JP2012529855A - ネットワークエリア間でデータをルーティングする技術 - Google Patents

ネットワークエリア間でデータをルーティングする技術 Download PDF

Info

Publication number
JP2012529855A
JP2012529855A JP2012515053A JP2012515053A JP2012529855A JP 2012529855 A JP2012529855 A JP 2012529855A JP 2012515053 A JP2012515053 A JP 2012515053A JP 2012515053 A JP2012515053 A JP 2012515053A JP 2012529855 A JP2012529855 A JP 2012529855A
Authority
JP
Japan
Prior art keywords
network
data
area
areas
nni
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012515053A
Other languages
English (en)
Inventor
アンベハーゲン,ポール
ラプー,ロジャー
Original Assignee
ロックスター ビーアイディーシーオー,エルピー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロックスター ビーアイディーシーオー,エルピー filed Critical ロックスター ビーアイディーシーオー,エルピー
Publication of JP2012529855A publication Critical patent/JP2012529855A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワークエリア間のデータのルーティングの技術が開示されている。一つの典型的な実施例において、本技術は、バックボーン・ブリッジのレイヤ2ネットワークエリア間のデータのルーティングのための方法であって、複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信するステップと、前記データと関連した宛先アドレスを識別するステップと、前記データと関連した、複数のネットワークエリアの、前記ネットワークエリアを決定するステップと、前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行するステップと、を有する方法で実現される。

Description

本開示は、ネットワーク通信に関する。より詳細には、本開示はネットワークエリア間におけるデータのルーティング技術に関する。
[関連出願についてのクロス・リファレンス]
本特許出願は、2007年9月4日に出願の米国特許出願番号第11/899,118号に関連する。そして、これを引用し、かつこれは完全に本願明細書に組み入れられたものとする。
ネットワークは、仮想プライベートネットワーク(VPNs)、仮想ローカルエリアネットワーク(VLANs)又は他の論理的サブネット(ネットワーク・エリア又は領域)に論理的に再分割することができる。例えば、VLANは、ユーザによって複数のユーザVLAN又はVPNに更に論理的に再分割することができる。プロバイダバックボーンブリッジング(PBB:Provider Backbone Bridging)及び/又はプロバイダリンクステートブリッジング(PLSB:Provider Link State Bridging)は、イーサーネットフレームの付加的なMAC(媒体アクセス制御)アドレスヘッダを用いて企業のドメインを一つ以上のユーザ領域から切り離すために用いることができる。PLSBは、リンクステートプロトコルの使用によって、レイヤ2の情報の前記シェアリングを改善することを可能にすることができる。
しかしながら、レイヤ2 VPNは、(UNI:User Network Interface)ポートをユーザー・ネットワーク・インタフェースで終端(terminate)してしまうことがある。これらのユーザVPN間のルーティングは、実際のポートとポートとの間の接続を必要とする。この種のポート間接続を確立することは、VPNのUNIポートを外部ルーターに接続することを必要とする。ユーザVPNの数が増加するにつれて、この種のルーティングは、スケールを増加させ、管理するのが困難である。
ユーザVPNの間にルーティング接続性を提供するための他のアプローチとしては、外部ルーティング機能が、レイヤ2VPNとPLSBレイヤ2VPNの間の変換を処理することが挙げられる。このアプローチは、外部ルーターへの更なる接続を必要とする。外部ルーターは、VLAN UNIポート上で終端している複数のレイヤ2PLSB VPNのために、レイヤ2VPNとPLSBレイヤ2VPNとの間の変換を扱うことを要求する。したがって、このアプローチは、外部のルーティングを必要とし、付加的なオーバーヘッドがかかり、複雑さが加わる。
上記のように、ネットワークエリア間のデータのルーティングに対する現在の技術は、大きな課題及び欠点があることが理解できる。
ネットワークエリア間のデータのルーティングの技術が開示される。典型的な実施例において、本技術は、バックボーン・ブリッジのレイヤ2ネットワークエリア間のデータのルーティングのための方法であって、複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信するステップと、前記データと関連した宛先アドレスを識別するステップと、前記データと関連した、複数のネットワークエリアの、前記ネットワークエリアを決定するステップと、前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して前記データに関連した一つ以上のデータフロー処理を実行するステップと、を有する方法で実現される。
本開示の実施例に従ったネットワークエリア間のデータのルーティングのシステムを示す図である。 本開示の実施例に従ったネットワークエリア間のデータのルーティングのシステムを示す図である。 本開示の実施例に従ったネットワークエリア間のデータのルーティングのための方法を表すフローである。
特定の本実施例の他の側面に従って、前記データに関連した一つ以上のデータフロー処理を実行するステップは、前記決定されたネットワークエリアにデータをルーティングする。
特定の本実施例の更なる側面に従って、前記データに関連した一つ以上のデータフロー処理を実行することは、ネットワークトラフィック監視;ファイアウォール機能;ネットワークトラフィック測定;及び、ネットワーク侵入検出;のうち少なくとも1つを含む。
特定の本実施例の更なる側面に従って、前記ネットワークエリアは、仮想プライベートネットワーク(VPNs)を含む。
特定の本実施例の更なる側面に従って、前記ネットワークエリアは、仮想ローカルエリアネットワーク(VLANs)を含む。
特定の本実施例の更なる側面に従って、前記仮想ローカルエリアネットワークは、サービスインスタンスVLAN ID(I−SID)と関連する。
特定の本実施例の更なる側面に従って、前記ネットワーク要素が複数のサービスインスタンスVLAN IDに関連し、かつ、前記一つ以上のデータフロー処理を実行するステップは、前記複数のサービスインスタンスVLAN IDの少なくとも1つを利用する。
特定の本実施例の更なる側面に従って、前記宛先アドレスは、バックボーン媒体アクセス制御(B−MAC)アドレスを含む。
特定の本実施例の更なる側面に従って、前記データと関連した前記ネットワークエリアを決定するステップは、前記ネットワークエリアを決定するために、前記データに関連するサービスインスタンスVLAN ID(I−SID)を利用するステップを含む。
特定の本実施例の更なる側面に従って、本技術は、方法を実行するためのコンピュータプロセスを実行するよう少なくとも1つのプロセッサに命令するための少なくとも1つのプロセッサによって読み取られるよう構成された命令のコンピュータプログラムを格納するための少なくとも1つのプロセッサ読み取り可能な記憶媒体として実現される。
特定の本実施例の更なる側面において、本技術は、バックボーン・ブリッジのレイヤ2ネットワークエリア間のデータのルーティングのための製品であって、少なくとも一つのプロセッサ可読記憶媒体と、前記少なくとも一つのプロセッサ可読憶媒体に保存された命令とを有し、前記命令は、少なくとも1つの記憶媒体から少なくとも1つのプロセッサにより読み出されるよう構成され、それによって、前記少なくとも1つのプロセッサが、複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信することと、前記データと関連した宛先アドレスを識別することと、前記データと関連した、複数のネットワークエリアの、ネットワークエリアを決定することと、前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行することと、を実行するよう動作する、製品、によって実現される。
特定の本実施例の更なる側面において、本技術は、ネットワークエリア間のデータのルーティングのためのシステムであって、ネットワーク要素に通信接続された1つ以上のプロセッサを有し、前記ネットワーク要素は、複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信し、前記データと関連した宛先アドレスを識別し、前記データと関連した、複数のネットワークエリアの、前記ネットワークエリアを決定し、かつ、前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行するよう構成されたシステムによって実現される。
特定の本実施例の更なる側面に従って、前記データに関連した一つ以上のデータフロー処理を実行するステップは、前記決定されたネットワークエリアにデータをルーティングする。
特定の本実施例の更なる側面に従って、前記データに関連した一つ以上のデータフロー処理を実行することは、ネットワークトラフィック監視;ファイアウォール機能;ネットワークトラフィック測定;及び、ネットワーク侵入検出;のうち少なくとも1つを含む。
特定の本実施例の更なる側面に従って、前記ネットワークエリアは、仮想プライベートネットワーク(VPNs)を含む。
特定の本実施例の更なる側面に従って、仮想ローカルエリアネットワーク(VLANs)を含む。
特定の本実施例の更なる側面に従って、前記仮想ローカルエリアネットワークは、サービスインスタンスVLAN ID(I−SID)と関連する。
特定の本実施例の更なる側面に従って、前記ネットワーク要素が複数のサービスインスタンスVLAN IDに関連し、かつ、前記一つ以上のデータフロー処理を実行することは、前記複数のサービスインスタンスVLAN IDの少なくとも1つを利用する。
特定の本実施例の更なる側面に従って、前記宛先アドレスは、バックボーン媒体アクセス制御(B−MAC)アドレスを含む。
特定の本実施例の更なる側面に従って、前記データと関連した前記ネットワークエリアを決定することは、前記ネットワークエリアを決定するために、前記データに関連するサービスインスタンスVLAN ID(I−SID)を利用するネットワーク要素を含む。
本開示は、添付の図面に示すようにその例示的実施例に関して更に詳細に記載されている。本開示の例示的実施例に関して以下に記載するが、本開示は、それによって制限されないことを理解すべきである。本願明細書を理解した当業者は付加的な実現、修正及び実施例、他の使用分野を認識する。そして、それは本願明細書において記載されている本開示の範囲内である。そして、それに関して、本開示は有効な資料となるものである。
現在の開示のより完全な理解を容易にするために、添付の図面が参照される。同様の要素に対しては、同様の参照符号が付されている。これらの図面は、本開示を制限するものとして解釈するべきではなく、例示のためのものと理解すべきである。
[例示的実施例の詳細な説明]
図1を参照する。本開示の実施例に従うネットワークエリア間のデータのルーティングのシステム100が示されている。図1はシステム100の簡略図である。そして、図示しない追加的な要素を含み得る。システム100において、ネットワーク要素108、110、112、114、116、118、120、及び122は、ネットワーク106の一部として通信接続されている。ネットワーク106は、論理的に再分割することができる。例えば、ネットワーク106は、一つ以上のエリア又は領域(例えばネットワークエリア102及び104)にサブネットされるIPv4ベースのネットワークでもよい。ネットワーク要素108、110、112、114、116、118、120、及び122の各々は、ネットワークエリア102及び104の一つ以上に、通信接続されている。ネットワーク要素108、110、112、114、116、118、120、及び122の一つ以上は、付加的なネットワーク・エリア(図示せず)に通信接続されてもよい。図示するように、ネットワーク要素110、112及び114は、ネットワークエリア102に通信接続されている。ネットワーク要素118、120及び122は、ネットワークエリア104に通信接続されている。ネットワーク要素108及び116は、ネットワークエリア102及び104に通信接続されている。
ネットワーク106は、仮想ローカルエリアネットワーク(VLAN)、バックボーンVLAN(BVLAN)、又はネットワーク106に通信接続されたネットワーク要素108、110、112、114、116、118、120、及び122及び他のデバイスの間の通信ができるようにする他の論理的ネットワーク構造でもよい。一つ以上の実施例によれば、ネットワーク106は、プロバイダリンクステートブリッジング(PLSB)又はIEEE802.laqを使用してインプリメントされたネットワークサービスプロバイダVLANでもよい。ネットワーク106は、IEEE802.lah又はプロバイダバックボーンブリッジ(PBB)の上で論理的にインプリメントすることができる。プロバイダバックボーンブリッジは、MAC−IN−MACをインプリメントすることができ、あるいは、プロバイダ・コア・バックボーン・ルーティングに対してイーサーネットフレームの付加的な媒体アクセス制御(MAC)アドレスを使用することができる(例えば、バックボーンMACアドレス又はB−MACアドレスはカスタマーMACイーサーネットフレームをカプセル化するために用いることができる)。付加的なイーサーネットヘッダは、ソース及び宛先バックボーン・アドレス、バーチャルLAN ID(B−VLAN)及び24のビットサービスインスタンスVLAN ID(I−SID)を含むことができる。ネットワーク106は、リンクステートルーティングプロトコル(例えば標準IS−IS(Intermediate System to Intermediate System)ルーティング・プロトコルをインプリメントすることができる。そして、ネットワーク情報(例えばB−MACアドレス及びI−SID値)を知り、配信する。
ネットワークエリア102及び104は、ネットワーク106の論理的な一部分(例えばVLAN又はVPN)でもよい。ネットワークエリアは、24のビットサービスインスタンスVLAN ID(I−SID)と関連していてもよい。一つ以上の実施例において、ネットワークエリア102及び104は、カスタマーVLANでもよい。2つのネットワークエリアが示されているが、ユーザは、より多くのネットワーク・エリア(例えば付加的なVLAN)をインプリメントすることができる。
ネットワーク要素108、110、112、114、116、118、120、及び122は、通信でネットワーク106に接続するルーター、スイッチ又は他のデバイスでもよい。ネットワーク要素108、110、112、114、116、118、120、及び122は、ネットワーク化されたリソース(例えばサーバ、データベース及び/又はネットワークストレージ)と接続してもよい。ネットワーク要素108、110、112、114、116、118、120、及び122はネットワークのエッジ装置(例えばプロバイダのエッジ装置)でもよい。そして、これによって、1以上のエンドユーザへの接続性を提供することができる。
上述の如く、一つ以上の実施例で、ネットワーク要素108、110、112、114、116、118、120、及び122の一部は、複数のネットワークエリア(例えばネットワークエリア102及び104)と関係していてもよい。例えば、ネットワーク要素116及び/又はネットワーク要素108は、ネットワークエリア102及びネットワークエリア104と関係していてもよい。これらのネットワークエリアは、特定の24のビットサービスインスタンスVLAN ID(I−SID)と関係していてもよい。例えば、ネットワークエリア102はI−SID102と関係していてもよく、そして、ネットワークエリア104はI−SID104と関係していてもよい。例えば、ネットワーク要素120を介して接続されるユーザからの要求に応答して、ネットワーク要素110と関連したサーバは、応答を返すことができる。ネットワーク要素(例えばネットワーク要素108)は、ネットワーク要素110から送られるデータを受信することができる。
一つ以上の実施例によれば、PLSB NNI(ネットワーク間インタフェース(Network to Network Interface))インタフェースにおいて実行されるルーティング機能によって、ルーティングを実行することができる。NNIは、ネットワークエリア102とネットワークエリア104の間のインタフェースであってもよく、ネットワーク要素108でインプリメントされ得る。ルーティング機能は、イーサーネットフレームの24のビットサービスインスタンスVLAN ID(I−SID)を識別することができ、I−SIDと関係しているとして、ネットワークエリア104を識別することができる。したがって、ネットワーク要素108は、ネットワーク要素110から受け取ったデータの部分を、ネットワークエリア104を介してネットワーク要素120に送ることができる。
ネットワーク要素108は、データフロー処理(例えば標準OSI(Open System Interconnection)モデルの層4〜7で実行される一つ以上のデータフロー処理)のような代替的及び/又は追加機能を実行することができる。例えば、ネットワーク要素108は、ネットワークトラフィック監視、ファイアウォール機能、ネットワークトラフィック測定及びネットワーク侵入検出を実行することができる。ルーティング機能は、次の部分を含むが上位レベルプロトコルである、ARP(アドレス解決プロトコル)、RIP(ルーティング・インフォメーション・プロトコル)、OSPF(Open Shortest Path First)及びBGP(ボーダー・ゲートウェイ・プロトコル)等をサポートすることができる。なお、これらに限られるものではない。
図2を参照する。本開示の実施例に従うネットワークエリア間のデータのルーティングのシステム200が示されている。図2はシステム200の簡略図である。これには、図示しない要素が含まれてもよい。システム200において、システム100の要素が組み込まれ、同一の番号が付されている。
コンピュータ202、204、206、及び/又は、208は、通信でネットワーク106と関連したネットワーク要素に接続するデスクトップコンピュータ、ラップトップコンピュータ、サーバ、データベース、ホスト又は他のコンピュータでもよい。図示するように、コンピュータ202及び206はネットワークエリア102と関係していてもよい。そして、それはI−SID 102によって識別することができる。コンピュータ204及び208は、I−SID 104によって識別することができるネットワークエリア104と関係していてもよい。データ(例えば入来するイーサネットフレーム)をブリッジするか又はルーティングする必要があるかどうか決定するために、ネットワーク要素で受け取られるデータが調べられる。
幾つかの実施例によれば、2つのネットワークエリアの間で、内部的に終端されたPLSBネットワーク間インタフェース(NNI)において実行されるルーティング機能によって、ルーティングを実行することができる。例えば、ネットワーク要素116は、2つのネットワークエリア間にNNIを利用する仮想ルーティングインスタンス210を含むことができる。ネットワークエリア102とネットワークエリア104との間のNNIは、ネットワーク要素116と関連してもよく、一つ以上のデータフロー処理を実行することができるルーティングインスタンスをサポートすることができる。例えば、ネットワーク要素116によってコンピュータ202から受け取られるデータは、宛先MACアドレスを決定するために調べられる。宛先MACアドレスがコンピュータ206と関係している場合、そのコンピュータ206が同じネットワークエリア(すなわち、I−SID102によって識別されるネットワークエリア102)と関係していると、ネットワーク要素116は決定することができる。ネットワーク要素116は、ネットワーク要素114にデータをブリッジすることができる。ネットワーク要素116は、データのブリッジング又はルーティングを行ってもよい。これは、このデータがネットワーク106のネットワークエリアから、又は、ユーザー・ネットワーク・インタフェース(UNI)ポートに通信接続されているデバイスから受信されたか否かによって行われる。ネットワーク要素116は、例えば、フレームに一つのMACアドレスを含むデータ、又はカプセル化されたMAC−in−Macのデータを扱うことができる。
宛先MACアドレスがネットワーク要素116のNNIと関係している場合、トラフィックを、I−SID104によって識別されるネットワークエリア104にルーティングするよう、ネットワーク要素116は決定することができる。ネットワーク要素116は、一つ以上のデータフロー処理(例えば標準OSI(Open System Interconnection)モデルの層4〜7で実行されるデータフロー処理)を実行するために、2つのネットワークエリア間にNNI上の仮想ルーティングインスタンス210を利用することができる。例えば、ネットワーク要素116は、ネットワークエリア104にデータを送ることができる。ネットワーク要素116は、他の動作(例えばネットワークトラフィック監視、ファイアウォール機能、ネットワークトラフィック測定及びネットワーク侵入検出)を実行することもできる。ルーティング機能は、次の部分を含む上位レベルのプロトコルをサポートすることができる。すなわち、ARP(アドレス解決プロトコル)、RIP(ルーティング・インフォメーション・プロトコル)、OSPF(Open Shortest Path First)及びBGP(ボーダー・ゲートウェイ・プロトコル)が挙げられる。なお、これらに限定されるものではない。
図3を参照する。本開示の実施例に従うネットワークエリア間のデータのルーティングのための方法300が示されている。ブロック302で、方法が始まる。
ブロック304で、方法300は、ネットワークノードから届く複数のセグメント化されたネットワークエリアを識別することを含むことができる。例えば、複数のVPN又はVLANが特定される。一つ以上の実施例によれば、ネットワーク要素(例えばネットワークをインプリメントする方法300上のルーター)は、プロバイダリンクステートブリッジング(PLSB)又はIEEE802.laqを利用することができる。方法300は、リンクステートルーティングプロトコル、例えばIS−IS(Intermediate System to Intermediate System)ルーティング・プロトコルをインプリメントしてもよい。これによって、B−MACアドレス及びI−SID値のような、ネットワーク情報を取得し、配信する。ネットワーク要素(例えばルーター及びスイッチ)は、複数のネットワーク・エリア(例えばI−SID値と関連したVLAN)を識別するためにIS−ISルーティング・プロトコルから受け取られるネットワーク情報を使用することができる。
ブロック306で、方法300は、ネットワーク要素でネットワークトラフィックの受信ステップを含むことができる。例えば、ネットワーク要素116は、ネットワーク・エリア(例えばVLAN又は特に顧客VLAN)と関連したコンピュータ206から、データを受け取ることができる。
ブロック308で、方法300は、受け取ったネットワークトラフィックの顧客MAC(CMAC)アドレスと関連したセグメント化されたネットワークエリアを識別するステップを含むことができる。カスタマーMACアドレスは、ネットワーク・エリア(例えばVLAN)と関係していてもよい。
ブロック310で、デスティネーションネットワーク・エリアが現在のネットワークエリアと同じかどうか、方法300が、決定することができる。例えば、CMACが現在ノード(例えば、ネットワーク要素116)のMACアドレスである場合、内部的に終端されたNNI(例えば仮想ルーティングインスタンス210)を用いた内部論理的ルーティング・インタフェースは、ネットワークトラフィックのCMACがルーターNNI宛(destined to)となっているかどうかを判断してもよい。その場合は、ネットワークトラフィックは、ブロック314でルートが決められる。ネットワークトラフィックのCMACがNNIと関連したMACアドレスでない場合、ネットワークトラフィックはブロック312でブリッジされ得る。他のデータフロー処理は、ルーティングの代わりに、又は、ルーティングに加えて実行することができる。例えば、トラフィックのルーティングは、ファイアウォールによって拒否され得る。ルーティング機能は、次の部分を含む上位レベルのプロトコルをサポートすることができる。すなわち、ARP(アドレス解決プロトコル)、RIP(ルーティング・インフォメーション・プロトコル)、OSPF(Open Shortest Path First)及びBGP(ボーダー・ゲートウェイ・プロトコル)が挙げられる。なお、これらに限られるわけではない。一つ以上の実施例によれば、ルーティング及び/又は他のデータフロー処理は、2つのネットワーク・エリア(例えばVLAN)の間のPLSB NNIインタフェースにおいて実行することができる。
ブロック316で、方法は終わる。
なお、上記の通りの本開示に従った論理ネットワーク・サブネット間のルーティングは、ある程度の入力データの処理及び出力データの生成を行い得る点に留意する必要がある。この入力データ処理及び出力データ生成は、ハードウェア又はソフトウェアで行うことができる。例えば、上記の開示に従ってネットワークエリア間にデータフロー制御と関連した機能をインプリメントするルーター又は類似の関連した回路に、特定の電子部品を使用することができる。あるいは、命令に従って動作する一つ以上のプロセッサは、上述の本開示に従ってネットワークエリア間のデータフロー制御と関連した機能をインプリメントすることができる。この場合、この種の命令は、一つ以上のプロセッサで読取り可能な媒体(例えば、磁気ディスク又は他の記憶媒体)に保存することができる。あるいは一つ以上の搬送波による一つ以上の信号を介して一つ以上のプロセッサに送信することは、本開示の範囲内である。
本願明細書において記載されている特定の実施例によって、本開示は、技術的範囲において制限されることはない。実際、本願明細書において記載されている開示に加えて、本開示の他の各種実施例及びそれに対する修正は、前述及び添付の図面から当業者にとって明らかである。したがって、他の実施例及び修正は、本開示の範囲内であることを意図している。更に、本開示は、特定の目的のための特定の環境の特定のインプリメンテーションのコンテクストによって本願明細書において記載されているが、その有用性は、それらに制限されない。そして、本開示がいかなる目的のため、及びいかなる環境においても有益に実施することができると、当業者は認めるであろう。したがって、本願明細書において記載されているように、以下に述べる請求項は本開示の完全な開示範囲及び精神からみて解釈されなければならない。

Claims (20)

  1. バックボーン・ブリッジのレイヤ2ネットワークエリア間のデータのルーティングのための方法であって:
    複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信するステップと;
    前記データと関連した宛先アドレスを識別するステップと;
    前記データと関連した、複数のネットワークエリアの、前記ネットワークエリアを決定するステップと;
    前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行するステップと;
    を有する方法。
  2. 前記データに関連した一つ以上のデータフロー処理を実行するステップは、前記決定されたネットワークエリアにデータをルーティングするステップ、を含む請求項1記載の方法。
  3. 前記データに関連した一つ以上のデータフロー処理を実行するステップは、ネットワークトラフィック監視;ファイアウォール機能;ネットワークトラフィック測定;及び、ネットワーク侵入検出;のうち少なくとも1つを含む、請求項1記載の方法。
  4. 前記ネットワークエリアは、仮想プライベートネットワーク(VPNs)を含む、請求項1記載の方法。
  5. 前記ネットワークエリアは、仮想ローカルエリアネットワーク(VLANs)を含む、請求項1記載の方法。
  6. 前記仮想ローカルエリアネットワークは、サービスインスタンスVLAN ID(I−SID)と関連する、請求項5記載の方法。
  7. 前記ネットワーク要素が複数のサービスインスタンスVLAN IDに関連し、かつ、前記一つ以上のデータフロー処理を実行するステップは、前記複数のサービスインスタンスVLAN IDの少なくとも1つを利用する、請求項6記載の方法。
  8. 前記宛先アドレスは、バックボーン媒体アクセス制御(B−MAC)アドレスを含む、請求項1記載の方法。
  9. 前記データと関連した前記ネットワークエリアを決定するステップは、前記ネットワークエリアを決定するために、前記データに関連するサービスインスタンスVLAN ID(I−SID)を利用するステップを含む、請求項1記載の方法。
  10. 請求項1記載の方法をコンピュータに実行させるプログラム。
  11. バックボーン・ブリッジのレイヤ2ネットワークエリア間のデータのルーティングのための製品であって:
    少なくとも一つのプロセッサ可読記憶媒体と;
    前記少なくとも一つのプロセッサ可読憶媒体に保存された命令と;
    を有し、
    前記命令は、少なくとも1つの記憶媒体から少なくとも1つのプロセッサにより読み出されるよう構成され、それによって、前記少なくとも1つのプロセッサが:
    複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信することと;
    前記データと関連した宛先アドレスを識別することと;
    前記データと関連した、複数のネットワークエリアの、ネットワークエリアを決定することと;
    前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行することと;
    を実行するよう動作する、製品。
  12. ネットワークエリア間のデータのルーティングのためのシステムであって:
    ネットワーク要素に通信接続された1つ以上のプロセッサを有し、前記ネットワーク要素は、
    複数のネットワークエリアのための、内部的に終端されたネットワーク間インタフェース(NNI)を含むネットワーク要素においてデータを受信し;
    前記データと関連した宛先アドレスを識別し;
    前記データと関連した、複数のネットワークエリアの、前記ネットワークエリアを決定し;かつ、

    前記内部的に終端されたネットワーク間インタフェース(NNI)を使用して、前記データに関連した一つ以上のデータフロー処理を実行する;
    よう構成されたシステム。
  13. 前記データに関連した一つ以上のデータフロー処理を実行することは、前記決定されたネットワークエリアにデータをルーティングする、請求項12記載のシステム。
  14. 前記データに関連した一つ以上のデータフロー処理を実行することは、ネットワークトラフィック監視;ファイアウォール機能;ネットワークトラフィック測定;及び、ネットワーク侵入検出;のうち少なくとも1つを含む、請求項12記載のシステム。
  15. 前記ネットワークエリアは、仮想プライベートネットワーク(VPNs)を含む、請求項12記載のシステム。
  16. 前記ネットワークエリアは、仮想ローカルエリアネットワーク(VLANs)を含む、請求項12記載のシステム。
  17. 前記仮想ローカルエリアネットワークは、サービスインスタンスVLAN ID(I−SID)と関連する、請求項16記載のシステム。
  18. 前記ネットワーク要素が複数のサービスインスタンスVLAN IDに関連し、かつ、前記一つ以上のデータフロー処理を実行するステップは、前記複数のサービスインスタンスVLAN IDの少なくとも1つを利用する、請求項17記載のシステム。
  19. 前記宛先アドレスは、バックボーン媒体アクセス制御(B−MAC)アドレスを含む、請求項12記載のシステム。
  20. 前記データと関連した前記ネットワークエリアを決定することは、前記ネットワークエリアを決定するために、前記データに関連するサービスインスタンスVLAN ID(I−SID)を利用するネットワーク要素を含む、請求項12記載のシステム。
JP2012515053A 2009-06-12 2010-06-08 ネットワークエリア間でデータをルーティングする技術 Pending JP2012529855A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/483,690 2009-06-12
US12/483,690 US20100316056A1 (en) 2009-06-12 2009-06-12 Techniques for routing data between network areas
PCT/US2010/037733 WO2010144418A1 (en) 2009-06-12 2010-06-08 Techniques for routing data between network areas

Publications (1)

Publication Number Publication Date
JP2012529855A true JP2012529855A (ja) 2012-11-22

Family

ID=43306400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012515053A Pending JP2012529855A (ja) 2009-06-12 2010-06-08 ネットワークエリア間でデータをルーティングする技術

Country Status (9)

Country Link
US (2) US20100316056A1 (ja)
EP (1) EP2441214A4 (ja)
JP (1) JP2012529855A (ja)
KR (1) KR20120060810A (ja)
CN (1) CN102484604A (ja)
BR (1) BR112012000198A2 (ja)
CA (1) CA2764632A1 (ja)
RU (1) RU2544766C2 (ja)
WO (1) WO2010144418A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615009B1 (en) 2010-01-25 2013-12-24 Juniper Networks, Inc. Interface for extending service capabilities of a network device
US20130259050A1 (en) * 2010-11-30 2013-10-03 Donald E. Eastlake, III Systems and methods for multi-level switching of data frames
US8787377B2 (en) * 2011-03-21 2014-07-22 Avaya, Inc. Usage of masked BMAC addresses in a provider backbone bridged (PBB) network
US8755383B2 (en) * 2011-03-21 2014-06-17 Avaya, Inc. Usage of masked ethernet addresses between transparent interconnect of lots of links (TRILL) routing bridges
US8693327B2 (en) 2011-05-03 2014-04-08 Novell, Inc. Techniques for privileged network routing
US8867367B2 (en) * 2012-05-10 2014-10-21 Telefonaktiebolaget L M Ericsson (Publ) 802.1aq support over IETF EVPN
US8854973B2 (en) * 2012-08-29 2014-10-07 International Business Machines Corporation Sliced routing table management with replication
US9215171B2 (en) * 2012-08-29 2015-12-15 International Business Machines Corporation Hashing-based routing table management
US9197553B2 (en) 2013-03-29 2015-11-24 Cisco Technology, Inc. Using a virtual internet protocol address to represent dually connected hosts in an internet protocol overlay network
US10356225B2 (en) 2014-04-03 2019-07-16 Centurylink Intellectual Property Llc System and method for implementing isolated service overlays between provider network service point and customer premises
US10698569B2 (en) 2014-04-03 2020-06-30 Centurylink Intellectual Property Llc System and method for implementing customer control point or customer portal
US10673978B2 (en) 2015-05-06 2020-06-02 Centurylink Intellectual Property Llc Method and system for implementing network experience shifting using shared objects
US10481938B2 (en) 2015-05-06 2019-11-19 Centurylink Intellectual Property Llc System and method for implementing network experience shifting
US10673742B2 (en) 2015-09-10 2020-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Multicast state reduction via tunneling in a routed system
US10164907B2 (en) 2015-11-25 2018-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for completing loosely specified MDTs
US9954765B2 (en) 2016-01-08 2018-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Graph construction for computed spring multicast
US10523456B2 (en) 2016-03-28 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Multipoint to multipoint trees for computed spring multicast
US10904136B2 (en) 2018-08-06 2021-01-26 Telefonaktiebolaget Lm Ericsson (Publ) Multicast distribution tree versioning for minimizing multicast group traffic disruption
CN110875913A (zh) 2018-09-03 2020-03-10 阿里巴巴集团控股有限公司 数据传输方法和系统
CN110798404A (zh) * 2019-11-14 2020-02-14 北京首都在线科技股份有限公司 攻击数据的清洗方法、装置、设备、存储介质和系统
RU205636U1 (ru) * 2020-08-24 2021-07-23 Общество с ограниченной ответственностью "Питер Софт" Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067731A1 (en) * 2000-12-01 2002-06-06 Allen Houston Dynamic data tunnelling
US20040042454A1 (en) * 2002-08-27 2004-03-04 Attaullah Zabihi Stackable virtual local area network provisioning in bridged networks
US20070058638A1 (en) * 2005-09-14 2007-03-15 Guichard James N System and methods for network segmentation
US20080002576A1 (en) * 2006-06-30 2008-01-03 Bugenhagen Michael K System and method for resetting counters counting network performance information at network communications devices on a packet network
JP2009065429A (ja) * 2007-09-06 2009-03-26 Hitachi Communication Technologies Ltd パケット転送装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5917820A (en) * 1996-06-10 1999-06-29 Cisco Technology, Inc. Efficient packet forwarding arrangement for routing packets in an internetwork
US6788681B1 (en) * 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
US6963575B1 (en) * 2000-06-07 2005-11-08 Yipes Enterprise Services, Inc. Enhanced data switching/routing for multi-regional IP over fiber network
US6914905B1 (en) * 2000-06-16 2005-07-05 Extreme Networks, Inc. Method and system for VLAN aggregation
DK1271896T3 (da) * 2001-06-18 2004-11-29 Swisscom Mobile Ag Fremgangsmåde og system til mobile IP-knudepunkter i heterogene netværk
GB0428541D0 (en) * 2004-12-31 2005-02-09 British Telecomm Out-of-band switch control
US7483438B2 (en) * 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US8369330B2 (en) * 2005-10-05 2013-02-05 Rockstar Consortium LP Provider backbone bridging—provider backbone transport internetworking
US7881314B2 (en) * 2006-05-01 2011-02-01 Cisco Technology, Inc. Network device providing access to both layer 2 and layer 3 services on a single physical interface
US8144587B2 (en) * 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
WO2008089305A2 (en) * 2007-01-17 2008-07-24 Nortel Networks Limited Border gateway protocol procedures for mpls and layer-2 vpn using ethernet-based tunnels
US8683022B2 (en) * 2007-02-02 2014-03-25 International Business Machines Corporation Methods and apparatus for assigning a physical adapter to a virtual adapter
WO2008118467A1 (en) * 2007-03-26 2008-10-02 Hammerhead Systems, Inc. Layer 2 virtual private network over pbb-te/pbt and seamless interworking with vpls
US8144715B2 (en) * 2007-08-10 2012-03-27 Rockstar Bideo LP Method and apparatus for interworking VPLS and ethernet networks
RU2511605C2 (ru) * 2008-03-12 2014-04-10 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и устройство для квитирования состояния линии связи для предотвращения зацикливания
US8874709B2 (en) * 2009-05-01 2014-10-28 Futurewei Technologies, Inc. Automatic subnet creation in networks that support dynamic ethernet-local area network services for use by operation, administration, and maintenance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067731A1 (en) * 2000-12-01 2002-06-06 Allen Houston Dynamic data tunnelling
US20040042454A1 (en) * 2002-08-27 2004-03-04 Attaullah Zabihi Stackable virtual local area network provisioning in bridged networks
US20070058638A1 (en) * 2005-09-14 2007-03-15 Guichard James N System and methods for network segmentation
US20080002576A1 (en) * 2006-06-30 2008-01-03 Bugenhagen Michael K System and method for resetting counters counting network performance information at network communications devices on a packet network
JP2009065429A (ja) * 2007-09-06 2009-03-26 Hitachi Communication Technologies Ltd パケット転送装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNH200600099002; 波戸 邦夫: '次世代広域イーサネットサービスGAVES IEEE802.1ahプロバイダ基幹ブリッジの概要' NTT技術ジャーナル 第18巻 第4号, 20060401, pp.12〜16, 社団法人電気通信協会 *
CSNH200700143005; 笠原 英樹: 'NGNが提供する新しいコミュニケーションとそれを支える技術 次世代ネットワークを支えるネットワーク基' NTT技術ジャーナル 第19巻 第4号, 20070401, pp.38〜43, 社団法人電気通信協会 *
JPN6014001447; 波戸 邦夫: '次世代広域イーサネットサービスGAVES IEEE802.1ahプロバイダ基幹ブリッジの概要' NTT技術ジャーナル 第18巻 第4号, 20060401, pp.12〜16, 社団法人電気通信協会 *
JPN6014001450; 笠原 英樹: 'NGNが提供する新しいコミュニケーションとそれを支える技術 次世代ネットワークを支えるネットワーク基' NTT技術ジャーナル 第19巻 第4号, 20070401, pp.38〜43, 社団法人電気通信協会 *

Also Published As

Publication number Publication date
CN102484604A (zh) 2012-05-30
RU2011153500A (ru) 2013-07-20
EP2441214A1 (en) 2012-04-18
KR20120060810A (ko) 2012-06-12
US9001829B2 (en) 2015-04-07
EP2441214A4 (en) 2014-12-03
US20120233350A1 (en) 2012-09-13
CA2764632A1 (en) 2010-12-16
BR112012000198A2 (pt) 2017-10-24
RU2544766C2 (ru) 2015-03-20
US20100316056A1 (en) 2010-12-16
WO2010144418A1 (en) 2010-12-16

Similar Documents

Publication Publication Date Title
JP2012529855A (ja) ネットワークエリア間でデータをルーティングする技術
Del Piccolo et al. A survey of network isolation solutions for multi-tenant data centers
JP6317851B1 (ja) 論理ルータ
CN107911258B (zh) 一种基于sdn网络的安全资源池的实现方法及系统
Garg et al. NVGRE: Network virtualization using generic routing encapsulation
Narten et al. Problem statement: Overlays for network virtualization
Andersson et al. Provider provisioned virtual private network (VPN) terminology
US9794084B2 (en) Method and apparatus for implementing a flexible virtual local area network
US8098656B2 (en) Method and apparatus for implementing L2 VPNs on an IP network
US8363666B2 (en) Multiple network architecture providing for migration of devices
US8787149B1 (en) MAC address synchronization for multi-homing with multichassis link aggregation
CN105099848B (zh) 网络扩展群组
US9100213B1 (en) Synchronizing VPLS gateway MAC addresses
Lewis Comparing, designing, and deploying VPNs
EP3188422B1 (en) Traffic black holing avoidance and fast convergence for active-active pbb-evpn redundancy
EP1548993A1 (en) Method and system for increasing available user VLAN space
US10291532B1 (en) Enabling interconnection between ethernet virtual private networks (EVPNs) and provider backbone bridging EVPNs (PBB-EVPNs)
JP2012531814A (ja) Ipマルチネッティングをシミュレーションする方法と装置
CN104079466B (zh) 一种报文处理方法和设备
EP2556628A1 (en) System and method for automated discovery of customer-edge devices and interface connections in a virtual-private-networking environment
JP2018537045A (ja) 顧客宅内lanの拡大
WO2022053007A1 (zh) 网络可达性验证方法及装置、计算机存储介质
Shahrokhkhani An Analysis on Network Virtualization Protocols and Technologies
JP4625523B2 (ja) パケット指向型の情報伝送のための方法と通信装置
Yong et al. Use cases for data center network virtualization overlay networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140502

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140527

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150707