JP2008022075A - Layer 2 switch and network monitoring system - Google Patents
Layer 2 switch and network monitoring system Download PDFInfo
- Publication number
- JP2008022075A JP2008022075A JP2006189711A JP2006189711A JP2008022075A JP 2008022075 A JP2008022075 A JP 2008022075A JP 2006189711 A JP2006189711 A JP 2006189711A JP 2006189711 A JP2006189711 A JP 2006189711A JP 2008022075 A JP2008022075 A JP 2008022075A
- Authority
- JP
- Japan
- Prior art keywords
- port
- vid
- packet
- terminal
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
この発明は、各ポートに入力されたパケットを全て冗長経路に迂回させることが可能なレイヤ2スイッチおよびこのレイヤ2スイッチを用いたネットワーク監視システムに関する。
The present invention relates to a
近年、ネットワークのセキュリティの維持や輻輳を監視するために、ネットワークの線路内に挿入してその線路を伝送されるパケットを監視またはフィルタリングするネットワーク監視装置が実用化されている(たとえば特許文献1)。 In recent years, in order to maintain network security and monitor congestion, a network monitoring apparatus that is inserted into a network line and monitors or filters packets transmitted through the line has been put into practical use (for example, Patent Document 1). .
また、企業内で情報システムに関連する内部統制を整備・運用することを求めるいわゆる日本版SOX法の施行により、ネットワーク内を転送される全てのパケットを監視するようになることが予想されている。
しかしながら、LAN内部では、レイヤ2スイッチは、宛先アドレスのポートに直接パケットをスイッチングして転送する機能をもっているため、レイヤ2スイッチ内部を転送される全てのパケットを監視するためには、全てのポートにパケット監視装置を挿入する必要があり、経費が掛かるうえ複雑なネットワークでは現実的でなかった。
However, in the LAN, the
この発明は、汎用のレイヤ2スイッチに用いられるスイッチング用LSIを用いて、レイヤ2スイッチ内を転送される全てのパケットを1つの冗長経路を経由させることができるレイヤ2スイッチおよびネットワーク監視システムを提供することを目的とする。
The present invention provides a
請求項1の発明は、それぞれ別々のVLAN(仮想ローカル・エリア・ネットワーク)セグメントに割り当てられた複数の端末用ポートと、さらに他のVLANセグメントに割り当てられた冗長経路用ポートと、前記端末用ポートまたは冗長経路用ポートからパケットを受け取ったとき、そのパケットにそのポートが属するVLANセグメントのVID(VLAN識別符号)を付加して外部出力し、外部からパケットを入力したとき、そのパケットに付加されているVIDを削除するとともに、そのVIDに対応する端末用ポートまたは冗長経路用ポートに受け渡すVLANタグポートに設定された内部ポートと、を有するスイッチング部と、
前記スイッチング部の内部ポートに接続され、VIDと端末装置のアドレスとを対応づけて記憶するVID対応テーブルを備え、前記内部ポートを介して前記スイッチング部から入力されたパケットに端末用ポートのVIDが付加されている場合には、そのパケットの送信元アドレスをそのパケットのVIDに対応づけて前記VID対応テーブルに記憶し、そのVIDを冗長経路用ポートのVIDに書き換えてそのパケットを前記内部ポートに返送する第1の処理、および、前記内部ポートを介して前記スイッチング部から入力されたパケットに冗長経路用ポートのVIDが付加されている場合には、そのパケットの宛先アドレスで前記VID対応テーブル検索して宛先のポートのVIDを割り出し、VIDを割り出したVIDに書き換えてそのパケットを前記内部ポートに返送する第2の処理を実行する制御部と、
を備えたレイヤ2スイッチである。
The invention of
A VID correspondence table is connected to the internal port of the switching unit and stores the VID and the address of the terminal device in association with each other, and the VID of the terminal port is included in a packet input from the switching unit via the internal port. If added, the source address of the packet is stored in the VID correspondence table in association with the VID of the packet, the VID is rewritten with the VID of the redundant path port, and the packet is sent to the internal port. When the VID of the redundant route port is added to the first process to be returned and the packet input from the switching unit via the internal port, the VID correspondence table search is performed with the destination address of the packet. To determine the VID of the destination port and rewrite the VID with the determined VID. A control unit for the packet executes a second process for returning to the internal port,
Is a
請求項2の発明は、上記レイヤ2スイッチと、このレイヤ2スイッチの冗長経路用ポートに接続されたネットワーク監視装置とを有するネットワーク監視システムである。
The invention of
[作用]
この発明では、端末装置が接続される複数の端末用ポートとネットワーク監視装置等が接続される冗長経路用ポートとを備えているとともに、制御部が接続される内部ポートを備えている。このうち、端末用ポートおよび冗長経路用ポートはそれぞれ別々のVLANに分割されており、内部ポートはVLANタグポートに設定されている。このため端末用ポート、冗長経路用ポートから入力されたパケットは全て内部ポートから制御部に向けて出力される。このとき入力されたポートが属するVLANのID(VID)が付される(正確にはVIDを含むVLANタグが付加される)。
[Action]
The present invention includes a plurality of terminal ports to which terminal devices are connected, a redundant path port to which a network monitoring device and the like are connected, and an internal port to which a control unit is connected. Among these, the terminal port and the redundant path port are divided into separate VLANs, and the internal port is set as a VLAN tag port. For this reason, all the packets input from the terminal port and the redundant path port are output from the internal port to the control unit. At this time, the ID (VID) of the VLAN to which the input port belongs is added (more precisely, a VLAN tag including the VID is added).
制御部は、スイッチングLSIから転送されてきたパケットに付されているVIDをチェックし、端末用ポートから入力されたパケット、すなわち端末用ポートのVIDが付されたパケットであれば、そのVIDを冗長経路用ポートのVIDに書き換えて、再度そのパケットをスイッチングLSIに返送する。これによりこのパケットはスイッチングLSI内で冗長経路用ポートに転送される。すなわち全ての端末用ポートから入力されたパケットが、必ず冗長経路用ポートに転送される。 The control unit checks the VID attached to the packet transferred from the switching LSI, and if the packet is input from the terminal port, that is, the packet attached with the VID of the terminal port, the VID is made redundant. The packet is rewritten to the VID of the route port, and the packet is returned to the switching LSI again. As a result, this packet is transferred to the redundant path port in the switching LSI. That is, packets input from all terminal ports are always transferred to the redundant path ports.
また、スイッチングLSIから転送されてきたパケットが冗長経路用ポートから入力されたものである場合には、その宛先アドレスに対応するVIDに書き換えて返送する。これによりこのパケットはスイッチングLSI内で宛先の端末用ポートに転送される。 If the packet transferred from the switching LSI is input from the redundant path port, the packet is rewritten and returned to the VID corresponding to the destination address. As a result, this packet is transferred to the destination terminal port in the switching LSI.
このように、全てのパケットは、一旦冗長経路を経由したのち、その宛先のポートに転送することができる。冗長経路にネットワーク監視装置等を接続しておけば、1台の監視装置のみで、全てのポートを伝送される全てのパケットを監視することができる。 In this way, all packets can be transferred to the destination port after passing through the redundant path. If a network monitoring device or the like is connected to the redundant path, all packets transmitted through all ports can be monitored with only one monitoring device.
なお、冗長経路用ポートは、1つであってもよく、入力用,出力用それぞれ別々に設けてもよい。 The number of redundant path ports may be one, or may be provided separately for input and output.
各ポートから入力されたパケットを全て冗長経路に迂回させたのち目的のポートから出力することができるため、その冗長経路に1台の監視装置を接続するのみで全てのパケットを監視することができる。 Since all packets input from each port can be routed to the redundant path and then output from the target port, all packets can be monitored simply by connecting one monitoring device to the redundant path. .
図面を参照してこの発明の実施形態であるレイヤ2スイッチについて説明する。なお、この実施形態では、イーサネット(登録商標)LANに用いられるレイヤ2スイッチについて説明する。この実施形態におけるパケットは、MACアドレスで転送先を識別するイーサネット(登録商標)フレームである。
A
図1はこの発明の実施形態であるレイヤ2スイッチ1のブロック図である。
FIG. 1 is a block diagram of a
このレイヤ2スイッチは、筐体表面にn個の端末用ポート4(4−1〜4−n)と2個の冗長経路用ポート5(5Eo,5Ei)を備えている。この端末用ポート4、冗長経路用ポート5は、LANケーブルが接続されるRJ45規格のメスコネクタである。このレイヤ2スイッチ1は、端末用ポート4から入力された全てのパケットを一旦冗長経路(5Eo→5Ei)を経由して目的の端末用ポート4に転送する。n個の端末用ポート4には、それぞれ端末装置6が接続される。端末装置6は、パーソナルコンピュータや他のレイヤ2スイッチ等からなる。冗長用経路用ポート5には、トラフィックモニタやフィルタ(ファイアウォール)等の監視装置7が接続され、このレイヤ2スイッチ1を通過する全てのパケットを監視している。
This
レイヤ2スイッチ1は、内部にスイッチングLSI2および制御部3を備えている。
The
スイッチングLSI2は、複数のデータ入出力端子20(20−1〜20−n,20Eo,20Ei)およびデータ入出力端子21を備えている。データ入出力端子20(20−1〜20−n,20Eo,20Ei)は、レイヤ2スイッチ1の筐体表面に設けられたn個の端末用ポート4(4−1〜4−n)と2個の冗長経路用ポート5(5Eo,5Ei)と1対1で接続されている。
The switching
以下、データ入出力端子20(20−1〜20−n,20Eo,20Ei)を、端末用ポート4(4−1〜4−n),冗長経路用ポート5(5Eo,5Ei)と対応づけて、ポート20(20−1〜20−n,20Eo,20Ei)と呼ぶ場合がある。また、データ入出力端子21を内部ポート21と呼ぶ場合がある。
Hereinafter, the data input / output terminals 20 (20-1 to 20-n, 20Eo, 20Ei) are associated with the terminal ports 4 (4-1 to 4-n) and the redundant path ports 5 (5Eo, 5Ei). , Port 20 (20-1 to 20-n, 20Eo, 20Ei). Further, the data input /
スイッチングLSI2は、一般のスイッチングハブ(レイヤ2スイッチ)に使用される汎用の、仮想LAN(VLAN)機能を備えたスイッチング専用LSIである。スイッチングLSI2は、イーサネット(登録商標)の規格に準拠して宛先MACアドレスに基づいてパケットをスイッチングするとともに、各ポート単位でセグメントを分割して仮想LANを構築し、各ポートの機能(VLANタグポート(Taggedポート),クライアントポート(Untaggedポート)等)を設定する。データ入出力端子20,21は、このスイッチングLSI2においてハードウェア的には全て同じ仕様の端子であるが、設定によって端末用ポート,冗長経路用ポート,内部ポートとして機能する。
The switching
また、スイッチングLSI2は、仮想LAN等を外部から設定するための設定端子22を有している。この設定端子22はシリアル端子であり、制御部3に接続されている。
The switching
この実施形態では、n個の端末用ポート4および冗長経路用ポート5が、全てそれぞれ異なるVLAN(セグメント)に属するクライアントポートとして設定される。また、内部ポート21が、その全てのVLANのパケットを送受信するVLANタグポートとして設定される。
In this embodiment, n
制御部3は、前記設定端子22を介して、スイッチングLSI2の端末用ポート20−1〜20−n,冗長経路用ポート20Eo,20Eiをそれぞれ異なるVLANに属するクライアントポートに設定し、内部ポート21をその全てのVLANのパケットを送受信するVLANタグポートに設定する。この設定処理は、このレイヤ2スイッチ1の電源がオンされたときに実行される。
The
スイッチングLSI2は、クライアントポートからパケットが入力されたとき、このパケットにクライアントポートのVIDを含むVLANタグを付加してVLANタグポートから出力する。また、スイッチングLSI2は、VLANタグポートからパケットが入力されたとき、そのパケットに付加されているVLANタグを除去し、そのVLANタグに含まれるVIDのクライアントポートから出力する。
When a packet is input from the client port, the switching
また、VLANタグポートである内部ポート21には、制御部3が接続されている。制御部3は、VLANタグが付加されたパケットを取り込んで、そのパケット(VLANタグ)のVIDを書き換える機能を備えたLSIである。制御部3は、内部ポート21から入力されたパケットのVIDを書き換えて返送することにより、スイッチングLSI2内でそのパケットの属するセグメントを変更する。また、内部ポート21から入力された各パケットの送信元MACアドレスと付されていたVIDとを対応づけてVID対応テーブル3Aに記憶する。
The
制御部3によるVIDの書き換えにより、このレイヤ2スイッチ1に入力された全てのパケットが、必ず冗長経路を通過したのち、目的の端末用ポート4から出力されるようになる。その詳細については後述する。
By rewriting the VID by the
図2は、このレイヤ2スイッチ1内を転送されるパケットの構成を説明する図である。同図(A)は、通常のパケット(イーサネット(登録商標)フレーム)を示し、同図(B)は、VLANタグが付加されたパケットを示している。同図(A)において、通常のパケットは、6オクテットの宛先MACアドレス,6オクテットの送信元MACアドレス,2オクテットのタイプ情報、46オクテット〜1500オクテットのデータ本体、4オクテットのCRCからなっている。データ本体には上位レイヤのパケットがカプセル化される。
FIG. 2 is a diagram for explaining the configuration of a packet transferred in the
一方、同図(B)において、VLANタグは、2オクテットのTPID(tag protocol identifier)および2オクテットのTCI(tag control information)からなり、送信元MACアドレスとタイプ情報の間に挿入される。TPIDは固定で「0x8100」が入り、TCIのうち12ビットがVID(0〜4094)である。また、VLANタグを付加または削除した場合、または、VLANタグの内容(VID)を変更した場合には、CRCが変化するため、CRCの再計算も行う。 On the other hand, in FIG. 5B, the VLAN tag is composed of a 2-octet tag protocol identifier (TPID) and a 2-octet TCI (tag control information), and is inserted between the source MAC address and the type information. TPID is fixed and “0x8100” is entered, and 12 bits of TCI are VID (0 to 4094). In addition, when the VLAN tag is added or deleted, or when the content (VID) of the VLAN tag is changed, the CRC changes, so the CRC is also recalculated.
図3〜図7は、本実施形態のレイヤ2スイッチにおいて、端末用ポート4から入力されたパケットを、冗長経路用ポート5を経由して伝送する手順を説明する図である。図3は、パケットの流れを示す図である。図4〜図7は、VLANタグの書き換えの態様を説明する図である。
3 to 7 are diagrams for explaining a procedure of transmitting a packet input from the
図3では、端末装置T1,T2,Tnがそれぞれ端末用ポート(VID=1,2,n)に接続され、ネットワーク監視装置Mが冗長経路用ポート(VID=Eo,Ei)に接続されている。同図(A)は、端末装置T1が送信したARP要求パケットの転送手順を示しており、同図(B)は、このARP要求に対する端末装置T2からのARP応答パケットの転送手順を示している。 In FIG. 3, the terminal devices T1, T2, Tn are connected to the terminal ports (VID = 1, 2, n), respectively, and the network monitoring device M is connected to the redundant path ports (VID = Eo, Ei). . FIG. 4A shows a procedure for transferring an ARP request packet transmitted from the terminal device T1, and FIG. 4B shows a procedure for transferring an ARP response packet from the terminal device T2 in response to the ARP request. .
図3(A)において、端末装置T1がARP要求パケットをレイヤ2スイッチ1に送信する(1) 。レイヤ2スイッチにおいて、このARP要求パケットが入力されるポートは、VID=1のポートである。このレイヤ2スイッチには同じVIDのポートが存在しないため、スイッチングLSI2は、このARP要求パケットにVLANタグ(VID=1)を付加して(a;図4(A))、内部ポート21から出力する(2) 。このARP要求パケットは制御部3に入力される。
In FIG. 3A, the terminal device T1 transmits an ARP request packet to the
制御部3は、このARP要求パケットを受信し、パケット内部から送信元MACアドレスとVIDを読み出して、VID対応テーブル3Aに記憶する。そして、このARP要求パケットのVIDをEoに書き換える(b;図4(B))。このとき、CRCを再計算する。このVIDを書き換えたパケットを内部ポート21に向けて返送する(3) 。
The
ここで、VID対応テーブル3Aは、この制御部3が起動時にスイッチングLSI2を設定するとき各ポートに割り当てる全てのVIDが、予め登録されており、制御部3は、スイッチングLSI2からパケットを受信したとき、そのパケットに付されているVIDに対応づけてMACアドレスを記憶する。なお、1つのVIDに対応づけて記憶されるMACアドレスは1つに限らず、複数であってもよい。
Here, in the VID correspondence table 3A, all VIDs assigned to the respective ports when the
スイッチングLSI2は、このVIDが書き換えられたARP要求パケットを受信し、転送先を検索する。このパケットに書き込まれているVID(=Eo)のポートが存在するため、VLANタグを除去して(c;図4(C))、冗長経路用ポート(Eo)から出力する(4) 。冗長経路用ポート(Eo)から出力されたパケットは、VLANタグが除去されているため、端末装置T1が出力したパケットと全く同様のものである。
The switching
ネットワーク監視装置7が、このVLANタグが除去されたARP要求パケットを受信して、ログ記録,フィルタリング等の処理を行う。そして、転送してもよいパケットであれば、このパケットをレイヤ2スイッチ1の冗長経路用ポートEiに入力する(5) 。
The
スイッチングLSI2は、冗長経路用ポート(VID=Ei)からパケットを受信すると、他に同じVIDのポートが存在しないため、このARP要求パケットにVLANタグ(VID=Ei)を付加して(d;図5(D))、内部ポート21から出力する(6) 。このARP要求パケットは制御部3に入力される。
When the switching
制御部3は、このパケットを受信してVIDを読み出す。VIDがEiであるため、このパケットは冗長経路(ネットワーク監視装置)を通過してきたものであることが分かる。そうすると、制御部3は、パケット内部から宛先MACアドレスを読み出し、このMACアドレスでVID対応テーブル3Aを検索して、対応するVIDを読み出し、VLANタグをVIDをその対応するVIDに書き換える。
The
ただし、ARP要求パケットの場合には、宛先MACアドレスは、ブロードキャストアドレスであるため、全ての端末用ポートの各々宛にARP要求パケットを複製する。すなわち、n−1個のARP要求パケットを複製し、各パケットのVLANタグにVID=2,3,・・,n(送信元であるVID=1以外)をそれぞれ埋め込む(e;図5(E))。このとき、CRCを再計算する。そして、このVIDを書き換えたパケットを内部ポート21に向けて返送する(7) 。 However, in the case of an ARP request packet, since the destination MAC address is a broadcast address, the ARP request packet is copied to each of all terminal ports. That is, n-1 ARP request packets are duplicated, and VID = 2, 3,..., N (other than VID = 1 as the transmission source) are embedded in the VLAN tag of each packet (e; FIG. )). At this time, the CRC is recalculated. Then, the packet with the rewritten VID is returned to the internal port 21 (7).
スイッチングLSI2は、このVID=2〜nが埋め込まれたARP要求パケットを受信し、VLANタグを除去して(f;図5(F))、それぞれ対応する端末用ポートから出力する(8) 。各端末用ポートから出力されたパケットは、VLANタグが除去されているため、端末装置T1が出力したパケットと全く同様のものである。これにより、各端末用ポートに接続された端末装置6は、レイヤ2スイッチ1が、内部で各ポートをそれぞれ別々のセグメントに分割していることを全く意識せずにLAN上で通信することができる。
The switching
次に、図3(B)はARP応答パケットの転送手順を説明する図である。この図は、ブロードキャストで全端末に送信された上記ARP要求パケットに対して、端末装置T2が応答した場合のパケットの流れを示している。 Next, FIG. 3B is a diagram for explaining the transfer procedure of the ARP response packet. This figure shows a packet flow when the terminal apparatus T2 responds to the ARP request packet transmitted to all terminals by broadcast.
図3(B)において、端末装置T2が、端末装置T1に向けてARP応答パケットを送信する(11)。レイヤ2スイッチ1は、このパケットを受信する。このARP応答パケットが入力されるポートは、VID=2のポートである。スイッチングLSI2は、VID=2の他のポートが存在しないため、このARP応答パケットにVLANタグ(VID=2)を付加して(m;図6(M))、内部ポート21から出力する(12)。このARP応答パケットは制御部3に入力される。
In FIG. 3B, the terminal device T2 transmits an ARP response packet toward the terminal device T1 (11). The
制御部3は、このARP応答パケットを受信し、パケット内部から送信元MACアドレスとVIDを読み出して、VID対応テーブル3Aに記憶する。そして、このARP応答パケットのVIDをEoに書き換え(n;図6(N))、CRCを再計算する。このVIDを書き換えたARP応答パケットを内部ポート21に向けて返送する(13)。
The
スイッチングLSI2は、このVIDが書き換えられたARP応答パケットを受信し、このパケットに書き込まれているVID(=Eo)に基づいて転送先を決定する。VLANタグを除去して(o;図6(O))、冗長経路用ポート(Eo)から出力する(14)。冗長経路用ポート(Eo)から出力されたパケットは、VLANタグが除去されているため、端末装置T2が出力したARP応答パケットと全く同様のものである。
The switching
ネットワーク監視装置7が、このARP応答パケットを受信して、ログ記録,フィルタリング等の処理を行う。そして、転送してもよいパケットであれば、このパケットをレイヤ2スイッチ1の冗長経路用ポートEiに転送する(15)。
The
スイッチングLSI2は、冗長経路用ポート(VID=Ei)からパケットを受信すると、他に同じVIDのポートが存在しないため、このARP要求パケットにVLANタグ(VID=Ei)を付加して(p;図7(P))、内部ポート21から制御部3に転送する(16)。
When receiving the packet from the redundant path port (VID = Ei), the switching
制御部3は、このパケットを受信してVIDを読み出す。VIDがEiであるため、このパケットは冗長経路(ネットワーク監視装置)を通過してきたものであることが分かる。そうすると、制御部3は、パケット内部から宛先MACアドレスを読み出し、このMACアドレスでVID対応テーブル3Aを検索して、対応するVIDを読み出し、VLANタグをVIDをその対応するVIDに書き換える。
The
このとき、このARP応答パケットの宛先MACアドレスは、端末装置T1のMACアドレスである。このMACアドレスは、先のARP要求パケットを受信したときにVID対応テーブル3Aに記憶されている。制御部3は、パケットのVLANタグに含まれるVIDを、宛先MACアドレスに対応するVID(=1)に書き換えて(q;図7(Q))、CRCを再計算する。そして、このVIDを書き換えたARP応答パケットを内部ポート21に向けて返送する(17)。
At this time, the destination MAC address of the ARP response packet is the MAC address of the terminal device T1. This MAC address is stored in the VID correspondence table 3A when the previous ARP request packet is received. The
スイッチングLSI2は、このVID=1が埋め込まれたARP応答パケットを受信し、VLANタグを除去して(r;図7(R))、VID=1の端末用ポートから出力する(18)。このARP応答パケットは、VLANタグが除去されているため、端末装置T2が出力したARP応答パケットと全く同様のものである。このARP応答パケットを端末装置T1が受信してARPが終了する。
The switching
こののち、端末装置T1とT2は、通常のイーサネット(登録商標)LANと同様に、互いに相手のMACアドレスを宛先MACアドレスとして、通信することが可能である。 After that, the terminal devices T1 and T2 can communicate with each other using the other party's MAC address as the destination MAC address, similarly to a normal Ethernet (registered trademark) LAN.
図8は前記スイッチングLSI2の動作を示すフローチャートである。図9は、制御部3の動作を示すフローチャートである。
FIG. 8 is a flowchart showing the operation of the switching
まず図9(A)において、レイヤ2スイッチの電源がオンされると、制御部3が起動し、スイッチングLSI2に対してVLANの設定を行う(S1)。
First, in FIG. 9A, when the power of the
次に図8において、レイヤ2スイッチの電源がオンされると、スイッチングLSI2もも起動する。そして、制御部3からVLAN設定情報を受信する(S10)。スイッチングLSI2は、このVLAN設定情報に基づきVLANの設定を行う(S11)。この設定は、コネクタ4に接続されているn個の端末用ポートをそれぞれ別々のセグメントに分割して各セグメントに1〜nのVIDを付与し、コネクタ5に接続されている2個の冗長経路用ポートをそれぞれさらに別のセグメントに分割して各セグメントにEo,EiのVIDを付与し、前記制御部3に接続されている内部ポートをVLANタグポートに設定する処理である。こののち、いずれかのポートからパケットを受信するまで待機する(S12)。
Next, in FIG. 8, when the power of the
パケットを受信すると(S12)、そのパケットを受信したポートがクライアントポート(端末用ポートまたは冗長経路用ポート)であるかVLANタグポート(内部ポート21)であるかを判断する(S13)。クライアントポートの場合には、そのパケットに受信ポートのVIDを含むVLANタグを付加して(S14)、VLANタグポートである内部ポート21から出力する(S15)。一方、VLANタグポートである内部ポートからパケットを受信した場合には、そのパケットに付加されているVLANタグを削除し(S16)、削除したVLANタグに含まれているVIDで識別されるポートから出力する(S17)。
When a packet is received (S12), it is determined whether the port that received the packet is a client port (terminal port or redundant path port) or a VLAN tag port (internal port 21) (S13). In the case of the client port, a VLAN tag including the VID of the receiving port is added to the packet (S14), and the packet is output from the
次に、図9(B)は、制御部3のパケット処理動作を示すフローチャートである。S20でスイッチングLSI2からパケットを受信するまで待機している(S20)。
Next, FIG. 9B is a flowchart showing the packet processing operation of the
スイッチングLSI2からパケットを受信すると、そのパケットに付加されているVIDを読み出す(S21)。読み出したVIDが端末用ポートのVID(=1〜n)であった場合には、送信元MACアドレスを読み出し(S22)、このMACアドレスがVID対応テーブル3Aに未登録であるか否かを判断する(S23)。未登録の場合には、このMACアドレスを、受信したパケットに付加されていたVIDに対応づけて、VID対応テーブル3Aに記憶する(S24)。もし、このMACアドレスが既に登録済の場合には、S24はスキップする。次に受信したパケットのVIDをEoに書き換えてCRCを再計算し(S25)、このパケットをスイッチングLSI2の内部ポート21に返送する(S26)。
When a packet is received from the switching
一方、パケットに付加されていたVIDがEiだった場合には、その宛先MACアドレスがブロードキャストアドレスであるかを判断する(S27)。ブロードキャストアドレスであった場合には(S27でY)、全端末用ポート(または送信元MACアドレスに対応するポートを除く各端末用ポート)のVIDをそれぞれ付加した複数のパケットを複製し(S28)、これをスイッチングLSI2の内部ポート21に返送する(S29)。
On the other hand, if the VID added to the packet is Ei, it is determined whether the destination MAC address is a broadcast address (S27). If it is a broadcast address (Y in S27), a plurality of packets to which VIDs of all terminal ports (or each terminal port excluding the port corresponding to the source MAC address) are added are duplicated (S28). This is returned to the
また、パケットに付加されていたVIDがEiで、その宛先MACアドレスが個別のMACアドレスであった場合には(S27でN)、この宛先MACアドレスでVID対応テーブル3Aを検索し(S30)、検索により得られたVIDで、そのパケットのVIDを書き換える(S31)。そして、このVIDを書き換えたパケットをスイッチングLSI2の内部ポート21に返送する。
If the VID added to the packet is Ei and the destination MAC address is an individual MAC address (N in S27), the VID correspondence table 3A is searched with this destination MAC address (S30), The VID of the packet is rewritten with the VID obtained by the search (S31). The packet with the rewritten VID is returned to the
以上の動作により、図3〜図7に示した全てのパケットを冗長経路を通過させる処理が可能になる。 With the above operation, it is possible to process all the packets shown in FIGS. 3 to 7 through the redundant path.
なお、この実施形態では、トラフィックの輻輳を防止するため冗長経路用ポートを往復(Eo,Ei)別々に設けたが、1つであってもよい。 In this embodiment, in order to prevent traffic congestion, the redundant path ports are provided separately for reciprocation (Eo, Ei), but may be one.
また、この実施形態では、内部ポートを1つとし、タグを用いて、複数の外部ポート(端末用ポート,冗長経路用ポート)から入力されたパケットであるかを識別するようにしているが、外部ポートと同数の内部ポートを設けることができる場合には、外部ポートと内部ポートを1つずつ組み合わせて1つのセグメントに属するようにVLANを構築し、全ての内部ポートを制御部3に接続すればよい。このように構成することにより、制御部3は、どの内部ポートからパケットが入力されたかによって、そのパケットが属するセグメントを判断することができ、VLANタグ(VID)を用いる必要が無くなる。
In this embodiment, there is one internal port, and a tag is used to identify whether the packet is input from a plurality of external ports (terminal port, redundant route port). When the same number of internal ports as external ports can be provided, a VLAN is constructed by combining external ports and internal ports one by one and connecting all internal ports to the
1…レイヤ2スイッチ
2…スイッチングLSI
3…制御部
3A…VID対応テーブル
4(4−1〜4−n)…端末用ポート
5(5Eo,5Ei)…冗長経路用ポート
20…入出力端子(外部ポート)
21…入出力端子(内部ポート)
22…設定端子
1 ...
3 ... Control unit 3A ... VID correspondence table 4 (4-1 to 4-n) ... Terminal port 5 (5Eo, 5Ei) ...
21 ... I / O terminal (internal port)
22 ... Setting terminal
Claims (2)
さらに他のVLANセグメントに割り当てられた冗長経路用ポートと、
前記端末用ポートまたは冗長経路用ポートからパケットを受け取ったとき、そのパケットにそのポートが属するVLANセグメントのVIDを付加して外部出力し、外部からパケットを入力したとき、そのパケットに付加されているVIDを削除するとともに、そのVIDに対応する端末用ポートまたは冗長経路用ポートに受け渡すVLANタグポートに設定された内部ポートと、
を有するスイッチング部と、
前記スイッチング部の内部ポートに接続され、VIDと端末装置のアドレスとを対応づけて記憶するVID対応テーブルを備え、前記内部ポートを介して前記スイッチング部から入力されたパケットに端末用ポートのVIDが付加されている場合には、そのパケットの送信元アドレスをそのパケットのVIDに対応づけて前記VID対応テーブルに記憶し、そのVIDを冗長経路用ポートのVIDに書き換えてそのパケットを前記内部ポートに返送する第1の処理、および、前記内部ポートを介して前記スイッチング部から入力されたパケットに冗長経路用ポートのVIDが付加されている場合には、そのパケットの宛先アドレスで前記VID対応テーブル検索して宛先のポートのVIDを割り出し、VIDを割り出したVIDに書き換えてそのパケットを前記内部ポートに返送する第2の処理を実行する制御部と、
を備えたレイヤ2スイッチ。 A plurality of terminal ports each assigned to a separate VLAN segment;
A redundant path port assigned to another VLAN segment;
When a packet is received from the terminal port or redundant path port, the VID of the VLAN segment to which the port belongs is added to the packet and output to the outside. When a packet is input from the outside, the packet is added to the packet. An internal port set as a VLAN tag port to be transferred to a terminal port or a redundant path port corresponding to the VID while deleting the VID;
A switching unit having
A VID correspondence table is connected to the internal port of the switching unit and stores the VID and the address of the terminal device in association with each other, and the VID of the terminal port is included in a packet input from the switching unit via the internal port. If added, the source address of the packet is stored in the VID correspondence table in association with the VID of the packet, the VID is rewritten with the VID of the redundant path port, and the packet is sent to the internal port. When the VID of the redundant route port is added to the first process to be returned and the packet input from the switching unit via the internal port, the VID correspondence table search is performed with the destination address of the packet. To determine the VID of the destination port and rewrite the VID with the determined VID. A control unit for the packet executes a second process for returning to the internal port,
Layer 2 switch with
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006189711A JP2008022075A (en) | 2006-07-10 | 2006-07-10 | Layer 2 switch and network monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006189711A JP2008022075A (en) | 2006-07-10 | 2006-07-10 | Layer 2 switch and network monitoring system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008022075A true JP2008022075A (en) | 2008-01-31 |
Family
ID=39077741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006189711A Pending JP2008022075A (en) | 2006-07-10 | 2006-07-10 | Layer 2 switch and network monitoring system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008022075A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178211A (en) * | 2009-01-30 | 2010-08-12 | Panasonic Electric Works Co Ltd | Network management device |
JP2011049710A (en) * | 2009-08-26 | 2011-03-10 | Nec Corp | Router device, and in-device frame relay method used for the same |
JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
EP3273641A1 (en) * | 2016-07-22 | 2018-01-24 | Siemens Aktiengesellschaft | Transmission of application-specific packets |
US10543490B2 (en) | 2014-03-24 | 2020-01-28 | Siemens Aktiengesellschaft | Arrangement and method for detaching an adhering charge from an inner wall of a grinding tube |
-
2006
- 2006-07-10 JP JP2006189711A patent/JP2008022075A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178211A (en) * | 2009-01-30 | 2010-08-12 | Panasonic Electric Works Co Ltd | Network management device |
JP2011049710A (en) * | 2009-08-26 | 2011-03-10 | Nec Corp | Router device, and in-device frame relay method used for the same |
JPWO2011105303A1 (en) * | 2010-02-23 | 2013-06-20 | 日本電気株式会社 | Remote control system, remote control method, and program for remote control |
US9088432B2 (en) | 2010-02-23 | 2015-07-21 | Nec Corporation | Remote control system, remote control method and program for remote control |
US10543490B2 (en) | 2014-03-24 | 2020-01-28 | Siemens Aktiengesellschaft | Arrangement and method for detaching an adhering charge from an inner wall of a grinding tube |
EP3273641A1 (en) * | 2016-07-22 | 2018-01-24 | Siemens Aktiengesellschaft | Transmission of application-specific packets |
CN107645432A (en) * | 2016-07-22 | 2018-01-30 | 西门子公司 | Using the transmission specifically wrapped |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7860028B2 (en) | Flexible ethernet bridge | |
US8699492B2 (en) | Method and apparatus for simulating IP multinetting | |
EP3200398A1 (en) | Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling | |
JP2008022075A (en) | Layer 2 switch and network monitoring system | |
WO2003073283A1 (en) | System and method for routing a cross segments of a network switch | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Transparent Bridging Commands | |
Cisco | Transparent Bridging Commands | |
Cisco | Transparent Bridging Commands | |
Cisco | Transparent Bridging Commands | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging |