WO2004051942A1 - 通信装置および帯域管理方法 - Google Patents

通信装置および帯域管理方法 Download PDF

Info

Publication number
WO2004051942A1
WO2004051942A1 PCT/JP2002/012677 JP0212677W WO2004051942A1 WO 2004051942 A1 WO2004051942 A1 WO 2004051942A1 JP 0212677 W JP0212677 W JP 0212677W WO 2004051942 A1 WO2004051942 A1 WO 2004051942A1
Authority
WO
WIPO (PCT)
Prior art keywords
frame
queue
group
tag
communication device
Prior art date
Application number
PCT/JP2002/012677
Other languages
English (en)
French (fr)
Inventor
Kazuto Nishimura
Satoshi Sumino
Kenichi Kawarai
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to CN02829381.9A priority Critical patent/CN1640071A/zh
Priority to PCT/JP2002/012677 priority patent/WO2004051942A1/ja
Priority to EP02783756A priority patent/EP1569389A4/en
Priority to JP2004556798A priority patent/JPWO2004051942A1/ja
Publication of WO2004051942A1 publication Critical patent/WO2004051942A1/ja
Priority to US11/029,010 priority patent/US20050175022A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/502Frame based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/507Label distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/13Flow control; Congestion control in a LAN segment, e.g. ring or bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • H04L47/2433Allocation of priorities to traffic types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/35Flow control; Congestion control by embedding flow control information in regular packets, e.g. piggybacking

Definitions

  • the present invention relates to a communication device and a band management method, and more particularly to a communication device that forms a virtual group with some information devices on a network and a band management method of the communication device.
  • VLAN virtual LAN
  • VLAN technology by separating the physical network structure from the logical network structure, stations existing on physically separated segments can be collected and appear to be on the same logical segment. it can.
  • This VLAN technology has been standardized in the IEEE 802.1Q standard, and currently two types of VLAN technologies, port VLAN and tag VLAN, are specified.
  • a port VLAN assigns a VLAN number to each port of a bridge device such as a switching hub, and allows only the traffic of the group corresponding to that VLAN number to flow to each port.
  • Port VLANs can be used to separate security and network operations because they can separate traffic on a physical port basis.
  • VLAN Tag VLAN is to add two bytes of information called a VLAN tag to a frame and set a VLAN number (VLA N ID) to identify the group to which the frame belongs.
  • VLA N ID VLAN number
  • This tag VLAN allows multiple groups to share one physical link.
  • the VLAN tag is used as an identifier for identifying a group.
  • Ethernet for metropolitan area networks
  • Such a MAN is constructed by a telecommunications carrier (carrier) and provided to users as a service.
  • FIG. 1 is a schematic diagram of an example of an Ethernet service in the MAN.
  • the MAN in Fig. 1 creates a virtual group (user A) with some of the stations 102a to 102c on a LAN constructed by Ethernet (hereinafter simply referred to as Ethernet network).
  • Ethernet network a LAN constructed by Ethernet
  • the bridge devices 100a to: L00c and 101 on the Ethernet network perform frame transfer between the stations 102a to 102c using the VLAN tag.
  • the VLAN tag is used as an identifier for identifying the group of each user who is a subscriber, and a QoS service such as bandwidth guarantee is provided for each group.
  • EoMP LS Error et ov e r MPLS
  • Ethernet networks are connected to each other by an MPLS (Mu ti pr o ot oc o 1 La bel S ui t c hi ng) network.
  • EoMP'LS assigns an identifier called a label to a frame in the MPLS network, and performs frame transfer using only the label.
  • FIG. 2 is a schematic diagram of an example of EoMPLS.
  • a group is created by some stations 112a to 112c on the Ethernet network 111a to L11c.
  • Ethernet networks 111a to 111c are? 3 on 3 nets? (L abe 1 Sw i t c h Pa t h).
  • the Ethernet networks 111a to L11c and the MPLS network are connected via LERs (Label1 EdgeRouter) 110a to 110c.
  • the bandwidth usage between each base (ground) can be controlled by setting the bandwidth to be used for each LSP as a reserved bandwidth.
  • the present invention has been made in view of the above points, and provides a communication device and a band management method capable of performing band management for each ground within a virtual group constructed by some information devices on a network.
  • the task is to provide
  • the present invention relates to a communication device for constructing a virtual group by a part of information devices on a network, wherein a frame received from an input port includes a group identification for identifying the group.
  • Tag and route identification tag that identifies the route Tag adding means for assigning a tag, a queue for buffering the frame for each of the group identification tag and the route identification tag, and a read control means for controlling a read rate from the queue. It is characterized by.
  • a group identification tag and a route identification tag are added to a received frame, and bandwidth management is performed based on the route identification tag.
  • bandwidth management is performed based on the route identification tag.
  • the communication device may further include a flow rate limiting unit configured to limit a flow rate of the frame to be buffered in the queue for each of the group identification tags.
  • the frame may be buffered first.
  • the flow rate limiting unit may limit a maximum flow rate of the frame to be buffered in the queue for each of the group identification tags.
  • the flow rate limiting means may limit a maximum flow rate and a minimum guaranteed flow rate of the frame buffered in the queue for each of the group identification tags.
  • the maximum flow rate and the minimum guaranteed flow rate of frames to be buffered in the queue can be limited for each group identification tag, so that the minimum bandwidth of the group buffered in the same queue is guaranteed.
  • the flow rate limiting unit may be configured such that when the flow rate of the frame is equal to or more than a minimum guaranteed flow rate and equal to or less than a maximum flow rate, A message indicating that the frame is preferentially discarded may be added to the frame.
  • frames with a flow rate equal to or higher than the minimum guaranteed flow rate and equal to or lower than the maximum flow rate can be preferentially discarded when the queue is congested. It is possible.
  • the route identification tag may be attached to a position on the frame to which the group identification tag has been attached before the route identification tag is attached. May be.
  • a function of transferring a frame based on the group identification tag is used to assign the route identification tag. Based on this, the frame can be transferred to another communication device.
  • the present invention is a communication device for constructing a virtual group with some information devices on a network, and identifies a route from a frame received from an input port.
  • Tag deletion means for deleting a route identification tag
  • output means for reading a group identification tag for identifying the group from the frame and outputting the frame to an output port based on the group identification tag.
  • the present invention relates to a bandwidth management method of a communication device for constructing a virtual group by a part of information devices on a network, wherein a frame received from an input port includes the group A tag assigning step of assigning a group identification tag for identifying a route and a route identification tag for identifying a route; buffering the frame in a queue for each of the group identification tag and the route identification tag; Reading a frame from the queue based on a read rate set for each queue.
  • bandwidth management method a group identification tag and a route identification tag are added to a received frame, and bandwidth management is performed based on the route identification tag.
  • bandwidth management is performed based on the route identification tag.
  • a communication device for constructing a virtual group with a part of information devices on a network, the method comprising identifying a route from a frame received from an input port.
  • the frame that has been given the group identification tag can be output from the output port by deleting the route identification tag from the frame to which the route identification tag has been added. It is.
  • FIG. 1 is a schematic diagram of an example of an Ethernet service in the MAN.
  • FIG. 2 is a schematic diagram of an example of EoMPLS.
  • FIG. 3 is a diagram for explaining a problem of bandwidth management of the Internet service in the MAN.
  • FIG. 4 is a diagram for explaining bandwidth management between each site using EoMPLS.
  • FIG. 5 is an embodiment using the communication device of the present invention, and is a configuration diagram of an embodiment of an Ethernet network using a bridge device.
  • FIG. 6 is a configuration diagram of an example of the bridge device 1a.
  • FIG. 7 is a configuration diagram of the first embodiment of the queue control unit 12.
  • FIG. 8 is a configuration diagram of a second embodiment of the queue control unit 12.
  • FIG. 9 is a configuration diagram of a third embodiment of the queue control unit 12.
  • FIG. 10 is a configuration diagram of a fourth embodiment of the queue control unit 12.
  • FIG. 11 shows the operation of the bridge device 1a when an unlearned frame is supplied.
  • FIG. 12 is a configuration diagram of an example of the bridge devices 1b and 1c. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 5 is an embodiment using the communication device of the present invention, and is a configuration diagram of an embodiment of an Ethernet network using a bridge device.
  • user A who has bases in the Tokyo head office, Nagoya branch, and Osaka branch, connected between the Tokyo head office and the Nagoya branch at 20 Mb / s, and connected between the Tokyo head office and the Osaka branch at 80 Mb.
  • An example is described.
  • Station 3a is connected to bridge device 1a.
  • Station 3b is connected to bridge device 1b.
  • Station 3c is connected to bridge device lc.
  • the bridge devices 1 a to 1 c are connected to each other via a bridge device 2.
  • Frames transferred between bridges 1a to lc and 2 are provided with a first-stage VLAN tag V1 for identifying a user group and a second-stage VLAN tag V2 for identifying a route.
  • VLAN tag V 1 1 for user A's group
  • VLAN tag V 2 3 for the route between Tokyo head office and Nagoya branch
  • FIG. 5 only the VLAN tags VI and V2 of the frame transferred between the bridges 1a to 1c and 2 are shown, and other parts are omitted.
  • a frame transmitted from the station 3a installed in the Tokyo head office is supplied to the bridge device 1a as it is.
  • the frame transmitted from the station 3a installed at the Tokyo head office is supplied to the bridge device 1a after the VLAN tag V1 has been added by the preceding device.
  • the bridge device 1a accumulates (buffers) frames to which the VLAN tags VI and V2 have been added in queues corresponding to the VLAN tags VI and V2.
  • the VLAN tags V1 and V2 are provided by one bridge device 1a, but the configuration may be such that the VLAN tags V1 and V2 are provided by a plurality of bridge devices.
  • the queue in which the frames are stored is subjected to band control by weighted round robin (WRR) or the like.
  • WRR weighted round robin
  • the frame read from the queue is transmitted to the bridge device 2.
  • the frame transmitted from the bridge device 1 a is received by the tag VLAN port of the bridge device 2.
  • the bridge device 2 identifies the route of the frame with reference to only the outermost VLAN tag of the received frame, that is, only the VLAN tag V2. This is based on the fact that the bridge device 2 refers to only the outermost VLAN tag of the frame to identify the domain. By stacking the VLAN tag V2 outside the tag 1, the bridge device 2 can recognize the outermost frame of the received frame without discriminating that the VLAN tag V1 and V2 are in two stages.
  • the route of the frame can be identified by referring only to the V LAN tag V2.
  • the bridge device 1b or 1c that has received the frame from the bridge device 2 deletes the second-stage VLAN tag V2 from the received frame. For example, port LAN In this case, the bridge device 1b or 1c deletes the VLAN tag V1 from the frame from which the VLAN tag V2 has been deleted, and transmits the frame to the station 3b or 3c. In the case of the tag VLAN, the bridge device 1b or 1c transmits the frame from which the VLAN tag V2 has been deleted to the subsequent device. The frame from which the V LAN tag V2 has been deleted is transmitted to the station 3b or 3c after the VLAN tag V1 has been deleted by the subsequent device.
  • FIG. 6 is a configuration diagram of an example of the bridge device 1a.
  • the bridge device 1a is configured to include a VLAN tag VI adding unit 10, a MAC search unit 11, a queue control unit 12, one or more queues 13, a write control unit 14, a read control unit 15, and a MAC table 16. Have been.
  • VLAN tag VI adding unit 10
  • MAC search unit 11 a queue control unit 12
  • DA Denssion Ad dress
  • SA Source Ad dress
  • the VLAN tag VI adding unit 10 of the bridge device 1a adds the VLAN tag V1 to the frame received from the station 3a. And sends it to the MAC search unit 11.
  • the station 3 a when the station 3 a is not directly connected, the frame to which the VLAN tag V 1 has been added by the preceding device is transmitted to the MAC search unit 11 because the station 3 a is a tag VLAN.
  • the MAC search unit 11 reads the DA and the VLAN tag V1 from the received frame, and searches the MAC table 16 for the VLAN tag V2 and the port to be output using the DA and the VLAN tag V1 as key information.
  • the MAC table 16 associates the DA and the VLAN tag V1 with the port and the VLAN tag V2. Then, the MAC search unit 11 adds the searched VLAN tag V2 to the frame, and transmits the frame to the queue control unit 12.
  • the write control unit 14 of the queue control unit 12 reads the VLAN tags V 1 and V 2 from the received frame, and uses the V LAN tags V 1 and V 2 to store a queue 13 in which frames are to be stored as described later. Search for. And the queue control unit 12 Puts the frame in the searched queue 13.
  • the read control unit 15 of the queue control unit 12 searches the read rate set for each queue 13 as described later, and reads a frame from the queue 13 so as to reach the read rate. Therefore, the queue control unit 12 can control the frame reading rate for each queue.
  • FIG. 7 is a configuration diagram of the first embodiment of the queue control unit 12.
  • the queue control unit 12 in FIG. 7 is configured to include one or more queues 13, a write control unit 14, a read control unit 15, a queue distribution table 17 and a shaping table 18.
  • the write control unit 14 of the queue control unit 12 reads out the VLAN tags V1 and V2 from the received frame, and searches the queue distribution table 17 using the VLAN tags VI and V2 as key information. Note that the queue distribution table 17 associates the VLAN tags V1 and V2 with the queues. Then, the write control unit 14 accumulates the frames in the searched queue 13.
  • the queue control unit 12 sorts the received frames according to the VLAN tags V1 and V2.
  • the read control unit 15 of the queue control unit 12 searches the shaving table 18 for a read rate set for each queue 13 and reads frames from the queue 13 so as to reach the read rate. Therefore, the queue control unit 12 can control the frame reading rate for each queue.
  • FIG. 8 is a configuration diagram of a second embodiment of the queue control unit 12.
  • the queue control unit 12 in FIG. 8 is configured to include one or more queues 13, a write control unit 14, a read control unit 15, a queue distribution table 17, a shaving table 18, a policing table 19, and one or more policers 20. Is done.
  • the write control unit 14 of the queue control unit 12 reads the VLAN tag V2 from the received frame, and searches the queue distribution table 17 that associates the VLAN tag V2 with the queue using the VLAN tag V2 as key information. That is, the queue control unit 12 sorts the received frame according to the VLAN tag V2, in other words, according to the route. I can.
  • the queue control unit 12 in FIG. 8 is provided with a policer 20 at the preceding stage of each queue 13 and performs policing on the frames accumulated in each queue 13 for each VLAN tag V1.
  • the policer 20 reads the VLAN tag VI from the received frame, and searches the policing table 19 that associates the VLAN tag V1 with the input rate using the VLAN tag V1 as key information.
  • the policing table 19 is set for each policer 20. That is, the queue control unit 12 restricts the flow rate of the frame allocated according to the VLAN tag V2 according to the VLAN tag VI.
  • the queue control unit 12 in FIG. 8 can reduce the number of queues compared to the queue control unit 12 in FIG.
  • the read control unit 15 of the queue control unit 12 searches the reading table 18 for the read rate set for each queue 13, and reads a frame from the queue 13 so as to achieve the read rate. Therefore, the queue control unit 12 can control the frame reading rate for each queue.
  • FIG. 9 is a configuration diagram of a third embodiment of the queue control unit 12.
  • the queue control unit 12 in FIG. 9 differs from the queue control unit 12 in FIG. 8 in the settings of the shaving table 18 and the policing table 19.
  • the policing table 19 sets the maximum rate for the V LAN tag V 1, in other words, for each group.
  • the policer 20 performs policing on the frames stored in each queue 13 at the maximum rate for each group.
  • the shaving table 18 sets the sum of the maximum rates of the groups that accumulate frames in each queue 13 as the queue 13 read rate.
  • FIG. 10 is a configuration diagram of a fourth embodiment of the queue control unit 12.
  • the queue control unit 12 in FIG. 10 differs from the queue control unit 12 in FIGS. 8 and 9 in the settings of the shaving table 18 and the policing table 19.
  • the policing table 19 sets the maximum rate and the minimum guaranteed rate for the VLAN tag VI, in other words, for each group.
  • the policer 20 performs policing on the frames stored in each queue 13 at the minimum guaranteed rate and the maximum rate for each group.
  • a priority discard bit is set for traffic that is higher than the minimum guaranteed rate and equal to or lower than the maximum rate (best-effort traffic) to be preferentially discarded in the queue 13.
  • the queue 13 is provided with a priority discard threshold.
  • the priority discard threshold When the number of frames stored in the queue 13 exceeds the priority discard threshold, the frame with the priority discard bit is discarded with priority. In this way, when the frames accumulated in the queue 13 exceed the priority discard threshold, the frames with the priority discard bit set are discarded preferentially, so that the traffic below the minimum guaranteed rate is read preferentially. That's a thing.
  • FIG. 11 is a diagram for explaining the operation of the bridge device 1a when an unlearned frame is supplied. Note that the basic operation is the same as that of the bridge device 1a in FIG.
  • the MAC search unit 11 reads the DA and the VLAN tag V1 from the received frame, and searches the MAC table 16 for the VLAN tag V2 and the port to be output using the DA and the VLAN tag V1 as key information. Since the frame received at this time is an unlearned frame, the MAC search unit 11 cannot search the MAC table 16 for the VLAN tag V2 and the port to be output.
  • the MAC search unit 11 searches the forwarding table 31 using the VLAN tag V1 as key information to multicast the frame to the domain of the VLAN tag VI, and searches the physical and logical ports belonging to the VLAN tag V1. Get a bitmap. At this time, the frames are accumulated in the multicast queue 30, and the opportunity to read out to each port is asked.
  • the VLAN tag V2 corresponding to the queue from which the frame is to be read is read from the VLAN tag V2 assignment table 32.
  • the read control unit can transmit a frame to which the VLAN tag V2 has been added even if the received frame is an unlearned frame.
  • FIG. 12 is a configuration diagram of an example of the bridge devices 1b and 1c.
  • the bridge devices 1b and 1c are configured to include a MAC learning unit 40, a VLAN tag V2 deletion unit 41, a MAC search unit 42, a VLAN tag V1 deletion unit 43, and a MAC table 44.
  • a MAC learning unit 40 a VLAN tag V2 deletion unit 41
  • a MAC search unit 42 a VLAN tag V1 deletion unit 43
  • MAC table 44 a configuration diagram of an example of the bridge devices 1b and 1c.
  • FIG. 12 only the VLAN tags VI, V LAN tags V2, DA and SA of the frames passing through the bridges lb and 1c are shown, and other parts are omitted.
  • the MAC search unit 40 of the bridge device lb, 1c Upon receiving the frame from the bridge device 2, the MAC search unit 40 of the bridge device lb, 1c reads the VLAN tag V1, the VLAN tag V2, and the SA from the frame, and extracts the SA and the VLAN tag V1 and the frame. It learns the received port V LAN tag V 2 and stores it in the MAC table 44.
  • the MAC table 44 has the SA and VLAN tag V1 and the port and VL It is associated with AN tag V2. Then, the MAC learning unit 40 transmits the learned frame to the VLAN tag V2 deletion unit 41.
  • the VLAN tag V2 deletion unit 41 deletes the VLAN tag V2 from the received frame and transmits it to the MAC search unit 42.
  • the MAC search unit 42 reads the V LAN tag V 1 from the received frame, and searches the MAC table 44 for a port from which the frame is to be output, using the VLAN tag V 1 as key information.
  • the VLAN tag VI deletion unit 43 deletes the VLAN tag V1 from the frame received from the MAC search unit 42, and transmits the frame to the station 3b or 3c.
  • the MAC search unit 42 of the bridge device 1b or 1c transmits the frame from which the VLAN tag V2 has been deleted to the subsequent device.
  • the frame from which the V LAN tag V 2 has been deleted is transmitted to the station 3b or 3c after the VLAN tag VI has been deleted in the subsequent device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

明 細 書 通信装置および帯域管理方法 技術分野
本発明は、 通信装置および帯域管理方法に係り、 特にネットワーク上の一部の 情報機器で仮想的なグループを構築する通信装置およびその通信装置の帯域管理 方法に関する。 背景技術
例えばイーサネット (登録商標) によって構築されたネットワーク、 例えば L ANにおいて、 LAN上の一部の情報機器 (ステーション) で仮想的なグループ を作成するパーチャル LAN (VLAN) 技術がある。
VLAN技術では、 物理的ネットワーク構造と論理的ネットワーク構造とを分 離することにより、 物理的に離れたセグメント上に存在するステーション同士を 集め、 論理的に同一セグメント上に存在するように見せかけることができる。 こ の VLAN技術は、 I EEE802. 1 Q規格にて標準化されており、 現在のと ころポート VLAN, タグ VLANという 2種類の V L AN技術が規定されてい る。
ポート VLANとは、 スイッチングハブなどのブリッジ装置の各ポートに VL AN番号を割り当て、 その VLAN番号に対応するグループのトラフィックしか 各ポートに流さないようにするものである。 ポート VLANは、 物理的なポート 単位でトラフィックを分離することができるので、 セキュリティゃネットワーク 運用の分離などに用いられる。
また、 タグ VLANとは、 フレームに VLANタグと呼ばれる 2バイ トの情報 を付与して、 フレームが属するグループを識別するための VLAN番号 (VLA N ID) を設定するものである。 このタグ VLANは、 複数のグループで 1つ の物理リンクを共有することを可能とする。 なお、 VLANタグは、 グループを 識別するための識別子として用いられる。 近年、 イーサネットをメトロポリタンエリアネットワーク (MAN) に用いる ことが考えられている。 このような MANは、 電気通信事業者 (キャリア) によ り構築され、 サービスとしてユーザに提供される。
図 1は、 MANにおけるイーサネットサービスの一例の概要図である。 図 1の MANは、 イーサネットによって構築された LAN (以下、 単にイーサネット網 という) 上の一部のステーション 102 a〜l 02 cで仮想的なグループ (ユー ザ A) を作成している。
ユーザ Aに VLANタグを割り当てることで、 イーサネット網上のブリッジ装 置 100 a〜: L 00 c, 101は、 V LANタグを用いて、 各ステーション 10 2 a〜l 02 c間のフレーム転送を行う。 即ち、 V L ANタグは契約者である各 ユーザのグループを識別するための識別子として用いられ、 グループ単位で帯域 保証などの Q o Sサービスが提供される。
また、 イーサネット網同士を MPLS (Mu 1 t i p r o t o c o 1 La b e l Sw i t c h i n g) 網で接続する E oMP LS (E t he r n e t o v e r MPLS) という技術がある。 EoMP'LSは、 ラベルという識別子を MP L S網内のフレームに付与し、 ラベルだけを用いてフレーム転送を行う。 図 2は、 E oMP L Sの一例の概要図である。 図 2では、 イーサネット網 11 1 a〜: L 11 c上の一部のステーション 112 a〜 112 cでグループを作成し ている。 イーサネット網 111 a〜 111 c同士は、 ? 3網上のし3? (L a b e 1 Sw i t c h Pa t h) で接続されている。 なお、 イーサネット網 111 a〜: L 11 cと MPLS網とは LER (L a b e 1 Ed g e Ro u t e r ) 110 a〜 110 cを介して接続されている。
即ち、 E o MPLSを利用して個々のイーサネット網 111 a〜 111 c間に LSPを張ることができるので、 各 L S Pに対して使用したい帯域を予約帯域と して設定しておくことにより、 個々のイーサネット網 111 a〜 111 c間での 帯域管理を行っていた。
しかしながら、 図 1の MANにおけるイーサネットサービスの場合、 VLAN タグは各ユーザのグループを識別する識別子として用いられるため、 以下のよう な問題があった。 例えば図 3のように、 ユーザ Aが東京本店, 名古屋支店, 大阪支店の 3拠点で イーサネットサービスを契約した場合、 各拠点間に等しい予約帯域が確保されて しまう。 図 3の WANでは、 ユーザ Aのグループを V LANタグで認識すること ができるが、 各拠点を認識することができないため、 各拠点間の帯域の使い方を 制御できないという問題があった。
つまり、 予約帯域が 100Mb/ sの場合、 東京本店と大阪支店との間で 80 Mb/sを使用し、 東京本店と名古屋支店との間で 2 OMbZsを使用するとい うような使い方ができず、 各ブリッジ装置 100 a〜 100 c, 101では、 全 てユーザ Aのグループのトラフィックという認識でしか扱われないという問題が あった。
—方、 図 2の E o MPLSを利用すれば、 図 4のように個々のイーサネット網
111 a〜 111 c間に LSPを張ることができるので、 各 LSPに対して使用 したい帯域を予約帯域として設定しておくことにより、 各拠点 (対地) 間の帯域 の使い方を制御できる。
つまり、 予約帯域が 100 M b sの場合、 東京本店と大阪支店との間で 80
Mb/sを使用し、 東京本店と名古屋支店との間で 2 OMbZsを使用するとい うような使い方ができる。
しかしながら、 MP L S網は複雑なネットワーク設計を必要とするという問題 があった。 また、 E oMP L Sはイーサネット網上を転送されるフレームを MP LS網上を転送されるフレームにカプセル化するため、 オーバーヘッドが大きく なるという問題があった。 発明の開示
本発明は、 上記の点に鑑みなされたもので、 ネットワーク上の一部の情報機器 で構築された仮想的なグループ内で、 対地毎の帯域管理を行うことが可能な通信 装置および帯域管理方法を提供することを課題とする。
上記の課題を解決するため、 本発明は、 ネットワーク上の一部の情報機器で仮 想的なグループを構築する通信装置であって、 入力ポートから受信したフレーム に、 前記グループを識別するグループ識別タグおよぴ方路を識別する方路識別タ グを付与するタグ付与手段と、 前記グループ識別タグおよぴ方路識別タグ毎に、 前記フレームがバッファリングされるキューと、 前記キューからの読み出しレー トを制御する読み出し制御手段とを有することを特徴とする。
このような通信装置では、 受信したフレームにグループ識別タグおよび方路識 別タグを付与し、 方路識別タグに基づいて帯域管理を行うことにより、 ネットヮ ーク上の一部の情報機器で構築された仮想的なグループ内で、 対地毎の帯域管理 を容易に行うことが可能である。
また、 本発明は上記の通信装置において、 前記キューにバッファリングする前 記フレームの流量を、 前記グループ識別タグ毎に制限する流量制限手段を更に有 し、 前記キューは、 前記方路識別タグ毎に前記フレームがバッファリングされる ようにしても良い。
このような通信装置では、 キューにバッファリングするフレームの流量をダル 一プ識別タグ毎に制限することにより、 同一方路のフレームを同じキューにパッ ファリングすることができるので、 キューの削減が可能である。
また、 本発明は上記の通信装置において、 前記流量制限手段は、 前記キューに バッファリングする前記フレームの最大流量を、 前記グループ識別タグ毎に制限 するようにしても良い。
このような通信装置では、 キューにバッファリングするフレームの最大流量を グループ識別タグ毎に制限することができるので、 同じキューにバッファリング されるグループ間で公平な帯域割り当てが可能となる。
また、 本発明は上記の通信装置において、 前記流量制限手段は、 前記キューに バッファリングする前記フレームの最大流量および最低保証流量を、 前記グルー プ識別タグ毎に制限するようにしても良い。
このような通信装置では、 キューにバッファリングするフレームの最大流量お よび最低保証流量をグループ識別タグ毎に制限することができるので、 同じキュ 一にバッファリングされるグループの最低帯域を保証しつつ、 あるグループの未 使用帯域を他のグループに割り当てることが可能となる。
また、 本発明は上記の通信装置において、 前記流量制限手段は、 前記フレーム の流量が最低保証流量以上かつ最大流量以下であるとき、 前記キューの輻輳時に 優先的に廃棄される旨を前記フレームに付加するようにしても良い。
このような通信装置では、 流量が最低保証流量以上かつ最大流量以下のフレー ムをキューの輻輳時に優先的に廃棄することができるので、 最低保証レート以下 のグループの帯域から優先的にフレームを読み出すことが可能である。
また、 本発明は上記の通信装置において、 前記方路識別タグは、 前記方路識別 タグが付与される前に、 前記グループ識別タグが付与されていた前記フレーム上 の位置に付与されるようにしても良い。
このような通信装置では、 グループ識別タグが付与されていたフレーム上の位 置に方路識別タグを付与することで、 グループ識別タグに基づきフレームを転送 する機能を用いて、 方路識別タグに基づき他の通信装置にフレームを転送させる ことができる。
また、 上記課題を解決するため、 本発明は、 ネットワーク上の一部の情報機器 で仮想的なグループを構築する通信装置であって、 入力ポートから受信したフレ ームから、 方路を識別する方路識別タグを削除するタグ削除手段と、 前記グルー プを識別するグループ識別タグを前記フレームから読み出し、 前記グループ識別 タグに基づき前記フレームを出力ポートに出力する出力手段とを有することを特 徴とする。
このような通信装置では、 グループ識別タグおよぴ方路識別タグが付与されて いるフレームから方路識別タグを削除することにより、 元に戻したフレームを出 力ポートから出力することが可能である。
また、 上記課題を解決するため、 本発明は、 ネットワーク上の一部の情報機器 で仮想的なグループを構築する通信装置の帯域管理方法であって、 入力ポートか ら受信したフレームに、 前記グループを識別するグループ識別タグおよび方路を 識別するための方路識別タグを付与するタグ付与段階と、 前記グループ識別タグ および方路識別タグ毎に、 前記フレームをキューにバッファリングする段階と、 前記キュー毎に設定されている読み出しレートに基づいて、 前記キューからフレ ームを読み出すフレーム読み出し段階とを有することを特徴とする。
このような帯域管理方法では、 受信したフレームにグループ識別タグおよび方 路識別タグを付与し、 方路識別タグに基づいて帯域管理を行うことにより、 ネッ トワーク上の一部の情報機器で構築された仮想的なグループ内で、 対地毎の帯域 管理を容易に行うことが可能である。
また、 上記課題を解決するため、 本発明は、 ネットワーク上の一部の情報機器 で仮想的なグループを構築する通信装置であって、 入力ポートから受信したフレ ムから、 方路を識別する方路識別タグを削除するタグ削除段階と、 前記グルー プを識別するグループ識別タグを前記フレームから読み出し、 前記グループ識別 タグに基づき前記フレームを出力ポートに出力する出力段階とを有することを特 徴とする。
このような帯域管理方法では、 グループ識別タグぉよぴ方路識別タグが付与さ れているフレームから方路識別タグを削除することにより、 元に戻したフレーム を出力ポートから出力することが可能である。 図面の簡単な説明
本発明の他の目的, 特徴および利点は添付の図面を参照しながら以下の詳細な 説明を読むことにより一層明瞭となるであろう。
図 1は、 MANにおけるイーサネットサービスの一例の概要図である。
図 2は、 E o MP L Sの一例の概要図である。
図 3は、 MANにおけるインターネットサービスの帯域管理の問題点を説明す るための図である。
図 4は、 E o MP L Sを利用した各拠点間の帯域管理について説明するための 図である。
図 5は、 本発明の通信装置を用いた実施例であり、 特にブリッジ装置を用いた イーサネット網の一実施例の構成図である。
図 6は、 プリッジ装置 1 aの一例の構成図である。
図 7は、 キュ一制御部 1 2の第 1実施例の構成図である。
図 8は、 キュー制御部 1 2の第 2実施例の構成図である。
図 9は、 キュ一制御部 1 2の第 3実施例の構成図である。
図 1 0は、 キュー制御部 1 2の第 4実施例の構成図である。
図 1 1は、 未学習フレームが供給されたときのプリッジ装置 1 aの動作につい て説明するための図である。
図 12は、 プリッジ装置 1 b, 1 cの一例の構成図である。 発明を実施するための最良の形態
以下、 本発明の実施の形態を図面に基づいて説明する。
図 5は、 本発明の通信装置を用いた実施例であり、 特にブリッジ装置を用いた イーサネット網の一実施例の構成図である。 なお、 本実施例では、 東京本店, 名 古屋支店および大阪支店に拠点を持つユーザ Aが、 東京本店と名古屋支店との間 を 20Mb/s, 東京本店と大阪支店との間を 80Mb で接続した例につい て説明する。
ユーザ Aが東京本店, 名古屋支店, 大阪支店の 3拠点でイーサネットサービス を契約した場合、 東京本店に設置されたステーション 3 aと, 名古屋支店に設置 されたステーション 3 bと, 大阪支店に設置されたステーション 3 cとは仮想的 なグループを作成する。
ステーション 3 aは、 ブリッジ装置 1 aに接続されている。 ステーション 3 b は、 ブリッジ装置 1 bに接続されている。 また、 ステーション 3 cはブリッジ装 置 l cに接続されている。 ブリッジ装置 1 a〜l cは、 ブリッジ装置 2を介して 互いに接続されている。
ブリッジ 1 a〜l c, 2間を転送されるフレームは、 ユーザのグループを識別 する 1段目の VLANタグ V 1と, 方路を識別する 2段目の VLANタグ V 2と が付与されている。 図 5では、 ユーザ Aのグループに VLANタグ V 1 = 1, 東 京本店と名古屋支店との間の方路に V L A Nタグ V 2 = 3, 東京本店と大阪支店 との間の方路に VLANタグ V 2 = 5を割り当てた例を表している。 なお、 図 5 ではブリッジ 1 a〜l c, 2間を転送されるフレームの VLANタグ VIおよび V 2のみが記載されており、 他の部分を省略している。
例えばポート VLANの場合、 東京本社に設置されたステーション 3 aから送 信されたフレームは、 プリッジ装置 1 aにそのまま供給される。 プリッジ装置 1 aは、 フレームを受信したポートに割り当てられている VLAN番号 = 1を VL ANタグ V 1としてフレームに付与する。 なお、 タグ VLANの場合、 東京本社に設置されたステーション 3 aから送信 されたフレームは、 前段の装置で VLANタグ V 1を付与されたあと、 ブリッジ 装置 1 aに供給される。
次に、 ブリッジ装置 1 aは VLANタグ V 1を付与されたフレームの方路に応 じて VLANタグ V 2をフレームに付与する。 例えばステーション 3 aから 3 b に転送されるフレームは VLANタグ VI = 1, V LANタグ V 2 =3が付与さ れる。 また、 例えばステーション 3 aから 3 cに転送されるフレームは VLAN タグ V 1 = 1, V LANタグ V 2 = 5が付与される。
次に、 ブリッジ装置 1 aは VLANタグ VIおよび V2を付与したフレームを VLANタグ VIおよび V2に応じたキューに蓄積 (バッファリング) する。 な お、 図 5では 1つのプリッジ装置 1 aで VLANタグ V 1および V2が付与され ているが、 複数のプリッジ装置で VLANタグ V 1および V 2を付与する構成と してもよレ、。
フレームが蓄積されたキューは、 WRR (Weighted Round Robin) 等による帯 域制御が行われている。 例えば VLANタグ V 1=1および VLANタグ V 2 = 3に応じたキューは、 蓄積しているフレームを 2 OMbZsで読み出される。 ま た、 VLANタグ V 1=1および VLANタグ V 2 = 5に応じたキューは、 蓄積 しているフレームを 8 OMb/sで読み出される。 キューから読み出されたフレ ームは、 ブリッジ装置 2に送信される。
プリッジ装置 1 aから送信されたフレームは、 ブリッジ装置 2のタグ VLAN 用のポートが受信する。 ブリッジ装置 2は、 受信したフレームの最も外側の VL ANタグ, 即ち VLANタグ V2のみを参照してフレームの方路を識別する。 こ れは、 ブリッジ装置 2がフレームの最も外側の VLANタグのみを参照してドメ インの識別を行うことを利用するものである。 タグ 1の外側に VLA Nタグ V2をスタックしておくことにより、プリッジ装置 2は VLANタグ V 1 および V 2の 2段になっていることを判別することなく、 受信したフレームの最 も外側の V LANタグ V 2のみを参照してフレームの方路を識別できる。
ブリッジ装置 2からフレームを受信したブリッジ装置 1 bまたは 1 cは、 受信 したフレームから 2段目の VLANタグ V 2を削除する。 例えばポート LANの 場合、 プリッジ装置 1 bまたは 1 cは VLANタグ V2を削除したフレームから VLANタグV 1を削除し、 そのフレームをステーション 3 bまたは 3 cに送信 する。 なお、 タグ VLANの場合、 ブリッジ装置 1 bまたは 1 cは VLANタグ V 2を削除したフレームを後段の装置に送信する。 V LANタグ V 2が削除され たフレームは、 後段の装置で VLANタグ V 1が削除されたあと、 ステーション 3 bまたは 3 cに送信される。
図 6は、 ブリッジ装置 1 aの一例の構成図である。 プリッジ装置 1 aは、 VL ANタグ VI付与部 10, MAC検索部 11, キュー制御部 12, 1つ以上のキ ユー 13, 書込み制御部 14, 読出し制御部 15, MACテーブル 16を含むよ うに構成されている。 なお、 図 5ではブリッジ 1 aを通過するフレームの VLA Nタグ VI, V LANタグ V 2, DA (De s t i n a t i o n Ad d r e s s) および S A (S ou r c e Ad d r e s s) のみが記載されており、 他の 部分を省略している。
例えば図 5のようにステーション 3 aが直接接続されている場合、 ポート VL ANであるので、 ブリッジ装置 1 aの VLANタグ VI付与部 10はステーショ ン 3 aから受信したフレームに VLANタグ V 1を付与して MAC検索部 11に 送信する。
一方、 ステーション 3 aが直接接続されていない場合、 タグ VLANであるの で、 前段の装置で VLANタグ V 1を付与されたフレームが MAC検索部 11に 送信される。
MAC検索部 11は、 受信したフレームから D Aおよび VLANタグ V 1を読 み出し、 その D Aおよび VLANタグ V 1をキー情報として MACテーブル 16 から VLANタグ V 2および出力すべきポートを検索する。 なお、 MACテープ ル 16は D Aおよび VLANタグ V 1とポートおよび V L ANタグ V 2とを関連 付けたものである。 そして、 MAC検索部 11は検索した VLANタグ V 2をフ レームに付与し、 そのフレームをキュー制御部 12に送信する。
キュ一制御部 12の書込み制御部 14は、 受信したフレームから V L A Nタグ V 1および V 2を読み出し、 その V LANタグ V 1および V 2を用いて後述する ようにフレームを蓄積すべきキュー 13を検索する。 そして、 キュー制御部 12 は検索したキュー 13にフレームを菁積する。
キュー制御部 12の読出し制御部 15は、 キュー 13毎に設定されている読み 出しレートを後述するように検索し、 その読み出しレートとなるようにキュー 1 3からフレームを読み出す。 したがって、 キュー制御部 12はフレームの読み出 しレートをキュー毎に制御することができる。
ここで、 キュー制御部 12の動作について詳しく説明する。 図 7は、 キュー制 御部 12の第 1実施例の構成図である。 図 7のキュー制御部 12は、 1つ以上の キュー 13, 書込み制御部 14, 読出し制御部 15, キュー振分けテーブル 17 およぴシエーピングテーブル 18を含むように構成される。
キュ一制御部 12の書込み制御部 14は、 受信したフレームから V L A Nタグ V 1および V 2を読み出し、 その VLANタグ VIおよび V2をキー情報として キュー振分けテーブル 17を検索する。 なお、 キュー振分けテーブル 17は VL ANタグ V 1および V2とキューとを関連付けたものである。 そして、 書込み制 御部 14は検索したキュー 13にフレームを蓄積する。
つまり、 図 7のキュー 13は V LANタグ VIおよび V 2の組み合わせ毎に分 割されている。 したがって、 キュー制御部 12は受信したフレームを VLANタ グ V 1および V 2に応じて振り分ける。
キュー制御部 12の読出し制御部 15は、 キュー 13毎に設定されている読み 出しレートをシェービングテーブル 18から検索し、 その読み出しレートとなる ようにキュー 13からフレームを読み出す。 したがって、 キュー制御部 12はフ レームの読み出しレートをキュー毎に制御することができる。
図 8は、 キュー制御部 12の第 2実施例の構成図である。 図 8のキュー制御部 12は、 1つ以上のキュー 13, 書込み制御部 14, 読出し制御部 15, キュー 振分けテーブル 17, シェービングテーブル 18, ポリシングテーブル 19, 1 つ以上のポリサ 20を含むように構成される。
キュー制御部 12の書込み制御部 14は、 受信したフレームから VLANタグ V 2を読み出し、 その VLANタグ V2をキー情報として VLANタグ V2とキ ユーとを関連付けたキュー振分けテーブル 17を検索する。 即ち、 キュー制御部 12は受信したフレームを VLANタグ V 2, 言い換えれば方路に応じて振り分 ける。
ただし、 特定のグループが読み出し帯域を占有しないように、 VLANタグ V 1, 言い換えればグループ単位で流量制限 (ポリシング) を行う必要がある。 図 8のキュー制御部 12は各キュー 13の前段にポリサ 20を設け、 各キュー 13 に蓄積するフレームに対して VLANタグ V 1毎にポリシングを行っている。 ポリサ 20は、 受信したフレームから V LANタグ VIを読み出し、 その VL ANタグ V 1をキー情報として V LANタグ V 1と入力レートとを関連付けたポ リシングテーブル 19を検索する。 なお、 ポリシングテーブル 19は各ポリサ 2 0毎に設定されている。 即ち、 キュー制御部 12は VLANタグ V2に応じて振 り分けられたフレームの流量を、 V LANタグ VIに応じて制限する。
ポリサ 20によるポリシングのあと、 VLANタグ V2に応じて振り分けられ たフレームは、 検索されたキュー 13に蓄積される。 つまり、 図 8のキュー 13 は VLANタグ V2毎に分割されている。 したがって、 図 8のキュー制御部 12 は図 7のキュー制御部 12よりキューを削減することができる。
キュー制御部 12の読出し制御部 15は、 キュー 13毎に設定されている読み 出しレートをシヱービングテーブル 18から検索し、 その読み出しレートとなる ようにキュー 13からフレームを読み出す。 したがって、 キュー制御部 12はフ レームの読み出しレートをキュー毎に制御することができる。
図 9は、 キュー制御部 12の第 3実施例の構成図である。 図 9のキュー制御部 12は、 シェービングテーブル 18およぴポリシングテーブル 19の設定が図 8 のキュー制御部 12と異なっている。
ポリシングテーブル 19は、 V LANタグ V 1, 言い換えればグループ単位に 最大レートを設定する。 ポリサ 20は、 各キュー 13に蓄積するフレームに対し てグループ毎の最大レートによるポリシングを行っている。 なお、 シェービング テーブル 18は、 各キュー 13にフレームを蓄積するグループの最大レートの総 和を、 キュー 13の読み出しレートとして設定する。
このように、 各キュー 13にフレームを蓄積するグループの最大レートの総和 をキュー 13の読み出しレートとしてシェービングテーブル 18に設定すること により、 ポリサ 20を通過したトラフィックは廃棄されることなく確実に送信さ れる。
例えば同一のキュー 13にフレームを蓄積するユーザ Aおよび Bのグループが 存在する場合の例について説明する。 ユーザ Aのグループの最大レートが 50M bZs、 ユーザ Bのグループの最大レートが 8 OMbZsである場合、 130M b/sがそのキュー 13の読み出しレートとしてシェービングテーブル 18に設 定される。
図 10は、 キュー制御部 12の第 4実施例の構成図である。 図 10のキュー制 御部 12は、 シェービングテーブル 18およびポリシングテーブル 19の設定が 図 8およぴ図 9のキュー制御部 12と異なっている。
ポリシングテーブル 19は、 VL ANタグ VI, 言い換えればグループ単位に 最大レートおよび最低保証レートを設定する。 ポリサ 20は、 各キュー 13に蓄 積するフレームに対してグループ毎の最低保証レートおよび最大レートよるポリ シングを行っている。 ここで、 最低保証レート以上かつ最大レート以下のトラフ イツク (ベストエフオートトラフィック) は、 キュー 13において優先的に廃棄 されるための優先廃棄ビットが立てられる。
また、 キュー 13には優先廃棄しきい値が設けられており、 キュー 13に蓄積 されたフレームが優先廃棄しきい値を超えると、 優先廃棄ビットの立ったフレー ムが優先的に廃棄される。 このように、 キュー 13に蓄積されたフレームが優先 廃棄しきい値を超えたとき、 優先廃棄ビットの立ったフレームを優先的に廃棄す ることにより、 最低保証レート以下のトラフィックを優先的に読み出すことがで さる。
例えば同一のキュー 13にフレームを蓄積するユーザ Aおよび Bのグループが 存在する場合の例について説明する。 ユーザ Aのグループの最大レートカ S 50M b/s , 最低保証レートが 10Mb/ sであり、 ユーザ Bのグループの最大レー トカ S80MbZs, 最低保証レートが 20Mb Zsである場合、 30〜130M b/sがそのキュー 1 3の読み出しレートとしてシェービングテーブル 1 8に設 定される。 なお、 シェービングテーブル 18に設定される読み出しレートが大き いほどべストェフォートトラフィックが通りやすくなり、 小さいほど通りにくく なる。 次に、 未学習フレームが供給されたときのプリッジ装置 1 aの動作について図 11を用いて説明する。 図 11は、 未学習フレームが供給されたときのブリッジ 装置 1 aの動作について説明するための図である。 なお、 基本的な動作は図 6の プリッジ装置 1 aと同様であるので説明を適宜省略する。
MAC検索部 11は、 受信したフレームから DAおよび VLANタグ V 1を読 み出し、 その DAおよび VLANタグ V 1をキー情報として MACテーブル 16 から V LANタグ V 2および出力すべきポートを検索する。 このとき受信したフ レームは未学習フレームであるため、 MAC検索部 11は MACテーブル 16か ら V L ANタグ V 2およぴ出力すべきポートを検索できない。
この場合、 MAC検索部 11は VLANタグ VIのドメインにフレームをマル チキャストするため、 VLANタグ V 1をキー情報としてフォヮ一ディングテ一 ブル 31を検索し、 VLANタグ V 1に属する物理ならびに論理ポートのビット マップを取得する。 このとき、 フレームはマルチキャスト用キュー 30に蓄積さ れ、 各ポートへの読み出し機会を伺うことになる。
読み出し機会が与えられると、 フレームを読み出そうとしているキューに応じ た VLANタグ V 2が VLANタグ V 2付与テーブル 32から読み出される。 読 出し制御部は、 受信したフレームが未学習フレームであっても、 VLANタグ V 2が付与されたフレームを送出することができる。
図 12は、 プリッジ装置 1 b, 1 cの一例の構成図である。 ブリッジ装置 1 b および 1 cは、 MAC学習部 40, VLANタグ V2削除部 41, MAC検索部 42, VLANタグ V 1削除部 43, MA Cテーブル 44を含むように構成され ている。 なお、 図 12ではブリッジ l b, 1 cを通過するフレームの VLANタ グ VI, V LANタグ V 2, D Aおよび S Aのみが記載されており、 他の部分を 省略している。
ブリッジ装置 l b, 1 cの MAC検索部 40はブリッジ装置 2からフレームを 受信すると、 そのフレームから VLANタグ V 1, VLANタグ V2, SAを読 み出し、 その S Aおよび VLANタグ V 1と、 フレームを受信したポートおょぴ V LANタグ V 2とを学習して MACテーブル 44に格納する。
なお、 MACテープル 44は S Aおよび VLANタグ V 1とポートおよび VL ANタグ V 2とを関連付けたものである。 そして、 MAC学習部 40は学習した フレームを VL ANタグ V 2削除部 41に送信する。 VL ANタグ V 2削除部 4 1は受信したフレームから VL ANタグ V 2を削除して MAC検索部 42に送信 する。
MAC検索部 42は、 受信したフレームから V LANタグ V 1を読み出し、 そ の VLANタグ V 1をキー情報として MACテーブル 44からフレームを出力す べきポートを検索する。
検索されたポートがポート VLANである場合、 VLANタグ VI削除部 43 は MAC検索部 42から受信したフレームから VLANタグ V 1を削除し、 その フレームをステーション 3 bまたは 3 cに送信する。 一方、 検索されたポートが タグ VLANである場合、 プリッジ装置 1 bまたは 1 cの MAC検索部 42は V LANタグ V 2を削除したフレームを後段の装置に送信する。 V LANタグ V 2 が削除されたフレームは、 後段の装置で VLANタグ VIが削除されたあと、 ス テーシヨン 3 bまたは 3 cに送信される。
本発明は、 具体的に開示された実施例に限定されるものではなく、 クレームさ れた本発明の範囲から逸脱することなく、 種々の変形や変更が可能である。

Claims

請 求 の 範 囲
1 . ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置で あって、
入力ポートから受信したフレームに、 前記グループを識別するグループ識別タ グおよぴ方路を識別する方路識別タグを付与するタグ付与手段と、
前記グループ識別タグおよび方路識別タグ毎に、 前記フレームがバッファリン グされるキューと、
前記キューからの読み出しレートを制御する読み出し制御手段とを
有することを特徴とする通信装置。
2 . 請求項 1記載の通信装置において、
前記キューにバッファリングする前記フレームの流量を、 前記グループ識別タ グ毎に制限する流量制限手段を更に有し、
前記キューは、 前記方路識別タグ毎に前記フレームがバッファリングされるこ とを特徴とする通信装置。
3 . 請求項 2記載の通信装置において、
前記流量制限手段は、 前記キューにバッファリングする前記フレームの最大流 量を、 前記グループ識別タグ毎に制限することを特徴とする通信装置。
4 . 請求項 2記載の通信装置において、
前記流量制限手段は、 前記キューにバッファリングする前記フレームの最大流 量および最低保証流量を、 前記グループ識別タグ毎に制限することを特徴とする 通信装置。
5 . 請求項 4記載の通信装置において、
前記流量制限手段は、 前記フレームの流量が最低保証流量以上かつ最大流量以 下であるとき、 前記キューの輻輳時に優先的に廃棄される旨を前記フレームに付 加することを特徴とする通信装置。
6 . 請求項 1記載の通信装置において、
前記方路識別タグは、 前記方路識別タグが付与される前に、 前記グループ識別 タグが付与されていた前記フレーム上の位置に付与されることを特徴とする通信
7 . ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置で あって、
入力ポートから受信したフレームから、 方路を識別する方路識別タグを削除す るタグ削除手段と、
前記グループを識別するグループ識別タグを前記フレームから読み出し、 前記 グループ識別タグに基づき前記フレームを出力ポートに出力する出力手段と を有することを特徴とする通信装置。
8 . ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置の 帯域管理方法であって、
入力ポートから受信したフレームに、 前記グループを識別するグループ識別タ グぉよぴ方路を識別するための方路識別タグを付与するタグ付与段階と、 前記グループ識別タグおよび方路識別タグ毎に、 前記フレームをキューにバッ ファリングする段階と、
前記キュー毎に設定されている読み出しレートに基づいて、 前記キューからフ レームを読み出すフレーム読み出し段階とを
有することを特徴とする帯域管理方法。
9 . ネットワーク上の一部の情報機器で仮想的なグループを構築する通信装置で あって、
入力ポートから受信したフレームから、 方路を識別する方路識別タグを削除す るタグ削除段階と、 前記グループを識別するグループ識別タグを前記フレームから読み出し、 前記 グループ識別タグに基づき前記フレームを出力ポートに出力する出力段階と を有することを特徴とする帯域管理方法。
PCT/JP2002/012677 2002-12-03 2002-12-03 通信装置および帯域管理方法 WO2004051942A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN02829381.9A CN1640071A (zh) 2002-12-03 2002-12-03 通信装置及带宽管理方法
PCT/JP2002/012677 WO2004051942A1 (ja) 2002-12-03 2002-12-03 通信装置および帯域管理方法
EP02783756A EP1569389A4 (en) 2002-12-03 2002-12-03 COMMUNICATION DEVICE AND BAND CONTROL METHOD
JP2004556798A JPWO2004051942A1 (ja) 2002-12-03 2002-12-03 通信装置および帯域管理方法
US11/029,010 US20050175022A1 (en) 2002-12-03 2005-01-05 Bridge apparatus and logical queue control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/012677 WO2004051942A1 (ja) 2002-12-03 2002-12-03 通信装置および帯域管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/029,010 Continuation US20050175022A1 (en) 2002-12-03 2005-01-05 Bridge apparatus and logical queue control method

Publications (1)

Publication Number Publication Date
WO2004051942A1 true WO2004051942A1 (ja) 2004-06-17

Family

ID=32448993

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/012677 WO2004051942A1 (ja) 2002-12-03 2002-12-03 通信装置および帯域管理方法

Country Status (5)

Country Link
US (1) US20050175022A1 (ja)
EP (1) EP1569389A4 (ja)
JP (1) JPWO2004051942A1 (ja)
CN (1) CN1640071A (ja)
WO (1) WO2004051942A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115034A (ja) * 2004-10-13 2006-04-27 Nec Corp 無線伝送システム、無線伝送装置及びそれに用いる無線伝送方法
JP2006211113A (ja) * 2005-01-26 2006-08-10 Mitsubishi Electric Corp 情報収集システム及びこれに用いられる基地局
WO2006123287A2 (en) * 2005-05-18 2006-11-23 Koninklijke Philips Electronics N.V. Integrated circuit and method of arbitration in a network on an integrated circuit
EP1875684A2 (en) * 2005-04-28 2008-01-09 Cisco Technology, Inc. System and method for dsl subcriber identification over ethernet network

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715310B1 (en) 2004-05-28 2010-05-11 Cisco Technology, Inc. L2VPN redundancy with ethernet access domain
US7643409B2 (en) * 2004-08-25 2010-01-05 Cisco Technology, Inc. Computer network with point-to-point pseudowire redundancy
FR2882939B1 (fr) * 2005-03-11 2007-06-08 Centre Nat Rech Scient Dispositif de separation fluidique
US9088669B2 (en) * 2005-04-28 2015-07-21 Cisco Technology, Inc. Scalable system and method for DSL subscriber traffic over an Ethernet network
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
US8213435B2 (en) * 2005-04-28 2012-07-03 Cisco Technology, Inc. Comprehensive model for VPLS
US8094663B2 (en) * 2005-05-31 2012-01-10 Cisco Technology, Inc. System and method for authentication of SP ethernet aggregation networks
US8175078B2 (en) 2005-07-11 2012-05-08 Cisco Technology, Inc. Redundant pseudowires between Ethernet access domains
US7889754B2 (en) * 2005-07-12 2011-02-15 Cisco Technology, Inc. Address resolution mechanism for ethernet maintenance endpoints
US7855950B2 (en) * 2005-08-01 2010-12-21 Cisco Technology, Inc. Congruent forwarding paths for unicast and multicast traffic
US8169924B2 (en) * 2005-08-01 2012-05-01 Cisco Technology, Inc. Optimal bridging over MPLS/IP through alignment of multicast and unicast paths
US9088619B2 (en) * 2005-09-14 2015-07-21 Cisco Technology, Inc. Quality of service based on logical port identifier for broadband aggregation networks
JP2007243300A (ja) * 2006-03-06 2007-09-20 Fujitsu Ltd 帯域制御プログラム、帯域制御装置、帯域制御方法
CN100461732C (zh) * 2006-06-16 2009-02-11 华为技术有限公司 一种以太技术交换和转发的方法、系统和设备
US8085790B2 (en) * 2006-07-14 2011-12-27 Cisco Technology, Inc. Ethernet layer 2 protocol packet switching
US7961612B2 (en) * 2006-12-04 2011-06-14 International Business Machines Corporation Limiting transmission rate of data
US8055789B2 (en) 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US8804534B2 (en) * 2007-05-19 2014-08-12 Cisco Technology, Inc. Interworking between MPLS/IP and Ethernet OAM mechanisms
US8531941B2 (en) * 2007-07-13 2013-09-10 Cisco Technology, Inc. Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol
US8077709B2 (en) 2007-09-19 2011-12-13 Cisco Technology, Inc. Redundancy at a virtual provider edge node that faces a tunneling protocol core network for virtual private local area network (LAN) service (VPLS)
US9014184B2 (en) * 2009-09-24 2015-04-21 Nec Corporation System and method for identifying communication between virtual servers
US8798059B1 (en) 2010-12-03 2014-08-05 Juniper Networks, Inc. Optimizing private virtual local area networks (VLANs)
US8650285B1 (en) 2011-03-22 2014-02-11 Cisco Technology, Inc. Prevention of looping and duplicate frame delivery in a network environment
US20120250694A1 (en) * 2011-03-28 2012-10-04 Tttech Computertechnik Ag Centralized traffic shaping for data networks
US9473420B2 (en) 2013-03-13 2016-10-18 International Business Machines Corporation Metrics and forwarding actions on logical switch partitions in a distributed network switch
US9282056B2 (en) * 2013-03-13 2016-03-08 International Business Machines Corporation Metrics and forwarding actions on logical switch partitions in a distributed network switch
US9313044B2 (en) * 2014-07-17 2016-04-12 Cisco Technology, Inc. Multiple mobility domains with VLAN translation in a multi-tenant network environment
US11211999B2 (en) * 2017-12-28 2021-12-28 Hughes Network Systems, Llc Satellite network virtual LAN usage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341295A (ja) * 1999-05-31 2000-12-08 Fujitsu Ltd Atm装置
JP2001345865A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法
JP2002101126A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd 通信方法
JP2002164937A (ja) * 2000-11-27 2002-06-07 Fujitsu Ltd ネットワーク及びエッジルータ

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963556A (en) * 1993-06-23 1999-10-05 Digital Equipment Corporation Device for partitioning ports of a bridge into groups of different virtual local area networks
US6122669A (en) * 1997-02-14 2000-09-19 Advanced Micro Devices, Inc. Method and apparatus for auto-incrementing through table and updating single register in memory
US5978378A (en) * 1997-09-11 1999-11-02 3Com Corporation Method and apparatus for VLAN support
US6724767B1 (en) * 1998-06-27 2004-04-20 Intel Corporation Two-dimensional queuing/de-queuing methods and systems for implementing the same
AU2001288399A1 (en) * 2000-08-24 2002-03-04 Tiara Networks, Inc. System and method for connecting geographically distributed virtual local area networks
US6618388B2 (en) * 2001-01-05 2003-09-09 Extreme Networks Method and system for VMAN protocol
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7292581B2 (en) * 2002-10-24 2007-11-06 Cisco Technology, Inc. Large-scale layer 2 metropolitan area network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341295A (ja) * 1999-05-31 2000-12-08 Fujitsu Ltd Atm装置
JP2001345865A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法
JP2002101126A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd 通信方法
JP2002164937A (ja) * 2000-11-27 2002-06-07 Fujitsu Ltd ネットワーク及びエッジルータ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1569389A4 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115034A (ja) * 2004-10-13 2006-04-27 Nec Corp 無線伝送システム、無線伝送装置及びそれに用いる無線伝送方法
JP4654650B2 (ja) * 2004-10-13 2011-03-23 日本電気株式会社 無線伝送システム、無線伝送装置及びそれに用いる無線伝送方法
JP2006211113A (ja) * 2005-01-26 2006-08-10 Mitsubishi Electric Corp 情報収集システム及びこれに用いられる基地局
EP1875684A2 (en) * 2005-04-28 2008-01-09 Cisco Technology, Inc. System and method for dsl subcriber identification over ethernet network
EP1875684A4 (en) * 2005-04-28 2013-05-01 Cisco Tech Inc SYSTEM AND METHOD FOR DSL SUBSCRIBER IDENTIFICATION BY THE ETHERNET NETWORK
WO2006123287A2 (en) * 2005-05-18 2006-11-23 Koninklijke Philips Electronics N.V. Integrated circuit and method of arbitration in a network on an integrated circuit
WO2006123287A3 (en) * 2005-05-18 2007-02-08 Koninkl Philips Electronics Nv Integrated circuit and method of arbitration in a network on an integrated circuit
US8005097B2 (en) 2005-05-18 2011-08-23 Koninklijke Philips Electronics N.V. Integrated circuit and method of arbitration in a network on an integrated circuit

Also Published As

Publication number Publication date
EP1569389A4 (en) 2006-01-18
CN1640071A (zh) 2005-07-13
EP1569389A1 (en) 2005-08-31
JPWO2004051942A1 (ja) 2006-04-06
US20050175022A1 (en) 2005-08-11

Similar Documents

Publication Publication Date Title
WO2004051942A1 (ja) 通信装置および帯域管理方法
US6674760B1 (en) Method and system for implementing end-to-end QoS in packet-switched networks
JP4663643B2 (ja) イーサネット(登録商標)受動光ネットワーク内でパケットを転送する方法および装置
JP5238847B2 (ja) アドレス型キャリアネットワークにおける区別転送
US7499456B2 (en) Multi-tiered virtual local area network (VLAN) domain mapping mechanism
US7693985B2 (en) Technique for dispatching data packets to service control engines
JP3788803B2 (ja) L2スイッチ
CN102461089B (zh) 用于使用标签进行策略执行的方法和设备
US20040213264A1 (en) Service class and destination dominance traffic management
US20020089929A1 (en) Packet processor with multi-level policing logic
US20060045012A1 (en) Method and apparatus for controlling the admission of data into a network element
CN102971996A (zh) 带有分组突发的负载平衡的交换节点
JP2002044139A (ja) ルータ装置及びそれに用いる優先制御方法
US20050157728A1 (en) Packet relay device
JP4718764B2 (ja) 光仮想ローカルエリアネットワークにおける経路制御方法、経路切替装置、切替器及び情報伝送方法
CN100512214C (zh) 识别以太网业务质量的方法及系统
KR100572696B1 (ko) 광대역 가입자 집선-스위치 장치
JP2003333091A (ja) ネットワークの品質制御方法、ネットワークシステム及び管理装置
US8953449B2 (en) Virtual subport data traffic management
US9166815B2 (en) Communication apparatus and communication controlling method in ring network
WO2005015836A1 (fr) Procede et systeme de commutation a base de commutation de niveau de service
JP4118824B2 (ja) 優先パケットの遅延を最小化するシェーピング装置
MXPA03008476A (es) Sistema, metodo y aparato que aisla la red privada virtual (vpn) y el transito de mejor esfuerzo para resistir el ataque de negacion del servicio.
Domżał Flow-aware resilient ring: new proposal for metropolitan area networks
US20050030981A1 (en) System and method for many-to-many layer 2 aggregation for SONET paths

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004556798

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11029010

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002783756

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20028293819

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2002783756

Country of ref document: EP