JP2003198580A - アクセスネットワーク装置 - Google Patents
アクセスネットワーク装置Info
- Publication number
- JP2003198580A JP2003198580A JP2001393109A JP2001393109A JP2003198580A JP 2003198580 A JP2003198580 A JP 2003198580A JP 2001393109 A JP2001393109 A JP 2001393109A JP 2001393109 A JP2001393109 A JP 2001393109A JP 2003198580 A JP2003198580 A JP 2003198580A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access network
- network device
- gateway
- connection destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
バが接続先網を選択する機能を損なうことなく、アクセ
スサーバ-接続先ゲートウエイ装置間のカプセル化レベ
ルを小さくし、転送スループットを大きく、転送遅延を
小さくする。 【解決手段】アクセスサーバと接続先ネットワークのゲ
ートウエイ装置(102)の間をPPPoEで接続可能にし、両
装置間のパケットトンネリング処理を軽減するよう、接
続先ネットワークのゲートウエイ装置のMACアドレス
と、該接続先ネットワークの識別情報を対応付けるキャ
ッシュテーブル(900)を設ける。
Description
rnet Service Provider)網あるいは特定のプライベート
網までの通信路を提供するアクセスネットワーク装置に
関する。
criber Line)などのアクセスネットワークと契約してい
る一般ユーザが、ISP網あるいは企業などのプライベー
ト網を通信開始時に指定してPPP(Point-to-Point Proto
col)を用いた通信を行う場合は、ユーザ端末がADSLなど
の上のPPPoE(PPP over Ethernet)セッションをアクセス
サーバとの間でまず確立する。その後、アクセスサーバ
はユーザ端末から受信するPPPのユーザ認証情報に基づ
き接続先のISPや企業を選択し、ユーザはアクセスサー
バとISPとの間のVPN(Virtual Private Network)トンネ
ルを経由して、PPPによる通信を実現している。
P(Layer 2 Tunneling Protocol)が用いられている。L2T
Pは、本来、電話を介してPPPダイヤルアップ接続を受け
付けたリモートアクセスサーバが、IP(Internet Protoc
ol)網を経由して目的のプライベート網のゲートウエイ
装置にPPPフレームをトンネリングすることを目的に開
発されたプロトコルであり、それが公衆電話網内設備と
して設けられたリモートアクセスサーバからのトンネリ
ングにも適用されている。
セスサーバが、契約しているユーザが使用する端末から
受信するPPPのユーザ認証情報に基づき接続先のISPや企
業を選択する、という仕組みのために、ユーザ端末は、
アクセスサーバとの間にPPPoEセッションを確立し、PPP
のサブプロトコルであるLCP(Link Control Protocol)の
ネゴシエーション、及び認証情報の送信を行っている。
そのために、アクセスサーバとISPとの間は、PPPフレー
ムをトンネリングする必要があった。
タックの深さ、即ちユーザIPパケットをPPP、L2TP、UDP
(User Datagram Protocol)、IPでカプセル化することに
よる、アクセスサーバ及びISP/企業のゲートウエイ装置
におけるカプセル/デカプセル処理負荷が大きい点につ
いて配慮がされておらず、そのため転送スループットが
小さく、転送遅延が大きくなる問題があった。
らの送信情報に基づいてアクセスサーバが接続先網を選
択する機能を損なうことなく、アクセスサーバ - 接続
先ゲートウエイ装置間のカプセル化レベルを小さくし、
転送スループットを大きく、転送遅延を小さくする技術
を提供する。
の接続手順によるアクセスサーバ -接続先ゲートウエイ
装置間のトラフィック増加を抑える技術を提供する。
ない場合でも、アクセスサーバでユーザを認識しユーザ
毎の接続サービスを実現する技術を提供する。
る接続先ゲートウエイ装置が複数存在する場合に、それ
らのトラフィック負荷を均等にし接続先ネットワークの
同時接続ユーザ数を増加させる技術を提供する。
き換えることなく、IPv6ネットワークへのアクセスを可
能にする技術を提供する。
に、接続先ネットワークのゲートウエイ装置とMAC(Medi
a Access Control)フレームの送受信を行うためのMACフ
レーム送受信処理部と、上記接続先ネットワークのゲー
トウエイ装置のMACアドレスと該接続先ネットワークの
識別情報を対応付ける接続先ネットワーク情報記憶処理
部を設ける。
を問い合わせるために該接続先ネットワークの識別情報
をアクセスサーバに送信すると、アクセスサーバは応答
すべきMACアドレスを接続先ネットワーク情報記憶処理
部で特定し、端末に応答する。これにより、ISP側ネッ
トワークへの問い合わせのブロードキャストフレームの
送信を削減できる。
が発行した、利用者が接続を望むISP名が設定してあるM
ACアドレス問い合わせパケット(PADI)を受け取り、当該
ISP名を設定したPADI、または端末が発行した上記MACア
ドレス問い合わせパケット(PADI)と同一パケットをISP
側ネットワークに送信する処理部を設ける。
おいて、まだ対応付けができていない接続先ネットワー
クの識別情報を端末から受信した場合は、ISP側ネット
ワークに問い合わせを行い、その応答をもって対応付け
を行う。
に存在しない接続先ネットワーク識別情報を、接続先ネ
ットワークのゲートウエイ装置が接続していると思われ
る回線に送出し、該当する接続先ネットワークのゲート
ウエイ装置からの応答を待つための応答待ち時間計測部
を設け、接続先ネットワーク識別情報を上記回線に送出
後、あらかじめ定めた規定時間内であってかつ応答受信
前に、同一の接続先ネットワーク識別情報を端末から受
信した場合は、上記回線に対する再度の識別情報の送出
は行わない。
場合でも、アクセスサーバでユーザを認識しユーザ毎の
接続サービスを実現するために、端末と上記接続先ネッ
トワークのゲートウエイ装置で送受信されるPPP認証フ
レームを監視するPPP認証フレーム監視部と、上記PPP認
証フレーム監視部で取得したユーザ情報とPPPoEセッシ
ョンIDとの対応付けを記憶するセッションユーザ記憶部
を設ける。
ラメータを管理するユーザプロファイル管理部を設け、
該ユーザプロファイル管理部に記憶する制御パラメータ
に基づいてセッション制御を行う。
続先ゲートウエイ装置が複数存在する場合に、それらの
トラフィック負荷を均等にし接続先ネットワークの同時
接続ユーザ数を増加させるために、接続先ネットワーク
のゲートウエイ装置毎にトラフィック量を計測するため
のトラフィック量計測部と、複数のゲートウエイ装置を
同一グループとして認識するためのゲートウエイグルー
プ管理部を設け、端末からの接続要求があった場合に、
同一グループ内でトラフィック量が少ない接続先ネット
ワークのゲートウエイ装置を選択する。
る。
装置(PCという)1200を使用して、ISP1203またはインタ
ーネット1205にアクセスするためのネットワーク構成で
ある。
ワーク装置(以下、Access Gateway、はAGという)101か
らみたユーザ端末(以下、TE、Terminal Equipmentとい
う)である。PC1200とTE100とは、Ethernet(Ethernetは
富士ゼロックス社の登録商標である)、RS232C、USB(Un
iversal Serial Bus)などのインタフェースで接続され
る。PC1200とTE100とが一体型の場合もある。
01と通信する。アクセスネットワークとしてはADSL120
6、FTTH(Fiber to The Home)1207、ケーブルテレビ網12
08などがある。
al Subscriber Line modem、DSLMDMという)1201に接続
し、DSLMDM1201はメタルケーブルを介してDSLAM(Digita
l Subscriber Line Access Multiplexer)1202に接続
し、DSLAM1202はAG101に接続する。AG101は中継ネット
ワークを介して複数のISP1203のゲートウエイ装置ISPGW
102に接続する。ISP1203はインターネット1205に対して
もゲートウエイ装置ISPGW1204を持つ。AG101は企業等の
プライベート網PN1214とも、ゲートウエイ装置PNGW1213
を介して接続できる。
は、TE100はONU(Optical Network Unit)1209、OLT(Opti
cal Line Terminal)1210を介してAG101と接続する。
1208の場合はケーブルモデムCM(Cable Modem)1211、ケ
ーブルモデム終端装置CMTS(Cable Modem Termination S
ystem)1212を介してAG101と接続する。アクセスネット
ワークとAG101とのインタフェースとしてはATM、Ethern
etなどがある。
合の従来のプロトコルスタックを示す。
で接続されており、ローカル網を形成している。TE100
はNAT機能を有し、PC1200が送信したIPパケットの送信
元IPアドレスをAG101から割り当てられたIPアドレスに
変換する。TE100はPPPリンクを終端するが、そのリンク
の対向する終端はL2TPでトンネリングされた先の接続先
ISPのゲートウエイ装置ISPGW102である。TE100において
IPアドレス変換されたパケットはPPPフレーミングされ
たあと、PPPoEヘッダが付加され、MACフレームとしてDS
LMDM1201に送信される。DSLMDM1201は受信したMACフレ
ームをATMセル化し、DSLAM1202に送信する。本図ではDS
LAM1202とAG101のインタフェースはATMとしているの
で、ATMセルはAG101にてもとのMACフレームに復元され
る。
フレームをL2TPセッションに乗せかえる。L2TPカプセル
化されたPPPフレームはさらにUDPヘッダ、IPヘッダが付
加された後、ISPGW102に送信される。ISPGW102では受信
パケットからPPPフレームを取り出し、PPPプロトコル処
理を行って内部のユーザIPパケットを取り出す。
net以外にも、ATM、POS(Packet Over Sonet)等があるが
IP以上のレイヤには影響しない。
TE100は、ISPGW102ではなく、AG101との間でPPPoEセッ
ションを確立する。そして、その上でPPPのサブプロト
コルであるLCP(Link Control Protocol)のネゴシエーシ
ョン、及び認証情報の送信を行う。
続先ISPのゲートウエイ装置を選択し、そのIPアドレス
に対しL2TPトンネル/セッションの確立を行う。
P(Internet Protocol Control Protocol)のネゴシエー
ションによりTE100に対しIPアドレスを割り当て、これ
によりPC1200はTE100、ISPGW102を介して目的のISPにア
クセスできるようになる。
E100から送信されるPPPフレームはISPGW102に転送、ISP
GW102から送信されるPPPフレームはTE100に転送する。
信するPPPのユーザ認証情報に基づき接続先のISPGW102
を選択している。そのために、PPPoEセッションをTE100
とAG101との間で確立する必要があった。さらに、PPPに
よる通信をISPGW102とTE100の間で行うためには、AG101
とISPGW102との間でPPPフレームをトンネリングする必
要があった。
との間だけではなく、AG101とISPGW102の間のトンネリ
ングプロトコルとしてもPPPoEを採用する。図2(b)にプ
ロトコルスタックを示す。なお、ISPGW102は、PPPoEに
対応しているものとする。
クは、IP網である必要はなく、MACフレームの転送機能
を持つものとする。
Sのレイヤを図示しているが、これは例えばギガビット
イーサの場合には存在しない。EthernetのMACレイヤ以
上のプロトコルを図2(a)と比較すると、図2(a)ではIP、
UDP、L2TPの3つであるのに対し、図2(b)ではPPPoEのみ
である。これはAG101、ISPGW102におけるプロトコル処
理が図2(a)と比べて軽いことを示している。
るAG101の構成例を示す。
ce、以下LIFという)1100、上位レイヤ処理カード(High
Layer Module、以下HLYR-MDLという)1103、スイッチSW1
108、装置制御カード(Controler、以下CTLという)1109
からなる。
理レイヤ(Physical Layer、以下PHYという)チップ1101
で整形されたディジタルな電気信号となり、下位レイヤ
プロトコル処理部(Low Protocol、以下LOWPROTという)1
102に入力される。LOWPROT1102では、回線種別がATMやP
OSの場合にそれらのプロトコル処理を行った後、上位プ
ロトコルのMACフレームをHLYR-MDL1103に送信する。HLY
R-MDL1103では受信したMACフレームの転送処理をMACレ
イヤ処理部(MAC frame Forwarding、以下MACFWDという)
1107で行う。MACFWD1107で管理するアドレステーブルを
図5に示す。
01が有する回線に接続している外部装置のMACアドレス1
001とその回線ID1002とMACアドレスがISPかTEかを識別
するISPフラグ1003からなる。回線ID1002は、物理回線
がEthernetの場合は物理回線毎に付与し、ATMの場合はV
C毎に付与する識別子である。MACFWD1107がMACフレーム
を受信すると、アドレステーブル1000を参照し、フレー
ムの宛先MACアドレスから送出先の回線IDを特定し、そ
れに基づいてSW1108を介して目的のHLYR-MDL1103に転送
する。転送先のHLYR-MDL1103でも同様にアドレステーブ
ル1000を参照し、回線IDから送出先となるLIF1100、物
理ポートを特定し、LOWPROT1102、PHY1101を介してAG10
1外に送信する。ISPフラグ1003はPPPoEパケットのブロ
ードキャストを行う場合の対象回線を識別するのに用
い、詳しくは後述する。
コル処理部(Proccessing unit、以下PROCという)1104と
接続している。PROC1104はPPPoEの制御パケットのうち
特定のものを受信し、セッション制御、フレームのカプ
セル化方法をMACFWD1107に指示する。PROC1104が受信を
期待するパケットはMACFWD1107が識別してPROC1104に転
送する。PROC1104は上記処理を行うCPU1106とDB1105を
有する。DB1105はTE100が接続要求の際に送信してくるI
SPの識別子と、その識別子に対応づけられた接続先ゲー
トウエイ装置のMACアドレスを管理するキャッシュテー
ブル900を保持する。
ッシュテーブル900はISPの識別子であるServiceName901
と、ゲートウエイ装置のMACアドレス902と、エントリの
残り有効時間903と、MACアドレス問い合わせパケット
(PPPoE Active Discovery Initiation(PADI)パケッ
ト)の送信を抑止する送信ガードタイム904からなる。P
ROC1104のCPU1106はキャッシュテーブル900に基づいてP
PPoEの制御パケット受信処理を行う。CTL1109はAG101全
体の装置制御を行う。処理実行部としてのCPU1111と、
制御に必要な情報を保持するDB1110を有する。
PPoEのブリッジとして動作する実施例を示す。
シーケンスを示す。本実施例では、TE100はAG101をMAC
レイヤでの対向ノードとは認識せず、接続先ISP1(10
2)のゲートウエイ装置を対向ノードとして認識する。
一方、ISP1(102)からは、同一セグメントにTE100とAG
101が接続しているように見える。
持していないISPに対する接続をTE100が要求した場合の
接続シーケンスである。概要としては、TE100が接続先I
SP1(102)のMACアドレスを取得するフローがPADI103、
PADO(PPPoE Active DiscoveryOffer)108の送受信であ
り、続いて実際のPPPoEセッションを確立するフローがP
ADR(PPPoE Active Discovery Request)110、PADS(PPPoE
Active Discovery Session-confirmation)111の送受信
であり、その後、PPPoEセッション上でPPPのネゴシエー
ション112を行う。
ットを説明し、次に、図6を詳細に説明する。
す。PPPoEパケット3100はEtherタイプ3103の値が0x8863
あるいは0x8864のMACフレームである(0xは16進数を示
す)。宛先MACアドレス3101はPPPoEのパケットタイプがP
ADIの場合はブロードキャストアドレス、それ以外は宛
先装置のユニキャストアドレスである。本実施例におい
ては、PADOの送信元MACアドレス3102には、本来のPPPoE
パケットの送信元アドレスではなく、ISPのゲートウエ
イ装置のアドレスに設定する。
る。type3105には1を設定する。code3106はPPPoEパケッ
トのタイプを示し、この値によりPADI、PADO、PADR、PA
DS、PADT(PPPoE Active Discovery Terminate)の各種パ
ケットが識別できる。セッションID3107はカプセル化す
るPPPフレームが属するPPPセッションを識別するための
IDである。Length3108はPPPoEペイロード長を示す。PPP
oEペイロードは、Etherタイプ3103の値が0x8863の場
合、すなわち制御パケットの場合はTAG3109であり、Eth
erタイプ3103の値が0x8864の場合、すなわちPPPフレー
ムカプセル化パケットの場合はPPPフレーム3110であ
る。PPPoEの制御パケットの場合、TAG3109は複数個含ま
れる場合がある。
ットとして規定されているチェックサムである。PPPフ
レーム3110のフォーマットとしては、プロトコル3111の
内容がIPを示しているか、PPP制御フレームを示してい
るかによって異なる。前者の場合、プロトコル3111の後
ろにはユーザIPパケット3114が設定される。後者の場合
は、プロトコル3111に示されたPPPの各種サブプロトコ
ル毎に定義されているメッセージ種別を示すコード3112
と、その他情報3113が設定される。
109はTAGタイプ3200、TAGLength3201、TAGValue3202か
らなる。PADI103に設定するISP名はServiceNameTAG(TA
Gタイプ3200の値は0x0101)のTAGValueフィールドに設
定する。
ドキャストのMACアドレス宛に送信する。PADI103には、
PC1200の利用者が接続を望むISP名としてISP1が設定し
てある。
に設定されているISP名(この場合はISP1)がキャッシ
ュテーブル900に登録されているかチェックする(ステ
ップ104)。
新しいエントリとしてServiceName901がISP1、残り有効
時間903が0、送信ガードタイム904が例えば数秒のもの
を登録する(ステップ105、106)。
と同一のパケットをPADI107としてAG101外にブロードキ
ャストするが、このときアドレステーブル1000内のISP
フラグ1003がISPと示されている回線に対してのみ送出
する。これにより、ブロードキャストメッセージである
PADIをTE側へ無駄に送信することが無くなる。なお、IS
Pフラグ1003は、ネットワークを構築する際、保守者が
コマンド操作で意識的に設定する。
107に示されたISP名が自分と一致することを認識して、
PADIの送信元MACアドレス、すなわちTE100に対してPADO
108を送信する。これにより、ISPGW102が選択されたこ
とになる。
でアドレステーブル1000を検索し、TE100に転送すると
ともに、キャッシュテーブル900のMACaddr902にISP1(1
02)のMACアドレスAiを、残り有効時間903に例えば3600
を、送信ガードタイム904に0を設定する。
SP1(102)に対しPADR110を送信し、ISP1はTE100にPADS
111を送信する。これによって、TE100とISP1(102)と
の間にPPPoEセッションを確立する。
シエーション112を実施することにより、IPパケット通
信113が可能となる。
で、AG101では一見ユーザ管理が出来ないように見える
が、TE100に接続し各家庭に設置するDSLMDM1201とAG101
の間にあらかじめ設定するATMのVPI/VCIに基づき、どの
サービス加入者がアクセスしているかといった管理は可
能である。
PoEのMACアドレス問い合わせフェーズにおいて、アクセ
スサーバがISP網のゲートウエイ装置のMACアドレスをキ
ャッシュテーブルに格納することができ、以後、他の端
末からのそのISPに対する問い合わせに対しては、図9で
説明するようにアクセスサーバがゲートウエイ装置にか
わって応答できるので、アクセスサーバ-ISPゲートウエ
イ装置間のトラフィック量を小さくする効果がある。
るシーケンスを説明する。
装置のMACアドレスを問い合わせている最中に、そのISP
に対する接続をTE100が要求した場合のシーケンスを説
明する。TE100がISP1(102)を指定してPADI103をAG101
に送信すると、AG101はステップ104にてキャッシュテー
ブル900内にISP1(102)のエントリがあるか検索する。
キャッシュテーブル900にエントリがある場合は、残り
有効時間903の値が正か否かを判定し(ステップ200)、
正でない場合は、(それにもかかわらずエントリが存在
するということは)すでに同一のISP1(102)に対して
図6で示したAG101からのPADI107が送信された後という
ことになるので、今回あらたにTE100から受信したPADI1
03は廃棄する(ステップ201)。
07を送信するきっかけとなった端末と異なる端末の場合
でも、AG101から同一ISP1へのPADI送信は冗長であるの
で抑止する。
900にMACアドレスを保持しているISPに対する接続要求
をTE100が行った場合のシーケンスを説明する。TE100が
PADI103を送信すると、AG101はステップ104にてキャッ
シュ登録済みか判定し、登録済みの場合は残り有効時間
903が正の値であるか判定する(ステップ200)。
0に登録されているISP1(102)のMACアドレスは有効と
認識して、ISP側にPADI103を送信することなく、TE100
に対してPADO300を送信する。これにより、無駄なブロ
ードキャストメッセージを送らずに済み、ネットワーク
トラフィックを増やすということが無くなる。このパケ
ットの送信元アドレスはキャッシュテーブル900内のMAC
addr902である。PADO300を受信したTE100は以下図6と同
様のシーケンスを経てISP1(102)とのIPパケット通信
が可能となる。
送信元MACアドレスをAt、送信先MACアドレスをAiとした
PADTを送信すると、AG101はそれをISP1(102)に転送す
る。ISP1(102)ではそれを受信し、TE100とのPPPリン
ク及びPPPoEセッションの切断処理を実施する。
SP1(102)が送信元MACアドレスをAi、送信先MACアドレ
スをAtとしたPADTを送信するとAG101はそれをTE100に転
送する。TE100ではそれを受信し、ISP1(102)とのPPP
リンク及びPPPoEセッションの切断処理を実施する。
00のエントリの残り有効時間903が規定値以下になった
場合にAG101が送信元となってISP1(102)のMACアドレ
スを問い合わせるシーケンスである。
ステップ106にてキャッシュテーブル900の送信ガードタ
イム904に例えば数秒を設定し、ブロードキャストMACア
ドレス宛にPADI601を送信する。実際に送出する回線と
しては、アドレステーブル1000にてISPフラグ1003がISP
となっているもの全てとする方法と、残り有効時間903
が正の値である間はMACaddr902で特定される回線のみと
する方法がある。なお、このパケットの送信元MACアド
レスはAG101のアドレスである。
送信元MACアドレス宛にPADO602を送信する。
9にてキャッシュテーブル900の残り有効時間903とMACad
dr902を設定し、さらに送信ガードタイム904をクリアす
る。
受信しなくともAG101が定期的にISPのMACアドレスを確
認でき、TE100からPADIを受信した際に速やかにPADOを
返送することが可能になる。
のMACアドレスがISPに伝わるので、MACアドレスに基づ
いた制御(フィルタリング、優先制御)などをISPが独
自に行うことができる。
おいて、パケット受信をトリガとして図6、図9、図10の
シーケンスを実施するAG101の処理を説明するものであ
る。図11にその処理フローを示す。
実施する。パケット受信待ち700の状態において、PADI
受信(分岐701)、PADO/PADS受信(分岐703)について
は、PROC1104で処理するため、MACFWD1107はこれらのパ
ケットについては無条件にPROC1104に転送する。PADR/P
ADT/その他のMACフレームについては通常のLANスイッチ
の処理でよいのでPROC1104とは無関係にMACFWD1107で実
行する。
4はDB1105内に格納するキャッシュテーブル900にPADIに
設定されているISP1に該当するエントリがあるかチェッ
クする(ステップ104)。
し(ステップ105)、送信ガードタイム904を設定し(ス
テップ106)、受信したPADIパケットをMACFWD1107に転
送する。MACFWD1107ではパケットがPADIであることを認
識してアドレステーブル1000のISPフラグ1003がISPとな
っている回線に対して本パケットを送出する(ステップ
107)。
ISP1のエントリが存在した場合、残り有効時間903が正
の値かをチェックする(ステップ200)。
ACaddr902を送信元MACアドレスとしたPADOパケットを、
PADIパケットの送信元アドレス宛に送信する。PROC1104
からMACFWD1107に転送されたPADOパケットはアドレステ
ーブル1000に基づいて特定の回線から送出される(ステ
ップ300)。
の値で無かった場合は受信パケットを廃棄する(ステッ
プ201)。
04はステップ705にてキャッシュテーブル900内にISP1の
エントリがあることをチェックし、エントリがない場合
は新規作成する(ステップ105)。
r902を設定し、ステップ707にて送信ガードタイム904を
0クリアする。ステップ705にてキャッシュテーブル900
にISP1のエントリがあった場合はステップ706に進む。
ステップ707の後、受信パケットがAG101のMACアドレス
宛か否かの判定を行う(ステップ708)。
トを転送し、アドレステーブル1000に基づいた回線から
送出する(ステップ709)。
理は終了する。PADR/PADT/その他のMACフレーム受信
(分岐702)の場合はMACFWD1107がアドレステーブル100
0に基づいて通常のMACフレーム転送処理を行う(ステッ
プ704)。
おいて、周期起動をトリガとして図6、図9、図10のシー
ケンスを実施するAG101の処理を説明するものである。
図12にその処理フローを示す。
と、PROC1104はキャッシュテーブル900内の全てのISPに
関するエントリについて、個々に以下の処理を行う。
ェックする(ステップ801)。
その結果が正か否かの判定を行う(ステップ806)。
に対する応答のPADOが規定時間内に戻ってこなかったこ
とになるのでキャッシュテーブル900からエントリを削
除する(ステップ807)。
が正の場合は、残り有効時間903が正の値かチェックし
(ステップ808)、正の値であれば値を減算する(ステ
ップ809)。
する処理を終了する。ステップ801にて送信ガードタイ
ム904が正の値でない場合、すなわちISPに対してMACア
ドレスの問い合わせを行っていない場合、ステップ802
にて残り有効時間903の値が正か否かを判定する。正の
場合は値を減算し(ステップ803)、結果が規定値nより
大きいか判定する(ステップ804)。
らISPへのMACアドレス問い合わせを開始するかを決定す
る値であり、あらかじめ定義しておく。残り有効時間90
3がnより大きい場合はまだ問い合わせが不要であるの
で、そのエントリに対する処理は終了する。ステップ80
4にて残り有効時間903がn以下であった場合は送信ガー
ドタイム904を設定して(ステップ600)、MACaddr902宛
にPADIパケットを送信する(ステップ601)。
送し、MACFWD1107はアドレステーブル1000を参照してIS
Pフラグ1003がISPとなっている全ての回線からパケット
を送出する。ステップ802にて残り有効時間903が正の値
でなければステップ106に進み、PADI送信処理を行う。
E側インタフェースとISP側インタフェースの両方にMAC
アドレスを有し、TE101 - AG101間と、AG101 - ISPGW10
2間に別々のPPPoEセッションを確立する場合の実施例を
示す。
る。
持していないISPに対する接続をTE100が要求した場合の
接続シーケンスである。
01はキャッシュテーブル900を参照してISP1が登録済み
かチェックする(ステップ104)。
(ステップ105)、送信ガードタイム904を例えば数秒に
設定する(ステップ106)。
しなくてはならないかを管理するPADIテーブルを設定す
る(ステップ1800)。
2600はMACアドレス問い合わせ中のISPの識別子であるSe
rviceName2601と、PADI送信元すなわち問い合わせ要求
を行ったTEのアドレスTEaddr2602と、AG101がISPからの
PADOを待つ残り時間のPADO待ち時間2603からなる。本テ
ーブルはPROC1104のDB1105で保持する。
されているISPの識別子ISP1をServiceName2601に、送信
元アドレスをTEaddr2602に、PADO待ち時間2603には例え
ば数秒を設定する。その後、送信元MACアドレスがAG101
のPADI1801をISP1(102)に送信する。ISP1(102)はPA
DI1801を受信すると、送信元MACアドレスがISP1(102)
のPADO1802をAG101に送信する。AG101がPADO1802を受信
すると、キャッシュテーブル900の残り有効時間903にこ
のエントリの有効時間を、MACaddr902にISP1(102)のM
ACアドレスを、送信ガードタイム904に0を登録する(ス
テップ110)。
てTE100宛のPADO1803を送信し、PADIテーブル2600の該
当エントリを削除する(ステップ1804)。
信元アドレスであるAG101宛にPADR1805を送信する。AG1
01はPADR1805を受信すると、どのTEに対しPADSを送信し
なくてはならないかを管理するPADRテーブルを設定する
(ステップ1806)。
2700は接続要求先ISPの識別子であるServiceName2701
と、PADR送信元のTEaddr2702と、接続要求先ISPからのP
ADSを待つ残り時間を示すPADS待時間2703からなる。本
テーブルはPROC1104のDB1105で保持する。
設定後、ISP1(102)に対してAG101を送信元アドレスと
したPADR1807を送信する。ISP1(102)はPADR1807を受
信すると、AG101-ISP1(102)間でセッションを識別す
るためのセッションIDを割り当て、それを設定したPADS
1808をAG101宛に送信する。AG101はTE100に対してTE100
-AG101間でセッションを識別するためのセッションIDを
割り当て、PADS1808で通知されたセッションIDと共にセ
ッション管理テーブルに登録する。
ッション管理テーブル2200はTEaddr2201、AG101からみ
たTE側セッションID2202、ISPaddr2203、ISP側セッショ
ンID2204、セッションを使用するユーザ名2205からな
る。ユーザ名2205はPPPネゴシエーション中にTE100とIS
P1(102)の間で送受信されるPPP制御フレームをAG101
がモニタすることにより認識できるものであり、その実
施例については後述する。
ザパケットを1個転送するたびに参照される。したがっ
て、専用LSIで構成することが望ましいMACFWD1107と、
ユーザ名に基づいた複雑な処理を行うPROC1104それぞれ
が、本テーブルを保持することが望ましい。
ザ名のエントリの代わりにインデックスを設けたテーブ
ルをMACFWD1107が保持し、そのインデックスとユーザ名
を対応付けたテーブルをPROC1104が保持するように構成
しても良い。
から送信されるPPPoEパケットのヘッダを付け替えてISP
1(102)に転送する、あるいはその逆の転送を行い、PR
OC1104は、本テーブルを用いて、ユーザ個別のプロファ
イル情報とリンクさせてセッションを制御する。
ブル2200を設定(ステップ1809)した後、PADRテーブル
2700に基づいてTE100宛にPADS1810を送信し、PADRテー
ブル2700から送信済みTEに関するエントリを削除する
(ステップ1811)。
ッションが確立し、TE100は、ISP1(102)との間でPPP
ネゴシエーション112を実施する。これによりIPパケッ
ト通信113が可能になる。
Cアドレスを保持しているISPに対する接続要求をTE100
が行った場合のシーケンスである。ステップ200までは
図9と同様である。ステップ200においてキャッシュテー
ブル900の残り有効時間903が正の値の場合は、AG101は
送信元アドレスがAG101のPADO1803をTE100に送信する。
TE100がPADO1803を受信したあとのシーケンスは図13と
同様である。
E100が、送信元をTE100、送信先をAG101としたPADTをAG
101宛に送信すると、AG101はPADT内のセッションID3107
をキーとしてセッション管理テーブル2200のTE側セッシ
ョンID2202を検索、一致したエントリに基づいてPADTの
ヘッダ内容を変更して送信元をAG101、送信先をISPGW10
2としたPADTをISP1(102)宛に送信する。さらに、参照
したエントリを削除する。
する。ISP1(102)が、送信元をISPGW102、送信先をAG1
01としたPADTをAG101に対して送信するとAG101はPADT内
のセッションID3107をキーとして、セッション管理テー
ブル2200のISP側セッションID2204を検索、一致したエ
ントリに基づいてPADTのヘッダ内容を変更し、送信元を
AG101、送信先をTE100としたPADTをTE100宛に送信す
る。さらに、参照したエントリを削除する。
おいて、パケット受信をトリガとして図13、図17のシー
ケンスを実施するAG101の処理を説明するものである。
図18、図19にその処理フローを示す。
実施する。パケット受信待ち2300の状態において、PADI
受信(分岐2301)、PADR受信(分岐2302)、PADO/PADS
受信(分岐2303)、PADT受信(図19分岐2401)はPROC11
04で処理するため、MACFWD1107が受信時にPROC1104に転
送する。PPPフレーム受信(図19分岐2400)はMACFWD110
7で処理する。まずPADI受信(分岐2301)の場合、PROC1
104はキャッシュテーブル900に接続先ISPのエントリが
あるかチェックし(ステップ104)、ない場合は新規に
作成し(ステップ105)ServiceName901と送信ガードタ
イム904を設定し(ステップ106)、さらにPADIテーブル
2600を設定して(ステップ1800)PADIの送信元アドレス
をAGに変えた後MACFWD1107にパケットを転送する。MACF
WD1107ではアドレステーブル1000のISPフラグ1003がISP
と示される回線に対してPADIを送信する(ステップ180
1)。
対象のISPのエントリがある場合、残り有効時間903が正
の値か判定する(ステップ200)。
したPADOをTE100に送信する(ステップ1803)。
る(ステップ201)。
受信(分岐2303)の場合は、キャッシュテーブル900にI
SP1のエントリが存在するか検索し(ステップ705)、存
在しなかった場合は新規にISP1のエントリを作成し(ス
テップ105)、残り有効時間903と、MACaddr902を設定し
(ステップ706)、送信ガードタイム904をクリアする
(ステップ707)。
存在する場合は、ステップ706に進む。ステップ707の
後、受信パケットの種別を判定する(ステップ2305)。
2600を検索し、応答待ちとなっているTEがあるかチェッ
クする(ステップ2306)。
る。応答待ちのものがあればPADIテーブル2600に基づい
てTEaddr2602宛にPADOを送信する(ステップ1803)。
関するエントリを削除する(ステップ1804)。
ットは、アドレステーブル1000に基づいて回線に送出さ
れる。ステップ2305にて受信パケットがPADSであった場
合は、セッション管理テーブル2200に新たなエントリを
作成し、PADRテーブル2700のTEaddr2702をセッション管
理テーブル2200のTEaddr2201に設定し、受信PADSパケッ
トの送信元MACアドレス3102をISPaddr2203に、セッショ
ンID3107をISP側セッションID2204に設定する。そしてA
G101が割り当てたセッションIDをTE側セッションID2202
に設定する(ステップ1809)。
してPADRテーブル2700にて応答待ちとなっているTEに対
しPADSを送信し(ステップ1810)、そのTEに関するエン
トリを削除する(ステップ1811)。
(分岐2302)の場合は、ステップ2304にてキャッシュテ
ーブル900に接続先ISP1に関するエントリが存在するか
チェックし、存在しなければ受信パケットを廃棄する
(ステップ201)。
ーブル2700を設定する(ステップ1806)。
トに示されたISP1を、TEaddr2702には送信元MACアドレ
スを、PADS待ち時間2703には例えば数秒を設定する。そ
してPADRをISP1に送信する(ステップ1807)。
ーム受信(分岐2400)の場合は、MACFWD1107にてセッシ
ョン管理テーブル2200に基づいてパケットの宛先MACア
ドレス3101、送信元MACアドレス3102、セッションID310
7を変更したあと、アドレステーブル1000を参照してパ
ケットを回線に送出する(ステップ2402)。
(分岐2401)の場合は、PROC1104にてセッション管理テ
ーブル2200を参照してパケットの宛先MACアドレス310
1、送信元MACアドレス3102、セッションID3107を変更し
て送信する(ステップ2403)。
存在するセッション管理テーブル2200から対象セッショ
ンのエントリを削除する(2404)。
おいて、周期起動をトリガとして図13、図17のシーケン
スを実施するAG101の処理を説明するものである。図20
にその処理フローを示す。ただし、図12の処理に加えて
必要な分のみを示している。周期起動待ち2500の状態か
ら起動がかかると、PADI(PPPoE Active Discovery Init
iation)テーブル2600内のPADO(PPPoE Active Discovery
Offer)待ち時間2603を減算する(ステップ2501)。
ついてはテーブルから削除する(ステップ2502)。
ーブル2700についても同様にPADS(PPPoE Active Discov
ery Session-confirmation)待ち時間2703を減算し(ス
テップ2503)、PADS待ち時間が正の値でなくなったエン
トリを削除する(ステップ2504)。
をTE100とISPGW102との間で確立し、AG101とISPGW102の
間のトンネリングプロトコルとしてL2TPではなくPPPoA
とするものである。図2(c)にプロトコルスタックを示
す。この場合、PPPの下位レイヤはATMである。
いるものとする。
フェースがIPoverEtherではなく、IPoverATMだった場合
と比較すると、ATMレイヤより上のプロトコルは図2(a)
ではIP、UDP、L2TP、PPPであるのに対し、図2(c)ではPP
Pのみである。これはAG101、ISPGW102におけるプロトコ
ル処理が図2(a)と比べて軽いことを示している。
し、ISP1(102)とはPPPoAで通信する場合の実施例のメ
ッセージシーケンスを示す。
01はISPテーブルを参照する。
00はPROC1104とMACFWD1107の両方で保持し、PROC1104は
AG101があらかじめATM回線で接続するISPそれぞれに関
し、VCの空き状況を管理するために使用する。また、MA
CFWD1107は、PPPoEセッションでTEから受信したパケッ
ト内のPPPフレームをどのVCに転送すればよいか、ある
いはその逆の処理に使用する。
me3001と、接続に使用する物理ポート3002、VPI/VCI(Vi
rtual Path Identifier/Virtual Channel Identifier)3
003、そのVCを使用するPPPoEセッション情報としてTEad
dr3004とセッションID3005、セッション使用ユーザ名30
06からなる。このうち、ServiceName3001、物理ポート3
002、VPI/VCI3003はATM回線設定を行った時点で設定す
る。
対応し、TE100がAG101に接続してきた時点でTEaddr300
4、セッションID3005、ユーザ名3006がテーブルに設定
される。各VCが使用中か否かの識別は例えばTEaddr3004
の値が0以外か否かで行う。ユーザ名3006はPPPネゴシエ
ーション中にTE100とISP1(102)の間で送受信されるPP
P制御フレームをAG101がモニタすることにより認識でき
るものであり、その実施例については後述する。
と、図22を参照し、指定されたISPに接続しているVCに
空きがあるかチェックする(ステップ2800)。
(ステップ2801)。
求は受け付け可能であるので送信元アドレスとしてAG10
1を設定したPADO1803をTE100宛に送信する。PADO1803を
受信したTE100はPADR1805をAG101に対し送信する。AG10
1は再度ISPテーブル3000を検索し(ステップ2802)、空
きVCが無ければパケットを廃棄する(ステップ2803)。
選択したVCのエントリに対し、TEaddr3004、セッション
ID3005を登録する(ステップ2804)。
信する。TE100がPADS1810を受信すると、ISP1(102)と
の間でPPPネゴシエーション112を行い、IPパケット通信
113が可能となる。
E100がPADT2000をAG101に送信すると、AG101はPADTに設
定されているセッションID3107をキーにISPテーブル300
0を検索し、該当エントリを削除することでVCを空き状
態に戻す。
AG101の処理フローである。本処理は図3のPROC1104及び
MACFWD1107で実施する。パケット受信待ち4000の状態か
ら、PADI受信(分岐4001)、PADR受信(分岐4002)、PA
DT受信(分岐4004)はPROC1104で処理し、PPPフレーム
すなわちPPPoE制御パケット以外の受信(分岐4003)はM
ACFWD1107で処理する。
テーブル3000を検索し、接続要求のあったISP向けのVC
に空きがあるかチェックする(ステップ2800)。
る(ステップ1803)。
し、アドレステーブル1000に基づいて回線に送出する。
ステップ2800にて空きがなかった場合は受信パケットを
廃棄する(2801)。
2802にてステップ2800同様ISPテーブル3000を検索す
る。空きVCがあればISPテーブル3000にAG101が割り当て
るセッションID3005と、TEaddr3004を登録する。登録は
MACFWD1107が保持するテーブルに対しても行う(ステッ
プ2804)。
04はMACFWD1107にパケットを転送し、MACFWD1107はアド
レステーブル1000に基づいて回線に送出する(ステップ
1810)。
受信パケットを廃棄する(ステップ2803)。
内のセッションID3107で特定されるセッションの情報を
ISPテーブル3000から削除し、それまで使用していたVC
を空きにする。削除はMACFWD1107が保持するテーブルに
対しても行う(ステップ2900)。
ACFWD1107が保持するISPテーブル3000を参照してPPPフ
レームのカプセル/デカプセル処理を行い、TE100とISP1
(102)のPPP通信を実現する(ステップ4005)。
(102)の間で行うPPPネゴシエーションにおいてセッシ
ョンのユーザの認証シーケンスを示す。
例におけるPPPネゴシエーションのフェーズを詳細に説
明する図である。
イヤであるLCPのネゴシエーション3300を実施する。
ための認証乱数を有するCHAP(Challenge Handshake Aut
hentication Protocol) Challengeメッセージ3301をTE1
00に送信する。
算結果をCHAP Responseメッセージ3302に設定して、AG1
01経由でISP1(102)に送信する。
ザ名を取得し、セッションユーザ情報テーブル3900(図
25)のユーザ名3904(図6に示す実施例1-1の場合)、ま
たはセッション管理テーブル2200(図16)のユーザ名22
05(図13に示す実施例1-2の場合)、またはISPテーブル
3000(図22)のユーザ名3006(図21に示す実施例2の場
合)に登録する(ステップ3303)。
のTEaddr3901、セッションID3902、ISPaddr3903にはCHA
P Responseメッセージ3302をカプセル化しているPPPoE
パケットの送信元MACアドレス3102、セッションID310
7、宛先MACアドレス3101をそれぞれ設定する。本テーブ
ルはPROC1104のDB1105で管理する。
Successメッセージ3304をTE100に対して送信する。AG10
1はこのCHAP Success3304を受信し、ユーザが確定した
とき、上記のいずれかのテーブルに設定したユーザ名が
正しいと判断して、ユーザ毎の固有の制御を開始する。
例えばPROC1104はMACFWD1107に対象セッションの統計情
報カウントを指示する(ステップ3305)。
E100はPPPのサブレイヤであるIPCPのネゴシエーション3
306を行い、IPパケット通信113が可能となる。一方PPP
セッションを終了するとき、すなわちLCP Term-req(LCP
Terminate-Request)メッセージ3308がTE100-ISP1(10
2)間で送受信されるとき、AG101は本メッセージを認識
してユーザ固有制御を終了する(ステップ3309)。
はLCP Term-ack3310をTE100に送信し、PPPoEセッション
切断のフェーズに進む。
通信量が取得できる。例えばMACFWD1107から送信フレー
ム数、受信フレーム数を読出し、PROC1104自体で測定し
ていた通信時間、ユーザ名とあわせてCTL1109に送信す
る。CTL1109は、内部のDB1110あるいはAG101外部のDB35
00にこれらの情報を登録する。こうすることで、ユーザ
毎の詳細な通信量が取得でき、課金等に利用することが
可能となる。
計情報取得がある。図28に統計情報テーブルを示す。統
計情報テーブル3700は図3のCTL1109もしくは図27に示す
AG101外のDB3500で管理する。本テーブルは、情報を登
録した時刻3701、ユーザ名3702、ユーザの通信時間370
3、送信フレーム数3704、受信フレーム数3705からな
る。
例に示したが、PAP(PPP Authentication Protocol)でも
同様に行える。これらCHAP/PAPメッセージの識別は、PP
Pフレームフォーマット3110中のプロトコル3111でCHAP/
PAPが、コード3112で例えばCHAPの場合はChallenge/Res
ponse/Successが識別できる。
は、パケット転送優先度の制御がある。図26に優先度テ
ーブルを示す。
め割り当てた優先レベルを格納しているテーブルであ
り、図3のCTL1109内のDB1110で保持するか、または図27
に示すAG101外部のDB3500に保持する。AG101がCHAP Suc
cess3304を受信しユーザが確定したとき、PROC1104はCT
L1109にユーザ名を送信する。CTL1109は内部のDB1110あ
るいはAG101外部のDB3500にある優先度テーブル3600を
検索し、ユーザ名3601に対応した優先レベル3602を特定
し、それをPROC1104に送信する。PROC1104はMACFWD1107
のキュー制御に指示を出す。こうすることで、優先レベ
ルの高いユーザが送受信するパケットはMACFWD内で優先
的に転送されることが可能になる。
処理フローである。パケット受信待ち3400の状態からPP
Pフレーム受信(分岐3401)の場合、MACFWD1107でパケ
ットの転送処理を行うと共に(ステップ3403)、PPPフ
レーム内容がCHAP Response/PAP Auth Req(PAP Authent
icate-Request)受信(分岐3404)及びCHAPSuccess/PAP
Auth Ack受信(分岐3405)の場合はPPPoEパケットをPRO
C1104に転送する。CHAP Response/PAP Auth Req受信
(分岐3404)の場合、PPPフレーム内容からユーザ名を
取得し、セッションユーザ情報テーブル(図25)のユー
ザ名3904(図6の実施例の場合)、またはセッション管
理テーブル2200のユーザ名2205(図13の実施例の場
合)、またはISPテーブル3000のユーザ名3006(図21の
実施例の場合)に登録する(3303)。CHAP Success/PAP
Auth Ack受信(分岐3405)の場合は制御内容に応じてC
TL1109に対しユーザ情報のDBを検索(ステップ3406)し、
ユーザ毎の固有の制御を開始する(ステップ3407)。
(分岐3402)の場合は、パケット転送をMACFWD1107で行
い(ステップ3403)、PROC1104にてユーザ固有制御の終
了処理を実施する(ステップ3309)。
ザを認識することができるので、ユーザ個別のサービス
を提供できるという効果がある。
ットを優先的に転送することが可能になるという効果が
ある。また、ユーザ毎のトラフィック情報を取得できる
ので、細かな課金制御に利用できるという効果がある。
装置が存在する場合にゲートウエイ装置間の負荷を平均
化する実施例を示す。
ゲートウエイ装置それぞれのトラヒック量を管理するた
めにキャッシュテーブル900を拡張した拡張キャッシュ
テーブルを示している。拡張キャッシュテーブル3800は
キャッシュテーブル900に単位時間トラヒック3806を追
加した構成になっている。
録するステップ109のタイミングで、PROC1104はMACFWD1
107にMACaddr3802毎のトラヒック計測を指示し、周期的
に情報を読み出して単位時間トラヒック3806に設定、更
新する。この情報を用いて、図9のステップ104にてTE10
0に通知するISPのMACアドレスの候補が複数存在する場
合、単位時間トラヒック3806の最も小さいものをPADOパ
ケットの送信元アドレスに設定してTE100に通知する。
これにより、同一ISPのゲートウエイ装置間でトラヒッ
クを平均化することができるので、そのISPに同時に接
続可能なユーザ数を増やすことができるなど、ISP全体
として効率よくユーザを収容することが可能になる。
用することにより、以下に示すように、既存のアクセス
ネットワーク装置を変更することなく、IPv4網とIPv6網
いずれの中継ネットワークにも接続できるようになる。
が、IPv4用PPPに対応し、IPv6用PPPには対応していない
場合、IPv4網からIPv6網への分岐を実現するにはAG1300
を変更する必要がある。
ている既存設備間たとえばDSLAM1202-AG1300の間に、上
述した実施例に基づくAG101を追加する。AG101はDSLAM1
202、既存AG1300の両方に対してPPPoEのインタフェース
で接続できるため、DSLAM1202、既存AG1300を変更する
ことなく、AG101を追加することができる。
P網までのトンネリングに係わる処理負荷が小さくな
り、パケット転送遅延を小さく、パケット転送速度を大
きくできる。
ネットワーク構成図である。
コルスタックを示す図である。
作する実施例の、ISPのMACアドレスを管理するキャッシ
ュテーブルである。
として動作する実施例の、MACアドレステーブルであ
る。
作する実施例の、端末がISPに接続する際に該アクセス
ネットワーク装置が接続先ISPのMACアドレスをキャッシ
ュしていない場合のシーケンスである。
作する実施例の、端末がISPに接続する際に該アクセス
ネットワーク装置が接続先ISPのMACアドレスを問い合わ
せ中の場合のシーケンスである。
動作する実施例の、アクセスネットワーク装置起動でIS
PのMACアドレスを問い合わせるシーケンスである。
動作する実施例の、パケット受信起動による処理フロー
である。
動作する実施例の、周期起動による処理フローである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、端末
がISPに接続する際に該アクセスネットワーク装置が接
続先ISPのMACアドレスをキャッシュしていない場合のシ
ーケンスである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、TEか
らのPADI受信を管理するPADIテーブルである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、TEか
らのPADR受信を管理するPADRテーブルである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、セッ
ション管理テーブルである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、端末
がISPに接続する際に該アクセスネットワーク装置が接
続先ISPのMACアドレスをキャッシュしている場合のシー
ケンスである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、パケ
ット受信起動による処理フローである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、パケ
ット受信起動による処理フローである。
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、周期
起動による処理フローである。
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、接続シーケンスである。
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、VCを管理するISPテーブルである。
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、処理フローである。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例のシーケンスである。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、セッションユーザ情報テーブル
である。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ固有制御としてパケット
転送優先度を制御する場合の優先度テーブルである。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ情報を外部のDBで管理す
る場合のネットワーク構成である。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ固有制御としてトラフィ
ック統計情報を取得する場合の統計情報テーブルであ
る。
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の処理フローである。
ISPに複数のゲートウエイ装置が存在する場合にゲート
ウエイ装置間の負荷を平均化する実施例の、ゲートウエ
イ装置それぞれのトラヒック量を管理する拡張キャッシ
ュテーブルである。
ットワークに追加する場合のプロトコルスタックであ
る。
2…ISP、900…キャッシュテーブル、2200…セッション
管理テーブル、2600…PADIテーブル、2700…PADRテーブ
ル、3000…ISPテーブル、3800…拡張キャッシュテーブ
ル
Claims (17)
- 【請求項1】端末と端末側ネットワークを介して接続
し、複数の接続先ネットワークのゲートウエイ装置と中
継ネットワークを介して接続し、該端末からの送信情報
に基づき接続先ネットワークを選択して、前記端末と前
記選択した接続先ネットワークとの通信を可能にするア
クセスネットワーク装置であって、 前記端末との間でMACフレームの送受信を行うための端
末側MACフレーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置との間でMA
Cフレームの送受信を行うためのゲートウエイ側MACフレ
ーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置のMACアド
レスと、該接続先ネットワークの識別情報を対応付ける
接続先ネットワーク情報記憶手段と、 前記端末からの、前記接続先ネットワークと通信するた
めの送信先MACアドレス問い合わせに応答して、MACアド
レスを端末に通知する手段と前記端末に通知した前記MA
Cアドレスを用いた前記端末による通信を前記ゲートウ
エイ装置へ中継する手段と、を備えるアクセスネットワ
ーク装置。 - 【請求項2】請求項1に記載のアクセスネットワーク装
置において、 前記MACアドレスを端末に通知する手段は、送信元情報
として前記ゲートウエイ装置を設定した、前記MACアド
レス問い合わせに対する応答を前記端末に送信するアク
セスネットワーク装置。 - 【請求項3】請求項1に記載のアクセスネットワーク装
置において、 前記MACアドレスを端末に通知する手段は、送信元情報
として前記アクセスネットワーク装置を設定した、前記
MACアドレス問い合わせに対する応答を前記端末に送信
するアクセスネットワーク装置。 - 【請求項4】請求項1に記載のアクセスネットワーク装
置において、さらに、 前記接続先ネットワーク情報記憶手段に前記識別情報が
記憶されていない場合は、前記中継ネットワークへ前記
ゲートウエイ装置のMACアドレスの問い合わせを発行
し、前記接続先ネットワークのゲートウエイ装置が応答
した当該ゲートウエイ装置のMACアドレスを取得し、前
記情報記憶手段に格納する手段を備えるアクセスネット
ワーク装置。 - 【請求項5】請求項4に記載のアクセスネットワーク装
置において、 前記MACアドレスを端末に通知する手段は、送信元情報
として前記端末を設定した前記ゲートウエイ装置のMAC
アドレスの問い合わせを発行し、受信した前記応答を端
末に転送するアクセスネットワーク装置。 - 【請求項6】請求項4に記載のアクセスネットワーク装
置において、 前記MACアドレスを端末に通知する手段は、送信元情報
として当該アクセスネットワーク装置を設定した前記ゲ
ートウエイ装置のMACアドレスの問い合わせを発行し、
前記応答を受信したのち、当該アクセスネットワーク装
置からの応答を返すアクセスネットワーク装置。 - 【請求項7】請求項1に記載のアクセスネットワーク装
置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoEプ
ロトコル通信を行うためのゲートウエイ側PPPoE通信手
段と、 前記端末と前記ゲートウエイ装置間のPPPoEセッション
を中継する手段を備えるアクセスネットワーク装置。 - 【請求項8】請求項1に記載のアクセスネットワーク装
置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoEプ
ロトコル通信を行うためのゲートウエイ側PPPoE通信手
段と、 前記端末間とのPPPoEセッションと前記接続先ネットワ
ーク間とのPPPoEセッションとを対応付けるセッション
接続管理手段とを備えるアクセスネットワーク装置。 - 【請求項9】端末と端末側ネットワークを介して接続
し、複数の接続先ネットワークのゲートウエイ装置と中
継ネットワークを介して接続し、該端末からの送信情報
に基づき接続先ネットワークを選択して、前記端末と前
記選択した接続先ネットワークとの通信を可能にするア
クセスネットワーク装置であって、 前記端末との間でMACフレームの送受信を行うための端
末側MACフレーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置との間に設
定したATM回線について、識別子と使用状況と、該接続
先ネットワークの識別情報とを対応付ける接続先ネット
ワーク情報記憶手段と、 前記端末から、前記接続先ネットワークのゲートウエイ
装置のMACアドレス問い合わせを受信し、該問い合わせ
に含まれる接続先ネットワークの識別情報に基づき、前
記接続先ネットワーク情報記憶手段から、前記接続先ネ
ットワークのゲートウエイ装置との間に設定したATM回
線の使用状況を調べ、空きがあれば、当該アクセスネッ
トワーク装置のMACアドレスを前記端末に通知する手段
と、 前記端末に通知した前記MACアドレスに基づいた、前記
端末と前記ゲートウエイ装置との通信を中継する手段
と、を備えるアクセスネットワーク装置。 - 【請求項10】請求項9に記載のアクセスネットワーク
装置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoAプ
ロトコル通信を行うためのゲートウエイ側PPPoA通信手
段と、 前記端末間とのPPPoEセッションと前記ゲートウエイ側P
PPoA通信手段がPPPoAプロトコル通信で使用するATM回線
とを対応付けるセッション接続管理手段とを備えるアク
セスネットワーク装置。 - 【請求項11】請求項4に記載のアクセスネットワーク
装置であって、 前記MACアドレスを端末に通知する手段から発行され
た、前記ゲートウエイ装置のMACアドレスの問い合わせ
に対する、応答待ち時間計測手段を設け、 前記MACアドレスを端末に通知する手段は、前記問い合
わせ発行後、所定の時間内でかつ前記応答の受信前に、
同一の前記接続先ネットワークのゲートウエイ装置のMA
Cアドレス問い合わせをさらに受信した場合は、当該MAC
アドレス問い合わせに対する前記中継ネットワークへの
前記問い合わせの発行を行わないアクセスネットワーク
装置。 - 【請求項12】請求項7または請求項8に記載のアクセ
スネットワーク装置であって、 前記端末と選択した前記接続先ネットワークのゲートウ
エイ装置との間で送受信されるPPP認証フレームを監視
するPPP認証フレーム監視手段と、 前記PPP認証フレーム監視手段で取得したユーザ情報とP
PPoEセッションIDとの対応付けを記憶するセッションユ
ーザ記憶手段を備えるアクセスネットワーク装置。 - 【請求項13】請求項12に記載のアクセスネットワー
ク装置であって、 前記ユーザ情報毎にセッション制御パラメータを管理す
るユーザプロファイル管理手段と、 該ユーザプロファイル管理手段が管理する制御パラメー
タに基づいてセッション制御を行う手段を備えるアクセ
スネットワーク装置。 - 【請求項14】請求項12に記載のアクセスネットワー
ク装置において、 当該アクセスネットワーク装置に接続する、ユーザ情報
毎にセッション制御パラメータを管理するユーザプロフ
ァイル管理装置に対し、セッション制御パラメータを問
い合わせる制御情報問合せ手段と、 前記問い合わせた結果に基づいてセッション制御を行う
手段を備えるアクセスネットワーク装置。 - 【請求項15】請求項12に記載のアクセスネットワー
ク装置であって、 ユーザ情報毎にセッションの統計情報を記憶する統計情
報管理手段を備えるアクセスネットワーク装置。 - 【請求項16】請求項12に記載のアクセスネットワー
ク装置において、 当該アクセスネットワーク装置に接続する、ユーザ情報
毎にセッションの統計情報を記憶する統計情報管理手段
に対し、統計情報を転送する統計情報転送手段を備える
アクセスネットワーク装置。 - 【請求項17】請求項1ないし請求項16いずれか一に
記載のアクセスネットワーク装置であって、 前記接続先ネットワークが備える複数のゲートウエイ装
置毎へのトラフィック量を計測するためのトラフィック
量計測手段と、 前記複数のゲートウエイ装置をグループとして認識し、
前記計測に基づいて各々のトラフィック量を管理するゲ
ートウエイグループ管理手段を設け、 前記接続先ネットワークへの接続要求に対して、前記グ
ループ内のゲートウエイ装置の内、前記管理されたトラ
フィック量基づきゲートウエイ装置を選択する手段を備
えるアクセスネットワーク装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001393109A JP3757863B2 (ja) | 2001-12-26 | 2001-12-26 | アクセスネットワーク装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001393109A JP3757863B2 (ja) | 2001-12-26 | 2001-12-26 | アクセスネットワーク装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003198580A true JP2003198580A (ja) | 2003-07-11 |
JP2003198580A5 JP2003198580A5 (ja) | 2005-02-03 |
JP3757863B2 JP3757863B2 (ja) | 2006-03-22 |
Family
ID=27600176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001393109A Expired - Fee Related JP3757863B2 (ja) | 2001-12-26 | 2001-12-26 | アクセスネットワーク装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3757863B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191541A (ja) * | 2004-12-08 | 2006-07-20 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP2006229352A (ja) * | 2005-02-15 | 2006-08-31 | Sii Network Systems Kk | ハンドオーバーを行うための通信機器、およびネットワーク |
JP2008035037A (ja) * | 2006-07-27 | 2008-02-14 | Hitachi Communication Technologies Ltd | パケット転送制御方法およびパケット転送装置 |
JP2008199420A (ja) * | 2007-02-14 | 2008-08-28 | Furukawa Electric Co Ltd:The | ゲートウェイ装置および認証処理方法 |
JP2009517919A (ja) * | 2005-11-29 | 2009-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | アクセスシステムにおける方法及び構成 |
JP2009267917A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Communication Technologies Ltd | パケット転送装置およびパケット転送方法 |
JP2010056898A (ja) * | 2008-08-28 | 2010-03-11 | Hitachi Ltd | 中継装置、中継方法 |
JP2010514290A (ja) * | 2006-12-21 | 2010-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法 |
JP2013506329A (ja) * | 2009-09-29 | 2013-02-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | パッシブ光ネットワークの装置および方法 |
-
2001
- 2001-12-26 JP JP2001393109A patent/JP3757863B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191541A (ja) * | 2004-12-08 | 2006-07-20 | Hitachi Communication Technologies Ltd | パケット転送装置 |
JP4655903B2 (ja) * | 2004-12-08 | 2011-03-23 | 株式会社日立製作所 | パケット転送装置 |
JP2006229352A (ja) * | 2005-02-15 | 2006-08-31 | Sii Network Systems Kk | ハンドオーバーを行うための通信機器、およびネットワーク |
JP2009517919A (ja) * | 2005-11-29 | 2009-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | アクセスシステムにおける方法及び構成 |
JP4829309B2 (ja) * | 2005-11-29 | 2011-12-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | アクセスシステムにおける方法及びアクセスシステム |
JP2008035037A (ja) * | 2006-07-27 | 2008-02-14 | Hitachi Communication Technologies Ltd | パケット転送制御方法およびパケット転送装置 |
JP4732974B2 (ja) * | 2006-07-27 | 2011-07-27 | 株式会社日立製作所 | パケット転送制御方法およびパケット転送装置 |
JP2010514290A (ja) * | 2006-12-21 | 2010-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法 |
JP2008199420A (ja) * | 2007-02-14 | 2008-08-28 | Furukawa Electric Co Ltd:The | ゲートウェイ装置および認証処理方法 |
JP2009267917A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Communication Technologies Ltd | パケット転送装置およびパケット転送方法 |
JP2010056898A (ja) * | 2008-08-28 | 2010-03-11 | Hitachi Ltd | 中継装置、中継方法 |
JP2013506329A (ja) * | 2009-09-29 | 2013-02-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | パッシブ光ネットワークの装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3757863B2 (ja) | 2006-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7733859B2 (en) | Apparatus and method for packet forwarding in layer 2 network | |
JP3920305B1 (ja) | パケット転送装置 | |
US7792972B2 (en) | Packet forwarding control method and packet forwarding apparatus | |
CN101026519B (zh) | 基于用户信息字符串动态创建vlan接口 | |
US7835370B2 (en) | System and method for DSL subscriber identification over ethernet network | |
US7864773B2 (en) | Virtual circuit auto-configuration for customer premises equipment | |
EP1875668B1 (en) | Scalable system method for dsl subscriber traffic over an ethernet network | |
EP1755278B1 (en) | A method for raising access capacity of wide-band access equipment user | |
JP4080765B2 (ja) | ネットワークシステム | |
JP2003060675A (ja) | 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム | |
KR20070001901A (ko) | 이더넷 dsl 액세스 멀티플렉서 및 동적 서비스 선택과최종-사용자 구성을 제공하는 방법 | |
JP2002510935A (ja) | 無線パケットデータ通信装置及び方法 | |
JP2007221533A (ja) | Pppゲートウェイ装置 | |
JP3757863B2 (ja) | アクセスネットワーク装置 | |
JP2010514290A (ja) | メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法 | |
JP4166609B2 (ja) | 通信装置 | |
US7088737B1 (en) | Method and apparatus for combining packets having different protocol encapsulations within a circuit | |
JP4621259B2 (ja) | パケット転送制御方法 | |
JP4143663B2 (ja) | ネットワークシステム | |
EP1981217A1 (en) | Method for forwarding data packets in an access network and device | |
KR100862500B1 (ko) | 동일 링크에 연결된 복수의 단말간 2계층 통신이이루어지지 않는 가입자액세스 장치에 있어서 단말간통신을 가능하게 하는 통신장치 및 방법 | |
CN100518124C (zh) | 一种IPoA和IPoE的互联实现方法 | |
JP2003078538A (ja) | 情報転送機能切替方式 | |
JP3896300B2 (ja) | IPv4/IPv6デュアルスタック機能を備えた通信装置 | |
JP2004104527A (ja) | インターネットアクセスネットワーク及びアクセススイッチ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090113 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090113 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120113 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130113 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |