WO2004109987A1 - ネットワーク接続方法及びその装置 - Google Patents

ネットワーク接続方法及びその装置 Download PDF

Info

Publication number
WO2004109987A1
WO2004109987A1 PCT/JP2003/007032 JP0307032W WO2004109987A1 WO 2004109987 A1 WO2004109987 A1 WO 2004109987A1 JP 0307032 W JP0307032 W JP 0307032W WO 2004109987 A1 WO2004109987 A1 WO 2004109987A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
tag
user
medium
boundary
Prior art date
Application number
PCT/JP2003/007032
Other languages
English (en)
French (fr)
Inventor
Naoki Matsuoka
Hiroshi Tomonaga
Kazuto Nishimura
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2005500534A priority Critical patent/JP4146861B2/ja
Priority to PCT/JP2003/007032 priority patent/WO2004109987A1/ja
Publication of WO2004109987A1 publication Critical patent/WO2004109987A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay

Definitions

  • the present invention relates to a network connection method and an apparatus therefor, and more particularly to a network connection method and an apparatus for interconnecting networks of a plurality of users who are distant from each other by a bridge network while maintaining the blocking property of each user.
  • Ethernet registered trademark
  • VLAN V i r t u a 1 Lo c a l Ar e a N e t w
  • VLAN ID 12-bit user identifier
  • Ethernet registered trademark
  • a new VLAN tag including a VLAN—ID unique to the public network is added to a user frame (which may include the user's VLAN tag).
  • the public network is MAN (Metro Ae a Ne Network) # 1 to # 4 and OWAN (W
  • the user frame of user #A is tagged with MAN # 1 to MAN # 4 and a unique VLAN ID # 3 for each.
  • VLAN ID # 3 for each.
  • VLAN-ID group identifier
  • the VLAN ID of the data is used to indicate the VLAN ID that indicates an arbitrary user on the adjacent bridge network.
  • Patent Document 1
  • Patent Document 2
  • the present invention relates to a network connection method for expanding the number of connectable users when interconnecting a plurality of remote users' networks by a bridge network. And to provide such a device.
  • the present invention provides a network connection method for connecting a plurality of medium-sized networks to which a user is connected by a large-scale network, comprising: a boundary node located at a boundary between the medium-scale network and the large-scale network; The value of the first tag added in the medium-sized network to the value of the first tag in the destination medium-sized network for the frame transferred from the medium-sized network to the large-scale network. Converting and adding a second tag used in the large-scale network, and deleting the second tag from the bucket transferred from the large-scale network to the medium-scale network.
  • FIG. 1 is a diagram illustrating an example of a conventional network configuration.
  • FIG. 2 is a diagram illustrating a network configuration and a relationship between a user and an in-network user identifier according to the first embodiment of the present invention.
  • FIG. 3 is a diagram for explaining a frame transfer operation according to the first embodiment of the present invention.
  • FIG. 4 is a configuration diagram of the boundary bridge on the transmission side.
  • FIG. 5 is a configuration diagram of the boundary bridge on the receiving side.
  • FIG. 6 is a diagram for explaining the filtering operation by the V2 tag.
  • FIG. 7 is a diagram for explaining the flooding operation according to the first embodiment of the present invention.
  • FIG. 8 is a diagram for explaining a flooding operation according to the second embodiment of the present invention.
  • FIG. 9 is a diagram showing a network configuration and a relationship between a user and an in-network user identifier according to the fourth embodiment of the present invention.
  • FIG. 10 is a diagram for explaining a frame transfer operation according to the fourth embodiment of the present invention.
  • FIG. 11 shows a state of the VLAN registration information in the fourth embodiment of the present invention.
  • FIG. 12 shows a state of the VLAN registration information in the first embodiment of the present invention.
  • FIG. 14 is a diagram showing a VLAN registration table showing the state of VLAN registration information in the second embodiment.
  • FIG. 15 is a diagram for explaining the flooding operation at the boundary bridge.
  • FIG. 16 is a diagram for explaining a method of obtaining the user identifier of the destination MAN.
  • FIG. 17 is a diagram for explaining a method of acquiring the user identifier of the destination MAN.
  • FIG. 18 is a diagram for explaining an embodiment in which a network is extended without converting a V1 tag.
  • FIG. 2 shows the network configuration of the first embodiment of the present invention and the relationship between users and network user identifiers.
  • four MANs # 1 to # 4 are interconnected via a WAN, and each MAN accommodates three users (domains) #A to #C.
  • Each user #A to #C is accommodated in each of the MAN # 1 to # 4 which are geographically separated, and each of the MAN # 1 to # 4 and the WAN are connected via each of the boundary bridges B1 to B4. You.
  • a VLAN tag is used as an identifier indicating a destination boundary bridge.
  • the VLAN ID in the WAN can be the same value as the ID in any MAN.
  • MAN # 1 user #A to MAN # 3 An operation example when transferring a frame to user #A and user #A of MAN # 4 will be described with reference to FIG.
  • the VLAN tag has a standard format specified in IEEE 802.1Q and is inserted between the user data and • the MAC source address (hereinafter referred to as SA).
  • SA MAC source address
  • User identification is used to separate each user traffic. Normally, when a bridge in the network receives a frame that is not registered in the MAC table, this frame is broadcast (flooded), and there is a possibility that some user traffic will be forwarded to other users.
  • GVRP standard protocol
  • V1 tag used in the MAN # 1 network for the user's VLAN-tagged frame at the bridge located at the boundary between the user network and MAN # 1.
  • the user frame to which the VI tag is added is relayed in the MAN # 1 based on the MAC destination address (hereinafter, referred to as DA) while the traffic is separated by the VI tag.
  • DA MAC destination address
  • communication is performed via the boundary bridge between MAN and WAN.
  • Figure 4 shows the configuration of the transmitting-side boundary bridge
  • Figure 5 shows the configuration of the receiving-side boundary bridge.
  • the frame of the user #A arriving at the boundary bridge B 1 (transmitting side) located at the boundary between MAN # 1 and the WAN is sent to the MAC search unit 21 of the boundary bridge 20 shown in FIG.
  • V2 adding unit 25 referring to the V2 table 26, a VLAN tag V2 (hereinafter referred to as a V2 tag) including an identifier indicating a boundary bridge for connecting to the destination MAN is newly added.
  • V LAN tags are transferred to WAN in a two-tiered state.
  • V2 # 30.
  • the value of V1 identifies user #A in WAN # 4.
  • the band control unit 27 queues frames for each V2 tag, or for each V1 tag and V2 tag, and performs traffic shaving to a desired band. For example, by shaving in units of VI tags and V2 tags, it becomes possible to perform traffic shaving for each user addressed to a certain boundary bridge.
  • the band control unit 35 queues the frame for each V1 tag, and performs traffic shaving to a desired band.
  • MAN # 3 the user is identified by the V1 tag assigned by MAN # 1, relayed based on DA, and V1 is transmitted at the boundary bridge between MAN # 3 and user #A. The tag is removed and transferred to user # A's network.
  • the frames transferred from user #A of MAN # 1 to user #A of MAN # 4 are (a) in MAN # 1, (b) in WAN, and MAN # (C) in Fig. 4 shows the frame configuration in each case.
  • the lower part of Fig. 6 shows the frames (d) in MAN # 2 for the frames transferred from user #B of MAN # 2 to user #B of MAN # 4. ), (B) in the WAN, and (e) in MAN # 4.
  • V LAN tags are stacked in two layers at the transfer source WAN boundary bridge, the V 1 tag (first tag) identifies the user of the destination network, and the V 2 tag (second tag) is the destination
  • V 1 tag first tag
  • V 2 tag second tag
  • the network bridge other than the boundary bridge in the WAN uses the V2 tag for user identification.
  • the network bridge in the WAN operates in a normal bridge operation mode.
  • VLAN registration broadcast domain setting
  • the broadcast tape No. 40 used when the address is unlearned in the network bridge B1 of the WAN uses the V2 tag for user identification.
  • VLAN registration (broadcast domain setting) is performed only on the port to which the boundary bridge is connected.
  • the broadcast table 41 used when the address is unlearned in the WAN network bridge B10 is used for identifying the boundary bridge using the V2 tag.
  • the output port is used. Output frames only from P # 2. This makes it possible to mitigate the increase in traffic due to flooding.
  • FIGS. 7 and 8 show, with arrows, the path of the frame transferred from user #A of MAN # 1 to user #A of MAN # 4. In the configuration shown in Fig.
  • the same V2 tag is assigned to users passing through the same boundary bridge, and the user is identified only by the V2 tag in the WAN.
  • a boundary bridge in the WAN is used.
  • user identification may be performed using both VI tags and V2 tags. Since the VI tag and the V2 tag have unique values in the WAN, V2 filtering processing is not required at the boundary bridge, and it is possible to separate the traffic of each user within the WAN.
  • the V2 tag is used as a boundary bridge identifier even though it is used for user identification in the WAN, but the embodiment using the V2 tag as a user identifier is described. explain.
  • FIG. 9 shows a network configuration and a relationship between a user and an in-network user identifier according to the fourth embodiment of the present invention.
  • user identification is performed using VLAN tags (VI or V2).
  • VLAN tags VI or V2).
  • VLAN—ID # 5
  • VLAN—ID # 7
  • VLAN—ID # 9
  • the V LAN-ID included in this V2 tag is a unique value within the WAN, and can uniquely identify the user within the WAN. Therefore, the same V2 tag is added when transferring from user #A of MAN # 1 to user #A of MAN # 4. However, since the V1 tag has a unique value in MAN # 4, it is not always the same. In this case, the V1 tag is converted to # 6.
  • the V1 tag including the VLAN-ID for identifying the user at the destination MAN and the VLAN-ID for identifying the user within the WAN
  • the transfer is performed with the two VLAN tags of the V2 tag including.
  • user identification is performed using the V2 tag of the frame in the same way as a normal frame, user traffic is separated, and the frame is transferred to the boundary bridge B3 based on DA.
  • the operation of the boundary bridge on the receiving side is almost the same as that of the first embodiment, but the V2
  • the frame arriving at the boundary bridge B 3 located at the boundary between the WAN and MAN # 3 is removed from the V 2 tag at the V 2 delete unit 32 of the boundary bridge (receiving side), and the MAC search unit is not required.
  • MAN # 3 the user is identified by the V1 tag given by MAN # 1, the VI tag is removed at the boundary bridge B between MAN # 3 and user #A, and a frame is placed on the network of user #A. Will be transferred.
  • a VLAN-compatible bridge receives a broadcast frame or an unlearned address whose DA information is not registered in MAC tuples 22 and 34. Flooding is performed only for the physical port 'that accommodates the same user. This makes it possible to build multiple closed networks on a single network. For this reason, each bridge manages which user is accommodated in which physical port. Generally, this information is dynamically configured using static settings or the standard VLAN Registration Protocol (GVRRP).
  • GVRRP VLAN Registration Protocol
  • for which the user identifier does not change over the entire network as in the conventional method, can be automatically registered by the standard protocol, but if the user identifier differs for each MAN and WAN as in the present invention, a special Processing is required. Normally, VLAN registration information can be notified to all bridges by transferring received VLAN information to another port using a special frame such as GVRP.
  • FIG. 11 shows the state of the VLAN registration information in the fourth embodiment using the V2 tag as a user identifier.
  • V2 tag as a user identifier.
  • special frames such as GVR P for VLAN registration (including VLAN-ID, SA and DA)
  • the received VLAN registration information is used in the adjacent network at the border bridge between WAN and MAN.
  • the information is converted and converted to VLAN information.
  • VLAN registration information received from the WAN side is converted from a user identifier in the WAN to a user identifier in the MAN and notified to the MAN, whereby the VLAN registration information is notified to the entire network. .
  • a VLAN registration table shown in FIG. 14A is generated in the network bridge in the WAN.
  • the symbol ⁇ indicates that the car is allowed, and the symbol X indicates that transfer is not possible.
  • the address is not learned, the above, that is, the broadcast tape is referred to as a broadcast table using the V2 tag of the frame, and the port marked with ⁇ is a first embodiment in which the V2 tag is used as a boundary bridge identifier.
  • the following shows the state of V LAN registration information in the operation of.
  • WAN bridges identify users with V2 tags and support broadcasting to the same user. Therefore, as shown in Fig. 7, all VLANs accommodating users are registered in each port of the network bridge in the WAN.
  • MAN # 1 to which boundary bridge B1 is connected accommodates user #A, and communication destinations of user #A are MAN # 3 and MAN # 4.
  • the boundary bridge B1 sends a V2 tag addressed to MAN # 3 and MAN # 4 to the WAN by putting it in a notification frame.
  • all border bridges can be notified so that network bridges in the WAN can get all the VLAN registration information.
  • the VLAN registration table shown in FIG. 14 (B) is generated for the network bridge in the WAN.
  • the symbol ⁇ indicates that transfer is possible
  • the mark X indicates that transfer is not possible.
  • FIG. 13 shows the state of the VLAN registration information in the operation of the second embodiment in which the VLAN registration is performed only on the port to which the boundary bridge is connected. In the figure, only the port to which the boundary bridge is connected is registered as the network bridge in the WAN. For this reason, the network bridge in the WAN does not broadcast to the same user using the user identifier.
  • the network bridge in the WAN is a V2 tag VLAN-I.
  • the frame of # 10 should be transferred to the port P # 0.
  • the VLAN registration table shown in FIG. 14 (C) is generated for the network bridge in the WAN.
  • the symbol ⁇ indicates that transfer is possible
  • the mark X indicates that transfer is not possible.
  • the broadcast cast table is referred to as the broadcast tape information using the V2 tag of the frame, and the port marked with a triangle
  • the flooding operation in the boundary bridge will be described.
  • VLAN registration is also performed at the boundary bridge, and flooding is performed only to the same user. However, if the frame arriving from the WAN side is in an address unlearned state or a broadcast frame needs to be flooded, do not forward it to another boundary bridge to avoid a loop on the network.
  • the boundary bridge 50 has ports P # 0, P # 1, and P # 2 connected to the MAN and ports P # 3, P # 4, and P # 5 connected to the WAN.
  • the port receiving the frame is the WAN side port P # 5, that effect is added to the packet, and the VLAN registration tape
  • the same user for example, user #A
  • the WAN side port discards the received frame. This is feasible.
  • flooding a frame arriving at the WAN port it may be set in advance so that it will not be flooded to the WAN port, and based on this information, only the MAN port may be flooded.
  • the user management identifier of user #A is # 1001.
  • the user management identifier of user B is # 1002.
  • the user management identifier and the user identifier of the V1 tag used for user identification in the MAN are stored in the destination VLAN notification message, and the DA is stored. Notify to all boundary bridges as broadcast address.
  • the receiving boundary bridge (for example, B4) refers to which VLAN-ID the received user management identifier is managed in its own network.
  • this V LAN-ID (corresponding to V1 tag) and the own border identifier of the receiving border bridge (V2 tag)
  • V2 tag the own border identifier of the receiving border bridge
  • VLAN-ID (# 5) and Source Bridge ID (# 10) information registered here are converted to S when the frame is sent from user B to user #A of user B of boundary bridge B4. Then, the value of the VI tag and the value of the assigned V2 tag are respectively obtained.
  • the border bridge B4 transmits the SA of the received frame, the receiving port, and the local management key '(# 8). Register in the MAC table. Then, when performing frame transfer from the terminal M2 of the user #A to the terminal M1, the output port and the management key (# 8) are obtained by referring to the MAC table, and the management key (# 8) is obtained. Get the VI tag to be converted from and the V2 tag to be added.
  • the VI tag is converted into the value of the VI tag in the destination MAN.
  • An embodiment in which the network is extended without converting the V1 tag will be described with reference to FIG.
  • the WAN network is logically divided for each user, and the same user on the network is accommodated in the MAN accommodated in the same logically divided WAN.
  • the WAN is divided into two logically divided WANs 60 and 61. Since user #A exists at four locations on the network, these users #A are accommodated in the logically divided WAN 60. # 3 to house. Similarly, users B and C are also accommodated in MAN # 2 and MAN # 4 accommodated in logical partition WAN 61.
  • the MAN accommodated in the logically divided WAN 60 and the MAN accommodated in the logically divided WAN 61 can use the same VLAN-ID value.
  • the same VLAN ID can be assigned to frames destined for the same destination bridge, so that even if VI tags are not converted, the network can be expanded to some extent.
  • V1 conversion section 23 corresponds to the tag conversion means described in the claims
  • V2 addition section 25 Corresponds to tag adding means
  • V2 deleting section 32 corresponds to tag deleting means.

Abstract

本発明は、ユーザが接続される複数の中規模網を大規模網で接続するネットワーク接続方法において、前記中規模網と前記大規模網の境界に位置する境界ノードで、前記中規模網から前記大規模網に転送されるフレームに対し、前記中規模網内で付加された第1タグの値を宛先の中規模網における第1タグの値に変換すると共に前記大規模網で使用する第2タグを付加し、前記大規模網から前記中規模網に転送されるパケットに対し、前記第2タグを削除するよう構成することにより、離れて存在する複数のユーザのネットワークを各ユーザの閉塞性を維持したままブリッジネットワークにより相互接続する際の接続可能なユーザ数を拡張することが可能となる。

Description

ネットワーク接続方法及ぴその装置 技術分野
本発明は、 ネットワーク接続方法及ぴその装置に関し、 離れて存在する複数の ユーザのネットワークを各ユーザの閉塞性を維持したままブリッジネットワーク により相互接続するネットワーク接続方法及びその装置に関する。 · 背景技術
例えば企業等のユーザ間 LANの接続手段として使用されているフレームリレ 一、 ATM専用線サービスに変わり、 高速かつ低コストのイーサネット (登録商 標) 網を介した LAN網間接続サービスが脚光を浴ぴている。 これに伴い、 より 多くのユーザ網を相互接続するための大規模なイーサネット (登録商標) 網の構 築が必要となっている。
公衆ネットワークにおいて各ユーザ網のトラフィックを互いに分離させ、 論理 的な閉塞網を構築する手段として、 I EEE802. 1Qで規定されている VL AN技術がある。 VLAN (V i r t u a 1 Lo c a l Ar e a N e t w
0 r k :仮想 LAN) は、 イーサネット (登録商標) フレームに 12ビットのュ —ザ識別子 (VLAN— ID) を含む 2バイトの VLANタグを付加し、 網内で は V LANタグに基づき同一 V LAN— I Dのユーザに対してのみバケツトの転 送を行う。
一般に、 公衆網で VLANを形成する場合、 ユーザフレーム (ユーザの VLA Nタグを含む場合もある) に対して、 公衆網内でユニークな VLAN— I Dを含 む V LANタグを新たに付加する。 例えば図 1に示すネットワークでは、 公衆網 が MAN (Me t r o Ar e a N e t w o r k) # 1〜# 4及 OWAN (W
1 d e Ar e a N e t w o r k) から構成されており、 例えばユーザ # Aの ユーザフレームには MAN# 1〜# 4及 それぞれでユニークな VLAN — ID# 3がタグとして付加される。 これにより、 ユーザフレームを透過的に転送するとともに同一公衆網上で複数 のユーザ網を一意に識別することが可能となり、 各ユーザの閉塞性を維持したま ま地理的に離れた位置の同一ユーザを相互接続することができる。
また、 MPLS (Mu l t i pr o t o c o l La b e l Sw i t c h i ng) を用いて VLAN網を相互接続する方法も議論されている (例えば、 特許 文献 1参照。)。
また、 ひとつのデータバケツトを複数の VL ANに効率的に転送するために、 フレームに特殊な V LAN— I D (グループ識別子) を付加するものとして、 例 えば、 特許文献 2に記載のものがある。
更に、 簡易的に I Pマルチキャスト機能を実現するために、 ルータでマルチキ ヤストを行うのではなく、 ルータからデータを転送する際に、 データの VLAN 一 I Dを隣接プリッジネットワークで任意のユーザを示す V LAN— I Dに変更 する手段を有するものとして、 例えば、 特許文献 3に記載のものがある。
特許文献 1
特開 2001— 345865号公報
特許文献 2
特開 2000— 32029号公報
特許文献 3
特開平 11— 331237号公報
従来の相互接続方法では、 公衆網でのユーザ識別を I EEE802. 1Qで規 定されている VLAN— I Dを用いて行うため、 VLAN— IDフィールド (1 2ビット) の制約により、 公衆網に収容可能なユーザ数が (拠点の数ではない)、 最大でも 4094ユーザに制限されるという問題がある。
また、 MPLS等の別ネットワークを介して相互接続する方法では、 MPLS ネットワークが別に必要となり、 また、 管理が複雑になる等の問題がある。 発明の開示
本発明は、 離れて存在する複数のユーザのネットワークをプリッジネットヮー クにより相互接続する際の接続可能なユーザ数を拡張するネットワーク接続方法 及びその装置を提供することを総括的な目的とする。
この目的を達成するため、 本発明は、 ユーザが接続される複数の中規模網を大 規模網で接続するネットワーク接続方法において、 前記中規模網と前記大規模網 の境界に位置する境界ノ一ドで、 前記中規模網から前記大規模網に転送されるフ レームに対し、 前記中規模網内で付加された第 1タグの値を宛先の中規模網にお ける第 1タグの値に変換すると共に前記大規模網で使用する第 2タグを付加し、 前記大規模網から前記中規模網に転送されるバケツトに対し、 前記第 2タグを削 除するよう構成する。
このようなネットワーク接続方法によれば、 離れて存在する複数のユーザのネ ットワークを各ユーザの閉塞性を維持したままブリッジネットワークにより相互 接続する際の接続可能なユーザ数を拡張することが可能となる。 図面の簡単な説明
図 1は、 従来のネットワーク構成の一例を示す図である。
図 2は、 本発明の第 1実施例のネットワーク構成並びにユーザと網内ユーザ識 別子の関係を示す図である。
図 3は、 本発明の第 1実施例のフレーム転送動作を説明するための図である。 図 4は、 送信側の境界ブリッジの構成図である。
図 5は、 受信側の境界ブリッジの構成図である。
図 6は、 V 2タグによるフィルタリング動作を説明するための図である。
図 7は、本発明の第 1実施例のフラッデイング動作を説明するための図である。 図 8は、本発明の第 2実施例のフラッディング動作を説明するための図である。 図 9は、 本発明の第 4実施例のネットワーク構成並びにユーザと網内ユーザ識 別子の関係を示す図である。
図 1 0は、本発明の第 4実施例のフレーム転送動作を説明するための図である。 図 1 1は、 本発明の第 4実施例における V L AN登録情報の様子を示す 図 1 2は、 本発明の第 1実施例における V L AN登録情報の様子を示す 図 1 3は、 本発明の第 2実施例における V L AN登録情報の様子を示す 図 1 4は、 V L AN登録テーブルを示す図である。 図 1 5は、 境界プリッジにおけるフラッディング動作を説明するための図であ る。
図 1 6は、 宛先 MANのユーザ識別子を取得する方法を説明するための図であ
'る。
図 1 7は、 宛先 MANのユーザ識別子を取得する方法を説明するための図であ る。
図 1 8は、 V 1タグを変換せずにネットワークを拡張する実施例を説明するた' めの図である。 発明を実施するための最良の形態
以下、 本発明の実施例を図面に基づいて説明する。
• 図 2は、 本発明の第 1実施例のネットワーク構成並びにユーザと網内ユーザ識 別子の関係を示す。 同図中、 4つの MAN # 1〜# 4が WANを介して相互接続 され、 各 MANに 3つのユーザ (ドメイン) #A〜#Cを収容している。
各ユーザ # A〜# Cは地理的に離れた MAN# 1〜# 4それぞれに収容されて おり、 各 MAN# 1〜# 4と WANは、 境界ブリッジ B 1〜B 4それぞれを介し て接続される。
MAN# 1〜#4それぞれでは、 網内 V LANタグを用いてユーザの識別を行 う。 例えば、 ユーザ # Aに着目すると、 MAN# 1では VLAN— I D = # 5, MAN# 3では VLAN— I D=# 2、 MAN# 4では VLAN— I D = # 6で 識別される。 なお、 VL AN— I Dの値は各網で独立に付与可能であり、 MAN # 1で使用しているユーザ # Aの識別子である V LAN— I D = # 5は、 MAN # 2内ではユーザ Bの識別子として利用されている。
一方、 WAN内では V L A Nタグは宛先境界プリッジを示す識別子として利用 される。 ここでは、 境界ブリッジ B 1は、 VLAN— I D = # 10, 境界ブリツ ジ B 2は V LAN— I D = # 20,境界ブリッジ B 3は V LAN— 1 Ό = # 30, 境界プリッジ Β4は VLAN— I D = # 40で識別されるものとする。もちろん、 WAN内の VL AN— I Dは、いずれかの MAN内の I Dと同一値でも構わない。 このようなネットワークにおいて、 MAN# 1のユーザ #Aから MAN# 3の ユーザ # A並びに MAN# 4のユーザ # Aにフレームを転送する際の動作例を、 図 3を用いて説明する。
ここで、 ユーザ #Aはポート VLAN (ブリッジのある物理ポートにユーザ # Aを収容) で MANに接続される。 ユーザ # Aの網と MAN # 1の境界に位置す る境界ブリッジ B (図中丸印) では、 ユーザ # Aを収容する物理ポートに対して MAN # 1内のユーザ # Aの識別子である V LAN # 5を登録する。 そして、 ュ 一ザ # Aを収容する物理ポートで受信したユーザフレームに対して MAN# 1内 でユーザ #Aを識別する VLAN— I D=# 5を含む VLANタグ (VI) を付 加する。 VLANタグは、 I EEE802. 1 Qで規定される標準フォーマット とし、 ユーザデータと MACソースアドレス (以下 SAと表す) の間に挿入され • る。 MAN# 1内では、 ユーザ #Aは VLAN— I D = # 5, ユーザ #Bは VL AN— I D = # 7, ユーザ #Cは VLAN— I D = # 9で識別される。
ユーザ識別は、 各ユーザトラフィックを分離するために利用する。 通常、 網内 のブリッジが MACテーブル上に未登録のフレームを受信した場合、 このフレー ムはブロードキャスト (フラッデイング) され、 あるユーザトラフィックが他の ユーザに転送される可能' I·生がある。
し力し、 網内ユーザ識別子を用いることにより、 そのユーザが収容されている ポートに対してのみブロードキャストを行うことが可能となり、 各ユーザトラフ イツクを他のトラフィッグとを分離することが可能となる。 なお、 どのユーザフ レームをどのポートにブロードキャストするかは、 スタティックに設定してもよ いし、 標準的なプロトコル (GVRP: GARP VLAN Re g i s t r a t i on Pr o t o c o l) を用いて容易に管理することができる。
なお、 ユーザが TAG— VLANのユーザである場合は、 ユーザ網と MAN # 1の境界に位置するプリッジにおいて、 ユーザの VLANタグ付きフレームに対 して、 MAN # 1網内で使用する VLANタグ VI (以下 V 1タグと表す) を付 加する。
このように VIタグが付加されたユーザフレームは、 VIタグによりトラフィ ックの分離が図られつつ、 MACディスティネーションアドレス (以下 DAと表 す) を基に MAN # 1内で中継される。 MAN# 3や MAN# 4'のユーザ # Aと通信するためには、 MANと WANの 境界ブリッジを経由して通信を行う。 図 4に送信側の境界ブリッジの構成を、 図 5に受信側の境界プリッジの構成を示す。
MAN# 1と WANの境界に位置する境界ブリッジ B 1 (送信側) に到着した ユーザ #Aのフレームは、 図 4に示す境界ブリッジ 20の MAC検索部 21にお いて、 受信フレームの D Aとユーザ識別子 VIから MACテーブル 22を参照し て出力ポートを取得する。 例えば DA=555, VI =#5のとき、 出力ポート P # 2が転送先ポ トとして得られる。
次に、 V 1変換部 23において V 1テーブル 24を参照して V 1タグの値を転 送先の VIタグの値に変換する。 例えば、 受信フレームを MAN # 3のユーザ # Aへ転送する場合には、 VIタグの値 (VI =#5) が宛先 MAN #3内でユー ザ # Aを識別する値 (VI =#2) に変換される。
更に、 V 2付加部 25において、 V 2テーブル 26を参照し、 宛先 MANに接 続するための境界プリッジを示す識別子を含む V LANタグ V 2 (以下 V 2タグ と表す) が新たに付加され、 V LANタグが 2段スタックされた状態で WANへ 転送される。 なお、 フレームを MAN # 3のユーザ # Aへ転送する場合には、 V 2タグの値は V 2 = # 30となる。
なお、 MAN# 1のユーザ # Aから MAN# 4のユーザ # Aへ転送される場合 も上記同様に、 MAN# 1の境界ブリッジにおいて、 V 1の値が WAN # 4内で ユーザ # Aを識別する値 (VI =#6) に変換されるとともに、 MAN #4の境 界ブリッジ示す V LAN— I D (V2 = #40) を含む V 2タグが付加される。 帯域制御部 27は、 V 2タグあるいは V 1タグ及び V 2タグ単位にフレームを キューイングして、 所望の帯域にトラフィックシェービングする。 例えば、 VI タグ及び V 2タグ単位にシェービングすることにより、 ある境界プリッジ宛のュ 一ザ毎のトラフィックシェービングを行うことが可能となる。
上記説明では、 MA C検索部 21, VI変換部 23, V 2付加部 25それぞれ でテーブル 22, 24, 26を配備する構成で説明を行ったが、 図 4の下部に示 すように、 MACテーブル 22上に VIテーブル 24, V 2テーブル 26を含む 全ての情報を格納するようにしてもよいし、 またいくつかを分けて構成するよう にしてもよ!/、。
WAN内の境界ブリッジ以外のネットヮークブリッジでは、 第 2の V L ANタ グであるタグ V 2を用いてユーザ識別を行い、 各ユーザトラフィックを分離する とともに、 D Aを基にそのフレームを宛先境界プリッジ B 3に転送する。
なお、 V 2タグは宛先境界ブリッジを示す識別子であるため、 例えば MAN # 1のユーザ # Aから MAN # 4のユーザ # Aへ転送されるフレームと、 MAN # 2のユーザ # Bから MAN # 4のユーザ # Bへ転送されるフレームには、 共に V 2タグ (V 2 = # 4 0 ) が付与される。 WANが通常のブリッジネットヮ クで ある場合、 同一宛先プリッジを経由する異なるユーザは同一ユーザとして認識さ れ、 WAN内ではユーザトラフィックが分離されずに転送される。
例えば、 図 6に示すネットワーク構成で、 WANの境界ブリッジ以外のネット ワークブリッジ B 1 0においてァドレス未学習状態のとき、 MAN # 1のユーザ # Aから MAN # 4のユーザ # A宛てに送信したフレーム(V 2タグを含む)が、 ネットヮークブリッジ B 1 0からブロードキャストされるために、 MAN # 2の ユーザ Bにも転送されることになる。 このため、 WANと MANの境界ブリッジ B 2の受信側の V 2フィノレタリング部 3 1において、 自境界プリッジを示す V 2 タグを含むフレームのみを受信するように、 境界ブリッジの入り口でフィルタリ ング処理を行う。 これによりネットワークワイドで見たュニザトラフィックの分 離を実現すること 可能となる。
WANで中継され境界ブリッジ B 3に到着したフレームは、 図 5に示す境界ブ リッジ 3 0の V 2フィノレタリング部 3 1におレヽて、 V 2タグの確認が行われ、 V 2 = # B 3のため正常に受信される。 そして、 V 2削除部 3 2において V 2タグ が除去され、 MAC検索部 3 3において、 受信フレームの D Aとユーザ識別子 V 1から MACテーブル 3 4を参照して出力ポートを取得する。 例えば DA= 5 5 5, V 1 = # 2のとき、 出力ポート P # 3が転送先ポートとして得られる。 帯域 制御部 3 5は、 V 1タグ単位にフレームをキューィングして、 所望の帯域にトラ フィックシェービングする。
MAN # 3内では MAN # 1で付与された V 1タグによりユーザ識別が行われ、 D Aに基づいて中継され、 MAN # 3とユーザ # Aの境界ブリッジにおいて V 1 タグが除去されてユーザ # Aの網へ転送される。
なお、 図 6の上部には、 MAN # 1のユーザ # Aから MAN #4のユーザ # A に転送されるフレームについて、 MAN# 1内の (a), WAN内の (b), MA N#4内の (c) それぞれにおけるフレーム構成を示し、 図 6の下部には、 MA N# 2のユーザ #Bから MAN#4のユーザ #Bに転送されるフレームについて、 MAN #2内の (d), WAN内の (b), MAN #4内の (e) それぞれにおけ るフレーム構成を示している。
このように転送元の WANの境界ブリッジにおいて、 V LANタグを 2段スタ ックし、 V 1タグ (第 1タグ) は宛先網のユーザを識別し、 V 2タグ(第 2タグ) は宛先境界プリッジを識別するために利用することにより、 WANで接続される 複数の MANにおいて同一の V LAN'— I Dの値を利用でき、 多数のユーザを収 容することが可能となる。
上記第 1実施例では、 WAN内の境界ブリッジ以外のネットヮークブリッジで はユーザ識別に V 2タグを利用しており、 図 7に示すように、 WAN内のネット ワークブリッジは通常のプリッジ動作と同様にユーザが収容される全ての物理ポ 一トにフラッディング時に転送する力、否かの設定である VL AN登録 (ブロード キャストドメイン設定) を行っている。 図 7における WANのネットワークブリ ッジ B 1ひにおいてァドレス未学習状態のとき使用するブロードキャストテープ ノレ 40は、 V 2タグをユーザ識別に用い、 例えばフレームの V 2タグが V 2 = # 20の場合に出力ポート P# 2, P# 3からフレームを出力する。 このため、 境 界ブリッジの V 2フィルタリング部 31で V 2フィルタリングが必要となる。 これに対して、 第 2実施例では、 図 8に示すように、 境界ブリッジが接続され ているポートのみに VLAN登録 (ブロードキャストドメイン設定) を行う。 つ まり、 WANのネットワークブリッジ B 10においてアドレス未学習状態のとき 使用するブロードキャストテーブル 41は、 V 2タグを境界ブリッジ識別に用レヽ、 例えばフレームの V2タグが V2==# 20の場合に出力ポート P# 2のみからフ レームを出力するようにする。 これにより、 フラッデイングによるトラフィック 増カ卩を緩和することが可能となる。 なお、 図 7、 図 8は、 MAN#1のユーザ # Aから MAN # 4のユーザ # Aに転送されるフレームの経路を矢印で示している。 図 8の構成で、 WAN内のユーザ識別に V 2のみを使用してフラッディングが 発生した場合においても、 そのフレームはひとつの境界プリッジに対してのみ転 送されるため、 各境界プリッジにおいて V 2フィルタリング等の処理が不要とな る。更に、フラ'ッデイング処理で特定のポートにのみ転送されるこ'とを利用して、 WAN内のネットヮークブリッジから大規模な MACテーブルが不要となるので 大規模な WAN內ネットヮークブリッジを容易に構成できる。
上記第 2実施例では、 同一境界プリッジを経由するユーザに同一 V 2タグを付 与し、 WAN内では V 2タグのみでユーザ識別しているが、 第 3実施例として、 WAN内の境界ブリッジ以外のネットヮ一クブリッジでは、 VIタグと V2タグ の両方を用いてユーザ識別を行うようにしてもよい。 VIタグと V 2タグは WA N内でユニークな値となるため、 境界プリッジにおいて V 2フィルタリングの処 理が不要となり、 WAN内でも各ユーザのトラフィックを分離することが可能と なる。
上記第 1乃至第 3実施例では、 V 2タグを WAN内でユーザ識別に使用するこ とはあっても境界ブリッジ識別子として利用しているが、 V2タグをユーザ識別 子として利用する実施例について説明する。
図 9は、 本発明の第 4実施例のネットワーク構成並びにユーザと網内ユーザ識 別子の関係を示す。 同図中、 MANおよび WANでは、 VLANタグ (VIまた は V2) を用いてユーザ識別を行う。 例えば、 ユーザ # Aに着目すると、 MAN # 1では VLAN— I D = # 5, WANでは V L AN— I D = # 8, MAN#3 では VLAN— I D = # 2、MAN#4では VLAN— I D = # 6で識別される。 なお、 VLAN— I Dの値は各網で独立に付与することが可能であり、 MAN# 1で使用しているユーザ # A識別子である VLAN— I D = # 5は、 MAN# 2 内ではユーザ Bの識別子として利用可能である。
上記ネットワークにおいて、 MAN# 1のユーザ #Aから MAN# 3のユーザ #A並びに、 MAN #4のユーザ # Aにフレームを転送する際の動作を、 図 10 を用いて説明する。 送信側と受信側の境界ブリッジの構成は、 図 4、 図 5と同一 である。
図 10において、 ユーザ # Aの網と MAN # 1の境界に位置する境界プリッジ B (図中丸印) では、 ユーザ # Aを収容する物理ポートに対して VLAN# 5を 登録する。 そして、 ユーザ #A (ユーザ # Aを収容するポート) から受信したュ 一ザフレームに対して MAN# 1内で使用する VIタグを付与する。
MAN # 1内では、 データフレームの V 1タグを参照してユーザ識別を行う。 すなわち、 ユーザ #Aは VLAN— I D = # 5、 ユーザ # Bは VLAN— I D = # 7, ユーザ #Cは VLAN— I D=# 9で識別される。
. 次に、 WANを介して他の MANへフレーム転送する:!^は、 MAN# 1と W ANの境界に位置する境界プリッジ B 1において、 到着したユーザ # Aのフレー ムの出力先ポートを決定するため、 境界ブリッジ (送信側) の MAC検索部 21 において、 受信フレームの D Aとユーザ識別子の VIタグから出力先ポートを取 得する。 そして、 V 1変換部 23において、 V 1タグの値を宛先 MAN内のユー ザ識別子としての V 1タグの値に変換する。 この変換動作は第 1実施例と同様で あり、 ユーザ # Aが MAN # 3のユーザ # Aへ転送する場合は、 VIタグの値を 宛先 MAN # 3で使用するユーザ識別のための # 2に変換する。
次に、 V 2付加部 25において、 WAN内でユーザ # Aを識別するために新た に V2タグ (VLAN— ID = #8) を付加して WANへ転送する。 この V2タ グに含まれる V LAN— I Dは WAN内でユニークな値であり、 WAN内でユー ザを一意に識別可能である。 従って、 MAN# 1のユーザ #Aから MAN#4の ユーザ # Aへ転送する場合も同一の V 2タグが付与される。 伹し、 V 1タグは M AN# 4内でユニークな値となるため、 必ずしも同一とは限らなレ、。 この場合 V 1タグは #6に変換される。
このように、 本実施例では、 MANから WANにフレームを転送する際に、 宛 先 MANでユーザを識別する V LAN— I Dを含む V 1タグと、 WAN内でユー ザを識別する VLAN— I Dを含む V2タグの 2つの VLANタグをスタックし た状態で転送を行う。
WAN内では、 通常のフレームと同様にフレームの V 2タグを用いてユーザ識 別を行い、 各ユーザトラフィックを分離するとともに、 D Aを基にそのフレーム を境界プリッジ B 3に転送する。
受信側の境界ブリ Vジの動作は、 第 1実施例とほぼ同様であるが、 V 2フィル タリングは不要であり、 WANと MAN # 3の境界に位置する境界ブリッジ B 3 に到着したフレームは、 境界ブリッジ (受信側) の V 2削除部 3 2において V 2 タグが除去され、 MAC検索部 3 3において出力ポートを取得して所望の出力ポ ートに転送される。
また、 MAN # 3内では MAN # 1で付与された V 1タグによりユーザ識別が 行われ、 MAN # 3とユーザ # Aの境界プリッジ Bにおいて V Iタグが除去され てユーザ # Aの網にフレームが転送される。
次に'、 各ブリッジの V L AN登録方法について説明する V LAN対応のブリ ッジは、 ブロードキャストフレーム受信時や MACテ プル 2 2, 3 4に DA情 報が登録されていないアドレス未学習時に、 同一ユーザが収容される物理ポート 'に対してのみフラッデイングを行う。 これにより単一ネットワーク上で複数の閉 塞網を構築することができる。 このため、 各ブリッジはどのユーザがどの物理ポ 一トに収容されているかを管理している。 一般にこれらの情報はスタティック設 定あるいは標準的な V LAN登録プロトコル (GV R P) を利用してダイナミツ クに設定される。
図 1に示 «来方式のようにネットワーク全体でユーザ識別子が不変の ^は、 標準プロトコルにより自動登録が可能であるが、 本発明のように MAN, WAN 毎にユーザ識別子が異なる場合は、 特別な処理が必要となる。 通常、 V LAN登 録情報は、 GVR P等の特殊なフレームを用いて、 受信した V LAN情報を他の ポートに転送することによって V L AN情報を全プリッジに通知できる。
図 1 1は、 V 2タグをユーザ識別子として利用する第 4実施例における V L A N登録情報の様子を示す。 V LAN登録のための GVR P等の特殊フレーム (V L AN— I Dと S Aと DAを含む) を利用して、 WANと MANの境界ブリッジ において、 受信した V L AN登録情報を隣接する網で使用している V L AN情報 に変換して通知するようにしている。
例えば、境界プリッジ B 1が MAN # 1内のブリッジから V LAN登録情報(V L AN— I D = # 5 ) を受信した場合、 境界ブリッジ B 1の受信ポートにその V L AN情報を登録する。 そして、 次に受信 V L AN情報 (=V 1タグ) が隣接網 でどの識別子で管理されているかを管理しているテーブルを参照し、 WAN内で のユーザ # Aを識別する識別子 (V2タグ =# 10) を取得する。 そして、 受信 •した V L AN登録フレームの登録情報を取得した WAN内識別子 (V 2タダ # 10) に変換して WAN内へ転送する。
これにより、 WAN内のネットヮ一クブリッジはユーザ識別子 (V 2タグ= # 1 0) のユーザが WAN内のネットヮークブリッジ B 10の P# 0に接続されて いることを知る。
同様にして、 各 MANでは WAN側から受信した V L AN登録情報は WAN内 のユーザ識別子から MAN内のユーザ識別子に変換して MAN内へ通知すること によりネットワーク全体に V LAN登録情報が通知される。
この結果、 WAN内のネットワークブリッジには、 図 14 (A) に示す VLA N登録テーブルが生成される。 同図中、 〇印は車^可を示し、 X印は転送不可を 示している。 アドレス未学習時にはフレームの V 2タグを用いて上記、 即ちプロ 一ドキャストテープ をブロードキャストテーブルとして参照し、 〇印のポート 図 1 2は、 V 2タグを境界ブリッジ識別子として利用する第 1実施例の動作に おける V LAN登録情報の様子を示す。 WANのブリッジは V 2タグでユーザ識 別を行うとともに、 同一ユーザに対してブロードキャストをサポートする。 この ため、 図 7に示すように WAN内のネットワークブリツジの各ポートにユーザが 収容されている全 V LANを登録する。
図 1 2で、 例えば境界プリッジ B 1が接続される MAN # 1にはユーザ # Aが 収容されており、 ユーザ # Aの通信先は MAN # 3と MAN #4である。 この場 合、 境界ブリッジ B 1は、 MAN# 3, MAN # 4宛ての V 2タグを通知フレー ムに乗せて WANへ通知する。 これにより、 WAN内のネットワークブリッジ B 10は、 ポート P# 0に V2タグ =# 10, # 30, #40のユーザが収容され ていることを知る。 同様に全ての境界ブリッジが通知することにより WAN内の ネットワークブリツジが全ての V L AN登録情報を得ることが'出来る。
この結果、 WAN内のネットワークブリッジには、 図 14 (B) に示す VLA N登録テーブルが生成される。 同図中、 〇印は転送可を示し、 X印は転送不可を 示している。 アドレス未学習時にはフレームの V 2タグを用いて上記、 即ちプロ 一ドキャストテーブルをブロードキャストテーブルとして参照し、 〇印のポート 図 13は、 境界プリッジが接続されているポートのみに VL AN登録を行う第 2実施例の動作における V LAN登録情報の様子を示す。 同図中、 WAN内のネ ットワークプリッジには境界プリッジが接続されているポートのみを登録する。 このため、 WAN内のネットヮークブリッジではユーザ識別子を用いて同一ユー ザに対するブロードキャストは行わない。
ここでは、 各境界ブリッジ B 1, B 2, B 3, B 4から自境界ブリッジを示す VLAN- I D (=V2) のみを V LAN登録フレームに乗せて WANに転送を 行う。 例えば、 境界プリッジ B 1は自境界プリッジを示す VLAN— I D = # 1 0を WAN内のネットワークブ'リッジに通知する。 これにより WAN内のネット ワークプリッジは V2タグの VLAN— I。が# 10のフレームはポート P# 0 に転送すればよいことが分かる。 なお、 ブロードキャストを行う場合は、 WAN 内のネットヮークブリッジではなく、 境界プリッジにおいてブロードキャストす る必要がある。
この結果、 WAN内のネットワークブリッジには、 図 14 (C) に示す VLA N登録テーブルが生成される。 同図中、 〇印は転送可を示し、 X印は転送不可を 示している。 アドレス未学習時にはフレームの V 2タグを用いて上記、 即ちブロ- ードキャストテーフレをブロードキャストテープノレとして参照し、 〇印のポート 次に、 境界ブリッジにおけるフラッデイング動作について説明する。 境界プリ ッジにも VLAN登録が行われており、 同一ユーザのみに対してフラッディング を行う。 但し、 WAN側から到着したフレームがアドレス未学習状態あるいはブ ロードキャストフレームでフラッディングが必要な場合は、 ネットワーク上での ループを回避するために他の境界プリッジ宛てには転送しないようにする。
図 15に示すように、 境界ブリッジ 50が MANに接続されるポート P#0, P#l, P# 2と、 WANに接続されるポート P# 3, P#4, P # 5を有する ものとする。 上記動作を実現するため、 フレームを受信したポートが WAN側ポ ート P#5のとき、 その旨をパケットに付加しておき、 ー且 VLAN登録テープ ル 51に従って同一ユーザ (例えばユーザ #A) に対してブラッデイングする。 そのフレームを受信したポート (例えば P#0, P#2, P#4, P#5) にお いて、 WAN側ポート (P#4, P#5) では受信したフレームを廃棄するよう にすることで実現可能である。
なお、 WAN側ポートに到着したフレームをフラッデイングする際は、 予め W AN側ポートにフラッディングしないよう設定しておいて、 その情報に基づき M AN側ポートだけにフラッディングするようにしてもよい。
次に、 境界ブリシジで V 1タグの値を変換するために宛先 MANのユーザ識別 子 (VIタグ) を取得する方法について図 16を用いて説明する。 まず、 ネット ワーク全体で ーザを一意に識別するユーザ管理識別子を導入する。 ここでは、 ユーザ # Aのユーザ管理識別子は #1001.、 ユーザ Bのユーザ管理識別子は # 1002とする。
各境界ブリッジ B l, B 2, B 4では、 ユーザ管理識別子と MAN内でユーザ 識別のために使用している V 1タグのユーザ識別子とを宛先 V LAN通知メッセ ージに収納し、 D Aをブロードキャストァドレスとして、 全境界プリッジ宛てに 通知する。
例えば、 境界ブリッジ B1は、 MAN# 1内にユーザ #Aを収容している。 こ のため、 ユーザ # Aのユーザ管理識別子 # 1001とユーザ # Aの V LAN識別 子 # 5とを宛先 VL AN通知メッセージに載せて通知する。 併せて境界プリッジ 識別子 (Sou r c e Br i dg e ID : B 1 = # 10 ) を通知する。 これにより、 この宛先 V LAN通知メッセージを受信した境界ブリッジは、 境 界プリッジ B 1に対して、 ユーザ管理識別子 # 1001 (すなわちユーザ #A) 宛てのフレームを転送するときには、 V 1タグ = # 5に変換すればよいことが分 かる。
受信側の境界ブリッジ (例えば B4) では、 受信したユーザ管理識別子が自網 内でどの V LAN— I Dで管理されているかを参照する。(境界ブリッジ B 4では 受信したユーザ管理識別子が VIタグ =#6で管理されている。)そして、この V LAN- ID (V 1タグに対応) と受信境界ブリッジの自プリツジ識別子 (V 2 タグに対応し、 B 4では #40) からロー力ノレな管理キーを取得する。 例えば、 VIタグ =#6と V2タグ =#40からは管理キー =#8が得られる。 そして、 受信した VLAN— I D (# 5) と S o u r c e B r i dg e ID (#10) にこの管理キー (=#8) を関連付けて MACテーブルに登録する。
ここで登録された情報である VLAN— I D (#5) と Sou r c e B r i d g e I D (# 10) 力 S、 境界ブリッジ B4から境界ブリッジ B 1のユーザ # A宛てにフレームを^ iする際に変換され VIタグと、 付与される V 2タグそれ ぞれの値になる。
例えば、 図 17に示すように、 ユーザ # Aの端末 Mlからフレームが転送され てきた場合、 境界ブリッジ B 4では、 受信フレームの S Aと受信ポート並びに口 一カルな管理キー'(#8) を MACテーブルに登録する。 そして、 ュ ザ #Aの 端末 M 2から端末 M 1宛てにフレーム転送を行う場合は、 この MACテーブルを 参照して、 出力ポートと管理キー (#8) を取得し、 管理キー (#8) から変換 する VIタグと、 付加する V 2タグを取得する。
第 1実施例では、 VIタグを宛先 MAN内における VIタグの値に変換してい るが、 V 1タグを変換せずにネットワークを拡張する実施例について図 18を用 いて説明する。 本実施例では、 WAN網をユーザ毎に論理的に分割し、 ネットヮ ーク上の同一ユーザを同一論理分割 WANに収容される MANに収容する。
図 18では、 WANを論理分割 WAN 60, 61に 2分割しており、 ユーザ # Aはネットワーク上に 4拠点存在するので、 これらユーザ # Aを論理分割 W A N 60に収容される MAN # 1と MAN # 3に収容する。 同様にユーザ B、 Cも論 理分割 WAN 61に収容される MAN # 2と MAN #4に収容する。
そして、 境界ブリッジにおいて WANにフレームを転送する際に、 宛先境界ブ リッジを示す V 2タグを付加する。ネットワークが論理的に分割されているため、 論理分割 WAN 60に収容される MANと、 論理分割 WAN 61に収容される M ANでは同一 VL AN— I Dの値を利用することが可能となり、 また、 WAN内 では同一宛先ブリッジ行きのフレームに同一 VL AN— I Dをアサインすること が可能なため、 VIタグを変換しない場合でもある程度ネットワークを拡張する ことが可能となる。
なお、 V 1変換部 23が請求項記載のタグ変換手段に対応し、 V 2付加部 25 がタグ付加手段に対応し、 V 2削除部 3 2がタグ削除手段に対応する。

Claims

請求の範囲
1 . ユーザが接続される複数の中規模網を大規模網で接続するネットワーク 接続方法において、
前記中規模網と前記大規模網の境界に位置する境界ノ一ドで、
前記中規模網から前記大規模網に転送されるフレームに対し、 ΙίίΙΒ中規模網内 で付加された第 1タグの値を宛先の中規模網における第 1タグの値に変換すると 共に前記大規模網で使用する第 2タグを付加し、
前記大規模網から前記中規模網に転送されるバケツトに対し、 前記第 2タグを 削除するネットワーク接続方法。
2. 請求項 1記載のネットワーク接続方法において、
前記第 1タグは、 各中規模網で独立したユーザ識別子として設けられ、 前記第 2タグは、 前記大規模網で宛先の境界ノードを示す方路識別子として設 けられるネットワーク接続方法。
3 . 請求項 2記載のネットワーク接続方法において、
前記大規模網の前記境界ノ一ド以外のノードで、 前記第 2タグを用いてユーザ 識別を行い、
前記境界ノードで、 自境界ノード宛てのフレームのみを受信するネットワーク 接続方法。
4. 請求項 2記載のネットワーク接続方法にぉレヽて、
前記大規模網の前記境界ノ一ド以外のノ一ドで、 前記第 1タグと第 2タグを用 レヽてユーザ識別を行うネットワーク接続方法。
5 . 請求項 1記載のネットワーク接続方法にぉ 、て、
前記第 1タグは、 各中規模網で独立したユーザ識別子として設けられ、 前記第 2タグは、 前記大規模網でユーザ識別子として設けられるネットワーク 接続方法。
6 . ユーザが接続される複数の中規模網を大規模網で接続するネットワーク の前記中規模網と前記大規模網の境界に位置する境界ノ一ドであつて、
'前記中規模網から前記大規模網に転送されるフレームに対し、 前記中規模網内 で付加された第 1タグの値を宛先の中規模網における第 1タグの値に変換するタ グ変換手段と、
前記中規模網から前記大規模網に転送されるフレームに対し、 前記大規模網で 使用する第 2タグを付加するタグ付加手段と、
前記大規模網から前記中規模網に転送されるバケツトに対し、 前記第 2タグを 削除するタグ削除手段を
有する境界ノード。
7. 請求項 6記載の境界ノードにおいて、
前記タグ付加手段は、 前記第 2タグを前記大規模網で宛先の境界ノ一ドを示す 方路識別子として付加する境界ノード。
8. 請求項 6記載の境界ノードにおいて、
前記タグ付加手段は、 前記第 2タグを前記大規模網でユーザ識別子として付加 する境界ノード。
9 . 請求項 6記載の境界ノードにおいて、
前記複数の中規模網または大規模網から受信したタグ登録情報を転送先の大規 模網または中規模網でユーザを一意に識別可能な値に変換するタグ登録情報変換 手段を
有する境界ノード。
1 0. 請求項 6記載の境界ノードにおいて、
ネットワーク全体でユニークなユーザ管理識別子と各中規模網のユーザ識別子 との対応情報を前記大規模網の宛先の境界ノードに通知する通知手段と、 受信した前記対応情報を基に自ノードが境界に位置する中規模網のユーザ識別 子と前記対応情報を通知した境界ノードが境界に位置する中規模網のユーザ識別 子を関連付けて管理する管理手段を
有する境界ノード。
1 1 . ユーザが接続される複数の中規模網を大規模網で接続するネットヮー クの前記中規模網と前記大規模網の境界に位置する境界ノ一ド以外のネットヮ一 クノードにおいて、 '
前記大規模網内のユーザ識別を第 2タグで行うネットワークノード。
1 2. 請求項 1 1記載のネットワークノードにおいて、
全てのポートに対してタグ登録情報を設定するネットワークノード。
1 3. 請求項 1 1記載のネットワークノードにおいて、
前記境界ノードを収容するポートに対してのみタグ登録情報を設定するネット ワークノード。
1 4. ユーザが接続される複数の中規模網を大規模網で接続するネットヮー ク接続方法において、
前記大規模網をユーザ毎に論理分割網に分割して同一ユーザを同一論理分割網 に接続し、
前記中規模網と前記大規模網の境界に位置する境界ノードで、 前記中規模網か ら前記大規模網に転送されるフレームに対し、 前記中規模網内で付加された第 1 タグをそのままにして前記大規模網で使用する第 2タグを付加し、
前記大規模網から前記中規模網に転送されるバケツトに対し、 前記第 2タグを 削除するネットワーク接続方法。
PCT/JP2003/007032 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置 WO2004109987A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005500534A JP4146861B2 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置
PCT/JP2003/007032 WO2004109987A1 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/007032 WO2004109987A1 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置

Publications (1)

Publication Number Publication Date
WO2004109987A1 true WO2004109987A1 (ja) 2004-12-16

Family

ID=33495911

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/007032 WO2004109987A1 (ja) 2003-06-03 2003-06-03 ネットワーク接続方法及びその装置

Country Status (2)

Country Link
JP (1) JP4146861B2 (ja)
WO (1) WO2004109987A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201749A (ja) * 2006-01-26 2007-08-09 Hitachi Communication Technologies Ltd フレーム転送装置
JP2008227695A (ja) * 2007-03-09 2008-09-25 Nec Access Technica Ltd パケット通信システムおよびパケット通信方法
JP2013165526A (ja) * 2013-05-16 2013-08-22 Hitachi Cable Ltd ネットワーク中継機器及びネットワーク
JP2016144159A (ja) * 2015-02-04 2016-08-08 アンリツネットワークス株式会社 通信システム及び通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164937A (ja) * 2000-11-27 2002-06-07 Fujitsu Ltd ネットワーク及びエッジルータ
JP2002247083A (ja) * 2001-01-30 2002-08-30 Alcatel Internetworking (Pe) Inc Vlanトンネリングプロトコル

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164937A (ja) * 2000-11-27 2002-06-07 Fujitsu Ltd ネットワーク及びエッジルータ
JP2002247083A (ja) * 2001-01-30 2002-08-30 Alcatel Internetworking (Pe) Inc Vlanトンネリングプロトコル

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISHIDA O. et al. "10 Giga Bit Ethernet Kyokasho", Kabushiki Kaisha IDG Japan, 20 April, 2002, pages 318 - 323 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201749A (ja) * 2006-01-26 2007-08-09 Hitachi Communication Technologies Ltd フレーム転送装置
JP2008227695A (ja) * 2007-03-09 2008-09-25 Nec Access Technica Ltd パケット通信システムおよびパケット通信方法
JP2013165526A (ja) * 2013-05-16 2013-08-22 Hitachi Cable Ltd ネットワーク中継機器及びネットワーク
JP2016144159A (ja) * 2015-02-04 2016-08-08 アンリツネットワークス株式会社 通信システム及び通信方法

Also Published As

Publication number Publication date
JPWO2004109987A1 (ja) 2006-07-20
JP4146861B2 (ja) 2008-09-10

Similar Documents

Publication Publication Date Title
JP5106100B2 (ja) アドレス型キャリアネットワークにおける区別転送
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
JP4355422B2 (ja) パケットをルーティングする方法および装置
US7796611B2 (en) Method for providing efficient multipoint network services
US8228928B2 (en) System and method for providing support for multipoint L2VPN services in devices without local bridging
US7733812B2 (en) Method for enabling multipoint network services over a ring topology network
RU2576492C2 (ru) Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи
CN1866919B (zh) 基于虚拟局域网堆叠的业务交换方法
JP2005341583A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
US20140010112A1 (en) Method and Apparatus for Provisioning a Network Element
US20050169270A1 (en) Router, frame forwarding method, and lower layer frame virtual forwarding system
JP2001345865A (ja) パケット転送装置、パケット転送制御方法、及びパケット転送装置の設定方法
JP2005341591A (ja) 仮想プライベートネットワーク、マルチサービスプロビジョニングプラットフォーム及び方法
JP2005086820A (ja) チャネライズイーサネットオーバーソネット(EoS)インターフェースを用いる仮想プライベートネットワーク(VPN)、エッジルータ及び方法
US8064465B2 (en) Packet forwarding apparatus
US7697552B2 (en) MAC address scalability in interconnected rings
WO2006095508A1 (ja) フラッディング抑制方法
WO2004066563A1 (ja) バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
EP2033377A1 (en) Forced medium access control (mac) learning in bridged ethernet networks
JP3679336B2 (ja) パケットルーティング方法
WO2004073262A1 (ja) Rpr装置
WO2005104449A1 (fr) Procede et systeme d'acheminement de services de reseau ethernet dans le reseau rpr
EP1318631B1 (en) Address resolution method for a virtual private network, and customer edge device for implementing the method
US20110222541A1 (en) Network System, Edge Node, and Relay Node
WO2004039001A1 (fr) Procede d'emission a debit secondaire d'un service de donnees utilisateur dans un emetteur de reseau longue distance

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

WWE Wipo information: entry into national phase

Ref document number: 2005500534

Country of ref document: JP