JP3868815B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP3868815B2
JP3868815B2 JP2002002905A JP2002002905A JP3868815B2 JP 3868815 B2 JP3868815 B2 JP 3868815B2 JP 2002002905 A JP2002002905 A JP 2002002905A JP 2002002905 A JP2002002905 A JP 2002002905A JP 3868815 B2 JP3868815 B2 JP 3868815B2
Authority
JP
Japan
Prior art keywords
vpn
layer
frame
network
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002002905A
Other languages
English (en)
Other versions
JP2003209562A (ja
Inventor
浩 山田
義章 堀之内
亮二 中松
賢一 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002002905A priority Critical patent/JP3868815B2/ja
Priority to US10/200,785 priority patent/US7203762B2/en
Priority to CNB021533326A priority patent/CN1277395C/zh
Publication of JP2003209562A publication Critical patent/JP2003209562A/ja
Application granted granted Critical
Publication of JP3868815B2 publication Critical patent/JP3868815B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/507Label distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/201Multicast operation; Broadcast operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信システムに関し、特にVPN(Virtual Private Network:仮想閉域網)による通信サービスを行う通信システムに関する。
【0002】
【従来の技術】
近年、VPNと呼ばれるネットワーク・サービスが提供されている。VPNとは、社内で構築したネットワークを使って、通信事業者のサービスを、あたかも専用線のように利用できるサービスの総称である。
【0003】
このVPNにより、例えば、各地に拠点が散在する企業等で、社内のLANをインターネット経由で接続して、仮想的にプライベート・ネットワークを構築することができる。
【0004】
一般にVPNは、レイヤ3(ネットワーク層)をベースにしたVPNと、レイヤ2(データリンク層)をベースにしたVPNとに大別される。
図27はレイヤ3ベースVPNの構成を示す図である。エンドノード41、42がレイヤ3をベースにしたVPN(以下、レイヤ3VPN)400内の中継ノード401、402を介して接続する。図に示すように、中継ノード401、402は、レイヤ3までのプロトコルを有している。
【0005】
レイヤ3VPNの具体的なサービスとしては、IP(Internet Protocol)ネットワークをベースにしたIP−VPNがあり、特にIPパケットに宛先ラベルを付加してラベルスイッチングを行うMPLS(Multi-Protocol Label Switching)技術を用いたIP−VPNが注目されている。
【0006】
図28はレイヤ2ベースVPNの構成を示す図である。エンドノード31、32がレイヤ2をベースにしたVPN(以下、レイヤ2VPN)内の中継ノード301、302を介して接続する。図に示すように、中継ノード301、302は、レイヤ2までのプロトコルを有している。
【0007】
レイヤ2VPNの具体的なサービスとしては、広域LANサービスであるVLAN(Virtual LAN)がある。VLANは、物理的なLAN構成とは独立に、ネットワークに接続した端末をグループ化して、論理的に構成したLANのことであり、例えば、イーサネット(R)を利用して拠点間の通信を実現するサービスなどが提供されている。
【0008】
一方、現状のVPNとしては、IPネットワーク(インターネット)をベースにしているレイヤ3VPNが主に使用されているが、レイヤ2VPNは、VPN内で運用するレイヤ3プロトコルを限定することなく拠点間を接続できるので、レイヤ3VPNに比べ、より柔軟な仮想ネットワークが構築可能である。このため、近年ではレイヤ2VPNへの需要が高まってきている。
【0009】
【発明が解決しようとする課題】
しかし、上記のようなレイヤ2VPN及びレイヤ3VPNは、従来では、それぞれ個別に構築されていた。このため、同一ネットワーク上で混在して運用することができないため、より柔軟で拡張性のあるネットワーク・サービスが実現されていないといった問題があった。
【0010】
同一ネットワーク上で、レイヤ2VPN及びレイヤ3VPNを混在化させる場合、既存のレイヤ3VPNにレイヤ2VPN仕様の装置を設置して、単純に接続制御を行うと、コストが増大し、また汎用性がないものになってしまう。したがって、レイヤ3VPNが使われているネットワークに対して、効率よくかつ経済的に、レイヤ2VPNを設定して混在化を図る必要がある。
【0011】
一方、レイヤ3VPNは、レイヤ2VPNには規定されていない、トラフィック・エンジニアリング機能を有している(トラフィック・エンジニアリングとは、例えば、ある経路のトラフィックが増大した際に、自動的にトラフィックの少ない別の経路にデータを振り分けたりするトラフィック制御のことである)。
【0012】
このため、レイヤ2VPN及びレイヤ3VPNを混在化する際には、双方に対応してトラフィック・エンジニアリング機能が働くようにしないと、回線障害発生時に長時間の通信断が発生したり、トラフィック輻輳時にデータ遅延や欠落等が発生してしまうなどの問題がでてくる。
【0013】
本発明はこのような点に鑑みてなされたものであり、レイヤ2VPNとレイヤ3VPNとを同一ネットワーク上で効率よく経済的に混在化して、ネットワーク・サービスの品質の向上を図った通信システムを提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明では上記課題を解決するために、VPNによる通信サービスを行う通信システム1において、ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスPS1のパス情報を管理し設定するパス情報制御部13と、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスPS2、PS3を通るためのVPNラベルが付加されたフレームに、パス情報にもとづき、ネットワーク内送信ラベルを付加して、ネットワーク内送信パスPS1を通して、フレームを送信するラベル付加部14と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれのVPNパスPS2、PS3が、ネットワーク内送信パスPS1を共有しての通信の送信制御を実行する送信装置10と、レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部21と、VPNラベルとフレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部22と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれのVPNパスPS2、PS3が、ネットワーク内送信パスPS1を共有しての通信の受信制御を実行する受信装置20と、を有することを特徴とする通信システム1が提供される。
【0015】
ここで、パス情報制御部13は、ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスPS1のパス情報を管理し設定する。ラベル付加部14は、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスPS2、PS3を通るためのVPNラベルが付加されたフレームに、パス情報にもとづき、ネットワーク内送信ラベルを付加して、ネットワーク内送信パスPS1を通して、フレームを送信する。フレーム識別値決定処理部21は、レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定する。切り分け処理部22は、VPNラベルとフレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。図1は通信システムの原理図である。通信システム1は、送信装置10(以下、入口エッジノード10)と受信装置20(以下、出口エッジノード20)から構成され、入口エッジノード10と出口エッジノード20は、コアネットワーク5のエッジに配置される。
【0017】
このコアネットワーク5は、MPLSのラベルスイッチングが行われるMPLSネットワークであり、本発明のシステムはMPLS−VPNに適用するものとする。
【0018】
また、入口エッジノード10には、ユーザネットワークとして、レイヤ2VPN3aとレイヤ3VPN4aが接続し、出口エッジノード20には、レイヤ2VPN3bとレイヤ3VPN4bが接続する。また、入口エッジノード10及び出口エッジノード20の機能は、1台の同一装置に搭載可能である。
【0019】
入口エッジノード10に対し、アドレス・フォワーディング処理部11は、レイヤ2VPN3aまたはレイヤ3VPN4aから送信されたフレームの送信元アドレスや宛先情報などの情報が、経路としてすでに学習済みか否かを判断する。
【0020】
経路が学習されていない場合には、あらたな経路情報(ルーティング情報)を後述の経路テーブルに登録し、さらに、同報処理部15は、該当のVPN内の入口エッジノード10に接続可能な装置すべてに対して、あらたな経路情報を同報通知し、他装置に対して学習処理を促す。
【0021】
一方、経路が学習済みの場合、アドレス・フォワーディング処理部11は、レイヤ2フォワーディングに関しては、経路テーブルから、フレームの送信元レイヤ2アドレス(MAC(Media Access Control)アドレス)と、入口エッジノード10でそのフレームを受信したときのポートの識別子と、の対に対応する送信先レイヤ2アドレスから経路の決定を行う。
【0022】
レイヤ3フォワーディングに関しては、経路テーブルから、フレームの送信元レイヤ3アドレス(IPアドレス)と、入口エッジノード10でそのフレームを受信したときのポートの識別子と、の対に対応する送信先レイヤ3アドレスから経路の決定を行う。
【0023】
トラフィック・エンジニアリング部(以下、TE部と呼ぶ)12は、レイヤ2VPN3a、3b及びレイヤ3VPN4a、4bに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス対応にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行う。図10以降で後述する。
【0024】
パス情報制御部13は、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスPS1のパス情報(パス情報とは、後述のL1マッピング管理テーブルT6に登録されている情報)を管理し設定する。
【0025】
なお、ネットワーク内送信パスPS1は、経路設定時のルーティングプロトコルにて、出口エッジノード20のレイヤ3アドレスを入口エッジノード10が検出した際に、入口エッジノード10から出口エッジノード20に対して、MPLSプロトコル等で接続処理を実行することにより、MPLSネットワーク5内のノード間で確立されるLSP(Label Switched Path)のことである。
【0026】
ラベル付加部14は、VPNパスPS2、PS3を通るためのVPNラベルが付加されたフレームに対して、パス情報にもとづき、ネットワーク内送信ラベルを付加する。そして、ネットワーク内送信ラベルが付加されたフレームを、ネットワーク内送信パスPS1を通して送信する。
【0027】
VPNパスPS2、PS3は、レイヤ2VPN3a、3b及びレイヤ3VPN4a、4bそれぞれに対して、ネットワークのエンド−エンドで確立されるLSPである。
【0028】
出口エッジノード20に対し、フレーム識別値決定処理部21は、レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定する。
【0029】
切り分け処理部22は、VPNラベルとフレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行う。そして、該当するレイヤ2VPN3bまたはレイヤ3VPN4bのいずれかへフレームを出力する。
【0030】
以上説明したような、通信システム1の送受信機能により、同一エッジノードでの、レイヤ2VPN及びレイヤ3VPNのそれぞれのVPNパスPS2、PS3が、ネットワーク内送信パスPS1を共有することができるので、同一MPLSネットワーク5上で、レイヤ2VPNとレイヤ3VPNを混在化した通信を実現することが可能になる。
【0031】
次にフレームフォーマットについて説明する。図2はフレームフォーマットを示す図である。フレーム(MPLSフレーム)Fは、レイヤ2ヘッダ、ネットワーク内送信ラベル、VPNラベル、(IPヘッダ+データ)から構成される。
【0032】
ここで、ネットワーク内送信パスPS1は、Outer ラベルであるネットワーク内送信ラベルにて設定されるLSPであり、VPNパスPS2、PS3は、Inner ラベルであるVPNラベルにて設定されるLSPである。
【0033】
以降の説明では、ネットワーク内送信ラベルをL1ラベル、VPNラベルをL2ラベルと呼び、ネットワーク内送信パスをL1LSP、VPNパスをL2LSPと呼ぶ(L1、L2の“L”は、Labelの“L”である)。
【0034】
に各種テーブルについて説明する。ただし、レイヤ2関連のテーブルについて示す。図3はVPN管理テーブルT1を示す図である。VPN管理テーブルT1は、アドレス・フォワーディング処理部11や同報処理部15からアクセスされるテーブルであり、VPNに所属するポートを管理するテーブルである。VPN管理テーブルT1の項目には、VPN側物理ポート、ポート番号、ノード種別、VPN種別、L2ラベルがある。
【0035】
ここで、このテーブルに記載されているVPN側物理ポートが自ノード以外のポートの場合は、そのVPN側物理ポート宛のL2LSPへのL2ラベルも登録管理する(図ではVPN側物理ポートP3、P4が他ノードのポートであるため、これらにはL2ラベルも登録されている。このL2ラベルは同報時に使用される)。
【0036】
図4はレイヤ2VPN定義テーブルT2を示す図である。レイヤ2VPN定義テーブルT2は、アドレス・フォワーディング処理部11や同報処理部15からアクセスされるテーブルであり、テーブル項目は、VPN−ID、VPN側物理ポート、ポート番号、送信先レイヤ2アドレスがある。
【0037】
なお、アドレス・フォワーディング処理部11や同報処理部15では、レイヤ2経路テーブルT3sも管理している。レイヤ2経路テーブルT3sは、レイヤ2の経路情報からなる経路テーブルであり、例えば、送信元レイヤ2アドレス、受信ポートの識別子、送信先レイヤ2アドレスなどが経路情報として設定されている。
【0038】
また、レイヤ2経路テーブルT3sは、出口エッジノード20の切り分け処理部22でも管理される(出口エッジノード側のレイヤ2経路テーブルをレイヤ2経路テーブルT3rとする)。
【0039】
図5はレイヤ2フロー条件テーブルを示す図である。レイヤ2フロー条件テーブルT5は、TE部12が管理するテーブルであり、レイヤ2トラフィックに関するTE機能条件を管理するテーブルである。テーブル項目としては、VPN−ID、送信論理ポート、送信元レイヤ2アドレス、送信先レイヤ2アドレス、TE機能フラグ、TEパターン、送信仮想ポートがある。なお、TE部12は、後述のTE管理テーブルT4も管理する。
【0040】
図6はL1マッピング管理テーブルを示す図である。L1マッピング管理テーブルT6は、パス情報制御部13で管理され、出口エッジノード20のレイヤ3アドレスとL1LSPとのパス情報が設定されたテーブルである。テーブル項目としては、送信先ノードレイヤ3アドレス、送信仮想ポート、MPLS側物理ポート、ポート番号がある。
【0041】
なお、上記の図3〜図6では、レイヤ2関連のテーブルのみ示したが、レイヤ2に対応するレイヤ3関連のテーブルも同様に管理される(すなわち、レイヤ2経路テーブルT3s、T3rに対応してレイヤ3経路テーブル、レイヤ2VPN定義テーブルT2に対応してレイヤ3VPN定義テーブル、レイヤ2フロー条件テーブルT5に対応してレイヤ3フロー条件テーブルも存在して管理される)。
【0042】
次に図3〜図6に示した各テーブルと図7を用いて動作について詳しく説明する。図7は動作説明を行うための概念図である。入口エッジノード10(レイヤ3アドレスがxxx.xxx.xxx.xxx)のVPN側物理ポートP1、出口エッジノード20(レイヤ3アドレスがyyy.yyy.yyy.yyy)のVPN側物理ポートP3を介して、レイヤ2VPN3a、3b間をL1LSP#1を通じて、L2LSP#1が確立し、入口エッジノード10のVPN側物理ポートP2、出口エッジノード20のVPN側物理ポートP4を介して、レイヤ3VPN4a、4b間をL1LSP#1を通じて、L2LSP#2が確立するものである。図1と異なる構成要素としては、出口エッジノード20に経路登録処理部23が配置されている。その他の構成は同様である。
【0043】
なお、ここでは、レイヤ3VPN4a、4b間をつなぐL2LSP#2は、すでにL1LSP#1内を通って確立しており、さらにL1LSP#1内に、レイヤ2VPN3a、3b間をつなぐL2LSP#1を確立する場合について考える。
【0044】
まず、L2LSPの登録設定について説明する。最初、出口エッジノード20にL2LSPを登録設定する。この場合、出口エッジノード20に対して、ユーザによるコマンド設定や動的なプロトコル通信などにより、レイヤ2VPNの登録を行う。すると、フレーム識別値決定処理部21は、レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定する。
【0045】
具体的には、このフレーム識別値は、しきい値として設定する。例えば、0〜500のL2ラベルがあって、ラベル値0〜250までがレイヤ2VPNからのフレームであり、ラベル値251〜500までがレイヤ3VPNからのフレームとするならば、ラベル値250をフレーム識別値として決定する(このフレーム識別値を用いて、後述の切り分け処理部22では、ラベル値が250以下のものをレイヤ2VPNのフレーム、251以上のものをレイヤ3VPNのフレームと識別できる)。
【0046】
次に入口エッジノード10にL2LSPを登録設定する。この場合、入口エッジノード10に対して、ユーザによるコマンド設定や動的なプロトコル通信などにより、レイヤ2VPNの登録を行う。
【0047】
すると、自ノードを入口ノードと認識し、各ブロック構成部において、VPN管理テーブルT1、レイヤ2VPN定義テーブルT2、レイヤ2フロー条件テーブルT5のテーブル設定が行われる。
【0048】
これらのテーブル設定が終わると、同報処理部15は、レイヤ2VPN間で接続可能な装置に対して、あらたな設定内容を同報通知して、学習処理を促す。その後、パス情報制御部13は、送信先である出口エッジノード20へのL1LSP(ここではL1LSP#1)に関する情報を抽出し、出口エッジノード20のレイヤ3アドレスに対応する抽出情報(上述した送信仮想ポート、MPLS側物理ポート、ポート番号)をL1マッピング管理テーブルT6に設定する。
【0049】
次に入口エッジノード10がレイヤ2VPN3aからのフレームを受信して、MPLSネットワーク5へ送出するまでの流れについて詳しく説明する。入口エッジノード10のアドレス・フォワーディング処理部11では、レイヤ2VPN3aからのフレーム(送信先レイヤ2アドレス:00:aa:bb:01:02:01)をVPN側物理ポートP1で受信すると、まずVPN種別を判断する。
【0050】
ここでは、VPN管理テーブルT1から、VPN側物理ポートP1をキーにして、レイヤ2VPNと認識できる。次にレイヤ2VPN定義テーブルT2より、送信先レイヤ2アドレス(00:aa:bb:01:02:01)をキーに、VPN−ID=10を認識する。
【0051】
その後、このフレーム内に含まれている送信先レイヤ2アドレス(00:aa:bb:01:02:01)が、レイヤ2経路テーブルT3sに登録されているか否かを検索する。
すでに登録されている場合には、後述のTE部12を介してレイヤ2フロー条件テーブルT5より抽出された送信仮想ポート(=100)をもとに、パス情報制御部13が、L1マッピング管理テーブルT6にてMPLS側物理ポート(=PM1)の抽出処理を行う。
【0052】
その後、ラベル付加部14は、MPLS側物理ポートPM1より、該当するL1LSP#1のL1ラベルを設定しフレームに付加して、図2で上述したようなMPLSフレームFを生成する。そして、このMPLSフレームFをMPLS側物理ポートPM1よりMPLSネットワーク5へ送出する。
【0053】
一方、受信したフレーム内に含まれる送信先レイヤ2アドレス(00:aa:bb:01:02:01)がレイヤ2経路テーブルT3sに登録されていなかった場合には、同報処理部15は、同一のVPN−ID(=10)のレイヤ2VPNの装置すべてに対して、同報処理を行って経路情報を通知し、また、経路情報は、自己のレイヤ2経路テーブルT3sにも登録される。
【0054】
ここで、同報処理を行う場合には、まず、受信フレームの送信先レイヤ2アドレスから、レイヤ2VPN定義テーブルT2、レイヤ2フロー条件テーブルT5により、該当するVPN内のポート情報をすべて取得する。そして、出力先が自ノード内のポートに対しては、同報処理部15は、そのポートからフレームを出力する(図7のB1)。
【0055】
すなわち、この場合のフレームは、MPLSネットワーク5へ出力するフレームではなく、入口エッジノード10に接続している他のレイヤ2VPN行きのフレームということである。
【0056】
一方、出力先が他ノード内のポートに対しては、同報処理部15は、そのフレームをラベル付加部14へ渡す。
すなわち、この場合のフレームは、MPLSネットワーク5へ出力すべきフレームであるから、L1ラベルを付加するために、ラベル付加部14へ渡すことになる。ラベル付加部14は、VPN−IDに該当するL1ラベルを付加して同報するために必要なL1LSPを通じて出力する(図7のB2)。このような処理を行って同報送信を行う。
【0057】
次に出口エッジノード20がMPLSネットワーク5からMPLSフレームFを受信して、レイヤ2VPN3bに出力するまでの動作について詳しく説明する。出口エッジノード20がMPLSネットワーク5から送信されたMPLSフレームFを受信すると、切り分け処理部22は、まず前処理として、ラベル・フォワーディング処理を行う。
【0058】
ラベル・フォワーディング処理では、フレームに付加されているL1ラベルから、自ノードが出口ノードであると認識し、L1ラベルを外して、内部ポートにL1ラベルが外されたフレームを出力する。
【0059】
その後、切り分け処理部22は、フレーム識別値決定処理部21で決定されたフレーム識別値と、フレームに付加されているL2ラベルのラベル値とを比較して、このフレームがレイヤ2VPN3aからのフレームか、レイヤ3VPN4aからのフレームかを判断して切り分け処理を行う。
【0060】
L2ラベルがレイヤ2VPN3aのものと判断した場合、経路登録処理部23は、送信元レイヤ2アドレス(00:aa:bb:01:01:01)が、レイヤ2経路テーブルT3rに登録されているか否かを検索する。未登録の場合には、レイヤ2経路テーブルT3rに送信元レイヤ2アドレス(00:aa:bb:01:01:01)等の経路情報を追加登録する。
【0061】
また、すでに登録済みの場合には、切り分け処理部22は、L2ラベルを外して、レイヤ2のMACフレームとして該当のポート(ここではポートP3)から、レイヤ2VPN3bへ送信する。
【0062】
このような制御により、レイヤ2VPNのL2LSPトラフィックとレイヤ3VPNのL2LSPトラフィックとの混在化を図ることが可能になる。なお、上記では、L1LSP#1内に、レイヤ2VPNからのフレームを通すためのL2LSPの設定手順について説明したが、L1LSP#1内に、レイヤ3VPNからのフレームを通すためのL2LSPの設定手順についても同様な手順で設定可能である。
【0063】
次にユーザネットワークからフレーム受信時の、入口エッジノード10の動作についてフローチャートを用いて説明する。図8は入口エッジノード10の動作を示すフローチャートである。
【0064】
〔S1〕入口エッジノード10は、ユーザネットワークからフレームを受信する。すなわち、レイヤ2VPN3aからMACフレームを受信し、またはレイヤ3VPN4aからはIPフレームを受信する。
【0065】
〔S2〕アドレス・フォワーディング処理部11は、VPN定義テーブルより、受信ポートからVPN−IDを抽出する。
〔S3〕アドレス・フォワーディング処理部11は、経路テーブルより、送信先アドレスが登録済みか否かを検索する。登録済みならステップS6へ、未登録ならばステップS4へ行く。
【0066】
〔S4〕同報処理部15は、同報先のポート情報を抽出する。
〔S5〕同報処理部15は、同報処理を行う。同報処理としては、ポート情報が自ノードのポートならばそのままフレームを出力し、他ノードのポートならばラベル付加部14にフレームを渡して、VPN−IDより該当のL1ラベルを付加して送信する。
【0067】
〔S6〕TE部12はTE処理を行う。図10以降で後述する。
〔S7〕レイヤ2フロー条件テーブルT5より抽出された送信仮想ポートをもとにして、パス情報制御部13は、L1マッピング管理テーブルT6にてMPLS側物理ポートの抽出処理を行う。
【0068】
〔S8〕ラベル付加部14は、MPLS側物理ポートより該当のL1ラベルをフレームに付加してMPLSネットワーク5へ送出する。
次にMPLSネットワーク5からフレーム受信時の、出口エッジノード20の動作についてフローチャートを用いて説明する。図9は出口エッジノード20の動作を示すフローチャートである。
【0069】
〔S11〕出口エッジノード20は、MPLSフレームFを受信する。
〔S12〕切り分け処理部22は、MPLSフレームFからL1ラベルを外して、受信処理を行う。
【0070】
〔S13〕切り分け処理部22は、フレーム識別値と、L2ラベルの値から、フレームがレイヤ2VPNかレイヤ3VPNかを識別して、フレームの切り分け処理を行う。
【0071】
〔S14〕経路登録処理部23は、経路テーブルより、送信元アドレスが登録済みか否かを検索する。未登録ならばステップS15へ、登録済みならステップS16へ行く。
【0072】
〔S15〕経路登録処理部23は、送信元アドレス等の経路情報を経路テーブルに設定する(学習する)。
〔S16〕切り分け処理部22は、該当するポートへフレームを出力する。そして、対象のユーザネットワークへフレームが送信される。
【0073】
次にTE部12について説明する。入口エッジノード10内のTE部12は、L1LSPに関するトラフィック制御を行うものである。図10はTE管理テーブルT4とレイヤ2フロー条件テーブルT5とを示す図である。TE管理テーブルT4のテーブル項目は、送信用L2ラベル値、VPN側物理ポート、VPN側論理ポート、レイヤ種別である。
【0074】
TE部12は、まず、受信フレームが、レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを、VPN側物理ポートをキーに、TE管理テーブルT4を用いて判断する。
【0075】
レイヤ2VPNのものと認識すると、次にレイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレス(00:aa:bb:01:01:03)や送信先レイヤ2アドレス(00:aa:bb:01:02:03)をもとに検索して、TE処理の対象のフレームか否かを判断する。TE機能フラグがONの場合には、TE対象フレームであり、TEパターンに該当するレイヤ2VPN用のTE機能処理を行って、送信仮想ポートを抽出する。
【0076】
送信仮想ポートの抽出後は、パス情報制御部13で該当のL1LSPのMPLS側物理ポートが抽出され、ラベル付加部14で該当のラベルが付加されて送信される。なお、受信フレームがレイヤ3の場合には、レイヤ3フロー条件テーブルを用いて同様な制御を行う。
【0077】
ここで、送信仮想ポートは、TE機能フラグがOFFの場合には、レイヤ2フロー条件テーブルT5ですでに設定されているが、TE機能フラグがONの場合には、レイヤ2フロー条件テーブルT5では設定されておらず、TEパターンに対応する各種テーブル(後述する)で設定されることになる。
【0078】
次にTE機能の1つである負荷分散処理(TEパターンが1とする)について説明する。図11は負荷分散処理の概念図である。説明を簡略化するため、入口エッジノード10の内部構成としては、TE部12のみ示す。
【0079】
入口エッジノード10に接続するレイヤ2VPN3aからフレームが受信されると、TE部12では、このフレームがTE対象フレームか否かを検索する。そして、TEパターン=1のフレームと判断すると、負荷分散処理を行う。その後、該当するトラフィックは、複数の例えばL1LSP#1〜#nを通じて送信される。
【0080】
次に負荷分散処理内容について詳しく説明する。図12、図13は負荷分散処理を説明するための図である。TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレス(00:aa:bb:01:01:03)や送信先レイヤ2アドレス(00:aa:bb:01:02:03)から、受信フレームが、TEパターン=1の負荷分散処理対象のフレームと判断する。
【0081】
すると、TE部12は、送信元レイヤ2アドレスと送信先レイヤ2アドレスのそれぞれの値から送信仮想ポート抽出演算処理を行う。
この抽出演算処理としては、最初、0〜80の範囲で演算結果が算出されるとすると、0〜10を送信仮想ポート100、11〜25を送信仮想ポート101、26〜40を送信仮想ポート102、41〜50を送信仮想ポート103、51〜80を送信仮想ポート104というように、0〜80までの範囲をロードバランスにより各経路に比率分割して、負荷分散テーブルT7に設定しておく。
【0082】
そして、送信元レイヤ2アドレス(00:aa:bb:01:01:03)と送信先レイヤ2アドレス(00:aa:bb:01:02:03)とから演算を行って、演算結果(擬似乱数)が30と算出されたとする。したがって、この場合は、送信仮想ポートの値が102ということになる。
【0083】
一方、送信仮想ポートの値が102と決定すると、パス情報制御部13では、L1マッピング管理テーブルT6から、対応するMPLS側物理ポートを抽出し、ラベル付加部14は、そのMPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを該当のL1LSPを通じてMPLSネットワーク5へ送出する。
【0084】
図14は負荷分散処理からMPLSフレームFを出力するまでの動作を示すフローチャートである。
〔S21〕TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレスや送信先レイヤ2アドレスから、受信フレームが、TEパターン=1の負荷分散処理対象のフレームと認識する。
【0085】
〔S22〕TE部12は、送信元レイヤ2アドレスと送信先レイヤ2アドレスから、送信仮想ポート抽出演算処理を行い、また、負荷分散テーブルT7を用いて、送信仮想ポートを求める。
【0086】
〔S23〕パス情報制御部13では、L1マッピング管理テーブルT6から、送信仮想ポートに対応するMPLS側物理ポートを抽出する。
〔S24〕ラベル付加部14は、MPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを、該当のL1LSPを通じてMPLSネットワーク5へ送出する。
【0087】
次にTE機能の1つである障害迂回処理(TEパターンが2とする)について説明する。図15は障害迂回処理の概念図である。説明を簡略化するため、入口エッジノード10の内部構成としては、TE部12のみ示す。
【0088】
入口エッジノード10に接続するレイヤ2VPN3aからフレームが受信されると、TE部12では、このフレームがTE対象フレームか否かを検索する。そして、TEパターン=2のフレームと判断すると、障害迂回処理を行う。その後、該当するトラフィックは、障害が発生したL1LSP#1から、正常なL1LSP#2へ迂回して送信される。
【0089】
次に障害迂回処理内容について詳しく説明する。図16、図17は障害迂回処理を説明するための図である。TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレス(00:aa:bb:01:01:03)や送信先レイヤ2アドレス(00:aa:bb:01:02:03)から、受信フレームが、TEパターン=2の障害迂回処理対象のフレームと判断する。
【0090】
すると、TE部12は、障害迂回テーブルT8を送信論理ポート(L2−12)で検索し、通信状態が正常と記されている送信仮想ポート101を抽出する。
送信仮想ポートの値が101と決定すると、パス情報制御部13では、L1マッピング管理テーブルT6から、対応するMPLS側物理ポートを抽出し、ラベル付加部14は、そのMPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFをL1LSP(図16ではL1LSP#2)を通じてMPLSネットワーク5へ送出する。
【0091】
図18は障害迂回処理からMPLSフレームFを出力するまでの動作を示すフローチャートである。
〔S31〕TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレスや送信先レイヤ2アドレスから、受信フレームが、TEパターン=2の障害迂回処理対象のフレームと認識する。
【0092】
〔S32〕TE部12は、障害迂回テーブルT8を送信論理ポートで検索し、通信状態が正常と記されている送信仮想ポートを抽出する。
〔S33〕パス情報制御部13では、L1マッピング管理テーブルT6から、送信仮想ポートに対応するMPLS側物理ポートを抽出する。
【0093】
〔S34〕ラベル付加部14は、MPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを、該当のL1LSPを通じてMPLSネットワーク5へ送出する。
【0094】
次にTE機能の1つであるプロテクションパス切替え処理(TEパターンが3とする)について説明する。図19はプロテクションパス切替え処理の概念図である。説明を簡略化するため、入口エッジノード10の内部構成としては、TE部12のみ示す。
【0095】
入口エッジノード10に接続するレイヤ2VPN3aからフレームが受信されると、TE部12では、このフレームがTE対象フレームか否かを検索する。そして、TEパターン=3のフレームと判断すると、プロテクションパス切替え処理を行う。その後、該当するトラフィックは、ワーキングパスのL1LSP#1からプロテクションパスのL1LSP#2へ切替えられて送信される。
【0096】
次にプロテクションパス切替え処理内容について詳しく説明する。図20、図21はプロテクションパス切替え処理を説明するための図である。TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレス(00:aa:bb:01:01:03)や送信先レイヤ2アドレス(00:aa:bb:01:02:03)から、受信フレームが、TEパターン=3のプロテクションパス切替え処理対象のフレームと判断する。
【0097】
すると、TE部12は、プロテクションパス切替えテーブルT9を送信論理ポート(L2−12)で検索し、予備(ここでは予備1を選択するものとする)と記されている送信仮想ポート102を抽出する。
【0098】
送信仮想ポートの値が102と決定すると、パス情報制御部13では、L1マッピング管理テーブルT6から、対応するMPLS側物理ポートを抽出し、ラベル付加部14は、そのMPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFをL1LSP(図20ではL1LSP#2)を通じてMPLSネットワーク5へ送出する。
【0099】
図22はプロテクションパス切替え処理からMPLSフレームFを出力するまでの動作を示すフローチャートである。
〔S41〕TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレスや送信先レイヤ2アドレスから、受信フレームが、TEパターン=3のプロテクションパス切替え処理対象のフレームと認識する。
【0100】
〔S42〕TE部12は、プロテクションパス切替えテーブルT9を送信論理ポートで検索し、予備と記されている送信仮想ポートを抽出する。
〔S43〕パス情報制御部13では、L1マッピング管理テーブルT6から、送信仮想ポートに対応するMPLS側物理ポートを抽出する。
【0101】
〔S44〕ラベル付加部14は、MPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを、該当のL1LSPを通じてMPLSネットワーク5へ送出する。
【0102】
次にTE機能の1つであるサービス対応分岐処理(TEパターンが4とする)について説明する。図23はサービス対応分岐処理の概念図である。説明を簡略化するため、入口エッジノード10の内部構成としては、TE部12のみ示す。
【0103】
入口エッジノード10に接続するレイヤ2VPN3aからフレームが受信されると、TE部12では、このフレームがTE対象フレームか否かを検索する。そして、TEパターン=4のフレームと判断すると、サービス対応分岐処理を行う。その後、該当するトラフィックは、サービス対応毎に分岐するL1LSP#1、#2から送信される。
【0104】
例えば、ベストエフォート型のサービスの場合にはL1LSP#1が用いられたり、帯域保証型のサービスの場合は、L1LSP#2が用いられたりする。
次にサービス対応分岐処理内容について詳しく説明する。図24、図25はサービス対応分岐処理を説明するための図である。TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレス(00:aa:bb:01:01:03)や送信先レイヤ2アドレス(00:aa:bb:01:02:03)から、受信フレームが、TEパターン=4のサービス対応分岐処理のフレームと判断する。
【0105】
すると、TE部12は、サービス対応分岐処理テーブルT10を送信論理ポート(L2−12)で検索し、それぞれのサービス種別に対応する送信仮想ポートを抽出する。
【0106】
送信仮想ポートの値が例えば、102と決定すると、パス情報制御部13では、L1マッピング管理テーブルT6から、対応するMPLS側物理ポートを抽出し、ラベル付加部14は、そのMPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを、サービス種別に対応したL1LSPを通じてMPLSネットワーク5へ送出する。
【0107】
図26はサービス対応分岐処理からMPLSフレームFを出力するまでの動作を示すフローチャートである。
〔S51〕TE部12は、レイヤ2フロー条件テーブルT5を参照し、送信元レイヤ2アドレスや送信先レイヤ2アドレスから、受信フレームが、TEパターン=4のサービス対応分岐処理のフレームと認識する。
【0108】
〔S52〕TE部12は、サービス対応分岐処理テーブルT10を送信論理ポートで検索し、サービス種別に対応する送信仮想ポートを抽出する。
〔S53〕パス情報制御部13では、L1マッピング管理テーブルT6から、送信仮想ポートに対応するMPLS側物理ポートを抽出する。
【0109】
〔S54〕ラベル付加部14は、MPLS側物理ポートより該当のL1ラベルをフレームに付加して、MPLSフレームFを、サービス対応のL1LSPを通じてMPLSネットワーク5へ送出する。
【0110】
以上説明したように、レイヤ2VPN、レイヤ3VPNの通信を同一MPLSネットワーク5内で混在化可能とし、またレイヤ2の通信でもTEサービスを実行可能とした。これにより、ネットワーク構築が柔軟に行え、ネットワーク・サービスの品質向上を図ることが可能になる。
【0111】
ここで、物理ポート、送信論理ポート、送信仮想ポートの位置付けについて説明する。物理ポートは、物理ケーブルが接続される物理的なポートである。この物理ポート内には、通信時に用いられる複数のチャネルが存在し、そのチャネル1つ1つが送信論理ポートである。
【0112】
通常、TE機能を有効としない場合には、物理ポートと送信論理ポートは1:1で定義されるが(LSPが一意に決定するため)、TE機能を有効とする場合には、決定した送信論理ポートに対して複数の物理ポート(複数のLSP)が存在することになり、どの物理ポート(LSP)から送信するかを決定する必要がある。
【0113】
この仕組みとして、送信仮想ポートが存在する。すなわち、TE機能を有効とした場合には、TE機能に合わせて送信仮想ポートより、該当の物理ポートが決定するようになっている。したがって、送信する物理ポートを決定する仕組みを共通化するために、TE機能の有効・無効に関わらず、物理ポートの決定は、送信仮想ポートより求める構成になっている。
【0114】
以上説明したように、レイヤ2VPNの通信とレイヤ3VPNの通信とを同一エッジノード装置で処理可能となり、レイヤ2VPN及びレイヤ3VPNで接続するユーザネットワーク間を既存のMPLSネットワークで構築することが可能となる。
【0115】
このため、レイヤ2VPN及びレイヤ3VPNそれぞれに対して個別にネットワーク構築する必要がなくなるので、ネットワーク構築におけるコストを削減することが可能になる。また、MPLSネットワーク内のコアノードに関しては、従来装置との接続も可能となるため、ネットワーク構築が柔軟に行える。さらに、数百台規模の大規模キャリア等に適用される場合には、大幅なコスト削減が可能になる。
【0116】
また、レイヤ2VPNにおいてもTE機能が提供可能となり、レイヤ2VPNにおける負荷分散や障害迂回、トラフィックの差別化など、サービス性も大幅に向上し、ユーザの利便性の向上を図ることが可能になる。
【0117】
(付記1) VPNによる通信サービスを行う通信システムにおいて、
ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスのパス情報を管理し設定するパス情報制御部と、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスを通るためのVPNラベルが付加されたフレームに、前記パス情報にもとづき、前記ネットワーク内送信ラベルを付加して、前記ネットワーク内送信パスを通して、フレームを送信するラベル付加部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の送信制御を実行する送信装置と、
レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部と、前記VPNラベルと前記フレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の受信制御を実行する受信装置と、
を有することを特徴とする通信システム。
【0118】
(付記2) レイヤ2VPN及びレイヤ3VPNに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス種別毎にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行うトラフィック・エンジニアリング部をさらに有することを特徴とする付記1記載の通信システム。
【0119】
(付記3) レイヤ2VPNに関するレイヤ2フォワーディング、レイヤ3VPNに関するレイヤ3フォワーディングを行うアドレス・フォワーディング処理部をさらに有することを特徴とする付記1記載の通信システム。
【0120】
(付記4) テーブル設定内容及び経路情報を、同一VPN内に接続可能な装置に対して同報する際に、出力先が自ノード内のポートに対しては、前記ポートから同報し、出力先が他ノード内のポートに対しては、前記ラベル付加部に渡して、ネットワーク内送信パスを通じて同報する同報処理部をさらに有することを特徴とする付記1記載の通信システム。
【0121】
(付記5) 前記送信装置は、1つのネットワーク送信パスが一意に決定される場合と、複数のネットワーク送信パスが決定される場合の両方に対応するように、ネットワーク送信パスに対応する物理ポート、前記物理ポート内のチャネルに対応する送信論理ポートの他に、送信仮想ポートを設けて、前記送信仮想ポートを介して、前記物理ポートを決定することを特徴とする付記1記載の通信システム。
【0122】
(付記6) VPNによる通信サービスを行う送信装置において、
ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスのパス情報を管理するパス情報制御部と、
レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスを通るためのVPNラベルが付加されたフレームに、前記パス情報にもとづき、前記ネットワーク内送信ラベルを付加して、前記ネットワーク内送信パスを通してフレーム送信するラベル付加部と、
を有することを特徴とする送信装置。
【0123】
(付記7) レイヤ2VPN及びレイヤ3VPNに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス種別毎にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行うトラフィック・エンジニアリング部をさらに有することを特徴とする付記6記載の送信装置。
【0124】
(付記8) レイヤ2VPNに関するレイヤ2フォワーディング、レイヤ3VPNに関するレイヤ3フォワーディングを行うアドレス・フォワーディング処理部をさらに有することを特徴とする付記6記載の送信装置。
【0125】
(付記9) テーブル設定内容及び経路情報を、同一VPN内に接続可能な装置に対して同報する際に、出力先が自ノード内のポートに対しては、前記ポートから同報し、出力先が他ノード内のポートに対しては、前記ラベル付加部に渡して、ネットワーク内送信パスを通じて同報する同報処理部をさらに有することを特徴とする付記6記載の送信装置。
【0126】
(付記10) 1つのネットワーク送信パスが一意に決定される場合と、複数のネットワーク送信パスが決定される場合の両方に対応するように、ネットワーク送信パスに対応する物理ポート、前記物理ポート内のチャネルに対応する送信論理ポートの他に、送信仮想ポートを設けて、前記送信仮想ポートを介して、前記物理ポートを決定することを特徴とする付記6記載の送信装置。
【0127】
(付記11) VPNによる通信サービスを行う受信装置において、
レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部と、
VPNラベルと前記フレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部と、
を有することを特徴とする受信装置。
【0128】
(付記12) MPLS−VPNによる通信サービスを行う通信システムにおいて、
ネットワーク内のノード間で確立され、Outer ラベルであるL1ラベルが付加されたMPLSフレームが通るパスであるL1LSPのパス情報を管理し設定するパス情報制御部と、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたL2LSPを通るためのInner ラベルであるL2ラベルが付加されたフレームに、前記パス情報にもとづき、前記L1ラベルを付加して、前記L1LSPを通して、MPLSフレームを送信するラベル付加部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記L2LSPが、前記L1LSPを共有しての通信の送信制御を実行する入口エッジノードと、
レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部と、前記L2ラベルと前記フレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記L2LSPが、前記L1LSPを共有しての通信の受信制御を実行する出口エッジノードと、
を有することを特徴とする通信システム。
【0129】
(付記13) レイヤ2VPN及びレイヤ3VPNに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス種別毎にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行うトラフィック・エンジニアリング部をさらに有することを特徴とする付記12記載の通信システム。
【0130】
(付記14) レイヤ2VPNに関するレイヤ2フォワーディング、レイヤ3VPNに関するレイヤ3フォワーディングを行うアドレス・フォワーディング処理部をさらに有することを特徴とする付記12記載の通信システム。
【0131】
(付記15) テーブル設定内容及び経路情報を、同一VPN内に接続可能な装置に対して同報する際に、出力先が自ノード内のポートに対しては、前記ポートから同報し、出力先が他ノード内のポートに対しては、前記ラベル付加部に渡して、L1LSPを通じて同報する同報処理部をさらに有することを特徴とする付記12記載の通信システム。
【0132】
(付記16) 前記入口エッジノードは、1つのL1LSPが一意に決定される場合と、複数のL1LSPが決定される場合の両方に対応するように、L1LSPに対応する物理ポート、前記物理ポート内のチャネルに対応する送信論理ポートの他に、送信仮想ポートを設けて、前記送信仮想ポートを介して、前記物理ポートを決定することを特徴とする付記12記載の通信システム。
【0133】
(付記17) パケットのラベルにもとづいて転送処理を行う通信網に接続されたエッジノードにおいて、
第1のレイヤでVPNを構築する処理機能と第2のレイヤでVPNを構築する処理機能とを有する処理手段と、
入力されたパケットがいずれのVPNに属するかを識別してラベルを決定するラベル決定手段と、
前記通信網に出力するパケットに、いずれのVPNに属するかを識別するための識別情報を付与する識別情報付与手段と、
を有することを特徴とするエッジノード。
【0134】
(付記18) パケットのラベルにもとづいて転送処理を行う通信網に接続されたエッジノードにおいて、
前記通信網から入力されるパケットを、識別情報にもとづき、第1のレイヤで構築されたVPNに属するのか、または第2のレイヤで構築されたVPNに属するのかを識別する識別手段と、
識別されたVPNにもとづいて、前記パケットを処理するパケット処理手段と、
を有することを特徴とするエッジノード。
【0135】
(付記19) パケットのラベルにもとづいて転送処理を行う通信網に接続されたエッジノード間で通信を行う通信システムにおいて、
第1のレイヤでVPNを構築する処理機能と第2のレイヤでVPNを構築する処理機能とを有する処理手段と、入力されたパケットがいずれのVPNに属するかを識別してラベルを決定するラベル決定手段と、前記通信網に出力するパケットに、いずれのVPNに属するかを識別するための識別情報を付与する識別情報付与手段と、から構成される入口エッジノードと、
前記通信網から入力されるパケットを、識別情報にもとづき、第1のレイヤで構築されたVPNに属するのか、または第2のレイヤで構築されたVPNに属するのかを識別する識別手段と、識別されたVPNにもとづいて、前記パケットを処理するパケット処理手段と、から構成される出口エッジノードと、
を有することを特徴とする通信システム。
【0136】
【発明の効果】
以上説明したように、通信システムは、送信側では、レイヤ2VPN及びレイヤ3VPNそれぞれのVPNパスを通るためのVPNラベルが付加されたフレームに、ネットワーク内送信パスに関するパス情報にもとづき、ネットワーク内送信ラベルを付加して、ネットワーク内送信パスを通してフレームを送信する。そして、受信側では、レイヤ2VPNまたはレイヤ3VPNのフレームを識別するためのフレーム識別値とVPNラベルにもとづいて、切り分け処理を行って出力する構成とした。これにより、レイヤ2VPN及びレイヤ3VPNのそれぞれのVPNパスが、1つのネットワーク内送信パスを共有して通信が可能となるので、レイヤ2VPNとレイヤ3VPNとを同一ネットワーク上で効率よく混在化でき、ネットワーク・サービス品質の向上を図ることが可能になる。
【図面の簡単な説明】
【図1】信システムの原理図である。
【図2】 フレームフォーマットを示す図である。
【図3】 VPN管理テーブルを示す図である。
【図4】 レイヤ2VPN定義テーブルを示す図である。
【図5】 レイヤ2フロー条件テーブルを示す図である。
【図6】 L1マッピング管理テーブルを示す図である。
【図7】 動作説明を行うための概念図である。
【図8】 入口エッジノードの動作を示すフローチャートである。
【図9】 出口エッジノードの動作を示すフローチャートである。
【図10】 TE管理テーブルとレイヤ2フロー条件テーブルとを示す図である。
【図11】 負荷分散処理の概念図である。
【図12】 負荷分散処理を説明するための図である。
【図13】 負荷分散処理を説明するための図である。
【図14】 負荷分散処理からMPLSフレームを出力するまでの動作を示すフローチャートである。
【図15】 障害迂回処理の概念図である。
【図16】 障害迂回処理を説明するための図である。
【図17】 障害迂回処理を説明するための図である。
【図18】 障害迂回処理からMPLSフレームを出力するまでの動作を示すフローチャートである。
【図19】 プロテクションパス切替え処理の概念図である。
【図20】 プロテクションパス切替え処理を説明するための図である。
【図21】 プロテクションパス切替え処理を説明するための図である。
【図22】 プロテクションパス切替え処理からMPLSフレームを出力するまでの動作を示すフローチャートである。
【図23】 サービス対応分岐処理の概念図である。
【図24】 サービス対応分岐処理を説明するための図である。
【図25】 サービス対応分岐処理を説明するための図である。
【図26】 サービス対応分岐処理からMPLSフレームを出力するまでの動作を示すフローチャートである。
【図27】 レイヤ3ベースVPNの構成を示す図である。
【図28】 レイヤ2ベースVPNの構成を示す図である。
【符号の説明】
1 通信システム
10 送信装置
11 アドレス・フォワーディング処理部
12 TE部
13 パス情報制御部
14 ラベル付加部
15 同報処理部
20 受信装置
21 フレーム識別値決定処理部
22 切り分け処理部
3a、3b レイヤ2VPN
4a、4b レイヤ3VPN
5 コアネットワーク(MPLSネットワーク)
PS1 ネットワーク内送信パス(L1LSP)
PS2 レイヤ2VPNのVPNパス(L2LSP)
PS3 レイヤ3VPNのVPNパス(L2LSP)

Claims (6)

  1. VPNによる通信サービスを行う通信システムにおいて、
    ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスのパス情報を管理し設定するパス情報制御部と、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスを通るためのVPNラベルが付加されたフレームに、前記パス情報にもとづき、前記ネットワーク内送信ラベルを付加して、前記ネットワーク内送信パスを通して、フレームを送信するラベル付加部と、テーブル設定内容及び経路情報を、同一VPN内に接続可能な装置に対して同報する際に、出力先が自ノード内のポートに対しては、前記ポートから同報し、出力先が他ノード内のポートに対しては、前記ラベル付加部に渡して、前記ネットワーク内送信パスを通じて同報する同報処理部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の送信制御を実行する送信装置と、
    レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部と、前記VPNラベルと前記フレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の受信制御を実行する受信装置と、
    を有することを特徴とする通信システム。
  2. レイヤ2VPN及びレイヤ3VPNに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス種別毎にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行うトラフィック・エンジニアリング部をさらに有することを特徴とする請求項1記載の通信システム。
  3. レイヤ2VPNに関するレイヤ2フォワーディング、レイヤ3VPNに関するレイヤ3フォワーディングを行うアドレス・フォワーディング処理部をさらに有することを特徴とする請求項1記載の通信システム。
  4. VPNによる通信サービスを行う通信システムにおいて、
    ネットワーク内のノード間で確立され、ネットワーク内送信ラベルが付加されたフレームが通るパスであるネットワーク内送信パスのパス情報を管理し設定するパス情報制御部と、レイヤ2VPN及びレイヤ3VPNそれぞれに対して、ネットワークのエンド−エンドで確立されたVPNパスを通るためのVPNラベルが付加されたフレームに、前記パス情報にもとづき、前記ネットワーク内送信ラベルを付加して、前記ネットワーク内送信パスを通して、フレームを送信するラベル付加部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の送信制御を実行する送信装置と、
    レイヤ2VPNのフレームか、レイヤ3VPNのフレームかを識別するためのフレーム識別値を決定するフレーム識別値決定処理部と、前記VPNラベルと前記フレーム識別値にもとづいて、レイヤ2VPNとレイヤ3VPNとの切り分け処理を行って出力する切り分け処理部と、から構成されて、レイヤ2VPN及びレイヤ3VPNのそれぞれの前記VPNパスが、前記ネットワーク内送信パスを共有しての通信の受信制御を実行する受信装置と、
    を有し、
    前記送信装置は、1つのネットワーク送信パスが一意に決定される場合と、複数のネットワーク送信パスが決定される場合の両方に対応するように、ネットワーク送信パスに対応する物理ポート、前記物理ポート内のチャネルに対応する送信論理ポートの他に、送信仮想ポートを設けて、前記送信仮想ポートを介して、前記物理ポートを決定する、
    ことを特徴とする通信システム。
  5. レイヤ2VPN及びレイヤ3VPNに対するトラフィックの処理として、負荷分散処理、障害発生時にトラフィックを迂回する障害迂回処理、プロテクションパスへの切替えを行うプロテクションパス切替え処理、サービス種別毎にトラフィックを分岐するサービス対応分岐処理、の少なくとも1つを行うトラフィック・エンジニアリング部をさらに有することを特徴とする請求項4記載の通信システム。
  6. レイヤ2VPNに関するレイヤ2フォワーディング、レイヤ3VPNに関するレイヤ3フォワーディングを行うアドレス・フォワーディング処理部をさらに有することを特徴とする請求項4記載の通信システム。
JP2002002905A 2002-01-10 2002-01-10 通信システム Expired - Fee Related JP3868815B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002002905A JP3868815B2 (ja) 2002-01-10 2002-01-10 通信システム
US10/200,785 US7203762B2 (en) 2002-01-10 2002-07-22 Communications system, and sending device, in a communication network offering both layer-2 and layer-3 virtual private network services
CNB021533326A CN1277395C (zh) 2002-01-10 2002-11-25 通信系统、发送装置和接收装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002002905A JP3868815B2 (ja) 2002-01-10 2002-01-10 通信システム

Publications (2)

Publication Number Publication Date
JP2003209562A JP2003209562A (ja) 2003-07-25
JP3868815B2 true JP3868815B2 (ja) 2007-01-17

Family

ID=19190800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002002905A Expired - Fee Related JP3868815B2 (ja) 2002-01-10 2002-01-10 通信システム

Country Status (3)

Country Link
US (1) US7203762B2 (ja)
JP (1) JP3868815B2 (ja)
CN (1) CN1277395C (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1180582C (zh) * 2001-06-21 2004-12-15 华为技术有限公司 多标签协议交换虚拟私有网配置管理系统及其划分方法
US20050091376A1 (en) * 2001-10-12 2005-04-28 Helfman Nadav B. Apparatus and method for optimized and secured reflection of network services to remote locations
US7937471B2 (en) 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
WO2004023733A2 (en) * 2002-09-09 2004-03-18 Nortel Networks Limited Combined layer-2 and layer-3 virtual private network
US7468986B2 (en) * 2002-11-15 2008-12-23 At&T Intellectual Property I.L.P. Virtual interworking trunk interface and method of operating a universal virtual private network device
US7283529B2 (en) * 2003-03-07 2007-10-16 International Business Machines Corporation Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
KR100716968B1 (ko) * 2003-06-19 2007-05-10 삼성전자주식회사 유무선 복합 통신 장치 및 통신 방법
WO2005018173A1 (ja) * 2003-08-18 2005-02-24 Fujitsu Limited ネットワーク管理装置
US7619974B2 (en) * 2003-10-31 2009-11-17 Brocade Communication Systems, Inc. Frame traffic balancing across trunk groups
US7593336B2 (en) * 2003-10-31 2009-09-22 Brocade Communications Systems, Inc. Logical ports in trunking
CN100359876C (zh) * 2004-06-25 2008-01-02 信息产业部电信研究院 Ip电信网系统中实现虚拟专网的方法
DE102004022552A1 (de) * 2004-05-07 2006-03-02 Siemens Ag Einrichtung zur Session-basierten Vermittlung von Paketen
US7688832B2 (en) * 2005-01-28 2010-03-30 Cisco Technology, Inc. MPLS cookie label
JP4919608B2 (ja) * 2005-03-02 2012-04-18 株式会社日立製作所 パケット転送装置
CN100525227C (zh) * 2005-03-10 2009-08-05 华为技术有限公司 接入网实现综合业务接入的方法
US7664116B2 (en) * 2005-04-12 2010-02-16 Fujitsu Limited Network based routing scheme
US7688825B2 (en) * 2005-04-12 2010-03-30 Fujitsu Limited Filtering frames at an input port of a switch
US7974202B2 (en) 2005-05-06 2011-07-05 Corrigent Systems, Ltd. Tunnel provisioning with link aggregation
US20060274647A1 (en) * 2005-06-02 2006-12-07 Broadcom Corporation Dynamic port failover
US7869436B1 (en) * 2005-10-13 2011-01-11 Cisco Technology, Inc. Methods and apparatus for connecting to virtual networks using non supplicant authentication
US8441919B2 (en) 2006-01-18 2013-05-14 Cisco Technology, Inc. Dynamic protection against failure of a head-end node of one or more TE-LSPs
CN1866868B (zh) * 2006-01-18 2010-10-06 华为技术有限公司 一种多协议标签交换网络流量管理系统、方法及设备
US7881314B2 (en) * 2006-05-01 2011-02-01 Cisco Technology, Inc. Network device providing access to both layer 2 and layer 3 services on a single physical interface
US20070268903A1 (en) * 2006-05-22 2007-11-22 Fujitsu Limited System and Method for Assigning Packets to Output Queues
US20070268926A1 (en) * 2006-05-22 2007-11-22 Fujitsu Limited System and Method for Allocating Memory Resources in a Switching Environment
US20070280104A1 (en) * 2006-06-01 2007-12-06 Takashi Miyoshi System and Method for Managing Forwarding Database Resources in a Switching Environment
US7742408B2 (en) * 2006-08-04 2010-06-22 Fujitsu Limited System and method for filtering packets in a switching environment
US7826468B2 (en) * 2006-08-04 2010-11-02 Fujitsu Limited System and method for bypassing an output queue structure of a switch
US7580417B2 (en) * 2006-08-07 2009-08-25 Cisco Technology, Inc. Method and apparatus for load balancing over virtual network links
CN101202719A (zh) * 2006-12-15 2008-06-18 鸿富锦精密工业(深圳)有限公司 网络设备及其通信冗余方法
US20080159291A1 (en) * 2006-12-28 2008-07-03 Futurewei Technologies, Inc. Method of Detecting Transport Leaks in Hybrid Switching Networks
US8149837B2 (en) 2007-01-16 2012-04-03 Futurewei Technologies, Inc. Method of supporting an open provider backbone network
US8121051B2 (en) * 2007-02-26 2012-02-21 Hewlett-Packard Development Company, L.P. Network resource teaming on a per virtual network basis
WO2008139553A1 (ja) * 2007-05-01 2008-11-20 Fujitsu Limited Mplsトンネルの認識方法及び装置
US8391185B2 (en) * 2007-05-29 2013-03-05 Cisco Technology, Inc. Method to transport bidir PIM over a multiprotocol label switched network
WO2008153193A1 (ja) * 2007-06-15 2008-12-18 Nec Corporation アドレス変換装置及びアドレス変換方法
KR20100080536A (ko) * 2007-10-18 2010-07-08 아이피 인퓨젼, 인크. 캐리어 네트워크 접속 장치 및 캐리어 네트워크
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
EP2351299B1 (en) * 2008-10-02 2013-04-10 Telefonaktiebolaget LM Ericsson (PUBL) Ethernet frame broadcast emulation
JP2010177752A (ja) * 2009-01-27 2010-08-12 Hitachi Ltd ネットワーク通信装置
CN101605091B (zh) * 2009-02-13 2012-02-22 华为技术有限公司 一种多端口负载分担方法、装置和网络系统
US8719917B1 (en) * 2009-02-17 2014-05-06 Juniper Networks, Inc. Merging firewall filters using merge graphs
US8422379B2 (en) * 2009-12-15 2013-04-16 At&T Intellectual Property I, Lp Method of simple and efficient failure resilient load balancing
CN102098219A (zh) * 2011-01-24 2011-06-15 中兴通讯股份有限公司 承载点到多点伪线业务的方法和装置
CN102136950A (zh) * 2011-03-29 2011-07-27 华为技术有限公司 静态隧道自动配置方法和网管系统
US9787607B2 (en) * 2011-04-04 2017-10-10 Infinera Corporation End-to-end provisioning of Ethernet Virtual Circuits
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
CN103810768B (zh) * 2012-11-08 2018-01-02 厦门雅迅网络股份有限公司 一种采集车辆状态信号的方法
US9055000B1 (en) * 2012-12-17 2015-06-09 Juniper Networks, Inc. Distributed network subnet
JP6472942B2 (ja) * 2013-02-15 2019-02-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 切替制御装置、切替制御方法、及び切替制御プログラム
CN104038443A (zh) * 2014-06-16 2014-09-10 华为技术有限公司 一种网络中建立硬管道方法、转发报文方法和装置
CN112136299B (zh) * 2018-05-17 2023-02-14 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205488B1 (en) * 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP2001237876A (ja) * 2000-02-21 2001-08-31 Nec Corp Ip仮想プライベート網の構築方法及びip仮想プライベート網
JP4168574B2 (ja) * 2000-06-02 2008-10-22 株式会社日立製作所 パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法
JP3654168B2 (ja) * 2000-09-28 2005-06-02 日本電気株式会社 インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク
US6816489B1 (en) * 2000-10-05 2004-11-09 Cisco Technology, Inc. Efficient method for packet switching on asynchronous transfer mode switch based platforms
JP4183379B2 (ja) * 2000-11-27 2008-11-19 富士通株式会社 ネットワーク及びエッジルータ
JP4225681B2 (ja) * 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
US20020129271A1 (en) * 2001-03-12 2002-09-12 Lucent Technologies Inc. Method and apparatus for order independent processing of virtual private network protocols
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US20030026271A1 (en) * 2001-07-03 2003-02-06 Erb Guy C. L2/L3 network with LSP-enabled virtual routing
JP2005513916A (ja) * 2001-12-21 2005-05-12 ミュアヘッド、チャールズ・エス 仮想専用ネットワーク・サービスの供給チェーン管理システム

Also Published As

Publication number Publication date
JP2003209562A (ja) 2003-07-25
CN1431810A (zh) 2003-07-23
CN1277395C (zh) 2006-09-27
US7203762B2 (en) 2007-04-10
US20030131131A1 (en) 2003-07-10

Similar Documents

Publication Publication Date Title
JP3868815B2 (ja) 通信システム
CN107040463B (zh) 用于避免由于非对称mac获悉的流量泛洪的系统
US7619966B2 (en) Hybrid virtual private LAN extensions
EP2503743B1 (en) Usage Of Masked Ethernet Addresses Between Transparent Interconnect Of Lots Of Links (Trill) Routing Bridges
JP5600189B2 (ja) リンク状態プロトコル制御型イーサネット・ネットワーク上でのvpnの実装
JP4511532B2 (ja) パケット交換通信ネットワークにおけるコネクション指向の転送のための装置
JP5238847B2 (ja) アドレス型キャリアネットワークにおける区別転送
US6944159B1 (en) Method and apparatus for providing virtual point to point connections in a network
US20140010232A1 (en) Intra-Domain and Inter-Domain Bridging Over MPLS Using MAC Distribution Via Border Gateway Protocol
CN100442770C (zh) 一种在bgp/mpls vpn实现组播的方法
WO2006005260A1 (fr) Reseau prive virtuel et procede de commande et de transmission d'acheminement
JP2002164937A (ja) ネットワーク及びエッジルータ
JP2002111725A (ja) インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク
CN102739501B (zh) 二三层虚拟私有网络中的报文转发方法和系统
KR20100106562A (ko) 링크 상태 프로토콜 제어형 이더넷 네트워크를 통한 ip 포워딩
KR20040107379A (ko) 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법
US20090225660A1 (en) Communication device and operation management method
US7058730B2 (en) Unique address space and method for a transport network
US20110222541A1 (en) Network System, Edge Node, and Relay Node
WO2007104201A1 (fr) Procédé d'acheminement de messages dans un tunnel de services
US9154447B2 (en) System and method for stitching Ethernet networks
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061011

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees