JP4834410B2 - フレーム転送装置 - Google Patents

フレーム転送装置 Download PDF

Info

Publication number
JP4834410B2
JP4834410B2 JP2006017090A JP2006017090A JP4834410B2 JP 4834410 B2 JP4834410 B2 JP 4834410B2 JP 2006017090 A JP2006017090 A JP 2006017090A JP 2006017090 A JP2006017090 A JP 2006017090A JP 4834410 B2 JP4834410 B2 JP 4834410B2
Authority
JP
Japan
Prior art keywords
vlan
subscriber
line
frame
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006017090A
Other languages
English (en)
Other versions
JP2007201749A (ja
Inventor
琢 太田
裕章 宮田
昌啓 木村
淳 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006017090A priority Critical patent/JP4834410B2/ja
Priority to US11/482,100 priority patent/US7616645B2/en
Priority to CN2006101155306A priority patent/CN101009639B/zh
Publication of JP2007201749A publication Critical patent/JP2007201749A/ja
Application granted granted Critical
Publication of JP4834410B2 publication Critical patent/JP4834410B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2861Point-to-multipoint connection from the data network to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2879Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
    • H04L12/2885Arrangements interfacing with optical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、フレーム転送装置に関し、更に詳しくは、複数の加入者端末をVLAN(Virtual LAN)を利用してISP(internet Service Provider)網に接続するフレーム転送装置に関する。
複数の加入者端末をインターネットに接続するISP網を構築する場合、インターネット接続業者(ISP)は、高価なIP(Internet Protocol)パケット転送装置に代えて、より安価なレイヤ2のフレーム転送装置(L2SW:Layer 2 Switch)を採用する傾向にある。L2SWを適用したネットワークは、LANがベースとなっているため、LANの性質上、特定ユーザ宛に送信されたデータが、同一LANに所属する他のユーザ端末から覗かれる可能性がある。そこで、L2SWを適用したISP網では、LANにおける通信データの隠匿性を保証するため、例えば、イーサネット(登録商標)におけるタグVLAN(Virtual Local Area Networks)を適用して、加入者毎または特定ユーザグループ毎に個別のVLANを割り当てている。
VLANフレームを中継するスイッチング装置に関しては、例えば、特開2003−244185号公報(特許文献1)に、IPサブネットアドレスとVLAN識別子との対応関係を利用して、VLANタグを含む受信フレームと、VLANタグをまない受信フレームの両方をルーティング可能にしたスイッチング装置が記載されている。
ISP網には、インターネットに接続するためのIPパケット転送装置(ISPルータ)が存在している。RFC3069Network Working Groupの“VLAN Aggregation for IP Address Allocation”(非特許文献1)には、複数の加入者VLAN(sub-VLAN)を1つのスーパーVLANに所属させ、ルータが、これらの複数の加入者VLANに共通のゲートウェイアドレスを割り当てることによって各加入者端末に割り当てるIPサブネットのIPアドレス空間を有効に利用することが開示されている。
特開2003−244185号公報 RFC3069Network Working Group:"VLAN Aggregation for IP Address Allocation"February 2001
タグVLANを適用したISP網では、加入者端末からの送信IPパケットをVLANタグ(VLAN ID)を含むフレーム形式で転送し、ISPが管理するIPパケット転送装置(以下、ISPルータと言う)で各VLANを終端することになる。ここで、VLANの終端は、ISPルータが、加入者端末から送信されたVLANタグフレーム(イーサネットフレーム)を受信した時、受信フレームからIPパケットを抽出し、これをインターネットに送信することと、予め、各VLANの識別子(VLAN ID)と、VLANに割り当てられたサブネットワークのIPアドレス範囲との対応関係をルーティングテーブルに記憶しておき、インターネットからIPパケットを受信したとき、受信パケットを宛先IPアドレスに対応した適切なVLAN IDをもつVLANタグフレームに変換して、加入者端末に転送することを意味している。
加入者VLANをISPルータで終端するネットワーク構成では、ISPルータで終端すべきVLANの個数が増加し、VLAN IDとIPアドレスとの対応関係を定義するルーティングテーブルのエントリ数が増加すると言う問題がある。また、ISPルータが、加入者VLAN毎にサブネットIPアドレスとゲートウェイアドレスを割り当てると、加入者VLANに割り当てられるサブネットのアドレス空間に無駄が発生するという問題がある。
本発明は、ISPルータにおけるルーティングテーブルのエントリ数の増加を抑制し、サブネットのアドレス空間を有効に利用できるフレーム転送装置を提供することにある。
上記目的を達成するため、本発明は、複数の回線インタフェースを備え、上記回線インタフェースのうちの1つを介してIPパケット転送装置と接続され、他の回線インタフェースを介して加入者端末に接続されるフレーム転送装置であって、
それぞれが加入者側の回線情報と、IPパケット転送装置側の回線情報と、加入者端末のMACアドレスとの対応関係を定義した複数のテーブルエントリからなるVLAN集約テーブルと、
各加入者端末と上記IPパケット転送装置との間で、VLAN識別子を含むフレームの転送を制御するフレーム転送処理部とを備え、
上記VLAN集約テーブルの各テーブルエントリが、加入者側の回線情報として、物理回線の番号と該物理回線上に定義された加入者VLANの識別子とを含み、IPパケット転送装置側の回線情報として、上記IPパケット転送装置と接続される物理回線の番号と該物理回線上に定義されたグループVLANの識別子と含み、VLAN集約テーブルを構成するテーブルエントリのうちの少なくとも1群のエントリが、IPパケット転送装置側回線情報として同一のグループVLAN識別子を含み、
上記フレーム転送処理部が、上記VLAN集約テーブルを参照して、加入者端末から受信したフレームの加入者VLAN識別子をグループVLAN識別子に変換した後、IPパケット転送装置に転送し、IPパケット転送装置から受信した加入者端末宛フレームのグループVLAN識別子を加入者VLAN識別子に変換した後、宛先加入者端末と対応した特定の物理回線に転送することを特徴とする。
更に詳述すると、本発明のフレーム転送装置では、上記フレーム転送処理部が、加入者端末からの受信フレームを転送する時、VLAN集約テーブルから、加入者側の回線情報として受信フレームの加入者VLAN識別子を含むテーブルエントリを検索し、受信フレームの加入者VLAN識別子を上記テーブルエントリが示すグループVLAN識別子に変換し、IPパケット転送装置からの受信フレームを転送する時、VLAN集約テーブルから、MACアドレスが受信フレームの宛先MACアドレスと対応したテーブルエントリを検索し、受信フレームのグループVLAN識別子を上記テーブルエントリが示す加入者VLAN識別子に変換することを特徴とする。
この場合、加入者端末から受信したフレームは、VLAN集約テーブルから検索されたテーブルエントリのIPパケット転送装置側回線情報が示す物理回線番号と対応した回線インタフェースに出力され、IPパケット転送装置から受信したフレームは、VLAN集約テーブルから検索されたテーブルエントリの加入者側回線情報が示す物理回線番号と対応した回線インタフェースに出力される。
本発明の1実施例では、同一のグループVLAN識別子を含む1群のテーブルエントリが、加入者側回線情報として、互いに同一の物理回線番号と同一の加入者VLAN識別子を含む。
本発明の別の実施例では、同一のグループVLAN識別子を含む1群のテーブルエントリが、加入者側回線情報として、互いに同一の物理回線番号と異なる加入者VLAN識別子を含む。
本発明の更に別の実施例では、VLAN集約テーブルを構成するテーブルエントリが、それぞれ加入者側回線情報として同一の物理回線番号をもつ複数のテーブルエントリからなる複数のグループを形成しており、同一グループに属する複数のテーブルエントリが、IPパケット転送装置側回線情報として同一のグループVLAN識別子を含む。
本発明の更に別の実施例では、上記複数グループのうちの少なくとも1つが、加入者側回線情報として、互いに同一の物理回線番号と異なる加入者VLAN識別子を含む複数のテーブルエントリからなり、別のグループが、加入者側回線情報として、互いに同一の物理回線番号と同一の加入者VLAN識別子を含む複数のテーブルエントリからなる。
本発明のフレーム転送装置は、加入者端末に接続される回線インタフェースとして、それぞれPON(Passive Optical Network)のフレーム終端機能を備え、光カプラで複数の支線に分岐される光ファイバを介して複数の加入者接続装置に接続される回線インタフェースを適用することによって、フレーム転送装置をPONのOLT(Optical Line Terminal)として動作させることができる。
本発明のフレーム転送装置によれば、複数の加入者VLANを1つのグループVLANに集約した形で、IPパケット転送装置(ISPルータ)と加入者端末間のVLAN通信を実現できるため、IPパケット転送装置におけるルーティングテーブルのエントリ数を減少し、IPサブネットにおけるアドレスを有効利用することが可能となる。
以下、本発明の実施例について図面を参照して説明する。
図1は、本発明のフレーム転送装置が適用されるISP(Internet Service Provider)網の第1の実施例を示す。
ここに示したISP網NW1は、複数の加入者端末ST(ST−1、ST−2、・・・)と接続されたフレーム転送装置10と、フレーム転送装置10をインターネットNW2に接続するためのIPパケット転送装置(以下、ISPルータと言う)20とからなる。ISPルータ20は、別のルータ50を介してインターネットNW2に接続されている。ISPルータ20は、ルーティングテーブル21を有し、各加入者端末STにIPアドレスを割り当てるためのアドレス管理サーバ200と接続されている。但し、加入者端末STへのIPアドレスを割当て機能は、ISPルータ20に内蔵されていてもよい。
フレーム転送装置10は、OSI参照モデルにおけるレイヤ2のアドレス情報に従って受信フレーム(パケット)を転送制御する通信装置であり、以下の説明では、フレーム転送装置10をL2SWと言う。図1において、各加入者端末STに付随して示したMAC1、MAC2、MAC3は、それぞれ加入者端末ST−1、ST−2、ST−3のMACアドレスを示し、括弧[ ]内に示した数字列は、各加入者端末に割り当てられたIPアドレスの値を示している。
本実施例において、L2SW10は、回線L1でISPルータ20と接続され、回線L2〜Lnで複数の加入者端末STと接続されている。L2SW10は、例えば、L2が示すように、同一の物理回線に接続された複数の加入者端末ST−1〜ST−3の通信独立性(セキュリティ)を保証するため、イーサネットヘッダに含まれるVLAN(Virtual LAN)タグを利用して、同一の物理回線上に加入者端末毎の個別LANを形成する。
タグVLAN方式によれば、同一の物理回線上に、最大で4096個の論理的なLANを構築することができ、VLAN毎に独立したブロードキャストドメインを形成できる。以下の説明では、L2SW10と加入者端末STとの間に定義された個別VLANを「加入者VLAN」と呼び、加入者VLANの識別子を加入者VLAN IDと呼ぶ。同様に、L2SW10とISPルータ20との間に定義されたVLANを「グループVLAN」と呼び、その識別子をグループVLAN ID、または簡略化してGVLAN IDと呼ぶことにする。
本実施例において、L2SW10は、各加入者端末STおよびISPルータ20と、VLANタグ(加入者VLAN IDまたはグループVLAN ID)を含むイーサネットフレームを送受信する。L2SW10は、接続回線L2を介して加入者端末ST(ST−1〜ST−3)からイーサネットフレームを受信すると、後述するVLAN集約テーブル18の定義に従って、受信フレームに含まれる加入者VLAN IDをグループVLAN IDに変換して、ISP(ルータ)側接続回線L1に送出する。逆に、ISP側接続回線L1からイーサネットフレームを受信すると、VAN集約テーブル18の定義に従って、受信フレームに含まれるグループVLAN IDを加入者VLAN IDに変換して、加入者側接続回線L2に送出する。
上述したL2SW10による加入者VLAN IDからグループVLAN IDへの変換、あるいはその逆変換によって、ISPルータ20から見ると、実際にはL2SWの向うに複数の個別VLANが存在するにも関わらず、L2SWとの接続回線L1上には、1つのVLAN、図1ではグループVLAN「GVLAN1」のみが存在する。
本実施例では、ISPルータ20は、接続回線L1上のGVLAN1と対応付けて、IPアドレス「192.168.0.0/24」を割当て、L2SW10と、回線L2に接続された複数の加入者端末STを1つのサブネットワークとして扱う。IP網において、サブネットワークは、ブロードキャストパケットの送信範囲(ドメイン)となるネットワーク単位を意味し、IPアドレス「192.168.0.0/24」は、上記サブネットワークのIPアドレス範囲が「192.168.0.0」〜「192.168.0.255」であることを示している。従って、ISPルータ20は、加入者端末ST−1〜ST−3のIPアドレス「192.168.0.2」〜「192.168.0.4」を同一のサブネットワークに属したIPアドレスとして扱う。インターネットNW2から宛先IPアドレスが「192.168.0.2」〜「192.168.0.4」のパケットを受信すると、ISPルータ20は、これらのIPパケットを「GVLAN1」のグループVLAN IDをもつイーサネットフレームに変換して、接続回線L1に中継する。
一般に、ルータは、各LANに対して1つのサブネットワークしか割当てできない。そのため、L2SW10が、複数の加入者VLAN(図1の加入者VLAN1〜加入者VLAN3)をそのまま接続回線L1に延長した場合、ISPルータ20は、これら複数の加入者VLANの各々にサブネットワーク(IPアドレス範囲)、ゲートウェイIPアドレス、VLAN IDを割り当てる必要がある。
本実施例によれば、L2SW10が複数の加入者VLAN(図1では加入者VLAN1〜加入者VLAN3)を1つのグループVLAN(図1ではGVLAN1)に集約することによって、ISPルータ20は、上記グループVLANと対応付けてサブネットワーク、ゲートウェイIPアドレス(図1では、「192.168.0.1」)、VLAN IDを割り当てればよい。ISPルータ20は、インターネット側からIPパケットを受信すると、ルーティングテーブル21から、受信パケットの宛先IPアドレスと対応するVLAN IDを検索し、受信パケットを上記VLAN IDをVLANタグとして含むイーサネットフレームに変換して、回線L1に転送する。この場合、本実施例によれば、回線L1上に定義されるVLAN IDの個数を減少できるため、ルーティングテーブル21のエントリ数を大幅に減少できる。
図2は、フレーム転送装置(L2SW)10の構成例を示すブロック図である。
L2SW10は、プロセッサ11と、複数の回線インタフェース12(12−1〜12−n)と、プログラム格納用メモリ13と、データメモリ14と、表示装置15と、入力装置16とからなる。プログラム格納用メモリ13には、プロセッサ11が実行する本発明に関係するプログラムとして、フレーム転送処理ルーチン100、MACアドレス削除処理ルーチン200、内部時計ルーチン300が用意されている。また、データメモリ13には、回線インタフェース12(12−1〜12−n)の接続先情報を示す回線情報テーブル17と、VLAN IDの変換時に参照されるVLAN集約テーブル18と、VLAN集約テーブルのエントリ有効時間や、MACアドレス削除処理ルーチン200の起動周期などの情報を記憶した基本情報テーブル19が格納されている。
図3は、回線情報テーブル17の内容の1例を示す。
回線情報テーブル17は、回線インタフェース12−1〜12−nと対応する複数のテーブルエントリからなる。各テーブルエントリは、物理回線番号171と、加入者側接続フラグ172と、ISP側(ルータ側)接続フラグ173と含む。物理回線番号171は、回線インタフェースに接続された物理回線の番号を示し、回線インタフェースの識別子にもなる。
物理回線が加入者端末接続回線(図1のL2〜Ln)の場合は、加入者側接続フラグ172が「1」、ISP側接続フラグ173が「0」に設定され、物理回線がISPルータ接続回線(図1のL1)の場合は、加入者側接続フラグ172が「0」、ISP側接続フラグ173が「1」に設定される。フラグ172と173の設定値は排他的である。従って、これら2つのフラグを1つにまとめて、例えば、設定値「1」は加入者端末接続回線、「0」はISP接続回線を表すようにしてもよい。
プロセッサ11は、回線インタフェース12j(j=1〜n)で受信したフレームを転送処理する際に、回線情報テーブル17から、回線インタフェース識別子(物理回線番号)と対応するエントリを検索し、フラグ172、173によって、受信フレームが、ISPルータ20に転送すべき加入者端末側からの受信フレームか、加入者端末接続回線に転送すべきISPルータ側からの受信フレームかを判定する。
図4は、図1のL2SW10が備えるVLAN集約テーブル18の内容を示す。
本実施例のVLAN集約テーブル18は、加入者VLAN IDと対応した複数のテーブルエントリEN(EN−1、EN−2、・・・)からなる。各テーブルエントリENは、加入者側回線情報181と、ISP側回線情報182と、MACアドレス183と、エージングビット184と、タイムスタンプ185とを示す複数のフィールドからなっている。加入者側回線情報181は、加入者端末STが接続された物理回線の番号181Aと、その物理回線上に定義されたVLANのID(加入者VLAN ID)181Bとを示している。また、ISP側回線情報182は、ISPルータ側の物理回線の番号182Aと、その物理回線上に定義されたVLANのID(グループVLAN ID)182Bとを示している。
MACアドレス183は、加入者端末STのMACアドレスを示す。また、エージングビット184とタイムスタンプ185は、後述するMACアドレス削除処理ルーチン200によって、フレーム送信が所定時間以上途絶えた加入者VLANのテーブルエントリからMACアドレス183を削除する際に利用される。
ここに示したVLAN集約テーブル18は、テーブルエントリEN−1、EN−2、EN−3の内容から判るように、それぞれMACアドレス:MAC1、MAC2、MAC3をもつ加入者端末ST−1、ST−2、ST−3が、物理回線番号181Aが示す回線L2に、VLAN ID181Bが示すID値「1」、「2」、「3」をもつ加入者VLANで接続されており、これらの加入者VLANは、物理回線番号182Aが示す回線L1上で、VLAN ID182Bが示すID値「1」をもつグループVLANに集約されることを示している。
プロセッサ11は、例えば、回線L2に接続された回線インタフェース12−2から、加入者端末ST−2からの送信フレームを受信すると、回線番号L2と、受信フレームのイーサネットヘッダから抽出したVLANタグ(加入者VLAN ID「1」)を検索キーとして、VLAN集約テーブル18からテーブルエントリEN−2を検索し、ISP側回線情報182に従って、受信フレームのVLANタグ(VLAN ID)の値を加入者VLAN ID「2」からグループVLAN ID「1」に変換する。タグ変換されたフレームは、ISP側回線情報182に従って、物理回線番号L1と対応する回線インタフェース12−1からISPルータ20に転送される。
逆に、物理回線L1に接続された回線インタフェース12−1から、「MAC2」を宛先MACアドレスとして含むフレームを受信すると、プロセッサ11は、受信フレームのイーサネットヘッダから抽出した宛先MACアドレスを検索キーとして、VLAN集約テーブル18からテーブルエントリEN−2を検索する。プロセッサ11は、テーブルエントリEN−2の加入者側回線情報181に従って、受信フレームのVLANタグをグループVLAN ID「1」から加入者VLAN ID「2」に変換し、これを物理回線L2と対応する回線インタフェース12−2から加入者端末ST−2に送信する。
図5は、VLAN集約テーブル18にMACアドレス183が未登録の状態で、加入者端末からフレームを受信した場合のL2SW10の動作を示すシーケンス図である。
L2SW10をISPルータ20に接続した時、ISP管理者は、L2SW10の回線情報テーブル17とVLAN集約テーブル18に初期データを登録する。VLAN集約テーブル18には、L2SW10に収容される各加入者のVLAN IDと対応したテーブルエントリが登録される(S1−1)。この時点では、各テーブルエントリは、加入者側回線情報181とISP側回線情報182にのみ有効データを有し、MACアドレス183、エージングビット184、タイムスタンプ185は、データ未設定の状態となっている。
MACアドレス183が設定の状態で、例えば、加入者端末ST−2が、イーサネットヘッダに、送信元MACアドレス41Aとして「MAC2」、VLANタグ42として加入者VLAN ID「2」を含み、ペイロードにIPパケット43を含むフレーム40Aを送信(S1−2)したと仮定する。この場合、L2SW10は、受信フレームからVLANタグ(加入者VLAN ID「2」)を抽出し、VLAN集約テーブル18から上記加入者VLAN ID「2」と対応するテーブルエントリEN−2を検索する。この場合、検索されたテーブルエントリEN−2には、MACアドレスが未登録の状態となっているため、L2SW10は、受信フレームの送信元MACアドレスの値「MAC2」を上記テーブルエントリEN−2に登録し、エージングビット184を「1」に設定し、タイムスタンプ185に現在時刻を登録する(S1−3)。
この後、L2SW10は、上記テーブルエントリEN−2のISP側回線情報182に従って、受信フレームのVLANタグ42をグループVLAN ID「1」に変換し(S1−4)、受信フレームを回線L1と対応する回線インタフェース12−1からISPルータ20に転送する(S1−5)。尚、MACアドレスが既に登録済みの状態で、加入者端末ST−2から同様のフレームを受信した場合、L2SW10は、ステップS1−3でMACアドレスの登録を省略し、上記と同様の動作を実行する。
図6は、MACアドレスが登録された状態で、ISPルータ20から、加入者端末ST−2のMACアドレス「MAC2」を宛先MACアドレスとするのフレーム40Bを受信した場合のL2SW10の動作を示すシーケンス図である。
L2SW10は、ISPルータ20からフレームを受信する(S2−1)と、受信フレームから宛先MACアドレス「MAC2」を抽出し、VLAN集約テーブル18から、MACアドレス183が「MAC2」と一致するテーブルエントリEN−2を検索する。L2SW10は、上記テーブルエントリEN−2が示す加入者側回線情報181に従って、受信フレームのVLANタグ42を加入者VLAN ID「2」に変換し(S2−2)、受信フレームを物理回線番号L2と対応する回線インタフェース12−2から加入者端末ST−2に転送する(S2−3)。
図7は、L2SW10のプロセッサ11が実行するフレーム転送処理ルーチン100のフローチャートを示す。プロセッサ11は、回線インタフェース12−1〜12−nを次々とアクセスして、回線インタフェース12−iが受信したフレームをフレーム転送処理ルーチン100に従って処理し、適切な回線インタフェース12−jに転送する。
プロセッサ11は、フレームを受信した回線インタフェースの識別子(物理回線番号)に従って回線情報テーブル17を検索し(101)、フレームの受信回線が加入者側回線かISP側回線かを判定する(102)。フレーム受信回線が加入者側回線の場合、プロセッサ11は、VLAN集約テーブル18から、受信フレームの物理回線番号およびVLANタグ(加入者VLAN ID)と対応するテーブルエントリを検索し(103)、該テーブルエントリにMACアドレス183が既に登録済みか否かを判定する(104)。MACアドレスが未登録の場合は、上記テーブルエントリに受信フレームの送信元MACアドレスを登録し、エージングビット184を「1」に設定し、タイムスタンプ185に現在時刻を登録して(105)、上記テーブルエントリのISP側回線情報182に従って、受信フレームのVLANタグをグループVLAN IDに変換する(107)。MACアドレスが既に登録済みの場合は、上記テーブルエントリのエージングビット184を「1」に設定し、タイムスタンプ185に現在時刻を登録して(106)、受信フレームのVLANタグ(VLAN ID)変換(107)を実行する。プロセッサ11は、この後、受信フレームを上記テーブルエントリのISP側物理回線番号182Aによって特定される回線インタフェースに送信して(108)、このルーチンを終了する。
フレーム受信回線がISP側回線の場合、プロセッサ11は、受信フレームの宛先MACアドレスがブロードキャストアドレスか否かを判定する(110)。宛先MACアドレスがブロードキャストアドレスでなければ、プロセッサ11は、VLAN集約テーブル18から、上記宛先MACアドレスと対応するテーブルエントリを検索し(111)、検索されたテーブルの加入者側VLAN ID181Aに従って、受信フレームのVLANタグを加入者VLAN IDに変換し(112)、受信フレームを上記テーブルエントリの加入者側物理回線番号181Bによって特定される回線インタフェースに送信して(113)、このルーチンを終了する。
受信フレームが、例えば、通信相手装置のMACアドレスが不明の場合に、IPアドレスを指定してMACアドレスを問い合わせるARP(Address Resolution Protocol)パケットを含む場合、宛先MACアドレスにブロードキャストアドレスが適用される。L2SW10は、このようなブロードキャストMACアドレスをもつフレームをISPルータ20から受信した場合、受信フレームのVLANタグ(グループVLAN ID)を利用して、VLAN集約テーブル18を検索し、受信フレームを加入者VLAN IDをもつ複数の個別フレームに変換する。
ステップ110で、受信フレームの宛先MACアドレスがブロードキャストアドレスの場合、プロセッサ11は、受信フレームからVLANタグ(グループVLAN ID)を抽出し、VLAN集約テーブル18から、ISP側VLAN ID182Bが上記グループVLAN IDと一致するテーブルエントリを検索する(120)。図4から明らかなように、VLAN集約テーブル18には、ISP側VLAN ID182Bが受信フレームのグループVLAN IDと一致する複数のテーブルエントリが存在している。
プロセッサ11は、VLAN集約テーブル18から検索されたテーブルエントリの加入者側回線LAN ID181Aに従って、受信フレームのVLANタグを加入者VLAN IDに変換し(121)、加入者側物理回線番号181Bによって特定される回線インタフェースに送信する(122)。この後、プロセッサ11は、上記グループVLAN IDと対応する全てのテーブルエントリについて、受信フレームの送信処理が完了したか否か判定し(123)、未処理のテーブルエントリがあれば、ステップ121〜122を繰り返す。上記グループVLAN IDと対応する全てのテーブルエントリについて、受信フレームの送信処理が完了すると、プロセッサ11は、このルーチンを終了する。
図8は、プロセッサ11が周期的に実行するMACアドレス削除処理ルーチン200のフローチャートを示す。
MACアドレス削除処理ルーチン200は、VLAN集約テーブル18から、通信が途絶えて不要となったMACアドレスを削除するために実行される。本実施例では、プロセッサ11は、VLAN集約テーブル18の各テーブルエントリに与えた生存時間Tよりも短い周期ΔTで、MACアドレス削除処理ルーチン200を実行し、生存時間が尽きたテーブルエントリを見つけて、MACアドレスを自動的に消去する。各テーブルエントリの残り生存時間は、加入者端末からのフレーム受信時に更新されるタイムスタンプ時刻と現在時刻から算出される。
例えば、周期ΔTのタイマ割り込みによって、MACアドレス削除処理ルーチン200を起動すると、プロセッサ1は、VLAN集約テーブル18のテーブルエントリを特定するためのパラメータiの値を1に設定し(201)、第iエントリのエージングビット184をチェックする(202)。エージングビット184が「1」の場合、すなわち、第iエントリが、加入者端末からの受信フレームを処理して間もないテーブルエントリの場合、プロセッサ11は、エージングビット184を「0」に変更して(207)、パラメータiの値をインクリメントし(208)、VLAN集約テーブル18の第iエントリが有効か否かを判定する(209)。プロセッサ11は、第iエントリが有効であれば、ステップ202を実行し、そうでなければ、VLAN集約テーブル18の全てのエントリについてのチェックが完了したものと判断して、このルーチンを終了する。
第iエントリのエージングビット184が「0」の場合、プロセッサ11は、タイムスタンプ185が示す時刻値と内部時計300が示す現在時刻とから、最後のフレーム受信からの経過時間Tpを算出し(203)、経過時間Tpを予め基本情報テーブル19で指定されている生存時間Tと比較する(204)。プロセッサ11は、経過時間Tpが生存時間Tを超えていなければ、ステップ208を実行し、経過時間Tpが生存時間Tを超えていた場合は、第iエントリから、MACアドレス183、エージングビット184、タイムスタンプ185の値を削除して(205)、ステップ208を実行する。
図9は、本発明のフレーム転送装置(L2SW)が適用されるISP網の第2の実施例を示す。本実施例では、L2SW10とISPルータ20との接続回線L1上に、複数のグループVLANが多重化される。
本実施例では、L2SW10の加入者側回線L2、L3、L4に、それぞれ複数の加入者端末を接続したLAN(LAN1、LAN2、LAN3)が接続されている。加入者側回線L2には、加入者端末ST−21、ST−22、ST−23をメンバーとするVLAN(加入者L2VLAN)が形成され、加入者側回線L3は、加入者端末ST−31、ST−32、ST−33をメンバーとするVLAN(加入者L3VLAN)、加入者側回線L4は、加入者端末ST−41、ST−42、ST−43をメンバーとするVLAN(加入者L4VLAN)が形成されている。同一のVLANに属した複数の加入者端末は、それぞれの送信フレームに対して、同一の加入者VLAN IDを適用する。
本実施例において、L2SW10は、加入者L2VLANを回線L1上の第1のグループVLAN(GL1 VLAN)に変換し、加入者L3VLANを回線L1上の第2のグループVLAN(GL2 VLAN)、加入者LVLANを回線L1上の第3のグループVLAN(GL3 VLAN)に変換する。
ISPルータ20は、図に示すように、第1のグループVLAN(GL1 VLAN)に対してゲートウェイIPアドレス「10.10.2.1」を割当て、IPアドレス「10.10.2.0/24」をこのグループのサブネットワークのアドレス範囲としている。同様に、第2のグループVLAN(GL2 VLAN)に対しては、ゲートウェイIPアドレス「10.10.3.1」、第3のグループVLAN(GL3 VLAN)に対しては、ゲートウェイIPアドレス「10.10.4.1」を割当て、それぞれのサブネットワークのIPアドレス範囲を特定している。
図10は、第2実施例のL2SW10が備えるVLAN集約テーブル18を示す。
本実施例のVLAN集約テーブル18は、加入者側の物理回線番号181A毎に異なったグループVLAN ID182Bを定義した複数のエントリグループEN20、EN30、EN40からなる。各グループは、それぞれ加入者端末毎のMACアドレス183と、エージングビット184と、タイムスタンプ185を示す複数のサブエントリEN−21〜EN23、EN−31〜EN33、EN−41〜EN43を含む。
L2SW10のプロセッサ11は、回線L1〜L4から受信したフレームを図7で説明したフレーム転送処理ルーチン100に従って処理する。
例えば、LAN1に所属した加入者端末ST−21からの受信フレームを処理する場合、プロセッサ11は、VLAN集約テーブル18から、加入者VLAN ID181Bが受信フレームのVLANタグ(加入者L2VLANのID「1」)と一致するエントリグループEN20を検索し、グループーVLAN ID182Bに従って、受信フレームのVLANタグを加入者VLAN IDからグループーVLAN IDに変換する。
逆に、回線L1から受信した加入者端末ST−21のMACアドレス「MAC1」を宛先MACアドレスとするフレームを処理する場合、プロセッサ11は、VLAN集約テーブル18から、MACアドレス183が受信フレームの宛先MACアドレスと一致するサブエントリEN−21を検索し、このサブエントリと対応する加入者VLAN ID181Bに従って、受信フレームのVLANタグをグループVLAN IDから入者VLAN IDに変換する。これによって、図9に示した加入者VLANとグループVLANとの間の相互変換が可能となる。
図11は、第2実施例において、ISPルータ20が備えるルーティングテーブル21の1例を示す。
ルーティングテーブル21は、サブネットワークのIPアドレス範囲(ネットワーク宛先/ネットマスク)211と、出力回線情報212と、次ホップ(Next Hop)213との関係を示す複数のエントリを含む。出力回線情報212は、ISPルータ20に接続されている物理回線の番号212Aと、VLAN ID212Bとを示し、次ホップ213は、IPパケットの次の転送先となるルータのアドレスを示している。
次ホップ213の「Direct」は、受信IPパケットが、別のルータを経由することなくユーザ端末に直接転送されることを意味している。この場合、ISPルータ20は、IPパケットの宛先IPアドレスを検索キーとして、図12に示すARPテーブル22からユーザ端末のMACアドレスを検索し、このMACアドレスを宛先アドレスに適用して、受信IPパケットを含むイーサフレームを物理回線番号212Aで特定される回線に送信する。
ARPテーブル22は、図12に示すように、ユーザ端末に割り当てられたIPアドレス221と、ユーザ端末のMACアドレス222との対応関係を示している。
図13は、本発明のフレーム転送装置が適用されるISP網の第3の実施例を示す。
本実施例は、L2SW10とISPルータ20との接続回線L1上に複数のグループVLANが多重化され、そのうちの1つ、ここでは、GL1 VLANに、複数の加入者VLANが集約されたことを特徴としている。
図9に示した第2実施例と比較すると、加入者側回線L2において、加入者端末ST−21、ST−22、ST−23が、図1に示した第1実施例と同様、個別の加入者VLAN(VLAN1−1〜VLAN1−3)を形成している点に違いがある。
図14は、第3実施例のL2SW10が備えるVLAN集約テーブル18を示す。
グループVLAN ID182Bが「1」のエントリグループEN20は、図4に示した第1実施例のVLAN集約テーブルと実質的に同一の内容となっており、その他のエントリグループEM30、EN40は、図10に示した第2実施例のVLAN集約テーブルと実質的に同一の内容となっている。
本実施例のL2SW10も、プロセッサ11が、図7で説明したフレーム転送処理ルーチン100に従って、加入者VLANとグループVLANとの間のVLANタグ変換を行うことができる。
図15は、本発明のフレーム転送装置が適用されるISP網の第4の実施例を示す。
本実施例は、図9で説明した加入者L2VLANと加入者L3LAN2とが、回線L1上の同じグループVLAN(GL1VLANI D1)に集約され、加入者L4VLANが、回線L1上の別のグループVLAN(GL1VLAN D3)に集約されたことを特徴としている。
図16は、第4実施例のL2SW10が備えるVLAN集約テーブル18を示す。
図10に示した第2実施例のVLAN集約テーブル18と比較すると、加入者L2VLANのエントリグループEN20と、加入者L3LANのエントリグループEN30が、同一のISP側回線情報182をもっている点に違いがある。
本実施例のL2SW10も、プロセッサ11が、図7で説明したフレーム転送処理ルーチン100に従って、加入者VLANとグループVLANとの間のVLANタグ変換を行うことができる。
図17は、本発明のフレーム転送装置が適用されるISP網の第5の実施例を示す。
本実施例では、ISPルータ20に対して、回線L1を介して第1のL2SW10Aが接続され、回線L5を介して第2のL2SW10Bが接続され、ISPルータ20が、回線L1上に定義された1つのグループVLAN(GL1VLAN ID3)と、回線L5上に定義された1つのグループVLAN(GL5VLAN ID1)を1つのサブネットワークとして扱うことを特徴としている。ここで、グループVLAN(GL1VLAN ID3)は、回線L4上の加入者VLAN(L4VLAN)と対応しており、グループVLAN(GL5VLAN ID1)は、回線L6上の加入者VLAN(L6VLAN)と、回線L8上の加入者VLAN(L8VLAN)を集約している。
回線L1には、グループVLAN(GL1VLAN ID3)の他に、回線L2上の加入者VLAN(L2VLAN)と対応するグループVLAN(GL1VLAN ID1)と、回線L3上の加入者VLAN(L3VLAN)と対応するグループVLAN(GL1VLAN ID2)とが定義されている。また、回線L5には、グループVLAN(GL5VLAN ID1)の他に、回線L7上の加入者VLAN(L7VLAN)と対応するグループVLAN(GL5VLAN ID2)が定義されている。
図18は、第5実施例のL2SW10Aが備えるVLAN集約テーブル18Aを示す。
LAN集約テーブル18Aは、図10に示した第2実施例のVLAN集約テーブル18と同一の内容となっている。
図19は、第5実施例のL2SW10Bが備えるVLAN集約テーブル18Bを示す。
LAN集約テーブル18Bは、加入者側物理回線(加入者VLAN)と対応したエントリグループEN60、EN70、EN80からなる。加入者L6VLANのエントリグループEN60と、加入者L8LANのエントリグループEN80は、同一のISP側回線情報182をもっている。
図20は、第5実施例のISPルータ20が備えるルーティングテーブル21の内容を示す。
第5実施例では、1つのサブネットワークが、ISPルータ20の2つの回線L1、L5に分かれているため、ルーティングテーブル21は、同一のサブネットワークIPアドレス(ネットワーク宛先/ネットマスク)211に対して、異なる出力回線情報212を定義したテーブルエントリ200−を含む。
図21は、本発明の第6に実施例として、本発明を適用したGE−PON(Gigabit Ethernet-Passive Optical Network)システムを含むISP網を示す。ここでは、上述したL2SWのVAN集約テーブルが、PONのOLT(Optical Line Terminal)に適用されている。
PONでは、OLT50に接続された光ファイバL1を光カプラ60−1で複数の支線光ファイバL1−1〜L1−32に分岐し、各支線光ファイバに加入者接続装置ONU(Optical Network Unit)61(61−1〜61−32)を接続した構成となっている。他の光ファイバL2〜Lnも同様の形態で、それぞれ複数の加入者接続装置ONUと接続されている。図21では、ONU61(61−1〜61−32)に、加入者端末ST1(ST1−1〜ST1−32)が接続され、ONU62(62−1〜62−32)に、加入者端末ST2(ST2−1〜ST2−32)が接続されている。
PONでは、OLT50からONU61(62)に向かう下りIPパケットは、光ファイバLi(i=1〜n)から複数の支線光ファイバLi−1〜Li−32にブロードキャストされる。GE−PONのレイヤ2に着目すると、OLT50は、各ONUに互いに異なったVLANタグ(VLAN ID)を割り当て、加入者端末宛IPパケットを含むイーサフレームに付したVLANタグによって、各フレームの宛先ONUを指定している。従来のPONシステムでは、各ONUに割り当てられたVLAN IDは、ISPルータ20にまで引き継がれているため、ISPルータ20において、IPアドレスとVLAN IDとを対応付けるルーティングテーブルのエントリ数が増大するという問題がある。
本実施例では、OLT50にVLAN集約テーブル58を設け、OLT50が、上記VLAN集約テーブル58を参照して、PON区間に定義された複数の加入者VLANを1つのグループVLANに集約することによって、OLT50とISPルータ20との間の接続回線L100上では、少数のグループVLAN IDに従ってフレームが送受信されるようにしたことを特徴とする。
図21では、回線L100上には、光ファイバL1上の複数の加入者VLAN(L1VLAN1、L1VLAN2、L1VLAN3)を集約したグループVLAN(GVLAN1)と、光ファイバL2上の複数の加入者VLAN(L2VLAN1、L2VLAN2、L2VLAN3)を集約したグループVLAN(GVLAN2)とが定義されている。ISPルータ20は、グループVLAN:GVLAN1に対しては、ゲートウェイIPアドレス「192.168.0.1」を割り当て、グループVLAN:GVLAN2に対しては、ゲートウェイIPアドレス「192.168.1.1」を割り当てている。
ISPルータ20は、例えば、光ファイバL1に接続された加入者端末ST1−2宛のIPパケットP7と、加入者端末ST1−32宛のIPパケットP8には、VLANタグとしてGVLAN1のIDをもつイーサネットヘッダを付し、光ファイバL2に接続された加入者端末ST2−2宛のIPパケットP10には、VLANタグとしてGVLAN2のIDをもつイーサネットヘッダを付して、回線L100に送信する。
OLT50は、VLAN集約テーブル58を参照して、IPパケットP7を含む受信フレームは、VALタグを加入者VLAN:L1VLAN2のIDに変換し、IPパケットP8を含む受信フレームは、VALタグを加入者VLAN:L1VLAN32のIDに変換して、それぞれ光ファイバL1に転送する。IPパケットP10を含む受信フレームは、VALタグを加入者VLAN:L2VLAN2のIDに変換した後、光ファイバL2に転送される。
この場合、IPパケットP7を含むフレームは、ONU61−2によって受信処理され、IPパケットP8を含むフレームは、ONU61−32によって受信処理されて、それぞれのフレームから抽出されたIPパケットが、宛先IPアドレスと対応した加入者端末ST1−2、ST1−32に転送される。また、IPパケットP10を含むフレームは、ONU62−2によって受信処理され、受信フレームから抽出されたIPパケットが、宛先IPアドレスと対応した加入者端末ST2−2に転送される。
図22は、OLT50のブロック構成図を示す。
OLT50は、光ファイバにL(L1〜Ln)に接続されるPON回線インタフェース12P−i(i=1〜n)と、ISPルータ20との接続回線L100に接続される回線インタフェース12との他に、図2に示したフレーム転送装置(L2SW)と同様の要素からなっている。メモリ14には、PON制御ルーチン400が用意される。
PON回線インタフェース12P−iは、光ファイバLiから受信した光信号を電気信号に変換し、上りフレームを終端して、上りデータバッファに一時的に蓄積する上りフレーム処理回路と、下りデータを所定フォーマットの下りPONフレームに編集し、光信号に変換して光ファイバLiに送信する下りフレーム処理回路と、上りフレームから抽出された制御情報に従って、各ONUへのデータ送信時間帯を割り当て、これを下りPONフレームで各ONUに通知するPON制御部とを備える。
プロセッサ11は、各PON回線インタフェース12P−iの上りデータバッファから読み出した上りフレームと、回線インタフェース12から読み出した下りフレームをフレーム転送処理ルーチン100に従って処理し、VLANタグの変換を行う。
図23は、図21のOLT50において、フレーム転送処理ルーチン100の実行中にプロセッサ11が参照するVLAN集約テーブル58の1実施例を示す。
VLAN集約テーブル58は、物理回線番号L1をもつ光ファイバ上の加入者VLAN ID「1」〜「32」をグループVLAN ID「1」と対応付けたGVLAN1用のテーブルエントリEN1−1〜EN1−32と、物理回線番号L2をもつ光ファイバ上の加入者VLAN ID「1」〜「32」をグループVLAN ID「2」と対応付けたGVLAN2用のテーブルエントリEN2−1〜EN2−32とを含む。物理回線番号L3〜Lnをもつ他の光ファイバ上に定義された加入者VLAN IDについても、グループVLAN IDとの対応関係を定義したテーブルエントリが用意されるが、ここでは、簡単化のために省略してある。
本実施例によれば、OLT50とISPルータ20との間で使用されるVLAN IDの個数を減少できるため、上述した第1〜第5実施例と同様、ISPルータ20が参照するルーティングテーブル21の構成を簡単化できる。また、ISPルータにおけるパケット転送負荷を軽減し、各サブネットワークに割り当てるIPアドレス範囲を有効に利用できる。
本発明のフレーム転送装置(L2SW)10が適用されるISP網の第1実施例を示す図。 フレーム転送装置(L2SW)10の構成を示すブロック図。 L2SW10が備える回線情報テーブルの内容の1例を示す図。 第1実施例のL2SW10が備えるVLAN集約テーブルの内容を示す図。 MACアドレスが未登録の状態で加入者端末からフレームを受信した場合のL2SW10の動作を示すシーケンス図。 MACアドレスが登録された状態でルータから加入者端末宛のフレームを受信した場合のL2SW10の動作を示すシーケンス図。 L2SW10のプロセッサが実行するフレーム転送処理ルーチン100のフローチャート。 L2SW10のプロセッサが実行するMACアドレス削除処理ルーチン200のフローチャート。 本発明のフレーム転送装置(L2SW)10が適用されるISP網の第2実施例を示す図。 第2実施例のL2SW10が備えるVLAN集約テーブルの内容を示す図。 ISPルータ20が備えるルーティングテーブル21の1例を示す図。 ISPルータ20が備えるARPテーブル22の1例を示す図。 本発明のフレーム転送装置(L2SW)が適用されるISP網の第3実施例を示す図。 第3実施例のL2SW10が備えるVLAN集約テーブルの内容を示す図。 本発明のフレーム転送装置(L2SW)10が適用されるISP網の第4実施例を示す図。 第4実施例のL2SW10が備えるVLAN集約テーブルの内容を示す図。 本発明のフレーム転送装置(L2SW)が適用されるISP網の第5実施例を示す図。 第5実施例のL2SW10Aが備えるVLAN集約テーブルの内容を示す図。 第5実施例のL2SW10Bが備えるVLAN集約テーブルの内容を示す図。 第5実施例のISPルータ20が備えるルーティングテーブル21の内容を示す図。 本発明を適用したGE−PONシステムを含むISP網の1実施例を示す図。 図21に示したOLT50の構成を示すブロック図。 OLT50が備えるVLAN集約テーブル58の内容を示す図。
符号の説明
ST:加入者端末、NW1:ISP網、NW2:インターネット、
10:フレーム転送装置(L2SW)、11:プロセッサ、12:回線インタフェース、17:回線情報テーブル、18、58:VLAN集約テーブル、
20:パケット転送装置(ルータ)、21:ルーティングテーブル、
22:ARPテーブル、50:OLT、61、62:ONU、
100:フレーム転送処理ルーチン、200:MACアドレス削除処理ルーチン。

Claims (9)

  1. 複数の回線インタフェースを備え、上記回線インタフェースのうちの1つを介してVLANを終端するIPパケット転送装置と接続され、他の回線インタフェースを介して複数の加入者端末に接続されるフレーム転送装置であって、
    それぞれが加入者側の回線情報と、IPパケット転送装置側の回線情報と、加入者端末のMACアドレスとの対応関係を定義した複数のテーブルエントリからなるVLAN集約テーブルと、
    各加入者端末と上記IPパケット転送装置との間で、VLAN識別子を含むVLANタグフレームの転送を制御するフレーム転送処理部とを備え、
    上記VLAN集約テーブルの各テーブルエントリが、上記加入者側の回線情報として、物理回線の番号と該物理回線上に定義された加入者VLANの識別子とを含み、上記IPパケット転送装置側の回線情報として、上記IPパケット転送装置と接続される物理回線の番号と該物理回線上に定義されたグループVLANの識別子とを含み、上記VLAN集約テーブルを構成するテーブルエントリのうちの少なくとも1群のエントリが、上記IPパケット転送装置側回線情報として同一のグループVLAN識別子を含み、
    上記フレーム転送処理部が、上記VLAN集約テーブルを参照して、加入者端末から受信したVLANタグフレームの加入者VLAN識別子をグループVLAN識別子に変換した後、上記IPパケット転送装置に転送し、上記IPパケット転送装置から受信した加入者端末宛のVLANタグフレームのグループVLAN識別子を加入者VLAN識別子に変換した後、宛先加入者端末と対応した特定の物理回線に転送し、
    上記IPパケット転送装置が、上記VLAN集約テーブルで同一のグループVLAN識別子と対応付けられた複数の加入者VLANを1つのサブネットとしてIPアドレスを管理し、インターネットから受信した加入者端末宛てのIPパケットを上記加入者端末宛のVLANタグフレームに変換するようにしたことを特徴とするフレーム転送装置。
  2. 前記フレーム転送処理部が、前記加入者端末から受信したVLANタグフレームを前記IPパケット転送装置に転送する時、前記VLAN集約テーブルから、前記加入者側の回線情報として上記VLANタグフレームの加入者VLAN識別子を含むテーブルエントリを検索し、上記VLANタグフレームの加入者VLAN識別子を上記テーブルエントリが示すグループVLAN識別子に変換し、前記IPパケット転送装置から受信したVLANタグフレームを宛先加入者端末に転送する時、前記VLAN集約テーブルから、MACアドレスが上記VLANタグフレームの宛先MACアドレスと対応したテーブルエントリを検索し、上記VLANタグフレームのグループVLAN識別子を上記テーブルエントリが示す加入者VLAN識別子に変換することを特徴とする請求項1に記載のフレーム転送装置。
  3. 前記フレーム転送処理部が、前記加入者端末から受信したVLANタグフレームを、前記VLAN集約テーブルから検索されたテーブルエントリの前記IPパケット転送装置側回線情報が示す物理回線番号と対応した回線インタフェースに出力し、前記IPパケット転送装置から受信したVLANタグフレームを、前記VLAN集約テーブルから検索されたテーブルエントリの前記加入者側回線情報が示す物理回線番号と対応した回線インタフェースに出力することを特徴とする請求項2に記載のフレーム転送装置。
  4. 前記同一のグループVLAN識別子を含む1群のテーブルエントリが、前記加入者側回線情報として、互いに同一の物理回線番号と同一の加入者VLAN識別子を含むことを特徴とする請求項1〜請求項3の何れかに記載のフレーム転送装置。
  5. 前記同一のグループVLAN識別子を含む1群のテーブルエントリが、前記加入者側回線情報として、互いに同一の物理回線番号と異なる加入者VLAN識別子を含むことを特徴とする請求項1〜請求項3の何れかに記載のフレーム転送装置。
  6. 前記VLAN集約テーブルを構成するテーブルエントリが、それぞれ前記加入者側回線情報として同一の物理回線番号をもつ複数のテーブルエントリからなる複数のグループを形成しており、同一グループに属する複数のテーブルエントリが、前記IPパケット転送装置側回線情報として同一のグループVLAN識別子を含むことを特徴とする請求項1〜請求項3の何れかに記載のフレーム転送装置。
  7. 前記複数グループのうちの少なくとも1つが、前記加入者側回線情報として、互いに同一の物理回線番号と異なる加入者VLAN識別子を含む複数のテーブルエントリからなり、別のグループが、前記加入者側回線情報として、互いに同一の物理回線番号と同一の加入者VLAN識別子を含む複数のテーブルエントリからなることを特徴とする請求項6に記載のフレーム転送装置。
  8. 前記フレーム転送処理部が、前記IPパケット転送装置からMACアドレスとしてブロードキャストアドレスを含むVLANタグフレームを受信した時、前記VLAN集約テーブルから、グループVLAN識別子が上記VLANタグフレームのグループVLAN識別子に一致する複数のテーブルエントリを検索し、上記VLANタグフレームを各テーブルエントリの加入者VLAN識別子をもつ複数のフレームに変換して、各テーブルエントリの物理回線番号と対応した回線インタフェースに出力することを特徴とする請求項1〜請求項7の何れかに記載のフレーム転送装置。
  9. 加入者端末に接続される前記他の回線インタフェースが、それぞれPON(Passive Optical Network)のフレーム終端機能を備え、光カプラで複数の支線に分岐される光ファイバを介して複数の加入者接続装置に接続されることを特徴とする請求項1〜請求項8の何れかに記載のフレーム転送装置。
JP2006017090A 2006-01-26 2006-01-26 フレーム転送装置 Expired - Fee Related JP4834410B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006017090A JP4834410B2 (ja) 2006-01-26 2006-01-26 フレーム転送装置
US11/482,100 US7616645B2 (en) 2006-01-26 2006-07-07 Frame forwarding apparatus for converting VLAN identifiers
CN2006101155306A CN101009639B (zh) 2006-01-26 2006-08-18 帧传输装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006017090A JP4834410B2 (ja) 2006-01-26 2006-01-26 フレーム転送装置

Publications (2)

Publication Number Publication Date
JP2007201749A JP2007201749A (ja) 2007-08-09
JP4834410B2 true JP4834410B2 (ja) 2011-12-14

Family

ID=38285498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006017090A Expired - Fee Related JP4834410B2 (ja) 2006-01-26 2006-01-26 フレーム転送装置

Country Status (3)

Country Link
US (1) US7616645B2 (ja)
JP (1) JP4834410B2 (ja)
CN (1) CN101009639B (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047583B (zh) * 2006-03-31 2011-12-14 株式会社日立制作所 支持虚拟局域网服务的无源光网络系统及相应方法
GB2463182A (en) * 2007-06-29 2010-03-10 Ericsson Telefon Ab L M A network unit, a central distribution control unit and a com puter program product
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
US9240898B1 (en) * 2008-02-28 2016-01-19 Marvell Israel (M.I.S.L.) Ltd. Integrating VLAN-unaware devices into VLAN-enabled networks
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8005095B2 (en) * 2008-04-29 2011-08-23 Arris Group, Inc. Carrier ethernet over DOCSIS
WO2009151480A1 (en) * 2008-06-13 2009-12-17 Nortel Networks Limited Unifying virtualizations in a core network and a wireless access network
US8045553B2 (en) * 2008-08-04 2011-10-25 Ciena Corporation Processing, forming, modifying, and comparing packet data structures
US20100115570A1 (en) * 2008-11-06 2010-05-06 Wilbur Howard Long Methods and Devices For Providing Dedicated Bandwidth On-Demand
WO2010121219A2 (en) * 2009-04-17 2010-10-21 Viasat, Inc. Core-based satellite network architecture
WO2010121214A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
US9276663B2 (en) 2009-04-17 2016-03-01 Viasat, Inc. Layer-2 connectivity from switch to access node/gateway
WO2010121217A1 (en) 2009-04-17 2010-10-21 Viasat, Inc. Mobility across satellite beams using l2 connectivity
US8804730B2 (en) 2009-04-17 2014-08-12 Viasat, Inc. Layer-2 extension services
WO2010121220A1 (en) * 2009-04-17 2010-10-21 Viasat, Inc. Packet acceleration through a network tunnel
US8427999B2 (en) * 2009-04-17 2013-04-23 Viasat, Inc. Multi-satellite architecture
US8345650B2 (en) 2009-04-17 2013-01-01 Viasat, Inc. Access node/gateway to access node/gateway layer-2 connectivity (end-to-end)
US8064458B2 (en) * 2009-06-23 2011-11-22 Nortel Networks Limited Method and apparatus for simulating IP multinetting
JP5255579B2 (ja) * 2010-02-09 2013-08-07 日立オートモティブシステムズ株式会社 車内データ中継装置、車両制御システム
JP2011188263A (ja) * 2010-03-09 2011-09-22 Keio Gijuku ネットワークシステム
RU2576492C2 (ru) * 2010-09-03 2016-03-10 Нек Корпорейшн Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи
CN102377669B (zh) * 2011-10-18 2014-12-10 华为技术有限公司 发送报文的方法及交换机
EP2852242B1 (en) 2012-06-27 2019-10-30 Huawei Technologies Co., Ltd. Session establishment method and device
US8649383B1 (en) * 2012-07-31 2014-02-11 Aruba Networks, Inc. Overlaying virtual broadcast domains on an underlying physical network
CN104604186B (zh) * 2012-08-28 2018-09-11 三菱电机株式会社 网络系统及通信装置
CN102932792B (zh) * 2012-11-14 2016-06-15 邦讯技术股份有限公司 一种实现无线网络云的方法及控制器
US9143442B2 (en) * 2012-12-12 2015-09-22 Cisco Technology, Inc. Flexible and scalable virtual network segment pruning
CN103220224B (zh) * 2013-04-18 2016-01-27 福建星网锐捷网络有限公司 报文转发的处理方法和装置及网络设备
US10348668B2 (en) * 2013-05-24 2019-07-09 Red Hat, Inc. Overlay network over a messaging network
US9648542B2 (en) 2014-01-28 2017-05-09 Brocade Communications Systems, Inc. Session-based packet routing for facilitating analytics
CN104125150A (zh) * 2014-07-22 2014-10-29 福建星网锐捷网络有限公司 一种协议报文处理方法、装置及系统
CN104202267B (zh) * 2014-09-19 2017-06-23 福建星网锐捷网络有限公司 网络设备的配置方法及vsd
JP2016116024A (ja) * 2014-12-12 2016-06-23 日立金属株式会社 タグ変換装置
US10911353B2 (en) 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US9866478B2 (en) * 2015-03-23 2018-01-09 Extreme Networks, Inc. Techniques for user-defined tagging of traffic in a network visibility system
US10057126B2 (en) 2015-06-17 2018-08-21 Extreme Networks, Inc. Configuration of a network visibility system
US10530688B2 (en) 2015-06-17 2020-01-07 Extreme Networks, Inc. Configuration of load-sharing components of a network visibility router in a network visibility system
CN106487864B (zh) * 2015-09-02 2019-09-27 华为终端有限公司 数据连接的建立方法、服务端及移动终端
US10091075B2 (en) 2016-02-12 2018-10-02 Extreme Networks, Inc. Traffic deduplication in a visibility network
CN107205180B (zh) * 2016-03-17 2021-01-15 华为技术有限公司 消息传输方法、中继设备及消息处理器
US10999200B2 (en) 2016-03-24 2021-05-04 Extreme Networks, Inc. Offline, intelligent load balancing of SCTP traffic
US10567259B2 (en) 2016-10-19 2020-02-18 Extreme Networks, Inc. Smart filter generator
CN109379258B (zh) * 2018-09-13 2020-11-20 悦动奇点(北京)健康科技有限公司 一种应用于健身体感设备的通信方法、装置及系统
US10972338B2 (en) * 2018-11-28 2021-04-06 Ciena Corporation Pre-populating media access control (MAC) address tables in networks where flooding of MAC addresses is blocked
CN112152899B (zh) * 2019-06-28 2023-04-07 中兴通讯股份有限公司 一种基于网络切片的数据处理方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2770782B2 (ja) * 1995-05-31 1998-07-02 日本電気株式会社 Lan間接続装置
US6912592B2 (en) * 2001-01-05 2005-06-28 Extreme Networks, Inc. Method and system of aggregate multiple VLANs in a metropolitan area network
JP2003244185A (ja) 2002-02-18 2003-08-29 Matsushita Electric Ind Co Ltd Vlan及びvlanフレームスイッチング装置
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
JP2004080323A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd Lanスイッチング方法及びlanスイッチ
AU2003243112A1 (en) * 2002-10-04 2004-04-23 Telefonaktiebolaget Lm Ericsson (Publ.) Isolation of hosts connected to an access network
JP4120356B2 (ja) * 2002-11-05 2008-07-16 日本電気株式会社 拡張vlanタグswap方式
WO2004109987A1 (ja) * 2003-06-03 2004-12-16 Fujitsu Limited ネットワーク接続方法及びその装置
US6967949B2 (en) * 2003-09-15 2005-11-22 Teknovus, Inc. Method and apparatus for forwarding packets in an ethernet passive optical network
JP4202286B2 (ja) * 2004-03-05 2008-12-24 日本電信電話株式会社 Vpn接続制御方法及びシステム
KR100694296B1 (ko) * 2005-11-08 2007-03-14 한국전자통신연구원 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법

Also Published As

Publication number Publication date
US7616645B2 (en) 2009-11-10
CN101009639B (zh) 2010-11-03
CN101009639A (zh) 2007-08-01
JP2007201749A (ja) 2007-08-09
US20070171918A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
JP4834410B2 (ja) フレーム転送装置
US7489700B2 (en) Virtual access router
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
US6914905B1 (en) Method and system for VLAN aggregation
JP5880570B2 (ja) マッピングサーバ装置、ネットワークシステム、パケット転送方法およびプログラム
US9083612B2 (en) Communication system, control apparatus, communication method, and program
US7852843B2 (en) Apparatus and method for layer-2 to layer-7 search engine for high speed network application
JP4355422B2 (ja) パケットをルーティングする方法および装置
US7088714B2 (en) System and method for connecting geographically distributed virtual local area networks
US8630183B2 (en) Packet transfer system
US9124567B2 (en) Methods and devices for converting routing data from one protocol to another in a virtual private network
US7894442B2 (en) Data transmission method and a system thereof
JPH1141272A (ja) Lanインターネット接続
JP4148949B2 (ja) Rpr装置
JP2001237876A (ja) Ip仮想プライベート網の構築方法及びip仮想プライベート網
JP2011078135A (ja) データストリームフィルタリング装置及び方法
US20160006684A1 (en) Communication system, control apparatus, communication method, and program
US20220200820A1 (en) Packet Sending Method and Apparatus
US20160006511A1 (en) Metro-core network layer system and method
EP3477897B1 (en) Method for routing data packets in a network topology
JP2004128805A (ja) パケット転送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081113

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees