DE60025437T2 - Private virtuelle Netze und Verfahren zu deren Betrieb - Google Patents

Private virtuelle Netze und Verfahren zu deren Betrieb Download PDF

Info

Publication number
DE60025437T2
DE60025437T2 DE60025437T DE60025437T DE60025437T2 DE 60025437 T2 DE60025437 T2 DE 60025437T2 DE 60025437 T DE60025437 T DE 60025437T DE 60025437 T DE60025437 T DE 60025437T DE 60025437 T2 DE60025437 T2 DE 60025437T2
Authority
DE
Germany
Prior art keywords
address
virtual
port
network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60025437T
Other languages
English (en)
Other versions
DE60025437D1 (de
Inventor
David MacDonald Ottawa Delanay
Peter Martin Ashton Cottreau
Alan James Nepean Hurren
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Application granted granted Critical
Publication of DE60025437D1 publication Critical patent/DE60025437D1/de
Publication of DE60025437T2 publication Critical patent/DE60025437T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung bezieht sich auf virtuelle private Netzwerke (VPN's) und auf Verfahren zu deren Betrieb. Insbesondere bezieht sich diese Erfindung auf Verfahren und Vorrichtungen, die es Netzwerkdienste-Anbietern (NSP's) ermöglichen, virtuelle private LAN-Zusammenschalt-Dienste für große Gruppen von Kunden bereitzustellen.
  • Hintergrund der Erfindung
  • Die meisten großen Unternehmen betreiben LAN's an verschiedenen Orten, um ihren Datenkommunikationsbedarf zu decken. Die Unternehmen mieten Standleitungen von NSP's, um ihre LAN's zu Weltbereichs-Netzwerken (WAN's) zusammenzuschalten. Weil unterschiedliche Kunden des NSP unterschiedliche Standleitungen mieten, sind ihre WAN's voneinander isoliert, wodurch Datensicherheits-Anforderungen erfüllt sind.
  • Die Standleitungen sind mit festen Bandbreiten (beispielsweise DS1, DS3) verfügbar. Kunden müssen eine Standleitung mieten, die ihren maximale Bandbreiten-Bedarf erfüllt. Weil der typische Datenverkehr Burst-artig ist, während die Standleitungen eine feste Bandbreite zu allen Zeiten bereitstellen, arbeiten die Standleitungen häufig unterhalb ihrer Kapazität. Entsprechend zahlen Kunden für mehr Standleitungs-Kapazität, als sie benötigen würden, wenn die Netzwerk-Kapazität des NSP in effizienterer Weise auf Kunden verteilt werden könnte, während die erforderliche Isolation zwischen Netzwerken von unterschiedlichen Kunden aufrechterhalten wird.
  • Die IEEE 802.1-Norm definiert ein Protokoll, das es ermöglicht, dass ein Ethernet-LAN in mehrfache virtuelle LAN's (VLAN's) unterteilt wird, wobei jedes VLAN von anderen VLAN's isoliert ist. Große Unternehmen verwenden typischerweise das IEEE 802.1-Protokoll, um ihre LAN's in VLAN's für unterschiedliche Interessengruppen innerhalb des Unternehmens zu unterteilen.
  • Die IEEE 802.1-Norm erfordert es, dass ein Kopffeld jedes Rahmens von Daten eine VLAN-Marke trägt, die das VLAN identifiziert, für das der Datenrahmen bestimmt ist. Switches (oder „Brücken") des LAN lesen das Kopffeld und lenken die Datenrahmen lediglich an diejenigen Ports, die gemäß Routenführungs-Tabellen (oder „Filter-Datenbanken"), die an den Switches gespeichert sind, an diesem VLAN beteiligt sind. Die 12-Bit-Kapazität der VLAN-Marke, die in der IEEE 802.1-Norm spezifiziert ist, beschränkt die Anzahl von unterschiedlichen VLAN's auf 4095. NSP's müssen viel mehr als 4095 unterschiedliche Kunden auf einem gemeinsam genutzten Netzwerk unterstützen.
  • Die WO 95 01023 beschreibt einen Hub für ein in Segmente unterteiltes virtuelles lokales Netzwerk. Der Hub hat eine VLAN-Fähigkeit ähnlich zu der vorstehend beschriebenen.
  • Zusammenfassung der Erfindung
  • In dieser Beschreibung sollen die Ausdrücke „Switch", „Switching oder Vermittlungselement", „Router" und „Routenführungseinrichtung" irgendein Gerät einschließen, das eine Schalt- oder Vermittlungs- oder Routenführungs-Funktionalität bereitstellt, unter Einschluss von, jedoch ohne Beschränkung auf, Switches, Vermittlungen und Router.
  • Diese Erfindung ist auf die Schaffung von Verfahren und Vorrichtungen gerichtet, die es einem NSP ermöglichen, eine sehr große Anzahl von VLAN's auf gemeinsam genutzten Netzwerk-Einrichtungen bereitzustellen.
  • Ausführungsformen der Erfindung können Erweiterungen der Ethernet-Protokolle verwenden, so dass die vorhandene Ethernet-Technologie und die Vertrautheit mit Ethernet in der Datenkommunikationsindustrie dazu genutzt werden kann, eine VLAN-Fähigkeit für eine große Anzahl von Kunden bei geringen Anschaffungskosten und niedrigen Betriebskosten zu schaffen.
  • Ein Gesichtspunkt der Erfindung ergibt ein Verfahren zur Routenführung von Paketen durch ein Kommunikations-Netzwerk hindurch, das eine Vielzahl von virtuellen Ports aufweist, dadurch gekennzeichnet, dass das Verfahren ein Verfahren zur Routenführung von Paketen durch ein Kommunikations-Netzwerk ist, das eine Vielzahl von unterscheidbaren Sätzen von virtuellen Ports aufweist, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Sätze gehört, wobei eine jeweilige unterscheidbare Rundsende-Adresse zu jedem unterscheidbaren Satz von virtuellen Ports zugeordnet ist, wobei das Verfahren Folgendes umfasst: Zuordnen einer jeweiligen Austritts-Adresse zu jedem Paket, das in das Netzwerk über einen virtuellen Eintritts-Port eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, während die jeweilige Austritts-Adresse eine Rundsende-Austritts-Adresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist; und Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  • Die unterscheidbaren Sätze von virtuellen Ports und ihre zugehörigen unterscheidbaren Rundsende-Adressen definieren isolierte virtuelle private Netzwerke innerhalb des Netzwerkes. Weil die Anzahl der unterschiedlichen Rundsende-Adressen wesentlich größer als die Anzahl von unterscheidbaren VLAN-Identifikationen ist, die unter der IEEE 802.1-Norm zugelassen sind, kann das Kommunikations-Netzwerk eine größere Anzahl von isolierten virtuellen privaten Netzwerken bereitstellen, als ein Standard-IEEE 802.1-VLAN-Netzwerk.
  • Jeder physikalische Port des Netzwerkes kann 1:1 auf einen entsprechenden virtuellen Port umgesetzt, oder er kann auf eine entsprechende Vielzahl von virtuellen Ports umgesetzt werden. In dem Fall, in dem der physikalische Port auf eine Vielzahl von virtuellen Ports umgesetzt ist, ist jedem virtuellen Port der Vielzahl eine jeweilige unterscheidbare Kombination der physikalischen Adresse des physikalischen Ports und einer jeweiligen virtuellen Netzwerk-Identifikation zugeordnet.
  • Die Erfindung ermöglicht es Netzwerk-Anbietern und deren mehrfachen Kunden, sicherzustellen, dass Daten nicht zwischen virtuellen Ports ausgesandt werden können, die zu unterschiedlichen unterscheidbaren Sätzen von virtuellen Ports gehören. Entsprechend können Daten, die in ein Netzwerk von virtuellen Ports über einen der virtuellen Ports (den virtuellen Eintritts-Port für diese Daten) gesandt werden, das Netzwerk lediglich an einem virtuellen Port (dem virtuellen Austritts-Port für diese Daten) verlassen, der zu dem gleichen unterscheidbaren Satz wie der Eintritts-Port gehört. Diese Eigenschaft ermöglicht es den Netzwerk-Anbietern und deren mehrfachen Kunden, sicherzustellen, dass die Kommunikationen zwischen Kunden lediglich in kontrollierter Weise erfolgen können.
  • Diese Eigenschaft der Erfindung kann dadurch ausgenutzt werden, dass vorgesehen wird, dass jeder unterscheidbare Satz von virtuellen Ports unter der Kontrolle einer einzigen Organisation steht. In dem Fall, dass einer und lediglich einer der virtuellen Ports auf einen physikalischen Port umgesetzt wird, ist der physikalische Port weiterhin so angeordnet, dass er unter der Kontrolle der Organisation steht, die den virtuellen Port kontrolliert.
  • Wenn jeder virtuelle Port eines bestimmten unterscheidbaren Satzes von virtuellen Ports auf diese Weise auf einen unterschiedlichen physikalischen Port umgesetzt wird, und wenn keine anderen virtuellen Ports auf diese physikalischen Ports umgesetzt werden, so kann eine Organisation, die alle die virtuellen Ports des bestimmten Satzes von virtuellen Ports kontrolliert, sich sicher sein, dass lediglich Daten, die an einem oder mehreren ihrer physikalischen Ports entstehen, an irgendeinem ihrer physikalischen Ports empfangen werden können.
  • In dem Fall, in dem mehrfache Organisationen sich entschlossen haben, einem Diensteanbieter zu vertrauen, dass er ihre Sicherheitsanforderungen respektiert, können mehrfache virtuelle Ports, die jeweils zu einem anderen unterscheidbaren Satz von virtuellen Ports gehören, die zu einer unterschiedlichen Organisation gehören, auf einen physikalischen Port umgesetzt werden, der dem Diensteanbieter gehört, dem vertraut wird. Der Diensteanbieter, dem vertraut wird, wird daher in die Lage versetzt, mit mehrfachen Kunden über einen einzigen physikalischen Port zu kommunizieren, was eine wesentlich wirtschaftlichere Anordnung darstellt, als wenn der Diensteanbieter getrennte physikalische Ports für jeden Kunden haben müsste.
  • Wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-(unicast-)Adresse ist und eine Entsprechung zwischen der Ziel-Adresse und einer Punkt-zu-Punkt-Austritts-Adresse bekannt ist, kann der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung der Punkt-zu-Punkt-Austritts-Adresse umfassen. Die Punkt-zu-Punkt-Austritts-Adresse entspricht einem virtuellen Austritts-Port, der zu dem unterscheidbaren Satz von virtuellen Ports gehört, der den virtuellen Eintritts-Port einschließt. Die Ziel-Adresse ist von diesem virtuellen Austritts-Port aus zugänglich. Der Schritt der Routenführung der Pakete kann die Routenführung des Paketes zu diesem virtuellen Austritts-Port umfassen.
  • Wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-Adresse ist und keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, so kann der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung einer Rundsende-(broadcast-)Austritts-Adresse umfassen, die dem unterscheidbaren Satz von virtuellen Ports entspricht, der den virtuellen Eintritts-Port einschließt. Der Schritt der Routenführung des Paketes kann die Routenführung des Paketes an jeden virtuellen Port mit Ausnahme des virtuellen Eintritts-Ports, des unterscheidbaren Satzes von virtuellen Ports umfassen, der den virtuellen Eintritts-Port einschließt.
  • Wenn die Ziel-Adresse des Paketes eine Sammelsende-(multicast-)Adresse ist, kann der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung einer Rundsende-Austritts-Adresse umfassen, die dem unterscheidbaren Satz von virtuellen Ports entspricht, der den virtuellen Eintritts-Port einschließt. Der Schritt der Routenführung der Pakete kann die Routenführung des Paketes an jeden virtuellen Port des unterscheidbaren Satzes von virtuellen Ports umfassen, der den virtuellen Eintritts-Port einschließt, mit Ausnahme des virtuellen Eintritts-Ports.
  • Alternativ kann, wenn die Ziel-Adresse des Paketes eine Sammelsende-Adresse ist und eine Entsprechung zwischen der Ziel-Adresse und einer Sammelsende-Austritts-Adresse bekannt ist, der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung der Sammelsende-Austritts-Adresse umfassen. Die Sammelsende- Austritts-Adresse entspricht einer Vielzahl von virtuellen Ports, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt. Der Schritt der Routenführung des Paketes kann die Routenführung des Paketes zu jedem virtuellen Port der Vielzahl von virtuellen Ports umfassen, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  • Das Verfahren kann weiterhin die Zuordnung einer jeweiligen Eintritts-Adresse zu jedem in das Netzwerk eintretende Paket umfassen, wobei die jeweilige Eintritts-Adresse einem virtuellen Port entspricht, über den das Paket in das Netzwerk eintritt. Die zugeordneten Eintritts-Adressen können zum Belegen von Adressen-Zuordnungs-Tabellen verwendet werden, und die Adressen-Zuordnungs-Tabellen können zur Feststellung einer Entsprechung zwischen Ziel-Adressen und Austritts-Adressen verwendet werden.
  • Die einem Paket zugeordnete Austritts-Adresse kann in das Paket an dem virtuellen Eintritts-Port, über den das Paket in das Netzwerk eintritt, eingekapselt werden, und sie kann aus dem eingekapselten Paket an dem virtuellen Austritts-Port entfernt werden, an dem das Paket das Netzwerk verlässt.
  • Eine jeweilige Eintritts-Adresse kann außerdem jedem Paket zugeordnet werden, das in das Netzwerk eintritt, wobei die jeweilige Eintritts-Adresse dem virtuellen Eintritts-Port entspricht, über den das Paket in das Netzwerk eintritt. Die zugeordnete Eintritts-Adresse kann ebenfalls in das Paket eingekapselt werden, wenn sie in das Netzwerk eintritt. Eine Adressen-Zuordnungstabelle, die jeden virtuellen Port des Netzwerkes zugeordnet ist, kann unterhalten werden, wobei jede Adressen-Zuordnungs-Tabelle jede einer Vielzahl von Austritts-Adressen zu zumindest einer entsprechenden Ziel-Adresse zuordnet. Die Adressen-Zuordnungs-Tabellen können dazu verwendet werden, Entsprechungen zwischen den Ziel-Adressen und Austritts-Adressen zu bestimmen. Bei Empfang eines Paketes, das in das Netzwerk über einen virtuellen Eintritts-Port eintritt, wird ein Eintrag zu der Adressen-Zuordnungs-Tabelle hinzugefügt, die dem virtuellen Eintritts-Port entspricht, wenn die Adressen-Zuordnungs-Tabelle keine Quellen-Adresse des Paketes in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungs-Tabelle enthält. Der Eintrag umfasst die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse in einem entsprechenden Austritts-Adressen-Feld. Bei Empfang eines eingekapselten Paketes an einem virtuellen Port des Netzwerkes wird ein Eintrag zu der Adressen-Zuordnungs-Tabelle hinzugefügt, die diesem virtuellen Port zugeordnet ist, wenn die Adressen-Zuordnungs-Tabelle keine Quellen-Adresse des eingekapselten Paketes in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungs-Tabelle enthält. Der Eintrag umfasst die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse des eingekapselten Paketes in einem entsprechenden Austritts-Adressen-Feld.
  • Die vorstehenden Prozeduren belegen Adressen-Zuordnungstabellen des Netzwerkes in einer Weise, die die Isolation zwischen den Kommunikationen unterschiedlicher Kunden aufrechterhält, obwohl die Einrichtungen des Kommunikations-Netzwerkes gemeinsam genutzt werden. Entsprechend hat jeder Kunde sein eigenes virtuelles privates Netzwerk, das von den gemeinsam genutzten Einrichtungen bereitgestellt wird.
  • Die Routenführung der Pakete mit Rundsende-Austritts-Adressen kann auf lediglich die Fernstrecken des Netzwerkes beschränkt werden, die erforderlich sind, um virtuelle Ports in dem unterscheidbaren Satz von virtuellen Ports zu erreichen, der der Rundsende-Austritts-Adresse entspricht. Die vermeidet einen unnötigen Verbrauch von Netzwerk-Ressourcen.
  • In ähnlicher Weise kann die Routenführung von Paketen mit Sammelsende-Austritts-Adressen auf lediglich diejenigen Fernstrecken des Netzwerkes beschränkt werden, die zum Erreichen virtueller Ports in der Vielzahl von virtuellen Ports in dem unterscheidbaren Satz von virtuellen Ports erforderlich sind, wobei die Vielzahl von virtuellen Ports der Sammelsende-Austritts-Adresse entspricht.
  • Ein weiterer Gesichtspunkt der Erfindung ergibt ein Kommunikations-Netzwerk, das eine Vielzahl von virtuellen Ports umfasst, wobei das Netzwerk durch Folgendes gekennzeichnet ist: die virtuellen Ports befinden sich in unterscheidbaren Sätzen, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Sätze gehört und jeder unterscheidbare Satz einer jeweiligen unterscheidbaren Rundsende-Adresse zugeordnet ist, wobei das Netzwerk weiterhin Folgendes umfasst: zumindest eine Adressen-Zuordnungseinrichtung, die zum Zuordnen einer jeweiligen Austritts- Adresse zu jedem Paket betreibbar ist, das in das Netzwerk über einen virtuellen Eintritts-Port eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, und wobei die jeweilige Austritts-Adresse eine Rundsende-Austritts-Adresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist; und wobei der zumindest eine Router betreibbar ist, um das Paket entsprechend der jeweiligen Austritts-Adresse zu lenken, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  • Wie dies weiter oben erwähnt wurde, kann jeder physikalische Port des Netzwerkes eine Umsetzung Eins-zu-Eins auf einen entsprechenden virtuellen Port oder eine Umsetzung auf eine entsprechende Vielzahl von virtuellen Ports durchführen. In dem Fall, dass ein physikalischer Port auf eine Vielzahl von virtuellen Ports umgesetzt wird, wird jedem virtuellen Port der Vielzahl eine jeweilige unterscheidbare Kombination einer physikalischen Adresse des physikalischen Ports und einer jeweiligen virtuellen Netzwerk-Identifikation zugeordnet.
  • Das Netzwerk kann weiterhin eine Vielzahl von Leitungen oder Verbindungsstrecken umfassen, die Router des Netzwerkes verbinden. Jeder Router ist betreibbar, um das Paket über Leitungen des Netzwerkes zu lenken. Wenn dem Paket eine Rundsende-Austritts-Adresse zugeordnet ist, die einem unterscheidbaren Satz von virtuellen Ports entspricht, so ist jeder Router betreibbar, das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen virtueller Ports in dem unterscheidbaren Satz von virtuellen Ports erforderlich sind, die der Rundsende-Austritts-Adresse entsprechen. Wenn das Paket einer Sammelsende-Austritts-Adresse zugeordnet ist, die einer Vielzahl von virtuellen Ports in einem unterscheidbaren Satz von virtuellen Ports entspricht, so ist jeder Router betreibbar, das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen virtueller Ports in der Vielzahl von virtuellen Ports erforderlich sind, die der Sammelsende-Austritts-Adresse entsprechen.
  • Ein weiterer Gesichtspunkt der Erfindung ergibt eine Routenführungseinrichtung für ein Kommunikations-Netzwerk, wobei die Routenführungseinrichtung eine Vielzahl von virtuellen Ports umfasst, und wobei die Routenführungseinrichtung durch Folgendes gekennzeichnet ist: die virtuellen Ports sind in unterscheidbaren Sätzen angeordnet, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Teilsätze gehört, wobei jeder unterscheidbare Teilsatz ein Teilsatz des jeweiligen unterscheidbaren Satzes von virtuellen Ports ist und jedem unterscheidbaren Satz eine jeweilige unterscheidbare Rundsende-Adresse zugeordnet ist, und wobei die Routenführungseinrichtung weiterhin Folgendes umfasst: zumindest eine Adressen-Zuordnungseinrichtung, die betreibbar ist, um eine jeweilige Austritts-Adresse jedem Paket zuzuordnen, das in das Netzwerk über einen virtuellen Eintritts-Port der Routenführungseinrichtung eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Eintritts-Adresse bekannt ist, während die jeweilige Austritts-Adresse eine Rundsende-Austritts-Adresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist; und zumindest einen Router, der zur Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse betreibbar ist, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  • Jeder Router kann eine IEEE 802.1-Vermittlungs-Funktionalität bereitstellen, die auf Pakete angepasst ist, die mit Eintritts -und Austritts-Adressen eingekapselt sind.
  • Eine jeweilige Adressen-Zuordnungseinrichtung kann für jeden unterscheidbaren Teilsatz von virtuellen Ports vorgesehen sein. Jede Zuordnungseinrichtung kann zwischen ihrem jeweiligen unterscheidbaren Teilsatz von virtuellen Ports und einem Router der Routenführungseinrichtung angeschlossen sein. Die Routenführungseinrichtung kann weiterhin ein Vermittlungselement umfassen, das zwischen zumindest einer Adressen-Zuordnungseinrichtung und ihrem jeweiligen unterscheidbaren Teilsatz von virtuellen Ports angeschaltet ist. Das Vermittlungselement kann zum Multiplexieren der virtuellen Ports des jeweiligen unterscheidbaren Teilsatzes von virtuellen Ports auf die Adressen- Zuordnungseinrichtung betreibbar sein. Die Vermittlungselemente können die IEEE 802.1-Vermittlungs-Funktionalität bereitstellen.
  • Die Verwendung der IEEE 802.1-Vermittlungs-Funktionalität ermöglicht es einem NSP, einen transparenten Ethernet-LAN-Dienst über das Netzwerk des NSP bereitzustellen. Ein transparenter Ethernet-LAN-Dienst ist für viele Kunden attraktiv, weil sie bereits mit der Betriebsweise von Ethernet-Netzwerken vertraut sind. Weiterhin ermöglicht die Verwendung von vielen Ethernet-Konventionen in dem NSP-Netzwerk eine erhebliche Wiederverwendung von bewährter und kosteneffektiver Ethernet-Hardware und Software bei der Konstruktion des NSP-Netzwerkes, und die Vertrautheit mit der Betriebsweise von Ethernet-Netzwerken erleichtert den Betrieb des gemeinsam genutzten Netzwerkes durch den NSP.
  • Die Routenführungseinrichtung kann weiterhin einen VLAN-Demultiplexer umfassen, der zwischen dem Router und einer Vielzahl von Adressen-Zuordnungseinrichtungen angeschaltet ist. Der VLAN-Demultiplexer ist betreibbar, um ein eingekapseltes Paket von dem Router zu einer Adressen-Zuordnungseinrichtung zu lenken, die entsprechend der Eintritts-Adresse und der Austritts-Adresse des eingekapselten Paketes ausgewählt ist. Die Routenführung ist derart, dass alle eingekapselten Pakete mit einer gemeinsamen Austritts-Adresse und einer Eintritts-Adresse, die einem virtuellen Port in dem bestimmten Satz von unterscheidbaren Sätzen von virtuellen Ports entspricht, zu einer Adressen-Zuordnungseinrichtung gelenkt werden, die dieser Austritts-Adresse und diesem bestimmten unterscheidbaren Satz von virtuellen Ports zugeordnet ist.
  • Die Verwendung des VLAN-Demultiplexers ermöglicht eine gewisse gemeinsame Nutzung von Austritts-Adressen zwischen bestimmten virtuellen privaten Netzwerken ohne Beeinträchtigung der Isolation zwischen unterscheidbaren virtuellen privaten Netzwerken. Diese Fähigkeit ist für Verbindungen zwischen dem Netzwerk und externen Routern (beispielsweise Internet-Routern) nützlich, wenn eine jeweilige dedizierte Verbindungsstrecke für jedes virtuelle private Netzwerk wirtschaftlich nicht sinnvoll ist. Wenn der VLAN-Demultiplexer verwendet wird, kann eine Vielzahl von virtuellen Ports mit einem gemeinsamen physikalischen Port der Routenführungseinrichtung verbunden werden. Jedem derartigen virtuellen Port ist eine eindeutige Kombination aus der physikalischen Adresse des gemeinsamen physikalischen Ports und einer virtuellen Netzwerk-Identifikation zugeordnet.
  • Eine gewisse Umsetzung der virtuellen privaten Netzwerk-Identifikationen kann weiterhin an Schnittstellen zu anderen Netzwerken vorgesehen sein, die die virtuellen privaten Netzwerke unterstützen.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen der Erfindung werden nachfolgend lediglich in Form eines Beispiels beschrieben. Es wird auf die beigefügten Zeichnungen Bezug genommen, in denen:
  • 1 ein schematisches Blockschaltbild eines NSP-Netzwerkes gemäß einer Ausführungsform der Erfindung ist;
  • 2 ein schematisches Blockschaltbild einer Zugangsvermittlung des Netzwerkes nach 1 ist;
  • 3 ein Ablaufdiagramm ist, das den Betrieb einer Einkapselungs-/Entkapselungseinrichtung der Zugangsvermittlung nach 1 bei Empfang eines Datenrahmens an einem Kunden-Port der Zugangsvermittlung erläutert;
  • 4 ein Ablaufdiagramm ist, das die Betriebsweise einer Multiplexvermittlung der Zugangsvermittlung nach 2 bei Empfang eines eingekapselten Datenrahmens von der Einkapselungs-/Entkapselungseinrichtung erläutert;
  • 5 ein Ablaufdiagramm ist, das die Betriebsweise der Multiplexvermittlung der Zugangsvermittlung nach 2 bei Empfang eines eingekapselten Datenrahmens von einer anderen Vermittlung auf einer Leitungsstrecke erläutert;
  • 6 ein Ablaufdiagramm ist, das die Betriebsweise der Einkapselungs-/Entkapselungseinrichtung bei Empfang eines eingekapselten Datenrahmens von der Multiplexvermittlung erläutert;
  • 7 ein schematisches Blockschaltbild ist, das eine erste Ausführungsform 22 einer Zugangsvermittlung zeigt, die zur Unterstützung der Verbindung des NSP-Netzwerkes mit ISP-Routern ausgebildet ist;
  • 8 ein Ablaufdiagramm ist, das Gesichtspunkte der Betriebsweise eines VLAN-Demultiplexers der Zugangsvermittlung nach 7 erläutert;
  • 9 ein schematisches Blockschaltbild ist, das eine zweite Ausführungsform 42 einer Zugangsvermittlung zeigt, die zur Unterstützung einer Verbindung des NSP-Netzwerkes mit ISP-Routern ausgebildet ist; und
  • 10 ein schematisches Blockschaltbild ist, das eine dritte Ausführungsform einer Zugangsvermittlung 62 zeigt, die zur Unterstützung einer Verbindung des NSP-Netzwerkes mit ISP-Routern ausgebildet ist.
  • Ausführliche Beschreibung der Ausführungsformen
  • 1 ist ein schematisches Blockschaltbild eines NSP-Netzwerkes 10 gemäß einer Ausführungsform der Erfindung. Das NSP-Netzwerk 10 umfasst eine Vielzahl von Routenführungseinrichtungen in Form von Zugangsvermittlungen 12, die über Übertragungseinrichtungen 14 miteinander verbunden sind. Bei manchen gerätemäßigen Ausgestaltungen können einer oder mehrere Kernvermittlungen 16 zwischen einigen der Zugangsvermittlungen 12 angeschaltet sein. Die Zugangsvermittlungen 12 sind jeweils mit einem oder mehreren Kunden-LAN's 20 über jeweilige Zugangs-Verbindungsstrecken 22 verbunden.
  • 2 ist ein schematisches Blockschaltbild einer Zugangsvermittlung 12 des Netzwerkes nach 1 gemäß einer ersten Ausführungsform der Erfindung. Die Zugangsvermittlung 12 umfasst eine Vielzahl von Adressen-Zuordnungseinrichtungen in Form von Einkapselungs-/Entkapselungseinrichtungen (EDD's) 120, von denen jede mit einem oder mehreren Kunden-Ports 123 der Zugangsvermittlung 12 über eine jeweilige virtuelle Kunden-Zugangsvermittlung 124 verbunden ist. Alle Kunden-Ports 123, die einer bestimmten EDD 120 und ihrer Kunden-Zugangsvermittlung 124 zugeordnet sind, sind mit dem gleichen Kunden-LAN 20 über eine oder mehrere Zugangs-Verbindungsstrecken 22 verbunden – das heißt, keine Kunden-Zugangsvermittlung 124 oder EDD 120 weist Kunden-Ports 123 auf, die mit den Kunden-LAN's 20 von mehr als einem Kunden verbunden sind. Die physikalischen Kunden-Ports 123 werden Eins-zu-Eins auf jeweilige virtuelle Ports 122 abgebildet. Jede Kunden-Zugangsvermittlung 124 verwendet IEEE 802.1-Protokolle, um mit dem Kunden-LAN 20 zu kommunizieren, mit dem es über den oder die Kunden-Ports) 123 verbunden ist.
  • Die EDD's 120 sind weiterhin mit Leitungsstrecken 126 der Zugangsvermittlung 12 über einen Router in Form einer virtuellen Multiplexvermittlung 127 verbunden, die entsprechend den IEEE 802.1D/Q-Protokollen arbeitet, die so angepasst sind, dass sie einen längeren als einen Standard-Datenrahmen verarbeiten, wie dies weiter unten erläutert wird.
  • Jede EDD 120 führt eine jeweilige Ziel-Adressen-Zuordnungstabelle (DAAT), die Medienzugangskontroll-(MAC-)Adressen von Elementen der Kunden-LAN's 20 in Ziel-Adressen-(DA-)Feldern auf entsprechende Kunden-Port-Adressen in Entkapselungs-Austritts-Adressen-(DEA-)Feldern umsetzt. Jede DA wird auf eine einzige DEA umgesetzt, doch kann jede DEA auf eine Vielzahl von DA's umgesetzt werden. Jeder Kunde hat einen eindeutigen Satz von DEA's, die den virtuellen Ports 122 und den zugehörigen Kunden-Ports 123 entsprechen, die mit den privaten Netzwerken dieses Kundens verbunden sind. Wenn unterschiedliche Kunden die gleiche DA verwenden, so wird diese DA auf eine andere DEA in den unterscheidbaren DAAT's umgesetzt, die für diese Kunden verwendet werden.
  • Ein typischer Kunde wird Kunden-LAN's 20, die IEEE 802.1-Protokolle verwenden, an mehr als einem Standort haben, und er wird wünschen, Datenpakete in Form von IEEE 802.3-Datenrahmen zwischen Elementen der LAN's 20 an unterschiedlichen Standorten auszutauschen. Wie dies weiter unten erläutert wird, können derartige Kunden Teilnehmer an einem virtuellen Betreiber-LAN-(CVLAN-)Dienst sein, der von dem NSP unter Verwendung des NSP-Netzwerkes 10 bereitgestellt wird. Der CVLAN-Dienst ergibt eine transparente LAN-Verbindungsmöglichkeit zwischen Kunden-LAN's an unterschiedlichen Standorten mit einer vollständigen Isolation zwischen virtuellen privaten LAN's (oder CVLAN's) von vielen getrennten Kunden.
  • Ein IEEE 802.3-Datenrahmen hat ein Kopffeld, das eine Ziel-Adresse (DA), die ein LAN-Element identifiziert, für das der Datenrahmen bestimmt ist, und eine Quellen-Adresse (SA), die das LAN-Element identifiziert, von dem aus der Datenrahmen gesandt wird. Wenn ein IEEE 802.3-Datenrahmen an eine DA auf dem LAN 20 eines Kunden an einem Standort adressierter Datenrahmen auf das LAN 20 des Kunden an einem anderen Standort gesandt wird, so lenkt das LAN 20 des Kunden an dem anderen Standort den Rahmen an eine Zugangsvermittlung 12, die mit dem LAN 20 des Kundens an dem anderen Standort verbunden ist.
  • Die Zugangsvermittlung 12 empfängt den Rahmen über einen Kunden-Port 123, der mit dem Kunden-LAN 20 an dem anderen Standort verbunden ist, und lenkt den Rahmen über den zugehörigen virtuellen Port 122 und die Kunden-Zugangsvermittlung 124 an die EDD 120 für diesen Kunden an dieser Zugangsvermittlung 12.
  • 3 ist ein Ablaufdiagramm, das die Betriebsweise der EDD 120 bei Empfang des Datenrahmens über den Kunden-Port 122 erläutert. Die EDD 120 durchsucht ihre DAAT nach der DA des empfangenen Rahmens. Wenn sich die DA in der DAAT befindet, liest die EDD 120 die der DA entsprechende DEA aus der DAAT 129. Wenn die DEA dem Kunden-Port 123 entspricht, an dem der Rahmen empfangen wurde, so ist der Rahmen für ein Element des Kunden-LAN 20 bestimmt, auf dem der Rahmen gesandt wurde. In diesem Fall verwirft die EDD 120 den Rahmen, weil keine Übertragung des Rahmens über das NSP-Netzwerk 10 hinweg erforderlich ist.
  • Wenn die DEA jedoch nicht gleich der Adresse des Kunden-Ports 120 ist, auf dem der Rahmen empfangen wurde, so ist der Rahmen für das Kunden-LAN 20 an einem anderen Standort bestimmt. In diesem Fall wird der Rahmen dadurch eingekapselt, dass ein zusätzliches Kopffeld hinzugefügt wird, das die DEA und eine Einkapselungs-Eintritts-Adresse (EIA) einschließt, die so eingestellt ist, dass sie gleich der Adresse des Kunden-Ports 123 ist, an dem der Rahmen empfangen wurde. Wie dies weiter unten erläutert wurde, wird die DEA zur Routenführung des eingekapselten Rahmens durch das NSP-Netzwerk 10 zu einem virtuellen Port 122 und dessen zugehörigen Kunden-Port 123 verwendet. Der Kunden-Port 123 weist eine Adresse auf, die der DEA entspricht, und er ist mit dem Kunden-LAN 20 verbunden, auf dem sich die DA findet.
  • Wenn die DA nicht in der DAAT gefunden wird, ist die EDD 120 nicht in der Lage, die DA auf eine entsprechende DEA umzusetzen, um den Rahmen über das NSP-Netzwerk 10 hinweg zu lenken. In diesem Fall kapselt die EDD 120 den Rahmen mit der DEA ein, die auf eine CVLAN-Rundsende-Adresse (CBA) eingestellt ist, die es dem Rahmen ermöglicht, an alle Zugangsvermittlungen 12 gelenkt zu werden, die das CVLAN mit Diensten versorgen. Weil die EDD lediglich einen einzigen Kunden mit Diensten versorgt, kann die CBA für diesen Kunden spezifisch gemacht werden, so dass der Rahmen lediglich zu virtuellen Ports 122 und zugehörigen Kunden-Ports 123 gelenkt wird, die mit Standorten dieses Kunden verbunden sind.
  • Wenn die DA des empfangenen Rahmens eine Sammelsende-Adresse ist, setzt die EDD 120 die DEA auf eine Sammelsende-Austritts-Adresse. Diese Sammelsende-Austritts-Adresse kann der CBA des CVLAN entsprechen, wenn mehrfache Sammelsende-Gruppen innerhalb des CVLAN nicht unterstützt werden, oder sie kann einer Sammelsende-Adresse entsprechen, die speziell für die Sammelsende-Gruppe innerhalb des CVLAN ist, wenn mehrfache Sammelsende-Gruppen bei dem CVLAN unterstützt werden. Derartige Austritts-Adressen-Zuordnungen können durch geeignete Einträge in der DAAT oder durch andere Maßnahmen angeordnet werden.
  • Eine unnötige Rundsendung von Rahmen in dem NSP-Netzwerk 10 vergeudet Netzwerk-Ressourcen. Entsprechend schätzt die EDD 120 ab, ob der empfangene Rahmen Information enthält, die zur Verbesserung der DAAT 129 verwendet werden kann. Insbesondere kann, wenn ein Rahmen mit einer bestimmten Netzwerk-Adresse in dem SA-Feld auf einem bestimmten Kunden-Port 122 empfangen wird, es daraus geschlossen werden, dass ein Zugriff auf diese spezielle Netzwerk-Adresse über diesen speziellen Kunden-Port 122 erfolgen kann. Entsprechend sollte es einen Eintrag in der DAAT geben, der die Netzwerk-Adresse in dem SA-Feld auf die Netzwerk-Adresse des Kunden-Ports 122 umsetzt.
  • Die EDD stellt fest, ob dieser Eintrag in der DAAT fehlt, indem nach der SA des empfangenen Rahmens in den DA-Feldern der DAAT gesucht wird. Wenn die SA gefunden wird, so existiert der Eintrag bereits. Wenn die SA jedoch nicht gefunden wird, so fügt die EDD einen Eintrag zu der DAAT hinzu, wobei der Eintrag die SA des empfangenen Rahmens in dem DA-Feld und die Adresse des Kunden-Ports 122 in dem DEA-Feld hat.
  • Zusätzlich zum Einkapseln des Rahmens mit der EIA und der DEA kann die EDD 120 den Rahmen mit einem Einkapselungs-VLAN-Marken-(EVTAG-)Feld ähnlich der VLAN-Marke eines Standard-IEEE 802.3-Rahmens einkapseln. Das EVTRG-Feld kann eine 12-Bit-VLAN-Identifikation und eine 3-Bit-Dienstgüte-(QoS-)Anzeige enthalten.
  • Der Rahmen kann weiterhin mit einer Kopffeld-Prüfsumme eingekapselt werden, einem 32-Bit-Wert, der einen vollständig aus 1-Werten bestehenden Wert in einem zyklischen Redundanzprüfungs-(CRC-)Register erzeugt, wenn ein Standard-IEEE 802.3-Prüfsummen-CRC-Verfahren auf das Einkapselungs-Kopffeld unter Einschluss der Kopffeld-Prüfsumme angewandt wird. Der vollständig aus 1-Werten bestehende Wert ist der normale Ausgangswert für das CRC-Register in der IEEE 802.3-Prüfsummen-Prozedur. Das Vorhandensein dieses Wertes in dem CRC-Register an dem Ende der Kopffeld-Prüfsumme bedeutet, dass das IEEE 802.3-Prüfsummen-Feld, das berechnet und an den noch nicht eingekapselten Rahmen angehängt wurde, als der noch nicht eingekapselte Rahmen erzeugt wurde, unverändert verwendet werden kann, um den vollständigen eingekapselten Rahmen während der Übertragung durch das NSP-Netzwerk 10 zu schützen. Entsprechend kann eine IEEE 802.1D-Überbrückung verwendet werden, um eingekapselte Rahmen weiterzuleiten, wobei die einzige Voraussetzung darin besteht, dass die Multiplex-Vermittlungen 127 so angepasst sind, dass sie Rahmen handhaben können, die länger als die Standard-IEEE 802.3-Rahmen sind, während die Prüfsummen-Werte, die bei der Erzeugung der nicht eingekapselten Rahmen berechnet wurden, beibehalten und verwendet werden.
  • 4 ist ein Ablaufdiagramm, das die Betriebsweise der Multiplexvermittlung 127 bei Empfang eines eingekapselten Rahmens von der EDD 120 erläutert. Die Multiplexvermittlung 127 ist ähnlich zu einer IEEE 802.1D/Q-Vermittlung, die zur Handhabung der vergrößerten Länge des eingekapselten Rahmens und zum Betrieb anhand des zusätzlichen Kopffeldes angepasst ist.
  • Bei Empfang eines eingekapselten Rahmens liest die Multiplexvermittlung 127 die DEA aus dem Kopffeld des eingekapselten Rahmens und bestimmt, ob die DEA eine CBA ist. Wenn die DEA nicht eine CBA ist, so findet die Multiplexvermittlung 127 die Leitungsstrecke 126, die der DEA entspricht, in einer Routenführungstabelle und leitet den eingekapselten Rahmen an diese Leitungsstrecke 126 weiter. Wenn die DEA eine CBA oder eine Sammelsende-Austritts-Adresse ist, so bestimmt die Multiplexvermittlung, welche Leitungsstrecken für diese CBA registriert sind, und leitet den eingekapselten Rahmen an alle Leitungsstrecken 126 weiter, die für diese CBA registriert sind (der Prozess der Leitungsstrecken-Registrierung wird mit weiteren Einzelheiten nachfolgend beschrieben).
  • Irgendwelche Kernvermittlungen 16 in dem NSP-Netzwerk 10 arbeiten im Wesentlichen genauso, wie dies vorstehend für die Multiplexvermittlung 127 beschrieben wurde, wenn sie einen eingekapselten Rahmen an einer Leitungsstrecke der Kernvermittlung 16 empfangen.
  • 5 ist ein Ablaufdiagramm, das die Betriebsweise der Multiplexvermittlung 127 bei Empfang eines eingekapselten Datenrahmens von einer anderen Vermittlung des NSP-Netzwerkes 10 an einer Leitungsstrecke 126 der Multiplexvermittlung 127 erläutert. Die Multiplexvermittlung 127 liest die DEA aus dem Kopffeld des eingekapselten Rahmens. Wenn die DEA keine CBA ist, so findet die Multiplexvermittlung 127 die der DEA entsprechende EDD 120 in einer Routenführungs-Tabelle und leitet den eingekapselten Rahmen an diese EDD 120. Wenn die DEA eine CBA ist, so findet die Multiplexvermittlung 127 alle EDD's 120, die der CBA entsprechen, und flutet den eingekapselten Rahmen an alle EDD's 120, die der CBA entsprechen.
  • 6 ist ein Ablaufdiagramm, das die Betriebsweise der EDD 120 bei Empfang eines eingekapselten Datenrahmens von der Multiplex-Vermittlung 127 erläutert. Die EDD 120 liest die DEA aus den eingekapselten Rahmen und vergleicht die DEA mit den Adressen der Kunden-Ports 122, die mit der EDD 120 über die Kunden-Zugangsvermittlung 124 verbunden sind. Wenn die DEA mit der Adresse eines Kunden-Ports 123 übereinstimmt, die mit der EDD 120 verbunden ist, entkapselt die EDD 120 den Rahmen durch Entfernen des Kopffeldes, das die DEA und die EIA enthält, und lenkt den entkapselten Rahmen an dem Kunden-Port 123 über die Kunden-Zugangsvermittlung 124 und den virtuellen Port 122.
  • Wenn die DEA keine Übereinstimmung mit der Adresse irgendeines Kunden-Ports 123 aufweist, der mit der EDD 120 verbunden ist, so stellt die EDD 120 fest, ob die DEA eine CBA für die EDD 120 ist. Wenn die DEA eine CBA für die EDD 120 ist, so entkapselt die EDD 120 den Rahmen durch Entfernen des Kopffeldes, das die DEA und die EIA enthält, und lenkt den entkapselten Rahmen an alle Kunden-Ports 123, die der CBA entsprechen.
  • Wenn die DEA nicht mit der Adresse irgendeines Kunden-Ports 123 übereinstimmt, der mit der EDD 120 verbunden ist, und keine CBA für die EDD 120 ist, so wird der Rahmen an keinen Kunden-Port 123 weitergeleitet.
  • Die EDD 120 schätzt weiterhin ab, ob der empfangene eingekapselte Rahmen Informationen enthält, die zur Verbesserung der DAAT verwendet werden kann. Insbesondere sucht die EDD 120 nach der SA des empfangenen eingekapselten Rahmens in den DA-Feldern der DAAT. Wenn die SA gefunden wird, so existiert der Eintrag bereits. Wenn die SA jedoch nicht gefunden wird, so fügt die EDD einen Eintrag zu der DAAT hinzu, wobei der Eintrag die SA des empfangenen Rahmens in dem DA-Feld und die EIA des eingekapselten Rahmens in dem DEA-Feld hat.
  • Es folgt aus den Operationen der Elemente des NSP-Netzwerkes 10, wie sie weiter oben beschrieben wurden, dass ein typischer IEEE 802.3-Rahmen über das NSP-Netzwerk 10 hinweg von einem ersten Standort eines Kunden-LAN 20 zu einem zweiten Standort dieses Kunden-LAN 20 wie folgt gelenkt wird:
    • 1. Der IEEE 802.1-Rahmen wird von dem Kunden-LAN 20 an dem ersten Standort zu einer ersten Zugangsvermittlung 12 gelenkt, die den ersten Standort auf der Grundlage der DA des Rahmens mit Diensten versorgt.
    • 2. Der IEEE 802.3-Rahmen wird an der ersten Zugangsvermittlung 12 dadurch eingekapselt, dass ein Kopffeld hinzugefügt wird, das eine DEA umfasst, die einen Port an einer zweiten Zugangsvermittlung 12 spezifiziert, die den zweiten Standort des Kunden-LAN 20 mit Diensten versorgt.
    • 3. Der eingekapselte Rahmen wird über das NSP-Netzwerk 10 von der ersten Zugangsvermittlung 12 zu der zweiten Zugangsvermittlung 12 auf der Grundlage der DEA des eingekapselten Rahmens gelenkt.
    • 4. Der eingekapselte Rahmen wird von der zweiten Zugangsvermittlung 12 entkapselt und an den zweiten Standort des Kunden-LAN weitergeleitet, wo er auf der Grundlage der DA des entkapselten Rahmens gelenkt wird.
  • Wenn die Zugangsvermittlung 12, die den Rahmen von dem ersten Standort des Kunden-LAN 20 empfängt, nicht in der Lage ist, die DEA aus der DA des empfangenen Rahmens zu bestimmen, so wird der Rahmen über das Netzwerk hinweg an alle Standorte des Kunden-LAN 20 wie folgt geflutet:
    • 1. Der IEEE 802.3-Rahmen wird von dem Kunden-LAN 20 an dem ersten Standort zu einer ersten Zugangsvermittlung 12 gelenkt, die den ersten Standort auf der Grundlage der DA des Rahmens mit Diensten versorgt.
    • 2. Der IEEE 802.3-Rahmen wird an der ersten Zugangsvermittlung 12 dadurch eingekapselt, dass ein Kopffeld hinzugefügt wird, das eine CBA in dem DEA-Feld umfasst.
    • 3. Der eingekapselte Rahmen wird über das NSP-Netzwerk 10 von der ersten Zugangsvermittlung 12 an alle Zugangsvermittlungen 12 geflutet, die Standorte des Kunden-LAN 20 auf der Grundlage der CBA des eingekapselten Rahmens mit Diensten versorgen.
    • 4. Der eingekapselte Rahmen wird durch die Ziel-Zugangsvermittlungen 12 entkapselt und an die anderen Standorte des Kunden-LAN weitergeleitet, wo er auf der Grundlage der DA des entkapselten Rahmens gelenkt wird.
  • In ähnlicher Weise werden IEEE 802.3-Rahmen mit einer Sammelsende-Adresse in dem DA-Feld mit der CBA in dem DEA-Feld eingekapselt und über das NSP-Netzwerk 10 hinweg von der ersten Zugangsvermittlung an alle Zugangsvermittlungen 12 geflutet, die Standorte des Kunden-LAN 20 mit Diensten versorgen.
  • Die DEA's, die für einen bestimmten Kunden verwendet werden, sind für diesen Kunden einzigartig, und zwar aufgrund der Technik, die zum Füllen der DAAT an jeder EDD 120 verwendet wird. Jede EDD 120 ist einem einzigen Kunden zugeordnet und versorgt lediglich virtuelle Ports 122 und zugehörige Kunden-Ports 123 mit Diensten, die diesem Kunden zugeordnet sind. Wenn eine EDD 120 einen Eintrag zu ihrer DAAT auf der Grundlage des Empfanges eines nicht eingekapselten Rahmens von einem angeschlossenen Kunden-Port 122 hinzufügt, so muss die DEA dieses Eintrages die DEA des Kunden-Ports 122 sein, der in einzigartiger Weise diesem Kunden zugeordnet ist. Wenn eine EDD 120 einen eingekapselten Rahmen von der Multiplexvermittlung 127 empfängt, so überprüft sie, ob dieser Rahmen eine DEA hat, die einem angeschlossenen Kunden-Port 123 entspricht, oder eine CBA, die ihrem zugeordneten Kunden entspricht, um sicherzustellen, dass der Rahmen von einer Stelle innerhalb des CVLAN ihres Kunden kommt, bevor irgendein Eintrag zu ihrer DAAT hinzugefügt wird. Ein derartiger Eintrag muss die EIA des Rahmens in dem DEA-Feld einschließen, und diese EIA entspricht einem Kunden-Port 122, der dem gleichen Kunden zugeordnet ist – andernfalls würde der empfangene Rahmen keine DEA oder CBA haben, die diesem Kunden entspricht.
  • Weil die virtuellen Ports 122 und die zugeordneten physikalischen Kunden-Ports 123, die mit jedem Kunden-LAN 20 verbunden sind, und die entsprechenden EDD's 120, DAAT's, DEA's und CBA's einzigartig für diesen bestimmten Kunden sind, können Rahmen nicht von einem Kunden zu irgendeinem anderen Kunden gesandt werden, selbst wenn die Rahmen über ein gemeinsam genutztes NSP-Netzwerk übertragen werden. Entsprechend hat jeder Kunde ein CVLAN, das von dem CVLAN's anderer Kunden isoliert ist. Das NSP-Netzwerk 10 kann eine große Anzahl von isolierten CVLAN's bereitstellen, um eine sehr große Anzahl von Kunden mit Diensten zu versorgen, weil die Isolation zwischen CVLAN's durch einzigartige Sätze von virtuellen Ports und zugehörigen Rundsende-Adressen bestimmt ist, anstelle durch eine stärker beschränkte Anzahl von CVLAN-Identifikationen.
  • Es sind jedoch lediglich die virtuellen Ports 122 und die zugehörigen Kunden-Ports 123, die Kunden-Zugangsvermittlungen 124, die EDD's 120 und die DAAT's ausschließlich für bestimmte Kunden vorgesehen. Die Multiplexvermittlungen 127, die Kernvermittlungen 16 und die Übertragungseinrichtungen 14 werden gemeinsam von vielen Kunden für einen Größeneffekt gemeinsam genutzt. Weiterhin können Schlüsselelemente der Kunden-Zugangvermittlungen 124, der Multiplexvermittlungen 127 und der Kernvermittlungen 16 unter Verwendung von bewährter IEEE 802.1D/Q-Hardware und Software mit relativ kleinen Modifikationen zu weiteren Kosteneinsparungen bereitgestellt werden. Die umfangreiche Verwendung von modifizierten IEEE 802.1D/Q-Techniken bei dieser Ausführungsform des NSP-Netzwerkes 10 stellt weiterhin sicher, dass eine umfangreiche Industrie-Erfahrung im Betrieb von IEEE 802.1-Netzwerken ohne weiteres auf den Betrieb dieses Netzwerkes angewandt werden kann.
  • Die vorstehende Beschreibung bezieht sich auf die Registrierung von CBA's an Leitungsstrecken 126 der Zugangsvermittlungen 12. Die IEEE 802.1D definiert Prozeduren zur Registrierung von Sammelsende-Gruppen an Leitungsstrecken derart, dass Rahmen, die eine bestimmte Sammelsende-Adresse in dem DA-Feld übertragen, lediglich durch Leitungsstrecken weitergeleitet werden, bei denen diese Sammelsende-Adresse für diese Leitungsstrecke registriert ist. Die Sammelsende-Gruppen-Registrierungen werden durch das IEEE 802.1D GARP-Sammelsende-Registrierungs-Protokoll (GMRP) an alle Leitungsstrecken in dem Netzwerk weitergeleitet, die eine minimale Teilmenge von Zwischenverbindungen schaffen müssen, die alle Registrierungsteilnehmer mit der Gruppe verbindet.
  • Diese Sammelsende-Gruppen-Registrierungstechniken können auf die Registrierung von Leitungsstrecken für CBA's in dem NSP-Netzwerk 10 angepasst werden. Jede EDD 120 registriert eine entsprechende CBA an ihrem Multiplexvermittlungs-Port, so dass eingekapselte Rahmen mit einer bestimmten CBA in dem DEA-Feld über lediglich diejenigen Leitungsstrecken übertragen werden, die benötigt werden, um den Rahmen an die anderen EDD's 120 des speziellen CVLAN zu übertragen, das der CBA entspricht. Dies vermeidet die unnötige Übertragung von Rahmen an EDD's 120, die nicht an dem CVLAN beteiligt sind.
  • Entsprechend der vorstehend gegebenen Beschreibung können alle Rahmen mit einer Sammelsende-DA einer ausgewählten CBA für eine DEA zugeordnet werden, wobei die CBA entsprechend dem Eintritts-Port ausgewählt wird, an dem der Rahmen empfangen wird. Während diese Prozedur Rahmen auf die CVLAN's beschränkt, für die sie bestimmt sind, ermöglicht sie es Kunden nicht, Sammelsende-Rahmen auf unterscheidbare Sammelsende-Gruppen innerhalb ihrer CVLAN's zu beschränken. Unterscheidbare Sammelsende-Gruppen innerhalb von CVLAN's können dadurch unterstützt werden, dass eine unterscheidbare Sammelsende-DEA für jede derartige Sammelsende-Gruppe definiert wird. Die Sammelsende-DEA's müssen für das CVLAN, zu der die Sammelsende-Gruppe gehört, eindeutig sein, und die EDD's 120 müssen Sammelsende-DA's von nicht eingekapselten Rahmen, die in das NSP-Netzwerk 10 eintreten, in passende Sammelsende-DEA's unter Verwendung der DAAT's oder irgendwelcher anderer Einrichtungen übersetzen. Die Sammelsende-DEA's sollten örtlich von dem NSP verwaltet werden.
  • Der NSP kann sicherstellen, dass jede Sammelsende-DEA eindeutig für ein bestimmtes CVLAN innerhalb des NSP-Netzwerkes 10 ist, indem ein Sammelsende-DEA-Format gefordert wird, das eine CVLAN-Identifikation mit einer Sammelsende-Gruppen-Identifikation kombiniert. Beispielsweise könnte jede Sammelsende-DEA Folgendes umfassen:
    • 1. ein Sammelsende-Bit (das anzeigt, ob die Adresse eine Punkt-zu-Punkt-Adresse oder eine Sammelsende-Adresse ist),
    • 2. ein örtliches Verwaltungs-Bit (das anzeigt, ob die Adresse örtlich verwaltet wird),
    • 3. eine CVLAN-Identifikation (die das CVLAN identifiziert, auf das das Paket beschränkt werden soll),
    • 4. ein IP-Sammelsende-Bit (das anzeigt, ob die Sammelsendung eine IP-Sammelsendung ist), und
    • 5. eine Sammelsende-Gruppen-Identifikation (die die Sammelsende-Gruppe innerhalb des CVLAN identifiziert, auf das das Paket zu beschränken ist).
  • Das örtliche Verwaltungs-Bit kann zur Feststellung von Rahmen verwendet werden, die Sammelsende-Adressen tragen, die nicht örtlich verwaltet sind, so dass die Rahmen verworfen werden können, um sicherzustellen, dass die Isolation zwischen unterscheidbaren CVLAN's aufrechterhalten wird.
  • Die Sammelsende-Gruppen-Identifikation kann die Sammelsende-DA oder eine Identifikation sein, die von der Sammelsende-DA abgeleitet ist. Weil die Sammelsende-DEA's eine CVLAN-Identifikation einschließen, können die gleichen Sammelsende-DA's in unterscheidbaren CVLAN's ohne Verlust an Isolation zwischen unterscheidbaren CVLAN's verwendet werden.
  • Gemäß diesem Adressierungsschema könnte die CBA für ein bestimmtes CVLAN Folgendes umfassen:
    • 1. eine 1 für das Sammelsende-Bit,
    • 2. eine 1 für das örtliche Verwaltungs-Bit,
    • 3. die CVLAN-Identifikation für das bestimmte CVLAN,
    • 4. eine 0 für das IP-Sammelsende-Bit, und
    • 5. ein Feld von „0"-Werten für die Sammelsende-Gruppen-Identifikation.
  • Das IEEE 802.1D GARP-Sammelsende-Registrierungs-Protokoll (GMRP), das vorstehend genannt wurde, kann für NSP-Netzwerke 10, die Sammelsende- Gruppen innerhalb der CVLAN's unterstützen, modifiziert werden, um eine minimale Teilmenge von Zwischenverbindungen zu schaffen, die alle Registrierungsteilnehmer der Sammelsende-Gruppe miteinander verbindet. Im Einzelnen wird das GMRP so modifiziert, dass sichergestellt wird, dass GMRP-Mitteilungen, die sich auf andere Sammelsende-DEA's beziehen, als CBA's, ausgesandt werden und Leitungsstrecken-Registrierungen lediglich auf Leitungsstrecken erzeugen, die für die CBA des CVLAN registriert sind, zu dem die Sammelsende-DEA gehört. Entsprechend ist die GMRP-Mitteilungsaktivität für Sammelsende-DEA's, die keine CBA's sind, auf die physikalische Topologie beschränkt, in der sich von der CBA adressierte Mitteilungen ausbreiten können. GMRP-Mitteilungen, die für die Registrierung von CBA's erforderlich sind, sind nicht in dieser Weise beschränkt, doch sind derartige Mitteilungen wenig häufig, weil neue Registrierungen für CBA's lediglich dann auftreten, wenn ein neuer Kundenstandort konfiguriert wird.
  • Ein Rahmen, der eine andere Sammelsende-DEA als eine CBA trägt, kann auf einer Leitungsstrecke nur dann ausgesandt werden, wenn die Leitungsstrecke eine GMRP-Gruppen-Registrierung empfangen hat, die von einer GMRP-Anwendung von einer anderen Vermittlung erzeugt wurde. Dies ist die fundamentale Sammelsende-Baumbeschneidungs-Regel von IEEE 802.1D „erweitertes Filtern". Diese Technik erzielt Bandbreiten-Einsparungen durch Sicherstellen, dass Sammelsende-Rahmen auf Leitungsstrecken nur dann ausgesandt werden, wenn eine Station, die auf dieser Leitungsstrecke erreicht werden kann, ein Interesse am Empfang von Sammelsendungen von dieser Sammelsende-Gruppe angezeigt hat.
  • Die EDD's 120 des NSP-Netzwerkes 10 müssen IGMP-Beitritts-Anforderungen, die in das NSP-Netzwerk 10 eintreten, in GMRP-Beitritts-Anforderungen zur Weiterleitung in das NSP-Netzwerk 10 entsprechend den modifizierten vorstehend beschriebenen GMRP-Prozeduren umsetzen.
  • In dem vorstehend beschriebenen NSP-Netzwerk 10 ist jedes CVLAN durch einen unterscheidbaren Satz von virtuellen Ports 122 definiert, die eine Eins-zu-Eins-Umsetzung auf einen jeweiligen unterscheidbaren Satz von Kunden-Ports 123 haben, die physikalische Adressen haben, die einen unterscheidbaren Satz von jeweiligen Austritts-Adressen definieren. Gemäß dieses Schemas zur Isolation unterscheidbarer CVLAN's in dem NSP-Netzwerk 10 würde jedes CVLAN einen getrennten physikalischen Port und eine Übertragungs-Verbindungsstrecke zu jedem ISP-Router erfordern, zu dem eine Verbindung des CVLAN erforderlich ist. Es ist jedoch wirtschaftlich nicht sinnvoll, eine getrennte ausschließlich vorgesehene Verbindungsstrecke für die Verbindung jedes CVLAN mit jedem ISP-Router vorzusehen. Entsprechend sind alternative Anordnungen für die Verbindung des NSP-Netzwerkes 10 mit ISP-Routern über Übertragungs-Verbindungsstrecken erforderlich, die gemeinsam von CVLAN's verwendet werden. Die alternativen Anordnungen müssen die Isolation zwischen den CVLAN's aufrechterhalten.
  • 7 ist ein Blockschaltbild, das eine erste Ausführungsform 22 einer Zugangsvermittlung zeigt, die zur Unterstützung der Verbindung des NSP-Netzwerkes 10 mit ISP-Routern 300, 302 ausgebildet ist. Die ISP-Router 300, 302 sind IEEE 802.1-Router, die VLAN-Marken verwenden, um CVLAN's zu trennen.
  • Die Zugangsvermittlung 22 umfasst eine Vielzahl von Adressen-Zuordnungseinrichtungen in Form von EDD's 120 und einen Router in der Form einer virtuellen Multiplexvermittlung 127, wie dies bei der Zugangsvermittlung 12 der Fall war. Die Zugangsvermittlung 22 umfasst weiterhin eine Vielzahl von VLAN-Demultiplexern 222, die zwischen der Multiplexvermittlung 127 und Gruppen der EDD's 120 angeschaltet sind, wobei jeder VLAN-Demultiplexer 222 einer jeweiligen Austritts-Adresse oder einem jeweiligen unterscheidbaren Satz von Austritts-Adressen zugeordnet ist. Jede EDD 120 ist mit einem jeweiligen virtuellen Port 122 verbunden. Ein jeweiliger VLAN-Umsetzer 224 ist mit jedem virtuellen Port 122 verbunden, und jede Gruppe von VLAN-Umsetzern 224 ist mit einem jeweiligen Router-Demultiplexer 226 verbunden. Die Router-Demultiplexer 226 sind mit externen ISP-Routern 300, 302 verbunden.
  • Bei Empfang eines eingekapselten Paketes, das eine einem der externen Routen 300, 302 entsprechende Austritts-Adresse hat, über eine Leitungsstrecke 126 lenkt die virtuelle Multiplexvermittlung 127 das eingekapselte Paket an einen VLAN-Demultiplexer 222, der entsprechend der Austritts-Adresse ausgewählt ist. Der ausgewählte VLAN-Demultiplexer 222 lenkt das eingekapselte Paket an eine EDD 120, die entsprechend der Eintritts-Adresse des eingekapselten Paketes ausgewählt ist. Dieses Auswahlschema stellt sicher, dass alle eingekapselten Pakete, die eine gemeinsame Austritts-Adresse und eine Eintritts-Adresse haben, die einen virtuellen Port 122 in einem bestimmten Satz von unterscheidbaren Sätzen von virtuellen Ports 122 haben, zu einer EDD 120 gelenkt werden, die dieser Austritts-Adresse und diesem bestimmten unterscheidbaren Satz von virtuellen Ports 122 zugeordnet sind.
  • Weil die Austritts-Adresse eines Paketes, das an einen ISP-Router 300, 302 gerichtet wird, den ISP-Router 300, 302 identifiziert, identifiziert sie nicht in eindeutiger Weise das CVLAN, auf das das Paket zu beschränken ist. Entsprechend verwendet der VLAN-Demultiplexer 222 die Eintritts-Adresse des Paketes, um festzustellen, welche EDD 120 das Paket verarbeiten sollte, weil die Eintritts-Adresse eindeutig das CVLAN identifiziert, auf das das Paket beschränkt ist. Wenn die Austritts-Adresse jedoch eine Rundsende- oder Sammelsende-Austritts-Adresse ist, die das vorstehend beschriebene Format für Rundsende- und Sammelsende-Austritts-Adressen verwendet, so kann der VLAN-Demultiplexer 222 bestimmen, an welche EDD 120 das Paket zu lenken ist, entweder aus der Austritts-Adresse oder aus der Eintritts-Adresse.
  • Jeder VLAN-Demultiplexer 222 kann eine Tabelle zur Zuordnung von Eintritts-Adressen zu EDD's 120 unterhalten, und er kann diese Tabelle dazu verwenden, die Routenführung der Pakete zu EDD's 120 zu bestimmen. Die VLAN-Demultiplexer 222 können die Eintritts-Adressen und die Austritts-Adressen von Rundsende- und Sammelsende-Paketen verwenden, um die Tabelle zu belegen. Insbesondere kann, wenn ein VLAN-Demultiplexer 222 ein Rundsende- oder Sammelsende-Paket empfängt, das eine Eintritts-Adresse hat, die nicht in irgendeinem Eintritts-Adressen-Feld in der Tabelle erscheint, er einen neuen Eintrag mit der Eintritts-Adresse in einem Eintritts-Adressen-Feld der Tabelle und eine EDD-Identifikation erzeugen, die aus der Rundsende- oder Sammelsende-Austritts-Adresse des Paketes bestimmt ist.
  • 8 ist ein Ablaufdiagramm, das die Betriebsweise der VLAN-Demultiplexer 222 bei Empfang eines Paketes von der Multiplexvermittlung 127 mit weiteren Einzelheiten zeigt.
  • Die ausgewählte EDD 120 entkapselt das Paket und leitet es über den jeweiligen virtuellen Port 122 an den jeweiligen VLAN-Umsetzer 224. Der VLAN-Umsetzer 224 wendet eine jeweilige VLAN-Identifikation auf das Paket an. Die VLAN-Identifikation entspricht dem unterscheidbaren Satz von Ports, die den Eintritts-Port enthalten, das heißt, sie ist speziell für das CVLAN, das diesem unterscheidbaren Satz von Ports entspricht. Der VLAN-Umsetzer 224 leitet dann das resultierende Paket an den Router-Demultiplexer 226 weiter.
  • Die VLAN-Umsetzer 224 können Rundsende-Pakete für die VLAN's empfangen, die nicht durch die ISP-Router 300, 302 unterstützt sind. Die VLAN-Umsetzer 224 verwerfen derartige Pakete.
  • Der Router-Demultiplexer 226 lenkt die Pakete an einen externen IEEE 802.1-Router 300. Der externe Router 300 hält die Isolation der CVLAN's unter Verwendung der VLAN-Identifikationen gemäß der IEEE 802.1-Norm aufrecht.
  • Bei Empfang eines Paketes von einem der externen Router 300 lenkt der Router-Demultiplexer 226 das Paket an den VLAN-Umsetzer 224, der entsprechend einer VLAN-Identifikation des empfangen Paketes ausgewählt wird. Der VLAN-Umsetzer 224 leitet das Paket an seine jeweilige EDD 120 weiter. Die EDD 120 kapselt das Paket mit einer Eintritts-Adresse, die seinem jeweiligen virtuellen Port 122 entspricht, und einer Austritts-Adresse ein, die seiner Ziel-Adresse entspricht, und sie leitet das eingekapselte Paket an den VLAN-Demultiplexer 222 weiter. Der VLAN-Demultiplexer 222 leitet das eingekapselte Paket an die virtuelle Multiplexvermittlung 127 für eine Routenführung oder Lenkung entsprechend der Austritts-Adresse weiter.
  • Es sei bemerkt, dass die vorstehend beschriebene Anordnung es ermöglicht, dass ein bestimmtes CVLAN innerhalb des Netzwerkes 10 auf eine VLAN-Identifikation in einem ersten IEEE 802.1-VLAN-Identifikationsraum abgebildet wird, der von einem ersten externen Router 300 oder einer Vielzahl von Routern unterstützt wird. Das gleiche CVLAN innerhalb des Netzwerkes 10 kann auf eine andere VLAN-Identifikation in einem zweiten IEEE 802.1-VLAN-Identifikationsraum abgebildet werden, der durch einen zweiten externen Router 302 oder eine Vielzahl von Routern 302 unterstützt wird, so dass die Zuordnung von VLAN-Identifikationen in unterscheidbaren externen IEEE 802.1-VLAN-Netzwerken nicht koordiniert werden muss. Weiterhin ermöglicht es die vorstehend beschriebene Anordnung, dass die gleiche VLAN-Identifikation in unterschiedlichen IEEE 802.1-VLAN-Identifikationsräumen auf unterschiedliche CVLAN's in dem Netzwerk 10 abgebildet wird. Dies ist vorteilhaft, weil, wie dies weiter oben erwähnt wurde, jeder IEEE 802.1-VLAN-Identifikationsraum auf 4095 unterscheidbare VLAN's begrenzt ist, während das Netzwerk 10 ein Vielfaches dieser Anzahl von CVLAN's unterstützen kann.
  • In der Ausführungsform nach 7 können die virtuellen Ports 122 die gleichen Eigenschaften haben, wie die virtuellen Ports 122 der Ausführungsform nach 2. Insbesondere hat jedes CVLAN einen unterscheidbaren Satz von virtuellen Ports 122, wobei kein virtueller Port 122 zu mehr als einem der unterscheidbaren Sätze gehört.
  • Bei der Anordnung nach 7 kann jeder Kunde seine Router-Zugangs-VLAN-Identifikationen willkürlich auswählen. Es besteht keine Bedingung darin, dass die Auswahl der VLAN-Identifikation zwischen mehrfachen Kunden koordiniert wird. Jeder ISP-Router 300, 302 ist lediglich an einem VLAN-Identifikationsraum beteiligt. Die Zugangsvermittlung 22 setzt die VLAN-Identifikationen zwischen diesem einen VLAN-Identifikationsraum und den vielen VLAN-Identifikationsräumen des NSP-Netzwerkes 10 um. Das NSP-Netzwerk 10 hat einen VLAN-Identifikationsraum für jedes unterscheidbare CVLAN. Jeder ISP-Router 300, 302 kann entweder einen VLAN-Identifikationsraum mit einem oder mehreren Routern gemeinsam nutzen, die zu dem gleichen ISP gehören, oder er kann seinen eigenen ausschließlich zugeordneten VLAN-Identifikationsraum haben.
  • Der NSP muss eine Zuordnung zwischen jedem Kunden-VLAN, das einen ISP-Routerzugang benötigt, und einem eindeutigen VLAN in jedem ISP-Router-VLAN-Identifikationsraum herstellen. Diese Zuordnung erfordert eine Dreiweg-Vereinbarung zwischen dem Kunden, dem NSP und dem ISP wie folgt:
    • 1. Der ISP muss für jeden Kunden wissen, welche Teilnetze zu unterstützen sind. Der NSP entscheidet, welche dieser VLAN-Identifikationen er jedem Teilnetz zuordnet.
    • 2. Jeder Kunde muss die Teilnetz-Maske und die Router-IP-Adresse für jedes Teilnetz kennen, und er muss wissen, welche seiner VLAN-Identifikationen er zu jedem Teilnetz zuzuordnen hat.
    • 3. Der NSP muss die Paarung von VLAN's, die durch die von dem ISP und dem Kunden getroffenen Entscheidungen erzeugt werden, kennen, um das Teilnetz zu unterstützen. Die für jedes Teilnetz erzeugte VLAN-Paarung muss so in der VLAN-Umsetzungs-Zugangsvermittlung 22 konfiguriert werden, dass die VLAN-Identifikationen in Paketen modifiziert werden können, die zwischen den Router-Zugangs-VLAN-Identifikationsräumen und den Kunden-VLAN-Identifikationsräumen hindurchlaufen.
  • 9 ist ein schematisches Blockschaltbild, das eine zweite Ausführungsform 42 einer Zugangsvermittlung zeigt, die zur Unterstützung der Verbindung des Netzwerkes 10 mit den ISP-Routern 500, 502 ausgebildet ist. Die ISP-Router 500, 502 sind MPLS-Router, die eine mehrfache virtuelle Router-Fähigkeit bereitstellen.
  • Die Zugangsvermittlung 42 umfasst eine Vielzahl von Adressen-Zuordnungseinrichtungen in Form der EDD's 120 und einen Router in der Form einer virtuellen Multiplex-Vermittlung 127, wie dies bei den Zugangsvermittlungen 12, 22 der Fall war. Die Zugangsvermittlung 42 umfasst weiterhin eine Vielzahl von VLAN-Demultiplexern 222, die zwischen der Multiplex-Vermittlung 127 und Gruppen der EDD's 120 angeschaltet sind, wobei jedem VLAN-Demultiplexer 222 eine jeweilige Austritts-Adresse zugeordnet ist, wie in der Zugangs-Vermittlung 22. Jede EDD 120 ist mit einem jeweiligen virtuellen Port 122 verbunden. Ein jeweiliger Multiprotokoll-Etikettvermittlungs-(MPSL-)Wandler 424 ist mit jedem virtuellen Port 122 verbunden, und die MPLS-Wandler 424 sind mit einer MPLS-Vermittlung 426 verbunden.
  • Bei Empfang eines eingekapselten Paketes auf einer Leitungsstrecke 126 lenkt die virtuelle Multiplexvermittlung 127 das eingekapselte Paket an einen VLAN-Demultiplexer 222, der entsprechend der Austritts-Adresse ausgewählt ist. Der ausgewählte VLAN-Demultiplexer 222 lenkt das eingekapselte Paket an eine EDD 120, die entsprechend der Eintritts-Adresse des eingekapselten Paketes ausgewählt ist. Dieses Auswahlschema stellt sicher, dass alle eingekapselten Pakete mit einer gemeinsamen Austritts-Adresse und einer Eintritts-Adresse, die einem virtuellen Port 122 in einem bestimmten Satz der unterscheidbaren Sätze von virtuellen Ports 122 entspricht, zu einer EDD 120 gelenkt werden, die dieser Austritts-Adresse und diesem unterscheidbaren Satz von virtuellen Ports 122 zugeordnet ist.
  • Die ausgewählte EDD 120 entkapselt das Paket und leitet es über den jeweiligen virtuellen Port 122 an den jeweiligen MPLS-Wandler 424 weiter. Der MPLS-Wandler 424 wendet ein jeweiliges MPLS-Etikett auf das Paket an. Das MPLS-Etikett entspricht dem unterscheidbaren Satz von virtuellen Ports 122, die den virtuellen Eintritts-Port 122 enthalten, das heißt, es ist speziell für das CVLAN, das diesen unterscheidbaren Satz von virtuellen Ports entspricht. Der MPLS-Wandler 424 leitet das resultierende Paket an die MPLS-Vermittlung 426 weiter. Die MPLS-Vermittlung 426 lenkt das Paket an einen externen Router 500. Der externe Routen 500 hält die Isolation der CVLAN's unter Verwendung der MPLS-Etiketten aufrecht, die für das CVLAN eindeutig sind.
  • Bei Empfang eines Paketes von einem der externen Router 500 lenkt die MPLS-Vermittlung 426 das Paket an einen MPLS-Wandler 424, der entsprechend einem MPLS-Etikett des empfangenen Paketes ausgewählt ist. Der MPLS-Wandler 424 leitet das Paket an seine jeweilige EDD 120 über seinen jeweiligen virtuellen Port 122 weiter. Die EDD 120 kapselt das Paket mit einer Eintritts-Adresse, die seinem jeweiligen virtuellen Port entspricht, und eine Austritts-Adresse ein, die seiner Ziel-Adresse entspricht, und leitet das eingekapselte Paket an den VLAN-Demultiplexer 222 weiter. Der VLAN-Demultiplexer 222 leitet das eingekapselte Paket an die virtuelle Multiplexvermittlung 127 zur Routenführung oder Lenkung entsprechend der Austritts-Adresse weiter.
  • Es sei bemerkt, dass die vorstehend beschriebene Anordnung es ermöglicht, dass ein bestimmtes CVLAN innerhalb des Netzwerkes 10 auf ein MPLS-Etikett in einem ersten MPLS-Etikett-Raum umgesetzt wird, der durch einen ersten externen Router 500 oder eine Anzahl von Routern 500 unterstützt wird. Das gleiche CVLAN innerhalb des Netzwerkes 10 kann auf ein anderes MPLS-Etikett in einem zweiten MPLS-Etikett-Raum umgesetzt oder abgebildet werden, der durch einen zweiten externen Router 502 oder eine Anzahl von Routern 502 unterstützt wird.
  • 10 ist ein schematisches Blockschaltbild, das eine dritte Ausführungsform der Zugangsvermittlung zeigt, die zur Unterstützung einer Verbindung des Netzwerkes 10 mit ISP-Routern 700 ausgebildet ist.
  • Die Zugangsvermittlung 62 umfasst eine Anzahl von Adressen-Zuordnungseinrichtungen in der Form der EDD's 120 und einen Router in Form einer virtuellen Multiplexvermittlung 127, wie dies bei den Zugangsvermittlungen 12, 22, 42 der Fall war. Die Zugangsvermittlung 62 umfasst weiterhin eine Anzahl von VLAN-Demultiplexern 222, die zwischen der Multiplexvermittlung 127 und der Gruppe von EDD's 120 angeschaltet sind, wobei jeder VLAN-Demultiplexer 222 einer jeweiligen Austritts-Adresse zugeordnet ist, wie bei den Zugangsvermittlungen 22, 42. Jede EDD 120 ist mit einem jeweiligen virtuellen Port 122 verbunden. Ein jeweiliger virtueller privater Router 624 ist mit jedem virtuellen Port 122 verbunden, und jeder virtuelle private Router 624 ist mit einer jeweiligen Netzwerk-Adressen-Umsetzungseinrichtung 626 verbunden.
  • Bei Empfang eines eingekapselten Paketes auf einer Leitungsstrecke 126 lenkt die virtuelle Multiplexvermittlung 127 das eingekapselte Paket an einen VLAN-Demultiplexer 222, der entsprechend der Austritts-Adresse ausgewählt ist. Der ausgewählte VLAN-Demultiplexer 222 lenkt das eingekapselte Paket an eine EDD 120, die entsprechend der Eintritts-Adresse des eingekapselten Paketes ausgewählt ist. Dieses Auswahlschema stellt sicher, dass alle eingekapselten Pakete, die eine gemeinsame Austritts-Adresse und eine Eintritts-Adresse haben, die einem virtuellen Port 122 in einem bestimmten Satz von unterscheidbaren Sätzen von virtuellen Ports 122 entsprechen, zu einer EDD 120 gelenkt werden, die dieser Austritts-Adresse und diesem bestimmten Satz von virtuellen Ports 122 zugeordnet ist.
  • Die ausgewählte EDD 120 entkapselt das Paket und leitet es über ihren jeweiligen virtuellen Port 122 an den jeweiligen virtuellen privaten Router 624 weiter. Der virtuelle private Router 624 verwirft irgendwelche Pakete, die keine Ziel-IP-Adresse haben, die dem Router 700 entsprechen, der mit der jeweiligen Netzwerk-Adressen-Umsetzungseinrichtung 626 verbunden ist, und er leitet irgendwelche Pakete, die eine Ziel-Adresse haben, die dem Router 700 entspricht, an die jeweilige Netzwerk-Adressen-Umsetzungseinrichtung 626 weiter. Die Netzwerk-Adressen-Umsetzungseinrichtung 626 setzt die Ziel-Adresse von einer private IP-Adresse in dem privaten IP-Adressenraum des Kundens auf eine entsprechene öffentliche IP-Adresse in dem öffentlichen IP-Adressenraum um. Die Netzwerk-Adressen-Umsetzungseinrichtung 626 leitet das Paket mit der umgesetzten IP-Adresse an den Router 700 weiter.
  • Bei Empfang eines Paketes von einem der externen Router 700 setzt eine Netzwerk-Adressen-Umsetzungseinrichtung 626 die Ziel-Adresse des empfangenen Paketes von einer öffentlichen IP-Adresse auf eine entsprechende private IP-Adresse in dem privaten IP-Adressenraum des NSP-Netzwerkes 10 um. Die Netzwerk-Adressen-Umsetzungseinrichtung 626 leitet das Paket mit der umgesetzten IP-Adresse an ihren jeweiligen virtuellen privaten Router 624 weiter. Der virtuelle private Router 624 wendet eine entsprechende MAC-Zieladresse auf das Paket in dem DA-Feld an und leitet das resultierende Paket an dessen jeweilige EDD 120 über ihren jeweiligen virtuellen Port 122 weiter. Die EDD 120 kapselt das Paket mit einer Eintritts-Adresse, die seinem jeweiligen virtuellen Port 122 entspricht, und einer Austritts-Adresse, die seiner Ziel-Adresse entspricht, ein, und leitet das eingekapselte Paket an den VLAN-Demultiplexer 222 weiter. Der VLAN-Demultiplexer 222 leitet das eingekapselte Paket an die virtuelle Multiplexvermittlung 127 zur Routenführung entsprechend der Austritts-Adresse weiter.
  • Es sei bemerkt, dass die vorstehende Anordnung es ermöglicht, dass ein bestimmtes CVLAN innerhalb des Netzwerkes 10 auf einen beschränkten Satz von IP-Adressenin den IP-Routern 700 umgesetzt wird.
  • Bei der Anordnung nach 10 könnten ein oder mehrere der IP-Router in die Zugangsvermittlung 62 integriert werden, um einen IP-Router zu schaffen, der für einen direkten Anschluss an das NSP-Netzwerk 10 geeignet ist.
  • Einige oder alle der Netzwerk-Adressenumsetzer 626 nach 10 könnten fortgelassen werden, wenn die IP-Adressen, die einem oder mehreren der virtuellen privaten Netzwerke in dem NSP-Netzwerk als öffentliche IP-Adressen registriert sind.
  • Weiterhin könnten die Anordnungen von zwei oder mehr der 2, 7, 9 und 10 in eine einzige Zugangsvermittlung integriert werden, in der eine virtuelle Multiplex vermittlung 127 gemeinsam von den kombinierten Anordnungen genutzt wird. In diesem Fall, und in Netzwerken, die die Funktionalität von einer oder mehreren der 7, 9 und 10 mit der Funktionalität nach 2 kombinieren, kann jeder unterscheidbare Satz von virtuellen Ports 122, die ein virtuelles privates Netzwerk definieren, irgendwelche virtuellen Ports 122 einschließen, die Eins-zu-Eins auf entsprechende physikalische Ports umgesetzt sind, wie z.B. die Kunden-Ports 123 der Ausführungsform nach 2. Die physikalischen Ports sind jeweils einer eindeutigen jeweiligen physikalischen Adresse zugeordnet. Andere Gruppen von virtuellen Ports 122 können mit einem gemeinsamen physikalischen Port für jede Gruppe verbunden werden. Jeder derartige virtuelle Port 122 ist einer eindeutigen Kombination der physikalischen Adresse des gemeinsamen physikalischen Ports und irgendeiner anderen Identifikation zugeordnet, die das virtuelle private Netzwerk identifiziert, dem der virtuelle Port 122 zugeordnet ist. Die andere Identifikation kann eine oder mehrere der Eintritts-Adresse, einer virtuellen privaten Netzwerk-Identifikation, einer VLAN-Identifikation, eines MPLS-Etiketts oder irgendeiner anderen Identifikation sein, die ausreicht, um unzweideutig das virtuelle private Netzwerk zu bestimmen, dem der virtuelle Port 122 zugeordnet ist.
  • Obwohl Ausführungsformen der Erfindung vorstehend in Ausdrücken von Standard-IEEE 802.3-Rahmen und IEEE 802.1-Protokollen beschrieben wurde, könnte die Erfindung mit anderen Rahmenformaten und Protokollen praktisch ausgeführt werden. Obwohl die Einkapselung mit IEEE 802.1-Adressen vorstehend beschrieben wurde, könnten, die Rahmen mit anderen Arten von Adressen eingekapselt werden, wie z.B. mit IP-Adressen.
  • Die Betriebs-Verfahrensweise der vorliegenden Erfindung könnte mit Firmware oder Software-Code realisiert werden, der in einem computerlesbaren Medium verwirklicht ist, wie z.B. einer CD-ROM oder dergleichen. Die System-Funktionalität könnte selbstverständlich unter Verwendung des Herunterladens von Code aktualisiert werden.
  • Diese und andere Abänderungen weichen nicht von den Grundgedanken der Erfindung ab, wie sie in den nachfolgenden Ansprüchen definiert sind.

Claims (45)

  1. Verfahren zur Routenführung von Paketen durch ein Kommunikations-Netzwerk (10) hindurch, das eine Vielzahl von virtuellen Ports (122) aufweist, dadurch gekennzeichnet, dass das Verfahren ein Verfahren zur Routenführung von Paketen durch ein Kommunikations-Netzwerk ist, das eine Vielzahl von unterscheidbaren Sätzen von virtuellen Ports aufweist, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Sätze gehört, wobei eine jeweilige unterscheidbare Rundsende-Adresse zu jedem unterscheidbaren Satz von virtuellen Ports zugeordnet ist, wobei das Verfahren Folgendes umfasst: Zuordnen einer jeweiligen Austritts-Adresse zu jedem Paket, das in das Netzwerk über einen virtuellen Eintritts-Port eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, während die jeweilige Austritts-Adresse eine Rundsende-Austrittsadresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist; und Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  2. Verfahren nach Anspruch 1, bei dem, wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-Adresse ist, und eine Entsprechung zwischen der Ziel-Adresse und einer Punkt-zu-Punkt-Austrittsadresse bekannt ist: der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung der Punkt-zu-Punkt-Austrittsadresse umfasst, wobei die Punkt-zu-Punkt-Austrittsadresse einem virtuellen Austritts-Port entspricht, der zu dem unterscheidbaren Satz von virtuellen Ports gehört, der den virtuellen Eintritts-Port einschließt, wobei die Ziel-Adresse von dem virtuellen Austritts-Port aus zugänglich ist; und der Schritt der Routenführung des Paketes die Routenführung des Paketes zu dem virtuellen Austritts-Port umfasst.
  3. Verfahren nach Anspruch 1, bei dem, wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-Adresse ist und keine Entsprechung zwischen der Ziel-Adresse und der Austritts-Adresse bekannt ist: der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung einer Rundsende-Austrittsadresse umfasst, die dem unterscheidbaren Satz von virtuellen Ports entspricht, der den virtuellen Eintritts-Port einschließt; und der Schritt der Routenführung des Paketes die Routenführung des Paketes zu jedem virtuellen Port mit Ausnahme des virtuellen Eintritts-Ports des unterscheidbaren Satzes von virtuellen Ports umfasst, der den virtuellen Eintritt-Port einschließt.
  4. Verfahren nach Anspruch 1, bei dem, wenn die Ziel-Adresse des Paketes eine Sammelsende-Adresse ist: der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung einer Rundsende-Austrittsadresse, die den unterscheidbaren Satz von virtuellen Ports umfasst, der den virtuellen Eintritts-Port einschließt; und der Schritt der Routenführung des Paketes die Routenführung des Paketes zu jedem virtuellen Port, der den virtuellen Eintritts-Port einschließt, mit Ausnahme des virtuellen Eintritts-Ports umfasst.
  5. Verfahren nach Anspruch 1, bei dem, wenn die Ziel-Adresse des Paketes eine Sammelsende-Adresse ist und eine Entsprechung zwischen der Ziel-Adresse und einer Sammelsende-Austrittsadresse bekannt ist: der Schritt der Zuordnung einer Austritts-Adresse die Zuordnung der Sammelsende-Austrittsadresse umfasst, wobei die Sammelsende-Austrittsadresse einer Vielzahl von virtuellen Ports entspricht, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt; und der Schritt der Routenführung des Paketes die Routenführung des Paketes an jeden virtuellen Port der Vielzahl von virtuellen Ports umfasst, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  6. Verfahren nach Anspruch 5, bei dem: der Schritt der Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse die Routenführung des Paketes über Leitungsstrecken des Netzwerkes umfasst; und wenn das Paket einer Sammelsende-Austrittsadresse zugeordnet ist, die einer Vielzahl von virtuellen Ports in einem unterscheidbaren Satz von virtuellen Ports entspricht, der Schritt der Routenführung des Paketes die Routenführung des Paketes über einen beschränkten Satz von Leitungen umfasst, der lediglich diejenigen Leitungen enthält, die erforderlich sind, um virtuelle Ports in der Vielzahl von virtuellen Ports zu erreichen, die der Sammelsende-Austrittsadresse entsprechen.
  7. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin Folgendes umfasst: Zuordnen einer jeweiligen Eintritts-Adresse zu jedem in das Netzwerk eintretenden Paket, wobei die jeweilige Eintritts-Adresse einem virtuellen Port entspricht, über den das Paket in das Netzwerk eintritt; Verwenden der zugeordneten Eintritts-Adressen zum Belegen von Adressen-Zuordnungstabellen; und Verwenden der Adressen-Zuordnungstabellen zur Feststellung einer Entsprechung zwischen Ziel-Adressen und Austritts-Adressen.
  8. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin Folgendes umfasst: Hinzufügen, zu jedem in das Netzwerk über einen virtuellen Eintritts-Port eintretenden Paket, der jeweiligen Austritts-Adresse, die diesem Paket zugeordnet ist, um ein entsprechendes eingekapseltes Paket zu schaffen; Routenführung des eingekapselten Paketes in dem Netzwerk entsprechend der zugeordneten Austritts-Adresse, die in dem Paket eingekapselt ist; und Entfernen, von jedem an einem virtuellen Austritts-Port des Netzwerkes empfangenen eingekapselten Paket, die diesem Paket zugeordnete Austritts-Adresse zur Schaffung eines entkapselten Paketes.
  9. Verfahren nach Anspruch 8, das weiterhin Folgendes umfasst: Zuordnen einer jeweiligen Eintritts-Adresse zu jedem in das Netzwerk eintretenden Paket, wobei die jeweilige Eintritts-Adresse dem virtuellen Eintritts-Port entspricht, über den das Paket in das Netzwerk eintritt; Hinzufügen der zugeordneten Eintritts-Adresse zu jedem in das Netzwerk eintretenden Paket bei der Schaffung des entsprechenden eingekapselten Paketes; Führen einer Adressen-Zuordnungstabelle, die jedem virtuellen Port des Netzwerkes zugeordnet ist, wobei jede Adressen-Zuordnungstabelle jede der Vielzahl von Austritts-Adressen auf zumindest eine entsprechende Ziel-Adresse umsetzt; und Verwenden der Adressen-Zuordnungstabellen zur Bestimmung von Entsprechungen zwischen Ziel-Adressen und Austritts-Adressen, wobei: bei Empfang eines in das Netzwerk über einen virtuellen Eintritts-Port eintretenden Paketes, wobei das Paket eine Quellen-Adresse einschließt, ein Eintrag zu der Adressen-Zuordnungstabelle hinzugefügt wird, die dem virtuellen Eintritts-Port zugeordnet ist, wenn die Adressen-Zuordnungstabelle die Quellen-Adresse in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungstabelle enthält, wobei der Eintrag die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse in einem entsprechenden Austritts-Adressen-Feld umfasst; und bei Empfang eines eingekapselten Paketes an einem virtuellen Port des Netzwerkes, wobei das eingekapselte Paket eine Quellen-Adresse und eine Eintritts-Adresse einschließt, ein Eintrag zu der Adressen-Zuordnungstabelle hinzugefügt wird, die dem virtuellen Port zugeordnet ist, wenn die Adressen-Zuordnungstabelle nicht die Quellen-Adresse in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungstabelle enthält, wobei der Eintrag die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse in einem entsprechenden Austritts-Adressen-Feld umfasst.
  10. Verfahren nach Anspruch 9, das weiterhin die Routenführung eines eingekapselten Paketes von dem Router zu einer Adressen-Zuordnungseinrichtung umfasst, die entsprechend der Eintritts-Adresse und der Austritts-Adresse des eingekapselten Paketes ausgewählt wird, so dass alle eingekapselten Pakete eine gemeinsame Austritts-Adresse und eine Eintritts-Adresse haben, die einem virtuellen Port in einem bestimmten Satz der unterscheidbaren Sätze von virtuellen Ports entspricht, zu einer Adressen-Zuordnungseinrichtung gelenkt werden, die dieser Austritts-Adresse und diesem speziellen unterscheidbaren Satz von virtuellen Ports zugeordnet ist.
  11. Verfahren nach Anspruch 10, das weiterhin Folgendes umfasst: Anwenden einer jeweiligen VLAN-Identifikation zu Paketen, die das Netzwerk von einer jeweiligen Adressen-Zuordnungseinrichtung aus verlassen; und Routenführung von Paketen, die von einem externen Router empfangen werden, zu einer Adressen-Zuordnungseinrichtung, die entsprechend den VLAN-Identifikationen der von dem externen Router empfangenen Pakete ausgewählt sind.
  12. Verfahren nach Anspruch 10, das weiterhin Folgendes umfasst: Anwenden eines jeweiligen Multiprotokoll-Etikett-vermittelten, nachfolgend MPLS, Etiketts auf Pakete, die das Netzwerk von einer Adressen-Zuordnungseinrichtung aus verlassen, wobei das MPLS-Etikett in eindeutiger Weise der Adressen-Zuordnungseinrichtung zugeordnet ist; Routenführung von Paketen zwischen einem Internet-Router und Adressen-Zuordnungseinrichtungen entsprechend den MPLS-Etiketten der Pakete; und Entfernen von MPLS-Etiketten von Paketen, die von dem Internet-Router empfangen werden.
  13. Verfahren nach Anspruch 10, das weiterhin Folgendes umfasst: Anwenden einer jeweiligen Identifikation auf Pakete, die das Netzwerk von einer Adressen-Zuordnungseinrichtung aus verlassen, wobei die Identifikation in eindeutiger Weise der Adressen-Zuordnungseinrichtung zugeordnet ist; und Routenführung von Paketen in das Netzwerk und aus diesem heraus entsprechend ihrer jeweiligen Identifikationen.
  14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem: der Schritt der Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse die Routenführung des Paketes über Leitungen des Netzwerkes umfasst; und wenn das Paket einer Rundsende-Austrittsadresse zugeordnet ist, die einem unterscheidbaren virtuellen Port entspricht, der Schritt der Routenführung des Paketes die Routenführung des Paketes über einen eingeschränkten Satz von Leitungsstrecken umfasst, der lediglich diejenigen Leitungsstrecken enthält, die erforderlich sind, um virtuelle Ports in dem unterscheidbaren Satz von virtuellen Ports zu erreichen, der der Rundsende-Austrittsadresse entspricht.
  15. Verfahren nach einem der vorhergehenden Ansprüche, bei dem zumindest ein physikalischer Port des Netzwerkes eins-zu-eins auf einem entsprechenden virtuellen Port des Netzwerkes umgesetzt ist, wobei der physikalische Port und der entsprechende virtuelle Port einer jeweiligen unterscheidbaren physikalischen Adresse zugeordnet sind.
  16. Verfahren nach einem der vorhergehenden Ansprüche, bei dem zumindest ein physikalischer Port des Netzwerkes auf eine entsprechende Anzahl von virtuellen Ports des Netzwerkes abgebildet wird, wobei jeder physikalische Port einer jeweiligen unterscheidbaren physikalischen Adresse zugeordnet ist und jeder virtuelle Port der entsprechenden Vielzahl von virtuellen Ports einer jeweiligen unterscheidbaren Kombination der physikalischen Adresse und einer jeweiligen virtuellen Netzwerk-Identifikation zugeordnet ist.
  17. Kommunikations-Netzwerk (10), das eine Vielzahl von virtuellen Ports (122) umfasst, wobei das Netzwerk dadurch gekennzeichnet ist, dass: die virtuellen Ports in unterscheidbaren Sätzen sind, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Sätze gehört, und wobei jeder unterscheidbare Satz einer jeweiligen unterscheidbaren Rundsende-Adresse zugeordnet ist; und das Netzwerk weiterhin Folgendes umfasst: zumindest eine Adressen-Zuordnungseinrichtung (120), die zum Zuordnen einer jeweiligen Austritts-Adresse zu jedem Paket betreibbar ist, das in das Netzwerk über einen virtuellen Eintritts-Port eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, und wobei die jeweilige Austritts-Adresse eine Rundsende-Austrittsadresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und der Austritts-Adresse bekannt ist; und der zumindest eine Router (127) betreibbar ist, um das Paket entsprechend der jeweiligen Austritts-Adresse zu lenken, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  18. Netzwerk nach Anspruch 17, das weiterhin eine Vielzahl von Leitungen (126) umfasst, die die Router des Netzwerkes verbinden, worin: jeder Router (127) betreibbar ist, um das Paket über die Leitungen des Netzwerkes zu lenken; und wenn dem Paket eine Rundsende-Austrittsadresse zugeordnet ist, die einem unterscheidbaren Satz von virtuellen Ports entspricht, jeder Routen betreibbar ist, um das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen virtueller Ports in dem unterscheidbaren Satz von virtuellen Ports erforderlich sind, die der Rundsende-Austrittsadresse entsprechen.
  19. Routenführungseinrichtung (12) für ein Kommunikations-Netzwerk (10), wobei die Routenführungseinrichtung eine Vielzahl von virtuellen Ports (122) umfasst und die Routenführungseinrichtung dadurch gekennzeichnet ist, dass: die virtuellen Ports in unterscheidbaren Sätzen angeordnet sind, wobei kein virtueller Port zu mehr als einem der unterscheidbaren Teilsätze gehört, wobei jeder unterscheidbare Teilsatz ein Teilsatz eines jeweiligen unterscheidbaren Satzes von virtuellen Ports des Netzwerkes ist und jeder unterscheidbare Satz einer jeweiligen unterscheidbaren Rundsende-Adresse zugeordnet ist; und die Routenführungseinrichtung weiterhin Folgendes umfasst: zumindest eine Adressen-Zuordnungseinrichtung (120), die betreibbar ist, um eine jeweilige Austritts-Adresse jedem Paket zuzuordnen, das in das Netzwerk über einen virtuellen Eintritts-Port der Routenführungseinrichtung eintritt, wobei die jeweilige Austritts-Adresse einer jeweiligen Ziel-Adresse des eintretenden Paketes entspricht, wenn eine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist, während die jeweilige Austritts-Adresse eine Rundsende-Austritts-Adresse ist, die dem Satz entspricht, der den virtuellen Eintritts-Port umfasst, wenn keine Entsprechung zwischen der Ziel-Adresse und der Austritts-Adresse bekannt ist; und zumindest einen Router (127), der zur Routenführung des Paketes entsprechend der jeweiligen Austritts-Adresse betreibbar ist, wobei die Routenführung auf virtuelle Ports beschränkt ist, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  20. Netzwerk nach Anspruch 17 oder 18, oder Routenführungseinrichtung nach Anspruch 19, bei dem bzw. bei der, wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-Adresse ist und eine Entsprechung zwischen der Ziel-Adresse und einer Punkt-zu-Punkt-Austrittsadresse bekannt ist: jede Adressen-Zuordnungseinrichtung betreibbar ist, um die Punkt-zu-Punkt-Austrittsadresse zuzuordnen, wobei die Punkt-zu-Punkt-Austrittsadresse einem virtuellen Austritts-Port entspricht, der zu dem unterscheidbaren Satz von virtuellen Ports gehört, der den virtuellen Eintritts-Port einschließt, wobei die Ziel-Adresse von dem virtuellen Austritts-Port aus zugänglich ist; und jeder Router betreibbar ist, um das Paket an den virtuellen Austritts-Port zu lenken.
  21. Netzwerk nach Anspruch 17 oder 18, oder Routenführungseinrichtung nach Anspruch 19, bei dem bzw. bei der, wenn die Ziel-Adresse des Paketes eine Punkt-zu-Punkt-Adresse ist und keine Entsprechung zwischen der Ziel-Adresse und einer Austritts-Adresse bekannt ist: jede Adressen-Zuordnungseinrichtung betreibbar ist, um eine Rundsende-Austrittsadresse zuzuordnen, die dem unterscheidbaren Satz von virtuellen Ports entspricht, der den virtuellen Eintritts-Port einschließt; und jeder Router betreibbar ist, um das Paket an jeden virtuellen Port des unterscheidbaren Satzes von virtuellen Ports, der den virtuellen Eintritts-Port einschließt, mit Ausnahme des virtuellen Eintritts-Ports, zu lenken.
  22. Netzwerk nach Anspruch 17 oder 18, oder Routenführungseinrichtung nach Anspruch 19, bei dem bzw. bei der, wenn die Ziel-Adresse des Paketes eine Sammelsende-Adresse ist: jede Adressen-Zuordnungseinrichtung betreibbar ist, um eine Rundsende-Austrittsadresse zuzuordnen, die dem unterscheidbaren Satz von virtuellen Ports entspricht, der den virtuellen Eintritts-Port einschließt; und jeder Router betreibbar ist, um das Paket an jeden virtuellen Port des unterscheidbaren Satzes von virtuellen Ports, der den virtuellen Eintritts-Port einschließt, mit Ausnahme des virtuellen Eintritts-Ports, zu lenken.
  23. Netzwerk nach Anspruch 17 oder 18, oder Routenführungseinrichtung nach Anspruch 19, bei dem bzw. bei der, wenn die Ziel-Adresse des Paketes eine Sammelsende-Adresse ist und eine Entsprechung zwischen der Ziel-Adresse und einer Sammelsende-Austritts-Adresse bekannt ist: jede Adressen-Zuordnungseinrichtung betreibbar ist, um die Sammelsende-Austrittsadresse zuzuordnen, wobei die Sammelsende-Austrittsadresse einer Vielzahl von virtuellen Ports entspricht, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt; und jeder Router betreibbar ist, um das Paket an jeden virtuellen Port der Vielzahl von virtuellen Ports zu lenken, die zu dem unterscheidbaren Satz von virtuellen Ports gehören, der den virtuellen Eintritts-Port einschließt.
  24. Netzwerk nach Anspruch 17, 18 oder einem der Ansprüche 20–23 oder Routenführungseinrichtung nach einem der Ansprüche 19–23, bei dem bzw. bei der jede Adressen-Zuordnungseinrichtung eine Adressen-Zuordnungstabelle umfasst und betreibbar ist, um: eine jeweilige Eintritts-Adresse jedem in das Netzwerk eintretende Paket zuzuordnen, wobei die jeweilige Eintritts-Adresse einem virtuellen Port entspricht, über den das Paket in das Netzwerk eintritt; die zugeordnete Eintritts-Adresse zu verwenden, um die Adressen-Zuordnungstabelle zu belegen; und die Adressen-Zuordnungstabelle dazu zu verwenden, Entsprechungen zwischen den Zieladressen und den Austritts-Adressen zu bestimmen.
  25. Netzwerk nach Anspruch 17, 18 oder einem der Ansprüche 20–24 oder Routenführungseinrichtung nach einem der Ansprüche 19–24, bei dem bzw. bei der jede Adressen-Zuordnungseinrichtung Folgendes umfasst: eine Einkapselungseinrichtung, um zu jedem in das Netzwerk über den virtuellen Eintritts-Port eintretenden Paket die jeweilige Austritts-Adresse hinzuzufügen, die diesem Paket zugeordnet ist, um ein entsprechendes eingekapseltes Paket zu schaffen; und einer Entkapselungseinrichtung, um von jedem eingekapselten Paket, das von einem virtuellen Austritts-Port des Netzwerkes empfangen wird, die Austritts- Adresse zu entfernen, die diesem Paket zugeordnet ist, um ein entkapseltes Paket zu schaffen.
  26. Netzwerk oder Routenführungseinrichtung nach Anspruch 25, bei dem bzw. bei der jede Adressen-Zuordnungseinrichtung betreibbar ist, um: eine jeweilige Eintritts-Adresse jedem in das Netzwerk eintretenden Paket zuzuordnen, wobei die jeweiligen Eintrittsadressen dem virtuellen Eintritts-Port entsprechen, über den das Paket in das Netzwerk eintritt; die zugeordnete Eintritts-Adresse zu jedem in das Netzwerk eintretenden Paket bei der Schaffung des entsprechenden eingekapselten Paketes hinzuzufügen; eine Adressen-Zuordnungstabelle zu führen, wobei die Adressen-Zuordnungstabelle jede einer Vielzahl von Austritts-Adressen auf zumindest eine entsprechende Zieladresse umsetzt; und die Adressen-Zuordnungstabelle zur Feststellung einer Entsprechung zwischen Ziel-Adressen und Austritts-Adressen zu verwenden, wobei: bei Empfang eines Paketes, das in das Netzwerk über einen virtuellen Port eintritt, der einer Eintritts-Adresse zugeordnet ist, wobei das Paket eine Quellen-Adresse einschließt, die Adressen-Zuordnungseinrichtung betreibbar ist, um einen Eintrag zu der Adressen-Zuordnungstabelle hinzuzufügen, wenn die Adressen-Zuordnungstabelle die Quellen-Adresse nicht in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungstabelle enthält, wobei der Eintrag die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse in einem entsprechenden Austritts-Adressen-Feld umfasst; und bei Empfang eines eingekapselten Paketes über einen virtuellen Port des Netzwerkes, wobei das eingekapselte Paket eine Quellen-Adresse und eine Eintritts-Adresse einschließt, die Adressen-Zuordnungseinrichtung betreibbar ist, um einen Eintrag zu der Adressen-Zuordnungstabelle hinzuzufügen, die dem virtuellen Port zugeordnet ist, wenn diese Adressen-Zuordnungstabelle die Quellen-Adresse nicht in irgendeinem Ziel-Adressen-Feld der Adressen-Zuordnungstabelle enthält, wobei der Eintrag die Quellen-Adresse in einem Ziel-Adressen-Feld und die Eintritts-Adresse in einem entsprechenden Austritts-Adressen-Feld umfasst.
  27. Netzwerk nach Anspruch 23, das weiterhin eine Vielzahl von Leitungsstrecken (126) umfasst, die Router des Netzwerkes miteinander verbinden, worin: jeder Router betreibbar ist, um das Paket über die Leitungsstrecken des Netzwerkes zu lenken; und wenn das Paket einer Sammelsende-Austrittsadresse zugeordnet ist, die einer Vielzahl von virtuellen Ports in einem unterscheidbaren Satz von virtuellen Ports entspricht, jeder Router betreibbar ist, um das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen virtueller Ports in der Vielzahl von virtuellen Ports erforderlich sind, die der Sammelsende-Austrittsadresse entsprechen.
  28. Netzwerk nach einem der Ansprüche 17, 18 oder 20–27, bei dem der zumindest eine physikalische Port des Netzwerkes eins-zu-eins auf einem entsprechenden virtuellen Port des Netzwerkes abgebildet ist, wobei der physikalische Port und der entsprechende virtuelle Port einer jeweiligen unterscheidbaren physikalischen Adresse zugeordnet sind.
  29. Netzwerk nach einem der Ansprüche 17 oder 18 oder 20–28, bei dem der zumindest eine physikalische Port des Netzwerkes auf eine entsprechende Vielzahl von virtuellen Ports des Netzwerkes abgebildet ist, wobei der physikalische Port einer jeweiligen unterscheidbaren physikalischen Adresse zugeordnet ist und jedem virtuellen Port der entsprechenden Vielzahl von virtuellen Ports eine jeweilige unterscheidbare Kombination der physikalischen Adresse und einer jeweiligen virtuellen Netzwerk-Identifikation zugeordnet ist.
  30. Routenführungseinrichtung nach einem der Ansprüche 19–26, bei der: jeder Router betreibbar ist, um das Paket über Leitungsstrecken des Netzwerkes zu lenken; und wenn dem Paket eine Rundsende-Austrittsadresse zugeordnet ist, die einen unterscheidbaren Satz von virtuellen Ports entspricht, jeder Router betreibbar ist, um das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen der virtuellen Ports in dem unterscheidbaren Satz von virtuellen Ports erforderlich sind, der der Rundsende-Austrittsadresse entspricht.
  31. Routenführungseinrichtung nach einem der Ansprüche 19–26, bei der: jeder Router betreibbar ist, um das Paket über die Leitungsstrecken des Netzwerkes zu lenken; und wenn dem Paket eine Sammelsende-Austrittsadresse zugeordnet ist, die einer Vielzahl von virtuellen Ports in einem unterscheidbaren Satz von virtuellen Ports entspricht, jeder Router betreibbar ist, um das Paket über einen beschränkten Satz von Leitungsstrecken zu lenken, der lediglich diejenigen Leitungsstrecken enthält, die zum Erreichen virtueller Ports in der Vielzahl von virtuellen Ports erforderlich sind, die der Sammelsende-Austrittsadresse entsprechen.
  32. Routenführungseinrichtung nach einem der Ansprüche 19–26 oder 30 oder 31, bei der der Router eine IEEE 802.1-Vermittlungsfunktionalität bereitstellt, die an Pakete angepasst ist, die mit Eintritts- und Austritts-Adressen eingekapselt sind.
  33. Routenführungseinrichtung nach einem der Ansprüche 19–26 oder 30 oder 31, die eine jeweilige Adressen-Zuordnungseinrichtung für jeden unterscheidbaren Teilsatz von virtuellen Ports umfasst, wobei jede Adressen-Zuordnungseinrichtung zwischen ihrem jeweiligen unterscheidbaren Teilsatz von virtuellen Ports und einem Router der Routenführungseinrichtung angeschaltet ist.
  34. Routenführungseinrichtung nach Anspruch 33, die weiterhin ein Vermittlungselement (124) umfasst, das zwischen zumindest einer Adressen-Zuordnungseinrichtung und ihrem jeweiligen unterscheidbaren Teilsatz von virtuellen Ports angeschaltet ist, wobei das Vermittlungselement betreibbar ist, um die virtuellen Ports des jeweiligen unterscheidbaren Teilsatzes von virtuellen Ports auf die Adressen-Zuordnungseinrichtung zu multiplexieren.
  35. Routenführungseinrichtung nach Anspruch 34, bei der: jedes Vermittlungselement eine IEEE 802.1-Vermittlungsfunktionalität bereitstellt; und jeder Router IEEE 802.1-Vermittlungsfunktionalitäten bereitstellt, die an Pakete angepasst sind, die mit Eintritts- und Austritts-Adressen eingekapselt sind.
  36. Routenführungseinrichtung nach Anspruch 33, 34 oder 35, die weiterhin eine Vielzahl von VLAN-Demultiplexern 222 umfasst, die mit dem Routen verbunden sind, wobei jeder VLAN-Demultiplexer zwischen dem Router und einer jeweiligen Vielzahl der Adressen-Zuordnungseinrichtungen angeschaltet ist, wobei jeder VLAN-Demultiplexer einer jeweiligen Austritts-Adresse zugeordnet ist und betreibbar ist, um ein eingekapseltes Paket von dem Router zu einer Adressen-Zuordnungseinrichtung zu lenken, die der Eintritts-Adresse des eingekapselten Paketes zugeordnet ist, so dass alle eingekapselten Pakete, die eine gemeinsame Austritts-Adresse und eine Eintritts-Adresse haben, die einen virtuellen Port in einem bestimmten Satz der unterscheidbaren Sätze von virtuellen Ports entsprechen, zu einer Adressen-Zuordnungseinrichtung gelenkt werden, die dieser Austritts-Adresse und dem speziellen unterscheidbaren Satz von virtuellen Ports zugeordnet ist.
  37. Routenführungseinrichtung nach Anspruch 36, die weiterhin Folgendes umfasst: einen jeweiligen VLAN-Umsetzer (224), der mit jeder Adressen-Zuordnungseinrichtung verbunden ist, die mit dem VLAN-Demultiplexer verbunden ist, wobei jeder VLAN-Umsetzer betreibbar ist, um eine jeweilige VLAN-Identifikation auf Pakete anzuwenden, die von seiner jeweiligen Adressen-Zuordnungseinrichtung empfangen wurden; und einen Router-Demultiplexer (226), der mit einer Vielzahl der VLAN-Umsetzer verbunden ist, um Pakete, die von einem externen Router empfangen werden, zu einem VLAN-Umsetzer zu lenken, der entsprechend den VLAN-Identifikationen der Pakete ausgewählt ist, die von dem externen Routen empfangen werden.
  38. Routenführungseinrichtung nach Anspruch 36 oder 37, die weiterhin einen jeweiligen virtuellen privaten Router umfasst, der mit jeder Adressen-Zuordnungseinrichtung verbunden ist, die mit einem VLAN-Demultiplexer verbunden ist.
  39. Routenführungseinrichtung nach Anspruch 38, die weiterhin einen jeweiligen Netzwerk-Adressenumsetzer umfasst, der mit jedem virtuellen privaten Router zur Umsetzung von Adressen zwischen einem jeweiligen ersten Adressenraum, der von ihrem virtuellen privaten Router verwendet wird, und einem zweiten Adressenraum angeschaltet ist, der von einem Internet-Router verwendet wird.
  40. Routenführungseinrichtung nach Anspruch 39, die weiterhin einen Internet-Router umfasst, der mit den Netzwerkadressen-Umsetzern verbunden ist.
  41. Routenführungseinrichtung nach Anspruch 36, die weiterhin Folgendes umfasst: eine MPLS-Vermittlung, wobei die MPLS-Vermittlung betreibbar ist, um Pakete zwischen einem Internet-Router und Adressen-Zuordnungseinrichtungen zu lenken, die entsprechend den MPLS-Etiketten der Pakete ausgewählt sind; und einen jeweiligen MPLS-Konverter, der zwischen jeder Adressen-Zuordnungseinrichtung, die mit einem VLAN-Demultiplexer verbunden ist, und der MPLS-Vermittlung angeschaltet ist, wobei jeder MPS-Konverter: betreibbar ist, um ein jeweiliges MPLS-Etikett an jedem Paket anzubringen, das von seiner jeweiligen Adressen-Zuordnungseinrichtung empfangen wird, wobei das MPLS-Etikett in eindeutiger Weise dem MPLS-Konverter zugeordnet ist; und betreibbar ist, um MPLS-Etiketten von Paketen zu entfernen, die von der MPLS-Vermittlung empfangen werden.
  42. Routenführungseinrichtung nach einem der Ansprüche 19–26 oder 30–41, bei der zumindest ein physikalischer Port der Routenführungseinrichtung eins-zu-eins auf einen entsprechenden virtuellen Port einer Routenführungseinrichtung abgebildet ist, wobei dem physikalischen Port und dem entsprechenden virtuellen Port eine jeweilige unterscheidbare physikalische Adresse zugeordnet ist.
  43. Routenführungseinrichtung nach einem der Ansprüche 19–26 oder 30–42, bei der zumindest ein physikalischer Port der Routenführungseinrichtung auf eine entsprechende Vielzahl von virtuellen Ports der Routenführungseinrichtung abgebildet ist, wobei dem physikalischen Port eine jeweilige unterscheidbare physikalische Adresse zugeordnet ist und jedem physikalischen Port der entsprechenden Vielzahl von virtuellen Ports eine jeweilige unterscheidbare Kombination der physikalischen Adresse und einer jeweiligen virtuellen Netzwerk-Identifikation zugeordnet ist.
  44. Computerprogramm-Element mit Computer-Programmcodeeinrichtungen, um zu bewirken, dass ein Kommunikations-Netzwerk eine Prozedur nach einem der Ansprüche 1–16 ausführt.
  45. Computerprogramm-Element nach Anspruch 44, das auf einem Computerlesbaren Medium verkörpert ist.
DE60025437T 1999-03-16 2000-03-13 Private virtuelle Netze und Verfahren zu deren Betrieb Expired - Lifetime DE60025437T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/270,733 US6937574B1 (en) 1999-03-16 1999-03-16 Virtual private networks and methods for their operation
US270733 1999-03-16

Publications (2)

Publication Number Publication Date
DE60025437D1 DE60025437D1 (de) 2006-04-06
DE60025437T2 true DE60025437T2 (de) 2006-07-20

Family

ID=23032570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60025437T Expired - Lifetime DE60025437T2 (de) 1999-03-16 2000-03-13 Private virtuelle Netze und Verfahren zu deren Betrieb

Country Status (6)

Country Link
US (1) US6937574B1 (de)
EP (1) EP1045553B1 (de)
JP (1) JP4355422B2 (de)
AU (1) AU1480800A (de)
CA (1) CA2296646C (de)
DE (1) DE60025437T2 (de)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801502B1 (en) * 1999-05-07 2004-10-05 At&T Corp. Method and apparatus for load-sensitive routing of long-lived packet flows
US7072964B1 (en) * 1999-08-31 2006-07-04 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
US6859444B1 (en) * 1999-10-06 2005-02-22 Utstarcom, Inc. Method and apparatus for handover in TDMA mobile communications system
US6629163B1 (en) 1999-12-29 2003-09-30 Implicit Networks, Inc. Method and system for demultiplexing a first sequence of packet components to identify specific components wherein subsequent components are processed without re-identifying components
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7174378B2 (en) * 2000-05-29 2007-02-06 Nitgen Technologies, Inc. Co-location service system equipped with global load balancing (GLB) function among dispersed IDCS
US6856651B2 (en) * 2000-07-25 2005-02-15 Peribit Networks, Inc. System and method for incremental and continuous data compression
JP3654168B2 (ja) * 2000-09-28 2005-06-02 日本電気株式会社 インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク
US7251232B1 (en) * 2000-11-22 2007-07-31 Cisco Technology, Inc. Point-controlled contention arbitration in multiple access wireless LANs
JP4225681B2 (ja) * 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
JP3760767B2 (ja) * 2000-12-21 2006-03-29 株式会社日立製作所 ネットワーク管理装置及びネットワーク管理方法
US7450595B1 (en) 2001-05-01 2008-11-11 At&T Corp. Method and system for managing multiple networks over a set of ports
CA2388938C (en) * 2001-06-08 2010-05-04 The Distributions Systems Research Institute Terminal-to-terminal communication connection control system for ip full service
WO2003019870A2 (en) * 2001-08-24 2003-03-06 Peribit Networks, Inc. Dynamic multi-point meshed overlay network
DE10142613A1 (de) * 2001-08-31 2003-04-03 Siemens Ag Anordnung zum Bereitstellen von Ansagen und Dialogen in Paketnetzen
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
ATE287163T1 (de) * 2001-12-10 2005-01-15 Cit Alcatel Vorrichtung und verfahren zum ausrichten des mehrfachdatenverkehrs in einem ethernet-man
US20030126291A1 (en) * 2001-12-28 2003-07-03 Wang Ben B. Method and message distributor for routing requests to a processing node
US7653050B2 (en) * 2002-02-05 2010-01-26 Nortel Networks Limited Technique for implementing a multi-service packet and optical/TDM virtual private cross-connect
DE60229786D1 (de) 2002-02-08 2008-12-18 Ericsson Telefon Ab L M Nstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
DE60314033T2 (de) * 2002-03-15 2008-01-31 Broadcom Corp., Irvine Schellpfadimplementierung für transparente LAN-Dienste über(MPLS)
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
AU2002325503A1 (en) * 2002-08-07 2004-02-25 Allied Telesis K.K. Transmission system, and method thereof
DE10238291A1 (de) * 2002-08-21 2004-03-04 Siemens Ag Effizientes Intra-Domain Routing in Paketnetzen
US7680086B2 (en) * 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
US7515592B2 (en) 2002-10-07 2009-04-07 Broadcom Corporation Fast-path implementation for transparent LAN services using double tagging
US7539185B2 (en) * 2002-10-07 2009-05-26 Broadcom Corporation Fast-path implementation for an uplink double tagging engine
WO2004066563A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US20040225725A1 (en) 2003-02-19 2004-11-11 Nec Corporation Network system, learning bridge node, learning method and its program
US20040193677A1 (en) * 2003-03-24 2004-09-30 Shaul Dar Network service architecture
US7006499B2 (en) 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
WO2004114605A1 (fr) * 2003-06-20 2004-12-29 Zte Corporation Procede d'isolation securise de services de reseau ethernet
US7301949B2 (en) 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
US7447203B2 (en) 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7586915B1 (en) * 2003-10-23 2009-09-08 Cisco Technology, Inc. Technique for coupling entities via virtual ports
US7613195B2 (en) * 2003-10-27 2009-11-03 Telefonaktiebolaget L M Ericsson (Publ) Method and system for managing computer networks
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
DE60312347T2 (de) * 2003-12-16 2007-11-15 Alcatel Lucent Anordnung mit einem Terminal, einem Zugangsmultiplexer und einem Netzwerk
CN1558685B (zh) * 2004-01-19 2010-04-28 中兴通讯股份有限公司 一种基于程控交换机的跨局实现广域商务群的方法
US10375023B2 (en) 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
JP2006025121A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
GB2416272B (en) * 2004-07-13 2009-03-04 Vodafone Plc Dialling of numbers in a communications system
US9264384B1 (en) 2004-07-22 2016-02-16 Oracle International Corporation Resource virtualization mechanism including virtual host bus adapters
US7978714B2 (en) 2004-07-23 2011-07-12 Citrix Systems, Inc. Methods and systems for securing access to private networks using encryption and authentication technology built in to peripheral devices
AU2005266943C1 (en) 2004-07-23 2011-01-06 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
WO2006020823A1 (en) 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
CN102123178B (zh) 2005-01-24 2014-04-09 茨特里克斯系统公司 在网络中对动态产生的对象执行缓存的系统和方法
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US8102846B2 (en) * 2005-03-31 2012-01-24 Alcatel Lucent Method and apparatus for managing a multicast tree using a multicast tree manager and a content server
US7706409B2 (en) * 2005-04-01 2010-04-27 International Business Machines Corporation System and method for parsing, filtering, and computing the checksum in a host Ethernet adapter (HEA)
US7697536B2 (en) * 2005-04-01 2010-04-13 International Business Machines Corporation Network communications for operating system partitions
US7903687B2 (en) * 2005-04-01 2011-03-08 International Business Machines Corporation Method for scheduling, writing, and reading data inside the partitioned buffer of a switch, router or packet processing device
US7586936B2 (en) * 2005-04-01 2009-09-08 International Business Machines Corporation Host Ethernet adapter for networking offload in server environment
US7881332B2 (en) * 2005-04-01 2011-02-01 International Business Machines Corporation Configurable ports for a host ethernet adapter
US7508771B2 (en) * 2005-04-01 2009-03-24 International Business Machines Corporation Method for reducing latency in a host ethernet adapter (HEA)
US20060221953A1 (en) * 2005-04-01 2006-10-05 Claude Basso Method and apparatus for blind checksum and correction for network transmissions
US7492771B2 (en) * 2005-04-01 2009-02-17 International Business Machines Corporation Method for performing a packet header lookup
US7577151B2 (en) * 2005-04-01 2009-08-18 International Business Machines Corporation Method and apparatus for providing a network connection table
US9813283B2 (en) 2005-08-09 2017-11-07 Oracle International Corporation Efficient data transfer between servers and remote peripherals
EP1946513A4 (de) * 2005-10-14 2009-12-30 Nortel Networks Ltd Gmpls-steuerung für ethernet
CN100377549C (zh) * 2005-11-22 2008-03-26 华为技术有限公司 数据转发实体转发数据帧的方法
US7936702B2 (en) * 2005-12-01 2011-05-03 Cisco Technology, Inc. Interdomain bi-directional protocol independent multicast
EP1969777B1 (de) * 2005-12-13 2010-01-27 International Business Machines Corporation Verfahren zum Betrieb von mehreren virtuellen Netzwerken
US20070147363A1 (en) * 2005-12-23 2007-06-28 Oswal Anand K Network edge device configured for adding protocol service header identifying service encoding of IP packet payload
US20080019385A1 (en) * 2005-12-30 2008-01-24 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8934486B2 (en) * 2006-03-16 2015-01-13 Cisco Technology, Inc. System and method for implementing multicast over a label-switched core network
US8902908B2 (en) * 2006-05-02 2014-12-02 Cisco Technology, Inc. Support of a large number of VLANs in a bridged network
US9680880B2 (en) * 2006-07-11 2017-06-13 Alcatel-Lucent Usa Inc. Method and apparatus for supporting IP multicast
CN101141378B (zh) * 2006-09-07 2011-08-10 华为技术有限公司 在接入设备和数据网边缘设备间发布路径标签的方法
CN100461734C (zh) * 2006-12-28 2009-02-11 杭州华三通信技术有限公司 具有局域网/广域网端口切换功能的通信设备及实现方法
US8121051B2 (en) * 2007-02-26 2012-02-21 Hewlett-Packard Development Company, L.P. Network resource teaming on a per virtual network basis
GB2460651B (en) * 2008-06-03 2012-09-12 Metaswitch Networks Ltd Delivery of media data
US20090323985A1 (en) * 2008-06-30 2009-12-31 Qualcomm Incorporated System and method of controlling power consumption in response to volume control
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
US8315164B2 (en) * 2008-12-11 2012-11-20 Skype Controlling packet transmission
GB2466208B (en) * 2008-12-11 2013-09-11 Skype Controlling packet transmission
WO2010100517A1 (en) * 2009-03-03 2010-09-10 Telefonaktiebolaget L M Ericsson (Publ) Multicast interworking systems and methods
US9973446B2 (en) 2009-08-20 2018-05-15 Oracle International Corporation Remote shared server peripherals over an Ethernet network for resource virtualization
JP5752243B2 (ja) * 2010-06-08 2015-07-22 ブロケード コミュニケーションズ システムズ インコーポレイテッド パケットを処理および/または転送するための方法および装置
CN102934400B (zh) * 2010-06-09 2016-08-24 日本电气株式会社 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序
US8885475B2 (en) * 2010-09-10 2014-11-11 Fujitsu Limited Method and system for virtualized forwarding
US9331963B2 (en) 2010-09-24 2016-05-03 Oracle International Corporation Wireless host I/O using virtualized I/O controllers
CN102307144B (zh) * 2011-08-19 2014-06-11 杭州华三通信技术有限公司 一种trill网络中dhcp报文转发方法和路由桥
CN102655504A (zh) * 2011-12-16 2012-09-05 中兴通讯股份有限公司 使用虚拟端口进行N:1 Vlan转换的方法及装置
US9313048B2 (en) * 2012-04-04 2016-04-12 Cisco Technology, Inc. Location aware virtual service provisioning in a hybrid cloud environment
CN104272679B (zh) 2012-05-09 2018-02-13 日本电气株式会社 通信系统、控制装置、通信方法以及记录介质
JP5995279B2 (ja) * 2012-10-24 2016-09-21 日本電気株式会社 ネットワーク機器、方法、及びプログラム
US9083550B2 (en) * 2012-10-29 2015-07-14 Oracle International Corporation Network virtualization over infiniband
WO2014118526A1 (en) 2013-01-31 2014-08-07 Bae Systems Plc Data transfer
CN104601477B (zh) * 2013-10-31 2018-08-21 华为技术有限公司 Trill网络的接入方法及路由桥接设备
US9571394B1 (en) * 2014-01-10 2017-02-14 Juniper Networks, Inc. Tunneled packet aggregation for virtual networks
US10225105B2 (en) 2015-07-08 2019-03-05 Openvpn Technologies, Inc. Network address translation
CN106911532B (zh) * 2017-02-07 2020-04-10 佛山易识科技有限公司 基于虚拟可扩展局域网的多虚拟通道智能选路方法
TWI666929B (zh) * 2018-08-08 2019-07-21 瑞昱半導體股份有限公司 多媒體串流及網路裝置及其運作方法
US11494212B2 (en) * 2018-09-27 2022-11-08 Intel Corporation Technologies for adaptive platform resource assignment
US11811509B2 (en) 2021-01-29 2023-11-07 Juniper Networks, Inc. Upstream multicast hop (UMH) extensions for anycast deployments
CN112995177B (zh) * 2021-02-25 2021-11-19 中国电子科技集团公司第五十四研究所 一种适用于天基网络的单播寻址转换方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8407102D0 (en) 1984-03-19 1984-04-26 Int Computers Ltd Interconnection of communications networks
US5394402A (en) 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US5862338A (en) * 1996-12-30 1999-01-19 Compaq Computer Corporation Polling system that determines the status of network ports and that stores values indicative thereof
US6041057A (en) * 1997-03-24 2000-03-21 Xylan Corporation Self-configuring ATM network
US6088356A (en) 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US6512766B2 (en) * 1997-08-22 2003-01-28 Cisco Systems, Inc. Enhanced internet packet routing lookup
US5978378A (en) * 1997-09-11 1999-11-02 3Com Corporation Method and apparatus for VLAN support
US6185214B1 (en) * 1997-09-11 2001-02-06 3Com Corporation Use of code vectors for frame forwarding in a bridge/router
US6205488B1 (en) * 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
US6414958B1 (en) * 1998-11-30 2002-07-02 Electronic Data Systems Corporation Four-port secure ethernet VLAN switch supporting SNMP and RMON

Also Published As

Publication number Publication date
EP1045553B1 (de) 2006-01-11
CA2296646C (en) 2008-08-05
JP2000286853A (ja) 2000-10-13
EP1045553A2 (de) 2000-10-18
JP4355422B2 (ja) 2009-11-04
US6937574B1 (en) 2005-08-30
DE60025437D1 (de) 2006-04-06
AU1480800A (en) 2000-09-21
CA2296646A1 (en) 2000-09-16
EP1045553A3 (de) 2003-02-12

Similar Documents

Publication Publication Date Title
DE60025437T2 (de) Private virtuelle Netze und Verfahren zu deren Betrieb
DE60208147T2 (de) Verfahren zur Adressauflösung in einem virtuellen privaten Netzwerk, und Kunden-Netzperipherie-Vorrichtung zur Durchführung des Verfahrens
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE60108404T2 (de) Vorrichtung und Verfahren zum Ausrichten des Mehrfachdatenverkehrs in einem Ethernet-MAN
DE602004007444T2 (de) Virtuelles Privates Netzwerk mit kanalisierter Ethernet über Sonet Schnittstelle, Randrouter und Methode
EP1618708B1 (de) Verfahren zur automatischen konfiguration einer kommunikationseinrichtung
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
EP1779637B1 (de) Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz
DE60315143T2 (de) Verfahren und Einrichtung zur Ethernet-MAC-Adressumsetzung in Ethernet-Zugangsnetzwerken
DE112016005600B4 (de) Querverbindung von Switches auf der Basis eines hierarchischen Overlay-Tunneling
DE69918332T2 (de) Virtuelle lokale netze mit prioritätsregeln
DE69608300T2 (de) Verfahren zur aufstellung von beschränkten rundsendgruppen in einem vermittlungsnetz
DE60103338T2 (de) Etikettvermitteltes Kommunikationsnetzwerk
DE69816845T9 (de) Mehrere zusammenarbeitende gebiete innerhalb einer netz durchgangseinheit
DE69831893T2 (de) Wegesuchvorrichtung und Rahmenübertragungsverfahren unter Verwendung von Rahmenvermittlung auf Datenverbindungsschicht
DE602005000990T2 (de) Verfahren zum Austauschen von Datenpaketen
EP4092973A1 (de) Punkt-zu-mehrpunkt-funktionalität in einem überbrückten netzwerk
DE60210284T2 (de) Metropolitanzugang über Tunnelübertragung
DE60133175T2 (de) Kommunikationsnetz
DE60318221T2 (de) Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen
DE69927587T2 (de) Netzzugangsserversteuerung
DE60202454T2 (de) Mechanismus zum Aufbauen einer Verbindung für ATM über MPLS
DE60018913T2 (de) Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
DE60318601T2 (de) Verfahren zur automatischen konfiguration einer ip-fernsprecheinrichtung und/oder daten, system und einrichtung zu ihrer implementierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition