JPWO2004051942A1 - 通信装置および帯域管理方法 - Google Patents
通信装置および帯域管理方法 Download PDFInfo
- Publication number
- JPWO2004051942A1 JPWO2004051942A1 JP2004556798A JP2004556798A JPWO2004051942A1 JP WO2004051942 A1 JPWO2004051942 A1 JP WO2004051942A1 JP 2004556798 A JP2004556798 A JP 2004556798A JP 2004556798 A JP2004556798 A JP 2004556798A JP WO2004051942 A1 JPWO2004051942 A1 JP WO2004051942A1
- Authority
- JP
- Japan
- Prior art keywords
- frame
- identification tag
- queue
- group
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
- H04L45/502—Frame based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
- H04L45/507—Label distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/13—Flow control; Congestion control in a LAN segment, e.g. ring or bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/15—Flow control; Congestion control in relation to multipoint traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2425—Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
- H04L47/2433—Allocation of priorities to traffic types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/30—Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/31—Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/35—Flow control; Congestion control by embedding flow control information in regular packets, e.g. piggybacking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本発明の目的は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別する方路識別タグを付与するタグ付与手段と、前記グループ識別タグおよび方路識別タグ毎に、前記フレームがバッファリングされるキューと、前記キューからの読み出しレートを制御する読み出し制御手段とを有する通信装置によって達成される。
Description
本発明は、通信装置および帯域管理方法に係り、特にネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置およびその通信装置の帯域管理方法に関する。
例えばイーサネット(登録商標)によって構築されたネットワーク、例えばLANにおいて、LAN上の一部の情報機器(ステーション)で仮想的なグループを作成するバーチャルLAN(VLAN)技術がある。
VLAN技術では、物理的ネットワーク構造と論理的ネットワーク構造とを分離することにより、物理的に離れたセグメント上に存在するステーション同士を集め、論理的に同一セグメント上に存在するように見せかけることができる。このVLAN技術は、IEEE802.1Q規格にて標準化されており、現在のところポートVLAN,タグVLANという2種類のVLAN技術が規定されている。
ポートVLANとは、スイッチングハブなどのブリッジ装置の各ポートにVLAN番号を割り当て、そのVLAN番号に対応するグループのトラフィックしか各ポートに流さないようにするものである。ポートVLANは、物理的なポート単位でトラフィックを分離することができるので、セキュリティやネットワーク運用の分離などに用いられる。
また、タグVLANとは、フレームにVLANタグと呼ばれる2バイトの情報を付与して、フレームが属するグループを識別するためのVLAN番号(VLAN ID)を設定するものである。このタグVLANは、複数のグループで1つの物理リンクを共有することを可能とする。なお、VLANタグは、グループを識別するための識別子として用いられる。
近年、イーサネットをメトロポリタンエリアネットワーク(MAN)に用いることが考えられている。このようなMANは、電気通信事業者(キャリア)により構築され、サービスとしてユーザに提供される。
図1は、MANにおけるイーサネットサービスの一例の概要図である。図1のMANは、イーサネットによって構築されたLAN(以下、単にイーサネット網という)上の一部のステーション102a〜102cで仮想的なグループ(ユーザA)を作成している。
ユーザAにVLANタグを割り当てることで、イーサネット網上のブリッジ装置100a〜100c,101は、VLANタグを用いて、各ステーション102a〜102c間のフレーム転送を行う。即ち、VLANタグは契約者である各ユーザのグループを識別するための識別子として用いられ、グループ単位で帯域保証などのQoSサービスが提供される。
また、イーサネット網同士をMPLS(Multiprotocol Label Switching)網で接続するEoMPLS(Ethernet over MPLS)という技術がある。EoMPLSは、ラベルという識別子をMPLS網内のフレームに付与し、ラベルだけを用いてフレーム転送を行う。
図2は、EoMPLSの一例の概要図である。図2では、イーサネット網111a〜111c上の一部のステーション112a〜112cでグループを作成している。イーサネット網111a〜111c同士は、MPLS網上のLSP(Label Switch Path)で接続されている。なお、イーサネット網111a〜111cとMPLS網とはLER(Label Edge Router)110a〜110cを介して接続されている。
即ち、EoMPLSを利用して個々のイーサネット網111a〜111c間にLSPを張ることができるので、各LSPに対して使用したい帯域を予約帯域として設定しておくことにより、個々のイーサネット網111a〜111c間での帯域管理を行っていた。
しかしながら、図1のMANにおけるイーサネットサービスの場合、VLANタグは各ユーザのグループを識別する識別子として用いられるため、以下のような問題があった。
例えば図3のように、ユーザAが東京本店,名古屋支店,大阪支店の3拠点でイーサネットサービスを契約した場合、各拠点間に等しい予約帯域が確保されてしまう。図3のWANでは、ユーザAのグループをVLANタグで認識することができるが、各拠点を認識することができないため、各拠点間の帯域の使い方を制御できないという問題があった。
つまり、予約帯域が100Mb/sの場合、東京本店と大阪支店との間で80Mb/sを使用し、東京本店と名古屋支店との間で20Mb/sを使用するというような使い方ができず、各ブリッジ装置100a〜100c,101では、全てユーザAのグループのトラフィックという認識でしか扱われないという問題があった。
一方、図2のEoMPLSを利用すれば、図4のように個々のイーサネット網111a〜111c間にLSPを張ることができるので、各LSPに対して使用したい帯域を予約帯域として設定しておくことにより、各拠点(対地)間の帯域の使い方を制御できる。
つまり、予約帯域が100Mb/sの場合、東京本店と大阪支店との間で80Mb/sを使用し、東京本店と名古屋支店との間で20Mb/sを使用するというような使い方ができる。
しかしながら、MPLS網は複雑なネットワーク設計を必要とするという問題があった。また、EoMPLSはイーサネット網上を転送されるフレームをMPLS網上を転送されるフレームにカプセル化するため、オーバーヘッドが大きくなるという問題があった。
VLAN技術では、物理的ネットワーク構造と論理的ネットワーク構造とを分離することにより、物理的に離れたセグメント上に存在するステーション同士を集め、論理的に同一セグメント上に存在するように見せかけることができる。このVLAN技術は、IEEE802.1Q規格にて標準化されており、現在のところポートVLAN,タグVLANという2種類のVLAN技術が規定されている。
ポートVLANとは、スイッチングハブなどのブリッジ装置の各ポートにVLAN番号を割り当て、そのVLAN番号に対応するグループのトラフィックしか各ポートに流さないようにするものである。ポートVLANは、物理的なポート単位でトラフィックを分離することができるので、セキュリティやネットワーク運用の分離などに用いられる。
また、タグVLANとは、フレームにVLANタグと呼ばれる2バイトの情報を付与して、フレームが属するグループを識別するためのVLAN番号(VLAN ID)を設定するものである。このタグVLANは、複数のグループで1つの物理リンクを共有することを可能とする。なお、VLANタグは、グループを識別するための識別子として用いられる。
近年、イーサネットをメトロポリタンエリアネットワーク(MAN)に用いることが考えられている。このようなMANは、電気通信事業者(キャリア)により構築され、サービスとしてユーザに提供される。
図1は、MANにおけるイーサネットサービスの一例の概要図である。図1のMANは、イーサネットによって構築されたLAN(以下、単にイーサネット網という)上の一部のステーション102a〜102cで仮想的なグループ(ユーザA)を作成している。
ユーザAにVLANタグを割り当てることで、イーサネット網上のブリッジ装置100a〜100c,101は、VLANタグを用いて、各ステーション102a〜102c間のフレーム転送を行う。即ち、VLANタグは契約者である各ユーザのグループを識別するための識別子として用いられ、グループ単位で帯域保証などのQoSサービスが提供される。
また、イーサネット網同士をMPLS(Multiprotocol Label Switching)網で接続するEoMPLS(Ethernet over MPLS)という技術がある。EoMPLSは、ラベルという識別子をMPLS網内のフレームに付与し、ラベルだけを用いてフレーム転送を行う。
図2は、EoMPLSの一例の概要図である。図2では、イーサネット網111a〜111c上の一部のステーション112a〜112cでグループを作成している。イーサネット網111a〜111c同士は、MPLS網上のLSP(Label Switch Path)で接続されている。なお、イーサネット網111a〜111cとMPLS網とはLER(Label Edge Router)110a〜110cを介して接続されている。
即ち、EoMPLSを利用して個々のイーサネット網111a〜111c間にLSPを張ることができるので、各LSPに対して使用したい帯域を予約帯域として設定しておくことにより、個々のイーサネット網111a〜111c間での帯域管理を行っていた。
しかしながら、図1のMANにおけるイーサネットサービスの場合、VLANタグは各ユーザのグループを識別する識別子として用いられるため、以下のような問題があった。
例えば図3のように、ユーザAが東京本店,名古屋支店,大阪支店の3拠点でイーサネットサービスを契約した場合、各拠点間に等しい予約帯域が確保されてしまう。図3のWANでは、ユーザAのグループをVLANタグで認識することができるが、各拠点を認識することができないため、各拠点間の帯域の使い方を制御できないという問題があった。
つまり、予約帯域が100Mb/sの場合、東京本店と大阪支店との間で80Mb/sを使用し、東京本店と名古屋支店との間で20Mb/sを使用するというような使い方ができず、各ブリッジ装置100a〜100c,101では、全てユーザAのグループのトラフィックという認識でしか扱われないという問題があった。
一方、図2のEoMPLSを利用すれば、図4のように個々のイーサネット網111a〜111c間にLSPを張ることができるので、各LSPに対して使用したい帯域を予約帯域として設定しておくことにより、各拠点(対地)間の帯域の使い方を制御できる。
つまり、予約帯域が100Mb/sの場合、東京本店と大阪支店との間で80Mb/sを使用し、東京本店と名古屋支店との間で20Mb/sを使用するというような使い方ができる。
しかしながら、MPLS網は複雑なネットワーク設計を必要とするという問題があった。また、EoMPLSはイーサネット網上を転送されるフレームをMPLS網上を転送されるフレームにカプセル化するため、オーバーヘッドが大きくなるという問題があった。
本発明は、上記の点に鑑みなされたもので、ネットワーク上の一部の情報機器で構築された仮想的なグループ内で、対地毎の帯域管理を行うことが可能な通信装置および帯域管理方法を提供することを課題とする。
上記の課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別する方路識別タグを付与するタグ付与手段と、前記グループ識別タグおよび方路識別タグ毎に、前記フレームがバッファリングされるキューと、前記キューからの読み出しレートを制御する読み出し制御手段とを有することを特徴とする。
このような通信装置では、受信したフレームにグループ識別タグおよび方路識別タグを付与し、方路識別タグに基づいて帯域管理を行うことにより、ネットワーク上の一部の情報機器で構築された仮想的なグループ内で、対地毎の帯域管理を容易に行うことが可能である。
また、本発明は上記の通信装置において、前記キューにバッファリングする前記フレームの流量を、前記グループ識別タグ毎に制限する流量制限手段を更に有し、前記キューは、前記方路識別タグ毎に前記フレームがバッファリングされるようにしても良い。
このような通信装置では、キューにバッファリングするフレームの流量をグループ識別タグ毎に制限することにより、同一方路のフレームを同じキューにバッファリングすることができるので、キューの削減が可能である。
また、本発明は上記の通信装置において、前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量を、前記グループ識別タグ毎に制限するようにしても良い。
このような通信装置では、キューにバッファリングするフレームの最大流量をグループ識別タグ毎に制限することができるので、同じキューにバッファリングされるグループ間で公平な帯域割り当てが可能となる。
また、本発明は上記の通信装置において、前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量および最低保証流量を、前記グループ識別タグ毎に制限するようにしても良い。
このような通信装置では、キューにバッファリングするフレームの最大流量および最低保証流量をグループ識別タグ毎に制限することができるので、同じキューにバッファリングされるグループの最低帯域を保証しつつ、あるグループの未使用帯域を他のグループに割り当てることが可能となる。
また、本発明は上記の通信装置において、前記流量制限手段は、前記フレームの流量が最低保証流量以上かつ最大流量以下であるとき、前記キューの輻輳時に優先的に廃棄される旨を前記フレームに付加するようにしても良い。
このような通信装置では、流量が最低保証流量以上かつ最大流量以下のフレームをキューの輻輳時に優先的に廃棄することができるので、最低保証レート以下のグループの帯域から優先的にフレームを読み出すことが可能である。
また、本発明は上記の通信装置において、前記方路識別タグは、前記方路識別タグが付与される前に、前記グループ識別タグが付与されていた前記フレーム上の位置に付与されるようにしても良い。
このような通信装置では、グループ識別タグが付与されていたフレーム上の位置に方路識別タグを付与することで、グループ識別タグに基づきフレームを転送する機能を用いて、方路識別タグに基づき他の通信装置にフレームを転送させることができる。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除手段と、前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力手段とを有することを特徴とする。
このような通信装置では、グループ識別タグおよび方路識別タグが付与されているフレームから方路識別タグを削除することにより、元に戻したフレームを出力ポートから出力することが可能である。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置の帯域管理方法であって、入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別するための方路識別タグを付与するタグ付与段階と、前記グループ識別タグおよび方路識別タグ毎に、前記フレームをキューにバッファリングする段階と、前記キュー毎に設定されている読み出しレートに基づいて、前記キューからフレームを読み出すフレーム読み出し段階とを有することを特徴とする。
このような帯域管理方法では、受信したフレームにグループ識別タグおよび方路識別タグを付与し、方路識別タグに基づいて帯域管理を行うことにより、ネットワーク上の一部の情報機器で構築された仮想的なグループ内で、対地毎の帯域管理を容易に行うことが可能である。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除段階と、前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力段階とを有することを特徴とする。
このような帯域管理方法では、グループ識別タグおよび方路識別タグが付与されているフレームから方路識別タグを削除することにより、元に戻したフレームを出力ポートから出力することが可能である。
上記の課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別する方路識別タグを付与するタグ付与手段と、前記グループ識別タグおよび方路識別タグ毎に、前記フレームがバッファリングされるキューと、前記キューからの読み出しレートを制御する読み出し制御手段とを有することを特徴とする。
このような通信装置では、受信したフレームにグループ識別タグおよび方路識別タグを付与し、方路識別タグに基づいて帯域管理を行うことにより、ネットワーク上の一部の情報機器で構築された仮想的なグループ内で、対地毎の帯域管理を容易に行うことが可能である。
また、本発明は上記の通信装置において、前記キューにバッファリングする前記フレームの流量を、前記グループ識別タグ毎に制限する流量制限手段を更に有し、前記キューは、前記方路識別タグ毎に前記フレームがバッファリングされるようにしても良い。
このような通信装置では、キューにバッファリングするフレームの流量をグループ識別タグ毎に制限することにより、同一方路のフレームを同じキューにバッファリングすることができるので、キューの削減が可能である。
また、本発明は上記の通信装置において、前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量を、前記グループ識別タグ毎に制限するようにしても良い。
このような通信装置では、キューにバッファリングするフレームの最大流量をグループ識別タグ毎に制限することができるので、同じキューにバッファリングされるグループ間で公平な帯域割り当てが可能となる。
また、本発明は上記の通信装置において、前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量および最低保証流量を、前記グループ識別タグ毎に制限するようにしても良い。
このような通信装置では、キューにバッファリングするフレームの最大流量および最低保証流量をグループ識別タグ毎に制限することができるので、同じキューにバッファリングされるグループの最低帯域を保証しつつ、あるグループの未使用帯域を他のグループに割り当てることが可能となる。
また、本発明は上記の通信装置において、前記流量制限手段は、前記フレームの流量が最低保証流量以上かつ最大流量以下であるとき、前記キューの輻輳時に優先的に廃棄される旨を前記フレームに付加するようにしても良い。
このような通信装置では、流量が最低保証流量以上かつ最大流量以下のフレームをキューの輻輳時に優先的に廃棄することができるので、最低保証レート以下のグループの帯域から優先的にフレームを読み出すことが可能である。
また、本発明は上記の通信装置において、前記方路識別タグは、前記方路識別タグが付与される前に、前記グループ識別タグが付与されていた前記フレーム上の位置に付与されるようにしても良い。
このような通信装置では、グループ識別タグが付与されていたフレーム上の位置に方路識別タグを付与することで、グループ識別タグに基づきフレームを転送する機能を用いて、方路識別タグに基づき他の通信装置にフレームを転送させることができる。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除手段と、前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力手段とを有することを特徴とする。
このような通信装置では、グループ識別タグおよび方路識別タグが付与されているフレームから方路識別タグを削除することにより、元に戻したフレームを出力ポートから出力することが可能である。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置の帯域管理方法であって、入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別するための方路識別タグを付与するタグ付与段階と、前記グループ識別タグおよび方路識別タグ毎に、前記フレームをキューにバッファリングする段階と、前記キュー毎に設定されている読み出しレートに基づいて、前記キューからフレームを読み出すフレーム読み出し段階とを有することを特徴とする。
このような帯域管理方法では、受信したフレームにグループ識別タグおよび方路識別タグを付与し、方路識別タグに基づいて帯域管理を行うことにより、ネットワーク上の一部の情報機器で構築された仮想的なグループ内で、対地毎の帯域管理を容易に行うことが可能である。
また、上記課題を解決するため、本発明は、ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除段階と、前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力段階とを有することを特徴とする。
このような帯域管理方法では、グループ識別タグおよび方路識別タグが付与されているフレームから方路識別タグを削除することにより、元に戻したフレームを出力ポートから出力することが可能である。
本発明の他の目的,特徴および利点は添付の図面を参照しながら以下の詳細な説明を読むことにより一層明瞭となるであろう。
図1は、MANにおけるイーサネットサービスの一例の概要図である。
図2は、EoMPLSの一例の概要図である。
図3は、MANにおけるインターネットサービスの帯域管理の問題点を説明するための図である。
図4は、EoMPLSを利用した各拠点間の帯域管理について説明するための図である。
図5は、本発明の通信装置を用いた実施例であり、特にブリッジ装置を用いたイーサネット網の一実施例の構成図である。
図6は、ブリッジ装置1aの一例の構成図である。
図7は、キュー制御部12の第1実施例の構成図である。
図8は、キュー制御部12の第2実施例の構成図である。
図9は、キュー制御部12の第3実施例の構成図である。
図10は、キュー制御部12の第4実施例の構成図である。
図11は、未学習フレームが供給されたときのブリッジ装置1aの動作について説明するための図である。
図12は、ブリッジ装置1b,1cの一例の構成図である。
図1は、MANにおけるイーサネットサービスの一例の概要図である。
図2は、EoMPLSの一例の概要図である。
図3は、MANにおけるインターネットサービスの帯域管理の問題点を説明するための図である。
図4は、EoMPLSを利用した各拠点間の帯域管理について説明するための図である。
図5は、本発明の通信装置を用いた実施例であり、特にブリッジ装置を用いたイーサネット網の一実施例の構成図である。
図6は、ブリッジ装置1aの一例の構成図である。
図7は、キュー制御部12の第1実施例の構成図である。
図8は、キュー制御部12の第2実施例の構成図である。
図9は、キュー制御部12の第3実施例の構成図である。
図10は、キュー制御部12の第4実施例の構成図である。
図11は、未学習フレームが供給されたときのブリッジ装置1aの動作について説明するための図である。
図12は、ブリッジ装置1b,1cの一例の構成図である。
以下、本発明の実施の形態を図面に基づいて説明する。
図5は、本発明の通信装置を用いた実施例であり、特にブリッジ装置を用いたイーサネット網の一実施例の構成図である。なお、本実施例では、東京本店,名古屋支店および大阪支店に拠点を持つユーザAが、東京本店と名古屋支店との間を20Mb/s,東京本店と大阪支店との間を80Mb/sで接続した例について説明する。
ユーザAが東京本店,名古屋支店,大阪支店の3拠点でイーサネットサービスを契約した場合、東京本店に設置されたステーション3aと,名古屋支店に設置されたステーション3bと,大阪支店に設置されたステーション3cとは仮想的なグループを作成する。
ステーション3aは、ブリッジ装置1aに接続されている。ステーション3bは、ブリッジ装置1bに接続されている。また、ステーション3cはブリッジ装置1cに接続されている。ブリッジ装置1a〜1cは、ブリッジ装置2を介して互いに接続されている。
ブリッジ1a〜1c,2間を転送されるフレームは、ユーザのグループを識別する1段目のVLANタグV1と,方路を識別する2段目のVLANタグV2とが付与されている。図5では、ユーザAのグループにVLANタグV1=1,東京本店と名古屋支店との間の方路にVLANタグV2=3,東京本店と大阪支店との間の方路にVLANタグV2=5を割り当てた例を表している。なお、図5ではブリッジ1a〜1c,2間を転送されるフレームのVLANタグV1およびV2のみが記載されており、他の部分を省略している。
例えばポートVLANの場合、東京本社に設置されたステーション3aから送信されたフレームは、ブリッジ装置1aにそのまま供給される。ブリッジ装置1aは、フレームを受信したポートに割り当てられているVLAN番号=1をVLANタグV1としてフレームに付与する。
なお、タグVLANの場合、東京本社に設置されたステーション3aから送信されたフレームは、前段の装置でVLANタグV1を付与されたあと、ブリッジ装置1aに供給される。
次に、ブリッジ装置1aはVLANタグV1を付与されたフレームの方路に応じてVLANタグV2をフレームに付与する。例えばステーション3aから3bに転送されるフレームはVLANタグV1=1,VLANタグV2=3が付与される。また、例えばステーション3aから3cに転送されるフレームはVLANタグV1=1,VLANタグV2=5が付与される。
次に、ブリッジ装置1aはVLANタグV1およびV2を付与したフレームをVLANタグV1およびV2に応じたキューに蓄積(バッファリング)する。なお、図5では1つのブリッジ装置1aでVLANタグV1およびV2が付与されているが、複数のブリッジ装置でVLANタグV1およびV2を付与する構成としてもよい。
フレームが蓄積されたキューは、WRR(Weighted Round Robin)等による帯域制御が行われている。例えばVLANタグV1=1およびVLANタグV2=3に応じたキューは、蓄積しているフレームを20Mb/sで読み出される。また、VLANタグV1=1およびVLANタグV2=5に応じたキューは、蓄積しているフレームを80Mb/sで読み出される。キューから読み出されたフレームは、ブリッジ装置2に送信される。
ブリッジ装置1aから送信されたフレームは、ブリッジ装置2のタグVLAN用のポートが受信する。ブリッジ装置2は、受信したフレームの最も外側のVLANタグ,即ちVLANタグV2のみを参照してフレームの方路を識別する。これは、ブリッジ装置2がフレームの最も外側のVLANタグのみを参照してドメインの識別を行うことを利用するものである。VLANタグV1の外側にVLANタグV2をスタックしておくことにより、ブリッジ装置2はVLANタグV1およびV2の2段になっていることを判別することなく、受信したフレームの最も外側のVLANタグV2のみを参照してフレームの方路を識別できる。
ブリッジ装置2からフレームを受信したブリッジ装置1bまたは1cは、受信したフレームから2段目のVLANタグV2を削除する。例えばポートLANの場合、ブリッジ装置1bまたは1cはVLANタグV2を削除したフレームからVLANタグV1を削除し、そのフレームをステーション3bまたは3cに送信する。なお、タグVLANの場合、ブリッジ装置1bまたは1cはVLANタグV2を削除したフレームを後段の装置に送信する。VLANタグV2が削除されたフレームは、後段の装置でVLANタグV1が削除されたあと、ステーション3bまたは3cに送信される。
図6は、ブリッジ装置1aの一例の構成図である。ブリッジ装置1aは、VLANタグV1付与部10,MAC検索部11,キュー制御部12,1つ以上のキュー13,書込み制御部14,読出し制御部15,MACテーブル16を含むように構成されている。なお、図5ではブリッジ1aを通過するフレームのVLANタグV1,VLANタグV2,DA(Destination Address)およびSA(Source Address)のみが記載されており、他の部分を省略している。
例えば図5のようにステーション3aが直接接続されている場合、ポートVLANであるので、ブリッジ装置1aのVLANタグV1付与部10はステーション3aから受信したフレームにVLANタグV1を付与してMAC検索部11に送信する。
一方、ステーション3aが直接接続されていない場合、タグVLANであるので、前段の装置でVLANタグV1を付与されたフレームがMAC検索部11に送信される。
MAC検索部11は、受信したフレームからDAおよびVLANタグV1を読み出し、そのDAおよびVLANタグV1をキー情報としてMACテーブル16からVLANタグV2および出力すべきポートを検索する。なお、MACテーブル16はDAおよびVLANタグV1とポートおよびVLANタグV2とを関連付けたものである。そして、MAC検索部11は検索したVLANタグV2をフレームに付与し、そのフレームをキュー制御部12に送信する。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV1およびV2を読み出し、そのVLANタグV1およびV2を用いて後述するようにフレームを蓄積すべきキュー13を検索する。そして、キュー制御部12は検索したキュー13にフレームを蓄積する。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートを後述するように検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
ここで、キュー制御部12の動作について詳しく説明する。図7は、キュー制御部12の第1実施例の構成図である。図7のキュー制御部12は、1つ以上のキュー13,書込み制御部14,読出し制御部15,キュー振分けテーブル17およびシェーピングテーブル18を含むように構成される。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV1およびV2を読み出し、そのVLANタグV1およびV2をキー情報としてキュー振分けテーブル17を検索する。なお、キュー振分けテーブル17はVLANタグV1およびV2とキューとを関連付けたものである。そして、書込み制御部14は検索したキュー13にフレームを蓄積する。
つまり、図7のキュー13はVLANタグV1およびV2の組み合わせ毎に分割されている。したがって、キュー制御部12は受信したフレームをVLANタグV1およびV2に応じて振り分ける。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートをシェーピングテーブル18から検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
図8は、キュー制御部12の第2実施例の構成図である。図8のキュー制御部12は、1つ以上のキュー13,書込み制御部14,読出し制御部15,キュー振分けテーブル17,シェーピングテーブル18,ポリシングテーブル19,1つ以上のポリサ20を含むように構成される。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV2を読み出し、そのVLANタグV2をキー情報としてVLANタグV2とキューとを関連付けたキュー振分けテーブル17を検索する。即ち、キュー制御部12は受信したフレームをVLANタグV2,言い換えれば方路に応じて振り分ける。
ただし、特定のグループが読み出し帯域を占有しないように、VLANタグV1,言い換えればグループ単位で流量制限(ポリシング)を行う必要がある。図8のキュー制御部12は各キュー13の前段にポリサ20を設け、各キュー13に蓄積するフレームに対してVLANタグV1毎にポリシングを行っている。
ポリサ20は、受信したフレームからVLANタグV1を読み出し、そのVLANタグV1をキー情報としてVLANタグV1と入力レートとを関連付けたポリシングテーブル19を検索する。なお、ポリシングテーブル19は各ポリサ20毎に設定されている。即ち、キュー制御部12はVLANタグV2に応じて振り分けられたフレームの流量を、VLANタグV1に応じて制限する。
ポリサ20によるポリシングのあと、VLANタグV2に応じて振り分けられたフレームは、検索されたキュー13に蓄積される。つまり、図8のキュー13はVLANタグV2毎に分割されている。したがって、図8のキュー制御部12は図7のキュー制御部12よりキューを削減することができる。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートをシェーピングテーブル18から検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
図9は、キュー制御部12の第3実施例の構成図である。図9のキュー制御部12は、シェーピングテーブル18およびポリシングテーブル19の設定が図8のキュー制御部12と異なっている。
ポリシングテーブル19は、VLANタグV1,言い換えればグループ単位に最大レートを設定する。ポリサ20は、各キュー13に蓄積するフレームに対してグループ毎の最大レートによるポリシングを行っている。なお、シェーピングテーブル18は、各キュー13にフレームを蓄積するグループの最大レートの総和を、キュー13の読み出しレートとして設定する。
このように、各キュー13にフレームを蓄積するグループの最大レートの総和をキュー13の読み出しレートとしてシェーピングテーブル18に設定することにより、ポリサ20を通過したトラフィックは廃棄されることなく確実に送信される。
例えば同一のキュー13にフレームを蓄積するユーザAおよびBのグループが存在する場合の例について説明する。ユーザAのグループの最大レートが50Mb/s、ユーザBのグループの最大レートが80Mb/sである場合、130Mb/sがそのキュー13の読み出しレートとしてシェーピングテーブル18に設定される。
図10は、キュー制御部12の第4実施例の構成図である。図10のキュー制御部12は、シェーピングテーブル18およびポリシングテーブル19の設定が図8および図9のキュー制御部12と異なっている。
ポリシングテーブル19は、VLANタグV1,言い換えればグループ単位に最大レートおよび最低保証レートを設定する。ポリサ20は、各キュー13に蓄積するフレームに対してグループ毎の最低保証レートおよび最大レートよるポリシングを行っている。ここで、最低保証レート以上かつ最大レート以下のトラフィック(ベストエフォートトラフィック)は、キュー13において優先的に廃棄されるための優先廃棄ビットが立てられる。
また、キュー13には優先廃棄しきい値が設けられており、キュー13に蓄積されたフレームが優先廃棄しきい値を超えると、優先廃棄ビットの立ったフレームが優先的に廃棄される。このように、キュー13に蓄積されたフレームが優先廃棄しきい値を超えたとき、優先廃棄ビットの立ったフレームを優先的に廃棄することにより、最低保証レート以下のトラフィックを優先的に読み出すことができる。
例えば同一のキュー13にフレームを蓄積するユーザAおよびBのグループが存在する場合の例について説明する。ユーザAのグループの最大レートが50Mb/s,最低保証レートが10Mb/sであり、ユーザBのグループの最大レートが80Mb/s,最低保証レートが20Mb/sである場合、30〜130Mb/sがそのキュー13の読み出しレートとしてシェーピングテーブル18に設定される。なお、シェーピングテーブル18に設定される読み出しレートが大きいほどベストエフォートトラフィックが通りやすくなり、小さいほど通りにくくなる。
次に、未学習フレームが供給されたときのブリッジ装置1aの動作について図11を用いて説明する。図11は、未学習フレームが供給されたときのブリッジ装置1aの動作について説明するための図である。なお、基本的な動作は図6のブリッジ装置1aと同様であるので説明を適宜省略する。
MAC検索部11は、受信したフレームからDAおよびVLANタグV1を読み出し、そのDAおよびVLANタグV1をキー情報としてMACテーブル16からVLANタグV2および出力すべきポートを検索する。このとき受信したフレームは未学習フレームであるため、MAC検索部11はMACテーブル16からVLANタグV2および出力すべきポートを検索できない。
この場合、MAC検索部11はVLANタグV1のドメインにフレームをマルチキャストするため、VLANタグV1をキー情報としてフォワーディングテーブル31を検索し、VLANタグV1に属する物理ならびに論理ポートのビットマップを取得する。このとき、フレームはマルチキャスト用キュー30に蓄積され、各ポートへの読み出し機会を伺うことになる。
読み出し機会が与えられると、フレームを読み出そうとしているキューに応じたVLANタグV2がVLANタグV2付与テーブル32から読み出される。読出し制御部は、受信したフレームが未学習フレームであっても、VLANタグV2が付与されたフレームを送出することができる。
図12は、ブリッジ装置1b,1cの一例の構成図である。ブリッジ装置1bおよび1cは、MAC学習部40,VLANタグV2削除部41,MAC検索部42,VLANタグV1削除部43,MACテーブル44を含むように構成されている。なお、図12ではブリッジ1b,1cを通過するフレームのVLANタグV1,VLANタグV2,DAおよびSAのみが記載されており、他の部分を省略している。
ブリッジ装置1b,1cのMAC検索部40はブリッジ装置2からフレームを受信すると、そのフレームからVLANタグV1,VLANタグV2,SAを読み出し、そのSAおよびVLANタグV1と、フレームを受信したポートおよびVLANタグV2とを学習してMACテーブル44に格納する。
なお、MACテーブル44はSAおよびVLANタグV1とポートおよびVLANタグV2とを関連付けたものである。そして、MAC学習部40は学習したフレームをVLANタグV2削除部41に送信する。VLANタグV2削除部41は受信したフレームからVLANタグV2を削除してMAC検索部42に送信する。
MAC検索部42は、受信したフレームからVLANタグV1を読み出し、そのVLANタグV1をキー情報としてMACテーブル44からフレームを出力すべきポートを検索する。
検索されたポートがポートVLANである場合、VLANタグV1削除部43はMAC検索部42から受信したフレームからVLANタグV1を削除し、そのフレームをステーション3bまたは3cに送信する。一方、検索されたポートがタグVLANである場合、ブリッジ装置1bまたは1cのMAC検索部42はVLANタグV2を削除したフレームを後段の装置に送信する。VLANタグV2が削除されたフレームは、後段の装置でVLANタグV1が削除されたあと、ステーション3bまたは3cに送信される。
本発明は、具体的に開示された実施例に限定されるものではなく、クレームされた本発明の範囲から逸脱することなく、種々の変形や変更が可能である。
図5は、本発明の通信装置を用いた実施例であり、特にブリッジ装置を用いたイーサネット網の一実施例の構成図である。なお、本実施例では、東京本店,名古屋支店および大阪支店に拠点を持つユーザAが、東京本店と名古屋支店との間を20Mb/s,東京本店と大阪支店との間を80Mb/sで接続した例について説明する。
ユーザAが東京本店,名古屋支店,大阪支店の3拠点でイーサネットサービスを契約した場合、東京本店に設置されたステーション3aと,名古屋支店に設置されたステーション3bと,大阪支店に設置されたステーション3cとは仮想的なグループを作成する。
ステーション3aは、ブリッジ装置1aに接続されている。ステーション3bは、ブリッジ装置1bに接続されている。また、ステーション3cはブリッジ装置1cに接続されている。ブリッジ装置1a〜1cは、ブリッジ装置2を介して互いに接続されている。
ブリッジ1a〜1c,2間を転送されるフレームは、ユーザのグループを識別する1段目のVLANタグV1と,方路を識別する2段目のVLANタグV2とが付与されている。図5では、ユーザAのグループにVLANタグV1=1,東京本店と名古屋支店との間の方路にVLANタグV2=3,東京本店と大阪支店との間の方路にVLANタグV2=5を割り当てた例を表している。なお、図5ではブリッジ1a〜1c,2間を転送されるフレームのVLANタグV1およびV2のみが記載されており、他の部分を省略している。
例えばポートVLANの場合、東京本社に設置されたステーション3aから送信されたフレームは、ブリッジ装置1aにそのまま供給される。ブリッジ装置1aは、フレームを受信したポートに割り当てられているVLAN番号=1をVLANタグV1としてフレームに付与する。
なお、タグVLANの場合、東京本社に設置されたステーション3aから送信されたフレームは、前段の装置でVLANタグV1を付与されたあと、ブリッジ装置1aに供給される。
次に、ブリッジ装置1aはVLANタグV1を付与されたフレームの方路に応じてVLANタグV2をフレームに付与する。例えばステーション3aから3bに転送されるフレームはVLANタグV1=1,VLANタグV2=3が付与される。また、例えばステーション3aから3cに転送されるフレームはVLANタグV1=1,VLANタグV2=5が付与される。
次に、ブリッジ装置1aはVLANタグV1およびV2を付与したフレームをVLANタグV1およびV2に応じたキューに蓄積(バッファリング)する。なお、図5では1つのブリッジ装置1aでVLANタグV1およびV2が付与されているが、複数のブリッジ装置でVLANタグV1およびV2を付与する構成としてもよい。
フレームが蓄積されたキューは、WRR(Weighted Round Robin)等による帯域制御が行われている。例えばVLANタグV1=1およびVLANタグV2=3に応じたキューは、蓄積しているフレームを20Mb/sで読み出される。また、VLANタグV1=1およびVLANタグV2=5に応じたキューは、蓄積しているフレームを80Mb/sで読み出される。キューから読み出されたフレームは、ブリッジ装置2に送信される。
ブリッジ装置1aから送信されたフレームは、ブリッジ装置2のタグVLAN用のポートが受信する。ブリッジ装置2は、受信したフレームの最も外側のVLANタグ,即ちVLANタグV2のみを参照してフレームの方路を識別する。これは、ブリッジ装置2がフレームの最も外側のVLANタグのみを参照してドメインの識別を行うことを利用するものである。VLANタグV1の外側にVLANタグV2をスタックしておくことにより、ブリッジ装置2はVLANタグV1およびV2の2段になっていることを判別することなく、受信したフレームの最も外側のVLANタグV2のみを参照してフレームの方路を識別できる。
ブリッジ装置2からフレームを受信したブリッジ装置1bまたは1cは、受信したフレームから2段目のVLANタグV2を削除する。例えばポートLANの場合、ブリッジ装置1bまたは1cはVLANタグV2を削除したフレームからVLANタグV1を削除し、そのフレームをステーション3bまたは3cに送信する。なお、タグVLANの場合、ブリッジ装置1bまたは1cはVLANタグV2を削除したフレームを後段の装置に送信する。VLANタグV2が削除されたフレームは、後段の装置でVLANタグV1が削除されたあと、ステーション3bまたは3cに送信される。
図6は、ブリッジ装置1aの一例の構成図である。ブリッジ装置1aは、VLANタグV1付与部10,MAC検索部11,キュー制御部12,1つ以上のキュー13,書込み制御部14,読出し制御部15,MACテーブル16を含むように構成されている。なお、図5ではブリッジ1aを通過するフレームのVLANタグV1,VLANタグV2,DA(Destination Address)およびSA(Source Address)のみが記載されており、他の部分を省略している。
例えば図5のようにステーション3aが直接接続されている場合、ポートVLANであるので、ブリッジ装置1aのVLANタグV1付与部10はステーション3aから受信したフレームにVLANタグV1を付与してMAC検索部11に送信する。
一方、ステーション3aが直接接続されていない場合、タグVLANであるので、前段の装置でVLANタグV1を付与されたフレームがMAC検索部11に送信される。
MAC検索部11は、受信したフレームからDAおよびVLANタグV1を読み出し、そのDAおよびVLANタグV1をキー情報としてMACテーブル16からVLANタグV2および出力すべきポートを検索する。なお、MACテーブル16はDAおよびVLANタグV1とポートおよびVLANタグV2とを関連付けたものである。そして、MAC検索部11は検索したVLANタグV2をフレームに付与し、そのフレームをキュー制御部12に送信する。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV1およびV2を読み出し、そのVLANタグV1およびV2を用いて後述するようにフレームを蓄積すべきキュー13を検索する。そして、キュー制御部12は検索したキュー13にフレームを蓄積する。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートを後述するように検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
ここで、キュー制御部12の動作について詳しく説明する。図7は、キュー制御部12の第1実施例の構成図である。図7のキュー制御部12は、1つ以上のキュー13,書込み制御部14,読出し制御部15,キュー振分けテーブル17およびシェーピングテーブル18を含むように構成される。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV1およびV2を読み出し、そのVLANタグV1およびV2をキー情報としてキュー振分けテーブル17を検索する。なお、キュー振分けテーブル17はVLANタグV1およびV2とキューとを関連付けたものである。そして、書込み制御部14は検索したキュー13にフレームを蓄積する。
つまり、図7のキュー13はVLANタグV1およびV2の組み合わせ毎に分割されている。したがって、キュー制御部12は受信したフレームをVLANタグV1およびV2に応じて振り分ける。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートをシェーピングテーブル18から検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
図8は、キュー制御部12の第2実施例の構成図である。図8のキュー制御部12は、1つ以上のキュー13,書込み制御部14,読出し制御部15,キュー振分けテーブル17,シェーピングテーブル18,ポリシングテーブル19,1つ以上のポリサ20を含むように構成される。
キュー制御部12の書込み制御部14は、受信したフレームからVLANタグV2を読み出し、そのVLANタグV2をキー情報としてVLANタグV2とキューとを関連付けたキュー振分けテーブル17を検索する。即ち、キュー制御部12は受信したフレームをVLANタグV2,言い換えれば方路に応じて振り分ける。
ただし、特定のグループが読み出し帯域を占有しないように、VLANタグV1,言い換えればグループ単位で流量制限(ポリシング)を行う必要がある。図8のキュー制御部12は各キュー13の前段にポリサ20を設け、各キュー13に蓄積するフレームに対してVLANタグV1毎にポリシングを行っている。
ポリサ20は、受信したフレームからVLANタグV1を読み出し、そのVLANタグV1をキー情報としてVLANタグV1と入力レートとを関連付けたポリシングテーブル19を検索する。なお、ポリシングテーブル19は各ポリサ20毎に設定されている。即ち、キュー制御部12はVLANタグV2に応じて振り分けられたフレームの流量を、VLANタグV1に応じて制限する。
ポリサ20によるポリシングのあと、VLANタグV2に応じて振り分けられたフレームは、検索されたキュー13に蓄積される。つまり、図8のキュー13はVLANタグV2毎に分割されている。したがって、図8のキュー制御部12は図7のキュー制御部12よりキューを削減することができる。
キュー制御部12の読出し制御部15は、キュー13毎に設定されている読み出しレートをシェーピングテーブル18から検索し、その読み出しレートとなるようにキュー13からフレームを読み出す。したがって、キュー制御部12はフレームの読み出しレートをキュー毎に制御することができる。
図9は、キュー制御部12の第3実施例の構成図である。図9のキュー制御部12は、シェーピングテーブル18およびポリシングテーブル19の設定が図8のキュー制御部12と異なっている。
ポリシングテーブル19は、VLANタグV1,言い換えればグループ単位に最大レートを設定する。ポリサ20は、各キュー13に蓄積するフレームに対してグループ毎の最大レートによるポリシングを行っている。なお、シェーピングテーブル18は、各キュー13にフレームを蓄積するグループの最大レートの総和を、キュー13の読み出しレートとして設定する。
このように、各キュー13にフレームを蓄積するグループの最大レートの総和をキュー13の読み出しレートとしてシェーピングテーブル18に設定することにより、ポリサ20を通過したトラフィックは廃棄されることなく確実に送信される。
例えば同一のキュー13にフレームを蓄積するユーザAおよびBのグループが存在する場合の例について説明する。ユーザAのグループの最大レートが50Mb/s、ユーザBのグループの最大レートが80Mb/sである場合、130Mb/sがそのキュー13の読み出しレートとしてシェーピングテーブル18に設定される。
図10は、キュー制御部12の第4実施例の構成図である。図10のキュー制御部12は、シェーピングテーブル18およびポリシングテーブル19の設定が図8および図9のキュー制御部12と異なっている。
ポリシングテーブル19は、VLANタグV1,言い換えればグループ単位に最大レートおよび最低保証レートを設定する。ポリサ20は、各キュー13に蓄積するフレームに対してグループ毎の最低保証レートおよび最大レートよるポリシングを行っている。ここで、最低保証レート以上かつ最大レート以下のトラフィック(ベストエフォートトラフィック)は、キュー13において優先的に廃棄されるための優先廃棄ビットが立てられる。
また、キュー13には優先廃棄しきい値が設けられており、キュー13に蓄積されたフレームが優先廃棄しきい値を超えると、優先廃棄ビットの立ったフレームが優先的に廃棄される。このように、キュー13に蓄積されたフレームが優先廃棄しきい値を超えたとき、優先廃棄ビットの立ったフレームを優先的に廃棄することにより、最低保証レート以下のトラフィックを優先的に読み出すことができる。
例えば同一のキュー13にフレームを蓄積するユーザAおよびBのグループが存在する場合の例について説明する。ユーザAのグループの最大レートが50Mb/s,最低保証レートが10Mb/sであり、ユーザBのグループの最大レートが80Mb/s,最低保証レートが20Mb/sである場合、30〜130Mb/sがそのキュー13の読み出しレートとしてシェーピングテーブル18に設定される。なお、シェーピングテーブル18に設定される読み出しレートが大きいほどベストエフォートトラフィックが通りやすくなり、小さいほど通りにくくなる。
次に、未学習フレームが供給されたときのブリッジ装置1aの動作について図11を用いて説明する。図11は、未学習フレームが供給されたときのブリッジ装置1aの動作について説明するための図である。なお、基本的な動作は図6のブリッジ装置1aと同様であるので説明を適宜省略する。
MAC検索部11は、受信したフレームからDAおよびVLANタグV1を読み出し、そのDAおよびVLANタグV1をキー情報としてMACテーブル16からVLANタグV2および出力すべきポートを検索する。このとき受信したフレームは未学習フレームであるため、MAC検索部11はMACテーブル16からVLANタグV2および出力すべきポートを検索できない。
この場合、MAC検索部11はVLANタグV1のドメインにフレームをマルチキャストするため、VLANタグV1をキー情報としてフォワーディングテーブル31を検索し、VLANタグV1に属する物理ならびに論理ポートのビットマップを取得する。このとき、フレームはマルチキャスト用キュー30に蓄積され、各ポートへの読み出し機会を伺うことになる。
読み出し機会が与えられると、フレームを読み出そうとしているキューに応じたVLANタグV2がVLANタグV2付与テーブル32から読み出される。読出し制御部は、受信したフレームが未学習フレームであっても、VLANタグV2が付与されたフレームを送出することができる。
図12は、ブリッジ装置1b,1cの一例の構成図である。ブリッジ装置1bおよび1cは、MAC学習部40,VLANタグV2削除部41,MAC検索部42,VLANタグV1削除部43,MACテーブル44を含むように構成されている。なお、図12ではブリッジ1b,1cを通過するフレームのVLANタグV1,VLANタグV2,DAおよびSAのみが記載されており、他の部分を省略している。
ブリッジ装置1b,1cのMAC検索部40はブリッジ装置2からフレームを受信すると、そのフレームからVLANタグV1,VLANタグV2,SAを読み出し、そのSAおよびVLANタグV1と、フレームを受信したポートおよびVLANタグV2とを学習してMACテーブル44に格納する。
なお、MACテーブル44はSAおよびVLANタグV1とポートおよびVLANタグV2とを関連付けたものである。そして、MAC学習部40は学習したフレームをVLANタグV2削除部41に送信する。VLANタグV2削除部41は受信したフレームからVLANタグV2を削除してMAC検索部42に送信する。
MAC検索部42は、受信したフレームからVLANタグV1を読み出し、そのVLANタグV1をキー情報としてMACテーブル44からフレームを出力すべきポートを検索する。
検索されたポートがポートVLANである場合、VLANタグV1削除部43はMAC検索部42から受信したフレームからVLANタグV1を削除し、そのフレームをステーション3bまたは3cに送信する。一方、検索されたポートがタグVLANである場合、ブリッジ装置1bまたは1cのMAC検索部42はVLANタグV2を削除したフレームを後段の装置に送信する。VLANタグV2が削除されたフレームは、後段の装置でVLANタグV1が削除されたあと、ステーション3bまたは3cに送信される。
本発明は、具体的に開示された実施例に限定されるものではなく、クレームされた本発明の範囲から逸脱することなく、種々の変形や変更が可能である。
Claims (9)
- ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、
入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別する方路識別タグを付与するタグ付与手段と、
前記グループ識別タグおよび方路識別タグ毎に、前記フレームがバッファリングされるキューと、
前記キューからの読み出しレートを制御する読み出し制御手段とを
有することを特徴とする通信装置。 - 請求項1記載の通信装置において、
前記キューにバッファリングする前記フレームの流量を、前記グループ識別タグ毎に制限する流量制限手段を更に有し、
前記キューは、前記方路識別タグ毎に前記フレームがバッファリングされることを特徴とする通信装置。 - 請求項2記載の通信装置において、
前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量を、前記グループ識別タグ毎に制限することを特徴とする通信装置。 - 請求項2記載の通信装置において、
前記流量制限手段は、前記キューにバッファリングする前記フレームの最大流量および最低保証流量を、前記グループ識別タグ毎に制限することを特徴とする通信装置。 - 請求項4記載の通信装置において、
前記流量制限手段は、前記フレームの流量が最低保証流量以上かつ最大流量以下であるとき、前記キューの輻輳時に優先的に廃棄される旨を前記フレームに付加することを特徴とする通信装置。 - 請求項1記載の通信装置において、
前記方路識別タグは、前記方路識別タグが付与される前に、前記グループ識別タグが付与されていた前記フレーム上の位置に付与されることを特徴とする通信装置。 - ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、
入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除手段と、
前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力手段と
を有することを特徴とする通信装置。 - ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置の帯域管理方法であって、
入力ポートから受信したフレームに、前記グループを識別するグループ識別タグおよび方路を識別するための方路識別タグを付与するタグ付与段階と、
前記グループ識別タグおよび方路識別タグ毎に、前記フレームをキューにバッファリングする段階と、
前記キュー毎に設定されている読み出しレートに基づいて、前記キューからフレームを読み出すフレーム読み出し段階とを
有することを特徴とする帯域管理方法。 - ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置であって、
入力ポートから受信したフレームから、方路を識別する方路識別タグを削除するタグ削除段階と、
前記グループを識別するグループ識別タグを前記フレームから読み出し、前記グループ識別タグに基づき前記フレームを出力ポートに出力する出力段階と
を有することを特徴とする帯域管理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2002/012677 WO2004051942A1 (ja) | 2002-12-03 | 2002-12-03 | 通信装置および帯域管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2004051942A1 true JPWO2004051942A1 (ja) | 2006-04-06 |
Family
ID=32448993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004556798A Pending JPWO2004051942A1 (ja) | 2002-12-03 | 2002-12-03 | 通信装置および帯域管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050175022A1 (ja) |
EP (1) | EP1569389A4 (ja) |
JP (1) | JPWO2004051942A1 (ja) |
CN (1) | CN1640071A (ja) |
WO (1) | WO2004051942A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7715310B1 (en) | 2004-05-28 | 2010-05-11 | Cisco Technology, Inc. | L2VPN redundancy with ethernet access domain |
US7643409B2 (en) * | 2004-08-25 | 2010-01-05 | Cisco Technology, Inc. | Computer network with point-to-point pseudowire redundancy |
JP4654650B2 (ja) * | 2004-10-13 | 2011-03-23 | 日本電気株式会社 | 無線伝送システム、無線伝送装置及びそれに用いる無線伝送方法 |
JP2006211113A (ja) * | 2005-01-26 | 2006-08-10 | Mitsubishi Electric Corp | 情報収集システム及びこれに用いられる基地局 |
FR2882939B1 (fr) * | 2005-03-11 | 2007-06-08 | Centre Nat Rech Scient | Dispositif de separation fluidique |
US8194656B2 (en) * | 2005-04-28 | 2012-06-05 | Cisco Technology, Inc. | Metro ethernet network with scaled broadcast and service instance domains |
US7835370B2 (en) * | 2005-04-28 | 2010-11-16 | Cisco Technology, Inc. | System and method for DSL subscriber identification over ethernet network |
US8213435B2 (en) * | 2005-04-28 | 2012-07-03 | Cisco Technology, Inc. | Comprehensive model for VPLS |
US9088669B2 (en) * | 2005-04-28 | 2015-07-21 | Cisco Technology, Inc. | Scalable system and method for DSL subscriber traffic over an Ethernet network |
JP4758476B2 (ja) | 2005-05-18 | 2011-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路及び集積回路上のネットワークにおける調停方法 |
US8094663B2 (en) * | 2005-05-31 | 2012-01-10 | Cisco Technology, Inc. | System and method for authentication of SP ethernet aggregation networks |
US8175078B2 (en) * | 2005-07-11 | 2012-05-08 | Cisco Technology, Inc. | Redundant pseudowires between Ethernet access domains |
US7889754B2 (en) * | 2005-07-12 | 2011-02-15 | Cisco Technology, Inc. | Address resolution mechanism for ethernet maintenance endpoints |
US8169924B2 (en) * | 2005-08-01 | 2012-05-01 | Cisco Technology, Inc. | Optimal bridging over MPLS/IP through alignment of multicast and unicast paths |
US7855950B2 (en) * | 2005-08-01 | 2010-12-21 | Cisco Technology, Inc. | Congruent forwarding paths for unicast and multicast traffic |
US9088619B2 (en) * | 2005-09-14 | 2015-07-21 | Cisco Technology, Inc. | Quality of service based on logical port identifier for broadband aggregation networks |
JP2007243300A (ja) * | 2006-03-06 | 2007-09-20 | Fujitsu Ltd | 帯域制御プログラム、帯域制御装置、帯域制御方法 |
CN100461732C (zh) | 2006-06-16 | 2009-02-11 | 华为技术有限公司 | 一种以太技术交换和转发的方法、系统和设备 |
US8085790B2 (en) * | 2006-07-14 | 2011-12-27 | Cisco Technology, Inc. | Ethernet layer 2 protocol packet switching |
US7961612B2 (en) * | 2006-12-04 | 2011-06-14 | International Business Machines Corporation | Limiting transmission rate of data |
US8055789B2 (en) | 2007-03-27 | 2011-11-08 | Amazon Technologies, Inc. | Configuring intercommunications between computing nodes |
US8804534B2 (en) * | 2007-05-19 | 2014-08-12 | Cisco Technology, Inc. | Interworking between MPLS/IP and Ethernet OAM mechanisms |
US8531941B2 (en) | 2007-07-13 | 2013-09-10 | Cisco Technology, Inc. | Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol |
US8077709B2 (en) | 2007-09-19 | 2011-12-13 | Cisco Technology, Inc. | Redundancy at a virtual provider edge node that faces a tunneling protocol core network for virtual private local area network (LAN) service (VPLS) |
US9014184B2 (en) | 2009-09-24 | 2015-04-21 | Nec Corporation | System and method for identifying communication between virtual servers |
US8798059B1 (en) | 2010-12-03 | 2014-08-05 | Juniper Networks, Inc. | Optimizing private virtual local area networks (VLANs) |
US8650285B1 (en) | 2011-03-22 | 2014-02-11 | Cisco Technology, Inc. | Prevention of looping and duplicate frame delivery in a network environment |
US20120250694A1 (en) * | 2011-03-28 | 2012-10-04 | Tttech Computertechnik Ag | Centralized traffic shaping for data networks |
US9473420B2 (en) | 2013-03-13 | 2016-10-18 | International Business Machines Corporation | Metrics and forwarding actions on logical switch partitions in a distributed network switch |
US9282056B2 (en) * | 2013-03-13 | 2016-03-08 | International Business Machines Corporation | Metrics and forwarding actions on logical switch partitions in a distributed network switch |
US9313044B2 (en) * | 2014-07-17 | 2016-04-12 | Cisco Technology, Inc. | Multiple mobility domains with VLAN translation in a multi-tenant network environment |
US11211999B2 (en) * | 2017-12-28 | 2021-12-28 | Hughes Network Systems, Llc | Satellite network virtual LAN usage |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5963556A (en) * | 1993-06-23 | 1999-10-05 | Digital Equipment Corporation | Device for partitioning ports of a bridge into groups of different virtual local area networks |
US6236654B1 (en) * | 1997-02-14 | 2001-05-22 | Advanced Micro Devices, Inc. | Method and apparatus for managing learning in an address table in memory |
US5978378A (en) * | 1997-09-11 | 1999-11-02 | 3Com Corporation | Method and apparatus for VLAN support |
US6724767B1 (en) * | 1998-06-27 | 2004-04-20 | Intel Corporation | Two-dimensional queuing/de-queuing methods and systems for implementing the same |
JP2000341295A (ja) * | 1999-05-31 | 2000-12-08 | Fujitsu Ltd | Atm装置 |
JP4168574B2 (ja) * | 2000-06-02 | 2008-10-22 | 株式会社日立製作所 | パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法 |
AU2001288399A1 (en) * | 2000-08-24 | 2002-03-04 | Tiara Networks, Inc. | System and method for connecting geographically distributed virtual local area networks |
JP2002101126A (ja) * | 2000-09-25 | 2002-04-05 | Hitachi Ltd | 通信方法 |
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
US6618388B2 (en) * | 2001-01-05 | 2003-09-09 | Extreme Networks | Method and system for VMAN protocol |
WO2002061599A1 (en) * | 2001-01-25 | 2002-08-08 | Crescent Networks, Inc. | Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks |
US7292581B2 (en) * | 2002-10-24 | 2007-11-06 | Cisco Technology, Inc. | Large-scale layer 2 metropolitan area network |
-
2002
- 2002-12-03 EP EP02783756A patent/EP1569389A4/en not_active Withdrawn
- 2002-12-03 JP JP2004556798A patent/JPWO2004051942A1/ja active Pending
- 2002-12-03 WO PCT/JP2002/012677 patent/WO2004051942A1/ja active Application Filing
- 2002-12-03 CN CN02829381.9A patent/CN1640071A/zh active Pending
-
2005
- 2005-01-05 US US11/029,010 patent/US20050175022A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1569389A4 (en) | 2006-01-18 |
WO2004051942A1 (ja) | 2004-06-17 |
CN1640071A (zh) | 2005-07-13 |
EP1569389A1 (en) | 2005-08-31 |
US20050175022A1 (en) | 2005-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2004051942A1 (ja) | 通信装置および帯域管理方法 | |
US6674760B1 (en) | Method and system for implementing end-to-end QoS in packet-switched networks | |
US7773600B2 (en) | Device for flow classifying and packet forwarding device with flow classify function | |
US7499456B2 (en) | Multi-tiered virtual local area network (VLAN) domain mapping mechanism | |
JP5544440B2 (ja) | アドレス型キャリアネットワークにおける区別転送 | |
US7639674B2 (en) | Internal load balancing in a data switch using distributed network processing | |
CN101072183B (zh) | 数据流的服务质量保证方法和装置 | |
US9025615B2 (en) | Apparatus and methods for establishing virtual private networks in a broadband network | |
JP3788803B2 (ja) | L2スイッチ | |
JP4663761B2 (ja) | パケット中継装置 | |
US20060045012A1 (en) | Method and apparatus for controlling the admission of data into a network element | |
US8331241B2 (en) | Routing control method, communication apparatus and communication system | |
US20020012348A1 (en) | Router device and priority control method for use in the same | |
CN111431798A (zh) | 一种路由切换方法及装置 | |
KR100572696B1 (ko) | 광대역 가입자 집선-스위치 장치 | |
US10218612B2 (en) | Method and a device for defining implementation of a look-up table for a network element of a software-defined network | |
US7061919B1 (en) | System and method for providing multiple classes of service in a packet switched network | |
TW200303670A (en) | Inverse multiplexing of managed traffic flows over a multi-star network | |
US8953449B2 (en) | Virtual subport data traffic management | |
RU2354058C2 (ru) | Система переключения и способ переключения на основе переключения класса услуг | |
US20110064088A1 (en) | Communication apparatus and communication controlling method in ring network | |
CN101873227B (zh) | 一种应用于epon终端系统的数据流分类方法和分类器 | |
Kawwas et al. | FPD: a novel scheme to enhance RPR performance in service provider networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070731 |