JP4186971B2 - パケット転送装置 - Google Patents

パケット転送装置 Download PDF

Info

Publication number
JP4186971B2
JP4186971B2 JP2005254010A JP2005254010A JP4186971B2 JP 4186971 B2 JP4186971 B2 JP 4186971B2 JP 2005254010 A JP2005254010 A JP 2005254010A JP 2005254010 A JP2005254010 A JP 2005254010A JP 4186971 B2 JP4186971 B2 JP 4186971B2
Authority
JP
Japan
Prior art keywords
packet
mac address
atm
input
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005254010A
Other languages
English (en)
Other versions
JP2007068050A (ja
Inventor
雅基 出口
昭 宮坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005254010A priority Critical patent/JP4186971B2/ja
Priority to US11/482,883 priority patent/US8064465B2/en
Publication of JP2007068050A publication Critical patent/JP2007068050A/ja
Application granted granted Critical
Publication of JP4186971B2 publication Critical patent/JP4186971B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5665Interaction of ATM with other protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明はバーチャルプライべートネットラン又はバーチャルプライべートネットワーク(Virtual Private Network:VPN)を構成するシステムに関する発明である。
従来のシステム構成を図1に示す。
長距離通信事業者1はVPNを可能にするためのシステムを構成している。
VPNには、レイヤ3以上のプロトコルを処理するインターネットプロトコル(Internet Protocol: IP)VPNを利用してパケットを転送処理するものと、レイヤ2のプロトコルを処理してパケットを転送するL2−VPN(L2−バーチャルプローカルエリアネットワーク:L2−VLANとも言われている。)がある。
L2−VPNを構成するシステムとしてはメデイアアクセスコントロール(Media Access Control:MAC)アドレスを利用してパケットを転送処理するシステムがある。
当該パケットのフレーム構成は、送信先MACアドレスと送信元MACアドレスとを有している。 このMACアドレスは別名物理アドレスとも呼ばれている。
物理アドレスはパソコンに接続されたLANカードに製造された時に記録されるようになっており、多くの場合48ビットで構成されている。
IPは、レイヤ3以上の処理対象となるIPアドレスを有するものである。
例えばIPデータグラムの一例は、約1500バイトからなり、32ビットの送信元IPアドレス(送信元ネットワークアドレス),宛先IPアドレス(宛先ネットワークアドレス)をそれぞれ有する。
図1において、長距離通信事業者1はIP−VPNとL2−VPNを混在したサービスを提供している。
そして、L2−VPNのパケット転送サービスは点線で示している。 さらに、IP−VPNのサービスは2点差線で示している。
顧客(エンドユーザ)2−1、2−2と長距離通信事業者1の間は、事業者間の接続ポイント(POI)3−2を介して、地域系通信事業者3の所有する非同期転送モード(Asynchronous Transfer Mode:ATM)アクセスネットワーク3−1に接続されている。
従って、長距離通信事業者1は地域系通信事業者3の有するネットワークを利用してL2−VPN、L3−VPNサービスを行わなければならない。
地域系通信事業者3のATMアクセスネットワーク3−1は、長距離通信事業者1の所有するL2−VPNネットワーク1−8とは異なるネットワークであるため、長距離通信事業者とは異なるATMプロトコルでパケット転送しなければならない。
すなわち、ユーザが仮想的なプライベートネットワークを構成する場合、通信事業者(インターネットサービスプロバイダ;ISP)において、ユーザのシステムに対応して、それぞれのプロトコルの処理に基づきパケット転送を行う必要性がある。
ここで言う、ATMセル伝送システムは、IPデータグラムやイーサーデータグラムをATMセル(以降本明細書ではATMパケットと称す)にカプセル化する。 そして、このATMパケットを伝送することによって、データを転送できるシステムである。
都市型ネットワーク(メトロネットワーク)1−9の中にはアドドロップマルチプレクサ(ADM)1−1a、1−1bが設けられている。 一般的にメトロネットワークは双方向リングループで構成されることが多い。
ADM1−1aはPOI3−2を介して転送されてきたATMパケットをSONETやSDHの同期多重によりメトロネットワーク1−9を介してADM1−1bに同期多重伝送する。
さらに、ADM1−1aはPOI3−2を介して、ADM1−1bから同期多重伝送されたL2パケットとIPパケットをATMアクセスネット3−1に転送する。
ADM1−1bはL2−SW 1−2とL3−SW 1−3からのL2パケットとIPパケットをADM1−1a 同期多重伝送し、ADM1−1aからのATMパケットをL2−SW 1−2とL3−SW 1−3それぞれに転送する。
L2−SW 1−2はADM 1−1bからのATMパケットをL2パケットに変換し、そして、宛先アドレスのあるパスにL2パケットを転送する。
さらに、L2−SW 1−2はL2−VPNネットワーク1−8の末端に設けられたL2パケットをブリッジングするためのエッジスイッチ1−6から転送されたL2パケットをADM 1−16に転送する。
ブリッジング(ブリッジ)とは、ネットワーク同士を接続する中継機能の一つであって、レイヤ2のMACレイヤにて、パソコンなどのMACアドレスを識別してフレームを中継する機能である。 換言すれば、ブリッジング機能とはレイヤ2レベルにおけるフレーム振り分け機能である。
また、レイヤ2において送受信されるフレームは、IPアドレスを表現できないので、MACアドレス(物理アドレス)のみを用いて送受信されるようになっている。
具体的には、レイヤ2において送受信されるフレームは、常時、MACアドレスが用いられて処理されるようになっている。
このため、ブリッジ機能を行うブリッジング装置は、MACアドレス、VLAN番号、ポート番号(MACアドレスの転送先を示す)を管理することでブリッジング機能を実現できる。
L3−SW 1−3はADM 1−1bからのATMパケットをIPパケットに変換し、そして、宛先アドレスのあるパスにIPパケットを転送する。
さらに、L3−SW 1−3はIP−VPNネットワーク1−7の末端に設けられたIPパケットをIPルーティングするためのエッジルータ1−5から転送されたIPパケットをADM 1−16に転送する。
IPルーティング(ルーティング)とは、他のネットワークシステムやゲートウェイサーバなどの最終目的地(宛先)への複数の経路の中から、転送のために適した経路を設定する機能である。
換言すれば、ルーティング機能とは、主に、レイヤ3レベル(レイヤ3)におけるIPデータグラム振り分け機能である。
ルーティング装置(ルーティングモデム等)は、ブリッジング装置のように、レイヤ2のMACアドレスを管理せず、IPデータグラムのみがルーティングされるようになっている。
図1ではルーティングとブリッジングをそれぞれ別々の装置で収容し、2台の装置を用いた構成を示している。 特開2002−290399号公報ではこれら2台の装置の入出力インターフェースを共有化した構成を示している。
この公知例では、入出力インターフェースからの出力はルーティング処理部とブリッジング処理部に振り分けられ、パケットはそれぞれのプロトコルに基づきスイッチングされる。
特開2002−290399号公報
図1の構成のようにL2−VPN/IP−VPNユーザをそれぞれ別々の装置で収容するとパケット転送装置が2台必要となる。 従って、装置コストがアップするだけでなくADMとパケット転送装置間をつなぐ回線もパケット転送装置対応に2回線必要となり、回線の借用料もアップしてしまう。
また、特許文献1に示された構成はADMとパケット転送装置間をつなぐ回線は削減出来るが、パケット転送装置内はL2−SWにおけるブリッジを行う装置と、L3SWにおけるルーティングを行う装置が1台の装置内に実装されているのみで、2つのスイッチング機能を有しており、装置は高価な装置となる。
L2−VPN、IP−VPNを実行する場合に、L3SWを実装せずに、L2−SWによりルーティング処理を行う事を目的とする。
上記課題を解決するために、パケット転送装置は複数の入出力部と、MACが付加されたパケットのMACアドレスを利用して出力ポートを切り替えるスイッチと、複数の入出力部とスイッチの間に設けられ、入出力部からスイッチに入力されるパケットを入出力部の情報に従いMACアドレスを有するパケットに変換すると共に、スイッチから入出力部への出力するパケットは入出力部の情報に従い入出力部に対応したパケット形式に変換するパケット形式変換手段を有する。
また、パケット形式変換手段は入出力部に接続されている物理回線の中に仮想的に設けられた回線情報に基づき入出力部から送付されてきたパケットに対しMACアドレスを付与する。
また、パケット形式変換手段は入出力部に接続されている物理回線の中に仮想的に設けられた回線情報に基づき入出力部に対応するパケット形式に変換する。
また、パケット形式変換手段は物理回線で接続された装置からのMACアドレス要求に対して入出力部に固定に設けたMACアドレスを通知する。
また、パケット形式変換手段は物理回線で接続された装置からMACアドレスを取得する。
本発明の実施形態では、MACアドレスを利用しスイッチングするスイッチを利用して、L2−VPNパケットとIP−VPNパケットの両方をスイッチングするパケット転送装置を実現できる。
すなわち、従来、パケット転送装置はIP−VPNのパケットを処理するためにはレイヤ3の処理を行うためレイヤ3用の複数のプロトコルを搭載しなければならなかった。 しかしながら、本発明の実施形態においてはレイヤ3用のプロトコルを実装せずにパケット転送する事が出来る。
また、本発明の実施形態ではパケット転送装置間でMACアドレスを解決できるARP(Address Resolution Protocol)プロトコルを実装することや装置内に閉じてMACアドレスを使用することにより、MACアドレスを利用しスイッチングするスイッチを利用するシステムにおいて、パケット転送装置の入出力部のMACアドレス設定を自動化することが出来る。
図2は実施形態の全体システムを示す。 図ではエンドユ−ザが地域系通信事業者3を介して、長距離通信事業者1でL2−VPNとIP−VPNを利用する構成と、エンドユーザの通信機器や情報発信用のサーバを長距離通信事業者1の施設に設置するコロケーション構成を取りエンドユーザが地域系通信事業者3を介さずに長距離通信事業者1でL2−VPNとIP−VPNを利用する構成を示している。
エンドユーザ2−1、2−2は地域通信事業者3のATMアクセスネットワーク3−1とPOI3−2を介して長距離通信事業者1の所有するメトロネットワーク1−9上にあるADM1−1aに接続されている。
エンドユーザ2−1’、2−2’はメディアコンバータ2−14、2−14’によりパケット転送距離を延長し、長距離通信事業者1の所有するメトロネットワーク1−9上のADM1−1の手前にあるコロケーション設備2−31,2−31’にパケットを転送している。
本図ではコロケーション設備はADM1−1cの手前に設けられているが、パケット転送装置4の前に設け物理回線を介してパケット転送装置4に接続しても良い。 またエンドユーザ2−1’、2−2’がパケット転送装置に物理的に接続可能であればメディアコンバータ2−14、2−14’とコロケーション設備2−31,2−31’を介さず直接パケット転送装置に接続しても良い。
メトロネットワーク1−9上にあるADM1−1bはATMプロトコルの物理回線STM−1とイーサーネット回線GbE/FEを介してパケット転送装置4に接続されている。
パケット転送装置4は物理回線を介してADM1−1bとエッジスイッチ1−6、エッジルータ1−5に接続されている。
エッジスイッチ1−6は物理回線を介してL2−VPNネットワーク1−8とパケット転送装置4に接続されている。 エッジスイッチ1−6はL2−VPNネットワークと他のネットワークの境界に設けられ、L2−スイッチングを行うスイッチである。
エッジルータ1−5は物理回線を介してIP−VPNネットワーク1−7とパケット転送装置4に接続されている。
エッジルータ1−5はIP−VPNネットワークと他のネットワークの境界に設けられ、IP−ルーティングを行うルータである。
エンドユーザ2−1、2−1’はL2プロトコルのパケットを送受信している。
エンドユーザ2−1、2−1’からのパケットは点線で示したルートでパケット転送される。
すなわち、エンドユーザ2−1、2−1’からのパケットは地域系通信事業者3またはコロケーション2−31、2−31’を介してメトロネットワーク1−9に転送され、さらに、パケット転送装置4でL2スイッチングされエッジスイッチ1−6を介してL2VPNネットワーク1−8に転送される。
また、L2−VPNネットワーク1−8からのパケットはエンドユーザ2−1、2−1’から転送されてきたルートは逆のルートを辿りパケット転送される。
エンドユーザ2−2、2−2’からのパケットは実線で示したルートでパケット転送される。
すなわち、エンドユーザ2−2、2−2’からのパケットは地域系通信事業者3またはコロケーション2−31、2−31’とメディアコンバータ2−14,2−14’を介してメトロネットワーク1−8に転送され、さらに、パケット転送装置4でL2スイッチングされエッジルータを介してIP−VPNネットワーク1−7に転送される。
また、IP−VPNネットワーク1−7からのパケットはエンドユーザ2−2、2−2’から転送されてきたルートは逆のルートを辿りパケット転送される。
図3は第1の実施形態のパケット転送装置内に置けるパケット転送の流れを示す図である。
エンドユーザ2−1はL2−VPNのユーザである。 エンドユーザ2−1からL2−VPNネットワーク1−8へのパケット転送を点線で示す。 エンドユーザ2−1はカスタマーエッジスイッチ2−11と地域系通信事業者のATMアクセスネットワーク3−1を介してパケット転送装置4にパケット転送する。
パケット転送装置4は地域系通信事業者のATMアクセスネットワーク3−1と物理回線3−11で接続されている。
物理回線3−11はSTM−1形式の同期フレームで信号が伝送されている。 物理回線3−11のSTM−1の中にはエンドユーザのVPNサービスの対応として仮想的な回線が設けられている。
第1相手固定接続(Permanent Virtual Circuit:PVC)3−12はエンドユーザ2−1のL2−VPNを扱うための仮想チャネルである。
ATMアクセスネットワーク3−1からのATMパケットはパケット転送装置4内のATMインターフェース41aに物理回線3−11介して転送される。
ATMインターフェース41aからのエンドユーザ2−1のパケットはATM−イーサ(Ether)パケット変換手段42に転送されATMパケットをMACアドレスのあるEtherパケット(Etherフレームとも呼ばれている)に変換される。 ATMパケットをEtherパケットに変換する時エンドユーザに対応するVLAN番号が付与されたタグを追加する。
エンドユーザ2−1からのEtherパケットはL2−SW43でMACアドレスによりブリッジングされる。 エンドユーザ2−1はL2−VPNのユーザであるため、エンドユーザ2−1からのパケットはL2−SW43によりEtherインターフェース44とEtherの物理回線を介してL2−VPNネットワーク1−8に設けたエッジスイッチ1−6に転送される。
エッジスイッチ1−6からエンドユーザ2−1にパケット転送する場合はエンドユーザ2−1からエッジスイッチ1−6へパケット転送した際と逆の手順によりパケット転送が行われる。
エンドユーザ2−2はIP−VPNのユーザである。 エンドユーザ2−2からのパケット転送を実線で示す。 エンドユーザ2−2からのIPパケットはカスタマーエッジスイッチ2−12と地域系通信事業者のATMアクセスネットワーク3−1を介してパケット転送装置4にパケット転送される。
第2PVC3−13はエンドユーザ2−2の第1仮想広域ネットワーク(VWAN#1)を実現するための仮想チャネルである。
パケット転送装置4内のATMインターフェース41aは物理回線3−11と接続され、ATMアクセスネットワーク3−1に対してATMパケットの送受信を行う。
エンドユーザ2−2はIP−VPNのユーザであるため、エンドユーザ2−2からのパケットはATMインターフェース41aに転送された後、そのATMパケットをATM−IPパケット変換手段45aでIPパケットに変換される。
ATM−IPパケット変換手段45aからのIPパケットはIP−Etherパケット変換手段46aにより後段のL2−SW43でP−P(ポイントツーポイント)接続を実施するためのMACアドレスを付与してL2−SW43に転送される。
L2−SW43はMACアドレスに従いIP−Etherパケット変換手段46aからのEtherパケットをIP−Etherパケット変換手段47に転送する。
IP−Etherパケット変換手段47はEtherパケットをIPパケットに変換しATM−IPパケット変換手段48に転送する。
ATM−IPパケット変換手段48はIPパケットをATMパケットに変換し、ATMパケットをATMインターフェース49に転送する。
ATMインターフェース49からのATMパケットはSTM−1形式の物理回線1−51、エッジルータ1−5を介してIP−VPNネットワーク1−7に転送される。
エッジルータ1−5はATM回線にてIP−VPNユーザを収容する。
物理回線1−51には第1PVCと第2PVCが構成されている。 第1PVC1−52はエンドユーザ2−2の第1仮想広域ネットワーク(VWAN#1)を実現するための仮想チャネルである。第2PVC1−53はエンドユーザ2−3の第1仮想広域ネットワーク(VWAN#2)を実現するための仮想チャネルである。
エッジルータ1−5からエンドユーザ2−2にパケット転送する場合はエンドユーザ2−2からエッジルータ1−5へパケット転送した際と逆の手順によりパケット転送が行われる。
エンドユーザ2−3はIP−VPNのユーザであるため、エンドユーザ2−3からのパケットはATMインターフェース41bに転送された後、そのATMパケットをATM−IPパケット変換手段45bでIPパケットに変換される。
ATMインターフェース41bは物理回線3−14が構成されている。 物理回線3−14にはエンドユーザ2−3用のPVC3−15が構成されている。
ATM−IPパケット変換手段45bからのIPパケットはIP−Etherパケット変換手段46bにより後段のL2−SW43でP−P接続を実施するためのMACアドレスを付与してL2−SW43に転送される。
L2−SW43はMACアドレスに従いIP−Etherパケット変換手段46bからのEtherパケットをIP−Etherパケット変換手段47に入力する。
IP−Etherパケット変換手段47はEtherパケットをIPパケットに変換しATM−IPパケット変換手段48に入力する。
ATM−IPパケット変換手段48はIPパケットをATMパケットに変換し、ATMパケットをATMインターフェース49に入力する。
ATMインターフェース49からのATMパケットはSTM−1形式の物理回線1−51、エッジルータ1−5を介してIP−VPNネットワーク1−7に転送される。
エッジルータ1−5からエンドユーザ2−3にパケット転送する場合はエンドユーザ2−3からエッジルータ1−5へパケット転送した際と逆の手順によりパケット転送が行われる。
L2−SW43のパケット転送はMACアドレスから、パケット転送システム4に接続される物理回線(ポート)とその中に設けられた仮想回線の情報(VLAN番号)を基にパケット転送を行う事が出来る。
具体的には以下のように定義されている。
物理回線3−11にはMACアドレス:Aが割付けられている。
物理回線3−11の中のPVC3−12はL2−VPNユーザの仮想チャネルである。
物理回線3−11の中のPVC3−13はIP−VPNユーザの仮想チャネルである。
この仮想チャネルにはVLAN番号1が付与されている。
物理回線3−14にはMACアドレス:Bが割付けられている。
物理回線3−14の中のPVC3−15はIP−VPNユーザの仮想チャネルである。
この仮想チャネルにはVLAN番号2が付与されている。 物理回線1−51にはMACアドレス:Cが割付られている。
物理回線1−51の中のPVC1−52はIP−VPNユーザの仮想チャネルである。
この仮想チャネルにはVLAN番号1が付与されている。
物理回線1−51の中のPVC1−53はIP−VPNユーザの仮想チャネルである。
この仮想チャネルにはVLAN番号2が付与されている。 従って、L2−SW43では入力ポート以外でVLAN番号と同じポート(PVC)にパケットを転送するようスイッチすればよい。
図4はパケット転送装置の内部構成を示す図である。 ATMインターフェース10に入力されたATMパケットはATM受信ユニット11に転送される。
ATM受信ユニット11内のATM終端部12では物理回線STM−1、3−11より受信したATMセルに対して、PVC管理情報テーブル14、22からPVC番号を取得し、収容ユーザのパケットがBridgedまたはRoutedかを判定する。
ATM終端部12では判定結果がBridgedの場合には、受信したATMパケットを終端してEtherパケットを再編集する。
さらに、ATM終端部12では判定結果がRoutedの場合には、受信したATMパケットを終端してIPパケットを再編集する。
Etherパケット生成部13はATM終端部12からのパケットが Routedeの場合には、PVC管理情報に設定されているMACアドレスをカプセリングする。
L2−SW15内のブリッジ処理部16はMACアドレス、VLAN番号、接続先ポート番号を学習し、中継判定データベース(FDB)17に学習結果として格納し、中継判定データベース(FDB)17に基づきブリッジ処理を行う。
VLAN ID判定部19はPVC管理情報を参照し、VLAN番号より収容ユーザがBridgedかRoutedかを判定する。
ATM送信ユニット18内のVLAN ID判定部19で判定した結果がRoutedの場合には、Etherパケット削除部20でEthernパケットからMACアドレスをデカプセリングし、IPパケットとする。
ATM終端部21ではATMインターフェース部23に入力するパケットをATMパケット化する。
ATMインターフェース部23は接続されている物理回線ポートに対してATMパケットを転送する。
ATMインターフェース部23に接続されているポートから転送されてくるパケットはATM受信ユニット11’でATM受信ユニット11と同じ処理が行われる。
L2−SW15内のブリッジ処理部16に入力されFDB学習情報に基づきパケット転送される。
ATM送信ユニット18’はL2−SW15から転送されて来たパケットをATM送信ユニット18と同じ処理を行いATMインターフェース部10に転送する。
ATMインターフェース部10ではATM送信ユニット18’からのパケットをATMインターフェース部10に接続されている物理回線ポートに対してATMパケットを転送する。
Etherインターフェース10’、23’はEtherインターフェース10’、23’に接続されている物理回線ポートとL2−SW15からのパケットを送受信する。
Etherインターフェース10’、23’に入力されるパケットはEtherパケットであるため、L2−SW15でMACアドレスをそのまま学習してFDB学習情報17を基にスッチングする事が出来る。
図5に図4に示すATM終端部12とEtherパケット生成部13とVLAN ID判定部19が処理のために用いるPVC管理情報テーブルについて説明する。
PVC管理情報テーブル14、22のPVC管理情報は保守者からユーザのVPNの形態に対応して設定される。
具体的には物理回線収容されているSTM形式の中にあるバーチャルパス(VP)とバーチャルチャネル(VC)の番号と、当該PVCを用いている収容ユーザの種別と、仮想ローカルエリアネットワーク(VLAN)の番号と、自ポートのMACアドレスと、宛先ポートのMACアドレスが記載される。
収容ユーザの種別はPVC単位に、IP−VPNユーザ回線にはRoutedがL2−VPNユーザの回線にはBridgedが設定される。
上記MACアドレスはIP−VPNユーザを収容する際(Routed)に、パケット転送装置4内に閉じて使用されるものである。
VLAN−IDは接続される両拠点のポート番号とPVCの関係を示すIDである。 VLAN−IDは接続する両方のPVCに同一のVLAN−IDを設定することで、転送先を判定することができ、本図の構成でIP−VPNユーザ収容時、IP−VPNユーザはPoint−to−Point接続に限定することで、宛先ポートのMACアドレスを判定することができる。
図6はPVC管理情報テーブルの作成の仕方を示すフローチャートである。
ステップ1:保守者からPVC管理情報テーブルに対してテーブル作成のコマンド入力を行う。
ステップ2:VP番号、VC番号、収容ユーザのVPN種別、VLAN番号をPVC管理情報テーブルに書き込む。 VLAN番号とはパケットが所属するVLANを識別するための番号である。
ステップ3:収容ユーザがRoutedかBridedか判定し、Bridedの場合には処理を終了する。
ステップ4:パケット転送装置内のブリッジ処理部の入出力部に割り当てられている自ポートアドレスのMACアドレスをPVC管理情報テーブルに書き込む。
ステップ5:自ポートに対する対向先の物理回線の有無(ポイントツーポイント接続であるか否か)の判定を行う。 即ち、ATMの場合は自ポートに対する対向先物理回線のPVC単位の仮想チャネルの有無を判定する。
後に述べる実施形態2,3の場合はIP−VPNネットワーク側がATMでないので物理回線の状態を確認するようにしている。
ステップ6:自ポートに対する対向先物理回線が無ければ終了
ステップ7:自ポートに対する対向先物理回線がポイントツーポイント接続であれば対向先物理回線のポートから装置内で割り当てられている宛先MACアドレスをPVC管理情報テーブルに設定する。
図7は第2の実施形態のパケットの流れを示す図である。 図7において、図3と同一番号は同一構成を示し、同一構成の説明は省略する。
図7はエンドユーザからのパケットをIP−VPNネットワーク1−7に対してEtherパケットで転送する場合を示している。 即ち、図3の構成とはIP−VPNパケットをIP−VPNネットワーク1−7に転送する場合ATMパケットを利用せずにEtherインターフェース44’によりエッジルータ1−5直接Etherパケットで転送する点が異なる点である。
このパケット転送を実現するためにエッジルータ1−5とパケット転送装置4ともにMACアドレスを静的設定し、Etherパケットを生成してパケット転送を行っている。
パケット転送装置4ではEtherインターフェース44’に接続される物理回線1−51’はEther回線のため図3とは異なるMACアドレスYが付与されている。
物理回線1−51’には2つのVLANが設定されており、それぞれエンドユーザのVLAN構成に従ってVLAN番号1とVLAN番号2が付与されている。
具体的には、図8のPVC管理情報テーブル14に設定する図9のPVC管理情報の宛先MACアドレスは保守者からコマンドで設定が行われる。
従って、図9のPVC管理情報テーブルの作成は図10のように簡単なものとなる。
具体的には以下のステップ1から3のようにして、PVC管理情報テーブルを作成する。
ステップ1:保守者からPVC管理情報テーブルに対してテーブル作成のコマンド入力を行う。
ステップ2:収容ユーザがRoutedの場合には、VP番号、VC番号、収容ユーザのVPN種別、VLAN番号、送信元MACアドレス、宛先MACアドレスをPVC管理情報テーブルに書き込む。収容ユーザがBridgedの場合には、VP番号、VC番号、収容ユーザのVPN種別、VLAN番号をPVC管理情報テーブルに書き込む。
ステップ3:終了する。
一方、図7に示すエッジルータ1−5はパケット転送装置の物理回線につけられている対向先の物理回線のMACアドレス(A)と、PVCの単位で設けられているVLAN番号(VLAN#1)と、IP−VPNユーザのIPアドレスを静的に設定する必要がある。
図中、IP−VPNユーザ2−2のIPアドレスは192.168.1.1で、IP−VPNユーザ2−3のIPアドレスは172.168.25.1である。
従って、エッジルータ1−5に設定されるIPアドレスは192.168.1.1と172.168.25.1である。
図8は第2の実施形態のパケット転送装置の構成例を示す図である。 図8では説明の簡略化のためATM受信ユニット11とATM送信ユニット18を一つのブロックにまとめて記載している。 図中図4と同一ブロックは同一番号を付し、説明を省略する。
Etherインターフェース23’’はL2−SW15からのパケットを直接入力すると共に、物理回線からのパケットをL2−SW15に直接入力する点が図4とは異なる構成である。
図11は第3の実施形態のパケットの流れを示す図である。 図11において、図3と同一番号は同一構成を示し、同一構成の説明は省略する。
図11はエンドユーザからのパケットをIP−VPNネットワーク1−7に対してEtherパケットで転送する場合を示し、Etherインターフェース44’’にてアドレスレゾリューションプロトコル(Address Resolution Protocol:ARP)を実装して、エッジルータ1−5からのARPパケットに対して物理回線に共通に設けられたMACアドレスを応答することで装置単位にMACアドレスの設定を共通化する構成である。
具体的には物理回線のポート設定は以下の通りである。
物理回線3−11にはMACアドレス:Aが割付けられている。
物理回線3−11の中のPVC3−12はL2−VPNユーザの仮想チャネルである。
物理回線3−11の中のPVC3−13はIP−VPNユーザの仮想チャネルである。PVC3−13には対向先のMACアドレス:YとVLAN番号1が付与されている。
物理回線3−14にはMACアドレス:Aが割付けられている。
物理回線3−14の中のPVC3−15はIP−VPNユーザの仮想チャネルである。 この仮想チャネルには対向先のMACアドレス:YとVLAN番号2が付与されている。
物理回線1−51’にはMACアドレス:Yがエッジルータ1−5にて割付けられている。
物理回線1−51’には、VLAN番号1(1−52)とVLAN番号2(1−53)が付与されている。
L2−SW43の動作は実施形態1、2と同様である。
一方、図11に示すエッジルータ1−5はVLAN番号(VLAN#1、#2)を静的に設定する必要がある。
図12に第3の実施形態のパケット転送装置の構成を示す。 図12において図4と図8と同一部材は同一番号で示し、その説明を省略する。
図12はL2−SW15内にARP処理部24が追加されている。
ARP処理部24は対向先からのARPパケットに対して、PVC管理情報を参照し、ARP処理部24に設定されたMACアドレスAにて応答をする。ARP応答を行う際には、IPアドレスを参照せず、装置単位で付与されたMACアドレスAにて無条件に応答する。本処理は、自ポートのMACアドレスを装置単位で全てAに統一することで可能となり、完全なARPプロトコルを実装しなくても動作が可能となる。また、IPアドレスから対応するMACアドレスを応答する標準ARPプロトコルを実装すれば、物理ポート毎に、自ポートのMACアドレスを付与する事も可能となる。
図13にPVC管理情報テーブル14と26を示す。 保守者から設定する情報はVPおよびVCのPVC情報と、収容ユーザ情報と、VLAN番号と、送信元MACアドレスと宛先MACアドレスである。
PVC管理情報テーブルの作成は図10と同じである。
図14は第2の実施形態のパケットの流れを示す図である。 図14において、図3と同一番号は同一構成を示し、同一構成の説明は省略する。
図14はエンドユーザからのパケットをIP−VPNネットワーク1−7に対してEtherパケットで転送する場合を示し、Etherインターフェース44’’にてARPを実装して、エッジルータ1−5からのARPパケットに対して物理回線に共通に設けられたMACアドレスを応答し、さらに、Etherインターフェース44’’で対向するエッジルータ1−5より対向先MACアドレスを取得する。
エッジルータ1−5より対向先MACアドレスを取得する場合は物理ポート単位で対向先のエッジルータ1−5のIPアドレスを設定し、ARP要求を送信し、エッジルータ1−5からのARP応答を受信することで、宛先MACアドレスを自動取得することができる。
図15に第4の実施形態のパケット転送装置の構成を示す。 図15において図4と図8と同一部材は同一番号で示し、その説明を省略する。 図15はL2−SW15内にARP処理部24’が追加されている。
この追加に伴い、物理ポート単位に管理する対向先IPアドレス情報テーブルが追加されている。
ARP処理部24’が図12のARP処理部24と異なる点はARP処理部24’が対向するエッジルータ1−5に対してARPパケットを発信し、物理ポート単位にMACアドレスを受信する機能が追加されている点である。
ARP処理部24’は対向先のエッジルータ1−5からのARPパケットに対し、PVC管理情報テーブル25を参照し、パケット転送装置4単位で設定したMACアドレスにて応答する。
ARP処理部24’は対向先IPアドレス情報テーブル26を参照し、対向するエッジルータに対してはARPパケットを送信し、対向先のMACアドレス情報を取得する。
複数のATMポートを使用する場合には、パケット転送装置4のポート毎に同一MACアドレスが付与することで、エッジルータ1−5からのARP要求に対して、IPアドレスを参照せずに、装置単位に付与したMACアドレスを無条件に応答する事が可能となり、完全なARPプロトコルを実装しなくても動作が可能となる。また、IPアドレスから対応するMACアドレスを応答する標準ARPプロトコルを実装すれば、物理ポート毎に、自ポートのMACアドレスを付与する事も可能となる。
以下に、ARP処理部24’の動作手順を以下に説明する。
ARP処理部24’はエッジルータ1−5に設定されたIPアドレスに対して、ARPを送信し、対向先のMACアドレスを取得する。
ARP処理部24’は取得したMACアドレスとATMポートに設定されたMACアドレスをEtherパケット生成の情報とする。
送信元MACアドレスは装置に割当てられたMACアドレスで、宛先MACアドレスは対向先のEtherポートからARPにて取得したMACアドレスとする。
本図においてはIP−VPN収容は、P−P接続に限定し、接続するポートとPVCに同一VWANを設定する。
但し、同一VLAN番号の割当は2ポートまでとすることで対向先のMACアドレスを判定することができる。
さらに、本図においてはエッジルータ1−5との接続のEthernetポートにエッジルータのIPアドレスが設定されている。
図16にPVC管理情報テーブル14と26を示す。
保守者から設定する情報はVPおよびVCのPVC情報と、収容ユーザ情報と、VLAN番号と、送信元MACアドレスと宛先MACアドレスである。
PVC管理情報テーブルの作成は図17に示す。
図17はPVC管理情報テーブルの作成の仕方を示すフローチャートである。
ステップ1:保守者からPVC管理情報テーブルに対してテーブル作成のコマンド入力を行う。
ステップ2:VP番号、VC番号、収容ユーザのVPN種別、VLAN番号、送信元MACアドレスをPVC管理情報テーブルに書き込む。
ステップ3:対向先の有無(ポイントツーポイント接続であるか否か)の判定を行う。
ステップ4:対向先が無ければ終了
ステップ5:対向先がポイントツーポイント接続であればARPプロトコルにて宛先MACアドレスを取得済みか確認する。
ステップ6:宛先MACアドレスを取得済の場合宛先MACアドレスをPVC管理情報テーブルに書き込む。
図18はARPによる処理ルートを説明するためフローチャートを示す。
ステップ1:パケット転送装置に対する対向先IPアドレス情報を取得し、対向装置へARP要求を送信する。
ステップ2:ARP応答を対向装置から受信する。
ステップ3:対向先の有無を判定する。
ステップ4:対向先が有る場合PVC管理情報テーブルに宛先MACアドレスを設定する。
従来のシステム構成を説明する図 実施形態の全体システムを示す図 実施形態1のパケット転送の流れを説明する図 実施形態1のパケット転送装置構成を説明する図 実施形態1のPVC管理情報テーブルを説明する図 実施形態1のPVC管理情報テーブルを生成する図 実施形態2のパケット転送の流れを説明する図 実施形態2のパケット転送装置構成を説明する図 実施形態2のPVC管理情報テーブルを説明する図 実施形態2のPVC管理情報テーブルを生成する図 実施形態3のパケット転送の流れを説明する図 実施形態3のパケット転送装置構成を説明する図 実施形態3のPVC管理情報テーブルを説明する図 実施形態4のパケット転送の流れを説明する図 実施形態4のパケット転送装置構成を説明する図 実施形態4のPVC管理情報テーブルを説明する図 実施形態4のPVC管理情報テーブルを生成する図 実施形態4のPVC管理情報テーブルを生成する図
符号の説明
1 長距離通信事業者
2−1、2−2、2−3 エンドユーザ
3 地域系通信事業者
3−1 ATMアクセスネットワーク
3−2 POI
1−1a,1−1b,1−1c ADM
1−2 L2−SW
1−3 L3SW
1−6 エッジスィチ
1−5 エッジルータ
1−7 IP−VPNネットワーク
1−8 L2−VPNネットワーク
4 パケット転送装置
2−14、2−14’ メディアコンバータ
3−11、3−14、1−51
10 ATMインターフェース
11 ATM受信ユニット
12 ATM終端部
13 Etherパケット生成部13
14、22、25、PVC管理情報テーブル
15 L2−SW
16 ブリッジ処理部
17 中継判定データベース
18 ATM送信ユニット
19 VLAN ID判定部
20 Etherパケット削除部
21 ATM終端部
22 FDB学習情報
23 ATMインターフェース部
24 ARP処理部
26 対向先IPアドレス情報テーブル

Claims (5)

  1. 複数の入出力部と、
    メデイアアクセスコントロール(MAC)が付加されたパケットのMACアドレスを利用して出力ポートを切り替えるスイッチと、
    該複数の入出力部と該スイッチの間に任意に設けられ、該任意の入出力部から該スイッチに入力されるパケットは該入出力部の情報に従いMACアドレスを有するパケットに変換すると共に、該スイッチから該任意の入出力部へ出力するパケットは該入出力部に対応したパケット形式に該入出力部の情報に従い変換するパケット形式変換手段を設けた事を特徴とするパケット転送装置。
  2. 該パケット形式変換手段は入出力部に接続されている該物理回線の中に仮想的に設けられた回線情報に基づき該入出力部から送付されてきたパケットに対しMACアドレスを付与することを特徴とする請求項1記載のパケット転送装置。
  3. 該パケット形式変換手段は入出力部に接続されている該物理回線の中に仮想的に設けられた回線情報に基づき該入出力部に対応するパケット形式に変換することを特徴とする請求項1記載のパケット転送装置。
  4. 該パケット形式変換手段は該物理回線で接続された装置からの該MACアドレス要求に対して該入出力部に固定に設けたMACアドレスを通知する事を特徴とする請求項1記載のパケット転送装置。
  5. 該パケット形式変換手段は該物理回線で接続された装置からMACアドレスを取得する事を特徴とする請求項1記載のパケット転送装置。
JP2005254010A 2005-09-01 2005-09-01 パケット転送装置 Expired - Fee Related JP4186971B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005254010A JP4186971B2 (ja) 2005-09-01 2005-09-01 パケット転送装置
US11/482,883 US8064465B2 (en) 2005-09-01 2006-07-07 Packet forwarding apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005254010A JP4186971B2 (ja) 2005-09-01 2005-09-01 パケット転送装置

Publications (2)

Publication Number Publication Date
JP2007068050A JP2007068050A (ja) 2007-03-15
JP4186971B2 true JP4186971B2 (ja) 2008-11-26

Family

ID=37803990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005254010A Expired - Fee Related JP4186971B2 (ja) 2005-09-01 2005-09-01 パケット転送装置

Country Status (2)

Country Link
US (1) US8064465B2 (ja)
JP (1) JP4186971B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8089967B2 (en) * 2007-04-06 2012-01-03 International Business Machines Corporation Modification of a switching table of an internet protocol switch
US8135013B2 (en) * 2007-04-06 2012-03-13 International Business Machines Corporation Internet protocol switch and use of the switch for switching a frame
US8144709B2 (en) * 2007-04-06 2012-03-27 International Business Machines Corporation Method, system and computer processing an IP packet, routing a structured data carrier, preventing broadcast storms, load-balancing and converting a full broadcast IP packet
US8705549B2 (en) * 2007-04-06 2014-04-22 International Business Machines Corporation Structure and implementation of universal virtual private networks
JP5050978B2 (ja) 2008-04-21 2012-10-17 富士通株式会社 伝送情報転送装置及び方法
JP5504952B2 (ja) * 2010-02-17 2014-05-28 ソニー株式会社 通信装置及び通信方法、並びにコンピューター・プログラム
JP5585219B2 (ja) * 2010-06-03 2014-09-10 富士通株式会社 スイッチング装置および仮想lan構築方法
JP5655692B2 (ja) 2011-04-28 2015-01-21 富士通株式会社 通信装置および通信方法
US8537681B1 (en) * 2011-05-03 2013-09-17 Juniper Networks, Inc. Mixed mode L2 cross connect and L3 termination at an edge network device
US9100213B1 (en) * 2011-06-08 2015-08-04 Juniper Networks, Inc. Synchronizing VPLS gateway MAC addresses
US9148400B2 (en) * 2012-04-12 2015-09-29 Hewlett-Packard Development Company, L.P. Automatic detection of an end node behind a phone on a computer network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070187A (en) * 1998-03-26 2000-05-30 Hewlett-Packard Company Method and apparatus for configuring a network node to be its own gateway
JP2004515088A (ja) 2000-04-13 2004-05-20 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド ネットワークスイッチにおけるプログラマブルなレイヤ3アドレス自己学習スキーム
JP3570349B2 (ja) 2000-06-30 2004-09-29 日本電気株式会社 ルーティング装置及びそれに用いる仮想私設網方式
US6963565B1 (en) 2000-08-14 2005-11-08 Advanced Micro Devices, Inc. Apparatus and method for identifying data packet at wire rate on a network switch port
JP3679336B2 (ja) 2001-02-22 2005-08-03 日本電信電話株式会社 パケットルーティング方法
JP2002290399A (ja) 2001-03-26 2002-10-04 Fujitsu Ltd 加入者終端装置およびパケット処理方法
US7406518B2 (en) * 2001-05-18 2008-07-29 Lucent Technologies Inc. Method and system for connecting virtual circuits across an ethernet switch
US7643424B2 (en) * 2003-03-22 2010-01-05 At&T Intellectual Property L, L.P. Ethernet architecture with data packet encapsulation
US20040202199A1 (en) * 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7386010B2 (en) * 2003-06-13 2008-06-10 Corrigent Systems Ltd Multiprotocol media conversion
US7406088B2 (en) * 2004-01-20 2008-07-29 Nortel Networks Limited Method and system for ethernet and ATM service interworking
US7769037B2 (en) * 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network

Also Published As

Publication number Publication date
JP2007068050A (ja) 2007-03-15
US20070047546A1 (en) 2007-03-01
US8064465B2 (en) 2011-11-22

Similar Documents

Publication Publication Date Title
JP4186971B2 (ja) パケット転送装置
US7835370B2 (en) System and method for DSL subscriber identification over ethernet network
EP3404879B1 (en) Metro ethernet network with virtual local area network information specifying a broadcast domain and including a service instance identifier
US6041166A (en) Virtual network architecture for connectionless LAN backbone
JP4057615B2 (ja) ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム
US8565235B2 (en) System and method for providing transparent LAN services
EP1863230B1 (en) A method for implementing on-ring process, off-ring process and data forwarding in resilience packet data ringnet and a network device thereof
US20140204942A1 (en) Methods of establishing virtual circuits and of providing a virtual private network service through a shared network, and provider edge device for such network
EP2051450B1 (en) Method and system for forwarding data between a plurality of provider ethernet networks
EP1475942A2 (en) Address Resolution in IP Internetworking Layer 2 point-to-point connections
US7002976B2 (en) Virtual ethernet ports with automated router port extension
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP2005086820A (ja) チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
JP2005341583A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP2000286853A (ja) パケットをルーティングする方法および装置
EP1875668A2 (en) Scalable system method for dsl subscriber traffic over an ethernet network
JP3679336B2 (ja) パケットルーティング方法
WO2005081464A1 (ja) アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
EP2365667A1 (en) Data transfer apparatus and data transfer system
WO2007104201A1 (fr) Procédé d'acheminement de messages dans un tunnel de services
WO2007093095A1 (fr) Procédé pour mettre en oeuvre l'acheminement de messages mpls et équipement correspondant
ES2367629T3 (es) Procedimiento para el aislamiento de seguridad de servicios de red ethernet.
CN105307059A (zh) 一种在pon内实现qinq语音业务互通的系统及方法
JP4146861B2 (ja) ネットワーク接続方法及びその装置
JP4625523B2 (ja) パケット指向型の情報伝送のための方法と通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R150 Certificate of patent or registration of utility model

Ref document number: 4186971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees