CN101002441B - 虚拟lan系统及节点装置 - Google Patents

虚拟lan系统及节点装置 Download PDF

Info

Publication number
CN101002441B
CN101002441B CN2005800271854A CN200580027185A CN101002441B CN 101002441 B CN101002441 B CN 101002441B CN 2005800271854 A CN2005800271854 A CN 2005800271854A CN 200580027185 A CN200580027185 A CN 200580027185A CN 101002441 B CN101002441 B CN 101002441B
Authority
CN
China
Prior art keywords
node
mentioned
virtual lan
virtual
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800271854A
Other languages
English (en)
Other versions
CN101002441A (zh
Inventor
藤田范人
小出俊夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101002441A publication Critical patent/CN101002441A/zh
Application granted granted Critical
Publication of CN101002441B publication Critical patent/CN101002441B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

节点(A21)具备在与参加虚拟LAN中的其他的多个节点之间,以对等模式设定用于将数据链路层分组封装化的通信隧道,并且将从某通信隧道接收的数据链路层分组向其他的通信隧道转发的分组转发表格(A2141)。另外,节点(A21)当其他的节点从虚拟LAN脱离后,利用拓扑计算部(A2153)重构虚拟LAN的拓扑,并且利用隧道控制部(A2152)按照重构的拓扑来开设或除去通信隧道。

Description

虚拟LAN系统及节点装置
技术领域
本发明涉及虚拟LAN系统,尤其涉及在物理网络上利用通信隧道虚拟地建立的虚拟LAN中,在不需虚拟集线器的状态下通过在参加节点间以对等(peer-to-peer)模式设定通信隧道,从而可提供虚拟的LAN的虚拟LAN系统及节点装置。
背景技术
现有这种虚拟LAN(Local Area Network)系统,如特许第3343064号公报(第26页、图16)所述那样,使用为通过模拟网络适配器及隧道服务器提供虚拟LAN环境的系统。参加这种虚拟LAN中的节点具备虚拟适配器(虚拟接口、也称为虚拟NIC),该虚拟适配器在其与隧道服务器(虚拟集线器、也称为虚拟桥接器)之间对数据链路层网络分组(以太网(注册商标)分组等)进行封装化后进行收发,由此在物理网络上仿真虚拟LAN环境。
利用图1,更具体地说明现有的虚拟LAN。现有虚拟LAN系统由节点A11~A13、虚拟集线器B1、和主干网C1构成。
节点A11具备:应用程序A111、TCP/IP处理部A112、物理接口A113和虚拟接口A114。其中,应用程序A111利用节点A11所具备的TCP/IP通信功能来进行数据的收发,作为例子可举出浏览器和电子邮箱(mailer)等。TCP/IP处理部A112备有进行TCP/IP通信所需的传输层及网络层的处理的功能,一般提供核(kernel)的标准功能。对应于节点A11所具备的物理链路而提供物理接口A113,该物理接口A113具备由数据链路层介质转发TCP/IP处理部A112收发的IP分组的功能。
虚拟接口A114是虽然实际对应的物理链路不存在,但是仿真为在TCP/IP处理部A112中可视为与物理接口A113同样的接口。虚拟接口A114在其内部包括封装部A1141。对通过虚拟接口A114收发的分组,由封装部A141进行封装处理,并且在虚拟接口A114的外部例如以Ethernet(注册商标)over IP或Ethernet over UDP或Ethernet over IPsec等的分组形式在通信隧道Ct11上转发。也就是,通信隧道Ct11成为连接虚拟LAN中的节点A11和虚拟集线器B1的虚拟链路(虚拟链路)。通信隧道Ct11设定在与虚拟集线器B1之间。另外,通过虚拟接口A114收发的这些分组,利用对应于物理接口A113的物理链路在主干网内流动。
虚拟集线器B1包括隧道终端部B11及桥接部B12。隧道终端部B11终结与节点A11~A13分别对应的通信隧道Ct11~Ct13,并且在对所接收的分组进行非封装处理后,移交给桥接部B12。桥接部B12根据所移交的分组的目标方MAC地址进行桥接(bridge)处理,并且将该分组返回隧道终端部B11以使其可在对应的通信隧道上转发。也就是,虚拟集线器B1在虚拟LAN上提供与以太网的集线器同等的功能。
现有技术的问题点是为了提供虚拟LAN需要虚拟集线器的这一点。
为了提供虚拟LAN,应准备参加该虚拟LAN的节点利用的虚拟集线器。也就是,存在以下问题,即在提供由几个节点构成的小规模的虚拟LAN的情况下,最低也需要一个虚拟集线器,如果考虑用于设置·管理虚拟集线器的运行成本,则难于小型启动(small start)。
另外,虚拟LAN内的通信,由于一定会介由虚拟集线器,所以虚拟集线器相关的通信量负荷和处理负荷随着虚拟LAN内的通信量增大,由此存在可伸缩性的问题。
并且,虚拟集线器发生故障时、或将虚拟集线器收容在主干网的链路发生故障时,虚拟LAN自身就不可能利用。也就是,由于虚拟集线器成为单一故障点,所以系统的可靠性方面存在问题。
发明内容
本发明的目的在于提供一种不需虚拟集线器的虚拟LAN系统及该系统用的节点装置。
附图说明
图1是表示现有的虚拟LAN系统的结构的框图。
图2是表示本发明的实施方式的结构的框图。
图3是表示本发明的实施方式中的分组转发表格的示例的图。
图4是用于说明本发明的实施方式中所构成的虚拟LAN拓扑(topology)的图。
图5是表示本发明的实施方式的动作的流程图。
图6是表示本发明的实施方式的拓扑建立·重构的示例的图。
图7是表示本发明的实施方式中的分组转发表格的另一示例的图。
图8是表示本发明的实施方式的分组形式的示例的图。
图9是用于说明本发明的实施例中为了参加虚拟LAN所需的信息的取得动作的图。
图10是表示本发明的实施例中虚拟LAN参加后的分组转发表格的图。
图11是表示本发明的实施例中的拓扑重构后的分组转发表格的图。
具体实施方式
接着,参照附图对本发明的实施方式详细地进行说明。
参照图2,本发明的实施方式由节点A21~A23和主干网C2构成。各节点间,虚拟链路由通信隧道Ct21~Ct23形成,对与虚拟LAN内通信对应的以太网分组进行封装化后转发。图2中,虽然描绘出三个节点间以完整网格状生成有通信隧道,但是实际上参加虚拟LAN的节点间不需以完整网格状生成通信隧道,而在参加虚拟LAN的节点间由通信隧道构成分组转发用的任意拓扑,在相应的拓扑上进行分组的转发。
节点A21~A23是参加虚拟LAN中的节点,由个人计算机或便携式信息终端等具有通信功能的计算机构成。以下,仅对节点A21的构成·动作进行详细说明,而节点A22、A23也具有与节点A21相同的构成。节点A21包括:应用程序A211、TCP/IP处理部A212、物理接口A213、虚拟接口A214和虚拟LAN控制部A215。
应用程序A211、TCP/IP处理部A212、物理接口A213与图1说明的应用程序A111、TCP/IP处理部A112、物理接口A113相同,由此省略其说明。
虚拟接口A214作为用于进行虚拟LAN内的通信的虚拟接口,是针对TCP/IP处理部A212被仿真的接口。虚拟接口A214,其内部构成包括:分组转发表格A2141、控制消息收发部A2142、和子接口A2143。
分组转发表格A2141表示:在虚拟接口A214中,针对从自身节点发送的分组、和从其他节点接收且目标方MAC地址不是自身节点的MAC地址的分组,根据目标方MAC地址,应将该分组从哪个子接口转发。图3表示分组转发表格A2141。
参照图3,分组转发表格101中登记有与分组的每个目标方MAC地址对应的子接口的ID。如果根据分组转发表格101,则表示着目标方MAC地址为00:11:22:33:44:55及00:22:33:44:55:66的分组从子接口tun0送出、目标方MAC地址为00:33:44:55:66:77的分组从子接口tun1送出。另外,目标方MAC地址写有“broadcast”的条目(entry),是对应广播分组(目标方MAC地址为ff:ff:ff:ff:ff:ff的分组、或具有应向何处转发的不明的目标方MAC地址的分组与此对应)的条目。在图3所示的分组转发表格101的示例中,表示着在广播分组的情况下根据源MAC地址进行送出的子接口不同(其理由将后述),当源MAC地址为00:11:22:33:44:55及00:22:33:44:55:66时该分组不被转发而在自身节点终结,当源MAC地址为00:99:aa:bb:cc:dd时从子接口tun0及tun1送出。
控制消息收发部A2142具有收发用于交换与虚拟LAN内的各参加节点相关的信息的控制消息的功能。控制消息收发部A2142,将从虚拟LAN内的其他节点接收到的控制消息所包括的控制信息移交给虚拟LAN控制部A215内的虚拟LAN状态管理部A2151。该控制信息包括:虚拟LAN内的节点的参加·脱离信息、各参加节点的ID·MAC地址、各节点间的延迟·频带信息等。另外,还具备将从虚拟LAN状态管理部A2151移交的控制信息作为对其他节点的控制消息进行发送的功能。
子接口A2143终结对虚拟LAN内的其他节点设定的通信隧道,并且被实现为虚拟接口A214内的子接口。即使子接口A2143为多个时,TCP/IP处理部A212还是视为一个虚拟接口。子接口A2143对从虚拟接口A214发送的分组进行封装处理,由此可在子接口A2143和针对虚拟LAN内的其他节点所设定的通信隧道上进行分组的转发。另外,针对由虚拟接口A214接收到的分组,去除由子接口A2143封装的报头(header),从而虚拟接口A214基于在封装化报头内侧所编码的MAC报头,或由自身节点进行接收或进行分组转发处理。在子接口A2143的外部,例如以Ethernetover IP或Ethernet over UDP等的分组形式传送到通信隧道Ct21~Ct23上。图8的分组形式401表示Ethernet over UDP的分组形式。
虚拟LAN控制部A215具有管理节点A21参加的虚拟LAN中的分组转发用拓扑的控制功能。所谓虚拟LAN控制部A215作为其内部构成包括虚拟LAN状态管理部A2151、隧道控制部A2152、拓扑计算部A2153和引导指令(bootstrap)部A2154。
虚拟LAN状态管理部A2151具有管理节点A21参加的虚拟LAN中的状态的功能。作为虚拟LAN中的状态包括:虚拟LAN中参加的节点数、从自身节点直接由通信隧道连接的节点的信息(节点ID、MAC地址、物理IP地址等)、各节点间的资源信息(延迟·频带等)等。虚拟LAN状态管理部A2151具有以下功能,即根据这些信息改写分组转发表格A2141的内容,并且通过隧道控制部A2152开设·除去对其他节点的通信隧道,从而改变虚拟LAN的拓扑。在拓扑改变之际,基于通过拓扑计算部A2153所计算的拓扑进行通信隧道的开设·除去。
隧道控制部A2152根据来自虚拟LAN状态管理部A2151的指示,对虚拟接口A214进行通信隧道的开设·除去的控制。
拓扑计算部A2153计算用于转发虚拟LAN内的广播分组及单播分组的通信隧道的拓扑。在拓扑计算中,利用虚拟LAN状态管理部A2151所保持的虚拟LAN内的各节点的信息或各节点间的资源信息。作为拓扑的示例可列举出:环型拓扑、格子状图形型拓扑、de Bruijn图形型拓扑、生成树型拓扑等。这些拓扑表示在图4的201~204中。在此,所谓生成树是指以不形成闭环路径的方式链路在节点间展开的拓扑。
引导指令部A2154在节点A21参加虚拟LAN时进行所需的初始动作。作为初始动作的示例,可列举出与参加虚拟LAN的某个节点进行连接、并且获得参加虚拟LAN所需的信息的方法等。此时,需要将参加虚拟LAN中的某个节点的IP地址等信息预先设定在引导指令部A2154中。所谓参加虚拟LAN所需的信息是指新参加虚拟LAN时,新参加节点具有的节点ID、以及新参加节点应当开设通信隧道的对方节点的基准IP地址(实际的物理网络上所分配的IP地址)等。其他也可考虑利用对应虚拟LAN的FQDN(Full-Qualified Domain Name)从DNS(Domain Name System)服务器取得参加虚拟LAN所需的信息的方法等。
接着,参照图5,对本实施方式中节点A21参加虚拟LAN的动作及参加后的动作详细地进行说明。
首先,节点A21内的引导指令部A2154,与参加虚拟LAN中的某个节点连接,取得为了自身节点参加虚拟LAN上建立的拓扑而所需的信息(图5的步骤S101)。例如,当在参加虚拟LAN的节点之间构成图4所示的格子状图形型拓扑时,随着当前的节点数,节点A21应当作为具有哪个ID的节点参加,并且与其他的哪个节点之间应当设定通信隧道就会不同。
利用图6,对节点A21新参加由八个节点构成的格子状图形型拓扑中时的动作进行说明。在此,在格子状图形型拓扑中,对各节点分配了ID,并且按照将最左下方的节点ID设为0-0、距该节点的(向上方向位置)-(向右方向位置)这样的方式决定各节点的ID(参照状态301)。从节点0-0以0-1→1-0→1-1→0-2→1-2→2-0→2-1顺序增加节点,由此将下一个参加的节点设为具有2-2的ID的节点。节点0-0~2-1的所有的节点,保持着虚拟LAN的当前的参加节点数,并且通过虚拟LAN内的控制消息交换而保持着下一个参加虚拟LAN中的节点的ID、以及该节点应当设定通信隧道的邻接的节点的基准(base)IP地址。
当节点A21通过引导指令A2154对节点0-0~2-1的任意节点发出用于参加虚拟LAN的请求时,受到请求的节点会回答分配给节点A21的节点ID和应当对哪个节点设定隧道。此时,回答节点ID为2-2,并且应当针对与节点1-2及节点2-1对应的基准IP地址开设通信隧道。
步骤S101中当引导指令A2154取得为了参加虚拟LAN应当开设通信隧道的节点信息时,该信息被移交给虚拟LAN状态管理部A2151。因而,虚拟LAN状态管理部A2151,经由隧道控制部A2152指示虚拟接口A214对所取得的应当开设通信隧道的节点开设通信隧道,从而开设通信隧道(步骤S102)。在步骤S102之后,处于图6的状态302所示的状态。
步骤S102之后,虚拟LAN状态管理部A2151利用控制消息收发部A2142取得用于参加虚拟LAN并进行分组转发所需的信息(步骤S103)。在此,所谓用于进行分组转发所需的信息是指虚拟LAN内的各节点的MAC地址(指分配给虚拟接口的MAC地址)和节点ID的对应关系。利用该对应关系,虚拟LAN状态管理部A2151制作分组转发表格A2141(步骤S104),该分组转发表格表示对分组目标方MAC地址应当将该分组向哪个子接口发送。
分组转发表格A2141的制作按照所使用的拓扑的种类来有规则地进行。例如,在图6所示的格子状图形型拓扑的情况下,基于目标方节点ID可唯一决定若向哪个通信隧道进行转发就能够以最短跳跃(hop)数到达目标方节点,由此可制作有规则的路径表格。将分组转发表格制作如下:对节点ID为2-2的节点而言,针对与具有0-2、1-2的ID的节点对应的目标方MAC地址,向1-2侧的通信隧道转发分组;针对与具有其他的ID的节点对应的目标方MAC地址,向2-1侧的通信隧道转发分组(在此,当无论向哪个通信隧道转发也为相同跳跃数时,优先2-1侧的通信隧道的一方)。
另外,为了ARP分组的转发等,在分组转发表格A2141中也同时制作多播用的条目。在图4所示的生成树型拓扑的情况下,只要向接收到的通信隧道以外的其他所有的通信隧道转发即可,但在其他拓扑的情况下,由于必须不重复接收节点相同的分组,由此需要根据广播分组的源节点改变转发目的地的通信隧道,并且制作与如图3的分组转发表格101的例子所示的广播分组对应的条目。
步骤S104之后,虚拟LAN状态管理部A2151通过介由控制消息收发部A2142向虚拟LAN内的其他节点发送控制消息,来通知节点A21已参加的情况(步骤S105)。根据本通知,接收到通知节点A21参加的控制消息的其他节点,进行后述的步骤S107、S109~S112的动作,如果有必要,不仅进行通信隧道的开设·除去动作,而且按照节点A21参加后的拓扑更新分组转发表格A2141。步骤S105后,节点A21处于稳定状态(stationary state),由此作为虚拟LAN的参加节点可与其他的节点进行数字通信(步骤S106)。
在步骤S106的稳定状态下产生的事件可分为以下三种。第一种是接收到其他节点已参加·脱离的通知的情况,第二种是检测出已切断与邻接节点的通信隧道的情况,第三种是节点A21从虚拟LAN脱离的情况。
在接收到其他节点已参加·脱离的通知的情况下,控制消息收发部A2142将该通知移交给虚拟LAN状态管理部A2151,并且向其他节点转发(步骤S107)。利用以下方法使该通知在虚拟LAN内的所有节点内周知,该方法为利用广播或向进行接收的通信隧道以外的其他的所有的通信隧道转发等的方式(在该情况下,接收重复的通知时丢弃该通知)。
另外,在检测出已切断与邻接节点的通信隧道的情况,虚拟LAN状态管理部A2151,介由控制消息收发部A2142,对虚拟LAN内的其他节点通知邻接节点从虚拟LAN脱离了的情况(步骤S108)。
在步骤S107或S108之后,虚拟LAN状态管理部A2151利用拓扑计算部A2153计算对应通知的节点参加·脱离后的虚拟LAN的拓扑(步骤S109)。
利用图6阐述拓扑更新的示例。图6的状态303是由具有0-0~2-2的ID的9个节点构成的格子图形型拓扑。其中,节点1-1已经脱离。
具有2-2的ID的节点A21从其他节点接收节点1-1已经脱离的通知。将该通知从控制消息收发部A2142移交给虚拟LAN状态管理部A2151,虚拟LAN状态管理部A2151利用拓扑计算部A2153计算节点1-1脱离后所对应的拓扑。在此,由于节点1-1脱离后整体节点数从9减为8,由此设计算为第九号的节点即具有2-2的ID的节点(也就是节点A21)在逻辑上向节点1-1的位置移动。其他也可根据利用的拓扑计算算法考虑各种各样的拓扑重构方式。
在由步骤S109计算的拓扑中,当节点A21需要开设·除去通信隧道时,按照与该拓扑配合的方式介由隧道控制部A2152进行通信隧道的开设·除去(步骤S110)。在图6所示的示例中,由于节点A21在逻辑上移动到节点1-1的位置,从而新开设与节点0-1及节点1-0的通信隧道。另外,虽然也需要与节点1-2及节点2-1之间的通信隧道,但是在原拓扑(节点A21置于2-2的位置的拓扑)中以前在节点A21和节点1-2及节点2-1间设定有通信隧道,由此再次利用这些(参照状态304)。这样在节点的逻辑移动的前后移动的节点中设定的通信隧道尽可能再次利用,由此可减小通信隧道的开设·削减动作。
如果步骤S110中按照与新拓扑配合的方式进行通信隧道的开设·除去,则虚拟LAN状态管理部A2151在配合新拓扑的状态下进行分组转发表格A2141的更新(步骤S111),并且虚拟LAN状态管理部A2151利用控制消息收发部A2142将拓扑重构的情况通知给虚拟LAN内的其他所有的节点(步骤S112)。接收到该通知的节点,按照与重构的拓扑配合的方式更新分组转发表格。
步骤S112后,节点A21作为具有1-1的ID的节点重新进行与虚拟LAN内的其他节点之间的通信。也就是,返回步骤S106的稳定状态。
另外,从步骤S106的稳定状态下当节点A21从虚拟LAN脱离时,虚拟LAN状态管理部A2151介由控制消息收发部A2142将脱离的情况在虚拟LAN内进行通知,并且通过除去所设定的通信隧道来进行从虚拟LAN的脱离(步骤S113、S114)。在此,虽然可能存在因停电等理由而没有通知脱离的状态下,节点A21突然从虚拟LAN脱离的情况,当该情况下,节点A21的邻接节点检测出与节点A21之间的通信隧道切断的情况,并进行步骤S108以后的步骤,由此可使虚拟LAN继续运行。
以上,对于本实施方式中节点A21参加虚拟LAN的动作及参加后的动作进行了说明。
以下,也对由本实施方式考虑到的其他的实施方式同时进行说明。
本实施方式中,如图3所示的分组转发表格101那样,对分组转发表格A2141采用基于MAC地址的表格结构。这是因为如图8所示的分组形式401那样,当在封装化报头的内侧直接编码MAC报头时,必须利用MAC报头所包含的信息进行虚拟LAN内的分组转发。但是,如图8的分组形式402那样,当作为分组转发用新附加报头(转发用报头)时,由于基于该转发用报头内所包括的信息可进行分组转发,由此并不一定需要采用基于MAC地址的表格结构。当在该分组转发用报头中编码了分组的源节点ID和目标方节点ID时,能够采用基于节点ID的表格结构。示例表示在图7的分组转发表格102中。
在分组转发表格102中,与MAC地址、目标方节点ID、源节点ID对应而登记有输出侧子接口ID。其中,在分组的源节点中解决了与目标方MAC地址对应的节点ID及输出侧子接口ID。于是,在使分组封装化之际,将所解决的节点ID编码为目标方节点ID、将自身节点的节点ID编码为源节点ID,并且从所解决的子接口ID进行发送。接收到该分组的中继节点,在虚拟接口A214中参照该分组所编码的目标方节点ID,解决对应的输出侧子接口ID,并且在所解决的子接口上转发该分组。在此,虽然对单播分组仅参照目标方节点ID,但是对于广播分组而言,由于设为相同分组重复不能进行接收,从而同时还参照源节点ID来解决输出侧子接口ID。
接着,对本实施方式的效果进行说明。
本实施方式中,通过在虚拟LAN参加节点间自发设定通信隧道来构成拓扑,从而建立虚拟LAN。在现有技术中,虽然虚拟LAN提供需要虚拟集线器,但是在本实施方式中,可在预先准备的虚拟集线器不存在的状态下以任意的节点数建立虚拟LAN。因而,当提供虚拟LAN时具有能够削减虚拟集线器的设置·运行成本的效果。
另外,基于在各节点中按照所构成的拓扑来制作的分组转发表格进行虚拟LAN内的通信,从而不会有如现有技术那样仅在特定节点(虚拟集线器)集中通信量负荷或处理负荷的情况。通过选择适当的拓扑以在各通信隧道上尽可能均等地施加负荷,由此能够对于节点数或虚拟LAN内的通信量的增加持有高可伸缩性。
并且,本实施方式中,即使参加节点的某一个脱离,虚拟LAN拓扑的修复也可自发进行。现有技术中虚拟集线器成为单一故障点,但本实施方式中即使对某个节点脱离或故障,也能够继续保持虚拟LAN参加节点间的通信,由此可提供非常可靠的系统。
(具体说明)
接着,参照附图对本发明的实施例进行说明。相关实施例是对应用于实施本发明的方式的。
本实施例,设利用图4所示的格子图形型拓扑202建立虚拟LAN,并且初始状态下为由图6的状态301所示的8个节点构成的拓扑。
在此,将图2的节点A21设成新参加虚拟LAN的节点。为了参加虚拟LAN而所需的信息是当前参加虚拟LAN的节点数、和新参加的节点应当开设通信隧道的对方节点的基准IP地址,本实施例中,利用DNS解决这些信息。
为了利用DNS解决当前参加虚拟LAN的节点数以及新参加的节点应当解决通信隧道的对方节点的基准IP地址,参加虚拟LAN的节点进行以下的动作。
首先,具有0-0的ID的节点,对DNS服务器D1登记当前参加虚拟LAN的节点数。在此,将节点数登记为与“nodenum.lan-a.net”对应的TXT(文本)记录(record)。在每次检测出虚拟LAN内的节点数产生变化时进行该登记动作。并且,各节点对DNS服务器D1登记自身节点的基准IP地址。例如,在自身节点的ID为2-1且基准IP地址为8.9.10.11的情况下,作为与“node2-1.lan-a.net”对应的TXT记录,对DNS服务器D1登记“8.9.10.11”。追随自身节点的ID及基准IP地址的变化进行本登记动作。
参照图9的顺序(sequence),节点A21的引导指令部A2154,首先为了解决虚拟LAN的当前节点数,对DNS服务器D1解决与域名“nodenum.lan-a.net”对应的TXT记录。DNS服务器D1返回“8节点”这样的响应。引导指令部A2154,通过拓扑计算部A2153判断为虚拟LAN当前成为由具有0-0~2-1为止的ID的节点构成的图6的状态301所示的拓扑,并且节点A21作为具有2-2的ID的节点应当参加虚拟LAN。在格子图形型拓扑中,持有2-2的ID的节点与节点2-1及节点1-2具有虚拟链路,因此引导指令部A2154接着利用DNS解决节点2-1及节点1-2的基准IP地址,以使与节点2-1及节点1-2开设通信隧道。
在图9所示的顺序中,解决对应“node2-1.lan-a.net”及“node1-2.lan-a.net”的TXT记录,并从DNS服务器D1分别返回“8.9.10.11”及“6.7.8.9”这样的响应。
引导指令部A2154,将从DNS服务器获得的节点A21应当开设通信隧道的对方节点的基准IP地址移交给虚拟LAN状态管理部A2151,并且虚拟LAN状态管理部A2151介由隧道控制部A2152开设通信隧道。通信隧道开设的结果使虚拟LAN成为图6的状态302所示的拓扑。开设的通信隧道在节点A21中由子接口A2143终结,在此,将终结与节点2-1之间的通信隧道的子接口的ID设为tun0,将终结与节点1-2之间的通信隧道的子接口的ID为tun1。
另外,本实施方式中,如图8的分组形式402所示,通信隧道采用Ethernet over UDP的形式,并且在外部(outer)的UDP报头和内部(inner)的MAC报头之间附加了转发用报头。转发用报头中包括分组的源节点ID和目标方节点ID。
接着,虚拟LAN状态管理部A2151,对于邻接节点的节点2-1或节点1-2的任一个请求节点A21在虚拟LAN内进行分组转发时所需的信息(分组转发信息)。通过控制消息收发部A2142执行该请求。在此,假设对节点2-1请求分组转发信息。
当节点2-1从节点A21被请求分组转发信息时,响应节点2-1内保持着的虚拟LAN的各参加节点所对应的节点ID及MAC地址的列表(list)。将所响应的信息从控制消息收发部A2142移交给虚拟LAN状态管理部A2151,由此虚拟LAN状态管理部A2151基于该信息制作分组转发表格A2141。在此制作的分组转发表格的内容如图10的分组转发表格103所示。在分组转发表格103中,对于节点0-0~节点2-1的各自的目标方,登记有针对单播分组的输出侧子接口ID。并且,针对广播分组,按每分组的源节点ID登记有输出侧子接口ID。
制作分组转发表格A2141之后,虚拟LAN状态管理部A2151,通过控制消息收发部A2142向其他节点通知节点A21结束参加处理的消息。该消息采用以下方法,即一旦向邻接的节点2-1移交该消息,则节点2-1通过广播通知到参加虚拟LAN的其他的节点。该消息中包括节点A21的节点ID及MAC地址。
节点A21已经参加的消息由虚拟LAN内的各节点接收,由此各节点利用该消息内所包括的节点A21的节点ID及MAC地址,更新自身节点内的分组转发表格。通过该更新处理,虚拟LAN内的各节点可与节点A21进行通信,由此节点A21作为虚拟LAN内的一个参加节点起作用。
接着,如图6的状态303所示,假设在节点A21参加的虚拟LAN中节点1-1已经脱离。
此时,首先,节点1-1邻接的节点0-1、1-0、1-2、2-1的某一个检测出节点1-1已经脱离的情况。通过利用保活(keep-alive)等机构实现该检测。在此,节点0-1最初检测出节点1-1的脱离,从而节点1-1内的虚拟LAN状态管理部通过控制消息收发部对其他的节点通知节点1-1已经脱离的消息。对于进行接收的子接口以外的所有子接口,以所转发的形式在虚拟LAN内的各节点依次转发该消息。将这样的转发方式称为泛洪(flatting),但是在通过泛洪转发消息的情况下,也有时自身节点重复接收曾经接收过一次的消息。为此,通过丢弃重复接收的消息,可防止消息无限循环转发的情况。
如果节点A21接收到节点1-1已经脱离这样的消息,则从控制消息收发部A2142向虚拟LAN状态管理部A2151移交该消息。虚拟LAN状态管理部A2151利用拓扑计算部A2153计算节点1-1已经脱离时的拓扑。在此,当将节点ID设为x-y时,按照以下规定(rule)计算p:
x=max(x,y)的节点:p=x2+x+y+1,
除此之外的节点:p=y2+x+1,
并且,通过将p的值与节点1-1脱离前的节点数一致的节点向已脱离的节点逻辑移动,从而重构拓扑(max(x,y)是x和y中较大一方之值)。此时,由于节点1-1脱离前的节点数为9节点且ID为2-2时p=9,从而拓扑计算部A2153计算出自身节点(节点A21)向节点1-1的位置逻辑移动。其他的节点中,由于p的值和节点1-1脱离前的节点数不一致,由此判断出自身不进行拓扑重构动作。
接着,虚拟LAN状态管理A2151,通过隧道控制部A2152进行用于使自身节点逻辑移动到节点1-1的位置的通信隧道开设·除去动作。在节点1-1的位置上需要与节点0-1、1-0、1-2、2-1之间保持通信隧道。在此,节点A21由于与节点1-2、2-1之间早已保持有通信隧道,从而重新对节点0-1、1-0进行通信隧道的开设动作,并且不进行通信隧道的除去动作。
当为了拓扑重构的通信隧道的开设·除去动作结束时,在节点A21中,对子接口A2143进行子接口ID的再分配。在此,将终结与节点1-0之间的通信隧道的子接口的ID分配为tun0,将终结与节点0-1之间的通信隧道的子接口的ID分配为tun1,将终结与节点1-2之间的通信隧道的子接口的ID分配为tun2,将终结与节点2-3之间的通信隧道的子接口的ID分配为tun3。
接着,虚拟LAN状态管理部A2151按照与变更后的拓扑配合的方式进行分组转发表格A2141的更新。在此,以图11的分组转发表格104所示的方式进行更新。
在分组转发表格A2141进行更新的情况下,虚拟LAN状态管理部A2151,通过控制消息收发部A2142利用广播向虚拟LAN内的其他节点通知拓扑重构、并且节点A21作为具有1-1的ID的节点移动的消息。该消息中包括节点A21的节点ID及MAC地址。接收了该消息的节点,利用接收到的消息中包括的节点ID及MAC地址,更新自身节点内的分组转发表格。通过本动作,虚拟LAN内的各节点可在节点1-1脱离后重构的拓扑中相互进行通信。
以上,对本发明的实施方式及实施例进行了说明,本发明并非限定于以上的实施方式及实施例,其他各种的附加变更皆为可能。另外,本发明的节点装置,其具有的功能当然可由硬件实现,还可通过计算机和程序来实现。程序记录在磁盘或半导体存储器等计算机可读记录介质中而提供,在计算机启动时等由计算机读取并且控制该计算机的动作,由此让该计算机作为所述的各实施方式及实施例中的节点的虚拟接口A214、虚拟LAN控制部A215等的功能机构发挥功能。
本发明的第一效果在于能以低成本完成虚拟LAN的建立。
其理由在于,本发明的节点装置及利用该装置所建立的虚拟LAN系统中,从参加虚拟LAN的节点向其他参加的节点发送的数据链路层分组,当这些收发节点间直接设定有通信隧道时,通过该通信隧道被送到,当这些收发节点装置间没有直接设定通信隧道时,经由参加虚拟LAN的1以上的另外的参加节点被送到,就不需要现有的虚拟集线器,从而能够削减虚拟集线器的设置·运行成本。
第二效果在于能够提供可伸缩性高的虚拟LAN。
其理由由于:本发明的节点装置及利用该装置所建立的虚拟LAN系统中,虚拟LAN内的通信基于在各节点中按照所构成的拓扑来制作的分组转发表格进行,从而不会仅在特定的节点集中通信量负荷或处理负荷。
第三效果在于可提供可靠性高的虚拟LAN。
其理由在于:本发明的节点装置及利用该装置所建立的虚拟LAN系统中,即使对于任一参加节点的脱离·故障,也可自发修复虚拟LAN拓扑,从而可继续进行虚拟LAN参加节点间的通信。

Claims (5)

1.一种虚拟LAN系统,提供通过利用通信隧道对数据链路层分组进行封装化,来虚拟建立的LAN即虚拟LAN,
在上述虚拟LAN系统中,参加上述虚拟LAN的节点装置具备虚拟接口,上述虚拟接口将用于对上述数据链路层分组进行封装化的通信隧道仿真为虚拟LAN中的虚拟链路,
上述虚拟接口具备:多个子接口,上述多个子接口与从自身节点装置对上述虚拟LAN的其他的节点装置开设的通信隧道的每一个对应并且成为自身节点装置侧的端点;和分组转发表格,其登记了按照由上述通信隧道将参加上述虚拟LAN的节点装置之间相连的虚拟LAN拓扑,将自身节点装置要发送的上述数据链路层分组和从上述虚拟LAN的其他节点装置接收到的上述数据链路层分组,应当从上述多个子接口中的哪个子接口发送或者转发,
参加上述虚拟LAN的节点装置具备虚拟LAN控制部,该虚拟LAN控制部在检测出参加上述虚拟LAN的其他的节点装置已经从上述虚拟LAN脱离时、或者在检测出新节点装置参加上述虚拟LAN时,再次计算上述脱离或者参加后的虚拟LAN拓扑,并且按照与再次计算的新的虚拟LAN拓扑一致的方式进行上述通信隧道的开设及除去,而且进行上述分组转发表格的设定变更。
2.根据权利要求1所述的虚拟LAN系统,其特征在于,
对参加上述虚拟LAN的节点装置分配在上述虚拟LAN内的唯一的节点ID,并且在参加上述虚拟LAN的节点装置的上述分组转发表格中,与参加上述虚拟LAN的节点装置的MAC地址、目标方节点ID和源节点ID相对应而登记有输出侧子接口ID,在上述数据链路层分组的源节点及目标方节点的节点ID封装化时对上述数据链路层分组进行编码,上述虚拟接口根据上述封装化的源节点及目标方节点的节点ID来转发上述数据链路层分组。
3.一种节点装置,
具备虚拟接口,该虚拟接口将用于对数据链路层分组进行封装化的通信隧道仿真为虚拟LAN中的虚拟链路,并且具备:多个子接口,上述多个子接口与从自身节点装置对上述虚拟LAN的其他的节点装置开设的通信隧道的每一个对应并且成为自身装置侧的端点;和分组转发表格,其登记了按照由上述通信隧道将参加上述虚拟LAN的节点装置之间相连的虚拟LAN拓扑,将自身节点装置要发送的上述数据链路层分组和从上述虚拟LAN的其他节点装置接收到的上述数据链路层分组,应当从上述多个子接口中的哪个子接口发送或者转发,
将自身节点装置要发送的上述数据链路层分组和从上述虚拟LAN的其他节点装置所接收的上述数据链路层分组,从参照上述分组转发表格后决定的子接口发送或转发,
具备虚拟LAN控制部,该虚拟LAN控制部在检测出参加上述虚拟LAN中的其他的节点装置已经从上述虚拟LAN脱离时、或者在检测出新节点装置参加上述虚拟LAN时,再次计算上述脱离或参加后的虚拟LAN拓扑,并且按照与再次计算的虚拟LAN拓扑一致的方式进行上述通信隧道的开设及除去,而且进行上述分组转发表格的设定变更。
4.根据权利要求3所述的节点装置,其特征在于,
在上述分组转发表格中与参加上述虚拟LAN的节点装置的MAC地址、目标方节点ID、源节点ID相对应而登记有输出侧子接口ID,上述数据链路层分组在上述数据链路层分组的源节点和目标方节点的节点ID封装化时被编码,上述虚拟接口根据上述封装化的源节点及目标方节点的节点ID来转发上述数据链路层分组。
5.根据权利要求3所述的节点装置,其特征在于,
具备引导指令部,该引导指令部具有获得下述信息的功能,即该信息表示当要新参加上述虚拟LAN时,对早已参加上述虚拟LAN内的其他的哪个节点应当开设上述通信隧道。
CN2005800271854A 2004-08-11 2005-08-09 虚拟lan系统及节点装置 Expired - Fee Related CN101002441B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP234370/2004 2004-08-11
JP2004234370 2004-08-11
PCT/JP2005/014889 WO2006016698A1 (ja) 2004-08-11 2005-08-09 仮想lanシステムおよびノード装置

Publications (2)

Publication Number Publication Date
CN101002441A CN101002441A (zh) 2007-07-18
CN101002441B true CN101002441B (zh) 2010-06-23

Family

ID=35839450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800271854A Expired - Fee Related CN101002441B (zh) 2004-08-11 2005-08-09 虚拟lan系统及节点装置

Country Status (4)

Country Link
US (1) US20070195794A1 (zh)
JP (1) JP4529144B2 (zh)
CN (1) CN101002441B (zh)
WO (1) WO2006016698A1 (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2418326B (en) * 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
WO2007066814A1 (ja) * 2005-12-09 2007-06-14 Nec Corporation フレーム処理方法及びフレーム処理装置
US7783788B1 (en) * 2006-04-28 2010-08-24 Huawei Technologies Co., Ltd. Virtual input/output server
US8924524B2 (en) 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8619771B2 (en) 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure
US8892706B1 (en) 2010-06-21 2014-11-18 Vmware, Inc. Private ethernet overlay networks over a shared ethernet in a virtual environment
US7639699B2 (en) * 2006-08-04 2009-12-29 Cisco Technology, Inc. Technique for sharing a physical port among a plurality of virtual bridges on a switch in a computer network
US8638668B2 (en) 2007-04-03 2014-01-28 Qualcomm Incorporated Signaling in a cluster
US20080247389A1 (en) * 2007-04-04 2008-10-09 Qualcomm Incorporated Signaling in a cluster
JP4498406B2 (ja) * 2007-11-21 2010-07-07 株式会社東芝 ネットワーク仮想化システム、中継装置、およびプログラム
US8195774B2 (en) 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8396960B2 (en) * 2009-05-08 2013-03-12 Canon Kabushiki Kaisha Efficient network utilization using multiple physical interfaces
CN102104519A (zh) * 2009-12-17 2011-06-22 中兴通讯股份有限公司 基于拓扑信息的环网恢复方法与装置
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
JP5893628B2 (ja) 2010-09-17 2016-03-23 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境における部分的なサブネット初期化の実行
US9419860B2 (en) * 2011-03-31 2016-08-16 Tejas Networks Limited Method for managing a logical topology change in a network
WO2012167268A1 (en) 2011-06-03 2012-12-06 Oracle International Corporation System and method for authenticating components in a network
US8713649B2 (en) 2011-06-03 2014-04-29 Oracle International Corporation System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
WO2013084419A1 (ja) * 2011-12-07 2013-06-13 日本電気株式会社 匿名情報送信システム、方法およびプログラム
US9246702B1 (en) * 2012-01-31 2016-01-26 Cisco Technology, Inc. System and method for configuring service appliances as virtual line cards in a network environment
CN102882793B (zh) * 2012-09-20 2018-10-12 新华三技术有限公司 拓扑改变消息的传输处理方法及网络设备
US9419879B2 (en) * 2013-06-20 2016-08-16 International Business Machines Corporation Selectively refreshing address registration information
US10003495B1 (en) 2014-09-20 2018-06-19 Cisco Technology, Inc. Discovery protocol for enabling automatic bootstrap and communication with a service appliance connected to a network switch
US10270658B2 (en) 2014-09-30 2019-04-23 Cisco Technology, Inc. Zero touch configuration and synchronization of a service appliance in a network environment
US11792872B2 (en) * 2015-02-24 2023-10-17 Intel Corporation Methods and apparatuses associated with reestablishment of a network connection with a child node
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10148515B2 (en) * 2015-05-23 2018-12-04 Cisco Technology, Inc Determining connections of non-external network facing ports
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10004097B1 (en) * 2016-12-20 2018-06-19 Intel Corporation Reestablishment of a network connection with an end device node methods and apparatuses
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
JP7392518B2 (ja) 2020-03-02 2023-12-06 日本電気株式会社 通信回路、ネットワークシステム、通信制御方法および通信制御プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1356806A (zh) * 2001-12-31 2002-07-03 刘军民 实现局域网虚通道传送的数据转发方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69632144T2 (de) * 1995-11-16 2004-11-25 Loran Network Systems, L.L.C., Wilmington Verfahren zur bestimmung der topologie eines netzwerkes von objekten
US7158497B2 (en) * 2000-08-31 2007-01-02 Nortel Networks Limited Methods and apparatus for supporting micro-mobility within a radio access network
US6781989B1 (en) * 2000-11-17 2004-08-24 Advanced Micro Devices, Inc. Method to support VLANs on a phoneline network
US7383574B2 (en) * 2000-11-22 2008-06-03 Hewlett Packard Development Company L.P. Method and system for limiting the impact of undesirable behavior of computers on a shared data network
US20030026268A1 (en) * 2000-11-28 2003-02-06 Siemens Technology-To-Business Center, Llc Characteristic routing
US7197565B2 (en) * 2001-01-22 2007-03-27 Sun Microsystems, Inc. System and method of using a pipe advertisement for a peer-to-peer network entity in peer-to-peer presence detection
JP3679336B2 (ja) * 2001-02-22 2005-08-03 日本電信電話株式会社 パケットルーティング方法
US7577143B1 (en) * 2001-09-25 2009-08-18 Juniper Networks, Inc. Decoupling functionality related to providing a transparent local area network segment service
US20040042416A1 (en) * 2002-08-27 2004-03-04 Ngo Chuong Ngoc Virtual Local Area Network auto-discovery methods
US7453888B2 (en) * 2002-08-27 2008-11-18 Alcatel Lucent Stackable virtual local area network provisioning in bridged networks
JP2004166235A (ja) * 2002-10-24 2004-06-10 Matsushita Electric Ind Co Ltd 移動体通信におけるipサポート方法及びシステム並びに関門交換装置及び局交換装置
CN1503506B (zh) * 2002-11-20 2010-05-12 株式会社日立制作所 虚拟接入路由器
US7437354B2 (en) * 2003-06-05 2008-10-14 Netlogic Microsystems, Inc. Architecture for network search engines with fixed latency, high capacity, and high throughput
US20050015511A1 (en) * 2003-07-02 2005-01-20 Nec Laboratories America, Inc. Accelerated large data distribution in overlay networks
US7698455B2 (en) * 2003-08-01 2010-04-13 Foundry Networks, Inc. Method for providing scalable multicast service in a virtual private LAN service
US20050068950A1 (en) * 2003-09-30 2005-03-31 Nortel Networks Limited Structured private addressing and naming for management of service and network resources
US7680943B2 (en) * 2003-10-20 2010-03-16 Transwitch Corporation Methods and apparatus for implementing multiple types of network tunneling in a uniform manner
US20050129017A1 (en) * 2003-12-11 2005-06-16 Alcatel Multicast flow accounting
JP4342966B2 (ja) * 2004-01-26 2009-10-14 株式会社日立コミュニケーションテクノロジー パケット転送装置
WO2005083959A1 (ja) * 2004-03-01 2005-09-09 Nec Corporation ネットワークアクセスルータ、ネットワークアクセス方法、プログラム、及び記録媒体
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
US7606178B2 (en) * 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7701874B2 (en) * 2005-06-14 2010-04-20 International Business Machines Corporation Intelligent sensor network
US20080025208A1 (en) * 2006-07-28 2008-01-31 Michael Tin Yau Chan Wide-area wireless network topology

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1356806A (zh) * 2001-12-31 2002-07-03 刘军民 实现局域网虚通道传送的数据转发方法

Also Published As

Publication number Publication date
US20070195794A1 (en) 2007-08-23
WO2006016698A1 (ja) 2006-02-16
JP4529144B2 (ja) 2010-08-25
CN101002441A (zh) 2007-07-18
JPWO2006016698A1 (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
CN101002441B (zh) 虚拟lan系统及节点装置
Ko et al. Evaluating the Performance of RPL and 6LoWPAN in TinyOS
CN101842710B (zh) 桥接/虚拟专用lan服务环境中的可缩放连通性故障管理
US6628623B1 (en) Methods and systems for determining switch connection topology on ethernet LANs
EP2915294B1 (en) Multiple path availability between walkable clusters
Abujoda et al. Software-defined wireless mesh networks for internet access sharing
CN102739497A (zh) 一种路由自动生成方法及其装置
CN101771571B (zh) 一种可重构柔性网络下基于邻接关系感知的拓扑发现方法
Baumgärtner et al. An experimental evaluation of delay-tolerant networking with Serval
JP2021505020A (ja) フレーム集約方法、ネットワーク設定フレーム送信方法およびデバイス
Spaho et al. Performance evaluation of routing protocols in DTNs considering different mobility models
Spaho et al. Performance evaluation of energy consumption for different DTN routing protocols
Spaho et al. Evaluation of different DTN routing protocols in an opportunistic network considering many-to-one communication scenario
Skjegstad et al. Information-centric networking in the tactical domain
Spaho et al. Routing in a DTN: performance evaluation for random waypoint and steady state random waypoint using NS3 simulator
Liebeherr et al. Elements of application-layer internetworking for adaptive self-organizing networks
III Building routing overlays in disrupted networks: inferring contacts in challenged sensor internetworks
KR102095563B1 (ko) Mac 주소를 이용하는 이더넷 네트워크 장치 및 방법
Lau et al. A distance-vector routing protocol for networks with unidirectional links
Alzoubi Connected dominating set and its induced position-less sparse spanner for mobile ad hoc networks
Bylykbashi et al. Comparison of spray and wait and epidemic protocols in different dtn scenarios
Vaghani et al. Investigation of data forwarding schemes for network resiliency in POX software defined networking controller
Suganthe et al. Emergency Health Information and Medical Services in Disaster Areas: A Delay Tolerant Network Approach
Jayalalitha et al. Design of an ANT based routing algorithm for mobile ad-hoc networks
Gaamel et al. Broker-less middleware for WSAN performance evaluation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100623

Termination date: 20180809