CN1984036A - 数据包传送装置 - Google Patents

数据包传送装置 Download PDF

Info

Publication number
CN1984036A
CN1984036A CNA2006100550064A CN200610055006A CN1984036A CN 1984036 A CN1984036 A CN 1984036A CN A2006100550064 A CNA2006100550064 A CN A2006100550064A CN 200610055006 A CN200610055006 A CN 200610055006A CN 1984036 A CN1984036 A CN 1984036A
Authority
CN
China
Prior art keywords
packet
user terminal
session
address
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100550064A
Other languages
English (en)
Other versions
CN1984036B (zh
Inventor
柘植宗俊
中村亮
斋藤敏之
筱原康也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Publication of CN1984036A publication Critical patent/CN1984036A/zh
Application granted granted Critical
Publication of CN1984036B publication Critical patent/CN1984036B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2872Termination of subscriber connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供一种数据包传送装置(L2SW),可减轻ISP的管理服务器的负荷,限制每个用户的分配IP地址数或PPPoE会话数。将多个用户终端连接于ISP管理服务器上的数据包传送装置具备与用户终端的MAC地址对应、表示连接端口识别符与应使用于用户数据包的特定头信息的关系的管理表格,在与广域网通信之前、各用户终端在与管理服务器之间执行的预定通信协议步骤的执行中,根据所述管理表格,判定可否向用户终端分配特定头信息,对判断为不能分配的用户终端,废弃该用户终端的发送接收数据包。

Description

数据包传送装置
技术领域
本发明涉及一种数据包传送装置,尤其是涉及一种在连接于作为广域网的因特网上的接入网(access網)中、具备连接于ISP(Internet ServiceProvider)的用户终端数量限制功能的数据包传送装置。
背景技术
伴随着从用户终端至因特网的访问线路的宽频域化、和装载了网络功能的各种家电设备的普及,多要求将单个用户所有的多个终端同时连接于ISP(Internet Service Provider,因特网服务提供商)的管理服务器上。这里,所谓‘单个用户’是指构成ISP中的因特网连接服务的合同单位的用户,一般是指经一个访问线路连接于ISP上的各个住户。
为了将用户终端连接于因特网上,需要向各用户终端分配IP(InternetProtocol,网络协议)地址。一般根据DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)或PPPoE(Point-to-Point Protocol overEthernet,以太网上的点对点协议)等通信协议来执行IP地址的分配。
DHCP是如下通信协议,即当用户终端连接于层2的子网络上时,向用户终端动态分配妥当的IP地址,作为该子网络上的终端。另外,PPPoE是如下通信协议,即在属于各ISP的BAS(Broadband Access Server,宽带接入服务器)与用户终端之间的Ethernet(注册商标)线路上,连接点对点的虚拟层2会话(PPPoE会话,PPPoE session)。此时,经PPPoE会话,由PPP(Point-to-Point Protocol,点对点协议)协议向各用户终端分配IP地址。
在单个用户具有多个终端的情况下,各用户终端例如具有下述连接方式:经由设置在用户房中的本地路由器(层3的数据包中继装置)连接于接入网上的连接方式、和通过作为层2的数据包中继装置的网络集线器(hub)连接于接入网上的连接方式。就DHCP或PPPoE而言,ISP的管理服务器分配IP地址的客户机在前者的连接方式中是本地路由器(home router),在后者的连接方式中是各个用户终端。
例如,在适用DHCP的情况下,在前者的连接方式中,IP地址仅被分配给本地路由器,但在后者的连接方式中,向用户所有的多个终端分别分配单独的IP地址。在后者的连接方式中适用PPPoE的情况下,用户所有的多个终端可分别单独地连接PPPoE会话。在适用PPPoE的通信环境下,有时1台客户机(用户终端或本地路由器)需要多个PPPoE会话。例如,是对每个PPPoE会话利用不同的服务的情况、或将相同客户机连接于不同的多个ISP上的情况。
如上所述,ISP分配给各用户的IP地址数、相同用户连接的PPPoE会话数根据用户所有的终端数、本地路由器的有无、用户想利用的服务的种类等条件而不同。但是,若无限制地接受来自各用户的IP地址分配请求或PPPoE会话的连接请求,则作为ISP管理服务器的BAS或DHCP服务器中的负荷增大。另外,若特定用户使用多个IP地址,则根据通信资源的占有,用户间可享有的通信服务中产生不公平,因此需要对每个用户限制可分配的IP地址数或可同时连接的会话数。
例如,在用户终端与ISP管理服务器(DHCP服务器或BAS)是对每个用户由单独的访问线路(物理线路或VLAN:虚拟局域网,Virtual Local AreaNetwork等逻辑线路)连接的网络结构的情况下,在管理服务器侧,管理每个访问线路的分配IP地址或会话数,由此可限制每个用户的分配IP地址数或连接会话数。
但是,在连接用户终端的访问线路与管理P服务器之间配置层2开关(L2SW)、由该L2SW将多个用户的通信量(traffic)集中到单个访问线路后传送给管理服务器的网络结构中,管理服务器不能对每个用户识别单独的访问线路。此时,在管理服务器侧,不能限制每个用户的分配IP地址数或连接会话数。
就适用上述L2SW的接入网结构而言,例如已知如下的限制每个用户的分配IP地址数或会话数的现有技术。
(1)使ISP的管理服务器(DHCP服务器或BAS)与L2SW协动、从用户终端接收到会话连接请求数据包或IP地址分配请求数据包的L2SW向管理服务器通知接收到请求数据包的访问线路的识别信息的方式。
(2)在附带于会话连接步骤来执行用户认证的情况下、认证服务器对每个用户存储已分配的IP地址数或连接中的会话数、拒绝来自这些数量达到上限值的用户的新的会话连接请求的方式。
在适用DHCP的通信环境中,作为方式(1)描述的公知文献,例如有专利文献1。
专利文献1:特开2000-112852号公报
但是,上述现有方式(1)、(2)均被适用于属于ISP的管理服务器(HDCP服务器、BAS或认证服务器),不由L2SW来单独限制向用户的分配IP地址数或连接会话数。由于现有方式(1)以L2SW与管理服务器的协同为前提,所以例如L2SW由与管理服务器所属的ISP相独立的企业体运用,在不能保证L2SW与管理服务器之间的协同动作(访问线路的识别信息的通知)的情况下,难以实现。
另外,在ISP的管理服务器上连接有多个L2SW,ISP的管理服务器经这些L2SW从多个用户终端接受会话的连接请求或IP地址的分配请求,所以现有方式(1)、(2)存在有下述问题,即限制连接用户终端用的处理负荷集中在管理服务器。
发明内容
本发明的目的在于提供一种数据包传送装置(L2SW),可减轻ISP的管理服务器的负荷,限制每个用户的分配IP地址数或PPPoE会话数。
为了实现上述目的,本发明的数据包传送装置的特征在于:
包含:多个第1接口部,分别容纳至少与一个用户终端连接的访问线路;第2接口部,与管理用户终端与广域网之间通信所需的通信控制信息的管理服务器连接;和控制部,
所述控制部具备由多个表格项目(table entry)构成的管理表格(table),该多个表格项目表示连接端口识别符与特定头信息的关系,其中,该连接端口识别符对应于用户终端的固定地址而特定连接该用户终端的第1接口部;特定头信息被从管理服务器向该用户终端动态分配,且该用户终端将特定头信息使用于各用户数据包,
所述控制部在与所述广域网通信之前、各用户终端在与管理服务器之间执行的预定通信协议步骤的执行中,根据所述管理表格,判定可否向用户终端分配特定头信息,对于判断为不能分配特定头信息的用户终端,废弃来自该用户终端的接收数据包、或来自该用户终端目的地的所述管理服务器的接收数据包。
具体而言,本发明的数据包传送装置中,所述控制部在从用户终端接收预定的通信协议步骤中的最初数据包时,根据所述管理表格,判定可否向该用户终端分配特定头信息,对于判断为能分配特定头信息的用户终端,向所述管理表格追加与该用户终端的固定地址对应的新的表格项目,将从所述管理服务器通知给用户终端的特定头信息登录在表格项目中。
在所述预定的通信协议步骤例如是PPPoE(Point-to-Point Protocolover Ethernet)的情况下,登录在管理表格中的固定地址是用户终端的MAC(物理)地址,特定头信息是PPPoE会话识别符。此时,所述控制部在具有登录于所述管理表格的相同连接端口识别符的PPPoE会话识别符的个数达到预定值时,判断为不能接受从连接于具有所述连接端口识别符的第1接口部上的用户终端产生的新的PPPoE会话的连接请求,并废弃从该用户终端发送的PPPoE发现阶段(discovery stage)的数据包。并且,所述控制部在具有登录于所述管理表格中的相同连接端口识别符的PPPoE会话识别符的个数在预定值以内时,接受来自相同用户终端的多个PPPoE会话连接请求,在该用户终端与所述管理服务器之间中继PPPoE数据包。
在预定的通信协议步骤例如是DHCP(Dynamic Host ConfigurationProtocol)的情况下,登录在管理表格的固定地址是用户终端的MAC地址,特定头信息是用户终端的IP地址。此时,所述控制部在具有登录于管理表格中的相同连接端口识别符的表格项目的个数达到预定值时,判断为不能接受从连接于具有所述连接端口识别符的第1接口部上的用户终端产生的IP地址的分配请求,并废弃用于取得从用户终端发送的IP地址的DHCP数据包。
发明效果
根据本发明,由于配置在ISP管理服务器与多个用户终端之间的数据包传送装置(L2SW)可单独限制每个访问线路的分配IP地址数或连接会话数,因此可减轻ISP的管理服务器中的负荷集中。
附图说明
图1是表示包含本发明的数据包传送装置(L2SW)的网络结构的第1实施例的图。
图2是适用于第1实施例的L2SW10的结构图。
图3是表示第1实施例的L2SW10具备的PPPoE会话管理表格40的图。
图4是PPPoE数据包的格式图。
图5是表示第1实施例的PPPoE会话连接时的L2SW的动作的通信序列图。
图6是表示第1实施例的PPPoE会话阶段中的数据包的通信序列图。
图7是表示第1实施例中的PPPoE会话的切断时的通信序列图。
图8是L2SW10执行的上行PPPoE数据包处理程序100的流程图。
图9是L2SW10执行的下行PPPoE数据包处理程序200的流程图。
图10是表示包含本发明的数据包传送装置(L2SW)的网络结构的第2实施例的图。
图11是适用于第2实施例的L2SW10的结构图。
图12是表示第2实施例的L2SW10具备的IP地址管理表格70的图。
图13是第2实施例中L2SW发送接收的数据包的格式图。
图14是包含于图13的IP有效负载87中的DHCP数据包的格式图。
图15是ARP数据包的格式图。
图16是第2实施例的L2SW10执行的上行数据包处理程序400的流程图。
图17是第2实施例的L2SW10执行的下行数据包处理程序500的流程图。
图18是表示第2实施例中的IP地址分配时的L2SW的动作的通信序列图。
图19是表示第2实施例中的数据包的通信序列图。
图20是表示第2实施例中的IP地址释放用的通信序列图。
具体实施方式
下面,参照附图来说明本发明的实施方式。
[实施例1]
图1表示包含本发明的数据包传送装置(层2开关:L2SW)10的网络结构的第1实施例。
这里所示的网络由容纳于L2SW10中的多个用户网NW(NW-A、NW-B、NW-C、…)、和因特网IPNW构成,L2SW10经ISP管理的BAS(Broadband AccessServer)30,连接于因特网IPNW上。为了认证因特网连接请求源的用户,在BAS30上连接有认证服务器31。但是,认证服务器31的功能也可内置于BAS30中。
在用户网NW中,例如NW-A、NW-C那样,多个用户终端20(20-A1~20-A2、20-C1~20-C3)经室内网络集线器21(21A、21C)连接于L2SW10上,如NW-B那样,用户终端20-B1经访问线路50B直接连接于L2SW10上。
这里,例如也可在用户终端20-B1的位置上配置本地路由器,经由本地路由器将未图示的多个用户终端连接于访问线路50B上。同样,也可经由本地路由器将多个用户终端连接于室内网络集线器21的任一支线上。因此,以下的说明中,用户终端20中也包含这种本地路由器。
L2SW10对于各输入输出端口(输入输出线路接口)分配单独的端口ID(Pa、Pb、Pc、…Pu),该各输入输出端口容纳连接于这些用户网上的访问线路50a、50b、50c、…、和与BAS30的连接线路50u。
各用户终端20经L2SW10,与BAS30之间执行PPPoE会话的连接步骤。若PPPoE会话的连接、认证服务器31的用户认证和IP地址分配成功,则各用户终端20适用会话识别符(S-ID)与分配IP地址、通过PPPoE会话而向因特网发送用户数据包变为可能。BAS30将从PPPoE会话接收到的用户数据包解包(デカプセル),以IP数据包形式在因特网IPNW进行中继,并且,用PPPoE头封装从因特网IPNW接收到的IP数据包,在与目的地地址对应的PPPoE会话中进行中继。
在本实施例中,L2SW10的特征在于:具备PPPoE会话管理表格40,参照该表格,控制各用户终端与BAS30之间的通信数据包的传送。在PPPoE会话管理表格40中,如图3详细所述,与请求PPPoE会话连接的用户终端的固定地址(MAC地址)对应,存储有连接端口ID与已连接会话的识别符(会话ID)。
L2SW10若从用户终端20或BAS30接收PPPoE数据包,则不仅判定附带于接收数据包的层2的头(MAC)信息,还判定PPPoE消息的种类,由此执行依据PPPoE会话管理表格40的数据包传送控制。例如,在从用户终端接收了新的PPPoE会话的连接请求数据包时,L2SW10参照PPPoE会话管理表格40,判定该用户终端与BAS30之间的已连接会话数是否到达预定的上限值。
若已连接会话数未达到上限值,则L2SW10将具有用户终端的MAC地址的新的表格项目登录在PPPoE会话管理表格40中,将接收数据包传送给BAS30。在已连接会话数达到上限值的情况下,L2SW10废弃接收数据包,由此防止同一用户终端连接超过上限值的会话。为了阻止新的会话连接,L2SW10不将新的表格项目登录在PPPoE会话管理表格40中,而先将PPPoE会话的连接请求数据包传送给BAS30,当从BAS30接收响应数据包时,由于对应于该响应数据包的表格项目未登录在PPPoE会话管理表格40中,所以也可以废弃接收数据包。
图2是表示本发明的L2SW10的1实施例的结构图。
L2SW10由处理器(控制部)11、存储处理器11执行的各种程序的存储器12、数据存储器13、多对输入线路接口14-i和输出线路接口15-i(i=1-n)、和连接这些要素的内部总线16构成。在存储器12中,准备有上行PPPoE数据包处理程序100、下行PPPoE数据包处理程序200、和超时监视程序300,作为关系本发明的程序。另外,在存储器13中,准备有上述PPPoE会话管理表格40、以及定义例如数据包传送需要的路由信息的路由表格来作为其它表格。
将输入线路接口14-i和输出线路接口15-i连接于图1所示的访问线路50A-50U之一上,分别分配有端口ID(Pa-Pu)。来自访问线路50的接收信号被输入线路接口14-i处理,变换为接收数据包后,暂时存储在输入缓冲器中。
处理器11循环访问这些输入线路接口,从输入缓冲器中依次读取接收数据包。处理器11利用上行PPPoE数据包处理程序100来处理来自输入线路接口的接收数据包,该输入线路接口容纳用户网上所连接的访问线路50A-50C的;利用下行PPPoE数据包处理程序200来处理来自输入线路接口14-n的接收数据包,该输入线路接口14-n容纳与BAS30的连接线路的。后面参照图8、图9来详细描述上行PPPoE数据包处理程序100与下行PPPoE数据包处理程序200。
图3表示PPPoE会话管理表格40的一例。
PPPoE会话管理表格40由与用户终端20的MAC地址41对应、具有连接端口ID栏42、会话ID栏43、和超时时刻栏44的多个表格项目400-1、400-2、…构成。
连接端口ID栏42示出容纳有与具有MAC地址41的用户终端相连接的访问线路50的输入线路接口14的端口ID。会话ID栏43示出已连接于上述用户终端与BAS30之间的PPPoE会话的识别符。在本实施例中,限制各个用户终端可同时连接的PPPoE会话的个数,在预定的上限值的范围内,在各表格项目400中登录有会话ID。在超时时刻栏44中,与会话ID对应,登录有用于自动切断PPPoE会话的超时时刻。
在上述PPPoE会话管理表格40中,在L2SW10从用户终端接收最初的PPPoE会话的连接请求数据包(PPPoE主动发现起始,PPPoE ActiveDiscovery Initiation:PADI)的时刻,向MAC地址41追加用户终端的MAC地址,向连接端口ID栏42追加包含上述连接请求数据包的输入端口ID的新的表格项目。在会话ID栏43设定有表示处于等待从BAS30分配会话ID的状态的预约代码,在超时时刻伴44设定有向当前时刻加上预定时间的超时时刻。由上行PPPoE数据包处理程序100来执行上述向PPPoE会话管理表格40的新的表格项目的追加。
在接收PADI数据包时,在已存在有具有该数据包的发送源MAC地址的表格项目的情况下,不向PPPoE会话管理表格40追加新的表格项目,而对已有的表格项目追加上述会话ID(预约代码)与超时时刻的值。上行PPPoE数据包处理程序100每当接收PADI数据包时,都参照PPPoE会话管理表格40,检查与接收数据包的发送源MAC地址对应的会话ID的个数,从而防止来自登录会话ID的个数已达到上限值的用户终端的新的PPPoE会话的连接请求。
每当在该PPPoE会话接收通信数据包时,都由上行PPPoE数据包处理程序100和下行PPPoE数据包处理程序200来更新超时时刻栏44的值。时间监视程序300定期检查超时时刻栏44,从PPPoE会话管理表格40中自动删除达到超时时刻的会话ID。在由于删除一个会话ID、而使会话ID栏43变空的情况下,从PPPoE会话管理表格40中删除表格项目本身。
这里,对每个会话ID都设定不同的超时时刻44的值,但超时时刻也可由同一表格项目内的多个会话ID共用。此时,在同一用户终端连接的全部PPPoE会话暂停数据包通信时,发生超时,从PPPoE会话管理表格40中删除表格项目。
图1中,附带于各用户终端20显示的MAC与S-ID的值表示各用户终端的MAC地址、和该用户终端正在连接中的PPPoE会话的会话ID。图3的表格项目400-1~400-4分别表示用户终端20-A1、20-B1、20-C1、20-C2的PPPoE会话的连接状态。
图4表示PPPoE的数据包格式。
PPPoE数据包包含:MAC头81、PPPoE头82和PPPoE有效负载(pay load)83。MAC头81包含:示出子网络区间中的数据包目的地和发送源的地址的目的地MAC地址811;发送源MAC地址812;示出接于MAC头的数据包的形式的类型813;以及其他信息。在PPPoE数据包的情况下,利用类型813的值来判断PPPoE头82位于MAC头81之后。
PPPoE头82包含:数据包种类代码821、和会话识别符(S-ID)822、以及其他信息项目。利用数据包种类代码821的值来特定包含于PPPoE有效负载83中的数据包(消息)的种类。在会话ID值未定的阶段发送的PPPoE数据包、例如PADI、PADO(PPPoE Active Discovery Offer,PPPoE主动发现提供)、PADR的情况下,对S-ID822设定了表示会话ID未确定的值。在会话ID已确定的阶段发送的PPPoE数据包、例如PADS(PPPoE ActiveDiscovery Session-confirmation,PPPoE主动发现会话确认)、PADT(PPPoEActive Discovery Terminate,PPPoE主动发现会话结束)和会话阶段的通信数据包的情况下,可利用S-ID822的值来识别PPPoE会话。
PPPoE发现阶段的通信数据包在PPPoE有效负载83中包含关于新的会话的各种参数值,PPPoE会话阶段之后的通信数据包在PPPoE有效负载83中包含各种PPP数据包。
图5表示示出用户终端20在与BAS30之间连接新的PPPoE会话时的L2SW10的动作的通信序列。
在图5中,步骤SQ1-SQ8是本发明关系的PPPoE发现阶段的通信序列,步骤SQ9、SQ10、SQ11表示通过在PPPoE发现阶段连接的PPPoE会话而执行的PPPoE会话阶段的通信序列。
在连接新的PPPoE会话的情况下,用户终端20向BAS30目的地发送PPPoE的PADI(PPPoE Active Discovery Initiation)数据包(SQ1)。L2SW10若接收PADI数据包,则参照PPPoE会话管理表格40,检查由接收数据包的发送源MAC地址与连接端口ID特定的用户之外的连接会话数(S10)。这里,若PPPoE会话管理表格40中没有MAC地址41与发送源MAC地址一致的表格项目,则L2SW10在追加将发送源MAC地址设为MAC地址41的新的表格项目之后,将接收数据包传送给BAS30(SQ2)。
在PPPoE会话管理表格40中已存在MAC地址41与发送源MAC地址一致的表格项目的情况下,若连接会话数未达到上限值,则L2SW10在预约会话ID栏之后,将接收数据包传送给BAS30,若已连接会话数达到上限值,则废弃接收数据包。但是,当将接收到的PADI数据包传送给BAS30,从BAS30接收了响应数据包时,由于已连接会话数达到上限值,故也可以废弃响应数据包。
BAS30若接收PADI数据包,则返回PPPoE的PADO(PPPoE ActiveDiscovery Offer)数据包,作为响应数据包(SQ3)。L2SW10若从BAS30接收PADO数据包,则检查接收数据包的目的地MAC地址所对应的表格项目是否被登录在PPPoE会话管理表格40中(S11)。若具有目的地MAC地址的表格项目已登录、并且会话ID栏已预约,则L2SW10向具有与目的地MAC地址对应的端口ID的输出线路接口输出接收数据包。由此,将PADO数据包传送给请求源的用户终端20(SQ4)。在未预约会话ID栏的情况下,或在与目的地MAC地址对应的表格项目未登录的情况下,L2SW10废弃接收数据包。
接着,接收到PADO数据包的用户终端向BAS30目的地发送PPPoE的PADR(PPPoE Active Discovery request,PPPoE主动发现请求)数据包(SQ5)。L2SW10若接收PADR,则检查PPPoE会话管理表格40(S12),在MAC地址41与接收数据包的发送源MAC地址一致的表格项目已登录、会话ID栏已预约的情况下,将接收数据包传送给BAS30(SQ6)。若对应于发送源MAC地址的表格项目未登录、或会话ID栏未预约,则L2SW10废弃接收数据包。
BAS30若接收PADR数据包,则返回PPPoE的PADS(PPPoE ActiveDiscovery Session-configuration,PPPoE主动发现会话结构)数据包,作为响应数据包(SQ7)。L2SW10若从BAS30接收PADS数据包,则从PPPoE会话管理表格40中检索与接收数据包的目的地MAC地址对应的表格项目,并在将接收到的PADS数据包示出的会话ID登录到该表格项目(S13)之后,将PADS数据包传送给用户终端20(SQ8)。在接收到PADS数据包的情况下,若对应于发送源MAC地址的表格项目仍未登录、或会话ID栏仍未预约,则L2SW10废弃接收数据包。
之后,接收到PADS数据包的用户终端20在与BAS30之间执行PPPoE会话阶段的PPP链路的确立步骤(SQ9)、用户认证步骤(SQ10)、IP地址分配步骤(SQ11),由此变为因特网通信状态。
图6表示PPPoE会话阶段中的数据包的通信序列。由包含会话ID822的PPPoE头来封装用户终端20发送接收的数据包(PPP数据包)。
若用户终端20发送数据包(SQ21),则接收到该数据包的L2SW10检查PPPoE会话管理表格40(S20),确认接收数据包的会话ID已登录于接收数据包的发送源MAC地址所对应的表格项目中,将接收数据包传送给BAS30(SQ22)。在对应于发送源MAC地址的表格项目未登录的情况下,或接收数据包示出的会话ID未登录于表格项目的情况下,L2SW10废弃接收数据包。BAS30若从L2SW10接收数据包,则在将其解包之后,传送给因特网。
另一方面,从因特网(例如Web服务器)向用户终端20目的地发送的数据包被BAS30用包含会话ID822的PPPoE头封装,发送给L2SW10(SQ23)。L2SW10若从BAS30接收数据包,则检查PPPoE会话管理表格40(S21),确认接收数据包的会话ID已登录于接收数据包的目的地MAC地址所对应的表格项目中,将接收数据包传送给用户终端20(SQ24)。在对应于目的地MAC地址的表格项目未登录的情况下,或在接收数据包示出的会话ID未登录于表格项目的情况下,L2SW10废弃接收数据包。
图7表示PPPoE会话切断时的通信序列。
PPPoE会话切断序列被分为PPPoE的会话阶段SQ30与接于其后的PPPoE的发现阶段。
在从用户终端20侧切断会话的情况下,用户终端在与BAS30之间执行PPPoE的会话阶段SQ30(IP地址的释放步骤与PPP链路的切断步骤)之后,向BAS30目的地发送PPPoE的PADT(PPoE Active Discovery Terminate)数据包(SQ31)。L2SW10若接收PADT数据包,则从PPoE会话管理表格40中检索与接收数据包的发送源MAC地址对应的表格项目,在删除接收数据包示出的会话ID(S31)之后,将接收数据包传送给BAS30(SQ32)。
另外,在由于会话ID的删除、上述表格项目的会话ID栏43变空的情况下,L2SW10从PPoE会话管理表格40中删除表格项目本身。
在从BAS30侧切断PPPoE会话的情况下,也通过与图7一样的步骤,执行PPoE会话管理表格40的数据删除与PADT数据包的传送。
图8表示上行PPPoE数据包处理程序100的流程图。
L2SW10的处理器11若从与用户网络NW连接的输入线路接口14读出接收数据包,则从PPPoE会话管理表格40中检索MAC地址41与接收数据包的发送源MAC地址一致的表格项目(步骤101)。检索的结果(102),在没有MAC地址一致的表格项目的情况下,处理器11判定接收数据包的种类(103),若接收数据包不是PADI数据包,则废弃接收数据包(121),结束该程序。
在接收数据包是PADI数据包的情况下,处理器11利用与接收数据包的输入端口ID相同的连接端口ID42,计数已登录于PPPoE会话管理表格40中的会话数,判定会话数是否达到预定的上限值MAX(104)。在会话数达到上限值的情况下,处理器11废弃接收数据包(121),结束该程序。
在会话数不足上限值的情况下,处理器11生成新的表格项目,该表格项目在MAC地址41、连接端口ID42中包含接收数据包的发送源MAC地址与输入端口ID,并预约了会话ID栏43的一个空字段;将该表格项目追加到PPPoE会话管理表格40中(105)。之后,处理器11更新预约的会话ID字段所对应的超时时刻44(119),使接收数据包在容纳有与BAS30的连接线路50U的输出线路接口15-n中继(120),结束该程序。
在步骤102,在检索到MAC地址41与接收数据包的发送源MAC地址一致的表格项目的情况下,处理器11比较检索到的表格项目示出的连接端口ID42与接收数据包的输入端口ID(106)。在端口ID一致的情况下,处理器11判定发送数据包的种类(108)。在端口ID不一致的情况下,处理器11判断为移动型的用户终端移动到其它用户网络并发送数据包,将表格项目的连接端口ID42的值变更为接收数据包的输入端口ID(107),之后,判定接收数据包的种类(108)。但是,在端口ID不一致的情况下,如虚线所示,也可废弃接收数据包(121),结束该程序。
在步骤108,在接收数据包是PADI数据包的情况下,处理器11利用与接收数据包的输入端口ID相同的连接端口ID42,计数已登录于PPPoE会话管理表格40中的会话数(会话ID的个数),判定会话数是否达到预定的上限值(109)。在会话数达到上限值的情况下,处理器11废弃接收数据包(121),结束该程序。在会话数不足上限值的情况下,处理器11预约会话ID栏43的一个空字段(110),更新与之对应的超时时刻(119),在BAS30中继接收数据包(120),结束该程序。
在接收数据包不是PADI数据包的情况下,处理器11判定接收数据包是否是PADR数据包(111)。在接收数据包是PADR数据包的情况下,处理器11检查检索到的表格项目的会话ID栏(112),若会话ID栏未被预约,则废弃接收数据包(121),结束该程序。在会话ID栏被预约的情况下,处理器11更新超时时刻(119),在BAS30中继接收数据包(120),结束该程序。
在步骤111,在接收数据包不是PADR数据包的情况下,处理器11判定接收数据包是否是PADT数据包(113)。在接收数据包是PADT数据包的情况下,处理器11判定构成接收到的PADT数据包示出的成为切断对象的会话ID是否被登录在表格项目的会话ID栏43中(114)。若切断对象会话ID未被登录在表格项目中,则处理器11废弃接收数据包(121),结束该程序。
在切断对象会话ID被登录在表格项目中的情况下,处理器11从该表格项目中删除切断对象会话ID(115),判定表格项目的剩余会话数(ID数)(116)。若剩余会话数不是零,则处理器11在BAS30中继接收数据包(120),结束该程序。在由于会话ID的删除、表格项目的剩余会话数为零的情况下,处理器11从PPPoE会话管理表格40中删除表格项目本身(117),在BAS30中继接收数据包(120),结束该程序。
在步骤113,在接收数据包不是PADT数据包的情况下,处理器11判定接收数据包示出的会话ID是否被登录在表格项目的会话ID栏43中(118)。若会话ID未被登录在表格项目中,则处理器11废弃接收数据包(121),结束该程序,在会话ID被登录在表格项目中的情况下,更新与接收数据包示出的会话ID对应的超时时刻(119),在BAS30中继接收数据包(120),结束该程序。
图9表示下行PPPoE数据包处理程序200的流程图。
L2SW10的处理器11若从与BAS30连接的输入线路接口14-n读出接收数据包,则从PPPoE会话管理表格40中检索MAC地址41与接收数据包的目的地MAC地址一致的表格项目(步骤201)。检索的结果(202),在没有与目的地MAC地址对应的表格项目的情况下,处理器11废弃接收数据包(216),结束该程序。
在检测到对应于目的地MAC地址的表格项目的情况下,处理器11判定接收数据包的种类。在接收数据包是PADO数据包的情况下(203),处理器11检查上述表格项目的会话ID栏43(204),若未被预约,则废弃接收数据包(216),结束该程序。在会话ID栏43已被预约的情况下,处理器11更新与预约字段对应的超时时刻(214),在与目的地MAC地址对应的用户网络连接用的任一输出线路接口15中继接收数据包(215),结束该程序。
在接收数据包是PADS数据包的情况下(205),处理器11判定该PADS数据包示出的分配会话ID是否已登录于上述表格项目(206)。若已登录,则处理器11由上述表格项目的超时时刻栏44更新与上述会话ID对应的超时时刻的值(214),在与目的地MAC地址对应的用户网络连接用的任一输出线路接口15中继接收数据包(215),结束该程序。
在步骤206,在分配给表格项目的会话ID未登录的情况下,处理器检查上述表格项目的会话ID栏43(207),若未被预约,则废弃接收数据包(216),结束该程序。在会话ID栏43已被预约的情况下,处理器11将PADS数据包示出的分配会话ID登录在会话ID栏43(208),更新与该会话ID对应的超时时刻(214),在与目的地MAC地址对应的用户网络连接用的任一输出线路接口15中继接收数据包(215),结束该程序。
在步骤205,在接收数据包不是PADS数据包的情况下,处理器11判定接收数据包的会话ID是否已登录在表格项目的会话ID栏43中(209)。在接收数据包的会话ID未登录的情况下,处理器11废弃接收数据包(216),结束该程序,在已登录的情况下,判定接收数据包是否是PADT数据包(210)。
在接收数据包是PADT数据包的情况下,处理器11从表格项目中删除PADS数据包示出的会话ID(211),检查该表格项目的剩余会话数(会话ID的个数)(212)。若剩余会话数不是零,则在与目的地MAC地址对应的用户网络连接用的任一输出线路接口15中继接收数据包(215),结束该程序。在剩余会话数为零的情况下,处理器11从PPPoE会话管理表格40中删除上述表格项目本身(213),之后,执行步骤215。
在步骤210,在接收数据包是PADT以外的数据包(例如数据包)的情况下,处理器11更新与接收数据包示出的会话ID对应的超时时刻(214),在与目的地MAC地址对应的用户网络连接用的任一输出线路接口15中继接收数据包(215),结束该程序。
[实施例2]
图10表示包含本发明的数据包传送装置(层2开关:L2SW)10的网络结构的第2实施例。与图1相比,本实施例的网络的特征在于,L2SW10具备IP地址管理表格70,经路由器32连接于因特网IPNW上。
这里,路由器32具备作为DHCP服务器的功能,即根据DHCP(DynamicHost Configuration Protocol),对用户终端20执行带使用期限的IP地址的分配/释放。但是,也可在路由器32的位置配置DHCP中继代理(relayagent)。此时,在路由器32之外配置DHCP服务器,用户终端20与DHCP服务器经路由器32(DHCP中继代理),发送接收DHCP数据包。
在本实施例中,L2SW10使用IP地址管理表格70,对每个访问线路限制对用户终端的分配IP地址数,控制用户终端20与路由器32之间的数据包通信。
图11是适用于实施例2中的L2SW10的结构图。
本实施例的L2SW10由与图2所示的L2SW相同的结构要素构成,在存储器12中,准备有上行数据包处理程序400、下行数据包处理程序500、租用(lease)期间监视程序600,作为处理器11执行的关系本发明的程序。另外,在存储器13中备有IP地址管理表格70。
上行数据包处理程序400是用于对从用户终端20接收到的IP数据包(包含DHCP数据)或ARP(Address Resolution Protocol,地址解析协议)数据包的传送进行控制的程序,根据需要更新IP地址管理表格70,根据IP地址管理表格70来判断是否要进行接收数据包对路由器32的中继。
下行数据包处理程序500是用于控制向用户终端20传送从路由器32接收到的IP数据包(包含DHCP数据包)或ARP数据包的程序,根据需要更新IP地址管理表格70,根据IP地址管理表格70来判断是否进行接收数据包对用户终端20的中继。
图12表示IP地址管理表格70的一例。
IP地址管理表格70由与用户终端20的MAC地址71对应、表示连接端口ID72、分配IP地址73、资源结束时刻74的多个表格项目700-1、700-2、…构成。
连接端口ID72与实施例1一样,示出容纳有与具有MAC地址71的用户终端连接的访问线路的输入线路接口的端口识别符,分配IP地址73示出路由器32分配给上述用户终端的带期限的IP地址值,资源结束时刻74示出分配的IP地址的有效期限。
当L2SW10从用户终端接收连接请求(DHCP DISCOVER)数据包时,利用上行数据包处理程序400,向IP地址管理表格70追加新的表格项目。另外,当L2SW10在接收路由器32响应来自用户终端的IP地址分配请求(DHCPREQUEST)而返回的IP地址通知(DHCP ACK)数据包时,由下行数据包处理程序500在各表格项目中登录分配IP地址73与资源结束时刻74。
资源结束时刻74可由来自用户终端的请求延长,并由租用期间监视程序600定期检查。到达资源结束时刻的表格项目被租用期间监视程序600自动从IP地址管理表格70中删除。
在实施例1中,可对一个MAC地址(用户终端)分配多个会话ID,而在实施例2中,对各MAC地址(用户终端)分配一个IP地址。
图13表示本实施例中L2SW10发送接收的数据包和DHCP数据包的格式。
L2SW10从用户终端20或路由器32接收的数据包和DHCP数据包由MAC头81、IP头84和I1P有效负载85构成。在IP头中,包含有协议类型841、发送源IP地址842、目的地IP地址843以及其他的信息项目。协议类型841示出适用于IP有效负载85的协议,例如,在IP有效负载包含UDP数据包的情况下,对协议类型841设定了表示UDP数据包的特定值。
DHCP数据包是UDP(User Datagram Protocol,用户数据报协议)数据包的一种,如图14所示,在IP有效负载85中包含UDP头86与DHCP消息87。UDP头86中包含有发送源端口序号861、目的地端口序号862以及其他的信息项目。在DHCP数据包的情况下,发送源端口序号与目的地端口序号设定为表示DHCP协议的特定值,在UDP头86之后有DHCP以外的其它协议数据的情况下,设定了对应于该协议的值。
DHCP消息87包含有分配IP地址871、消息类型872、租用期间873以及其他的信息项目。分配IP地址871表示路由器32分配给用户终端的IP地址或分配替补IP地址。在分配IP地址未定的情况下,设定了表示未定的特定值。
在消息类型872中,设定DHCP消息的类型、例如表示‘DISCOVER’、‘OFFER’、‘REQUEST’、‘ACK’、‘NAK’、‘DECLINE’或‘RELEASE’的代码。在租用期间873中,设定了表示路由器32分配给用户终端的IP地址的有效期间的值(或希望值)。但是,租用期间873因DHCP消息的种类不同而变得不必要。
图15表示用户终端用于得知与IP地址对应的MAC地址而发送的ARP数据包的格式。ARP数据包在MAC头81之后,包含ARP消息M。
图16表示上行数据包处理程序400的流程图。
L2SW10的处理器11若从与用户网络NW连接的输入线路接口14读出接收数据包,则从IP地址管理表格70中检索MAC地址71与接收数据包的发送源地址一致的表格项目(步骤401)。检索的结果(402),在没有发送源MAC地址所对应的表格项目的情况下,处理器11判定接收数据包的种类(403),若接收数据包不是DHCP DISCOVER数据包,则废弃接收数据包(414),结束该程序。
在接收数据包是DHCP DISCOVER数据包的情况下,处理器11由与接收数据包的输入端口ID相同的连接端口ID72来计数已登录于IP地址管理表格70中的分配IP地址数(表格项目数),判定分配IP地址数是否达到预定的上限值MAX(404)。在相同连接端口ID、分配IP地址数已到达上限值的情况下,处理器11废弃接收数据包(414),结束该程序。
若分配IP地址数还未达到上限值,则处理器11生成新的表格项目,该表格项目在MAC地址71与连接端口ID72中包含接收数据包的发送源MAC地址与输入端口ID,并且分配IP地址73与资源结束时刻74为空栏;将该表格项目追加到IP地址管理表格70中(405)。之后,处理器11使接收数据包在容纳了与路由器32的连接线路的输出线路接口15-n进行中继(413),结束该程序。
在步骤402,在发现了接收数据包的发送源MAC地址所对应的表格项目的情况下,处理器11比较检索到的表格项目的连接端口ID72与接收数据包的输入端口ID(40)。在端口ID一致的情况下,处理器11判定接收数据包的种类(408),在端口ID不一致的情况下,理解为移动型的用户终端移动到其它用户网络而发送数据包,将上述表格项目的连接端口ID72的值变更为接收数据包的输入端口ID(407),之后,判定接收数据包的种类(408)。但是,在端口ID不一致的情况下,如虚线所示,也可废弃接收数据包(414),结束该程序。
在接收数据包是DHCP DISCOVER数据包的情况下,处理器11理解为从相同的用户终端再次发送DHCP DISCOVER数据包,在清除上述表格项目的分配IP地址73(409)之后,在容纳了与路由器32的连接线路的输出线路接口15-n中继接收数据包(413),结束该程序。
在接收数据包是用于IP地址释放的DHCP DECLINE数据包或DHCPRELEASE数据包的情况下(410),处理器11在从IP地址管理表格70中删除上述表格项目(412)之后,在容纳了与路由器32的连接线路的输出线路接口15-n中继接收数据包(413),结束该程序。
在接收数据包不对应于DHCP DISCOVER数据包、DHCP DECLINE数据包、DHCP RELEASE数据包中的任一个的情况下,即,在步骤410的判定结果为No的情况下,处理器11在容纳了与路由器32的连接线路的输出线路接口15-n中继接收数据包(413),结束该程序。
图17表示下行数据包处理程序500的流程图。
L2SW10的处理器11若从与路由器32连接的输入线路接口14-n读出接收数据包,则从IP地址管理表格70中检索MAC地址71与接收数据包的发送源地址一致的表格项目(步骤501)。检索的结果(502),在没有目的地MAC地址所对应的表格项目的情况下,处理器11废弃接收数据包(509),结束该程序。
在发现了目的地MAC地址所对应的表格项目的情况下,处理器11判定接收数据包的种类。在接收数据包是DHCP ACK(Acknowledge)数据包的情况下(503),处理器11在上述表格项目的分配IP地址73中登录接收到的DHCPACK数据包示出的分配IP地址的值(504),在上述表格项目的资源结束时刻74,设定对当前时刻加上上述DHCP ACK数据包示出的租用期间的值(505)。之后,处理器11在与目的地MAC地址对应的输出线路接口15中继接收数据包(508),结束该程序。
在接收数据包是DHCP NAK(Negative Acknowledge)数据包的情况下(506),处理器11从IP地址管理表格70中删除上述检索表格项目(507),在与目的地MAC地址对应的输出线路接口15中继接收数据包(508),结束该程序。在接收数据包是DHCP ACK数据包、DHCP NAK数据包以外的数据包的情况下,处理器11在与目的地MAC地址对应的输出线路接口15中继接收数据包(508),结束该程序。
图18表示实施例2中、用户终端20经L2SW10与路由器(DHCP服务器)32之间执行的IP地址分配用的通信序列。
在访问因特网IPNW之前,用户终端20向路由器32发送DHCP DISCOVER数据包(SQ41)。接收到上述DHCP DISCOVER数据包的L2SW10执行上行数据包处理程序400,参照IP地址管理表格70,检查每个连接端口的分配IP地址的个数,若分配IP地址数未达到上限值,则向IP地址管理表格70追加新的表格项目(S40),在路由器32中继接收数据包(SQ42)。若分配IP地址数达到上限值,则忽视用户请求,废弃接收数据包。
路由器32响应于上述DHCP DISCOVER数据包,返回DHCP OFFER数据包(SQ43)。接收到上述DHCP OFFER数据包的L2SW10执行下行数据包处理程序500,检查IP地址管理表格70,确认与接收数据包的目的地MAC地址对应的表格项目已登录(S41),在用户终端20中继接收数据包(SQ44)。
接着,接收到DHCP OFFER数据包的用户终端20向路由器32发送DHCPREQUEST数据包(SQ45)。上述DHCP REQUEST数据包被L2SW10在路由器32中继(SQ46),路由器32响应于上述DHCP REQUEST数据包,返回指定了分配IP地址与租用期间的DHCP ACK数据包(SQ47)。若L2SW10接收上述DHCPACK数据包,则在IP地址管理表格中检查有无对应于目的地MAC地址的表格项目,并将接收数据包示出的分配IP地址与租用期间登录在IP地址管理表格中(S42),之后,在用户终端20中继接收数据包(SQ48)。
用户终端20若利用上述DHCP ACK数据包取得分配IP地址,则根据ARP协议,执行对应于上述分配IP地址的MAC地址的询问,确认本终端以外不存在具有相同IP地址的用户终端(SQ50),开始与因特网IPNW通信。
图19表示实施例2中的用户IP数据包(或ARP数据包)的通信序列。
用户终端20将分配IP地址适用于发送源IP地址,发送用户IP数据包(SQ51)时,接收到该用户IP数据包的L2SW10执行上行数据包处理程序400,参照IP地址管理表格70(S50),确认接收数据包的发送源MAC地址所对应的表格项目已登录于IP地址管理表格70中,在路由器32中继接收数据包(SQ52)。
在对应于发送源MAC地址的表格项目未登录于IP地址管理表格70中的情况下,L2SW10(上行数据包处理程序400)废弃接收数据包。但是,也可以在路由器32中继上行方向的接收数据包,而由下行数据包处理程序500废弃从路由器侧接收的下行方向的数据包。
因特网IPNW上的服务器发送到用户终端20目的地的IP数据包经路由器32传被送给L2SW10(SQ53)。L2SW10若接收上述IP数据包,则执行下行数据包处理程序500,参照IP地址管理表格70(S51),确认接收数据包的目的地MAC地址所对应的表格项目已登录于IP地址管理表格70中,在用户终端20中继接收数据包(SQ54)。在与目的地MAC地址对应的表格项目未登录于IP地址管理表格70中的情况下,L2SW10(下行数据包处理程序500)废弃接收数据包。
图20表示实施例2中、用户终端20经L2SW10与路由器(DHCP服务器)32之间执行的IP地址释放用的通信序列。
用户终端20在无效化或释放分配给自己的IP地址时,向路由器32目的地发送DHCP DECLINE数据包或DHCP RELEASE数据包(SQ61)。DHCP DECLINE数据包是在判断分配给用户终端的IP数据包与通过ARP步骤与分配给其它用户终端的IP地址竞争时、为了使IP地址的分配无效而发送的DHCP数据包,DHCP RELEASE数据包是正常分配的IP数据包变为不需要时、为了释放IP数据包而发送的DHCP数据包。
接收到上述DHCP数据包的L2SW10执行上行数据包处理程序400,从IP地址管理表格70中删除接收数据包中请求释放的IP地址(对应于发送源MAC地址的表格项目)(S60),之后,在路由器32中继接收数据包(SQ62)。
除上述DHCP DECLINE数据包或DHCP RELEASE数据包的接收时以外,例如在达到资源结束时刻时、或来自用户终端的租用期间的延长请求被路由器32拒绝时也执行从IP地址管理表格70中删除表格项目。
例如,用户终端20若发送租用期间的延长请求(DHCP REQUEST)数据包(SQ71),则L2SW10执行上行数据包处理程序400,在路由器32中继接收数据包(SQ72)。这里,在路由器32返回了拒绝租用期间的延长的DHCP NAK数据包(SQ73)的情况下,L2SW10执行下行数据包处理程序500,从IP地址管理表格70中删除与上述DHCP NAK数据包的目的地MAC地址对应的表格项目(S70),在用户终端20中继接收数据包。
在以上实施例中,说明了在ISP的管理服务器(具备作为BAS或DHCP服务器的功能的路由器)上连接了一个数据包传送装置(L2SW)10的网络结构(图1、图10),但在实际应用中,在管理服务器上连接有多个数据包传送装置,多个用户终端经这些数据包传送装置与管理服务器交换通信。
根据本发明的实施例,各数据包传送装置(L2SW)10可分别单独地对每个访问线路限制连接于管理服务器上的用户终端数,所以可减轻管理服务器的负荷。
另外,根据本发明,由于不以与ISP的管理服务器的协同为前提,可限制用户终端向作为广域网的因特网的连接数,因此容易向现有的网络环境中导入,例如,可提高对于同一用户大量发送IP地址分配请求或会话连接请求的不正当DoS(Denial of Service,拒绝服务)攻击的耐性。
另外,在实施例中,说明了L2SW10的各线路接口部分别经访问线路连接于不同用户网络上的网络结构,但本发明也可适用在容纳于线路接口部中的特定访问线路例如经具备与端口VLAV和标签VLAN的变换功能的其它L2SW、连接于多个用户网络上的网络结构。此时,由于上述特定访问线路中为多路复用多个标签VLAN的状态,所以例如图3所示的PPPoE会话管理表格40中,对上述特定访问线路的连接端口ID适用端口ID与VLAN-ID的组合,由此可对每个VLAN限制用户终端的连接数(PPPoE会话数)。
另外,在实施例中,说明了将单独的用户终端、或经HUB将多个用户终端连接于各访问线路上的网络结构,但本发明也可适用于如下L2SW,即在由分束器将例如容纳于OLT(Optical Line Terminal,光纤线路终端)中的各光纤分支成多个支线光纤,经ONU(Optical Network Unit,光纤网络单元)将用户终端连接于各支线光纤上的PON(Passive Optical Network,无源光网络)中,为了将从各光纤接收到的数据包在与上位网的连接线路多路复用,而配置于OLT中的L2SW。

Claims (11)

1、一种数据包传送装置,包括:多个第1接口部,分别容纳至少与一个用户终端连接的访问线路;第2接口部,用于与管理服务器连接,所述管理服务器管理用户终端与广域网之间的通信所需的通信控制信息;和控制部;
所述数据包传送装置在各用户终端与所述管理服务器之间,控制通信数据包的传送,其特征在于:
所述控制部具备由多个表格项目构成的管理表格,该多个表格项目表示连接端口识别符与特定头信息的关系,其中,所述连接端口识别符与用户终端的固定地址对应地确定连接有该用户终端的第1接口部,所述特定头信息则由所述管理服务器动态地分配给该用户终端,该用户终端将该特定头信息使用于各用户数据包中,
在与所述广域网通信之前,各用户终端在与所述管理服务器之间执行的预定的通信协议步骤的执行中,所述控制部根据所述管理表格,判定可否向用户终端分配特定头信息,对于判断为不能分配特定头信息的用户终端,废弃来自该用户终端的接收数据包、或来自以该用户终端为目的地的所述管理服务器的接收数据包。
2、根据权利要求1所述的数据包传送装置,其特征在于:
在从用户终端接收到所述预定的通信协议步骤中的最初数据包时,所述控制部根据所述管理表格,判定可否向该用户终端分配特定头信息,对于判断为能分配特定头信息的用户终端,在所述管理表格中追加与该用户终端的固定地址对应的新的表格项目,并将从所述管理服务器通知给所述用户终端的特定头信息登录在所述表格项目中。
3、根据权利要求2所述的数据包传送装置,其特征在于:
所述管理表格的各表格项目包含表示所述特定头信息的有效期限的时刻信息,
所述控制部根据所述时刻信息,从所述管理表格中自动删除到期的特定头信息,废弃与表示发送源或目的地的固定地址对应的特定头信息未登录在所述管理表格中的接收数据包。
4、根据权利要求3所述的数据包传送装置,其特征在于:
每次从所述各用户终端或管理服务器接收数据包时,所述控制部更新与表示接收数据包的发送源或目的地的固定地址对应的表格项目的时刻信息。
5、根据权利要求1所述的数据包传送装置,其特征在于:
所述预定的通信协议步骤是以太网上的点对点协议,登录在所述管理表格中的固定地址是用户终端的MAC地址,所述特定头信息是以太网上的点对点协议的会话识别符。
6、根据权利要求5所述的数据包传送装置,其特征在于:
在具有登录于所述管理表格中的相同连接端口识别符的以太网上的点对点协议的会话识别符的个数达到预定值时,所述控制部判断为不能接受从与具有所述连接端口识别符的第1接口部连接的用户终端产生的新的以太网上的点对点协议的会话的连接请求,并废弃从该用户终端发送的以太网上的点对点协议的发现阶段的数据包。
7、根据权利要求5所述的数据包传送装置,其特征在于:
在具有登录于所述管理表格中的相同连接端口识别符的以太网上的点对点协议的会话识别符的个数在预定值以内时,所述控制部接受来自相同用户终端的多个以太网上的点对点协议的会话连接请求,在该用户终端与所述管理服务器之间中继以太网上的点对点协议的数据包。
8、根据权利要求1所述的数据包传送装置,其特征在于:
所述预定的通信协议步骤是动态主机配置协议,登录在所述管理表格中的固定地址是用户终端的MAC地址,所述特定头信息是用户终端的IP地址。
9、根据权利要求8所述的数据包传送装置,其特征在于:
所述管理表格的各表格项目包含表示IP数据包的有效期限的时刻信息,
所述控制部根据所述时刻信息,从所述管理表格中自动删除到期的表格项目,并废弃与发送源或目的地MAC地址对应的表格项目未登录在所述管理表格中的接收数据包。
10、根据权利要求5所述的数据包传送装置,其特征在于:
在具有登录于所述管理表格中的相同连接端口识别符的表格项目的个数达到预定值时,所述控制部判断为不能接受从与具有所述连接端口识别符的第1接口部连接的用户终端产生的IP地址的分配请求,并废弃用于取得从用户终端发送的IP地址的动态主机配置协议的数据包。
11、根据权利要求1所述的数据包传送装置,其特征在于:
在从所述各第1接口部接收到数据包时,所述控制部执行上行数据包处理程序,即参照所述管理表格,控制接收数据包向所述第2接口部的传送,在从所述各第2接口部接收到数据包时,所述控制部执行下行数据包处理程序,即参照所述管理表格,控制接收数据包向所述任一第1接口部的传送。
CN2006100550064A 2005-12-12 2006-03-01 数据包传送装置 Expired - Fee Related CN1984036B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP357714/2005 2005-12-12
JP2005357714A JP3920305B1 (ja) 2005-12-12 2005-12-12 パケット転送装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2009100083516A Division CN101527677B (zh) 2005-12-12 2006-03-01 数据包传送装置

Publications (2)

Publication Number Publication Date
CN1984036A true CN1984036A (zh) 2007-06-20
CN1984036B CN1984036B (zh) 2011-01-12

Family

ID=38139272

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006100550064A Expired - Fee Related CN1984036B (zh) 2005-12-12 2006-03-01 数据包传送装置
CN2009100083516A Expired - Fee Related CN101527677B (zh) 2005-12-12 2006-03-01 数据包传送装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2009100083516A Expired - Fee Related CN101527677B (zh) 2005-12-12 2006-03-01 数据包传送装置

Country Status (3)

Country Link
US (3) US7286539B2 (zh)
JP (1) JP3920305B1 (zh)
CN (2) CN1984036B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699779B (zh) * 2009-11-13 2014-10-15 曙光信息产业(北京)有限公司 光纤同步网络上的数据包的发送装置

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4687332B2 (ja) * 2005-08-25 2011-05-25 日本電気株式会社 光アクセスネットワークのセンタ側装置および光アクセスネットワークのデータ信号送出方法
WO2007043381A1 (ja) * 2005-10-04 2007-04-19 Matsushita Electric Industrial Co., Ltd. ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP3920305B1 (ja) * 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置
US9037748B2 (en) * 2006-05-31 2015-05-19 Hewlett-Packard Development Company Method and apparatus for determining the switch port to which an end-node device is connected
CN101212414A (zh) * 2006-12-29 2008-07-02 朗迅科技公司 在通信系统中路由数据分组的方法
US8036530B2 (en) * 2007-03-20 2011-10-11 Arris Group, Inc. Method and system for transporting DOCSIS communication signals over a passive optical network
CN101291181B (zh) * 2007-04-19 2012-03-21 株式会社日立制作所 具有可变模式光网络单元的扩展无源光网络设备
US8072990B1 (en) 2007-04-20 2011-12-06 Juniper Networks, Inc. High-availability remote-authentication dial-in user service
US7707277B2 (en) * 2007-04-27 2010-04-27 Alcatel Lucent Method and system for configuring pseudowires using dynamic host configuration protocol (DHCP) messages
US8966075B1 (en) * 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US7899323B2 (en) * 2007-09-28 2011-03-01 Verizon Patent And Licensing Inc. Multi-interface protocol analysis system
US10354255B2 (en) * 2008-01-09 2019-07-16 Microsoft Technology Licensing, Llc Client access license tracking mechanism
CA2619092C (en) * 2008-01-29 2015-05-19 Solutioninc Limited Method of and system for support of user devices roaming between routing realms by a single network server
US8732829B2 (en) * 2008-04-14 2014-05-20 Tdi Technologies, Inc. System and method for monitoring and securing a baseboard management controller
JP2009290332A (ja) * 2008-05-27 2009-12-10 Fujitsu Ltd 接続確認機能を有する伝送装置
JP5459983B2 (ja) * 2008-06-03 2014-04-02 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム
TWI449373B (zh) * 2008-06-11 2014-08-11 Asustek Comp Inc 區域網路的管理方法及其裝置
JP5214402B2 (ja) * 2008-10-22 2013-06-19 沖電気工業株式会社 パケット転送装置、パケット転送方法、パケット転送プログラム及び通信装置
EP2182683B1 (en) * 2008-10-29 2012-07-25 Alcatel Lucent Self-configuration of a forwarding tabel in an access node
US8856376B1 (en) * 2008-12-18 2014-10-07 Bank Of America Corporation Stabilization tool for a high-capacity network infrastructure
ES2361545B1 (es) * 2009-02-24 2012-05-08 Universidad De Alcala De Henares Procedimiento de encaminamiento de tramas de datos y puente de red.
JP5328472B2 (ja) * 2009-05-13 2013-10-30 キヤノン株式会社 ネットワーク通信装置及び方法とプログラム
US20100318633A1 (en) * 2009-06-16 2010-12-16 Microsoft Corporation Dynamic Time Weighted Network Identification and Fingerprinting for IP Based Networks Based on Collection
JP2011004024A (ja) * 2009-06-17 2011-01-06 Hitachi Ltd 通信装置
CA2672642C (en) * 2009-07-17 2013-05-14 Solutioninc Limited Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices
KR101632753B1 (ko) * 2010-03-25 2016-06-22 삼성전자주식회사 단말 관리 서비스를 제공하는 중개 단말 및 방법
CN102223352B (zh) * 2010-04-15 2016-03-30 中兴通讯股份有限公司 一种GPON系统及其实现的PPPoE配置方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US8612606B2 (en) * 2010-10-12 2013-12-17 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (VLAN) association
JP5633436B2 (ja) * 2011-03-11 2014-12-03 富士通株式会社 ルータ装置
US8990891B1 (en) 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US20130010782A1 (en) * 2011-07-07 2013-01-10 Cisco Technology, Inc. Method and apparatus for persistent anchoring of internet protocol devices
WO2013066281A1 (en) * 2011-11-01 2013-05-10 Google Inc. Modifying redistribution sets of users based on expiration time
JP5478591B2 (ja) * 2011-11-22 2014-04-23 日本電信電話株式会社 情報システム及びその認証状態管理方法
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US9154458B2 (en) 2012-05-01 2015-10-06 Harris Corporation Systems and methods for implementing moving target technology in legacy hardware
US9130907B2 (en) * 2012-05-01 2015-09-08 Harris Corporation Switch for communicating data in a dynamic computer network
US9075992B2 (en) 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
US9137173B2 (en) 2012-06-19 2015-09-15 Advanced Micro Devices, Inc. Devices and methods for interconnecting server nodes
US8930595B2 (en) 2012-06-21 2015-01-06 Advanced Micro Devices, Inc. Memory switch for interconnecting server nodes
US8751615B2 (en) * 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
US9253287B2 (en) 2012-08-20 2016-02-02 Advanced Micro Devices, Inc. Speculation based approach for reliable message communications
US20140068088A1 (en) * 2012-09-04 2014-03-06 Advanced Micro Devices, Inc. Systems and methods for processing media access control (mac) addresses
CN102905292B (zh) * 2012-09-21 2015-06-10 中兴通讯股份有限公司 移动终端网络端口管理方法及装置
EP3522455A1 (en) * 2013-09-09 2019-08-07 British Telecommunications public limited company Fibre network proxy
US9503324B2 (en) 2013-11-05 2016-11-22 Harris Corporation Systems and methods for enterprise mission management of a computer network
US9264496B2 (en) 2013-11-18 2016-02-16 Harris Corporation Session hopping
US9338183B2 (en) 2013-11-18 2016-05-10 Harris Corporation Session hopping
US10122708B2 (en) 2013-11-21 2018-11-06 Harris Corporation Systems and methods for deployment of mission plans using access control technologies
CN104917849B (zh) 2014-03-11 2018-09-07 华为技术有限公司 一种消息处理方法、接入控制器及网络节点
CN104683498A (zh) * 2015-03-10 2015-06-03 太仓市同维电子有限公司 方便用户简单配置路由器wan连接类型的方法
CN106656966B (zh) * 2016-09-30 2020-02-21 广州华多网络科技有限公司 一种拦截业务处理请求的方法和装置
US10505894B2 (en) 2016-10-13 2019-12-10 Microsoft Technology Licensing, Llc Active and passive method to perform IP to name resolution in organizational environments
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
JP6793056B2 (ja) * 2017-02-15 2020-12-02 アラクサラネットワークス株式会社 通信装置及びシステム及び方法
US11012257B2 (en) * 2017-03-16 2021-05-18 Sumitomo Electric Industries, Ltd. Home side device and method of clearing management table
CN106936718B (zh) * 2017-03-30 2019-12-13 网宿科技股份有限公司 PPPoE报文传输方法和PPPoE服务器
US20180343317A1 (en) * 2017-05-26 2018-11-29 Microsoft Technology Licensing, Llc Discovery Of Network Device Roles Based On Application Level Protocol Parsing In Organizational Environments
CN108259453B (zh) * 2017-05-31 2020-03-06 新华三技术有限公司 一种报文转发方法及装置
CN108259633B (zh) 2017-05-31 2020-05-12 新华三技术有限公司 实现管理报文三层通信的方法、系统及装置
CN109429363B (zh) 2017-06-20 2021-04-20 华为技术有限公司 会话管理方法、及装置
CN109104448B (zh) * 2017-06-20 2021-10-01 华为技术有限公司 会话管理方法、及装置
US11106263B2 (en) * 2019-01-31 2021-08-31 Sapient Industries, Inc. Region-based electrical intelligence system
US11509686B2 (en) 2019-05-14 2022-11-22 Vmware, Inc. DHCP-communications monitoring by a network controller in software defined network environments
US11206201B2 (en) * 2019-08-30 2021-12-21 Apple Inc. Detection of a network issue with a single device
US20230254248A1 (en) 2020-07-01 2023-08-10 Nippon Telegraph And Telephone Corporation L2 switch, communication control method, and communication control program
WO2022003882A1 (ja) 2020-07-01 2022-01-06 日本電信電話株式会社 L2スイッチ、通信制御方法、および、通信制御プログラム
WO2023281661A1 (ja) * 2021-07-07 2023-01-12 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータ可読媒体

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884024A (en) * 1996-12-09 1999-03-16 Sun Microsystems, Inc. Secure DHCP server
JP2000112852A (ja) 1998-10-06 2000-04-21 Toshiba Corp 通信システムにおける同時使用端末数の制限機構
JP2000252993A (ja) 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd サーバー
JP2001103086A (ja) 1999-09-29 2001-04-13 Nec Soft Ltd Ipアドレス監視システムとipアドレス監視方法及び記録媒体
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
CA2322260A1 (en) * 2000-04-10 2001-10-10 Loran Network Management Ltd. Method of determining the route of packets through a network of communicating objects
US6778528B1 (en) * 2000-05-17 2004-08-17 Cisco Technology, Inc. Dial-out with dynamic IP address assignment
US6618757B1 (en) * 2000-05-17 2003-09-09 Nortel Networks Limited System and method for dynamic IP address management
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
JP4236398B2 (ja) 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
JP2003110609A (ja) * 2001-09-28 2003-04-11 Fujitsu Ltd 通信装置
JP2003124957A (ja) 2001-10-15 2003-04-25 Rbec Corp 登録装置、及び、ネットワーク管理システム
CN1423461A (zh) * 2001-11-23 2003-06-11 中望商业机器有限公司 宽带接入网关
JP4080765B2 (ja) 2002-03-01 2008-04-23 株式会社日立製作所 ネットワークシステム
JP4105722B2 (ja) 2003-05-27 2008-06-25 富士通株式会社 通信装置
US7085838B2 (en) * 2003-08-04 2006-08-01 Sbc Knowledge Ventures, Lp Communications system for identifying remote digital subscriber line (DSL) customer premises equipment (CPE) devices during a discovery phase
JP2005064936A (ja) 2003-08-14 2005-03-10 Fujitsu Ltd 複数BRAS装置におけるPPPoEセッション分散方法及びシステム
US7577146B2 (en) * 2003-10-31 2009-08-18 Redback Networks Inc. Network element modifying the DHCP lease timer
JP2005217661A (ja) 2004-01-28 2005-08-11 Matsushita Electric Ind Co Ltd パケット転送装置及びその制御方法
JP4320603B2 (ja) * 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
JP4575439B2 (ja) * 2004-04-28 2010-11-04 テクノバス, インコーポレイテッド イーサネット(登録商標)受動光ネットワークにおけるl3−アウェアスイッチングの方法と装置
JP3920305B1 (ja) * 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699779B (zh) * 2009-11-13 2014-10-15 曙光信息产业(北京)有限公司 光纤同步网络上的数据包的发送装置

Also Published As

Publication number Publication date
US20090175276A1 (en) 2009-07-09
US20080075085A1 (en) 2008-03-27
US8154999B2 (en) 2012-04-10
CN101527677A (zh) 2009-09-09
CN1984036B (zh) 2011-01-12
JP2007166082A (ja) 2007-06-28
US7839857B2 (en) 2010-11-23
US7286539B2 (en) 2007-10-23
US20070133576A1 (en) 2007-06-14
CN101527677B (zh) 2012-07-18
JP3920305B1 (ja) 2007-05-30

Similar Documents

Publication Publication Date Title
CN1984036B (zh) 数据包传送装置
EP1628437B1 (en) Broadband access method with great capacity and the system thereof
JP4738901B2 (ja) Vlanid動的割当方法及びパケット転送装置
JP4394590B2 (ja) パケット中継装置および通信帯域制御方法
JP4541848B2 (ja) ユーザ端末接続制御方法および装置
CA2296213C (en) Distributed subscriber management
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
US7437552B2 (en) User authentication system and user authentication method
US20080285569A1 (en) Device for Session-Based Packet Switching
CN101026620A (zh) Ppp网关装置
JP2003060675A (ja) 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム
Leymann et al. Huawei's GRE Tunnel Bonding Protocol
KR100590875B1 (ko) 디.에이치.씨.피 스푸핑 서버가 포함된 피.피.피.오.이방식의 디지털 가입자 회선 모뎀 및 그 시스템, 그리고이를 이용하여 인터넷에 접속하는 방법
JP4621259B2 (ja) パケット転送制御方法
JP3757863B2 (ja) アクセスネットワーク装置
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP4143663B2 (ja) ネットワークシステム
Wadhwa et al. Protocol for Access Node Control Mechanism in Broadband Networks
Cisco Configuring NI-2 IP Services
KR100697950B1 (ko) 서비스 수락제어를 위한 라우팅 경로 산출 시스템 및 그방법
JP4050500B2 (ja) 通信方法および装置
Bernstein et al. Understanding PPPoE and DHCP
Sarikaya et al. Independent Submission N. Leymann Request for Comments: 8157 C. Heidemann Category: Informational Deutsche Telekom AG
Wadhwa et al. RFC 6320: Protocol for Access Node Control Mechanism in Broadband Networks
Haag et al. Internet Engineering Task Force (IETF) S. Wadhwa Request for Comments: 6320 Alcatel-Lucent Category: Standards Track J. Moisand

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HITACHI CO., LTD.

Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD.

Effective date: 20100322

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20100322

Address after: Tokyo, Japan, Japan

Applicant after: Hitachi Ltd.

Address before: Tokyo, Japan, Japan

Applicant before: Hitachi Communications Technology Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110112

Termination date: 20120301