WO2004066563A1 - バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード - Google Patents

バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード Download PDF

Info

Publication number
WO2004066563A1
WO2004066563A1 PCT/JP2003/000461 JP0300461W WO2004066563A1 WO 2004066563 A1 WO2004066563 A1 WO 2004066563A1 JP 0300461 W JP0300461 W JP 0300461W WO 2004066563 A1 WO2004066563 A1 WO 2004066563A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
control frame
tag
user
frame
Prior art date
Application number
PCT/JP2003/000461
Other languages
English (en)
French (fr)
Inventor
Atsuko Higashitaniguchi
Hiroshi Kinoshita
Satsuki Norimatsu
Masami Doukai
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/000461 priority Critical patent/WO2004066563A1/ja
Priority to JP2004567124A priority patent/JP3791621B2/ja
Publication of WO2004066563A1 publication Critical patent/WO2004066563A1/ja
Priority to US11/060,717 priority patent/US7633889B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations

Description

明細書 バーチャルネヅトワークシステムのキャリアネヅトワーク
および
該キャリアネットワークの通信ノード 技術分野
本発明は, バーチャルネヅトワークシステムにおけるキャリアネヅトワークお よび制御フレームの通信方法に関し, 特に, キャリアネットワークに接続された 複数のュ一ザネットワークに同じバーチャルネットワーク識別子を割り当てて該 複数のュ一ザネヅ トワークを 1つのバ一チャルネットヮ一クとして構成するバ一 チャルネットワークシステムにおけるキャリアネットワーク, および, 制御フレ ームの通信方法に関する。
また, 本発明は, バ一チャルネットワークシステムにおけるキャリアネットヮ ークの通信ノードに関する。 背景技術
一般に, 企業などがプライべ一トネットワークを構築する場合, 専用線を用い て構築する方法, I P (Internet Protocol)を用いた I P— V P N (Virtual Private Network) により構築する方法, および V L AN (Virtual LAN) を用いた広域 L ANサ一ビスにより構築する方法がある。 中でも, 広域 L ANサービスは, 専 用線や I P— VP Nよりコストが安く, また管理が容易なことから, 広域 L AN サ一ビスを利用した構築法が拡大している。
広域 L ANサービスにおいては, キャリアから制限されることなくユーザが自 由に V L A N割り当てを行うことを可能とする VLAN over VLAN技術が注目さ れている。
VLAN over VLAN技術では, ユーザから受信した VL ANフレームをキヤリ ァネットワーク内で透過的に転送するため, キャリアネヅトワークの入口ノード は, ュ一ザネヅトワークから受信したフレームにキャリアネヅトヮ一ク内でのみ 有効な VLAN情報 (VLANタグ) を付加 (スタック) する。 キャリアネット ワーク内の各ノードは, この VLANタグと宛先 MACアドレスを用いてフレー ムを転送する。 キャリアネットワークの出ロノ一ドは, フレームにスタックされ ている VLANタグを削除しユーザネヅトワークに転送する。 このようにするこ とにより, ユーザネットワークに自由な VLAN割り当てが提供される。
一方, 広域 LANサービスを提供するノードは, 同一フレームがノード間をル ープ状に繰り返し転送されることを防止するために, IEEE802.1Dに準拠したス パニングヅリ一プロトコル ( S T P: Spanning Tree Protocol) を使用してル一 プのないヅリ一構造のネヅトワークを構築する。
STPでは, ツリー構造の下位ブリッジは, 上位ブリッジから受信する制御フ レームである BPDU (Bridge Protocol Data Unit)の情報を使ってスバニング ヅリーの再計算を行う。 BPDUには, VLANタグがスタックされないため, ユーザ Aのュ一ザネットワーク (LAN等) から送信された BPDUは, 他のュ —ザ Bのユーザネットワークへも送信されるおそれがある。 例えば, 図 27にお いて, ユーザ Aのユーザネットワーク 501から送信された BPDUは 同じュ —ザ Aのユーザネ トワーク 502だけでなく, 他のユーザ Bのユーザネットヮ —ク 601および/または 602にも送信されることがある。
また, ユーザネヅトワークにプリヅジが追加/削除されュ一ザネヅトワークの 構成が変更されたり, ルートブリッジ (例えば図 27のブリッジ 510) に障害 が発生したりした場合に , 次のルートブリッジがキャリアネットワークのノ一ド になったり, ユーザ Bのュ一ザネットワークのブリッジになったりする可能 1"生が ある。 このようにあるユーザのネットワーク構成の変更が, 他のュ一ザのュ一ザ ネットワークに影響を与える可能性がある。
この問題を解決するために, ユーザネヅトワークとキャリアネットワークのそ れそれにおいて, スパニングヅリ一を独立して構築する方法が考えられている。 例えば, 図 27では, ュ一ザ Aのユーザネヅトヮ一ク 501, 502のそれそれ でスパニングヅリーが構築されると共に,ユーザ Bのユーザネヅトワーク 601, 602のそれそれでスパニングツリーが構築され, さらに, キャリアネットヮ一 ク 700でスパニングッリ一が構築される。 この方法は, ユーザネットワークからキャリアネヅトワークに流入する B P D Uを入口ノード 7 0 1で廃棄することにより,スパニングヅリ一を構築している。 しかし, この方法では, 図 2 8に示すように, 障害対策のためユーザネットヮ —クとキヤリァネットワークとの間に複数の回線を接続するデュアルホーミング 構成を構築した場合, キャリアネットワークを跨いだユーザネヅトワーク間で S T Pが不完全となり, 発生したループが検出されない。 したがって, 転送フレー ムは無限ループに陥ってしまう。
この問題を解決するためには, ュ一ザネヅトヮ一クを構築する際に S T Pを使 用せず, 保守者が手動でユーザネットワーク内にループが生じないように接続構 成を考慮して設定する方法があるが, キャリアを跨いだネヅ トワーク構成を考慮 する必要があり, またユーザネヅトワークで使用する全ての MA Cアドレス每に 転送方路を設定する必要があるため現実的ではない。
したがって, デュアルホーミング構成を構築する場合には, ユーザネットヮ一 クのエッジ側にル一夕を配置することで, ループの発生しないネヅトヮ一クを構 築している。 . . . .
しかし, この方法では, ルー が用いられるため, ネットワーク構築のコスト が増加する。 また, この方法は, ブリッジという安価なネッ トワーク装置を用い て V L ANを提供する広域 L ANサ一ビスとはもはや呼べず, 広域 L A Nサ一ビ スそのものが提供できない。
一方で, 光ネットワーク等において, ネットワーク故障に対する保護を与える 二重ホームアプローチと.して, 特開 2 0 0 2 - 5 7 7 1 3号公報 (特許文献 1 ) に記載の 「ネヅ トワーク故障に対する保護を与えるためにネヅトワーク構成要素 間でトラフィックをルーティングする方法」 がある。
特許文献 1 :特開 2 0 0 2 - 5 7 7 1 3号公報 発明の開示
本発明は, デュアルホ一ミング構成においても, ループの生じないスパニング ツリーを構築できるキャリアネットワークおよび制御フレームの通信方法, なら びにキヤリアネヅトワークの通信ノ一ドを提供する。 本発明の第 1の側面によるキヤリァネヅ トワークは, キヤリァネヅ トワークに 接続された複数のユーザネットワークに同じバーチャルネヅトワーク識別子を割
り当てて該複数のユーザネヅトワークを 1つのバ一チャルネットワークとして構
成するバーチャルネヅトワークシステムにおける前記キャリアネヅトワークであ
つて, 前記複数のユーザネヅトワークの少なくとも第 1のユーザネヅトワークに 接続されて該第 1のユーザネヅトワークから送信された制御フレームを受信し, 前記パーチャルネットワーク識別子を含む夕グを該受信した制御フレームに付カロ し, 該タグが付加された制御フレームを, 前記バーチャルネットワーク識別子に 基づいて決定された送信先に送信する入口通信ノ一ドと, 前記複数のユーザネヅ トワークの少なくとも第 2のユーザネットワークに接続され, 該第 2のユーザュ
一ザネヅトワークへ送信される, 前記タグが付カ卩された制御フレームを受信し,.
該夕グが付加された制御フレームから前記夕グを取り除いて前記第 2のュ一ザネ
ヅトワークに送信する出口通信ノードと, を備えている。
本発明の第 1の側面による制御フレームの通信方法は, キャリアネットワーク に接続された複数のユーザネットワークに同じバ一チャルネットワーク識別子を . , ' 割り当てて該複数のュ一ザネヅ トワークを 1つのバ一チャルネヅ トヮ一クとして
構成するバ一チャルネヅトワークシステムにおける前記キャリアネヅトワークの
制御フレームの通信方法であって, 前記複数のユーザネットワークの少なくとも 第 1のユーザネットワークに接続された入口通信ノードにおいて, 該第 1のュ一
ザネヅトワークから受信した制御フレームに, 前記バ一チャルネヅトワーク識別
子を含む夕グを付カ卩し, 該タグが付加された制御フレームを, 前記バーチャルネ ットワーク識別子に基づいて決定された送信先に送信し, 前記複数のユーザネヅ トワークの少なくとも第 2のユーザネットワークに接続された出口通信ノードに おいて, 該第 2のユーザユーザネットワークへ送信される, 前記タグが付加され
た制御フレームを受信し, 該タグが付加された制御フレ一ムから前記タグを取り 除いて前記第 2のュ一ザネヅ トワークに送信するものである。
本発明の第 1の側面によると, キャリアネットワークの入口通信ノードにおい て, 第 1のユーザネヅトワークからキャリアネヅトワークに送信された制御フレ —ムに, バーチャルネットワーク識別子を含むタグが付カ卩される。 このタグが付 加された制御フレームは, キャリアネットワーク内を転送され, 出口通信ノード において, タグが取り除かれて第 2のユーザネットワークに送信される。 したが つて, あるユーザのユーザネットワークからの制御フレームは, バーチャルネヅ トワーク識別子を含むタグに従って, 同じユーザのユーザネヅトワークに転送さ れる。 これにより, あるユーザの制御フレームが他のユーザのユーザネットヮ一 クに配信されることが防止される。
また, 制御フレームは, 入口通信ノードにおいて廃棄されることなく, キヤリ ァネットワーク内を送信され, ユーザネットワークに転送される。 したがって, キャリアネットワークは, ユーザネットワークのスパニングヅリ一上, 1本のリ ンクとして取り扱われ, キャリアネットワーク (1本のリンク) を考慮した, ュ
—ザネットワークのスパニングヅリ一を構築することができる。 これにより, デ ユアルホ一ミング構成においても, ループの生じないスパニングヅリ一を構築す ることができる。
本発明の第 1の側面において, 前記キャリアネットワークは, 前記入口通信ノ , —ドから送信された, 前記タグが付加された制御フレームを受信し,.該受信した 制御フレームの前記夕グに含まれる前記バ一チャルネヅトワーク識別子に基づい て決定された転送先に前記制御フレームを転送する中継通信ノードをさらに備え ている。 これにより, 制御フレームもデ一夕フレームと同様に, キャリアネット ワーク内の中継通信ノードによって転送される。
本発明の第 1の側面の他の形態によると, 前記入口通信ノ一ドは, 前記制御フ レームのヘッダ情報をコピーすると共に, 該コピーされたヘッダ情報に含まれる 宛先アドレスを前記制御フレーム用の宛先ァドレスからプロ一ドキャスト用の宛 先ァドレスに変更して, 新たなヘッダとして前記制御フレームにさらに付カロし, 前記出口通信ノードは, 前記付加された新たなヘッダを前記制御フレームからさ らに取り除く。
これにより, 制御フレームは, キャリアネットワーク内の中継通信ノードにお いてデ一夕フレームと同様にみなして処理することができる。
好ましくは, 前記制御フレームはスパニングヅリ一プロトコルにおける B P D Uであり, 前記入口通信ノ一ドは, 該キヤリァネヅトヮ一グ内の通信ノードから 送信された B P D Uをさらに受信し, 該受信された B P D Uに基づいて, 該キヤ リアネットワークのスバニングツリーの構築処理を実行する。 また, 前記出口通 信ノードは, 前記バーチャル識別子を含むタグが付加されていない B P D Uをさ らに受信し, 該受信された B P D Uに基づいて, 該キャリアネットワークのスパ ニングヅリーの構築処理を実行する。
これにより, キャリアネットワークのスパニングヅリ一を, ユーザネットヮー クから独立して個別に構築することができ, キャリアネヅトワークにおいてもル —プの生じないスパニングヅリ一を構築することができる。
本発明の第 2の側面による通信ノードは, キャリアネヅトワークに接続された 複数のユーザネヅトワークに同じバ一チャルネヅトワーク識別子を割り当てて, 該複数のユーザネットヮ一クを 1つのバ一チャルネヅトワークとして構成するバ
—チャルネヅ トワークシステムにおける前記キャリアネヅトワークの通信ノード であって, 前記複数のュ一ザネットワークの少なくとも 1つに接続され, 該少な くとも 1つのユーザネヅトワークから送信された制御フレームを受信する受信部 と, 前記受信部により受信された前記制御フレームに前記バ チャルネヅ トヮ . - ク識別子を含むタグを付加するタグ付加部と, 前記タグ付加部により前記タグが 付加された制御フレームを, 前記バーチャルネヅトワーク識別子に基づいて決定 された送信先に送信する送信部と, を備えている。
本発明の第 3の側面による通信ノードは, キャリアネヅトワークに接続された 複数のユーザネットワークに同じバーチャルネットワーク識別子を割り当てて, 該複数のユーザネヅトワークを 1つのバーチャルネヅトワークとして構成するバ 一チャルネヅトワークシステムにおける前記キヤリアネヅトワークの通信ノード であって, 前記バ一チャルネットヮ一ク識別子を含むタグが付カ卩された制御フレ —ムを受信する受信部と, 前記受信部により受信された前記制御フレームの前記 夕グに含まれる前記バーチャルネヅトワーク識別子に基づいて決定された送信先 が前記複数のユーザネットワークの 1つである場合に, 前記制御フレームから前 記夕グを取り除く夕グ削除部と, 前記夕グ削除部により前記夕グが取り除かれた 制御フレームを前記複数のュ一ザネヅトワークの 1つに送信する送信部と, を備 えている。 本発明の第 4の側面による通信ノードは, キャリアネットワークに接続された 複数のユーザネヅ トワークに同じバーチャルネヅ トワーク識別子を割り当てて, 該複数のユーザネヅトヮ一クを 1つのバーチャルネヅトワークとして構成するバ —チャルネヅトワークシステムにおける前記キャリアネヅトワークの通信ノード であって, 前記キャリアネットワーク内の他の通信ノードから送信された, 前記 パーチヤルネヅ トワーク識別子を含む夕グが付加された制御フレームを受信する 受信部と, 前記受信部により受信された制御フレームの前記タグに含まれる前記 バーチャルネヅトワーク識別子に基づいて送信先の通信ノードを決定する送信先 決定部と, 前記送信先決定部により決定された送信先の通信ノードに前記制御フ レームを送信する送信部と, を備えている。
本発明の第 5の側面による通信ノードは, キャリアネットワークに接続された 複数のユーザネットヮ一クに同じバーチャルネヅトワーク識別子を割り当てて, 該複数のュ一ザネヅトワークを 1つのバーチャルネヅトワークとして構成するバ —チャルネヅトワークシステムにおける前記キャリアネヅトワークの通信ノ一ド であって, 前記キャリアネヅトワーク内の他の通信ノードから送信された, 前記 バ一チャルネヅトワーク識別子を含むタグと, オリジナルのヘッダ情報のコピー に含まれる宛先アドレスがブロードキャスト用の宛先ァドレスに変更された新た なヘッダとが付加された制御フレーム, および, 前記タグとオリジナルのヘッダ 情報のコピ一である新たなヘッダとが付加されたデ一夕フレームを受信する受信 部と, 前記受信部により受信された前記制御フレームおよび前記データフレーム の前記タグに含まれる前記バーチャルネヅトワーク識別子に基づいて送信先の通 信ノ一ドを決定する送信先決定部と, 前記送信先決定部により決定された送信先 の通信ノードに前記制御フレームおよび前記デ一夕フレームを送信する送信部と, を備えている。 図面の簡単な説明
図 1は, 本発明が適用される広域 L ANのネヅトワーク構成例を示すブロック 図である。
図 2は, 本発明の第 1の実施の形態によるキャリアネヅトワークのノードの詳 細な構成を示すプロック図である。
図 3は,ノードの受信ポート判定部の処理の流れを示すフローチヤ一トである。 図 4は, ノードのフレーム判定部の処理の流れを示すフローチャートである。 図 5は, ノードの VL ANフィル夕リング制御部の処理の流れを示すフローチ ャ一トである。
図 6は,ノードの送信ポート判定部の処理の流れを示すフローチャートである。 図 7は, ノード 3 aのユーザネットワーク接続判定テーブルを示す。
図 8は, ノード 3 aの VL AN— IDテーブルを示す。
図 9は, ノード 3 aの V LANフィル夕リングテ一ブルを示す。
図 10は, ノード 3 bのュ一ザネヅトヮ一ク接続判定テーブルを示す。
図 11は, ノード 3 bの VL ANフィル夕リングテーブルを示す。
図 12は, ノード 3 cのユーザネヅトワーク接続判定テーブルを示す。
図 13は, ノード 3 cの VL ANフィル夕リングテ一ブルを示す。
図 14は, ノード 3 aの MACアドレスフィル夕リングテ一ブルを示す。 図 15は, ノー 3 bの MACアドレスフィル夕リングテマブルを示す, 図 16Aは, VLANタグがスタックされていない: BPDUのデ一夕構造を示 す。
図 16Bは, VLANタグがスタックされた BPDUのデータ構造を示す。 図 16Cは, VLANタグがスタックされた BPDUの詳細なデ一夕構造を示 す。
図 17は, 図 1に示した広域 LAN上を BPDUが送信される様子を示してい 図 18は, ユーザ Aのュ一ザネットワークのスパニングヅリ一の構造を示す。 図 19は, 広域 LANのネヅトワーク構成例を示すブロック図である。
図 20は, キャリアネヅ トワークのスパニングヅリ一の構造を示す。
図 21は, 本発明の第 2の実施の形態によるキャリアネヅトワークのノードの 詳細な構成を示すプロック図である。
図 22は, ノードの VLANタグ &MACスタック部の処理の流れを示すフロ —チヤ一トである。 図 23は, ノードの MAC変更部の処理の流れを示すフローチャートである。 図 24は, ノードの V LANタグ &MAC削除部の処理の流れを示すフローチ ヤートである。
図 25 Aは, BPDUのデータ構造を示す。
図 25Bは, VLANタグがスタックされ, かつ, MACヘッダがコピーされ た BP DUのデ一夕構造を示す。
図 25 Cは, 図 25 Bの詳細なデ一夕構造を示す。
図 26 Aは, デ一夕フレームのデ一夕構造を示す。
図 26Bは, VLANタグがスタックされ, かつ, MACヘッダがコピーされ たデ一夕フレームのデータ構造を示す。
図 26Cは, 図 26 Bの詳細なデ一夕構造を示す。
図 27および 28は, 背景技術を示すための広域 LANの概略構成例を示す。 発明を実施するための最良の形態
<第 1の実施の形態 >
[広域 LANの全体構成]
図 1は, 本発明が適用される広域 LANのネットワーク構成例を示すブロック 図である。この広域 LANは,ユーザ(例えば企業) Aのユーザネットワーク(L AN) 11および 12, ュ一ザ Bのユーザネットワーク 21および 22, ならび にキャリアネットワーク 3を有する。
ユーザネヅトヮ一ク 11は, 例えばユーザ Aのビル, 工場等の建物 a 1 (図示 略) に設けられた LANであり, ブリッジ 1 laおよび 1 lbならびに端末 (パ ソコン等) 11 cを有する。 ユーザネヅトワーク 12は, 例えば, 上記建物 a 1 とは異なるユーザ Aの建物 a 2 (図示略) に設けられた LANであり, ブリッジ 12 aおよび 12 bならびにパソコン 12 cを有する。
ユーザネヅトワーク 21は, 例えばユーザ Bの建物 b 1 (図示略) に設けられ た LANであり, ブリッジ 2 laおよびパソコン 2 lbを有する。ュ一ザネット ワーク 22は, 例えば, 建物 blとは異なる建物 b 2 (図示略) に設けられた L ANであり, ブリヅジ 22 aおよびパソコン 22 bを有する。 キャリアネットワーク 3は, ュ一ザ Aの LAN, すなわちユーザネットワーク 11および 12を接続して広域 LANを形成するためのキャリアネヅトワークで あると共に, ユーザ Bの LAN, すなわちネットワーク 21および 22を接続し て広域 LANを形成するためのキャリアネヅトワークであり, ル一夕等のノード 3 a〜 3dを有する。 図中, ノード 3a〜3 dの近傍の符号 1〜3は, 各ノード のポート番号を示している。 '
この広域 LANには, VLAN over VLAN技術が使用され, ュ一ザ Aのユーザ ネットワーク 1 1および 12からなるバーチャル LAN (VLAN) と, ユーザ Bのュ一ザネットワーク 21および 22からなる VLANとが形成される。 ュ一 ザネットワーク 11および 12には VLAN— I D= 1が割り当てられ, ユーザ ネヅトワーク 21および 22には VLAN— ID = 2が割り当てられているもの. とする。 VLAN— IDは, VLANを識別する識別子であり, 0 S I階層モデ ルにおけるレイヤ 2のネットワークで一意な値である。
なお, 図 1では, 一例として 2つの VLANを示しているが, VLANは 1つ であってもよいし, 3つであってもよく, 太発明は V.LA.N,の,個数に制限される ものではない。
ノード 3 aは, ュ一ザネットワーク 11および 21から見ると, キャリアネヅ トワーク 3への入口ノードであると共に, ユーザネヅ トワーク 12および 22か ら見ると, キャリアネットワーク 3からの出口ノードである。 また, ノード 3 c は, ュ一ザネットワーク 1 1および 21から見ると, キャリアネットワーク 3か らの出口ノードであると共に, ユーザネットワーク 12および 22から見ると, キャリアネットワーク 3への入口ノードである。 ノード 3 bは中継ノード (中間 ノード) である。 ノード 3 dは, ユーザネヅトワーク 11および 12から見て, キャリアネットワーク 3の入ロノ一ド, 出口ノード, および中継ノードを兼用す る。
VLAN (広域 LAN) では, デ一夕フレームおよび制御フレームが通信され る。 デ一夕フレームは, ュ一ザデータ (例えば端末 11 cの電子メールデータ, ホームページからのダウンロードデ一夕等) を含むフレ一ムである。 制御フレー ムは, ネットワークの制御情報を交換するためめフレームである。 制御フレーム には,例えば, B P D U (Bridge Protocol Data Unit) , GVRP ( GARP ( Generic Attribute Registration Protocol) VLAN Registration Protocol) , GMR P ( GAEP Multicast Registration Protocol)等がある。
BPDUは, 背景技術の項でも説明したように, STPにおいてスパニングヅ リ一を構築するために伝送される制御フレームである。以下,本実施の形態では, 制御フレームの一例として BPDUを例にとり説明するが, 本発明は, BPDU に限定されるものではなく, 他の制御フレ一ムにも適用することができる。 このような構成の広域 LANにおいて, ユーザネヅトワークからキャリアネヅ トワークへデ一夕フレームが転送される場合に, キャリアネヅトワークの入ロノ ードで, 設定に応じて, VL AN— IDを含む VL ANタグがデ一夕フレームに スタック (付加) される。 この点は, 背景技術で説明したように従来と同様であ る o
例えば, ユーザネヅトワーク 11のブリヅジ 11 bからキヤリァネヅトワーク 3に転送されるデ一夕フレームには, ノード 3 aで V LANタグがスタックされ る。 そして, VLANタグがスタ.ッ-クされたデ一夕フレームは, MACアド.レス および VL ANタグに基づいてキャリアネットワーク 3内を転送され, 目的とす るユーザネヅトワーク 12に配信される。
一方, 従来, BPDU等の制御フレームには, VLANタグはスタックされな かった。 しかしながら, 本実施の形態では, ュ一ザネットワークからキャリアネ ヅトワークに送信される制御フレームには, キャリアネヅトワークの入口ノード において, VLANタグがス夕ヅクされ,キャリアネットワーク内を転送される。 そして, 制御フレームは, キャリアネットワークの出口ノードにおいて, VLA Nタグが取り除かれた後, ユーザネヅトワークに送信される。
例えば, ュ一ザネヅトワーク 11のブリッジ 11 bからキャリアネットワーク 3に転送される制御フレームには,ノード 3 aで V LANタグがス夕ヅクされる。 そして, VLANタグがスタックされた制御フレームは, MACアドレスおよび VLANタグに基づいてキャリアネヅトワーク 3内を転送され, 目的とするュ一 ザネットワーク 12に配信される。
このように, 本実施の形態では, BPDUにも VLANタグがスタックされる ので, キヤリァネヅトワーク 3内では, ユーザ Aの一方のユーザネヅトワーク 1 1 (12)から送信された BPDUは, 同じユーザ Aの他方のュ一ザネヅトヮー ク 12 (11) にのみ転送され, 他のユーザ Bのユーザネヅトワーク 21や 22 に転送されることはない。同様に,ユーザ Bの一方のユーザネットワーク 21 (2 2) から送信された BPDUも, 同じュ一ザ Bの他方のユーザネットワーク 22 (21) にのみ転送され, ユーザ Aのユーザネットワークに転送されることはな い。
また, BPDUがキヤリアネヅトワークの入口ノードにおいて廃棄されること なく, キャリアネットワーク内を転送され, ュ一ザネットヮ一クに届けられるの で, スパニングヅリ一において, キャリアネットワークは 1本のリンクとして扱 われる。 これにより, ユーザネットワークのスパニングヅリ一について, ループ のないスパニングヅリ一を構築することができる。
さらに, キャリアネットワーク内において, VL ANタグがス夕ヅクされない BPDUを転送することにより, キャリアネヅトワークのスパニングヅリ一につ いても, ループのないスパニングヅリーを構築することができる。
以下, これら本実施の形態の内容について詳述する。
[キヤリアネヅトワークのノードの構成]
図 2は, 本発明の第 1の実施の形態によるキャリアネヅトワーク 3のノード 3 a〜3dの詳細な構成を示すブロック図である。 図 3は, ノードの受信ポート判 定部の処理の流れを示すフローチャートである。 図 4は, ノードのフレーム判定 部の処理の流れを示すフローチャートである。 図 5は, ノードの VL ANフィル 夕リング制御部の処理の流れを示すフローチャートである。 図 6は, ノードの送 信ポ一ト判定部の処理の流れを示すフ口一チャートである。
ノード 3a〜3dは, いずれも同じ構成を有し, したがって, 以下では, ノ一 ド 3 a〜 3dを特に区別して示す場合を除き, 「ノード」 と総称することとする。 ノードは, 受信ポート判定部 31, VLANタグスタック部 32, フレーム判 定部 33, 制御フレーム処理部 34, デ一夕フレーム転送部 35, MACフィル 夕リング制御部 36, VLANフィル夕リング制御部 37, 送信ポート判定部 3 8, および VLANタグ削除部 39を有する。 受信ポート判定部 3 1には, ノードにより受信されたフレームが入力される。 受信ポート判定部 3 1は, フレームを受信したポートがュ一ザネヅトワークに接 続されているポートか否かを, 予め設定されたネヅトワーク接続判定テ一ブルに 基づいて判定する (図 3の S 1 )。続いて, 受信ポート判定部 3 1は, 受信ポート がユーザネヅトワークに接続されている場合には(図 3の S 1で Y),受信フレー ムを VL ANタグスタック部 3 2に与える一方(図 3の S 2 ),受信ポートがユー ザネヅトワークに接続されていない場合には(図 3の S 1で N),受信フレームを フレーム判定部 3 3に与える (図 3の S 3 )。
図 7はノード 3 aのユーザネットワーク接続判定テーブルを示し, 図 1 0はノ —ド 3 bのユーザネヅトワーク接続判定テーブルを示し, 図 1 2はノード 3 cの ユーザネットワーク接続判定テ一ブルを示している。
ユーザネットワーク接続判定テ一プルは, ポート番号と, 該ポート番号のポー トがユーザネットワークに接続されているかど かを示すユーザネヅトヮ一ク接 続フラグとを有する。 接続フラグが 1の場合には, 対応するポート番号のポート はユーザネ、ソ卜.ワーク 接続されており, 接続フラグが 0の場 には"対 、する. ポ一ト番号のポートはユーザネヅトワークに接続されていない。
図 7では, ノード 3 aのポート番号 1および 2のポートがユーザネットワーク に接続され, ポート番号 3のポートがユーザネットワークに接続されていないこ とが示されている。 より具体的には, ポート番号 1のポートはユーザネットヮ一 ク 1 1 (ブリッジ 1 l b ) に接続され, ポート番号 2のポートはユーザネットヮ —ク 2 1 (ブリッジ 2 1 a ) に接続され, ポート番号 3のポートはキヤリァネヅ トワークのノード 3 bに接続されている (図 1参照)。
図 1 0では, ノード 3 bのポ一ト番号 1および 2のポ一トがともにュ一ザネヅ トワークに接続されていないことが示されている。 すなわち, ポート番号 1のポ —トはノード 3 aに接続され, ポート番号 2のポ一トはノード 3 cに接続されて いる (図 1参照)。
図 1 2では, ノード 3 cのポ一ト番号 1のポートはュ一ザネットワークに接続 されておらず, ポート番号 2および 3のポートがユーザネットワークに接続され ていることが示されている。 より具体的には, ポート番号 1のポートはノード 3 bに接続され, ポ一ト番号 2のポ一トはユーザネヅトワーク 12 (ブリッジ 12 b) に接続され, ポート番号 3のポートはュ一ザネヅトワーク 22 (ブリッジ 2 2a) に接続されている (図 1参照)。
受信ポート判定部 31は, ネットワーク接続フラグ (0Z1) に基づいて受信 ポートがュ一ザネヅトワークに接続されているかどうかを判断する。
図 2に戻って, VLANタグスタック部 32は, 受信ポート判定部 31からの 受信フレームに, 受信ポートに対応する V L A N— I Dを含む V L A N夕グをス 夕ヅク (付加) する。 VL ANタグがスタックされた受信フレームは, フレーム 判定部 33に与えられる。
この V L A Nタグスタック部 32の処理は, ユーザネヅトワークから直接受信 したフレームに対して行われるので, 入口ノード固有の処理である。
VL AN— IDは, 予め設定された VL AN— IDテーブルに基づいて決定さ れる。 図 8は, ノード 3 aの VL AN— IDテ一プルの一例を示している。 VL AN— IDテーブルは, ポート番号と, 該ポート番号のポートが接続されたュ一 ザネットワークの VLAN— IJD.とを有する。 図 8では, ソード 3 aのポート番 号 1に接続されたュ一ザネヅトワーク 11が VLAN— ID=1を有し, ノード 3 aのポート番号 2に接続されたュ一ザネヅトワーク 21が VLAN— ID = 2 を有することが示されている。
図 16 Aは V L ANタグがス夕ヅクされていない B P D Uのデ一夕構造を示し 図 16Bは VLANタグがスタックされた BPDUのデ一夕構造を示している。 図 16 Cは VLANタグがスタックされた BPDUの詳細なデ一夕構造を示して いる。 VLAN夕グは, MACヘッダの MACアドレス (宛先アドレス (Destination MAC Address)および送信元ァドレス (Source MAC Address) ) と TVpeLengthとの間にス夕ヅクされる。 VLANタグは, 4バイトの VLAN 情報であり, TP ID (0x8100), CF I, および VLAN— I Dを有する。 な お, BPDUの宛先 MACアドレスは, 図 16Cに示すように, IEEE802.1Dに より 0x01-80-C2-00-00-00に定められている。
図 2に戻って, フレーム判定部 33は, 受信ポート判定部 31または VLAN タグスタック部 32からの受信フレームがデ一夕フレームであるか制御フレーム (BPDU)であるかを判定する (図 4の S 1 l)o この判定は, フレームの宛先 MA Cアドレスに基づいて行われる。 例えば, 宛先 MACアドレスが 0x01-80-02-00-00-00の場合には, そのフレームは B P D Uであると判定される
(図 4の S 1 l)o
さらに, 本実施の形態では, BPDUには, VLANタグスタック部 32によ り VLANタグがスタックされた VLANタグ付き BPDUと, 受信ポート判定 部 31からの, VLANタグがスタックされていない VLANタグ無し BPDU とがある。 すなわち, ユーザネットワークから入力された BPDUは VLAN夕 グ付き; BPDUであり, キャリアネットワーク 3内でのみ送受信される BPDU は VLANタグ無し BPDUである。
したがって, フレーム判定部 33は, 受信フレームに VLANタグがスタック されているかどうかにより, 受信フレームが VLANタグ付き BPDUであるか VLANタグ無し; BPDUであるかを判定する (図 4の S 12)。
この判定により, データフレームはデ一夕フレーム転送部 35に与えられ (図 —4.の S 14), VL.ANタグ付き BPDUは VLANフィ.ル夕リ.ング制御部 37に 与えられ(図 4の S 13), VLANタグ無し制御フレームは制御フレーム処理部 34に与えられる (図 4の S15)。
V L A Nタグ無し B P D Uのみが制御フレ一ム処理部 34に与えられるので, ユーザネヅトワークの BPDUとキヤリアネヅトワークの BPDUとを区別して 処理することができ, ユーザネットワークのスパニングヅリーおよびキャリアネ ヅトワークのスパニングヅリーを独立して構築することができる。
なお, 本実施の形態では, 前述したように, 制御フレームを BPDUとし, B PDU以外のフレームをデ一夕フレームとしている。
デ一夕フレーム転送部 35は, フレーム判定部 33から与えられた受信フレ一 ムを MACフィル夕リング制御部 36に与えると共に, VLANフィル夕リング 制御部 37から与えられた受信フレームおよびその方路情報に従ってデ一夕フレ —ムを送信ポート判定部 38に転送する。
MACフィル夕リング制御部 36は, データフレーム転送部 35から与えられ た受信フレームの MACヘッダの宛先 MACアドレスと予め設定された MACァ ドレスフィル夕リングテーブルとに基づいて, データフレームのフィル夕リング 処理を行い, 転送可能なポートを決定する。 転送可能なポートの決定後, 受信フ レームは VLANフィル夕リング制御部 37に与えられる。
図 14は, ノード 3 aの MACアドレスフィル夕リングテーブルを示し, 図 1 5は, ノード 3 bの MACアドレスフィル夕リングテーブルを示している。 MA Cアドレスフィル夕リングテーブルは, 宛先 MACアドレスと, 各ポートの転送 可否フラグとを有する。 ポート転送可否フラグが 1であるポートは, 対応する宛 先 M A Cアドレスを有するフレ一ムを転送可能であり, ポート転送可否フラグが 0であるポートは, 対応する宛先 M A Cアドレスを有するフレームを転送できな い。
例えば図 14において, 宛先 MACアドレス 00-E0-00-00-11-01を有するフレ
—ムは, ポート番号 1のポートに転送可能である。 宛先 MACアドレス 01-80-C2-00-00-00を有するフレームは, ポート番号 1〜 3の全ポートに転送可 能である。 なお, 図 1のノード 3 bには, ポート番号 1および 2の 2つのポート のみが示されており, 図 15ではポート番号 3のポートが示されているが, .この ポート番号 3のポートは, 図 1では図示省略されている。
図 2に戻って, V LANフィル夕リング制御部 37は, 受信フレームにス夕ッ クされた VL ANタグの V LAN— IDおよび予め設定された VL ANフィル夕 リングテ一ブルに基づいて, M A Cフィル夕リング制御部 36からのデータフレ —ムおよびフレーム判定部 33からの VL ANタグ付き BP DUのフィル夕リン グ処理を行い, 転送可能なポートを決定する。
本実施の形態では, VLANタグ付き BPDUも, デ一夕フレームと同様に V LANフィル夕リング制御部 37によるフィル夕リング処理を受ける。 転送可能 なポートが決定された受信フレームは, 方路情報と共にデ一夕フレーム転送部 3 5に与えられる。
図 9はノード 3 aの VLANフィル夕リングテーブルを示し, 図 11はノード 3 bの VLANフィル夕リングテ一ブルを示し, 図 13はノード 3 cの VLAN フィル夕リングテーブルを示している。 VLANフィル夕リングテーブルは, V LAN-IDと各ポートのポ一ト転送可否フラグとを有する。 ポート転送可否フ ラグが 1であるポートは, 対応する V LAN-IDを有するフレームを転送可能 であり, ポート転送可否フラグが 0であるポートは, 対応する VLAN— IDを 有するフレームを転送できない。 例えば図 9において, 1^ー10=1のフ レームは, ポート番号 1および 3のポートに転送可能である一方, ポート番号 2 には転送できない。
すなわち, VLANフィル夕リング制御部 37は, 受信フレームの転送可能ポ —ト番号を VLANフィル夕リングテーブルから決定する(図 5の S 21)。続い て, VLANフィル夕リング制御部 37は, 決定された転送可能ポートが存在す るかどうかを判断する(図 5の S22)。全ポートのポート転送可否が 0の場合に は, 転送可能ポートが存在しないこととなる。 この場合には, VLANフィル夕 リング制御部 37は, そのフレームを廃棄する (図 5の S 27)。 これにより, フ レームのフィルタリングが行われる。
一方, 転送可能ポートが存在する場合には, VLANフィル夕リング制御部 3 7は, 転送可能ポートに受信ポートが含まれているかどうかを判断する (図 5の_-, S 23)。
VLANフィル夕リング制御部 37は, 受信ポートが含まれている場合には, 受信ポートにはフレームを転送しないので, 方路情報 (転送可能ポート番号) か ら受信ポート番号を削除(除外)する (図 5の S 24)。一方, 受信ポートが含ま れていない場合には, ステップ S 24の処理はスキップされる。
続いて, VLANフィル夕リング制御部 37は, 決定した方路情報 (ポ一ト番 号)をデ一夕フレ一ム転送部 35に通知すると共に(図 5の S 25),受信フレ一 ムをデ一夕フレーム転送部 35に与える (図 5の S 26)。
V LANタグ付き BP DUは, MACフィル夕リング制御部 36に入力される ことなく, 直接 VLANフィル夕リング制御部 37に与えられるので, VLAN フィル夕リング制御部 37により決定されたポ一ト番号が方路情報となる。一方, データフレームについては, M A Cフィル夕リング制御部 36により決定された ポート番号と, VLANフィル夕リング制御部 37により決定されたポ一ト番号 との双方に含まれるポート番号 (AND条件) が方路情報となる。
なお, VLANタグ付き BPDUも, フレーム判定部.33から MACフィル夕 リング制御部 36に与えられ, MACフィル夕リング制御部 36および VLAN フィル夕リング制御部 37の双方によるフィル夕リング処理を受けることもでき る。 この場合, 図 14の MACアドレスフィル夕リングテ一プルに示しように, BPD Uの転送可能ポ一トが全ポ一トに設定されていることにより, VLANフ ィル夕リング制御部 37のみによるフィル夕リング処理結果と同じ方路情報を得 ることができる。
このように, VLANタグがスタックされた BPDUには, VLANフィル夕 リング制御部で, デ一夕フレームと同様に VLAN— IDによる VLANフィル 夕リング処理が行われる。 これにより, VL ANタグ付き BP DUは VLANに 登録されている全ポートに送信される。
送信ポート判定部 38は, デ一夕フレーム転送部 35または制御フレーム処理 部 34から与えられたフレームを送信するポートが, ュ一ザネットワークに接続 されているか否かを, 前述したユーザネットワーク接続判定テーブル (図 7, 1 0, 12参照) に基づいて判定する (図 6の S31)。 そして, 送信ポート判定部 38は- 送信ポートがユーザネットワークに接続されていない場合には:(図 6.の S 31で N),送信処理を実行してそのままフレームを送信する一方(図 6の S 3 3),送信ポートがユーザネヅトワークに接続されている場合には(図 6の S 31 で Y), フレームを VLANタグ削除部 39に与える (図 6の S32)。
VLANタグ削除部 39は, 受信フレームの VLANタグをフレ一ムから取り 除き (削除し), 削除後のフレ一ムを該当ポートに送信する。 このフレ一ムは,ュ 一ザネットワークに転送される。
V L A Nタグ削除部 39により V L A Nタグが削除されたフレームは, ユーザ ネットワークに送信されるので, この VLANタグ削除部 39の処理は, 出ロノ —ド固有の処理である。 VLANタグが削除されたフレームは, 図 16 Aに示す ように, VLANタグのスタック前のデ一夕構造に戻る。
制御フレーム処理部 34は, 受信フレームの MACへヅダの宛先 MACァドレ スに基づいて制御フレームの種別を判定し, 各制御フレームの制御および管理処 理を行う。 例えば, 制御フレームが BPDUである場合には, スパニングヅリ一 の構築処理が実行される。 [BPDUの送信処理]
次に, 図 2に示す構成を有するノードにより実行される B P D Uの送信処理に ついて説明する。 一例として, ユーザネヅトワーク 11のプリヅジ 11 bからュ —ザネットワーク 12のブリッジ 12 bへ BP DUが転送される場合について説 明する。
なお, 図 2に示すノードの構成要素 31〜39を, ノード 3a〜3 cで区別す るために, ノード 3 aの構成要素には図 2の符号の後に符号 「a」 を, ノード 3 bの構成要素には図 2の符号の後に符号 「b」 を, ノード 3 cの構成要素には図 2の符号の後に符号「cj を, それそれ付けることとする。 例えば, ノード 3a の受信ポート判定部 31を 「受信ポ一ト判定部 31 a」 と記す。
図 17は, 図 1に示した広域 LAN上を BPDUが送信される様子を示してい る。 一例として, ュ一ザ端末 11 cには MACアドレス 00-E0-00-00-11-01が, プリッジ 1 lbには MA Cアドレス 00-E0-00-00-11-11が, ブリッジ 2 laには MACアドレス 00-E0-00-00-22-11が, それそれ割り当てられている。 また, ュ 一ザ端末 12 cには M A Cァ レス 00-E0-00-00- 11-02が, プリヅジ 12お-には M A Cアドレス 00-E0-00-00- 11-22 が, ブリヅジ 22 a には M A Cアドレス
00- E0-00-00-22-22が, それそれ割り当てられている。
プリッジ 11 bから送信された BPDU(VLANタグ無し BPDU)41は, ノード (入ロノ一ド) 3 aのポート番号 1のポートに受信される。 この BPDU 1の宛先 MACァドレスは B P D Uに割り当てられた MA Cァドレス
01- 80-C2-00-00-00であり, 送信元 MACアドレスはブリッジ 1 lbの MACァ ドレス ΟΟ-ΕΟ-00-OO-ll-llである。 BPDU41には, VLANタグはスタック されておらず, BPDU 41は図 16 Aに示すデータ構造を有する。
ノード 3 aの受信ポート判定部 31 aは, ュ一ザネヅトワーク接続判定テ一ブ ル (図 7参照) に基づいて, 受信ポート番号 1のポートがユーザネットワークに 接続されているかどうかを判定する。 受信ポート番号 1のポートはユーザネット ワークに接続されているので, 受信ポート判定部 31 aは, BPDU41を VL ANタグスタック部 32 aへ渡す。
VLAN夕グス夕ヅク部 32 aは, B PDU41を透過的に転送するため, V LAN— IDテーブル (図 8参照) に基づいて, ポート番号 1に対応する VL A N— ID=1を含む VLANタグを BPDU41にスタックする。 VLANタグ がスタックされた BPDUを BPDU42とする。 BPDU42は, 図 16Bお よび図 16 Cに示すデータ構造を有する。 BPDU42は, フレーム判定部 33 aに渡される。
フレ一ム判定部 33 aは, 受け取ったフレームの MACヘッダの宛先 MACァ ドレス 01-80-C2-00-00-00に基づいて,該フレームが B P D Uであると判断する。 さらに, フレ一ム判定部 33 aは, フレームが VLANタグを有することから, VLANタグ付き BPDUであると判別し, BPDU42を VLANフィルタリ ング制御部 37 aに渡す。
このように, VLANタグ付き BPDUは, 制御フレーム処理部 3.4 aに与え られないので, キャリアネヅトワーク 3のスパニングヅリ一の構築には利用され ず, ユーザネヅトワーク 11および 12のスパニングツリーの構築にのみ利用さ れる。
なお.,ユーザ 、リト-ワークから入力されな L..V V. 1.ァネ、ヌ/トワーク 3內の B PDUには VLANタグがスタックされない。 このため, この VLANタグ無し BPDUは, 制御フレーム処理部 34 aに与えられ, 従来のブリッジ機能と同様 に, キャリアネヅ トワーク 3のスパニングヅリ一の構築に利用される。
次に, VLANフィル夕リング制御部 37 aは, VLANフィル夕リングテ一 ブル (図 9参照) を参照し, BPDU42の VLAN— ID= 1に対応するポ一 ト転送可否フラグに基づいて転送可能ポート番号を決定する。 図 9から, 転送可 能ポ一ト番号は 1および 3となる。
BPDU42は, BPDU41が受信されたポート番号 1からは転送されない ので, VLANフィル夕リング制御部 37aは, ポート番号 1および 3から受信 ポート番号 1を除外し, ポート番号 3を方路情報としてデ一夕フレーム転送部 3 5 aに通知する。 また, VLANフィル夕リング制御部 37 aは, BPDU42 をデ一夕フレーム転送部 35 aに与える。
なお, ここでは, 方路情報として 1つのポート番号が決定されているが, 複数 のポ一ト番号が方路情報として決定された場合に, BPDU42は複数のポ一ト から送信 (ブロードキャスト) される。 中間ノードや出口ノードにおいても同様 である。
デ一夕フレーム転送部 35 aは, V LANフィル夕リング制御部 37 aから通 知された方路情報に基づいて送信ポ一トを決定し, 決定した送信ポートに対応す る送信ポート判定部 38 aへ BPDU42を渡す。
送信ポート判定部 38 aは,ユーザネットワーク接続判定テ一プル(図 7参照) に基づいて, 方路情報 (ポート番号 3) に対応する送信ポートがユーザネットヮ —クに接続されているかどうかを判断する。 ポート番号 3はユーザネヅ トヮ一ク に接続されていないので, 送信ポート判定部 38 aは, BPDU42の送信処理 を行い, BPDU42をポート番号 3のポートから送信する。 ポート番号 3から 送信された BP DU 42はノード 3bに送信される。
このように, 入口ノード 3 aでは, BPDU41に VLANタグがスタックさ れ, VLAN— IDによるフィル夕リング処理により送信ポートが決定される。 これにより, キヤリァネヅ トワーク 3内やユーザ Bのユーザネヅトワーク 21お よび 22のスノ ング、ヅリ一に影響を与えることなく キヤリ .ァネヅ.ドヮーク 3 内に BP DUを転送することができる。
BPDU42は, ノード (中間ノード) 3 bのポ一ト番号 1のポートに受信さ れる。 ノード 3 bの受信ポート判定部 3 lbは, ユーザネッ トワーク接続判定テ —ブル (図 10参照) における, ポート番号 1に対応するュ一ザネットワーク接 続フラグに基づいて, 受信ポートがュ一ザネットワークに接続しているかどうか を判断する。 ポート番号 1の受信ポートはユーザネヅトワークに接続していない ので, 受信ポート判定部 3 lbは, VLANタグ付き BPDU42をフレーム判 定部 33 bに与える。
フレーム判定部 33bは, BPDU 42の MACヘッダの宛先 MACアドレス と VLANタグの有無に基づいて; BPDU42の転送先を VLANフィル夕リン グ制御部 37bに決定する。 したがって, 入口ノード 3 aの場合と同様に, BP DU42は制御フレーム処理部 34bに与えられない。 これにより, BPDU4 2はキャリアネヅトワーク 3内のスパニングヅリーの構築には利用されず, 該ス バニングヅリーの構築に影響を与えることはない。 VLANフィル夕リング制御部 37 bは, V L A Nフィル夕リングテ一プル(図 11参照) における, VLAN— ID=1に対応するポート転送可否フラグに基 づいて転送可能ポート番号を決定する。 図 11から転送可能ポート番号は 1およ び 2となるが, BPDUは受信ポートへは転送されないため, ポ一ト番号 1は除 外される。 したがって, VLANフィル夕リング制御部 37 bは, ポート番号 2 を方路情報としてデ一夕フレーム転送部 35bに通知すると共に, B P D U 42 をデ一夕フレ一ム転送部 35 bに与える。
デ一夕フレーム転送部 35 bは, VLANフィル夕リング制御部 37 bから通 知された方路情報に基づいて送信ポートを決定し, 決定した送信ポートの送信ポ —ト判定部 38 bに BP DU42を与える。
送信ポ一ト判定部 38 bは, ユーザネヅトワーク接続判定テーブル (図 10参 照) における, 方路情報 (ポート番号 2) に対応するュ一ザネットワーク接続フ ラグに基づいて, 送信ポートがユーザネヅトワークに接続しているかどうかを判 断する。 図 10から, ポート番号 2はユーザネットワークに接続しておらず, キ ャリアネットワーク 3のノード 3 -cに接続しているので, 送信ポート判定部 38 bは, BPDU42の送信処理を行い, BPDU42をポート番号 2のポートか ら送 1gす^。
このように, 中間ノード 3 bは, VLANタグ付き BPDU42の送信ポート を VLAN— IDによるフィル夕リングにより決定するので, ユーザネヅトヮー ク 11から受信した BPDUは, 中間ノード 3bで終端されることなくキャリア ネットワーク 3内に転送される。
また, 中間ノードにおいて, BPDUが, VLANタグ無し BPDUと VL A Nタグ付き BPDUとに区別され処理されるので, ユーザネヅトワークの BPD Uとキヤリアネヅトワークの BPDUを区別して転送することができる。
ノード 3bのポート番号 2から送信された BPDU42は, ノード (出ロノ一 ド) 3 cのポ一ト番号 2のポートに受信される。
出口ノード 3 cの受信ポート判定部 31 cは, ユーザネヅトワーク接続判定テ —プル (図 12参照) における, 受信ポート番号 1に対応するュ一ザネットヮ一 ク接続フラグに基づいて, 受信ポートがユーザネヅトワークに接続しているかど うかを判定する。 図 12から, ポート番号 1のポートはユーザネットワーク 1に 接続していないので, 受信ポート判定部 31 cは, BPDU42をフレーム判定 部 33 cに渡す。
フレーム判定部 33 cは, MACヘッダの宛先 MACアドレスと VLANタグ の有無を確認し, BP DU 42を VLANフィル夕リング制御部 37 cに与える。 これにより, ノード 3aおよび 3bで説明したのと同様に, VLAN夕グ付き B PDU42はキヤリアネヅトワーク 3内のスパニングヅリーの構築には利用され ず, 該スパニングヅリーの構築に影響を与えることはない。
VLANフィル夕リング制御部 37 cは, VLANフィルタリングテ一プル(図 13参照) における, VLAN— ID=1に対応するポート転送可否フラグに基 づいて, 転送可能ポート番号を決定する。 図 13から, 転送可能ポート番号は 1 および 2となるが, BPDU42は受信ポートへ転送されないので, ポート番号 1は除外される。 したがって, VLANフィル夕リング制御部 37 cは, ポート 番号 2を方路情報としてデータフレーム転送部 35 cに通知すると共に, BPD U.4.2をデータフレ ム転送部.35 cに.与える。
デ一夕フレーム転送部 35 cは, VLANフィル夕リング制御部 37 cから通 知された方路情報に基づいて送信ポートを決定し, 決定した送信ポ一トの送信ポ —ト判定部 38 cへ BPDU42を渡す。
送信ポート判定部 38 cは, ュ一ザネヅトワーク接続判定テーブル (図 12参 照) における, 方路情報 (ポート番号 2) に対応するユーザネットワーク接続フ ラグに基づいて, 送信ポートがユーザネットワークに接続しているかどうかを判 '定する。 図 12および図 17から, ポート番号 2はュ一ザネットワーク 12 (プ リッジ 12b) に接続しているので, 送信ポ一ト判定部 38 cは, BPDU42 を VLANタグ削除部 39 cに与える。
VLANタグ削除部 39 cは, VLANタグ付き BPDU42から VLAN夕 グを削除する。 VLANタグが削除された BPDUを BPDU43とする。 この BPDU43は, 図 16 Aに示すデ一夕構造を有する。 VLANタグ削除部 39 cは, BPDU43を, 方路情報に従ってポート番号 2のポートから送信する。 送信された BPDU43は, ュ一ザネットワーク 12のプリヅジ 12 bに受信さ れる。
このように, 出口ノード 3 cでは, VLANタグ付き BPDU42の送信ポー トが VLAN— IDによるフィル夕リング処理により決定され, また, VLAN 夕グが削除された B P DU43がユーザネヅトワーク 12のブリッジ 12 bに送 信される。 これにより, ブリッジ 11 bからの BPDUをユーザネットワーク間 で透過的に転送することができる。
ここでは, ュ一ザ Aのユーザネットワーク 11からの BPDUの送信について 説明したが, ユーザ Aのュ一ザネットワーク 12からの BPDUも同様に送信/ 転送され, ユーザ Aのュ一ザネヅトワーク 11に届けられる。 また, ュ一ザ Bの ユーザネヅトワーク 21からの BPDUの送信およびユーザネットワーク 22か らの BPDUの送信についても同様である。
このように, ュ一ザネットワークからの BPDUは, キャリアネットワーク 3 内を転送され, 同じユーザのユーザネットワークに配信される。 したがって, 他 のユーザネヅトヮ—クゃキャリアネヅトワークに影響を与えることなく, 各ュ一 ザネットワークのスパニングヅリ一を構築することができる。
また, ユーザネヅトワークからの BPDUがキヤリアネヅトワーク 3内を転送 されるので, ループの存在しないユーザネヅトヮ一クのスパニングヅリーを構築 することができる。 例えば, 図 18は, 上記 BPDUの送信により構築されるュ —ザネヅトヮ一ク 11および 12のスパニングヅリ一の構造を示している。 このスパニングヅリーにおいては, ルートのプリヅジ 11 bに下位のブリヅジ 11 aおよび 12 bが接続され, プリッジ 12 bに下位のプリッジ 12 aが接続 される。 プリヅジ 11 aからブリヅジ 12 aへのヅリ一の接続には, プロヅキン グポートが設けられている。 符号 101〜104は代表ポートであり, 符号 10 5〜107はルートポートであり, 符号 108はブロッキングポートである。 フレームをブリッジ 11 aからブロードキャストにより送信した場合, プリヅ ジ 11 aからプリヅジ 12 aへのフレームはブロッキングポートにより破棄され る。 したがって, ループの発生が回避される。
次に, 図 19に示す広域 LANを例にして, BPDUの送信によるキャリアネ ヅトワークおよびュ一ザネヅトワークのスパニングツリーの構築処理について説 明する。
ユーザ Aのユーザネヅトワーク (LAN) 110および 120がキャリアネヅ トワーク 30を介して接続され, キヤリアネヅトワーク 30を介してュ一ザ Aの 広域 LAN (VLAN) が形成されている。
キヤリァネヅトワーク 30はノード 30a〜30dを有する。 ュ一ザネヅトヮ —ク 110はブリッジ 111および 112を有し, ュ一ザネヅトワーク 120は プリヅジ 113および 114を有する。 ノード 30 a〜30 dの構成および処理 は, 図 2に示すノード 3 a〜3 dと同じであるので, ノード 30a〜30dの詳 細な説明については省略することとする。
まず, キャリアネットワークでスパニングヅリ一を構築する場合の動作につい て説明する。 以下でも, ノード 30a〜30dの構成要素には, 図 2に示す符号 の後に符号 a〜dをそれそれ付すこととする。
ノード 30aが BPDU (VL ANタグ無し B PDU) を送信すると, この B PDUは, 隣接するノード 30 bおよび 30 cに受信される。
ノ一ド 30 bの受信ポ一 判定部 31 b.は, B P D Uの受信ポートがュ一ザネ ットワークに接続しているかどうかを判定する。 受信ポートはキャリアネヅトヮ —ク 30のノード 30 aに接続しており, ユーザネットワークに接続していない ので, BPDUに対して VLANタグスタック部 32 bによるスタック処理は行 われず, BPDUはフレーム判定部 33 bへ渡される。
フレーム判定部 33bは, 受信ポート判定部 3 lbから渡された BPDUが V LANタグ無し BPDUであることから, この BPDUを制御フレーム処理部 3 4 bに渡す。
制御フレーム処理部 34bは, 受け取った BPDUに基づいてキャリアネヅト ワーク 30のスパニングヅリ一の構築処理を行う。 スパニングヅリ一の構築につ いては, 従来技術と同様の動作であるため, ここではその説明を省略する。 スパニングヅリ一の構築処理によって, 制御フレーム処理部 34bは, 受信ポ —トを除くポート (送信ポート) から送信する BPDUを送信ポート判定部 38 bに渡す。 この送信ポートは, ノード 30 dおよびュ一ザネヅトワーク 110の プリヅジ 112に接続されている。 送信ポ一ト判定部 38 bは, ユーザネヅトワーク接続判定テーブル (図 7 , 1 0, 12参照) に基づいて, 送信ポートがユーザネットワークに接続しているか どうかを判断し, ユーザネヅ トワークに接続していない送信ポート (ノード 30 dに接続したポート)には, BPDUをそのまま送信し,ユーザネヅトワーク(ブ リッジ 112) に接続している送信ポートには, BPDUを送信しない。
なお, ノードには, 従来の機能により, VL ANタグの有無によってフレーム の送信可否を設定することができる。 したがって, VLANタグ無し BPDUを ユーザネヅトワーク側に送信しないように設定することができる。
これにより, キヤリアネヅトワーク 30の BPDUがユーザネヅトワークに送 信されることはなく, ュ一ザネットワークのスバニングツリーの構築に影響を与 えることはない。
ノード 3 Odはノード 3 Obからの BPDUを受信すると, ノード 3 Obと同 様の処理によりスパニングヅリーの構築処理を行う。 ノード 30 aから BPDU を受信したノード 30 cも, ノード 3 Obと同^の処理によりスパニングヅリ一 の構築処理を行う。
上記処理をキャリアネットワーク 30内の各ノードで繰り返すことにより, キ ャリアネットワーク 30のスバニングヅリ一が構築される。 図 20は, キャリア ネヅトワーク 30のスパニングヅリ一の構造を示している。 ルートのノード 30 aに下位にノード 30bおよび 30 cが接続され, ノード 30 bの下位にノード 30 dが接続される。 ノード 30 cからノード 30 dへのヅリ一の接続には, ブ ロッキングポートが設けられている。 符号 301〜304は代表ポ一トであり, 符号 305〜307はルートポートであり, 符号 309はブロッキングポートで ある。 これにより, ループの発生が回避される。
なお, デ一夕フレームの各ノ一ドにおける処理については, スパニングヅリー の構築には影響を与えないため, ここではその説明は省略する。
一方, ユーザ Aのュ一ザネットワーク 110および 120のスパニングヅリ一 の構築処理は, 図 17を参照して説明したのと同様に行われる。 すなわち, 一方 のユーザネヅトワーク 110 (120) からキャリアネットワーク 30に送信さ れた BPDUに, 入口ノードにおいて VLANタグがス夕ヅクされる。 そして, VLANタグ付き BPDUは,キャリアネットワーク 30内を透過的に転送され, 出口ノードにおいて VL ANタグが除去され, 他方のユーザネヅトワーク 120 (110) に届けられる。 したがって, キャリアネットワーク 30内のスパニン グツリーに影響を与えることなく, ユーザネヅ トワーク 110および 120独自 のスパニングヅリ一が構築される。
このように, 受信した BPDUの VLANタグの有無を判定することで, キヤ リアネヅ トワークを跨いだユーザネヅ トワークとキャリアネッ トワークの双方で 独立したスパニングヅリ一が構築できる。
なお, 制御フレームの一例として BP DUを例にノードの処理を説明したが, 他の制御フレーム (GVRP, GMRP等) についても同様に処理することがで きる。
また, ュ一ザネットワークからキャリアネットワークに送信されたデ一夕フレ —ムには, 従来の VLAN over VLAN技術と同様に, 入口ノードにおいて VL A Nタグがスタックされ, キャリアネットワークを転送される。 そして, 出ロノ一 ドにおいて, スタックされた VLANタグが取り除かれて, ュ一ザネ.ッ-トワーク. に送信される。 このデ一夕フレームに対する処理は, 従来と同様であるので, こ こではその説明を省略する。
<第 2の実施の形態 >
[キヤリアネヅトワークのノードの構成]
図 21は, 本発明の第 2の実施の形態によるノードの詳細な構成を示すプロヅ ク図である。 図 22は, ノードの VLANタグ &MACスタック部の処理の流れ を示すフローチャートである。 図 23は, ノードの MAC変更部の処理の流れを 示すフロ一チャートである。 図 24は, ノードの VLANタグ &MAC削除部の 処理の流れを示すフローチャートである。
ノードは, 受信ポート判定部 51, VLANタグ &MACスタック部 52, M AC変更部 60, フレーム判定部 53,制御フレーム処理部 54, デ一夕フレー ム転送部 55, MACフィル夕リング制御部 56, VLANフィル夕リング制御 部 57,送信ポート判定部 58, および VLANタグ &MAC削除部 59を有す る 受信ポート判定部 5 1は, 第 1の実施の形態の受信ポート判定部 31と同様の 処理を行い, フレームの受信ポートがユーザネットワークに接続されている場合 には, そのフレームを VLANタグ &MACス夕ヅク部 52に与え, フレームの 受信ポートがュ一ザネヅトワークに接続されていない場合には, そのフレームを フレーム判定部 53に与える。
フレーム判定部 53は, 受信フレームの MACヘッダの宛先 MACアドレスに 基づいて, 受信フレームがデ一夕フレ一ムであるか 御フレーム (ここでは BP DU) であるかを判定する。 そして, フレーム判定部 53は, デ一夕フレームを デ一夕フレーム転送部 55に与え, BPDUを制御フレーム処理部 54に与える。 デ一夕フレーム転送部 55および MACフィル夕リング制御部 56は, 第 1の 実施の形態のデ一夕フレーム転送部 35および M A Cフィル夕リング制御部 36 とそれそれ同様であるので, その説明を省略する。
VL ANフィル夕リング制御部 57は, 受信フレームにスタックされた VL A Nタグの V LAN— I Dに基づいてデ一夕フレームのフィル夕リング処理を行い 転送可能なポー.トを決定する。
送信ポート判定部 58および制御フレーム処理部 54は, 第 1の実施の形態の 送信ポート判定部 38および制御フレーム処理部 34とそれそれ同様であるので それらの説明を省略する。
V L A Nタグ &M A Cス夕ヅク部 52は, 受信ポートに対応する V L AN— I Dを含む VLANタグを受信フレームにスタックする (図 22の S41)。 次に, VLANタグ &MACスタック部 52は, 受信フレームの MACヘッダを受信フ レームの先頭にコピーする (図 22の S 42)。
続いて, VLANダグ &MACスタック部 52は, 受信フレームの宛先 MAC アドレスに基づいて, 受信フレームがデ一夕フレームであるか制御フレーム (B PDU)であるかを判定する (図 22の S 43)。判定後, VLANタグ &MAC スタック部 52は, 受信フレームが BP DUの場合には (図 22の S43で Y), 該フレームを MAC変更部 60に与え(図 22の S44),受信フレームがデ一夕 フレームの場合には(図 22の S43で N),該フレ一ムをデータフレーム転送部 55に与える (図 22の S45)。 MAC変更部 60は, VLANタグ &MACスタック部 52により受信フレ一 ムの先頭にコピーされた MACヘッダの宛先 MACァドレスをブロードキャスト アドレス FF-FF-FF-FF-PT-FFに変更し (図 23の S 51), 該フレームをデ一 夕フレーム転送部 55に与える (図 23の S 52)。
図 25 Aは, BPDUのデ一夕構造を示し, 図 25Bは, VLANタグがス夕 ヅクされ, かつ, MACヘッダがコピ一された BP DUのデ一夕構造を示してい る。 図 25Cは, 図 25 Bの詳細なデ一夕構造を示している。 コピーされた MA Cヘッダのうち, 宛先 MACアドレスおよび送信元 MACアドレスは, フレーム の前部 (すなわちスタックされた VLANタグよりも先頭) に酉 S置され, タイプ /長さ (T^pe/Length) は, スタックされた V L A N夕グの後部 (すなわち V L ANタグとオリジナルの MACヘッダとの間) に配置される。 また, コピーされ た宛先 MACアドレスは, プロ一ドキャストアドレスに変更される。
図 26Aは, デ一夕フレームのデ一夕構造を示し, 図 26Bは, VLANタグ がスタックされ, かつ, MACヘッダがコピ一されたデ一夕フレームのデ一夕構 造を示している。 図 2.6 Cは, 図 26 Bの詳細なデータ構造を示.し.ている 0. , 夕フレームに対しても, 同様に VLANタグがスタックされ, MACヘッダがコ ピーされるが, データフレームは MAC変更部 60には与えられず, したがって コピーされた宛先 MA Cアドレスは変更されない。
このように, BPDUおよびデータフレームは, カプセル化され, そのヘッダ 部分に M A Cへヅダのコピーおよび V L A N夕グが付与される。
VLANタグ &MAC削除部 59は, 受信フレームの VL ANタグと, フレー ム先頭の MACへヅダ (すなわち MACヘッダのコピ一) とを削除し (図 24の S61), 送信ポートからフレ一ムを送信する (S62)。
VLANタグ &MACス夕ヅク部 52および MAC変更部 60の処理は入ロノ ード固有の処理であり, VLANタグ &MAC削除部 59の処理は出口ノード固 有の処理である。
[BPDUの送信処理]
次に, 第 1の実施の形態と同様に, 図 17のネヅトワーク構成例を用いて, B PDUの送信処理について説明する。 また, 図 21に示すノードの構成要素 51 〜60を, ノード 3 a〜3 cで区別するために, ノード 3 aの構成要素には図 2 1の符号の後に符号 「a」 を, ノード 3 bの構成要素には図 21の符号の後に符 号「b」 を, ノード 3 cの構成要素には図 21の符号の後に符号 「c」 を, それ それ付すこととする。 例えば, ノ一ド 3 aの受信ポ一ト判定部 51を 「受信ポー ト判定部 51 a」 と記す。
ユーザネットワーク 11のブリッジ 11 bから送信された B P D Uは, キヤリ ァネットワーク 3のノ一ド (入口ノード) 3 aのポート番号 1のポートに受信さ れる。 ノード 3 aの受信ポート判定部 51 aは, ユーザネッ トワーク接続判定テ —ブル (図 7参照) におけるポート番号 1のユーザネヅトワーク接続フラグに基 づいて, 受信ポートがユーザネットワークに接続しているかどうかを判定する。 ポート番号 1のポートはユーザネヅトワークに接続しているため, 受信ポート判 定部 5 laは, 受信フレームを VLANタグ &MACスタック部 52 aへ渡す。
VLANタグ &M.ACス夕ヅク部 52 aは,フレームを透過的に転送するため, VLAN— IDテ一ブル (図 8参照) におけるポ一ト番号 1の VLAN— ID- 1を含む VLANタグを受信フレ.一ムにス夕ヅクする .o また, VLANダグ
ACスタック部 52 aは, 受信フレームの MACヘッダ (MACアドレスおよび Type/Length)を受信フレームの先頭にコピーする(図 25B, 25 C, 26 A, 26 C参照)。
次に, VLANタグ &MACスタック部 52 aは, MACヘッダの宛先 MAC アドレスに基づいて受信フレームがデ一夕フレ一ムであるか制御フレーム (BP DU)であるかを判別し,デ一夕フレームをデ一夕フレーム転送部 55 aに与え, BPDUを MAC変更部 60 aに与える。
MAC変更部 60 aは, VLANタグ付き BPDU42の先頭の MACヘッダ (コピーされた MACヘッダ) の宛先 MACァドレスをプロ一ドキャストァドレ ス FF-FF-FF-FF-FF-FFに変更し (図 25 C参照), 変更後の BP DUをデ一夕 フレーム転送部 55 aへ渡す。
デ一夕フレーム転送部 55 aは, MAC変更部 60 aから与えられた BPDU 42を MACフィル夕リング制御部 56に与える。
MA Cフィル夕リング制御部 56aは, BPDU42の宛先 M A Cアドレス FF-FF-FF-FF-FF-FFに対応するポ一ト転送可否フラグに基づいて, 転送可能ポ ートを決定する。 図 14から, 転送可能ポートは全ポートとなる。 なお, 図 26 Cに示すデ一夕フレームの転送可能なポートはポ一ト番号 3となる。
VLANフィル夕リング制御部 57 aは, V L A Nフィルタリングテーブル(図 9参照) における VLAN— ID= 1に対応するポート転送可否フラグに基づい て転送可能ポート番号を決定する。 図 9から, 転送可能ポートはポート番号 1お よび 3となるが, BPDU42は受信ポートへは転送されないので, ポート番号 1が除外され, 方路情報はポート番号 3のみとなる。
MACフィル夕リング制御部 56 aおよび VLANフィル夕リング制御部 57 aによる転送可能ポートから, VLAN夕グ付き BPDU42の方路情報はポ一 ト番号 3となる。
なお, デ一夕フレームの方路情報もポート番号 3となる。 また, ここでは, 方 路情報として 1つのポート番号が決定されているが, 複数のポート番号が方路情 報として決定された場合に, BPDU42は複数のポートから送信 (ブロードキ -ャスト) される。 中間ノードや出口ノードにおいても同様である。
VLANフィル夕リング制御部 57 aは, 決定された方路情報をデ一夕フレー ム転送部 55 aに通知すると共に, BPDU42をデータフレーム転送部 55 a に与える。
デ一夕フレーム転送部 55 aは, VLANフィル夕リング制御部 57 aから通 知された方路情報に基づいて送信ポートを決定し, 決定した送信ポートの送信ポ —ト判定部 58 aに BPDU 42を渡す。
送信ポート判定部 58 aは,ユーザネットワーク接続判定テーブル(図 7参照) における方路情報 (ポート番号 3) に対応するユーザネットワーク接続フラグに 基づいて,送信ポ一トがユーザネヅトワークに接続しているかどうかを判定する。 図 7から, ポート番号 3のポートはユーザネットワークに接続していない (キヤ リアネヅトワーク 3のノード 3 bに接続している) ので, 送信ポート判定部 58 aは BPDU42の送信処理を行う。
BPDU42は,ノード 3 aのポート番号 3のポートから送信され,ノード(中 間ノ一ド) 3 bのポート番号 1のポートに受信される。 ノード 3 bの受信ポート判定部 51 bは, ユーザネヅトワーク接続判定テープ ル (図 10参照) におけるポート番号 1のユーザネヅトワーク接続フラグに基づ いて, 受信ポートがユーザネットワークに接続しているかどうかを判定する。 図 10からポート番号 1はュ一ザネットヮ一クに接続していないので, 受信ポート 判定部 51bは, BPDU42をフレーム判定部 53bに渡す。
フレーム判定部 53bは, MACヘッダの宛先 MACアドレスに基づいて, 受 信フレームが BPDUであるかどうかを判定する。 本実施の形態では, BPDU
42の宛先 MACアドレスは, オリジナルの宛先 MACアドレスがコピーされた 後, ブロードキャストアドレスに変更されている。 したがって, フレ一ム判定部 53 bは, VLANタグ付き BPDU42をデ一夕フレームであると判別し, B PDU42をデ一夕フレーム転送部 55 bに与える。 なお, 宛先 MACアドレス による判別が行われるので,第 1の実施の形態のように, VLAN夕グの有無に より, VLANタグ付き BPDUと VLAN夕グ無し BP.DUとに判別する処理 は行われない。
デ一夕フ..レーム転送部 55 b.は 5 B P D U 4.2を MA C.フィ.ル夕リ グ制御部
56 bに与える。
M A Cフィルタリング制御部 56 bは, M A Cアドレスフィル夕リングテープ ル (図 14参照) における宛先 MACアドレス (フレーム先頭の宛先 MACアド レス) のポート転送可否フラグに基づいて, 転送可能ポートを決定する。 BPD U42の宛先 MACァドレスはブロードキャストアドレスに変更されているので, 転送可能ポートはポート番号 1〜3の全ポートとなる。 なお, データフレームの 宛先 MACアドレス 00-E0-00-00- 11-02の転送可能ポートはポ一ト番号 2となる。
MACフィルタリング制御部 56は, BPDU42を VLANフィル夕リング 制御部 57 bに与える。
V L A Nフィル夕リング制御部 57 bは, V L A Nフィル夕リングテ一ブル(図 11参照) における VLAN— ID= 1のポート転送可否フラグに基づいて, 転 送可能ポート番号を決定する。 図 11から, 転送可能ポートは, ポート番号 1お よび 2のポートとなるが, 受信ポートへの転送は行わないため, ポート番号 1は 除外され, 方路情報はポ一ト番号 2となる。 MA Cフィル夕リング制御部 56b および V L A Nフィル夕リング制御部 57 bによるポート番号の決定により, B PDU 42の方路情報はポート番号 2となる。 なお, デ一夕フレームのポ一ト番 号も 2となる。 VLANフィル夕リング制御部 57bは, この決定された方路情 報をデ一夕フレーム転送部 55bに通知すると共に, B P D U 42をデータフレ ーム転送部に与える。
デ一夕フレーム転送部 55 bは, VLANフィル夕リング制御部 57 bから通 知された方路情報に基づいて送信ポートを決定し, 決定した送信ポートの送信ポ ート判定部 58 bに BP DU 42を与える。
送信ポ一ト判定部 58bは, ユーザネヅトワーク接続判定テーブル (図 10参 照) における方路情報 (ポート番号 2)のユーザネヅトワーク接続フラグに基づ いて, 送信ポートがユーザネットワークに接続しているかどうかを判定する。 図 10から, ポート番号 2のポー小はユーザネヅ トワークに接続していない (キヤ リアネットワーク 3のノード 3 cに接続している) ので, 送信ポート判定部 58 cは, BPDU42の送信処理を行う。
ここで, 中間ノード 3bに受信される VLANタグ付き BPD.U42.は, 宛先 MACアドレスとしてブロードキャストアドレスを有する。 このため, 中間ノ一 ド 3 bは, BPDU42を制 J御フレームとしてではなくデ一夕フレームとみなし て処理する。 したがって, 中間ノード 3 bは, 受信フレームが VLANタグ付き BPD Uであるか否かを意識することなく, 受信フレームを転送することができ る。 これにより, 中間ノード 3bは, 図 21に示す構成のものではなく, 従来の 構成の VLAN機器をそのまま使用することもできる。 したがって, 本実施の形 態において, 入口ノード 3 aおよび出口ノード 3 cにのみ, 図 21に示す構成の ノードを配置してもよい。
次に, ノード 3bのポ一ト番号 2のポートから送信された BPDU42は, ノ —ド (出口ノード) 3 cのポート番号 1のポートに受信される。
ノード 3 cの受信ポート判定部 51 cからデ一夕フレーム転送部 55 cまでの 処理はノ一ド 3bと同様であるので, ここでは, その説明を省略する。
デ一夕フレーム転送部 55 cは, VLANフィル夕リング制御部 57 cから通 知された方路情報 (ポート番号 2) に基づいて送信ポートを決定し, 決定した送 信ポートの送信ポート判定部 58 cへ: BPDU42を渡す。
送信ポート判定部 58 cは, ユーザネヅトワーク接続判定テーブル (図 12参 照) における方路情報に対応するユーザネットワーク接続フラグに基づいて, 送 信ポートがユーザネットワークと接続しているかどうかを判定する。図 12から, ポート番号 2のポー卜の接続先はュ一ザネヅトワーク (ブリッジ 12 b ) に接続 しているので, 送信ポート判定部 58 cは, BPDU42を VLANタグ &MA C削除部 59 cに渡す。
¥ 八 夕グ&1^ ( 削除部59 cは, フレームの先頭にコピーされた MAC ヘッダ (MACアドレスおよび TVpe/Length) と VLANタグを削除する。 削除 後の BPDUを BPDU43とする。 BPDU43は, 図 25 Aに示すデータ構 造を有する。 VLANタグ &MAC削除部 59 cは, BPDU43を方路情報に 従って送信ポートから送信する。 送信された BPDU43は, ブリッジ 12bに 受信される。
このように, 本入口ノードで BP DUに VLANタグをスタックすると共に, フレームの先頭にプロ一ド.キャストアドレスの M A Cへヅ―ダを ^"することで-: 中間ノードで制御フレームの VLANタグの有無を区別することなく, 透過的に ュ一ザネヅトワークのフレームを転送することができる。
なお, 入口ノードでは, デ一夕フレームに対しては VLANタグのみをス夕ッ クし, M A Cヘッダのコピ一をフレームの先頭に付加しなくてもよい。
また, データフレームの MACアドレスがコピーされ, フレーム先頭に付カロさ れた場合でも, データフレームは従来と同様にノードにより.処理され, ユーザネ ヅトワーク間を通信される。 産業上の利用の可能性
本発明は, 通信ネットワークシステムに利用することができ, 特に, VLAN や VLAN over VLAN技術, これらの技術が適用されたキヤリァネットワークの ノードに利用することができる。
本発明により, ユーザの BP DUをキャリアネヅトワーク内で廃棄することな く透過させるので, ユーザはキャリアのネットワークを単なるパイプと見なすこ とができ,ュ一ザネヅトヮ一ク内のプリッジで矛盾なく STPを実現できる。これ により, 以下の効果が得られる。
ル一夕を用いないデュアルホーミング構成でも, スパニングヅリ一のル一プの 形成を回避できるため, 保守者がループ回避のために複雑な設定を行う必要がな くキャリアネヅトワークを跨いだェンド間で V L ANサ一ビスが提供可能となる。 キャリアネヅトワークとユーザネットワークは, 独立してスパニングツリーを 構築するため, ネットワーク構成の変更や障害の発生が, 相互のネットワークに 影響を与えることがない。

Claims

請求の範囲
1 . キヤリァネヅトワークに接続された複数のユーザネヅ トワークに同じパーチ ャルネヅトワーク識別子を割り当てて該複数のユーザネヅトワークを 1つのパ 一チャルネヅトヮ一クとして構成するバーチャルネヅトワークシステムにおけ る前記キヤリアネットワークであって,
前記複数のユーザネヅトワークの少なくとも第 1のュ一ザネヅトワークに接 続されて該第 1のユーザネットワークから送信された制御フレームを受信し, 前記ノ 一チャルネットワーク識別子を含む夕グを該受信した制御フレームに付 加し, 該タグが付加された制御フレームを, 前記バーチャルネットワーク識別 子に基づいて決定された送信先に送信する入口通信ノードと,
前記複数のユーザネヅトワークの少なくとも第 2のユーザネヅトワークに接 続され, 該第 2のユーザユーザネットワークへ送信される, 前記タグが付加さ れた制御フレームを受信し, 該タグが付加された制御フレームから前記タグを 取り除いて前記第 2のュ一ザネヅトワークに送信する出口通信.ノードと, を備えているキヤリアネヅ トワーク。
2 . 請求の範囲第 1項において,
前記入口通信ノ一ドから送信された, 前記夕グが付加された制御フレームを 受信し, 該受信した制御フレームの前記タグに含まれる前記バーチャルネヅト ワーク識別子に基づいて決定された転送先に前記制御フレームを転送する中継 通信ノードをさらに備えている,
キヤリアネッ卜ワーク。
3 . 請求の範囲第 1項または第 2項において,
前記入口通信ノードは,前記制御フレームのへヅダ情報をコピ一すると共に, 該コピ一されたヘッダ情報に含まれる宛先アドレスを前記制御フレーム用の宛 先ァドレスからブロードキャスト用の宛先アドレスに変更して, 新たなヘッダ として前記制御フレームにさらに付加し, 前記出口通信ノードは, 前記付加された新たなへヅダを前記制御フレームか らさらに取り除く,
キヤリアネットワーク。
4 . 請求の範囲第 3項において,
前記入口通信ノードは, データフレームを受信し, 該受信したデ一夕フレー ムのへヅダ情報をコピーして, 該コピーしたへヅダ情報を新たなへヅダとして 前記デ一夕フレームに付加すると共に, 該新たなへヅダが付加されたデ一夕フ レームに, 前記バーチャルネットワーク識別子を含むタグを付加し, 前記出口通信ノードは, 該第 2のユーザユーザネットワークへ送信されるデ —夕フレームを受信し, 該デ一夕フレームに付加された新たなヘッダおよび夕 グを前記デ一夕フレームから取り除いて前記第 2のユーザネットワークに送信 する,
キヤリアネットワーク。
5 . 請求の範囲第 1項から第 4項のいずれか 1項において,
前記制御フレームはスパニングヅリ一プロトコルにおける B P D Uであり, 前記入口通信ノードは, 該キヤリァネヅトワーク内の通信ノードから送信さ れた B P D Uをさらに受信し, 該受信された B P D Uに基づいて, 該キャリア ネヅトワークのスパニングヅリ一の構築処理を実行する,
キャリアネヅ トワーク。
6 . 請求の範囲第 5項において,
前記出口通信ノードは, 前記バーチャル識別子を含むタグが付加されていな い B P D Uをさらに受信し, 該受信された B P D Uに基づいて, 該キャリアネ ヅトワークのスパニングヅリーの構築処理を実行する,
キヤリアネットワーク。
7 . キヤリァネヅ トワークに接続された複数のユーザネヅトワークに同じバ一チ ャルネヅトワーク識別子を割り当てて, 該複数のユーザネヅトワークを 1つの バーチャルネヅトワークとして構成するバーチャルネヅトヮ一クシステムにお ける前記キヤリアネヅトワークの通信ノードであって,
前記複数のユーザネットワークの少なくとも 1つに接続され, 該少なくとも 1つのュ一ザネットワークから送信された制御フレームを受信する受信部と, 前記受信部により受信された前記制御フレームに前記バーチャルネットヮ一 ク識別子を含む夕グを付加する夕グ付加部と,
前記タグ付加部により前記タグが付加された制御フレームを, 前記バ一チヤ ルネットワーク識別子に基づいて決定された送信先に送信する送信部と, を備えている通信ノード。 . 請求の範囲第 7項において,
前記夕グ付加部は, 前記受信部により受信された前記制御フレームのへヅダ 情報をコピーすると共に, 該コピーされたヘッダ情報に含まれる宛先アドレス を前記制御フレーム用の宛先ァドレスからプロ一ドキャスト用の宛先マドレス に変更して, 新たなヘッダとして前記制御フレームにさらに付加する, 逝信ノ一ド。 . 請求の範囲第 8項において,
前記受信部は, 前記少なくとも 1つのユーザネットワークから送信されたデ —夕フレームをさらに受信し,
前記夕グ付加部は, 前記受信部により受信された前記デ一夕フレームのへヅ ダ情報をコピ一して, 該コピーしたヘッダ情報を新たなへヅダとして前記デ一 夕フレームに付加すると共に,該新たなへヅダが付加されたデ一夕フレームに, 前記バ一チャルネットワーク識別子を含むタグを付加し,
前記送信部は, 前記タグ付加部により前記新たなヘッダ情報およびタグが付 加されたデ一夕フレームを, 前記バーチャルネットワーク識別子に基づいて決 定された送信先にさらに送信する,
通 1目ノ一ド。
1 0 . 請求の範囲第 7項から第 9項のいずれか 1項において, 前記制御フレームはスパニングヅリ一プロトコルにおける B P D Uであり, 前記受信部は, 前記キャリアネヅトヮ一ク内の通信ノードから送信された B P D Uをさらに受信し,
前記受信部により受信された, 前記通信ノードから送信された B P D Uに基 づいて, 該キャリアネットワークのスパニングヅリーの構築処理を実行する制 御フレーム処理部をさらに備えている,
通 1目ノード。
1 1 . キヤリァネットワークに接続された複数のユーザネットワークに同じバ一 チャルネヅトヮ一ク識別子を割り当てて, 該複数のユーザネヅトワークを 1つ のバ一チャルネヅトワークとして構成するパ一チャルネットワークシステムに おける前記キヤリアネットワークの通信ノードであって,
前記バーチャルネヅトワーク識別子を含むタグが付加された制御フ.レームを 受信する受信部と,
前記受信部により受信された前記制御フレームの前記タグに含まれる前記バ —チャルネットワーク識別子に基づいて決定された送信先が前記複数のュ一ザ ネットワークの 1つである場合に, 前記制御フレームから前記タグを取り除く タグ削除部と,
前記夕グ削除部により前記夕グが取り除かれた制御フレ一ムを前記複数のュ —ザネヅトワークの 1つに送信する送信部と,
を備えている通信ノード。 1 2 . 請求の範囲第 1 1項において,
前記受信部は, 前記タグに加えて, 前記制御フレームのオリジナルのへヅダ 情報のコピーに含まれる宛先ァドレスがブロードキャスト用の宛先ァドレスに 変更された新たなヘッダが付加された制御フレームを受信し,
前記タグ削除部は, 前記タグに加えて, 前記新たなヘッダを前記制御フレー ムからさらに取り除く,
通信ノ一ド。
1 3 . 請求の範囲第 1 2項において,
前記受信部は, 前記バーチャルネヅトワーク識別子を含む夕グが付加される と共に, ォリジナルのへヅダ情報のコピーが新たなへヅダとして付加されたデ 一夕フレームをさらに受信し,
前記夕グ削除部は, 前記受信部により受信された前記デ一夕フレームの前記 タグに含まれる前記バーチャルネヅトワーク識別子に基づいて決定された送信 先が前記複数のユーザネヅトワークの 1つである場合に, 前記夕グおよび前記 コピーされたへヅダを前記制御フレームからさらに取り除き,
前記送信部は, 前記タグ削除部により前記タグおよび新たなヘッダが取り除 かれたデータフレームを前記複数のユーザネットワークの 1つに送信する, 通 1§ノード。
1 4 . 請求の範囲第 1 1項から第 1 3項のいずれか 1項において,
前言 3制御フレームはスバニングッリープロトコルにおける B P D Uであり, 前記受信部は, 前記キャリアネヅトワーク内の通信ノードから送信された B
P D Uをさらに受信し,
前記受信部により受信された, 前記通信ノ一ドから送信された B P D Uに基 づいて, 該キャリアネットワークのスパニングツリーの構築処理を実行する制 御フレーム処理部をさらに備えている,
ibノード。 1 5 . キャリアネットワークに接続された複数のユーザネットワークに同じバ一 チャルネットワーク識別子を割り当てて, 該複数のユーザネットヮ一クを 1つ のバーチャルネヅトワークとして構成するバーチャルネヅトワークシステムに おける前記キヤリアネヅトワークの通信ノードであって,
前記キャリアネットワーク内の他の通信ノードから送信された, 前記パーチ ャルネヅトワーク識別子を含むタグが付加された制御フレームを受信する受信 部と,
前記受信部により受信された制御フレームの前記タグに含まれる前記パーチ ャルネヅトワーク識別子に基づいて送信先の通信ノードを決定する送信先決定 部と,
前記送信先決定部により決定された送信先の通信ノードに前記制御フレーム を送信する送信部と,
を備えている通信ノード。 1 6 . 請求の範囲第 1 5項において,
前言己制御フレームはスパニングヅリープロトコルにおける B P D Uであり, 前記受信部は, 前記バーチャルネットワーク識別子を含むタグが付加されて いない制御フレームをさらに受信し,
前記受信部により受信された制御フレームに前記夕グが付加されているかど うかを判定し, 該制御フレームに前記夕グが付加されていない場合には, 該夕 グが付加されていない制御フレームに基づいてスパニングヅリーの構築処理を 実行する制御フレーム処理部をさらに備えている,
ffilaノード。 1 7 . キャリアネヅトワークに接続された複数のユーザネヅトワークに同じバ一 チャルネットワーク識別子を割り当てて, 該複数のュ一ザネヅトワークを 1つ のバーチャルネヅトワークとして構成するバーチャルネヅトワークシステムに おける前記キヤリアネヅトワークの通信ノードであって,
前記キヤリァネヅトワーク内の他の通信ノードから送信された, 前記パーチ ャルネットワーク識別子を含むタグと, オリジナルのへヅダ情報のコピーに含 まれる宛先ァドレスがプロ一ドキャスト用の宛先ァドレスに変更された新たな ヘッダとが付加された制御フレーム, および, 前記タグとオリジナルのヘッダ 情報のコピ一である新たなヘッダとが付加されたデ一夕フレームを受信する受 信部と, 前記受信部により受信された前記制御フレームおよび前記デ一夕フレームの 前記タグに含まれる前記バーチャルネットワーク識別子に基づいて送信先の通 信ノードを決定する送信先決定部と,
前記送信先決定部により決定された送信先の通信ノードに前記制御フレーム および前記データフレームを送信する送信部と,
を備えている通信ノード。
8 . 請求の範囲第 1 7項において,
前記制御フレームはスパニングッリープロトコルにおける B P D Uであり, 前記受信部は, 前記バーチャルネットワーク識別子を含む夕グが付加されて いない制御フレ一ムをさらに受信し,
前記受信部により受信された制御フレームに前記タグが付加されているかど うかを判定し, 該制御フレームに前記タグが付加されていない場合には, 該夕 グが付加されていない制御フレームに基づいてスパニングヅリーの構築処理を 実行する制御フ.レ. ム処理部をさらに備えている
通信ノード。
9 . キャリアネヅトワークに接続された複数のユーザネヅトワークに同じバ一 チャルネットワーク識別子を割り当てて該複数のユーザネットワークを 1つの バーチャルネヅトヮ一クとして構成するバーチャルネヅトワークシステムにお ける前記キャリアネットワークの制御フレームの通信方法であって, 前記複数のユーザネヅトワークの少なくとも第 1のユーザネヅトワークに接 続された入口通信ノードにおいて, 該第 1のユーザネヅトヮ一クから受信した 制御フレームに, 前記バーチャルネットワーク識別子を含むタグを付加し, 該 タグが付カ卩された制御フレームを, 前記バーチャルネヅトワーク識別子に基づ いて決定された送信先に送信し,
前記複数のユーザネットワークの少なくとも第 2のユーザネヅトワークに接 続された出口通信ノードにおいて, 該第 2のュ一ザユーザネヅトワークへ送信 される, 前記タグが付加された制御フレームを受信し, 該タグが付加された制 御フレームから前記タグを取り除いて前記第 2のュ一ザネヅトワークに送信す る,
制御フレームの通信方法。
PCT/JP2003/000461 2003-01-21 2003-01-21 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード WO2004066563A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2003/000461 WO2004066563A1 (ja) 2003-01-21 2003-01-21 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
JP2004567124A JP3791621B2 (ja) 2003-01-21 2003-01-21 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US11/060,717 US7633889B2 (en) 2003-01-21 2005-02-17 Carrier network of virtual network system and communication node of carrier network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/000461 WO2004066563A1 (ja) 2003-01-21 2003-01-21 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/060,717 Continuation US7633889B2 (en) 2003-01-21 2005-02-17 Carrier network of virtual network system and communication node of carrier network

Publications (1)

Publication Number Publication Date
WO2004066563A1 true WO2004066563A1 (ja) 2004-08-05

Family

ID=32750574

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/000461 WO2004066563A1 (ja) 2003-01-21 2003-01-21 バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード

Country Status (3)

Country Link
US (1) US7633889B2 (ja)
JP (1) JP3791621B2 (ja)
WO (1) WO2004066563A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211113A (ja) * 2005-01-26 2006-08-10 Mitsubishi Electric Corp 情報収集システム及びこれに用いられる基地局
JP2007274357A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ブリッジ装置、ブリッジ装置における制御方法、及び制御プログラム
JP2008060958A (ja) * 2006-08-31 2008-03-13 Nec Corp Vlan通信範囲特定システム、データ作成方法、及びプログラム
JP2008236212A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd Vpn装置
US7920567B2 (en) 2007-02-07 2011-04-05 Hitachi Cable, Ltd. Switching hub and LAN system
JP2013509090A (ja) * 2009-10-21 2013-03-07 アルカテル−ルーセント 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置
JP2014195326A (ja) * 2011-02-17 2014-10-09 Nec Corp ネットワークシステム、及びネットワークフロー追跡方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3714238B2 (ja) * 2001-11-21 2005-11-09 日本電気株式会社 ネットワーク転送システム及び転送方法
US7525974B2 (en) * 2003-11-10 2009-04-28 Nortel Networks Limited Method and apparatus for capability based addressing in a communications network
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
US7715384B2 (en) 2004-11-30 2010-05-11 Broadcom Corporation Unicast trunking in a network device
US7826481B2 (en) * 2004-11-30 2010-11-02 Broadcom Corporation Network for supporting advance features on legacy components
US8014390B2 (en) * 2004-11-30 2011-09-06 Broadcom Corporation Policy based routing using a fast filter processor
US7830892B2 (en) * 2004-11-30 2010-11-09 Broadcom Corporation VLAN translation in a network device
US8005084B2 (en) * 2004-11-30 2011-08-23 Broadcom Corporation Mirroring in a network device
US7680107B2 (en) 2004-11-30 2010-03-16 Broadcom Corporation High speed trunking in a network device
US7606178B2 (en) * 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7653011B2 (en) * 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US8576840B2 (en) * 2006-11-13 2013-11-05 World Wide Packets, Inc. Assigning packets to a network service
WO2008066039A1 (fr) * 2006-11-28 2008-06-05 Brother Kogyo Kabushiki Kaisha Système d'informations à marqueurs radio
US8681641B1 (en) * 2007-06-25 2014-03-25 Cisco Technology, Inc. Loop mitigation mechanism for ethernet networks
JP5167924B2 (ja) * 2008-04-16 2013-03-21 富士通株式会社 中継装置およびパケット中継方法
JP4973598B2 (ja) * 2008-05-27 2012-07-11 沖電気工業株式会社 ゲートウェイ装置
US20100195508A1 (en) * 2009-02-05 2010-08-05 Moxa, Inc. Method for checking ring network redundancy
US8355348B1 (en) * 2009-08-17 2013-01-15 Calix, Inc. Joining multiple spanning tree networks across ring network
WO2011037104A1 (ja) 2009-09-24 2011-03-31 日本電気株式会社 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
US8345540B2 (en) 2010-04-13 2013-01-01 Calix, Inc. Virtual snooping bridge in computer networks
US8761048B2 (en) * 2012-03-09 2014-06-24 Cisco Technology, Inc. Managing hierarchical ethernet segments
US8842577B2 (en) 2012-05-15 2014-09-23 Cisco Technology, Inc. Enabling media access control address mobility in an ethernet virtual private network
US9521065B1 (en) * 2013-06-20 2016-12-13 EMC IP Holding Company LLC Enhanced VLAN naming
EP3300318B1 (en) * 2015-06-30 2021-06-23 Huawei Technologies Co., Ltd. Methods for communicating by using remote network element port, and apparatuses
EP3751532A1 (en) * 2019-06-13 2020-12-16 Rohde & Schwarz GmbH & Co. KG Remote access and control system and corresponding method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286853A (ja) * 1999-03-16 2000-10-13 Nortel Networks Ltd パケットをルーティングする方法および装置
JP2001268104A (ja) * 2000-03-17 2001-09-28 Anritsu Corp スパニングツリープロトコル及びそれを備えたブリッジ
JP2002247089A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> パケットルーティング方法および装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775283B1 (en) * 1999-11-16 2004-08-10 Advanced Micro Devices, Inc. Passing vlan information through descriptors
US7342873B1 (en) 2000-06-06 2008-03-11 Lucent Technologies Inc. Efficient architectures for protection against network failures
US7130303B2 (en) * 2001-03-15 2006-10-31 Lucent Technologies Inc. Ethernet packet encapsulation for metropolitan area ethernet networks
US20030169694A1 (en) * 2002-03-07 2003-09-11 Seaman Michael John Use of alternate ports in spanning tree configured bridged virtual local area networks
JP3898535B2 (ja) * 2002-03-14 2007-03-28 株式会社日立製作所 データ転送装置
US7941558B2 (en) * 2002-06-04 2011-05-10 Alcatel-Lucent Usa Inc. Loop elimination in a communications network
US20040042416A1 (en) * 2002-08-27 2004-03-04 Ngo Chuong Ngoc Virtual Local Area Network auto-discovery methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286853A (ja) * 1999-03-16 2000-10-13 Nortel Networks Ltd パケットをルーティングする方法および装置
JP2001268104A (ja) * 2000-03-17 2001-09-28 Anritsu Corp スパニングツリープロトコル及びそれを備えたブリッジ
JP2002247089A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> パケットルーティング方法および装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211113A (ja) * 2005-01-26 2006-08-10 Mitsubishi Electric Corp 情報収集システム及びこれに用いられる基地局
JP2007274357A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ブリッジ装置、ブリッジ装置における制御方法、及び制御プログラム
JP2008060958A (ja) * 2006-08-31 2008-03-13 Nec Corp Vlan通信範囲特定システム、データ作成方法、及びプログラム
JP4600367B2 (ja) * 2006-08-31 2010-12-15 日本電気株式会社 Vlan通信範囲特定システム、データ作成方法、及びプログラム
US7920567B2 (en) 2007-02-07 2011-04-05 Hitachi Cable, Ltd. Switching hub and LAN system
CN101242285B (zh) * 2007-02-07 2012-09-19 日立电线株式会社 交换集线器以及lan系统
JP2008236212A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd Vpn装置
JP2013509090A (ja) * 2009-10-21 2013-03-07 アルカテル−ルーセント 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置
JP2014195326A (ja) * 2011-02-17 2014-10-09 Nec Corp ネットワークシステム、及びネットワークフロー追跡方法
US9313128B2 (en) 2011-02-17 2016-04-12 Nec Corporation Network system and network flow tracing method
US9560177B2 (en) 2011-02-17 2017-01-31 Nec Corporation Network system and network flow tracing method

Also Published As

Publication number Publication date
US20050163102A1 (en) 2005-07-28
US7633889B2 (en) 2009-12-15
JPWO2004066563A1 (ja) 2006-05-18
JP3791621B2 (ja) 2006-06-28

Similar Documents

Publication Publication Date Title
WO2004066563A1 (ja) バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
Kompella et al. Virtual private LAN service (VPLS) using BGP for auto-discovery and signaling
KR100612318B1 (ko) 분산 구조 라우터에서 가상 근거리 통신망 브리징 및 가상사설 통신망을 구현하는 장치 및 방법
JP5081576B2 (ja) Mac(メディアアクセスコントロール)トンネリング、その制御及び方法
JP4183379B2 (ja) ネットワーク及びエッジルータ
JP5544440B2 (ja) アドレス型キャリアネットワークにおける区別転送
EP1227623B1 (en) VLAN tunneling protocol
US7974223B2 (en) Virtual private LAN service over ring networks
US7693144B2 (en) Method of providing VPLS service in a bridged (e.g. 802.1D) network of a service provider
CN1866919B (zh) 基于虚拟局域网堆叠的业务交换方法
CN100440868C (zh) 一种接入虚拟局域网的方法
WO2013168737A1 (ja) 通信システム、制御装置、通信方法及びプログラム
US20120163384A1 (en) Packet Transport Node
JP2008193614A (ja) スイッチングハブおよびlanシステム
JP2003032287A (ja) ネットワーク間接続方法、その装置およびその装置を用いたシステム
WO2006005260A1 (fr) Reseau prive virtuel et procede de commande et de transmission d&#39;acheminement
CN104980353A (zh) Evpn中具有最优转发的e-tree服务
Fedyk et al. Generalized multiprotocol label switching (GMPLS) control of Ethernet provider backbone traffic engineering (PBB-TE)
US20030210696A1 (en) System and method for routing across segments of a network switch
CN101005644A (zh) 在3g移动通信网络基站与网络管理站点之间发送控制数据业务的方法与系统
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging
Cisco Configuring Transparent Bridging

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 2004567124

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11060717

Country of ref document: US