JP3679336B2 - パケットルーティング方法 - Google Patents

パケットルーティング方法 Download PDF

Info

Publication number
JP3679336B2
JP3679336B2 JP2001046513A JP2001046513A JP3679336B2 JP 3679336 B2 JP3679336 B2 JP 3679336B2 JP 2001046513 A JP2001046513 A JP 2001046513A JP 2001046513 A JP2001046513 A JP 2001046513A JP 3679336 B2 JP3679336 B2 JP 3679336B2
Authority
JP
Japan
Prior art keywords
packet
virtual
network
input
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001046513A
Other languages
English (en)
Other versions
JP2002247089A (ja
Inventor
憲人 家永
正和 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001046513A priority Critical patent/JP3679336B2/ja
Publication of JP2002247089A publication Critical patent/JP2002247089A/ja
Application granted granted Critical
Publication of JP3679336B2 publication Critical patent/JP3679336B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットプロトコル(IP)ネットワークを介して構築されるVPN(Value Private Network)のパケットルーティング方法および装置に関する。より詳細には、顧客に対してレイヤ2での仮想プライベートネットワークを、規模拡張性に優れかつ低コストな状態で、IPルーティングネットワーク上に実現するパケットルーティング方法に関するものである。
【0002】
【従来の技術】
従来のVPNサービスの実現方法は、キャリアネットワーク内でのパケット転送方式の違いにより、専用線,レイヤ3−VPNとレイヤ2−VPNの3種類に大別される。
まず、専用線について説明すると、従来の専用線の多くは、キャリア独自の通信プロトコルを使用して顧客の拠点間を1対1で接続する。このため、キャリア独自の高度な付加価値サービス、例えば、QoSサービスやセキュリティーサービスを提供できるという利点がある。
【0003】
レイヤ3−VPNについて説明すると、レイヤ3−VPNにおいては、顧客からキャリアへ送信される入力パケット中の情報のうち、OSI参照モデル第3層(レイヤ3)に対応する情報に基づいて、キャリアネットワーク内での経路制御を行う。1対1接続の専用線と異なり、顧客の複数拠点間の経路制御をキャリアネットワーク内で行うため、顧客の各拠点からキャリアネットワークへは、単一の仮想回線を接続するだけで、他の全ての拠点との通信が確保されるという利点がある。
【0004】
つぎに、レイヤ2−VPNについて説明すると、レイヤ2−VPNでは、顧客からキャリアへ送信された入力パケットの情報のうち、OSI参照モデル第2層(レイヤ2)に対応する情報に基づいて、キャリアネットワーク内での経路制御を行う。特にレイヤ2プロトコルとしては、イーサネット(登録商標)プロトコルあるいはIEEE802.3プロトコルが利用されることが多く、この場合、複数のVPNを識別するために、IEEE802.1Qで規定される拡張ヘッダ内の12ビット長領域(VLANタグ)が用いられる。
【0005】
レイヤ2−VPNでは、レイヤ3−VPNと同様、顧客の複数拠点間の経路制御をキャリアネットワーク内で行うため、顧客の各拠点からキャリアネットワークへは単一の仮想回線を接続するだけで、他の全ての拠点との通信が確保されるという利点がある。また、キャリアは、顧客パケットのレイヤ3情報については関知せずにレイヤ3情報を変更せずに転送するため、顧客は自身のVPN内で複数のレイヤプロトコルを自由に利用できるという利点がある。
【0006】
さらに、多くの顧客がLAN内のレイヤ2プロトコルとしてイーサネットを利用しているため、キャリアのレイヤ2プロトコルにイーサネットを使用することにより、高度な専門知識を必要とせず、WANであるVPNと顧客におけるLANとをシームレスに接続できるという利点を有する。
【0007】
【発明が解決しようとする課題】
しかしながら、上述した従来のパケットルーティングでは、各々つぎに示すような問題点があった。
まず、専用線について説明する。第1に、専用線で用いられている通信プロトコルは、顧客のLANでは一般に利用されていないため、顧客は専用線に接続するために高価な専用装置を用意する必要があり、ネットワークの構築に当たってはキャリア独自プロトコルに関する高度な専門知識が要求される。
【0008】
第2に、専用線は、通常、顧客の拠点間を1対1で接続するのみであるため、3拠点以上を接続するためには、各拠点間を別々の専用線で1対1に接続する必要があり、拠点数が多い場合には高コストとなる。
第3に、上述のように複数拠点間を専用で1対1に接続する場合、各専用線間の経路制御を顧客側で行う必要があるため、接続拠点が多くなると顧客側の経路制御装置の負担が多くなる。
【0009】
この状態を図10に示す。一般に専用線では、拠点間(顧客側ルータ)を往路と復路との2つの仮想回線で接続するが、図10に示すように、接続拠点数が4拠点の場合には12本、5拠点の場合には20本と、一般にN拠点では拠点数Nの二乗のオーダーで必要な仮想回線数が増大する。したがって、専用線の場合、接続拠点の規模を拡張することが容易ではない。
第4に、通常の専用線は、フレームリレーやATMといった単一の伝送方法を用いているため、ネットワークの途中にこれらの伝送方式のインフラストラクチャーが導入されていない場合には、サービスを提供できないという問題がある。
【0010】
つぎに、レイヤ3−VPNについて説明する。レイヤ3−VPNでは、第1に、キャリア側が対応していないレイヤ3プロトコルを自由に利用して通信することができないという問題があった。また、たとえキャリア側が対応しているプロトコルでも、VPNをまたがってアドレスの割り当てを変更する場合には、通常、キャリア側ルータにおいてもアドレスの変更が必要になる。
【0011】
他の例では、IPv4からIPv6への移行などで顧客が利用するレイヤ3プロトコルに大きな変更がある場合には、経路制御に関わるキャリア側の全てのソフトウエアまたはハードウエアの更改が必要となり、更改のために莫大なコストがかかる。
また、顧客の複数のプロトコル間を相互に接続するには、接続のための機構も別途用意する必要がある。したがって、キャリアネットワークの構成が複雑になり、構築コストや管理コストが増大する。
【0012】
第2に、プロバイダネットワークのエッジ(顧客からの回線を終端する部分)において、顧客のレイヤ3経路制御プロトコルを解釈する必要がある。図11に、従来のレイヤ3−VPNにおけるエッジルータの構成を示した。BGPプロセス1103を介してキャリアネットワーク1104に接続するプロバイダエッジルータ1105では、接続する顧客の拠点LAN1101と同じ数だけのレイヤ3経路制御のためのIGPプロセス1102を起動する必要がある。しかし、レイヤ3経路制御の処理は、一般に複雑である。したがって、収容するユーザ数が多い場合、エッジに大きな処理能力が要求され、ひいてはネットワークのエッジのコスト上昇を招く。
【0013】
第3に、ほとんどのレイヤ3−VPNでは、管理コスト低減のため顧客のレイヤ3情報を自動的にネットワーク全体に流布する機構が必要とされるが、この機構は一般に複雑であり、運用に際してキャリア側に高度な専門知識が要求される。このことは、ネットワーク運用のコスト上昇を招く。
【0014】
第4に、ネットワーク内でのパケット転送にMPLSを利用する場合(例えばRFC2547『BGP/MPLS VPN』)では、効率的なパケット転送のためには、同一顧客のVPNを収容するエッジ装置の全てのペア間で仮想回線を設定(フルメッシュ接続)する必要がある。したがって、ネットワークが大規模化すると、ネットワーク内の仮想回線の数は拠点数の二乗に比例して増大するため、規模の拡張が容易でないという問題がある。
【0015】
つぎに、レイヤ2−VPNについて説明する。レイヤ2−VPNでは、つぎに示すように多くの課題を有している。第1に顧客のレイヤ2宛先アドレスに基づいてキャリアネットワーク内でのパケットの経路制御を行うが、イーサネットの場合、このレイヤ2アドレスの分布は階層化されておらずフラットなため、ネットワーク内のパケット交換機の経路制御には、顧客の全端末のレイヤ2アドレスを登録する必要がある。したがって、ネットワーク内の経路制御テーブルが、収容する顧客端末の数に応じて巨大化してしまう。この問題は、特にネットワークの中心部のパケット交換機において顕著であり、ネットワーク収容可能な端末数に対応して大きな制約を加えることになる。
【0016】
第2に、顧客のパケットが属するVPNを論理的に識別するために、ほとんどのキャリアネットワークの入り口では、IEEE802.1で規定されている拡張ヘッダ(VLANタグ)を付与するが、VPN識別のための領域長は12ビットである。これによって識別可能なVPNの最大数は、4095(VLANタグ値=0は予約されている)に制限されるため、大規模なネットワーク事業者にとっては、多数のユーザにVPNサービスを提供する際の大きな妨げとなる。4095を越えるVPNを収容するためにネットワーク装置を物理的に分離することも考えられるが、大規模ネットワークでは顧客や中継回線の収容設計および保守が複雑になる。
【0017】
第3に、レイヤ2−VPNでは、キャリアネットワーク内でのパケット交換機において、顧客パケットのレイヤ2ヘッダに基づいて経路制御を行うが、レイヤ2プロトコルとして一般に利用されるイーサネットには、ネットワーク内でのホップ数をカウントあるいは制限するための標準的手法が存在しない。このことから、ネットワークトポロジの変化や経路制御のミスにより経路ループが形成された場合、経路ループにトラップされたパケットを排除する方法がない。
【0018】
また、トラップされたパケットがブロードキャストパケットである場合、ループの分岐点で際限なくパケットがコピーされてしまうため、1カ所の経路操作のミスによってネットワーク全体が多大な影響を被る可能性が高い。また、このことから、リング型やメッシュ型などのループを含んだ冗長な物理トポロジーのネットワークの構築が困難であり、単純なスター型の物理トポロジーとならざるを得ない。したがって、従来のレイヤ2−VPNでは、可用性や信頼性の高いネットワークサービスを提供することが困難である。
【0019】
第4に、レイヤ2−VPNは、例えばIEEE802.3,あるいはイーサネットなどの単一の伝送方式に強く依存しているため、これらの伝送方式のインフラストラクチャーが導入されていない地域ではサービスが受けられないという問題がある。また、ネットワークの途中に他の伝送方式のインフラストラクチャーが存在する場合は、ネットワークの構成が複雑になるというネットワーク構築上の難点がある。
【0020】
第5に、例えば網内のレイヤ2技術として一般に用いられているイーサネットでは、レイヤ2アドレスであるMACアドレスに基づくパケット転送を行うが、この場合、MACアドレスを用いて柔軟な経路制御を行える一般的なプロトコルが、レイヤ2−VPNにはない。したがって、ある特定の宛先へのパケットや、特定の優先度を持ったパケットに対し、他のパケットと異なる経路を通過させることは非常に困難である。
【0021】
本発明は、以上のような問題点を解消するためになされたものであり、前述したような従来のVPNにおける問題を解決し、レイヤ3透過な仮想プライベートネットワークを、拡張性に優れた形態で提供できるようにすることを目的とする。
【0022】
【課題を解決するための手段】
本発明のパケットルーティング方法は、LANや端末を接続する端末側仮想インタフェースを複数もつレイヤ3の仮想プライベートネットワークを収容する共用ネットワークにおいて端末側仮想インタフェース間でパケットをIPルーティングしてレイヤ3の仮想プライベートネットワークにおいてレイヤ2の仮想プライベートネットワークを実現する方法であって、全ての端末側仮想インタフェースは、少なくとも1つの仮想ハブに接続され、全ての仮想ハブは少なくとも1つの端末側仮想インタフェースと、端末側仮想インタフェースと同じ仮想プライベートネットワークに属する少なくとも1つの網側仮想インタフェースとをもち、端末側および網側仮想インタフェースの間でパケットをレイヤ2ルーティングし、網側仮想インタフェースは、共用ネットワークを介して対向するレイヤ2仮想プライベートネットワーク装置の網側インタフェースにレイヤ3で接続し、共用ネットワークの内部でのパケットの転送は、IPトンネルを利用してパケットを送受する共用ネットワークにおいて、入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2アドレスであるMACアドレスと対応付けて、宛先となる仮想インタフェースを学習してテーブルに記憶し、宛先のMACアドレスが学習されていなく入力パケットが端末側仮想インタフェースから入力したものの場合、パケットが入力した仮想プライベートネットワークに属する全ての仮想インタフェースのうち、パケットが入力した仮想インタフェース以外の全ての仮想インタフェース各々に宛てて入力パケットを転送し、宛先のMACアドレスの宛先仮想インタフェースが学習されている場合には、対応する仮想インタフェース各々に宛てて入力パケットを転送し、テーブルに前述のMACアドレスが記録されていなければ、MACアドレスとパケットが受信された仮想インタフェースとの対応を学習してテーブルに記憶し、網側仮想インタフェース宛のパケットについて、レイヤ2の仮想プライベートネットワーク識別子を付与して共用ネットワークの内部で転送するためのパケットに格納し、網側仮想インタフェースから受信したパケットに対してはこのパケットに格納された仮想ネットワーク識別子と受信側のレイヤ2仮想プライベートネットワーク装置が有する仮想プライベートネットワークを区別する識別子を比較することにより、受信したパケットに含まれる受信フレームが同一なレイヤ2仮想プライベートネットワークに属することを検査し、同一なレイヤ2仮想プライベートネットワークに属する受信フレームを受信したパケットから取り出し、仮想プライベートネットワーク識別子をはずしてフレームへ復元し、受信したパケットに含まれる送信元のMACアドレスがテーブルに記憶されていない場合は、受信したパケットに含まれる送信元の仮想プライベートネットワーク装置のIPアドレスと送信元のMACアドレスとの対応をテーブルに記録し、受信したパケットに含まれる送信先のMACアドレスがテーブルに記憶されている場合は、パケットに含まれる送信先のMACアドレスに対応する送信先にパケットに含まれるフレームを転送し、受信したパケットに含まれる送信先のMACアドレスがテーブルに記憶されていない場合は、パケットに含まれるフレームを全ての仮想インタフェースに転送することでパケットをIPルーティングネットワークを介してIPルーティングするようにしたものである。
この発明によれば、一度学習された仮想インタフェースに対し、対応するアドレスが宛先となっているパケットが、IPルーティングネットワークに送出される。
【0025】
上記発明において、テーブルに入力パケットが収容する宛先のアドレスに一致するものがない場合、入力パケットをこの入力パケットが入力した仮想ハブにおける入力パケットが入力した仮想インタフェース以外の全ての仮想インタフェースに送出する。
【0026】
本発明のパケットルーティング方法は、入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2アドレスと対応付けて、宛先となる仮想インタフェースを学習し、宛先レイヤ2アドレスが学習されていなく入力パケットが端末側仮想インタフェースから入力したものの場合、パケットが入力した仮想プライベートネットワークに属する全ての仮想インタフェースのうち、パケットが入力した仮想インタフェース以外の全ての仮想インタフェース各々に宛てて入力パケットを転送し、宛先レイヤ2アドレスの宛先仮想インタフェースが学習されている場合には、対応する仮想インタフェース各々に宛てて入力パケットを転送し、網側仮想インタフェース宛のパケットについて、仮想プライベートネットワーク識別子を付与し、IPカプセル化パケットにカプセル化し、網側仮想インタフェースから受信したパケットに対してはIPカプセルを解除し、仮想プライベートネットワーク識別子をはずし、IPカプセル化パケットをIPルーティングネットワークを介してIPルーティングするものである。
【0027】
上記発明において、パケットの転送では、端末側仮想インタフェースから入力したパケットの宛先レイヤ2アドレスがブロードキャストアドレスである場合には、パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブの端末側仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを含まない全ての端末側仮想インタフェースに宛ててパケットを転送する。また、端末から入力したパケットの転送では、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、このパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、このパケットが入力した仮想インタフェースを含まない全ての仮想ハブに宛ててこのパケットを転送し、このパケットの転送各々において、対応する宛先の仮想プライベートネットワーク識別子でカプセル化する。
【0028】
また、宛先レイヤ2アドレスがマルチキャストアドレスであり、かつマルチキャストアドレスが特定の仮想インタフェースに対応付けられている場合には、パケットの宛先マルチキャストアドレスに対応する特定の仮想インタフェースのうち、パケットが入力した仮想インタフェースを含まない上記特定の仮想インタフェースに宛てて入力パケットを転送する。また、ネットワークが、レイヤ2アドレスを告知するサーバを含み、送元レイヤ2アドレスの学習内容を変更する際、サーバに送元レイヤ2アドレスを通知し、サーバが同一仮想プライベートネットワークに含まれる他の全ての仮想ハブにレイヤ2アドレスを通知する。
【0029】
また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスが学習されていない場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。
【0030】
また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがブロードキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうちパケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。
【0031】
また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。
【0032】
また、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスがマルチキャストアドレスである場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてマルチキャストアドレスが特定の仮想ハブに対応づけれれている場合、パケットが入力した仮想ハブ以外の特定の仮想ハブ各々に宛てて入力パケットを転送する。
【0033】
本発明の他の形態におけるパケットルーティング方法は、仮想インタフェースから入力したパケットの送元レイヤ2アドレスを、該当する仮想インタフェースと関係付けて学習し、仮想ハブ間を転送するパケットを、IPユニキャストパケットにカプセル化し、第1の端末側仮想インタフェースから仮想ハブに入力したパケットに対して、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された第2の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている第2の端末側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の網側仮想インタフェースに対応付けられて学習されている場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての網側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての網側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、第1の網側仮想インタフェースから仮想ハブに入力したパケットに対して、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された第3の端末側仮想インタフェースに対応付けて学習されている場合には、少なくともすでに学習されている第3の端末側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、パケットの送元レイヤ2アドレスが、同一の仮想ハブに収容された他の仮想インタフェースに対応付けて学習されていない場合には、少なくとも同一仮想プライベートネットワークに属する他の全ての端末側仮想インタフェースに宛てて、送元レイヤ2アドレスを含む通知パケットを送信し、仮想ハブに入力したパケットに対して、パケットの宛先レイヤ2アドレスがすでに特定の仮想インタフェースに対応付けて学習されている場合には、少なくとも特定の仮想インタフェースに宛ててパケットを転送し、パケットの宛先レイヤ2アドレスが特定の仮想インタフェースに対応付けて学習されていない場合には、同一仮想プライベートネットワークに属するパケットが転送されてきた仮想インタフェース以外の全ての仮想インタフェース宛にパケットをコピーして転送するものである。
【0034】
上記発明において、共用ネットワークは、網側仮想インタフェースによって仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、宛先レイヤ2アドレスが学習されていない場合には、網側仮想インタフェースを通じてサーバへパケットを転送し、サーバにてパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、パケットが入力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パケットを転送する。
【0035】
【発明の実施の形態】
以下、本発明の実施の形態について図を参照して説明する。
<実施の形態1>
図1は、本発明の第1の実施の形態におけるパケットルーティング方法を用いたキャリアネットワークの構成を示す構成図である。VPNサービスの顧客(端末)101は、端末側仮想インタフェース多重分離部102を介し、アクセスルータ103内の対応する仮想ハブ104に接続している。各端末101は、物理的なインタフェースを介して端末側仮想インタフェース多重分離部102に接続している。端末側仮想インタフェース多重分離部102では、同一物理媒体上に複数の仮想インタフェースを多重化し、また分離している。
【0036】
この場合、各端末側の仮想インタフェースを識別するために使えるものとして、例えばIEEE802.1のVLANタグ、ATMのVC、フレームリレーのDLCI,TDMのタイムスロット、FDMの周波数、CDMのコード、ISDNのチャネル,「PPP over Ethernet」等が挙げられるが、これに限るものではない。
各仮想ハブ104は、網側仮想インタフェース多重分離部(識別子多重分離部)105を介し、IPルーティング制御部106を通り、IPルーティングネットワーク107に接続している。なお、IP(インターネットプロトコル)には、IPv4やIPv6などがあるが、どちらでもよく、また、これらに限るものではない。
【0037】
各アクセスルータ103は、IPルーティングネットワーク107を介してIPトンネリングで接続されている。また、異なるアクセスルータ103に収容され、同一の顧客に対応する仮想ハブ104同士は、網側仮想インタフェース108によって接続されている。
アクセスルータ103を含みこれより網側が、異なるVPNが共有する共有ネットワークである。
【0038】
図2は、図1に示したアクセスルータ103の構成を示す構成図である。図2(a)に示すように、アクセスルータ103は、各顧客に対応して複数の仮想ハブ104を備えている。顧客側の端末側物理インタフェース201を通過してきた多重化されたパケットは、端末側仮想インタフェース多重分離部102で分離され、端末側仮想インタフェース203を通って対応する仮想ハブ104内の対応する端末側仮想インタフェース終端部204に転送される。端末側仮想インタフェース多重分離部102で分離されたパケットには、端末の所属を示すVLANタグが含まれている。
【0039】
端末側仮想インタフェース多重分離部102は、VLANタグとVPN番号が対応付けられたテーブルを参照することで、分離したパケットを対応する仮想ハブ104内の端末側仮想インタフェース終端部204に転送する。このとき、VLANタグはパケットよりはずされる。
なお、各仮想ハブ(仮想インタフェース)を識別するために使えるものとして、例えばIEEE802.1のVLANタグ、ATMのVC、フレームリレーのDLCI,TDMのタイムスロット、FDMの周波数、CDMのコード、ISDNのチャネル、WDMの波長等が挙げられるが、これに限るものではない。
【0040】
以上のことにより仮想ハブ104の端末側仮想インタフェース終端部204に入力したパケットは、図2(b)に示すように、ユーザMACヘッダフィールド(6),ユーザペイロードフィールド(7),ユーザFCSフィールド(8)から構成されている。
【0041】
各端末側仮想インタフェース終端部204,網側仮想インタフェース終端部206,およびパケットフォワーディング部207は、仮想バス205によって相互に接続されている。上述したように、ある端末側仮想インタフェース終端部204に図2(b)に示すような構成のパケットが入力すると、パケットフォワーディング部207は、このパケットを受け取る。パケットを受け取ったパケットフォワーディング部207は、受け取ったパケット中のユーザMACヘッダ(6)内の送元MACアドレスと、このパケットが通過した端末側仮想インタフェース終端部204との関係を学習し、この情報をテーブル208に記憶する。
【0042】
上記学習を行ったパケットフォワーディング部207は、受け取ったパケットの中のユーザMACヘッダ(6)内の宛先MACアドレスとこれを転送すべき網側仮想インタフェース終端部206との関係を示す情報を、テーブル208より取得し、取得した情報に基づいてパケットを対応する網側仮想インタフェース終端部206に転送する。パケットを受け取った各網側仮想インタフェース終端部206は、このパケットを網側仮想インタフェース209を介して網側仮想インタフェース多重分離部105に転送する。
【0043】
各仮想ハブ104の各網側仮想インタフェース終端部206より複数のパケットを受け取った網側仮想インタフェース多重分離部105は、各々のパケットに、図2(c)に示すように、キャリアIPヘッダ(2)とVPN−ID(VPN識別子)(3)および予約(4),タイプ(5)の情報を付加し、各パケットを多重化する。
【0044】
パケットに付加する情報について説明すると、まず、キャリアIPヘッダ(2)は、IPルーティングネットワーク内で入り口のアクセスルータから出口のアクセスルータまでパケットを転送するために用いられる。なお、キャリアIPヘッダ(2)のフィールドには、TOSフィールドを備えているが、ここは、ユーザペイロードフィールド(7)部分のIPヘッダのTOSや、ユーザMACヘッダフィールド(6)のIEEE802.1優先度ビットと関連付けて、IPルーティングネットワーク内での優先制御に用いることもできる。
【0045】
VPN−ID(3)の領域は、同一のアクセスルータ103内における複数の仮想ハブ104を識別するために用いられる。ユーザのVPNには、全て一意のVPN−IDを割り当て、このVPN−IDと同じ値をアクセスルータ内の仮想ハブに割り当てることによって、同一のIPトンネル内に複数のVPNのパケットを多重化することができる。また、予約(4)の領域は、将来のための予約部分である。タイプ(5)は、この後のユーザMACヘッダの種類を表す領域である。これによって、ユーザの希望にあわせたレイヤ2技術を利用することが可能となる。
【0046】
網側仮想インタフェース多重分離部105で多重化されたパケットは、IPルーティング制御部106により、図2(d)に示すように、キャリアMACヘッダ(1),キャリアFCS(9)が付加され、網側物理インタフェース211に送り出される。キャリアFCSフィールド(9)の値により、必要に応じてエラーチェックを行うことができる。
【0047】
なお、各仮想インタフェースを識別するために使えるものとして、例えば、IPカプセル化されたパケット中に記録された送元IPアドレス、宛先IPアドレス、VPN識別子、IEEE802.1のVLANタグ、WDMの波長などを利用できる。
【0048】
図3は、テーブル208に含まれる各種テーブルの構成を示す構成図である。テーブル208は、MACアドレス学習テーブル301と、MACフォワーディングテーブル302と、仮想インタフェース・VPNテーブル303と、VPN・仮想インタフェーステーブル304とを備えている。
MACアドレス学習テーブル301は、仮想ハブ104に入力されたパケットの送元MACアドレスを、通過してきた仮想ハブ104内の仮想インタフェース(仮想インタフェース終端部)と対応付けて学習する。
【0049】
この学習内容は、MACフォワーディングテーブル302に反映され、パケットフォワーディング部207が、パケットを宛先の仮想インタフェース終端部にフォワーディングする際に用いられる。
仮想インタフェース・VPNテーブル303は、パケットが入力した仮想インタフェース終端部から、このパケットが属するVPN番号を得るために用いられる。仮想インタフェース・VPNテーブル303は、端末側仮想インタフェース・VPNテーブル303aと網側仮想インタフェース・VPNテーブル303bとから構成されている。
【0050】
端末側仮想インタフェース・VPNテーブル303aは、パケットが入力した端末側仮想インタフェース多重部102において、このパケットが属するVPN番号および仮想インタフェース番号を得るために用いる。
また、VPN・仮想インタフェーステーブル304は、あるVPN番号に属する全ての仮想インタフェース(仮想インタフェース終端部)を示し、宛先を学習していないパケットなどの転送に用いる。
【0051】
以下の表1、表2にMACアドレス学習テーブルの例を示す。
【0052】
【表1】
Figure 0003679336
【0053】
MACアドレス学習テーブルは、入力仮想インタフェースの種類の識別子、VPNの番号、インタフェース番号、および送元MACアドレスを含む。例えば、表1のはじめの行の内容は、「VPN番号1に属する網側仮想インタフェースから、送元MACアドレス00−00−00−00−00−01のパケットが入力したことを学習した」ことを示す。表1では、複数のVPN番号に属するエントリが同一のテーブル上に示されているが、各VPN番号に対応する仮想ハブ内のテーブルで、各々別のMACアドレス学習テーブルを保持しても良い。また、各VPNのテーブル毎にサイズを制限する機構を持っても良い。また、送元MACアドレスのみならず、パケットの優先度毎に異なるエントリを保持することもできる。
【0054】
表1でMACアドレスを学習した内容から、MACフォワーディングテーブルを作成した例を以下の表2に示す。
【0055】
【表2】
Figure 0003679336
【0056】
表2に示すように、MACフォワーディングテーブルでは、パケットの属するVPN番号と宛先MACアドレスとから、宛先仮想インタフェースの種類と、宛先仮想インタフェースの番号を得る。MACアドレス学習テーブルの人力仮想インタフェースの種類、VPN番号、入力インタフェース番号、送元MACアドレスが、各々、MACフォワーディングテーブルの宛先仮想インタフェースの種類、VPN番号、宛先仮想インタフェース番号、宛先MACアドレスに対応する。
【0057】
表2でも、複数のVPN番号に属するエントリが同一のテーブル上に示されているが、各VPN番号に対応する仮想ハブ内のテーブルで、各々別のMACアドレス学習テーブルを保持しても良い。
表2に基づいてパケットをフォワーディングする場合、例えば、VPN番号1の仮想ハブ104の端末側仮想インタフェース終端部204に入力した宛先MACアドレス00−00−00−00−00−01宛のパケットは、仮想インタフェース番号が1の網側仮想インタフェース終端部206に出力される。
【0058】
以下に示す表3,表4は、各々端末側仮想インタフェース・VPNテーブルおよび網側仮想インタフェース・VPNテーブルの例である。なお、表4におけるVPN番号は、パケットに含まれるものである。
【0059】
【表3】
Figure 0003679336
【0060】
【表4】
Figure 0003679336
【0061】
表3において、「端末側物理インタフェース番号」は、パケットを入出力する各端末側物理インタフェースを示している。「VLANタグ」は、同一の端末側物理インタフェースにおいて入出力するパケットに含まれるVLANタグの値を表している。「VPN番号」は、同一アクセルルータ内の各仮想ハブに対応し、「仮想インタフェース番号」は、同一アクセスルータ内の各仮想ハブに対応する。
【0062】
端末側仮想インタフェース・VPNテーブルは、端末側仮想インタフェース多重部102において、端末側物理インタフェースから入力するパケットに対し、対応する仮想ハブと仮想インタフェースを得るために用いる。表3に示したように、例えば、番号201の端末側物理インタフェースで受信したパケットが、値1005のVLANタグを含むとき、このパケットは番号1のVPNに属し、番号1のVPNの仮想ハブの、番号1の仮想インタフェースに転送するものであることが分かる。
【0063】
端末側仮想インタフェース・VPNテーブルは、端末側仮想インタフェース多重部102において、仮想ハブから端末側仮想インタフェースに出力されたパケットを、端末側物理インタフェースに多重するためにも用いることができる。このときは、パケットを出力した仮想ハブが属するVPN番号と仮想インタフェース番号とを元にして表を検索し、パケットを出力すべき端末側物理インタフェース番号とVLANタグとを得る。表3に示したように、例えば、VPN番号2の仮想ハブから番号3の仮想インタフェースに対して出力されたパケットは、VLANタグとして値1234を付与し、番号201の端末側物理インタフェースに出力されるものであることが分かる。
【0064】
端末側インタフェース・VPNテーブルは、パケットが入力した網側仮想インタフェース多重部105において、このパケットが属するVPN番号および仮想インタフェース番号を得るために用いる。
表4において、「ローカルIPアドレス」は、このアクセスルータに設定されたIPアドレスを示し、「リモートIPアドレス」は、IPルーティングネットワークを介して接続されている接続先のアクセスルータのIPアドレスを示している。また、「VPN番号」は、網側仮想インタフェース108において入出力されるパケットに含まれるVPN番号である。「仮想ハブ番号」は、アクセスルータ内でパケットを送受信する仮想ハブの番号を示し、「仮想インタフェース番号」は、仮想ハブにおける仮想インタフェース番号である。
【0065】
IPルーティング制御部106から網側仮想インタフェース多重部105に対してIPパケットが入力した場合を例にとると、まず、パケットに含まれる宛先IPアドレスと送元IPアドレスとVPN番号とが、各々表4中の「ローカルIPアドレス」と「送元IPアドレス」と「VPN番号」とに対応づけられ、テーブルが検索される。
つぎに、この検索で得られた「仮想ハブ番号」と「仮想インタフェース番号」とに基づいて、パケットフォワーディング部は、対応する仮想ハブの対応する仮想インタフェースにパケットを転送する。
【0066】
表4によれば、例えばIPアドレス10.2.2.2を持つアクセスルータから、IPルーティングネットワークを介してIPアドレス10.1.1.1を持つアクセスルータに入力したパケットが、VPN番号2を含む場合、このパケットは、番号2の仮想ハブの番号2の仮想インタフェースに転送されることになる。
【0067】
さらに、網側仮想インタフェース・VPNテーブル303bは、網側仮想インタフェース多重部105において、各仮想ハブ104から網側仮想インタフェース108に対して出力されたパケットを、IPルーティング制御部106へ多重して転送するためにも用いる。このときは、パケットを出力した仮想ハブ104の番号と仮想インタフェースの番号とを元に、テーブルが検索され、パケットを付与すべきVPN番号とキャリアIPヘッダ内の送元および宛先アドレスが取り出される。
【0068】
なお、表4の例では、「VPN番号」と「仮想ハブのVPN番号」とは同じ値となっているが、これらの値は必ずしも一致する必要はなく、運用の形態によって異なる値を用いるようにしても良い。
【0069】
つぎに示す表5は、VPN・仮想インタフェーステーブルの例である。
【0070】
【表5】
Figure 0003679336
【0071】
VPN・仮想インタフェーステーブルは、VPN番号から、このVPNに属する全ての仮想インタフェースの番号を得るために用いられる。表5によれば、例えば、VPN番号1に属する仮想インタフェースは2つあり、これらが、仮想インタフェース番号が1の網側仮想インタフェースと、仮想インタフェース番号が2の端末側仮想インタフェースとであることがわかる。VPN・仮想インタフェーステーブルは、パケットを何れかの仮想インタフェース終端部に転送するときに、宛先MACアドレスが学習されていない場合に、VPN番号に属する仮想インタフェース宛に、必要数のパケットをコピーして各々を転送するために用いられる。
【0072】
以下、図4を用いて、アクセスルータ103による図1,2に示したネットワークにおける典型的なパケットの転送手順を説明する。図4では、ある拠点のLANに接続された端末101から、他の拠点のLANに接続された端末101へのパケットを転送する場合を例にしている。
まず、端末101からパケットが出力されると(ステップS400)、出力されたパケットは、送元のアクセスルータ103内で、端末側仮想インタフェース多重分離部102から、対応する仮想ハブ104の対応する端末側仮想インタフェース終端部204に入力する(ステップS401)。
【0073】
端末側仮想インタフェース終端部204にパケットが到達すると、パケットフォワーディング部207は、パケットが到達した(通過する)端末仮想インタフェース終端部204の入力インタフェース番号とこれが網側であるか端末側であるかとの情報に、送元MACアドレスを対応付け、これをテーブル208のMACアドレス学習テーブル301に登録する(ステップS402)。
【0074】
つぎに、パケットフォワーディング部207は、宛先MACアドレスを、MACフォワーディングテーブル302から検索し、対応する宛先の網側仮想インタフェース終端部206へパケットを転送する(ステップS403)。このとき、対応する宛先が複数存在する場合、パケットフォワーディング部207は、パケットを必要数コピーして、各々の宛先の網側仮想インタフェース終端部へパケットを転送する。また、MACアドレスフォワーディングテーブル302に必要な情報がない場合、パケットフォワーディング部207は、VPN・仮想インタフェーステーブル304を参照し、VPN番号に属する仮想インタフェース宛に、必要数のパケットをコピーして各々を転送する。
【0075】
以上のことにより、所定の網側仮想インタフェース終端部206へパケットが転送されると、パケットは網側仮想インタフェース209を介して網側仮想インタフェース多重分離部105に転送されて多重化され、IPルーティング制御部106により網側仮想インタフェース108へ出力される(ステップS404)。なお、この例では、IPルーティングネットワーク107(図1)を介して接続された他の仮想ハブ104を経由してパケットを転送する場合について示してある。出力されたパケットは、IPパケットにカプセル化され、IPルーティングネットワーク107内を宛先の仮想ハブ104のあるアクセスルータ103まで転送される(ステップS405)。
【0076】
IPルーティングネットワーク107内を転送されて宛先のアクセスルータ103に上記IPパケットが入力すると(ステップS406)、まず、IPルーティング制御部106によりIPカプセルが解除される。次いで、このパケットは、網側仮想インタフェース多重分離部105で分離され、対応する仮想ハブ104の対応する網側仮想インタフェース終端部206に転送される。パケットを受け取った仮想ハブ104では、パケットフォワーディング部207が、パケットが到達した(通過する)網側仮想インタフェース終端部206の入力インタフェース番号とこれが網側であるか端末側であるかとの情報に、送元MACアドレスを対応付け、これをテーブル208のMACアドレス学習テーブル301に登録する。
【0077】
次いで、パケットフォワーディング部207は、パケットの宛先MACアドレスをMACアドレスフォワーディングテーブル302から検索し、宛先に対応する端末側仮想インタフェース終端部204へパケットを転送する(ステップS408)。転送されて端末側仮想インタフェース終端部204を通過したパケットは、端末側仮想インタフェース多重分離部102で他のパケットと共に多重化されて出力され(ステップS409)、最終的に宛先の端末101に到達する(ステップS410)。
【0078】
以上説明したように、本実施の形態によれば、キャリアのエッジに上述したアクセスルータ103を設けるようにし、顧客の各拠点(端末)とキャリアネットワーク(IPルーティングネットワーク107)との間を、単一の仮想回線(仮想ハブ104)で接続し、これにより他の全拠点との通信が確保する状態とした。したがって、VPNの接続対地数が増加しても顧客とキャリアとの間の仮想回線を増設する必要が無くなる。
また、キャリアネットワークのエッジ(アクセスルータ103)の負荷が軽減され、ネットワークが、顧客および顧客グループ数(VPN数)の大規模化に対応可能となる。
【0079】
また、本実施の形態によれば、キャリアネットワークの中心部における経路制御を、顧客やVPN数,あるいは各VPN内の接続拠点やVPN内アドレッシングとは独立して管理できるので、堅牢かつ規模拡大生に優れたVPNサービスが提供できる。また、本実施の形態では、伝送方式や伝送媒体に依存しないので、複数種類の伝送媒体や伝送方式にまたがってVPNサービス用のネットワークの構築が可能となる。また、顧客の各種レイヤ3プロトコルに対して透過な接続が提供でき、顧客はレイヤ3プロトコルを自由に選択することが可能になる。
【0080】
<実施の形態2>
以下、本発明の第2の実施の形態について説明する。本実施の形態では、仮想ハブ104内において、スパニングツリーアルゴリズム等のループ回避機構の有無により、パケットフォワーディング部207による仮想バス205を介したパケットの転送先に制限を設けるようにした。
【0081】
はじめに、ループ回避機構を設けていない場合の、仮想ハブ104におけるパケット転送動作について説明する。網側仮想インタフェースから受信したパケットは、MACアドレス学習機能により、入力した仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、ユーザMACヘッダ以降のフレームの宛先MACアドレスが検査される。
【0082】
宛先MACアドレスが、すでに何れかの端末側仮想インタフェース終端部204の先にあると学習され、MACフォワーディングテーブル302に用意されていたならば、上記パケットは、学習されていた端末側仮想インタフェース終端部204へ転送される。これは、前述した実施の形態と同様である。
【0083】
これに対し、宛先MACアドレスが、何れの端末側仮想インタフェース終端部204の先にも学習されていない場合、パケットフォワーディング部207は、この仮想ハブ104の全ての端末側仮想インタフェース終端部204宛に、当該パケットをコピーして転送する。また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、パケットフォワーディング部207は、当該仮想ハブ104の全ての端末側仮想インタフェース終端部204宛に、上記パケットをコピーして転送する。
【0084】
このように、本実施の形態では、ループ回避機構がない場合、もしくは機能していない場合、網側仮想インタフェース209から入力したパケットは、同一の仮想ハブ104内の別の網側仮想インタフェース209(網側仮想インタフェース終端部206)には転送しないようにした。このことにより、網側から仮想ハブ104内に入力されたパケットが、網側に戻ることが抑制されるので、キャリア側のネットワークであるIPルーティングネットワーク107内で、上記パケットがループするのが防がれるようになる。
【0085】
一方、端末側から仮想ハブ内にパケットが入力された場合は、上述とは異なり、端末側に戻すようにしても良い。端末101より端末側仮想インタフェース203,端末側仮想インタフェース終端部204を介して入力したパケットは、パケットフォワーディング部207におけるMACアドレス学習機能により、通過した端末側仮想インタフェース終端部204と送元MACアドレスとを対応付けて学習された後、宛先MACアドレスが検査される。
【0086】
MACフォワーディングテーブル302内に、パケットに格納されている宛先MACアドレスが、すでに何れかの端末側または網側仮想インタフェースの先にあると学習されていたならば、パケットフォワーディング部207は、当該パケットを該当する網側仮想インタフェース終端部206に転送する。
【0087】
一方、MACフォワーディングテーブル302内に、上記宛先MACアドレスに対応する仮想インタフェース終端部の情報が無ければ(学習されていなければ)、パケットフォワーディング部207は、同一の仮想ハブ104内で、パケットが入力した端末側仮想インタフェース終端部204を除く、全ての端末側仮想インタフェース終端部204および網側仮想インタフェース終端部206に、パケットをコピーして転送する。
【0088】
また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、パケットフォワーディング部207は、当該仮想ハブ104の全ての仮想インタフェースのうち、パケットが入力した端末側仮想インタフェース終端部204を除く全ての端末仮想インタフェース終端部204および網側仮想インタフェース終端部206宛に、上記パケットをコピーして転送する。
【0089】
つぎに、仮想ハブ104間に、スパニングツリーアルゴリズム等のループ回避機構を設けた場合について説明する。この例では、仮想インタフェース(端末側仮想インタフェース終端部204,網側仮想インタフェース終端部206)の内のいくつかは、ループ回避機構によってブロックされている場合があるが、以後の記述では、ブロックされている仮想インタフェースに対しては、パケットの宛先から除外することとする。
【0090】
例えば、ある網側仮想インタフェース209を経由して網側仮想インタフェース終端部206に入力したパケットは、パケットフォワーディング部207により、入力した網側仮想インタフェース終端部206と送元MACアドレスとを対応付けて学習された後、パケット内の宛先MACアドレスが検査される。
この検査の結果得られた宛先MACアドレスが、MACアドレスフォワーディングテーブル302内に、すでに何れかの端末側仮想インタフェース203の先にあると学習されていたならば、学習されていた端末側仮想インタフェース終端部204へ転送される。
【0091】
一方、パケット内の宛先MACアドレスが、MACアドレスフォワーディングテーブル302内に、何れの端末側仮想インタフェース終端部204との関連も学習されていない場合はつぎのようになる。この場合、パケットフォワーディング部207は、この仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが入力した端末側仮想インタフェース終端部204と、ループ回避機構によりブロックされているもの以外の全ての仮想インタフェース終端部に、コピーして転送する。
【0092】
また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェース終端部206と、ループ回避機構によりブロックされているもの以外の全ての仮想インタフェース終端部宛に、コピーして転送される。ただし、パケットフォワーディング部207は、網側仮想インタフェースから入力したパケットを、別の網側仮想インタフェースに出力する際に、入力したカプセル化パケット中のキャリアIPヘッダのTTL値を少なくとも1以上減算して、別の網側仮想インタフェースから出力する。このことにより、万一ループが発生しても、無限にループすることが回避できる。また、ユーザペイロードの中のIPヘッダのTTL値を減算するようにしても良い。
【0093】
一方、端末側から入力したパケットについては、以降に説明するように、制限はない。端末側仮想インタフェース終端部204から仮想ハブ104に入力したパケットは、パケットフォワーディング部207の学習機能により、通過した端末側仮想インタフェース終端部204と送元MACアドレスとを対応付けて学習された後、パケット内の宛先MACアドレスが検査される。パケット内の宛先MACアドレスが、MACアドレスフォワーディングテーブル302内で、すでに何れかの仮想インタフェース終端部の先にあると学習されていたならば、パケットフォワーディング部207は、パケットを該当する仮想インタフェース終端部に転送する
【0094】
また、パケット内の宛先MACアドレスが、何れの仮想インタフェース終端部とも関連付けられていない場合、この仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが通過した端末側仮想インタフェース終端部204を除く全ての仮想インタフェース終端部にコピーして転送される。また、宛先MACアドレスが、ブロードキャストアドレスであった場合にも、当該仮想ハブ104に接続した仮想インタフェースの終端部のうち、パケットが通過した端末側仮想インタフェース終端部204を除く全ての仮想インタフェース終端部にコピーして転送される。
【0095】
<実施の形態3>
つぎに、本発明の第3の実施の形態について説明する。本実施の形態でも、仮想ハブ間でスパニングツリーアルゴリズム等のループ回避機構を動作させていない場合の、仮想ハブにおけるパケット転送動作を説明する。ただし、本実施の形態では、宛先MACアドレスがマルチキャストアドレスであるものを扱う場合について説明する。
【0096】
網側仮想インタフェースから受信したMACフレームは、MACアドレス学習機能により、入力した仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。
宛先MACアドレスがすでに何れかの端末側仮想インタフェースの先にあると学習されていたならば、学習されていた仮想インタフェースへ転送される。
【0097】
また、宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した全ての端末側仮想インタフェース宛にコピーして転送される。また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した全ての端末側仮想インタフェース(終端部)宛にコピーして転送される。
ここで、同一の仮想ハブに、複数の網側インタフェースが接続している場合でも、上記のように、網側仮想インタフェースから入力したパケットは別の網側仮想インタフェースには転送しないことに注意が必要である。これは、ネットワーク内でパケットがループするのを防ぐためである。
【0098】
一方、端末側仮想インタフェースから入力したパケットは、MACアドレス学習機能により、入力した端末側仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。
【0099】
宛先MACアドレスが、すでに何れかの端末側または網側仮想インタフェースの先にあると学習されていたならば、該当する仮想インタフェースに転送される。また、上記宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。
また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した全ての仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。
【0100】
つぎに、仮想ハブ間でスパニングツリーアルゴリズム等のループ回避機構を動作させている場合の動作を以下に記す。このとき、仮想インタフェースの内のいくつかはスパニングツリーアルゴリズム等によってブロックされている場合があるが、以後の記述では、ブロックされている仮想インタフェースに対しては、パケットの宛先から除外することとする。網側仮想インタフェースから入力したパケットは、MACアドレス学習機能により、入力した網側仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。
【0101】
宛先MACアドレスがすでに何れかの端末側仮想インタフェースの先にあると学習されていたならば、学習されていた仮想インタフェースへ転送される。また、宛先MACアドレスが、何れの端末側仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての宛先に必要に応じてコピーして転送される。
【0102】
また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛に必要に応じてコピーして転送される。ただし、上記の様に網側仮想インタフェースから入力したパケットを、別の網側仮想インタフェースに出力する際には、万一ループが発生してもよいように、入力したカプセル化パケット中のキャリアIPヘッダのTTL値を少なくとも1以上減算して、別の網側仮想インタフェースから出力することが望ましい。
【0103】
端末側仮想インタフェースからパケットが入力すると、MACアドレス学習機能により、まず、入力した端末側仮想インタフェースと送元MACアドレスとを対応付けて学習された後、転送ステップにおいて、宛先MACアドレスを検査される。宛先MACアドレスが、すでに何れかの仮想インタフェースの先にあると学習されていたならば、該当する仮想インタフェースに転送される。
また、宛先MACアドレスが、何れの仮想インタフェースの先にも学習されていないならば、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。
【0104】
また、宛先MACアドレスが、マルチキャストアドレスであった場合にも、当該仮想ハブに接続した仮想インタフェースのうち、パケットが入力した端末側仮想インタフェースを除く全ての仮想インタフェース宛にコピーして転送される。
【0105】
<実施の形態4>
本実施の形態では、マルチキャストグループに属する仮想インタフェースを学習し、VPN内マルチキャストパケットの転送先を最小限にすることにより、網内トラフィックの低減を図るものである。以下の表6に、本実施の形態でのMACフォワーディングテーブル402の例を示す。
【0106】
【表6】
Figure 0003679336
【0107】
VPN番号1に属する仮想インタフェースが1,2,3である場合、学習されているマルチキャストアドレスに対しては必要なインタフェース1,2のみにパケットを転送することができる。なお、宛先MACアドレス01−00−5E−00−00−01は、マルチキャストアドレスを示している。
【0108】
<実施の形態5>
本実施の形態では、MACアドレスの新規学習や移動・エージングの結果を網内に流布するためにMACアドレスを告知するサーバを設けるようにした。図5は、MACアドレス告知サーバ501を使用したネットワーク構成を示す構成図である。他の構成は図1と同様であり、詳細は省略する。
各アクセスルータ103からMACアドレス告知サーバ501へは、IPルーティングネットワーク107を介して接続することができる。この場合、各アクセスルータ103は、IPアドレスで識別される。MACアドレス告知サーバ501は、以下の表7に例を示すMACアドレスデータベースを備えている。
【0109】
【表7】
Figure 0003679336
【0110】
表7に示すMACアドレスデータベースは、VPN番号に対して、この番号のVPNに接続している端末101のMACアドレスと、この端末101を収容するアクセスルータ103の網側IPアドレスを含む。例えば、VPN番号1番に接続している端末101のMACアドレス00−00−00−00−00−01は、IPアドレス10.1.1.1のアクセスルータ103に収容されていることがわかる。
【0111】
図6は、MACアドレス告知サーバ501を利用したMACアドレスの告知の例を示す説明図である。時間の流れは図の上から下に向かっている。まず、IPアドレス10.1.1.1のアクセスルータ103が、新たに増設された端末101のMACアドレスを新規に学習する。アクセスルータ103に、新たな端末101が接続されると、この情報が入力され、アクセスルータ103は新規端末のMACアドレスを学習することになる。
【0112】
このアクセスルータ103は、自身のIPアドレスと、新規の端末101のMACアドレスと新規の端末101のVPN番号とをサーバに通知する。これは、MACアドレスが収容されるMACフレームに、新規の端末101のMACアドレスと共にVPN番号を付加し、これをアクセスルータ103を示すIPアドレス10.1.1.1のIPパケットにカプセル化し、このパケットをMACアドレス告知サーバ501に転送することで実現できる。
【0113】
上記パケットを受信したMACアドレス告知サーバ501では、受信したパケットにおけるMACアドレスとアクセスルータ103のIPアドレスの対応を、表7に示すような状態で学習テーブルに記録する。加えて、MACアドレス告知サーバ501は、記録した対応情報を自身のIPパケットにカプセル化し、同一VPN番号の端末を収容する、IPアドレス10.1.2.1および10.1.3.1のアクセスルータ103に転送する。
【0114】
このとき、MACアドレス告知サーバ501が送出するパケットの送元IPアドレスを10.1.1.1とすることによって、どのアクセスルータ103からの情報かを示すことができる。あるいは、送出するパケットのペイロードにアクセスルータのIPアドレスを挿入しても良い。
【0115】
以上の方法によって、アクセスルータ103が、新規に増設された端末101のMACアドレスを学習した場合や、既設の端末101がアクセスルータ103間で移動した場合などに、アクセスルータ103自身が、他の全てのアクセスルータ103に変更した内容を通知しなくても良いので、アクセスルータ103の負荷が軽減でき、またIPルーティングネットワーク107の資源も有効に利用することができる。
【0116】
<実施の形態6>
つぎに、本発明の他の形態について説明する。
未知アドレス宛にパケットを転送する場合、未知のアドレスが属するVPN全体へのマルチキャストを伴う。本実施の形態では、図7に示すように、マルチキャストのためのパケットコピーサーバ701を、IPルーティングネットワーク107に設けるようにした。IPルーティングネットワーク107は、前述した実施の形態と同様に、アクセスルータ103が接続されている。また、図7には示していないが、図1,2に示したように、アクセスルータ103内には、複数の仮想ハブ104が備えられている。
【0117】
本実施の形態の場合、前述したIPルーティングネットワーク107を介した他のアクセスルータ103へのパケットの転送は、アクセスルータ103とパケットコピーサーバ701に分散して存在することになる。ただし、宛先MACアドレスが既知である場合には、送元のアクセスルータ103から、直接宛先のアクセスルータ103へパケットが転送される。
【0118】
以下、宛先MACアドレスが未知である場合のパケット転送について、図8を用いて説明する。
送元のアクセスルータ103において、例えば宛先MACアドレスが00−00−00−00−00−04宛のパケットが入力し、このとき全てのアクセスルータ103のMACフォワーディングテーブルが、以下の表8のようであったとする。
【0119】
【表8】
Figure 0003679336
【0120】
この場合、宛先MACアドレスがわからないので、上記パケットを入力したアクセスルータ10.1.1.1では、パケットが入力したVPNに属する端末側仮想インタフェースのうち、すなわち上記VPNに属する仮想ハブにおいて、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側のパケットコピーサーバ701に対して、上記パケットをコピーして出力する。
【0121】
一方、パケットコピーサーバ701では、受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛に(すなわちアクセスルータ10.1.2.1およびアクセスルータ10.1.3.1内の対応する仮想ハブ宛)にパケットを送信する。以上のような方法により、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、ネットワークの資源を有効に利用することが可能となる。なお、パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ毎に負荷を分散することもできる。また、パケットコピーサーバを複数接続して、冗長構成をとることもできる。
【0122】
<実施の形態7>
上記実施の形態では、未知アドレス宛のパケット転送について説明したが、以下に、ブロードキャスト宛のパケット転送について説明する。ブロードキャストアドレス宛パケットの転送は、このパケットが属するVPNを収容するアクセスルータへのマルチキャストを伴う。ここでマルチキャストのためのパケットコピーサーバを導入した例を図7,8,9を用いて説明する。
【0123】
宛先MACアドレスが既知である場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。
これに対し、宛先MACアドレスがブロードキャストである場合、まず送元アドレスが10.1.1.1のアクセスルータにおいて、パケットが入力したVPNに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮に接続されたパケットコピーサーバ701に対して、上記パケットをコピーして出力する。
【0124】
一方、パケットコピーサーバ701では、受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛、すなわちアドレスが10.1.2.1のアクセスルータおよびアドレスが10.1.3.1のアクセスルータの対応する仮想ハブ宛にパケットを送信する。これにより、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットを送出することが可能となるため、ネットワークの資源を有効に利用することが可能となる。なお、パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ毎に負荷を分散しても良い。
【0125】
<実施の形態8>
つぎに、マルチキャストアドレス宛にパケットの転送の場合について説明する。この場合でも、マルチキャストアドレスが属するVPNを収容するのアクセスルータへのマルチキャストを伴う。ここでマルチキャストのためのパケットコピーサーバを導入した例を図7,8,および表8を用いて説明する。この場合、パケットの転送はアクセスルータ103とパケットコピーサーバ701に分散して存在することになる。
【0126】
宛先MACアドレスが既知である場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。
これに対し、本実施の形態では、宛先MACアドレスがマルチキャストであっても、前述のブロードキャストアドレスの場合と同様にする。したがって、本実施の形態においても、まず送元アクセスルータにおいて、パケットが入力したVPNに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮想インタフェースに接続されたコピーサーバに対して、上記パケットをコピーして出力する。
【0127】
一方、パケットコピーサーバ701では、受信したパケットが入力したVPNに属する網側仮想インタフェースのうち、パケットが入力したものを除く全ての網側仮想インタフェース宛に(すなわちアクセスルータ10.1.2.1およびアクセスルータ10.1.3.1の対応する仮想ハブ宛)にパケットを送信する。これにより、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、ネットワークの資源を有効に利用することが可能となる。なお、本実施の形態においても、パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ毎に負荷を分散しても良い。
【0128】
<実施の形態9>
つぎに、マルチキャスト宛のパケットの転送の場合、上述したブロードキャストアドレスの場合とは異なる方法でパケットを転送する場合について、図8を用いて説明する。アドレスが10.1.1.1のアクセスルータに入力したパケットに対し、宛先MACアドレスが既知のユニキャストである場合には、前述したように、送元アクセスルータから直接宛先アクセスルータへパケットが転送される。
【0129】
これに対し、宛先MACアドレスがマルチキャストである場合、まず送元アクセスルータにおいて、パケットが入力したVPNのマルチキャストグループに属する端末側仮想インタフェースのうち、パケットが入力したものを除く全ての端末側仮想インタフェースと、網側仮想インタフェースに接続されたコピーサーバに対して、上記パケットをコピーして出力する。このように、この実施の形態9では、VPNのマルチキャストグループに属する仮想インタフェースに、パケットを送出するようにしたところが、前述した実施の形態と異なる。
【0130】
一方、パケットコピーサーバ701では、受信したパケットが入力したVPNのマルチキャストグループに属する網側仮想インタフェースのうち、パケットが人力したものを除く網側仮想インタフェース宛に(この図ではアクセスルータ10.1.2.1とアクセスルータ10.1.3.1の対応する仮想ハブ)にパケットを送信する。
これにより、VPN拠点が広域に分散している場合に、よりネットワークの中心に近い場所でパケットをコピーすることが可能となるため、キャリア側のネットワークの資源を有効に利用することが可能となる。なお、パケットコピーサーバを複数用意して、VPN毎や送元アクセスルータ館に負荷を分散しても良い。
【0131】
<実施の形態10>
以下、端末のアドレスが変更されたり端末が新規に追加された場合に、他のアクセスルータやLANに対して、変更または追加された端末の位置を通知することについて説明する。この通知は、図2に示すパケットフォワーディング部207で行うようにしてもよく、また、仮想バス205に接続する通知制御部を新たに設けるようにしても良い。以下では、パケットフォワーディング部207で通知を行うようにした場合について図9のフローチャートを用いて説明する。
【0132】
まず、仮想インタフェースAにあるパケットが入力すると、仮想ハブでは、入力したパケットにおけるレイヤ2の送元を示すMACアドレスMが、学習済みかどうかを判定する(ステップS901))。
MACアドレスMが他の仮想インタフェースBに対応付けて学習済みであった場合、仮想インタフェースAと仮想インタフェースBとの関係を判定する(ステップS902)。
【0133】
ここで、「仮想インタフェースAが端末側であり、仮想インタフェースBが網側である」と判定された場合には、MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS904)とともに、同一仮想ハブに接続した全ての網側仮想インタフェースに宛てて、MACアドレスMを送元とするパケットを送出する(ステップS905)。このことにより、端末の追加や変更に関する情報を、他のアクセスルータやLANに対して通知できる。なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。
【0134】
また、「仮想インタフェースAも仮想インタフェースBも端末側である」と判定された場合には、MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS906)。次いで、この場合は、他のアクセスルータなどの通知する必要がないので、端末側である仮想インタフェースBに宛てて、MACアドレスMのパケットを送出する(ステップS907)。
【0135】
また、「仮想インタフェースAが網側であり、仮想インタフェースBが端末側である」と判定された場合には、MACアドレスMの学習エントリを仮想インタフェースAに対応づけるように再登録する(ステップS908)。次いで、この場合も、他のアクセスルータなどの通知する必要がないので、端末側の仮想インタフェースBに宛てて、MACアドレスMを含むパケットを送出する(ステップS909)。
また、「仮想インタフェースAと仮想インタフェースBとが同一の仮想インタフェースである」と判定された場合には、学習位置に変更が無いため、通知パケットは送信しない(終了)。
【0136】
一方、MACアドレスMが未学習で(ステップS901)、仮想インタフェースAが網側の場合(ステップS903)、まず、MACアドレスMの学習エントリを仮想インタフェースAに対応付けるように登録する(ステップS911)。次いで、同一仮想ハブに接続した全ての端末側仮想インタフェースに宛てて、MACアドレスMを送元とする通知パケットを送信する。
このことにより、端末の追加や変更に関する情報を、複数の端末が接続している顧客側のネットワークに対して通知できる。なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。
【0137】
また、MACアドレスMが未学習で(ステップS901)、仮想インタフェースAが端末側の場合(ステップS903)、まず、MACアドレスMの学習エントリを仮想インタフェースAに対応付けるように登録する(ステップS912)。次いで、同一仮想ハブに接続した全ての網側仮想インタフェースに宛てて、MACアドレスMを送元とするパケットを送出する(ステップS913)。
このことにより、端末の追加や変更に関する情報を、他のアクセスルータやLANに対して通知できる。なお、宛先MACアドレス以外には、パケットのヘッダだけなど、通知に必要な情報だけを送出するようにしても良い。
【0138】
以上のように、同一VPNに属する顧客のLANに対しては、キャリア側のネットワーク(アクセスルータ103,IPルーティングネットワーク107)は単一のスイッチングハブのように振る舞う。また、キャリアネットワーク(IPルーティングネットワーク107)内では、顧客からの全てのパケットはユニキャストIPルーティングされる。
【0139】
顧客からのブロードキャストパケットに対しても、仮想ハブ104内でパケットを転送するため、IPルーティングネットワーク107内では、同様にユニキャストIPルーティングで十分である。IPルーティングネットワーク107内のIPコアルータは、公知のIPルーティングプロトコルを顧客のVPNとは独立して動作させることができる。IPコアルータが顧客のMACアドレスやVPN番号の学習から独立している。したがって堅牢かつ規模拡張性に優れたVPNサービスを提供可能である。また、IPルーティングネットワーク107上にVPNを構築することで、IP層が物理伝送媒体や伝送方式の違いを吸収できる。
【0140】
なお、上述では、パケットフォワーディング部207(図2)が、仮想ハブ104において受け取ったパケット中のユーザMACヘッダ(6)内の送元MACアドレスと、このパケットが通過した端末側仮想インタフェースまたは網側仮想インタフェースとの関係を学習し、この情報を記憶するようにしたが、これに限るものではない。例えば、仮想バス205に接続する学習部を、新たに設けるようにしても良い。学習部において、仮想ハブを通過するパケット内より、送り元のMACアドレスを取得してこのパケットが通過した仮想インタフェースとの関連を学習し、この学習した情報をテーブルに記憶するようにしても良い。
【0141】
学習部の学習によりテーブルには、MACアドレスと対応する仮想インタフェースとの情報が記憶されている。したがって、パケットフォワーディング部では、パケットに収容されている宛先のMACアドレスをキーとしてテーブルを検索し、このMACアドレスに対応する仮想インタフェースの情報を取り出し、上記パケットを対応する仮想インタフェースに転送することができる。
【0142】
【発明の効果】
以上説明したように、本発明によれば、顧客に対しては簡易なインタフェースのVPNを提供し、キャリアに対しては規模拡張性に優れたVPNサービスを提供できるという優れた効果が得られる。
【図面の簡単な説明】
【図1】 本発明の実施の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。
【図2】 本発明の実施の形態におけるパケットルーティング方法が用いられるアクセスルータの構成と、パケットの構成とを示す構成図である。
【図3】 図2のテーブル208の構成を示す構成図である。
【図4】 本発明の実施の形態におけるパケットルーティング方法を説明するためのフローチャートである。
【図5】 本発明の他の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。
【図6】 本発明の他の形態におけるパケットルーティング方法を説明する説明図である。
【図7】 本発明の他の形態におけるパケットルーティング装置が用いられるネットワークの構成を示す構成図である。
【図8】 本発明の他の形態におけるパケットルーティング方法を説明する説明図である。
【図9】 本発明の他の形態におけるパケットルーティング方法を説明するためのフローチャートである。
【図10】 従来のネットワークの構成を示す構成図である。
【図11】 従来のネットワークの構成を示す構成図である。
【符号の説明】
101…端末、102…端末側仮想インタフェース多重分離部、103…アクセスルータ、104…仮想ハブ、105…網側仮想インタフェース多重分離部、106…IPルーティング制御部、107…IPルーティングネットワーク、201…端末側物理インタフェース、203…端末側仮想インタフェース、204…端末側仮想インタフェース終端部、205…仮想バス、206…網側仮想インタフェース終端部、207…パケットフォワーディング部、208…テーブル、209…網側仮想インタフェース。

Claims (9)

  1. LANや端末を接続する端末側仮想インタフェースを複数もつレイヤ3の仮想プライベートネットワークを収容する共用ネットワークにおいて前記端末側仮想インタフェース間でパケットをIPルーティングしてレイヤ3の仮想プライベートネットワークにおいてレイヤ2の仮想プライベートネットワークを実現する方法であって、全ての前記端末側仮想インタフェースは、少なくとも1つの仮想ハブに接続され、全ての仮想ハブは少なくとも1つの前記端末側仮想インタフェースと、前記端末側仮想インタフェースと同じ前記仮想プライベートネットワークに属する少なくとも1つの網側仮想インタフェースとをもち、前記端末側および網側仮想インタフェースの間でパケットをレイヤ2ルーティングし、前記網側仮想インタフェースは、前記共用ネットワークを介して対向するレイヤ2仮想プライベートネットワーク装置の網側インタフェースにレイヤ3で接続し、前記共用ネットワークの内部でのパケットの転送は、IPトンネルを利用してパケットを送受する前記共用ネットワークにおいて、
    入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2アドレスであるMACアドレスと対応付けて、宛先となる前記仮想インタフェースを学習してテーブルに記憶し、
    前記宛先のMACアドレスが学習されていなく前記入力パケットが前記端末側仮想インタフェースから入力したものの場合、前記パケットが入力した前記仮想プライベートネットワークに属する全ての仮想インタフェースのうち、前記パケットが入力した仮想インタフェース以外の全ての前記仮想インタフェース各々に宛てて前記入力パケットを転送し、前記宛先のMACアドレスの宛先仮想インタフェースが学習されている場合には、対応する前記仮想インタフェース各々に宛てて前記入力パケットを転送し、
    前記テーブルに前記MACアドレスが記録されていなければ、前記MACアドレスと前記パケットが受信された前記仮想インタフェースとの対応を学習して前記テーブルに記憶し、
    前記網側仮想インタフェース宛の前記パケットについて、レイヤ2の仮想プライベートネットワーク識別子を付与して前記共用ネットワークの内部で転送するためのパケットに格納し、
    前記網側仮想インタフェースから受信したパケットに対してはこのパケットに格納された仮想ネットワーク識別子と受信側のレイヤ2仮想プライベートネットワーク装置が有する仮想プライベートネットワークを区別する識別子を比較することにより、受信したパケットに含まれる受信フレームが同一なレイヤ2仮想プライベートネットワークに属することを検査し、同一なレイヤ2仮想プライベートネットワークに属する前記受信フレームを受信した前記パケットから取り出し、仮想プライベートネットワーク識別子をはずしてフレームへ復元し、
    受信した前記パケットに含まれる送信元のMACアドレスが前記テーブルに記憶されていない場合は、受信した前記パケットに含まれる送信元の仮想プライベートネットワーク装置のIPアドレスと送信元のMACアドレスとの対応を前記テーブルに記録し、
    受信した前記パケットに含まれる送信先のMACアドレスが前記テーブルに記憶されている場合は、前記パケットに含まれる送信先のMACアドレスに対応する送信先に前記パケットに含まれるフレームを転送し、
    受信した前記パケットに含まれる送信先のMACアドレスが前記テーブルに記憶されていない場合は、前記パケットに含まれるフレームを全ての前記仮想インタフェースに転送することで
    前記パケットをIPルーティングネットワークを介してIPルーティングする
    ことを特徴とするパケットルーティング方法。
  2. 請求項1記載のパケットルーティング方法において、
    前記パケットの転送では、前記端末側仮想インタフェースから入力した前記パケットの宛先レイヤ2アドレスがブロードキャストアドレスである場合には、前記パケットが入力した前記仮想プライベートネットワークに属する全ての前記仮想ハブの前記仮想インタフェースのうち、前記パケットが入力した前記端末側仮想インタフェースを含まない全ての 前記仮想インタフェースに宛てて前記パケットを転送することを特徴とするパケットルーティング方法。
  3. 請求項1記載のパケットルーティング方法において、
    前記端末から入力したパケットの転送では、前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記入力したパケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記入力したパケットが入力した仮想インタフェースを含まない全ての前記仮想ハブに宛てて前記入力したパケットを転送し、
    前記入力したパケットの転送各々において、対応する宛先の前記仮想プライベートネットワーク識別子とIPヘッダとでカプセル化する
    ことを特徴とするパケットルーティング方法。
  4. 請求項1記載のパケットルーティング方法において、
    前記宛先レイヤ2アドレスがマルチキャストアドレスであり、かつ前記マルチキャストアドレスが特定の前記仮想インタフェースに対応付けられている場合には、前記パケットの前記マルチキャストアドレスに対応する特定の前記仮想インタフェースのうち、前記パケットが入力した仮想インタフェースを含まない前記特定の仮想インタフェースに宛てて前記入力パケットを転送することを特徴とするパケットルーティング方法。
  5. 請求項1記載のパケットルーティング方法において、
    前記ネットワークが、レイヤ2アドレスを告知するサーバを含み、
    送元レイヤ2アドレスの学習内容を変更する際、前記サーバに前記送元レイヤ2アドレスを通知し、
    前記サーバが同一仮想プライベートネットワークに含まれる他の全ての前記仮想ハブに前記レイヤ2アドレスを通知する
    ことを特徴とするパケットルーティング方法。
  6. 請求項1記載のパケットルーティング方法において、
    前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、
    前記宛先レイヤ2アドレスが学習されていない場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、
    前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送する
    ことを特徴とするパケットルーティング方法。
  7. 請求項1記載のパケットルーティング方法において、
    前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、
    前記宛先レイヤ2アドレスがブロードキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、
    前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送する
    ことを特徴とするパケットルーティング方法。
  8. 請求項1記載のパケットルーティング方法において、
    前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、
    前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、
    前記サーバにて前記パケットが入力した仮想プライベートネットワークに属する全ての仮想ハブのうち、前記パケットが入力した仮想ハブ以外の全ての前記仮想ハブ各々に宛てて前記入力パケットを転送する
    ことを特徴とするパケットルーティング方法。
  9. 請求項1記載のパケットルーティング方法において、
    前記共用ネットワークは、網側仮想インタフェースによって前記仮想ハブと接続されたパケットを転送するサーバを少なくとも1つ含み、
    前記宛先レイヤ2アドレスがマルチキャストアドレスである場合には、前記網側仮想インタフェースを通じて前記サーバへパケットを転送し、
    前記サーバにて前記マルチキャストアドレスが特定の前記仮想ハブに対応づけられている場合には、前記パケットが入力した仮想ハブ以外の、前記特定の仮想ハブ各々に宛てて前記入力パケットを転送する
    ことを特徴とするパケットルーティング方法。
JP2001046513A 2001-02-22 2001-02-22 パケットルーティング方法 Expired - Lifetime JP3679336B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (ja) 2001-02-22 2001-02-22 パケットルーティング方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (ja) 2001-02-22 2001-02-22 パケットルーティング方法

Publications (2)

Publication Number Publication Date
JP2002247089A JP2002247089A (ja) 2002-08-30
JP3679336B2 true JP3679336B2 (ja) 2005-08-03

Family

ID=18908123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001046513A Expired - Lifetime JP3679336B2 (ja) 2001-02-22 2001-02-22 パケットルーティング方法

Country Status (1)

Country Link
JP (1) JP3679336B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791621B2 (ja) 2003-01-21 2006-06-28 富士通株式会社 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
CN1323525C (zh) * 2003-06-12 2007-06-27 华为技术有限公司 在虚拟专用网内使用路由分辨符进行通信的方法
CN101202706A (zh) * 2003-09-26 2008-06-18 华为技术有限公司 一种虚拟交换机系统
JP4529144B2 (ja) * 2004-08-11 2010-08-25 日本電気株式会社 仮想lanシステムおよびノード装置
JP2006339927A (ja) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd ルーティング装置及びそれに用いるルーティング方法並びにそのプログラム
JP4186971B2 (ja) 2005-09-01 2008-11-26 富士通株式会社 パケット転送装置
JP4706542B2 (ja) * 2006-04-10 2011-06-22 株式会社日立製作所 通信装置
JP4733583B2 (ja) * 2006-07-24 2011-07-27 株式会社アイ・オー・データ機器 ネットワーク機器、およびipネットワークシステム、ならびに同システムにおけるネットワーク機器の接続設定方法、プログラム
JP4728209B2 (ja) 2006-12-05 2011-07-20 アラクサラネットワークス株式会社 マルチキャストネットワーク冗長化システム
JP4899959B2 (ja) * 2007-03-19 2012-03-21 富士通株式会社 Vpn装置
EP2201474B1 (en) * 2007-10-03 2020-05-06 NTT Global Networks Incorporated Virtualized application acceleration infrastructure
JP5585219B2 (ja) 2010-06-03 2014-09-10 富士通株式会社 スイッチング装置および仮想lan構築方法
WO2012037518A1 (en) 2010-09-17 2012-03-22 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
WO2012093429A1 (en) 2011-01-05 2012-07-12 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
EP2716003B1 (en) 2011-06-03 2016-09-28 Oracle International Corporation System and method for authenticating components in a network
WO2013168737A1 (ja) 2012-05-09 2013-11-14 日本電気株式会社 通信システム、制御装置、通信方法及びプログラム
JP6024474B2 (ja) 2013-01-23 2016-11-16 富士通株式会社 マルチテナントシステム、管理装置、管理プログラム、およびマルチテナントシステムの制御方法
CN110740093B (zh) * 2019-10-24 2020-09-15 北京大学 一种基于虚拟主机的数据转发装置

Also Published As

Publication number Publication date
JP2002247089A (ja) 2002-08-30

Similar Documents

Publication Publication Date Title
JP3679336B2 (ja) パケットルーティング方法
JP4183379B2 (ja) ネットワーク及びエッジルータ
JP4355422B2 (ja) パケットをルーティングする方法および装置
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
US8767749B2 (en) Method and system for transparent LAN services in a packet network
JP3868815B2 (ja) 通信システム
CN102804693B (zh) 用于在ip网络上实现l2 vpn的方法和设备
US7532634B2 (en) Resilient packet ring device
US7660303B2 (en) Point-to-multipoint functionality in a bridged network
JP5846199B2 (ja) 制御装置、通信システム、通信方法、および通信プログラム
US20120300774A1 (en) Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas
CN108199963B (zh) 报文转发方法和装置
US20080130490A1 (en) Method For Implementing on-Ring Process, Off-Ring Process and Data Forwarding in Resilience Packet Data Ringnet and a Network Device Thereof
US20080151899A1 (en) Data transmission method and a system thereof
KR20090028531A (ko) 분산 브릿지에서의 mac 어드레스 학습
JP2005086820A (ja) チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
JP2004140776A (ja) ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム
JPH1141272A (ja) Lanインターネット接続
US8064465B2 (en) Packet forwarding apparatus
EP2092692A1 (en) Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
US7058730B2 (en) Unique address space and method for a transport network
US20070291665A1 (en) Lan topology detection and assignment of addresses
JP3910200B2 (ja) ルータ,フレーム転送方法および下位レイヤフレーム仮想転送システム
CN113037883B (zh) 一种mac地址表项的更新方法及装置
WO2007104201A1 (fr) Procédé d'acheminement de messages dans un tunnel de services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050512

R151 Written notification of patent or utility model registration

Ref document number: 3679336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term