JP4355422B2 - パケットをルーティングする方法および装置 - Google Patents

パケットをルーティングする方法および装置 Download PDF

Info

Publication number
JP4355422B2
JP4355422B2 JP2000071518A JP2000071518A JP4355422B2 JP 4355422 B2 JP4355422 B2 JP 4355422B2 JP 2000071518 A JP2000071518 A JP 2000071518A JP 2000071518 A JP2000071518 A JP 2000071518A JP 4355422 B2 JP4355422 B2 JP 4355422B2
Authority
JP
Japan
Prior art keywords
address
packet
virtual
virtual port
exit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000071518A
Other languages
English (en)
Other versions
JP2000286853A (ja
Inventor
デビッド・マクドナルド・ディラニー
ピーター・マーティン・ケニス・コトロー
アラン・ジェームス・ハレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2000286853A publication Critical patent/JP2000286853A/ja
Application granted granted Critical
Publication of JP4355422B2 publication Critical patent/JP4355422B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication

Description

【0001】
【発明の属する技術分野】
この発明は、仮想専用ネットワーク(VPN;virtual Private Network)およびその動作方法に関する。より具体的には、この発明は、ネットワーク・サービス・プロバイダー(NSP)が大規模な顧客グループに仮想専用LANの相互接続サービスを提供することができるようにする方法および装置に関する。
【0002】
【従来の技術】
大部分の大企業は、自社のデータ通信のニーズを満たすために、いくつかの場所でLANを稼働させている。これらの企業は、NSPから専用回線をリースして、自社のLANを広域ネットワーク(WAN)に接続する。NSPの別個の顧客が別個の専用回線をリースするので、それぞれのWANは互いに分離され、これによってデータ・セキュリティ要件が満たされる。
【0003】
専用回線は、固定した帯域幅(たとえばDS1、DS3)で使用することができる。顧客は、最大帯域幅要件を満たす専用回線をリースしなければならない。一般的なデータ・トラフィックはバースト性であるのに対して、専用回線は常に固定した帯域幅を供給するため、専用回線は、容量未満で動作していることが多い。したがって、個別の顧客のネットワーク間の必要な分離を保持しながらNSPのネットワーク容量を顧客間でより効率的に共用することができる場合に必要とするよりも多くの専用回線容量の料金を、顧客は一般に支払っている。
【0004】
IEEE802.1標準は、イーサネットLANを複数の仮想LAN(VLAN;Virtual LAN)に区分化することができるプロトコルを規定し、こうして、それぞれのVLANは、他のVLANから分離される。大企業は、一般にはIEEE802.1プロトコルを使用して、自社のLANを社内の個別の関係集団ごとにVLANに区分化している。
【0005】
IEEE802.1標準は、データ・フレームが送られるVLANを識別するVLANタグを、データのそれぞれのフレームのヘッダが運ぶことを要求する。LANのスイッチ(または「ブリッジ」)はこのヘッダを読取り、スイッチで記憶されているルーティング・テーブル(または「フィルタ・データベース」)に従って、そのVLANに属しているポートにのみ、そのデータ・フレームをルーティングする。IEEE802.1標準によって指定されたVLANタグの12ビット容量は、別個のVLANの数を4095個に制限する。NSPは、共用ネットワーク上で、4095個以上の別個の顧客をサポートする必要がある。
【0006】
この明細書では、「スイッチ」、「スイッチング要素」、「ルータ」および「ルーティング装置」という用語は、スイッチおよびルータに限らず、スイッチング機能またはルーティング機能を備えるあらゆる装置を含むものとする。
【0007】
【発明が解決しようとする課題】
この発明は、NSPが共用ネットワーク機構上にきわめて多数のVLANを設けることができるようにする方法および装置を提供することを目的とする。
【0008】
【課題を解決するための手段】
この発明の実施形態は、イーサネット・プロトコルの拡張機能を使用することができる。そうすることにより、既存のイーサネット技術と、データ通信業界でイーサネットが熟知されていることとを利用して、多数の顧客に、低取得コストおよび低運営コストのVLAN機能を提供することができるようにする。
【0009】
この発明の1つの側面は、複数の別個の仮想ポート・セットを有する通信ネットワークを介してパケットをルーティングする方法を提供する。仮想ポートは、これらの別個のセットのうち2以上のセットに属することはない。ネットワークにおいては、それぞれの別個の仮想ポート・セットに、それぞれの別個のブロードキャスト・アドレスが割り当てられる。この方法は、入口仮想ポートを介してネットワークに入ってくるそれぞれのパケットに、それぞれの出口アドレスを割り当てるステップを含む。宛先アドレスおよび出口アドレスの間の対応がわかっている場合、それぞれの出口アドレスは、入ってくるパケットのそれぞれの宛先アドレスに対応する。宛先アドレスおよび出口アドレスの間の対応がわからない場合、それぞれの出口アドレスは、入口仮想ポートを含むセットに対応するブロードキャスト出口アドレスである。さらにこの方法は、それぞれの出口アドレスに従ってパケットをルーティングするステップを含む。このルーティングは、入口仮想ポートを含む仮想ポート・セットに属する仮想ポートに限られる。
【0010】
別個の仮想ポート・セットおよびそれらに関連する別個のブロードキャスト・アドレスは、ネットワーク内の分離された仮想専用ネットワークを定義する。異なるブロードキャスト・アドレスの数は、IEEE802.1標準に基づいて許可される異なるVLAN識別子の数よりもはるかに多いため、この通信ネットワークは、標準IEEE802.1VLANネットワークよりも多くの分離された仮想専用ネットワークを設けることができる。
【0011】
ネットワークのそれぞれの物理ポートは、対応する仮想ポートに1対1で対応づけることができ、または対応する複数の仮想ポートに対応づけることもできる。物理ポートが複数の仮想ポートに対して対応づけられる場合、それらの複数の仮想ポートのそれぞれが、物理ポートの物理アドレスおよびそれぞれの仮想ネットワーク識別子のそれぞれの別個の組合せに関連する。
【0012】
この発明によって、ネットワーク・プロバイダーおよびその複数の顧客は、異なる別個の仮想ポート・セットに属する仮想ポート間でデータを送信することができないようにすることができる。したがって、仮想ポートのうちの1つ(当該データの入口仮想ポート)を介して仮想ポートのネットワークに送られたデータは、その入口ポートと同じ別個のセットに属する仮想ポート(当該データの出口仮想ポート)においてのみネットワークから出ることができる。この特性により、ネットワーク・プロバイダーおよびその複数の顧客は、制御された方法においてのみ顧客間の通信を行うことができるということを確実にする。
【0013】
この発明のこの特性を、それぞれの別個の仮想ポート・セットが単一の組織の制御下に置かれるよう構成することによって利用することができる。1つの物理ポートにただ1つの仮想ポートだけが対応する場合、その物理ポートを、さらにその仮想ポートを制御する組織の制御下に置くよう構成することができる。
【0014】
こうして、仮想ポートの特定の別個のセットのそれぞれの仮想ポートが、別個の物理ポートに対応づけられた場合、そして、それらの物理ポートに対応づけられた他の仮想ポートがない場合、その特定の仮想ポート・セットのすべての仮想ポートを制御する組織は、その物理ポートのうちの1つまたは複数の物理ポートにおいて発信するデータのみを、その物理ポートのいずれかにおいて受信することができるということが保証される。
【0015】
複数の組織が、それぞれのセキュリティ要件を守ることをサービス・プロバイダーに委託することにした場合、それぞれが異なる組織に属する異なる別個の仮想ポート・セットに属する複数の仮想ポートを、その委託されたサービス・プロバイダーに属する1つの物理ポートに対応づけることができる。こうすることにより、委託されたサービス・プロバイダーは、単一の物理ポートを介して複数の顧客と通信することができ、サービス・プロバイダーがそれぞれの顧客ごとに別々の物理ポートを持つ必要がある構成よりもはるかに経済的な構成となる。
【0016】
パケットの宛先アドレスがユニキャスト・アドレスであり、宛先アドレスおよびユニキャスト出口アドレスの間の対応がわかっている場合、出口アドレスを割り当てるステップは、そのユニキャスト出口アドレスを割り当てるステップを含むことができる。ユニキャスト出口アドレスは、入口仮想ポートを含む仮想ポート・セットに属する出口仮想ポートに対応する。この出口仮想ポートから、その宛先アドレスにアクセスすることができる。パケットをルーティングするステップは、パケットをこの出口仮想ポートにルーティングするステップを含むことができる。
【0017】
パケットの宛先アドレスがユニキャスト・アドレスであり、宛先アドレスおよび出口アドレスの間の対応がわからない場合、出口アドレスを割り当てるステップは、入口仮想ポートを含む仮想ポート・セットに対応するブロードキャスト出口アドレスを割り当てるステップを含むことができる。パケットをルーティングするステップは、入口仮想ポートを含む仮想ポート・セットのうちの入口仮想ポート以外のそれぞれの仮想ポートに、パケットをルーティングするステップを含むことができる。
【0018】
パケットの宛先アドレスがマルチキャスト・アドレスの場合、出口アドレスを割り当てるステップは、入口仮想ポートを含む仮想ポート・セットに対応するブロードキャスト出口アドレスを割り当てるステップを含むことができる。パケットをルーティングするステップは、入口仮想ポートを含む仮想ポート・セットのうちの入口仮想ポート以外のそれぞれの仮想ポートに、パケットをルーティングするステップを含むことができる。
【0019】
代わりに、パケットの宛先アドレスがマルチキャスト・アドレスであり、宛先アドレスおよびマルチキャスト出口アドレスの間の対応がわかっている場合、出口アドレスを割り当てるステップは、マルチキャスト出口アドレスを割り当てるステップを含むことができる。マルチキャスト出口アドレスは、入口仮想ポートを含む仮想ポート・セットに属する複数の仮想ポートに対応する。パケットをルーティングするステップは、入口仮想ポートを含む仮想ポート・セットに属する複数の仮想ポートのそれぞれに、パケットをルーティングするステップを含むことができる。
【0020】
さらに、この方法は、ネットワークに入ってくるそれぞれのパケットにそれぞれの入口アドレスを割り当てるステップを含むことができ、それぞれの入口アドレスは、パケットがネットワークに入ってくるところの仮想ポートに対応する。割り当てられた入口アドレスを使用して、アドレス対応テーブルにエントリを生成することができ、このアドレス対応テーブルを使用して、宛先アドレスおよび出口アドレスの間の対応を判断することができる。
【0021】
パケットに割り当てられる出口アドレスを、パケットがネットワークに入る入口仮想ポートにおけるパケットにカプセル化することができ、パケットがネットワークを出る出口仮想ポートにおけるカプセル化パケットから取り除くことができる。
【0022】
また、それぞれの入り口アドレスを、ネットワークに入るそれぞれのパケットに割り当てることができ、それぞれの入口アドレスは、パケットがネットワークに入るときに通る入口仮想ポートに対応する。また、割り当てられた入口アドレスを、パケットがネットワークに入るときにパケットにカプセル化することもできる。ネットワークのそれぞれの仮想ポートに関連するアドレス対応テーブルを維持することができ、それぞれのアドレス対応テーブルは、複数の出口アドレスのそれぞれを、少なくとも1つの対応する宛先アドレスに対応づける。このアドレス対応テーブルを使用して、宛先アドレスおよび出口アドレスの間の対応を判断することができる。入口仮想ポートを通ってネットワークに入ってくるパケットを受け取ったとき、その入口仮想ポートに関連づけられたアドレス対応テーブルのどの宛先アドレス・フィールドにもそのパケットのソース・アドレスが含まれていなければ、そのアドレス対応テーブルにエントリが追加される。このエントリは、宛先アドレス・フィールド内にソース・アドレスを含み、対応する出口アドレス・フィールド内に入口アドレスを含む。ネットワークの仮想ポートにおいてカプセル化パケットを受け取ったとき、その仮想ポートに関連づけられたアドレス対応テーブルのどの宛先アドレス・フィールドにもそのカプセル化パケットのソース・アドレスが含まれていなければ、そのアドレス対応テーブルにエントリが追加される。このエントリは、宛先アドレス・フィールド内にソース・アドレスを含み、対応する出口アドレス・フィールド内にカプセル化パケットの入口アドレスを含む。
【0023】
上述の手順により、通信ネットワークの設備が共用されても、別個の顧客の通信間の分離が保持されるような方法で、ネットワークのアドレス対応テーブルにエントリを生成する。したがって、それぞれの顧客は、共用設備によって提供される自社の仮想専用ネットワークを持つ。
【0024】
ブロードキャスト出口アドレスを有するパケットのルーティングを、そのブロードキャスト出口アドレスに対応する別個の仮想ポート・セット内の仮想ポートに到達するのに必要なネットワークの幹線(トランク)にのみ制限することができる。これにより、ネットワーク資源の不当な消費が回避される。
【0025】
同様に、マルチキャスト出口アドレスを有するパケットのルーティングを、別個の仮想ポート・セット内の、マルチキャスト出口アドレスに対応する複数の仮想ポート中の仮想ポートに到達するのに必要なネットワーク幹線にのみ制限することができる。
【0026】
この発明の他の側面は、複数の仮想ポート・セットと、少なくとも1つのアドレス割当て機構と、少なくとも1つのルータとを含む通信ネットワークを提供する。仮想ポートは、別個のセットのうち2以上の別個のセットに属することはなく、それぞれの別個のセットには、それぞれの別個のブロードキャスト・アドレスが割り当てられる。それぞれのアドレス割当て機構は、入口仮想ポートを介してネットワークに入ってくるそれぞれのパケットに、それぞれの出口アドレスを割り当てるよう動作することができる。宛先アドレスおよび出口アドレスの間の対応がわかっている場合、それぞれの出口アドレスは、入ってくるパケットのそれぞれの宛先アドレスに対応する。宛先アドレスおよび出口アドレスの間の対応がわからない場合、それぞれの出口アドレスは、入口仮想ポートを含むセットに対応するブロードキャスト出口アドレスである。それぞれのルータは、それぞれの出口アドレスに従ってパケットをルーティングするよう動作することができる。ルーティングは、入口仮想ポートを含む仮想ポート・セットに属する仮想ポートに制限される。
【0027】
前述したように、ネットワークのそれぞれの物理ポートは、対応する仮想ポートに1対1で対応することができ、または対応する複数の仮想ポートに対応することができる。物理ポートが複数の仮想ポートに対応づけされる場合、複数の仮想ポートのそれぞれは、物理ポートの物理アドレスおよびそれぞれの仮想ネットワーク識別子のそれぞれの別個の組合せに関連する。
【0028】
さらに、ネットワークは、ネットワークのルータを相互接続する複数の幹線を備えることができる。それぞれのルータは、ネットワークの幹線を介してパケットをルーティングするよう動作することができる。パケットが、別個の仮想ポート・セットに対応するブロードキャスト出口アドレスを割り当てられている場合、それぞれのルータは、そのブロードキャスト出口アドレスに対応する仮想ポート・セット内の仮想ポートに到達するのに必要な幹線のみを含む、制限された幹線のセットを介して、パケットをルーティングするよう動作することができる。パケットが、別個の仮想ポート・セット内の複数の仮想ポートに対応するマルチキャスト出口アドレスを割り当てられている場合、それぞれのルータは、そのマルチキャスト出口アドレスに対応する複数の仮想ポート中の仮想ポートに到達するのに必要な幹線のみを含む、制限された幹線のセットを介して、パケットをルーティングするよう動作することができる。
【0029】
この発明の他の側面は、通信ネットワークのためのルーティング装置を提供する。このルーティング装置は、複数の仮想ポート・サブセットと、少なくとも1つのアドレス割当て機構と、少なくとも1つのルータとを備える。仮想ポートは、別個のサブセットのうち2以上の別個のサブセットに属することはない。それぞれの別個のサブセットは、ネットワークのそれぞれの別個の仮想ポート・セットのうちのサブセットとすることができる。それぞれの別個の仮想ポート・セットには、それぞれの別個のブロードキャスト・アドレスが割り当てられる。それぞれのアドレス割当て機構は、ルーティング装置の入口仮想ポートを介してネットワークに入ってくるそれぞれのパケットに、それぞれの出口アドレスを割り当てるよう動作することができる。宛先アドレスおよび出口アドレスの間の対応がわかっている場合、それぞれの出口アドレスは、入ってくるパケットのそれぞれの宛先アドレスに対応する。宛先アドレスおよび出口アドレスの間の対応がわからない場合、それぞれの出口アドレスは、入口仮想ポートを含むセットに対応するブロードキャスト出口アドレスである。それぞれのルータは、それぞれの出口アドレスに従ってパケットをルーティングするよう動作することができ、ルーティングは、入口仮想ポートを含む仮想ポート・セットに属する仮想ポートに制限される。
【0030】
それぞれのルータは、入口アドレスおよび出口アドレスがカプセル化されたパケットに適合したIEEE802.1スイッチング機能を提供することができる。
【0031】
それぞれの別個の仮想ポート・サブセットについて、それぞれのアドレス割当て機構を設けることができる。それぞれのアドレス割当て機構は、それぞれの別個の仮想ポート・サブセットおよびルーティング装置のルータの間に接続することができる。さらに、ルーティング装置は、少なくとも1つのアドレス割当て機構およびそれぞれの別個の仮想ポート・サブセットの間に接続されたスイッチング要素を含むことができる。スイッチング要素は、それぞれの別個の仮想ポート・サブセットの仮想ポートを、アドレス割当て機構に多重化するよう動作することができる。スイッチング要素は、IEEE802.1スイッチング機能を提供することができる。
【0032】
IEEE802.1スイッチング機構の使用によって、NSPは、NSPのネットワーク全体にわたって透過的なイーサネットLANサービスを提供することができる。顧客は、すでにイーサネット・ネットワークの動作を熟知しているので、透過的なイーサネットLANサービスは多くの顧客にとって魅力的である。さらに、NSPネットワークにおける多くのイーサネット規約を使用することにより、NSPネットワークの構築の際に、実証済みのコスト効果の高いイーサネットのハードウェアおよびソフトウェアをかなり再使用することが可能になり、イーサネット・ネットワークの動作に習熟していることによって、NSPによる共用ネットワークの運用が容易になる。
【0033】
さらに、ルーティング装置は、ルータおよび複数のアドレス割当て機構の間に接続されるVLANデマルチプレクサを備えることができる。VLANデマルチプレクサは、カプセル化されたパケットを、ルータから、カプセル化パケットの入口アドレスおよび出口アドレスに従って選択されたアドレス割当て機構までルーティングするよう動作することができる。このルーティングは、共通の出口アドレスと、別個の仮想ポート・セットのうちの特定のセット内の仮想ポートに対応する入口アドレスとを有するすべてのカプセル化パケットが、その出口アドレスと、その特定の仮想ポート・セットとに関連づけられたアドレス割当て機構にルーティングされるようになっている。
【0034】
VLANデマルチプレクサの使用により、別個の仮想専用ネットワーク間の分離を損なわずに、別個の仮想専用ネットワーク間である程度出口アドレスを共用することが可能になる。この機能は、それぞれの仮想専用ネットワークのそれぞれの専用リンクが経済的に実現できないネットワークおよび外部ルータ(たとえば、インターネット・ルータ)の間の接続に有用である。VLANデマルチプレクサを使用した場合、複数の仮想ポートを、ルーティング装置の共通物理ポートに接続することができる。それぞれのこのような仮想ポートは、共通物理ポートの物理アドレスおよび仮想ネットワーク識別子の固有の組合せに関連する。
【0035】
仮想プライベート・ネットワークをサポートする他のネットワークとのインターフェースにおいて、仮想専用ネットワーク識別子の何らかの変換を設けることもできる。
【0036】
以下に、この発明の実施形態を例としてのみ説明する。
【0037】
【発明の実施の形態】
図1は、この発明の一実施形態に従うNSPネットワーク10の概略的なブロック図である。このNSPネットワーク10は、伝送機構14を介して相互接続されたアクセス・スイッチ12の形の複数のルーティング装置を備える。実施態様によっては、アクセス・スイッチ12のうちのいくつかのアクセス・スイッチ間に、1または複数のコア・スイッチ16を接続することもできる。アクセス・スイッチ12は、それぞれのアクセス・リンク22を介して、1または複数の顧客LAN20にそれぞれ接続される。
【0038】
図2は、この発明の第1の実施形態に従う図1のネットワークのアクセス・スイッチ12の概略的なブロック図である。アクセス・スイッチ12は、カプセル化/カプセル分解装置(Encapsulation/Decapsulation;EDD)120の形の複数のアドレス割当て機構を備え、EDD120のそれぞれは、それぞれの仮想顧客アクセス・スイッチ124を介して、アクセス・スイッチ12の1つまたは複数の顧客ポート123に接続される。特定のEDD120およびその顧客アクセス・スイッチ124に関連づけられるすべての顧客ポート123は、1つまたは複数のアクセス・リンク22を介して同じ顧客LAN20に接続される。すなわち、複数の顧客の顧客LAN20に接続された顧客ポート123を有する顧客アクセス・スイッチ124またはEDD120は、存在しない。物理顧客ポート123は、それぞれの仮想ポート122に1対1で対応する。それぞれの顧客アクセス・スイッチ124は、顧客ポート123を介して接続されている顧客LAN20と、IEEE802.1プロトコルを使用して通信する。
【0039】
また、EDD120は、仮想多重スイッチ127の形態のルータを介して、アクセス・スイッチ12の幹線126に接続される。仮想多重スイッチ127は、後述するように、標準データ・フレームよりも長いデータ・フレームを扱うように適合化されたIEEE802.1D/Qプロトコルに従って動作する。
【0040】
それぞれのEDD120は、「宛先アドレス(DA)」フィールド内の顧客LAN20の要素の「媒体アクセス制御(MAC)」アドレスを、「カプセル分解出口アドレス(Decapsulation Egress Address;DEA)」フィールド内の対応する顧客ポート・アドレスに対応づけるそれぞれの「宛先アドレス対応テーブル(Destination Address Association Tabel;DAAT)」を維持する。それぞれのDAは、1つのDEAに対応づけられるが、それぞれのDEAは、複数のDAに対応づけられることができる。それぞれの顧客は、その顧客の専用(プライベート)ネットワークに接続された仮想ポート122およびそれに関連する顧客ポート123に対応するDEAの固有のセットを持つ。別々の顧客が同じDAを使用する場合、そのDAは、それらの顧客のために使用される別個のDAAT内の異なるDEAに対応づけられる。
【0041】
典型的な顧客は、複数のサイトにおいてIEEE802.1プロトコルを使用する顧客LAN20を有し、異なるサイトにおけるLAN20の要素間で、IEEE802.3データ・フレーム形式のデータ・パケットを交換したいと考える。後述するように、そのような顧客は、NSPネットワーク10を使用してNSPによって提供される「キャリア仮想LAN(CVLAN;Carrier Virtual LAN)」サービスに加入することができる。CVLANサービスは、多くの別個の顧客の仮想専用LAN(またはCVLAN)間を完全に分離した状態で、異なるサイトにおける顧客LAN間の透過的なLAN接続を提供する。
【0042】
IEEE802.3データ・フレームは、データ・フレームが意図されるLAN要素を識別する「宛先アドレス(DA)」と、データ・フレームの送信元のLAN要素を識別する「ソース・アドレス(SA)」とを含むヘッダを持つ。あるサイトにおける顧客のLAN20上のDAに宛てられたIEEE802.3データ・フレームが、他のサイトにおけるその顧客のLAN20上で送信される場合、該他のサイトにおける顧客LAN20は、該他のサイトにおける顧客LAN20に接続されたアクセス・スイッチ12にフレームをルーティング(転送)する。
【0043】
アクセス・スイッチ12は、該他のサイトにおける顧客LAN20に接続された顧客ポート123を介してフレームを受け取り、関連する仮想ポート122および顧客アクセス・スイッチ124を介して、そのアクセス・スイッチ12におけるその顧客についてのEDD120に、フレームをルーティングする。
【0044】
図3は、顧客ポート123を介してデータ・フレームを受け取ったときのEDD120の動作を示すフローチャートである。EDD120は、受け取ったフレームのDAについて、そのDAATを検索する(301)。DAがそのDAATにあるならば、EDD120は、DAAT129からそのDAに対応するDEAを読み取る(303)。DEAが、フレームを受信した顧客ポート123に対応するならば、そのフレームは、フレームが送信された顧客LAN20の要素に意図されたものである。その場合、NSPネットワーク10を介したフレームの伝送は必要ないので、EDD120はフレームを破棄する(305)。
【0045】
しかし、DEAが、フレームを受信した顧客ポート123のアドレスと等しくないならば、フレームは、別のサイトにある顧客LAN20に意図されたものである。その場合、DEAと、フレームを受信した顧客ポート123のアドレスに等しくなるよう設定されたカプセル化入口アドレス(Encapsulation Ingress Address;EIA)とを含む追加のヘッダを付加して、フレームはカプセル化される。後述するように、カプセル化フレームは、DEAを使用して、NSPネットワーク10を介して仮想ポート122およびそれに関連する顧客ポート123にルーティングされる。顧客ポート123は、DEAに対応するアドレスを持ち、DAが見つかることになる顧客LAN20に接続されている。
【0046】
DAAT内でDAが見つからない場合、EDD120は、フレームをNSPネットワーク10を介してルーティングするのに、DAを、対応するDEAに対応づけることができない。その場合、EDD120は、フレームをカプセル化し、DEAをCVLANブロードキャスト・アドレス(CBA)に設定する(306)。このCBAによって、このフレームは、そのCVLANをサービスするすべてのアクセス・スイッチ12にルーティングされることができる。EDDは、単一の顧客のみをサービスするので、CBAをその顧客固有のものとすることができ、それによってフレームが、その顧客のサイトに接続された仮想ポート122およびそれに関連する顧客ポート123にのみルーティングされるようにする。
【0047】
受信フレームのDAがマルチキャスト・アドレスの場合、EDD120は、DEAをマルチキャスト出口アドレスに等しくなるよう設定する。このマルチキャスト出口アドレスは、CVLAN内で複数のマルチキャスト・グループがサポートされない場合には、CVLANのCBAに対応することができ、CVLANで複数のマルチキャスト・グループがサポートされる場合には、CVLAN内のマルチキャスト・グループに特定のマルチキャスト・アドレスに対応することができる。このような出口アドレス割当てを、DAAT内の適切なエントリによって、またはその他の手段によって設定することができる。
【0048】
NSPネットワーク10におけるフレームの不要なブロードキャストは、ネットワーク資源を浪費する。したがって、EDD120は、受信フレームにDAAT129を増強するのに使用することのできる情報が含まれているかどうかを調べる。具体的には、SAフィールド内に特定のネットワーク・アドレスを持つフレームが特定の顧客ポート123で受け取られた場合、その特定のネットワーク・アドレスを、その特定の顧客ポート123を介してアクセスすることができる、ということを推論することができる。したがって、DAAT内には、SAフィールド内のネットワークアドレスを顧客ポート123のネットワーク・アドレスに対応づけるエントリがなければならない。
【0049】
EDDは、DAATのDAフィールド内において、受信されたフレームのSAを検索することにより(307)、そのエントリがDAATから欠落しているか否かを判断する。SAが見つかったならば、そのエントリはすでに存在する。しかし、SAが見つからなかったならば、EDDはDAATにエントリを追加する(309)。このエントリは、DAフィールド内に受信フレームのSAを持ち、DEAフィールド内に顧客ポート123のアドレスを持つ。
【0050】
フレームを、EIAおよびDEAと共にカプセル化することに加えて、EDD120は、フレームを、標準IEEE802.3フレームのVLANタグに類似した「カプセル化VLANタグ(Encapsulating VLAN tag;EVTAG)」フィールドと共にカプセル化することができる(310)。EVTAGフィールドには、12ビットのVLAN識別子および3ビットの「サービス品質(QoS)」インジケータを含めることができる。
【0051】
また、フレームを、「ヘッダー・チェックサム(Header Checksum)」と共にカプセル化することができる(310)。ヘッダー・チェックサムは、標準IEEE802.3のチェックサムCRC手順が、ヘッダー・チェックサムを含むカプセル化ヘッダーに適用されるときに、「巡回冗長チェック(Cyclic Redundancy Check;CRC)」レジスタ内にすべてが1の値を生成する32ビット値である。この全1値は、IEEE802.3チェックサム手順におけるCRCレジスタの通常の開始値である。ヘッダー・チェックサムの終わりにおいてCRCレジスタ内にこの値が存在するということは、カプセル化されていないフレームが作成されたときに計算されて該カプセル化されていないフレームに付加されたIEEE802.3チェックサムのフィールドを変更せずに使用することができ、NSPネットワーク10における伝送中にカプセル化フレーム全体を保護することができる、ということを意味する。したがって、多重スイッチ127は、標準IEEE802.3フレームよりも長いフレームを扱うよう適合され、カプセル化されていないフレームの作成時に計算されたチェックサム値を保持して使用する限りは、IEEE802.1Dブリッジ機能を使用して、カプセル化フレームを転送することができる。
【0052】
図4は、EDD120からカプセル化フレームを受け取ったとき(401)の多重スイッチ(multiplex switch)127の動作を示すフローチャートである。多重スイッチ127は、長さが増したカプセル化フレームを扱って、追加されたヘッダを処理するよう適合されたIEEE802.1D/Qスイッチに類似する。
【0053】
カプセル化フレームを受け取ると(401)、多重スイッチ127は、カプセル化フレームのヘッダからDEAを読み取り(402)、DEAがCBAであるか否かを判断する(403)。DEAがCBAでないならば、多重スイッチ127は、ルーティング・テーブル内のDEAに対応する幹線126を見つけ(406)、カプセル化フレームをその幹線126に転送する(407)。DEAがCBAまたはマルチキャスト出口アドレスであるならば、多重スイッチは、そのCBAにどの幹線が登録されているかを判断し(404)、そのCBAに対し登録されているすべての幹線126にカプセル化フレームを転送する(405)。(幹線登録の処理については、後で詳述する。)
NSPネットワーク10におけるコア・スイッチ16は、コア・スイッチ16の幹線においてカプセル化フレームを受け取ると、基本的に、多重スイッチ127について上述したように動作する。
【0054】
図5は、多重スイッチ127の幹線126上で、NSPネットワーク10の他のスイッチからカプセル化データ・フレームを受け取ったとき(501)の多重スイッチ127の動作を示すフローチャートである。多重スイッチ127は、カプセル化フレームのヘッダからDEA(カプセル分解出口アドレス)を読み取る(502)。DEAがCBAでないならば、多重スイッチ127は、ルーティング・テーブル内でDEAに対応するEDD(カプセル化/カプセル分解装置)120を見つけ(506)、そのEDD120にカプセル化フレームを転送する(507)。DEAがCBAであるならば、多重スイッチ127は、そのCBAに対応するすべてのEDD120を見つけ(504)、カプセル化フレームを、そのCBAに対応するすべてのEDD120に送出する(505)。
【0055】
図6は、多重スイッチ127からカプセル化データ・フレームを受け取ったとき(601)のEDD120の動作を示すフローチャートである。EDD120は、カプセル化フレームからDEAを読み取り(602)、そのDEAを、顧客アクセス・スイッチ124を介してEDD120に接続された顧客ポート123のアドレスと比較する(603)。DEAが、EDD120に接続された顧客ポート123のアドレスに一致するならば(604)、EDD120は、フレームをカプセル分解してDEAおよびEIAを含むヘッダを除去し(606)、カプセル分解されたフレームを、顧客アクセス・スイッチ124および仮想ポート122を介して、その顧客ポート123にルーティングする(605、608)。
【0056】
DEAが、EDD120に接続されたどの顧客ポート123のアドレスとも一致しない場合、EDD120は、DEAがEDD120のCBAであるか否かを判断する(609)。DEAがEDD120についてのCBAであるならば、EDD120は、フレームをカプセル分解してDEAおよびEIAを含むヘッダーを除去し、カプセル分解されたフレームを、そのCBAに対応するすべての顧客ポート123にルーティングする(610、608)。
【0057】
DEAがEDD120に接続されたどの顧客ポート123のアドレスとも一致せず、EDD120のCBAでもない場合、フレームは、どの顧客ポート123にも転送されない(612)。
【0058】
また、EDD120は、受信されたカプセル化フレームが、DAATを増強するために使用することのできる情報を含むか否かをも調べる。具体的には、EDD120は、DAATのDAフィールド内において受信カプセル化フレームのSAを検索する(607)。SAが見つかったならば、そのエントリはすでに存在する。しかし、SAが見つからなかったならば、EDDは、DAATにエントリを追加する(611)。このエントリは、DAフィールド内に受信フレームのSAを持ち、DEAフィールド内にカプセル化フレームのEIAを持つ。
【0059】
上述のNSPネットワーク10の要素の動作の結果として、典型的なIEEE802.3フレームは、NSPネットワーク10を介して顧客LAN20の第1のサイトから顧客LAN20の第2のサイトに、以下のようにルーティングされる。
【0060】
1.IEEE802.1フレームは、フレームのDAに基づいて第1のサイトをサービスする第1のアクセス・スイッチ12に、第1のサイトにある顧客LAN20によってルーティングされる。
【0061】
2.IEEE802.3フレームは、顧客LAN20の第2のサイトをサービスする第2のアクセス・スイッチ12上のポートを指定するDEAを含むヘッダを追加することによって、第1のアクセス・スイッチ12においてカプセル化される。
【0062】
3.カプセル化されたフレームは、カプセル化フレームのDEAに基づいて、NSPネットワーク10を介して第1のアクセス・スイッチ12から第2のアクセス・スイッチ12にルーティングされる。
【0063】
4.カプセル化フレームは、第2のアクセス・スイッチ12によってカプセル分解され、顧客LANの第2のサイトに転送され、そこでカプセル分解されたフレームのDAに基づいてルーティングされる。
【0064】
顧客LAN20の第1のサイトからフレームを受け取るアクセス・スイッチ12が、受信フレームのDAからDEAを判断することができない場合、フレームは、以下のようにネットワークを介して顧客LAN20のすべてのサイトに送出される。
【0065】
1.IEEE802.3フレームは、フレームのDAに基づいて第1のサイトをサービスする第1のアクセス・スイッチ12に、第1のサイトにある顧客LAN20によってルーティングされる。
【0066】
2.IEEE802.3フレームは、DEAフィールド内にCBAを含むヘッダを追加することによって、第1のアクセス・スイッチ12においてカプセル化される。
【0067】
3.カプセル化されたフレームは、NSPネットワーク10を介して第1のアクセス・スイッチ12から、カプセル化フレームのCBAに基づいて顧客LAN20のサイトをサービスするすべてのアクセス・スイッチ12に送出される。
【0068】
4.カプセル化フレームは、宛先アクセス・スイッチ12によってカプセル分解され、顧客LANの他のサイトに転送され、そこでカプセル分解フレームのDAに基づいてルーティングされる。
【0069】
同様に、DAフィールド内にマルチキャスト・アドレスを持つIEEE802.3フレームは、CBAと共にDEAフィールド内にカプセル化され、NSPネットワーク10を介して第1のアクセス・スイッチから、顧客LAN20のサイトをサービスするすべてのアクセス・スイッチ12に送出される。
【0070】
特定の顧客のために使用されるDEAは、それぞれのEDD120におけるDAATを満たすのに使用される技術であるので、その顧客に固有のものである。それぞれのEDD120は1つ顧客に割り当てられ、その顧客に割り当てられた仮想ポート122およびそれに関連する顧客ポート123のみを扱う。EDD120が、接続されている顧客ポート123からのカプセル化されていないフレームの受信に基づいて、そのDAATにエントリを追加するとき、そのエントリのDEAは、その顧客に固有に割り当てられた顧客ポート123のDEAでなければならない。EDD120が、多重スイッチ127からカプセル化フレームを受け取ると、EDD120は、フレームが、接続された顧客ポート123に対応するDEAを持つこと、またはその割り当てられた顧客に対応するCBAを持つことを検証し、DAATに何らかのエントリを追加する前に、そのフレームがその顧客のCVLAN内から送られてきたことを確認する。このようなエントリは、DEAフィールド内にフレームのEIAを含まなければならず、このEIAは、同じ顧客に割り当てられた顧客ポート123に対応する。そうでない場合、受信フレームは、その顧客に対応するDEAもCBAも持たないことになる。
【0071】
それぞれの顧客LAN20に接続された仮想ポート122およびそれに関連する物理顧客ポート123と、対応するEDD120、DAAT、DEAおよびCBAは、その特定の顧客に固有であるので、フレームが共用NSPネットワーク10を介して送信される場合であっても、フレームを、ある顧客から他の顧客に送信することはできない。したがって、それぞれの顧客は、他の顧客のCVLANから分離されたCVLANを持つ。CVLAN間の分離は、より制限された数のCVLAN識別子によってではなく、仮想ポートおよびそれに関連するブロードキャスト・アドレスの固有のセットによって決まるので、NSPネットワーク10は、きわめて多くの分離CVLANを提供して、きわめて多くの顧客にサービスを提供することができる。
【0072】
しかし、特定の顧客に専用であるのは、仮想ポート122およびそれに関連する顧客ポート123、顧客アクセス・スイッチ124、EDD120およびDAATだけである。多重スイッチ127、コア・スイッチ16および伝送機構14は、スケールメリットのために多くの顧客間で共用される。さらに、顧客アクセス・スイッチ124、多重スイッチ127およびコア・スイッチ16の重要な要素を、実績のあるIEEE802.1D/Qハードウェアおよびソフトウェアを使用して、比較的わずかな修正を加えて提供することができ、さらにコスト上有利となる。また、NSPネットワーク10のこの実施形態における修正されたIEEE802.1D/Q技術の広範な使用によって、IEEE802.1ネットワークを稼働させる際に、業界の豊富な経験を、このネットワークの運用に容易に適用することができるということが保証される。
【0073】
上述の説明では、アクセス・スイッチ12の幹線126におけるCBAの登録について言及している。IEEE802.1Dは、幹線におけるマルチキャスト・グループを登録する手順を定義し、DAフィールド内に特定のマルチキャスト・アドレスを運ぶフレームが、幹線に対して登録されているそのマルチキャスト・アドレスを持つその幹線によってのみ転送されるようにする。マルチキャスト・グループ登録は、IEEE802.1D GARPマルチキャスト登録プロトコル(GMRP)によって、グループのすべての登録要素を相互接続する相互接続の最小のサブセットを形成するのに必要なネットワーク内のすべての幹線に伝播される。
【0074】
これらのマルチキャスト・グループ登録技術を、NSPネットワーク10内のCBAのための幹線登録に適合させることができる。それぞれのEDD120は、その多重スイッチポートにおいて対応するCBAを登録し、DEAフィールド内に特定のCBAを持つカプセル化フレームが、そのフレームを、そのCBAに対応する特定のCVLANの他のEDD120に送信するのに必要な幹線のみを介して送信されるようにする。これにより、CVLANに加わっていないEDD120にフレームが無駄に送信されるのを防ぐ。
【0075】
上述の説明によると、マルチキャストDAを持つすべてのフレームに、DEAに対して選択されたCBAを割り当てることができ、このCBAは、フレームを受信した入口ポートに従って選択される。この手順は、フレームを、そのフレームが意図されるCVLANに制限するが、顧客が、マルチキャスト・フレームを、顧客のCVLAN内の別個のマルチキャスト・グループに制限することはできない。
【0076】
CVLAN内の別個のマルチキャスト・グループを、それぞれのそのようなマルチキャスト・グループについて別個のマルチキャストDEAを定義することにより、サポートすることができる。これらのマルチキャストDEAは、そのマルチキャスト・グループが属するCVLANに固有でなければならず、EDD120は、NSPネットワーク10に入ってくるカプセル化されていないフレームのマルチキャストDAを、DAATまたは他の何らかの手段を使用して適切なマルチキャストDEAに変換しなければならない。マルチキャストDEAは、NSPによってローカル的に管理されるべきである。
【0077】
CVLAN識別子をマルチキャスト・グループ識別子と組み合わせるマルチキャストDEA形式を要求することによって、NSPは、それぞれのマルチキャストDEAが、NSPネットワーク10内の特定のCVLANに固有になることを保証することができる。たとえば、それぞれのマルチキャストDEAは、以下のものを含むことができる。
【0078】
1.マルチキャスト・ビット(アドレスがユニキャスト・アドレスであるかマルチキャスト・アドレスであるかを示す)
2.ローカル管理ビット(アドレスがローカル的に管理されるか否かを示す)
3.CVLAN識別子(パケットが制限されるべきCVLANを識別する)
4.IPマルチキャスト・ビット(マルチキャストがIPマルチキャストであるか否かを示す)
5.マルチキャスト・グループ識別子(パケットが制限されるべきCVLAN内のマルチキャスト・グループを識別する)
ローカル管理ビットを使用して、ローカルで管理されていないマルチキャスト・アドレスを持つフレームを検出することができ、それによって、そのようなフレームを破棄して、別個のCVLAN間の分離が保持されるよう保証することができる。
【0079】
マルチキャスト・グループ識別子は、マルチキャストDA、またはマルチキャストDAから導き出される識別子であることができる。マルチキャストDEAはCVLAN識別子を含むので、別個のCVLAN間の分離を失うことなく、別個のCVLAN内で同じマルチキャストDAを使用することができる。
【0080】
このアドレス方式によると、特定のCVLANのCBAは、以下のものを含むことができる。
【0081】
1.マルチキャスト・ビットを示す1
2.ローカル管理ビットを示す1
3.特定のCVLANのCVLAN識別子
4.IPマルチキャスト・ビットを示す0
5.マルチキャスト・グループ識別子を示すOのフィールド
前述のIEEE802.1D GARPマルチキャスト登録プロトコル(GMRP)を、CVLAN内のマルチキャスト・グループをサポートするNSPネットワーク10用に修正して、マルチキャスト・グループのすべての登録要素を相互接続する相互接続の最小サブセットを作成することができる。具体的には、GMRPを修正して、CBA以外のマルチキャストDEAに関連するGMRPメッセージを送信し、マルチキャストDEAが属するCVLANのCBAに対して登録された幹線についてのみ幹線登録を作成するようにする。したがって、CBA以外のマルチキャストDEAについてのGMRPメッセージ活動は、CBAによってアドレス指定されたメッセージが伝播することのできる物理トポロジ内に制限される。CBAの登録に必要なGMRPメッセージは、このように制限されないが、CBAの新規登録は、新規の顧客サイトを構成するときにしか生じないので、そのようなメッセージの発生頻度は低い。
【0082】
他のスイッチからGMRPアプリケーションによって生成されたGMRPグループ登録を幹線が受け取った場合にのみ、CBA以外のマルチキャストDEAを持つフレームを、その幹線で伝送することができる。これは、IEEE802.1D「拡張フィルタリング(extended filtering)」の基本マルチキャスト・ツリー・プルーニング規則(fundamential multicast tree pruning rule)である。この技術は、その幹線に達することのできる局が、そのマルチキャスト・グループからのマルチキャストを受信することに関心を示した場合にのみ、マルチキャストのフレームがその幹線で伝送されるよう保証することによって、帯域幅の節約を達成する。
【0083】
NSPネットワーク10のEDD120は、NSPネットワーク10に入ってくるIGMP(Internet Group Manegment Protocol)加入要求を、上述の改良されたGMRP手順に従ってNSPネットワーク10に転送するために、GMRP加入要求に変換しなければならない。
【0084】
前述のNSPネットワーク10においては、それぞれのCVLANが、それぞれの別個の出口アドレス・セットを定義する物理アドレスを持つ顧客ポート123のそれぞれ別個のセットに対して、1対1の対応を持つ仮想ポート122の別個のセットによって定義される。NSPネットワーク10における別個のCVLANを分離するこの方式によると、それぞれのCVLANは、CVLANの接続を必要とするそれぞれのISPに接続するために、別々の物理ポートおよび伝送リンクを必要とすることになる。しかし、それぞれのCVLANをそれぞれのISPルータに接続するために別々の専用リンクを設けるのは、経済的に実現可能なものではない。したがって、CVLAN間で共用される伝送リンクを介してNSPネットワーク10をISPルータに接続するための代替構成が必要である。この代替構成は、CVLAN間の分離を保持しなければならない。
【0085】
図7は、NSPネットワーク10およびISPルータ300、302の接続をサポートするよう適合されたアクセス・スイッチの第1の実施形態22を示す概略的なブロック図である。ISPルータ300、302は、VLANタグを使用してCVLANを分離するIEEE802.1ルータである。
【0086】
アクセス・スイッチ22は、アクセス・スイッチ12のように、EDD120の形態の複数のアドレス割当て機構と、仮想多重スイッチ127の形態のルータとを備える。さらに、アクセス・スイッチ22は、多重スイッチ127およびEDD120のグループの間に接続された複数のVLANデマルチプレクサ222を備え、それぞれのVLANデマルチプレクサ222には、それぞれの出口アドレスまたは出口アドレスのそれぞれの別個のセットが関連づけられる。それぞれのEDD120は、それぞれの仮想ポート122に接続される。それぞれの仮想ポート122には、それぞれのVLAN変換器224が接続され、VLAN変換器224のそれぞれのグループは、それぞれのルータ・デマルチプレクサ226に接続する。ルータ・デマルチプレクサ226は、外部ISPルータ300、302に接続される。
【0087】
外部ルータ300、302のうちの1つに対応する出口アドレスを持つカプセル化パケットを、幹線126を介して受信すると、仮想多重スイッチ127は、そのカプセル化パケットを、出口アドレスに従って選択されたVLANデマルチプレクサ222にルーティングする。選択されたVLANデマルチプレクサ222は、カプセル化パケットの入口アドレスに従って選択されたEDD120に、カプセル化パケットをルーティングする。この選択方式により、共通の出口アドレスと、仮想ポート122の別個のセットのうちの特定のセット内の仮想ポート122に対応する入口アドレスとを持つすべてのカプセル化パケットが、その出口アドレスと、仮想ポート122のその特定のセットとに関連づけられたEDD120にルーティングされる、ということが保証される。
【0088】
ISPルータ300、302に宛てられたパケットの出口アドレスは、ISPルータ300、302を識別するので、パケットが制限されるべきCVLANを固有には識別しない。したがって、VLANデマルチプレクサ222は、パケットの入口アドレスを使用して、どのEDD120がそのパケットを処理すべきかを判断するが、これは、入口アドレスが、パケットが制限されるCVLANを固有に識別するからである。しかし、出口アドレスが、ブロードキャストおよびマルチキャスト出口アドレスについて前述した形式を使用するブロードキャスト出口アドレスまたはマルチキャスト出口アドレスであるときは、VLANデマルチプレクサ222は、パケットをルーティングするEDD120を、出口アドレスまたは入口アドレスのいずれかから判断することができる。
【0089】
それぞれのVLANデマルチプレクサ222は、入口アドレスをEDD120に関連づけるテーブルを維持することができ、そのテーブルを使用して、EDD120までのパケットのルーティングを判断することができる。VLANデマルチプレクサ222は、ブロードキャスト・パケットおよびマルチキャスト・パケットの入口アドレスおよび出口アドレスを使用して、そのテーブルにエントリを生成することができる。具体的には、VLANデマルチプレクサ222は、テーブルのどの入口アドレス・フィールドにも現れない入口アドレスを持つブロードキャスト・パケットまたはマルチキャスト・パケットを受け取ると、テーブルの入口アドレス・フィールド内にその入口アドレスを持ち、さらにそのパケットのブロードキャスト出口アドレスまたはマルチキャスト出口アドレスから判断されたEDD識別子を持つ新規のエントリを作成することができる。
【0090】
図8は、多重スイッチ127からパケットを受け取ったとき(801)のVLANデマルチプレクサ222の動作をより詳細に示すフローチャートである。
【0091】
選択されたEDD120は、パケットをカプセル分解し、それを、それぞれの仮想ポート122を介してそれぞれのVLAN変換器224に転送する。VLAN変換器224は、パケットにそれぞれのVLAN識別子を加える。このVLAN識別子は、入口ポートを含むポート・セットに対応する。すなわち、これは、そのポート・セットに対応するCVLANに特定のものである。VLAN変換器224は、その結果としてのパケットを、ルータ・デマルチプレクサ226に転送する。
【0092】
VLAN変換器224は、ISPルータ300、302によってサポートされないVLANのブロードキャスト・パケットを受け取ることがある。VLAN変換器224は、そのようなパケットを破棄する(809)。
【0093】
ルータ・デマルチプレクサ226は、パケットを、IEEE802.1外部ルータ300にルーティングする。外部ルータ300は、IEEE802.1標準に従い、VLAN識別子を使用してCVLANの分離を保持する。
【0094】
ルータ・デマルチプレクサ226は、外部ルータ300のうちの1つからパケットを受け取ると、受信パケットのVLAN識別子に従って選択されたVLAN変換器224に、そのパケットをルーティングする。VLAN変換器224は、そのパケットを、そのそれぞれのEDD120に転送する。EDD120は、それぞれの仮想ポート122に対応する入口アドレスと、その宛先アドレスに対応する出口アドレスと共にパケットをカプセル化し、カプセル化されたパケットを、VLANデマルチプレクサ222に転送する。VLANデマルチプレクサ222は、カプセル化されたパケットを、仮想多重スイッチ127に転送し、出口アドレスに従ってルーティングする。
【0095】
上述の構成により、ネットワーク10内の特定のCVLANを、第1の外部ルータ300または複数のルータ300によってサポートされる第1のIEEE802.1VLAN識別子空間内の1つのVLAN識別子に対応づけることができることに留意されたい。ネットワーク10内の同じCVLANを、第2の外部ルータ302または複数のルータ302によってサポートされる第2のIEEE802.1VLAN識別子空間内の他のVLAN識別子に対応づけることができ、そのため、別個の外部のIEEE802.1VLANネットワークにおいて、VLAN識別子の割当てを調整する必要がなくなる。さらに、上述の構成により、異なるIEEE802.1VLAN識別子空間内の同じVLAN識別子を、ネットワーク10内の異なるCVLANに対応づけることができる。これは、前述したように、それぞれのIEEE802.1VLAN識別子空間が4095個の別個のVLANに制限されるのに対して、ネットワーク10は、その何倍もの数のCVLANをサポートすることができるので有利である。
【0096】
図7の実施形態では、仮想ポート122は、図2の実施形態の仮想ポート122と同じ特性を有する。具体的には、それぞれのCVLANは、仮想ポート122の別個のセットを有し、仮想ポート122は、それらの別個のセットのうち2以上のセットに属することはない。
【0097】
図7の構成では、それぞれの顧客は、自分のルータ・アクセスのVLAN識別子を任意に選択することができる。VLAN識別子の選択を、複数の顧客間で調整する必要はない。それぞれのISPルータ300、302は、ただ1つのVLAN識別子空間にのみ関与する。アクセス・スイッチ22は、この1つのVLAN識別子空間と、NSPネットワーク10の多くのVLAN識別子空間との間で、VLAN識別子を変換する。NSPネットワーク10は、それぞれの別個のCVLANについて1つのVLAN識別子空間を持つ。それぞれのISPルータ300、302は、同じISPに属する1または複数の他のルータとVLAN識別子空間を共用することができ、またはそれ自身の専用VLAN識別子空間を持つことができる。
【0098】
NSPは、ISPルータのアクセスを必要とするそれぞれの顧客のVLANと、それぞれのISPルータのVLAN識別子空間内における固有のVLANの間に関連づけを確立しなければならない。この関連づけは、顧客、NSPおよびISPの間で、以下のような三通りの一致を必要とする。
【0099】
1.ISPは、それぞれの顧客について、どのサブネットがサポートされるかを知っている必要がある。NSPは、それぞれのサブネットに、自分のVLAN識別子のうちのどれを割り当てるかを決定する。
【0100】
2.それぞれの顧客は、それぞれのサブネットのサブネット・マスクおよびルータIPアドレスを知っている必要があり、自分のVLAN識別子のうちのどれを、それぞれのサブネットに割り当てるかを知っている必要がある。
【0101】
3.NSPは、そのサブネットをサポートするためにISPおよび顧客がとった決定によって作られたVLANの組み合わせ(ペアリング)を知っている必要がある。それぞれのサブネットについて作られたこのVLANの組み合わせを、VLAN変換アクセス・スイッチ22において、ルータ・アクセスVLAN識別子空間および顧客VLAN識別子空間の間を通るパケットのVLAN識別子を変更することができるように構成しなければならない。
【0102】
図9は、ネットワーク10およびISPルータ500、502の接続をサポートするよう適合されたアクセス・スイッチの第2の実施形態42を示す概略的なブロック図である。ISPルータ500、502は、多重仮想ルータ機能を備えたMPLSルータである。
【0103】
アクセス・スイッチ42は、アクセス・スイッチ12、22と同様に、EDD120の形態の複数のアドレス割当て機構と、仮想多重スイッチ127の形態のルータとを備える。さらに、アクセス・スイッチ42は、多重スイッチ127およびEDD120のグループの間に接続された複数のVLANデマルチプレクサ222を備え、それぞれのVLANデマルチプレクサ222は、アクセス・スイッチ22と同様にそれぞれの出口アドレスに関連づけられている。それぞれのEDD120は、それぞれの仮想ポート122に接続される。それぞれの仮想ポート122には、それぞれのマルチプロトコル・ラベル・スイッチング(MPLS)変換器424が接続され、これらのMPLS変換器424は、MPLSスイッチ426に接続される。
【0104】
幹線126上でカプセル化パケットを受け取ると、仮想多重スイッチ127は、そのカプセル化パケットを、その出口アドレスに従って選択されたVLANデマルチプレクサ222にルーティングする。選択されたVLANデマルチプレクサ222は、カプセル化パケットを、カプセル化パケットの入口アドレスに従って選択されたEDD120にルーティングする。この選択方式により、共通出口アドレスと、仮想ポート122の別個のセットのうちの特定のセット内の仮想ポート122に対応する入口アドレスとを持つすべてのカプセル化パケットが、その出口アドレスと、仮想ポート122のその特定のセットとに関連づけられたEDD120にルーティングされることが保証される。
【0105】
選択されたEDD120は、パケットをカプセル分解し、それぞれの仮想ポート122を介してそれぞれのMPLS変換器424に転送する。MPLS変換器424は、パケットにそれぞれのMPLSラベルを付加する。MPLSラベルは、入口仮想ポート122を含む仮想ポート122のセットに対応する。すなわち、これは、仮想ポートのそのセットに対応するCVLANに特定のものである。MPLS変換器424は、その結果としてのパケットを、MPLSスイッチ426に転送する。MPLSスイッチ426は、パケットを、外部ルータ500にルーティングする。外部ルータ500は、CVLANに固有のMPLSラベルを使用して、CVLAN間の分離を保持する。
【0106】
MPLSスイッチ426は、外部ルータ500のうちの1つからパケットを受け取ると、そのパケットを、受信パケットのMPLSラベルに従って選択されたMPLS変換器424にルーティングする。MPLS変換器424は、そのそれぞれの仮想ポート122を介して、パケットを、それぞれのEDD120に転送する。EDD120は、そのそれぞれの仮想ポート122に対応する入口アドレスと、その宛先アドレスに対応する出口アドレスと共に、パケットをカプセル化し、カプセル化されたパケットを、VLANデマルチプレクサ222に転送する。VLANデマルチプレクサ222は、カプセル化パケットを仮想多重スイッチ127に転送し、出口アドレスに従ってルーティングする。
【0107】
上述の構成により、ネットワーク10内の特定のCVLANを、第1の外部ルータ500または複数のルータ500によってサポートされる第1のMPLSラベル空間内の1つのMPLSラベルに対応づけることができる、ということに留意されたい。ネットワーク10内の同じCVLANを、第2の外部ルータ502または複数のルータ502によってサポートされる第2のMPLSラベル空間内の他のMPLSラベルに対応づけることもできる。
【0108】
図10は、ネットワーク10およびISPルータ700の接続をサポートするよう適合されたアクセス・スイッチ62の第3の実施形態を示す概略的なブロック図である。
【0109】
アクセス・スイッチ62は、アクセス・スイッチ12、22、42と同様に、EDD120の形態の複数のアドレス割当て機構と、仮想多重スイッチ127の形態のルータとを備える。さらに、アクセス・スイッチ62は、多重スイッチ127およびEDD120のグループの間に接続された複数のVLANデマルチプレクサ222を備え、それぞれのVLANデマルチプレクサ222には、アクセススイッチ22、42の場合と同様に、それぞれの出口アドレスが関連づけられている。それぞれのEDD120は、それぞれの仮想ポート122に接続される。それぞれの仮想ポート122には、それぞれの仮想プライベートルータ624が接続され、それぞれの仮想プライベートルータ624は、それぞれのネットワーク・アドレス変換器626に接続される。
【0110】
幹線126でカプセル化パケットを受け取ると、仮想多重スイッチ127は、そのカプセル化パケットを、出口アドレスに従って選択されたVLANデマルチプレクサ222にルーティングする。選択されたVLANデマルチプレクサ222は、カプセル化パケットを、カプセル化パケットの入口アドレスに従って選択されたEDD120にルーティングする。この選択方式により、共通出口アドレスと、仮想ポート122の別個のセットのうちの特定のセット内の仮想ポート122に対応する入口アドレスとを持つすべてのカプセル化パケットが、その出口パケットと、仮想ポート122のその特定のセットとに関連づけられたEDD120にルーティングされることが保証される。
【0111】
選択されたEDD120は、パケットをカプセル分解し、それを、それぞれの仮想ポート122を介してそれぞれの仮想プライベートルータ624に転送する。仮想プライベートルータ624は、それぞれのネットワーク・アドレス変換器626に接続されたルータ700に対応する宛先IPアドレスを持たないパケットを破棄し、ルータ700に対応する宛先アドレスを持つパケットを、それぞれのネットワーク・アドレス変換器626に転送する。ネットワーク・アドレス変換器626は、宛先アドレスを、顧客のプライベートIPアドレス空間内のプライベートIPアドレスから、パブリックIPアドレス空間内の対応するパブリックIPアドレスに変換する。ネットワーク・アドレス変換器626は、変換されたIPアドレスと共にパケットを、ルータ700に転送する。
【0112】
ネットワーク・アドレス変換器626は、外部ルータ700のうちの1つからパケットを受け取ると、受信パケットの宛先アドレスを、パブリックIPアドレスから、NSPネットワーク10のプライベートIPアドレス空間内の対応するプライベートIPアドレスに変換する。ネットワーク・アドレス変換器626は、そのパケットを、変換されたIPアドレスと共に、それぞれの仮想プライベートルータ624に転送する。仮想プライベートルータ624は、パケットのDAフィールドに、対応するMAC宛先アドレスを付加し、その結果のパケットを、そのそれぞれの仮想ポート122を介して、そのそれぞれのEDD120に転送する。EDD120は、そのそれぞれの仮想ポート122に対応する入口アドレスと、その宛先に対応する出口アドレスと共に、パケットをカプセル化し、カプセル化されたパケットを、VLANデマルチプレクサ222に転送する。VLANデマルチプレクサ222は、カプセル化パケットを仮想多重スイッチ127に転送し、出口アドレスに従ってルーティングする。
【0113】
上述の構成により、ネットワーク10内の特定のCVLANを、IPルータ700内のIPアドレスの制限されたセットに対応づけることができることに留意されたい。
【0114】
図10の構成においては、IPルータのうちの1または複数のIPルータをアクセス・スイッチ62に組み込んで、NSPネットワーク10への直接接続に適切なIPルータを提供することもできる。
【0115】
NSPネットワークの内の1または複数の仮想プライベート・ネットワークに対応するIPアドレスを、パブリックIPアドレスとして登録する場合には、図10のネットワーク・アドレス変換器626の一部または全部を省くことができる。
【0116】
さらに、図2、図7、図9および図10のうちの2つ以上の構成を、単一のアクセス・スイッチに統合し、統合された構成間で仮想多重スイッチ127を共用することもできる。この場合、おおび図7、図9および図10のうちの1または複数の機能を図2の機能と組み合わせたネットワークでは、仮想プライベート・ネットワークを規定する仮想ポート122のそれぞれの別個のセットは、図2の実施形態の顧客ポート123のように、対応する物理ポートに1対1で対応するいくつかの仮想ポート122を含むことができる。これらの物理ポートには、それぞれ固有の物理アドレスが関連づけられる。仮想ポート122の他のグループを、それぞれのグループについて共通の物理ポートに接続することもできる。それぞれのこのような仮想ポート122には、共通物理ポートの物理アドレスと、仮想ポート122が関連づけられた仮想専用ネットワークを識別する何らかの他の識別子との固有の組合せが関連づけられる。この他の識別子は、仮想ポート122が関連づけられた仮想専用ネットワークを明白に判断するのに十分な入口アドレス、仮想専用ネットワーク識別子、VLAN識別子、MPLSラベル、または任意の他の識別子のうちのいずれか1つまたは複数の識別子であることができる。
【0117】
以上、この発明の実施形態を、標準IEEE802.3フレームおよびIEEE802.1プロトコルによって説明したが、この発明は、他のフレーム形式およびプロトコルと共に実施することもできる。上記では、IEEE802.1アドレスを使用したカプセル化について説明したが、フレームは、たとえばIPアドレスのような他のタイプのアドレスを使用してカプセル化することもできる。
【0118】
上記およびその他の様々な形態は、特許請求の範囲によって定義されたこの発明の原理から逸脱しない。
【0119】
【発明の効果】
NSPが、共用ネットワーク上にきわめて多数のVLANを設けることができる。
【図面の簡単な説明】
【図1】この発明の一実施形態によるNSPネットワークを示す概略的なブロック図。
【図2】図1のネットワークのアクセス・スイッチを示す概略的なブロック図。
【図3】アクセス・スイッチの顧客ポートにおいてデータ・フレームを受信したときの、図1のアクセス・スイッチのカプセル化/カプセル分解装置の動作を示すフローチャート。
【図4】カプセル化/カプセル分解装置からカプセル化データ・フレームを受診したときの、図2のアクセス・スイッチの多重スイッチの動作を示すフローチャート。
【図5】幹線上の他のスイッチからカプセル化データ・フレームを受信したときの、図2のアクセス・スイッチの多重スイッチの動作を示すフローチャート。
【図6】多重スイッチからカプセル化データ・フレームを受信したときの、カプセル化/カプセル分解装置の動作を示すフローチャート。
【図7】NSPネットワークおよびISPルータの接続をサポートするよう適合されたアクセス・スイッチの第1の実施形態22を示す概略的なブロック図。
【図8】図7のアクセス・スイッチのVLANデマルチプレクサの動作の側面を示すフローチャート。
【図9】NSPネットワークおよびISPルータの接続をサポートするよう適合されたアクセス・スイッチの第2の実施形態42を示す概略的なブロック図。
【図10】NSPネットワークおよびISPルータの接続をサポートするよう適合されたアクセス・スイッチの第3の実施形態62を示す概略的なブロック図。
【符号の説明】
10 ネットワーク・サービス・プロバイダー・ネットワーク
12、22、42、62 アクセス・スイッチ
16 コア・スイッチ
20 顧客ローカル・エリア・ネットワーク
22 アクセス・リンク
120 カプセル化/カプセル分解装置
122 仮想ポート
123 顧客ポート
124 仮想顧客アクセス・スイッチ
127 仮想多重スイッチ
222 VLANデマルチプレクサ
226 ルータ・デマルチプレクサ
300 ルータ

Claims (12)

  1. 複数のアクセス・スイッチ(12)を有するNSP通信ネットワークを介してパケットをルーティングする方法であって、それぞれのアクセス・スイッチは、複数の別個のセットの仮想ポートをもち、該仮想ポートは、2以上の別個のセットに属することはなく、それぞれの別個のセットには、それぞれの別個のブロードキャスト・アドレスが割り当てられており、
    入口仮想ポートから前記ネットワークに入る各パケットに、到達すべき仮想ポートに対応する出口アドレスを割り当てるため、前記アクセス・スイッチが実行するステップであり、前記到達すべき仮想ポートに対応する出口アドレスを、該パケットに含まれる宛先アドレスと出口アドレスとの対応を規定するテーブルを参照して選択し、出口アドレスが前記テーブルから得られないときには、前記入口仮想ポートが属する個別の仮想LANのブロードキャスト出口アドレス(CBA)を出口アドレスとして選択する、ステップと、
    前記アクセス・スイッチが、前記入口仮想ポートから前記ネットワークに入る各パケットに該パケットに割り当てられた前記出口アドレスを付加して修正パケットとするステップと、
    前記付加された出口アドレスに従って前記入口仮想ポートから該出口アドレスに対応する出口仮想ポートに前記修正パケットをルーティングするステップであり、該ルーティングは、前記入口仮想ポートを含む前記個別の仮想LANに属する仮想ポートに制限される、ステップと、
    前記修正パケットを受け取るアクセス・スイッチが実行するステップであり、前記ネットワークの出口仮想ポートで受け取った前記修正パケットから、該パケットに割り当てられた出口アドレスを取り除いてもとのパケットを復元するステップと、
    を含むパケットをルーティングする方法。
  2. 前記パケットの宛先アドレスがユニキャスト・アドレスであり、前記テーブルに前記宛先アドレスおよびユニキャスト出口アドレスの間の対応が含まれているとき、
    前記出口アドレスを割り当てるステップは、前記ユニキャスト出口アドレスを割り当てるステップを含み、前記ユニキャスト出口アドレスは、前記入口仮想ポートを含む仮想LANに属する出口仮想ポートに対応し、該出口仮想ポートから前記宛先アドレスにアクセスするようになっており
    前記パケットをルーティングするステップにおいて、該パケット前記出口仮想ポートにルーティングされる、請求項1に記載のパケットをルーティングする方法。
  3. 前記パケットの宛先アドレスがユニキャスト・アドレスであり、前記宛先アドレスおよび出口アドレスの間の対応が前記テーブルに含まれていないとき、
    前記出口アドレスを割り当てるステップが、前記入口仮想ポートを含む仮想LANに対応するブロードキャスト出口アドレスを割り当てるステップを含み、
    前記パケットをルーティングするステップにおいて、前記入口仮想ポートを含む仮想LANの前記入口仮想ポート以外の仮想ポートに、前記パケットルーティングされる、請求項1に記載のパケットをルーティングする方法。
  4. 前記パケットの宛先アドレスがマルチキャスト・アドレスであるとき、
    前記出口アドレスを割り当てるステップにおいて、前記入口仮想ポートを含むキャリア仮想LANブロードキャスト出口アドレスが割り当てられ、
    前記パケットをルーティングするステップにおいて、前記入口仮想ポートを含むキャリア仮想LANの前記入口仮想ポート以外の仮想ポートに、前記パケットルーティングされる、請求項1に記載のパケットをルーティングする方法。
  5. 前記パケットの宛先アドレスがマルチキャスト・アドレスであり、前記宛先アドレスおよびマルチキャスト出口アドレスの間の対応が前記テーブルに含まれているとき、
    前記出口アドレスを割り当てるステップにおいて、前記マルチキャスト出口アドレス割り当てられ、該マルチキャスト出口アドレスが、前記入口仮想ポートを含むキャリア仮想LANに属する複数の仮想ポートに対応し、
    前記パケットをルーティングするステップにおいて、前記入口仮想ポートを含むキャリア仮想LANに属する前記複数の仮想ポートのそれぞれに、パケットがルーティングされる、請求項1に記載のパケットをルーティングする方法。
  6. ットワークに入来するパケットに、入来する仮想ポートの入口アドレスを割り当てるステップと、
    割り当てられた前記入口アドレスを前記テーブルに入れるステップと、
    を含む請求項1に記載のパケットをルーティングする方法。
  7. 前記修正パケットとするステップにおいて、入口仮想ポートを介して前記ネットワークに入来するパケットが、該パケットに割り当てられた出口アドレスを付加されて、カプセル化パケットとされ
    前記パケットにカプセル化された出口アドレスに従って、該カプセル化パケットが前記ネットワークにおいてルーティングされる、請求項1に記載のパケットをルーティングする方法。
  8. ットワークに入来するパケットに、入来する仮想ポートの入口アドレスを割り当てるステップと、
    前記カプセル化パケットを提供する際に、前記ネットワークに入来するパケットに、前記割当てられた入口アドレスを付加し、
    前記仮想ポートに関連するテーブルに、複数の出口アドレスのそれぞれと少なくとも1つの対応する宛先アドレスとの対応を保存し、
    前記テーブルを参照して、宛先アドレス出口アドレスの間の対応を求め
    入口仮想ポートを介して前記ネットワークに入来する、ソース・アドレスを含むパケットを受け取る時に、前記対応テーブルが、いずれの宛先アドレス・フィールドにも前記ソース・アドレスを含まないとき、宛先アドレス・フィールドにソース・アドレスを含み、対応する出口アドレス・フィールドに入口アドレスを含むエントリを、前記入口仮想ポートに関連する対応テーブルに追加し、
    前記ネットワークの仮想ポートにおいて、ソース・アドレスおよび入口アドレスを含むカプセル化パケットを受け取る時に、前記テーブルが、いずれの宛先アドレス・フィールドにも前記ソース・アドレスを含まないとき、宛先アドレス・フィールドにソース・アドレスを含み、対応する出口アドレス・フィールドに入口アドレスを含むエントリを、前記仮想ポートに関連する前記テーブルに追加するようにした、請求項7に記載のパケットをルーティングする方法。
  9. 記出口アドレスに従ってパケットをルーティングするステップが、前記ネットワークの幹線を介して前記パケットをルーティングするステップを含み、
    前記パケットに、仮想LANのブロードキャスト出口アドレスが割り当てられているとき、前記パケットをルーティングするステップにおいて、前記ブロードキャスト出口アドレスの仮想LANの仮想ポートに達するのに必要な幹線のみを介して、前記パケットルーティングされる、請求項1に記載のパケットをルーティングする方法。
  10. 前記パケットをそれぞれの前記出口アドレスに従ってルーティングするステップが、前記パケットを、前記ネットワークの幹線を介してルーティングするステップを含み、
    前記パケットに、仮想LANの複数の仮想ポートに対応するマルチキャスト出口アドレスが割り当てられたとき、前記パケットをルーティングするステップが、前記マルチキャスト出口アドレスに対応する複数の仮想ポートに達するのに必要な幹線のみを介して、前記パケットをルーティングするステップを含む、請求項5に記載のパケットをルーティングする方法。
  11. 複数のルータ(12)を有するNSP通信ネットワークであって、各ルータ(12)は、
    複数の別個のセットの仮想ポートをもち、該仮想ポートは、2以上のセットに属することが無く、それぞれの別個のセットには、それぞれの別個のブロードキャスト・アドレスが割り当てられており、
    記入口仮想ポートを介して前記ネットワークに入来するパケットに、到達すべき仮想ポートに対応する出口アドレスを割り当てるよう動作する少なくとも1つのアドレス割当て機構を備え、該機構は、前記宛先アドレスと出口アドレスとの間の対応を規定するテーブルを参照して出口仮想ポートアドレスを出口アドレスとして選択し、前記テーブルから出口仮想ポートアドレスが得られないときは、前記入口仮想ポートが属するキャリア仮想LANのブロードキャスト出口アドレス(CBA)を出口アドレスとして選択するよう構成されており、
    前記ルータは、それぞれの出口アドレスに従って前記パケットをルーティングし、該ルーティングが前記入口仮想ポートを含む前記キャリア仮想LANに属する仮想ポートに制限されるよう構成されている、
    通信ネットワーク。
  12. 通信ネットワークのためのルーティング装置であって、
    複数の別個のセットの仮想ポートをもち、該仮想ポートは、2以上の別個のセットに属することはなく、それぞれの別個のセットには、それぞれの別個のブロードキャスト・アドレスが割り当てられており、
    記入口仮想ポートを介して前記ネットワークに入来するパケットに、到達すべき仮想ポートに対応する出口アドレスを割り当てるよう動作する少なくとも1つのアドレス割当て機構を備え、該機構は、前記宛先アドレスと出口アドレスとの間の対応を規定するテーブルを参照して出口仮想ポートアドレスを出口アドレスとして選択し、前記テーブルから出口仮想ポートアドレスが得られないときは、前記入口仮想ポートが属するキャリア仮想LANのブロードキャスト出口アドレス(CBA)を出口アドレスとして選択するよう構成されており、
    前記入口仮想ポートから前記ネットワークに入る各パケットに該パケットに割り当てられた前記出口仮想ポートアドレスを付加して修正パケットを提供するパケット修正手段と、
    前記付加された出口仮想ポートアドレスに従って前記入口仮想ポートから該出口仮想ポートアドレスに関連する少なくとも一つの出口仮想ポートに前記修正パケットをルーティングする少なくとも一つのルータと、
    を備え、該ルーティングは、前記入口仮想ポートを含む前記キャリア仮想LANに属する仮想ポートに制限される、ルーティング装置。
JP2000071518A 1999-03-16 2000-03-15 パケットをルーティングする方法および装置 Expired - Fee Related JP4355422B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/270733 1999-03-16
US09/270,733 US6937574B1 (en) 1999-03-16 1999-03-16 Virtual private networks and methods for their operation

Publications (2)

Publication Number Publication Date
JP2000286853A JP2000286853A (ja) 2000-10-13
JP4355422B2 true JP4355422B2 (ja) 2009-11-04

Family

ID=23032570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000071518A Expired - Fee Related JP4355422B2 (ja) 1999-03-16 2000-03-15 パケットをルーティングする方法および装置

Country Status (6)

Country Link
US (1) US6937574B1 (ja)
EP (1) EP1045553B1 (ja)
JP (1) JP4355422B2 (ja)
AU (1) AU1480800A (ja)
CA (1) CA2296646C (ja)
DE (1) DE60025437T2 (ja)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801502B1 (en) * 1999-05-07 2004-10-05 At&T Corp. Method and apparatus for load-sensitive routing of long-lived packet flows
US7072964B1 (en) * 1999-08-31 2006-07-04 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
US6859444B1 (en) * 1999-10-06 2005-02-22 Utstarcom, Inc. Method and apparatus for handover in TDMA mobile communications system
US6629163B1 (en) 1999-12-29 2003-09-30 Implicit Networks, Inc. Method and system for demultiplexing a first sequence of packet components to identify specific components wherein subsequent components are processed without re-identifying components
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7174378B2 (en) * 2000-05-29 2007-02-06 Nitgen Technologies, Inc. Co-location service system equipped with global load balancing (GLB) function among dispersed IDCS
US6856651B2 (en) * 2000-07-25 2005-02-15 Peribit Networks, Inc. System and method for incremental and continuous data compression
JP3654168B2 (ja) * 2000-09-28 2005-06-02 日本電気株式会社 インタフェース識別装置、インタフェース識別方法および、mpls−vpnサービスネットワーク
US7251232B1 (en) * 2000-11-22 2007-07-31 Cisco Technology, Inc. Point-controlled contention arbitration in multiple access wireless LANs
JP4225681B2 (ja) * 2000-12-06 2009-02-18 富士通株式会社 仮想閉域網構築方法及び装置並びに中継装置
JP3760767B2 (ja) * 2000-12-21 2006-03-29 株式会社日立製作所 ネットワーク管理装置及びネットワーク管理方法
US7450595B1 (en) * 2001-05-01 2008-11-11 At&T Corp. Method and system for managing multiple networks over a set of ports
EP1265445A3 (en) * 2001-06-08 2007-05-30 The Distribution Systems Research Institute Terminal-to-terminal communication connection control system for IP full service
US7230949B2 (en) * 2001-08-24 2007-06-12 Juniper Networks, Inc. Efficient method and system for automatic discovery and verification of optimal paths through a dynamic multi-point meshed overlay network
DE10142613A1 (de) * 2001-08-31 2003-04-03 Siemens Ag Anordnung zum Bereitstellen von Ansagen und Dialogen in Paketnetzen
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
EP1318628B1 (en) * 2001-12-10 2005-01-12 Alcatel Method and apparatus of directing multicast traffic in an Ethernet MAN
US20030126291A1 (en) * 2001-12-28 2003-07-03 Wang Ben B. Method and message distributor for routing requests to a processing node
US7653050B2 (en) * 2002-02-05 2010-01-26 Nortel Networks Limited Technique for implementing a multi-service packet and optical/TDM virtual private cross-connect
ATE413747T1 (de) 2002-02-08 2008-11-15 Ericsson Telefon Ab L M Verfahren und system zum inbeziehungsetzen von dienstanbietern mit kunden in einem zugriffsnetzwerk unter verwendung dynamisch zugeteilter mac-adressen
DE60314033T2 (de) * 2002-03-15 2008-01-31 Broadcom Corp., Irvine Schellpfadimplementierung für transparente LAN-Dienste über(MPLS)
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
AU2002325503A1 (en) * 2002-08-07 2004-02-25 Allied Telesis K.K. Transmission system, and method thereof
DE10238291A1 (de) * 2002-08-21 2004-03-04 Siemens Ag Effizientes Intra-Domain Routing in Paketnetzen
US7680086B2 (en) * 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
US7539185B2 (en) * 2002-10-07 2009-05-26 Broadcom Corporation Fast-path implementation for an uplink double tagging engine
US7515592B2 (en) 2002-10-07 2009-04-07 Broadcom Corporation Fast-path implementation for transparent LAN services using double tagging
JP3791621B2 (ja) * 2003-01-21 2006-06-28 富士通株式会社 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US20040225725A1 (en) 2003-02-19 2004-11-11 Nec Corporation Network system, learning bridge node, learning method and its program
US20040193677A1 (en) * 2003-03-24 2004-09-30 Shaul Dar Network service architecture
US7006499B2 (en) 2003-04-28 2006-02-28 Alcatel Ip Networks, Inc. Source identifier for MAC address learning
PT1646188E (pt) * 2003-06-20 2011-09-09 Zte Corp Método para isolamento em segurança de serviços de rede ethernet
US7301949B2 (en) 2003-07-15 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Arrangements for connection-oriented transport in a packet switched communications network
US7447203B2 (en) 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7586915B1 (en) * 2003-10-23 2009-09-08 Cisco Technology, Inc. Technique for coupling entities via virtual ports
US7613195B2 (en) * 2003-10-27 2009-11-03 Telefonaktiebolaget L M Ericsson (Publ) Method and system for managing computer networks
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
DE60312347T2 (de) * 2003-12-16 2007-11-15 Alcatel Lucent Anordnung mit einem Terminal, einem Zugangsmultiplexer und einem Netzwerk
CN1558685B (zh) * 2004-01-19 2010-04-28 中兴通讯股份有限公司 一种基于程控交换机的跨局实现广域商务群的方法
US10375023B2 (en) 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
JP2006025121A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd フレーム転送方法及びその装置
GB2416272B (en) * 2004-07-13 2009-03-04 Vodafone Plc Dialling of numbers in a communications system
US9264384B1 (en) 2004-07-22 2016-02-16 Oracle International Corporation Resource virtualization mechanism including virtual host bus adapters
AU2005266945A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
US8046830B2 (en) 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
EP1776825B1 (en) 2004-08-13 2012-12-19 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
EP1842354B1 (en) 2005-01-24 2014-11-05 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8102846B2 (en) * 2005-03-31 2012-01-24 Alcatel Lucent Method and apparatus for managing a multicast tree using a multicast tree manager and a content server
US7508771B2 (en) * 2005-04-01 2009-03-24 International Business Machines Corporation Method for reducing latency in a host ethernet adapter (HEA)
US7577151B2 (en) * 2005-04-01 2009-08-18 International Business Machines Corporation Method and apparatus for providing a network connection table
US7706409B2 (en) * 2005-04-01 2010-04-27 International Business Machines Corporation System and method for parsing, filtering, and computing the checksum in a host Ethernet adapter (HEA)
US7903687B2 (en) * 2005-04-01 2011-03-08 International Business Machines Corporation Method for scheduling, writing, and reading data inside the partitioned buffer of a switch, router or packet processing device
US20060221953A1 (en) * 2005-04-01 2006-10-05 Claude Basso Method and apparatus for blind checksum and correction for network transmissions
US7492771B2 (en) * 2005-04-01 2009-02-17 International Business Machines Corporation Method for performing a packet header lookup
US7586936B2 (en) * 2005-04-01 2009-09-08 International Business Machines Corporation Host Ethernet adapter for networking offload in server environment
US7697536B2 (en) * 2005-04-01 2010-04-13 International Business Machines Corporation Network communications for operating system partitions
US7881332B2 (en) * 2005-04-01 2011-02-01 International Business Machines Corporation Configurable ports for a host ethernet adapter
US9813283B2 (en) 2005-08-09 2017-11-07 Oracle International Corporation Efficient data transfer between servers and remote peripherals
CN101326791B (zh) * 2005-10-14 2015-07-22 北方电讯网络有限公司 使用通用多协议标签交换来控制pbt路径的方法和网络
CN100377549C (zh) * 2005-11-22 2008-03-26 华为技术有限公司 数据转发实体转发数据帧的方法
US7936702B2 (en) * 2005-12-01 2011-05-03 Cisco Technology, Inc. Interdomain bi-directional protocol independent multicast
EP1969777B1 (en) * 2005-12-13 2010-01-27 International Business Machines Corporation Method for operating several virtual networks
US20070147363A1 (en) * 2005-12-23 2007-06-28 Oswal Anand K Network edge device configured for adding protocol service header identifying service encoding of IP packet payload
US20080019385A1 (en) * 2005-12-30 2008-01-24 Huawei Technologies Co., Inc. (Usa) System and method of mapping between local and global service instance identifiers in provider networks
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8934486B2 (en) * 2006-03-16 2015-01-13 Cisco Technology, Inc. System and method for implementing multicast over a label-switched core network
US8902908B2 (en) * 2006-05-02 2014-12-02 Cisco Technology, Inc. Support of a large number of VLANs in a bridged network
US9680880B2 (en) * 2006-07-11 2017-06-13 Alcatel-Lucent Usa Inc. Method and apparatus for supporting IP multicast
CN101141378B (zh) * 2006-09-07 2011-08-10 华为技术有限公司 在接入设备和数据网边缘设备间发布路径标签的方法
CN100461734C (zh) * 2006-12-28 2009-02-11 杭州华三通信技术有限公司 具有局域网/广域网端口切换功能的通信设备及实现方法
US8121051B2 (en) * 2007-02-26 2012-02-21 Hewlett-Packard Development Company, L.P. Network resource teaming on a per virtual network basis
GB2460651B (en) * 2008-06-03 2012-09-12 Metaswitch Networks Ltd Delivery of media data
US20090323985A1 (en) * 2008-06-30 2009-12-31 Qualcomm Incorporated System and method of controlling power consumption in response to volume control
US9122533B2 (en) * 2009-03-13 2015-09-01 Novell, Inc. System and method for reducing cloud IP address utilization using a distributor registry
GB2466208B (en) * 2008-12-11 2013-09-11 Skype Controlling packet transmission
US8315164B2 (en) * 2008-12-11 2012-11-20 Skype Controlling packet transmission
US8971322B2 (en) * 2009-03-03 2015-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Multicast interworking systems and methods
US9973446B2 (en) 2009-08-20 2018-05-15 Oracle International Corporation Remote shared server peripherals over an Ethernet network for resource virtualization
CN102986179B (zh) * 2010-06-08 2015-12-16 博科通讯系统有限公司 用于处理和/或转发包的方法和设备
EP2582099B1 (en) * 2010-06-09 2021-03-17 Nec Corporation Communication system, logic channel control device, communication method and program
US8885475B2 (en) * 2010-09-10 2014-11-11 Fujitsu Limited Method and system for virtualized forwarding
US9331963B2 (en) 2010-09-24 2016-05-03 Oracle International Corporation Wireless host I/O using virtualized I/O controllers
CN102307144B (zh) * 2011-08-19 2014-06-11 杭州华三通信技术有限公司 一种trill网络中dhcp报文转发方法和路由桥
CN102655504A (zh) * 2011-12-16 2012-09-05 中兴通讯股份有限公司 使用虚拟端口进行N:1 Vlan转换的方法及装置
US9313048B2 (en) * 2012-04-04 2016-04-12 Cisco Technology, Inc. Location aware virtual service provisioning in a hybrid cloud environment
EP2849397A4 (en) 2012-05-09 2015-12-23 Nec Corp COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION PROCESS AND PROGRAM
JP5995279B2 (ja) * 2012-10-24 2016-09-21 日本電気株式会社 ネットワーク機器、方法、及びプログラム
US9083550B2 (en) * 2012-10-29 2015-07-14 Oracle International Corporation Network virtualization over infiniband
US9992168B2 (en) 2013-01-31 2018-06-05 Bae Systems Plc Data transfer
CN104601477B (zh) * 2013-10-31 2018-08-21 华为技术有限公司 Trill网络的接入方法及路由桥接设备
US9571394B1 (en) 2014-01-10 2017-02-14 Juniper Networks, Inc. Tunneled packet aggregation for virtual networks
US10225105B2 (en) 2015-07-08 2019-03-05 Openvpn Technologies, Inc. Network address translation
CN106911532B (zh) * 2017-02-07 2020-04-10 佛山易识科技有限公司 基于虚拟可扩展局域网的多虚拟通道智能选路方法
TWI666929B (zh) * 2018-08-08 2019-07-21 瑞昱半導體股份有限公司 多媒體串流及網路裝置及其運作方法
US11494212B2 (en) * 2018-09-27 2022-11-08 Intel Corporation Technologies for adaptive platform resource assignment
US11811509B2 (en) * 2021-01-29 2023-11-07 Juniper Networks, Inc. Upstream multicast hop (UMH) extensions for anycast deployments
CN112995177B (zh) * 2021-02-25 2021-11-19 中国电子科技集团公司第五十四研究所 一种适用于天基网络的单播寻址转换方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8407102D0 (en) 1984-03-19 1984-04-26 Int Computers Ltd Interconnection of communications networks
US5394402A (en) 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
US5862338A (en) * 1996-12-30 1999-01-19 Compaq Computer Corporation Polling system that determines the status of network ports and that stores values indicative thereof
US6041057A (en) * 1997-03-24 2000-03-21 Xylan Corporation Self-configuring ATM network
US6088356A (en) 1997-06-30 2000-07-11 Sun Microsystems, Inc. System and method for a multi-layer network element
US6512766B2 (en) * 1997-08-22 2003-01-28 Cisco Systems, Inc. Enhanced internet packet routing lookup
US5978378A (en) * 1997-09-11 1999-11-02 3Com Corporation Method and apparatus for VLAN support
US6185214B1 (en) * 1997-09-11 2001-02-06 3Com Corporation Use of code vectors for frame forwarding in a bridge/router
US6205488B1 (en) * 1998-11-13 2001-03-20 Nortel Networks Limited Internet protocol virtual private network realization using multi-protocol label switching tunnels
US6414958B1 (en) * 1998-11-30 2002-07-02 Electronic Data Systems Corporation Four-port secure ethernet VLAN switch supporting SNMP and RMON

Also Published As

Publication number Publication date
US6937574B1 (en) 2005-08-30
DE60025437T2 (de) 2006-07-20
AU1480800A (en) 2000-09-21
CA2296646A1 (en) 2000-09-16
EP1045553A2 (en) 2000-10-18
CA2296646C (en) 2008-08-05
DE60025437D1 (de) 2006-04-06
EP1045553A3 (en) 2003-02-12
EP1045553B1 (en) 2006-01-11
JP2000286853A (ja) 2000-10-13

Similar Documents

Publication Publication Date Title
JP4355422B2 (ja) パケットをルーティングする方法および装置
CA2413570C (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
JP4183379B2 (ja) ネットワーク及びエッジルータ
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
US6789121B2 (en) Method of providing a virtual private network service through a shared network, and provider edge device for such network
EP1513296B1 (en) Virtual private network (VPN) with channelized ethernet over sonet (EoS) interface, edge router and method
KR100612318B1 (ko) 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법
US7430210B2 (en) Application of an Ethernet/MPLS “half bridge” to provide emulated Ethernet LAN functions in SONET networks
AU2003243064B2 (en) An arrangement and a method relating to ethernet access systems
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
US7002976B2 (en) Virtual ethernet ports with automated router port extension
JP2001237876A (ja) Ip仮想プライベート網の構築方法及びip仮想プライベート網
JP3679336B2 (ja) パケットルーティング方法
WO2007134501A1 (fr) Procédé d'interconnexion avec des ponts de fournisseurs de réseau fédérateur et système correspondant
WO2001086866A2 (en) Unique address space and method for a transport network
EP1693997A2 (en) Interworking from Internet Protocol to virtual private LAN service
EP1318631B1 (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
WO2007093095A1 (fr) Procédé pour mettre en oeuvre l'acheminement de messages mpls et équipement correspondant
JP2004032006A (ja) 通信システム
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090415

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090803

R150 Certificate of patent or registration of utility model

Ref document number: 4355422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130807

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees