JP3757863B2 - Access network equipment - Google Patents

Access network equipment Download PDF

Info

Publication number
JP3757863B2
JP3757863B2 JP2001393109A JP2001393109A JP3757863B2 JP 3757863 B2 JP3757863 B2 JP 3757863B2 JP 2001393109 A JP2001393109 A JP 2001393109A JP 2001393109 A JP2001393109 A JP 2001393109A JP 3757863 B2 JP3757863 B2 JP 3757863B2
Authority
JP
Japan
Prior art keywords
access network
terminal
mac address
network device
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001393109A
Other languages
Japanese (ja)
Other versions
JP2003198580A (en
JP2003198580A5 (en
Inventor
謙尚 松本
穣 大串
哲彦 平田
雅透 日野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001393109A priority Critical patent/JP3757863B2/en
Publication of JP2003198580A publication Critical patent/JP2003198580A/en
Publication of JP2003198580A5 publication Critical patent/JP2003198580A5/ja
Application granted granted Critical
Publication of JP3757863B2 publication Critical patent/JP3757863B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
ユーザ端末に対してISP(Internet Service Provider)網あるいは特定のプライベート網までの通信路を提供するアクセスネットワーク装置に関する。
【0002】
【従来の技術】
従来、ADSL(Asynchronous Digital Subscriber Line)などのアクセスネットワークと契約している一般ユーザが、ISP網あるいは企業などのプライベート網を通信開始時に指定してPPP(Point-to-Point Protocol)を用いた通信を行う場合は、ユーザ端末がADSLなどの上のPPPoE(PPP over Ethernet)セッションをアクセスサーバとの間でまず確立する。その後、アクセスサーバはユーザ端末から受信するPPPのユーザ認証情報に基づき接続先のISPや企業を選択し、ユーザはアクセスサーバとISPとの間のVPN(Virtual Private Network)トンネルを経由して、PPPによる通信を実現している。
【0003】
この際のVPNトンネルとしては、例えばL2TP(Layer 2 Tunneling Protocol)が用いられている。L2TPは、本来、電話を介してPPPダイヤルアップ接続を受け付けたリモートアクセスサーバが、IP(Internet Protocol)網を経由して目的のプライベート網のゲートウエイ装置にPPPフレームをトンネリングすることを目的に開発されたプロトコルであり、それが公衆電話網内設備として設けられたリモートアクセスサーバからのトンネリングにも適用されている。
【0004】
【発明が解決しようとする課題】
上記従来技術は、アクセスサーバが、契約しているユーザが使用する端末から受信するPPPのユーザ認証情報に基づき接続先のISPや企業を選択する、という仕組みのために、ユーザ端末は、アクセスサーバとの間にPPPoEセッションを確立し、PPPのサブプロトコルであるLCP(Link Control Protocol)のネゴシエーション、及び認証情報の送信を行っている。そのために、アクセスサーバとISPとの間は、PPPフレームをトンネリングする必要があった。
【0005】
上記従来技術はL2TPが有するプロトコルスタックの深さ、即ちユーザIPパケットをPPP、L2TP、UDP(User Datagram Protocol)、IPでカプセル化することによる、アクセスサーバ及びISP/企業のゲートウエイ装置におけるカプセル/デカプセル処理負荷が大きい点について配慮がされておらず、そのため転送スループットが小さく、転送遅延が大きくなる問題があった。
【0006】
【課題を解決するための手段】
本発明は、ユーザ端末からの送信情報に基づいてアクセスサーバが接続先網を選択する機能を損なうことなく、アクセスサーバ - 接続先ゲートウエイ装置間のカプセル化レベルを小さくし、転送スループットを大きく、転送遅延を小さくする技術を提供する。
【0007】
本発明は、PPPoEを適用する場合に、PPPoEの接続手順によるアクセスサーバ -接続先ゲートウエイ装置間のトラフィック増加を抑える技術を提供する。
【0008】
本発明は、アクセスサーバでPPPを終端しない場合でも、アクセスサーバでユーザを認識しユーザ毎の接続サービスを実現する技術を提供する。
【0009】
本発明は、同一接続先ネットワークに属する接続先ゲートウエイ装置が複数存在する場合に、それらのトラフィック負荷を均等にし接続先ネットワークの同時接続ユーザ数を増加させる技術を提供する。
【0010】
本発明は、既存設備のアクセスサーバを置き換えることなく、IPv6ネットワークへのアクセスを可能にする技術を提供する。
【0011】
具体的には、本発明は、アクセスサーバに、接続先ネットワークのゲートウエイ装置とMAC(Media Access Control)フレームの送受信を行うためのMACフレーム送受信処理部と、上記接続先ネットワークのゲートウエイ装置のMACアドレスと該接続先ネットワークの識別情報を対応付ける接続先ネットワーク情報記憶処理部を設ける。
【0012】
端末が接続先ネットワークのMACアドレスを問い合わせるために該接続先ネットワークの識別情報をアクセスサーバに送信すると、アクセスサーバは応答すべきMACアドレスを接続先ネットワーク情報記憶処理部で特定し、端末に応答する。これにより、ISP側ネットワークへの問い合わせのブロードキャストフレームの送信を削減できる。
【0013】
また、本発明は、アクセスサーバに、端末が発行した、利用者が接続を望むISP名が設定してあるMACアドレス問い合わせパケット(PADI)を受け取り、当該ISP名を設定したPADI、または端末が発行した上記MACアドレス問い合わせパケット(PADI)と同一パケットをISP側ネットワークに送信する処理部を設ける。
【0014】
上記接続先ネットワーク情報記憶処理部において、まだ対応付けができていない接続先ネットワークの識別情報を端末から受信した場合は、ISP側ネットワークに問い合わせを行い、その応答をもって対応付けを行う。
【0015】
また、上記接続先ネットワーク情報記憶部に存在しない接続先ネットワーク識別情報を、接続先ネットワークのゲートウエイ装置が接続していると思われる回線に送出し、該当する接続先ネットワークのゲートウエイ装置からの応答を待つための応答待ち時間計測部を設け、接続先ネットワーク識別情報を上記回線に送出後、あらかじめ定めた規定時間内であってかつ応答受信前に、同一の接続先ネットワーク識別情報を端末から受信した場合は、上記回線に対する再度の識別情報の送出は行わない。
【0016】
また、アクセスサーバでPPPを終端しない場合でも、アクセスサーバでユーザを認識しユーザ毎の接続サービスを実現するために、端末と上記接続先ネットワークのゲートウエイ装置で送受信されるPPP認証フレームを監視するPPP認証フレーム監視部と、上記PPP認証フレーム監視部で取得したユーザ情報とPPPoEセッションIDとの対応付けを記憶するセッションユーザ記憶部を設ける。
【0017】
また、ユーザ情報対応にセッション制御パラメータを管理するユーザプロファイル管理部を設け、該ユーザプロファイル管理部に記憶する制御パラメータに基づいてセッション制御を行う。
【0018】
また、同一接続先ネットワークに属する接続先ゲートウエイ装置が複数存在する場合に、それらのトラフィック負荷を均等にし接続先ネットワークの同時接続ユーザ数を増加させるために、接続先ネットワークのゲートウエイ装置毎にトラフィック量を計測するためのトラフィック量計測部と、複数のゲートウエイ装置を同一グループとして認識するためのゲートウエイグループ管理部を設け、端末からの接続要求があった場合に、同一グループ内でトラフィック量が少ない接続先ネットワークのゲートウエイ装置を選択する。
【0019】
【発明の実施の形態】
以下、本発明の実施例を説明する。
【0020】
(システム構成)
図1はユーザがユーザ側装置(PCという)1200を使用して、ISP1203またはインターネット1205にアクセスするためのネットワーク構成である。
【0021】
TE100は、本実施例によるアクセスネットワーク装置(以下、Access Gateway、はAGという)101からみたユーザ端末(以下、TE、Terminal Equipmentという)である。PC1200とTE100とは、Ethernet(Ethernetは富士ゼロックス社の登録商標である)、RS232C、USB(Universal Serial Bus)などのインタフェースで接続される。PC1200とTE100とが一体型の場合もある。
【0022】
TE100はアクセスネットワークを介してAG101と通信する。アクセスネットワークとしてはADSL1206、FTTH(Fiber to The Home)1207、ケーブルテレビ網1208などがある。
【0023】
ADSL1206の場合、TE100はDSLMODEM(Digital Subscriber Line modem、DSLMDMという)1201に接続し、DSLMDM1201はメタルケーブルを介してDSLAM(Digital Subscriber Line Access Multiplexer)1202に接続し、DSLAM1202はAG101に接続する。AG101は中継ネットワークを介して複数のISP1203のゲートウエイ装置ISPGW102に接続する。ISP1203はインターネット1205に対してもゲートウエイ装置ISPGW1204を持つ。AG101は企業等のプライベート網PN1214とも、ゲートウエイ装置PNGW1213を介して接続できる。
【0024】
アクセスネットワークがFTTH1207の場合は、TE100はONU(Optical Network Unit)1209、OLT(Optical Line Terminal)1210を介してAG101と接続する。
【0025】
アクセスネットワークがケーブルテレビ網1208の場合はケーブルモデムCM(Cable Modem)1211、ケーブルモデム終端装置CMTS(Cable Modem Termination System)1212を介してAG101と接続する。アクセスネットワークとAG101とのインタフェースとしてはATM、Ethernetなどがある。
【0026】
図2(a)にアクセスネットワークがADSLの場合の従来のプロトコルスタックを示す。
【0027】
図2(a)では、PC1200とTE100とはEthernetで接続されており、ローカル網を形成している。TE100はNAT機能を有し、PC1200が送信したIPパケットの送信元IPアドレスをAG101から割り当てられたIPアドレスに変換する。TE100はPPPリンクを終端するが、そのリンクの対向する終端はL2TPでトンネリングされた先の接続先ISPのゲートウエイ装置ISPGW102である。TE100においてIPアドレス変換されたパケットはPPPフレーミングされたあと、PPPoEヘッダが付加され、MACフレームとしてDSLMDM1201に送信される。DSLMDM1201は受信したMACフレームをATMセル化し、DSLAM1202に送信する。本図ではDSLAM1202とAG101のインタフェースはATMとしているので、ATMセルはAG101にてもとのMACフレームに復元される。
【0028】
AG101はPPPoEヘッダに基づいて内部のPPPフレームをL2TPセッションに乗せかえる。L2TPカプセル化されたPPPフレームはさらにUDPヘッダ、IPヘッダが付加された後、ISPGW102に送信される。ISPGW102では受信パケットからPPPフレームを取り出し、PPPプロトコル処理を行って内部のユーザIPパケットを取り出す。
【0029】
AG101とISPGW102のインタフェースはEthernet以外にも、ATM、POS(Packet Over Sonet)等があるがIP以上のレイヤには影響しない。
【0030】
TE100がISPへのアクセスを開始する場合、TE100は、ISPGW102ではなく、AG101との間でPPPoEセッションを確立する。そして、その上でPPPのサブプロトコルであるLCP(Link Control Protocol)のネゴシエーション、及び認証情報の送信を行う。
【0031】
AG101は、受信した認証情報に基づいて接続先ISPのゲートウエイ装置を選択し、そのIPアドレスに対しL2TPトンネル/セッションの確立を行う。
【0032】
ISPGW102はPPPのサブプロトコルであるIPCP(Internet Protocol Control Protocol)のネゴシエーションによりTE100に対しIPアドレスを割り当て、これによりPC1200はTE100、ISPGW102を介して目的のISPにアクセスできるようになる。
【0033】
AG101は、L2TPセッションが切断するまでTE100から送信されるPPPフレームはISPGW102に転送、ISPGW102から送信されるPPPフレームはTE100に転送する。
【0034】
このように、従来は、AG101がTE100から受信するPPPのユーザ認証情報に基づき接続先のISPGW102を選択している。そのために、PPPoEセッションをTE100とAG101との間で確立する必要があった。さらに、PPPによる通信をISPGW102とTE100の間で行うためには、AG101とISPGW102との間でPPPフレームをトンネリングする必要があった。
【0035】
(実施例1)
本実施例では、TE100とAG101との間だけではなく、AG101とISPGW102の間のトンネリングプロトコルとしてもPPPoEを採用する。図2(b)にプロトコルスタックを示す。なお、ISPGW102は、PPPoEに対応しているものとする。
【0036】
また、本実施例において、中継ネットワークは、IP網である必要はなく、MACフレームの転送機能を持つものとする。
【0037】
EthernetのMACレイヤの下にATMあるいはPOSのレイヤを図示しているが、これは例えばギガビットイーサの場合には存在しない。
EthernetのMACレイヤ以上のプロトコルを図2(a)と比較すると、図2(a)ではIP、UDP、L2TPの3つであるのに対し、図2(b)ではPPPoEのみである。これはAG101、ISPGW102におけるプロトコル処理が図2(a)と比べて軽いことを示している。
【0038】
(AGの構成例)
図3に、本実施例を実現するAG101の構成例を示す。
【0039】
AG101は物理回線収容カード(Line Interface、以下LIFという)1100、上位レイヤ処理カード(High Layer Module、以下HLYR-MDLという)1103、スイッチSW1108、装置制御カード(Controler、以下CTLという)1109からなる。
【0040】
まず、AG101外部からの信号はLIF1100の物理レイヤ(Physical Layer、以下PHYという)チップ1101で整形されたディジタルな電気信号となり、下位レイヤプロトコル処理部(Low Protocol、以下LOWPROTという)1102に入力される。LOWPROT1102では、回線種別がATMやPOSの場合にそれらのプロトコル処理を行った後、上位プロトコルのMACフレームをHLYR-MDL1103に送信する。HLYR-MDL1103では受信したMACフレームの転送処理をMACレイヤ処理部(MAC frame Forwarding、以下MACFWDという)1107で行う。MACFWD1107で管理するアドレステーブルを図5に示す。
【0041】
図5に示したアドレステーブル1000は、AG101が有する回線に接続している外部装置のMACアドレス1001とその回線ID1002とMACアドレスがISPかTEかを識別するISPフラグ1003からなる。回線ID1002は、物理回線がEthernetの場合は物理回線毎に付与し、ATMの場合はVC毎に付与する識別子である。MACFWD1107がMACフレームを受信すると、アドレステーブル1000を参照し、フレームの宛先MACアドレスから送出先の回線IDを特定し、それに基づいてSW1108を介して目的のHLYR-MDL1103に転送する。転送先のHLYR-MDL1103でも同様にアドレステーブル1000を参照し、回線IDから送出先となるLIF1100、物理ポートを特定し、LOWPROT1102、PHY1101を介してAG101外に送信する。ISPフラグ1003はPPPoEパケットのブロードキャストを行う場合の対象回線を識別するのに用い、詳しくは後述する。
【0042】
図3において、MACFWD1107は高機能プロトコル処理部(Proccessing unit、以下PROCという)1104と接続している。PROC1104はPPPoEの制御パケットのうち特定のものを受信し、セッション制御、フレームのカプセル化方法をMACFWD1107に指示する。PROC1104が受信を期待するパケットはMACFWD1107が識別してPROC1104に転送する。PROC1104は上記処理を行うCPU1106とDB1105を有する。DB1105はTE100が接続要求の際に送信してくるISPの識別子と、その識別子に対応づけられた接続先ゲートウエイ装置のMACアドレスを管理するキャッシュテーブル900を保持する。
【0043】
図4にキャッシュテーブル900を示す。キャッシュテーブル900はISPの識別子であるServiceName901と、ゲートウエイ装置のMACアドレス902と、エントリの残り有効時間903と、MACアドレス問い合わせパケット(PPPoE Active Discovery Initiation(PADI)パケット)の送信を抑止する送信ガードタイム904からなる。PROC1104のCPU1106はキャッシュテーブル900に基づいてPPPoEの制御パケット受信処理を行う。CTL1109はAG101全体の装置制御を行う。処理実行部としてのCPU1111と、制御に必要な情報を保持するDB1110を有する。
【0044】
(実施例1-1)
実施例1において、AG101がPPPoEのブリッジとして動作する実施例を示す。
【0045】
図6、図9、図10に、本実施例のメッセージシーケンスを示す。本実施例では、TE100はAG101をMACレイヤでの対向ノードとは認識せず、接続先ISP1(102)のゲートウエイ装置を対向ノードとして認識する。一方、ISP1(102)からは、同一セグメントにTE100とAG101が接続しているように見える。
【0046】
図6はAG101がキャッシュテーブル900に保持していないISPに対する接続をTE100が要求した場合の接続シーケンスである。概要としては、TE100が接続先ISP1(102)のMACアドレスを取得するフローがPADI103、PADO(PPPoE Active Discovery Offer)108の送受信であり、続いて実際のPPPoEセッションを確立するフローがPADR(PPPoE Active Discovery Request)110、PADS(PPPoE Active Discovery Session-confirmation)111の送受信であり、その後、PPPoEセッション上でPPPのネゴシエーション112を行う。
【0047】
まず、PPPoEパケットとTAG3109のフォーマットを説明し、次に、図6を詳細に説明する。
【0048】
図7にPPPoEパケットのフォーマットを示す。PPPoEパケット3100はEtherタイプ3103の値が0x8863あるいは0x8864のMACフレームである(0xは16進数を示す)。宛先MACアドレス3101はPPPoEのパケットタイプがPADIの場合はブロードキャストアドレス、それ以外は宛先装置のユニキャストアドレスである。本実施例においては、PADOの送信元MACアドレス3102には、本来のPPPoEパケットの送信元アドレスではなく、ISPのゲートウエイ装置のアドレスに設定する。
【0049】
Ver3104にはPPPoEのバージョンを設定する。type3105には1を設定する。code3106はPPPoEパケットのタイプを示し、この値によりPADI、PADO、PADR、PADS、PADT(PPPoE Active Discovery Terminate)の各種パケットが識別できる。セッションID3107はカプセル化するPPPフレームが属するPPPセッションを識別するためのIDである。Length3108はPPPoEペイロード長を示す。PPPoEペイロードは、Etherタイプ3103の値が0x8863の場合、すなわち制御パケットの場合はTAG3109であり、Etherタイプ3103の値が0x8864の場合、すなわちPPPフレームカプセル化パケットの場合はPPPフレーム3110である。PPPoEの制御パケットの場合、TAG3109は複数個含まれる場合がある。
【0050】
チェックサム3115はMACフレームフォーマットとして規定されているチェックサムである。PPPフレーム3110のフォーマットとしては、プロトコル3111の内容がIPを示しているか、PPP制御フレームを示しているかによって異なる。前者の場合、プロトコル3111の後ろにはユーザIPパケット3114が設定される。後者の場合は、プロトコル3111に示されたPPPの各種サブプロトコル毎に定義されているメッセージ種別を示すコード3112と、その他情報3113が設定される。
【0051】
図8にTAG3109のフォーマットを示す。TAG3109はTAGタイプ3200、TAGLength3201、TAGValue3202からなる。PADI103に設定するISP名はServiceNameTAG(TAGタイプ3200の値は0x0101)のTAGValueフィールドに設定する。
【0052】
次に、図6を説明する。
【0053】
TE100はPPPoEのPADIパケット103をブロードキャストのMACアドレス宛に送信する。PADI103には、PC1200の利用者が接続を望むISP名としてISP1が設定してある。
【0054】
AG101がPADI103を受信すると、PADI103内に設定されているISP名(この場合はISP1)がキャッシュテーブル900に登録されているかチェックする(ステップ104)。
【0055】
未登録の場合、キャッシュテーブル900に新しいエントリとしてServiceName901がISP1、残り有効時間903が0、送信ガードタイム904が例えば数秒のものを登録する(ステップ105、106)。
【0056】
その後AG101はTE100から受信したPADI103と同一のパケットをPADI107としてAG101外にブロードキャストするが、このときアドレステーブル1000内のISPフラグ1003がISPと示されている回線に対してのみ送出する。これにより、ブロードキャストメッセージであるPADIをTE側へ無駄に送信することが無くなる。なお、ISPフラグ1003は、ネットワークを構築する際、保守者がコマンド操作で意識的に設定する。
【0057】
ISP1(102)がPADI107を受信すると、PADI107に示されたISP名が自分と一致することを認識して、PADIの送信元MACアドレス、すなわちTE100に対してPADO108を送信する。これにより、ISPGW102が選択されたことになる。
【0058】
AG101はPADOを受信すると宛先MACアドレスでアドレステーブル1000を検索し、TE100に転送するとともに、キャッシュテーブル900のMACaddr902にISP1(102)のMACアドレスAiを、残り有効時間903に例えば3600を、送信ガードタイム904に0を設定する。
【0059】
PADO108を受信したTE100はAG101を介してISP1(102)に対しPADR110を送信し、ISP1はTE100にPADS111を送信する。これによって、TE100とISP1(102)との間にPPPoEセッションを確立する。
【0060】
その後TE100とISP1(102)の間でPPPネゴシエーション112を実施することにより、IPパケット通信113が可能となる。
【0061】
なお、ユーザ認証をAG101が行わないので、AG101では一見ユーザ管理が出来ないように見えるが、TE100に接続し各家庭に設置するDSLMDM1201とAG101の間にあらかじめ設定するATMのVPI/VCIに基づき、どのサービス加入者がアクセスしているかといった管理は可能である。
【0062】
このように、上記シーケンスに依れば、PPPoEのMACアドレス問い合わせフェーズにおいて、アクセスサーバがISP網のゲートウエイ装置のMACアドレスをキャッシュテーブルに格納することができ、以後、他の端末からのそのISPに対する問い合わせに対しては、図9で説明するようにアクセスサーバがゲートウエイ装置にかわって応答できるので、アクセスサーバ-ISPゲートウエイ装置間のトラフィック量を小さくする効果がある。
【0063】
次に、図9を用いて、その他の状況に於けるシーケンスを説明する。
【0064】
図9において、AG101がISPのゲートウエイ装置のMACアドレスを問い合わせている最中に、そのISPに対する接続をTE100が要求した場合のシーケンスを説明する。TE100がISP1(102)を指定してPADI103をAG101に送信すると、AG101はステップ104にてキャッシュテーブル900内にISP1(102)のエントリがあるか検索する。キャッシュテーブル900にエントリがある場合は、残り有効時間903の値が正か否かを判定し(ステップ200)、
正でない場合は、(それにもかかわらずエントリが存在するということは)すでに同一のISP1(102)に対して図6で示したAG101からのPADI107が送信された後ということになるので、今回あらたにTE100から受信したPADI103は廃棄する(ステップ201)。
【0065】
TE100が、AG101がISP1(102)に対しPADI107を送信するきっかけとなった端末と異なる端末の場合でも、AG101から同一ISP1へのPADI送信は冗長であるので抑止する。
【0066】
図9において、AG101がキャッシュテーブル900にMACアドレスを保持しているISPに対する接続要求をTE100が行った場合のシーケンスを説明する。TE100がPADI103を送信すると、AG101はステップ104にてキャッシュ登録済みか判定し、登録済みの場合は残り有効時間903が正の値であるか判定する(ステップ200)。
【0067】
正の値である場合はキャッシュテーブル900に登録されているISP1(102)のMACアドレスは有効と認識して、ISP側にPADI103を送信することなく、TE100に対してPADO300を送信する。これにより、無駄なブロードキャストメッセージを送らずに済み、ネットワークトラフィックを増やすということが無くなる。このパケットの送信元アドレスはキャッシュテーブル900内のMACaddr902である。PADO300を受信したTE100は以下図6と同様のシーケンスを経てISP1(102)とのIPパケット通信が可能となる。
【0068】
TE100からの切断シーケンスでは、TE100が送信元MACアドレスをAt、送信先MACアドレスをAiとしたPADTを送信すると、AG101はそれをISP1(102)に転送する。ISP1(102)ではそれを受信し、TE100とのPPPリンク及びPPPoEセッションの切断処理を実施する。
【0069】
ISP1(102)からの切断シーケンスでは、ISP1(102)が送信元MACアドレスをAi、送信先MACアドレスをAtとしたPADTを送信するとAG101はそれをTE100に転送する。TE100ではそれを受信し、ISP1(102)とのPPPリンク及びPPPoEセッションの切断処理を実施する。
【0070】
図10はAG101が有するキャッシュテーブル900のエントリの残り有効時間903が規定値以下になった場合にAG101が送信元となってISP1(102)のMACアドレスを問い合わせるシーケンスである。
【0071】
AG101は問い合わせが必要になった場合、ステップ106にてキャッシュテーブル900の送信ガードタイム904に例えば数秒を設定し、ブロードキャストMACアドレス宛にPADI601を送信する。実際に送出する回線としては、アドレステーブル1000にてISPフラグ1003がISPとなっているもの全てとする方法と、残り有効時間903が正の値である間はMACaddr902で特定される回線のみとする方法がある。なお、このパケットの送信元MACアドレスはAG101のアドレスである。
【0072】
ISP1(102)がPADI601を受信すると、その送信元MACアドレス宛にPADO602を送信する。
【0073】
AG101はPADO602を受信すると、ステップ109にてキャッシュテーブル900の残り有効時間903とMACaddr902を設定し、さらに送信ガードタイム904をクリアする。
【0074】
本シーケンスにより、TE100からのPADIを受信しなくともAG101が定期的にISPのMACアドレスを確認でき、TE100からPADIを受信した際に速やかにPADOを返送することが可能になる。
【0075】
以上のように本実施例によれば、接続端末のMACアドレスがISPに伝わるので、MACアドレスに基づいた制御(フィルタリング、優先制御)などをISPが独自に行うことができる。
【0076】
(実施例1-1-1)
本実施例は、実施例1-1において、パケット受信をトリガとして図6、図9、図10のシーケンスを実施するAG101の処理を説明するものである。図11にその処理フローを示す。
【0077】
本処理は図3のPROC1104及びMACFWD1107で実施する。パケット受信待ち700の状態において、PADI受信(分岐701)、PADO/PADS受信(分岐703)については、PROC1104で処理するため、MACFWD1107はこれらのパケットについては無条件にPROC1104に転送する。PADR/PADT/その他のMACフレームについては通常のLANスイッチの処理でよいのでPROC1104とは無関係にMACFWD1107で実行する。
【0078】
まずPADI受信(分岐701)の場合、PROC1104はDB1105内に格納するキャッシュテーブル900にPADIに設定されているISP1に該当するエントリがあるかチェックする(ステップ104)。
【0079】
エントリが無かった場合、エントリを追加し(ステップ105)、
送信ガードタイム904を設定し(ステップ106)、
受信したPADIパケットをMACFWD1107に転送する。MACFWD1107ではパケットがPADIであることを認識してアドレステーブル1000のISPフラグ1003がISPとなっている回線に対して本パケットを送出する(ステップ107)。
【0080】
ステップ104にてキャッシュテーブル900にISP1のエントリが存在した場合、残り有効時間903が正の値かをチェックする(ステップ200)。
【0081】
正の値の場合はキャッシュテーブル900のMACaddr902を送信元MACアドレスとしたPADOパケットを、PADIパケットの送信元アドレス宛に送信する。PROC1104からMACFWD1107に転送されたPADOパケットはアドレステーブル1000に基づいて特定の回線から送出される(ステップ300)。
【0082】
ステップ200において残り有効時間903が正の値で無かった場合は受信パケットを廃棄する(ステップ201)。
【0083】
PADO/PADS受信(分岐703)の場合、PROC1104はステップ705にてキャッシュテーブル900内にISP1のエントリがあることをチェックし、エントリがない場合は新規作成する(ステップ105)。
【0084】
ステップ706にて残り有効時間903、MACaddr902を設定し、ステップ707にて送信ガードタイム904を0クリアする。ステップ705にてキャッシュテーブル900にISP1のエントリがあった場合はステップ706に進む。ステップ707の後、受信パケットがAG101のMACアドレス宛か否かの判定を行う(ステップ708)。
【0085】
AG101宛でなければ、MACFWD1107にパケットを転送し、アドレステーブル1000に基づいた回線から送出する(ステップ709)。
【0086】
ステップ708にてAG101宛であった場合は処理は終了する。PADR/PADT/その他のMACフレーム受信(分岐702)の場合はMACFWD1107がアドレステーブル1000に基づいて通常のMACフレーム転送処理を行う(ステップ704)。
【0087】
(実施例1-1-2)
本実施例は、実施例1-1において、周期起動をトリガとして図6、図9、図10のシーケンスを実施するAG101の処理を説明するものである。図12にその処理フローを示す。
【0088】
周期起動待ち800の状態から起動がかかると、PROC1104はキャッシュテーブル900内の全てのISPに関するエントリについて、個々に以下の処理を行う。
【0089】
送信ガードタイム904の値が正か否かをチェックする(ステップ801)。
【0090】
正の場合は値を減算し(ステップ805)、
その結果が正か否かの判定を行う(ステップ806)。
【0091】
正でない場合はAG101がISPに送信したPADIに対する応答のPADOが規定時間内に戻ってこなかったことになるのでキャッシュテーブル900からエントリを削除する(ステップ807)。
【0092】
ステップ806にてガードタイムの減算結果が正の場合は、残り有効時間903が正の値かチェックし(ステップ808)、
正の値であれば値を減算する(ステップ809)。
【0093】
正の値でなければそのISPのエントリに関する処理を終了する。ステップ801にて送信ガードタイム904が正の値でない場合、すなわちISPに対してMACアドレスの問い合わせを行っていない場合、ステップ802にて残り有効時間903の値が正か否かを判定する。正の場合は値を減算し(ステップ803)、
結果が規定値nより大きいか判定する(ステップ804)。
【0094】
ここでnはエントリ削除のどれくらい前からISPへのMACアドレス問い合わせを開始するかを決定する値であり、あらかじめ定義しておく。残り有効時間903がnより大きい場合はまだ問い合わせが不要であるので、そのエントリに対する処理は終了する。ステップ804にて残り有効時間903がn以下であった場合は送信ガードタイム904を設定して(ステップ600)、
MACaddr902宛にPADIパケットを送信する(ステップ601)。
【0095】
PROC1104はPADIパケットをMACFWD1107に転送し、MACFWD1107はアドレステーブル1000を参照してISPフラグ1003がISPとなっている全ての回線からパケットを送出する。ステップ802にて残り有効時間903が正の値でなければステップ106に進み、PADI送信処理を行う。
【0096】
(実施例1-2)
実施例1において、AG101がTE側インタフェースとISP側インタフェースの両方にMACアドレスを有し、TE101 - AG101間と、AG101 - ISPGW102間に別々のPPPoEセッションを確立する場合の実施例を示す。
【0097】
図13から図23を用いて本実施例を説明する。
【0098】
図13はAG101がキャッシュテーブル900に保持していないISPに対する接続をTE100が要求した場合の接続シーケンスである。
【0099】
TE100がPADI103をAG101に送信すると、AG101はキャッシュテーブル900を参照してISP1が登録済みかチェックする(ステップ104)。
【0100】
未登録の場合、新規にエントリを追加し(ステップ105)、
送信ガードタイム904を例えば数秒に設定する(ステップ106)。
【0101】
さらに本実施例ではどのTEに対しPADO送信しなくてはならないかを管理するPADIテーブルを設定する(ステップ1800)。
【0102】
図14にPADIテーブルを示す。PADIテーブル2600はMACアドレス問い合わせ中のISPの識別子であるServiceName2601と、PADI送信元すなわち問い合わせ要求を行ったTEのアドレスTEaddr2602と、AG101がISPからのPADOを待つ残り時間のPADO待ち時間2603からなる。本テーブルはPROC1104のDB1105で保持する。
【0103】
図13においてステップ1800ではPADIに設定されているISPの識別子ISP1をServiceName2601に、送信元アドレスをTEaddr2602に、PADO待ち時間2603には例えば数秒を設定する。その後、送信元MACアドレスがAG101のPADI1801をISP1(102)に送信する。ISP1(102)はPADI1801を受信すると、送信元MACアドレスがISP1(102)のPADO1802をAG101に送信する。AG101がPADO1802を受信すると、キャッシュテーブル900の残り有効時間903にこのエントリの有効時間を、MACaddr902にISP1(102)のMACアドレスを、送信ガードタイム904に0を登録する(ステップ110)。
【0104】
その後AG101はPADIテーブル2600を参照してTE100宛のPADO1803を送信し、PADIテーブル2600の該当エントリを削除する(ステップ1804)。
【0105】
PADO1803を受信したTE100はPADO1803の送信元アドレスであるAG101宛にPADR1805を送信する。AG101はPADR1805を受信すると、どのTEに対しPADSを送信しなくてはならないかを管理するPADRテーブルを設定する(ステップ1806)。
【0106】
図15にPADRテーブルを示す。PADRテーブル2700は接続要求先ISPの識別子であるServiceName2701と、PADR送信元のTEaddr2702と、接続要求先ISPからのPADSを待つ残り時間を示すPADS待時間2703からなる。本テーブルはPROC1104のDB1105で保持する。
【0107】
図13においてAG101はPADRテーブル2700の設定後、ISP1(102)に対してAG101を送信元アドレスとしたPADR1807を送信する。ISP1(102)はPADR1807を受信すると、AG101-ISP1(102)間でセッションを識別するためのセッションIDを割り当て、それを設定したPADS1808をAG101宛に送信する。AG101はTE100に対してTE100-AG101間でセッションを識別するためのセッションIDを割り当て、PADS1808で通知されたセッションIDと共にセッション管理テーブルに登録する。
【0108】
図16にセッション管理テーブルを示す。セッション管理テーブル2200はTEaddr2201、AG101からみたTE側セッションID2202、ISPaddr2203、ISP側セッションID2204、セッションを使用するユーザ名2205からなる。ユーザ名2205はPPPネゴシエーション中にTE100とISP1(102)の間で送受信されるPPP制御フレームをAG101がモニタすることにより認識できるものであり、その実施例については後述する。
【0109】
このテーブルは、セッション確立後はユーザパケットを1個転送するたびに参照される。したがって、専用LSIで構成することが望ましいMACFWD1107と、ユーザ名に基づいた複雑な処理を行うPROC1104それぞれが、本テーブルを保持することが望ましい。
【0110】
本テーブルを装置へ実装する場合は、ユーザ名のエントリの代わりにインデックスを設けたテーブルをMACFWD1107が保持し、そのインデックスとユーザ名を対応付けたテーブルをPROC1104が保持するように構成しても良い。
【0111】
MACFWD1107は本テーブルを用いて、TE100から送信されるPPPoEパケットのヘッダを付け替えてISP1(102)に転送する、あるいはその逆の転送を行い、PROC1104は、本テーブルを用いて、ユーザ個別のプロファイル情報とリンクさせてセッションを制御する。
【0112】
図13においてAG101はセッション管理テーブル2200を設定(ステップ1809)した後、PADRテーブル2700に基づいてTE100宛にPADS1810を送信し、PADRテーブル2700から送信済みTEに関するエントリを削除する(ステップ1811)。
【0113】
TE100がPADS1810を受信した時点でPPPoEセッションが確立し、TE100は、ISP1(102)との間でPPPネゴシエーション112を実施する。これによりIPパケット通信113が可能になる。
【0114】
図17はAG101がキャッシュテーブル900にMACアドレスを保持しているISPに対する接続要求をTE100が行った場合のシーケンスである。ステップ200までは図9と同様である。ステップ200においてキャッシュテーブル900の残り有効時間903が正の値の場合は、AG101は送信元アドレスがAG101のPADO1803をTE100に送信する。TE100がPADO1803を受信したあとのシーケンスは図13と同様である。
【0115】
TE100からの切断シーケンスを説明する。TE100が、送信元をTE100、送信先をAG101としたPADTをAG101宛に送信すると、AG101はPADT内のセッションID3107をキーとしてセッション管理テーブル2200のTE側セッションID2202を検索、一致したエントリに基づいてPADTのヘッダ内容を変更して送信元をAG101、送信先をISPGW102としたPADTをISP1(102)宛に送信する。さらに、参照したエントリを削除する。
【0116】
ISP1(102)からの切断シーケンスを説明する。ISP1(102)が、送信元をISPGW102、送信先をAG101としたPADTをAG101に対して送信するとAG101はPADT内のセッションID3107をキーとして、セッション管理テーブル2200のISP側セッションID2204を検索、一致したエントリに基づいてPADTのヘッダ内容を変更し、送信元をAG101、送信先をTE100としたPADTをTE100宛に送信する。さらに、参照したエントリを削除する。
【0117】
(実施例1-2-1)
本実施例は、実施例1-2において、パケット受信をトリガとして図13、図17のシーケンスを実施するAG101の処理を説明するものである。図18、図19にその処理フローを示す。
【0118】
本処理は図3のPROC1104及びMACFWD1107で実施する。パケット受信待ち2300の状態において、PADI受信(分岐2301)、PADR受信(分岐2302)、PADO/PADS受信(分岐2303)、PADT受信(図19分岐2401)はPROC1104で処理するため、MACFWD1107が受信時にPROC1104に転送する。PPPフレーム受信(図19分岐2400)はMACFWD1107で処理する。まずPADI受信(分岐2301)の場合、PROC1104はキャッシュテーブル900に接続先ISPのエントリがあるかチェックし(ステップ104)、
ない場合は新規に作成し(ステップ105)ServiceName901と送信ガードタイム904を設定し(ステップ106)、
さらにPADIテーブル2600を設定して(ステップ1800)PADIの送信元アドレスをAGに変えた後MACFWD1107にパケットを転送する。MACFWD1107ではアドレステーブル1000のISPフラグ1003がISPと示される回線に対してPADIを送信する(ステップ1801)。
【0119】
ステップ104にてキャッシュテーブル900に対象のISPのエントリがある場合、残り有効時間903が正の値か判定する(ステップ200)。
【0120】
正の値の場合は送信元アドレスをAG101としたPADOをTE100に送信する(ステップ1803)。
【0121】
正の値でない場合は受信パケットを廃棄する(ステップ201)。
【0122】
パケット受信待ち2300状態からPADO/PADS受信(分岐2303)の場合は、キャッシュテーブル900にISP1のエントリが存在するか検索し(ステップ705)、
存在しなかった場合は新規にISP1のエントリを作成し(ステップ105)、
残り有効時間903と、MACaddr902を設定し(ステップ706)、
送信ガードタイム904をクリアする(ステップ707)。
【0123】
ステップ705にてISP1に関するエントリが存在する場合は、ステップ706に進む。ステップ707の後、受信パケットの種別を判定する(ステップ2305)。
【0124】
受信パケットがPADOの場合はPADIテーブル2600を検索し、応答待ちとなっているTEがあるかチェックする(ステップ2306)。
【0125】
応答待ちのものがなければ処理を終了する。応答待ちのものがあればPADIテーブル2600に基づいてTEaddr2602宛にPADOを送信する(ステップ1803)。
【0126】
その後PADIテーブル2600から送信済みTEに関するエントリを削除する(ステップ1804)。
【0127】
PROC1104がMACFWD1107に転送したPADOパケットは、アドレステーブル1000に基づいて回線に送出される。ステップ2305にて受信パケットがPADSであった場合は、セッション管理テーブル2200に新たなエントリを作成し、PADRテーブル2700のTEaddr2702をセッション管理テーブル2200のTEaddr2201に設定し、受信PADSパケットの送信元MACアドレス3102をISPaddr2203に、セッションID3107をISP側セッションID2204に設定する。そしてAG101が割り当てたセッションIDをTE側セッションID2202に設定する(ステップ1809)。
【0128】
本テーブルはMACFWD1107にも設定する。そしてPADRテーブル2700にて応答待ちとなっているTEに対しPADSを送信し(ステップ1810)、
そのTEに関するエントリを削除する(ステップ1811)。
【0129】
パケット受信待ち2300状態からPADR受信(分岐2302)の場合は、ステップ2304にてキャッシュテーブル900に接続先ISP1に関するエントリが存在するかチェックし、存在しなければ受信パケットを廃棄する(ステップ201)。
【0130】
存在した場合はその情報に基づいてPADRテーブル2700を設定する(ステップ1806)。
【0131】
ServiceName2701には受信したPADRパケットに示されたISP1を、TEaddr2702には送信元MACアドレスを、PADS待ち時間2703には例えば数秒を設定する。そしてPADRをISP1に送信する(ステップ1807)。
【0132】
パケット受信待ち2300の状態からPPPフレーム受信(分岐2400)の場合は、MACFWD1107にてセッション管理テーブル2200に基づいてパケットの宛先MACアドレス3101、送信元MACアドレス3102、セッションID3107を変更したあと、アドレステーブル1000を参照してパケットを回線に送出する(ステップ2402)。
【0133】
パケット受信待ち2300の状態からPADT受信(分岐2401)の場合は、PROC1104にてセッション管理テーブル2200を参照してパケットの宛先MACアドレス3101、送信元MACアドレス3102、セッションID3107を変更して送信する(ステップ2403)。
【0134】
その後、PROC1104、MACFWD1107にそれぞれ存在するセッション管理テーブル2200から対象セッションのエントリを削除する(2404)。
【0135】
(実施例1-2-2)
本実施例は、実施例1-2において、周期起動をトリガとして図13、図17のシーケンスを実施するAG101の処理を説明するものである。図20にその処理フローを示す。ただし、図12の処理に加えて必要な分のみを示している。周期起動待ち2500の状態から起動がかかると、PADI(PPPoE Active Discovery Initiation)テーブル2600内のPADO(PPPoE Active Discovery Offer)待ち時間2603を減算する(ステップ2501)。
【0136】
その結果、正の値でなくなったエントリについてはテーブルから削除する(ステップ2502)。
【0137】
PADR(PPPoE Active Discovery Request)テーブル2700についても同様にPADS(PPPoE Active Discovery Session-confirmation)待ち時間2703を減算し(ステップ2503)、
PADS待ち時間が正の値でなくなったエントリを削除する(ステップ2504)。
【0138】
(実施例2)
本実施例は、PPPoEセッションをTE100とISPGW102との間で確立し、AG101とISPGW102の間のトンネリングプロトコルとしてL2TPではなくPPPoAとするものである。図2(c)にプロトコルスタックを示す。この場合、PPPの下位レイヤはATMである。
【0139】
また、ISPGW102は、PPPoAをサポートしているものとする。
【0140】
図2(a)におけるAG101とISPGW102のインタフェースがIPoverEtherではなく、IPoverATMだった場合と比較すると、ATMレイヤより上のプロトコルは図2(a)ではIP、UDP、L2TP、PPPであるのに対し、図2(c)ではPPPのみである。これはAG101、ISPGW102におけるプロトコル処理が図2(a)と比べて軽いことを示している。
【0141】
図21は、AG101がTE100とはPPPoEで通信し、ISP1(102)とはPPPoAで通信する場合の実施例のメッセージシーケンスを示す。
【0142】
TE100がAG101にPADI103を送信すると、AG101はISPテーブルを参照する。
【0143】
図22にISPテーブルを示す。ISPテーブル3000はPROC1104とMACFWD1107の両方で保持し、PROC1104はAG101があらかじめATM回線で接続するISPそれぞれに関し、VCの空き状況を管理するために使用する。また、MACFWD1107は、PPPoEセッションでTEから受信したパケット内のPPPフレームをどのVCに転送すればよいか、あるいはその逆の処理に使用する。
【0144】
テーブルは接続先ISPの識別情報ServiceName3001と、接続に使用する物理ポート3002、VPI/VCI(Virtual Path Identifier/Virtual Channel Identifier)3003、そのVCを使用するPPPoEセッション情報としてTEaddr3004とセッションID3005、セッション使用ユーザ名3006からなる。このうち、ServiceName3001、物理ポート3002、VPI/VCI3003はATM回線設定を行った時点で設定する。
【0145】
ひとつのVCがひとつのPPPoEセッションに対応し、TE100がAG101に接続してきた時点でTEaddr3004、セッションID3005、ユーザ名3006がテーブルに設定される。各VCが使用中か否かの識別は例えばTEaddr3004の値が0以外か否かで行う。ユーザ名3006はPPPネゴシエーション中にTE100とISP1(102)の間で送受信されるPPP制御フレームをAG101がモニタすることにより認識できるものであり、その実施例については後述する。
【0146】
図21においてAG101はPADI103を受信すると、図22を参照し、指定されたISPに接続しているVCに空きがあるかチェックする(ステップ2800)。
【0147】
空きが無ければ受信パケットを廃棄する(ステップ2801)。
【0148】
空きVCがあった場合はTE100からの接続要求は受け付け可能であるので送信元アドレスとしてAG101を設定したPADO1803をTE100宛に送信する。PADO1803を受信したTE100はPADR1805をAG101に対し送信する。AG101は再度ISPテーブル3000を検索し(ステップ2802)、
空きVCが無ければパケットを廃棄する(ステップ2803)。
【0149】
空きVCがある場合、ISPテーブル3000内で選択したVCのエントリに対し、TEaddr3004、セッションID3005を登録する(ステップ2804)。
【0150】
その後AG101はPADS1810をTE100に対して送信する。TE100がPADS1810を受信すると、ISP1(102)との間でPPPネゴシエーション112を行い、IPパケット通信113が可能となる。
【0151】
TE100からの切断シーケンスを説明する。TE100がPADT2000をAG101に送信すると、AG101はPADTに設定されているセッションID3107をキーにISPテーブル3000を検索し、該当エントリを削除することでVCを空き状態に戻す。
【0152】
図23は図21のシーケンスを実現するためのAG101の処理フローである。本処理は図3のPROC1104及びMACFWD1107で実施する。パケット受信待ち4000の状態から、PADI受信(分岐4001)、PADR受信(分岐4002)、PADT受信(分岐4004)はPROC1104で処理し、PPPフレームすなわちPPPoE制御パケット以外の受信(分岐4003)はMACFWD1107で処理する。
【0153】
まず、PADI受信(分岐4001)の場合、ISPテーブル3000を検索し、接続要求のあったISP向けのVCに空きがあるかチェックする(ステップ2800)。
【0154】
空きVCがあった場合はPADOをTE宛に送信する(ステップ1803)。
【0155】
PROC1104はMACFWD1107にパケットを転送し、アドレステーブル1000に基づいて回線に送出する。ステップ2800にて空きがなかった場合は受信パケットを廃棄する(2801)。
【0156】
PADR受信(分岐4002)の場合は、ステップ2802にてステップ2800同様ISPテーブル3000を検索する。空きVCがあればISPテーブル3000にAG101が割り当てるセッションID3005と、TEaddr3004を登録する。登録はMACFWD1107が保持するテーブルに対しても行う(ステップ2804)。
【0157】
そしてTEに対してPADSを送信する。PROC1104はMACFWD1107にパケットを転送し、MACFWD1107はアドレステーブル1000に基づいて回線に送出する(ステップ1810)。
【0158】
ステップ2802にて空きVCがなかった場合は受信パケットを廃棄する(ステップ2803)。
【0159】
PADT受信(分岐4004)の場合は、パケット内のセッションID3107で特定されるセッションの情報をISPテーブル3000から削除し、それまで使用していたVCを空きにする。削除はMACFWD1107が保持するテーブルに対しても行う(ステップ2900)。
【0160】
PPPフレーム受信(分岐4003)の場合は、MACFWD1107が保持するISPテーブル3000を参照してPPPフレームのカプセル/デカプセル処理を行い、TE100とISP1(102)のPPP通信を実現する(ステップ4005)。
【0161】
(実施例3)
本実施例では、TE100とISP1(102)の間で行うPPPネゴシエーションにおいてセッションのユーザの認証シーケンスを示す。
【0162】
図24は、図6、図13、または図21の各実施例におけるPPPネゴシエーションのフェーズを詳細に説明する図である。
【0163】
まず、TE100とISP1(102)はPPPのサブレイヤであるLCPのネゴシエーション3300を実施する。
【0164】
その後、ISP1(102)はユーザ認証を行うための認証乱数を有するCHAP(Challenge Handshake Authentication Protocol) Challengeメッセージ3301をTE100に送信する。
【0165】
TE100はユーザ名と乱数に対して行った演算結果をCHAP Responseメッセージ3302に設定して、AG101経由でISP1(102)に送信する。
【0166】
AG101は当該メッセージを認識するとユーザ名を取得し、セッションユーザ情報テーブル3900(図25)のユーザ名3904(図6に示す実施例1-1の場合)、またはセッション管理テーブル2200(図16)のユーザ名2205(図13に示す実施例1-2の場合)、またはISPテーブル3000(図22)のユーザ名3006(図21に示す実施例2の場合)に登録する(ステップ3303)。
【0167】
なお、セッションユーザ情報テーブル3900のTEaddr3901、セッションID3902、ISPaddr3903にはCHAP Responseメッセージ3302をカプセル化しているPPPoEパケットの送信元MACアドレス3102、セッションID3107、宛先MACアドレス3101をそれぞれ設定する。本テーブルはPROC1104のDB1105で管理する。
【0168】
ISP1(102)は認証が成功した場合はCHAP Successメッセージ3304をTE100に対して送信する。AG101はこのCHAP Success3304を受信し、ユーザが確定したとき、上記のいずれかのテーブルに設定したユーザ名が正しいと判断して、ユーザ毎の固有の制御を開始する。例えばPROC1104はMACFWD1107に対象セッションの統計情報カウントを指示する(ステップ3305)。
【0169】
TE100がCHAP Success3304を受信すると、TE100はPPPのサブレイヤであるIPCPのネゴシエーション3306を行い、IPパケット通信113が可能となる。一方PPPセッションを終了するとき、すなわちLCP Term-req(LCP Terminate-Request)メッセージ3308がTE100-ISP1(102)間で送受信されるとき、AG101は本メッセージを認識してユーザ固有制御を終了する(ステップ3309)。
【0170】
LCP Term-req3308を受信したISP1(102)はLCP Term-ack3310をTE100に送信し、PPPoEセッション切断のフェーズに進む。
【0171】
ステップ3309において、ユーザ毎の詳細な通信量が取得できる。例えばMACFWD1107から送信フレーム数、受信フレーム数を読出し、PROC1104自体で測定していた通信時間、ユーザ名とあわせてCTL1109に送信する。CTL1109は、内部のDB1110あるいはAG101外部のDB3500にこれらの情報を登録する。こうすることで、ユーザ毎の詳細な通信量が取得でき、課金等に利用することが可能となる。
【0172】
ユーザ毎の固有制御の具体例としては、統計情報取得がある。図28に統計情報テーブルを示す。統計情報テーブル3700は図3のCTL1109もしくは図27に示すAG101外のDB3500で管理する。本テーブルは、情報を登録した時刻3701、ユーザ名3702、ユーザの通信時間3703、送信フレーム数3704、受信フレーム数3705からなる。
【0173】
本実施例では認証プロトコルとしてCHAPを例に示したが、PAP(PPP Authentication Protocol)でも同様に行える。これらCHAP/PAPメッセージの識別は、PPPフレームフォーマット3110中のプロトコル3111でCHAP/PAPが、コード3112で例えばCHAPの場合はChallenge/Response/Successが識別できる。
【0174】
ユーザ毎の固有の制御の他の具体例としては、パケット転送優先度の制御がある。図26に優先度テーブルを示す。
【0175】
優先度テーブル3600はユーザ毎にあらかじめ割り当てた優先レベルを格納しているテーブルであり、図3のCTL1109内のDB1110で保持するか、または図27に示すAG101外部のDB3500に保持する。AG101がCHAP Success3304を受信しユーザが確定したとき、PROC1104はCTL1109にユーザ名を送信する。CTL1109は内部のDB1110あるいはAG101外部のDB3500にある優先度テーブル3600を検索し、ユーザ名3601に対応した優先レベル3602を特定し、それをPROC1104に送信する。PROC1104はMACFWD1107のキュー制御に指示を出す。こうすることで、優先レベルの高いユーザが送受信するパケットはMACFWD内で優先的に転送されることが可能になる。
【0176】
図29は図24のシーケンスを実現するための処理フローである。パケット受信待ち3400の状態からPPPフレーム受信(分岐3401)の場合、MACFWD1107でパケットの転送処理を行うと共に(ステップ3403)、
PPPフレーム内容がCHAP Response/PAP Auth Req(PAP Authenticate-Request)受信(分岐3404)及びCHAPSuccess/PAP Auth Ack受信(分岐3405)の場合はPPPoEパケットをPROC1104に転送する。CHAP Response/PAP Auth Req受信(分岐3404)の場合、PPPフレーム内容からユーザ名を取得し、セッションユーザ情報テーブル(図25)のユーザ名3904(図6の実施例の場合)、またはセッション管理テーブル2200のユーザ名2205(図13の実施例の場合)、またはISPテーブル3000のユーザ名3006(図21の実施例の場合)に登録する(3303)。CHAP Success/PAP Auth Ack受信(分岐3405)の場合は制御内容に応じてCTL1109に対しユーザ情報のDBを検索(ステップ3406)し、ユーザ毎の固有の制御を開始する(ステップ3407)。
【0177】
パケット受信待ち3400の状態からPADT受信(分岐3402)の場合は、パケット転送をMACFWD1107で行い(ステップ3403)、
PROC1104にてユーザ固有制御の終了処理を実施する(ステップ3309)。
【0178】
本実施例によれば、PPPセッションのユーザを認識することができるので、ユーザ個別のサービスを提供できるという効果がある。
【0179】
上記サービスとして、特定のユーザのパケットを優先的に転送することが可能になるという効果がある。また、ユーザ毎のトラフィック情報を取得できるので、細かな課金制御に利用できるという効果がある。
【0180】
(実施例4)
同一ISPに複数のゲートウエイ装置が存在する場合にゲートウエイ装置間の負荷を平均化する実施例を示す。
【0181】
図30は、AG101において、同一ISPの複数のゲートウエイ装置それぞれのトラヒック量を管理するためにキャッシュテーブル900を拡張した拡張キャッシュテーブルを示している。拡張キャッシュテーブル3800はキャッシュテーブル900に単位時間トラヒック3806を追加した構成になっている。
【0182】
図6または図10のキャッシュテーブルを登録するステップ109のタイミングで、PROC1104はMACFWD1107にMACaddr3802毎のトラヒック計測を指示し、周期的に情報を読み出して単位時間トラヒック3806に設定、更新する。この情報を用いて、図9のステップ104にてTE100に通知するISPのMACアドレスの候補が複数存在する場合、単位時間トラヒック3806の最も小さいものをPADOパケットの送信元アドレスに設定してTE100に通知する。これにより、同一ISPのゲートウエイ装置間でトラヒックを平均化することができるので、そのISPに同時に接続可能なユーザ数を増やすことができるなど、ISP全体として効率よくユーザを収容することが可能になる。
【0183】
(実施例5)
以上、上述した各実施例を応用することにより、以下に示すように、既存のアクセスネットワーク装置を変更することなく、IPv4網とIPv6網いずれの中継ネットワークにも接続できるようになる。
【0184】
既存のアクセスネットワーク装置AG1300が、IPv4用PPPに対応し、IPv6用PPPには対応していない場合、IPv4網からIPv6網への分岐を実現するにはAG1300を変更する必要がある。
【0185】
そこで、図31に示すようにPPPoEで通信している既存設備間たとえばDSLAM1202-AG1300の間に、上述した実施例に基づくAG101を追加する。AG101はDSLAM1202、既存AG1300の両方に対してPPPoEのインタフェースで接続できるため、DSLAM1202、既存AG1300を変更することなく、AG101を追加することができる。
【0186】
【発明の効果】
本発明によれば、アクセスサーバからISP網までのトンネリングに係わる処理負荷が小さくなり、パケット転送遅延を小さく、パケット転送速度を大きくできる。
【図面の簡単な説明】
【図1】本発明のアクセスネットワーク装置を適用するネットワーク構成図である。
【図2】従来のネットワークと、各実施例によるプロトコルスタックを示す図である。
【図3】アクセスネットワーク装置の構成図である。
【図4】アクセスネットワーク装置がブリッジとして動作する実施例の、ISPのMACアドレスを管理するキャッシュテーブルである。
【図5】アクセスネットワーク装置がPPPoEのブリッジとして動作する実施例の、MACアドレステーブルである。
【図6】アクセスネットワーク装置がブリッジとして動作する実施例の、端末がISPに接続する際に該アクセスネットワーク装置が接続先ISPのMACアドレスをキャッシュしていない場合のシーケンスである。
【図7】 PPPoEパケットのフォーマットである。
【図8】 PPPoEのTAGフォーマットである。
【図9】アクセスネットワーク装置がブリッジとして動作する実施例の、端末がISPに接続する際に該アクセスネットワーク装置が接続先ISPのMACアドレスを問い合わせ中の場合のシーケンスである。
【図10】アクセスネットワーク装置がブリッジとして動作する実施例の、アクセスネットワーク装置起動でISPのMACアドレスを問い合わせるシーケンスである。
【図11】アクセスネットワーク装置がブリッジとして動作する実施例の、パケット受信起動による処理フローである。
【図12】アクセスネットワーク装置がブリッジとして動作する実施例の、周期起動による処理フローである。
【図13】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、端末がISPに接続する際に該アクセスネットワーク装置が接続先ISPのMACアドレスをキャッシュしていない場合のシーケンスである。
【図14】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、TEからのPADI受信を管理するPADIテーブルである。
【図15】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、TEからのPADR受信を管理するPADRテーブルである。
【図16】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、セッション管理テーブルである。
【図17】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、端末がISPに接続する際に該アクセスネットワーク装置が接続先ISPのMACアドレスをキャッシュしている場合のシーケンスである。
【図18】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、パケット受信起動による処理フローである。
【図19】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、パケット受信起動による処理フローである。
【図20】アクセスネットワーク装置がTE側インタフェースとISP側インタフェースの両側にMACアドレスを有し、MACフレームを常に終端する場合の実施例の、周期起動による処理フローである。
【図21】アクセスネットワーク装置がTE100とはPPPoEで通信し、ISP1(102)とはPPPoAで通信する場合の実施例の、接続シーケンスである。
【図22】アクセスネットワーク装置がTE100とはPPPoEで通信し、ISP1(102)とはPPPoAで通信する場合の実施例の、VCを管理するISPテーブルである。
【図23】アクセスネットワーク装置がTE100とはPPPoEで通信し、ISP1(102)とはPPPoAで通信する場合の実施例の、処理フローである。
【図24】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例のシーケンスである。
【図25】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例の、セッションユーザ情報テーブルである。
【図26】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例の、ユーザ固有制御としてパケット転送優先度を制御する場合の優先度テーブルである。
【図27】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例の、ユーザ情報を外部のDBで管理する場合のネットワーク構成である。
【図28】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例の、ユーザ固有制御としてトラフィック統計情報を取得する場合の統計情報テーブルである。
【図29】アクセスネットワーク装置がTE100とISPの間で行うPPPネゴシエーションにおいてセッションのユーザを特定する実施例の処理フローである。
【図30】アクセスネットワーク装置の、接続先の同一ISPに複数のゲートウエイ装置が存在する場合にゲートウエイ装置間の負荷を平均化する実施例の、ゲートウエイ装置それぞれのトラヒック量を管理する拡張キャッシュテーブルである。
【図31】アクセスネットワーク装置を既存アクセスネットワークに追加する場合のプロトコルスタックである。
【符号の説明】
100…ユーザ端末、101…アクセスネットワーク装置、102…ISP、900…キャッシュテーブル、2200…セッション管理テーブル、2600…PADIテーブル、2700…PADRテーブル、3000…ISPテーブル、3800…拡張キャッシュテーブル
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an access network apparatus that provides a user terminal with a communication path to an ISP (Internet Service Provider) network or a specific private network.
[0002]
[Prior art]
Communication using PPP (Point-to-Point Protocol) when a general user who has contracted with an access network such as ADSL (Asynchronous Digital Subscriber Line) has designated a private network such as an ISP network or a company at the start of communication. When performing the above, the user terminal first establishes a PPPoE (PPP over Ethernet) session such as ADSL with the access server. After that, the access server selects a destination ISP or company based on the PPP user authentication information received from the user terminal, and the user passes through the VPN (Virtual Private Network) tunnel between the access server and the ISP, and then the PPP Communication by is realized.
[0003]
As a VPN tunnel at this time, for example, L2TP (Layer 2 Tunneling Protocol) is used. L2TP was originally developed for a remote access server that accepted a PPP dial-up connection via a telephone to tunnel a PPP frame to the gateway device of the target private network via the IP (Internet Protocol) network. This protocol is also applied to tunneling from a remote access server provided as a public telephone network facility.
[0004]
[Problems to be solved by the invention]
In the above prior art, because the access server selects the connection destination ISP or company based on the PPP user authentication information received from the terminal used by the contracted user, the user terminal is connected to the access server. A PPPoE session is established between them and LCP (Link Control Protocol), a PPP sub-protocol, is negotiated and authentication information is transmitted. Therefore, it was necessary to tunnel PPP frames between the access server and the ISP.
[0005]
The above-mentioned conventional technology is the depth of the protocol stack of L2TP, that is, capsule / decapsulation in the access server and ISP / enterprise gateway device by encapsulating the user IP packet with PPP, L2TP, UDP (User Datagram Protocol), IP There has been a problem that the processing load is not taken into consideration, so that the transfer throughput is small and the transfer delay is large.
[0006]
[Means for Solving the Problems]
The present invention reduces the encapsulation level between the access server and the connected gateway device, reduces the encapsulation level between the access server and the connected gateway device without impairing the function of the access server selecting the connected network based on the transmission information from the user terminal, and increases the transfer throughput. Provide technology to reduce delay.
[0007]
The present invention provides a technique for suppressing an increase in traffic between an access server and a connection destination gateway device according to a PPPoE connection procedure when PPPoE is applied.
[0008]
The present invention provides a technique for realizing a connection service for each user by recognizing the user by the access server even when the PPP is not terminated by the access server.
[0009]
The present invention provides a technique for equalizing the traffic load and increasing the number of simultaneously connected users in a connection destination network when there are a plurality of connection destination gateway devices belonging to the same connection destination network.
[0010]
The present invention provides a technology that enables access to an IPv6 network without replacing an access server of an existing facility.
[0011]
Specifically, the present invention provides a MAC frame transmission / reception processing unit for transmitting / receiving MAC (Media Access Control) frames to / from a gateway device of a connection destination network to the access server, and a MAC address of the gateway device of the connection destination network. And a connection destination network information storage processing unit for associating the identification information of the connection destination network.
[0012]
When the terminal transmits identification information of the connection destination network to the access server in order to inquire about the MAC address of the connection destination network, the access server specifies the MAC address to be responded by the connection destination network information storage processing unit, and responds to the terminal . This can reduce transmission of inquiry broadcast frames to the ISP side network.
[0013]
In addition, the present invention receives a MAC address inquiry packet (PADI) issued by a terminal to which an ISP name that a user desires to connect is set in the access server, and issued by the PADI or the terminal in which the ISP name is set. A processing unit is provided for transmitting the same packet as the MAC address inquiry packet (PADI) to the ISP side network.
[0014]
When the connection destination network information storage processing unit receives identification information of a connection destination network that has not been associated yet from the terminal, it makes an inquiry to the ISP-side network and performs association with the response.
[0015]
Also, connection destination network identification information that does not exist in the connection destination network information storage unit is sent to the line that the gateway device of the connection destination network seems to be connected, and a response from the gateway device of the corresponding connection destination network is sent. A response waiting time measuring unit for waiting is provided, and the same connection destination network identification information is received from the terminal within a predetermined specified time after sending the connection destination network identification information to the line and before receiving the response. In this case, the identification information is not sent again to the line.
[0016]
Even when PPP is not terminated at the access server, PPP that monitors PPP authentication frames sent and received between the terminal and the gateway device of the connection destination network to recognize the user at the access server and realize the connection service for each user An authentication frame monitoring unit and a session user storage unit that stores association between user information acquired by the PPP authentication frame monitoring unit and a PPPoE session ID are provided.
[0017]
In addition, a user profile management unit that manages session control parameters corresponding to user information is provided, and session control is performed based on the control parameters stored in the user profile management unit.
[0018]
In addition, when there are multiple connection destination gateway devices belonging to the same connection destination network, in order to equalize their traffic load and increase the number of simultaneous connection users of the connection destination network, the traffic volume for each gateway device of the connection destination network A traffic volume measurement unit for measuring traffic and a gateway group management unit for recognizing multiple gateway devices as the same group. When there is a connection request from a terminal, a connection with a small traffic volume within the same group Select the gateway device of the destination network.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Examples of the present invention will be described below.
[0020]
(System configuration)
FIG. 1 shows a network configuration for a user to access an ISP 1203 or the Internet 1205 using a user side device (PC) 1200.
[0021]
The TE 100 is a user terminal (hereinafter referred to as TE or Terminal Equipment) viewed from an access network apparatus (hereinafter referred to as Access Gateway or AG) 101 according to the present embodiment. The PC 1200 and the TE100 are connected by an interface such as Ethernet (Ethernet is a registered trademark of Fuji Xerox), RS232C, USB (Universal Serial Bus), and the like. PC1200 and TE100 may be integrated.
[0022]
TE100 communicates with AG101 via an access network. Examples of access networks include ADSL 1206, FTTH (Fiber to The Home) 1207, and cable television network 1208.
[0023]
In the case of the ADSL 1206, the TE 100 is connected to a DSLMODEM (Digital Subscriber Line Modem, referred to as DSLMDM) 1201, the DSLMDM 1201 is connected to a DSLAM (Digital Subscriber Line Access Multiplexer) 1202 via a metal cable, and the DSLAM 1202 is connected to the AG 101. The AG 101 is connected to the gateway device ISPGW102 of a plurality of ISPs 1203 via a relay network. ISP 1203 also has a gateway device ISPGW 1204 for the Internet 1205. AG101 can also be connected to a private network PN1214 of a company or the like via a gateway device PNGW1213.
[0024]
When the access network is FTTH 1207, TE 100 is connected to AG 101 via ONU (Optical Network Unit) 1209 and OLT (Optical Line Terminal) 1210.
[0025]
When the access network is a cable television network 1208, connection is made with the AG 101 via a cable modem CM (Cable Modem) 1211 and a cable modem terminator CMTS (Cable Modem Termination System) 1212. There are ATM, Ethernet, etc. as an interface between the access network and AG101.
[0026]
FIG. 2 (a) shows a conventional protocol stack when the access network is ADSL.
[0027]
In FIG. 2 (a), the PC 1200 and the TE 100 are connected by Ethernet to form a local network. The TE 100 has a NAT function and converts the source IP address of the IP packet transmitted by the PC 1200 into an IP address assigned by the AG 101. The TE 100 terminates the PPP link, and the opposite end of the link is the gateway device ISPGW 102 of the connection destination ISP tunneled by L2TP. The packet whose IP address has been converted in TE100 is subjected to PPP framing, and then a PPPoE header is added, and the packet is transmitted to the DSLMDM 1201 as a MAC frame. The DSLMDM 1201 converts the received MAC frame into an ATM cell and transmits it to the DSLAM 1202. In this figure, since the interface between the DSLAM 1202 and the AG 101 is ATM, the ATM cell is restored to the original MAC frame in the AG 101.
[0028]
AG 101 replaces the internal PPP frame with the L2TP session based on the PPPoE header. The PPP frame encapsulated in L2TP is further added with a UDP header and an IP header, and then transmitted to the ISPGW 102. ISPGW102 extracts a PPP frame from the received packet, performs PPP protocol processing, and extracts an internal user IP packet.
[0029]
The interface of AG101 and ISPGW102 includes ATM, POS (Packet Over Sonet), etc. in addition to Ethernet, but does not affect the layers above IP.
[0030]
When the TE 100 starts access to the ISP, the TE 100 establishes a PPPoE session with the AG 101 instead of the ISPGW 102. Then, LCP (Link Control Protocol), which is a sub-protocol of PPP, is negotiated and authentication information is transmitted.
[0031]
AG 101 selects a gateway device of a connection destination ISP based on the received authentication information, and establishes an L2TP tunnel / session for the IP address.
[0032]
The ISPGW 102 assigns an IP address to the TE 100 by negotiation of IPCP (Internet Protocol Control Protocol), which is a PPP sub-protocol, whereby the PC 1200 can access the target ISP via the TE 100 and the ISPGW 102.
[0033]
AG 101 transfers the PPP frame transmitted from TE 100 to ISPGW 102 and the PPP frame transmitted from ISPGW 102 to TE 100 until the L2TP session is disconnected.
[0034]
Thus, conventionally, the connection destination ISPGW 102 is selected based on the PPP user authentication information received from the TE 100 by the AG 101. Therefore, it was necessary to establish a PPPoE session between TE100 and AG101. Furthermore, in order to perform communication by PPP between ISPGW102 and TE100, it was necessary to tunnel a PPP frame between AG101 and ISPGW102.
[0035]
(Example 1)
In this embodiment, PPPoE is adopted not only between the TE 100 and the AG 101 but also as a tunneling protocol between the AG 101 and the ISPGW 102. Figure 2 (b) shows the protocol stack. It is assumed that ISPGW102 supports PPPoE.
[0036]
In this embodiment, the relay network does not have to be an IP network, and has a MAC frame transfer function.
[0037]
The ATM or POS layer is shown below the Ethernet MAC layer, but this is not present in the case of Gigabit Ethernet, for example.
Compared with the protocol of Ethernet MAC layer and above in Fig. 2 (a), in Fig. 2 (a), there are three protocols, IP, UDP and L2TP, whereas in Fig. 2 (b), only PPPoE. This indicates that the protocol processing in AG101 and ISPGW102 is lighter than in FIG. 2 (a).
[0038]
(AG configuration example)
FIG. 3 shows a configuration example of the AG 101 that realizes the present embodiment.
[0039]
AG 101 includes a physical line accommodation card (Line Interface, hereinafter referred to as LIF) 1100, an upper layer processing card (High Layer Module, hereinafter referred to as HLYR-MDL) 1103, a switch SW 1108, and a device control card (Controller, hereinafter referred to as CTL) 1109.
[0040]
First, a signal from the outside of the AG 101 becomes a digital electric signal shaped by a physical layer (hereinafter referred to as PHY) chip 1101 of the LIF 1100, and is input to a lower layer protocol processing unit (Low Protocol, hereinafter referred to as LOWPROT) 1102. . LOWPROT1102 performs the protocol processing when the line type is ATM or POS, and then transmits the MAC frame of the upper protocol to the HLYR-MDL1103. In the HLYR-MDL 1103, the received MAC frame is transferred by a MAC layer processing unit (MAC frame forwarding, hereinafter referred to as MACFWD) 1107. FIG. 5 shows an address table managed by the MACFWD 1107.
[0041]
The address table 1000 shown in FIG. 5 includes a MAC address 1001 of an external device connected to the line of the AG 101, its line ID 1002, and an ISP flag 1003 for identifying whether the MAC address is ISP or TE. The line ID 1002 is an identifier assigned to each physical line when the physical line is Ethernet, and is assigned to each VC when the physical line is ATM. When MACFWD 1107 receives the MAC frame, it refers to address table 1000, identifies the destination line ID from the destination MAC address of the frame, and transfers it to the target HLYR-MDL 1103 via SW 1108 based on it. Similarly, the transfer destination HLYR-MDL 1103 also refers to the address table 1000, identifies the LIF 1100 as the transmission destination and the physical port from the line ID, and transmits them outside the AG 101 via the LOWPROT 1102 and the PHY 1101. The ISP flag 1003 is used to identify a target line when broadcasting a PPPoE packet, and will be described in detail later.
[0042]
In FIG. 3, a MACFWD 1107 is connected to a high function protocol processing unit (Proccessing unit, hereinafter referred to as PROC) 1104. PROC 1104 receives a specific PPPoE control packet and instructs MACFWD 1107 on session control and frame encapsulation method. The packet that the PROC 1104 expects to receive is identified by the MACFWD 1107 and transferred to the PROC 1104. The PROC 1104 includes a CPU 1106 and a DB 1105 that perform the above processing. The DB 1105 holds a cache table 900 that manages the identifier of the ISP transmitted by the TE 100 when making a connection request and the MAC address of the connection destination gateway device associated with the identifier.
[0043]
FIG. 4 shows the cache table 900. Cache table 900 is ISP identifier ServiceName 901, gateway device MAC address 902, remaining entry valid time 903, and transmission guard time that suppresses transmission of MAC address inquiry packets (PPPoE Active Discovery Initiation (PADI) packets). 904. The CPU 1106 of the PROC 1104 performs PPPoE control packet reception processing based on the cache table 900. The CTL 1109 controls the entire AG101. It has a CPU 1111 as a processing execution unit and a DB 1110 that holds information necessary for control.
[0044]
(Example 1-1)
In the first embodiment, an embodiment in which the AG 101 operates as a PPPoE bridge will be described.
[0045]
FIG. 6, FIG. 9, and FIG. 10 show message sequences of this embodiment. In this embodiment, the TE 100 does not recognize the AG 101 as an opposite node in the MAC layer, and recognizes the gateway device of the connection destination ISP 1 (102) as the opposite node. On the other hand, it appears to ISP1 (102) that TE100 and AG101 are connected to the same segment.
[0046]
FIG. 6 shows a connection sequence when the TE 100 requests connection to an ISP that the AG 101 does not hold in the cache table 900. As an overview, the flow in which TE100 obtains the MAC address of the connection destination ISP1 (102) is the transmission / reception of PADI103 and PADO (PPPoE Active Discovery Offer) 108, and the flow that subsequently establishes the actual PPPoE session is PADR (PPPoE Active Discovery Request) 110 and PADS (PPPoE Active Discovery Session-confirmation) 111, and then PPP negotiation 112 is performed on the PPPoE session.
[0047]
First, the format of the PPPoE packet and TAG 3109 will be described, and then FIG. 6 will be described in detail.
[0048]
Fig. 7 shows the PPPoE packet format. The PPPoE packet 3100 is a MAC frame whose Ether type 3103 value is 0x8863 or 0x8864 (0x indicates a hexadecimal number). The destination MAC address 3101 is a broadcast address when the PPPoE packet type is PADI, and the other is a unicast address of the destination device. In this embodiment, the PADO source MAC address 3102 is set to the ISP gateway device address, not the original PPPoE packet source address.
[0049]
The version of PPPoE is set in Ver3104. Set 1 to type3105. Code 3106 indicates the type of PPPoE packet, and various values of PADI, PADO, PADR, PADS, and PADT (PPPoE Active Discovery Terminate) can be identified by this value. A session ID 3107 is an ID for identifying a PPP session to which a PPP frame to be encapsulated belongs. Length 3108 indicates the PPPoE payload length. The PPPoE payload is the TAG 3109 when the Ether type 3103 value is 0x8863, that is, a control packet, and the PPP frame 3110 when the Ether type 3103 value is 0x8864, that is, a PPP frame encapsulated packet. In the case of a PPPoE control packet, a plurality of TAGs 3109 may be included.
[0050]
A checksum 3115 is a checksum defined as a MAC frame format. The format of the PPP frame 3110 differs depending on whether the content of the protocol 3111 indicates IP or a PPP control frame. In the former case, a user IP packet 3114 is set behind the protocol 3111. In the latter case, a code 3112 indicating a message type defined for each sub-protocol of PPP indicated in the protocol 3111 and other information 3113 are set.
[0051]
FIG. 8 shows the format of TAG3109. The TAG 3109 includes a TAG type 3200, a TAGLength 3201, and a TAGValue 3202. The ISP name set in PADI103 is set in the TAGValue field of ServiceNameTAG (the value of TAG type 3200 is 0x0101).
[0052]
Next, FIG. 6 will be described.
[0053]
The TE 100 transmits a PPPoE PADI packet 103 to the broadcast MAC address. In the PADI 103, ISP1 is set as the ISP name that the PC1200 user desires to connect to.
[0054]
When AG 101 receives PADI 103, it checks whether the ISP name (ISP1 in this case) set in PADI 103 is registered in cache table 900 (step 104).
[0055]
If not registered, a new entry with ServiceName 901 of ISP1, remaining effective time 903 of 0, and transmission guard time 904 of, for example, a few seconds is registered as a new entry in the cache table 900 (steps 105 and 106).
[0056]
Thereafter, the AG 101 broadcasts the same packet as the PADI 103 received from the TE 100 to the outside of the AG 101 as the PADI 107. At this time, the AG 101 transmits only the line for which the ISP flag 1003 in the address table 1000 indicates ISP. As a result, PADI that is a broadcast message is not wastedly transmitted to the TE side. Note that the ISP flag 1003 is consciously set by command operation by a maintenance person when constructing a network.
[0057]
When the ISP 1 (102) receives the PADI 107, the ISP 1 (102) recognizes that the ISP name shown in the PADI 107 matches itself, and transmits the PADO 108 to the PADI transmission source MAC address, that is, the TE 100. As a result, ISPGW 102 is selected.
[0058]
When AG101 receives PADO, it searches the address table 1000 with the destination MAC address and transfers it to TE100. At the same time, it sends the MAC address Ai of ISP1 (102) to MACaddr902 of cache table 900, and 3600 for the remaining valid time 903, for example, transmission guard Set time 904 to 0.
[0059]
The TE100 that has received the PADO 108 transmits the PADR 110 to the ISP 1 (102) via the AG 101, and the ISP 1 transmits the PADS 111 to the TE 100. Thus, a PPPoE session is established between TE100 and ISP1 (102).
[0060]
Thereafter, PPP negotiation 112 is performed between TE100 and ISP1 (102), thereby enabling IP packet communication 113.
[0061]
In addition, since AG101 does not perform user authentication, it seems that AG101 cannot manage users at first glance, but based on ATM VPI / VCI set in advance between DSLMDM1201 and AG101 connected to TE100 and installed in each home, It is possible to manage which service subscriber is accessing.
[0062]
As described above, according to the above sequence, in the MAC address inquiry phase of PPPoE, the access server can store the MAC address of the gateway device of the ISP network in the cache table. In response to the inquiry, the access server can respond on behalf of the gateway device as described with reference to FIG. 9, which has the effect of reducing the amount of traffic between the access server and the ISP gateway device.
[0063]
Next, a sequence in another situation will be described with reference to FIG.
[0064]
In FIG. 9, the sequence in the case where the TE 100 requests connection to the ISP while the AG 101 is inquiring about the MAC address of the ISP gateway device will be described. When TE100 designates ISP1 (102) and transmits PADI103 to AG101, AG101 searches cache table 900 for an entry for ISP1 (102) in step 104. If there is an entry in the cache table 900, it is determined whether or not the value of the remaining valid time 903 is positive (step 200),
If it is not positive, it means that it is after the PADI107 from AG101 shown in Fig. 6 has already been sent to the same ISP1 (102) (which nevertheless exists). The PADI 103 received from the TE 100 is discarded (step 201).
[0065]
Even when the TE 100 is a terminal different from the terminal that causes the AG 101 to transmit the PADI 107 to the ISP 1 (102), the PADI transmission from the AG 101 to the same ISP 1 is redundant and is suppressed.
[0066]
In FIG. 9, a sequence when the TE 100 makes a connection request to the ISP whose AG 101 holds the MAC address in the cache table 900 will be described. When the TE 100 transmits the PADI 103, the AG 101 determines in step 104 whether the cache has been registered, and if it has been registered, determines whether the remaining valid time 903 is a positive value (step 200).
[0067]
If it is a positive value, the MAC address of ISP1 (102) registered in the cache table 900 is recognized as valid, and PADO300 is transmitted to TE100 without transmitting PADI103 to the ISP side. This eliminates the need to send useless broadcast messages and increases network traffic. The source address of this packet is MACaddr 902 in the cache table 900. The TE 100 that has received the PADO 300 can perform IP packet communication with the ISP 1 (102) through a sequence similar to that shown in FIG.
[0068]
In the disconnection sequence from TE100, when TE100 transmits a PADT with the source MAC address At and the destination MAC address Ai, AG101 transfers it to ISP1 (102). ISP1 (102) receives it and performs a disconnection process of the PPP link and PPPoE session with TE100.
[0069]
In the disconnection sequence from ISP1 (102), when ISP1 (102) transmits a PADT with the source MAC address Ai and the destination MAC address At, AG101 transfers it to TE100. The TE100 receives it and performs a disconnection process of the PPP link and PPPoE session with the ISP1 (102).
[0070]
FIG. 10 is a sequence for inquiring about the MAC address of ISP1 (102) with AG101 as the transmission source when the remaining valid time 903 of the entry in the cache table 900 of AG101 is equal to or less than the specified value.
[0071]
When the inquiry becomes necessary, AG 101 sets, for example, several seconds as the transmission guard time 904 of the cache table 900 in step 106, and transmits the PADI 601 to the broadcast MAC address. The actual lines to be sent are all the ones whose ISP flag 1003 is ISP in the address table 1000, and only the line specified by MACaddr 902 while the remaining valid time 903 is a positive value. There is a way. Note that the source MAC address of this packet is the address of AG101.
[0072]
When ISP1 (102) receives PADI601, it sends PADO602 to the source MAC address.
[0073]
When AG101 receives PADO602, it sets the remaining valid time 903 and MACaddr 902 of the cache table 900 in step 109, and further clears the transmission guard time 904.
[0074]
This sequence allows AG101 to periodically check the MAC address of the ISP without receiving PADI from TE100, and promptly return PADO when receiving PADI from TE100.
[0075]
As described above, according to the present embodiment, since the MAC address of the connecting terminal is transmitted to the ISP, the ISP can independently perform control (filtering, priority control) and the like based on the MAC address.
[0076]
(Example 1-1-1)
The present embodiment describes the processing of the AG 101 that performs the sequence of FIGS. 6, 9, and 10 using packet reception as a trigger in the embodiment 1-1. FIG. 11 shows the processing flow.
[0077]
This processing is performed by PROC 1104 and MACFWD 1107 in FIG. In the state of waiting for packet reception 700, PADI reception (branch 701) and PADO / PADS reception (branch 703) are processed by PROC 1104. Therefore, MACFWD 1107 transfers these packets unconditionally to PROC 1104. PADR / PADT / other MAC frames may be processed by a normal LAN switch and executed by the MACFWD 1107 regardless of the PROC 1104.
[0078]
First, in the case of PADI reception (branch 701), PROC 1104 checks whether there is an entry corresponding to ISP1 set in PADI in cache table 900 stored in DB 1105 (step 104).
[0079]
If there is no entry, add an entry (step 105)
Set transmission guard time 904 (step 106)
The received PADI packet is transferred to MACFWD 1107. The MACFWD 1107 recognizes that the packet is PADI, and transmits this packet to the line whose ISP flag 1003 in the address table 1000 is ISP (step 107).
[0080]
If there is an entry for ISP1 in the cache table 900 in step 104, it is checked whether the remaining valid time 903 is a positive value (step 200).
[0081]
In the case of a positive value, a PADO packet having the MACaddr 902 of the cache table 900 as the transmission source MAC address is transmitted to the transmission source address of the PADI packet. The PADO packet transferred from the PROC 1104 to the MACFWD 1107 is transmitted from a specific line based on the address table 1000 (step 300).
[0082]
If the remaining valid time 903 is not a positive value in step 200, the received packet is discarded (step 201).
[0083]
In the case of PADO / PADS reception (branch 703), PROC 1104 checks in step 705 that there is an entry for ISP1 in cache table 900, and if there is no entry, creates a new one (step 105).
[0084]
In step 706, the remaining valid time 903 and MACaddr 902 are set, and in step 707, the transmission guard time 904 is cleared to zero. If there is an entry of ISP1 in the cache table 900 in step 705, the process proceeds to step 706. After step 707, it is determined whether the received packet is destined for the MAC address of AG 101 (step 708).
[0085]
If not destined for AG101, the packet is transferred to MACFWD 1107 and sent out from the line based on address table 1000 (step 709).
[0086]
If the address is AG101 in step 708, the process ends. In the case of PADR / PADT / other MAC frame reception (branch 702), the MACFWD 1107 performs normal MAC frame transfer processing based on the address table 1000 (step 704).
[0087]
(Example 1-1-2)
The present embodiment describes the processing of the AG 101 that performs the sequence of FIGS. 6, 9, and 10 with the period activation as a trigger in the embodiment 1-1. FIG. 12 shows the processing flow.
[0088]
When activation starts from the state of cyclic activation waiting 800, the PROC 1104 individually performs the following processing for all ISP-related entries in the cache table 900.
[0089]
It is checked whether or not the value of the transmission guard time 904 is positive (step 801).
[0090]
If positive, subtract the value (step 805)
It is determined whether or not the result is positive (step 806).
[0091]
If it is not positive, it means that the PADO of the response to the PADI transmitted from the AG 101 to the ISP has not returned within the specified time, so the entry is deleted from the cache table 900 (step 807).
[0092]
If the guard time subtraction result is positive in step 806, it is checked whether the remaining effective time 903 is a positive value (step 808),
If it is a positive value, the value is subtracted (step 809).
[0093]
If it is not a positive value, the processing related to the ISP entry is terminated. If the transmission guard time 904 is not a positive value in step 801, that is, if the MAC address is not inquired to the ISP, it is determined in step 802 whether the value of the remaining valid time 903 is positive. If positive, subtract the value (step 803)
It is determined whether the result is larger than a specified value n (step 804).
[0094]
Here, n is a value that determines how long before entry deletion the MAC address inquiry to the ISP starts, and is defined in advance. If the remaining valid time 903 is greater than n, no further inquiry is required, and the process for that entry ends. If the remaining valid time 903 is n or less at step 804, the transmission guard time 904 is set (step 600),
A PADI packet is transmitted to MACaddr 902 (step 601).
[0095]
The PROC 1104 transfers the PADI packet to the MACFWD 1107, and the MACFWD 1107 refers to the address table 1000 and transmits the packet from all the lines whose ISP flag 1003 is ISP. If the remaining valid time 903 is not a positive value in step 802, the process proceeds to step 106 and PADI transmission processing is performed.
[0096]
(Example 1-2)
In the first embodiment, an example in which the AG 101 has MAC addresses in both the TE side interface and the ISP side interface and establishes separate PPPoE sessions between the TE 101 and the AG 101 and between the AG 101 and the ISPGW 102 will be described.
[0097]
The present embodiment will be described with reference to FIGS.
[0098]
FIG. 13 shows a connection sequence when TE 100 requests connection to an ISP that AG 101 does not hold in cache table 900.
[0099]
When TE 100 transmits PADI 103 to AG 101, AG 101 refers to cache table 900 to check whether ISP1 has been registered (step 104).
[0100]
If not registered, add a new entry (step 105)
For example, the transmission guard time 904 is set to several seconds (step 106).
[0101]
Further, in this embodiment, a PADI table for managing to which TE the PADO transmission must be set is set (step 1800).
[0102]
FIG. 14 shows the PADI table. The PADI table 2600 is composed of ServiceName 2601 which is an identifier of the ISP that is inquiring the MAC address, the address TEaddr 2602 of the TE that made the PADI transmission source, that is, the inquiry request, and the PADO waiting time 2603 of the remaining time that the AG 101 waits for PADO from the ISP. This table is held in DB1105 of PROC1104.
[0103]
In FIG. 13, in step 1800, ISP identifier ISP1 set in PADI is set to ServiceName2601, the source address is set to TEaddr2602, and PADO waiting time 2603 is set to several seconds, for example. Thereafter, PADI 1801 with a source MAC address of AG101 is transmitted to ISP1 (102). When ISP1 (102) receives PADI1801, it transmits PADO1802 whose source MAC address is ISP1 (102) to AG101. When AG 101 receives PADO1802, it registers the valid time of this entry in the remaining valid time 903 of the cache table 900, the MAC address of ISP1 (102) in MACaddr 902, and 0 in the transmission guard time 904 (step 110).
[0104]
Thereafter, the AG 101 refers to the PADI table 2600, transmits the PADO 1803 addressed to the TE 100, and deletes the corresponding entry in the PADI table 2600 (step 1804).
[0105]
Upon receiving PADO1803, TE100 transmits PADR1805 to AG101, which is the transmission source address of PADO1803. When receiving the PADR 1805, the AG 101 sets a PADR table for managing to which TE the PADS must be transmitted (step 1806).
[0106]
FIG. 15 shows the PADR table. The PADR table 2700 is composed of ServiceName 2701 which is an identifier of the connection request destination ISP, a PADR transmission source TEaddr 2702, and a PADS waiting time 2703 indicating the remaining time to wait for PADS from the connection request destination ISP. This table is held in DB1105 of PROC1104.
[0107]
In FIG. 13, after setting the PADR table 2700, the AG 101 transmits PADR 1807 with the AG 101 as the transmission source address to the ISP 1 (102). When ISP1 (102) receives PADR1807, it assigns a session ID for identifying a session between AG101 and ISP1 (102), and transmits PADS1808 in which the session ID is set to AG101. AG 101 assigns a session ID for identifying a session between TE 100 and AG 101 to TE 100, and registers it in the session management table together with the session ID notified by PADS 1808.
[0108]
FIG. 16 shows a session management table. The session management table 2200 is composed of TEaddr 2201, TE side session ID 2202, ISPaddr 2203, ISP side session ID 2204, and user name 2205 using the session as seen from AG101. The user name 2205 can be recognized by the AG 101 monitoring a PPP control frame transmitted / received between the TE 100 and the ISP 1 (102) during the PPP negotiation, and an example thereof will be described later.
[0109]
This table is referenced every time one user packet is transferred after the session is established. Therefore, it is desirable that the MACFWD 1107, which is preferably configured by a dedicated LSI, and the PROC 1104, which performs complicated processing based on the user name, each hold this table.
[0110]
When this table is implemented in the apparatus, the MACFWD 1107 may hold a table in which an index is provided instead of the user name entry, and the PROC 1104 may hold a table in which the index is associated with the user name. .
[0111]
MACFWD1107 uses this table to change the PPPoE packet header transmitted from TE100 and forwards it to ISP1 (102), or vice versa. PROC1104 uses this table to create user-specific profile information. To control the session.
[0112]
In FIG. 13, after setting the session management table 2200 (step 1809), the AG 101 transmits the PADS 1810 to the TE 100 based on the PADR table 2700, and deletes the entry related to the transmitted TE from the PADR table 2700 (step 1811).
[0113]
When the TE100 receives the PADS 1810, a PPPoE session is established, and the TE100 performs a PPP negotiation 112 with the ISP1 (102). As a result, IP packet communication 113 becomes possible.
[0114]
FIG. 17 shows a sequence when the TE 100 makes a connection request to the ISP whose AG 101 holds the MAC address in the cache table 900. Step 200 is the same as in FIG. If the remaining valid time 903 of the cache table 900 is a positive value in step 200, the AG 101 transmits the PADO 1803 whose source address is AG 101 to the TE 100. The sequence after TE100 receives PADO1803 is the same as FIG.
[0115]
The cutting sequence from TE100 will be described. When TE100 sends a PADT with a transmission source of TE100 and a transmission destination of AG101 to AG101, AG101 searches TE-side session ID 2202 of session management table 2200 using session ID 3107 in the PADT as a key, and based on the matching entry The PADT header content is changed, and the PADT having the transmission source AG101 and the transmission destination ISPGW102 is transmitted to ISP1 (102). Further, the referenced entry is deleted.
[0116]
A disconnection sequence from ISP1 (102) will be described. When ISP1 (102) sends a PADT with ISPGW102 as the source and AG101 as the destination to AG101, AG101 searches and matches the session ID 2204 in the session management table 2200 using session ID 3107 in the PADT as a key. Based on the entry, the PADT header content is changed, and a PADT with the transmission source AG101 and the transmission destination TE100 is transmitted to TE100. Further, the referenced entry is deleted.
[0117]
(Example 1-2-1)
In the present embodiment, the processing of the AG 101 that performs the sequence of FIGS. 13 and 17 with packet reception as a trigger in the embodiment 1-2 will be described. 18 and 19 show the processing flow.
[0118]
This processing is performed by PROC 1104 and MACFWD 1107 in FIG. When waiting for packet reception 2300, PADI reception (branch 2301), PADR reception (branch 2302), PADO / PADS reception (branch 2303), and PADT reception (branch 2401 in Fig. 19) are processed by PROC1104, so MACFWD1107 Transfer to PROC1104. The PPP frame reception (branch 2400 in FIG. 19) is processed by MACFWD 1107. First, in the case of PADI reception (branch 2301), PROC 1104 checks whether there is an entry of the connection destination ISP in the cache table 900 (step 104),
If not, create a new one (step 105), set ServiceName901 and transmission guard time 904 (step 106),
Further, the PADI table 2600 is set (step 1800), the PADI transmission source address is changed to AG, and then the packet is transferred to the MACFWD 1107. In MACFWD 1107, PADI is transmitted to the line whose ISP flag 1003 in the address table 1000 indicates ISP (step 1801).
[0119]
If there is an entry for the target ISP in the cache table 900 in step 104, it is determined whether the remaining valid time 903 is a positive value (step 200).
[0120]
In the case of a positive value, PADO with the source address AG101 is transmitted to TE100 (step 1803).
[0121]
If it is not a positive value, the received packet is discarded (step 201).
[0122]
In the case of PADO / PADS reception (branch 2303) from the packet reception wait state 2300, the cache table 900 is searched for an entry for ISP1 (step 705).
If it does not exist, create a new ISP1 entry (step 105)
Set the remaining effective time 903 and MACaddr 902 (step 706)
The transmission guard time 904 is cleared (step 707).
[0123]
If there is an entry for ISP1 in step 705, the process proceeds to step 706. After step 707, the type of the received packet is determined (step 2305).
[0124]
If the received packet is PADO, the PADI table 2600 is searched to check whether there is a TE waiting for a response (step 2306).
[0125]
If there is nothing waiting for a response, the process ends. If there is something waiting for a response, PADO is transmitted to TEaddr2602 based on the PADI table 2600 (step 1803).
[0126]
Thereafter, the entry related to the transmitted TE is deleted from the PADI table 2600 (step 1804).
[0127]
The PADO packet transferred by PROC 1104 to MACFWD 1107 is sent to the line based on address table 1000. If the received packet is PADS in step 2305, a new entry is created in the session management table 2200, TEaddr2702 in the PADR table 2700 is set in TEaddr2201 in the session management table 2200, and the source MAC address of the received PADS packet 3102 is set in ISPaddr 2203 and session ID 3107 is set in ISP-side session ID 2204. Then, the session ID assigned by the AG 101 is set to the TE-side session ID 2202 (step 1809).
[0128]
This table is also set in MACFWD1107. Then, PADS is sent to the TE waiting for response in the PADR table 2700 (step 1810),
The entry related to the TE is deleted (step 1811).
[0129]
In the case of PADR reception (branch 2302) from the packet reception waiting state 2300, it is checked in step 2304 whether an entry relating to the connection destination ISP1 exists in the cache table 900, and if not, the received packet is discarded (step 201).
[0130]
If it exists, the PADR table 2700 is set based on the information (step 1806).
[0131]
ISP1 indicated in the received PADR packet is set in ServiceName 2701, the source MAC address is set in TEaddr 2702, and for example, several seconds is set in PADS waiting time 2703. Then, PADR is transmitted to ISP1 (step 1807).
[0132]
In the case of PPP frame reception (branch 2400) from the state of waiting for packet reception 2300, change the destination MAC address 3101, source MAC address 3102, and session ID 3107 of the packet based on the session management table 2200 in MACFWD 1107, then the address table A packet is transmitted to the line with reference to 1000 (step 2402).
[0133]
In the case of PADT reception (branch 2401) from the state of waiting for packet reception 2300, referring to the session management table 2200 in PROC 1104, the packet destination MAC address 3101, source MAC address 3102 and session ID 3107 are changed and transmitted ( Step 2403).
[0134]
Thereafter, the entry of the target session is deleted from the session management table 2200 existing in each of the PROC 1104 and the MACFWD 1107 (2404).
[0135]
(Example 1-2-2)
In the present embodiment, the processing of the AG 101 that performs the sequence of FIGS. 13 and 17 with the period activation as a trigger in the embodiment 1-2 will be described. FIG. 20 shows the processing flow. However, only the necessary part is shown in addition to the processing of FIG. When activation starts from the state of cyclic activation waiting 2500, a PADO (PPPoE Active Discovery Offer) waiting time 2603 in a PADI (PPPoE Active Discovery Initiation) table 2600 is subtracted (step 2501).
[0136]
As a result, entries that are no longer positive are deleted from the table (step 2502).
[0137]
Similarly for the PADR (PPPoE Active Discovery Request) table 2700, the PADS (PPPoE Active Discovery Session-confirmation) waiting time 2703 is subtracted (step 2503).
The entry whose PADS waiting time is no longer positive is deleted (step 2504).
[0138]
(Example 2)
In this embodiment, a PPPoE session is established between the TE 100 and the ISPGW 102, and PPPoA is used as a tunneling protocol between the AG 101 and the ISPGW 102 instead of L2TP. Figure 2 (c) shows the protocol stack. In this case, the lower layer of PPP is ATM.
[0139]
In addition, ISPGW102 supports PPPoA.
[0140]
Compared to the case where the interface of AG101 and ISPGW102 in Fig. 2 (a) is not IPoverEther but IPoverATM, the protocol above the ATM layer is IP, UDP, L2TP, PPP in Fig. 2 (a), In FIG. 2 (c), only PPP is used. This indicates that the protocol processing in AG101 and ISPGW102 is lighter than in FIG. 2 (a).
[0141]
FIG. 21 shows a message sequence of the embodiment when AG 101 communicates with TE100 by PPPoE and communicates with ISP1 (102) by PPPoA.
[0142]
When TE 100 transmits PADI 103 to AG 101, AG 101 refers to the ISP table.
[0143]
FIG. 22 shows the ISP table. The ISP table 3000 is held by both the PROC 1104 and the MACFWD 1107, and the PROC 1104 is used to manage the availability of VCs for each ISP to which the AG 101 is connected in advance through an ATM line. Further, the MACFWD 1107 is used for processing to which VC the PPP frame in the packet received from the TE in the PPPoE session should be transferred, or vice versa.
[0144]
The table shows identification information ServiceName3001 of connection destination ISP, physical port 3002, VPI / VCI (Virtual Path Identifier / Virtual Channel Identifier) 3003 used for connection, TEaddr3004 and session ID 3005 as PPPoE session information using the VC, user using session The name is 3006. Among these, ServiceName3001, physical port 3002, and VPI / VCI3003 are set when the ATM line is set.
[0145]
When one VC corresponds to one PPPoE session and TE100 connects to AG101, TEaddr 3004, session ID 3005, and user name 3006 are set in the table. Whether each VC is in use is identified based on whether the value of TEaddr3004 is other than 0, for example. The user name 3006 can be recognized by the AG 101 monitoring a PPP control frame transmitted / received between the TE 100 and the ISP 1 (102) during the PPP negotiation, and an example thereof will be described later.
[0146]
In FIG. 21, upon receiving the PADI 103, the AG 101 checks whether there is a free space in the VC connected to the designated ISP with reference to FIG. 22 (step 2800).
[0147]
If there is no space, the received packet is discarded (step 2801).
[0148]
If there is an empty VC, a connection request from TE100 can be accepted, and PADO1803 in which AG101 is set as the transmission source address is transmitted to TE100. Upon receiving PADO1803, TE100 transmits PADR1805 to AG101. AG101 searches ISP table 3000 again (step 2802)
If there is no free VC, the packet is discarded (step 2803).
[0149]
If there is a free VC, the TEaddr 3004 and session ID 3005 are registered for the entry of the VC selected in the ISP table 3000 (step 2804).
[0150]
After that, AG101 transmits PADS1810 to TE100. When TE 100 receives PADS 1810, PPP negotiation 112 is performed with ISP 1 (102), and IP packet communication 113 is enabled.
[0151]
The cutting sequence from TE100 will be described. When TE100 transmits PADT2000 to AG101, AG101 searches ISP table 3000 using session ID 3107 set in PADT as a key, and returns the VC to an empty state by deleting the corresponding entry.
[0152]
FIG. 23 is a processing flow of the AG 101 for realizing the sequence of FIG. This processing is performed by PROC 1104 and MACFWD 1107 in FIG. From the packet reception waiting state 4000, PADI reception (branch 4001), PADR reception (branch 4002), PADT reception (branch 4004) are processed by PROC1104, and PPP frames, that is, reception other than PPPoE control packets (branch 4003) are performed by MACFWD1107. To process.
[0153]
First, in the case of PADI reception (branch 4001), the ISP table 3000 is searched to check whether there is a vacancy in the VC for the ISP that requested the connection (step 2800).
[0154]
If there is a free VC, PADO is transmitted to TE (step 1803).
[0155]
PROC 1104 transfers the packet to MACFWD 1107 and sends it to the line based on address table 1000. If there is no space in step 2800, the received packet is discarded (2801).
[0156]
In the case of PADR reception (branch 4002), the ISP table 3000 is searched in step 2802 as in step 2800. If there is a free VC, the session ID 3005 assigned by the AG 101 and the TEaddr 3004 are registered in the ISP table 3000. Registration is also performed for the table held by the MACFWD 1107 (step 2804).
[0157]
And PADS is transmitted with respect to TE. PROC 1104 transfers the packet to MACFWD 1107, and MACFWD 1107 sends the packet to the line based on address table 1000 (step 1810).
[0158]
If there is no free VC in step 2802, the received packet is discarded (step 2803).
[0159]
In the case of PADT reception (branch 4004), the session information specified by the session ID 3107 in the packet is deleted from the ISP table 3000, and the VC used so far is made free. Deletion is also performed on the table held by MACFWD 1107 (step 2900).
[0160]
In the case of PPP frame reception (branch 4003), PPP frame encapsulation / decapsulation processing is performed with reference to the ISP table 3000 held by the MACFWD 1107 to realize PPP communication between TE100 and ISP1 (102) (step 4005).
[0161]
(Example 3)
In this embodiment, a user authentication sequence of a session is shown in the PPP negotiation performed between the TE 100 and the ISP 1 (102).
[0162]
FIG. 24 is a diagram for explaining in detail the phase of PPP negotiation in each embodiment of FIG. 6, FIG. 13, or FIG.
[0163]
First, TE100 and ISP1 (102) perform LCP negotiation 3300, which is a sublayer of PPP.
[0164]
Thereafter, ISP1 (102) transmits a CHAP (Challenge Handshake Authentication Protocol) Challenge message 3301 having an authentication random number for user authentication to TE100.
[0165]
The TE 100 sets the calculation result performed on the user name and the random number in the CHAP Response message 3302, and transmits it to the ISP 1 (102) via the AG 101.
[0166]
When the AG 101 recognizes the message, it acquires the user name, and the user name 3904 (in the case of Example 1-1 shown in FIG. 6) in the session user information table 3900 (FIG. 25) or the session management table 2200 (FIG. 16). The user name 2205 (in the case of the embodiment 1-2 shown in FIG. 13) or the user name 3006 (in the case of the embodiment 2 shown in FIG. 21) of the ISP table 3000 (FIG. 22) is registered (step 3303).
[0167]
Note that the source MAC address 3102, the session ID 3107, and the destination MAC address 3101 of the PPPoE packet encapsulating the CHAP Response message 3302 are set in the TEaddr3901, session ID 3902, and ISPaddr 3903 of the session user information table 3900, respectively. This table is managed by DB1105 of PROC1104.
[0168]
If the authentication is successful, ISP1 (102) transmits a CHAP Success message 3304 to TE100. When the AG 101 receives this CHAP Success 3304 and the user is confirmed, the AG 101 determines that the user name set in any of the above tables is correct, and starts a unique control for each user. For example, PROC 1104 instructs MACFWD 1107 to count the statistical information of the target session (step 3305).
[0169]
When the TE 100 receives the CHAP Success 3304, the TE 100 performs the IPCP negotiation 3306, which is a PPP sublayer, and enables the IP packet communication 113. On the other hand, when terminating the PPP session, that is, when the LCP Term-req (LCP Terminate-Request) message 3308 is transmitted / received between the TE100-ISP1 (102), the AG 101 recognizes this message and terminates the user-specific control ( Step 3309).
[0170]
The ISP 1 (102) that has received the LCP Term-req 3308 transmits an LCP Term-ack 3310 to the TE 100, and proceeds to the PPPoE session disconnection phase.
[0171]
In step 3309, a detailed communication amount for each user can be acquired. For example, the number of transmitted frames and the number of received frames are read from MACFWD 1107, and transmitted to CTL 1109 together with the communication time and user name measured by PROC 1104 itself. The CTL 1109 registers these information in the internal DB 1110 or the DB 3500 outside the AG 101. In this way, a detailed communication amount for each user can be acquired and used for billing and the like.
[0172]
As a specific example of the unique control for each user, there is statistical information acquisition. FIG. 28 shows a statistical information table. The statistical information table 3700 is managed by the CTL 1109 in FIG. 3 or the DB 3500 outside the AG 101 shown in FIG. This table includes information registration time 3701, user name 3702, user communication time 3703, transmission frame number 3704, and reception frame number 3705.
[0173]
In the present embodiment, CHAP is shown as an example of the authentication protocol, but PAP (PPP Authentication Protocol) can be similarly performed. For identification of these CHAP / PAP messages, CHAP / PAP can be identified by the protocol 3111 in the PPP frame format 3110, and Challenge / Response / Success can be identified by the code 3112, for example, CHAP.
[0174]
Another specific example of control unique to each user is control of packet transfer priority. FIG. 26 shows a priority table.
[0175]
The priority table 3600 stores priority levels assigned in advance for each user, and is held in the DB 1110 in the CTL 1109 in FIG. 3 or held in the DB 3500 outside the AG 101 shown in FIG. When AG 101 receives CHAP Success 3304 and the user is confirmed, PROC 1104 transmits the user name to CTL 1109. The CTL 1109 searches the priority table 3600 in the internal DB 1110 or the DB 3500 outside the AG 101, specifies the priority level 3602 corresponding to the user name 3601, and transmits it to the PROC 1104. PROC 1104 issues an instruction to the queue control of MACFWD 1107. By doing so, packets transmitted and received by a user with a high priority level can be preferentially transferred in the MACFWD.
[0176]
FIG. 29 is a processing flow for realizing the sequence of FIG. In the case of PPP frame reception (branch 3401) from the state of waiting for packet reception 3400, the MACFWD 1107 performs packet transfer processing (step 3403),
When the PPP frame contents are CHAP Response / PAP Auth Req (PAP Authenticate-Request) reception (branch 3404) and CHAPSuccess / PAP Auth Ack reception (branch 3405), the PPPoE packet is transferred to PROC 1104. In the case of CHAP Response / PAP Auth Req reception (branch 3404), the user name is acquired from the contents of the PPP frame, and the user name 3904 (in the case of the embodiment in FIG. 6) in the session user information table (FIG. 25) or the session management table The user name 2205 of 2200 (in the case of the embodiment of FIG. 13) or the user name 3006 of the ISP table 3000 (in the case of the embodiment of FIG. 21) is registered (3303). In the case of CHAP Success / PAP Auth Ack reception (branch 3405), the user information DB is searched with respect to the CTL 1109 according to the control content (step 3406), and unique control for each user is started (step 3407).
[0177]
If PADT reception (branch 3402) from the state of waiting for packet reception 3400, packet transfer is performed by MACFWD1107 (step 3403)
The PROC 1104 executes user-specific control end processing (step 3309).
[0178]
According to the present embodiment, since the user of the PPP session can be recognized, there is an effect that a service for each user can be provided.
[0179]
As the service, there is an effect that a packet of a specific user can be preferentially transferred. Further, since traffic information for each user can be acquired, there is an effect that it can be used for fine accounting control.
[0180]
(Example 4)
An embodiment will be described in which loads between gateway devices are averaged when a plurality of gateway devices exist in the same ISP.
[0181]
FIG. 30 shows an extended cache table in which the cache table 900 is extended in AG 101 to manage the traffic volume of each of a plurality of gateway devices of the same ISP. The extended cache table 3800 has a configuration in which unit time traffic 3806 is added to the cache table 900.
[0182]
At the timing of step 109 for registering the cache table of FIG. 6 or FIG. 10, the PROC 1104 instructs the MACFWD 1107 to measure the traffic for each MACaddr 3802, periodically reads the information, and sets and updates the unit time traffic 3806. Using this information, if there are multiple ISP MAC address candidates to be notified to TE100 in step 104 of FIG. 9, the smallest unit time traffic 3806 is set as the source address of the PADO packet and set to TE100. Notice. As a result, traffic can be averaged between gateway devices of the same ISP, so the number of users that can be connected to the ISP at the same time can be increased, and the ISP as a whole can accommodate users efficiently. .
[0183]
(Example 5)
As described above, by applying each of the above-described embodiments, it is possible to connect to any of the IPv4 network and the IPv6 network without changing the existing access network device as described below.
[0184]
If the existing access network device AG1300 supports IPv4 PPP and does not support IPv6 PPP, it is necessary to change AG1300 to realize branching from the IPv4 network to the IPv6 network.
[0185]
Therefore, as shown in FIG. 31, an AG 101 based on the above-described embodiment is added between existing facilities communicating with PPPoE, for example, between DSLAM 1202-AG 1300. Since AG101 can be connected to both the DSLAM1202 and the existing AG1300 using the PPPoE interface, the AG101 can be added without changing the DSLAM1202 and the existing AG1300.
[0186]
【The invention's effect】
According to the present invention, the processing load related to tunneling from the access server to the ISP network is reduced, the packet transfer delay can be reduced, and the packet transfer rate can be increased.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram to which an access network apparatus of the present invention is applied.
FIG. 2 is a diagram illustrating a conventional network and a protocol stack according to each embodiment.
FIG. 3 is a configuration diagram of an access network device.
FIG. 4 is a cache table for managing an ISP MAC address in an embodiment in which an access network apparatus operates as a bridge.
FIG. 5 is a MAC address table of an embodiment in which an access network device operates as a PPPoE bridge.
FIG. 6 is a sequence in a case where the access network apparatus does not cache the MAC address of the connection destination ISP when the terminal connects to the ISP in the embodiment in which the access network apparatus operates as a bridge.
FIG. 7 is a format of a PPPoE packet.
FIG. 8 is a PPPoE TAG format.
FIG. 9 is a sequence in a case where the access network apparatus is inquiring about the MAC address of the connection destination ISP when the terminal connects to the ISP in the embodiment in which the access network apparatus operates as a bridge.
FIG. 10 is a sequence for inquiring about an ISP MAC address when the access network apparatus is activated in an embodiment in which the access network apparatus operates as a bridge;
FIG. 11 is a processing flow of packet reception activation according to an embodiment in which the access network device operates as a bridge.
FIG. 12 is a processing flow of periodic activation according to an embodiment in which the access network device operates as a bridge.
FIG. 13 shows an embodiment in which the access network device has MAC addresses on both sides of the TE-side interface and the ISP-side interface and always terminates the MAC frame, and the access network device is connected when the terminal connects to the ISP. This is a sequence when the MAC address of the destination ISP is not cached.
FIG. 14 is a PADI table for managing PADI reception from a TE according to an embodiment in which an access network apparatus has MAC addresses on both sides of a TE side interface and an ISP side interface and always terminates a MAC frame.
FIG. 15 is a PADR table for managing PADR reception from a TE in an embodiment in which an access network device has MAC addresses on both sides of a TE side interface and an ISP side interface and always terminates a MAC frame.
FIG. 16 is a session management table of an embodiment when the access network device has MAC addresses on both sides of the TE side interface and the ISP side interface and always terminates the MAC frame.
FIG. 17 shows an embodiment in which the access network device has MAC addresses on both sides of the TE-side interface and the ISP-side interface and always terminates the MAC frame, and the access network device is connected when the terminal connects to the ISP. This is a sequence when the MAC address of the destination ISP is cached.
FIG. 18 is a processing flow of packet reception activation in an embodiment in which an access network apparatus has MAC addresses on both sides of a TE side interface and an ISP side interface and always terminates a MAC frame.
FIG. 19 is a processing flow of packet reception activation in an embodiment in which an access network apparatus has MAC addresses on both sides of a TE side interface and an ISP side interface and always terminates a MAC frame.
FIG. 20 is a processing flow based on periodic activation in an embodiment in which an access network apparatus has MAC addresses on both sides of a TE side interface and an ISP side interface and always terminates a MAC frame.
FIG. 21 is a connection sequence in an embodiment when the access network apparatus communicates with TE100 by PPPoE and communicates with ISP1 (102) by PPPoA.
FIG. 22 is an ISP table for managing VCs in an embodiment in which the access network apparatus communicates with TE100 using PPPoE and ISP1 (102) communicates with PPPoA.
FIG. 23 is a processing flow of an embodiment when the access network apparatus communicates with TE100 by PPPoE and communicates with ISP1 (102) by PPPoA.
FIG. 24 is a sequence of an embodiment in which a user of a session is specified in a PPP negotiation performed by the access network apparatus between the TE 100 and the ISP.
FIG. 25 is a session user information table of an embodiment in which a user of a session is specified in a PPP negotiation performed between the TE 100 and the ISP by the access network apparatus.
FIG. 26 is a priority table in the case where packet transfer priority is controlled as user-specific control in an embodiment in which a user of a session is specified in PPP negotiation between the TE 100 and the ISP performed by the access network apparatus.
FIG. 27 is a network configuration in a case where user information is managed by an external DB in an embodiment in which a user of a session is specified in a PPP negotiation performed between the TE 100 and the ISP by the access network apparatus.
FIG. 28 is a statistical information table in a case where traffic statistical information is acquired as user-specific control in an embodiment in which a user of a session is specified in a PPP negotiation performed between the TE 100 and the ISP by the access network apparatus.
FIG. 29 is a processing flow of an embodiment in which a user of a session is specified in a PPP negotiation performed between the TE 100 and the ISP by the access network apparatus.
FIG. 30 is an extended cache table for managing the traffic amount of each gateway device according to an embodiment in which the load between the gateway devices is averaged when there are a plurality of gateway devices at the same ISP to which the access network device is connected; is there.
FIG. 31 is a protocol stack when an access network device is added to an existing access network.
[Explanation of symbols]
100 ... User terminal, 101 ... Access network device, 102 ... ISP, 900 ... Cache table, 2200 ... Session management table, 2600 ... PADI table, 2700 ... PADR table, 3000 ... ISP table, 3800 ... Extended cache table

Claims (15)

端末と端末側ネットワークを介して接続し、複数の接続先ネットワークのゲートウエイ装置と中継ネットワークを介して接続し、該端末からの送信情報に基づき接続先ネットワークを選択して、前記端末と前記選択した接続先ネットワークとの通信を可能にするアクセスネットワーク装置であって、
前記端末との間でMACフレームの送受信を行うための端末側MACフレーム送受信手段と、
前記接続先ネットワークのゲートウエイ装置との間でMACフレームの送受信を行うためのゲートウエイ側MACフレーム送受信手段と、
前記接続先ネットワークのゲートウエイ装置のMACアドレスと、該接続先ネットワークの識別情報を対応付ける接続先ネットワーク情報記憶手段と、
前記端末からの、前記接続先ネットワークと通信するための送信先MACアドレス問い合わせに応答して、MACアドレスを端末に通知する手段と前記端末に通知した前記MACアドレスを用いた前記端末による通信を前記ゲートウエイ装置へ中継する手段と、を備えるアクセスネットワーク装置。
Connected to a terminal via a terminal-side network, connected to a gateway device of a plurality of connection destination networks via a relay network, selected a connection destination network based on transmission information from the terminal, and the terminal and the selected An access network device that enables communication with a connected network,
A terminal-side MAC frame transmission / reception means for transmitting / receiving a MAC frame to / from the terminal;
Gateway side MAC frame transmission / reception means for performing transmission / reception of MAC frames with the gateway device of the connection destination network;
A connection destination network information storage means for associating the MAC address of the gateway device of the connection destination network with the identification information of the connection destination network;
In response to a destination MAC address inquiry for communication with the connection destination network from the terminal, means for notifying the terminal of a MAC address and communication by the terminal using the MAC address notified to the terminal Means for relaying to a gateway device.
請求項1に記載のアクセスネットワーク装置において、
前記MACアドレスを端末に通知する手段は、送信元情報として前記ゲートウエイ装置を設定した、前記MACアドレス問い合わせに対する応答を前記端末に送信するアクセスネットワーク装置。
The access network device according to claim 1, wherein
The means for notifying the terminal of the MAC address transmits an answer to the MAC address inquiry to the terminal in which the gateway device is set as transmission source information.
請求項1に記載のアクセスネットワーク装置において、
前記MACアドレスを端末に通知する手段は、送信元情報として前記アクセスネットワーク装置を設定した、前記MACアドレス問い合わせに対する応答を前記端末に送信するアクセスネットワーク装置。
The access network device according to claim 1, wherein
The means for notifying the terminal of the MAC address is an access network apparatus configured to transmit the response to the MAC address inquiry to the terminal in which the access network apparatus is set as transmission source information.
請求項1に記載のアクセスネットワーク装置において、さらに、
前記接続先ネットワーク情報記憶手段に前記識別情報が記憶されていない場合は、前記中継ネットワークへ前記ゲートウエイ装置のMACアドレスの問い合わせを発行し、前記接続先ネットワークのゲートウエイ装置が応答した当該ゲートウエイ装置のMACアドレスを取得し、前記情報記憶手段に格納する手段を備えるアクセスネットワーク装置。
The access network device according to claim 1, further comprising:
If the identification information is not stored in the connection destination network information storage means, it issues a MAC address inquiry of the gateway device to the relay network, and the gateway device MAC to which the gateway device of the connection destination network responds An access network device comprising means for obtaining an address and storing it in the information storage means.
請求項4に記載のアクセスネットワーク装置において、
前記MACアドレスを端末に通知する手段は、送信元情報として前記端末を設定した前記ゲートウエイ装置のMACアドレスの問い合わせを発行し、受信した前記応答を端末に転送するアクセスネットワーク装置。
The access network device according to claim 4, wherein
The means for notifying the terminal of the MAC address issues an inquiry about the MAC address of the gateway device that has set the terminal as transmission source information, and forwards the received response to the terminal.
請求項4に記載のアクセスネットワーク装置において、
前記MACアドレスを端末に通知する手段は、送信元情報として当該アクセスネットワーク装置を設定した前記ゲートウエイ装置のMACアドレスの問い合わせを発行し、前記応答を受信したのち、当該アクセスネットワーク装置からの応答を返すアクセスネットワーク装置。
The access network device according to claim 4, wherein
The means for notifying the terminal of the MAC address issues an inquiry about the MAC address of the gateway device that has set the access network device as transmission source information, and returns a response from the access network device after receiving the response. Access network device.
請求項1に記載のアクセスネットワーク装置であって、
前記端末とPPPoEプロトコル通信を行うための端末側PPPoE通信手段と、
前記接続先ネットワークのゲートウエイ装置とPPPoEプロトコル通信を行うためのゲートウエイ側PPPoE通信手段と、
前記端末と前記ゲートウエイ装置間のPPPoEセッションを中継する手段を備えるアクセスネットワーク装置。
The access network device according to claim 1, wherein
A terminal-side PPPoE communication means for performing PPPoE protocol communication with the terminal;
Gateway-side PPPoE communication means for performing PPPoE protocol communication with the gateway device of the connection destination network,
An access network device comprising means for relaying a PPPoE session between the terminal and the gateway device.
請求項1に記載のアクセスネットワーク装置であって、
前記端末とPPPoEプロトコル通信を行うための端末側PPPoE通信手段と、
前記接続先ネットワークのゲートウエイ装置とPPPoEプロトコル通信を行うためのゲートウエイ側PPPoE通信手段と、
前記端末間とのPPPoEセッションと前記接続先ネットワーク間とのPPPoEセッションとを対応付けるセッション接続管理手段とを備えるアクセスネットワーク装置。
The access network device according to claim 1, wherein
A terminal-side PPPoE communication means for performing PPPoE protocol communication with the terminal;
Gateway-side PPPoE communication means for performing PPPoE protocol communication with the gateway device of the connection destination network,
An access network device comprising session connection management means for associating a PPPoE session between the terminals and a PPPoE session between the connection destination networks.
請求項4に記載のアクセスネットワーク装置であって、
前記MACアドレスを端末に通知する手段から発行された、前記ゲートウエイ装置のMACアドレスの問い合わせに対する、応答待ち時間計測手段を設け、
前記MACアドレスを端末に通知する手段は、前記問い合わせ発行後、所定の時間内でかつ前記応答の受信前に、同一の前記接続先ネットワークのゲートウエイ装置のMACアドレス問い合わせをさらに受信した場合は、当該MACアドレス問い合わせに対する前記中継ネットワークへの前記問い合わせの発行を行わないアクセスネットワーク装置。
The access network device according to claim 4,
Issued from means for notifying the MAC address to the terminal, providing a response waiting time measuring means for the MAC address inquiry of the gateway device,
The means for notifying the terminal of the MAC address, when the MAC address inquiry of the gateway device of the same connected network is further received within a predetermined time after the inquiry is issued and before the response is received, An access network device that does not issue the inquiry to the relay network in response to a MAC address inquiry.
請求項7または請求項8に記載のアクセスネットワーク装置であって、
前記端末と選択した前記接続先ネットワークのゲートウエイ装置との間で送受信されるPPP認証フレームを監視するPPP認証フレーム監視手段と、
前記PPP認証フレーム監視手段で取得したユーザ情報とPPPoEセッションIDとの対応付けを記憶するセッションユーザ記憶手段を備えるアクセスネットワーク装置。
The access network device according to claim 7 or claim 8,
PPP authentication frame monitoring means for monitoring a PPP authentication frame transmitted and received between the terminal and the gateway device of the selected connection destination network;
An access network device comprising session user storage means for storing a correspondence between user information acquired by the PPP authentication frame monitoring means and a PPPoE session ID.
請求項10に記載のアクセスネットワーク装置であって、
前記ユーザ情報毎にセッション制御パラメータを管理するユーザプロファイル管理手段と、
該ユーザプロファイル管理手段が管理する制御パラメータに基づいてセッション制御を行う手段を備えるアクセスネットワーク装置。
The access network device according to claim 10, wherein
User profile management means for managing session control parameters for each user information;
An access network apparatus comprising means for performing session control based on control parameters managed by the user profile management means.
請求項10に記載のアクセスネットワーク装置において、
当該アクセスネットワーク装置に接続する、ユーザ情報毎にセッション制御パラメータを管理するユーザプロファイル管理装置に対し、セッション制御パラメータを問い合わせる制御情報問合せ手段と、
前記問い合わせた結果に基づいてセッション制御を行う手段を備えるアクセスネットワーク装置。
The access network device according to claim 10, wherein
Control information inquiry means for inquiring session control parameters to a user profile management device that manages session control parameters for each user information connected to the access network device,
An access network apparatus comprising means for performing session control based on the inquiry result.
請求項10に記載のアクセスネットワーク装置であって、
ユーザ情報毎にセッションの統計情報を記憶する統計情報管理手段を備えるアクセスネットワーク装置。
The access network device according to claim 10, wherein
An access network device comprising statistical information management means for storing session statistical information for each user information.
請求項10に記載のアクセスネットワーク装置において、
当該アクセスネットワーク装置に接続する、ユーザ情報毎にセッションの統計情報を記憶する統計情報管理手段に対し、統計情報を転送する統計情報転送手段を備えるアクセスネットワーク装置。
The access network device according to claim 10, wherein
An access network device comprising statistical information transfer means for transferring statistical information to statistical information management means for storing session statistical information for each user information connected to the access network device.
請求項1ないし請求項14いずれか一に記載のアクセスネットワーク装置であって、
前記接続先ネットワークが備える複数のゲートウエイ装置毎へのトラフィック量を計測するためのトラフィック量計測手段と、
前記複数のゲートウエイ装置をグループとして認識し、前記計測に基づいて各々のトラフィック量を管理するゲートウエイグループ管理手段を設け、
前記接続先ネットワークへの接続要求に対して、前記グループ内のゲートウエイ装置の内、前記管理されたトラフィック量基づきゲートウエイ装置を選択する手段を備えるアクセスネットワーク装置。
The access network device according to any one of claims 1 to 14,
Traffic volume measuring means for measuring the traffic volume to each of the plurality of gateway devices provided in the connection destination network;
Recognizing the plurality of gateway devices as a group, and providing gateway group management means for managing the amount of each traffic based on the measurement,
An access network device comprising means for selecting a gateway device based on the managed traffic volume among the gateway devices in the group in response to a connection request to the connection destination network.
JP2001393109A 2001-12-26 2001-12-26 Access network equipment Expired - Fee Related JP3757863B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001393109A JP3757863B2 (en) 2001-12-26 2001-12-26 Access network equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001393109A JP3757863B2 (en) 2001-12-26 2001-12-26 Access network equipment

Publications (3)

Publication Number Publication Date
JP2003198580A JP2003198580A (en) 2003-07-11
JP2003198580A5 JP2003198580A5 (en) 2005-02-03
JP3757863B2 true JP3757863B2 (en) 2006-03-22

Family

ID=27600176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001393109A Expired - Fee Related JP3757863B2 (en) 2001-12-26 2001-12-26 Access network equipment

Country Status (1)

Country Link
JP (1) JP3757863B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4655903B2 (en) * 2004-12-08 2011-03-23 株式会社日立製作所 Packet transfer device
JP2006229352A (en) * 2005-02-15 2006-08-31 Sii Network Systems Kk Communications equipment for executing handover and network
AU2005338685B2 (en) * 2005-11-29 2010-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement in an access system
JP4732974B2 (en) * 2006-07-27 2011-07-27 株式会社日立製作所 Packet transfer control method and packet transfer apparatus
EP2123000A1 (en) * 2006-12-21 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) Network apparatus and method for translating media access control addresses
JP2008199420A (en) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The Gateway device and authentication processing method
JP2009267917A (en) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd Packet transfer apparatus and packet transfer method
JP5009257B2 (en) * 2008-08-28 2012-08-22 株式会社日立製作所 Relay device and relay method
JP2013506329A (en) * 2009-09-29 2013-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Passive optical network apparatus and method

Also Published As

Publication number Publication date
JP2003198580A (en) 2003-07-11

Similar Documents

Publication Publication Date Title
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
JP3920305B1 (en) Packet transfer device
CN101090366B (en) Packet forwarding apparatus having gateway selecting function
US7603470B2 (en) System and method for provisioning broadband service in a PPPoE network using a configuration domain name
JP4738901B2 (en) VLANID dynamic allocation method and packet transfer apparatus
US7154912B2 (en) System and method for provisioning broadband service in a PPPoE network using a list of stored domain names
US6977906B2 (en) System and method for provisioning broadband service in a PPPoE network using a random username
US7512688B2 (en) PPPoE network system that can distribute connection requests from PPPoE client terminals to specific PPPoE servers
US7039049B1 (en) Method and apparatus for PPPoE bridging in a routing CMTS
US20040105444A1 (en) Auto-configuration of broadband service for one of a plurality of network communication protocols
US20080046974A1 (en) Method and System Enabling a Client to Access Services Provided by a Service Provider
JP2003060675A (en) Communication method, communication system, user terminal and communication connection program
EP1748603B1 (en) A transmission method for message in layer 2 and an access device
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
US7228358B1 (en) Methods, apparatus and data structures for imposing a policy or policies on the selection of a line by a number of terminals in a network
JP3692083B2 (en) Communication device with dial-up function
JP3757863B2 (en) Access network equipment
US20100287287A1 (en) Network Apparatus and Method for Translating Media Access Control Addresses
JP4621259B2 (en) Packet transfer control method
WO2007107076A1 (en) A broadband user access method and device
JP4143663B2 (en) Network system
EP1981217A1 (en) Method for forwarding data packets in an access network and device
JP2003078538A (en) Information transferring function switching system
JP3173499B2 (en) ATM device supporting multiple IP addresses
KR100529275B1 (en) Method for Processing PPP over Ethernet Service in ATM base MPLS network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees