CN1980175A - 路由器装置及通信系统 - Google Patents
路由器装置及通信系统 Download PDFInfo
- Publication number
- CN1980175A CN1980175A CNA2006101076361A CN200610107636A CN1980175A CN 1980175 A CN1980175 A CN 1980175A CN A2006101076361 A CNA2006101076361 A CN A2006101076361A CN 200610107636 A CN200610107636 A CN 200610107636A CN 1980175 A CN1980175 A CN 1980175A
- Authority
- CN
- China
- Prior art keywords
- router
- address
- vpn
- router apparatus
- lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种路由器装置,当由L2VPN连接据点时,需要统一地址体系(网络)。当用户手动设定地址时,由于设定错误,有可能造成地址重复及网络的不统一。当用L2VPN连接据点时,经过VPN连接到因特网上,路径冗长,需要防止这种冗长路径。在构成VPN的CE路由器中,作为代表的路由器,决定其他CE路由器分发在LAN内的地址。将决定的地址包含在VPN建立时的控制消息内,分发给路由器。在VPN建立时的控制消息中,还包含CE路由器在LAN内使用的接口的MAC地址。各CE路由器根据对方CE路由器MAC地址进行路径控制。
Description
技术领域
本发明涉及到一种通信系统,利用因特网协议,在物理上分开的据点之间,构成逻辑上的封闭网络(VPN)。
背景技术
作为利用因特网协议(IP)构筑L2VPN的方式,Ether IP(RFC3378)、L2TPv3(RFC3931)等已由IETF进行了标准化。在Ether IP中,VPN装置捕捉在连接的LAN上流过的以太帧,由Ether IP标题及IP标题进行打包,并发送给对方的VPN装置。接收了由EtherIP标题及IP标题对以太帧进行打包的IP包的VPN装置,从接收的IP包中取出以太帧,并向接收了IP包的VPN装置连接的LAN发送以太帧,由此来构筑L2VPN。在L2TPv3中,定义了两个逻辑通信路径(控制信道和数据信道)。在控制信道中,进行控制连接及会话的建立、释放。在数据信道中,利用所建立的会话,进行以太帧的传输。以太帧的传输采用L2TP会话标题。会话标题由IP标题或UDP、IP标题打包。
当用L2VPN连接局域网(LAN)间时,由于在连接的LAN间可以共用广播域名,所以可以利用ARP(Address Resolution Protocol)及NDP(Neighbor Discovery Protocol),解决通信对象的终端的MAC地址,并在OSI(Open System Interconnection)参照模型的第2层(Layer2:L2)的级上直接通信。由于以ARP及NDP可以解决的MAC地址的范围是只在同一网络内,所以连接的LAN间必需统一地址体系(网络)。为此,用户手动设定地址,或者将DHCP(Dynamic HostConfiguration Protocol)服务器汇集在1个据点。用户手动设定地址时,由于设定错误,有可能发生地址重复及网络的不统一,造成无法通信。并且,将DHCP服务器汇集在1个据点时,当不存在DHCP服务器的据点的终端在请求IP地址之际VPN未建立时,则IP地址的请求消息到达不了DHCP服务器,无法取得IP地址。由于从终端的IP地址请求是任意发生的,所以需要常时建立VPN。
当用L2VPN连接提供LAN内的终端和因特网上的终端的通信路径的CE(Customer Edge)路由器,统一了地址体系(网络)时,由于以VPN连接的每一个的LAN都存在于同一网络内,所以CE路由器的LAN端接口,可使用ARP或NDP解决CE路由器的MAC地址,并在L2级上直接通信。为此,在由VPN连接的CE路由器中,不管选择哪个路由器作为下一次跳跃(nexthop)时,都可以与因特网上的终端进行通信。但是,经过由VPN连接的CE路由器连接到因特网上,路径冗长,要求防止这种冗长路径。
发明内容
构成VPN的CE路由器中,代表CE路由器决定其他CE路由器向LAN内分发的地址。将决定的地址包含在VPN建立时的控制消息内,分发给路由器。并且,在VPN建立时的控制消息中,还包含CE路由器在LAN内使用的接口的MAC地址。各CE路由器根据对方CE路由器的MAC地址进行路径控制。
通过本发明,可以防止地址体系的不统一及地址的重复。并且,在L2VPN内的终端与因特网上的终端进行通信时,可以防止经过冗长的路径。
附图说明
图1是表示实施本发明的情况的顺序图。
图2是表示实施本发明的通信系统的概念图。
图3是表示本发明中采用的CE路由器内部构成(3-1)和内部处理(3-2)的概念图。
图4是表示分发地址管理表(4-1)、连接CE路由器管理表(4-2)、代表路由器地址库管理表(4-3)的概念图。
图5是表示路由器信息管理表(5-1)、群IP地址管理表(5-2)、连接CE路由器处理管理表(5-3)的概念图。
图6是表示路由器MAC地址AVP(6-1)、路由器种类AVP(6-2)、请求地址数AVP(6-3)的概念图。
图7是表示分发地址范围AVP(7-1)、分发地址AVP(7-2)的概念图。
图8是表示代表CE路由器的控制连接建立处理的流程图。
图9是表示代表CE路由器以外的控制连接建立处理的流程图。
图10是表示发送端(10-1)和接收端(10-2)的VPN传输处理的流程图。
图11是表示代表CE路由器提示控制连接建立处理的顺序图。
图12是表示只有一个CE路由器连接在ISP网上的通信系统,实施本发明的情况的概念图。
图13是表示在存在VPN管理服务器的通信系统中,实施本发明的情况的概念图。
图14是表示利用VPN管理服务器,并实施本发明的情况的顺序图。
图15是表示在由ISP网提供VPN的通信系统中,实施本发明的情况的概念图。
图16是表示由载波兼ISP网提供VPN的通信系统中,实施本发明的情况的概念图。
具体实施方式
(实施例1)
图2表示实施本发明的通信系统。该通信系统包括,CE路由器A101,CE路由器B102,CE路由器A所属的LAN A203,CE路由器B所属的LAN B204,载波(carrier)网205,ISP A网206,ISP B网207,因特网208,LAN A连接的终端A-1 104、A-2 103、A-3 105,LAN B连接的终端B-1 107、B-2 106、B-3 108,与因特网连接的服务器C109。CE路由器A、B(101、102)、载波网205、ISP网A、B(206、207)及因特网208利用因特网协议进行连接。
图3-1是CE路由器的构成例。CE路由器A101,由CPU(CentralProcessing Unit)301、存储器302、接口部304、305构成。CPU301实际执行各种应用程序、OS(Operating System)。存储器302存储CPU301的执行中所使用的程序、及各种应用程序。CPU301和存储器302通过总线303连接。接口部304、305将由CPU301及存储器302供给的数据供给外部机器,或者从外部机器接收数据。接口部分别与线路(306、307)连接,接口部304、305中的某一个是与LAN A203连接的线路,而另一个是与载波网205连接的线路。
图3-2表示存储器内存储的信息。在存储器302内存储有,分发地址管理表308、连接CE路由器管理表309、代表路由器地址库310、路由器信息管理表311、群IP地址管理表316、连接CE路由器处理管理317等表,及控制连接建立处理312、会话建立处理313、VPN传输处理314、IP传输处理315等程序。
控制连接建立处理312,进行CE路由器间的控制连接的建立、释放处理。会话建立处理313,进行CE路由器间的会话建立、释放处理。VPN传输处理314,进行在据点内捕捉的以太帧的传输、及将从其他据点传输的以太帧传输给LAN内的处理。IP传输处理315,进行接收目标MAC地址为自地址的以太帧,并根据IP的路由传输的处理。
图4-1表示分发地址管理表308的构成例。管理分配给各CE路由器的分发于LAN内的地址。为了确定CE路由器,管理路由器ID、路由器的IP地址、分发于LAN内的IP地址。
图4-2表示连接CE路由器管理表309的构成例。连接CE路由器管理表,管理由VPN连接的对方的CE路由器的信息。CE路由器的信息包含,路由器ID、LAN端的MAC地址、建立VPN的IP地址。
图4-3表示代表路由器地址库310的构成例。本表表示代表路由器管理的可以分发的IP地址范围。
图5-1表示路由器信息管理表311的构成例。本表管理本CE路由器的信息。本CE路由器的信息包含,路由器ID、本MAC地址、路由器种类、LAN终端数。路由器种类表示是否是本CE路由器还是代表路由器。LAN终端数表示本CE路由器所属的LAN连接的最大终端数。
图5-2表示群IP地址管理表316的构成例。本表管理构成VPN群的其他CE路由器的IP地址。
图5-3表示连接CE路由器处理管理表317的构成例。本表对经过VPN上连接的CE路由器的通信的处理进行定义。当是废弃时,废弃经过VPN连接的CE路由器的通信,是覆盖时,覆盖经过VPN上连接的CE路由器的通信。
图1表示通过本发明所涉及的连接控制方式,LAN A203、LANB204由VPN连接的顺序。在本实施例中,群IP地址管理表316已经由用户设定,CE路由器A101及CE路由器B102相互已经知道可以到达的IP地址。并且,路由器信息管理表311也已经被设定。在CE路由器A101中,路由器信息管理表311的路由器种类被设定为“代表”,而CE路由器B102未被设定为“代表”。
图8-1表示代表路由器的控制连接建立处理312的流程。图9-1表示代表路由器以外的控制连接建立处理312的流程。CE路由器B102为了建立控制连接,制作AVP(Attribute Value Pair)(步骤901)。除控制连接建立时的通常的AVP之外,参照路由器信息管理表311,还制作路由器MAC地址AVP、路由器种类AVP、请求地址数AVP或分发地址AVP或分发地址范围AVP。图6-1表示路由器MAC地址AVP的概念图。路由器MAC地址AVP在通知CE路由器的LAN端接口的MAC地址时使用。图6-2表示路由器种类AVP的概念图。路由器种类AVP是在通知CE路由器是否是代表路由器时使用。图6-3表示请求地址数AVP的概念图。请求地址数AVP是在通知代表路由器希望进行地址分配的地址数时使用。图7-1表示分发地址范围AVP的概念图。图7-2表示分发地址AVP的概念图。分发地址范围AVP及分发地址AVP,参照分发地址管理表308制作。当分发地址管理表308中设定了分发IP地址时,制作分发地址范围AVP或分发地址AVP。当分发IP地址已设定完成时,表示在上次控制连接建立时,已经分发了地址。当分发地址是连续的IP地址时,采用分发地址范围AVP,而当不连续时,采用分发地址AVP。当未设定分发IP地址时,制作请求地址AVP。
CE路由器B102,将Start-Control-Connection-Request(SCCRQ)消息发送给CE路由器A101(步骤902)。发送了SCCRQ消息的CE路由器B102,待机直到接收应答消息(步骤903)。
当CE路由器A(代表路由器)101接收SCCRQ消息时(步骤801),对赋予SCCRQ的AVP进行分析(步骤802),取得CE路由器B102的路由器ID、CE路由器B102的LAN端接口的MAC地址、路由器种类、请求地址数、或者设定于CE路由器B102的分发地址管理表308的分发地址。VPN地址是可以到达在VPN建立时利用的的对方路由器的IP地址,根据SCCRQ消息的发送源地址取得。该地址与设定于群IP地址管理表316中的某一个IP地址一致。
根据路由器种类判断对方路由器是否是代表路由器(步骤803),当是代表路由器时,发送Stop-Control-Connection Notification(StopCCN)(步骤804),结束处理。当对方路由器不是代表路由器时,将取得的CE路由器B102的路由器ID、MAC地址、VPN地址设定于连接目标CE路由器管理表309(步骤805)。
当包含请求地址数AVP时,代表路由器CE路由器A101,参照代表路由器地址库310,从CE路由器A101管理的IP地址中,选择CE路由器B102所要求的地址数量的地址。从选择的地址中,决定设定于CE路由器B102的LAN端接口的地址和分发于LAN内的地址。将决定的地址设定于分发地址管理表308。
当不包含请求地址数AVP(步骤806),而包含分发地址范围AVP或分发地址AVP时(步骤807),参照分发地址管理表308,判断已经分配给CE路由器B102的分发地址,与由分发地址范围AVP或分发地址AVP通知的CE路由器B102的分发地址是否一致(步骤808)。当一致时,在SCCRP发送时直接使用由CE路由器B102通知的分发地址范围AVP或分发地址AVP。当不一致时,进行与包含请求地址数AVP时同样的处理(步骤809)。当不包含分发地址范围AVP或分发地址AVP时(步骤807),不进行有关分发地址的处理。
CE路由器A101,为了发送Start-Control-Connection-Reply(SCCRP)消息,来作为SCCRQ应答,制作赋予SCCRP的AVP。除用于建立控制连接的AVP之外,还制作路由器MAC地址AVP、路由器种类AVP、分发地址范围AVP或分发地址AVP(步骤810)。分发地址范围AVP及分发地址AVP,参照分发地址管理表308制作。分发地址范围AVP及分发地址AVP,在将对方CE路由器使用的LAN端的地址、及分发于LAN内的地址通知给对方CE路由器时使用。LAN端的地址也可以使用在所有的CE路由器共用的地址。当使用了共用的地址时,附近的CE路由器对ARP及NDP进行应答。制作包含CE路由器A101制作的AVP的SCCRP,发送给CE路由器B102(步骤811)。在SCCRP发送后,CE路由器A101待机直到接收Start-Control-Control-Connection-Connected(SCCCN)(步骤812)。接收了SCCCN的CE路由器A101建立控制连接(步骤813),并结束控制连接建立处理312。
接收了SCCRQ的应答消息(步骤903)的CE路由器B102,对消息进行分析。判断接收消息是否是StopCCN(步骤904)。当是StopCCN时,结束控制连接建立处理。当不是StopCCN时,判断接收消息是否是SCCRP(步骤905)。当不是SCCRP时,待机直到接收SCCRP。接收了SCCRP的CE路由器B102,对消息赋予的AVP进行分析(步骤906)。设定根据分发地址范围AVP或分发地址AVP取得的分发IP地址,并在分发地址管理表308中设定路由器ID、IP地址、分发IP地址(步骤907)。并且,在连接CE路由器管理表309中设定路由器ID、通知的MAC地址、IP地址、VPN地址(步骤908)。建立控制连接(步骤909),将SCCCN发送给路由器A101(步骤910),结束控制连接建立处理。
控制连接建立后,CE路由器A101及B102起动会话建立处理313。会话建立处理313对Incoming-Call-Request(ICPQ)、Incoming-Call-Reply(ICPR)、Incoming-Call-Connected(ICCN)等消息进行交换,建立VPN。
通过以上的处理,CE路由器A101及B102可以将在LAN A、B间统一的地址分发于属下的LAN内。从代表CE路由器A101取得向LAN内分发的地址的CE路由器B102,由于将分发的地址保持在存储器内,所以即使切断了与代表CE路由器A101的VPN连接时,也可以对CE路由器属下的LAN内分发地址。
各CE路由器属下的终端(从103到108),在终端接通电源时利用DHCP取得地址。DHCP Discover及DHCP Offer消息,用于发现DHCP服务器。DHCP服务器功能安装在CE路由器A101及B102内。DHCP Request及DHCP ACK消息,用于对各终端的地址分发及确认。
VPN建立后,LAN A203内的终端A-1 104,与LAN B204内的终端B-1 107、及因特网上的服务器C109通信的情况,利用图1及图2进行说明。
终端A-1 104,与LAN A203连接时,由CE路由器A101分发IP地址、默认(default)路由器、DNS等的LAN内的连接信息。终端A-1 104设定分发的信息。CE路由器A101为了对默认路由器及DNS指定自身的IP地址,终端A-1 104默认路由器及DNS由CE路由器A101设定。
终端A-1 104,利用ARP Request及ARP Reply消息,解决通信对像终端B-1 107的MAC地址。
当终端A-1 104与LAN B204内的终端B-1 107通信时,终端A-1104为了解决终端B-1 107的MAC地址,将ARP Request消息发送到LAN A203上。图10-1表示VPN传输处理(发送端)的处理流程。发送到LAN A203上的以太帧被CE路由器A101捕捉(步骤1001)。参照路由器信息管理表311,判断捕捉的以太帧的发送目标MAC地址是否是自己的(步骤1002)。当以太帧的发送目标MAC地址是自己的时,废弃捕捉的以太帧,结束处理(步骤1008)。当是自己以外的时,参照连接CE路由器管理表309,判断以太帧的发送目标MAC地址是否是由VPN连接的CE路由器的MAC地址(步骤1003)。当以太帧的发送目标MAC地址,与由VPN连接的CE路由器MAC地址一致时(步骤1004),参照连接CE路由器处理管理表317。当表的值是“废弃”时(步骤1005),废弃以太帧(步骤1007),结束处理。是“覆盖”时(步骤1006),覆盖(rewrite)以太帧,并输出给LAN端线路(步骤1007),结束处理。
当以太帧的发送目标MAC地址,与由VPN连接的CE路由器的MAC地址不一致时,赋予捕捉的以太帧L2TP标题、IP标题(步骤1006)。将在步骤1005制作的IP包输出给线路,结束处理(步骤1007)。
ARP Request消息由于发送目标MAC地址是广播地址,不是发给自己的(步骤1002),并与由VPN连接的CE路由器的MAC地址不一致(步骤1003、1004),因此,被赋予L2TP标题、IP标题(步骤1006),输出给与载波网连接的线路(步骤1007)。
图10-2表示VPN传输处理(接收端)的处理流程。接收IP包的CE路由器B102,确认IP有效载荷,并确认是否被赋予了L2TP标题(步骤1008、1009)。当未被赋予L2TP标题时,结束处理。当被赋予了L2TP标题时,取得由L2TP标题打包的以太帧(步骤1010)。将取得的以太帧输出给CE路由器B102的LAN端线路(步骤1011),结束处理。
输出给LAN B204的ARP Request消息,被LAN B204内的全部终端(终端B-1、B-2、B-3)接收。接收了ARP Request消息的终端,确认请求解决的地址是否是赋予本接口的地址,当是赋予本接口的地址时,发送ARP Reply消息。
由于ARP Reply消息的发送目标MAC地址是发送了ARP Request的终端的地址,不是发给自己的(步骤1002),而且由于与由VPN连接的CE路由器的MAC地址也不一致(步骤1003、1004),所以被赋予L2TP标题、IP标题(步骤1006),并输出给与载波网连接的线路(步骤1007)。
从载波网上连接的线路接收了IP包的CE路由器A102,实施VPN传输处理314,向LAN端线路输出ARP Reply消息。
通过以上步骤,终端A-1 104解决终端B-1 107的MAC地址。
解决了终端B-1 107的MAC地址的终端A-1 104,将发送目标IP地址为终端B-1 107的IP包,由发送目标MAC地址为终端B-1 107的以太帧进行打包,发送到LAN A203上。发送到LAN A203上的以太帧由CE路由器A101的VPN传输处理314进行处理。该以太帧的情况,由于发送目标MAC地址不是自己的(步骤1002),与由VPN连接的CE路由器的MAC地址不一致(步骤1003、1004),所以被赋予L2TP标题、IP标题(步骤1006),并输出给与载波网连接的线路(步骤1007)。
从与载波网连接的线路接收IP包的CE路由器B102,实施VPN传输处理314,向LAN端线路输出以太帧。
通过以上的步骤,终端A-1 104及终端B-1 107可以由L2连接并进行通信。
当终端A-1 104与因特网上的服务器C109进行通信时,由于分配给终端A101的默认路由器为CE路由器A101,所以将发送目标IP地址为服务器C109的IP包,由发送目标MAC地址为CE路由器A101的以太帧进行打包,发送到LAN A203上。所发送的以太帧由于是发给CE路由器A101的,由IP传输处理315进行处理。然后,根据IP的路由,向载波网205、ISP A206、因特网208路由,并被传输给服务器C109。通过以上步骤,终端A-1 104和服务器C109可以进行通信。
另一方面,当终端A-1 104与LAN A203连接时,没从CE路由器A101分发LAN内的连接信息时,需要手动对终端A-1 104设定默认通路。由于LAN A203及LAN B204由L2VPN连接,所以无论将CE路由器A101、B102中哪一个设定为默认通路,都可以与服务器C109进行通信。但是,当把CE路由器B102设定为默认通路时,由于经过VPN,所以将发生冗长的业务量。下面说明通过本发明防止这种冗长路径的情况。在本实施例中,连接CE路由器处理管理的值设定为“覆盖”。
终端A-1 104,以CE路由器B 102为默认通路向服务器C109发送IP包。终端A-1 104发送的以太帧被CE路由器A101捕捉(步骤1001)。参照路由器信息管理表311,判断捕捉的以太帧的发送目标MAC地址是否是发给自己的(步骤1002)。当以太帧的发送目标是发给自己的时,废弃捕捉的以太帧,结束处理(步骤1008)。当是发给自己以外的时,参照连接CE路由器管理表309,判断以太帧的发送目标MAC地址是否是由VPN连接的CE路由器的MAC地址(步骤1003)。当以太帧的发送目标MAC地址,与由VPN连接的CE路由器MAC地址一致时(步骤1004),参照连接CE路由器处理管理表317。当表的值是“废弃”时(步骤1005),废弃以太帧(步骤1007)并结束处理。在本实施例中,由于表的值是“覆盖”(步骤1006),所以将以太帧的发送目标MAC地址用CE路由器A101的MAC地址覆盖(步骤1006),并利用LAN A203上连接的线路进行输出。输出的以太帧,再次被CE路由器A101接收,由IP传输处理315进行处理并输出给线路。输出的IP包通过IP的路由,传输给载波网205、ISPA网206、因特网208,可以与服务器C109进行通信。
通过以上步骤,即使终端A-1 104的默认通路设定错误时,也可以经过适当的通路,与服务器C109进行通信。
(实施例2)
在实施例2中,对由代表CE路由器提示控制连接建立的例子进行说明。图11表示由CE路由器A(代表)101,对对方CE路由器B102提示控制连接建立的顺序。实施发明的通信系统及各种表的设定条件与实施例1相同。
图8-2表示代表CE路由器的连接控制建立处理312的流程。图9-2表示代表CE路由器以外的控制连接建立处理的流程。
CE路由器A101为了对对方CE路由器提示控制连接建立,制作AVP(步骤814)。除了控制连接建立时的通常的AVP之外,还制作路由器种类AVP。将制作的AVP赋予SCCRQ消息,并将SCCRQ发送给CE路由器B102(步骤815)。CE路由器A101在发送SCCRQ之后,待机直到接收应答消息。
接收了SCCRQ消息(步骤910)的CE路由器B102,对AVP进行分析(步骤911)。当路由器种类AVP被设定为代表路由器时,判断为从代表路由器A101发出的控制连接建立请求。发送StopCCN,结束处理(步骤912、913)。StopCCN发送后,CE路由器B102进行图9-1中所示的控制连接建立处理。以后的处理与实施例1相同。CE路由器A101接收StopCCN,结束处理,并待机直到从CE路由器B102接收SCCRQ消息。
当路由器种类AVP未被设定为代表时,判断为没有分发地址设定的控制连接建立请求。确认其他的AVP,当MAC地址AVP被设定时,进行连接CE路由器管理表的设定(步骤914、915)。当MAC地址AVP未被设定时,不进行连接CE路由器管理表的设定。建立控制连接(步骤916),发送SCCN(步骤917),结束处理。
关于VPN建立后的VPN传输处理314,与实施例1相同。通过以上的步骤,可以由代表CE路由器对代表以外的CE路由器提示VPN的建立。本实施例,对变更了代表路由器的地址库时等,变更其他CE路由器设定时是有效的。
(实施例3)
在实施例3中,在CE路由器A101、B102之间建立VPN,并且,对ISP只连接CE路由器B102。LAN A203内的终端A-1 104可以与LANB内的终端B-1 107间进行通信,对切断终端A-1 104和服务器C109间通信的例子进行说明。另外,从终端B-1 107向服务器C109可以通信。
图12表示实施本发明的通信系统。该通信系统包括:CE路由器A101、B102、CE路由器A所属的LAN A203、CE路由器B所属的LAN B204、载波网205、ISP B207、因特网208、LAN A所属的终端A-1 104、LAN B所属的终端B-1 107、因特网所属的服务器C109。CE路由器A101、B102、载波网205、ISP B网207、因特网208利用因特网协议进行连接。
CE路由器A101、B102,进行与实施例1一样的处理,在CE路由器A101、B102间建立VPN。从终端A-1 104向终端B-1 107的通信,与实施例1同样处理、可以通信。下面,对从终端A-1 104向服务器C109的通信进行说明。
当从终端A-1 104以CE路由器A102为默认通路向服务器C109发送了包时,通过IP传输处理315进行处理。在CE路由器A101中,由于没有向服务器C109的通路,所以服务器C109废弃包。
并且,当终端A-1 104,以CE路由器B102为默认通路向服务器109发送了包时,终端A-1 104发送的以太帧被CE路由器A101捕捉(步骤1001)。参照路由器信息管理表311,判断捕捉的以太帧的发送目标MAC地址是否是自己(步骤1002)。当以太帧的发送目标是自己时,废弃捕捉的以太帧,结束处理(步骤1008)。当是自己以外的时,参照连接CE路由器管理表309,判断以太帧的发送目标MAC地址是否是由VPN连接的CE路由器的MAC地址(步骤1003)。
当以太帧的发送目标MAC地址,与由VPN连接的CE路由器MAC地址一致时,参照连接CE路由器处理管理表317。表的值是“废弃”时(步骤1005),废弃以太帧(步骤1008),结束处理。表的值是“覆盖”时(步骤1006),将以太帧的发送目标MAC地址用CE路由器A101的MAC地址覆盖(步骤1006),利用LAN A203连接的线路输出。输出的以太帧,再次被CE路由器A101接收,由IP传输处理315进行处理。在CE路由器A101中,由于没有向服务器C109的通路,所以发给服务器C109包被废弃。
通过以上的步骤,可以切断终端A-1 104和服务器C109间的通信。通过本实施例,可以防止与ISP网无连接合同的LAN A内的终端与因特网上的服务器C进行通信。
(实施例4)
在实施例4中说明,在载波网内引入VPN管理服务器1301,并从VPN管理服务器取得对方CE路由器的IP地址的例子。
图13表示实施本实施例的网络的概念图。本实施例在实施例1中增加VPN管理服务器1301。VPN管理服务器对从VPN群和CE路由器登录的可到达的IP地址和各CE路由器的路由器种类进行管理。并且,也可以管理VPN群内利用的LAN端地址,及连接CE路由器处理管理表的设定方针。
图14表示了从VPN管理服务器1301取得可以到达的IP地址,并实施本发明的时序。CE路由器A101将CE路由器A101的可以到达的IP地址登录在VPN管理服务器1301中。VPN管理服务器1301确认CE路由器A101所属的VPN群,当存在已经登录过的CE路由器时,将已登录的CE路由器可以到达的IP地址分发给CE路由器A101。当VPN管理服务器管理在VPN群内利用的LAN端地址时,对代表的CE路由器分发地址库。地址库被分发后,代表路由器CE路由器A101,进行代表路由器地址库表310的设定。
然后,CE路由器B101,在VPN管理服务器1301中进行地址登录。VPN管理服务器1301,进行已经登录的CE路由器地址分发。分发了地址的CE路由器B102,在群IP地址管理表中登录所分发的地址。对于登录的地址实施控制连接建立处理312。然后与实施例1同样进行处理,进行VPN的建立、传输处理。
通过以上的步骤,可以对多个VPN中的地址分发方针进行一元化管理。
(实施例5)
图15表示利用ISP网实施本发明的通信系统。该通信系统包括:CE路由器A101、CE路由器B102、CE路由器A所属的LAN A203、CE路由器B所属的LAN B204、载波网205、ISP A网206、因特网208、LAN A所属的终端A-1 104、LAN B所属的终端B-1 107、连接因特网的服务器C109。CE路由器A、B(101、102)、载波网205、ISP网A206、及因特网208,利用因特网协议(IP)进行连接。CE路由器A101及B102保持1个以上经过ISPA网206可以到达的IP地址。在该通信系统中,与实施例1、2、3、4同样,进行VPN的建立、传输处理。
通过以上的步骤,ISP提供VPN服务时,也可以提供与实施例1、2、3、4同样的效果。
(实施例6)
图16表示利用载波兼ISP网实施本发明的通信系统。该通信系统包括:CE路由器A101、CE路由器B102、CE路由器A所属的LANA203、CE路由器B所属的LAN B204、载波兼ISP网1501、因特网208。CE路由器A、B(101、102)、载波兼ISP网1501、及因特网208,利用因特网协议(IP)进行连接。在该通信系统中,与实施例1、2、3、4同样,进行VPN的建立、传输处理。
通过以上的步骤,兼有载波和ISP服务的通信运营者提供VPN服务时,也可以提供与实施例1、2、3、4同样的效果。
Claims (7)
1、一种路由器装置,通过VPN至少与一个其他路由器装置相连接,其特征在于:
与上述其他路由器装置间相互进行下述信息的发送接收,这些信息是:向该路由器装置收容的网络和上述多个其他路由器中的至少一个分发的设定信息、或者有关过滤的信息中的至少一个。
2、如权利要求1所述的路由器装置,其特征在于:
上述设定信息是在局域网中利用的IP地址。
3、如权利要求1所述的路由器装置,其特征在于:
上述有关过滤的信息,是上述路由器装置与局域网连接的接口的MAC地址。
4、如权利要求1所述的路由器装置,其特征在于:
在VPN建立时在上述路由器装置和上述其他路由器装置之间交换上述设定信息和有关上述过滤的信息。
5、如权利要求1所述的路由器装置,其特征在于:
在上述VPN建立时使用L2TP。
6、一种通信系统,具有通过VPN连接的多个路由器装置,其特征在于:
上述多个路由器装置中的一个路由器装置,保持有其他路由器装置分发给该其他路由器装置收容的局域网的信息,并将该信息发送给上述其他的路由器装置。
7、一种通信系统,具有通过VPN连接的多个路由器装置,其特征在于:
上述多个路由器装置中的一个路由器装置,将本路由器装置的接口信息发送给其他路由器装置,上述其他的路由器装置,根据上述接口的信息,进行通信数据的废弃或发送目标变更中的至少一个操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005352842A JP4692258B2 (ja) | 2005-12-07 | 2005-12-07 | ルータ装置及び通信システム |
JP352842/2005 | 2005-12-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1980175A true CN1980175A (zh) | 2007-06-13 |
Family
ID=38118638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101076361A Pending CN1980175A (zh) | 2005-12-07 | 2006-07-28 | 路由器装置及通信系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070127461A1 (zh) |
JP (1) | JP4692258B2 (zh) |
CN (1) | CN1980175A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752210A (zh) * | 2012-07-09 | 2012-10-24 | 瑞斯康达科技发展股份有限公司 | 一种局域网间传输报文的方法和系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2922392B1 (fr) * | 2007-10-12 | 2011-03-04 | Thales Sa | Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones. |
CN101227407B (zh) * | 2008-01-25 | 2011-08-10 | 华为技术有限公司 | 基于二层隧道协议的报文发送方法及装置 |
FR2936387B1 (fr) * | 2008-09-25 | 2016-01-08 | Canon Kk | Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant. |
US8351340B2 (en) * | 2010-04-14 | 2013-01-08 | Honeywell International Inc. | Method for detecting a proxy ARP agent in secure networks having embedded controllers |
CN102137173B (zh) * | 2010-12-27 | 2014-09-03 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
EP2547047B1 (en) * | 2011-07-08 | 2016-02-17 | Alcatel Lucent | Centralized system for routing ethernet packets over an internet protocol network |
JP5682782B2 (ja) * | 2011-07-11 | 2015-03-11 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US10601653B2 (en) * | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10873540B2 (en) * | 2016-07-06 | 2020-12-22 | Cisco Technology, Inc. | Crowd-sourced cloud computing resource validation |
US11418382B2 (en) * | 2018-07-17 | 2022-08-16 | Vmware, Inc. | Method of cooperative active-standby failover between logical routers based on health of attached services |
US11159420B2 (en) * | 2019-04-17 | 2021-10-26 | Cloudflare, Inc. | Method and apparatus of automatic route optimization in a private virtual network for client devices of a local network |
DE102020129224B4 (de) | 2020-11-05 | 2022-10-06 | genua GmbH | Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt |
CN118872250A (zh) * | 2022-03-25 | 2024-10-29 | 索尼集团公司 | 信息处理方法、信息处理设备和信息处理系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000228674A (ja) * | 1999-02-04 | 2000-08-15 | Nippon Telegr & Teleph Corp <Ntt> | 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置 |
US7054321B1 (en) * | 2000-10-27 | 2006-05-30 | Redback Networks Inc. | Tunneling ethernet |
US7111065B2 (en) * | 2000-11-29 | 2006-09-19 | Efficient Networks, Inc. | Method and apparatus for managing tunneled communications in an enterprise network |
JP4728511B2 (ja) * | 2001-06-14 | 2011-07-20 | 古河電気工業株式会社 | データ中継方法、その装置およびその装置を用いたデータ中継システム |
US7260085B2 (en) * | 2002-03-21 | 2007-08-21 | Acme Packet, Inc. | System and method for determining a destination for an internet protocol packet |
JP2004080703A (ja) * | 2002-08-22 | 2004-03-11 | Ntt Comware Corp | ネットワーク間通信方法およびそれに使用されるゲート装置並びに端末装置 |
US7009983B2 (en) * | 2002-11-05 | 2006-03-07 | Enterasys Networks, Inc. | Methods and apparatus for broadcast domain interworking |
US20040165600A1 (en) * | 2003-02-21 | 2004-08-26 | Alcatel | Customer site bridged emulated LAN services via provider provisioned connections |
JP4173383B2 (ja) * | 2003-02-28 | 2008-10-29 | ニフティ株式会社 | 接続装置 |
US20040223497A1 (en) * | 2003-05-08 | 2004-11-11 | Onvoy Inc. | Communications network with converged services |
TWI253818B (en) * | 2004-10-29 | 2006-04-21 | Benq Corp | Transparent address translation methods |
-
2005
- 2005-12-07 JP JP2005352842A patent/JP4692258B2/ja not_active Expired - Fee Related
-
2006
- 2006-07-25 US US11/492,181 patent/US20070127461A1/en not_active Abandoned
- 2006-07-28 CN CNA2006101076361A patent/CN1980175A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752210A (zh) * | 2012-07-09 | 2012-10-24 | 瑞斯康达科技发展股份有限公司 | 一种局域网间传输报文的方法和系统 |
CN102752210B (zh) * | 2012-07-09 | 2015-10-14 | 瑞斯康达科技发展股份有限公司 | 一种局域网间传输报文的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4692258B2 (ja) | 2011-06-01 |
US20070127461A1 (en) | 2007-06-07 |
JP2007158869A (ja) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1980175A (zh) | 路由器装置及通信系统 | |
US7636360B2 (en) | Dynamic VLAN ID assignment and packet transfer apparatus | |
KR101418351B1 (ko) | 네트워크를 액세스하기 위해 인터페이스를 식별하고 선택하기 위한 방법 및 디바이스 | |
US20190007312A1 (en) | Techniques for routing and forwarding between multiple virtual routers implemented by a single device | |
US9054966B2 (en) | Method and arrangement for network QoS | |
CN108429680B (zh) | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 | |
US9077607B2 (en) | Border gateway protocol inbound policy optimization | |
US20050089034A1 (en) | Network switching apparatus, route management server, network interface apparatus, control method therefor, computer program for route management server, and computer-readable storage medium | |
WO2014194749A1 (zh) | 边缘设备的vpn实现处理方法及装置 | |
CN109768908B (zh) | 一种vxlan的配置方法、设备及系统 | |
KR20090064431A (ko) | 라우트 정보를 관리하고 액세스 디바이스에서 데이터를 재전송하기 위한 방법 및 디바이스 | |
JP2008530882A (ja) | サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード | |
CN101399742A (zh) | 数据业务网络系统及数据业务的访问方法 | |
US8437357B2 (en) | Method of connecting VLAN systems to other networks via a router | |
US20080186967A1 (en) | Method for supporting source-specific multicast forwarding over ethernet and device thereof | |
US20140136714A1 (en) | Method for exchanging information about network resources | |
EP1633084B1 (en) | Method for selecting services provided by different network service providers | |
JP2005033250A (ja) | 中継装置とポートフォワード設定方法 | |
JP5261432B2 (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム | |
CN113179315B (zh) | 在多重局域网内提供设备间通信的方法、系统及可读存储介质 | |
Cisco | Cisco IOS Switching Services Configuration Guide Cisco IOS Release 12.0 | |
SE541314C2 (en) | Methods and apparatuses for routing data packets in a network topology | |
US8134923B2 (en) | Discovery of virtual private networks | |
KR100431207B1 (ko) | 엠피엘에스(mpls)기반망에서의 엑스트라넷아이피-브이피엔(ip-vpn)서비스 제공 방법 | |
EP3228048B1 (en) | Method and apparatus for routing data to cellular network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: HITACHI CO., LTD. Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD. Effective date: 20100323 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20100323 Address after: Tokyo, Japan, Japan Applicant after: Hitachi Ltd. Address before: Tokyo, Japan, Japan Applicant before: Hitachi Communications Technology Co., Ltd. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20070613 |