JP6293353B2 - 中継装置 - Google Patents

中継装置 Download PDF

Info

Publication number
JP6293353B2
JP6293353B2 JP2017500211A JP2017500211A JP6293353B2 JP 6293353 B2 JP6293353 B2 JP 6293353B2 JP 2017500211 A JP2017500211 A JP 2017500211A JP 2017500211 A JP2017500211 A JP 2017500211A JP 6293353 B2 JP6293353 B2 JP 6293353B2
Authority
JP
Japan
Prior art keywords
control unit
entry
request
access control
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017500211A
Other languages
English (en)
Other versions
JPWO2016132498A1 (ja
Inventor
三郎 笠原
三郎 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016132498A1 publication Critical patent/JPWO2016132498A1/ja
Application granted granted Critical
Publication of JP6293353B2 publication Critical patent/JP6293353B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信ネットワークを形成している通信装置の間で送受信されるフレームを中継する中継装置に関する。
通信ネットワークでフレーム伝送を行う際に、フレームのアドレス情報を基に送信ポートを決定し転送する装置として、中継装置が利用されている。中継装置として、例えば、レイヤ2スイッチが存在する。
レイヤ2スイッチは、フレームの送信元MAC(Media Access Control)アドレスと、そのフレームを受信した通信ポートとを対応付けたアドレステーブルを有する。レイヤ2スイッチは、このアドレステーブルを参照することで、受信されたフレームに対して、転送及び登録の要否あるいは転送先の決定を行う。レイヤ2スイッチは、主に、以下の5つの処理を実効する際に、アドレステーブルへのアクセスを行う(例えば、特許文献1又は2を参照)。第1の処理は、フレーム送信時における送信先MACアドレス(以下、MAC DA:Destination Address)を検索する処理である。第2の処理は、フレーム受信時における送信元MACアドレス(以下、MAC SA:Source Address)を検索する処理である。第3の処理は、送信元MACアドレスを学習する処理である。第4の処理は、アドレスのクリア処理である。第5の処理は、フレームを一定時間受信しなかったアドレスを削除するエージング処理である。
特開2013−258497号公報 特開2008−35437号公報
近年、高速データ通信の需要がますます増加してきており、ネットワークの構成要素も高速で動作する必要が出てきている。中継装置においても上記のアクセス処理を受信フレーム毎に実施することが求められるが、フレーム入力レートの上昇に中継装置の性能が追い付かず、高速かつ高品質なフレーム伝送を実現するための機能を十分に発揮できないことがある。
従来技術の中継装置は、アドレステーブル内のエントリに対してクリア処理を実施中に、エージング処理の要求が発生した場合、全アドレスについてクリア処理の完了後、アドレステーブル内の全アドレスについてエージング処理を実施する制御を行っている。このため、高速化に伴い装置規模が大きくなり、アドレステーブル内に格納できるアドレスの数が増えた場合、クリア処理又はエージング処理によるアドレステーブルへのアクセス数も増加するため、中継装置に要求される性能が高くなる。アドレステーブルは、中継装置内のメモリに格納されることから、上記アクセス数が増加するに連れて、メモリに要求される性能も上昇する。従って、メモリのコスト及び消費電力の増加といった問題があった。
本発明では、上記のような問題点を解決し、アドレステーブルへのアクセス処理を効率化し、アドレステーブルへの処理負荷を削減することにより、高速なフレーム伝送に対応し、メモリのコスト及び消費電力の低下を目的としている。
本発明の第1の態様に係る中継装置は、フレームを送受信する複数の通信ポートと、前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、前記アドレス管理情報の更新を伴う処理を要求する要求部と、前記要求部からの要求を受けて、前記アドレス管理情報にアクセスして、要求された処理を行うアクセス制御部と、を備え、前記アクセス制御部は、前記要求部から第1の要求を受けて、当該第1の要求に基づく第1の処理を行っている際に、前記要求部から第2の要求を受けた場合には、当該第2の要求に基づく第2の処理を、前記第1の処理と並行して行い、前記第1の処理は、前記要求部から指示されたアドレス情報を前記アドレス管理情報から削除するクリア処理、及び、予め定められた時間アクセスされていないアドレス情報を前記アドレス管理情報から削除するエージング処理の何れか一方であり、前記第2の処理は、前記クリア処理及び前記エージング処理の何れか他方であることを特徴とする。
また、本発明の第2の態様に係る中継装置は、フレームを送受信する複数の通信ポートと、前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、前記アドレス管理情報の更新を伴う処理を要求する要求部と、前記要求部からの要求を受けて、前記アドレス管理情報にアクセスして、要求された処理を行うアクセス制御部と、を備え、前記アクセス制御部は、前記要求部から第1の要求を受けて、当該第1の要求に基づく第1の処理を行っている際に、前記要求部から第2の要求を受けた場合には、当該第2の要求に基づく第2の処理を、前記第1の処理と並行して行い、前記第1の処理は、前記要求部から指示された第1のアドレス情報を前記アドレス管理情報から削除する第1のクリア処理であり、前記第2の処理は、前記要求部から指示された第2のアドレス情報を前記アドレス管理情報から削除する第2のクリア処理であることを特徴とする。
本発明の他の態様に係る中継装置は、フレームを送受信する複数の通信ポートと、前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、予め定められた時間アクセスされていないアドレス情報を前記アドレス管理情報から削除するエージング処理を要求する要求部と、前記要求部からの要求を受けて、前記エージング処理を行うアクセス制御部と、を備え、前記アクセス制御部は、前記エージング処理を行う際に、前記予め定められた時間としての第1の時間にアクセス回数が予め定められたしきい値以上となったアドレス情報については、当該第1の時間の次の前記予め定められた時間としての第2の時間にアクセスされていない場合でも削除を行わないことを特徴とする。
本発明の一態様によれば、アドレステーブルへのアクセス処理を効率化し、アドレステーブルへの処理負荷を軽減することで、高速なフレーム伝送に対応し、メモリのコスト及び消費電力を低下させることができる。
実施の形態1及び2に係る中継装置の構成を概略的に示すブロック図である。 実施の形態1におけるアドレステーブルの一例を示す概略図である。 実施の形態1において、フレーム受信からアドレステーブルへのアドレス検索及び学習処理を示すフローチャートである。 実施の形態1におけるエージング処理を示すフローチャートである。 実施の形態1において、クリア処理とエージング処理が競合した場合の第1の処理例を示すフローチャートである。 従来の技術において、クリア処理とエージング処理の実施タイミングが重複した場合の処理例を示す概略図である。 実施の形態1において、クリア処理とエージング処理との実施タイミングが重複した場合の処理例を示す概略図である。 実施の形態1においてクリア処理とエージング処理が競合した場合の第2の処理例を示すフローチャートである。 実施の形態1において、第1のクリア処理と第2のクリア処理とが競合した場合の処理例を示すフローチャートである。 実施の形態1において、第1のクリア処理と第2のクリア処理との実施タイミングが重複した場合の処理例を示す概略図である。 実施の形態2におけるアドレステーブルの一例を示す概略図である。 実施の形態において、フレーム受信からアドレステーブルへのアドレス検索及び学習処理を示すフローチャートである。 実施の形態2におけるエージング処理を示すフローチャートである。
以下に、この発明の実施の形態を図に基づいて説明する。なお、以下の実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、実施の形態1による中継装置100の構成を概略的に示すブロック図である。
図示するように、中継装置100は、アドレステーブル記憶部110と、複数の通信ポート120A〜120D(以下、各々を特に区別する必要がない場合には、通信ポート120という)と、スイッチング制御部121と、フレーム識別部122と、送信先アドレス検索部としてのMAC DA検索部123と、送信元アドレス検索部としてのMAC SA検索部124と、アクセス制御部125と、要求部126とを備える。
これら各構成部分は、一方向又は双方向に、信号又はデータの入出力が可能なように接続されている。
アドレステーブル記憶部110は、アドレス管理情報としてのアドレステーブルを記憶する。アドレス管理情報は、複数の通信ポート120に含まれる一つの通信ポート120、及び、この一つの通信ポート120の接続先の通信アドレスを対応付けたアドレス情報を含む。
図2は、アドレステーブル記憶部110に記憶されているアドレステーブルの一例を示す概略図である。
図示するように、アドレステーブル111は、エントリ112A〜112C(以下、各々を特に区別する必要がない場合には、エントリ112という)毎に、MACアドレス、通信ポート番号、VALID及びHITを含むアドレス情報を格納する。
MACアドレスは、対応するエントリ112に登録されている通信アドレスである。
通信ポート番号は、対応するエントリ112に格納されているMACアドレスに割り当てられている通信ポートを識別するための通信ポート識別情報である。
VALIDは、対応するエントリ112が有効であるか、又は、無効であるかを示す。例えば、VALIDの値が「1」であればそのエントリ112は有効であり、「0」であればそのエントリ112は無効である。無効にされたエントリ112は、削除されたことになる。
HITは、対応するエントリ112に対して、エージング時間内にMAC SAの検索が合致したか否かを示す。例えば、HITの値が「1」であれば合致したことを示し、「0」であれば合致していないことを示す。
図1に戻り、通信ポート120は、フレームを送受信するインタフェースである。
スイッチング制御部121は、アドレステーブル111に基づいて、通信ポート120で受信されたフレームの転送を行う。
フレーム識別部122は、通信ポート120で受信されたフレームを解析して、送信先アドレスであるMAC DA及び送信元アドレスであるMAC SAを識別する。
MAC DA検索部123は、フレーム識別部122で識別されたMAC DAの検索を行う。例えば、MAC DA検索部123は、アドレステーブル記憶部110に記憶されているアドレステーブルにアクセスして、フレーム識別部122で識別されたMAC DAを検索するようアクセス制御部125に要求する。
MAC SA検索部124は、フレーム識別部122で識別されたMAC SAの検索を行う。例えば、MAC SA検索部124は、アドレステーブル記憶部110に記憶されているアドレステーブルにアクセスして、フレーム識別部122で識別されたMAC SAを検索するようアクセス制御部125に要求する。
アクセス制御部125は、アドレステーブル記憶部110に記憶されているアドレステーブル111へのアクセスを行う。特に、アクセス制御部125は、要求部126からの要求を受けて、アドレステーブル111にアクセスして、要求された処理を行う。例えば、アクセス制御部125は、MAC DA検索部123、MAC SA検索部124又は要求部126からの要求に従い、アドレステーブル111に対して、アドレスの検索、登録、削除等の各処理を行う際に、アドレステーブル111に格納されているエントリ112のMACアドレス、ポート番号、VALID又はHITの削除又は更新を実施する。
ここで、アクセス制御部125は、要求部126から第1の要求を受けて、第1の要求に基づく第1の処理を行っている際に、要求部126から第2の要求を受けた場合には、第2の要求に基づく第2の処理を、第1の処理と並行して行う。
要求部126は、アドレステーブル記憶部110に記憶されているアドレステーブル111の更新を伴う処理をアクセス制御部125に要求する。要求部126は、エージング制御部127及びクリア制御部128を備える。
エージング制御部127は、アドレステーブルに記憶されているアドレスのエージング処理を制御する。エージング処理は、予め定められた時間毎に、アクセスされていないエントリをアドレステーブル111から削除する処理である。例えば、エージング制御部127は、エージング時間が経過する毎に、アクセス制御部125に要求して、全エントリ112のHITをクリアさせる。その後、フレーム転送時のMAC SAの検索の際に、アドレス学習処理で該当したエントリ112のHITの値は「1」に上書きされる。そして、エージング制御部127が、全エントリ112に関し、次の周期において再度アクセスを要求した場合に依然としてHITの値が「0」であった場合には、アクセス制御部125は、そのエントリ112を無効にする。
なお、MAC SAの検索で該当したエントリ112は、HITの値が「1」に上書きされる。そのため、エージング時間内にアクセスが一度でもあれば、常に、そのエントリ112のHITの値は、「1」になる。従って、HITの値が「0」のエントリ112は、長い間エントリ112にアクセスがないものと判断され、VALIDの値が「0」にされる。
クリア制御部128は、アドレステーブルに記憶されているアドレスのクリア処理を制御する。クリア処理は、指示されたエントリ(削除対象)をアドレステーブル111から削除する処理である。例えば、クリア制御部128は、外部回路からのクリア指示(例えば、S/Wによるクリア指示)をトリガーにして、アドレステーブル111のエントリ112を順次読み出し、該当するポート番号のエントリ112におけるVALIDの値を「0」に上書きするようアクセス制御部125に要求する。
図3は、フレーム受信からアドレステーブル111へのアドレス検索及び学習処理を示すフローチャートである。
図3のフローチャートは、通信ポート120がフレームを受信した場合に開始される。
スイッチング制御部121は、通信ポート120からフレームを受け取り、フレーム識別部122にフレームを与える。フレーム識別部122は、受け取ったフレームのヘッダを参照し、そのフレームのMAC DA及びMAC SAを識別する。MAC DA検索部123は、フレーム識別部122による識別結果に基づいて、アクセス制御部125に要求して、アドレステーブル111に対してMAC DAの検索を行う(S10)。
送信対象のフレームの情報(例えば、宛先情報)がアドレステーブル111に登録されている場合(S10でYes)には、処理はステップS11に進む。
ステップS11では、スイッチング制御部121は、送信対象のフレームの宛先及び送信経路を決定する。そのフレームは、宛先として決定された通信ポート120に向けて転送される。
一方、送信対象のフレームの情報(例えば、宛先情報)がアドレステーブル111に登録されていない場合(S10でNo)には、処理はステップS12に進む。
ステップS12では、スイッチング制御部121は、送信対象のフレームを、そのフレームを受信した通信ポート120以外の全ての通信ポート120に向けて転送する。
MAC SA検索部124は、フレーム識別部122から識別されたフレームの情報(例えば、送信元情報)に基づいて、アクセス制御部125に要求して、アドレステーブル111に対してMAC SA検索を行う(S13)。アクセス制御部125は、例えば、アドレステーブル111内のエントリ112に格納されているMACアドレス及びポート番号と、フレーム識別部122で識別された送信元のMACアドレス及びポート番号とが完全に一致するか否かを判断する。
MACアドレス及びポート番号が完全に一致した場合(S13でYes)には、処理はステップS14に進む。ステップS14では、MAC SA検索部124は、アクセス制御部125に、MACアドレス及びポート番号が一致したエントリ112を上書きさせ、VALIDを「1」、HITを「1」に更新させる。
一方、MACアドレス及びポート番号が完全に一致するエントリ112が存在しない場合(S13でNo)には、処理はステップS15に進む。ステップS15では、MAC SA検索部124は、アクセス制御部125に、アドレステーブル111内のVALIDの値が「0」のエントリ112があるか否かを確認させる。そのようなエントリ112がある場合には、処理はステップS16に進み、そのようなエントリ112がない場合には、アドレス情報の登録を行わずに処理は終了する。
ステップS16では、MAC SA検索部124は、アクセス制御部125に要求することで、ステップS15でVALIDの値が「0」であると確認されたエントリ112の一つを、受信されたフレームの送信元のMACアドレスと、そのフレームを受信した通信ポート120のポート番号と、VALIDの値「1」と、HITの値「1」とで上書きさせる。なお、ステップS15でVALIDの値が「0」であると確認されたエントリ112が複数ある場合には、任意のエントリ112、例えば、アドレステーブル111の最も上位のエントリ112が上書きされればよい。
図4は、実施の形態1におけるエージング処理を示すフローチャートである。
エージング制御部127は、フレームの情報(例えば、送信元情報)をメモリから削除するまでの時間を、エージング時間(例えば、10秒〜5分程度)として管理している。そのエージング時間が満了すると、エージング制御部127は、アクセス制御部125にエージング要求を行い、アクセス制御部125は、図4に示されているフローチャートを開始する。
アクセス制御部125は、アドレステーブル111から順次一つのエントリ112を読み出す(S20)。
そして、アクセス制御部125は、読み出されたエントリ112のHITの値が「1」であるか否かを判断する(S21)。読み出されたエントリ112のHITの値が「1」である場合(S21でYes)には、処理はステップS22に進み、読み出されたエントリ112のHITの値が「0」である場合(S21でNo)には、処理はステップS23に進む。
ステップS22では、アクセス制御部125は、読み出されたエントリ112のHITをクリアする。例えば、アクセス制御部125は、読み出されたエントリ112のHITの値を「0」に更新する。そして、処理はステップS24に進む。
一方、ステップS23では、アクセス制御部125は、読み出されたエントリ112を無効にする。例えば、アクセス制御部125は、読み出されたエントリ112のVALIDの値を「0」に更新する。そして、処理はステップS24に進む。
ステップS24では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S24でYes)には、処理は終了する。全てのエントリ112は読み出していない場合(S24でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS20に戻る。そして、ステップS20では、未だ読み出されていないエントリ112が一つ読み出される。
図5は、実施の形態1においてクリア処理とエージング処理が競合した場合の第1の処理例を示すフローチャートである。
図5に示されているフローチャートは、アクセス制御部125が、クリア制御部128からクリア要求を受けた場合に開始される。
アクセス制御部125は、クリア処理中にエージング制御部127からエージング要求を受けたか否かを判断する(S30)。上述のように、エージング制御部127は、エージング時間が満了した場合に、アクセス制御部125に対してエージング要求を行う。エージング要求を受けた場合(S30でYes)には、処理はステップS31に進み、エージング要求を受けていない場合(S30でNo)には、処理はステップS39に進む。
ステップS31では、アクセス制御部125は、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112が削除対象の通信ポート120のエントリ112であるか否かを判断する(S32)。読み出されたエントリ112が削除対象の通信ポート120のエントリである場合(S32でYes)には、処理はステップS33に進み、読み出されたエントリ112が削除対象の通信ポート120のエントリ112ではない場合(S32でNo)には、処理はステップS34に進む。
ステップS33では、アクセス制御部125は、読み出されたエントリ112を無効にする。例えば、アクセス制御部125は、読み出されたエントリ112のVALIDの値を「0」に更新する。そして、処理はステップS37に進む。
一方、ステップS34では、アクセス制御部125は、読み出されたエントリ112のHITの値が「1」であるか否かを判断する。読み出されたエントリ112のHITの値が「1」である場合(S34でYes)には、処理はステップS35に進み、読み出されたエントリ112のHITの値が「0」である場合(S34でNo)には、処理はステップS36に進む。
ステップS35では、アクセス制御部125は、読み出されたエントリ112のHITをクリアする。例えば、アクセス制御部125は、読み出されたエントリ112のHITの値を「0」に更新する。そして、処理はステップS37に進む。
一方、ステップS36では、アクセス制御部125は、読み出されたエントリ112を無効にする。例えば、アクセス制御部125は、読み出されたエントリ112のVALIDの値を「0」に更新する。そして、処理はステップS37に進む。
ステップS37では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S37でYes)には、処理はステップS38に進む。一方、全てのエントリ112は読み出していない場合(S37でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS31に戻る。そして、ステップS31では、未だ読み出されていないエントリ112が一つ読み出される。
ステップS38では、アクセス制御部125は、エージング処理が未だ行われていないエントリ112に対してエージング処理を行う。例えば、アクセス制御部125は、エージング処理が未だ行われていないエントリ112を順次一つずつ読み出す。そして、読み出されたエントリ112のHITの値が「1」である場合には、アクセス制御部125は、そのエントリ112のHITの値を「0」に更新する。一方、読み出されたエントリ112のHITの値が「0」である場合には、アクセス制御部125は、そのエントリ112のVALIDの値を「0」に更新する。
一方、ステップS30でエージング要求を受けていないと判断された場合(S30でNo)には、処理はステップS39に進む。ステップS39では、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112が削除対象の通信ポート120のエントリ112であるか否かを判断する(S40)。読み出されたエントリ112が削除対象の通信ポート120のエントリ112である場合(S40でYes)には、処理はステップS41に進み、読み出されたエントリ112が削除対象の通信ポート120のエントリ112ではない場合(S40でNo)には、処理はステップS42に進む。
ステップS41では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS42に進む。
ステップS42では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S42でYes)には、処理は終了する。一方、全てのエントリ112は読み出していない場合(S42でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS30に戻る。
以上のように、クリア処理が行われている際に、エージング要求があった場合には、アクセス制御部125は、エージング要求が発生したタイミングの次の読み出しエントリ112からクリア処理とエージング処理とを並行して実施する。エージング処理の要求が発生する前にクリア処理を実施したエントリ112はクリア処理のみ完了しているため、アクセス制御部125は、クリア処理とエージング処理の並行処理完了後に該当エントリ112に対してエージング処理を実施する。
図6は、従来の技術において、クリア処理とエージング処理の実施タイミングが重複した場合の処理例を示す概略図である。
ここでは、アドレステーブル111内に、エントリ#1からエントリ#256までのエントリ112が格納されているものとする。
アクセス制御部125は、クリア制御部128より通信ポート120Aのエントリ112に対するクリア要求を受けた場合、アドレステーブル111内のエントリ#1からエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対して通信ポート120Aのエントリ112であるかを判断する。そして、アクセス制御部125は、通信ポート120Aのエントリ112を検出した場合には、そのエントリ112を削除する(VALIDに0を上書きする)。
ここで、アクセス制御部125がエントリ#100を読み出している際にエージング制御部127よりエージング要求を受けた場合、アクセス制御部125は、そのエージング要求を一時的に保留し、引き続きエントリ112のクリア処理を実施する。アクセス制御部125は、エントリ#256までクリア処理が完了した場合、クリア制御部128に通信ポート120Aのクリア処理の完了を通知する。
そして、アクセス制御部125は、クリア処理完了後、エントリ#1からエントリ#256までのエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対してエージング処理を実施する。アクセス制御部125は、エントリ#256までエージング処理が完了した場合、エージング制御部127にエージング処理の完了を通知する。
従って、図6に示されているように、従来の技術では、クリア処理中にエージング要求があった場合でも、クリア処理とエージング処理とが別々に行われている。このため、それぞれの処理を行うために、負荷がかかり、時間が必要になる。
図7は、実施の形態1において、クリア処理とエージング処理との実施タイミングが重複した場合の処理例を示す概略図である。
図7でも、アドレステーブル111内にはエントリ#1からエントリ#256までのエントリ112が格納されているものとする。
アクセス制御部125は、クリア制御部128より通信ポート120Aのエントリ112に対するクリア要求を受けた場合、アドレステーブル111内のエントリ#1からエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対して、通信ポート120Aのエントリ112であるかを判断する。そして、アクセス制御部125は、通信ポート120Aのエントリ112を検出した場合には、そのエントリ112を削除する(VALIDに0を上書きする)。
アクセス制御部125がエントリ#100を読み出している際にエージング制御部127よりエージング要求を受けた場合、アクセス制御部125は、エントリ#101からクリア処理とエージング処理とを並行して実施する。例えば、アクセス制御部125は、読み出されたエントリ112に対して通信ポート120Aのエントリ112であるかを判断する。そして、アクセス制御部125は、通信ポート120Aのエントリ112については削除し、通信ポート120A以外のエントリ112についてはエージング処理を実施する。
そして、アクセス制御部125は、エントリ#256までクリア処理が完了した場合、クリア制御部128に通信ポート120Aのクリア処理の完了を通知する。ここで、エージング処理については、エントリ#101からエントリ#256までしか完了していないため、アクセス制御部125は、残りのエントリ#1からエントリ#100に対して、エントリ#1からエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対してエージング処理を実施する。アクセス制御部125はエントリ#100までエージング処理が完了した場合、エージング制御部127にエージング処理の完了を通知する。
以上のように、アクセス制御部125は、クリア処理中にエージング要求を受けた場合には、クリア処理とエージング要求とを並行して行うため、処理負荷が軽減されるとともに、処理時間が短くなる。
また、アクセス制御部125は、エージング処理中にクリア制御部128よりアドレステーブル111へのアクセス要求が発生した場合も同様の処理を実施する。
図8は、実施の形態1においてクリア処理とエージング処理が競合した場合の第2の処理例を示すフローチャートである。
図8に示されているフローチャートは、アクセス制御部125が、エージング制御部127からエージング要求を受けた場合に開始される。
アクセス制御部125は、エージング処理中にクリア制御部128からクリア要求を受けたか否かを判断する(S50)。上述のように、クリア制御部128は、外部回路等からクリア指示を受けた場合に、アクセス制御部125に対してクリア要求を行う。クリア要求を受けた場合(S50でYes)には、処理はステップS51に進み、クリア要求を受けていない場合(S50でNo)には、処理はステップS59に進む。
ステップS51では、アクセス制御部125は、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112が削除対象の通信ポート120のエントリ112であるか否かを判断する(S52)。読み出されたエントリ112が削除対象の通信ポート120のエントリ112である場合(S52でYes)には、処理はステップS53に進み、読み出されたエントリ112が削除対象の通信ポート120のエントリ112ではない場合(S52でNo)には、処理はステップS54に進む。
ステップS53では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS57に進む。
一方、ステップS54では、アクセス制御部125は、読み出されたエントリ112のHITの値が「1」であるか否かを判断する。読み出されたエントリ112のHITの値が「1」である場合(S54でYes)には、処理はステップS55に進み、読み出されたエントリ112のHITの値が「0」である場合(S54でNo)には、処理はステップS56に進む。
ステップS55では、アクセス制御部125は、読み出されたエントリ112のHITをクリアする。そして、処理はステップS57に進む。
一方、ステップS56では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS57に進む。
ステップS57では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S57でYes)には、処理はステップS58に進む。一方、全てのエントリ112は読み出していない場合(S57でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS51に戻る。そして、ステップS51では、未だ読み出されていないエントリ112が一つ読み出される。
ステップS58では、アクセス制御部125は、クリア処理が未だ行われていないエントリ112に対してクリア処理を行う。例えば、アクセス制御部125は、クリア処理が未だ行われていないエントリ112を順次一つずつ読み出す。そして、アクセス制御部125は、読み出されたエントリ112が削除対象の通信ポート120のエントリ112であるか否かを判断する。読み出されたエントリ112が削除対象の通信ポート120のエントリ112である場合には、アクセス制御部125は、そのエントリ112を無効にする。
一方、ステップS50でクリア要求を受けていないと判断された場合(S50でNo)には、処理はステップS59に進む。ステップS59では、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112のHITの値が「1」であるか否かを判断する(S60)。読み出されたエントリ112のHITの値が「1」である場合(S60でYes)には、処理はステップS61に進み、読み出されたエントリ112のHITの値が「0」である場合(S60でNo)には、処理はステップS62に進む。
ステップS61では、アクセス制御部125は、読み出されたエントリ112のHITをクリアする。そして、処理はステップS63に進む。
一方、ステップS62では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS63に進む。
ステップS63では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S63でYes)には、処理は終了する。一方、全てのエントリ112は読み出していない場合(S63でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS50に戻る。
以上のように、エージング処理が行われている際に、クリア要求があった場合には、アクセス制御部125は、クリア要求が発生したタイミングの次の読み出しエントリ112からエージング処理とクリア処理とを並行して実施する。クリア処理の要求が発生する前にエージング処理を実施したエントリ112はエージング処理のみ完了しているため、アクセス制御部125は、エージング処理とクリア処理の並行処理完了後に該当エントリ112に対してクリア処理を実施する。
以上により、エージング処理が行われている際に、クリア要求があった場合にも、負荷を軽減し、処理時間を短縮することができる。
さらに、アクセス制御部125は、ある通信ポート120のエントリ112のクリア処理と、別の通信ポート120のエントリ112のクリア処理とのタイミングが重複した場合も同様の処理を実施する。
図9は、実施の形態1において、ある通信ポート120のエントリ112のクリア処理(第1のクリア処理)と、別の通信ポート120のエントリ112のクリア処理(第2のクリア処理)とが競合した場合の処理例を示すフローチャートである。
図9に示されているフローチャートは、アクセス制御部125が、クリア制御部128からクリア要求(第1のクリア要求)を受けた場合に開始される。
アクセス制御部125は、第1のクリア要求に基づく第1のクリア処理中に、クリア制御部128から、第1のクリア要求とは異なる通信ポート120のエントリ112を削除するクリア要求(第2のクリア要求)を受けたか否かを判断する(S70)。第2のクリア要求を受けた場合(S70でYes)には、処理はステップS71に進み、第2のクリア要求を受けていない場合(S70でNo)には、処理はステップS78に進む。
ステップS71では、アクセス制御部125は、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112が第1のクリア要求における削除対象の通信ポート120のエントリ112であるか否かを判断する(S72)。読み出されたエントリ112がそのようなエントリ112である場合(S72でYes)には、処理はステップS73に進み、読み出されたエントリ112がそのようなエントリ112ではない場合(S72でNo)には、処理はステップS74に進む。
ステップS73では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS76に進む。
一方、ステップS74では、アクセス制御部125は、読み出されたエントリ112が第2のクリア要求における削除対象の通信ポート120のエントリ112であるか否かを判断する。読み出されたエントリ112がそのようなエントリ112である場合(S74でYes)には、処理はステップS75に進み、読み出されたエントリ112がそのようなエントリ112ではない場合(S74でNo)には、処理はステップS76に進む。
ステップS75では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS76に進む。
ステップS76では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S76でYes)には、処理はステップS77に進む。一方、全てのエントリ112は読み出していない場合(S76でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS71に戻る。そして、ステップS71では、未だ読み出されていないエントリ112が一つ読み出される。
ステップS77では、アクセス制御部125は、第2のクリア処理が未だ行われていないエントリ112に対して第2のクリア処理を行う。例えば、アクセス制御部125は、第2のクリア処理が未だ行われていないエントリ112を順次一つずつ読み出す。そして、アクセス制御部125は、読み出されたエントリ112が第2のクリア要求における削除対象の通信ポート120のエントリ112であるか否かを判断する。読み出されたエントリ112が第2のクリア要求における削除対象の通信ポート120のエントリ112である場合には、アクセス制御部125は、そのエントリ112を無効にする。
一方、ステップS70で第2のクリア要求を受けていないと判断された場合(S70でNo)には、処理はステップS78に進む。ステップS78では、アドレステーブル111から順次一つのエントリ112を読み出す。
そして、アクセス制御部125は、読み出されたエントリ112が第1のクリア要求における削除対象の通信ポート120のエントリ112であるか否かを判断する(S79)。読み出されたエントリ112がそのようなエントリ112である場合(S79でYes)には、処理はステップS80に進み、読み出されたエントリ112がそのようなエントリ112ではない場合(S79でNo)には、処理はステップS81に進む。
ステップS80では、アクセス制御部125は、読み出されたエントリ112を無効にする。そして、処理はステップS81に進む。
ステップS81では、アクセス制御部125は、アドレステーブル111から全てのエントリ112を読み出したか否かを判断する。全てのエントリ112を読み出した場合(S81でYes)には、処理は終了する。一方、全てのエントリ112は読み出していない場合(S81でNo)、言い換えると、未だ読み出していないエントリ112が存在する場合には、処理はステップS70に戻る。
以上のように、第1のクリア要求によるクリア処理が行われている際に、第2のクリア要求があった場合には、アクセス制御部125は、第2のクリア要求が発生したタイミングの次の読み出しエントリ112から第1のクリア処理と第2のクリア処理とを並行して実施する。第2のクリア要求が発生する前に第1のクリア処理を実施したエントリ112は、第1のクリア処理のみ完了しているため、アクセス制御部125は、第1のクリア処理と第2のクリア処理との並行処理完了後に、該当エントリ112に対して第2のクリア処理を実施する。
図10は、実施の形態1において、第1のクリア処理と第2のクリア処理との実施タイミングが重複した場合の処理例を示す概略図である。
図10でも、アドレステーブル111内にはエントリ#1からエントリ#256までのエントリ112が格納されているものとする。
アクセス制御部125は、クリア制御部128より通信ポート120Aのエントリ112に対する第1のクリア要求を受けた場合、アドレステーブル111よりエントリ#1からエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対して、通信ポート120Aのエントリ112であるかを判断する。アクセス制御部125は、読み出されたエントリ112が通信ポート120Aのエントリ112である場合には、そのエントリ112を削除する(VALIDに「0」を上書きする)。
アクセス制御部125がエントリ#100を読み出している際に、クリア制御部128がアクセス制御部125に通信ポート120Bのエントリ112に対する第2のクリア要求を行うと、アクセス制御部125は、エントリ#101から通信ポート120Aのエントリ112と通信ポート120Bのエントリ112に対して、クリア処理を実施する。アクセス制御部125は、読み出されたエントリ112が通信ポート120Aのエントリ112であるかを判断する。読み出されたエントリ112が通信ポート120Aのエントリ112である場合には、アクセス制御部125は、読み出されたエントリ112をクリアする。読み出されたエントリ112が通信ポート120Aのエントリ112ではない場合には、アクセス制御部125は、読み出されたエントリ112が通信ポート120Bのエントリ112であるかを判断する。読み出されたエントリ112が通信ポート120Bのエントリ112である場合には、アクセス制御部125は、読み出されたエントリ112を削除する。
アクセス制御部125は、エントリ#256まで通信ポート120Aのクリア処理を完了した場合、クリア制御部128に通信ポート120Aのクリア処理完了を通知する。ここでは、通信ポート120Bのエントリ112に対するクリア処理は、エントリ#100からエントリ#256までしか完了していないため、アクセス制御部125は、残りのエントリ#1からエントリ#100に対してエントリ#1からエントリ112を一つずつ順次読み出し、読み出されたエントリ112に対して、通信ポート120Bのエントリ112であるかを判断する。読み出されたエントリ112が通信ポート120Bのエントリ112である場合には、アクセス制御部125は、読み出されたエントリ112を削除する。アクセス制御部125は、エントリ#100まで通信ポート120Bのクリア処理が完了した場合、クリア制御部128に通信ポート120Bのクリア処理の完了を通知する。
以上のように、実施の形態1では、アドレステーブル111へのクリア処理とエージング処理とを並行して処理することにより、アドレステーブル111へのアクセス数を軽減させることができる。これにより、メモリを複数実装することなく高速なフレーム伝送が可能になり、メモリのコスト及び消費電力を低下させることができるという効果がある。
また、実施の形態1では、複数のクリア処理を並行して処理することにより、アドレステーブル111へのアクセス数を軽減させることができる。これにより、メモリを複数実装することなく高速なフレーム伝送が可能になり、メモリのコスト及び消費電力を低下させることができるという効果がある。
以上に記載された中継装置100は、スイッチング制御部121、フレーム識別部122、MAC DA検索部123、MAC SA検索部124、アクセス制御部125、エージング制御部127及びクリア制御部128は、記憶装置に記憶されているプログラムをCPU(Central Processing Unit)で実行することで実現できる。また、アドレステーブル記憶部110は、CPUが揮発性又は不揮発性のメモリを利用することで実現することができる。
但し、中継装置100は、コンピュータシステム上にソフトウェア的に実現されるものに限定されない。例えば、スイッチング制御部121、フレーム識別部122、MAC DA検索部123、MAC SA検索部124、アクセス制御部125、エージング制御部127及びクリア制御部128の一部又は全部が、ASIC(Application Specific Integrated Circuits)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよい。あるいは、これらの一部又は全部が、DSP(Digital Signal Processor)等によりソフトウェア的に実現されるものでもよい。
実施の形態2.
次に、実施の形態2について説明する。実施の形態2は、前述した実施の形態1のクリア処理とエージング処理の競合制御に加え、フレーム受信数に応じたエントリのエージング処理を実施する。
図1に示されているように、実施の形態2に係る中継装置200は、アドレステーブル記憶部210と、通信ポート120と、スイッチング制御部121と、フレーム識別部122と、MAC DA検索部123と、MAC SA検索部224と、アクセス制御部225と、要求部126とを備える。
実施の形態2に係る中継装置200は、アドレステーブル記憶部210、MAC SA検索部224及びアクセス制御部225以外は、実施の形態1に係る中継装置100と同様に構成されている。以下、実施の形態1とは異なるアドレステーブル記憶部210、MAC SA検索部224及びアクセス制御部225について、主に説明する。
アドレステーブル記憶部210は、アドレス管理情報としてのアドレステーブルを記憶する。実施の形態2においては、フレーム受信数が多いエントリをエージングの削除対象となりにくくするため、フレーム受信数を示すカウント情報がアドレステーブルに追加されている。
図11は、アドレステーブル記憶部210に記憶されているアドレステーブルの一例を示す概略図である。
図示するように、アドレステーブル211は、エントリ212A〜21C(以下、各々を特に区別する必要がない場合には、エントリ212という)毎に、MACアドレス、通信ポート番号、VALID、HIT及びCOUNTを含むアドレス情報を格納する。
MACアドレス、通信ポート番号及びVALIDについては、実施の形態1と同様である。
HITは、対応するエントリ212がエージング処理による削除の対象となるか否かを示す。例えば、HITの値が「1」以上であれば削除対象とはならないことを示し、「0」であれば削除対象となることを示す。実施の形態2においては、HITの値は、COUNTの値が予め定められたしきい値以上となった場合に加算される。また、HITの値は、COUNTの値が予め定められたしきい値未満となった場合に減算される。これにより、エントリ212へのアクセス回数に応じて、エージング時間を動的に変更することができる。
COUNTは、対応するエントリ212のMACアドレスを送信元アドレスとするフレームの受信数を示すカウント情報である。
図1に戻り、MAC SA検索部224は、フレーム識別部122で識別されたフレームの情報に基づいて、アクセス制御部225を経由して、アドレステーブル211に対するMAC SA検索を行う。そして、MAC SA検索部224は、アドレステーブル211内に該当アドレスが存在した場合、そのエントリ212を上書きし、VALIDを「1」に更新するのに加え、COUNTを加算するように、アクセス制御部225に要求する。
図12は、フレーム受信からアドレステーブル211へのアドレス検索及び学習処理を示すフローチャートである。
図12に示されているフローチャートにおいて、図3に示されているフローチャートと同様の処理については、図3と同様の符号を付して、詳細な説明を省略する。
図12のステップS10〜S13までの処理は、図3のステップS10〜S13までの処理と同様である。但し、ステップS13で、MACアドレス及びポート番号が完全に一致すると判断された場合(S13でYes)には、処理はステップS90に進む。
ステップS90では、MAC SA検索部224は、アクセス制御部225に、MACアドレス及びポート番号が一致したエントリ212を上書きさせ、VALIDを「1」に更新させるとともに、COUNTの値に「1」を加算させる。
また、図12のステップS15の処理は、図3のステップS15の処理と同様である。但し、ステップS15において、VALIDの値が「0」のエントリ212があると判断された場合(S15でYes)には、処理はステップS91に進む。
ステップS91では、MAC SA検索部224は、アクセス制御部225に要求することで、ステップS15でVALIDの値が「0」であると確認されたエントリ212の一つを、受信されたフレームの送信元のMACアドレスと、そのフレームを受信した通信ポート120のポート番号と、VALIDの値「1」と、HITの値「1」と、COUNTの値「1」とで上書きさせる。なお、ステップS15でVALIDの値が「0」であると確認されたエントリ212が複数ある場合には、任意のエントリ212、例えば、アドレステーブル211の最も上位のエントリ212が上書きされればよい。
図1に戻り、アクセス制御部225は、アドレステーブル記憶部210に記憶されているアドレステーブル211へのアクセスを行う。例えば、アクセス制御部225は、MAC DA検索部123、MAC SA検索部224又は要求部126からの要求に従い、アドレステーブル211に対して、アドレスの検索、登録、削除等の各処理を行う際に、アドレステーブル211に格納されているエントリ212のMACアドレス、ポート番号、VALID、HIT又はCOUNTの削除又は更新を実施する。
実施の形態2におけるアクセス制御部225は、エージング処理を行う際に、予め定められた時間としての第1の時間にアクセス回数が予め定められたしきい値以上となったエントリについては、第1の時間の次の予め定められた時間としての第2の時間にアクセスされていない場合でも削除を行わない。例えば、アクセス制御部225は、エージング制御部127からエージング要求を受けた場合に、アドレステーブル211内のエントリ212を順次読み出し、COUNTの値が「0」の場合には、HITの値が「0」又は「1」のときはHITの値を「0」にし、HITの値が「2」以上のときはHITの値を減算する。また、アクセス制御部225は、COUNTの値が予め定められているしきい値以上の場合(例えば、しきい値は「100」とする)には、HITの値を加算し、COUNTを「0」にクリアする。COUNTの値がしきい値よりも小さい場合には、HITの値が「0」又は「1」のときはHITの値を「1」にし、HITの値が「2」以上のときはHITの値を減算する。これにより、エージング時間中に送信されるフレームの回数によって、エージング時間を動的に制御することができる。
図13は、実施の形態2におけるエージング処理を示すフローチャートである。
エージング制御部127は、実施の形態1と同様に、エージング時間が満了すると、アクセス制御部225にエージング要求を行い、アクセス制御部225は、図13に示されているフローチャートを開始する。
アクセス制御部225は、アドレステーブル211から順次一つのエントリ212を読み出す(S100)。
そして、アクセス制御部225は、読み出されたエントリ212のCOUNTの値が「0」であるか否かを判断する(S101)。COUNTの値が「0」である場合(S101でYes)には、処理はステップS102に進み、COUNTの値が「1」以上である場合(S101でNo)には、処理はステップS105に進む。
ステップS102では、アクセス制御部225は、読み出されたエントリ212のHITの値が「0」又は「1」であるか否かを判断する。HITの値が「0」又は「1」である場合(S102でYes)には、処理はステップS103に進み、HITの値が「2」以上である場合(S102でNo)には、処理はステップS104に進む。
ステップS103では、アクセス制御部225は、読み出されたエントリ212のHITの値を「0」に更新する。そして、処理はステップS111に進む。
ステップS104では、アクセス制御部225は、読み出されたエントリ212のHITの値から「1」を減算する。そして、処理はステップS111に進む。
一方、ステップS105では、アクセス制御部225は、読み出されたエントリ212のCOUNTの値が予め定められたしきい値以上であるか否かを判断する。COUNTの値が予め定められたしきい値以上である場合(S105でYes)には、処理はステップS106に進み、COUNTの値が予め定められたしきい値未満である場合(S105でNo)には、処理はステップS107に進む。
ステップS106では、アクセス制御部225は、読み出されたエントリ212のHITの値に「1」を加算する。
ステップS107では、アクセス制御部225は、読み出されたエントリ212のHITの値が「0」又は「1」であるか否かを判断する。HITの値が「0」又は「1」である場合(S107でYes)には、処理はステップS108に進み、HITの値が「2」以上である場合には、処理はステップS109に進む。
ステップS108では、アクセス制御部225は、読み出されたエントリ212のHITの値を「1」に更新する。そして、処理はステップS110に進む。
一方、ステップS109では、アクセス制御部225は、読み出されたエントリ212のHITの値から「1」を減算する。そして、処理はステップS110に進む。
ステップS110では、アクセス制御部225は、読み出されたエントリ212のCOUNTの値を初期化する。例えば、アクセス制御部225は、COUNTの値を「0」にする。そして、処理はステップS111に進む。
ステップS111では、アクセス制御部225は、読み出されたエントリ212のHITの値が「0」であるか否かを判断する。読み出されたエントリ212のHITの値が「0」である場合(S111でYes)には、処理はステップS112に進み、読み出されたエントリ212のHITの値が「1」以上である場合(S111でNo)には、処理はステップS113に進む。
ステップS112では、アクセス制御部225は、読み出されたエントリ212を無効にする。例えば、アクセス制御部225は、読み出されたエントリ212のVALIDの値を「0」に更新する。そして、処理はステップS113に進む。
ステップS113では、アクセス制御部225は、アドレステーブル211から全てのエントリ212を読み出したか否かを判断する。全てのエントリ212を読み出した場合(S113でYes)には、処理は終了する。全てのエントリ212は読み出していない場合(S113でNo)、言い換えると、未だ読み出していないエントリ212が存在する場合には、処理はステップS100に戻る。そして、ステップS100では、未だ読み出されていないエントリ212が一つ読み出される。
以上のように、実施の形態2では高頻度に受信するフレームの送信元アドレスのエージング時間を延長し、アドレステーブル211への登録処理の回数を減少させることにより、アクセス処理を軽減することができる。
実施の形態2では、エージング処理だけが行われた場合を例に説明したが、エージング処理とクリア処理が競合した場合にも、図13で説明した処理が行われてもよい。
例えば、図5に示されているステップS34〜S36までの処理の代わりに、図13に示されているステップS101〜S112までの処理が行われてもよい。また、図8に示されているステップS54〜S56までの処理の代わりに、図13に示されているステップS101〜S112までの処理が行われてもよい。さらに、図8に示されているステップS60〜S62までの処理の代わりに、図13に示されているステップS101〜S112までの処理が行われてもよい。
100,200 中継装置、 110,210 アドレステーブル記憶部、 120 通信ポート、 121 スイッチング制御部、 122 フレーム識別部、 123 MAC DA検索部、 124,224 MAC SA検索部、 125,225 アクセス制御部、 126 要求部、 127 エージング制御部、 128 クリア制御部。

Claims (6)

  1. フレームを送受信する複数の通信ポートと、
    前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、
    前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、
    前記アドレス管理情報の更新を伴う処理を要求する要求部と、
    前記要求部からの要求を受けて、前記アドレス管理情報にアクセスして、要求された処理を行うアクセス制御部と、を備え、
    前記アクセス制御部は、前記要求部から第1の要求を受けて、当該第1の要求に基づく第1の処理を行っている際に、前記要求部から第2の要求を受けた場合には、当該第2の要求に基づく第2の処理を、前記第1の処理と並行して行い、
    前記第1の処理は、前記要求部から指示されたアドレス情報を前記アドレス管理情報から削除するクリア処理、及び、予め定められた時間アクセスされていないアドレス情報を前記アドレス管理情報から削除するエージング処理の何れか一方であり、
    前記第2の処理は、前記クリア処理及び前記エージング処理の何れか他方であること
    を特徴とする中継装置。
  2. 前記アクセス制御部は、
    前記アドレス管理情報に含まれるアドレス情報を一つずつ読み出し、読み出されたアドレス情報が前記要求部から指示された削除対象であるか否かを判断し、
    前記読み出されたアドレス情報が前記削除対象ではない場合に、前記読み出されたアドレス情報が前記予め定められた時間アクセスされていないか否かを判断することで、前記クリア処理と前記エージング処理とを並行して行うこと
    を特徴とする請求項に記載の中継装置。
  3. 前記アクセス制御部は、前記エージング処理を行う際に、前記予め定められた時間としての第1の時間にアクセス回数が予め定められたしきい値以上となったアドレス情報については、当該第1の時間の次の前記予め定められた時間としての第2の時間にアクセスされていない場合でも削除を行わないこと
    を特徴とする請求項又はに記載の中継装置。
  4. フレームを送受信する複数の通信ポートと、
    前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、
    前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、
    前記アドレス管理情報の更新を伴う処理を要求する要求部と、
    前記要求部からの要求を受けて、前記アドレス管理情報にアクセスして、要求された処理を行うアクセス制御部と、を備え、
    前記アクセス制御部は、前記要求部から第1の要求を受けて、当該第1の要求に基づく第1の処理を行っている際に、前記要求部から第2の要求を受けた場合には、当該第2の要求に基づく第2の処理を、前記第1の処理と並行して行い、
    前記第1の処理は、前記要求部から指示された第1のアドレス情報を前記アドレス管理情報から削除する第1のクリア処理であり、
    前記第2の処理は、前記要求部から指示された第2のアドレス情報を前記アドレス管理情報から削除する第2のクリア処理であること
    を特徴とする中継装置。
  5. 前記アクセス制御部は、
    前記アドレス管理情報に含まれるアドレス情報を一つずつ読み出し、読み出されたアドレス情報が前記第1のアドレス情報であるか否かを判断し、
    前記読み出されたアドレス情報が前記第1のアドレス情報ではない場合に、前記読み出されたアドレス情報が前記第2のアドレス情報であるか否かを判断することで、前記第1のクリア処理と前記第2のクリア処理とを並行して行うこと
    を特徴とする請求項に記載の中継装置。
  6. フレームを送受信する複数の通信ポートと、
    前記複数の通信ポートに含まれる一つの通信ポート、及び、当該一つの通信ポートの接続先の通信アドレス、を対応付けたアドレス情報を含むアドレス管理情報を記憶する記憶部と、
    前記アドレス管理情報に基づいて、前記複数の通信ポートの各々で受信されたフレームの転送を行うスイッチング制御部と、
    予め定められた時間アクセスされていないアドレス情報を前記アドレス管理情報から削除するエージング処理を要求する要求部と、
    前記要求部からの要求を受けて、前記エージング処理を行うアクセス制御部と、を備え、
    前記アクセス制御部は、前記エージング処理を行う際に、前記予め定められた時間としての第1の時間にアクセス回数が予め定められたしきい値以上となったアドレス情報については、当該第1の時間の次の前記予め定められた時間としての第2の時間にアクセスされていない場合でも削除を行わないこと
    を特徴とする中継装置。
JP2017500211A 2015-02-19 2015-02-19 中継装置 Active JP6293353B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/054529 WO2016132498A1 (ja) 2015-02-19 2015-02-19 中継装置

Publications (2)

Publication Number Publication Date
JPWO2016132498A1 JPWO2016132498A1 (ja) 2017-08-31
JP6293353B2 true JP6293353B2 (ja) 2018-03-14

Family

ID=56692517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017500211A Active JP6293353B2 (ja) 2015-02-19 2015-02-19 中継装置

Country Status (4)

Country Link
JP (1) JP6293353B2 (ja)
CN (1) CN107210946B (ja)
TW (1) TWI556602B (ja)
WO (1) WO2016132498A1 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192553C (zh) * 2002-06-12 2005-03-09 华为技术有限公司 网络设备中地址解析协议表的老化更新方法
US20060212853A1 (en) * 2005-03-18 2006-09-21 Marvell World Trade Ltd. Real-time control apparatus having a multi-thread processor
CN101232447B (zh) * 2008-02-28 2011-11-30 中兴通讯股份有限公司 一种控制学习的mac地址预老化的方法
JP5074314B2 (ja) * 2008-07-07 2012-11-14 株式会社日立製作所 フレーム転送装置
JP2010020821A (ja) * 2008-07-09 2010-01-28 Mitsubishi Electric Corp 連想メモリ装置
EP2242215B1 (en) * 2009-04-16 2017-01-11 Alcatel Lucent Method for client data transmission through a packet switched provider network
TWI410087B (zh) * 2010-12-20 2013-09-21 Ind Tech Res Inst 多核心晶片網路
JP5588894B2 (ja) * 2011-02-23 2014-09-10 日本電信電話株式会社 レイヤ2アドレスキャッシュ更新制御方法、装置及びプログラム
CN102325202B (zh) * 2011-10-31 2014-02-12 杭州华三通信技术有限公司 一种用户地址表管理方法和设备
JP5954236B2 (ja) * 2013-03-28 2016-07-20 日立金属株式会社 ネットワーク中継装置
CN104333520A (zh) * 2014-11-28 2015-02-04 上海斐讯数据通信技术有限公司 一种交换机mac地址表双老化时间控制方法

Also Published As

Publication number Publication date
WO2016132498A1 (ja) 2016-08-25
CN107210946B (zh) 2020-07-14
CN107210946A (zh) 2017-09-26
TW201631932A (zh) 2016-09-01
JPWO2016132498A1 (ja) 2017-08-31
TWI556602B (zh) 2016-11-01

Similar Documents

Publication Publication Date Title
US10944677B2 (en) Information processing apparatus and information processing system
AU2021277736A1 (en) Pdu type setting method, ue policy setting method, and related entity
US11677657B2 (en) Method and apparatus for obtaining information about forwarding path of data packet in segment routing
CN107360268B (zh) 一种数据包处理方法、装置及设备
JP2013517586A (ja) マルチプロセッサマルチモードネットワークデバイスのための階層的ルーティングおよびインターフェース選択
US9979643B2 (en) Communication apparatus, communication method, and computer-readable recording medium
US9118608B2 (en) Communication apparatus, control method therefor, and computer-readable storage medium
US20090225757A1 (en) Processing apparatus and method for processing ip packets
US11929913B2 (en) Method for creating data transmission entry and related device
US11252078B2 (en) Data transmission method and apparatus
CN110581805A (zh) 路由表更新方法、装置、交换机及存储介质
WO2017070914A1 (zh) 路由方法、装置、nfcc以及dh
JP6293353B2 (ja) 中継装置
JP6193155B2 (ja) 通信装置、通信システム、通信方法およびプログラム
JP2010211322A (ja) ネットワークプロセッサ、受信コントローラ、及びデータ受信処理方法
US20170118113A1 (en) System and method for processing data packets by caching instructions
CN109995678B (zh) 报文传输方法及装置
WO2016101490A1 (zh) 更新处理方法及装置
JP5383326B2 (ja) 通信装置、通信装置の制御方法、及びコンピュータプログラム
JP4918579B2 (ja) 呼処理装置、サービス移行方法、およびサービス移行プログラム
JP2013247389A (ja) ネットワーク機器、ハッシュ関数選定方法
JP2018056739A (ja) スイッチ、および通信方法
CN117857481A (zh) 用于三层交换机的路由信息管理方法及系统
JP3938091B2 (ja) 検索装置および方法、記録媒体、並びにプログラム
CN116033017A (zh) 网络数据包的处理设备及处理方法、电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180213

R150 Certificate of patent or registration of utility model

Ref document number: 6293353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250