JP2007335945A - ゲートウェイ選択機能を備えたパケット転送装置 - Google Patents

ゲートウェイ選択機能を備えたパケット転送装置 Download PDF

Info

Publication number
JP2007335945A
JP2007335945A JP2006162074A JP2006162074A JP2007335945A JP 2007335945 A JP2007335945 A JP 2007335945A JP 2006162074 A JP2006162074 A JP 2006162074A JP 2006162074 A JP2006162074 A JP 2006162074A JP 2007335945 A JP2007335945 A JP 2007335945A
Authority
JP
Japan
Prior art keywords
packet
received
user terminal
management table
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006162074A
Other languages
English (en)
Other versions
JP4652285B2 (ja
JP2007335945A5 (ja
Inventor
Hiroaki Miyata
裕章 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2006162074A priority Critical patent/JP4652285B2/ja
Priority to US11/755,264 priority patent/US7835355B2/en
Priority to CN2007101087604A priority patent/CN101090366B/zh
Publication of JP2007335945A publication Critical patent/JP2007335945A/ja
Publication of JP2007335945A5 publication Critical patent/JP2007335945A5/ja
Application granted granted Critical
Publication of JP4652285B2 publication Critical patent/JP4652285B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】冗長化された複数のGW装置でインターネット中継網に接続されるアクセス網内で、ユーザ端末と中継網との間の通信制御手順を保証するパケット転送装置。
【解決手段】複数の回線インタフェースと、上記回線インタフェース間でのパケット転送を制御し、各ユーザ端末から接続開始要求パケットを受信した時、該接続開始要求パケットを冗長化された複数のGW装置に転送するプロトコル処理部とからなるパケット転送装置において、上記プロトコル処理部が、ユーザ端末毎の通信制御パケットの転送制御情報を記憶する管理テーブルを備え、該転送制御情報に基いて、同一の接続開始要求パケットに対して複数のGW装置から返送された応答パケットのうちの1つを選択的に要求元ユーザ端末に転送し、他の応答パケットを廃棄する。
【選択図】図2

Description

本発明は、インターネットアクセス網を構成するパケット転送装置に関し、更に詳しくは、インターネット中継網に接続された複数のゲートウェイ装置のうちの1つを選択し、選択されたゲートウェイ装置を介してユーザ端末をインターネット中継網に接続する機能を備えたパケット転送装置に関する。
現在、ユーザ端末をADSL(Asymmetric Digital Subscriber Line)、FTTH(Fiber To The Home)、無線LAN等の高速アクセス回線を介して認証サーバに接続し、認証に成功したユーザ端末をインターネットに接続する認証型高速インターネット接続サービスが提供されている。認証型高速インターネット接続サービスでは、ユーザ端末は、例えば、高速アクセス網を終端するゲートウェイ(GW)装置であるBAS(Broadband Access Server)等を介して、インターネットサービスプロバイダ:ISP(Internet Services Provider)が管理する中継網に接続される。ユーザ端末が、RFC2516(非特許文献1)で規定されたPPPoE(Point to Point Protocol over Ethernet)端末の場合、BASは、ユーザ端末との接続プロトコルであるPPPoEおよびPPPを終端して、中継網に対してレイヤ3のパケット転送を行っている。
上述したレイヤ3でのインターネット接続サービスの他に、近年では、レイヤ2レベルの認証接続サービスも提供されている。レイヤ2レベルの認証接続サービスでは、RFC2248(非特許文献2)で規定されたIEEE802.1X(非特許文献3)におけるEAP(PPP Extensible Authentication Protocol)に従って、ユーザ認証が行われる。この場合、中継網はイーサネット(登録商標)で構築される。EAPでは、サプリカント(認証要求者:ユーザ端末)とオーセンティケータ(証明者:ゲートウェイ装置)との間で、EAPOL(EAP over LAN)パケットを交信してユーザ認証が行われる。オーセンティケータは、中継網に対して、認証済みユーザ端末から送信されたパケットをレイヤ2パケット転送する。
上記IEEE802.1Xを利用したレイヤ2のインターネット接続サービスでは、各ユーザ端末(サプリカント)は、例えば、EAP認証フェーズ完了後に実行されるEAP転送フェーズで、ISPが管理するDHCP(Dynamic Host Configuration Protocol)サーバにIPアドレスを要求し、IPアドレスの割当てを受ける。IEEE802.1Xは、サプリカントとオーセンティケータを1対1接続することを基本としているため、オーセンティケータには、収容するサプリカントの個数に応じた複数の接続ポートを備える必要がある。但し、複数のユーザ端末をL2SWを介してオーセンティケータに収容し、EAPOLパケットにマルチキャスト用の特殊なMACアドレス(「01-80-C2-00-00-03」)を使用し、L2SWに上記マルチキャスト用EAPOLパケットを透過させることによって、オーセンティケータの1つの接続ポートに複数のサプリカントを収容することもできる。
特開2004−158977号 RFC2516 (PPPoE) RFC2248 (EAP) IEEE802.1X (Port-Based Network Access Control)
上述した中継網を介して各ユーザ端末にIP電話サービスを提供するためには、アクセス網および中継網の通信性能を既存の電話網並みに高める必要がある。PPPoEによるレイヤ3接続のネットワークでは、多数のユーザ端末を収容するBASに障害が発生した場合でも、サービス停止が短時間で回復できるように、各ユーザ端末と接続可能なBASを複数台設置した冗長化BAS構成のアクセス網を採用できる。
冗長化BAS構成のネットワークでは、PPPoE端末からブロードキャストされたPADI(PPPoE Active Discovery Initiation)パケットに対して、複数のBASが応答パケット:PADO(PPPoE Active Discovery Offer)を返信し、PPPoE端末が、これらのPADOパケットの送信元BASのうちの1つを選択し、選択されたBASとの間で、PADR(PPPoE Active Discovery Request)パケット送信以降の通信制御手順を実行する。但し、PPPoE端末におけるBASの選択は、各PADOパケットの受信タイミング、または各PPPoE端末に実装された選択アルゴリズムに依存するため、中継網を運営するISP(または通信事業者)側で、各BASの負荷分散を制御することができない。そのため、例えば、冗長化された2つのBASのうちの一方を現用系、他方を予備系としたり、2つのBASの負荷が均等になるようにPPPoE端末を接続すると言ったBAS管理ができないというという問題がある。
尚、例えば、特開2004−158977号公報(特許文献1)は、複数のWebサーバに接続された負荷分散装置が、ユーザ端末からのアクセス要求を受信し、ユーザ端末と接続すべきWebサーバを選択するようにした負荷分散処理システムを提案している。但し、この負荷分散処理システムでは、負荷分散装置によって選択されたWebサーバに障害が発生した場合、他に正常なWebサーバが存在するにも関わらず、ユーザ端末からのアクセス要求に対する応答が送信されないため、ユーザ端末側では、応答タイムオーバーを検出して、アクセス要求パケットを再送信する必要があり、Webアクセスに時間がかかるという問題がある。
一方、IEEE802.1Xによるレイヤ2接続サービスでは、EAPOLパケットを透過するL2SWを介在させることによって、オーセンティケータに複数のサプリカントを収容できるが、この場合、サプリカントが接続開始要求パケット(EAPOL−Start)をマルチキャストすると、複数のオーセンティケータが応答することになる。
オーセンティケータに1対1接続されることを基本としているIEEE802.1Xの各サプリカントは、EAPOL−Startパケットを送信した時、通信制御手順上の次のステップとして、1つの応答パケット(EAP−Request/ID要求)が受信されることを期待している。
従って、1つのEAPOL−Startパケットに応答して、複数のオーセンティケータがEAP−Request/ID要求パケットを返送した場合、2番目に到着したEAP−Request/ID要求パケットに応答して、サプリカントがどのように動作するかは、サプリカントに実装されているソフトウェアに依存する。仮に、サプリカントが、全てのEAP−Request/ID要求パケットに対して同様の応答動作を繰り返した場合、1つのサプリカントと複数のオーセンティケータとの間での通信制御手順の混乱によって、サプリカントをインターネットに接続できなくなる可能性がある。
本発明の目的は、アクセス網とインターネット中継網とが冗長化された複数のゲートウェイ装置(BAS、オーセンティケータ等)で接続されたネットワーク構成において、ユーザ端末に実装されているソフトウェアに依存することなく、ユーザ端末とインターネット中継網との間の通信制御手順を正常に実行可能にしたパケット転送装置を提供することにある。
上記目的を達成するため、本発明のパケット転送装置は、
それぞれユーザ端末との接続回線、または上記GW装置との接続回線を収容する複数の回線インタフェースと、
上記複数の回線インタフェース間でのパケット転送を制御し、各ユーザ端末から上記GW装置に送信された上記インターネット中継網への接続開始要求パケットを受信した時、該接続開始要求パケットを冗長化された複数のゲートウェイ(GW)装置に転送するプロトコル処理部とからなり、
上記プロトコル処理部が、ユーザ端末毎の通信制御パケットの転送制御情報を記憶する管理テーブルを備え、該管理テーブルが示す転送制御情報に基いて、同一の接続開始要求パケットに対して上記複数のGW装置から返送された応答パケットのうちの1つを選択的に要求元ユーザ端末に転送し、その他の応答パケットを廃棄することを特徴とする。
ここで、ユーザ端末が、例えば、PPPoE端末の場合、接続開始要求パケットはPADIパケット、GW装置(BAS)からの応答パケットはPADOパケットであり、パケット転送装置は、PADOパケットを選択的にPPPoE端末に転送することによって、ユーザ端末と選択されたGW装置との間のPPPoEパケット転送を行う。また、ユーザ端末が、例えば、IEEE802.1Xにおけるサプリカント端末の場合、接続開始要求パケットはEAPOL−Startパケット、GW装置(オーセンティケータ)からの応答パケットはEAP−Request/ID要求パケットであり、パケット転送装置は、EAP−Request/ID要求パケットを選択的にサプリカントに転送することによって、ユーザ端末と選択されたGW装置との間のEAPOLパケット転送とイーサフレーム転送を行う。
更に詳述すると、本発明の1実施例では、上記プロトコル処理部が、各接続開始要求パケットを送信したユーザ端末の識別情報と、受信待ちとなっている制御パケットの種類を示すステータス情報との対応関係を示す複数のテーブルエントリからなる管理テーブルを備え、各接続開始要求パケットの受信時に、上記管理テーブルに、受信パケットのヘッダから抽出されたユーザ端末識別情報と、応答パケットの受信待ち状態を示すステータス情報とを含む新たなテーブルエントリを登録しておき、上記接続開始要求パケットに対する応答パケットを受信した時、ユーザ端末識別情報が受信パケットのヘッダが示す宛先ユーザ端末識別情報と対応するテーブルエントリのステータスをチェックして、受信パケットが要求元ユーザ端末に転送すべきものか廃棄すべきものかを判定し、上記応答パケットを要求元ユーザ端末に転送した時、上記ステータス情報を通信制御手順によって決まる別の制御パケットの待ち状態に変更することを特徴とする。
本発明の別の実施例では、プロトコル処理部が、各接続開始要求パケットに対する応答パケットを受信した時、上記管理テーブルから、ユーザ端末識別情報が受信パケットのヘッダが示す宛先ユーザ端末識別情報と対応するテーブルエントリを検索し、上記宛先ユーザ端末識別情報に該当するテーブルエントリが未登録の場合は、受信パケットのヘッダから抽出されたユーザ端末識別情報と、通信制御手順によって決まる別の制御パケットの待ち状態を示すステータス情報とを含む新たなテーブルエントリを登録しておき、上記宛先ユーザ端末識別情報に該当するテーブルエントリが登録済みの場合は、該テーブルエントリのステータスをチェックして、受信パケットが要求元ユーザ端末に転送すべきものか廃棄すべきものかを判定することを特徴とする。
また、本発明の改良された実施例では、プロトコル処理部が、監視対象とすべき通信制御パケットの種類を予め指定した監視パケットテーブルを備え、各回線インタフェースから上記監視パケットテーブルで指定された通信制御パケットを受信した時、受信パケットを上記管理テーブルが示す転送制御情報に基いて転送制御し、受信パケットが、上記監視パケットテーブルで指定された通信制御パケットでなければ、受信パケットをそのヘッダ情報に従って他の何れかの回線インタフェースにルーティングする。
本発明のパケット転送装置において、プロトコル処理部は、例えば、複数の回線インタフェースに接続されたルーティング部と、上記ルーティング部に結合され、前記管理テーブルに従って通信制御パケットの転送を制御する制御プロセッサとで構成される。この構成において、ルーティング部は、各回線インタフェースから受信した通信制御パケットを上記制御プロセッサに転送し、該制御プロセッサから受信した通信制御パケットと上記各回線インタフェースから受信したユーザパケットをそれぞれのヘッダ情報に従って上記何れかの回線インタフェースにルーティングする。但し、上記ルーティング部が、各回線インタフェースから受信した通信制御パケットのうち、上述した監視パケットテーブルで指定された通信制御パケットのみを上記制御プロセッサに転送するようにしてもよい。
本発明のパケット転送装置は、回線インタフェースとして、メタル回線インタフェース、光回線インタフェース、無線回線インタフェース、あるいは、受動光網PON(Passive Optical Network)の局側装置OLT(Optical Line Terminal)機能を備えた回線インタフェースを適用することによって、L2SW、PONシステム、無線アクセスポイント、または無線ブリッジとして機能できる。
本発明のパケット転送装置は、複数のGW装置からの応答パケットを選択的にユーザ端末に転送する機能を備えたことによって、ユーザ端末に通信制御用の特殊なソフトウェアを実装することなく、アクセス網をインターネット中継網に接続するGW装置の冗長化を可能とする。また、本発明のパケット転送装置は、プロトコル処理部に、通信プロトコルの識別機能を備えることによって、同一のレイヤ2アクセス網に、例えば、PPPoE端末とIEEE802.1XにおけるEAPOL端末(サプリカント)のように、通信プロトコルの異なる複数種類のユーザ端末の混在を可能とする。
以下、図面を参照して本発明によるパケット転送装置の実施例について説明する。
図1は、本発明のパケット転送装置が適用される通信ネットワークの構成例を示す。
ここに示した通信ネットワークは、有線アクセス網1Lと、無線アクセス網1Wと、通信事業者またはISPが管理する中継網2と、インターネット網3とからなっている。
有線アクセス網1Lと無線アクセス網1Wは、それぞれ、例えば、IEEE802.1XやPPPoE等の異種プロトコルによる通信フレームの終端機能をもつゲートウェイ(GW)装置20L(20L−1、20L−m)、20W(20W−1、20W−m)を介して中継網2と接続されている。
有線アクセス網1Lは、それぞれIEEE802.1XまたはPPPoE等によるセッション接続機能を備えた複数の有線LAN端末40(40−1〜40−n)と、これらの有線LAN端末40を収容する複数のパケット転送装置10L(10L−1、10L−n)とからなる。各パケット転送装置10Lは、冗長化された複数のGW装置20L(20L−1、20L−m)と接続されている。
本発明によるパケット転送装置10Lは、後述するように、受信パケットをレイヤ2ヘッダ情報に従って転送する一般的なL2SW機能の他に、各有線LAN端末40を冗長化された複数のGW装置20Lのうちの1つに選択的に接続するためのGW選択機能を備えている。以下の説明では、特に後者の機能に着目して、パケット転送装置10Lを「GW選択装置」と呼ぶことにする。
ここに示した有線アクセス網1Lでは、GW選択装置10L−1は、複数の有線LAN端末(40−1〜40−k)をそれぞれ個別のアクセス回線を介して収容しており、GW選択装置10L−n、複数の有線LAN端末(40−m〜40−n)を受動光網PON(Passive Optical Network)を介して収容している。PONは、複数の加入者接続装置ONU(Optical Network Unit)50(50−1〜50−n)と、GW選択装置10L−nに内蔵された局側装置OLT(Optical Line Terminal)と、OLTに収容された1本の光ファイバをスターカプラ(S.C.)51−1で複数の支線光ファイバに分岐した構造の光ファイバ網とからなっている。
一方、無線アクセス網1Wは、それぞれIEEE802.1XまたはPPPoE等によるセッション接続機能を備えた複数の無線端末41(41−1〜41−n)と、これらの無線端末41を収容する複数のパケット転送装置10W(10W−1、10W−n)とからなる。ここに示した例では、パケット転送装置10W−1は、無線−有線変換機能を備えており、冗長化された複数のGW装置20L(20L−1、20L−m)と接続されている。また、パケット転送装置10W−nは、無線ハブ(周波数、フレーム変換等)機能を備えており、冗長化された複数のGW装置20W(20W−1、20W−m)と接続されている。
無線アクセス網1Wを構成しているパケット転送装置10W(10W−1〜10W−n)も、各無線端末41を冗長化された複数のGW装置20のうちの1つに選択的に接続するGW選択機能を備えているため、以下の説明では、これらのパケット転送装置10Wも「GW選択装置」と呼ぶことにする。
中継網2は、複数のレイヤ2スイッチ(L2SW)21(21−1〜21−n)と、ユーザ認証サーバ(RADIUSサーバ)22と、ユーザ端末にIPアドレスを配布するためのDHCPサーバ23と、該中継網をインターネット網3に接続するためのルータ24とからなる。図示した例では、L2SW21−1は、ルータ24および冗長化された1組のGW装置(20L−1〜20L−m)に接続され、L2SW21−nは、ルータ24および冗長化された他の1組のGW装置(20W−1〜20W−m)に接続されている。ここでは、RADIUSサーバ22とDHCPサーバ23は、L2SW21−nに接続されているが、少なくとも一方をL2SW21−1に接続してもよい。
図2は、本発明のGW選択装置10L−1が備えるGW選択機能を説明するための図である。他のGW選択装置10L−n、10W−1〜10W−nも、GW選択装置10L−1と同様のGW選択機能を備えている。ここでは、GW選択装置10L−1が、IEEE802.1Xに従ったセッション接続手順を実行する有線LAN端末40−1と、PPPoEに従ったセッション接続手順を実行する有線LAN端末40―mとから、セッション接続要求を受信した場合の動作について説明する。
GW選択装置10L−1は、有線LAN端末40−1から、IEEE802.1Xによる中継網2への接続要求を受信した場合、有線LAN端末40−1をサプリカントとし、GW選択装置10L−1に接続されたGW装置(図1では20L−1、20L−m)をそれぞれオーセンティケータ20LX−1、20LX−2とみなして、接続制御手順を監視する。これらのGW装置(オーセンティケータ)から上記接続要求に対する応答を受信した時、GW選択装置10L−1は、そのうちの一方、例えば、GW装置20L−1を有効オーセンティケータ20LX−1として選択して、サプリカント40−1を中継網に接続するためのその後の通信制御手順を続行する。この場合、他方のGW装置20L−2(20LX−2)とサプリカント40−1との間でのパケット転送は行われない。
同様に、有線LAN端末40―mからPPPoEによる接続要求を受信した場合、GW選択装置10L−1は、有線LAN端末40−mをPPPoE端末とし、GW選択装置10L−1に接続されたGW装置(図1では20L−1、20L−m)をそれぞれBAS20LP−1、20LP−2とみなして、接続制御手順を監視する。これらのGW装置(BAS)から上記接続要求に対する応答を受信した時、GW選択装置10L−1は、一方のGW装置、例えば、GW装置20L−1を有効BAS20LP−1として選択して、その後の接続制御手順を続行し、他方のGW装置20L−m(20LP−2)とPPPoE端末40−mとの間でのパケット転送は行わない。
図3は、IEEE802.1Xで使用される通信制御フレームのフォーマットを示す。
図3(A)は、有線LAN端末40から送信される接続開始パケット:EAPOL−Startのフォーマットを示し、図3(B)は、GW装置20から有線LAN端末40に送信されるID要求パケット:EAP-Request/ID要求、図3(C)は、有線LAN端末40からGW装置20に送信される切断通知パケット:EAPOL−Logoffのフォーマットを示す。
これらの通信制御フレームには、イーサネットヘッダ900とEAPヘッダ910とが付加されている。イーサネットヘッダ900は、宛先MACアドレス(MAC−DA)901、送信元MACアドレス(MAC−SA902)、プロトコルタイプ903を含み、EAPヘッダ910は、EAPタイプ911と、EAPコード912を含む。
EAPOL−Startは、図3(A)に示すように、MAC−DA901に、EAPに専用のマルチキャストMACアドレス「01-80-C2-00-00-03」を含む。送信元の有線LAN端末が既にGW装置(有効オーセンティケータ)20のMACアドレスを認識済みの場合、MAC−DA901には、上記GW装置20のMACアドレスが設定される。EAPOL−StartのMAC−SA902には、有線LAN端末40のMACアドレス、プロトコルタイプ903には、例えば、「0x888E」、「0X88C7」のようなEAPを表す特定値が設定される。EAPタイプ911には、このフレームが「EAPOL Start」であることを示すコードが設定される。
EAP−Request/ID要求は、図3(B)に示すように、MAC−DA901に、有線LAN端末40(EAPOL−Startの送信元)のMACアドレス、MAC−SA902に、EAP−Request/ID要求の送信元であるGW装置20のMACアドレスを含み、プロトコルタイプ903には、「0x888E」、「0X88C7」等、EAPを示す特定値が設定される。EAP−Request/ID要求のEAPヘッダ910は、EAPタイプ911に「EAPOL Packet」、EAP Code912に「Request」を示すコードを含む。
EAPOL-Logoffは、図3(C)に示すように、MAC−DA901に、GW装置20のMACアドレス、MAC−SA902に、有線LAN端末40のMACアドレスを含み、プロトコルタイプ903には、「0x888E」、「0X88C7」等のようなEAPを示す特定値が設定される。EAPタイプ911には、このフレームが「EAPOL Logoff」であることを示すコードが設定される。
図4は、PPPoEで使用される通信制御フレームのフォーマットを示す。
図4(A)は、有線LAN端末40からGW装置20に送信される接続開始パケット:PADI(PPPoE Active Discovery Initiation)、図4(B)は、GW装置20から有線LAN端末40に送信される接続開始応答パケット:PADO(PPPoE Active Discovery Offer)、図4(C)は、GW装置20から有線LAN端末40に送信されるセッションID通知パケット:PADS(PPPoE Active Discovery Session-Confirmation)、図4(D)は、有線LAN端末40またはGW装置20が発行する切断通知パケット:PADT(PPPoE Active Discovery Terminate)のフォーマットを示す。これらの通信制御フレームには、イーサネットヘッダ900とPPPoEヘッダ920が付加されている。
PADIは、図4(A)に示すように、MAC−DA901にブロードキャストMACアドレス(B.C)、MAC−SA902に、有線LAN端末40のMACアドレスを含む。プロトコルタイプ953には、「0x8863」等のようなPPPoEを表す特定値が設定され、PPPoEヘッダのフレームタイプ921には、このフレームが「PADI」であることを示すコードが設定される。
PADOは、図4(B)に示すように、MAC−DA901に有線LAN端末40のMACアドレス、MAC−SA902に、GW装置20のMACアドレスを含み、プロトコルタイプ903は、「0x8863」等のようなPPPoEを表す特定値が設定される。PPPoEヘッダのフレームタイプ921には、このフレームが「PADO」であることを示すコードが設定される。
PADSは、図4(C)に示すように、MAC−DA901に有線LAN端末40のMACアドレス、MAC−SA902に、GW装置20のMACアドレスを含み、プロトコルタイプ903には、「0x8863」等のようなPPPoEを表す特定値が設定される。PPPoEヘッダのフレームタイプ921には、このフレームが「PADS」であることを示すコードが設定され、セッションID922に、GW装置20から有線LAN端末40に割り当てられたセッションIDの値が設定される。
PADTは、有線LAN端末40からGW装置20に送信する場合、図4(D)に示すように、MAC−DA901に、GW装置20のMACアドレス、MAC−SA902に、有線LAN端末40のMACアドレスを含み、プロトコルタイプ903には、「0x8863」等ようなPPPoEを表す特定値が設定される。GW装置20から有線LAN端末40にPADTを送信する場合、MAC−DA901とMAC−SA902との関係が逆になる。PPPoEヘッダのフレームタイプ921には、このフレームが「PADT」であることを示すコードが設定され、セッションID922に、切断すべきセッションのIDが設定される。
図5は、本発明によるパケット転送装置(GW選択装置)10の1実施例を示す。
GW選択装置10は、それぞれ個別のポート番号(Port-1〜Port-n)が割り当てられた複数の回線インタフェース11(11−1〜11−n)と、これらの回線インタフェースに接続されたルーティング部12と、通信制御パケット用の送信バッファ13Tおよび受信バッファ13Rと、制御プロセッサ14と、メモリ15とからなる。
ルーティング部12と制御プロセッサ14は、上記回線インタフェース間でのパケット転送を制御するためのプロトコル処理部を構成している。メモリ15には、プロセッサが実行する通信制御ルーチン16と、監視パケットテーブル17、接続管理テーブル18およびポート管理テーブル19が格納されている。
通信制御ルーチン16には、図9〜図11、図13〜図16で後述する各種の制御パケット受信処理ルーチンと、タイマ監視ルーチンが含まれる。監視パケットテーブル17は、制御プロセッサ14で処理すべき通信制御パケットの種類を指定している。オペレータが制御端末50を操作して、監視パケットテーブル17の内容を書き換えることにより、制御プロセッサ14の動作モードを変更することができる。接続管理テーブル18とポート管理テーブル19については、後で図6、図7を参照して詳述する。
GW選択装置10が、図1に示した有線アクセス網1LのGW選択装置10L−1の場合、回線インタフェース11−1〜11−nは、Ethernet、ATM、POS(PPP over SONET)等、収容回線上で適用される通信プロトコルに対応したフレーム終端機能を備える。GW選択装置10が、PONを収容するGW選択装置10L−nの場合は、回線インタフェース11−1〜11−nは、例えば、GE−PON、G−PON、WDM−PON等のPONフレームを終端するOLT機能を備えた構成となる。
GW選択装置10が、図1に示した無線アクセス網1WのGW選択装置10W−1の場合、無線端末41側の回線インタフェースは、例えば、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.16a、PHS等、無線回線で適用される通信プロトコルに対応した無線インタフェース機能を備え、GW装置20側の回線インタフェースは、Ethernet、ATM、POS(PPP over SONET)、GE−PON、G−PON、WDM−PON等、有線LAN区間で適用される通信プロトコルに対応したインタフェース機能を備える。
また、GW選択装置10が、図1に示したGW選択装置10W−nの場合、各回線インタフェースが、GW選択装置10W−1の無線端末41側の回線インタフェースと同様、無線回線で適用される通信プロトコルに対応した無線インタフェース機能を備える。
図6(A)〜(C)は、接続管理テーブル18の構成と内容の推移を示す。
接続管理テーブル18は、端末が接続された回線インタフェースのポート番号(以下、端末ポート番号と言う)181をもつ複数のテーブルエントリからなる。各テーブルエントリは、端末ポート番号181と、端末MACアドレス182と、GWが接続された回線インタフェースのポート番号(以下、GWポート番号と言う)183と、GWのMACアドレス184と、ステータス185と、タイマ値186との対応関係を示している。
ステータス185は、上記端末MACアドレス182をもつユーザ端末で実行中の通信制御手順における現在の状態、または受信待ちとなっている通信制御パケットの種類を示す。
図7は、ポート管理テーブル19の構成を示す。
ポート管理テーブル19は、回線インタフェース11−1〜11−nのポート番号191と対応した複数のテーブルエントリからなり、各テーブルエントリは、ポート番号191をもつ回線インタフェースがGW装置と接続された回線を収容したものか否かを示すGW接続フラグ192と、上記回線インタフェースから受信された各パケットの送信元MACアドレス193を示している。
ここに例示したポート管理テーブル19は、ポート番号191の値、MACアドレス193の値から理解されるように、図2に模式的に示したネットワーク構成におけるGW選択装置10L−1と、端末40−1〜40−mと、GW装置20LX−1〜20LP−2の接続関係を表している。実際の応用において、GW選択装置10L−1に接続された各GW装置が、オーセンティケータとBASの両方の機能を備える場合もあれば、何れか一方の機能しか備えていない場合がある。後者の場合、オーセンティケータ(またはBAS)として動作するGW装置は、PPPoE(またはEAPOL)の接続開始パケットに対して無応答となる。
ルーティング部12は、回線インタフェース11−1〜11−nからパケットを受信すると、受信パケットの受信ポートの番号と送信元MACアドレス(MAC−SA902)との関係をポート管理テーブル191に登録し、受信パケットのヘッダ情報から、受信パケットが、図3、図4に示したIEEE802.1X、PPPoE等の通信制御パケットか否かを判定する。受信パケットが通信制御パケットの場合、ルーティング部12は、受信パケットと受信ポート番号を受信バッファ13Rを介して制御プロセッサ14に転送する。制御プロセッサ14は、受信バッファ13Rから通信制御パケットと受信ポート番号を読み出し、後述するGW選択と通信制御を実行する。外部回線に転送すべき通信制御パケットは、制御プロセッサ14から送信バッファ13Tに出力される。
ルーティング部12は、回線インタフェース11−1〜11−nから受信したユーザパケットと、送信バッファ13Tを介して制御プロセッサ14から受信した通信制御パケットをポート管理テーブル19に従って、ルーティングする。具体的に言うと、ルーティング部12は、ポート管理テーブル19から、MACアドレス193が受信パケットの宛先MACアドレス(MAC−DA901)に一致するテーブルエントリを検索し、受信パケットを上記テーブルエントリのポート番号191が示す特定の回線インタフェースに転送する。
もし、ポート管理テーブル19に宛先MACアドレスに該当するテーブルエントリが未登録の場合、または、受信パケットの宛先アドレスがブロードキャストまたはマルチキャストアドレスとなっていた場合、ルーティング部12は、受信パケットを受信ポート以外の全てのポート(回線インタフェース)に転送する。但し、送信バッファ13Tから読み出した通信制御パケットが、接続開始要求パケット(EAPOL−Startパケット、またはPADIパケット)の場合、ルーティング部12は、ポート管理テーブル19でGW接続フラグ192が「1」状態のポートにブロードキャストする。
制御プロセッサ14で監視すべき通信制御パケットの種類は、監視パケットテーブル17で指定されている。制御プロセッサ14は、受信バッファ13Rから読み出した通信制御パケットが、監視対象か否かを判定し、監視対象になっていない通信制御パケットは、直ちに送信バッファ13Tに出力する。監視対象になっている通信制御パケットを受信すると、制御プロセッサ14は、通信制御ルーチン16に従って接続管理テーブル18を更新した後、通信制御パケットを送信バッファ13Tに出力する。後述するように、制御プロセッサ14は、接続開始要求にしてGW装置から返送された複数の応答パケットのうち、1つを選択的にユーザ端末に転送し、残りを廃棄することによって、GW選択を実現する。
本発明のパケット転送装置(GW選択装置)10におけるGW選択方法としては、例えば、(1)同一の接続開始要求(EAPOL−StartまたはPADI)に対して、複数のGW装置から応答パケット(EAP−Request/ID要求またはPADO)を受信した場合に、最初に受信した応答パケットを有効とし、その後に受信した応答パケットは廃棄する方法、(2)所定時間内に受信した複数の応答パケットのなかから、前回選択されたGW装置とは異なる別のGW装置からの応答パケットを有効とし、その他の応答パケットは廃棄する方法、(3)冗長化された一群のGW装置に予め優先度を与えておき、所定時間内に受信した複数の応答パケットのなかから、優先度が最も高いGW装置が送信したものを選択する方法などがある。GW装置に与える優先度は、周期的に変更してもよい。この場合、例えば、乱数発生器でランダムな優先度値を発生させ、冗長化された一群のGW装置に対して、ランダムな優先度を割り当てるようにしてもよい。
次に、図6〜図11を参照して、本発明のGW選択装置10によるIEEE802.1Xの接続制御について説明する。ここでは、図2に示したGW選択装置10L−1が、GW装置20L−l、20L−2(オーセンティケータ20LX−1、20LX−2)から受信した応答パケット(EAP−Request/ID要求)のうち、最初に受信したものを有効とするGW選択方法を採用した場合について説明する。
図8の通信シーケンスが示すように、端末(サプリカント)40−1が、EAPOL−Startパケットを送信すると(SQ10)、EAPOL接続フェーズSX1がスタートする。EAPOL−Startパケットは、宛先MACアドレス(MAC−DA)がマルチキャストアドレス「01-80-C2-00-00-03」となっている。GW選択装置10L−1が上記EAPOL−Startを受信すると、制御プロセッサ14が、図9に示すEAPOL−Start受信処理ルーチン100を実行する。EAPOL−Start受信処理ルーチン100は、後述するEAP−Request/ID要求受信処理ルーチン110、EAPOL−Logoffパケット受信処理ルーチン400と共に、通信制御ルーチン16の一部を構成している。
EAPOL−Start受信処理ルーチン100において、制御プロセッサ14は、先ず、EAPOL−Startが監視対象パケットとして指定されているか否かを判定する(101)。監視対象とすべきパケットタイプは、監視パケットテーブル17で指定されている。EAPOL−Startが監視対象として指定されていなかった場合、制御プロセッサ14は、EAPOL−Startパケットを送信バッファ13Tを介してルーティング部12に転送し(108)、このルーチンを終了する。
本実施例では、EAPOL−Startが監視パケットとして指定されていたと仮定する。この場合、制御プロセッサ14は、接続管理テーブル18から、端末MAC182が受信パケットの送信元MACアドレス(MAC−SA902)の値「00-00-00-00-00-01」と一致するテーブルエントリを検索する(102)。通常、EAPOL−Startパケットを受信した時点では、接続管理テーブル18には、受信パケットのMAC−SA902に該当するテーブルエントリは未登録の状態となっている。
テーブル検索の結果(103)、目的のテーブルエントリが見つからなければ、制御プロセッサ14は、図6(A)に示すように、ルーティング部12から通知された受信ポート番号「1」を端末ポート181とし、端末MAC182としてMAC−SAの値「00-00-00-00-00-01」を含む新たなテーブルエントリを接続管理テーブル18に登録し(105)、このテーブルエントリのステータス185をEAP−Request/ID要求待ち状態に設定し(106)、タイマ値186を初期化して(107)、EAPOL−Startパケットをルーティング部12に転送する(108)。
テーブル検索の結果(103)、もし、受信パケットのMAC−SAに一致するテーブルエントリが見つかった場合、制御プロセッサ14は、EAPOL−Startパケットが同一端末から再送されたものと判断して、接続管理テーブル18から上記テーブルエントリを削除(104)した後、ステップ105〜108を実行する。
ルーティング部12は、送信バッファ13Tを介して、制御プロセッサ14から上記EAPOL−Startパケットを受信すると、ポート管理テーブル19を参照し、GW接続フラグ192が「1」のテーブルエントリが示すポート番号191に従って、受信フレームを複数の回線インタフェースにブロードキャストする(図8のSQ11−1、SQ11−2)。
オーセンティケータ20LX−1と20LX−2は、上記EAPOL−Startパケットに応答して、ぞれぞれEAP−Request/ID要求を返信する(SQ12−1、SQ12−2)。GW選択装置10L−1のルーティング部12は、オーセンティケータ20LX−1から受信したEAP−Request/ID要求を受信ポート番号「4」と共に受信バッファ13Rに出力する。オーセンティケータ20LX−2から受信したEAP−Request/ID要求も受信ポート番号「n」と共に受信バッファ13Rに出力される。
制御プロセッサ14は、オーセンティケータ20LX−1からのEAP−Request/ID要求を受信すると、図10に示すEAP−Request/ID要求受信処理ルーチン110を実行し、先ず、接続管理テーブル18から、端末MAC182が受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-01」と一致するテーブルエントリを検索する(111)。検索の結果(112)、宛先MACアドレスに一致するテーブルエントリが見つかった場合、制御プロセッサ14は、検索エントリのステータス185がEAP−Request/ID要求待ち状態となっているか否かを判定する(114)。
今回のケースでは、ステータス185がEAP−Request/ID要求待ち状態となっているため、制御プロセッサ14は、図6の(B)に示すように、上記テーブルエントリのGW MAC184に、受信パケットの送信元MACアドレス(MAC−SA902)が示すアドレス値「00-00-00-11-11-01」を登録し(115)、上記テーブルエントリのGWポート183にポート番号「4」を登録し、ステータス185をEAP転送状態に変更する(116)。制御プロセッサ14は、この後、上記テーブルエントリのタイマ値186を初期化し(119)、受信パケット(EAP−Request/ID要求)を出力バッファ13Tを介してルーティング部12に転送し(120)、このルーチンを終了する。
尚、タイマ値186には、上記EAPOL−Startパケットに対する全ての応答パケット(EAP−Request/ID要求)が制御プロセッサ14に到達した後、タイムオーバーが発生するように、大きい値の初期値が設定される。
ルーティング部12は、制御プロセッサ14からのEAP−Request/ID要求パケットを受信すると、ポート管理テーブル19を参照する。ポート管理テーブル19では、宛先MACアドレス(「00-00-00-00-00-01」)と対応するポート番号が「1」となっているため、このEAP−Request/ID要求は、ポート番号「1」をもつ回線インタフェースからユーザ端末40−1に送信される(SQ13)。
もし、EAPOL−Startが監視対象パケットとして指定されていなかった場合、図9で説明したEAPOL−Startパケット受信処理100において、端末MACアドレス「00-00-00-00-00-01」をもつテーブルエントリの接続管理テーブル18への登録はない。そのため、EAP−Request/ID要求の受信時に行った接続管理テーブル検索の結果(112)、宛先MACアドレスに一致するテーブルエントリがないことが判明する。
この場合、制御プロセッサ14は、受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-01」と、送信元MACアドレス(MAC−SA902)の値「00-00-00-11-11-01」をそれそれ端末MAC182、GW MAC184とする新たなテーブルエントリを生成する。上記テーブルエントリの端末ポート181には、ポート管理テーブル19から検索した上記宛先MACアドレス「00-00-00-00-00-01」と対応するポート番号の値「1」が設定される。但し、ポート管理テーブル19に上記宛先アドレスが登録されていない場合、端末ポート181の値は、省略しても構わない。制御プロセッサ14は、上記テーブルエントリを接続管理テーブル18に登録(113)した後、ステップ116以降のステップを実行する。
判定ステップ114において、ステータス185がEAP−Request/ID要求待ち状態でなかった場合、制御プロセッサ14は、接続管理テーブル18から、GW MAC184が受信パケットの送信元MACアドレス(MAC−SA902)と一致するテーブルエントリを検索する(117)。検索の結果(118)、送信元MACアドレスに該当するテーブルエントリが見つかった場合、制御プロセッサ14は、受信したEAP−Request/ID要求が、同一オーセンティケータからリトライパケットとして再送信されたものと判断し、上記テーブルエントリのタイマ値186を初期化(119)した後、EAP−Request/ID要求をルーティング部12に転送して(120)、このルーチンを終了する。接続管理テーブル18に送信元MACアドレスと一致するテーブルエントリがなかった場合、制御プロセッサ14は、受信パケットを廃棄して(121)、このルーチンを終了する。
制御プロセッサ14は、オーセンティケータ20LX−2からのEAP−Request/ID要求を受信した時も、上記EAP−Request/ID要求受信処理ルーチン110を実行し、接続管理テーブル18から、端末MAC182が受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-01」と一致するテーブルエントリを検索する(111)。
端末MAC182が「00-00-00-00-00-01」のテーブルエントリが検索されると、制御プロセッサ14は、このテーブルエントリのステータス185を判定する(114)。今回の例では、上記テーブルエントリのステータス185は、既にEAP転送状態に変更されている。この場合、制御プロセッサ14は、接続管理テーブル18から、GW MAC184が受信パケットの送信元MACアドレス(MAC−SA902)の値「00-00-00-11-11-02」と一致するテーブルエントリを検索する(117)。検索の結果(118)、接続管理テーブル18には、GW MAC184が「00-00-00-11-11-02」のテーブルエントリが見つからないため、制御プロセッサ14は、今回受信したEAP−Request/ID要求が、冗長化された別のオーセンティケータから送信されてきたものと判断して、受信パケットを廃棄し(121)、このルーチンを終了する。
このように、端末40−1がブロードキャストした接続開始要求に対して、冗長化された複数のGW装置(オーセンティケータ20LX−1、20LX−2)が応答パケットを返信した場合でも、GW選択装置10L−1に特定のオーセンティケータ(この例では、20LX−1)を選択させ、選択されなかったGW装置(オーセンティケータ20LX−2)からの応答パケットを廃棄させることによって、端末(サプリカント)40−1と上記特定オーセンティケータ(20LX−1)との間で、その後の通信制御手順を実行することが可能となる。
EAP−Request/ID要求を受信した端末(サプリカント)40−1は、受信パケットの送信元であるオーセンティケータ20LX−1対して、EAP−Response/ID通知を送信する(SQ14)。GW選択装置10L−1の制御プロセッサ14は、ルーティング部12から受信したEAP−Response/ID通知が、EAPOL−StartやEAP−Request/ID要求のように、予め監視対象パケットとして指定された通信制御パケットではないため、受信パケットを直ちにルーティング部12に転送する。ルーティング部12は、制御プロセッサ14からEAP−Response/ID通知を受信すると、ポート管理テーブル19に従って、受信パケットの宛先MACアドレス「00-00-00-11-11-01」と対応したポート番号「4」を特定し、該ポート番号「4」をもつ回線インタフェースを介して、受信パケットをオーセンティケータ20LX−1に転送する(SQ15)。
尚、回線インタフェースから通信制御パケットを受信した時、ルーティング部12が、監視パケットテーブル17を参照し、EAP−Response/ID通知のように監視対象外となっている通信制御パケットは、制御プロセッサ14に転送することなく、ポート管理テーブル19に従って直ちにルーティングするようにしてもよい。
GW選択装置10L−1は、EAPOL接続フェーズSX1に続くEAP認証フェーズSX2において、端末(サプリカント)40−1とGW装置(オーセンティケータ)20LX−1との間で通信されるEAP認証パケット(SQ20)およびEAP−Successパケット(SQ22、SQ23)についても、上記EAP−Response/ID通知と同様の転送処理を行う。オーセンティケータ20LX−1は、EAP認証フェーズSX2において、RADIUSサーバ22との間でEAP認証パケットを交信し(SQ21)、認証結果に応じて応答パケット(例えば、EAP−Successパケット)を発生する(SQ22)。
GW選択装置10L−1は、EAP認証フェーズSX2に続くEAP転送フェーズSX3において、端末(サプリカント)40−1とオーセンティケータ20LX−1との間で通信される転送パケット(SQ30)についても、上記EAP−Response/ID通知と同様の転送処理を行う。オーセンティケータ20LX−1は、GW選択装置10L−1を介して端末(サプリカント)40−1から受信した転送パケット(ユーザパケット)をルータ24に転送し、ルータ24から受信した転送パケット(ユーザパケット)をGW選択装置10L−1を介して端末(サプリカント)40−1に転送する(SQ31)。
端末ユーザがインターネットアクセスを終了すると、サプリカント40−1から切断要求パケット(EAPOL−logoff)が送信され(SQ40)、EAP転送フェーズSX3からEAPOL切断フェーズSX4に移行する。GW選択装置10L−1のルーティング部12は、上記EAPOL−logoffを受信すると、これを受信ポート番号「1」と共に受信バッファ13Rに出力する。
制御プロセッサ14は、受信バッファ13RからEAPOL−logoffを読み出すと、図11に示すEAPOL−logoffパケット受信処理ルーチン400を実行する。EAPOL−logoffパケット受信処理ルーチン400において、制御プロセッサ14は、ルーティング部12から通知された受信ポート番号の値「1」と、受信パケットの送信元MACアドレス(MAC−SA902)の値「00-00-00-00-00-01」および宛先MACアドレス(MAC−DA901)の値「00-00-00-11-11-01」を検索キーとして、接続管理テーブル18から、端末ポート181、端末MAC182、GW MAC184が上記検索キーに一致するテーブルエントリを検索する(401)。但し、受信ポート番号は、検索キー項目から除外してもよい。
検索の結果(402)、検索キーに該当するテーブルエントリが見つかった場合、制御プロセッサ14は、図6(C)に示すように、接続管理テーブル18から該当テーブルエントリを削除(403)した後、EAPOL−logoffをルーティング部12に転送して(404)、このルーチンを終了する。検索キーに一致するテーブルエントリが見つからなかった場合は、接続管理テーブル18を更新することなく、EAPOL−logoffをルーティング部12に転送して(404)、このルーチンを終了する。
接続管理テーブル18のテーブルエントリは、上述したEAPOL−logoffパケット受信処理ルーチン400の他に、所定の周期で起動されるタイマ監視ルーチン(図5では省略)によっても削除される。タイマ監視ルーチンは、接続管理テーブル18の各テーブルエントリが示すタイマ値186を所定のレートで低減し、タイマ値がゼロに達したテーブルエントリを接続管理テーブル18から自動的に削除する。
上記説明から理解できるように、本実施例によれば、端末(サプリカント)40からブロードキャストされた接続開始要求に複数のGW装置(オーセンティケータ)が応答した場合でも、サプリカント40が、パケット転送装置(GW選択装置)10Lによって選択された特定のオーセンティケータとの間で、その後の通信制御手順を実行できるため、サプリカント40に実装される制御ソフトに依存することなく、オーセンティケータの冗長化を実現することが可能となる。
次に、図12〜図18を参照して、本発明のGW選択装置によるPPPoEの接続制御について説明する。ここでは、図2に示したGW選択装置10L−1が、GW装置20L−1、20L−2(BAS20LP−1、20LP−2)から受信した応答パケット(PADO)のうち、最初に受信したものを有効とするGW選択方法を採用した場合について説明する。
図12に示すように、端末(PPPoE端末)40−mがPADIパケットをブロードキャストすると(SQ110)、PPPoE接続フェーズSP1がスタートする。GW選択装置10L−1のルーティング部12は、上記PADIパケットを受信すると、これを受信ポート番号「8」と共に受信バッファ13Rに出力する。
制御プロセッサ14は、PADIパケットを受信すると、図13に示すPADIパケット受信処理ルーチン130を実行する。PADIパケット受信処理ルーチン130は、後述するPADOパケット受信処理ルーチン140、PADSパケット受信処理ルーチン150、PADTパケット受信処理ルーチン300と共に、通信制御ルーチン16の一部を構成している。
PADIパケット受信処理ルーチン130において、制御プロセッサ14は、監視パケットテーブル17を参照して、PADIが監視対象パケットとして指定されているか否かを判定する(131)。もし、PADIが監視対象に指定されていなければ、制御プロセッサ14は、受信したPADIパケットを送信バッファ13Tを介してルーティング部12に転送し(138)、このルーチンを終了する。
本実施例では、PADIが監視対象として指定されていたと仮定する。この場合、制御プロセッサ14は、接続管理テーブル18から、端末MACアドレス181が受信パケットの送信元MACアドレス(MAC−SA902)の値「00-00-00-00-00-03」と一致するテーブルエントリを検索する(132)。
検索の結果(133)、受信パケットのMAC−SAに該当するテーブルエントリが見つからなかった場合、制御プロセッサ14は、図18の(A)に示すように、ルーティング部12から通知された受信ポート番号「8」を端末ポート181、受信パケットの送信元MACアドレス「00-00-00-00-00-03」を端末MAC182として含む新たなテーブルエントリを接続管理テーブル18に登録し(135)、上記テーブルエントリのステータス185をPADO待ちに設定し(136)、タイマ値186を所定値に初期化する(137)。この後、制御プロセッサ14は、受信したPADIパケットをルーティング部12に送信して(138)、このルーチンを終了する。
テーブル検索の結果、受信パケットのMAC−SAに該当するテーブルエントリが見つかった場合、制御プロセッサ14は、同一ユーザから接続要求が再送信されたものと判断して、検索されたテーブルエントリを接続管理テーブル18から削除(134)した後、ステップ135〜138を実行する。
ルーティング部12は、制御プロセッサ14からPADIパケットを受信すると、ポート管理テーブル19が示すGW接続フラグ192が「1」のテーブルエントリに従って、PADIパケットをGWに接続された複数の回線インタフェースにブロードキャストする(SQ111−1、SQ111−2)。
BAS20LP−1と20LP−2は、上記PADIパケットに応答して、それぞれPADOパケットを返信する(SQ112−1、SQ112−2)。これらのPADOパケットの宛先MACアドレス(MAC−DA901)は、PPPoE端末40−mのMACアドレス「00-00-00-00-00-03」となっている。
GW選択装置10L−1のルーティング部12は、BAS20LP−1から受信したPADOパケットを受信ポート番号「5」と共に受信バッファ13Rに出力し、遅れて受信したBAS20LP−2からのPADOパケットも受信ポート番号「k」と共に受信バッファ13Rに出力する。
制御プロセッサ14は、BAS20LP−1から送信されたPADOパケットを受信すると、図14に示すPADOパケット受信処理ルーチン140を実行し、先ず、接続管理テーブル18から、端末MAC182が受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-03」と一致するテーブルエントリを検索する(141)。
検索の結果(142)、宛先MACアドレスに一致するテーブルエントリが見つかった場合、制御プロセッサ14は、検索されたテーブルエントリのステータス185がPADO待ち状態となっているか否かを判定する(144)。今回のケースでは、ステータス185がPADO待ち状態となっているため、制御プロセッサ14は、図17の(B)に示すように、上記テーブルエントリのGW MAC184に、受信パケットの送信元MACアドレス(MAC−SA902)が示すアドレス値「00-00-00-22-22-01」を登録し(145)、上記テーブルエントリのGWポート183にポート番号「5」を登録し、ステータス185をPADS待ちに変更する(146)。この後、制御プロセッサ14は、上記テーブルエントリのタイマ値186を初期化し(147)、受信パケット(PADO)を送信バッファ13Tを介してルーティング部12に転送して(148)、このルーチンを終了する。
ルーティング部12は、制御プロセッサ14からPADOパケットを受信すると、受信パケットの宛先MACアドレス(MAC−DA901)に基いて、ポート管理テーブル19を参照する。この場合、ポート管理テーブル19は、図7に示すように、MACアドレス「00-00-00-00-00-03」と対応するポート番号191として、PPPoE端末40−mの接続ポート番号「8」を示しているため、ルーティング部12は、上記PADOパケットをポート番号「8」の回線インタフェースから送信する(SQ113)。
尚、PADIが監視対象パケットとして指定されていなかった場合、図13で説明したPADIパケット受信処理ルーチン130において、端末MACアドレス「00-00-00-00-03」をもつテーブルエントリの接続管理テーブル18への登録はないため、接続管理テーブルからの目的エントリの検索に失敗する(142)。
この場合、制御プロセッサ14は、受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-03」を端末MAC182、送信元MACアドレス(MAC−SA902)の値「00-00-00-22-22-01」をGW MAC184として含む新たなテーブルエントリを生成する。上記テーブルエントリの端末ポート181には、ポート管理テーブル19から検索した上記宛先MACアドレス「00-00-00-00-00-03」と対応するポート番号の値「8」を設定する。但し、端末ポート181の値は省略してもよい。制御プロセッサ14は、上記テーブルエントリを接続管理テーブル18に登録(143)した後、ステップ146〜148を実行する。
制御プロセッサ14は、BAS20LP−2からのPADOパケットを受信した時も、PADOパケット処理ルーチン140を実行する。制御プロセッサ14は、接続管理テーブル18から、端末MAC182が受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-03」と一致するテーブルエントリを検索する(141)。今回、検索されたテーブルエントリでは、図17(B)に示すように、ステータス185が既にPADS待ち状態に変更されている。従って、制御プロセッサ14は、ステータスチェック(144)の結果、今回受信したPADOパケットが、冗長化された別のBASから送信されたものと判断し、受信パケットを廃棄して(149)、このルーチンを終了する。
PPPoE端末40−mは、上記PADOパケットを受信すると、その送信元であるBAS20LP−1に対して、PADRパケットを送信する(SQ114)。本実施例では、図17(B)に示すように、接続管理テーブル18のステータス185が、PADRへの応答パケットであるPADS待ち状態となっているいため、PADRパケットは、監視対象から除外されている。この場合、GW選択装置10L−1の制御プロセッサ14は、上記PADRパケットを受信すると、これを直ちにルーティング部12に転送する。
ルーティング部12は、上記PADRパケットを受信すると、受信パケットをポート管理テーブル19に従ってルーティングする。上記PADOパケットの宛先MACアドレス(MAC−DA901)は、BAS20LP−1のMACアドレス「00-00-00-22-22-01」を示しており、ポート管理テーブル19には、上記MACアドレスと対応して、BAS20LP−1との接続回線のポート番号「5」が記憶されている。従って、PADRパケットは、GW選択装置10L−1からBAS20LP−1に転送される(SQ115)。
BAS20LP−1は、上記PADRに応答して、PADSパケットを返信する(SQ116)。GW選択装置10L−1のルーティング部12は、上記PADSパケットを受信すると、これを受信ポート番号「5」と共に受信バッファ13Rに出力する。
制御プロセッサ14(プロセッサ14)は、PADSパケットを受信すると、図15に示すPADSパケット受信処理ルーチン150を実行する。PADSパケット受信処理ルーチン150では、制御プロセッサ14は、ルーティング部12から通知された受信ポート番号「5」と、受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-03」と、送信元MACアドレス(MAC−SA902)の値「00-00-00-22-22-01」を検索キーとして、接続管理テーブル18から、GWポート183、端末MAC182、GW MAC184が検索キーに一致するテーブルエントリを検索する(151)。
検索の結果(152)、検索キーに一致するテーブルエントリが見つかると、制御プロセッサ14は、図17の(C)に示すように、受信したPADSパケットが示すセッションIDの値(この例では、「10」)を上記テーブルエントリのステータス185に設定し(153)、上記PADSを送信バッファ13Tを介してルーティング部12に転送して(154)、このルーチンを終了する。
上記PADSパケットの宛先アドレス(MAC−DA901)は「00-00-00-00-00-03」となっているため、ルーティング部12は、上記PADSパケットを図7のポート管理テーブル19が示すポート番号「8」の回線インタフェースに転送する。これによって、PADSパケットは、PPPoE端末40−mに送信される(SQ117)。
接続管理テーブル18に検索キーに一致するテーブルエントリがなかった場合、プロセッサは、受信したPADSをルーティング部12に転送して(154)、このルーチンを終了する。この事象は、例えば、タイマ監視ルーチンによって、テーブルエントリが自動的に削除された場合に発生する。
PPPoE端末40−mがPADSパケットを受信すると、PPPoE接続フェーズSP1からPPPoE転送フェーズSP2に移行する。PPPoE転送フェーズSP2において、GW選択装置10L−1は、PPPoE端末40−mとBAS20LP−1との間で交信されるPPPoE転送パケットの転送(SQ200)と、PPPoE端末40−mとBAS20LP−1との間で交信されるKeepaliveパケットの転送(SQ210〜213)を行う。
PPPoE転送フェーズSP2において、BAS20LP−1は、GW選択装置10L−1を介してPPPoE端末40−mから受信したPPPoEパケットをルータ24に転送し、ルータ24から受信したPPPoEパケットをGW選択装置10L−1を介してPPPoE端末40−mに転送する(SQ201)。また、BAS20LP−1は、周期的にKeepalive requestパケットを発行し(SQ210)、端末からの応答パケット(Keepalive acknowledge)パケットを受信することによって、PPPoE端末40−mの動作状態を確認する。
端末ユーザがインターネットアクセスを終了すると、PPPoE端末40−mからBAS20LP−1宛に接続終了パケットPADTが送信され(SQ310)、PPPoE転送フェーズSP2からPPPoE切断フェーズSP3に移行する。GW選択装置10L−1のルーティング部12は、上記PADTパケットを受信すると、これを受信ポート番号「8」と共に受信バッファ13Rに出力する。
制御プロセッサ14は、上記PADTパケットを受信すると、図16に示すPADTパケット受信処理ルーチン300を実行する。PADTパケット受信処理ルーチン300において、制御プロセッサ14は、受信ポート番号「8」と、受信パケットの送信元MACアドレス(MAC−SA902の値「00-00-00-00-00-03」と、宛先MACアドレス(MAC−DA901)の値「00-00-00-22-22-01」を検索キーとして、接続管理テーブル18から、端末ポート181、端末MAC182、GW MAC184が検索キーと一致するテーブルエントリを検索する(310)。但し、受信ポート番号は、検索キー項目から除外してもよい。
検索の結果(302)、検索キーに一致したテーブルエントリが見つかると、制御プロセッサ14は、上記テーブルエントリのステータス185が示すセッションIDの値が、受信したPADTパケットのセッションID922が示すセッションID値「10」と一致するか否かを判定する(305)。もし、判定の結果(306)、2つのセッションIDが一致した場合、制御プロセッサ14は、接続管理テーブル18から上記テーブルエントリを削除し(307)、受信パケットを送信バッファ13Tを介してルーティング部12に転送して(308)、このルーチンを終了する。
ルーティング部12は、制御プロセッサ14からPADTパケットを受信すると、ポート管理テーブル19から出力ポートのポート番号191を特定し、上記PADTパケットをBAS20LP−1に転送する(SQ311)。
PADTパケットがBAS20LP−1側から発行された場合、判定ステップ302で、接続管理テーブル18には目的のテーブルエントリが存在しないことが判る。この場合、制御プロセッサ14は、検索キー項目の組み合わせを変え、受信パケットの宛先MACアドレス(MAC−DA901)の値「00-00-00-00-00-03」、受信ポート番号「5」、送信元MACアドレス(MAC−SA902)の値「00-00-00-22-22-01」を検索キーとして、接続管理テーブル18から、端末MAC182、GWポート183、GW MAC184が検索キーと一致するテーブルエントリを検索する(303)。
検索の結果(304)、目的にテーブルエントリが見つかった場合、制御プロセッサ14は、前述したステップ305〜308を実行し、目的にテーブルエントリが見つからなかった場合は、ステップ308を実行して、このルーチンを終了する。
上記説明から理解できるように、本実施例によれば、PPPoE端末40からブロードキャストされた接続開始要求に複数のGW装置(BAS)が応答した場合でも、パケット転送装置(GW選択装置)10が特定のGW装置からの応答を有効にし、他のGW装置からの応答を無効にすることによって、PPPoE端末40が、上記特定のBASとその後の通信制御手順を実行できるようにしているため、PPPoE端末40の実装に依存することなく、BASの冗長化を実現できる。
上述した実施例では、GW選択を制御プロセッサ14で行ったが、ルーティング部12の処理性能に問題がなければ、実施例で説明した制御プロセッサ14の機能をルーティング部12に実装してもよい。また、接続制御テーブル18には、図6に示したIEEE802.1X(EAPOL)用のテーブルエントリと、図17に示したPPPoE用のテーブルエントリとを共存できる。
実施例では、アクセス網内にEAPOLとPPPoEのプロトコル処理機能をもつパケット転送装置(GW選択装置)を配置することによって、同一のレイヤ2アクセス網に、IEEE802.1Xで動作する端末群とPPPoEで動作する端末群とを接続可能にした通信ネットワーク構成について説明したが、パケット転送装置(GW選択装置)で対応可能なプロトコルの種類を増やすことによって、本発明の応用範囲は更に拡張される。例えば、パケット転送装置(GW選択装置)にDHCPパケットの転送制御機能をもたせることによって、ユーザ端末がIPアドレスの割当て要求をブロードキャストした場合でも、要求に応答した複数のDHCPサーバのうちの1つを選択的にユーザ端末と通信可能にすることができる。
本発明のパケット転送装置(GW選択装置)が適用される通信ネットワークの構成例を示す図。 GW選択装置によるGW装置の選択機能を説明するための図。 IEEE802.1Xで使用される通信制御フレームのフォーマットを示す図。 PPPoEで使用される通信制御フレームのフォーマットを示す図。 GW選択装置の1実施例を示すブロック図。 GW選択装置が備える接続管理テーブルにおけるIEEE802.1X用のテーブルエントリを示す図。 GW選択装置が備えるポート管理テーブルの構成例を示す図。 本発明のGW選択装置によるIEEE802.1Xの接続制御を示すシーケンス図。 GW選択装置が実行するEAPOL−Startパケット受信処理ルーチン100のフローチャート。 GW選択装置が実行するEAP−Request/ID要求パケット受信処理ルーチン110のフローチャート。 GW選択装置が実行するEAPOL−logoffパケット受信処理ルーチン400のフローチャート。 本発明のGW選択装置によるPPPoEの接続制御を示すシーケンス図。 GW選択装置が実行するPADIパケット受信処理ルーチン130のフローチャート。 GW選択装置が実行するPADOパケット受信処理ルーチン140フローチャート。 GW選択装置が実行するPADSパケット受信処理ルーチン150のフローチャート。 GW選択装置が実行するPADTパケット受信処理ルーチン300のフローチャート。 GW選択装置が備える接続管理テーブルにおけるPPPoE用のテーブルエントリを示す。
符号の説明
1L:有線アクセス網、1W:無線アクセス網、2:中継網、3:インターネット網、
10:パケット転送装置(GW選択装置)、11:回線インタフェース、12:ルーティング部、13(13T、13R):送受信バッファ、14:制御プロセッサ、15:メモリ、16:通信制御ルーチン、17:監視パケットテーブル、18:接続管理テーブル、19:ポート管理テーブル、20:GW装置、21:L2SW、22:RADIUSサーバ、23:DHCPサーバ、24:ルータ、40:有線LAN端末、41:無線端末、50:ONU、51:スターカプラ。

Claims (11)

  1. 複数のユーザ端末と冗長化された複数のゲートウェイ(GW)装置との間に接続されるパケット転送装置であって、
    それぞれ上記ユーザ端末との接続回線、または上記GW装置との接続回線を収容する複数の回線インタフェースと、
    上記複数の回線インタフェース間でのパケット転送を制御し、各ユーザ端末から上記GW装置に送信されたインターネット中継網への接続開始要求パケットを受信した時、該接続開始要求パケットを上記複数のGW装置に転送するプロトコル処理部とからなり、
    上記プロトコル処理部が、ユーザ端末毎の通信制御パケットの転送制御情報を記憶する管理テーブルを備え、該管理テーブルが示す転送制御情報に基いて、同一の接続開始要求パケットに対して上記複数のGW装置から返送された応答パケットのうちの1つを選択的に要求元ユーザ端末に転送し、その他の応答パケットを廃棄することを特徴とするパケット転送制御装置。
  2. 前記管理テーブルが、各接続開始要求パケットを送信したユーザ端末の識別情報と、受信待ちとなっている制御パケットの種類を示すステータス情報との対応関係を示す複数のテーブルエントリからなり、
    前記プロトコル処理部が、各接続開始要求パケットの受信時に、上記管理テーブルに、受信パケットのヘッダから抽出されたユーザ端末識別情報と、応答パケットの受信待ち状態を示すステータス情報とを含む新たなテーブルエントリを登録しておき、上記接続開始要求パケットに対する応答パケットを受信した時、ユーザ端末識別情報が受信パケットのヘッダが示す宛先ユーザ端末識別情報と対応するテーブルエントリのステータスをチェックして、受信パケットが要求元ユーザ端末に転送すべきものか廃棄すべきものかを判定し、上記応答パケットを要求元ユーザ端末に転送した時、上記ステータス情報を通信制御手順によって決まる別の制御パケットの待ち状態に変更することを特徴とする請求項1に記載のパケット転送装置。
  3. 前記管理テーブルが、各接続開始要求パケットの送信したユーザ端末の識別情報と、受信待ちとなっている制御パケットの種類を示すステータス情報との対応関係を示す複数のテーブルエントリからなり、
    前記プロトコル処理部が、各接続開始要求パケットに対する応答パケットを受信した時、上記管理テーブルから、ユーザ端末識別情報が受信パケットのヘッダが示す宛先ユーザ端末識別情報と対応するテーブルエントリを検索し、上記宛先ユーザ端末識別情報に該当するテーブルエントリが未登録の場合は、受信パケットのヘッダから抽出されたユーザ端末識別情報と、通信制御手順によって決まる別の制御パケットの待ち状態を示すステータス情報とを含む新たなテーブルエントリを登録しておき、上記宛先ユーザ端末識別情報に該当するテーブルエントリが登録済みの場合は、該テーブルエントリのステータスをチェックして、受信パケットが要求元ユーザ端末に転送すべきものか廃棄すべきものかを判定することを特徴とする請求項1に記載のパケット転送装置。
  4. 前記プロトコル処理部が、前記管理テーブルの各テーブルエントリに所定の初期値をもつタイマ値を設定しておき、通信制御パケットの受信に伴うステータス情報の更新の都度、上記タイマ値を初期化し、タイマ値がタイムオーバーとなったテーブルエントリを上記管理テーブルから自動的に消去することを特徴とする請求項2または請求項3に記載のパケット転送装置。
  5. 前記プロトコル処理部が、監視対象とすべき通信制御パケットの種類を予め指定した監視パケットテーブルを備え、前記各回線インタフェースから上記監視パケットテーブルで指定された通信制御パケットを受信した時、受信パケットを前記管理テーブルが示す転送制御情報に基いて転送制御し、受信パケットが、上記監視パケットテーブルで指定された通信制御パケットでなければ、受信パケットをそのヘッダ情報に従って他の何れかの回線インタフェースにルーティングすることを特徴とする請求項2または請求項3に記載のパケット転送装置。
  6. 前記プロトコル処理部が、前記複数の回線インタフェースに接続されたルーティング部と、上記ルーティング部に結合され、前記管理テーブルに従って通信制御パケットの転送を制御する制御プロセッサとからなり、
    上記ルーティング部が、前記各回線インタフェースから受信した通信制御パケットを上記制御プロセッサに転送し、該制御プロセッサから受信した通信制御パケットと上記各回線インタフェースから受信したユーザパケットをそれぞれのヘッダ情報に従って上記何れかの回線インタフェースにルーティングすることを特徴とする請求項1〜請求項5の何れかに記載のパケット転送装置。
  7. 前記プロトコル処理部が、前記複数の回線インタフェースに接続されたルーティング部と、上記ルーティング部に結合され、前記管理テーブルに従って通信制御パケットの転送を制御する制御プロセッサとからなり、
    前記ルーティング部が、前記各回線インタフェースから受信した通信制御パケットのうち、前記監視パケットテーブルで指定された通信制御パケットのみを上記制御プロセッサに転送し、前記監視パケットテーブルで指定されなかった通信制御パケットと、上記制御プロセッサから受信した通信制御パケットと、上記各回線インタフェースから受信したユーザパケットをそれぞれのヘッダ情報に従って上記何れかの回線インタフェースにルーティングすることを特徴とする請求項5に記載のパケット転送装置。
  8. 前記ルーティング部が、前記各GW装置と接続された回線インタフェースの識別番号を記憶したポート管理テーブルを備え、該ポート管理テーブルが示す回線インタフェース識別番号に従って、前記接続開始要求を複数の回線インタフェースにルーティングすることを特徴とする請求項1〜請求項7の何れかに記載のパケット転送装置。
  9. 前記プロトコル処理部が、通信プロトコルの異なる複数種類の接続開始要求を前記管理テーブルが示す転送制御情報に従って転送制御することを特徴とする請求項1〜請求項7の何れかに記載のパケット転送装置。
  10. 前記回線インタフェースのうちの少なくとも1つが、受動光網を介して複数のユーザ端末を収容することを特徴とする請求項1〜請求項7の何れかに記載のパケット転送装置。
  11. 前記回線インタフェースのうちの少なくとも1つが、無線網を介して複数のユーザ端末を収容することを特徴とする請求項1〜請求項7の何れかに記載のパケット転送装置。

JP2006162074A 2006-06-12 2006-06-12 ゲートウェイ選択機能を備えたパケット転送装置 Expired - Fee Related JP4652285B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006162074A JP4652285B2 (ja) 2006-06-12 2006-06-12 ゲートウェイ選択機能を備えたパケット転送装置
US11/755,264 US7835355B2 (en) 2006-06-12 2007-05-30 Packet forwarding apparatus having gateway selecting function
CN2007101087604A CN101090366B (zh) 2006-06-12 2007-05-31 具备网关选择功能的信息包传送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006162074A JP4652285B2 (ja) 2006-06-12 2006-06-12 ゲートウェイ選択機能を備えたパケット転送装置

Publications (3)

Publication Number Publication Date
JP2007335945A true JP2007335945A (ja) 2007-12-27
JP2007335945A5 JP2007335945A5 (ja) 2009-04-02
JP4652285B2 JP4652285B2 (ja) 2011-03-16

Family

ID=38821904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006162074A Expired - Fee Related JP4652285B2 (ja) 2006-06-12 2006-06-12 ゲートウェイ選択機能を備えたパケット転送装置

Country Status (3)

Country Link
US (1) US7835355B2 (ja)
JP (1) JP4652285B2 (ja)
CN (1) CN101090366B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
JP2010028568A (ja) * 2008-07-22 2010-02-04 Hitachi Kokusai Electric Inc 無線基地局管理システム
US7929543B2 (en) 2006-10-31 2011-04-19 Hitachi, Ltd. Packet forwarding apparatus having gateway load distribution function
JP2012235216A (ja) * 2011-04-28 2012-11-29 Panasonic Corp 通信装置、認証装置、通信方法、および認証方法
US8630183B2 (en) 2007-10-03 2014-01-14 Hitachi, Ltd. Packet transfer system
CN107070757A (zh) * 2017-03-06 2017-08-18 北京安博通科技股份有限公司 建立网络连接的方法及装置
US11563603B2 (en) 2018-06-26 2023-01-24 Huawei Technologies Co., Ltd. VXLAN implementation method, network device, and communications system

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090042536A1 (en) * 2007-08-08 2009-02-12 Tellebs Vienna, Inc. Method and apparatus to manage femtocell traffic
US20090042563A1 (en) * 2007-08-08 2009-02-12 Bernard Marc R Method and apparatus to support services for a non-resident device
WO2009096029A1 (ja) * 2008-01-31 2009-08-06 Fujitsu Limited パケット処理装置およびパケット処理プログラム
CN101640596B (zh) * 2008-07-31 2012-05-23 鸿富锦精密工业(深圳)有限公司 调制解调器及其配置方法
TWI387288B (zh) * 2008-08-08 2013-02-21 Hon Hai Prec Ind Co Ltd 數據機及其配置方法
JP5233504B2 (ja) * 2008-08-25 2013-07-10 富士通株式会社 経路制御装置およびパケット廃棄方法
US8897134B2 (en) * 2010-06-25 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel
CN103179085B (zh) * 2011-12-20 2017-04-12 华为技术有限公司 网际协议头置换映射关系的获取方法及网络节点
US8923296B2 (en) 2012-02-23 2014-12-30 Big Switch Networks, Inc. System and methods for managing network packet forwarding with a controller
CN103200172B (zh) * 2013-02-19 2018-06-26 中兴通讯股份有限公司 一种802.1x接入会话保活的方法及系统
CN103346933B (zh) * 2013-07-22 2016-05-18 盛科网络(苏州)有限公司 动态监测报文转发的装置
EP3040870A4 (en) * 2013-08-29 2017-03-15 Seiko Epson Corporation Transmission system, transmission device, and data transmission method
US9660836B2 (en) 2014-05-06 2017-05-23 Lattice Semiconductor Corporation Network topology discovery
US9686101B2 (en) * 2014-05-09 2017-06-20 Lattice Semiconductor Corporation Stream creation with limited topology information
US9660825B2 (en) * 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
CN104837178A (zh) * 2015-01-29 2015-08-12 小米科技有限责任公司 接入网络的方法及装置
WO2018168144A1 (ja) * 2017-03-16 2018-09-20 住友電気工業株式会社 宅側装置及び管理テーブルのクリア方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209282A (ja) * 1999-01-13 2000-07-28 Fujitsu Ltd 音声ゲ―トウェイ装置およびその方路選択方法
JP2002290550A (ja) * 2001-03-27 2002-10-04 Nec Corp 音声ゲートウェイ装置、その処理方法及びそのプログラム
JP2008502216A (ja) * 2004-06-04 2008-01-24 ハネウェル・インターナショナル・インコーポレーテッド アドレス可能な冗長ゲートウェイを介して他のシステムにアクセスするシステムにおける接続確立の簡略化

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515376A (en) * 1993-07-19 1996-05-07 Alantec, Inc. Communication apparatus and methods
EP0836778B1 (de) * 1995-07-05 2002-04-10 Siemens Aktiengesellschaft Verfahren zum ermitteln einer ziel-atm-adresse
FI108325B (fi) * 1998-02-03 2001-12-31 Nokia Corp Palvelujen tarjoaminen tietoliikenneverkossa
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US9281996B1 (en) * 1999-11-08 2016-03-08 Verizon Patent And Licensing Inc. Method and system for dynamic gateway selection in an IP telephony network
US6947428B1 (en) * 2000-06-14 2005-09-20 Nortel Networks Limited Distributed label switching router
EP1182903A1 (en) * 2000-08-21 2002-02-27 Lucent Technologies Inc. Point-to-point protection in point-to-multipoint networks
US20020187790A1 (en) * 2001-06-12 2002-12-12 Dimitrios Papadimitriou Non-dedicated access node and switch connections in a wireless telecommunications network
AUPS214802A0 (en) * 2002-05-01 2002-06-06 Firebridge Systems Pty Ltd Firewall with stateful inspection
JP3995580B2 (ja) 2002-11-05 2007-10-24 富士通株式会社 負荷分散処理システム
EP1573988A1 (en) * 2002-12-09 2005-09-14 Koninklijke Philips Electronics N.V. Communication system having decentralized gateway selection
CN100407671C (zh) * 2003-03-11 2008-07-30 华为技术有限公司 实现网络负载分担功能的网络通信方法
EP1458147A1 (en) * 2003-03-14 2004-09-15 Siemens Aktiengesellschaft Method and apparatus for configuring switches for routing traffic in a telecommunications network
CN100334866C (zh) * 2003-03-21 2007-08-29 华为技术有限公司 一种实现网关动态负载分担和备份的方法
US7814232B2 (en) * 2003-03-28 2010-10-12 Cisco Technology, Inc. Network address translation with gateway load distribution
WO2005011232A2 (en) * 2003-07-24 2005-02-03 3E Technologies International, Inc. Method and system for fast setup of group voice calls over ip communications
US7620732B2 (en) * 2003-11-18 2009-11-17 Kabushiki Kaisha Toshiba Apparatus for and method of setting communication path
WO2005069562A1 (en) * 2004-01-16 2005-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Directed pppoe session initiation over a switched ethernet
US7818786B2 (en) * 2005-08-19 2010-10-19 Electronics And Telecommunications Research Institute Apparatus and method for managing session state
US7472411B2 (en) * 2005-11-01 2008-12-30 Cisco Technology, Inc. Method for stateful firewall inspection of ICE messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209282A (ja) * 1999-01-13 2000-07-28 Fujitsu Ltd 音声ゲ―トウェイ装置およびその方路選択方法
JP2002290550A (ja) * 2001-03-27 2002-10-04 Nec Corp 音声ゲートウェイ装置、その処理方法及びそのプログラム
JP2008502216A (ja) * 2004-06-04 2008-01-24 ハネウェル・インターナショナル・インコーポレーテッド アドレス可能な冗長ゲートウェイを介して他のシステムにアクセスするシステムにおける接続確立の簡略化

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929543B2 (en) 2006-10-31 2011-04-19 Hitachi, Ltd. Packet forwarding apparatus having gateway load distribution function
US8630183B2 (en) 2007-10-03 2014-01-14 Hitachi, Ltd. Packet transfer system
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
JP2010028568A (ja) * 2008-07-22 2010-02-04 Hitachi Kokusai Electric Inc 無線基地局管理システム
JP2012235216A (ja) * 2011-04-28 2012-11-29 Panasonic Corp 通信装置、認証装置、通信方法、および認証方法
CN107070757A (zh) * 2017-03-06 2017-08-18 北京安博通科技股份有限公司 建立网络连接的方法及装置
CN107070757B (zh) * 2017-03-06 2020-03-27 北京安博通科技股份有限公司 建立网络连接的方法及装置
US11563603B2 (en) 2018-06-26 2023-01-24 Huawei Technologies Co., Ltd. VXLAN implementation method, network device, and communications system
US11888652B2 (en) 2018-06-26 2024-01-30 Huawei Technologies Co., Ltd. VXLAN implementation method, network device, and communications system

Also Published As

Publication number Publication date
JP4652285B2 (ja) 2011-03-16
US7835355B2 (en) 2010-11-16
US20070286217A1 (en) 2007-12-13
CN101090366B (zh) 2010-06-16
CN101090366A (zh) 2007-12-19

Similar Documents

Publication Publication Date Title
JP4652285B2 (ja) ゲートウェイ選択機能を備えたパケット転送装置
JP4680866B2 (ja) ゲートウェイ負荷分散機能を備えたパケット転送装置
JP4881829B2 (ja) パケット転送システム
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
JP4105722B2 (ja) 通信装置
US10212160B2 (en) Preserving an authentication state by maintaining a virtual local area network (VLAN) association
JP4575439B2 (ja) イーサネット(登録商標)受動光ネットワークにおけるl3−アウェアスイッチングの方法と装置
JP2004048234A (ja) ユーザ認証システムおよびユーザ認証方法
WO2002023825A1 (en) Wireless provisioning device
US20080046974A1 (en) Method and System Enabling a Client to Access Services Provided by a Service Provider
CA2311843A1 (en) Virtual private network management system
US20100325295A1 (en) Communication apparatus
US20050157722A1 (en) Access user management system and access user management apparatus
JP2010062667A (ja) ネットワーク機器及びネットワークシステム
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP2009267987A (ja) 局側装置、ponシステムおよびホームゲートウェイ装置
JP3757863B2 (ja) アクセスネットワーク装置
JP2010187314A (ja) 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法
JP2007049503A (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP4615435B2 (ja) ネットワーク中継装置
JP2006067057A (ja) ネットワーク機器、Radiusクライアント、有線LAN認証システム、認証パケット透過方法、制御プログラム、記録媒体及びサプリカント
US20080077972A1 (en) Configuration-less authentication and redundancy
JP2003150468A (ja) 通信方法および装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees