JP2003069609A - 仮想私設網サービスを提供するシステム - Google Patents
仮想私設網サービスを提供するシステムInfo
- Publication number
- JP2003069609A JP2003069609A JP2001253308A JP2001253308A JP2003069609A JP 2003069609 A JP2003069609 A JP 2003069609A JP 2001253308 A JP2001253308 A JP 2001253308A JP 2001253308 A JP2001253308 A JP 2001253308A JP 2003069609 A JP2003069609 A JP 2003069609A
- Authority
- JP
- Japan
- Prior art keywords
- private network
- port
- virtual private
- virtual
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 IP網を利用した仮想私設網のセキュリティ
を向上させる。 【解決手段】 ルータ装置は、仮想私設網サービスのユ
ーザ毎にVRポート30を備える。各VRポート30
は、それぞれ対応する仮想私設網のためのルーティング
テーブル32を有している。制御チャネル終端部33お
よびVPN構成モジュール35は、同一の仮想私設網に
属するVRポートとの間にL2TPトンネルを設定す
る。ゲートウェイプロトコルデーモン31は、設定され
たL2TPトンネルを介してルーティング情報を交換
し、ルーティングテーブル32を作成/更新する。入力
されたパケットは、ルーティングテーブル32に従って
ルーティングされる。
を向上させる。 【解決手段】 ルータ装置は、仮想私設網サービスのユ
ーザ毎にVRポート30を備える。各VRポート30
は、それぞれ対応する仮想私設網のためのルーティング
テーブル32を有している。制御チャネル終端部33お
よびVPN構成モジュール35は、同一の仮想私設網に
属するVRポートとの間にL2TPトンネルを設定す
る。ゲートウェイプロトコルデーモン31は、設定され
たL2TPトンネルを介してルーティング情報を交換
し、ルーティングテーブル32を作成/更新する。入力
されたパケットは、ルーティングテーブル32に従って
ルーティングされる。
Description
【0001】
【発明の属する技術分野】本発明は、IP網を利用して
構築される仮想私設網およびその仮想私設網のために使
用されるルータ装置に係わる。
構築される仮想私設網およびその仮想私設網のために使
用されるルータ装置に係わる。
【0002】
【従来の技術】従来より、多くのユーザが私設網(ある
いは、自営網)を構築している。私設網は、あるグルー
プ内の端末装置間のみでのデータ転送を許可するネット
ワークであり、従来は、一般に、専用線を利用して構築
されていた。ところが、近年では、通信コストの削減な
どの要求により、インターネット等の不特定多数のユー
ザに開放されているIP網を利用して仮想的な私設網を
構築しようとする動きが広がっている。なお、インター
ネットは、世界中のユーザに広く開放されたIP網であ
り、多数のルータ装置により構築されている。
いは、自営網)を構築している。私設網は、あるグルー
プ内の端末装置間のみでのデータ転送を許可するネット
ワークであり、従来は、一般に、専用線を利用して構築
されていた。ところが、近年では、通信コストの削減な
どの要求により、インターネット等の不特定多数のユー
ザに開放されているIP網を利用して仮想的な私設網を
構築しようとする動きが広がっている。なお、インター
ネットは、世界中のユーザに広く開放されたIP網であ
り、多数のルータ装置により構築されている。
【0003】インターネット上では、データは、基本的
に、IPパケットに格納されて転送される。ここで、各
IPパケットにはそれぞれ宛先アドレスが付与されてい
る。そして、各ルータ装置は、IPパケットを受信する
と、付与されている宛先アドレスに従ってそのIPパケ
ットの経路を決定する。この場合、経路の決定に際し
て、ルーティングテーブルが参照される。
に、IPパケットに格納されて転送される。ここで、各
IPパケットにはそれぞれ宛先アドレスが付与されてい
る。そして、各ルータ装置は、IPパケットを受信する
と、付与されている宛先アドレスに従ってそのIPパケ
ットの経路を決定する。この場合、経路の決定に際し
て、ルーティングテーブルが参照される。
【0004】ルーティングテーブルは、IPパケットの
転送経路を決定するための情報を含んでおり、ルーティ
ングアルゴリズムにより設定および管理される。一例と
しては、宛先ネットワークとネクストホップとの対応関
係を表す情報が登録されている。この場合、ルータ装置
は、受信したIPパケットの宛先アドレスを検索キーと
してルーティングテーブルを検索することによりネクス
トホップを決定し、上記IPパケットをそのネクストホ
ップへ送出する。そして、経路上の各ルータ装置により
上記処理が実行されることにより、IPパケットが宛先
アドレスへ転送される。
転送経路を決定するための情報を含んでおり、ルーティ
ングアルゴリズムにより設定および管理される。一例と
しては、宛先ネットワークとネクストホップとの対応関
係を表す情報が登録されている。この場合、ルータ装置
は、受信したIPパケットの宛先アドレスを検索キーと
してルーティングテーブルを検索することによりネクス
トホップを決定し、上記IPパケットをそのネクストホ
ップへ送出する。そして、経路上の各ルータ装置により
上記処理が実行されることにより、IPパケットが宛先
アドレスへ転送される。
【0005】インターネット上の仮想私設網は、通常、
IPトンネリング(IP Tunneling)により実現される。
代表的なIPトンネリングとしては、例えば、マイクロ
ソフト社のPPTP(Point-to-Point Tunneling Proto
col )や、シスコシステムズ社のL2F(Layer 2 Forw
ading )などが知られているが、現在では、これら2つ
のプロトコルが融合されたL2TP(Layer 2 Tunnelin
g Protocol)が普及しつつある。ここで、L2TPは、
PPP(Point-to-Point Protocol )データをトンネル
しながら、データリンク層でそのパケットを暗号化する
プロトコルである。なお、L2TPは、IETF(Inte
rnet Engineering Task Force )により標準化されてお
り、RFC2661として制定されている。
IPトンネリング(IP Tunneling)により実現される。
代表的なIPトンネリングとしては、例えば、マイクロ
ソフト社のPPTP(Point-to-Point Tunneling Proto
col )や、シスコシステムズ社のL2F(Layer 2 Forw
ading )などが知られているが、現在では、これら2つ
のプロトコルが融合されたL2TP(Layer 2 Tunnelin
g Protocol)が普及しつつある。ここで、L2TPは、
PPP(Point-to-Point Protocol )データをトンネル
しながら、データリンク層でそのパケットを暗号化する
プロトコルである。なお、L2TPは、IETF(Inte
rnet Engineering Task Force )により標準化されてお
り、RFC2661として制定されている。
【0006】
【発明が解決しようとする課題】上述のように、インタ
ーネットを利用して仮想私設網を構築する方法は、IE
TFなどにおいて検討されている。しかし、すべての仕
様が議論されているわけではない。例えば、セキュリテ
ィを確保する方法については十分な議論がなされている
とは言えない。
ーネットを利用して仮想私設網を構築する方法は、IE
TFなどにおいて検討されている。しかし、すべての仕
様が議論されているわけではない。例えば、セキュリテ
ィを確保する方法については十分な議論がなされている
とは言えない。
【0007】例えば、各ルータ装置は、現状、1つのル
ーティングテーブルを用いてルーティング処理を行って
いる。そして、そのルーティングテーブルには、一般ユ
ーザのためのルーティング情報、および仮想私設網サー
ビスユーザのためのルーティング情報が格納されてい
る。すなわち、ルーティングテーブルは、不特定多数の
ユーザのために共通に利用されるようになっている。
ーティングテーブルを用いてルーティング処理を行って
いる。そして、そのルーティングテーブルには、一般ユ
ーザのためのルーティング情報、および仮想私設網サー
ビスユーザのためのルーティング情報が格納されてい
る。すなわち、ルーティングテーブルは、不特定多数の
ユーザのために共通に利用されるようになっている。
【0008】このため、ルーティングテーブルに格納さ
れているルーティング情報は、不正アクセスにより盗ま
れたり、書き換えられたりする危険性がある。すなわ
ち、ルーティング情報が盗まれ、それを解析されると、
仮想私設網サービスユーザのネットワーク構成が知られ
てしまう。また、ルーティング情報を書き換えることに
より、特定の仮想私設網内で送受信される情報が盗聴さ
れる可能性もある。
れているルーティング情報は、不正アクセスにより盗ま
れたり、書き換えられたりする危険性がある。すなわ
ち、ルーティング情報が盗まれ、それを解析されると、
仮想私設網サービスユーザのネットワーク構成が知られ
てしまう。また、ルーティング情報を書き換えることに
より、特定の仮想私設網内で送受信される情報が盗聴さ
れる可能性もある。
【0009】また、仮想私設網を実現する方法の1つと
して、MPLS−VPN(Multi-Protocol Label Switc
hing-Virtual Private Network)が知られている。しか
し、この方法では、複数の拠点にそれぞれ設けられてい
るネットワーク(例えば、キャンパスネットワーク)を
BGP(Border Gateway Protocol )などを利用して互
いに接続しようとすると、各ネットワークがそれぞれ独
立した自律網(AS:Autonomous System )となってし
まい、全体で1つの自律網を構築することはできない。
したがって、複数のネットワークが専用線で接続されて
いる仮想私設網を、インターネットを利用した仮想私設
網に移行することは困難である。
して、MPLS−VPN(Multi-Protocol Label Switc
hing-Virtual Private Network)が知られている。しか
し、この方法では、複数の拠点にそれぞれ設けられてい
るネットワーク(例えば、キャンパスネットワーク)を
BGP(Border Gateway Protocol )などを利用して互
いに接続しようとすると、各ネットワークがそれぞれ独
立した自律網(AS:Autonomous System )となってし
まい、全体で1つの自律網を構築することはできない。
したがって、複数のネットワークが専用線で接続されて
いる仮想私設網を、インターネットを利用した仮想私設
網に移行することは困難である。
【0010】本発明の目的は、IP網を利用した仮想私
設網のセキュリティを向上させることである。
設網のセキュリティを向上させることである。
【0011】
【課題を解決するための手段】本発明の仮想私設網サー
ビスを提供するシステムは、複数のルータ装置を含むI
P網を利用する方式であって、上記仮想私設網サービス
のユーザを収容するルータ装置は、その仮想私設網サー
ビスのユーザ毎に対応する仮想ルータユニットを有し、
その仮想ルータユニットが、対応するユーザのパケット
を転送するためのルーティング情報を格納するルーティ
ングテーブルと、上記ルーティングテーブルを参照して
対応するユーザのパケットの転送を制御するルーティン
グ手段とを有する。
ビスを提供するシステムは、複数のルータ装置を含むI
P網を利用する方式であって、上記仮想私設網サービス
のユーザを収容するルータ装置は、その仮想私設網サー
ビスのユーザ毎に対応する仮想ルータユニットを有し、
その仮想ルータユニットが、対応するユーザのパケット
を転送するためのルーティング情報を格納するルーティ
ングテーブルと、上記ルーティングテーブルを参照して
対応するユーザのパケットの転送を制御するルーティン
グ手段とを有する。
【0012】上記システムにおいては、仮想私設網ごと
にルーティングテーブルが分離されている。そして、そ
のルーティングテーブルを利用して仮想私設網サービス
が提供される。したがって、各仮想私設網のセキュリテ
ィが高い。
にルーティングテーブルが分離されている。そして、そ
のルーティングテーブルを利用して仮想私設網サービス
が提供される。したがって、各仮想私設網のセキュリテ
ィが高い。
【0013】上記システムにおいて、同一の仮想私設網
に属する仮想ルータユニット間に上記ルーティング情報
を転送するための制御チャネルを設定する設定手段をさ
らに有するようにしてもよい。この構成によれば、ルー
ティングテーブルを作成するための情報が、仮想私設網
ごとに独立に送受信されるので、セキュリティがさらに
向上する。
に属する仮想ルータユニット間に上記ルーティング情報
を転送するための制御チャネルを設定する設定手段をさ
らに有するようにしてもよい。この構成によれば、ルー
ティングテーブルを作成するための情報が、仮想私設網
ごとに独立に送受信されるので、セキュリティがさらに
向上する。
【0014】
【発明の実施の形態】図1は、実施形態の仮想私設網
(VPN:Virtual Private Network )に係わるシステ
ムの構成図である。ここでは、ユーザA、ユーザB、ユ
ーザCに対してそれぞれ仮想私設網サービスが提供され
ているものとする。
(VPN:Virtual Private Network )に係わるシステ
ムの構成図である。ここでは、ユーザA、ユーザB、ユ
ーザCに対してそれぞれ仮想私設網サービスが提供され
ているものとする。
【0015】実施形態の仮想私設網は、IP公衆網であ
るインターネットを利用して構築される。ここで、IP
公衆網には、多数の通信ノードが設けられており、各ユ
ーザは、それぞれ対応するエッジノード(Edge Node )
1A〜1Dに収容される。また、各通信ノード(エッジ
ノード1A〜1Dを含む)は、例えば、ルータ装置など
の通信機器である。なお、IP公衆網を利用して構築さ
れる仮想私設網は、しばしば「IP−VPN」と呼ばれ
ている。
るインターネットを利用して構築される。ここで、IP
公衆網には、多数の通信ノードが設けられており、各ユ
ーザは、それぞれ対応するエッジノード(Edge Node )
1A〜1Dに収容される。また、各通信ノード(エッジ
ノード1A〜1Dを含む)は、例えば、ルータ装置など
の通信機器である。なお、IP公衆網を利用して構築さ
れる仮想私設網は、しばしば「IP−VPN」と呼ばれ
ている。
【0016】各ユーザ(ユーザA〜ユーザC)は、それ
ぞれ、複数のサイトに端末装置を有している。たとえ
ば、ユーザAは、エッジノード1A〜1Dにより管理さ
れる各サイトにそれぞれ端末装置を有している。なお、
各サイトには、端末装置が1台だけ設けられていてもよ
いし、複数の端末装置が接続されたLAN(Local Area
Network)が設けられていてもよい。
ぞれ、複数のサイトに端末装置を有している。たとえ
ば、ユーザAは、エッジノード1A〜1Dにより管理さ
れる各サイトにそれぞれ端末装置を有している。なお、
各サイトには、端末装置が1台だけ設けられていてもよ
いし、複数の端末装置が接続されたLAN(Local Area
Network)が設けられていてもよい。
【0017】仮想私設網は、擬似的に閉じたネットワー
クである。したがって、各仮想私設網内で送受信される
IPパケットは、他の仮想私設網に属する端末装置ある
いは一般ユーザの端末装置に転送されることはない。ま
た、仮想私設網内では、IPパケットは、L2TPなど
のIPトンネルを利用して転送されてもよいし、MPL
S(Multi-Protocol Label Switching)のラベルパスを
利用して転送されてもよい。
クである。したがって、各仮想私設網内で送受信される
IPパケットは、他の仮想私設網に属する端末装置ある
いは一般ユーザの端末装置に転送されることはない。ま
た、仮想私設網内では、IPパケットは、L2TPなど
のIPトンネルを利用して転送されてもよいし、MPL
S(Multi-Protocol Label Switching)のラベルパスを
利用して転送されてもよい。
【0018】図2は、実施形態の仮想私設網を構築する
方法の概念を説明する図である。ここでは、2台のエッ
ジノードのみを示す。なお、エッジノードは、ルータ装
置であるものとする。
方法の概念を説明する図である。ここでは、2台のエッ
ジノードのみを示す。なお、エッジノードは、ルータ装
置であるものとする。
【0019】ルータ装置10、20は、それぞれ複数の
ユーザを収容することができる。ここでは、ルータ装置
10は、ユーザA、ユーザB、およびユーザCを収容し
ており、ルータ装置20は、ユーザAおよびユーザBを
収容している。また、ルータ装置10、20は、それぞ
れ各ユーザに対応するVR(Virtual Router)ポートを
備えている。この実施例では、ルータ装置10には、ユ
ーザAに対応するVRポート11a、ユーザBに対応す
るVRポート11b、およびユーザCに対応するVRポ
ート11cが設けられている。同様に、ルータ装置20
には、ユーザAに対応するVRポート21a、およびユ
ーザBに対応するVRポート21bが設けられている。
なお、各ユーザと対応するVRポートとの間は、基本的
に1:1に接続されている。
ユーザを収容することができる。ここでは、ルータ装置
10は、ユーザA、ユーザB、およびユーザCを収容し
ており、ルータ装置20は、ユーザAおよびユーザBを
収容している。また、ルータ装置10、20は、それぞ
れ各ユーザに対応するVR(Virtual Router)ポートを
備えている。この実施例では、ルータ装置10には、ユ
ーザAに対応するVRポート11a、ユーザBに対応す
るVRポート11b、およびユーザCに対応するVRポ
ート11cが設けられている。同様に、ルータ装置20
には、ユーザAに対応するVRポート21a、およびユ
ーザBに対応するVRポート21bが設けられている。
なお、各ユーザと対応するVRポートとの間は、基本的
に1:1に接続されている。
【0020】各VRポートは、それぞれルーティングテ
ーブルを備えている。ここで、このルーティングテーブ
ルは、仮想私設網ごとに作成される。すなわち、VRポ
ート11aが備えるルーティングテーブル12aおよび
VRポート21aが備えるルーティングテーブル22a
には、ユーザAの仮想私設網のためのルーティング情報
のみが格納されている。同様に、ルーティングテーブル
12b、22bにはユーザBの仮想私設網のためのルー
ティング情報のみが格納されており、ルーティングテー
ブル12cにはユーザCの仮想私設網のためのルーティ
ング情報のみが格納されている。
ーブルを備えている。ここで、このルーティングテーブ
ルは、仮想私設網ごとに作成される。すなわち、VRポ
ート11aが備えるルーティングテーブル12aおよび
VRポート21aが備えるルーティングテーブル22a
には、ユーザAの仮想私設網のためのルーティング情報
のみが格納されている。同様に、ルーティングテーブル
12b、22bにはユーザBの仮想私設網のためのルー
ティング情報のみが格納されており、ルーティングテー
ブル12cにはユーザCの仮想私設網のためのルーティ
ング情報のみが格納されている。
【0021】また、各VRポートは、同一の仮想私設網
に属するVRポートのみとの間でルーティング情報など
の制御情報を交換する。このとき、これらの制御情報
は、L2TPなどにより形成されるIPトンネルを介し
て送受信される。例えば、VRポート11aは、VRポ
ート21aとの間にL2TPトンネルを形成できるが、
他のVRポートとの間にはそれを形成することはできな
い。従って、この場合、VRポート11aのルーティン
グテーブル12aに格納されているルーティング情報
は、L2TPトンネルを介してVRポート21aのみに
送られる。また、このとき、VRポート11aは、VR
ポート21aのルーティングテーブル22aに格納され
ているルーティング情報をL2TPトンネルを介して受
け取ることができる。そして、各VRポートでは、交換
されたルーティング情報により、ルーティング情報が作
成/更新される。
に属するVRポートのみとの間でルーティング情報など
の制御情報を交換する。このとき、これらの制御情報
は、L2TPなどにより形成されるIPトンネルを介し
て送受信される。例えば、VRポート11aは、VRポ
ート21aとの間にL2TPトンネルを形成できるが、
他のVRポートとの間にはそれを形成することはできな
い。従って、この場合、VRポート11aのルーティン
グテーブル12aに格納されているルーティング情報
は、L2TPトンネルを介してVRポート21aのみに
送られる。また、このとき、VRポート11aは、VR
ポート21aのルーティングテーブル22aに格納され
ているルーティング情報をL2TPトンネルを介して受
け取ることができる。そして、各VRポートでは、交換
されたルーティング情報により、ルーティング情報が作
成/更新される。
【0022】なお、エッジノード間でルーティング情報
を送受信する方法は、公知の技術を利用することがで
き、例えば、OSPF(Open Shortest Path First)に
より実現されてもよい。この場合、一方のエッジノード
から他方のエッジノードへ情報が送られる際に、その経
路上に設けられているルータ装置のルーティングテーブ
ルが更新される。そして、本実施形態では、各VRポー
トがエッジノードとして動作する。すなわち、VRポー
ト間でルーティング情報が交換され、それらのVRポー
トに設けられているルーティングテーブル、および経路
上の各ルータ装置に設けられているルーティングテーブ
ルが作成/更新される。
を送受信する方法は、公知の技術を利用することがで
き、例えば、OSPF(Open Shortest Path First)に
より実現されてもよい。この場合、一方のエッジノード
から他方のエッジノードへ情報が送られる際に、その経
路上に設けられているルータ装置のルーティングテーブ
ルが更新される。そして、本実施形態では、各VRポー
トがエッジノードとして動作する。すなわち、VRポー
ト間でルーティング情報が交換され、それらのVRポー
トに設けられているルーティングテーブル、および経路
上の各ルータ装置に設けられているルーティングテーブ
ルが作成/更新される。
【0023】一例を示す。ここでは、VRポート11a
とVRポート21aとの間でルーティング情報が交換さ
れる場合を想定する。例えば、VRポート21aからV
Rポート11aへ転送されるルーティング情報は、「サ
イトA3に設けられているユーザAの端末装置宛てのパ
ケットは、ルータ装置20のVRポート21aに転送さ
れる。」を含んでいる。この場合、図3に示すように、
VRポート11aのルーティングテーブル、およびVR
ポート21aとVRポート11aとの間の経路上に設け
られている各ルータ装置のルーティングテーブルが更新
される。具体的には、ルータYのルーティングテーブル
には、サイトA3のユーザA宛てのパケットをVRポー
ト21aへ転送するための情報が登録される。また、ル
ータXのルーティングテーブルには、サイトA3のユー
ザA宛てのパケットをルータYへ転送するための情報が
登録される。さらに、VRポート11aのルーティング
テーブル12aには、サイトA3のユーザA宛てのパケ
ットをルータXへ転送するための情報が登録される。同
様に、VRポート11aからVRポート21aへ転送さ
れるルーティング情報は、「サイトA1に設けられてい
るユーザAの端末装置宛てのパケットは、ルータ装置1
0のVRポート11aに転送される。」を含んでいる。
とVRポート21aとの間でルーティング情報が交換さ
れる場合を想定する。例えば、VRポート21aからV
Rポート11aへ転送されるルーティング情報は、「サ
イトA3に設けられているユーザAの端末装置宛てのパ
ケットは、ルータ装置20のVRポート21aに転送さ
れる。」を含んでいる。この場合、図3に示すように、
VRポート11aのルーティングテーブル、およびVR
ポート21aとVRポート11aとの間の経路上に設け
られている各ルータ装置のルーティングテーブルが更新
される。具体的には、ルータYのルーティングテーブル
には、サイトA3のユーザA宛てのパケットをVRポー
ト21aへ転送するための情報が登録される。また、ル
ータXのルーティングテーブルには、サイトA3のユー
ザA宛てのパケットをルータYへ転送するための情報が
登録される。さらに、VRポート11aのルーティング
テーブル12aには、サイトA3のユーザA宛てのパケ
ットをルータXへ転送するための情報が登録される。同
様に、VRポート11aからVRポート21aへ転送さ
れるルーティング情報は、「サイトA1に設けられてい
るユーザAの端末装置宛てのパケットは、ルータ装置1
0のVRポート11aに転送される。」を含んでいる。
【0024】このように、実施形態のルータ装置は、仮
想私設網ごとにVRポートを備えている。ここで、各V
Rポートは、対応する仮想私設網のためのルーティング
情報を管理しており、また、同一の仮想私設網に属する
VRポートのみとの間でそのルーティング情報を交換す
る。これにより、仮想私設網ごとにルーティング情報が
分離され、各仮想私設網のセキュリティが向上する。
想私設網ごとにVRポートを備えている。ここで、各V
Rポートは、対応する仮想私設網のためのルーティング
情報を管理しており、また、同一の仮想私設網に属する
VRポートのみとの間でそのルーティング情報を交換す
る。これにより、仮想私設網ごとにルーティング情報が
分離され、各仮想私設網のセキュリティが向上する。
【0025】仮想私設網内で送受信されるパケットのル
ーティング処理は、対応するVRポートにより行われ
る。例えば、サイトA1に設けられているユーザAの端
末装置からサイトA3に設けられているユーザAの端末
装置宛てのパケットが送出されると、そのパケットは、
まず、ルータ装置10のVRポート11aにより受信さ
れる。VRポート11aは、受信したパケットの宛先き
アドレスを検索キーとしてルーティングテーブル12a
からルーティング情報を取り出し、そのルーティング情
報に従って上記パケットを送出する。この場合、上記パ
ケットは、図3に示したルーティング情報に従って、ル
ータX、ルータYを介してVRポート21aへ転送され
る。そして、VRポート21aが、そのパケットをサイ
トA3のユーザAへ転送する。このように、端末装置間
で送受信されるパケットは、VRポートにより形成され
る仮想私設網内を転送される。
ーティング処理は、対応するVRポートにより行われ
る。例えば、サイトA1に設けられているユーザAの端
末装置からサイトA3に設けられているユーザAの端末
装置宛てのパケットが送出されると、そのパケットは、
まず、ルータ装置10のVRポート11aにより受信さ
れる。VRポート11aは、受信したパケットの宛先き
アドレスを検索キーとしてルーティングテーブル12a
からルーティング情報を取り出し、そのルーティング情
報に従って上記パケットを送出する。この場合、上記パ
ケットは、図3に示したルーティング情報に従って、ル
ータX、ルータYを介してVRポート21aへ転送され
る。そして、VRポート21aが、そのパケットをサイ
トA3のユーザAへ転送する。このように、端末装置間
で送受信されるパケットは、VRポートにより形成され
る仮想私設網内を転送される。
【0026】なお、図3では、一般的なルーティングテ
ーブルを示したが、ラベル付きのルーティングテーブル
であっても、その作成/更新手順は基本的に同じであ
る。図4は、仮想私設網を提供するルーティングエリア
の構造を模式的に示す図である。ルーティングエリア
は、階層的な構造を有しており、制御プレーンおよびユ
ーザプレーンから構成される。制御プレーンは、VRポ
ート間で制御情報を送受信するためのエリアである。な
お、制御情報は、上述したように、仮想私設網ごとに形
成されるトンネルを介して送受信されるので、仮想私設
網ごとに互いに分離されている。一方、ユーザプレーン
は、主信号(端末装置間で送受信されるデータ)を送受
信するためのエリアである。ここで、ルータ装置は、上
述したように、仮想私設網ごとに設けられるVRポート
を備えている。また、各仮想私設網内の主信号は、対応
するVRポートによりルーティングされる。したがっ
て、ユーザプレーンは、仮想私設網ごとのプレーンに分
離されている。
ーブルを示したが、ラベル付きのルーティングテーブル
であっても、その作成/更新手順は基本的に同じであ
る。図4は、仮想私設網を提供するルーティングエリア
の構造を模式的に示す図である。ルーティングエリア
は、階層的な構造を有しており、制御プレーンおよびユ
ーザプレーンから構成される。制御プレーンは、VRポ
ート間で制御情報を送受信するためのエリアである。な
お、制御情報は、上述したように、仮想私設網ごとに形
成されるトンネルを介して送受信されるので、仮想私設
網ごとに互いに分離されている。一方、ユーザプレーン
は、主信号(端末装置間で送受信されるデータ)を送受
信するためのエリアである。ここで、ルータ装置は、上
述したように、仮想私設網ごとに設けられるVRポート
を備えている。また、各仮想私設網内の主信号は、対応
するVRポートによりルーティングされる。したがっ
て、ユーザプレーンは、仮想私設網ごとのプレーンに分
離されている。
【0027】図5は、実施形態のルータ装置の構成図で
ある。ここで、このルータ装置は、複数のユーザ回線お
よび他のルータ装置に接続される局間回線を収容してい
る。そして、各ユーザ回線は、それぞれ対応するVRポ
ートに接続されている。
ある。ここで、このルータ装置は、複数のユーザ回線お
よび他のルータ装置に接続される局間回線を収容してい
る。そして、各ユーザ回線は、それぞれ対応するVRポ
ートに接続されている。
【0028】ルータ装置は、上述したように、1または
複数のVRポート30を備える。そして、VRポート3
0は、ゲートウェイプロトコルデーモン31、ルーティ
ングテーブル32、制御チャネル終端部33、VPN構
成モジュール34、ラベル付与部36などを備える。
複数のVRポート30を備える。そして、VRポート3
0は、ゲートウェイプロトコルデーモン31、ルーティ
ングテーブル32、制御チャネル終端部33、VPN構
成モジュール34、ラベル付与部36などを備える。
【0029】ゲートウェイプロトコルデーモン31は、
ルータ装置の基本動作を提供する。具体的には、ルーテ
ィングテーブルを作成/更新する処理、パケットのルー
トを決定する処理などを実行する。なお、ゲートウェイ
プロトコルデーモン31は、例えば、MPLS(Multi-
Protocol Label Switching)ネットワークを介してIP
パケットを転送する機能を備える。また、ゲートウェイ
プロトコルデーモン31は、プライベートアドレスとグ
ローバルアドレスとを相互に変換する機能を備えていて
もよい。
ルータ装置の基本動作を提供する。具体的には、ルーテ
ィングテーブルを作成/更新する処理、パケットのルー
トを決定する処理などを実行する。なお、ゲートウェイ
プロトコルデーモン31は、例えば、MPLS(Multi-
Protocol Label Switching)ネットワークを介してIP
パケットを転送する機能を備える。また、ゲートウェイ
プロトコルデーモン31は、プライベートアドレスとグ
ローバルアドレスとを相互に変換する機能を備えていて
もよい。
【0030】ルーティングテーブル32には、対応する
仮想私設網のためのルーティング情報が格納される。こ
こで、ルーティングテーブル32は、所定のルーティン
グアルゴリズムにより設定/管理される。一例として
は、図6(a) に示すように、宛先ネットワークとネクス
トホップの組合せが登録されている。この場合、ルータ
装置(VRポート)は、受信したIPパケットの宛先ア
ドレスを検索キーとしてルーティングテーブルを検索す
ることによりネクストホップを決定し、上記IPパケッ
トをそのネクストホップへ送出する。なお、ルーティン
グテーブルの構造は、特に限定されるものではない。
仮想私設網のためのルーティング情報が格納される。こ
こで、ルーティングテーブル32は、所定のルーティン
グアルゴリズムにより設定/管理される。一例として
は、図6(a) に示すように、宛先ネットワークとネクス
トホップの組合せが登録されている。この場合、ルータ
装置(VRポート)は、受信したIPパケットの宛先ア
ドレスを検索キーとしてルーティングテーブルを検索す
ることによりネクストホップを決定し、上記IPパケッ
トをそのネクストホップへ送出する。なお、ルーティン
グテーブルの構造は、特に限定されるものではない。
【0031】制御チャネル終端部33は、VRポート間
で制御情報(ルーティング情報等)を伝送するための制
御チャネルを終端する。ここで、制御チャネルは、L2
TPトンネルにより実現される。したがって、制御チャ
ネル終端部33は、L2TPクライアントおよびL2T
Pサーバを備える。L2TPクライアントは、L2TP
トンネルの設定を要求するプログラムユニットである。
一方、L2TPサーバは、L2TPクライアントからの
要求に従ってL2TPトンネルを形成するプログラムユ
ニットである。
で制御情報(ルーティング情報等)を伝送するための制
御チャネルを終端する。ここで、制御チャネルは、L2
TPトンネルにより実現される。したがって、制御チャ
ネル終端部33は、L2TPクライアントおよびL2T
Pサーバを備える。L2TPクライアントは、L2TP
トンネルの設定を要求するプログラムユニットである。
一方、L2TPサーバは、L2TPクライアントからの
要求に従ってL2TPトンネルを形成するプログラムユ
ニットである。
【0032】VPN構成モジュール34は、上記制御チ
ャネルが設定されるときに、その制御チャネルに接続さ
れるVRポートを認証する。このため、VPN構成モジ
ュール34は、RADIUSクライアントおよびRAD
IUSサーバを備える。RADIUSクライアントは、
VRポートの認証を要求するプログラムユニットであ
る。一方、RADIUSサーバは、RADIUSクライ
アントからの要求に従ってVRポートを認証するプログ
ラムユニットである。
ャネルが設定されるときに、その制御チャネルに接続さ
れるVRポートを認証する。このため、VPN構成モジ
ュール34は、RADIUSクライアントおよびRAD
IUSサーバを備える。RADIUSクライアントは、
VRポートの認証を要求するプログラムユニットであ
る。一方、RADIUSサーバは、RADIUSクライ
アントからの要求に従ってVRポートを認証するプログ
ラムユニットである。
【0033】また、VPN構成モジュール34は、上記
制御チャネルを監視/制御する機能を備える。具体的に
は、例えば、定期的に制御チャネルを介して監視メッセ
ージを送出し、対応するVRポートから応答メッセージ
を受信できるか否かをモニタする。そして、応答メッセ
ージを受信できなかったときに、その制御チャネルを削
除する処理などを行う。
制御チャネルを監視/制御する機能を備える。具体的に
は、例えば、定期的に制御チャネルを介して監視メッセ
ージを送出し、対応するVRポートから応答メッセージ
を受信できるか否かをモニタする。そして、応答メッセ
ージを受信できなかったときに、その制御チャネルを削
除する処理などを行う。
【0034】さらに、VPN構成モジュール34は、対
応する仮想私設網の構成を定義するVPN構成マップ3
6を作成する。VPN構成マップ36は、少なくとも、
対応する仮想私設網に係わるルータ装置を識別するルー
タIDのリストを含む。ここで、「仮想私設網に係わる
ルータ装置」とは、その仮想私設網に属する端末装置を
収容するルータ装置のことをいう。また、VPN構成マ
ップ36は、図6(b)に示すように、その端末装置を収
容するVRポートのIPアドレスが登録される構成であ
ってもよい。
応する仮想私設網の構成を定義するVPN構成マップ3
6を作成する。VPN構成マップ36は、少なくとも、
対応する仮想私設網に係わるルータ装置を識別するルー
タIDのリストを含む。ここで、「仮想私設網に係わる
ルータ装置」とは、その仮想私設網に属する端末装置を
収容するルータ装置のことをいう。また、VPN構成マ
ップ36は、図6(b)に示すように、その端末装置を収
容するVRポートのIPアドレスが登録される構成であ
ってもよい。
【0035】ラベル付与部36は、MPLSのラベルス
イッチのためのラベルをIPパケットに付与する。な
お、ラベルスイッチは、公知の技術であり、例えば、タ
グスイッチ(RFC2105)や、セルスイッチルータ
(RFC2098)などが知られている。
イッチのためのラベルをIPパケットに付与する。な
お、ラベルスイッチは、公知の技術であり、例えば、タ
グスイッチ(RFC2105)や、セルスイッチルータ
(RFC2098)などが知られている。
【0036】ラベルマトリクス37は、VRポートから
出力されたIPパケットをラベルに従って対応する局間
回線に導く。また、局間回線から入力されたIPパケッ
トをラベルに対応するVRポートに導く。
出力されたIPパケットをラベルに従って対応する局間
回線に導く。また、局間回線から入力されたIPパケッ
トをラベルに対応するVRポートに導く。
【0037】このように、実施形態のシステムでは、主
信号(端末装置間で送受信されるデータ)はMPLSネ
ットワークを介して伝送される。しかし、MPLSのラ
ベルパスは、仮想私設網ごとに設けられたVRポートに
より設定される。このため、各ラベルパスは、仮想私設
網ごとにVRポート内で閉じている。したがって、仮想
私設網内のユーザデータが盗聴されることはない。
信号(端末装置間で送受信されるデータ)はMPLSネ
ットワークを介して伝送される。しかし、MPLSのラ
ベルパスは、仮想私設網ごとに設けられたVRポートに
より設定される。このため、各ラベルパスは、仮想私設
網ごとにVRポート内で閉じている。したがって、仮想
私設網内のユーザデータが盗聴されることはない。
【0038】図7は、VRポートが増設される際のシー
ケンスを説明する図である。ここでは、ユーザAの仮想
私設網(以下、仮想私設網A)のために、VRポート
(A1)およびVRポート(A2)が既に設けられているも
のとする。そして、この仮想私設網を拡張するために、
VRポート(A3)が追加(増設)されるものとする。
ケンスを説明する図である。ここでは、ユーザAの仮想
私設網(以下、仮想私設網A)のために、VRポート
(A1)およびVRポート(A2)が既に設けられているも
のとする。そして、この仮想私設網を拡張するために、
VRポート(A3)が追加(増設)されるものとする。
【0039】なお、各VRポートには、それぞれ対応す
る仮想私設網を識別するVPN識別子が付与されてい
る。例えば、VRポート(A1)〜(A3)には、それぞれ
仮想私設網Aを識別するVPN識別子が付与されてい
る。また、各VRポートには、それぞれIPアドレスが
割り当てられている。
る仮想私設網を識別するVPN識別子が付与されてい
る。例えば、VRポート(A1)〜(A3)には、それぞれ
仮想私設網Aを識別するVPN識別子が付与されてい
る。また、各VRポートには、それぞれIPアドレスが
割り当てられている。
【0040】この場合、まず、VRポート(A3)は、す
べてのルータ装置に対して増設メッセージをブロードキ
ャストする。この増設メッセージは、仮想私設網Aを識
別するVPN識別子、VRポート(A3)を収容するルー
タ装置を識別するルータ識別子、およびVRポート(A
3)に割り当てられているIPアドレスを含んでいる。
そして、この増設メッセージは、各ルータ装置の各VR
ポートによって受信される。
べてのルータ装置に対して増設メッセージをブロードキ
ャストする。この増設メッセージは、仮想私設網Aを識
別するVPN識別子、VRポート(A3)を収容するルー
タ装置を識別するルータ識別子、およびVRポート(A
3)に割り当てられているIPアドレスを含んでいる。
そして、この増設メッセージは、各ルータ装置の各VR
ポートによって受信される。
【0041】VRポート(A1)およびVRポート(A2)
は、増設メッセージを受信すると、対応する応答(AC
K)メッセージをVRポート(A3)へ返送する。この応
答メッセージには、増設メッセージと同様に、VPN識
別子、ルータ識別子および当該VPポートのIPアドレ
スを含んでいる。なお、仮想私設網Aを識別するVPN
識別子が付与されていないVRポートは、上記増設メッ
セージを受信しても、応答メッセージを返送しない。図
7に示す例では、VRポート(B)は、応答メッセージ
を返送しない。
は、増設メッセージを受信すると、対応する応答(AC
K)メッセージをVRポート(A3)へ返送する。この応
答メッセージには、増設メッセージと同様に、VPN識
別子、ルータ識別子および当該VPポートのIPアドレ
スを含んでいる。なお、仮想私設網Aを識別するVPN
識別子が付与されていないVRポートは、上記増設メッ
セージを受信しても、応答メッセージを返送しない。図
7に示す例では、VRポート(B)は、応答メッセージ
を返送しない。
【0042】VRポート(A3)は、受信した応答メッセ
ージに基づいて、仮想私設網Aの構成を表すVPN構成
マップを作成する。この実施例では、仮想私設網AにV
Rポート(A1)およびVRポート(A2)が属しているこ
とが認識され、その認識結果に対応するVPN構成マッ
プが作成される。
ージに基づいて、仮想私設網Aの構成を表すVPN構成
マップを作成する。この実施例では、仮想私設網AにV
Rポート(A1)およびVRポート(A2)が属しているこ
とが認識され、その認識結果に対応するVPN構成マッ
プが作成される。
【0043】続いて、VRポート(A3)とVRポート
(A1)との間、及びVRポート(A3)とVRポート(A
2)との間にそれぞれL2TPトンネルが設定される。
そして、それらのL2TPトンネルを介して、それぞれ
ルーティング情報が交換される。これにより、VRポー
ト(A3)において、ルーティングテーブルが作成され
る。一方、VRポート(A1)およびVRポート(A2)で
は、それぞれルーティングテーブルが更新される。
(A1)との間、及びVRポート(A3)とVRポート(A
2)との間にそれぞれL2TPトンネルが設定される。
そして、それらのL2TPトンネルを介して、それぞれ
ルーティング情報が交換される。これにより、VRポー
ト(A3)において、ルーティングテーブルが作成され
る。一方、VRポート(A1)およびVRポート(A2)で
は、それぞれルーティングテーブルが更新される。
【0044】このように、新たなVRポートが追加され
ると、その新たなVRポートと既存のVRポートとの間
でルーティング情報が交換され、ルーティングテーブル
が作成/更新される。ここで、ルーティング情報の交換
は、同じ仮想私設網に属するVRポートの間で行われ
る。しかも、そのルーティング情報は、それらのVRポ
ート間に設定されるL2TPトンネルを介して転送され
る。したがって、各仮想私設網のセキュリティは高い。
ると、その新たなVRポートと既存のVRポートとの間
でルーティング情報が交換され、ルーティングテーブル
が作成/更新される。ここで、ルーティング情報の交換
は、同じ仮想私設網に属するVRポートの間で行われ
る。しかも、そのルーティング情報は、それらのVRポ
ート間に設定されるL2TPトンネルを介して転送され
る。したがって、各仮想私設網のセキュリティは高い。
【0045】図8は、新たに追加されたVRポートにお
いてルーティングテーブルを作成する処理のフローチャ
ートである。以下では、図7に示したシーケンスを参照
しながら説明する。すなわち、図7に示したシーケンス
におけるVRポート(A3)の動作を説明する。
いてルーティングテーブルを作成する処理のフローチャ
ートである。以下では、図7に示したシーケンスを参照
しながら説明する。すなわち、図7に示したシーケンス
におけるVRポート(A3)の動作を説明する。
【0046】ステップS1では、増設メッセージをすべ
てのルータ装置にブロードキャストする。この増設メッ
セージは、上述したように、仮想私設網Aを識別するV
PN識別子、VRポート(A3)を収容するルータ装置を
識別するルータ識別子、およびVRポート(A3)に割り
当てられているIPアドレスを含んでいる。
てのルータ装置にブロードキャストする。この増設メッ
セージは、上述したように、仮想私設網Aを識別するV
PN識別子、VRポート(A3)を収容するルータ装置を
識別するルータ識別子、およびVRポート(A3)に割り
当てられているIPアドレスを含んでいる。
【0047】ステップS2では、ステップS1で送出し
た増設メッセージに対応する応答メッセージを受信す
る。なお、この応答メッセージは、仮想私設網Aに属す
るVRポートのみから返送されてくる。
た増設メッセージに対応する応答メッセージを受信す
る。なお、この応答メッセージは、仮想私設網Aに属す
るVRポートのみから返送されてくる。
【0048】ステップS3では、受信した応答メッセー
ジから必要な情報を取得する。具体的には、応答メッセ
ージを送出したVRポートのIPアドレス、およびその
VRポートを収容するユーザ装置のルータ識別子などを
取得する。
ジから必要な情報を取得する。具体的には、応答メッセ
ージを送出したVRポートのIPアドレス、およびその
VRポートを収容するユーザ装置のルータ識別子などを
取得する。
【0049】ステップS4では、ステップS3で取得し
た情報に基づいてVPN構成マップを作成する。このV
PN構成マップは、仮想私設網Aの構成を表し、一例と
しては図6(b) に示した通りである。
た情報に基づいてVPN構成マップを作成する。このV
PN構成マップは、仮想私設網Aの構成を表し、一例と
しては図6(b) に示した通りである。
【0050】ステップS5〜S9の処理は、応答メッセ
ージを送出した各VRポートについてそれぞれ実行され
る。図7に示す例では、VRポート(A1)およびVRポ
ート(A2)についてそれぞれ実行される。以下では、V
Rポート(A1)について実行する場合を説明する。
ージを送出した各VRポートについてそれぞれ実行され
る。図7に示す例では、VRポート(A1)およびVRポ
ート(A2)についてそれぞれ実行される。以下では、V
Rポート(A1)について実行する場合を説明する。
【0051】ステップS5では、VRポート(A1)との
間にL2TPトンネルを設定するために、L2TPクラ
イアントおよびRADIUSクライアントが起動され
る。このとき、VRポート(A3)を認証するために必要
な情報がVRポート(A1)に送られる。そして、VRポ
ート(A1)においてVRポート(A3)の認証が成功する
と、VRポート(A3)とVRポート(A1)との間にL2
TPトンネルが設定される。この場合、このL2TPト
ンネルを識別するトンネル識別子が決定され、以降、V
Rポート(A3)およびVRポート(A1)によりそのトン
ネル識別子がそれぞれ管理される。なお、上記認証に失
敗した場合には、処理を終了する(ステップS6)。
間にL2TPトンネルを設定するために、L2TPクラ
イアントおよびRADIUSクライアントが起動され
る。このとき、VRポート(A3)を認証するために必要
な情報がVRポート(A1)に送られる。そして、VRポ
ート(A1)においてVRポート(A3)の認証が成功する
と、VRポート(A3)とVRポート(A1)との間にL2
TPトンネルが設定される。この場合、このL2TPト
ンネルを識別するトンネル識別子が決定され、以降、V
Rポート(A3)およびVRポート(A1)によりそのトン
ネル識別子がそれぞれ管理される。なお、上記認証に失
敗した場合には、処理を終了する(ステップS6)。
【0052】ステップS7では、ステップS5において
設定したL2TPトンネルを利用して、VRポート(A
1)との間でルーティング情報を交換する。具体的に
は、VRポート(A1)のルーティングテーブルに格納さ
れているルーティング情報を取得する。また、VRポー
ト(A3)が既にルーティングテーブルを備えている場合
には、そのテーブルに格納されているルーティング情報
をVRポート(A1)へ送信する。
設定したL2TPトンネルを利用して、VRポート(A
1)との間でルーティング情報を交換する。具体的に
は、VRポート(A1)のルーティングテーブルに格納さ
れているルーティング情報を取得する。また、VRポー
ト(A3)が既にルーティングテーブルを備えている場合
には、そのテーブルに格納されているルーティング情報
をVRポート(A1)へ送信する。
【0053】ステップS8では、ルーティングテーブル
を作成し、ステップS7で受信したルーティング情報を
そのテーブルに登録する。なお、この時点で既にルーテ
ィングテーブルが作成されている場合には、受信したル
ーティング情報によりそのテーブルが更新される。この
後、ステップS9において、未処理のVRポートが残っ
てないかがチェックされ、残っていた場合にはステップ
S5に戻る。
を作成し、ステップS7で受信したルーティング情報を
そのテーブルに登録する。なお、この時点で既にルーテ
ィングテーブルが作成されている場合には、受信したル
ーティング情報によりそのテーブルが更新される。この
後、ステップS9において、未処理のVRポートが残っ
てないかがチェックされ、残っていた場合にはステップ
S5に戻る。
【0054】図9は、新たなVRポートが追加されたと
きの既設のVRポートの動作を説明するフローチャート
である。以下では、図7に示したVRポート(A1)、V
Rポート(A2)、またはVRポート(B)の動作を説明
する。
きの既設のVRポートの動作を説明するフローチャート
である。以下では、図7に示したVRポート(A1)、V
Rポート(A2)、またはVRポート(B)の動作を説明
する。
【0055】ステップS11では、VRポート(A3)か
ら増設メッセージを受信する。この増設メッセージは、
上述した通りである。ステップS12では、当該VRポ
ートが属する仮想私設網を識別するVPN識別子と、受
信した増設メッセージに設定されているVPN識別子と
を比較する。そして、それらが一致すれば、仮想私設網
Aの中でVRポートが増設されたものとみなし、ステッ
プS13へ進む。一方、それらが互いに一致しなかった
場合には、処理を終了する。
ら増設メッセージを受信する。この増設メッセージは、
上述した通りである。ステップS12では、当該VRポ
ートが属する仮想私設網を識別するVPN識別子と、受
信した増設メッセージに設定されているVPN識別子と
を比較する。そして、それらが一致すれば、仮想私設網
Aの中でVRポートが増設されたものとみなし、ステッ
プS13へ進む。一方、それらが互いに一致しなかった
場合には、処理を終了する。
【0056】ステップS13では、受信した増設メッセ
ージから必要な情報を取得する。具体的には、増設メッ
セージを送出したVRポートのIPアドレス、およびそ
のVRポートを収容するユーザ装置のルータ識別子など
を取得する。そして、ステップS14において、応答メ
ッセージを作成し、それをVRポート(A3)へ返送す
る。
ージから必要な情報を取得する。具体的には、増設メッ
セージを送出したVRポートのIPアドレス、およびそ
のVRポートを収容するユーザ装置のルータ識別子など
を取得する。そして、ステップS14において、応答メ
ッセージを作成し、それをVRポート(A3)へ返送す
る。
【0057】ステップS15では、要求されたL2TP
トンネルを設定するために、L2TPサーバおよびRA
DIUSサーバが起動される。なお、この処理は、L2
TPクライアントからのセットアップ要求およびRAD
IUSクライアントからの認証要求を受信したときに実
行される。この実施例では、VRポート(A3)を認証す
る旨の要求を受信する。
トンネルを設定するために、L2TPサーバおよびRA
DIUSサーバが起動される。なお、この処理は、L2
TPクライアントからのセットアップ要求およびRAD
IUSクライアントからの認証要求を受信したときに実
行される。この実施例では、VRポート(A3)を認証す
る旨の要求を受信する。
【0058】VRポート(A3)の認証に成功した場合
は、ステップS17〜S19の処理が実行され、失敗し
た場合は、ステップS21において、対応するエラー処
理が実行される。
は、ステップS17〜S19の処理が実行され、失敗し
た場合は、ステップS21において、対応するエラー処
理が実行される。
【0059】ステップS17では、ステップS13で取
得した情報に基づいてVPN構成マップを作成する。こ
のVPN構成マップは、仮想私設網Aの構成を表し、一
例としては図6(b) に示した通りである。
得した情報に基づいてVPN構成マップを作成する。こ
のVPN構成マップは、仮想私設網Aの構成を表し、一
例としては図6(b) に示した通りである。
【0060】ステップS18では、ステップS15にお
いて設定したL2TPトンネルを利用して、VRポート
(A3)との間でルーティング情報を交換する。具体的に
は、当該VRポートのルーティングテーブルに格納され
ているルーティング情報をVRポート(A3)へ送信す
る。また、VRポート(A3)が既にルーティングテーブ
ルを備えている場合には、そのテーブルに格納されてい
るルーティング情報を受け取る。そして、ステップS1
9において、ステップS18で受信したルーティング情
報によりルーティングテーブルを更新する。
いて設定したL2TPトンネルを利用して、VRポート
(A3)との間でルーティング情報を交換する。具体的に
は、当該VRポートのルーティングテーブルに格納され
ているルーティング情報をVRポート(A3)へ送信す
る。また、VRポート(A3)が既にルーティングテーブ
ルを備えている場合には、そのテーブルに格納されてい
るルーティング情報を受け取る。そして、ステップS1
9において、ステップS18で受信したルーティング情
報によりルーティングテーブルを更新する。
【0061】このように、仮想私設網を拡張するために
VRポートが追加されると、そのVRポートと当該仮想
私設網に属する他のVRポートとの間にIPトンネルが
設定される。そして、そのIPトンネルを介してルーテ
ィング情報が送受信される。したがって、各ルータ装置
において、仮想私設網ごとにルーティングテーブルが作
成される。これにより、仮想私設網のセキュリティが向
上する。
VRポートが追加されると、そのVRポートと当該仮想
私設網に属する他のVRポートとの間にIPトンネルが
設定される。そして、そのIPトンネルを介してルーテ
ィング情報が送受信される。したがって、各ルータ装置
において、仮想私設網ごとにルーティングテーブルが作
成される。これにより、仮想私設網のセキュリティが向
上する。
【0062】なお、上述の実施例では、VRポート間で
ルーティング情報を転送するためのIPトンネルとして
L2TPトンネルが使用されているが、これに限定され
るものではない。また、上述の実施例では、認証プロト
コルとしてRADIUSが使用されているが、これに限
定されるものではない。さらに、上述の実施例では、既
設のVRポートが新たに追加されたVRポートを認証す
る方式であるが、既設のVRポートおよび新たに追加さ
れたVRポートが相互に認証する方式であってもよい。
ルーティング情報を転送するためのIPトンネルとして
L2TPトンネルが使用されているが、これに限定され
るものではない。また、上述の実施例では、認証プロト
コルとしてRADIUSが使用されているが、これに限
定されるものではない。さらに、上述の実施例では、既
設のVRポートが新たに追加されたVRポートを認証す
る方式であるが、既設のVRポートおよび新たに追加さ
れたVRポートが相互に認証する方式であってもよい。
【0063】次に、VRポートが削除された場合の処理
を説明する。仮想私設網を縮小する場合には、対応する
VRポートが削除される。例えば、複数のLANがIP
網を利用して接続されている仮想私設網において、ある
LANを廃止または切り離す場合には、そのLANに対
応するVRポートが削除される。この場合、残されたV
Rポートは、削除されたVRポートとの間に設定されて
いるL2TPトンネルを消滅させたり、ルーティングテ
ーブルを更新したりする必要がある。
を説明する。仮想私設網を縮小する場合には、対応する
VRポートが削除される。例えば、複数のLANがIP
網を利用して接続されている仮想私設網において、ある
LANを廃止または切り離す場合には、そのLANに対
応するVRポートが削除される。この場合、残されたV
Rポートは、削除されたVRポートとの間に設定されて
いるL2TPトンネルを消滅させたり、ルーティングテ
ーブルを更新したりする必要がある。
【0064】図10は、あるVRポートが削除されたと
きに残されたVRポートの処理を示すフローチャートで
ある。ここでは、図7〜図9の手順により、同一仮想私
設網内のVRポート間にルーティング情報を転送するた
めのL2TPトンネルが設定されているものとする。ま
た、このフローチャートの処理は、定期的に実行される
ものとする。
きに残されたVRポートの処理を示すフローチャートで
ある。ここでは、図7〜図9の手順により、同一仮想私
設網内のVRポート間にルーティング情報を転送するた
めのL2TPトンネルが設定されているものとする。ま
た、このフローチャートの処理は、定期的に実行される
ものとする。
【0065】ステップS31では、L2TPトンネルの
状態を監視する。L2TPトンネルの状態は、例えば、
そのトンネルに接続される一方のVRポートから他方の
VRポートに監視メッセージを送出し、それに対応する
応答メッセージが返送されてくるか否かにより判断され
る。そして、監視メッセージを送出したVRポートが対
応する応答メッセージを受信できたときは、L2TPト
ンネルが正常であると判断される。なお、複数のL2T
Pトンネルが設定されている場合は、各トンネルについ
て同様の処理が行われる。
状態を監視する。L2TPトンネルの状態は、例えば、
そのトンネルに接続される一方のVRポートから他方の
VRポートに監視メッセージを送出し、それに対応する
応答メッセージが返送されてくるか否かにより判断され
る。そして、監視メッセージを送出したVRポートが対
応する応答メッセージを受信できたときは、L2TPト
ンネルが正常であると判断される。なお、複数のL2T
Pトンネルが設定されている場合は、各トンネルについ
て同様の処理が行われる。
【0066】L2TPトンネルが正常でなかった場合
は、ステップS32において、対向するVRポートが削
除された可能性があるものと判断し、ステップS33以
降の処理が実行される。
は、ステップS32において、対向するVRポートが削
除された可能性があるものと判断し、ステップS33以
降の処理が実行される。
【0067】ステップS33では、タイマが起動され
る。ステップS34及びS35では、上記タイマの起動
開始から所定時間(例えば、24時間)内に、対向する
VRポートが復旧したか否かを調べる。対向するVRポ
ートが復旧したか否かは、上述の監視メッセージを使用
して判断することができる。そして、所定時間内に対向
するVRポートが復旧した場合には、タイマが解除さ
れ、処理が終了する。
る。ステップS34及びS35では、上記タイマの起動
開始から所定時間(例えば、24時間)内に、対向する
VRポートが復旧したか否かを調べる。対向するVRポ
ートが復旧したか否かは、上述の監視メッセージを使用
して判断することができる。そして、所定時間内に対向
するVRポートが復旧した場合には、タイマが解除さ
れ、処理が終了する。
【0068】一方、所定時間内に対向するVRポートが
復旧しなかった場合には、ステップS36において、上
記VRポートとの間に設定されている制御チャネル(L
2TPトンネル)を削除する。制御チャネルの削除に際
しては、例えば、L2TPトンネルを規定する各種パラ
メータが解放される。
復旧しなかった場合には、ステップS36において、上
記VRポートとの間に設定されている制御チャネル(L
2TPトンネル)を削除する。制御チャネルの削除に際
しては、例えば、L2TPトンネルを規定する各種パラ
メータが解放される。
【0069】ステップS37では、VPN構成マップを
更新する。具体的には、VPN構成マップから、削除さ
れたVRポートに係わる情報を削除する。続いて、ステ
ップS38では、同一仮想私設網に属する残されたVR
ポート間で、ルーティング情報を交換する。そして、ス
テップS39において、交換されたルーティング情報に
よりルーティングテーブルが更新される。
更新する。具体的には、VPN構成マップから、削除さ
れたVRポートに係わる情報を削除する。続いて、ステ
ップS38では、同一仮想私設網に属する残されたVR
ポート間で、ルーティング情報を交換する。そして、ス
テップS39において、交換されたルーティング情報に
よりルーティングテーブルが更新される。
【0070】このように、ある仮想私設網に属するVR
ポートが削除されると、その仮想私設網に属する他のV
Rポートにおいて、削除されたVRポートに接続されて
いた制御チャネルが削除される。そして、残されたVR
ポートにおいて、必要に応じてルーティングテーブルが
更新される。
ポートが削除されると、その仮想私設網に属する他のV
Rポートにおいて、削除されたVRポートに接続されて
いた制御チャネルが削除される。そして、残されたVR
ポートにおいて、必要に応じてルーティングテーブルが
更新される。
【0071】図11および図12は、仮想私設網の構築
例を示す図である。図11に示す例では、仮想私設網サ
ービスを受けるユーザは、複数の営業拠点を持つ私企業
である。そして、ユーザごとに、各営業拠点に設けられ
ているキャンパスネットワークが仮想私設網により互い
に接続されている。
例を示す図である。図11に示す例では、仮想私設網サ
ービスを受けるユーザは、複数の営業拠点を持つ私企業
である。そして、ユーザごとに、各営業拠点に設けられ
ているキャンパスネットワークが仮想私設網により互い
に接続されている。
【0072】図12に示す例では、仮想私設網サービス
を受けるユーザは、複数のアクセスポイントを持つIS
P(Internet Service Provider )である。そして、I
SPごとに、仮想私設網が構築されている。
を受けるユーザは、複数のアクセスポイントを持つIS
P(Internet Service Provider )である。そして、I
SPごとに、仮想私設網が構築されている。
【0073】なお、本発明において、「ルーティング情
報」は、IP層のルーティングプロトコルで転送される
情報に限定されず、IPパケットのルートを決定するた
めの情報をすべて含むものとする。例えば、「ルーティ
ング情報」は、MPLSのラベルパスを設定するための
情報を含む。なお、ラベルパスの設定は、例えば、LD
P(Label Distribution Protocol )により実現するこ
とができる。
報」は、IP層のルーティングプロトコルで転送される
情報に限定されず、IPパケットのルートを決定するた
めの情報をすべて含むものとする。例えば、「ルーティ
ング情報」は、MPLSのラベルパスを設定するための
情報を含む。なお、ラベルパスの設定は、例えば、LD
P(Label Distribution Protocol )により実現するこ
とができる。
【0074】図13は、VRポート間でラベルパスを設
定する手順の例である。ここでは、図3に示したケース
と同様に、VRポート11aとVRポート21aとの間
でラベルパスのためのルーティング情報が交換される場
合を想定する。例えば、VRポート21aからVRポー
ト11aへ転送されるルーティング情報は、「サイトA
3に設けられているユーザAの端末装置宛てのパケット
は、ラベルFである」を含んでいる。この場合、この情
報を受け取ったルータXは、「サイトA3に設けられて
いるユーザAの端末装置宛てのパケットは、ラベルEで
ある」を含むルーティング情報をVRポート11aへ送
る。これにより、VRポート11aおよびルータXで
は、それぞれ図13に示すようなテーブルが作成され
る。
定する手順の例である。ここでは、図3に示したケース
と同様に、VRポート11aとVRポート21aとの間
でラベルパスのためのルーティング情報が交換される場
合を想定する。例えば、VRポート21aからVRポー
ト11aへ転送されるルーティング情報は、「サイトA
3に設けられているユーザAの端末装置宛てのパケット
は、ラベルFである」を含んでいる。この場合、この情
報を受け取ったルータXは、「サイトA3に設けられて
いるユーザAの端末装置宛てのパケットは、ラベルEで
ある」を含むルーティング情報をVRポート11aへ送
る。これにより、VRポート11aおよびルータXで
は、それぞれ図13に示すようなテーブルが作成され
る。
【0075】なお、これらのルーティング情報は、上述
の実施例と同様に、VRポート11aとVRポート21
aとの間に設定されたIPトンネルを介して転送され
る。上記テーブルが作成された後、サイトA1に設けら
れているユーザAの端末装置からサイトA3に設けられ
ているユーザAの端末装置宛てのパケットが送出される
と、そのパケットは、まずルータ装置10のVRポート
11aにより受信される。VRポート11aは、そのパ
ケットに「ラベルE」を付与してルータXへ送出する。
ルータXは、そのパケットを受け取ると、ラベルを
「E」から「F」に書き換えた後、そのパケットをVR
ポート21aへ送出する。そして、VRポート21a
が、そのパケットをサイトA3のユーザAへ転送する。
の実施例と同様に、VRポート11aとVRポート21
aとの間に設定されたIPトンネルを介して転送され
る。上記テーブルが作成された後、サイトA1に設けら
れているユーザAの端末装置からサイトA3に設けられ
ているユーザAの端末装置宛てのパケットが送出される
と、そのパケットは、まずルータ装置10のVRポート
11aにより受信される。VRポート11aは、そのパ
ケットに「ラベルE」を付与してルータXへ送出する。
ルータXは、そのパケットを受け取ると、ラベルを
「E」から「F」に書き換えた後、そのパケットをVR
ポート21aへ送出する。そして、VRポート21a
が、そのパケットをサイトA3のユーザAへ転送する。
【0076】(付記1)複数のルータ装置を含むIP網
を利用して仮想私設網サービスを提供するシステムであ
って、上記仮想私設網サービスのユーザを収容するルー
タ装置は、その仮想私設網サービスのユーザ毎に対応す
る仮想ルータユニットを有し、その仮想ルータユニット
が、対応するユーザのパケットを転送するためのルーテ
ィング情報を格納するルーティングテーブルと、上記ル
ーティングテーブルを参照して対応するユーザのパケッ
トの転送を制御するルーティング手段とを有することを
特徴とする仮想私設網サービスを提供するシステム。
を利用して仮想私設網サービスを提供するシステムであ
って、上記仮想私設網サービスのユーザを収容するルー
タ装置は、その仮想私設網サービスのユーザ毎に対応す
る仮想ルータユニットを有し、その仮想ルータユニット
が、対応するユーザのパケットを転送するためのルーテ
ィング情報を格納するルーティングテーブルと、上記ル
ーティングテーブルを参照して対応するユーザのパケッ
トの転送を制御するルーティング手段とを有することを
特徴とする仮想私設網サービスを提供するシステム。
【0077】(付記2)付記1に記載のシステムであっ
て、同一の仮想私設網に属する仮想ルータユニット間に
上記ルーティング情報を転送するための制御チャネルを
設定する設定手段をさらに有する。
て、同一の仮想私設網に属する仮想ルータユニット間に
上記ルーティング情報を転送するための制御チャネルを
設定する設定手段をさらに有する。
【0078】(付記3)付記2に記載のシステムであっ
て、上記制御チャネルは、IPトンネルである。 (付記4)付記1に記載のシステムであって、第1のル
ータ装置内に設けられた第1の仮想ルータユニットに対
応する仮想私設網を識別する識別情報が、その第1の仮
想ルータユニットから他のルータ装置へブロードキャス
トされ、上記識別情報により識別される仮想私設網と同
じ仮想私設網に属する仮想ルータユニットから上記第1
の仮想ルータユニットへ応答情報が返送され、上記第1
の仮想ルータユニットは、上記応答情報に基づいて、対
応する仮想私設網のネットワーク構成を検出する。
て、上記制御チャネルは、IPトンネルである。 (付記4)付記1に記載のシステムであって、第1のル
ータ装置内に設けられた第1の仮想ルータユニットに対
応する仮想私設網を識別する識別情報が、その第1の仮
想ルータユニットから他のルータ装置へブロードキャス
トされ、上記識別情報により識別される仮想私設網と同
じ仮想私設網に属する仮想ルータユニットから上記第1
の仮想ルータユニットへ応答情報が返送され、上記第1
の仮想ルータユニットは、上記応答情報に基づいて、対
応する仮想私設網のネットワーク構成を検出する。
【0079】(付記5)付記1に記載のシステムであっ
て、第1のルータ装置内に設けられた第1の仮想ルータ
ユニットに対応する仮想私設網を識別する識別情報が、
その第1の仮想ルータユニットから他のルータ装置へブ
ロードキャストされ、上記識別情報により識別される仮
想私設網と同じ仮想私設網に属する仮想ルータユニット
である第2の仮想ルータユニットから上記第1の仮想ル
ータユニットへ応答情報が返送され、上記第1の仮想ル
ータユニットと上記第2の仮想ルータユニットとの間に
上記ルーティング情報を転送するための制御チャネルが
設定される。
て、第1のルータ装置内に設けられた第1の仮想ルータ
ユニットに対応する仮想私設網を識別する識別情報が、
その第1の仮想ルータユニットから他のルータ装置へブ
ロードキャストされ、上記識別情報により識別される仮
想私設網と同じ仮想私設網に属する仮想ルータユニット
である第2の仮想ルータユニットから上記第1の仮想ル
ータユニットへ応答情報が返送され、上記第1の仮想ル
ータユニットと上記第2の仮想ルータユニットとの間に
上記ルーティング情報を転送するための制御チャネルが
設定される。
【0080】(付記6)付記5に記載のシステムであっ
て、上記第1の仮想ルータユニットは、当該第1の仮想
ルータユニットの認証を要求する認証クライアント手段
を有し、上記第2の仮想ルータユニットは、上記認証ク
ライアントからの要求に応じて上記第1の仮想ルータユ
ニットの認証を実行する認証サーバ手段を有する。
て、上記第1の仮想ルータユニットは、当該第1の仮想
ルータユニットの認証を要求する認証クライアント手段
を有し、上記第2の仮想ルータユニットは、上記認証ク
ライアントからの要求に応じて上記第1の仮想ルータユ
ニットの認証を実行する認証サーバ手段を有する。
【0081】(付記7)付記2に記載のシステムであっ
て、ある仮想私設網に属する複数の仮想ルータユニット
の中の1つが削除されたときに、その削除された仮想ル
ータユニットに接続されていた制御チャネルが削除さ
れ、さらに残された仮想ルータユニットにおいて上記仮
想私設網のネットワーク構成を表す構成マップが更新さ
れる。
て、ある仮想私設網に属する複数の仮想ルータユニット
の中の1つが削除されたときに、その削除された仮想ル
ータユニットに接続されていた制御チャネルが削除さ
れ、さらに残された仮想ルータユニットにおいて上記仮
想私設網のネットワーク構成を表す構成マップが更新さ
れる。
【0082】(付記8)付記7に記載のシステムであっ
て、上記制御チャネルが削除されてから所定時間が経過
した後に上記構成マップが更新される。
て、上記制御チャネルが削除されてから所定時間が経過
した後に上記構成マップが更新される。
【0083】(付記9)IP網を利用して仮想私設網サ
ービスを提供するシステムにおいて使用されるルータ装
置であって、上記仮想私設網サービスのユーザ毎に対応
する仮想ルータユニットを有し、その仮想ルータユニッ
トが、対応するユーザのパケットを転送するためのルー
ティング情報を格納するルーティングテーブルと、上記
ルーティングテーブルを参照して対応するユーザのパケ
ットの転送を制御するルーティング手段とを有すること
を特徴とするルータ装置。
ービスを提供するシステムにおいて使用されるルータ装
置であって、上記仮想私設網サービスのユーザ毎に対応
する仮想ルータユニットを有し、その仮想ルータユニッ
トが、対応するユーザのパケットを転送するためのルー
ティング情報を格納するルーティングテーブルと、上記
ルーティングテーブルを参照して対応するユーザのパケ
ットの転送を制御するルーティング手段とを有すること
を特徴とするルータ装置。
【0084】
【発明の効果】本発明によれば、仮想私設網ごとにルー
ティングテーブルが作成されるので、各仮想私設網のセ
キュリティが向上する。
ティングテーブルが作成されるので、各仮想私設網のセ
キュリティが向上する。
【図1】実施形態の仮想私設網に係わるシステムの構成
図である。
図である。
【図2】実施形態の仮想私設網を構築する方法の概念を
説明する図である。
説明する図である。
【図3】ルーティングテーブルの更新の一例を示す図で
ある。
ある。
【図4】仮想私設網を提供するルーティングエリアの構
造を模式的に示す図である。
造を模式的に示す図である。
【図5】実施形態のルータ装置の構成図である。
【図6】(a) はルーティングテーブルの例、(b) はVP
N構成マップの例である。
N構成マップの例である。
【図7】VRポートが増設される際のシーケンスを説明
する図である。
する図である。
【図8】新たに追加されたVRポートにおいてルーティ
ングテーブルを作成する処理のフローチャートである。
ングテーブルを作成する処理のフローチャートである。
【図9】新たなVRポートが追加されたときの既設のV
Rポートの動作を説明するフローチャートである。
Rポートの動作を説明するフローチャートである。
【図10】あるVRポートが削除されたときに残された
VRポートの処理を示すフローチャートである。
VRポートの処理を示すフローチャートである。
【図11】仮想私設網の構築例(その1)である。
【図12】仮想私設網の構築例(その2)である。
【図13】VRポート間でラベルパスを設定する手順の
例である。
例である。
1A〜1D エッジノード
10、20 ルータ装置
11a〜11c VRポート
12a〜12c ルーティングテーブル
21a〜21b VRポート
22a〜22b ルーティングテーブル
30 VRポート
31 ゲートウェイプロトコルデーモン
32 ルーティングテーブル
33 制御チャネル終端部
34 VPN構成モジュール
35 VPN構成マップ
Claims (5)
- 【請求項1】 複数のルータ装置を含むIP網を利用し
て仮想私設網サービスを提供するシステムであって、 上記仮想私設網サービスのユーザを収容するルータ装置
は、その仮想私設網サービスのユーザ毎に対応する仮想
ルータユニットを有し、 その仮想ルータユニットが、 対応するユーザのパケットを転送するためのルーティン
グ情報を格納するルーティングテーブルと、 上記ルーティングテーブルを参照して対応するユーザの
パケットの転送を制御するルーティング手段とを有する
ことを特徴とする仮想私設網サービスを提供するシステ
ム。 - 【請求項2】 請求項1に記載のシステムであって、 同一の仮想私設網に属する仮想ルータユニット間に上記
ルーティング情報を転送するための制御チャネルを設定
する設定手段をさらに有する。 - 【請求項3】 請求項1に記載のシステムであって、 第1のルータ装置内に設けられた第1の仮想ルータユニ
ットに対応する仮想私設網を識別する識別情報が、その
第1の仮想ルータユニットから他のルータ装置へブロー
ドキャストされ、 上記識別情報により識別される仮想私設網と同じ仮想私
設網に属する仮想ルータユニットから上記第1の仮想ル
ータユニットへ応答情報が返送され、 上記第1の仮想ルータユニットは、上記応答情報に基づ
いて、対応する仮想私設網のネットワーク構成を検出す
る。 - 【請求項4】 請求項1に記載のシステムであって、 第1のルータ装置内に設けられた第1の仮想ルータユニ
ットに対応する仮想私設網を識別する識別情報が、その
第1の仮想ルータユニットから他のルータ装置へブロー
ドキャストされ、 上記識別情報により識別される仮想私設網と同じ仮想私
設網に属する仮想ルータユニットである第2の仮想ルー
タユニットから上記第1の仮想ルータユニットへ応答情
報が返送され、 上記第1の仮想ルータユニットと上記第2の仮想ルータ
ユニットとの間に上記ルーティング情報を転送するため
の制御チャネルが設定される。 - 【請求項5】 IP網を利用して仮想私設網サービスを
提供するシステムにおいて使用されるルータ装置であっ
て、 上記仮想私設網サービスのユーザ毎に対応する仮想ルー
タユニットを有し、 その仮想ルータユニットが、 対応するユーザのパケットを転送するためのルーティン
グ情報を格納するルーティングテーブルと、 上記ルーティングテーブルを参照して対応するユーザの
パケットの転送を制御するルーティング手段とを有する
ことを特徴とするルータ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001253308A JP2003069609A (ja) | 2001-08-23 | 2001-08-23 | 仮想私設網サービスを提供するシステム |
US09/998,550 US20030041170A1 (en) | 2001-08-23 | 2001-11-29 | System providing a virtual private network service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001253308A JP2003069609A (ja) | 2001-08-23 | 2001-08-23 | 仮想私設網サービスを提供するシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003069609A true JP2003069609A (ja) | 2003-03-07 |
Family
ID=19081660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001253308A Withdrawn JP2003069609A (ja) | 2001-08-23 | 2001-08-23 | 仮想私設網サービスを提供するシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030041170A1 (ja) |
JP (1) | JP2003069609A (ja) |
Cited By (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219531A (ja) * | 2007-03-06 | 2008-09-18 | Kddi Corp | 仮想閉域網を1つのレイヤ3スイッチとして設定管理するシステム及びプログラム |
JP2011029805A (ja) * | 2009-07-23 | 2011-02-10 | Ricoh Co Ltd | ルータ装置、ルーティング方法、プログラム及び記録媒体 |
JP2012525017A (ja) * | 2009-04-01 | 2012-10-18 | ニシラ ネットワークス, インコーポレイテッド | 仮想スイッチを実現し且つ管理する方法及び装置 |
US8830835B2 (en) | 2011-08-17 | 2014-09-09 | Nicira, Inc. | Generating flows for managed interconnection switches |
US8913483B2 (en) | 2010-07-06 | 2014-12-16 | Nicira, Inc. | Fault tolerant managed switching element architecture |
US8958298B2 (en) | 2011-08-17 | 2015-02-17 | Nicira, Inc. | Centralized logical L3 routing |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9385954B2 (en) | 2014-03-31 | 2016-07-05 | Nicira, Inc. | Hashing techniques for use in a network environment |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9455901B2 (en) | 2013-10-04 | 2016-09-27 | Nicira, Inc. | Managing software and hardware forwarding elements to define virtual networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US9569368B2 (en) | 2013-12-13 | 2017-02-14 | Nicira, Inc. | Installing and managing flows in a flow table cache |
US9571386B2 (en) | 2013-07-08 | 2017-02-14 | Nicira, Inc. | Hybrid packet processing |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9575782B2 (en) | 2013-10-13 | 2017-02-21 | Nicira, Inc. | ARP for logical router |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9602398B2 (en) | 2013-09-15 | 2017-03-21 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9998324B2 (en) | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US9996467B2 (en) | 2013-12-13 | 2018-06-12 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10033579B2 (en) | 2012-04-18 | 2018-07-24 | Nicira, Inc. | Using transactions to compute and propagate network forwarding state |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US10057157B2 (en) | 2015-08-31 | 2018-08-21 | Nicira, Inc. | Automatically advertising NAT routes between logical routers |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US10079779B2 (en) | 2015-01-30 | 2018-09-18 | Nicira, Inc. | Implementing logical router uplinks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10181993B2 (en) | 2013-07-12 | 2019-01-15 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US10182035B2 (en) | 2016-06-29 | 2019-01-15 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10193806B2 (en) | 2014-03-31 | 2019-01-29 | Nicira, Inc. | Performing a finishing operation to improve the quality of a resulting hash |
US10200306B2 (en) | 2017-03-07 | 2019-02-05 | Nicira, Inc. | Visualization of packet tracing operation results |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10225184B2 (en) | 2015-06-30 | 2019-03-05 | Nicira, Inc. | Redirecting traffic in a virtual distributed router environment |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
CN109479034A (zh) * | 2016-08-05 | 2019-03-15 | 华为技术有限公司 | 支持基于服务的流量转发的到动态端点位置的虚拟网络路由 |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10411912B2 (en) | 2015-04-17 | 2019-09-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10447618B2 (en) | 2015-09-30 | 2019-10-15 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10498638B2 (en) | 2013-09-15 | 2019-12-03 | Nicira, Inc. | Performing a multi-stage lookup to classify packets |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10659373B2 (en) | 2014-03-31 | 2020-05-19 | Nicira, Inc | Processing packets according to hierarchy of flow entry storages |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11178051B2 (en) | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11201808B2 (en) | 2013-07-12 | 2021-12-14 | Nicira, Inc. | Tracing logical network packets through physical network |
US11245621B2 (en) | 2015-07-31 | 2022-02-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11677645B2 (en) | 2021-09-17 | 2023-06-13 | Vmware, Inc. | Traffic monitoring |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11924080B2 (en) | 2020-01-17 | 2024-03-05 | VMware LLC | Practical overlay network latency measurement in datacenter |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020023100A (ko) * | 2001-05-28 | 2002-03-28 | 박현제 | 가상 멀티캐스트 네트워크 구축을 위한 시스템 |
US7533183B1 (en) * | 2001-12-28 | 2009-05-12 | Nortel Networks Limited | Central control of multiple address domains within a router |
US7730294B2 (en) * | 2004-06-04 | 2010-06-01 | Nokia Corporation | System for geographically distributed virtual routing |
US7779461B1 (en) * | 2004-11-16 | 2010-08-17 | Juniper Networks, Inc. | Point-to-multi-point/non-broadcasting multi-access VPN tunnels |
US7483996B2 (en) * | 2004-11-29 | 2009-01-27 | Cisco Technology, Inc. | Techniques for migrating a point to point protocol to a protocol for an access network |
US7778199B2 (en) * | 2005-02-19 | 2010-08-17 | Cisco Technology, Inc. | Techniques for customer self-provisioning of edge nodes for a virtual private network |
US7769037B2 (en) * | 2005-02-19 | 2010-08-03 | Cisco Technology, Inc. | Techniques for using first sign of life at edge nodes for a virtual private network |
US8059527B2 (en) * | 2005-02-19 | 2011-11-15 | Cisco Technology, Inc. | Techniques for oversubscribing edge nodes for virtual private networks |
JP4282620B2 (ja) * | 2005-02-28 | 2009-06-24 | 株式会社東芝 | 通信装置、ルータ装置、通信方法および通信プログラム |
US8619771B2 (en) | 2009-09-30 | 2013-12-31 | Vmware, Inc. | Private allocated networks over shared communications infrastructure |
US8892706B1 (en) | 2010-06-21 | 2014-11-18 | Vmware, Inc. | Private ethernet overlay networks over a shared ethernet in a virtual environment |
US8924524B2 (en) | 2009-07-27 | 2014-12-30 | Vmware, Inc. | Automated network configuration of virtual machines in a virtual lab data environment |
US8705549B2 (en) * | 2007-04-06 | 2014-04-22 | International Business Machines Corporation | Structure and implementation of universal virtual private networks |
US8195774B2 (en) | 2008-05-23 | 2012-06-05 | Vmware, Inc. | Distributed virtual switch for virtualized computer systems |
CN102394803B (zh) * | 2011-10-28 | 2015-01-07 | 华为技术有限公司 | Vpn业务的规划部署方法和系统 |
CN102761440B (zh) * | 2012-06-28 | 2015-01-28 | 华为终端有限公司 | 管理IPv4终端的通道的建立方法及网络网关 |
US9742881B2 (en) | 2014-06-30 | 2017-08-22 | Nicira, Inc. | Network virtualization using just-in-time distributed capability for classification encoding |
CN104378288B (zh) * | 2014-11-19 | 2017-11-21 | 清华大学 | 基于路由交换范式的构件组装方法及系统 |
US9923760B2 (en) | 2015-04-06 | 2018-03-20 | Nicira, Inc. | Reduction of churn in a network control system |
US9819581B2 (en) | 2015-07-31 | 2017-11-14 | Nicira, Inc. | Configuring a hardware switch as an edge node for a logical router |
US9847938B2 (en) | 2015-07-31 | 2017-12-19 | Nicira, Inc. | Configuring logical routers on hardware switches |
US9992112B2 (en) | 2015-12-15 | 2018-06-05 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US9917799B2 (en) | 2015-12-15 | 2018-03-13 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
US9998375B2 (en) | 2015-12-15 | 2018-06-12 | Nicira, Inc. | Transactional controls for supplying control plane data to managed hardware forwarding elements |
CN106354254B (zh) * | 2016-08-24 | 2019-10-22 | 北京小米移动软件有限公司 | 智能路由器的沉浸式交互方法及装置 |
US10637800B2 (en) | 2017-06-30 | 2020-04-28 | Nicira, Inc | Replacement of logical network addresses with physical network addresses |
US10681000B2 (en) | 2017-06-30 | 2020-06-09 | Nicira, Inc. | Assignment of unique physical network addresses for logical network addresses |
US11165863B1 (en) | 2017-08-04 | 2021-11-02 | 128 Technology, Inc. | Network neighborhoods for establishing communication relationships between communication interfaces in an administrative domain |
CN109688054B (zh) * | 2017-10-18 | 2022-02-15 | 中国电信股份有限公司 | Vpdn用户上网的方法和pgw |
CN109842558B (zh) * | 2017-11-28 | 2020-09-11 | 华为技术有限公司 | 报文转发的方法、控制面网关和用户面网关 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6438612B1 (en) * | 1998-09-11 | 2002-08-20 | Ssh Communications Security, Ltd. | Method and arrangement for secure tunneling of data between virtual routers |
US6493349B1 (en) * | 1998-11-13 | 2002-12-10 | Nortel Networks Limited | Extended internet protocol virtual private network architectures |
US6205488B1 (en) * | 1998-11-13 | 2001-03-20 | Nortel Networks Limited | Internet protocol virtual private network realization using multi-protocol label switching tunnels |
US6674756B1 (en) * | 1999-02-23 | 2004-01-06 | Alcatel | Multi-service network switch with multiple virtual routers |
US6597699B1 (en) * | 1999-09-28 | 2003-07-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Quality of service management in a packet data router system having multiple virtual router instances |
JP3654168B2 (ja) * | 2000-09-28 | 2005-06-02 | 日本電気株式会社 | インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク |
WO2002061599A1 (en) * | 2001-01-25 | 2002-08-08 | Crescent Networks, Inc. | Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks |
US7039720B2 (en) * | 2001-01-25 | 2006-05-02 | Marconi Intellectual Property (Ringfence) , Inc. | Dense virtual router packet switching |
US7225259B2 (en) * | 2001-02-21 | 2007-05-29 | Nokia Inc. | Service tunnel over a connectionless network |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7085827B2 (en) * | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
-
2001
- 2001-08-23 JP JP2001253308A patent/JP2003069609A/ja not_active Withdrawn
- 2001-11-29 US US09/998,550 patent/US20030041170A1/en not_active Abandoned
Cited By (269)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219531A (ja) * | 2007-03-06 | 2008-09-18 | Kddi Corp | 仮想閉域網を1つのレイヤ3スイッチとして設定管理するシステム及びプログラム |
US8966035B2 (en) | 2009-04-01 | 2015-02-24 | Nicira, Inc. | Method and apparatus for implementing and managing distributed virtual switches in several hosts and physical forwarding elements |
JP2012525017A (ja) * | 2009-04-01 | 2012-10-18 | ニシラ ネットワークス, インコーポレイテッド | 仮想スイッチを実現し且つ管理する方法及び装置 |
US9590919B2 (en) | 2009-04-01 | 2017-03-07 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US11425055B2 (en) | 2009-04-01 | 2022-08-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US10931600B2 (en) | 2009-04-01 | 2021-02-23 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
JP2011029805A (ja) * | 2009-07-23 | 2011-02-10 | Ricoh Co Ltd | ルータ装置、ルーティング方法、プログラム及び記録媒体 |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US11539591B2 (en) | 2010-07-06 | 2022-12-27 | Nicira, Inc. | Distributed network control system with one master controller per logical datapath set |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US8959215B2 (en) | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network virtualization |
US8964598B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Mesh architectures for managed switching elements |
US9007903B2 (en) | 2010-07-06 | 2015-04-14 | Nicira, Inc. | Managing a network by controlling edge and non-edge switching elements |
US12028215B2 (en) | 2010-07-06 | 2024-07-02 | Nicira, Inc. | Distributed network control system with one master controller per logical datapath set |
US9049153B2 (en) | 2010-07-06 | 2015-06-02 | Nicira, Inc. | Logical packet processing pipeline that retains state information to effectuate efficient processing of packets |
US8958292B2 (en) | 2010-07-06 | 2015-02-17 | Nicira, Inc. | Network control apparatus and method with port security controls |
US9077664B2 (en) | 2010-07-06 | 2015-07-07 | Nicira, Inc. | One-hop packet processing in a network with managed switching elements |
US9112811B2 (en) | 2010-07-06 | 2015-08-18 | Nicira, Inc. | Managed switching elements used as extenders |
US9363210B2 (en) | 2010-07-06 | 2016-06-07 | Nicira, Inc. | Distributed network control system with one master controller per logical datapath set |
US11223531B2 (en) | 2010-07-06 | 2022-01-11 | Nicira, Inc. | Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances |
US8913483B2 (en) | 2010-07-06 | 2014-12-16 | Nicira, Inc. | Fault tolerant managed switching element architecture |
US11509564B2 (en) | 2010-07-06 | 2022-11-22 | Nicira, Inc. | Method and apparatus for replicating network information base in a distributed network control system with multiple controller instances |
US10686663B2 (en) | 2010-07-06 | 2020-06-16 | Nicira, Inc. | Managed switch architectures: software managed switches, hardware managed switches, and heterogeneous managed switches |
US10038597B2 (en) | 2010-07-06 | 2018-07-31 | Nicira, Inc. | Mesh architectures for managed switching elements |
US10021019B2 (en) | 2010-07-06 | 2018-07-10 | Nicira, Inc. | Packet processing for logical datapath sets |
US11641321B2 (en) | 2010-07-06 | 2023-05-02 | Nicira, Inc. | Packet processing for logical datapath sets |
US9231891B2 (en) | 2010-07-06 | 2016-01-05 | Nicira, Inc. | Deployment of hierarchical managed switching elements |
US11677588B2 (en) | 2010-07-06 | 2023-06-13 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9692655B2 (en) | 2010-07-06 | 2017-06-27 | Nicira, Inc. | Packet processing in a network with hierarchical managed switching elements |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US10326660B2 (en) | 2010-07-06 | 2019-06-18 | Nicira, Inc. | Network virtualization apparatus and method |
US10320585B2 (en) | 2010-07-06 | 2019-06-11 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US11743123B2 (en) | 2010-07-06 | 2023-08-29 | Nicira, Inc. | Managed switch architectures: software managed switches, hardware managed switches, and heterogeneous managed switches |
US9300603B2 (en) | 2010-07-06 | 2016-03-29 | Nicira, Inc. | Use of rich context tags in logical data processing |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US11876679B2 (en) | 2010-07-06 | 2024-01-16 | Nicira, Inc. | Method and apparatus for interacting with a network information base in a distributed network control system with multiple controller instances |
US9306875B2 (en) | 2010-07-06 | 2016-04-05 | Nicira, Inc. | Managed switch architectures for implementing logical datapath sets |
US11979280B2 (en) | 2010-07-06 | 2024-05-07 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US9288081B2 (en) | 2011-08-17 | 2016-03-15 | Nicira, Inc. | Connecting unmanaged segmented networks by managing interconnection switching elements |
US10931481B2 (en) | 2011-08-17 | 2021-02-23 | Nicira, Inc. | Multi-domain interconnect |
US9209998B2 (en) | 2011-08-17 | 2015-12-08 | Nicira, Inc. | Packet processing in managed interconnection switching elements |
US9350696B2 (en) | 2011-08-17 | 2016-05-24 | Nicira, Inc. | Handling NAT in logical L3 routing |
US9356906B2 (en) | 2011-08-17 | 2016-05-31 | Nicira, Inc. | Logical L3 routing with DHCP |
US10027584B2 (en) | 2011-08-17 | 2018-07-17 | Nicira, Inc. | Distributed logical L3 routing |
US9369426B2 (en) | 2011-08-17 | 2016-06-14 | Nicira, Inc. | Distributed logical L3 routing |
US9185069B2 (en) | 2011-08-17 | 2015-11-10 | Nicira, Inc. | Handling reverse NAT in logical L3 routing |
US10091028B2 (en) | 2011-08-17 | 2018-10-02 | Nicira, Inc. | Hierarchical controller clusters for interconnecting two or more logical datapath sets |
US8830835B2 (en) | 2011-08-17 | 2014-09-09 | Nicira, Inc. | Generating flows for managed interconnection switches |
US9407599B2 (en) | 2011-08-17 | 2016-08-02 | Nicira, Inc. | Handling NAT migration in logical L3 routing |
US8958298B2 (en) | 2011-08-17 | 2015-02-17 | Nicira, Inc. | Centralized logical L3 routing |
US11695695B2 (en) | 2011-08-17 | 2023-07-04 | Nicira, Inc. | Logical L3 daemon |
US9444651B2 (en) | 2011-08-17 | 2016-09-13 | Nicira, Inc. | Flow generation from second level controller to first level controller to managed switching element |
US9137052B2 (en) | 2011-08-17 | 2015-09-15 | Nicira, Inc. | Federating interconnection switching element network to two or more levels |
US9461960B2 (en) | 2011-08-17 | 2016-10-04 | Nicira, Inc. | Logical L3 daemon |
US8964767B2 (en) | 2011-08-17 | 2015-02-24 | Nicira, Inc. | Packet processing in federated network |
US10193708B2 (en) | 2011-08-17 | 2019-01-29 | Nicira, Inc. | Multi-domain interconnect |
US9276897B2 (en) | 2011-08-17 | 2016-03-01 | Nicira, Inc. | Distributed logical L3 routing |
US10868761B2 (en) | 2011-08-17 | 2020-12-15 | Nicira, Inc. | Logical L3 daemon |
US11804987B2 (en) | 2011-08-17 | 2023-10-31 | Nicira, Inc. | Flow generation from second level controller to first level controller to managed switching element |
US9059999B2 (en) | 2011-08-17 | 2015-06-16 | Nicira, Inc. | Load balancing in a logical pipeline |
US9319375B2 (en) | 2011-08-17 | 2016-04-19 | Nicira, Inc. | Flow templating in logical L3 routing |
US11669488B2 (en) | 2011-10-25 | 2023-06-06 | Nicira, Inc. | Chassis controller |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9300593B2 (en) | 2011-10-25 | 2016-03-29 | Nicira, Inc. | Scheduling distribution of logical forwarding plane data |
US9602421B2 (en) | 2011-10-25 | 2017-03-21 | Nicira, Inc. | Nesting transaction updates to minimize communication |
US10505856B2 (en) | 2011-10-25 | 2019-12-10 | Nicira, Inc. | Chassis controller |
US9306864B2 (en) | 2011-10-25 | 2016-04-05 | Nicira, Inc. | Scheduling distribution of physical control plane data |
US9253109B2 (en) | 2011-10-25 | 2016-02-02 | Nicira, Inc. | Communication channel for distributed network control system |
US9246833B2 (en) | 2011-10-25 | 2016-01-26 | Nicira, Inc. | Pull-based state dissemination between managed forwarding elements |
US9407566B2 (en) | 2011-10-25 | 2016-08-02 | Nicira, Inc. | Distributed network control system |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US9319337B2 (en) | 2011-10-25 | 2016-04-19 | Nicira, Inc. | Universal physical control plane |
US9231882B2 (en) | 2011-10-25 | 2016-01-05 | Nicira, Inc. | Maintaining quality of service in shared forwarding elements managed by a network control system |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9954793B2 (en) | 2011-10-25 | 2018-04-24 | Nicira, Inc. | Chassis controller |
US9319336B2 (en) | 2011-10-25 | 2016-04-19 | Nicira, Inc. | Scheduling distribution of logical control plane data |
US9319338B2 (en) | 2011-10-25 | 2016-04-19 | Nicira, Inc. | Tunnel creation |
US12111787B2 (en) | 2011-10-25 | 2024-10-08 | Nicira, Inc. | Chassis controller |
US10135676B2 (en) | 2012-04-18 | 2018-11-20 | Nicira, Inc. | Using transactions to minimize churn in a distributed network control system |
US10033579B2 (en) | 2012-04-18 | 2018-07-24 | Nicira, Inc. | Using transactions to compute and propagate network forwarding state |
US10680948B2 (en) | 2013-07-08 | 2020-06-09 | Nicira, Inc. | Hybrid packet processing |
US10033640B2 (en) | 2013-07-08 | 2018-07-24 | Nicira, Inc. | Hybrid packet processing |
US9571386B2 (en) | 2013-07-08 | 2017-02-14 | Nicira, Inc. | Hybrid packet processing |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US10778557B2 (en) | 2013-07-12 | 2020-09-15 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US10181993B2 (en) | 2013-07-12 | 2019-01-15 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US11201808B2 (en) | 2013-07-12 | 2021-12-14 | Nicira, Inc. | Tracing logical network packets through physical network |
US11695730B2 (en) | 2013-08-14 | 2023-07-04 | Nicira, Inc. | Providing services for logical networks |
US10764238B2 (en) | 2013-08-14 | 2020-09-01 | Nicira, Inc. | Providing services for logical networks |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US10003534B2 (en) | 2013-09-04 | 2018-06-19 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US10389634B2 (en) | 2013-09-04 | 2019-08-20 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9602398B2 (en) | 2013-09-15 | 2017-03-21 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US10382324B2 (en) | 2013-09-15 | 2019-08-13 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US10498638B2 (en) | 2013-09-15 | 2019-12-03 | Nicira, Inc. | Performing a multi-stage lookup to classify packets |
US10924386B2 (en) | 2013-10-04 | 2021-02-16 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US9699070B2 (en) | 2013-10-04 | 2017-07-04 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US9455901B2 (en) | 2013-10-04 | 2016-09-27 | Nicira, Inc. | Managing software and hardware forwarding elements to define virtual networks |
US10153965B2 (en) | 2013-10-04 | 2018-12-11 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US11522788B2 (en) | 2013-10-04 | 2022-12-06 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US11029982B2 (en) | 2013-10-13 | 2021-06-08 | Nicira, Inc. | Configuration of logical router |
US12073240B2 (en) | 2013-10-13 | 2024-08-27 | Nicira, Inc. | Configuration of logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9785455B2 (en) | 2013-10-13 | 2017-10-10 | Nicira, Inc. | Logical router |
US9977685B2 (en) | 2013-10-13 | 2018-05-22 | Nicira, Inc. | Configuration of logical router |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US9575782B2 (en) | 2013-10-13 | 2017-02-21 | Nicira, Inc. | ARP for logical router |
US10693763B2 (en) | 2013-10-13 | 2020-06-23 | Nicira, Inc. | Asymmetric connection with external networks |
US10528373B2 (en) | 2013-10-13 | 2020-01-07 | Nicira, Inc. | Configuration of logical router |
US11811669B2 (en) | 2013-12-09 | 2023-11-07 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US10666530B2 (en) | 2013-12-09 | 2020-05-26 | Nicira, Inc | Detecting and handling large flows |
US11539630B2 (en) | 2013-12-09 | 2022-12-27 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US10193771B2 (en) | 2013-12-09 | 2019-01-29 | Nicira, Inc. | Detecting and handling elephant flows |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US10158538B2 (en) | 2013-12-09 | 2018-12-18 | Nicira, Inc. | Reporting elephant flows to a network controller |
US11095536B2 (en) | 2013-12-09 | 2021-08-17 | Nicira, Inc. | Detecting and handling large flows |
US9838276B2 (en) | 2013-12-09 | 2017-12-05 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US10380019B2 (en) | 2013-12-13 | 2019-08-13 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US9569368B2 (en) | 2013-12-13 | 2017-02-14 | Nicira, Inc. | Installing and managing flows in a flow table cache |
US9996467B2 (en) | 2013-12-13 | 2018-06-12 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US10110431B2 (en) | 2014-03-14 | 2018-10-23 | Nicira, Inc. | Logical router processing by network controller |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US10567283B2 (en) | 2014-03-14 | 2020-02-18 | Nicira, Inc. | Route advertisement by managed gateways |
US12047286B2 (en) | 2014-03-14 | 2024-07-23 | Nicira, Inc. | Route advertisement by managed gateways |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US11025543B2 (en) | 2014-03-14 | 2021-06-01 | Nicira, Inc. | Route advertisement by managed gateways |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US10164881B2 (en) | 2014-03-14 | 2018-12-25 | Nicira, Inc. | Route advertisement by managed gateways |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US10411955B2 (en) | 2014-03-21 | 2019-09-10 | Nicira, Inc. | Multiple levels of logical routers |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US11252024B2 (en) | 2014-03-21 | 2022-02-15 | Nicira, Inc. | Multiple levels of logical routers |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US11736394B2 (en) | 2014-03-27 | 2023-08-22 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US11190443B2 (en) | 2014-03-27 | 2021-11-30 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US10193806B2 (en) | 2014-03-31 | 2019-01-29 | Nicira, Inc. | Performing a finishing operation to improve the quality of a resulting hash |
US10659373B2 (en) | 2014-03-31 | 2020-05-19 | Nicira, Inc | Processing packets according to hierarchy of flow entry storages |
US11431639B2 (en) | 2014-03-31 | 2022-08-30 | Nicira, Inc. | Caching of service decisions |
US9385954B2 (en) | 2014-03-31 | 2016-07-05 | Nicira, Inc. | Hashing techniques for use in a network environment |
US11483175B2 (en) | 2014-09-30 | 2022-10-25 | Nicira, Inc. | Virtual distributed bridging |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US11252037B2 (en) | 2014-09-30 | 2022-02-15 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US11178051B2 (en) | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US11128550B2 (en) | 2014-10-10 | 2021-09-21 | Nicira, Inc. | Logical network traffic analysis |
US10079779B2 (en) | 2015-01-30 | 2018-09-18 | Nicira, Inc. | Implementing logical router uplinks |
US11283731B2 (en) | 2015-01-30 | 2022-03-22 | Nicira, Inc. | Logical router with multiple routing components |
US10700996B2 (en) | 2015-01-30 | 2020-06-30 | Nicira, Inc | Logical router with multiple routing components |
US11799800B2 (en) | 2015-01-30 | 2023-10-24 | Nicira, Inc. | Logical router with multiple routing components |
US10129180B2 (en) | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
US10652143B2 (en) | 2015-04-04 | 2020-05-12 | Nicira, Inc | Route server mode for dynamic routing between logical and physical networks |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US12058041B2 (en) | 2015-04-04 | 2024-08-06 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US11601362B2 (en) | 2015-04-04 | 2023-03-07 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US11005683B2 (en) | 2015-04-17 | 2021-05-11 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10411912B2 (en) | 2015-04-17 | 2019-09-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
US11799775B2 (en) | 2015-06-30 | 2023-10-24 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US11050666B2 (en) | 2015-06-30 | 2021-06-29 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10225184B2 (en) | 2015-06-30 | 2019-03-05 | Nicira, Inc. | Redirecting traffic in a virtual distributed router environment |
US10348625B2 (en) | 2015-06-30 | 2019-07-09 | Nicira, Inc. | Sharing common L2 segment in a virtual distributed router environment |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10693783B2 (en) | 2015-06-30 | 2020-06-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US11245621B2 (en) | 2015-07-31 | 2022-02-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US11895023B2 (en) | 2015-07-31 | 2024-02-06 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10805212B2 (en) | 2015-08-11 | 2020-10-13 | Nicira, Inc. | Static route configuration for logical router |
US10230629B2 (en) | 2015-08-11 | 2019-03-12 | Nicira, Inc. | Static route configuration for logical router |
US11533256B2 (en) | 2015-08-11 | 2022-12-20 | Nicira, Inc. | Static route configuration for logical router |
US11095513B2 (en) | 2015-08-31 | 2021-08-17 | Nicira, Inc. | Scalable controller for hardware VTEPs |
US10601700B2 (en) | 2015-08-31 | 2020-03-24 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US11425021B2 (en) | 2015-08-31 | 2022-08-23 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10057157B2 (en) | 2015-08-31 | 2018-08-21 | Nicira, Inc. | Automatically advertising NAT routes between logical routers |
US10805152B2 (en) | 2015-09-30 | 2020-10-13 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10447618B2 (en) | 2015-09-30 | 2019-10-15 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US9998324B2 (en) | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US11196682B2 (en) | 2015-09-30 | 2021-12-07 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US11502898B2 (en) | 2015-09-30 | 2022-11-15 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10764111B2 (en) | 2015-09-30 | 2020-09-01 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US11288249B2 (en) | 2015-09-30 | 2022-03-29 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US10795716B2 (en) | 2015-10-31 | 2020-10-06 | Nicira, Inc. | Static route types for logical routers |
US11593145B2 (en) | 2015-10-31 | 2023-02-28 | Nicira, Inc. | Static route types for logical routers |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US11032234B2 (en) | 2015-11-03 | 2021-06-08 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US11502958B2 (en) | 2016-04-28 | 2022-11-15 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10805220B2 (en) | 2016-04-28 | 2020-10-13 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11601521B2 (en) | 2016-04-29 | 2023-03-07 | Nicira, Inc. | Management of update queues for network controller |
US11855959B2 (en) | 2016-04-29 | 2023-12-26 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US12058045B2 (en) | 2016-06-29 | 2024-08-06 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US11368431B2 (en) | 2016-06-29 | 2022-06-21 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US11418445B2 (en) | 2016-06-29 | 2022-08-16 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10182035B2 (en) | 2016-06-29 | 2019-01-15 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10749801B2 (en) | 2016-06-29 | 2020-08-18 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10659431B2 (en) | 2016-06-29 | 2020-05-19 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10200343B2 (en) | 2016-06-29 | 2019-02-05 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US11165689B2 (en) | 2016-08-05 | 2021-11-02 | Huawei Technologies Co., Ltd | Service-based traffic forwarding in virtual networks |
CN109479034B (zh) * | 2016-08-05 | 2021-01-15 | 华为技术有限公司 | 支持基于服务的流量转发的到动态端点位置的虚拟网络路由 |
US10608928B2 (en) | 2016-08-05 | 2020-03-31 | Huawei Technologies Co., Ltd. | Service-based traffic forwarding in virtual networks |
US11882027B2 (en) | 2016-08-05 | 2024-01-23 | Huawei Technologies Co., Ltd. | End point to edge node interaction in wireless communication networks |
US10841208B2 (en) | 2016-08-05 | 2020-11-17 | Huawei Technologies Co., Ltd. | Slice/service-based routing in virtual networks |
US10567276B2 (en) | 2016-08-05 | 2020-02-18 | Huawei Technologies Co., Ltd. | Virtual network pre-configuration in support of service-based traffic forwarding |
CN109479034A (zh) * | 2016-08-05 | 2019-03-15 | 华为技术有限公司 | 支持基于服务的流量转发的到动态端点位置的虚拟网络路由 |
US11005750B2 (en) | 2016-08-05 | 2021-05-11 | Huawei Technologies Co., Ltd. | End point to edge node interaction in wireless communication networks |
US11539574B2 (en) | 2016-08-31 | 2022-12-27 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10911360B2 (en) | 2016-09-30 | 2021-02-02 | Nicira, Inc. | Anycast edge service gateways |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US11665242B2 (en) | 2016-12-21 | 2023-05-30 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10645204B2 (en) | 2016-12-21 | 2020-05-05 | Nicira, Inc | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US11115262B2 (en) | 2016-12-22 | 2021-09-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10200306B2 (en) | 2017-03-07 | 2019-02-05 | Nicira, Inc. | Visualization of packet tracing operation results |
US11336590B2 (en) | 2017-03-07 | 2022-05-17 | Nicira, Inc. | Visualization of path between logical network endpoints |
US10805239B2 (en) | 2017-03-07 | 2020-10-13 | Nicira, Inc. | Visualization of path between logical network endpoints |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US11336486B2 (en) | 2017-11-14 | 2022-05-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11159343B2 (en) | 2019-08-30 | 2021-10-26 | Vmware, Inc. | Configuring traffic optimization using distributed edge services |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11924080B2 (en) | 2020-01-17 | 2024-03-05 | VMware LLC | Practical overlay network latency measurement in datacenter |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US12047283B2 (en) | 2020-07-29 | 2024-07-23 | VMware LLC | Flow tracing operation in container cluster |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11848825B2 (en) | 2021-01-08 | 2023-12-19 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
US11677645B2 (en) | 2021-09-17 | 2023-06-13 | Vmware, Inc. | Traffic monitoring |
US11855862B2 (en) | 2021-09-17 | 2023-12-26 | Vmware, Inc. | Tagging packets for monitoring and analysis |
Also Published As
Publication number | Publication date |
---|---|
US20030041170A1 (en) | 2003-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003069609A (ja) | 仮想私設網サービスを提供するシステム | |
EP3509256B1 (en) | Determining routing decisions in a software-defined wide area network | |
US10715427B2 (en) | Determining routing decisions in a software-defined wide area network overlay | |
US7848335B1 (en) | Automatic connected virtual private network | |
US8472314B2 (en) | Network-based dedicated backup service | |
US6931016B1 (en) | Virtual private network management system | |
JP4598859B2 (ja) | 中継ネットワークシステム及び端末アダプタ装置 | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
US20120057602A1 (en) | Relay communication system and first relay server | |
CN103209108B (zh) | 一种基于dvpn的路由生成方法和设备 | |
WO2005013050A2 (en) | Method and apparatus for implementing hub-and-spoke topology virtual private networks | |
KR20120052981A (ko) | 적어도 하나의 가상 네트워크를 온더플라이 및 온디맨드 방식으로 배치하는 방법 및 시스템 | |
TW201134151A (en) | RSVP-TE graceful restart under fast re-route conditions | |
EP3598705B1 (en) | Routing control | |
CN112866077B (zh) | 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质 | |
US7280534B2 (en) | Managed IP routing services for L2 overlay IP virtual private network (VPN) services | |
WO2003013056A2 (en) | Scalable router | |
JP4253569B2 (ja) | 接続制御システム、接続制御装置、及び接続管理装置 | |
CN113037883B (zh) | 一种mac地址表项的更新方法及装置 | |
JP2003324468A (ja) | データ転送システム及びノード装置 | |
JP7052580B2 (ja) | ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム | |
CN107659446A (zh) | 一种waf迁移方法和装置 | |
CN108259292B (zh) | 建立隧道的方法及装置 | |
KR100431207B1 (ko) | 엠피엘에스(mpls)기반망에서의 엑스트라넷아이피-브이피엔(ip-vpn)서비스 제공 방법 | |
CN112953832A (zh) | 一种mac地址表项的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081104 |