JP6076937B2 - Packet transmission system and network controller - Google Patents

Packet transmission system and network controller Download PDF

Info

Publication number
JP6076937B2
JP6076937B2 JP2014069788A JP2014069788A JP6076937B2 JP 6076937 B2 JP6076937 B2 JP 6076937B2 JP 2014069788 A JP2014069788 A JP 2014069788A JP 2014069788 A JP2014069788 A JP 2014069788A JP 6076937 B2 JP6076937 B2 JP 6076937B2
Authority
JP
Japan
Prior art keywords
mac
packet
packet transmission
virtual switch
network controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014069788A
Other languages
Japanese (ja)
Other versions
JP2015192399A (en
Inventor
康充 野中
康充 野中
宏太 川原
宏太 川原
中村 真一
真一 中村
健太 古宮
健太 古宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014069788A priority Critical patent/JP6076937B2/en
Publication of JP2015192399A publication Critical patent/JP2015192399A/en
Application granted granted Critical
Publication of JP6076937B2 publication Critical patent/JP6076937B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パケット伝送システムおよびネットワークコントローラに関し、特に、ネットワークに配置されたノードによりパケットを転送して通信を実現するパケット伝送システムおよびネットワークコントローラに関する。   The present invention relates to a packet transmission system and a network controller, and more particularly to a packet transmission system and a network controller that realize communication by transferring packets by nodes arranged in a network.

従来、ユーザ網とユーザ網との間を、サービスプロバイダが提供するMPLS(Multi Protocol Label Switching)網を利用して接合し、イーサネット(Ethernet)(登録商標)フレームをマルチポイント・ツー・マルチポイント(Multi Point to Multi Point)で転送する技術として、VPLS(Virtual Private LAN Service)が知られている。   Conventionally, a user network and a user network are joined by using a MPLS (Multi Protocol Label Switching) network provided by a service provider, and an Ethernet (registered trademark) frame is multipoint-to-multipoint ( VPLS (Virtual Private LAN Service) is known as a technology for transferring by Multi Point to Multi Point.

VPLSネットワークでは、このネットワークを提供するパケット伝送装置間の伝送路であるLSP(Label Switching Path)またはPW(Pseudo Wire)をあらかじめメッシュ状に構築しておく。また、各パケット伝送装置は、MACアドレスとLSP、PWの対応付けを行うためのMAC学習テーブルを持つ。各パケット伝送装置は、クライアント装置との間で送受信するイーサネットフレーム内のMACアドレスから、接続するクライアント装置のMACアドレス情報を読み取る。各パケット伝送装置は、学習したMACアドレス情報を他のパケット伝送装置と交換する。以上の手順によって、パケット伝送装置群は、ユーザに対してLayer2のVPN(Virtual Private Network)を提供する。
特許文献1は、VPLSネットワークにおけるARP(Address Resolution Protocol)パケットによるフラッディングの低減を図る技術を開示している。
In the VPLS network, an LSP (Label Switching Path) or PW (Pseudo Wire), which is a transmission path between packet transmission apparatuses that provide the network, is constructed in advance in a mesh shape. Each packet transmission apparatus has a MAC learning table for associating MAC addresses with LSPs and PWs. Each packet transmission device reads the MAC address information of the connected client device from the MAC address in the Ethernet frame transmitted / received to / from the client device. Each packet transmission device exchanges the learned MAC address information with another packet transmission device. Through the above procedure, the packet transmission apparatus group provides a Layer 2 VPN (Virtual Private Network) to the user.
Patent Document 1 discloses a technique for reducing flooding by an ARP (Address Resolution Protocol) packet in a VPLS network.

また、VPLSとは別に、近年オープンフロー(OpenFlow)という技術が提案されている。オープンフロースイッチは、コントローラの通信用のコントロールチャネルからの指示に基づき仮想スイッチのインスタンス生成、ネットワーク設定、フロー制御を行う。   In addition to VPLS, a technique called OpenFlow has recently been proposed. The OpenFlow switch performs virtual switch instance generation, network setting, and flow control based on an instruction from the control channel for communication of the controller.

VPLSネットワークにおいて、パケット伝送装置がクライアント装置からイーサフレームを受信した時、その宛先MACアドレスがMAC学習テーブルに含まれている場合には、宛先MACアドレスに該当するPWを用いてデータを転送する。これに対して、宛先MACアドレスがMAC学習テーブルに含まれていない場合には、すべてのPWに対してデータをブロードキャストで送信するフラッディングという送信方法がとられる。フラッディングにより、事前にMACアドレスを学習済みで無い送信先にもフレームを送信することができる。   In the VPLS network, when the packet transmission apparatus receives an Ether frame from the client apparatus, if the destination MAC address is included in the MAC learning table, the data is transferred using the PW corresponding to the destination MAC address. On the other hand, when the destination MAC address is not included in the MAC learning table, a transmission method called flooding in which data is broadcast to all PWs is used. By flooding, a frame can be transmitted to a transmission destination that has not learned a MAC address in advance.

特開2013−078087号公報JP 2013-078087 A

フラッディングが起きると、本来送信しなければならない相手先以外にもフレームを送信することになり、伝送帯域を圧迫してしまう。
本発明の目的は、フラッディングの発生を抑え、ネットワーク帯域を有効活用できるパケット伝送システムおよびネットワークコントローラを提供することにある。
When flooding occurs, a frame is transmitted to a destination other than the destination that should originally be transmitted, and the transmission band is compressed.
An object of the present invention is to provide a packet transmission system and a network controller that can suppress the occurrence of flooding and can effectively use a network band.

上述した課題は、パケット伝送装置と仮想スイッチとを遠隔監視制御し、フラッディングに関する通知をパケット伝送装置または仮想スイッチから受信し、受信した通知を解析し、フラッディングの発生頻度を低く制御するネットワークコントローラにより、達成できる。   The above-mentioned problem is that a network controller that remotely controls and controls a packet transmission device and a virtual switch, receives a notification about flooding from the packet transmission device or virtual switch, analyzes the received notification, and controls the frequency of occurrence of flooding to be low. Can be achieved.

本発明によって、VPLSネットワークにおけるフラッディングの発生頻度を低減し、ネットワーク帯域を有効活用できるパケット伝送システムおよびネットワークコントローラを提供することができる。   According to the present invention, it is possible to provide a packet transmission system and a network controller that can reduce the occurrence frequency of flooding in a VPLS network and can effectively use a network band.

パケット伝送ネットワークのブロック図である。1 is a block diagram of a packet transmission network. ネットワークコントローラのブロック図である。It is a block diagram of a network controller. パケット伝送装置の機能構成を説明するパケット伝送ネットワークのブロック図である。It is a block diagram of the packet transmission network explaining the functional configuration of the packet transmission apparatus. クラウドサーバと仮想スイッチのブロック図である。It is a block diagram of a cloud server and a virtual switch. 通知履歴テーブルを説明する図である。It is a figure explaining a notification history table. 制御内容格納テーブルを説明する図である。It is a figure explaining a control content storage table. IngressMAC学習済エントリフロー識別テーブルを説明する図である。It is a figure explaining an IngressMAC learned entry flow identification table. EgressMAC学習済エントリフロー識別テーブルを説明する図である。It is a figure explaining an EgressMAC learned entry flow identification table. MAC未学習エントリフラッディングテーブルを説明する図である。It is a figure explaining a MAC unlearned entry flooding table. ブロードキャストパケット破棄対象送信元MAC識別テーブルを説明する図である。It is a figure explaining a broadcast packet discard object transmission source MAC identification table. 代理ARPテーブルを説明する図である。It is a figure explaining a proxy ARP table. MAC監視テーブルを説明する図である。It is a figure explaining a MAC monitoring table. ネットワークコントローラの制御内容判定処理部の処理を説明するフローチャートである。It is a flowchart explaining the process of the control content determination process part of a network controller. 制御内容格納テーブルから参照される永続MACアドレス設定処理を説明するフローチャートである。It is a flowchart explaining the permanent MAC address setting process referred from a control content storage table. 制御内容格納テーブルから参照されるブロードキャストアドレス中継設定処理を説明するフローチャートである。It is a flowchart explaining the broadcast address relay setting process referred from a control content storage table. 制御内容格納テーブルから参照される代理ARP設定処理を説明するフローチャートである。It is a flowchart explaining the proxy ARP setting process referred from a control content storage table. 制御内容格納テーブルから参照される永続MACアドレス解除処理を説明するフローチャートである。It is a flowchart explaining the permanent MAC address cancellation | release process referred from a control content storage table. ブロードキャストパケット判定部の処理を説明するフローチャートである。It is a flowchart explaining the process of a broadcast packet determination part. MAC監視制御部の処理を説明するフローチャートである。It is a flowchart explaining the process of a MAC monitoring control part. 永続MACアドレス設定に関係するシーケンスである。This is a sequence related to permanent MAC address setting. ブロードキャストパケット中継に関係するシーケンスである。This is a sequence related to broadcast packet relay. 代理ARP設定に関係するシーケンスである。This is a sequence related to proxy ARP setting. MAC監視断検出に関係するシーケンスである。This is a sequence related to MAC monitoring disconnection detection.

以下、本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples.

図1を参照して、通信システムが適用されるネットワークを説明する。図1において、ネットワーク700は、ネットワークコントローラ10と、DCN(Data Communication Network)20と、パケット伝送装置30と、クライアント装置40と、クラウドサーバ50と、HUB60と、を含んで構成されている。クラウドサーバ50は、仮想スイッチ51−1と、仮想スイッチ51−2と、仮想スイッチ51−3と、を含んで構成されている。   A network to which a communication system is applied will be described with reference to FIG. In FIG. 1, a network 700 includes a network controller 10, a DCN (Data Communication Network) 20, a packet transmission device 30, a client device 40, a cloud server 50, and a HUB 60. The cloud server 50 includes a virtual switch 51-1, a virtual switch 51-2, and a virtual switch 51-3.

ネットワーク700において、パケット伝送装置30は、クライアント装置40に対してVPLSネットワークを提供している。また、パケット伝送装置30−1〜30−3は、それぞれのクライアント装置40−1〜40−3、仮想スイッチ51−1〜51−3と、HUB60−1〜60−3経由で接続されている。ネットワークコントローラ10は、DCN20を経由してパケット伝送装置30−1〜30−3とクラウドサーバ50、クラウドサーバ上で動作する仮想スイッチ51−1〜51−3を遠隔監視制御する。なお、仮想スイッチ51−1〜51−3は、常に起動しているものでは無く、ネットワークコントローラ10からの指示で起動/停止する。仮想スイッチ51の停止によって、監視制御のために使うマシンリソースを節約する。なお、図1ではクラウドサーバ50が仮想スイッチ51−1〜51−3をすべて内部に保持する形式で記載している。しかし、クラウドサーバは、仮想スイッチを起動、停止するだけの機能を提供するため、仮想スイッチ51を起動する機能をパケット伝送装置30、HUB60またはネットワークコントローラ10に持たせてもよい。
なお、図1では図面を見易くするために、説明を要しないネットワーク装置、回線、ユーザ網は、全て省略している。これは、後述する図面についても同様である。
In the network 700, the packet transmission device 30 provides a VPLS network to the client device 40. The packet transmission devices 30-1 to 30-3 are connected to the client devices 40-1 to 40-3 and the virtual switches 51-1 to 51-3 via the HUBs 60-1 to 60-3. . The network controller 10 remotely monitors and controls the packet transmission devices 30-1 to 30-3, the cloud server 50, and the virtual switches 51-1 to 51-3 operating on the cloud server via the DCN 20. Note that the virtual switches 51-1 to 51-3 are not always activated, and are activated / stopped by an instruction from the network controller 10. By stopping the virtual switch 51, machine resources used for monitoring control are saved. In FIG. 1, the cloud server 50 is described in a format in which all of the virtual switches 51-1 to 51-3 are held inside. However, since the cloud server provides a function only for starting and stopping the virtual switch, the packet transmission device 30, the HUB 60, or the network controller 10 may have a function for starting the virtual switch 51.
In FIG. 1, all network devices, lines, and user networks that do not need to be described are omitted for easy understanding of the drawing. The same applies to the drawings described later.

図2を参照して、ネットワークコントローラ10の構成を説明する。図2において、ネットワークコントローラ10は、制御内容判定処理部110と、通知履歴テーブル120と、パケット伝送装置制御部150と、仮想スイッチ制御部160と、ネットワークインターフェース170と、仮想スイッチプログラムファイル群180と、制御内容格納テーブル190と、を含む。   The configuration of the network controller 10 will be described with reference to FIG. 2, the network controller 10 includes a control content determination processing unit 110, a notification history table 120, a packet transmission device control unit 150, a virtual switch control unit 160, a network interface 170, and a virtual switch program file group 180. And a control content storage table 190.

制御内容判定処理部110は、通知履歴テーブル120内の情報を解析して、制御内容格納テーブル190の内容をもとに制御内容を決める。制御内容判定処理部110は、パケット伝送装置制御部150を通してパケット伝送装置30を制御する。制御内容判定処理部110は、仮想スイッチ制御部160を通してクラウドサーバ50に対して仮想スイッチ51を起動/終了させる。制御内容判定処理部110は、仮想スイッチ51の制御を行う。制御内容判定処理部110は、仮想スイッチプログラムファイル群180を仮想スイッチ51に送信して、仮想スイッチ51の動作自体を変更する。   The control content determination processing unit 110 analyzes the information in the notification history table 120 and determines the control content based on the content of the control content storage table 190. The control content determination processing unit 110 controls the packet transmission device 30 through the packet transmission device control unit 150. The control content determination processing unit 110 starts / ends the virtual switch 51 for the cloud server 50 through the virtual switch control unit 160. The control content determination processing unit 110 controls the virtual switch 51. The control content determination processing unit 110 transmits the virtual switch program file group 180 to the virtual switch 51 and changes the operation of the virtual switch 51 itself.

ネットワークコントローラ10は、ネットワークインターフェース170にて、DCN20と接続されている。ネットワークコントローラ10がネットワークインターフェース170を通してパケット伝送装置30−1〜30−3から受信した通知について、パケット伝送装置制御部150は、通知履歴テーブル120に格納する。同様にネットワークコントローラ10がネットワークインターフェース170を通して仮想スイッチ51から受信した通知についても、パケット伝送装置制御部150は、通知履歴テーブル120に格納する。   The network controller 10 is connected to the DCN 20 via a network interface 170. The packet transmission device controller 150 stores the notifications received from the packet transmission devices 30-1 to 30-3 by the network controller 10 through the network interface 170 in the notification history table 120. Similarly, the packet transmission device control unit 150 stores the notification received from the virtual switch 51 by the network controller 10 through the network interface 170 in the notification history table 120.

仮想スイッチプログラムファイル群180には、各プログラムファイルごとに用途に応じた機能とテーブル機能が実装されている。仮想スイッチプログラムファイル群180は、ブロードキャストパケット中継プログラム130と、MAC監視プログラム140と、を含む。ブロードキャストパケット中継プログラム130は、ブロードキャストパケット判定部131と、代理ARPテーブル132と、を含む。MAC監視プログラム140には、MAC監視制御部141と、MAC監視テーブル142と、を含む。   In the virtual switch program file group 180, a function and a table function corresponding to the application are mounted for each program file. The virtual switch program file group 180 includes a broadcast packet relay program 130 and a MAC monitoring program 140. The broadcast packet relay program 130 includes a broadcast packet determination unit 131 and a proxy ARP table 132. The MAC monitoring program 140 includes a MAC monitoring control unit 141 and a MAC monitoring table 142.

なお、ブロードキャストパケット判定部131とMAC監視制御部141の処理内容は、図13を参照して後述する。代理ARPテーブル132とMAC監視テーブル142の内容は、図7を参照して後述する。   The processing contents of the broadcast packet determination unit 131 and the MAC monitoring control unit 141 will be described later with reference to FIG. The contents of the proxy ARP table 132 and the MAC monitoring table 142 will be described later with reference to FIG.

図3を参照して、パケット伝送装置30の構成を説明する。図3において、パケット伝送装置30−1は、Ingress MAC学習済みエントリフロー識別テーブル310−1と、Egress MAC学習済みエントリフロー識別テーブル320−1と、MAC未学習エントリフラッディングテーブル330−1と、パケット送受信部340−1と、クライアント装置通信部350−1と、制御インターフェース370−1と、パケットスイッチ380−1と、ブロードキャストパケット破棄対象送信元MAC識別テーブル390−1と、を含む。クライアント装置通信部350−1は、VSI(Virtual Switching Instance)351−1を有する。   The configuration of the packet transmission apparatus 30 will be described with reference to FIG. In FIG. 3, the packet transmission device 30-1 includes an Ingress MAC learned entry flow identification table 310-1, an Egress MAC learned entry flow identification table 320-1, a MAC unlearned entry flooding table 330-1, a packet A transmission / reception unit 340-1, a client device communication unit 350-1, a control interface 370-1, a packet switch 380-1, and a broadcast packet discard target transmission source MAC identification table 390-1 are included. The client device communication unit 350-1 includes a VSI (Virtual Switching Instance) 351-1.

パケット伝送装置30−1と別のパケット伝送装置30−2、30−3の間には伝送路がある。パケット伝送装置30は、パケット送受信部340で伝送路と接続される。パケット伝送装置30群がVPLSネットワークを提供するために、クライアント装置通信部350内にあるVSI351間をメッシュ状にPWで接続する。PWは、擬似的に構成された回線であり、クライアント装置通信部350でパケットに付与したラベルをもとにして、パケットスイッチ380がパケットを転送することで実現される。クライアント装置通信部350は、クライアント装置40から受信したパケット内の宛先MACアドレスをIngress MAC学習済みエントリフロー識別テーブル310で検索して、転送先のPWを検出し、パケットを転送する。Ingress MAC学習済みエントリフロー識別テーブル310内で宛先MACアドレスが見つからなかった場合、クライアント装置通信部350は、MAC未学習エントリフラッディングテーブル330の内容をもとに、全てのPWにパケットを転送するフラッディングを起こす。   There is a transmission path between the packet transmission device 30-1 and the other packet transmission devices 30-2 and 30-3. The packet transmission device 30 is connected to a transmission path by a packet transmission / reception unit 340. In order for the packet transmission apparatus 30 group to provide the VPLS network, the VSIs 351 in the client apparatus communication unit 350 are connected in a mesh form with PW. PW is a pseudo-configured line, and is realized by the packet switch 380 transferring the packet based on the label given to the packet by the client device communication unit 350. The client device communication unit 350 searches the Ingress MAC learned entry flow identification table 310 for the destination MAC address in the packet received from the client device 40, detects the transfer destination PW, and transfers the packet. When the destination MAC address is not found in the Ingress MAC learned entry flow identification table 310, the client apparatus communication unit 350 performs flooding to transfer the packet to all PWs based on the contents of the MAC unlearned entry flood table 330. Wake up.

パケット伝送装置30で宛先MAC未学習を理由とするフラッディングが発生すると、パケット伝送装置30は、制御インターフェース370を経由して、ネットワークコントローラ10に通知種別:宛先MAC未学習の通知を通知する。また、パケット伝送装置30は、クライアント装置40から受信した送信元MACアドレスをもとにして、Egress MAC学習済みエントリフロー識別テーブル320の内容を更新する。パケット伝送装置30は、PWを経由して転送されたパケット内の送信元MACアドレスをもとにしてIngress MAC学習済みエントリフロー識別テーブル310の内容を更新するMAC学習を行う。Ingress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320を更新する手順は、MAC学習以外に、ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定を行う手順もある。ここで、永続設定は、後述するフロー識別テーブルの永続フラグを立て(Yes)、エントリを揮発させないことである。   When flooding due to destination MAC unlearned occurs in the packet transmission device 30, the packet transmission device 30 notifies the network controller 10 of a notification type: notification of destination MAC unlearned via the control interface 370. Further, the packet transmission device 30 updates the contents of the Egress MAC learned entry flow identification table 320 based on the transmission source MAC address received from the client device 40. The packet transmission device 30 performs MAC learning for updating the content of the Ingress MAC learned entry flow identification table 310 based on the source MAC address in the packet transferred via the PW. In addition to MAC learning, the procedure for updating the Ingress MAC learned entry flow identification table 310 and the Egress MAC learned entry flow identification table 320 includes a procedure in which the network controller 10 performs permanent setting through the control interface 370 via the DCN 20. Here, the permanent setting is to set a permanent flag in the flow identification table described later (Yes) and not to volatilize the entry.

ブロードキャストパケット破棄対象送信元MAC識別テーブル390は、ネットワークコントローラ10から指示された値を保持する。ブロードキャストパケット破棄対象送信元MAC識別テーブル390に保存されたMACアドレスを送信元とするブロードキャストパケットについて、パケット伝送装置30は、フラッディング対象とはせずに破棄する。   The broadcast packet discard target transmission source MAC identification table 390 holds values instructed by the network controller 10. The broadcast transmission device 30 discards the broadcast packet having the MAC address stored in the broadcast packet discard target transmission source MAC identification table 390 as a transmission source without being a flooding target.

図4を参照して、クラウドサーバ50の構成を説明する。図4において、クラウドサーバ50は、その内部に仮想マシン起動終了制御部599と、仮想スイッチ51−1〜51−3とを持つ。仮想スイッチ51は、ネットワークコントローラ10の指示を受けた仮想マシン起動終了部599によって起動または終了される。   The configuration of the cloud server 50 will be described with reference to FIG. 4, the cloud server 50 includes a virtual machine activation / termination control unit 599 and virtual switches 51-1 to 51-3 therein. The virtual switch 51 is activated or terminated by the virtual machine activation and termination unit 599 that has received an instruction from the network controller 10.

仮想スイッチ51は、内部に制御インターフェース511と、イーサ通信部512と、プログラム実行処理部513と、プログラム保存部514と、を有する。仮想スイッチ51は、制御インターフェース511を通して受信した仮想スイッチプログラムファイル群180をプログラム保存部514に保持する。プログラム実行処理部513は、プログラム保存部514に保持したプログラムを実行する。プログラムの実行により、仮想スイッチ51は、パケット伝送装置30、クライアント装置40とイーサ信号の送受信を行う。   The virtual switch 51 includes a control interface 511, an Ethernet communication unit 512, a program execution processing unit 513, and a program storage unit 514 inside. The virtual switch 51 holds the virtual switch program file group 180 received through the control interface 511 in the program storage unit 514. The program execution processing unit 513 executes the program held in the program storage unit 514. By executing the program, the virtual switch 51 transmits and receives Ethernet signals to and from the packet transmission device 30 and the client device 40.

図5を参照して、ネットワークコントローラ10の通知履歴テーブル120と制御内容格納テーブル190を説明する。図5Aにおいて、通知履歴テーブル120は、ネットワークコントローラ10がパケット伝送装置30、クライアント装置40から受信した通知を蓄積するテーブルである。   The notification history table 120 and the control content storage table 190 of the network controller 10 will be described with reference to FIG. In FIG. 5A, the notification history table 120 is a table that accumulates notifications received by the network controller 10 from the packet transmission device 30 and the client device 40.

通知履歴テーブル120の記録項目は、受信日時121、通知種別122、通知送信元123、宛先MACアドレス124、送信元MACアドレス125、付加情報126を含む。通知履歴テーブル120は、受信日時が新しいものから順番に並べられる。通知種別122欄は、(1)フラッディングの要因が宛先MAC未学習で有った場合にパケット伝送装置30から受信する”宛先MAC未学習”、(2)パケット伝送装置30がブロードキャストパケットを受信したときに通知する”ブロードキャストパケット受信”、(3)仮想スイッチ51がARP応答パケットを受信した場合に通知する”ARP応答受信”、(4)仮想スイッチ51が監視対象MACアドレスの監視パケットを送信して応答がなかった時に通知する”MAC監視断”がある。   The record items of the notification history table 120 include a reception date / time 121, a notification type 122, a notification transmission source 123, a destination MAC address 124, a transmission source MAC address 125, and additional information 126. The notification history table 120 is arranged in order from the latest reception date and time. The notification type 122 column is (1) “destination MAC not learned” received from the packet transmission device 30 when the cause of flooding is destination MAC unlearned, and (2) the packet transmission device 30 received a broadcast packet. “Broadcast packet reception” to notify when, (3) “ARP response reception” to be notified when the virtual switch 51 receives an ARP response packet, (4) The virtual switch 51 transmits a monitoring packet of the monitoring target MAC address If there is no response, there is a “MAC monitoring interruption” to be notified.

通知送信元123欄は、パケット伝送装置30、仮想スイッチ51が識別できる情報を保持する。宛先MACアドレス124欄は、通知種別122が”宛先MAC未学習”、”MAC監視断”、”ARP応答受信”の通知の元となったパケットに含まれる宛先MACアドレスを保持する。   The notification transmission source 123 column holds information that can be identified by the packet transmission device 30 and the virtual switch 51. The destination MAC address 124 column holds a destination MAC address included in a packet that is a source of notification that the notification type 122 is “destination MAC not learned”, “MAC monitoring interrupted”, and “ARP response received”.

送信元MACアドレス125欄は、通知種別122が”宛先MAC未学習”、”ARP応答受信”、”ブロードキャストパケット受信”の通知について通知の元となったパケットの送信元のMACアドレスを保持する。付加情報126欄は、通知種別122が”ARP応答受信”の通知に含まれる、ARPパケット内の送信元MACアドレスに対応する対象IPアドレスを保持する。   The transmission source MAC address 125 column holds the MAC address of the transmission source of the packet that is the notification source for the notification of the notification type 122 of “destination MAC not learned”, “ARP response reception”, and “broadcast packet reception”. The additional information 126 column holds the target IP address corresponding to the source MAC address in the ARP packet included in the notification of the notification type 122 “ARP response received”.

図5Bにおいて、制御内容格納テーブル190は、集計フラッディング通知の判定条件191と処理種別192との組を格納する。制御内容格納テーブル190において、判定条件191には、集計フラッディング通知の判定条件が入り、処理種別192にはフラッディングを抑えるための手段を表す処理種別が格納される。制御内容格納テーブル190に対して、集計フラッディング通知をキーとして検索することで、その通知を処理すべき処理種別があれば、それを探し出すことができる。制御内容格納テーブル190の中には、永続MACアドレス設定処理1100、ブロードキャストパケット中継設定処理1200、代理ARP設定処理1300、永続MACアドレス解除処理1400が含まれる。   In FIG. 5B, the control content storage table 190 stores a set of a total flood notification determination condition 191 and a processing type 192. In the control content storage table 190, the judgment condition 191 contains the judgment condition for the total flood notification, and the processing type 192 stores a processing type representing a means for suppressing flooding. By searching the control content storage table 190 using the total flooding notification as a key, if there is a processing type for processing the notification, it can be found. The control content storage table 190 includes a permanent MAC address setting process 1100, a broadcast packet relay setting process 1200, a proxy ARP setting process 1300, and a permanent MAC address release process 1400.

図6を参照して、パケット伝送装置30のIngress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320、MAC未学習エントリフラッディングテーブル330およびブロードキャストパケットは期対象送信元MACの識別テーブル390を説明する。   Referring to FIG. 6, the Ingress MAC learned entry flow identification table 310, the Egress MAC learned entry flow identification table 320, the MAC unlearned entry flooding table 330, and the broadcast packet of the packet transmission apparatus 30 are identified as the target transmission source MAC. The table 390 will be described.

図6Aにおいて、Ingress MAC学習済みエントリフロー識別テーブル310の記録項目は、VSI番号311、宛先MACアドレス312、フロー313、永続フラグ314が含まれる。パケット伝送装置30は、PWを経由して転送されたパケット内の送信元MACアドレスを宛先MACアドレス312欄に、該当PWとその端点となるVSI番311号を組にしてIngress MAC学習済みエントリフロー識別テーブル310に登録する。この時は、永続フラグ314欄にはNoが入る。ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定をした場合には、MACアドレス、PW、VSI番号の集合に加えて永続フラグ314欄にはYesが入る。   In FIG. 6A, the recorded items of the Ingress MAC learned entry flow identification table 310 include a VSI number 311, a destination MAC address 312, a flow 313, and a permanent flag 314. The packet transmission apparatus 30 sets the source MAC address in the packet transferred via the PW in the destination MAC address 312 column, the corresponding PW and the VSI number 311 as the end point, and the Ingress MAC learned entry flow. Register in the identification table 310. At this time, No is entered in the permanent flag 314 column. When the network controller 10 performs permanent setting through the control interface 370 via the DCN 20, “Yes” is entered in the permanent flag 314 column in addition to the set of the MAC address, PW, and VSI number.

図6Bにおいて、Egress MAC学習済みエントリフロー識別テーブル320の記録項目は、VSI番号321、フロー322、宛先MACアドレス323、永続フラグ324が含まれる。パケット伝送装置30は、クライアント装置40から受信したパケット内の送信元MACアドレスを宛先MACアドレス323欄に、該当PWとその端点となるVSI番号を組みにしてEgress MAC学習済みエントリフロー識別テーブル320に登録する。この時は、永続フラグ欄にはNoが入る。ネットワークコントローラ10がDCN20経由で制御インターフェース370を通して永続設定をした場合には、MACアドレス、PW、VSI番号の集合に加えて永続フラグ324欄にはYesが入る。   In FIG. 6B, the recorded items of the Egress MAC learned entry flow identification table 320 include a VSI number 321, a flow 322, a destination MAC address 323, and a permanent flag 324. The packet transmission device 30 stores the source MAC address in the packet received from the client device 40 in the destination MAC address 323 column, the corresponding PW and the VSI number as the end point, and the Egress MAC learned entry flow identification table 320. sign up. At this time, No is entered in the permanent flag column. When the network controller 10 performs the permanent setting through the control interface 370 via the DCN 20, Yes is entered in the permanent flag 324 column in addition to the set of the MAC address, PW, and VSI number.

Ingress MAC学習済みエントリフロー識別テーブル310とEgress MAC学習済みエントリフロー識別テーブル320内の永続フラグがNoのエントリは、一定時間経つと消去される。これによって、クライアント装置40とパケット伝送装置30間の接続が変わった場合に、追従することが可能となっている。   The entries whose permanent flag is No in the Ingress MAC learned entry flow identification table 310 and the Egress MAC learned entry flow identification table 320 are deleted after a certain period of time. As a result, it is possible to follow up when the connection between the client device 40 and the packet transmission device 30 changes.

図6Cにおいて、MAC未学習エントリフラッディングテーブル330の記録項目は、VSI番号331とフラッディング先フローのリスト332とが含まれる。MAC未学習エントリフラッディングテーブル330には、VPLSネットワーク構築のためにPWを開通する時点でVSI番号と、そのVSIを端点とするPW情報の組が書き込まれる。   In FIG. 6C, the recorded items of the MAC unlearned entry flooding table 330 include a VSI number 331 and a flooding destination flow list 332. In the MAC unlearned entry flooding table 330, a set of a VSI number at the time of opening a PW for VPLS network construction and PW information having the VSI as an end point is written.

図6Dにおいて、ブロードキャストパケット破棄対象送信元MAC識別テーブル390には、MACアドレス391が記録されている。このリストにあるMACアドレスのブロードキャストパケットについて、パケット伝送装置30は、破棄する。   In FIG. 6D, the MAC address 391 is recorded in the broadcast packet discard target transmission source MAC identification table 390. The packet transmission device 30 discards the broadcast packet with the MAC address in this list.

図7を参照して、仮想スイッチ51内で仮想スイッチプログラムファイル群180によって生成される代理ARPテーブル132、MAC監視テーブル142を説明する。
図7Aにおいて、代理ARPテーブル132の記録項目は、代理応答IPアドレス1321が含まれる。仮想スイッチ51は、代理ARPテーブル132に登録されているIPアドレス向けのARP要求パケットをクライアント装置40から受信すると、イーサ信号監視制御部514は、そのIPアドレスに対応するMACアドレスとして仮想スイッチ51自身のもつMACアドレスを指定してARP応答パケットに詰めて返信する。
The proxy ARP table 132 and the MAC monitoring table 142 generated by the virtual switch program file group 180 in the virtual switch 51 will be described with reference to FIG.
In FIG. 7A, the record item of the proxy ARP table 132 includes a proxy response IP address 1321. When the virtual switch 51 receives an ARP request packet for the IP address registered in the proxy ARP table 132 from the client device 40, the Ethernet signal monitoring control unit 514 uses the virtual switch 51 itself as the MAC address corresponding to the IP address. The MAC address of the packet is specified and sent back in an ARP response packet.

図7Bにおいて、MAC監視テーブル142の記録項目は、監視対象MACアドレス1421とそれに対応するIPアドレス1422が含まれる。仮想スイッチ51は、MAC監視テーブル142に登録されているMACアドレス向けに周期的に監視用のパケット(RARP要求)を送信して、その応答を監視する。タイムアウト時間までに応答がない場合、仮想スイッチ51は、制御インターフェース511からDCN20を経由してネットワークコントローラ10に通知を送る。   In FIG. 7B, the recording items of the MAC monitoring table 142 include a monitoring target MAC address 1421 and a corresponding IP address 1422. The virtual switch 51 periodically transmits a monitoring packet (RARP request) to the MAC address registered in the MAC monitoring table 142 and monitors the response. If there is no response before the timeout time, the virtual switch 51 sends a notification from the control interface 511 to the network controller 10 via the DCN 20.

図8を参照して、ネットワークコントローラ10内の制御内容判定処理部110の動作を説明する。この処理は、周期的または通知履歴テーブル120の更新を契機として呼び出される。図8において、制御内容判定処理部110は、現在時刻から規定時間前までの通知を、通知履歴テーブル120から読み出す(S12)。制御内容判定処理部110は、通知履歴テーブルから読みだした通知を種別、宛先MACアドレス、付加情報毎に集計する(S13)。   The operation of the control content determination processing unit 110 in the network controller 10 will be described with reference to FIG. This process is called periodically or triggered by the update of the notification history table 120. In FIG. 8, the control content determination processing unit 110 reads notifications from the current time to the specified time before from the notification history table 120 (S12). The control content determination processing unit 110 aggregates the notifications read from the notification history table for each type, destination MAC address, and additional information (S13).

制御内容判定処理部110は、集計したフラッディング通知でループ処理を開始する(S14)。制御内容判定処理部110は、集計したフラッディング通知が制御内容格納テーブル190の判定条件191を満たす行を検索し、探索結果行の処理種別192をAとおく(S15)。制御内容判定処理部110は、探索結果Aが見つかったか判定する(S16)。Yesのとき、制御内容判定処理部110は、探索結果である処理種別Aの処理を実行する(S17)。ステップ16でNoのとき、制御内容判定処理部110は、ステップ18に遷移する。   The control content determination processing unit 110 starts loop processing with the aggregated flooding notification (S14). The control content determination processing unit 110 searches for a row for which the aggregated flooding notification satisfies the determination condition 191 in the control content storage table 190, and sets the processing type 192 of the search result row as A (S15). The control content determination processing unit 110 determines whether the search result A is found (S16). In the case of Yes, the control content determination processing unit 110 executes the processing of the processing type A that is the search result (S17). When the answer is No in Step 16, the control content determination processing unit 110 transitions to Step 18.

制御内容判定処理部110は、ループ終了のステップ18にて残通知が無くなるまでステップ14に戻ってループを続ける。ステップ18にて残通知が無くなったとき、制御内容判定処理部110は、終了する。   The control content determination processing unit 110 returns to step 14 and continues the loop until there is no remaining notification in step 18 at the end of the loop. When there is no remaining notification in Step 18, the control content determination processing unit 110 ends.

図9を参照して、図5Bの永続MACアドレス設定処理1100の内部処理を説明する。図9において、制御内容判定処理部110は、該当通知の宛先MACアドレス(Aとおく)の近傍のVSI351を、全パケット伝送装置のEgressMAC学習済エントリフロー識別テーブルから探索し、探索結果をVSI:Bとおく(S112)。制御内容判定処理部110は、前項の探索でVSI:Bが見つかったか判定する(S113)。Noのとき、制御内容判定処理部110は、終了する。   With reference to FIG. 9, an internal process of the permanent MAC address setting process 1100 of FIG. 5B will be described. In FIG. 9, the control content determination processing unit 110 searches for the VSI 351 near the destination MAC address (A) of the notification from the EgressMAC learned entry flow identification table of all packet transmission apparatuses, and the search result is VSI: B is set (S112). The control content determination processing unit 110 determines whether VSI: B is found in the search of the previous item (S113). When the determination is No, the control content determination processing unit 110 ends.

ステップ113でYesのとき、制御内容判定処理部110は、見つけたVSI:Bの近傍の仮想スイッチを起動する(S114)。制御内容判定処理部110は、起動した仮想スイッチにMACアドレス:A指定でMAC監視プログラムを送信して、起動させる(S115)。制御内容判定処理部110は、全てのパケット伝送装置30−1〜30−3のIngress MAC学習済みエントリフロー識別テーブル310のVSI:B自身以外のエントリについて、VSI:B向けのPWとMACアドレス:Aを組みにして永続MACアドレス設定を登録する(S116)。   When Yes in step 113, the control content determination processing unit 110 activates a virtual switch near the found VSI: B (S114). The control content determination processing unit 110 transmits the MAC monitoring program with the MAC address: A designation to the activated virtual switch to activate (S115). The control content determination processing unit 110, for entries other than the VSI: B itself in the Ingress MAC learned entry flow identification table 310 of all the packet transmission devices 30-1 to 30-3, PW and MAC address for VSI: B: A permanent MAC address setting is registered with A as a set (S116).

制御内容判定処理部110は、VSI:Bをもつパケット伝送装置30−1〜30−3のEgress MAC学習済みエントリフロー識別テーブル320に対してMACアドレス:Aと、対応するPW全てを組にして永続MACアドレス設定を登録して(S117)、終了する。   The control content determination processing unit 110 sets the MAC address: A and all the corresponding PWs as a set to the Egress MAC learned entry flow identification table 320 of the packet transmission devices 30-1 to 30-3 having VSI: B. The permanent MAC address setting is registered (S117), and the process ends.

図10を参照して、図5Bのブロードキャストアドレス中継設定処理1200を説明する。図10において、制御内容判定処理部110は、ブロードキャストによるフラッディング通知の送信元MACアドレス近傍の仮想スイッチをA、パケット伝送装置をBと置く(S122)。制御内容判定処理部110は、クラウドサーバ50に対して、仮想スイッチAの起動要求を送信する(S123)。制御内容判定処理部110は、ブロードキャストパケット中継プログラムを仮想スイッチAに送信する(S124)。制御内容判定処理部110は、パケット伝送装置Bに対して、ブロードキャストによるフラッディング通知の送信元MACアドレスのMACアドレス無視設定を送信して、ブロードキャストパケット破棄対象送信元MAC識別テーブル390にブロードキャストによるフラッディング通知の送信元MACアドレスを書き込んで(S125)、終了する。   With reference to FIG. 10, the broadcast address relay setting process 1200 of FIG. 5B will be described. In FIG. 10, the control content determination processing unit 110 places a virtual switch near the transmission source MAC address of the flooding notification by broadcast as A and a packet transmission apparatus as B (S122). The control content determination processing unit 110 transmits an activation request for the virtual switch A to the cloud server 50 (S123). The control content determination processing unit 110 transmits the broadcast packet relay program to the virtual switch A (S124). The control content determination processing unit 110 transmits, to the packet transmission apparatus B, the MAC address ignoring setting of the source MAC address of the flooding notification by broadcast, and the flooding notification by broadcast is sent to the broadcast packet discard target source MAC identification table 390. Is written (S125), and the process ends.

図11を参照して、図5Bの代理ARP設定処理1300を説明する。図11において、制御内容判定処理部110は、該当通知の宛先MACアドレス(Aとおく)の近傍のVSIをVSI:Aとおく。また、このMACアドレスAを全パケット伝送装置のEgressMAC学習済エントリフロー識別テーブルから探索して、その探索結果をVSI:Bとおく(S132)。制御内容判定処理部110は、Bが見つかったか判定する(S133)。Noのとき、制御内容判定処理部110は、終了する。   The proxy ARP setting process 1300 in FIG. 5B will be described with reference to FIG. In FIG. 11, the control content determination processing unit 110 sets the VSI in the vicinity of the destination MAC address (denoted A) of the notification as VSI: A. Further, the MAC address A is searched from the EgressMAC learned entry flow identification table of all packet transmission apparatuses, and the search result is set to VSI: B (S132). The control content determination processing unit 110 determines whether B is found (S133). When the determination is No, the control content determination processing unit 110 ends.

ステップ133でYesのとき、制御内容判定処理部110は、VSI:Bの近傍の仮想スイッチ51−1〜51−3に仮想スイッチプログラムの内MAC監視のプログラム130を送信して仮想スイッチを起動する。この仮想スイッチをCとおく(S134)。制御内容判定処理部110は、起動した仮想スイッチCのMAC監視テーブルにMACアドレス:Aを記入する(S135)。   When the result in step 133 is Yes, the control content determination processing unit 110 transmits the MAC monitoring program 130 of the virtual switch program to the virtual switches 51-1 to 51-3 in the vicinity of VSI: B to activate the virtual switch. . This virtual switch is set as C (S134). The control content determination processing unit 110 writes the MAC address: A in the MAC monitoring table of the activated virtual switch C (S135).

制御内容判定処理部110は、起動した仮想スイッチDの代理ARPテーブルに通知内のIPアドレスと、MACアドレスの組を記入する(S136)。制御内容判定処理部110は、全てのパケット伝送装置のIngress MAC学習済みエントリフロー識別テーブルのVSI:B自身以外のエントリについて、VSI:B向けのPWとMACアドレス:Aを組みにして永続MACアドレス設定を登録する(S137)。制御内容判定処理部110は、VSI:Bをもつパケット伝送装置のEgress MAC学習済みエントリフロー識別テーブルに対してMACアドレス:Aと、対応するPW全てを組にして永続MACアドレス設定を登録して(S138)、終了する。   The control content determination processing unit 110 enters the set of the IP address and the MAC address in the notification in the proxy ARP table of the activated virtual switch D (S136). The control content determination processing unit 110 is a permanent MAC address for the entries other than the VSI: B itself in the Ingress MAC learned entry flow identification table of all packet transmission apparatuses, using the PW for the VSI: B and the MAC address: A as a set. The setting is registered (S137). The control content determination processing unit 110 registers the MAC address: A and the corresponding PW as a set for the MAC address: A and the corresponding PW for the Egress MAC learned entry flow identification table of the packet transmission device having VSI: B, (S138), the process ends.

図12を参照して、図5Bの永続MACアドレス解除処理1400を説明する。図12において、制御内容判定処理部110は、全パケット伝送装置30−1〜30−3のIngress MAC学習済みエントリフロー識別テーブル310、Egress MAC学習済みエントリフロー識別テーブル320から、該当宛先MACアドレス向けのエントリを削除する(S142)。制御内容判定処理部110は、全仮想スイッチ51−1〜504から、MAC監視テーブルに該当宛先MACアドレス向けのエントリを持っている仮想スイッチ51を停止する(S143)。制御内容判定処理部110は、全仮想スイッチ51−1〜504から代理ARPテーブルに該当宛先MACアドレス向けのエントリを持っている仮想スイッチを停止して(S144)、終了する。   With reference to FIG. 12, the permanent MAC address release processing 1400 of FIG. 5B will be described. In FIG. 12, the control content determination processing unit 110 is directed to the destination MAC address from the Ingress MAC learned entry flow identification table 310 and the Egress MAC learned entry flow identification table 320 of all the packet transmission devices 30-1 to 30-3. Is deleted (S142). The control content determination processing unit 110 stops the virtual switch 51 having an entry for the destination MAC address in the MAC monitoring table from all the virtual switches 51-1 to 504 (S143). The control content determination processing unit 110 stops the virtual switch having an entry for the corresponding destination MAC address in the proxy ARP table from all the virtual switches 51-1 to 504 (S144), and ends.

図13を参照して、ブロードキャストパケット判定部とMAC監視制御部の処理内容を説明する。図13Aにおいて、ブロードキャストパケット監視プログラ130は、仮想スイッチがパケットを受信するたびに起動される。ブロードキャストパケット監視プログラ130が起動すると、ブロードキャストパケット判定部131は、パケットの送信元が近傍のクライアント装置であるかどうかを判定する(S152)。Noのとき、ブロードキャストパケット判定部131は、パケットがARP応答であるか判定する(S153)。Yesのとき、ブロードキャストパケット判定部131は、ネットワークコントローラにARP応答通知を送信する(S154)。ブロードキャストパケット判定部131は、パケットを近傍クライアント装置に転送して(S155)、終了する。ステップ153でNoのとき、ブロードキャストパケット判定部131は、ステップ154をジャンプする。   Processing contents of the broadcast packet determination unit and the MAC monitoring control unit will be described with reference to FIG. In FIG. 13A, the broadcast packet monitoring program 130 is activated every time the virtual switch receives a packet. When the broadcast packet monitoring program 130 is activated, the broadcast packet determination unit 131 determines whether the packet transmission source is a nearby client device (S152). When No, the broadcast packet determination unit 131 determines whether the packet is an ARP response (S153). When Yes, the broadcast packet determination unit 131 transmits an ARP response notification to the network controller (S154). The broadcast packet determination unit 131 transfers the packet to the neighboring client device (S155) and ends. When No in step 153, the broadcast packet determination unit 131 jumps to step 154.

ステップ152でYESのとき、ブロードキャストパケット判定部131は、パケットがブロードキャストパケットかどうかを判定する(S156)。Noのとき、ブロードキャストパケット判定部131は、終了する。ステップ156でYesのとき、ブロードキャストパケット判定部131は、パケットがARP要求であり、かつ代理ARPテーブルに登録済みのアドレスで有るか判定する(S157)。Noのとき、ブロードキャストパケット判定部131は、ブロードキャストパケットを再度ブロードキャストして(S158)、終了する。ステップ157でYesのとき、ブロードキャストパケット判定部131は、クライアント装置にARP応答を返送して(S159)、終了する。   When YES in step 152, the broadcast packet determining unit 131 determines whether the packet is a broadcast packet (S156). In the case of No, the broadcast packet determination unit 131 ends. If Yes in step 156, the broadcast packet determining unit 131 determines whether the packet is an ARP request and an address registered in the proxy ARP table (S157). When No, the broadcast packet determination unit 131 broadcasts the broadcast packet again (S158) and ends. If Yes in step 157, the broadcast packet determination unit 131 returns an ARP response to the client device (S159), and the process ends.

図13Bにおいて、MAC監視プログラム140は、仮想スイッチ内で周期的に実行される。MAC監視プログラム140起動すると、MAC監視制御部141は、MAC監視テーブルに登録されている監視対象MACアドレスに対してRARP要求を送信する(S162)。MAC監視制御部141は、応答がタイムアウト時間前に返ってきたか判定する(S163)。Yesのとき、MAC監視制御部141は、終了する。
ステップ163でNoのとき、MAC監視制御部141は、ネットワークコントローラにMAC監視断通知を送信して(S164)、終了する。
In FIG. 13B, the MAC monitoring program 140 is periodically executed in the virtual switch. When the MAC monitoring program 140 is activated, the MAC monitoring control unit 141 transmits an RARP request to the monitoring target MAC address registered in the MAC monitoring table (S162). The MAC monitoring control unit 141 determines whether a response is returned before the timeout time (S163). When Yes, the MAC monitoring control unit 141 ends.
When No in step 163, the MAC monitoring control unit 141 transmits a MAC monitoring disconnection notification to the network controller (S164) and ends.

図14を参照して、永続MAC設定に関係するシーケンスを説明する。図14において、クライアント装置40−1は、クライアント装置40−3宛のユニキャストパケットをパケット伝送装置30−1に送信する(S201)。パケット伝送装置30−1は、MAC学習テーブル内に宛先のMACアドレスが無いので、ネットワークコントローラ10にMAC未学習によるフラッディング通知を通知する(S202)。ネットワークコントローラ10は、受信した通知を通知履歴テーブル120に蓄積する(S203)。   A sequence related to permanent MAC setting will be described with reference to FIG. In FIG. 14, the client device 40-1 transmits a unicast packet addressed to the client device 40-3 to the packet transmission device 30-1 (S201). Since there is no destination MAC address in the MAC learning table, the packet transmission device 30-1 notifies the network controller 10 of a flooding notification due to MAC unlearning (S202). The network controller 10 accumulates the received notification in the notification history table 120 (S203).

パケット伝送装置30−1は、受信したパケットをフラッディングさせ、パケット伝送装置30−2、30−3に転送する(S204)。パケット伝送装置30−2は、近傍に宛先のMACアドレスの端末が存在しないためパケットを伝送しようとするが応答はない。これに対し、パケット伝送装置30−3は、ユニキャストパケットを転送すると、クライアント装置40−3がこれを受信する(S205)。   The packet transmission device 30-1 floods the received packet and transfers it to the packet transmission devices 30-2 and 30-3 (S204). The packet transmission apparatus 30-2 attempts to transmit a packet because there is no terminal having a destination MAC address in the vicinity, but does not respond. On the other hand, when the packet transmission apparatus 30-3 transfers the unicast packet, the client apparatus 40-3 receives it (S205).

このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S206)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のMAC未学習の通知があることを判定して、永続MACアドレス設定処理1100を起動する。   After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S206). The network controller 10 determines that there are more than a predetermined number of MAC unlearned notifications within a predetermined time in the notification history table, and activates the permanent MAC address setting processing 1100.

永続MACアドレス設定処理1100において、ネットワークコントローラ10は、まずクラウドサーバ50に仮想スイッチ51−3の起動依頼を送信する(S207)。クラウドサーバ50は、仮想スイッチ51−3を起動する(S208)。ネットワークコントローラ10は、起動した仮想スイッチ51−3にMAC監視プログラム140を送信する(S209)。ネットワークコントローラ10は、MAC監視テーブル142に対してクライアント装置40−3のMACアドレスを送信する(S209)。   In the permanent MAC address setting process 1100, the network controller 10 first transmits an activation request for the virtual switch 51-3 to the cloud server 50 (S207). The cloud server 50 activates the virtual switch 51-3 (S208). The network controller 10 transmits the MAC monitoring program 140 to the activated virtual switch 51-3 (S209). The network controller 10 transmits the MAC address of the client device 40-3 to the MAC monitoring table 142 (S209).

ネットワークコントローラ10は、パケット伝送装置30−1と30−2のIngress MAC学習済エントリフロー識別テーブル310内のエントリの内クライアント装置40−1のMACアドレスを持つエントリを永続設定する(S210、S211)。また、パケット伝送装置30−3のEgress MAC学習済エントリフロー識別テーブル320内のエントリの内、クライアント装置40−3のアドレスを持つエントリを永続設定する(S212)。これで永続MACアドレス設定処理1100は完了である。   The network controller 10 permanently sets an entry having the MAC address of the client device 40-1 among the entries in the Ingress MAC learned entry flow identification table 310 of the packet transmission devices 30-1 and 30-2 (S210, S211). . Also, the entry having the address of the client device 40-3 among the entries in the Egress MAC learned entry flow identification table 320 of the packet transmission device 30-3 is permanently set (S212). The permanent MAC address setting process 1100 is now complete.

クライアント装置40−3宛のユニキャストパケットについて、クライアント装置40−1は、パケット伝送装置30−1に送信される(S213)。永続エントリの設定にしたがってパケット伝送装置30−1は、ユニキャストパケットをパケット伝送装置30−3に転送する(S214)。パケット伝送装置30−3は、パケットをクライアント装置40−3に転送する(S215)。   For the unicast packet addressed to the client device 40-3, the client device 40-1 is transmitted to the packet transmission device 30-1 (S213). According to the setting of the permanent entry, the packet transmission device 30-1 transfers the unicast packet to the packet transmission device 30-3 (S214). The packet transmission device 30-3 transfers the packet to the client device 40-3 (S215).

図15Aを参照して、ブロードキャストパケット中継設定を説明する。なお、図15は、図14と時系列上の関係はない。図15Aにおいて、クライアント装置40−1は、ブロードキャストパケットを送信する(S220)。パケット伝送装置30−1は、これを受信し、ネットワークコントローラ10に対してブロードキャストパケット受信の通知を送信する(S221)。ネットワークコントローラ10は、この通知を受信して通知履歴テーブル120に蓄積する(S222)。パケット伝送装置30−1は、ブロードキャストパケット受信に伴いこれをフラッディングさせてパケット伝送装置30−2、30−3に転送する(S223)。パケット伝送装置30−2、30−3は、クライアント装置40−2、40−3にブロードキャストする(S224、S225)。   The broadcast packet relay setting will be described with reference to FIG. 15A. Note that FIG. 15 has no time-series relationship with FIG. In FIG. 15A, the client device 40-1 transmits a broadcast packet (S220). The packet transmission device 30-1 receives this and transmits a broadcast packet reception notification to the network controller 10 (S221). The network controller 10 receives this notification and stores it in the notification history table 120 (S222). The packet transmission device 30-1 floods the broadcast packet with the reception of the broadcast packet and transfers it to the packet transmission devices 30-2 and 30-3 (S223). The packet transmission devices 30-2 and 30-3 broadcast to the client devices 40-2 and 40-3 (S224, S225).

このような事象が何度か発生した後に、通知履歴テーブルの周期チェック処理が動作する(S226)。ネットワークコントローラ10は、通知履歴テーブル120内で一定時間内に規定数以上のブロードキャストパケット受信の通知があることを判定し、ブロードキャスト中継設定処理1200を起動する。   After such an event occurs several times, the period check process of the notification history table operates (S226). The network controller 10 determines that there are more than a predetermined number of broadcast packet reception notifications within a predetermined time in the notification history table 120, and starts the broadcast relay setting processing 1200.

ネットワークコントローラ10は、ブロードキャストパケット受信通知の送信元MACアドレスとして通知されたクライアント装置40−1の近傍の仮想スイッチ51−1を起動するため、クラウドサーバ50に対して仮想スイッチ51−1の起動依頼を送信する(S227)。クラウドサーバ50は、仮想スイッチ51−1を起動する(S228)。ネットワークコントローラ10は、起動した仮想スイッチ51−1に対してブロードキャストパケット中継プログラムを送信し、プログラムを起動させる(S229)。   The network controller 10 requests the cloud server 50 to start the virtual switch 51-1 in order to start the virtual switch 51-1 in the vicinity of the client device 40-1 notified as the transmission source MAC address of the broadcast packet reception notification. Is transmitted (S227). The cloud server 50 activates the virtual switch 51-1 (S228). The network controller 10 transmits a broadcast packet relay program to the activated virtual switch 51-1, and activates the program (S229).

ネットワークコントローラ10は、パケット伝送装置30−1のブロードキャストパケット破棄対象送信元MAC識別テーブル390にクライアント装置40−1のMACアドレスを書き込む(S230)。   The network controller 10 writes the MAC address of the client device 40-1 in the broadcast packet discard target transmission source MAC identification table 390 of the packet transmission device 30-1 (S230).

図15Bは代理ARP設定に関係するシーケンスである。図15Bは図15Aの後に続けて実行されるシーケンスであり、ブロードキャストパケット中継プログラムが仮想スイッチ51−1で起動した状態となっている。   FIG. 15B is a sequence related to proxy ARP setting. FIG. 15B is a sequence executed after FIG. 15A, and the broadcast packet relay program is activated in the virtual switch 51-1.

クライアント装置40−1は、クライアント装置40−3のIPアドレスに対応するMACアドレスを問い合わせるARP要求のブロードキャストパケットをパケット伝送装置30−1と仮想スイッチ51−1にブロードキャストする(S231)。パケット伝送装置30−1は、ブロードキャストパケットを受信して、その送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスなので、フラッディングを発生させずにこのパケットを破棄する(S232)。仮想スイッチ51−1はパケットを受信すると、ブロードキャストパケット中継プログラム130を起動する(S233)。仮想スイッチ51−1上で動作するブロードキャストパケット中継プログラム130は、図13Aに示す通り、受信したブロードキャストパケットの送信元が近接クライアント装置40−1であり、パケットがブロードキャストパケットであり、かつ、その内容がARP要求であるが代理ARPテーブルに非登録であることを判別すると、ブロードキャストパケットを再度ブロードキャストする(S234)。   The client device 40-1 broadcasts an ARP request broadcast packet inquiring about the MAC address corresponding to the IP address of the client device 40-3 to the packet transmission device 30-1 and the virtual switch 51-1 (S231). The packet transmission apparatus 30-1 receives the broadcast packet and discards the packet without causing flooding because the transmission source is the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390 ( S232). When receiving the packet, the virtual switch 51-1 activates the broadcast packet relay program 130 (S233). As shown in FIG. 13A, the broadcast packet relay program 130 operating on the virtual switch 51-1 is a source of the received broadcast packet is the proximity client device 40-1, the packet is a broadcast packet, and its contents Is determined to be unregistered in the proxy ARP table, the broadcast packet is broadcast again (S234).

パケット伝送装置30−1は、仮想スイッチ51−1が送信元のブロードキャストパケットを受信すると、送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスでないため、これをフラッディングしてパケット伝送装置30−2、30−3に通知する(S235)。パケット伝送装置30−2は、受信したパケットをブロードキャストする(S236)。クライアント装置40−2は、受信したARP要求が、自身のIPアドレスに対するものではないため、これを破棄する(S237)。パケット伝送装置30−3は、受信したパケットをブロードキャストする(S238)。クライアント装置40−3は、自身のIPアドレスに対する要求であることを判別し、ARP要求に対する応答を返信する(S239)。ARP応答パケットについて、パケット伝送装置30−3は、パケット伝送装置30−1に転送する(S240)。パケット伝送装置30−1は、ARP応答パケットを仮想スイッチ51−1に転送する(S241)。   When the virtual switch 51-1 receives the broadcast packet of the transmission source, the packet transmission device 30-1 floods this because the transmission source is not the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390. The packet transmission devices 30-2 and 30-3 are notified (S235). The packet transmission device 30-2 broadcasts the received packet (S236). Since the received ARP request is not for the IP address of the client device 40-2, the client device 40-2 discards the request (S237). The packet transmission device 30-3 broadcasts the received packet (S238). The client device 40-3 determines that the request is for its own IP address, and returns a response to the ARP request (S239). The packet transmission apparatus 30-3 transfers the ARP response packet to the packet transmission apparatus 30-1 (S240). The packet transmission device 30-1 transfers the ARP response packet to the virtual switch 51-1 (S241).

仮想スイッチ51−1は、ARP応答を受信すると、ネットワークコントローラ51−1に対して、クライアント装置40−3のIPアドレスとMACアドレスを組にしたものを引数としてARP応答通知を送信する(S242)。仮想スイッチ51−1は、クライアント装置40−1にARP応答としてクライアント装置40−3のMACアドレスを通知する(S243)。   When the virtual switch 51-1 receives the ARP response, the virtual switch 51-1 transmits an ARP response notification to the network controller 51-1 with the combination of the IP address and the MAC address of the client device 40-3 as an argument (S242). . The virtual switch 51-1 notifies the client device 40-1 of the MAC address of the client device 40-3 as an ARP response (S243).

このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S244)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のARP応答受信の通知があることを判定し、代理ARP設定処理1300を起動する。   After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S244). The network controller 10 determines that there are more than a predetermined number of ARP response reception notifications within a predetermined time in the notification history table, and activates the proxy ARP setting processing 1300.

代理ARP設定処理1300では、図11に示す通りの判定条件で処理を行う。ネットワークコントローラ10は、ARP要求の送信元であるクライアント装置40−1の近傍の仮想スイッチ51−1の代理ARPテーブルに、クライアント装置40−3のMACアドレスとIPアドレスの組みを書き込む(S245)。ネットワークコントローラ10は、ARP要求の送信先であるクライアント装置40−3の近傍で有る仮想スイッチ51−3を起動するため、クラウドサーバ50に仮想スイッチ51−3の起動依頼を送信する(S246)。クラウドサーバ50は、仮想スイッチ51−3を起動する(S247)。ネットワークコントローラ10は、起動した仮想スイッチ51−3に対してMAC監視プログラム140を送信して、このプログラムを起動する。ネットワークコントローラ10は、その仮想スイッチのMAC監視テーブル142に、クライアント装置40−3のMACアドレスを記入する(S248)。   In the proxy ARP setting process 1300, processing is performed under the determination conditions as shown in FIG. The network controller 10 writes the set of the MAC address and IP address of the client device 40-3 in the proxy ARP table of the virtual switch 51-1 near the client device 40-1 that is the transmission source of the ARP request (S245). The network controller 10 transmits an activation request for the virtual switch 51-3 to the cloud server 50 in order to activate the virtual switch 51-3 in the vicinity of the client device 40-3 that is the transmission destination of the ARP request (S246). The cloud server 50 activates the virtual switch 51-3 (S247). The network controller 10 transmits the MAC monitoring program 140 to the activated virtual switch 51-3 and activates this program. The network controller 10 enters the MAC address of the client device 40-3 in the MAC monitoring table 142 of the virtual switch (S248).

クライアント装置40−1は、クライアント装置40−3のIPアドレスに対応するMACアドレスを問い合わせるARP要求のブロードキャストパケットをパケット伝送装置30−1と仮想スイッチ51−1にブロードキャストする(S249)。パケット伝送装置30−1は、ブロードキャストパケットを受信して、その送信元がブロードキャストパケット破棄対象送信元MAC識別テーブル390に記入されているMACアドレスなので、フラッディングを発生させずにこのパケットを破棄する(S251)。仮想スイッチ51−1は、パケットを受信すると、ブロードキャストパケット中継プログラム130を起動する(S251)。仮想スイッチ51−1上で動作するブロードキャストパケット中継プログラム130は、図13Aに示す通り、受信したブロードキャストパケットの送信元が近接クライアント装置40−1であり、パケットがブロードキャストパケットであり、かつ、その内容がARP要求であるが代理ARPテーブルに登録済みであることを判別し、クライアント装置40−1に対してクライアント装置40−3のMACアドレスを返すARP応答を送信する(S252)。   The client device 40-1 broadcasts an ARP request broadcast packet inquiring about the MAC address corresponding to the IP address of the client device 40-3 to the packet transmission device 30-1 and the virtual switch 51-1 (S249). The packet transmission apparatus 30-1 receives the broadcast packet and discards the packet without causing flooding because the transmission source is the MAC address entered in the broadcast packet discard target transmission source MAC identification table 390 ( S251). When receiving the packet, the virtual switch 51-1 activates the broadcast packet relay program 130 (S251). As shown in FIG. 13A, the broadcast packet relay program 130 operating on the virtual switch 51-1 is a source of the received broadcast packet is the proximity client device 40-1, the packet is a broadcast packet, and its contents Is an ARP request but is registered in the proxy ARP table, an ARP response that returns the MAC address of the client device 40-3 is transmitted to the client device 40-1 (S252).

図16を参照して、MAC監視断検出を説明する。なお、図16のシーケンスは、図14、図15の後に発生しうるシーケンスである。図16において、MAC監視プログラム140を保持している仮想スイッチ51−3は、周期的にMAC監視プログラム140を起動する(S261)。MAC監視プログラム140は、図13Bに示す通り、監視対象MACアドレスをMAC監視テーブル142から読み出して、クライアント装置40−3に対してRARP要求を送信し、対応するIPアドレスを問い合わせる(S262)。クライアント装置40−3は、仮想スイッチ51−3に自身のIPアドレスを付与したRARP応答を送信する(S262)。応答がタイムアウトせずに正常応答したとき、仮想スイッチ51−3は、そのまま処理終了する。   With reference to FIG. 16, the MAC monitoring break detection will be described. Note that the sequence in FIG. 16 is a sequence that can occur after FIGS. 14 and 15. In FIG. 16, the virtual switch 51-3 holding the MAC monitoring program 140 periodically starts the MAC monitoring program 140 (S261). As shown in FIG. 13B, the MAC monitoring program 140 reads the monitoring target MAC address from the MAC monitoring table 142, transmits an RARP request to the client device 40-3, and inquires about the corresponding IP address (S262). The client device 40-3 transmits an RARP response with its own IP address assigned to the virtual switch 51-3 (S262). When the response is a normal response without timing out, the virtual switch 51-3 ends the process.

次にクライアント装置40−3がネットワークから取り外された場合を説明する。仮想スイッチ51−3は、周期的にMAC監視プログラム140を起動する(S263)。仮想スイッチ51−3上のMAC監視プログラム140は、監視対象MACアドレスをMAC監視テーブル142から読み出して、クライアント装置40−3に対してRARP要求を送信し、対応するIPアドレスを問い合わせる(S264)。クライアント装置40−3は、応答できないので、仮想スイッチ51−1は、RARP要求タイムアウトを検出する(S265)。仮想スイッチ51−1は、ネットワークコントローラ10に対してクライアント装置MAC監視断検出通知を送信する(S266)。   Next, a case where the client device 40-3 is removed from the network will be described. The virtual switch 51-3 periodically activates the MAC monitoring program 140 (S263). The MAC monitoring program 140 on the virtual switch 51-3 reads the monitoring target MAC address from the MAC monitoring table 142, transmits a RARP request to the client device 40-3, and inquires the corresponding IP address (S264). Since the client device 40-3 cannot respond, the virtual switch 51-1 detects an RARP request timeout (S265). The virtual switch 51-1 transmits a client device MAC monitoring disconnection detection notification to the network controller 10 (S266).

このような事象が何度か発生した後に、通知履歴テーブル120の周期チェック処理が動作する(S267)。ネットワークコントローラ10は、通知履歴テーブル内で一定時間内に規定数以上のMAC監視断受信の通知があることを判定し、永続MACアドレス解除設定処理1400を起動する。   After such an event occurs several times, the cycle check process of the notification history table 120 is operated (S267). The network controller 10 determines that there are more than a predetermined number of MAC monitoring disconnection notifications within a predetermined time in the notification history table, and activates the permanent MAC address release setting processing 1400.

ネットワークコントローラ10は、仮想スイッチ51−3に対して、MAC監視プログラムの停止命令を送信し、そののち仮想スイッチ51−3自身を停止させる(S268)。ネットワークコントローラ10は、パケット伝送装置30−1、30−2、30−3のIngress MAC学習済みエントリフロー識別テーブル310とEgress MAC学習済みエントリフロー識別テーブル320内のエントリから、クライアント装置40−3のMACアドレスのエントリを削除する(S269)。ネットワークコントローラ10は、仮想スイッチ51−1の代理ARPテーブル132のクライアント装置40−3のIPアドレスを削除する(S270)。   The network controller 10 transmits an instruction to stop the MAC monitoring program to the virtual switch 51-3, and then stops the virtual switch 51-3 itself (S268). The network controller 10 determines the client device 40-3 from the entries in the Ingress MAC learned entry flow identification table 310 and the Egress MAC learned entry flow identification table 320 of the packet transmission devices 30-1, 30-2, and 30-3. The MAC address entry is deleted (S269). The network controller 10 deletes the IP address of the client device 40-3 in the proxy ARP table 132 of the virtual switch 51-1 (S270).

10…ネットワークコントローラ、20…DCN、30…パケット伝送装置、40…クライアント装置、50…クラウドサーバ、51…仮想スイッチ、60…HUB、110…制御内容判定処理部、120…通知履歴テーブル、150…パケット伝送装置制御部、160…仮想スイッチ制御部、170…ネットワークインターフェース、180…仮想スイッチプログラムファイル群、190…制御内容格納テーブル、130…ブロードキャストパケット中継プログラム、131…ブロードキャストパケット判定部、132…代理ARPテーブル、140…MAC監視プログラム、141…MAC監視制御部、142…MAC監視テーブル、310…Ingress…MAC学習済みエントリフロー識別テーブル、320…Egress…MAC学習済みエントリフロー識別テーブル、330…MAC未学習エントリフラッディングテーブル、340…パケット送受信部、350…クライアント装置通信部、351…VSI、370…パケット伝送装置の制御インターフェース、380…パケットスイッチ、390…ブロードキャストパケット破棄対象送信元MAC識別テーブル、511…仮想スイッチの制御インターフェース、512…イーサ通信部、513…プログラム実行処理部、514…プログラム保持部。   DESCRIPTION OF SYMBOLS 10 ... Network controller, 20 ... DCN, 30 ... Packet transmission apparatus, 40 ... Client apparatus, 50 ... Cloud server, 51 ... Virtual switch, 60 ... HUB, 110 ... Control content determination processing part, 120 ... Notification history table, 150 ... Packet transmission device control unit, 160 ... virtual switch control unit, 170 ... network interface, 180 ... virtual switch program file group, 190 ... control content storage table, 130 ... broadcast packet relay program, 131 ... broadcast packet determination unit, 132 ... proxy ARP table, 140 ... MAC monitoring program, 141 ... MAC monitoring control unit, 142 ... MAC monitoring table, 310 ... Ingress ... MAC learned entry flow identification table, 320 ... Egress ... MA Learned entry flow identification table, 330 ... MAC unlearned entry flooding table, 340 ... Packet transmission / reception unit, 350 ... Client device communication unit, 351 ... VSI, 370 ... Control interface of packet transmission device, 380 ... Packet switch, 390 ... Broadcast Packet discard target transmission source MAC identification table, 511... Virtual switch control interface, 512... Ether communication unit, 513... Program execution processing unit, 514.

Claims (2)

VPLSネットワークを提供するパケット伝送装置と、
ブロードキャストパケット中継またはMAC監視を実行する仮想スイッチと、
前記パケット伝送装置と前記仮想スイッチとを遠隔監視制御するネットワークコントローラと、
を含んで構成されたパケット伝送システムであって、
前記パケット伝送装置および前記仮想スイッチは、
フラッディングに関する通知を前記ネットワークコントローラに送信し、
前記ネットワークコントローラは
受信した通知を解析して、フラッディングの発生頻度を低く制御し、
前記パケット伝送装置が備えるMAC学習テーブルのレコードが揮発しないように前記パケット伝送装置を制御するこ
特徴とするパケット伝送システム。
A packet transmission device providing a VPLS network;
A virtual switch that performs broadcast packet relay or MAC monitoring;
A network controller for remotely monitoring and controlling the packet transmission device and the virtual switch;
A packet transmission system comprising:
The packet transmission device and the virtual switch are:
Send a notification about flooding to the network controller,
The network controller,
Analyze received notifications to control the frequency of flooding low,
A child control the packet transmission device as the record of the MAC learning table does not volatilize included in the packet transmission device
Packet transmission system according to claim.
パケット伝送装置と仮想スイッチとを遠隔監視制御し、
フラッディングに関する通知を前記パケット伝送装置または前記仮想スイッチから受信し、
受信した通知を解析して、フラッディングの発生頻度を低く制御し、
前記パケット伝送装置が備えるMAC学習テーブルのレコードが揮発しないように前記パケット伝送装置を制御するこ
特徴とするネットワークコントローラ。
Remote monitoring and control of packet transmission device and virtual switch,
A notification about flooding is received from the packet transmission device or the virtual switch;
Analyze received notifications to control the frequency of flooding low,
A child control the packet transmission device as the record of the MAC learning table does not volatilize included in the packet transmission device
Network controller characterized by.
JP2014069788A 2014-03-28 2014-03-28 Packet transmission system and network controller Active JP6076937B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014069788A JP6076937B2 (en) 2014-03-28 2014-03-28 Packet transmission system and network controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014069788A JP6076937B2 (en) 2014-03-28 2014-03-28 Packet transmission system and network controller

Publications (2)

Publication Number Publication Date
JP2015192399A JP2015192399A (en) 2015-11-02
JP6076937B2 true JP6076937B2 (en) 2017-02-08

Family

ID=54426559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014069788A Active JP6076937B2 (en) 2014-03-28 2014-03-28 Packet transmission system and network controller

Country Status (1)

Country Link
JP (1) JP6076937B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016103731A (en) * 2014-11-28 2016-06-02 株式会社日立製作所 Computer system, gateway, and transfer control method
CN107800549B (en) 2016-08-30 2020-01-03 新华三技术有限公司 Method and device for realizing multi-tenant equipment environment MDC (media data center) based on port of switching equipment
CN107612738B (en) * 2017-09-22 2019-09-27 烽火通信科技股份有限公司 The uplink traffic fast switching system and method for VPLS dual-homed service model

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US20130188489A1 (en) * 2010-10-28 2013-07-25 Shihomi Sato Network system and communication traffic controlling method
EP2698952A4 (en) * 2011-04-15 2014-12-03 Nec Corp Computer system, controller, and network access policy control method
US9331940B2 (en) * 2012-08-28 2016-05-03 Alcatel Lucent System and method providing distributed virtual routing and switching (DVRS)

Also Published As

Publication number Publication date
JP2015192399A (en) 2015-11-02

Similar Documents

Publication Publication Date Title
US10757006B1 (en) Enhanced traffic flow in software-defined networking controller-based architecture
US20200322219A1 (en) Dynamic service device integration
US10097372B2 (en) Method for resource optimized network virtualization overlay transport in virtualized data center environments
CN108512739B (en) Multicast state between multi-homed routers in an Ethernet virtual private network
US9467363B2 (en) Network system and method of managing topology
US9432255B1 (en) Systems and methods for controlling network device temporarily absent from control panel
US9131014B2 (en) Hitless pruning protocol upgrade on single supervisor network devices
EP3007494B1 (en) Data processing method and device
WO2017156974A1 (en) Information transmission method, apparatus and system
US11323409B2 (en) Efficient ARP bindings distribution in VPN networks
EP3245774B1 (en) Hardware tcp accelerator
US20110267962A1 (en) Method and system for predictive designated router handover in a multicast network
US8842577B2 (en) Enabling media access control address mobility in an ethernet virtual private network
US10979340B2 (en) Link state addition and deletion based on reception of a single message in link state vector routing
US20140143591A1 (en) Performing Failover in a Redundancy Group
WO2014114196A1 (en) Keeping a terminal access location record alive
CN106688209B (en) Method and system for transmitting broadcast data
CN112039769A (en) Method for processing route and network equipment
US20150312141A1 (en) Information processing system and control method for information processing system
CN103825759A (en) Method and system for acquiring network topological information
JP6076937B2 (en) Packet transmission system and network controller
JP5321287B2 (en) Switch device and switch control method
US9292326B2 (en) Synchronizing multicast groups
US20150334019A1 (en) Routing control method and non-transitory computer-readable recording medium storing routing control program
WO2013104279A1 (en) Method and device for setting cvlan in trill network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170111

R150 Certificate of patent or registration of utility model

Ref document number: 6076937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150