JP3771554B2 - ネットワーク内のレイヤー3転送を実行する方法 - Google Patents

ネットワーク内のレイヤー3転送を実行する方法 Download PDF

Info

Publication number
JP3771554B2
JP3771554B2 JP2003351800A JP2003351800A JP3771554B2 JP 3771554 B2 JP3771554 B2 JP 3771554B2 JP 2003351800 A JP2003351800 A JP 2003351800A JP 2003351800 A JP2003351800 A JP 2003351800A JP 3771554 B2 JP3771554 B2 JP 3771554B2
Authority
JP
Japan
Prior art keywords
layer
packet
router
forwarding
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003351800A
Other languages
English (en)
Other versions
JP2004072802A (ja
Inventor
ロドリッジ ベニー
シャブダイ リオー
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2004072802A publication Critical patent/JP2004072802A/ja
Application granted granted Critical
Publication of JP3771554B2 publication Critical patent/JP3771554B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Description

本発明は、ネットワーク、並びにネットワーク内のスイッチング装置およびスイッチング方法に関する。
LANとIPネットワーキングは、公知である。LANとIPネットワークに関する概論およびIPルーティングと、ARPの関連技術は以下の文献に記載されている。
特開平10−190715号公報 MACブリッジの国際標準:Std 802.1D, IEEE, 1993, 仮想LAN(VLAN)標準:802.1Q, IEEE, 1998, LANE標準:ATMバージョン2を介してのLANエミュレーション−−LUNI仕様,af-lane-0084.00, ATMフォーラム1997年7月で、これらは www.atmforum.com,のインターネットで入手可能である。 MPOA標準:ATM仕様v1.0,に関するマルチプロトコル、af-mpoa-0087.000,ATMフォーラム1997年7月で、これらはwww.atmforum.comのインターネットで入手可能である。 「レイヤー3スイッチ」,InfoWorld magazine,1998年6月1日(vol. 20,第22版),これはwww.infoworld.comのインターネットで入手可能である。
以下のインターネットRFCドキュメントが、例えばwww.ietf.org:IP−RFC791(インターネットプロトコル),ARP−RFC826(アドレス解析プロトコル),RFC1812(IPバージョン4ルータの要件),RFC1700(割り当てられたメンバー),RFC1256(ICMPルータディスカバリメッセージ),SNMP−RFC1157(シンプルネットワークマネージメントプロトコル),RFC1213(TCP/IPベースのインターネット:MIB−IIのネットワークマネージメント用のマネージメント情報ベース),VRRP−RFC2338(仮想ルータ冗長性プロトコル),HSRP−RFC2281(Ciscoホットスタンバイルータプロトコル)
今日知られている多くのルーティング−スイッチ/スイッチ−ルータ/レイヤー3スイッチの各スイッチはルーティング装置であり、ルーティングプロトコルを走らせることおよびルータの構築と保守を必要とする点からすると、従来のルータと同一のネットワークアーキテクチャ原理に従う。このようなレイヤー3スイッチは、ネットワーク内のあるロケーションに中心的に搭載され、一方残りのネットワークスイッチはレイヤー2のみである場合、レイヤー3転送(layer 3 forwarding)の性能が限定されてしまう。
分散型のレイヤー3スイッチングシステムを構築するためにレイヤー3転送の機能はネットワーク内の適宜のポイントで行われるが、この設計仕様においては、ネットワークスイッチの多くあるいは全ては、レイヤー3スイッチでなければならない。このためLAN内の複数のルーティング装置の構築および保守を必要とし、これが大きな負担となっている。
ある種のスイッチングシステムは、分散型のレイヤー3転送エンジンを具備した中央ルーティングサーバーの概念を回避して設計している。これらのシステムは、ルーティングサーバーとレイヤー3転送情報を通信するためには特殊のプロトコルを必要とする。これらのシステムのあるものは、ATMネットワークのMPOA標準を実行している。イーサーネット(ethernet)ネットワークにおいては、これらのプロコールはルーティングサーバーと全てのレイヤー3転送装置は、単一の業者からのものであるという機器自体の制約があり、これによりユーザの選択範囲を制限してしまっている。また、このようなシステムを既存のネットワークに導入することは、ネットワークを大規模に変更しなければならない。
IPステーションの自動学習に基づいたレイヤー3スイッチングの考え方が公表されている。この方式は、ルータのフロントエンドにあるスイッチを用いてその転送性能を向上させているが、全ネットワークレベルでの分散型レイヤー3スイッチングシステムにまで拡張することは提案されていない。このようなスイッチは、レイヤー3の(IP)スイッチングを実行するルータである必要はない。即ち、ルータとしてステーションに既知のものである必要はなく、ルータが行うようなコンフィグレーション(構築、構成)を必要としない。このような考え方は、ネットワーク内にルータが存在し、ルータをデフォルトの転送装置として用い、自動的にIPステーションに関する情報を学習するということを前提にしている。
本発明の目的は、レイヤー3転送の機能がネットワーク内の複数のスイッチ間に分散され、複数のスイッチのいずれかが必ずしもルータであることを必要としないようなネットワークを提供することである。
本発明のシステムは、現在のレイヤー3スイッチに共通の「ルーティングパーポート(routing per port)」のアプローチに必ずしも従うものではない。このレイヤー3転送は、送信元に最も近いスイッチにより常に実行されるわけではなく、送信元からルータへのパス上にあるスイッチに加え、ルータから宛先へのパス上にあるスイッチにより実行される。
本発明の他の実施例によれば、スイッチは特定のルータの性能を改善するのではなくネットワーク全体の性能を改善させるようにしている。例えば、この実施例は分散型のレイヤー3スイッチをスイッチトイーサーネットネットワーク内に具備する場合に特に有効である。他のアプリケーションは、イーサーネットとATM−LANEを含むネットワーク内に適用され、本発明はMPOA(multi-protocol over ATM =ATMを介したマルチプロトコル)の代わりに、あるいはそれに加えて高性能のレイヤー3スイッチングを提供する際に有効である。
ネットワークブースティング(ネットワークの性能を上げる)の実施例においては、スイッチは必ずしもルータのMACアドレスを知る必要はない。スイッチは、パケットがMAC層において1個のルータあるいは異なる複数のルータにアドレスが付されるか否かにかかわらず、これらのパケットへに対するレイヤー3転送機能をそれ自身で実行する。
スイッチはパケットの宛先MACアドレスがルータのアドレスであるということを認識する以外の方法で、レイヤー3転送を必要とするパケットを識別している。通常、受領したパケットの宛先MACアドレスは、パケットの宛先IPアドレスに対応するものとして、スイッチに既知のMACアドレスとは異なることを識別することにより、スイッチはレイヤー3転送を必要とするパケットを識別する。
本発明の一実施例は、複数のポートを有するネットワーク要素は、少なくとも1つのルータを含むネットワーク内でレイヤー3転送を実行する。さらに本発明の方法は、請求項1に記載した特徴を有する。
さらに本発明の一実施例によれば、ネットワーク素子によりレイヤー3転送が実行されないパケットは、レイヤー2のネットワーク素子により転送される。さらにまた本発明の一実施例によれば、本発明は請求項2に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項3に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項4に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項5に記載した特徴を有する。
さらに本発明の一実施例によれば、本発明は請求項6に記載した特徴を有する。さらにまた本発明の一実施例によれば、転送情報はネットワーク素子を通過するパケットを解析することによりその全部が既知となる。さらに本発明の一実施例によれば、転送情報はネットワーク素子をARPパケットを解析することにより少なくとも一部が既知となる。
さらに本発明の一実施例によれば、転送情報はネットワーク素子をIPパケットを解析することにより少なくとも一部が既知となる。さらに本発明の一実施例によれば、転送情報はその送信元レイヤー2アドレスがルータのアドレスであるネットワーク素子を通過するレイヤー3パケットを解析することにより少なくとも一部が既知となる。
本発明のさらに他の態様によれば、本発明は請求項7に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項8に記載した特徴を有する。さらに本発明の別の態様によれば、本発明は請求項9に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項10に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項11に記載した特徴を有する。
さらに本発明の別の態様によれば、本発明は請求項12に記載した特徴を有する。さらに本発明の一実施例によれば、本発明は請求項13に記載した特徴を有する。
さらに本発明の一実施例によれば、本発明は請求項6に記載した特徴を有する。さらにまた本発明の一実施例によれば、転送情報はネットワーク素子を通過するパケットを解析することによりその全部が既知となる。さらに本発明の一実施例によれば、転送情報はネットワーク素子を解析することにより少なくとも一部が既知となる。
さらにまた本発明の一実施例によれば、レイヤー3転送はネットワーク素子によりパケットに対し実行されるが、これはネットワーク素子に既知のパケットのレイヤー3宛先に対応するレイヤー2アドレスがパケットの宛先のレイヤー2アドレスと異なるときのみ実行される。
さらに本発明の一実施例によれば、レイヤー3転送がネットワーク素子により実行されないパケットは、レイヤー2のネットワーク素子により転送される。
さらにまた本発明の一実施例によれば、パケットのレイヤー3転送は、ネットワーク素子により実行されるが、但しこれはパケットの宛先レイヤー2アドレスが、パケットをネットワーク素子が受信したポートとは異なるポートを介して到達可能なネットワーク素子に既知の場合のみ行われる。
さらに本発明の一実施例によれば、パケットが廃棄される場合は、パケットの宛先レイヤー2アドレスが、パケットをネットワーク素子が受領したポートを介してネットワーク素子に既知の場合である。
さらに本発明の一実施例によれば、この実行ステップはパケットの送信元レイヤー2アドレスがネットワーク素子Aのレイヤー2アドレスに変更することを含む。さらに本発明の他の態様によれば、本発明は請求項14に記載した特徴を有する。さらに本発明の一態様によれば、本発明は請求項15に記載した特徴を有する。
本発明のシステムは、少なくとも1つのルータを有するネットワーク内で転送情報を用いてレイヤー3転送を実行する複数のポートを有するネットワーク素子を特徴とする。本発明のシステムは、パケットを受領すると、ルータの識別子に関する情報を用いずにパケットがレイヤー3転送を必要とするか否かを決定する装置と、パケットがレイヤー3転送を必要とし、必要な転送情報の全てが入手可能の場合には、レイヤー3転送を実行しそれ以外の場合には、レイヤー2転送を実行する装置を含む。
素子Iが素子IIを介してネットワークに接続されているとされる場合には、素子Iは必ずしも直接素子IIに接続する必要はない。言い換えると素子Iは、素子IIの下流側にあるが必ずしもその子供である必要はない。
本明細書において、用語「ネットワーク素子」とは、いかなる種類のスイッチも含むネットワーク内をパケットが通過する素子を含む。これは、例えばLANスイッチ,MACスイッチ,イーサーネットスイッチ,イーサーネットエッヂ装置,イーサーネットと少なくとも1つのATMポートを有するスイッチ,オペレーティングLANEと選択的事項としてのMPOA,MACブリッジ,レイヤー3スイッチ,多層スイッチ,ルーティングスイッチ等を含む。
用語「ステーション」とは、パケットを発信したり、受信したりする装置を含むが、これは必ずしもワークステーション,コンピュータ,プリンタ,サーバー,ルータに限定されるものではない。
用語「ルータ」は、オフサブセット(off-subnet)の宛先に到達可能なルータまたはゲートウェイとしてステーションに既知の装置を含み、これはルータレイヤー3スイッチ,多層スイッチ,ルーティング装置等を含む。
用語「パケットをルーティングする」,「パケット上でルーティング機能を実行する」,「パケットのレイヤー3転送」とは、ほぼ同等の意味を有する。例えば、これらの用語はRFC1812で定義されたIPフォワードを意味する。
用語「サブネット」は、共通の特徴を有するステーションの組を指す用語で、例えばIPサブネット,IPネット等である。
本発明の方法は、レイヤー3転送の機能がネットワーク内の複数のスイッチ間に分散され、複数のスイッチのいずれかが必ずしもルータであることを必要としないようなネットワークを提供することができる。
[実施例]
図1−5は、本発明の第1実地例に従って構成され、動作するスイッチング方法を示す。図1は、本発明の一実施例により構成され動作するスイッチング方法を表すフローチャートを示す。
図2Aは、図1の方法に従って構成されたネットワークのブロック図を示す。ステーションIからステーションIIへのIPパケット用のレイヤー3転送機能は、スイッチAではなくスイッチCにより実行される。図2Aのスイッチは適宜のネットワーク素子を含み、必ずしもスイッチそのものを含む必要はない。
送信元に最も近いスイッチ内でレイヤー3転送機能を実行するという要件がないために、そのスイッチが必要なレイヤー3転送情報をいかに得るかという他の設計方法では処理しなければならない主要な問題がなくなる。この共通のアプローチは、スイッチが完全なルータとなることが必要で、その結果全ての情報を得ることが必要である。このルーティングサーバーアプローチが、必要なレイヤー3転送情報をそのスイッチに搬送する特別なプロトコルを必要とする。
このプロトコルは、ルーティングを送信元に最も近いスイッチが実行する必要がない場合には、このプロトコルはいずれも必要としない。その理由はそのスイッチは、スイッチ自身が容易に取得できる情報以外のどんな情報も必要としないからである。レイヤー3スイッチング機能を実行するスイッチが、ルータから宛先までのパス上に存在する場合には、そこを通過するパケットから必要な全ての情報を容易に取得できる。
さらにまた図1−5の実施例においては、IPパケット用の標準のレイヤー3転送機能を実行する際には、スイッチは、通常ルータのMACアドレスを転送されるパケットの送信元MACアドレスフィールドに書き込む。この機能がステーションIからステーションIIへのパケットに対しスイッチAで実行されると、その結果ルータのMACアドレスを送信元として有するパケットは、スイッチAからルータの方向にスイッチングシステム内に送信される。
スイッチングシステムが単純な標準のスイッチング装置を有する場合には、MAC取得メカニズムは、ルータからとスイッチAからの2つの異なる方向から入ってくる同一のMACアドレスを見ることにより混乱し、その結果ネットワークの接続性の問題が発生する。この問題は、図1−5の実施例で解決することができる。各スイッチは、ルータ方向以外の方向に出ていくトラフィックにたいしてのみレイヤー3転送機能を実行する。
それを介してルータに到達可能なスイッチポートは、上流側ポートと称し、スイッチは下流側ポート間でのみレイヤー3転送機能を実行する。スイッチの下流側にある(即ちスイッチの下流側ポートを介して到達可能な)全てのステーションと、装置に対しては、スイッチにより配送された(即ち、レイヤー3で転送された)パケットは、ルータにより配送されたかのように見える。
各スイッチが下流側ポート間でレイヤー3転送機能のみを実行するように、レイヤー3転送機能をネットワーク内に分配することは安全性のようなさらに別の利点がある。例えばネットワークは、フロアー(床)間のネットワークトラフィックがアクセスの制約を受けるが、同一フロアーにあるステーション間ではこのような制約は受けないようなビルディングに設置することが可能である。この場合のアクセス制御パケットのフィルタリングは、フロアースイッチ(例えば、図2AのスイッチA,B)にアクセス制御構成が全く存在しないようなバックボーンスイッチ(例、図2AのスイッチC)に構築することができるが、その理由はこれらがパケットを別のフロアーに配送しようとはしないからである。
このことはフロアースイッチは、バックボーンスイッチよりも単純かつ安いものであり、異なるフィルタリング(選別)機能を有し、そしてパケットのフィルタリング(選別)を全くサポートしない。どの種類のパケットに対しどのスイッチがレイヤー3スイッチング機能を実行するかをユーザが理解して決めることは、アクセス制御のパケットフィルタリングルールがより簡単な構成であることを示す。
このレイヤー3転送機能の分配は、全てのスイッチがレイヤー2とレイヤー3の両方でワイヤ速度でトラフィックを転送できることを仮定することにより、スケーリング性能の問題を発生させない。パケットは、通常送信元から宛先へのあるパスを通過する。そのためレイヤー3機能が実行されるパス内の正確な配置は、スイッチング機能の全体的な性能には影響を及ぼさない。
図1−5に記載した本発明の第1実施例によれば、本発明のスイッチはルータのMACアドレスに関する知識と、ルータに到達可能なスイッチポートの特定を必要とする。このスイッチがこの知識を得る1つの方法は、ルータのIPアドレスがスイッチにマニュアル構成により与えられることが必要である。その後スイッチは、ARPリクエストをルータに送ることにより、そしてARPからの回答を得ることにより残りの情報(知識)を取得する。
スイッチがこの知識を得る別の方法は、スイッチがルータに関し、ルーティングプロトコルメッセージ(例、RIP,OSPF,IGRP,EIGRP)および/またはICMPルータディスカバリプロトコルメッセージを特定し、これらのメッセージの送信元アドレスを学習することにより自動的に学習する。
スイッチに既知の複数のルータが存在する場合がある、そのような場合、この実施例に記載したルータに関連する全てのスイッチの動作は、通常各ルータに対し実行される。特に、パケットがいずれかのルータにより送信される場合には、既知となり、その宛先MACアドレスがいずれかのルータのアドレスの場合には、スイッチによりパケットはレイヤー3で転送される。
本発明の方法が複数のルータを含むネットワーク内で使用される場合には、本発明の方法は、複数のルータがルータ冗長性機構を用いて互いにバックアップするような事態が発生することを考慮に入れている。この機構は、HSRPとVRRPを含み(必ずしもこれに限定されるものではないが)、「仮想ルータ」を表す余分のMACアドレスを知ることに関連する。このMACアドレスは、上記の方法と同一の方法を用いてあるいはマニュアルによる構成を用いてスイッチにより得られる。
本発明の装置と方法は、仮想LAN(VLAN)が展開するネットワークに用いられる。このようなネットワークにおいては、ルータとスイッチはVLAN情報を通信する。別の構成例として、ルータはVLANとは無関係にあり、全てのVLANのパケットを転送するある種の「グローバル(統一)」ポートを介してスイッチに接続される。別の構成例としてルータは、スイッチングシステムに複数のインターフェース(VLAN毎に1個のインターフェース)を介して接続される。このような場合、スイッチはルータの複数のMACアドレスを知る必要があり、かつこれらのアドレスが異なるVLANにいかに対応しているかを知る必要がある。
仮想LANを含むネットワークに複数のルータが存在する場合には、スイッチはどのMACアドレスが同一のルータに対応するかを知る必要があるが、その理由は、パケットがレイヤー3で転送される場合には適宜の送信元MACアドレスをスイッチが知るためである。スイッチは手動によりあるいはSNMPを介して、ルータデータベースの一部(例えば、標準のMIB−IIからのIPアドレステーブルおよびインターフェーステーブルの一部)をモニタすることによりこれらの知識を獲得できる。
スイッチは、IPステーションに関しおよびこれらのステーションに向けられたバッケットのレイヤー3転送を実行するために必要な転送情報を自動的に学習する。この情報は、パケットをレイヤー3でそのIPステーションに転送する際に用いられる宛先MACアドレスを含む。さらに別の情報、例えばVLANID等も知ることができる。この情報は、以下に説明する方法およびそれらの組み合わせを用いることにより適宜の方法で取得できる。
図1−5の実施例においては、スイッチは上流側ポート(例えばルータがそれを介して到達可能なポート)に関する情報を得ており、通常そのポートを介して到達可能ないかなるステーションを学習することを回避している。図1−5の学習メカニズムは、好ましくはダイナミックなものであり、ステーションの移動と変更に毎に更新される。
スイッチに既知のIPステーションが上流側ポートを介して到達可能となるよう移動する場合には、スイッチはIPステーションのデータベースからそのステーションを取り除く。このIP学習プロセスは、ステーションの移動と変更に関する指示をスイッチのMAC学習プロセスから受領する。学習された情報に関し、エージング(aging)プロセスが存在し、ユーザの構築は、このエージングメカニズムとそれが適用されるステーションの種類と特性を制御する(例えば、別のルータを介して到達可能な遠隔のIPステーション用の高速のエージング)。
好ましい学習方法は、以下のものを含む。
(a)ルータから送られたIPパケットの宛先の学習、即ちその送信元MACアドレスがルータのMACアドレスであり、宛先IPアドレスが学習したステーションのIPアドレスであるようなパケットからの学習
(b)ARPパケットの送信元と、ARPリクエストまたはARP応答またはその両方の学習
(c)ARP応答の宛先の学習
(d)IPパケットの送信元,ローカルサブネットからの全てあるいは一部のみあるいは予め構成されたIPアドレス範囲に属するあるいは属さないものの学習
(e)あるMACアドレスに送信されたあるいはそこから送信したIPパケットの送信元またはあるMACアドレスに送信されていないあるいはそこから送信していないIPパケットの送信元の学習(例、ルータのMACアドレスに送信されたIPパケットは、その送信元MACアドレスとして別のルータのMACアドレスを有さない)
(f)ルータのARPテーブルまたはSNMPまたは他のメカニズムを用いてルータから読み出すことのできる他のデータベースからの学習
(g)他の構成からの学習
図1−5の実施例においては、スイッチはルータを模擬し、ルータが同じパケットを取り扱うのと同じ方法でパケットを処理する。このようにしてあるステーションへのパケットの第1ストリームは、スイッチには未知のものであり、ルータにより配送され、しかしその後のパケットは第1パケットからの必要な情報を全て学習したスイッチにより配送される。
図1−5の実施例によれば、その宛先MACアドレスがルータのMACアドレスであり、その宛先IPアドレスがスイッチにとって既知のパケットは、レイヤー3でスイッチにより転送(即ち、ルーティング)される。ゼロに等しいIPオプションまたはゼロに等しいTTLを有するような例外的なパケットは、スイッチでは転送されずレイヤー2で転送される。このスイッチは、標準のルーティング機能(パケットの有効性のチェックを含む)に従ってレイヤー3で転送され、MACヘッダを置換し、TTLを減分してチェックサムを更新する。
このスイッチは、ルータのMACアドレスまたは他のMACアドレスをパケットの送信元MACアドレスフィールドに書き込む。別の設計方法でも同一の学習方法を用い、標準のルーティング機能の一部の使用を回避する、例えばその送信元MACアドレスを変更することなくパケットを転送すること、あるいは宛先MACアドレス以外の何物も変更せずにパケットを転送すること、あるいはパケットの宛先MACアドレスがルータのアドレスであることをチェックせずにパケットを転送すること等を行う。
スイッチ内のレイヤー3転送プロセスは、アクセス制御パケットフィルタリングメカニズムと組み合わせることができ、その結果パケットのブロックおよび/またはレイヤー2でのパケットの転送となる。
図1−5の実施例によれば、その宛先MACアドレスがルータのMACアドレスであり、そのIP宛先がスイッチにとっては未知であるような各パケットは、レイヤー2で通常スイッチングされ、そのためさらにルータに転送される。その後ルータへのパス上の別のスイッチによりレイヤー3で転送されるかあるいはルータに到着し、ルータにより配送されるかのいずれかである。
パケットがルータに到着するいくつかの場合を以下に示す。
(a)スイッチでは取り扱われず、レイヤー2で常に転送される特殊なタイプのパケット、例えばIPオプションを具備するパケット。
(b)ルータを越えて移動する例えば図2Aのネットワーク内のAからDに送られるパケット。宛先Dは、スイッチには取得されず、例えばDは常にスイッチA,Cには未知のものであり、Dへの全てのパケットは、スイッチAとCによりレイヤー2でスイッチングされる。
(c)スイッチによりまだ未知の切り換えネットワーク内で、ステーションに戻されるローカルパケット。ルータを通るローカルトラフィックの量は小さいが、その理由は適宜のスイッチは解析されたパケットから新たなステーションを取得し、このようなトラフィックそのものの処理を開始させる。
図2Bは図2Aのネットワーク素子CのIPテーブル70の例である。同図に示すようにネットワーク素子CのIPテーブルは、ネットワーク要素Cの下流側の各ステーションのIPアドレスとMACアドレスを記憶する。
図2Cは図2Aのネットワーク素子のMACテーブルの例を示す。同図に示すようにネットワーク素子のMACテーブルは、ネットワーク素子CのMACネットワーク内の各MACエンティティに対するMACエンティティのMACアドレスとネットワーク素子Cのポートを記憶する。そしてこのポートを介してネットワーク素子CがパケットをそのMACエンティティに転送する。ネットワーク素子のMACネットワークは、通常全てのMACエンティティ(ネットワーク素子,ルータまたはステーション)を含み、これらは直接または(ルータではなく)スイッチまたはブリッジを介してネットワーク素子に接続される。
次に図3を参照すると、同図はスイッチ内のパケットフローのフローチャートを表し、例えば図2Aのネットワーク素子Aとネットワーク素子C内のパケットフローを表す。これらのステップの説明を次に行う。
パケットを待つ(ステップ100)−本発明のシステムはパケットが到達するのを待ち、そしてパケットが到達すると、ステップ110に移る。
IPか?(ステップ110)−フレームは、IPのタイプとして識別され、例えばイーサーネットネットワーク上では、イーサータイプ0×800のフレームは、IPパケットを搬送する。
ARPか?(ステップ120)−フレームはARPタイプとして識別される。例えばイーサーネットネットワーク上では、イーサータイプ0×860のフレームは、ARPパケットを搬送する。
送信元MACは下流側か?(ステップ130)−パケットの発信元MACアドレスは未知ではない。 即ち図2CのMACテーブル80内にある。そして図2CのMACテーブル80内でそれに対応するポートは、ルータがそれを介して到達可能なポートではない。
送信側IPの学習(ステップ140)−パケット内のARPメッセージから送信側IPアドレスを読み出す。図2BのIPテーブル70内にこのIPアドレスに対応する記録を見いだす。図2BのIPテーブル70内にこのような記録が存在しない場合にはそれを創設する。パケット内のARPメッセージの送信が、ハードウェアアドレスフィールドから発信元MACアドレスを読み出す。このMACアドレスを図2BのIPテーブル70の記録内のMACアドレスフィールドに書き込む。
ユニキャストか?(ステップ150)−宛先MACアドレスがユニキャストMACアドレスの場合には、このパケットは、ユニキャストパケットである。
通常のIPパケットか?(ステップ160)−RFC1812の定義に従って、このIPパケットは有効である。このIPパケットがバージョン4であり、IPオプションを含まずTTLが1より大きい。
送信元MACはルータか?(ステップ170)−このステップにおいては、パケットの送信元MACアドレスがチェックされる。それがルータのMACアドレスに等しい場合には、このパケットは、ルータにより発信されるかあるいは転送されるかがわかる。
宛先MACは下流側か?(ステップ180)−パケットの宛先MACアドレスが未知ではない。即ち図2CのMACテーブル80内に見いだされ、図2CのMACテーブル80内のそれに対応するポートは、ルータがそれを介して到達可能なポートではない。
宛先IP学習(ステップ190)−パケットのIPヘッダから宛先IPアドレスを読み出す。図2BのIPテーブル70内にこのIPアドレスに対応する記録を見いだす。図2BのIPテーブル70内にこのような記録が存在しない場合にはそれを創設する。パケットのMACヘッダから宛先MACアドレスを読み出す。このMACアドレスを図2BのIPテーブル70の記録内のMACアドレスフィールドに書き込む。パケットのMACヘッダから送信元MACアドレスを読み出す。このMACアドレスを図2BのIPテーブル70内の記録のルータのMACフィールドに書き込む。
送信元MACは下流側か?(ステップ200)−パケットの送信元MACアドレスフィールドが図2CのMACテーブル80と比較され、MACアドレスがマッピングされるポートは、下流側ポートか否かが決定される。図2Aにおいては、スイッチCは2つの下流側ポート(ポート1,2)と1つの上流側ポート(ポート3)を有する。
送信元IP学習(ステップ210)−パケットのIPヘッダから送信元IPアドレスを読み出す。図2BのIPテーブル70内にこのIPアドレスに対応する記録を見いだす。図2BのIPテーブル70内にこの記録が存在しない場合にはそれを創設する。パケットのMACヘッダから送信元MACアドレスを読み出す。このMACアドレスを図2BのIPテーブル70内の記録のMACアドレスフィールドに書き込む。
宛先MACはルータか?(ステップ220)−パケットの宛先MACアドレスは、ルータのMACアドレスの1つである。これはパケットをルーティング(レイヤー3転送)の機能を経験するパケットとして識別する。このパケットの送信元IPアドレスと宛先IPアドレス(即ち送信ステーションと受信ステーション)は、異なるIPネットあるいは異なるサブネット内にある可能性がある。
宛先IPをIPテーブル内に見いだす(ステップ230)−図2BのIPテーブル70が、パケットの宛先IPアドレスに適合する記録を見いだすために検索される。
見いだされたか?(ステップ240)−パケットの宛先IPアドレスに適合する記録がステップ230によりIPテーブル70内に見いだされるとステップ250に進み、それ以外の場合にはステップ260に進む。
IP転送(ステップ250)−通常、標準のIP転送は、RFC1812で定義されたように機能し、TTLを1づつ減分し、それに従ってIPチェックサムを更新することが含まれる。さらにまた、送信元MACアドレスをルータのMACアドレスで置換し、宛先MACアドレスを図2BのIPテーブル70内の記録に見いだされ宛先IPに対応するMACアドレスで置換する。
MACスイッチング(ステップ260)−標準のMACスイッチングは、IEEE標準802.1Dで定義されたように機能し、図2CのMACテーブル80を学習し更新することを含む。
図4は、本発明の第1実施例によるスイッチ内のフロー制御を表すフローチャート図である。
IPテーブルのエージング(ステップ300)−30秒毎に全ての記録は図2BのIPテーブル70から消去(エージング)される。
MAC学習指示(ステップ310)−あるMACアドレスは、図2CのMACテーブル80から取り除くべきか、あるいは変更したポートを有するかの指示がスイッチ内のMAC学習プロセスから受信される。これはMAC学習プロセスが新たな情報を受信パケットから学習し、あるいは図2CのMACテーブル80からあるMACアドレスが取り除かれるかあるいはポートを変更するかの指示の結果である。
削除指示か?(ステップ320)−ステップ310で受領した指示がMACアドレスをMACテーブル80から削除することを指示している場合には、ステップ340を実行する。これ以外の場合、即ちステップ309で受信した指示がMACアドレスがポートを変更するよう指示している場合にはステップ330に進む。
新たなポートは上流側か?(ステップ330)−この図2CのMACテーブル80内のMACアドレスに関連するポートが変更され、新たなポートはそこを介してルータが到達可能なポートである。
IPテーブルからの除去(ステップ340)−図2BのIPテーブル70からMACアドレスフィールド内の前記MACアドレスを特定する全ての記録を取り除く。
無視(ステップ344)−何もしない。
本発明の他の実施例によれば、本発明は請求項7に記載した方法を提供する。ここでルータの転送(例、ARP)情報は、SNMP機構を用いて読み出される。
図5は上記の本発明の実施例のスイッチ内でのフロー制御を表すフローチャート図である。初期化時間(ステップ350)と、各例えば30毎(ステップ370)と、ルータのARPテーブルが図2BのIPテーブル70内に読み出される(ステップ360)。例えばこのプロセスは、次のようにして実行される。SNMPが得た次のリクエストは、ルータのIPアドレスに送られ、そこでこの要求の対象物の識別子がMIB−II(RFC1213)で定義されたネットツーメディアの表を特定する。図2BのIPテーブル70内の全ての情報は、ルータのSNMPの応答から受領した情報により置換される。
本発明の他の実施例を図6−9を参照して説明する。図6−9の実施例には、図1−5の実施例と同様にレイヤー3スイッチングがネットワークワイドに、即ちネットワークのスイッチで、ネットワークのスイッチが必ずしもルータであることを要せずに行われるようにする。
図6−9の実施例によりスイッチは、特定のルータではなくネットワーク全体をブーストする(高機能化する)。このスイッチは、ルータのMACアドレスが実際にルータのMACアドレスであることを必ずしも知る必要はない、そうではなくスイッチは、レイヤー3の転送を必要とするようなパケットへそれ自身がレイヤー3の転送機能を実行し、これはこれらのパケットがMACレイヤーで1個のルータにアドレス付けられているか、あるいは個々の複数のルータにアドレス付けられているかにかかわりなく行われる。このスイッチは、必ずしもパケットの宛先MACアドレスをルータのアドレスとして認識することによりレイヤー3の転送を必要とするパケットを識別する必要はない。スイッチはこの識別機能を以下に述べるような他の手段により実行する。
スイッチは、自動的にIPステーションを学習し、このステーションに宛名の付けられたパケットのレイヤー3転送を実行するのに必要な転送情報を学習する。この情報は、そのIPステーションへのパケットのレイヤー3の転送が行われるときに用いられる宛先MACアドレスを含む。さらに余分の情報も学習される、例えば仮想LAN(VLAN)IDである。この情報は、例えば以下に述べるような方法あるいはその組み合わせにより学習される。
この学習機構は、好ましくはダイナミックなものであり、ステーションの変更が更新される。学習された情報に関しては、エージングプロセスが行われ、ユーザによる構築が、このエージングメカニズムの特性を制御する。
好ましい学習方法は以下のものがある。
* ARPパケットまたはARPリクエストまたはARP応答またはその両方の送信元を学習する
* ARP応答の宛先を学習する
* このIPパケットの送信元に関する情報を読みだし、この情報を用いて新たなステーションだけでなく情報をリフレッシュし、スイッチにすでに既知のステーションに関し別の方法で学習する
* 少なくともあるIPパケットの送信元フィールドから学習する
* 少なくともあるIPパケットの宛先フィールドから学習する
選択的事項としてスイッチによりユーザは、どのIPステーションがレイヤー3スイッチングに対し学習する資格があるか否かを構築することにより学習機構を制御する。学習する資格があるステーションのみがIPテーブルに追加され、その結果そのステーションへのパケットがその後経路指定(ルーティング)される。学習する無資格ステーションは、IPテーブルには入らずその結果そのステーションへのパケットは、このスイッチによっては経路指定されない。
言い換えると、学習する無資格ステーションへのパケットは、レイヤー3でこのスイッチによっては、転送されることはなく常にレイヤー2でスイッチングされる。このようにしてユーザは、これらのステーション向けのパケットがルータまたはアクセス制御およびトラフィックの監視が可能なような別のスイッチに到達できるようにする。このような特徴を構成する1つの構成は、有資格IPアドレス範囲のリストを記録する学習制御テーブルを含む。有資格IPアドレス範囲例えばIPサブネットは、その全てが学習する資格のあるIPアドレスの範囲である。別の構成例として、無資格IPアドレス範囲は、全てが学習する資格のないIPアドレスの範囲を含むよう記録される。
例えば、図7Cの学習制御テーブル470は、IPアドレス範囲のリスト、例えばIPサブネットを含む。各IPアドレス範囲は、IPアドレスとマスクにより定義される。この学習制御テーブルは、この実施例では用いて全ての有資格IPアドレス範囲を記録する。別法としてこの学習制御テーブルを用いて全ての無資格IPアドレス範囲を記録することもできる。さらに別の構成例として、学習制御テーブルは、対応するアドレスが学習する資格があるか否かを表すフラグを記憶する別のフィールドを含むこともできる。
スイッチは受信したパケットを検査し、それがレイヤー3転送を必要とするか否かを識別する。このことはパケットがルータの宛先MACアドレスを有するか否かに基づく必要はなく、そしてスイッチはルータのMACアドレスが実際にルータのMACアドレスであることを知る必要もない。パケットは、通常次の2つの条件の全てが満たされるとレイヤー3転送を必要とする。
(a)受信したパケットの宛先MACアドレスがスイッチに既知の場合(即ち、図2CのMACテーブル80に見いだされる場合)、そして
MACテーブル内(図2C)の受信したパケットの宛先MACアドレスに対応するポート番号がパケットを受信したポート番号ではない場合。
(b)受信したパケットの宛先IPアドレスがスイッチに既知で(即ち、図2BのIPテーブル70内に見いだされる)、
受信したパケットの宛先MACアドレスがパケットの宛先IPアドレスに対応するMACアドレス以外の場合、これは図2BのIPテーブルに見いだされる場合。
条件(a)は、パケットの宛先MACアドレスがパケットを受信したポートを介して到達可能である場合にパケットの重複を避けるために重要である。この場合、MAC層でパケットが向けられているステーションまたはルータが、パケットを受領しそのものをそれ自身で処理する。
本発明の方法は、このような場合が発生しないようにするような制約がネットワーク構造に適用される場合には、条件(a)をチェックせずに動作する。このような制約例は、共有LANセグメントがスイッチに接続されておらず、その代わりにスイッチはステーションまたはルータにのみ接続されている場合である。
条件(b)は、サブネット内のパケットのルーティングを回避するため、即ち同一のIPサブネット内のステーション間で送信されるパケットのルーティングを回避するために重要である。このようなパケットは、どのようなルータでも宛先が指定されておらず、レイヤー2で転送、即ちスイッチングされる。スイッチがレイヤー3で条件(b)に合わないパケットを送信する場合には、宛差MACアドレスに対するいかなる変更も行われない。実施例には示していないが本発明の方法は、条件(b)をチェックすることなく動作する。
レイヤー3転送を必要とすると識別された各パケットは、通常上記のように規定され、スイッチによりレイヤー3で転送(即ち、ルーティング、経路指定)される。IPオプションまたはゼロに等しいTTLを有する例外パケットは、スイッチによってはルーティングされずレイヤー2により転送され、その結果これらのパケットは、ルータに到着し、そしてこれらはMAC層により宛先が指定されそれにより処理される。
レイヤー3で転送すると、スイッチは、標準のルーティング機能(パケットの有効性のチェック,MACヘッダの置換,TTLの減分,チェックサムの更新)に従ってそれを行う。スイッチはそれ自身のMACアドレスをパケットの送信元MACアドレスフィールドに書き込む。スイッチは、異なるVLAN上に複数のMACアドレスを有し、この場合送信元として用いられるMACアドレスは、その上にパケットが送信されるVLANに適した1つである、即ち宛先ステーションのVLANである。別の方法は、同一の学習とパケット識別方法を用い標準のルーティング機能(宛先MACアドレス以外に何も変更することなくパケットを転送する)の一部を回避する。
スイッチ内でレイヤー3の転送プロセスは、あるアクセス制御パケットフィルタリングメカニズムと組み合わされ、パケットのブロックおよび/またはレイヤー2におけるパケットの転送を行うことになる。
レイヤー3転送(上に定義した)を必要としないと識別された各パケットは、レイヤー2でスイッチングされる。このパケットはルーティングを必要とするが、その宛先アドレスは、スイッチには知られていないようなパケットを含む。このようなパケットは、ルータによりMAC層で宛先の指定された所にルーティングされる(あるいはそのルータへの転送パス上にある別のスイッチによりルーティングされる)。
このようなパケットの宛先は、リモートIPアドレスであり、それはルータを介してのみ到達可能であり、スイッチには学習されることはないが、ローカルネットワーク内のステーションのIPアドレスでもあり、これはルータを通ることなくスイッチから到達できるものである。このようなローカルIPアドレスは、スイッチにより自動的に学習され、そのため通常はネットワーク内のルータを通るローカルトラフィックの量は小さく、その理由は適宜のスイッチは新たなステーションについてすぐに学習し、このようなトラフィックの処理をそれ自身が開始するからである。
次に図6−9について述べる。図6は、本発明の他の実施例により構成され動作する方法の例を示す。同図に示すようにスイッチAのポート1とポート2は、そのID番号が8と5であるそれぞれ2つのVLANに割り当てられている。
図7Aは、図6のネットワーク素子AのIPテーブル450の例を示す。このIPテーブル内の各記録は、IPアドレスとMACアドレスとこのIPアドレスを有するパケットが転送されるべきVLAN−IDを含む。各記録はさらにまた記録の他のフィールドの情報をいかに更新するかを示す学習フラグを含む。より一般的には、ルータはIPアドレス(図示せず)を有し、この場合そのルータに専用の記録は図7AのIPテーブル450に追加される。図7Bは、図6のネットワーク素子AのMACテーブル460の例を示す。
図7Cは、図6のネットワーク素子Aの学習制御テーブル470の例を示す。上記したように図7Cの学習制御テーブル470は、IPアドレス範囲のリスト、例えばIPサブネットを示す。各IPアドレス範囲は、IPアドレスとマスクにより定義される。学習制御テーブルは、全ての有資格IPアドレス範囲あるいは、全ての無資格IPアドレス範囲を記憶し、さらにまたフラグに対応するアドレス範囲が学習すべき資格があるか否かを示すフラグを記憶する別のフィールドを有する。
図8,9は、ステーションIからネットワーク素子Aを介して図6のネットワークに接続され、さらにネットワーク素子Aから到達可能なステーションに個々のパケットにレイヤー3転送する方法を示す。この図8,9の方法においては、パケットのレイヤー2の宛先は、ネットワーク内のステーションあるいはルータのいずれかのレイヤー2のアドレスを含む。
ネットワーク素子Aは、必ずしもどのレイヤー2のアドレスがルータに帰属するのか否かを知る必要はない。本発明の方法は、ネットワーク素子Aにパケット上のルーティング機能を実行する機能を具備させる。そしてこのルーティング機能は、ステーションIからステーションIIにパケットをルーティングし、ネットワーク素子Aで前記個々のパケット上のルーティング機能を実行する。
図8は図6のネットワーク素子Aのようなネットワーク素子内のパケットフローを表すフローチャート図である。
IPか?(ステップ510)−フレームは、IPタイプとして識別される。例えば、イーサーネットネットワーク上では、イーサータイプ0×800のフレームはIPパケットを搬送する。
ARPか?(ステップ520)−フレームは、ARPタイプとして識別される。例えば、イーサーネットネットワークにおいては、イーサータイプ0×860のフレームは、ARPパケットを搬送する。
送信側を学習したか?(ステップ525)−送信側の局のIPアドレスが図7Cの学習制御テーブル470とチェックされ、それがこのアドレスを学習することを許可されたか否かを決定する。
ステップ530(送信側IPの学習)において、本発明の方法は、パケット内のARPアドレスから送信側IPアドレスを読み出す。この方法は、IPテーブル450(図7A内)にこのIPアドレスに対応する記録を見いだす。このテーブル内にこのような記録が存在しない場合には、本発明の方法は、それを創設する。本発明の方法は、パケット内のARPメッセージの送信側ハードウェアアドレスフィールドから送信元MACアドレスを読み出す。
このMACアドレスは、IPテーブル記録のMACアドレスフィールド内に書き込まれる。この記録は、図7AのIPテーブル450内の記録の学習フラグを設定することにより学習されたものとしてマークされる。VLANがサポートされている場合には、ARPメッセージがそこから受信されるVLANのIDは、そのIPテーブル記録のVLANIDフィールドに書き込まれる。
ユニキャストか?(ステップ540)−宛先MACアドレスがユニキャストMACアドレスの場合には、このパケットは、ユニキャストパケットである。
通常のIPパケット(ステップ550)−RFC1812の定義に従って、このIPパケットは、有効である。さらにまたこのIPパケットがバージョン4であり、IPオプションを含まずTTLが1より大きい。
選択的事項として(ステップ560)(送信元IPのリフレッシュ)において、送信元IPアドレスは、パケットのIPヘッダから読み出される。本発明の方法は、IPテーブル450(図7A内)にこのIPアドレスに対応する記録を見いだす。このテーブル内にこのような記録が存在しない場合には、本発明の方法は何もせず、それを創設もしない。このような記録が存在する場合には、送信元MACアドレスはパケットのMACヘッダから読み出される。
このMACアドレスが、IPテーブルの記録のMACアドレスフィールドとは、異なる場合にはこの方法は何もせず記録を更新しない。このMACアドレスがIPテーブルの記録のMACアドレスフィールドに等しい場合には、この本発明の方法は、図7Aのテーブル450内の記録の「学習フラグ」を設定することによりこの記録をリフレッシュし、それにより記録を「学習済み」とマークする。
ステップ570(宛先MACが未知)において、パケットの宛先MACアドレスは、図7のMACテーブル460内で見いだされるかあるいは見いだされないかのいずれかである。
ステップ580(宛先MACがオンセグメント)において、図7BのMACテーブル460内のパケットの宛先MACアドレスに対応するポートが、パケットがそこから受信したポートに等しいかあるいは等しくないかである。
ステップ590(パケットの廃棄)においては、パケットは転送されない。
ステップ600においては、図7AのIPテーブル450は、パケットの宛先IPアドレスにマッチする記録を見いだすために検索される。
ステップ610において、パケットの宛先IPアドレスにマッチする記録がステップ600によりIPテーブル450内で見いだされない場合には、ステップ620に進み、それ以外の場合には、ステップ650に進む。
ステップ620(MAC=宛先MAC)においては、パケットの宛先MACアドレスがパケットの宛先IPアドレスに対応するMACアドレスに等しいかあるいは等しくないかであり、これは図7AのIPテーブル450内で見いだされる。
IP転送(ステップ630)−通常、標準のIP転送は、RFC1812で定義されたよう機能する。これは、
(a)TTLを1づづ減分し、それに応じてIPチェックサムを更新する
(b)宛先MACアドレスを宛先IPに対応する図7AのIPテーブル450内の記録内で見いだされたMACアドレスで置換する
(c)送信元MACアドレスを現在のスイッチのMACアドレスで置換する。スイッチが複数のMACアドレスを有する場合には、本発明の方法はパケットが送信されるべきVLANに適した1つを使用する。
MACスイッチング(ステップ650)−標準のMACスイッチングは、IEEE標準802.1Dに定義されたように機能し、これは図7BのMACテーブル460を学習し、更新することを含む。
図9は、図6のネットワーク素子Aのようなネットワーク素子内の好ましいフロー制御シーケンスのフローチャート図である。
タイマーコール(ステップ700)においては、例えば30秒等の所定の時間が経過すると、シーケンスはステップ705に進む。
決定705(エージング時間?)は、エージングプロセスが図7AのIPテーブル450上で実行されて以来、例えば5時間が経過したときには正となる。それ以外の場合には負となる。十分な時間が経過すると、ステップ720に進み、それ以外の場合には何もしない(ステップ710)。
ステップ720(IPテーブルのエージング)−図7AのIPテーブル450内の各記録、即ちエントリに対しステップ730−750を繰り返す。
決定730(学習済みとマークされたか?)は、現在チェックされたIPテーブルの記録がステップ530または560で学習済みとマークされている場合には、通常正であり、これは設定した記録の学習済みフラグにより識別される。「学習済みフラグ」は、図7AのIPテーブル450のフィールドの1つである。
ステップ740:図7AのIPテーブル450内の「学習済みフラグ」フィールドがクリアされる。
ステップ750(エントリをIPテーブルから削除)は、図7AのIPテーブル450から現在検査された記録を削除する。
本発明は、ルータを1個のみ有するネットワークおよび複数のルータを有するネットワークの両方に適用可能である。
本発明の一実施例により構成され動作するスイッチング方法を表すフローチャート図。 Aは、図1の方法に従って与えられたネットワークの例を示すブロック図。Bは、Aのネットワーク要素CのIPテーブルの実施例を表す図。Cは、Aのネットワーク要素CのMACテーブルの実施例を表す図。 図2Aのスイッチまたはネットワーク素子AとCのパケットフローシーケンスを表すフローチャート図。 図2Aのスイッチまたはネットワーク素子AとCの中で行われるフロー制御シーケンスのフローチャート図。 図2Aのスイッチまたはネットワーク素子A内のフロー制御のブロック図。 本発明の一実施例により構成され動作するネットワークのブロック図。 Aは、図6のネットワーク素子AのIPテーブルの例を表す図。Bは、図6のネットワーク素子AのMACテーブルの例を表す図。Cは、図6のネットワーク素子A用の学習制御テーブルの例を表す図。 図6のネットワーク素子A内のパケットフローを表すフローチャート図。 図6のネットワーク素子A内のフロー制御シーケンスを表すフローチャート図。
符号の説明
35、40 ステーション
45、50、55 スイッチ
60 ルータ MACアドレス
64 ステーション
70 IPテーブル
80 MACテーブル

Claims (10)

  1. 複数のポートを有するネットワーク素子が、1つまたはそれ以上のルータからなるネットワーク内でレイヤー3転送を実行する方法において、該方法は、
    ネットワーク内の各ルータに対し、複数のポートのうちの、ルータに到達可能な少なくとも1つをルータの上流側ポートとして識別しかつ、ルータに到達可能でない、1つまたはそれ以上の他のポートをルータの下流側ポートとして識別するステップと、
    1つまたはそれ以上の他のポートに到達可能な1つまたはそれ以上のIPステーションに各々関連した1つまたはそれ以上のIPアドレスを含む転送情報を学習するステップと、
    データパケットを受領するステップと、
    パケットを受領すると、パケットが1つまたはそれ以上のルータのうちの1つのMACアドレスに等しいレイヤー2宛先を有し、かつ1つまたはそれ以上の学習したIPアドレスのうちの1つに等しいレイヤー3のIP宛先アドレスを有する場合に、レイヤー3転送を実行するステップとを含むことを特徴とする方法。
  2. 請求項1記載の方法において、前記パケットは、異なるサブネット内にある、レイヤー3送信元と、レイヤー3宛先とを有することを特徴とする方法。
  3. 請求項1記載の方法において、前記転送情報は、パケットのレイヤー3IP宛先アドレスに対応するVLANIDを含むことを特徴とする方法。
  4. 請求項1記載の方法において、前記転送情報は、パケットのレイヤー3宛先IPアドレスに対応するレイヤー2MACアドレスを含むことを特徴とする方法。
  5. 請求項1記載の方法において、レイヤー3転送がネットワーク素子によって実行されないパケットは、レイヤー2においてネットワーク素子によって転送されることを特徴とする方法。
  6. ステーションIからステーションIIに個々のパケットをレイヤー3転送するレイヤー3転送方法において、前記パケットのレイヤー2宛先は、ステーションI及びIIがそれを介して接続されるネットワーク素子Aからネットワークに到達可能なネットワーク内にルータを有しており、前記ルータはARP情報を記憶しており、該方法は、
    ステーションIからステーションIIにパケットをレイヤー3転送する機能をネットワーク素子Aに具備させるステップと、
    前記ネットワーク素子Aで前記個々のパケットに対しレイヤー3転送を実行するステップとを有し、
    前記具備させるステップは、ネットワーク素子Aの一部の上に、ステーションIからステーションIIにパケットを転送するためにルータにより使用される転送情報を前記ルータのARP情報を読み込むことによって学習するステップを含むことを特徴とするレイヤー3転送方法。
  7. 複数のポートを有するネットワーク素子が、少なくとも1つのルータを有するネットワーク内でレイヤー3転送を転送情報を用いて実行する方法において、該方法は、
    IPアドレスがユーザによって学習されるのに適しているとして設定されたステーションに関する転送情報を学習するステップと、
    パケットを受領すると、ルータの識別性を用いずに、パケトがレイヤー3転送を必要としているか否かを決定するステップと、
    パケトがレイヤー3転送を必要としている場合で、かつすべての必要な転送情報が得られる場合に、レイヤー3転送を実行し、そして他の場合にはレイヤー2転送を実行するステップとを含むことを特徴とする方法。
  8. 複数のポートを有するネットワーク素子が1つまたはそれ以上のルータを有するネットワーク内でレイヤー3転送を実行するシステムにおいて、該システムは、
    ネットワーク内の各ルータに対し、複数のポートのうちの、ルータに到達可能な少なくとも1つをルータの上流側ポートとして識別しかつ、ルータに到達可能でない、1つまたはそれ以上の他のポートをルータの下流側ポートとして識別するために動作するポート識別子と、
    1つまたはそれ以上の他のポートに到達可能な1つまたはそれ以上のIPステーションに各々関連した1つまたはそれ以上のIPアドレスを含む転送情報を学習するために動作する学習ユニットと、
    1つまたはそれ以上のルータのうちの1つのMACアドレスに等しいレイヤー2宛先を有しかつ1つまたはそれ以上の学習したIPアドレスのうちの1つに等しいレイヤー3のIP宛先アドレスを有するパケットを受領すると、レイヤー3転送を実行するために動作するレイヤー3転送ユニットとを備えることを特徴とするシステム。
  9. ステーションIからステーションIIに個々のパケットをレイヤー3転送するレイヤー3転送システムにおいて、前記パケットのレイヤー2宛先は、ステーションI及びIIがそれを介して接続されるネットワーク素子Aからネットワークに到達可能なネットワーク内にルータを有しており、前記ルータはARP情報を記憶しており、該レイヤー3転送システムは、
    ステーションIからステーションIIへパケットをレイヤー3転送する機能をネットワーク素子Aに具備させるために動作する学習素子と、
    ネットワーク素子Aにおいて、前記個別のパケットをレイヤー3転送するためのレイヤー3転送ユニットとを備え、
    前記具備させることは、ネットワーク素子Aの一部において、ステーションIからステーションIIにパケットを転送するためにルータにより使用される転送情報を前記ルータのARP情報を読み込むことによって学習することを含むことを特徴とするレイヤー3転送システム。
  10. 複数のポートを有するネットワーク素子が、少なくとも1つのルータを有するネットワーク内でレイヤー3転送を転送情報を用いて実行するシステムにおいて、該システムは、
    IPアドレスがユーザによって学習されるのに適しているとして設定されたステーションに関する転送情報を学習する手段と、
    パケットを受領すると、ルータの識別性を用いずに、パケトがレイヤー3転送を必要としているか否かを決定する手段と、
    パケトがレイヤー3転送を必要としている場合で、かつすべての必要な転送情報が得られる場合に、レイヤー3転送を実行し、そして他の場合にはレイヤー2転送を実行する手段とを含むことを特徴とするシステム。
JP2003351800A 1998-08-11 2003-10-10 ネットワーク内のレイヤー3転送を実行する方法 Expired - Fee Related JP3771554B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/132,030 US6256314B1 (en) 1998-08-11 1998-08-11 Apparatus and methods for routerless layer 3 forwarding in a network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP22681699A Division JP2000101649A (ja) 1998-08-11 1999-08-10 ネットワ―ク内のレイヤ―3転送を実行する方法

Publications (2)

Publication Number Publication Date
JP2004072802A JP2004072802A (ja) 2004-03-04
JP3771554B2 true JP3771554B2 (ja) 2006-04-26

Family

ID=22452125

Family Applications (2)

Application Number Title Priority Date Filing Date
JP22681699A Pending JP2000101649A (ja) 1998-08-11 1999-08-10 ネットワ―ク内のレイヤ―3転送を実行する方法
JP2003351800A Expired - Fee Related JP3771554B2 (ja) 1998-08-11 2003-10-10 ネットワーク内のレイヤー3転送を実行する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP22681699A Pending JP2000101649A (ja) 1998-08-11 1999-08-10 ネットワ―ク内のレイヤ―3転送を実行する方法

Country Status (5)

Country Link
US (1) US6256314B1 (ja)
EP (1) EP0980167B1 (ja)
JP (2) JP2000101649A (ja)
CA (1) CA2275080C (ja)
DE (1) DE69933417T2 (ja)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3233208B2 (ja) * 1998-04-30 2001-11-26 日本電気株式会社 レイヤ3フロースイッチング方法
US6618398B1 (en) * 1998-08-06 2003-09-09 Nortel Networks Limited Address resolution for internet protocol sub-networks in asymmetric wireless networks
US6556547B1 (en) * 1998-12-15 2003-04-29 Nortel Networks Limited Method and apparatus providing for router redundancy of non internet protocols using the virtual router redundancy protocol
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
JP3082760B1 (ja) * 1999-02-26 2000-08-28 日本電気株式会社 Mpoaパケットの転送方法
US6640251B1 (en) * 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US7058076B1 (en) * 1999-07-08 2006-06-06 Lucent Technologies Inc. Internet protocol (IP)-based wireless infrastructure network
US6970475B1 (en) * 1999-08-17 2005-11-29 At&T Corporation System and method for handling flows in a network
US6747951B1 (en) * 1999-09-20 2004-06-08 Nortel Networks Limited Method and apparatus for providing efficient management of resources in a multi-protocol over ATM (MPOA)
US6684241B1 (en) * 1999-09-29 2004-01-27 Nortel Networks Limited Apparatus and method of configuring a network device
US7702732B1 (en) 1999-09-29 2010-04-20 Nortel Networks Limited Methods for auto-configuring a router on an IP subnet
US6934292B1 (en) * 1999-11-09 2005-08-23 Intel Corporation Method and system for emulating a single router in a switch stack
US6728246B1 (en) * 1999-12-07 2004-04-27 Advanced Micro Devices, Inc. Arrangement for reducing layer 3 header data supplied to switching logic on a network switch
US7103035B1 (en) * 2000-01-14 2006-09-05 Advanced Micro Devices, Inc. Arrangement for searching network addresses in a network switch using multiple tables based on subnet identifier
GB2358760B (en) * 2000-01-25 2003-06-25 3Com Corp Network switch with self-learning routing facility
US6934260B1 (en) * 2000-02-01 2005-08-23 Advanced Micro Devices, Inc. Arrangement for controlling learning of layer 3 network addresses in a network switch
US6694369B1 (en) * 2000-03-30 2004-02-17 3Com Corporation Tag echo discovery protocol to detect reachability of clients
WO2001080493A2 (en) * 2000-04-13 2001-10-25 Advanced Micro Devices, Inc. Method and device for layer 3 address learning
US6571291B1 (en) * 2000-05-01 2003-05-27 Advanced Micro Devices, Inc. Apparatus and method for validating and updating an IP checksum in a network switching system
JP3538119B2 (ja) * 2000-05-25 2004-06-14 日本電気株式会社 網間接続装置
US6914905B1 (en) * 2000-06-16 2005-07-05 Extreme Networks, Inc. Method and system for VLAN aggregation
FR2811179B1 (fr) * 2000-06-30 2002-09-27 Thomson Csf Procede de routage de trame ip entre les usagers d'un reseau a graphe variable
US6807176B1 (en) * 2000-07-13 2004-10-19 Advanced Micro Devices, Inc. Arrangement for switching data packets in a network switch based on subnet identifier
US6954462B1 (en) * 2000-07-31 2005-10-11 Cisco Technology, Inc. Method and apparatus for determining a multilayer switching path
KR20020017265A (ko) * 2000-08-29 2002-03-07 구자홍 동일 아이피 서브넷상에 구성된 서로 다른 가상랜 사이의통신방법
US7315554B2 (en) * 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US8087064B1 (en) 2000-08-31 2011-12-27 Verizon Communications Inc. Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information
US6980549B1 (en) * 2000-09-01 2005-12-27 Avaya Technology Corp. Policy enforcing switch
US7739398B1 (en) 2000-11-21 2010-06-15 Avaya Inc. Dynamic load balancer
US20040213220A1 (en) 2000-12-28 2004-10-28 Davis Arlin R. Method and device for LAN emulation over infiniband fabrics
US6912592B2 (en) * 2001-01-05 2005-06-28 Extreme Networks, Inc. Method and system of aggregate multiple VLANs in a metropolitan area network
US20020097717A1 (en) * 2001-01-22 2002-07-25 Vinsel Peter C. Microkernel architecture-based forwarder
JP2002290399A (ja) * 2001-03-26 2002-10-04 Fujitsu Ltd 加入者終端装置およびパケット処理方法
US7269157B2 (en) * 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing
US7085224B1 (en) * 2001-06-14 2006-08-01 Cisco Technology, Inc. Method and apparatus for fast failure detection in switched LAN networks
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US6606679B2 (en) * 2001-08-20 2003-08-12 Intel Corporation Software transparent system and method for peer-to-peer message routing
US7715379B2 (en) * 2001-09-24 2010-05-11 Rumi Sheryar Gonda Method for supporting ethernet MAC circuits
US7561517B2 (en) 2001-11-02 2009-07-14 Internap Network Services Corporation Passive route control of data networks
US7222190B2 (en) * 2001-11-02 2007-05-22 Internap Network Services Corporation System and method to provide routing control of information over data networks
US7133365B2 (en) * 2001-11-02 2006-11-07 Internap Network Services Corporation System and method to provide routing control of information over networks
US7668966B2 (en) * 2001-11-02 2010-02-23 Internap Network Services Corporation Data network controller
US7260085B2 (en) * 2002-03-21 2007-08-21 Acme Packet, Inc. System and method for determining a destination for an internet protocol packet
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
WO2004056047A1 (en) * 2002-12-13 2004-07-01 Internap Network Services Corporation Topology aware route control
JP4101631B2 (ja) * 2002-12-13 2008-06-18 富士通株式会社 スイッチング装置
EP1604503B1 (en) * 2003-03-20 2007-10-24 Telefonaktiebolaget LM Ericsson (publ) Data unit transmission method and device
JP4108524B2 (ja) * 2003-04-14 2008-06-25 日本電気株式会社 Atmブリッジ装置及びatmブリッジにおけるループ検出方法
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
US7876772B2 (en) 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
DE10394291B4 (de) * 2003-08-29 2012-10-11 Lantiq Deutschland Gmbh Datenschalter und Kommunikationssystem, das diesen Datenschalter verwendet
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) * 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7876757B2 (en) * 2003-11-06 2011-01-25 International Business Machines Corporation Router-assisted fast processing of packet termination in host
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
US20050165885A1 (en) * 2003-12-24 2005-07-28 Isaac Wong Method and apparatus for forwarding data packets addressed to a cluster servers
JP4320603B2 (ja) * 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
US7720054B2 (en) * 2004-03-02 2010-05-18 Cisco Technology, Inc. Router configured for outputting update messages specifying a detected attribute change of a connected active path according to a prescribed routing protocol
TWI234373B (en) * 2004-03-23 2005-06-11 Realtek Semiconductor Corp Method and apparatus for routing data packets
US7854000B2 (en) * 2004-10-26 2010-12-14 Cisco Technology, Inc. Method and system for addressing attacks on a computer connected to a network
US7990966B2 (en) * 2004-12-13 2011-08-02 Electronics And Telecommunications Research Institute Apparatus for changing MAC address to identify subscriber and method thereof
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
WO2006125454A1 (en) * 2005-05-23 2006-11-30 Telefonaktiebolaget L.M. Ericsson (Publ.) Traffic diversion in an ethernet-based access network
US7619992B2 (en) 2005-09-13 2009-11-17 Alcatel Lucent Low latency working VPLS
JP4193832B2 (ja) * 2005-09-14 2008-12-10 三菱マテリアル株式会社 ネットワークシステム及びデータ転送方法
US7822033B1 (en) * 2005-12-30 2010-10-26 Extreme Networks, Inc. MAC address detection device for virtual routers
US7894451B2 (en) * 2005-12-30 2011-02-22 Extreme Networks, Inc. Method of providing virtual router functionality
US8116310B2 (en) * 2007-11-24 2012-02-14 Cisco Technology, Inc. Reducing packet flooding by a packet switch
US8031627B2 (en) * 2008-07-10 2011-10-04 At&T Intellectual Property I, L.P. Methods and apparatus to deploy and monitor network layer functionalities
US8248951B2 (en) 2009-09-11 2012-08-21 At&T Intellectual Property I, Lp Methods and apparatus to manage bypass paths in an internet protocol (IP) network
US20110222538A1 (en) * 2010-03-12 2011-09-15 Bijendra Singh Method and System for L3 Bridging Using L3-To-L2 Mapping Database
JP5962786B2 (ja) * 2010-03-19 2016-08-03 ヤマハ株式会社 通信システム、スイッチングハブ、およびルータ
US8699484B2 (en) 2010-05-24 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to route packets in a network
US9491085B2 (en) 2010-05-24 2016-11-08 At&T Intellectual Property I, L.P. Methods and apparatus to route control packets based on address partitioning
SG186487A1 (en) * 2010-06-29 2013-02-28 Huawei Tech Co Ltd Asymmetric network address encapsulation
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
US9008095B2 (en) * 2012-10-02 2015-04-14 Cisco Technology, Inc. System and method for hardware-based learning of internet protocol addresses in a network environment
US8948181B2 (en) 2012-10-23 2015-02-03 Cisco Technology, Inc. System and method for optimizing next-hop table space in a dual-homed network environment
TW201421232A (zh) * 2012-11-19 2014-06-01 Ibm 在一冗餘群組中實施故障備援的方法、裝置與電腦程式產品
US9253140B2 (en) 2012-11-20 2016-02-02 Cisco Technology, Inc. System and method for optimizing within subnet communication in a network environment
JP6064757B2 (ja) * 2013-04-10 2017-01-25 富士通株式会社 通信システム及び通信方法
US10003536B2 (en) 2013-07-25 2018-06-19 Grigore Raileanu System and method for managing bandwidth usage rates in a packet-switched network
US10291550B2 (en) * 2014-09-30 2019-05-14 Arris Enterprises Llc Bridging based upon media access control address
US10924408B2 (en) 2014-11-07 2021-02-16 Noction, Inc. System and method for optimizing traffic in packet-switched networks with internet exchanges
US9769070B2 (en) 2015-01-28 2017-09-19 Maxim Basunov System and method of providing a platform for optimizing traffic through a computer network with distributed routing domains interconnected through data center interconnect links
CN105939274A (zh) * 2016-05-17 2016-09-14 杭州迪普科技有限公司 报文转发方法及装置
US10931529B2 (en) * 2019-07-10 2021-02-23 Nanning Fugui Precision Industrial Co., Ltd. Terminal device management method, server, and terminal device for managing terminal devices in local area network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309437A (en) * 1990-06-29 1994-05-03 Digital Equipment Corporation Bridge-like internet protocol router
US5420862A (en) * 1991-06-14 1995-05-30 Digital Equipment Corporation Router using remote address resolution to enable bridge like data forwarding
US6003074A (en) * 1998-02-24 1999-12-14 Hewlett-Packard Company Method and apparatus for mapping the physical topology of a subnetwork

Also Published As

Publication number Publication date
US6256314B1 (en) 2001-07-03
EP0980167A1 (en) 2000-02-16
DE69933417D1 (de) 2006-11-16
CA2275080C (en) 2006-07-25
DE69933417T2 (de) 2007-08-02
CA2275080A1 (en) 2000-02-11
JP2000101649A (ja) 2000-04-07
JP2004072802A (ja) 2004-03-04
EP0980167B1 (en) 2006-10-04

Similar Documents

Publication Publication Date Title
JP3771554B2 (ja) ネットワーク内のレイヤー3転送を実行する方法
US9369304B2 (en) Subnet scoped multicast/broadcast packet distribution over a routed network
US20040213272A1 (en) Layer 2 switching device
US7822027B2 (en) Network routing to the socket
US7292573B2 (en) Methods and apparatus for selection of mirrored traffic
US6912223B1 (en) Automatic router configuration
US7260648B2 (en) Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US8953629B2 (en) Blade router with NAT support
JP4744723B2 (ja) マルチプロトコル冗長ルータプロトコルサポート方法及び装置
US8565069B2 (en) Method of shrinking a data loss window in a packet network device
JP3812239B2 (ja) ネットワーク中継装置
US6195356B1 (en) Switcher for spanning subnetworks
US20160065503A1 (en) Methods, systems, and computer readable media for virtual fabric routing
EP3809641A1 (en) Improved port mirroring over evpn vxlan
JP6323444B2 (ja) 通信システム、制御装置、通信方法およびプログラム
JP4011528B2 (ja) ネットワーク仮想化システム
JP2003324468A (ja) データ転送システム及びノード装置
Cisco Configuring IP Multicast MLS
Cisco Configuring Multilayer Switching
Cisco Configuring IP Multicast MLS
Cisco Configuring the Catalyst 8500 Software
Cisco Configuring the Catalyst 8500 Software
Cisco Configuring IP Multicast Layer 3 Switching
Cisco Configuring IP MLS
Cisco Configuring IP Multicast Layer 3 Switching

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060209

R150 Certificate of patent or registration of utility model

Ref document number: 3771554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110217

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140217

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees