JP2004158973A - パケット中継装置 - Google Patents

パケット中継装置 Download PDF

Info

Publication number
JP2004158973A
JP2004158973A JP2002321272A JP2002321272A JP2004158973A JP 2004158973 A JP2004158973 A JP 2004158973A JP 2002321272 A JP2002321272 A JP 2002321272A JP 2002321272 A JP2002321272 A JP 2002321272A JP 2004158973 A JP2004158973 A JP 2004158973A
Authority
JP
Japan
Prior art keywords
packet
processing unit
packet processing
transmission
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002321272A
Other languages
English (en)
Inventor
Kozo Kojima
幸三 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002321272A priority Critical patent/JP2004158973A/ja
Priority to US10/701,944 priority patent/US20040093424A1/en
Publication of JP2004158973A publication Critical patent/JP2004158973A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ルーティングエントリの重複登録を防止できるパケット中継装置を提供する。
【解決手段】ルータに設けられた各パケット処理部(PM)は、受信ポートで受信されたパケットを受け取った場合には、受信側PMとして、パケットの受信側VPN識別子を用いて対応する送信側PMを検索し、受信側パケット処理部からのパケットを受け取った場合には、送信側PMとして、パケットの送信側VPN識別子を用いてパケットの送信ポートを検索し、検索された送信ポートへパケットを転送する。
【選択図】図4

Description

【0001】
【発明の属する技術分野】
本発明は、パケット中継装置に関し、特に、受信側および送信側のそれぞれのパケット処理部(PM:Packet Management)による検索処理を通じてVPN(Virtual Private Network)間通信におけるパケットのルーティングを行う技術に関する。
【0002】
【従来の技術】
従来、ルータシステムは、図7(A)に示すように、大略して、スイッチ部(SW:switch)と、SWに接続される複数のPM(SWに対する「ブレード(blade)」と呼ばれることもある)とからなる。SWは制御プロセッサおよびスイッチ機能を有している。また、各PMはレイヤ2(L2)の終端処理,およびレイヤ3(L3)の中継処理(ルーティング)機能を有している。
【0003】
近年では、ルータシステムは、ユーザ端末と所定のISP(Internet Service Provider)間のVPN通信に係るルーティングを行う機能を有している。また、複数のVPNを収容し、VPN間通信を実現する機能をも具備している。また、ルータシステムには、コア網(IP網)のエッジ部分に配置され、アクセス側において直接収容しているユーザ端末をコア網側(アップリンク側)において提供される様々なブロードバンドサービスに接続するBRAS(Broadband Remote AccessServer)装置として機能するものもある。BRAS装置は、VPNに属するユーザにブロードバンドサービスを提供するために、コンテンツサーバなどの他のVPNに属する各種のサーバとユーザとの間のパケットルーティングを行う。このため、BRAS装置では、VPN間通信を実現する機能がほぼ必須となっている。
【0004】
ルータシステムには、VPN通信に係るパケットのルーティングを受信側および送信側の各PMで検索処理をそれぞれ行うことにより実現するものがある。すなわち、各PMは、受信側PMおよび送信側PMとして機能し、受信ポート(Port)で受信されたパケットを受けとると、受信側PMとしてそのパケットに対する送信PMの検索処理を行い、検索された送信PMにパケットを転送する。また、各PMは、スイッチを介して他のPMからパケットを受け取ると、送信側PMとしてパケットの送信ポートの検索処理を行い、検索された送信ポートにパケットを転送する。
【0005】
BRASルータシステムは、各PMが上記した検索処理を行うため、図7(B)および(C)に示すように、ネットワークアドレス検索用のエントリと、端末検索用のエントリとを持つルーティングテーブルをPM毎に有している。端末検索用のエントリは、宛先がユーザの端末であるパケットのルーティングに使用される。各PMのルーティングテーブルは同じ内容のエントリを保持する。各ルーティングテーブルは、VPN識別子(VPN−ID)と、IP宛先アドレス(IPDA)と、プレフィックス(Prefix)とを含むエントリを有している。各PMは、ルーティングテーブルを用いてパケットの受信ポートに対応するVPN−ID(受信側VPN−ID)およびパケットのIPDAおよびプレフィックスから送信PMや送信ポートを検索する。
【0006】
ルーティングテーブルのエントリは、通常、CAM(Content Addressable Memory;内容参照可能メモリ)デバイスに登録される。CAMデバイスに登録されるエントリ数は、CAMデバイスの容量に依存する。このため、エントリの集約等によってCAMエントリを効率良く登録することが望ましい。
【0007】
ここで、上述した従来技術では、次のような問題があった。すなわち、各PMの検索処理では、受信側VPN−IDを検索キーとして検索が行われる。このため、パケットの出方路(送信ポート)は同じであるが、受信VPNが異なる場合には、受信VPN毎に同じ端末用エントリを用意しなければならなかった。例えば、図7(A)において、ISP−A(VPN−A)およびサーバC(VPN−C)のそれぞれが端末A群中の各端末にパケットをそれぞれ送信する場合には、VPN−A(自VPN)に対応する端末用エントリと、VPN−C(他VPN)に対応する端末用エントリとをルーティングテーブルに登録しなければならなかった。このように、従来技術では、VPN間通信を行うVPNの数が増える毎に、重複する端末用エントリを登録しなければならなかった。
【0008】
また、この出願の発明に関連する先行技術文献情報としては次のものがある。
【0009】
【特許文献1】
特開2002−111723号公報
【0010】
【発明が解決しようとする課題】
本発明の目的は、重複するエントリを登録しなくて済み、効率的なエントリ登録を可能とするパケット中継装置を提供することである。
【0011】
【課題を解決するための手段】
本発明は、上記目的を達成するため次の構成を採用する。
【0012】
本発明は、複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、
スイッチと、複数のパケット処理部とを備え、
各パケット処理部は、受信ポートで受信されたパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する送信側パケット処理部をルーティングテーブルから検索し、パケットを送信側パケット処理部に相当するパケット処理部に転送し、
受信側パケット処理部から前記パケットを前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記パケットの送信側VPN識別子を用いてこのパケットの送信ポートをルーティングテーブルから検索し、検索された送信ポートへパケットを転送する、パケット中継装置である。
【0013】
本発明によれば、受信側パケット処理部が受信側VPN識別子を用いてルーティング検索を行い、送信側パケット処理部が送信側VPN識別子を用いてルーティング検索を行う。すなわち、本発明は、受信側および送信側パケット処理部で受信側VPN識別子を用いてルーティング検索を行うために重複するエントリを登録するという従来の弊害がない。すなわち、エントリの重複登録を防止できる。従って、例えば、パケット中継装置がVPNに属する端末装置を収容する場合において、端末用エントリを受信側VPN毎に用意しなくて済むので、効率的なエントリ登録を行うことができる。
【0014】
パケット中継装置としては、上記スイッチおよび複数のパケット処理部を持つルータやレイヤ3スイッチを例示できる。
【0015】
本発明は、前記各パケット処理部が、受信側パケット処理部として機能する場合には、受信側VPN識別子を用いて対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、検索された送信側VPN識別子を送信側パケット処理部へ転送し、
送信側パケット処理部として機能する場合には、受信側パケット処理部からの送信側VPN識別子を用いて対応する送信ポートをルーティングテーブルから検索するように構成するのが好ましい。
【0016】
本発明のパケット中継装置は、各パケット処理部のルーティングテーブルに対するエントリの登録処理を行うエントリ登録手段をさらに含み、
エントリ登録手段は、或るパケット処理部について登録候補の複数のエントリを受け取り、各エントリは、検索キーとしてのVPN識別子と、このVPN識別子に対応するパケット処理部識別情報および送信側VPN識別子とを含み、
エントリ登録手段は、登録候補の複数のエントリのうち、エントリに含まれたパケット処理部識別情報が前記或るパケット処理部を示し、且つ検索キーのVPN識別子と送信側VPN識別子とが等しいエントリのみをルーティングテーブルに登録するための処理を行うように構成するのが好ましい。
【0017】
このようにすれば、ルーティングテーブルに重複するエントリが登録する状態となるのを防止することができる。
【0018】
また、本発明は、網側とユーザ側との間に配置され、複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、複数のVPNのうちの何れかに属するユーザ端末を収容し、
スイッチと、複数のパケット処理部とを備え、
各パケット処理部は、受信ポートで受信されたユーザ端末宛のパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子および宛先ネットワークアドレスに対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、
前記受信側パケット処理部から前記パケットおよび送信側VPN識別子を前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記送信側VPN識別子および前記パケットの宛先ホストアドレスに対応する送信ポートをルーティングテーブルから検索し、検索された送信ポートへ前記パケットを転送するパケット中継装置として特定することもできる。
【0019】
また、本発明は、複数のバーチャル・プライベート・ネットワーク(VPN)を収容するパケット中継装置に複数個設けられ、それぞれが受信側パケット処理部と、送信側パケット処理部とを含み、
前記受信側パケット処理部は、パケット中継装置の受信ポートで受信されたパケットを受け取り、このパケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する他のパケット処理装置をルーティングテーブルから検索し、
前記送信側パケット処理部は、他のパケット処理装置から転送されてくるパケットを受け取り、このパケットの送信側VPN識別子を用いてこのパケットの送信ポートをルーティングテーブルから検索するパケット処理装置として特定することもできる。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
【0021】
〈パケット中継装置の構成〉
図1は、本発明のパケット中継装置の実施形態を示すシステム構成図である。図1には、本発明のパケット中継装置に相当するBRASルータシステム1(以下、「ルータ1」と称する)が示されている。
【0022】
ルータ1は、スイッチ(SW2)と、複数のパケット処理部PM0,PM1およびPM2(パケット処理装置,受信側パケット処理部,送信側パケット処理部に相当)とを備えている。パケット処理部PM1(以下、単に「PM1」と表記)は、アクセス側(ダウンリンク側またはユーザ側)のPMであり、VPN−Aに属するユーザの端末A群を収容している。図1では、PM1は、例として、IPアドレス“160.0.0.1”, “160.0.0.2””,“160.0.0.3”をそれぞれ持つ複数の端末を収容している。
【0023】
また、パケット処理部PM2(以下、単に「PM2」と表記)は、アクセス側のPMであり、VPN−Bに属するユーザの端末B群を収容している。図1では、PM2は、例として、IPアドレス“190.0.0.1”, “190.0.0.2””,“190.0.0.3”をそれぞれ持つ複数の端末を収容している。
【0024】
また、パケット処理部PM0(以下、単に「PM0」と表記)は、アップリンク側(網側)のPMであり、VPN−Aに属するISP−A(IPアドレス“160.1.0.1”)と、VPN−Bに属するISP−B(IPアドレス“190.1.0.1”)と、VPN−Cに属するサーバC(IPアドレス“210.0.0.1”)と、VPN−Dに属するサーバD(IPアドレス“220.0.0.1”)とにコア網(IP網:図示せず)を介して接続されている。
【0025】
サーバCおよびDは、例えば、端末A群や端末B群に属する各端末が共通にアクセスし、データのダウンロード等を行うコンテンツサーバである。サーバCおよびDは、さらに、ISP−A,端末A群,ISP−B,および端末B群のそれぞれの間のパケットを中継する中継サーバとして機能することもできる。
【0026】
このように、ルータ1は、複数のVPN(VPN−A〜D)を収容し、且つ複数のVPNの少なくとも1つに属するユーザ端末(端末A群,端末B群)を収容している。そして、ルータ1は、端末A群とISP−Aとの間,端末B群とISP−Bとの間のパケットのルーティングおよびフォワーディング処理(VPN通信)、ならびに異なるVPN間でのパケットのルーティングおよびフォワーディング処理(VPN間通信)を司る。
【0027】
〈PMの構成〉
図2は、図1に示した各PMの構成例を示す図である。PM0〜2は同じ構成を有している。各PM0〜2は、外部からのパケットを受信する受信側PM、および受信側PMで受信されたパケットを外部に送出する送信側PMとして機能する。
【0028】
図2において、PMは、L2を終端するL2処理部と、L3を中継するL3処理部とを備えている。L2処理部は、ネットワークプロセッサ(NP)11と、サーチエンジン(SE)12と、受信側VPN識別情報の検索テーブルとしてのCAM13およびSRAM(Static Random Access Memory)14とを含んでいる。
【0029】
NP11はパケットの解析を行い、解析により得られる検索情報をSE12に渡す。SE12はNP11からの検索情報を元にCAMアクセスキー(検索キー)を生成し、CAMアクセスキーを用いてCAM13による検索を行う。SE12は、検索結果としてCAM13からSRAM14のアドレスを受け取る。SE12は、SRAMアドレスを用いてSRAM14にアクセスし、SRAMアドレスに対応する連想データ(所望のデータ)を受け取る。SE12は連想データをNP11に渡す。
【0030】
PMが受信側PMとして機能する場合には、L2処理部は、パケットを受信した受信ポートの識別情報(IDまたは番号)を検索キーとして対応する受信側のVPN識別情報(受信側VPN−ID)を検索テーブルから検索し、この受信側VPN−IDをL3処理部に渡す。NP11はパケットの解析によりパケットの受信ポートを識別することができる。なお、受信側VPN−IDの検索キーとして、受信ポート以外の情報を用いることができる。また、受信ポートと他の情報とを検索キーとして用いることもできる。
【0031】
一方、PMが送信側PMとして機能する場合には、L2処理部は、L3処理部から受け取るL2ヘッダ情報IDを検索キーとして対応するL2ヘッダ情報を検索テーブルから検索する。検索されたL2ヘッダ情報を元にL2ヘッダが作成されパケットに付加され、パケットの宛先に対応する送信ポートへ転送される。
【0032】
L3処理部は、L2処理部と同様の構成を持ち、パケット解析部としてのNP15と、検索部としてのサーチエンジン(SE)16と、ルーティングテーブルとしてのCAM17およびSRAM18(CAMデバイス)とを含んでいる。
【0033】
L3処理部はL2処理部とほぼ同様の機能を持つ。すなわち、NP15はパケットの解析を行い、解析により得られる検索情報をSE16に渡す。SE16はNP15からの検索情報を元にCAMアクセスキー(検索キー)を生成し、CAMアクセスキーを用いてCAM17による検索を行う。SE16は、検索結果としてCAM17からSRAM18のアドレスを受け取る。SE16は、SRAMアドレスを用いてSRAM18にアクセスし、SRAMアドレスに対応する連想データ(所望のデータ)を受け取る。SE16は連想データをNP15に渡す。
【0034】
PMが受信側PMとして機能する場合には、L3処理部は、L2処理部(NP11)から受け取る受信側VPN−IDおよびパケットの解析により得られるパケットのIP宛先アドレス(IPDA)を検索キーとして対応する送信側PMおよび送信側のVPN識別情報(送信側VPN−ID)を検索テーブルから検索する。検索された送信側VPN−IDは、SW2を介して対応する送信側PMに転送される。
【0035】
一方、PMが送信側PMとして機能する場合には、L3処理部は、受信側PMのL3処理部から受け取る送信側VPN−IDおよびパケットのIPDAを検索キーとして対応する送信ポートの識別情報(IDまたは番号)およびL2ヘッダ情報IDを検索テーブルから検索し、L2処理部に渡す。
【0036】
図3(A)は、図2に示したCAM13およびSRAM14のデータ構造の例を示す図であり、図3(B)は、図2に示したCAM17およびSRAM18のデータ構造の例を示す図である。
【0037】
図3(A)に示すように、CAM13は、CAMアクセスキーとしての受信ポート識別情報またはL2ヘッダ情報IDに対応するSRAMアドレスを含む1以上のエントリを格納している。一方、SRAM14は、連想データとしての受信側VPN−IDおよびL2ヘッダ情報を含む1以上のエントリを格納している。
【0038】
また、図3(B)に示すように、CAM17は、CAMアクセスキーとしての受信または送信側VPN−IDおよびIPDAに対応するSRAMアドレスを含む1以上のエントリを格納している。一方、SRAM18は、連想データとしての送信PMの識別情報(ブレード番号),送信ポート識別情報(ポート番号),送信側VPN−IDおよびL2ヘッダ情報IDを含む1以上のエントリを格納している。
【0039】
〈PMによる処理〉
図4は、受信および送信側のPMによる処理(VPN変換)を示すフローチャートである。図4において、受信側PMがパケットを受信すると(ステップS01)、NP11がL2終端処理として受信ポートを元に受信側VPN−IDを取得する(ステップS02)。すなわち、L2処理部のNP11がパケットを解析し、受信ポート識別情報(受信ポート番号)を含む検索情報をSE12に渡す。SE12は検索情報から受信ポート番号を抽出し、これをCAMアクセスキーとしてCAM13に入力し、対応するSRAMアドレスをCAM13から受け取る。SE12はSRAMアドレスに格納された受信側VPN−IDをSRAM14から読み出し、NP11に渡す。NP11は、パケットおよび受信側VPN−IDをL3処理部のNP15に渡す。
【0040】
ステップS02が終了すると、L3処理部がL3中継処理として受信側VPN−ID、IPDAによりルーティング検索を行う(ステップS03)。すなわち、L3処理部のNP15が受信されたパケットを解析し、受信側VPN−IDおよびパケットのIPDAを含む検索情報をSE16に渡す。SE16は検索情報から受信側VPN−IDおよびIPDAを抽出し、これをCAMアクセスキーとしてCAM17に入力し、対応するSRAMアドレスをCAM17から受け取る。SE16はSRAMアドレスに格納された送信PM識別情報(ブレード番号)および送信側VPN−IDをSRAM18から読み出す。
【0041】
SE16が得た送信PM識別情報および送信側VPN−IDはサーチ結果(検索結果)としてNP15に渡される(ステップS04)。
【0042】
すると、NP15は、VPN変換対象か否かを判定する(ステップS05)。すなわち、NP15は、受信側VPN−IDと送信側VPN−IDとが異なるか否かを判定する。このとき、VPN−ID同士が異なる場合(S05;YES)には、処理がステップS06に進み、そうでない場合(S05;NO)には、処理がステップS07に進む。
【0043】
処理がステップS06に進んだ場合には、NP15はVPN−ID変換処理を行う。すなわち、NP15は、受信側VPN−IDの値を送信側VPN−IDの値に変換する。その後、処理がステップS07に進む。
【0044】
ステップS07に処理が進んだ場合には、NP15は、パケットおよび送信側VPN−IDを、検索された送信側PMに転送する。
【0045】
ここで、ステップS06の処理は、送信対象のVPN−IDの値を送信側VPN−IDの値に変換する処理を意味する。これによれば、受信側PMが受信側VPN−IDを送信側PMに転送する構成(従来の構成)となっている場合でも、検索された送信側VPN−IDを送信側PMへ転送することができる。一方、受信側VPN−IDと送信側VPN−IDとが等しい場合には、受信側VPN−IDを送信側PMに転送することで、送信側VPN−IDを転送したことになる。このように、本発明は、ルーティングテーブルのエントリ構造を改良するとともに、従来の処理ステップにステップS05およびS06を挿入することで実現可能である。但し、本発明は、受信側PMのルーティングテーブルから検索された送信側VPN−IDと等しい値を持つVPN−IDが検索キーとして送信側PMへ転送されるように構成されていれば良く、検索された送信側VPN−IDが送信側PMに転送されるように構成されても良い。
【0046】
受信側PMから送出されたパケットおよび送信側VPN−IDは、検索された送信側PM識別情報に基づき、SW2を介して対応する送信側PMに到着する(ステップS08)。
【0047】
すると、送信側PMのL3処理部がL3中継処理として、送信側VPN−IDおよびIPDAによるルーティング検索を行う(ステップS09)。すなわち、送信側PMのNP15が、パケットを解析し、送信側VPN−IDおよびIPDAを含む検索情報をSE16に渡す。SE16は検索情報から送信側VPN−IDおよびIPDAを抽出し、これをCAMアクセスキーとしてCAM17に入力し、対応するSRAMアドレスをCAM17から受け取る。SE16はSRAM18にアクセスし、SRAMアドレスに格納された送信ポート識別情報(送信ポート番号)およびL2ヘッダ情報IDを読み出す。
【0048】
SE16が得た送信ポート番号およびL2ヘッダ情報IDはサーチ結果(検索結果)としてNP15に渡される(ステップS10)。NP15は、サーチ結果をパケットとともにL2処理部に渡す。
【0049】
L2処理部は、L2終端処理を行う(ステップS11)。すなわち、NP11が、L2ヘッダ情報IDをSE12に渡す。SE12はL2ヘッダ情報IDをCAMアクセスキーとしてCAMに入力し、対応するSRAMアドレスを取得し、SRAMアドレスに格納されたL2ヘッダ情報をSRAM14から取得し、NP11に渡す。NP11は、L2ヘッダ情報に基づいてL2ヘッダを生成し、L2ヘッダが付加されたパケットを生成する。
【0050】
そして、NP11は、検索された送信ポート番号に対応する送信ポートへパケットを転送する(ステップS12)。
【0051】
上述したルータ1では、各PM0〜2に対し、図1に示すようなネットワークアドレス検索用のルーティングエントリ(ネットワーク用エントリ)と、端末検索用のルーティングエントリ(端末用エントリ)とが、ルーティングテーブル(CAM17およびSRAM18)に登録される。
【0052】
ここで、上述したように、受信側PMは、受信側VPN−IDを用いて送信PMを検索し、送信側PMは送信側VPN−IDを用いてパケットの宛先に対応する送信ポートを検索する。これによって、パケットの宛先が属するVPN(送信側VPN−ID)が同じであるが、送信元が属するVPN(受信側VPN−ID)が異なる場合であっても、送信側PMは同じエントリを用いてルーティング検索を行うことができる。
【0053】
特に、ルータ1は、同じVPNに属する複数の端末を有している。このため、ルータ1は、パケットの宛先に相当する端末を識別して送信ポートを決定するように構成されている(端末用ルーティングテーブル(端末用エントリ)が用意されている)。このため、送信側PMとして機能するアクセス側PM(PM1,PM2)は、端末の属するVPNおよび端末(すなわち、パケットのIPDA(宛先アドレス))を識別して送信ポートを決定する。このとき、アクセス側PMは、送信側VPN−IDを用いるので、転送対象のパケットの送信元がVPN−A〜Dの何れに属していても、同じエントリを用いて送信ポートを決定することができる。
【0054】
このように、本実施形態では、ルータ1において端末を識別するために受信側VPN−IDかつホストアドレス毎のエントリを用意する必要がない。従って、CAMエントリ数を減らすことができ、CAMへのエントリ登録を効率的に行うことが可能となる。
【0055】
なお、各PMのSE16は、ルーティング検索において、VPN−IDとネットワークアドレスの組み合わせ(ネットワーク用エントリのCAMアクセスキー)と、VPN−IDとホストアドレスとの組み合わせ(端末用エントリのCAMアクセスキー)とのそれぞれを生成し、CAM17に入力するように構成されている。但し、アクセス側→アップリンク側のパケットフローに対し、受信および送信側の各PMがネットワーク用エントリのCAMアクセスキーのみを生成するように構成しても良い。また、アップリンク側→アクセス側のパケットフローに対し、受信側PMがネットワークエントリのCAMアクセスキーのみを生成し、送信側PMが端末用エントリのCAMアクセスキーのみを生成するように構成しても良い。
【0056】
〈エントリ登録〉
次に、ルーティングエントリ(以下、単に「エントリ」という)の登録の際における処理について説明する。図1に示すように、ルーティングテーブルにエントリを登録する場合には、登録候補の複数のエントリが、ルータ1に接続されるメインプロセッサ(MP)からの登録コマンドにより、各PMに配信されるように構成されている。
【0057】
具体的に説明すると、MPが、図1に示すような、各PMのCAM17およびSRAM18(CAMデバイス;ルーティングテーブル)に登録すべき登録候補の複数のエントリをルータ1に与える。ルータ1に与えられた複数のエントリは、ルータ1においてPM毎に具備されているCAMドライバ(エントリ登録手段に相当)にそれぞれ与えられ、対応するCAM17およびSRAM18に書き込まれる(登録される)。
【0058】
ここに、複数のエントリは、ネットワーク用エントリと端末用エントリとからなる。ネットワーク用エントリは、図1に示すように、CAMエントリ情報(CAMアクセスキー)として受信または送信側VPN−IDとネットワークアドレスとを含み、SRAM連想データ情報として対応する送信PM識別情報(ブレード番号),送信(出力)ポート番号および送信側VPN−IDとを含んでいる。
【0059】
一方、端末用エントリは、CAMエントリ情報として受信または送信側VPN−IDと、端末のホストアドレスとを含み、SRAM連想データ情報としてブレード番号,送信ポート番号および送信側VPN−IDとを含んでいる。なお、図1では、L2ヘッダ情報IDは省略してある。すなわち、L2ヘッダ情報IDは本発明における必須の情報要素ではない。
【0060】
ここで、登録候補の複数のエントリは、ルータ1のルーティング処理に係るVPN−ID,ネットワークアドレス,端末のホストアドレスの全ての組み合わせについてのエントリであり、端末用エントリは重複エントリを含んでいる(図1参照)。そこで、各PMのCAMドライバは、エントリ削除処理を行い、不要な(登録されても使用されない)エントリを削除する。
【0061】
図5は、エントリ削除処理のフローチャートである。各CAMドライバ3は、エントリ削除処理を、登録コマンドに係る全てのエントリを処理対象として、エントリ毎に行う。
【0062】
最初に、CAMドライバ3は、処理対象のエントリが端末用エントリか否かを判定する(ステップS101)。このとき、エントリが端末用エントリでない(ネットワーク用エントリである)場合(S101;NO)には、CAMドライバ3は、このエントリを登録対象として、CAM17およびSRAM18に登録する。
【0063】
これに対し、エントリが端末用エントリである場合(S101;YES)には、CAMドライバ3は、このエントリに含まれるブレード番号を参照し、このブレード番号が自ブレード番号か否かを判定する(ステップS102)。CAMドライバは、自身に対応するPMのブレード番号を予め知っている。ここに、ブレード番号が自ブレード番号でない場合(S102;NO)には、CAMドライバ3は、このエントリを削除対象として、このエントリの登録を行わない(廃棄する)。
【0064】
これに対し、ブレード番号が自ブレード番号である場合(S102;YES)には、CAMドライバ3は、当該エントリが変換対象でないものか否か、すなわち、エントリに含まれる受信VPN−ID(CAMエントリ情報に含まれるVPN−ID)と送信VPN−IDとが等しいが否かを判定する(ステップS103)。
【0065】
このとき、VPN−ID同士が異なる場合(S103;NO)には、CAMドライバ3は、このエントリを削除対象として、このエントリの登録を行わない(廃棄する)。
【0066】
これに対し、VPN−ID同士が等しい場合(S103;YES)には、CAMドライバ3は、このエントリを登録対象として、このエントリをCAM17およびSRAM18に登録する。
【0067】
各PM(PM0〜2)に対応する各CAMドライバ3は、以上のようなエントリ削除処理をそれぞれ個別に行う。これによって、図6に示すように、各PM0〜2において使用されない端末用エントリが、MPからの登録コマンドに基づく複数のエントリから削除される。
【0068】
図6に示す例では、複数のPMのうち、端末を収容するアクセス側のPMのルーティングテーブルにのみ端末用エントリが登録され、各アクセス側のPMのルーティングテーブルには、そのPMに収容される端末が属するVPNに係る端末用エントリのみが登録される状態となっている。
【0069】
従って、登録エントリ数を削減することができ、CAMデバイスの記憶空間の有効利用を図ることが可能となる。なお、CAMドライバ3は、一旦CAMおよびSRAMに登録されたエントリを、上記処理によってCAMおよびSRAMから削除するようにしても良い。
【0070】
本実施形態によれば、VPN間通信を行うBRASの端末用エントリの重複エントリの削除及び未使用エントリの削除が可能であるため、BRASとしてのサービスでコンテンツサーバーなどの共通サーバーが増加した場合でも重複するエントリを登録する必要がなく、効率よいCAMデバイスのエントリ登録が可能となる。また、BRASのエントリだけでなく、通常のパケット転送ルーティングエントリにおいてもVPN間通信を行うエントリに対しては本方式により削除可能となり効率よいエントリが可能となる。
【0071】
〈その他〉
本実施形態は、以下の発明を開示する。以下の発明は適宜組み合わせることができる。
(付記1)複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、
スイッチと、複数のパケット処理部とを備え、
各パケット処理部は、受信ポートで受信されたパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する送信側パケット処理部をルーティングテーブルから検索し、前記パケットを送信側パケット処理部に相当するパケット処理部に転送し、
受信側パケット処理部から前記パケットを前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記パケットの送信側VPN識別子を用いて前記パケットの送信ポートをルーティングテーブルから検索し、検索された送信ポートへ前記パケットを転送する
パケット中継装置。(1)
(付記2) 前記各パケット処理部は、受信側パケット処理部として機能する場合には、受信側VPN識別子を用いて対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、検索された送信側VPN識別子を送信側パケット処理部へ転送し、
送信側パケット処理部として機能する場合には、受信側パケット処理部からの送信側VPN識別子を用いて対応する送信ポートをルーティングテーブルから検索する
付記1記載のパケット中継装置。(2)
(付記3) 前記各パケット処理部は、受信側VPN識別子と検索された送信側VPN識別子とが同じである場合には、受信側VPN識別子と等しい値を持つ送信側VPN識別子を送信側パケット処理部へ転送する
付記2記載のパケット中継装置。
(付記4) 前記各パケット処理部は、受信側パケット処理部として機能する場合には、前記パケットの受信ポートに対応するVPN識別子を受信側VPN識別子として検索する付記2または3に記載のパケット中継装置。
(付記5) 各パケット処理部のルーティングテーブルに対するエントリの登録処理を行うエントリ登録手段をさらに含み、
エントリ登録手段は、或るパケット処理部に対する登録候補の複数のエントリを受け取り、各エントリは、検索キーとしてのVPN識別子と、このVPN識別子に対応するパケット処理部識別情報および送信側VPN識別子とを含み、
エントリ登録手段は、登録候補の複数のエントリのうち、エントリに含まれたパケット処理部識別情報が前記或るパケット処理部を示し、且つ検索キーのVPN識別子と送信側VPN識別子とが等しいエントリのみをルーティングテーブルに登録するための処理を行う
付記1〜4の何れかに記載のパケット中継装置。(3)
(付記6) 網側とユーザ側との間に配置され、複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、複数のVPNのうちの何れかに属するユーザ端末を収容し、
スイッチと、複数のパケット処理部とを備え、
各パケット処理部は、受信ポートで受信されたユーザ端末宛のパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子および宛先ネットワークアドレスに対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、
前記受信側パケット処理部から前記パケットおよび送信側VPN識別子を前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記送信側VPN識別子および前記パケットの宛先ホストアドレスに対応する送信ポートをルーティングテーブルから検索し、検索された送信ポートへ前記パケットを転送する
パケット中継装置。(4)
(付記7) 複数のバーチャル・プライベート・ネットワーク(VPN)を収容するパケット中継装置に複数個設けられ、それぞれが受信側パケット処理部と、送信側パケット処理部とを含み、
前記受信側パケット処理部は、パケット中継装置の受信ポートで受信されたパケットを受け取り、このパケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する他のパケット処理装置をルーティングテーブルから検索し、
前記送信側パケット処理部は、他のパケット処理装置から転送されてくるパケットを受け取り、このパケットの送信側VPN識別子を用いてこのパケットの送信ポートをルーティングテーブルから検索する
パケット処理装置。(5)
【0072】
【発明の効果】
本発明によれば、重複するエントリを登録しなくて済み、効率的なエントリ登録が可能となる。
【図面の簡単な説明】
【図1】図1は、パケット中継装置の実施形態を説明する構成図である。
【図2】図2は、パケット処理部(パケット処理装置:PM)の実施形態を説明する構成図である。
【図3】図3(A)は、受信側VPN識別子の検索用テーブルのデータ構造例を示す図であり、図3(B)は、送信側パケット処理部および送信側VPN識別子を検索するためのルーティングテーブルのデータ構造例を示す図である。
【図4】図4は、パケット処理部による処理を示すフローチャートである。
【図5】図5は、エントリ登録時におけるエントリ削除処理を示すフローチャートである。
【図6】図6は、エントリ削除処理の作用説明図である。
【図7】図7は、従来技術の説明図である。
【符号の説明】
PM0,PM1,PM2 パケット処理部(パケット処理装置,受信側パケット処理部,送信側パケット処理部)
1 BRASルータシステム(パケット中継装置)
2 スイッチ部
3 CAMドライバ
11,15 ネットワークプロセッサ(NP)
12,16 サーチエンジン(SE)
13,14 CAMおよびSRAM
17,18 CAMおよびSRAM(ルーティングテーブル)

Claims (5)

  1. 複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、スイッチと、複数のパケット処理部とを備え、
    各パケット処理部は、受信ポートで受信されたパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する送信側パケット処理部をルーティングテーブルから検索し、前記パケットを送信側パケット処理部に相当するパケット処理部に転送し、
    受信側パケット処理部から前記パケットを前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記パケットの送信側VPN識別子を用いて前記パケットの送信ポートをルーティングテーブルから検索し、検索された送信ポートへ前記パケットを転送する
    パケット中継装置。
  2. 前記各パケット処理部は、受信側パケット処理部として機能する場合には、受信側VPN識別子を用いて対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、検索された送信側VPN識別子を送信側パケット処理部へ転送し、
    送信側パケット処理部として機能する場合には、受信側パケット処理部からの送信側VPN識別子を用いて対応する送信ポートをルーティングテーブルから検索する
    請求項1記載のパケット中継装置。
  3. 各パケット処理部のルーティングテーブルに対するエントリの登録処理を行うエントリ登録手段をさらに含み、
    エントリ登録手段は、或るパケット処理部について登録候補の複数のエントリを受け取り、各エントリは、検索キーとしてのVPN識別子と、このVPN識別子に対応するパケット処理部識別情報および送信側VPN識別子とを含み、
    エントリ登録手段は、登録候補の複数のエントリのうち、エントリに含まれたパケット処理部識別情報が前記或るパケット処理部を示し、且つ検索キーのVPN識別子と送信側VPN識別子とが等しいエントリのみをルーティングテーブルに登録するための処理を行う
    請求項1または2に記載のパケット中継装置。
  4. 網側とユーザ側との間に配置され、複数のバーチャル・プライベート・ネットワーク(VPN)を収容し、複数のVPNのうちの何れかに属するユーザ端末を収容し、スイッチと、複数のパケット処理部とを備え、
    各パケット処理部は、受信ポートで受信されたユーザ端末宛のパケットを受け取った場合には、受信側パケット処理部として、前記パケットの受信側VPN識別子および宛先ネットワークアドレスに対応する送信側パケット処理部および送信側VPN識別子をルーティングテーブルから検索し、
    前記受信側パケット処理部から前記パケットおよび送信側VPN識別子を前記スイッチを介して受け取った場合には、送信側パケット処理部として、前記送信側VPN識別子および前記パケットの宛先ホストアドレスに対応する送信ポートをルーティングテーブルから検索し、検索された送信ポートへ前記パケットを転送する
    パケット中継装置。
  5. 複数のバーチャル・プライベート・ネットワーク(VPN)を収容するパケット中継装置に複数個設けられ、それぞれが受信側パケット処理部と、送信側パケット処理部とを含み、
    前記受信側パケット処理部は、パケット中継装置の受信ポートで受信されたパケットを受け取り、このパケットの受信側VPN識別子を用いてこのパケットを送信ポートへ転送する他のパケット処理装置をルーティングテーブルから検索し、
    前記送信側パケット処理部は、他のパケット処理装置から転送されてくるパケットを受け取り、このパケットの送信側VPN識別子を用いてこのパケットの送信ポートをルーティングテーブルから検索する
    パケット処理装置。
JP2002321272A 2002-11-05 2002-11-05 パケット中継装置 Withdrawn JP2004158973A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002321272A JP2004158973A (ja) 2002-11-05 2002-11-05 パケット中継装置
US10/701,944 US20040093424A1 (en) 2002-11-05 2003-11-05 Packet routing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002321272A JP2004158973A (ja) 2002-11-05 2002-11-05 パケット中継装置

Publications (1)

Publication Number Publication Date
JP2004158973A true JP2004158973A (ja) 2004-06-03

Family

ID=32211871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002321272A Withdrawn JP2004158973A (ja) 2002-11-05 2002-11-05 パケット中継装置

Country Status (2)

Country Link
US (1) US20040093424A1 (ja)
JP (1) JP2004158973A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171453B2 (en) * 2001-04-19 2007-01-30 Hitachi, Ltd. Virtual private volume method and system
US8174970B2 (en) * 2003-05-15 2012-05-08 At&T Intellectual Property I, L.P. Methods of implementing dynamic QoS and/or bandwidth provisioning and related data networks, data service providers, routing gateways, and computer program products
US7684432B2 (en) * 2003-05-15 2010-03-23 At&T Intellectual Property I, L.P. Methods of providing data services over data networks and related data networks, data service providers, routing gateways and computer program products
US7308505B2 (en) * 2003-12-17 2007-12-11 International Business Machines Corporation Method, system and program product for facilitating forwarding of data packets through a node of a data transfer network using multiple types of forwarding tables
US7545788B2 (en) * 2004-08-20 2009-06-09 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for modifying bandwidth and/or quality of service in a core network
JP4706542B2 (ja) * 2006-04-10 2011-06-22 株式会社日立製作所 通信装置
US20120173840A1 (en) * 2010-12-31 2012-07-05 Patel Sidheshkumar R Sas expander connection routing techniques
US10291477B1 (en) * 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6339595B1 (en) * 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
JP4099930B2 (ja) * 2000-06-02 2008-06-11 株式会社日立製作所 ルータ装置及びvpn識別情報の設定方法

Also Published As

Publication number Publication date
US20040093424A1 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
US7853714B1 (en) Providing services for multiple virtual private networks
US7260648B2 (en) Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
KR100811890B1 (ko) 인터넷 시스템에서 서비스 플로우를 보장하는 애니캐스트라우팅 방법 및 장치
US6396833B1 (en) Per user and network routing tables
US8086713B2 (en) Determining a subscriber device has failed gracelessly without issuing a DHCP release message and automatically releasing resources reserved for the subscriber device within a broadband network upon determining that another subscriber device requesting the reservation of a network address has the same context information as the failed subscriber device
US7526569B2 (en) Router and address identification information management server
US20080002663A1 (en) Virtual network interface card loopback fastpath
US20050185658A1 (en) Gateway apparatus connected to a plurality of networks forming respective different network segments, and program and method for transferring IP packets
CN107070790B (zh) 一种路由学习方法及路由设备
JP2004158973A (ja) パケット中継装置
US7284268B2 (en) System and method for a routing device to securely share network data with a host utilizing a hardware firewall
JP2002354006A (ja) 重複アドレスのネットワークシステム
US7796614B1 (en) Systems and methods for message proxying
WO2011041969A1 (zh) 一种支持数据报文主动推送能力的实现方法及系统
JP4388464B2 (ja) パケット中継装置およびパケット通信ネットワーク
TWI281804B (en) Packet forwarding method and system
JP4615435B2 (ja) ネットワーク中継装置
JP2022120845A5 (ja)
Cisco DECnet Commands
Cisco DECnet Commands
Cisco DECnet Commands
Cisco DECnet Commands
Cisco DECnet Commands
Cisco DECnet Commands
JP2003179617A (ja) ネットワーク中継装置、ネットワークシステムおよびネットワーク中継方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110