JP2005323316A - Gateway apparatus - Google Patents

Gateway apparatus Download PDF

Info

Publication number
JP2005323316A
JP2005323316A JP2004141723A JP2004141723A JP2005323316A JP 2005323316 A JP2005323316 A JP 2005323316A JP 2004141723 A JP2004141723 A JP 2004141723A JP 2004141723 A JP2004141723 A JP 2004141723A JP 2005323316 A JP2005323316 A JP 2005323316A
Authority
JP
Japan
Prior art keywords
wan
lan
mac address
packet
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004141723A
Other languages
Japanese (ja)
Inventor
Kenji Kawai
健治 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004141723A priority Critical patent/JP2005323316A/en
Publication of JP2005323316A publication Critical patent/JP2005323316A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a gateway apparatus capable of reducing the number of MAC addresses to be managed by a switch unit used in a WAN. <P>SOLUTION: The gateway apparatus for applying prescribed LAN-WAN gateway processing to a packet received from a LAN, transferring the processed packet to a WAN, applying prescribed WAN-LAN gateway processing to a packet received from the WAN and transferring the processed packet to the LAN, uses a sender source address value of a data link layer included in the packet received from the LAN and a destination address value of the data link layer for a MAC address value set by the WAN for each gateway apparatus in the LAN-WAN gateway processing. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、WANとLANとを接続し、LANとWANとの間で、パケットを転送するゲートウェイ装置に関し、特に、通常LANで使用されるデータリンク層プロトコルを用いて、WANへパケット転送するゲートウェイ装置に関する。
The present invention relates to a gateway device that connects a WAN and a LAN and transfers packets between the LAN and the WAN, and more particularly, a gateway that transfers packets to the WAN using a data link layer protocol usually used in the LAN. Relates to the device.

家庭内や企業内のLAN(Local Area Network)で使用されているデータリンク層プロトコルとして、通常IEEE 802.3で規定されるイーサネット(登録商標)プロトコルが使用されている。なお、上記イーサネット(登録商標)は、物理層とデータリンク層とのプロトコルの1つである。   As a data link layer protocol used in a home or company LAN (Local Area Network), an Ethernet (registered trademark) protocol normally defined by IEEE 802.3 is used. The Ethernet (registered trademark) is one of protocols between the physical layer and the data link layer.

一方、通信事業者がLAN間を接続するために構築したWAN(Wide Area Network)では、LANで使用されている上記データリンク層プロトコルとは異なるデータリンク層プロトコルが使用されている(たとえば、非特許文献1参照)。   On the other hand, a WAN (Wide Area Network) constructed by a telecommunications carrier to connect LANs uses a data link layer protocol that is different from the data link layer protocol used in the LAN (for example, non-wireless network). Patent Document 1).

したがって、LANとWANとを接続するためには、データリンク層プロトコルを変換する必要があり、このために、ゲートウェイ装置が高価であるという問題がある。   Therefore, in order to connect the LAN and the WAN, it is necessary to convert the data link layer protocol. For this reason, there is a problem that the gateway device is expensive.

また、このようなWANで使用されるデータリンク層プロトコルは、大規模ネットワークヘの適用を前提としているが、上記WANで使用されるデータリンク層プロトコルは一般的ではないので、WAN内で使用されるスイッチ装置が高価であるという問題がある。   In addition, the data link layer protocol used in such a WAN is premised on application to a large-scale network. However, the data link layer protocol used in the WAN is not general and is used in the WAN. The switch device is expensive.

これらの問題を背景に、WANのデータリンク層プロトコルとして、イーサネット(登録商標)プロトコルを採用し、これによって、低価格のゲートウェイ装置やスイッチ装置を利用し、WAN構築に要するコストを低減する広域イーサネット(登録商標)と呼ばれるWAN技術が普及しつつある(たとえば、非特許文献2参照)。
「ATM専用サービスの技術参考資料 <ATMメガリンクサービス、ATMシェアリンクサービス> 第4版」東日本電信電話株式会社、2003年4月1日(URL:http://www.ntt-east.co.jp/senyo/pdf_gijutu/atm.pdf) 「LAN型通信網サービスの技術参考資料 (メトロイーサ) 第1版」東日本電信電話株式会社、2003年5月(URL:http://www.ntt-east.co.jp/senyo/pdf_gijutu/ether.pdf)
Against the backdrop of these problems, the Ethernet (registered trademark) protocol is adopted as the data link layer protocol of the WAN, thereby using a low-cost gateway device and switch device, and reducing the cost required for WAN construction. A WAN technology called (registered trademark) is becoming widespread (for example, see Non-Patent Document 2).
"Technical Reference Materials for ATM Dedicated Services <ATM Megalink Service, ATM Share Link Service> Fourth Edition" East Nippon Telegraph and Telephone Corporation, April 1, 2003 (URL: http://www.ntt-east.co. jp / senyo / pdf_gijutu / atm.pdf) "Technical Reference Material for LAN-type Communication Network Services (Metro Ether) 1st Edition" East Nippon Telegraph and Telephone Corporation, May 2003 (URL: http://www.ntt-east.co.jp/senyo/pdf_gijutu/ether .pdf)

しかし、上記広域イーサネット(登録商標)では、比較的小規模なネットワークを前提としているイーサネット(登録商標)プロトコルを採用しているので、大規模化に際して問題が発生している。   However, the wide-area Ethernet (registered trademark) employs the Ethernet (registered trademark) protocol that is premised on a relatively small-scale network, and thus a problem occurs when the scale is increased.

広域イーサネット(登録商標)では、拡張VLAN技術を採用することが一般的である。なお、「VLAN」は、Virtual Local Area Networkであり、VLANタグを、パケットに付加し、仮想的なグループを設定する技術であり、「拡張VLAN技術」は、VLANの機能を広域イーサネット(登録商標)においてユーザの識別に使用する技術である。   In wide-area Ethernet (registered trademark), it is common to employ an extended VLAN technology. “VLAN” is a Virtual Local Area Network, which is a technology for adding a VLAN tag to a packet and setting a virtual group, and “Extended VLAN technology” is a VLAN function for wide area Ethernet (registered trademark). ) Is a technique used for user identification.

つまり、端末装置のMACアドレスを使用して経路制御を行っているので、広域イーサネット(登録商標)を構築するスイッチ装置に、最大、端末装置数分の極めて大きなMACアドレステーブルが必要であるという問題がある。なお、「MACアドレス」は、イーサネット(登録商標)でパケットの経路制御に使用されるアドレスであり、通常、各端末に割り当てられた固有のIDである。   In other words, since the path control is performed using the MAC address of the terminal device, the switch device that constructs the wide area Ethernet (registered trademark) needs an extremely large MAC address table for the maximum number of terminal devices. There is. The “MAC address” is an address used for packet routing in Ethernet (registered trademark), and is usually a unique ID assigned to each terminal.

そして、広域イーサネット(登録商標)を構築する場合、最大、端末装置数分の極めて大きなMACアドレステーブルが必要であることが、ネットワーク規模の制約の原因であり、また、スイッチ装置の高価格化の原因である。   And, when constructing wide area Ethernet (registered trademark), it is necessary to have an extremely large MAC address table for the number of terminal devices at the maximum. Responsible.

本発明は、WAN内で使用されるスイッチ装置が管理すべきMACアドレスを削減することができるゲートウェイ装置を提供することを目的とするものである。
An object of this invention is to provide the gateway apparatus which can reduce the MAC address which the switch apparatus used within WAN should manage.

本発明は、LANから入力されたパケットを、所定のLAN−WANゲートウェイ処理を施し、WANへ転送し、WANから入力されたパケットを、所定のWAN−LANゲートウェイ処理を施して、LANへ転送するゲートウェイ装置において、上記LAN−WANゲートウェイ処理において、上記LANから入力されたパケットに含まれているデータリンク層の送り元アドレス値と、上記データリンク層の宛先アドレス値とを、ゲートウェイ装置毎に、WANが設定したMACアドレス値として使用するゲートウェイ装置である。   In the present invention, a packet input from a LAN is subjected to a predetermined LAN-WAN gateway process and transferred to the WAN, and a packet input from the WAN is subjected to a predetermined WAN-LAN gateway process and transferred to the LAN. In the gateway device, in the LAN-WAN gateway processing, the source address value of the data link layer and the destination address value of the data link layer included in the packet input from the LAN are set for each gateway device. This is a gateway device used as a MAC address value set by the WAN.

これによって、WANで使用されるMACアドレスの数を、端末装置数ではなく、ゲートウェイ装置数にまで削減することができ、スイッチ装置が必要とするMACアドレステーブル数を大幅に削減することができる。   As a result, the number of MAC addresses used in the WAN can be reduced to the number of gateway devices, not the number of terminal devices, and the number of MAC address tables required by the switch device can be greatly reduced.

また、WAN内のパケット転送において、アドレス学習のような経路指定のための動的制御処理を必要とせず、大規模化に対応することができる。
Further, in packet transfer within the WAN, dynamic control processing for routing such as address learning is not required, and it is possible to cope with an increase in scale.

本発明によれば、WANで使用されるMACアドレスの数を、端末装置数ではなく、ゲートウェイ装置数まで削減することが可能であり、スイッチ装置が必要とするMACアドレステーブル数を大幅に削減するゲートウェイ装置を提供することができるという効果を奏する。
According to the present invention, it is possible to reduce the number of MAC addresses used in the WAN to the number of gateway devices, not the number of terminal devices, and greatly reduce the number of MAC address tables required by the switch device. There is an effect that a gateway device can be provided.

発明を実施するための最良の形態は、以下の実施例である。   The best mode for carrying out the invention is the following examples.

図1は、本発明の実施例1であるゲートウェイ装置GWi、GWjを具備するネットワーク構成100を示す図である。   FIG. 1 is a diagram illustrating a network configuration 100 including gateway devices GWi and GWj that are Embodiment 1 of the present invention.

ネットワーク構成100は、LAN10と、WAN20とを有し、LAN10は、n個設けられている。LAN10iとWAN20とを、ゲートウェイ装置GWiが接続し、LAN10jとWAN20とを、ゲートウェイ装置GWjが接続する。なお、iは、1〜nのいずれかであり、jは、i以外の1〜nのいずれかである。また、LAN10iに端末装置Tpが接続され、LAN10jに端末装置Tqが接続される。   The network configuration 100 includes a LAN 10 and a WAN 20, and n LANs 10 are provided. The gateway apparatus GWi connects the LAN 10i and the WAN 20, and the gateway apparatus GWj connects the LAN 10j and the WAN 20. Note that i is any one of 1 to n, and j is any one of 1 to n other than i. Further, the terminal device Tp is connected to the LAN 10i, and the terminal device Tq is connected to the LAN 10j.

図2は、実施例1におけるLAN10i側のパケット通信例を示す図である。   FIG. 2 is a diagram illustrating an example of packet communication on the LAN 10i side according to the first embodiment.

図2に示す例は、LAN10iとLAN10jとが、異なるデータリンクに属する例である。   The example illustrated in FIG. 2 is an example in which the LAN 10i and the LAN 10j belong to different data links.

端末装置Tpが、端末装置Tqに向けてパケット:LAN10iパケットTp−Tqを送信する。LAN10jパケットTp−Tqのデータリンク層に、Ethernet(登録商標)プロトコルが採用されている。データリンク層ヘッダは、宛先アドレス:MAC−Gi(ゲートウェイ装置GWiのLAN側ポートに付けられたMACアドレス)と、送り元アドレス:MAC−Tp(端末装置Tpのポートに付けられたMACアドレス)とを含む。   The terminal device Tp transmits a packet: LAN10i packet Tp-Tq toward the terminal device Tq. The Ethernet (registered trademark) protocol is employed in the data link layer of the LAN 10j packet Tp-Tq. The data link layer header includes a destination address: MAC-Gi (MAC address assigned to the LAN side port of the gateway device GWi) and a source address: MAC-Tp (MAC address attached to the port of the terminal device Tp). including.

また、ネットワーク層にIPプロトコルが採用され、ネットワーク層ヘッダは、宛先アドレス:IP−Tq(端末装置TqのIPアドレス)と、送り元アドレス:IP−Tp(端末装置TpのIPアドレス)とを含む。   Further, the IP protocol is adopted for the network layer, and the network layer header includes a destination address: IP-Tq (IP address of the terminal device Tq) and a source address: IP-Tp (IP address of the terminal device Tp). .

ゲートウェイ装置GWiは、LAN10iパケットTp−Tqのデータリンク層ヘッダを書き換えたWANパケットTp−Tqとして、WAN20側に出力する。   The gateway device GWi outputs to the WAN 20 side as a WAN packet Tp-Tq in which the data link layer header of the LAN 10i packet Tp-Tq is rewritten.

データリンク層の宛先アドレスを、MAC−Nj(ゲートウェイ装置GWjのWAN20側ポートのMACアドレス)に書き換え、送り元アドレスを、MAC−Ni(ゲートウェイ装置GWiのWAN20側ポートのMACアドレス)に書き換える。なお、上記書き換えに伴って、イーサネット(登録商標)のFCS(Frame Check Sequence)を修正する必要がある。   The destination address of the data link layer is rewritten to MAC-Nj (the MAC address of the WAN 20 side port of the gateway device GWj), and the source address is rewritten to MAC-Ni (the MAC address of the WAN 20 side port of the gateway device GWi). In addition, it is necessary to correct the FCS (Frame Check Sequence) of Ethernet (registered trademark) with the rewriting.

図3は、実施例1におけるLAN10j側のパケット通信例を示す図である。   FIG. 3 is a diagram illustrating an example of packet communication on the LAN 10j side according to the first embodiment.

図3に示す例は、LAN10iとLAN10jとが、異なるデータリンクに属している場合を示す例である。   The example illustrated in FIG. 3 is an example in which the LAN 10i and the LAN 10j belong to different data links.

ゲートウェイ装置GWjは、WANパケットTp−Tqのデータリンク層ヘッダを書き換えたLAN10jパケットTp−Tqを、LAN10j側に出力する。データリンク層の宛先アドレスを、MAC−Gj(ゲートウェイ装置GWjのLAN側ポートのMACアドレス)に書き換え、送り元アドレスを、MAC−Ni(端末装置TqのポートのMACアドレス)に書き換える。   The gateway device GWj outputs a LAN10j packet Tp-Tq in which the data link layer header of the WAN packet Tp-Tq is rewritten to the LAN10j side. The destination address of the data link layer is rewritten to MAC-Gj (the MAC address of the LAN side port of the gateway device GWj), and the source address is rewritten to MAC-Ni (the MAC address of the port of the terminal device Tq).

なお、上記書き換えに伴って、イーサネット(登録商標)のFCS(Frame Check Sequence)を修正する必要がある。   In addition, it is necessary to correct the FCS (Frame Check Sequence) of Ethernet (registered trademark) with the rewriting.

図4は、実施例1におけるゲートウェイ装置のWAN20側ポートに、データリンク層のアドレスが設定される動作を説明する図である。   FIG. 4 is a diagram illustrating an operation in which a data link layer address is set in the WAN 20 side port of the gateway device according to the first embodiment.

ゲートウェイ装置GWnのWAN20側ポートは、WAN20内のエッジ装置EmのエッジポートEPnに、アクセス網を介して、接続する。エッジ装置Emは、コア網を介して、認証サーバと接続する。   The WAN 20 side port of the gateway device GWn is connected to the edge port EPn of the edge device Em in the WAN 20 via the access network. The edge device Em is connected to the authentication server via the core network.

上記接続が行われていない期間は、ゲートウェイ装置GWnのWAN20側ポートのMACアドレスは未設定であり、上記接続によって、エッジポートEPnを介して、MACアドレス:MAC−Nnが設定される。上記接続時に、認証サーバがゲートウェイ装置GWnの認証を行うが、その認証プロトコルとして、IEEE802.1xを適用することが可能である。   During the period when the connection is not performed, the MAC address of the WAN 20 side port of the gateway device GWn is not set, and the MAC address: MAC-Nn is set through the edge port EPn by the connection. At the time of the connection, the authentication server authenticates the gateway device GWn, and IEEE 802.1x can be applied as the authentication protocol.

図5は、実施例1におけるゲートウェイ装置GWnのWAN20側ポートに、エッジ装置EmのエッジポートEPnを介して、MACアドレスが設定されるときの信号を説明する図である。   FIG. 5 is a diagram illustrating a signal when a MAC address is set to the WAN 20 side port of the gateway device GWn according to the first embodiment via the edge port EPn of the edge device Em.

ゲートウェイ装置GWnが、エッジ装置Emに接続したときに、認証サーバが、ゲートウェイ装置GWnの認証を行うが、その認証プロトコルとして、IEEE802.1xを適用する。この認証が成功したときに、ゲートウェイ装置GWnのWAN20側ポートに、MACアドレスが設定される。   When the gateway device GWn connects to the edge device Em, the authentication server authenticates the gateway device GWn, and IEEE 802.1x is applied as the authentication protocol. When this authentication is successful, the MAC address is set in the WAN 20 side port of the gateway device GWn.

つまり、まず、エッジ装置Emが、ゲートウェイ装置GWnに、ID要求パケットを送信する。ゲートウェイ装置GWnがID要求パケットを受信したときに、ゲートウェイ装置GWnに固有のIDを含むID通知パケットを、エッジ装置Emに送信する。   That is, first, the edge device Em transmits an ID request packet to the gateway device GWn. When the gateway device GWn receives the ID request packet, the gateway device GWn transmits an ID notification packet including an ID unique to the gateway device GWn to the edge device Em.

そして、ゲートウェイ装置GWnのIDとエッジポートEPnのIDとを含むID通知パケットを、認証サーバに送信し、所定の手順によって、認証サーバが、ゲートウェイ装置GWnを認証する。   Then, an ID notification packet including the ID of the gateway device GWn and the ID of the edge port EPn is transmitted to the authentication server, and the authentication server authenticates the gateway device GWn by a predetermined procedure.

この認証が成功すると、認証サーバが、アクセス許可パケットを送信し、このときに、ゲートウェイ装置GWnのWAN20側ポートに設定すべきMACアドレスMAC_Nnを決定し、アクセス許可パケットに、MAC_Nnを入れる。   When this authentication is successful, the authentication server transmits an access permission packet. At this time, the MAC address MAC_Nn to be set in the WAN 20 side port of the gateway device GWn is determined, and MAC_Nn is entered in the access permission packet.

そして、アクセス許可パケットをゲートウェイ装置GWnに転送する。このときに、エッジポートEPnから入力され、送り元MACアドレス値がMAC_Nnであるパケットについて、コア網への転送を許可する。エッジ装置Emがアクセス許可を出す。なお、ゲートウェイ装置GWnによる送信パケットの送り元MACアドレスをMAC_Gnとする。   Then, the access permission packet is transferred to the gateway device GWn. At this time, transfer to the core network is permitted for a packet that is input from the edge port EPn and whose source MAC address value is MAC_Nn. The edge device Em gives access permission. Note that the MAC address of the transmission packet sent by the gateway device GWn is MAC_Gn.

その後に、ゲートウェイ装置GWnがアクセス許可パケットを受信したときに、WAN20側ポートのMACアドレスをMAC_Nnに設定し、LAN10nからのパケットをWAN20に転送する動作を開始する。   Thereafter, when the gateway device GWn receives the access permission packet, the MAC address of the WAN 20 side port is set to MAC_Nn, and an operation of transferring the packet from the LAN 10n to the WAN 20 is started.

そして、エッジ装置Emが、アクセス網のリンク断を検出したときに、エッジポートEPnから入力されたパケットのうちで、送り元MACアドレス値がMAC_Nnであるパケットについて、コア網への転送を禁止する。エッジポートEPnのIDを含むログオフパケットを認証サーバに転送する。   Then, when the edge device Em detects a link disconnection of the access network, among the packets input from the edge port EPn, the transfer to the core network is prohibited for the packet whose source MAC address value is MAC_Nn. . The logoff packet including the ID of the edge port EPn is transferred to the authentication server.

図6は、実施例1におけるゲートウェイ装置GWnのWAN20側ポートにMACアドレスが設定される場合における認証サーバの動作を説明する図である。   FIG. 6 is a diagram illustrating the operation of the authentication server when the MAC address is set in the WAN 20 side port of the gateway device GWn according to the first embodiment.

ゲートウェイ装置に払い出すMACアドレスは、ゲートウェイ装置が接続するエッジポートによって、予め指定されている。ゲートウェイ装置のIDと払い出したMACアドレスとの対応を、図6に一例を示すゲートウェイ装置ID−MACアドレス管理テーブルに記録しておく。   The MAC address to be paid out to the gateway device is designated in advance by the edge port to which the gateway device is connected. The correspondence between the gateway device ID and the issued MAC address is recorded in the gateway device ID-MAC address management table shown in FIG.

まず、ID通知パケット・ログオフパケットの受信を待ち(S1)、ゲートウェイ装置GWnのID通知を受信すると、ゲートウェイ装置GWnを所定の手順に従って認証し(S2)、この認証に成功すると、上記エッジポートID−MACアドレス管理テーブルから、ID通知パケットに含まれているエッジポートEPnのIDを探し、ゲートウェイ装置GWnに払い出すMAC_Nnの値を決定する(S3)。   First, it waits for the reception of an ID notification packet / logoff packet (S1). Upon receiving the ID notification of the gateway device GWn, the gateway device GWn is authenticated according to a predetermined procedure (S2). -The ID of the edge port EPn included in the ID notification packet is searched from the MAC address management table, and the value of MAC_Nn to be paid out to the gateway device GWn is determined (S3).

そして、上記ゲートウェイ装置ID−MACアドレス管理テーブルに、ID通知パケットに含まれているゲートウェイ装置GWnのIDと、払い出したMAC_Nnとの対応を記録し(S4)、MAC_Nn値を含むアクセス許可パケットを、ゲートウェイ装置GWnに送信する(S5)。   Then, in the gateway device ID-MAC address management table, the correspondence between the ID of the gateway device GWn included in the ID notification packet and the issued MAC_Nn is recorded (S4), and the access permission packet including the MAC_Nn value is recorded. It transmits to gateway apparatus GWn (S5).

一方、S2において、認証に失敗すると、アクセス不許可パケットをゲートウェイ装置GWnに送信する(S6)。   On the other hand, if authentication fails in S2, an access non-permission packet is transmitted to the gateway device GWn (S6).

また、エッジポートEPnのログオフパケットを受信すると(S1)、上記エッジポートID−MACアドレス管理テーブルから、ID通知パケットに含まれているエッジポートEPnのIDを探し、ゲートウェイ装置GWnに払い出したMAC_Nnの値を得る(S7)。そして、上記ゲートウェイ装置ID−MACアドレス管理テーブルから、MAC_Nnとゲートウェイ装置GWnのIDとの対応を示す記録を削除し(S8)、MAC_Nn値を含むアクセス許可パケットを、ゲートウェイ装置GWnに送信する(S5)。   When the logoff packet of the edge port EPn is received (S1), the ID of the edge port EPn included in the ID notification packet is searched from the edge port ID-MAC address management table, and the MAC_Nn assigned to the gateway device GWn is retrieved. A value is obtained (S7). Then, the record indicating the correspondence between the MAC_Nn and the ID of the gateway device GWn is deleted from the gateway device ID-MAC address management table (S8), and an access permission packet including the MAC_Nn value is transmitted to the gateway device GWn (S5). ).

なお、上記エッジポートID−MACアドレス管理テーブルと、上記ゲートウェイ装置ID−MACアドレス管理テーブルとを、認証サーバ内で管理する必要はなく、別のサーバが管理し、上記認証サーバからの指示によって、各テーブルのアクセスを行うようにしてもよい。   Note that the edge port ID-MAC address management table and the gateway device ID-MAC address management table do not need to be managed in the authentication server, but are managed by another server, and according to an instruction from the authentication server, You may make it access each table.

図7は、実施例1におけるWAN20のシステム構成例を示す図である。   FIG. 7 is a diagram illustrating a system configuration example of the WAN 20 according to the first embodiment.

WAN20内のスイッチ装置やエッジ装置の各ポートには、MACアドレスのリストを予め設定する。このMACアドレスのリストは、一般的なMACアドレス学習によって得られたものではなく、静的に外部から設定したものである。   A list of MAC addresses is set in advance for each port of the switch device and edge device in the WAN 20. This list of MAC addresses is not obtained by general MAC address learning, but is statically set from the outside.

各パケットのデータリンク層のヘッダに含まれている宛先アドレスが、エッジ装置やスイッチ装置の各ポートに割り振られたMACアドレスと一致する場合、上記各パケットを、そのポートから出力する。   When the destination address included in the data link layer header of each packet matches the MAC address assigned to each port of the edge device or the switch device, each packet is output from that port.

各エッジポートに割り振られたMACアドレスは、上記各エッジポートに接続するゲートウェイ装置のWAN20側ポートに払い出されるMACアドレスと一致する。このように設定することによって、図7に示すように、ゲートウェイ装置GWiからゲートウェイ装置GWj(MAC_Nj=A5)に向けて送信したパケットが転送される。   The MAC address assigned to each edge port matches the MAC address assigned to the WAN 20 side port of the gateway device connected to each edge port. By setting in this way, as shown in FIG. 7, the packet transmitted from the gateway device GWi to the gateway device GWj (MAC_Nj = A5) is transferred.

このように、MACアドレス学習によって動的に経路が決定するのではなく、静的に経路を決定することによって、学習までのブロードキャストパケットが抑制され、また記憶可能なMACアドレス数の制約によって生じるシステムの不安定性が解消される。   In this way, the system does not dynamically determine the route by MAC address learning, but statically determines the route, thereby suppressing broadcast packets until learning, and a system caused by the restriction on the number of MAC addresses that can be stored. Instability is eliminated.

なお、マルチキャストを行う場合には、そのマルチキャストに対して、専用のMACアドレスを払い出す(静的に割り振られたMACアドレスとは異なる)。マルチキャストパケットを受信する各ゲートウェイ装置と、マルチキャストパケットを送信する配信サーバ装置との間を中継する、エッジ装置やスイッチ装置の各ポートに対して、上記専用MACアドレスを割り付ける。上記処理は、マルチキャスト管理サーバが、各ゲートウェイ装置の参加・離脱要求に対して、動的に行う。   When performing multicast, a dedicated MAC address is paid out for the multicast (different from a statically assigned MAC address). The dedicated MAC address is assigned to each port of the edge device or the switch device that relays between each gateway device that receives the multicast packet and the distribution server device that transmits the multicast packet. The above processing is dynamically performed by the multicast management server in response to the join / leave request of each gateway device.

図8は、実施例1において、MACアドレスを書き換える動作を説明する図である。   FIG. 8 is a diagram for explaining the operation of rewriting the MAC address in the first embodiment.

図8に示す例は、LAN10i、LAN10j、LAN10kのLAN間接続を行う例である。このときに、各LANとWAN20とを接続するゲートウェイ装置GWi、GWj、GWkは、IP経路管理テーブルを持ち、WAN−MACアドレス管理テーブル、LAN−MACアドレス管理テーブルを持ち、これらのテーブルに基づいて、ゲートウェイ装置を通過するパケットのMACアドレスを書き換える。   The example shown in FIG. 8 is an example in which connection between LANs of LAN 10i, LAN 10j, and LAN 10k is performed. At this time, the gateway devices GWi, GWj, and GWk that connect each LAN and the WAN 20 have an IP route management table, a WAN-MAC address management table, and a LAN-MAC address management table. Based on these tables, The MAC address of the packet passing through the gateway device is rewritten.

たとえば、図2と図3とに示した書き換えでは、まず、ゲートウェイ装置GWiが、IP経路管理テーブルから、パケットの宛先IPアドレス:IP−Tqに対応するゲートウェイ装置のIPアドレス:IP−Gjを得る。   For example, in the rewriting shown in FIGS. 2 and 3, first, the gateway device GWi obtains the IP address: IP-Gj of the gateway device corresponding to the destination IP address: IP-Tq of the packet from the IP route management table. .

次に、WAN−MACアドレス管理テーブルから、IPアドレス:IP−Gjを持つゲートウェイ装置のMACアドレス:MAC−Njを知る。これによって、ゲートウェイ装置GWiは、上記パケットの宛先MACアドレスを、MAC−Njに書き換える。送り元MACアドレスについては、ゲートウェイ装置GWiのWAN20側ポートに払い出されたMACアドレスに書き換える。   Next, the MAC address: MAC-Nj of the gateway device having the IP address: IP-Gj is known from the WAN-MAC address management table. Thereby, the gateway device GWi rewrites the destination MAC address of the packet to MAC-Nj. The source MAC address is rewritten to the MAC address assigned to the WAN 20 side port of the gateway device GWi.

次に、上記パケットは、WAN20によってゲートウェイ装置GWjまで転送される。なお、WAN20のパケット転送については、図7を参照すればよい。ゲートウェイ装置GWjは、IP経路管理テーブルから、上記パケットの宛先IPアドレス:IP−Tqに対応するゲートウェイ装置のIPアドレス:IP−Gjが、自分宛であることを知る。   Next, the packet is transferred by the WAN 20 to the gateway device GWj. Note that FIG. 7 may be referred to for packet transfer of the WAN 20. The gateway device GWj knows from the IP route management table that the IP address: IP-Gj of the gateway device corresponding to the destination IP address: IP-Tq of the packet is addressed to itself.

そこで、LAN−MACアドレス管理テーブルから、宛先IPアドレス:IP−Tqに対応する端末装置のMACアドレス:MAC−Tqを知る。これによって、ゲートウェイ装置GWjは、上記パケットの宛先MACアドレスを、MAC−Tqに書き換える。送り元MACアドレスについては、ゲートウェイ装置GWjのLAN側ポートに払い出されたMACアドレスに書き換える。   Therefore, the MAC address: MAC-Tq of the terminal device corresponding to the destination IP address: IP-Tq is known from the LAN-MAC address management table. Thereby, the gateway device GWj rewrites the destination MAC address of the packet to MAC-Tq. The source MAC address is rewritten to the MAC address assigned to the LAN side port of the gateway device GWj.

これによって、上記パケットは、端末装置Tqに届く。なお、ゲートウェイ装置のLAN側ポートが複数ある場合、LAN−MACアドレス管理テーブルに、ポートIDの対応を付加し、このポートIDを持つポートから、パケットを送信する。   Thereby, the packet reaches the terminal device Tq. If there are a plurality of LAN-side ports of the gateway device, the correspondence of the port ID is added to the LAN-MAC address management table, and the packet is transmitted from the port having this port ID.

IP経路管理テーブルとWAN−MACアドレス管理テーブルとは、WAN20によってLAN間接続するときに、静的に設定するテーブルである。LAN間接続を行うゲートウェイ装置(ここでは、GWi、GWj、GWk)は、互いに同じものである。   The IP route management table and the WAN-MAC address management table are tables that are statically set when the LAN 20 connects between LANs. Gateway devices (in this case, GWi, GWj, and GWk) that perform connection between LANs are the same.

なお、図8に示す例では、IP経路管理テーブルのIP宛先アドレスは、1アドレスについて1エントリという形式で記述しているが、サブネットマスクを用いて、複数IPアドレスを、1エントリに記述するようにしてもよい。   In the example shown in FIG. 8, the IP destination address of the IP route management table is described in the form of one entry for one address, but a plurality of IP addresses are described in one entry using a subnet mask. It may be.

また、WAN−MACアドレス管理テーブルについては、IPアドレスとIDとの対応のみを設定すればよく、図6に示すゲートウェイ装置ID−MACアドレス管理テーブルを管理するサーバに、IDに対応するMACアドレスを問い合わせることによって、MACアドレスを得ることが可能である。   Further, for the WAN-MAC address management table, only the correspondence between the IP address and the ID need be set, and the MAC address corresponding to the ID is assigned to the server that manages the gateway device ID-MAC address management table shown in FIG. It is possible to obtain the MAC address by making an inquiry.

各ゲートウェイ装置が、LANに接続する端末のIPアドレスとMACアドレスとの対応を管理するために、LAN−MACアドレス管理テーブルを作成し、このLAN−MACアドレス管理テーブルは、ゲートウェイ装置毎に異なっている。たとえば、ARP(Address Resolution Protocol)によって、上記テーブルを作成するようにしてもよい。
Each gateway device creates a LAN-MAC address management table in order to manage the correspondence between the IP address and MAC address of the terminal connected to the LAN, and this LAN-MAC address management table differs for each gateway device. Yes. For example, the table may be created by ARP (Address Resolution Protocol).

本発明の実施例2のネットワーク構成図は、図1に示す実施例1におけるネットワーク構成と同じである。   The network configuration diagram of the second embodiment of the present invention is the same as the network configuration in the first embodiment shown in FIG.

図9は、実施例2におけるLAN10i側のパケット通信例を示す図である。   FIG. 9 is a diagram illustrating an example of packet communication on the LAN 10i side according to the second embodiment.

図9に示す例は、LAN10iとLAN10jとが、同一データリンクに属する場合(パケットのネットワーク層プロトコルを利用しない場合)の例である。   The example shown in FIG. 9 is an example when the LAN 10i and the LAN 10j belong to the same data link (when the packet network layer protocol is not used).

端末装置Tpが、端末装置Tqに向けて、パケット:LAN10iパケットTp−Tqを送信する。LAN10iパケットTp−Tqのデータリンク層に、Ethernet(登録商標)プロトコルが採用され、データリンク層ヘッダは、宛先アドレス:MAC−Tq(端末装置Tqのポートに付けられたMACアドレス)と、送り元アドレス:MAC−Tp(端末装置Tpのポートに付けられたMACアドレス)とを含む。   The terminal device Tp transmits a packet: LAN10i packet Tp-Tq to the terminal device Tq. The Ethernet (registered trademark) protocol is employed in the data link layer of the LAN 10i packet Tp-Tq, and the data link layer header includes a destination address: MAC-Tq (MAC address attached to the port of the terminal device Tq) and a source Address: MAC-Tp (MAC address assigned to the port of the terminal device Tp).

ゲートウェイ装置GWiは、LAN10iパケットTp−Tqの外側に、データリンク層ヘッダを付け加えるカプセル化を行った。WANパケットTp−Tqとして、WAN20側に出力する。付け加えるデータリンク層ヘッダの宛先アドレスを、MAC−Nj(ゲートウェイ装置GWjのWAN20側ポートのMACアドレス)とし、送り元アドレスを、MAC−Ni(ゲートウェイ装置GWiのWAN20側ポートのMACアドレス)とする。なお、上記カプセル化に伴って、イーサネット(登録商標)のFCS(Frame Check Sequence)を追加するか、修正する必要がある(図9には、修正方式の場合を示してある)。   The gateway device GWi performs encapsulation by adding a data link layer header outside the LAN10i packet Tp-Tq. The WAN packet Tp-Tq is output to the WAN 20 side. The destination address of the data link layer header to be added is MAC-Nj (the MAC address of the WAN 20 side port of the gateway device GWj), and the source address is MAC-Ni (the MAC address of the WAN 20 side port of the gateway device GWi). With the encapsulation, it is necessary to add or modify an Ethernet (registered trademark) FCS (Frame Check Sequence) (FIG. 9 shows the case of the modification method).

図10は、本発明の実施例2のLAN10j側のパケット通信例を示す図である。   FIG. 10 is a diagram illustrating an example of packet communication on the LAN 10j side according to the second embodiment of this invention.

図10に示す例は、LAN10iとLAN10jとが、同一データリンクに属する場合(パケットのネットワーク層プロトコルを利用しない場合)である。   The example shown in FIG. 10 is a case where the LAN 10i and the LAN 10j belong to the same data link (when the network layer protocol of the packet is not used).

ゲートウェイ装置GWjは、WANパケットTp−Tqの外側データリンク層ヘッダを削除したLAN10jパケットTp−Tqとして、LAN10j側に出力する。   The gateway device GWj outputs to the LAN 10j side as a LAN 10j packet Tp-Tq from which the outer data link layer header of the WAN packet Tp-Tq has been deleted.

なお、上記削除に伴って、イーサネット(登録商標)のFCS(Frame Check Sequence)を削除する(カプセル化において追加方式を採用した場合)か、修正する必要がある(カプセル化において修正方式を採用した場合;図は修正方式の場合を示す)。   Along with the above deletion, it is necessary to delete the Ethernet (registered trademark) FCS (Frame Check Sequence) (when the additional method is used in the encapsulation) or to correct it (the correction method is used in the encapsulation). Case: The figure shows the case of the correction method).

図11は、実施例2におけるカプセル化の動作を説明する図である。   FIG. 11 is a diagram illustrating an encapsulation operation according to the second embodiment.

図11に示す例では、LAN10i、LAN10j、LAN10kの接続(接続後は各端末は、1つのLANに属するように振る舞う)を行う。このときに、各LANとWAN20とを接続するゲートウェイ装置GWi、GWj、GWkは、ゲートウェイ装置毎に、MACアドレスリスト、WAN−MACアドレス管理テーブルを持ち、このWAN−MACアドレス管理テーブルに基づいて、ゲートウェイ装置を通過するパケットのカプセル化を行う。   In the example shown in FIG. 11, the LAN 10i, the LAN 10j, and the LAN 10k are connected (after the connection, each terminal behaves as belonging to one LAN). At this time, the gateway devices GWi, GWj, and GWk that connect each LAN and the WAN 20 have a MAC address list and a WAN-MAC address management table for each gateway device, and based on the WAN-MAC address management table, Encapsulates packets that pass through the gateway device.

たとえば、図9、図10に示すカプセル化では、まず、ゲートウェイ装置GWiが、MACアドレスリストから、パケットの宛先MACアドレス:MAC−Tqに対応するゲートウェイ装置のID:ID−Gjを得る。   For example, in the encapsulation shown in FIGS. 9 and 10, first, the gateway device GWi obtains the ID: ID-Gj of the gateway device corresponding to the destination MAC address: MAC-Tq of the packet from the MAC address list.

次に、WAN−MACアドレス管理テーブルから、ゲートウェイ装置のID:ID−Gjを持つゲートウェイ装置のMACアドレス:MAC−Njを知る。これによって、ゲートウェイ装置GWiは、上記パケットの外側データリンク層ヘッダの宛先MACアドレスを、MAC−Njとする。送り元MACアドレスは、ゲートウェイ装置GWiのWAN20側ポートに払い出されたMACアドレスであるとする。   Next, the MAC address: MAC-Nj of the gateway device having the gateway device ID: ID-Gj is known from the WAN-MAC address management table. Thereby, the gateway device GWi sets the destination MAC address of the outer data link layer header of the packet to MAC-Nj. It is assumed that the source MAC address is a MAC address assigned to the WAN 20 side port of the gateway device GWi.

次に、上記パケットは、WAN20によってゲートウェイ装置GWjまで転送される。なお、WAN20のパケット転送については、図7を参照すればよい。ゲートウェイ装置GWjは、外側データリンク層ヘッダを取り除き、LAN側ポートから送信する。これによって、上記パケットは、端末装置Tqに届く。なお、ゲートウェイ装置のLAN側ポートが複数ある場合、MACアドレスリストに記録されているMACアドレス毎に、そのポートIDを付加し、このポートIDを持つポートから、上記パケットを送信する。   Next, the packet is transferred by the WAN 20 to the gateway device GWj. Note that FIG. 7 may be referred to for packet transfer of the WAN 20. The gateway device GWj removes the outer data link layer header and transmits from the LAN side port. Thereby, the packet reaches the terminal device Tq. When there are a plurality of LAN-side ports of the gateway device, the port ID is added to each MAC address recorded in the MAC address list, and the packet is transmitted from the port having the port ID.

ゲートウェイ装置毎のMACアドレスリストは、各ゲートウェイ装置のLANポートに接続する端末のMACアドレスをリスト化したものである。このゲートウェイ装置毎のMACアドレスリストを作成する場合、たとえば、通常のイーサネット(登録商標)スイッチ装置のMACアドレス学習と同じ方法によって作成することが可能である。なお、ゲートウェイ装置のLAN側ポートが複数ある場合、自MACアドレスリストを除き、上記ポートを区別する必要はない。また、自MACアドレスリスト以外のMACアドレスリストは、WAN−MACアドレス管理テーブルに基づいて、各ゲートウェイ装置から取り寄せる。   The MAC address list for each gateway device is a list of MAC addresses of terminals connected to the LAN port of each gateway device. When creating the MAC address list for each gateway device, for example, it can be created by the same method as the MAC address learning of a normal Ethernet (registered trademark) switch device. When there are a plurality of LAN-side ports of the gateway device, it is not necessary to distinguish the ports except for the own MAC address list. A MAC address list other than the own MAC address list is obtained from each gateway device based on the WAN-MAC address management table.

WAN−MACアドレス管理テーブルは、WAN20によってLAN間接続を行うときに、静的に設定するテーブルである。LAN間接続を行うゲートウェイ装置(ここでは、GWi、GWj、GWk)は、互いに同じものである。設定にあたって、IDのみを設定すればよく、図6に示すゲートウェイ装置ID−MACアドレス管理テーブルを管理するサーバに、IDに対応するMACアドレスを問い合わせることによって、IDに対するMACアドレスを得ることができる。
The WAN-MAC address management table is a table that is statically set when the WAN 20 performs inter-LAN connection. Gateway devices (in this case, GWi, GWj, and GWk) that perform connection between LANs are the same. In setting, it is only necessary to set the ID, and the MAC address corresponding to the ID can be obtained by inquiring the MAC address corresponding to the ID from the server that manages the gateway device ID-MAC address management table shown in FIG.

図12は、本発明の実施例3におけるWAN20のシステム構成例を示す図である。   FIG. 12 is a diagram illustrating a system configuration example of the WAN 20 according to the third embodiment of the present invention.

WAN20内のスイッチ装置やエッジ装置の各ポートには、MACアドレスのリストを予め設定する。このMACアドレスのリストは、一般的なMACアドレス学習によって得られたものではなく、静的に外部から設定したものである。各ポートは、個別のMACアドレスを記憶するのではなく、MACアドレス値の範囲指定を記憶するので、記憶するメモリ容量を削減することができる。   A list of MAC addresses is preset in each port of the switch device and edge device in the WAN 20. This list of MAC addresses is not obtained by general MAC address learning, but is statically set from the outside. Each port does not store an individual MAC address, but stores a MAC address value range specification, so that the memory capacity to be stored can be reduced.

たとえば、スイッチ装置SWaの左側ポートについて、実施例1では、A1、A2、A3、A4の4つのMACアドレスを記憶する必要があるが、これらのMACアドレスが連続する値である場合、A1〜A4のように、範囲で記憶することによって、2つのMACアドレスを記憶することで足りる。なお、IPアドレスのサブネットマスクと同様に、マスクされた範囲で指定するようにしてもよい。この範囲が大きいほど、メモリ容量の削減効果は大きい。メモリ容量の削減効果が大きくなるように設定することも可能である。図12に示すように、ツリー構造を指定するようにすれば、メモリ容量の削減効果がさらに向上する。   For example, in the first embodiment, four MAC addresses A1, A2, A3, and A4 need to be stored for the left port of the switching device SWa, but when these MAC addresses are consecutive values, A1 to A4 As described above, it is sufficient to store two MAC addresses by storing in a range. In addition, like the subnet mask of the IP address, it may be specified in the masked range. The larger this range, the greater the memory capacity reduction effect. It is also possible to set so as to increase the memory capacity reduction effect. As shown in FIG. 12, if the tree structure is specified, the effect of reducing the memory capacity is further improved.

つまり、上記実施例は、LANから入力されたパケットを、所定のLAN−WANゲートウェイ処理を施し、WANへ転送し、WANから入力されたパケットを、所定のWAN−LANゲートウェイ処理を施して、LANへ転送するゲートウェイ装置において、上記LAN−WANゲートウェイ処理において、上記LANから入力されたパケットに含まれているデータリンク層の送り元アドレス値と、上記データリンク層の宛先アドレス値とを、ゲートウェイ装置毎に、WANが設定したMACアドレス値として使用するゲートウェイ装置の例である。
That is, in the above-described embodiment, a packet input from the LAN is subjected to a predetermined LAN-WAN gateway process, transferred to the WAN, and a packet input from the WAN is subjected to a predetermined WAN-LAN gateway process. In the gateway device for forwarding to the gateway device, in the LAN-WAN gateway processing, the source address value of the data link layer and the destination address value of the data link layer included in the packet input from the LAN are converted into the gateway device. It is an example of a gateway device that is used as a MAC address value set by the WAN every time.

本発明の実施例1であるゲートウェイ装置GWi、GWjを具備するネットワーク構成100を示す図である。1 is a diagram illustrating a network configuration 100 including gateway devices GWi and GWj that are Embodiment 1 of the present invention. FIG. 実施例1におけるLAN10i側のパケット通信例を示す図である。6 is a diagram illustrating an example of packet communication on the LAN 10i side in Embodiment 1. FIG. 実施例1におけるLAN10j側のパケット通信例を示す図である。6 is a diagram illustrating an example of packet communication on the LAN 10j side in Embodiment 1. FIG. 実施例1におけるゲートウェイ装置のWAN20側ポートに、データリンク層のアドレスが設定される動作を説明する図である。It is a figure explaining the operation | movement by which the address of a data link layer is set to the WAN20 side port of the gateway apparatus in Example 1. FIG. 実施例1におけるゲートウェイ装置GWnのWAN20側ポートに、エッジ装置EmのエッジポートEPnを介して、MACアドレスが設定されるときの信号を説明する図である。It is a figure explaining the signal when a MAC address is set to the WAN20 side port of the gateway apparatus GWn in Example 1 via the edge port EPn of the edge apparatus Em. 実施例1におけるゲートウェイ装置GWnのWAN20側ポートにMACアドレスが設定されるときにおける認証サーバの動作を説明する図である。It is a figure explaining operation | movement of an authentication server when a MAC address is set to the WAN20 side port of the gateway apparatus GWn in Example 1. FIG. 実施例1におけるWAN20のシステム構成例を示す図である。1 is a diagram illustrating a system configuration example of a WAN 20 in Embodiment 1. FIG. 実施例1において、MACアドレスを書き換える動作を説明する図である。FIG. 6 is a diagram illustrating an operation for rewriting a MAC address in the first embodiment. 実施例2におけるLAN10i側のパケット通信例を示す図である。10 is a diagram illustrating an example of packet communication on the LAN 10i side in Embodiment 2. FIG. 本発明の実施例2のLAN10j側のパケット通信例を示す図である。It is a figure which shows the packet communication example by the side of LAN10j of Example 2 of this invention. 実施例2におけるカプセル化の動作を説明する図である。FIG. 10 is a diagram for explaining an encapsulation operation according to the second embodiment. 本発明の実施例3におけるWAN20のシステム構成例を示す図である。It is a figure which shows the system structural example of WAN20 in Example 3 of this invention.

符号の説明Explanation of symbols

100…ネットワーク構成、
10…LAN、
20…WAN、
Tp、Tq…端末装置、
GW…ゲートウェイ装置、
E…エッジ装置、
EP…エッジポート、
SW…スイッチ装置。
100: Network configuration,
10 ... LAN,
20 ... WAN,
Tp, Tq ... terminal device,
GW ... Gateway device,
E ... Edge device,
EP: Edge port,
SW: Switch device.

Claims (1)

LANから入力されたパケットを、所定のLAN−WANゲートウェイ処理を施し、WANへ転送し、WANから入力されたパケットを、所定のWAN−LANゲートウェイ処理を施して、LANへ転送するゲートウェイ装置において、
上記LAN−WANゲートウェイ処理において、上記LANから入力されたパケットに含まれているデータリンク層の送り元アドレス値と、上記データリンク層の宛先アドレス値とを、ゲートウェイ装置毎に、WANが設定したMACアドレス値として使用することを特徴とするゲートウェイ装置。
In a gateway device that performs a predetermined LAN-WAN gateway process and transfers a packet input from the LAN to the WAN, and performs a predetermined WAN-LAN gateway process and transfers the packet input from the LAN to the LAN.
In the LAN-WAN gateway processing, the WAN sets the source address value of the data link layer and the destination address value of the data link layer included in the packet input from the LAN for each gateway device. A gateway apparatus characterized by being used as a MAC address value.
JP2004141723A 2004-05-11 2004-05-11 Gateway apparatus Pending JP2005323316A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004141723A JP2005323316A (en) 2004-05-11 2004-05-11 Gateway apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004141723A JP2005323316A (en) 2004-05-11 2004-05-11 Gateway apparatus

Publications (1)

Publication Number Publication Date
JP2005323316A true JP2005323316A (en) 2005-11-17

Family

ID=35470225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004141723A Pending JP2005323316A (en) 2004-05-11 2004-05-11 Gateway apparatus

Country Status (1)

Country Link
JP (1) JP2005323316A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042370A (en) * 2011-08-16 2013-02-28 Hitachi Ltd Communication device
JP2013535870A (en) * 2010-06-29 2013-09-12 ファーウェイ テクノロジーズ カンパニー リミテッド Asymmetric network address encapsulation
US8897303B2 (en) 2010-06-29 2014-11-25 Futurewei Technologies, Inc. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US9160609B2 (en) 2010-05-28 2015-10-13 Futurewei Technologies, Inc. Virtual Layer 2 and mechanism to make it scalable

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160609B2 (en) 2010-05-28 2015-10-13 Futurewei Technologies, Inc. Virtual Layer 2 and mechanism to make it scalable
US9912495B2 (en) 2010-05-28 2018-03-06 Futurewei Technologies, Inc. Virtual layer 2 and mechanism to make it scalable
JP2013535870A (en) * 2010-06-29 2013-09-12 ファーウェイ テクノロジーズ カンパニー リミテッド Asymmetric network address encapsulation
US8897303B2 (en) 2010-06-29 2014-11-25 Futurewei Technologies, Inc. Delegate gateways and proxy for target hosts in large layer 2 and address resolution with duplicated internet protocol addresses
US8937950B2 (en) 2010-06-29 2015-01-20 Futurewei Technologies, Inc. Asymmetric network address encapsulation
US9014054B2 (en) 2010-06-29 2015-04-21 Futurewei Technologies, Inc. Layer two over multiple sites
US10367730B2 (en) 2010-06-29 2019-07-30 Futurewei Technologies, Inc. Layer two over multiple sites
US10389629B2 (en) 2010-06-29 2019-08-20 Futurewei Technologies, Inc. Asymmetric network address encapsulation
JP2013042370A (en) * 2011-08-16 2013-02-28 Hitachi Ltd Communication device

Similar Documents

Publication Publication Date Title
US20100157963A1 (en) Method for providing mobility to mobile node in packet transport network, packet transport network system and gateway switch
JP5497901B2 (en) Anonymous communication method, registration method, message sending / receiving method and system
JP5462360B2 (en) Method and apparatus at multiple rendezvous points for co-processing multicast traffic from mobile multicast sources
JP4780477B2 (en) Tunneling device, tunnel frame distribution method used therefor, and program therefor
JP4598859B2 (en) Relay network system and terminal adapter device
WO2013168737A1 (en) Communication system, control device, communication method, and program
CN102811165A (en) Network system, gateway device and method of determining a forwarding path
US9363094B2 (en) Relay system and switching device
JP2001326693A (en) Communication system and method for controlling communication, and control program recording medium
JP2007158869A (en) Router device and communication system
EP2587863A2 (en) Method and system for preventing loops in mesh networks
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
MX2011001589A (en) Communication control system, communication system and communication control method.
JP2007306251A (en) Program and method for controlling packet routing and computer system
JP4289562B2 (en) Filter for traffic separation
JP4011528B2 (en) Network virtualization system
JP2005323316A (en) Gateway apparatus
KR100728292B1 (en) Apparatus for Control of Virtual LAN and Method thereof
JP2006121517A (en) Communication control system, device, and method and communication terminal device
JP2017034365A (en) Network system and packet transfer method
CN101552714A (en) Method and device for realizing traffic engineering in multi-home and multi-address space network
Cisco Configuring XNS
Cisco Configuring XNS
JP5018490B2 (en) Relay device
JP4357310B2 (en) Communication method and communication apparatus for simultaneous connection to a plurality of networks