JP4146861B2 - ネットワーク接続方法及びその装置 - Google Patents

ネットワーク接続方法及びその装置 Download PDF

Info

Publication number
JP4146861B2
JP4146861B2 JP2005500534A JP2005500534A JP4146861B2 JP 4146861 B2 JP4146861 B2 JP 4146861B2 JP 2005500534 A JP2005500534 A JP 2005500534A JP 2005500534 A JP2005500534 A JP 2005500534A JP 4146861 B2 JP4146861 B2 JP 4146861B2
Authority
JP
Japan
Prior art keywords
tag
network
user
scale network
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005500534A
Other languages
English (en)
Other versions
JPWO2004109987A1 (ja
Inventor
直樹 松岡
博 朝永
和人 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004109987A1 publication Critical patent/JPWO2004109987A1/ja
Application granted granted Critical
Publication of JP4146861B2 publication Critical patent/JP4146861B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay

Description

本発明は、ネットワーク接続方法及びその装置に関し、離れて存在する複数のユーザのネットワークを各ユーザの閉塞性を維持したままブリッジネットワークにより相互接続するネットワーク接続方法及びその装置に関する。
例えば企業等のユーザ間LANの接続手段として使用されているフレームリレー、ATM専用線サービスに変わり、高速かつ低コストのイーサネット(登録商標)網を介したLAN網間接続サービスが脚光を浴びている。これに伴い、より多くのユーザ網を相互接続するための大規模なイーサネット(登録商標)網の構築が必要となっている。
公衆ネットワークにおいて各ユーザ網のトラフィックを互いに分離させ、論理的な閉塞網を構築する手段として、IEEE802.1Qで規定されているVLAN技術がある。VLAN(Virtual Local Area Network:仮想LAN)は、イーサネット(登録商標)フレームに12ビットのユーザ識別子(VLAN−ID)を含む2バイトのVLANタグを付加し、網内ではVLANタグに基づき同一VLAN−IDのユーザに対してのみパケットの転送を行う。
一般に、公衆網でVLANを形成する場合、ユーザフレーム(ユーザのVLANタグを含む場合もある)に対して、公衆網内でユニークなVLAN−IDを含むVLANタグを新たに付加する。例えば図1に示すネットワークでは、公衆網がMAN(Metro Area Network)#1〜#4及びWAN(Wide Area Network)から構成されており、例えばユーザ#AのユーザフレームにはMAN#1〜#4及びWANそれぞれでユニークなVLAN−ID#3がタグとして付加される。
これにより、ユーザフレームを透過的に転送するとともに同一公衆網上で複数のユーザ網を一意に識別することが可能となり、各ユーザの閉塞性を維持したまま地理的に離れた位置の同一ユーザを相互接続することができる。
また、MPLS(MultiProtocol Label Switching)を用いてVLAN網を相互接続する方法も議論されている(例えば、特許文献1参照。)。
また、ひとつのデータパケットを複数のVLANに効率的に転送するために、フレームに特殊なVLAN−ID(グループ識別子)を付加するものとして、例えば、特許文献2に記載のものがある。
更に、簡易的にIPマルチキャスト機能を実現するために、ルータでマルチキャストを行うのではなく、ルータからデータを転送する際に、データのVLAN−IDを隣接ブリッジネットワークで任意のユーザを示すVLAN−IDに変更する手段を有するものとして、例えば、特許文献3に記載のものがある。
特開2001−345865号公報 特開2000−32029号公報 特開平11−331237号公報
従来の相互接続方法では、公衆網でのユーザ識別をIEEE802.1Qで規定されているVLAN−IDを用いて行うため、VLAN−IDフィールド(12ビット)の制約により、公衆網に収容可能なユーザ数が(拠点の数ではない)、最大でも4094ユーザに制限されるという問題がある。
また、MPLS等の別ネットワークを介して相互接続する方法では、MPLSネットワークが別に必要となり、また、管理が複雑になる等の問題がある。
本発明は、離れて存在する複数のユーザのネットワークをブリッジネットワークにより相互接続する際の接続可能なユーザ数を拡張するネットワーク接続方法及びその装置を提供することを総括的な目的とする。
この目的を達成するため、本発明は、ユーザが接続される複数の中規模網を大規模網で接続するネットワーク接続方法において、前記中規模網と前記大規模網の境界に位置する境界ノードで、前記中規模網から前記大規模網に転送されるフレームに対し、前記中規模網内で付加された第1タグの値を宛先の中規模網における第1タグの値に変換すると共に前記大規模網で使用する第2タグを付加し、前記大規模網から前記中規模網に転送されるパケットに対し、前記第2タグを削除するよう構成する。
このようなネットワーク接続方法によれば、離れて存在する複数のユーザのネットワークを各ユーザの閉塞性を維持したままブリッジネットワークにより相互接続する際の接続可能なユーザ数を拡張することが可能となる。
図1は、従来のネットワーク構成の一例を示す図である。
図2は、本発明の第1実施例のネットワーク構成並びにユーザと網内ユーザ識別子の関係を示す図である。
図3は、本発明の第1実施例のフレーム転送動作を説明するための図である。
図4は、送信側の境界ブリッジの構成図である。
図5は、受信側の境界ブリッジの構成図である。
図6は、V2タグによるフィルタリング動作を説明するための図である。
図7は、本発明の第1実施例のフラッディング動作を説明するための図である。
図8は、本発明の第2実施例のフラッディング動作を説明するための図である。
図9は、本発明の第4実施例のネットワーク構成並びにユーザと網内ユーザ識別子の関係を示す図である。
図10は、本発明の第4実施例のフレーム転送動作を説明するための図である。
図11は、本発明の第4実施例におけるVLAN登録情報の様子を示す
図12は、本発明の第1実施例におけるVLAN登録情報の様子を示す
図13は、本発明の第2実施例におけるVLAN登録情報の様子を示す
図14は、VLAN登録テーブルを示す図である。
図15は、境界ブリッジにおけるフラッディング動作を説明するための図である。
図16は、宛先MANのユーザ識別子を取得する方法を説明するための図である。
図17は、宛先MANのユーザ識別子を取得する方法を説明するための図である。
図18は、V1タグを変換せずにネットワークを拡張する実施例を説明するための図である。
以下、本発明の実施例を図面に基づいて説明する。
図2は、本発明の第1実施例のネットワーク構成並びにユーザと網内ユーザ識別子の関係を示す。同図中、4つのMAN#1〜#4がWANを介して相互接続され、各MANに3つのユーザ(ドメイン)#A〜#Cを収容している。
各ユーザ#A〜#Cは地理的に離れたMAN#1〜#4それぞれに収容されており、各MAN#1〜#4とWANは、境界ブリッジB1〜B4それぞれを介して接続される。
MAN#1〜#4それぞれでは、網内VLANタグを用いてユーザの識別を行う。例えば、ユーザ#Aに着目すると、MAN#1ではVLAN−ID=#5,MAN#3ではVLAN−ID=#2、MAN#4ではVLAN−ID=#6で識別される。なお、VLAN−IDの値は各網で独立に付与可能であり、MAN#1で使用しているユーザ#Aの識別子であるVLAN−ID=#5は、MAN#2内ではユーザBの識別子として利用されている。
一方、WAN内ではVLANタグは宛先境界ブリッジを示す識別子として利用される。ここでは、境界ブリッジB1は、VLAN−ID=#10,境界ブリッジB2はVLAN−ID=#20,境界ブリッジB3はVLAN−ID=#30,境界ブリッジB4はVLAN−ID=#40で識別されるものとする。もちろん、WAN内のVLAN−IDは、いずれかのMAN内のIDと同一値でも構わない。
このようなネットワークにおいて、MAN#1のユーザ#AからMAN#3のユーザ#A並びにMAN#4のユーザ#Aにフレームを転送する際の動作例を、図3を用いて説明する。
ここで、ユーザ#AはポートVLAN(ブリッジのある物理ポートにユーザ#Aを収容)でMANに接続される。ユーザ#Aの網とMAN#1の境界に位置する境界ブリッジB(図中丸印)では、ユーザ#Aを収容する物理ポートに対してMAN#1内のユーザ#Aの識別子であるVLAN#5を登録する。そして、ユーザ#Aを収容する物理ポートで受信したユーザフレームに対してMAN#1内でユーザ#Aを識別するVLAN−ID=#5を含むVLANタグ(V1)を付加する。VLANタグは、IEEE802.1Qで規定される標準フォーマットとし、ユーザデータとMACソースアドレス(以下SAと表す)の間に挿入される。MAN#1内では、ユーザ#AはVLAN−ID=#5,ユーザ#BはVLAN−ID=#7,ユーザ#CはVLAN−ID=#9で識別される。
ユーザ識別は、各ユーザトラフィックを分離するために利用する。通常、網内のブリッジがMACテーブル上に未登録のフレームを受信した場合、このフレームはブロードキャスト(フラッディング)され、あるユーザトラフィックが他のユーザに転送される可能性がある。
しかし、網内ユーザ識別子を用いることにより、そのユーザが収容されているポートに対してのみブロードキャストを行うことが可能となり、各ユーザトラフィックを他のトラフィックとを分離することが可能となる。なお、どのユーザフレームをどのポートにブロードキャストするかは、スタティックに設定してもよいし、標準的なプロトコル(GVRP:GARP VLAN Registration Protocol)を用いて容易に管理することができる。
なお、ユーザがTAG−VLANのユーザである場合は、ユーザ網とMAN#1の境界に位置するブリッジにおいて、ユーザのVLANタグ付きフレームに対して、MAN#1網内で使用するVLANタグV1(以下V1タグと表す)を付加する。
このようにV1タグが付加されたユーザフレームは、V1タグによりトラフィックの分離が図られつつ、MACディスティネーションアドレス(以下DAと表す)を基にMAN#1内で中継される。
MAN#3やMAN#4のユーザ#Aと通信するためには、MANとWANの境界ブリッジを経由して通信を行う。図4に送信側の境界ブリッジの構成を、図5に受信側の境界ブリッジの構成を示す。
MAN#1とWANの境界に位置する境界ブリッジB1(送信側)に到着したユーザ#Aのフレームは、図4に示す境界ブリッジ20のMAC検索部21において、受信フレームのDAとユーザ識別子V1からMACテーブル22を参照して出力ポートを取得する。例えばDA=555,V1=#5のとき、出力ポートP#2が転送先ポートとして得られる。
次に、V1変換部23においてV1テーブル24を参照してV1タグの値を転送先のV1タグの値に変換する。例えば、受信フレームをMAN#3のユーザ#Aへ転送する場合には、V1タグの値(V1=#5)が宛先MAN#3内でユーザ#Aを識別する値(V1=#2)に変換される。
更に、V2付加部25において、V2テーブル26を参照し、宛先MANに接続するための境界ブリッジを示す識別子を含むVLANタグV2(以下V2タグと表す)が新たに付加され、VLANタグが2段スタックされた状態でWANへ転送される。なお、フレームをMAN#3のユーザ#Aへ転送する場合には、V2タグの値はV2=#30となる。
なお、MAN#1のユーザ#AからMAN#4のユーザ#Aへ転送される場合も上記同様に、MAN#1の境界ブリッジにおいて、V1の値がWAN#4内でユーザ#Aを識別する値(V1=#6)に変換されるとともに、MAN#4の境界ブリッジ示すVLAN−ID(V2=#40)を含むV2タグが付加される。
帯域制御部27は、V2タグあるいはV1タグ及びV2タグ単位にフレームをキューイングして、所望の帯域にトラフィックシェーピングする。例えば、V1タグ及びV2タグ単位にシェーピングすることにより、ある境界ブリッジ宛のユーザ毎のトラフィックシェーピングを行うことが可能となる。
上記説明では、MAC検索部21,V1変換部23,V2付加部25それぞれでテーブル22,24,26を配備する構成で説明を行ったが、図4の下部に示すように、MACテーブル22上にV1テーブル24,V2テーブル26を含む全ての情報を格納するようにしてもよいし、またいくつかを分けて構成するようにしてもよい。
WAN内の境界ブリッジ以外のネットワークブリッジでは、第2のVLANタグであるタグV2を用いてユーザ識別を行い、各ユーザトラフィックを分離するとともに、DAを基にそのフレームを宛先境界ブリッジB3に転送する。
なお、V2タグは宛先境界ブリッジを示す識別子であるため、例えばMAN#1のユーザ#AからMAN#4のユーザ#Aへ転送されるフレームと、MAN#2のユーザ#BからMAN#4のユーザ#Bへ転送されるフレームには、共にV2タグ(V2=#40)が付与される。WANが通常のブリッジネットワークである場合、同一宛先ブリッジを経由する異なるユーザは同一ユーザとして認識され、WAN内ではユーザトラフィックが分離されずに転送される。
例えば、図6に示すネットワーク構成で、WANの境界ブリッジ以外のネットワークブリッジB10においてアドレス未学習状態のとき、MAN#1のユーザ#AからMAN#4のユーザ#A宛てに送信したフレーム(V2タグを含む)が、ネットワークブリッジB10からブロードキャストされるために、MAN#2のユーザBにも転送されることになる。このため、WANとMANの境界ブリッジB2の受信側のV2フィルタリング部31において、自境界ブリッジを示すV2タグを含むフレームのみを受信するように、境界ブリッジの入り口でフィルタリング処理を行う。これによりネットワークワイドで見たユーザトラフィックの分離を実現することが可能となる。
WANで中継され境界ブリッジB3に到着したフレームは、図5に示す境界ブリッジ30のV2フィルタリング部31において、V2タグの確認が行われ、V2=#B3のため正常に受信される。そして、V2削除部32においてV2タグが除去され、MAC検索部33において、受信フレームのDAとユーザ識別子V1からMACテーブル34を参照して出力ポートを取得する。例えばDA=555,V1=#2のとき、出力ポートP#3が転送先ポートとして得られる。帯域制御部35は、V1タグ単位にフレームをキューイングして、所望の帯域にトラフィックシェーピングする。
MAN#3内ではMAN#1で付与されたV1タグによりユーザ識別が行われ、DAに基づいて中継され、MAN#3とユーザ#Aの境界ブリッジにおいてV1タグが除去されてユーザ#Aの網へ転送される。
なお、図6の上部には、MAN#1のユーザ#AからMAN#4のユーザ#Aに転送されるフレームについて、MAN#1内の(a),WAN内の(b),MAN#4内の(c)それぞれにおけるフレーム構成を示し、図6の下部には、MAN#2のユーザ#BからMAN#4のユーザ#Bに転送されるフレームについて、MAN#2内の(d),WAN内の(b),MAN#4内の(e)それぞれにおけるフレーム構成を示している。
このように転送元のWANの境界ブリッジにおいて、VLANタグを2段スタックし、V1タグ(第1タグ)は宛先網のユーザを識別し、V2タグ(第2タグ)は宛先境界ブリッジを識別するために利用することにより、WANで接続される複数のMANにおいて同一のVLAN−IDの値を利用でき、多数のユーザを収容することが可能となる。
上記第1実施例では、WAN内の境界ブリッジ以外のネットワークブリッジではユーザ識別にV2タグを利用しており、図7に示すように、WAN内のネットワークブリッジは通常のブリッジ動作と同様にユーザが収容される全ての物理ポートにフラッディング時に転送するか否かの設定であるVLAN登録(ブロードキャストドメイン設定)を行っている。図7におけるWANのネットワークブリッジB10においてアドレス未学習状態のとき使用するブロードキャストテーブル40は、V2タグをユーザ識別に用い、例えばフレームのV2タグがV2=#20の場合に出力ポートP#2,P#3からフレームを出力する。このため、境界ブリッジのV2フィルタリング部31でV2フィルタリングが必要となる。
これに対して、第2実施例では、図8に示すように、境界ブリッジが接続されているポートのみにVLAN登録(ブロードキャストドメイン設定)を行う。つまり、WANのネットワークブリッジB10においてアドレス未学習状態のとき使用するブロードキャストテーブル41は、V2タグを境界ブリッジ識別に用い、例えばフレームのV2タグがV2=#20の場合に出力ポートP#2のみからフレームを出力するようにする。これにより、フラッディングによるトラフィック増加を緩和することが可能となる。なお、図7、図8は、MAN#1のユーザ#AからMAN#4のユーザ#Aに転送されるフレームの経路を矢印で示している。
図8の構成で、WAN内のユーザ識別にV2のみを使用してフラッディングが発生した場合においても、そのフレームはひとつの境界ブリッジに対してのみ転送されるため、各境界ブリッジにおいてV2フィルタリング等の処理が不要となる。更に、フラッディング処理で特定のポートにのみ転送されることを利用して、WAN内のネットワークブリッジから大規模なMACテーブルが不要となるので大規模なWAN内ネットワークブリッジを容易に構成できる。
上記第2実施例では、同一境界ブリッジを経由するユーザに同一V2タグを付与し、WAN内ではV2タグのみでユーザ識別しているが、第3実施例として、WAN内の境界ブリッジ以外のネットワークブリッジでは、V1タグとV2タグの両方を用いてユーザ識別を行うようにしてもよい。V1タグとV2タグはWAN内でユニークな値となるため、境界ブリッジにおいてV2フィルタリングの処理が不要となり、WAN内でも各ユーザのトラフィックを分離することが可能となる。
上記第1乃至第3実施例では、V2タグをWAN内でユーザ識別に使用することはあっても境界ブリッジ識別子として利用しているが、V2タグをユーザ識別子として利用する実施例について説明する。
図9は、本発明の第4実施例のネットワーク構成並びにユーザと網内ユーザ識別子の関係を示す。同図中、MANおよびWANでは、VLANタグ(V1またはV2)を用いてユーザ識別を行う。例えば、ユーザ#Aに着目すると、MAN#1ではVLAN−ID=#5,WANではVLAN−ID=#8,MAN#3ではVLAN−ID=#2、MAN#4ではVLAN−ID=#6で識別される。なお、VLAN−IDの値は各網で独立に付与することが可能であり、MAN#1で使用しているユーザ#A識別子であるVLAN−ID=#5は、MAN#2内ではユーザBの識別子として利用可能である。
上記ネットワークにおいて、MAN#1のユーザ#AからMAN#3のユーザ#A並びに、MAN#4のユーザ#Aにフレームを転送する際の動作を、図10を用いて説明する。送信側と受信側の境界ブリッジの構成は、図4、図5と同一である。
図10において、ユーザ#Aの網とMAN#1の境界に位置する境界ブリッジB(図中丸印)では、ユーザ#Aを収容する物理ポートに対してVLAN#5を登録する。そして、ユーザ#A(ユーザ#Aを収容するポート)から受信したユーザフレームに対してMAN#1内で使用するV1タグを付与する。
MAN#1内では、データフレームのV1タグを参照してユーザ識別を行う。すなわち、ユーザ#AはVLAN−ID=#5、ユーザ#BはVLAN−ID=#7,ユーザ#CはVLAN−ID=#9で識別される。
次に、WANを介して他のMANへフレーム転送する場合は、MAN#1とWANの境界に位置する境界ブリッジB1において、到着したユーザ#Aのフレームの出力先ポートを決定するため、境界ブリッジ(送信側)のMAC検索部21において、受信フレームのDAとユーザ識別子のV1タグから出力先ポートを取得する。そして、V1変換部23において、V1タグの値を宛先MAN内のユーザ識別子としてのV1タグの値に変換する。この変換動作は第1実施例と同様であり、ユーザ#AがMAN#3のユーザ#Aへ転送する場合は、V1タグの値を宛先MAN#3で使用するユーザ識別のための#2に変換する。
次に、V2付加部25において、WAN内でユーザ#Aを識別するために新たにV2タグ(VLAN−ID=#8)を付加してWANへ転送する。このV2タグに含まれるVLAN−IDはWAN内でユニークな値であり、WAN内でユーザを一意に識別可能である。従って、MAN#1のユーザ#AからMAN#4のユーザ#Aへ転送する場合も同一のV2タグが付与される。但し、V1タグはMAN#4内でユニークな値となるため、必ずしも同一とは限らない。この場合V1タグは#6に変換される。
このように、本実施例では、MANからWANにフレームを転送する際に、宛先MANでユーザを識別するVLAN−IDを含むV1タグと、WAN内でユーザを識別するVLAN−IDを含むV2タグの2つのVLANタグをスタックした状態で転送を行う。
WAN内では、通常のフレームと同様にフレームのV2タグを用いてユーザ識別を行い、各ユーザトラフィックを分離するとともに、DAを基にそのフレームを境界ブリッジB3に転送する。
受信側の境界ブリッジの動作は、第1実施例とほぼ同様であるが、V2フィルタリングは不要であり、WANとMAN#3の境界に位置する境界ブリッジB3に到着したフレームは、境界ブリッジ(受信側)のV2削除部32においてV2タグが除去され、MAC検索部33において出力ポートを取得して所望の出力ポートに転送される。
また、MAN#3内ではMAN#1で付与されたV1タグによりユーザ識別が行われ、MAN#3とユーザ#Aの境界ブリッジBにおいてV1タグが除去されてユーザ#Aの網にフレームが転送される。
次に、各ブリッジのVLAN登録方法について説明する。VLAN対応のブリッジは、ブロードキャストフレーム受信時やMACテーブル22,34にDA情報が登録されていないアドレス未学習時に、同一ユーザが収容される物理ポートに対してのみフラッディングを行う。これにより単一ネットワーク上で複数の閉塞網を構築することができる。このため、各ブリッジはどのユーザがどの物理ポートに収容されているかを管理している。一般にこれらの情報はスタティック設定あるいは標準的なVLAN登録プロトコル(GVRP)を利用してダイナミックに設定される。
図1に示す従来方式のようにネットワーク全体でユーザ識別子が不変の場合は、標準プロトコルにより自動登録が可能であるが、本発明のようにMAN,WAN毎にユーザ識別子が異なる場合は、特別な処理が必要となる。通常、VLAN登録情報は、GVRP等の特殊なフレームを用いて、受信したVLAN情報を他のポートに転送することによってVLAN情報を全ブリッジに通知できる。
図11は、V2タグをユーザ識別子として利用する第4実施例におけるVLAN登録情報の様子を示す。VLAN登録のためのGVRP等の特殊フレーム(VLAN−IDとSAとDAを含む)を利用して、WANとMANの境界ブリッジにおいて、受信したVLAN登録情報を隣接する網で使用しているVLAN情報に変換して通知するようにしている。
例えば、境界ブリッジB1がMAN#1内のブリッジからVLAN登録情報(VLAN−ID=#5)を受信した場合、境界ブリッジB1の受信ポートにそのVLAN情報を登録する。そして、次に受信VLAN情報(=V1タグ)が隣接網でどの識別子で管理されているかを管理しているテーブルを参照し、WAN内でのユーザ#Aを識別する識別子(V2タグ=#10)を取得する。そして、受信したVLAN登録フレームの登録情報を取得したWAN内識別子(V2タグ=#10)に変換してWAN内へ転送する。
これにより、WAN内のネットワークブリッジはユーザ識別子(V2タグ=#10)のユーザがWAN内のネットワークブリッジB10のP#0に接続されていることを知る。
同様にして、各MANではWAN側から受信したVLAN登録情報はWAN内のユーザ識別子からMAN内のユーザ識別子に変換してMAN内へ通知することによりネットワーク全体にVLAN登録情報が通知される。
この結果、WAN内のネットワークブリッジには、図14(A)に示すVLAN登録テーブルが生成される。同図中、○印は転送可を示し、×印は転送不可を示している。アドレス未学習時にはフレームのV2タグを用いて上記、即ちブロードキャストテーブルをブロードキャストテーブルとして参照し、○印のポートに対してフラッディングを行う。
図12は、V2タグを境界ブリッジ識別子として利用する第1実施例の動作におけるVLAN登録情報の様子を示す。WANのブリッジはV2タグでユーザ識別を行うとともに、同一ユーザに対してブロードキャストをサポートする。このため、図7に示すようにWAN内のネットワークブリッジの各ポートにユーザが収容されている全VLANを登録する。
図12で、例えば境界ブリッジB1が接続されるMAN#1にはユーザ#Aが収容されており、ユーザ#Aの通信先はMAN#3とMAN#4である。この場合、境界ブリッジB1は、MAN#3,MAN#4宛てのV2タグを通知フレームに乗せてWANへ通知する。これにより、WAN内のネットワークブリッジB10は、ポートP#0にV2タグ=#10,#30,#40のユーザが収容されていることを知る。同様に全ての境界ブリッジが通知することによりWAN内のネットワークブリッジが全てのVLAN登録情報を得ることが出来る。
この結果、WAN内のネットワークブリッジには、図14(B)に示すVLAN登録テーブルが生成される。同図中、○印は転送可を示し、×印は転送不可を示している。アドレス未学習時にはフレームのV2タグを用いて上記、即ちブロードキャストテーブルをブロードキャストテーブルとして参照し、○印のポートに対してフラッディングを行う。
図13は、境界ブリッジが接続されているポートのみにVLAN登録を行う第2実施例の動作におけるVLAN登録情報の様子を示す。同図中、WAN内のネットワークブリッジには境界ブリッジが接続されているポートのみを登録する。このため、WAN内のネットワークブリッジではユーザ識別子を用いて同一ユーザに対するブロードキャストは行わない。
ここでは、各境界ブリッジB1,B2,B3,B4から自境界ブリッジを示すVLAN−ID(=V2)のみをVLAN登録フレームに乗せてWANに転送を行う。例えば、境界ブリッジB1は自境界ブリッジを示すVLAN−ID=#10をWAN内のネットワークブリッジに通知する。これによりWAN内のネットワークブリッジはV2タグのVLAN−IDが#10のフレームはポートP#0に転送すればよいことが分かる。なお、ブロードキャストを行う場合は、WAN内のネットワークブリッジではなく、境界ブリッジにおいてブロードキャストする必要がある。
この結果、WAN内のネットワークブリッジには、図14(C)に示すVLAN登録テーブルが生成される。同図中、○印は転送可を示し、×印は転送不可を示している。アドレス未学習時にはフレームのV2タグを用いて上記、即ちブロードキャストテーブルをブロードキャストテーブルとして参照し、○印のポートに対してフラッディングを行う。
次に、境界ブリッジにおけるフラッディング動作について説明する。境界ブリッジにもVLAN登録が行われており、同一ユーザのみに対してフラッディングを行う。但し、WAN側から到着したフレームがアドレス未学習状態あるいはブロードキャストフレームでフラッディングが必要な場合は、ネットワーク上でのループを回避するために他の境界ブリッジ宛てには転送しないようにする。
図15に示すように、境界ブリッジ50がMANに接続されるポートP#0,P#1,P#2と、WANに接続されるポートP#3,P#4,P#5を有するものとする。上記動作を実現するため、フレームを受信したポートがWAN側ポートP#5のとき、その旨をパケットに付加しておき、一旦VLAN登録テーブル51に従って同一ユーザ(例えばユーザ#A)に対してフラッディングする。そのフレームを受信したポート(例えばP#0,P#2,P#4,P#5)において、WAN側ポート(P#4,P#5)では受信したフレームを廃棄するようにすることで実現可能である。
なお、WAN側ポートに到着したフレームをフラッディングする際は、予めWAN側ポートにフラッディングしないよう設定しておいて、その情報に基づきMAN側ポートだけにフラッディングするようにしてもよい。
次に、境界ブリッジでV1タグの値を変換するために宛先MANのユーザ識別子(V1タグ)を取得する方法について図16を用いて説明する。まず、ネットワーク全体でユーザを一意に識別するユーザ管理識別子を導入する。ここでは、ユーザ#Aのユーザ管理識別子は#1001、ユーザBのユーザ管理識別子は#1002とする。
各境界ブリッジB1,B2,B4では、ユーザ管理識別子とMAN内でユーザ識別のために使用しているV1タグのユーザ識別子とを宛先VLAN通知メッセージに収納し、DAをブロードキャストアドレスとして、全境界ブリッジ宛てに通知する。
例えば、境界ブリッジB1は、MAN#1内にユーザ#Aを収容している。このため、ユーザ#Aのユーザ管理識別子#1001とユーザ#AのVLAN識別子#5とを宛先VLAN通知メッセージに載せて通知する。併せて境界ブリッジ識別子(Source Bridge ID : B1=#10)を通知する。
これにより、この宛先VLAN通知メッセージを受信した境界ブリッジは、境界ブリッジB1に対して、ユーザ管理識別子#1001(すなわちユーザ#A)宛てのフレームを転送するときには、V1タグ=#5に変換すればよいことが分かる。
受信側の境界ブリッジ(例えばB4)では、受信したユーザ管理識別子が自網内でどのVLAN−IDで管理されているかを参照する。(境界ブリッジB4では受信したユーザ管理識別子がV1タグ=#6で管理されている。)そして、このVLAN−ID(V1タグに対応)と受信境界ブリッジの自ブリッジ識別子(V2タグに対応し、B4では#40)からローカルな管理キーを取得する。例えば、V1タグ=#6とV2タグ=#40からは管理キー=#8が得られる。そして、受信したVLAN−ID(#5)とSource Bridge ID(#10)にこの管理キー(=#8)を関連付けてMACテーブルに登録する。
ここで登録された情報であるVLAN−ID(#5)とSource Bridge ID(#10)が、境界ブリッジB4から境界ブリッジB1のユーザ#A宛てにフレームを転送する際に変換されV1タグと、付与されるV2タグそれぞれの値になる。
例えば、図17に示すように、ユーザ#Aの端末M1からフレームが転送されてきた場合、境界ブリッジB4では、受信フレームのSAと受信ポート並びにローカルな管理キー(#8)をMACテーブルに登録する。そして、ユーザ#Aの端末M2から端末M1宛てにフレーム転送を行う場合は、このMACテーブルを参照して、出力ポートと管理キー(#8)を取得し、管理キー(#8)から変換するV1タグと、付加するV2タグを取得する。
第1実施例では、V1タグを宛先MAN内におけるV1タグの値に変換しているが、V1タグを変換せずにネットワークを拡張する実施例について図18を用いて説明する。本実施例では、WAN網をユーザ毎に論理的に分割し、ネットワーク上の同一ユーザを同一論理分割WANに収容されるMANに収容する。
図18では、WANを論理分割WAN60,61に2分割しており、ユーザ#Aはネットワーク上に4拠点存在するので、これらユーザ#Aを論理分割WAN60に収容されるMAN#1とMAN#3に収容する。同様にユーザB、Cも論理分割WAN61に収容されるMAN#2とMAN#4に収容する。
そして、境界ブリッジにおいてWANにフレームを転送する際に、宛先境界ブリッジを示すV2タグを付加する。ネットワークが論理的に分割されているため、論理分割WAN60に収容されるMANと、論理分割WAN61に収容されるMANでは同一VLAN−IDの値を利用することが可能となり、また、WAN内では同一宛先ブリッジ行きのフレームに同一VLAN−IDをアサインすることが可能なため、V1タグを変換しない場合でもある程度ネットワークを拡張することが可能となる。
なお、V1変換部23が請求項記載のタグ変換手段に対応し、V2付加部25がタグ付加手段に対応し、V2削除部32がタグ削除手段に対応する。

Claims (10)

  1. ユーザが接続される複数の中規模網を大規模網で接続するネットワーク接続方法において、
    前記中規模網と前記大規模網の境界に位置する境界ノードで、
    前記中規模網から前記大規模網に転送されるフレームに対し、前記中規模網内で付加された第1タグの値を宛先の中規模網における第1タグの値に変換すると共に前記大規模網で使用する第2タグを付加し、
    前記大規模網から前記中規模網に転送されるパケットに対し、前記第2タグを削除するネットワーク接続方法。
  2. 請求項1記載のネットワーク接続方法において、
    前記第1タグは、各中規模網で独立したユーザ識別子として設けられ、
    前記第2タグは、前記大規模網で宛先の境界ノードを示す方路識別子として設けられるネットワーク接続方法。
  3. 請求項2記載のネットワーク接続方法において、
    前記大規模網の前記境界ノード以外のノードで、前記第2タグを用いてユーザ識別を行い、
    前記境界ノードで、自境界ノード宛てのフレームのみを受信するネットワーク接続方法。
  4. 請求項2記載のネットワーク接続方法において、
    前記大規模網の前記境界ノード以外のノードで、前記第1タグと第2タグを用いてユーザ識別を行うネットワーク接続方法。
  5. 請求項1記載のネットワーク接続方法において、
    前記第1タグは、各中規模網で独立したユーザ識別子として設けられ、
    前記第2タグは、前記大規模網でユーザ識別子として設けられるネットワーク接続方法。
  6. ユーザが接続される複数の中規模網を大規模網で接続するネットワークの前記中規模網と前記大規模網の境界に位置する境界ノードであって、
    前記中規模網から前記大規模網に転送されるフレームに対し、前記中規模網内で付加された第1タグの値を宛先の中規模網における第1タグの値に変換するタグ変換手段と、
    前記中規模網から前記大規模網に転送されるフレームに対し、前記大規模網で使用する第2タグを付加するタグ付加手段と、
    前記大規模網から前記中規模網に転送されるパケットに対し、前記第2タグを削除するタグ削除手段を
    有する境界ノード。
  7. 請求項6記載の境界ノードにおいて、
    前記タグ付加手段は、前記第2タグを前記大規模網で宛先の境界ノードを示す方路識別子として付加する境界ノード。
  8. 請求項6記載の境界ノードにおいて、
    前記タグ付加手段は、前記第2タグを前記大規模網でユーザ識別子として付加する境界ノード。
  9. 請求項6記載の境界ノードにおいて、
    前記複数の中規模網または大規模網から受信したタグ登録情報を転送先の大規模網または中規模網でユーザを一意に識別可能な値に変換するタグ登録情報変換手段を
    有する境界ノード。
  10. 請求項6記載の境界ノードにおいて、
    ネットワーク全体でユニークなユーザ管理識別子と各中規模網のユーザ識別子との対応情報を前記大規模網の宛先の境界ノードに通知する通知手段と、
    受信した前記対応情報を基に自ノードが境界に位置する中規模網のユーザ識別子と前記対応情報を通知した境界ノードが境界に位置する中規模網のユーザ識別子を関連付けて管理する管理手段を
    有する境界ノード。
JP2005500534A 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置 Expired - Fee Related JP4146861B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/007032 WO2004109987A1 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置

Publications (2)

Publication Number Publication Date
JPWO2004109987A1 JPWO2004109987A1 (ja) 2006-07-20
JP4146861B2 true JP4146861B2 (ja) 2008-09-10

Family

ID=33495911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005500534A Expired - Fee Related JP4146861B2 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置

Country Status (2)

Country Link
JP (1) JP4146861B2 (ja)
WO (1) WO2004109987A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4834410B2 (ja) * 2006-01-26 2011-12-14 株式会社日立製作所 フレーム転送装置
JP2008227695A (ja) * 2007-03-09 2008-09-25 Nec Access Technica Ltd パケット通信システムおよびパケット通信方法
JP5569624B2 (ja) * 2013-05-16 2014-08-13 日立金属株式会社 ネットワーク中継機器及びネットワーク
JP6392134B2 (ja) * 2015-02-04 2018-09-19 アンリツネットワークス株式会社 通信システム及び通信方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4183379B2 (ja) * 2000-11-27 2008-11-19 富士通株式会社 ネットワーク及びエッジルータ
US20020101868A1 (en) * 2001-01-30 2002-08-01 David Clear Vlan tunneling protocol

Also Published As

Publication number Publication date
WO2004109987A1 (ja) 2004-12-16
JPWO2004109987A1 (ja) 2006-07-20

Similar Documents

Publication Publication Date Title
JP5053376B2 (ja) ブリッジされたネットワークにおけるポイントツーマルチポイント機能
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
JP4355422B2 (ja) パケットをルーティングする方法および装置
EP3404879B1 (en) Metro ethernet network with virtual local area network information specifying a broadcast domain and including a service instance identifier
JP5106100B2 (ja) アドレス型キャリアネットワークにおける区別転送
US7693144B2 (en) Method of providing VPLS service in a bridged (e.g. 802.1D) network of a service provider
US8228928B2 (en) System and method for providing support for multipoint L2VPN services in devices without local bridging
US8085790B2 (en) Ethernet layer 2 protocol packet switching
CN1866919B (zh) 基于虚拟局域网堆叠的业务交换方法
US7839869B1 (en) Method and apparatus for providing virtual point to point connections in a network
JP3791621B2 (ja) バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US7697552B2 (en) MAC address scalability in interconnected rings
CN100479409C (zh) 用于增加可用的用户vlan空间的方法和系统
US7606939B1 (en) Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs).
JP2005341583A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP2002164937A (ja) ネットワーク及びエッジルータ
JP2005086820A (ja) チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
WO2006095508A1 (ja) フラッディング抑制方法
JP4186971B2 (ja) パケット転送装置
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP3679336B2 (ja) パケットルーティング方法
CN100358322C (zh) 多层虚拟局域网交换的方法
JP4146861B2 (ja) ネットワーク接続方法及びその装置
JP2004032006A (ja) 通信システム
WO2004039001A1 (fr) Procede d'emission a debit secondaire d'un service de donnees utilisateur dans un emetteur de reseau longue distance

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees