を選択する必要がある。
[0010] 本発明は、以上の点に鑑み、従来の CEルータを用いてユーザに FMCサービスを 提供する場合に課題となる「マルチルーティング」問題を解決する中継ネットワークシ ステムを提供することを目的とする。また、本発明は、 L2TP (Layer 2 Tunneling Protocol,レイヤ 2トンネリングプロトコル) VPNを導入することで複数の中継経 路力 サービス毎に最適な中継経路を選択する簡単な手段を提供することを目的と する。また、本発明は、 L2TP— VPNを用いた閉域網上で FMCサービスを提供する ことで、サーバの IPアドレスをインターネットの DNS (Domain Name System)レ コードとして公開する必要がないため、 DoS (Denial of Service)攻撃等のセキュ リティ上の問題を回避することを目的のひとつとする。さらに、本発明は、 L2TPという 標準の VPNを用いることで、コア網に於いて一般的に使われている MPLS (Multi Protocol Label Switching)相当の TE (Traffic Engineering)ソノレーシヨンを アクセス網に於いて安価に提供することを目的のひとつとする。
[0011] 本 FMC中継ネットワークシステムは、例えば、ネットワークに接続され、固定端末と 移動端末を同時に収容して中継を行う、端末アダプタ装置と、固定端末向けサービ スを提供するサーバと移動端末向けサービスを提供するサーバを収容して前記の端 末アダプタ装置との間で VPNセッションを終端する VPN終端ネットワーク装置力 な る通信システムにおいて、固定端末と固定端末向けサービスを提供するサーバ間の 固定サービスセッション、及び移動端末と移動端末向けサービスを提供するサーバ 間の移動サービスセッションをパケットに付加する VPN識別子により識別して、該 VP N識別子に基づいて中継経路を選択する手段を備える端末アダプタ装置、及び VP N終端ネットワーク装置を有する。
[0012] また、本 FMC中継ネットワークシステムは、例えば、上述の VPNとして L2TPを用 V、、かつ VPN識別子と関連付けされるサーバのアドレスを VPNプロトコルを用いて 事前に VPN終端ネットワーク装置から取得した後に、該サーバのアドレスを事前に 端末に対して配布する端末アダプタ装置を有することを特徴のひとつとする。
[0013] 本 FMC中継ネットワークシステムは、上述の VPN識別子に対応するサーバのアド レスを VPNプロトコルを用いて VPN終端ネットワーク装置から取得した際に、該サー バのアドレスと VPN識別子の対応関係を記憶し、該サーバ宛のパケットを端末から 受信した際に該 VPN識別子を含む VPNヘッダを用いてパケットを VPNカプセルィ匕 する端末アダプタ装置を有することを特徴のひとつとする。
[0014] 本 FMC中継ネットワークシステムは、上述の VPN識別子に対応するサーバのアド レスを端末アダプタ装置が VPNプロトコルを用いて VPN終端ネットワーク装置から取 得した後に、該サーバのアドレスを該サーバに対するアドレス解決要求を送信した端 末に対して予め取得した該サーバのアドレスを端末に対して配布する端末アダプタ 装置を有することを特徴のひとつとする。
[0015] 本 FMC中継ネットワークシステムは、上述の VPN識別子としてアクセス元の端末の MACアドレスとアクセス先のサーバの IPアドレスとカプセル化するフレームのデータ タイプ情報を用いる端末アダプタ装置を有することを特徴のひとつとする。
[0016] 本 FMC中継ネットワークシステムは、上述の VPN識別子を有するパケットを受信し た際に、受信したパケットに含まれる VPN識別子を、アクセス元の端末の MACアド レスとアクセス先のサーバの IPアドレスに対して払出した VPN識別子の比較を行い、 一致する場合には VPN識別子を VLAN識別子に変換してサーバに中継する VPN 終端ネットワーク装置を有することを特徴のひとつとする。
[0017] 本 FMC中継ネットワークシステムは、上述の固定端末向けサービスを提供するサ ーバのアドレスを VPNプロトコルを用いて VPN終端ネットワーク装置から取得した後 に、固定端末向けのサーバのアドレスを移動端末に対して配布する端末アダプタ装 置を有することを特徴のひとつとする。
[0018] 本 FMC中継ネットワークシステムは、上述の移動端末向けサービスを提供するサ ーバのアドレスを VPNプロトコルを用いて VPN終端ネットワーク装置から取得した後 に、移動端末向けのサーバのアドレスを固定端末に対して配布する端末アダプタ装 置を有することを特徴のひとつとする。
[0019] 本発明の第 1の解決手段によると、
パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先 情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して 予め記憶された管理テーブルを有し、固定端末及び移動端末力ゝらのパケットを固定 網及び移動網に中継する端末アダプタ装置と、
固定端末及び移動端末向けのサービスを提供するサーバを収容し、前記端末ァダ プタ装置との固定網を介したセッション及び移動網を介したセッションを終端する終 端ネットワーク装置と
を備え、
前記端末アダプタ装置は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先 情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中 継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットヮ ーク装置とセッションを確立し、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元ァ ドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケット を受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対 応するセッション識別子を取得し、 取得されたセッション識別子に従 ヽ、固定網及び移動網の 、ずれかを介したセッシ ヨンを用いて前記終端ネットワーク装置にパケットを中継する中継ネットワークシステ ムが提供される。
本発明の第 2の解決手段によると、
パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先 情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して 予め記憶された管理テーブルと、
固定端末及び移動端末向けのサービスを提供するサーバを収容し及びセッション を終端する終端ネットワーク装置との間で、固定網を介したセッション及び移動網を 介したセッションを確立する信号処理部と、
前記固定端末及び前記移動端末からのパケットを固定網及び移動網に中継する 転送処理部と
を備え、
前記信号処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先 情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中 継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットヮ ーク装置とセッションを確立し、及び、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元ァ ドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記転送処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケット を受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対 応するセッション識別子を取得し、及び、
取得されたセッション識別子に従 ヽ、固定網及び移動網の 、ずれかを介したセッシ ヨンを用いて前記終端ネットワーク装置にパケットを中継する端末アダプタ装置が提 供される。
[0021] 本発明によると、従来の CEルータを用いてユーザに FMCサービスを提供する場 合に課題となる「マルチルーティング」問題を解決できる。また、本発明によると、 L2T P—VPNを導入することで複数の中継経路カゝらサービス毎に最適な中継経路を選 択する簡単な手段を提供することができる。また、本発明によると、 L2TP— VPNを 用いた閉域網上で FMCサービスを提供することで、サーバの IPアドレスをインターネ ットの DNSレコードとして公開する必要がないため、 DoS攻撃等のセキュリティ上の 問題を回避することもできる。さらに、本発明によると、 L2TPという標準の VPNを用 V、ることで、コア網に於 、て一般的に使われて 、る MPLS相当の TEソルーシヨンを アクセス網に於いて安価に提供することもできる。
図面の簡単な説明
[0022] [図 1]図 1は、 L2TPを用いた FMC通信システム構成図である。
[図 2]図 2は、本発明で用いられる CEルータのハードウェア構成を示した概念図であ る。
[図 3]図 3は、本発明で用いられる CEルータのソフトウェア構成を示した概念図である
[図 4]図 4は、 L2TPサーバのハードウェア構成を示した概念図である。
[図 5]図 5は、本発明で用いられる L2TPサーバのソフトウェア構成を示した概念図で ある。
[図 6]図 6は、本発明で用いられる CEルータのセッション管理テーブルの構成図であ る。
[図 7]図 7は、本発明で用いられる L2TPサーバのセッション管理テーブルの構成図 である。
[図 8]図 8は、 L2TPセッション確立シーケンス図である。
[図 9]図 9は、サーバ種別 AVP及びサーバアドレス AVPのデータフォーマット例であ る。
[図 10]図 10は、本発明で用いられる CEルータの転送処理シーケンス図である。
[図 11]図 11は、本発明で用いられる CEルータの上り転送処理の説明図である。 [図 12]図 12は、本発明で用いられる L2TPサーバの転送処理シ—ケンス図である。
[図 13]図 13は、本発明で用いられる L2TPサーバの上り転送処理の説明図である。
[図 14]図 14は、 L2TPを用いない通信システム構成図である。
[図 15]図 15は、 L2TPを用 Vヽな 、FMC通信システム構成図である。
[図 16]図 16は、 CEルータのセッション管理テーブルの構成例である。
[図 17]図 17は、 CEルータに於ける、 LAN回線から WAN回線へのデータパケットの 転送処理の説明図である。
発明を実施するための最良の形態
[0023] 1.ソース Policyルーティング
「ソース policyルーティング」機能は、中継経路を選択するための方法のひとつであ る。この機能は、端末に割り当てられたアドレスをキーにして中継経路を選択するた めの方法であるが、この機能だけでは十分ではない。以下、この機能及び課題につ いて図 15を参照して説明する。
[0024] CEルータ A(101)に於ける「ソース policyルーティング」機能とは、サーバ M (108 )を示す宛先 IPアドレスにカ卩えて端末 M (104)に割り振られた IPアドレス(=送信元 I Pアドレス)を経路検索キーとする IPルーティング機構を用いることで宛先サーバへの 中継経路を一意に決定することである。ここで、端末 M (104)は、例えば UMA端末 である。
[0025] まず最初に、 UMA端末をコアサービス網(211)に収容する GWルータ M (208)が 、端末 M (104)に対して、グローバル IPアドレスを払出す (割り当てる)サービス構成 の場合を考える。端末 M (104)は、割り当てられたグロ一ノ レ IPアドレスを送信元ァ ドレスとして、サーバへのパケットを送信する。 CEルータ A(101)は、グローバル IPァ ドレスを送信元アドレスとするパケットに対しては、送信元 IPアドレスを変換する「IPマ スカレード」機能は適用しない。そのため、 CEルータ A(101)は、送信元 IPアドレス( ここではグローバル IPアドレス)に基づき、固定端末 F ( 103)か移動端末 M ( 104)か を判断できる。また、「ソース policyルーティング」機能を使うことによって、移動 ISP網 (209)経由でサーバ M (108)へアクセスする明示的な中継経路選択を実現すること が可能である。この場合には、「ソース policyルーティング」は複数のルーティングテ 一ブルを有するシステムに於 、て、送信先 IPアドレスと送信元 IPアドレスとその他の I Pヘッダ情報の組み合わせをキーにして、唯ひとつのルーティングテーブルを選択す る「マルチルーティング」のサブセットとして実現される。
[0026] 次に、端末 M (104)に対してグローバル IPアドレスが払い出されない場合を考える 通常、 CEルータ A(101)は、プライベート IPアドレスを有する端末 M ( 104)力 サ ーバ M (108)に送信されるパケットに対しては送信元のプライベート IPアドレスをグロ 一バル IPアドレスに変換する、いわゆる「IPマスカレード」処理を行う。この処理は、当 該パケットの出力方路を決定する「ソース Policyルーティング」処理より前に行なわれ る場合が多い。このため、送信元アドレスは CEルータ A(101)のルーティングテープ ル上のデフォルトルート側のネットワーク IZFの WAN (Wide Area Network)アド レスに書き換えられる。そのため、上述のような、端末 M (104)に割り当てられた送信 元 IPアドレスに基づく明示的な中継経路決定が不可能となる課題が発生する。この 場合でも、仮にグローバル IPアドレスを有する UMA携帯端末とプライベート IPァドレ スを有する固定インターネット接続端末を既存 CEルータの LAN環境に混在収容し て二つの中継経路経由でサーバにアクセスする場合に限れば、 CEルータのデフォ ルトルートを固定 ISP網経由に設定することで、結果的に最適な中継経路を選択す ることは可能である。しかし、中継経路が三つ以上存在する場合には「ソース Policy ルーティング」は最適な経路選択アルゴリズムとして不十分となる。将来的に三つ以 上の複数のネットワークサービスを CEルータで利用するためには、 CEルータが収容 する端末の種別 (例えば通常の固定インターネット端末、 UMA携帯端末等)によつ て決まるネットワークサービス毎に最適な中継経路を選択する(IPアドレスに依存しな V、)、 「マルチルーティング」の実現が求められる。
[0027] 2. L2TPサーバを用いた実施の形態
上記の IPアドレスに依存しな ヽ「マルチルーティング」を実現するための手段として 、ネットワークサービスと VPNを実現する手段のひとつである L2TPのセッション IDを 関連付け、サービスに関連付けされたセッション IDに基いて中継経路を選択する「マ ルチルーティング」機能を、 CEルータとそのネットワーク側の対向装置となる L2TPサ ーバに導入する。なお、 L2TPプロトコルは、 L2TPv2 (RFC2661)、 L2TPv3 (RF C3931) (非特許文献 4、 5)として IETF (Internet Engineering Task Force) により標準化されている。 L2TP規格では、論理的な二つの通信路 (制御チャネルと データチャネル)を定義している。制御チャネルでは、制御コネクションやセッションの 確立、解放を行う。データチャネルでは、制御チャネルで確立されたセッションを利用 して、 L2TPセッションヘッダを用いて実際のデータ転送処理を行う。 L2TPセッショ ンヘッダは IPヘッダ(L2TPv3の場合のみ)または UDP、 IPヘッダでカプセル化され る。
[0028] 図 1に L2TP— VPNを用いた FMC通信システムを示す。
本通信システムは、例えば、 CEルータ A (101)が所属する LAN A(201)、固定 アクセス網(100)、固定 ISP網(207)、移動 ISP網(209)、コアトランスポート網(21 0)、コアサービス網(211)等のネットワーク網を含む。本通信システムは、例えば、 L 2TPクライアントとして動作する CEルータ (端末アダプタ装置) A(101)と、コアサー ビス網(211)に設置され固定端末 F (103)と移動端末 M (104)の双方にサービスを 提供するサーバ(106)と、コアトランスポート網(210)に設置され、固定端末 F (103) と移動端末 M (104)向けには L2TP終端し、サーバ(106)向けには VLAN (Virtua 1 LAN,仮想ネットワーク)を終端する L2TPサーバ(終端ネットワーク装置) (105)と を備える。また、 GWルータ F (206)と、 GWルータ M (208)とを備える。なお、固定端 末 F ( 103)及び移動端末 M ( 104)は、 LAN A(201)に接続する。移動端末 M (10 4)は、 LAN A (201)のエリア以外では、通常の移動端末と同様、無線アクセス網を 介してサーバ(106)に接続可能である力 LAN A(201)のエリア内に入ると、移動 端末 M ( 104)又は CEルータ A ( 101 )が自動的に認識し、 CEルータ A ( 101 )を介し てサーバ(106)に接続する。
[0029] 図 1に示すように FMCサービスの普及期には、 FMCサービスはコアサービス網(2 11)に設置した唯 1つのサーバ(106)で提供することができる。一方、図 14、図 15で 示すように FMCサービスの初期導入期には、コアサービス網(211)のサーバは固 定 LAN端末向けにサービスを提供するサーバ F (107)と移動 LAN端末向けにサー ビスを提供するサーバ M ( 108)に分離していると考えられる。本実施の形態では、ひ とつの統合サーバ(106)で構成されるとして説明する力 複数のサーバを備えてもよ い。
[0030] 図 1に示す FMC通信システムで提供可能なサービスにつ 、て説明する。
まず最初に、 FMCサービスで提供可能なサービス例として、「LAN型の FMCサー ビス」について説明する。 LAN型の FMCサービスとしては、たとえば本来は家庭に 設置するホームサーバを家庭ではなくサービスプロバイダが所有するサービス網側 に設置する、いわゆる「IPセントレックス型」のサービスが考えられる。 LAN型の FMC サービスでは LAN内の端末とサービス網側のサーバを Ethernet (登録商標)等の 通信デバイスを介して L2レベルで接続する。このような広域イーササービスを VPN サービスとして提供する場合には、例えば、 Ethernet over L2TPトンネリングをサ ポートできる L2TPv3規格を使用する。
[0031] 次に「WAN型の FMCサービス」について説明する。 WAN型の FMCサービスとし ては、電子メール、 VoD (Video on Demand)サービスなどが考えられる。大容量 のファイルをサーノ からダウンロードする場合には、外出先ではなぐ家庭に設置し た CEルータ経由で行う事で速度的にも経済的にも有利である。 WAN型の FMCサ 一ビスは LAN内の端末とサービス網側のサーバは IPレベルで接続すればよぐ例え ば、 PPP over L2TPトンネリングをサポートする L2TPv2、 L2TPv3規格を使用す る。
[0032] 図 1に示す CEルータ A (101)と L2TPサーバ(105)間に L2TP接続を導入するこ とにより、対地点同士を接続する VPN (L2TP— VPN)を構成する。 L2TP接続は宅 内 LANとコアサービス網を VPN接続する。
[0033] L2TPが有するセッション ID (セッション識別子)によるラベル多重機能により、ひと つの L2TP— VPN上に固定端末向けサービスセッションと移動端末向けサービスセ ッシヨンを同一 IPセッション上に論理多重することができる。さらに、 L2TPセッション I Dと 、うラベルを用いた VPN内のルーティング機能を VPN終端装置(CEルータと L2 TPサーバ)に実装することで、サービスとそのサービスを行うための経路 (パス)との 明示的な関連付けを行うことが可能となり、 FMCサービスを実現することが可能とな る。 [0034] 固定 ISP網(207)に設置される GWルータ F (206)と CEルータ A (101)との間は、 例えば PPPoE (Point -to -Point Protocol over Ethernet)卜ンネノレ (204)に よって接続される。移動 ISP網(209)に設置される GWルータ M (208)と CEルータ A (101)の間は、例えば IPsecトンネル(205)によって接続される。また、固定 ISP網( 207)、移動 ISP網(209)、コアトランスポート網(210)、コアサービス網(211)はイン ターネットプロトコルによって接続される。
[0035] 本実施の形態では、端末(103、 104)とサーバ(106)の間で設定される仮想的な FMCセッションを、 CEルータ A(101)と L2TPサーバ(105)の間に設定する実 L2T Pトンネルのセッション IDにマッピングすることにより実施する。 CEルータ A(101)及 び L2TPサーバ(105)は、固定端末 F ( 103)、移動端末 M ( 104)と、サーバ(106) との間の中継経路(204、 205)の選択を、 L2TPトンネルのセッション IDと VLAN I Dに基いて実施する。
[0036] 統合サーバ(106)は、 2つの IPアドレスを有する。例えば、固定端末向けのサービ スを提供していたサーバに対応するアドレス(図の例では、 192. 168. 1. 11、以下 第 1のアドレス 106— F)と、移動端末向けのサービスを提供して 、たサーバに対応 するアドレス(図の例では、 192. 168. 1. 21、以下第 2のアドレス 106— M)とを有 する。なお、本実施の形態では、固定端末向けのサービスを移動端末 M ( 104)が利 用したり、一方、移動端末向けのサービスを固定端末 F (103)が利用したりすることも できる。また、 2つの IPアドレスを有している力 ひとつの IPアドレスとしてもよい。
[0037] ここで、固定端末 F ( 103)及び移動端末 M ( 104)からサーバ(106)への中継経路 について説明する。
第 1の経路は、固定端末 F (103)からサーバ(106)の第 1のアドレス(106— F)に 接続する経路である(F— F)。第 1の経路は、例えば、固定端末 F (103)から CEルー タ A (101)、 GWルータ F (206)及び L2TPサーバ(105)を介してサーバ(106— F) に接続する。第 2の経路は、固定端末 F (103)からサーバ(106)の第 2のアドレス(1 06— M)に接続する経路である(F— M)。第 2の経路は、例えば、固定端末 F (103) 力 CEルータ A (101)、 GWルータ M (208)及び L2TPサーバ(105)を介してサー バ(106— M)に接続する。 [0038] 第 3の経路は、移動端末 M (104)からサーバ(106)の第 2のアドレス(106— M)に 接続する経路である(M— M)。第 3の経路は、例えば、移動端末 M (104)から CEル ータ A(101)、 GWルータ M (208)及び L2TPサーバ(105)を介してサーバ(106— M)に接続する。第 4の経路は、 GWルータ M (208)及びからサーバ(106)の第 1の アドレス(106— F)に接続する経路である(M— F)。第 4の経路は、例えば移動端末 M (104)から、 CEルータ A(101)、 GWルータ F (206)及び L2TPサーバ(105)を 介してサーバ(106— F)に接続する。
[0039] 図 2は、 CEルータ A(101)のハードウェア構成例である。
CEルータ A(101)は、 CPU (Central Processing Unit) (301)、メモリ(302) 及びネットワークインタフェース(304、 305)を有する。 CPU (301)は、各種アプリケ ーシヨンプログラムや、 OS (Operating System)を実際に実行する。メモリ(302) は、 CPU (301)での実行において使用するプログラムや、各種アプリケーションプロ グラムが格納される。 CPU (301)とメモリ(302)とインタフェース(304、 305)はそれ ぞれ、バス(303)を介して接続される。なお、インタフェース部は、図示の数に限らず 適宜の数を有してもよい。
[0040] インタフェース部(304、 305)は、 CPU (301)やメモリ(302)から供給されたデー タを外部の機器に供給する。インタフェース部(304、 305)はそれぞれ、回線(306、 307)に接続される。インタフェース部(304、 305)のひとつは、例えば、固定ァクセ ス網(100)に接続する回線に接続される。また、インタフェース部(304、 305)のひと つ又は複数は、固定端末 F (103)及び移動端末 M (104)に接続するための、有線 又は無線のインタフェースである。
[0041] 図 3は、 CEルータ A(101)のメモリ(302)内に格納される情報を示している。メモリ
(302)内には、例えば、 DNSプロクシテーブル(312)、セッション管理テーブル(31 3)、ルーティング管理テーブル(314)などのテーブルや、 L2転送処理部(315)、 L 2TP信号処理部(308)、 L2TP転送処理部(309)、ソース IPアドレスバインド処理部 (310)、 IPルーティング処理部(311)などのプログラムが格納されている。なお、各 プログラムは、 CPU (301)に読み出されて実行されることができる。
[0042] L2TP信号処理部(308)は、 CEルータ A(101)と L2TPサーバ(105)間の制御コ ネクシヨンの確立、解放処理を行う呼処理部と、 CEルータ A(101)と L2TPサーバ(1 05)間のセッション確立、解放処理を行うセッション管理部を含む。 L2TP転送処理 部(309)は、 LAN A(201)力も受信したデータフレームに対する L2TPカプセル 化処理と、 WAN (図 1の例では固定アクセス網 100側)力も受信した L2TPデータフ レームに対する L2TPデカプセル化処理を行う。
[0043] ソース IPアドレスバインド処理部(310)は、セッション管理テーブル(313)の中継 経路情報に基づいて、送信元 IPアドレスを確定する。 IPルーティング処理部(311) は、 IPアドレスバインド処理部(310)で確定された IPヘッダに基づ!/、て IPルーティン グ処理を行う。 L2転送処理部(315)は、 L2転送処理を行う。
[0044] DNSプロクシテーブル(312)は、端末(103、 104)力ものサーバ(106)のドメイン 名前解決問い合わせに対して、サーバ(106)の IPアドレスを返却する処理を行うた めの情報を格納する。また逆に、サーバの IPアドレス解決問い合わせに対してサー バのドメイン名を返却する処理を行うための情報を格納する。ルーティング管理テー ブル(314)は、例えば、 IPルーティングのためのテーブルである。セッション管理テ 一ブル(313)については、後に詳細に説明する。
[0045] 図 4は、 L2TPサーバ(105)のハードウェア構成例である。
L2TPサーバ(105)は、 CPU (401)、メモリ(402)及びネットワークインタフェース( 404、 405)を有する。 CPU (401)は、各種アプリケーションプログラムや、 OS (Ope rating System)を実際に実行する。メモリ(402)は、 CPU (401)での実行にお!ヽ て使用するプログラムや、各種アプリケーションプログラムが格納される。 CPU (401) とメモリ(402)とインタフェース(404、 405)はそれぞれ、バス(403)を介して接続さ れる。なお、インタフェース部は、図示の数に限らず適宜の数を有してもよい。
[0046] インタフェース部(404、 405)は、 CPU (401)やメモリ(402)から供給されたデー タを外部の機器に供給する。インタフェース部 (404、 405)はそれぞれ、回線 (406、 407)に接続される。例えば、インタフェース部(404、 405)のひとつ又は複数は、例 えば、固定 ISP網(207)及び移動 ISP網(209)に接続する。また、インタフェース部( 404、 405)のひとつ又は複数はコアサービス網(211)に接続する。
[0047] 図 5は、 L2TPサーバ(105)のメモリ(402)内に格納される情報を示している。 メモリ(402)内には、例えば、セッション管理テーブル (413)や、 L2TP信号処理 部(408)、 L2TP転送処理部(409)、 IPルーティング処理部(411)、 VLANタグ処 理部(420)などのプログラムが格納されている。なお、ルーティング管理テーブルが さらに格納されてもよい。 CEルータ A(101)との差分は、例えば、 DNSプロクシテー ブル(312)とソース IPアドレスバインド処理部(310)が削除されていること、 VLANタ グ処理部(420)が追加されたことである。 CEルータ A(101)と同様の構成について は、説明を省略する。
[0048] VLANタグ処理部(320)は、 PW (Pseudo Wire)タイプが Etherである L2TPセ ッシヨンを終端する場合 (LAN型の FMCサービスを提供する場合)に、 L2TPセッシ ヨン IDと VLANタグのマッピングを行なう。 VLANタグ処理部(320)がない場合には 、 LAN型の FMCサービスを提供する場合に複数の LANカゝら受信する L2トラヒック をサーバの入口で分離することが困難である。ここでは、 VLANタグによって各 LAN 力もの L2トラヒックを分離する目的で設ける。なお、セッション管理テーブル (413)に ついては、後に詳細に説明する。
[0049] (テーブル構成)
図 6は、 CEルータ A(101)のセッション管理テーブル(313)の構成例を示す。 セッション管理テーブル(313)は、例えば、 CEルータ A(101)が管理する端末(1 03、 104)の MACアドレスが記憶されるソース MACアドレスフィールドと、端末(103 、 104)がアクセスするサーバ(106)のドメイン名が記憶される宛先サーバドメイン名 フィールドと、中継経路を示す中継経路 PWタイプフィールドと、 L2TP信号処理部(3 08)で交換されるセッション IDが記憶される L2TPセッション IDフィールドと、宛先サ ーバドメイン名に対応する IPアドレスが記憶される宛先サーバ IPアドレスフィールドと を含む。中継経路 PWタイプは、例えば、移動 ISP網(209)経由の場合は PWタイプ = Etherが記憶され、一方、固定 ISP網(207)経由の場合は PWタイプ = PPPが記 憶される。なお、これら以外にも、移動 ISP網(209)経由、固定 ISP網(207)経由を 示す適宜の識別情報を記憶してもよ ヽ。
[0050] 図中、 2重線より左の各項目(ソース MACアドレス、宛先サーバドメイン名、中継経 路 PWタイプ)は、プロビジョユングより決定される。例えば、 CEルータ A(101)の管 理 IZFを通してユーザが予め設定する力 もしくは、ユーザとの契約条件に応じてキ ャリア、 FMCサービスプロバイダが予め設定することができる。図中、 2重線より右の 各項目(セッションお、宛先サーバ IPアドレス)は、 L2TPプロトコルにより決定 '記憶 する。なお、セッション ID、宛先サーバ IPアドレスを記憶する処理の詳細は後述する 。なお、図示の例は前述の第 1の経路〜第 4の経路に対応する。
[0051] ここで、 CEルータ A(101)の DNSプロクシテーブル(312)は、端末(103、 104) がアクセスする宛先サーバ(106)の DNSドメイン名に対応する IPアドレス解決を端 末の代理で行い、名前解決結果を自身にキャッシュして管理する機能を有する。端 末(103、 104)力 の DNS名前解決要求に対して、 CEルータ A(101)自身が管理 する IPアドレスを返答する際に、セッション管理テーブル(313)の宛先サーバ IPアド レスフィールドに記憶された IPアドレスを返答する構成とすることもできる。このように すると、 DNSプロクシテーブル(312)が管理する、 IPアドレスと DNSドメイン名の対 応情報は、セッション管理テーブル (313)の宛先サーバ情報に包含することができる
[0052] 図 7は、 L2TPサーバ(105)のセッション管理テーブル(413)の構成例を示す。
セッション管理テーブル (413)は、 CEルータ A(101)が管理する端末(103、 104 )の MACアドレスが記憶されるソース MACアドレスフィールドと、端末(103、 104) がアクセスするサーバ(106)のドメイン名が記憶される宛先サーバドメイン名フィール ドと、宛先サーバドメイン名に対応する IPアドレスが記憶される宛先サーバ IPアドレス フィールドと、宛先サーバ(106)との VLANを識別する VLAN IDが記憶される VL AN IDフィールドと、 L2TP信号処理部(408)で交換されるセッション IDが記憶され る L2TPセッション IDフィールドとを含む。図 6との差分は、例えば、中継経路フィー ルドが削除されていること、及び、 VLAN IDフィールドが追加されたことである。
[0053] 図中、 2重線より左の各項目(ソース MACアドレス、宛先サーバドメイン名、宛先サ ーバ IPアドレス、 VLAN ID)は、プロビジョユングより決定される。例えば、 L2TPサ ーバ(105)の管理 IZFを通して予め設定することができる。ソース MACアドレス及 び宛先サーバドメイン名は、 CEルータ A(101)力も受信してもよい。図中、 2重線より 右の項目(セッション ID)は、 L2TPプロトコルにより決定'記憶する。なお、セッション I Dを記憶する処理の詳細は後述する。
[0054] (動作概略)
図 1に示すように FMCサービスの普及期には、 FMCサービスはコアサービス網(2 11)に設置した唯 1つのサーバ(106)で提供することが想定される。一方、図 14、図 15で示すように FMCサービスの初期導入期には、コアサービス網(211)のサーバ は固定 LAN端末向けにサービスを提供するサーバ F ( 107)と移動 LAN端末向けに サービスを提供するサーバ M ( 108)に分離していると考えられる。
[0055] 図 1を例にして上記のサービスを実現するための動作の概略について説明する。
固定端末 F (103)が固定端末向けにサービスを提供するサーバ(106)に対してァク セスする必要がある場合には、予め CEルータ A(101)が L2TPクライアントとなって L 2TPサーバ(105)との間で固定 ISP網(207)を経由する L2TPセッションを設定す る。その後、固定端末 F (103)からサーバ(106)に対して送信されるデータパケット に対して、クライアント 'サーバ間の L2TP信号処理プロトコルで交換される L2TPセッ シヨン IDを含む L2TPヘッダを付与し、かつ付与された L2TPセッション IDに基!、て 固定 ISP網(207)を経由する出力方路を選択するように CEルータ A(101)を構成 する。例えば、図 6において、セッション ID= 1、 4に対応するセッションは、固定 ISP 網(207)を経由するように確立されている。従って、セッション ID= 1、 4を含む L2T Pヘッダを付与されたデータパケットは、そのセッション IDに対応するセッションを選 択して出力するようにすれば、固定 ISP網を経由するような出力方路を選択すること ができる。
[0056] 移動端末 M (104)が、移動端末向けにサービスを提供するサーバ(106)に対して アクセスする必要がある場合も同様に、予め CEルータ A (101)が L2TPクライアント となって L2TPサーバ(105)との間で移動 ISP網(209)を経由する L2TPセッション を設定する。その後、移動端末 M ( 104)からサーバ(106)に対して送信されるデー タパケットに対して、 L2TPセッション IDを含む L2TPヘッダを付与し、かつ付与され た L2TPセッション IDに基いて移動 ISP網を経由する出力方路を選択するように CE ルータ A (101)を構成する。例えば、図 6において、セッション ID= 2、 3に対応する セッションは、移動 ISP網(209)を経由するように確立されている。従って、セッション ID = 2、 3を含む L2TPヘッダに付与されたデータパケットは、そのセッション IDに対 応するセッションを選択して出力するようにすれば、移動 ISP網(209)を経由するよう な出力方路を選択することができる。
[0057] なお、移動端末から進化した FMC端末は、基本的には移動端末でありながら固定 端末向けのサービスを提供するサーバとの間で移動 ISP網を介したセッションを確立 することも可能である。このような柔軟な L2TPセッション設定を許容することより様々 な FMCサービスを提供することができる。
[0058] (セッション確立処理)
図 8に、 L2TPセッションを確立するための制御コネクション確立処理フロー、及び、 セッション確立フローを示す。各処理は、例えば、 CEルータ八(101)の1^2丁?信号処 理部(308)、 L2TPサーバ(105)の L2TP信号処理部(408)により実行される。 CE ルータ A(101)、 L2TPサーバ(105)には、上述の通り、プロビジョユングによるセッ シヨン管理テーブル (313, 413)の設定が行われて 、る。
[0059] CEルータ A(101)と L2TPサーバ(105)は、制御コネクション確立処理(601)を実 行する。制御コネクション確立処理(601)では、まず CEルータ A (101)は、制御コネ クシヨンを確立するため、 AVP (Attribute Value Pair)を作成する。例えば、固定 端末 F (103)又は移動端末 M (104)力 のセッション確立要求に従 、、制御コネク シヨン確立時に通常の AVPの他、サーバ種別 AVPを作成する。なお、固定端末 F ( 103)、移動端末 M (104)力 のセッション確立要求には、送信元の MACアドレスと 、宛先サーバドメイン名とを含む。 AVPとは、二組み (ラベル、ラベルに付与された値 )ではなぐいわゆる三つ組み (ラベル、ラベルに付与された値、属性)を指す。
[0060] 図 9 (a)に、サーバ種別 AVPのデータフォーマット例を示す。サーバ種別 AVPは、 例えば、 CEルータ A(101)が L2TPサーバ(105)の先にある FMCサービス提供可 能なサーバ(106)の IPアドレスを通知してもらう目的で用いる。固定端末向けサービ スを提供するサーバアドレスを通知してもらうためには、例えば、サーバ種別 =固定( F) (Server type. 1)を指定する AVPを通常の AVPに付加する。一方、移動端末 向けサービスを提供するサーバアドレスを通知してもらうためには、例えば、サーバ 種別 =固定(M) (Server type. 2)を指定する AVPを通常の AVPに付加する。 C Eルータ A(101)は、 start— Control— Connection— Request (SCCRQ)に、作 成された AVPを付与して L2TPサーバ(105)に送信する。ここで、 CEルータ A(101 )は、 SCCRQを、固定 ISP網(207)を経由して送信するようにしてもよいし、移動 IS P網(209)を経由して送信するようにしてもよ!、。
[0061] L2TPサーバ(105)は、 SCCRQの応答として、 start— Control— Connection —Reply (SCCRP)メッセージを送信するために、 SCCRPに付与する AVPを作成 する。制御コネクション確立のための AVPの他、サーバアドレス AVPを作成する。
[0062] 図 9 (b)に、サーバアドレス AVPのデータフォーマット例を示す。サーバアドレス AV Pは、例えば、 L2TPサーバ(105)が、 L2TPサーバ(105)の先にあるサーバ(106) の IPアドレスを端末(103、 104)に通知する目的で用いる。サーバアドレスを端末(1 03、 104)に通知する手段としては、従来のオープンな通信システムでは、 DNSサ ーバを用いる方法、 DHCP (Dynamic Host Configuration Protocol)サーバ を用いる方法がある。これに対し、本実施の形態では、 L2TP— VPNベースの閉域 FMCサービスを提供するにあたり、インターネットに公開されたアドレスでないため、 本閉域 FMCサービスに特化したサーバのアドレスを L2TPの AVP拡張を用いて通 知する。閉域 FMCサービスとは、オープン FMCサービスとは異なり、アクセスを許可 されたメンバのみがアクセスすることのできる CUG (Closed User Group)サービ スと FMCサービスを組み合わせたサービスのことを指す。
[0063] L2TPサーバ(105)は、例えば、 SCCRQのサーバ種別 AVPに含まれるサーバ種 別に対応するサーバの IPアドレスを、 AVPに付加する。サーバ種別が固定 (F)であ れば、統合サーバ(106)の固定向けのアドレス(図 1の例では、 192. 168. 1. 11) を付カ卩し、サーバ種別が移動(M)であれば、統合サーバ(106)の移動向けのァドレ ス(図 1の例では、 192. 168. 1. 21)を付カ卩する。なお、これらのアドレスは、サーバ 種別に対応して、予めメモリに記憶しておくことができる。 L2TPサーバ(105)は、 SC CRPに、作成された AVPを付与し、 CEルータ A (101)へ送信する。
[0064] 一方、 SCCRQの応答メッセージを受信した CEルータ A(101)は、メッセージを解 祈し、 SCCRPであるか判断する。受信メッセージが SCCRPであると、 CEルータ A ( 101)は、メッセージに付与されている AVPを解析する。 CEルータ A(101)は、図 9 ( b)に示すサーバアドレス AVPのサーバの IPアドレスを取得し、セッション管理テープ ル(313)に設定する。例えば、固定端末 F ( 103)又は移動端末 M ( 104)から受信さ れた要求の送信元アドレス及び宛先サーバドメイン名に対応して、取得したサーバの IPアドレスを受光サーバ IPアドレスフィールドに記憶する。また、 DNSプロクシテープ ル(312)に記憶してもよい。
[0065] SCCRP送信後、 L2TPサーバ(105)は、 Start— Control— Connection— Con nected (SCCCN)を受信するまで待機する。 SCCCNを受信した L2TPサーバ(10 5)は、制御コネクションを確立し、制御コネクション確立処理を終了する。なお、 CE ルータ A(101)は、適宜のタイミングで取得されたサーバのアドレスを端末(103、 10 4)に配布してもよい。
[0066] SCCRQ信号と SCCRPと SCCCN信号が 3wayノヽンドシェイク信号を構成し、クラ イアントからの L2TPというサービスの開始通知、サーバからのサービス認可通知、ク ライアントからのサービス設定完了通知と!/、う意味を持つ。 L2TP制御コネクションは クライアントとサーバ間で 1つだけ確立され、そのサービス上に下記の信号を用いて 実際のセッションを確立するという手順を踏む。
[0067] 制御コネクション確立後、 CEルータ A (101)は、セッション確立処理(602又は 603 )を実行する。より具体的には、まず、 CEルータ A(101)は、固定端末 F (103)及び 移動端末 M (104)力 のセッション確立要求に含まれる送信元 MACアドレスと宛先 サーバドメイン名に基づき、セッション管理テーブル(313)を参照し、対応する中継 経路 PWタイプを取得する。 CEルータ A(101)は、 PWタイプに応じて、固定 ISP網( 207)経由又は移動 ISP網(209)経由で、 ICRQ信号を L2TPサーバ(105)に送信 する。例えば、 PWタイプ力 PPPであれば、固定 ISP網(207)経由でセッション確立 処理を実行する(602)。一方、 PWタイプが Etherであれば、移動 ISP網(209)経由 でセッション確立処理を実行する(603)。固定 ISP網(207)経由のセッション確立処 理(602)と、移動 ISP網(209)経由のセッション確立処理(603)は、経由する網が 異なるが、処理は同様である。
[0068] セッション確立処理(602、 603)は、 Incoming— Call— Request (ICRQ)、 Inco ming - Call - Reply (ICRP)、 Incoming— Call— Connected (ICCN)等のメッセ ージを交換し、固定端末向けセッションと移動端末向けセッションを各々確立する。
[0069] ICRQ信号と ICRP信号と ICCN信号が 3wayハンドシェイク信号を構成し、上記 SC CRQZSCCRPZSCCCN信号で確立された L2TP制御コネクション上に、クライア ントからの L2TPセッションの開始通知、サーバからのセッション認可通知、クライアン
Figure imgf000023_0001
、う意味を持つ。
[0070] CEルータ A(101)は、セッションが確立されると、セッションを識別するためのセッ シヨン IDをセッション管理テーブル(313)に記憶する。例えば、固定端末 F (103)及 び移動端末 M (104)力 のセッション確立要求に含まれる送信元 MACアドレスと、 宛先サーバドメイン名とに対応して、セッション IDを記憶する。
[0071] また、 L2TPサーバ(105)は、セッションが確立されると、セッションを識別するため のセッション IDをセッション管理テーブル (413)に記憶する。例えば、固定端末 F (l 03)及び移動端末 M ( 104)の送信元 MACアドレスと宛先サーバドメイン名又は宛 先サーバ IPアドレスに対応して、セッション IDを記憶する。なお、固定端末 F (103) 及び移動端末 M (104)の送信元 MACアドレスと、宛先サーバドメイン名又は宛先サ ーバ IPアドレスは、セッション確立処理中に CEルータ A (101)力も適宜取得する。以 上の処理により、 CEルータ八(101)と 2丁?サーバ(105)の間に、 L2TPセッション が確立する。
[0072] (パケット転送処理)
図 10に、 CEルータ A(101)に於けるパケット転送処理のフローチャートを示す。図 11に、 CEルータ A(101)に於ける、 LAN回線から WAN回線へのデータパケットの 転送処理の説明図を示す。
[0073] データ転送に先立ち、予め L2TP信号処理部(308)によって図 8の処理が実行さ れ、図 6に示したセッション管理テーブル(313)が作成されている。 CEルータ A(10 1)は、 LAN A (201)力 入力されるデータフレームに対して、 L2TP転送処理部( 309)において、イーサフレームを捕捉する(801)。次に、 L2TP転送処理部(309) は、捕捉したイーサフレーム力 抽出したソース MACアドレスと宛先 IPアドレスをキ 一にしてセッション管理テーブル(313)を検索する(802)。 L2TP転送処理部(309 )は、検索に成功した場合 (該当するソース MACアドレスと宛先 IPアドレスが存在し た場合)には(803)、 L2TPセッションヘッダ付与を行う(804)。例えば、セッション管 理テーブル (313)カゝら該当するセッション IDと PWタイプを取得し、取得されたセッシ ヨン IDを含む L2TPセッションヘッダを、捕捉したイーサフレームに付与する。また、 L 2TP転送処理部(309)は、適宜のタイミングで、 PWタイプをイーサフレームに付与 する。一方、検索に失敗した場合には(803)、 L2TPヘッダは付与されずに通常の C Eルータのルーティング処理を行なう(807)。
[0074] 処理 804の後、ソース IPアドレスバインディング処理部(310)でソース IPアドレスの 確定処理を行う(805)。ソース IPアドレスバインディング処理とは通常の CEルータで は一般的に実施される、送信元 IPアドレスを LAN側ローカルアドレス力も WAN側グ ローバルアドレスへ変換する「IPマスカレード」処理に類似している力 WAN側に複 数の IPアドレスが付与されている場合にも、 L2TPセッション IDをキーにして適切な 中継経路に対応する WAN IZFに対応する IPアドレスのソケットバインド処理を実 施するという点で「IPマスカレード」処理とは異なる処理である。つまり「IPマスカレー ド」処理では送信元の IPアドレスのソケットバインド処理は次段の「IPルーティング」処 理で実施されるのに対して、ソースアドレスバインディング処理は、セッション管理テ 一ブル (312)に含まれる中継経路情報に基づ 、て送信元 IPアドレスを自段で確定 する。
[0075] ここでのソケットバインド処理とは、送信元の装置(クライアント)は、あて先 IPアドレス と上位プロトコル (ポート番号等)をソケット処理に結びつける(バインド)ことにより、上 位アプリケーションがパケット送信を可能にする処理、送信先の装置 (サーノ )は、自 身の IPアドレスと上位プロトコル(ポート番号等)をソケット処理に結びつける(バインド )ことにより、上位アプリケーションがパケット受信を可能にする処理のことを指す。ここ では、ネットワーク IZFに付与されるソースアドレスとしての IPアドレスを上位アプリケ ーシヨンが明示的にソケット処理に結びつける処理 (ソースバインド処理)のことを指 す。
[0076] IPルーティング処理部(311)でアクセス回線にパケットを出力する(809)。ここで、 パケットは、セッション IDに応じたセッション (L2TPトンネル)を用いて送信される。な お、 WAN回線から LAN回線へのデータ転送処理は通常の IPルーティング処理に したがって行うため、説明を省略する。
[0077] 図 12に、 L2TPサーバ(105)に於けるパケット転送処理のフローチャートを示す。
図 13に、 L2TPサーバ(105)に於ける、コアトランスポート網(210)からコアサービス 網(211)へのデータパケットの転送処理の説明図を示す。図 11との差分は、ソース I Pアドレスバインド処理部(310)の代わりに VLANタグ処理部(420)が入ったことで ある。 VLANタグ処理とは、送信元の装置(クライアント、 L2TPサーバ 105)は、 VL ANタグを生成して ETHERNET (登録商標)等の L2フレームと IPフレームの間に揷 入する処理、送信先の装置(サーバ 106)は、 ETHERNET (登録商標)等の L2フレ ームと IPフレームの間に挿入された VLANタグを取り除く処理のことを指す。
[0078] データ転送に先立ち予め、 L2TP信号処理部 (408)によって図 8の処理が実行さ れ、図 7に示したセッション管理テーブル(413)が作成されている。 L2TPサーバ(1 05)は、コアトランスポート網(210)力も入力されるデータフレームに対して、 L2TP 転送処理部 (409)において、 IPフレームを捕捉する(811)。次に、 L2TPサーバ(1 05)は、捕捉した IPフレームから抽出した PWタイプ、宛先 IPアドレス、セッション IDを キーにしてセッション管理テーブル (413)を引 、た結果、当該エントリが存在するか どうかで L2TPヘッダの整合性をチヱックする(812)。 L2TP転送処理部(409)は、 整合性チェックに成功した場合には(812)、 L2TPセッションヘッダの削除を行う(81 3)。一方、 L2TP転送処理部 (409)は、整合性チェックに失敗した場合には(812) 、受信したパケットの廃棄処理を行なう(817)。
[0079] また、処理 813の後、 L2TPサーバ(105)は、 PW (仮想ワイヤ)タイプを参照して、 PWタイプが Etherの場合に(814)、 VLANタグ処理部(420)で VLANタグ付与処 理を行な ヽ(815)、 PWタイプが Etherでな!/ヽ場合に(814) VLANタグ付与処理を スキップする。最後に、 L2TPサーバ(105)は、 IPルーティング処理部(411)でコア サービス網(211)側のサーバ(106)にパケットを出力する(816)。
なお、コアサービス網からコアトランスポート網(逆方向)へのデータ転送処理につ Vヽても同様の処理を行なえばょ 、ため、説明を省略する。
[0080] 以上の説明のように、 L2TPのセッション管理テーブル(313、 413)を用いることに より、 LAN側端末(103、 104)の MACアドレスとサーバ(106)の IPアドレスペアをキ 一にして複数の中継経路の中から意図する中継経路を選択する、 V、わゆる「マルチ ルーティング」処理を実現することができる。予め LAN側端末(103、 104)の MAC アドレスと LAN側端末の種別(固定端末、移動端末)との関連付けを行なうことで、例 えば移動端末 M (104)は移動 ISP経由で、固定端末 F (103)は固定 ISP経由でサ ーバアクセスすることを保証する設定にすることも可能である。さらに、大容量のフアイ ルをダウンロードする場合には、移動端末 M (104)に対して固定 ISP経由のサーバ アクセスを提供するような設定も可能である。セッション管理テーブル(313、 413)の 設定によって中継経路の選択論理に柔軟性を持たせることができるので、端末ゃァ プリケーシヨン毎に最適な FMCサービスを提供することができる。
[0081] 以上説明した処理により、 CEルータ A(101)は、配下の LAN端末に対して FMC サービスを提供するサーバの IPアドレスを配布することが可能となると同時に、 LAN 内端末とサービス網との通信経路を適切に選択することが可能となる。
[0082] なお、 CEルータ A(101)は、 VPN識別子(セッション ID)と関連付けされるサーバ( 106)のアドレスを VPNプロトコルを用いて事前に L2TPサーバ(105)力も取得した 後に、サーバ(106)のアドレスを事前に端末に対して配布するようにしてもよい。また 、 CEルータ A(101)は、 VPN識別子に対応するサーバ(106)のアドレスを、 CEル ータ A(101)が VPNプロトコルを用いて L2TPサーバ(105)力 取得した後に、サー バ(106)に対するアドレス解決要求を送信した端末(103、 104)に対して、予め取 得したサーバ(106)のアドレスを配布するようにしてもよ!、。
[0083] CEルータ A(101)は、固定端末向けサービスを提供するサーバ(106— F)のアド レスを VPNプロトコルを用いて L2TPサーバ(105)力も取得した後に、固定端末向 けのサーバのアドレスを、移動端末 M (104)に対して配布するようにしてもよい。さら に、 CEルータ A (101)は、移動端末向けサービスを提供するサーバ(106— M)の アドレスを、 VPNプロトコルを用いて L2TPサーバ(105)力も取得した後に、移動端 末向けのサーバのアドレスを固定端末 F (103)に対して配布するようにしてもよ!、。
[0084] 3. 中継経路の例
CEルータ A(101)からサーバ(106)までの経路は、上述の第 1の経路〜第 4の経 路以外にも、適宜の経路をとることができる。以下、経路の例を示す。 第 5の経路は、固定端末 F (103)から固定 ISP網(207)を介してサーバ(106)の 第 2のアドレス(106— M)に接続する経路である(F— F— M)。例えば、固定端末 F ( 103)から CEルータ A (101)、 GWルータ F (206)及び L2TPサーバ(105)を介して サーバ( 106— M)に接続する。
[0085] 第 6の経路は、固定端末 F (103)から移動 ISP網(209)を介してサーバ(106)の 第 1のアドレス(106— F)に接続する経路である(F— M— F)。例えば、固定端末 F ( 103)から CEルータ A (101)、 GWルータ M (208)及び L2TPサーバ(105)を介し てサーバ(106— F)に接続する。
[0086] 第 7の経路は、移動端末 M (104)力 移動 ISP網(209)を介してサーバ(106)の 第 1のアドレス(106— F)に接続する経路である(M— M— F)。例えば、移動端末 M (104)力 CEルータ A (101)、 GWルータ M (208)及び L2TPサーバ(105)を介し てサーバ(106— F)に接続する。
[0087] 第 8の経路は、 GWルータ M (208)から固定 ISP網(207)を介してサーバ(106)の 第 2のアドレス(106— M)に接続する経路である(M— F— M)。例えば、移動端末 M (104)力も CEルータ A (101)、 GWルータ F (206)及び L2TPサーバ(105)を介し てサーバ(106— M)に接続する。
なお、これらの経路は、上述の CEルータ A(101)のセッション管理テーブル(313) 、 L2TPサーバ(105)のセッション管理テーブル (413)に記憶されることができる。
[0088] 4. L2TPサーバを用いない実施の形態
図 14に、 L2TP— VPNを用いない通信システムの構成図を示す。図の例は、移動 端末が宅内 LAN外収容の例を示す。
図 14において、 CELL B (202)に位置する移動端末 M (203)は、無線アクセス 網(200)の APルータ B (102)、移動 ISP網(209)の GWルータ M (208)を介して、 サーバ M (108)に接続する。また、移動端末 M (203)が LAN A(201)内に移動 すると、移動端末 M (203)は、例えば、 CEルータ A(1101)、固定 ISP網(207)の G Wルータ F (206)を介して、サーバ F ( 107)に接続する。
[0089] 図 15に、 L2TP—VPNを用いない FMC通信システムの構成図を示す。図の例は 、移動端末が宅内 LAN収容の例を示す。 図 15に示す FMC通信システムは、例えば、 CEルータ A (1101)が所属する LAN A(201)、固定アクセス網(100)、固定 ISP網(207)、移動 ISP網(209)、コアトラ ンスポート網(210)、コアサービス網(211)等のネットワーク網を含む。本通信システ ムは、例えば、 CE (Customer Edge)ルータ A(1101)と、コアサービス網(211)に 設置され固定端末 F (103)にサービスを提供するサーバ(107)と、移動端末 M (10
4)にサービスを提供するサーバ(108)とを備える。 CE (Customer Edge)ルータ A (1101)は、例えば、 LAN A (201)に接続する固定端末 F (103)と、 LAN A(20 1)に接続する移動端末 M (104)とに接続される。また、固定 ISP網(207)には GW ルータ F (206)が備えられ、移動 ISP網(209)には GWルータ M (208)が備えられる
[0090] CEルータ A(1101)と固定 ISP網(207)に設置される GWルータ F (206)との間は 、例えば PPPoEトンネル(204)によって接続される。また、 CEルータ A(1101)と移 動 ISP網(209)に設置される GWルータ M (208)の間は、例えば IPsecトンネル(20
5)によって接続される。また、固定 ISP網(207)、移動 ISP網(209)、コアトランスポ ート網(210)、コアサービス網(211)はインターネットプロトコルによって接続される。
[0091] 図 15に示す L2TPサーバが存在しない FMC通信システムでは、 CEルータ A (11 01)とサーバ(107、 108)の間で経路 (パス)と利用するサービスの明示的な関連付 けを CEルータ A(l 101)において予め行うことで FMCサービスを実現することが可 能となる。
[0092] 図 16は、 CEルータ A(1101)のセッション管理テーブル(1313)の構成例を示す。
本実施の形態のように L2TPサーバがない場合には、例えば、上述の実施の形態 の L2TPセッション IDの代わりに、ルーティングテーブル IDを用いる。ルーティングテ 一ブル IDとは、複数のルーティングテーブルの IDである。例えば、 Linuxでは複数 のルーティングテーブルを持つことが可能である力 実際にはひとつのルーティング テーブルのみを選択して使用する。
[0093] セッション管理テーブル(1313)は、 CEルータ A(1101)が管理する端末(103、 1 04)の MACアドレスが記憶されるソース MACアドレスフィールドと、端末(103、 104 )がアクセスするサーバの IPアドレスが記憶される宛先サーバ IPアドレスフィールドと 、中継経路を示す中継経路 PWタイプフィールドと、ルーティングテーブル IDフィー ルドとを含む。中継経路 PWタイプは、例えば、移動 ISP網経由の場合は PWタイプ = Etherが記憶され、一方、固定 ISP網経由の場合は PWタイプ = PPPが記憶され る。なお、これら以外にも、移動 ISP網経由、固定 ISP網経由を示す適宜の識別情報 を記憶してもよい。なお、これらの各情報は、プロビジョユングより決定される。端末(1 03、 104)からサーバ(107、 108)への経路は、上述の第 1〜第 8の経路に相当する ものを用いることができる。
[0094] 図 17は、 CEルータ(1101)に於ける、 LAN回線から WAN回線へのデータバケツ トの転送処理の説明図を示す。
データ転送に先立ち、予め図 16に示したセッション管理テーブル (1313)が作成さ れている。 CEルータ A(1101)は、 LAN A(201)力も入力されるデータフレームに 対して、 L2転送処理部(1315)において、イーサフレームを捕捉する。次に、 L2転 送処理部(1315)は、捕捉したイーサフレーム力 抽出したソース MACアドレスと宛 先 IPアドレスをキーにしてセッション管理テーブル (1313)を検索する。該当するソー ス MACアドレスと宛先 IPアドレスが存在した場合には、該当するセッション IDと PW タイプを取得する。また、 PWタイプを捕捉したイーサフレームに付与する。ソース IP アドレスバインディング処理部(310)でソース IPアドレスの確定処理を行う。ここでは 、例えば、取得されたルーティングテーブル IDに応じたルーティングテーブルを参照 する。複数のルーティングテーブルは、ルーティングテーブル IDに対応して備えられ る。例えば、ルーティングテーブル ID= 1、 3、 4に対応するテーブルは、 GWルータ F (206)を介してサーバ(107、 108)にパケットを送信するように構成されている。また 、例えば、ルーティングテーブル ID = 2に対応するテーブルは、 GWルータ M (208) を介してサーバ(107、 108)にパケットを送信するように構成されている。
[0095] 次に、 IPルーティング処理部(1311)でアクセス回線にパケットを出力する。バケツ トは、ルーティングテーブル IDに応じて、 GWルータ F (206)又は GWルータ M (208 )のいずれかを介して送信される。なお、 WAN回線から LAN回線へのデータ転送 処理は通常の IPルーティング処理にしたがって行うため、説明を省略する。 産業上の利用可能性
本発明は、例えば、 FMCシステム利用可能である。例えば、インターネットプロトコ ルを用いて、固定端末向けネットワークサービスとモパイル端末向けネットワークサー ビスを複数の中継ネットワークで構成するネットワークシステムに利用可能である。

Claims

請求の範囲
[1] パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先 情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して 予め記憶された管理テーブルを有し、固定端末及び移動端末力ゝらのパケットを固定 網及び移動網に中継する端末アダプタ装置と、
固定端末及び移動端末向けのサービスを提供するサーバを収容し、前記端末ァダ プタ装置との固定網を介したセッション及び移動網を介したセッションを終端する終 端ネットワーク装置と
を備え、
前記端末アダプタ装置は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先 情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中 継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットヮ ーク装置とセッションを確立し、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元ァ ドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケット を受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対 応するセッション識別子を取得し、
取得されたセッション識別子に従 ヽ、固定網及び移動網の 、ずれかを介したセッシ ヨンを用いて前記終端ネットワーク装置にパケットを中継する中継ネットワークシステ ム。
[2] 前記セッションは、仮想閉域網セッションである請求項 1に記載の中継ネットワーク システム。
[3] 前記仮想閉域網セッションは、レイヤ 2トンネリングプロトコルによるセッションである 請求項 2に記載の中継ネットワークシステム。
[4] 前記管理テーブルの送信元アドレスは、前記固定端末又は前記移動端末の MAC アドレスが記憶され、宛先情報は、前記サーバの IPアドレス又はドメイン名が記憶さ れ、及び、中 «経路情報は、カプセルィヒするフレームのデータタイプ情報が記憶され る請求項 1に記載の中継ネットワークシステム。
[5] 前記管理テーブルは、
第 1の固定端末の送信元アドレスと、前記サーバが第 1のサービスを提供するため の第 1の宛先情報と、固定網経由を示す中継経路情報とを含む第 1経路情報と、 第 2の固定端末の送信元アドレスと、前記サーバが第 2のサービスを提供するため の第 2の宛先情報と、移動網経由を示す中継経路情報とを含む第 2経路情報と、 第 1の移動端末の送信元アドレスと、前記サーバの第 2の宛先情報と、移動網経由 を示す中継経路情報とを含む第 3経路情報と、
第 2の移動端末の送信元アドレスと、前記サーバの第 1の宛先情報と、固定網経由 を示す中継経路情報とを含む第 4経路情報と
が予め記憶される請求項 1に記載の中継ネットワークシステム。
[6] 前記終端ネットワーク装置は、
前記端末アダプタ装置とのセッション識別子に対応して、前記サーバとの間の仮想 ネットワークを識別するための仮想ネットワーク識別子が予め記憶された第 2の管理 テープノレを有し、
セッション識別子を含むパケットを前記端末アダプタ装置力 受信し、
受信したパケットに含まれるセッション識別子に基づき前記第 2の管理テーブルを 参照し、該パケットのセッション識別子を対応する仮想ネットワーク識別子に変換し、 該パケットを、仮想ネットワーク識別子に応じた仮想ネットワークを介して前記サー バに中継する請求項 1に記載の中継ネットワークシステム。
[7] 前記終端ネットワーク装置は、第 1の仮想ネットワークを介して前記固定端末及び 前記移動端末に第 1のサービスを提供し、及び、第 2の仮想ネットワークを介して前 記固定端末及び前記移動端末に第 2のサービスを提供する前記サーバを収容する 請求項 1に記載の中継ネットワークシステム。
[8] 前記終端ネットワーク装置は、 第 1の仮想ネットワークを介して前記固定端末及び前記移動端末に第 1のサービス を提供する第 1のサーバと、
第 2の仮想ネットワークを介して前記固定端末及び前記移動端末に第 2のサービス を提供する第 2のサーバと
を収容する請求項 1に記載の中継ネットワークシステム。
[9] 前記終端ネットワーク装置は、前記サーバのアドレスが予め記憶され、
前記端末アダプタ装置は、前記サーバのアドレスを、仮想閉域網を介して事前に前 記終端ネットワーク装置から取得し、該サーバのアドレスを事前に前記固定端末又は 前記移動端末に対して配布する請求項 1に記載の中継ネットワークシステム。
[10] 前記端末アダプタ装置は、
取得された前記サーバのアドレスをセッション識別子に対応して記憶し、 送信元アドレスと、該サーバのアドレスとを含むパケットを前記固定端末又は前記 移動端末から受信すると、対応するセッション識別子を含むヘッダを用いて、受信さ れたパケットをカプセルィ匕して中継する請求項 9に記載の中継ネットワークシステム。
[11] 前記端末アダプタ装置は、
前記サーバについてのアドレス解決要求を前記固定端末又は前記移動端末から 受信すると、取得された該サーバのアドレスを、該固定端末又は該移動端末に対し て配布する請求項 9に記載の中継ネットワークシステム。
[12] 前記端末アダプタ装置は、
固定端末向けサービスを提供する第 1のサーバのアドレスを前記終端ネットワーク 装置力 取得し、
該第 1のサーバのアドレスを前記移動端末に対して配布することを特徴とする請求 項 9に記載の中継ネットワークシステム。
[13] 前記端末アダプタ装置は、
移動端末向けサービスを提供する第 2のサーバのアドレスを前記終端ネットワーク 装置力 取得し、
該第 2のサーバのアドレスを前記固定端末に対して配布することを特徴とする請求 項 9に記載の中継ネットワークシステム。 パケットの送信元アドレスと、パケットの宛先アドレス又は宛先ドメイン名を示す宛先 情報と、固定網経由及び移動網経由のいずれかを示す中継経路情報とが対応して 予め記憶された管理テーブルと、
固定端末及び移動端末向けのサービスを提供するサーバを収容し及びセッション を終端する終端ネットワーク装置との間で、固定網を介したセッション及び移動網を 介したセッションを確立する信号処理部と、
前記固定端末及び前記移動端末からのパケットを固定網及び移動網に中継する 転送処理部と
を備え、
前記信号処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと、前記サーバを示す宛先 情報とを含むセッション確立要求を受信し、
該送信元アドレスと宛先情報に基づき前記管理テーブルを参照して、対応する中 継経路情報を取得し、
取得された中継経路情報に従い、固定網又は移動網を介して、前記終端ネットヮ ーク装置とセッションを確立し、及び、
該セッションを識別するためのセッション識別子を、セッション確立要求の送信元ァ ドレスと宛先情報とに対応して前記管理テーブルに記憶し、
前記転送処理部は、
前記固定端末及び前記移動端末から、送信元アドレスと宛先情報とを含むパケット を受信すると、前記管理テーブルを参照して、該送信元アドレスと該宛先情報とに対 応するセッション識別子を取得し、及び、
取得されたセッション識別子に従 ヽ、固定網及び移動網の 、ずれかを介したセッシ ヨンを用いて前記終端ネットワーク装置にパケットを中継する端末アダプタ装置。
PCT/JP2006/311222 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置 WO2007141840A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2006/311222 WO2007141840A1 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置
JP2008520077A JP4598859B2 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置
US12/303,424 US8159989B2 (en) 2006-06-05 2006-06-05 Relay network system and terminal adaptor apparatus
CN200680054872XA CN101461198B (zh) 2006-06-05 2006-06-05 中继网络系统及终端适配装置
EP06756973A EP2031803B1 (en) 2006-06-05 2006-06-05 Relay network system and terminal adapter apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/311222 WO2007141840A1 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置

Publications (1)

Publication Number Publication Date
WO2007141840A1 true WO2007141840A1 (ja) 2007-12-13

Family

ID=38801112

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/311222 WO2007141840A1 (ja) 2006-06-05 2006-06-05 中継ネットワークシステム及び端末アダプタ装置

Country Status (5)

Country Link
US (1) US8159989B2 (ja)
EP (1) EP2031803B1 (ja)
JP (1) JP4598859B2 (ja)
CN (1) CN101461198B (ja)
WO (1) WO2007141840A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141497A (ja) * 2008-12-10 2010-06-24 Fujitsu Ltd サービスサーバおよびこれを用いた通信システム
CN102362467A (zh) * 2009-03-26 2012-02-22 华为技术有限公司 一种环型承载网络及其业务承载实现方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4427567B2 (ja) * 2007-07-03 2010-03-10 株式会社東芝 無線通信装置及び無線通信方法
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
CN102118719B (zh) * 2009-12-30 2013-12-18 北京邮电大学 移动智能信息服务系统、适配转换装置及方法
JP5569697B2 (ja) * 2011-03-09 2014-08-13 村田機械株式会社 中継サーバ及び中継通信システム
CN102111311A (zh) * 2011-03-18 2011-06-29 杭州华三通信技术有限公司 通过二层隧道协议访问监控私网的方法及服务器
WO2012144134A1 (ja) * 2011-04-21 2012-10-26 村田機械株式会社 中継サーバ及び中継通信システム
US20140036852A1 (en) * 2011-05-27 2014-02-06 Alcatel-Lucent Method of communication under network condition converging cellular network and wlan
CN103023729A (zh) * 2011-09-22 2013-04-03 中兴通讯股份有限公司 中继节点选择方法及装置
WO2013046721A1 (ja) * 2011-09-28 2013-04-04 京セラ株式会社 無線中継装置及びその通信制御方法、通信システム
JP2013098676A (ja) * 2011-10-31 2013-05-20 Buffalo Inc 通信システム、通信方法及びコネクションサーバ
CN102546653A (zh) * 2012-02-02 2012-07-04 北京圣世信通科技发展有限公司 一种水资源数据通讯中间件
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US10170960B2 (en) * 2016-11-18 2019-01-01 Gianfranco Guercio Energy harvesting system
CN107026793B (zh) * 2017-03-31 2018-11-13 腾讯科技(深圳)有限公司 路由方法、装置及系统
CN115428411B (zh) * 2020-04-23 2024-05-28 瞻博网络公司 使用会话建立度量的会话监测
CN114553636B (zh) * 2022-02-18 2024-05-03 山东迈特力重机有限公司 一种通过中继lns主动访问局域网的方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112570A (ja) 1997-10-08 1999-04-23 Nec Corp 経路制御方法およびドメインネームシステムサーバ決定方法
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム
WO2005114920A1 (en) 2004-05-14 2005-12-01 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and gprs network for data services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310478C (zh) * 1999-02-23 2007-04-11 阿尔卡塔尔互联网运行公司 具有独立协议堆栈体系结构的多业务网络交换机
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP4028793B2 (ja) * 2002-12-03 2007-12-26 株式会社日立製作所 移動端末装置および端末間パケット通信方法
JP2004328029A (ja) * 2003-04-21 2004-11-18 Nec Corp ネットワークアクセスシステム
WO2004107683A1 (ja) * 2003-05-29 2004-12-09 Nec Corporation パケット中継装置及びパケット中継方法並びにプログラム
JP4323355B2 (ja) * 2004-03-22 2009-09-02 株式会社日立コミュニケーションテクノロジー パケット転送装置
JP4738901B2 (ja) * 2005-06-07 2011-08-03 株式会社日立製作所 Vlanid動的割当方法及びパケット転送装置
EP1758334A1 (en) * 2005-08-26 2007-02-28 Matsushita Electric Industrial Co., Ltd. Establishment of media sessions with media adaptation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112570A (ja) 1997-10-08 1999-04-23 Nec Corp 経路制御方法およびドメインネームシステムサーバ決定方法
JP2001285354A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd 通信路設定方法
JP2005142702A (ja) * 2003-11-05 2005-06-02 Nec Corp ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
JP2005252762A (ja) * 2004-03-05 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> Vpn接続制御方法及びシステム
WO2005114920A1 (en) 2004-05-14 2005-12-01 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and gprs network for data services

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
EDITORS ET AL.: "Working draft of Rec.FMC-IMS: Fixed mobile convergence with a common IMS session control domain; TD 118", 2005, INTERNATIONAL TELECOMMUNICATION UNION, pages: 1 - 29
See also references of EP2031803A4
UNIX MAGAZINE, vol. 7, 2004
UNIX MAGAZINE, vol. 8, 2004

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141497A (ja) * 2008-12-10 2010-06-24 Fujitsu Ltd サービスサーバおよびこれを用いた通信システム
CN102362467A (zh) * 2009-03-26 2012-02-22 华为技术有限公司 一种环型承载网络及其业务承载实现方法

Also Published As

Publication number Publication date
CN101461198A (zh) 2009-06-17
EP2031803B1 (en) 2012-05-30
US8159989B2 (en) 2012-04-17
EP2031803A1 (en) 2009-03-04
CN101461198B (zh) 2012-03-14
EP2031803A4 (en) 2011-03-30
US20100020738A1 (en) 2010-01-28
JP4598859B2 (ja) 2010-12-15
JPWO2007141840A1 (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
JP4598859B2 (ja) 中継ネットワークシステム及び端末アダプタ装置
US10122574B2 (en) Methods and apparatus for a common control protocol for wired and wireless nodes
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
USRE46195E1 (en) Multipath transmission control protocol proxy
US7636360B2 (en) Dynamic VLAN ID assignment and packet transfer apparatus
JP5281644B2 (ja) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
EP1693996B1 (en) Automatic discovery of psuedo-wire peer addresses in ethernet-based networks
US20030037163A1 (en) Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
JP2019526983A (ja) ブロードバンドリモートアクセスサーバの制御プレーン機能と転送プレーン機能の分離
WO2013170790A1 (zh) 一种虚拟网络的接入方法和系统
WO2011032472A1 (zh) 虚拟专用网络的实现方法及系统
CN102577330A (zh) 用于在网络环境中提供转换机制的装置、逻辑和方法
WO2011032473A1 (zh) 虚拟专用网络的实现方法及系统
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
WO2012083657A1 (zh) 报文处理方法、系统和用户前端设备
JP4166609B2 (ja) 通信装置
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
WO2023046006A1 (zh) 网络传输方法和设备
CN116488958A (zh) 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备
JP2003167805A (ja) 複数ユーザ側閉域網とサーバ側閉域網間のネットワーク通信方法およびサーバ装置
KR100728292B1 (ko) 가상 랜 네트워크 및 그 서비스 제공 방법
KR20060059877A (ko) 이더넷 접근 시스템에 관한 장치 및 방법
JPWO2003043276A1 (ja) プロバイダ接続システム及びそのパケット交換装置並びにパケット交換方法及びそのコンピュータプログラム
WO2024103738A1 (zh) 一种ip地址的配置方法及相关设备
Fu et al. Research and Demonstration of an Innovative SRv6-Based Overlay Access Control Method in IP Networks

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680054872.X

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06756973

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008520077

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006756973

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12303424

Country of ref document: US