JP2002247089A - Packet routing method and device - Google Patents

Packet routing method and device

Info

Publication number
JP2002247089A
JP2002247089A JP2001046513A JP2001046513A JP2002247089A JP 2002247089 A JP2002247089 A JP 2002247089A JP 2001046513 A JP2001046513 A JP 2001046513A JP 2001046513 A JP2001046513 A JP 2001046513A JP 2002247089 A JP2002247089 A JP 2002247089A
Authority
JP
Japan
Prior art keywords
packet
virtual
network
input
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001046513A
Other languages
Japanese (ja)
Other versions
JP3679336B2 (en
Inventor
Norito Ienaga
Masakazu Miyamoto
正和 宮本
憲人 家永
Original Assignee
Nippon Telegr & Teleph Corp <Ntt>
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegr & Teleph Corp <Ntt>, 日本電信電話株式会社 filed Critical Nippon Telegr & Teleph Corp <Ntt>
Priority to JP2001046513A priority Critical patent/JP3679336B2/en
Publication of JP2002247089A publication Critical patent/JP2002247089A/en
Application granted granted Critical
Publication of JP3679336B2 publication Critical patent/JP3679336B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a layer three-transmission virtual private network in a form excellent in extensibility by solving problems in the conventional VPN(value private network). SOLUTION: Relation between a transmitting origin MAC address in a user MAC header in a received packet and a virtual interface on the side of a terminal passed by the packet is learned and its information is stored in a virtual hub 104, the packet is transferred based on the stored information, a VPN number is added to the network side and transmitted by encapsulating it with an IP packet.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、インターネットプロトコル(IP)ネットワークを介して構築されるVP BACKGROUND OF THE INVENTION The present invention is, VP constructed over the Internet Protocol (IP) network
N(Value Private Network)のパケットルーティング方法および装置に関する。 N to a packet routing method and apparatus (Value Private Network). より詳細には、顧客に対してレイヤ2での仮想プライベートネットワークを、規模拡張性に優れかつ低コストな状態で、IPルーティングネットワーク上に実現するパケットルーティング方法に関するものである。 More specifically, a virtual private network at the Layer 2 to the customer, with excellent and low cost condition scalability, it relates to a packet routing method to implement on IP routing network.

【0002】 [0002]

【従来の技術】従来のVPNサービスの実現方法は、キャリアネットワーク内でのパケット転送方式の違いにより、専用線,レイヤ3−VPNとレイヤ2−VPNの3 BACKGROUND OF THE INVENTION method of realizing the conventional VPN service, the difference in the packet transfer system in the carrier network, a private line, the Layer 3-VPN and Layer 2-VPN of 3
種類に大別される。 It is roughly classified into types. まず、専用線について説明すると、 First, a description will be given of a dedicated line,
従来の専用線の多くは、キャリア独自の通信プロトコルを使用して顧客の拠点間を1対1で接続する。 Many conventional leased line, using a carrier proprietary communication protocol for connection between customer sites on a one-to-one. このため、キャリア独自の高度な付加価値サービス、例えば、 Therefore, carrier proprietary advanced value-added services, for example,
QoSサービスやセキュリティーサービスを提供できるという利点がある。 There is an advantage that can provide QoS services and security services.

【0003】レイヤ3−VPNについて説明すると、レイヤ3−VPNにおいては、顧客からキャリアへ送信される入力パケット中の情報のうち、OSI参照モデル第3層(レイヤ3)に対応する情報に基づいて、キャリアネットワーク内での経路制御を行う。 [0003] Once Layer 3-VPN will be described in the Layer 3-VPN, among the information in the input packet sent from the customer to the carrier, on the basis of the information corresponding to the OSI reference model layer 3 (layer 3) performs routing within the carrier network. 1対1接続の専用線と異なり、顧客の複数拠点間の経路制御をキャリアネットワーク内で行うため、顧客の各拠点からキャリアネットワークへは、単一の仮想回線を接続するだけで、他の全ての拠点との通信が確保されるという利点がある。 Unlike private line of one-to-one connection, in order to perform routing control between multiple locations customers in the carrier network, from each site customer to the carrier network, simply connecting a single virtual circuit, all other communication with bases there is an advantage that is ensured.

【0004】つぎに、レイヤ2−VPNについて説明すると、レイヤ2−VPNでは、顧客からキャリアへ送信された入力パケットの情報のうち、OSI参照モデル第2層(レイヤ2)に対応する情報に基づいて、キャリアネットワーク内での経路制御を行う。 [0004] Subsequently explained Layer 2-VPN, the Layer 2-VPN, among the information of the input packet transmitted from the customer to the carrier, based on the information corresponding to the OSI reference model the second layer (Layer 2) Te, controlling routing in a carrier network. 特にレイヤ2プロトコルとしては、イーサネット(登録商標)プロトコルあるいはIEEE802.3プロトコルが利用されることが多く、この場合、複数のVPNを識別するために、 Particularly Layer 2 protocol, often Ethernet protocol or IEEE802.3 protocol is utilized, in this case, in order to identify a plurality of VPN,
IEEE802.1Qで規定される拡張ヘッダ内の12 12 in the extension header defined in IEEE802.1Q
ビット長領域(VLANタグ)が用いられる。 Bit length region (VLAN Tag) is used.

【0005】レイヤ2−VPNでは、レイヤ3−VPN [0005] In Layer 2-VPN, Layer 3-VPN
と同様、顧客の複数拠点間の経路制御をキャリアネットワーク内で行うため、顧客の各拠点からキャリアネットワークへは単一の仮想回線を接続するだけで、他の全ての拠点との通信が確保されるという利点がある。 The same, for performing routing control between multiple locations of customers in the carrier network, the to the carrier network from each site of the customer by simply connecting a single virtual circuit, communication with all other sites is ensured there is an advantage of that. また、 Also,
キャリアは、顧客パケットのレイヤ3情報については関知せずにレイヤ3情報を変更せずに転送するため、顧客は自身のVPN内で複数のレイヤプロトコルを自由に利用できるという利点がある。 Carriers, because the Layer 3 information of the customer packets to be transferred without changing the Layer 3 information without concern, customer has the advantage of free access to multiple layer protocols in its own VPN.

【0006】さらに、多くの顧客がLAN内のレイヤ2 [0006] In addition, the layer of a number of customers in the LAN 2
プロトコルとしてイーサネットを利用しているため、キャリアのレイヤ2プロトコルにイーサネットを使用することにより、高度な専門知識を必要とせず、WANであるVPNと顧客におけるLANとをシームレスに接続できるという利点を有する。 Because it uses the Ethernet as the protocol has by using the Ethernet Layer 2 protocol of the carrier, without requiring highly specialized knowledge, the advantage of connecting the LAN in the VPN customer is WAN seamlessly .

【0007】 [0007]

【発明が解決しようとする課題】しかしながら、上述した従来のパケットルーティングでは、各々つぎに示すような問題点があった。 However [0005] In the conventional packet routing described above has each following such problems. まず、専用線について説明する。 First, a description will be given of a dedicated line.
第1に、専用線で用いられている通信プロトコルは、顧客のLANでは一般に利用されていないため、顧客は専用線に接続するために高価な専用装置を用意する必要があり、ネットワークの構築に当たってはキャリア独自プロトコルに関する高度な専門知識が要求される。 First, the communication protocol used by a dedicated line, because they are not commonly utilized in the customer's LAN, the customer must have an expensive dedicated device for connection to the dedicated line, when building a network highly specialized knowledge is required about the career proprietary protocol.

【0008】第2に、専用線は、通常、顧客の拠点間を1対1で接続するのみであるため、3拠点以上を接続するためには、各拠点間を別々の専用線で1対1に接続する必要があり、拠点数が多い場合には高コストとなる。 [0008] Second, a dedicated line is typically for only connecting the customer base in one to one, in order to connect the three or more locations, the pair between each site in a separate dedicated line must be connected to 1, is the high cost is often based number.
第3に、上述のように複数拠点間を専用で1対1に接続する場合、各専用線間の経路制御を顧客側で行う必要があるため、接続拠点が多くなると顧客側の経路制御装置の負担が多くなる。 Third, when connecting one-to-one between multiple locations dedicated as described above, it is necessary to perform the routing control between the dedicated line at a customer, connecting site increases the customer side of the path control device the greater the burden.

【0009】この状態を図10に示す。 [0009] This state is shown in Figure 10. 一般に専用線では、拠点間(顧客側ルータ)を往路と復路との2つの仮想回線で接続するが、図10に示すように、接続拠点数が4拠点の場合には12本、5拠点の場合には20本と、一般にN拠点では拠点数Nの二乗のオーダーで必要な仮想回線数が増大する。 In general private line, but connected between bases of the (customer routers) in two virtual circuits between the forward path and the backward path, as shown in FIG. 10, 12 when the connection number of bases is 4 bases, 5 bases and twenty, generally the number of virtual circuits required of the order of the square of the number of bases N at N sites is increased in the case. したがって、専用線の場合、 Thus, in the case of a leased line,
接続拠点の規模を拡張することが容易ではない。 It is not easy to expand the scale of the connection base. 第4 4th
に、通常の専用線は、フレームリレーやATMといった単一の伝送方法を用いているため、ネットワークの途中にこれらの伝送方式のインフラストラクチャーが導入されていない場合には、サービスを提供できないという問題がある。 A normal private lines, the use of the single transmission method, such as frame relay and ATM, when in the middle of the network infrastructure of these transmission systems not introduced, a problem that can not provide services there is.

【0010】つぎに、レイヤ3−VPNについて説明する。 [0010] Next, a description will be given of the Layer 3-VPN. レイヤ3−VPNでは、第1に、キャリア側が対応していないレイヤ3プロトコルを自由に利用して通信することができないという問題があった。 At Layer 3-VPN, the first carrier side is a problem that it is impossible to communicate using freely Layer 3 protocol that is not compatible. また、たとえキャリア側が対応しているプロトコルでも、VPNをまたがってアドレスの割り当てを変更する場合には、通常、 Further, even if a protocol carrier side corresponds, to change the allocation of addresses across a VPN is generally
キャリア側ルータにおいてもアドレスの変更が必要になる。 Also you need to change the address in the carrier side of the router.

【0011】他の例では、IPv4からIPv6への移行などで顧客が利用するレイヤ3プロトコルに大きな変更がある場合には、経路制御に関わるキャリア側の全てのソフトウエアまたはハードウエアの更改が必要となり、 [0011] In another example, a large change, if any, the necessary renewal of all software or hardware of the carrier involved in routing the Layer 3 protocol to use customer like the transition from IPv4 to IPv6 next,
更改のために莫大なコストがかかる。 Enormous cost for renewal is applied. また、顧客の複数のプロトコル間を相互に接続するには、接続のための機構も別途用意する必要がある。 Further, the connection between a plurality of customer protocol interworking, the mechanism also needs to be separately prepared for the connection. したがって、キャリアネットワークの構成が複雑になり、構築コストや管理コストが増大する。 Accordingly, the structure of the carrier network is complicated, construction and management costs are increased.

【0012】第2に、プロバイダネットワークのエッジ(顧客からの回線を終端する部分)において、顧客のレイヤ3経路制御プロトコルを解釈する必要がある。 [0012] Second, in the provider network edge (portion that terminates a line from the customer), it is necessary to interpret the Layer 3 routing protocol clients. 図1 Figure 1
1に、従来のレイヤ3−VPNにおけるエッジルータの構成を示した。 1, showing the configuration of an edge router in traditional Layer 3-VPN. BGPプロセス1103を介してキャリアネットワーク1104に接続するプロバイダエッジルータ1105では、接続する顧客の拠点LAN1101 In the provider edge router 1105 connected to the carrier network 1104 via the BGP process 1103, the customer base for connecting LAN1101
と同じ数だけのレイヤ3経路制御のためのIGPプロセス1102を起動する必要がある。 It is necessary to start the IGP process 1102 for Layer 3 routing of the same number as. しかし、レイヤ3経路制御の処理は、一般に複雑である。 However, the processing of the layer 3 routing is generally complicated. したがって、収容するユーザ数が多い場合、エッジに大きな処理能力が要求され、ひいてはネットワークのエッジのコスト上昇を招く。 Therefore, in many cases the number of users accommodated, a large processing capacity is required in the edge, thus leading to increased cost of the edge of the network.

【0013】第3に、ほとんどのレイヤ3−VPNでは、管理コスト低減のため顧客のレイヤ3情報を自動的にネットワーク全体に流布する機構が必要とされるが、 Thirdly, the most Layer 3-VPN, but a mechanism for dissemination to automatically throughout the network Layer 3 information of the customer for the management cost reduction is required,
この機構は一般に複雑であり、運用に際してキャリア側に高度な専門知識が要求される。 This mechanism is generally complicated, advanced expertise carrier side during operation is required. このことは、ネットワーク運用のコスト上昇を招く。 This leads to increase in cost of network operations.

【0014】第4に、ネットワーク内でのパケット転送にMPLSを利用する場合(例えばRFC2547『BGP/MPLS [0014] Fourth, when using the MPLS packet forwarding in the network (e.g., RFC2547, "BGP / MPLS
VPN』)では、効率的なパケット転送のためには、同一顧客のVPNを収容するエッジ装置の全てのペア間で仮想回線を設定(フルメッシュ接続)する必要がある。 The VPN "), for efficient packet transmission, it is necessary to set a virtual circuit between all pairs of edge device housing the same customer VPN (full mesh connection). したがって、ネットワークが大規模化すると、ネットワーク内の仮想回線の数は拠点数の二乗に比例して増大するため、規模の拡張が容易でないという問題がある。 Therefore, when the network is large scale, the number of virtual circuits in the network to increase in proportion to the square of the number of sites, there is a problem that scale of expansion is not easy.

【0015】つぎに、レイヤ2−VPNについて説明する。 [0015] Next, a description will be given of the Layer 2-VPN. レイヤ2−VPNでは、つぎに示すように多くの課題を有している。 In Layer 2-VPN, it has a number of problems as follows. 第1に顧客のレイヤ2宛先アドレスに基づいてキャリアネットワーク内でのパケットの経路制御を行うが、イーサネットの場合、このレイヤ2アドレスの分布は階層化されておらずフラットなため、ネットワーク内のパケット交換機の経路制御には、顧客の全端末のレイヤ2アドレスを登録する必要がある。 While controlling routing of packets within the carrier network based on the first customer Layer 2 destination address, for Ethernet, for the layer 2 address of the distribution is flat not been layered, packets in the network the routing of the exchange, it is necessary to register the layer 2 address of all terminals customers. したがって、ネットワーク内の経路制御テーブルが、収容する顧客端末の数に応じて巨大化してしまう。 Thus, routing control table in the network, resulting in huge depending on the number of customer terminals to be accommodated. この問題は、特にネットワークの中心部のパケット交換機において顕著であり、ネットワーク収容可能な端末数に対応して大きな制約を加えることになる。 This problem is particularly pronounced in the packet switch of the center of the network, thus adding a great restriction in response to the network can accommodate the number of terminals.

【0016】第2に、顧客のパケットが属するVPNを論理的に識別するために、ほとんどのキャリアネットワークの入り口では、IEEE802.1で規定されている拡張ヘッダ(VLANタグ)を付与するが、VPN識別のための領域長は12ビットである。 [0016] Second, in order to identify the VPN in which packets of customers belongs logically, at the entrance of most of the carrier network, it imparts an extension header (VLAN tag) defined by IEEE 802.1, VPN area length for identification is 12 bits. これによって識別可能なVPNの最大数は、4095(VLANタグ値=0は予約されている)に制限されるため、大規模なネットワーク事業者にとっては、多数のユーザにVPNサービスを提供する際の大きな妨げとなる。 Thus the maximum number of identifiable VPN is 4095 for (VLAN tag value = 0 is reserved) is limited to, for the large-scale network operators in providing VPN services to multiple users become a major obstacle. 4095を越えるVPNを収容するためにネットワーク装置を物理的に分離することも考えられるが、大規模ネットワークでは顧客や中継回線の収容設計および保守が複雑になる。 It is conceivable to physically separate the network device to accommodate the VPN exceeding 4095, but accommodation design and maintenance of customers and trunk line becomes complicated in large networks.

【0017】第3に、レイヤ2−VPNでは、キャリアネットワーク内でのパケット交換機において、顧客パケットのレイヤ2ヘッダに基づいて経路制御を行うが、レイヤ2プロトコルとして一般に利用されるイーサネットには、ネットワーク内でのホップ数をカウントあるいは制限するための標準的手法が存在しない。 Thirdly, in layer 2-VPN, the packet switch in the carrier network, the Ethernet performs the routing control based on the Layer 2 header of the customer packet, which is commonly used as a Layer 2 protocol, network standard techniques are not present for counting or limit the number of hops within. このことから、ネットワークトポロジの変化や経路制御のミスにより経路ループが形成された場合、経路ループにトラップされたパケットを排除する方法がない。 Therefore, if the path loop is formed by mistake the network topology changes and routing, there is no way to eliminate trapped packet path loop.

【0018】また、トラップされたパケットがブロードキャストパケットである場合、ループの分岐点で際限なくパケットがコピーされてしまうため、1カ所の経路操作のミスによってネットワーク全体が多大な影響を被る可能性が高い。 Further, if a trap packet is a broadcast packet, since the packet endlessly at the branch point of the loop from being copied, possibly the entire network by mistake route operations one place suffers significant influence high. また、このことから、リング型やメッシュ型などのループを含んだ冗長な物理トポロジーのネットワークの構築が困難であり、単純なスター型の物理トポロジーとならざるを得ない。 In addition, from this fact, it is difficult to loop of redundant physical topology of the network, including the construction of a ring type or mesh type, inevitably a simple star physical topology of. したがって、従来のレイヤ2−VPNでは、可用性や信頼性の高いネットワークサービスを提供することが困難である。 Therefore, in the conventional Layer 2-VPN, it is difficult to provide availability and reliable network services.

【0019】第4に、レイヤ2−VPNは、例えばIE [0019] Fourth, the Layer 2-VPN is, for example, IE
EE802.3,あるいはイーサネットなどの単一の伝送方式に強く依存しているため、これらの伝送方式のインフラストラクチャーが導入されていない地域ではサービスが受けられないという問題がある。 EE802.3, or because they rely heavily on a single transmission scheme such as Ethernet, there is a problem that no service is received in the region where the infrastructure of these transmission schemes is not introduced. また、ネットワークの途中に他の伝送方式のインフラストラクチャーが存在する場合は、ネットワークの構成が複雑になるというネットワーク構築上の難点がある。 Moreover, if the infrastructure of another transmission scheme in the middle of the network are present, there is a drawback in the network construction that the construction of the network becomes complicated.

【0020】第5に、例えば網内のレイヤ2技術として一般に用いられているイーサネットでは、レイヤ2アドレスであるMACアドレスに基づくパケット転送を行うが、この場合、MACアドレスを用いて柔軟な経路制御を行える一般的なプロトコルが、レイヤ2−VPNにはない。 [0020] Fifth, for example, Ethernet that is generally used as a Layer 2 technology in the network, performs the packet transfer based on the MAC address is a layer 2 address, in this case, a flexible routing control using the MAC address common protocol that allows a is not in the layer 2-VPN. したがって、ある特定の宛先へのパケットや、特定の優先度を持ったパケットに対し、他のパケットと異なる経路を通過させることは非常に困難である。 Therefore, there is and packets to a particular destination, to the packet having a specific priority, it is very difficult to pass through different paths with other packets.

【0021】本発明は、以上のような問題点を解消するためになされたものであり、前述したような従来のVP [0021] The present invention has been made to solve the above problems, conventional VP as described above
Nにおける問題を解決し、レイヤ3透過な仮想プライベートネットワークを、拡張性に優れた形態で提供できるようにすることを目的とする。 Solve the problems in N, Layer 3 transparent virtual private networks, and an object thereof is to be able to provide an excellent form scalable.

【0022】 [0022]

【課題を解決するための手段】本発明のパケットルーティング装置は、ネットワークを介して接続された複数のアクセスルータと、このアクセスルータ内で、アクセスルータに接続する端末と、ネットワークとに各々仮想的に対応して設けられた仮想インタフェースと、アクセスルータ内で仮想インタフェース間のパケット転送を制御する仮想ハブと、この仮想ハブを通過するパケットに収容された送り元のアドレスと、このパケットが入力した仮想インタフェースとの対応を学習してテーブルに記憶する学習部と、仮想ハブに入力した入力パケットに収容された宛先のアドレスと一致するものをテーブルより取り出して対応する仮想インタフェースを特定し、この特定仮想インタフェースに対して入力パケットを送出するパケットフォワー Packet routing device SUMMARY OF THE INVENTION The present invention includes a plurality of access routers connected via a network, in the access router, a terminal connected to the access router, each virtual to the network a virtual interface provided in correspondence to a virtual hub for controlling the transfer of packets between the virtual interface in the access router, and the contained feed source address in the packet passing through the virtual hub, the packet is inputted identify a learning unit for storing the table to learn the correspondence between a virtual interface, a virtual interface corresponding product was removed from the table for a match with the address of the housed input packet input to the virtual hub destination, this particular packet Forwarding for sending the input packet to the virtual interface ィング部と、ネットワークより仮想ハブに入力するパケットより仮想プライベートネットワークを区別する識別子を取り除き、仮想ハブよりネットワークに送出されるパケットに識別子を付加する識別子多重分離部と、ネットワークより仮想ハブに入力するパケットよりIPヘッダを取り除き、仮想ハブよりネットワークに送出されるパケットにIPヘッダを付加するI And Ingu unit, the network than removed distinguishing identifier virtual private network from the packet input to the virtual hub, and inputs the identifier demultiplexing unit for adding an identifier to packets sent to the network from the virtual hub, the virtual hub from the network packet removes the IP header from, adds an IP header to the packet sent to the network from a virtual hub I
Pルーティング制御部とを備えたものである。 Those having a P routing control unit. この発明によれば、一度学習された仮想インタフェースに対し、 According to the present invention, to once learned virtual interface,
対応するアドレスが宛先となっているパケットが、IP Packet corresponding address is in the destination, IP
ルーティングネットワークに送出される。 It is sent to the routing network.

【0023】上記発明において、パケットフォワーディング部は、テーブルに入力パケットが収容する宛先のアドレスに一致するものがない場合、入力パケットをこの入力パケットが入力した仮想ハブにおける入力パケットが入力した仮想インタフェース以外の全ての仮想インタフェースに送出するものである。 [0023] In the invention, the packet forwarding unit, when there is no match to the destination address input packet is received in the table, other than the virtual interface input packet in the virtual hub entered this input packet input packet is entered it is intended to be sent to all the virtual interface.

【0024】また、本発明のパケットルーティング方法は、ネットワークを介して接続された複数のアクセスルータに接続する端末とネットワークとに各々仮想的に対応して設けられた仮想インタフェースと、アクセスルータ内で仮想インタフェース間のパケット転送を制御する仮想ハブとを備え、この仮想ハブを通過するパケットに収容された送り元のアドレスと、このパケットが入力した仮想インタフェースとの対応を学習してテーブルに記憶し、仮想ハブに入力した入力パケットに収容された宛先のアドレスと一致するものをテーブルより取り出して対応する仮想インタフェースを特定し、この特定仮想インタフェースに対して入力パケットを送出し、ネットワークより仮想ハブに入力するパケットより仮想プライベートネットワーク [0024] The packet routing method of the present invention includes: a virtual interface provided in correspondence to each virtual to terminals and a network that connects to a plurality of access routers connected via a network, in the access router and a virtual hub for controlling the transfer of packets between the virtual interfaces, and addresses the virtual hub sender contained in a packet that passes, and stored in a table by learning the correspondence between virtual interface the packet was input identifies the virtual interface corresponding to a match with the address of the housed input packet input to the virtual hub destination removed from the table, and sends the input packet to the particular virtual interface, the virtual hub from the network virtual private network from the packet to enter 区別する識別子を取り除き、仮想ハブよりネットワークに送出されるパケットに識別子を付加し、ネットワークより仮想ハブに入力するパケットよりIPヘッダを取り除き、仮想ハブよりネットワークに送出されるパケットにIPヘッダを付加するものである。 Remove the distinguishing identifier, adds an identifier to packets sent to the network from a virtual hub, removes the IP header from the packet to be input to the virtual hub from the network, adds an IP header to the packet sent to the network from a virtual hub it is intended. この発明によれば、一度学習された仮想インタフェースに対し、対応するアドレスが宛先となっているパケットを、IPルーティングネットワークに送出する。 According to the present invention, to once learned virtual interface, packets corresponding address are destined and sends it to the IP routing network.

【0025】上記発明において、テーブルに入力パケットが収容する宛先のアドレスに一致するものがない場合、入力パケットをこの入力パケットが入力した仮想ハブにおける入力パケットが入力した仮想インタフェース以外の全ての仮想インタフェースに送出する。 [0025] In the invention, if there is no match to the destination address input packet is received in the table, all virtual interfaces other than the virtual interface input packet in the virtual hub entered this input packet input packet is entered and it sends it to.

【0026】本発明のパケットルーティング方法は、入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2アドレスと対応付けて、宛先となる仮想インタフェースを学習し、宛先レイヤ2アドレスが学習されていなく入力パケットが端末側仮想インタフェースから入力したものの場合、パケットが入力した仮想プライベートネットワークに属する全ての仮想インタフェースのうち、パケットが入力した仮想インタフェース以外の全ての仮想インタフェース各々に宛てて入力パケットを転送し、宛先レイヤ2アドレスの宛先仮想インタフェースが学習されている場合には、対応する仮想インタフェース各々に宛てて入力パケットを転送し、網側仮想インタフェース宛のパケットについて、仮想プライベートネットワーク識別子を付与し、IP The packet routing method of the present invention, in association with at least layer 2 address in the Layer 2 header of the input packet, learns the virtual interface as a destination, the input packet without a destination layer 2 address has not been learned terminal If those entered from the side virtual interface, among all the virtual interfaces belonging to a virtual private network packet is input, and transfers the input packet addressed to all virtual interfaces each other than the virtual interface on which the packet is input, destination layer 2 If the destination virtual interface addresses are learned, and transfers input packets addressed to the virtual interface respectively corresponding, for packets destined network virtual interface imparts a virtual private network identifier, IP プセル化パケットにカプセル化し、 Encapsulated in encapsulation packet,
網側仮想インタフェースから受信したパケットに対してはIPカプセルを解除し、仮想プライベートネットワーク識別子をはずし、IPカプセル化パケットをIPルーティングネットワークを介してIPルーティングするものである。 Releasing the IP encapsulation for a packet received from the network side virtual interface, remove the virtual private network identifier, an IP encapsulated packet through the IP routing network is to IP routing.

【0027】上記発明において、パケットの転送では、 [0027] In the invention, the transfer of the packet,
端末側仮想インタフェースから入力したパケットの宛先レイヤ2アドレスがブロードキャストアドレスである場合には、パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブの端末側仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを含まない全ての端末側仮想インタフェースに宛ててパケットを転送する。 If the destination layer 2 address of the packet input from the terminal side virtual interface is a broadcast address, among the terminal-side virtual interfaces of all the virtual hub belonging to a virtual private network packet is input, the terminal side virtual packet is input to forward packets addressed to all the terminal-side virtual interface without the interface. また、端末から入力したパケットの転送では、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、このパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、このパケットが入力した仮想インタフェースを含まない全ての仮想ハブに宛ててこのパケットを転送し、このパケットの転送各々において、対応する宛先の仮想プライベートネットワーク識別子でカプセル化する。 Further, in the transfer of packet input from the terminal, when the destination layer 2 address is a multicast address, among all the virtual hub belonging to a virtual private network to which this packet is inputted, include a virtual interface the packet was input It addressed to all virtual hub not forward the packet, in the transfer of each of the packets, encapsulated in a virtual private network identifier of the corresponding destination.

【0028】また、宛先レイヤ2アドレスがマルチキャストアドレスであり、かつマルチキャストアドレスが特定の仮想インタフェースに対応付けられている場合には、パケットの宛先マルチキャストアドレスに対応する特定の仮想インタフェースのうち、パケットが入力した仮想インタフェースを含まない上記特定の仮想インタフェースに宛てて入力パケットを転送する。 Further, a destination layer 2 address is a multicast address, and if the multicast address is associated with the particular virtual interface, among the particular virtual interface corresponding to the destination multicast address of the packet, the packet is entered addressed to the particular virtual interface without the virtual interface and transfers the input packet. また、ネットワークが、レイヤ2アドレスを告知するサーバを含み、 The network comprises a server for notifying the layer 2 address,
送元レイヤ2アドレスの学習内容を変更する際、サーバに送元レイヤ2アドレスを通知し、サーバが同一仮想プライベートネットワークに含まれる他の全ての仮想ハブにレイヤ2アドレスを通知する。 When changing the Okumoto Layer 2 learning contents of the address, and notifies the Okumoto layer 2 address to the server, the server notifies the layer 2 address to all other virtual hub included in the same virtual private network.

【0029】また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスが学習されていない場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。 Further, the shared network may comprise at least one server that forwards packets connected to the virtual hub by the network side virtual interface, if the destination layer 2 address is not learned, the server through the network-side virtual interface to forward the packet, among all the virtual hub belonging to a virtual private network input packet at the server, and transfers the input packet addressed to all of the virtual hub each other than the virtual hub packet is input.

【0030】また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがブロードキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうちパケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。 Further, the shared network may comprise at least one server that forwards packets connected to the virtual hub by the network side virtual interface, if the destination layer 2 address is a broadcast address, the server through the network-side virtual interface forwards the packet to, and transfers the input packet addressed to all of the virtual hub each other than the virtual hub a packet input of all the virtual hub belonging to a virtual private network packet at the server is input.

【0031】また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、 Further, the shared network may comprise at least one server that forwards packets connected to the virtual hub by the network side virtual interface, if the destination layer 2 address is a multicast address, the server through the network-side virtual interface forwards the packet to,
サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。 Of all the virtual hub belonging to a virtual private network packet at the server is input, and transfers the input packet addressed to all of the virtual hub each other than the virtual hub packet is input.

【0032】また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、 Further, the shared network may comprise at least one server that forwards packets connected to the virtual hub by the network side virtual interface, if the destination layer 2 address is a multicast address, the server through the network-side virtual interface forwards the packet to,
サーバにてマルチキャストアドレスが特定の仮想ハブに対応づけれれている場合、パケットが入力した仮想ハブ以外の特定の仮想ハブ各々に宛てて入力パケットを転送する。 If the multicast address is being associated with a particular virtual hub in the server, and transfers the input packet addressed to a particular virtual hub each other than the virtual hub packet is input.

【0033】本発明の他の形態におけるパケットルーティング方法は、仮想インタフェースから入力したパケットの送元レイヤ2アドレスを、該当する仮想インタフェースと関係付けて学習し、仮想ハブ間を転送するパケットを、IPユニキャストパケットにカプセル化し、第1 The packet routing method according to still another embodiment of the present invention, the Okumoto layer 2 address of the packet input from the virtual interface, and learns associated with a corresponding virtual interface, the packet to be transferred between the virtual hub, IP encapsulated in unicast packets, first
の端末側仮想インタフェースから仮想ハブに入力したパケットに対して、パケットの送元レイヤ2アドレスが、 Against the terminal side packet input to the virtual hub from a virtual interface, the Okumoto layer 2 address of the packet,
同一の仮想ハブに収容された第2の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている第2の端末側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の網側仮想インタフェースに対応付けられて学習されている場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての網側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての網側仮想イ When in association with the second terminal side virtual interface housed on the same virtual hub is learned, addressed to the second terminal side virtual interfaces that are at least already learned, the Okumoto layer 2 address notification packet including sends, Okumoto layer 2 address of the packet, when associated with another network side virtual interface housed on the same virtual hub is learned, belong to at least the same virtual private network addressed to all the other network side virtual interface, and sends the reporting packet containing the Okumoto layer 2 address, Okumoto layer 2 address of the packet, in association with other virtual interfaces are accommodated in the same virtual hub if not learned, all other belonging to at least the same virtual private network network side virtual Lee タフェースに宛てて、送元レイヤ2 Addressed to the interface, Okumoto Layer 2
アドレスを含む通知パケットを送信し、第1の網側仮想インタフェースから仮想ハブに入力したパケットに対して、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された第3の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている第3の端末側仮想インタフェースに宛てて、 Transmits a notification packet including the address, the packet entered the virtual hub from the first network side virtual interface, Okumoto layer 2 address of the packet, the third terminal side virtual accommodated in the same virtual hub when in association with the interface being learned is addressed to the third terminal side virtual interface that is at least already learned,
送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての端末側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、仮想ハブに入力したパケットに対して、パケットの宛先レイヤ2アドレスがすでに特定の仮想インタフェースに対応付けて学習されている場合には、少なくとも特定の仮想インタフェースに宛ててパケットを転送し、パケットの宛先レイヤ2アドレスが特定の仮想インタフェースに対応付けて学習されていない場合には、同一仮想プライベートネットワークに属するパケットが転送されてきた仮想 Transmits a notification packet including the Okumoto layer 2 address, if Okumoto layer 2 address of the packet has not been learned in association with other virtual interfaces are accommodated in the same virtual hub, at least the same virtual private addressed to all the other terminal side virtual interface belonging to the network, it transmits a notification packet including the Okumoto layer 2 address, the packet entered the virtual hub, the packet destination layer 2 address is already specified virtual interface If the association with being learned, when at least certain forwards the packet addressed to the virtual interface, the destination layer 2 address of the packet is not learned in association with the particular virtual interface, the same virtual virtual packets belonging to the private network has been transferred ンタフェース以外の全ての仮想インタフェース宛にパケットをコピーして転送するものである。 It is intended to be transferred to copy all packets addressed to the virtual interface other than interface.

【0034】上記発明において、共用ネットワークは、 [0034] In the invention, the shared network,
網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスが学習されていない場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、 Comprising at least one server that forwards packets connected to the virtual hub by the network side virtual interface, if the destination layer 2 address is not learned, it forwards the packet to the server via the network virtual interface,
サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。 Of all the virtual hub belonging to a virtual private network packet at the server is input, and transfers the input packet addressed to all of the virtual hub each other than the virtual hub packet is input.

【0035】 [0035]

【発明の実施の形態】以下、本発明の実施の形態について図を参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, will be explained with reference to the drawings embodiments of the present invention. <実施の形態1>図1は、本発明の第1の実施の形態におけるパケットルーティング方法を用いたキャリアネットワークの構成を示す構成図である。 <First Embodiment> FIG. 1 is a configuration diagram showing a configuration of a carrier network using a packet routing method in the first embodiment of the present invention. VPNサービスの顧客(端末)101は、端末側仮想インタフェース多重分離部102を介し、アクセスルータ103内の対応する仮想ハブ104に接続している。 Customer (terminal) 101 of the VPN service, via a terminal side virtual interface demultiplexer 102, are connected to the corresponding virtual hub 104 in the access router 103. 各端末101は、物理的なインタフェースを介して端末側仮想インタフェース多重分離部102に接続している。 Each terminal 101 is connected to the terminal side virtual interface demultiplexer 102 via the physical interface. 端末側仮想インタフェース多重分離部102では、同一物理媒体上に複数の仮想インタフェースを多重化し、また分離している。 In the terminal side virtual interface demultiplexer 102, and a plurality of virtual interfaces multiplexes, also separated on the same physical medium.

【0036】この場合、各端末側の仮想インタフェースを識別するために使えるものとして、例えばIEEE8 [0036] As those that can be used to identify this case, the virtual interface of each terminal, for example IEEE8
02.1のVLANタグ、ATMのVC、フレームリレーのDLCI,TDMのタイムスロット、FDMの周波数、CDMのコード、ISDNのチャネル,「PPP 02.1 VLAN tag of, ATM of VC, Frame Relay DLCI, TDM time slot, frequency of FDM, CDM of the code, the channel of the ISDN, "PPP
over Ethernet」等が挙げられるが、これに限るものではない。 over Ethernet "and the like, but is not limited to this. 各仮想ハブ104は、網側仮想インタフェース多重分離部(識別子多重分離部)105を介し、IPルーティング制御部106を通り、IPルーティングネットワーク107に接続している。 Each virtual hub 104, via a network virtual interface demultiplexer (identifier demultiplexing unit) 105 through the IP routing control unit 106 is connected to the IP routing network 107. なお、I In addition, I
P(インターネットプロトコル)には、IPv4やIP The P (Internet protocol), IPv4 and IP
v6などがあるが、どちらでもよく、また、これらに限るものではない。 v6, and the like, but either well, also, but the present invention is not limited to these.

【0037】各アクセスルータ103は、IPルーティングネットワーク107を介してIPトンネリングで接続されている。 [0037] Each access router 103 is connected by IP tunneling through the IP routing network 107. また、異なるアクセスルータ103に収容され、同一の顧客に対応する仮想ハブ104同士は、 Further, housed in different access router 103, the virtual hub 104 to each other corresponding to the same customer,
網側仮想インタフェース108によって接続されている。 It is connected by the network side virtual interface 108. アクセスルータ103を含みこれより網側が、異なるVPNが共有する共有ネットワークである。 Network side from which includes an access router 103 is a shared network different VPN share.

【0038】図2は、図1に示したアクセスルータ10 [0038] FIG. 2, the access router 10 shown in FIG. 1
3の構成を示す構成図である。 It is a block diagram showing a third configuration. 図2(a)に示すように、アクセスルータ103は、各顧客に対応して複数の仮想ハブ104を備えている。 As shown in FIG. 2 (a), the access router 103 includes a plurality of virtual hub 104 in correspondence with each customer. 顧客側の端末側物理インタフェース201を通過してきた多重化されたパケットは、端末側仮想インタフェース多重分離部102で分離され、端末側仮想インタフェース203を通って対応する仮想ハブ104内の対応する端末側仮想インタフェース終端部204に転送される。 The customer of the multiplexed packet has passed through the terminal-side physical interface 201, separated by the terminal-side virtual interface demultiplexer 102, corresponding terminal in the virtual hub 104 corresponding through terminal side virtual interface 203 It is transferred to the virtual interface terminating unit 204. 端末側仮想インタフェース多重分離部102で分離されたパケットには、端末の所属を示すVLANタグが含まれている。 The separated packets on the terminal side virtual interface demultiplexer 102 includes a VLAN tag indicating the affiliation of terminals.

【0039】端末側仮想インタフェース多重分離部10 The terminal-side virtual interface demultiplexer 10
2は、VLANタグとVPN番号が対応付けられたテーブルを参照することで、分離したパケットを対応する仮想ハブ104内の端末側仮想インタフェース終端部20 2 refers to the table VLAN tag and VPN number is associated, the terminal side virtual interface end of the virtual hub 104 to the corresponding separate packet 20
4に転送する。 4 To transfer. このとき、VLANタグはパケットよりはずされる。 In this case, VLAN tags are removed from the packet. なお、各仮想ハブ(仮想インタフェース) In addition, each virtual hub (virtual interface)
を識別するために使えるものとして、例えばIEEE8 As that can be used to identify, for example IEEE8
02.1のVLANタグ、ATMのVC、フレームリレーのDLCI,TDMのタイムスロット、FDMの周波数、CDMのコード、ISDNのチャネル、WDMの波長等が挙げられるが、これに限るものではない。 02.1 VLAN tag, ATM of VC, Frame Relay DLCI, TDM timeslots, frequency of FDM, CDM code, ISDN channel, a wavelength, etc. of the WDM and the like, not limited to this.

【0040】以上のことにより仮想ハブ104の端末側仮想インタフェース終端部204に入力したパケットは、図2(b)に示すように、ユーザMACヘッダフィールド(6),ユーザペイロードフィールド(7),ユーザFCSフィールド(8)から構成されている。 [0040] or more packets have entered the terminal-side virtual interface terminating unit 204 of the virtual hub 104 by, as shown in FIG. 2 (b), the user MAC header field (6), the user payload field (7), the user and an FCS field (8).

【0041】各端末側仮想インタフェース終端部20 [0041] Each terminal side virtual interface terminal portion 20
4,網側仮想インタフェース終端部206,およびパケットフォワーディング部207は、仮想バス205によって相互に接続されている。 4, network virtual interface terminating unit 206 and a packet forwarding unit 207, are connected to each other by the virtual bus 205. 上述したように、ある端末側仮想インタフェース終端部204に図2(b)に示すような構成のパケットが入力すると、パケットフォワーディング部207は、このパケットを受け取る。 As described above, the configuration of the packet as shown in FIG. 2 (b) to a terminal side virtual interface terminating unit 204 is input, the packet forwarding unit 207 receives the packet. パケットを受け取ったパケットフォワーディング部207は、 Packet forwarding unit 207 that has received the packet,
受け取ったパケット中のユーザMACヘッダ(6)内の送元MACアドレスと、このパケットが通過した端末側仮想インタフェース終端部204との関係を学習し、この情報をテーブル208に記憶する。 And Okumoto MAC address of the user MAC header (6) of the packet received, the packet is learned the relationship between the terminal side virtual interface terminating unit 204 which has passed through, and stores this information in table 208.

【0042】上記学習を行ったパケットフォワーディング部207は、受け取ったパケットの中のユーザMAC The user MAC in the learning packet forwarding unit 207 performing the received packet
ヘッダ(6)内の宛先MACアドレスとこれを転送すべき網側仮想インタフェース終端部206との関係を示す情報を、テーブル208より取得し、取得した情報に基づいてパケットを対応する網側仮想インタフェース終端部206に転送する。 The information indicating the relationship between the network side virtual interface terminating unit 206 destination MAC address and to be transferred this in the header (6), obtained from the table 208, the network side virtual interface corresponding packets based on the obtained information and transfers it to the end 206. パケットを受け取った各網側仮想インタフェース終端部206は、このパケットを網側仮想インタフェース209を介して網側仮想インタフェース多重分離部105に転送する。 Each network side virtual interface terminating unit 206 which has received the packet, forwards the packet to the network side virtual interface demultiplexer 105 via the network side virtual interface 209.

【0043】各仮想ハブ104の各網側仮想インタフェース終端部206より複数のパケットを受け取った網側仮想インタフェース多重分離部105は、各々のパケットに、図2(c)に示すように、キャリアIPヘッダ(2)とVPN−ID(VPN識別子)(3)および予約(4),タイプ(5)の情報を付加し、各パケットを多重化する。 The network side virtual interface demultiplexing unit 105 receives a plurality of packets from each network side virtual interface terminal portion 206 of each virtual hub 104, to each packet, as shown in FIG. 2 (c), the carrier IP header (2) and the VPN-ID (VPN identifier) ​​(3) and reservation (4), by adding information of type (5), multiplexes each packet.

【0044】パケットに付加する情報について説明すると、まず、キャリアIPヘッダ(2)は、IPルーティングネットワーク内で入り口のアクセスルータから出口のアクセスルータまでパケットを転送するために用いられる。 [0044] Referring to information added to the packet, first, the carrier IP header (2) is used to forward packets from the entrance to the access router in an IP routing network to the access router of the outlet. なお、キャリアIPヘッダ(2)のフィールドには、TOSフィールドを備えているが、ここは、ユーザペイロードフィールド(7)部分のIPヘッダのTOS Note that the field of the carrier IP header (2) is provided with the TOS field, here, the IP header of the user payload field (7) portion TOS
や、ユーザMACヘッダフィールド(6)のIEEE8 And the user MAC header fields (6) IEEE8
02.1優先度ビットと関連付けて、IPルーティングネットワーク内での優先制御に用いることもできる。 02.1 in association with the priority bits, can also be used in priority control in the IP routing network.

【0045】VPN−ID(3)の領域は、同一のアクセスルータ103内における複数の仮想ハブ104を識別するために用いられる。 The region of the VPN-ID (3) is used to identify a plurality of virtual hub 104 in the same access router 103. ユーザのVPNには、全て一意のVPN−IDを割り当て、このVPN−IDと同じ値をアクセスルータ内の仮想ハブに割り当てることによって、同一のIPトンネル内に複数のVPNのパケットを多重化することができる。 The user of the VPN, all assigned a unique VPN-ID, by assigning the same value as the VPN-ID as a virtual hub in the access router, multiplexes the plurality of VPN packets within the same IP tunnel that can. また、予約(4)の領域は、将来のための予約部分である。 An area reserved (4) is a reserved portion for the future. タイプ(5)は、この後のユーザMACヘッダの種類を表す領域である。 Type (5) is an area indicating the type of user MAC header that follows. これによって、ユーザの希望にあわせたレイヤ2技術を利用することが可能となる。 Thus, it is possible to use a layer 2 technology to meet the desire of the user.

【0046】網側仮想インタフェース多重分離部105 The network side virtual interface demultiplexer 105
で多重化されたパケットは、IPルーティング制御部1 Multiplexed packets in the, IP routing control unit 1
06により、図2(d)に示すように、キャリアMAC By 06, as shown in FIG. 2 (d), the carrier MAC
ヘッダ(1),キャリアFCS(9)が付加され、網側物理インタフェース211に送り出される。 Header (1), the carrier FCS (9) is added, is sent to the network side physical interface 211. キャリアF Carrier F
CSフィールド(9)の値により、必要に応じてエラーチェックを行うことができる。 The value of CS field (9), it is possible to perform error checking as necessary.

【0047】なお、各仮想インタフェースを識別するために使えるものとして、例えば、IPカプセル化されたパケット中に記録された送元IPアドレス、宛先IPアドレス、VPN識別子、IEEE802.1のVLAN It should be noted, as used to identify each virtual interface, for example, IP encapsulated Okumoto IP address recorded in the packet, the destination IP address, VPN identifier, IEEE 802.1 for VLAN
タグ、WDMの波長などを利用できる。 Tag, can be utilized, such as WDM wavelength.

【0048】図3は、テーブル208に含まれる各種テーブルの構成を示す構成図である。 [0048] Figure 3 is a block diagram showing the structure of various tables included in the table 208. テーブル208は、 Table 208,
MACアドレス学習テーブル301と、MACフォワーディングテーブル302と、仮想インタフェース・VP A MAC address learning table 301, the MAC forwarding table 302, a virtual interface · VP
Nテーブル303と、VPN・仮想インタフェーステーブル304とを備えている。 And N table 303, and a VPN · virtual interface table 304. MACアドレス学習テーブル301は、仮想ハブ104に入力されたパケットの送元MACアドレスを、通過してきた仮想ハブ104内の仮想インタフェース(仮想インタフェース終端部)と対応付けて学習する。 MAC address learning table 301, the Okumoto MAC address of the packet that is input to the virtual hub 104, learns in association with a virtual interface of the virtual hub 104 that has passed through (virtual interface termination unit).

【0049】この学習内容は、MACフォワーディングテーブル302に反映され、パケットフォワーディング部207が、パケットを宛先の仮想インタフェース終端部にフォワーディングする際に用いられる。 [0049] The learning content is reflected in the MAC forwarding table 302, the packet forwarding unit 207 is used when forwarding packets to the virtual interface terminal portion of the destination. 仮想インタフェース・VPNテーブル303は、パケットが入力した仮想インタフェース終端部から、このパケットが属するVPN番号を得るために用いられる。 Virtual Interface · VPN table 303, the virtual interface terminating unit a packet input, used to obtain the VPN number to which this packet belongs. 仮想インタフェース・VPNテーブル303は、端末側仮想インタフェース・VPNテーブル303aと網側仮想インタフェース・VPNテーブル303bとから構成されている。 Virtual Interface · VPN table 303, and a terminal side virtual interface · VPN table 303a and the network-side virtual interface · VPN table 303b.

【0050】端末側仮想インタフェース・VPNテーブル303aは、パケットが入力した端末側仮想インタフェース多重部102において、このパケットが属するV The terminal-side virtual interface · VPN table 303a is the terminal side virtual interface multiplexing unit 102 a packet input, V in which this packet belongs
PN番号および仮想インタフェース番号を得るために用いる。 Used to obtain the PN number and virtual interface number. また、VPN・仮想インタフェーステーブル30 In addition, VPN · virtual interface table 30
4は、あるVPN番号に属する全ての仮想インタフェース(仮想インタフェース終端部)を示し、宛先を学習していないパケットなどの転送に用いる。 4 shows all virtual interfaces belonging to a VPN number (virtual interface termination unit), used for the transfer of such packets not learn the destination.

【0051】以下の表1、表2にMACアドレス学習テーブルの例を示す。 [0051] Table 1 below shows an example of a MAC address learning table in Table 2.

【0052】 [0052]

【表1】 [Table 1]

【0053】MACアドレス学習テーブルは、入力仮想インタフェースの種類の識別子、VPNの番号、インタフェース番号、および送元MACアドレスを含む。 [0053] MAC address learning table includes input virtual interface of the type of identifier, VPN number, interface number, and the Okumoto MAC address. 例えば、表1のはじめの行の内容は、「VPN番号1に属する網側仮想インタフェースから、送元MACアドレス0 For example, the contents of the beginning of the row of Table 1, from the network side virtual interface belonging to the "VPN number 1, Okumoto MAC address 0
0−00−00−00−00−01のパケットが入力したことを学習した」ことを示す。 It shows the the "be learning that the packet of 0-00-00-00-00-01 entered. 表1では、複数のVP In Table 1, a plurality of VP
N番号に属するエントリが同一のテーブル上に示されているが、各VPN番号に対応する仮想ハブ内のテーブルで、各々別のMACアドレス学習テーブルを保持しても良い。 Although entries that belong to N numbers are shown on the same table, the table in the virtual hub for each VPN ID, may hold each different MAC address learning table. また、各VPNのテーブル毎にサイズを制限する機構を持っても良い。 In addition, it may have a mechanism to limit the size for each VPN of the table. また、送元MACアドレスのみならず、パケットの優先度毎に異なるエントリを保持することもできる。 Further, not only the Okumoto MAC address, it is also possible to hold the different entries for each priority of the packet.

【0054】表1でMACアドレスを学習した内容から、MACフォワーディングテーブルを作成した例を以下の表2に示す。 [0054] From what has been learned MAC address in Table 1 shows an example of creating a MAC forwarding table in Table 2 below.

【0055】 [0055]

【表2】 [Table 2]

【0056】表2に示すように、MACフォワーディングテーブルでは、パケットの属するVPN番号と宛先M [0056] As shown in Table 2, in the MAC forwarding table, VPN number and the destination M to which the packet belongs
ACアドレスとから、宛先仮想インタフェースの種類と、宛先仮想インタフェースの番号を得る。 From an AC address, obtaining the type of the destination virtual interface, the number of the destination virtual interface. MACアドレス学習テーブルの人力仮想インタフェースの種類、V Kind of manpower virtual interface of the MAC address learning table, V
PN番号、入力インタフェース番号、送元MACアドレスが、各々、MACフォワーディングテーブルの宛先仮想インタフェースの種類、VPN番号、宛先仮想インタフェース番号、宛先MACアドレスに対応する。 PN numbers, the input interface number, Okumoto MAC address, respectively, the kind of destination virtual interface MAC forwarding table, VPN ID, the destination virtual interface number, corresponding to the destination MAC address.

【0057】表2でも、複数のVPN番号に属するエントリが同一のテーブル上に示されているが、各VPN番号に対応する仮想ハブ内のテーブルで、各々別のMAC [0057] Table even 2, entries belonging to a plurality of VPN numbers are shown on the same table, the table in the virtual hub for each VPN number, each separate MAC
アドレス学習テーブルを保持しても良い。 It may be held to address learning table. 表2に基づいてパケットをフォワーディングする場合、例えば、VP If forwarding packets based on Table 2, for example, VP
N番号1の仮想ハブ104の端末側仮想インタフェース終端部204に入力した宛先MACアドレス00−00 The destination MAC address 00-00 entered in the terminal side virtual interface terminating unit 204 of the virtual hub 104 of N number 1
−00−00−00−01宛のパケットは、仮想インタフェース番号が1の網側仮想インタフェース終端部20 Packets destined -00-00-00-01 the virtual network side of the virtual interface number is 1 interface termination unit 20
6に出力される。 6 is output to.

【0058】以下に示す表3,表4は、各々端末側仮想インタフェース・VPNテーブルおよび網側仮想インタフェース・VPNテーブルの例である。 [0058] Table 3 below, Table 4 shows an example of each terminal-side virtual interface · VPN tables and network side virtual interface · VPN table. なお、表4におけるVPN番号は、パケットに含まれるものである。 Incidentally, VPN numbers in Table 4 are those included in the packet.

【0059】 [0059]

【表3】 [Table 3]

【0060】 [0060]

【表4】 [Table 4]

【0061】表3において、「端末側物理インタフェース番号」は、パケットを入出力する各端末側物理インタフェースを示している。 [0061] In Table 3, "the terminal side physical interface number" indicates the respective terminal side physical interfaces to input and output packets. 「VLANタグ」は、同一の端末側物理インタフェースにおいて入出力するパケットに含まれるVLANタグの値を表している。 "VLAN tag" represents the value of the VLAN tag included in the packet input and output in the same terminal side physical interfaces. 「VPN番号」は、同一アクセルルータ内の各仮想ハブに対応し、 "VPN number" corresponds to each virtual hub in the same access router,
「仮想インタフェース番号」は、同一アクセスルータ内の各仮想ハブに対応する。 "Virtual interface number" corresponds to each virtual hub in the same access router.

【0062】端末側仮想インタフェース・VPNテーブルは、端末側仮想インタフェース多重部102において、端末側物理インタフェースから入力するパケットに対し、対応する仮想ハブと仮想インタフェースを得るために用いる。 [0062] the terminal side virtual interface · VPN table in the terminal side virtual interface multiplexing unit 102, with respect to packets to be input from the terminal side physical interfaces, used to obtain the corresponding virtual hub virtual interface. 表3に示したように、例えば、番号201 As shown in Table 3, for example, number 201
の端末側物理インタフェースで受信したパケットが、値1005のVLANタグを含むとき、このパケットは番号1のVPNに属し、番号1のVPNの仮想ハブの、番号1の仮想インタフェースに転送するものであることが分かる。 Packet received by the terminal side physical interface is, when containing a VLAN tag value 1005, the packet belongs to the number 1 VPN, number 1 of the VPN virtual hub is intended to be transferred to the virtual interface number 1 it can be seen.

【0063】端末側仮想インタフェース・VPNテーブルは、端末側仮想インタフェース多重部102において、仮想ハブから端末側仮想インタフェースに出力されたパケットを、端末側物理インタフェースに多重するためにも用いることができる。 [0063] the terminal side virtual interface · VPN table in the terminal side virtual interface multiplexing unit 102, it is possible to use output from the virtual hub terminal side virtual interface packets, in order to multiplex the terminal side physical interfaces. このときは、パケットを出力した仮想ハブが属するVPN番号と仮想インタフェース番号とを元にして表を検索し、パケットを出力すべき端末側物理インタフェース番号とVLANタグとを得る。 At this time, it searches the table based on the VPN ID and the virtual interface number which the virtual hub belongs outputting the packet to obtain a terminal-side physical interface number and VLAN tag to be output packets. 表3に示したように、例えば、VPN番号2の仮想ハブから番号3の仮想インタフェースに対して出力されたパケットは、VLANタグとして値1234を付与し、番号201の端末側物理インタフェースに出力されるものであることが分かる。 As shown in Table 3, for example, packet output to the virtual interface number 3 from the virtual hub VPN number 2, the value 1234 is applied as a VLAN tag, is output to the terminal side physical interface number 201 it can be seen that a shall.

【0064】端末側インタフェース・VPNテーブルは、パケットが入力した網側仮想インタフェース多重部105において、このパケットが属するVPN番号および仮想インタフェース番号を得るために用いる。 [0064] The terminal-side interface · VPN table in the network side virtual interface multiplexing unit 105 entered packet, used to obtain the VPN number and virtual interface number this packet belongs. 表4において、「ローカルIPアドレス」は、このアクセスルータに設定されたIPアドレスを示し、「リモートIP In Table 4, "local IP address" indicates the configured IP address to the access router, "Remote IP
アドレス」は、IPルーティングネットワークを介して接続されている接続先のアクセスルータのIPアドレスを示している。 Address "indicates an IP address of the access router of the destination which is connected via an IP routing network. また、「VPN番号」は、網側仮想インタフェース108において入出力されるパケットに含まれるVPN番号である。 Further, "VPN number" is a VPN number included in the packet to be output in the network virtual interface 108. 「仮想ハブ番号」は、アクセスルータ内でパケットを送受信する仮想ハブの番号を示し、「仮想インタフェース番号」は、仮想ハブにおける仮想インタフェース番号である。 "Virtual Hub number" indicates the number of the virtual hub to send and receive packets at the access router, "virtual interface number" is the virtual interface number in the virtual hub.

【0065】IPルーティング制御部106から網側仮想インタフェース多重部105に対してIPパケットが入力した場合を例にとると、まず、パケットに含まれる宛先IPアドレスと送元IPアドレスとVPN番号とが、各々表4中の「ローカルIPアドレス」と「送元I [0065] Taking the case of IP packets from the IP routing controller 106 to the network-side virtual interface multiplexing section 105 is input to an example, first, the destination IP address and Okumoto IP address and the VPN ID included in the packet , in each table 4 of a "local IP address", "Okumoto I
Pアドレス」と「VPN番号」とに対応づけられ、テーブルが検索される。 Associated with the P address "and" VPN number ", the table is searched. つぎに、この検索で得られた「仮想ハブ番号」と「仮想インタフェース番号」とに基づいて、パケットフォワーディング部は、対応する仮想ハブの対応する仮想インタフェースにパケットを転送する。 Then, based on obtained in this search as a "virtual hub number" and "virtual interface number", the packet forwarding unit forwards the corresponding packet to the virtual interface of the corresponding virtual hub.

【0066】表4によれば、例えばIPアドレス10. [0066] According to Table 4, for example, the IP address 10.
2.2.2を持つアクセスルータから、IPルーティングネットワークを介してIPアドレス10.1.1.1 From the access router with the 2.2.2, IP address 10.1.1.1 through an IP routing network
を持つアクセスルータに入力したパケットが、VPN番号2を含む場合、このパケットは、番号2の仮想ハブの番号2の仮想インタフェースに転送されることになる。 Packet input to the access router with the, if it contains VPN number 2, this packet will be transferred to the virtual interface number 2 of the virtual hub number 2.

【0067】さらに、網側仮想インタフェース・VPN [0067] In addition, the network-side virtual interface · VPN
テーブル303bは、網側仮想インタフェース多重部1 Table 303b is network virtual interface multiplexing unit 1
05において、各仮想ハブ104から網側仮想インタフェース108に対して出力されたパケットを、IPルーティング制御部106へ多重して転送するためにも用いる。 In 05, the output packets to the network side virtual interface 108 from each virtual hub 104, multiplexed with also used for transfer to the IP routing control unit 106. このときは、パケットを出力した仮想ハブ104の番号と仮想インタフェースの番号とを元に、テーブルが検索され、パケットを付与すべきVPN番号とキャリアIPヘッダ内の送元および宛先アドレスが取り出される。 In this case, based on the number of numbers and the virtual interface of the virtual hub 104 outputs the packet, the table is searched, Okumoto and destination address in the VPN number and carrier IP header to be assigned to the packet is taken out.

【0068】なお、表4の例では、「VPN番号」と「仮想ハブのVPN番号」とは同じ値となっているが、 [0068] In the example of Table 4, but have the same value "VPN number" and "VPN number of the virtual hub",
これらの値は必ずしも一致する必要はなく、運用の形態によって異なる値を用いるようにしても良い。 These values ​​are not necessarily match, may be used a different value depending on the form of operation.

【0069】つぎに示す表5は、VPN・仮想インタフェーステーブルの例である。 [0069] Table 5 shown below is an example of a VPN · virtual interface table.

【0070】 [0070]

【表5】 [Table 5]

【0071】VPN・仮想インタフェーステーブルは、 [0071] VPN · virtual interface table,
VPN番号から、このVPNに属する全ての仮想インタフェースの番号を得るために用いられる。 From the VPN number, it is used to obtain the number of all the virtual interfaces belonging to the VPN. 表5によれば、例えば、VPN番号1に属する仮想インタフェースは2つあり、これらが、仮想インタフェース番号が1の網側仮想インタフェースと、仮想インタフェース番号が2の端末側仮想インタフェースとであることがわかる。 According to Table 5, for example, there virtual interface two belonging to the VPN number 1, it, and the network-side virtual interface of the virtual interface number is 1, that virtual interface number is in the second terminal side virtual interface Recognize.
VPN・仮想インタフェーステーブルは、パケットを何れかの仮想インタフェース終端部に転送するときに、宛先MACアドレスが学習されていない場合に、VPN番号に属する仮想インタフェース宛に、必要数のパケットをコピーして各々を転送するために用いられる。 The VPN · virtual interface table, when forwarding the packet to one of the virtual interface termination, if the destination MAC address is not learned, addressed to a virtual interface belonging to a VPN number, copy the packets required number It used to transfer each.

【0072】以下、図4を用いて、アクセスルータ10 [0072] In the following, with reference to FIG. 4, the access router 10
3による図1,2に示したネットワークにおける典型的なパケットの転送手順を説明する。 The procedure of transferring typical packet in the network shown by 3 in Figure 1 will be described. 図4では、ある拠点のLANに接続された端末101から、他の拠点のLA In Figure 4, the terminal 101 connected to a LAN of a base, other bases LA
Nに接続された端末101へのパケットを転送する場合を例にしている。 It is an example in which to forward the packet to the terminal 101 connected to the N. まず、端末101からパケットが出力されると(ステップS400)、出力されたパケットは、送元のアクセスルータ103内で、端末側仮想インタフェース多重分離部102から、対応する仮想ハブ1 First, when a packet from the terminal 101 is output (step S400), the output packets, in the access router 103 Okumoto, from the terminal side virtual interface demultiplexer 102, corresponding virtual hub 1
04の対応する端末側仮想インタフェース終端部204 04 of the corresponding terminal-side virtual interface terminating unit 204
に入力する(ステップS401)。 To input (step S401).

【0073】端末側仮想インタフェース終端部204にパケットが到達すると、パケットフォワーディング部2 [0073] When the packet to the terminal side virtual interface terminating unit 204 reaches, the packet forwarding unit 2
07は、パケットが到達した(通過する)端末仮想インタフェース終端部204の入力インタフェース番号とこれが網側であるか端末側であるかとの情報に、送元MA 07, a packet has arrived (pass) to the information of whether the input interface number and this is the terminal is a network side of the terminal virtual interface terminating unit 204, Okumoto MA
Cアドレスを対応付け、これをテーブル208のMAC Associates C address, which the MAC table 208
アドレス学習テーブル301に登録する(ステップS4 Registered in address learning table 301 (step S4
02)。 02).

【0074】つぎに、パケットフォワーディング部20 [0074] Next, the packet forwarding unit 20
7は、宛先MACアドレスを、MACフォワーディングテーブル302から検索し、対応する宛先の網側仮想インタフェース終端部206へパケットを転送する(ステップS403)。 7, the destination MAC address, searches the MAC forwarding table 302, and transfers the corresponding packet to the network side virtual interface terminating unit 206 of the destination (step S403). このとき、対応する宛先が複数存在する場合、パケットフォワーディング部207は、パケットを必要数コピーして、各々の宛先の網側仮想インタフェース終端部へパケットを転送する。 At this time, if the corresponding destination there are a plurality of packet forwarding unit 207, a packet by copying the necessary number, and transfers the packet to the network side virtual interface end of each of the destination. また、MACアドレスフォワーディングテーブル302に必要な情報がない場合、パケットフォワーディング部207は、VPN Also, if the information is not available in the MAC address forwarding table 302, the packet forwarding unit 207, VPN
・仮想インタフェーステーブル304を参照し、VPN - refers to the virtual interface table 304, VPN
番号に属する仮想インタフェース宛に、必要数のパケットをコピーして各々を転送する。 The virtual interface addressed belonging to number, forwards each copy packets required number.

【0075】以上のことにより、所定の網側仮想インタフェース終端部206へパケットが転送されると、パケットは網側仮想インタフェース209を介して網側仮想インタフェース多重分離部105に転送されて多重化され、IPルーティング制御部106により網側仮想インタフェース108へ出力される(ステップS404)。 [0075] By the above, when a packet to a predetermined network side virtual interface terminating unit 206 is transferred, the packet is being multiplexed and transferred to the network side virtual interface demultiplexer 105 via the network side virtual interface 209 is output to the network side virtual interface 108 by IP routing control unit 106 (step S404).
なお、この例では、IPルーティングネットワーク10 In this example, IP routing network 10
7(図1)を介して接続された他の仮想ハブ104を経由してパケットを転送する場合について示してある。 7 is shown a case where packets are transferred via other virtual hub 104 connected via a (Figure 1). 出力されたパケットは、IPパケットにカプセル化され、 Output packets are encapsulated in IP packets,
IPルーティングネットワーク107内を宛先の仮想ハブ104のあるアクセスルータ103まで転送される(ステップS405)。 It is transferred through the IP routing network 107 to the access router 103 with a virtual hub 104 of the destination (step S405).

【0076】IPルーティングネットワーク107内を転送されて宛先のアクセスルータ103に上記IPパケットが入力すると(ステップS406)、まず、IPルーティング制御部106によりIPカプセルが解除される。 [0076] When the inside of the IP routing network 107 is transferred to input the IP packet to the access router 103 in the destination (step S406), first, IP capsule is released by the IP routing control unit 106. 次いで、このパケットは、網側仮想インタフェース多重分離部105で分離され、対応する仮想ハブ104 Then, this packet is separated at the network side virtual interface demultiplexer 105, corresponding virtual hub 104
の対応する網側仮想インタフェース終端部206に転送される。 Are transferred to the corresponding network side virtual interface terminating unit 206. パケットを受け取った仮想ハブ104では、パケットフォワーディング部207が、パケットが到達した(通過する)網側仮想インタフェース終端部206の入力インタフェース番号とこれが網側であるか端末側であるかとの情報に、送元MACアドレスを対応付け、これをテーブル208のMACアドレス学習テーブル30 In the virtual hub 104 receives a packet, the packet forwarding unit 207, the packet (passes) reaches the information whether this input interface number of the network-side virtual interface terminating unit 206 is either terminal is the network side, Okumoto associates the MAC address, MAC address learning table 30 of this table 208
1に登録する。 To register to 1.

【0077】次いで、パケットフォワーディング部20 [0077] Then, the packet forwarding unit 20
7は、パケットの宛先MACアドレスをMACアドレスフォワーディングテーブル302から検索し、宛先に対応する端末側仮想インタフェース終端部204へパケットを転送する(ステップS408)。 7 retrieves the destination MAC address of the packet from the MAC address forwarding table 302, and transfers the packet to the terminal side virtual interface terminating unit 204 corresponding to the destination (step S408). 転送されて端末側仮想インタフェース終端部204を通過したパケットは、端末側仮想インタフェース多重分離部102で他のパケットと共に多重化されて出力され(ステップS40 Is transferred passes through the terminal-side virtual interface terminating unit 204 packets are being output multiplexed with other packets in the terminal-side virtual interface demultiplexer 102 (step S40
9)、最終的に宛先の端末101に到達する(ステップS410)。 9), finally it reaches the terminal 101 of the destination (step S410).

【0078】以上説明したように、本実施の形態によれば、キャリアのエッジに上述したアクセスルータ103 [0078] As described above, according to this embodiment, the access router 103 as described above to the edges of the carrier
を設けるようにし、顧客の各拠点(端末)とキャリアネットワーク(IPルーティングネットワーク107)との間を、単一の仮想回線(仮想ハブ104)で接続し、 The so provided, between each site of the customer (the terminal) and a carrier network (IP routing network 107), connected by a single virtual circuit (virtual hub 104),
これにより他の全拠点との通信が確保する状態とした。 Thus communication with all other sites and the state of securing.
したがって、VPNの接続対地数が増加しても顧客とキャリアとの間の仮想回線を増設する必要が無くなる。 Therefore, the need to VPN connection ground speed is adding a virtual circuit between the customer and the carrier also been an increase in the no. また、キャリアネットワークのエッジ(アクセスルータ1 Further, the carrier network edge (access router 1
03)の負荷が軽減され、ネットワークが、顧客および顧客グループ数(VPN数)の大規模化に対応可能となる。 03 load) is reduced, the network, it is possible to cope on a large scale of customers and the number of customer groups (the number of VPN).

【0079】また、本実施の形態によれば、キャリアネットワークの中心部における経路制御を、顧客やVPN [0079] Further, according to this embodiment, a route control at the center of the carrier network, customers and VPN
数,あるいは各VPN内の接続拠点やVPN内アドレッシングとは独立して管理できるので、堅牢かつ規模拡大生に優れたVPNサービスが提供できる。 Number, or because the connecting sites and VPN in addressing within each VPN can be managed independently, robust and excellent VPN service to scale production can provide. また、本実施の形態では、伝送方式や伝送媒体に依存しないので、複数種類の伝送媒体や伝送方式にまたがってVPNサービス用のネットワークの構築が可能となる。 Further, in this embodiment, does not depend on the transmission method and the transmission medium, it is possible to build a network for VPN services across multiple types of transmission media and transmission method. また、顧客の各種レイヤ3プロトコルに対して透過な接続が提供でき、顧客はレイヤ3プロトコルを自由に選択することが可能になる。 In addition, it provides is transparent connectivity to customers for various Layer 3 protocol, the customer it is possible to freely select the Layer 3 protocol.

【0080】<実施の形態2>以下、本発明の第2の実施の形態について説明する。 [0080] <Embodiment 2> Hereinafter, a second embodiment of the present invention will be described. 本実施の形態では、仮想ハブ104内において、スパニングツリーアルゴリズム等のループ回避機構の有無により、パケットフォワーディング部207による仮想バス205を介したパケットの転送先に制限を設けるようにした。 In this embodiment, the virtual hub 104, the presence or absence of the loop avoidance mechanism such as Spanning Tree algorithm, and to form a restriction in the transfer destination of the packet via the virtual bus 205 by the packet forwarding unit 207.

【0081】はじめに、ループ回避機構を設けていない場合の、仮想ハブ104におけるパケット転送動作について説明する。 [0081] First, the case provided with no loop avoidance mechanism is described packet transfer operation in the virtual hub 104. 網側仮想インタフェースから受信したパケットは、MACアドレス学習機能により、入力した仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、ユーザMACヘッダ以降のフレームの宛先MACアドレスが検査される。 Packets received from the network side virtual interface, the MAC address learning function, after being learned in association with each virtual interface and Okumoto MAC address entered in the transfer step, the destination MAC address of the frame after the user MAC header It is examined.

【0082】宛先MACアドレスが、すでに何れかの端末側仮想インタフェース終端部204の先にあると学習され、MACフォワーディングテーブル302に用意されていたならば、上記パケットは、学習されていた端末側仮想インタフェース終端部204へ転送される。 [0082] The destination MAC address is already learned to be ahead of one of the terminals side virtual interface terminating unit 204, if had been prepared in the MAC forwarding table 302, the packet is a terminal side virtual that has been learned It is transferred to the interface terminating unit 204. これは、前述した実施の形態と同様である。 This is similar to the embodiment described above.

【0083】これに対し、宛先MACアドレスが、何れの端末側仮想インタフェース終端部204の先にも学習されていない場合、パケットフォワーディング部207 [0083] When contrast, the destination MAC address is, in any of the preceding terminal-side virtual interface terminating unit 204 is not learned, the packet forwarding unit 207
は、この仮想ハブ104の全ての端末側仮想インタフェース終端部204宛に、当該パケットをコピーして転送する。 To all the terminal-side virtual interface terminating unit 204 addressed to the virtual hub 104, and transfers the copy the packet. また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、パケットフォワーディング部207は、当該仮想ハブ104の全ての端末側仮想インタフェース終端部204宛に、上記パケットをコピーして転送する。 Further, the destination MAC address, even if a broadcast address, the packet forwarding unit 207, to all the terminal-side virtual interface terminating unit 204 addressed to the virtual hub 104, and transfers the copy the packet.

【0084】このように、本実施の形態では、ループ回避機構がない場合、もしくは機能していない場合、網側仮想インタフェース209から入力したパケットは、同一の仮想ハブ104内の別の網側仮想インタフェース2 [0084] Thus, in this embodiment, when the loop avoidance mechanism is not, or if not functioning, the packet input from the network side virtual interface 209, another network side virtual same virtual hub 104 interface 2
09(網側仮想インタフェース終端部206)には転送しないようにした。 It was prevented from being transferred to the 09 (network side virtual interface terminating unit 206). このことにより、網側から仮想ハブ104内に入力されたパケットが、網側に戻ることが抑制されるので、キャリア側のネットワークであるIPルーティングネットワーク107内で、上記パケットがループするのが防がれるようになる。 Thus, packet input from the network side to the virtual hub 104 is, since it is prevented to return to the network side, in the IP routing network 107 is a carrier-side network, the said packet loops proof so it is.

【0085】一方、端末側から仮想ハブ内にパケットが入力された場合は、上述とは異なり、端末側に戻すようにしても良い。 [0085] On the other hand, if a packet is input to the virtual hub from the terminal side, unlike the above, it may be returned to the terminal. 端末101より端末側仮想インタフェース203,端末側仮想インタフェース終端部204を介して入力したパケットは、パケットフォワーディング部207におけるMACアドレス学習機能により、通過した端末側仮想インタフェース終端部204と送元MAC Terminal side virtual interface 203 from the terminal 101, the packet input via the terminal side virtual interface terminating unit 204, the MAC address learning function in the packet forwarding unit 207, the terminal side virtual interface terminating unit 204 and Okumoto MAC passing through
アドレスとを対応付けて学習された後、宛先MACアドレスが検査される。 After being learned in association with each address, the destination MAC address is checked.

【0086】MACフォワーディングテーブル302内に、パケットに格納されている宛先MACアドレスが、 [0086] in the MAC forwarding table 302, the destination MAC address stored in the packet,
すでに何れかの端末側または網側仮想インタフェースの先にあると学習されていたならば、パケットフォワーディング部207は、当該パケットを該当する網側仮想インタフェース終端部206に転送する。 Once already learned to be ahead of any terminal or network virtual interface, the packet forwarding unit 207 forwards the network side virtual interface terminating unit 206 corresponding the packet.

【0087】一方、MACフォワーディングテーブル3 [0087] On the other hand, MAC forwarding table 3
02内に、上記宛先MACアドレスに対応する仮想インタフェース終端部の情報が無ければ(学習されていなければ)、パケットフォワーディング部207は、同一の仮想ハブ104内で、パケットが入力した端末側仮想インタフェース終端部204を除く、全ての端末側仮想インタフェース終端部204および網側仮想インタフェース終端部206に、パケットをコピーして転送する。 In 02, (if not learned) unless the information of the virtual interface termination unit corresponding to the destination MAC address, the packet forwarding unit 207, the same virtual hub 104 within the terminal side virtual interface on which the packet is input excluding termination unit 204, all of the terminal-side virtual interface terminating unit 204 and the network side virtual interface terminating unit 206, and transfers the copied packets.

【0088】また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、パケットフォワーディング部207は、当該仮想ハブ104の全ての仮想インタフェースのうち、パケットが入力した端末側仮想インタフェース終端部204を除く全ての端末仮想インタフェース終端部204および網側仮想インタフェース終端部206宛に、上記パケットをコピーして転送する。 [0088] In addition, the destination MAC address, even if a broadcast address, the packet forwarding unit 207, among all the virtual interface of the virtual hub 104, excluding the terminal side virtual interface terminating unit 204 a packet input all terminals virtual interface terminating unit 204 and the network-side virtual interface terminating unit 206 addressed, and transfers the copy the packet.

【0089】つぎに、仮想ハブ104間に、スパニングツリーアルゴリズム等のループ回避機構を設けた場合について説明する。 Next, between the virtual hub 104, a case of providing the loop avoidance mechanism such as the spanning tree algorithm. この例では、仮想インタフェース(端末側仮想インタフェース終端部204,網側仮想インタフェース終端部206)の内のいくつかは、ループ回避機構によってブロックされている場合があるが、以後の記述では、ブロックされている仮想インタフェースに対しては、パケットの宛先から除外することとする。 In this example, some of the virtual interface (terminal side virtual interface terminating unit 204, the network side virtual interface terminating unit 206), but may have been blocked by a loop avoidance mechanism, in the subsequent description, blocked and with respect to the virtual interface it has, and be excluded from the destination of the packet.

【0090】例えば、ある網側仮想インタフェース20 [0090] For example, a network-side virtual interface 20
9を経由して網側仮想インタフェース終端部206に入力したパケットは、パケットフォワーディング部207 Packet input to the network side virtual interface terminating unit 206 via the 9, the packet forwarding unit 207
により、入力した網側仮想インタフェース終端部206 Accordingly, network virtual interface terminating unit 206 entered
と送元MACアドレスとを対応付けて学習された後、パケット内の宛先MACアドレスが検査される。 After Okumoto learned in association with MAC address, destination MAC address in the packet is examined. この検査の結果得られた宛先MACアドレスが、MACアドレスフォワーディングテーブル302内に、すでに何れかの端末側仮想インタフェース203の先にあると学習されていたならば、学習されていた端末側仮想インタフェース終端部204へ転送される。 Resulting destination MAC address of this test, in the MAC address forwarding table 302, if has been learned already is beyond any of the terminal side virtual interface 203, the terminal side virtual interface terminations have been learned It is transferred to section 204.

【0091】一方、パケット内の宛先MACアドレスが、MACアドレスフォワーディングテーブル302内に、何れの端末側仮想インタフェース終端部204との関連も学習されていない場合はつぎのようになる。 [0091] On the other hand, the destination MAC address in the packet, in the MAC address forwarding table 302, becomes as follows if any associated with the terminal side virtual interface terminating unit 204 also not learned. この場合、パケットフォワーディング部207は、この仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが入力した端末側仮想インタフェース終端部204と、ループ回避機構によりブロックされているもの以外の全ての仮想インタフェース終端部に、コピーして転送する。 In this case, the packet forwarding unit 207 of the terminal portion of the virtual interface that is connected to the virtual hub 104, a terminal-side virtual interface terminating unit 204 a packet input, all except those blocked by loop avoidance mechanism the virtual interface termination unit, and transfers the copy.

【0092】また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェース終端部206と、ループ回避機構によりブロックされているもの以外の全ての仮想インタフェース終端部宛に、コピーして転送される。 [0092] In addition, the destination MAC address, even if a broadcast address, among the virtual interface that is connected to the virtual hub, the terminal side virtual interface terminating unit 206 a packet is inputted, is blocked by the loop avoidance mechanism all of the virtual interface termination addressed other than those who are are transferred to copy. ただし、パケットフォワーディング部207は、網側仮想インタフェースから入力したパケットを、別の網側仮想インタフェースに出力する際に、入力したカプセル化パケット中のキャリアIPヘッダのTTL値を少なくとも1 However, the packet forwarding unit 207, a packet input from the network side virtual interface, when outputting to a different network virtual interface, at least the TTL value of the carrier IP header of the encapsulated in packets input 1
以上減算して、別の網側仮想インタフェースから出力する。 By subtracting or more outputs from another network side virtual interface. このことにより、万一ループが発生しても、無限にループすることが回避できる。 Thus, even in the unlikely event loop occurs, it is possible to avoid be infinite loop. また、ユーザペイロードの中のIPヘッダのTTL値を減算するようにしても良い。 It is also possible to subtract the TTL value in the IP header in the user payload.

【0093】一方、端末側から入力したパケットについては、以降に説明するように、制限はない。 [0093] On the other hand, the packet input from the terminal side, as will be described later, is not limited. 端末側仮想インタフェース終端部204から仮想ハブ104に入力したパケットは、パケットフォワーディング部207の学習機能により、通過した端末側仮想インタフェース終端部204と送元MACアドレスとを対応付けて学習された後、パケット内の宛先MACアドレスが検査される。 The packet input to the virtual hub 104 from the terminal side virtual interface terminating unit 204, the learning function of the packet forwarding unit 207, after being learned in association with the terminal side virtual interface terminating unit 204 has passed through the Okumoto MAC address, the destination MAC address in the packet is examined. パケット内の宛先MACアドレスが、MACアドレスフォワーディングテーブル302内で、すでに何れかの仮想インタフェース終端部の先にあると学習されていたならば、パケットフォワーディング部207は、パケットを該当する仮想インタフェース終端部に転送する The destination MAC address in the packet, in the MAC address forwarding table 302, if has been learned already is beyond any of the virtual interface terminating unit, the packet forwarding unit 207, a virtual interface termination unit to the appropriate packet be transferred to

【0094】また、パケット内の宛先MACアドレスが、何れの仮想インタフェース終端部とも関連付けられていない場合、この仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが通過した端末側仮想インタフェース終端部204を除く全ての仮想インタフェース終端部にコピーして転送される。 [0094] In addition, the destination MAC address in the packet, if not associated with any virtual interface termination, of the end portion of the virtual interface that is connected to the virtual hub 104, the terminal side virtual interface terminating the packet has passed It is transferred by copying all of the virtual interface termination except section 204. また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、当該仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが通過した端末側仮想インタフェース終端部204を除く全ての仮想インタフェース終端部にコピーして転送される。 Further, the destination MAC address, even if a broadcast address, among the end portions of the virtual interface that is connected to the virtual hub 104, all of the virtual interface termination unit except the terminal side virtual interface terminating unit 204 the packet has passed It is transferred to copy to.

【0095】<実施の形態3>つぎに、本発明の第3の実施の形態について説明する。 [0095] <Third Embodiment> Next, a third embodiment of the present invention will be described. 本実施の形態でも、仮想ハブ間でスパニングツリーアルゴリズム等のループ回避機構を動作させていない場合の、仮想ハブにおけるパケット転送動作を説明する。 In the present embodiment, when not operating the loop avoidance mechanism such as Spanning Tree algorithm between virtual hub, the packet transfer operation in the virtual hub is explained. ただし、本実施の形態では、 However, in this embodiment,
宛先MACアドレスがマルチキャストアドレスであるものを扱う場合について説明する。 Will be described when dealing with those destination MAC address is a multicast address.

【0096】網側仮想インタフェースから受信したMA [0096] MA received from the network side virtual interface
Cフレームは、MACアドレス学習機能により、入力した仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MAC C frame, the MAC address learning function, after being learned in association with each virtual interface and Okumoto MAC address entered, in the transfer step, the destination MAC
アドレスを検査される。 It is checking the address. 宛先MACアドレスがすでに何れかの端末側仮想インタフェースの先にあると学習されていたならば、学習されていた仮想インタフェースへ転送される。 If the destination MAC address has already been learned and is beyond any of the terminal side virtual interface, it is transferred to the virtual interface has been learned.

【0097】また、宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した全ての端末側仮想インタフェース宛にコピーして転送される。 [0097] In addition, the destination MAC address, if not also learned earlier in any of the virtual interface, is transferred by copying to the all connected to a virtual hub terminal side virtual interface addressed. また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した全ての端末側仮想インタフェース(終端部)宛にコピーして転送される。 Further, the destination MAC address, even if a multicast address, is transferred by copying to the all terminal side virtual interface that is connected to the virtual hub (termination) addressed. ここで、同一の仮想ハブに、複数の網側インタフェースが接続している場合でも、上記のように、網側仮想インタフェースから入力したパケットは別の網側仮想インタフェースには転送しないことに注意が必要である。 Here, the same virtual hub, even when a plurality of network-side interface is connected, as described above, the packet input from the network side virtual interface to another network virtual interface note that transfers is necessary. これは、ネットワーク内でパケットがループするのを防ぐためである。 This packet in the network in order to prevent the loop.

【0098】一方、端末側仮想インタフェースから入力したパケットは、MACアドレス学習機能により、入力した端末側仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。 [0098] On the other hand, the packet input from the terminal side virtual interface, the MAC address learning function, after being learned in association with the input terminal side virtual interface and Okumoto MAC address, in the transfer step, the destination MAC address It is examined.

【0099】宛先MACアドレスが、すでに何れかの端末側または網側仮想インタフェースの先にあると学習されていたならば、該当する仮想インタフェースに転送される。 [0099] The destination MAC address, if has been learned already is beyond any of the terminal side or the network side virtual interface, is transferred to the appropriate virtual interface. また、上記宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。 Further, the destination MAC address, if not also learned in the previous one of the virtual interfaces, among virtual interfaces connected to the virtual hub, addressed to all virtual interfaces except the terminal side virtual interface on which the packet is input It is transferred to copy. また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した全ての仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。 Further, the destination MAC address, even if a multicast address, among all the virtual interface that is connected to the virtual hub is transferred to copy addressed to all virtual interfaces except the terminal side virtual interface on which the packet is input that.

【0100】つぎに、仮想ハブ間でスパニングツリーアルゴリズム等のループ回避機構を動作させている場合の動作を以下に記す。 Next, mark the operation when you are running loop avoidance mechanism such as Spanning Tree algorithm between virtual hub below. このとき、仮想インタフェースの内のいくつかはスパニングツリーアルゴリズム等によってブロックされている場合があるが、以後の記述では、ブロックされている仮想インタフェースに対しては、パケットの宛先から除外することとする。 At this time, although some of the virtual interface may have been blocked by the Spanning Tree algorithm or the like, In the following description, for the virtual interface that is blocked, and be excluded from the destination of the packet . 網側仮想インタフェースから入力したパケットは、MACアドレス学習機能により、入力した網側仮想インタフェースと送元MA Packet input from the network side virtual interface, the MAC address learning function, the entered network side virtual interface and Okumoto MA
Cアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。 After being learned in association with each C address, in the transfer step, it is examined the destination MAC address.

【0101】宛先MACアドレスがすでに何れかの端末側仮想インタフェースの先にあると学習されていたならば、学習されていた仮想インタフェースへ転送される。 [0102] If the destination MAC address has already been learned and is beyond any of the terminal side virtual interface, it is transferred to the virtual interface has been learned.
また、宛先MACアドレスが、何れの端末側仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての宛先に必要に応じてコピーして転送される。 Further, the destination MAC address, if not also learned in the previous one of the terminal side virtual interface, among the virtual interface that is connected to the virtual hub, required for all destinations except the terminal side virtual interface on which the packet is input It is transferred by copying in accordance with.

【0102】また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛に必要に応じてコピーして転送される。 [0102] In addition, the destination MAC address, even if a multicast address, among the virtual interface that is connected to the virtual hub, as necessary addressed all virtual interfaces except the terminal side virtual interface on which the packet is input It is transferred to copy. ただし、上記の様に網側仮想インタフェースから入力したパケットを、別の網側仮想インタフェースに出力する際には、万一ループが発生してもよいように、入力したカプセル化パケット中のキャリアIPヘッダのTTL値を少なくとも1以上減算して、別の網側仮想インタフェースから出力することが望ましい。 However, a packet input from the network side virtual interface as described above, when outputting to a different network virtual interface, so that the event loop may occur, carrier IP encapsulation in packet input and subtracting at least one or more the TTL value of the header, it is desirable to output from another network side virtual interface.

【0103】端末側仮想インタフェースからパケットが入力すると、MACアドレス学習機能により、まず、入力した端末側仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、 [0103] When a packet from the terminal side virtual interface to input, by the MAC address learning function, after first learned in association with the input terminal side virtual interface and Okumoto MAC address, in the transfer step,
宛先MACアドレスを検査される。 It is examined the destination MAC address. 宛先MACアドレスが、すでに何れかの仮想インタフェースの先にあると学習されていたならば、該当する仮想インタフェースに転送される。 Destination MAC address, if has been learned already is beyond any of the virtual interface, is transferred to the appropriate virtual interface. また、宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。 Copy The destination MAC address, if not also learned in the previous one of the virtual interfaces, among virtual interfaces connected to the virtual hub, addressed to all virtual interfaces except the terminal side virtual interface on which the packet is input It is transferred.

【0104】また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。 [0104] In addition, the destination MAC address, even if a multicast address, among the virtual interface that is connected to the virtual hub, copy addressed to all virtual interfaces except the terminal side virtual interface on which the packet is input transfer It is.

【0105】<実施の形態4>本実施の形態では、マルチキャストグループに属する仮想インタフェースを学習し、VPN内マルチキャストパケットの転送先を最小限にすることにより、網内トラフィックの低減を図るものである。 [0105] In <Embodiment 4> The present embodiment learns a virtual interface belong to the multicast group, by minimizing the transfer destination of the VPN in the multicast packet, is intended to reduce the reticuloendothelial traffic . 以下の表6に、本実施の形態でのMACフォワーディングテーブル402の例を示す。 Table 6 below shows an example of the MAC forwarding table 402 in the present embodiment.

【0106】 [0106]

【表6】 [Table 6]

【0107】VPN番号1に属する仮想インタフェースが1,2,3である場合、学習されているマルチキャストアドレスに対しては必要なインタフェース1,2のみにパケットを転送することができる。 [0107] When the virtual interface belonging to the VPN number 1 is 1,2,3, for the multicast address previously learned can transfer the packet only to the interface 1 required. なお、宛先MAC Incidentally, the destination MAC
アドレス01−00−5E−00−00−01は、マルチキャストアドレスを示している。 Address 01-00-5E-00-00-01 shows the multicast address.

【0108】<実施の形態5>本実施の形態では、MA [0108] In <Embodiment 5> In the present embodiment, MA
Cアドレスの新規学習や移動・エージングの結果を網内に流布するためにMACアドレスを告知するサーバを設けるようにした。 It was to provide a server to notify the MAC address in order to disseminate new learning and the results of the movement and aging of C address within the network. 図5は、MACアドレス告知サーバ5 5, MAC address announcement server 5
01を使用したネットワーク構成を示す構成図である。 01 is a configuration diagram showing a network configuration using.
他の構成は図1と同様であり、詳細は省略する。 Other configuration is the same as FIG. 1, details will be omitted. 各アクセスルータ103からMACアドレス告知サーバ501 MAC address announcement server 501 from each of the access router 103
へは、IPルーティングネットワーク107を介して接続することができる。 To may be connected through an IP routing network 107. この場合、各アクセスルータ10 In this case, each of the access router 10
3は、IPアドレスで識別される。 3 are identified by IP addresses. MACアドレス告知サーバ501は、以下の表7に例を示すMACアドレスデータベースを備えている。 MAC address notification server 501 includes a MAC address database that shows an example in Table 7 below.

【0109】 [0109]

【表7】 [Table 7]

【0110】表7に示すMACアドレスデータベースは、VPN番号に対して、この番号のVPNに接続している端末101のMACアドレスと、この端末101を収容するアクセスルータ103の網側IPアドレスを含む。 [0110] MAC address database shown in Table 7 include the VPN number, and MAC address of the terminal 101 connected to the VPN of this number, the network side IP address of the access router 103 for accommodating the terminal 101 . 例えば、VPN番号1番に接続している端末101 For example, terminal 101 connected to the 1st VPN number
のMACアドレス00−00−00−00−00−01 Of the MAC address 00-00-00-00-00-01
は、IPアドレス10.1.1.1のアクセスルータ1 The access router 1 of the IP address 10.1.1.1
03に収容されていることがわかる。 It can be seen that are accommodated in 03.

【0111】図6は、MACアドレス告知サーバ501 [0111] FIG. 6, MAC address announcement server 501
を利用したMACアドレスの告知の例を示す説明図である。 Is an explanatory view showing an example of notification of the MAC address using. 時間の流れは図の上から下に向かっている。 Time of flow is from top to bottom in FIG. まず、 First of all,
IPアドレス10.1.1.1のアクセスルータ103 Access of IP address 10.1.1.1 router 103
が、新たに増設された端末101のMACアドレスを新規に学習する。 But it learns the MAC address of the terminal 101 newly added to the new. アクセスルータ103に、新たな端末1 The access router 103, a new terminal 1
01が接続されると、この情報が入力され、アクセスルータ103は新規端末のMACアドレスを学習することになる。 When 01 is connected, this information is entered, the access router 103 will be to learn the MAC address of the new terminal.

【0112】このアクセスルータ103は、自身のIP [0112] The access router 103, of its own IP
アドレスと、新規の端末101のMACアドレスと新規の端末101のVPN番号とをサーバに通知する。 And address, and a VPN number of MAC addresses and the new terminal 101 of the new terminal 101 notifies the server. これは、MACアドレスが収容されるMACフレームに、新規の端末101のMACアドレスと共にVPN番号を付加し、これをアクセスルータ103を示すIPアドレス10.1.1.1のIPパケットにカプセル化し、このパケットをMACアドレス告知サーバ501に転送することで実現できる。 This is the MAC frame MAC address is received, adding the VPN ID with the MAC address of the new terminal 101, encapsulates the IP packet of the IP address 10.1.1.1 indicating the access router 103 which, It can be realized by transferring the packet to the MAC address notification server 501.

【0113】上記パケットを受信したMACアドレス告知サーバ501では、受信したパケットにおけるMAC [0113] MAC in the MAC address notification server 501 has received the packet, the received packet
アドレスとアクセスルータ103のIPアドレスの対応を、表7に示すような状態で学習テーブルに記録する。 The corresponding IP address of the address and the access router 103, and records in the learning table in a state as shown in Table 7.
加えて、MACアドレス告知サーバ501は、記録した対応情報を自身のIPパケットにカプセル化し、同一V In addition, MAC address notification server 501 encapsulates the recorded corresponding information to its own IP packet, the same V
PN番号の端末を収容する、IPアドレス10.1. To accommodate the terminal of the PN number, IP address 10.1.
2.1および10.1.3.1のアクセスルータ103 2.1 and 10.1.3.1 of the access router 103
に転送する。 To transfer to.

【0114】このとき、MACアドレス告知サーバ50 [0114] In this case, MAC address announcement server 50
1が送出するパケットの送元IPアドレスを10.1. The Okumoto IP address of the packet 1 is sent 10.1.
1.1とすることによって、どのアクセスルータ103 By 1.1, which access router 103
からの情報かを示すことができる。 It is possible to indicate whether the information from. あるいは、送出するパケットのペイロードにアクセスルータのIPアドレスを挿入しても良い。 Alternatively, the payload of a packet to be sent may be inserted IP address of the access router.

【0115】以上の方法によって、アクセスルータ10 [0115] By the above method, the access router 10
3が、新規に増設された端末101のMACアドレスを学習した場合や、既設の端末101がアクセスルータ1 3, or when learning the MAC address of the terminal 101 that is added to the new, existing terminal 101 access router 1
03間で移動した場合などに、アクセスルータ103自身が、他の全てのアクセスルータ103に変更した内容を通知しなくても良いので、アクセスルータ103の負荷が軽減でき、またIPルーティングネットワーク10 Or when you move between 03, the access router 103 itself, since it is not necessary to notify the changes made to all of the other access router 103, the load of the access router 103 can be reduced and also IP routing network 10
7の資源も有効に利用することができる。 7 of resources can also be effectively utilized.

【0116】<実施の形態6>つぎに、本発明の他の形態について説明する。 [0116] <Embodiment 6> Next, another embodiment of the present invention will be described. 未知アドレス宛にパケットを転送する場合、未知のアドレスが属するVPN全体へのマルチキャストを伴う。 When transferring a packet addressed to an unknown address, accompanied by multicast to the entire VPN unknown address belongs. 本実施の形態では、図7に示すように、マルチキャストのためのパケットコピーサーバ70 In this embodiment, as shown in FIG. 7, the packet copy server 70 for multicast
1を、IPルーティングネットワーク107に設けるようにした。 1, and as provided in the IP routing network 107. IPルーティングネットワーク107は、前述した実施の形態と同様に、アクセスルータ103が接続されている。 IP routing network 107, as in the embodiments described above, the access router 103 is connected. また、図7には示していないが、図1, Further, although not shown in FIG. 7, FIG. 1,
2に示したように、アクセスルータ103内には、複数の仮想ハブ104が備えられている。 As shown in 2, in the access router 103, a plurality of virtual hub 104 is provided.

【0117】本実施の形態の場合、前述したIPルーティングネットワーク107を介した他のアクセスルータ103へのパケットの転送は、アクセスルータ103とパケットコピーサーバ701に分散して存在することになる。 [0117] In the present embodiment, the transfer of packets to the other access router 103 through the IP routing network 107 described above, will be present dispersed in the access router 103 and the packet copy server 701. ただし、宛先MACアドレスが既知である場合には、送元のアクセスルータ103から、直接宛先のアクセスルータ103へパケットが転送される。 However, if the destination MAC address is known, from the access router 103 in Okumoto, the packet is forwarded directly to the destination access router 103.

【0118】以下、宛先MACアドレスが未知である場合のパケット転送について、図8を用いて説明する。 [0118] Hereinafter, the packet transfer when the destination MAC address is unknown, will be described with reference to FIG. 送元のアクセスルータ103において、例えば宛先MAC In the access router 103 in Okumoto, for example the destination MAC
アドレスが00−00−00−00−00−04宛のパケットが入力し、このとき全てのアクセスルータ103 Address entered packet addressed 00-00-00-00-00-04, all this time the access router 103
のMACフォワーディングテーブルが、以下の表8のようであったとする。 MAC forwarding table is assumed to be as follows in Table 8.

【0119】 [0119]

【表8】 [Table 8]

【0120】この場合、宛先MACアドレスがわからないので、上記パケットを入力したアクセスルータ10. [0120] In this case, because the destination MAC address is not known, the access router 10 enter the packet.
1.1.1では、パケットが入力したVPNに属する端末側仮想インタフェースのうち、すなわち上記VPNに属する仮想ハブにおいて、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側のパケットコピーサーバ701に対して、上記パケットをコピーして出力する。 1.1.1, of the terminal-side virtual interface belonging to a VPN packet is input, that is, in a virtual hub belonging to the VPN, all the terminal-side virtual interface except those packets entered, a copy of the network side a packet the server 701, and outputs the copy the packet.

【0121】一方、パケットコピーサーバ701では、 [0121] On the other hand, the packet copy server 701,
受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛に(すなわちアクセスルータ10.1.2.1およびアクセスルータ10.1. Of network side virtual interface belonging to the VPN to the received packet is inputted, addressed to all the network-side virtual interface except those packets entered (or access router 10.1.2.1 and access routers 10.1.
3.1内の対応する仮想ハブ宛)にパケットを送信する。 Corresponding to send a packet to the virtual hub) in 3.1. 以上のような方法により、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、ネットワークの資源を有効に利用することが可能となる。 The method described above, if the VPN sites are widely distributed, because it is possible to copy the packets in more locations near the center of the network, it is possible to effectively use the resources of the network Become. なお、 It should be noted that,
パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ毎に負荷を分散することもできる。 The packet copy server Make several, it is also possible to distribute the load on each VPN or each Okumoto access router. また、パケットコピーサーバを複数接続して、冗長構成をとることもできる。 Further, a packet copy server with multiple connections may also be a redundant configuration.

【0122】<実施の形態7>上記実施の形態では、未知アドレス宛のパケット転送について説明したが、以下に、ブロードキャスト宛のパケット転送について説明する。 [0122] In <Embodiment 7> above embodiment has been described packet transfer destined unknown address, will be described below packet transfer addressed broadcast. ブロードキャストアドレス宛パケットの転送は、このパケットが属するVPNを収容するアクセスルータへのマルチキャストを伴う。 Transfer broadcast address packet addressed involves multicast to the access router that accommodates the VPN to which this packet belongs. ここでマルチキャストのためのパケットコピーサーバを導入した例を図7,8,9を用いて説明する。 Here an example of introducing a packet copy server for multicast will be described with reference to FIG. 7, 8 and 9.

【0123】宛先MACアドレスが既知である場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。 [0123] When the destination MAC address is known, as described above, the packet is forwarded directly to the destination access router from Okumoto access router. これに対し、 On the other hand,
宛先MACアドレスがブロードキャストである場合、まず送元アドレスが10.1.1.1のアクセスルータにおいて、パケットが入力したVPNに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮に接続されたパケットコピーサーバ701に対して、上記パケットをコピーして出力する。 If the destination MAC address is a broadcast, in first sending source address 10.1.1.1 of the access router, of the terminal-side virtual interface belonging to a VPN packet is input, all the terminals except those packets entered a side virtual interface, to the network side if the connected packet copy server 701, and outputs the copy the packet.

【0124】一方、パケットコピーサーバ701では、 [0124] On the other hand, the packet copy server 701,
受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛、すなわちアドレスが1 Of network side virtual interface belonging to the VPN to the received packet is inputted, all the network side virtual interface addressed except those packets entered, ie addresses 1
0.1.2.1のアクセスルータおよびアドレスが1 Access routers and address of 0.1.2.1 1
0.1.3.1のアクセスルータの対応する仮想ハブ宛にパケットを送信する。 To send the packet to the corresponding virtual hub destined for 0.1.3.1 access router. これにより、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットを送出することが可能となるため、ネットワークの資源を有効に利用することが可能となる。 Accordingly, if the VPN sites are widely distributed, because it is possible to send packets more locations near the center of the network, it is possible to effectively use the resources of the network. なお、パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ毎に負荷を分散しても良い。 Incidentally, a packet copy server Make several may distribute the load across each VPN or each Okumoto access router.

【0125】<実施の形態8>つぎに、マルチキャストアドレス宛にパケットの転送の場合について説明する。 [0125] <Embodiment 8> Next, the case of transfer of packets explained addressed to the multicast address.
この場合でも、マルチキャストアドレスが属するVPN Even in this case, VPN multicast address belongs
を収容するのアクセスルータへのマルチキャストを伴う。 Involving multicast to the access router to accommodate. ここでマルチキャストのためのパケットコピーサーバを導入した例を図7,8,および表8を用いて説明する。 It will be described with reference to FIGS. 7, 8, and Table 8 is an example of introducing a packet copy server for multicasting here. この場合、パケットの転送はアクセスルータ103 In this case, the transfer of the packet access router 103
とパケットコピーサーバ701に分散して存在することになる。 It will be present dispersed in the packet copy server 701 and.

【0126】宛先MACアドレスが既知である場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。 [0126] When the destination MAC address is known, as described above, the packet is forwarded directly to the destination access router from Okumoto access router. これに対し、 On the other hand,
本実施の形態では、宛先MACアドレスがマルチキャストであっても、前述のブロードキャストアドレスの場合と同様にする。 In this embodiment, the destination MAC address be a multicast, to the same manner as the broadcast address above. したがって、本実施の形態においても、 Therefore, also in this embodiment,
まず送元アクセスルータにおいて、パケットが入力したVPNに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮想インタフェースに接続されたコピーサーバに対して、上記パケットをコピーして出力する。 First, in Okumoto access router of the terminal side virtual interface belonging to a VPN packet is input, and all of the terminal side virtual interface except those packets entered, the copy server connected to the network side virtual interface, and it outputs the copy the packet.

【0127】一方、パケットコピーサーバ701では、 [0127] On the other hand, the packet copy server 701,
受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛に(すなわちアクセスルータ10.1.2.1およびアクセスルータ10.1. Of network side virtual interface belonging to the VPN to the received packet is inputted, addressed to all the network-side virtual interface except those packets entered (or access router 10.1.2.1 and access routers 10.1.
3.1の対応する仮想ハブ宛)にパケットを送信する。 3.1 corresponding to send a packet to the virtual hub) of.
これにより、VPN拠点が広域に分散している場合に、 As a result, when the VPN sites are dispersed over a wide area,
よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、ネットワークの資源を有効に利用することが可能となる。 Since it is possible to copy the packets in more locations near the center of the network, it is possible to effectively use the resources of the network. なお、本実施の形態においても、パケットコピーサーバを複数用意して、VPN Also in the present embodiment, the packet copy server Make several, VPN
毎や送元アクセスルータ毎に負荷を分散しても良い。 It may be to distribute the load to each or each Okumoto access router.

【0128】<実施の形態9>つぎに、マルチキャスト宛のパケットの転送の場合、上述したブロードキャストアドレスの場合とは異なる方法でパケットを転送する場合について、図8を用いて説明する。 [0128] <Embodiment 9> Next, when the transfer of packets addressed to the multicast, a case of transferring the packet differently than a broadcast address as above will be described with reference to FIG. アドレスが10. Address is 10.
1.1.1のアクセスルータに入力したパケットに対し、宛先MACアドレスが既知のユニキャストである場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。 To packet input to 1.1.1 of the access router, when the destination MAC address is known unicast, as described above, the packet is forwarded directly to the destination access router from Okumoto access router.

【0129】これに対し、宛先MACアドレスがマルチキャストである場合、まず送元アクセスルータにおいて、パケットが入力したVPNのマルチキャストグループに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮想インタフェースに接続されたコピーサーバに対して、上記パケットをコピーして出力する。 [0129] In contrast, if the destination MAC address is a multicast, first in Okumoto access router of the terminal side virtual interface belonging to VPN multicast group which the packet entered, all terminals except those packets entered a side virtual interface, the copy server connected to the network side virtual interface, and outputs the copy the packet. このように、この実施の形態9では、VPNのマルチキャストグループに属する仮想インタフェースに、パケットを送出するようにしたところが、前述した実施の形態と異なる。 Thus, in the ninth embodiment, the virtual interface belonging to VPN multicast group, it was adapted to deliver a packet, different from the embodiment described above.

【0130】一方、パケットコピーサーバ701では、 [0130] On the other hand, the packet copy server 701,
受信したパケットが入力したVPNのマルチキャストグループに属する網側仮想インタフェースのうち、パケットが人力したものを除く網側仮想インタフェース宛に(この図ではアクセスルータ10.1.2.1とアクセスルータ10.1.3.1の対応する仮想ハブ)にパケットを送信する。 Of VPN network side virtual interface belong to the multicast group of the received packet is inputted, the access router 10.1.2.1 and the access router 10 (in this figure addressed network virtual interfaces except those which the packet manpower. transmits the packet to the corresponding virtual hub) 1.3.1. これにより、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、キャリア側のネットワークの資源を有効に利用することが可能となる。 Thus, when the VPN sites are widely distributed, because it is possible to copy the packets in more locations near the center of the network, it is possible to effectively use the resources of the carrier network . なお、パケットコピーサーバを複数用意して、V In addition, the packet copy server and provides multiple, V
PN毎や送元アクセスルータ館に負荷を分散しても良い。 To PN or each Okumoto access router museum may be to distribute the load.

【0131】<実施の形態10>以下、端末のアドレスが変更されたり端末が新規に追加された場合に、他のアクセスルータやLANに対して、変更または追加された端末の位置を通知することについて説明する。 [0131] <Embodiment 10> Hereinafter, when the address of the terminal device is changed or is newly added to, with respect to other access routers and LAN, to notify the changed or added position of the terminal It will be described. この通知は、図2に示すパケットフォワーディング部207で行うようにしてもよく、また、仮想バス205に接続する通知制御部を新たに設けるようにしても良い。 This notification may be performed by the packet forwarding unit 207 shown in FIG. 2, also, it may be newly provided a notification control unit that connects to the virtual bus 205. 以下では、パケットフォワーディング部207で通知を行うようにした場合について図9のフローチャートを用いて説明する。 The following description with reference to the flowchart of FIG. 9 for the case which is adapted to notify the packet forwarding unit 207.

【0132】まず、仮想インタフェースAにあるパケットが入力すると、仮想ハブでは、入力したパケットにおけるレイヤ2の送元を示すMACアドレスMが、学習済みかどうかを判定する(ステップS901))。 [0132] First, when a packet is inputted in a virtual interface A, the virtual hub, MAC address M indicating the Okumoto Layer 2 in the input packet is to determine whether the learned (step S901)). MAC MAC
アドレスMが他の仮想インタフェースBに対応付けて学習済みであった場合、仮想インタフェースAと仮想インタフェースBとの関係を判定する(ステップS90 If the address M was learned in association with other virtual interfaces B, it determines the relationship between the virtual interface B and the virtual interface A (step S90
2)。 2).

【0133】ここで、「仮想インタフェースAが端末側であり、仮想インタフェースBが網側である」と判定された場合には、MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS904)とともに、同一仮想ハブに接続した全ての網側仮想インタフェースに宛てて、MACアドレスM [0133] Here, "a virtual interface A is terminal, the virtual interface B is the network side" when it is determined that the re-registration to associate the learning entry of the MAC address M to the virtual interface A to (step S904), addressed to all the network side virtual interfaces connected to the same virtual hub, MAC address M
を送元とするパケットを送出する(ステップS90 And sends the packet to Okumoto (step S90
5)。 5). このことにより、端末の追加や変更に関する情報を、他のアクセスルータやLANに対して通知できる。 Thus, information on adding or changing terminal, notifies the other access routers and LAN.
なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。 In addition to the destination MAC address, etc. only the header of the packet may be sent only the information required for the notification.

【0134】また、「仮想インタフェースAも仮想インタフェースBも端末側である」と判定された場合には、 [0134] If it is determined that "virtual interface A are also virtual interface B also terminal side"
MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS90 Re-register as associate the virtual interface A learning entry of the MAC address M (Step S90
6)。 6). 次いで、この場合は、他のアクセスルータなどの通知する必要がないので、端末側である仮想インタフェースBに宛てて、MACアドレスMのパケットを送出する(ステップS907)。 Then, in this case, it is not necessary to notify such other access routers, addressed to the virtual interface B is a terminal, and sends the packet of the MAC address M (step S907).

【0135】また、「仮想インタフェースAが網側であり、仮想インタフェースBが端末側である」と判定された場合には、MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS908)。 [0135] In addition, "a virtual interface A is the network side, the virtual interface B is a terminal side" when it is determined that the re-registration to associate the learning entry of the MAC address M to the virtual interface A (step S908). 次いで、この場合も、他のアクセスルータなどの通知する必要がないので、端末側の仮想インタフェースBに宛てて、MACアドレスMを含むパケットを送出する(ステップS909)。 Then, also in this case, it is not necessary to notify such other access routers, addressed to the virtual interface B of the terminal, and sends a packet containing the MAC address M (step S909). また、「仮想インタフェースAと仮想インタフェースBとが同一の仮想インタフェースである」と判定された場合には、学習位置に変更が無いため、通知パケットは送信しない(終了)。 Further, when "a virtual interface A and the virtual interface B are the same virtual interface" is determined, since there is no change in the calibration position, the notification packet is not transmitted (end).

【0136】一方、MACアドレスMが未学習で(ステップS901)、仮想インタフェースAが網側の場合(ステップS903)、まず、MACアドレスMの学習エントリを仮想インタフェースAに対応付けるように登録する(ステップS911)。 [0136] On the other hand, the MAC address M is in the unlearned (step S901), if the virtual interface A is the network side (step S903), first, register to associate the learning entry of the MAC address M to the virtual interface A (step S911). 次いで、同一仮想ハブに接続した全ての端末側仮想インタフェースに宛てて、M Then, addressed to all the terminal-side virtual interfaces connected to the same virtual hub, M
ACアドレスMを送元とする通知パケットを送信する。 The AC address M to send a notification packet to Okumoto.
このことにより、端末の追加や変更に関する情報を、複数の端末が接続している顧客側のネットワークに対して通知できる。 Thus, information about the addition or change terminal can notify the customer side of the network to which a plurality of terminals are connected. なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。 In addition to the destination MAC address, etc. only the header of the packet may be sent only the information required for the notification.

【0137】また、MACアドレスMが未学習で(ステップS901)、仮想インタフェースAが端末側の場合(ステップS903)、まず、MACアドレスMの学習エントリを仮想インタフェースAに対応付けるように登録する(ステップS912)。 [0137] In addition, MAC address M is in the unlearned (step S901), if the virtual interface A is a terminal side (step S903), first, register to associate the learning entry of the MAC address M to the virtual interface A (step S912). 次いで、同一仮想ハブに接続した全ての網側仮想インタフェースに宛てて、MA Then, addressed to all the network side virtual interfaces connected to the same virtual hub, MA
CアドレスMを送元とするパケットを送出する(ステップS913)。 The C address M transmits the packet to Okumoto (step S913). このことにより、端末の追加や変更に関する情報を、他のアクセスルータやLANに対して通知できる。 Thus, information on adding or changing terminal, notifies the other access routers and LAN. なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。 In addition to the destination MAC address, etc. only the header of the packet may be sent only the information required for the notification.

【0138】以上のように、同一VPNに属する顧客のLANに対しては、キャリア側のネットワーク(アクセスルータ103,IPルーティングネットワーク10 [0138] As described above, with respect to the customer LAN belonging to the same VPN, the carrier side of the network (the access router 103, IP routing network 10
7)は単一のスイッチングハブのように振る舞う。 7) behaves like a single switching hub. また、キャリアネットワーク(IPルーティングネットワーク107)内では、顧客からの全てのパケットはユニキャストIPルーティングされる。 Also within the carrier network (IP routing network 107), all packets from the customer is unicast IP routing.

【0139】顧客からのブロードキャストパケットに対しても、仮想ハブ104内でパケットを転送するため、 [0139] Also with respect to the broadcast packets from a customer, for transferring a packet in a virtual hub 104 within,
IPルーティングネットワーク107内では、同様にユニキャストIPルーティングで十分である。 Within IP routing network 107 is sufficient likewise unicast IP routing. IPルーティングネットワーク107内のIPコアルータは、公知のIPルーティングプロトコルを顧客のVPNとは独立して動作させることができる。 IP core routers within the IP routing network 107, the VPN customers known IP routing protocols can be operated independently. IPコアルータが顧客のMACアドレスやVPN番号の学習から独立している。 IP core router is independent from the learning of the MAC address and VPN number of the customer.
したがって堅牢かつ規模拡張性に優れたVPNサービスを提供可能である。 Thus it is possible to provide an excellent VPN service robust and scalability. また、IPルーティングネットワーク107上にVPNを構築することで、IP層が物理伝送媒体や伝送方式の違いを吸収できる。 In addition, by constructing a VPN on IP routing network 107, IP layer can absorb the difference of the physical transmission medium and transmission method.

【0140】なお、上述では、パケットフォワーディング部207(図2)が、仮想ハブ104において受け取ったパケット中のユーザMACヘッダ(6)内の送元M [0140] In the above description, the packet forwarding unit 207 (FIG. 2) is, Okumoto M in the user MAC header in the packet received in the virtual hub 104 (6)
ACアドレスと、このパケットが通過した端末側仮想インタフェースまたは網側仮想インタフェースとの関係を学習し、この情報を記憶するようにしたが、これに限るものではない。 And AC address, learns the relationship between the packet terminal side virtual interface or network side virtual interface which has passed, but so as to store this information, not limited to this. 例えば、仮想バス205に接続する学習部を、新たに設けるようにしても良い。 For example, the learning portion connected to the virtual bus 205, may be newly provided. 学習部において、仮想ハブを通過するパケット内より、送り元のMA In the learning unit, from the packet passing through the virtual hub, the feed source MA
Cアドレスを取得してこのパケットが通過した仮想インタフェースとの関連を学習し、この学習した情報をテーブルに記憶するようにしても良い。 To obtain the C address to learn the association between virtual interface the packet has passed, it may be stored the learned information in the table.

【0141】学習部の学習によりテーブルには、MAC [0141] The table by learning of the learning unit, MAC
アドレスと対応する仮想インタフェースとの情報が記憶されている。 Address information of the corresponding virtual interface is stored. したがって、パケットフォワーディング部では、パケットに収容されている宛先のMACアドレスをキーとしてテーブルを検索し、このMACアドレスに対応する仮想インタフェースの情報を取り出し、上記パケットを対応する仮想インタフェースに転送することができる。 Therefore, in the packet forwarding unit, it searches the table for the destination MAC address contained in the packet as a key to retrieve information of a virtual interface corresponding to the MAC address, to be transferred to the virtual interface corresponding to the packet it can.

【0142】 [0142]

【発明の効果】以上説明したように、本発明によれば、 As described in the foregoing, according to the present invention,
顧客に対しては簡易なインタフェースのVPNを提供し、キャリアに対しては規模拡張性に優れたVPNサービスを提供できるという優れた効果が得られる。 It provides a VPN with a simple interface for the customer, excellent effect of being able to provide superior VPN service to scalability obtained with respect to the carrier.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明の実施の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。 1 is a configuration diagram showing a configuration of a network packet routing device is used in the embodiment of the present invention.

【図2】 本発明の実施の形態におけるパケットルーティング方法が用いられるアクセスルータの構成と、パケットの構成とを示す構成図である。 [2] configuration of access router packet routing method is used in the embodiment of the present invention, is a block diagram showing a configuration of a packet.

【図3】 図2のテーブル208の構成を示す構成図である。 3 is a block diagram showing the structure of the table 208 Fig.

【図4】 本発明の実施の形態におけるパケットルーティング方法を説明するためのフローチャートである。 Is a flowchart illustrating a packet routing method in an embodiment of the present invention; FIG.

【図5】 本発明の他の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。 5 is a block diagram showing a configuration of a network packet routing device is used in another embodiment of the present invention.

【図6】 本発明の他の形態におけるパケットルーティング方法を説明する説明図である。 6 is an explanatory view illustrating a packet routing method according to still another embodiment of the present invention.

【図7】 本発明の他の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。 7 is a block diagram showing a configuration of a network packet routing device is used in another embodiment of the present invention.

【図8】 本発明の他の形態におけるパケットルーティング方法を説明する説明図である。 8 is an explanatory view illustrating a packet routing method according to still another embodiment of the present invention.

【図9】 本発明の他の形態におけるパケットルーティング方法を説明するためのフローチャートである。 Is a flowchart illustrating a packet routing method according to another embodiment of the present invention; FIG.

【図10】 従来のネットワークの構成を示す構成図である。 10 is a configuration diagram showing a configuration of a conventional network.

【図11】 従来のネットワークの構成を示す構成図である。 11 is a configuration diagram showing a configuration of a conventional network.

【符号の説明】 DESCRIPTION OF SYMBOLS

101…端末、102…端末側仮想インタフェース多重分離部、103…アクセスルータ、104…仮想ハブ、 101 ... terminal, 102 ... terminal-side virtual interface demultiplexer, 103 ... access router 104 ... virtual hub,
105…網側仮想インタフェース多重分離部、106… 105 ... network virtual interface demultiplexer, 106 ...
IPルーティング制御部、107…IPルーティングネットワーク、201…端末側物理インタフェース、20 IP routing control unit, 107 ... IP routing network, 201 ... terminal-side physical interfaces, 20
3…端末側仮想インタフェース、204…端末側仮想インタフェース終端部、205…仮想バス、206…網側仮想インタフェース終端部、207…パケットフォワーディング部、208…テーブル、209…網側仮想インタフェース。 3 ... terminal side virtual interface, 204 ... terminal-side virtual interface terminating unit, 205 ... virtual bus, 206 ... network side virtual interface terminating unit, 207 ... packet forwarding unit, 208 ... table, 209 ... network side virtual interface.

Claims (15)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 ネットワークを介して接続された複数のアクセスルータと、 このアクセスルータ内で、前記アクセスルータに接続する端末と、前記ネットワークとに各々仮想的に対応して設けられた仮想インタフェースと、 前記アクセスルータ内で前記仮想インタフェース間のパケット転送を制御する仮想ハブと、 この仮想ハブを通過するパケットに収容された送り元のアドレスと、このパケットが入力した前記仮想インタフェースとの対応を学習してテーブルに記憶する学習部と、 前記仮想ハブに入力した入力パケットに収容された宛先のアドレスと一致するものを前記テーブルより取り出して対応する仮想インタフェースを特定し、この特定仮想インタフェースに対して前記入力パケットを送出するパケットフォワーディング部と、 前 And 1. A plurality connected via a network access router, in the access router, the terminals connected to the access router, a virtual interface provided in correspondence to each virtual to said network , learning and virtual hub, and the contained feed source address in the packet passing through the virtual hub, the correspondence between the virtual interface the packet was input to control the transfer of packets between the access routers within the virtual interface a learning section that stores the tables, the one that matches the address of the housed input packet input to the virtual hub destination identifies the virtual interface corresponding product was removed from the table, for this particular virtual interface a packet forwarding unit for sending the input packet, before ネットワークより前記仮想ハブに入力するパケットより仮想プライベートネットワークを区別する識別子を取り除き、前記仮想ハブより前記ネットワークに送出されるパケットに前記識別子を付加する識別子多重分離部と、 前記ネットワークより前記仮想ハブに入力するパケットよりIPヘッダを取り除き、前記仮想ハブより前記ネットワークに送出されるパケットにIPヘッダを付加するIPルーティング制御部とを備えたことを特徴とするパケットルーティング装置。 Remove the distinguishing identifier virtual private network from the packet to be input to the virtual hub from the network, an identifier demultiplexing unit for adding the identifier to the packet to be transmitted to the network from the virtual hub, the virtual hub from the network removes the IP header from the packet to be input, the packet routing device being characterized in that a IP routing controller which adds an IP header to the packet sent to the network from the virtual hub.
  2. 【請求項2】 請求項1記載のパケットルーティング装置において、 前記パケットフォワーディング部は、前記テーブルに前記入力パケットが収容する宛先のアドレスに一致するものがない場合、前記入力パケットをこの入力パケットが入力した仮想ハブにおける前記入力パケットが入力した仮想インタフェース以外の全ての仮想インタフェースに送出することを特徴とするパケットルーティング装置。 2. A packet routing device according to claim 1, wherein the packet forwarding unit, when there is no match to the destination address which the input packet to the table to accommodate, the input packet this input packet is entered packet routing device the input packet in the virtual hub has is equal to or to be sent to all virtual interfaces other than the virtual interface input.
  3. 【請求項3】 ネットワークを介して接続された複数のアクセスルータに接続する端末と前記ネットワークとに各々仮想的に対応して設けられた仮想インタフェースと、前記アクセスルータ内で前記仮想インタフェース間のパケット転送を制御する仮想ハブとを備え、 この仮想ハブを通過するパケットに収容された送り元のアドレスと、このパケットが入力した前記仮想インタフェースとの対応を学習してテーブルに記憶し、 前記仮想ハブに入力した入力パケットに収容された宛先のアドレスと一致するものを前記テーブルより取り出して対応する仮想インタフェースを特定し、この特定仮想インタフェースに対して前記入力パケットを送出し、 前記ネットワークより前記仮想ハブに入力するパケットより仮想プライベートネットワークを区 3. A virtual interface provided in correspondence to each virtual to terminals connected to a plurality of access routers connected via a network and said network, packets between the virtual interface in the access router and a virtual hub for controlling the transfer, store and address the virtual hub sender contained in a packet that passes, in the table to learn the correspondence between the virtual interface the packet is inputted, the virtual hub and a match with the destination addresses contained in the input packet input taken out from the table identifies the corresponding virtual interface, and sending the input packet to the particular virtual interface, the virtual hub from the network Subdivision a virtual private network from the packet to be input to the 別する識別子を取り除き、前記仮想ハブより前記ネットワークに送出されるパケットに前記識別子を付加し、 前記ネットワークより前記仮想ハブに入力するパケットよりIPヘッダを取り除き、前記仮想ハブより前記ネットワークに送出されるパケットにIPヘッダを付加することを特徴とするパケットルーティング方法。 Removing another identifier, the identifier is added to the packet sent to the network from the virtual hub, the network than the removed IP header from the packet to be input to a virtual hub, is sent to the network from the virtual hub packet routing method characterized by adding an IP header to the packet.
  4. 【請求項4】 請求項3記載のパケットルーティング方法において、 前記テーブルに前記入力パケットが収容する宛先のアドレスに一致するものがない場合、前記入力パケットをこの入力パケットが入力した仮想ハブにおける前記入力パケットが入力した仮想インタフェース以外の全ての仮想インタフェースに送出することを特徴とするパケットルーティング方法。 4. A packet routing method according to claim 3, wherein if the input packet has no match to the destination address for housing, the input in the virtual hub of the input packet this input packet is entered into the table packet routing method characterized by sending all of the virtual interface other than the virtual interface on which the packet is input.
  5. 【請求項5】 LANや端末を接続する端末側仮想インタフェースを複数もつ仮想プライベートネットワークを収容する共用ネットワークにおいて前記端末側仮想インタフェース間でパケットをルーティングする方法であって、全ての前記端末側仮想インタフェースは、少なくとも1つの仮想ハブに接続され、全ての仮想ハブは少なくとも1つの前記端末側仮想インタフェースと、前記端末側仮想インタフェースと同じ前記仮想プライベートネットワークに属する少なくとも1つの網側仮想インタフェースとをもち、前記端末側および網側仮想インタフェースの間でパケットをレイヤ2ルーティングし、前記網側仮想インタフェースは、IPルーティングネットワークに接続し、前記IPルーティングネットワーク内でのパケットの転送は、I 5. A method for routing packets between the terminal side virtual interface in a shared network which accommodates a virtual private network having a plurality of terminal-side virtual interface for connecting the LAN and terminal, all of the terminal side virtual interface is connected to at least one virtual hub, all virtual hub has at least one of said terminal-side virtual interface, and at least one network-side virtual interface belong to the same said virtual private network and the terminal side virtual interface, the terminal side and the packet layer 2 routing between the network side virtual interface, the network-side virtual interface is connected to IP routing network, transfer of packets in the IP routing network, I Pトンネルを利用してパケットを送受する前記共用ネットワークにおいて、 入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2 In the shared network utilizing P tunnel to send and receive packets, at least the layer in the Layer 2 header of the input packet 2
    アドレスと対応付けて、宛先となる前記仮想インタフェースを学習し、 前記宛先レイヤ2アドレスが学習されていなく前記入力パケットが前記端末側仮想インタフェースから入力したものの場合、前記パケットが入力した前記仮想プライベートネットワークに属する全ての仮想インタフェースのうち、前記パケットが入力した仮想インタフェース以外の全ての前記仮想インタフェース各々に宛てて前記入力パケットを転送し、前記宛先レイヤ2アドレスの宛先仮想インタフェースが学習されている場合には、対応する前記仮想インタフェース各々に宛てて前記入力パケットを転送し、 前記網側仮想インタフェース宛の前記パケットについて、仮想プライベートネットワーク識別子を付与し、I In association with the address, the learned a virtual interface, the case although the destination layer 2 address is the input packet not be learned inputted from the terminal side virtual interface, the virtual private network to which the packet is input as a destination It belongs among all virtual interfaces, addressed to all of the virtual interface each other than the virtual interface the packet is input to transfer the input packet, when the destination layer 2 address destination virtual interface is learned is the input packet transfers addressed to the virtual interface each corresponding, for the packet addressed to the network side virtual interface imparts a virtual private network identifier, I
    Pカプセル化パケットにカプセル化し、前記網側仮想インタフェースから受信したパケットに対してはIPカプセルを解除し、仮想プライベートネットワーク識別子をはずし、 前記IPカプセル化パケットをIPルーティングネットワークを介してIPルーティングすることを特徴とするパケットルーティング方法。 Encapsulated in P encapsulated packet, to release the IP encapsulation for a packet received from the network side virtual interface, remove the virtual private network identifier, for IP routing over the IP routing network the IP-encapsulated packet that packet routing method according to claim.
  6. 【請求項6】 請求項5記載のパケットルーティング方法において、 前記パケットの転送では、前記端末側仮想インタフェースから入力した前記パケットの宛先レイヤ2アドレスがブロードキャストアドレスである場合には、前記パケットが入力した前記仮想プライベートネットワークに属する全ての前記仮想ハブの前記端末側仮想インタフェースのうち、前記パケットが入力した前記端末側仮想インタフェースを含まない全ての前記端末側仮想インタフェースに宛てて前記パケットを転送することを特徴とするパケットルーティング方法。 6. A packet routing method according to claim 5, wherein, in the transfer of the packet, the destination layer 2 address of the packet input from the terminal side virtual interface when a broadcast address, the packet is input among the terminal-side virtual interfaces of all of the virtual hub belonging to said virtual private network, to transfer the packet addressed to all the terminal side virtual interface that does not include the terminal side virtual interface the packet is input packet routing method according to claim.
  7. 【請求項7】 請求項5記載のパケットルーティング方法において、 前記端末から入力したパケットの転送では、前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記入力したパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記入力したパケットが入力した仮想インタフェースを含まない全ての前記仮想ハブに宛てて前記入力したパケットを転送し、 前記入力したパケットの転送各々において、対応する宛先の前記仮想プライベートネットワーク識別子でカプセル化することを特徴とするパケットルーティング方法。 7. A packet routing method according to claim 5, wherein, in the transfer of packets inputted from the terminal, if the destination layer 2 address is a multicast address, the virtual private network packet the input entered belongs among all virtual hub forwards the packets the input addressed to all of the virtual hub does not include a virtual interface packets the input is entered, the transfer of each of the packets the input, the corresponding destination the packet routing method characterized by encapsulating a virtual private network identifier.
  8. 【請求項8】 請求項5記載のパケットルーティング方法において、 前記宛先レイヤ2アドレスがマルチキャストアドレスであり、かつ前記マルチキャストアドレスが特定の前記仮想インタフェースに対応付けられている場合には、前記パケットの前記宛先マルチキャストアドレスに対応する特定の前記仮想インタフェースのうち、前記パケットが入力した仮想インタフェースを含まない前記特定の仮想インタフェースに宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 8. A packet routing method of claim 5, wherein a destination layer 2 address is a multicast address, and if the multicast address is associated with a particular said virtual interface, the said packet of particular said virtual interface corresponding to the destination multicast address, packet routing method characterized by transferring the input packet addressed to the particular virtual interface without the virtual interface the packet is input.
  9. 【請求項9】 請求項5記載のパケットルーティング方法において、 前記ネットワークが、レイヤ2アドレスを告知するサーバを含み、 送元レイヤ2アドレスの学習内容を変更する際、前記サーバに前記送元レイヤ2アドレスを通知し、 前記サーバが同一仮想プライベートネットワークに含まれる他の全ての前記仮想ハブに前記レイヤ2アドレスを通知することを特徴とするパケットルーティング方法。 9. The packet routing method of claim 5, wherein the network comprises a server for notifying the layer 2 address, when changing the learning contents of Okumoto layer 2 address, the said server Okumoto Layer 2 packet routing method characterized by notifies the address, and notifies the layer 2 address to all other of the virtual hub in which the server is included in the same virtual private network.
  10. 【請求項10】 請求項5記載のパケットルーティング方法において、 前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、 前記宛先レイヤ2アドレスが学習されていない場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 10. A packet routing method of claim 5, wherein the shared network comprises at least one server that forwards packets that are connected to the virtual hub by the network side virtual interface, the destination layer 2 address learning in If not, the forwards the packet to the server via the network virtual interfaces, among all the virtual hub belonging to a virtual private network to which the packet is input at the server, other than the virtual hub the packet is input packet routing method characterized by transferring the input packet addressed to all of the virtual hub each.
  11. 【請求項11】 請求項5記載のパケットルーティング方法において、 前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、 前記宛先レイヤ2アドレスがブロードキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 11. A packet routing method of claim 5, wherein the shared network comprises at least one server that forwards packets that are connected to the virtual hub by the network side virtual interface, the destination layer 2 address is broadcast If the address is the forwards the packet to the server via the network virtual interfaces, other than the virtual hub in which the packet out of all the virtual hub belonging to a virtual private network to which the packet is input at the server inputs packet routing method characterized by transferring the input packet addressed to all of the virtual hub respectively.
  12. 【請求項12】 請求項5記載のパケットルーティング方法において、 前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、 前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 12. A packet routing method of claim 5, wherein the shared network comprises at least one server that forwards packets that are connected to the virtual hub by the network side virtual interface, the destination layer 2 address is multicast If the address is the forwards the packet to the server via the network virtual interfaces, among all the virtual hub belonging to a virtual private network to which the packet is input at the server, other than the virtual hub the packet is input packet routing method characterized by transferring the input packet addressed to all of the virtual hub each.
  13. 【請求項13】 請求項5記載のパケットルーティング方法において、 前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、 前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、 前記サーバにて前記マルチキャストアドレスが特定の前記仮想ハブに対応づけられている場合には、前記パケットが入力した仮想ハブ以外の、前記特定の仮想ハブ各々に宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 13. The packet routing method of claim 5, wherein the shared network comprises at least one server that forwards packets that are connected to the virtual hub by the network side virtual interface, the destination layer 2 address is multicast If the address is the forwards the packet to the server via the network virtual interface, the at the server when the multicast address is associated with the specific of the virtual hub, the packet is input virtual packet routing method characterized in that the non-hub, said addressed to a specific virtual hub each forwarding the input packet.
  14. 【請求項14】 複数の仮想プライベートネットワークを収容するネットワークでパケットをルーティングするルーティング方法であって、少なくとも1つの端末側仮想インタフェースと少なくとも1つの網側仮想インタフェースとをもち、パケットのレイヤ2アドレスを学習し、同一の仮想プライベートネットワークに属する前記仮想インタフェース間でパケットをレイヤ2スイッチングする仮想ハブ機構と、前記仮想ハブ機構の間に配置されて前記網側仮想インタフェース間でIPルーティングするルーティング機構とを含むネットワークにおいて、 前記仮想インタフェースから入力したパケットの送元レイヤ2アドレスを、該当する仮想インタフェースと関係付けて学習し、 前記仮想ハブ間を転送するパケットを、IPユニキャストパ 14. A routing method for routing packets in a network accommodating a plurality of virtual private networks, have at least one terminal side virtual interface and at least one network-side virtual interface, the layer 2 address of the packet learning, the virtual hub mechanism for layer 2 switching packets between the virtual interfaces belonging to the same virtual private network, and a routing mechanism for IP routing between the network virtual interfaces are arranged between the virtual hub mechanism in a network comprising, said Okumoto layer 2 address of the packet input from the virtual interface, and learns associated with a corresponding virtual interface, the packet to be transferred between the virtual hub, IP unicast path ットにカプセル化し、 第1の端末側仮想インタフェースから前記仮想ハブに入力したパケットに対して、前記パケットの送元レイヤ2 Encapsulated Tsu bets, the packet input to the virtual hub from the first terminal side virtual interface, Okumoto Layer 2 of the packet
    アドレスが、同一の前記仮想ハブに収容された第2の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている前記第2の端末側仮想インタフェースに宛てて、前記送元レイヤ2アドレスを含む通知パケットを送信し、 前記パケットの送元レイヤ2アドレスが、同一の前記仮想ハブに収容された他の前記網側仮想インタフェースに対応付けられて学習されている場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての前記網側仮想インタフェースに宛てて、前記送元レイヤ2 Address, when in association with the second terminal side virtual interface housed in the same of the virtual hub is learned, addressed to the second terminal side virtual interfaces that are at least already learned, the transmits a notification packet including the Okumoto layer 2 address, if Okumoto layer 2 address of the packet has been learned in association with other said network virtual interface housed in the same of the virtual hub is addressed to all the other said network virtual interfaces belonging to at least the same virtual private network, the Okumoto layer 2
    アドレスを含む通知パケットを送信し、 前記パケットの送元レイヤ2アドレスが、同一の前記仮想ハブに収容された他の前記仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての前記網側仮想インタフェースに宛てて、前記送元レイヤ2アドレスを含む通知パケットを送信し、 第1の網側仮想インタフェースから前記仮想ハブに入力したパケットに対して、前記パケットの送元レイヤ2アドレスが、同一の前記仮想ハブに収容された第3の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている前記第3の端末側仮想インタフェースに宛てて、前記送元レイヤ2アドレスを含む通知パケットを送信し、 前記パケットの送 Transmits a notification packet including the address, Okumoto layer 2 address of the packet, when in association with the same other of said virtual interface the housed virtual hub not learned at least the same virtual private network the addressed to all the other said network virtual interfaces belonging, the Okumoto transmits a notification packet including the layer 2 address, the packet input to the virtual hub from a first network virtual interface, the packet third when in association with the terminal side virtual interface has been learned, the third terminal side virtual interface that is at least already learned Okumoto layer 2 address, which are accommodated in the same of the virtual hub It addressed to, and sends a notification packet including the Okumoto layer 2 address, transmission of the packet レイヤ2アドレスが、同一の前記仮想ハブに収容された他の前記仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての前記端末側仮想インタフェースに宛てて、前記送元レイヤ2アドレスを含む通知パケットを送信し、 前記仮想ハブに入力したパケットに対して、前記パケットの宛先レイヤ2アドレスがすでに特定の仮想インタフェースに対応付けて学習されている場合には、少なくとも前記特定の仮想インタフェースに宛てて前記パケットを転送し、前記パケットの宛先レイヤ2アドレスが特定の仮想インタフェースに対応付けて学習されていない場合には、同一仮想プライベートネットワークに属する前記パケットが転送されてきた仮想インタフェース以外の Layer 2 address, if not learned in association with the same other of said virtual interface the housed in the virtual hub is addressed to all the other said terminal side virtual interfaces belonging to at least the same virtual private network the Okumoto transmits a notification packet including the layer 2 address, when said for the input packet to a virtual hub, the destination layer 2 address of the packet is learned already associated with a specific virtual interface forwards the packets addressed to at least said specific virtual interface, if the destination layer 2 address of the packet is not learned in association with the particular virtual interface, said packets belonging to the same virtual private network transfer other than the virtual interface that has been ての前記仮想インタフェース宛に前記パケットをコピーして転送することを特徴とするパケットルーティング方法。 Packet routing method, wherein the transferring and copying the packet to the virtual interface Te.
  15. 【請求項15】 請求項14記載のパケットルーティング方法において、 前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、 前記宛先レイヤ2アドレスが学習されていない場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。 15. The packet routing method of claim 14, wherein the shared network comprises at least one server that forwards packets that are connected to the virtual hub by the network side virtual interface, the destination layer 2 address learning in If not, the forwards the packet to the server via the network virtual interfaces, among all the virtual hub belonging to a virtual private network to which the packet is input at the server, other than the virtual hub the packet is input packet routing method characterized by transferring the input packet addressed to all of the virtual hub each.
JP2001046513A 2001-02-22 2001-02-22 Packet routing method Active JP3679336B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Publications (2)

Publication Number Publication Date
JP2002247089A true JP2002247089A (en) 2002-08-30
JP3679336B2 JP3679336B2 (en) 2005-08-03

Family

ID=18908123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001046513A Active JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Country Status (1)

Country Link
JP (1) JP3679336B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066563A1 (en) * 2003-01-21 2004-08-05 Fujitsu Limited Carrier network of virtual network system, and communication node of the carrier network
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
CN1323525C (en) * 2003-06-12 2007-06-27 华为技术有限公司 Method for communication in VPN by using route distinguisher (RD)
JP2007281980A (en) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd Communication apparatus
JP2008028798A (en) * 2006-07-24 2008-02-07 I-O Data Device Inc Network apparatus, ip network system, connection setting method of the network apparatus in the same system, and program
JPWO2006016698A1 (en) * 2004-08-11 2008-05-01 日本電気株式会社 Virtual lan system and node apparatus
JP2008141645A (en) * 2006-12-05 2008-06-19 Alaxala Networks Corp Multicast network redundancy system
JP2008236212A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Virtual private network device
US8064465B2 (en) 2005-09-01 2011-11-22 Fujitsu Limited Packet forwarding apparatus
EP2393249A1 (en) 2010-06-03 2011-12-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
WO2012037520A1 (en) * 2010-09-17 2012-03-22 Oracle International Corporation System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
WO2013168737A1 (en) 2012-05-09 2013-11-14 日本電気株式会社 Communication system, control device, communication method, and program
JP2015165719A (en) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド Virtualized application acceleration infrastructure
US9219718B2 (en) 2011-06-03 2015-12-22 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US9785457B2 (en) 2013-01-23 2017-10-10 Fujitsu Limited Multi-tenant system and control method of multi-tenant system
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066563A1 (en) * 2003-01-21 2004-08-05 Fujitsu Limited Carrier network of virtual network system, and communication node of the carrier network
US7633889B2 (en) 2003-01-21 2009-12-15 Fujitsu Limited Carrier network of virtual network system and communication node of carrier network
CN1323525C (en) * 2003-06-12 2007-06-27 华为技术有限公司 Method for communication in VPN by using route distinguisher (RD)
JPWO2006016698A1 (en) * 2004-08-11 2008-05-01 日本電気株式会社 Virtual lan system and node apparatus
JP4529144B2 (en) * 2004-08-11 2010-08-25 日本電気株式会社 Virtual lan system and node apparatus
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
US8064465B2 (en) 2005-09-01 2011-11-22 Fujitsu Limited Packet forwarding apparatus
JP2007281980A (en) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd Communication apparatus
JP4706542B2 (en) * 2006-04-10 2011-06-22 株式会社日立製作所 Communication device
JP4733583B2 (en) * 2006-07-24 2011-07-27 株式会社アイ・オー・データ機器 Network device, ip network system, connection method for network device in the system, program
JP2008028798A (en) * 2006-07-24 2008-02-07 I-O Data Device Inc Network apparatus, ip network system, connection setting method of the network apparatus in the same system, and program
US7974282B2 (en) 2006-12-05 2011-07-05 Alaxala Networks Corporation Network apparatus for redundant multicast
JP2008141645A (en) * 2006-12-05 2008-06-19 Alaxala Networks Corp Multicast network redundancy system
JP4728209B2 (en) * 2006-12-05 2011-07-20 アラクサラネットワークス株式会社 Multicast network redundancy system
JP2008236212A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Virtual private network device
US9917792B2 (en) 2007-10-03 2018-03-13 Virtela Technology Services Incorporated Virtualized application acceleration infrastructure
JP2015165719A (en) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド Virtualized application acceleration infrastructure
EP2393249A1 (en) 2010-06-03 2011-12-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
US9077559B2 (en) 2010-06-03 2015-07-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
US9455898B2 (en) 2010-09-17 2016-09-27 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
JP2013541905A (en) * 2010-09-17 2013-11-14 オラクル・インターナショナル・コーポレイション System and method for providing scalability of Ethernet over InfiniBand virtual hub in a middleware machine environment
CN103125102A (en) * 2010-09-17 2013-05-29 甲骨文国际公司 System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
WO2012037520A1 (en) * 2010-09-17 2012-03-22 Oracle International Corporation System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
US9906429B2 (en) 2010-09-17 2018-02-27 Oracle International Corporation Performing partial subnet initialization in a middleware machine environment
US9614746B2 (en) 2010-09-17 2017-04-04 Oracle International Corporation System and method for providing ethernet over network virtual hub scalability in a middleware machine environment
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US10063544B2 (en) 2011-06-03 2018-08-28 Oracle International Corporation System and method for supporting consistent handling of internal ID spaces for different partitions in an infiniband (IB) network
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US9270650B2 (en) 2011-06-03 2016-02-23 Oracle International Corporation System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network
US9930018B2 (en) 2011-06-03 2018-03-27 Oracle International Corporation System and method for providing source ID spoof protection in an infiniband (IB) network
US9900293B2 (en) 2011-06-03 2018-02-20 Oracle International Corporation System and method for supporting automatic disabling of degraded links in an infiniband (IB) network
US9240981B2 (en) 2011-06-03 2016-01-19 Oracle International Corporation System and method for authenticating identity of discovered component in an infiniband (IB) network
US9219718B2 (en) 2011-06-03 2015-12-22 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9584568B2 (en) 2012-05-09 2017-02-28 Nec Corporation Signal processing apparatus and signal processing method thereof for implementing a broadcast or a multicast communication
WO2013168737A1 (en) 2012-05-09 2013-11-14 日本電気株式会社 Communication system, control device, communication method, and program
US9785457B2 (en) 2013-01-23 2017-10-10 Fujitsu Limited Multi-tenant system and control method of multi-tenant system

Also Published As

Publication number Publication date
JP3679336B2 (en) 2005-08-03

Similar Documents

Publication Publication Date Title
AU697935B2 (en) Method for establishing restricted broadcast groups in a switched network
US6430621B1 (en) System using different tag protocol identifiers to distinguish between multiple virtual local area networks
US7292581B2 (en) Large-scale layer 2 metropolitan area network
CN102037685B (en) IP forwarding across a link state protocol controlled Ethernet network
EP2282453B1 (en) Routing frames in a shortest path computer network for a multi-homed legacy bridge node
US9100351B2 (en) Method and system for forwarding data in layer-2 network
RU2373655C2 (en) Devices, provided for transportation, oriented for path setting in communication network with packets switching
US6757286B1 (en) Self-configuring communication network
US6189042B1 (en) LAN internet connection having effective mechanism to classify LAN traffic and resolve address resolution protocol requests
US7570648B2 (en) Enhanced H-VPLS service architecture using control word
US7327739B1 (en) Ethernet-to-ATM interworking technique
US7577142B2 (en) Derived VLAN mapping technique
US6711163B1 (en) Data communication system with distributed multicasting
US6711171B1 (en) Distributed connection-oriented services for switched communications networks
USRE44775E1 (en) VLAN frame format
US8223668B2 (en) Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
JP4076586B2 (en) System and method for multi-layer network element
JP4439122B2 (en) How to manage Internet Protocol connection-oriented service
US7307990B2 (en) Shared communications network employing virtual-private-network identifiers
CN101960785B (en) Implementation of VPN over a link state protocol controlled Ethernet network
US6741592B1 (en) Private VLANs
JP5028282B2 (en) Method and apparatus for improving multiple spanning tree protocol
US5959990A (en) VLAN frame format
US6269404B1 (en) Virtual network architecture for connectionless LAN backbone
EP1766530B1 (en) Scaling vlans in a data network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050512

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350