JP4791252B2 - パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法 - Google Patents

パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法 Download PDF

Info

Publication number
JP4791252B2
JP4791252B2 JP2006141455A JP2006141455A JP4791252B2 JP 4791252 B2 JP4791252 B2 JP 4791252B2 JP 2006141455 A JP2006141455 A JP 2006141455A JP 2006141455 A JP2006141455 A JP 2006141455A JP 4791252 B2 JP4791252 B2 JP 4791252B2
Authority
JP
Japan
Prior art keywords
phase
user terminal
packet
user
pppoe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006141455A
Other languages
English (en)
Other versions
JP2007312289A (ja
JP2007312289A5 (ja
Inventor
正 ▲高▼橋
裕章 宮田
卓 横山
正典 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006141455A priority Critical patent/JP4791252B2/ja
Priority to US11/751,158 priority patent/US7733859B2/en
Priority to CN2007101050332A priority patent/CN101079887B/zh
Publication of JP2007312289A publication Critical patent/JP2007312289A/ja
Publication of JP2007312289A5 publication Critical patent/JP2007312289A5/ja
Application granted granted Critical
Publication of JP4791252B2 publication Critical patent/JP4791252B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、パケット転送システムに関し、更に詳しくは、レイヤ2ネットワークを構成するパケット転送装置、パケット転送システムおよびパケット転送方法に関する。
現在、ADSL(Asymmetric Digital Subscriber Line)、FTTH(Fiber To The Home)、無線LAN(Local Area Network)等の高速アクセス回線を利用した認証型のインターネット接続サービスが普及し、大容量のコンテンツデータをユーザ端末に効率的に転送できる通信環境が整いつつある。ユーザ端末は、高速アクセス回線を介して、プロバイダ(ISP:Internet Services Provider)あるいは通信企業が運用する中継網に設置された高速アクセス終端装置(BAS:Broadband Access Server)に接続される。
BASは、端末間接続プロトコルであるPPPoE(Point to Point Protocol over Ethernet)及びPPP(Point to Point Protocol)を終端し、認証サーバ、例えば、RADIUS(Remote Authentication Dial-In User Service)サーバに対してユーザ認証を要求する。ユーザ認証に成功した場合、BASは、ユーザ端末に対して、IPアドレス等のレイヤ3ネットワーク接続情報を通知する。BASから通知された接続情報(IPアドレス)を送信パケットに適用することによって、ユーザ端末は、インターネットとの間のレイヤ3のパケット転送が可能となり、認証型の高速インターネット接続サービスが実現される。
然るに、上述した高速リモートアクセスサービスでは、中継網におけるレイヤ3パケット転送サービスに制約があり、各ユーザに、希望する通信サービスを常に提供できるとは限らない。例えば、ユーザが、最新のIPv6(Internet Protocol Version 6)プロトコルや、汎用コンピュータで使用される独自のプロトコルで通信したい場合に、中継網を構成するレイヤ3ネットワーク側が、これらのプロトコルに適合できなければ、ユーザは所望の通信プロトコルを使用することができない。また、PPPoEを利用する場合、PPPoEヘッダが転送パケット長の制約となり、状況によっては、BASが転送パケットをPPPoEヘッダでカプセル化する時、フラグメントが発生して、データ転送効率が低下する可能性がある。
一方、プロトコルフリーのレイヤ2ネットワークには、このような問題がないため、最近では、中継網をイーサネット(登録商標)網で構成し、上述した高速アクセス回線をレイヤ2のパケット転送装置(以下、L2GWと言う)を介して中継網に接続する新たな認証接続サービスが始まろうとしている。レイヤ2レベルの認証接続サービスでは、各ユーザ端末は、IEEE(Institute of Electrical and Electronic Engineers)802.1Xのプロトコルを利用して、L2GWにユーザ認証を要求する。ユーザ認証に成功した場合、ユーザ端末と中継網(イーサネット網)との間で、レイヤ2ネットワーク接続とレイヤ2パケット転送が可能となる。
特開2003−224577号公報(特許文献1)には、PPPoEプロトコルを全く使用することなく、ISPがIEEE802.1Xによってユーザ認証し、認証に成功したユーザ端末に対して、例えば、DHCP(Dynamic Host Configuration Protocol)、またはIPCP(Internet Protocol Control Protocol)でIP(Internet Protocol)アドレスを配布することによって、各ユーザ端末を通常のイーサネットプロトコルに基いてインターネットに接続するパケット(イーサフレーム)中継装置が提案されている。
特開2003−224577号公報
現行のレイヤ3ネットワークの接続サービスでは、BASとユーザ端末との間の接続制御にPPPoEプロトコルを利用しているため、同一のレイヤ3ネットワーク内に複数のBASを設置することによって、BASの冗長化と負荷分散が可能となっていた。また、PPPoEでは、ユーザ端末が最初に送信するPADI(PPPoE Active Discovery Initiation)パケットのサービス名フィールドで、ユーザが希望するサービス名を指定することによって、各ユーザがPPPoEセッションの接続先となるBASを特定することができた。しかしながら、ユーザ端末とBAS(ISP網)との接続にPPPoEプロトコルを適用すると、IP転送フェーズで送信される各通信パケットにPPPoEヘッダを付加する必要があり、アクセス網および中継網におけるデータ伝送効率が低下するという問題がある。
一方、特許文献1に記載されているように、IEEE802.1Xを利用したレイヤ2ネットワークの接続サービスの場合、ユーザ端末とフレーム中継装置とが1対1の固定的な接続関係になるため、複数のL2GWを使用したL2GW機能の冗長化構成と負荷分散が困難となり、PPPoEのようなサービス名による接続先サーバの指定ができないという問題がある。
本発明の目的は、パケット中継装置の冗長化構成を可能とし、アクセス網および中継網におけるデータ伝送効率を向上可能なパケット転送装置、パケット転送システムおよびパケット転送方法を提供することにある。
上記目的を達成するため、本発明のパケット転送装置は、各ユーザ端末との間で行うPPPoE(Point to Point over Ethernet)接続フェーズと認証フェーズにおいて、ユーザ端末毎のパケット転送制御情報をユーザ管理テーブルに登録しておき、認証フェーズに続くDHCP(Dynamic Host Configuration Protocol)フェーズとIP(Internet Protocol)転送フェーズにおいて、上記ユーザ管理テーブルに基いて、パケット転送を制御することを特徴とする。
また、本発明のパケット転送装置は、PPPoE接続フェーズ、LCP接続フェーズ、認証フェーズでは、PPPoEヘッダをもつPPPoEフレーム形式で制御パケットを送受信し、前記DHCPフェーズとIP転送フェーズでは、PPPoEヘッダをもたないイーサネットフレーム形式で、制御パケットおよびIPパケットを送受信することを特徴とする。
更に詳述すると、本発明のパケット転送装置は、それぞれアクセス回線に結合される複数のユーザ接続回線インタフェースと、それぞれインターネットへの中継回線に結合される複数の中継網接続回線インタフェースと、上記何れかのユーザ接続回線インタフェースを介して、各ユーザ端末との間で、PPPoE接続フェーズ、LCP(Link Control Protocol)接続フェーズ、認証フェーズ、DHCPフェーズの通信制御手順を実行するプロトコルプロセッサと、ユーザ端末毎のパケット転送制御情報を示すユーザ管理テーブルとからなり、
上記プロトコルプロセッサが、各ユーザ端末との間でのPPPoEフェーズの通信手順の実行中に、上記ユーザ管理テーブルにユーザ端末のMACアドレスとセッションIDとの関係を示す新たなテーブルエントリを追加し、認証フェーズにおいて、上記テーブルエントリに各ユーザ端末の認証結果を登録しておき、DHCPフェーズと、それに続くIP転送フェーズにおいて、上記ユーザ管理テーブルを参照して、上記ユーザ接続回線インタフェースと中継網接続回線インタフェースとの間のパケット転送を制御することを特徴とする。
上記プロトコルプロセッサは、認証フェーズにおいて、例えば、中継網接続回線インタフェースのうちの1つを介して認証サーバと交信し、該認証サーバから受信した認証結果を前記ユーザ管理テーブルに登録し、DHCPフェーズにおいて、中継網接続回線インタフェースのうちの1つを介してDHCPサーバと交信し、該DHCPサーバから受信したIPアドレスをユーザ端末に通知する。また、上記プロトコルプロセッサは、DHCPフェーズおよびIP転送フェーズにおいて受信したイーサネットフレームのうち、上記ユーザ管理テーブルに未登録の端末MACアドレス、または正常な認証結果が未登録の端末MACアドレスを宛先または送信元とするフレームを廃棄する。
本発明のパケット転送システムは、それぞれアクセス網側の少なくとも1つのレイヤ2スイッチを介して、複数のユーザ端末と接続された第1、第2のレイヤ2ゲートウエイと、それぞれ上記第1、第2のレイヤ2ゲートウエイに接続された中継網側の第1、第2のレイヤ2スイッチと、上記第1のレイヤ2スイッチに接続された認証サーバと、上記第2のレイヤ2スイッチに接続されたDHCPサーバとからなり、上記第1、第2のレイヤ2スイッチを介してインターネット側の通信ノード装置に接続されており、
上記第1、第2のレイヤ2ゲートウエイが、各ユーザ端末との間で、PPPoE接続フェーズ、LCP接続フェーズ、認証フェーズ、DHCPフェーズの通信手順を実行するプロトコルプロセッサと、ユーザ端末毎のパケット転送制御情報を示すユーザ管理テーブルとを有し、
上記プロトコルプロセッサが、各ユーザ端末との間でPPPoEフェーズの通信手順の実行中に、上記ユーザ管理テーブルに、ユーザ端末のMACアドレスとセッションIDとの関係を示す新たなテーブルエントリを追加し、認証フェーズにおいて、上記テーブルエントリに各ユーザ端末の認証結果を登録し、DHCPフェーズと、それに続くIP転送フェーズにおいて、上記ユーザ管理テーブルを参照して、上記アクセス網側および中継網側のレイヤ2スイッチからの受信パケットの転送を制御することを特徴とする。
上記プロトコルプロセッサは、各ユーザ端末との間で、前記PPPoE接続フェーズ、LCP接続フェーズ、認証フェーズでは、PPPoEヘッダをもつPPPoEフレーム形式で制御パケットを送受信し、前記DHCPフェーズとIP転送フェーズでは、PPPoEヘッダをもたないイーサネットフレーム形式で、制御パケットおよびIPパケットを送受信する。
また、本発明のパケット転送方法は、
ユーザ端末とパケット転送装置との間で、PPPoE接続フェーズの通信制御手順を実行して、上記パケット転送装置から上記ユーザ端末にセッションIDを通知するステップと、
上記ユーザ端末と上記パケット転送装置との間で、上記セッションIDを含むPPPoEヘッダをもつPPPoEフレーム形式で、LCP接続フェーズと認証フェーズの通信制御手順を実行するステップと、
上記ユーザ端末と上記パケット転送装置との間で、PPPoEヘッダをもたないイーサネットフレーム形式で、DHCPフェーズの通信制御手順を実行し、上記パケット転送装置から上記ユーザ端末にIPアドレスを通知するするステップと、
上記ユーザ端末と、上記パケット転送装置と、インターネット側の通信ノード装置との間で、PPPoEヘッダをもたないイーサネットフレーム形式で、IP転送フェーズのパケットを送受信するステップとからなることを特徴とする。
従来の中継網(ISP網)では、ユーザ端末との間にPPPoEセッションを確立したBASが、認証フェーズの次に、ユーザ端末との間でIPCP(Internet Protocol Control Protocol)等のNCP(Network Control Protocol)フェーズの通信制御手順を実行することによって、IPパケットをPPPoEフレーム形式で転送している。
これに対して、本発明では、パケット転送装置(L2GW)が、PPPoEセッションを確立したユーザ端末毎のパケット転送制御情報をユーザ管理テーブルに登録しておき、ユーザ端末との間で、従来のNCPフェーズに代えて、DHCPフェーズの通信制御手順でIPアドレスを通知し、IP転送フェーズでは、PPPoEヘッダをもたないイーサネットフレーム形式でのIPパケット転送を可能としている。
本発明によれば、インターネットをアクセスしたい各ユーザ端末が、最初に、PPPoEによってパケット転送装置(L2GW)に接続要求を発行できるため、中継網内に複数のL2GWを配置した冗長化構成を実現できる。また、IP転送フェーズでは、イーサネットフレーム形式でIPパケットが転送されるため、各フレームにおいて、PPPoEヘッダ分の長さだけペイロード長を拡張でき、アクセス網および中継網におけるデータ伝送効率を向上できる。
以下、図面を参照して、本発明によるパケット転送システムの実施例について詳細に説明する。
図1は、本発明が適用される通信ネットワークの構成例を示す。
ここに示した通信ネットワークは、それぞれが少なくとも1つのユーザ端末20(20−1〜20−n)を収容してアクセス網を構成する複数のL2SW50(50−1、50−n)と、これらのL2SW50が接続される中継網(ISP網)NW1とからなる。
中継網(ISP網)NW1は、ルータ60を介して、インターネットNW2に接続されている。ここでは、中継網NW1は、RADIUSサーバ30が接続されたL2SW51−1と、DHCPサーバ40が接続されたL2SW51−2と、複数のパケット転送装置:L2GW10(10−1、10−2)とを含み、レイヤ2ヘッダに従ってパケットを転送するL2網となっている。
アクセス網を構成する各L2SW50は、中継網内の複数のL2GW10−1、10−2に接続されている。但し、各L2GW10には、アクセス網側の2台以上のL2SW50を接続できる。各L2GW10は、中継網内の複数のL2SW51(51−1、51−2)と接続され、中継網内の各L2SW51は、ルータ60を介してインターネットNW2に接続されている。
図1において、ユーザ端末20、L2GW10、サーバ30および40、ルータ60に付随する文字列「xx-xx-xx-xx-xx-xx」は、それぞれMACアドレスを示し、ユーザ端末20に付随する文字列「xxx.xxx.x.x」は、各端末に割当てられたIPアドレスを示している。
図2(A)は、後述するPPPoE接続フェーズS1およびPPPoE切断フェーズS7において、ユーザ端末20とL2GW10との間で送受信される通信フレームのフォーマットを示している。PPPoE接続/切断フェーズの通信フレームは、制御パケットを含む可変長ペイロード76に、Ethernetヘッダ71とPPPoEヘッダ72を付与した構成となっている。
図2(B)、後述するLCP接続フェーズS、認証フェーズS、LCP切断フェーズS6において、ユーザ端末20とL2GW10との間で送受信される通信フレームのフォーマットを示している。これらのフェーズの通信フレームは、制御パケットを含む可変長ペイロード76に、Ethernetヘッダ71と、PPPoEヘッダ72と、PPPヘッダ73とを付与した構成となっている。
図2(C)は、後述するDHCPフェーズS4と、IP転送フェーズS5において、L2GW10が送受信する通信フレームのフォーマットを示している。これらのフェーズの通信フレームは、可変長ペイロード76と、Ethernetヘッダ71とからなっている。
図3(A)は、PPPoEフェーズの通信フレーム70のEthernetヘッダ71とPPPoEヘッダ72の詳細を示す。Ethernetヘッダ71は、宛先MACアドレス711と、送信元MACアドレス712と、プロトコルタイプ713を含む。また、PPPoEヘッダ72は、バージョン721と、タイプ722と、コード723と、セッションID724と、ペイロード長725とを含む。
図3(B)、DHCPフェーズS4とIP転送フェーズS5でL2GW10が中継する通信フレーム74のフォーマットを示す。
通信フレーム74は、可変長ペイロード76とEthernetヘッダ71とからなり、可変長ペイロード76に、制御パケットまたはIPパケットを含み、Ethernetヘッダ71に、宛先MACアドレス711、送信元MACアドレス712、プロトコルタイプ713を含む。
本明細書では、図2(C)と図3(B)に示すように、可変長ペイロード76とEthernetヘッダ71とからなり、Ethernetヘッダ71が示す宛先MACアドレスに従って転送制御されるフレームをイーサネットフレームと呼び、図2(A)、図2(B)、図3(A)に示すように、PPPoEヘッダ72を有し、PPPoEヘッダ72に含まれるセッションIDに従って転送制御されるフレームをPPPoEフレームと呼ぶことにする。
図4は、ユーザ端末20の主要部を示すブロック構成図である。
ユーザ端末20は、端末動作を制御する主プロセッサ(制御部)21と、L2SW50に接続するための回線インタフェース22と、回線インタフェース22に接続されたプロトコルプロセッサ23と、メモリ24と、内部バス26とからなる。尚、ユーザ端末20には、ユーザインタフェースとなる表示装置や、キーボードなどの入出力装置が備わっているが、これらの要素は、本発明の動作には直接的には関係していないため、図面から省略されている。メモリ24には、本発明に関係するソフトウェアとして、通信処理ルーチン200と、端末管理テーブル25が用意されている。
端末管理テーブル25には、図5に示すように、PPPoEセッションの接続先となるL2GWのMACアドレス251と、セッションID252と、認証結果253と、ユーザ端末に割当てられたIPアドレス254と、通信制御におけるステータス255とが記憶される。端末管理テーブル25の利用法については、後で詳述する。
主プロセッサ21は、ユーザ操作に応答して通信処理ルーチン200を実行し、端末管理テーブル25を利用して、PPPoE接続/切断、LCP接続/切断、DHCP、IP転送の各フェーズの通信制御手順を実行する。プロトコルプロセッサ23は、主プロッセサ21が発行した制御パケットまたはデータパケットを通信制御フェーズに応じたフレーム形式で回線インタフェース22に出力し、回線インタフェース22からの受信フレームを主プロセッサ21に渡す。
図6は、パケット転送装置(L2GW)10のブロック構成図である。
L2GW10は、複数のユーザ接続回線インタフェース11−1〜11−nと、複数の中継網(L2網)接続回線インタフェース13−1〜13−nと、プロトコルプロセッサ部12と、L2GW制御部14、プロトコルプロセッサ部12とL2GW制御部14とを接続するプロセッサ間インタフェース15と、メモリ16とからなっている。PU1〜PUnは、ユーザ側ポート番号を示し、PL1〜PLnは、L2網側のポート番号を示している。
メモリ16には、プロトコルプロセッサ12が利用するソフトウェアとして、端末接続/切断処理ルーチン100、RADIUS通信処理ルーチン120、DHCP/IP通信処理ルーチン130が用意され、その他に、ユーザ管理テーブル17とポート管理テーブル18が形成されている。
ユーザ管理テーブル17には、図7(A)、(B)に示すように、ユーザ側ポート番号171と対応して、ユーザ端末毎のパケット転送制御情報を含む複数のテーブルエントリが登録されている。パケット転送制御情報は、端末MACアドレス172と、セッションID173と、認証結果174との関係を示している。また、ポート管理テーブル18は、図8(A)、(B)に示すように、L2網側ポート番号181と対応して、受信フレームの送信元装置のMACアドレス182が記憶される。ユーザ管理テーブル17とポート管理テーブル18の利用方法については、後で詳述する。
プロトコルプロセッサ12は、ユーザ接続回線インタフェース11−1〜11−nおよびL2網接続回線インタフェース13−1〜13−nとの間で、通信フレームを送受信する。また、プロトコルプロセッサ12は、ユーザ端末との間で、端末接続/切断処理ルーチン100に従って、PPPoE接続/切断フェーズ、LCP接続/切断フェーズ、認証フェーズの通信制御手順を実行し、RADIUSサーバ30との間で、通信処理ルーチン120に従ったユーザ認証手順を実行し、DHCPサーバ40との間で、通信処理ルーチン130に従ったDHCPフェーズの通信手順を実行する。
プロトコルプロセッサ12は、PPPoE接続フェーズにおいて、図7(A)に示すように、ユーザ管理テーブル17に接続要求元端末のMACアドレス172を登録しておき、認証フェーズにおいて、図7(B)に示すように、ユーザ管理テーブル17に認証結果17を登録する。
DHCP/IP通信処理ルーチン130に従って実行されるDHCPフェーズとIP転送フェーズでは、上記ユーザ管理テーブル17が参照され、ユーザ管理テーブル17に未登録のMACアドレス、または正常な認証結果が未登録のMACアドレスを宛先または送信元とする受信フレームは廃棄される。ユーザ管理テーブル17に登録されたパケット転送制御情報は、PPPoEの切断フェーズにおいて消去される。
L2GW制御部14は、プロトコルプロセッサ12の状態を監視し、プロトコルプロセッサ12に異常があれば、制御端末90に通知する。
図9は、L2SW50−1に収容されたユーザ端末20−1がインターネットNW2をアクセスする場合に、図1のネットワークで実行されるPPPoE接続フェーズS1、LCP接続フェーズS2、認証フェーズS3、DHCPフェーズS4の通信シーケンスを示す。また、図10は、IP転送フェーズS5、LCP切断フェーズS6、PPPoE切断フェーズS7の通信シーケンスを示す。
以下、図9、図10に示す通信シーケンスと、図11〜図19に示すフローチャートを参照して、本発明によるパケット転送装置(L2GW)10とユーザ端末20の動作について説明する。
先ず、PPPoE接続フェーズS1について説明する。
図11は、ユーザ端末20−1が実行するPPPoE接続ルーチン210のフローチャートを示す。210ルーチンは、図13で説明するLCP/DHCP接続ルーチン230、図17で説明するPPPoE切断ルーチン250と共に、図4に示した通信処理ルーチン200の一部となっている。
また、図12は、L2GW10(10−1、10−2)が、PPPoE接続フェーズのパケットを受信した時に実行するPPPoE接続ルーチン100Aのフローチャートを示している。ルーチン100Aは、図14で説明するLCP接続/認証ルーチン110A、図18で説明するLCP切断ルーチン110B、図19で説明するPPPoE切断ルーチン100Bと共に、図6に示した端末接続/切断ルーチン100の一部となっている。
ユーザ端末20−1は、中継網NW1との間にセッションを確立する場合、PPPoE接続ルーチン210に従って、先ず、PPPoEフェーズの開始パケットとなるPADI(PPPoE Active Discovery Initiation)パケットを含むPPPoEフレームをアクセス回線に送信し(F211)、図5のエントリEN(1)が示すように、端末管理テーブル25のステータス255をPADO待ちにして(F212)、PPPoEフェーズのパケットが受信されるのを待つ(F220)。
PADIパケットは、ユーザ端末20−1が希望する通信サービスに適合可能なパケット転送装置(L2GW)を探すためのものであり、Ethernetヘッダの宛先MACアドレス711には、ブロードキャストアドレスが設定されている。上記PADIパケットは、図9に示すように、L2SW50−1で受信され(SQ11)、L2SW50−1によって、L2GW10−1とL2GW10−2にブロードキャストされる(SQ12、SQ13)。
L2GW10−1とL2GW10−2は、PPPoE接続フェーズS1の制御パケット(PPPoEフレーム)を受信すると、図12に示すPPPoE接続ルーチン100Aに従って、受信パケットの種類を判定する(F101)。今回のように、受信パケットがPADIパケットの場合は、L2GW10−1とL2GW10−2は、受信フレームの送信元MACアドレスが、ユーザ管理テーブル17に端末MACアドレス172として登録済みか否かをチェックする(F102)。
L2GW10−1とL2GW10−2は、送信元MACアドレスがユーザ管理テーブル17に登録されていなければ、PADIパケットに応答して、送信元端末にPADO(PPPoE Active Discovery Offer)パケットを含むPPPoEフレームを返信する(F104)。送信元MACアドレスがユーザ管理テーブル17に登録済みの場合は、上記送信元MACアドレスをもつテーブルエントリをクリア(F103)してから、PADOパケットを返信する(F104)。これによって、端末20−1には、L2GW10−1とL2GW10−2の双方から、PADOパケットが送信されることになる(SQ14、SQ15)。
端末20−1は、PADOパケットを含むPPPoEフレームを受信すると(F220)、受信パケットの種類を判定する(F221)。今回のように、PADOパケットを受信した場合、端末20−1は、Ethernetヘッダから抽出した送信元MACアドレス712を端末管理テーブル25に登録する(F222)。これによって、端末管理テーブル25は、図5のエントリEN(2)の状態となる。
ユーザ端末20−1は、端末管理テーブル25のステータス255をチェックし(F223)、ステータス255がPADO待ちとなっていた場合は、図5のエントリEN(3)が示すように、ステータス255をPADS(PPPoE Active Discovery Session-Confirmation)待ちに変更(F224)した後、PADOパケットの送信元に対して、PPPセッションの開始要求パケットであるPADR(PPPoE Active Discovery Request)パケットを含むPPPoEフレームを送信し(F225)、次のPPPoE接続フェーズのパケットが受信されるのを待つ(F220)。端末管理テーブル25のステータス255がPADO待ちでない時にPADOパケットを受信した場合、PADOパケットは廃棄される(F226)。
尚、ユーザ端末20−1は、L2GW10−1とL2GW10−2の双方からPADOパケットを受信しているため、受信した2つのPADOパケットの一方を選択して、その送信元にPADRパケットを含むPPPoEフレームを送信する。図9では、ユーザ端末20−1は、最初に受信したPADOパケット(SQ14)の送信元であるL2GW10−1宛にPADRパケットを送信している(SQ16)。
L2GW10−1は、上記PADRパケットを含むPPPoEフレームを受信すると、図12のフローチャートに従って、受信パケットの種類を判定する(F101)。今回はPADRパケットを受信しているため(F105)、L2GW10−1は、PADRが要求する新たなPPPセッションに対してセッションIDを割り当て、ユーザ管理テーブル17に、端末MACアドレス172として、上記PADRパケットの送信元MACアドレスを含み、セッションID173として、上記割り当てセッションIDを含む新たなテーブルエントリを登録する(F106)。
この場合、PADRパケットは、ポート番号PU1をもつユーザ接続回線インタフェース11−1から受信されているので、L2GW10−1は、図7(A)に示すように、上記新たなテーブルエントリをユーザ側ポート番号PU1と対応付けて、ユーザ管理テーブルに登録する。この後、L2GW10−1は、セッションID173を示すPADSパケットを生成し、このPADSパケットを含むPPPoEフレームをPADRパケット送信元のユーザ端末に送信する(F107)。
尚、L2GW10−1が、PADRパケットの待ち状態にある時、PADRパケット以外のPPPoE接続フェーズパケットを受信した場合、受信パケットは廃棄される(F108)。L2GW10−1は、上記PADSパケットを送信する(SQ17)ことによって、PPPoE接続フェーズS1を終了する。
一方、ユーザ端末20−1は、上記PADSパケットを含むPPPoEフレームを受信すると、PPPoE接続ルーチン210に従って、受信パケットの種類を判定する(F221、F227)。今回は、受信パケットがPADSパケットであるため、ユーザ端末20−1は、図5のエントリEN(4)が示すように、端末管理テーブル25のセッションID252に、PADSパケットが示すセッションIDを登録し、ステータス255をLCP接続フェーズに変更して(F228)、PPPoE接続フェーズS1を終了する。
尚、端末管理テーブル25でステータス255がPADS待ちとなっている状態で、PADSパケット以外のPPPoE接続フェーズパケットを受信した場合、ユーザ端末20−1は、受信パケットを廃棄して(F226)、次のPPPoE接続フェーズパケットが受信されるのを待つ(F220)。
次に、図9と、図13〜図16を参照して、LCP接続フェーズS2、認証フェーズS3、DHCPフェーズS4について説明する。LCP接続フェーズS2と認証フェーズS3では、図2(B)に示したように、可変長ペイロード76、PPPoEヘッダ72、PPPヘッダ73からなるパケットにEthernetヘッダ71を付加した形式のPPPoEフレームが使用される。
PPPoEセッションの確立を完了したユーザ端末20−1は、図13に示すLCP/DHCP接続ルーチン230に従って、先ず、LCP接続処理(F231)を実行する。同様に、L2GW10−1も、図14に示すLCP接続/認証ルーチン110Aに従って、LCP接続処理(F111)を実行する。
LCP接続処理(F231)において、ユーザ端末20−1は、PPPoEが確立されているL2GW10−1に対して、リンク確立要求パケット(LCP Configure request)を送信する(SQ21)。同様に、L2GW10−1も、LCP接続処理(F111)において、PPPoEが確立されているユーザ端末20−1に対して、リンク確立要求パケット(LCP Configure request)を送信する(SQ22)。
L2GW10−1からLCP Configure requestを受信したユーザ端末20−1は、このLCP Configure requestが示す全ての通信設定オプションを受諾できた場合、応答パケット(LCP Configuration acknowledge)をL2GW10−1に返送する(SQ23)。同様に、ユーザ端末20−1からLCP Configure requestを受信したL2GW10−1も、受信したLCP Configure requestが示す全ての通信設定オプションを受諾できた場合、応答パケット(LCP Configuration acknowledge)をユーザ端末20−1に返送する(SQ24)。このように、PPPoEセッションで接続されたL2GW10−1とユーザ端末20−1の双方が、LCP Configuration acknowledgeを返送したことによって、LCP接続処理が完了する。
ユーザ端末20−1は、LCP接続処理(F231)が完了すると、図5のエントリEN(5)が示すように、端末管理テーブル25のステータス255を認証フェーズに変更(F232)した後、端末MACアドレス(またはユーザID)とパスワードを含む認証要求パケットを送信し(F233、図9のSQ31)、認証結果が通知されるのを待つ(F234)。
L2GW10−1は、図14のフローチャートが示すように、LCP接続処理(F111)が完了する、ユーザ端末からの認証要求パケットが受信されるのを待っている(F112)。ユーザ端末20−1から認証要求パケットを受信すると、L2GW10−1は、RADIUS通信処理ルーチン120によって、RADIUSサーバ30に、ユーザ認証用のRADIUS requestパケットを送信し(F113)、RADIUSサーバ30からの応答を待つ(F114)。
上記RADIUS requestパケットは、L2SW51−1を介して、RADIUSサーバ30に転送される(SQ32)。RADIUSサーバ30は、予め登録されているユーザ情報に基いて、上記RADIUS requestパケットが示す端末MACアドレス(ユーザID)とパスワードの対応関係をチェックし、認証結果を示す応答パケット(RADIUS reply)をL2GW10−1に返信する(SQ33)。
L2GW10−1は、上記RADIUS replyを受信すると(F114)、認証結果を判定する(F115)。ユーザ認証に成功した場合、図7(B)に示すように、ユーザ管理テーブル17に認証結果174として認証OKを登録し(F116)、ユーザ端末20−1に認証結果通知パケットを送信して(F117、図9のSQ34)、LCP接続ルーチン110Aを終了する。上記認証OKは、フラグビット「1」であってもよい。
尚、ユーザ認証に失敗した場合、L2GW10−1は、ユーザ端末20−1に認証不可通知パケットを送信して(F118)、LCP切断処理(F119)を実行する。この後、L2GW10−1は、セッションの接続終了パケットであるPADT(PPPoE Active Discovery Terminate)パケットをユーザ端末20−1に送信し(F120)、ユーザ管理テーブル17から、ユーザ端末20−1と対応するテーブルエントリをクリアして(F121)、LCP接続ルーチン110Aを終了する。
ユーザ端末20−1は、認証結果通知パケットを受信すると(F234)、認証結果を判定する(F235)。認証に成功した場合、ユーザ端末20−1は、図5のエントリEN(6)が示すように、端末管理テーブル25に、認証結果253として認証OKを登録し、ステータス255をDHCPフェーズに変更する(F236)。これによって、LCP接続フェーズS2と認証フェーズS3が終了し、ユーザ端末は、DHCPフェーズS4に移行する。
ユーザ認証に失敗した場合、ユーザ端末20−1は、LCP切断処理(F237)を実行し、L2GW10−1にPADTパケットを送信(F238)した後、端末管理テーブル25をクリアして(F239)、LCP/DHCP接続ルーチン230を終了する。
従来技術では、認証フェーズS3が完了すると、ユーザ端末が、例えば、L2GW10−1と、IPCPネゴシェーション等のNCPフェーズの通信手順を実行することによって、その後にユーザ端末から送信されるIPパケットが、中継網NW1内でPPPoEプロトコルに従って転送されるようにしている。
本実施例では、図13のフローチャートが示すように、ユーザ認証に成功したユーザ端末20−1が、NCPフェーズの通信手順を実行することなく、DHCPサーバ40にIPアドレスの割当てを要求するDHCP requestパケットをブロードキャストして(F240)、応答パケットであるDHCP acknowledgeパケットが受信されるのを待つ(F241)。上記DHCP requestパケットは、図3(B)に示したイーサネットフレーム形式となっている。
ユーザ端末20−1から送信されたDHCP requestパケット(SQ41)は、L2SW50−1によって、L2GW10−1と10−2にブロードキャストされる(SQ42、SQ43)。L2GW10−1と10−2は、ユーザ接続回線インタフェース11側からイーサネットフレームを受信すると、図15に示したDHCP/IP通信処理ルーチン130Aを実行する。尚、L2網接続回線インタフェース13側からイーサネットフレームを受信した場合、L2GW10−1と10−2は、図16に示したDHCP/IP通信処理ルーチン130Bを実行する。
ユーザ端末20−1が送信したDHCP requestパケットを含むイーサネットフレームを受信すると、L2GW10−1、10−2は、ルーチン130Aに従って、受信フレームから送信元MACアドレスを抽出し(F131)、ユーザ管理テーブル17を参照して、上記送信元MACアドレスと対応するテーブルエントリが登録済みで、且つ、認証結果253が認証OKを示しているか否かをチェックする(F132)。
もし、送信元MACアドレスと対応するテーブルエントリが未登録の場合、または、認証結果253が認証OKとなっていなかった場合、受信パケットは廃棄される(F13)。前述したように、ユーザ端末20−1が、L2GW10−1に対して認証要求を送信(SQ31)し、L2GW10−2には認証要求を送信していなかった場合、L2GW10−1のユーザ管理テーブル17においてのみ、認証結果253が認証OKとなっている(F116)。従って、ユーザ端末20−1から認証要求を受けていないL2GW10−2は、図9のシーケンスが示すように、ユーザ端末20−1からのDHCP requestパケットを廃棄する(F137)ことになる。
L2GW10−1は、ユーザ管理テーブル17で送信元MACアドレスと認証OKの登録を確認すると、受信フレームから宛先MACアドレスを抽出し(F133)、ポート管理テーブル18に、上記宛先MACアドレスが、何れかのL2網側ポート番号181と対応付けて登録済みとなっているか否かをチェックする(F134)。
宛先MACアドレスがポート管理テーブル18に登録済みの場合は、L2GW10−1は、ポート管理テーブル18が示す上記宛先MACアドレスと対応するL2網側ポート番号181をもつL2網接続回線インタフェース13−jに、上記DHCP requestパケットを含むイーサネットフレームを転送する(F135、図9のSQ44)。もし、ポート管理テーブル18に上記宛先MACアドレスが未登録の場合、L2GW10−1は、上記DHCP requestパケット(イーサネットフレーム)を全てのL2網接続回線インタフェース13−1〜13−nに転送する(F136)。
DHCPサーバ40は、上記DHCP requestパケットを受信すると、ユーザ端末20−1にIPアドレスを割当て、このIPアドレスを示すDHCP acknowledgeパケットを含む応答フレームをL2GW10−1に返送する(SQ45)。
L2GW10−1は、L2網接続インタフェースから上記応答フレームを受信すると、図16に示すDHCP/IP通信処理ルーチン130Bに従って、先ず、受信フレームから送信元MACアドレス(DHCPサーバのMACアドレス)を抽出し(F141)、ポート管理テーブル18に上記送信元MACアドレスが登録済みとなっているか否かをチェックする(F142)。
もし、未登録であれば、上記応答フレームを受信したL2網接続インタフェースのポート番号と対応付けて、ポート管理テーブル18に送信元MACアドレス(DHCPサーバのMACアドレス)を登録する(F143)。この結果、例えば、上記応答フレームを受信したL2網接続インタフェースのポート番号をPLnとすると、ポート管理テーブル18には、図8(A)に示すように、ポート番号PLnと対応付けて、DHCPサーバ40のMACアドレス「00-00-87-00-00-17」が登録される。
L2GW10−1は、次に、受信フレームから宛先MACアドレスを抽出し(F144)、ユーザ管理テーブル17を参照して、この宛先MACアドレスと対応するテーブルエントリが登録済みで、且つ、認証結果253が認証OKを示しているか否かをチェックする(F145)。MACアドレスと対応するテーブルエントリが、認証OKを示していた場合、L2GW10−1は、上記テーブルエントリからユーザ側ポート番号171を特定し(F146)、受信フレームを上記ユーザ側ポート番号をもつユーザ接続回線インタフェースに転送する(F147、図9のSQ46)。
ユーザ管理テーブル17に宛先MACアドレスと対応するテーブルエントリが未登録の場合、L2GW10−1は、受信フレームの宛先MACアドレスが、ユニキャストアドレスかマルチキャスト(あるいはブロードキャスト)アドレスかを判定する(F148)。もし、ユニキャストアドレスの場合、L2GW10−1は、受信フレームを廃棄し(F149)、そうでなければ、受信フレームを全てのユーザ接続回線インタフェースに転送する(F150)。
ユーザ端末20−1は、DHCP acknowledgeパケットを含む応答フレームを受信すると(F241)、受信したDHCP acknowledgeパケットからIPアドレスを抽出し(F242)、図5のエントリEN(7)が示すように、端末管理テーブル25にIPアドレス254を登録し、ステータス255をIP転送フェーズに変更して(F243)、DHCPフェーズS4からIP転送フェーズS5に移行する。
次に、図10を参照して、IP転送フェーズS5の通信シーケンスについて説明する。
IP転送フェーズS5では、ユーザ端末20−1は、図3(B)に示したイーサネットフレーム形式で、IPパケットを送信する(SQ51)。
L2GW10−1は、上記IPパケットを含むイーサネットフレームを信すると、図15に示すDHCP/IP通信処理ルーチン130Aに従って、受信フレームから送信元MACアドレスを抽出し(F131)、ユーザ管理テーブル17を参照して(F132)、端末MACアドレスと認証結果をチェックする。
本実施例では、ユーザ端末20−1の送信元MACアドレスは、既にユーザ管理テーブル17に登録済みであり、認証結果174も認証OKとなっているため、L2GW10−1は、受信フレームから宛先MACアドレスを抽出し(F133)、ポート管理テーブル18で宛先MACアドレスと対応するL2網側ポート番号を特定して(F134)、受信フレームを上記L2網側ポート番号が示すL2網接続回線インタフェース13に転送する(F135)。
もし、宛先MACアドレスがポート管理テーブル18に未登録の場合、L2GW10−1は、受信フレームを全てのL2網接続回線インタフェースに転送する(F136)。これによって、ユーザ端末20−1からの送信フレーム(IPパケット)は、ルータ60に転送され(SQ52)、ルータ60からインターネットNW2上の宛先装置、例えば、Webサーバに転送される(SQ53)。逆に、ルータ60がインターネットNW2側から受信したユーザ端末20−1宛のIPパケット(SQ54)は、イーサネットフレーム形式でL2GW10−1に転送される(SQ55)。
L2GW10−1は、ルータ60からイーサネットフレームを受信すると、図16に示すDHCP/IP通信処理ルーチン130Bに従って、受信フレームから送信元MACアドレス(ルータ60のMACアドレス)を抽出し(F141)、ポート管理テーブル18に上記送信元MACアドレスが登録済みとなっているか否かをチェックする(F142)。もし、未登録であれば、上記イーサネットフレームを受信したL2網接続インタフェースのポート番号と対応付けて、ポート管理テーブル18に送信元MACアドレス(ルータのMACアドレス)を登録する(F143)。この結果、上記イーサネットフレームを受信したL2網接続インタフェースのポート番号をPLnとすると、ルータ60のMACアドレス「00-00-87-00-00-18」が、図8(B)に示すように、ポート管理テーブル18に登録される。
L2GW10−1は、次に、受信フレームから宛先MACアドレスを抽出し(F144)、ユーザ管理テーブル17を参照して、この宛先MACアドレスと対応するテーブルエントリが登録済みで、且つ、認証結果253が認証OKとなっているか否かをチェックする(F145)。受信フレームがユーザ端末20−1宛の場合、ユーザ管理テーブル17には、宛先MACアドレスをもつテーブルエントリが既に登録済みであり、認証結果253の認証OKとなっているため、L2GW10−1は、上記テーブルエントリからユーザ側ポート番号171を特定し(F146)、受信フレームを上記ユーザ側ポート番号をもつユーザ接続回線インタフェースに転送する(F147、図9のSQ56)。
このように、本実施例では、L2GW10−1が、ユーザ管理テーブル17を参照することによって、IP転送フェーズでユーザ網側およびL2網側から受信したイーサネットフレームを選択的に転送制御している。
上記IP転送フェーズにおいて、L2GW10−1とユーザ端末20−1は、互いに相手装置の稼動状態を監視するために、定期的にKeepaliveパケットを送受信する。例えば、L2GW10−1が、ユーザ管理テーブル17に登録された各端末MACアドレスを宛先として、定期的にKeepalive requestパケットをイーサネットフレーム形式で送信すると(SQ61a)、これを受信したユーザ端末20−1が、応答パケットであるKeepalive acknowledgeパケットをL2GW10−1返送する(SQ62a)。
同様に、ユーザ端末20−1が、Keepalive requestパケットを含むイーサネットフレームを送信すると(SQ61b)、これに応答して、L2GW10−1が、Keepalive acknowledgeパケットをユーザ端末20−1返送する(SQ62b)。L2GW10−1は、自分が送信したKeepalive requestパケットに対して、ユーザ端末が応答しなくなった時、ユーザ端末が通信を止めたものと判断して、セッションを切断する。
次に、図10と、図17〜図19を参照して、LCP切断フェーズS6とPPPoE切断フェーズS7について説明する。
図17は、ユーザ端末20−1が実行するLCP/PPPoE切断ルーチン250を示し、図18は、リンク切断要求であるLCP Terminate requestパケットを受信した時、L2GW10−1が実行するLCP切断ルーチン110B、図19は、PPPoE切断要求であるPADTパケットを受信した時、L2GW10−1が実行するPPPoE切断ルーチン100Bを示す。
LCP切断フェーズS6では、ユーザ端末20−1とL2GW10−1は、図2(B)に示したPPPヘッダ付きのPPPoEフレーム形式で制御パケットを通信する。ユーザ端末20−1は、ユーザのインターネットアクセス終了操作に応答してリンクを切断する時、図17に示すLCP/PPPoE切断ルーチン250に従って、L2GW10−1に、LCPのリンク切断要求であるLCP Terminate requestパケットを送信し(F251、図9のSQ71)、応答パケットの受信を待つ(F252)。
L2GW10−1は、ユーザ端末20−1からLCP Terminate requestパケットを受信すると、図18に示すLCP切断ルーチン110Bに従って、受信フレームから送信元MACアドレスを抽出し(F161)、ユーザ管理テーブル17を参照して、送信元MACアドレスが登録済みで、認証結果が認証OKとなっているか否かを確認する(F162)。もし、送信元MACアドレスが未登録、または認証結果が認証OKとなっていなければ、L2GW10−1は、受信パケットを廃棄する(F165)。
送信元MACアドレスが登録済みで、認証結果が認証OKとなっていた場合、L2GW10−1は、ユーザ管理テーブル17の認証結果174をクリアし(F163)、リンク切断要求に対する応答パケット(LCP Terminate acknowledgeパケット)をユーザ端末20−1に返信する(F164、図9のSQ72)。
上記LCP Terminate acknowledgeパケットを受信する(F252)ことによって、ユーザ端末20−1でのリンク切断が完了し、PPPoE切断フェーズS7に移行する。PPPoE切断フェーズS7では、ユーザ端末20−1とL2GW10−1は、図2(A)に示したPPPoEフレーム形式で制御パケットを通信する。
PPPoE切断フェーズS7に移行したユーザ端末20−1は、L2GW10−1に、PPPoE切断要求であるPADTパケットを送信する(F253、図9のSQ81)。この後、ユーザ端末20−1は、端末管理テーブル25をチェックし(F254)、登録済みの情報があれば、端末管理テーブルの登録情報をクリアする(F255)。これによって、PPPoEセッションが切断される。
一方、L2GW10−1は、ユーザ端末からPADTパケットを含むPPPoEフレームを受信すると、図19に示すPPPoE切断ルーチン100Bに従って、ユーザ管理テーブル17に、受信フレームの送信元MACアドレス(端末MACアドレス)とセッションIDとが登録済みとなっているか否かを確認する(F171)。
もし、登録済みであれば、ユーザ管理テーブル17から、上記送信元MACアドレスをもつテーブルエントリをクリアし(F172)、そうでなければ、受信パケットを廃棄する(F173)。L2GW10−1が、ユーザ管理テーブル17から、ユーザ端末20−1のテーブルエントリをクリアすることによって、L2GW10−1とユーザ端末20−1との間のPPPoEセッションが切断されたことになる。
上記実施例では、ユーザ端末20−1が、DHCPサーバ40からIPアドレス(IPv4)を取得したが、例えば、IPプロトコルとしてIPv6が適用された場合、各ユーザ端末は、RA(Router Advertisement)プロトコルまたはDHCPv6プロトコルによって、DHCPv6サーバからIPv6アドレスを取得できる。
次に、各ユーザ端末をL2SWを介して複数のL2GW(10−1と10−2)に接続したL2GW冗長化構成における利点について、図20と図21を参照して説明する。
図20は、端末20−1と、L2SW50−1と、L2GW10−1および10−2とからなるネットワーク部分を示している。図21の通信シーケンスは、図20に×印で示すように、L2SW50−1とL2GW10−1との接続回線L10−1に障害が発生した場合のユーザ端末20−1の動作を示している。ここに示した通信シーケンスは、回線L10−1が正常で、L2GW10−1に機能障害が発生した場合でも同様である。
接続回線L10−1またはL2GW10−1に障害が発生すると、ユーザ端末10−1は、L2GW10−1にKeepalive requestパケットを送信した時(SQ61(1))、所定時間内に、L2GW10−1からのKeepalive acknowledgeパケットを受信することができない。L2GW10−1からの応答がなかった場合、ユーザ端末20−1は、Keepalive requestパケットを再度送信する(SQ61(2))。
Keepalive requestパケットの再送を繰り返しても、L2GW10−1からの応答パケットを受信できないと判った時、ユーザ端末20−1は、L2GW10−1にPPPoE切断要求であるPADTパケットを送信し(SQ81)、端末管理テーブルを一旦クリアする。この後、ユーザ端末20−1は、L2GW10−1に代わる新たな接続先を探すために、PPPoEの開始パケットであるPADIパケットをブロードキャストする(SQ111)。
上記PADIパケットは、L2SW50−1によって、L2GW10−1と10−2に転送される(SQ112、SQ113)。ここで、障害が発生しているL2GW10−1からは、上記PADIパケットに応答するPADOパケットの返信はない。従って、ユーザ端末20−1は、L2GW10−2からPADOパケットを受信することになる(SQ113)。この場合、ユーザ端末20−1は、図11で説明したPPPoE接続ルーチン210に従って、PADOパケットの送信元であるL2GW10−2に対して、PADRパケットを送信する(SQ116)。
その後の通信シーケンスは、L2GW10−2がL2GW10−2に代わるだけで、図9で説明したシーケンス例と同様になる。
すなわち、実施例に示したように、各ユーザ端末を複数のL2GWに接続したネットワーク構成によれば、何れかのL2GWに障害が発生した時、各ユーザ端末が、正常状態にあるL2GWを相手として、PPPoE、LCP、認証、DHCPの各フェーズの通信手順を実行し、インターネットをアクセスすることが可能となる。
以上の実施例から明らかなように、本発明によれば、ユーザ認証フェーズを終了したユーザ端末が、DHCPフェーズの通信手順でIPアドレスを取得し、IP転送フェーズでは、PPPoEヘッダとPPPヘッダを必要としないイーサネットフレーム形式でIPパケットを送受信するようにしているため、アクセス回線および中継網内でのデータ伝送効率vを改善できる。また、例えば、DHCPv6(Dynamic Host Configuration Protocol for Internet Protocol Version6)等を使用して、IPv6プレフィックスを取得することによって、各ユーザ端末は、IP転送フェーズでIPv6通信を行うことができる。
図1に示した通信ネットワークでは、複数のユーザ端末20がそれぞれ個別のアクセス回線でL2SW50に収容されているが、アクセス網には、局側装置OLT(optical line Terminal)と複数の加入者接続装置ONU(Optical Network Unit)との間が光スプリッタを有する光ファイバで接続される受動光網PON(Passive Optical Network)を適用してもよい。
アクセス網にPONを使用する場合、例えば、図1に示したL2SW50(50−1または50−2)の代わりにOLTを配置し、各ユーザ端末20を加入者宅に配置されたONUと光ファイバを介してOLTに接続する。この場合、図9で説明したL2SW50による各フェーズでのパケット転送は、OLTが行うことになる。L2SW50を残して、L2SW50と複数の端末との間の区間をPONにしてもよい。また、図1に示したL2GW10(10−1または10−2)のユーザ接続回線インタフェースにOLT機能をもたせることによって、複数のONUを光ファイバを介してL2GW10に直接的に収容したネットワーク構成にすることもできる。
本発明が適用されるネットワークの構成例を示す図。 本発明で使用される通信フレームのフォーマットを示す図。 PPPoEフレーム(図A)とイーサネットフレーム(図B)のフォーマット図。 ユーザ端末の構成を示すブロック図。 ユーザ端末が備える端末管理テーブル25の構成と状態変化を示す図。 本発明によるパケット転送装置(L2GW)の構成を示すブロック図。 L2GWが備えるユーザ管理テーブル17の構成と状態変化を示す図。 L2GWが備えるポート管理テーブルの構成と状態変化を示す。 本発明におけるPPPoE接続フェーズS1、LCP接続フェーズS2、認証フェーズS3、DHCPフェーズS4の通信シーケンスを示す図。 本発明におけるIP転送フェーズS5、LCP切断フェーズS6、PPPoE切断フェーズS7の通信シーケンスを示す図。 ユーザ端末が実行するPPPoE接続ルーチン210の1例を示すフローチャート。 L2GWが実行するPPPoE接続ルーチン100Aの1例を示すフローチャート。 ユーザ端末が実行するLCP/DHCP接続ルーチン230の1例を示すフローチャート。 L2GWが実行するLCP接続/認証ルーチン110Aの1例を示すフローチャート。 アクセス網側からイーサネットフレームを受信した時にL2GWが実行するDHCP/IP転送ルーチン130Aの1例を示すフローチャート。 中継網側からイーサネットフレームを受信した時にL2GWが実行するDHCP/IP転送ルーチン130Bの1例を示すフローチャート。 ユーザ端末が実行するLCP/PPPoE切断ルーチン250の1例を示すフローチャート。 L2GWが実行するLCP切断ルーチン110Bの1例を示すフローチャート。 L2GWが実行するPPPoE切断ルーチン100Bの1例を示すフローチャート。 L2SWを冗長化したネットワーク構成を示す図。 L2GWの切替え動作を示すシーケンス図。
符号の説明
10:パケット転送装置(L2GW)、11:ユーザ接続回線インタフェース、
12:プロトコルプロセッサ、13:L2網接続回線インタフェース、14:L2GW制御部、15:プロセッサ間インタフェース、17:ユーザ管理テーブル、18:ポート管理テーブル、20:ユーザ端末、21:主プロセッサ、22:回線インタフェース、
23:プロトコルプロセッサ、25:端末管理テーブル、90:制御端末、30:RADIUSサーバ、40:DHCPサーバ、50:L2SW、51:L2SW、100:端末接続/切断処理ルーチン、120:RADIUS通信処理ルーチン、130:DHCP/IP通信処理ルーチン、200:通信処理ルーチン。

Claims (8)

  1. それぞれアクセス回線に結合される複数のユーザ接続回線インタフェースと、
    それぞれインターネットへの中継回線に結合される複数の中継網接続回線インタフェースと、
    上記何れかのユーザ接続回線インタフェースを介して、各ユーザ端末との間で、PPPoE(Point to Point over Ethernet)接続フェーズ、LCP(Link Control Protocol)接続フェーズ、認証フェーズの通信制御手順を実行し、上記ユーザ接続回線インタフェースと中継網接続回線インタフェースとの間で、DHCP(Dynamic Host Configuration Protocol)フェーズおよびIP(Internet Protocol)転送フェーズにおけるパケットの転送制御を実行するプロトコルプロセッサと、
    上記ユーザ接続回線インタフェースの識別番号と対応づけて、ユーザ端末のMACアドレスと、セッションIDと、ユーザ端末の認証結果とを含むパケット転送制御情報を記憶するためのユーザ管理テーブルと、
    上記中継網接続回線インタフェースの識別番号と対応付けて、上記中継網側から受信したパケットの送信元を示すMACアドレスを記憶するためのポート管理テーブルとからなり、
    上記プロトコルプロセッサが、
    各ユーザ接続回線インタフェースに接続されたユーザ端末との間で、PPPoE接続フェーズ、LCP接続フェーズ、認証フェーズでは、PPPoEヘッダをもつPPPoEフレーム形式で制御パケットを送受信し、ユーザ端末がDHCPフェーズまたはIP転送フェーズにある間は、PPPoEヘッダおよびPPPヘッダをもたないイーサネットフレーム形式で、パケットを送受信し、
    ユーザ端末との間でのPPPoE接続フェーズの通信手順の実行中に、上記ユーザ管理テーブルにユーザ端末のMACアドレスとセッションIDとの関係を示す新たなテーブルエントリを追加し、認証フェーズにおいて、上記ユーザ端末の認証に成功した場合は、上記テーブルエントリに認証結果を登録すると共に、該ユーザ端末に認証結果を通知し、上記ユーザ端末の認証に失敗した場合は、該ユーザ端末に認証結果を通知し、セッションを切断して、上記テーブルエントリを削除し、
    上記ユーザ端末がDHCPフェーズまたはIP転送フェーズにある間、上記ユーザ接続回線インタフェースまたは中継網接続回線インタフェースから、該ユーザ端末のMACアドレスを送信元MACアドレスまたは宛先MACアドレスとするパケットを受信したとき、上記ユーザ管理テーブルを参照し、該ユーザ端末のMACアドレスと対応するテーブルエントリが未登録、または認証結果に異常があった場合は、受信パケットを廃棄し、認証結果が成功状態を示していた場合は、上記ポート管理テーブルが示す上記宛先MACアドレスと対応する中継網接続回線インタフェースの識別番号、または上記ユーザ管理テーブルが示す上記宛先MACアドレスと対応するユーザ接続回線インタフェースの識別番号に従って、上記ユーザ接続回線インタフェースと中継網接続回線インタフェースとの間でのパケット転送を制御することを特徴とするパケット転送装置。
  2. 前記プロトコルプロセッサが、
    前記認証フェーズにおいて、前記中継網接続回線インタフェースのうちの1つを介して認証サーバと交信し、該認証サーバから受信した認証結果に応じて、前記ユーザ管理テーブルの更新、前記ユーザ端末への通知、セッションの切断を行なうことを特徴とする請求項1に記載のパケット転送装置。
  3. 前記プロトコルプロセッサが、
    前記DHCPフェーズにおいて、前記ユーザ端末から前記イーサネットフレーム形式で受信したDHCP要求パケットを前記中継網接続回線インタフェースのうちの1つを介してイーサネットフレーム形式で前記DHCPサーバに転送し、該DHCPサーバから割当てIPアドレスを示すDHCP応答パケットをイーサネットフレーム形式で受信し、イーサネットフレーム形式で上記ユーザ端末に転送することを特徴とする請求項1に記載のパケット転送装置。
  4. ユーザ端末が前記DHCPフェーズまたはIP転送フェーズにある間に、前記プロトコルプロセッサが、前記ユーザ接続回線インタフェースから、上記ユーザ端末のMACアドレスを送信元MACアドレスとし、ブロードキャストアドレスを宛先MACアドレスとするパケットを受信したとき、前記ユーザ管理テーブルの上記送信元MACアドレスと対応するテーブルエントリで認証結果が成功状態を示していた場合は、上記受信パケットを前記複数の中継網接続回線インタフェースに転送することを特徴とする請求項1〜3の何れかに記載のパケット転送装置。
  5. アクセス網を介して、請求項1〜4の何れかに記載されたパケット転送装置に接続され、上記パケット転送装置を介してDHCPサーバにIPアドレスの割当てを要求し、上記パケット転送装置と上記中継網を介してインターネットに接続されるユーザ端末装置であって、
    上記アクセス網と接続するための回線インタフェースと、
    上記回線インタフェースに接続されたプロトコル処理プロセッサと、
    上記プロトコル処理プロセッサに接続された制御部と、
    ルーティング情報と、該ユーザ端末の現在の通信フェーズを示すステータス情報と、上記制御部が実行する通信処理ルーチンとを記憶したメモリとからなり、
    上記制御部が、上記通信処理ルーチンに従って、PPPoE(Point to Point over Ethernet)接続フェーズを開始し、上記管理テーブルに記憶されるステータス情報を更新しながら、PPPoE接続フェーズ、LCP(Link Control Protocol)フェーズ、認証フェーズ、DHCP(Dynamic Host Configuration Protocol)フェーズの通信手順を順次に実行し、上記パケット転送装置から通知されたセッションIDと、上記DHCPサーバから通知されたIPアドレスを上記ルーティング情報として上記メモリに記憶しておき、上記IPアドレスを送信元IPアドレスに適用して、IP転送フェーズのパケット送信を開始し、
    上記プロトコル処理プロセッサが、上記PPPoE接続フェーズでは、PPPoEヘッダを付したフレーム形式で制御パケットを送受信し、上記LCPフェーズと認証フェーズでは、PPPoEヘッダとPPPヘッダを付したフレーム形式で制御パケットを送受信し、上記DHCPフェーズとIP転送フェーズでは、PPPoEヘッダ、PPPヘッダをもたないイーサネットフレーム形式で制御パケットまたはIPパケットを送受信することを特徴とするユーザ端末装置
  6. 前記制御部が、通信手順の進行に伴って前記メモリに記憶されるステータス情報を更新し、該ステータス情報に適合しない受信パケットは廃棄し、前記認証フェーズで認証に失敗した場合は、上記メモリに記憶されたルーティング情報を消去して、DHCPフェーズを実行することなく前記通信手順を終了することを特徴とする請求項5に記載のユーザ端末装置
  7. それぞれアクセス網側の少なくとも1つのレイヤ2スイッチを介して、複数のユーザ端末と接続された第1、第2のレイヤ2ゲートウエイと、
    それぞれ上記第1、第2のレイヤ2ゲートウエイに接続された中継網側の第1、第2のレイヤ2スイッチと、
    上記第1のレイヤ2スイッチに接続された認証サーバと、
    上記第2のレイヤ2スイッチに接続されたDHCPサーバとからなり、
    上記第1、第2のレイヤ2スイッチを介してインターネット側の通信ノード装置に接続されるパケット転送システムであって、
    上記第1、第2のレイヤ2ゲートウエイが、
    上記アクセス網側のレイヤ2スイッチとの接続回線に結合されるアクセス網接続回線インタフェースと、
    上記中継網側の第1、第2のレイヤ2スイッチとの接続回線に結合される中継網接続回線インタフェースと、
    各ユーザ端末との間で、PPPoE(Point to Point over Ethernet)接続フェーズ、LCP(Link Control Protocol)接続フェーズ、認証フェーズの通信制御手順を実行し、上記アクセス網接続回線インタフェースと中継網接続回線インタフェースとの間で、DHCP(Dynamic Host Configuration Protocol)フェーズおよびIP(Internet Protocol)転送フェーズにおけるパケットの転送制御を実行するプロトコルプロセッサと、
    上記アクセス網接続回線インタフェースの識別番号と対応づけて、ユーザ端末のMACアドレスと、セッションIDと、ユーザ端末の認証結果とを含むパケット転送制御情報を記憶するためのユーザ管理テーブルと、
    上記中継網接続回線インタフェースの識別番号と対応付けて、上記中継網側から受信したパケットの送信元を示すMACアドレスを記憶するためのポート管理テーブルとからなり、
    上記プロトコルプロセッサが、
    各ユーザ端末との間で、上記PPPoE接続フェーズ、LCP接続フェーズ、認証フェーズでは、PPPoEヘッダをもつPPPoEフレーム形式でパケットを送受信し、上記ユーザ端末が上記DHCPフェーズまたはIP転送フェーズにある間は、PPPoEヘッダおよびPPPヘッダをもたないイーサネットフレーム形式パケットを送受信し、
    各ユーザ端末との間でのPPPoE接続フェーズの通信手順の実行中に、上記ユーザ管理テーブルにユーザ端末のMACアドレスとセッションIDとの関係を示す新たなテーブルエントリを追加し、認証フェーズにおいて、上記ユーザ端末の認証に成功した場合は、上記テーブルエントリに認証結果を登録すると共に、該ユーザ端末に認証結果を通知し、上記ユーザ端末の認証に失敗した場合は、該ユーザ端末に認証結果を通知し、セッションを切断して、上記テーブルエントリを削除し、
    上記ユーザ端末がDHCPフェーズまたはIP転送フェーズにある間、上記アクセス網接続回線インタフェースまたは中継網接続回線インタフェースから、該ユーザ端末のMACアドレスを送信元MACアドレスまたは宛先MACアドレスとするパケットを受信したとき、上記ユーザ管理テーブルを参照し、該ユーザ端末のMACアドレスと対応するテーブルエントリが未登録、または認証結果に異常があった場合は、受信パケットを廃棄し、認証結果が成功状態を示していた場合は、上記ポート管理テーブルが示す上記宛先MACアドレスと対応する中継網接続回線インタフェースの識別番号、または上記ユーザ管理テーブルが示す上記宛先MACアドレスと対応するアクセス網接続回線インタフェースの識別番号に従って、上記アクセス網接続回線インタフェースと中継網接続回線インタフェースとの間でのパケット転送を制御することを特徴とするパケット転送システム。
  8. 中継網を介してインターネットに接続されたパケット転送装置と、アクセス網を介して上記パケット転送装置に接続されたユーザ端末との間で、PPPoE(Point to Point over Ethernet)接続フェーズの通信制御手順を実行し、上記パケット転送装置から上記ユーザ端末にセッションIDを通知するステップと、
    上記ユーザ端末と上記パケット転送装置との間で、PPPoEヘッダとPPPヘッダとをもつフレーム形式で、LCP(Link Control Protocol)接続フェーズと認証フェーズの通信制御手順を実行するステップと、
    上記ユーザ端末と、上記中継網に接続されたDHCPサーバとの間で、上記パケット転送装置を介して、PPPoEヘッダ、PPPヘッダをもたないイーサネットフレーム形式で、DHCP(Dynamic Host Configuration Protocol)フェーズの制御パケットを送受信するステップと、
    上記ユーザ端末と上記インターネット側の通信ノード装置との間で、上記パケット転送装置を介して、PPPoEヘッダ、PPPヘッダをもたないイーサネットフレーム形式で、IP(Internet Protocol)転送フェーズのパケットを送受信するステップとからなるパケット転送方法であって、
    上記パケット転送装置が、上記アクセス網側の回線インタフェースの識別番号と対応づけて、ユーザ端末のMACアドレスと、セッションIDと、ユーザ端末の認証結果とを記憶するためのユーザ管理テーブルと、上記中継網側の回線インタフェースの識別番号と対応付けて、上記中継網側から受信したパケットの送信元を示すMACアドレスを記憶するためのポート管理テーブルとを有し、
    上記パケット転送装置が、
    上記PPPoE接続フェーズの通信手順の実行中に、ユーザ端末のMACアドレスとセッションIDとの関係を示す新たなテーブルエントリを上記ユーザ管理テーブルに追加し、
    上記認証フェーズにおいて、上記ユーザ端末の認証に成功した場合は、上記テーブルエントリに認証結果を登録すると共に、該ユーザ端末に認証結果を通知し、上記ユーザ端末の認証に失敗した場合は、該ユーザ端末に認証結果を通知し、セッションを切断して、上記テーブルエントリを削除し、
    上記DHCPフェーズとIP転送フェーズにおいて、上記ユーザ端末のMACアドレスを送信元MACアドレスまたは宛先MACアドレスとする上記イーサネットフレーム形式のパケットを受信したとき、上記ユーザ管理テーブルを参照し、該ユーザ端末のMACアドレスと対応するテーブルエントリが未登録、または認証結果に異常があった場合は、受信パケットを廃棄し、認証結果が成功状態を示していた場合は、上記ポート管理テーブルが示す上記宛先MACアドレスと対応する中継網側の回線インタフェースの識別番号、または上記ユーザ管理テーブルが示す上記宛先MACアドレスと対応するアクセス網側の回線インタフェースの識別番号に従って、受信パケットを上記中継網側またはアクセス網側の回線インタフェースに転送することを特徴とするパケット転送方法。
JP2006141455A 2006-05-22 2006-05-22 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法 Expired - Fee Related JP4791252B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006141455A JP4791252B2 (ja) 2006-05-22 2006-05-22 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
US11/751,158 US7733859B2 (en) 2006-05-22 2007-05-21 Apparatus and method for packet forwarding in layer 2 network
CN2007101050332A CN101079887B (zh) 2006-05-22 2007-05-22 包传送装置、包传送系统和包传送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006141455A JP4791252B2 (ja) 2006-05-22 2006-05-22 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法

Publications (3)

Publication Number Publication Date
JP2007312289A JP2007312289A (ja) 2007-11-29
JP2007312289A5 JP2007312289A5 (ja) 2009-04-02
JP4791252B2 true JP4791252B2 (ja) 2011-10-12

Family

ID=38749411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006141455A Expired - Fee Related JP4791252B2 (ja) 2006-05-22 2006-05-22 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法

Country Status (3)

Country Link
US (1) US7733859B2 (ja)
JP (1) JP4791252B2 (ja)
CN (1) CN101079887B (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469556B2 (en) 2007-05-31 2019-11-05 Ooma, Inc. System and method for providing audio cues in operation of a VoIP service
US7835297B2 (en) * 2007-06-29 2010-11-16 World Wide Packets, Inc. Determining the state of a tunnel with respect to a control protocol
JP4415036B2 (ja) * 2007-08-17 2010-02-17 株式会社日立コミュニケーションテクノロジー ネットワークシステム、ネットワーク装置及び中継装置
US20090073990A1 (en) * 2007-09-14 2009-03-19 Hewlett-Packard Development Company, L.P. Method of replacing a router in a layer 3 network
US8627447B1 (en) * 2007-09-18 2014-01-07 Juniper Networks, Inc. Provisioning layer three access for agentless devices
US7778203B2 (en) * 2008-02-01 2010-08-17 Microsoft Corporation On-demand MAC address lookup
CN101873515B (zh) * 2009-04-21 2013-12-04 华为技术有限公司 无源光网络的ipv6协议消息传输方法、系统及装置
KR101276798B1 (ko) * 2009-12-10 2013-06-19 한국전자통신연구원 분배망에서 통신 사업자 선택 서비스를 제공하기 위한 시스템 및 방법
CN101771612B (zh) 2010-01-13 2012-07-04 华为技术有限公司 隧道建立方法、设备及网络系统
CN101808103A (zh) * 2010-04-26 2010-08-18 中兴通讯股份有限公司 实现点对点协议数据业务断链的装置及方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
CN102971992B (zh) * 2010-06-29 2016-03-09 华为技术有限公司 虚拟专用局域网设备、网络组件和数据帧转发方法
KR20120057172A (ko) * 2010-11-26 2012-06-05 한국전자통신연구원 무선 접속장치, l2 스위치 및 이를 이용한 멀티캐스트 핸드오버 지원방법
US9178619B2 (en) * 2011-06-08 2015-11-03 Electronics And Telecommunications Research Institute Passive optical network (PON)-based system and method for providing handover among optical network terminals (ONTs)
JP5760736B2 (ja) * 2011-06-22 2015-08-12 富士通株式会社 通信装置
US9264295B1 (en) 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US20130304887A1 (en) * 2012-05-11 2013-11-14 Qualcomm Incorporated Systems and methods for domain name system querying
CN103873434B (zh) * 2012-12-10 2017-12-12 台众计算机股份有限公司 用以认定网点的发生事件的方法
CN104125191B (zh) * 2013-04-23 2017-09-26 华为技术有限公司 基于以太网的点对点协议的处理方法、设备和系统
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
CN105101195B (zh) * 2014-04-30 2018-11-30 华为技术有限公司 网络准入的控制方法及装置
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US10553098B2 (en) 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US10116463B2 (en) * 2014-06-13 2018-10-30 Mitsubishi Electric Corporation Bridging apparatus
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
US20160112311A1 (en) * 2014-10-20 2016-04-21 Gainspan Corporation Enhanced connectivity to end devices via access points of wireless local area networks (wlan)
CN104539580B (zh) * 2014-12-02 2017-10-31 重庆旭贤科技发展有限公司 基于PPPoE分流网关的用户自主选择的路由控制方法
WO2016121293A1 (ja) 2015-01-28 2016-08-04 日本電気株式会社 ネットワーク中継装置、ゲートウェイ冗長化システム、プログラム、および冗長化方法
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US10771396B2 (en) * 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
KR102234210B1 (ko) * 2015-07-24 2021-03-30 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
US9979557B2 (en) * 2015-08-10 2018-05-22 Hughes Network Systems, Llc Carrier grade Ethernet layer 2 over layer 3 satellite backbones (L2oL3SB)
CN106685847B (zh) 2015-11-06 2020-01-17 华为技术有限公司 一种报文处理方法、装置及设备
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
CN107070757B (zh) * 2017-03-06 2020-03-27 北京安博通科技股份有限公司 建立网络连接的方法及装置
WO2018168144A1 (ja) * 2017-03-16 2018-09-20 住友電気工業株式会社 宅側装置及び管理テーブルのクリア方法
CN106936718B (zh) * 2017-03-30 2019-12-13 网宿科技股份有限公司 PPPoE报文传输方法和PPPoE服务器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4236398B2 (ja) 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
JP2003224577A (ja) * 2001-10-05 2003-08-08 Toyo Commun Equip Co Ltd インターネット中継装置
JP4080765B2 (ja) * 2002-03-01 2008-04-23 株式会社日立製作所 ネットワークシステム
JP4166609B2 (ja) * 2003-03-31 2008-10-15 富士通株式会社 通信装置
CN1549546B (zh) * 2003-05-09 2011-06-22 中兴通讯股份有限公司 使用dhcp协议实现pppoe用户动态获取ip地址的装置及方法
CN1553674A (zh) * 2003-05-26 2004-12-08 广东省电信有限公司科学技术研究院 宽带接入服务器获取宽带用户接入端口号的方法
US7409451B1 (en) * 2003-05-30 2008-08-05 Aol Llc, A Delaware Limited Liability Company Switching between connectivity types to maintain connectivity
CN100370768C (zh) * 2003-07-07 2008-02-20 华为技术有限公司 触发对用户ip地址分配的方法
US20050041671A1 (en) * 2003-07-28 2005-02-24 Naoya Ikeda Network system and an interworking apparatus
KR100590875B1 (ko) * 2004-01-20 2006-06-19 삼성전자주식회사 디.에이치.씨.피 스푸핑 서버가 포함된 피.피.피.오.이방식의 디지털 가입자 회선 모뎀 및 그 시스템, 그리고이를 이용하여 인터넷에 접속하는 방법

Also Published As

Publication number Publication date
JP2007312289A (ja) 2007-11-29
CN101079887A (zh) 2007-11-28
CN101079887B (zh) 2010-09-29
US7733859B2 (en) 2010-06-08
US20070274290A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
JP4791252B2 (ja) パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
JP4732974B2 (ja) パケット転送制御方法およびパケット転送装置
JP3920305B1 (ja) パケット転送装置
US8630183B2 (en) Packet transfer system
EP2048824B1 (en) Access network system, access equipment, arp proxy method and ip bridging forwarding method
JP4834410B2 (ja) フレーム転送装置
US8953601B2 (en) Internet protocol version six (IPv6) addressing and packet filtering in broadband networks
US9705706B2 (en) Multiple prefix connections with translated virtual local area network
JP4692258B2 (ja) ルータ装置及び通信システム
US20070195804A1 (en) Ppp gateway apparatus for connecting ppp clients to l2sw
JP2008113260A (ja) ゲートウェイ負荷分散機能を備えたパケット転送装置
WO2008131634A1 (fr) Procédé et appareil permettant d'envoyer et de recevoir des paquets multidiffusion
JP2013535870A (ja) 非対称ネットワーク・アドレス・カプセル化
US20140313933A1 (en) Method, apparatus, and system for layer 2 interworking based on ipv6
WO2015018069A1 (zh) 网络终端获取业务的方法、设备、系统
JP5241957B2 (ja) 加入者装置をIPv6対応のアグリゲーションネットワークに接続するための方法および装置
WO2008019619A1 (fr) Équipement et système multi-extrémité et multiservice
US20050157722A1 (en) Access user management system and access user management apparatus
WO2011144138A1 (zh) 实现路由聚合的方法、装置和系统
US20080049765A1 (en) Method and system for inter working a point-to-point link and a LAN service
JP4621259B2 (ja) パケット転送制御方法
CN109104343B (zh) Pon融合型网关stb设备业务建立的优化方法
JP2009267987A (ja) 局側装置、ponシステムおよびホームゲートウェイ装置
JP4817797B2 (ja) PPPoEブリッジ装置及びPPPoEセッション切断方法
JP4143663B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110721

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees