JP4100145B2 - サーバ装置、ipパケット通信方法 - Google Patents

サーバ装置、ipパケット通信方法 Download PDF

Info

Publication number
JP4100145B2
JP4100145B2 JP2002342252A JP2002342252A JP4100145B2 JP 4100145 B2 JP4100145 B2 JP 4100145B2 JP 2002342252 A JP2002342252 A JP 2002342252A JP 2002342252 A JP2002342252 A JP 2002342252A JP 4100145 B2 JP4100145 B2 JP 4100145B2
Authority
JP
Japan
Prior art keywords
address
network
frame
mac
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002342252A
Other languages
English (en)
Other versions
JP2004179853A (ja
Inventor
茂樹 栗原
誠 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002342252A priority Critical patent/JP4100145B2/ja
Publication of JP2004179853A publication Critical patent/JP2004179853A/ja
Application granted granted Critical
Publication of JP4100145B2 publication Critical patent/JP4100145B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、同じIPアドレスを有する可能性のある複数の仮想閉域網内からの要求に対して、処理結果を要求元に返送するサービスを提供するサーバ装置、ならびに複数の仮想閉域網、各仮想閉域網のそれぞれの通信装置および該各通信装置と通信を行うサーバ装置を含む通信システムに関する。
【0002】
【従来の技術】
従来、複数のプライベートネットワークからアクセスできるサーバ装置を構成する場合、IPアドレスの重複を回避するために、個々のプライベートネットワークとサーバ装置との間にNAT(Network Address Translator)装置を設置して、プライベートアドレスをグローバルアドレスに変換する必要があった。
【0003】
コンピュータ・ネットワークの柔軟性、拡張性をもたらす仮想テクノロジーとして、VPN(Virtual Private Network 仮想閉域網)とVLAN(Virtual Local Area Network 仮想LAN)があげられる。
【0004】
VPNは主として社内のネットワークを構築するために、各地に散在する本社、営業所、支店、工場等を相互に接続するため、共有ネットワーク(インターネット等の広域網)上に設けられた仮想の閉域網であり、ユーザが共有のネットワークを意識することなく利用できるようにする技術である。VPNは主として企業の情報システムの回線、設備コストの削減ばかりでなく、エレクトロニック・コマース(電子商取引)の実現等、高度な目的に採用されている。
【0005】
VLANは大学のキャンパス内や企業のビル内、工場内といった比較的ローカルな環境で利用されるLANの技術である。また、VLANは主として企業システムにおける自営ネットワーク(イントラネット)の配線の合理化や、ネットワーク構成変更時の作業量の軽減といったネットワークの管理、運用に伴うコストの削減に効果がある。さらには、セキュリティやネットワーク・トラヒックを分散するためのセグメント分割等の面でも多大な効果がある。
VPNとVLANはそれぞれ適用の場所が異なり、地域毎のアクセス系にVLANを適用し、地域間のWAN(Wide Area Network)上にMPLS(MultiProtocol Label Switching)によるVPNを適用して両者を融合させる技術が開示されている(例えば、特許文献1参照。)。
特許文献1によればVLAN対応スイッチングハブでアクセス網を構築し、MPLS対応ルータでコアネットワークを構築するようにして安価な値段で且つスケール性(拡張性)の高いVPNを提供しようとするものである。
【0006】
ここで、VLANは、ネットワークに接続された機器をその物理的な配線や構成に関係なくグループ化するもので、グループ化はレイヤ2にあたるメディアアクセス制御(MAC)フレームが到達する範囲内において行われる。フレームの送受は同一グループ内で行われ、フレームのブロードキャストも同一グループ内で行われる。異なるVLANグループ間の通信はレイヤ3における中継動作を行うルータを介さなければならない。
【0007】
VLANを実現する方式には、(1)ポートベースVLAN、(2)MACアドレスベースVLAN、(3)ポリシーベースVLAN等がある。このうち、ポートベースVLANは、スイッチングハブ上の物理ポート単位で静的にVLANグループを形成する方式であり、また、MACアドレスベースは端末が持つMACアドレスをベースにしてVLANを形成するもので、受信パケット内の発信元MACアドレスに基づいて該当するVLANグループを認識する。
【0008】
VLANでは各グループに固有の識別子であるVLAN ID(VID: Virtual LAN Identifier)を付与すると共にタグ方式を採用することにより複数の装置にまたがった複数のVLANを構成することができる。
【0009】
タグ方式とは、IEEE802.1Qにより標準化された手法である。タグ方式では、VIDをMACフレームにタグという形で付与し、このタグをパケットと共にMACフレームで運ぶ。タグ付きMACフレームを受信したL2スイッチ(スイッチングハブ)はタグの内容を解析し、そのVLANが属する適切なポートに中継処理する。
【0010】
図8はVLAN(IEEE802.1Q)のMACフレームフォーマットであり、M1はMAC宛先アドレス(MAC DA)、M2はMAC発信元アドレス(MAC SA)、M3はタグ、M4はタイプ、M5はIPパケット(IPヘッダ/TCPヘッダ/データ部)である。タグM3は4バイトで構成され、▲1▼TPID(Tag Protocol Identifier)、▲2▼ユーザプライオリティ、▲3▼CFI(Canonical Format Indicator)、▲4▼VID(Virtual LAN Identifier)、▲5▼length、▲6▼RIF(Routing Information Field)を表している。TPIDの値は16進数で81-00(IEEE802.1Qタグタイプ)に固定されている。ユーザプライオリティはフレームの優先順位を3ビットで表現したもの、CFIはタグヘッダにおけるRIF fieldの有無を示すもの、VIDは12ビット構成のバーチャルLAN識別子であり、212=4096個のVIDを識別することができる。
【0011】
しかしながら、特許文献1のように、VPNにより閉域網を構築する場合にはVPN機能を持ったルータを設置しなければならず、より安価な値段で閉域網を構築するには経済性に難点があった。
【0012】
一方、VLANは通常プライベートネットワーク(イントラネット)内で使用されるため、IPアドレスのアドレス体系はプライベートアドレスを使用している。プライベートIPアドレスは、IETF RFC1918に定められた方法により企業等のイントラネットの運用者が自由に設定できるためイントラネット間でアドレスが重複することが許されている。
【0013】
これに対して、共有(公衆)のネットワーク(インターネット)で使用されるIPアドレスは、ユーザ毎に重複することが許されないためIANA(Internet Assigned Number Authority(日本ではJPNIC: Japan Network Information Center))で世界的に管理されるグローバルアドレス体系が使用されている。
【0014】
インターネットを提供する通信事業者や、インターネットのサービスを提供するインターネットサービスプロバイダー(ISP)は共有のネットワークを利用することからグローバルアドレス体系を使用しなければならない。
【0015】
このため、イントラネットとインターネットを接続する場合は、プライベートアドレスとグローバルアドレスのアドレス変換を行うNAT(Network Address Translator、ネットワークアドレス変換)機能を持つことが一般的に行われている(例えば、非特許文献1参照。)。
【0016】
図9はインターネット接続におけるNATを使ったネットワークの例であり、NWはインターネット網、RTはルータ、NATはNATサーバ、SHBはスイッチングハブ、PC1〜PCnはパソコン端末である。▲1▼パソコン端末PC2より外部のインターネット網にアクセス要求があると、▲2▼NATサーバNATがプライベートIPアドレスからグローバルIPアドレスに変換してルータRTを経由してインターネット網NWへ送信される。逆に▲3▼外部のインターネット網NWからパソコン端末PC2へのアクセス要求があると、▲4▼NATサーバNATがグローバルIPアドレスからプライベートIPアドレスに変換してスイッチングハブSHBを経由してパソコン端末PC2にパケットが到着する。
【0017】
【特許文献1】
特開2002-164937号公報(例えば、図1)
【0018】
【非特許文献1】
是友春樹監修,マルチメディア通信研究会編,「ポイント図解式 VPN/VLAN教科書」,アスキー出版局,2000年2月,P.169
【0019】
【発明が解決しようとする課題】
近年、通信事業者やISPがインターネットデータセンタ(IDC)に代表されるようなアプリケーションによるサービスを提供するアプリケーションサーバ装置(例えば、WWWサーバ)を共有ネットワーク内に設置して、その共有ネットワーク(インターネット)に接続されている企業ユーザのようなプライベートネットワーク(イントラネット)内の端末に対して、種々のアプリケーションサービスが提供されるようになってきた。
【0020】
ここでイントラネットとインターネットの接続を行うために、前述のようなプライベートアドレスとグローバルアドレスの変換を行うNAT機能が必要になる。
【0021】
図10は、共有のネットワークDNW内にアプリケーションサーバ装置ASVを設置して、その共有ネットワークに接続されているユーザのプライベートネットワークPNWに対して、アプリケーションサービスを提供する場合の実施例であり、共有ネットワーク内はグローバルIPアドレスを使用し、企業内のプライベートネットワーク内ではプライベートIPアドレスを使用するため、NATサーバ(NAT)によるアドレス変換機能を備える必要がある。
【0022】
しかしながら、最近では、インターネット網等の共有ネットワークを提供する通信事業者(キャリア)とインターネットサービスを提供するISPとのビジネス上の役割分担から、キャリアはレイヤ2スイッチでネットワークを構成し、ISPはアプリケーションサーバ装置、例えばWWWサーバ等を持ち、キャリアのネットワークを利用して、ユーザであるプライベートネットワークを持つ企業に対し、アプリケーションサービスを提供するようになった。さらに、プライベートネットワークとアプリケーションサーバ装置を接続しようとする場合、セキュリティの観点からは高価なVPNを使用せずVLANにより接続したいという要求や、また、経済的にアプリケーションサービスを提供するために、複数のユーザでアプリケーションサーバを共有したいという要求が起こっている。
【0023】
図11はVLANを利用して、プライベートアドレス体系を持つプライベートネットワークユーザPNW1、PNW2をアプリケーションサーバ装置ASV1、ASV2に接続しようとする従来のネットワークの例であり、プライベートネットワークユーザの間でIPアドレスの重複が考えられる。このようなネットワークを複数接続してサービスを提供する場合、前述のようにNAT機能によりプライベートIPアドレスとグローバルIPアドレスの変換が必要になる。また、アプリケーションサーバ装置ASV1、ASV2においては、それぞれのネットワーク対応に独立したルーチングテーブルRTB1、または、RTB2を用意することが必要になるが、現在広く利用されているOS(Solaris, Linux, BSD, Windows(登録商標)等)では、1つの宛先IPアドレスにつき、1つのゲートウェイとなるルータ(以降、ゲートウェイ・ルータと表記する)RT1、または、RT2しか指定できないため、IPアドレスが重複した場合、本来転送すべきゲートウェイ・ルータに対してIPパケットを転送する保証がないことから、サーバを共有することができず、ユーザのプライベートネットワーク対応にアプリケーションサーバ装置を設置しなければならなかった。
【0024】
本発明では、以上のような問題点を解消するためになされたものであり、複数の仮想閉域網からの受信パケットに対して、NAT装置を介することなく、1つのサーバ装置により受信パケットに対する応答パケットを要求元に返送することが可能となるサーバ装置および通信システムを提供することを目的とする。
【0025】
本発明においては、レイヤ2スイッチを用いて通信が行われる網に設けられ、該網と複数のルータにより接続される複数の仮想閉域網のいずれかに属する端末とIPパケットを送受信するサーバ装置において、前記端末から送信されるIPパケットを、前記網と前記端末とを接続するルータのMACアドレスを送信元MACアドレスとするMACフレームの受信により受信する受信手段と、受信した前記MACフレームに含まれる前記送信元MACアドレスを宛先MACアドレスとして設定したMACフレームに、前記端末への応答IPパケットを含めて、該端末に接続されている前記ルータに返送する送信手段と、を備えたことを特徴とするサーバ装置を用いる。
好ましくは、前記端末からのIPパケットが含まれる前記MACフレームの前記送信元MACアドレスを記憶する記憶手段を備え、前記設定は該記憶した送信元MACアドレスを用いて行われる。
本発明においては、レイヤ2スイッチを用いて通信が行われる網に設けられたサーバ装置と、該網と複数のルータにより接続される複数の仮想閉域網のいずれかに属する端末との間で、IPパケットを送受信するIPパケット通信方法において、前記端末から送信されるIPパケットを、前記網と前記端末とを接続するルータのMACアドレスを送信元MACアドレスとするMACフレームの受信により受信し、受信した前記MACフレームに含まれる前記送信元MACアドレスを宛先MACアドレスとして設定したMACフレームに、前記端末への応答IPパケットを含めて送信する、ことを特徴とするIPパケット通信方法を用いる。
【0030】
【発明の実施の形態】
上記課題は第1案によれば、同じIPアドレスを持つ可能性のある複数の仮想閉域網のそれぞれの網と通信可能なサーバ装置において、受信パケットのレイヤ2フレーム内にある送信元である通信装置の物理アドレスを記憶する手段と、該受信パケットに対する応答パケットを送信するときに、応答先のIPアドレスに関係なく、前記手段で記憶した該物理アドレスを該応答パケットの宛先レイヤ2アドレスとして設定する設定手段を備えることにより達成される。この構成により、物理アドレス(例えばMACアドレス)は全世界を通して一意に割り当てられているので、各仮想閉域網内には一意のIPアドレスが割り当てられ、各仮想閉域網に同じIPアドレスが割り当てられたとしてもサーバ装置と各仮想閉域網の通信装置(例えばルータ装置、ホスト装置等)は確実に通信を行うことができる。
また、上記課題は第2案によれば、同じIPアドレスを持つ可能性のある複数の仮想閉域網のそれぞれの網と通信可能なサーバ装置において、通信装置から送信されたパケットに対して応答パケットを返送する場合、応答先のIPアドレスに関係なく、該受信パケットのレイヤ2フレーム内にある送信元である前記通信装置の物理アドレスを宛先物理アドレスとしてメモリに設定し、該受信パケットのレイヤ2フレーム内の宛先物理アドレスを送信元物理アドレスとして該メモリに設定する受信手段を備え、該送信メモリにある宛先物理アドレス、および、送信元物理アドレスに基づいてフレームを送信する送信手段を備える。この構成により、物理アドレス(例えばMACアドレス)は全世界を通して一意に割り当てられているので、各仮想閉域網内には一意のIPアドレスが割り当てられ、各仮想閉域網に同じIPアドレスが割り当てられたとしてもサーバ装置と各仮想閉域網の通信装置(例えばルータ装置、ホスト装置等)は確実に通信を行うことができる。
また、上記課題は第3案によれば、同じIPアドレスを持つ可能性のある複数の仮想閉域網のそれぞれの網に接続可能なサーバ装置において、受信したパケットに対して応答パケットを返送する場合、応答先のIPアドレスに関係なく、該受信パケットのレイヤ2フレーム内にある送信元である通信装置の物理アドレスを宛先物理アドレスとしてメモリに設定し、該受信パケットのレイヤ2フレーム内の宛先物理アドレスを送信元物理アドレスとして該メモリに設定する設定手段を備え、該メモリにある宛先物理アドレス、および、送信元物理アドレスに基づいてフレームを送信する送信手段を備える。この構成により、物理アドレス(例えばMACアドレス)は全世界を通して一意に割り当てられているので、各仮想閉域網内には一意のIPアドレスが割り当てられ、各仮想閉域網に同じIPアドレスが割り当てられたとしてもサーバ装置と各仮想閉域網は通信装置(例えばルータ装置、ホスト装置)を介して確実に通信を行うことができる。
また、上記課題は第4案によれば、同じIPアドレスを持つ可能性のある複数の仮想閉域網のそれぞれの網と通信可能なサーバ装置において、受信パケットに対して応答パケットにより応答するときに、応答先のIPアドレスに関係なく、該受信パケットの送信元物理アドレスを該応答パケットの宛先物理アドレスとした該応答パケットを送出する手段を備える。この構成により、物理アドレス(例えばMACアドレス)は全世界を通して一意に割り当てられているので、各仮想閉域網内に一意のIPアドレスが割り当てられ、各仮想閉域網に同じIPアドレスが割り当てられたとしてもサーバ装置と各仮想閉域網は確実に通信を行うことができる。
また、上記課題は第5案は、同じIPアドレスを持つ可能性のある複数の仮想閉域網と、各仮想閉域網のそれぞれの通信装置と、各通信装置と通信を行うサーバ装置とを含む通信システムにおいて、該サーバ装置は、前記各通信装置が送出する送出パケットに対する応答パケットを返送するときに、応答先のIPアドレスに関係なく、送出パケットの送信元物理アドレスを該応答パケットの宛先物理アドレスとして設定する設定手段を有し、前記通信装置は、前記サーバが返送した応答パケットの宛先IPアドレスに基づき該応答パケットを転送する手段とを備える通信システムである。この構成により、物理アドレス(例えばMACアドレス)は全世界を通して一意に割り当てられているので、各仮想閉域網 には一意のIPアドレスが割り当てられ、各仮想閉域網に同じIPアドレスが割り当てられたとしてもサーバ装置と各仮想閉域網は確実に通信を行うことができる。
HYPERLINK "JavaScript:void(0)" 図1は本発明が適用されるネットワークの構成例である。DNWはデータセンタネットワーク、ASVはアプリケーションサーバ装置、L2SWはレイヤ2スイッチ、RT1〜RT3はゲートウェイ・ルータ、PNW1〜PNW3はプライベートネットワーク、SHB1〜SHB3はスイッチングハブ、PC11〜PC32はパソコン端末、VLAN1〜VLAN3は仮想LANである。各企業のプライベートネットワークPNW1〜3に収容されるパソコン端末PC11〜PC32はスイッチングハブSHB1〜3を経由してプライベートネットワークの出口となるゲートウェイ・ルータRT1〜3に接続されている。
また、データセンタネットワークDNWはゲートウェイ・ルータRT1〜3からレイヤ2スイッチL2SWを経由してアプリケーションサーバ装置ASVにVLAN1〜3で接続されている。ここでプライベートネットワークPNW1〜3はプライベートIPアドレス体系のため、PC11〜PC32はプライベートIPアドレスが割り振られていることから、各プライベートネットワークPNW間でパソコン端末に割り振られているIPアドレスは重複が許されている。 HYPERLINK "JavaScript:void(0)" 図1に示すネットワーク構成により、各プライベートネットワークPNW1〜3内に収容されたパソコン端末PC11〜PC32はデータセンタネットワーク内にあるアプリケーションサーバ装置ASVにアクセスすることにより、アプリケーションサービスを受けることができる。また、 HYPERLINK "JavaScript:void(0)" 図1に示すネットワーク構成では、各プライベートネットワークPNW1〜3がVLAN1〜3を使用してアプリケーションサーバ装置ASVに接続されることで、データセンタネットワークDNWにおけるネットワーク構成の変更等のネットワーク管理、運用に伴うコストの削減や、高いセキュリティ機能の実現やネットワーク・トラヒックを分散するためのセグメント分割等の機能を実現しながら、各プライベートネットワークPNW1〜3がアプリケーションサーバ装置ASVを共用することができるという効果がある。
【0031】
図2は本発明のアドレス解決方式の概念を示す図である。図2において、プライベートネットワークPNW1、PNW2がゲートウェイ・ルータRT1、RT2を介してデータセンタネットワークDNWに接続されており、さらにデータセンタネットワークDNW内にアプリケーションサーバ装置ASVが設置されており、ルータRT1およびRT2とアプリケーションサーバ装置ASVとはレイヤ2スイッチL2SWを介して接続されている。ここで、プライベートネットワークPNW1のルータRT1にはAというMACアドレスが割り振られており、また、プライベートネットワークPNW2のルータRT2にはBというMACアドレスが割り振られている。さらにアプリケーションサーバ装置ASV内のネットワーク・インタフェース・カードNICにはSというMACアドレスが割り振られている。プライベートネットワークPNW2内のパソコン端末PC21またはPC22からアプリケーションサーバ装置ASVにパケットを送信し、アプリケーションサーバ装置ASVで処理した結果の応答パケットを受信しようとする場合、ルータRT2から送信するMACフレームは▲1▼に示す通り宛先MACアドレス(MAC DA)にはアプリケーションサーバ装置ASVのネットワーク・インタフェース・カードNICのMACアドレスSを設定し、送信元MACアドレス(MAC SA)にはルータRT2自身のMACアドレスBを設定する。▲2▼はネットワーク・インタフェース・カードNICが受信したMACフレームであり、MAC DA=S、MAC SA=Bとなっている。ネットワーク・インタフェース・カードNICは受信したMACフレームをアプリケーションAPLに渡し、アプリケーションAPLは要求されたサービス処理を行った後に、応答パケットを返送するために▲3▼に示すように、受信したMACフレーム内の発信元MACアドレス(MAC SA)のBを宛先MACアドレス(MAC DA)に設定し、更に、宛先MACアドレス(MAC DA)のSを発信元MACアドレス(MAC SA)に設定してネットワーク・インタフェース・カードNICに対して送信要求を行う。▲4▼はルータRT2が受信したMACフレームであり、MAC DA=B、MAC SA=Sとなっている。このようにしてルータRT2が送信したMACフレームに対する応答をルータRT2に返送することが可能となる。
【0032】
図3でアプリケーションサーバ装置におけるフレームの送受信処理例(1)を説明する。デバイス部P10は、例えばネットワーク・インタフェース・カードNICを用いてもよい。さらに、受信した信号を記憶する受信バッファP11と、送信する信号を記憶する送信バッファP12を持っている。受信処理部P21および送信処理部P23はアプリケーションサーバ装置のオペレーションシステム(OS) P20が持つIPプロトコルスタックを処理する機能であり、さらに、受信処理部P21は受信したデータを格納しておく受信データ格納領域P22を持っている。アプリケーション処理部P40はアプリケーションサーバ装置のOS上で動作するアプリケーションプログラムであり、フレーム受信処理部P41、受信したパケットを記憶する受信パケット記憶部P42、フレーム送信処理部P43、送信するパケットを記憶しておく送信パケット記憶部P44、受信したフレームのMACアドレスの入れ替えを行うMACアドレス設定処理部P45から構成される。デバイス部P10は回線P1より受信した信号を受信バッファP11に記憶しておき、受信が完了するとOSの受信処理部P21を起動する。受信処理部P21はデバイス部P10の受信バッファP11より受信データ格納領域P22にフレームデータを渡し、予め定められたポート番号に対応するアプリケーション処理部P40のフレーム受信処理部P41を起動する。フレーム受信処理部P41は受信処理部P21の受信データ格納領域P21より受信フレームを取り込み、受信パケット記憶部P42に記憶する。その後フレーム受信処理部P41は、MACアドレス設定処理部P45を起動する。MACアドレス設定処理部P45は受信パケット記憶部P42に記憶された受信フレームの宛先MACアドレス(受信MAC DA)を送信フレームの送信元MACアドレス(送信MAC SA)に設定し、さらに、前述の受信パケット記憶部P42に記憶された受信フレームの送信元MACアドレス(受信MAC SA)を送信フレームの宛先MACアドレス(送信MAC DA)に設定して送信パケット記憶部P44に書き込む。また、必要であれば受信フレーム内のVLAN Tag値を送信フレームのVLAN Tagに複写する。また、MACアドレス設定処理部P45はアプリケーションサービスの要求に応じて処理したIPパケットを前述の送信フレームに乗せてフレーム送信処理部P43を起動する。フレーム送信処理部P43はOSP 20の送信処理部P23を介さず送信パケット記憶部P44に編集した送信フレームを、直接デバイス部P10の送信バッファP12に書き込んで送信要求を行う。なお、本処理例ではOS P20の送信処理部P23がアプリケーション処理部P40に対して、送信データ書き込み処理のインタフェースを持たない場合を説明したが、OS P20の送信処理部P23が、例えばデータリンクソケットインタフェース等により、アプリケーション処理部P40に対して、送信データ書き込みのインタフェースを持つ場合には、OS P20の前記送信データ書き込み処理のインタフェースを用いて送信要求を行うことも可能である。
【0033】
図4は図3のアプリケーション処理部P40の受信パケット記憶部P42、および、送信パケット記憶部P44の構成例を示す図である。図4において受信パケット記憶部P42は受信したMACフレームの内容を記憶しておく、受信MACアドレス記憶部RMCAMEMと受信MACデータ記憶部RMCDMEMと受信IPアドレス記憶部RIPMEM、および、受信ペイロード記憶部PAYMEMから構成される。受信MACアドレス記憶部は宛先MACアドレス、送信元MACアドレス、および、MACフレーム内の後続のデータを記憶しておく受信MACデータ記憶部RMCDMEMのメモリアドレスと、送信フレームの内容を記憶しておく送信パケット記憶部P44内の送信MACアドレス記憶部SMCAMEMのメモリアドレスを有している。また、受信MACデータ記憶部RMCDMEMはTagやType、および受信IPアドレス記憶部RIPMEMのメモリアドレスを有している。また、受信IPアドレス記憶部RIPMEMは宛先IPアドレス、宛先ポート番号、および発信元IPアドレス、発信元ポート番号と後続データである受信ペイロード記憶部RPAYMEMのメモリアドレスを有している。
【0034】
一方、送信パケット記憶部P44は受信MACアドレス記憶部RMCAMEMよりリンクされており、送信MACアドレス記憶部SMCAMEMと送信MACデータ記憶部SMCDMEMと送信IPアドレス記憶部SIPMEMと送信ペイロード記憶部SPAYMEMから構成される。ここで送信MACアドレス部SMCAMEMは前述したように図3のアプリケーション処理部P40にあるMACアドレス設定処理部P45により受信フレーム内の宛先MACアドレスと送信元MACアドレスが入れ替えられて記憶される。送信MACデータ記憶部SMCDMEMは必要により受信メモリ領域P42の受信MACデータ記憶部RMCDMEMのTagやTypeが複写される。また、送信IPアドレス記憶部SIPMEMの宛先IPアドレス、宛先ポート番号、発信元IPアドレス、発信元ポート番号は図3のMACアドレス設定処理部P45においてアプリケーションサービスの要求に応じて処理したIPアドレスやポート番号が設定される。受信ペイロード記憶部SPAYMEMは必要であれば送信メモリ領域P42にある受信ペイロード記憶部RPAYMEMから複写されるか、またはアプリケーションサービスの要求に応じたデータが設定される。
【0035】
図5はアプリケーションサーバ装置におけるフレーム送受信処理例(2)である。デバイス部P10の構成とOS P20の受信処理部P21は、図3と同じであり説明は省略する。アプリケーション処理部P50はサーバのOS上で動作するアプリケーションプログラムであり、フレーム受信処理部P51は受信したフレームの宛先MACアドレスと送信元MACアドレスとの入れ替えを行うMACアドレス設定処理部P52を内蔵しており、フレーム送信処理部P53、送信するフレームを記憶しておく送信パケット記憶部P54から構成される。デバイス部P10は回線(図3と同じため図示せず)より受信した信号を受信バッファP11に記憶しておき、受信が完了するとOS P20の受信処理部P21を起動する。受信処理部P21はデバイス部の受信バッファP11より受信データ格納領域P22にフレームデータを渡し、予め定められたポート番号に対応するアプリケーション処理部P50のフレーム受信処理部P51を起動するのは図3で説明したのと同じ動作である。フレーム受信処理部P51はOS P20の受信処理部P21の受信データ格納領域P21より受信フレームを取り込む。その後、フレーム受信処理部P51は、内蔵するMACアドレス設定処理部P52により受信フレームの宛先MACアドレス(受信MAC DA)を送信フレームの発信元MACアドレス(送信MAC SA)に設定し、さらに、受信フレームの発信元MACアドレス(受信MAC SA)を送信フレームの宛先MACアドレス(送信MAC DA)に設定して送信パケット記憶部P54に書き込む。さらに、フレーム受信処理部P51は必要であれば受信フレーム内のVLAN Tag、およびTypeを送信フレームのVLAN Tag、およびTypeに複写する。また、フレーム受信処理部P53はアプリケーションサービスの要求に応じて処理したIPパケットを前述の送信フレームに乗せて送信パケット記憶部P54に書き込み、フレーム送信処理部P53を起動する。以降、フレーム送信処理部P53は送信パケット記憶部P54に編集された送信フレームを、直接デバイス部P10の送信バッファP12に書き込んで送信要求を行う。先述した様に、OS P20がアプリケーション処理部P50に対して、送信データ書き込み処理インタフェースを持つ場合には、そのインタフェースを用いて送信要求を行うことも可能である。
【0036】
図6はアプリケーションサーバ装置におけるフレームの送受信処理例(3)の説明図である。デバイス部P10の構成とOS P20の受信処理部P21は、図3と同じであり説明は省略する。アプリケーション処理部P60はサーバのOS上で動作するアプリケーションプログラムであり、フレーム受信処理部P61、受信フレームから送信フレームへの宛先MACアドレスと送信元MACアドレスとの入れ替えを行うMACアドレス設定処理部P62を内蔵しているフレーム送信処理部P63、および、送信するフレームを記憶しておく送信パケット記憶部P64から構成される。デバイス部P10は回線(図3と同じため図示せず)より受信した信号を受信バッファP11に記憶しておき、受信が完了するとOS P20の受信処理部P21を起動する。受信処理部P21はデバイス部P10の受信バッファP11より受信データ格納領域P22にフレームデータを渡し、予め定められたポート番号に対応するアプリケーション処理部P60のフレーム受信処理部P61を起動するのは図3で説明したのと同じ動作である。フレーム受信処理部P61はOS P20の受信処理部P21の受信データ格納領域P22より受信フレームを取り込む。その後、フレーム受信処理部P61はフレーム送信処理部P63を起動する。フレーム送信処理部P63は内蔵するMACアドレス設定処理部P62により受信フレームの宛先MACアドレス(受信MAC DA)を送信フレームの発信元MACアドレス(送信MAC SA)に設定し、さらに、受信フレームの発信元MACアドレス(受信MAC SA)を送信フレームの宛先MACアドレス(送信MAC DA)に設定して送信パケット記憶部P64に書き込む。さらに、フレーム送信処理部P63は必要であれば受信フレーム内のVLAN Tag、およびTypeを送信フレームのVLAN Tag、およびTypeに複写する。また、フレーム送信処理部P63はアプリケーションサービスの要求に応じて処理したIPパケットを前記の送信フレームに乗せて送信パケット記憶部P64に書き込んだ後、送信パケット記憶部P64に編集された送信フレームを、直接デバイス部P10の送信バッファP12に書き込んで送信要求を行う。先述した様に、OS P20がアプリケーション処理部P60に対して、送信データ書き込み処理インタフェースを持つ場合には、そのインタフェースを用いて送信要求を行うことも可能である。
【0037】
図7は本発明を適用したキャリアのデータセンタにおけるコンテンツ複製配信サービスの実施例である。データセンタはデータセンタネットワークDNW内のアプリケーションサーバ装置である複製サーバCSVにてコンテンツを複製して、要求のあったプライベートネットワークPNW1内のクライアントパソコン端末PC1〜PCnに対してコンテンツを配信する配信代行サービスを提供する。
【0038】
また、各プライベートネットワークPNW1、PNW2はゲートウェイ・ルータRT1、RT2を介してデータセンタネットワークDNWに接続されており、ゲートウェイ・ルータRT1、RT2と複製サーバCSVは、各プライベートネットワークPNW1、PNW2が独立したプライベートアドレス体系を使用しているためVLANにより分離され、複製サーバはVLANインタフェース毎にネットワークアドレスを管理できるようにしている。
【0039】
プライベートネットワークPNW1内の配信サーバDSVより同じネットワーク内のクライアントパソコン端末PC1〜PCnに対してコンテンツを配信する場合、複製サーバCSVに配信先端末PC1〜PCnのネットワークアドレスや、必要に応じてポート番号等の登録を行い、複製サーバCSVは配信先アドレスリストとして、配送先アドレスを記憶しておく。その後、配信サーバDSVは複製サーバCSVのネットワークアドレス宛にパケットを送出する。この時、ゲートウェイ・ルータRT1から複製サーバCSVに転送されるMACフレームの宛先MACアドレス(MAC DA)はRT1のMACアドレス Aが設定され、発信元MACアドレス(MAC SA)は複製サーバCSVのネットワーク・インタフェース・カードNICのMACアドレス Sが設定される。複製サーバCSVはIPプロトコル処理を行わず、受信したフレームの送信元MACアドレス=Aと宛先MACアドレス=Sを入れ替えた後、配信宛先数分MACフレームのVLAN IDを含むTagとType、および、後続のデータ部を複製し、宛先IPアドレスをアプリケーションから指示された配信先アドレスに置換し、フレームを送出する。
【0040】
これにより、当該フレームは全てゲートウェイ・ルータRT1にのみ転送され、他のゲートウェイ・ルータRT2には転送されないため、仮に他のプライベートネットワークPNW2内にPNW1のクライアントパソコン端末PC1〜PCnと重複するIPアドレスを持つ端末が存在してもパケットが誤って転送されることは無い。
【0041】
ゲートウェイ・ルータRT1はクライアントパソコン端末PC1〜PCnのIPアドレスが設定されたパケットを抽出し、通常のIPアドレスによるルーチングを行うことにより目的の配信先に配信を行うことが可能となる。
【0042】
本実施例では、複製サーバCSV本体のCPUによりMACアドレスの入れ替えや、フレームの複製、宛先IPアドレスの置換を行っているが、CSVに内蔵されるネットワーク・インタフェース・カードNICに送受信処理部およびアプリケーションを置くことで複製専用のNICとすれば、本体CPUに負荷をかけないで実現することも可能である。
【0043】
また、本実施例ではコンテンツ配信先の端末のネットワークアドレスを予め複製サーバCSVに登録することにしたが、配信サーバDSVから配信データを送出する時にIPパケット部(ペイロード部)に配信先アドレスを設定することも可能である。
【0044】
【発明の効果】
以上、本発明によれば、複数の仮想閉域網において、同じIPアドレスを持つ可能性のある仮想閉域網内の要求元から送信されたパケットに対して、1つのサーバ装置を用いて前記パケットに対する応答パケットを前記要求元へ確実に返送することができる。
【図面の簡単な説明】
【図1】本発明の適用ネットワーク例である。
【図2】 MACフレームのアドレス解決方式の概念説明図である。
【図3】アプリケーションサーバ装置のフレーム送受信処理(1)の説明図である。
【図4】アプリケーション処理部の受信パケット記憶部と送信パケット記憶部の構成例である。
【図5】アプリケーションサーバ装置のフレーム送受信処理(2)の説明図である。
【図6】アプリケーションサーバ装置のフレーム送受信処理(3)の説明図である。
【図7】本発明を適用したコンテンツ複製サービスの実施例である。
【図8】 VLANのMACフレーム構成の説明図である。
【図9】インターネット網と接続する時のNATを使ったネットワークの例である。
【図10】データセンタネットワークのアプリケーションサーバ装置に接続する時のNATを使ったネットワークの例である。
【図11】アプリケーションサーバ装置を利用したアプリケーションサービスを提供する従来のネットワーク構成例である。

Claims (3)

  1. レイヤ2スイッチを用いて通信が行われる網に設けられ、該網と複数のルータにより接続される複数の仮想閉域網のいずれかに属する端末とIPパケットを送受信するサーバ装置において、
    前記端末から送信されるIPパケットを、前記網と前記端末とを接続するルータのMACアドレスを送信元MACアドレスとするMACフレームの受信により受信する受信手段と、
    受信した前記MACフレームに含まれる前記送信元MACアドレスを宛先MACアドレスとして設定したMACフレームに、前記端末への前記IPパケットに対する応答IPパケットを含めて、前記網と該端末とを接続する前記ルータに返送する送信手段と、
    を備えたことを特徴とするサーバ装置。
  2. 請求項1において、
    前記端末からのIPパケットが含まれる前記MACフレームの前記送信元MACアドレスを記憶する記憶手段を備え、前記設定は該記憶した送信元MACアドレスを用いて行われることを特徴とするサーバ装置。
  3. レイヤ2スイッチを用いて通信が行われる網に設けられたサーバ装置と、該網と複数のルータにより接続される複数の仮想閉域網のいずれかに属する端末との間で、IPパケットを送受信するIPパケット通信方法において、
    前記サーバ装置は、前記端末から送信されるIPパケットを、前記網と前記端末とを接続するルータのMACアドレスを送信元MACアドレスとするMACフレームの受信により受信し、
    受信した前記MACフレームに含まれる前記送信元MACアドレスを宛先MACアドレスとして設定したMACフレームに、前記端末への前記IPパケットに対する応答IPパケットを含めて前記網と該端末とを接続する前記ルータに返送する、
    ことを特徴とするIPパケット通信方法。
JP2002342252A 2002-11-26 2002-11-26 サーバ装置、ipパケット通信方法 Expired - Fee Related JP4100145B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002342252A JP4100145B2 (ja) 2002-11-26 2002-11-26 サーバ装置、ipパケット通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002342252A JP4100145B2 (ja) 2002-11-26 2002-11-26 サーバ装置、ipパケット通信方法

Publications (2)

Publication Number Publication Date
JP2004179853A JP2004179853A (ja) 2004-06-24
JP4100145B2 true JP4100145B2 (ja) 2008-06-11

Family

ID=32704365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002342252A Expired - Fee Related JP4100145B2 (ja) 2002-11-26 2002-11-26 サーバ装置、ipパケット通信方法

Country Status (1)

Country Link
JP (1) JP4100145B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8805367B2 (en) 2006-03-14 2014-08-12 Sharp Kabushiki Kaisha Method and apparatus for allocating terminal identifiers based on communication function
JP4925130B2 (ja) 2007-12-14 2012-04-25 Kddi株式会社 通信制御方法およびシステム
JP4949350B2 (ja) * 2008-10-10 2012-06-06 株式会社日立ソリューションズ 複数組織共有システム
JP5183613B2 (ja) * 2009-12-09 2013-04-17 アラクサラネットワークス株式会社 ネットワーク装置およびネットワークシステム
JP5977706B2 (ja) * 2013-03-29 2016-08-24 株式会社日立ソリューションズ データ交換システム、及び仮想プライベートクラウド間でデータ交換を可能とする環境を設定する方法

Also Published As

Publication number Publication date
JP2004179853A (ja) 2004-06-24

Similar Documents

Publication Publication Date Title
Lasserre et al. Framework for data center (DC) network virtualization
US8565235B2 (en) System and method for providing transparent LAN services
CN106936777B (zh) 基于OpenFlow的云计算分布式网络实现方法、系统
JP4183379B2 (ja) ネットワーク及びエッジルータ
EP3404879B1 (en) Metro ethernet network with virtual local area network information specifying a broadcast domain and including a service instance identifier
US8867555B2 (en) Method and system for transparent LAN services in a packet network
Narten et al. Problem statement: Overlays for network virtualization
EP1875365B1 (en) A comprehensive model for vpls
KR100612318B1 (ko) 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법
US7881314B2 (en) Network device providing access to both layer 2 and layer 3 services on a single physical interface
EP2051450B1 (en) Method and system for forwarding data between a plurality of provider ethernet networks
JP2002374276A (ja) データ中継方法、その装置およびその装置を用いたデータ中継システム
EP1475942A2 (en) Address Resolution in IP Internetworking Layer 2 point-to-point connections
WO2010151571A2 (en) Method and apparatus for implementing l2 vpns on an ip network
JP3679336B2 (ja) パケットルーティング方法
WO2011147342A1 (zh) 交换路由信息的方法、设备和系统
WO2013139159A1 (zh) 在网络中转发报文的方法和运营商边缘设备
WO2008037210A1 (fr) Procédé et dispositif servant à transférer un message dans un réseau local privé virtuel
JP4100145B2 (ja) サーバ装置、ipパケット通信方法
WO2007104201A1 (fr) Procédé d'acheminement de messages dans un tunnel de services
JP4011528B2 (ja) ネットワーク仮想化システム
US20030208525A1 (en) System and method for providing transparent lan services
JPH10190715A (ja) ネットワークスイッチング方式
JP5224418B2 (ja) データ中継方法、その装置およびその装置を用いたデータ中継システム
Singh BGP MPLS based EVPN And its implementation and use cases

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080310

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees