JP2008035037A - パケット転送制御方法およびパケット転送装置 - Google Patents
パケット転送制御方法およびパケット転送装置 Download PDFInfo
- Publication number
- JP2008035037A JP2008035037A JP2006204406A JP2006204406A JP2008035037A JP 2008035037 A JP2008035037 A JP 2008035037A JP 2006204406 A JP2006204406 A JP 2006204406A JP 2006204406 A JP2006204406 A JP 2006204406A JP 2008035037 A JP2008035037 A JP 2008035037A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- tunneling
- layer
- received
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ユーザ端末からPADIを受信したエッジ側GWが、認証サーバからレイヤ2トンネリング制御情報を取得し、PADIの送信元アドレスとレイヤ2トンネリング制御情報との対応関係を管理テーブルに記憶する。EGWは、このレイヤ2トンネリング制御情報に従ってPADIをカプセル化し、広域イーサネット網に送信する。コア側GWは、受信パケットから抽出されたトンネリング制御情報と送信元アドレスとの対応関係を管理テーブルに登録し、デカプセル化したPADIをBASに転送する。各GWは、以後、管理テーブルを参照して、受信パケットをフォーマット変換する。
【選択図】図3
Description
ユーザ端末と通信するための複数のアクセス回線を収容したエッジ側パケット転送装置(EGW)と、ISPドメイン名によって識別可能な複数のコア側パケット転送装置(CGW)と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとからなり、上記各コア側パケット転送装置が、それぞれに付随する少なくとも1つのゲートウェイ(GW)装置と接続され、各ISPに所属するユーザ端末とレイヤ3網との接続が上記GW装置Sによって制御される広域イーサネット網において、
ユーザ端末からレイヤ3網への接続要求パケットを受信した上記エッジ側パケット転送装置が、上記認証サーバに、該接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、
上記ユーザ認証要求メッセージを受信した上記認証サーバが、ユーザ認証に成功した時、上記エッジ側パケット転送装置に、該ユーザ認証要求メッセージが示すISPドメイン名と対応するレイヤ2トンネリング制御情報を含む応答メッセージを返送し、
上記応答メッセージを受信した上記エッジ側パケット転送装置が、上記接続要求パケットの送信元アドレスと該応答メッセージが示す上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリを第1のユーザ管理テーブルに登録し、上記接続要求パケットを該レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信し、
上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリを第2のユーザ管理テーブルに登録し、該受信パケットをデカプセル化して得られた接続要求パケットを付随するGW装置に転送することを特徴とする。
上記何れかのアクセス回線から、ユーザ端末が送信したレイヤ3網への接続要求パケットを受信した時、上記認証サーバに、上記接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、上記認証サーバから、上記ユーザ認証要求メッセージが示すISPドメイン名と対応したレイヤ2トンネリング制御情報を含む応答メッセージを受信するための手段と、
上記接続要求パケットの送信元アドレスと上記応答メッセージから抽出された上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリをユーザ管理テーブルに記憶するための手段と、
上記接続要求パケットを上記レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記ユーザ端末からレイヤ網への接続要求パケット以外のパケットを受信した時、上記ユーザ管理テーブルから、該受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記広域イーサネット網からレイヤ2トンネリングパケットを受信した時、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送するための手段とを備えたことを特徴とする。
上記広域イーサネット網から、ユーザ端末が送信したレイヤ3網への接続要求パケットを含むレイヤ2トンネリングパケットを受信した時、該受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリをユーザ管理テーブルに登録するための手段と、
上記GW装置からパケットを受信した時、上記ユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段とを備えたことを特徴とする。
図1は、ISPに対して、広域イーサネット網をL2−VPNとして提供可能な本発明による通信ネットワークの構成の1例を示す。
NW1は、複数のユーザ端末H(H1〜Hx)およびP(P1〜Pm)を複数のISP網NW2(NW2−1〜NW2−n)のうちの1つに選択的に接続するための広域イーサネット網(L2−VPN網)を示す。
ユーザ端末とEGW10との接続には、各種のアクセス回線形式が採用できる。
各EGW10は、後述するユーザ管理テーブルによって、それぞれに収容されているユーザ端末毎にレイヤ2トンネリング制御情報を管理し、Radiusサーバ31を利用してユーザ認証を行う。
PPPoEパケットは、Ethernetヘッダ71と、PPPoEヘッダ72と、PPPパケットの主体となる可変長のPPPoEペイロード73とから構成される。
Ethernetヘッダ71は、送信元MACアドレス711と、宛先MACアドレス722と、後続ヘッダのプロトコルタイプ713と、その他のヘッダ項目からなる。
本発明では、広域イーサネット網(L2−VPN網)NW1を利用した接続サービスにおいて、ユーザ端末(H1〜Hx、P1〜Pm)から受信したPPPoEパケットをISP網NW2(NW2−1〜NW2−n)にある複数のBAS40−1〜40−nのうちの1つに動的に振分けるために、図2に示したPPPoEパケットのTAG VALUE7313に、サービス名(サービス識別子)の他に、接続先となるISPを示すドメイン名とパスワード情報を記述する。
例えば、図3のユーザ端末H1が、TAG VALUE7313として「voip@isp1;pass1」を含むPADIパケットを送信した場合を想定する。ここで、「voip」はサービス名、「@isp1」はドメイン名、「pass1」はパスワード情報を示している。この場合、PADIパケットは、ドメイン名に従って、図3に太い実線で示すように、EGW10−1とL2SW30を経由してCGW20−1に転送される。CGW20−1は、上記PADIパケットを受信すると、これをドメイン名「voip」をもつISP網NW2−1に設置されたVoIP網(NW4)接続用のBAS40−1に振り分ける。
EGW10は、それぞれポート番号をもつ複数の入出力回線インタフェース11(11−1〜11−n)と、これらの入出力回線インタフェース11に接続されたルーティング部12と、ルーティング部12に接続された制御部13とからなる。90は、制御部13に接続された制御端末を示す。
制御部13は、プロセッサ14と、メモリ15と、送信バッファ16Tおよび受信バッファ16Rとからなる。メモリ15には、プロセッサ14が実行するプログラムとして、ユーザ端末のインターネット接続/切断、PPPoEパケットのカプセル化、レイヤ2トンネリングパケットのデカプセル化を行うための通信処理ルーチン100と、Radiusサーバ31と通信するためのRadius通信処理ルーチンが格納されている。また、メモリ15には、後述するユーザ管理テーブル17とポート管理テーブル18が形成されている。
ユーザ管理テーブル17は、ユーザ端末のMACアドレス(以下、ユーザMACアドレスと言う)と対応した複数のテーブルエントリ170(170−1、170−2、・・・)からなる。
L2−VPN側ポート番号178には、ポート管理テーブル18に登録されたドメイン名毎のポート番号の値が設定される。図5B〜図5Fが示すユーザ管理テーブル17の時系列的な内容変化については、後で詳述する。
ポート管理テーブル18は、EGW10−1がアクセス可能なISP網NW2−1〜NW2−nのドメイン181と対応して、L2−VPN側の回線インタフェース11のポート番号(L2−VPN側ポート番号)182を示す複数のエントリからなる。ポート管理テーブル18の各エントリは、ネットワーク管理者によって予め登録される。
CGW20は、それぞれポート番号をもつ複数の入出力回線インタフェース21(21−1〜21−n)と、これらの回線インタフェース21に接続されたルーティング部22と、ルーティング部22に接続された制御部23とからなる。91は、制御部22に接続された制御端末を示す。
メモリ25には、プロセッサ24が実行するプログラムとして、ユーザ端末のインターネットへの接続/切断、PPPoEパケットとレイヤ2トンネリングパケットとを相互変換するための受信パケットのカプセル化/デカプセル化、PADIパケットのTAG VALUEからのサービス名を特定などの処理を実行するための通信処理プログラム200が格納されている。また、メモリ25には、後述するユーザ管理テーブル27とポート管理テーブル28が形成される。
ユーザ管理テーブル27−1、27−2は、それぞれユーザ端末のMACアドレスと対応した複数のテーブルエントリ270(270−1、270−2、・・・)からなる。
ISP側ポート番号278には、ポート管理テーブル28(28−1、28−2)から検索されたポート番号が設定される。尚、ユーザ管理テーブル27−1、27−2の更新については、後で詳述する。
ポート管理テーブル28−1(28−2)は、複数のテーブルエントリからなり、各エントリは、CGW20−1(20−2)に接続されるISP網のドメイン281と、ISP網側の回線インタフェース21(21−1〜21−n)に付与されたISP側ポート番号282と、サービス名編集フラグ283との対応関係を示している。
ユーザ管理テーブル37の各エントリは、ISPのドメイン371と、パスワード372と、EGWとCGWとの間に適用すべきレイヤ2トンネリングのタイプ373と、EGWとCGWとの間のVLAN IDを示すS−VLAN ID374と、EGWのMACアドレス375と、CGWのMACアドレス376との対応関係を示している。
受信パケットが、PADIパケットの場合、CGW20−1は、ユーザ管理テーブル27に、受信したPADIパケットの送信元MACアドレスをユーザMACアドレス271とする新たなテーブルエントリを追加する。
尚、送信パケットがPADTパケットの場合、CGW20−1は、ユーザ管理テーブル27−1から、上記検索されたテーブルエントリを削除(238)した後、ステップ239を実行する。
尚、受信パケットがPADTパケットの場合、EGW10−1は、上記検索されたテーブルエントリ170−2をユーザ管理テーブル17から削除(138)した後、ステップ139を実行する。
CGW20−1は、上記PADRパケットを含むレイヤ2トンネリングパケットを受信すると、図19に示す上りパケット処理ルーチン210を実行して、受信パケットのトンネリングタイプを判定する(211)。今回は、トンネリングタイプが「Ethernet over Ethernet」となっているため、CGW20−1は、受信したレイヤ2トンネリングパケットからカプセル化ヘッダ74を除去し(デカプセル化:212、図13のSQ1−19)、受信パケットを図16のフォーマットF3−3に変換した後、パケット種別を判定する(214)。
今回の例では、ユーザ管理テーブル27−1から、受信パケット(PADS)の送信先MACアドレス「00.99.c0.61.72.00」と対応するテーブルエントリ270−2が検索される。そこで、CGW20−1は、検索されたテーブルエントリ270−2のレイヤ2トンネリングタイプ273を判定し(234)、トンネリングタイプが「Ethernet over Ethernet」となっているため、上記テーブルエントリが示すCGW MACアドレス275とEGW MACアドレス276をカプセル化ヘッダ74に適用して、受信パケットをカプセル化する(235、図13のSQ1−22)。
前提となるシステム構成と各種のテーブルは、第1実施例と同様である。
EGW10−1は、上記PADIパケットを受信すると、図17に示す上りパケット処理ルーチン110を実行し、受信したPPPoEパケットの種別を判定する(111)。受信パケットがPADIパケットであるため、EGW10−1は、ユーザ管理テーブル17に新たなテーブルエントリを追加登録する(112)。
20:ISP側L2GW(CGW)、30、50:L2SW、31:Radiusサーバ、40:ブロードバンドアクセスサーバ(BAS)、NW1:L2−VPN、
NW2:ISP網、NW3:インターネット網、NW4:VoIP網、
11、21:回線インタフェース、12、22:ルーティング部、13、23:制御部、
17、27:ユーザ管理テーブル、18、29:ポート管理テーブル、
90、91:制御端末。
Claims (10)
- ユーザ端末と通信するための複数のアクセス回線を収容したエッジ側パケット転送装置と、ISPドメイン名によって識別可能な複数のコア側パケット転送装置と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとからなり、上記各コア側パケット転送装置が、それぞれに付随する少なくとも1つのゲートウェイ(GW)装置と接続され、各ISPに所属するユーザ端末とレイヤ3網との接続が上記GW装置によって制御されるようにした広域イーサネット網におけるパケット転送制御方法であって、
ユーザ端末からレイヤ3網への接続要求パケットを受信した上記エッジ側パケット転送装置が、上記認証サーバに、該接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、
上記ユーザ認証要求メッセージを受信した上記認証サーバが、ユーザ認証に成功した時、上記エッジ側パケット転送装置に、該ユーザ認証要求メッセージが示すISPドメイン名と対応するレイヤ2トンネリング制御情報を含む応答メッセージを返送し、
上記応答メッセージを受信した上記エッジ側パケット転送装置が、上記接続要求パケットの送信元アドレスと該応答メッセージが示す上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリを第1のユーザ管理テーブルに登録し、上記接続要求パケットを該レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信し、
上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリを第2のユーザ管理テーブルに登録し、該受信パケットをデカプセル化して得られた接続要求パケットを付随するGW装置に転送することを特徴とするパケット転送制御方法。 - 前記コア側パケット転送装置が、前記GW装置からユーザ端末宛のパケットを受信した時、前記第2のユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化して、レイヤ2トンネリングパケットとして前記広域イーサネット網に送信し、
上記レイヤ2トンネリングパケットを受信した前記エッジ側パケット転送装置が、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送することを特徴とする請求項1に記載のパケット転送制御方法。 - 前記第2のユーザ管理テーブルに、前記GW装置から受信したパケットの送信先アドレスと対応するテーブルエントリが登録されていなかった場合に、前記コア側パケット転送装置が、上記受信パケットを廃棄することを特徴とする請求項2に記載のパケット転送制御方法。
- 前記エッジ側パケット転送装置が、前記ユーザ端末からレイヤ3網への接続要求パケット以外のパケットを受信した時、前記第1のユーザ管理テーブルから、上記受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして前記広域イーサネット網に送信し、
上記レイヤ2トンネリングパケットを受信したコア側パケット転送装置が、上記受信パケットをデカプセル化し、得られたパケットを付随するGW装置に転送することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送制御方法。 - 前記第1のユーザ管理テーブルに、前記ユーザ端末から受信したパケットの送信元アドレスと対応するテーブルエントリが登録されていなかった場合に、前記エッジ側パケット転送装置が、上記受信パケットを廃棄することを特徴とする請求項4に記載のパケット転送制御方法。
- 前記エッジ側パケット転送装置が、前記第1のユーザ管理テーブルに登録される新たなテーブルエントリに、前記接続要求パケットを受信したアクセス回線を示すポート番号を記憶しておき、前記コア側パケット転送装置からレイヤ2トンネリングパケットを受信した時、該レイヤ2トンネリングパケットをデカプセル化して得られたパケットを上記テーブルエントリが示すポート番号をもつ特定のアクセス回線に転送することを特徴とする請求項2に記載のパケット転送制御方法。
- 前記第1、第2のユーザ管理テーブルの各テーブルエントリが、前記レイヤ2トンネリング制御情報として、トンネンリングタイプと、トンネンリングタイプに対応したカプセル化ヘッダ情報を記憶しており、
前記エッジ側パケット転送装置が、上記第1のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、前記各アクセス回線からの受信パケットをカプセル化し、
前記コア側パケット転送装置が、上記第2のユーザ管理テーブルから検索されたテーブルエントリが示すトンネンリングタイプよって決まるカプセル化ヘッダ情報を適用して、前記GW装置からの受信パケットをカプセル化することを特徴とする請求項2に記載のパケット転送制御方法。 - 前記コア側パケット転送装置の少なくとも1つが、サービス名によって識別される複数のGW装置と接続され、前記広域イーサネット網から、パケットヘッダにISPドメイン名とサービス名とを含むレイヤ2トンネリングパケットを受信した時、デカプセル化された受信パケットを上記サービス名で特定されるGW装置に転送することを特徴とする請求項1〜請求項7の何れかに記載のパケット転送制御方法。
- ISPドメイン名によって識別可能な複数のコア側パケット転送装置と、ISPドメイン名と対応してレイヤ2トンネリング制御情報を記憶している認証サーバとを含む広域イーサネット網に接続され、ユーザ端末と通信するための複数のアクセス回線を収容したパケット転送装置であって、
上記何れかのアクセス回線から、ユーザ端末が送信したレイヤ3網への接続要求パケットを受信した時、上記認証サーバに、上記接続要求パケットから抽出されたISPドメイン名とユーザ認証情報とを含むユーザ認証要求メッセージを送信し、上記認証サーバから、上記ユーザ認証要求メッセージが示すISPドメイン名と対応したレイヤ2トンネリング制御情報を含む応答メッセージを受信するための手段と、
上記接続要求パケットの送信元アドレスと上記応答メッセージから抽出された上記レイヤ2トンネリング制御情報との対応関係を示す新たなテーブルエントリをユーザ管理テーブルに記憶するための手段と、
上記接続要求パケットを上記レイヤ2トンネリング制御情報に従ってカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記ユーザ端末からレイヤ3網への接続要求パケット以外のパケットを受信した時、上記ユーザ管理テーブルから、該受信パケットの送信元アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って上記受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段と、
上記広域イーサネット網からレイヤ2トンネリングパケットを受信した時、上記レイヤ2トンネリングパケットをデカプセル化し、得られたパケットをその送信先アドレスと対応するユーザ端末に転送するための手段とを備えたことを特徴とするパケット転送装置。 - 少なくとも1つのゲートウェイ(GW)装置と接続され、広域イーサネット網から受信したレイヤ2トンネリングパケットをデカプセル化して上記GW装置に転送し、上記GW装置から受信したパケットをレイヤ2トンネリングパケットに変換して上記広域イーサネット網に転送するパケット転送装置であって、
上記広域イーサネット網から、ユーザ端末が送信したレイヤ3網への接続要求パケットを含むレイヤ2トンネリングパケットを受信した時、該受信パケットから抽出されたレイヤ2トンネリング制御情報と上記接続要求パケットの送信元アドレスとの対応関係を示す新たなテーブルエントリをユーザ管理テーブルに登録するための手段と、
上記GW装置からパケットを受信した時、上記ユーザ管理テーブルから上記受信パケットの送信先アドレスと対応するテーブルエントリを検索し、該テーブルエントリが示すレイヤ2トンネリング制御情報に従って該受信パケットをカプセル化し、レイヤ2トンネリングパケットとして上記広域イーサネット網に送信するための手段とを備えたことを特徴とするパケット転送装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204406A JP4732974B2 (ja) | 2006-07-27 | 2006-07-27 | パケット転送制御方法およびパケット転送装置 |
US11/766,882 US7792972B2 (en) | 2006-07-27 | 2007-06-22 | Packet forwarding control method and packet forwarding apparatus |
CN2007101367569A CN101115014B (zh) | 2006-07-27 | 2007-07-27 | 分组传送控制方法和分组传送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204406A JP4732974B2 (ja) | 2006-07-27 | 2006-07-27 | パケット転送制御方法およびパケット転送装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008035037A true JP2008035037A (ja) | 2008-02-14 |
JP2008035037A5 JP2008035037A5 (ja) | 2009-05-07 |
JP4732974B2 JP4732974B2 (ja) | 2011-07-27 |
Family
ID=38987708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006204406A Expired - Fee Related JP4732974B2 (ja) | 2006-07-27 | 2006-07-27 | パケット転送制御方法およびパケット転送装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7792972B2 (ja) |
JP (1) | JP4732974B2 (ja) |
CN (1) | CN101115014B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267917A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Communication Technologies Ltd | パケット転送装置およびパケット転送方法 |
JP2010263507A (ja) * | 2009-05-08 | 2010-11-18 | Fujitsu Ltd | パケット中継装置 |
JP2014183361A (ja) * | 2013-03-18 | 2014-09-29 | Fujitsu Telecom Networks Ltd | 通信装置およびフレーム転送方法 |
US9019969B2 (en) | 2008-07-18 | 2015-04-28 | Hitachi Kokusai Electric Inc. | Gateway for interconnecting a wireless access function with a network access function |
JP2015142326A (ja) * | 2014-01-30 | 2015-08-03 | 日立金属株式会社 | スイッチ装置および中継システム |
JP2015149659A (ja) * | 2014-02-07 | 2015-08-20 | 日本電信電話株式会社 | ユーザ端末収容装置およびその方法 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1146701B1 (en) | 2000-03-24 | 2005-11-09 | AllisBlue s.a. | Method of transferring data being stored in a database |
EP2137945A2 (en) * | 2007-02-28 | 2009-12-30 | Nolink | Method of transferring data being stored in a database |
JP5132444B2 (ja) * | 2008-06-25 | 2013-01-30 | キヤノン株式会社 | 通信装置、その制御方法およびプログラム |
CN101378358B (zh) * | 2008-09-19 | 2010-12-15 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
US20100280858A1 (en) * | 2009-04-30 | 2010-11-04 | Embarq Holdings Company, Llc | System and method for a small form pluggable ethernet demarcation device |
CN101989994B (zh) * | 2009-08-03 | 2013-11-06 | 华为技术有限公司 | 实现数据共享的方法及系统和网络侧装置 |
US8638716B1 (en) | 2009-09-03 | 2014-01-28 | Apriva, Llc | System and method for facilitating secure voice communication over a network |
US8437321B1 (en) * | 2009-09-03 | 2013-05-07 | Apriva, Llc | Method and system for communicating fixed IP address based voice data in a dynamic IP address based network environment |
US9088638B1 (en) | 2009-09-03 | 2015-07-21 | Apriva, Llc | System and method for facilitating secure voice communication over a network |
US8437322B1 (en) * | 2009-09-03 | 2013-05-07 | Apriva, Llc | Method and system for communicating fixed IP address based voice data in a dynamic IP address based network environment |
JP5407712B2 (ja) * | 2009-09-30 | 2014-02-05 | 富士通株式会社 | 通信装置および通信制御方法 |
US8793400B2 (en) * | 2009-12-30 | 2014-07-29 | Verizon Patent And Licensing Inc. | Management of inter-provider peer-to-peer based feature network |
CN102377629B (zh) * | 2010-08-20 | 2014-08-20 | 华为技术有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
CN102143027A (zh) * | 2010-12-24 | 2011-08-03 | 华为数字技术有限公司 | 接入网络的方法和设备 |
KR20130048095A (ko) * | 2011-11-01 | 2013-05-09 | 한국전자통신연구원 | Vpn 서비스 제어장치 및 방법 |
US20130195113A1 (en) * | 2012-01-30 | 2013-08-01 | Dell Products, Lp | System and Method for Network Switch Data Plane Virtualization |
US9264295B1 (en) | 2012-03-02 | 2016-02-16 | Big Switch Networks, Inc. | Systems and methods for forwarding broadcast network packets with a controller |
JP5680018B2 (ja) * | 2012-05-24 | 2015-03-04 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置および画像形成装置 |
US9648542B2 (en) | 2014-01-28 | 2017-05-09 | Brocade Communications Systems, Inc. | Session-based packet routing for facilitating analytics |
CN105577500B (zh) * | 2014-10-16 | 2019-05-03 | 新华三技术有限公司 | Vxlan与隧道的关联方法及装置 |
US10129088B2 (en) | 2015-06-17 | 2018-11-13 | Extreme Networks, Inc. | Configuration of rules in a network visibility system |
US9866478B2 (en) * | 2015-03-23 | 2018-01-09 | Extreme Networks, Inc. | Techniques for user-defined tagging of traffic in a network visibility system |
US10911353B2 (en) | 2015-06-17 | 2021-02-02 | Extreme Networks, Inc. | Architecture for a network visibility system |
US10771475B2 (en) | 2015-03-23 | 2020-09-08 | Extreme Networks, Inc. | Techniques for exchanging control and configuration information in a network visibility system |
US10057126B2 (en) | 2015-06-17 | 2018-08-21 | Extreme Networks, Inc. | Configuration of a network visibility system |
US10530688B2 (en) | 2015-06-17 | 2020-01-07 | Extreme Networks, Inc. | Configuration of load-sharing components of a network visibility router in a network visibility system |
US10404761B2 (en) * | 2016-02-04 | 2019-09-03 | Airwatch, Llc | Segregating VPN traffic based on the originating application |
US10243813B2 (en) | 2016-02-12 | 2019-03-26 | Extreme Networks, Inc. | Software-based packet broker |
US10999200B2 (en) | 2016-03-24 | 2021-05-04 | Extreme Networks, Inc. | Offline, intelligent load balancing of SCTP traffic |
US10374830B1 (en) | 2016-07-17 | 2019-08-06 | Fatpipe, Inc. | WAN-span LAN (WSL) networking technology |
US10567259B2 (en) | 2016-10-19 | 2020-02-18 | Extreme Networks, Inc. | Smart filter generator |
CN108259453B (zh) | 2017-05-31 | 2020-03-06 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108259633B (zh) | 2017-05-31 | 2020-05-12 | 新华三技术有限公司 | 实现管理报文三层通信的方法、系统及装置 |
US11399009B2 (en) * | 2019-11-18 | 2022-07-26 | Forcepoint Llc | Endpoint context agent traversal of network address table |
CN112242997B (zh) * | 2020-09-28 | 2022-10-11 | 成都长虹网络科技有限责任公司 | 数据通信方法、装置和可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002354015A (ja) * | 2001-05-28 | 2002-12-06 | Hitachi Ltd | パケット転送装置 |
JP2003143236A (ja) * | 2001-10-30 | 2003-05-16 | Hitachi Ltd | ゲートウェイ装置 |
JP2003198580A (ja) * | 2001-12-26 | 2003-07-11 | Hitachi Ltd | アクセスネットワーク装置 |
JP2004187282A (ja) * | 2002-11-20 | 2004-07-02 | Hitachi Communication Technologies Ltd | 仮想アクセスルータ |
JP2006270273A (ja) * | 2005-03-22 | 2006-10-05 | Nippon Telegr & Teleph Corp <Ntt> | マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6683885B1 (en) * | 1999-02-24 | 2004-01-27 | Hitachi, Ltd. | Network relaying apparatus and network relaying method |
JP4099930B2 (ja) * | 2000-06-02 | 2008-06-11 | 株式会社日立製作所 | ルータ装置及びvpn識別情報の設定方法 |
US6763018B1 (en) * | 2000-11-30 | 2004-07-13 | 3Com Corporation | Distributed protocol processing and packet forwarding using tunneling protocols |
US6954463B1 (en) * | 2000-12-11 | 2005-10-11 | Cisco Technology, Inc. | Distributed packet processing architecture for network access servers |
US20020129271A1 (en) * | 2001-03-12 | 2002-09-12 | Lucent Technologies Inc. | Method and apparatus for order independent processing of virtual private network protocols |
JP2003110609A (ja) * | 2001-09-28 | 2003-04-11 | Fujitsu Ltd | 通信装置 |
JP2004032006A (ja) | 2002-06-21 | 2004-01-29 | Fujitsu Ltd | 通信システム |
CN1503506B (zh) * | 2002-11-20 | 2010-05-12 | 株式会社日立制作所 | 虚拟接入路由器 |
JP3965160B2 (ja) * | 2003-01-21 | 2007-08-29 | 三星電子株式会社 | 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置 |
JP4323355B2 (ja) * | 2004-03-22 | 2009-09-02 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置 |
US7461152B2 (en) * | 2004-03-31 | 2008-12-02 | International Business Machines Corporation | Apparatus and method for sharing a shared resource across logical partitions or systems |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
JP2006191433A (ja) * | 2005-01-07 | 2006-07-20 | Nippon Telegr & Teleph Corp <Ntt> | 踏み台パケット・進入中継装置特定装置 |
-
2006
- 2006-07-27 JP JP2006204406A patent/JP4732974B2/ja not_active Expired - Fee Related
-
2007
- 2007-06-22 US US11/766,882 patent/US7792972B2/en not_active Expired - Fee Related
- 2007-07-27 CN CN2007101367569A patent/CN101115014B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002354015A (ja) * | 2001-05-28 | 2002-12-06 | Hitachi Ltd | パケット転送装置 |
JP2003143236A (ja) * | 2001-10-30 | 2003-05-16 | Hitachi Ltd | ゲートウェイ装置 |
JP2003198580A (ja) * | 2001-12-26 | 2003-07-11 | Hitachi Ltd | アクセスネットワーク装置 |
JP2004187282A (ja) * | 2002-11-20 | 2004-07-02 | Hitachi Communication Technologies Ltd | 仮想アクセスルータ |
JP2006270273A (ja) * | 2005-03-22 | 2006-10-05 | Nippon Telegr & Teleph Corp <Ntt> | マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267917A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Communication Technologies Ltd | パケット転送装置およびパケット転送方法 |
US9019969B2 (en) | 2008-07-18 | 2015-04-28 | Hitachi Kokusai Electric Inc. | Gateway for interconnecting a wireless access function with a network access function |
JP2010263507A (ja) * | 2009-05-08 | 2010-11-18 | Fujitsu Ltd | パケット中継装置 |
JP2014183361A (ja) * | 2013-03-18 | 2014-09-29 | Fujitsu Telecom Networks Ltd | 通信装置およびフレーム転送方法 |
JP2015142326A (ja) * | 2014-01-30 | 2015-08-03 | 日立金属株式会社 | スイッチ装置および中継システム |
JP2015149659A (ja) * | 2014-02-07 | 2015-08-20 | 日本電信電話株式会社 | ユーザ端末収容装置およびその方法 |
Also Published As
Publication number | Publication date |
---|---|
US7792972B2 (en) | 2010-09-07 |
CN101115014B (zh) | 2010-12-08 |
JP4732974B2 (ja) | 2011-07-27 |
CN101115014A (zh) | 2008-01-30 |
US20080028077A1 (en) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4732974B2 (ja) | パケット転送制御方法およびパケット転送装置 | |
US7489700B2 (en) | Virtual access router | |
US7469298B2 (en) | Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider | |
US7656872B2 (en) | Packet forwarding apparatus and communication network suitable for wide area Ethernet service | |
CN101079887B (zh) | 包传送装置、包传送系统和包传送方法 | |
JP4834410B2 (ja) | フレーム転送装置 | |
ES2424863T3 (es) | Método y dispositivo para enlazar o asociar servicios | |
KR101455219B1 (ko) | 패킷을 포워딩하기 위한 방법, 장치 및 시스템 | |
EP2031803B1 (en) | Relay network system and terminal adapter apparatus | |
US9705706B2 (en) | Multiple prefix connections with translated virtual local area network | |
CN103685026A (zh) | 一种虚拟网络的接入方法和系统 | |
ES2758779T3 (es) | Sistema de red de banda ancha y procedimiento de implementación del mismo | |
JP2004187282A (ja) | 仮想アクセスルータ | |
JP4166609B2 (ja) | 通信装置 | |
JP3491828B2 (ja) | 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム | |
JP6532975B1 (ja) | Ipネットワーク接続システム、ipネットワーク接続装置、ipネットワーク接続方法、及びプログラム | |
JP2002204252A (ja) | 重複プライベートアドレス変換システム | |
Pepelnjak | Mpls And Vpn Architectures (Volume Ii) | |
WO2008125603A1 (en) | Method for forwarding data packets in an access network and device | |
CN115426217A (zh) | 一种基于vxlan的互联网接入控制系统及方法 | |
JP2004104527A (ja) | インターネットアクセスネットワーク及びアクセススイッチ装置 | |
JP2017147640A (ja) | 無線lanアクセスシステム、ルータ装置およびアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090325 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090325 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110421 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4732974 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |