JP3904968B2 - Vpnシステムおよびルータ - Google Patents
Vpnシステムおよびルータ Download PDFInfo
- Publication number
- JP3904968B2 JP3904968B2 JP2002118109A JP2002118109A JP3904968B2 JP 3904968 B2 JP3904968 B2 JP 3904968B2 JP 2002118109 A JP2002118109 A JP 2002118109A JP 2002118109 A JP2002118109 A JP 2002118109A JP 3904968 B2 JP3904968 B2 JP 3904968B2
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- router
- network
- managing
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明はVPN(Virtual Private Network)およびそれを構成するルータに関する。
【0002】
【従来の技術】
VPNは、公衆ネットワークを利用しながら、あたかもプライベートにネットワークを利用しているような環境をユーザに提供するサービスである。従来の技術では、図5に示すように、ユーザが拠点20と拠点23との間でVPNを構成する場合に、拠点20と拠点23との間に専用線24をネットワークプロバイダから借りて接続しVPNを構成するのが一般的である。この場合に、専用線24は、IPネットワーク1に設置されたルータ21および22によって設定される。また、ルータ21および22は、IPネットワーク1を管理するネットワークプロバイダの管理システム2によって設定が行われる。
【0003】
【発明が解決しようとする課題】
しかし、このような従来のVPNでは、VPNのトポロジの変更や帯域の変更を行う場合は、VPN側からネットワークプロバイダのネットワークを制御できないため、ネットワークプロバイダに申し込み、このネットワークプロバイダの管理システムから変更を行う必要があり、即応性に欠けるという問題がある。
【0004】
本発明は、このような背景に行われたものであって、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータおよびプログラムおよび記録媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明は、1つまたは複数のネットワークプロバイダのIPネットワークを用いて構成する1つまたは複数のVPNにおいて、このVPNを構成する前記IPネットワーク内のルートにルータを設け、このルータに対して前記IPネットワークを管理する手段とともに前記VPNを管理する手段からも前記VPNに関するネットワークトポロジおよび伝送帯域を含む情報に基づく設定および通信トラヒック情報および障害情報を含む管理情報収集を可能とすることを特徴とする。
【0006】
このように、IPネットワークを管理する手段とともにVPNを管理する手段からも前記管理情報収集を行い、当該VPNを管理する手段において、前記IPネットワークを管理する手段とは関わり無く、ユーザからの設定変更リクエストに対して当該リクエストに対応可能か否かを収集した前記管理情報から即座に判断することができる。そして、この判断により、当該リクエストに対応可能である場合には、VPNを管理する手段は、即座に当該リクエストに対応してルータの設定を変更することができる。
【0007】
このように、VPNを管理する手段が独自にリクエストに対応できることにより、ユーザからの設定変更リクエストを即座に実現することができる。IPネットワークを管理する手段は、VPNを管理する手段だけでは対応しきれないリクエストが発生した場合についてだけサポートを行うようにVPNシステムを構成すればよい。
【0008】
また、1つまたは複数のVPNで使用するIPネットワークのVPNを構成するルートに設けたルータにおいて、1つまたは複数のIPアドレスを持たせ、この1つまたは複数のIPアドレスの個々を前記VPNの個々に対応させ、1つまたは複数の入出力ポートを前記VPNの個々に対応させて割付け、前記VPN個々の管理システムから前記VPN個々に対応した前記IPアドレスを用いて前記VPN個々に関する設定および管理情報収集を行うことを特徴とする。
【0009】
これにより、1つの実際のルータを複数の仮想的なルータとして機能させることができる。この仮想的なルータは、実際のルータの能力を超えない範囲内で、状況に応じて入出力ポート数を増減させたり、処理能力を増減させることが可能であり、これによっても前記リクエストに即座に対応することを容易にする。
【0010】
このようにして、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができる。
【0011】
すなわち、本発明の第一の観点は、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムである。
【0012】
ここで、本発明の特徴とするところは、前記VPNを管理する手段が設けられ、この管理する手段は、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段とを備えたところにある。
【0013】
前記ルータには、N(Nは自然数)個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てることが望ましい。
【0014】
また、複数のVPNに対してそれぞれ前記VPNを管理する手段が設けられ、前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する手段を備えることもできる。
【0015】
これによれば、個々のプライベートネットワークにおける秘匿性を確保することができる。この場合でもIPネットワークを管理する手段は、全てのVPNに関する管理情報を収集しており、個々のVPNを管理する手段が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、IPネットワークを管理する手段が個々のVPNを管理する手段をサポートするようにVPNシステムを構成すればよい。
【0016】
本発明の第二の観点は、複数の拠点間にVPNを構成するための専用線を設定する手段を備えたルータであって、本発明の特徴とするところは、N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN個の仮想的なルータとして機能分割され、当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられるところにある。
【0017】
本発明の第三の観点は、情報処理装置にインストールすることにより、その情報処理装置に、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPNを構成するための専用線を設定する手段を備えたVPNシステムに適用される装置に相応する機能を実現させるプログラムである。
【0018】
ここで、本発明の特徴とするところは、前記VPNを管理する機能を実現させ、この管理する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する機能と、前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストが実現可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストが実現可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるところにある。
【0019】
複数のVPNに対してそれぞれ前記VPNを管理する機能を実現させ、前記収集する機能として、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する機能を実現させることもできる。
【0020】
本発明の第四の観点は、本発明のプログラムが記録された前記情報処理装置読取可能な記録媒体である。本発明のプログラムは本発明の記録媒体に記録されることにより、前記情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記情報処理装置に本発明のプログラムをインストールすることもできる。
【0021】
これにより、コンピュータ装置等の情報処理装置を用いて、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータを実現することができる。
【0022】
【発明の実施の形態】
本発明実施例のVPNシステムを図1ないし図4を参照して説明する。図1は本実施例のVPNシステムの全体構成図である。図2は第一実施例のトポロジ変更を説明するための図である。図3は本実施例のルータの構成図である。図4は第三実施例のVPNの管理システムの動作を示すフローチャートである。
【0023】
本実施例は、図1に示すように、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2と、ルータ3〜7とを備え、このルータ3〜7は、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムである。
【0024】
ここで、本実施例の特徴とするところは、VPNを管理する管理システム10、11、12が設けられ、この管理システム10、11、12は、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集し、拠点10−1、10−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付け、この受け付けたリクエストに対応可能か否かを収集した前記管理情報に基づき判断し、この判断により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域をルータ3〜7に対して設定するところにある。
【0025】
ルータ3〜7には、図3に示すように、N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることによりルータ3〜7をN個の仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1として機能分割し、当該仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1を前記VPNを構成するために用いるルータとして割当てる。
【0026】
また、図1に示すように、複数のVPNに対してそれぞれ前記VPNを管理する管理システム10、11、12が設けられ、当該管理システム10、11、12が前記管理情報を収集する際には、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止することもできる。このように、VPNが複数あるときは、あるVPNの管理システムは他のVPNに関する管理情報を収集することができないように制限を加えてもよい。
【0027】
本実施例の管理システム2、10、11、12は、情報処理装置であるコンピュータ装置を用いて実現することができる。すなわち、コンピュータ装置にインストールすることにより、そのコンピュータ装置に、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2と、ルータ3〜7とを備え、このルータ3〜7は、複数の拠点10−1、10−2、11−1、11−2、12−1、12−2の間にVPNを構成するための専用線を設定するVPNシステムに適用される装置に相応する機能を実現させるプログラムであって、前記VPNを管理する管理システム10、11、12に相応する機能を実現させ、この管理システム10、11、12に相応する機能として、当該VPNに関する通信トラヒック情報および障害情報を含む管理情報をルータ3〜7から収集する機能と、拠点10−1、10−2、11−1、11−2、12−1、12−2からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける機能と、この受け付ける機能が受け付けたリクエストに対応可能か否かを前記収集する機能により収集した前記管理情報に基づき判断する機能と、この判断する機能により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する機能とを実現させるプログラムをコンピュータ装置にインストールすることにより、そのコンピュータ装置を第一実施例の管理システム10、11、12に相応する装置とすることができる。
【0028】
あるいは、前記収集する機能として、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する機能を実現させるプログラムをコンピュータ装置にインストールすることにより、そのコンピュータ装置を第三実施例の管理システム10、11、12に相応する装置とすることができる。
【0029】
本実施例のプログラムは本実施例の記録媒体に記録されることにより、コンピュータ装置は、この記録媒体を用いて本実施例のプログラムをインストールすることができる。あるいは、本実施例のプログラムを保持するサーバからネットワークを介して直接コンピュータ装置に本実施例のプログラムをインストールすることもできる。
【0030】
これにより、コンピュータ装置を用いて、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができ、さらに、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができ、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができるVPNシステムおよびルータを実現することができる。
【0031】
以下では、本実施例をさらに詳細に説明する。
【0032】
(第一実施例)
第一実施例を図1および図2を参照して説明する。第一実施例では、本実施例のVPNシステムの概要について説明する。図1の1はIPネットワーク、2はIPネットワークを管理するネットワークプロバイダの管理システム、3、4、5、6、7はネットワークプロバイダが管理する物理的なルータ、3−1、3−2、3−3はルータ3を使用するVPN−A、VPN−B、VPN−Cの仮想ルータ、4−1はルータ4を使用するVPN−Aの仮想ルータ、5−1、5−2はルータ5を使用するVPN−B、VPN−Cの仮想ルータ、6−1、6−2はルータ6を使用するVPN−AおよびVPN−Bの仮想ルータ、7−1はルータ7を使用するVPN−Cの仮想ルータ、10はVPN−Aの管理システム、10−1、10−2はVPN−Aの拠点、11はVPN−Bの管理システム、11−1、11−2はVPN−Bの拠点、12はVPN−Cの管理システム、12−1、12−2はVPN−Cの拠点である。
【0033】
一例として、VPN−Aが拠点10−1と拠点10−2との間に3Mb/sの専用線をIPネットワーク1を管理するネットワークプロバイダへ申し込むと、ネットワークプロバイダは管理システム2からルータ3、4、6に対して帯域3Mb/s、使用ポート番号、IPアドレスを設定し、ルータ3、4、6の間の専用線を形成してその結果をVPN−Aに通知する。
【0034】
その後、VPN−Aが帯域を5Mb/sに変更したい場合は、管理システム10から仮想ルータ3−1、4−1、6−1に対して帯域5Mb/sを設定することができる。このように、ルータ3、4、6の間に帯域の余裕があれば、VPN−Aの帯域を5Mb/sへ拡大することがVPN−A自身から簡単に設定できる。
【0035】
管理システム2では、各ルータから管理情報を収集して使用状況を常に把握しており、VPN−Aが帯域を3Mb/sから5Mb/sへ変更したことを知ることができる。さらにVPN−Aで帯域の増加が必要になった場合には、ルータ3と4との間の伝送路容量に余裕がない場合は、図2の破線で示すように、トポロジを変更して専用線の一部をルータ3、5、6間で設定し、要求する帯域を確保することができる。同様にVPN−B、VPN−CもIPネットワーク1に専用線を形成した後、帯域の変更やトポロジの変更を自身の管理システム11、12からそれぞれ行うことができる。
【0036】
第一実施例では、各管理システム10、11、12がそれぞれ全VPNの管理情報を把握しており、各管理システム10、11、12が全仮想ルータ3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1にわたって設定を行うことができる。
【0037】
したがって、第一実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12が対応困難な不測の事態が発生した場合にのみサポートを行うように構成される。これにより、実質的なVPNシステムの運用の殆どは各管理システム10、11、12により行うことができる。
【0038】
(第二実施例)
第二実施例を図3を参照して説明する。第二実施例では、本実施例のルータについて説明する。P1〜P8は入出力ポートである。本ルータには、VPN−A用のIPアドレスIP−A(例えば、128.19.254.7)、VPN−B用のIPアドレスIP−B(例えば、128.19.254.9)、VPN−C用のIPアドレスIP−C(例えば、128.19.254.16)が割当てられている。VPN−Aは入力ポートP1、出力ポートP5を用いて2Gb/s分を、VPN−Bは入力ポートP2、P3、出力ポートP6、P7を用いて6Gb/s分を、VPN−Cは入力ポートP4、出力ポートP8を用いて1Gb/s分を使用している。次のノードとの伝送容量は10Gb/s分が確保されている。
【0039】
いまVPN−Cが伝送帯域を1Gb/sから2Gb/sに変更した場合には、VPN−Cの管理システム12はIPアドレスIP−CのOSPF(Open Shortest Path First)パケットを送出して仮想ルータ3−3、5−2、7−1に伝送帯域の拡大を指示する。
【0040】
仮想ルータ3−3、5−2、7−1ではIPアドレスIP−Cから自分へのパケットでかつVPN−C用のものであることを判別し、パケットの内容を解釈して、1Gb/s分の帯域増加要求であることを知る。要求の実行が可能かを判別して可能であれば、1Gb/s分の増加を行い、実施結果を送信元IPアドレスをIP−CとしてOSPFパケットによりVPN−Cの管理システム12へ返す。同様にVPN−AおよびBにおいても仮想ルータへの指示はIPアドレスをIP−AとしたOSPFパケットにより行うことができる。
【0041】
このように、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1つのルータをVPN毎の仮想ルータとして見せることができる利点がある。
【0042】
(第三実施例)
第三実施例を図4を参照して説明する。第三実施例では、VPNにおける管理情報の収集を当該VPNの管理システムに限定し、他VPNの当該管理情報の収集を禁止することにより、各VPN間の秘匿性を向上させることができる。この場合でもIPネットワークの管理システム2では、全VPNの管理情報を収集しており、個々のVPNの管理システム10、11、12が自己が収集した自VPN内に限定された管理情報だけではリクエストの対応に苦慮したときには、IPネットワークの管理システム2が個々のVPNの管理システム10、11、12をサポートするようにVPNシステムを構成する。
【0043】
すなわち、第三実施例では、図4に示すように、リクエストを受け付け(ステップ1)、自VPN内で収集した管理情報に基づき、そのリクエストに自仮想ルータのみで対応できるか否か判断し(ステップ2)、対応できない場合には、IPネットワークの管理システム2に対して対応を依頼する(ステップ3)。また、対応できる場合には、リクエスト対応処置を施す(ステップ4)。
【0044】
図2の例では、VPN−Aで帯域の増加が必要になった場合に、ルータ3と4との間の伝送路容量に余裕がなく、トポロジを変更して専用線の一部をルータ3、5、6間で設定しているが、このような場合には、管理システム10は、もはや自仮想ルータ3−1、4−1、6−1のみではリクエストに対応できず、管理システム2にリクエストへの対応を依頼する。
【0045】
したがって、第三実施例における管理システム2は、IPネットワーク全体を監視し、各管理システム10、11、12からの依頼に応じて各管理システム10、11、12と協調してリクエストに対応するように構成される。これにより、第一実施例と比較すると、VPNシステムの運用の一部を管理システム2が担う割合が大きくなるが、各VPN間の秘匿性が向上するとともに、管理システム10、11、12間のネットワークトポロジおよび伝送帯域の設定における競合が発生した場合に、これを管理システム2により調停することができる。
【0046】
(実施例まとめ)
本実施例のVPNシステムでは、VPN管理者は、VPNの管理システム10、11、12から容易に帯域の変更やトポロジの変更ができるため専用線の効率的な運用ができ、実質的に使用した分のみの専用線料金とすることができる利点がある。また、ネットワークプロバイダは、専用線の運用を各VPNの管理システム10、11、12に任せることができるとともに、ネットワーク全体のリソースが有効に使用されるので、設備投資効果が大きい利点がある。
【0047】
また、1つのルータにVPN対応にIPアドレスを持たせることにより、VPN毎に制御することができ、かつ他のVPNからの制御を受けないため、1つのルータをVPN毎の別ルータとして見せることができる利点がある。
【0048】
【発明の効果】
以上説明したように、本発明によれば、VPN管理者が、ネットワークプロバイダのネットワーク内でVPNのトポロジの変更や帯域の変更を即時に行うことができる。さらに、VPN管理者は、専用線の効率的な運用により実質的に使用した分のみの専用線料金とすることができる。また、ネットワークプロバイダは、ネットワーク全体のリソースが有効に使用されるので設備投資効果が大きく、また、1つのルータをVPN毎の別ルータとして見せることによりルータを効率よく運用することができる。
【図面の簡単な説明】
【図1】本実施例のVPNシステムの全体構成図。
【図2】第一実施例のトポロジ変更を説明するための図。
【図3】本実施例のルータの構成図。
【図4】第三実施例のVPNの管理システムの動作を示すフローチャート。
【図5】従来技術によるVPNシステム構成例を示す図。
【符号の説明】
1 IPネットワーク
2、10、11、12 管理システム
3〜7、21、22 ルータ
3−1〜3−3、4−1、5−1、5−2、6−1、6−2、7−1 仮想ルータ
10−1、10−2、11−1、11−2、12−1、12−2、20、23 拠点
24 専用線
Claims (4)
- IPネットワークに、複数の拠点と、ルータとを備え、このルータは、前記複数の拠点間にVPN(Virtual Private Network)を構成するための専用線を設定する手段を備えたVPNシステムにおいて、
VPNを管理する手段とIPネットワークを管理する手段とが設けられ、
前記VPNを管理する手段は、
当該VPNに関する通信トラヒック情報および障害情報を含む管理情報を前記ルータから収集する手段と、
前記拠点からの当該VPNのネットワークトポロジおよび伝送帯域の変更のリクエストを受け付ける手段と、
この受け付ける手段が受け付けたリクエストに対応可能か否かを前記収集する手段により収集した前記管理情報に基づき判断する手段と、
この判断する手段により当該リクエストに対応可能と判断されたときには、当該リクエストに基づく当該VPNのネットワークトポロジおよび伝送帯域を前記ルータに対して設定する手段と
を備え、
前記IPネットワークを管理する手段は、前記VPNを管理する手段と同じ手段を備え、前記VPNを管理する手段だけでは対応できない場合のみ前記ルータに対して設定を行う手段を備えた
ことを特徴とするVPNシステム。 - 前記ルータには、N(Nは自然数)個のIPアドレスが割当てられ、
一つのIPアドレスに対して一つまたは複数の入出力ポートを割付けることにより前記ルータをN個の仮想的なルータとして機能分割し、
当該仮想的なルータを前記VPNを構成するために用いるルータとして割当てる
請求項1記載のVPNシステム。 - 複数のVPNに対してそれぞれ前記VPNを管理する手段が設けられ、
前記収集する手段は、自VPNに関する前記管理情報を限定して収集し、他VPNに関する前記管理情報の収集を禁止する手段を備えた
請求項1または2記載のVPNシステム。 - IPネットワークの複数の拠点間にVPNを構成するための専用線を設定する手段を備えた請求項1記載のVPNシステムに用いられるルータにおいて、
N個のIPアドレスが割当てられ、一つのIPアドレスに対して一つまたは複数の入出力ポートを割当てることによりN個の仮想的なルータとして機能分割され、当該仮想的なルータが前記VPNを構成するために用いるルータとして割当てられることを特徴とするルータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002118109A JP3904968B2 (ja) | 2002-04-19 | 2002-04-19 | Vpnシステムおよびルータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002118109A JP3904968B2 (ja) | 2002-04-19 | 2002-04-19 | Vpnシステムおよびルータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318949A JP2003318949A (ja) | 2003-11-07 |
JP3904968B2 true JP3904968B2 (ja) | 2007-04-11 |
Family
ID=29535107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002118109A Expired - Fee Related JP3904968B2 (ja) | 2002-04-19 | 2002-04-19 | Vpnシステムおよびルータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3904968B2 (ja) |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4650607B2 (ja) * | 2004-01-14 | 2011-03-16 | 日本電気株式会社 | ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム |
US7730294B2 (en) * | 2004-06-04 | 2010-06-01 | Nokia Corporation | System for geographically distributed virtual routing |
US20070097991A1 (en) * | 2005-10-31 | 2007-05-03 | Tatman Lance A | Method and system for discovering and providing near real-time updates of VPN topologies |
KR100861592B1 (ko) | 2006-12-01 | 2008-10-07 | 한국전자통신연구원 | 가입자 망 관리 시스템에서의 고장관리 방법 및 장치 |
CN104113433B (zh) | 2007-09-26 | 2018-04-10 | Nicira股份有限公司 | 管理和保护网络的网络操作系统 |
US8589542B2 (en) | 2009-02-16 | 2013-11-19 | Qualitest Technologies, Inc. | First application receiving text script or application program interface (API) call from second application and executing applications in independent memory spaces |
CA3081255C (en) | 2009-04-01 | 2023-08-22 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US9148342B2 (en) * | 2009-10-07 | 2015-09-29 | Nec Corporation | Information system, control server, virtual network management method, and program |
JP5450227B2 (ja) * | 2010-04-16 | 2014-03-26 | 日本電信電話株式会社 | トラヒック制御指示装置、トラヒック制御指示プログラム、トラヒック制御指示システム、及びトラヒック制御指示方法 |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
EP2745473B1 (en) | 2011-08-17 | 2018-09-19 | Nicira, Inc. | Hierarchical controller clusters for interconnecting different logical domains |
CN107071087B (zh) | 2011-08-17 | 2021-01-26 | Nicira股份有限公司 | 逻辑l3路由 |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
WO2013074844A1 (en) | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Load balancing and destination network address translation middleboxes |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US9571386B2 (en) | 2013-07-08 | 2017-02-14 | Nicira, Inc. | Hybrid packet processing |
US9407580B2 (en) | 2013-07-12 | 2016-08-02 | Nicira, Inc. | Maintaining data stored with a packet |
US9282019B2 (en) | 2013-07-12 | 2016-03-08 | Nicira, Inc. | Tracing logical network packets through physical network |
US9197529B2 (en) | 2013-07-12 | 2015-11-24 | Nicira, Inc. | Tracing network packets through logical and physical networks |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9674087B2 (en) | 2013-09-15 | 2017-06-06 | Nicira, Inc. | Performing a multi-stage lookup to classify packets |
US9602398B2 (en) | 2013-09-15 | 2017-03-21 | Nicira, Inc. | Dynamically generating flows with wildcard fields |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US9967199B2 (en) | 2013-12-09 | 2018-05-08 | Nicira, Inc. | Inspecting operations of a machine to detect elephant flows |
US9548924B2 (en) | 2013-12-09 | 2017-01-17 | Nicira, Inc. | Detecting an elephant flow based on the size of a packet |
US9996467B2 (en) | 2013-12-13 | 2018-06-12 | Nicira, Inc. | Dynamically adjusting the number of flows allowed in a flow table cache |
US9569368B2 (en) | 2013-12-13 | 2017-02-14 | Nicira, Inc. | Installing and managing flows in a flow table cache |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9985896B2 (en) | 2014-03-31 | 2018-05-29 | Nicira, Inc. | Caching of service decisions |
US10193806B2 (en) | 2014-03-31 | 2019-01-29 | Nicira, Inc. | Performing a finishing operation to improve the quality of a resulting hash |
US9385954B2 (en) | 2014-03-31 | 2016-07-05 | Nicira, Inc. | Hashing techniques for use in a network environment |
US11178051B2 (en) | 2014-09-30 | 2021-11-16 | Vmware, Inc. | Packet key parser for flow-based forwarding elements |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10805239B2 (en) | 2017-03-07 | 2020-10-13 | Nicira, Inc. | Visualization of path between logical network endpoints |
US10608887B2 (en) | 2017-10-06 | 2020-03-31 | Nicira, Inc. | Using packet tracing tool to automatically execute packet capture operations |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11283699B2 (en) | 2020-01-17 | 2022-03-22 | Vmware, Inc. | Practical overlay network latency measurement in datacenter |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11196628B1 (en) | 2020-07-29 | 2021-12-07 | Vmware, Inc. | Monitoring container clusters |
US11558426B2 (en) | 2020-07-29 | 2023-01-17 | Vmware, Inc. | Connection tracking for container cluster |
US11570090B2 (en) | 2020-07-29 | 2023-01-31 | Vmware, Inc. | Flow tracing operation in container cluster |
US11736436B2 (en) | 2020-12-31 | 2023-08-22 | Vmware, Inc. | Identifying routes with indirect addressing in a datacenter |
US11336533B1 (en) | 2021-01-08 | 2022-05-17 | Vmware, Inc. | Network visualization of correlations between logical elements and associated physical elements |
US11687210B2 (en) | 2021-07-05 | 2023-06-27 | Vmware, Inc. | Criteria-based expansion of group nodes in a network topology visualization |
US11711278B2 (en) | 2021-07-24 | 2023-07-25 | Vmware, Inc. | Visualization of flow trace operation across multiple sites |
US11706109B2 (en) | 2021-09-17 | 2023-07-18 | Vmware, Inc. | Performance of traffic monitoring actions |
-
2002
- 2002-04-19 JP JP2002118109A patent/JP3904968B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003318949A (ja) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3904968B2 (ja) | Vpnシステムおよびルータ | |
EP4078901B1 (en) | Auto deploying network elements for heterogeneous compute elements | |
US7379987B2 (en) | Integrated service management system | |
US7962601B2 (en) | Intergrated service management system | |
RU2646343C1 (ru) | Объекты виртуального сетевого интерфейса | |
US20030154236A1 (en) | Database Switch enabling a database area network | |
US20040064558A1 (en) | Resource distribution management method over inter-networks | |
US20050053063A1 (en) | Automatic provisioning of network address translation data | |
US20140280898A1 (en) | Allocating computing resources based upon geographic movement | |
US20030055968A1 (en) | System and method for dynamic configuration of network resources | |
WO2011074516A1 (ja) | ネットワークシステムとその制御方法、及びコントローラ | |
JP2005506726A (ja) | 処理システムにおける仮想ネットワークシステムと方法 | |
JP2005323245A (ja) | 仮想ストレージの通信品質制御装置 | |
JP2000312226A (ja) | 通信品質を保証する方法 | |
JP2004048125A (ja) | 接続制御装置、方法及びプログラム | |
JP3792707B2 (ja) | データ通信負荷分散制御プログラム、およびデータ負荷分散制御方法 | |
JP2002259354A (ja) | ネットワークシステム及び負荷分散方法 | |
US20060193330A1 (en) | Communication apparatus, router apparatus, communication method and computer program product | |
Cisco | Configuring AppleTalk | |
Cisco | Configuring AppleTalk | |
Cisco | Configuring AppleTalk | |
Cisco | Configuring AppleTalk | |
Cisco | Configuring AppleTalk | |
Cisco | Configuring AppleTalk | |
Haas et al. | A hierarchical mechanism for the scalable deployment of services over large programmable and heterogeneous networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120119 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130119 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |