JP2004080323A - Lanスイッチング方法及びlanスイッチ - Google Patents

Lanスイッチング方法及びlanスイッチ Download PDF

Info

Publication number
JP2004080323A
JP2004080323A JP2002237247A JP2002237247A JP2004080323A JP 2004080323 A JP2004080323 A JP 2004080323A JP 2002237247 A JP2002237247 A JP 2002237247A JP 2002237247 A JP2002237247 A JP 2002237247A JP 2004080323 A JP2004080323 A JP 2004080323A
Authority
JP
Japan
Prior art keywords
vlan
frame
group
lan switch
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002237247A
Other languages
English (en)
Inventor
Sotaro Oda
織田 壮太郎
Atsushi Kitada
北田 敦史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002237247A priority Critical patent/JP2004080323A/ja
Priority to US10/615,720 priority patent/US20040032868A1/en
Priority to CNA031503861A priority patent/CN1477833A/zh
Publication of JP2004080323A publication Critical patent/JP2004080323A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • H04L12/4691GVRP [GARP VLAN registration protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】VLANを認識することが可能なLANスイッチに関し、複雑なプロトコルを実装することなく、開発及び運用が容易で、最適な経路への変更、負荷分散や経路の冗長化を行う。
【解決手段】同一の複数のメンバを構成要素とするVLANに対し複数の経路を対応付け、該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングする。又は、複数のメンバで構成された1つのグループに対して異なる複数のVLANを対応付け、各メンバからのフレームを、該VLANの内から選択した所定のVLANにマッピングする。また、フレームの情報と、該フレームを送信したメンバが属する該グループを対応付け、受信したフレームの情報に基づき該フレームを、このフレームを送信したメンバが属するグループにマッピングする。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明はLAN(Local Area Network)スイッチに関し、特に、仮想(Virtual)LAN(以下VLANと略称する)を認識することが可能なLANスイッチ(LAN Switch)に関するものである。
【0002】
近年、通信技術の発展に伴い、LANは高速化され、Gbps単位のLANが実現している。また、LAN間を接続するブリッジ(bridge)として、レイヤ2(Layer2)のLANスイッチが注目され普及している。このような高速LANスイッチにおいては、ますます、そのサービス品質が重要になって来ている。
【0003】
【従来の技術】
図26は、LANスイッチを用いたIEEE802.3で規定されたEthernet網500の例を示している。
このネットワーク500は、ユーザ端末300aがリンク400aで接続されたLANスイッチ100a、ユーザ端末300bがリンク400eで接続されたLANスイッチ100c、及びLANスイッチ100bで構成され、これらのスイッチ100a、スイッチ100b、及びスイッチ100cは、この順に、リンク400b、リンク400c、及びリンク400dで接続されループを形成している。
【0004】
スイッチ100a〜100cは、ネットワーク経路上のループに対する対策を施さない場合、そこにフレームを回し続けてしまい、他のトラフィックに悪影響を与える。
この対策として多くのL2スイッチは、スパニングツリープロトコル(Spanning Tree Protocol、以下、STPと略称する。)を実装している。このSTPは、ネットワーク経路上のループ部分を検出し、そこをスタンバイモードにするプロトコルである。
【0005】
すなわち、STPは、各L2スイッチに与えられた優先順位に基づきL2スイッチ間でBPDU(Bridge Protocol Data Unit)と呼ばれる制御情報を相互に送受信する。この制御情報の交換によってSTPは、ループを形成しないトポロジー(スパニングツリー)を唯一つ設定し、通常はこのトポロジーに含まれるリンクを用いてフレームを伝送し、それ以外のリンクは障害時の迂回経路として設定する。
【0006】
図27は、図26に示したネットワークにSTPを導入した場合を示している。ユーザ端末300_1及びユーザ端末300_2間で送受信されるフレームは、通常、リンク400a,400b,400c,及び400e(太線で表示)を経由して伝送され、リンク400d(細線で表示)は障害時の迂回経路として用いられる。
【0007】
これによって、物理的にループを形成しているネットワークであっても、フレームがループの中を巡り続ける事態を防ぐことができる。
STPは、例えばリンク400bに障害が発生した場合、リンク400bを用いないスパニングツリーを設定するが、その設定にはある程度の時間を要する。
【0008】
高速スパニングツリープロトコル(Rapid Spanning Tree Protocol、以下RSTPと略称する)は、障害発生時に使用できないリンクを含まないスパニングツリーを高速に設定するプロトコルであり、広く採用されている。
しかしながら、STP及びRSTPのいずれの場合も、リンク400bは、障害が発生していない通常時には用いられない。
【0009】
そこで、マルチプルスパニングツリープロトコル(Multiple STP、以下、MSTPと略称する)が開発され、多くのL2スイッチに実装されている。このMSTPは、ネットワーク上に複数のVLAN、例えば、端末300a,端末300bに対応するVLAN1と、端末300c,端末300d及び端末300e(図示せず)に対応するVLAN2とが設定されている場合、VLAN単位にRSTPをベースとするスパニングツリーを設定する。
【0010】
この設定時、MSTPは、例えばVLAN1に対応するスパニングツリーで使用しなかったリンクを、VLAN2に対応するスパニングツリーでは使用する。これにより、MSTPは、冗長機能及び負荷分散機能を提供することが可能になる。
MSTPは、L2スイッチがVLAN認識型であること及びトラフィックを分類できるようになったことにより実現された技術である。
【0011】
【発明が解決しようとする課題】
STPは、VLAN上の単一経路におけるリンクの切断等の障害を検出した場合、自動的に新規経路の再設定処理を行う。このためユーザは、障害発生時でも経路の変更を意識することなく自分が接続されているLANを利用しつ続けることが可能となる。
【0012】
しかし、STPによるこれら一連の処理は、決して瞬時に完了されるものではなく、一般にトポロジーが収束しネットワークが正常な動作に戻るまでに、変更の程度及びネットワーク規模によって数10秒から分単位の時間がかかると言われている。この間、当該のLANに接続しているユーザは、ネットワークを使用することができなくなる。
【0013】
RSTP及びこれをベースとするMSTPは、その収束時間はmsecオーダーと大幅に短縮され、経路上での障害発生時にユーザが長時間ネットワークを使用できなくなる問題は緩和された。
しかしながら、これらのRSTP及びMSTPはいずれも、各VLANに、それぞれ、ループを含まない単一のスパニングツリー(経路)を設定するためのプロトコルである。
【0014】
したがって、当該VLANにマッピングされたフレーム(当該VLANのメンバから送出されたフレーム)が、VLAN毎に対応するスパニングツリー外のリンクを通して送受信されることは決して無い。
また、同一VLANにおいて、その経路をダイナミックに又は断続的に変更することは、現実的に不可能である。
【0015】
すなわち、例えば、VLAN内のトラフィックが急増しレスポンスが悪化した場合、STP等によって設定された経路以外に使用率が低いリンクが存在したとしても、L2スイッチの優先度等を再設定し、STP等による新規経路の再設定を行わない限りは、そのリンクを利用することはできず、最適な経路への経路変更や負荷の分散を実現することができない。
【0016】
一方、ダイナミックな経路の変更を可能とする技術の一つとして、MPLS(Multi Protocol Label Switching)によるレイヤ3ラベルスイッチングが注目を集めている。
このMPLSは、複数の複雑なルーティングプロトコル(OSPF(Open Shortest Path First)、BGP4(Border Gateway Protocol version 4)、LDP(Label Distribution Protocol)等)が必要である。
【0017】
このMPLSを流用したEoMPLS(Ethernet over MPLS)も近年考案されている。このEoMPLSは、MPLSネットワーク上でEthernetのデータを転送する技術であり、MPLS上に仮想Ethernet網を構築するため、高速で大規模なLANを構築することも可能となる。
【0018】
しかしながら、EoMPLSは、ベースであるMPLSの複数の複雑なルーティングプロトコルを実装する必要があり、EoMPLSを実現する製品の開発及びシステムの運用が複雑化してしまう。
このことは、運用が容易であるというEthernetが本来持つ長所に反するため、ユーザはEthernetが本来提供してくれる恩恵を十分に受けることが出来なくなる。
【0019】
そこで、本発明は、VLANを認識することが可能なLANスイッチにおいて、複雑なプロトコルを実装することなく、最適な経路への変更、負荷分散や経路の冗長化を行うことを課題とする。
【0020】
【課題を解決するための手段】
上記の課題を解決するため本発明に係るLANスイッチング方法は、複数のメンバで構成された1つのグループに対して互いに異なる複数のVLANを設定する第1のステップと、各メンバからのフレームを、該複数のVLANの内から選択した所定のVLANにマッピングする第2のステップとを備えたことを特徴としている。(請求項1、付記1)。
【0021】
例えば、複数のメンバ、例えばユーザ端末300_1,…,300_nで構成された1つのグループに異なる複数のVLANを対応付ける。
そして、例えば、メンバであるユーザ端末300_1からのフレームを、複数の該VLANの内から選択した所定のVLANにマッピングする。
【0022】
VLANを必要に応じて選択することにより、フレーム毎に異なるVLANに分散して伝送すること、又は所定のVLANを冗長化して伝送することが可能になる。
また、本発明は、該第1及び該第2のステップの間に、受信したフレームの情報に基づき該フレームを、このフレームの送信元メンバが属する該グループにマッピングする第3のステップを有し、該第2のステップにおいて、該フレームがマッピングされた該グループの複数のVLANの内から選択した所定のVLANにマッピングすることが可能である(付記2)。
【0023】
すなわち、第3のステップにおいて、受信したフレームを、このフレームの情報に基づき該フレームの送信元メンバが属するグループにマッピングし、該第2のステップにおいて、該フレームがマッピングされた該グループの複数のVLANの内から選択した所定のVLANにマッピングする。
【0024】
これにより、異なるグループに属するメンバから送出されたフレームを、当該メンバが属するグループにマッピングすることが可能になる。
また、本発明は、各VLANの経路を、ループを形成しない物理経路又は論理経路とすることができる(付記3)。
【0025】
また、上記の課題を解決するため本発明のLANスイッチング方法は複数のメンバを構成要素とするVLANに対し複数の経路を対応付ける第1のステップと、該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングする第2のステップとを備えたことを特徴としている(付記4)。
【0026】
すなわち、複数のメンバ、例えば、ユーザ端末300_1,…,300_nを構成要素とするVLANに対して複数の経路を対応付ける。なお、この対応付けは、該VLAN上に、すなわち、複数のメンバを構成要素とする1つのグループ上に、各経路に対応したVLANを構成したことに該当する。
【0027】
そして、例えば、ユーザ端末300_1からのフレームを、該経路の内から選択した所定の経路にマッピングする。
経路を必要に応じて選択することにより、フレームを各経路に分散して伝送すること、又は所定の経路を冗長化して伝送することが可能になる。
【0028】
また、本発明は、各経路を、ループを形成しない物理経路又は論理経路にすることができる(付記5)。
すなわち、経路は、物理経路、又は例えば物理経路上に設定された論理経路や複数の物理経路を統合(アグリゲート)した論理経路とすることが可能である。また、経路がループを形成していないことにより、フレームが複製されることが無くなる。
【0029】
上記の課題を解決するため本発明のLANスイッチは、複数のメンバで構成された1つのグループに対して異なる複数のVLANを対応付けたVLANテーブルと、各メンバからのフレームを、該VLANテーブルから選択した所定のVLANにマッピングするVLANマッピング部と、を備えたことを特徴としている(請求項2、付記6)。
【0030】
本発明の原理(1)を図1及び図2を用いて以下に説明する。図1には、本発明に係るLANスイッチ(エッジスイッチ)100_1,100_2(以下、符号100で総称することがある。)を構成要素に持つネットワーク500が示されている。
このネットワーク500は、ユーザ端末300_1,300_2が、それぞれ、リンク400_1,400_2で接続されたLANスイッチ100_1,100_2とLANスイッチ(コアスイッチ)200_1,200_2(以下、符号200で総称することがある。)で構成されている。
【0031】
また、エッジスイッチ100は、VLANマッピング部15及びVLANテーブル60を備えている。なお、図示されているVLANグループマッピング部14及びVLANグループテーブル50については後述する。
図2は、エッジスイッチ100_1とエッジスイッチ100_2との間を接続する物理経路43_1〜43_4が示されている。
【0032】
物理経路43_1は、エッジスイッチ100_1、リンク400_2、コアスイッチ200_1、リンク400_5、及びエッジスイッチ100_2を経由する経路である。この物理経路43_1は、同図では、図1に示されたポートX,x,Y,y,z,z’,X’,x’,Y’,y’の内の経由するポートを順に並べた“−X−x−x’−X’−”で示されている。
【0033】
同様に、物理経路43_2〜43_4は、それぞれ、“−Y−y−y’−Y’−”、“−X−x−z−z’−y’−Y’−”、及び“−Y−y−z’−z−x’−X’−”で示されている。
ユーザ端末300_1とユーザ端末300_2とを物理経路43_1を経由して接続したネットワークは、1つのVLANとみなすことができる。同様に、ユーザ端末300_1とユーザ端末300_2とを、それぞれ、物理経路43_2〜43_4を経由して接続したネットワークを別の1つのVLANとみなすことができる。
【0034】
したがって、ネットワーク500には、複数のメンバ(ユーザ端末300_1,300_2)の1グループに対してVLANが4つ存在する。これらの4つVLANを、以下1つの「VLANグループ」と称する。
図3は、本発明の、例えばLANスイッチ100_1が備えているVLANテーブル60を示している。このVLANテーブル60は、1つのグループに対して複数の(同図では3つの)識別子63=“0x0000”,“0x0001”,“0x0002”のVLANを対応付けている。
【0035】
なお、VLANグループ識別子61及び出力ポート番号64については後述する。
LANスイッチ100_1のVLANマッピング部15は、ユーザ端末300_1からのフレームを、VLANテーブル60に基づき、例えば、識別子63=“0x0000”,“0x0001”,“0x0002”であるVLANの内の識別子63=“0x0000”であるVLANにマッピング(対応付け)する。このマッピングの方式は必要に応じて選択する。
【0036】
さらに、VLANマッピング部15は、例えば、ユーザ端末300_1からの次のフレームを、VLANテーブル60に基づき、識別子63=“0x0001”であるVLANにマッピングする。
このようなLANスイッチ100によれば、ユーザ端末からのフレームを、VLANを選択する方式に対応した分散伝送又は冗長化伝送することが可能になる。
【0037】
なお、本発明のLANスイッチ100は、受信したフレームを送信したメンバをグループ分けする機能を備えていないため、送信した全てのメンバを1つのグループの構成要素とみなす。
したがって、本発明のLANスイッチ100は、例えば、唯一のグループに属するメンバのみを接続するエッジスイッチ100に対応している。
【0038】
また、本発明のLANスイッチ100は、VLANテーブル60及びVLANマッピング部15は、フレームをユーザ端末300から受信するエッジスイッチ100のみが実装すればよく、コアスイッチ200、及びフレームをユーザ端末300に送信するエッジスイッチ100には実装する必要はない。
【0039】
コアスイッチ200は、図1に示すように、例えば、一般的なVLANタグ参照部31及びタグスイッチ32を実装していればよい。
さらに、エッジスイッチ100及びコアスイッチ200に実装するプロトコルは、一般的なLANスイッチが実装しているプロトコルでよく、複雑なプロトコルである必要はなく、本発明のLANスイッチの開発及び運用が容易である。
【0040】
上記の課題を解決するため本発明のLANスイッチは、同一の複数のメンバを構成要素とする1つのVLANに対し複数の経路を対応付けたVLANテーブルと、該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングするVLANマッピング部と、を備えたことを特徴としている(請求項3、付記7)。
【0041】
すなわち、VLANテーブルは、例えば、同一の複数のメンバ(例えば、ユーザ端末300_1,300_2)を構成要素とするVLANに対して複数の経路を対応付ける。
上述した図3のVLANテーブル60の項目出力ポート番号64のみのテーブルが、VLANがポート方式における本発明のVLANテーブルである。
【0042】
このテーブルは1つのVLAN(同図では、例えば、VLANグループ識別子61=“0x0000”)に対して複数の経路(各出力ポート番号64に対応した経路)が対応付けられている。
なお、この対応付けは、該VLAN(同図のVLANグループ識別子61=“0x0000”)上に、すなわち、同一の複数のメンバを構成要素とする1つのグループに、各経路に対応したVLAN(同図のVLAN識別子63)を構成したとみなすこともできる。
【0043】
そして、VLANマッピング部15は、メンバ(例えばユーザ端末300_1)からのフレームを、該経路の内から選択した所定の経路にマッピングする。
このようなLANスイッチ100によれば、ユーザ端末からのフレームを、経路を選択する方式に対応した経路変更、分散伝送、又は冗長化伝送することが可能になる。
【0044】
また、本発明は、各VLANの経路を、物理経路又は論理経路とすることができる(付記8)。
また、本発明は、各経路を、物理経路又は論理経路とすることができる(付記9)。
【0045】
また、本発明は、該経路を、ループを形成しないようにすることができる(付記10)。
また、本発明は、該経路をスパニングツリープロトコルで選択することができる(付記11)。
【0046】
すなわち、例えば、物理経路をループの無い経路とすることが可能である。エッジスイッチ100は、例えば、GARP(Generic Attribute Registration Protocol)、GMRP(GARP Multicast Registration Protocol)等の業界標準のプロトコルを実装することにより、物理経路を容易にループを構成しないスパニングツリーにすることが可能になる。これにより、フレームが複製されることが無くなる。
【0047】
なお、ネットワークが、ループを形成していない場合、スパニングツリープロトコルを実装する必要はない。
また、本発明は、フレームの情報と、該フレームの送信元であるメンバが属する該グループとを対応付けたVLANグループテーブルと、該VLANグループテーブルを参照して、受信したフレームの情報に基づき、このフレームを対応するグループにマッピングするVLANグループマッピング部とをさらに備え、該VLANマッピング部が、該フレームを、該VLANテーブルから選択した、該グループの所定のVLANにマッピングすることが可能である(請求項4、付記12)。
【0048】
図4は、VLANグループテーブル50の一例を示しており、このテーブル50は、特にポート方式でフレームをグループ(以下、VLANグループと称することがある。)にマッピングするためのテーブルを示している。
テーブル50は、フレームを受信した入力ポートの番号51(マッピング条件)とグループの識別子であるVLANグループ識別子52とを対応付けている。
【0049】
VLANグループマッピング部15は、例えば、テーブル50を参照して、フレームを受信した入力ポートの番号=“0”に対応する識別子52=“0x0000”のVLANグループに、当該フレームをマッピングされる。
フレームをVLANグループ100に対応付けるルールは、上記のポート方式の他に、例えば、MACアドレス方式、プロトコル方式、及びIPサブネット方式等とすることも可能である。
【0050】
これにより、LANスイッチ100は、例えば、異なるグループに属するメンバ(例えば、ユーザ端末300_1,300_2が識別子=“0x0000”のグループに属し、ユーザ端末300_3〜300_5(図示せず)が識別子=“0x0001”のグループに属している。)から送出されたフレームを、該メンバが属するグループにマッピングすることが可能になる。
【0051】
なお、上述した本発明においては、図3のVLANテーブル60は、1つのグループ(例えば、VLANグループ識別子=“0x0000”)のみに対する、グループと複数のVLANとの対応関係が示されていればよい。
一方、本発明においては、各グループ(例えば、VLANグループ識別子=“0x0000”,“0x0001”,…)毎に、グループと複数のVLANとの対応関係が示されている必要がある。
【0052】
また、本発明は、VLAN別に回線障害を検出する回線障害検出部をさらに有し、該VLANマッピング部が、該回線障害検出部からの障害情報に基づき所定のVLANに該フレームをマッピングすることが可能である(請求項5、付記13)。
図5は、本発明の原理(2)を示しており、同図のネットワーク500の構成は、図1のネットワーク500の構成と同様である。本発明のLANスイッチ(図5のエッジスイッチ100)は、回線障害検出部19をさらに備えていることが、図1に示した原理(1)のエッジスイッチ100と異なっている。
【0053】
回線障害検出部19は、例えば、リンク400_5に回線(リンク)障害が発生したとき、物理経路43_1,43_4(図2参照)にそれぞれ対応する識別子=“0x0000”,“0x0003”のVLANの回線障害を検出する。
この回線障害情報に基づき、VLANマッピング部15は、今まで識別子=“0x0000”のVLANにマッピングしていたフレームをリンク400_5を経由しない識別子=“0x0001”のVLAN(=物理経路43_2)又は識別子=“0x0002”のVLAN(=物理経路43_3)にマッピングして送出すればよい。
【0054】
また、本発明は、該VLANマッピング部は、該フレームをフレーム単位で各VLANに順次マッピングすることが可能である(付記14)。
すなわち、VLANマッピング部15は、例えば、最初に受信したフレーム800_1(図示せず。以下同様)を識別子=“0x0000”のVLAN(図2参照、物理経路43_1)にマッピングし、その後、順次受信したフレーム800_2〜800_5を識別子=“0x0001”,“0x0002”,“0x0003”,“0x0000”のVLAN(物理経路43_2,43_3,43_4,43_1)にマッピングする。
【0055】
これにより、識別子=“0x0000”,0x0001”,“0x0002”,“0x0003”のVLAN(物理経路43_1〜43_4)に順次分散して、フレームを送出することが可能になる。
また、本発明は、該VLANマッピング部は、該フレームを、他のLANスイッチのVLANマッピング部がマッピングしたVLANと異なるVLANにマッピングすることが可能である(付記15)。
【0056】
すなわち、各LANスイッチ100のVLANマッピング部15は、それぞれ、送出するフレームを異なるVLANにマッピングする。
例えば、図1において、エッジスイッチ100_1は、ユーザ端末300_1からのフレームを識別子=“0x0000”のVLAN(図2参照、物理経路43_1)を経由してエッジスイッチ100_2に送信する。
【0057】
一方、エッジスイッチ100_2は、ユーザ端末300_2からのフレームを識別子=“0x0000”のVLANと異なる識別子=“0x0001”のVLAN(物理経路43_2)を経由してエッジスイッチ100_1に送信する。
これによっても、フレームを分散して伝送することが可能になる。
【0058】
また、本発明は、受信したフレームを複数のクラスに分類するフレームクラス付け部をさらに有し、該VLANマッピング部は、該フレームを、該クラスに対応したVLANにマッピングすることができる(付記16)。
図6は、本発明の原理(3)を示しており、同図に示したネットワーク500の構成は、図1のネットワーク500の構成と同様である。図6のエッジスイッチ100はフレームクラス付け部20をさらに備えていることが、図1に示した原理(1)のエッジスイッチ100と異なっている。
【0059】
フレームクラス付け部20は、受信したフレームを所定の基準に基づき分類(例えば、宛先が同じフレーム毎に分類)してクラス付けを行う。VLANマッピング部15は、該フレームを、そのクラスに対応したVLANにマッピングする。
これにより、フレームをそのクラス別に分散して伝送することが可能になる。
【0060】
また、本発明は、各VLAN上のレスポンスを監視する経路監視部をさらに備え、該VLANマッピング部は、該経路監視部がレスポンスの低下したVLANを検出したとき、該VLANにマッピングしていたフレームを別のVLANにマッピングすることができる(付記17)。
【0061】
すなわち、経路監視部は、各VLAN上のレスポンスを監視し、検出したレスポンスの低下したVLANをVLANマッピング部に通知する。
VLANマッピング部は、通知されたVLANにマッピングされたフレームを別のVLANにマッピングする。
【0062】
これにより、LANスイッチは、最適経路の選択を実現することが可能になる。また、本発明は、IPパケットをカプセル化したフレームを受信したとき、IPパケットの宛先IPアドレスのメンバにピングフレームを送出し、その応答時間に基づき、当該フレームに対応した複数のVLANの内の最適なVLANを選出する経路選出部をさらに備え、該VLANマッピング部が、該IPアドレス宛のIPパケットをカプセル化したフレームを該最適VLANにマッピングすることができる(付記18)。
【0063】
すなわち、経路選出部は、IPパケットをカプセル化したフレームを受信したとき、IPパケットの宛先IPアドレスのメンバにピングフレームを送出し、その応答時間の例えば最も短いVLAN(経路)を、当該フレームに対応した複数のVLANの内の最適VLANとする。
【0064】
該VLANマッピング部は、該IPアドレス宛のIPパケットをカプセル化したフレームを該最適VLANにマッピングする。
また、本発明は、受信したポーズフレーム数をVLAN別に監視し、所定の時間内のポーズフレーム数が規定値を越えたVLANを該VLANマッピング部に通知するポーズフレーム記憶部をさらに備え、該VLANマッピング部は、該VLANにマッピングされていたフレームを別のVLANにマッピングすることができる(付記19)。
【0065】
すなわち、ポーズフレーム記憶部は、受信したポーズフレーム数をVLAN別に監視し、所定の時間内にポーズフレーム数が規定値を越えたことを該VLANマッピング部に通知する。
該VLANマッピング部は、該VLANにマッピングされていたフレームを別のVLANにマッピングする。
【0066】
これにより、VLANマッピング部は最適なVLANを選択することが可能になる。
また、本発明は、所定の時間内にエラーを含むフレームの数をVLAN別に記憶し、この数が所定の規定値に達したか否かを判定するエラーフレーム記憶部をさらに備え、該VLANマッピング部が、該判別結果に基づき該規定値に達したVLANにマッピングされていたフレームを別のVLANにマッピングすることができる(付記20)。
【0067】
すなわち、エラーフレーム記憶部は、受信したフレームの内でエラーを含むフレームの数をVLAN別に記憶する。そして、エラーフレーム記憶部は、エラーを含むフレーム数が所定の規定値に達したか否かを判定する。
VLANマッピング部は、該判別結果に基づき、例えば、エラー含むフレームが多く伝送されているVLANを選択しないようにする。
【0068】
また、本発明は、該回線障害検出部からの警報配信要求に基づき、障害が発生したVLANを通知する警報転送用フレームを指定されたVLAN経由のブロードキャストで送出する警報処理部をさらに備え、該回線障害検出部は、VLANの回線障害を検出したとき、該警報転送用フレームを障害が発生したVLAN経由で送出することを要求する警報配信要求を該警報処理部に与え、警報転送用フレームを他のLANスイッチから受信したとき、障害が発生したVLAN以外のVLAN経由で該警報転送用フレームを送出することを要求する警報配信要求を該警報処理部に与えることができる(付記21)。
【0069】
すなわち、回線障害検出部は、VLANの回線障害を検出したとき、障害が発生した該VLAN経由で警報転送用フレームを送出することを要求する警報配信要求を該警報処理部に与える。
また、回線障害検出部は、該警報転送用フレームを他のLANスイッチから受信したとき、警報転送用フレームを障害が発生したVLAN以外のVLAN経由で送出を要求する警報配信要求を該警報処理部に与える。
【0070】
警報処理部は、警報配信要求を受けて、障害が発生したVLANを通知する警報転送用フレームを指定されたVLAN経由のブロードキャストで送出する。
これにより、障害が発生したVLAN上の全LANスイッチに対して回線障害を通知することが可能になり、当該VLAN上で伝送しているフレームを、同一グループの別のVLANへマッピングすることが可能になる。
【0071】
【発明の実施の形態】
本発明に係るLANスイッチの実施例(1)〜(10)を以下に述べる。これらの実施例(1)〜(10)は本発明に係るLANスイッチング方法を適用したLANスイッチの実施例(1)〜(10)でもある。
【0072】
実施例 (1) :必要に応じた VLAN マッピング
図7は、本発明に係るLANスイッチ100の実施例(1)を示しており、このLANスイッチ100は、例えば、図1のネットワーク500において、ユーザ端末300_1からフレーム800を受信するエッジスイッチ100_1に相当する。
【0073】
LANスイッチ100は、受信フレーム800を順次処理する、縦続接続された入力インタフェース11、フロー制御部12、フレーム解析部13、識別子/ヘッダ付与部16、スイッチングファブリック17、及び出力インタフェース18を備えている。
LANスイッチ100は、さらに、VLANグループマッピング部14、VLANグループテーブル50a、VLANマッピング部15、及びVLANテーブル60aを備えている。
【0074】
図8は、ポート方式でVLANグループのマッピングを行うためのVLANグループテーブル50aの一例を示している。このテーブル50aは、マッピング条件である入力ポート番号51と、VLANグループ識別子52と、有効性表示53とを対応付けている。図9は、VLANテーブル60aの一例を示している。このテーブル60aは、VLANグループ識別子61、要素数62、VLAN識別子63、出力ポート番号64、及び有効性表示65を対応付けている。
【0075】
図10は、図1のネットワーク500において、エッジスイッチ100_1として配置されているLANスイッチ100の動作手順、並びにこのLANスイッチ100の上流のユーザ端末300_1、下流のコアスイッチ200、エッジスイッチ100_2、及びユーザ端末300_2の動作手順を示している。
【0076】
図7〜図9を参照して、図10に示した動作手順を以下に説明する。
まず、ネットワーク500は、ポートVLANが導入されたIEEE802.3ネットワークである。すなわち、エッジスイッチ100_1は、流入して来るフレームに対してVALNへのマッピング及びこのVLANの識別子を付与し、コアスイッチ200は、VLAN識別子に基づくタグ(Tag)VLANが展開されているものとする。
【0077】
このとき、ネットワーク500上には、一般的なL2スイッチが有するGARP(Generic Attribute Registration Protocol)、GVRP(GARP VLAN Registration Protocol)というVLANの展開に本来必要なプロトコルが動作しており、その他のルーティングプロトコル等は動作する必要はない。
【0078】
なお、後述する実施例(2)〜(10)の本発明に係るLANスイッチを適用するネットワーク500も、VLANが導入された上記のネットワークであるものとする。
また、導入するVLANは、ポート方式VLANの他に、例えば、MACアドレス方式VLAN、プロトコル方式VLAN、及びIPサブネット方式VLAN等でもよく、これらの方式のVLANを導入した場合、図8のVLANグループテーブル50aとして各方式に対応したテーブルを用いればよい。
【0079】
また、図1のネットワーク500においては、全く同一のメンバ(ユーザ端末300_1,300_2)を持ちながら異なる物理経路43_1〜43_3(図2参照、本実施例(1)では、物理経路43_4をVLANとして用いていない。)に対応した3(要素数)つのVLAN(識別子=“0x0000”,“0x0001”,“0x0002”)をVLANグループ(識別子=“0x0000”)として扱う(図8及び図9参照)。
【0080】
また、図1のネットワーク500には、識別子=“0x0001”、“0x0002”…であるVLANグループに対応するユーザ端末300は示されていない。
さらに、図9のVLANテーブル60aの出力ポート番号64において、ネットワーク500に対応した値は( )内に示されている。
【0081】
ステップ S100:ユーザ端末300_1は、ユーザ端末300_2宛のフレーム800を出力する。
ステップ S101:エッジスイッチ100_1(LANスイッチ100)において、フレーム800は、入力インタフェース11及びフロー制御部12で、それぞれ、インタフェース処理及びフロー制御された後、フレーム解析部13に与えられる。
【0082】
フレーム解析部13はフレーム800を識別子/ヘッダ付与部16へ送ると共に、例えば、ポート番号“0”のポートから入力されたと解析し、フレーム情報801=“入力ポート番号0”をVLANグループマッピング部14に与える。
ステップ S102:マッピング部14は、テーブル50a(図8参照)を参照して、入力ポート番号51=フレーム情報801=“0”に対応したVLANグループ識別子52=“0x0000”をVLANグループ識別子情報802として獲得する。
【0083】
マッピング部14は、この情報802=“0x0000”をVLANマッピング部15に与える。
ステップ S103:VLANマッピング部15は、図9のVLANテーブル60aを参照して、VLANグループ識別子61=情報802=“0x0000”に対応したVLAN識別子63及び出力ポート番号64=(0x0000,“1(X)”)、(0x0001,“2(Y)”)、及び(0x0002,“3(X)”)の内から、例えば、必要に応じて変更/選択(マッピング)した唯一の出力ポート番号64(0x0001,“2(Y)”)を、それぞれVLAN識別子情報803=“0x0001”及び出力ポート情報804=“2(図1では、“Y”)”として識別子/ヘッダ付与部16に与える。
【0084】
なお、VLANテーブル60aの要素数62は、例えば、VLANグループ識別子61=“0x0000”に対応する要素数62=“3”は、VLANグループ識別子61=“0x0000”に対応するVLAN識別子の数が“3”つあることを示しており、この要素数62は、VLANテーブル60aの参照の便宜上付加されたものである。
【0085】
また、有効性表示65はVLAN識別子63及び出力ポート番号64が有効であるか否かを示しており、有効性表示65=“0”であるVLAN識別子63及び出力ポート番号64は選択されない。
ステップ S104:付与部16は、フレーム800に、装置内ヘッダ(例えば、出力ポート番号“Y”)の付与及びVLAN識別子=“0x0001”の挿入(タグ付け)を行った後、スイッチングファブリック17に与える。
【0086】
ステップ S105:スイッチングファブリック17は、フレーム800を番号2(Y)の出力ポートにスイッチングして出力インタフェース18に与える。出力インタフェース18は、出力ポート2(Y)からフレーム800を転送する。
ステップ S106:VLAN識別子=“0x0001”に対応する物理経路43_2上のコアスイッチ200_1(図1参照)は、一般的な、タグVLANスイッチング処理を実行する。すなわち、コアスイッチ200は、フレーム800にタギングされたVLAN識別子=“0x0001”に基づきスイッチングを行う。
【0087】
この結果、フレーム800は、エッジスイッチ100_2に転送される。
ステップ S107 S108:エッジスイッチ100_2は、一般的なVLAN処理を実行する。すなわち、エッジスイッチ100_2は、フレーム800からVLAN識別子を除去した後、フレーム800をユーザ端末300_2に転送する。
【0088】
ステップ S109:ユーザ端末300_2は、フレーム800を受信する。
これにより、フレーム800は、同一のVLANメンバの端末300_1から端末300_2に、識別子=“0x0001”のVLANを経由して伝送されたことになる。
すなわち、同一のVLANグループを構成する複数のVLANにおいては、物理的には異なる経路を持っているものの、属するメンバは全く同一であるため、同VLANグループに属するフレームは、どのVALNにマッピングしたとしても、当該のフレームは同一のユーザ(メンバ)群に到達することになる。
【0089】
実施例 (2) :回線障害に基づく VLAN マッピング
図11は、本発明のLANスイッチ100の実施例(2)を示している。このLANスイッチが図7に示した実施例(1)のLANスイッチ100と異なる点は、回線障害検出部19をさらに備え、VLANテーブル60aの代わりにVLANテーブル60bを備えていることである。
【0090】
この実施例(2)のLANスイッチ100の基本的な動作は、実施例(1)のLANスイッチ100と同様であるので、特に実施例(1)と異なる動作を重点的に以下に説明する。なお、後述する実施例(3)〜(10)においても、基本的な動作については簡略化して説明する。
【0091】
本実施例(2)では、回線障害検出部19が、回線障害を検出し、障害が発生した回線を用いるVLANを使用しないようにVLANテーブル60bに表示する。
図12は、VLANテーブル60bの実施例を示している。このVLANテーブル60bがVLANテーブル60a(図9参照)と異なる点は、各VLAN(VLAN識別子63)のランク(“第1”、“第2”、又は“第3”等)を示すランク66、及び各VLANの回線障害、すなわちリンクが使用可能か否かを示すリンク・ディスエーブル67(“0”:使用可能、“1”:使用不可)の項目が追加されていることである。
【0092】
なお、VLANグループテーブル50aは、図8に示した実施例(1)のVLANグループテーブル50aと同様である。
フレーム解析部13は、フロー制御部12から受信したフレーム800が制御フレームであるとき、制御フレーム800を解析し、必要な制御フレーム情報805を回線障害検出部19に与える。
【0093】
図13は、本実施例(2)の動作手順を示している。同図には、図5に示したネットワーク500において、ユーザ端末300_1からユーザ端末300_2にフレーム800を送信する場合の動作手順を示している。本実施例(2)のLANスイッチ100は、同図のエッジスイッチ100_1に配置される。
【0094】
図11、図12を参照して、図13に示したユーザ端末300_1,300_2、エッジスイッチ100_1、コアスイッチ200、及びエッジスイッチ100_2の動作手順を以下に説明する。
ステップ S200:ユーザ端末300_1は、ユーザ端末300_2へ宛てたフレーム800を送出する。
【0095】
ステップ S201:図10に示した実施例(1)のステップS101と同様に、エッジスイッチ100_1(本発明のLANスイッチ100)において、フレーム解析部13は、入力インタフェース11及びフロー制御部12を経由して受信したフレーム800を解析し、例えばフレーム情報801=“ポート番号0”をVLANグループマッピング部14に与える。
【0096】
ステップ S202:実施例(1)のステップS102と同様に、マッピング部14は、VLANグループ識別子情報802=“0x0000”をVLANマッピング部15に与える。
ステップ S203:VLANマッピング部15は、VLANテーブル60b(図12参照)を参照してVLANグループ識別子情報802=VLANグループ識別子61=“0x0000”に対応するエントリの内から有効性表示65=“1”、リンク・ディスエーブル67=“0”且つランク66が最も若い“第1”のエントリのVLAN識別子63=“0x0000”及び出力ポート番号64=“1”を、それぞれ、VLAN識別子情報803及び出力ポート情報804として得る。
【0097】
ステップ S204 S205:実施例(1)のステップS104,S105と同様にフレーム800にVLAN識別子=“0x0000”がタギングされたフレーム800が、出力ポート1から出力される。
ステップ S206 S212 S214:実施例(1)のステップS106〜S109と同様に、フレーム800は、VLAN識別子=“0x0000”に対応する物理経路を経由してユーザ端末300_2に転送される。
【0098】
ここで、識別子=“0x0000”のVLANが用いている回線に障害が発生した場合、この障害は制御フレームによってLANスイッチ100に通知される。
回線障害検出部19は、フレーム解析部13からの制御フレーム情報805に基づき障害が発生したリンクを検出し、VLANテーブル60bのランク66=“第1”及びVLAN識別子63=“0x0000”に対応するリンク・ディスエーブル67を、リンク・ディスエーブルセット/リセット信号806で“0”から“1”にセットする。
【0099】
この後、エッジスイッチ100_1は、ユーザ端末300_1がユーザ端末300_2に宛てて送出したフレーム800を転送するVLANを、以下の動作手順で選択する。
ステップ S203:エッジスイッチ100_1において、VLANマッピング部15は、VLANテーブル60bを参照して、VLANグループ識別子情報802=“0x0000”に対応するランク66=“第1”のエントリのリンク・ディスエーブル67=“1”であるため、次に若いランク66=“第2”且つリンク・ディスエーブル67=“0”のエントリを選択する。
【0100】
そして、このエントリのVLAN識別子63=“0x0001”及び出力ポート番号64=“2”を、VLANマッピング部15は、それぞれ情報803及び情報804として得る。
これにより、フレーム800は、VLAN識別子=“0x0001”のVLANに対応する経路を経由して、ユーザ端末300_2に転送されることになる。
【0101】
なお、VLANグループ識別子情報802=“0x0000”のランク66=“第1”及び“第2”のエントリのリンク・ディスエーブル67が共に“1”であった場合、すなわち、VLAN識別子=“0x0000”及び“0x0001”のVLANで用いられる回線に共に障害が発生している場合、次のランク66=“第3”に対応するVLANが選択される。
【0102】
回線障害が復旧した場合、回線障害検出部19は、VLANテーブル60bのリンク・ディスエーブル67の内の回線障害復旧に対応するエントリの値を、信号806で“0”にリセットする。
これにより、LANスイッチ100は経路の冗長化を実現したことになる。
【0103】
実施例 (3) :順次切換 VLAN マッピング
図14は、本発明のLANスイッチ100の実施例(3)を示している。このLANスイッチが図7に示した実施例(1)のLANスイッチ100と異なる点は、VLANテーブル60aの代わりにVLANテーブル60cを備えていることである。
【0104】
本実施例(3)のLANスイッチ100は、実施例(1)のLANスイッチのように必要に応じてダイナミックにVLANを変更/選択する代わり、順次VLANを選択する。
図15は、VLANテーブル60cの実施例を示している。このVLANテーブル60cがVLANテーブル60a(図9参照)と異なる点は、次に選択すべきVLAN(VLAN識別子63)を示す次イネーブル68(“1”:次に選択するVLAN、“0”:選択しないVLAN)の項目が追加されていることである。なお、VLANグループテーブル50aは、図8に示した実施例(1)のVLANグループテーブル50aと同様である。
【0105】
この実施例(3)における動作手順は、基本的に図10で示した実施例(1)の動作手順と同じであるが、ステップS103の動作が異なっている。
すなわち、ステップS103において、VLANマッピング部15は、VLANテーブル60c(図15参照)を参照して、情報802=VLANグループ識別子61=“0x0000”のエントリの内から次イネーブル68=“1”且つ有効性表示65=“1”であるエントリのVLAN識別子63=“0x0001”及び出力ポート番号64=“2”を、それぞれ情報803及び情報804として得る。
【0106】
これにより、フレーム800は、識別子=“0x0001”のVLANの経路で転送されることになる。
さらに、VLANマッピング部15は、VLAN識別子63=“0x0001”の次イネーブル68=“1”をリセットし、次のVLAN識別子63=“0x0002”の次イネーブル68を“1”にセットする。
【0107】
これにより、次にエッジスイッチ100_1に到着した同一のVLANグループ識別子=“0x0000”に属したフレーム800は、識別子=“0x0002”のVLANの経路に転送されることになる。
なお、VLAN識別子63=“0x0002”の次に選択されるVLAN識別子は“0x0000”に戻る。また、同一VLANグループのエントリに属する全VLANに対応する全ての次イネーブル=“0”である場合、そのエントリの第一番目のVLANを用いる。
【0108】
これにより、トラフィックを複数のVLANに分散して伝送することが可能になる。実施例(3)の動作は、見方によっては、VLAN(経路)を統合(アグリゲート)してトラフィックを伝送しているとも言える。
実施例 (4) :フレームクラスに基づく VLAN マッピング
図16は、本発明のLANスイッチ100の実施例(4)を示している。このLANスイッチが図7に示した実施例(1)のLANスイッチ100と異なる点は、フレームクラス付け部20をさらに備え、VLANテーブル60aの代わりにVLANテーブル60dを備えていることである。なお、VLANグループテーブル50aは、図8に示した実施例(1)のVLANグループテーブル50aと同様である。
【0109】
図17は、VLANテーブル60dの実施例を示している。このVLANテーブル60dがVLANテーブル60a(図9参照)と異なる点は、受信したフレーム800のクラスを示すクラス69の項目が追加されていることである。
本実施例(4)では、各フレーム800を伝送するVLANを、各フレームのクラスに基づき選択する。
【0110】
図18は、実施例(4)の動作手順を示している。図16及び図17を参照して、以下に実施例(4)の動作を以下に説明する。
ステップ S300:図10に示した実施例(1)のステップS100と同様に、端末300_1は、ユーザ端末300_2宛のフレーム800を出力する。
【0111】
ステップ S301:実施例(1)のステップS101と同様にエッジスイッチ100_1において、フレーム解析部13は、フレーム800を識別子/ヘッダ付与部16へ送ると共に、フレーム情報801をVLANグループマッピング部14に与える。
さらに、フレーム解析部13は、フレーム800を解析してクラス付けするために必要なフレーム情報808を抽出してフレームクラス付け部20に与える。
【0112】
ステップ S302:フレームクラス付け部20は、予め設定されたクラス付け規則(例えば、フレーム800の送信元に基づきクラスを決定する)及びフレーム情報808に基づき、フレーム800のクラス付けし、その結果のクラス情報809=例えば“3”をVLANマッピング部15に与える。
【0113】
ステップ S303:一方、実施例(1)のステップS102と同様に、マッピング部14は、テーブル50a(図8参照)を参照して、フレーム情報801=“0”に対応したVLANグループ識別子情報802=“0x0000”をVLANマッピング部15に与える。
ステップ S304:VLANマッピング部15は、VLANテーブル60d(図17参照)を参照して、VLANグループ識別子61=情報802=“0x0000”、クラス69=情報809=“3”、及び有効性表示65=“1”であるエントリのVLAN識別子63=“0x0001”及び出力ポート番号64=“2”を、それぞれVLAN識別子情報803及び出力ポート情報804として得る。
【0114】
ステップ S305 S310:実施例(1)のステップS104〜S109と同様に、フレーム800は、付与部16において、装置内ヘッダ及びVLAN識別子=が付与され、スイッチングファブリック17において、スイッチングされた後、出力インタフェース18を経由して出力される。
【0115】
さらに、フレーム800は、識別子=“0x0001”のVLANの経路上のコアスイッチ200_2及びエッジスイッチ100_2を経由して転送され、ユーザ端末300_2に受信される。
これにより、各フレーム800は、自フレームのクラスに対応したVLANを経由して端末300_1から端末300_2に伝送されることになる。
【0116】
すなわち、フレーム800をクラス分けして伝送すること可能になる。
実施例 (5) :エッジスイッチに対応する VLAN マッピング
本発明のLANスイッチ100の実施例(5)を、実施例(1)の説明で用いた図1、図7〜図9を参照して説明する。
【0117】
この実施例(5)におけるLANスイッチ(エッジスイッチ100_1,100_2(図1参照)の構成は、図7のLANスイッチと同様である。
また、実施例(5)で用いるVLANグループテーブル50a及びVLANテーブル60aは、それぞれ、図8に示したVLANグループテーブル50a及び図9に示したVLANテーブル60aと同様である。
【0118】
ここで、実施例(1)〜(4)と同様に、ユーザ端末300_1,300_2がVLANグループ識別子=“0x0000”のVLANグループに属しているものとする。
エッジスイッチ100_1は、ユーザ端末300_1から受信したフレーム800をVLANテーブル60aのVLANグループ識別子=“0x0000”に対応する識別子=0x0000”のVLANのみに転送し、エッジスイッチ100_2は、ユーザ端末300_2から受信したフレーム800をVLANテーブル60aのVLANグループ識別子=“0x0000”に対応する識別子=“0x0001”のVLANのみに転送する。
【0119】
これにより、エッジスイッチ100毎に異なるVLAN(経路)が選択されることになり、負荷の分散が可能になる。
実施例 (6) :経路監視結果に基づく VLAN マッピング
図19は、本発明のLANスイッチ100の実施例(6)を示している。このLANスイッチ100が、図7に示した実施例(1)のLANスイッチ100と異なる点は、経路監視部21をさらに備え、VLANテーブル60a(図9参照)の代わりにVLANテーブル60eを備えていることである。なお、VLANグループテーブル50aは、図8に示したVLANグループテーブル50aと同様である。
【0120】
図20は、VLANテーブル60eを示しており、このVLANテーブル60eがVLANテーブル60aと異なる点は、同一VLANグループに属する複数のVLANの内で最も応答の良いVLANを示すベスト条件70(“1”:最適な経路、“0”:最適でない経路)の項目が追加されていることである。
【0121】
経路監視部21は、ネットワーク側から流入して来るフレーム800のフレーム情報810に基づき各VLAN上のトラフィックを常に監視し、VLAN単位に応答の低下を検出する。
そして、経路監視部21は、VLANテーブル60eを参照信号811で参照して、ベスト条件セット/リセット信号812によって、同一VLANグループ内で最も応答の良いVLANに対応するベスト条件70の項目に“1”をセットし、その他のVLANの項目を“0”にリセットする。
【0122】
VLANマッピング部15は、VLANテーブル60eから、例えば、フレーム800の属するVLANグループ識別子=“0x0000”のエントリの内でベスト条件70=“1”且つ有効性表示=“1”であるVLAN識別子63=“0x0000”及び出力ポート番号64=“1”を獲得し、これらを情報803,804として識別子/ヘッダ付与部16に与える。
【0123】
これにより、フレーム800は、最も応答の良いVLANを経由してユーザ端末300_2に転送されることになる。
実施例 (7) :最適経路選出結果に基づく VLAN マッピング
図21は、本発明のLANスイッチ100の実施例(7)を示している。このLANスイッチが、図7に示したLANスイッチ100と異なる点は、経路選出部22及びテーブルマネージメント部23をさらに備え、VLANテーブル60a(図9参照)の代わりにVLANテーブル60fを備えていることである。なお、VLANグループテーブル50aは、図8に示したVLANグループテーブル50aと同様である。
【0124】
図22は、VLANテーブル60fを示している。このVLANテーブル60fがVLANテーブル60aと異なる点は、IPアドレス71及びヒット72の項目が追加されていることである。
本実施例(7)においては、フレーム800にカプセル化されているIPパケットの宛先アドレスに基づき、フレーム800はVLANにマッピングされる。
【0125】
項目IPアドレス71は、フレーム800にIPパケットがカプセル化されている場合、IPパケットの宛先IPアドレス別にVLANをマッピングするための項目である。
項目ヒット72=“1”は、予め設定された一定時間(エイジングタイム)内に、項目IPアドレス71に示されるIPアドレスを宛先とするIPパケットをカプセル化したフレーム800を転送したことを示す。
【0126】
動作において、フレーム解析部13は、受信したフレーム800の内容を解析し、VLANグループへのマッピングに必要なフレーム情報801をVLANグループマッピング部14に与える。
また、フレーム解析部13は、フレーム800がカプセル化しているプロトコルや、フレーム800がIPパケットをカプセル化している場合その宛先IPアドレス等のフレーム情報813をVLANマッピング部15に与える。
【0127】
さらに、フレーム解析部13は、フレーム800を識別子/ヘッダ付与部16へ送る。VLANグループマッピング部14は、VLANグループテーブル50aを参照してフレーム情報801に対応するVLANグループ識別子を情報802でVLANマッピング部15及び経路選出部22に与える。
【0128】
VLANマッピング部15は、IPプロトコル以外のプロトコルのパケットをカプセル化していることを示すフレーム情報813を受け取った場合、VLANテーブル60fを参照して、当該VLANグループを構成する複数のVLANのうち、IPアドレス71=“デフォルト:0.0.0.0”であるエントリのVLAN識別子63=“0x0000”及び出力ポート番号64=“1”を獲得する。
【0129】
これにより、フレーム800は、“IPプロトコル以外のプロトコル”に対応する識別子=“0x0000”のVLANで転送されることになる。
一方、VLANマッピング部15は、例えば、フレーム情報813=宛先IPアドレス“aa.bb.cc.dd”を受け取った場合、VLANテーブル60fを参照して、情報802=VLANグループ識別子=“0x0000”、フレーム情報813=宛先IPアドレス=“aa.bb.cc.dd”、有効性表示=“1”であるエントリのVLAN識別子63=“0x0001”及び出力ポート番号64=“1”を獲得する。
【0130】
このとき、VLANマッピング部15は、該当エントリの項目ヒット72=“0”である場合、ヒット72=“1”にセットする。
これにより、フレーム800は、宛先IPアドレス=“aa.bb.cc.dd”に対応する識別子=“0x0001”のVLANで転送されることになる。
【0131】
また、VLANマッピング部15は、例えば、VLANテーブル60fの項目IPアドレス71に登録されていないフレーム情報813=宛先IPアドレス“ww.xx.yy.zz”を受け取った場合、宛先IPアドレス“ww.xx.yy.zz”を含む、経路の選定を要求する経路選定要求814を経路選出部22に送る。
【0132】
経路選出部22は、参照信号815=VLANグループ識別子情報802=“0x0000”をVLANテーブル60fに与え、識別子=“0x0000”のVLANグループを構成する全てのVLANの識別子をVLAN識別子情報816で獲得する。
さらに、経路選出部22は、情報816で獲得したVLAN経由で、IPアドレス=“ww.xx.yy.zz”を宛先とするピング(PING)フレーム817を送出する。
【0133】
そして、経路選出部22は、ピングフレーム817に対する応答をフレーム情報818として受信し、この応答時間から、最も条件の良いVLAN(例えば、識別子=“0x0004”のVLAN)を示す最適経路設定信号819をVLANマッピング部15に与える。すなわち、経路選出部22は、各VLAN上のトラフィックを監視し、IPパケットをカプセル化したフレーム800の場合、宛先IPアドレスを有するユーザ端末300まで複数存在する経路(VLAN)の中から、ピングフレーム817に対する応答時間によって最適な経路を選出する。
【0134】
VLANマッピング部15は、信号819に基づき、VLANテーブル60fにVLAN識別子=“0x0004”と当該IPアドレス=“ww.xx.yy.zz”とを対応付け登録し、そのエントリの有効性表示=“1”及びヒット72=“1”とする。
そして、VLANマッピング部15は、VLAN識別子情報803=“0x0004”及び出力ポート情報804=“2”を識別子/ヘッダ付与部16に与える。
【0135】
以後、実施例(1)と同様の動作で、IPパケット(宛先IPアドレス=“ww.xx.yy.zz”)をカプセル化したフレーム800は、識別子=“0x0004”の最適なVLANで転送される。
テーブルマネージメント部23は、予め設定された時間(エージングタイム)毎に、VLANテーブル60fに対するエージング処理を行う。すなわち、テーブルマネージメント部23は、エージング処理時刻に、ヒット72=“1”である場合、ヒット72=“0”とし、ヒット72=“0”である場合、有効性表示65=“0”とする。
【0136】
これにより、古くなったIPアドレスとVLAN識別子の対応関係は、アクセスされず削除されたことになる。
実施例 (8) :ポーズフレームに基づく VLAN マッピング
図23は、本発明のLANスイッチ100の実施例(8)を示している。このLANスイッチ100が、図7に示したLANスイッチ100と異なる点は、ポーズ(Pause)フレーム記憶部24をさらに備え、VLANテーブル60eが、図20に示した実施例(6)のVLANテーブル60eと同様であることである。なお、VLANグループテーブル50aが、図8に示したVLANグループテーブル50aと同様である。
【0137】
記憶部24は、ネットワーク側のポートを常に監視し、すなわち各VLAN上のトラフィックを監視し、予め設定された一定時間内に受信したポーズフレーム数をVLAN毎に記憶する。
さらに、記憶部24は、テーブル更新信号823をVLANテーブル60eに与え、同一VLANグループ内で最もポーズフレーム受信率の低いVLANに対応するベスト条件70に“1”を書き込み、他のVLANのベスト条件70に“0”を書き込む。
【0138】
VLANマッピング部15は、VLANテーブル60eを参照して、VLANグループ識別子情報802=“0x0000”のエントリの中からベスト条件70=“1”のVLAN識別子=“0x0000”及び出力ポート番号=“1”を獲得する。
以後のLANスイッチの動作は、実施例(1)と同様である。
【0139】
これにより、フレーム800は、最も条件の良いVLANで転送されることになる。
実施例 (9) :エラーフレームに基づく VLAN マッピング
図24は、本発明のLANスイッチ100の実施例(9)を示している。このLANスイッチが、図7に示した実施例(1)のLANスイッチ100と異なる点は、エラーフレーム記憶部25をさらに備え、VLANテーブル60eが実施例(6)のVLANテーブル60e(図20参照)と同様であることである。なお、VLANグループテーブル50aは、図8に示したVLANグループテーブル50aと同様である。
【0140】
記憶部25は、ネットワーク側のポートを常に監視し、すなわち、各VLAN上のトラフィックを監視し、VLAN毎に予め設定された一定時間内に受信したエラーを含むフレームの数を記憶する。
さらに、記憶部25は、テーブル更新信号825をVLANテーブル60eに与え、VLANグループ単位で、同一VLANグループ内で最もエラー含有フレーム受信率の低いVLANに対応するベスト条件70に“1”を書き込み、他のVLANに対応するベスト条件70に“0”を書き込む。
【0141】
以後のLANスイッチ100の動作は、実施例(1)と同様である。
これによっても、フレーム800は、最も条件の良いVLANで転送されることになる。
実施例 (10) :警報転送用フレームによる回線障害の通知
図25は、本発明のLANスイッチ100の実施例(10)を示している。このLANスイッチ100が、図7に示した実施例(2)のLANスイッチ100と異なる点は、回線障害検出部19の代わり回線障害検出部26を備え、さらに警報処理部27を備えていることことである。
【0142】
なお、VLANグループテーブル50a及びVLANテーブル60bは、それぞれ実施例(2)のVLANグループテーブル50a(図8参照)及びVLANテーブル60b(図12参照)と同様である。
動作において、回線障害検出部26は、フレーム解析部13からの制御フレーム情報826によって回線障害を検出したとき、リンク・ディスエーブルセット/リセット信号827で、障害が発生した回線を用いているVLANのエントリに対応するリンク・ディスエーブル67を“1”に設定する。
【0143】
さらに、回線障害検出部26は、警報処理部27に対して当該VLANの識別子を含む警報配信要求828を与え、当該LAN経由で警報転送用フレーム829の配信を要求する。
警報処理部27は、当該VLAN上回線障害が発生している旨の情報を格納した警報転送用フレーム829を当該VLAN経由のブロードキャストで配信する。
【0144】
また、回線障害検出部26は、回線障害復旧を検出したとき、リンク・ディスエーブルセット/リセット信号827で、当該エントリに対応するリンク・ディスエーブル67を“0”に設定する。
フレーム解析部13は、LANスイッチ100から警報転送用フレーム829を受信した場合、これを制御フレーム情報826で、回線障害検出部26に通知する。
【0145】
回線障害検出部26は、警報転送用フレーム829の中に記載された回線障害が発生したVLANに対応するリンク・ディスエーブル67を“1”に設定する。
さらに、回線障害検出部26は、参照信号830でVLANテーブル60dを参照し、回線障害が発生したVALNと同一VLANグループを構成する他のVLAN経由で同様な警報転送用フレーム829の配信を要求する警報配信要求828を警報処理部27に与える。
【0146】
警報処理部27は、当該VLAN上回線障害が発生している旨の情報を格納した警報転送用フレーム829を依頼されたVLAN経由のブロードキャストで配信する。
これにより、VLANグループを構成する全てのLANスイッチは、回線障害を認識することが可能になる。
【0147】
VLANマッピング部15は、実施例(2)と同様に、VLANグループのエントリの内のリンク・ディスエーブル67=“0”且つランク66が最も若い順位を持つVLANに対してフレーム800のマッピングを行う。以後の動作は、実施例(1)と同様である。
(付記1)
複数のメンバで構成された1つのグループに対して互いに異なる複数のVLANを設定する第1のステップと、
各メンバからのフレームを、該複数のVLANの内から選択した所定のVLANにマッピングする第2のステップと、
を備えたことを特徴とするLANスイッチング方法。
【0148】
(付記2)上記の付記1において、
該第1及び該第2のステップの間に、受信したフレームの情報に基づき該フレームを、このフレームの送信元メンバが属する該グループにマッピングする第3のステップを有し、
該第2のステップが、該フレームがマッピングされた該グループの複数のVLANの内から選択した所定のVLANにマッピングすることを特徴としたLANスイッチング方法。
【0149】
(付記3)上記の付記1において、
各VLANの経路が、ループを形成しない物理経路又は論理経路であることを特徴としたLANスイッチング方法。
(付記4)
複数のメンバを構成要素とするVLANに対し複数の経路を対応付ける第1のステップと、
該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングする第2のステップと、
を備えたことを特徴とするLANスイッチング方法。
【0150】
(付記5)上記の付記4において、
各経路が、ループを形成しない物理経路又は論理経路であることを特徴としたLANスイッチング方法。
(付記6)
複数のメンバで構成された1つのグループに対して異なる複数のVLANを対応付けたVLANテーブルと、
各メンバからのフレームを、該VLANテーブルから選択した所定のVLANにマッピングするVLANマッピング部と、
を備えたことを特徴とするLANスイッチ。
【0151】
(付記7)
同一の複数のメンバを構成要素とする1つのVLANに対し複数の経路を対応付けたVLANテーブルと、
該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングするVLANマッピング部と、
を備えたことを特徴とするLANスイッチ。
【0152】
(付記8)上記の付記6において、
各VLANの経路が、物理経路又は論理経路であることを特徴としたLANスイッチ。
(付記9)上記の付記7において、
各経路が、物理経路又は論理経路であることを特徴としたLANスイッチ。
【0153】
(付記10)上記の付記8又は9において、
該経路が、ループを形成しないことを特徴としたLANスイッチ。
(付記11)上記の付記10において、
該経路がスパニングツリープロトコルで選択されたことを特徴とするLANスイッチ。
【0154】
(付記12)上記の付記6において、
フレームの情報と、該フレームの送信元であるメンバが属する該グループとを対応付けたVLANグループテーブルと、
該VLANグループテーブルを参照して、受信したフレームの情報に基づき、このフレームを対応するグループにマッピングするVLANグループマッピング部とをさらに備え、
該VLANマッピング部が、該フレームを、該VLANテーブルから選択した、該グループの所定のVLANにマッピングすることを特徴としたLANスイッチ。
【0155】
(付記13)上記の付記6において、
VLAN別に回線障害を検出する回線障害検出部をさらに有し、
該VLANマッピング部が、該回線障害検出部からの障害情報に基づき所定のVLANに該フレームをマッピングすることを特徴としたLANスイッチ。
【0156】
(付記14)上記の付記6において、
該VLANマッピング部は、該フレームをフレーム単位で各VLANに順次マッピングすることを特徴としたLANスイッチ。
(付記15)上記の付記6において、
該VLANマッピング部は、該フレームを、他のLANスイッチのVLANマッピング部がマッピングしたVLANと異なるVLANにマッピングすることを特徴としたLANスイッチ。
【0157】
(付記16)上記の付記6において、
受信したフレームを複数のクラスに分類するフレームクラス付け部をさらに有し、
該VLANマッピング部は、該フレームを、該クラスに対応したVLANにマッピングすることを特徴としたLANスイッチ。
【0158】
(付記17)上記の付記6において、
各VLAN上のレスポンスを監視する経路監視部をさらに備え、
該VLANマッピング部は、該経路監視部がレスポンスの低下したVLANを検出したとき、該VLANにマッピングしていたフレームを別のVLANにマッピングすることを特徴とするLANスイッチ。
【0159】
(付記18)上記の付記6において、
IPパケットをカプセル化したフレームを受信したとき、IPパケットの宛先IPアドレスのメンバにピングフレームを送出し、その応答時間に基づき、当該フレームに対応した複数のVLANの内の最適なVLANを選出する経路選出部をさらに備え、該VLANマッピング部が、該IPアドレス宛のIPパケットをカプセル化したフレームを該最適VLANにマッピングすることを特徴としたLANスイッチ。
【0160】
(付記19)上記の付記6において、
受信したポーズフレーム数をVLAN別に監視し、所定の時間内のポーズフレーム数が規定値を越えたVLANを該VLANマッピング部に通知するポーズフレーム記憶部をさらに備え、
該VLANマッピング部は、該VLANにマッピングされていたフレームを別のVLANにマッピングすることを特徴としたLANスイッチ。
【0161】
(付記20)上記の付記6において、
所定の時間内にエラーを含むフレームの数をVLAN別に記憶し、この数が所定の規定値に達したか否かを判定するエラーフレーム記憶部をさらに備え、
該VLANマッピング部が、該判別結果に基づき該規定値に達したVLANにマッピングされていたフレームを別のVLANにマッピングすることを特徴としたLANスイッチ。
【0162】
(付記21)上記の付記13において、
該回線障害検出部からの警報配信要求に基づき、障害が発生したVLANを通知する警報転送用フレームを指定されたVLAN経由のブロードキャストで送出する警報処理部をさらに備え、
該回線障害検出部は、VLANの回線障害を検出したとき、該警報転送用フレームを障害が発生したVLAN経由で送出することを要求する警報配信要求を該警報処理部に与え、警報転送用フレームを他のLANスイッチから受信したとき、障害が発生したVLAN以外のVLAN経由で該警報転送用フレームを送出することを要求する警報配信要求を該警報処理部に与えることを特徴としたLANスイッチ。
【0163】
【発明の効果】
本発明に係るLANスイッチング方法及びLANスイッチによれば、同一の複数のメンバを構成要素とするVLANに対し複数の経路を対応付け、該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングするようにしたので、必要に応じて、フレームを伝送する経路の変更、負荷の各経路への分散、又は経路の冗長化が可能になる。
【0164】
また、複数のメンバで構成された1つのグループに対して異なる複数のVLANを対応付け、各メンバからのフレームを、該VLANの内から選択した所定のVLANにマッピングするようにしたので、必要に応じて、フレームを伝送するVLANの変更、負荷の各VLANへの分散、又は所定のVLANの冗長化が可能になる。すなわち、最適な経路への変更、負荷分散や経路の冗長化が可能になる。
【0165】
さらに、フレームの情報と、該フレームを送信したメンバが属する該グループを対応付け、受信したフレームの情報に基づき該フレームを、このフレームを送信したメンバが属するグループにマッピングするようにしたので、各グループ毎にVLANをマッピングすることが可能になる。
【0166】
さらに、本発明に係るLANスイッチング方法及びLANスイッチによれば、例えば、MPLSが制御系に必要とするような複数の複雑なプロトコルは必要なく、GARP、GVRPという本来VLANの構築に必要とされるプロトコルのみを用いるため、容易な装置開発及び運用が可能になる。
【図面の簡単な説明】
【図1】本発明に係るLANスイッチの原理(1)を示したブロック図である。
【図2】本発明に係るLANスイッチにおけるVLANグループ、VLAN、及び物理経路の対応例を示した図である。
【図3】本発明に係るLANスイッチにおけるVLANテーブル例を示した図である。
【図4】本発明に係るLANスイッチにおけるVLANグループテーブル例を示した図である。
【図5】本発明に係るLANスイッチの原理(2)を示したブロック図である。
【図6】本発明に係るLANスイッチの原理(3)を示したブロック図である。
【図7】本発明に係るLANスイッチの実施例(1)、(5)を示したブロック図である。
【図8】本発明に係るLANスイッチの実施例(1)〜(10)におけるVLANグループテーブル例を示した図である。
【図9】本発明に係るLANスイッチの実施例(1)、(5)におけるVLANテーブル例を示した図である。
【図10】本発明に係るLANスイッチの実施例(1)における動作手順例を示したフローチャート図である。
【図11】本発明に係るLANスイッチの実施例(2)を示したブロック図である。
【図12】本発明に係るLANスイッチの実施例(2)及び(10)におけるVLANテーブル例を示した図である。
【図13】本発明に係るLANスイッチの実施例(2)における動作手順例を示したフローチャート図である。
【図14】本発明に係るLANスイッチの実施例(3)を示したブロック図である。
【図15】本発明に係るLANスイッチの実施例(3)におけるVLANテーブル例を示した図である。
【図16】本発明に係るLANスイッチの実施例(4)を示したブロック図である。
【図17】本発明に係るLANスイッチの実施例(4)におけるVLANテーブル例を示した図である。
【図18】本発明に係るLANスイッチの実施例(4)における動作手順例を示したフローチャート図である。
【図19】本発明に係るLANスイッチの実施例(6)を示したブロック図である。
【図20】本発明に係るLANスイッチの実施例(6)、(8)、(9)におけるVLANテーブル例を示した図である。
【図21】本発明に係るLANスイッチの実施例(7)を示したブロック図である。
【図22】本発明に係るLANスイッチの実施例(7)におけるVLANテーブル例を示した図である。
【図23】本発明に係るLANスイッチの実施例(8)を示したブロック図である。
【図24】本発明に係るLANスイッチの実施例(9)を示したブロック図である。
【図25】本発明に係るLANスイッチの実施例(10)を示したブロック図である。
【図26】一般的なLANネットワークの構成を示したブロック図である。
【図27】一般的なスパニングツリーを導入したLANネットワークを示したブロック図である。
【符号の説明】
100,100_1〜100_2  LANスイッチ、エッジスイッチ
100a〜100c スイッチ
200,200_1,200_2  LANスイッチ、コアスイッチ
300,300a,300b,300_1,300_2  ユーザ端末
400,400a〜400e,400_1〜400_7  リンク
500  ネットワーク
11 入力インタフェース            12 フロー制御部
13 フレーム解析部                14 VLANグループマッピング部
15,15a,15b  VLANマッピング部    16 識別子/ヘッダ付与部
17 スイッチングファブリック      18 出力インタフェース
19 回線障害検出部                20 フレームクラス付け部
21 経路監視部                    22 経路選出部
23 テーブルマネージメント部      24 ポーズフレーム記憶部
25 エラーフレーム記憶部          26 回線障害検出部
27 警報処理部                    31 VLANタグ参照部
32 タグスイッチ                  41 VLANグループ識別子
42 VLAN識別子                    43,43_1〜43_4 物理経路
50,50a  VLANグループテーブル     51  入力ポート番号
52 VLANグループ識別子            53 有効性表示
60,60a〜60f  VLANテーブル        61 VLANグループ識別子
62 要素数                        63 VLAN識別子
64 出力ポート番号                65 有効性表示
66 ランク                        67 リンク・ディスエーブル
68 次イネーブル                  69 クラス
70 ベスト条件                    71 IPアドレス
72 ヒット
800  フレーム                     801 フレーム情報
802  VLANグループ識別子情報       803 VLAN識別子情報
804  出力ポート情報               805 制御フレーム情報
806  リンク・ディスエーブルセット/リセット信号
807  次イネーブルセット/リセット信号
808  フレーム情報                 809 クラス情報
810  フレーム情報                 811 参照信号
812  ベスト条件セット/リセット信号
813  フレーム情報                 814 経路選定要求
815  参照信号                     816 VLAN識別子情報
817  ピングフレーム               818 フレーム情報
819  最適経路設定信号             820 テーブル更新情報
821  エージング信号               822 ポーズフレーム情報
823  テーブル更新信号             824 エラーフレーム情報
825  テーブル更新信号             826 制御フレーム情報
827  リンク・ディスエーブルセット/リセット信号
828  警報配信要求                 829 警報転送用フレーム
830  参照信号
図中、同一符号は同一又は相当部分を示す。

Claims (5)

  1. 複数のメンバで構成された1つのグループに対して互いに異なる複数のVLANを設定する第1のステップと、
    各メンバからのフレームを、該複数のVLANの内から選択した所定のVLANにマッピングする第2のステップと、
    を備えたことを特徴とするLANスイッチング方法。
  2. 複数のメンバで構成された1つのグループに対して異なる複数のVLANを対応付けたVLANテーブルと、
    各メンバからのフレームを、該VLANテーブルから選択した所定のVLANにマッピングするVLANマッピング部と、
    を備えたことを特徴とするLANスイッチ。
  3. 同一の複数のメンバを構成要素とする1つのVLANに対し複数の経路を対応付けたVLANテーブルと、
    該メンバからのフレームを、該経路の内から選択した所定の経路にマッピングするVLANマッピング部と、
    を備えたことを特徴とするLANスイッチ。
  4. 請求項2において、
    フレームの情報と、該フレームの送信元であるメンバが属する該グループとを対応付けたVLANグループテーブルと、
    該VLANグループテーブルを参照して、受信したフレームの情報に基づき、このフレームに対応するグループにマッピングするVLANグループマッピング部とをさらに備え、
    該VLANマッピング部が、該フレームを、該VLANテーブルから選択した、該グループの所定のVLANにマッピングすることを特徴としたLANスイッチ。
  5. 請求項2において、
    VLAN別に回線障害を検出する回線障害検出部をさらに有し、
    該VLANマッピング部が、該回線障害検出部からの障害情報に基づき所定のVLANに該フレームをマッピングすることを特徴としたLANスイッチ。
JP2002237247A 2002-08-16 2002-08-16 Lanスイッチング方法及びlanスイッチ Pending JP2004080323A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002237247A JP2004080323A (ja) 2002-08-16 2002-08-16 Lanスイッチング方法及びlanスイッチ
US10/615,720 US20040032868A1 (en) 2002-08-16 2003-07-08 LAN switching method and LAN switch
CNA031503861A CN1477833A (zh) 2002-08-16 2003-07-30 局域网交换方法和局域网交换机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002237247A JP2004080323A (ja) 2002-08-16 2002-08-16 Lanスイッチング方法及びlanスイッチ

Publications (1)

Publication Number Publication Date
JP2004080323A true JP2004080323A (ja) 2004-03-11

Family

ID=31712133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237247A Pending JP2004080323A (ja) 2002-08-16 2002-08-16 Lanスイッチング方法及びlanスイッチ

Country Status (3)

Country Link
US (1) US20040032868A1 (ja)
JP (1) JP2004080323A (ja)
CN (1) CN1477833A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102157A (ja) * 2003-08-22 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及び転送装置
JP2006025121A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
JP2006060749A (ja) * 2004-08-24 2006-03-02 Fujitsu Ltd 冗長構成ネットワーク及びエッジスイッチ
JP2006174406A (ja) * 2004-11-18 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及びパケット転送装置
JP2006229302A (ja) * 2005-02-15 2006-08-31 Kddi Corp L2ネットワークの高速障害復旧方式
JP2006261806A (ja) * 2005-03-15 2006-09-28 Fujitsu Ltd ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法
JP2007259069A (ja) * 2006-03-23 2007-10-04 Fujitsu Ltd スイッチ装置
JP2008544637A (ja) * 2005-06-14 2008-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおける障害処理のための方法および装置
JP2010278814A (ja) * 2009-05-29 2010-12-09 Hitachi Cable Ltd ネットワーク中継機器、ネットワーク、及びフレームの転送方法
JP2011004048A (ja) * 2009-06-17 2011-01-06 Mitsubishi Electric Corp L2冗長通信装置
JP2012249153A (ja) * 2011-05-30 2012-12-13 Fujitsu Ltd 通信制御方法および管理装置
JP2014082803A (ja) * 2014-02-14 2014-05-08 Hitachi Systems Ltd 通信方法及びスイッチングハブ装置

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041446A1 (en) * 2003-09-30 2005-05-06 Thomson Licensing S.A. Quality of service control in a wireless local area network
US7639608B1 (en) 2003-10-23 2009-12-29 Foundry Networks, Inc. Priority aware MAC flow control
US7761589B1 (en) * 2003-10-23 2010-07-20 Foundry Networks, Inc. Flow control for multi-hop networks
US7558273B1 (en) * 2003-12-23 2009-07-07 Extreme Networks, Inc. Methods and systems for associating and translating virtual local area network (VLAN) tags
JP4373271B2 (ja) * 2004-05-14 2009-11-25 富士通株式会社 ノード網における仮想lanの網構成を把握する方法およびプログラム
US7512141B2 (en) * 2004-07-08 2009-03-31 Alcatel Lucent Domain configuration in an ethernet OAM network having multiple levels
US7408936B2 (en) * 2004-08-20 2008-08-05 Alcatel Lucent Scalable VLAN grouping in a provider Metro Ethernet
CN100438493C (zh) * 2004-09-10 2008-11-26 华为技术有限公司 提高宽带接入设备用户接入容量的方法
CN100559756C (zh) * 2004-09-16 2009-11-11 阿尔卡特公司 保护定义在vlan上的以太网连通性故障管理域的系统和方法
US7930741B2 (en) * 2004-09-16 2011-04-19 Alcatel Lucent System and method for securing an ethernet connectivity fault management (CFM) domain defined on a VLAN
US20060206602A1 (en) * 2005-03-14 2006-09-14 International Business Machines Corporation Network switch link failover in a redundant switch configuration
US20060203715A1 (en) * 2005-03-14 2006-09-14 International Business Machines Corporation Method for redirection of virtual LAN network traffic
JP4454661B2 (ja) * 2005-03-31 2010-04-21 富士通株式会社 フレーム転送装置
US7586895B2 (en) * 2005-04-01 2009-09-08 Cisco Technology, Inc. Performing extended lookups on MAC-based tables including level 3 multicast group destination addresses
US7693050B2 (en) * 2005-04-14 2010-04-06 Microsoft Corporation Stateless, affinity-preserving load balancing
JP4834410B2 (ja) * 2006-01-26 2011-12-14 株式会社日立製作所 フレーム転送装置
US7953089B1 (en) 2006-05-16 2011-05-31 Cisco Technology, Inc. Systems and methods for multicast switching in a private VLAN
CN101141380B (zh) * 2006-09-07 2010-09-22 华为技术有限公司 一种传输报文的方法和系统
JP4878545B2 (ja) * 2006-12-07 2012-02-15 株式会社日立製作所 Bridged−LANおよび通信ノード装置
US7940700B2 (en) * 2007-01-31 2011-05-10 Hewlett-Packard Development Company, L.P. Method of distributing multiple spanning tree protocol configuration
US8615008B2 (en) 2007-07-11 2013-12-24 Foundry Networks Llc Duplicating network traffic through transparent VLAN flooding
CN101610250B (zh) * 2008-06-19 2012-09-19 鸿富锦精密工业(深圳)有限公司 调制解调器及其数据传输方法
US7978607B1 (en) * 2008-08-29 2011-07-12 Brocade Communications Systems, Inc. Source-based congestion detection and control
US7982336B2 (en) 2009-02-16 2011-07-19 Hewlett-Packard Company Power sharing with stackable switches
US20100189116A1 (en) * 2009-01-23 2010-07-29 Fujitsu Network Communications, Inc. Routing A Packet Flow In A VLAN
US8064458B2 (en) * 2009-06-23 2011-11-22 Nortel Networks Limited Method and apparatus for simulating IP multinetting
JP5504952B2 (ja) * 2010-02-17 2014-05-28 ソニー株式会社 通信装置及び通信方法、並びにコンピューター・プログラム
US8717181B2 (en) 2010-07-29 2014-05-06 Hill-Rom Services, Inc. Bed exit alert silence with automatic re-enable
JP5636941B2 (ja) * 2010-12-16 2014-12-10 村田機械株式会社 中継通信システムおよび中継サーバ
GB2493132B (en) * 2011-07-11 2018-02-28 Metaswitch Networks Ltd Controlling an apparatus in a LAN by selecting between first and second hardware interfaces for performing data communication
US9565138B2 (en) * 2013-12-20 2017-02-07 Brocade Communications Systems, Inc. Rule-based network traffic interception and distribution scheme
US9648542B2 (en) 2014-01-28 2017-05-09 Brocade Communications Systems, Inc. Session-based packet routing for facilitating analytics
CN104954264B (zh) * 2014-03-24 2018-07-13 华为技术有限公司 组播连接标识符分配方法、装置
JP6357883B2 (ja) * 2014-05-30 2018-07-18 富士通株式会社 通信装置、通信システム及び通信方法
US9313044B2 (en) * 2014-07-17 2016-04-12 Cisco Technology, Inc. Multiple mobility domains with VLAN translation in a multi-tenant network environment
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US9866478B2 (en) 2015-03-23 2018-01-09 Extreme Networks, Inc. Techniques for user-defined tagging of traffic in a network visibility system
US10057126B2 (en) 2015-06-17 2018-08-21 Extreme Networks, Inc. Configuration of a network visibility system
US10530688B2 (en) 2015-06-17 2020-01-07 Extreme Networks, Inc. Configuration of load-sharing components of a network visibility router in a network visibility system
US10243813B2 (en) 2016-02-12 2019-03-26 Extreme Networks, Inc. Software-based packet broker
US10999200B2 (en) 2016-03-24 2021-05-04 Extreme Networks, Inc. Offline, intelligent load balancing of SCTP traffic
US10567259B2 (en) 2016-10-19 2020-02-18 Extreme Networks, Inc. Smart filter generator
CN113381946A (zh) * 2021-05-25 2021-09-10 湖南恒茂高科股份有限公司 路由器出口报文优先级提升方法、路由器及通讯系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111876A (en) * 1996-03-12 2000-08-29 Nortel Networks Limited VLAN frame format
US6101170A (en) * 1996-09-27 2000-08-08 Cabletron Systems, Inc. Secure fast packet switch having improved memory utilization
JP3662378B2 (ja) * 1996-12-17 2005-06-22 川崎マイクロエレクトロニクス株式会社 ネットワーク中継器

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102157A (ja) * 2003-08-22 2005-04-14 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及び転送装置
JP2006025121A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
JP2006060749A (ja) * 2004-08-24 2006-03-02 Fujitsu Ltd 冗長構成ネットワーク及びエッジスイッチ
JP4589059B2 (ja) * 2004-08-24 2010-12-01 富士通株式会社 冗長構成ネットワーク及びエッジスイッチ
JP2006174406A (ja) * 2004-11-18 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> パケット転送方法及びパケット転送装置
JP2006229302A (ja) * 2005-02-15 2006-08-31 Kddi Corp L2ネットワークの高速障害復旧方式
JP2006261806A (ja) * 2005-03-15 2006-09-28 Fujitsu Ltd ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法
US7983190B2 (en) 2005-03-15 2011-07-19 Fujitsu Limited Network system, layer 3 communication device, layer 2 communication device, and route selection method
JP4545619B2 (ja) * 2005-03-15 2010-09-15 富士通株式会社 ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法
JP4681049B2 (ja) * 2005-06-14 2011-05-11 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおける障害処理のための方法および装置
JP2008544637A (ja) * 2005-06-14 2008-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおける障害処理のための方法および装置
US7668115B2 (en) 2006-03-23 2010-02-23 Fujitsu Limited Switching apparatus
JP2007259069A (ja) * 2006-03-23 2007-10-04 Fujitsu Ltd スイッチ装置
JP2010278814A (ja) * 2009-05-29 2010-12-09 Hitachi Cable Ltd ネットワーク中継機器、ネットワーク、及びフレームの転送方法
JP2011004048A (ja) * 2009-06-17 2011-01-06 Mitsubishi Electric Corp L2冗長通信装置
JP2012249153A (ja) * 2011-05-30 2012-12-13 Fujitsu Ltd 通信制御方法および管理装置
JP2014082803A (ja) * 2014-02-14 2014-05-08 Hitachi Systems Ltd 通信方法及びスイッチングハブ装置

Also Published As

Publication number Publication date
US20040032868A1 (en) 2004-02-19
CN1477833A (zh) 2004-02-25

Similar Documents

Publication Publication Date Title
JP2004080323A (ja) Lanスイッチング方法及びlanスイッチ
US9660939B2 (en) Protection switching over a virtual link aggregation
US9882838B2 (en) Forwarding inter-switch connection (ISC) frames in a network-to-network interconnect topology
US9088484B1 (en) Method and apparatus for preventing loops in a network by controlling broadcasts
US8854982B2 (en) Method and apparatus for managing the interconnection between network domains
US8125928B2 (en) Routing frames in a shortest path computer network for a multi-homed legacy bridge node
US7626930B2 (en) Hash-based multi-homing
JP3714238B2 (ja) ネットワーク転送システム及び転送方法
US7391771B2 (en) Method of sending information through a tree and ring topology of a network system
JP4257509B2 (ja) ネットワークシステム、ノード装置、冗長構築方法、および冗長構築プログラム
KR101563102B1 (ko) 가상 패브릭 링크 고장 복구를 위한 시스템 및 방법
US8107482B2 (en) Multipath discovery in switched ethernet networks
US20050243713A1 (en) Node-redundancy control method and node-redundancy control apparatus
US20080002570A1 (en) Network redundancy method, and middle apparatus and upper apparatus for the network redundancy method
US20090092043A1 (en) Providing an abstraction layer in a cluster switch that includes plural switches
JP2008078893A (ja) ネットワークの冗長方法及び中位スイッチ装置
KR20030085016A (ko) 확장 근거리 통신망에서 사용하기 위한 우선순위 기반부하 분산 방법 및 장치
US20070147231A1 (en) Path protection method and layer-2 switch
CN104243304B (zh) 非全连通拓扑结构的数据处理方法、设备和系统
Ferrari et al. Multipath redundancy for industrial networks using IEEE 802.1 aq Shortest Path Bridging
JP2010141845A (ja) 複数のサーバを有する通信装置及び通信方法
US8228823B2 (en) Avoiding high-speed network partitions in favor of low-speed links
JP4751817B2 (ja) パケット転送装置およびネットワークシステム
JP2012054861A (ja) 通信システムおよび通信制御方法
WO2007108054A1 (ja) 通信ノード及び通信経路選択方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211