JP2011029829A - ネットワーク中継装置、その制御方法およびコンピュータプログラム - Google Patents

ネットワーク中継装置、その制御方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2011029829A
JP2011029829A JP2009172282A JP2009172282A JP2011029829A JP 2011029829 A JP2011029829 A JP 2011029829A JP 2009172282 A JP2009172282 A JP 2009172282A JP 2009172282 A JP2009172282 A JP 2009172282A JP 2011029829 A JP2011029829 A JP 2011029829A
Authority
JP
Japan
Prior art keywords
port
flooding
attribute
mac address
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009172282A
Other languages
English (en)
Other versions
JP2011029829A5 (ja
JP5433332B2 (ja
Inventor
Shinichi Akaha
真一 赤羽
Yasuhiro Kodama
康弘 児玉
Kosei Nara
孝生 奈良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2009172282A priority Critical patent/JP5433332B2/ja
Priority to US12/825,863 priority patent/US8483051B2/en
Publication of JP2011029829A publication Critical patent/JP2011029829A/ja
Publication of JP2011029829A5 publication Critical patent/JP2011029829A5/ja
Application granted granted Critical
Publication of JP5433332B2 publication Critical patent/JP5433332B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/201Multicast operation; Broadcast operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】フラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることが可能なネットワーク中継装置を提供する。
【解決手段】ネットワーク中継装置は、複数の外部装置との間でフレームを送受信するための複数のポートと、ポートから受信したフレームである受信フレームを中継するためにフラッディングをする際に、受信フレームを送信するポートである送信ポートの属性に応じて、予め定められたフラッディング先に対してフラッディングを実行するフレーム処理部とを備える。
【選択図】図4

Description

本発明は、ネットワークの中継を行うネットワーク中継装置に関する。
レイヤ2ネットワークの冗長性を確保するために、フレームを中継するネットワーク中継装置をリング状に接続したネットワークが用いられている。また、ネットワーク中継装置をリング状に接続したネットワークで使用される冗長化プロトコルを、リングプロトコルとも呼ぶ。このようなリングプロトコルにおいて、ネットワーク内の経路で障害が発生した場合、フレームを受信したネットワーク中継装置は、受信フレームを中継するためにフラッディングを行っている(例えば、特許文献1)。
従来のネットワーク中継装置は、フレームを受信したポートを除く全てのポートに対してフラッディングを行っていた。このため、フラッディングによって送信されるフレームが通信回線の帯域を圧迫するという問題があった。さらに、フラッディングによるフレームは、当該フレームを必要としない装置にまで送信されていたため、セキュリティ上好ましくないという問題があった。
また、このような問題は、リングプロトコルに限らず、他のネットワーク構成において使用される他のプロトコルにも共通する問題であった。
特開2004−201009号公報
本発明は、フラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることが可能なネットワーク中継装置を提供することを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
ネットワーク中継装置であって、
複数の外部装置との間でフレームを送受信するための複数のポートと、
前記ポートから受信したフレームである受信フレームを中継するためにフラッディングをする際に、前記受信フレームを送信するポートである送信ポートの属性に応じて、予め定められたフラッディング先に対してフラッディングを実行するフレーム処理部と、
を備える、ネットワーク中継装置。
この構成によれば、フレーム処理部は、受信フレームを送信する送信ポートの属性に応じて、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行するため、不要なフラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることができる。
[適用例2]
適用例1記載のネットワーク中継装置であって、さらに、
前記複数のポートのそれぞれについて、ポートの属性を対応付けて記憶するポート属性記憶部と、
前記ポートの属性毎に予め定められたフラッディング先を記憶するフラッディング宛先記憶部と、
を備え、
前記フレーム処理部は、
前記ポート属性記憶部と、前記フラッディング宛先記憶部に格納された情報を用いて、前記送信ポートの属性に応じたフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
この構成によれば、フレーム処理部は、受信フレームを送信する送信ポートの属性に応じて、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行するため、不要なフラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることができる。
[適用例3]
適用例2記載のネットワーク中継装置であって、さらに、
前記複数のポートと、前記複数の外部装置のMACアドレスと、を対応付けて記憶するMACアドレス記憶部と、
前記MACアドレスの学習処理を行う際に、前記ポート属性記憶部を用いて前記受信ポートの属性を検索し、前記検索した属性を、前記MACアドレス記憶部のポートに対応付けて記憶させる学習処理部と、
前記複数のポートと、フラッディングの有無と、を対応付けて記憶するフラッディング指示記憶部と、
を備え、
前記フレーム処理部は、
前記MACアドレス記憶部を用いた宛先検索により、前記送信ポートと、前記送信ポートの属性とを決定し、
決定した前記送信ポートをもとにして前記フラッディング指示記憶部を検索し、フラッディング有の場合は、決定した前記送信ポートの属性をもとに、フラッディング宛先記憶部を検索してフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
この構成によれば、学習処理部は、MACアドレスの学習処理を行う際に、学習対象となったポートの属性をMACアドレス記憶部に記憶させる。このためフレーム処理部は、MACアドレス記憶部を用いた宛先検索によって、フレームを送信する送信ポートと、当該ポートの属性との両方の情報を得ることができる。この結果、ネットワーク中継装置におけるフレーム転送処理速度を向上させることができる。
[適用例4]
適用例2記載のネットワーク中継装置であって、さらに、
前記複数のポートと、前記複数の外部装置のMACアドレスと、を対応付けて記憶するMACアドレス記憶部と、
前記複数のポートと、フラッディングの有無と、を対応付けて記憶するフラッディング指示記憶部と、
を備え、
前記フレーム処理部は、
前記MACアドレス記憶部を用いた宛先検索により、前記送信ポートを決定するとともに、前記決定した送信ポートをもとに前記ポート属性記憶部を検索し、前記送信ポートの属性を決定し、
決定した前記送信ポートをもとにして前記フラッディング指示記憶部を検索し、フラッディング有の場合は、決定した前記送信ポートの属性をもとに、フラッディング宛先記憶部を検索してフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
この構成によれば、フレーム処理部は、MACアドレス記憶部を用いた宛先検索によって、フレームを送信する送信ポートを決定し、決定した送信ポートをもとにポート属性記憶部を検索して送信ポートの属性を決定する。このように、ポートの属性はポート属性記憶部に記憶されているため、ネットワーク中継装置の構成変更を容易に行うことができる。
[適用例5]
適用例3または4記載のネットワーク中継装置であって、さらに、
前記MACアドレス記憶部に格納されている情報の更新を行うテーブル管理部を備え、
前記テーブル管理部は、
前記MACアドレス記憶部に直接的または間接的に格納されている前記複数のポートの属性が、予め定められた特定の属性と一致する場合には、前記複数のポートと前記複数の外部装置のMACアドレスとを対応づけた情報を、前記MACアドレス記憶部から削除する旨の要求を受信しても、前記MACアドレス記憶部からの情報の削除を行わない、ネットワーク中継装置。
この構成によれば、テーブル管理部は、MACアドレス記憶部に直接的または間接的に格納されているポートの属性が、予め定められた特定の属性と一致する場合には、MACアドレス記憶部からの情報の削除を行わない。MACアドレス記憶部からの情報の削除が行われないため、フレーム処理部は、MACアドレス記憶部を宛先検索することにより、受信フレームを送信するポートである送信ポートを決定することができる。この結果、フレーム処理部は、受信フレームを送信する送信ポートの属性に応じて、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行することができ、不要なフラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることができる。
[適用例6]
適用例3ないし5のいずれか一項記載のネットワーク中継装置であって、さらに、
前記ネットワーク中継装置に接続される外部装置からの削除指示を受信して、前記複数のポートと前記複数の外部装置のMACアドレスとを対応づけた情報を、前記MACアドレス記憶部から削除させる装置管理部を備える、ネットワーク中継装置。
この構成によれば、外部装置からの削除指示を受信して、MACアドレス記憶部から情報が削除されるため、削除されずに残っていた情報を任意のタイミングで削除することができ、柔軟なネットワーク運用が可能となる。
[適用例7]
適用例3記載のネットワーク中継装置であって、
前記学習管理部は、さらに、
前記受信ポートの属性毎に異なる仮想ネットワークの識別番号を付与し、前記MACアドレス記憶部のポートに、前記付与した仮想ネットワークの識別番号を対応付けて記憶させる、ネットワーク中継装置。
なお、本発明は、種々の態様で実現することが可能である。例えば、ネットワーク中継装置および方法、ネットワーク中継システム、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。
本発明の一実施例としてのネットワーク中継装置が用いられたネットワークの概略構成を示す説明図である。 障害発生後にスイッチ#1が行うフラッディングについての説明図である。 送信ポートとフラッディング先との関係を示す説明図である。 本発明の一実施例としてのスイッチの概略構成を示す説明図である。 スイッチで用いられるデータフレームの構造を示す説明図である。 スイッチで用いられるリングプロトコル制御フレームの構造を示す説明図である。 リングポート判定テーブルの一例を示す説明図である。 VLAN判定テーブルの一例を示す説明図である。 面番号テーブルの一例を示す説明図である。 MACアドレステーブルの一例を示す説明図である。 フラッディング指示テーブルの一例を示す説明図である。 フラッディング宛先テーブルの一例を示す説明図である。 フレーム転送処理の手順を示すフローチャートである。 フレーム転送処理の手順を示すフローチャートである。 学習処理の手順を示すフローチャートである。 リングプロトコル制御フレーム識別テーブルの一例を示す説明図である。 リングプロトコル制御フレーム検出処理の手順を示すフローチャートである。 ヘルスチェック受信監視処理の手順を示すフローチャートである。 プロトコル制御処理の手順を示すフローチャートである。 面番号管理テーブルの一例を示す説明図である。 MACアドレステーブルクリア処理の手順を示すフローチャートである。 MACアドレステーブルエージング処理の手順を示すフローチャートである。 指示によるMACアドレステーブルクリア処理の手順を示すフローチャートである。 第2実施例におけるスイッチの概略構成を示す説明図である。 第2実施例における面番号テーブルの一例を示す説明図である。 第2実施例におけるフラッディング指示テーブルの一例を示す説明図である。 第2実施例における面番号管理テーブルの一例を示す説明図である。 第3実施例におけるスイッチの概略構成を示す説明図である。 第3実施例における面番号テーブルの一例を示す説明図である。 第3実施例におけるフラッディング指示テーブルの一例を示す説明図である。 第3実施例における面番号管理テーブルの一例を示す説明図である。 第4実施例におけるスイッチの概略構成を示す説明図である。 第4実施例におけるMACアドレステーブルの一例を示す説明図である。 第4実施例における出力ポート判定テーブルの一例を示す説明図である。 第4実施例におけるフレーム転送処理の一部の手順を示すフローチャートである。 第4実施例における学習処理の手順を示すフローチャートである。 第5実施例におけるスイッチの概略構成を示す説明図である。 第5実施例におけるフラッディング宛先テーブルの一例を示す説明図である。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
(A−1)概略説明:
(A−2)システム構成:
(A−3)フレーム転送処理:
(A−4)学習処理:
(A−5)リングプロトコル制御フレーム検出処理:
(A−6)ヘルスチェック受信監視処理:
(A−7)プロトコル制御処理:
(A−8)MACアドレステーブルクリア処理:
(A−9)MACアドレステーブルエージング処理:
(A−10)指示によるMACアドレステーブルクリア処理:
B〜E.第2〜第5実施例:
F.変形例:
A.第1実施例:
(A−1)概略説明:
図1は、本発明の一実施例としてのネットワーク中継装置が用いられたネットワークの概略構成を示す説明図である。このネットワークは、3台のネットワーク中継装置#1〜#3(以降、単に「スイッチ」とも呼ぶ。)と、4台の外部装置#1〜#4(以降、単に「PC」とも呼ぶ。)と、を備えている。スイッチは、いわゆるLANスイッチであり、ブリッジ機能やルータ機能を備えている。なお、ここでは、外部装置の例としてPC(パーソナルコンピュータ)を例示するが、外部装置はPCに限らず、例えば、他のLANスイッチや、ネットワーク接続機能を有する家電製品等の任意のデバイスとすることができる。
スイッチ#1と#2とは、ポートP112とP221により接続されている。同様に、スイッチ#2と#3とはポートP223とP332により、スイッチ#3と#1とはポートP331とP113により、それぞれ接続されている。これにより、スイッチ#1〜#3は、リング状のネットワークを構成している。なお、ポートP112、P113、P221、P331のように、リング状のネットワークを構成するために他のLANスイッチと接続されるポートを、リングポートとも呼ぶ。また、スイッチ#1のポートP101にはPC#1が接続されている。同様に、スイッチ#1のポートP102にはPC#2が、スイッチ#2のポートP201にはPC#3が、スイッチ#3のポートP301にはPC#4がそれぞれ接続されている。なお、ポートP101、P102、P201、P301のように、リング状のネットワークを構成するためには用いられず、単に他のLANスイッチや、パーソナルコンピュータ等が接続されるポートを、非リングポートとも呼ぶ。
リングプロトコルでは、リングネットワークを構成するスイッチを、マスタノードと、トランジットノードとに分ける。図1の例では、スイッチ#1がマスタノード、スイッチ#2および#3がトランジットノードである。そして、マスタノードのリングポートのうち、一方を通信可能な状態、他方を通信不可能な状態とする。図1の例では、スイッチ#1のポートP112が通信可能な状態、ポートP113が通信不可能な状態とされている。このようにすることによって、ネットワーク内でのフレームのループを抑制している。図1の例では、例えば、PC#1からPC#3宛てのパケットは、経路RT11を用いて中継される。一方、PC#1からPC#4宛てのパケットは、スイッチ#2を経る経路RT12を用いて中継される。
図2は、障害発生後にスイッチ#1が行うフラッディングについての説明図である。障害発生後、障害を検出したマスタノードであるスイッチ#1はまず、通信不可能な状態であったポートP113を通信可能な状態へと変更する。これにより、他のスイッチとの物理的な通信路を確保することができる。
図2(A)は、スイッチ#1が非リングポート(P101)から受信したフレームのフラッディング先を示す説明図である。図のように、PC#1からPC#3宛てのフレームを受信したスイッチ#1は、受信したフレームを中継するために、フラッディングを行う。このとき、スイッチ#1は、フレームを受信したポート(P101)を除く全てのポートのうち、リングポート(P112、P113)にフラッディングをし、非リングポート(P102)にはフラッディングをしない。一方、PC#1からPC#2宛てのフレームを受信したスイッチ#1は、フレームを受信したポート(P101)を除く全てのポートのうち、リングポート(P112、P113)と非リングポート(P102)の両方に対してフラッディングを行う。
図2(B)は、スイッチ#1がリングポート(P113)から受信したフレームのフラッディング先を示す説明図である。図のように、PC#4からPC#3宛てのフレームを受信したスイッチ#1は、同様にフラッディングを行う。このとき、スイッチ#1は、フレームを受信したポート(P113)を除く全てのポートのうち、リングポート(P112)にフラッディングをし、非リングポート(P101、P102)にはフラッディングをしない。一方、PC#4からPC#1宛てのフレームを受信したスイッチ#1は、フレームを受信したポート(P113)を除く全てのポートのうち、リングポート(P112)と非リングポート(P101、P102)の両方に対してフラッディングを行う。
このように、スイッチ#1は、フレームを受信したポートの属性(リングポート・非リングポート)に拘わらず、受信フレームを送信するポートである送信ポートの属性(リングポート・非リングポート)に応じて、フラッディング先を変える。なお、マスタノードであるスイッチ#1が通信不可能な状態であったポートP113を通信可能な状態へと変更した後、スイッチ#2、#3についても、スイッチ#1と同様の動作を行うため、説明を省略する。
図3は、送信ポートとフラッディング先との関係を示す説明図である。図のように、本実施例におけるスイッチは、受信フレームを送信する送信ポートがリングポートである場合は、リングポートにのみフラッディングを行う。これは、フレームを中継するという観点からは、非リングポートにフラッディングをしなくてもよく、また、障害が発生したことによる経路の変更という観点からも非リングポートにフラッディングをしなくてもよいからである。
一方、受信フレームを送信する送信ポートが非リングポートである場合、本実施例におけるスイッチは、リングポートと、非リングポートの両方にフラッディングを行う。これは、フレームを中継するという観点から非リングポートにフラッディングを行い、また、障害が発生したことによる経路の変更という観点から、リングポートにフラッディングを行うためである。
このように、本実施例におけるスイッチは、受信フレームを送信する送信ポートの属性(リングポート・非リングポート)に応じて、図3に示すように、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行する。このため、不要なフラッディング(具体的には、受信フレームを送信する送信ポートがリングポートである場合の非リングポートへのフラッディング)による帯域の圧迫を抑制することができる。また、フラッディングにより送信されるフレームを必要としない装置へはフラッディングがされないため、セキュリティを向上させることができる。
(A−2)システム構成:
図4は、本発明の一実施例としてのスイッチ10の概略構成を示す説明図である。スイッチ10は、図1におけるスイッチ#1〜#3であり、面番号管理テーブル100と、テーブル管理部200と、リングプロトコル管理部300と、学習管理部400と、宛先判定部500と、転送処理部600と、ポート700と、装置管理部800と、リングポート判定テーブル900とを備えている。
面番号管理テーブル100は、現在使用中の面番号をポート番号毎に記憶するためのテーブルである。「面番号」とは、情報の組み合わせを相互に識別するための識別情報である。面番号についての詳細は後述する。テーブル管理部200は、スイッチ10が有する各テーブルを管理する。装置管理部800は、スイッチ10に接続される外部装置としての装置制御端末からの削除指示を受信して、MACアドレスの学習情報の削除を行う。リングプロトコル管理部300は、リングプロトコルを管理する機能を有する。学習管理部400は、スイッチ10の学習処理を管理する機能を有する。ポート属性記憶部としてのリングポート判定テーブル900は、スイッチ10の有する複数のポートのそれぞれについて、ポートの属性(リングポート・非リングポート)を対応付けて記憶するためのテーブルである。
宛先判定部500は、スイッチ10が受信したフレームの宛先検索処理を行う機能を有する。宛先判定部500は、さらに、リングプロトコル制御フレーム識別テーブル510と、リングプロトコル制御フレーム検出部520と、ヘッダ解析部530と、検索処理部540と、VLAN判定テーブル550と、面番号テーブル560と、MACアドレステーブル570と、フラッディング指示テーブル580と、フラッディング宛先テーブル590とを備える。リングプロトコル制御フレーム識別テーブル510は、リングプロトコルの制御(例えば、障害の検出等)を行うために用いられるテーブルである。リングプロトコル制御フレーム検出部520は、リングプロトコル制御フレーム識別テーブル510を用いて、スイッチ10が受信した制御フレームを処理する。ヘッダ解析部530は、受信したフレームのヘッダ情報を解析する。
VLAN判定テーブル550は、フレームを受信したポート番号から、スイッチ10内でのみ用いられる装置内VLAN番号を求めるためのテーブルである。なお、VLAN判定テーブル550は省略可能である。面番号テーブル560は、面番号管理テーブル100と同様に、現在使用中の面番号を求めるためのテーブルである。MACアドレス記憶部としてのMACアドレステーブル570は、後述する学習処理および宛先検索処理に用いられるテーブルである。フラッディング指示記憶部としてのフラッディング指示テーブル580は、フラッディングの有無を求めるためのテーブルである。フラッディング宛先記憶部としてのフラッディング宛先テーブル590は、ポートの属性毎に予め定められたフラッディングの宛先を格納しておくためのテーブルである。フレーム処理部としての検索処理部540は、受信したフレームの情報をもとにして前述した各テーブルを検索し、受信フレームの送信先を決定する(宛先検索処理を行う)。
転送処理部600は、ポート700を経由して外部とフレームを送受信する機能や、スイッチ10内の各部へフレームを転送する機能を有する。ポート700は、スイッチ10と、スイッチ10に接続されるPCとの間でフレームを送受信するためのインタフェースである。本実施例においては、4つのポート(識別番号:P101、P102、P112、P113)を備えるものとしたが、ポートの個数や識別番号は任意に定めることができる。
図5は、スイッチ10で用いられるデータフレームの構造を示す説明図である。このフレームFMは、レイヤ1ヘッダL1HDと、レイヤ2ヘッダL2HDと、レイヤ3ヘッダL3HDと、レイヤ4ヘッダL4HDと、データDTとを含んでいる。レイヤ1ヘッダL1HDは、プリアンブルPREを含んでいる。レイヤ2ヘッダL2HDは、宛先MACアドレスTMAと、送信元MACアドレスFMAと、TAGプロトコル番号TPNと、UPRIと、CFIと、VLAN番号VLNと、タイプTPYとを含んでいる。レイヤ2ヘッダL2HDのうち、宛先MACアドレスTMAには、フレームの宛先となるPCのMACアドレスが格納される。一方、送信元MACアドレスFMAには、当該フレームの送信元であるPCのMACアドレスが格納される。なお、TAGプロトコル番号TPNと、UPRIと、CFIと、VLAN番号VLNとは省略可能である。
図6は、スイッチ10で用いられるリングプロトコル制御フレームの構造を示す説明図である。このフレームLFMは、レイヤ1ヘッダL1HDと、レイヤ2ヘッダL2HDと、データDTとを含んでいる。レイヤ1ヘッダL1HDと、レイヤ2ヘッダL2HDについては、図5で説明した通りである。データDTは、制御フレームタイプCFTと、その他の情報COTとを含んでいる。制御フレームタイプCFTには、制御フレームの種別(例えば、ヘルスチェックフレームや、FDBフラッシュフレーム)を示す情報が格納される。
図7は、リングポート判定テーブル900の一例を示す説明図である。リングポート判定テーブル900は、スイッチ10の有する複数のポートのそれぞれについて、ポートの属性(リングポート・非リングポート)を対応付けて記憶するためのテーブルである。リングポート判定テーブル900は、受信ポート番号RPNと、ポート属性RPTとを含んでいる。受信ポート番号フィールドRPNには、スイッチ10が有する全てのポートについて、当該ポートの識別番号が格納されている。ポート属性フィールドRPTには、受信ポート番号RPNに格納されているポート毎のポート属性を示す識別記号が格納されている。本実施例では、ポート属性を示す識別番号として、リングポートの場合は「RP」を、非リングポートの場合は「NRP」を使用している。すなわち、図7の例では、ポートP101とP102とが非リングポート(NRP)、ポートP112とP113とがリングポート(RP)である。
図8は、VLAN判定テーブル550の一例を示す説明図である。VLAN判定テーブル550は、フレームを受信したポート番号から、スイッチ10内でのみ用いられる装置内VLAN番号を求めるためのテーブルである。VLAN判定テーブル550は、受信ポート番号VNPと、VLAN番号VNOと、タイプVTYと、装置内VLAN番号VSNとを含んでいる。受信ポート番号フィールドVNPには、フレームを識別する情報として、フレームを受信したポート番号を格納することができる。VLAN番号フィールドVNOには、フレームを識別する情報として、所属しているVLANの識別記号を格納することができる。タイプフィールドVTYには、フレームを識別する情報として、フレームFMのタイプフィールドTYP(図5)に格納されるべき情報(上位層のプロトコルを示す情報)を格納することができる。装置内VLAN番号フィールドVSNには、受信フレーム毎に定まる装置内VLANの識別記号が格納される。なお、上記はあくまでテーブルに設けられるフィールドの一例であり、これら条件となる項目は任意に設定することができる。例えば、フレームFM中の他の情報を条件として加えてもよい。なお、条件フィールド(受信ポート番号VNP、VLAN番号VNO、タイプVTY)に格納されている「*」は、どのような値であっても一致するという意味である。
図9は、面番号テーブル560の一例を示す説明図である。面番号テーブル560は、現在使用中の面番号を求めるためのテーブルである。面番号テーブル560は、ポート番号FNPTと、面番号FNNOとを含んでいる。ポート番号フィールドFNPTには、スイッチ10が有する全てのポートについての識別記号がそれぞれ格納される。ポート番号フィールドFNPTは、後述するMACアドレステーブル570から送信ポートとMACアドレスとを対応づけた情報を削除する際に用いられるキー項目である。面番号フィールドFNNOには、ポート番号フィールドFNPTに格納されているポート毎の現在使用中の面番号が格納される。
図10は、MACアドレステーブル570の一例を示す説明図である。MACアドレステーブル570は、スイッチ10が有する複数のポートと、当該ポートを経由して中継可能なPCのMACアドレスとを対応付けて記憶するためのテーブルであり、後述する学習処理および宛先検索処理に用いられる。MACアドレステーブル570は、装置内VLAN番号MSNと、MACアドレスMMAと、面番号MFOと、ポート番号MPTと、ポート属性MTYと、ヒットビットMHBとを含んでいる。装置内VLAN番号フィールドMSNには、フレームを受信した受信ポート番号や受信フレームのヘッダ情報から導かれる装置内VLAN番号が格納される。MACアドレスフィールドMMAには、宛先となり得る同じサブネットに属する各PCのMACアドレスが格納される。面番号フィールドMFOには、ポート番号フィールドMPTに格納されているポート毎の面番号(ここでは初期値なので0とする)が格納される。面番号は、初期値であるため0が格納されている。ポート番号フィールドMPTには、MACアドレスフィールドMMAに格納されているMACアドレスを有するPCへフレームを送信するための送信ポートが格納される。ポート属性フィールドMTYには、ポート番号フィールドMPTに格納されている各ポートのポート属性を示す識別記号が格納される。ヒットビットフィールドMHBは、後述するパケット転送処理において使用される。
図11は、フラッディング指示テーブル580の一例を示す説明図である。フラッディング指示テーブル580は、スイッチ10が有する全てのポート番号に対して個別に定められたフラッディング有無を示す複数の情報の組み合わせ(EG1、EG2、EG3)を記憶するためのテーブルである。この複数の情報の組合せ(EG1〜EG3)を総称して「情報群」とも呼ぶ。なお、この例では情報の組み合わせ数は3であるものとしているが、情報の組み合わせ数は任意に定めることができる。
フラッディング指示テーブル580は、面番号FFOと、キー項目であるポート番号FPTと、フラッディング指示FINとを含んでいる。面番号フィールドFFOには、面番号が格納される。図11の例では、組合せEG1を識別するための番号として面番号「0」が格納されている。同様に、組合せEG2を識別するための番号として面番号「1」が、組合せEG3を識別するための番号として面番号「2」がそれぞれ格納されている。ポート番号フィールドFPTには、面番号毎に、スイッチ10が有する全てのポートについての識別記号がそれぞれ格納される。フラッディング指示フィールドFINには、フラッディングの有無を示す識別記号が格納されている。具体的には、フラッディング有の場合は「FLD」、フラッディング無の場合は「-」が格納される。
図12は、フラッディング宛先テーブル590の一例を示す説明図である。フラッディング宛先テーブル590は、ポートの属性毎に予め定められたフラッディング先を記憶するためのテーブルである。フラッディング宛先テーブル590は、ポート属性FAPTと、装置内VLAN番号FASNと、送信ポート番号FAPNとを含んでいる。ポート属性フィールドFAPTには、ポートの属性が格納される。装置内VLAN番号フィールドFASNには、フレームを受信した受信ポート番号や受信フレームのヘッダ情報から導かれる装置内VLAN番号が格納される。送信ポート番号フィールドFAPNには、フラッディングフレームの出力先となるポート番号のリストが格納される。このフラッディング宛先テーブル590は、図に示すように、ポートの属性毎に、装置内VLAN番号から定まる送信ポート番号の組合せを有している。具体的には、フラッディング宛先テーブル590は、ポート属性フィールドFAPTの値が非リングポート(NRP)の場合のフラッディング先を示す情報の組合せNFと、ポート属性フィールドFAPTの値がリングポート(RP)の場合のフラッディング先を示す情報の組合せRFとの2種類のリストを含んでいる。
(A−3)フレーム転送処理:
図13および図14は、フレーム転送処理の手順を示すフローチャートである。まず、ステップS102において、転送処理部600は、ポート700からフレームFMを受信する。ステップS104において、転送処理部600は、受信したフレームFMを転送処理部600内の図示しないバッファメモリへ蓄積する。さらに、転送処理部600は、フレームFMのレイヤ2ヘッダL2HDの情報と、レイヤ3ヘッダL3HDの情報と、レイヤ4ヘッダL4HDの情報と、フレームFMを受信した受信ポートの情報を、検索処理部540へ送信する。
ステップS106において、ヘッダ解析部530は、受信したヘッダ情報を解析して必要な情報を抽出する。必要な情報とは、レイヤ2ヘッダL2HDのうちの宛先MACアドレスTMAと、送信元MACアドレスFMAと、VLAN番号VLNと、タイプTPYとである。その後、ヘッダ解析部530は、抽出された情報と、フレームFMを受信した受信ポート番号とを併せて、検索処理部540およびリングプロトコル制御フレーム検出部520へ通知する。通知を受けたリングプロトコル制御フレーム検出部520は、ステップS110において、リングプロトコル制御フレーム検出処理を行う。リングプロトコル制御フレーム検出処理についての詳細は後述する。
ステップS108において、ヘッダ情報の通知を受けた検索処理部540は、装置内VLAN番号を決定する。具体的には、フレームFMを受信した受信ポート番号と、ヘッダ情報のVLAN番号VLNと、タイプTPYとをキーとして、VLAN判定テーブル550(図8)を検索し、一致するエントリの装置内VLAN番号フィールドVSNの値を装置内VLAN番号と決定する。ステップS112において、検索処理部540は、面番号を決定する。具体的には、フレームFMを受信した受信ポート番号をキーとして、面番号テーブル560(図9)を検索し、一致するエントリの面番号フィールドFNNOの値を面番号と決定する。
ステップS114において、検索処理部540は、MACアドレステーブル570(図10)を学習検索する。具体的には、学習検索キー(フレームFMを受信した受信ポート番号と、ステップS108で決定した装置内VLAN番号と、レイヤ2ヘッダL2HDのうちの送信元MACアドレスFMAと、ステップS112で決定した面番号)を用いてMACアドレステーブル570を検索し、学習検索キーの組に一致するエントリの有無を調べる。一致するエントリがない場合、ステップS118において、検索処理部540は、学習検索キーを学習管理部400へ通知する。その後、ステップS120において、学習管理部400は学習処理を行う。学習処理についての詳細は後述する。一方、ステップS116において、一致するエントリがある場合、検索処理部540は、一致したエントリについてのヒットビットフィールドMHBの値を「1」へ書き換えた後、ステップS122へ遷移する。
なお、図13のステップS114における学習検索キーにポートの属性を含めても良い。こうすれば、ポートの属性が変更された場合にも、後述する学習処理によってMACアドレステーブル570内のポート属性MTYを更新することができる。また、この場合は、フレームを受信した受信ポート番号からポートの属性を検索するテーブル(リングポート判定テーブル900と同一内容のテーブル)を検索処理部540内に備えることが好ましい。
ステップS122において、検索処理部540は、宛先検索処理を行う。具体的には、レイヤ2ヘッダL2HDの宛先MACアドレスTMAと、ステップS108(図13)で決定した装置内VLAN番号とをキーとして、MACアドレステーブル570(図10)を検索する。ステップS124において、検索処理部540は、一致するエントリがあるか否かを判断する。一致するエントリがある場合、ステップS126において、検索処理部540は、一致するエントリの面番号フィールドMFOの値を出力用面番号と決定する。同様に、一致するエントリのポート番号フィールドMPTの値を出力用ポート番号(送信ポートの番号)と、ポート属性フィールドMTYの値を送信ポートの属性と決定する。
ステップS128において、検索処理部540は、フラッディング指示テーブル580(図11)を検索する。具体的には、ステップS126で決定した出力用ポート番号と、出力用面番号とをキーとしてフラッディング指示テーブル580を検索し、一致するエントリのフラッディング指示フィールドFINの値を求める。ステップS130において、検索処理部540はフラッディング指示の有無を判断する。フラッディング指示が無の場合、すなわち、フラッディング指示フィールドFINの値が「−」の場合、ステップS132において、検索処理部540は、ステップS126で決定した出力用ポート番号を結果とする検索結果情報を生成する。
一方、フラッディング指示が有の場合、すなわち、フラッディング指示フィールドFINの値が「FLD」の場合、ステップS134において、検索処理部540は1つ以上の送信ポートを決定する。具体的には、ステップS108(図13)で決定した装置内VLAN番号と、ステップS126で決定した送信ポートの属性とをキーとして、フラッディング宛先テーブル590(図12)を検索し、一致するエントリの送信ポート番号フィールドFAPNの値を送信ポートと決定する。そして、ステップS136において、フレーム処理部としての検索処理部540は、ステップS134で決定した送信ポートからフレームFMを受信した受信ポート番号を除いた全てのポート番号を結果とする検索結果情報を生成することで、フラッディングを実行する。
ステップS138において、検索処理部540は、検索結果情報を転送処理部600へ送信する。これを受け取った転送処理部600は、ステップS140においてフレームを送信する。具体的には、転送処理部600は、バッファメモリに蓄積したフレーム情報を読み出し、検索結果情報として与えられた全ての出力先ポートに対してフレームを送信する。
(A−4)学習処理:
図15は、学習処理の手順を示すフローチャートである。まず、ステップS202において、学習管理部400は、検索処理部540にポート移動検索キーを用いたポート移動検索要求を送信する。ポート移動検索キーとは、図13のステップS118において学習管理部400に通知された学習検索キー(フレームFMを受信した受信ポート番号と、ステップS108(図13)で決定した装置内VLAN番号と、レイヤ2ヘッダL2HDのうちの送信元MACアドレスFMAと、ステップS112(図8)で決定した面番号)のうち、ステップS108(図13)で決定した装置内VLAN番号と、レイヤ2ヘッダL2HDのうちの送信元MACアドレスFMAとを意味する。ステップS204において、検索処理部540は、MACアドレステーブル570(図10)をポート移動検索する。具体的には、検索処理部540は、ポート移動検索キーをキーとしてMACアドレステーブル570を検索し、一致するエントリの有無を求める。ステップS206において、検索処理部540は、ポート移動検索結果(一致するエントリの有無)を学習管理部400へ送信する。ステップS208およびステップS210において、学習管理部400は、一致するエントリの有無を判定する。
一致するエントリがない場合、ステップS211において、ポートの属性を決定する。具体的には、フレームFMを受信した受信ポート番号をキーとして、リングポート判定テーブル900(図7)を検索し、一致するエントリのポート属性フィールドRPTの値をポート属性と決定する。次に、ステップS212において、学習管理部400は、学習検索キーと、ステップS211で決定したポート属性とを登録情報とした新規MACアドレス登録要求を検索処理部540に対して送信する。新規MACアドレス登録要求を受信した検索処理部540は、ステップS214において、受信した登録情報をMACアドレステーブル570へ新規に登録する。
一方、一致するエントリがある場合、ステップS216において、学習管理部400は、ポート/面番号書換要求を検索処理部540に対して送信する。ポート/面番号書換要求とは、学習検索キーのうち、ステップS108(図13)で決定した装置内VLAN番号と、レイヤ2ヘッダL2HDのうちの送信元MACアドレスFMAとを検索キーとし、フレームFMを受信した受信ポート番号と、ステップS112(図13)で決定した面番号とを登録情報とした、MACアドレステーブル570の更新要求である。ポート/面番号書換要求を受信した検索処理部540は、ステップS218において、受信した検索キーをキーとしてMACアドレステーブル570を検索する。そして、一致するエントリについて、面番号フィールドMFOの値を受信した面番号へ、ポート番号フィールドMPTの値を受信したポート番号へとそれぞれ更新する。
このように、外部装置からフレームを受信した際、学習管理部400は、MACアドレステーブル570に受信フレームの情報を登録または更新する(なお、この処理を「学習処理」とも呼ぶ。)。このため、受信フレームの情報を用いたMACアドレステーブル570の更新が可能となる。従って、早期にフラッディングを解消し、ネットワークトラフィックの軽減を図ることができる。また、学習管理部400は、学習処理の際に、リングポート判定テーブル900を用いて受信ポートの属性を検索し、検索した属性をMACアドレステーブル570のポートに対応付けて記憶させる。このため、フレーム処理部としての検索処理部540は、図14で説明した宛先検索処理によって、フレームを送信する送信ポートと、当該ポートの属性との両方の情報を得ることができる。この結果、ネットワーク中継装置におけるフレーム転送処理速度を向上させることができる。
図16は、リングプロトコル制御フレーム識別テーブル510の一例を示す説明図である。リングプロトコル制御フレーム識別テーブル510は、リングプロトコルにおける障害検知に使用される。ネットワークの障害検知は、マスタノードであるスイッチが行う。具体的には、マスタノードであるスイッチは、ヘルスチェックフレームという制御用のフレームをリングネットワーク上に周回させる。そして、このヘルスチェックフレームがネットワーク上を周回して、再度マスタノードへ戻ってきた場合、ネットワークは正常であると判断される。一方、ヘルスチェックフレームがマスタノードへ戻ってこない場合は、ネットワーク上の経路のどこかで障害が発生していると判断される。障害の発生を検出した場合、マスタノードは、リングネットワーク上にフラッシュ制御フレームと呼ばれるMACアドレスの学習情報をクリアするためのフレームを周回させる。トランジットノードであるスイッチは、このフラッシュ制御フレームを受信することにより、MACアドレスの学習情報をクリアする。これにより、経路の更新が行われるしくみである。
図16は、マスタノードであるスイッチが有するリングプロトコル制御フレーム識別テーブル510の一例を示している。なお、トランジットノードのスイッチが有するリングプロトコル制御フレーム識別テーブル510は、ヘルスチェックフレームを示すエントリ(E01)を保有しない点のみ図16と異なり、その他は同じである。
リングプロトコル制御フレーム識別テーブル510は、装置内VLAN番号FDSNと、ポート番号FDPNと、MACアドレスFDMAと、制御フレームタイプFDFTと、フレーム処理種別FDPOと、通知条件FDIと、タイムアウト時間FDTTと、未受信時間FDNTと、通知状態FDCDとを含んでいる。装置内VLAN番号フィールドFDSNには、所属しているVLANの識別記号を格納することができる。ポート番号フィールドFDPNには、フレームを受信したポート番号を格納することができる。MACアドレスフィールドFDMAには、受信フレームFMの宛先MACアドレスフィールドTMA(図7)に格納されるべき情報を格納することができる。制御フレームタイプフィールドFDFTには、制御フレームの種別を格納することができる。「HC」はヘルスチェックフレームを、「FF」はフラッシュ制御フレームを意味する。これらの装置内VLAN番号FDSNと、ポート番号FDPNと、MACアドレスFDMAと、制御フレームタイプFDFTとは、制御フレームを識別するための条件フィールドである。なお、ポート番号フィールドFDPNに格納されている「*」は、どのような値であっても一致するという意味である。
フレーム処理種別フィールドFDPOには、制御フレームの処理種別が格納される。「廃棄」は、受信したフレームを転送せず、バッファを開放することを意味する。一方、「転送」は、受信したフレームを、転送処理部600を通じて転送することを意味する。通知条件フィールドFDIには、後述するリングプロトコル制御フレーム検出処理において用いられる通知条件が格納される。タイムアウト時間フィールドFDTTには、スイッチ10がマスタノードとして動作する場合のヘルスチェック受信監視処理において用いられるタイムアウト時間が格納される。未受信時間フィールドFDNTには、ヘルスチェック受信監視処理において用いられるフレームの未受信時間が格納される。通知状態フィールドFDCDには、リングプロトコル管理部300に対して障害の通知を行ったか否かを示す情報が格納される。
(A−5)リングプロトコル制御フレーム検出処理:
図17は、リングプロトコル制御フレーム検出処理の手順を示すフローチャートである。リングプロトコル制御フレーム検出処理は、スイッチ10がフレームを受信した際に行われる処理で、制御用のフレームを検出するための処理である。制御用のフレームには、図16で説明したヘルスチェックフレームやフラッシュ制御フレーム等がある。まず、ステップS302において、リングプロトコル制御フレーム検出部520は、リングプロトコル制御フレーム識別テーブル510を検索する。具体的には、ステップS108(図13)で決定した装置内VLAN番号と、フレームLFM(図6)を受信した受信ポート番号と、レイヤ2ヘッダL2HDのうちの宛先MACアドレスTMAと、データDTのうちの制御フレームタイプCFTとをキーとしてリングプロトコル制御フレーム識別テーブル510(図16)を検索する。そして、一致するエントリのフレーム処理種別フィールドFDPOと、通知条件フィールドFDIとの値を求める。
ステップS304において、リングプロトコル制御フレーム検出部520は、通知条件フィールドFDIの値から通知条件を判断する。通知条件が受信時である場合、ステップS306においてリングプロトコル制御フレーム検出部520は、リングプロトコル管理部300に対して必要な情報を通知する。具体的には、フレームLFMを受信した受信ポート番号と、受信フレームのヘッダ情報と、ステップS108(図13)で決定した装置内VLAN番号と、その他必要な情報を通知する。一方、通知条件がタイムアウト時である場合、ステップS307においてリングプロトコル制御フレーム検出部520は、リングプロトコル制御フレーム識別テーブル510内の未受信時間フィールドFDNTの値を「0」に更新する。フレーム受信に伴う未受信時間リセットのためである。その後、ステップS308において、リングプロトコル制御フレーム検出部520は、フレーム処理種別を検索処理部540へ通知する。これを受信した検索処理部540は、受信内容が「廃棄」である場合は、転送処理部600へその旨を通知し、バッファメモリに保存されたフレーム情報を削除させる。一方、受信内容が「転送」である場合は、検索処理部540は、転送処理部600へその旨を通知し、バッファメモリに保存されたフレームをリングプロトコル管理部300へ転送させる。
(A−6)ヘルスチェック受信監視処理:
図18は、ヘルスチェック受信監視処理の手順を示すフローチャートである。このヘルスチェック受信監視処理は、図13で説明したフレーム転送処理とは独立して行われる。まず、ステップS602においてリングプロトコル制御フレーム検出部520は、リングプロトコル制御フレーム識別テーブル510を参照する。具体的には、リングプロトコル制御フレーム識別テーブル510の通知条件フィールドFDIの値が「タイムアウト」かつ、通知状態フィールドFDCDの値が「未」であるエントリを検索し、タイムアウト時間フィールドFDTTの値と、未受信時間フィールドFDNTの値とを読み出す。次に、ステップS604においてリングプロトコル制御フレーム検出部520は、タイムアウトであるか否かを判断する。タイムアウトでない場合(タイムアウト時間FDTT<未受信時間FDNT)は、ステップS610に遷移する。
一方、タイムアウトである場合(タイムアウト時間FDTT≧未受信時間FDNT)、ステップS606において、リングプロトコル制御フレーム検出部520は、リングプロトコル管理部300に必要な情報を通知する。具体的には、リングプロトコル制御フレーム検出部520は、装置内VLAN番号フィールドFDSNの値と、フレーム処理種別フィールドFDPOの値と、その他必要な情報を通知する。この情報を受信したリングプロトコル管理部300は、後述するプロトコル制御処理を行う。次に、ステップS608においてリングプロトコル制御フレーム検出部520は、ステップS606において通知したエントリの通知状態フィールドFDCDの値を「済」へ更新する。こうすることにより、タイムアウトを検出した(換言すれば、故障を検出した)後の、リングプロトコル管理部300に対しての通知有無を管理することができる。その後、ステップS610においてリングプロトコル制御フレーム検出部520は、予め定められた所定の時間待機し、ステップS602へ戻る。
(A−7)プロトコル制御処理:
図19は、プロトコル制御処理の手順を示すフローチャートである。プロトコル制御処理は、図18のステップS606において通知を受けたリングプロトコル管理部300が行う処理である。まず、ステップS406において、リングプロトコル管理部300は、制御フレームの種別(例えば、ヘルスチェックフレームやフラッシュ制御フレーム等)を識別し、必要な処理を実行する。処理終了後、ステップS408において、リングプロトコル管理部300は、後述するMACアドレステーブルのクリア処理を行うか否かを判断する。MACアドレステーブルのクリア処理を行うか否かを決定する情報は予め制御フレーム内に含まれている。MACアドレステーブルのクリア処理をしない場合は、処理を終了する。一方、MACアドレステーブルのクリア処理をする場合は、ステップS410において、リングプロトコル管理部300は、MACアドレステーブルのクリア処理に用いる条件をテーブル管理部200へ通知する。MACアドレステーブルのクリア処理に用いる条件とは、MACアドレステーブル570から情報を削除する際に用いられるキー項目(本実施例においては「ポート番号」という項目)と、MACアドレステーブル570から情報を削除する対象を特定するためのキー項目中の要素(例えば、本実施例においては、具体的なポート番号)である。
次に、ステップS412において、リングプロトコル管理部300は、テーブル管理部200に対してMACアドレステーブルクリア処理を要求する。MACアドレステーブルクリア処理についての詳細は後述する。ステップS414においてリングプロトコル管理部300は、MACアドレステーブルクリア処理を待つか否かを判断する。MACアドレステーブルクリア処理を待たない場合は、処理を終了する。一方、MACアドレステーブルクリア処理を待つ場合は、処理終了まで待機した後、処理を終了する。
図20は、面番号管理テーブル100の一例を示す説明図である。面番号管理テーブル100は、現在使用中の面番号をポート番号毎に記憶するためのテーブルである。面番号管理テーブル100は、ポート番号FMPTと、使用中面番号FMNOとを含んでいる。ポート番号フィールドFMPTには、スイッチ10が有する全てのポートについての識別記号がそれぞれ格納される。使用中面番号フィールドFMNOには、ポート番号フィールドFMPTに格納されているポート毎の現在使用中の面番号(ここでは初期値なので0とする)が格納される。なお、面番号管理テーブル100と、面番号テーブル560とは、いずれか一方を省略し、他方を併用する構成としても良い。
(A−8)MACアドレステーブルクリア処理:
図21は、MACアドレステーブルクリア処理の手順を示すフローチャートである。まず、ステップS502において、テーブル管理部200は、現在使用されている面番号である現在面番号Maを判定する。具体的には、図18のステップS410にて通知されたキー項目中の要素(例えば、本実施例においては、具体的なポート番号)をキーとして面番号管理テーブル100(図20)を検索し、一致するエントリの使用中面番号フィールドFMNOの値を、現在面番号Maと決定する。次に、ステップS504において、テーブル管理部200は、次に使用される面番号である次の面番号Mbを決定する。次の面番号Mbは、例えば、現在面番号Maにある数字(例えば、1)を加えることにより決定することができる。また、次の面番号Mbの候補となるリストを作成し、当該リストから任意の番号を選択することにより決定してもよい。その他、任意の方法を採用することができる。なお、現在面番号Maは現在識別情報とも呼ぶ。また、次の面番号Mbは次の識別情報とも呼ぶ。
ステップS506において、テーブル管理部200は、フラッディング指示テーブル580(図11)を更新する。フラッディング指示テーブル580は、具体的には、以下の手順i、手順iiを行うことによって更新する。
手順i)図18のステップS410にて通知されたキー項目中の要素(例えば、本実施例においては、具体的なポート番号)と、現在面番号Maとをキーとして、フラッディング指示テーブル580を検索し、一致するエントリのフラッディング指示フィールドFINの値を「FLD」(フラッディング有)へ変更する。
手順ii)図18のステップS410にて通知されたキー項目中の要素(例えば、本実施例においては、具体的なポート番号)と、次の面番号Mbとをキーとして、フラッディング指示テーブル580を検索し、一致するエントリのフラッディング指示フィールドFINの値を「−」(フラッディング無)へ変更する。
ステップS508において、テーブル管理部200は、面番号管理テーブル100(図20)および面番号テーブル560(図9)を更新する。具体的には、図18のステップS410にて通知されたキー項目中の要素(例えば、本実施例においては、具体的なポート番号)をキーとして面番号管理テーブル100を検索し、一致するエントリの使用中面番号フィールドFMNOの値を次の面番号Mbへ更新する。さらに、同じキー項目中の要素をキーとして面番号テーブル560を検索し、一致するエントリの面番号フィールドFNNOの値を次の面番号Mbへ更新する。
ステップS509において、テーブル管理部200は、図18のステップS410にて通知されたキー項目中の要素(本実施例においては、具体的なポート番号)から導かれるポートの属性を判断する。具体的には、テーブル管理部200は、テーブル管理部200内に所持されるリングポート判定テーブル900と同一内容のテーブル(図示せず)を検索することにより、ポートの属性を求める。ポートの属性がリングポート(RP)である場合、処理を終了する。一方、ポートの属性が非リングポート(NRP)である場合、ステップS510において、テーブル管理部200は、MACアドレステーブル570(図10)の古いエントリを削除する。具体的には、現在面番号Maと、図18のステップS410にて通知されたキー項目中の要素(例えば、本実施例においては、具体的なポート番号)とをキーとしてMACアドレステーブル570を検索し、一致するエントリを全て削除する。
このように、テーブル管理部200は、MACアドレステーブル570に格納されているポートの属性が予め定められた特定の属性(本実施例ではリングポートという属性)と一致する場合には、複数のポートとMACアドレスとを対応づけた情報をMACアドレス記憶部から削除する旨の要求を受信しても、MACアドレス記憶部からの情報の削除を行わない。このため、フレーム処理部としての検索処理部540は、MACアドレステーブル570を宛先検索することにより、受信フレームを送信するポートである送信ポートの属性(図14:S126)を決定することができる。この結果、フレーム処理部は、受信フレームを送信する送信ポートの属性に応じて、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行することができ、不要なフラッディングによる帯域の圧迫を抑制しつつ、セキュリティを向上させることができる。なお、ここで削除されなかったエントリは、後述するMACアドレステーブルエージング処理によって削除することができる。一方、ポートの属性が非リングポートである場合は、MACアドレステーブル570中の古い情報を削除することによって、使用されない情報による無駄なリソース消費を抑制することができる。
(A−9)MACアドレステーブルエージング処理:
図22は、MACアドレステーブルエージング処理の手順を示すフローチャートである。MACアドレステーブルエージング処理は、MACアドレステーブル570の使用されていないエントリを削除する処理であり、他の処理とは独立して実行される。まず、ステップS702においてテーブル管理部200は、検索処理部540を経由して、MACアドレステーブル570のヒットビットを読み出す。ステップS704においてテーブル管理部200は、ヒットビットフィールドMHBの値が1であるか否かを判断する。ヒットビットMHBが1である場合、テーブル管理部200は、ヒットビットフィールドMHBの値を0へ更新し、ステップS710へ遷移する。一方、ヒットビットMHBが1でない場合(換言すれば、ヒットビットMHBが0である場合)、テーブル管理部200は、当該エントリを削除する。ヒットビットMHBが0であるエントリは、使用されていないからである。その後、ステップS710においてテーブル管理部200は、予め定められた所定の時間待機し、ステップS702へ遷移する。
なお、ステップS702からステップS706(またはステップS708)までの処理は、MACアドレステーブル570の全てのエントリについて個々に実行される。このようにすれば、比較的長い時間間隔でMACアドレスエントリが使用されているか否かを判断し、使用されていないエントリを削除することで、使用されない情報による無駄なリソース消費を抑制することができる。
(A−10)指示によるMACアドレステーブルクリア処理:
図23は、指示によるMACアドレステーブルクリア処理の手順を示すフローチャートである。図21で説明したMACアドレステーブルクリア処理との違いは、ステップS502の前にステップS802、S804が追加されている点と、ステップS509が削除されている点だけであり、他の動作は図21で説明したMACアドレステーブルクリア処理と同様である。
まず、ステップS802において装置管理部800は、スイッチ10に接続されている外部装置としての装置制御端末からの削除指示を受け付ける。この削除指示には、MACアドレステーブル570から情報を削除するキー項目中の要素(例えば、本実施例においては、具体的なポート番号)が含まれる。次に、ステップS804において装置管理部800は、MACアドレステーブルのクリア処理に用いる条件をテーブル管理部200へ通知する。MACアドレステーブルのクリア処理に用いる条件とは、MACアドレステーブル570から情報を削除する際に用いられるキー項目(本実施例においては「ポート番号」という項目)と、MACアドレステーブル570から情報を削除する対象を特定するためのキー項目中の要素(例えば、本実施例においては、具体的なポート番号)である。
このようにすれば、外部装置からの削除指示を受信して、MACアドレス記憶部から情報が削除されるため、削除されずに残っていた情報を任意のタイミングで削除することができる。この結果、柔軟なネットワーク運用が可能となる。
以上のように、第1実施例では、受信フレームを送信する送信ポートの属性(リングポート・非リングポート)に応じて、当該属性毎に予め定められたフラッディング先に対してフラッディングを実行する。このため、不要なフラッディング(具体的には、受信フレームを送信する送信ポートがリングポートである場合の非リングポートへのフラッディング)による帯域の圧迫を抑制することができる。また、フラッディングにより送信されるフレームを必要としない装置へはフラッディングがされないため、セキュリティを向上させることができる。
B.第2実施例:
図24は、第2実施例におけるスイッチ10aの概略構成を示す説明図である。図4で示した第1実施例との違いは、面番号管理テーブル100の代わりに面番号管理テーブル100aを、面番号テーブル560の代わりに面番号テーブル560aを、フラッディング指示テーブル580の代わりにフラッディング指示テーブル580aを備える点であり、他の構成については第1実施例と同様である。
図25は、第2実施例における面番号テーブル560aの一例を示す説明図である。図9に示した第1実施例との違いは、キー項目として、ポート番号FNPTの代わりに装置内VLAN番号FNSNを備える点のみであり、他の構成については第1実施例と同様である。装置内VLAN番号フィールドFNSNには、受信フレーム毎に定まる装置内VLANの識別記号が格納される。このように、第2実施例においては、装置内VLAN番号がMACアドレステーブル570から情報を削除する際に用いられるキー項目とされている。このため、図13のステップS112において、検索処理部540は、フレームFMを受信した受信ポート番号に代えて、ステップS108において求めた装置内VLAN番号をキーとして、面番号テーブル560aを検索し、一致するエントリの面番号フィールドFNNOの値を面番号と決定する。
図26は、第2実施例におけるフラッディング指示テーブル580aの一例を示す説明図である。図11に示した第1実施例との違いは、キー項目として、ポート番号FPTの代わりに装置内VLAN番号FSNを備える点のみであり、他の構成については第1実施例と同様である。装置内VLAN番号フィールドFSNには、受信フレーム毎に定まる装置内VLANの識別記号が格納される。このため、図14のステップS128において、検索処理部540は、ステップS126で決定した出力用ポート番号に代えて、ステップS108(図13)において求めた装置内VLAN番号と、出力用面番号とをキーとしてフラッディング指示テーブル580aを検索し、一致するエントリのフラッディング指示フィールドFINの値を求める。
図27は、第2実施例における面番号管理テーブル100aの一例を示す説明図である。図20に示した第1実施例との違いは、キー項目として、ポート番号FMPTの代わりに装置内VLAN番号FMSNを備える点のみであり、他の構成については第1実施例と同様である。装置内VLAN番号フィールドFMSNには、受信フレーム毎に定まる装置内VLANの識別記号が格納される。このため、図19のステップS410においてリングプロトコル管理部300は、MACアドレステーブル570をクリアする条件として、「装置内VLAN番号」という項目と、具体的な装置内VLAN番号を通知する。
このように、第2実施例においては、キー項目として、ポート番号の代わりに装置内VLAN番号を用いている。キー項目としてのポート番号や装置内VLAN番号はあくまで一例であり、キー項目は任意に定めることができる。例えば、キー項目として、リンクアグリゲーションのグループを示すリンクアグリゲーショングループ番号を用いることもできる。その場合、上述したキー項目を装置内VLAN番号とした場合と同様に、面番号テーブル560と、フラッディング指示テーブル580と、面番号管理テーブル100とに加えて、MACアドレステーブル570に対してリンクアグリゲーショングループ番号の情報を格納するためのフィールドを設ける。その上で、各テーブルを検索する際の検索キー項目として、リンクアグリゲーショングループ番号を用いればよい。
さらに、キー項目として、ポート番号と、装置内VLAN番号と、リンクアグリゲーショングループ番号との中から選択した2つ以上の要素の組合せを設定してもよい。このようにすれば、ネットワーク中継装置で取り扱われる通信プロトコルの性質に応じたキー項目を定めることが可能となる。
C.第3実施例:
図28は、第3実施例におけるスイッチ10bの概略構成を示す説明図である。図4で示した第1実施例との違いは、面番号管理テーブル100の代わりに面番号管理テーブル100bを、面番号テーブル560の代わりに面番号テーブル560bを、フラッディング指示テーブル580の代わりにフラッディング指示テーブル580bを備える点であり、他の構成については第1実施例と同様である。
図29は、第3実施例における面番号テーブル560bの一例を示す説明図である。図9に示した第1実施例との違いは、キー項目として、ポート番号FNPTに加えて、装置内VLAN番号FNSNを備える点のみであり、他の構成については第1実施例と同様である。このため、図13のステップS112において、検索処理部540は、フレームFMを受信した受信ポート番号と、ステップS108において求めた装置内VLAN番号のうちの少なくともいずれか一方(両方でもよい)をキーとして、面番号テーブル560bを検索し、一致するエントリの面番号フィールドFNNOの値を面番号と決定することができる。
図30は、第3実施例におけるフラッディング指示テーブル580bの一例を示す説明図である。図13に示した第1実施例との違いは、キー項目として、ポート番号FPTに加えて、装置内VLAN番号FSNを備える点のみであり、他の構成については第1実施例と同様である。このため、図14のステップS128において、検索処理部540は、ステップS126で決定した出力用ポート番号と、ステップS108(図13)において求めた装置内VLAN番号とのうちの少なくともいずれか一方(両方でもよい)と、出力用面番号とをキーとしてフラッディング指示テーブル580bを検索し、一致するエントリのフラッディング指示フィールドFINの値を求めることができる。
図31は、第3実施例における面番号管理テーブル100bの一例を示す説明図である。図19に示した第1実施例との違いは、キー項目として、ポート番号FMPTに加えて、装置内VLAN番号FMSNを備える点のみであり、他の構成については第1実施例と同様である。このため、図19のステップS410においてリングプロトコル管理部300は、MACアドレステーブル570をクリアする条件として、「ポート番号」という項目と、「装置内VLAN番号」という項目の少なくともいずれか一方と、それに対応した具体的なポート番号、具体的な装置内VLAN番号とを通知する。
このように、第3実施例においては、キー項目として、ポート番号と装置内VLAN番号とを併用することができる。この結果、よりきめ細かい制御を行うことが可能である。
D.第4実施例:
図32は、第4実施例におけるスイッチ10cの概略構成を示す説明図である。図4で示した第1実施例との違いは、検索処理部540cと学習管理部400cの動作と、出力ポート判定テーブル910を備える点、および、MACアドレステーブル570の代わりにMACアドレステーブル570cを備える点であり、他の構成や動作については第1実施例と同じである。
図33は、第4実施例におけるMACアドレステーブル570cの一例を示す説明図である。図10に示した第1実施例との違いは、ポート種別MTYを備えない点のみであり、他の構成や動作は第1実施例と同様である。
図34は、第4実施例における出力ポート判定テーブル910の一例を示す説明図である。本実施例では、この出力ポート判定テーブル910がポート属性記憶部として機能する。出力ポート判定テーブル910は、送信ポート番号RPOと、ポート属性RPTとを含んでいる。送信ポート番号フィールドRPOには、スイッチ10が有する全てのポートについて、当該ポートの識別番号が格納されている。ポート属性フィールドRPTには、送信ポート番号RPOに格納されているポート毎のポート属性を示す識別記号が格納されている。ポート属性フィールドRPTの値は、図7と同様、リングポートの場合は「RP」を、非リングポートの場合は「NRP」を使用している。
図35は、第4実施例におけるフレーム転送処理の一部の手順を示すフローチャートである。図14に示した第1実施例との違いは、ステップS126がステップS902に置き換えられており、かつ、ステップS904が追加されている点だけであり、他の動作については第1実施例と同様である。ステップS902において、検索処理部540cは、一致するエントリの面番号フィールドMFOの値を出力用面番号と決定する。同様に、一致するエントリのポート番号フィールドMPTの値を出力用ポート番号と決定する。次に、ステップS904において、検索処理部540cは、出力ポート判定テーブル910からポート属性を決定する。具体的には、検索処理部540cは、ステップS904において決定した出力用ポート番号をキーとして出力ポート判定テーブル910を検索し、一致するエントリのポート属性フィールドRPTの値をポート属性として決定する。
図36は、第4実施例における学習処理の手順を示すフローチャートである。図15に示した第1実施例との違いは、ステップS211を含まない点と、ステップS212、S214がステップS912、S914に置き換えられている点だけであり、他の動作は第1実施例と同様である。ステップS210において一致するエントリがないと判断した場合、ステップS912において学習管理部400cは、学習検索キーを登録情報とした新規MACアドレス登録要求を検索処理部540cに対して送信する。新規MACアドレス登録要求を受信した検索処理部540cは、ステップS214において、受信した登録情報をMACアドレステーブル570cへ新規に登録する。
このようにすれば、フレーム処理部としての検索処理部540cは、MACアドレス記憶部としてのMACアドレステーブル570cを用いた宛先検索によって、フレームを送信する送信ポートを決定し、決定した送信ポートをもとにポート属性記憶部としての出力ポート判定テーブル910を検索して送信ポートの属性を決定する。このように、ポートの属性はポート属性記憶部に記憶されているため、ポートの属性がMACアドレス記憶部に記憶されている第1実施例と比較して、ネットワーク中継装置の構成変更を容易に行うことができる。
E.第5実施例:
図37は、第5実施例におけるスイッチ10dの概略構成を示す説明図である。図4で示した第1実施例との違いは、フラッディング宛先テーブル590の代わりにフラッディング宛先テーブル590dを備える点だけであり、他の構成や動作は第1実施例と同じである。
図38は、第5実施例におけるフラッディング宛先テーブル590dの一例を示す説明図である。図12に示した第1実施例との違いは、送信ポート番号がリストで保持されている点である。図38(A)は、リストの構造体の凡例を示している。図に示すように、このリストは、上段が送信ポート番号を示している。また、中段は次のリストの送信ポート番号が対応するポート属性を示している。下段は次のリストへのポインタを示している。
図38(B)は、フラッディング宛先テーブル590dの一例を示している。具体的には、図38(B)の例では、装置内VLAN番号がV101のものについての第1リストは、送信先ポート番号がP112のポートにフラッディングすること(上段)、次のリストの送信先ポートはリングポートであること(中段)、次のリストのポインタはポインタ2であること(下段)をそれぞれ示している。なお、「Next RP」は、次のリストの送信ポート番号が対応するポート属性がリングポートであることを示している。同様に、「Next NRP」は、次のリストの送信ポート番号が対応するポート属性が非リングポートであることを示している。また、第4リストの中段および下段がNULLであるのは、次のリストがないことを示している。
このリストは、送信先ポート番号から導かれるポートの属性がリングポートのものを先頭に配置することが好ましい。本実施例においては、非リングポートのみにフラッディングを行う場合は無いため、リングポートのものを先頭に配置するほうが効率的だからである。また、同様に、効率化の観点から、例えば、第1リストがリングポート、第2リストが非リングポート、第3リストがリングポートというように、異なるポート属性を交互に接続することは好ましくない。また、高速化のため、1つのリストに複数の送信ポート番号を格納しても良い。
このようにすれば、リングポートにのみフラッディングをする場合、検索処理部540は、次のリストの送信ポート番号が対応するポート属性(中段)が「Next NRP」の場合に、リスト検索を終了することができ、効率的である。
F.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
F1.変形例1: 上記実施例では、リングネットワークを例示して説明した。しかし、本発明は、リングネットワークに限らず種々のネットワークにおいて利用可能である。具体的には、例えば、STP(Spanning Tree Protocol)、MSTP(Multiple Spanning Tree Protocol)、PVSTP(Per virtual LAN Spanning Tree Protocol)、GSRP(Gigabit Switch Redundancy Protocol)等のプロトコルを用いるネットワークにおいても利用することができる。
F2.変形例2:
上記実施例では、受信フレームを送信するポートである送信ポートの属性は、リングポートか、非リングポートかであるものとした。しかし、送信ポートの属性は、上述した態様に限らず、本発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、他のネットワーク構成において使用される他のプロトコルにおいて定義されるポートの属性を使用することもできる。
F3.変形例3:
上記実施例では、ネットワーク中継装置の構成の一例を示した。しかし、ネットワーク中継装置の構成は、上述した態様に限らず、本発明の要旨を逸脱しない範囲において任意に定めることができる。具体的には、例えば、宛先検索を行う検索処理部を複数有することにより、処理負荷を分散させるような構成とすることもできる。また、図4に示さない処理部等を含む構成とすることもできる。
F4.変形例4:
上記実施例では、面番号管理テーブル、制御フレーム識別テーブル、VLAN判定テーブル、面番号テーブル、MACアドレステーブル、フラッディング指示テーブル、フラッディング宛先テーブル、リングポート判定テーブル、出力ポート判定テーブルが備えるフィールドについて例示した。しかし、これらのテーブルが備えるフィールドは、その発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、上記に例示したフィールド以外のフィールドを備えるものとしても良い。また、各テーブルには、ダイレクトマップ方式を用いることも可能である。
F5.変形例5:
上記第2、3、5実施例は、上記第1実施例からの構成変更であるものとして記載した。しかし、上記第2、3、5実施例は、上記第4実施例からの構成変更として適用することも可能である。またこれら上記第2、3、5実施例を組み合わせて適用することもできる。
10、10a〜d…スイッチ
100、100a〜b…面番号管理テーブル
200…テーブル管理部
300…リングプロトコル管理部
320リングプロトコル管理部
400、400c…学習管理部
500…宛先判定部
510…リングプロトコル制御フレーム識別テーブル
520…リングプロトコル制御フレーム検出部
530…ヘッダ解析部
540、540c…検索処理部
560、560a〜b…面番号テーブル
580、580a〜b…フラッディング指示テーブル
590、590d…フラッディング宛先テーブル
600…転送処理部
700…ポート
800…装置管理部
900…リングポート判定テーブル
910…出力ポート判定テーブル

Claims (9)

  1. ネットワーク中継装置であって、
    複数の外部装置との間でフレームを送受信するための複数のポートと、
    前記ポートから受信したフレームである受信フレームを中継するためにフラッディングをする際に、前記受信フレームを送信するポートである送信ポートの属性に応じて、予め定められたフラッディング先に対してフラッディングを実行するフレーム処理部と、
    を備える、ネットワーク中継装置。
  2. 請求項1記載のネットワーク中継装置であって、さらに、
    前記複数のポートのそれぞれについて、ポートの属性を対応付けて記憶するポート属性記憶部と、
    前記ポートの属性毎に予め定められたフラッディング先を記憶するフラッディング宛先記憶部と、
    を備え、
    前記フレーム処理部は、
    前記ポート属性記憶部と、前記フラッディング宛先記憶部に格納された情報を用いて、前記送信ポートの属性に応じたフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
  3. 請求項2記載のネットワーク中継装置であって、さらに、
    前記複数のポートと、前記複数の外部装置のMACアドレスと、を対応付けて記憶するMACアドレス記憶部と、
    前記MACアドレスの学習処理を行う際に、前記ポート属性記憶部を用いて前記受信ポートの属性を検索し、前記検索した属性を、前記MACアドレス記憶部のポートに対応付けて記憶させる学習処理部と、
    前記複数のポートと、フラッディングの有無と、を対応付けて記憶するフラッディング指示記憶部と、
    を備え、
    前記フレーム処理部は、
    前記MACアドレス記憶部を用いた宛先検索により、前記送信ポートと、前記送信ポートの属性とを決定し、
    決定した前記送信ポートをもとにして前記フラッディング指示記憶部を検索し、フラッディング有の場合は、決定した前記送信ポートの属性をもとに、フラッディング宛先記憶部を検索してフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
  4. 請求項2記載のネットワーク中継装置であって、さらに、
    前記複数のポートと、前記複数の外部装置のMACアドレスと、を対応付けて記憶するMACアドレス記憶部と、
    前記複数のポートと、フラッディングの有無と、を対応付けて記憶するフラッディング指示記憶部と、
    を備え、
    前記フレーム処理部は、
    前記MACアドレス記憶部を用いた宛先検索により、前記送信ポートを決定するとともに、前記決定した送信ポートをもとに前記ポート属性記憶部を検索し、前記送信ポートの属性を決定し、
    決定した前記送信ポートをもとにして前記フラッディング指示記憶部を検索し、フラッディング有の場合は、決定した前記送信ポートの属性をもとに、フラッディング宛先記憶部を検索してフラッディング先を決定し、フラッディングを実行する、ネットワーク中継装置。
  5. 請求項3または4記載のネットワーク中継装置であって、さらに、
    前記MACアドレス記憶部に格納されている情報の更新を行うテーブル管理部を備え、
    前記テーブル管理部は、
    前記MACアドレス記憶部に直接的または間接的に格納されている前記複数のポートの属性が、予め定められた特定の属性と一致する場合には、前記複数のポートと前記複数の外部装置のMACアドレスとを対応づけた情報を、前記MACアドレス記憶部から削除する旨の要求を受信しても、前記MACアドレス記憶部からの情報の削除を行わない、ネットワーク中継装置。
  6. 請求項3ないし5のいずれか一項記載のネットワーク中継装置であって、さらに、
    前記ネットワーク中継装置に接続される外部装置からの削除指示を受信して、前記複数のポートと前記複数の外部装置のMACアドレスとを対応づけた情報を、前記MACアドレス記憶部から削除させる装置管理部を備える、ネットワーク中継装置。
  7. 請求項3記載のネットワーク中継装置であって、
    前記学習管理部は、さらに、
    前記受信ポートの属性毎に異なる仮想ネットワークの識別番号を付与し、前記MACアドレス記憶部のポートに、前記付与した仮想ネットワークの識別番号を対応付けて記憶させる、ネットワーク中継装置。
  8. ネットワーク中継装置の制御方法であって、
    受信フレームを中継するためにフラッディングをする際に、前記受信フレームを送信するポートである送信ポートの属性に応じて、予め定められたフラッディング先に対してフラッディングを実行する工程を備える、ネットワーク中継装置。
  9. コンピュータプログラムであって、
    受信フレームを中継するためにフラッディングをする際に、前記受信フレームを送信するポートである送信ポートの属性に応じて、予め定められたフラッディング先に対してフラッディングを実行する機能を実現する、コンピュータプログラム。
JP2009172282A 2009-07-23 2009-07-23 ネットワーク中継装置、その制御方法およびコンピュータプログラム Active JP5433332B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009172282A JP5433332B2 (ja) 2009-07-23 2009-07-23 ネットワーク中継装置、その制御方法およびコンピュータプログラム
US12/825,863 US8483051B2 (en) 2009-07-23 2010-06-29 Network relay apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009172282A JP5433332B2 (ja) 2009-07-23 2009-07-23 ネットワーク中継装置、その制御方法およびコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2011029829A true JP2011029829A (ja) 2011-02-10
JP2011029829A5 JP2011029829A5 (ja) 2012-01-26
JP5433332B2 JP5433332B2 (ja) 2014-03-05

Family

ID=43497295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009172282A Active JP5433332B2 (ja) 2009-07-23 2009-07-23 ネットワーク中継装置、その制御方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US8483051B2 (ja)
JP (1) JP5433332B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012156729A (ja) * 2011-01-25 2012-08-16 Fujitsu Ltd 通信制御装置、通信制御方法および通信制御プログラム
WO2013008860A1 (ja) * 2011-07-12 2013-01-17 古河電気工業株式会社 通信装置及び通信システム
US9137150B2 (en) 2012-04-16 2015-09-15 Hitachi Metals, Ltd. Chassis type switch
WO2021181646A1 (ja) 2020-03-13 2021-09-16 三菱電機株式会社 中継装置、中継システム、中継方法、および中継プログラム
JP7492127B2 (ja) 2020-06-09 2024-05-29 富士通株式会社 通信装置及び通信方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI427972B (zh) * 2010-10-26 2014-02-21 Accton Technology Corp 建立路徑資訊之網路裝置及其方法
JP5561620B2 (ja) * 2011-05-27 2014-07-30 日立金属株式会社 ネットワークシステム及びネットワークシステムの運用方法
US9110703B2 (en) * 2011-06-07 2015-08-18 Hewlett-Packard Development Company, L.P. Virtual machine packet processing
WO2012103708A1 (zh) * 2011-06-27 2012-08-09 华为技术有限公司 媒体访问控制mac地址保护方法和交换机
US9473424B2 (en) * 2011-09-19 2016-10-18 Fujitsu Limited Address table flushing in distributed switching systems
EP2845449B2 (en) 2012-05-03 2022-02-16 Signify Holding B.V. Method and device for commissioning of nodes of a network
US9773036B2 (en) * 2014-05-28 2017-09-26 Cavium, Inc. Method and apparatus for table aging in a network switch
NO345369B1 (en) 2017-03-27 2021-01-04 Scanship As Microwave pyrolysis reactor I
US11025537B2 (en) * 2017-12-04 2021-06-01 Is5 Communications, Inc. Multiple RSTP domain separation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010171468A (ja) * 2009-01-20 2010-08-05 Meidensha Corp スイッチングハブ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3938037B2 (ja) 2002-12-18 2007-06-27 日立電線株式会社 二重リング型ネットワーク
US7590114B1 (en) * 2003-03-24 2009-09-15 Marvell International Ltd Efficient IP multicast bridging in ethernet switches
US7317722B2 (en) * 2003-08-20 2008-01-08 3Com Corporation System and method for distributed multicast routing
US7974223B2 (en) * 2004-11-19 2011-07-05 Corrigent Systems Ltd. Virtual private LAN service over ring networks
US20100238813A1 (en) * 2006-06-29 2010-09-23 Nortel Networks Limited Q-in-Q Ethernet rings
US8111634B2 (en) * 2006-08-15 2012-02-07 Cisco Technology, Inc. System and method for integrating ring-protocol-compatible devices into network configurations that also include non-ring-protocol compatible devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010171468A (ja) * 2009-01-20 2010-08-05 Meidensha Corp スイッチングハブ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012156729A (ja) * 2011-01-25 2012-08-16 Fujitsu Ltd 通信制御装置、通信制御方法および通信制御プログラム
WO2013008860A1 (ja) * 2011-07-12 2013-01-17 古河電気工業株式会社 通信装置及び通信システム
JP5579325B2 (ja) * 2011-07-12 2014-08-27 古河電気工業株式会社 通信装置及び通信システム
JPWO2013008860A1 (ja) * 2011-07-12 2015-02-23 古河電気工業株式会社 通信装置及び通信システム
US9647939B2 (en) 2011-07-12 2017-05-09 Furukawa Electric Co., Ltd. Communication device and communication system
US9137150B2 (en) 2012-04-16 2015-09-15 Hitachi Metals, Ltd. Chassis type switch
WO2021181646A1 (ja) 2020-03-13 2021-09-16 三菱電機株式会社 中継装置、中継システム、中継方法、および中継プログラム
JP7492127B2 (ja) 2020-06-09 2024-05-29 富士通株式会社 通信装置及び通信方法

Also Published As

Publication number Publication date
US20110019679A1 (en) 2011-01-27
US8483051B2 (en) 2013-07-09
JP5433332B2 (ja) 2014-03-05

Similar Documents

Publication Publication Date Title
JP5433332B2 (ja) ネットワーク中継装置、その制御方法およびコンピュータプログラム
JP5208869B2 (ja) ネットワーク中継装置、その制御方法およびコンピュータプログラム
KR102162730B1 (ko) 분산형 라우팅 테이블 탐색 기술
EP2985959B1 (en) Progressive mac address learning
KR101627475B1 (ko) 스위치 시스템, 스위치 제어 방법 및 기억 매체
US8094584B2 (en) Node, network system, frame transfer method, and frame transfer program
US9401861B2 (en) Scalable MAC address distribution in an Ethernet fabric switch
US10476698B2 (en) Redundent virtual link aggregation group
US9225641B2 (en) Communication between hetrogenous networks
EP3474502B1 (en) Reduced configuration for multi-stage network fabrics
EP2432164B1 (en) Node device and communication method
US8489913B2 (en) Network system and network relay apparatus
CN107547243B (zh) 一种报文转发方法及装置
JP2015515809A (ja) 仮想ファブリックリンク障害復旧のためのシステムおよび方法
US11212240B2 (en) Efficient convergence in network events
US20220263746A1 (en) Method for monitoring running state of peer, apparatus, and storage medium
JP5438624B2 (ja) 通信システム、制御サーバ、フロー制御方法およびそのプログラム
US20020009088A1 (en) Systems and methods for negotiating virtual circuit paths in packet switched networks
CN108650180B (zh) 堆叠系统及其表项下发方法、装置
JP2013198077A (ja) ネットワーク及びブリッジ
US8837474B2 (en) Apparatus and methods for efficient network address translation and application level gateway processing
KR100705565B1 (ko) 패킷 포워딩을 위한 mac 주소 관리 장치 및 그 방법
JP4879728B2 (ja) 検索装置およびデータ処理装置
WO2017000097A1 (zh) 一种数据转发的方法、装置和系统
JP6044218B2 (ja) ネットワークスイッチ、ネットワークスイッチ制御方法、及びネットワークスイッチ制御プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130918

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5433332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250