JP4080765B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP4080765B2
JP4080765B2 JP2002055503A JP2002055503A JP4080765B2 JP 4080765 B2 JP4080765 B2 JP 4080765B2 JP 2002055503 A JP2002055503 A JP 2002055503A JP 2002055503 A JP2002055503 A JP 2002055503A JP 4080765 B2 JP4080765 B2 JP 4080765B2
Authority
JP
Japan
Prior art keywords
server
message
pppoe
pado
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002055503A
Other languages
English (en)
Other versions
JP2003258935A (ja
Inventor
穣 大串
謙尚 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002055503A priority Critical patent/JP4080765B2/ja
Priority to US10/219,290 priority patent/US7512688B2/en
Publication of JP2003258935A publication Critical patent/JP2003258935A/ja
Application granted granted Critical
Publication of JP4080765B2 publication Critical patent/JP4080765B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/4608LAN interconnection over ATM networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Description

【0001】
【発明が属する技術分野】
本発明はネットワークシステムに関し、特に、PPPoEネットワークシステムに適用すると好適であって、複数のPPPoEサーバを有し、PPPoEクライアント端末からの接続要求がその都度PPPoEサーバ間で振り分けられるPPPoEネットワークシステムに関する。
【0002】
【従来の技術】
PPPoE(PPP over Ethernet)は、従来アナログ電話回線やISDN回線を経由したダイヤルアップ接続等で用いられていたPPP(Point-to-Point Protocol)を、イーサネット(登録商標)上に通すために提案されたクライアント・サーバ型のプロトコルで、IETF(The Internet Engineering Task Force)が1999年2月に発行したRFC2516"A Method for Transmitting PPP Over Ethernet(PPPoE)"によって規定されている。PPPoEは、ADSLやFTTHのようなブロードバンドアクセス網における加入者収容プロトコルとして普及しており、例えば、NTT地域会社が2001年11月現在において提供する「フレッツ・ADSL」や「Bフレッツ」というサービスで採用されている。東日本電信電話株式会社は、これらのサービスに関する技術参考資料として、2001年10月17日に「IP通信網サービスのインタフェース―フレッツシリーズ―第1版」を作成している。
【0003】
RFC2516が規定するPPPoEのセッション確立シーケンス(Discovery Stage)では、PPPoEクライアント端末と通信可能なPPPoEサーバが複数存在する場合に、PPPoEクライアント端末が接続先のPPPoEサーバを選択する枠組みが提供されている。
【0004】
図16は、従来のPPPoEにおけるセッション確立時のPC101とBAS132、133との間のメッセージシーケンスの一例を示す。
【0005】
この従来技術では、PC101とBAS132、133との間で、例えば、PPPoEディスカバリーステージはRFC2516に規定されたシーケンスの処理を行う等、現在標準的に行われている処理と同様の処理を行う。
【0006】
まず、PPPoEクライアント端末であるPC101が、PADIメッセージ701をブロードキャストMACアドレス宛に送信する。PADIメッセージ701は中継装置131を経由してPPPoEサーバであるBAS132、133まで到達し、PADI受信手段711、721によって受信される。セッション管理テーブル割当手段712、722は、本シーケンスの管理用にセッション管理テーブル643を割り当て、PADIメッセージ701中の、PC101のMACアドレス値が格納されているSource MAC Addressフィールド412を前記セッション管理テーブル643に登録する。BAS132はPADO送信手段713によってPADOメッセージ703をPC101のMACアドレス宛に送信し、BAS133はPADO送信手段723によってPADOメッセージ702をPC101のMACアドレス宛に送信する。
【0007】
PC101は2つのPADOメッセージ702、703を受信するが、PC101に設けられた接続先選択手段731は、PADOメッセージ中に含まれるService-Name TAGフィールドの値を基準にする等して、BAS132、133のどちらに接続するかを選択する。図16に示す例では、PC101がBAS133を接続先として選択した場合を示す。この場合、PC101はPADRメッセージ704をBAS133のMACアドレス宛に送信する。
【0008】
BAS133はPADR受信手段741によってPADRメッセージ704を受信する。セッションID生成手段742によってPC101との間でユニークなセッションID値を生成し、セッション管理テーブル更新手段743によって、セッション管理テーブル割当手段722が割り当てたセッション管理テーブル643に生成されたセッションID値を登録する。そして、PADSメッセージ送信手段744によって、セッションIDフィールド422に前記セッションID値を設定したPADSメッセージ740を、PC101のMACアドレス宛に送信する(なお、PADI、PADO、PADRの各メッセージにおけるセッションIDフィールド422の値は0x0である)。このように、PADI、PADO、PADR、PADSという2往復のメッセージを送受信することによって、PC101とBAS133との間でPPPoEディスカバリーステージが完了し、PPPoEセッションが確立される。
【0009】
一方、PADRメッセージを受信しなかったBAS132では、PADOメッセージ703の送信から一定限度の時間が経過した時点でタイムアウト751となり、セッション管理テーブル解放手段752によって、セッション管理テーブル割当手段712が本シーケンス処理用に割り当てたセッション管理テーブルが解放される。
【0010】
PPPoEセッションが確立されると、引き続いてPPPネゴシエーション760が行われる。PPPネゴシエーション760では、PPPリンクを確立し(LCP)、ユーザ認証を行い(CHAP又はPAP)、PC101に対してIPアドレスが割り当てられる(IPCP)。PPPネゴシエーション760が完了するとIP通信770が可能となり、PC101のインターネット140への接続性が確立される。
【0011】
【発明が解決しようとする課題】
前述した、PPPoEクライアント側主導で接続先を選択する従来技術では、特定のPPPoEサーバにアクセスが集中し、PPPoEサーバやネットワークの能力を十分に引き出せない可能性がある。
【0012】
本発明の目的は、PPPoEネットワークシステムにおいて、複数のPPPoEサーバ間で、PPPoEクライアント端末からの接続要求をPPPoEサーバ主導で特定のPPPoEサーバに対して振り分けることができるネットワークシステムを提供することにある。
【0013】
また、複数のPPPoEサーバ間で確立された複数のPPPoEセッションの一意性を保証することにある。
【0014】
さらに、複数のPPPoEサーバ間で互いの負荷情報を交換し、PPPoEセッション単位の負荷分散を実現することにある。
【0015】
さらに、前記負荷分散を実現するにあたり、新たなPPPoEサーバを設置したり運用中のPPPoEサーバを停止しても、各PPPoEサーバが自律的に新たな構成に適応し、継続的に適切な負荷分散を実現することにある。
【0016】
さらに、前記各目的を達成するにあたり、PPPoEクライアント端末に対する変更を必要とせず、またPPPoEクライアント端末や加入者に前記各目的を達成する手段を意識させないことにある。
【0017】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るネットワークシステムは、少なくとも1つのクライアント端末と、複数のサーバとの接続を、少なくとも前記クライアント端末からの接続開始信号と、前記接続開始信号に対応した前記サーバからの接続提供信号と、前記接続提供信号に対応した前記クライアント端末からの接続要求信号とによって実現するネットワークシステムにおいて、前記サーバは、前記クライアント端末からの接続開始信号を受信すると、前記接続開始信号に対応する接続要求信号を受信すべき他のサーバを決定し、前記決定されたサーバを識別するサーバ識別情報を前記接続提供信号に設定する識別情報設定手段を有する。
【0018】
また、少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバとの接続を、少なくとも前記PPPoEクライアント端末からのPADIメッセージと、前記PADIメッセージに対応して前記サーバから送信されるPADOメッセージと、前記PADOメッセージに対応して前記クライアント端末から送信されるPADRメッセージとによって実現するネットワークシステムにおいて、前記各PPPoEサーバの、前記PPPoEクライアント端末との通信に用いるMACアドレスをそれぞれ異ならせて設定し、前記PPPoEサーバは、前記PPPoEクライアント端末からのPADIメッセージを受信すると、前記PADIメッセージに対応するPADRメッセージを受信すべき特定のPPPoEサーバのMACアドレスを前記PADOメッセージに設定する識別情報設定手段を有する。
【0019】
また、少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバとの接続を、少なくとも前記PPPoEクライアント端末からのPADIメッセージと、前記PADIメッセージに対応して前記サーバから送信されるPADOメッセージと、前記PADOメッセージに対応して前記クライアント端末から送信されるPADRメッセージとによって実現するネットワークシステムにおいて、前記各PPPoEサーバの、前記PPPoEクライアント端末との通信に用いるMACアドレスを同一に設定し、前記PPPoEサーバは、前記PPPoEクライアント端末からのPADIメッセージを受信すると、前記PADIメッセージに対応するPADRメッセージを受理すべき特定のPPPoEサーバのサーバ識別子を前記PADOメッセージに設定する識別情報設定手段を有する。
【0020】
また、少なくとも1つのクライアント端末との間の接続を、少なくとも前記クライアント端末からの接続開始信号と、前記接続開始信号に対応したサーバ装置からの接続提供信号と、前記接続提供信号に対応した前記クライアント端末からの接続要求信号とによって実現するサーバ装置において、前記クライアント端末からの接続開始信号を受信した前記サーバ装置が、前記接続開始信号に対応する接続要求信号を受信すべき他のサーバ装置を決定し、前記決定されたサーバ装置を識別するサーバ識別情報を前記接続提供信号に設定する識別情報設定手段を有する。
【0021】
【発明の作用および効果】
上記課題を解決するために、本発明に係るネットワークシステムは、少なくとも1つのクライアント端末と、複数のサーバとの接続を、少なくとも前記クライアント端末からの接続開始信号と、前記接続開始信号に対応した前記サーバからの接続提供信号と、前記接続提供信号に対応した前記クライアント端末からの接続要求信号とによって実現するネットワークシステムにおいて、前記サーバは、前記クライアント端末からの接続開始信号を受信すると、前記接続開始信号に対応する接続要求信号を受信すべき他のサーバを決定し、前記決定されたサーバを識別するサーバ識別情報を前記接続提供信号に設定する識別情報設定手段を有するので、複数のサーバ(例えば、PPPoEサーバ)間で、クライアント端末(例えば、PPPoEクライアント端末)からの接続要求を、その都度サーバ主導で振り分けることができる。また、複数のサーバ間で、セッション(例えば、PPPoEセッション)単位の負荷分散を実現することができる。
【0022】
また、各PPPoEサーバが同一のPPPoEクライアント端末との通信に用いるMACアドレスがそれぞれ同一にする場合に、前記各PPPoEサーバに、前記MACアドレスとは別のPPPoEサーバ間でユニークなサーバ識別子を設け、PPPoEクライアント端末からのPADIメッセージを受信するPPPoEサーバに、前記PADIメッセージに対応するPADRメッセージを受理するべきPPPoEサーバのサーバ識別子をPADOメッセージに設定して前記PPPoEクライアント端末に返送する手段を設け、前記PADRメッセージを受信するPPPoEサーバに、前記PADRメッセージ中に含まれる前記サーバ識別子を抽出する手段と、前記サーバ識別子と自分自身のサーバ識別子とを比較して両者が一致する場合に前記PADRメッセージを受理する手段を設けたことによって、前記PADOメッセージによって指定された特定のPPPoEサーバが前記PADRメッセージを受理することができる。
【0023】
また、各PPPoEサーバが同一のPPPoEクライアント端末との通信に用いるMACアドレスがそれぞれ同一である場合に、PPPoEクライアント端末からのPADIメッセージを受信するPPPoEサーバに、前記PADIメッセージを受信するLANセグメント上で自サーバが確立中の全てのPPPoEセッションのセッションID値のリストをPADOメッセージに設定する手段を設け、前記PADOメッセージを送信するのとは別のPPPoEサーバに、前記LANセグメント上を流れる前記PADOメッセージを観測する手段と、前記PADOメッセージ中に設定された前記セッションID値のリストを抽出する手段と、抽出した前記セッションID値のリストを記憶する手段と、PADRメッセージを受信して新たなPPPoEセッションを確立する際に、記憶した前記セッションID値と重複しないセッションID値を割り当てる手段を設けたことによって、前記LANセグメント上での各PPPoEセッションの一意性を保証することができる。
【0024】
また、PPPoEクライアント端末からのPADIメッセージを受信するPPPoEサーバに、自サーバの前記MACアドレスまたはサーバ識別子と、自サーバの負荷情報とを、PADOメッセージに設定する手段を設け、前記PADOメッセージを観測する別のPPPoEサーバに、前記PADOメッセージ中に設定された前記MACアドレスまたはサーバ識別子と前記負荷情報とを抽出する手段と、抽出した前記MACアドレスまたはサーバ識別子と前記負荷情報とを記憶する手段と、記憶した前記各サーバの負荷情報を元に、PADRメッセージを受信するべきPPPoEサーバを決定する手段を設けたことによって、PPPoEサーバ間での負荷分散を実現することができる。
【0025】
また、各PPPoEサーバが、PPPoEクライアント端末からのPADIメッセージに対してPADOメッセージで応答する度毎に互いに負荷情報を更新し合うことによって、新たなPPPoEサーバを設置したり運用中のPPPoEサーバを停止させたりしても、各PPPoEサーバが自律的に新たな構成に適応し、前記新たな構成における各PPPoEサーバ間での適切な負荷分散を可能とする。
【0026】
また、PPPoEサーバが、PPPoEクライアント端末からのPADIメッセージを受信した場合以外の任意時点において、他のPPPoEサーバの記憶する負荷情報を更新させることを目的としてPADOメッセージを送信したり、自サーバが記憶する他のPPPoEサーバの負荷情報を更新することを目的としてPADIメッセージを送信することができる。
【0027】
また、PPPoEクライアント端末からのPADIメッセージを受信するPPPoEサーバに、前記PADIメッセージの受信時刻を表すタイムスタンプをPADOメッセージに設定して前記PPPoEクライアント端末に返送する手段を設け、前記PADRメッセージを受信するPPPoEサーバに、前記PADRメッセージ中に含まれる前記タイムスタンプを抽出する手段と、前記PADRメッセージの受信時刻が前記タイムスタンプの示す時刻から一定時間以上経過していた場合には前記PADRメッセージを無効と判定する手段を設けたので、無効なメッセージに基づく無駄な処理を排除することができる。
【0028】
また、各PPPoEサーバに、共通の暗号化/復号化手段を設け、PADOメッセージを送信するPPPoEサーバが上記のような各種情報を設定するのに前記暗号化手段を適用し、PADOメッセージやPADRメッセージから前記各種情報を抽出するPPPoEサーバが前記復号化手段を適用することによって、PPPoEサーバ間で交換される前記各種情報の内容をPPPoEクライアント端末から隠蔽することができる。
【0029】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0030】
図1は、DSL網によって加入者を収容するネットワークにおいて本発明を適用した一例を示したネットワーク構成図である。
【0031】
DSL(Digital Subscriber Line)は、電話線を用いた高速ディジタル伝送方式である。DSLによる加入者収容システムでは、加入者宅に設置されたDSLモデム111は加入者側のEthernetインタフェースによってパーソナルコンピュータ(PC)101と接続される。また、DSLモデムに宅内ルータ102を接続して、宅内ルータ102に複数のパーソナルコンピュータを接続して、宅内ルータ102を経由して複数台のPCをDSL回線に接続することもできる。また、DSLモデム113がUSB(Universal Serial Bus)を有する場合には、USBによってパーソナルコンピュータと接続することもできる。
【0032】
DSLモデム111は、モジュラーコネクタ(RJ-11)による一般の電話回線インタフェースによって加入者宅の電話線に接続される。電話局側にはDSLAM(DSL Access Multiplexer)112が設置され、複数の加入者宅からのDSL回線を収容する。DSLAM112はATM網によって構成されるネットワーク側にATMインタフェースを持ち、ATM網120へ接続されている。ATM網120は、DSL網110と、ISPのネットワーク(ISP網)130とを接続する。
【0033】
ISP網130の入り口には中継装置131が設置される。中継装置131はATMインタフェースを備え、ATM網120と、BAS(Broadband Access Server)132、133とを接続する。BAS132、133はISP内LAN134に接続される。ISP内LAN134には、認証サーバ、DNSサーバ、Webサーバ、Mailサーバ等が設置され、加入者へInternet140への接続をはじめとする種々のサービスを提供する。
【0034】
図2は、PC101からBAS132、133までの区間におけるプロトコルスタックを示す。
【0035】
PC101は、PPPoEクライアント端末として機能し、BAS132や133との間でPPPoEセッションおよびPPPセッションを確立し、インターネット(Internet)140に対してIP(Internet Protocol)通信を行う。PPPoEクライアントの機能は、PCに直接行わせる場合の他、宅内ルータ102やDSLモデム111等の加入者宅内の別の装置に実行させることもできる。
【0036】
BAS132、133は、PPPoEサーバの機能を有する。PC101等の各加入者宅のPPPoEクライアント端末との間でPPPoEセッションおよびPPPセッションを確立することによって、各加入者のPC101をインターネット140に接続して、インターネット接続サービスを提供する。
【0037】
DSL網110内では、レイヤ2にATM(Asynchronous Transfer Mode)が用いられる。DSLモデム111は、PC101から受信したイーサネットフレームをRFC1483ブリッジ形式のATM AAL5パケットにカプセル化し、さらにATMセル化してDSLAM112に向けて転送する。DSLAM112はDSLからATMへの物理レイヤ変換を行い、DSLモデム111から受信したATMセルをそのままATM網120へ転送する。ATM網120内にはATMスイッチが配置され、ATMセルレベルでの転送が行われる。
【0038】
中継装置131は、ATM網とBAS132、133との間でイーサネットフレームレベルの中継を行う。この中継装置131は、複数のATM VC(ATM Virtual Connection)をグループ化して仮想LANセグメントを構成する機能を有する。あるVC上で受信したイーサネットフレームは、同一グループに属する他の全てのVC上にブロードキャストされる。
【0039】
DSLモデム111からBAS132、133までの区間の通信では、レイヤ2にATMが用いられ、ATMレイヤの上位をイーサネットフレームがRFC1483ブリッジ形式のATM AAL5パケットとして転送される。
【0040】
図3は、この区間におけるATM VCのトポロジを示す。
【0041】
中継装置131とBAS132、133及びDSLモデム111間に設けられたVC320、330、310は、1つの仮想LANセグメントを形成する。PC101が送信したイーサネットフレームは、DSLモデム111において、RFC1483ブリッジ形式のAAL5パケットにカプセル化され、さらにATMセル化されてVC310上に送信される。このATMセルは、DSLAM112やATM網120においてはATMセルのまま転送され、中継装置131に到達する。中継装置131は、VC310上で受信したATMセルからAAL5パケットを復元し、上位レイヤのイーサネットフレームを取り出す。このイーサネットフレームは、VC310と同一の仮想LANセグメントに属するVC320と330に向けて送信(ブロードキャスト)される。その際、イーサネットフレームは再びRFC1483ブリッジ形式のAAL5パケットにカプセル化され、さらにATMセル化される。
【0042】
BAS132、133は、VC320や330上で受信したATMセルからAAL5パケットを復元し、上位レイヤのイーサネットフレームを取り出す。このようにして、PC101とBAS132、133 の間のイーサネットレベルの通信が実現される。BAS132、133からPC101への通信についても同様である。
【0043】
BASは、1人の加入者を1つのATM VCによって収容する。DSLモデムは加入者宅毎に設置されるので、1つのDSLモデムからBAS132、133に1本ずつのVCが設定される。つまり、各DSLモデムはそれぞれ独立の仮想イーサネットセグメントに収容される。このようにして、ISP(Internet Service Provider)は加入者をATM VCによって識別することができる。
【0044】
なお、DSLモデム111、DSLAM112、ATM網120内の装置のいずれかが、前記中継装置131として機能する場合には、中継装置131を別個に設置せず、BAS132、133を直接ATM網120に接続するというネットワーク構成とすることもできる。
【0045】
図4は、RFC2516で規定されるPPPoEパケットのデータフォーマットを示す。
【0046】
PPPoEパケットは、イーサネットヘッダ410中のEther Typeフィールド413の値によって、その種類が識別される。Ether Typeフィールド413の値が0x8863ならばディスカバリーステージ(Discovery Stage Packet)パケットであることを表し、PPPoEセッションの確立時や切断時に流されるメッセージパケットである。Ether Typeフィールド413の値が0x8864ならばセッションステージパケット(Session Stage Packet)を表し、セッション確立中に流されるデータパケットである。
【0047】
イーサネットヘッダ410の後にはPPPoEヘッダ420が続く。PPPoEヘッダ420中のCodeフィールド421によってディスカバリーステージパケットの種類が識別され、セッションID(Session ID)フィールド422によって同一回線上に多重された複数のPPPoEセッションが識別される。
【0048】
ペイロード430には、ディスカバリーステージパケットではTAGと呼ばれる情報フィールドが格納され、セッションステージパケットでは上位レイヤとしてPPPフレームが格納される。
【0049】
図5は、ペイロード430に格納されるTAGのデータフォーマットを示す。
【0050】
TAGには、Service#Name、AC#Name、AC#Cookie等の種類がある。TAG Typeフィールド510によってTAGの種類が識別される。TAG Valueフィールド530はTAGの値を格納する可変長のフィールドで、TAG Lengthフィールド520によってそのバイト数が識別される。
【0051】
図6は、本発明の接続要求振り分け方法を実現するBAS133の装置構成例を示す。
【0052】
BAS132は、BAS133と同様の構成であるか、またはBAS133と同等の機能を実現する別の構成であっても構わない。
【0053】
BAS133はいくつかのネットワークインタフェースを持つ。ATMポート611は中継装置131に接続されており、PC101からの通信を収容するVC330が設定されている。ポート612はISP内LAN134と接続されているが、ISP内LAN134とのインタフェース種別に応じて、ATMインタフェースであったりイーサネットインタフェースであったりする。
【0054】
PHY処理部620では、ATMやイーサネット(登録商標)などの物理レイヤが終端され、MACフレームが取り出される。例えば、PC101が送信したPPPoEパケットは、ATMポート611のVC330上でATMセルとして受信され、PHY処理部620においてATMセルからAAL5パケットが復元され、図4に示したようなPPPoEパケットが取り出される。取り出されたPPPoEパケットは転送処理部630を経由してPPPoE処理部640に転送される。PPPoEシーケンス処理部641はディスカバリーステージパケットを処理し、別のBASとの間で接続要求の振り分けを実現する。例えば、PC101からPADIメッセージを受信した場合、PPPoEシーケンス処理部641は後述するサーバ間通信情報900(図8参照)を含んだPADOメッセージを生成し、転送処理部630を経由してATMポート611を介してVC330に向けて返送する。PHY処理部620は、前記PADOメッセージをAAL5パケットにカプセル化し、さらにATMセル化してATMポート611のVC330上に送信する。
【0055】
PPPoE処理部640は、PPPoEシーケンス処理部641、サーバ情報テーブル642セッション管理テーブル643によって構成される。サーバ情報テーブル642はATM VC(仮想LANセグメント)毎に別々に管理されているBASの情報を収集して、保持する。PPPoEシーケンス処理部641がクライアント端末からの接続要求を振り分けるBASを決定したり、セッション確立時にユニークなセッションIDを生成するのに利用される。PPPoEシーケンス処理部641における処理フローや、サーバ情報テーブル642の詳細については後述する。
【0056】
セッション管理テーブル643は、確立したPPPoEセッションの情報を管理し、セッションステージパケットのカプセル化/デカプセル化処理はセッション管理テーブル643を参照して実行される。セッションステージパケットは、PPPoE処理部640においてイーサネットヘッダ410とPPPoEヘッダ420を外され、PPP処理部650に転送される。PPP処理部650はクライアント端末(例えば、PC101)との間でPPPネゴシエーション(LCP、CHAP、PAP、IPCP等)を行い、PPPセッションを確立する。PPPセッション確立後のデータパケットはPPP処理部650においてPPPヘッダを外され、IP処理部660に転送される。IP処理部660は、IPヘッダのDestination IP Address(宛先IPアドレス)フィールドによってルーティングテーブルから転送先のポートを検索する。この検索結果に基づき、インターネット140へ向かうパケットは転送処理部630を経由してISP内LAN134と接続されたポート612へ向けて転送される。このIPパケットは、PHY処理部620においてポート612のインタフェース種別に対応した物理レイヤのカプセル化が行われ、ポート612上に送信される。
【0057】
インターネット140からPC101へ向かうIPパケットはポート612上で受信され、前述とは逆に、PHY処理部620→転送処理部630→IP処理部660→PPP処理部650→PPPoE処理部640→転送処理部630→PHY処理部620という経路を辿りながら処理される。IP処理部660においては、IPヘッダのDestination IP Addressフィールドをキーとしてルーティングテーブルが検索され、転送先であるPC101の論理回線がATMポート611上のVC330であることが分かる。PC101へ向かうIPパケットはPPP処理部650においてPPPヘッダでカプセル化され、PPPoE処理部640においてさらにPPPoEヘッダ420とイーサネットヘッダ410でカプセル化される。
【0058】
このようにして、BAS133におけるPPPoEシーケンス処理、PPPシーケンス処理、IPパケット転送等の機能が実現される。
【0059】
次に、PC101と、BAS132、133とのメッセージシーケンス、及び、PPPoEシーケンス処理部641における処理について説明する。本発明に係る接続要求の振り分け機能は、PPPoEシーケンス処理部641において実現される。接続要求の振り分けを実現する具体的な方法は、BAS132とBAS133とでPC101との通信に用いるMACアドレスの値が異なる場合(図7)と、MACアドレスを同一の値とする場合(図13)とについて説明する。
【0060】
図7は、図1に示したネットワーク構成において、BAS132とBAS133とが異なるMACアドレスで通信をする通常の場合における、PC101とのメッセージシーケンスと、PPPoEシーケンス処理部641における処理手順の一例(第1の実施の形態)を示すものであるが、図7に示すメッセージシーケンスにおいて、BAS132、133で用いられる、サーバ間通信情報900(図8)、サーバ情報テーブル642(図9)について先に説明する。
【0061】
図8に、サーバ間通信情報900を構成する情報の種類と、BAS132、133がサーバ間通信情報900として設定する値を示す。
【0062】
第1の実施の形態(図7)のメッセージシーケンスで用いられるサーバ間通信情報900には、PADO送信サーバMACアドレス901、PADO送信サーバ負荷情報902及びPADO送信サーバタイムスタンプ903が含まれている。これらの情報のうち、PADO送信サーバMACアドレス901及びPADO送信サーバ負荷情報902は、PADO観測831、842で設定される。PADO送信サーバタイムスタンプ903はPADR受信741で設定される。そして、これらの収集された情報は、次回のサイクルにおいて、サーバ間通信情報として設定される(811、812)。
【0063】
PADO送信サーバMACアドレス901は、このPADOメッセージの送信元のサーバのMACアドレスであり、具体的には、BAS132が送信したPADOメッセージにはBAS132のMACアドレスが、BAS133が送信したPADOメッセージにはBAS133のMACアドレスが設定されている。
【0064】
PADO送信サーバ負荷情報902は、このPADOメッセージに対応するPADIメッセージ受信時点における、このPADOメッセージの送信元のサーバの負荷情報である。具体的には、当該BASにおいて確立されているPPPoEセッションの総数、当該BASのプロセッサ使用率、パケット転送バッファの使用率等が用いられる。
【0065】
PADO送信サーバタイムスタンプ903は、このPADOメッセージに対応するPADIメッセージを、このPADOメッセージの送信元のサーバが受信した時刻である。
【0066】
図9に、サーバ間通信情報設定811、821時点でBAS132、133が当該LANセグメントにおいて保持するサーバ情報テーブル642の内容を示す。
【0067】
サーバ情報テーブル642は各サーバ毎のエントリから構成され、第1の実施の形態の場合、BAS132のエントリ1010とBAS133のエントリ1020が保持されている。各エントリは、当該サーバをユニークに識別するためのサーバMACアドレス1001と、当該サーバの負荷情報1002とからなる。後述するように、サーバ情報テーブル642の情報は、1つ前のサイクルにおいて各BASが送信したPADOメッセージを観測することによって収集された情報なので、BAS132、133のいずれにおいても、図9に示す同じ情報が保持されている。
【0068】
次に、図7に従って、BAS132とBAS133とが異なるMACアドレスで通信をする通常の場合における、PC101とのメッセージシーケンスと、PPPoEシーケンス処理部641における処理手順の一例について説明する。図7には、BAS132よりもBAS133の方が負荷が小さい状態で、PC101からのPADIメッセージ801を受信してから接続要求の振り分け先であるBAS133によってPPPoEセッションが確立されるまでの1サイクルの間の処理を示す。
【0069】
PC101がPADIメッセージ801をブロードキャストすると、BAS132、133はそれぞれPADI受信手段711、721によってこれを受信する。前記PADIメッセージ801に対して、BAS132、133は、それぞれPADOメッセージ803、802によって応答するが、当該PADOメッセージを生成する際、サーバ間通信情報設定手段811、821によって、ペイロード430中のAC-Cookie TAGのTAG Valueの値としてサーバ間通信情報900を設定する。
【0070】
従来のシーケンス(図16)においては、接続要求の振り分けを行わないので、BAS132、133が送信するPADOメッセージ703や702のSource MAC Addressフィールド412には自分自身のMACアドレス値が設定されているが、第1の実施の形態(図7)においては、PADOメッセージ803のSource MAC Addressフィールド412と、PADOメッセージ802のSource MAC Addressフィールド412とには、Source MAC Address設定手段812、822によって、接続要求の振り分け先となるBASのMACアドレス値が設定される。Source MAC Address設定手段812、822は、接続要求の振り分け先となるBASを決定するためにサーバ情報テーブル642(図9参照)を参照し、負荷の最も小さいBASのエントリを選択し(図9に示す状態では、L4<L3なのでBAS133の負荷が小さく、BAS133が選択される)、そのサーバMACアドレス1001をPADOメッセージ803のSource MAC Addressフィールド412と、にPADOメッセージ802とのSource MAC Addressフィールド412とに設定する。
【0071】
Source MAC Address設定手段812、822が実行された後、サーバ情報テーブル更新手段813、823によって、サーバ情報テーブル642の自分自身のエントリが現在の情報に更新され、他のBASのエントリが削除される。そして、PADO送信手段713によって、PADOメッセージ803が送信され、PADO送信手段723によって、PADOメッセージ802が送信される。
【0072】
BAS133が送信するPADOメッセージ802は、Destination MAC Addressフィールド411にPC101のMACアドレス値が設定されており、PC101宛のユニキャストイーサネットフレームであるが、物理的には図3に示した仮想LANセグメント上をブロードキャストされる。従ってBAS132は、自分宛でない前記PADOメッセージ802を、PADO観測手段831によって観測することができる。
【0073】
そして、サーバ間通信情報抽出手段832によって、BAS133がPADOメッセージ802中のAC-Cookie TAGに格納したサーバ間通信情報900が抽出される。そしてサーバ情報テーブル更新手段833によって、PADO送信サーバMACアドレス901とPADO送信サーバ負荷情報902が、サーバ情報テーブル642のエントリ1020と同様に、サーバMACアドレス1001と負荷情報1002として新たに登録される。なお、このエントリ1020(サーバMACアドレス1001及び負荷情報1002)はサーバ情報テーブル更新手段813によって一旦削除されている。前述したように、エントリ1010はBAS132自身の情報であるので、サーバ情報テーブル更新手段813によって既に更新されている。
【0074】
BAS133においても同様に、BAS132が送信するPADOメッセージ803をPADO観測手段841によって観測することができ、サーバ間通信情報抽出手段842、サーバ情報テーブル更新手段843が実行される。すなわち、BAS132が送信するPADOメッセージ803は、仮想LANセグメント上をブロードキャストされるので、BAS133は、自分宛でない前記PADOメッセージ803を、PADO観測手段841によって観測することができる。そして、サーバ間通信情報抽出手段842によって、PADOメッセージ803中のAC-Cookie TAGにBAS132が格納したサーバ間通信情報900が抽出される。そしてサーバ情報テーブル更新手段843によって、PADO送信サーバMACアドレス901とPADO送信サーバ負荷情報902が、サーバ情報テーブル642のエントリ1010と同様に、サーバMACアドレス1001と負荷情報1002として新たに登録される。なお、このエントリ1010(サーバMACアドレス1001及び負荷情報1002)はサーバ情報テーブル更新手段823によって一旦削除されている。前述したように、エントリ1020はBAS133自身の情報であるので、サーバ情報テーブル更新手段813によって既に更新されている。よって、結果として、BAS132、133のサーバ情報テーブル642には再び同じ情報が保持された状態となる。
【0075】
このようにして、サーバ情報テーブル642に登録された新たなエントリは、次回のサイクルにおいてSource MAC Address設定手段812、822が接続要求の振り分け先となるBASを決定するために用いられる。
【0076】
PC101は2つのPADOメッセージ802と803を受信するが、2つのPADOメッセージはどちらともSource MAC Addressフィールド412がBAS133のMACアドレス値である。PC101はRFC2516に従った既存の接続先選択手段731によってどちらのPADOメッセージに対して応答するかを決定してPADRメッセージ804を送信するが、前記PADRメッセージ804がどちらのPADOメッセージに応答するものであったとしても、そのDestination MAC Addressフィールド411にはBAS133のMACアドレス値が設定されるので、PADRメッセージ804はBAS133が受信する。
【0077】
RFC2516の規定によると、クライアント端末がAC-Cookie TAGを含むPADOメッセージに対して応答する場合には、受信したAC-Cookie TAGを改変することなくそのままPADRメッセージで返送しなければならない。従って、前記PADRメッセージ804には、サーバ間通信情報設定手段811または821によってサーバ間通信情報900が設定されたAC-Cookie TAGがそのまま格納されている。PADR受信手段741によってPADRメッセージ804を受信したBAS133は、サーバ間通信情報抽出手段851により、このAC-Cookie TAGに含まれるサーバ間通信情報900を抽出する。タイムアウト判定手段852は、サーバ間通信情報900のうちのPADO送信サーバタイムスタンプ903を、BAS133がPADRメッセージ804を受信した時刻と比較し、その経過時間がある一定値以上に大きい場合には前記PADRメッセージ804は無効であると判断して、受信したPADRメッセージ804を廃棄する。
【0078】
PADO送信サーバタイムスタンプ903とPADRメッセージ804を受信した時刻との比較結果がタイムアウトしていなければ、BAS133はセッションID生成手段742によってユニークなセッションID値を生成する。セッション管理テーブル割当手段853は、本セッションを管理するためのセッション管理テーブル643を割り当て、前記PADRメッセージ804のSource MAC Addressフィールド412(PC101のMACアドレス値が格納されている)と前記セッションIDとを、前記セッション管理テーブル643に登録する。そしてPADS送信手段744によってPADSメッセージ805を送信し、PC101とBAS133との間でPPPoEセッションが確立される。
【0079】
従来のシーケンス(図16)においては、PADRメッセージを受信しなかったBAS132では、セッション管理テーブル割当手段712によって割り当てられたセッション管理テーブル643は不要となるため、セッションが成立しなかったシーケンス処理用に割り当てたセッション管理テーブルは、タイムアウトによって解放させる必要があった。しかし、第1の実施の形態(図7)においては、PPPoEディスカバリーステージのシーケンスを管理するために、セッション管理テーブル643を利用することなく、PADRメッセージを受信してセッションを確立する段階になってから初めてセッション管理テーブル643に割り当てをするので、PADRメッセージを受信しなかったBAS132においてはリソースを解放させるような処理は発生せず、図10において後述するような内部状態の遷移のみが行われる。
【0080】
第1の実施の形態は2台のBASを設置する場合を示しているが、3台以上のBASを設置する場合においても、クライアント端末(PC101)からのPADIメッセージに対して複数のBASがサーバ間通信情報900を格納したPADOメッセージによって応答するので、各BASは、他のBASが送信したPADOメッセージを観測することによって、他の全てのBASの情報を収集することができる。
【0081】
また、第1の実施の形態においては、サーバ間通信情報900はPADOメッセージ中のAC-Cookie TAGに格納される。これは、クライアント端末がAC-Cookie TAGを改変することなくそのままPADRメッセージで返送しなければならないというRFC2516の規定を利用して、PADO送信サーバタイムスタンプ903をPADRメッセージ中に含ませるためである。AC-Cookie TAGは本来、TAG Valueフィールド530にクライアント端末のMACアドレスから生成された値を格納するように規定されているが、詳細は規定されておらず、またクライアント端末はその中身を関知しないので、サーバ間通信情報を格納するのにAC-Cookie TAGを利用すると都合がよい。
【0082】
例えば、BAS132のサーバ間通信情報設定手段811がPADOメッセージ803のAC-Cookie TAGに設定したサーバ間通信情報900は、BAS133のサーバ間通信情報抽出手段842や851によって抽出される。すなわち、これらの情報は、サーバ間通信情報900設定するBASとは異なるBASによって抽出されるので、サーバ間通信情報900が格納されるAC-Cookie TAGのTAG Valueフィールド530には、各BASで共通のフォーマットが用いられる。図8に示した複数の情報を格納するためには、例えば、図5に示したTAGの形式のように、TAG Typeフィールド、TAG Lengthフィールド、TAG Valueフィールドを持つTLV形式を用いることができる。
【0083】
また、サーバ間通信情報900はクライアント端末に開示する必要のない情報である。悪意のあるクライアント端末がサーバ間通信情報900を解読することを防ぐために、各BASに共通の暗号化/復号化手段を設けることができる。すなわち、各BASは暗号化/復号化のための共通のキーを持つ。例えば、前記PADOメッセージ803においては、BAS132のサーバ間通信情報設定手段811がTLV形式のサーバ間通信情報900を共通の暗号キーで暗号化して、AC-Cookie TAGのTAG Valueフィールド530に設定する。BAS133のサーバ間通信情報抽出手段842や851は、前記PADOメッセージ803中のAC-Cookie TAGのTAG Valueフィールド530を前記共通キーで復号化することによって、TLV形式のサーバ間通信情報900を抽出することができる。
【0084】
また、サーバ間通信情報900のうち、PADO送信サーバMACアドレス901とPADO送信サーバ負荷情報902とは、PADOメッセージを送信したBASとは別のBASが前記PADOメッセージを観測することによって抽出するものであって、PADRメッセージには含まれていなくて構わない。例えば、TAG Typeフィールド510にRFC2516で規定されていない独自のTAGを定義して、該TAGにPADO送信サーバMACアドレス901とPADO送信サーバ負荷情報902を格納するように構成することもできる。RFC2516によれば不明なTAGは単に無視しなければならないので、新しく定義されたTAGを用いることによってクライアント端末側に悪影響を及ぼすことはない。
【0085】
RFC2516には規定されていないが、AC-Cookie TAGと同様に、Service-Name TAGやAC-Name TAGもPADOメッセージに含まれるものをそのままPADRメッセージで返送するように構成されているクライアント端末もある。そのようなクライアント端末における実施の形態としては、サーバ間通信情報をService-Name TAGやAC-Name TAGに格納するように構成することもできる。
【0086】
図10は、前述した第1の実施の形態(図7)に示したシーケンスにおいて、BAS133のPPPoEシーケンス処理部641で実行される処理を示すフローチャートである。なお、BAS132においても同様の手順の処理が実行される。
【0087】
PPPoEシーケンス処理部641には、スタンバイ状態1110とサイクル起動状態1120とがある。
【0088】
スタンバイ状態1110において、PC101からのPADIメッセージ801を受信すると、PADI受信721から始まる一連のPADI処理手順(具体的には図7で説明したPADI受信721→サーバ間通信情報設定821→Source MAC Address設定822→サーバ情報テーブル更新823→PADO送信723からなる処理)が実行され、サイクル起動状態1120へと遷移する。
【0089】
また、スタンバイ状態1110において、別のBASからのPADOメッセージ1131が観測された場合、サイクル起動状態1120において観測された場合と同様に、PADO観測1141から始まる一連のPADO処理手順(具体的には図7で説明したPADO観測841→サーバ情報抽出842→サーバ情報テーブル更新843と同様の処理)が実行される。このときの状態はスタンバイ状態1110が維持される。これは後述するように、PADOメッセージを、PADIメッセージに対して応答する場合以外にもBAS同士で負荷情報の交換を行うことを目的として送信するという実施の形態の変形例を可能とする。
【0090】
また、スタンバイ状態1110において、クライアント端末からのPADRメッセージ1132を受信した場合、PPPoEシーケンス処理部641は何も実行せず、受信したPADRメッセージ1132はPADR廃棄処理1151によって廃棄される。このときの状態はスタンバイ状態1110が維持される。これは、サイクル起動状態1120の間に受信されなかったPADRメッセージが、後に受信されたとしても、遅れて受信されたPADRメッセージは時間的有効性が失われるためである。また、クライアント端末がPADIメッセージを送信してPADOメッセージを受信するという手順を踏まずに、いきなりPADRメッセージを送信して接続要求を行うことを防止するためである。
【0091】
一方、サイクル起動状態1120において、別のBASが送信したPADSメッセージ1133が観測された場合、又は、サイクル起動状態1120に遷移してから一定時間を経過してタイムアウトした場合、PPPoEシーケンス処理部641はスタンバイ状態1110へと遷移する。
【0092】
また、サイクル起動状態1120においてPC101からのPADRメッセージ804を受信すると、PADR受信手段741から始まる一連のPADR処理手順(具体的には図7で説明したPADR受信741→サーバ間通信情報抽出851→タイムアウト確認852→セッションID生成742→セッション管理テーブル割り当て853→PADS送信744からなる処理)が実行されてPC101との間でセッションを確立して、PPPoEシーケンス処理部641はスタンバイ状態1110へと遷移する。
【0093】
また、サイクル起動状態1120において、BAS132からのPADOメッセージ803が観測されると、PADO観測手段によるPADO観測841から始まる一連のPADO処理手順(具体的には図7で説明したPADO観測841→サーバ情報抽出842→サーバ情報テーブル更新843からなる処理)が実行される。この一連のPADO処理手順の実行中はサイクル起動状態1020が維持される。
【0094】
また、サイクル起動状態1120において、クライアント端末からのPADIメッセージ1134を受信した場合、PPPoEシーケンス処理部641は何も実行せず、受信したPADIメッセージ1134はPADI廃棄処理1171によって廃棄される。このときの状態はサイクル起動状態1120が維持される。これは、悪意のあるクライアント端末からPADIメッセージが連続して送信された場合に、手順821〜823、723からなるPADI処理手順が起動されて、余計な処理負荷がかかるのを防止するためである。また、サイクルの多重起動を防止することによって、サーバ情報テーブル642の管理を容易にし、保持するサーバ情報に不整合が発生するのを防止するためである。
【0095】
図7及び図10に示した動作によれば、PADOメッセージを利用してBAS間で情報交換を行い、各サイクル毎に、互いの持つサーバ情報テーブル642を更新し合う。これによって、新たにBASを追加したり運用中のBASを停止した場合にも、それぞれのBASが自律的に新しい構成に適応することができる、柔軟な負荷分散システムを実現している。以下、BASを追加、停止した場合の処理について説明する。
【0096】
図11は、BAS132、133の2台のBASが運用されている状態において、3台目のBAS1201が新たに設置された場合のシーケンスを示す。図11に示す実施の形態において、PADI、PADO、PADRメッセージのそれぞれを受信したときに各BASでは図7に示した処理が行われる。図11では、これらの処理をPADI処理、PADO処理、PADR処理というように簡略に記述している。なお、BAS1201の運用開始1250の後に、PC101がPADIメッセージ1211を送信することによって開始した最初のサイクルを、第nサイクルとする。
【0097】
PC101がPADIメッセージ1211を送信したPADIメッセージ1211は各BASによって受信され、各BASでは各々PADI処理手順1231、1241、1251が実行される。この時点ではBAS132、133のサーバ情報テーブル642(図9参照)にBAS1201のエントリは存在しないので、PADOメッセージ1213と1214のSource MAC Addressフィールド412にはBAS133のMACアドレス値が設定される。一方、BAS1201のサーバ情報テーブル642にはBAS132、133のエントリが存在しないので、PADOメッセージ1212にはSource MAC Addressフィールド412にBAS1201自身のMACアドレス値が設定される。
【0098】
PC101は3つのPADOメッセージ1212、1213、1214を受信し、そのどれかに応答してPADRメッセージ1215を送信するが、PADOメッセージ1213か1214に応答した場合にはBAS133との間でセッションが確立され、PADOメッセージ1212に応答した場合にはBAS1201との間でセッションが確立される。図11では、PC101がBAS133を選択してPADRを返送し、BAS133がPADSを送信して、BAS133との間でセッションが確立するシーケンスを示している。
【0099】
各BASは、PADO処理手順1232、1242、1252によって、他のBASが送信したPADOメッセージを観測し、サーバ情報テーブルを更新するので、第nサイクルが完了した時点で、各BASの持つサーバ情報管理テーブルには自分自身を含めて3台のBAS132、133、1201の情報が登録されている。従って、次回のPADIメッセージ1221を受信することによって開始される第n+1サイクルにおいては、PC101からの接続要求はPADI処理手順1261、1271、1281によって負荷情報が最小のBASに振り分けられるので、3台のBASの間での負荷分散が正しく行われる。
【0100】
図12は、BAS132、133の2台で運用されている状態において、保守運用上の理由や装置故障のためにBAS133が停止した場合のシーケンスを示す。図12において、BAS133の運用停止1330の後に、PC101がPADIメッセージ1311を送信することによって開始した最初のサイクルを、第nサイクルとする。
【0101】
BAS132はPADIメッセージ1311を受信するが、サーバ情報テーブル642(図9参照)にはBAS133のエントリ1020が存在するので、BAS132はSource MAC Addressフィールド412にBAS133のMACアドレス値を設定したPADOメッセージ1312で応答する。そして、PADI受信とPADO送信の間に実行されるPADI処理手順1341中のサーバ情報更新手段によって、BAS133のエントリが削除される。
【0102】
BAS133は停止しているので、PC101に対しては、BAS132から一つのPADOメッセージ1312のみが送信される。
【0103】
PADOメッセージ1312を受信したPC101は、Destination MAC Addressフィールド411にBAS133のMACアドレス値が設定されたPADRメッセージ1313によって応答する。しかし前記PADRメッセージ1313は、停止しているBAS133によって受信されることはないので、第nサイクルにおいてPC101はPADSメッセージを受信することができず、セッション確立は失敗する。
【0104】
RFC2516には、PADSメッセージを受信できなかったクライアント端末は、何度かPADRメッセージを再送し、それでもPADSメッセージを受信できなかった場合にはPADIメッセージの送信からやり直すことが規定されている。PC101はこの規定に従い、PADRリトライ手段1351によって、PADRメッセージを再送し、それでもPADSメッセージを受信できないのでPADIリトライ手段1352によってPADIメッセージ1321を再送する。PADIメッセージ1321はBAS132に受信されて第n+1サイクルが開始されるが、既にBAS132のサーバ情報テーブル642からはBAS133のエントリ1020が削除されている。これは、第nサイクルにおいて、BAS133が停止しているためBAS132はPADOメッセージを観測してBAS133の情報を得ることができずに、サーバ情報テーブル642のBAS133のエントリ1020はPADI処理手順1341中のサーバ情報更新手段によって削除されたままとなるためである。
【0105】
従って、第n+1サイクルにおいてBAS132が送信するPADOメッセージ1322では、PADI処理手順1361によってSource MAC Addressフィールド412にBAS132自身のMACアドレス値が指定される。PADOメッセージ1322を受信したPC101は、Destination MAC Addressフィールド411にBAS132のMACアドレス値が設定されたPADRメッセージ1323によって応答するので、BAS132においてPADR処理手順1362によって受理されて、PADSメッセージ1324が送信されてセッションが確立する。
【0106】
このように、運用中のBASを停止させた際、たまたま停止させたBASの負荷が低く、接続要求の振り分け先となっていた場合には、セッション確立までに2回のサイクルが費やされることになる。しかし、PC101におけるPADRリトライ手段1151やPADIリトライ手段1152はPPPoEクライアント機能を提供するソフトウェアによって自動的に実行され、ユーザにはセッション確立までに若干時間がかかったという程度にしか意識されないので、加入者を収容するというサービス自体に問題を及ぼすことなく、システム全体として継続的に運用することができる。
【0107】
以上のように、第1の実施の形態では、運用中にシステムの構成が変化した場合でも自律的に適応することができ、柔軟な負荷分散システムを実現している。これは、PADOメッセージを利用してBAS間でその都度情報交換を行うことにより、システム構成の変化が直ちに各BASのサーバ情報テーブル642に反映されるからである。また、第1の実施の形態によれば、各BASに互いのBASの情報をあらかじめ登録しておく必要がなく、各BASを協調動作させるための特定の管理装置なども必要ない。各BASがそれぞれ対等に、自律的に動作した結果として、各BASのサーバ情報テーブル642が等しい状態を維持することができる。
【0108】
以上説明した第1の実施の形態(図7〜図12)では、Source MAC Address設定手段812や822によって設定されるSource MAC Addressフィールド412の値は、サーバ情報テーブル642を参照し、負荷情報1002の最も小さいエントリのサーバMACアドレス1001を選択することによって決定される。よって、この負荷情報1002は前回のサイクルにおいて収集した情報であった。クライアント端末がPADIメッセージを送信したことを契機として負荷情報を交換するという第1の実施の形態の受動的な動作では、前回のサイクルからの時間が開くことがあり、サーバ情報テーブル642の保持する負荷情報1002と現在の負荷状態とのずれが大きくなる可能性がある。
【0109】
以下、サーバ情報テーブル642に保持される負荷情報1002が古くなり、現在の負荷状態との齟齬が生じるのを防ぐための第1の実施の形態の変形例について説明する。この実施の形態では、前述した第1の実施の形態の基本的な動作に加えて、PADIメッセージに対して応答する場合以外にも、BAS同士で負荷情報の交換を行うことを目的としてPADOメッセージが送信される。負荷情報の交換を目的としたこのPADOメッセージは、クライアント端末からのPADIメッセージに応答するためのものではないので、クライアント端末の動作に悪影響を及ぼすことのないように、Destination MAC Addressフィールド411には、例えば、自分自身のMACアドレス値を設定する。前記PADOメッセージは通常のPADOメッセージ802や803と同様に他のBASによって観測され、サーバ情報テーブル642が更新される。例えば、図10のフローチャートに示したように、BAS133がスタンバイ状態1110においてPADOメッセージ1131を受信した場合にも、PADO観測手段1141から始まる一連のPADO受信手順が実行される。負荷情報の交換を目的としたこのようなPADOメッセージを送信するタイミングについては、定期的にPADOメッセージを送信する方法や、自分自身の実際の負荷状態がサーバ情報テーブル642の保持する自分自身の負荷情報902から一定限度以上に変化したときにPADOメッセージを送信する方法を挙げることができる。
【0110】
別の実施の形態の変形例では、あるBASが他のBASの情報を収集することを目的としてPADIメッセージを送信し、他のBASにPADOメッセージで応答させる。この実施の形態は、例えば、図11のように、既に運用中のシステムにおいて新たなBASを後から追加し、そのBASを始動する際の処理として適用すれば効果的である。
【0111】
また別の実施の形態の変形例では、特定のBASの情報を更新したいBASが、Destination MAC Addressフィールド411に前記特定のBASのMACアドレス値を指定したPADIメッセージを送信することによって、前記特定のBASのみにPADOメッセージで応答させる。この実施の形態においては、サーバ情報テーブル642に、図9に示した情報に加えてPADO送信サーバタイムスタンプ903が登録される。このタイムスタンプが示す時刻から一定時間が経過した場合には、当該エントリの情報が古くなったと判断して対応するBAS宛にPADIメッセージが送信される。
【0112】
負荷情報として用いる値が装置単位の値であるような実施の形態の変形例においては、負荷情報を管理するのにATM VC(=仮想LANセグメント)毎に独立のサーバ情報テーブル642を用いるのではなく、サーバ情報テーブル642とは別に単一の負荷情報テーブルが用意される。そうすることにより、どのATM VC上でPADOメッセージを観測しても共通の負荷情報テーブルが更新されるので、VC毎に別々のサーバ情報テーブル642で管理するよりも負荷情報の更新頻度が高くなり、それだけ負荷情報が新しい状態に保たれる。また、サーバ情報テーブル642の管理に必要な情報が少なくなることによって、テーブルを保持するために必要なメモリの量を節約することができる。このような実施の形態としては、負荷情報として、例えば、当該BASにおいて確立されているPPPoEセッションの総数を用いるという例が挙げられる。
【0113】
同様に、負荷情報として用いる値がネットワークカード単位やインタフェース単位のように、装置を構成する特定の単位毎の値であるような実施の形態の変形例においては、その単位毎の負荷情報テーブルが用意される。
【0114】
負荷情報として用いる値がATM VC(=仮想LANセグメント)毎の値であるような実施の形態の変形例においては、図16に示した第1の実施の形態のように、負荷情報は個々のサーバ情報テーブル642毎に独立に管理される。
【0115】
以上、各BASがクライアント端末との通信に用いるMACアドレスの値がそれぞれ異なる通常の場合における接続要求を振り分ける第1の実施の形態について説明した。以下に説明する第2の実施の形態では、各BASがクライアント端末との通信に用いるMACアドレスをそれぞれ同一の値に設定した場合における接続要求を振り分けるように構成されている。
【0116】
図13は、図1に示したネットワーク構成において、BAS132とBAS133とのMACアドレスを同一とする場合における、PC101とのメッセージシーケンスと、PPPoEシーケンス処理部641における処理手順の一例(第2の実施の形態)について説明する。図13には、BAS132よりもBAS133の方が負荷が小さい状態で、PC101からのPADIメッセージ1401を受信してから接続要求の振り分け先であるBAS133によってPPPoEセッションが確立されるまでの1サイクルの間の処理を示す。なお、第1の実施の形態(図7)と同一の動作をするものには、同一の符号を付し、その詳細な説明は省略する。
【0117】
また、第2の実施の形態では、BAS132、133においてPC101との通信に用いるMACアドレスとして同一の値が設定されているので、PC101がBAS132、133のどちらに接続されても、PC101からは接続先が異なることを意識されない。この場合、BAS同士が互いを識別するのにMACアドレスを利用することはできないので、MACアドレスとは別に、各BASをユニークに識別する(サーバ間において重複することのない)サーバ識別子を設ける。各BASには初期状態において自分自身のサーバ識別子が記憶されている。
【0118】
PC101が送信したPADIメッセージ1401に対して、BAS132、133はそれぞれPADOメッセージ803、802によって応答するが、第1の実施の形態(図7)と異なり、サーバ間通信情報設定手段811、812によって設定されるサーバ間通信情報1500の含まれる情報が異なることと、Source MAC Address設定手段812と822が実行されないことである。
【0119】
ここで、サーバ間通信情報1500について説明する。図14に、サーバ間通信情報1500を構成する情報の種類と、BAS132、133がサーバ間通信情報1500として設定する値を示す。
【0120】
第2の実施の形態(図13)のメッセージシーケンスで用いられるサーバ間通信情報1500には、PADR宛先サーバ識別子1501、PADO送信サーバ識別子1502、PADO送信サーバ負荷情報902、PADO送信サーバセッションIDリスト1503及びPADO送信サーバタイムスタンプ903が含まれている。これらの情報のうち、PADO送信サーバ識別子1502、PADO送信サーバ負荷情報902及びPADO送信サーバセッションIDリスト1503は、PADO観測831、842で設定される。PADR宛先サーバ識別子1501、及びPADO送信サーバタイムスタンプ903はPADR受信1411、741で設定される。そして、これらの収集された情報は、次回のサイクルにおいて、サーバ間通信情報として設定される(811、812)。
【0121】
PADR宛先サーバ識別子1501は、クライアント端末がこのPADOメッセージに応答した場合に、対応するPADRメッセージを受信すべきサーバを表す識別子であり、具体的には、両BASの負荷状況によって定められ、BAS133の負荷の方が小さい場合には、BAS132及びBAS133の何れのBASが送信したPADOメッセージにもBAS133の識別子が設定されている。すなわち、第2の実施の形態では、PADR宛先サーバ識別子1501には、負荷情報1002(図15参照)の最も小さいBAS133のサーバ識別子1601が指定され、第1の実施の形態(図7)においてSource MAC Address設定手段812と822によって接続要求の振り分け先となるBASを指定したのと同様の役割を果たす。
【0122】
PADO送信サーバ識別子1502は、このPADOメッセージを送信したサーバを表す識別子であり、具体的には、BAS132が送信したPADOメッセージにはBAS132の識別子が、BAS133が送信したPADOメッセージにはBAS133の識別子が設定されている。すなわち、PADO送信サーバ識別子1502は、第1の実施の形態(図8)におけるPADO送信サーバMACアドレス901と同様の役割を果たす。
【0123】
PADO送信サーバ負荷情報902は、このPADOメッセージに対応するPADIメッセージ受信時点における、このPADOメッセージの送信元のサーバの負荷情報である。具体的には、当該BASにおいて確立されているPPPoEセッションの総数、当該BASのプロセッサ使用率、パケット転送バッファの使用率等が用いられる。
【0124】
PADO送信サーバセッションIDリスト1503は、このPADOメッセージを送信したサーバの、対応するPADIメッセージ受信時点における当該ATM VC上で確立しているセッションのセッションIDのリストである。例えば、BAS132では二つのセッションが確立しており、0x1、0x3が、BAS133では一つのセッションが確立しており、0x2が設定される。このPADO送信サーバセッションIDリスト1503は、後述するようにセッション確立時にユニークなセッションID値を生成するために利用される。
【0125】
PADO送信サーバタイムスタンプ903は、このPADOメッセージに対応するPADIメッセージを、このPADOメッセージの送信元のサーバが受信した時刻である。
【0126】
サーバ間通信情報1500のPADR宛先サーバ識別子1501を決定する際に参照されるサーバ情報テーブル642は、図15に示すような情報を保持している。
【0127】
サーバ情報テーブル642は各サーバ毎のエントリから構成され、第2の実施の形態の場合、BAS132のエントリ1610とBAS133のエントリ1620が保持されている。各エントリは、当該サーバをユニークに識別するためのサーバ識別子1601、当該サーバの負荷情報1002及び各サーバにおいて確立しているセッションのセッションIDのリストからなる。これらのサーバ情報テーブル642の情報は、第1の実施の形態(図7)と同様に、1つ前のサイクルにおいて各BASの送信したPADOメッセージを観測することによって収集された情報なので、BAS132、133のいずれにおいても、図15に示す同じ情報が保持されている。
【0128】
この第2の実施の形態でも、第1の実施の形態(図7)と同様に、PADOメッセージ1402や1403は、PADO観測手段831、841によって観測される。サーバ間通信情報抽出手段832、842によって抽出されたサーバ間通信情報1500のうち、PADO送信サーバ識別子1502が、サーバ情報テーブル更新手段833、843によって、サーバ情報テーブル642にサーバ識別子1601として登録される。また、同様に、PADO送信サーバ負荷情報902が負荷情報1002として登録され、PADO送信サーバセッションIDリスト1503がセッションIDリスト1602として登録される。
【0129】
PC101は2つのPADOメッセージ1402と1403を受信するが、BAS132、133のMACアドレスは同一であるので、2つのPADOメッセージのどちらとも、Source MAC Addressフィールド412には同一のMACアドレスが設定されている。PC101が既存の接続先選択手段731によりどちらのPADOメッセージに対してPADRメッセージ1404で応答した場合でも、そのDestination MAC Addressフィールド411はBAS132、133に共通のMACアドレス値であるので、PADR受信手段1411、741により、前記PADRメッセージ1404はBAS132、133の両方に受信される。BAS132、133は、サーバ間通信情報抽出手段1412、851により、PADRメッセージ1404中に含まれるAC-Cookie TAGからサーバ間通信情報1500を抽出する。そしてサーバ識別子比較手段1413や1421により、前記サーバ間通信情報1500のうちのPADR宛先サーバ識別子1501を、自分自身のサーバ識別子と比較する。両者が一致すれば前記PADRメッセージ1404を自分宛だと判断して受理するが、一致しなければ自分宛ではないと判断して受理しない。
【0130】
前記PADRメッセージ1404が、PADOメッセージ1402と1403のどちらに応答したものであったとしても、その中に格納されているPADR宛先サーバ識別子1501はBAS133を示しているので、BAS132のサーバ識別子比較手段1413は前記PADRメッセージ1404を受理せず、PADR廃棄手段1414によって廃棄する。BAS133は、サーバ識別子比較手段1421によって前記PADRメッセージ1404を受理し、第1の実施の形態(図7)と同様にタイムアウト判定手段852によって、PADO送信サーバタイムスタンプ903とPADRメッセージ1404を受信した時刻までの経過時間がある一定値より小さい場合には、タイムアウトしていないと判断し、BAS133はセッションID生成手段1422によってユニークなセッションID値を生成する。
【0131】
セッションID生成手段1422では、サーバ情報テーブル642のセッションIDリスト1602が参照され、既に確立されているセッションのセッションID値と重複しないような値が生成される。そうすることによって、BAS132とBAS133のMACアドレスが同一であるという条件の下で、図3に示した仮想LANセグメント上の各々のセッションが、セッションIDによってユニークに識別できる。
【0132】
なお、図3に示すように、ATM VCによる仮想LANセグメントは各DSLモデム毎(=加入者毎)に別々に構築されるので、1つの仮想LANセグメント上に多重されるセッション数はそれほど多くはなく、サーバ間通信情報設定手段によりPADOメッセージ中に格納されるPADO送信サーバセッションIDリスト1503がそれほど大きくなる心配はない。
【0133】
1つの仮想LANセグメントは1人の加入者に対応するので、サーバ情報テーブル642のセッションIDリスト1602を参照すれば、その加入者が確立中のセッションの総数を知ることができる。そのため、セッションIDリスト1602は、ユニークなセッションIDを生成するためだけでなく、加入者毎に(BAS132、133を区別せずに)同時に確立することのできる最大セッション数を制限するという目的にも利用することができる。典型的なADSL加入者収容サービスでは、最大セッション数は1個または数個である。
【0134】
第2の実施の形態において、PC101とBAS133との間でPPPoEセッションが確立された後にPC101から送信されるセッションステージパケットのDestinatioin MAC Addressフィールド411は、BAS132、133に共通のMACアドレスである。従って、BAS133が前記セッションステージパケットが自分宛であるかどうかを識別するためには、PPPoEヘッダ420中のセッションIDフィールド422まで参照する必要がある。従来は、PHY処理部620においてDestinatioin MAC Addressフィールド411を識別し、PPPoE処理部640においてセッションIDフィールド422を識別するという方法が一般的である。その場合、BAS132宛のセッションステージパケットは、PHY処理部620では自分宛でないことが識別されずにPPPoE処理部640まで転送され、そこで初めて自分宛でないことが識別されて廃棄される。しかし、装置の処理性能を向上させる観点からは、余計なパケットは装置の内部まで転送することなく、なるべく装置の入り口部分で廃棄するのが望ましい。そのための図6とは別の装置構成の例として、セッション管理テーブル643をPHY処理部620に持たせることによって、PHY処理部620がDestinatioin MAC Addressフィールド411とセッションIDフィールド422の両方を識別して自分宛のパケットかどうかを判定するという構成とすることもできる。
【0135】
また、中継装置131には、例えば、従来技術に基づくレイヤ2スイッチを用いることができる。但し、以上説明した実施の形態(図7、図13)においては、PADOメッセージを利用してBAS間で情報交換を行うので、あるBASがクライアント宛に送信したPADOメッセージが、物理的に他のBASに到達しなければならない。従来技術に基づくレイヤ2スイッチは、受信したパケットのSource MAC Addressフィールド412の値を回線毎に登録管理するMACアドレステーブルを備え、どの回線にどのMACアドレスを持った装置が接続されているかを学習する機能を備えている。そしてパケットを転送する際にはDestinatioin MAC Addressフィールド411をキーとして前記MACアドレステーブルを検索し、宛先となる装置が接続されている回線のみにパケットを転送する機能を備えている。このMACアドレス学習機能が機能していると、あるBASがクライアント宛に送信したPADOメッセージが、クライアント端末へ向かう回線のみに転送され、物理的に他のBASに到達しなくなるので、第1又は第2の実施の形態(図7、図13)においては、中継装置131として従来技術に基づくレイヤ2スイッチを利用する場合には前記MACアドレス学習機能を停止した状態で利用する必要がある。
【0136】
なお、従来技術に基づくレイヤ2スイッチにおける前記MACアドレス学習機能は、パケットを宛先の回線以外には転送しないことによって、回線の帯域を無駄に消費することを防止することが目的である。この従来技術と同様の目的を実現するために、中継装置131に次のような機能を設ける実施の形態の変形例を挙げることができる。
【0137】
各BASのMACアドレスが異なる通常の場合に適用される第1の実施の形態(図7)では、中継装置131は前述したようなMACアドレス学習機能を備えるが、受信したパケットのEther Typeフィールド413の値がPPPoEディスカバリーステージパケットであることを表す0x8863であった場合には、前記MACアドレス学習機能によらずにこのパケットを全ての回線にブロードキャスト(送信)する。このことによって、第1の実施の形態(図7)における、PADOメッセージを観測することによって実現されるBAS間の情報交換を阻害することがなくなる。また、セッション確立後のセッションステージパケットは前記MACアドレス学習機能によってDestinatioin MAC Addressフィールド411に基づいて宛先の回線のみに転送することによって、回線の帯域を無駄に消費することを防止することができる。
【0138】
各BASのMACアドレスが同一である場合において適用される第2の実施の形態(図13)では、中継装置131はSource MAC Addressフィールド412とセッションIDフィールド422とを対にして学習する機能を備える。セッションIDフィールド422が0x0であれば、PPPoEディスカバリーステージパケットであるので、全ての回線にブロードキャストする。セッションIDフィールド422が0x0以外の値であった場合には、Source MAC Addressフィールド412とセッションIDフィールド422の対に基づいて、宛先となるの装置が接続されている回線を特定し、その回線のみに転送することによって、回線の帯域を無駄に消費することを防止することができる。
【0139】
特許請求の範囲に記載した以外の本発明の観点の代表的なものとして、次のものがあげられる。
【0140】
(1)前記サーバは、
自サーバが確立中のセッションのセッションIDのリストを接続提供信号に設定するセッションIDリスト設定手段と、
他のサーバが送信した接続提供信号を観測する信号観測手段と、
前記観測された接続提供信号に設定された前記セッションIDのリストを抽出するセッションIDリスト抽出手段と、
接続要求信号を受信して新たなセッションを確立する際に、前記抽出したセッションID値と重複しないセッションID値を割り当てるセッションID割当手段と、を有することを特徴とする請求項1又は2に記載のネットワークシステム。
【0141】
(2)前記サーバは、抽出した前記サーバ識別情報と前記負荷情報とを記憶する記憶手段を有し、
前記サーバが、前記クライアント端末からの接接続開始信号対して接続提供信号によって応答して、互いに前記記憶手段に記憶された負荷情報を更新することを特徴とする請求項3に記載のネットワークシステム。
【0142】
(3)前記サーバは、
前記クライアント端末以外の装置からの接続開始信号を受信すると、他のサーバが記憶する負荷情報を更新させるための接続提供信号を送信する接続提供信号送信手段と、
自サーバが記憶する他のサーバの負荷情報を更新するために接続開始信号を送信する接続開始信号送信手段との少なくとも一方の手段を備えることを特徴とする請求項3に記載のネットワークシステム。
【0143】
(4)前記サーバは、
前記クライアント端末からの接続開始信号を受信すると、前記接続開始信号の受信時刻を表す受信時刻情報を接続提供信号に設定する時刻情報設定手段と、
前記接続要求信号を受信すると、前記接続要求信号に含まれる前記受信時刻情報を抽出する受信時刻情報抽出手段とを有し、
前記クライアント端末は、前記受信した接続提供信号に含まれる前記受信時刻情報をそのまま接続要求信号に設定して返送する信号返送手段を有し、
前記サーバは、前記接続要求信号の受信時刻と前記受信時刻情報が表す時刻との比較結果に基づいて(例えば、前記接続要求信号の受信時刻が前記受信時刻情報が表す時刻から所定の一定時間以上経過していた場合には)、前記接続要求信号が有効か無効かを判定する判定手段を有することを特徴とする請求項4に記載のネットワークシステム。
【0144】
(5)前記サーバは、
各サーバに共通する暗号化手段及び復号化手段を有し、
前記暗号化手段によって暗号化した情報を接続提供信号に設定し、
接続提供信号又は前記接続提供信号に対応して返送された接続要求信号から前記暗号化された情報を抽出し、前記復号化手段によって抽出した暗号化された情報を復号化することを特徴とする請求項4に記載のネットワークシステム。
【0145】
(6)前記PPPoEサーバは、
前記PPPoEクライアント端末以外の装置からのPADIメッセージを受信すると、PPPoEサーバが記憶する負荷情報を更新させるためのPADOメッセージを送信するPADOメッセージ送信手段と、
自サーバが記憶する他のPPPoEサーバの負荷情報を更新するためにPADIメッセージを送信するPADIメッセージ送信手段との少なくとも一方の手段を備えることを特徴とする請求項5又は6に記載のネットワークシステム。
【0146】
(7)抽出した前記サーバ識別情報(例えば、MACアドレス、サーバ識別子)と前記負荷情報とを記憶する記憶手段を有し、
前記クライアント端末からの接続開始信号に対して接続提供信号によって応答して、互いに前記記憶手段に記憶された負荷情報を更新することを特徴とする請求項15から20のいずれか一つに記載のサーバ装置。
【0147】
(8)前記クライアント端末以外の装置からの接続開始信号を受信すると、他のサーバ装置が記憶する負荷情報を更新させるための接続提供信号を送信する接続提供信号送信手段と、
自サーバ装置が記憶する他のサーバ装置の負荷情報を更新するために接続開始信号を送信する接続開始信号送信手段との少なくとも一方の手段を備えることを特徴とする請求項15から20のいずれか一つに記載のサーバ装置。
【0148】
(9)前記クライアント端末からの接続開始信号を受信すると、前記接続開始信号の受信時刻を表す受信時刻情報を接続提供信号に設定する時刻情報設定手段と、
前記接続要求信号を受信すると、前記接続要求信号に含まれる前記受信時刻情報を抽出する時刻情報抽出手段とを有し、
前記接続要求信号の受信時刻と前記受信時刻情報が表す時刻との比較結果に基づいて(例えば、前記接続要求信号の受信時刻が前記受信時刻情報が表す時刻から所定の一定時間以上経過していた場合には)、前記接続要求信号が有効か無効かを判定する判定手段を有することを特徴とする請求項15から20のいずれか一つに記載のサーバ装置。
【0149】
(10)前記各サーバ装置に共通する暗号化手段及び復号化手段を有し、
前記暗号化手段によって暗号化した情報を接続提供信号に設定し、
接続提供信号又は前記接続提供信号に対応して返送された接続要求信号から前記暗号化された情報を抽出し、前記復号化手段によって抽出した暗号化された情報を復号化することを特徴とする請求項15から20のいずれか一つに記載のサーバ装置。
【図面の簡単な説明】
【図1】本発明の実施の形態のDSL網によって加入者を収容するネットワークの構成図である。
【図2】図1に示したネットワークにおけるプロトコルスタック図である。
【図3】図1に示したネットワークにおけるATM VCのトポロジを示す説明図である。
【図4】図1に示したネットワークにおけるPPPoEパケットのフォーマット図である。
【図5】図1に示したネットワークにおけるPPPoEディスカバリーステージパケットのペイロードに格納されるTAGのフォーマット図である。
【図6】本発明の実施の形態のBASの構成図である。
【図7】第1の実施の形態のPPPoEディスカバリーステージのシーケンス図である。
【図8】第1の実施の形態のサーバ間通信情報の構成の説明図である。
【図9】第1の実施の形態のサーバ情報テーブルの内容の説明図である。
【図10】第1の実施の形態のPPPoEシーケンス処理部の処理を示すフローチャートである。
【図11】第1の実施の形態において、新たにBASが設置された場合のシーケンス図である。
【図12】第1の実施の形態において運用中のBASが停止した場合のシーケンス図である。
【図13】第2の実施の形態のPPPoEディスカバリーステージのシーケンス図である。
【図14】第2の実施の形態のサーバ間通信情報の構成の説明図である。
【図15】第1の実施の形態のサーバ情報テーブルの内容の説明図である。
【図16】従来のPPPoEディスカバリーステージのシーケンス図である。
【符号の説明】
101 PC
131 中継装置
132,133 BAS
412 Source MAC Addressフィールド
422 セッションIDフィールド
641 PPPoEシーケンス処理部
642 サーバ情報テーブル
811,821 サーバ間通信情報設定手段
812,822 Source MAC Address設定手段
813,823,833,843 サーバ情報テーブル更新手段
831,841 PADO観測手段
832,842,851 サーバ間通信情報抽出手段
852 タイムアウト判定手段
901 PADO送信サーバMACアドレス
902 PADO送信サーバ負荷情報
903 PADO送信サーバタイムスタンプ
1413,1421 サーバ識別子比較手段
1422 セッションID生成手段
1501 PADR宛先サーバ識別子
1502 PADO送信サーバ識別子
1503 PADO送信サーバセッションIDリスト

Claims (20)

  1. 少なくとも1つのクライアント端末と複数のサーバ装置との接続を、少なくとも前記クライアント端末からの接続開始信号と、前記接続開始信号に対応した前記サーバ装置からの接続提供信号と、前記接続提供信号に対応した前記クライアント端末からの接続要求信号とによって実現するネットワークシステムにおいて、
    前記サーバ装置は、前記クライアント端末からの接続開始信号を受信すると、前記接続開始信号に対応する接続要求信号を受信すべき他のサーバ装置を決定し、前記決定されたサーバ装置を識別するサーバ識別情報を前記接続提供信号に設定する識別情報設定手段を有することを特徴とするネットワークシステム。
  2. 前記クライアント端末は、前記受信した接続提供信号に含まれる前記サーバ識別情報をそのまま前記接続要求信号に設定して返送する信号返送手段を有し、
    前記サーバ装置は、
    前記受信した接続要求信号に含まれる前記サーバ識別情報を抽出する識別情報抽出手段と、
    前記サーバ識別情報と自己のサーバ識別情報との比較結果に基づいて、前記接続要求信号を受理する信号受理手段と、を有することを特徴とする請求項1に記載のネットワークシステム。
  3. 前記サーバ装置は、
    前記クライアント端末からの接続開始信号を受信すると、前記自サーバ装置のサーバ識別情報及び自サーバ装置の負荷情報を、前記接続提供信号に設定する負荷情報設定手段と、
    他のサーバ装置から送信された接続提供信号を観測すると、前記接続提供信号に設定された前記サーバ識別情報及び前記負荷情報を抽出する負荷情報抽出手段と、
    前記抽出した各サーバ装置の負荷情報に基づいて前記接続要求信号を受信すべきサーバ装置を決定するサーバ識別手段と、を有することを特徴とする請求項1又は2に記載のネットワークシステム。
  4. 前記ネットワークシステムは、少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバ装置とで構成されるPPPoEネットワークシステムであって、
    前記接続開始信号はPADIメッセージであり、前記接続提供信号はPADOメッセージであり、前記接続要求信号はPADRメッセージであって、
    前記各PPPoEサーバ装置の、前記PPPoEクライアント端末との通信に用いるMACアドレスをそれぞれ異ならせて設定し、
    前記識別情報設定手段は、前記サーバ識別情報として、前記特定のPPPoEサーバ装置のMACアドレスを前記PADOメッセージに設定することを特徴とする請求項1に記載のネットワークシステム。
  5. 前記PPPoEサーバ装置は、
    前記PPPoEクライアント端末からのPADIメッセージを受信すると、前記自サーバ装置のMACアドレス及び自サーバ装置の負荷情報を、PADOメッセージに設定する負荷情報設定手段と、
    他のサーバ装置から送信されたPADOメッセージを観測すると、前記PADOメッセージに設定された前記MACアドレス及び前記負荷情報を抽出する負荷情報抽出手段と、
    前記抽出した各サーバ装置の負荷情報に基づいて前記PADRメッセージを受信すべきPPPoEサーバ装置を決定するサーバ識別手段と、を有することを特徴とする請求項4に記載のネットワークシステム。
  6. 前記PPPoEサーバ装置は、抽出した前記MACアドレスと前記負荷情報とを記憶する記憶手段を有し、
    前記PPPoEサーバ装置が、前記PPPoEクライアント端末からのPADIメッセージに対してPADOメッセージによって応答して、互いに前記記憶手段に記憶された負荷情報を更新することを特徴とする請求項5に記載のネットワークシステム。
  7. 前記ネットワークシステムは、少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバ装置とで構成されるPPPoEネットワークシステムであって、
    前記接続開始信号はPADIメッセージであり、前記接続提供信号はPADOメッセージであり、前記接続要求信号はPADRメッセージであって、
    前記各PPPoEサーバ装置の、前記PPPoEクライアント端末との通信に用いるMACアドレスを同一に設定し、
    前記識別情報設定手段は、前記サーバ識別情報として、前記MACアドレスとは異なるPPPoEサーバ装置間で重複することのないサーバ識別子を前記PADOメッセージに設定することを特徴とする請求項1に記載のネットワークシステム。
  8. 前記PPPoEクライアント端末は、前記受信したPADOメッセージに含まれる前記サーバ識別子をそのまま前記PADRメッセージに設定して返送するメッセージ返送手段を有し、
    前記PPPoEサーバ装置は、
    前記受信したPADRメッセージに含まれる前記サーバ識別子を抽出する識別子抽出手段と、
    前記サーバ識別子と自己のサーバ識別子との比較結果に基づいて、前記サーバ識別子と自己のサーバ識別子とを比較して両者が一致した場合に、前記PADRメッセージを受理するメッセージ受理手段と、を有することを特徴とする請求項7に記載のネットワークシステム。
  9. 前記PPPoEサーバ装置は、自サーバ装置が確立中のPPPoEセッションのセッションIDのリストをPADOメッセージに設定するセッションIDリスト設定手段を有し、
    他のPPPoEサーバ装置が送信したPADOメッセージを観測するメッセージ観測手段と、
    前記観測されたPADOメッセージに設定された前記セッションIDのリストを抽出するセッションIDリスト抽出手段と、
    PADRメッセージを受信して新たなPPPoEセッションを確立する際に、前記抽出したセッションID値と重複しないセッションID値を割り当てるセッションID割当手段と、を有することを特徴とする請求項4から8のいずれか一つに記載のネットワークシステム。
  10. 前記PPPoEサーバ装置は、
    前記PPPoEクライアント端末からのPADIメッセージを受信すると、前記自サーバ装置のサーバ識別子及び自サーバ装置の負荷情報を、PADOメッセージに設定する負荷情報設定手段と、
    他のサーバ装置から送信されたPADOメッセージを観測すると、前記PADOメッセージに設定された前記サーバ識別子及び前記負荷情報を抽出する負荷情報抽出手段と、
    前記抽出した各サーバ装置の負荷情報に基づいて前記PADRメッセージを受信すべきPPPoEサーバ装置を決定するサーバ識別手段と、を有することを特徴とする請求項4から9のいずれか一つに記載のネットワークシステム。
  11. 前記PPPoEサーバ装置は、抽出した前記サーバ識別子と前記負荷情報とを記憶する記憶手段を有し、
    前記PPPoEサーバ装置が、前記PPPoEクライアント端末からのPADIメッセージに対してPADOメッセージによって応答して、互いに前記記憶手段に記憶された負荷情報を更新することを特徴とする請求項10に記載のネットワークシステム。
  12. 前記PPPoEサーバ装置は、
    前記PPPoEクライアント端末以外の装置からのPADIメッセージを受信すると、PPPoEサーバ装置が記憶する負荷情報を更新させるためのPADOメッセージを送信するPADOメッセージ送信手段と、
    自サーバ装置が記憶する他のPPPoEサーバ装置の負荷情報を更新するためにPADIメッセージを送信するPADIメッセージ送信手段との少なくとも一方の手段を備えることを特徴とする請求項10又は11に記載のネットワークシステム。
  13. 前記PPPoEサーバ装置は、
    前記PPPoEクライアント端末からのPADIメッセージを受信すると、前記PADIメッセージの受信時刻を表す受信時刻情報をPADOメッセージに設定する時刻情報設定手段と、
    前記PADRメッセージを受信すると、前記PADRメッセージに含まれる前記受信時刻情報を抽出する時刻情報抽出手段とを有し、
    前記PPPoEクライアント端末は、前記受信したPADOメッセージに含まれる前記受信時刻情報をそのままPADRメッセージに設定して返送するメッセージ返送手段を有し、
    前記PPPoEサーバ装置は、前記PADRメッセージの受信時刻と前記受信時刻情報が表す時刻との比較結果に基づいて、前記PADRメッセージが有効か無効かを判定する判定手段を有することを特徴とする請求項4から12のいずれか一つに記載のネットワークシステム。
  14. 前記PPPoEサーバ装置は、暗号化手段及び復号化手段を有し、
    前記暗号化手段によって暗号化した情報をPADOメッセージに設定し、
    PADOメッセージ又は前記PADOメッセージに対して返送されたPADRメッセージから前記暗号化された情報を抽出し、前記復号化手段によって抽出した暗号化された情報を復号化することを特徴とする請求項4から13のいずれか一つに記載のネットワークシステム。
  15. 少なくとも1つのクライアント端末との間の接続を、少なくとも前記クライアント端末からの接続開始信号と、前記接続開始信号に対応したサーバ装置からの接続提供信号と、前記接続提供信号に対応した前記クライアント端末からの接続要求信号とによって実現するサーバ装置において、
    前記クライアント端末からの接続開始信号を受信した前記サーバ装置が、前記接続開始信号に対応する接続要求信号を受信すべき他のサーバ装置を決定し、前記決定されたサーバ装置を識別するサーバ識別情報を前記接続提供信号に設定する識別情報設定手段を有することを特徴とするサーバ装置。
  16. 前記クライアント端末が受信した接続提供信号に含まれる前記サーバ識別情報をそのまま設定して返送した接続要求信号を受信する接続要求信号受信手段と、
    該受信した接続要求信号に含まれる前記サーバ識別情報を抽出する識別情報抽出手段と、
    前記サーバ識別情報と自己のサーバ識別情報との比較結果に基づいて、前記サーバ識別情報と自己のサーバ識別情報とを比較して両者が一致した場合に、前記接続要求信号を受理する信号受理手段と、を有することを特徴とする請求項15に記載のサーバ装置。
  17. 自サーバ装置が確立中のセッションのセッションIDのリストを接続提供信号に設定するセッションIDリスト設定手段と、
    他のサーバ装置が送信した接続提供信号を観測する信号観測手段と、
    前記観測された接続提供信号に設定された前記セッションIDのリストを抽出するセッションIDリスト抽出手段と、
    接続要求信号を受信して新たなセッションを確立する際に、前記抽出したセッションID値と重複しないセッションID値を割り当てるセッションID割当手段と、を有することを特徴とする請求項15又は16に記載のサーバ装置。
  18. 前記クライアント端末からの接続開始信号を受信すると、前記自サーバ装置のサーバ識別情報及び自サーバ装置の負荷情報を、接続提供信号に設定する負荷情報設定手段と、
    他のサーバ装置から送信された接続提供信号を観測すると、前記接続提供信号に設定された前記サーバ識別情報及び前記負荷情報を抽出する負荷情報抽出手段と、
    前記抽出した各サーバ装置の負荷情報に基づいて前記接続要求信号を受信すべきサーバ装置を決定するサーバ識別手段と、を有することを特徴とする請求項15から17のいずれか一つに記載のサーバ装置。
  19. 少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバ装置とで構成されるPPPoEネットワークシステムに用いられるPPPoEサーバ装置であって、
    前記接続開始信号はPADIメッセージであり、前記接続提供信号はPADOメッセージであり、前記接続要求信号はPADRメッセージであって、
    前記各PPPoEサーバ装置の、前記PPPoEクライアント端末との通信に用いるMACアドレスをそれぞれ異ならせて設定し、
    前記識別情報設定手段は、前記サーバ識別情報として、前記特定のPPPoEサーバ装置のMACアドレスを前記PADOメッセージに設定することを特徴とする請求項15から18のいずれか一つに記載のサーバ装置。
  20. 少なくとも1つのPPPoEクライアント端末と、複数のPPPoEサーバ装置とで構成されるPPPoEネットワークシステムに用いられるPPPoEサーバ装置であって、
    前記接続開始信号はPADIメッセージであり、前記接続提供信号はPADOメッセージであり、前記接続要求信号はPADRメッセージであって、
    前記各PPPoEサーバ装置の、前記PPPoEクライアント端末との通信に用いるMACアドレスを同一に設定し、
    前記識別情報設定手段は、前記サーバ識別情報として、前記MACアドレスとは異なるPPPoEサーバ装置間で重複することのないサーバ識別子を前記PADOメッセージに設定することを特徴とする請求項15から18のいずれか一つに記載のサーバ装置。
JP2002055503A 2002-03-01 2002-03-01 ネットワークシステム Expired - Fee Related JP4080765B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002055503A JP4080765B2 (ja) 2002-03-01 2002-03-01 ネットワークシステム
US10/219,290 US7512688B2 (en) 2002-03-01 2002-08-16 PPPoE network system that can distribute connection requests from PPPoE client terminals to specific PPPoE servers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002055503A JP4080765B2 (ja) 2002-03-01 2002-03-01 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2003258935A JP2003258935A (ja) 2003-09-12
JP4080765B2 true JP4080765B2 (ja) 2008-04-23

Family

ID=28034807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002055503A Expired - Fee Related JP4080765B2 (ja) 2002-03-01 2002-03-01 ネットワークシステム

Country Status (2)

Country Link
US (1) US7512688B2 (ja)
JP (1) JP4080765B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3892375B2 (ja) * 2002-09-11 2007-03-14 株式会社ウエルストーン コンテンツサーバ、PPPoE管理サーバまたはルータ
US20040105444A1 (en) * 2002-11-15 2004-06-03 Korotin Dmitry O. Auto-configuration of broadband service for one of a plurality of network communication protocols
KR100542361B1 (ko) * 2003-02-12 2006-01-10 삼성전자주식회사 피피피오이 네트워크 시스템 및 이 시스템의 접속 방법
US7346062B2 (en) * 2003-07-10 2008-03-18 International Business Machines Corporation Apparatus and method to coordinate calendar searches in a network scheduler given limited resources
US7085838B2 (en) * 2003-08-04 2006-08-01 Sbc Knowledge Ventures, Lp Communications system for identifying remote digital subscriber line (DSL) customer premises equipment (CPE) devices during a discovery phase
US7165111B2 (en) * 2003-08-04 2007-01-16 Sbc Knowledge Ventures, L.P. System and method to identify devices employing point-to-point-over Ethernet encapsulation
US7447780B2 (en) * 2003-11-21 2008-11-04 Time Warner Cable, Inc. Technique for communicating information over a broadband communications network
CN101076978B (zh) * 2004-01-16 2014-01-01 艾利森电话股份有限公司 一种用于在服务器间分配负载的方法
CN1309233C (zh) * 2004-07-20 2007-04-04 华为技术有限公司 在宽带接入设备上支持PPPoA的方法
CN100518185C (zh) * 2005-04-29 2009-07-22 华为技术有限公司 Ppp接入终端获取运营商服务器地址的方法
JP2006338338A (ja) * 2005-06-02 2006-12-14 Sanden Corp 集中管理システムにおける被管理端末
JP3920305B1 (ja) 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置
EP1798901A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
EP1798900A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
JP4439476B2 (ja) 2006-02-08 2010-03-24 株式会社東芝 データ転送装置および携帯電話
JP4791252B2 (ja) * 2006-05-22 2011-10-12 株式会社日立製作所 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
US8204074B2 (en) 2006-06-07 2012-06-19 Broadcom Corporation Flexible MAC/PHY association
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
WO2008105030A1 (ja) * 2007-02-28 2008-09-04 Fujitsu Limited バックアップ装置
GB0709102D0 (en) * 2007-05-11 2007-06-20 Kitchener Renato Power over broadband backbone for control and instrumentation
JP4621259B2 (ja) * 2008-01-16 2011-01-26 株式会社日立製作所 パケット転送制御方法
JP4760963B2 (ja) * 2009-06-26 2011-08-31 株式会社日立製作所 IPv6アドレス割り当て方法
JP5321536B2 (ja) * 2010-05-21 2013-10-23 トヨタ自動車株式会社 遠隔制御装置、サービスセンタ
US20130230036A1 (en) * 2012-03-05 2013-09-05 Interdigital Patent Holdings, Inc. Devices and methods for pre-association discovery in communication networks
JP6057345B2 (ja) * 2014-02-07 2017-01-11 日本電信電話株式会社 ユーザ端末収容装置およびその方法
CN107454621A (zh) * 2017-09-13 2017-12-08 凌云天博光电科技股份有限公司 一种局域网设备的管理系统

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5956489A (en) * 1995-06-07 1999-09-21 Microsoft Corporation Transaction replication system and method for supporting replicated transaction-based services
US5752003A (en) * 1995-07-14 1998-05-12 3 Com Corporation Architecture for managing traffic in a virtual LAN environment
US6711162B1 (en) * 1995-09-08 2004-03-23 3Com Corporation Method and apparatus for providing proxy service, route selection, and protocol conversion for service endpoints within data networks
US6047309A (en) * 1995-10-02 2000-04-04 International Business Machines Corporation Recording observed and reported response characteristics at server and/or client nodes in a replicated data environment, and selecting a server to provide data based on the observed and/or reported response characteristics
US6038664A (en) * 1996-06-10 2000-03-14 Cubix Corporation Method for selecting communication access method for local area networks
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US6182139B1 (en) * 1996-08-05 2001-01-30 Resonate Inc. Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm
US6366558B1 (en) * 1997-05-02 2002-04-02 Cisco Technology, Inc. Method and apparatus for maintaining connection state between a connection manager and a failover device
US6128642A (en) * 1997-07-22 2000-10-03 At&T Corporation Load balancing based on queue length, in a network of processor stations
US6006264A (en) * 1997-08-01 1999-12-21 Arrowpoint Communications, Inc. Method and system for directing a flow between a client and a server
US6067545A (en) * 1997-08-01 2000-05-23 Hewlett-Packard Company Resource rebalancing in networked computer systems
US6128279A (en) * 1997-10-06 2000-10-03 Web Balance, Inc. System for balancing loads among network servers
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6266335B1 (en) * 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6912588B1 (en) * 1998-04-02 2005-06-28 Intel Corporation System and method for managing client requests in client-server networks
US6112245A (en) * 1998-04-07 2000-08-29 3Com Corporation Session establishment for static links in Point-to-Point Protocol sessions
US6175869B1 (en) * 1998-04-08 2001-01-16 Lucent Technologies Inc. Client-side techniques for web server allocation
US6078960A (en) * 1998-07-03 2000-06-20 Acceleration Software International Corporation Client-side load-balancing in client server network
JP2000029813A (ja) 1998-07-14 2000-01-28 Hitachi Ltd サーバ選択システム
US6327622B1 (en) * 1998-09-03 2001-12-04 Sun Microsystems, Inc. Load balancing in a network environment
US6094437A (en) * 1998-10-09 2000-07-25 Asc - Advanced Switching Communications Layer two tunneling protocol (L2TP) merging and management
JP2000155736A (ja) 1998-11-24 2000-06-06 Nec Corp サービス要求の振り分け方法及びアドレス変換装置
US6466976B1 (en) * 1998-12-03 2002-10-15 Nortel Networks Limited System and method for providing desired service policies to subscribers accessing the internet
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6748416B2 (en) * 1999-01-20 2004-06-08 International Business Machines Corporation Client-side method and apparatus for improving the availability and performance of network mediated services
JP2000244526A (ja) 1999-02-23 2000-09-08 Hitachi Ltd 多重化したネットワーク接続装置システム
JP2000259539A (ja) 1999-03-12 2000-09-22 Hitachi Information Technology Co Ltd トランザクション分配方法及び装置
US6671259B1 (en) * 1999-03-30 2003-12-30 Fujitsu Limited Method and system for wide area network load balancing
US6728961B1 (en) * 1999-03-31 2004-04-27 International Business Machines Corporation Method and system for dynamically load balancing a process over a plurality of peer machines
US6317434B1 (en) * 1999-04-14 2001-11-13 Verizon Laboratories Inc. Data link layer switch with multicast capability
EP1201060A2 (en) * 1999-05-26 2002-05-02 Bigband Networks, Inc. Communication management system and method
US6704282B1 (en) * 1999-06-30 2004-03-09 3Com Corporation VPN tunnel redirection
JP2001053744A (ja) 1999-08-06 2001-02-23 Toshiba Corp パラレル配信システム
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
JP2001094558A (ja) 1999-09-17 2001-04-06 Ddi Corp ネットワーク管理における負荷分散制御方法
US6625152B1 (en) * 1999-10-13 2003-09-23 Cisco Technology, Inc. Methods and apparatus for transferring data using a filter index
WO2001044894A2 (en) * 1999-12-06 2001-06-21 Warp Solutions, Inc. System and method for dynamic content routing
US6389448B1 (en) * 1999-12-06 2002-05-14 Warp Solutions, Inc. System and method for load balancing
US6891825B1 (en) * 1999-12-22 2005-05-10 Mci, Inc. Method and system of providing multi-user access to a packet switched network
JP3417374B2 (ja) 2000-02-04 2003-06-16 日本電気株式会社 サーバ、クライアント、クライアントサーバシステム、負荷分散方法、記録媒体
US6377975B1 (en) * 2000-03-01 2002-04-23 Interactive Intelligence, Inc. Methods and systems to distribute client software tasks among a number of servers
US6718361B1 (en) * 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US6742044B1 (en) * 2000-05-10 2004-05-25 Cisco Technology, Inc. Distributed network traffic load balancing technique implemented without gateway router
US7228358B1 (en) * 2000-07-25 2007-06-05 Verizon Services Corp. Methods, apparatus and data structures for imposing a policy or policies on the selection of a line by a number of terminals in a network
US6904054B1 (en) * 2000-08-10 2005-06-07 Verizon Communications Inc. Support for quality of service and vertical services in digital subscriber line domain
US7349994B2 (en) * 2000-10-17 2008-03-25 Avaya Technology Corp. Method and apparatus for coordinating routing parameters via a back-channel communication medium
US7406539B2 (en) * 2000-10-17 2008-07-29 Avaya Technology Corp. Method and apparatus for performance and cost optimization in an internetwork
US6950849B1 (en) * 2000-11-01 2005-09-27 Hob Gmbh & Co. Kg Controlling load-balanced access by user computers to server computers in a computer network
US6763018B1 (en) * 2000-11-30 2004-07-13 3Com Corporation Distributed protocol processing and packet forwarding using tunneling protocols
US6917592B1 (en) * 2001-01-22 2005-07-12 3Com Corporation LNS high availability and load balancing with LNS-to-LNS state offloading
US6944678B2 (en) * 2001-06-18 2005-09-13 Transtech Networks Usa, Inc. Content-aware application switch and methods thereof
US6996110B1 (en) * 2001-08-31 2006-02-07 3Com Corporation Distributed MPLS architecture
US7039916B2 (en) * 2001-09-24 2006-05-02 Intel Corporation Data delivery system for adjusting assignment of connection requests to nodes based upon the tracked duration
US20030074467A1 (en) * 2001-10-11 2003-04-17 Oblak Sasha Peter Load balancing system and method for data communication network
US7149224B1 (en) * 2001-10-23 2006-12-12 Cisco Technology, Inc. Method of point-to-point protocol negotiation
US7295953B2 (en) * 2001-12-21 2007-11-13 International Business Machines Corporation Scenario based testing and load generation for web applications
US7043253B2 (en) * 2001-12-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Load balancing in a mobile telecommunications network
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network

Also Published As

Publication number Publication date
JP2003258935A (ja) 2003-09-12
US20030182434A1 (en) 2003-09-25
US7512688B2 (en) 2009-03-31

Similar Documents

Publication Publication Date Title
JP4080765B2 (ja) ネットワークシステム
CN101026519B (zh) 基于用户信息字符串动态创建vlan接口
JP3917290B2 (ja) 収容局側終端装置におけるsvcアクセス方式
US5894479A (en) Providing address resolution information for self registration of clients on power-up or dial-in
US7864773B2 (en) Virtual circuit auto-configuration for customer premises equipment
JP3920305B1 (ja) パケット転送装置
TWI243559B (en) Dynamic host configuration protocol spoofing in point-to-point protocol over ATM using ADSL modem
EP1748603B1 (en) A transmission method for message in layer 2 and an access device
JP4431213B2 (ja) 接続モードで動作するネットワークにおける接続識別子を再割り当てする再割り当て方法
JP2007221533A (ja) Pppゲートウェイ装置
US20090089431A1 (en) System and method for managing resources in access network
MXPA05012873A (es) Metodo para intercambiar paquetes de datos de usuario.
JP2010514290A (ja) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
JP3757863B2 (ja) アクセスネットワーク装置
US20090190584A1 (en) Method, communication arrangement and communication device for transferring information
JP4621259B2 (ja) パケット転送制御方法
US20050132061A1 (en) Method for autoconfiguring CPEs in DSL networks
JP4143663B2 (ja) ネットワークシステム
EP1981217A1 (en) Method for forwarding data packets in an access network and device
KR20010056740A (ko) 다중 프로토콜을 지원하는 에이디에스엘 라우터 및 그라우터의 패킷 송수신 방법
KR100224318B1 (ko) 공중망 비동기 전달 모드(atm) 교환시스템에서의랜(lan) 트래픽 처리 방법
KR100317990B1 (ko) 랜 에뮬레이션 클라이언트 다중 엔터티 처리장치 및 방법
JP2003078548A (ja) 加入者無線アクセスシステム
KR100301021B1 (ko) Ieee 1394와 atm간의 게이트웨이 관리 방법 및 그에 대한 게이트 웨이
KR20020051189A (ko) 비동기 전송 모드 기반 엠피엘에스망에서 이더넷상의점대점 프로토콜 서비스 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees