JPWO2004066563A1 - バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード - Google Patents
バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード Download PDFInfo
- Publication number
- JPWO2004066563A1 JPWO2004066563A1 JP2004567124A JP2004567124A JPWO2004066563A1 JP WO2004066563 A1 JPWO2004066563 A1 JP WO2004066563A1 JP 2004567124 A JP2004567124 A JP 2004567124A JP 2004567124 A JP2004567124 A JP 2004567124A JP WO2004066563 A1 JPWO2004066563 A1 JP WO2004066563A1
- Authority
- JP
- Japan
- Prior art keywords
- tag
- control frame
- user
- network
- communication node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims description 100
- 238000012546 transfer Methods 0.000 claims description 69
- 238000012545 processing Methods 0.000 claims description 52
- 238000010276 construction Methods 0.000 claims description 26
- 238000012217 deletion Methods 0.000 claims description 22
- 230000037430 deletion Effects 0.000 claims description 22
- 230000009977 dual effect Effects 0.000 abstract description 7
- 238000001914 filtration Methods 0.000 description 95
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/4666—Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/18—Loop-free operations
Abstract
Description
また,本発明は,バーチャルネットワークシステムにおけるキャリアネットワークの通信ノードに関する。
広域LANサービスにおいては,キャリアから制限されることなくユーザが自由にVLAN割り当てを行うことを可能とするVLAN over VLAN技術が注目されている。
VLAN over VLAN技術では,ユーザから受信したVLANフレームをキャリアネットワーク内で透過的に転送するため,キャリアネットワークの入口ノードは,ユーザネットワークから受信したフレームにキャリアネットワーク内でのみ有効なVLAN情報(VLANタグ)を付加(スタック)する。キャリアネットワーク内の各ノードは,このVLANタグと宛先MACアドレスを用いてフレームを転送する。キャリアネットワークの出口ノードは,フレームにスタックされているVLANタグを削除しユーザネットワークに転送する。このようにすることにより,ユーザネットワークに自由なVLAN割り当てが提供される。
一方,広域LANサービスを提供するノードは,同一フレームがノード間をループ状に繰り返し転送されることを防止するために,IEEE802.1Dに準拠したスパニングツリープロトコル(STP:Spanning Tree Protocol)を使用してループのないツリー構造のネットワークを構築する。
STPでは,ツリー構造の下位ブリッジは,上位ブリッジから受信する制御フレームであるBPDU(Bridge Protocol Data Unit)の情報を使ってスパニングツリーの再計算を行う。BPDUには,VLANタグがスタックされないため,ユーザAのユーザネットワーク(LAN等)から送信されたBPDUは,他のユーザBのユーザネットワークへも送信されるおそれがある。例えば,図27において,ユーザAのユーザネットワーク501から送信されたBPDUは,同じユーザAのユーザネットワーク502だけでなく,他のユーザBのユーザネットワーク601および/または602にも送信されることがある。
また,ユーザネットワークにブリッジが追加/削除されユーザネットワークの構成が変更されたり,ルートブリッジ(例えば図27のブリッジ510)に障害が発生したりした場合に,次のルートブリッジがキャリアネットワークのノードになったり,ユーザBのユーザネットワークのブリッジになったりする可能性がある。このようにあるユーザのネットワーク構成の変更が,他のユーザのユーザネットワークに影響を与える可能性がある。
この問題を解決するために,ユーザネットワークとキャリアネットワークのそれぞれにおいて,スパニングツリーを独立して構築する方法が考えられている。例えば,図27では,ユーザAのユーザネットワーク501,502のそれぞれでスパニングツリーが構築されると共に,ユーザBのユーザネットワーク601,602のそれぞれでスパニングツリーが構築され,さらに,キャリアネットワーク700でスパニングツリーが構築される。
この方法は,ユーザネットワークからキャリアネットワークに流入するBPDUを入口ノード701で廃棄することにより,スパニングツリーを構築している。
しかし,この方法では,図28に示すように,障害対策のためユーザネットワークとキャリアネットワークとの間に複数の回線を接続するデュアルホーミング構成を構築した場合,キャリアネットワークを跨いだユーザネットワーク間でSTPが不完全となり,発生したループが検出されない。したがって,転送フレームは無限ループに陥ってしまう。
この問題を解決するためには,ユーザネットワークを構築する際にSTPを使用せず,保守者が手動でユーザネットワーク内にループが生じないように接続構成を考慮して設定する方法があるが,キャリアを跨いだネットワーク構成を考慮する必要があり,またユーザネットワークで使用する全てのMACアドレス毎に転送方路を設定する必要があるため現実的ではない。
したがって,デュアルホーミング構成を構築する場合には,ユーザネットワークのエッジ側にルータを配置することで,ループの発生しないネットワークを構築している。
しかし,この方法では,ルータが用いられるため,ネットワーク構築のコストが増加する。また,この方法は,ブリッジという安価なネットワーク装置を用いてVLANを提供する広域LANサービスとはもはや呼べず,広域LANサービスそのものが提供できない。
一方で,光ネットワーク等において,ネットワーク故障に対する保護を与える二重ホームアプローチとして,特開2002−57713号公報(特許文献1)に記載の「ネットワーク故障に対する保護を与えるためにネットワーク構成要素間でトラフィックをルーティングする方法」がある。
特許文献1:特開2002−57713号公報
本発明の第1の側面によるキャリアネットワークは,キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークであって,前記複数のユーザネットワークの少なくとも第1のユーザネットワークに接続されて該第1のユーザネットワークから送信された制御フレームを受信し,前記バーチャルネットワーク識別子を含むタグを該受信した制御フレームに付加し,該タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信する入口通信ノードと,前記複数のユーザネットワークの少なくとも第2のユーザネットワークに接続され,該第2のユーザユーザネットワークへ送信される,前記タグが付加された制御フレームを受信し,該タグが付加された制御フレームから前記タグを取り除いて前記第2のユーザネットワークに送信する出口通信ノードと,を備えている。
本発明の第1の側面による制御フレームの通信方法は,キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの制御フレームの通信方法であって,前記複数のユーザネットワークの少なくとも第1のユーザネットワークに接続された入口通信ノードにおいて,該第1のユーザネットワークから受信した制御フレームに,前記バーチャルネットワーク識別子を含むタグを付加し,該タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信し,前記複数のユーザネットワークの少なくとも第2のユーザネットワークに接続された出口通信ノードにおいて,該第2のユーザユーザネットワークへ送信される,前記タグが付加された制御フレームを受信し,該タグが付加された制御フレームから前記タグを取り除いて前記第2のユーザネットワークに送信するものである。
本発明の第1の側面によると,キャリアネットワークの入口通信ノードにおいて,第1のユーザネットワークからキャリアネットワークに送信された制御フレームに,バーチャルネットワーク識別子を含むタグが付加される。このタグが付加された制御フレームは,キャリアネットワーク内を転送され,出口通信ノードにおいて,タグが取り除かれて第2のユーザネットワークに送信される。したがって,あるユーザのユーザネットワークからの制御フレームは,バーチャルネットワーク識別子を含むタグに従って,同じユーザのユーザネットワークに転送される。これにより,あるユーザの制御フレームが他のユーザのユーザネットワークに配信されることが防止される。
また,制御フレームは,入口通信ノードにおいて廃棄されることなく,キャリアネットワーク内を送信され,ユーザネットワークに転送される。したがって,キャリアネットワークは,ユーザネットワークのスパニングツリー上,1本のリンクとして取り扱われ,キャリアネットワーク(1本のリンク)を考慮した,ユーザネットワークのスパニングツリーを構築することができる。これにより,デュアルホーミング構成においても,ループの生じないスパニングツリーを構築することができる。
本発明の第1の側面において,前記キャリアネットワークは,前記入口通信ノードから送信された,前記タグが付加された制御フレームを受信し,該受信した制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて決定された転送先に前記制御フレームを転送する中継通信ノードをさらに備えている。これにより,制御フレームもデータフレームと同様に,キャリアネットワーク内の中継通信ノードによって転送される。
本発明の第1の側面の他の形態によると,前記入口通信ノードは,前記制御フレームのヘッダ情報をコピーすると共に,該コピーされたヘッダ情報に含まれる宛先アドレスを前記制御フレーム用の宛先アドレスからブロードキャスト用の宛先アドレスに変更して,新たなヘッダとして前記制御フレームにさらに付加し,前記出口通信ノードは,前記付加された新たなヘッダを前記制御フレームからさらに取り除く。
これにより,制御フレームは,キャリアネットワーク内の中継通信ノードにおいてデータフレームと同様にみなして処理することができる。
好ましくは,前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,前記入口通信ノードは,該キャリアネットワーク内の通信ノードから送信されたBPDUをさらに受信し,該受信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する。また,前記出口通信ノードは,前記バーチャル識別子を含むタグが付加されていないBPDUをさらに受信し,該受信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する。
これにより,キャリアネットワークのスパニングツリーを,ユーザネットワークから独立して個別に構築することができ,キャリアネットワークにおいてもループの生じないスパニングツリーを構築することができる。
本発明の第2の側面による通信ノードは、キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,前記複数のユーザネットワークの少なくとも1つに接続され,該少なくとも1つのユーザネットワークから送信された制御フレームを受信する受信部と,前記受信部により受信された前記制御フレームに前記バーチャルネットワーク識別子を含むタグを付加するタグ付加部と,前記タグ付加部により前記タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信する送信部と,を備えている。
本発明の第3の側面による通信ノードは、キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,前記バーチャルネットワーク識別子を含むタグが付加された制御フレームを受信する受信部と,前記受信部により受信された前記制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて決定された送信先が前記複数のユーザネットワークの1つである場合に,前記制御フレームから前記タグを取り除くタグ削除部と,前記タグ削除部により前記タグが取り除かれた制御フレームを前記複数のユーザネットワークの1つに送信する送信部と,を備えている。
本発明の第4の側面による通信ノードは,キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,前記キャリアネットワーク内の他の通信ノードから送信された,前記バーチャルネットワーク識別子を含むタグが付加された制御フレームを受信する受信部と,前記受信部により受信された制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて送信先の通信ノードを決定する送信先決定部と,前記送信先決定部により決定された送信先の通信ノードに前記制御フレームを送信する送信部と,を備えている。
本発明の第5の側面による通信ノードは,キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,前記キャリアネットワーク内の他の通信ノードから送信された,前記バーチャルネットワーク識別子を含むタグと,オリジナルのヘッダ情報のコピーに含まれる宛先アドレスがブロードキャスト用の宛先アドレスに変更された新たなヘッダとが付加された制御フレーム,および,前記タグとオリジナルのヘッダ情報のコピーである新たなヘッダとが付加されたデータフレームを受信する受信部と,前記受信部により受信された前記制御フレームおよび前記データフレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて送信先の通信ノードを決定する送信先決定部と,前記送信先決定部により決定された送信先の通信ノードに前記制御フレームおよび前記データフレームを送信する送信部と,を備えている。
図2は,本発明の第1の実施の形態によるキャリアネットワークのノードの詳細な構成を示すブロック図である。
図3は,ノードの受信ポート判定部の処理の流れを示すフローチャートである。
図4は,ノードのフレーム判定部の処理の流れを示すフローチャートである。
図5は,ノードのVLANフィルタリング制御部の処理の流れを示すフローチャートである。
図6は,ノードの送信ポート判定部の処理の流れを示すフローチャートである。
図7は,ノード3aのユーザネットワーク接続判定テーブルを示す。
図8は,ノード3aのVLAN−IDテーブルを示す。
図9は,ノード3aのVLANフィルタリングテーブルを示す。
図10は,ノード3bのユーザネットワーク接続判定テーブルを示す。
図11は,ノード3bのVLANフィルタリングテーブルを示す。
図12は,ノード3cのユーザネットワーク接続判定テーブルを示す。
図13は,ノード3cのVLANフィルタリングテーブルを示す。
図14は,ノード3aのMACアドレスフィルタリングテーブルを示す。
図15は,ノード3bのMACアドレスフィルタリングテーブルを示す。
図16Aは,VLANタグがスタックされていないBPDUのデータ構造を示す。
図16Bは,VLANタグがスタックされたBPDUのデータ構造を示す。
図16Cは,VLANタグがスタックされたBPDUの詳細なデータ構造を示す。
図17は,図1に示した広域LAN上をBPDUが送信される様子を示している。
図18は,ユーザAのユーザネットワークのスパニングツリーの構造を示す。
図19は,広域LANのネットワーク構成例を示すブロック図である。
図20は,キャリアネットワークのスパニングツリーの構造を示す。
図21は,本発明の第2の実施の形態によるキャリアネットワークのノードの詳細な構成を示すブロック図である。
図22は,ノードのVLANタグ&MACスタック部の処理の流れを示すフローチャートである。
図23は,ノードのMAC変更部の処理の流れを示すフローチャートである。
図24は、ノードのVLANタグ&MAC削除部の処理の流れを示すフローチャートである。
図25Aは,BPDUのデータ構造を示す。
図25Bは,VLANタグがスタックされ,かつ,MACヘッダがコピーされたBPDUのデータ構造を示す。
図25Cは,図25Bの詳細なデータ構造を示す。
図26Aは,データフレームのデータ構造を示す。
図26Bは,VLANタグがスタックされ、かつ,MACヘッダがコピーされたデータフレームのデータ構造を示す。
図26Cは,図26Bの詳細なデータ構造を示す。
図27および28は,背景技術を示すための広域LANの概略構成例を示す。
[広域LANの全体構成]
図1は,本発明が適用される広域LANのネットワーク構成例を示すブロック図である。この広域LANは,ユーザ(例えば企業)Aのユーザネットワーク(LAN)11および12,ユーザBのユーザネットワーク21および22,ならびにキャリアネットワーク3を有する。
ユーザネットワーク11は,例えばユーザAのビル,工場等の建物a1(図示略)に設けられたLANであり,ブリッジ11aおよび11bならびに端末(パソコン等)11cを有する。ユーザネットワーク12は,例えば,上記建物a1とは異なるユーザAの建物a2(図示略)に設けられたLANであり,ブリッジ12aおよび12bならびにパソコン12cを有する。
ユーザネットワーク21は,例えばユーザBの建物b1(図示略)に設けられたLANであり,ブリッジ21aおよびパソコン21bを有する。ユーザネットワーク22は,例えば,建物b1とは異なる建物b2(図示略)に設けられたLANであり,ブリッジ22aおよびパソコン22bを有する。
キャリアネットワーク3は,ユーザAのLAN,すなわちユーザネットワーク11および12を接続して広域LANを形成するためのキャリアネットワークであると共に,ユーザBのLAN,すなわちネットワーク21および22を接続して広域LANを形成するためのキャリアネットワークであり,ルータ等のノード3a〜3dを有する。図中,ノード3a〜3dの近傍の符号1〜3は,各ノードのポート番号を示している。
この広域LANには,VLAN over VLAN技術が使用され,ユーザAのユーザネットワーク11および12からなるバーチャルLAN(VLAN)と,ユーザBのユーザネットワーク21および22からなるVLANとが形成される。ユーザネットワーク11および12にはVLAN−ID=1が割り当てられ,ユーザネットワーク21および22にはVLAN−ID=2が割り当てられているものとする。VLAN−IDは,VLANを識別する識別子であり,OSI階層モデルにおけるレイヤ2のネットワークで一意な値である。
なお,図1では,一例として2つのVLANを示しているが,VLANは1つであってもよいし,3つであってもよく,本発明はVLANの個数に制限されるものではない。
ノード3aは,ユーザネットワーク11および21から見ると,キャリアネットワーク3への入口ノードであると共に,ユーザネットワーク12および22から見ると,キャリアネットワーク3からの出口ノードである。また,ノード3cは,ユーザネットワーク11および21から見ると,キャリアネットワーク3からの出口ノードであると共に,ユーザネットワーク12および22から見ると,キャリアネットワーク3への入口ノードである。ノード3bは中継ノード(中間ノード)である。ノード3dは,ユーザネットワーク11および12から見て,キャリアネットワーク3の入口ノード,出口ノード,および中継ノードを兼用する。
VLAN(広域LAN)では,データフレームおよび制御フレームが通信される。データフレームは,ユーザデータ(例えば端末11cの電子メールデータ,ホームページからのダウンロードデータ等)を含むフレームである。制御フレームは,ネットワークの制御情報を交換するためのフレームである。制御フレームには,例えば,BPDU(Bridge Protocol Data Unit),GVRP(GARP(Generic Attribute Registration Protocol)VLAN Registration Protocol),GMRP(GARP Multicast Registration Protocol)等がある。
BPDUは,背景技術の項でも説明したように,STPにおいてスパニングツリーを構築するために伝送される制御フレームである。以下,本実施の形態では,制御フレームの一例としてBPDUを例にとり説明するが,本発明は,BPDUに限定されるものではなく,他の制御フレームにも適用することができる。
このような構成の広域LANにおいて,ユーザネットワークからキャリアネットワークへデータフレームが転送される場合に,キャリアネットワークの入口ノードで,設定に応じて,VLAN−IDを含むVLANタグがデータフレームにスタック(付加)される。この点は,背景技術で説明したように従来と同様である。
例えば,ユーザネットワーク11のブリッジ11bからキャリアネットワーク3に転送されるデータフレームには,ノード3aでVLANタグがスタックされる。そして,VLANタグがスタックされたデータフレームは,MACアドレスおよびVLANタグに基づいてキャリアネットワーク3内を転送され,目的とするユーザネットワーク12に配信される。
一方,従来,BPDU等の制御フレームには,VLANタグはスタックされなかった。しかしながら,本実施の形態では,ユーザネットワークからキャリアネットワークに送信される制御フレームには,キャリアネットワークの入口ノードにおいて,VLANタグがスタックされ,キャリアネットワーク内を転送される。そして,制御フレームは,キャリアネットワークの出口ノードにおいて,VLANタグが取り除かれた後,ユーザネットワークに送信される。
例えば,ユーザネットワーク11のブリッジ11bからキャリアネットワーク3に転送される制御フレームには,ノード3aでVLANタグがスタックされる。そして,VLANタグがスタックされた制御フレームは,MACアドレスおよびVLANタグに基づいてキャリアネットワーク3内を転送され,目的とするユーザネットワーク12に配信される。
このように,本実施の形態では,BPDUにもVLANタグがスタックされるので,キャリアネットワーク3内では,ユーザAの一方のユーザネットワーク11(12)から送信されたBPDUは,同じユーザAの他方のユーザネットワーク12(11)にのみ転送され,他のユーザBのユーザネットワーク21や22に転送されることはない。同様に,ユーザBの一方のユーザネットワーク21(22)から送信されたBPDUも,同じユーザBの他方のユーザネットワーク22(21)にのみ転送され,ユーザAのユーザネットワークに転送されることはない。
また,BPDUがキャリアネットワークの入口ノードにおいて廃棄されることなく,キャリアネットワーク内を転送され,ユーザネットワークに届けられるので,スパニングツリーにおいて,キャリアネットワークは1本のリンクとして扱われる。これにより,ユーザネットワークのスパニングツリーについて,ループのないスパニングツリーを構築することができる。
さらに,キャリアネットワーク内において,VLANタグがスタックされないBPDUを転送することにより,キャリアネットワークのスパニングツリーについても,ループのないスパニングツリーを構築することができる。
以下,これら本実施の形態の内容について詳述する。
[キャリアネットワークのノードの構成]
図2は,本発明の第1の実施の形態によるキャリアネットワーク3のノード3a〜3dの詳細な構成を示すブロック図である。図3は,ノードの受信ポート判定部の処理の流れを示すフローチャートである。図4は,ノードのフレーム判定部の処理の流れを示すフローチャートである。図5は,ノードのVLANフィルタリング制御部の処理の流れを示すフローチャートである。図6は,ノードの送信ポート判定部の処理の流れを示すフローチャートである。
ノード3a〜3dは,いずれも同じ構成を有し,したがって,以下では,ノード3a〜3dを特に区別して示す場合を除き,「ノード」と総称することとする。
ノードは,受信ポート判定部31,VLANタグスタック部32,フレーム判定部33,制御フレーム処理部34,データフレーム転送部35,MACフィルタリング制御部36,VLANフィルタリンダ制御部37,送信ポート判定部38,およびVLANタグ削除部39を有する。
受信ポート判定部31には,ノードにより受信されたフレームが入力される。受信ポート判定部31は,フレームを受信したポートがユーザネットワークに接続されているポートか否かを,予め設定されたネットワーク接続判定テーブルに基づいて判定する(図3のS1)。続いて,受信ポート判定部31は,受信ポートがユーザネットワークに接続されている場合には(図3のS1でY),受信フレームをVLANタグスタック部32に与える一方(図3のS2),受信ポートがユーザネットワークに接続されていない場合には(図3のS1でN),受信フレームをフレーム判定部33に与える(図3のS3)。
図7はノード3aのユーザネットワーク接続判定テーブルを示し,図10はノード3bのユーザネットワーク接続判定テーブルを示し,図12はノード3cのユーザネットワーク接続判定テーブルを示している。
ユーザネットワーク接続判定テーブルは,ポート番号と,該ポート番号のポートがユーザネットワークに接続されているかどうかを示すユーザネットワーク接続フラグとを有する。接続フラグが1の場合には,対応するポート番号のポートはユーザネットワークに接続されており,接続フラグが0の場合には,対応するポート番号のポートはユーザネットワークに接続されていない。
図7では,ノード3aのポート番号1および2のポートがユーザネットワークに接続され,ポート番号3のポートがユーザネットワークに接続されていないことが示されている。より具体的には,ポート番号1のポートはユーザネットワーク11(ブリッジ11b)に接続され,ポート番号2のポートはユーザネットワーク21(ブリッジ21a)に接続され,ポート番号3のポートはキャリアネットワークのノード3bに接続されている(図1参照)。
図10では,ノード3bのポート番号1および2のポートがともにユーザネットワークに接続されていないことが示されている。すなわち,ポート番号1のポートはノード3aに接続され,ポート番号2のポートはノード3cに接続されている(図1参照)。
図12では,ノード3cのポート番号1のポートはユーザネットワークに接続されておらず,ポート番号2および3のポートがユーザネットワークに接続されていることが示されている。より具体的には,ポート番号1のポートはノード3bに接続され,ポート番号2のポートはユーザネットワーク12(ブリッジ12b)に接続され,ポート番号3のポートはユーザネットワーク22(ブリッジ22a)に接続されている(図1参照)。
受信ポート判定部31は,ネットワーク接続フラグ(0/1)に基づいて受信ポートがユーザネットワークに接続されているかどうかを判断する。
図2に戻って,VLANタグスタック部32は,受信ポート判定部31からの受信フレームに,受信ポートに対応するVLAN−IDを含むVLANタグをスタック(付加)する。VLANタグがスタックされた受信フレームは,フレーム判定部33に与えられる。
このVLANタグスタック部32の処理は,ユーザネットワークから直接受信したフレームに対して行われるので,入口ノード固有の処理である。
VLAN−IDは,予め設定されたVLAN−IDテーブルに基づいて決定される。図8は,ノード3aのVLAN−IDテーブルの一例を示している。VLAN−IDテーブルは,ポート番号と,該ポート番号のポートが接続されたユーザネットワークのVLAN−IDとを有する。図8では,ノード3aのポート番号1に接続されたユーザネットワーク11がVLAN−ID=1を有し,ノード3aのポート番号2に接続されたユーザネットワーク21がVLAN−ID=2を有することが示されている。
図16AはVLANタグがスタックされていないBPDUのデータ構造を示し,図16BはVLANタグがスタックされたBPDUのデータ構造を示している。図16CはVLANタグがスタックされたBPDUの詳細なデータ構造を示している。VLANタグは,MACヘッダのMACアドレス(宛先アドレス(Destination MAC Address)および送信元アドレス(Source MAC Address))とType/Lengthとの間にスタックされる。VLANタグは,4バイトのVLAN情報であり,TPID(0x8100),CFI,およびVLAN−IDを有する。なお,BPDUの宛先MACアドレスは,図16Cに示すように,IEEE802.1Dにより0x01−80−C2−00−00−00に定められている。
図2に戻って,フレーム判定部33は,受信ポート判定部31またはVLANタグスタック部32からの受信フレームがデータフレームであるか制御フレーム(BPDU)であるかを判定する(図4のS11)。この判定は,フレームの宛先MACアドレスに基づいて行われる。例えば,宛先MACアドレスが0x01−80−C2−00−00−00の場合には,そのフレームはBPDUであると判定される(図4のS11)。
さらに,本実施の形態では,BPDUには,VLANタグスタック部32によりVLANタグがスタックされたVLANタグ付きBPDUと,受信ポート判定部31からの,VLANタグがスタックされていないVLANタグ無しBPDUとがある。すなわち,ユーザネットワークから入力されたBPDUはVLANタグ付きBPDUであり,キャリアネットワーク3内でのみ送受信されるBPDUはVLANタグ無しBPDUである。
したがって,フレーム判定部33は,受信フレームにVLANタグがスタックされているかどうかにより,受信フレームがVLANタグ付きBPDUであるかVLANタグ無しBPDUであるかを判定する(図4のS12)。
この判定により,データフレームはデータフレーム転送部35に与えられ(図4のS14),VLANタグ付きBPDUはVLANフィルタリング制御部37に与えられ(図4のS13),VLANタグ無し制御フレームは制御フレーム処理部34に与えられる(図4のS15)。
VLANタグ無しBPDUのみが制御フレーム処理部34に与えられるので,ユーザネットワークのBPDUとキャリアネットワークのBPDUとを区別して処理することができ,ユーザネットワークのスパニングツリーおよびキャリアネットワークのスパニングツリーを独立して構築することができる。
なお,本実施の形態では,前述したように,制御フレームをBPDUとし,BPDU以外のフレームをデータフレームとしている。
データフレーム転送部35は,フレーム判定部33から与えられた受信フレームをMACフィルタリング制御部36に与えると共に,VLANフィルタリング制御部37から与えられた受信フレームおよびその方路情報に従ってデータフレームを送信ポート判定部38に転送する。
MACフィルタリング制御部36は,データフレーム転送部35から与えられた受信フレームのMACヘッダの宛先MACアドレスと予め設定されたMACアドレスフィルタリングテーブルとに基づいて,データフレームのフィルタリング処理を行い,転送可能なポートを決定する。転送可能なポートの決定後,受信フレームはVLANフィルタリング制御部37に与えられる。
図14は,ノード3aのMACアドレスフィルタリングテーブルを示し,図15は,ノード3bのMACアドレスフィルタリングテーブルを示している。MACアドレスフィルタリングテーブルは,宛先MACアドレスと,各ポートの転送可否フラグとを有する。ポート転送可否フラグが1であるポートは,対応する宛先MACアドレスを有するフレームを転送可能であり,ポート転送可否フラグが0であるポートは,対応する宛先MACアドレスを有するフレームを転送できない。
例えば図14において,宛先MACアドレス00−E0−00−00−11−01を有するフレームは,ポート番号1のポートに転送可能である。宛先MACアドレス01−80−C2−00−00−00を有するフレームは,ポート番号1〜3の全ポートに転送可能である。なお,図1のノード3bには,ポート番号1および2の2つのポートのみが示されており,図15ではポート番号3のポートが示されているが,このポート番号3のポートは,図1では図示省略されている。
図2に戻って,VLANフィルタリング制御部37は,受信フレームにスタックされたVLANタグのVLAN−IDおよび予め設定されたVLANフィルタリングテーブルに基づいて,MACフィルタリング制御部36からのデータフレームおよびフレーム判定部33からのVLANタグ付きBPDUのフィルタリング処理を行い,転送可能なポートを決定する。
本実施の形態では,VLANタグ付きBPDUも,データフレームと同様にVLANフィルタリング制御部37によるフィルタリング処理を受ける。転送可能なポートが決定された受信フレームは,方路情報と共にデータフレーム転送部35に与えられる。
図9はノード3aのVLANフィルタリングテーブルを示し,図11はノード3bのVLANフィルタリングテーブルを示し,図13はノード3cのVLANフィルタリングテーブルを示している。VLANフィルタリングテーブルは,VLAN−IDと各ポートのポート転送可否フラグとを有する。ポート転送可否フラグが1であるポートは,対応するVLAN−IDを有するフレームを転送可能であり,ポート転送可否フラグが0であるポートは,対応するVLAN−IDを有するフレームを転送できない。例えば図9において,VLAN−ID=1のフレームは,ポート番号1および3のポートに転送可能である一方,ポート番号2には転送できない。
すなわち,VLANフィルタリング制御部37は,受信フレームの転送可能ポート番号をVLANフィルタリングテーブルから決定する(図5のS21)。続いて,VLANフィルタリング制御部37は,決定された転送可能ポートが存在するかどうかを判断する(図5のS22)。全ポートのポート転送可否が0の場合には,転送可能ポートが存在しないこととなる。この場合には,VLANフィルタリング制御部37は,そのフレームを廃棄する(図5のS27)。これにより,フレームのフィルタリングが行われる。
一方,転送可能ポートが存在する場合には,VLANフィルタリング制御部37は,転送可能ポートに受信ポートが含まれているかどうかを判断する(図5のS23)。
VLANフィルタリング制御部37は,受信ポートが含まれている場合には,受信ポートにはフレームを転送しないので,方路情報(転送可能ポート番号)から受信ポート番号を削除(除外)する(図5のS24)。一方,受信ポートが含まれていない場合には,ステップS24の処理はスキップされる。
続いて,VLANフィルタリング制御部37は,決定した方路情報(ポート番号)をデータフレーム転送部35に通知すると共に(図5のS25),受信フレームをデータフレーム転送部35に与える(図5のS26)。
VLANタグ付きBPDUは,MACフィルタリング制御部36に入力されることなく,直接VLANフィルタリング制御部37に与えられるので,VLANフィルタリング制御部37により決定されたポート番号が方路情報となる。一方,データフレームについては,MACフィルタリング制御部36により決定されたポート番号と,VLANフィルタリング制御部37により決定されたポート番号との双方に含まれるポート番号(AND条件)が方路情報となる。
なお,VLANタグ付きBPDUも,フレーム判定部33からMACフィルタリング制御部36に与えられ,MACフィルタリング制御部36およびVLANフィルタリング制御部37の双方によるフィルタリング処理を受けることもできる。この場合,図14のMACアドレスフィルタリングテーブルに示しように,BPDUの転送可能ポートが全ポートに設定されていることにより,VLANフィルタリング制御部37のみによるフィルタリング処理結果と同じ方路情報を得ることができる。
このように,VLANタグがスタックされたBPDUには,VLANフィルタリング制御部で,データフレームと同様にVLAN−IDによるVLANフィルタリング処理が行われる。これにより,VLANタグ付きBPDUはVLANに登録されている全ポートに送信される。
送信ポート判定部38は,データフレーム転送部35または制御フレーム処理部34から与えられたフレームを送信するポートが,ユーザネットワークに接続されているか否かを,前述したユーザネットワーク接続判定テーブル(図7,10,12参照)に基づいて判定する(図6のS31)。そして,送信ポート判定部38は,送信ポートがユーザネットワークに接続されていない場合には、(図6のS31でN),送信処理を実行してそのままフレームを送信する一方(図6のS33),送信ポートがユーザネットワークに接続されている場合には(図6のS31でY),フレームをVLANタグ削除部39に与える(図6のS32)。
VLANタグ削除部39は,受信フレームのVLANタグをフレームから取り除き(削除し),削除後のフレームを該当ポートに送信する。このフレームは,ユーザネットワークに転送される。
VLANタグ削除部39によりVLANタグが削除されたフレームは,ユーザネットワークに送信されるので,このVLANタグ削除部39の処理は,出口ノード固有の処理である。VLANタグが削除されたフレームは,図16Aに示すように,VLANタグのスタック前のデータ構造に戻る。
制御フレーム処理部34は,受信フレームのMACヘッダの宛先MACアドレスに基づいて制御フレームの種別を判定し,各制御フレームの制御および管理処理を行う。例えば,制御フレームがBPDUである場合には,スパニングツリーの構築処理が実行される。
[BPDUの送信処理]
次に,図2に示す構成を有するノードにより実行されるBPDUの送信処理について説明する。一例として,ユーザネットワーク11のブリッジ11bからユーザネットワーク12のブリッジ12bへBPDUが転送される場合について説明する。
なお,図2に示すノードの構成要素31〜39を,ノード3a〜3cで区別するために,ノード3aの構成要素には図2の符号の後に符号「a」を,ノード3bの構成要素には図2の符号の後に符号「b」を,ノード3cの構成要素には図2の符号の後に符号「c」を,それぞれ付けることとする。例えば,ノード3aの受信ポート判定部31を「受信ポート判定部31a」と記す。
図17は,図1に示した広域LAN上をBPDUが送信される様子を示している。一例として,ユーザ端末11cにはMACアドレス00−E0−00−00−11−01が,ブリッジ11bにはMACアドレス00−E0−00−00−11−11が,ブリッジ21aにはMACアドレス00−E0−00−00−22−11が,それぞれ割り当てられている。また,ユーザ端末12cにはMACアドレス00−E0−00−00−11−02が,ブリッジ12bにはMACアドレス00−E0−00−00−11−22が,ブリッジ22aにはMACアドレス00−E0−00−00−22−22が,それぞれ割り当てられている。
ブリッジ11bから送信されたBPDU(VLANタグ無しBPDU)41は,ノード(入口ノード)3aのポート番号1のポートに受信される。このBPDU41の宛先MACアドレスはBPDUに割り当てられたMACアドレス01−80−C2−00−00−00であり,送信元MACアドレスはブリッジ11bのMACアドレス00−E0−00−00−11−11である。BPDU41には,VLANタグはスタックされておらず,BPDU41は図16Aに示すデータ構造を有する。
ノード3aの受信ポート判定部31aは,ユーザネットワーク接続判定テーブル(図7参照)に基づいて,受信ポート番号1のポートがユーザネットワークに接続されているかどうかを判定する。受信ポート番号1のポートはユーザネットワークに接続されているので,受信ポート判定部31aは,BPDU41をVLANタグスタック部32aへ渡す。
VLANタグスタック部32aは,BPDU41を透過的に転送するため,VLAN−IDテーブル(図8参照)に基づいて,ポート番号1に対応するVLAN−ID=1を含むVLANタグをBPDU41にスタックする。VLANタグがスタックされたBPDUをBPDU42とする。BPDU42は,図16Bおよび図16Cに示すデータ構造を有する。BPDU42は,フレーム判定部33aに渡される。
フレーム判定部33aは,受け取ったフレームのMACヘッダの宛先MACアドレス01−80−C2−00−00−00に基づいて,該フレームがBPDUであると判断する。さらに,フレーム判定部33aは,フレームがVLANタグを有することから,VLANタグ付きBPDUであると判別し,BPDU42をVLANフィルタリング制御部37aに渡す。
このように,VLANタグ付きBPDUは,制御フレーム処理部34aに与えられないので,キャリアネットワーク3のスパニングツリーの構築には利用されず,ユーザネットワーク11および12のスパニングツリーの構築にのみ利用される。
なお,ユーザネットワークから入力されない,キャリアネットワーク3内のBPDUにはVLANタグがスタックされない。このため,このVLANタグ無しBPDUは,制御フレーム処理部34aに与えられ,従来のブリッジ機能と同様に,キャリアネットワーク3のスパニングツリーの構築に利用される。
次に,VLANフィルタリング制御部37aは,VLANフィルタリングテーブル(図9参照)を参照し,BPDU42のVLAN−ID=1に対応するポート転送可否フラグに基づいて転送可能ポート番号を決定する。図9から,転送可能ポート番号は1および3となる。
BPDU42は,BPDU41が受信されたポート番号1からは転送されないので,VLANフィルタリング制御部37aは,ポート番号1および3から受信ポート番号1を除外し,ポート番号3を方路情報としてデータフレーム転送部35aに通知する。また,VLANフィルタリング制御部37aは,BPDU42をデータフレーム転送部35aに与える。
なお,ここでは,方路情報として1つのポート番号が決定されているが,複数のポート番号が方路情報として決定された場合に,BPDU42は複数のポートから送信(ブロードキャスト)される。中間ノードや出口ノードにおいても同様である。
データフレーム転送部35aは,VLANフィルタリング制御部37aから通知された方路情報に基づいて送信ポートを決定し,決定した送信ポートに対応する送信ポート判定部38aへBPDU42を渡す。
送信ポート判定部38aは,ユーザネットワーク接続判定テーブル(図7参照)に基づいて,方路情報(ポート番号3)に対応する送信ポートがユーザネットワークに接続されているかどうかを判断する。ポート番号3はユーザネットワークに接続されていないので,送信ポート判定部38aは,BPDU42の送信処理を行い,BPDU42をポート番号3のポートから送信する。ポート番号3から送信されたBPDU42はノード3bに送信される。
このように,入口ノード3aでは,BPDU41にVLANタグがスタックされ,VLAN−IDによるフィルタリング処理により送信ポートが決定される。これにより,キャリアネットワーク3内やユーザBのユーザネットワーク21および22のスパニングツリーに影響を与えることなく,キャリアネットワーク3内にBPDUを転送することができる。
BPDU42は,ノード(中間ノード)3bのポート番号1のポートに受信される。ノード3bの受信ポート判定部31bは,ユーザネットワーク接続判定テーブル(図10参照)における,ポート番号1に対応するユーザネットワーク接続フラグに基づいて,受信ポートがユーザネットワークに接続しているかどうかを判断する。ポート番号1の受信ポートはユーザネットワークに接続していないので,受信ポート判定部31bは,VLANタグ付きBPDU42をフレーム判定部33bに与える。
フレーム判定部33bは,BPDU42のMACヘッダの宛先MACアドレスとVLANタグの有無に基づいてBPDU42の転送先をVLANフィルタリング制御部37bに決定する。したがって,入口ノード3aの場合と同様に,BPDU42は制御フレーム処理部34bに与えられない。これにより,BPDU42はキャリアネットワーク3内のスパニングツリーの構築には利用されず,該スパニングツリーの構築に影響を与えることはない。
VLANフィルタリング制御部37bは,VLANフィルタリングテーブル(図11参照)における,VLAN−ID=1に対応するポート転送可否フラグに基づいて転送可能ポート番号を決定する。図11から転送可能ポート番号は1および2となるが,BPDUは受信ポートへは転送されないため,ポート番号1は除外される。したがって,VLANフィルタリング制御部37bは,ポート番号2を方路情報としてデータフレーム転送部35bに通知すると共に,BPDU42をデータフレーム転送部35bに与える。
データフレーム転送部35bは,VLANフィルタリング制御部37bから通知された方路情報に基づいて送信ポートを決定し,決定した送信ポートの送信ポート判定部38bにBPDU42を与える。
送信ポート判定部38bは,ユーザネットワーク接続判定テーブル(図10参照)における,方路情報(ポート番号2)に対応するユーザネットワーク接続フラグに基づいて,送信ポートがユーザネットワークに接続しているかどうかを判断する。図10から,ポート番号2はユーザネットワークに接続しておらず,キャリアネットワーク3のノード3cに接続しているので,送信ポート判定部38bは,BPDU42の送信処理を行い,BPDU42をポート番号2のポートから送信する。
このように,中間ノード3bは,VLANタグ付きBPDU42の送信ポートをVLAN−IDによるフィルタリングにより決定するので,ユーザネットワーク11から受信したBPDUは,中間ノード3bで終端されることなくキャリアネットワーク3内に転送される。
また,中間ノードにおいて,BPDUが,VLANタグ無しBPDUとVLANタグ付きBPDUとに区別され処理されるので,ユーザネットワークのBPDUとキャリアネットワークのBPDUを区別して転送することができる。
ノード3bのポート番号2から送信されたBPDU42は,ノード(出口ノード)3cのポート番号2のポートに受信される。
出口ノード3cの受信ポート判定部31cは,ユーザネットワーク接続判定テーブル(図12参照)における,受信ポート番号1に対応するユーザネットワーク接続フラグに基づいて,受信ポートがユーザネットワークに接続しているかどうかを判定する。図12から,ポート番号1のポートはユーザネットワーク1に接続していないので,受信ポート判定部31cは,BPDU42をフレーム判定部33cに渡す。
フレーム判定部33cは,MACヘッダの宛先MACアドレスとVLANタグの有無を確認し,BPDU42をVLANフィルタリング制御部37cに与える。これにより,ノード3aおよび3bで説明したのと同様に,VLANタグ付きBPDU42はキャリアネットワーク3内のスパニングツリーの構築には利用されず,該スパニングツリーの構築に影響を与えることはない。
VLANフィルタリング制御部37cは,VLANフィルタリングテーブル(図13参照)における,VLAN−ID=1に対応するポート転送可否フラグに基づいて,転送可能ポート番号を決定する。図13から,転送可能ポート番号は1および2となるが,BPDU42は受信ポートへ転送されないので,ポート番号1は除外される。したがって,VLANフィルタリング制御部37cは,ポート番号2を方路情報としてデータフレーム転送部35cに通知すると共に,BPDU42をデータフレーム転送部35cに与える。
データフレーム転送部35cは,VLANフィルタリング制御部37cから通知された方路情報に基づいて送信ポートを決定し,決定した送信ポートの送信ポート判定部38cへBPDU42を渡す。
送信ポート判定部38cは,ユーザネットワーク接続判定テーブル(図12参照)における,方路情報(ポート番号2)に対応するユーザネットワーク接続フラグに基づいて,送信ポートがユーザネットワークに接続しているかどうかを判定する。図12および図17から,ポート番号2はユーザネットワーク12(ブリッジ12b)に接続しているので,送信ポート判定部38cは,BPDU42をVLANタグ削除部39cに与える。
VLANタグ削除部39cは,VLANタグ付きBPDU42からVLANタグを削除する。VLANタグが削除されたBPDUをBPDU43とする。このBPDU43は,図16Aに示すデータ構造を有する。VLANタグ削除部39cは,BPDU43を,方路情報に従ってポート番号2のポートから送信する。送信されたBPDU43は,ユーザネットワーク12のブリッジ12bに受信される。
このように,出口ノード3cでは,VLANタグ付きBPDU42の送信ポートがVLAN−IDによるフィルタリング処理により決定され,また,VLANタグが削除されたBPDU43がユーザネットワーク12のブリッジ12bに送信される。これにより,ブリッジ11bからのBPDUをユーザネットワーク間で透過的に転送することができる。
ここでは,ユーザAのユーザネットワーク11からのBPDUの送信について説明したが,ユーザAのユーザネットワーク12からのBPDUも同様に送信/転送され,ユーザAのユーザネットワーク11に届けられる。また,ユーザBのユーザネットワーク21からのBPDUの送信およびユーザネットワーク22からのBPDUの送信についても同様である。
このように,ユーザネットワークからのBPDUは,キャリアネットワーク3内を転送され,同じユーザのユーザネットワークに配信される。したがって,他のユーザネットワークやキャリアネットワークに影響を与えることなく,各ユーザネットワークのスパニングツリーを構築することができる。
また,ユーザネットワークからのBPDUがキャリアネットワーク3内を転送されるので,ループの存在しないユーザネットワークのスパニングツリーを構築することができる。例えば,図18は,上記BPDUの送信により構築されるユーザネットワーク11および12のスパニングツリーの構造を示している。
このスパニングツリーにおいては,ルートのブリッジ11bに下位のブリッジ11aおよび12bが接続され,ブリッジ12bに下位のブリッジ12aが接続される。ブリッジ11aからブリッジ12aへのツリーの接続には,ブロッキングポートが設けられている。符号101〜104は代表ポートであり,符号105〜107はルートポートであり,符号108はブロッキングポートである。
フレームをブリッジ11aからブロードキャストにより送信した場合,ブリッジ11aからブリッジ12aへのフレームはブロッキングポートにより破棄される。したがって,ループの発生が回避される。
次に,図19に示す広域LANを例にして,BPDUの送信によるキャリアネットワークおよびユーザネットワークのスパニングツリーの構築処理について説明する。
ユーザAのユーザネットワーク(LAN)110および120がキャリアネットワーク30を介して接続され,キャリアネットワーク30を介してユーザAの広域LAN(VLAN)が形成されている。
キャリアネットワーク30はノード30a〜30dを有する。ユーザネットワーク110はブリッジ111および112を有し,ユーザネットワーク120はブリッジ113および114を有する。ノード30a〜30dの構成および処理は,図2に示すノード3a〜3dと同じであるので,ノード30a〜30dの詳細な説明については省略することとする。
まず,キャリアネットワークでスパニングツリーを構築する場合の動作について説明する。以下でも,ノード30a〜30dの構成要素には,図2に示す符号の後に符号a〜dをそれぞれ付すこととする。
ノード30aがBPDU(VLANタグ無しBPDU)を送信すると,このBPDUは,隣接するノード30bおよび30cに受信される。
ノード30bの受信ポート判定部31bは,BPDUの受信ポートがユーザネットワークに接続しているかどうかを判定する。受信ポートはキャリアネットワーク30のノード30aに接続しており,ユーザネットワークに接続していないので,BPDUに対してVLANタグスタック部32bによるスタック処理は行われず,BPDUはフレーム判定部33bへ渡される。
フレーム判定部33bは,受信ポート判定部31bから渡されたBPDUがVLANタグ無しBPDUであることから,このBPDUを制御フレーム処理部34bに渡す。
制御フレーム処理部34bは,受け取ったBPDUに基づいてキャリアネットワーク30のスパニングツリーの構築処理を行う。スパニングツリーの構築については,従来技術と同様の動作であるため,ここではその説明を省略する。
スパニングツリーの構築処理によって,制御フレーム処理部34bは,受信ポートを除くポート(送信ポート)から送信するBPDUを送信ポート判定部38bに渡す。この送信ポートは,ノード30dおよびユーザネットワーク110のブリッジ112に接続されている。
送信ポート判定部38bは,ユーザネットワーク接続判定テーブル(図7,10,12参照)に基づいて,送信ポートがユーザネットワークに接続しているかどうかを判断し,ユーザネットワークに接続していない送信ポート(ノード30dに接続したポート)には,BPDUをそのまま送信し,ユーザネットワーク(ブリッジ112)に接続している送信ポートには,BPDUを送信しない。
なお,ノードには,従来の機能により,VLANタグの有無によってフレームの送信可否を設定することができる。したがって,VLANタグ無しBPDUをユーザネットワーク側に送信しないように設定することができる。
これにより,キャリアネットワーク30のBPDUがユーザネットワークに送信されることはなく,ユーザネットワークのスパニングツリーの構築に影響を与えることはない。
ノード30dはノード30bからのBPDUを受信すると,ノード30bと同様の処理によりスパニングツリーの構築処理を行う。ノード30aからBPDUを受信したノード30cも,ノード30bと同様の処理によりスパニングツリーの構築処理を行う。
上記処理をキャリアネットワーク30内の各ノードで繰り返すことにより,キャリアネットワーク30のスパニングツリーが構築される。図20は,キャリアネットワーク30のスパニングツリーの構造を示している。ルートのノード30aに下位にノード30bおよび30cが接続され,ノード30bの下位にノード30dが接続される。ノード30cからノード30dへのツリーの接続には,ブロッキングポートが設けられている。符号301〜304は代表ポートであり,符号305〜307はルートポートであり,符号309はブロッキングポートである。これにより,ループの発生が回避される。
なお,データフレームの各ノードにおける処理については,スパニングツリーの構築には影響を与えないため,ここではその説明は省略する。
一方,ユーザAのユーザネットワーク110および120のスパニングツリーの構築処理は,図17を参照して説明したのと同様に行われる。すなわち,一方のユーザネットワーク110(120)からキャリアネットワーク30に送信されたBPDUに,入口ノードにおいてVLANタグがスタックされる。そして,VLANタグ付きBPDUは,キャリアネットワーク30内を透過的に転送され,出口ノードにおいてVLANタグが除去され,他方のユーザネットワーク120(110)に届けられる。したがって,キャリアネットワーク30内のスパニングツリーに影響を与えることなく,ユーザネットワーク110および120独自のスパニングツリーが構築される。
このように,受信したBPDUのVLANタグの有無を判定することで,キャリアネットワークを跨いだユーザネットワークとキャリアネットワークの双方で独立したスパニングツリーが構築できる。
なお,制御フレームの一例としてBPDUを例にノードの処理を説明したが,他の制御フレーム(GVRP,GMRP等)についても同様に処理することができる。
また,ユーザネットワークからキャリアネットワークに送信されたデータフレームには,従来のVLAN over VLAN技術と同様に,入口ノードにおいてVLANタグがスタックされ,キャリアネットワークを転送される。そして,出口ノードにおいて,スタックされたVLANタグが取り除かれて,ユーザネットワークに送信される。このデータフレームに対する処理は,従来と同様であるので,ここではその説明を省略する。
<第2の実施の形態>
[キャリアネットワークのノードの構成]
図21は,本発明の第2の実施の形態によるノードの詳細な構成を示すブロック図である。図22は,ノードのVLANタグ&MACスタック部の処理の流れを示すフローチャートである。図23は,ノードのMAC変更部の処理の流れを示すフローチャートである。図24は,ノードのVLANタグ&MAC削除部の処理の流れを示すフローチャートである。
ノードは,受信ポート判定部51,VLANタグ&MACスタック部52,MAC変更部60,フレーム判定部53,制御フレーム処理部54,データフレーム転送部55,MACフィルタリング制御部56,VLANフィルタリング制御部57,送信ポート判定部58,およびVLANタグ&MAC削除部59を有する。
受信ポート判定部51は,第1の実施の形態の受信ポート判定部31と同様の処理を行い,フレームの受信ポートがユーザネットワークに接続されている場合には,そのフレームをVLANタグ&MACスタック部52に与え,フレームの受信ポートがユーザネットワークに接続されていない場合には,そのフレームをフレーム判定部53に与える。
フレーム判定部53は,受信フレームのMACヘッダの宛先MACアドレスに基づいて,受信フレームがデータフレームであるか制御フレーム(ここではBPDU)であるかを判定する。そして,フレーム判定部53は,データフレームをデータフレーム転送部55に与え,BPDUを制御フレーム処理部54に与える。
データフレーム転送部55およびMACフィルタリング制御部56は,第1の実施の形態のデータフレーム転送部35およびMACフィルタリング制御部36とそれぞれ同様であるので,その説明を省略する。
VLANフィルタリング制御部57は,受信フレームにスタックされたVLANタグのVLAN−IDに基づいてデータフレームのフィルタリング処理を行い,転送可能なポートを決定する。
送信ポート判定部58および制御フレーム処理部54は,第1の実施の形態の送信ポート判定部38および制御フレーム処理部34とそれぞれ同様であるので,それらの説明を省略する。
VLANタグ&MACスタック部52は,受信ポートに対応するVLAN−IDを含むVLANタグを受信フレームにスタックする(図22のS41)。次に,VLANタグ&MACスタック部52は,受信フレームのMACヘッダを受信フレームの先頭にコピーする(図22のS42)。
続いて,VLANタグ&MACスタック部52は,受信フレームの宛先MACアドレスに基づいて,受信フレームがデータフレームであるか制御フレーム(BPDU)であるかを判定する(図22のS43)。判定後,VLANタグ&MACスタック部52は,受信フレームがBPDUの場合には(図22のS43でY),該フレームをMAC変更部60に与え(図22のS44),受信フレームがデータフレームの場合には(図22のS43でN),該フレームをデータフレーム転送部55に与える(図22のS45)。
MAC変更部60は,VLANタグ&MACスタック部52により受信フレームの先頭にコピーされたMACヘッダの宛先MACアドレスをブロードキャストアドレスFF−FF−FF−FF−FF−FFに変更し(図23のS51),該フレームをデータフレーム転送部55に与える(図23のS52)。
図25Aは,BPDUのデータ構造を示し,図25Bは,VLANタグがスタックされ,かつ,MACヘッダがコピーされたBPDUのデータ構造を示している。図25Cは,図25Bの詳細なデータ構造を示している。コピーされたMACヘッダのうち,宛先MACアドレスおよび送信元MACアドレスは,フレームの前部(すなわちスタックされたVLANタグよりも先頭)に配置され,タイプ/長さ(Type/Length)は,スタックされたVLANタグの後部(すなわちVLANタグとオリジナルのMACヘッダとの間)に配置される。また,コピーされた宛先MACアドレスは,ブロードキャストアドレスに変更される。
図26Aは,データフレームのデータ構造を示し,図26Bは,VLANタグがスタックされ,かつ,MACヘッダがコピーされたデータフレームのデータ構造を示している。図26Cは,図26Bの詳細なデータ構造を示している。データフレームに対しても,同様にVLANタグがスタックされ,MACヘッダがコピーされるが,データフレームはMAC変更部60には与えられず,したがってコピーされた宛先MACアドレスは変更されない。
このように,BPDUおよびデータフレームは,カプセル化され,そのヘッダ部分にMACヘッダのコピーおよびVLANタグが付与される。
VLANタグ&MAC削除部59は,受信フレームのVLANタグと,フレーム先頭のMACヘッダ(すなわちMACヘッダのコピー)とを削除し(図24のS61),送信ポートからフレームを送信する(S62)。
VLANタグ&MACスタック部52およびMAC変更部60の処理は入口ノード固有の処理であり,VLANタグ&MAC削除部59の処理は出口ノード固有の処理である。
[BPDUの送信処理]
次に,第1の実施の形態と同様に,図17のネットワーク構成例を用いて,BPDUの送信処理について説明する。また,図21に示すノードの構成要素51〜60を,ノード3a〜3cで区別するために,ノード3aの構成要素には図21の符号の後に符号「a」を,ノード3bの構成要素には図21の符号の後に符号「b」を,ノード3cの構成要素には図21の符号の後に符号「c」を,それぞれ付すこととする。例えば,ノード3aの受信ポート判定部51を「受信ポート判定部51a」と記す。
ユーザネットワーク11のブリッジ11bから送信されたBPDUは,キャリアネットワーク3のノード(入口ノード)3aのポート番号1のポートに受信される。ノード3aの受信ポート判定部51aは,ユーザネットワーク接続判定テーブル(図7参照)におけるポート番号1のユーザネットワーク接続フラグに基づいて,受信ポートがユーザネットワークに接続しているかどうかを判定する。ポート番号1のポートはユーザネットワークに接続しているため,受信ポート判定部51aは,受信フレームをVLANタグ&MACスタック部52aへ渡す。
VLANタグ&MACスタック部52aは,フレームを透過的に転送するため,VLAN−IDテーブル(図8参照)におけるポート番号1のVLAN−ID=1を含むVLANタグを受信フレームにスタックする。また,VLANタグ&MACスタック部52aは,受信フレームのMACヘッダ(MACアドレスおよびType/Length)を受信フレームの先頭にコピーする(図25B,25C,26A,26C参照)。
次に,VLANタグ&MACスタック部52aは,MACヘッダの宛先MACアドレスに基づいて受信フレームがデータフレームであるか制御フレーム(BPDU)であるかを判別し,データフレームをデータフレーム転送部55aに与え,BPDUをMAC変更部60aに与える。
MAC変更部60aは,VLANタグ付きBPDU42の先頭のMACヘッダ(コピーされたMACヘッダ)の宛先MACアドレスをブロードキャストアドレスFF−FF−FF−FF−FF−FFに変更し(図25C参照),変更後のBPDUをデータフレーム転送部55aへ渡す。
データフレーム転送部55aは,MAC変更部60aから与えられたBPDU42をMACフィルタリング制御部56に与える。
MACフィルタリング制御部56aは,BPDU42の宛先MACアドレスFF−FF−FF−FF−FF−FFに対応するポート転送可否フラグに基づいて,転送可能ポートを決定する。図14から,転送可能ポートは全ポートとなる。なお,図26Cに示すデータフレームの転送可能なポートはポート番号3となる。
VLANフィルタリング制御部57aは,VLANフィルタリングテーブル(図9参照)におけるVLAN−ID=1に対応するポート転送可否フラグに基づいて転送可能ポート番号を決定する。図9から,転送可能ポートはポート番号1および3となるが,BPDU42は受信ポートへは転送されないので,ポート番号1が除外され,方路情報はポート番号3のみとなる。
MACフィルタリング制御部56aおよびVLANフィルタリング制御部57aによる転送可能ポートから,VLANタグ付きBPDU42の方路情報はポート番号3となる。
なお,データフレームの方路情報もポート番号3となる。また,ここでは,方路情報として1つのポート番号が決定されているが,複数のポート番号が方路情報として決定された場合に,BPDU42は複数のポートから送信(ブロードキャスト)される。中間ノードや出口ノードにおいても同様である。
VLANフィルタリング制御部57aは,決定された方路情報をデータフレーム転送部55aに通知すると共に,BPDU42をデータフレーム転送部55aに与える。
データフレーム転送部55aは,VLANフィルタリング制御部57aから通知された方路情報に基づいて送信ポートを決定し,決定した送信ポートの送信ポート判定部58aにBPDU42を渡す。
送信ポート判定部58aは,ユーザネットワーク接続判定テーブル(図7参照)における方路情報(ポート番号3)に対応するユーザネットワーク接続フラグに基づいて,送信ポートがユーザネットワークに接続しているかどうかを判定する。図7から,ポート番号3のポートはユーザネットワークに接続していない(キャリアネットワーク3のノード3bに接続している)ので,送信ポート判定部58aはBPDU42の送信処理を行う。
BPDU42は,ノード3aのポート番号3のポートから送信され,ノード(中間ノード)3bのポート番号1のポートに受信される。
ノード3bの受信ポート判定部51bは,ユーザネットワーク接続判定テーブル(図10参照)におけるポート番号1のユーザネットワーク接続フラグに基づいて,受信ポートがユーザネットワークに接続しているかどうかを判定する。図10からポート番号1はユーザネットワークに接続していないので,受信ポート判定部51bは,BPDU42をフレーム判定部53bに渡す。
フレーム判定部53bは,MACヘッダの宛先MACアドレスに基づいて,受信フレームがBPDUであるかどうかを判定する。本実施の形態では,BPDU42の宛先MACアドレスは,オリジナルの宛先MACアドレスがコピーされた後,ブロードキャストアドレスに変更されている。したがって,フレーム判定部53bは,VLANタグ付きBPDU42をデータフレームであると判別し,BPDU42をデータフレーム転送部55bに与える。なお,宛先MACアドレスによる判別が行われるので,第1の実施の形態のように,VLANタグの有無により,VLANタグ付きBPDUとVLANタグ無しBPDUとに判別する処理は行われない。
データフレーム転送部55bは,BPDU42をMACフィルタリング制御部56bに与える。
MACフィルタリング制御部56bは,MACアドレスフィルタリングテーブル(図14参照)における宛先MACアドレス(フレーム先頭の宛先MACアドレス)のポート転送可否フラグに基づいて,転送可能ポートを決定する。BPDU42の宛先MACアドレスはブロードキャストアドレスに変更されているので,転送可能ポートはポート番号1〜3の全ポートとなる。なお,データフレームの宛先MACアドレス00−E0−00−00−11−02の転送可能ポートはポート番号2となる。
MACフィルタリング制御部56は,BPDU42をVLANフィルタリング制御部57bに与える。
VLANフィルタリング制御部57bは,VLANフィルタリングテーブル(図11参照)におけるVLAN−ID=1のポート転送可否フラグに基づいて,転送可能ポート番号を決定する。図11から,転送可能ポートは,ポート番号1および2のポートとなるが,受信ポートへの転送は行わないため,ポート番号1は除外され,方路情報はポート番号2となる。MACフィルタリング制御部56bおよびVLANフィルタリング制御部57bによるポート番号の決定により,BPDU42の方路情報はポート番号2となる。なお,データフレームのポート番号も2となる。VLANフィルタリング制御部57bは,この決定された方路情報をデータフレーム転送部55bに通知すると共に,BPDU42をデータフレーム転送部に与える。
データフレーム転送部55bは,VLANフィルタリング制御部57bから通知された方路情報に基づいて送信ポートを決定し,決定した送信ポートの送信ポート判定部58bにBPDU42を与える。
送信ポート判定部58bは,ユーザネットワーク接続判定テーブル(図10参照)における方路情報(ポート番号2)のユーザネットワーク接続フラグに基づいて,送信ポートがユーザネットワークに接続しているかどうかを判定する。図10から,ポート番号2のポートはユーザネットワークに接続していない(キャリアネットワーク3のノード3cに接続している)ので,送信ポート判定部58cは,BPDU42の送信処理を行う。
ここで,中間ノード3bに受信されるVLANタグ付きBPDU42は,宛先MACアドレスとしてブロードキャストアドレスを有する。このため,中間ノード3bは,BPDU42を制御フレームとしてではなくデータフレームとみなして処理する。したがって,中間ノード3bは,受信フレームがVLANタグ付きBPDUであるか否かを意識することなく,受信フレームを転送することができる。これにより,中間ノード3bは,図21に示す構成のものではなく,従来の構成のVLAN機器をそのまま使用することもできる。したがって,本実施の形態において,入口ノード3aおよび出口ノード3cにのみ,図21に示す構成のノードを配置してもよい。
次に,ノード3bのポート番号2のポートから送信されたBPDU42は,ノード(出口ノード)3cのポート番号1のポートに受信される。
ノード3cの受信ポート判定部51cからデータフレーム転送部55cまでの処理はノード3bと同様であるので,ここでは,その説明を省略する。
データフレーム転送部55cは,VLANフィルタリング制御部57cから通知された方路情報(ポート番号2)に基づいて送信ポートを決定し,決定した送信ポートの送信ポート判定部58cへBPDU42を渡す。
送信ポート判定部58cは,ユーザネットワーク接続判定テーブル(図12参照)における方路情報に対応するユーザネットワーク接続フラグに基づいて,送信ポートがユーザネットワークと接続しているかどうかを判定する。図12から,ポート番号2のポートの接続先はユーザネットワーク(ブリッジ12b)に接続しているので,送信ポート判定部58cは,BPDU42をVLANタグ&MAC削除部59cに渡す。
VLANタグ&MAC削除部59cは,フレームの先頭にコピーされたMACヘッダ(MACアドレスおよびType/Length)とVLANタグを削除する。削除後のBPDUをBPDU43とする。BPDU43は,図25Aに示すデータ構造を有する。VLANタグ&MAC削除部59cは,BPDU43を方路情報に従って送信ポートから送信する。送信されたBPDU43は,ブリッジ12bに受信される。
このように,本入口ノードでBPDUにVLANタグをスタックすると共に,フレームの先頭にブロードキャストアドレスのMACヘッダをコピーすることで,中間ノードで制御フレームのVLANタグの有無を区別することなく,透過的にユーザネットワークのフレームを転送することができる。
なお,入口ノードでは,データフレームに対してはVLANタグのみをスタックし,MACヘッダのコピーをフレームの先頭に付加しなくてもよい。
また,データフレームのMACアドレスがコピーされ,フレーム先頭に付加された場合でも,データフレームは従来と同様にノードにより処理され,ユーザネットワーク間を通信される。
本発明により,ユーザのBPDUをキャリアネットワーク内で廃棄することなく透過させるので,ユーザはキャリアのネットワークを単なるパイプと見なすことができ,ユーザネットワーク内のブリッジで矛盾なくSTPを実現できる。これにより,以下の効果が得られる。
ルータを用いないデュアルホーミング構成でも,スパニングツリーのループの形成を回避できるため,保守者がループ回避のために複雑な設定を行う必要がなくキャリアネットワークを跨いだエンド間でVLANサービスが提供可能となる。
キャリアネットワークとユーザネットワークは,独立してスパニングツリーを構築するため,ネットワーク構成の変更や障害の発生が,相互のネットワークに影響を与えることがない。
Claims (19)
- キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークであって,
前記複数のユーザネットワークの少なくとも第1のユーザネットワークに接続されて該第1のユーザネットワークから送信された制御フレームを受信し,前記バーチャルネットワーク識別子を含むタグを該受信した制御フレームに付加し,該タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信する入口通信ノードと,
前記複数のユーザネットワークの少なくとも第2のユーザネットワークに接続され,該第2のユーザユーザネットワークへ送信される,前記タグが付加された制御フレームを受信し,該タグが付加された制御フレームから前記タグを取り除いて前記第2のユーザネットワークに送信する出口通信ノードと,
を備えているキャリアネットワーク。 - 請求の範囲第1項において,
前記入口通信ノードから送信された,前記タグが付加された制御フレームを受信し,該受信した制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて決定された転送先に前記制御フレームを転送する中継通信ノードをさらに備えている,
キャリアネットワーク。 - 請求の範囲第1項または第2項において,
前記入口通信ノードは,前記制御フレームのヘッダ情報をコピーすると共に,該コピーされたヘッダ情報に含まれる宛先アドレスを前記制御フレーム用の宛先アドレスからブロードキャスト用の宛先アドレスに変更して,新たなヘッダとして前記制御フレームにさらに付加し,
前記出口通信ノードは,前記付加された新たなヘッダを前記制御フレームからさらに取り除く,
キャリアネットワーク。 - 請求の範囲第3項において,
前記入口通信ノードは,データフレームを受信し,該受信したデータフレームのヘッダ情報をコピーして,該コピーしたヘッダ情報を新たなヘッダとして前記データフレームに付加すると共に,該新たなヘッダが付加されたデータフレームに,前記バーチャルネットワーク識別子を含むタグを付加し,
前記出口通信ノードは,該第2のユーザユーザネットワークへ送信されるデータフレームを受信し,該データフレームに付加された新たなヘッダおよびタグを前記データフレームから取り除いて前記第2のユーザネットワークに送信する,
キャリアネットワーク。 - 請求の範囲第1項から第4項のいずれか1項において,
前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,
前記入口通信ノードは,該キャリアネットワーク内の通信ノードから送信されたBPDUをさらに受信し,該受信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する,
キャリアネットワーク。 - 請求の範囲第5項において,
前記出口通信ノードは,前記バーチャル識別子を含むタグが付加されていないBPDUをさらに受信し,該受信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する,
キャリアネットワーク。 - キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,
前記複数のユーザネットワークの少なくとも1つに接続され,該少なくとも1つのユーザネットワークから送信された制御フレームを受信する受信部と,
前記受信部により受信された前記制御フレームに前記バーチャルネットワーク識別子を含むタグを付加するタグ付加部と,
前記タグ付加部により前記タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信する送信部と,
を備えている通信ノード。 - 請求の範囲第7項において,
前記タグ付加部は,前記受信部により受信された前記制御フレームのヘッダ情報をコピーすると共に,該コピーされたヘッダ情報に含まれる宛先アドレスを前記制御フレーム用の宛先アドレスからブロードキャスト用の宛先アドレスに変更して,新たなヘッダとして前記制御フレームにさらに付加する,
通信ノード。 - 請求の範囲第8項において,
前記受信部は,前記少なくとも1つのユーザネットワークから送信されたデータフレームをさらに受信し,
前記タグ付加部は,前記受信部により受信された前記データフレームのヘッダ情報をコピーして,該コピーしたヘッダ情報を新たなヘッダとして前記データフレームに付加すると共に,該新たなヘッダが付加されたデータフレームに,前記バーチャルネットワーク識別子を含むタグを付加し,
前記送信部は,前記タグ付加部により前記新たなヘッダ情報およびタグが付加されたデータフレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先にさらに送信する,
通信ノード。 - 請求の範囲第7項から第9項のいずれか1項において,
前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,
前記受信部は,前記キャリアネットワーク内の通信ノードから送信されたBPDUをさらに受信し,
前記受信部により受信された,前記通信ノードから送信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する制御フレーム処理部をさらに備えている,
通信ノード。 - キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,
前記バーチャルネットワーク識別子を含むタグが付加された制御フレームを受信する受信部と,
前記受信部により受信された前記制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて決定された送信先が前記複数のユーザネットワークの1つである場合に,前記制御フレームから前記タグを取り除くタグ削除部と,
前記タグ削除部により前記タグが取り除かれた制御フレームを前記複数のユーザネットワークの1つに送信する送信部と,
を備えている通信ノード。 - 請求の範囲第11項において,
前記受信部は,前記タグに加えて,前記制御フレームのオリジナルのヘッダ情報のコピーに含まれる宛先アドレスがブロードキャスト用の宛先アドレスに変更された新たなヘッダが付加された制御フレームを受信し,
前記タグ削除部は,前記タグに加えて,前記新たなヘッダを前記制御フレームからさらに取り除く,
通信ノード。 - 請求の範囲第12項において,
前記受信部は,前記バーチャルネットワーク識別子を含むタグが付加されると共に,オリジナルのヘッダ情報のコピーが新たなヘッダとして付加されたデータフレームをさらに受信し,
前記タグ削除部は,前記受信部により受信された前記データフレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて決定された送信先が前記複数のユーザネットワークの1つである場合に,前記タグおよび前記コピーされたヘッダを前記制御フレームからさらに取り除き,
前記送信部は,前記タグ削除部により前記タグおよび新たなヘッダが取り除かれたデータフレームを前記複数のユーザネットワークの1つに送信する,
通信ノード。 - 請求の範囲第11項から第13項のいずれか1項において,
前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,
前記受信部は,前記キャリアネットワーク内の通信ノードから送信されたBPDUをさらに受信し,
前記受信部により受信された,前記通信ノードから送信されたBPDUに基づいて,該キャリアネットワークのスパニングツリーの構築処理を実行する制御フレーム処理部をさらに備えている,
通信ノード。 - キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,
前記キャリアネットワーク内の他の通信ノードから送信された,前記バーチャルネットワーク識別子を含むタグが付加された制御フレームを受信する受信部と,
前記受信部により受信された制御フレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて送信先の通信ノードを決定する送信先決定部と,
前記送信先決定部により決定された送信先の通信ノードに前記制御フレームを送信する送信部と,
を備えている通信ノード。 - 請求の範囲第15項において,
前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,
前記受信部は,前記バーチャルネットワーク識別子を含むタグが付加されていない制御フレームをさらに受信し,
前記受信部により受信された制御フレームに前記タグが付加されているかどうかを判定し,該制御フレームに前記タグが付加されていない場合には,該タグが付加されていない制御フレームに基づいてスパニングツリーの構築処理を実行する制御フレーム処理部をさらに備えている,
通信ノード。 - キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて,該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの通信ノードであって,
前記キャリアネットワーク内の他の通信ノードから送信された,前記バーチャルネットワーク識別子を含むタグと,オリジナルのヘッダ情報のコピーに含まれる宛先アドレスがブロードキャスト用の宛先アドレスに変更された新たなヘッダとが付加された制御フレーム,および,前記タグとオリジナルのヘッダ情報のコピーである新たなヘッダとが付加されたデータフレームを受信する受信部と,
前記受信部により受信された前記制御フレームおよび前記データフレームの前記タグに含まれる前記バーチャルネットワーク識別子に基づいて送信先の通信ノードを決定する送信先決定部と,
前記送信先決定部により決定された送信先の通信ノードに前記制御フレームおよび前記データフレームを送信する送信部と,
を備えている通信ノード。 - 請求の範囲第17項において,
前記制御フレームはスパニングツリープロトコルにおけるBPDUであり,
前記受信部は,前記バーチャルネットワーク識別子を含むタグが付加されていない制御フレームをさらに受信し,
前記受信部により受信された制御フレームに前記タグが付加されているかどうかを判定し,該制御フレームに前記タグが付加されていない場合には,該タグが付加されていない制御フレームに基づいてスパニングツリーの構築処理を実行する制御フレーム処理部をさらに備えている,
通信ノード。 - キャリアネットワークに接続された複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて該複数のユーザネットワークを1つのバーチャルネットワークとして構成するバーチャルネットワークシステムにおける前記キャリアネットワークの制御フレームの通信方法であって,
前記複数のユーザネットワークの少なくとも第1のユーザネットワークに接続された入口通信ノードにおいて,該第1のユーザネットワークから受信した制御フレームに,前記バーチャルネットワーク識別子を含むタグを付加し,該タグが付加された制御フレームを,前記バーチャルネットワーク識別子に基づいて決定された送信先に送信し,
前記複数のユーザネットワークの少なくとも第2のユーザネットワークに接続された出口通信ノードにおいて,該第2のユーザユーザネットワークへ送信される,前記タグが付加された制御フレームを受信し,該タグが付加された制御フレームから前記タグを取り除いて前記第2のユーザネットワークに送信する,
制御フレームの通信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/000461 WO2004066563A1 (ja) | 2003-01-21 | 2003-01-21 | バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2004066563A1 true JPWO2004066563A1 (ja) | 2006-05-18 |
JP3791621B2 JP3791621B2 (ja) | 2006-06-28 |
Family
ID=32750574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004567124A Expired - Fee Related JP3791621B2 (ja) | 2003-01-21 | 2003-01-21 | バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード |
Country Status (3)
Country | Link |
---|---|
US (1) | US7633889B2 (ja) |
JP (1) | JP3791621B2 (ja) |
WO (1) | WO2004066563A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3714238B2 (ja) * | 2001-11-21 | 2005-11-09 | 日本電気株式会社 | ネットワーク転送システム及び転送方法 |
US7525974B2 (en) * | 2003-11-10 | 2009-04-28 | Nortel Networks Limited | Method and apparatus for capability based addressing in a communications network |
JP4053967B2 (ja) * | 2003-11-20 | 2008-02-27 | 株式会社日立コミュニケーションテクノロジー | Vlanサーバ |
US7680107B2 (en) | 2004-11-30 | 2010-03-16 | Broadcom Corporation | High speed trunking in a network device |
US7715384B2 (en) | 2004-11-30 | 2010-05-11 | Broadcom Corporation | Unicast trunking in a network device |
US8014390B2 (en) * | 2004-11-30 | 2011-09-06 | Broadcom Corporation | Policy based routing using a fast filter processor |
US8005084B2 (en) * | 2004-11-30 | 2011-08-23 | Broadcom Corporation | Mirroring in a network device |
US7826481B2 (en) * | 2004-11-30 | 2010-11-02 | Broadcom Corporation | Network for supporting advance features on legacy components |
US7830892B2 (en) * | 2004-11-30 | 2010-11-09 | Broadcom Corporation | VLAN translation in a network device |
JP2006211113A (ja) * | 2005-01-26 | 2006-08-10 | Mitsubishi Electric Corp | 情報収集システム及びこれに用いられる基地局 |
US7653011B2 (en) * | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
US7606178B2 (en) * | 2005-05-31 | 2009-10-20 | Cisco Technology, Inc. | Multiple wireless spanning tree protocol for use in a wireless mesh network |
JP4822905B2 (ja) * | 2006-03-31 | 2011-11-24 | 富士通株式会社 | ブリッジ装置、ブリッジ装置における制御方法、及び制御プログラム |
JP4600367B2 (ja) * | 2006-08-31 | 2010-12-15 | 日本電気株式会社 | Vlan通信範囲特定システム、データ作成方法、及びプログラム |
US8576840B2 (en) * | 2006-11-13 | 2013-11-05 | World Wide Packets, Inc. | Assigning packets to a network service |
EP2098978A1 (en) * | 2006-11-28 | 2009-09-09 | Brother Kogyo Kabushiki Kaisha | Radio tag information system |
JP4259581B2 (ja) * | 2007-02-07 | 2009-04-30 | 日立電線株式会社 | スイッチングハブおよびlanシステム |
JP4899959B2 (ja) * | 2007-03-19 | 2012-03-21 | 富士通株式会社 | Vpn装置 |
US8681641B1 (en) * | 2007-06-25 | 2014-03-25 | Cisco Technology, Inc. | Loop mitigation mechanism for ethernet networks |
JP5167924B2 (ja) * | 2008-04-16 | 2013-03-21 | 富士通株式会社 | 中継装置およびパケット中継方法 |
JP4973598B2 (ja) * | 2008-05-27 | 2012-07-11 | 沖電気工業株式会社 | ゲートウェイ装置 |
US20100195508A1 (en) * | 2009-02-05 | 2010-08-05 | Moxa, Inc. | Method for checking ring network redundancy |
US8355348B1 (en) * | 2009-08-17 | 2013-01-15 | Calix, Inc. | Joining multiple spanning tree networks across ring network |
US9014184B2 (en) * | 2009-09-24 | 2015-04-21 | Nec Corporation | System and method for identifying communication between virtual servers |
US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
US8345540B2 (en) | 2010-04-13 | 2013-01-01 | Calix, Inc. | Virtual snooping bridge in computer networks |
WO2012111222A1 (ja) | 2011-02-17 | 2012-08-23 | 日本電気株式会社 | ネットワークシステム、及びネットワークフロー追跡方法 |
US8761048B2 (en) * | 2012-03-09 | 2014-06-24 | Cisco Technology, Inc. | Managing hierarchical ethernet segments |
US8842577B2 (en) | 2012-05-15 | 2014-09-23 | Cisco Technology, Inc. | Enabling media access control address mobility in an ethernet virtual private network |
US9521065B1 (en) * | 2013-06-20 | 2016-12-13 | EMC IP Holding Company LLC | Enhanced VLAN naming |
CN106797344B (zh) * | 2015-06-30 | 2020-10-16 | 华为技术有限公司 | 通过远端网元端口通信的方法和装置 |
EP3751532A1 (en) * | 2019-06-13 | 2020-12-16 | Rohde & Schwarz GmbH & Co. KG | Remote access and control system and corresponding method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937574B1 (en) * | 1999-03-16 | 2005-08-30 | Nortel Networks Limited | Virtual private networks and methods for their operation |
US6775283B1 (en) * | 1999-11-16 | 2004-08-10 | Advanced Micro Devices, Inc. | Passing vlan information through descriptors |
JP3664935B2 (ja) * | 2000-03-17 | 2005-06-29 | アンリツ株式会社 | スパニングツリープロトコルを用いたブリッジ経路決定方法及びスパニングツリープロトコルを備えたブリッジ |
US7342873B1 (en) | 2000-06-06 | 2008-03-11 | Lucent Technologies Inc. | Efficient architectures for protection against network failures |
JP3679336B2 (ja) * | 2001-02-22 | 2005-08-03 | 日本電信電話株式会社 | パケットルーティング方法 |
US7130303B2 (en) * | 2001-03-15 | 2006-10-31 | Lucent Technologies Inc. | Ethernet packet encapsulation for metropolitan area ethernet networks |
US20030169694A1 (en) * | 2002-03-07 | 2003-09-11 | Seaman Michael John | Use of alternate ports in spanning tree configured bridged virtual local area networks |
JP3898535B2 (ja) * | 2002-03-14 | 2007-03-28 | 株式会社日立製作所 | データ転送装置 |
US7941558B2 (en) * | 2002-06-04 | 2011-05-10 | Alcatel-Lucent Usa Inc. | Loop elimination in a communications network |
US20040042416A1 (en) * | 2002-08-27 | 2004-03-04 | Ngo Chuong Ngoc | Virtual Local Area Network auto-discovery methods |
-
2003
- 2003-01-21 JP JP2004567124A patent/JP3791621B2/ja not_active Expired - Fee Related
- 2003-01-21 WO PCT/JP2003/000461 patent/WO2004066563A1/ja active Application Filing
-
2005
- 2005-02-17 US US11/060,717 patent/US7633889B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050163102A1 (en) | 2005-07-28 |
WO2004066563A1 (ja) | 2004-08-05 |
JP3791621B2 (ja) | 2006-06-28 |
US7633889B2 (en) | 2009-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3791621B2 (ja) | バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード | |
US7974223B2 (en) | Virtual private LAN service over ring networks | |
Kompella et al. | Virtual private LAN service (VPLS) using BGP for auto-discovery and signaling | |
JP5081576B2 (ja) | Mac(メディアアクセスコントロール)トンネリング、その制御及び方法 | |
JP5544440B2 (ja) | アドレス型キャリアネットワークにおける区別転送 | |
KR100612318B1 (ko) | 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법 | |
JP3868815B2 (ja) | 通信システム | |
CN100440868C (zh) | 一种接入虚拟局域网的方法 | |
JP2002164937A (ja) | ネットワーク及びエッジルータ | |
US8576840B2 (en) | Assigning packets to a network service | |
US20120163384A1 (en) | Packet Transport Node | |
US7145878B2 (en) | Avoiding overlapping segments in transparent LAN services on ring-based networks | |
WO2006005260A1 (fr) | Reseau prive virtuel et procede de commande et de transmission d'acheminement | |
US7941558B2 (en) | Loop elimination in a communications network | |
US20110058559A1 (en) | Vlan data framing and transmission | |
US20110222541A1 (en) | Network System, Edge Node, and Relay Node | |
CN1937619A (zh) | 运营商的运营商情况下生存时间分区安全机制的实现方法 | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging | |
Cisco | Configuring Transparent Bridging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3791621 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090414 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |