JP2012523148A - 通信ネットワークにおけるデータ処理のための方法及び装置 - Google Patents

通信ネットワークにおけるデータ処理のための方法及び装置 Download PDF

Info

Publication number
JP2012523148A
JP2012523148A JP2012502587A JP2012502587A JP2012523148A JP 2012523148 A JP2012523148 A JP 2012523148A JP 2012502587 A JP2012502587 A JP 2012502587A JP 2012502587 A JP2012502587 A JP 2012502587A JP 2012523148 A JP2012523148 A JP 2012523148A
Authority
JP
Japan
Prior art keywords
connection
type
filter
data
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012502587A
Other languages
English (en)
Inventor
トーマス バールス
ダニエル デュコウ
Original Assignee
ノキア シーメンス ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア シーメンス ネットワークス オサケユキチュア filed Critical ノキア シーメンス ネットワークス オサケユキチュア
Publication of JP2012523148A publication Critical patent/JP2012523148A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2874Processing of data for distribution to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2879Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
    • H04L12/2881IP/Ethernet DSLAM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Manufacture And Refinement Of Metals (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

通信ネットワークにおけるデータ処理のための方法を提案し、該方法は、(i)第1の種類の接続に適用可能な少なくとも1つのフィルタを、第2の種類の接続に適用可能な少なくとも1つのフィルタよりも前に設けるステップと、(ii)第2の種類の接続に必要なフィルタの数が増加する場合、第1の種類の接続に適用可能な少なくとも1つのフィルタ及び第2の種類の接続に適用可能な少なくとも1つのフィルタの順序を反転させるステップとを含む。
【選択図】図1

Description

本発明は、通信ネットワークにおけるデータ処理のための方法及び装置に関する。
本明細書で説明する方法は、特に、IP DSLAM又はイーサネット(登録商標)スイッチなどのネットワークノードによって行われるようなデータ交換に関する。このようなデータ交換は、交換されたトラフィックの部分を組み込み処理段階などのコントロールプレーンへ向けて搬送するために使用するフィルタを必要とすることがある。このようなサービスを行う装置として、DHCPリレー、IGMPプロキシ又はスヌーパを挙げることができる。
コントロールプレーン通信が(処理段階へ向けられた後に)ソフトウェアを介して転送される予定になっている一方で、他のデータが(ソフトウェア処理に比べて大幅な遅延のない)ワイヤスピードハードウェアを介して転送される場合に問題が生じる。このように、ソフトウェア処理を行わずに転送されるデータは、コントロールプレーンで処理されるデータよりも早く宛先に到着することがあり、この結果、最初の種類のデータが後でネットワークノードに到着しても、宛先において予期されるデータの順序が混同される場合がある。
データ交換サービスを提供するネットワークノードにおいて利用できるフィルタリングリソースが限られることにより、コントロールプレーンにおけるフィルタ処理がかなり制限されることも不都合となる。フィルタリングリソースが限られることで、提供するサービスの拡張性に影響が及ぶことがある。フィルタセットは正又は負のフィルタを含むことができ、これらの一方が、リソースの使用を最適化すると同時にフィルタの数及び種類に応じて両様に同じ機能を実現する。
例えば、キャリアイーサネット装置などは、あるプロトコル関連フレームをデータパス内で傍受してこれらに作用する。典型的な例として、ARP、DHCP、PPPoE、及びIGMPが挙げられる。このような傍受は、データパス交換装置内のチップなどのフィルタによって行われる。通常、フィルタリングリソースは、その利用可能な能力及び数を制限される。また、パケットを傍受し、場合によってはこれらを付加ホストプロセッサなどへリダイレクトすることにより、受信機においてデータが混乱することもある。
上述した不都合を克服すること、特に、ネットワークノードのフィルタ機能を提供するようなネットワークノードのリソースを効率的に利用できるようにすることが解決すべき課題である。
この課題は、独立クレームの特徴により解決される。従属クレームによりさらなる実施形態がもたらされる。
この課題を克服するために、通信ネットワークにおけるデータ処理方法を提案し、
− 第1の種類の接続に適用可能な少なくとも1つのフィルタを、第2の種類の接続に適用可能な少なくとも1つのフィルタよりも前に設け、
− 第2の種類の接続に必要なフィルタの数が増加する場合、第1の種類の接続に適用可能な少なくとも1つのフィルタと、第2の種類の接続に適用可能な少なくとも1つのフィルタの順序を反転させる。
接続の種類は、少なくとも1つの接続を含む、又はこれに関連する一群の接続とすることができる。したがって、少なくとも1つの接続にフィルタを適用することができ、このような少なくとも1つの接続のための動作を、前記フィルタが規定するように引き起こすことができる。
フィルタ又はフィルタの種類を、このようなフィルタが規定する条件が満たされた場合に引き起こされる少なくとも1つの動作に関連付けることができる。特に実行時間中に、フィルタに異なる動作を割り当てることができ、すなわち第1の設定で構成した場合、第1のデータによりフィルタをトリガして第1の動作をもたらすことができる。第2の設定で構成した場合、第2のデータによりフィルタをトリガして第2の動作をもたらすことができ、以下同様である。同じフィルタが異なる動作を行うこともできる。
異なる種類の接続に適用できるフィルタを特定の順序で設けることにより、第1の種類の接続に適用可能な少なくとも1つのフィルタが、第2の種類の接続に適用可能な少なくとも1つのフィルタよりも前に前記第1の種類の接続を参照する。
したがって、第1の種類の接続は、該第1の種類の接続に適用可能な少なくとも1つのフィルタによってフィルタ処理が終えられる。処理すべきデータが、第2の種類の接続に適用可能なフィルタに到達したときには、第1の種類の接続をすでに完全にフィルタ処理し終えていることができる。
フィルタの順序を入れ替えた(したがって、第1の種類の接続よりも前に第2の種類の接続の接続を処理する)場合、適用可能なフィルタ処理基準では、この第2の種類の接続に最初に対処する必要が生じ、第1の種類の接続に適用可能なフィルタを処理する前に第2の種類の接続をフィルタ処理し終えている必要がある。したがって、第1の種類の接続に適用可能な少なくとも1つのフィルタは、それ自体が接続の種類に対処する必要はない(なぜなら、この第1の種類の接続に適用可能なフィルタに到達するときには、第2の種類の接続がすでにトリガされており、例えばフィルタ処理を終えているからである)。
なお、第2の種類の接続に必要なフィルタの数が、第1の種類の接続に必要なフィルタの数と等しいか又はそれ以上の場合、第1の種類の接続に適用可能な少なくとも1つのフィルタ及び第2の種類の接続に適用可能な少なくとも1つのフィルタの順序を反転させることができる。
ある実施形態では、少なくとも1つの他のフィルタよりも前に存在する少なくとも1つのフィルタが、選択すべき接続の種類を含み、少なくとも1つの他のフィルタがこのフィルタの接続の種類を挙げることはない。
したがって、少なくとも1つの他のフィルタを、デフォルトフィルタ又はキャッチオールフィルタとして実現することができる。なお、接続の種類は、少なくとも1つのフィルタによって処理される接続の種類又はデータの種類を示すことができる。
最初に述べる少なくとも1つのフィルタは、接続の種類を明示的に参照できることが有利であり、この場合、最初に述べる少なくとも1つのフィルタが参照する接続の種類はすでにフィルタ処理を終えているので、少なくとも1つの他のフィルタが逆の接続の種類を参照する必要はない。したがって、残りの接続は、最初に述べる少なくとも1つのフィルタが挙げた接続の種類の逆となる。
別の実施形態では、順序が自動的に、及び/又は第2の種類の接続に必要なフィルタの数が所定の閾値に達した場合に反転する。
このような反転は、例えばフィルタデータベースを再構成することによって双方向的に、又は閾値メカニズムに基づいて自動的に行うことができる。
さらなる実施形態では、第1の種類の接続が以下の一方である。
− 透過的接続
− 非透過的接続
透過的接続は、ネットワークノードのコントロールプレーン上の処理を受けないことが有利となり得る。その代わり、このような透過的接続は、次のネットワーク要素又はノード、CPE又はCOなどの宛先へ直ちに転送することができる。一方、非透過的接続は、ネットワークノードのコントロールプレーンによって処理することができ、このような処理を行った後に転送することができる。
次の実施形態では、第2の種類の接続が第1の種類の接続ではない。
具体的には、第1及び第2の種類の接続は、互いに非同一的なものとすることができる。しかしながら、この概念はいくつかの(2つよりも多くの)非同一接続にも当てはまり、すなわち第1の種類の接続に対処し、次に第2の種類の接続に対処してフィルタ処理を終えることができる。残りの接続は、(非同一的な)第3の接続の種類を示すことができる。しかしながら、他の全ての(第1及び第2の)接続は異なるフィルタ処理段階によってすでに処理済みであるので、この段階でフィルタがこの第3の接続の種類を挙げる必要はない。
ネットワークノードの実行時間中に順序を反転する実施形態も存在する。
したがって、ネットワークノードは、実行時間中にフィルタの順序を変更して異なるフィルタ機能を適用することができる。このことは、一方の接続の種類が、他方の接続の種類と比較して大幅に異なる量のフィルタを必要とする場合に特に有利である。
さらなる実施形態によれば、第1の種類の接続に適用可能な少なくとも1つのフィルタ及び第2の種類の接続に適用可能な少なくとも1つの第2のフィルタが、順序が反転した後に再構成される。
したがって、閾値により、フィルタの順序の反転、したがってこれらの順序を変更した後のフィルタの再構成を自動的にトリガすることができる。任意に、閾値を自動的に決定し、このような閾値に基づいてフィルタの順序の再構築をトリガすることができる。また、ユーザ又は操作者などにより、閾値を手動で設定することもできる。
前記再構成は、効率上の理由、すなわち利用可能なフィルタをいかに最も効率的な方法で利用できるかに依存して処理される。
別の実施形態によれば、以下の少なくとも1つに関連する識別子によって接続が分類される。
− VLAN、特にVLAN ID
− MACアドレス
− IPアドレス
− UDPアドレス
− MPLSラベル
したがって、このようなあらゆる識別子を使用して異なる接続を識別することができる。この情報に基づいて、接続の種類を判定することができる。
ある実施形態によれば、前記データ処理が、ネットワークノードにより、具体的には少なくとも部分的に前記ネットワークノードのコントロールプレーンにおいて行われる。
別の実施形態によれば、第1のデータよりも後に到着したにもかかわらず第1のデータよりも前に転送されるはずであった第2のデータを脱落させることにより、宛先へ転送されるデータの順序が維持される。
したがって、第1のデータの後に到着する前記第2のデータが第1のデータを追い越して第1のデータよりも先に宛先に到着することにより宛先が認識不能になること、例えばこのような場合に受信機が接続を設定又は維持できなくなることが効果的に避けられる。
さらに別の実施形態では、前記第1のデータが、ネットワークノードのコントロールプレーンにおいて処理される。
したがって、第1のデータを追い越していたはずであった第2のデータを脱落させることにより、コントロールプレーンにおいて第1のデータを追加処理することで生じる遅延を効果的に補償することができる。
次の実施形態によれば、宛先へ転送されるデータの順序が、該データを宛先が予期する正しい順序でバッファして処理することにより維持される。
したがって、ネットワークノードのコントロールプレーンにおいて第1及び第2のデータを処理する場合に正しい順序を維持することができる。
さらなる実施形態によれば、宛先へ転送されるデータの順序が、ネットワークノードにおいてアドレス学習メカニズムを維持し、アドレスエントリを入手できる宛先へのみこのようなデータを転送することにより維持される。
さらなる実施形態によれば、前記アドレス学習メカニズムがMAC学習メカニズムを含む。
このようなMAC学習メカニズムを、ソフトウェアを介して制御することができる。この結果、追い越すはずであったデータの対応するMACエントリをまだ利用することはできないので、最初に宛先に到着する必要があるデータを不適格に追い越していたはずであったデータの転送を回避する条件を満たすことができる。これにより、前記MACエントリを提供する必要がある前のデータよりも遅れて到着するデータのこのような追い越しが効果的に回避される。したがって、このようなMAC学習により、転送メカニズムが効果的に調整される。
上述の課題は、本明細書で説明する方法を実行できるように構成されたプロセッサ装置及び/又は配線回路及び/又は論理装置を含む、及び/又はこれらに関連する装置によっても解決される。
ある実施形態によれば、前記装置が通信装置であり、具体的にはネットワークノード、スイッチング装置、IP DSLAM、又はイーサネットスイッチであり、或いはこれらに関連する。
上述の課題は、本明細書で説明する装置を含む通信システムによってさらに解決される。
本発明の実施形態を以下の図に示して説明する。
データプレーン及びコントロールプレーンを含むネットワークノードを介してBRASに接続されたCPEを示す図であり、第1の種類のトラフィックがCPEとBRASの間でコントロールプレーンを介して搬送され、第2の種類のトラフィックがCPEとBRASの間でデータプレーンのみを介して搬送される。 図1に示すネットワークノードを介してCPEとBRASの間で交換されるメッセージを含むメッセージシーケンス図である。 各々が動作をトリガし、特定のフィルタのフィルタ条件が一致する場合、シーケンスの残りのフィルタに到達しないように順番に配置されたいくつかのフィルタを含むフロー図である。
図1は、ネットワークノード101を介してBRASに接続されたCPEを示す図である。ネットワークノード101は交換サービスを提供することができ、例えばIP DSLAM又はイーサネットスイッチとすることができる。ネットワークノード101は、データプレーン102及びコントロールプレーン103を含み、コントロールプレーン103を介して、CPEとBRASの間で第1の種類のトラフィック104が搬送され、データプレーンのみを介して、CPEとBRASとの間で第2の種類のトラフィック105が搬送される。第1の種類のトラフィック104は、PPPアクティブディスカバリメッセージを含むことができ、第2の種類のトラフィック105は、PPP−LCP及び/又はPPPデータトラフィックを含むことができる。
図2は、図1に示すネットワークノード101を介してCPEとBRASの間で交換されるメッセージを含むメッセージシーケンス図である。
PPPoEにおけるプロトコル動作は、セッション設定フェーズ及びセッションフェーズ自体を含む。通常、セッション設定フェーズは、セッション設定のみがフィルタ処理を通じてコントロールプレーンソフトウェアへリダイレクトされる範囲内においてセッションフェーズと区別することができる。
CPEからBRASへPADIメッセージ201が搬送される。次に、BRASからCPEへPADOメッセージ202が搬送される。その後、CPEからBRASへ向けてPADRメッセージ203が送信され、BRASからCPEへPDASメッセージ204が送信される。これらのメッセージ201〜204は、PPPoEアクティブディスカバリフェーズを示し、PADSメッセージ204がCPEにおいて正常に受信された後に完結する。
しかしながら、BRASは、PADSメッセージ204を送信した後にPPP LCP構成要求205をCPEへ送信することによりPPP LCPフェーズを開始し、これがPADSメッセージ204よりも早くCPEに到着することがある。この結果、ネットワークノード101のコントロールプレーンにおける処理上の理由でPADSメッセージが遅延することに基づいてPADSメッセージが失われることにより、CPEにおいてセッションが終了する。
したがって、PPP LCP構成要求205がPADSメッセージ204を追い越すワイヤスピードで交換されている間、PADSメッセージ204は依然としてソフトウェア内で処理されている。したがって、このような並べ替わった通信により通信の終点が混乱し、セッションを確立する能力を全く失ってしまうことがある。
この方法のリソース面は、イーサネットスイッチのようなデータパス転送装置などのネットワークノードの能力にも関する。ネットワークノードは、ワイヤスピードで動作できるフィルタを提供することができ、このようなフィルタを柔軟に利用することができる。例えば、関連動作が「コントローラへリダイレクト」することである0x8863のEtherType値によってPPPoEセッション設定フェーズをトリガすることができる。このようなフィルタ能力は、このようなフィルタの数により制限されることがあり、ネットワークノードの特定の利用には、ハードウェア内で利用可能なフィルタよりも多くのトリガが必要となることがある。
不規則なメッセージングの側面は、様々な方法で解決することができる。以下の段落は、より早いメッセージが後続するメッセージを支配するのを避けるための選択肢に関する。
(1)第1の選択肢として、通信の追い越し部分を識別し、一時的なトリガで脱落させることができる。これは、実際の接続に応じて行うことができる。
例えば、LCPパケットの種類によってこれらを識別することができ、このような一時的トリガにトラフィックを破棄する「脱落」動作を結び付けることができる。図2の例によれば、PADSメッセージ204が送信されたら脱落フィルタを除去することができる。
(2)2番目に、一時的トリガを与えて通信の追い越し部分を待ち行列に入れ、通信を正しい順序で宛先へ転送することができる。
例えば、トリガの範囲を一時的に変更して、セッションがまだ確立されていない限り、トリガがセッション設定フェーズのみならず全てのPPPoEフレームを参照するようにすることができる。セッションが確立されたら、このセッションフェーズに関してトリガを解除することができる。
したがって、全ての通信をコントロールプレーンによって処理することができ、(ネットワークノード上で実行中のソフトウェアなどの)コントロールプレーンが正しい順序でトラフィックを転送することができる。
(3)第3の選択肢は、ソフトウェア制御によるMACアドレスの学習中(イーサネットスイッチングの場合)に、PADSメッセージを正常に処理した後で、それぞれのMACアドレスを転送データベースに導入できるようにすることである。この間に到着するあらゆる通信にはMAC転送エントリが欠けているので、これらをネットワークノードによってブロックすることができる。
この変形例は、未知のMACアドレスの「フラッディング」ではなく、デフォルトの転送行為である「拒否」又は「脱落」に依存する。通常、キャリアイーサネット環境ではこの想定が有効である。
スケーラビリティ/フィルタ:
フィルタの論理変更をスイッチング装置内で実行時間時に処理することにより、スケーラビリティ面を満足させることができる。
通常のフィルタ設定によって様々な接続に対処することができ、これらの接続は透過的となるものもあればそうでないものもある。それぞれのコントロールプレーンプロトコルのフィルタは、アクティブな場合にはあらゆる透過的接続を無視することができ、すなわちこのようなシナリオでは、これらのフィルタは非透過的接続のみに作用する。
接続は、VLANによって識別及び/又は(論理的に)分類することができる。別の方法又は選択肢として、フィルタを、コントロールプレーンにリダイレクトするのではなく直ちに転送することより、それぞれのデータが処理されるのを防ぐように構成することができる。
接続ごとにフィルタ処理を行う場合、予め定めた構成に一定数のフィルタが必要となることがあり、特に、前記フィルタは、フィルタを作動できるか又はできないか(すなわち、それぞれのフィルタ条件を満たすことができるか又はできないか)に基づいて一定の順序で並べられる。
(マスキング技術などを介して)1つの接続又は一群の接続にフィルタ機能又はフィルタルールを適用して、動作をこのような少なくとも1つの接続に拘束することができる。
例示的な構成では、透過的であるべき接続に第1のフィルタを適用することができ、これにより(例えば、コントロールプレーンによるさらなる処理を伴わずに)透過的なトラフィックに対して「転送」動作をトリガすることができる。次に、(透過的接続はまだ第1のフィルタの適用を受けているので)非透過的接続のための全てのフィルタが後続して、このような非透過的なトラフィックに対して「ソフトウェアへリダイレクト」の動作をトリガすることができる。
接続の数(通常は数千単位)に潜在的な別個のコントロールプレーンプロトコルの数を乗じることで必要なフィルタ数を求めることができ、通常、この数は、スイッチング装置などのネットワークノードにおいて利用可能なフィルタ数を上回る。したがって、限られた数のフィルタに効率的に対応するのに有効な方法を提案する。
(a1)透過的接続のための全てのフィルタを列挙し、透過的接続に適用できないいずれの残りのフィルタよりも前にこのようなフィルタをトリガする。
(b1)全ての非透過的接続に適用可能な少なくとも1つの後続フィルタを設けるが、トリガの際に接続の種類は参照しない(デフォルト動作又はキャッチオールタイプのフィルタ)。
例えば、この後続フィルタを、全ての(残りの)VLANの全てのPPPoEセッション設定トラフィックに適用することができ、透過的なVLANはすでに第1のフィルタによりフィルタ処理され処理済みであるので、これらのVLANをフィルタに対処させる必要はない。したがって、非透過的なVLAN(又は第1のフィルタによってフィルタ処理されていない他の種類のトラフィック)のみが、この後続フィルタの対象となる。
したがって、この一群の接続には1つのフィルタしか必要ない。透過的接続を追加する場合、このステップ(b1)の前にフィルタを挿入することができる。
しかしながら、この方法では、実行時間中に構成が増えて変化することなどに基づいて、利用可能なフィルタの数に関するスケーラビリティの問題が課せられることがある。透過的接続の数が増加する場合、消費されるフィルタの数が(上限閾値などの)限界に達し、非透過的接続が減少して、このような非透過的接続のグループ化効果が低下することがある。このような状況では逆論理を適用することができ、すなわち上記のステップ(a1)及び(b1)を接続の種類によって入れ替えることができる。
(a2)非透過的接続のための全てのフィルタを列挙して、非透過的接続に適用できないいずれの残りのフィルタよりも前にこのようなフィルタをトリガする。
(b2)トリガの際に接続の種類を参照せずに、全ての透過的接続に適用可能な少なくとも1つの後続フィルタを設ける。このような透過的なトラフィック(すなわち「残り」)を、例えば転送することができる。
したがって、この一群の接続には1つのフィルタしか必要ない。非透過的接続を追加する場合、このステップ(b2)の前にフィルタを挿入することができる。
このステップ(b2)は、ステップ(a2)で適用されるフィルタが不一致である状況において、すなわち(a2)で適用できるフィルタが存在しない場合に行うことができる。その後、(転送などの)デフォルト動作を適用することができる。
このようなフィルタ論理の変更、すなわち(a1)、(b1)と(a2)、(b2)の切り替えは自動的に行うことができ、或いはユーザなどによる構成に従うことができる。
このフィルタ論理の変更を自動的に行う場合、この逆論理を開始するための閾値を実行時間時に設定し、或いは他の接続構成から自動的に決定し、これに応じてフィルタリングデータベースを再構成することができる。
本明細書で説明した解決策は、「半透過的」な接続、すなわち1つのプロトコルの組に関しては透過的であるが別のプロトコルの組に関しては非透過的な接続にも適用することができる。このような個々の組は、少なくとも1つのプロトコルを含むことができる。提案した方法は、特にネットワークノード内で利用できるフィルタを効率的に利用することにより、半透過的な接続の処理を可能にする。
図3は、いくつかのフィルタ301、303、305、307を含むフロー図を示しており、個々のフィルタ301、303、305、307が、動作302、304、306、308をトリガする。フィルタ301、303、305、307は順番に配置され、特定のフィルタ301、303、305、307のフィルタ条件が満たされる場合、順番の残りのフィルタには到達しない。個々のフィルタ301、303、305、307は条件を有し、このような条件が満たされるかどうかがチェックされる。満たされる場合、それぞれの動作302、304、306、308が行われる。満たされない場合、後続フィルタが処理される。最後のフィルタ307に関しては、条件が満たされない場合、デフォルト動作309が行われる。図2の例では、一連のフィルタ301、303、及び305が第1の種類の接続310(例えば、透過的接続)に使用され、したがって残りのフィルタ307及びデフォルト動作を、「第1の種類」とみなされない、すなわち第2の種類の接続311(例えば、非透過的接続)に適用することができる。
略語の一覧
ARP アドレス解決プロトコル
BRAS ブロードバンドリモートアクセスサーバ
CO 中央局
CPE 顧客構内設備
DHCP 動的ホスト構成プロトコル
DSL デジタル加入者回線
DSLAM デジタル加入者回線アクセスマルチプレクサ
IGMP インターネットグループ管理プロトコル
IP インターネットプロトコル
LAN ローカルエリアネットワーク
LCP リンク制御プロトコル
MAC 媒体アクセス制御
PADI PPPoEアクティブディスカバリ開始
PADO PPPoEアクティブディスカバリオファー
PADR PPPoEアクティブディスカバリ要求
PADS PPPoEアクティブディスカバリセッション確認
PPP ポイントツーポイントプロトコル
PPPoE PPPオーバーイーサネット
VLAN 仮想LAN
101 ネットワークノード
102 データプレーン
103 コントロールプレーン
104 PPPアクティブディスカバリ
105 PPP−LCP及びPPPデータ

Claims (15)

  1. 通信ネットワークにおけるデータ処理方法であって、
    第1の種類の接続に適用可能な少なくとも1つのフィルタを、第2の種類の接続に適用可能な少なくとも1つのフィルタよりも前に設け、
    前記第2の種類の接続に必要な前記フィルタの数が増加する場合、前記第1の種類の接続に適用可能な前記少なくとも1つのフィルタ及び前記第2の種類の接続に適用可能な前記少なくとも1つのフィルタの順序を反転させる、
    ことを特徴とする方法。
  2. 前記少なくとも1つの他のフィルタよりも前にある前記少なくとも1つのフィルタが、選択すべき接続の種類を含み、前記少なくとも1つの他のフィルタが、該フィルタの接続の種類を挙げない、
    ことを特徴とする請求項1に記載の方法。
  3. 前記順序が、自動的に、及び/又は前記第2の種類の接続に必要な前記フィルタの数が所定の閾値に達した場合に反転する、
    ことを特徴とする請求項1又は請求項2に記載の方法。
  4. 前記第1の種類の接続が、
    − 透過的接続
    − 非透過的接続
    の一方である、
    ことを特徴とする請求項1から請求項3のいずれかに記載の方法。
  5. 前記第2の種類の接続が第1の種類の接続ではない、
    ことを特徴とする請求項1から請求項4のいずれかに記載の方法。
  6. 前記第1の種類の接続に適用可能な前記少なくとも1つのフィルタ及び前記第2の種類の接続に適用可能な前記少なくとも1つの第2のフィルタが、前記順序が反転した後に再構成される、
    ことを特徴とする請求項1から請求項5のいずれかに記載の方法。
  7. − VLAN、特にVLAN ID
    − MACアドレス
    − IPアドレス
    − UDPアドレス
    − MPLSラベル
    のうちの少なくとも1つに関連する識別子により接続が分類される、
    ことを特徴とする請求項1から請求項6のいずれかに記載の方法。
  8. 前記データ処理が、ネットワークノードにより、具体的には少なくとも部分的に前記ネットワークノードのコントロールプレーンにおいて行われる、
    ことを特徴とする請求項1から請求項7のいずれかに記載の方法。
  9. 第1のデータよりも後に到着したにもかかわらず前記第1のデータよりも前に転送されるはずであった第2のデータを脱落させることにより、宛先へ転送されるデータの順序が維持される、
    ことを特徴とする請求項8に記載の方法。
  10. 前記第1のデータが、前記ネットワークノードのコントロールプレーンにおいて処理される、
    ことを特徴とする請求項9に記載の方法。
  11. 宛先へ転送されるデータの順序が、該データを前記宛先が予期する正しい順序でバッファして処理することにより維持される、
    ことを特徴とする請求項8に記載の方法。
  12. 宛先へ転送されるデータの順序が、前記ネットワークノードにおいてアドレス学習メカニズムを維持し、アドレスエントリを入手できる前記宛先へのみこのようなデータを転送することにより維持される、
    ことを特徴とする請求項8に記載の方法。
  13. 前記アドレス学習メカニズムがMAC学習メカニズムを含む、
    ことを特徴とする請求項12に記載の方法。
  14. 請求項1から請求項13のいずれかに記載の方法を実行できるように構成されたプロセッサ装置及び/又は配線回路及び/又は論理装置を含む、及び/又はこれらに関連する、
    ことを特徴とする装置。
  15. 前記装置が通信装置であり、具体的にはネットワークノード、スイッチング装置、IP DSLAM、又はイーサネットスイッチであり、又はこれらに関連する、
    ことを特徴とする請求項14に記載の装置。
JP2012502587A 2009-04-01 2010-03-25 通信ネットワークにおけるデータ処理のための方法及び装置 Pending JP2012523148A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09100217A EP2237515B1 (en) 2009-04-01 2009-04-01 Method and device for reordering filters
EP09100217.0 2009-04-01
PCT/EP2010/053921 WO2010112399A1 (en) 2009-04-01 2010-03-25 Method and device for data processing in a communication network

Publications (1)

Publication Number Publication Date
JP2012523148A true JP2012523148A (ja) 2012-09-27

Family

ID=41175682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012502587A Pending JP2012523148A (ja) 2009-04-01 2010-03-25 通信ネットワークにおけるデータ処理のための方法及び装置

Country Status (7)

Country Link
US (1) US8938527B2 (ja)
EP (1) EP2237515B1 (ja)
JP (1) JP2012523148A (ja)
CN (1) CN102379113A (ja)
AT (1) ATE536696T1 (ja)
HR (1) HRP20120083T1 (ja)
WO (1) WO2010112399A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778809B2 (en) * 2016-02-26 2020-09-15 Arista Networks, Inc. Per-input port, per-control plane network data traffic class control plane policing
US11171796B2 (en) * 2016-06-23 2021-11-09 Hewlett Packard Enterprise Development Lp Managing multicast scaling

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301891A (ja) * 2004-04-15 2005-10-27 Ntt Docomo Inc アクセス制御装置、情報提供システム及びアクセス制御方法
JP2009077030A (ja) * 2007-09-19 2009-04-09 Nec Corp ルール制御装置、ルール制御方法、および、ルール制御プログラム
JP2011512045A (ja) * 2007-08-13 2011-04-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 隣接セル関係リストの初期設定

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154775A (en) 1997-09-12 2000-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules
CA2287689C (en) * 1998-12-03 2003-09-30 P. Krishnan Adaptive re-ordering of data packet filter rules
US7328250B2 (en) * 2001-06-29 2008-02-05 Nokia, Inc. Apparatus and method for handling electronic mail
US7177930B1 (en) * 2002-10-11 2007-02-13 Network General Technology Method and system for network traffic analysis with configuration enhancements
JP4648182B2 (ja) * 2005-12-19 2011-03-09 富士通株式会社 パケット中継システム
US20070297432A1 (en) * 2006-06-21 2007-12-27 David Alan Christenson Host-Controlled Network Interface Filtering Based on Active Services, Active Connections and Active Protocols
US7966655B2 (en) * 2006-06-30 2011-06-21 At&T Intellectual Property Ii, L.P. Method and apparatus for optimizing a firewall
CN101227314A (zh) * 2007-01-18 2008-07-23 国际商业机器公司 用于通过网络安全地更新脆弱系统的装置和方法
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301891A (ja) * 2004-04-15 2005-10-27 Ntt Docomo Inc アクセス制御装置、情報提供システム及びアクセス制御方法
JP2011512045A (ja) * 2007-08-13 2011-04-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 隣接セル関係リストの初期設定
JP2009077030A (ja) * 2007-09-19 2009-04-09 Nec Corp ルール制御装置、ルール制御方法、および、ルール制御プログラム

Also Published As

Publication number Publication date
WO2010112399A1 (en) 2010-10-07
EP2237515B1 (en) 2011-12-07
HRP20120083T1 (hr) 2012-02-29
US8938527B2 (en) 2015-01-20
US20120124188A1 (en) 2012-05-17
ATE536696T1 (de) 2011-12-15
CN102379113A (zh) 2012-03-14
EP2237515A1 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP4738901B2 (ja) Vlanid動的割当方法及びパケット転送装置
JP4575439B2 (ja) イーサネット(登録商標)受動光ネットワークにおけるl3−アウェアスイッチングの方法と装置
US9736057B2 (en) Forwarding packet fragments using L4-L7 headers without reassembly in a software-defined networking (SDN) system
EP3016321A1 (en) Communication system, apparatus, method and program
EP3223476B1 (en) Method, system, and apparatus for preventing tromboning in inter-subnet traffic within data center architectures
US20020150083A1 (en) System and method for performing IP telephony including internal and external call sessions
US20020141389A1 (en) System and method for routing IP packets
WO2007088525A2 (en) Method and system for internal data loop back in a high data rate switch
JP2013009406A (ja) インターネットにアクセスする加入者への所望のサービス・ポリシーの提供
EP2548346B1 (en) Packet node for applying service path routing at the mac layer
CN113395212B (zh) 网络装置及其操作方法和非暂时性计算机可读介质
JP2001060956A (ja) トランスポート層マルチリンク通信方法
EP1434395A1 (en) Multiprotocol label switching label distribution method including a DSLAM and a BRAS
US8072973B1 (en) Dynamic, policy based, per-subscriber selection and transfer among virtual private networks
JP2012523148A (ja) 通信ネットワークにおけるデータ処理のための方法及び装置
EP3269092B1 (en) Technique for routing and switching redundancy
JP2005057693A (ja) ネットワーク仮想化システム
Rosen Linux Kernel Networking
US20070127456A1 (en) Communications apparatus and method
Cisco Access and Communication Servers Release Notes for Cisco IOS Release 11.0
Cisco Access and Communication Servers Release Notes for Cisco IOS Release 11.0
Cisco Access and Communication Servers Release Notes for Cisco IOS Release 11.0
EP1981217A1 (en) Method for forwarding data packets in an access network and device
JP2005072701A (ja) インタフェース提供装置
CN115150118B (zh) 路由器防火墙

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130307

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131105