JP2008035037A - パケット転送制御方法およびパケット転送装置 - Google Patents

パケット転送制御方法およびパケット転送装置 Download PDF

Info

Publication number
JP2008035037A
JP2008035037A JP2006204406A JP2006204406A JP2008035037A JP 2008035037 A JP2008035037 A JP 2008035037A JP 2006204406 A JP2006204406 A JP 2006204406A JP 2006204406 A JP2006204406 A JP 2006204406A JP 2008035037 A JP2008035037 A JP 2008035037A
Authority
JP
Japan
Prior art keywords
packet
tunneling
layer
received
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006204406A
Other languages
English (en)
Other versions
JP4732974B2 (ja
JP2008035037A5 (ja
Inventor
Masanori Kamata
正典 鎌田
Hiroaki Miyata
裕章 宮田
正 ▲高▼橋
Tadashi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2006204406A priority Critical patent/JP4732974B2/ja
Priority to US11/766,882 priority patent/US7792972B2/en
Priority to CN2007101367569A priority patent/CN101115014B/zh
Publication of JP2008035037A publication Critical patent/JP2008035037A/ja
Publication of JP2008035037A5 publication Critical patent/JP2008035037A5/ja
Application granted granted Critical
Publication of JP4732974B2 publication Critical patent/JP4732974B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】広域イーサネット網にレイヤ2トンネリングに必要な制御情報を動的に設定可能なパケット転送制御方法およびパケット転送装置を提供する。
【解決手段】ユーザ端末からPADIを受信したエッジ側GWが、認証サーバからレイヤ2トンネリング制御情報を取得し、PADIの送信元アドレスとレイヤ2トンネリング制御情報との対応関係を管理テーブルに記憶する。EGWは、このレイヤ2トンネリング制御情報に従ってPADIをカプセル化し、広域イーサネット網に送信する。コア側GWは、受信パケットから抽出されたトンネリング制御情報と送信元アドレスとの対応関係を管理テーブルに登録し、デカプセル化したPADIをBASに転送する。各GWは、以後、管理テーブルを参照して、受信パケットをフォーマット変換する。
【選択図】図3

Description

本発明は、パケット転送制御方法およびパケット転送装置に関し、更に詳しくは、PPPoEパケットなど、ユーザ認証プロトコルをレイヤ2トンネリングで転送するレイヤ2仮想私設網(L2−VPN)におけるパケット転送制御方法およびパケット転送装置に関する。
ADSL(Asymmetric Digital Subscriber Line)、FTTH(Fiber To The Home)、無線LAN(local Area Network)などの高速アクセス回線を利用した認証型の高速インターネット接続サービス(高速リモートアクセスサービス)が普及し、コンテンツデータなど、大容量の情報をユーザ端末に効率的に転送できる通信環境が整ってきている。
高速リモートアクセスサービスでは、通信事業者が管理するゲートウェイ装置:高速アクセス終端装置(BAS:Broadband Access Server)によって、端末間の接続プロトコルであるPPPoE(Point to Point over Ethernet)とPPPが終端される。BASは、ユーザ端末からインターネットへの接続要求を受信すると、インターネットサービスプロバイダ(ISP:internet Service Provider)その他の接続サービス企業が管理する認証サーバ、例えば、Radius(Remote Authentication Dial-In User Service)サーバにユーザ認証を要求する。BASは、ユーザ認証に成功したユーザ端末について、ISP網との間のレイヤ3レベルでのパケット転送サービスを開始する。
従来、専用の高速アクセス回線をもたないISP(または接続サービス企業)は、通信事業者から、高速アクセス回線とBASとを含むレイヤ3のIP(internet Protocol)中継網を借用している。ISPは、借用した中継網をIP−VPN(Virtual Private Network)として運用することにより、PPPoEおよびPPPを意識することなく、ユーザ認証とレイヤ3のみを意識した認証型高速インターネット接続サービスを提供することができる。
但し、IP−VPNを利用した高速リモートアクセスサービスでは、中継網におけるレイヤ3の通信プロトコルが制約となって、ISPが、ユーザが所望する接続サービスを提供できない可能性がある。例えば、ユーザが、IPv6や汎用コンピュータで使用される独自プロトコルを利用したい場合でも、中継網がIPv4プロトコルにしか適合できなければ、ユーザの要望には応えられない。
近年、通信事業者は、IP網を前提としたIP−VPNに代えて、ADSL、FTTH、無線LANなどの高速アクセス回線と、広域イーサネット網とを利用したL2−VPNサービスを提供している。L2−VPNでは、通信事業者が管理する広域イーサネット網(イーサネットは登録商標)に、例えば、IEEE 802.1ahに規定されたEthernet over Ethernet、またはIEEE802.1adに規定された拡張VLANなどのレイヤ2トンネリングを利用することによって、拠点Aと拠点B間をあたかも同一のブロードキャスト・ドメインのように見せることができる。
中継網が広域イーサネット網から構成された場合、専用の高速アクセス回線をもたないISP(または通信サービス企業)でも、中継網にBASを接続し、中継網上にL2−VPNを形成することにより、高速アクセス回線に接続されたユーザに対して、従来、ISDN等においてダイヤルアップで提供していたサービスと同等の接続サービスを提供することが可能となる。すなわち、BASを所有するISP(または通信サービス企業)に対して、通信事業者が広域イーサネット網をL2−VPNとして提供することによって、各ISPは、中継網上のL3通信プロトコルによる制約を受けることなく、自由度の高い通信サービスも提供が可能となる。
IEEE 802.1ah:Ethernet over Ethernet IEEE 802.1ad:拡張VLAN
従来、通信事業者は、ISPにIP−VPNを提供するとき、高速アクセス回線やBASなどの通信設備を複数のISPに共用させている。この場合、BASは、ユーザ情報を各ユーザの契約先ISPと対応付けて管理しておき、PPPプロトコルの認証フェーズにおいて、ユーザから受信した認証要求を該ユーザと対応するISPに動的に振分けるようにしている。
ISPに対して、IP−VPNに代えてL2−VPNが提供された場合、拠点Aと拠点Bとの間でレイヤ2トンネリングによるパケット転送を実現するためには、拠点A、Bとなるパケット転送装置に、例えば、Ethernet over Ethernetや拡張VLAN等、トンネリングタイプに応じたトンネリング制御情報(パケット転送制御パラメータ)を設定する必要がある。しかしながら、拠点A、拠点Bとなる各パケット転送装置に、レイヤ2トンネリング制御情報を予めスタティックに設定すると、パケット転送ルートが固定的に決定される。そのため、IP−VPNで共有BASが行っていたように、受信パケットをユーザ対応のISPに動的に振分けることが困難となる。
本発明の目的は、ユーザ端末からIP網への接続要求が発行された時点で、広域イーサネット網にレイヤ2トンネリングに必要な制御情報を動的に設定し、ユーザ端末からの送信パケットをユーザが所属するISPに転送可能なパケット転送制御方法およびパケット転送装置を提供することにある。
上記目的を達成するため、本発明によるパケット転送制御方法は、
ユーザ端末と通信するための複数のアクセス回線を収容したエッジ側パケット転送装置(EGW)と、ISPドメイン名によって識別可能な複数のコア側パケット転送装置(CGW)と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとからなり、上記各コア側パケット転送装置が、それぞれに付随する少なくとも1つのゲートウェイ(GW)装置と接続され、各ISPに所属するユーザ端末とレイヤ3網との接続が上記GW装置Sによって制御される広域イーサネット網において、
ユーザ端末からレイヤ3網への接続要求パケットを受信した上記エッジ側パケット転送装置が、上記認証サーバに、該接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、
上記ユーザ認証要求メッセージを受信した上記認証サーバが、ユーザ認証に成功した時、上記エッジ側パケット転送装置に、該ユーザ認証要求メッセージが示すISPドメイン名と対応するレイヤ2トンネリング制御情報を含む応答メッセージを返送し、
上記応答メッセージを受信した上記エッジ側パケット転送装置が、上記接続要求パケットの送信元アドレスと該応答メッセージが示す上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリを第1のユーザ管理テーブルに登録し、上記接続要求パケットを該レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信し、
上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリを第2のユーザ管理テーブルに登録し、該受信パケットをデカプセル化して得られた接続要求パケットを付随するGW装置に転送することを特徴とする。
更に詳述すると、本発明のパケット転送制御方法では、上記コア側パケット転送装置が、上記GW装置からユーザ端末宛のパケットを受信した時、上記第2のユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化して、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信し、上記レイヤ2トンネリングパケットを受信した上記エッジ側パケット転送装置が、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送する。尚、上記第2のユーザ管理テーブルに、上記GW装置から受信したパケットの送信先アドレスと対応するテーブルエントリが登録されていなかった場合に、上記コア側パケット転送装置は、上記受信パケットを廃棄する。
本発明のパケット転送制御方法では、更に、上記エッジ側パケット転送装置が、上記ユーザ端末からレイヤ3網への接続要求パケット以外のパケットを受信した時、上記第1のユーザ管理テーブルから、上記受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして前記広域イーサネット網に送信し、上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットをデカプセル化し、得られたパケットを付随するGW装置に転送する。尚、上記第1のユーザ管理テーブルに、上記ユーザ端末から受信したパケットの送信元アドレスと対応するテーブルエントリが登録されていなかった場合に、上記エッジ側パケット転送装置は、上記受信パケットを廃棄する。
本発明の実施例では、上記第1、第2のユーザ管理テーブルの各テーブルエントリが、上記レイヤ2トンネリング制御情報として、トンネンリングタイプと、トンネンリングタイプに対応したカプセル化ヘッダ情報を記憶しており、上記エッジ側パケット転送装置が、上記第1のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、上記各アクセス回線からの受信パケットをカプセル化し、上記コア側パケット転送装置が、上記第2のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、上記BASからの受信パケットをカプセル化する。尚、上記第1、第2のユーザ管理テーブルのテーブルエントリは、通信終了要求パケットが発生した時点で削除される。
本発明の実施例では、上記コア側パケット転送装置の少なくとも1つが、サービス名によって識別される複数のGW装置と接続され、上記広域イーサネット網から、パケットヘッダにISPドメイン名とサービス名とを含むレイヤ2トンネリングパケットを受信した時、デカプセル化された受信パケットを上記サービス名で特定されるGW装置に転送することを特徴とする。
本発明によるパケット転送装置は、ISPドメイン名によって識別可能な複数のコア側パケット転送装置と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとを含む広域イーサネット網に接続され、ユーザ端末と通信するための複数のアクセス回線を収容しており、
上記何れかのアクセス回線から、ユーザ端末が送信したレイヤ3網への接続要求パケットを受信した時、上記認証サーバに、上記接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、上記認証サーバから、上記ユーザ認証要求メッセージが示すISPドメイン名と対応したレイヤ2トンネリング制御情報を含む応答メッセージを受信するための手段と、
上記接続要求パケットの送信元アドレスと上記応答メッセージから抽出された上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリをユーザ管理テーブルに記憶するための手段と、
上記接続要求パケットを上記レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記ユーザ端末からレイヤ網への接続要求パケット以外のパケットを受信した時、上記ユーザ管理テーブルから、該受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記広域イーサネット網からレイヤ2トンネリングパケットを受信した時、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送するための手段とを備えたことを特徴とする。
また、本発明によるパケット転送装置は、少なくとも1つのゲートウェイ(GW)装置と接続され、広域イーサネット網から受信したレイヤ2トンネリングパケットをデカプセル化して上記GW装置に転送し、上記GW装置から受信したパケットをレイヤ2トンネリングパケットに変換して上記広域イーサネット網に転送するパケット転送装置であって、
上記広域イーサネット網から、ユーザ端末が送信したレイヤ3網への接続要求パケットを含むレイヤ2トンネリングパケットを受信した時、該受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリをユーザ管理テーブルに登録するための手段と、
上記GW装置からパケットを受信した時、上記ユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段とを備えたことを特徴とする。
本発明によれば、L2−VPNによる高速リモートアクセスサービスにおいて、ユーザ端末からIP網への接続要求が発行された時点で、レイヤ2トンネリングに必要な制御情報を動的に設定して、ユーザ端末からの送信パケットをユーザが所属するISPに転送することが可能になる。
以下、本発明の実施例について、図面を参照して詳細に説明する。
図1は、ISPに対して、広域イーサネット網をL2−VPNとして提供可能な本発明による通信ネットワークの構成の1例を示す。
NW1は、複数のユーザ端末H(H1〜Hx)およびP(P1〜Pm)を複数のISP網NW2(NW2−1〜NW2−n)のうちの1つに選択的に接続するための広域イーサネット網(L2−VPN網)を示す。
広域イーサネット網NW1は、それぞれユーザ端末側の複数のアクセス回線を収容するエッジ側の複数のパケット転送装置(レイヤ2ゲートウェイ:L2GW)10(10−1、10−2)と、それぞれISP網NW2(NW2−1〜NW2−n)のブロードバンドアクセスサーバ(以下、BASと言う)40(40−1〜40−n)と接続されたコア側の複数のパケット転送装置(レイヤ2ゲートウェイ:L2GW)20(20−1〜20−3)と、ユーザ認証サーバであるRadiusサーバ31と、L2GW10(10−1、10−2)をL2GW20(20−1〜20−3)に接続するための複数のレイヤ2スイッチ(以下、L2SWと言う)30(30−1〜30−3)とからなっている。
以下の説明では、ユーザ端末側の各L2GW10を「EGW(Edge Gateway)」、ISP網側のL2GW20を「CGW(Core Gateway)」と呼ぶ。本発明では、EGW10とCGW20との間で、Ethernet over Ethernet、拡張VLANなどによるレイヤ2トンネリングを行うことによって、広域イーサネット網NW1上にISP対応の複数のL2−VPNを実現する。
各EGW10は、アクセス回線を介して各ユーザ端末(H1〜Hx、P1〜Pn)から受信したPPPoEパケットをEthernetヘッダでカプセル化し、レイヤ2トンネリングパケット形式でL2SW30に転送すると共に、L2SW30から受信したレイヤ2トンネリングパケットをデカプセル化し、宛先ユーザ端末が接続されたアクセス回線にPPPoEパケット形式で転送する。
一方、各CGW20は、L2SW30から受信したレイヤ2トンネリングパケットをデカプセル化して、ISP網NW2にPPPoEパケット形式で転送すると共に、ISP網NW2から受信したPPPoEパケットをEthernetヘッダでカプセル化し、レイヤ2トンネリングパケット形式でL2SW30に転送する。
図1に示した例では、各ISP網に所属するBAS40(40−1〜40−n)は、各種の情報通信サービスを提供するインターネット網NW3、またはIP電話による音声通信サービスを提供するVoIP網NW4に接続されている。
ユーザ端末とEGW10との接続には、各種のアクセス回線形式が採用できる。
図示した例では、ユーザ端末H1〜H3は、それぞれ個別のアクセス回線でEGW10−1に接続され、ユーザ端末P1〜Pmは、受動光網PON(Passive Optical Network)を介してEGW10−1に接続されている。PONは、EGW10−1に接続された局側装置OLT(Optical Line terminal)51と、それぞれユーザ宅に配置される複数の加入者接続装置ONU(Optical Network Unit)52(52−1〜52−m)とからなり、OLTに接続された光ファイバが、光カプラ(S.C:Star Coupler)53で複数の支線光ファイバに分岐され、各支線光ファイバにONUを接続した構造となっている。一方、EGW10−2には、個別アクセス回線を介してユーザ端末Hxが接続され、L2SW50を介してユーザ端末H4、H5が接続されている。
各EGW10は、後述するユーザ管理テーブルによって、それぞれに収容されているユーザ端末毎にレイヤ2トンネリング制御情報を管理し、Radiusサーバ31を利用してユーザ認証を行う。
図2(A)は、図1のネットワークにおいて、EGW10とユーザ端末、CGW20とBAS40との間で送受信されるPPPoEパケットのフォーマットを示す。
PPPoEパケットは、Ethernetヘッダ71と、PPPoEヘッダ72と、PPPパケットの主体となる可変長のPPPoEペイロード73とから構成される。
Ethernetヘッダ71は、送信元MACアドレス711と、宛先MACアドレス722と、後続ヘッダのプロトコルタイプ713と、その他のヘッダ項目からなる。
PPPoEヘッダ72は、バージョン721、タイプ722、コード723、セッションID724、ペイロード長725を含む。コード723は、ユーザ端末から接続要求パケット(PPPoEフェーズの開始パケット)として送信されるPADI(The PPPoE Active Discovery Initiation)パケット、PADIに対する応答パケットであるPADO(The PPPoE Active Discovery Offer)パケット、PPPセッションの開始要求パケットであるPADR(The PPPoE Active Discovery Request)パケット、PADRに対する応答パケットであるPADS(The PPPoE Active Discovery Session-Confirmation)パケット、PPP通信の終了要求パケットであるPADT(PPPoE Active Discovery Terminate)等、パケット種別を示す識別情報が設定される。
また、PPPoEペイロード732には、TAG731が含まれる。TAG731は、図2(B)に示すように、TAGタイプ7311、TAG長7312、TAG VALUE7313からなる。TAGタイプ7311は、TAG VALUE7313の種別を示す。ユーザが、所望の通信サービスをサービス名によって指定する場合、TAGタイプ7311には値「0x0101」が設定され、TAG長7313でサービス名の長さを指定し、TAG VALUE7313にサービス名が記述される。
例えば、ユーザがVoIP網NW4を利用したIP電話サービスを所望した場合、TAGタイプ7311に「0x0101」、TAG VALUE7313にVoIPサービスの識別名称、TAG長7312に上記サービス名称の長さが設定される。TAG VALUE7313に何も記述されていなければ、TAG長7312は「0」とみなされる。
TAG VALUE7313には、後述するように、サービス名と共に、ISPのドメイン名とパスワードを記述できる。また、サービス名を省略して、ISPのドメイン名とパスワードのみを記述することもできる。サービス名が指定されていなければ、CGW20側では、通常のインターネット網NW3への接続サービスが実行される。
図3に、図1に示した広域イーサネット網におけるユーザ端末の接続先BASの選択動作の説明図を示す。
本発明では、広域イーサネット網(L2−VPN網)NW1を利用した接続サービスにおいて、ユーザ端末(H1〜Hx、P1〜Pm)から受信したPPPoEパケットをISP網NW2(NW2−1〜NW2−n)にある複数のBAS40−1〜40−nのうちの1つに動的に振分けるために、図2に示したPPPoEパケットのTAG VALUE7313に、サービス名(サービス識別子)の他に、接続先となるISPを示すドメイン名とパスワード情報を記述する。
PPPoEパケットの転送装置であるEGW10(10−1、10−2)とCGW20(20−1〜20−3)は、ユーザ端末からIP網への接続要求パケット(PADIパケット)を受信すると、PADIパケットをTAG VALUE7313が示すドメイン名で特定されるISP網に振分ける。
例えば、図3のユーザ端末H1が、TAG VALUE7313として「voip@isp1;pass1」を含むPADIパケットを送信した場合を想定する。ここで、「voip」はサービス名、「@isp1」はドメイン名、「pass1」はパスワード情報を示している。この場合、PADIパケットは、ドメイン名に従って、図3に太い実線で示すように、EGW10−1とL2SW30を経由してCGW20−1に転送される。CGW20−1は、上記PADIパケットを受信すると、これをドメイン名「voip」をもつISP網NW2−1に設置されたVoIP網(NW4)接続用のBAS40−1に振り分ける。
同様に、ユーザH3から送信されたTAG VALUE7313に「voip@isp4;pass4」を含むPADIパケットは、太い一点鎖線で示すように、EGW10−1とL2SW30を経由してCGW20−2に転送され、ドメイン名「isp4」をもつISP網NW2−4に設置されたVoIP網接続用のBAS40−4に転送される。
ユーザ端末H4から送信されたTAG VALUE7313に「@isp5;pass5」を含むPADIパケットは、サービス名が省略されているため、太い鎖線で示すように、EGW10−2とL2SW30を経由してCGW20−3に転送される。この場合、TAG VALUE7313でサービス名が省略されているため、PADIパケットは、ドメイン名「isp5」をもつISP網NW2−5に設置されたインターネット網(NW3)接続用のBAS40−5に振り分けられる。
図4は、EGW10(10−1、10−2)の1実施例を示すブロック構成図である。
EGW10は、それぞれポート番号をもつ複数の入出力回線インタフェース11(11−1〜11−n)と、これらの入出力回線インタフェース11に接続されたルーティング部12と、ルーティング部12に接続された制御部13とからなる。90は、制御部13に接続された制御端末を示す。
制御部13は、ルーティング部12と共同して、プロトコル処理を実行する。
制御部13は、プロセッサ14と、メモリ15と、送信バッファ16Tおよび受信バッファ16Rとからなる。メモリ15には、プロセッサ14が実行するプログラムとして、ユーザ端末のインターネット接続/切断、PPPoEパケットのカプセル化、レイヤ2トンネリングパケットのデカプセル化を行うための通信処理ルーチン100と、Radiusサーバ31と通信するためのRadius通信処理ルーチンが格納されている。また、メモリ15には、後述するユーザ管理テーブル17とポート管理テーブル18が形成されている。
ルーティング部12は、回線インタフェース11−1〜11−nからパケットを受信すると、PPPoEヘッダのパケット種別識別情報から、受信パケットが通信制御パケットかユーザパケットかを判定し、受信パケットが、前述したPADI等の通信制御パケットの場合、受信パケットを受信バッファ16Rに転送する。ルーティング部12は、回線インタフェース11−1〜11−nから受信したユーザパケットと、プロセッサ14が送信バッファ16Tに出力した通信制御パケットについては、送信先MACアドレス711またはTAG731に従って、回線インタフェース11−1〜11−nのうちの何れかに転送する。
図5A〜図5Fは、EGW10−1の制御部13が備えるユーザ管理テーブル17の構成と時系列的な内容変化を示す。他のEGWも、これと同様の構成をもつユーザ管理テーブル17を備えている。
ユーザ管理テーブル17は、ユーザ端末のMACアドレス(以下、ユーザMACアドレスと言う)と対応した複数のテーブルエントリ170(170−1、170−2、・・・)からなる。
各テーブルエントリ170は、ユーザMACアドレス171と、ユーザ端末とBAS40との間に定義されたVLANの識別子(VLAN ID)172と、EGW10−1とCGW20(20−1〜20−3)との間に形成されたレイヤ2トンネリングの種類、例えば、Ethernet over Ethernet、拡張VLANなどを示すレイヤ2トンネリングタイプ173と、EGW10−1とCGW20(20−1〜20−3)との間のVLANの識別子を示すS−VLAN ID174と、EGW10−1のMACアドレス175と、レイヤ2トンネリングで接続されたCGWのMACアドレス176と、MACアドレス171をもつユーザ端末を収容している回線インタフェースのポート番号(ユーザ側ポート番号)177と、VLANを中継する広域イーサネット網側の回線インタフェースのポート番号(L2−VPN側ポート番号)178を示す複数のフィールドからなる。
プロセッサ14は、ユーザ端末からPADIパケット受信した時、例えば、図5Aのエントリ170−2が示すように、ユーザMACアドレス171と、VLAN ID172と、ユーザ側ポート番号177とを示す新たなテーブルエントリをユーザ管理テーブル17に追加する。受信したPADIパケットにVLAN IDが設定されていなかった場合、VLAN ID172には、ID未定義を示すコード「−」が設定される。
レイヤ2トンネリングタイプ173、S−VLAN ID174、EGW MACアドレス175、CGW MACアドレス176には、後述するように、ユーザ認証を行なったRadiusサーバD1からアクセス許可メッセージAccess-Acceptを受信した時点で、受信メッセージ(Access-Accept)から抽出された値が設定される。
Access-Acceptメッセージが、VLAN識別子(S−VLAN ID)を示していない場合、例えば、トンネリングタイプがEthernet over Ethernetの場合は、S−VLAN ID174には、ID未定義を示すコード「−」が設定される。また、Access-Acceptメッセージが、EGW2のMACアドレスとCGWのMACアドレスを示していなかった場合、例えば、トンネリングタイプが拡張VLANの場合は、EGW MACアドレス175とCGW MACアドレス176には、アドレス未定義を示すコード「−」が設定される。
L2−VPN側ポート番号178には、ポート管理テーブル18に登録されたドメイン名毎のポート番号の値が設定される。図5B〜図5Fが示すユーザ管理テーブル17の時系列的な内容変化については、後で詳述する。
図6は、EGW10−1が備えるポート管理テーブル18の構成を示す。
ポート管理テーブル18は、EGW10−1がアクセス可能なISP網NW2−1〜NW2−nのドメイン181と対応して、L2−VPN側の回線インタフェース11のポート番号(L2−VPN側ポート番号)182を示す複数のエントリからなる。ポート管理テーブル18の各エントリは、ネットワーク管理者によって予め登録される。
図7は、CGW20(20−1〜20−3)の構成を示す。
CGW20は、それぞれポート番号をもつ複数の入出力回線インタフェース21(21−1〜21−n)と、これらの回線インタフェース21に接続されたルーティング部22と、ルーティング部22に接続された制御部23とからなる。91は、制御部22に接続された制御端末を示す。
制御部23は、ルーティング部22と共同して、プロトコル処理を実行する。制御部23は、プロセッサ24と、メモリ25と、送信バッファ26Tおよび受信バッファ26Rとからなる。
メモリ25には、プロセッサ24が実行するプログラムとして、ユーザ端末のインターネットへの接続/切断、PPPoEパケットとレイヤ2トンネリングパケットとを相互変換するための受信パケットのカプセル化/デカプセル化、PADIパケットのTAG VALUEからのサービス名を特定などの処理を実行するための通信処理プログラム200が格納されている。また、メモリ25には、後述するユーザ管理テーブル27とポート管理テーブル28が形成される。
ルーティング部22は、回線インタフェース21−1〜21−nからパケットを受信すると、PPPoEヘッダが示すパケット種別から、受信パケットが通信制御パケットか否かを判定し、受信パケットが、前述したPADI等の通信制御パケットの場合、受信パケットを受信バッファ26Rに転送する。ルーティング部22は、回線インタフェース21−1〜21−nから受信したパケットユーザと、プロセッサ24が送信バッファ26Tに出力した通信制御パケットについては、送信元MACアドレス711またはTAG731に従って、回線インタフェース21−1〜21−nの何れかに転送する。
図8(A)、(B)は、CGW20−1が備えるユーザ管理テーブル27−1、図9(A)、(B)は、CGW20−2が備えるユーザ管理テーブル27−2の構成を示す。
ユーザ管理テーブル27−1、27−2は、それぞれユーザ端末のMACアドレスと対応した複数のテーブルエントリ270(270−1、270−2、・・・)からなる。
各テーブルエントリ270は、ユーザ端末のMACアドレス(ユーザMACアドレス)271と、ユーザ端末とBAS40との間に定義されたVLANの識別子(VLAN ID)272と、CGW20(20−1または20−2)とEGW10(10−1または10−2)との間に形成されたレイヤ2トンネリングの種類、例えば、Ethernet over Ethernet、拡張VLANなどを示すレイヤ2トンネリングタイプ173と、CGW20とEGW10との間のVLANの識別子を示すS−VLAN ID274と、CGW20のMACアドレス275と、レイヤ2トンネリングで接続されたEGW10のMACアドレス276と、L2−VPN側ポート番号277と、ISP側ポート番号278とを示す複数のフィールドからなる。
CGW20−1(20−2)は、ユーザ端末からレイヤ2トンネリングパケット形式でPADIパケットを受信した時、ユーザMACアドレス271、VLAN ID:272、レイヤ2トンネリングタイプ273、S−VLAN ID:274、CGW MACアドレス275、EGW MACアドレス276、L2−VPN側ポート番号277を含む新たなテーブルエントリをユーザ管理テーブル27−1(27−2)に登録する。
受信したレイヤ2トンネリングパケットに、ユーザ端末とBAS間のVLAN ID、およびEGWとCGW間のVLAN ID(S−VLAN ID)が設定されていなかった場合、すなわち、受信パケットのトンネリングタイプがEthernet over Ethernetの場合、上記テーブルエントリのVLAN ID272とS−VLAN ID274には、ID未定義を示すコード「−」が設定される。
また、受信したレイヤ2トンネリングパケットに、CGWのMACアドレスおよびEGWのMACアドレスが設定されていなかった場合、すなわち、受信パケットのトンネリングタイプが拡張VLANの場合、CGW MACアドレス275とEGW MACアドレス276には、アドレス未定義を示すコード「−」が設定される。
ISP側ポート番号278には、ポート管理テーブル28(28−1、28−2)から検索されたポート番号が設定される。尚、ユーザ管理テーブル27−1、27−2の更新については、後で詳述する。
図10に、CGW20−1が備えるポート管理テーブル28−1、図11にCGW20−2が備えるポート管理テーブル28−2の構成を示す。
ポート管理テーブル28−1(28−2)は、複数のテーブルエントリからなり、各エントリは、CGW20−1(20−2)に接続されるISP網のドメイン281と、ISP網側の回線インタフェース21(21−1〜21−n)に付与されたISP側ポート番号282と、サービス名編集フラグ283との対応関係を示している。
サービス名編集フラグ283は、L2−VPN網からPADIパケットを受信した時、受信パケットのTAG VALUE7313からドメイン名とパスワードを除外し、サービス名のみを含むTAG VALUEに編集してから、受信パケットをBASに転送するか、このようなサービス名の編集を実行することなく、受信パケットをBASに転送するかの区別を示す。ここでは、フラグ情報「1」は、サービス名編集の実行要を示し、フラグ情報「0」はサービス名編集のを実行不要を示している。これらのテーブルエントリは、ネットワーク管理者によって、予めポート管理テーブル28−1、28−2に登録される。
図12は、Radiusサーバ31が備えるユーザ管理テーブル37の構成を示す。
ユーザ管理テーブル37の各エントリは、ISPのドメイン371と、パスワード372と、EGWとCGWとの間に適用すべきレイヤ2トンネリングのタイプ373と、EGWとCGWとの間のVLAN IDを示すS−VLAN ID374と、EGWのMACアドレス375と、CGWのMACアドレス376との対応関係を示している。
次に、本発明の第1実施例として、EGW10−1とCGW20−1との間にEthernet over Ethernetのレイヤ2トンネリングを適用してL2−VPNを実現する場合のEGWとCGWの動作について、図13〜図20を参照して説明する。
図13は、図1に示した通信ネットワークにおいて、ユーザ端末H1がVoIP網NW4への接続要求パケットPADIを発行した場合の通信シーケンス図を示す。図14は、第1実施例におけるPADIパケットのフォーマットの変換過程、図15は、PADOパケットのフォーマット変換過程、図16は、PADRパケットのフォーマット変換過程を示している。
また、図17は、EGW10−1が実行する上りパケット(ユーザ端末側からの受信パケット)の処理ルーチン110のフローチャート、図18は、EGW10−1が実行する下りパケット(L2−VPN網側からの受信パケット)の処理ルーチン130のフローチャート、図19は、CGW20−1が実行する上りパケット(L2−VPN網側からの受信パケット)の処理ルーチン210のフローチャート、図207は、CGW20−1が実行する下りパケット(ISP網側からの受信パケット)の処理ルーチン230のフローチャートを示している。尚、EGW10−1が実行するパケット処理ルーチン110と130は、通信処理プログラム100の一部であり、CGW20−1が実行するパケット処理ルーチン210と230は、通信処理プログラム200の一部である。
ユーザ端末H1は、VoIP網NW4への接続を要求する場合、TAG VALUEで、サービス名「voip」を指定したPADIパケットをブロードキャストする(図13のSQ1−1)。上記PADIパケットは、図14にフォーマットF1−1で示すように、送信先MACアドレス(Mac DA)711にブロードキャストアドレス、送信元MACアドレス(Mac SA)712にユーザ端末H1のMACアドレスを含み、パケット種別コード723に「PADI」、TAG731に、TAG VALUEとして、「voip@isp1;pass1」を含む。ここで、「voip」、「@isp1」、「pass1」は、それぞれサービス名、ドメイン名、パスワードを示している。
EGW10−1は、上記PADIパケットを受信すると、図17に示す上りパケット処理ルーチン110を実行し、受信したPPPoEパケットが、PADIパケットか否かを判定する(ステップ111)。今回の受信パケットはPADIパケットであるため、EGW10−1は、ユーザ管理テーブル17に新たなテーブルエントリを追加登録する(112)。
上記テーブルエントリは、図5Aのエントリ170−2が示すように、ユーザMACアドレス171として、受信パケットの送信元MACアドレス「00.99.c0.61.72.00」、ユーザ側ポート番号177として、PADIパケットを受信した回線インタフェース11−iのポート番号(この例では「1」)を含む。レイヤ2トンネリングタイプがEthernet over Ethernetの場合、PADIパケットには、VLAN IDが付与されていない。従って、上記テーブルエントリのVLAN ID172には、コード「−」が設定される。
EGW20−1は、この後、受信パケットからTAG VALUE7313:「voip@isp1;pass1」を抽出し(113)、このTAG VALUEから抽出されたドメイン名「isp1」とパスワード「pass1」とを含むユーザ認証要求メッセージ(Access-Request)をRadiusサーバ31に送信して(114、図13のSQ1−2)、Radiusサーバ31からの応答(認証結果)メッセージを待つ(115)。
Radiusサーバ31は、Access-Requestを受信すると、ユーザ管理テーブル37からドメイン名「isp1」をもつテーブルエントリ370−1を検索し、該テーブルエントリが示すパスワード372とAccess-Requestが示すパスワード「pass1」とを照合する。
パスワードが正常であった場合、Radiusサーバ31は、EGW19−1に、Access-Requestに対する応答メッセージとして、ユーザ認証成功を示すアクセス許可メッセージ(Access-Accept)を送信する(SQ1−3)。上記Access-Acceptは、ユーザ管理テーブル37のテーブルエントリ370−1に登録されているレイヤ2トンネリングタイプ373:「Ethernet over Ethernet」と、CGW MACアドレス376:「00.99.c0.44.21.00」と、EGW MACアドレス375:「00.99.c0.36.11.00」とを含む。尚、Access-Requestが示すパスワードが、テーブルエントリ370−1に登録されたパスワード372と一致しなかった場合、Radiusサーバ31は、認証失敗を示す応答メッセージを返送する。
EGW10−1は、RadiusサーバD1からの応答メッセージを受信すると、認証結果を判定する(116)。もし、認証に失敗していた場合、EGW10−1は、ユーザ管理テーブルから上記新エントリを削除し、要求元ユーザ端末H1に、PPP通信の終了要求パケット(PADT)を送信して(117)、このルーチンを終了する。
RadiusサーバD1からの応答メッセージがAccess-Acceptの場合、EGW10−1は、受信したAccess-Acceptが示すレイヤ2トンネリングタイプ:「Ethernet over Ethernet」、EGW MACアドレス:「00.99.c0.36.11.00」、CGW MACアドレス:「00.99.c0.44.21.00」をユーザ管理テーブルに登録する(118)。この時点で、テーブルエントリ170−2は、図5Bに示した状態となる。レイヤ2トンネリングタイプが「Ethernet over Ethernet」の場合、Access-Acceptには、EGWとCGWとの間のVLAN IDの値が含まれないため、テーブルエントリ170−2のS−VLAN ID174には、コード「−」が設定される。
EGW10−1は、次に、PADIパケットのTAG VALUE7313からドメイン名「isp1」を抽出し、ポート管理テーブル18から、上記ドメイン名「isp1」と対応するL2−VPN側ポート番号182の値「5」を検索し(119)、検索されたポート番号「5」をユーザ管理テーブル17にL2−VPN側ポート番号178として登録する(120)。これによって、ユーザ管理テーブル17のエントリ170−2は、図5Cに示した状態となる。
この後、EGW10−1は、ユーザ管理テーブル17のテーブルエントリ170−2のレイヤ2トンネリングタイプ173を判定する(122)。この例では、レイヤ2トンネリングタイプ173は、「Ethernet over Ethernet」となっている。そこで、EGW10−1は、図14にフォーマットF1−2で示すように、カプセル化ヘッダ74のS−MacDA741とS−MacSA742として、上記テーブルエントリ170−2が示すCGW MACアドレス176とEGW MACアドレス175を適用して、PADIパケットをカプセル化する(123、図13のSQ1−4)。
EGW10−1は、ユーザ管理テーブル17のエントリ170−2が示すL2−VPN側ポート番号178の値「5」をメモリ25のワークエリアに一時的に保持し(125)、上記カプセル化されたパケットの種別を判定する(126)。今回のように、カプセル化パケット(レイヤ2トンネリングパケット)がPADIパケットの場合、EGW10−1は、カプセル化パケットをポート番号「5」をもつ回線インタフェースから広域イーサネット網(L2−VPN)に送信して(128、図13のSQ1−5)、このルーチンを終了する。
尚、カプセル化パケットが、PADTパケットの場合、EGW10−1は、ユーザ管理テーブル17から、ユーザMACアドレス171が上記PADTパケットの送信先MACアドレスまたは送信元MACアドレスに一致するテーブルエントリを削除(127)した後、上記カプセル化パケットのL2−VPNへの送信(128)を実行する。
上記カプセル化されたPADIパケット(レイヤ2トンネリングパケット)は、L2SW30−1で受信される。L2SW:30−1は、EGW10−1からレイヤ2トンネリングパケットを受信すると、送信先MACアドレス「00.99.c0.44.21.00」に従って、上記受信パケットをCGW20−1に転送する(図13のSQ1−6)。
CGW20−1は、上記レイヤ2トンネリングパケットを受信すると、図19に示す上りパケット処理ルーチン210を実行し、受信パケットのトンネリングタイプを判定する(211)。今回は、受信パケットのトンネリングタイプは、「Ethernet over Ethernet」となっているため、CGW20−1は、受信したレイヤ2トンネリングパケットから、カプセル化ヘッダ74を除去し(デカプセル化:212、図13のSQ1−7)、受信パケットの種別を判定する(214)。
受信パケットが、PADIパケットの場合、CGW20−1は、ユーザ管理テーブル27に、受信したPADIパケットの送信元MACアドレスをユーザMACアドレス271とする新たなテーブルエントリを追加する。
図8(A)のテーブルエントリ270−2は、この時点でユーザ管理テーブル27に新たに追加されたエントリの内容を示している。ユーザMACアドレス271には、ユーザ端末H1のMACアドレス「00.99.c0.61.72.00」、レイヤ2トンネリングタイプ273には、受信パケットのトンネリングタイプである「Ethernet over Ethernet」を示すコードが設定される。CGW MACアドレス275とEGW MACアドレス276には、カプセル化ヘッダ74のS−MacDA741とS−MacSA742が示す「00.99.c0.44.21.00」と「00.99.c0.36.11.00」が設定され、L2−VPN側のポート番号277には、上記レイヤ2トンネリングパケットを受信した回線インタフェースのポート番号「2」が設定される。
トンネリングタイプが「Ethernet over Ethernet」のレイヤ2トンネリングパケットには、ユーザ端末とBASとの間のVLAN IDと、EGWとCGWとの間のVLAN ID(「S−VLAN ID」)が設定されていないため、テーブルエントリ270−2のVLAN ID272とS−VLAN ID274にはコード「−」が設定される。
CGW20−1は、次に、図10に示したポート管理テーブル28−1から、PADIパケットのTAG VALUEが示すドメイン名「isp1」と対応するISP側ポート番号282とサービス名編集フラグ283を検索し(216)、検索されたISP側ポート番号の値(この例では「5」)をユーザ管理テーブル27−1にISP側ポート番号278として登録する(217)。この結果、テーブルエントリ270−2は、図8(B)に示した状態となる。
CGW20−1は、検索されたサービス名編集フラグ283の値から、サービス名編集の要否を判定する(218)。ポート管理テーブル28−1では、ドメイン名「isp1」と対応するテーブルエントリ280−11で、サービス名編集フラグ283が「1」に設定されている。そこで、CGW20−1は、PADIパケットのTAG VALUEが示す「voip@isp1;pass1」を解析して、TAG VALUEからドメイン名「isp1」とパスワード情報「pass1」を除外して、図14にフォーマットF1−3で示すように、受信パケット(PADIパケット)をTAG VALUEとしてサービス名「voip」のみを含む送信パケットに変換する(219、図13のSQ1−8)。
この後、CGW20−1は、ユーザ管理テーブル27−1から、上記送信パケットの送信元MACアドレスと対応するISP側ポート番号278の値「5」を検索し(220)、送信パケットをISP側ポート番号「5」をもつ回線インタフェース21−5からISP網に送信して(224、図13のSQ1−9)、このルーチンを終了する。
CGW20−1がISP網に送信したPADIパケットは、BAS40−1によって受信される。BAS40−1は、上記PADIパケットを受信すると、応答パケットとしてPADOパケットをCGW20−1に返送する(図13のSQ1−10)。PADOパケットは、図15にフォーマットF2−1で示すように、送信先MACアドレス711にユーザ端末H1のMACアドレスを含み、送信元MACアドレス712にBAS40−1のMACアドレスを含む。
CGW20−1は、ISP網側からパケットを受信すると、図20に示す下りパケット処理ルーチン230を実行し、ユーザ管理テーブル27−1から、ユーザMACアドレス271が受信パケットの送信先MACアドレス711に該当するテーブルエントリを検索する(231)。検索の結果(232)、送信先MACアドレスに対応するテーブルエントリがユーザ管理テーブル27−1に未登録と判定され場合、CGW20−1は、受信パケットを廃棄して(233)、このルーチンを終了する。
今回の例では、ユーザ管理テーブル27−1から、受信パケット(PADO)の送信先MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ270−2が検索される。そこで、CGW20−1は、検索されたテーブルエントリ270−2のレイヤ2トンネリングタイプ273を判定する(234)。トンネリングタイプが「Ethernet over Ethernet」の場合、CGW20−1は、上記テーブルエントリが示すCGW MACアドレス275とEGW MACアドレス276をカプセル化ヘッダ74に適用して、受信パケットをカプセル化する(235、図13のSQ1−11)。上記カプセル化によって、受信パケット(PADO)は、図15にフォーマットF2−2で示すように、S−MacDA741としてEGW110−1のMACアドレス「00.99.c0.36.11.00」、S−MacSA742としてCGW20−1のMACアドレス「00.99.c0.44.21.00」をもつ送信パケット(レイヤ2トンネリングパケット)に変換される。
CGW20−1は、次に、送信パケットがPPP通信の終了要求を示すPADTパケットか否かを判定する(237)。今回のように、送信パケットがPADOパケットの場合は、CGW20−1は、ユーザ管理テーブル27−1のテーブルエントリ270−2が示すL2−VPN側ポート番号278と対応する回線インタフェースから、上記送信パケットを送信し(239、図13のSQ1−12)、このルーチンを終了する。これによって、PADOパケットは、PADIパケットとは逆のルートでL2SW30−1に転送される。
尚、送信パケットがPADTパケットの場合、CGW20−1は、ユーザ管理テーブル27−1から、上記検索されたテーブルエントリを削除(238)した後、ステップ239を実行する。
L2SW30−1は、CGWからレイヤ2トンネリングパケットを受信すると、カプセル化ヘッダの送信先MACアドレス741(この例では「00.99.c0.36.11.00」)に従って、受信パケットをEGW10−1に転送する(図13のSQ1−13)。
EGW10−1は、L2−VPN側から上記レイヤ2トンネリングパケットを受信すると、図18に示す下りパケット処理ルーチン130を実行し、受信パケットのトンネリングタイプを判定する(131)。この例では、トンネリングタイプが「Ethernet over Ethernet」となっているため、EGW10−1は、受信パケットからカプセル化ヘッダ74を除去(デカプセル化)する(132、図13のSQ1−14)。これによって、図15に示すように、フォーマットF2−2のL2トンネリングパケットが、フォーマットF2−3のPPPoEパケットに変換される。
EGW10−1は、ユーザ管理テーブル17から、ユーザMACアドレス171が、デカプセル化された受信パケットの送信先MACアドレス711に該当するテーブルエントリを検索する(134)。EGW10−1は、検索結果を判定し(135)、ユーザ管理テーブル17に送信先MACアドレス711と対応するテーブルエントリが見つからなければ、受信パケットを廃棄して(140)、このルーチンを終了する。
今回は、受信パケットの送信先MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ170−2がユーザ管理テーブル17から検索される。この場合、EGW10−1は、テーブルエントリ170−2が示すユーザ側ポート番号177の値「1」をワークメモリに記憶(136)した後、受信パケットの種別を判定する(137)。受信パケットが、PPP通信の終了要求パケット(PADT)でなければ、EGW10−1は、受信パケットをユーザ側ポート番号「1」をもつ回線インタフェース11−1から送出して(139)、このルーチンを終了する。これによって、BAS40−1から返送されたPADOパケットが、PADIパケットの送信元ユーザ端末H1に転送される(図13のSQ1−15)。
尚、受信パケットがPADTパケットの場合、EGW10−1は、上記検索されたテーブルエントリ170−2をユーザ管理テーブル17から削除(138)した後、ステップ139を実行する。
ユーザ端末H1は、PADOパケットを受信すると、PPPセッションの開始要求パケットであるPADRを送信する(図13のSQ1−16)。PADRパケットは、図16にフォーマットF3−1で示すように、Ethernetヘッダの送信先MACアドレス711が、BAS40−1のMACアドレス「00.99.c0.93.19.00」を示している。
EGW10−1は、上記PADRパケットを受信すると、図17に示す上りパケット処理ルーチン110を実行し、受信パケットの種類を判定する(111)。今回は、PADRパケットを受信しているため、EGW10−1は、ユーザMACアドレス171が、受信パケットの送信元MACアドレス712(「00.99.c0.61.72.00」)に該当するテーブルエントリがユーザ管理テーブル17に登録済みか否かを判定する(121)。目的のテーブルエントリがユーザ管理テーブル17に登録されていなければ、EGW10−1は、受信パケットを廃棄して(129)、このルーチンを終了する。
今回は、送信元MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ170−2がユーザ管理テーブル17に登録済みとなっているため、EGW10−1は、上記テーブルエントリ170−2のレイヤ2トンネリングタイプ173を判定する(122)。この例では、テーブルエントリ170−2のレイヤ2トンネリングタイプ173は、「Ethernet over Ethernet」となっている。そこで、EGW10−1は、図16にフォーマットF3−2で示すように、S−MacDA741とS−MacSA742に、ユーザ管理テーブルのエントリ170−2が示すCGW MACアドレス176とEGW MACアドレス175を含むカプセル化ヘッダ74を適用して、PADRパケットをカプセル化し(123、図13のSQ1−17)、レイヤ2トンネリングパケットに変換する。
EGW10−1は、ユーザ管理テーブル17のエントリ170−2が示すL2−VPN側ポート番号178の値「5」をメモリ25のワークエリアに一時的に保持し(125)、上記レイヤ2トンネリングパケット(送信パケット)の種別を判定する(126)。今回のように、送信パケットがPADRパケットの場合、EGW10−1は、送信パケットをポート番号「5」をもつ入出力回線インタフェースから広域イーサネット網(L2−VPN)に送信して(128、図13のSQ1−18)、このルーチンを終了する。
上記カプセル化されたPADRパケット(レイヤ2トンネリングパケット)は、L2SW30−1を介してCGW20−1に転送される。
CGW20−1は、上記PADRパケットを含むレイヤ2トンネリングパケットを受信すると、図19に示す上りパケット処理ルーチン210を実行して、受信パケットのトンネリングタイプを判定する(211)。今回は、トンネリングタイプが「Ethernet over Ethernet」となっているため、CGW20−1は、受信したレイヤ2トンネリングパケットからカプセル化ヘッダ74を除去し(デカプセル化:212、図13のSQ1−19)、受信パケットを図16のフォーマットF3−3に変換した後、パケット種別を判定する(214)。
受信パケットがPADRパケットの場合、CGW20−1は、ユーザ管理テーブル27−1に、ユーザMACアドレス271が受信パケットの送信元MACアドレス712(「00.99.c0.61.72.00」)に該当するテーブルエントリが登録済みか否かを判定する(221)。目的のテーブルエントリがユーザ管理テーブル27−1になければ、CGW20−1は、受信パケットを廃棄して(225)、このルーチンを終了する。
今回の例では、ユーザ管理テーブル27−1から、受信パケット(PADR)の送信元MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ270−2が検索される。そこで、CGW20−1は、送信すべきパケットの種別を判定する(222)。今回のように、PADRパケットの場合、CGW20−1は、上記送信パケットをISP側ポート番号「5」をもつ回線インタフェース21−5からISP網に送信して(224、図13のSQ1−20)、このルーチンを終了する。尚、送信パケットがPADTパケットの場合、CGW20−1は、ユーザ管理テーブル27−1から上記検索エントリを削除(223)した後、ステップ224を実行する。
上記PADRパケットは、その送信先MACアドレスで指定されているBAS40−1によって受信される。BAS40−1は、PADRパケットを受信すると、その送信元であるユーザ端末H1宛に、PADRパケットに対する応答パケットであるPADSパケットを返信する(図13のSQ1−21)。PADSパケットは、前述したPADOと同様、図15にF2−1で示したフォーマットとなっている。
CGW20−1は、上記PADSパケットを受信すると、図20に示した下りパケット処理ルーチン230を実行し、ユーザ管理テーブル27−1から、ユーザMACアドレス271が受信パケットの送信先MACアドレスに該当するテーブルエントリを検索する(231)。
今回の例では、ユーザ管理テーブル27−1から、受信パケット(PADS)の送信先MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ270−2が検索される。そこで、CGW20−1は、検索されたテーブルエントリ270−2のレイヤ2トンネリングタイプ273を判定し(234)、トンネリングタイプが「Ethernet over Ethernet」となっているため、上記テーブルエントリが示すCGW MACアドレス275とEGW MACアドレス276をカプセル化ヘッダ74に適用して、受信パケットをカプセル化する(235、図13のSQ1−22)。
上記カプセル化によって、受信パケット(PADS)は、図15にフォーマットF2−2で示すように、S−MacDA741としてEGW110−1のMACアドレス「00.99.c0.36.11.00」、S−MacSA742としてCGW20−1のMACアドレス「00.99.c0.44.21.00」をもつレイヤ2トンネリングパケット(送信パケット)に変換される。
CGW20−1は、送信パケットがPPP通信の終了要求を示すPADTパケットか否かを判定する(237)。今回のように、送信パケットがPADSパケットの場合は、CGW20−1は、ユーザ管理テーブル27−1のテーブルエントリ270−2が示すL2−VPN側ポート番号278と対応する回線インタフェースから、上記送信パケットを送信して(239、図13のSQ1−12)、このルーチンを終了する。これによって、PADSパケットは、PADRパケットとは逆のルートで、L2SW30−1に転送され、L2SW30−1によって、EGW10−1に転送される。
EGW10−1は、上記PADOパケットを受信すると、図18に示す下りパケット処理ルーチン130を実行し、受信パケットのトンネリングタイプを判定する(131)。今回は、トンネリングタイプが「Ethernet over Ethernet」となっているため、EGW10−1は、受信パケットからカプセル化ヘッダ74を除去する(132、図13のSQ1−24)。これによって、図15に示すように、フォーマットF2−2の受信パケットが、フォーマットF2−3のパケットに変換される。
EGW10−1は、ユーザ管理テーブル17から、ユーザMACアドレス171が、デカプセル化された受信パケットの送信先MACアドレス711に該当するテーブルエントリを検索する(134)。今回は、受信パケットの送信先MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ170−2がユーザ管理テーブル17から検索される。この場合、EGW10−1は、テーブルエントリ170−2が示すユーザ側ポート番号177の値「1」をワークメモリに記憶(136)した後、受信パケットの種別を判定する(137)。受信パケットがPADTパケットでないため、EGW10−1は、受信パケットをユーザ側ポート番号「1」をもつ回線インタフェース11−1から送出して(139)、このルーチンを終了する。これによって、BAS40−1から返送されたPADSパケットが、PADRパケットの送信元ユーザ端末H1に転送される(図13のSQ1−25)。
EGW10−1は、ユーザ側(またはL2−VPN側)からユーザパケットを受信すると、上述したパケット処理ルーチン110(または130)に従って、受信パケットをカプセル化(またはデカプセル化)し、L2−VPN網(またはアクセス網)に転送する。同様に、CGW2−0−1も、L2−VPN側(またはISP側)からユーザパケットを受信した場合、上述したパケット処理ルーチン210(または230)に従って、受信パケットをデカプセル化(またはカプセル化)し、ISP網(またはL2−VPN網)に転送する。
EGW10−1(またはCGW20−1)は、ユーザ側またはISP側からPPP通信の終了要求パケットであるPADTパケットを受信した場合、受信したPADTパケットを対向装置であるCGW20−1(またはEGW10−1)に転送すると共に、自装置のユーザ管理テーブル17(または27−1)から、PADTパケットの送信元MACアドレスまたは送信先MACアドレスと対応するテーブルエントリを削除する(127、138、223、238)。
次に、本発明の第2実施例として、EGWとCGWとの間で、S-VLAN IDを使用した拡張VLAN型のレイヤ2トンネリングを行う場合について説明する。
前提となるシステム構成と各種のテーブルは、第1実施例と同様である。
図21は、図1に示した通信ネットワークにおいて、ユーザ端末H3がVoIP網NW4への接続要求パケットPADIを発行した場合の通信シーケンスを示す。また、図22は、第2実施例におけるPADIパケットのフォーマットの変換過程、図23は、PADOパケットのフォーマット変換過程、図24は、PADRパケットのフォーマット変換過程を示している。
ユーザH3が、VoIP網への接続を要求する場合、図22にフォーマットF4−1で示すように、VLAN ID714としてID値「1」を含み、TAG VALUE7313に、サービス名、ドメイン名、パスワードを示す「voip@isp4;pass4」を含むPADIパケットをブロードキャストする(図21のSQ2−1)。
EGW10−1は、上記PADIパケットを受信すると、図17に示す上りパケット処理ルーチン110を実行し、受信したPPPoEパケットの種別を判定する(111)。受信パケットがPADIパケットであるため、EGW10−1は、ユーザ管理テーブル17に新たなテーブルエントリを追加登録する(112)。
上記テーブルエントリは、図5Dにエントリ170−3で示すように、ユーザMACアドレス171として、受信したPADIパケットが示す送信元MACアドレス「00.99.c0.55.34.00」、ユーザ側ポート番号177として、上記PADIパケットを受信した回線インタフェース11−iのポート番号(この例では、「3」)を含み、VLAN ID172に、受信パケットが指定したID値「1」を含む。
EGW10−1は、この後、受信パケットからTAG VALUE7313:「voip@isp4;pass4」を抽出し(112)、TAG VALUEから抽出したドメイン名「isp4」とパスワード「pass4」とを含むユーザ認証要求メッセージ(Access-Request)をRadiusサーバ31に送信し(114、図21のSQ2−2)、Radiusサーバ31からの応答を待つ(115)。
Radius31は、第1実施例と同様のユーザ認証を行う。今回は、ユーザ管理テーブル37から検索されたドメイン名「isp4」をもつテーブルエントリ370−2が、レイヤ2トンネリングタイプ373で「拡張VLAN」、S-VLAN ID374でID値「2」を指定している。パスワードが正常であった場合、Radius31は、EGW10−1に返送するアクセス許可メッセージ(Access-Accept)(図21のSQ2−3)で、レイヤ2トンネリングタイプが「拡張VLAN」であり、S-VLAN IDの値が「2」であることを示す。
EGW10−1は、Radiusサーバ31から応答パケット(Access-Accept)を受信すると、認証結果を判定する(116)。応答パケットがAccess-Acceptの場合、EGW10−1は、受信したAccess-Acceptが示すレイヤ2トンネリングタイプ:「拡張VLAN」と、S-VLAN ID」の値「2」をユーザ管理テーブルのテーブルエントリ170−3に登録する(118)。レイヤ2トンネリングタイプが拡張VLANの場合、Access-Acceptでは、EGW MACアドレスとCGW MACアドレスが指定されないため、テーブルエントリ170−3のEGW MACアドレス175とCGW MACアドレス176にはコード「−」が設定される。この時点で、テーブルエントリ170−3は、図5Eに示した状態となる。
次に、EGW10−1は、PADIパケットのTAG VALUE7313からドメイン名「isp4」を抽出し、ポート管理テーブル18から、上記ドメイン名「isp4」と対応するL2−VPN側ポート番号182に値「6」を検索し(119)、検索されたポート番号「6」をユーザ管理テーブル17にL2−VPN側ポート番号178として登録する(120)。これによって、テーブルエントリ170−3は、図5Fに示した状態となる。
この後、EGW10−1は、テーブルエントリ170−3のレイヤ2トンネリングタイプ173を判定する(122)。今回は、トンネリングタイプが拡張VLANとなっているため、EGW10−1は、図22にフォーマットF4−2で示すように、S−VLAN ID715を含むカプセル化ヘッダ(Ethernetヘッダ)74で受信パケットをカプセル化し、レイヤ2トンネリングパケットに変換する(124)。
EGW10−1は、ユーザ管理テーブル17のエントリ170−3が示すL2−VPN側ポート番号178の値「6」をメモリ25のワークエリアに一時的に保持し(125)、上記レイヤ2トンネリングパケット(送信パケット)の種別を判定する(126)。今回のように、レイヤ2トンネリングパケットがPADIパケットの場合、EGW10−1は、送信パケットをポート番号「6」をもつ入出力回線インタフェースから広域イーサネット網(L2−VPN)に送信して(128、図21のSQ2−5)、このルーチンを終了する。
上記PADIパケットは、L2SW30−2によって、CGW20−2に転送される。CGW20−2は、上記レイヤ2トンネリングパケットを受信すると、図19に示す上りパケット処理ルーチン210を実行し、受信パケットのトンネリングタイプを判定する(211)。
今回は、受信パケットのトンネリングタイプが拡張VLANであるため、CGW20−2は、受信パケットのヘッダからS−VLAN ID715を除去し(213、図21のSQ2−7)、上記S−VLAN ID715の値「2」を記憶した状態で、受信パケットの種別を判定する(214)。今回は、受信パケットがPADIパケットであるため、CGW20−2は、ユーザ管理テーブ27−2に、受信したPADIパケットの送信元MACアドレスをユーザMACアドレス271とする新たなテーブルエントリを追加する(215)。
図9(A)の270−22は、この時点でユーザ管理テーブ27−2に追加されたテーブルエントリの内容を示している。ユーザMACアドレス271には、PADIパケットの送信元MACアドレスが示すユーザ端末H3のMACアドレス「00.99.c0.55.34.00」、VLAN ID272には、受信パケットが示すVLAN ID714の値「1」、レイヤ2トンネリングタイプ273には、拡張VLANを示すコードが設定される。また、S−VLAN ID274には、受信パケットが示していたS−VLAN ID715の値「2」が設定され、L2−VPN側ポート番号277には、上記レイヤ2トンネリングパケットを受信した回線インタフェースのポート番号、この例では「3」が設定される。今回は、レイヤ2トンネングパケットでCGW MACアドレスとEGW MACアドレスが指定されていないため、CGW MACアドレス275とEGW MACアドレス276にはコード「−」が設定される。
CGW20−2は、次に、図11に示したポート管理テーブル28−2から、PADIパケットのTAG VALUEが示すドメイン名「isp4」と対応するISP側ポート番号282とサービス名編集フラグ283を検索し(216)、検索されたISP側ポート番号の値(この例では「8」)をユーザ管理テーブルのテーブルエントリ270−22にISP側ポート番号278として登録する(217)。この結果、テーブルエントリ270−22は、図9(B)に示した状態となる。
CGW20−1は、検索されたサービス名編集フラグ283の値から、サービス名編集の要否を判定する(218)。ポート管理テーブル28−2では、メイン名「isp4」と対応するテーブルエントリ280−22で、サービス名編集フラグ283が「1」に設定されているため、CGW20−2は、PADIパケットのTAG VALUEが示す「voip@isp4;pass4」を解析して、TAG VALUEからドメイン名「isp4」とパスワード情報「pass4」を除外して、図14にフォーマットF4−3で示すように、受信パケット(PADIパケット)をTAG VALUEとしてサービス名「voip」を含む送信パケットに変換する(219、図21のSQ2−8)。
この後、CGW20−2は、ユーザ管理テーブル27−2から、上記送信パケットの送信元MACアドレスと対応するISP側ポート番号278の値「8」を検索し(220)、送信パケットをISP側ポート番号「8」をもつ回線インタフェース21−8からISP網に送信して(224、図21のSQ2−9)、このルーチンを終了する。
上記PADIパケットは、BAS40−4によって受信される。BAS40−4は、受信したPADIパケットに応答してPADOパケットを送信する(図21のSQ2−10)。上記PADOパケットは、図23にフォーマットF5−1で示すように、送信先MACアドレス711として、PADIパケットの送信元であるユーザ端末H3のMACアドレス「00.99.c0.55.34.00」、送信元MACアドレス712として、BAS40−4のMACアドレス「00.99.c0.26.24.00」を含み、VLAN ID714として、PADIパケットと同じID値「1」を含んでいる。
CGW20−2は、上記PADOパケットを受信すると、図20に示す下りパケット処理ルーチン230を実行し、ユーザ管理テーブル27−2から、ユーザMACアドレス271が受信パケットの送信先MACアドレスに該当するテーブルエントリを検索する(231)。今回の例では、ユーザ管理テーブル27−2から、ユーザMACアドレス271が「00.99.c0.55.34.00」のテーブルエントリ270−22が検索される。そこで、CGW20−2は、検索されたテーブルエントリ270−22のレイヤ2トンネリングタイプ273を判定する(234)。この場合、トンネリングタイプは、拡張VLANとなっているため、CGW20−2は、テーブルエントリ270−22のS−VLAN ID274の値「2」を適用して、PADOパケットをカプセル化する(236、図21のQ2−11)。ここでのカプセル化は、図23にフォーマットF5−2で示すように、PADOパケットをEthernetヘッダにS−VLAN ID717を追加した形のレイヤ2トンネンリングパケット(送信パケット)に変換することを意味している。
CGW20−2は、上記送信パケットの種別を判定し(237)、送信パケットがPADTパケットでなければ、ユーザ管理テーブル27−2から検索されたテーブルエントリ270−22が示すL2−VPN側ポート番号278(「3」)と対応する回線インタフェースから、上記送信パケットを送信して(239、図21のSQ2−12)、このルーチンを終了する。これによって、PADOパケットは、PADIパケットとは逆ルートで、L2SW30−2に転送される。
L2SW30−2は、CGW20−2からレイヤ2トンネリングパケットを受信すると、S−VLAN IDに従って、受信パケットをEGW10−1に転送する(図21のSQ2−13)。
EGW10−1は、上記レイヤ2トンネリングパケットを受信すると、図18に示す下りパケット処理ルーチン130を実行し、受信パケットのトンネリングタイプを判定する(131)。今回は、トンネリングタイプが拡張VLANとなっているため、EGW10−1は、受信パケットからS−VLAN ID715を除去(デカプセル化)する(133、図21のSQ2−14)。上記デカプセル化によって、レイヤ2トンネリングパケットは、図23にフォーマットF5−3で示すPPPoEパケットに変換される。
EGW20−1は、この後、ユーザ管理テーブル17から、ユーザMACアドレス171が、上記送信パケットの送信先MACアドレス711に該当するテーブルエントリを検索し(134)、検索結果を判定する(135)。今回は、ユーザ管理テーブル17から、テーブルエントリ170−3が検索されるため、EGW10−1は、ユーザ側ポート番号177が示すポート番号「3」をワークメモリに記憶(136)した後、送信パケットの種別を判定する(137)。送信パケットがPADTパケットでなければ、EGW10−1は、送信パケットをポート番号「3」をもつ回線インタフェースから送出して(139、図21のSQ2−15)、このルーチンを終了する。これによって、PADOパケットは、PADIパケットの送信元ユーザ端末H3に転送されることになる。
ユーザ端末H3は、PADOパケットを受信すると、PPPセッションの開始要求パケットであるPADRパケットを送信する(図21のSQ2−16)。上記PADRパケットは、図24にフォーマットF6−1で示すように、Ethernetヘッダの宛先MACアドレス711がBAS40−4のMACとなっており、VLAN ID714にPADIパケットと同一の値「1」を含んできる。
EGW10−1は、上記PADRパケットを受信すると、図17に示す上りパケット処理ルーチン110を実行し、受信パケットの種別を判定する(111)。今回は、受信パケットがPADIパケットでないため、EGW10−1は、ユーザ管理テーブル17に、ユーザMACアドレス171が受信パケットの送信元MACアドレス712に該当するテーブルエントリが登録済みか否かを判定する(121)。
受信パケットの送信元MACアドレス「00.99.c0.55.34.00」と対応するテーブルエントリ170−3がユーザ管理テーブル17に既に登録済みとなっているため、EGW10−1は、上記テーブルエントリ170−3のレイヤ2トンネリングタイプ173を判定する(122)。今回は、レイヤ2トンネリングタイプが拡張VLANとなっているため、EGW10−1は、上記テーブルエントリ170−3のS−VLAN ID174が示すID値「2」を適用して、受信パケットをカプセル化し(124、図21のSQ2−17)、レイヤ2トンネリングパケット(送信パケット)に変換する。ここでのカプセル化は、図24にフォーマットF6−2で示すように、EthernetヘッダにS−VLAN ID715を追加することを意味している。
EGW10−1は、この後、ユーザ管理テーブル17のエントリ170−3が示すL2−VPN側ポート番号178の値「6」をメモリ25のワークエリアに一時的に保持し(125)、上記レイヤ2トンネリングパケットの種別を判定する(126)。今回のように、レイヤ2トンネリングパケット(送信パケット)がPADRパケットの場合、EGW10−1は、送信パケットをポート番号「6」をもつ回線インタフェースから広域イーサネット網(L2−VPN)に送信して(128、図21のSQ21−18)、このルーチンを終了する。上記レイヤ2トンネリングパケット(PADR)は、L2SW30−2を介してCGW20−2に転送される。
CGW:20−2は、上記レイヤ2トンネリングパケットを受信すると、図19に示す上りパケット処理ルーチン210を実行し、受信パケットのトンネリングタイプを判定する(211)。今回は、受信パケットのトンネリングタイプが拡張VLANとなっているため、CGW20−2は、受信パケットからS−VLAN ID715を除去(デカプセル化)し(213)、受信パケットを図23のフォーマットF6−3をもつ送信パケット(PPPoEパケット)に変換した後、パケットの種別を判定する(214)。
送信パケットがPADRパケットの場合、CGW20−2は、ユーザ管理テーブル27−2から、ユーザMACアドレス271が受信パケットの送信元MACアドレス712に該当するテーブルエントリを検索する(221)。検索の結果、送信元MACアドレス「00.99.c0.55.34.00」に該当するテーブルエントリ270−22が見つかると、CGW20−2は、送信パケットがPADTパケットか否かを判定する(223)。今回は、送信パケットがPADRパケットであるため、CGW20−2は、テーブルエントリ270−22のISP側ポート番号278が示すポート番号「8」をもつ回線インタフェースから送信パケットを送出して(224、図21のSQ2−21)、このルーチンを終了する。
上記パケット(PADR)は、BAS40−4で受信される。BAS40−4は、PADRパケットを受信すると、PADRパケットに対する応答パケットとしてPADSパケットを返送する(図21のSQ2−21)。PADSパケットは図23にフォーマットF5−1で示すように、送信先MACアドレス711が、ユーザ端末H3のMACアドレス「00.99.c0.55.34.00」となっている。
CGW20−2は、BAS40−からPADSパケットを受信すると、図20に示す下りパケット処理ルーチン230を実行し、ユーザ管理テーブル27−2から、ユーザMACアドレス271が受信パケットの送信先MACアドレス712と一致するテーブルエントリを検索する(231)。今回は、送信先MACアドレス「00.99.c0.55.34.00」に該当するテーブルエントリ270−22が検索されるため、CGW20−2は、PADOパケットの受信時と同様、テーブルエントリ270−22のレイヤ2トンネリングタイプ273を判定し(234)、テーブルエントリ270−22のS−VLAN ID274の値「2」を適用して、PADSパケットをカプセル化し(236、図21のQ2−22)、図23にフォーマットF5−2で示すレイヤ2トンネリングパケットに変換する。
CGW20−2は、上記レイヤ2トンネリングパケットをテーブルエントリ270−22が示すL2−VPN側ポート番号278(「3」)と対応する回線インタフェースから送信して(239)、このルーチンを終了する。これによって、PADSパケットは、PADRパケットとは逆ルートで、L2SW30−2に転送され、L2SW30−2によってEGW10−1に転送される(図21のSQ2−23)。
EGW10−1は、上記PADSを受信すると、図18に示す下りパケット処理ルーチン130を実行する。PADOパケットの受信時と同様、EGW10−1は、受信パケットのトンネリングタイプを判定し(131)、受信パケットからS−VLAN ID715を除去(デカプセル化)し(133、図21のSQ2−24)、ユーザ管理テーブル17からテーブルエントリ170−3を検索し(134)、図23のフォーマットF5−3をもつ送信パケットをポート番号「3」をもつ回線インタフェースから送出して(139、図21のSQ2−25)、このルーチンを終了する。これによって、PADSパケットは、PADRパケットの送信元ユーザ端末H3に転送されることになる。
EGW10−1(CGW20−2)は、ユーザ側またはISP側からPPP通信の終了要求パケットであるPADTパケットを受信した場合、受信したPADTパケットを対向装置であるCGW20−2(EGW10−1)に転送すると共に、自装置のユーザ管理テーブル17(27−2)から、PADTパケットの送信元MACアドレスまたは送信先MACアドレスと対応するテーブルエントリを削除する。
上述した実施例では、EGWとCGWが、PPPoEプロトコルにおける接続要求パケットであるPADIパケットの受信時に、ユーザ管理テーブルに新たなテーブルエントリを追加することによって、EGWとCGWの間にL2−VPNを設定しているが、ネットワークに、例えば、IEEE802.1Xを適用した場合、EAP−Response/ID通知パケットの受信時に、ユーザ管理テーブルに新たなテーブルエントリを追加することによって、EGWとCGWの間にL2−VPNを設定することが可能となる。
また、以上の実施例では、L2−VPNにおけるレイヤ2トンネリングのタイプが、Ethernet over Ethernetと拡張VLANの場合について説明したが、本発明は、例えば、L2TPv3やEthernet over IPなど、他のレイヤ2トンネリングタイプにも適用可能である。
本発明が適用される通信ネットワークの構成例を示す図。 (A)はPPPoEパケットのフォーマット、(B)はTAG731の詳細を示す図。 図1の通信ネットワークにおけるユーザ端末の接続先BASの選択動作を説明するための図。 図1に示したEGW10(10−1、10−2)の1実施例を示す構成図。 EGW10−1が備えるユーザ管理テーブルの構成を示す図。 EGW10−1が備えるユーザ管理テーブルの内容変化を示す図。 EGW10−1が備えるユーザ管理テーブルの内容変化を示す図。 EGW10−1が備えるユーザ管理テーブルの内容変化を示す図。 EGW10−1が備えるユーザ管理テーブルの内容変化を示す図。 EGW10−1が備えるユーザ管理テーブルの内容変化を示す図。 EGW10−1が備えるポート管理テーブルの構成を示す図。 図1に示したCGW20(20−1〜20−3)の1実施例を示す構成図。 CGW20−1が備えるユーザ管理テーブル27−1の構成と内容変化を説明するための図。 CGW20−1が備えるユーザ管理テーブル27−1の構成と内容変化を説明するための図。
CGW20−1が備えるポート管理テーブル28−1の構成を示す図。 CGW20−2が備えるポート管理テーブル28−2の構成を示す図。 Radiusサーバ31が備えるユーザ管理テーブル37の構成を示す図。 本発明の第1実施例を示す通信シーケンス図。 第1実施例におけるPADIパケットのフォーマット変換過程を示す図。 第1実施例におけるPADOパケットのフォーマット変換過程を示す図。 第1実施例におけるPADRパケットのフォーマット変換過程を示す図。 EGWが実行する上りパケット処理ルーチン110の1実施例を示すフローチャート。 EGWが実行する下りパケット処理ルーチン130の1実施例を示すフローチャート。 CGWが実行する上りパケット処理ルーチン210の1実施例を示すフローチャート。 CGWが実行する下りパケット処理ルーチン230の1実施例を示すフローチャート。 本発明の第2実施例を示す通信シーケンス図。 第2実施例におけるPADIパケットのフォーマット変換過程を示す図。 第2実施例におけるPADOパケットのフォーマット変換過程を示す図。 第2実施例におけるPADRパケットのフォーマット変換過程を示す図。
符号の説明
H1〜Hx、P1、P2:ユーザ端末、10:ユーザ側L2GW(EGW)、
20:ISP側L2GW(CGW)、30、50:L2SW、31:Radiusサーバ、40:ブロードバンドアクセスサーバ(BAS)、NW1:L2−VPN、
NW2:ISP網、NW3:インターネット網、NW4:VoIP網、
11、21:回線インタフェース、12、22:ルーティング部、13、23:制御部、
17、27:ユーザ管理テーブル、18、29:ポート管理テーブル、
90、91:制御端末。

Claims (10)

  1. ユーザ端末と通信するための複数のアクセス回線を収容したエッジ側パケット転送装置と、ISPドメイン名によって識別可能な複数のコア側パケット転送装置と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとからなり、上記各コア側パケット転送装置が、それぞれに付随する少なくとも1つのゲートウェイ(GW)装置と接続され、各ISPに所属するユーザ端末とレイヤ3網との接続が上記GW装置によって制御されるようにした広域イーサネット網におけるパケット転送制御方法であって、
    ユーザ端末からレイヤ3網への接続要求パケットを受信した上記エッジ側パケット転送装置が、上記認証サーバに、該接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、
    上記ユーザ認証要求メッセージを受信した上記認証サーバが、ユーザ認証に成功した時、上記エッジ側パケット転送装置に、該ユーザ認証要求メッセージが示すISPドメイン名と対応するレイヤ2トンネリング制御情報を含む応答メッセージを返送し、
    上記応答メッセージを受信した上記エッジ側パケット転送装置が、上記接続要求パケットの送信元アドレスと該応答メッセージが示す上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリを第1のユーザ管理テーブルに登録し、上記接続要求パケットを該レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信し、
    上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリを第2のユーザ管理テーブルに登録し、該受信パケットをデカプセル化して得られた接続要求パケットを付随するGW装置に転送することを特徴とするパケット転送制御方法。
  2. 前記コア側パケット転送装置が、前記GW装置からユーザ端末宛のパケットを受信した時、前記第2のユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化して、レイヤ2トンネリングパケットとして前記広域イーサネット網に送信し、
    上記レイヤ2トンネリングパケットを受信した前記エッジ側パケット転送装置が、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送することを特徴とする請求項1に記載のパケット転送制御方法。
  3. 前記第2のユーザ管理テーブルに、前記GW装置から受信したパケットの送信先アドレスと対応するテーブルエントリが登録されていなかった場合に、前記コア側パケット転送装置が、上記受信パケットを廃棄することを特徴とする請求項2に記載のパケット転送制御方法。
  4. 前記エッジ側パケット転送装置が、前記ユーザ端末からレイヤ3網への接続要求パケット以外のパケットを受信した時、前記第1のユーザ管理テーブルから、上記受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして前記広域イーサネット網に送信し、
    上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットをデカプセル化し、得られたパケットを付随するGW装置に転送することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送制御方法。
  5. 前記第1のユーザ管理テーブルに、前記ユーザ端末から受信したパケットの送信元アドレスと対応するテーブルエントリが登録されていなかった場合に、前記エッジ側パケット転送装置が、上記受信パケットを廃棄することを特徴とする請求項4に記載のパケット転送制御方法。
  6. 前記エッジ側パケット転送装置が、前記第1のユーザ管理テーブルに登録される新たなテーブルエントリに、前記接続要求パケットを受信したアクセス回線を示すポート番号を記憶しておき、前記コア側パケット転送装置からレイヤ2トンネリングパケットを受信した時、該レイヤ2トンネリングパケットをデカプセル化して得られたパケットを上記テーブルエントリが示すポート番号をもつ特定のアクセス回線に転送することを特徴とする請求項2に記載のパケット転送制御方法。
  7. 前記第1、第2のユーザ管理テーブルの各テーブルエントリが、前記レイヤ2トンネリング制御情報として、トンネンリングタイプと、トンネンリングタイプに対応したカプセル化ヘッダ情報を記憶しており、
    前記エッジ側パケット転送装置が、上記第1のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、前記各アクセス回線からの受信パケットをカプセル化し、
    前記コア側パケット転送装置が、上記第2のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、前記GW装置からの受信パケットをカプセル化することを特徴とする請求項2に記載のパケット転送制御方法。
  8. 前記コア側パケット転送装置の少なくとも1つが、サービス名によって識別される複数のGW装置と接続され、前記広域イーサネット網から、パケットヘッダにISPドメイン名とサービス名とを含むレイヤ2トンネリングパケットを受信した時、デカプセル化された受信パケットを上記サービス名で特定されるGW装置に転送することを特徴とする請求項1〜請求項7の何れかに記載のパケット転送制御方法。
  9. ISPドメイン名によって識別可能な複数のコア側パケット転送装置と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとを含む広域イーサネット網に接続され、ユーザ端末と通信するための複数のアクセス回線を収容したパケット転送装置であって、
    上記何れかのアクセス回線から、ユーザ端末が送信したレイヤ3網への接続要求パケットを受信した時、上記認証サーバに、上記接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、上記認証サーバから、上記ユーザ認証要求メッセージが示すISPドメイン名と対応したレイヤ2トンネリング制御情報を含む応答メッセージを受信するための手段と、
    上記接続要求パケットの送信元アドレスと上記応答メッセージから抽出された上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリをユーザ管理テーブルに記憶するための手段と、
    上記接続要求パケットを上記レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
    上記ユーザ端末からレイヤ3網への接続要求パケット以外のパケットを受信した時、上記ユーザ管理テーブルから、該受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
    上記広域イーサネット網からレイヤ2トンネリングパケットを受信した時、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送するための手段とを備えたことを特徴とするパケット転送装置。
  10. 少なくとも1つのゲートウェイ(GW)装置と接続され、広域イーサネット網から受信したレイヤ2トンネリングパケットをデカプセル化して上記GW装置に転送し、上記GW装置から受信したパケットをレイヤ2トンネリングパケットに変換して上記広域イーサネット網に転送するパケット転送装置であって、
    上記広域イーサネット網から、ユーザ端末が送信したレイヤ3網への接続要求パケットを含むレイヤ2トンネリングパケットを受信した時、該受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリをユーザ管理テーブルに登録するための手段と、
    上記GW装置からパケットを受信した時、上記ユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段とを備えたことを特徴とするパケット転送装置。
JP2006204406A 2006-07-27 2006-07-27 パケット転送制御方法およびパケット転送装置 Expired - Fee Related JP4732974B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006204406A JP4732974B2 (ja) 2006-07-27 2006-07-27 パケット転送制御方法およびパケット転送装置
US11/766,882 US7792972B2 (en) 2006-07-27 2007-06-22 Packet forwarding control method and packet forwarding apparatus
CN2007101367569A CN101115014B (zh) 2006-07-27 2007-07-27 分组传送控制方法和分组传送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006204406A JP4732974B2 (ja) 2006-07-27 2006-07-27 パケット転送制御方法およびパケット転送装置

Publications (3)

Publication Number Publication Date
JP2008035037A true JP2008035037A (ja) 2008-02-14
JP2008035037A5 JP2008035037A5 (ja) 2009-05-07
JP4732974B2 JP4732974B2 (ja) 2011-07-27

Family

ID=38987708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006204406A Expired - Fee Related JP4732974B2 (ja) 2006-07-27 2006-07-27 パケット転送制御方法およびパケット転送装置

Country Status (3)

Country Link
US (1) US7792972B2 (ja)
JP (1) JP4732974B2 (ja)
CN (1) CN101115014B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
JP2010263507A (ja) * 2009-05-08 2010-11-18 Fujitsu Ltd パケット中継装置
JP2014183361A (ja) * 2013-03-18 2014-09-29 Fujitsu Telecom Networks Ltd 通信装置およびフレーム転送方法
US9019969B2 (en) 2008-07-18 2015-04-28 Hitachi Kokusai Electric Inc. Gateway for interconnecting a wireless access function with a network access function
JP2015142326A (ja) * 2014-01-30 2015-08-03 日立金属株式会社 スイッチ装置および中継システム
JP2015149659A (ja) * 2014-02-07 2015-08-20 日本電信電話株式会社 ユーザ端末収容装置およびその方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1146701B1 (en) 2000-03-24 2005-11-09 AllisBlue s.a. Method of transferring data being stored in a database
EP2137945A2 (en) * 2007-02-28 2009-12-30 Nolink Method of transferring data being stored in a database
JP5132444B2 (ja) * 2008-06-25 2013-01-30 キヤノン株式会社 通信装置、その制御方法およびプログラム
CN101378358B (zh) * 2008-09-19 2010-12-15 成都市华为赛门铁克科技有限公司 一种实现安全接入控制的方法及系统、服务器
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
CN101989994B (zh) * 2009-08-03 2013-11-06 华为技术有限公司 实现数据共享的方法及系统和网络侧装置
US8638716B1 (en) 2009-09-03 2014-01-28 Apriva, Llc System and method for facilitating secure voice communication over a network
US8437321B1 (en) * 2009-09-03 2013-05-07 Apriva, Llc Method and system for communicating fixed IP address based voice data in a dynamic IP address based network environment
US9088638B1 (en) 2009-09-03 2015-07-21 Apriva, Llc System and method for facilitating secure voice communication over a network
US8437322B1 (en) * 2009-09-03 2013-05-07 Apriva, Llc Method and system for communicating fixed IP address based voice data in a dynamic IP address based network environment
JP5407712B2 (ja) * 2009-09-30 2014-02-05 富士通株式会社 通信装置および通信制御方法
US8793400B2 (en) * 2009-12-30 2014-07-29 Verizon Patent And Licensing Inc. Management of inter-provider peer-to-peer based feature network
CN102377629B (zh) * 2010-08-20 2014-08-20 华为技术有限公司 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统
CN102143027A (zh) * 2010-12-24 2011-08-03 华为数字技术有限公司 接入网络的方法和设备
KR20130048095A (ko) * 2011-11-01 2013-05-09 한국전자통신연구원 Vpn 서비스 제어장치 및 방법
US20130195113A1 (en) * 2012-01-30 2013-08-01 Dell Products, Lp System and Method for Network Switch Data Plane Virtualization
US9264295B1 (en) 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
JP5680018B2 (ja) * 2012-05-24 2015-03-04 京セラドキュメントソリューションズ株式会社 情報処理装置および画像形成装置
US9648542B2 (en) 2014-01-28 2017-05-09 Brocade Communications Systems, Inc. Session-based packet routing for facilitating analytics
CN105577500B (zh) * 2014-10-16 2019-05-03 新华三技术有限公司 Vxlan与隧道的关联方法及装置
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US9866478B2 (en) * 2015-03-23 2018-01-09 Extreme Networks, Inc. Techniques for user-defined tagging of traffic in a network visibility system
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US10057126B2 (en) 2015-06-17 2018-08-21 Extreme Networks, Inc. Configuration of a network visibility system
US10530688B2 (en) 2015-06-17 2020-01-07 Extreme Networks, Inc. Configuration of load-sharing components of a network visibility router in a network visibility system
US10404761B2 (en) * 2016-02-04 2019-09-03 Airwatch, Llc Segregating VPN traffic based on the originating application
US10243813B2 (en) 2016-02-12 2019-03-26 Extreme Networks, Inc. Software-based packet broker
US10999200B2 (en) 2016-03-24 2021-05-04 Extreme Networks, Inc. Offline, intelligent load balancing of SCTP traffic
US10374830B1 (en) 2016-07-17 2019-08-06 Fatpipe, Inc. WAN-span LAN (WSL) networking technology
US10567259B2 (en) 2016-10-19 2020-02-18 Extreme Networks, Inc. Smart filter generator
CN108259453B (zh) 2017-05-31 2020-03-06 新华三技术有限公司 一种报文转发方法及装置
CN108259633B (zh) 2017-05-31 2020-05-12 新华三技术有限公司 实现管理报文三层通信的方法、系统及装置
US11399009B2 (en) * 2019-11-18 2022-07-26 Forcepoint Llc Endpoint context agent traversal of network address table
CN112242997B (zh) * 2020-09-28 2022-10-11 成都长虹网络科技有限责任公司 数据通信方法、装置和可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
JP2003143236A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ゲートウェイ装置
JP2003198580A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd アクセスネットワーク装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2006270273A (ja) * 2005-03-22 2006-10-05 Nippon Telegr & Teleph Corp <Ntt> マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6683885B1 (en) * 1999-02-24 2004-01-27 Hitachi, Ltd. Network relaying apparatus and network relaying method
JP4099930B2 (ja) * 2000-06-02 2008-06-11 株式会社日立製作所 ルータ装置及びvpn識別情報の設定方法
US6763018B1 (en) * 2000-11-30 2004-07-13 3Com Corporation Distributed protocol processing and packet forwarding using tunneling protocols
US6954463B1 (en) * 2000-12-11 2005-10-11 Cisco Technology, Inc. Distributed packet processing architecture for network access servers
US20020129271A1 (en) * 2001-03-12 2002-09-12 Lucent Technologies Inc. Method and apparatus for order independent processing of virtual private network protocols
JP2003110609A (ja) * 2001-09-28 2003-04-11 Fujitsu Ltd 通信装置
JP2004032006A (ja) 2002-06-21 2004-01-29 Fujitsu Ltd 通信システム
CN1503506B (zh) * 2002-11-20 2010-05-12 株式会社日立制作所 虚拟接入路由器
JP3965160B2 (ja) * 2003-01-21 2007-08-29 三星電子株式会社 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
JP4323355B2 (ja) * 2004-03-22 2009-09-02 株式会社日立コミュニケーションテクノロジー パケット転送装置
US7461152B2 (en) * 2004-03-31 2008-12-02 International Business Machines Corporation Apparatus and method for sharing a shared resource across logical partitions or systems
JP4401942B2 (ja) * 2004-12-08 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置および通信ネットワーク
JP2006191433A (ja) * 2005-01-07 2006-07-20 Nippon Telegr & Teleph Corp <Ntt> 踏み台パケット・進入中継装置特定装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354015A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd パケット転送装置
JP2003143236A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ゲートウェイ装置
JP2003198580A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd アクセスネットワーク装置
JP2004187282A (ja) * 2002-11-20 2004-07-02 Hitachi Communication Technologies Ltd 仮想アクセスルータ
JP2006270273A (ja) * 2005-03-22 2006-10-05 Nippon Telegr & Teleph Corp <Ntt> マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
US9019969B2 (en) 2008-07-18 2015-04-28 Hitachi Kokusai Electric Inc. Gateway for interconnecting a wireless access function with a network access function
JP2010263507A (ja) * 2009-05-08 2010-11-18 Fujitsu Ltd パケット中継装置
JP2014183361A (ja) * 2013-03-18 2014-09-29 Fujitsu Telecom Networks Ltd 通信装置およびフレーム転送方法
JP2015142326A (ja) * 2014-01-30 2015-08-03 日立金属株式会社 スイッチ装置および中継システム
JP2015149659A (ja) * 2014-02-07 2015-08-20 日本電信電話株式会社 ユーザ端末収容装置およびその方法

Also Published As

Publication number Publication date
US7792972B2 (en) 2010-09-07
CN101115014B (zh) 2010-12-08
JP4732974B2 (ja) 2011-07-27
CN101115014A (zh) 2008-01-30
US20080028077A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
JP4732974B2 (ja) パケット転送制御方法およびパケット転送装置
US7489700B2 (en) Virtual access router
US7469298B2 (en) Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
CN101079887B (zh) 包传送装置、包传送系统和包传送方法
JP4834410B2 (ja) フレーム転送装置
ES2424863T3 (es) Método y dispositivo para enlazar o asociar servicios
KR101455219B1 (ko) 패킷을 포워딩하기 위한 방법, 장치 및 시스템
EP2031803B1 (en) Relay network system and terminal adapter apparatus
US9705706B2 (en) Multiple prefix connections with translated virtual local area network
CN103685026A (zh) 一种虚拟网络的接入方法和系统
ES2758779T3 (es) Sistema de red de banda ancha y procedimiento de implementación del mismo
JP2004187282A (ja) 仮想アクセスルータ
JP4166609B2 (ja) 通信装置
JP3491828B2 (ja) 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム
JP6532975B1 (ja) Ipネットワーク接続システム、ipネットワーク接続装置、ipネットワーク接続方法、及びプログラム
JP2002204252A (ja) 重複プライベートアドレス変換システム
Pepelnjak Mpls And Vpn Architectures (Volume Ii)
WO2008125603A1 (en) Method for forwarding data packets in an access network and device
CN115426217A (zh) 一种基于vxlan的互联网接入控制系统及方法
JP2004104527A (ja) インターネットアクセスネットワーク及びアクセススイッチ装置
JP2017147640A (ja) 無線lanアクセスシステム、ルータ装置およびアクセス制御方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4732974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees