JP4805708B2 - データ転送装置 - Google Patents

データ転送装置 Download PDF

Info

Publication number
JP4805708B2
JP4805708B2 JP2006092895A JP2006092895A JP4805708B2 JP 4805708 B2 JP4805708 B2 JP 4805708B2 JP 2006092895 A JP2006092895 A JP 2006092895A JP 2006092895 A JP2006092895 A JP 2006092895A JP 4805708 B2 JP4805708 B2 JP 4805708B2
Authority
JP
Japan
Prior art keywords
vlan
information
group
data
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006092895A
Other languages
English (en)
Other versions
JP2007267311A (ja
JP2007267311A5 (ja
Inventor
剛志 柴田
秀光 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2006092895A priority Critical patent/JP4805708B2/ja
Publication of JP2007267311A publication Critical patent/JP2007267311A/ja
Publication of JP2007267311A5 publication Critical patent/JP2007267311A5/ja
Application granted granted Critical
Publication of JP4805708B2 publication Critical patent/JP4805708B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ転送装置に係り、特に、インターネットにおける通信制御技術及びネットワークアクセス制御技術を用いるデータ転送装置に関する。
ネットワークを構成する装置に、スイッチがある(例えば、非特許文献1参照)。スイッチは、OSI階層モデルの第2層であるデータリンク層(MAC層)で動作するネットワーク装置である。スイッチは、MACアドレスとポートの関連付けであるFDB(Forwarding Data Base)情報を用いてパケットの転送先を制御する。
スイッチの機能に、物理的な接続形態とは独立に仮想的なグループを設定する、VLAN(Virtual Local Area Network)機能がある(例えば、非特許文献2参照)。VLANを用いると、物理的な接続形態を気にすることなくネットワーク構成を変更することができ、ネットワークの設計や運用を柔軟に行うことができる。VLANでは、パケットの入出力ポートなどのスイッチの物理的な情報や、パケットのMACアドレスやIPアドレスなどのパケット内の情報を用いて、グループを制御する。VLANの例としては、次に示すものがある。
port VLANは、スイッチの物理ポートの情報を用いることにより制御するVLANである。
tag VLANは、パケット内のタグ情報を用いることにより制御するVLANである。パケットを受信しVLANを識別する装置だけでなく、パケットにタグ情報を挿入し送信する装置もtag VLANに対応している必要がある。
MAC VLANは、パケット内のMACアドレスを用いることにより制御するVLANである。MACアドレスはパケット内に元々含まれているため、tag VLANとは異なり、パケットを受信しVLANを識別する装置のみがMAC VLANに対応している必要がある。
protocol VLANは、パケットのプロトコル情報を用いることにより制御するVLANである。プロトコル情報は端末ではなく通信内容により決定されるものであるため、protocol VLANは端末単位でのVLAN制御には適さない。
port VLANはスイッチの物理ポート情報を用いるため、設定可能なVLAN構成は装置の物理的な接続形態に依存するが、tag VLAN、MAC VLAN、protocol VLANはパケットに含まれる情報を用いるため、装置の物理的な接続形態には依存せず、例えば装置をまたいでのVLAN制御を行うことができる。端末がスイッチのポート間やスイッチ間を自由に移動する場合に、設定を変更することなく複数VLANへの対応を識別する場合には、このようなパケット情報を用いるVLANが必要となる。tag VLANによるVLAN制御ではパケットにタグを挿入する装置とパケットを受信しタグによりVLANを識別する装置が連携する必要があり、protocol VLANは端末単位でのVLAN制御には適さないことから、端末の自由な移動を可能とし、ネットワーク側で端末単位にVLANを制御する場合には、これらの中でも特にMAC VLANが適している。
Institute of Electrical and Electronics Engineers、 「802.1DTMIEEE Standard for Local and Metropolitan Area Networks: Media Access Control (MAC) Bridges」 IEEE Std 802.1DTM−2004、 June 2004 Institute of Electrical and Electronics Engineers、 「802.1QTMIEEE Standard for Local and Metropolitan Area Networks: Virtual Bridged Local Area Networks」、 IEEE Std 802.1QTM、 2003 Edition、 May 2003
MAC VLANは、端末がネットワーク内を自由に移動する状況においてネットワーク側で端末単位にVLANを制御する場合に適しているが、次のような条件下において、別のVLANに所属している端末同士が、互いに通信できるという課題が生じる。別のVLANに所属している端末は、本来通信できないことが求められる。
例えば、スイッチに複数の物理ポートがあり、そのある物理ポートに端末(A)、また別の物理ポートに端末(B)が接続しており、端末(A)はMAC VLAN(A)、端末(B)はMAC VLAN(B)という、それぞれ別のMAC VLANに所属している構成を考える。この構成においては、端末(A)と端末(B)は別のVLANに所属しているため、互いに通信できないことが求められる。実際に、端末(A)から端末(B)宛にパケットを送信する場合の動作を考える。送信先の端末(B)は、端末(A)が所属するMAC VLAN(A)には所属していないため、端末(B)のMACアドレスであるMAC(B)はMAC VLAN(A)のFDBには登録されていない。このため、パケットは入力ポートを除く全ポートに送信されることとなり、端末(B)は端末(A)からのパケットを受信する。逆に、端末(B)から端末(A)宛にパケットを送信する場合も同様であり、結果として、別のVLANに所属している端末(A)と端末(B)が互いに通信することとなる。
本発明は、以上の点に鑑み、別のVLANに所属している端末同士が、互いに通信できないように、データ転送を制御するデータ転送装置を提供することを目的とする。
本発明では、スイッチ内でパケットの転送先を制御する際に、FDBだけでなくVLANの情報も用いる。MAC VLANには、そのVLANに所属するMACアドレスが登録されているため、登録されていないMACアドレス宛のパケットはそもそも転送する必要がない。したがって、該当VLANのFDBを確認し、パケットの宛先MACアドレスが登録されていない場合において、該当するVLANのMAC VLAN情報にパケットの宛先MACアドレスが登録されている場合には入力ポートを除く全ポートに転送し、登録されていない場合にはパケットを転送せずに廃棄する。
また、一部のスイッチの実装には、MAC VLANにport VLANやtag VLANが組み合わされており、MACアドレス登録を必要としないポートが存在する場合がある。このようなVLANでFDBおよびMAC VLAN情報にパケットの宛先MACアドレスが登録されていない場合には、入力ポートを除く全ポートのうちMACアドレス登録が必要ない特定のポートにのみパケットを転送する。
本発明では、スイッチ内でパケットの転送先を制御する際に、FDBだけでなくVLANの情報も用いるため、FDBとVLANの情報を組み合わせて転送先制御情報を構築する。転送先制御情報は、FDB未登録の状態ではVLAN情報に基づきVLANに所属するMACアドレスとVLANに所属する複数のポートからなるエントリを作成する。FDB登録時にはVLAN情報に基づき作成されているエントリの複数ポートをFDBとしての単一ポートに更新する。このように、FDBとVLANの情報を組み合わせて転送先制御情報を構築する。
本発明の第1の解決手段によると、
ネットワークに接続されるデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
上記識別情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
グループの識別子毎に、データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記転送制御処理部は、上記転送先情報記憶部内の特定されたグループの情報と、上記識別情報記憶部内の該グループの情報とを用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送する上記データ転送装置が提供される。
本発明の第2の解決手段によると、
ネットワークに接続されたデータ転送装置であって、
データを送受信するための複数のインタフェースと、
グループの識別子に対応して、データが属するグループを特定するための情報が記憶され、及び、該グループの識別子に対応して、データの宛先情報に対応する転送先情報が記憶される転送先制御情報記憶部と、
上記転送先制御情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
を備え、
上記転送制御処理部は、転送先制御情報記憶部内の特定されたグループの情報を用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送するデータ転送装置が提供される。
本発明によると、本来通信できないことが求められる、別のMAC VLANに所属している端末同士が、互いに通信できないように、端末の通信範囲を正しく制御可能である。
1.第1の実施の形態
図1は、ネットワークノード装置の構成図である。
まず、図1にて本実施の形態の対象となる装置構成を説明する。ネットワークノード装置111は、経路制御部121、バックプレーンスイッチ122、パケット転送部123、および、複数の物理ポート(インタフェース)171、172、173、…を備える。経路制御部121は、経路制御処理用プロセッサ131および経路制御処理用メモリ132を有する。経路制御処理用メモリ132の中には、VLAN管理表(識別情報記憶部)141、経路制御プログラム142及びOS 143が記憶される。経路制御部121では、経路制御処理用プロセッサ131上でOS143が実行され、VLAN管理表141と経路制御プログラム142に基づき、経路制御処理が行われる。パケット転送部123は、パケット転送処理用プロセッサ(転送制御処理部、識別処理部)151およびパケット転送処理用メモリ152を有する。パケット転送処理用メモリ152の中には、VLAN管理表161およびFDB(転送情報記憶部)162が記憶される。なお、図示の例では、経路制御用メモリ132と、パケット転送用メモリ152の双方にVLAN管理表141、161を有しているが、一方を省略してもよい。
VLAN管理表141、161は、VLAN(グループ)の識別子毎に、VLANに属するポート情報とMACアドレスとが対応して記憶される。MAC VLANの場合、VLANに属するMACアドレスが記憶される。一方、例えば、port VLANやtag VLANなどのMAC VLAN以外のVLANの場合、特定のMACアドレスを登録しなくてもよく、MACアドレスのフィールドには例えば「任意のMACアドレス」を示す情報など、MAC VLANでないことを示す適宜の情報が記憶される。
FDB162は、VLANの識別子毎に、例えば、MACアドレスと、そのMACアドレスの端末にデータを転送するためのポート情報とが対応して記憶される。FDB162は、各ポートで受信されたパケットに従い学習されることができる。ここでは、学習については省略する。また、VLAN管理表141、161及びFDB162の具体的な構成例については後述する。
図2は、図1の装置構成における本実施の形態のパケット転送処理フローを示したものである。
ステップS221のように、VLAN(A)に属する端末(A)からVLAN(B)に属する端末(B)宛のパケットが、端末(A)がVLAN(A)に接続しているポート(A)からネットワークノード装置111に入力された場合(S221)を考える。この場合、ネットワークノード装置111(例えば、パケット転送用プロセッサ151、以下同様)は、ステップS222のように、まず受信パケットがVLAN(A)に属することを判定する(S222)。例えば、パケットを受信したポートとパケットの送信元のMACアドレスに基づきVLAN管理表141を参照し、該当するVLANを判定する。なお、ここでは、VLAN管理表141に「任意のMACアドレス」と記憶されている場合には、MACアドレスは不問である。すなわち、全てのMACアドレスが該当する。
次に、ステップS231のように、ネットワークノード装置111は、VLAN(A)のFDB162に、宛先である端末(B)のMACアドレスであるMAC(B)(パケットの宛先MACアドレス)が登録されているかを検索する(S231)。登録されている場合には(S231:y)、ステップS241のように、ネットワークノード装置111は、FDB162に登録されている、MACアドレスに対応するポートからパケットを送信する(S241)。
一方、VLAN(A)のFDBにMAC(B)が登録されていない場合には(S231:n)、本実施の形態では、ステップS232のように、ネットワークノード装置111は、VLAN(A)の管理表141、161にMAC(B)と同じMACアドレスが登録されているかを検索する(S232)。その結果、VLAN(A)の管理表にMAC(B)が登録されている場合には(S232:y)、ステップS242のように、ネットワークノード装置111は、パケットの入力ポートを除くVLAN(A)の全ポートからパケットを送信する(S242)。なお、VALN(A)の管理表に任意のMACアドレスと記憶されている場合、ここではMAC(B)と同じMACアドレスが登録されていないと判断し、ステップS233に移る。この点、任意のMACアドレスに対する扱いが上述のステップS222と異なる。
一方、VLAN(A)の管理表141、161にMAC(B)が登録されていない場合には、ステップS233のように、VLAN(A)にport VLANやtag VLANが組み合わされておりMACアドレスを登録しないポートがあるかを確認する(S233)。例えば、VLAN(A)の管理表に「任意のMACアドレス」という情報が記憶されていれば、MACアドレスを登録しないポートと判断する。その結果、VLAN(A)にMACアドレスを登録しないポートがある場合には(S233:y)、ステップS243のように、ネットワークノード装置111は、パケットの入力ポートを除くVLAN(A)のMACアドレスを登録しないポートからパケットを送信する(S243)。VLAN(A)にMACアドレスを登録しないポートがない場合には(S233:n)、ステップS245のように、ネットワークノード装置のどのポートからもパケットを送信せずに受信パケットを廃棄する。
図3は、本実施の形態の対象となるネットワーク構成例を示したものである。ネットワークノード装置411は、例えば、ポート(a)421、ポート(b)422、ポート(c)423、ポート(d)424、ポート(e)425、ポート(f)426を備え、ポート(a)、ポート(b)、ポート(c)、ポート(d)にはそれぞれ端末(A)431、端末(B)432、端末(C)433、端末(D)434が接続している。また、ネットワークノード装置411には、ポート(a)、ポート(b)、ポート(c)、ポート(e)を含むVLAN(X)441と、ポート(a)、ポート(b)、ポート(c)を含むVLAN(Y)442と、ポート(d)、ポート(f)を含むVLAN(Z)443とが存在する。また、ポート(e)とポート(f)は、回線451と回線452により接続されている。
図4は、図3のネットワーク構成でのVLAN(X)、VLAN(Y)、VLAN(Z)の管理表であり、図1におけるVLAN管理表141の例である。また、図1のVLAN管理表161は図1のVLAN管理表141と同一の内容を持つものであるため、図4は図1のVLAN管理表161の例でもある。VLAN(X)は、ポート(a)、ポート(b)、ポート(c)、ポート(d)に対して端末(A)のMACアドレスであるMAC(A)、端末(D)のMACアドレスであるMAC(D)を要素とするMAC VLANとして構成されている。VLAN(Y)は、ポート(a)、ポート(b)、ポート(c)に対して端末(B)のMACアドレスであるMAC(B)、端末(C)のMACアドレスであるMAC(C)を要素とするMAC VLANとして構成されている。VLAN(Z)は、ポート(d)、ポート(f)に対するport VLANとして構成されている。
図5は、図3のネットワーク構成において図4のVLAN設定である場合に、学習可能なFDB情報を全て学習している状態でのネットワークノード装置のFDBであり、図1におけるFDB162の例である。VLAN(X)とVLAN(Z)は接続されているため、VLAN(X)では端末(A)のみでなく端末(D)のFDB情報も学習する。VLAN(Y)は他のVLANとは接続されていないため、端末(B)および端末(C)のFDB情報を学習する。VLAN(Z)とVLAN(X)は接続されているため、VLAN(Z)では端末(D)のみでなく端末(A)のFDB情報も学習する。
図6は、図1の装置構成、図3のネットワーク構成において、図4のVLAN設定である場合の、図5のVLAN(X)のMAC(A)、VLAN(Y)のMAC(B)、VLAN(Z)のMAC(D)のFDB情報は学習済み、それ以外のFDB情報は未学習の場合における、ネットワークノード装置のFDB162である。
図7は、図1の装置構成、図3のネットワーク構成において、図4のVLAN設定であり、図6のFDB162である場合の、各端末間の送受信パケットの転送処理結果を示している。なお、図2のフローチャートにおける端末(A)は、送信側の各端末(A)〜(D)に対応し、端末(B)は受信側の端末(A)〜(D)に対応する。また、図2のVLAN(A)は、送信側の端末が属するVLAN(X)〜(Z)に対応する。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図2のステップS245に基づき廃棄され、端末(C)へはVLAN(X)で図2のステップS245に基づき廃棄され、端末(D)へはVLAN(X)で図2のステップS242に基づき転送およびVLAN(Z)で図2のステップS241に基づき転送される。また、端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図2のステップS242に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図2のステップS241に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図2のステップS243に基づき転送され、および、VLAN(X)で図2の241に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。また、端末(D)から端末(C)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。
2.第2の実施の形態
図8は、ネットワークノード装置の他の構成図である。
次に、図8にて本実施の形態の対象となる、図1とは異なる装置構成を説明する。ネットワークノード装置311は、経路制御部121、バックプレーンスイッチ122、パケット転送部123、および、複数の物理ポート171、172、173、…を備える。経路制御部121は、経路制御処理用プロセッサ131および経路制御処理用メモリ132を有する。経路制御処理用メモリ132の中には、VLAN管理表141、経路制御プログラム142及びOS143が記憶される。パケット転送部123は、パケット転送処理用プロセッサ151およびパケット転送処理用メモリ352を有する。パケット転送処理用メモリ352の中には、図1のFDB162を有する装置構成とは異なり、VLAN管理表161および転送先制御情報163が記憶される(転送先制御情報記憶部)。なお、VLAN管理表161は省略してもよい。
転送先制御情報は、VLANの識別子毎に、例えば、MACアドレスと、そのMACアドレスの端末に出力するためのポート情報とが対応して記憶される。例えば、MACアドレスとポートの関係が学習されている場合には、MACアドレスに対応してひとつのポート情報が記憶される。また、MACアドレスとポートの関係が学習されていない場合には、MAC VLANに属するMACアドレスに対応して、そのVLANに属するひとつ又は複数のポート情報が記憶される。なお、転送先制御情報の具体的な構成例については後述する。
図9は、図8の装置構成における本実施の形態のパケット転送処理フローを示したものである。
ステップS221のように、VLAN(A)に属する端末(A)からVLAN(B)に属する端末(B)宛のパケットが、端末(A)がVLAN(A)に接続しているポート(A)からネットワークノード装置311に入力された場合(S221)を考える。この場合、ネットワークノード装置311(例えば、パケット転送用プロセッサ151、以下同様)は、ステップS223のように、まず受信パケットがVLAN(A)に属することを判定する(S223)。例えば、パケットを受信したポートと、パケットの送信元のMACアドレスに基づき、転送先制御情報163を参照し、該当するVLANを判定する。
次に、ステップS234のように、ネットワークノード装置311は、VLAN(A)の転送先制御情報163に、宛先である端末(B)のMACアドレスであるMAC(B)が登録されているかを検索する(S234)。登録されている場合には(S234:y)、ステップS244のように、ネットワークノード装置311は転送先制御情報163に登録されている、MACアドレスに対応するポートからパケットを送信する。一方、VLAN(A)の転送先制御情報にMAC(B)が登録されていない場合には(S234:n)、ステップS245のように、ネットワークノード装置311は、ネットワークノード装置のどのポートからもパケットを送信せずに受信パケットを廃棄する(S245)。
図10は、本実施の形態の転送先制御情報を構成するフローを示したものである。
このフローは、例えば、ポートからパケットを受信したときに実行され、転送先の制御情報が学習されていく。なお、管理表141とFDB162が予め存在する場合には、これらの情報に基づき以下の処理を実行することにより、転送先制御情報163を作成することができる。学習は、パケット転送用プロセッサ151が実行してもよいし、適宜の学習部を備えてもよい。
あるVLANのあるMACアドレスについての転送先制御情報としては、まず、ネットワークノード装置311は、ステップS321のように、対象となるVLANの、対象となるMACアドレスに関する接続ポート情報の存在有無を確認する(S321)。接続ポート情報がある場合には(S321:y)、ステップS331のように、ネットワークノード装置311は転送先制御情報163を対象となるVLANとMACアドレスと、接続ポートとで構成する(S331)。一方、接続ポート情報がない場合には(S321:n)、ステップS322のように、対象となるVLANの管理表141に対象となるMACアドレスが存在するかを確認する(S322)。MACアドレスが存在する場合には(S322:y)、ステップS332のように、ネットワークノード装置311は転送先制御情報163をVLAN管理表141の情報により、対象となるVLANとMACアドレスと、対象となるVLANに属する複数のポートとで構成する(S332)。
一方、対象となるVLANの管理表141に対象となるMACアドレスが存在しない場合には(S322:n)、ステップS323のように、ネットワークノード装置311は、VLAN管理表141を参照し、対象となるVLANにport VLANやtag VLANが組み合わされているかを確認する(S323)。組み合わされている場合には(S323:y)、ステップS333のように、ネットワークノード装置311は転送先制御情報163を、VLAN管理表141の情報により、対象となるVLANと「任意のMACアドレス」を示す情報と、対象となるVLANに属するport VLANやtag VLANの複数のポートとで構成する(S333)。一方、組み合わされていない場合には(S323:n)、ネットワークノード装置311は、転送先制御情報を構成しない。これは、パケットの転送が不要であることを意味する。
図11は、図8の装置構成、図3のネットワーク構成において、図4のVLAN設定と、図6のFDB情報学習状態に対応する、転送先制御情報163を示しており、図8における転送先制御情報163の例である。
VLAN(X)においては、図10のステップS331により図6のFDBに基づくMAC(A)の情報、図10のステップS332により図4のVLAN管理表に基づくMAC(D)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Y)においては、図10のステップS331により図6のFDBに基づくMAC(B)の情報、図10のステップS332により図4のVLAN管理表に基づくMAC(C)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Z)においては、図10のステップS331により図6のFDBに基づくMAC(D)の情報、port VLANであるので図10のステップS333により図4のVLAN管理表に基づく任意のMACの情報が構成され、MAC VLANではないので図10のステップS332に基づく情報は構成されていない。
図12は、図8の装置構成、図3のネットワーク構成において、図4のVLAN設定である場合の、図11の転送先制御情報における、各端末間の送受信パケットの転送処理を示している。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(X)で図9のステップS245に基づき廃棄され、端末(D)へはVLAN(X)で図9のステップS244に基づき転送およびVLAN(Z)で図9のステップS244に基づき転送される。端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS244に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。
3.第1の実施の形態の変形例
図13は、図3のネットワーク構成でのVLAN(X)、VLAN(Y)、VLAN(Z)の管理表であり、図4のVLAN管理表141とは異なる例である。また、図1のVLAN管理表161は図1のVLAN管理表141と同一の内容を持つものであるため、図13は図1のVLAN管理表161の例でもある。
VLAN(X)は、ポート(a)、ポート(b)、ポート(c)に対して端末(A)のMACアドレスであるMAC(A)を要素とするMAC VLANおよびポート(e)に対するport VLANとして構成されている。ポート(e)をport VLANとすることにより、ポート(e)に接続するVLANに収容される端末を、MACアドレス登録なしでVLAN(X)に収容することができる。VLAN(Y)は、ポート(a)、ポート(b)、ポート(c)に対して端末(B)のMACアドレスであるMAC(B)、端末(C)のMACアドレスであるMAC(C)を要素とするMAC VLANとして構成されている。VLAN(Z)は、ポート(d)、ポート(f)に対するport VLANとして構成されている。
図14は、図3のネットワーク構成において図13のVLAN設定である場合に、学習可能なFDB情報を全て学習している状態でのネットワークノード装置のFDBであり、図1におけるFDB 162の例である。VLAN(X)とVLAN(Z)は接続されているため、VLAN(X)では端末(A)のみでなく端末(D)のFDB情報も学習する。VLAN(Y)は他のVLANとは接続されていないため、端末(B)および端末(C)のFDB情報を学習する。VLAN(Z)とVLAN(X)は接続されているため、VLAN(Z)では端末(D)のみでなく端末(A)のFDB情報も学習する。
図15は、図1の装置構成、図3のネットワーク構成において、図13のVLAN設定である場合の、図14のVLAN(X)のMAC(A)、VLAN(Y)のMAC(B)、VLAN(Z)のMAC(D)のFDB情報は学習済み、それ以外のFDB情報は未学習の場合における、ネットワークノード装置のFDBである。なお、ハード構成及びフローチャートは、上述の第1の実施の形態と同様であるので、説明を省略する。
図16は、図1の装置構成、図3のネットワーク構成において、図13のVLAN設定であり、図15のFDB162である場合における、各端末間の送受信パケットの転送処理結果を示している。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図2のステップS243に基づき転送されおよびVLAN(Z)で図2のステップS245に基づき廃棄される。例えば、VLAN(X)では、「任意のMACアドレス」と記憶されているため、MACアドレスを登録しないポート(port/tag VLANのポート)と判断され、ステップS243の処理が実行されて、ポート(e)へ転送される。端末(A)から端末(C)へはVLAN(X)で図2のステップS243に基づき転送されおよびVLAN(Z)で図2のステップS245に基づき廃棄される。端末(A)から端末(D)へはVLAN(X)で図2のステップS243に基づき転送されおよびVLAN(Z)で図2のステップS241に基づき転送される。
端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図2のステップS242に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。
端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図2のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図2のステップS241に基づき転送され、端末(D)へはVLAN(Y)で図2のステップS245に基づき廃棄される。
端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS241に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図2のステップS243に基づき転送されおよびVLAN(X)で図2のステップS245に基づき廃棄される。
4.第2の実施の形態の変形例
図17は、図8の装置構成、図3のネットワーク構成において、図13のVLAN設定と、図15のFDB学習状態に対応する、転送先制御情報163を示しており、図8における転送先制御情報163の例である。
VLAN(X)においては、図10のステップS331により図15のFDBに基づくMAC(A)の情報、port VLANが組み合わされているので図10のステップS333により図13のVLAN管理表に基づく任意のMACの情報が構成され、FDB未学習なMAC VLAN情報はないので図10のステップS332に基づく情報は構成されていない。VLAN(Y)においては、図10のステップS331により図15のFDBに基づくMAC(B)の情報、図10のステップS332により図13のVLAN管理表に基づくMAC(C)の情報が構成され、port VLANやtag VLANは組み合わされていないので図10のステップS333に基づく情報は構成されていない。VLAN(Z)においては、図10のステップS331により図13のFDBに基づくMAC(D)の情報、port VLANであるので図10のステップS333により図13のVLAN管理表に基づく任意のMACの情報が構成され、MAC VLANではないので図10のステップS332に基づく情報は構成されていない。なお、FDB、MAC VLAN、port/tag VLANの3つが組み合わされてもよい。また、ハード構成及びフローチャートは、上述の第2の実施の形態と同様であるので説明を省略する。
図18は、図8の装置構成、図3のネットワーク構成において、図13のVLAN設定である場合の、図17の転送先制御情報における、各端末間の送受信パケットの転送処理結果を示している。
端末(A)からの送信パケットは、端末(B)へはVLAN(X)で図9のステップS244に基づき転送されおよびVLAN(Z)で図9のステップS245に基づき廃棄される。端末(A)から端末(C)へは、VLAN(X)で図9のステップS244に基づき転送されおよびVLAN(Z)で図9のステップS245に基づき廃棄される。端末(A)から端末(D)へは、VLAN(X)で図9のステップS244に基づき転送およびVLAN(Z)で図9のステップS244に基づき転送される。
端末(B)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(C)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。端末(C)からの送信パケットは、端末(A)へはVLAN(Y)で図9のステップS245に基づき廃棄され、端末(B)へはVLAN(Y)で図9のステップS244に基づき転送され、端末(D)へはVLAN(Y)で図9のステップS245に基づき廃棄される。
端末(D)からの送信パケットは、端末(A)へはVLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS244に基づき転送される。端末(D)から端末(B)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。端末(D)から端末(C)へは、VLAN(Z)で図9のステップS244に基づき転送されおよびVLAN(X)で図9のステップS245に基づき廃棄される。
5.第1及び第2の実施の形態の他の変形例
図19は、図1および図8の装置構成におけるVLAN管理表141、161として、図4、図13に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、VLANの識別子(VLANを識別・特定するための情報)としては、port、MACに限らず、例えば、波長、位相、振幅、周波数などのデータを表す多様な情報を用いることが可能である。
図20は、図1の装置構成におけるFDB162として、図6、図15に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、FDBの識別子と
しては、port、MACに限らず、波長、位相、振幅、周波数など、多様なものを用いることが可能である。
図21は、図8の装置構成における転送先制御情報163として、図11、図17に示したport、MACとは異なる要素として、その他情報(例えば、波長)を追加した例である。このように、転送先制御情報の識別子としては、port、MACに限らず、波長、位相、振幅、周波数など、多様なものを用いることが可能である。
ネットワークノード装置111、311は、例えば、受信されたパケットの波長等のその他情報を取得し、port、MAC、その他情報のいずれか又は複数の組み合わせに基づきVLAN管理表141、161、FDB162、転送先制御情報163を検索する。
また、上述の例ではMACとportを用いているが、MAC以外に、IPアドレス、その他のアドレス情報などデータ内の適宜の情報を用いてもよい。また、port(インタフェース情報)以外に、タグ情報、ラベル情報などのデータ内の適宜の情報を用いてもよい。
本発明は、例えば、インターネットにおける通信制御技術及びネットワークアクセス制御技術に関する産業に利用可能である。
VLAN管理表とFDBを備える装置構成図。 VLAN管理表とFDBによるパケット転送処理フロー。 ネットワーク構成図。 VLAN管理表(1)。 FDB(全学習時)(1)。 FDB(一部学習時)(1)。 VLAN管理表(1)とFDBによるパケット転送処理フロー実施結果(1)。 転送先制御情報を備える装置構成図。 転送先制御情報によるパケット転送処理フロー。 転送先制御情報構成フロー。 転送先制御情報(1)。 転送先制御情報(1)によるパケット転送処理フロー実施結果(1)。 VLAN管理表(2)。 FDB(全学習時)(2)。 FDB(一部学習時)(2)。 VLAN管理表(2)とFDBによるパケット転送処理フロー実施結果(2)。 転送先制御情報(2)。 転送先制御情報(2)によるパケット転送処理フロー実施結果(2)。 VLAN管理表(3)。 FDB(3)。 転送先制御情報(3)。
符号の説明
111 ネットワークノード装置
121 経路制御部
122 バックプレーンスイッチ
123 パケット転送部
131 経路制御用プロセッサ
132 経路制御用メモリ
141 VLAN管理表
142 経路制御プログラム
143 OS
151 パケット転送用プロセッサ
152 パケット転送用メモリ
161 VLAN管理表
162 FDB
163 転送先制御情報
171、172、173 物理ポート
411 ネットワークノード装置
421、422、423、424、425、426 ポート
431、432、433、434 端末
441、442、443 VLAN
451、452 回線

Claims (9)

  1. ネットワークに接続されるデータ転送装置であって、
    データを送受信するための複数のインタフェースと、
    グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
    上記識別情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
    グループの識別子毎に、データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と、
    上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
    を備え、
    上記グループの少なくともひとつは、ひとつのグループにMAC VLANと、ポートVLAN又はタグVLANとを含み、
    上記識別情報記憶部は、グループの識別子に対応して、
    MAC VLANに属するひとつ又は複数の第1のインタフェースの識別情報と、該MAC VLANに属するMACアドレスとが記憶されたMAC VLAN情報と、
    ポートVLAN又はタグVLANに属するひとつ又は複数の第2のインタフェースの識別情報と、MAC VLANでないことを示す情報とが記憶されたポートVLAN情報又はタグVLAN情報と
    を含み、
    上記転送制御処理部は、上記転送先情報記憶部内の特定されたグループの情報と、上記識別情報記憶部内の該グループの情報とを用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送する上記データ転送装置。
  2. 請求項1に記載のデータ転送装置であって、
    上記転送制御処理部は、上記転送先情報記憶部内の該当するグループに、受信されたデータの宛先情報が記憶されていない場合に、上記識別情報記憶部内の情報を用いることによりデータの転送先を決定することを特徴とするデータ転送装置。
  3. 請求項2に記載のデータ転送装置であって、
    上記識別情報記憶部のグループを特定するための情報は、該グループに属するアドレス情報と、該グループに属する上記インタフェースの識別情報とを含み、
    上記転送制御処理部は、受信されたデータの宛先情報に基づき、上記識別情報記憶部の特定されたグループに対応するアドレス情報を参照し、対応するひとつ又は複数の上記インタフェースを転送先として決定するデータ転送装置。
  4. 請求項3に記載のデータ転送装置であって、
    上記転送制御処理部は、受信されたデータの宛先情報が、上記転送先情報記憶部及び上記識別情報記憶部のいずれにも記憶されていない場合、該データを廃棄することを特徴とするデータ転送装置。
  5. 請求項1に記載のデータ転送装置であって、
    上記グループは、予め設定されたVLAN(Virtual Local Area Network)であることを特徴とするデータ転送装置。
  6. 請求項1に記載のデータ転送装置であって、
    上記グループの他のひとつである第1のグループはMAC VLANであり、上記グループのさらに他のひとつである第2のグループはポートVLAN又はタグVLANであり、
    上記識別情報記憶部は、
    第1のグループの識別子に対応して、該第1のグループに属するひとつ又は複数の上記インタフェースの識別情報と、該第1のグループに属するMACアドレスとが記憶されたMAC VLAN情報と、
    第2のグループの識別子に対応して、該第2のグループに属するひとつ又は複数の上記インタフェースの識別情報と、MAC VLANでないことを示す情報とが記憶されたポートVLAN情報又はタグVLAN情報と
    を含むデータ転送装置。
  7. ネットワークに接続されたデータ転送装置であって、
    データを送受信するための複数のインタフェースと、
    グループの識別子に対応して、データが属するグループを特定するための情報が記憶され、及び、該グループの識別子に対応して、データの宛先情報に対応する転送先情報が記憶される転送先制御情報記憶部と、
    上記転送先制御情報記憶部を参照し、上記インタフェースから受信したデータが属するグループを特定する識別処理部と、
    上記識別処理部によりグループが特定されたデータに対して、転送制御処理を行う転送制御処理部と
    を備え、
    上記グループの少なくともひとつは、ひとつのグループにMAC VLANと、ポートVLAN又はタグVLANとを含み、
    上記転送先制御情報記憶部は、グループの識別子に対応して、
    アドレス情報と該アドレス宛のデータを転送するための上記インタフェースの識別情報の組み合わせと、
    上記MAC VLANに属するひとつ又は複数のMACアドレスと、該MAC VLANに属するひとつ又は複数の第1のインタフェースの識別情報とが記憶されたMAC VLAN情報と、
    MAC VLANでないことを示す情報と、上記ポートVLAN又はタグVLANに属するひとつ又は複数の第2のインタフェースの識別情報とが記憶されたポートVLAN情報又はタグVLAN情報と
    を含み、
    上記転送制御処理部は、転送先制御情報記憶部内の特定されたグループの情報を用いることにより、データの転送先を決定し、該転送先に従い、上記複数のインタフェースのいずれか又は複数を介してデータを転送するデータ転送装置。
  8. 請求項に記載のデータ転送装置であって、
    グループの識別子に対応して、データが属するグループを特定するための情報が記憶される識別情報記憶部と、
    グループの識別子毎に、上記データの宛先情報に対応する転送先情報が記憶される転送先情報記憶部と
    をさらに有し、
    上記転送先制御情報記憶部内の情報は、上記識別情報記憶部内の情報と上記転送先情報記憶部内の情報とにより作成されることを特徴とするデータ転送装置。
  9. 請求項に記載のデータ転送装置であって、
    上記インタフェースを介して入力及び出力されるデータに基づき、上記転送先制御情報記憶部の宛先情報に対応する転送先情報を学習することを特徴とするデータ転送装置。
JP2006092895A 2006-03-30 2006-03-30 データ転送装置 Expired - Fee Related JP4805708B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006092895A JP4805708B2 (ja) 2006-03-30 2006-03-30 データ転送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006092895A JP4805708B2 (ja) 2006-03-30 2006-03-30 データ転送装置

Publications (3)

Publication Number Publication Date
JP2007267311A JP2007267311A (ja) 2007-10-11
JP2007267311A5 JP2007267311A5 (ja) 2008-12-18
JP4805708B2 true JP4805708B2 (ja) 2011-11-02

Family

ID=38639810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006092895A Expired - Fee Related JP4805708B2 (ja) 2006-03-30 2006-03-30 データ転送装置

Country Status (1)

Country Link
JP (1) JP4805708B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3315033B2 (ja) * 1996-01-04 2002-08-19 川崎マイクロエレクトロニクス株式会社 ネットワークフレーム中継器
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
JP2003324468A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd データ転送システム及びノード装置
JP4368251B2 (ja) * 2004-06-09 2009-11-18 富士通株式会社 フレーム転送処理方法及び装置

Also Published As

Publication number Publication date
JP2007267311A (ja) 2007-10-11

Similar Documents

Publication Publication Date Title
KR102251661B1 (ko) 논리적 라우터
US9923812B2 (en) Triple-tier anycast addressing
US9225641B2 (en) Communication between hetrogenous networks
JP4834493B2 (ja) ネットワーク中継装置、および、ネットワーク中継装置の制御方法
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
US8358661B2 (en) Remote adapter configuration
US8379642B2 (en) Multicasting using a multitiered distributed virtual bridge hierarchy
US8369296B2 (en) Distributed link aggregation
US20140177639A1 (en) Routing controlled by subnet managers
CA2832019A1 (en) Network system, switch and connected terminal detection method
US10171306B2 (en) Automatic discovery and provisioning of multi-chassis etherchannel peers
JP6191703B2 (ja) 通信制御システム、通信制御方法および通信制御プログラム
WO2014126094A1 (ja) 通信システム、通信方法、制御装置、制御装置の制御方法及びプログラム
US10298484B2 (en) MSDC scaling through on-demand path update
US7899929B1 (en) Systems and methods to perform hybrid switching and routing functions
JP4805708B2 (ja) データ転送装置
KR100772182B1 (ko) 라우터 및 그의 외부 트래픽과 내부 트래픽을 구분한IPv4 패킷 처리 방법
Wagner-Hall A Prototype Implementation of MOOSE on a NetFPGA/OpenFlow/NOX Stack
JP2005198070A (ja) パケット転送装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110811

R150 Certificate of patent or registration of utility model

Ref document number: 4805708

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees