JP3745749B2 - データ通信システム - Google Patents

データ通信システム Download PDF

Info

Publication number
JP3745749B2
JP3745749B2 JP2003179616A JP2003179616A JP3745749B2 JP 3745749 B2 JP3745749 B2 JP 3745749B2 JP 2003179616 A JP2003179616 A JP 2003179616A JP 2003179616 A JP2003179616 A JP 2003179616A JP 3745749 B2 JP3745749 B2 JP 3745749B2
Authority
JP
Japan
Prior art keywords
vlan
communication terminal
address
identifier
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003179616A
Other languages
English (en)
Other versions
JP2005020170A (ja
Inventor
登志也 浅羽
洋志彦 中奥
忠憲 小島
正人 沓澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2003179616A priority Critical patent/JP3745749B2/ja
Publication of JP2005020170A publication Critical patent/JP2005020170A/ja
Application granted granted Critical
Publication of JP3745749B2 publication Critical patent/JP3745749B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、広くは、データ通信システムに関するものであり、より詳しくは、VLAN識別子(VLAN−ID)を用いたイーサネット網に関する。
【0002】
なお、この明細書においては、LANの代表例としてイーサネットを想定しながら本発明を説明するため、「イーサネット」という登録商標に頻繁に言及するが、個々の言及箇所では登録商標である旨の表示は割愛し、煩雑を避けることとする。
【0003】
【従来の技術及び発明が解決すべき課題】
物理的には1つであるネットワークに接続した通信端末を、LANスイッチを用いて論理的に複数のグループに分割する機能、又は、その機能を使って論理的に構成されグループ化された複数のLANは、バーチャルLAN(VLAN)と称される。VLAN機能を用いれば、物理的な接続形態に縛られずに、論理的なサブネットを構成できる。「バーチャル(仮想的)」と称される理由は、グループ化され、同じグループに属している通信端末群は、あたかも1つのLANセグメント(ブロードキャスト・ドメイン)に属しているかのように相互に通信できるが、その反面、グループ化によって別のグループに属することになった通信端末群は、物理的には一体であるにもかかわらず、ルータを介さない限りは相互に通信できず、物理的に切り離されているかのような状態におかれるからである。VLAN機能によるグループ化は、MACアドレス、IPアドレス、プロトコル種別などで指定することができる。VLANでは、通信端末を物理的に移動した場合でも、通信端末側の設定変更は不要である。また、それぞれのVLANに属する通信端末を変更するためには、LANケーブルなどの通信回線を物理的に変更しなくとも、LANスイッチの設定を変更すればよい。LANスイッチ間にまたがるVLANの構成方法などは、IEEE802.1Qで規定されている。
【0004】
今日最も普及しているLAN技術として、イーサネットがある。広域イーサネット網においては、VLANにより仮想的な閉域網を作成し、論理的にユーザ間のトラフィックが混ざらないようにコントロールしている。
【0005】
【発明が解決しようとする課題】
図1に示されているように、1つの広域イーサネット網が3つのVLAN(101、102、103)として仮想的にグループ化されている場合を考える。例えば、VLAN101は、ユーザAの社内LANとして機能し、ルータ1(IPアドレスは「10.0.0.9」)及びルータ2(IPアドレスは「10.0.0.10」)を含む。VLAN102及びVLAN103も同様であって、それぞれが、ユーザA及びユーザBの社内LANとして機能する。そして、VLAN102はルータ3(IPアドレスは「10.0.0.10」)及びルータ4(IPアドレスは「10.0.0.10」)を含み、VLAN103はルータ5(IPアドレスは「10.25.1.6」)及びルータ6(IPアドレスは「10.25.1.7」)を含む。このようなネットワーク構成では、VLAN機能によって広域イーサネット網が論理的に分割され、あるVLANに含まれる装置は別のVLANに含まれる装置と通信することはなく、1台の通信端末だけを用いてそれぞれのVLANに属するすべての装置(図1では、例えば、ルータ1ないし6)と通信することは不可能であり、VLANの数だけの通信端末が必要となる。従って、図示されているように、3つの通信端末(T1、T2、T3)が用いられる。
【0006】
次に、図2を参照すると、通信端末を1つだけ用いてそれぞれのVLANに属するすべての装置と通信するために、広域イーサネット網と1台の通信端末Tとの間にルータRを用いることを試みた場合が示されている。図2の構成は、ルータRが用いられていること、通信端末が3台ではなく1台であること以外は、図1のネットワーク構成と同じである。しかし、図2のネットワーク構成において、複数のVLANにおいて同じIPアドレス(=プライベートIPアドレス)が用いられているときには問題が生じる。これは、例えば、図2に示されているように、VLAN101に属するルータ2のIPアドレスとVLAN102に属するルータ3のIPアドレスとが、共に「10.0.0.10」であって同じ場合である。このように複数のVLANの中に同じ「10.0.0.10」というIPアドレスを割り当てられた装置が存在すると、ルータRは、通信端末Tから「10.0.0.10」というIPアドレス宛てに送信されたIPパケットを適切にルーティングすることができない。従って、図2のようなネットワーク構成では、完全な通信を行うことはできない。
【0007】
図3には、広域イーサネット網とルータRとの間に、VLANごとに1台のNAT装置(NAT1、NAT2、NAT3)を用いる構成が示されている。それぞれのNAT装置は、そのNAT装置が接続されているVLAN内部のプライベートIPアドレスを、VLAN外部のグローバルIPアドレスに変換するためのNATテーブルを有し、そのNATテーブルを用いてVLANごとにアドレスの変換を行う。例えば、図2に示されたネットワーク構成においては、上述したように、VLAN101に属するルータ2のIPアドレスとVLAN102に属するルータ3のIPアドレスとが同じ「10.0.0.10」であるために、ルータRは適切なルーティングをすることができなかった。しかし、図3のネットワーク構成では、NAT1が有するNATテーブルにおいてルータ2のIPアドレスである「10.0.0.10」は「192.168.1.10」と対応付けられているが、NAT2が有するNATテーブルにおいてルータ2と同じルータ3のIPアドレスである「10.0.0.10」は別の「192.168.2.10」と対応付けられている。このように、VLANごとにNAT装置を設けるのであれば、1台の通信端末TとそれぞれのVLANに属するすべての装置との間の通信が可能になる。しかし、図3の場合であっても、NAT装置は、VLANごとに用意されなければならない。
【0008】
以上で述べたように、従来の技術においては、図3に示されているように、NAT装置がそれぞれのVLANごとに必要であり、VLANの数が増えればそれに伴ってNAT装置を増設しなければならず、必然的に維持管理コストが増大する。
【0009】
【課題を解決するための手段】
本発明の目的は、上述した従来技術によるデータ通信システムにおける問題点を克服することである。
【0010】
本発明によると、1台の通信端末と、それぞれが1又は複数台の通信端末を含む複数の仮想LANで構成されるイーサネット網と、前記1台の通信端末と前記イーサネット網との間に接続された変換手段と、を備えているデータ通信システムが提供される。そして、前記変換手段は、前記1台の通信端末において前記1又は複数台の通信端末のそれぞれに対して一意的に割り当てられている第1の識別子を含む第1のイーサネット・フレームと、前記第1の識別子が割り当てられている通信端末が属する仮想LANの識別子(VLAN−ID)と前記1台の通信端末においては前記第1の識別子が割り当てられている通信端末に対して当該仮想LANの内部において一意的に割り当てられている第2の識別子とを含む第2のイーサネット・フレームとを変換する手段を備えている。このような構成によって、前記1台の通信端末と前記1又は複数の通信端末のそれぞれとの間のデータ通信が可能になる。
【0011】
なお、本発明によるデータ通信システムにおいては、前記第1及び第2の識別子はレイヤ3アドレスであり、最も一般的にはIPアドレスであるが、本発明はそれに限定されることはない。
【0012】
また、本発明に含まれる発明者らの技術的思想は、前記データ通信システムを制御する方法として把握することも可能である。
【0013】
【発明の実施の形態】
図5には、本発明によるデータ通信システムを実現するためのネットワーク構成が示されているが、このネットワーク構成では、広域イーサネット網と通信端末Tとの間に1台のVNAT装置が用いられている。本発明の場合は、図3の場合のように個別のNAT装置をVLANごとに用意するのとは異なり、ただ1台のVNAT装置が用いられており、このVNAT装置では、それぞれのVLANに対してNAT装置の機能を果たすNATテーブルを複数用意してアドレス変換を行うVNAT機能が実現されている。つまり、本発明によるデータ通信システムでは、それぞれのVLANに対応するNAT機能をただ1台の変換装置において実現しているので、VLAN−IDを用いたNATという意味を込めて、この変換装置をVNATと称している。この技術を用いれば、従来のように多数のNAT装置を用意しなくとも、1台の通信端末TからそれぞれのVLANの中のすべての装置と通信することが可能になる。
【0014】
次に、本発明によるデータ通信システムのVNAT装置におけるアドレス変換について説明する。図6には、本発明における変換の対象であるイーサネット・フレームの構成が示されている。イーサネット・フレームは、LANスイッチが扱うデータの単位であり、VLAN−IDを含んでいる。VLAN−IDは、LANスイッチを通過する際にVLANアクセスポートで付加される。図7には、本発明においてイーサネット・フレームが変換される様子が示されている。
【0015】
図7の右側にある1台の通信端末Tは、各ユーザ装置(この場合はルータ1ないし6)のIPアドレスを、(1)に示されているように、一意的な仮想IPアドレスとして認識しているとする。この場合に、通信端末TからユーザAのルータ1に向かって送信されるイーサネット・フレームの構成が、(2)に示されている。通信端末Tから送信される時点では、イーサネット・フレームに、VLAN−IDは含まれておらず、送信先情報としては、(1)で認識されている送信先IPアドレス「192.168.101.9」が含まれているだけである。
【0016】
このイーサネット・フレームは、本発明によるVNAT装置を通過する際に、VLANごとに用意されているVNATテーブルを用いて変換される。VNATテーブルの例は、図7のVNAT装置の下方に示されている。図7で見えているのはVLAN101に対する部分であり、仮想IPアドレス「192.168.101.9」が、VLAN101内部におけるIPアドレス「10.0.0.9」に対応することが記憶されている。VNATテーブルに記憶されている対応関係に従い、VNATでは、イーサネット・フレームに含まれていた仮想IPアドレスに対応するようにVLAN−IDが付与され、更に、IPアドレスも変換される。よって、変換の結果、(3)に示されるように、VLAN−IDが「101」であり、送信先IPアドレスが「10.0.0.9」であるイーサネット・フレームとなる。このフレームは、VLAN101の中でルーティングされ、最終的にルータ1に到着する。こうして、1台の通信端末が、それぞれのVLANに属するすべての装置であるルータ1ないしルータ6と通信することが可能になる。
【0017】
次に、FTP、Radius、H.323など、パケットのペイロードの中にレイヤ3アドレスを含むようなプロトコルをVNATがどのように処理するかどうか、図7を参照しながら説明する。
【0018】
図7の右側にある端末801からパケットが送信され、本発明によるVNAT802においてアドレス変換がなされた後でインターネットに転送されると仮定する。端末801からユーザAのルータ1に向かって送信されるイーサネット・フレームの構成が、図7の右側に示されている。端末801から送信される時点では、イーサネット・フレームに、VLAN−IDは含まれておらず、送信先情報としては、送信先IPアドレス「192.168.101.9」が含まれているだけである。そして、ペイロードの中に送信元のIPアドレスである「192.168.0.1」が含まれている。このイーサネット・フレームは、本発明によるVNAT装置を通過する際に、VLANごとに用意されているVNATテーブルを用いて変換される。VNATテーブルの例は、図7のVNAT装置の下方に示されている。図7で見えているのはVLAN101に対する部分であり、仮想IPアドレス「192.168.101.9」が、VLAN101内部におけるIPアドレス「10.0.0.9」に対応することが記憶されている。VNATテーブルに記憶されている対応関係に従い、VNATでは、イーサネット・フレームに含まれていた仮想IPアドレスに対応するようにVLAN−IDが付与され、更に、IPアドレスが変換される。ここで重要なのは、ヘッダに含まれている送信先IPアドレスだけでなく、ペイロードに含まれている送信元のIPアドレスも、VNATテーブルに従って変換される点である。こうして、図7の中央に示されるように、VNATによる変換の結果、VLAN−IDが「101」、送信先IPアドレスが「10.0.0.9」、ペイロードに含まれている送信元のIPアドレスが「10.0.0.1」であるイーサネット・フレームとなる。このフレームがVLAN101の中でルーティングされ最終的にルータ1に到着すると、ルータ1は、受信したイーサネット・フレームのペイロードに送信元IPアドレスとして含まれていた「10.0.0.1」を返信の際の送信先IPアドレスとして含み、更に、ルータ1自身が属しているVLAN101をVLAN−IDとして含むイーサネット・フレームを端末801に向けて返信する。この返信されたイーサネット・フレームは、VNAT802に到着すると、VLAN101というVLAN−IDが参照されることによりVLAN101のテーブルが参照され、そのテーブルによって「10.0.0.1」が「192.168.0.1」に変換されることにより、最終的に、元の端末801に到着することができる。
【0019】
【発明の効果】
以上で説明したように、本発明によると、NATがそれぞれのVLANごとに行なわれ、VNATが実現される。
【0020】
従来であれば、広域イーサネットの中の複数のVLANに属しているすべての装置と通信するには、通信しようとするVLANの数だけパーソナル・コンピュータなどの通信端末が必要であった。しかし、本発明によるVLAN−ID処理方式を用いるために、複数のVLANごとにNATテーブルを用意することによりVNATが実現され、それぞれのVLANごとにアドレス変換が可能になる。従って、1台の通信端末から、広域イーサネットの中のそれぞれのVLANに属するすべての装置と通信することが可能になる。
【0021】
また、本発明によるVNATは、パケットのペイロードにレイヤ3アドレスが含まれているFTP、Radius、H.323などの上位プロトコルを通過させる際に、アプリケーション・データを書き換えるゲートウェイとしても機能する。これによって、上述のFTPなど、IPパケットのペイロードにレイヤ3アドレスを含むプロトコルも問題なく処理することができる。
【図面の簡単な説明】
【図1】1つの広域イーサネット網が3つのVLANとして仮想的にグループ化され、3台の通信端末を用いてVLAN内部の装置との通信が行われている様子が示されている。
【図2】通信端末を1つだけ用いてそれぞれのVLANに属するすべての装置と通信するために、広域イーサネット網と1台の通信端末との間にルータを用いることを試みた場合が示されている。
【図3】広域イーサネット網とルータとの間に、VLANごとに1台のNAT装置を用いる構成が示されている。
【図4】本発明によるデータ通信システムを実現するためのネットワーク構成が示され、広域イーサネット網と通信端末との間に1台のVNAT装置が用いられている。
【図5】本発明における変換の対象であるイーサネット・フレームの大まかな構造が示されている。
【図6】本発明においてイーサネット・フレームが変換される様子が示されている。
【図7】本発明によるVNATによってFTPなどのプロトコルも問題なく処理される様子が示されている。

Claims (6)

  1. データ通信システムであって、
    1台の通信端末と、
    それぞれが1又は複数台の通信端末を含む複数の仮想LANで構成されるイーサネット網と、
    前記1台の通信端末と前記イーサネット網との間に接続された変換手段と、
    を備えており、前記変換手段は、前記1台の通信端末において前記1又は複数台の通信端末のそれぞれに対して一意的に割り当てられている第1の識別子を含む第1のイーサネット・フレームと、前記第1の識別子が割り当てられている通信端末が属する仮想LANの識別子(VLAN−ID)と前記1台の通信端末においては前記第1の識別子が割り当てられている通信端末に対して当該仮想LANの内部において一意的に割り当てられている第2の識別子とを含む第2のイーサネット・フレームとを変換する手段を備えており、よって、前記1台の通信端末と前記1又は複数の通信端末のそれぞれとの間のデータ通信を可能にすることを特徴とするデータ通信システム。
  2. 請求項1記載のデータ通信システムにおいて、前記第1及び第2の識別子はレイヤ3アドレスであることを特徴とするデータ通信システム。
  3. 請求項2記載のデータ通信システムにおいて、前記第1及び第2のイーサネット・フレームのペイロード部分に含まれるレイヤ3アドレスを変換する手段を更に含むことを特徴とするデータ通信システム。
  4. 1台の通信端末と、それぞれが1又は複数台の通信端末を含む複数の仮想LANで構成されるイーサネット網と、前記1台の通信端末と前記イーサネット網との間に接続された変換手段と、によって構成されるデータ通信システムの制御方法であって、
    前記変換手段においては、前記1台の通信端末において前記1又は複数台の通信端末のそれぞれに対して一意的に割り当てられている第1の識別子を含む第1のイーサネット・フレームと、前記第1の識別子が割り当てられている通信端末が属する仮想LANの識別子(VLAN−ID)と前記1台の通信端末においては前記第1の識別子が割り当てられている通信端末に対して当該仮想LANの内部において一意的に割り当てられている第2の識別子とを含む第2のイーサネット・フレームとを変換するステップが実行され、よって、前記1台の通信端末と前記1又は複数の通信端末のそれぞれとの間のデータ通信を可能にすることを特徴とする制御方法。
  5. 請求項4記載の方法において、前記第1及び第2の識別子はレイヤ3アドレスであることを特徴とする方法。
  6. 請求項5記載の方法において、前記イーサネット・フレームのペイロード部分に含まれるレイヤ3アドレスを変換するステップを更に含むことを特徴とする方法。
JP2003179616A 2003-06-24 2003-06-24 データ通信システム Expired - Lifetime JP3745749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003179616A JP3745749B2 (ja) 2003-06-24 2003-06-24 データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003179616A JP3745749B2 (ja) 2003-06-24 2003-06-24 データ通信システム

Publications (2)

Publication Number Publication Date
JP2005020170A JP2005020170A (ja) 2005-01-20
JP3745749B2 true JP3745749B2 (ja) 2006-02-15

Family

ID=34180897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003179616A Expired - Lifetime JP3745749B2 (ja) 2003-06-24 2003-06-24 データ通信システム

Country Status (1)

Country Link
JP (1) JP3745749B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4302170B2 (ja) 2005-03-04 2009-07-22 富士通株式会社 パケット中継装置
JP5012553B2 (ja) 2008-02-15 2012-08-29 富士通株式会社 フレーム中継装置、経路学習プログラム、および経路学習方法
JP2009278317A (ja) * 2008-05-14 2009-11-26 Chuden Cti Co Ltd ネットワークドライバ、該ネットワークドライバが組み込まれたコンピュータ及びサーバ

Also Published As

Publication number Publication date
JP2005020170A (ja) 2005-01-20

Similar Documents

Publication Publication Date Title
US6167052A (en) Establishing connectivity in networks
US7072346B2 (en) Network and edge router
US7468986B2 (en) Virtual interworking trunk interface and method of operating a universal virtual private network device
US20070201490A1 (en) System and method for implementing ethernet MAC address translation
AU2003243112A1 (en) Isolation of hosts connected to an access network
WO2011069392A1 (zh) 一种专用虚拟局域网的实现方法和装置
US8437357B2 (en) Method of connecting VLAN systems to other networks via a router
RU2310994C2 (ru) Фильтр для разделения трафика
JP3745749B2 (ja) データ通信システム
Aziz The importance of VLANs and trunk links in network communication areas
Cisco Configuring Layer 3 Features
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050322

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050413

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3745749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term