JP2012114856A - スイッチおよびスイッチ制御方法 - Google Patents

スイッチおよびスイッチ制御方法 Download PDF

Info

Publication number
JP2012114856A
JP2012114856A JP2010264335A JP2010264335A JP2012114856A JP 2012114856 A JP2012114856 A JP 2012114856A JP 2010264335 A JP2010264335 A JP 2010264335A JP 2010264335 A JP2010264335 A JP 2010264335A JP 2012114856 A JP2012114856 A JP 2012114856A
Authority
JP
Japan
Prior art keywords
vlan
packet
port
extended
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010264335A
Other languages
English (en)
Other versions
JP5673027B2 (ja
Inventor
Koyo Nakagawa
幸洋 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010264335A priority Critical patent/JP5673027B2/ja
Priority to US13/227,925 priority patent/US20120134359A1/en
Publication of JP2012114856A publication Critical patent/JP2012114856A/ja
Application granted granted Critical
Publication of JP5673027B2 publication Critical patent/JP5673027B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • H04L49/111Switch interfaces, e.g. port details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • H04L49/113Arrangements for redundant switching, e.g. using parallel planes
    • H04L49/118Address processing within a device, e.g. using internal ID or tags for routing within a switch

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】VLANタグにおける上限を超えてVLANをサポートすること。
【解決手段】パケット受信部41がパケットを受信すると、受信したポートとVLANの識別情報に基づいて、拡張VLAN付与部が拡張VLANの識別情報を付与し、スイッチング処理部33は、拡張VLANの識別情報に示された範囲内でパケットの送信先を決定する。そして、スイッチング処理部33によって送信先が決定したパケットについて拡張VLAN削除部43が拡張VLANの識別情報を削除する。このため、VLANタグにおける上限を超えてVLANをサポートすることができる。
【選択図】図1

Description

本発明は、スイッチおよびスイッチ制御方法に関する。
近年、1つの筐体にブレードと呼ばれる抜き差し可能なサーバを複数搭載することが可能なブレードサーバが開発され、その利用が広まっている。ブレードサーバに搭載されている各ブレードには、CPU(Central Processing Unit)、メモリ、I/O(Input/Output)バス、ストレージなど、サーバとして機能するために必要なハードウェアが搭載されている。また、ブレードサーバには、各ブレードのネットワークを集約して、ブレード間や外部スイッチへのパケット転送を制御するスイッチブレードが搭載されている。このスイッチブレードを経由することによってブレード同士や各ブレードは、外部のネットワークへの接続が可能となる。
また、近年は複数の部門・業務によって1台のブレードサーバを共用するような利用環境が多く、スイッチブレードに搭載されたスイッチには、通常のVLANによるトラフィック分離に加えて、部門・業務に応じたトラフィック分離が求められる。そこで、部門・業務に応じたスイッチのパーティションを実現するために、同一のスイッチに従来のVLANと異なるパーティションを動的に設定できる拡張VLANという機能が提供されている(特開2008−305919号公報参照)。
かかるスイッチを用いて任意のパケットを希望する送信先へ転送するには、まず、パケットに書き込まれている送信先のMAC(Media Access Control)アドレスを参照する。通常、スイッチの内部メモリ、もしくはスイッチからアクセス可能な外部メモリには、スイッチ内の各ポートとMACアドレスとの対応関係が設定されたパケットルーティング用のMACアドレステーブルが保持されている。
したがって、スイッチは、送信先のMACアドレスと、VLANグループとが一致するポートをMACアドレステーブルから検索して、該当するポートからパケットを出力させる。さらに、拡張VLANに対応したスイッチの場合、拡張VLANによる論理分割の設定が可能である。
特開2003−318937号公報 特開2004−266874号公報 特開2008−305919号公報
VLANのタグには、識別子(VLAN ID)が含まれている。このVLAN IDは一般に12ビットであり、4094個のVLANを使用できる。なお、VLAN=0と4095はリザーブである。
イーサネット(登録商標)スイッチでは、IEEE 802.1Q規格で定義された仮想ネットワーク(Virtual Network)技術を用いて、1つの物理ネットワークを複数の仮想ネットワークとして構成することができる。この仮想ネットワークを識別するために、VLANタグをパケットのヘッダに付与する。
一方、データセンタでは、多数のサーバを階層的に配置して、業務処理を行うことが一般的である。たとえば、3階層モデルでは、業務処理をプレゼンテーション、ロジック、データ・ストレージの3層に分割し、それぞれに対応するサーバを配置してネットワークで接続する。
ここで、クラウド・データセンタ環境のように、仮想化によりサーバを集約する環境などでは、フラットなネットワーク構成で、N階層モデルを実現することが求められる。この場合、必要となるVLANの数はN倍となり、VLANの数が足りなくなるという問題があった。
開示の技術は、上述した従来技術における問題点に鑑み、一つの側面では、VLANタグにおける上限を超えてVLANをサポートするスイッチおよびスイッチ制御方法を提供することを目的とする。
本願の開示するスイッチおよびスイッチ制御方法は、VLANによって論理分割されたグループ群のいずれかのグループに割り振られたポートを複数備え、当該ポートが任意のパケットを受信すると、当該任意のパケットを送信先アドレスに対応したポートに出力するスイッチおよびその制御方法である。そして、開示のスイッチおよびスイッチ制御方法は、パケットを受信したポートとVLANの識別情報を対応づけたテーブルを参照し、グループをサブグループに論理分割する拡張VLANの識別情報を付与する。さらに、開示のスイッチおよびスイッチ制御方法は、拡張VLANの識別情報に示されたサブグループの範囲内で前記パケットの送信先を決定し、送信先が決定したパケットについて拡張VLANの識別情報を削除する。
本願の開示するスイッチおよびスイッチ制御方法によれば、VLANタグにおける上限を超えてVLANをサポートすることができる。
図1は、本実施例にかかるスイッチの構成図である。 図2は、拡張VLANタグの付与と削除をFDBユニットに設けた場合の構成図である。 図3は、本実施例に対する比較例の構成図である。 図4は、3階層モデルを用いる場合のスイッチの配置についての説明図である。 図5は、拡張VLANを用いたネットワーク構成についての説明図である。 図6は、図5における拡張VLANの割り当ての説明図である。 図7は、4階層のサーバを3系統設ける場合のネットワーク構成の説明図である。 図8は、図7における拡張VLANの割り当ての説明図である。 図9は、本実施例に係るスイッチ11の処理動作を説明するフローチャートである。 図10は、比較例であるスイッチ10の処理動作を説明するフローチャートである。 図11は、拡張VLAN IDを用いたスイッチング処理の説明図である。
以下に、本発明にかかるスイッチおよびスイッチ制御方法の実施例を図面に基づいて詳細に説明する。なお、本実施例は開示の技術を限定するものではない。
図1は、本実施例にかかるスイッチの構成図である。図1に示したように、スイッチ11は、管理ユニット21、入力ユニット22、FDB(Forwarding DataBase)ユニット24、出力ユニット26を有する。
入力ユニット22は、複数の入力ポート31_1〜31_nを有する。入力ポート31_1は、パケットを受信するパケット受信部41_1と、受信したパケットに拡張VLANタグ(拡張VLANの識別情報)を付与する拡張VLAN付与部42_1を有する。同様に、入力ポート31_2〜31_nは、パケットを受信するパケット受信部41_2〜41_nと、受信したパケットに拡張VLANタグ(拡張VLANの識別情報)を付与する拡張VLAN付与部42_2〜42_nを有する。
FDBユニット24は、スイッチング処理部33を有する。スイッチング処理部33は、拡張VLANの識別情報に示されたサブグループの範囲内で前記パケットの送信先を決定する。すなわち、同一のVLANの識別情報を有するグループを、拡張VLANの識別情報でさらにサブグループに分割し、拡張VLANの識別情報が同一であるサブグループをドメインとしてスイッチングを行なう。したがって、例えばバケットをブロードキャストする場合、同一の拡張VLANタグに属する全てのポートにパケットが送られる。
出力ユニット26は、複数の出力ポート34_1〜34_nを有する。出力ポート34_1は、スイッチング処理部33によって送信先が決定したパケットについて拡張VLANの識別情報を削除する拡張VLAN削除部43_1と、パケットを送信するパケット送信部44_1を有する。同様に、出力ポート34_2〜34_nは、拡張VLANの識別情報を削除する拡張VLAN削除部43_2〜43_nと、パケットを送信するパケット送信部44_2〜44_nを有する。
管理ユニット21は、スイッチ11の動作を管理する制御部であり、一例としてCPU(Central Processing Unit)とメモリの組み合わせによって実現される。管理ユニット21は、拡張VLANタグの付与動作、削除動作を規定し、入力ユニット22,26の動作を変更する。また、管理ユニット21は、FDBユニット24のスイッチング動作を規定し、動作を変更することができる。
図1に示した例では、拡張VLAN付与部と拡張VLAN削除部をそれぞれ入力ポートと出力ポートに設けた例を説明したが、拡張VLAN付与部と拡張VLAN削除部はFDBユニットに設けてもよい。
図2は、拡張VLANタグの付与と削除をFDBユニットに設けた場合の構成図である。図2に示したスイッチ12は、管理ユニット21、入力ユニット23、FDBユニット25、出力ユニット27を有する。
入力ユニット23は、複数の入力ポート32_1〜32_nを有する。入力ポート32_1は、パケットを受信するパケット受信部41_1を有する。同様に、入力ポート32_2〜32_nは、パケットを受信するパケット受信部41_2〜41_nを有する。
FDBユニット25は、拡張VLAN付与部45、スイッチング処理部33、拡張VLAN削除部46を有する。拡張VLAN付与部45は、受信したパケットに対し、受信ポートとVLANタグに基づいて拡張VLANタグを付与する。スイッチング処理部33は、拡張VLANタグに示されたサブグループの範囲内で前記パケットの送信先を決定する。拡張VLAN削除部46は、スイッチング処理部33によって送信先が決定したパケットについて拡張VLANの識別情報を削除する。
出力ユニット27は、複数の出力ポート35_1〜35_nを有する。出力ポート35_1は、パケットを送信するパケット送信部44_1を有する。同様に、出力ポート35_2〜35_nは、パケットを送信するパケット送信部44_2〜44_nを有する。
図3は、本実施例に対する比較例の構成図である。図3に示した比較例のスイッチ10は、拡張VLAN付与部や拡張VLAN削除部を持たない。具体的には、スイッチ10は、管理ユニット21、入力ユニット23、FDBユニット24、出力ユニット27を有する。
入力ユニット23は、複数の入力ポート32_1〜32_nを有する。入力ポート32_1は、パケットを受信するパケット受信部41_1を有する。同様に、入力ポート32_2〜32_nは、パケットを受信するパケット受信部41_2〜41_nを有する。
FDBユニット24は、スイッチング処理部33を有する。スイッチング処理部33は、VLANタグに示されたグループの範囲内でパケットの送信先を決定する。
出力ユニット27は、複数の出力ポート35_1〜35_nを有する。出力ポート35_1は、パケットを送信するパケット送信部44_1を有する。同様に、出力ポート35_2〜35_nは、パケットを送信するパケット送信部44_2〜44_nを有する。
この比較例に示したスイッチ10では、VLANによるグループ単位でパケット制御を行ない、拡張VLANによるサブグループ単位でのパケット制御を行なわないので、VLANにおける数の上限(4094個)の制限を受ける。
図4は、3階層モデルを用いる場合のスイッチの配置についての説明図である。プレゼンテーション層を担うWEBサーバ、ロジック層を担うAPサーバ、データ・ストレージ層を担うDBサーバの間に物理的にスイッチを設ける場合、WEBサーバとAPサーバの間、APサーバとDBサーバの間にスイッチが入ることなる。
これに対し、VLANを用いて仮想化した環境では、スイッチのポートにルータ、WEBサーバ、APサーバ、DBサーバを接続する。そして、ルータとWEBサーバのポートをVLAN100に割り当て、WEBサーバとAPサーバのポートをVLAN101に割り当て、APサーバとDBサーバのポートをVLAN102に割り当てる。このように、VLANを用いることで、単一のスイッチで複数のサーバ間を接続することができる。
図5は、拡張VLANを用いたネットワーク構成についての説明図である。プレゼンテーション層を担うWEBサーバ、ロジック層を担うAPサーバ、データ・ストレージ層を担うDBサーバを有する3階層モデルが3つ存在する場合について考える。
スイッチのポートP0にルータを接続し、ポートP1〜3に第1のWEBサーバ、APサーバ、DBサーバを接続する。また、ポートP4〜6に第2のWEBサーバ、APサーバ、DBサーバを接続する。そして、ポートP7〜9に第3のWEBサーバ、APサーバ、DBサーバを接続する。
図6は、拡張VLANの割り当ての説明図である。図6に示したテーブルは、ポートに対するVLANおよび拡張VLANの設定を示す。このテーブルでは、各ポートについて所属するVLANを指定する。すなわち、互いに通信可能とするポートが同一のVLANに属し、分離するポートの所属するVLANが重複しないように設定を行なう。具体的には、ポートP0,1,5〜8をVLAN100に割り当て、ポートP0〜2,4,8〜9をVLAN101に割り当て、ポートP0,2〜5,7をVLAN102に割り当てている。
さらに、拡張VLANについては、ポートP0のVLAN100〜102、ポートP1のVLAN100、ポートP4のVLAN101、ポートP7のVLAN102に拡張VLANタグとしてEVID0を割り当てている。
また、ポートP1のVLAN101とポートP2のVLAN101にEVID1を割り当て、ポートP2のVLAN102とポートP3のVLAN102にEVID2を割り当てている。そして、ポートP4のVLAN102とポートP5のVLAN102にEVID3を割り当て、ポートP5のVLAN100とポートP6のVLAN100にEVID4を割り当てている。さらに、ポートP7のVLAN100とポートP8のVLAN100にEVID5を割り当て、ポートP8のVLAN101とポートP9のVLAN101にEVID6を割り当てている。
このように、拡張VLANを割り当てると、同一の拡張VLANタグをもつポートがブロードキャストの境界となり、VLANによる論理分割によって得られるグループをさらに分割したサブグループでパケットを制御することができる。たとえば、ポートP1の第1にWEBサーバとポートP2の第1のAPサーバの接続に割り当てられているVLANとポートP8の第3のAPサーバとポートP9の第3のDBサーバの接続に割り当てられているVLANは、ともにVLAN101で同じであるが、拡張VLAN1と拡張VLAN6にそれぞれ属しているため、ブロードキャストドメインが限定され、ポートP1の第1のWEBサーバがポート8の第3のAPサーバと通信することはない。
したがって、VLAN100〜102の3つのVLANしか使用していないにも関わらず、3階層のWEB−AP−DB構造を3系統、単一のスイッチでフラットに、すなわちスイッチを階層化することなく管理することが可能である。
図7は、4階層のサーバを3系統設ける場合のネットワーク構成の説明図である。プレゼンテーション層を担うWEBサーバ、1番目のロジック層を担うAP1サーバ、2番目のロジック層を担うAP2サーバ、データ・ストレージ層を担うDBサーバを有する4階層モデルが3つ存在する場合である。
スイッチのポートP0にルータを接続し、ポートP1〜4に第1のWEBサーバ、AP1サーバ、AP2サーバ、DBサーバを接続する。また、ポートP5〜8に第2のWEBサーバ、AP1サーバ、AP2サーバ、DBサーバを接続する。そして、ポートP9〜12に第3のWEBサーバ、AP1サーバ、AP2サーバ、DBサーバを接続する。
また、図8にも示したように、ポートP0〜1,7〜8,10〜11をVLAN100に割り当て、ポートP0〜2,5,11〜12をVLAN101に割り当て、ポートP0,2〜3,5〜6,9をVLAN102に割り当てている。そして、ポートP3,4,6,7,9,10をVLAN103に割り当てている。
さらに、拡張VLANについては、ポートP0のVLAN100〜102、ポートP1のVLAN100、ポートP5のVLAN101、ポートP9のVLAN102に拡張VLANタグとしてEVID0を割り当てている。
また、ポートP1のVLAN101とポートP2のVLAN101にEVID1を割り当て、ポートP2のVLAN102とポートP3のVLAN102にEVID2を割り当てている。加えて、ポートP3のVLAN103とポートP4のVLAN103にEVID3を割り当てている。
そして、ポートP5のVLAN102とポートP6のVLAN102にEVID4を割り当て、ポートP6のVLAN103とポートP7のVLAN103にEVID5を割り当てている。ポートP7のVLAN100とポートP8のVLAN100にEVID6を割り当て、ポートP9のVLAN103とポートP10のVLAN103にEVID7を割り当ている。ポートP10のVLAN100とポートP11のVLAN100にEVID8を割り当て、ポートP11のVLAN101とポートP12のVLAN101にEVID9を割り当てている。
このように、拡張VLANを割り当てると、同一の拡張VLANタグをもつポートがブロードキャストの境界となり、VLANによる論理分割によって得られるグループをさらに分割したサブグループでパケットを制御することができる。
したがって、VLAN100〜103の4つのVLANしか使用していないにも関わらず、4階層のWEB−AP1−AP2−DB構造を3系統、単一のスイッチでフラットに、すなわちスイッチを階層化することなく管理することが可能である。
ここでは3階層と4階層を例に説明を行なったが、任意の階層数および任意の系統数で開示のスイッチを適用可能であることは言うまでもない。
図9は、本実施例に係るスイッチ11の処理動作を説明するフローチャートである。なお、図9では、スイッチ11を例に説明を行なうが、スイッチ12もスイッチ11と同様に動作する。スイッチ11は、パケットを受信すると(S101)、入力ポートとVLAN IDを元に拡張VLANタグを付与する(S102 )。その後、DA(Destination Address)、VLAN ID、拡張VLANタグに基づいて行き先ポートを決定し(S103)、拡張VLANタグを削除して(S104)、パケットを送信し(S105)、処理を終了する。
図10は、比較例であるスイッチ10の処理動作を説明するフローチャートである。スイッチ10は、パケットを受信すると(S201)、DA(Destination Address)とVLAN IDに基づいて行き先ポートを決定し(S202)、パケットを送信して(S203)、処理を終了する。
図11は、拡張VLAN IDを用いたスイッチング処理の説明図である。既に説明したように本実施例に係るスイッチ11,12は、従来のVLANIDとMACアドレスに加えて、拡張VLANIDを参照してパケット転送処理をおこなう。具体的には、スイッチング処理部は、MACアドレステーブルルックアップ処理部1102として実現される。MACアドレステーブルルックアップ処理部1102には、ハッシュ計算部1201と、MACアドレステーブル検索部1202と、MACアドレステーブル1203と、ヒットミス判断部1204とが備えられている。
スイッチ11,12のいずれかのポートにパケット1が入力されると、MACアドレステーブルルックアップ処理部1102には、入力されたパケットのフレーム情報が入力される。ハッシュ計算部1201には、フレーム情報に含まれたMACアドレスおよびVLANIDが入力され、同時に、パケットが入力されたポートを参照してパーティション情報格納部1101から読み出したパケットの属する拡張VLANIDが入力される。ハッシュ計算部1201では、これら入力情報を用いてハッシュ値を算出する。算出されたハッシュ値は、MACアドレステーブル検索部1202に入力され、MACアドレステーブル1203に対して検索処理に利用される。
MACアドレステーブル1203には、MACアドレス、VLANIDおよび拡張VLANIDごとに対応する出力ポートが関連付けられたデータ列として登録されている。したがって、MACアドレステーブル検索部1202は、MACアドレステーブル1203の中に登録されている複数のデータ列の中から入力されたパケット102に対応したデータ列を検索する検索手段として機能する。
具体的に説明すると、MACアドレステーブル検索部1202は、入力されたハッシュ値と同一のハッシュ値によって得られた複数のMACテーブルエントリを用いて、同一のMACアドレス(送信先アドレス)、VLANID(VLANのグループ情報)および拡張VLANID(拡張VLANのグループ情報)を検索する。そして、同一のMACアドレス、VLANIDおよび拡張VLANIDが検索された場合、検索がヒットした旨の信号と、出力ポート情報とをヒットミス判断部1204へ出力する。
また、MACアドレステーブル検索部1202は、入力されたハッシュ値によって得られた複数のMACテーブルエントリから同一のMACアドレス、VLANIDおよび拡張VLANIDが検索されなかった場合は、検索がヒットしなかった旨の信号を出力する。同時に、MACアドレステーブル1203は、MACアドレス、VLANIDおよび拡張VLANIDとの対応関係について学習前であった場合は、今回学習した対応関係があらたに登録される。したがって、このとき、MACアドレステーブル検索部1202は、MACアドレステーブル1203にあらたなデータ列(MACアドレス、VLANIDおよび拡張VLANIDとの対応関係を表す情報)登録する登録手段としても機能する。
ヒットミス判断部1204は、入力されたパケット102を送信先アドレスに転送させるための出力ポートを決定する決定手段として機能する。具体的に説明すると、ヒットミス判断部1204は、対応したポートにMACアドレステーブル検索部1202から、検索がヒットした旨の信号と、出力ポート情報とが入力された場合、ストリームメモリ310に記録されたパケット102を出力ポートから出力させるため、出力ポート情報を出力ポートに対応するポートモジュール330へ出力する。
また、ヒットミス判断部1204は、MACアドレステーブル検索部1202から、検索がヒットしなかった旨の信号が入力された場合、ストリームメモリ310に記録されたパケット102をフラッディングさせる。具体的には、パケット102と同じ拡張VLANに属し、かつ、同じVLANに属する各ポートモジュール330へフラッディング指示を出力する。
上述してきたように、本実施例にかかるスイッチ及びスイッチ制御方法は、パケットを受信したポートとVLANの識別情報に基づいて、拡張VLANの識別情報を付与し、拡張VLANの識別情報に示された範囲内でパケットの送信先を決定する。そして、スイッチング処理部によって送信先が決定したパケットについて拡張VLANの識別情報を削除する。このため、VLANタグにおける上限を超えてVLANをサポートするスイッチおよびスイッチ制御方法を提供することができる。
10〜12 スイッチ
21 管理ユニット
22〜23 入力ユニット
24〜25 FDBユニット
26〜27 出力ユニット
31_1〜31_n,31_2〜32_n 入力ポート
33 スイッチング処理部
34_1〜34_n 出力ポート
41_1〜41_n パケット受信部
42_1〜42_n,45拡張VLAN付与部
43_1〜43_n,46 拡張VLAN削除部
44_1〜44_n パケット送信部

Claims (5)

  1. VLAN(Virtual Local Area Network)によって論理分割されたグループ群のいずれかのグループに割り振られたポートを複数備え、当該ポートが任意のパケットを受信すると、当該任意のパケットを送信先アドレスに対応したポートに出力するスイッチであって、
    前記パケットを受信したポートと前記VLANの識別情報を対応づけたテーブルを参照し、前記グループをサブグループに論理分割する拡張VLANの識別情報を付与する拡張VLAN付与部と、
    前記拡張VLANの識別情報に示されたサブグループの範囲内で前記パケットの送信先を決定するスイッチング処理部と、
    前記スイッチング処理部によって送信先が決定したパケットについて前記拡張VLANの識別情報を削除する拡張VLAN削除部と
    を備えたことを特徴とするスイッチ。
  2. 前記拡張VLAN付与部を前記パケットを受信するポートに設け、前記拡張VLAN削除部を前記パケットを送信するポートに設けたことを特徴とする請求項1に記載のスイッチ。
  3. 前記拡張VLAN付与部および前記拡張VLAN削除部を前記スイッチング処理部を有するFDB(Forwarding DataBase)ユニット内に設けたことを特徴とする請求項1に記載のスイッチ。
  4. 前記パケットをブロードキャストする際の送信先を前記サブグループに限定することを特徴とする請求項1〜3のいずれか一つに記載のスイッチ。
  5. VLAN(Virtual Local Area Network)によって論理分割されたグループ群のいずれかのグループに割り振られたポートを複数備え、当該ポートが任意のパケットを受信すると、当該任意のパケットを送信先アドレスに対応したポートに出力するスイッチのスイッチ制御方法であって、
    前記パケットを受信したポートと前記VLANの識別情報に基づいて、前記グループをサブグループに論理分割する拡張VLANの識別情報を付与するステップと、
    前記拡張VLANの識別情報に示されたサブグループの範囲内で前記パケットの送信先を決定するステップと、
    前記送信先が決定したパケットについて前記拡張VLANの識別情報を削除するステップと
    を含んだことを特徴とするスイッチ制御方法。
JP2010264335A 2010-11-26 2010-11-26 スイッチおよびスイッチ制御方法 Expired - Fee Related JP5673027B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010264335A JP5673027B2 (ja) 2010-11-26 2010-11-26 スイッチおよびスイッチ制御方法
US13/227,925 US20120134359A1 (en) 2010-11-26 2011-09-08 Switch and switching method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010264335A JP5673027B2 (ja) 2010-11-26 2010-11-26 スイッチおよびスイッチ制御方法

Publications (2)

Publication Number Publication Date
JP2012114856A true JP2012114856A (ja) 2012-06-14
JP5673027B2 JP5673027B2 (ja) 2015-02-18

Family

ID=46126628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010264335A Expired - Fee Related JP5673027B2 (ja) 2010-11-26 2010-11-26 スイッチおよびスイッチ制御方法

Country Status (2)

Country Link
US (1) US20120134359A1 (ja)
JP (1) JP5673027B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219124B (zh) * 2013-05-30 2018-07-17 新华三技术有限公司 一种流量转发方法及设备
US10938751B2 (en) * 2018-04-18 2021-03-02 Hewlett Packard Enterprise Development Lp Hierarchical switching devices
US10757038B2 (en) 2018-07-06 2020-08-25 Hewlett Packard Enterprise Development Lp Reservation-based switching devices
US11855913B2 (en) 2018-10-31 2023-12-26 Hewlett Packard Enterprise Development Lp Hierarchical switching device with deadlockable storage and storage partitions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070097968A1 (en) * 2005-10-19 2007-05-03 Wenhua Du Bridge forwarding method and apparatus
JP2010130605A (ja) * 2008-12-01 2010-06-10 Fujitsu Ltd スイッチ
JP2010200269A (ja) * 2009-02-27 2010-09-09 Ntt Communications Kk 通信装置、パケット送受信装置、通信方法、及びプログラム
JP2011015287A (ja) * 2009-07-03 2011-01-20 Alaxala Networks Corp ネットワーク中継装置、その制御方法およびコンピュータプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775283B1 (en) * 1999-11-16 2004-08-10 Advanced Micro Devices, Inc. Passing vlan information through descriptors
US7310673B2 (en) * 2001-12-21 2007-12-18 Hewlett-Packard Development Company, L.P. Network resource assignment system and method
US7453888B2 (en) * 2002-08-27 2008-11-18 Alcatel Lucent Stackable virtual local area network provisioning in bridged networks
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
CN100563246C (zh) * 2005-11-30 2009-11-25 华为技术有限公司 一种基于ip的语音通信边界安全控制系统及方法
JP4259581B2 (ja) * 2007-02-07 2009-04-30 日立電線株式会社 スイッチングハブおよびlanシステム
US8599850B2 (en) * 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070097968A1 (en) * 2005-10-19 2007-05-03 Wenhua Du Bridge forwarding method and apparatus
JP2010130605A (ja) * 2008-12-01 2010-06-10 Fujitsu Ltd スイッチ
JP2010200269A (ja) * 2009-02-27 2010-09-09 Ntt Communications Kk 通信装置、パケット送受信装置、通信方法、及びプログラム
JP2011015287A (ja) * 2009-07-03 2011-01-20 Alaxala Networks Corp ネットワーク中継装置、その制御方法およびコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム
JP7364855B2 (ja) 2019-05-24 2023-10-19 富士通株式会社 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Also Published As

Publication number Publication date
JP5673027B2 (ja) 2015-02-18
US20120134359A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
JP7472200B2 (ja) 無損失ネットワークにおける効率的な仮想化のためのシステムおよび方法
US11151163B2 (en) Scalable spine nodes with partial replication of routing information in a network environment
US10567198B2 (en) Method and apparatus for implementing a flexible virtual local area network
JP6920281B2 (ja) 高性能コンピューティング環境において仮想マシンの仮想マシンファブリックプロファイルを規定するためのシステムおよび方法
CN103227757B (zh) 一种报文转发方法及设备
TWI543566B (zh) 基於軟體定義網路的資料中心網路系統及其封包傳送方法、位址解析方法與路由控制器
CN103200069B (zh) 一种报文处理的方法和设备
KR102445870B1 (ko) 고성능 클라우드 컴퓨팅 환경을 위한 인피니밴드 SR-IOV vSWITCH 아키텍쳐를 제공하는 시스템 및 방법
EP4239973A1 (en) Packet sending method, device, and system
US20150143369A1 (en) Communications Method and System
US20100095020A1 (en) Method and system for scalable ethernet
CN105453523A (zh) 大型数据中心中对虚拟机移动性的处理
JP2014135721A (ja) データセンタネットワークのトラフィックを分配するための装置および方法
JP5673027B2 (ja) スイッチおよびスイッチ制御方法
EP2584742B1 (en) Method and switch for sending packet
US9166947B1 (en) Maintaining private connections during network interface reconfiguration
CN106331206A (zh) 域名管理方法及装置
US20160380887A1 (en) Source imposition of network routes in computing networks
JP2022003791A (ja) 高性能コンピューティング環境においてスケーラブルなビットマップに基づくP_Keyテーブルをサポートするためのシステムおよび方法
CN104734930B (zh) Vlan接入vf网络的实现方法及装置、fcf
CN110391919B (zh) 组播流量转发方法、装置、电子设备
US20140064150A1 (en) Mst extensions for flexible and scalable vn-segment loop prevention
CN107852377B (zh) 用于在高性能计算环境中支持交换机端口状况的可伸缩表示的系统和方法
CN109768909B (zh) 报文转发方法和装置
US12021740B2 (en) Policy enforcement for bare metal servers by top of rack switches

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141215

R150 Certificate of patent or registration of utility model

Ref document number: 5673027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees