CN1477833A - 局域网交换方法和局域网交换机 - Google Patents
局域网交换方法和局域网交换机 Download PDFInfo
- Publication number
- CN1477833A CN1477833A CNA031503861A CN03150386A CN1477833A CN 1477833 A CN1477833 A CN 1477833A CN A031503861 A CNA031503861 A CN A031503861A CN 03150386 A CN03150386 A CN 03150386A CN 1477833 A CN1477833 A CN 1477833A
- Authority
- CN
- China
- Prior art keywords
- vlan
- frame
- mapped
- lan switch
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4683—Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
- H04L12/4691—GVRP [GARP VLAN registration protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/60—Software-defined switches
- H04L49/602—Multilayer or multiprotocol switching, e.g. IP switching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
在一种能够识别VLAN的LAN交换机中,使多个路径与具有多个相同成员作为构成部分的VLAN相关,并把来自各成员的帧映射到从多个路径中选出的预定路径。而且,使多个不同的VLAN与由多个成员构成的一个组相关,并把来自各成员的帧映射到从多个VLAN中选出的预定VLAN。并且,使帧信息与传输该帧的成员所属的组相关,并根据该帧信息把接收到的帧映射到传输该帧的成员所属的组。
Description
技术领域
本发明涉及一种LAN(局域网)交换机,具体涉及一种能够识别虚拟LAN(以下简称为VLAN)的LAN交换机。
背景技术
最近,随着通信技术的发展,LAN的速度已得到提高,从而实现了具有Gbps数量级的速度的LAN。而且,作为用于连接LAN的桥接器,第2层的LAN交换机变得很重要,并已广泛使用。对于这种高速LAN交换机,其服务质量变得越来越重要。
图26示出了由IEEE 802.3定义的使用LAN交换机的以太网500的一个示例。
网络500包括:LAN交换机100a,其通过链路400a与用户终端300a连接;LAN交换机100c,其通过链路400e与用户终端300b连接;以及LAN交换机100b。交换机100a、100b和100c按照该顺序通过链路400b、400c和400d连接形成循环。
当未对网络路径上的循环采取措施时,交换机100a-100c一直沿该循环传送帧,从而对其他业务产生不利影响。
作为针对该循环采取的措施,许多L2(第2层)交换机在其上安装了生成树协议(spanning tree protocol,以下简称为STP),该协议用于对网络路径上的循环部分进行检测,并使其处于备用模式。
也就是说,STP根据提供给L2交换机的优先级,使L2交换机能够相互收发被称为BPDU(桥接协议数据单元:Bridge Protocol Data Unit)的控制信息。
通过交换该控制信息,STP仅建立一个无循环拓扑结构(生成树,spanning tree),通常使用在该拓扑结构中包含的链路来传输帧,并在发生故障的时候建立其他链路作为绕行路径。
图27示出了在图26所示的网络中引入STP的情况。在用户终端300a和300b之间收发的帧通常通过链路400a、400b、400c和400e(由粗线表示)来传输,而链路400d(由细线表示)用作故障时的绕行路径。
因此,即使网络在物理上是循环的,也可防止帧不停地循环。
例如,在链路400b中发生故障时,STP在不使用链路400b的情况下建立生成树。然而,建立该生成树要花一定时间。
快速生成树协议(Rapid Spanning Tree Protocol,以下简称为RSTP)可在发生故障时,在链路不可用的情况下快速地建立生成树。该协议得到了广泛的使用。
然而,对于STP或RSTP两者中的任一情况,在未发生故障的正常时间里,不使用链路400b。
因此,已开发了一种多生成树协议(Multiple Spanning TreeProtocol,以下简称为MSTP),该协议安装在许多L2交换机上。当在网络上建立多个VLAN时,诸如与终端300a和300b相关的VLAN1和与终端300c、300d和300e(未示出)相关的VLAN2,MSTP在RSTP基础上为各VLAN建立生成树。
在执行该建立时,MSTP在与VLAN2相关的生成树中,使用未在与(例如)VLAN1相关的生成树中使用的链路。因此,可使MSTP提供冗余功能和负荷分配功能。
L2交换机是VLAN识别型交换机,并能对业务进行分类,从而实现了MSTP技术。
当在VLAN的单个路径上检测到诸如链路断开那样的故障时,STP自动执行新路径的重建处理。因此,即使发生故障,用户也能一直使用与该用户连接的LAN,而不用知道路径变化。
然而,由STP进行的该一系列处理决不会瞬时完成。也就是说,一般认为,在拓扑结构聚合并且网络恢复正常运行之前要花数十秒至数分钟,这取决于变化程度和网络规模。在此期间,与该LAN连接的用户不能使用网络。
在RSTP和基于RSTP的MSTP中,聚合时间缩短到毫秒数量级,从而消除了路径上发生故障时用户长时间不能使用网络的问题。
然而,RSTP和MSTP都是分别用于在各VLAN上建立单个无循环生成树(路径)的协议。
因此,映射到该VLAN的帧(从该VLAN的成员发出)决不会通过与各VLAN相关的生成树外部的其他链路而发送/接收。
而且,实际上无法动态或间歇地改变同一VLAN中的路径。
也就是说,例如当VLAN内的业务骤增并且其响应下降时,即使在该STP建立的路径以外还存在工作速率较低的链路,也不能使用该链路,除非L2交换机的优先级被复位并且STP重建了新路径。因此,不能实现最优的路径更换和负荷分配。
另一方面,作为一种实现动态路径更换的技术,由MPLS(多协议标签交换:Multiple Protocol Label Switching)进行的第3层标签交换是值得注意的。
该MPLS需要多个复杂的路由协议,例如,OSPF(开放式最短路径优先:Open Shortest Path First),BGP4(边界网关协议版本4:Border GatewayProtocol version 4),以及LDP(标签分配协议:Label DistributionProtocol)。
最近设计了一种适应于MPLS的EoMPLS(MPLS以太网:Ethernet overMPLS)。EoMPLS是一种在MPLS网络上传送以太网数据的技术,并在MPLS上构建虚拟以太网,从而可构建高速大规模LAN。
然而,EoMPLS需要在MPLS基础上安装多个复杂的路由协议,从而使实现EoMPLS的产品开发和系统操作变得复杂。
这与以太网最初具有的操作简便的优点背道而驰。因此,无法使用户充分享受以太网最初提供的好处。
发明内容
因此,本发明的目的是提供一种LAN交换机,该LAN交换机能够识别VLAN,从而无需在其上安装复杂的协议就能执行最优路径更换和负荷分配,并可实现冗余路径。
为了达到上述目的,根据本发明的一种LAN交换方法包括:第一步骤:为由多个成员构成的一个组建立彼此不同的多个VLAN;以及第二步骤:把来自各成员的帧映射到从多个VLAN中选出的预定VLAN(权利要求1)。
使彼此不同的多个VLAN与由(例如)用户终端300_1、…、300_n(参见图1)那样的多个成员构成的一个组相关。
然后,把来自成员(例如用户终端300_1)的帧映射到从多个VLAN中选出的预定VLAN。
通过按需选择VLAN,可把帧分配给不同的VLAN进行传输,或者利用预定的冗余VLAN来传输帧。
而且,本发明还可以在第一步骤和第二步骤之间包括第三步骤:根据收到的帧的信息,把收到的帧映射到该帧的源成员所属的组;第二步骤可以把该帧映射到从该帧所映射到的组的多个VLAN中选出的预定VLAN(权利要求2)。
也就是说,在第三步骤中,根据帧信息,把收到的帧映射到该帧的源成员所属的组。在第二步骤,把该帧映射到从该帧所映射到的组的多个VLAN中选出的预定VLAN。
因此,可把从属于不同组的成员发出的帧映射到该成员所属的组。
而且,根据本发明,VLAN的各路径均可以包括物理或逻辑无循环路径(权利要求3)。
而且,为了达到上述目的,一种LAN交换方法包括:第一步骤:使多个路径与具有多个成员作为构成部分的VLAN相关;以及第二步骤:把来自各成员的帧映射到从多个路径中选出的预定路径(权利要求4)。
也就是说,使多个路径与具有诸如用户终端300_1、…、300_n那样的多个成员作为构成部分的VLAN相关。这相当于使VLAN与该VLAN(即具有多个成员作为构成部分的一个组)上的各个路径相关。
把来自(例如)用户终端300_1的帧映射到从多个路径中选出的预定路径。
通过选择所需路径,可把帧分配给路径进行传输,或者利用预定的冗余路径来传输帧。
而且,根据本发明,各路径可以包括物理或逻辑无循环路径(权利要求5)。
也就是说,可使路径成为物理路径,在(例如)物理路径上建立的逻辑路径,或者多个物理路径聚合而成的逻辑路径。而且,由于路径是无循环路径,因而不会复制帧。
为了达到上述目的,根据本发明的一种LAN交换机包括:VLAN表,用于使多个不同的VLAN与由多个成员构成的一个组相关;以及VLAN映射部,用于把来自各成员的帧映射到从VLAN表中选出的预定VLAN(权利要求6)。
以下将参照图1和图2,对本发明的原理(1)进行说明。图1示出了具有根据本发明的LAN交换机(边缘交换机,edge switch)100_1和100_2(以下有时由标号100来表示)作为构成部分的网络500。
该网络500包括:LAN交换机100_1和100_2,其分别通过链路400_1和400_2与用户终端300_1和300_2连接;以及LAN交换机(核心交换机,coreswitch)200_1和200_2(以下有时由标号200来表示)。
而且,边缘交换机100设有VLAN映射部15和VLAN表60。注意,图1所示的VLAN组映射部14和VLAN组表50将在以后进行说明。
图2示出了连接边缘交换机100_1和100_2的物理路径43_1-43_4。
物理路径43_1是经过边缘交换机100_1、链路400_2、核心交换机200_1、链路400_5和边缘交换机100_2的路径。在图2中,该物理路径43_1由途径图1所示的多个端口X,x,Y,y,z,z’,X’,x’,Y’,y’中的“-X-x-x’-X’-”表示。
同样,物理路径43_2-43_4分别由“-Y-y-y’-Y’-”、“-X-x-z-z’-y’-Y’-”和“-Y-y-z’-z-x’-X’-”来表示。
通过物理路径43_1使用户终端300_1和300_2连接的网络被视为一个一个VLAN。同样,分别通过物理路径43_2-43_4使用户终端300_1和300_2连接的网络被视为其他的VLAN。
因此,对于网络500中具有多个成员(用户终端300_1和300_2)的一个组,存在四个VLAN。以下,这四个VLAN被称为一个“VLAN组”。
图3示出了具有本发明的(例如)LAN交换机100_1的VLAN表60。VLAN表60使ID 63=″0x0000″、″0x0001″和″0x0002″的多个(图3为三个)VLAN与一个组相关。
注意,VLAN组ID 61和输出端口64将在后面进行说明。
LAN交换机100_1的VLAN映射部15根据VLAN表60,把来自用户终端300_1的帧映射到ID 63=″0x0000″、″0x0001″和″0x0002″的多个VLAN中(例如)ID 63=″0x0000″的VLAN(或者关联)。该映射方法根据需要来选择。
并且,VLAN映射部15根据VLAN表60,把来自用户终端300_1的后续帧映射到(例如)ID 63=″0x0001″的VLAN。
根据该LAN交换机100,可通过与VLAN选择方法相关的分布式传输或冗余传输来传输来自用户终端的帧。
应该注意,由于本发明的LAN交换机100不具有对已经发送了所接收帧的成员进行分组的功能,因而已发送帧的所有成员都被视为一个组的成员。
因此,本发明的LAN交换机100与连接属于(例如)仅一个组的成员的边缘交换机100相关联。
而且,在本发明的LAN交换机100中,只有接收来自用户终端300的帧的边缘交换机100才须安装VLAN表60和VLAN映射部15。核心交换机200和用于把帧发送到用户终端300的边缘交换机100不必在其上安装VLAN表60和VLAN映射部15。
如图1所示,核心交换机200仅须在其上安装(例如)通用VLAN标记查找部31和标记交换机(tag switch)32。
并且,对于安装在边缘交换机100和核心交换机200上的协议,安装在通用LAN交换机上的协议就够了,并且不必是复杂的协议。因此,可容易地开发和操作根据本发明的LAN交换机。
为了达到上述目的,根据本发明的一种LAN交换机包括:VLAN表,用于使多个路径与具有相同成员作为构成部分的一个VLAN相关;以及VLAN映射部,用于把来自各成员的帧映射到从所述多个路径中选出的预定路径(权利要求7)。
也就是说,VLAN表使多个路径与具有多个相同成员(例如,用户终端300_1和300_2)作为构成部分的VLAN相关。
在端口方法VLAN(基于端口的VLAN)中,本发明的VLAN表仅具有图3所示VLAN表60中的输出端口64的项目。
在该表中,使多个路径(与各输出端口64相关的路径)与一个VLAN(例如,图3中的VLAN组ID 61=″0x0000″)相关。
该相关性可看作是VLAN(图3中的VLAN ID 63)与构成该VLAN(图3中的VLAN组ID 61=″0x0000″),即具有多个相同成员作为构成部分的一个组中的各路径相关。
VLAN映射部15把来自各成员(例如,用户终端300_1)的帧映射到从多个路径中选出的预定路径。
根据该LAN交换机100,可进行与路径选择方法相关的路径更换,并可对来自用户终端的帧进行分布式传输或冗余传输。
而且,根据本发明,VLAN的各路径均可以包括物理或逻辑路径(权利要求8)。
而且,根据本发明,各路径均可以包括物理或逻辑路径(权利要求9)。
而且,根据本发明,路径可以是无循环路径(权利要求10)。
而且,根据本发明,路径可以根据生成树协议来选择(权利要求11)。
也就是说,可使(例如)物理路径成为无循环路径。边缘交换机100通过安装诸如GARP(通用属性注册协议:Generic AttributeRegistration Protocol)和GMRP(GARP组播注册协议:GARP MulticastRegistration Protocol)那样的行业标准协议,可容易地使物理路径成为无循环生成树。因此,可防止帧被复制。
注意,当网络是无循环网络时,不必在其上安装生成树协议。
而且,本发明还可以包括:VLAN组表,用于使帧信息与该帧的源成员所属的组相关;以及VLAN组映射部,用于通过查找VLAN组表,根据帧信息把收到的帧映射到相关的组,VLAN映射部把帧映射到从VLAN表中选出的组的预定VLAN(权利要求12)。
图4示出了VLAN组表50的一个示例,尤其是端口方法中,该VLAN组表50把帧映射到一个组(以下有时称为VLAN组)。
表50使已收到帧的输入端口51(映射条件)与组ID为ID 52的VLAN相关。
VLAN组映射部15通过查找(例如)表50,把有关的帧映射到与已收到该帧的输入端口No.0相关的ID 52=″0x0000″的VLAN组。
对于使帧与VLAN组100相关的规则,除了上述端口方法以外,还可采用例如MAC寻址方法、协议方法、IP子网方法等。
因此,LAN交换机100可把从(例如)属于不同组的成员(例如,用户终端300_1和300_2属于ID=″0x0000″的组,用户终端300_3-300_5(未示出)属于ID=″0x0001″的组)发出的帧映射到该成员所属的组。
在上述本发明中,图3的VLAN表60仅须指示一个组(例如,VLAN组ID=″0x0000″)的组和多个VLAN之间的相关性。
另一方面,在本发明中需要指示出各组(例如,VLAN组ID=″0x0000″、″0x0001″、…)的组和多个VLAN之间的相关性。
而且,本发明还可以包括线路故障检测器,用于检测各VLAN上的线路故障,VLAN映射部可以根据来自线路故障检测器的故障信息,把帧映射到预定VLAN(权利要求13)。
图5示出了本发明的原理(2)。图5的网络500的配置与图1的网络500的配置相同。本发明的LAN交换机(图5的边缘交换机100)与图1所示的原理(1)的LAN交换机的不同在于,还设有线路故障检测器19。
当在(例如)链路400_5中发生线路(链路)故障时,线路故障检测器19对分别与物理路径_1和43_4(参见图2)相关的ID=″0x0000″和″0x0003″的VLAN中的线路故障进行检测。
根据该线路故障信息,VLAN映射部15仅须把已映射到ID=″0x0000″的VLAN的帧映射到ID=″0x0001″的VLAN(=物理路径43_2)或者ID=″0x0002″的VLAN(=物理路径43_3)进行传输,它们不途经链路400_5。
而且,根据本发明,VLAN映射部可以逐帧地按顺序把帧映射到各VLAN(权利要求14)。
也就是说,VLAN映射部15把收到的(例如)帧800_1(未示出)首先映射到ID=″0x0000″的VLAN(物理路径43_1;参见图2),然后顺序地把帧800_2-800_5(未示出)映射到ID=″0x0001″、“0x0002”、″0x0003″和″0x0000″的VLAN(物理路径43_2,43_3,43_4和43_1)。
因此,可顺序地把帧分配给ID=″0x0000″、″0x0001″、″0x0002″和″0x0003″的VLAN(物理路径43_1-43_4)进行传输。
而且,根据本发明,在另一LAN交换机的VLAN映射部已把帧映射到一个VLAN的情况下,VLAN映射部可以把帧映射到与该VLAN不同的VLAN(权利要求15)。
也就是说,LAN交换机100的VLAN映射部15分别把要发送的帧映射到不同的VLAN。
在图1中,例如,边缘交换机100_1把来自用户终端300_1的帧通过ID=″0x0000″的VLAN(物理路径43_1;参见图2)发送到边缘交换机100_2。
另一方面,边缘交换机100_2把来自用户终端300_2的帧通过与ID=″0x0000″的VLAN不同的ID=″0x0001″的VLAN(物理路径43_2)发送到边缘交换机100_1。
因此,可分配要传输的帧。
而且,本发明还可以包括帧分类器,用于把收到的帧分为多个类别,VLAN映射部可以把帧映射到与这些类别相关的VLAN(权利要求16)。
图6示出了本发明的原理(3)。图6所示的网络500的配置与图1所示的网络500的配置相同。然而,图6的边缘交换机100与图1所示的原理(1)的边缘交换机的不同在于,还设有帧分类器20。
帧分类器20根据预定的标准,对收到的帧进行分类(例如,根据目的地)。VLAN映射部15把帧映射到与类别相关的VLAN。
因此,可根据类别来分配要传输的帧。
而且,本发明还可以包括路径监视器,用于监视各VLAN上的响应,当路径监视器检测响应下降的VLAN时,VLAN映射部可以把已映射到该VLAN的帧映射到另一VLAN(权利要求17)。
也就是说,路径监视器监视各VLAN上的响应,并把检测到的响应下降的VLAN通报给VLAN映射部。
VLAN映射部把已映射到所通报的VLAN的帧映射到另一VLAN。
因此,可使LAN交换机实现最优的路径选择。
而且,本发明还可以包括路径选择器,用于在接收到封装有IP分组的帧时,向具有该IP分组的目的地IP地址的成员发送一个Ping帧,并根据该发送的响应时间,从与该帧相关的多个VLAN中选择一个最优的VLAN,VLAN映射部可以把封装有指定给该IP地址的IP分组的帧映射到该最优VLAN(权利要求18)。
也就是说,当接收到封装了IP分组的帧时,路径选择器向具有该IP分组的目的地IP地址的成员发送一个Ping帧,并把(例如)响应时间最短的VLAN(路径)视为与该帧相关的多个VLAN中的最优VLAN。
VLAN映射部把封装有指定给该IP地址的IP分组的帧映射到该最优VLAN。
而且,本发明还可以包括暂停帧存储器,用于对在各VLAN上收到的暂停帧的数目进行监视,并向VLAN映射部通报在预定时间内暂停帧数超过一个规定值的VLAN,VLAN映射部可以把已映射到该VLAN的帧映射到另一VLAN(权利要求19)。
也就是说,暂停帧存储器对在各VLAN中收到的暂停帧数进行监视,并向VLAN映射部通报预定时间内暂停帧数超过了一个规定值。
VLAN映射部把已映射到该VLAN的帧映射到另一VLAN。
因此,可使VLAN映射部选择最优的VLAN。
而且,本发明还可以包括错误帧存储器,用于存储各VLAN上在预定时间内包含错误的帧的数目,并判定该数是否已达到预定的规定值,VLAN映射部可以根据判定结果,把已映射到该已达到规定值的VLAN的帧映射到另一VLAN(权利要求20)。
也就是说,错误帧存储器为各VLAN存储所收到的帧中包含错误的帧数。错误帧存储器判定包含错误的帧数是否已达到预定的规定值。
例如,VLAN映射部根据判定结果,避免选择传输了很多有错误的帧的VLAN。
而且,本发明还可以包括报警处理器,用于根据来自线路故障检测器的报警发布请求,通过指定的VLAN来广播报警传送帧,以通报已发生故障的VLAN,当检测到VLAN上的线路故障时,线路故障检测器可以向报警处理器提供报警发布请求,请求通过已发生故障的VLAN发送报警传送帧,并可以在从另一LAN交换机接收到报警传送帧时,向报警处理器提供报警发布请求,请求通过已发生故障的VLAN以外的VLAN来传输报警传送帧(权利要求21)。
也就是说,当检测到VLAN上的线路故障时,线路故障检测器提供报警发布请求,请求通过已发生故障的VLAN向报警处理器发送报警传送帧。
而且,当接收到来自另一LAN交换机的报警传送帧时,线路故障检测器提供报警发布请求,请求通过已发生故障的VLAN以外的VLAN向报警处理器发送报警传送帧。
报警处理器接收报警发布请求,并通过指定的VLAN来广播报警传送帧,以通报已发生故障的VLAN。
因此,可把线路故障通报给已发生故障的VLAN上的所有LAN交换机,并可把在该LAN上传输的帧映射到属于同一组的另一VLAN。
附图说明
通过结合附图阅读以下的详细说明,将明白本发明的上述和其他目的和优点,在附图中,相同标号表示相同部件。在附图中:
图1是示出根据本发明的LAN交换机的原理(1)的方框图;
图2是示出根据本发明的LAN交换机中的VLAN组、VLAN和物理路径的关联示例的图;
图3是示出根据本发明的LAN交换机中的VLAN表示例的图;
图4是示出根据本发明的LAN交换机中的VLAN组表示例的图;
图5是示出根据本发明的LAN交换机的原理(2)的方框图;
图6是示出根据本发明的LAN交换机的原理(3)的方框图;
图7是示出根据本发明的LAN交换机的实施例(1)和(5)的方框图;
图8是示出根据本发明的LAN交换机的实施例(1)~(10)中的VLAN组表示例的图;
图9是示出根据本发明的LAN交换机的实施例(1)和(5)中的VLAN表示例的图;
图10是示出根据本发明的LAN交换机的实施例(1)中的操作过程示例的流程图;
图11是示出根据本发明的LAN交换机的实施例(2)的方框图;
图12是示出根据本发明的LAN交换机的实施例(2)和(10)中的VLAN表示例的图;
图13是示出根据本发明的LAN交换机的实施例(2)中的操作过程示例的流程图;
图14是示出根据本发明的LAN交换机的实施例(3)的方框图;
图15是示出根据本发明的LAN交换机的实施例(3)中的VLAN表示例的图;
图16是示出根据本发明的LAN交换机的实施例(4)的方框图;
图17是示出根据本发明的LAN交换机的实施例(4)中的VLAN表示例的图;
图18是示出根据本发明的LAN交换机的实施例(4)中的操作过程示例的流程图;
图19是示出根据本发明的LAN交换机的实施例(6)的方框图;
图20是示出根据本发明的LAN交换机的实施例(6)、(8)和(9)中的VLAN表示例的图;
图21是示出根据本发明的LAN交换机的实施例(7)的方框图;
图22是示出根据本发明的LAN交换机的实施例(7)中的VLAN表示例的图;
图23是示出根据本发明的LAN交换机的实施例(8)的方框图;
图24是示出根据本发明的LAN交换机的实施例(9)的方框图;
图25是示出根据本发明的LAN交换机的实施例(10)的方框图;
图26是示出普通LAN网络的配置的方框图;以及
图27是示出引入了普通生成树的LAN网络的方框图。
具体实施方式
以下将对根据本发明的LAN交换机的实施例(1)~(10)进行说明。这些实施例(1)~(10)也是采用了根据本发明的LAN交换方法的LAN交换机。
实施例(1):根据需要进行VLAN映射
图7示出了根据本发明的LAN交换机100的实施例(1)。该LAN交换机100等同于(例如)边缘交换机100_1,该边缘交换机100_1接收来自图1的网络500中的用户终端300_1的帧800。
LAN交换机100设有:输入接口11,流量控制器12,帧分析器13,ID/报头分配部16,交换结构(switching fabric)17,以及输出接口18,它们级联在一起,顺序地对接收到的帧800进行处理。
LAN交换机100还设有:VLAN组映射部14,VLAN组表50a,VLAN映射部15,以及VLAN表60a。
图8示出了用于采用端口方法对VLAN组进行映射的VLAN组表50a的一个示例。在该表50a中,输入端口51、VLAN组ID 52以及有效性53都是映射条件并且彼此相关。
图9示出了VLAN表60a的一个示例。在该表60a中,VLAN组ID 61、元素数62、VLAN ID 63、输出端口64以及有效性65彼此相关。
图10示出了设置成图1的网络500中的边缘交换机100_1的LAN交换机100的操作过程,以及LAN交换机100的上游用户终端300_1、下游核心交换机200、边缘交换机100_2和用户终端300_2的操作过程。
以下将参照图7~9,对图10所示的操作过程进行说明。
首先,网络500是引入了端口VLAN的IEEE 802.3网络。也就是说,假定边缘交换机100_1把流入其内的帧映射到VLAN,并分配该VLAN的ID,并且核心交换机200根据VLAN ID,利用标记VLAN(tag VLAN)进行操作。
此时,VLAN固有的协议,例如由普通L2交换机处理的GARP(通用属性注册协议:Generic Attribute Registration Protocol)和GVRP(GARPVLAN注册协议:GARP VLAN Registration Protocol)在网络500上进行工作,并且其他路由协议不必工作。
应该注意,根据本发明的下述实施例(2)~(10)的LAN交换机所适用的网络500假定是上述引入了VLAN的网络。
而且,除了端口方法VLAN以外,MAC地址方法VLAN、协议方法VLAN、IP子网方法VLAN等也可以适用于要引入的VLAN。当引入这些VLAN方法时,与各方法相关的表仅须用作图8的VLAN组表50a。
而且,在图1的网络500中,与具有完全相同成员(用户终端300_1和300_2)的不同物理路径43_1-43_3(参见图2;物理路径43_4不用作实施例(1)中的VLAN)相关的3个(元素数)VLAN(ID=″0x0000″,″0x0001″和″0x0002″)被当作一个VLAN组(ID=″0x0000″)(参见图8和图9)。
而且,在图1的网络500中,未示出与ID=″0x0001″、″0x0002″…的VLAN组相关的用户终端300。
并且,在图9的VLAN表60a的输出端口64中用括号示出了与网络500相关的值。
步骤S100:用户终端300_1输出指定给用户终端300_2的帧800。
步骤S101:在边缘交换机100_1(LAN交换机100)中的输入接口11和流量控制器12分别对帧800进行接口处理和流量控制之后,把帧800提供给帧分析器13。
帧分析器13把帧800传输到ID/报头分配部16,同时分析出该帧是从(例如)端口No.0输入的,并把帧信息801=″输入端口No.0″提供给VLAN组映射部14。
步骤S102:映射部14通过查找表50a(参见图8),获得与输入端口51=帧信息801=″0″相关的VLAN组ID 52=″0x0000″,作为VLAN组ID信息802。
映射部14把该信息802=″0x0000″提供给VLAN映射部15。
步骤S103:VLAN映射部15通过查找图9中的VLAN表60a,向ID/报头分配部16提供(例如)从与VLAN组ID 61=信息802=″0x0000″相关的VLAN ID63和输出端口64=(0x0000,″1(X)″)、(0x0001,″2(Y)″)和(0x0002,″3(X)″)中,根据需要更换/选择(映射)的一个输出端口64(0x0001,″2(Y)″),分别作为VLAN ID信息803=″0x0001″和输出端口信息804=″2″(图1中的″Y″)。
应该注意,对于VLAN表60a中的元素数62,与(例如)VLAN组ID61=″0x0000″相关的元素数62=″3″表示与VLAN组ID 61=″0x0000″相关的VLAN ID数是″3″。该元素数62添加在VLAN表60a中以便于参照。
另外,有效性65表示VLAN ID 63和输出端口64是否有效,不选择有效性=″0″的VLAN ID 63和输出端口64。
步骤S104:分配部16把设备内报头(in-device header,例如,输出端口No.″Y″)分配给帧800,并把VLAN ID=″0x0001″插入(标记给)要提供给交换结构17的帧800。
步骤S105:交换结构17把帧800交换到编号为2(Y)的输出端口,以便提供给输出接口18。输出接口18发送来自输出端口2(Y)的帧800。
步骤S106:与VLAN ID=″0x0001″相关的物理路径43_2上的核心交换机200_1(参见图1)执行普通的标记VLAN交换处理。也就是说,核心交换机200根据标记给帧800的VLAN ID=″0x0001″来执行交换。
结果,帧800被传送到边缘交换机100_2。
步骤S107和S108:边缘交换机100_2执行普通的VLAN处理。也就是说,在从帧800中去除VLAN ID之后,边缘交换机100_2把帧800传送到用户终端300_2。
步骤S109:用户终端300_2接收帧800。
从而,帧800通过ID=″0x0001″的VLAN从终端300_1传输到终端300_2,这两个终端都是同一VLAN的成员。
也就是说,在构成同一VLAN组的多个VLAN中,其所属成员是完全相同的,即使它们具有物理上不同的路径。因此,属于同一VLAN组的帧即使映射到任何VLAN,也将到达相同的用户(成员)组。
实施例(2):根据线路故障进行VLAN映射
图11示出了根据本发明的LAN交换机100的实施例(2)。该LAN交换机与图7所示的实施例(1)的LAN交换机100的不同在于,还设有线路故障检测器19,并且用VLAN表60b替代VLAN表60a。
实施例(2)中的LAN交换机100的基本操作与实施例(1)中的LAN交换机100的基本操作相同。因此,以下将主要对与实施例(1)不同的操作进行说明。
应该注意,还将在下述实施例(3)~(10)中对基本操作进行简单说明。
在本实施例(2)中,线路故障检测器19检测线路故障,并且VLAN表60b显示出使用已发生故障的线路的VLAN,从而可以不使用它。
图12示出了VLAN表60b的一个实施例。该VLAN表60b与VLAN表60a(参见图9)的不同在于,添加了以下项目,即:表示各VLAN(VLAN ID 63)的等级(“一级”,“二级”,或“三级”等)的等级66,以及表示各VLAN的线路故障,即表示链路是否启用的链路禁用67(″0″:启用:″1″禁用)。
应该注意,VLAN组表50a与图8所示的实施例(1)的VLAN组表相同。
当从流量控制器12接收到的帧800是控制帧时,帧分析器13对控制帧800进行分析,并把必要的控制帧信息805提供给线路故障检测器19。
图13示出了实施例(2)的操作过程。图13示出了在图5所示的网络500中把帧800从用户终端300_1传输到用户终端300_2时的操作过程。实施例(2)的LAN交换机100设置在图5的边缘交换机100_1内。
以下将参照图11和图12,对图13所示的用户终端300_1和300_2、边缘交换机100_1、核心交换机200以及边缘交换机100_2的操作过程进行说明。
步骤S200:用户终端300_1发出指定给用户终端300_2的帧800。
步骤S201:与图10所示的实施例(1)的步骤S101一样,在边缘交换机100_1(本发明的LAN交换机100)中,帧分析器13对通过输入接口11和流量控制器12接收到的帧800进行分析,然后把(例如)帧信息801=“端口No.0”提供给VLAN组映射部14。
步骤S202:与实施例(1)的步骤S102一样,映射部14把VLAN组ID信息802=″0x0000″提供给VLAN映射部15。
步骤S203:VLAN映射部15通过查找VLAN表60b(参见图12),从与VLAN组信息802=VLAN组ID 61=″0x0000″相关的多个条目中,获得有效性65=″1″、链路禁用67=″0″和等级66是最低“一级”的条目VLAN ID63=″0x0000″和输出端口64=″1″,分别作为VLAN ID信息803和输出端口信息804。
步骤S204和S205:与实施例(1)的步骤S104和S105一样,从输出端口1输出标记了VLAN ID=″0x0000″的帧800。
步骤S206和S212~S214:与实施例(1)的步骤S106~S109一样,通过与VLAN ID=″0x0000″相关的物理路径把帧800传送到用户终端300_2。
当在由ID=″0x0000″的VLAN使用的线路中发生故障时,通过控制帧把该故障通报给LAN交换机100。
线路故障检测器19根据来自帧分析器13的控制帧信息805,对已发生故障的链路进行检测,并通过链路禁用设定/复位信号806把VLAN表60b中与等级66=“一级”和VLAN ID 63=″0x0000″相关的链路禁用67从″0″设定为″1″。
然后,边缘交换机100_1采用以下方式选择一个VLAN,用户终端300_1通过它把帧800传输给用户终端300_2。
步骤S203:由于与VLAN组ID信息802=″0x0000″相关的等级66=“一级”的条目的链路禁用67=″1″,因而通过查找VLAN表60b,边缘交换机100_1中的VLAN映射部15选择第二低的等级66=“二级”并且链路禁用67=″0″的条目。
VLAN映射部15获得该条目的VLAN ID 63=″0x0001″和输出端口64=″2″,分别作为信息803和804。
因此,通过与VLAN ID=″0x0001″的VLAN相关的路径把帧800传送到用户终端300_2。
应该注意,当VLAN组ID信息802=″0x0000″的等级66=“一级”和“二级”的两个条目的链路禁用67都是″1″时,也就是说,当在VLANID=″0x0000″和″0x0001″的VLAN上使用的线路中发生故障时,选择与下一等级66=“三级”相关的VLAN。
当修复了线路故障时,线路故障检测器19使用信号806把VLAN表60b的链路禁用67中与线路故障修复相关的条目值复位为″0″。
这样,实现了LAN交换机100的冗余路径。
实施例(3):VLAN映射的顺序切换
图14示出了根据本发明的LAN交换机100的实施例(3)。该LAN交换机与图7所示的实施例(1)的LAN交换机100的不同在于,用VLAN表60c替代VLAN表60a。
实施例(3)的LAN交换机100不是像实施例(1)的LAN交换机那样根据需要动态地更换/选择VLAN,而是顺序地选择VLAN。
图15示出了VLAN表60c的一个实施例。该VLAN表60c与VLAN表60a(参见图9)的不同在于,添加了以下项目,即:表示随后要选择的VLAN(VLANID 63)的随后启用68(″1″:随后要选择的VLAN,″0″:不会选择的VLAN)。应该注意,VLAN组表50a与图8所示的实施例(1)的VLAN组表相同。
实施例(3)的操作过程基本上与图10所示的实施例(1)的操作过程相同,除了步骤S103的操作以外。
也就是说,在步骤S103,VLAN映射部15通过查找VLAN表60c(参见图15),从信息802=VLAN组ID 61=″0x0000″的多个条目中获得随后启用68=″1″和有效性65=″1″的条目的VLAN ID 63=″0x0001″和输出端口64=″2″,分别作为信息803和804。
因此,通过ID=″0x0001″的VLAN的路径来传送帧800。
并且,VLAN映射部15使VLAN ID 63=″0x0001″的VLAN的随后启用68=″1″复位,并把VLAN ID 63=″0x0002″的下一个VLAN的随后启用68设定为″1″。
因此,把属于同一VLAN组ID=″0x0000″并随后到达边缘交换机100_1的帧800传送到ID=″0x0002″的VLAN的路径。
应该注意,在VLAN ID 63=″0x0002″的VLAN之后选择的VLAN ID再次为″0x0000″。而且,当与所有属于同一VLAN组的条目的VLAN相关的所有随后启用68=″0″时,使用该条目的一级VLAN。
因此,可把业务分配给多个VLAN进行传输。从不同的视角看,实施例(3)的操作可以认为是集合VLAN(路径)来传输业务。
实施例(4):根据帧类别进行VLAN映射
图16示出了根据本发明的LAN交换机100的实施例(4)。该LAN交换机与图7所示的实施例(1)的LAN交换机的不同在于,还设有帧分类器20,并用VLAN表60d替代VLAN表60a。应该注意,VLAN组表50a与图8所示的实施例(1)的VLAN组表相同。
图17示出了VLAN表60d的一个实施例。该VLAN表60d与VLAN表60a(参见图9)的不同在于,添加了以下项目,即:表示接收到的帧800的类别的类别69。
在实施例(4)中,根据各帧的类别来选择传输帧800的VLAN。
图18示出了实施例(4)的操作过程。以下将参照图16和图17,对实施例(4)的操作进行说明。
步骤S300:与图10所示的实施例(1)的步骤S100一样,终端300_1输出指定给用户终端300_2的帧800。
步骤S301:与实施例(1)的步骤S101一样,边缘交换机100_1中的帧分析器13把帧800传输到ID/报头分配部16,同时把帧信息801提供给VLAN组映射部14。
并且,帧分析器13对帧800进行分析,并提取分类所需的帧信息808以提供给帧分类器20。
步骤S302:帧分类器20根据预定的分类规则(例如,根据帧800的源来确定类别)以及帧信息808来对帧800进行分类,并把所得到的类别信息809=(例如)″3″提供给VLAN映射部15。
步骤S303:另一方面,与实施例(1)的步骤S102一样,映射部14通过查找表50a(参见图8),把与帧信息801=″0″相关的VLAN组ID信息802=″0x0000″提供给VLAN映射部15。
步骤S304:VLAN映射部15通过查找VLAN表60d(参见图17),获得VLAN组ID 61=信息802=″0x0000″、类别69=信息809=″3″和有效性65=″1″的条目的VLAN ID 63=″0x0001″和输出端口64=″2″,分别作为VLAN ID信息803和输出端口信息804。
步骤S305~S310:与实施例(1)的步骤S104~S109一样,在分配部16中把设备内报头和VLAN ID分配给帧800,并且在交换结构17中进行交换之后,通过输出接口18输出帧800。
并且,通过ID=″0x0001″的VLAN的路径上的核心交换机200_2和边缘交换机100_2来传输帧800,用户终端300_2接收到该帧800。
因此,通过与帧自身的类别相关的VLAN,把各帧800从终端300_1传输到终端300_2。
也就是说,可对要传输的帧800进行分类。
实施例(5):与边缘交换机相关的VLAN映射
以下将参照在实施例(1)的说明中使用的图1和图7~9,对根据本发明的LAN交换机100的实施例(5)进行说明。
实施例(5)中的LAN交换机(边缘交换机100_1和100_2;(参见图1))的配置与图7的LAN交换机的配置相同。
而且,在实施例(5)中使用的VLAN组表50a和VLAN表60a分别与图8所示的VLAN组表50a和图9所示的VLAN表60a相同。
与实施例(1)~(4)一样,假定用户终端300_1和300_2属于VLAN组ID=″0x0000″的VLAN组。
边缘交换机100_1仅把从用户终端300_1接收到的帧800传送到VLAN表60a中与VLAN组ID=″0x0000″相关的ID=″0x0000″的VLAN,并且边缘交换机100_2仅把从用户终端300_2接收到的帧800传送到VLAN表60a中与VLAN组ID=″0x0000″相关的ID=″0x0001″的VLAN。
因此,可为边缘交换机100选择不同的VLAN(路径),并可进行负荷分配。
实施例(6):根据路径监视结果进行VLAN映射
图19示出了根据本发明的LAN交换机100的实施例(6)。该LAN交换机100与图7所示的实施例(1)的LAN交换机的不同在于,还设有路径监视器21,并用VLAN表60e替代VLAN表60a(参见图9)。应该注意,VLAN组表50a与图8所示的VLAN组表相同。
图20示出了VLAN表60e,该VLAN表60e与VLAN表60a的不同在于,添加了以下项目,即:表示在属于同一VLAN组的多个VLAN中具有最优响应的VLAN的最优条件70(″1″:最优路径,″0″:非最优路径)。
路径监视器21一直根据从网络侧流入其内的帧800的帧信息810,对各VLAN上的业务进行监视,并对每个VLAN的响应降低进行检测。
路径监视器21利用参考信号811查找VLAN表60e,使用最优条件设定/复位信号812把与同一VLAN组内响应最优的VLAN相关的最优条件70的项目设定为″1″,并把其他VLAN的项目复位为″0″。
VLAN映射部15获得(例如)帧800所属的VLAN组ID=″0x0000″的条目中具有最优条件70=″1″和有效性=″1″的VLAN ID 63=″0x0000″和输出端口64=″1″,并把其作为信息803和804提供给ID/报头分配部16。
因此,通过具有最优响应的VLAN,把帧800传送到用户终端300_2。
实施例(7):根据最优路径选择结果进行VLAN映射
图21示出了根据本发明的LAN交换机100的实施例(7)。该LAN交换机与图7所示的LAN交换机的不同在于,还设有路径选择器22和表管理器23,并用VLAN表60f替代VLAN表60a(参见图9)。应该注意,VLAN组表50a与图8所示的VLAN组表相同。
图22示出了VLAN表60f。该VLAN表60f与VLAN表60a的不同在于,添加了IP地址71和命中72的项目。
在实施例(7)中,根据在帧800中封装的IP分组的目的地地址,把帧800映射到VLAN。
IP地址71的项目用于当有IP分组封装在帧800内时,根据IP分组的目的地IP地址把帧映射到VLAN。
命中72的项目=″1″表示,在预定的固定时间(老化时间)内,传送了封装有指定给IP地址71的项目中显示的IP地址的IP分组的帧800。
在操作中,帧分析器13对接收到的帧800的内容进行分析,并把映射到VLAN组所需的帧信息801提供给VLAN组映射部14。
而且,当帧800具有封装的协议或封装的IP分组时,帧分析器13把诸如目的地IP地址那样的帧信息813提供给VLAN映射部15。
并且,帧分析器13把帧800传输到ID/报头分配部16。
VLAN组映射部14通过查找VLAN组表50a,把与帧信息801相关的VLAN组ID和信息802提供给VLAN映射部15和路径选择器22。
当接收到表示封装了IP协议之外的协议的分组的帧信息813时,VLAN映射部15通过查找VLAN表60f,获得在构成该VLAN组的多个VLAN中IP地址71=“缺省:0.0.0.0”的条目的VLAN ID 63=″0x0000″和输出端口64=″1″。
因此,把帧800传送到与“IP协议之外的协议”相关的ID=″0x0000″的VLAN。
另一方面,当接收到(例如)帧信息813=目的地IP地址″aa.bb.cc.dd″时,VLAN映射部15通过查找VLAN表60f,获得信息802=VLAN组ID=″0x0000″、帧信息813=目的地IP地址=″aa.bb.cc.dd″和有效性=″1″的条目的VLAN ID 63=″0x0001″和输出端口64=″1″。
当该条目的命中72的项目=″0″时,VLAN映射部15设定命中72=″1″。
因此,把帧800传送到与目的地IP地址=″aa.bb.cc.dd″相关的ID=″0x0001″的VLAN。
而且,当接收到(例如)未在VLAN表60f中的IP地址71的项目内登记的帧信息813=目的地IP地址″w.xx.yy.zz″时,VLAN映射部15向路径选择器22发送一个包含目的地IP地址″w.xx.yy.zz″的用于请求路径选择的路径选择请求814。
路径选择器22把参考信号815=VLAN组ID信息802=″0x0000″提供给VLAN表60f,并利用VLAN ID信息816获得构成ID=″0x0000″的VLAN组的所有VLAN的ID。
并且,路径选择器22通过利用信息816获得的VLAN,向IP地址=″w.xx.yy.zz″发出Ping帧817。
路径选择器22接收对于Ping帧817的响应作为帧信息818,并根据该响应时间,把表示具有最优条件的VLAN(例如,ID=″0x0004″的VLAN)的最优路径建立信号819提供给VLAN映射部15。
也就是说,当监视各VLAN上的业务时,如果帧800是封装的IP分组,则路径选择器22按照对Ping帧817的响应时间,从通向具有目的地IP地址的用户终端300的多个路径(VLAN)中选择一个最优路径。
VLAN映射部15根据信号819,使VLAN ID=″0x0004″与要在VLAN表60f内登记的相关IP地址=″w.xx.yy.zz″相关联。然后,VLAN映射部15设定该条目的有效性=″1″以及命中72=″1″。
VLAN映射部15把VLAN ID信息803=″0x0004″和输出端口信息804=″2″提供给ID/报头分配部16。
之后,通过与实施例(1)相同的操作,使用ID=″0x0004″的最优VLAN来传送封装了IP分组(目的地IP地址=″w.xx.yy.zz″)的帧800。
表管理器23按照预定的时间(老化时间),对VLAN表60f进行老化处理。也就是说,在老化时,如果命中72=″1″,则表管理器23设定命中72=″0″,如果命中72=″0″,则表管理器23设定有效性65=″0″。
从而,可删除旧IP地址和VLAN ID之间的相关性,不进行访问。
实施例(8):根据暂停帧进行VLAN映射
图23示出了根据本发明的LAN交换机100的实施例(8)。该LAN交换机100与图7所示的LAN交换机的不同在于,还设有暂停帧存储器24,并且VLAN表60e与图20所示的实施例(6)的VLAN表相同。应该注意,VLAN组表50a与图8所示的VLAN组表相同。
暂停帧存储器24一直对网络侧的端口,即各VLAN上的业务进行监视,并为各VLAN存储在预定的固定时间内接收到的暂停帧的数目。
并且,暂停帧存储器24向VLAN表60e提供表更新信号823,在与同一VLAN组中暂停帧的接收率最低的VLAN相关的最优条件70中写入″1″,并在其他VLAN的最优条件70中写入″0″。
通过查找VLAN表60e,VLAN映射部15从VLAN组ID信息802=″0x0000″的多个条目中获得具有最优条件70=″1″的VLAN ID=″0x0000″和输出端口编号=″1″。
之后的LAN交换机操作与实施例(1)的操作相同。
从而,帧800由具有最优条件的VLAN来传送。
实施例(9):根据错误帧进行VLAN映射
图24示出了本发明的LAN交换机100的实施例(9)。该LAN交换机与图7所示的实施例(1)的LAN交换机的不同在于,还设有错误帧存储器25,并且VLAN表60e与实施例(6)的VLAN表(参见图20)相同。应该注意,VLAN组表50a与图8所示的VLAN组表相同。
错误帧存储器25一直对网络侧的端口,即各VLAN上的业务进行监视,并存储在预定的固定时间内在各VLAN上接收到的包含错误的帧的数目。
并且,错误帧存储器25向VLAN表60e提供更新信号825,对于各个VLAN,在同一VLAN组中与包含错误的帧的接收率最低的VLAN相关的最优条件70中写入″1″,并在与其他VLAN相关的最优条件70中写入″0″。
之后的LAN交换机100的操作与实施例(1)的操作相同。
因此,帧800由具有最优条件的VLAN来传送。
实施例(10):由报警传送帧通报线路故障
图25示出了本发明的LAN交换机100的实施例(10)。该LAN交换机100与图7所示的实施例(2)的LAN交换机的不同在于,用线路故障检测器26替代线路故障检测器19,并还设有报警处理器27。
应该注意,VLAN组表50a和VLAN表60b分别与实施例(2)的VLAN组表和VLAN表(参见图8和图12)相同。
在操作中,当使用来自帧分析器13的控制帧信息826来检测线路故障时,线路故障检测器26通过链路禁用设定/复位信号827,把与使用已发生故障的线路的VLAN条目相关的链路禁用67设定为″1″。
并且,线路故障检测器26向报警处理器27提供一个包含该VLAN的ID的报警发布请求828,并请求通过该LAN来发布报警传送帧829。
报警处理器27通过该VLAN来广播报警传送帧829,报警传送帧829存储了有关在该VLAN上已发生线路故障的信息。
而且,当检测到线路故障修复时,线路故障检测器26通过链路禁用设定/复位信号827,把与该条目相关的链路禁用67设定为″0″。
当接收到来自LAN交换机100的报警传送帧829时,帧分析器13使用控制帧信息826把该情况通报给线路故障检测器26。
线路故障检测器26把在报警传送帧829中写入的与已发生线路故障的VLAN相关的链路禁用67设定为″1″。
并且,线路故障检测器26利用参考信号830查找VLAN表60d,把报警发布请求828提供给报警处理器27,请求通过与发生了线路故障的VLAN属于同一VLAN组的其他VLAN来发布类似的报警传送帧829。
报警处理器27通过所请求的VLAN来广播报警传送帧829,报警传送帧829存储了有关在该VLAN上已发生线路故障的信息。
因此,可使构成VLAN组的所有LAN交换机都能识别线路故障。
与实施例(2)一样,VLAN映射部15把帧800映射到VLAN组的条目中链路禁用67=″0″并且等级66为最低级的VLAN。之后的操作与实施例(1)的操作相同。
如上所述,根据本发明的LAN交换方法和LAN交换机被配置成:使多个路径与具有多个相同成员作为构成部分的VLAN相关,并把来自各成员的帧映射到从多个路径中选出的预定路径。因此,可根据需要改变用于传输帧的路径,把负荷分配给路径,或者使路径冗余。
而且,根据本发明的LAN交换方法和LAN交换机被配置成:使多个不同的VLAN与由多个成员构成的一个组相关,并把来自各成员的帧映射到从多个VLAN中选出的预定VLAN。因此,可根据需要改变用于传输帧的VLAN,把负荷分配给VLAN,或者使预定VLAN冗余。也就是说,可实现最优的路径更换,负荷分配,或者使路径冗余。
并且,根据本发明的LAN交换方法和LAN交换机被配置成:使帧信息与传输该帧的成员所属的组相关,并且根据该帧信息把接收到的帧映射到传输该帧的成员所属的组。因此,可把VLAN映射到各组。
并且,根据本发明的LAN交换方法和LAN交换机被配置成:无需使用控制系统所需的诸如MPLS的多个复杂协议,只需使用构建VLAN最初所需的诸如GARP和GVRP的协议。因此,可容易地进行设备开发,并可容易地执行服务。
Claims (21)
1.一种LAN交换方法,包括:
第一步骤:为由多个成员构成的一个组建立彼此不同的多个VLAN;以及
第二步骤:把来自各成员的帧映射到从多个VLAN中选出的预定VLAN。
2.根据权利要求1所述的LAN交换方法,还在第一步骤和第二步骤之间包括第三步骤:根据接收到的帧的信息,把接收到的帧映射到该帧的源成员所属的组,
第二步骤把帧映射到从该帧所映射到的组的多个VLAN中选出的预定VLAN。
3.根据权利要求1所述的LAN交换方法,其中,VLAN的各路径包括物理或逻辑无循环路径。
4.一种LAN交换方法,包括:
第一步骤:使多个路径与具有多个成员作为构成部分的VLAN相关;以及
第二步骤:把来自各成员的帧映射到从多个路径中选出的预定路径。
5.根据权利要求4所述的LAN交换方法,其中,各路径包括物理或逻辑无循环路径。
6.一种LAN交换机,包括:
VLAN表,用于使多个不同的VLAN与由多个成员构成的一个组相关;以及
VLAN映射部,用于把来自各成员的帧映射到从VLAN表中选出的预定VLAN。
7.一种LAN交换机,包括:
VLAN表,用于使多个路径与具有相同成员作为构成部分的一个VLAN相关;以及
VLAN映射部,用于把来自各成员的帧映射到从多个路径中选出的预定路径。
8.根据权利要求6所述的LAN交换机,其中,VLAN的各个路径包括物理或逻辑路径。
9.根据权利要求7所述的LAN交换机,其中,各个路径包括物理或逻辑路径。
10.根据权利要求8或9所述的LAN交换机,其中,所述路径是无循环路径。
11.根据权利要求10所述的LAN交换机,其中,根据生成树协议来选择路径。
12.根据权利要求6所述的LAN交换机,还包括:VLAN组表,用于使帧信息与该帧的源成员所属的组相关;以及VLAN组映射部,用于通过查找VLAN组表,根据帧信息把接收到的帧映射到相关的组,
VLAN映射部把帧映射到从VLAN表中选出的组中的预定VLAN。
13.根据权利要求6所述的LAN交换机,还包括线路故障检测器,用于检测各VLAN上的线路故障,
VLAN映射部根据来自线路故障检测器的故障信息,把帧映射到预定的VLAN。
14.根据权利要求6所述的LAN交换机,其中,VLAN映射部按照每个帧顺序地把帧映射到各个VLAN。
15.根据权利要求6所述的LAN交换机,其中,VLAN映射部把帧映射到与另一LAN交换机的VLAN映射部已把帧映射到的VLAN不同的VLAN上。
16.根据权利要求6所述的LAN交换机,还包括帧分类器,用于把接收到的帧分为多个类别,
VLAN映射部把帧映射到与这些类别相关的VLAN。
17.根据权利要求6所述的LAN交换机,还包括路径监视器,用于监视各VLAN上的响应,
当路径监视器检测到响应下降的VLAN时,VLAN映射部把已映射到该VLAN的帧映射到另一VLAN。
18.根据权利要求6所述的LAN交换机,还包括路径选择器,用于当接收到封装了IP分组的帧时,向具有该IP分组的目的地IP地址的成员发送Ping帧,并根据该发送的响应时间,从与该帧相关的多个VLAN中选择一个最优的VLAN,
VLAN映射部把封装有指定给该IP地址的IP分组的帧映射到该最优VLAN。
19.根据权利要求6所述的LAN交换机,还包括暂停帧存储器,用于对在各VLAN上接收的暂停帧数目进行监视,并向VLAN映射部通报在预定时间内暂停帧数超过一个规定值的VLAN,
VLAN映射部把已映射到该VLAN的帧映射到另一VLAN。
20.根据权利要求6所述的LAN交换机,还包括错误帧存储器,用于存储在预定时间内在各VLA上包含错误的帧的数目,并判定该数目是否达到一个预定的规定值,
VLAN映射部根据判定结果,把已映射到该达到了所述规定值的VLAN的帧映射到另一VLAN。
21.根据权利要求13所述的LAN交换机,还包括报警处理器,用于根据来自线路故障检测器的报警发布请求,通过指定的VLAN广播报警传送帧,以通报已发生故障的VLAN,
当检测到VLAN上的线路故障时,线路故障检测器向报警处理器提供报警发布请求,请求通过已发生故障的VLAN传输报警传送帧,并且当从另一LAN交换机接收到报警传送帧时,向报警处理器提供报警发布请求,请求通过发生故障的VLAN以外的VLAN来传输报警传送帧。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002237247A JP2004080323A (ja) | 2002-08-16 | 2002-08-16 | Lanスイッチング方法及びlanスイッチ |
JP237247/2002 | 2002-08-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1477833A true CN1477833A (zh) | 2004-02-25 |
Family
ID=31712133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA031503861A Pending CN1477833A (zh) | 2002-08-16 | 2003-07-30 | 局域网交换方法和局域网交换机 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040032868A1 (zh) |
JP (1) | JP2004080323A (zh) |
CN (1) | CN1477833A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100559756C (zh) * | 2004-09-16 | 2009-11-11 | 阿尔卡特公司 | 保护定义在vlan上的以太网连通性故障管理域的系统和方法 |
CN101807999A (zh) * | 2009-02-16 | 2010-08-18 | 3柯姆公司 | 可堆叠交换机电力共享 |
CN101141380B (zh) * | 2006-09-07 | 2010-09-22 | 华为技术有限公司 | 一种传输报文的方法和系统 |
CN101133605B (zh) * | 2005-04-01 | 2011-02-23 | 思科技术公司 | 对基于mac的表执行扩展查找 |
CN102195872A (zh) * | 2010-02-17 | 2011-09-21 | 索尼公司 | 通信设备、通信方法和计算机程序 |
CN113381946A (zh) * | 2021-05-25 | 2021-09-10 | 湖南恒茂高科股份有限公司 | 路由器出口报文优先级提升方法、路由器及通讯系统 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4074268B2 (ja) * | 2003-08-22 | 2008-04-09 | 日本電信電話株式会社 | パケット転送方法及び転送装置 |
JP2007521693A (ja) * | 2003-09-30 | 2007-08-02 | トムソン ライセンシング | 無線ローカルエリアネットワークにおけるサービス品質制御 |
US7639608B1 (en) | 2003-10-23 | 2009-12-29 | Foundry Networks, Inc. | Priority aware MAC flow control |
US7761589B1 (en) | 2003-10-23 | 2010-07-20 | Foundry Networks, Inc. | Flow control for multi-hop networks |
US7558273B1 (en) * | 2003-12-23 | 2009-07-07 | Extreme Networks, Inc. | Methods and systems for associating and translating virtual local area network (VLAN) tags |
JP4373271B2 (ja) * | 2004-05-14 | 2009-11-25 | 富士通株式会社 | ノード網における仮想lanの網構成を把握する方法およびプログラム |
JP2006025121A (ja) * | 2004-07-07 | 2006-01-26 | Fujitsu Ltd | フレーム転送方法及びその装置 |
US7512141B2 (en) * | 2004-07-08 | 2009-03-31 | Alcatel Lucent | Domain configuration in an ethernet OAM network having multiple levels |
US7408936B2 (en) | 2004-08-20 | 2008-08-05 | Alcatel Lucent | Scalable VLAN grouping in a provider Metro Ethernet |
JP4589059B2 (ja) * | 2004-08-24 | 2010-12-01 | 富士通株式会社 | 冗長構成ネットワーク及びエッジスイッチ |
CN100438493C (zh) * | 2004-09-10 | 2008-11-26 | 华为技术有限公司 | 提高宽带接入设备用户接入容量的方法 |
US7930741B2 (en) * | 2004-09-16 | 2011-04-19 | Alcatel Lucent | System and method for securing an ethernet connectivity fault management (CFM) domain defined on a VLAN |
JP4074304B2 (ja) * | 2004-11-18 | 2008-04-09 | 日本電信電話株式会社 | パケット転送方法及びパケット転送装置 |
JP2006229302A (ja) * | 2005-02-15 | 2006-08-31 | Kddi Corp | L2ネットワークの高速障害復旧方式 |
US20060203715A1 (en) * | 2005-03-14 | 2006-09-14 | International Business Machines Corporation | Method for redirection of virtual LAN network traffic |
US20060206602A1 (en) * | 2005-03-14 | 2006-09-14 | International Business Machines Corporation | Network switch link failover in a redundant switch configuration |
JP4545619B2 (ja) * | 2005-03-15 | 2010-09-15 | 富士通株式会社 | ネットワークシステム、レイヤ3通信装置、レイヤ2通信装置および経路選択方法 |
JP4454661B2 (ja) * | 2005-03-31 | 2010-04-21 | 富士通株式会社 | フレーム転送装置 |
US7693050B2 (en) * | 2005-04-14 | 2010-04-06 | Microsoft Corporation | Stateless, affinity-preserving load balancing |
EP1891777A1 (en) * | 2005-06-14 | 2008-02-27 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for failure handling in a network |
JP4834410B2 (ja) * | 2006-01-26 | 2011-12-14 | 株式会社日立製作所 | フレーム転送装置 |
JP4769609B2 (ja) | 2006-03-23 | 2011-09-07 | 富士通株式会社 | スイッチ装置 |
US7953089B1 (en) | 2006-05-16 | 2011-05-31 | Cisco Technology, Inc. | Systems and methods for multicast switching in a private VLAN |
JP4878545B2 (ja) * | 2006-12-07 | 2012-02-15 | 株式会社日立製作所 | Bridged−LANおよび通信ノード装置 |
US7940700B2 (en) * | 2007-01-31 | 2011-05-10 | Hewlett-Packard Development Company, L.P. | Method of distributing multiple spanning tree protocol configuration |
US8615008B2 (en) | 2007-07-11 | 2013-12-24 | Foundry Networks Llc | Duplicating network traffic through transparent VLAN flooding |
CN101610250B (zh) * | 2008-06-19 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器及其数据传输方法 |
US7978607B1 (en) * | 2008-08-29 | 2011-07-12 | Brocade Communications Systems, Inc. | Source-based congestion detection and control |
US20100189116A1 (en) * | 2009-01-23 | 2010-07-29 | Fujitsu Network Communications, Inc. | Routing A Packet Flow In A VLAN |
JP5272896B2 (ja) * | 2009-05-29 | 2013-08-28 | 日立電線株式会社 | ネットワーク中継機器、ネットワーク、及びフレームの転送方法 |
JP5328502B2 (ja) * | 2009-06-17 | 2013-10-30 | 三菱電機株式会社 | L2冗長通信装置 |
US8064458B2 (en) * | 2009-06-23 | 2011-11-22 | Nortel Networks Limited | Method and apparatus for simulating IP multinetting |
US8717181B2 (en) | 2010-07-29 | 2014-05-06 | Hill-Rom Services, Inc. | Bed exit alert silence with automatic re-enable |
JP5636941B2 (ja) * | 2010-12-16 | 2014-12-10 | 村田機械株式会社 | 中継通信システムおよび中継サーバ |
JP5736971B2 (ja) * | 2011-05-30 | 2015-06-17 | 富士通株式会社 | 通信制御方法および管理装置 |
GB2493132B (en) * | 2011-07-11 | 2018-02-28 | Metaswitch Networks Ltd | Controlling an apparatus in a LAN by selecting between first and second hardware interfaces for performing data communication |
US9565138B2 (en) * | 2013-12-20 | 2017-02-07 | Brocade Communications Systems, Inc. | Rule-based network traffic interception and distribution scheme |
US9648542B2 (en) | 2014-01-28 | 2017-05-09 | Brocade Communications Systems, Inc. | Session-based packet routing for facilitating analytics |
JP5698854B2 (ja) * | 2014-02-14 | 2015-04-08 | 株式会社日立システムズ | 通信方法及びスイッチングハブ装置 |
CN104954264B (zh) * | 2014-03-24 | 2018-07-13 | 华为技术有限公司 | 组播连接标识符分配方法、装置 |
JP6357883B2 (ja) * | 2014-05-30 | 2018-07-18 | 富士通株式会社 | 通信装置、通信システム及び通信方法 |
US9313044B2 (en) * | 2014-07-17 | 2016-04-12 | Cisco Technology, Inc. | Multiple mobility domains with VLAN translation in a multi-tenant network environment |
US10911353B2 (en) | 2015-06-17 | 2021-02-02 | Extreme Networks, Inc. | Architecture for a network visibility system |
US10771475B2 (en) | 2015-03-23 | 2020-09-08 | Extreme Networks, Inc. | Techniques for exchanging control and configuration information in a network visibility system |
US10129088B2 (en) | 2015-06-17 | 2018-11-13 | Extreme Networks, Inc. | Configuration of rules in a network visibility system |
US9866478B2 (en) | 2015-03-23 | 2018-01-09 | Extreme Networks, Inc. | Techniques for user-defined tagging of traffic in a network visibility system |
US10530688B2 (en) | 2015-06-17 | 2020-01-07 | Extreme Networks, Inc. | Configuration of load-sharing components of a network visibility router in a network visibility system |
US10057126B2 (en) | 2015-06-17 | 2018-08-21 | Extreme Networks, Inc. | Configuration of a network visibility system |
US10091075B2 (en) | 2016-02-12 | 2018-10-02 | Extreme Networks, Inc. | Traffic deduplication in a visibility network |
US10999200B2 (en) | 2016-03-24 | 2021-05-04 | Extreme Networks, Inc. | Offline, intelligent load balancing of SCTP traffic |
US10567259B2 (en) | 2016-10-19 | 2020-02-18 | Extreme Networks, Inc. | Smart filter generator |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6111876A (en) * | 1996-03-12 | 2000-08-29 | Nortel Networks Limited | VLAN frame format |
US6101170A (en) * | 1996-09-27 | 2000-08-08 | Cabletron Systems, Inc. | Secure fast packet switch having improved memory utilization |
JP3662378B2 (ja) * | 1996-12-17 | 2005-06-22 | 川崎マイクロエレクトロニクス株式会社 | ネットワーク中継器 |
-
2002
- 2002-08-16 JP JP2002237247A patent/JP2004080323A/ja active Pending
-
2003
- 2003-07-08 US US10/615,720 patent/US20040032868A1/en not_active Abandoned
- 2003-07-30 CN CNA031503861A patent/CN1477833A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100559756C (zh) * | 2004-09-16 | 2009-11-11 | 阿尔卡特公司 | 保护定义在vlan上的以太网连通性故障管理域的系统和方法 |
CN101133605B (zh) * | 2005-04-01 | 2011-02-23 | 思科技术公司 | 对基于mac的表执行扩展查找 |
CN101141380B (zh) * | 2006-09-07 | 2010-09-22 | 华为技术有限公司 | 一种传输报文的方法和系统 |
US9264240B2 (en) | 2009-01-05 | 2016-02-16 | Hewlett Packard Enterprise Development Lp | Power sharing with stackable switches |
CN101807999A (zh) * | 2009-02-16 | 2010-08-18 | 3柯姆公司 | 可堆叠交换机电力共享 |
CN102195872A (zh) * | 2010-02-17 | 2011-09-21 | 索尼公司 | 通信设备、通信方法和计算机程序 |
CN102195872B (zh) * | 2010-02-17 | 2016-09-14 | 索尼公司 | 通信设备和通信方法 |
CN113381946A (zh) * | 2021-05-25 | 2021-09-10 | 湖南恒茂高科股份有限公司 | 路由器出口报文优先级提升方法、路由器及通讯系统 |
Also Published As
Publication number | Publication date |
---|---|
US20040032868A1 (en) | 2004-02-19 |
JP2004080323A (ja) | 2004-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1477833A (zh) | 局域网交换方法和局域网交换机 | |
CN1150723C (zh) | 在atm通信网中建立路由信息的方法 | |
CN1866922A (zh) | 一种以太网中的控制系统和数据报文传输方法 | |
CN1084122C (zh) | 蜂窝电信中建立下行的虚电路的方法 | |
CN1592259A (zh) | 网络用交换装置、路径管理服务器、网络接口装置及其控制方法 | |
CN1198423C (zh) | 自修复网络及其传输线路交换方法和传输设备 | |
CN1531282A (zh) | 分组中继装置 | |
CN1201242C (zh) | 数据传送控制装置和电子装置 | |
CN1539221A (zh) | 传送装置和传送方法 | |
CN1770703A (zh) | 通路监视系统及通信网络系统 | |
CN1496632A (zh) | 用在扩展局域网中的以优先级为基础的负载平衡方法和设备 | |
CN101032137A (zh) | 网络系统、节点及节点控制程序、网络控制方法 | |
CN1499794A (zh) | 通信设备中在第三层处理数据包的方法 | |
CN1674554A (zh) | 数据包传送装置 | |
CN1452362A (zh) | 网络中的路由选择装置和路由选择方法 | |
CN1438790A (zh) | 上位中继器、下位中继器及网络系统 | |
CN1618243A (zh) | 在无线数据通信系统内测试话务和辅助信道的方法和装置 | |
CN1091570A (zh) | 区域间多路传送路由 | |
CN1756189A (zh) | 基于snmp的ip网络拓扑发现方法 | |
CN1578273A (zh) | 移动终端,控制设备,归属代理和分组通信方法 | |
CN1682499A (zh) | 内容分发系统 | |
CN1608366A (zh) | 用于交换数据分组或帧的装置和方法 | |
CN1264233A (zh) | 数据中继处理和信息废弃的方法和装置及程序记录媒体 | |
CN1894921A (zh) | 发送台、接收台、通信方法、通信程序和记录了通信程序的计算机可读记录介质 | |
CN1852212A (zh) | 一种提供虚拟专用网站点之间通信的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |