JPH1093614A - Lan間接続装置 - Google Patents
Lan間接続装置Info
- Publication number
- JPH1093614A JPH1093614A JP24192296A JP24192296A JPH1093614A JP H1093614 A JPH1093614 A JP H1093614A JP 24192296 A JP24192296 A JP 24192296A JP 24192296 A JP24192296 A JP 24192296A JP H1093614 A JPH1093614 A JP H1093614A
- Authority
- JP
- Japan
- Prior art keywords
- address
- lan
- packet
- bridge
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/901—Buffering arrangements using storage descriptor, e.g. read or write pointers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【課題】 LANの物理セグメントを端末のソフトウェ
アや端末側の設定を変更することなくバーチャルLAN
に置き換えてスイッチングハブに収容し、スイッチング
ハブのバーチャルLAN設定の自由度を損なうことなく
3層におけるルーティング機能を提供する。 【解決手段】 LAN制御手段1と、パケットメモリ2
と、ブリッジ処理手段3と、テーブルメモリ4と、ルー
ティング処理手段5と、テーブルメモリ6と、フリーバ
ッファキュー7と、受信バッファキュー8および送信バ
ッファキュー9と、受信バッファキュー10および送信
バッファキュー11とを有する。テーブルメモリ4は、
ブリッジグループテーブル41とアドレス学習テーブル
421 〜42n とを備える。テーブルメモリ6は、ルー
ティングテーブル61とARPテーブル62とを備え
る。
アや端末側の設定を変更することなくバーチャルLAN
に置き換えてスイッチングハブに収容し、スイッチング
ハブのバーチャルLAN設定の自由度を損なうことなく
3層におけるルーティング機能を提供する。 【解決手段】 LAN制御手段1と、パケットメモリ2
と、ブリッジ処理手段3と、テーブルメモリ4と、ルー
ティング処理手段5と、テーブルメモリ6と、フリーバ
ッファキュー7と、受信バッファキュー8および送信バ
ッファキュー9と、受信バッファキュー10および送信
バッファキュー11とを有する。テーブルメモリ4は、
ブリッジグループテーブル41とアドレス学習テーブル
421 〜42n とを備える。テーブルメモリ6は、ルー
ティングテーブル61とARPテーブル62とを備え
る。
Description
【0001】
【発明の属する技術分野】本発明は2層のMAC(メデ
ィア・アクセス制御)フレームをスイッチングするスイ
ッチングハブ装置に関し、特にバーチャルLAN機能お
よびルータ機能を有する複合型のスイッチングハブ装置
に関する。
ィア・アクセス制御)フレームをスイッチングするスイ
ッチングハブ装置に関し、特にバーチャルLAN機能お
よびルータ機能を有する複合型のスイッチングハブ装置
に関する。
【0002】
【従来の技術】従来、この種のスイッチングハブで提供
されるバーチャルLAN機能は、ポート単位にグループ
化され、宛先MACアドレスから学習テーブルを検索し
て出力ポートを求め、入力ポートと出力ポートとが同一
グループに所属している場合にはフレームを送信し、同
一グループに所属していない場合にはフレームを廃棄す
るという手順をとるのが一般的である。
されるバーチャルLAN機能は、ポート単位にグループ
化され、宛先MACアドレスから学習テーブルを検索し
て出力ポートを求め、入力ポートと出力ポートとが同一
グループに所属している場合にはフレームを送信し、同
一グループに所属していない場合にはフレームを廃棄す
るという手順をとるのが一般的である。
【0003】この方式ではMACアドレスと出力ポート
とをマッピングするための学習テーブルは装置内で一元
管理されており、ポート間で同一のMACアドレスを学
習した場合には端末が移動したものと考え、最後に学習
したポートとMACアドレスとをマッピングし、中継パ
ケットをマッピング情報に従って中継する。
とをマッピングするための学習テーブルは装置内で一元
管理されており、ポート間で同一のMACアドレスを学
習した場合には端末が移動したものと考え、最後に学習
したポートとMACアドレスとをマッピングし、中継パ
ケットをマッピング情報に従って中継する。
【0004】
【発明が解決しようとする課題】第1の間題点は、同一
装置内の異なるバーチャルLAN(グループ)に同一の
MACアドレスを使用した端末があると、その端末との
通信が不安定となり、はなはだしい場合には通信が不能
になるということである。
装置内の異なるバーチャルLAN(グループ)に同一の
MACアドレスを使用した端末があると、その端末との
通信が不安定となり、はなはだしい場合には通信が不能
になるということである。
【0005】すなわち、従来使用されているネットワー
クプロトコルには、ローカルアドレスを前提として、イ
ンターフェースアドレスをグローバルMACアドレスで
はなく独自のローカルアドレスに自動的に書き換えて使
用するメカニズムを持つものも存在する。このようなネ
ットワークを中継するルータは、2つ以上のインターフ
ェースに同一のローカルMACアドレスを付与してい
る。したがって、バーチャルLAN間にこのルータを接
続すると、複数のバーチャルLAN内に同一のMACア
ドレスが接続される事態が生じ、このような構成では安
定な中継動作は期待できない。
クプロトコルには、ローカルアドレスを前提として、イ
ンターフェースアドレスをグローバルMACアドレスで
はなく独自のローカルアドレスに自動的に書き換えて使
用するメカニズムを持つものも存在する。このようなネ
ットワークを中継するルータは、2つ以上のインターフ
ェースに同一のローカルMACアドレスを付与してい
る。したがって、バーチャルLAN間にこのルータを接
続すると、複数のバーチャルLAN内に同一のMACア
ドレスが接続される事態が生じ、このような構成では安
定な中継動作は期待できない。
【0006】その理由を説明する。上記の方式ではMA
Cアドレスと出力ポートとをマッピングするためのテー
ブルは装置内で一元管理されており、MACアドレスは
最後に受信したポートとともに学習されて記憶されてい
る。このメカニズムはバーチャルLANの構成とは無関
係に行われているので、異なるグループで同一のMAC
アドレスを持つ端末が存在する場合には、テーブルのエ
ントリは学習の結果、最後にフレームを出力した端末側
に接続されたポートをそのMACアドレスが接続された
ポートとしてマッピングして記憶される。そのMACア
ドレスを持つ端末宛のフレームが受信されたときには、
どちらのポートに転送されるかはテーブルの学習状態に
依存する。
Cアドレスと出力ポートとをマッピングするためのテー
ブルは装置内で一元管理されており、MACアドレスは
最後に受信したポートとともに学習されて記憶されてい
る。このメカニズムはバーチャルLANの構成とは無関
係に行われているので、異なるグループで同一のMAC
アドレスを持つ端末が存在する場合には、テーブルのエ
ントリは学習の結果、最後にフレームを出力した端末側
に接続されたポートをそのMACアドレスが接続された
ポートとしてマッピングして記憶される。そのMACア
ドレスを持つ端末宛のフレームが受信されたときには、
どちらのポートに転送されるかはテーブルの学習状態に
依存する。
【0007】したがって、グループAに属する端末A
1,A2間で通信中に、端末A1と同じMACアドレス
を持つ端末B1がグループB内で通信を始めると、場合
によっては端末A2から端末A1宛のフレームが、B1
によって学習されたポートに転送されるといった事態が
発生する。このフレームはグループが異なるために廃棄
されるのでB1が受信することはないと考えられるが、
端末A1には転送されないといった状態が生じ、A2が
再送したとしても、学習テーブルがタイムアウトするか
A1がパケットを新たに出さない限り、A1へのパケッ
トの転送が行われないという事態は変わらない。端末A
1が通常の会話型のプロトコルであれば、端末A2から
の応答を待っているケースも多いので通信の再開はあま
り期待できず、アプリケーション間の通信が途切れてし
まう。
1,A2間で通信中に、端末A1と同じMACアドレス
を持つ端末B1がグループB内で通信を始めると、場合
によっては端末A2から端末A1宛のフレームが、B1
によって学習されたポートに転送されるといった事態が
発生する。このフレームはグループが異なるために廃棄
されるのでB1が受信することはないと考えられるが、
端末A1には転送されないといった状態が生じ、A2が
再送したとしても、学習テーブルがタイムアウトするか
A1がパケットを新たに出さない限り、A1へのパケッ
トの転送が行われないという事態は変わらない。端末A
1が通常の会話型のプロトコルであれば、端末A2から
の応答を待っているケースも多いので通信の再開はあま
り期待できず、アプリケーション間の通信が途切れてし
まう。
【0008】第2の問題点は、バーチャルLANを構成
するスイッチングハブにおいて、複数のバーチャルLA
Nをまたがるような3層のトラフィックがあった場合に
は、ブリッジ機能だけでは中継することができないの
で、外部に3層のルータが必要となるということであ
る。
するスイッチングハブにおいて、複数のバーチャルLA
Nをまたがるような3層のトラフィックがあった場合に
は、ブリッジ機能だけでは中継することができないの
で、外部に3層のルータが必要となるということであ
る。
【0009】例えば、バーチャルLAN“A”とバーチ
ャルLAN“B”とがスイッチングハブに設定され、そ
れぞれが異なるIP(Internet Protoc
ol)サブネットを持つネットワークである場合には、
“A”と“B”との端末は通常のクライアントサーバア
プリケーションではあまり通信を行う必要はないが、電
子メール等についてはIPサブネットを越えてルーティ
ングする必要がある。このため、スイッチングハブの外
部でバーチャルLAN同士をルータで接続すれば良い
が、一般にバーチャルLAN間を外部ルータで接続する
とコストが高くなり、かつネットワーク変更に対応する
柔軟性が損なわれる。
ャルLAN“B”とがスイッチングハブに設定され、そ
れぞれが異なるIP(Internet Protoc
ol)サブネットを持つネットワークである場合には、
“A”と“B”との端末は通常のクライアントサーバア
プリケーションではあまり通信を行う必要はないが、電
子メール等についてはIPサブネットを越えてルーティ
ングする必要がある。このため、スイッチングハブの外
部でバーチャルLAN同士をルータで接続すれば良い
が、一般にバーチャルLAN間を外部ルータで接続する
とコストが高くなり、かつネットワーク変更に対応する
柔軟性が損なわれる。
【0010】その理由を説明する。バーチャルLAN間
を接続する外付けのルータは、各バーチャルLAN毎に
少なくとも1本の物理インターフェースを接続する必要
がある。バーチャルLANが多くなれば物理インターフ
ェースの数がその分だけ必要になるが、マルチポートル
ータは一般に非常に高価である。また、バーチャルLA
Nの数が増減するに従い、ルータの物理ポートの数を増
減せねばならず、スイッチングハブで設定によってバー
チャルLANの組み替えを簡単に行えるにもかかわら
ず、運用上、ルータの制約からそれをメリットとして享
受することができなくなってしまう。
を接続する外付けのルータは、各バーチャルLAN毎に
少なくとも1本の物理インターフェースを接続する必要
がある。バーチャルLANが多くなれば物理インターフ
ェースの数がその分だけ必要になるが、マルチポートル
ータは一般に非常に高価である。また、バーチャルLA
Nの数が増減するに従い、ルータの物理ポートの数を増
減せねばならず、スイッチングハブで設定によってバー
チャルLANの組み替えを簡単に行えるにもかかわら
ず、運用上、ルータの制約からそれをメリットとして享
受することができなくなってしまう。
【0011】本発明の目的は、従来使用されてきたLA
Nの物理セグメントを端末のソフトウェアや端末側の設
定を変更することなくバーチャルLANに置き換えてス
イッチングハブに収容することおよびスイッチングハブ
のバーチャルLAN設定の自由度を損なうことなく3層
におけるルーティング機能を提供することにある。
Nの物理セグメントを端末のソフトウェアや端末側の設
定を変更することなくバーチャルLANに置き換えてス
イッチングハブに収容することおよびスイッチングハブ
のバーチャルLAN設定の自由度を損なうことなく3層
におけるルーティング機能を提供することにある。
【0012】
【課題を解決するための手段】上記目的を達成するため
に本発明のLAN間接続装置は、複数のLANインター
フェースから受信したパケットの送信元2層アドレスと
該複数のLANインターフェースのうちの該パケットを
受信したLANインターフェースとの組を一定期間維持
するアドレス学習テーブルを備え、該受信したパケット
から宛先2層アドレスを抽出し、該宛先2層アドレスを
キーにして該アドレス学習テーブルを検索して、該複数
のLANインターフェースの中から該宛先2層アドレス
に対応するLANインターフェースを特定して、特定し
た該LANインターフェースにのみ該パケットを中継し
て送出するLANスイッチングハブ装置であって、相互
に中継可能な該複数のLANインターフェースを任意に
組み合わせて複数のバーチャルLANを構成する複数の
ブリッジグループを有し、該複数のブリッジグループの
それぞれが独立に、中継処理を行う該アドレス学習テー
ブルを備え、ブリッジ処理手段が、該複数のブリッジグ
ループのうちの該受信したパケットが属するブリッジグ
ループのアドレス学習テーブルに学習処理を行わせる。
に本発明のLAN間接続装置は、複数のLANインター
フェースから受信したパケットの送信元2層アドレスと
該複数のLANインターフェースのうちの該パケットを
受信したLANインターフェースとの組を一定期間維持
するアドレス学習テーブルを備え、該受信したパケット
から宛先2層アドレスを抽出し、該宛先2層アドレスを
キーにして該アドレス学習テーブルを検索して、該複数
のLANインターフェースの中から該宛先2層アドレス
に対応するLANインターフェースを特定して、特定し
た該LANインターフェースにのみ該パケットを中継し
て送出するLANスイッチングハブ装置であって、相互
に中継可能な該複数のLANインターフェースを任意に
組み合わせて複数のバーチャルLANを構成する複数の
ブリッジグループを有し、該複数のブリッジグループの
それぞれが独立に、中継処理を行う該アドレス学習テー
ブルを備え、ブリッジ処理手段が、該複数のブリッジグ
ループのうちの該受信したパケットが属するブリッジグ
ループのアドレス学習テーブルに学習処理を行わせる。
【0013】このため、各ブリッジグループ間にわたる
MACアドレスのユニーク性を保証する必要がなくな
る。すなわち、バーチャルLAN毎に独立したアドレス
学習テーブルを維持するので、バーチャルLAN“A”
で使用されていたMACアドレス、例えば“00−00
−4c−12−34−56”のエントリが学習テーブル
Aに存在するときに、バーチャルLAN“B”に“00
−00−4c−12−34−56”を持つ端末からのパ
ケットを受信しても、学習テーブルAのエントリは影響
を受けず、新たに学習テーブルBに“00−00−4c
−12−34−56”のエントリが生成されるだけであ
る。したがって、バーチャルLAN“A”に転送されて
きた“00−00−4c−12−34−56”宛のパケ
ットが、バーチャルLAN“B”で学習したポートに運
ばれてバーチャルLANが異なるために破棄されるとい
った事態は起こらない。
MACアドレスのユニーク性を保証する必要がなくな
る。すなわち、バーチャルLAN毎に独立したアドレス
学習テーブルを維持するので、バーチャルLAN“A”
で使用されていたMACアドレス、例えば“00−00
−4c−12−34−56”のエントリが学習テーブル
Aに存在するときに、バーチャルLAN“B”に“00
−00−4c−12−34−56”を持つ端末からのパ
ケットを受信しても、学習テーブルAのエントリは影響
を受けず、新たに学習テーブルBに“00−00−4c
−12−34−56”のエントリが生成されるだけであ
る。したがって、バーチャルLAN“A”に転送されて
きた“00−00−4c−12−34−56”宛のパケ
ットが、バーチャルLAN“B”で学習したポートに運
ばれてバーチャルLANが異なるために破棄されるとい
った事態は起こらない。
【0014】上記本発明のLAN間接続装置は、仮想的
なLANインターフェースを備える複数の論理インター
フェースと、該複数の論理インターフェースを中継する
ルーティング処理手段とを有し、前記複数のブリッジグ
ループのうちの第1のブリッジグループと第2のブリッ
ジグループとの間で前記パケットを中継するときには、
該複数の論理インターフェースのうちの該第1のブリッ
ジグループと該第2のブリッジグループとを中継する第
3の論理インターフェースが、前記ブリッジ処理手段と
該ルーティング処理手段との間で該仮想的なLANイン
ターフェースのポートIDを用いて該パケットを格納し
たバッファへのアドレスポインタ情報を受け渡すことが
できる。前記複数の論理インターフェースのうちの前記
第3の論理インターフェースが、前記ブリッジ処理手段
と前記ルーティング処理手段との間で前記仮想的なLA
NインターフェースのポートIDを用いて前記パケット
を格納したバッファへのアドレスポインタ情報を受け渡
すときには、受信バッファキューまたは送信バッファキ
ューに多重化して行うことができる。
なLANインターフェースを備える複数の論理インター
フェースと、該複数の論理インターフェースを中継する
ルーティング処理手段とを有し、前記複数のブリッジグ
ループのうちの第1のブリッジグループと第2のブリッ
ジグループとの間で前記パケットを中継するときには、
該複数の論理インターフェースのうちの該第1のブリッ
ジグループと該第2のブリッジグループとを中継する第
3の論理インターフェースが、前記ブリッジ処理手段と
該ルーティング処理手段との間で該仮想的なLANイン
ターフェースのポートIDを用いて該パケットを格納し
たバッファへのアドレスポインタ情報を受け渡すことが
できる。前記複数の論理インターフェースのうちの前記
第3の論理インターフェースが、前記ブリッジ処理手段
と前記ルーティング処理手段との間で前記仮想的なLA
NインターフェースのポートIDを用いて前記パケット
を格納したバッファへのアドレスポインタ情報を受け渡
すときには、受信バッファキューまたは送信バッファキ
ューに多重化して行うことができる。
【0015】このため、バーチャルLANの増減に柔軟
に対応することが可能となる。すなわち、バーチャルL
ANの設定数を増減しても、ルーティング処理手段への
接続はブリッジグループIDの数が増加するだけである
ので、純粋にソフトウェアが生成するテーブルの大きさ
によってのみ制限され、新たなハードウェアの増設や接
続の変更が不要となる。
に対応することが可能となる。すなわち、バーチャルL
ANの設定数を増減しても、ルーティング処理手段への
接続はブリッジグループIDの数が増加するだけである
ので、純粋にソフトウェアが生成するテーブルの大きさ
によってのみ制限され、新たなハードウェアの増設や接
続の変更が不要となる。
【0016】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
て図面を参照して詳細に説明する。
【0017】図1は、本発明の一実施の形態におけるL
AN間接続装置の構成を示すブロック図である。図2
は、図1におけるLAN制御手段の動作を示すフローチ
ャートである。図3〜図5は、図1におけるブリッジ処
理手段の動作を示すフローチャートである。図6および
図7は、図1におけるルーティング処理手段の動作を示
すフローチャートである。
AN間接続装置の構成を示すブロック図である。図2
は、図1におけるLAN制御手段の動作を示すフローチ
ャートである。図3〜図5は、図1におけるブリッジ処
理手段の動作を示すフローチャートである。図6および
図7は、図1におけるルーティング処理手段の動作を示
すフローチャートである。
【0018】図1を用いて本発明の一実施の形態の構成
を説明する。
を説明する。
【0019】図1に示したLAN間接続装置は、LAN
制御手段1と、パケットメモリ2と、ブリッジ処理手段
3と、ブリッジ処理手段3のテーブルメモリ4と、ルー
ティング処理手段5と、ルーティング処理手段5のテー
ブルメモリ6と、フリーバッファキュー7と、LAN制
御手段1とブリッジ処理手段3との間の受信バッファキ
ュー8および送信バッファキュー9と、ブリッジ処理手
段3とルーティング処理手段5との間の受信バッファキ
ュー10および送信バッファキュー11とを有する構成
となっている。
制御手段1と、パケットメモリ2と、ブリッジ処理手段
3と、ブリッジ処理手段3のテーブルメモリ4と、ルー
ティング処理手段5と、ルーティング処理手段5のテー
ブルメモリ6と、フリーバッファキュー7と、LAN制
御手段1とブリッジ処理手段3との間の受信バッファキ
ュー8および送信バッファキュー9と、ブリッジ処理手
段3とルーティング処理手段5との間の受信バッファキ
ュー10および送信バッファキュー11とを有する構成
となっている。
【0020】LAN制御手段1は、複数のLANインタ
ーフェースを備えて各LANインターフェースのパケッ
トの送受信制御を行い、受信データをパケットメモリ2
との間で送受信する。ブリッジ処理手段3は、パケット
メモリ2のパケットデータを2層アドレスに従ってデー
タリンク層(2層)で中継交換する。テーブルメモリ4
は、ブリッジ処理手段3が中継交換のために登録、削除
および参照を行う2層アドレス情報を格納する。ルーテ
ィング処理手段5は、ブリッジ処理手段3から中継され
たパケットデータをパケットメモリ2上で3層ネットワ
ークアドレスに従ってルーティングする。テーブルメモ
リ6は、ルーティング処理手段5が中継交換するための
3層ネットワークアドレス情報を格納する。フリーバッ
ファキュー7は、未使用状態のバッファアドレスを格納
する。受信バッファキュー8は、LAN制御手段1から
ブリッジ処埋手段3に受信バッファアドレスを引き渡
す。送信バッファキュー9は、ブリッジ処理手段3から
LAN制御手段1に送信バッファアドレスを引き渡す。
受信バッファキュー10は、ブリッジ処理手段3からル
ーティング処理手段5に受信バッファアドレスを引き渡
す。送信バッファキュー11は、ルーティング処理手段
5からブリッジ処理手段3に送信バッファアドレスを引
き渡す。
ーフェースを備えて各LANインターフェースのパケッ
トの送受信制御を行い、受信データをパケットメモリ2
との間で送受信する。ブリッジ処理手段3は、パケット
メモリ2のパケットデータを2層アドレスに従ってデー
タリンク層(2層)で中継交換する。テーブルメモリ4
は、ブリッジ処理手段3が中継交換のために登録、削除
および参照を行う2層アドレス情報を格納する。ルーテ
ィング処理手段5は、ブリッジ処理手段3から中継され
たパケットデータをパケットメモリ2上で3層ネットワ
ークアドレスに従ってルーティングする。テーブルメモ
リ6は、ルーティング処理手段5が中継交換するための
3層ネットワークアドレス情報を格納する。フリーバッ
ファキュー7は、未使用状態のバッファアドレスを格納
する。受信バッファキュー8は、LAN制御手段1から
ブリッジ処埋手段3に受信バッファアドレスを引き渡
す。送信バッファキュー9は、ブリッジ処理手段3から
LAN制御手段1に送信バッファアドレスを引き渡す。
受信バッファキュー10は、ブリッジ処理手段3からル
ーティング処理手段5に受信バッファアドレスを引き渡
す。送信バッファキュー11は、ルーティング処理手段
5からブリッジ処理手段3に送信バッファアドレスを引
き渡す。
【0021】テーブルメモリ4は、各LANインターフ
ェースのポートのそれぞれを仮想ブリッジである複数の
ブリッジグループのうちのいずれかに割り当てるブリッ
ジグループテーブル41と、各ブリッジグループに1つ
づつ存在するアドレス学習テーブル42n (n=1,
2,……)とを備える構成となっている。ブリッジグル
ープは、1つのLAN間接続装置内において同一のバー
チャルLANとみなされるグループである。
ェースのポートのそれぞれを仮想ブリッジである複数の
ブリッジグループのうちのいずれかに割り当てるブリッ
ジグループテーブル41と、各ブリッジグループに1つ
づつ存在するアドレス学習テーブル42n (n=1,
2,……)とを備える構成となっている。ブリッジグル
ープは、1つのLAN間接続装置内において同一のバー
チャルLANとみなされるグループである。
【0022】テーブルメモリ6は、経路制御用のルーテ
ィングテーブル61と、ネットワークアドレスをハード
ウェアアドレスに解決するためのARP(アドレス解決
プロトコル)テーブル62とを備える構成となってい
る。
ィングテーブル61と、ネットワークアドレスをハード
ウェアアドレスに解決するためのARP(アドレス解決
プロトコル)テーブル62とを備える構成となってい
る。
【0023】次に図1〜図7を用いて、本発明の一実施
の形態の動作について説明する。
の形態の動作について説明する。
【0024】図2を用いて、LAN制御手段1の動作を
説明する。LAN制御手段1がフリーバッファキュー7
からパケットメモリ2の空きバッファアドレスをハント
して、LANインターフェースから受信するデータの格
納先としてセットする(ステップA1)。各LANイン
ターフェースからの受信を監視し(ステップA2)、受
信パケットが検出されて受信が完了したときには、ステ
ップA10に進む。受信が完了していなければ、送信バ
ッファキュー9にポインタデータがあるか否かをチェッ
クする(ステップA3)。送信バッファキュー9にポイ
ンタデータがあるときには、ステップA20に進む。送
信バッファキュー9にポインタデータがないときには、
送信起動を行ったLSIから送信完了が通知されている
か否かをチェックし(ステップA4)、送信完了通知が
検出されたときには、ステップA30に進む。送信完了
通知が検出されなければ、ステップA2に戻る。
説明する。LAN制御手段1がフリーバッファキュー7
からパケットメモリ2の空きバッファアドレスをハント
して、LANインターフェースから受信するデータの格
納先としてセットする(ステップA1)。各LANイン
ターフェースからの受信を監視し(ステップA2)、受
信パケットが検出されて受信が完了したときには、ステ
ップA10に進む。受信が完了していなければ、送信バ
ッファキュー9にポインタデータがあるか否かをチェッ
クする(ステップA3)。送信バッファキュー9にポイ
ンタデータがあるときには、ステップA20に進む。送
信バッファキュー9にポインタデータがないときには、
送信起動を行ったLSIから送信完了が通知されている
か否かをチェックし(ステップA4)、送信完了通知が
検出されたときには、ステップA30に進む。送信完了
通知が検出されなければ、ステップA2に戻る。
【0025】ステップA2においてLANインターフェ
ースから受信したデータは通常LSI化されたLANコ
ントローラの機能によってステップA1で割り当てられ
たパケットメモリ2の受信バッファにDMA(ダイレク
トメモリアクセス)転送されて格納され、LAN制御手
段1で検出される。LAN制御手段1が受信完了を検出
すると、フリーバッファキュー7から新たに空きバッフ
ァをハントして(ステップA10)、受信バッファが使
用されたポートに空きバッファを受信バッファとして補
充して、常に各ポートに未使用の受信バッファが一定数
碓保されるようにする(ステップA11)。
ースから受信したデータは通常LSI化されたLANコ
ントローラの機能によってステップA1で割り当てられ
たパケットメモリ2の受信バッファにDMA(ダイレク
トメモリアクセス)転送されて格納され、LAN制御手
段1で検出される。LAN制御手段1が受信完了を検出
すると、フリーバッファキュー7から新たに空きバッフ
ァをハントして(ステップA10)、受信バッファが使
用されたポートに空きバッファを受信バッファとして補
充して、常に各ポートに未使用の受信バッファが一定数
碓保されるようにする(ステップA11)。
【0026】次にパケットの受信状態をチェックし(ス
テップA12)、パケットが正常に受信されていない場
合またはパケットの内容に誤りが検出された場合には、
ステップA31に進み、パケットを破棄する。受信した
パケットが正常なパケットである場合には、パケットを
どのポートから受信したのかを上位に知らせるために、
ポートの識別子をバッファの受信ポートIDにセットす
る(ステップA13)。次に受信バッファへのポインタ
を受信バッファキュー8にキューイングし、ブリッジ処
理手段3に渡す(ステップA14)。
テップA12)、パケットが正常に受信されていない場
合またはパケットの内容に誤りが検出された場合には、
ステップA31に進み、パケットを破棄する。受信した
パケットが正常なパケットである場合には、パケットを
どのポートから受信したのかを上位に知らせるために、
ポートの識別子をバッファの受信ポートIDにセットす
る(ステップA13)。次に受信バッファへのポインタ
を受信バッファキュー8にキューイングし、ブリッジ処
理手段3に渡す(ステップA14)。
【0027】ステップA3において送信バッファキュー
9にポインタデータが検出された場合には、送信ポート
IDを識別し、送信先ポートを決定する(ステップA2
0)。送信バッファの位置に対応する送信先ポートのL
ANコントローラに、バッファからデータを読み出して
LANセグメントに送信させるためのコマンドとバッフ
ァのアドレスとを通知して送信起動を行って(ステップ
A21)、再びステップA2に戻る。送信ポートが複数
の場合には全てのポートに送信起動を行う。
9にポインタデータが検出された場合には、送信ポート
IDを識別し、送信先ポートを決定する(ステップA2
0)。送信バッファの位置に対応する送信先ポートのL
ANコントローラに、バッファからデータを読み出して
LANセグメントに送信させるためのコマンドとバッフ
ァのアドレスとを通知して送信起動を行って(ステップ
A21)、再びステップA2に戻る。送信ポートが複数
の場合には全てのポートに送信起動を行う。
【0028】ステップA4において送信完了通知が検出
された場合には、送信ポートが複数の場合もあるので、
全ポートの送信が完了したか否かをチェックし(ステッ
プA30)、完了していなければステップA2に戻る。
全ポート完了していれば送信が終了したバッファを初期
化し(ステップA31)、空きバッファとしてポインタ
をフリーバッファキュー7にキューイングする(ステッ
プA32)。
された場合には、送信ポートが複数の場合もあるので、
全ポートの送信が完了したか否かをチェックし(ステッ
プA30)、完了していなければステップA2に戻る。
全ポート完了していれば送信が終了したバッファを初期
化し(ステップA31)、空きバッファとしてポインタ
をフリーバッファキュー7にキューイングする(ステッ
プA32)。
【0029】図3および図4を用いて、ブリッジ処理手
段3の中継処理を説明する。ブリッジ処理手段3は、定
期的または割り込みによって受信バッファキュー8を走
査し(ステップB1)、受信バッファキュー8にデータ
があれば受信バッファポインタを読み出し、指示された
バッファから2層宛先アドレスおよび2層送信元アドレ
スを含む2層プロトコルヘッダと受信ポートIDとを読
み出す(ステップB2)。読み出した受信ポートIDを
キーにしてブリッジグループテーブル41を検索し(ス
テップB3)、パケットを受信したポートの属するブリ
ッジグループを識別する(ステップB4)。ブリッジグ
ループテーブル41に該当するポートがないときには、
不正または設定されていないポートからの入力としてス
テップB30に進み、パケットを破棄する。
段3の中継処理を説明する。ブリッジ処理手段3は、定
期的または割り込みによって受信バッファキュー8を走
査し(ステップB1)、受信バッファキュー8にデータ
があれば受信バッファポインタを読み出し、指示された
バッファから2層宛先アドレスおよび2層送信元アドレ
スを含む2層プロトコルヘッダと受信ポートIDとを読
み出す(ステップB2)。読み出した受信ポートIDを
キーにしてブリッジグループテーブル41を検索し(ス
テップB3)、パケットを受信したポートの属するブリ
ッジグループを識別する(ステップB4)。ブリッジグ
ループテーブル41に該当するポートがないときには、
不正または設定されていないポートからの入力としてス
テップB30に進み、パケットを破棄する。
【0030】ブリッジグループテーブル41に該当する
ポートがあるときには、識別したブリッジグループに対
応するアドレス学習テーブル42m (m=1,2,…
…,n)をテーブルメモリ4で選択する(ステップB
5)。そのアドレス学習テーブル42m に、2層送信元
アドレスをキーにして検索処理を行い(ステップB
6)、該当するエントリがあるか否かをチェックする
(ステップB7)。該当するエントリがなければ、新た
にエントリを生成し、2層アドレス、受信ポートID、
エージカウンタ初期値を登録するアドレス学習処理を行
う(ステップB8)。該当するエントリがあれば、受信
ポートIDを再度セットしてエージカウンタを初期値に
リセットするエントリの更新処理を行う(ステップB
9)。このとき、アドレス学習テーブル42m はブリッ
ジグループ毎に独立に管理されているので、異なるブリ
ッジグループには同一のアドレスが同時に存在しても良
い。このエントリはブリッジグループ毎に別々に行うこ
とができる。
ポートがあるときには、識別したブリッジグループに対
応するアドレス学習テーブル42m (m=1,2,…
…,n)をテーブルメモリ4で選択する(ステップB
5)。そのアドレス学習テーブル42m に、2層送信元
アドレスをキーにして検索処理を行い(ステップB
6)、該当するエントリがあるか否かをチェックする
(ステップB7)。該当するエントリがなければ、新た
にエントリを生成し、2層アドレス、受信ポートID、
エージカウンタ初期値を登録するアドレス学習処理を行
う(ステップB8)。該当するエントリがあれば、受信
ポートIDを再度セットしてエージカウンタを初期値に
リセットするエントリの更新処理を行う(ステップB
9)。このとき、アドレス学習テーブル42m はブリッ
ジグループ毎に独立に管理されているので、異なるブリ
ッジグループには同一のアドレスが同時に存在しても良
い。このエントリはブリッジグループ毎に別々に行うこ
とができる。
【0031】次に2層宛先アドレスがブロードキャスト
アドレスか否かを判定し(ステップB10)、ブロード
キャストアドレスであれば、ステップB20にジャンプ
する。ブロードキャストアドレスでなければ2層宛先ア
ドレスをキーにして、先に識別したアドレス学習テーブ
ル42m を再び検索し(ステップB11)、エントリの
有無を判定する(ステップB12)。エントリが存在し
ない場合には、当該宛先が未学習状態であるので、パケ
ットをどのポートに出力するかを決定することができな
い。したがって、フラッド処理を行うために、ステップ
B20に進む。エントリが存在する場合には、該当する
2層アドレスの端末が接続されたポートを一意に識別す
ることができるので、アドレス学習テーブル42m に学
習された受信ポートIDを、バッファの出力ポートID
にセットする(ステップB13)。
アドレスか否かを判定し(ステップB10)、ブロード
キャストアドレスであれば、ステップB20にジャンプ
する。ブロードキャストアドレスでなければ2層宛先ア
ドレスをキーにして、先に識別したアドレス学習テーブ
ル42m を再び検索し(ステップB11)、エントリの
有無を判定する(ステップB12)。エントリが存在し
ない場合には、当該宛先が未学習状態であるので、パケ
ットをどのポートに出力するかを決定することができな
い。したがって、フラッド処理を行うために、ステップ
B20に進む。エントリが存在する場合には、該当する
2層アドレスの端末が接続されたポートを一意に識別す
ることができるので、アドレス学習テーブル42m に学
習された受信ポートIDを、バッファの出力ポートID
にセットする(ステップB13)。
【0032】次にセットしたポートIDがルーティング
処理手段5への仮想インターフェースとなるブリッジグ
ループIDであるか否かを判定する(ステップB1
4)。ポートIDがブリッジグループIDでなければ、
ルーティング処理手段5行きではなくLAN制御手段1
行きなので、バッファへのポインタを送信バッファキュ
ー9にキューイングし(ステップB15)、送信要求し
てステップB1に戻る。ポートIDがブリッジグループ
IDであれば、ルーティング処理手段5行きなので、バ
ッファへのポインタを受信バッファキュー10にキュー
イングする(ステップB16)。
処理手段5への仮想インターフェースとなるブリッジグ
ループIDであるか否かを判定する(ステップB1
4)。ポートIDがブリッジグループIDでなければ、
ルーティング処理手段5行きではなくLAN制御手段1
行きなので、バッファへのポインタを送信バッファキュ
ー9にキューイングし(ステップB15)、送信要求し
てステップB1に戻る。ポートIDがブリッジグループ
IDであれば、ルーティング処理手段5行きなので、バ
ッファへのポインタを受信バッファキュー10にキュー
イングする(ステップB16)。
【0033】ステップB10で2層宛先アドレスがブロ
ードキャストアドレスと判定されるか、ステップB12
で宛先2層アドレスに一致するエントリが学習テーブル
に存在しないと判定された場合には、同一のブリッジグ
ループに属する全てのポートを送信ポートIDにセット
する(ステップB20)。次にブリッジグループがルー
ティング処理手段5への接続をユーザ設定で禁止してい
るか否かを判定し(ステップB21)、禁止していれば
ステップB26に進む。ルーティング処理手段5への接
続を禁止していなければ、フリーバッファキュー7から
空きバッファをハントし(ステップB22)、受信した
パケットを空きバッファにコピーして複製を作り(ステ
ップB23)、新たに複製したバッファの送信ポートI
DにブリッジグループIDをセットし(ステップB2
4)、ポインタを受信バッファキュー10にキューイン
グする(ステップB25)。そして、オリジナルのパケ
ットバッファへのポインタを送信バッファキュー9にキ
ューイングして(ステップB26)、ステップB1に戻
る。
ードキャストアドレスと判定されるか、ステップB12
で宛先2層アドレスに一致するエントリが学習テーブル
に存在しないと判定された場合には、同一のブリッジグ
ループに属する全てのポートを送信ポートIDにセット
する(ステップB20)。次にブリッジグループがルー
ティング処理手段5への接続をユーザ設定で禁止してい
るか否かを判定し(ステップB21)、禁止していれば
ステップB26に進む。ルーティング処理手段5への接
続を禁止していなければ、フリーバッファキュー7から
空きバッファをハントし(ステップB22)、受信した
パケットを空きバッファにコピーして複製を作り(ステ
ップB23)、新たに複製したバッファの送信ポートI
DにブリッジグループIDをセットし(ステップB2
4)、ポインタを受信バッファキュー10にキューイン
グする(ステップB25)。そして、オリジナルのパケ
ットバッファへのポインタを送信バッファキュー9にキ
ューイングして(ステップB26)、ステップB1に戻
る。
【0034】ステップB4においてブリッジグループを
識別することができなかったパケットは破棄するので、
バッファを初期化して(ステップB30)、空きバッフ
ァとしてポインタをフリーバッファキュー7にキューイ
ングし(ステップB31)、ステップB1に戻る。
識別することができなかったパケットは破棄するので、
バッファを初期化して(ステップB30)、空きバッフ
ァとしてポインタをフリーバッファキュー7にキューイ
ングし(ステップB31)、ステップB1に戻る。
【0035】また、ブリッジ処理手段3にはパケットの
学習、中継処理と独立に一定時間周期でアドレス学習テ
ーブル42の維持管理のためにエージング処理を行う。
エージング処理は、アドレス学習テーブル42に覚えた
エントリの中で一定時間経過した古いエントリを削除す
る機能である。
学習、中継処理と独立に一定時間周期でアドレス学習テ
ーブル42の維持管理のためにエージング処理を行う。
エージング処理は、アドレス学習テーブル42に覚えた
エントリの中で一定時間経過した古いエントリを削除す
る機能である。
【0036】図5を用いて、ブリッジ処理手段3のエー
ジング処理を説明する。エージング処理プログラムは、
インターバルタイマ等によって一定時間間隔で起動され
る。起動されると、テーブルメモリ4の複数のアドレス
学習テーブル42の最初のアドレス学習テーブルのアド
レスを設定し(ステップB50)、順番にエントリを読
み出し(ステップB51)、読み出したエントリのエー
ジカウンタを1加算する(ステップB52)。この例は
加算カウンタでの実現例であるが減算カウンタでも原理
的には同等である。
ジング処理を説明する。エージング処理プログラムは、
インターバルタイマ等によって一定時間間隔で起動され
る。起動されると、テーブルメモリ4の複数のアドレス
学習テーブル42の最初のアドレス学習テーブルのアド
レスを設定し(ステップB50)、順番にエントリを読
み出し(ステップB51)、読み出したエントリのエー
ジカウンタを1加算する(ステップB52)。この例は
加算カウンタでの実現例であるが減算カウンタでも原理
的には同等である。
【0037】次に加算結果がエージカウンタの許容値
(あらかじめ定めたエントリ保持の最大時間)と等しい
か否かを検査し(ステップB53)、等しいか大きい場
合には当該エントリを削除し(ステップB54)、許容
値よりも小さい場合には加算結果をテーブルに書き込み
エントリを更新する(ステップB55)。
(あらかじめ定めたエントリ保持の最大時間)と等しい
か否かを検査し(ステップB53)、等しいか大きい場
合には当該エントリを削除し(ステップB54)、許容
値よりも小さい場合には加算結果をテーブルに書き込み
エントリを更新する(ステップB55)。
【0038】次のエントリがあるか否かを判定し(ステ
ップB56)、エントリがあればステップB51に戻
る。エントリがなければ、次のアドレス学習テーブルが
あるか否かを判定し(ステップB57)、アドレス学習
テーブルがあれば、そのアドレス学習テーブルの最初の
エントリへのアドレスをセットして(ステップB5
8)、ステップB51に戻る。全てのアドレス学習テー
ブルへの処理を終了した場合には、エージング処理プロ
グラムを終了する。
ップB56)、エントリがあればステップB51に戻
る。エントリがなければ、次のアドレス学習テーブルが
あるか否かを判定し(ステップB57)、アドレス学習
テーブルがあれば、そのアドレス学習テーブルの最初の
エントリへのアドレスをセットして(ステップB5
8)、ステップB51に戻る。全てのアドレス学習テー
ブルへの処理を終了した場合には、エージング処理プロ
グラムを終了する。
【0039】図6および図7を用いて、ルーティング処
理手段5の動作を説明する。ルーティング処理手段5
は、定期的または割り込み処理によって受信バッファキ
ュー10を走査し(ステップC1)、受信バッファキュ
ー10にデータがなければステップC1を繰り返す。受
信バッファキュー10にデータがあれば読み出して(ス
テップC2)、読み出した受信バッファへのアドレスか
ら受信パケットデータの2層ヘッダ部を参照し、2層の
プロトコルタイプフィールドからパケットがARPリク
エストまたはARPリプライであるか否かを判定し(ス
テップC3)、ARPパケットであればステップC30
に進み、ARP受信処理を行う。ARPパケットでなけ
れば、当該パケットのプロトコルタイプがルーティング
処理手段5でサポートしているネットワーク層プロトコ
ルであるか否かを検査し(ステップC4)、サポートし
ているプロトコルでなければ、ステップC20に進み、
パケットの破棄処理を行う。
理手段5の動作を説明する。ルーティング処理手段5
は、定期的または割り込み処理によって受信バッファキ
ュー10を走査し(ステップC1)、受信バッファキュ
ー10にデータがなければステップC1を繰り返す。受
信バッファキュー10にデータがあれば読み出して(ス
テップC2)、読み出した受信バッファへのアドレスか
ら受信パケットデータの2層ヘッダ部を参照し、2層の
プロトコルタイプフィールドからパケットがARPリク
エストまたはARPリプライであるか否かを判定し(ス
テップC3)、ARPパケットであればステップC30
に進み、ARP受信処理を行う。ARPパケットでなけ
れば、当該パケットのプロトコルタイプがルーティング
処理手段5でサポートしているネットワーク層プロトコ
ルであるか否かを検査し(ステップC4)、サポートし
ているプロトコルでなければ、ステップC20に進み、
パケットの破棄処理を行う。
【0040】当該パケットのプロトコルタイプがルーテ
ィング処理手段5でサポートしているプロトコルであれ
ば、3層プロトコルヘッダを読み出してチェックし(ス
テップC5)、ヘッダの異常の有無およびルーティング
の条件に合致するか否かを検査する(ステップC6)。
ヘッダ部に異常があった場合またはルーティングの条件
が満たされていない場合には、ルーティング不可能とし
てステップC20に進み、パケットの破棄処理を行う。
異常なしでルーティングの条件に合致していれば、ルー
ティング可能であるので、3層宛先ネットワークアドレ
スをキーにして(ステップC7)、テーブルメモリ6の
ルーティングテーブル61を検索し、ネクストホップネ
ットワーク層アドレスと出力すべきインターフェース識
別子とを得る(ステップC8)。ここで、インターフェ
ース識別子はブリッジ処理手段3とルーティング処理手
段5との間の仮想インターフェースを識別するものであ
ってブリッジグループ毎に1つづつ存在するので、ブリ
ッジグループIDを識別に使用して良い。
ィング処理手段5でサポートしているプロトコルであれ
ば、3層プロトコルヘッダを読み出してチェックし(ス
テップC5)、ヘッダの異常の有無およびルーティング
の条件に合致するか否かを検査する(ステップC6)。
ヘッダ部に異常があった場合またはルーティングの条件
が満たされていない場合には、ルーティング不可能とし
てステップC20に進み、パケットの破棄処理を行う。
異常なしでルーティングの条件に合致していれば、ルー
ティング可能であるので、3層宛先ネットワークアドレ
スをキーにして(ステップC7)、テーブルメモリ6の
ルーティングテーブル61を検索し、ネクストホップネ
ットワーク層アドレスと出力すべきインターフェース識
別子とを得る(ステップC8)。ここで、インターフェ
ース識別子はブリッジ処理手段3とルーティング処理手
段5との間の仮想インターフェースを識別するものであ
ってブリッジグループ毎に1つづつ存在するので、ブリ
ッジグループIDを識別に使用して良い。
【0041】ルーティングテーブル61を検索して該当
するネットワークアドレスエントリがあるか否かをチェ
ックし(ステップC9)、該当するネットワークアドレ
スエントリがない場合には、ステップC20に進み、パ
ケットの破棄処理を行う。該当するネットワークアドレ
スエントリがあり、ネクストホップネットワーク層アド
レスを得たら、これをキーにしてテーブルメモリ6のA
RPテーブル62を検索し、対応する2層アドレスを獲
得する(ステップC10)。2層アドレスをARPテー
ブル62にキャッシングしているか否かをチェックする
(ステップC11)。2層アドレスをARPテーブル6
2にキャッシングしていない場合には、ステップC40
以降のネットワークの種別毎に規定されたARP処理に
進む。
するネットワークアドレスエントリがあるか否かをチェ
ックし(ステップC9)、該当するネットワークアドレ
スエントリがない場合には、ステップC20に進み、パ
ケットの破棄処理を行う。該当するネットワークアドレ
スエントリがあり、ネクストホップネットワーク層アド
レスを得たら、これをキーにしてテーブルメモリ6のA
RPテーブル62を検索し、対応する2層アドレスを獲
得する(ステップC10)。2層アドレスをARPテー
ブル62にキャッシングしているか否かをチェックする
(ステップC11)。2層アドレスをARPテーブル6
2にキャッシングしていない場合には、ステップC40
以降のネットワークの種別毎に規定されたARP処理に
進む。
【0042】2層アドレスをARPテーブル62にキャ
ッシングしている場合には、獲得した2層アドレスを宛
先とし、ルーティング処理手段5にアサインされた2層
アドレスを送信元2層アドレスとして2層プロトコルヘ
ッダを生成し、バッファでエンカプセル処理を行い、2
層のパケットの組み立て処理を行う(ステップC1
2)。次にルーティング処理手段5からブリッジ処理手
段3のどのブリッジグループに渡すかを示すために受信
ポートIDにブリッジグループIDをセットし(ステッ
プC13)、送信バッファキュー11にキューイング
し、ブリッジ処理手段3を介して送信を行って(ステッ
プC14)、ステップC1に戻る。
ッシングしている場合には、獲得した2層アドレスを宛
先とし、ルーティング処理手段5にアサインされた2層
アドレスを送信元2層アドレスとして2層プロトコルヘ
ッダを生成し、バッファでエンカプセル処理を行い、2
層のパケットの組み立て処理を行う(ステップC1
2)。次にルーティング処理手段5からブリッジ処理手
段3のどのブリッジグループに渡すかを示すために受信
ポートIDにブリッジグループIDをセットし(ステッ
プC13)、送信バッファキュー11にキューイング
し、ブリッジ処理手段3を介して送信を行って(ステッ
プC14)、ステップC1に戻る。
【0043】パケット破棄処理は、パケットバッファを
初期化し(ステップC20)、バッファへのポインタア
ドレスをフリーバッファキュー7に返却する(ステップ
C21)ことによってパケットを破棄して、ステップC
1に戻る。
初期化し(ステップC20)、バッファへのポインタア
ドレスをフリーバッファキュー7に返却する(ステップ
C21)ことによってパケットを破棄して、ステップC
1に戻る。
【0044】ARP処理において、アドレス解決処理が
必要なパケットは、当該バッファアドレスをネクストホ
ップネットワークアドレス毎に待ち行列にキューイング
して(ステップC40)、フリーバッファキュー7から
空きバッファをハントして(ステップ41)、そのバッ
ファに当該ネクストホップネットワークアドレスをター
ゲットとしてセットしたARPリクエストパケットを生
成する(ステップC42)。受信ポートIDにブリッジ
グループIDをセットして(ステップC43)、送信バ
ッファキュー11にキューイングして、ブリッジ処理手
段3を介してARPリクエストパケットの送信を要求し
(ステップC44)、ステップC1に戻る。
必要なパケットは、当該バッファアドレスをネクストホ
ップネットワークアドレス毎に待ち行列にキューイング
して(ステップC40)、フリーバッファキュー7から
空きバッファをハントして(ステップ41)、そのバッ
ファに当該ネクストホップネットワークアドレスをター
ゲットとしてセットしたARPリクエストパケットを生
成する(ステップC42)。受信ポートIDにブリッジ
グループIDをセットして(ステップC43)、送信バ
ッファキュー11にキューイングして、ブリッジ処理手
段3を介してARPリクエストパケットの送信を要求し
(ステップC44)、ステップC1に戻る。
【0045】ステップC3でARPパケットであると判
定された場合には、受信パケットがARPリプライであ
るか否かをチェックし(ステップC30)、受信パケッ
トがARPリプライでなければステップC37に進む。
受信パケットがARPリプライであるならばARPテー
ブル62を更新し(ステップC31)、当該ターゲット
ネットワークアドレスの待ち行列からキューイングされ
ているバッファを走査し(ステップC32)、キューイ
ングされているバッファが存在するか否かをチェックす
る(ステップC33)。
定された場合には、受信パケットがARPリプライであ
るか否かをチェックし(ステップC30)、受信パケッ
トがARPリプライでなければステップC37に進む。
受信パケットがARPリプライであるならばARPテー
ブル62を更新し(ステップC31)、当該ターゲット
ネットワークアドレスの待ち行列からキューイングされ
ているバッファを走査し(ステップC32)、キューイ
ングされているバッファが存在するか否かをチェックす
る(ステップC33)。
【0046】キューイングされているバッファがなけれ
ばステップC1に戻る。キューイングされているバッフ
ァがあれば2層カプセル化を行い(ステップC34)、
ブリッジグループIDを受信ポートIDにセットし(ス
テップC35)、送信バッファキュー11にキューイン
グし、ブリッジ処理手段3を介して送信を要求して(ス
テップC36)、ステップC32に戻る。ステップC3
2以降の処理を繰り返して待ち行列にバッファがなくな
れば、当該ネットワークアドレス宛のARP処理待ちの
送信バッファが全て処理されたことになるので、ステッ
プC1に戻る。
ばステップC1に戻る。キューイングされているバッフ
ァがあれば2層カプセル化を行い(ステップC34)、
ブリッジグループIDを受信ポートIDにセットし(ス
テップC35)、送信バッファキュー11にキューイン
グし、ブリッジ処理手段3を介して送信を要求して(ス
テップC36)、ステップC32に戻る。ステップC3
2以降の処理を繰り返して待ち行列にバッファがなくな
れば、当該ネットワークアドレス宛のARP処理待ちの
送信バッファが全て処理されたことになるので、ステッ
プC1に戻る。
【0047】ステップC30で受信パケットがARPリ
プライでなければパケットはARPリクエストであるの
で、ターゲットネットワークアドレスがルーティング処
理手段5のネットワークアドレスであることを碓認し、
2層アドレスをセットしたARPリプライパケットを受
信バッファに作成して(ステップC37)、リクエスト
の送信ポートIDに入っているブリッジグループIDを
受信ポートIDにセットし(ステップC38)、送信バ
ッファキュー11にキューイングし、ブリッジ処理手段
3を介して送信を要求して(ステップC39)、ステッ
プC1に戻る。
プライでなければパケットはARPリクエストであるの
で、ターゲットネットワークアドレスがルーティング処
理手段5のネットワークアドレスであることを碓認し、
2層アドレスをセットしたARPリプライパケットを受
信バッファに作成して(ステップC37)、リクエスト
の送信ポートIDに入っているブリッジグループIDを
受信ポートIDにセットし(ステップC38)、送信バ
ッファキュー11にキューイングし、ブリッジ処理手段
3を介して送信を要求して(ステップC39)、ステッ
プC1に戻る。
【0048】
【実施例】次に、本発明の実施例について図面を参照し
て詳細に説明する。
て詳細に説明する。
【0049】図8は、本発明の一実施例におけるパケッ
トバッファの構造を示す図である。図9は、本発明の一
実施例におけるブリッジグループテーブルの構造を示す
図である。図10は、本発明の一実施例におけるアドレ
ス学習テーブルの構造を示す図である。図11は、本発
明の一実施例におけるルーティングテーブルの構造を示
す図である。図12は、本発明の一実施例におけるAR
Pテーブルの構造を示す図である。
トバッファの構造を示す図である。図9は、本発明の一
実施例におけるブリッジグループテーブルの構造を示す
図である。図10は、本発明の一実施例におけるアドレ
ス学習テーブルの構造を示す図である。図11は、本発
明の一実施例におけるルーティングテーブルの構造を示
す図である。図12は、本発明の一実施例におけるAR
Pテーブルの構造を示す図である。
【0050】図1に示したLAN制御手段1は、複数の
物理LANインターフェースポートとしてイーサネッ
ト、トークンリング等を備え、LANセグメントとの間
でパケットの通信を行うMAC機能と、MAC機能に対
する受信用バッファの補給、送信バッファの引き渡し、
受信済みバッファの引き取り等のバッファ管理機能とを
備える。MAC機能は、バッファとLAN回線との間の
データ転送、符号化、キャリア制御等を行うものであ
り、LAN種別毎にIEEE802.3,802.5規
格,ANSI,FDDI規格等に規定された仕様に基づ
きLSIが提供されている。ここでは、12ポートのイ
ーサネットを使用する場合について説明を行う。
物理LANインターフェースポートとしてイーサネッ
ト、トークンリング等を備え、LANセグメントとの間
でパケットの通信を行うMAC機能と、MAC機能に対
する受信用バッファの補給、送信バッファの引き渡し、
受信済みバッファの引き取り等のバッファ管理機能とを
備える。MAC機能は、バッファとLAN回線との間の
データ転送、符号化、キャリア制御等を行うものであ
り、LAN種別毎にIEEE802.3,802.5規
格,ANSI,FDDI規格等に規定された仕様に基づ
きLSIが提供されている。ここでは、12ポートのイ
ーサネットを使用する場合について説明を行う。
【0051】LAN制御手段1は、初期状態でフリーバ
ッファキュー7から未使用の空きバッファをハントし、
12個のイーサネットコントローラLSIに、それぞれ
一定量の空きバッファを受信データ格納用バッファとし
て使用するように指定する。
ッファキュー7から未使用の空きバッファをハントし、
12個のイーサネットコントローラLSIに、それぞれ
一定量の空きバッファを受信データ格納用バッファとし
て使用するように指定する。
【0052】LANセグメントからパケットデータを受
信すると、イーサネットコントローラLSIが指定され
ている受信バッファポインタを見て、受信バッファメモ
リのアドレスに受信データをDMA転送する。受信終了
(転送終了)時に転送結果、エラーの有無等の受信デー
タ管理情報をレジスタやバッファ処理用のテンポラリな
メモリ等に設定して、LAN制御手段1に受信通知を送
る。LAN制御手段1は受信通知を検出すると、フリー
バッファキュー7から再び空きバッファをハントして受
信を行ったイーサネットコントローラに補充する。次に
受信パケットにエラーがないかを確認した後、受信通知
がどの物理LANインターフェースポートからのもので
あるかを示す受信ポート番号を受信バッファ内の受信ポ
ートIDフィールドに書き込み、その受信バッファへの
アドレスポインタを受信バッファキュー8に積み込む。
全てのキュー(フリーバッファキュー7,受信バッファ
キュー8,送信バッファキュー9,受信バッファキュー
10,送信バッファキュー11)は先入れ先出し(FI
FO)方式のメモリで実現される。
信すると、イーサネットコントローラLSIが指定され
ている受信バッファポインタを見て、受信バッファメモ
リのアドレスに受信データをDMA転送する。受信終了
(転送終了)時に転送結果、エラーの有無等の受信デー
タ管理情報をレジスタやバッファ処理用のテンポラリな
メモリ等に設定して、LAN制御手段1に受信通知を送
る。LAN制御手段1は受信通知を検出すると、フリー
バッファキュー7から再び空きバッファをハントして受
信を行ったイーサネットコントローラに補充する。次に
受信パケットにエラーがないかを確認した後、受信通知
がどの物理LANインターフェースポートからのもので
あるかを示す受信ポート番号を受信バッファ内の受信ポ
ートIDフィールドに書き込み、その受信バッファへの
アドレスポインタを受信バッファキュー8に積み込む。
全てのキュー(フリーバッファキュー7,受信バッファ
キュー8,送信バッファキュー9,受信バッファキュー
10,送信バッファキュー11)は先入れ先出し(FI
FO)方式のメモリで実現される。
【0053】受信時にエラーが発生した場合には、当該
受信バッファは受信バッファキュー8には積み込まず、
バッファ内の受信ポートIDフィールドを初期化して未
使用状態とし、フリーバッファキュー7に積み込むこと
によって、パケットを破棄する。
受信バッファは受信バッファキュー8には積み込まず、
バッファ内の受信ポートIDフィールドを初期化して未
使用状態とし、フリーバッファキュー7に積み込むこと
によって、パケットを破棄する。
【0054】また、LAN制御手段1は、送信バッファ
キュー9にポインタを検出すると1つ読み出し、ブリッ
ジ処理手段3からの送信要求を処理する。送信バッファ
キュー9からLAN制御手段1に送信バッファポインタ
が読み込まれると、その送信バッファ内の送信ポートI
Dを検査し、該当する全てのポートに対応するイーサネ
ットコントローラに送信バッファが送信すべきデータ部
のアドレスを教え、送信起動コマンドを発行する。そし
て、LAN制御手段1は、管理するMAC機能に送信バ
ッファアドレスを指定して送信起動をかける。
キュー9にポインタを検出すると1つ読み出し、ブリッ
ジ処理手段3からの送信要求を処理する。送信バッファ
キュー9からLAN制御手段1に送信バッファポインタ
が読み込まれると、その送信バッファ内の送信ポートI
Dを検査し、該当する全てのポートに対応するイーサネ
ットコントローラに送信バッファが送信すべきデータ部
のアドレスを教え、送信起動コマンドを発行する。そし
て、LAN制御手段1は、管理するMAC機能に送信バ
ッファアドレスを指定して送信起動をかける。
【0055】送信起動されたイーサネットコントローラ
LSIは、データの入ったバッファアドレスを参照し、
パケットメモリ2からLAN回線にデータをDMA転送
する。転送が正常に終了した場合には送信完了をLAN
制御手段1に通知し、規定回数を再送しても正常に終了
しない場合にはエラーの結果とともに通知する。LAN
制御手段1は、送信ポートIDに指定された全てのポー
トに送信完了または送信失敗が返ってきた時点で、バッ
ファ内を初期化してフリーバッファキュー7に積み込む
ことによって送信バッファを解放する。
LSIは、データの入ったバッファアドレスを参照し、
パケットメモリ2からLAN回線にデータをDMA転送
する。転送が正常に終了した場合には送信完了をLAN
制御手段1に通知し、規定回数を再送しても正常に終了
しない場合にはエラーの結果とともに通知する。LAN
制御手段1は、送信ポートIDに指定された全てのポー
トに送信完了または送信失敗が返ってきた時点で、バッ
ファ内を初期化してフリーバッファキュー7に積み込む
ことによって送信バッファを解放する。
【0056】ブリッジ処理手段3は、複数のLANイン
ターフェースをいくつかのグループに分割して管理す
る。ここでは各グループをブリッジグループと呼び、同
一のブリッジグループに所属するLANインターフェー
スの間ではブリッジングによって中継処理が行われる
が、異なるグループ間では中継処理は行われない。この
機能によっていわゆる仮想LANをLAN接続装置内に
構成することができる。
ターフェースをいくつかのグループに分割して管理す
る。ここでは各グループをブリッジグループと呼び、同
一のブリッジグループに所属するLANインターフェー
スの間ではブリッジングによって中継処理が行われる
が、異なるグループ間では中継処理は行われない。この
機能によっていわゆる仮想LANをLAN接続装置内に
構成することができる。
【0057】LAN接続装置ではブリッジグループの設
定は事前に運用者が設定した情報として、ポート番号と
ブリッジグループ識別子との対応表を、あらかじめ図9
に示したブリッジグループテーブル41に保持してい
る。
定は事前に運用者が設定した情報として、ポート番号と
ブリッジグループ識別子との対応表を、あらかじめ図9
に示したブリッジグループテーブル41に保持してい
る。
【0058】ブリッジ処理手段3は受信バッファキュー
8から受信バッファのアドレスポインタを受け取ると、
受信バッファ内のパケットデータフィールドからイーサ
ネットフレームの宛先MACアドレス(以下、DAと記
述する)および送信元MACアドレス(以下、SAと記
述する)を識別し、受信ポートIDフィールドから受信
ポートIDを読み出す。受信ポートIDには受信したポ
ート番号が書き込まれているので、これをキーにして、
テーブルメモリ4内のブリッジグループテーブル41を
検索し、受信したポート番号から受信パケットの属すべ
きブリッジグループ識別子を得て、バッファ内のブリッ
ジグループ識別子フィールドにブリッジグループ識別子
を書き込む。
8から受信バッファのアドレスポインタを受け取ると、
受信バッファ内のパケットデータフィールドからイーサ
ネットフレームの宛先MACアドレス(以下、DAと記
述する)および送信元MACアドレス(以下、SAと記
述する)を識別し、受信ポートIDフィールドから受信
ポートIDを読み出す。受信ポートIDには受信したポ
ート番号が書き込まれているので、これをキーにして、
テーブルメモリ4内のブリッジグループテーブル41を
検索し、受信したポート番号から受信パケットの属すべ
きブリッジグループ識別子を得て、バッファ内のブリッ
ジグループ識別子フィールドにブリッジグループ識別子
を書き込む。
【0059】次にブリッジ処理手段3は、ブリッジグル
ープテーブル41から得られたブリッジグループ識別子
に対応するMACアドレスのアドレス学習テーブル42
k (k=1,2,……,n)をテーブルメモリ4から選
択する。具体的には、ポート1から受信したパケットで
あれば、ブリッジグループテーブル41のブリッジグル
ープ識別子フィールドからグループ“A”に属すること
を認識し、グループ“A”に対応するアドレス学習テー
ブル42k を選択する。そして、受信データからSAを
読み出し、SAをキーにしてアドレス学習テーブル42
k を検索し、SAのエントリが存在するか否かを調ベ
る。
ープテーブル41から得られたブリッジグループ識別子
に対応するMACアドレスのアドレス学習テーブル42
k (k=1,2,……,n)をテーブルメモリ4から選
択する。具体的には、ポート1から受信したパケットで
あれば、ブリッジグループテーブル41のブリッジグル
ープ識別子フィールドからグループ“A”に属すること
を認識し、グループ“A”に対応するアドレス学習テー
ブル42k を選択する。そして、受信データからSAを
読み出し、SAをキーにしてアドレス学習テーブル42
k を検索し、SAのエントリが存在するか否かを調ベ
る。
【0060】図10に示すように、アドレス学習テーブ
ル42の構造は、MACアドレス、ポート識別番号およ
びエージングカウンタをエントリとして保持する構造と
なっており、ラーニング処理によってダイナミックにエ
ントリが生成される。SAと同じ値のMACアドレスエ
ントリが既に生成されていれば、ポート識別番号に受信
ポート番号をセットし、エージングカウンタを初期値に
リセットしてMACアドレスエントリを更新する。SA
に一致するMACアドレスエントリがなければ新たにエ
ントリを生成して、同様にポート識別番号に受信ポート
番号をセットし、エージングカウンタに初期値をセット
する。
ル42の構造は、MACアドレス、ポート識別番号およ
びエージングカウンタをエントリとして保持する構造と
なっており、ラーニング処理によってダイナミックにエ
ントリが生成される。SAと同じ値のMACアドレスエ
ントリが既に生成されていれば、ポート識別番号に受信
ポート番号をセットし、エージングカウンタを初期値に
リセットしてMACアドレスエントリを更新する。SA
に一致するMACアドレスエントリがなければ新たにエ
ントリを生成して、同様にポート識別番号に受信ポート
番号をセットし、エージングカウンタに初期値をセット
する。
【0061】ここでラーニング処理とは、MACアドレ
スによるアドレス学習テーブル42の更新処理をいう。
ラーニング処理においては、受信したパケットが他のブ
リッジグループに属しているときに、検索するMACア
ドレスのアドレス学習テーブル42はそのブリッジグル
ープに対応したアドレス学習テーブル42k となるが、
動作は他のブリッジグループのアドレス学習テーブル4
2j (j=1,2,……,n;j≠k)と同様となる。
スによるアドレス学習テーブル42の更新処理をいう。
ラーニング処理においては、受信したパケットが他のブ
リッジグループに属しているときに、検索するMACア
ドレスのアドレス学習テーブル42はそのブリッジグル
ープに対応したアドレス学習テーブル42k となるが、
動作は他のブリッジグループのアドレス学習テーブル4
2j (j=1,2,……,n;j≠k)と同様となる。
【0062】MACアドレスのアドレス学習テーブル4
2k への学習が終了すると、スイッチング処理を行う。
スイッチング処理は受信データ内からDAフィールドを
読み出し、DAをキーにしてアドレス学習テーブル42
k を検索する。検索するアドレス学習テーブル42k の
選択はラーニング処理時と同様である。
2k への学習が終了すると、スイッチング処理を行う。
スイッチング処理は受信データ内からDAフィールドを
読み出し、DAをキーにしてアドレス学習テーブル42
k を検索する。検索するアドレス学習テーブル42k の
選択はラーニング処理時と同様である。
【0063】DAに等しいMACアドレスエントリが見
つかった場合には、エージングカウンタをチェックし、
期限よりも小さい値であれば、ポート番号エントリをテ
ーブルから読み出す。読み出したポート番号をキーにし
てブリッジグループテーブル41を検索し、当該ポート
番号がブリッジグループ“A”に属することを確認す
る。ラーニング時にグループ別に学習しているので、原
則として不一致はないはずであり、この検索の処理は省
略することも可能である。
つかった場合には、エージングカウンタをチェックし、
期限よりも小さい値であれば、ポート番号エントリをテ
ーブルから読み出す。読み出したポート番号をキーにし
てブリッジグループテーブル41を検索し、当該ポート
番号がブリッジグループ“A”に属することを確認す
る。ラーニング時にグループ別に学習しているので、原
則として不一致はないはずであり、この検索の処理は省
略することも可能である。
【0064】次に獲得したポート番号を送信先としてバ
ッファ内の送信ポートIDフィールドにセットし、ポイ
ンタ情報を送信バッファキュー9に積み込む。
ッファ内の送信ポートIDフィールドにセットし、ポイ
ンタ情報を送信バッファキュー9に積み込む。
【0065】DAと一致するMACアドレスエントリが
MACアドレス学習テーブル42kに存在しない場合に
は、宛先ホストの接続位置が未学習で分からないので、
同一ブリッジグループを形成する全てのポートに送信す
るフラッド処理を行う必要がある。
MACアドレス学習テーブル42kに存在しない場合に
は、宛先ホストの接続位置が未学習で分からないので、
同一ブリッジグループを形成する全てのポートに送信す
るフラッド処理を行う必要がある。
【0066】また、DAがブロードキャストアドレスや
マルチキャストアドレスである場合にも、フラッド処理
と同様に同一ブリッジグループ内の全てのポートに送信
する。この場合には、バッファの送信ポートIDには送
信すべきポートの全てのリストをセットしなければなら
ない。その後、ポインタ情報は送信バッファキュー9に
積み込まれる。
マルチキャストアドレスである場合にも、フラッド処理
と同様に同一ブリッジグループ内の全てのポートに送信
する。この場合には、バッファの送信ポートIDには送
信すべきポートの全てのリストをセットしなければなら
ない。その後、ポインタ情報は送信バッファキュー9に
積み込まれる。
【0067】通常、送信ポートが1つ決まればスイッチ
ング処理を行うが、例外がいくつかある。アドレス学習
テーブルで得た送信ポートが受信ポートと同一である場
合には中継する必要がないので、パケットは破棄され
る。また、ポートとしてブリッジグループIDが入って
いる場合には内蔵のルーティング処理手段5との間の仮
想インターフェースを意味し、この場合にはポインタ情
報を受信バッファキュー10に積み込んでルーティング
処理手段5にパケットを渡す。これはフラッド処理、ブ
ロードキャストの処理で送信すべきポートのリストにブ
リッジグループIDが存在する場合も同様である。
ング処理を行うが、例外がいくつかある。アドレス学習
テーブルで得た送信ポートが受信ポートと同一である場
合には中継する必要がないので、パケットは破棄され
る。また、ポートとしてブリッジグループIDが入って
いる場合には内蔵のルーティング処理手段5との間の仮
想インターフェースを意味し、この場合にはポインタ情
報を受信バッファキュー10に積み込んでルーティング
処理手段5にパケットを渡す。これはフラッド処理、ブ
ロードキャストの処理で送信すべきポートのリストにブ
リッジグループIDが存在する場合も同様である。
【0068】送受信ポートが同一であったり、受信パケ
ットの2層でのエラーが発見された場合にはパケットを
破棄する。パケットを破棄する場合には、バッファを初
期化してポインタ情報をフリーバッファキュー7に積み
込む。
ットの2層でのエラーが発見された場合にはパケットを
破棄する。パケットを破棄する場合には、バッファを初
期化してポインタ情報をフリーバッファキュー7に積み
込む。
【0069】IEEE802.1D規格によるとアドレ
ス学習テーブル42の各エントリは最後に学習されてか
ら一定時間経過すると無効となり、テーブルから削除さ
れねばならない。エージング処理はタイマ割り込みによ
って周期的に起動され、アドレス学習テーブル42の個
々のエントリのエージングカウンタをメンテナンスす
る。例えばアドレス学習テーブル42の有効時間を学習
後30秒と設定し、タイマ割り込みの周期を1秒とする
と、エージング処理は1秒単位に起動され、MACアド
レス学習テーブル42の全てのエントリについてエージ
ングカウンタをプラス“1”する。エージング時間の初
期値を“0”としておけば、加算処理後、値が“30”
に達したエントリをテーブルから削除することによっ
て、有効時間を過ぎたエントリを識別し、削除すること
ができる。エージング加算進行中に再度学習されれば初
期値“0”に再設定される。MACアドレスエントリの
有効時間は初期値を変えることで1秒単位に増減可能で
ある。また、タイマ処理の起動周期を小さくすればテー
ブルエージング処理の分解能を細かくすることができる
が、テーブル処理にCPU時間が多く使用されることを
考慮しなければならない。
ス学習テーブル42の各エントリは最後に学習されてか
ら一定時間経過すると無効となり、テーブルから削除さ
れねばならない。エージング処理はタイマ割り込みによ
って周期的に起動され、アドレス学習テーブル42の個
々のエントリのエージングカウンタをメンテナンスす
る。例えばアドレス学習テーブル42の有効時間を学習
後30秒と設定し、タイマ割り込みの周期を1秒とする
と、エージング処理は1秒単位に起動され、MACアド
レス学習テーブル42の全てのエントリについてエージ
ングカウンタをプラス“1”する。エージング時間の初
期値を“0”としておけば、加算処理後、値が“30”
に達したエントリをテーブルから削除することによっ
て、有効時間を過ぎたエントリを識別し、削除すること
ができる。エージング加算進行中に再度学習されれば初
期値“0”に再設定される。MACアドレスエントリの
有効時間は初期値を変えることで1秒単位に増減可能で
ある。また、タイマ処理の起動周期を小さくすればテー
ブルエージング処理の分解能を細かくすることができる
が、テーブル処理にCPU時間が多く使用されることを
考慮しなければならない。
【0070】本実施例においては、受信したフレームの
受信ポートからブリッジグループをまず識別し、ブリッ
ジグループ毎に独立にMACアドレス学習テーブル42
に学習し、検索している。したがって、ブリッジグルー
プ“A”に属するポート配下とブリッジグループ“B”
に属するポート配下とに全く同一のMACアドレスを持
つ端末が存在したとしても、受信時に学習して生成され
るMACアドレスエントリはMACアドレス学習テーブ
ル42k とMACアドレス学習テーブル42jとに別々
に生成されるので、2つの端末のMACアドレスエント
リが同時に存在することが可能となり、スイッチング処
理においては、その存在を全く意識する必要がない。
受信ポートからブリッジグループをまず識別し、ブリッ
ジグループ毎に独立にMACアドレス学習テーブル42
に学習し、検索している。したがって、ブリッジグルー
プ“A”に属するポート配下とブリッジグループ“B”
に属するポート配下とに全く同一のMACアドレスを持
つ端末が存在したとしても、受信時に学習して生成され
るMACアドレスエントリはMACアドレス学習テーブ
ル42k とMACアドレス学習テーブル42jとに別々
に生成されるので、2つの端末のMACアドレスエント
リが同時に存在することが可能となり、スイッチング処
理においては、その存在を全く意識する必要がない。
【0071】ルーティング処理手段5は、その経路選択
処理を行うために、図11に示すルーティングテーブル
61をテーブルメモリ6に有する。ルーティングテーブ
ル61は、外部から人手によって設定され、または上位
プロトコルや付属プロトコルによってダイナミックに設
定される各種情報テーブルを格納する。
処理を行うために、図11に示すルーティングテーブル
61をテーブルメモリ6に有する。ルーティングテーブ
ル61は、外部から人手によって設定され、または上位
プロトコルや付属プロトコルによってダイナミックに設
定される各種情報テーブルを格納する。
【0072】ここで、動作説明を簡潔にするために、ル
ーティング処理手段5のルーティング可能なプロトコル
をIPの例で説明するが、原理的には他のルーティング
可能な3層プロトコルでも同様の処理が可能である。
ーティング処理手段5のルーティング可能なプロトコル
をIPの例で説明するが、原理的には他のルーティング
可能な3層プロトコルでも同様の処理が可能である。
【0073】IPのルーティング処理手段5は、RI
P、OSPF等の隣接ホストに自分の経路情報を通知し
あうダイナミックルーティングプロトコルによって経路
情報をルーティングテーブル61として維持管理するル
ーティングテーブル維持機能と、ルーティングテーブル
61の経路情報に従って経路制御を行い、3層における
中継動作を提供する経路制御機能と、パケット送信時に
3層の宛先ネットワークアドレスまたはネクストホップ
IPアドレスをMACアドレスに代表される2層以下の
ハードウェアアドレスに解決するARP機能とを、プロ
グラム制御によって実現する。
P、OSPF等の隣接ホストに自分の経路情報を通知し
あうダイナミックルーティングプロトコルによって経路
情報をルーティングテーブル61として維持管理するル
ーティングテーブル維持機能と、ルーティングテーブル
61の経路情報に従って経路制御を行い、3層における
中継動作を提供する経路制御機能と、パケット送信時に
3層の宛先ネットワークアドレスまたはネクストホップ
IPアドレスをMACアドレスに代表される2層以下の
ハードウェアアドレスに解決するARP機能とを、プロ
グラム制御によって実現する。
【0074】ルーティング処理手段5が走行するCPU
やハードウェア環境は、ブリッジ処理手段3と共通でも
別々に独立したCPUであっても良い。
やハードウェア環境は、ブリッジ処理手段3と共通でも
別々に独立したCPUであっても良い。
【0075】本実施例のブリッジ処理手段3は、少なく
とも1つのルーティング処理手段5のハードウェアアド
レスを、エージングで消去されない静的なエントリとし
て、あらかじめMACアドレス学習テーブル42に登録
しておく。このルーティング処理手段5のMACアドレ
スは、ネットワーク内でユニークなMACアドレスであ
れば、各ブリッジグループに共通する値を使用して良
い。このMACアドレスエントリにマッピングされるポ
ートは論理的な仮想LANインターフェースとみなさ
れ、各ブリッジグループ毎にひとつづつ存在すると考え
る。このインターフェースには、あらかじめ特殊な番号
を割り当てて物理LANインターフェースポートと区別
する。この仮想LANポート番号も物理LANポートと
同様に、ブリッジグループを構成するためにブリッジグ
ループテーブル41にセットされる。ブリッジグループ
テーブル41のエントリは仮想LANポート数(ブリッ
ジグループ数)分だけ拡張される。本実施例において
は、仮想LANポート番号にブリッジグループIDを使
用した例で説明している。
とも1つのルーティング処理手段5のハードウェアアド
レスを、エージングで消去されない静的なエントリとし
て、あらかじめMACアドレス学習テーブル42に登録
しておく。このルーティング処理手段5のMACアドレ
スは、ネットワーク内でユニークなMACアドレスであ
れば、各ブリッジグループに共通する値を使用して良
い。このMACアドレスエントリにマッピングされるポ
ートは論理的な仮想LANインターフェースとみなさ
れ、各ブリッジグループ毎にひとつづつ存在すると考え
る。このインターフェースには、あらかじめ特殊な番号
を割り当てて物理LANインターフェースポートと区別
する。この仮想LANポート番号も物理LANポートと
同様に、ブリッジグループを構成するためにブリッジグ
ループテーブル41にセットされる。ブリッジグループ
テーブル41のエントリは仮想LANポート数(ブリッ
ジグループ数)分だけ拡張される。本実施例において
は、仮想LANポート番号にブリッジグループIDを使
用した例で説明している。
【0076】ブリッジ処理手段3は、仮想LANポート
への出力は出力ポートIDフィールドにブリッジグルー
プIDをセットし、受信バッファキュー10に積み込む
ので、どのブリッジグループからの場合でも、ルーティ
ング処理手段5の持つMACアドレス宛のパケットは、
全て一本の受信バッファキュー10から渡される。
への出力は出力ポートIDフィールドにブリッジグルー
プIDをセットし、受信バッファキュー10に積み込む
ので、どのブリッジグループからの場合でも、ルーティ
ング処理手段5の持つMACアドレス宛のパケットは、
全て一本の受信バッファキュー10から渡される。
【0077】ルーティング処理手段5は、出力ポートI
D値がブリッジグループ毎に異なるので、それを利用し
てグループの違いを認識する。したがって、ルーティン
グ処理手段5はルーティングするインターフェースとし
て、物理ポートではなく仮想LANポート番号を認識
し、仮想LANポート間でのルーティング処理を行う。
D値がブリッジグループ毎に異なるので、それを利用し
てグループの違いを認識する。したがって、ルーティン
グ処理手段5はルーティングするインターフェースとし
て、物理ポートではなく仮想LANポート番号を認識
し、仮想LANポート間でのルーティング処理を行う。
【0078】ルーティング処理手段5は受信バッファキ
ュー10が空でなければ、受信バッファポインタを取り
出し、パケットの中からIPパケットヘッダフィールド
を認識し、フォーマット、バージョン、ヘッダチェック
サム等の検査を行い、正規のルーティングが可能なパケ
ットであることを認定した後、宛先ネットワークアドレ
スを抽出する。抽出した宛先ネットワークアドレスをキ
ーにしてテーブルメモリ6内のルーティングテーブル6
1を検索し、ネクストホップIPアドレスおよびそのI
Pアドレスに到達するための仮想LANポート番号を獲
得する。検索した結果、宛先ネットワークアドレスが自
身に接続されたIPサブネットであれば、パケットの中
の宛先ネットワークアドレスを直接ネクストホップIP
アドレスとする。別のルータ経由でルーティング可能で
あればそのルータのIPアドレスをネクストホップIP
アドレスとして認識し、IPパケットヘッダの中の必要
部分に書き込みを行い、チェックサムを再計算した後
に、ダイレクトルートの宛先ネットワークアドレスまた
はネクストホップIPアドレスをキーにして、図12に
示したARPテーブル62を検索する。
ュー10が空でなければ、受信バッファポインタを取り
出し、パケットの中からIPパケットヘッダフィールド
を認識し、フォーマット、バージョン、ヘッダチェック
サム等の検査を行い、正規のルーティングが可能なパケ
ットであることを認定した後、宛先ネットワークアドレ
スを抽出する。抽出した宛先ネットワークアドレスをキ
ーにしてテーブルメモリ6内のルーティングテーブル6
1を検索し、ネクストホップIPアドレスおよびそのI
Pアドレスに到達するための仮想LANポート番号を獲
得する。検索した結果、宛先ネットワークアドレスが自
身に接続されたIPサブネットであれば、パケットの中
の宛先ネットワークアドレスを直接ネクストホップIP
アドレスとする。別のルータ経由でルーティング可能で
あればそのルータのIPアドレスをネクストホップIP
アドレスとして認識し、IPパケットヘッダの中の必要
部分に書き込みを行い、チェックサムを再計算した後
に、ダイレクトルートの宛先ネットワークアドレスまた
はネクストホップIPアドレスをキーにして、図12に
示したARPテーブル62を検索する。
【0079】ARPテーブル62にIPアドレス(ネッ
トワークアドレス)に対応するMACアドレス(ハード
ウェアアドレス)が存在すれば、DAに検索結果のMA
Cアドレスを挿入し、SAにあらかじめルーティング処
理手段5専用に割り当てたMACアドレスを挿人してI
Pパケットを2層イーサネットMACフレームにカプセ
ル化し、パケット長等を設定した後、受信ポートIDと
してブリッジグループIDを仮想LANポート番号とし
てセットし、送信バッファキュー11に積み込む。
トワークアドレス)に対応するMACアドレス(ハード
ウェアアドレス)が存在すれば、DAに検索結果のMA
Cアドレスを挿入し、SAにあらかじめルーティング処
理手段5専用に割り当てたMACアドレスを挿人してI
Pパケットを2層イーサネットMACフレームにカプセ
ル化し、パケット長等を設定した後、受信ポートIDと
してブリッジグループIDを仮想LANポート番号とし
てセットし、送信バッファキュー11に積み込む。
【0080】ARPテーブル62がヒットしなかった場
合には空きバッファをハントしてARPリクエストパケ
ットを生成し、解決したいターゲットIPアドレスにネ
クストホップIPアドレスを入れ、DAにブロードキャ
ストアドレスを設定し、SAにルーティング処理手段5
専用に割り当てたMACアドレスを挿入してIPパケッ
トを2層イーサネットMACフレームにカプセル化し、
パケット長等を設定した後、受信ポートIDとしてルー
ティングテーブル61検索時に得た仮想LANポート番
号をセットして送信バッファキュー11に積み込む。
合には空きバッファをハントしてARPリクエストパケ
ットを生成し、解決したいターゲットIPアドレスにネ
クストホップIPアドレスを入れ、DAにブロードキャ
ストアドレスを設定し、SAにルーティング処理手段5
専用に割り当てたMACアドレスを挿入してIPパケッ
トを2層イーサネットMACフレームにカプセル化し、
パケット長等を設定した後、受信ポートIDとしてルー
ティングテーブル61検索時に得た仮想LANポート番
号をセットして送信バッファキュー11に積み込む。
【0081】ARPテーブル62で解決することができ
なかったIPパケットはARPリプライが返送され、ネ
クストホップIPアドレスの対応するMACアドレスが
解決されるまで、送信が延期される。
なかったIPパケットはARPリプライが返送され、ネ
クストホップIPアドレスの対応するMACアドレスが
解決されるまで、送信が延期される。
【0082】ルーティング処理においてパケット内容の
異常や宛先への経路が存在しない場合には、ルーティン
グ処理を中止し、当該バッファを初期化してフリーバッ
ファキュー7に返却する。
異常や宛先への経路が存在しない場合には、ルーティン
グ処理を中止し、当該バッファを初期化してフリーバッ
ファキュー7に返却する。
【0083】送信バッファキュー11に積み込まれたバ
ッファポインタはブリッジ処理手段3によって読み出さ
れ、バッファ内にセットされた受信ポート識別子を参照
してブリッジグループを選択し、該当するMAC学習テ
ーブルを検索して、出力すべき物理ポートを決定する。
この手順は物理ポートからパケットを受信した場合と全
く同様である。
ッファポインタはブリッジ処理手段3によって読み出さ
れ、バッファ内にセットされた受信ポート識別子を参照
してブリッジグループを選択し、該当するMAC学習テ
ーブルを検索して、出力すべき物理ポートを決定する。
この手順は物理ポートからパケットを受信した場合と全
く同様である。
【0084】図11に示したルーティングテーブル61
および図12に示したARPテーブル62においても、
テーブルメモリ4のアドレス学習テーブル42のエージ
ング処理と同様のアルゴリズムでエージング処理が行わ
れ、古いエントリが削除される。
および図12に示したARPテーブル62においても、
テーブルメモリ4のアドレス学習テーブル42のエージ
ング処理と同様のアルゴリズムでエージング処理が行わ
れ、古いエントリが削除される。
【0085】本実施例においては、LAN制御手段1に
接続されるLANをイーサネットと仮定したが、同一の
ハードウェアアドレス体系を持つLAN、つまりMAC
アドレスで中継交換を行うLANであれば原理的にどの
ようなLANでもスイッチが可能である。
接続されるLANをイーサネットと仮定したが、同一の
ハードウェアアドレス体系を持つLAN、つまりMAC
アドレスで中継交換を行うLANであれば原理的にどの
ようなLANでもスイッチが可能である。
【0086】例えば、IEEE802.3,IEEE8
02.5,FDDI,ATM ForumのLAN e
mulation Client仕様のLANがLAN
制御手段1で混在しても良い。
02.5,FDDI,ATM ForumのLAN e
mulation Client仕様のLANがLAN
制御手段1で混在しても良い。
【0087】
【発明の効果】第1の効果は、本発明のLAN間接続装
置においては、ローカルMACアドレスを使用して、端
末側の設定変更は一切行わずに、ローカルアドレスや使
用するプロトコルの種類を含めて、従来の物理LANセ
グメントを本発明のLAN間接続装置が提供するバーチ
ャルLAN環境に移行することができるということであ
る。
置においては、ローカルMACアドレスを使用して、端
末側の設定変更は一切行わずに、ローカルアドレスや使
用するプロトコルの種類を含めて、従来の物理LANセ
グメントを本発明のLAN間接続装置が提供するバーチ
ャルLAN環境に移行することができるということであ
る。
【0088】その理由は、バーチャルLANを構成する
2層のブリッジグループ単位にMACアドレスのアドレ
ス学習テーブルを独立に維持し、ブリッジ処理手段がパ
ケットの属するブリッジグループ(バーチャルLAN)
毎にアドレス学習テーブルに学習処理を行わせることに
よって、ブリッジグループ(バーチャルLAN)が異な
る場合には、同一のMACアドレスでも異なる端末とし
て同時に別々のアドレス学習テーブルで管理することが
でき、各ブリッジグループ間にわたるMACアドレスの
ユニーク性を保証する必要がなくなり、バーチャルLA
N内でのみアドレスのユニーク性を保証すれば良く、こ
れは従来の物理LANセグメントと同等の考え方となる
からである。
2層のブリッジグループ単位にMACアドレスのアドレ
ス学習テーブルを独立に維持し、ブリッジ処理手段がパ
ケットの属するブリッジグループ(バーチャルLAN)
毎にアドレス学習テーブルに学習処理を行わせることに
よって、ブリッジグループ(バーチャルLAN)が異な
る場合には、同一のMACアドレスでも異なる端末とし
て同時に別々のアドレス学習テーブルで管理することが
でき、各ブリッジグループ間にわたるMACアドレスの
ユニーク性を保証する必要がなくなり、バーチャルLA
N内でのみアドレスのユニーク性を保証すれば良く、こ
れは従来の物理LANセグメントと同等の考え方となる
からである。
【0089】第2の効果は、バーチャルLAN設定の柔
軟性が高まり、ネットワークのコストを抑制することが
できるということである。
軟性が高まり、ネットワークのコストを抑制することが
できるということである。
【0090】その理由は、ブリッジ処理手段とルーティ
ング処理手段との間の接続を同一装置内のインターフェ
ースとしてバーチャルLANの識別子を付加して多重化
することによって、バーチャルLANの設定数を増減し
てもルーティング処理手段への接続はブリッジグループ
IDの数が増加するだけであり、純粋にソフトウェアが
生成するテーブルの大きさのみによって制限されるの
で、バーチャルLANの設定数の増減に伴うルーティン
グ処理手段のハードウェアの増設や接続の変更が不要と
なるからである。すなわち、ブリッジ処理手段とルーテ
ィング処理手段との間でポートIDを用いて受信したパ
ケットを格納したバッファへのアドレスポインタ情報を
受け渡して、物理的には受信バッファキューと送信バッ
ファキューとに多重化して、LAN間接続装置内部の仮
想的なLANポートを実現するからである。
ング処理手段との間の接続を同一装置内のインターフェ
ースとしてバーチャルLANの識別子を付加して多重化
することによって、バーチャルLANの設定数を増減し
てもルーティング処理手段への接続はブリッジグループ
IDの数が増加するだけであり、純粋にソフトウェアが
生成するテーブルの大きさのみによって制限されるの
で、バーチャルLANの設定数の増減に伴うルーティン
グ処理手段のハードウェアの増設や接続の変更が不要と
なるからである。すなわち、ブリッジ処理手段とルーテ
ィング処理手段との間でポートIDを用いて受信したパ
ケットを格納したバッファへのアドレスポインタ情報を
受け渡して、物理的には受信バッファキューと送信バッ
ファキューとに多重化して、LAN間接続装置内部の仮
想的なLANポートを実現するからである。
【図1】本発明の一実施の形態におけるLAN間接続装
置の構成を示すブロック図
置の構成を示すブロック図
【図2】図1におけるLAN制御手段の動作を示すフロ
ーチャート
ーチャート
【図3】図1におけるブリッジ処理手段の動作を示すフ
ローチャート
ローチャート
【図4】図1におけるブリッジ処理手段の動作を示すフ
ローチャート
ローチャート
【図5】図1におけるブリッジ処理手段の動作を示すフ
ローチャート
ローチャート
【図6】図1におけるルーティング処理手段の動作を示
すフローチャート
すフローチャート
【図7】図1におけるルーティング処理手段の動作を示
すフローチャート
すフローチャート
【図8】本発明の一実施例におけるパケットバッファの
構造を示す図
構造を示す図
【図9】本発明の一実施例におけるブリッジグループテ
ーブルの構造を示す図
ーブルの構造を示す図
【図10】本発明の一実施例におけるアドレス学習テー
ブルの構造を示す図
ブルの構造を示す図
【図11】本発明の一実施例におけるルーティングテー
ブルの構造を示す図
ブルの構造を示す図
【図12】本発明の一実施例におけるARPテーブルの
構造を示す図
構造を示す図
1 LAN制御手段 2 パケットメモリ 3 ブリッジ処理手段 4 テーブルメモリ 41 ブリッジグループテーブル 421 〜42n アドレス学習テーブル 5 ルーティング処理手段 6 テーブルメモリ 61 ルーティングテーブル 62 ARPテーブル 7 フリーバッファキュー 8 受信バッファキュー 9 送信バッファキュー 10 受信バッファキュー 11 送信バッファキュー
Claims (3)
- 【請求項1】 複数のLANインターフェースから受信
したパケットの送信元2層アドレスと該複数のLANイ
ンターフェースのうちの該パケットを受信したLANイ
ンターフェースとの組を一定期間維持するアドレス学習
テーブルを備え、該受信したパケットから宛先2層アド
レスを抽出し、該宛先2層アドレスをキーにして該アド
レス学習テーブルを検索して、該複数のLANインター
フェースの中から該宛先2層アドレスに対応するLAN
インターフェースを特定して、特定した該LANインタ
ーフェースにのみ該パケットを中継して送出するLAN
スイッチングハブ装置において、 相互に中継可能な該複数のLANインターフェースを任
意に組み合わせて複数のバーチャルLANを構成する複
数のブリッジグループを有し、 該複数のブリッジグループのそれぞれが独立に、中継処
理を行う該アドレス学習テーブルを備え、 ブリッジ処理手段が、該複数のブリッジグループのうち
の該受信したパケットが属するブリッジグループのアド
レス学習テーブルに学習処理を行わせることを特微とす
る、LAN間接続装置。 - 【請求項2】 仮想的なLANインターフェースを備え
る複数の論理インターフェースと、該複数の論理インタ
ーフェースを中継するルーティング処理手段とを有し、 前記複数のブリッジグループのうちの第1のブリッジグ
ループと第2のブリッジグループとの間で前記パケット
を中継するときには、該複数の論理インターフェースの
うちの該第1のブリッジグループと該第2のブリッジグ
ループとを中継する第3の論理インターフェースが、前
記ブリッジ処理手段と該ルーティング処理手段との間で
該仮想的なLANインターフェースのポートIDを用い
て該パケットを格納したバッファへのアドレスポインタ
情報を受け渡すことを特徴とする、請求項1に記載のL
AN間接続装置。 - 【請求項3】 前記複数の論理インターフェースのうち
の前記第3の論理インターフェースが、前記ブリッジ処
理手段と前記ルーティング処理手段との間で前記仮想的
なLANインターフェースのポートIDを用いて前記パ
ケットを格納したバッファへのアドレスポインタ情報を
受け渡すときには、受信バッファキューまたは送信バッ
ファキューに多重化して行う、請求項2に記載のLAN
間接続装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24192296A JP2944531B2 (ja) | 1996-09-12 | 1996-09-12 | Lan間接続装置 |
US08/927,092 US6101188A (en) | 1996-09-12 | 1997-09-10 | Internetworking router |
FR9711310A FR2753323B1 (fr) | 1996-09-12 | 1997-09-11 | Routeur d'exploitation internet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24192296A JP2944531B2 (ja) | 1996-09-12 | 1996-09-12 | Lan間接続装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1093614A true JPH1093614A (ja) | 1998-04-10 |
JP2944531B2 JP2944531B2 (ja) | 1999-09-06 |
Family
ID=17081563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24192296A Expired - Fee Related JP2944531B2 (ja) | 1996-09-12 | 1996-09-12 | Lan間接続装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6101188A (ja) |
JP (1) | JP2944531B2 (ja) |
FR (1) | FR2753323B1 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003526830A (ja) * | 1999-01-05 | 2003-09-09 | アギア システムズ ガーディアン コーポレイション | ポートルータ |
WO2004080000A1 (ja) * | 2003-03-06 | 2004-09-16 | Sharp Kabushiki Kaisha | 集線装置、ネットワーク対応装置、通信システム |
KR100681466B1 (ko) | 2006-03-08 | 2007-02-09 | 주식회사 이젠이에스 | 브리지 동작 및 라우팅 동작을 수행하는 겸용 통신 장치 |
US7480274B2 (en) | 2002-07-11 | 2009-01-20 | Sony Corporation | Data forwarding controller communication terminal apparatus, data communication system and method, and computer program |
US7835367B2 (en) | 2003-04-23 | 2010-11-16 | Fujitsu Limited | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system |
WO2013114620A1 (ja) * | 2012-02-03 | 2013-08-08 | 富士通株式会社 | 仮想マシン制御プログラム、仮想マシン制御方法および情報処理装置 |
WO2018105029A1 (ja) * | 2016-12-06 | 2018-06-14 | 三菱電機株式会社 | ブリッジ装置及び設備ネットワーク |
JPWO2017221357A1 (ja) * | 2016-06-22 | 2018-08-30 | 三菱電機株式会社 | 中継装置 |
US10572202B2 (en) | 2016-10-07 | 2020-02-25 | Ricoh Company, Ltd. | Network communication system, communication control apparatus, and recording medium |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3641112B2 (ja) * | 1997-09-05 | 2005-04-20 | 株式会社東芝 | パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法 |
US6738384B1 (en) | 1997-09-17 | 2004-05-18 | Sony Corporation | Technique for optimizing cut-through for broadcast and multi-cast packets in a multi-port bridge for a local area network |
US6617879B1 (en) | 1997-09-17 | 2003-09-09 | Sony Corporation | Transparently partitioned communication bus for multi-port bridge for a local area network |
JP3383199B2 (ja) * | 1997-10-13 | 2003-03-04 | 富士通株式会社 | 中継装置および中継装置における負荷分散伝送方法 |
FR2772533B1 (fr) * | 1997-12-15 | 2001-09-28 | Inst Nat Rech Inf Automat | Dispositif d'interconnexion entre segments de reseaux communiquant selon des protocoles de formats differents, et procede correspondant |
GB9810841D0 (en) * | 1998-05-21 | 1998-07-22 | 3Com Technologies Ltd | Organisation of data bases in network switches for packet-based data communication networks |
US6389024B1 (en) * | 1998-06-08 | 2002-05-14 | Excel Switching Corporation | Flexible call routing system |
JP2000156708A (ja) * | 1998-10-05 | 2000-06-06 | Paketto Engines Inc | ネットワ―ク・スイッチング装置 |
US6480888B1 (en) * | 1998-12-29 | 2002-11-12 | At&T Corp. | Virtual path concentrator node with loopback |
US6574664B1 (en) * | 1999-01-29 | 2003-06-03 | Hewlett-Packard Development Company, L.P. | Apparatus and method for IP and MAC address discovery at the process layer |
US6721334B1 (en) * | 1999-02-18 | 2004-04-13 | 3Com Corporation | Method and apparatus for packet aggregation in packet-based network |
US6640251B1 (en) * | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
AU5137000A (en) * | 1999-05-21 | 2000-12-12 | Avici Systems, Inc. | Fabric router with flit caching |
US6535514B1 (en) * | 1999-06-11 | 2003-03-18 | Netsilicon, Inc. | Method and apparatus for fast processing of selected packetized data requests |
JP3412687B2 (ja) * | 1999-06-15 | 2003-06-03 | 日本電気株式会社 | Lan間接続方法、アクセスポイント装置及びlanシステム |
DE60133175T2 (de) * | 2000-01-10 | 2008-07-03 | British Telecommunications P.L.C. | Kommunikationsnetz |
US7002955B1 (en) * | 2000-03-06 | 2006-02-21 | Advanced Micro Devices, Inc. | Selective address table aging in a network switch based on application state determined from a received data packet |
US7116672B1 (en) * | 2000-04-07 | 2006-10-03 | Cisco Technology, Inc. | Method and apparatus for reducing flooding in bridged networks |
US6907469B1 (en) * | 2000-04-11 | 2005-06-14 | International Business Machines Corporation | Method for bridging and routing data frames via a network switch comprising a special guided tree handler processor |
US6782436B1 (en) * | 2000-04-21 | 2004-08-24 | Richard A. Baker | Method and apparatus for locating devices within a network system |
US6963575B1 (en) * | 2000-06-07 | 2005-11-08 | Yipes Enterprise Services, Inc. | Enhanced data switching/routing for multi-regional IP over fiber network |
US7496095B1 (en) * | 2000-06-22 | 2009-02-24 | Intel Corporation | Local area network emulation over a channel based network |
US6870840B1 (en) | 2000-08-16 | 2005-03-22 | Alcatel | Distributed source learning for data communication switch |
US6980549B1 (en) * | 2000-09-01 | 2005-12-27 | Avaya Technology Corp. | Policy enforcing switch |
US6738829B1 (en) * | 2000-10-16 | 2004-05-18 | Wind River Systems, Inc. | System and method for implementing a generic enhanced network driver |
US7342942B1 (en) | 2001-02-07 | 2008-03-11 | Cortina Systems, Inc. | Multi-service segmentation and reassembly device that maintains only one reassembly context per active output port |
US7286566B1 (en) | 2001-05-08 | 2007-10-23 | Cortina Systems, Inc. | Multi-service segmentation and reassembly device that maintains reduced number of segmentation contexts |
CA2450906A1 (en) * | 2001-06-19 | 2002-12-27 | Harris Corporation | System and method for identifying a port |
US7788381B2 (en) * | 2001-09-17 | 2010-08-31 | Foundry Networks, Inc. | System and method for router keep-alive control |
DE10147419A1 (de) * | 2001-09-26 | 2003-04-24 | Siemens Ag | Verfahren zur Erstellung einer dynamischen Adresstabelle für einen Koppelknoten in einem Datennetz und Verfahren zur Übertragung eines Datentelegramms |
WO2003039082A1 (de) * | 2001-10-31 | 2003-05-08 | Siemens Aktiengesellschaft | Verfahren zur kommunikation eines realzeit-datenverkehrs in einem kollisionserkennungs-basierten kommunikationsnetz, entsprechendes speichermedium und kommunikationsnetz |
CN1168247C (zh) * | 2002-01-23 | 2004-09-22 | 华为技术有限公司 | 一种atm变比特率实时业务适配层类型2的实现方法 |
US20030204617A1 (en) * | 2002-04-24 | 2003-10-30 | Intelsat | Satellite internet communication system and method |
US7525949B1 (en) * | 2002-05-07 | 2009-04-28 | Cisco Technology, Inc. | Forwarding for network devices |
US6744774B2 (en) * | 2002-06-27 | 2004-06-01 | Nokia, Inc. | Dynamic routing over secure networks |
EP1381189B1 (en) * | 2002-07-09 | 2005-09-21 | Lucent Technologies Inc. | Multi-bridge for a plurality of mutually different subnetworks |
KR100592873B1 (ko) * | 2002-12-20 | 2006-06-23 | 한국전자통신연구원 | 복수개의 프로세서 및 다중/역다중화기를 갖는 라인카드에서 주소학습에 따른 네트워크 프로세서의 포워딩 테이블 관리방법 |
CN100396035C (zh) * | 2003-01-28 | 2008-06-18 | 华为技术有限公司 | 数字传送网上不同的数据帧接入和传送的系统和方法 |
KR100503422B1 (ko) * | 2003-06-13 | 2005-07-22 | 한국전자통신연구원 | 이더넷 스위치, 포트다중화장치 및 방법 |
JP4210168B2 (ja) * | 2003-07-09 | 2009-01-14 | 株式会社エヌ・ティ・ティ・ドコモ | 移動端末、制御装置、ホームエージェント及びパケット通信方法 |
US7447203B2 (en) | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
JP3959377B2 (ja) * | 2003-08-26 | 2007-08-15 | 株式会社東芝 | 無線lan装置 |
TWI234373B (en) * | 2004-03-23 | 2005-06-11 | Realtek Semiconductor Corp | Method and apparatus for routing data packets |
US7464174B1 (en) | 2005-03-07 | 2008-12-09 | Pericom Semiconductor Corp. | Shared network-interface controller (NIC) using advanced switching (AS) turn-pool routing field to select from among multiple contexts for multiple processors |
CN1943190B (zh) * | 2005-03-08 | 2011-08-31 | 日本电信电话株式会社 | 洪泛抑制方法 |
US7480303B1 (en) | 2005-05-16 | 2009-01-20 | Pericom Semiconductor Corp. | Pseudo-ethernet switch without ethernet media-access-controllers (MAC's) that copies ethernet context registers between PCI-express ports |
KR100694231B1 (ko) * | 2006-01-16 | 2007-03-14 | 삼성전자주식회사 | 패킷 처리 장치 및 그 방법 |
US8873555B1 (en) * | 2006-02-02 | 2014-10-28 | Marvell Israel (M.I.S.L.) Ltd. | Privilege-based access admission table |
EP1976195B1 (en) * | 2007-03-30 | 2014-05-07 | Alcatel-Lucent | Method and apparatus for Mac address learning |
US8838831B2 (en) * | 2007-05-01 | 2014-09-16 | Cisco Technology, Inc. | Populating location wiremap databases |
US8031713B2 (en) * | 2008-01-29 | 2011-10-04 | International Business Machines Corporation | General multi-link interface for networking environments |
US8848508B2 (en) * | 2009-11-16 | 2014-09-30 | Cisco Technology, Inc. | Method for the provision of gateway anycast virtual MAC reachability in extended subnets |
US9274851B2 (en) | 2009-11-25 | 2016-03-01 | Brocade Communications Systems, Inc. | Core-trunking across cores on physically separated processors allocated to a virtual machine based on configuration information including context information for virtual machines |
US8266639B2 (en) * | 2009-12-04 | 2012-09-11 | International Business Machines Corporation | Remote procedure call (RPC) bind service with physical interface query and selection |
US9021510B2 (en) | 2009-12-04 | 2015-04-28 | International Business Machines Corporation | Remote procedure call (RPC) bind service with physical interface query and selection |
US8503289B2 (en) | 2010-03-19 | 2013-08-06 | Brocade Communications Systems, Inc. | Synchronizing multicast information for linecards |
US8769155B2 (en) * | 2010-03-19 | 2014-07-01 | Brocade Communications Systems, Inc. | Techniques for synchronizing application object instances |
US8495418B2 (en) | 2010-07-23 | 2013-07-23 | Brocade Communications Systems, Inc. | Achieving ultra-high availability using a single CPU |
US9104619B2 (en) | 2010-07-23 | 2015-08-11 | Brocade Communications Systems, Inc. | Persisting data across warm boots |
CN103026669B (zh) * | 2010-08-20 | 2015-07-01 | 日本电气株式会社 | 通信系统、控制设备以及通信方法 |
WO2012023292A1 (en) * | 2010-08-20 | 2012-02-23 | Nec Corporation | Communication system, controller, node controlling method and program |
US20160344547A9 (en) * | 2010-10-04 | 2016-11-24 | Unisys Corporation | Secure connection for a remote device through a virtual relay device |
US9143335B2 (en) | 2011-09-16 | 2015-09-22 | Brocade Communications Systems, Inc. | Multicast route cache system |
US10581763B2 (en) | 2012-09-21 | 2020-03-03 | Avago Technologies International Sales Pte. Limited | High availability application messaging layer |
US9967106B2 (en) | 2012-09-24 | 2018-05-08 | Brocade Communications Systems LLC | Role based multicast messaging infrastructure |
US9203690B2 (en) | 2012-09-24 | 2015-12-01 | Brocade Communications Systems, Inc. | Role based multicast messaging infrastructure |
US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US9531704B2 (en) | 2013-06-25 | 2016-12-27 | Google Inc. | Efficient network layer for IPv6 protocol |
US9619349B2 (en) | 2014-10-14 | 2017-04-11 | Brocade Communications Systems, Inc. | Biasing active-standby determination |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5088090A (en) * | 1990-01-31 | 1992-02-11 | Rad Network Devices Ltd. | Routing system to interconnect local area networks |
JPH03270532A (ja) * | 1990-03-20 | 1991-12-02 | Fujitsu Ltd | フィルタリング制御方式 |
US5394402A (en) * | 1993-06-17 | 1995-02-28 | Ascom Timeplex Trading Ag | Hub for segmented virtual local area network with shared media access |
US5659544A (en) * | 1994-10-17 | 1997-08-19 | Lucent Technologies Inc. | Method and system for distributed control in wireless cellular and personal communication systems |
US5790541A (en) * | 1996-04-01 | 1998-08-04 | Motorola, Inc. | Apparatus, method, system and system method for distributed routing in a multipoint communication system |
-
1996
- 1996-09-12 JP JP24192296A patent/JP2944531B2/ja not_active Expired - Fee Related
-
1997
- 1997-09-10 US US08/927,092 patent/US6101188A/en not_active Expired - Fee Related
- 1997-09-11 FR FR9711310A patent/FR2753323B1/fr not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003526830A (ja) * | 1999-01-05 | 2003-09-09 | アギア システムズ ガーディアン コーポレイション | ポートルータ |
US7480274B2 (en) | 2002-07-11 | 2009-01-20 | Sony Corporation | Data forwarding controller communication terminal apparatus, data communication system and method, and computer program |
US8218501B2 (en) | 2002-07-11 | 2012-07-10 | Sony Corporation | Data forwarding controller, communication terminal apparatus, data communication system and method, and computer program for performing handover for a mobile node |
WO2004080000A1 (ja) * | 2003-03-06 | 2004-09-16 | Sharp Kabushiki Kaisha | 集線装置、ネットワーク対応装置、通信システム |
US7480729B2 (en) | 2003-03-06 | 2009-01-20 | Sharp Kabushiki Kaisha | Line concentrator, network-capable apparatus, and communication system |
US7835367B2 (en) | 2003-04-23 | 2010-11-16 | Fujitsu Limited | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system |
KR100681466B1 (ko) | 2006-03-08 | 2007-02-09 | 주식회사 이젠이에스 | 브리지 동작 및 라우팅 동작을 수행하는 겸용 통신 장치 |
JPWO2013114620A1 (ja) * | 2012-02-03 | 2015-05-11 | 富士通株式会社 | 仮想マシン制御プログラム、仮想マシン制御方法および情報処理装置 |
WO2013114620A1 (ja) * | 2012-02-03 | 2013-08-08 | 富士通株式会社 | 仮想マシン制御プログラム、仮想マシン制御方法および情報処理装置 |
US9268593B2 (en) | 2012-02-03 | 2016-02-23 | Fujitsu Limited | Computer-readable recording medium, virtual machine control method and information processing apparatus |
JPWO2017221357A1 (ja) * | 2016-06-22 | 2018-08-30 | 三菱電機株式会社 | 中継装置 |
US10572202B2 (en) | 2016-10-07 | 2020-02-25 | Ricoh Company, Ltd. | Network communication system, communication control apparatus, and recording medium |
WO2018105029A1 (ja) * | 2016-12-06 | 2018-06-14 | 三菱電機株式会社 | ブリッジ装置及び設備ネットワーク |
JPWO2018105029A1 (ja) * | 2016-12-06 | 2019-03-22 | 三菱電機株式会社 | ブリッジ装置及び設備ネットワーク |
GB2571840A (en) * | 2016-12-06 | 2019-09-11 | Mitsubishi Electric Corp | Bridge device and facility network |
GB2571840B (en) * | 2016-12-06 | 2020-02-12 | Mitsubishi Electric Corp | Bridge device and facility network |
Also Published As
Publication number | Publication date |
---|---|
JP2944531B2 (ja) | 1999-09-06 |
FR2753323A1 (fr) | 1998-03-13 |
US6101188A (en) | 2000-08-08 |
FR2753323B1 (fr) | 2000-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2944531B2 (ja) | Lan間接続装置 | |
JP3288365B2 (ja) | 分散型マルチキャスティングを備えたデータ通信システム | |
US6262976B1 (en) | System and method for network flow optimization using traffic classes | |
US6751191B1 (en) | Load sharing and redundancy scheme | |
US8018936B2 (en) | Inter-fabric routing | |
US6717950B2 (en) | Method and apparatus for priority-based load balancing for use in an extended local area network | |
US7697527B2 (en) | Method and apparatus for direct frame switching using frame contained destination information | |
JP5334001B2 (ja) | 通信システムおよびノード | |
JP2002508124A (ja) | 多層スイッチング・ネットワーク要素中でパケット・フィールドを置換するための機構 | |
US6496503B1 (en) | Device initialization and operation using directed routing | |
JP3812239B2 (ja) | ネットワーク中継装置 | |
US20040213272A1 (en) | Layer 2 switching device | |
JPH1075258A (ja) | Lan間接続方法 | |
US20020101875A1 (en) | Spanning tree alternate routing bridge protocol | |
US7123615B2 (en) | Stacked network routers | |
JPH118646A (ja) | ブリッジ | |
US6438133B1 (en) | Load balancing mechanism for a translational bridge environment | |
US8218446B2 (en) | Frame transfer route confirmation method, node, frame transfer route confirmation program and frame transfer route confirmation system | |
JP3685918B2 (ja) | 中継装置、ネットワーク中継システムおよび中継方法 | |
US6674727B1 (en) | Distributed ring protocol and database | |
JPH1155308A (ja) | 中継装置、ネットワーク中継システムおよび中継方法 | |
JP2023544870A (ja) | Mlagリンク障害時切換え方法および装置 | |
US6654369B1 (en) | Method for directing the route of a cell transmitting a network | |
JP2000083045A (ja) | 経路制御方式 | |
JPH1032597A (ja) | Lan間接続装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080625 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090625 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100625 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100625 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110625 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |