WO2006093299A1 - トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム - Google Patents

トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム Download PDF

Info

Publication number
WO2006093299A1
WO2006093299A1 PCT/JP2006/304179 JP2006304179W WO2006093299A1 WO 2006093299 A1 WO2006093299 A1 WO 2006093299A1 JP 2006304179 W JP2006304179 W JP 2006304179W WO 2006093299 A1 WO2006093299 A1 WO 2006093299A1
Authority
WO
WIPO (PCT)
Prior art keywords
frame
route
address
tunnel
path
Prior art date
Application number
PCT/JP2006/304179
Other languages
English (en)
French (fr)
Inventor
Toshio Koide
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to EP20060715238 priority Critical patent/EP1858205A4/en
Priority to US11/817,718 priority patent/US7969996B2/en
Priority to JP2007506043A priority patent/JP4780477B2/ja
Publication of WO2006093299A1 publication Critical patent/WO2006093299A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Definitions

  • Tunneling device Description Tunneling device, tunnel frame distribution method used therefor, and program thereof
  • the present invention relates to a tunneling device, a tunnel frame distribution method used therefor, and a program therefor, and in particular, inputs a frame to be decapsulated and a frame to be encapsulated from the same physical interface unit, and appropriately encapsulates or decapsulates the physical.
  • the present invention relates to a tunneling device that outputs from an interface unit.
  • an information communication network such as an intranet or the Internet, which is configured by interconnecting a single departmental subnet within a company, a home network, or a local network such as a telecommunications carrier's local network.
  • a local network such as a telecommunications carrier's local network.
  • Tunneling technology is known (for example, see reference 1).
  • the local networks are connected by a single logical link, and the frames that flow through the logical links become opaque from the outside. This makes it possible to use communication protocols that cannot be used with, or to encrypt the contents of the frame so that it cannot be seen.
  • FIG. 30 is a diagram showing the contents of frame F 6 transmitted and received in the data link layer such as Ethernet (registered trademark).
  • the data sequence F 1 transmitted and received by applications such as HTTP (Hy per Text Tr sfer Protocol) and FTP (File Tran sfer Protocol) includes Transport layer including control information of transport layer protocol that controls traffic such as Tcp (Tran smssi on Control Protocol) and UDP (U ser Da tagr am Protocol) Header F 2 is added.
  • the data network F 1 includes a network layer including a logical address specified by a network layer protocol such as IP (Internet Protocol) allocated to a terminal as a transmission destination in the information communication network.
  • Header F3 is added to form packet F5.
  • a data link layer header F 4 including the address is added to form frame F 6. It is this frame F 6 that is actually transmitted and received in the mouth-to-mouth karmic network.
  • the frame F 6 that is actually transmitted / received in the oral network is regarded as the data sequence F 1 and a header such as a transport layer header is added again, and another frame or bucket is added. create. This is called encapsulation, and taking the opposite operation to extract the original frame F 6 is called decapsulation.
  • E ter IP uses the data format of E ter IP (see, for example, Reference 2), as shown in Fig. 31.
  • Ether IP uses the Ethernet (registered trademark) frame, which is a data link layer protocol, as part of the network layer protocol IPV 4 (Internet et Protocolversi on 4). This is a tunneling technology that encapsulates in a packet. .
  • Ethernet (registered trademark) frame F 7 which is a frame transmitted and received by Ethernet (registered trademark) is added with an original IP header F 8 and a network layer header IP header F 9 to the IP frame F 7 Create packet F10.
  • Ethernet (registered trademark) Frame F 7 The MAC (Media Access Control 1) header, which is a header link layer header, is discarded when it is transferred to another network by a route selection device such as a router. The entire Ethernet frame F7 is not maintained.
  • MAC Media Access Control 1
  • Ethernet supports broadcasting, and it is possible to broadcast the same Ethernet (registered trademark) frame F 7 to all terminals connected to the oral network. Therefore, there is a problem that it is not possible to simultaneously broadcast to another oral network.
  • network layer protocols such as I PX (Internet 2 rk Package exchanging) and Ap 1 e Ta 1 k (registered trademark) Is invalid, and there is a problem that it is not possible to communicate with another oral network via the IPV 4 network using protocols such as I PX and Ap p 1 e T a 1 k (registered trademark) .
  • FIG. 32 shows the overall configuration of an information communication network that connects two oral networks using the above-mentioned tunneling device that performs encapsulation and decapsulation using Ethernet.
  • a tunneling device generally has two physical interface, and has a physical interface that receives a frame to be encapsulated and a physical interface that receives a frame to be decapsulated separately.
  • the tunneling device R 51 is located in the local network R 11, one physical interface is connected to the subnet R 41 that transmits and receives Ethernet frames, and the other is the Ethernet ( Registered trademark) Connected to the subnet R45 where the IP packet is sent and received.
  • the tunneling device R 52 is located in the local network R 12 and one physical interface is connected to the subnet R 42 on which Ethernet frames are transmitted and received. The other is connected to a subnet R46 through which IP packets encapsulated in the Internet are registered.
  • Ethernet (registered trademark) frame transmitted from terminal R 1 of oral network R 1 1 is received by tunneling device R 5 1 via subnet R41, and its Ethernet (registered trademark) frame is received by local network R. If it is an Ethernet frame that should be received at 12, Internet R 1
  • Encapsulates the IP packet that can pass through 0 specifies the logical address of the tunneling device R52 of the oral network R12, and transmits it.
  • the tunneling device R 52 receives the IP packet, it decapsulates it, extracts the Ethernet (registered trademark) frame, and transmits the Ethernet frame (registered trademark) to the subnet R 42.
  • the tunneling devices R 51 and R 52 make the subnets R4 1 and R42 logically connected by the communication tunnel R 50, and the Ethernet® frame is directly connected to the terminal R 2. Is received as if it were sent from terminal R1. The transmission of the Ethernet® frame from terminal R2 to terminal R1 is the same as described above. In other words, subnet R41 and subnet R42 are transparently connected as seen from the data link layer protocol, and behave as if they are a single oral network.
  • the tunneling technology is not only Ether IP but also Ethernet (registered trademark) ov er HTTP S [HTTP ov er S SL (S ecure S ockets Layer)] (for example, see Reference 3), L 2 Arbitrary data link layer protocols such as TP v 3 (L aye r two Tuning Protocol Protocol 3) or Ethernet (registered trademark) over IP sec combining Ether IP and IP sec (IP securityprotoco 1) Frame any network A technology that encapsulates the packet in the layer protocol can be applied, and the configuration is the same as above.
  • Ethernet registered trademark
  • TP v 3 L aye r two Tuning Protocol Protocol 3
  • Ethernet registered trademark
  • the terminal R 1 and the terminal R 2 are disconnected from the information communication network R 1 0 and cannot communicate. Therefore, in general, a tunneling device is often used in combination with a firewall to determine which frame is passed through and which frame is encapsulated, or in combination with a firewall. There is a problem that you have to disconnect temporarily or change the configuration drastically.
  • a conventional tunneling device that encapsulates the data link layer frame has two or more physical interfaces, which receive the encapsulated frame and receive the decapsulated frame. It has a separate physical interface. Therefore, there is a problem that the network must be disconnected at the time of installation, and it is not easy to install or remove the tunneling device. Disclosure of the invention
  • an object of the present invention is to solve the above-described problems, a tunneling device capable of performing tunneling without temporarily stopping the network, and without changing the already-configured oral network, and to be used therefor It is to provide a tunnel frame distribution method and a program thereof.
  • the tunneling device provides data by tunneling with a partner device.
  • a tunneling device that encapsulates and transmits frames that are data sequences in the link layer,
  • Tunneling means including encapsulation means for encapsulating the frame; and decapsulation means for decapsulating the frame;
  • Kernel means for processing the frame
  • the frame is connected to the oral network, and the frame is assigned to at least one of the tunneling means, the power channel means, and the local network according to the input path and the contents thereof, and the frame is discarded.
  • Distribution means for performing either one of them.
  • a tunnel frame distribution method is a tunnel frame distribution method used in a tunneling apparatus that encapsulates a frame that is a data sequence of a data link layer and transmits / receives it by tunneling with a partner apparatus.
  • the tunneling device includes: an encapsulation process that encapsulates the frame; a tunneling process that includes a decapsulation process that decapsulates the frame;
  • the frame is connected to the oral network, and the frame is assigned to at least one of the tunneling process, the power channel process, and the oral network according to the input path and contents thereof, and the frame is discarded. And sort processing that performs either of the above.
  • the tunnel frame distribution method program is a tunnel frame distribution method program used in a tunneling device that encapsulates and transmits frames that are data sequences in the data link layer by tunneling with a partner device. And a computer connected to a local network, a tunneling process including an encapsulation process for encapsulating the frame, a decapsulation process for decapsulating the frame, a kernel process for processing the frame, and One of the frames is distributed according to the input route and the content thereof, and is distributed to at least one of the tunneling processing, the power channel processing, and the local network, and the frame is discarded. And let's run.
  • the tunneling device of the present invention has a data link layer flow through a transmission medium.
  • processes a frame to be processed by the local device including a tunneling unit that encapsulates and decapsulates the frame, and a physical address resolution request frame that retrieves a physical address from the logical address of the local device. It includes a processing unit, and a frame distribution unit that distributes at least the encapsulated frame and the non-encapsulated frame from the input frame to the tunneling unit and the processing unit.
  • the data link layer frame input from the same interface can be processed by the own device, the frame to be encapsulated, the decapsulated frame. It is possible to distribute the frames correctly to be transmitted and encapsulate them, decapsulate them, and process the frames that should be processed by the device including the physical address resolution request frame. Become.
  • the above problem can be solved if only one physical interface is connected to the local network to enable encapsulation and decapsulation, but it includes a physical address resolution request frame. Frames sent to the tunneling device, frames to be decapsulated, frames to be encapsulated, etc. are received from the same interface, so if they are not properly distributed, the above problems can be solved. Can not do it.
  • one physical interface is provided for a single karnet network without temporarily stopping the network and without changing the already configured local network.
  • the frames received from the same physical interface are correctly distributed to the frame that should be processed by the local device, the frame that should be encapsulated and transmitted, the frame that should be decapsulated and transmitted, and so on. It is possible to send from the physical interface.
  • the present invention is configured and operated as described below, so that tunneling can be performed without temporarily stopping the network and without changing the already configured oral network. Is obtained. Brief Description of Drawings
  • FIG. 1 is a block diagram showing a network configuration according to the embodiment of the present invention.
  • FIG. 2 is a block diagram showing a functional configuration of the tunneling device of FIG.
  • FIG. 3 is a block diagram showing the configuration of the tunneling device according to the first embodiment of the present invention.
  • FIG. 4 is a diagram showing a format of a frame transmitted / received when using Ethernet Ip as the tunneling unit encapsulation means in the network configuration according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing a frame distribution process in the frame distribution unit according to the first embodiment of the present invention.
  • FIG. 6 is a diagram showing the format of a frame transmitted / received in the network configuration according to the first embodiment of the present invention.
  • FIG. 7 is a sequence chart showing changes in frame contents and transmission / reception of frames when using Ethernet Ip as the encapsulation means of the tunneling part in the network configuration according to the first embodiment of the present invention.
  • FIG. 8 is a diagram showing a format of a frame transmitted / received according to the first embodiment of the present invention.
  • FIG. 9 is a sequence chart showing processing for frames transmitted and received in the network shown in FIG.
  • FIG. 10 is a block diagram showing a modification of the network according to the first embodiment of the present invention.
  • FIG. 11 is a flowchart showing frame distribution processing in the frame distribution unit according to the second example of the present invention.
  • FIG. 12 is a flowchart showing frame distribution processing in the frame distribution unit according to the second embodiment of the present invention.
  • FIG. 13 is a flowchart showing frame distribution processing in the frame distribution unit according to the second embodiment of the present invention.
  • FIG. 14 shows frame allocation in the frame allocation unit according to the second embodiment of the present invention. It is a flowchart showing the minute processing.
  • FIG. 15 is a flowchart showing a frame distribution process in the frame distribution unit according to the third embodiment of the present invention.
  • FIG. 16 is a flowchart showing a frame distribution process in the frame distribution unit according to the third embodiment of the present invention.
  • FIG. 17 is a flowchart showing a frame distribution process in the frame distribution unit according to the third embodiment of the present invention.
  • FIG. 18 is a flowchart showing a frame distribution process in the frame distribution unit according to the third embodiment of the present invention.
  • FIG. 19 is a block diagram showing a functional configuration of a tunneling device according to the fourth embodiment of the present invention.
  • FIG. 20 is a flowchart showing frame distribution processing in the frame distribution unit according to the fourth embodiment of the present invention.
  • FIG. 21 is a flowchart showing a frame distribution process in the frame distribution unit according to the fourth embodiment of the present invention.
  • FIG. 22 is a flowchart showing the frame distribution processing in the frame distribution unit according to the fourth embodiment of the present invention.
  • FIG. 23 is a flowchart showing the frame distribution processing in the frame distribution unit according to the fourth embodiment of the present invention.
  • FIG. 2.4 is a flowchart showing a frame distribution process in the frame distribution unit according to the fifth embodiment of the present invention.
  • FIG. 25 is a flowchart showing a frame distribution process in the frame distribution unit according to the fifth embodiment of the present invention.
  • FIG. 26 is a flowchart showing a frame distribution process in the frame distribution unit according to the fifth embodiment of the present invention.
  • FIG. 27 is a flowchart showing the frame distribution processing in the frame distribution unit according to the fifth embodiment of the present invention.
  • FIG. 28 is a flowchart showing the frame distribution processing in the frame distribution unit according to the sixth embodiment of the present invention.
  • FIG. 29 is a block diagram showing a functional configuration of a tunneling device according to the seventh embodiment of the present invention.
  • FIG. 30 is a diagram showing the format of a frame transmitted and received in the conventional data link layer.
  • FIG. 31 is a diagram showing a conventional E t herr IP format.
  • FIG. 32 is a block diagram showing the configuration of the entire conventional information communication network.
  • 1 tunneling device .2 conventional tunneling device, 3—1, 3—2 routes, 4—1 to 4_M, 5—1 to 5—N terminal, 6 firewall, 1 1 frame distribution, 12 power channels Section, 12 a kernel section (ARP), 13 tunneling section, 14 CPU, 15 main memory, 15 a control program, 16 storage device, 17 interface section, 100 interface section, 1 1 1, 1 1 3 frame distribution means, 1 12 switch means, 1 14 force section (stack), 16 1 to 1 63 route (# 1 to # 3) address table, 201, 202 singular network ⁇ Implement the invention Best form for
  • FIG. 1 is a block diagram showing a network configuration according to the embodiment of the present invention.
  • Figure 1 is a block diagram showing a network configuration according to the embodiment of the present invention.
  • E network (registered trademark) I shows the network configuration when connecting the local networks 201 and 202 configured according to the I standard using the tunneling device 1 and the conventional tunneling device 2.
  • the local network 201 is connected to the tunneling device 1, the router 3-1, and the terminals 4-1-4M, and the oral network 202 is connected to the tunneling device 2, the terminal 5— 1 to 5—N is connected.
  • Tunneling device 2 is connected to router 3-1 through router 3-2 and Internet 1.00.
  • FIG. 2 is a block diagram showing a functional configuration of the tunneling device 1 of FIG.
  • the tunneling device 1 is composed of a frame allocating unit 11, a kernel unit 12, and a tunneling unit 13.
  • Frame distribution part 1 1 has local network To send and receive non-tunneled frames (unencapsulated frames) between route # 1 connected to work 2 0 1, route # 2 connected to kernel part 1 2, and tunneling part 1 3 Route # 3 and a route # 4 for exchanging tunneling frames (encapsulated frames) between the tunneling units 1 and 3 are provided.
  • the tunneling unit 13 encapsulates and decapsulates the frame when transmitting / receiving the de-internet link layer frame via the local network 20 1.
  • the power unit 1 2 processes a frame to be processed by its own device including a physical address resolution request frame for retrieving a physical address from the logical address of the own device.
  • the frame distribution unit 11 distributes at least a tunneling frame and a non-tunneling frame from the input frame to the tunneling unit 13 and the kernel unit 12.
  • the tunneling device 1 has the above-described configuration, so that the data link layer frame input from the same interface is processed by the own device and encapsulated and transmitted. To the right frame and the frame to be decapsulated and transmitted correctly, decapsulation can be performed, and the frame to be processed by the own device including the physical address resolution request frame can be processed. Tunneling can be performed without stopping and without changing the already configured oral network 2 0 1.
  • the tunneling device 1 has the above-described configuration, so that the network connection is not temporarily stopped and the already-configured oral network 2 0 1 is not changed. Connect only one physical interface to the local network 2 0 1 and encapsulate and transmit frames received from the same physical interface to be processed by the local device. Processes can be performed by correctly allocating frames and frames to be decapsulated and transmitted, and transmitted from the same physical interface.
  • FIG. 3 is a block diagram showing the configuration of the tunneling device according to the first embodiment of the present invention. It is.
  • the network according to the first embodiment of the present invention has the same configuration as that of the network according to the embodiment of the present invention shown in FIG. 1, and the tunneling device constituting the network is shown in FIG. It has the same function as the tunneling device according to the embodiment of the invention.
  • the tunneling device 1 according to the first embodiment of the present invention includes a CPU (central processing unit) 14, a main memory 15 for storing a control program 15 a executed by the CPU 14, and FIG. Paths that hold physical addresses for paths # 1 to # 3 (# 1 to # 3) Storage devices with address tables 1 6 1 to 1 6 3 and physical connected to oral network 20 1 It is composed of an interface section 17 which is an interface.
  • the CPU 14 executes the control program 15 a and uses the route (# 1 to # 3) address table 1 6 1 to 163 of the storage device 16.
  • the processing of each function of the frame distribution unit 1 1, force channel unit 1 2, and tunneling unit 1 3 shown in FIG. 2 is realized.
  • the functions of the frame distribution unit 1 1, kernel unit 1 2, and tunneling unit 1 3 will be described.
  • FIG. 4 is a diagram showing a format of a frame that is transmitted and received when using Et h er I P (In t er t Ne P ro t o col) as the encapsulation means of the tunneling unit 13 in the network configuration according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing the frame distribution processing in the frame distribution unit 11 according to the first embodiment of the present invention. The operation of the tunneling device 1 according to the first embodiment of the present invention will be described with reference to FIGS. Note that the processing shown in FIG. 5 is realized by the CPU 14 executing the control program 15 a.
  • local network 2.0 1, 202 has E t h e r n e t
  • I Pv 4 Internet Protocol 4
  • E thernet ® II standard is an optional data link layer protocol
  • I Pv 4 is Any network layer protocol is applicable.
  • the MAC header 301 in FIG. 4 is a header for the link-layer frame, and all the frames that are actually transmitted and received on the local networks 201 and 202 configured by the Ethernet (registered trademark) II standard. It is an area that exists in common at the beginning of The MAC header 30 1 includes a “destination MAC (Media Access Control) address” that is a physical address, a “source MAC address”, and a “type” that indicates the type of the upper layer. .
  • destination MAC Media Access Control
  • Frames sent from tunneling devices 1 and 2 to local networks 20 1 and 202 are received by all terminals 4_ 1 to 4—M, 5—1 to 5—N, but relayed frames for efficiency Some relay devices check the “destination MAC address” to prevent unnecessary frames from being relayed.
  • the device connected to Kuchi-Karnet ⁇ 201, 202 holds the MAC address that is the physical address, and when receiving a frame from its own physical interface, whether the ⁇ destination MAC address '' is its own device, If it is broadcast, the reception process is performed.
  • a device connected to the oral network 201, 202 causes the target device to receive the MAC address of the target device by transmitting the frame specified in “Destination MAC address” of the MAC header 301. It is possible.
  • the IPV 4 header 302 is an area set after the MAC header 301 as the header of the network layer packet. By specifying “0 x 0800” as the type of the MAC header 301, the IPV 4 header 302 It is identified that 302 follows.
  • the IP V 4 header 302 mainly includes a “protocol” that represents the type of the upper layer, a “source IP address” that is a logical address, and a “destination IP address”.
  • the Internet 100 is a collection of local networks, and the range that can be transmitted by specifying the MAC address is limited to each local network. Therefore, the local networks 201 and 202 can communicate with each other using IP addresses.
  • Routers 3-1 and 3-2 which are route selection devices that connect the local networks 201 and 202, exist. The router 3-1 and 3-2 check the destination IP address of the IPV 4 header 302 every time a frame is received and send it to the next optimal router. At this time, since the MAC addresses of the routers 3-1, 3-2 as the destination and the transmission source are different each time, the contents of the MAC header 301 also change. In this way, the data finally arrives at the device having the target IP address and is received, and the data can be transmitted to the device on the remote local network using the IP address.
  • ARP (Ad dress Re soluti on Protocol) 303 is a data area specified after the MAC header 301. By specifying “0 x 0806” as the type of the MAC header 301, ARP 303 is continued. Is identified. ARP 303 does not act as a physical address resolution request frame and a physical address resolution response frame. It mainly indicates whether this frame is a request or a response, “source MAC address”, “ It contains “source IP 7 address”, “destination MAC address”, and “destination IP address”, and is used to know the MAC address of a device with that IP address from a known IP address.
  • the AR P 303 is a frame that is valid only within the local networks 201 and 202 because it is not used simultaneously with the I P V 4 header 302.
  • a device that wants to know the MAC address includes its own MAC address and IP address as the source MAC address and the source IP address, and includes the target device's IP address as the destination IP address.
  • ARP 303 is created, and the destination address of the MAC header 301 is transmitted as a cast to the simple networks 201 and 202.
  • Each device that receives this frame compares the destination IP address with its own IP address, and discards the frame if they are not identical. If they are the same, their own MAC address and IP address are included as the source MAC address and source IP address, and the source MAC address and source IP address of the received ARP 303 are included in the destination MAC address, Destination IP address and operation ARP 303 is created with the response as the response, and the destination address of the MAC header 301 is transmitted to the oral network 2 0 1, 202 as the source MAC address of the received ARP 303. As a result, the target MAC address is returned, and a device that wants to know the MAC address can obtain the target MAC address.
  • the Ether IP header 304 is a header following the I Pv4 header 302. By specifying “0 x 61” in the protocol of the I Pv4 header 302, the Ether IP header 304 may be followed. Identified. E t h e r I P Header 304 contains only the version number and there is no part to set.
  • the E header I P header 304 is followed by the MAC header 301.
  • a frame transmitted / received in the local networks 201 and 202 can be included as data as it is, and can be transmitted as it is toward the designated IP address.
  • the frame allocating unit 11 is connected to the local network 201 and transmits / receives an Ethernet (registered trademark) frame that is a data sequence of the data link layer transmitted / received in the oral network 201.
  • the frame distribution unit 1 1 receives a frame including the Ethernet (registered trademark) frame from each of the routes # 1 to # 4, it determines which route of the routes # 1 to # 4 has been input (step S in FIG. 5). 1).
  • the frame distribution unit 1 1 When the frame distribution unit 1 1 is input from each of the routes # 2 to # 4, it outputs the frame to the route # 1 (step S2 in FIG. 5).
  • the frame distribution unit 1 1 is processed by the kernel unit 12 and input from the route # 2, the frame decapsulated by the tunneling unit 13 and input from the route # 3, and encapsulated by the tunneling unit 1 3
  • the frames input from the route # 4 are output to the oral network 201 via the route # 1 as they are.
  • frame distribution unit 1 1 If the destination physical address of the frame is a broadcast address (Fig. 5, step S3), the frame is a multicast frame if it is broadcast, and the frame is output to routes # 2 and # 3 (Fig. 5 step S4).
  • the frame allocating unit 11 has the destination physical address of the frame not the broadcast address, the destination physical address is the physical address of its own device (step S 5 in FIG. 5), and the destination logical address is the logical address of its own device ( Figure 5 Step S 6), if the source logical address is the logical address of the specific device ( Figure 5 Step S 7), and the power psalization method used in that frame is the encapsulation method used by the device itself. If this is the case (step S8 in FIG. 5), the frame is from the tunneling device 2 that is the tunneling destination, so that frame is output to path # 4 (step S9 in FIG. 5).
  • the frame allocation unit 1 1 uses the destination logical address, the source logical address, and the force pseling method used in the frame. If the above conditions are not satisfied, the frame is output to path # 2 (step S1 0 in FIG. 5).
  • the frame allocating unit 11 outputs it to route # 3 (step S1 1 in Fig. 5).
  • it is encapsulated in the tunneling section 13. Since this encapsulated frame is input to the frame distribution unit 11 via the route # 4, it is output from the frame distribution unit 11 to the local network 2 0 1 via the route # 1. Because of this characteristic, the conventional tunneling device 2 needs to be disconnected between the local network 20 2 and the router 3-2 and connected so as to be sandwiched between them.
  • the tunneling device 1 according to the present embodiment can be operated simply by connecting to the oral network 2 0 1 without changing the conventional network configuration.
  • the tunneling device 1 includes the frame distribution unit 11, one or more tunneling units 13, and the force channel unit 12.
  • Frame distribution unit 1 1 has only one physical interface (shown as route # 1 in Fig. 2).
  • the frame distribution unit 1 1 receives the Ethernet® frame from the local network 2 0 1 through the physical interface, and squeezes the Ethernet® frame input from the route # 2 to # 4. Sent to local network 2 0 1
  • a general physical interface has a MAC address as its own physical address, and reception is performed only when the destination MAC address is the MAC address of its own device or a broadcast address.
  • the physical interface of device 1 receives all Ethernet (registered trademark) frames as they are and outputs them to the frame distribution unit 11.
  • the frame distribution unit 1 1 determines whether the Ethernet (registered trademark) frame input from the physical interface is an encapsulated tunnel frame, and determines the Ethernet (registered trademark) frame as a tunnel frame. Output to tunneling unit 1 3 via route # 4, output non-tunnel frame to tunneling unit 1 3 via route # 3, and output to kernel unit 1 2 via route # 2 .
  • the method of determining whether or not the frame is a tunnel frame in the frame distribution unit 1 1 differs depending on the technology used for tunneling the frame, but in most cases, the data link layer header
  • the destination address of the local device is the physical address of the local device
  • the transmission source address of the network layer header is the logical address of the tunneling device 2 with which the tunneling is performed
  • the frame type that is, the characteristics after the network layer header A frame that is unique to the tunneling technology is determined to be a tunnel frame.
  • the frame distribution unit 1 1 uses the MAC address of the tunneling device 1 itself as the destination MAC address of the received frame.
  • source IP A frame whose address is the IP address of the tunneling device 2 and whose protocol number in the IPV 4 header is “0 x 6 1” is determined as a tunnel frame.
  • Ethernet® is encapsulated in a protocol that is different from the original use, such as HTTP S [Hyper T ⁇ t Transfer Protocol (SSL) over SSL (Secure Sockets Layer)].
  • HTTP S is a protocol in which encryption processing is added to the HTTP protocol, which is a protocol used to send and receive data between a web server and a client such as a browser.
  • Ethernet registered trademark
  • Frames related to HTTP S communication are also determined to be tunnel frames.
  • the frame distribution unit 1 1 outputs all HTTP S frames once to the tunneling unit 13, and when decapsulation is performed by the tunneling unit 13 about the frames that could not be decapsulated.
  • Frame distribution unit 1 Return to route 1 and output to path # 2 or frame demultiplexing unit 1 1 to determine by trying decapsulation performed by tunneling unit 1 3 or frame encapsulation Judgment is made by extracting features that are different from other HTTP S.
  • tagged VLAN Virtualtua 1 Loca 1 Area Network
  • an Ethernet (registered trademark) frame with tag VL AN is determined as a tunnel frame. Good.
  • the frame distribution unit 1 1 is the transmission source M of the frame input from each path # 1 to # 3 to the path (# 1 to # 3) address table 16 1 to 1 6 3 of the storage device 16 described above. Memorize the AC address.
  • the frame distribution unit 1.1 searches for the destination MAC address in these route (# 1 to # 3) address tables 161-163 before outputting the frame.
  • the frame distribution unit 1 1 can find the route (# 1 to # 3) .
  • the route corresponding to the address table 16 1 to 6 3 If the destination MAC address cannot be found (including broadcast address), output to all routes # 1 to # 4. However, it is not output to the route that the frame was input.
  • a frame input from the first tunneling unit may be output to the second tunneling unit.
  • the route # 2 address table 1 6 2 stores the MAC address of the tunneling device 1 in a fixed manner in advance. By doing so, a frame sent to the tunneling device 1 and not a tunneling frame is output to the power unit 1 2.
  • a frame sent from the terminal 5—1 to 5—N of the local network 2 0 2 with the MAC address of the tunneling device 1 as the destination is encapsulated by the tunneling device 2 and received by the tunneling device 1. After being decapsulated by the tunneling unit 13, it is processed by being output to the force channel unit 1 2.
  • the MAC address is route # 3 address table 1 6 Therefore, it is output to the tunneling unit 1 3 (path # 3), encapsulated, and finally received by the target terminal of the local network 2 0 2.
  • route # 3 address table 1 6 3 if there are two or more tunneling parts 1 3, they are distinguished and stored as different output destinations. If the same MAC address is already stored in another route address table, the address stored in the other route address table is deleted. Items that have not been registered for a certain period will be deleted.
  • the frame distribution unit 1 1 performs the same operation as a general switching hub in combination with the above route (# 1 to # 3) address table 1 6 1 to 1 6 3, but to the kernel unit 1 2
  • the destination MA C address is the MA C address of tunneling device 1.
  • the difference is that frames that are not broadcast addresses are not output. This prevents unnecessary frames from being output to the kernel part 12.
  • the tunneling unit 1 3 includes an encapsulating unit and a decapsulating unit, and outputs a frame input from the frame allocating unit 1 1 through the route # 3 to the encapsulating unit and from the frame allocating unit 1 1 through the route # 4.
  • the input frame is output to the decapsulation means.
  • the power conversion means encapsulates the input frame into a frame having the destination IP address as the IP address of the tunneling device 2 to be connected, and outputs it to the route # 4.
  • the decapsulation means decapsulates the input frame and outputs it to path # 3.
  • each tunneling technique may be different.
  • the connection destination may be different for each tunneling section. In this way, it is possible to configure a tunneling device that relays a plurality of tunneling devices, a tunneling device that relays different tunneling technologies, and the like.
  • the decapsulation means when the decapsulation means inputs a frame that cannot be decapsulated, the frame may be returned to the frame distribution unit 11.
  • the kernel unit 1 2 inputs a frame to be processed by the tunneling device 1 from the frame distribution unit 1 1 and processes it appropriately, or outputs the processing result to the frame distribution unit 1 1 for transmission. .
  • the kernel unit 1 2 may output and send some notification such as an error or traffic report from the tunneling device 1.
  • the contents processed by the kernel part 1 2 include transmission of a physical address resolution response frame as a response to the physical address resolution request frame received from the local networks 2 0 1 and 2 0 2, and the default gateway physical There are transmission of a physical address resolution request frame for address acquisition, reception of a physical address resolution response frame as a response, and storage of the default gateway's MAC address storage device 16.
  • HTTP, H TTPS> SNMP S imp 1 e are used to remotely configure various settings such as the IP address of the tunneling device 1 and to report errors and traffic reports.
  • Ne two rk Man ag e nt e nt Protoco 1) may be used for transmission and reception.
  • Internet Control Message Protocol (ICMP) used for confirmation of survival may be transmitted and received.
  • the storage device 16 further stores its own physical address, its own logical address, one or more tunneled logical addresses, a default gateway logical address, and a default gateway physical address. To do.
  • the logical address of the tunnel destination may be the tag number in the case of tag VLAN.
  • Ethernet registered trademark
  • the types of frames received by the tunneling device 1 are mainly divided into the following four types.
  • the first is a frame to be sent to the kernel unit 12 of the tunneling device 1.
  • the power channel portion 12 is all frames other than the tunnel to be processed by the tunneling device 1, and includes the ARP 303, the IP address of the tunneling device 1, the IP address of the tunneling device 2 to be connected, and the default. This includes HTTP when the gateway IP address is set on the web.
  • the second is a tunnel frame sent from the tunneling device 2.
  • the third is a frame to be encapsulated and sent to the tunneling device 2.
  • the fourth is a frame that should be discarded.
  • IP 21 1 is set for Lu-E Evening 3-1.
  • FIG. 6 is a diagram showing a format of a frame transmitted and received in the network configuration according to the first embodiment of the present invention.
  • FIG. 7 is a diagram showing a capsule of the tunneling unit 13 in the network configuration according to the first embodiment of the present invention.
  • E ther IP This is a sequence chart showing changes in frame contents and transmission / reception of frames when used. The frame to be sent to the kernel unit 12 will be described with reference to FIGS.
  • the most important frame to be sent to the power section 12 is a physical address resolution request frame. Specifically, it is an ARP request frame 3 1 0 (see FIG. 6) in which the operation of ARP 303 is “request”.
  • the physical address resolution request frame is a device that is connected to the oral network 20 1 or the oral network 2 02 and is required when the IP address of the tunneling device 1 is to be specified and transmitted.
  • ARP request frame 3 10 is sent, and ARP response frame 31 1 (see Fig. 6), which is a physical address resolution response frame, is returned from tunneling device 1, and “MAC 1 2 1”, which is the MAC address of tunneling device 1, is returned.
  • ARP request frame 3 10 is sent, and ARP response frame 31 1 (see Fig. 6), which is a physical address resolution response frame, is returned from tunneling device 1, and “MAC 1 2 1”, which is the MAC address of tunneling device 1, is returned.
  • Terminal 4 1 M tries to send an IP packet to “IP 221”, which is the IP address of tunneling device 1, but creates a frame because “MAC 12 1”, which is the MAC address of tunneling device 1, is unknown. Can not do it. Therefore, terminal 3-M creates A RP request frame 310 and attempts to acquire “MAC 12 1”.
  • a RP request frame 3 10 has a MAC address 301 with the destination MAC address as the broadcast address, the source MAC address as the MAC address of the terminal 4—M, “MAC 13 1 J” and the type as “0 x 0806”, Subsequent operation is “Request”, source MAC address is “MAC 13 1”, source IP address is “IP 231”, destination MAC address is not set, destination IP address is “IP 221” It is composed of ARP 303.
  • This ARP request frame 310 is broadcast from the terminal 4 -M to the local network 201.
  • the destination IP Ignore this frame because the address is not the IP address of the local device.
  • the destination MAC address of the ARP request frame 3 10 is a broadcast address (broadcast address) (step S in FIG. 5). 1, S 3) and output to the kernel section 12 through the path # 2 and output to the tunneling section 13 through the path # 3 (step S 4 in FIG. 5).
  • the ARP request frame 31 0 output to the tunneling unit 1 3 is encapsulated by Ether IP, sent to the frame distribution unit 1 1 through the route 4, and sent from the frame distribution unit 1 1 through the route # 1. It is sent to Carnet's mobile 20 1 (step S 2 in Fig. 5). This frame reaches the tunneling device 2 through the local network 20 1, the router 3-1, the Internet 100, and the router 3-2, and is decapsulated and transmitted to the oral network 202. Since there is no device with “IP 231” in the oral network 202, no response occurs.
  • the ARP request frame 310 output to the kernel unit 12 is checked whether it is an ARP frame, and then is checked whether it is an ARP request. Furthermore, since the ARP request frame 310 matches the IP address “IP 221” which is the IP address of the local device stored in the storage device 16, the kernel unit 12 is a physical address resolution response frame. ARP response frame 31 1 is created.
  • the destination MAC address is “MAC 1 3 1” which is the MAC address of the terminal 4 M
  • the source MAC address is “MAC 12 1” which is the MAC address of the tunneling device 1
  • the type is “ 0 x 0806 "MAC header 301 and the subsequent operation is” response "
  • ARP 303 It consists of ARP 303 with C address “MAC 121”, source IP address “IP 221”, destination MAC address “MAC 13 1”, and destination IP address “IP 23 1”.
  • This ARP response frame 31 1 is framed from the kernel part 12 through route # 2. Output to the distribution unit 1 1 The frame distribution unit 1 1 transmits the ARP response frame 31 1 from the power channel unit 12 input through the route # 2 to the oral network 20 1 through the physical interface (route # 1) (Fig. 5). Step S 2). Terminal 4—M receives ARP response frame 3 1 1 from local network 20 1, and obtains “MAC 121”, which is the MAC address of target tunneling device 1.
  • terminal 4_M sets the destination MAC address to “MAC 121”, which is the MAC address of tunneling device 1, and sets the source MAC address to “MAC 1 3 1”, which is the MAC address of terminal 4 M.
  • the header 302 and then the frame 322 with the higher layer data added are transmitted to the oral network 201.
  • Frame 322 is received by frame allocating unit 11 through the physical interface of tunneling device 1, and frame allocating unit 1 1 has the MAC address of its own device as the destination MAC address of frame 322 (step S5 in Fig. 5). ), I Pv 4 frame, but the source IP address is not the logical address of the specific device (IP address of the tunneling device 2 to be connected) (step S7 in Fig. 5). Output to 12 (step S10 in Fig. 5). In kernel part 12, frame 3 22 is not an ARP frame, so it is handled as a frame for other applications.
  • the IP packet that was going to be transmitted from terminal 4-M reaches the kernel section 12 correctly. Thereafter, since the terminal 4 1 M stores the MAC address of the tunneling device 1, it is possible to continue sending the IP bucket.
  • FIG. 8 is a diagram showing a format of a frame transmitted / received according to the first embodiment of the present invention
  • FIG. 9 is a sequence chart showing processing for a frame transmitted / received in the network shown in FIG.
  • the frame to be decapsulated is a frame sent from the tunneling device 2 and to be decapsulated by the tunneling device 1.
  • a frame to be encapsulated is a frame to be transmitted on the local network 2 0 1 and received on the local network 2 02.
  • the terminal 5—N connected to the local network 2 02 sends a frame to the terminal 4—M connected to the local network 2 0 1, and the response is transferred from the terminal 4—M to the terminal 5—N.
  • the operation until it is sent and received by terminal 5_N is explained.
  • terminal 5—N already knows “MAC 1 3 1”, which is the MAC address of terminal 4 M.
  • the terminal 5-N transmits the frame 323 including the MAC header 30 1 having the destination MAC address “MAC 1 3 1” and the source MAC address “MAC 1 32” to the oral network 202.
  • tunneling device 2 When tunneling device 2 receives frame 323, it encapsulates with Ether IP, sets the destination IP address to “IP 22 1”, which is the IP address of tunneling device 1, and sets the source IP address to the IP address of tunneling device 2.
  • IP 22 1 which is the IP address of tunneling device 1
  • IP 222 sets the source IP address to the IP address of tunneling device 2.
  • IP 222 A packet 324 with an IPV 4 header 302 of “IP 222” is created, and the packet is transmitted to the Internet 100 through the router 3_2.
  • the packet 324 is transferred while changing various data link layer headers including Ethernet (registered trademark), and finally reaches the router 3-1.
  • router 3—1 Since the destination IP address of bucket 324 is “IP 22 1”, router 3—1 uses the corresponding MAC address “MAC 1 2 1” as the destination MAC address and is the MAC address of its own device. Create a frame 325 with the MAC header 30 1 added with “MAC 1 1 1” as the source MAC address, and transmit it to the oral network 20 1. If “MAC 1 2 1” is not known, Lu Yuki 3—1 sends an ARP request frame, tries to obtain the desired “MAC 12 1”, and gets “MAC 1 21”. Then create frame 325.
  • the frame 325 transmitted to the local network 201 is received by the frame distribution unit 11 through the physical interface (route # 1) of the tunneling device 1.
  • the destination MAC address is the MAC of tunneling device 1 by router 3-1. It is set to the address “MAC 12 1” (step S 5 in FIG. 5), is an IP v 4 frame, and the source IP address is “IP 222” which is the IP address set in the tunneling device 2. (Step S7 in Fig. 5) and the protocol of IP v4 header 302 is specified as "0 X 61" (Step S8 in Fig. 5). Therefore, the frame allocating unit 11 determines that the frame 325 is a tunnel frame, and outputs it to the tunneling unit 13 through the route # 4 (step S9 in FIG. 5).
  • the tunneling unit 13 takes out the encapsulated frame 323 included in the frame 325, and outputs the frame 323 to the frame distribution unit 11 through path # 3.
  • the frame distribution unit 11 transmits the frame 323 input from the path # 3 to the oral network 201 through the physical interface (path # 1) (steps S1 and S2 in FIG. 5).
  • Terminal 4 1 M receives frame 32 3 from oral network 20 1.
  • the frame 323 transmitted from the terminal 5 -N is correctly received by the terminal 4 M.
  • Terminal 4—M has a MAC header whose destination MAC address is “MA C 1 32 J”, which is the MAC address of terminal 5—N, and whose source MAC address is “MAC 131”.
  • a frame 326 including 301 is transmitted to the local network 201. Since the frame distribution unit 1 1 of the tunneling device 1 receives the frame 326 from the oral network 201 through the physical interface (path # 1), the destination MAC address of the frame 326 is not the MAC address of its own device. (Step S5 in FIG. 5), the frame 326 is output to the tunneling unit 13 through the route # 3 (Step S11 in FIG. 5).
  • the tunneling unit 13 creates a packet 327 by encapsulating the frame 326 with Ether IP.
  • the packet 327 is sent to the frame distribution unit 11 through the route # 4, and is transmitted from the frame distribution unit 11 to the local network 201 through the physical interface (route # 1) (step S2 in FIG. 5). Thereafter, the packet 327 reaches the tunneling device 2 via the router 3-1, the Internet 100, and the router 3-2.
  • the tunneling device 2 decapsulates the received bucket 327, transmits the original frame 326 to the local network 202, and the terminal 5-N receives this.
  • frame 326 transmitted from terminal 4-M Is correctly received by terminal 5_N.
  • the frames received from the same physical interface are correctly allocated to the frame to be processed by the own device, the frame to be encapsulated and transmitted, the frame to be decapsulated and transmitted, and the like. Because it is possible to perform processing, the tunneling device can be connected to the local network 2 0 1 without suspending the network and without changing the already configured local networks 2 0 1 and 2 0 2. Tunneling can be performed by connecting only one physical interface of 1.
  • FIG. 10 is a block diagram showing a modification of the network according to the first embodiment of the present invention.
  • the network example shown in FIG. 10 has the same configuration as that of the network according to the embodiment of the invention shown in FIG. 1 except that a firewall 6 is provided between the Internet 100 and the router 3-1.
  • the destination logical address of the frame transmitted from the tunneling device 2 to the tunneling device 1 is the IP address “IP 2 4 1” of the firewall 6, and the destination logical address is “IP 2 2 1” in the firewall 6.
  • the source logical address may be changed to “I P 2 4 2”.
  • the tunneling device 1 stores the logical address of the specific device as “I P 2 4 2”.
  • the firewall may be an address translation device. Since the operation other than this point is the same as the operation of the first embodiment of the present invention described above, its description is omitted.
  • the network according to the second embodiment of the present invention has the same configuration as the network according to the first embodiment of the present invention described above, and the tunneling apparatus constituting the network is the above-described first embodiment of the present invention. Since it has the same function and configuration as the tunneling device by, the description thereof is omitted. '
  • FIGS. 11 to 14 are flowcharts showing the frame distribution processing in the frame distribution unit according to the second embodiment of the present invention.
  • Figure 1 to Figure 3 and Figure 11 to Figure 14 The operation of the tunneling device 1 according to the second embodiment of the present invention will be described with reference to the above.
  • the processing shown in FIGS. 11 to 14 is realized by the CPU 14 executing the control program 15 a.
  • the frame distribution unit 11 1 operates so as to allow communication from the tunneling destination to the kernel unit 12.
  • the frame distribution unit 1 1 operates in the same manner as the above-described first embodiment of the present invention for the frame input from the path # 1, the steps S22 to S30 in FIG. The operation is the same as that of steps S3 to S11 in FIG. Therefore, a description of the processing for the frame input from route # 1 is omitted.
  • the frame distribution unit 1 1 operates to allow communication from the tunneling destination to the kernel unit 1 2, and outputs the frame input from the route # 2 to the oral network 20 1 through the route # 1. And output to the tunneling section 13 through the route # 3 (Fig. 1.1 step S21, Fig. 12 step S3 1). Similarly, the frame sorting unit 1 1 outputs the frame input from the route # 3 to the route 1 through the route # 1 and outputs to the force 1 2 through the route # 2. ( Figure 1 1 step S 2 1, Figure 1 3 step S 32).
  • the tunneling device 1 may have a DHCP (Dynamic Host Configuration Protocol) server in the kernel unit 12 and perform IP address distribution and the like.
  • DHCP Dynamic Host Configuration Protocol
  • the tunneling device 1 with the IP address is connected to the terminal 4 in the oral network 20 1, 202! ⁇ 4—M, 5— :! ⁇ 5— It is possible to communicate with N using the IP address, and it is possible to remotely check various settings and various information, and to distribute IP addresses. It becomes like this.
  • Example 3 Example 3
  • the network according to the third embodiment of the present invention has the same configuration as the network according to the second embodiment of the present invention described above, and the tunneling apparatus constituting the network is the above-described second embodiment of the present invention. Since it has the same function and configuration as the tunneling device by, the description thereof is omitted.
  • FIGS. 15 to 18 are flowcharts showing the frame distribution processing in the frame distribution unit according to the third embodiment of the present invention.
  • the operation of the tunneling device 1 according to the third embodiment of the present invention will be described with reference to FIGS. 1 to 3 and FIGS. 15 to 18.
  • the above-described CPU 14 is controlled by the control program 1
  • the frame allocating unit 11 operates so that unnecessary processing is not performed in the operation of the tunneling device 1 according to the second embodiment of the present invention described above.
  • the frame allocating unit 1 1 operates in the same manner as the above-described second embodiment of the present invention for the frame input from the path # 1, steps S4 2 to S in FIG.
  • the operation of 50 is the same as the operation of steps S 2 2 to S 30 in FIG. Therefore, the description of the processing for the frame input from route # 1 is omitted.
  • the frame distribution unit 1 1 outputs the frame input from the route # 2 to the oral network 2 0 1 through the route # 1 and outputs it to the tunneling unit 1 3 through the route # 3 (Fig. 1 5 Step S 4 1, Figure 1 6 Step S 5 1). Similarly, the frame sorting unit 1 1 outputs the frame input from the route # 4 to the low power network 2 0 1 through the route # 1 (Fig. 15 Step S4 1, Fig. 18 Step S5 7 ).
  • the frame allocating unit 1 1 if the destination physical address of the frame is a broadcast address (step S in Fig. 17) 5 2), since the frame is a multicast frame if it is broadcast, the frame is output to the oral network 2 0 1 via route # 1 and the frame is output to the kernel part 1 2 via route # 2 ( Figure 1 7 Step S 5 3).
  • step S5 4 in Fig. 17 the frame distribution unit 1 1 outputs the frame to the force channel unit 1 2 through the route # 2.
  • step S 5 4 in FIG. 17 the frame distribution unit 11 1 shares the frame through the route # 1. Output to car network 2 0 1 (Fig. 1 7 Step S 5 6).
  • the operation of the tunneling device 1 can be operated so as not to transfer unnecessary frames.
  • the network according to the fourth embodiment of the present invention has the same configuration as the network according to the above-described third embodiment of the present invention, and the tunneling device constituting the network is the above-described third embodiment of the present invention. Since the configuration is the same as that of the tunneling device by, their explanation is omitted.
  • FIG. 19 is a block diagram showing a functional configuration of the tunneling device 1 according to the fourth embodiment of the present invention.
  • the tunneling device 1 is composed of a frame distribution unit 1 1, a kernel unit 1 2, and a tunneling unit 1 3.
  • the frame distribution unit 1 1 is composed of frame distribution means 1 1 1 and switch means. 1 1 2 and.
  • FIG. 20 to FIG. 23 are flowcharts showing frame distribution processing in the frame distribution unit according to the fourth embodiment of the present invention.
  • the operation of the tunneling device 1 according to the fourth embodiment of the present invention will be described with reference to FIGS. 1, 3 and 19 to 23. Note that the processing shown in FIGS. 20 to 23 is realized by the CPU 14 executing the control program 15 a.
  • the frame allocating unit 11 operates so that unnecessary frame transfer processing is not performed in the third embodiment of the present invention described above.
  • the frame distribution unit 11 since the frame distribution unit 11 operates in the same manner as the second embodiment of the present invention described above for the frame input from the path # 1, steps S62 to S70 in FIG. This operation is the same as the operation in steps S 4 2 to S 50 in FIG. Therefore, the description of the processing for the frame input from route # 1 is omitted.
  • the frame allocating unit 1 1 stores the destination physical address of the frame as the route # 1 address table 1 6 1 If it matches one of the addresses stored in ( Figure 2 1 step S 7 1), the frame is routed from the switch means 1 1 2 to the frame distribution means 1 1 1 and the route # 1 Output to 2 0 1 ( Figure 2 1 step S 7 2).
  • the frame allocation unit 1 1 sends the frame to the kernel unit 1 from the switch means 1 1 2 through the route # 2. Output to 2 (Fig. 2, 1 step S 7 4).
  • step S 7 5 in FIG. 2 If the frame assignment unit 1 1 matches one of the addresses stored in the route # 3 address table 1 6 3 (step S 7 5 in FIG. 2), the frame is routed from the switch means 1 1 2 to the route # 1 3 is output to the tunneling section 1 3 (FIG. 2, 1 step S 7 6).
  • the frame distribution unit 1 1 switches the frame if the destination physical address of the frame does not match any of the addresses stored in the route (# 1 to # 3) address tables 1 6 1 to 1 6 3 Output from the means 1 1 2 to the local network 2 0 1 through the frame distribution means 1 1 1 and route # 1 and output from the switch means 1 1 2 to the tunneling section 1 3 through route # 3 (Fig. 2 1 step S 7 7).
  • the frame distribution unit 11 When the frame distribution unit 11 is input from route # 3 (step S61 in FIG. 20), if the destination physical address of the input frame is a broadcast address (FIG. 22, step S78) Since the frame is a multicast frame, the frame is output from the switch means 1 1 2 to the oral network 2 0 1 through the frame distribution means 1 1 1 and the route # 1 and the switch means. 1 1 2 is output to the force channel portion 1 2 through the route # 2 (step S 7 9 in FIG. 2). If the destination physical address of the frame is its own physical address (step S 2 0 in FIG. 2), the frame distribution unit 1 1 converts the frame from the switch means 1 1 2 to the frame distribution means 1 1 1 And route # 1 and output to the oral network 2 0 1 (FIG.
  • step S 8 if the destination physical address of the frame is not a broadcast address and the destination physical address is not the physical address of its own device (step S 8 0 in FIG. 2), the frame allocating unit 11 switches the frame to the switching means 1 Output from the 1 2 to the force channel section 1 2 through the path # 2 (FIG. 2, 2 step S 8 2).
  • step S 6 1 in FIG. 20 When frame distribution unit 1 1 is input from route # 4 (step S 6 1 in FIG. 20), the input frame is sent from frame distribution means 1 1 1 through route # 1 and the oral network 2 0 1 (Fig. 2 3 Step S83).
  • the operation of the tunneling device 1 can be operated so as not to perform unnecessary frame transfer processing. .
  • the network according to the fifth embodiment of the present invention has the same configuration as the network according to the third embodiment of the present invention described above, and the tunneling device constituting the network is the above-described third embodiment of the present invention. Since it has the same function and configuration as the tunneling device by, the description thereof is omitted.
  • FIGS. 24 to 27 are flowcharts showing frame distribution processing in the frame distribution unit according to the fifth embodiment of the present invention.
  • Figure 1 to Figure 3 and Figure 2 4 to Figure 2 7 The operation of the tunneling device 1 according to the fifth embodiment of the present invention will be described with reference to the above.
  • the processes shown in FIGS. 24 to 27 are realized by the CPU 14 executing the control program 15 a.
  • the frame allocating unit 11 discards the frame to be discarded in the operation of the tunneling device 1 according to the third embodiment of the present invention described above.
  • FIG. Steps S 9 2 to S 1 0 0, Step S 1 0 1 in Fig. 25, Step S 1 0 1 in Fig. 2 7 and Step S 1 0 9 in Fig. 2 7 are steps S 4 2 to S 5 0 in Fig. 1 5 respectively.
  • the operation is the same as the operation of step S51 in Fig. 16 and the operation of step S57 in Fig.18. Therefore, a description of processing for frames input from routes # 1, # 2, and # 4 is omitted.
  • the frame allocating unit 1 1 When the frame is input from route # 3 (Fig. 24, step S91), the frame allocating unit 1 1 has the destination physical address of that frame as one of the addresses stored in route # 3 address table 1 6 3 If they match (step S 1 0 2 in FIG. 26), the frame is discarded (step S 1 0 3 in FIG. 2).
  • the frame allocating section 1 1 is a multicast frame. 1 is output to the mouth carnet 2 1 through 1 and the frame is output to the force channel 1 2 through path # 2 (step S 1 0 5 in FIG. 2).
  • the frame distribution unit 1 1 outputs the frame to the force channel unit 1 2 through the route # 2. (Fig. 2 6 Step S 1 0 8).
  • the frame distribution unit 11 does not specify the frame if the destination physical address of the frame is not a broadcast address and the destination physical address is not the physical address of the own device (step S 1 0 6 in FIG. 26). Is output to the oral network 2 0 1 through the route # 1 (step S 1 0 7 in FIG. 2).
  • an unnecessary flow in the operation of the tunneling device 1 is obtained. It is possible to operate so that frame transfer processing is not performed, and to discard a frame to be discarded in the operation of the tunneling device 1.
  • This type of frame 3 28 is mainly when the destination MAC address is the MAC address of a terminal existing in the local network 2 0 1. A case will be described in which the terminal 4 1 3 connected to the local network 2 0 1 transmits the frame 3 2 8 to the terminal 4 _M.
  • Frame 3 2 8 is also received by terminal 4 1 M, but at the same time, it is also received through frame interface 1 1 of tunneling device 1 through the physical interface (path # 1), and the destination MA C address is the MAC address of its own device Since it is not a non-tunnel frame, the destination MAC address is checked. If the destination MAC address is stored in the route # 1 address table 1 6 1, it is judged and discarded by the non-tunnel frame addressed to another device and the frame distribution unit 1 1.
  • the destination MAC address is an address that has not yet been stored in the route # 1 address table 1 6 1, it is output to route # 3 without being discarded. This operation is normal. For example, the terminal 4 connected to the local network 2 0 1
  • the network according to the sixth embodiment of the present invention has the same configuration as the network according to the first embodiment of the present invention described above, and the tunneling device constituting the network is the above-described first embodiment of the present invention. Since it has the same function and configuration as the tunneling device by, the description thereof is omitted.
  • FIG. 28 is a flowchart showing a frame distribution process in the frame distribution unit according to the sixth embodiment of the present invention. Referring to FIGS. 1 to 3 and FIG. The operation of the tunneling device 1 according to the sixth embodiment will be described. Note that the processing shown in FIG. 28 is realized by the CPU 14 executing the control program 15a.
  • the frame allocating unit 11 discards the frame to be discarded in the operation of the tunneling device 1 according to the first embodiment of the present invention described above.
  • the frame allocating unit 1 1 operates in the same manner as the above-described third embodiment of the present invention for frames input from the paths # 1 to # 4, step S1 1 1,
  • the operations of S 112 and S 1 1 5 to S 1 23 are the same as the operations of steps S 1 to S 11 of FIG. Therefore, the description other than the discarding process for the frame input from the paths # 1 to # 4 is omitted.
  • frame distribution unit 1 1 matches the destination physical address of that frame with one of the addresses stored in route # 1 address table 161 If so (step S 1 13 in FIG. 28), the frame is discarded (step S 1 14 in FIG. 28).
  • a frame to be discarded in the operation of the tunneling device 1 can be discarded.
  • FIG. 29 is a block diagram showing a functional configuration of a tunneling device according to the seventh embodiment of the present invention.
  • the tunneling device according to the seventh embodiment of the present invention is not limited to the seventh embodiment of the present invention.
  • the frame distribution unit 1 1 includes a frame distribution unit 1 1, a kernel unit (ARP) 12 a, and a tunneling unit 1 3.
  • the frame distribution unit 1 1 includes a frame distribution unit 1 13 and a force channel unit (stack). 114 and.
  • Frame distribution means 1 1 3 distributes the frame input from route # 1 to kernel part (stack) 1 14 and route # 3 respectively, and the frame input from route # 3 to kernel part (stack) 1 14 and route # 1 are allotted, and the frame input from the power stack (stack) 114 is allotted to routes # 1 and # 3.
  • Kernel part (stack) 1 14 switches the frame input from frame distribution means 113 to route # 2 and # 4 and outputs it, and outputs the frame input from route # 2 Frame distribution means 1 1 3 and route # 4 are switched and output, respectively. Frames input from route # 4 are switched to frame distribution means 1 1 3 and route # 2, respectively, and output.
  • This embodiment performs the same operation as each of the embodiments described above except that the configuration of the frame distribution unit 11 is different, and can obtain the same effect as each embodiment. Omitted.

Abstract

ネットワークを一時停止させず、かつすでに構成されているローカルネットワークに変更を加えることなく、トンネリングを行うことが可能なトンネリング装置を提供する。フレーム振分部11はローカルネットワークから物理インタフェースを通して入力したフレームが、カプセル化されているトンネルフレームであるか否かを判定し、トンネルフレームであるフレームをトンネリング部13のデカプセル化手段へ出力し、トンネルフレームではないフレームを、そのフレームの特徴に基づいてカーネル部12のアドレス解決手段及びトンネリング部13のカプセル化手段の少なくとも一方に出力する。

Description

明細書 トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプロ グラム 技術分野
本発明はトンネリング装置及びそれに用いるトンネルフレーム振分方法並びに そのプログラムに関し、 特にデカプセル化すべきフレームとカプセル化すべきフ レームとを同一の物理インタフェース部から入力し、 適切にカプセル化またはデ カプセル化して物理インタフェース部から出力するトンネリング装置に関する。 背景技術
従来、 企業内の一部門のサブネットや、 家庭内ネットワークや、 通信業者の地 域ネットワーク等の口一カルネットワークが相互に接続して構成される、 イント ラネットやインタ一ネット等の情報通信ネットワークにおいては、 あるローカル ネットワーク間で送受信されるフレ一ム (内部フレーム) を別のフレーム (外部 フレーム) にカプセル化し、 外部フレームが通過するネットワーク上では内部フ レームが不透過な状態になるようにするトンネリング技術が知られている (例え ば、 文献 1参照)。
このトンネリング技術を用いることによって、 ローカルネットワーク間では論 理的な 1本のリンクで接続された状態となり、 その論理リンク内を流れるフレー ムが外部から不透過な状態になるので、 通過するネットワーク上では利用できな い通信プロトコルの利用を可能としたり、 暗号化を施してフレームの内容を盗み 見できないようにすること等が可能となる。
以下、 従来のデータリンク層トンネリング技術について説明する。 図 30はィ ーサネット (登録商標) 等のデータリンク層で送受信されているフレーム F 6の 内容を示す図である。 例えば、 HTTP (Hy p e r Te x t Tr an s f e r P r o t o c o l) や FTP (F i l e T r an s f e r P r o t o c o l) 等のアプリケーションで送受信されるデータ系列 F 1には、 アプリケ一 ションから指定された TC P (T r an sm i s s i on Con t r o l P r o t o c o l ) や UDP (U s e r Da t a g r am P r o t o c o l) 等のトラフィック制御を行うトランスポート層プロトコルの制御情報を含むトラ ンスポ一ト層ヘッダ F 2が付加される。
さらに、 デ一夕系列 F 1には、 情報通信ネットワーク内で送信先となる端末に 割り振られた I P (I n t e r n e t P r o t o c o l) 等のネットワーク層 プロトコルで規定される論理ァドレス等を含むネットヮ一ク層ヘッダ F 3が付加 され、 パケット F 5となる。
また、 口一カルネットワークにおいては、 パケット F 5に対して、 ローカルネ ットワークを構成する端末やスイッチングハブ等の通信機器で認識可能なイーサ ネット (登録商標) 等のデータリンク層プロトコルで規定される物理アドレスを 含むデータリンク層ヘッダ F 4が付加され、 フレーム F 6となる。 口一カルネッ トワークで実際に送受信されているのは、 このフレーム F 6である。
データリンク層トンネリング技術においては、 口一カルネットワークで実際に 送受信されているフレーム F 6そのものをデータ系列 F 1としてみなし、 再度、 トランスポート層ヘッダ等のヘッダを付加し、 別のフレームやバケツトを作成す る。 これをカプセル化といい、 その逆の操作を行って元のフレーム F 6を取出す ことをデカプセル化という。
従来のデータリンク層トンネリング技術としては、 図 31に示すように、 E t h e r I Pのデータ形式 (例えば、 文献 2参照) を用いるものがある。 上記の文 献 2によれば、 E t h e r I Pはデータリンク層プロトコルであるィ一サネット (登録商標) のフレ一ムを、 ネットワーク層プロトコルである I P V 4 ( I n t e rn e t P r o t o c o l v e r s i on 4) のパケッ卜にカプセル化 するトンネリング技術である。 .
イーサネット (登録商標) で送受信されるフレームであるイーサネット (登録 商標) フレーム F 7に、 独自のヘッダである E t h e r I Pヘッダ F 8と、 ネッ トワーク層ヘッダである I Pヘッダ F 9を付加し、 I Pパケット F 10を作成す る。
本来、 イーサネット (登録商標) フレーム F 7は口一カルネットワーク内での み有効であり、 ルー夕等の経路選択装置において別のネットワークへ転送される 時に、 デ一夕リンク層ヘッダである MAC (Me d i a Ac c e s s C on t r o 1 ) ヘッダが破棄されてしまい、 元のイーサネット (登録商標) フレーム F 7全体は維持されない。
イーサネット (登録商標) はブロードキャストをサポートしており、 口一カル ネットワークに接続するすべての端末に同一のイーサネット (登録商標) フレー ム F 7を同報送信することが可能であるが、 上記の理由によって、 別の口一カル ネットワークへも同時に同報送信をすることができないという問題がある。 ' さらに、 例えば、 ネットワーク層プロトコルとして I P V 4しか転送できない I P V 4ネットワークにおいて、 I PX (I n t e r n e two r k P a c k e t exc h ang e) や Ap 1 e T a 1 k (登録商標) 等のネットワーク 層プロトコルは無効であり、 I P V 4ネットワークを経由して別の口一カルネッ トワークと I PXや Ap p 1 e T a 1 k (登録商標) 等のプロトコルを用いて通 信することはできないという問題がある。 ,
しかしながら、 E t h e r I Pを用いれば、 ブロードキャストを行うイーサネ ット (登録商標) フレームや、 I P Xや A p p 1 e T a 1 k (登録商標) 等を含 むイーサネット (登録商標) フレームは、 すべてカプセル化されて I P V 4のパ ケットになるので、 I P V 4ネットワークを通過することができ、 目的の口一力 ルネットワークでデカプセル化して取出したイーサネット (登録商標) フレーム をそのまま目的のローカルネットワークで送信すれば、 上記の問題は解決する。 上記の E t h e r I Pによるカプセル化、 デカプセル化を行う卜ンネリング装 置を用いて 2つの口一カルネットワークを接続する情報通信ネットワーク全体の 構成を図 32に示す。
トンネリング装置は物理ィン夕フェースを 2つ持つのが一般的であり、 カプセ ル化対象のフレームの受信を行う物理ィンタフエースと、 デカプセル化対象のフ レームの受信を行う物理インタフェースとを別々に持つ。 例えば、 図 32を参照 すると、 トンネリング装置 R 51はローカルネットヮ一ク R 11に配置され、 1 つの物理インタフェースはイーサネット (登録商標) フレームが送受信されるサ ブネット R41に接続され、 他方はイーサネット (登録商標) フレームがカプセ ル化された I Pバケツ卜が送受信されるサブネット R45に接続される。
上記のトンネリング装置 R 51と同様に、 トンネリング装置 R 52はローカル ネットワーク R 12に配置され、 1つの物理イン夕フエ一スはイーサネット (登 録商標) フレームが送受信されるサブネット R 42に接続され、 他方はィ一サネ ット (登録商標) フレームがカプセル化された I Pパケットが送受信されるサブ ネット R46に接続される。
口一カルネットワーク R 1 1の端末 R 1から送信されたィ一サネット (登録商 標) フレームはサブネット R41を介してトンネリング装置 R 5 1で受信され、 そのイーサネット (登録商標) フレームがローカルネットワーク R 12で受信さ れるべきイーサネット (登録商標) フレームであった場合に、 インタネット R 1
0を経由可能な I Pバケツトにカプセル化を行い、 口一カルネットワーク R 12 のトンネリング装置 R 52の論理ァドレスを指定して送信する。 トンネリング装 置 R 52はその I Pパケットを受取ると、デカプセル化を行ってイーサネット(登 録商標) フレームを取出し、 そのイーサネット (登録商標) フレームをサブネッ ト R 42へと送信する。
このようにして、 トンネリング装置 R 51, R 52によって、 サブネット R4 1, R42は通信トンネル R 50によって論理的に接続された状態になり、 ィ一 サネット (登録商標) フレームは端末 R 2において直接的に端末 R 1から送信さ れたかのように受信される。端末 R2から端末 R 1へのイーサネット (登録商標) フレームの送信も、 上記と同様である。 すなわち、 サブネット R41とサブネッ ト R 42とは、 データリンク層プロトコルから見て透過的に接続され、 あたかも 1つの口一カルネットワークであるかのように振舞うようになる。
上記の例において、 トンネリング技術は E t h e r I Pのほか、 E t h e r n e t (登録商標) ov e r HTTP S [HTTP ov e r S SL (S e c u r e S o c k e t s L a y e r )] (例えば、 文献 3参照) や、 L 2 T P v 3 (L aye r two Tunne l i n g P r o t o c o l v e r s i on 3) や、 E t h e r I Pと I P s e c (I P s e c u r i t y p r o t o c o 1 ) とを組み合わせた E t h e r n e t (登録商標) o v e r I P s e c等の任意のデ一タリンク層プロトコルのフレームを任意のネットワーク 層プロトコルのバケツトにカプセル化する技術が適用可能であり、 上記と同様の 構成となる。
しかしながら、 この構成では端末 R 1や端末 R 2が情報通信ネットヮ一ク R 1 0からは分断され、 通信することができない状態である。 よって、 通常、 トンネ リング装置にはどのフレームをそのまま通過させ、 どのフレームをカプセル化す るかというポリシ一が設定されるか、 ファイアウォールとの組み合わせで運用さ れることが多いが、 それでも既存のネットワークを一時切断したり、 構成を大幅 に変更しなければならないという問題がある。
文献 1 ルイジ 'ュアン +W'ティモシ一 ·ストレイヤー著、 "実践 VP N技術 とソリューション"、 株式会社ピアソン ·エデュケーション、 日本、 2001年 文献 2 " E t h e r I P : Tunn e l i ng E t h e r n e t (登録 商 te) F r ame s i n I P D a t a g r ams URL h t t p : ZZwww. i e t f. o rgZr f c r f c 3378. t x t >
文献 3 " S o f t E t h e r. c om - S o f t E t h e r 仮想ィ一サネ ット (登録商標) システム— S o f t E t h e r VPN S y s t em" <U R L h t t p : //www. s o f t e t h e r, c o mZ j p /〉
. 従来のデータリンク層フレ一ムをカプセル化するトンネリング装置には、 物理 インタフェースが 2つ以上あり、 カプセル化対象のフレームの受信を行う物理ィ ン夕フェースと、 デカプセル化対象のフレームの受信を行う物理ィン夕フェース とを別々に持っている。 よって、 設置時にネットワークの切断を余儀なくされ、 トンネリング装置を設置したり、 取り外したりすることが容易ではないという問 題がある。 発明の開示
そこで、 本発明の目的は上記の問題点を解消し、 ネットワークを一時停止させ ず、 かつすでに構成されている口一カルネットワークに変更を加えることなく、 トンネリングを行うことができるトンネリング装置及びそれに用いるトンネルフ レーム振分方法並びにそのプログラムを提供することにある。
本発明によるトンネリング装置は、 相手先装置とのトンネリングにて、 データ リンク層のデータ系列であるフレームをカプセル化して送受信するトンネリング 装置であって、
前記フレームをカプセル化するカプセル化手段と、 前記フレームをデカプセル 化するデカプセル化手段とを含むトンネリング手段と、
前記フレームの処理を行うカーネル手段と、
口一カルネットワークに接続されかつ前記フレームを入力経路とその内容とに 応じて前記トンネリング手段と前記力一ネル手段と前記ローカルネットワークと のうちの少なくとも一つへの振分けと当該フレームの破棄とのいずれかを行う振 分手段とを備えている。
本発明によるトンネルフレーム振分方法は、相手先装置とのトンネリングにて、 デ一タリンク層のデータ系列であるフレームをカプセル化して送受信するトンネ リング装置に用いられる卜ンネルフレーム振分方法であって、
前記トンネリング装置が、 前記フレームをカプセル化するカプセル化処理と、 前記フレームをデカプセル化するデカプセル化処理とを含むトンネリング処理と、 前記フレームの処理を行う力一ネル処理と、
口一カルネットワークに接続されかつ前記フレームを入力経路とその内容とに 応じて前記トンネリング処理と前記力一ネル処理と前記口一カルネットワークと のうちの少なくとも一つへの振分けと当該フレームの破棄とのいずれかを行う振 分処理とを実行している。
本発明によるトンネルフレーム振分方法のプログラムは、 相手先装置とのトン ネリングにて、 データリンク層のデータ系列であるフレームをカプセル化して送 受信するトンネリング装置に用いられるトンネルフレーム振分方法のプログラム であって、 コンピュータに、 前記フレームをカプセル化するカプセル化処理と、 前記フレームをデカプセル化するデカプセル化処理とを含むトンネリング処理と、 前記フレームの処理を行うカーネル処理と、 ローカルネットワークに接続されか つ前記フレームを入力経路とその内容とに応じて前記トンネリング処理と前記力 一ネル処理と前記ローカルネットワークとのうちの少なくとも一つへの振分けと 当該フレームの破棄とのいずれかを行う振分処理とを実行させている。
すなわち、 本発明のトンネリング装置は、 伝送媒体を介してデータリンク層フ レームの送受信を行う装置において、 フレームのカプセル化及びデカプセル化を 行うトンネリング部と、 自装置の論理ァドレスから物理ァドレスを検索する物理 ァドレス解決要求フレームを含む自装置で処理すべきフレームの処理を行う処理 部と、 入力されたフレームから少なくともカプセル化されているフレームとカブ セル化されていないフレームとをトンネリング部や処理部に振り分けるフレーム 振分部とを含んでいる。
本発明のトンネリング装置では、 上記のような構成を備えることによって、 同 一のインタフェースから入力されるデ一タリンク層フレームを、 自装置で処理す べきフレーム、 カプセル化して送信すべきフレーム、 デカプセル化して送信すベ きフレームにそれぞれ正しく振り分け、 カプセル化ゃデカプセル化、 さらに物理 ァドレス解決要求フレームを含む自装置で処理すべきフレームの処理が可能とな り、 上記の目的を達成することが可能となる。
つまり、 上記の課題は、 ローカルネットワークに対して 1つの物理インタフエ ースのみを接続してカプセル化とデカプセル化とを可能とすることができれば解 決することができるが、 物理アドレス解決要求フレームを含むトンネリング装置 へ送られるフレームや、 デカプセル化を行うフレームや、 カプセル化を行うフレ ーム等が同一のイン夕フェースから受信されるため、 それらを正しく振り分けな ければ、 上記の課題の解決を達成することができない。
本発明のトンネリング装置では、 上述した構成を備えることで、 ネットワーク を一時停止させず、 かつすでに構成されているローカルネットワークに変更を加 えることなく、 口一カルネットヮ一クに対して 1つの物理インタフェースのみを 接続して、 同一の物理インタフェースから受信したフレームを、 自装置で処理す べきフレーム、 カプセル化して送信すべきフレーム、 デカプセル化して送信すベ きフレーム等に正しく振り分けて処理を行い、 同一の物理ィンタフェースから送 信することが可能となる。
本発明は、 以下に述べるような構成及び動作とすることで、 ネットワークを一 時停止させず、 かつすでに構成されている口一カルネットワークに変更を加える ことなく、 トンネリングを行うことができるという効果が得られる。 図面の簡単な説明
図 1は、 本発明の実施の形態によるネットワークの構成を示すブロック図であ る。
図 2は、 図 1のトンネリング装置の機能構成を示すプロック図である。
図 3は、 本発明の第 1の実施例によるトンネリング装置の構成を示すブロック 図である。
図 4は、 本発明の第 1の実施例によるネットワークの構成においてトンネリン グ部のカプセル化手段として E t h e r I Pを用いる時に送受信されるフレーム の書式を示す図である。
図 5は、 本発明の第 1の実施例によるフレーム振分部におけるフレームの振分 処理を示すフローチャートである。
図 6は、 本発明の第 1の実施例によるネットワークの構成において送受信され るフレームの形式を示す図である。
図 7は、 本発明の第 1の実施例によるネットワークの構成においてトンネリン グ部のカプセル化手段として E t h e r I Pを用いる時のフレーム内容の変化と フレームの送受信とを示すシーケンスチヤ一トである。
図 8は、 本発明の第 1の実施例による送受信されるフレームの形式を示す図で ある。
図 9は、 図 1に示すネットワークの中で送受信されるフレームに対する処理を 示すシーケンスチャートである。
図 1 0は、 本発明の第 1の実施例によるネットワークの変形例を示すブロック 図である。
図 1 1は、 本発明の第 2の実; ½例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 1 2は、 本発明の第 2の実施例によるフレーム振分部におけるフレームの振 分処理を示すフロ チャートである。
図 1 3は、 本発明の第 2の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 1 4は、 本発明の第 2の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 1 5は、 本発明の第 3の実施例によるフレーム振分部におけるフレームの振 分処理を示すフロ一チヤ一トである。
図 1 6は、 本発明の第 3の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチャートである。
図 1 7は、 本発明の第 3の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 1 8は、 本発明の第 3の実施例によるフレーム振分部におけるフレームの振 分処理を示すフロ一チヤ一トである。
図 1 9は、 本発明の第 4の実施例によるトンネリング装置の機能構成を示すブ ロック図である。
図 2 0は、 本発明の第 4の実施例によるフレーム振分部におけるフレームの振 分処理を示すフロ一チヤ一トである。
図 2 1は、 本発明の第 4の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチャートである。
図 2 2は、 本発明の第 4の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 2 3は、 本発明の第 4の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 2.4は、 本発明の第 5の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチャートである。
図 2 5は、 本発明の第 5の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチャートである。
図 2 6は、 本発明の第 5の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチャートである。
図 2 7は、 本発明の第 5の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。
図 2 8は、 本発明の第 6の実施例によるフレーム振分部におけるフレームの振 分処理を示すフローチヤ一トである。 図 29は、 本発明の第 7の実施例によるトンネリング装置の機能構成を示すブ ロック図である。
図 30は、 従来のデータリンク層で送受信されるフレームの形式を表す図であ る。
図 31は、 従来の E t h e r I Pの形式を表す図である。
図 32は、 従来の情報通信ネットワーク全体の構成を示すブロック図である。 1 トンネリング装置、 .2 従来のトンネリング装置、 3— 1, 3— 2 ルー 夕 4— 1〜4_M, 5— 1〜5— N 端末、 6 ファイアウォール、 1 1 フ レーム振分部、 12 力一ネル部、 12 a カーネル部 (ARP)、 13 トンネ リング部、 14 CPU, 1 5 メインメモリ、 1 5 a 制御プログラム、 16 記憶装置、 17 イン夕フェース部、 100 イン夕ネット、 1 1 1, 1 1 3 フ レーム振分手段、 1 12 スィッチ手段、 1 14 力一ネル部(スタック)、 16 1〜1 63 経路 (# 1〜# 3) アドレステーブル、 201, 202 口一カル ネットワーク · 発明を実施するための最良の形態
次に、 本発明の実施の形態について図面を参照して説明する。 図 1は本発明の 実施の形態によるネットワークの構成を示すブロック図である。図 1においては、
E t h e r n e t (登録商標) I I規格によって構成されているローカルネット ワーク 201, 202をトンネリング装置 1と従来のトンネリング装置 2とを用 いて接続する時のネットワークの構成を示している。
図 1において、 ローカルネットワーク 201にはトンネリング装置 1と、 ル一 夕 3— 1と、 端末 4ー 1〜4—Mとが接続され、 口一カルネットワーク 202に はトンネリング装置 2と、 端末 5— 1〜 5— Nとが接続されている。 トンネリン グ装置 2はルータ 3— 2及びィンタネット 1.00を通してルータ 3— 1に接続さ れている。
図 2は図 1のトンネリング装置 1の機能構成を示すプロック図である。 図 2に おいて、 トンネリング装置 1はフレーム振分部 1 1と、 カーネル部 12と、 トン ネリング部 13とから構成されている。 フレーム振分部 1 1にはローカルネット ワーク 2 0 1に接続される経路 # 1と、カーネル部 1 2に接続される経路 # 2と、 トンネリング部 1 3との間で非トンネリングフレーム (カプセル化されていない フレーム) の授受を行うための経路 # 3と、 トンネリング部 1 3との間でトンネ リングフレーム (カプセル化されているフレーム) の授受を行うための経路 # 4 とが設けられている。
トンネリング部 1 3はローカルネットワーク 2 0 1を介してデ一夕リンク層フ レームの送受信を行う際に、 フレームのカプセル化及びデカプセル化を行う。 力 一ネル部 1 2は自装置の論理ァドレスから物理ァドレスを検索する物理ァドレス 解決要求フレームを含む自装置で処理すべきフレームの処理を行う。 フレーム振 分部 1 1は入力されたフレームから少なくともトンネリングフレームと非トンネ リングフレームとをトンネリング部 1 3やカーネル部 1 2に振り分ける。
本発明の実施の形態では、 トンネリング装置 1が上記のような構成を備えるこ とによって、 同一のイン夕フェースから入力されるデータリンク層フレームを、 自装置で処理すきフレーム、 カプセル化して送信すべきフレーム、 デカプセル化 して送信すべきフレームにそれぞれ正しく振り分け、力プセル化ゃデカプセル化、 さらに物理ァドレス解決要求フレームを含む自装置で処理すべきフレームの処理 を行うことができるので、 ネットワークを一時停止させず、 かつすでに構成され ている口一カルネットワーク 2 0 1に変更を加えることなく、 トンネリングを行 うことができる。
つまり、 本発明の実施の形態によるトンネリング装置 1では、 上述した構成を 備えることで、 ネットヮ一クを一時停止させず、 かつすでに構成されている口一 カルネットワーク 2 0 1に変更を加えることなく、 ローカルネットワーク 2 0 1 に対して 1つの物理ィン夕フェースのみを接続し、 同一の物理ィン夕フェースか ら受信したフレームを、 自装置で処理すべきフレーム、 カプセル化して送信すベ きフレーム、 デカプセル化して送信すべきフレーム等に正しく振り分けて処理を 行い、 同一の物理インタフェースから送信することができる。
(実施例 1 )
図 3は本発明の第 1の実施例によるトンネリング装置の構成を示すプロック図 である。 本発明の第 1の実施例によるネットヮ一クは図 1に示す本発明の実施の 形態によるネットワークと同様の構成となっており、 そのネットヮ一クを構成す るトンネリング装置は図 2に示す本発明の実施の形態によるトンネリング装置と 同様の機能を有している。 図 3において、 本発明の第 1の実施例によるトンネリング装置 1は CPU (中 央処理装置) 14と、 CPU14が実行する制御プログラム 1 5 aを記憶するメ インメモリ 1 5と、 図 2に示す経路 # 1〜# 3毎に物理ァドレスを保持する経路 (# 1〜# 3) アドレステーブル 1 6 1〜1 6 3を備えた記憶装置 1 6と、 口一 カルネットワーク 20 1に接続される物理ィン夕フエ一スであるィンタフエース 部 1 7とから構成されている。
本発明の第 1の実施例によるトンネリング装置 1では、 C P U 14が制御プ口 グラム 1 5 aを実行し、 記憶装置 1 6の経路 (# 1〜# 3) アドレステーブル 1 6 1〜163を用いて処理を実行することで、 図 2に示すフレーム振分部 1 1、 力一ネル部 1 2、 トンネリング部 1 3の各機能の処理を実現している。 以下の説 明では、 これらフレーム振分部 1 1、 カーネル部 1 2、 トンネリング部 1 3の各 機能を用いて説明する。
図 4は本発明の第 1の実施例によるネットワークの構成においてトンネリング 部 1 3のカプセル化手段として E t h e r I P ( I n t e r n e t P r o t o c o l ) を用いる時に送受信されるフレームの書式を示す図である。 図 5は本発 明の第 1の実施例によるフレ一ム振分部 1 1におけるフレームの振分処理を示す フロ一チヤ一トである。 これら図 1〜図 5を参照して本発明の第 1の実施例によ るトンネリング装置 1の動作について説明する。 尚、 図 5に示す処理は上記の C PU14が制御プログラム 1 5 aを実行することで実現される。
以下の説明では、 ローカルネットワーク 2.0 1, 202には E t h e r n e t
(登録商標) I I規格を用い、 ローカルネットヮ一ク 20 1, 202間を接続す るネットワークは I Pv 4 ( I n t e r n e t P r o t o c o l v e r s i on 4) によって接続されるインタネット 1 00を想定しているが、 E t h e r n e t (登録商標) I I規格は任意のデータリンク層プロトコル、 I Pv 4は 任意のネットワーク層プロトコルでも適用可能である。
まず、 図 4を参照してインタネットで一般的に用いられているフレームの書式 について説明する。 図 4の MACヘッダ 301はデ一夕リンク層フレームのへッ ダであり、 E t h e r n e t (登録商標) I I規格によって構成されているロー カルネットワーク 201, 202上で実際に送受信されているすべてのフレーム の先頭に共通して存在している領域である。 MACヘッダ 30 1には、 主に物理 アドレスである 「宛先 MAC (Me d i a Ac c e s s Con t r o l ) ァ ドレス」 と 「送信元 MACアドレス」 と上位層の種別を表す 「タイプ」 とが含ま れている。
トンネリング装置 1, 2からローカルネットワーク 20 1, 202に送信され たフレームはすべての端末 4_ 1〜4—M, 5— 1〜 5—Nで受信されるが、 効 率化のためにフレームを中継する際に 「宛先 MACアドレス」 をチェックして不 必要なフレームの中継を行わないようにする中継装置もある。 口一カルネットヮ —ク 201, 202に接続される装置は物理アドレスである MACアドレスを保 持し、自身の物理インタフェースからフレームを受信した際に、 「宛先 MACアド レス」 が自装置であるか、 ブロードキャストである場合に受信処理を行う。
この仕組みによって、口一カルネットワーク 201, 202に接続する装置は、 目的の装置の MACアドレスを MACヘッダ 301の 「宛先 MACアドレス」 に 指定したフレームを送信することによって、 目的の装置にて受信させることが可 能となっている。
I P V 4ヘッダ 302はネットヮ一ク層パケットのヘッダとして MACヘッダ 301の後ろに続いて設定される領域であり、 MACヘッダ 301のタイプには 「0 x 0800」 が指定されることによって、 I P V 4ヘッダ 302が続いてい ることが識別される。 この I P V 4ヘッダ 302には、 主に上位層の種別を表す 「プロトコル」 と、 論理アドレスである 「送信元 I Pアドレス」 と、 「宛先 I Pァ ドレス」 とが含まれている。
インタネット 100はローカルネットワークの集合体であり、 MACアドレス を指定して送信できる範囲はそれぞれのローカルネットワーク内に限られるため、 ローカルネットワーク 201, 202同士で I Pアドレスを用いて通信を行うこ とができるように、 ローカルネットワーク 20 1, 202を接続する経路選択装 置であるルータ 3— 1, 3— 2が存在している。 ルー夕 3— 1, 3— 2はフレー ムを受信するたびに I P V 4ヘッダ 302の宛先 I Pアドレスをチェックし、 最 適な次のルータへと送信していく。 この時、 宛先や送信元となるル一タ 3— 1, 3- 2の MACアドレスは毎回異なるので、 MACヘッダ 301の内容も変化し ていく。 このようにして、 最終的に目的の I Pアドレスを持つ装置へデータが到 着して受信され、 I Pアドレスを用いて離れたローカルネットワークの装置へと データを送信することが可能となっている。
ARP (Ad d r e s s Re s o l u t i on P r o t o c o l ) 303 は MACヘッダ 301に続いて指定されるデータ領域であり、 MACヘッダ 30 1のタイプには 「0 x 0806」 が指定されることによって、 ARP 303が続 いていることが識別される。 ARP 303は物理アドレス解決要求フレームと、 物理ァドレス解決応答フレ一ムとの役割をにない、 主にこのフレームが要求か応 答かを示す 「オペレーション」 と、 「送信元 MACアドレス」 と、 「送信元 I P 7 ドレス」 と、 「宛先 MACアドレス」 と、 「宛先 I Pアドレス」 とを含んでおり、 既知の I Pアドレスからその I Pアドレスを持つ装置の MACアドレスを知るた めに用いられる。
尚、 AR P 303は I P V 4ヘッダ 302とは同時に用いられないので、 ロー カルネットワーク 201, 202内でのみ有効なフレームである。 MACァドレ スを知りしたいと思う装置は、 自身の MACアドレスと I Pアドレスとを送信元 MACアドレス、 送信元 I Pアドレスとして含め、 目的の装置の I Pアドレスを 送信先 I Pアドレスとして含め、 オペレーションを 「要求」 とする ARP 303 を作成し、 MACヘッダ 30 1の宛先ァドレスはプロ一ドキャストとして口一力 ルネットワーク 201, 202に送信する。
このフレームを受信した各装置は送信先 I Pアドレスと自身の I Pアドレスと を比較し、同一でない場合にはそのフレームを破棄する。同一であった場合には、 自身の MACアドレスと I Pアドレスとを送信元 MACアドレス、 送信元 I Pァ ドレスとして含め、 受信した ARP 303の送信元 MACアドレス、 送信元 I P アドレスをそれぞれ宛先 MACアドレス、 宛先 I Pアドレスとし、 オペレーショ ンを 「応答」 とする ARP 303を作成し、 MACヘッダ 301の宛先アドレス は受信した ARP 303の送信元 MACアドレスとして口一カルネットワーク 2 0 1, 202に送信する。 これによつて、 目的の MACアドレスが返送される形 になり、 MACアドレスを知りしたいと思う装置は、 目的の MACアドレスを得 ることができる。
E t h e r I Pヘッダ 304は、 I Pv4ヘッダ 302に続くへッダであり、 I Pv 4ヘッダ 302のプロトコルに 「0 x 61」 が指定されることによって、 E t h e r I Pヘッダ 304が続いていることが識別される。 E t h e r I Pへ ッダ 304の内容はバ一ジョン番号のみで、 設定すべき部分はない。
E t h e r I Pヘッダ 304の後には MACヘッダ 301が続く。 すなわち、 E t h e r I Pヘッダ 304を用いれば、 ローカルネットワーク 201, 202 で送受信されるフレームをそのままデータとして含め、 それを指定された I Pァ ドレスへむけてそのまま送信することができるようになる。
これを用いて、 受信したフレームを E t h e r I Pヘッダ 304の後ろに含め て新たにフレームを作成することでフレームのカプセル化を行うことができ、 受 信したフレームの E t h e r I Pヘッダ 304以降のフレームを取出すことによ つてデカプセル化を行うことができる。
フレーム振分部 1 1はローカルネットワーク 20 1に接続され、 口一カルネッ トワーク 20 1で送受信されるデータリンク層のデータ系列であるイーサネット (登録商標) フレームを送受信する。 フレーム振分部 1 1では各経路 # 1〜#4 からそのイーサネット (登録商標) フレームを含むフレームを受信すると、 経路 # 1〜# 4のどの経路から入力されたかを判定する (図 5ステップ S 1)。
フレーム振分部 1 1は経路 # 2〜#4の各経路から入力されると、 そのフレー ムを経路 # 1へと出力する (図 5ステップ S 2)。つまり、 フレーム振分部 1 1は カーネル部 12で処理されて経路 # 2から入力されるフレーム、 トンネリング部 13でデカプセル化されて経路 # 3から入力されるフレーム、 トンネリング部 1 3でカプセル化されて経路 # 4から入力されるフレームをそれぞれそのまま経路 # 1を介して口一カルネットワーク 201へと出力する。
これに対し、 フレーム振分部 1 1は経路 # 1からフレームが入力されると、 そ のフレームの宛先物理ァドレスが同報ァドレスであれば(図 5ステップ S 3 )、そ のフレームがブロードキャストゃマルチキャストのフレームであるので、 そのフ レームを経路 # 2 , # 3へと出力する (図 5ステップ S 4 )。
フレーム振分部 1 1はそのフレームの宛先物理ァドレスが同報ァドレスでなく、 宛先物理アドレスが自装置の物理アドレスで(図 5ステップ S 5 )、宛先論理アド レスが自装置の論理アドレスで(図 5ステップ S 6 )、送信元論理アドレスが特定 装置の論理アドレスで (図 5ステップ S 7 )、そのフレームで用いてられている力 プセル化方式が自装置で用いているカプセル化方式であれば(図 5ステップ S 8 )、 そのフレームはトンネリング先のトンネリング装置 2からのものであるので、 そ のフレームを経路 # 4へと出力する (図 5ステップ S 9 )。
フレーム振分部 1 1は宛先物理ァドレスが自装置の物理ァドレスであっても (図 5ステップ S 5 )、 宛先論理アドレス、 送信元論理アドレス、 フレームで用い てられている力プセル化方式がそれぞれ上記の条件を満たしていなければ、 その フレームを経路 # 2へと出力する (図 5ステップ S 1 0 )。
一方、 フレーム振分部 1 1は宛先物理アドレスが自装置の物理アドレスでなけ れば (図 5ステップ S 5 )、 経路 # 3へと出力し (図 5ステップ S 1 1 )、 そのフ レームに対してトンネリング部 1 3にてカプセル化を行う。 このカプセル化され たフレームは経路 # 4を介してフレーム振分部 1 1に入力されるので、 フレーム 振分部 1 1から経路 # 1を通してローカルネットワーク 2 0 1へと出力される。 このような特徴を持つことによって、 従来のトンネリング装置 2はローカルネ ットヮ一ク 2 0 2とルー夕 3— 2との間で、 一度ネットワークを切断し、 その間 に挟みこむように接続する必要があるが、本実施例によるトンネリング装置 1は、 従来のネットヮ一ク構成に変更を加えることなく、 単純に口一カルネットワーク 2 0 1に接続するだけで動作させることが可能となる。
上述したように、 トンネリング装置 1はフレーム振分部 1 1と、 1つ以上のト ンネリング部 1 3と、 力一ネル部 1 2とを備えている。 フレーム振分部 1 1の物 理インタフェースは 1つのみであり (図 2では経路 # 1として図示)、 口一カルネ ットワーク 2 0 1からローカルネットワーク 2 0 2へカプセル化して送信すべき フレーム、 トンネリング装置' 1から送られるカプセル化されたフレーム、 トンネ リング装置 1宛に送られてくるフレームをすベて 1つの物理ィンタフエースにお いて受信し、 デカプセル化したフレーム、 カプセル化したフレーム、 並びにトン ネリング装置 1自身から送信されるフレームも、 同一の物理ィン夕フエ一スから 送信する。
つまり、 フレーム振分部 1 1は物理インタフェースを通してローカルネットヮ ーク 2 0 1からイーサネット (登録商標) フレームを受信し、 経路 # 2〜# 4か ら入力したイーサネット (登録商標) フレームを口一カルネットワーク 2 0 1へ と送信する。
一般的な物理インタフェースは自身の物理ァドレスとして MA Cアドレスを保 持しており、 宛先 MA Cアドレスが自機器の MA Cアドレスであるか、 ブロード キャストアドレスである場合にのみ受信を行うが、 トンネリング装置 1の物理ィ ン夕フェースはすべてのイーサネット (登録商標) フレームをそのまま受信し、 フレーム振分部 1 1へと出力する。
フレーム振分部 1 1は物理インタフェースから入力したイーサネット (登録商 標)フレームが、カプセル化されているトンネルフレ一ムであるか否かを判定し、 トンネルフレームであるイーサネット (登録商標) フレームを経路 # 4を介して トンネリング部 1 3へ出力し、 トンネルフレームではないフレームを経路 # 3を 介してトンネリング部 1 3へと出力するとともに、 経路 # 2を介してカーネル部 1 2へと出力する。
フレーム振分部 1 1でトンネルフレームであるか否かを判定する方法としては、 そのフレームのトンネリングがどのような技術で実施されているかによって異な るが、 ほとんどの場合には、 データリンク層ヘッダの宛先アドレスが自装置の物 理ァドレスであり、 ネットワーク層ヘッダの送信元ァドレスがトンネリングを行 つている相手のトンネリング装置 2の論理ァドレスであり、かつフレームの種別、 すなわちネットワーク層ヘッダ以降の特徴が、 トンネリング技術特有のものであ るフレームをトンネルフレームであると判断する。
具体的には、 例えば E t h e r I Pによって I P v 4パケットにカプセル化を 行うトンネリング装置 1の場合、 フレーム振分部 1 1は受信したフレームの宛先 MA Cアドレスがトンネリング装置 1自身の MA Cアドレスであり、 送信元 I P ァドレスがトンネリング装置 2の I Pアドレスであり、 I P V 4ヘッダのプロト コル番号が 「0 x 6 1」 であるフレームをトンネルフレームと判定する。
さらに、 ィ一サネット (登録商標) を HTTP S [HTTP (Hy p e r T e χ t T r a n s f e r P r o t o c o l ) o v e r S S L ( S e c u r e S o c k e t s L a y e r )]等の、本来の用途とは異なるプロトコルに カプセル化する場合には、 さらに特段の配慮が必要である。 HTTP Sは We b サーバとブラウザ等のクライアントとの間でデータを送受信するために使われる プロトコルである HTTPプロトコルに暗号化の処理が加わったプロトコルであ る。
しかしながら、 これを用いてイーサネット (登録商標) フレームのカプセル化 を行っている場合には、 トンネリング装置 1とトンネリング装置 2との間で HT TP Sを用いた本来の通信したいと思っても、 その HTTP Sによる通信に関す るフレームもトンネルフレームであると判定されてしまう。
この場合、 フレーム振分部 1 1は一度すベての HTTP Sのフレームをトンネ リング部 13へ出力し、 トンネリング部 1 3にてデカプセル化を行う際に、 デカ プセル化ができなかったフレームについて、 フレーム振分部 1 1へと差し戻して 経路 # 2に出力するか、 フレーム振分部 1 1において、 トンネリング部 1 3で行 つているデカプセル化の試行をして判断するか、 フレームのカプセル化が行われ ている HTTP Sが他の HTTP Sとは異なる特徴を抽出する等して判定を行う。 また、 トンネリング技術としては、 タグ VLAN (V i r t u a 1 L o c a 1 A r e a N e t w o r k ) を用いてもよく、 その場合には、 タグ V L AN 付きのイーサネット (登録商標) フレームをトンネルフレームと判断してよい。 フレーム振分部 1 1は上述した記憶装置 1 6の経路 (# 1〜# 3) アドレステ —ブル 16 1〜1 6 3に、 各経路 # 1〜# 3から入力されるフレームの送信元 M ACアドレスを記憶する。 フレーム振分部 1.1はフレームを出力する前に、 これ ら経路 (# 1〜# 3) ァドレステーブル 1 6 1〜163において宛先 MACアド レスの検索を行う。
フレーム振分部 1 1は宛先 MACアドレスが発見できた場合、 発見できた経路 (# 1〜# 3) アドレステーブル 16 1〜6 3に対応する経路 # 1〜# 3のいず れかへ向けて出力し、 宛先 MA Cアドレスを発見できなかった場合 (ブロードキ ャストアドレスを含む)、 経路 # 1〜# 4すべてへ出力する。但し、 そのフレーム が入力された経路へは出力しない。
トンネリング部 1 3が複数存在する場合には、それぞれ別々に扱われ、例えば、 第 1のトンネリング部から入力したフレームが、 第 2のトンネリング部へと出力 されてもよい。
経路 # 2ァドレステーブル 1 6 2には予め固定的にトンネリング装置 1の MA Cアドレスを関連付けて記憶する。 こうすることによって、 トンネリング装置 1 宛に送られてきたフレームで、 トンネリングフレームでないフレームは力一ネル 部 1 2へと出力されることになる。
遠隔地である口一カルネットワーク 2 0 2から発せられたフレームも、 上記と 同様である。 例えば、 ローカルネットワーク 2 0 2の端末 5— 1〜 5— Nからト ンネリング装置 1の MA Cアドレスを宛先として指定して送信されたフレームは、 トンネリング装置 2でカプセル化され、 トンネリング装置 1で受信され、 トンネ リング部 1 3でデカプセル化された後、 力一ネル部 1 2へと出力されることで処 理される。
さらに、 力一ネル部 1 2でそのフレームの返信として、 宛先 MA Cアドレスを 先のフレームの送信元 MA Cアドレスとするフレームを出力すると、 その MA C アドレスは経路 # 3アドレステ一ブル 1 6 3に記憶されているので、 トンネリン グ部 1 3 (経路 # 3 ) へと出力されてカプセル化され、 最終的にローカルネット ワーク 2 0 2の目的の端末において受信されることになる。
経路 # 3ァドレステーブル 1 6 3においては、 トンネリング部 1 3が 2つ以上 存在する場合、 それぞれを区別して異なる出力先として記憶する。 同一の MA C ァドレスが他の経路アドレステーブルにすでに記憶されている場合には、 他の経 路アドレステーブルに記憶されたァドレスが削除される。 一定期間登録がないも のについては削除する。
フレーム振分部 1 1は上記の経路 (# 1〜# 3 ) アドレステーブル 1 6 1〜1 6 3との組み合わせで、 一般的なスイッチングハブと同様の動作を行うが、 カー ネル部 1 2へは宛先 MA Cアドレスがトンネリング装置 1の MA Cアドレスでは なく、 かつブロードキャストアドレスではないフレームを出力しないことが異な る。 これによつて、 不必要なフレームがカーネル部 1 2へと出力されることを防 ぐ。
トンネリング部 1 3はカプセル化手段とデカプセル化手段とを備え、 フレーム 振分部 1 1から経路 # 3を通して入力したフレームをカプセル化手段へと出力し、 フレーム振分部 1 1から経路 # 4を通して入力したフレームをデカプセル化手段 へと出力する。
力プセル化手段は入力したフレームを、 接続先のトンネリング装置 2の I Pァ ドレスを宛先 I Pアドレスとするフレームにカプセル化し、 経路 # 4へと出力す る。 デカプセル化手段は入力したフレームをデカプセル化し、 経路 # 3へと出力 する。
トンネリング部 1 3は 1つだけではなく、 複数存在していても良く、 かつ、 そ れぞれのトンネリング技術が異なっていても良い。 また、 接続先もそれぞれのト ンネリング部で異なっていても良い。 こうすることによって、 複数のトンネリン グ装置を中継するトンネリング装置や、 異なるトンネリング技術を中継するトン ネリング装置等を構成することも可能である。
フレーム振分部 1 1において説明したように、 デカプセル化手段はデカプセル 化できないフレームを入力した場合、 そのフレームをフレーム振分部 1 1へ差し 戻しても良い。
カーネル部 1 2はトンネリング装置 1で処理すべきフレームをフレーム振分部 1 1から入力して適宜処理をしたり、 その処理の結果をフレーム振分部 1 1へ出 力して送信したりする。 また、 カーネル部 1 2は卜ンネリング装置 1からエラー やトラフィックの報告等、 何らかの通知を出力して送信してもよい。
カーネル部 1 2で処理する内容としては、 ローカルネットワーク 2 0 1, 2 0 2から受信した物理ァドレス解決要求フレームへの応答としての物理ァドレス解 決応答フレームの送信があり、 またデフオルトゲ一トウエイの物理ァドレス取得 のための物理ァドレス解決要求フレームの送信と、 その応答としての物理ァドレ ス解決応答フレームの受信とデフォルトゲートウェイの MA Cアドレスの記憶装 置 1 6への記憶とがある。 さらに、.本実施例では、 トンネリング装置 1の I Pアドレス等の各種設定を遠 隔で行うためや、 エラ一やトラフィックの報告等の通知のために、 HTTP、 H TTPS> SNMP(S imp 1 e Ne two r k Man a g eme n t P r o t o c o 1 ) 等任意のプロトコルを用いて送受信してもよい。 また、 生存確 認、のため等に使われる I CMP (I n t e r n e t Con t r o l Me s s a g e P r o t o c o l) の送受信を行っても良い。
記憶装置 16はさらに、.自装置の物理アドレスと、 自装置の論理アドレスと、 1つ以上のトンネリング先の論理ァドレスと、 デフォルトゲ一トウエイの論理ァ ドレスと、 デフォルトゲートウェイの物理ァドレスとを記憶する。 トンネリング 先の論理アドレスは、 タグ VL ANの場合、 タグの番号になってもよい。
次に、 トンネリング装置 1の物理インタフェース部 1 1で受信されるイーサネ ット (登録商標) フレームの種類について整理し、 それぞれのフレームの送受信 のシーケンスについて説明する。
トンネリング装置 1にて受信されるフレームの種類は主に以下の 4つに分けら れる。 1つ目は、 トンネリング装置 1のカーネル部 12に対して送るべきフレー ムである。 力一ネル部 12はトンネリング装置 1で処理すべきトンネル以外のす ベてのフレームであり、 これには ARP 303や、 トンネリング装置 1の I Pァ ドレスや接続先のトンネリング装置 2の I Pアドレス、 デフォルトゲートウェイ の I Pアドレス等を We bで設定する場合の HTTP等も含まれる。
2つ目は、 トンネリング装置 2から送られたトンネルフレームである。 3つ目 はトンネリング装置 2へカプセル化して送るべきフレームである。 4つ目は破棄 すべきフレームである。
以下の説明では、 記憶装置 1 6において、 自装置の MACアドレスとして 「M AC 121」、 自身の I Pアドレスとして 「 I P 221」、 トンネリング先の I P アドレスとして「 I P 222」、デフォルトゲートウェイの I Pアドレスとしてル —夕 3— 1の 「I P 21 1」 が設定されているものとする。
図 6は本発明の第 1の実施例によるネットワークの構成において送受信される フレームの形式を示す図であり、 図 7は本発明の第 1の実施例によるネットヮー クの構成においてトンネリング部 13のカプセル化手段として E t h e r I Pを 用いる時のフレーム内容の変化とフレームの送受信とを示すシーケンスチヤ一ト である。 これら図 1〜図 7とを参照してカーネル部 12へ送るべきフレームにつ いて説明する。
力一ネル部 12へ送るべきフレームの中で最も重要なフレームは、 物理アドレ ス解決要求フレームである。 具体的には、 AR P 303のオペレーションが 「要 求」 となっている ARP要求フレーム 3 1 0 (図 6参照) である。 物理アドレス 解決要求フレームは口一カルネットワーク 20 1または口一カルネットワーク 2 02に接続する装置で、 トンネリング装置 1の I Pアドレスを指定して送信した いと思う場合に必要となる。
以下では、 力一ネル部 12へ送るべきフレームの例として、 口一カルネットヮ —ク 201に接続する端末 4一 からトンネリング装置 1へ I Pバケツトを送信 する場合を想定し、 物理ァドレス解決要求フレームである ARP要求フレーム 3 10を送り、 トンネリング装置 1から物理アドレス解決応答フレームである AR P応答フレーム 31 1 (図 6参照) が返信され、 トンネリング装置 1の MACァ ドレスである 「MAC 1 2 1」 が判明し、 その MACアドレスを用いて I Pパケ ットを送信するまでの動作について説明する。
端末 4一 Mはトンネリング装置 1の I Pアドレスである 「 I P 221」 に向け て I Pパケットを送信しょうとしているが、 トンネリング装置 1の MACァドレ スである 「MAC 12 1」 が不明なので、 フレームを作成することができない。 そこで、端末 3—Mは A RP要求フレーム 310を作成し、 「MAC 12 1」の取 得を試みる。
A RP要求フレーム 3 10は宛先 MACアドレスをブロードキャストアドレス とし、 送信元 MACアドレスを端末 4— Mの MACアドレスである 「MAC 13 1 J とし、 タイプを 「0 x 0806」 とする MACヘッダ 301と、 それに続く オペレーションを「要求」 とし、送信元 MACアドレスを「MAC 13 1」 とし、 送信元 I Pアドレスを 「 I P 231」 とし、 宛先 MACアドレスには何も設定せ ず、宛先 I Pアドレスを「I P 221」とする ARP 303によって構成される。
この ARP要求フレーム 310は端末 4— Mからローカルネットワーク 201 へとブロードキャスト送信される。 トンネリング装置 1以外の装置は、 宛先 I P ァドレスが自装置の I Pアドレスではないので、 このフレームを無視する。
トンネリング装置 1のフレーム振分部 1 1は物理ィンタフェースを通して AR P要求フレーム 310を受信すると、 ARP要求フレーム 3 10の宛先 MACァ ドレスがブロードキャストアドレス (同報アドレス) であるので (図 5ステップ S 1, S 3)、 経路 # 2を通してカーネル部 12へ出力するとともに、経路 # 3を 通してトンネリング部 13へ出力する (図 5ステップ S 4)。
トンネリング部 1 3へ出力された ARP要求フレーム 31 0については、 E t h e r I Pによってカプセル化され、 経路 4を通してフレーム振分部 1 1に送ら れ、 フレーム振分部 1 1から経路 # 1を通して口一カルネットヮ一ク 20 1へと 送信される (図 5ステップ S 2)。 このフレームはローカルネットワーク 20 1力、 らルータ 3— 1、 イン夕ネット 100、 ルータ 3— 2を通してトンネリング装置 2へ到達し、 デカプセル化されて口一カルネットワーク 202に送信される。 口 一カルネットワーク 202では 「I P 231」 を持つ装置がないため、 応答は起 こらない。 カーネル部 12へ出力された ARP要求フレーム 310については、 ARPフ レームであるかどうかがチェックされた後、 A R P要求であるかどうかがチェッ クされる。 さらに、 ARP要求フレーム 310は ARP 303の宛先 I Pァドレ スが記憶装置 16に記憶されている自装置の I Pアドレスである 「I P 221」 に一致するため、 カーネル部 12は物理アドレス解決応答フレームである ARP 応答フレーム 31 1の作成を行う。
ARP応答フレーム 311は宛先 MACアドレスを端末 4一 Mの MACァドレ スである 「MAC 1 3 1」 とし、 送信元 MACアドレスをトンネリング装置 1の MACアドレスである 「MAC 12 1」 とし、 タイプを 「0 x 0806」 とする MACヘッダ 301と、 それに続くオペレーションを 「応答」 とし、 送信元 MA
Cアドレスを「MAC 121」 とし、 送信元 I Pアドレスを 「 I P 221」 とし、 宛先 M A Cアドレスを 「MAC 13 1」 とし、 宛先 I Pアドレスを 「I P 23 1」 とする ARP 303によって構成される。
この ARP応答フレーム 31 1はカーネル部 12から経路 # 2を通してフレー ム振分部 1 1へと出力される。 フレーム振分部 1 1は経路 # 2を通して入力され た力一ネル部 12からの ARP応答フレーム 31 1を、 物理インタフェース (経 路# 1)を通して口一カルネットワーク 20 1へと送信する(図 5ステップ S 2)。 端末 4— Mはローカルネットワーク 20 1から ARP応答フレーム 3 1 1を受信 し、 目的のトンネリング装置 1の MACアドレスである 「MAC 121」 を取得 する。
最後に、 端末 4 _Mは宛先 MACアドレスをトンネリング装置 1の MACアド レスである 「MAC 121」 とし、 送信元 MACァドレスを端末 4一 Mの MA C アドレスである 「MAC 1 3 1」 とし、 タイプを 「0 x 0800」 とする MAC ヘッダ 30 1と、 それに続いて、 送信しょうとしていた I Pパケットである送信 元 I Pアドレスを 「 I P 22 1」、 宛先 I Pアドレスを Γ I p 231 J とする I P V 4ヘッダ 302と、 それに続いて、 上位層データを付加したフレーム 322を 口一カルネットワーク 201へと送信する。
フレーム 322はトンネリング装置 1の物理イン夕フェースを通してフレーム 振分部 1 1で受信され、 フレーム振分部 1 1はフレーム 322の宛先 MACアド レスが自装置の MACアドレスであり (図 5ステップ S 5)、 I Pv 4フレームで あるが、 送信元 I Pアドレスが特定装置の論理アドレス (接続先のトンネリング 装置 2の I Pアドレス)ではないので (図 5ステップ S 7)、 経路 # 2を通して力 一ネル部 12へ出力する(図 5ステップ S 10)。カーネル部 12ではフレーム 3 22が ARPフレームではないので、 その他のアプリケーション用のフレームと して扱う。
このようにして、 端末 4— Mから送信しょうとしていた I Pパケットは、 正し くカーネル部 12へと到達する。 以降、 端末 4一 Mはトンネリング装置 1の MA Cアドレスを記憶しているので、 続けて I Pバケツトを送信し続けることができ る。
次に、 デカプセル化すべきフレームとカプセル化すべきフレ一ムとについて説 明する。 図 8は本発明の第 1の実施例による送受信されるフレームの形式を示す 図であり、 図 9は図 1に示すネットワークの中で送受信されるフレームに対する 処理を示すシーケンスチャートである。 デカプセル化すべきフレームとはトンネリング装置 2から送られ、 トンネリン グ装置 1にてデカプセル化すべきフレームのことである。 カプセル化すべきフレ 一ムとはローカルネットワーク 2 0 1で送信され、 ローカルネットワーク 2 02 で受信されるべきフレームのことである。
以下、 ローカルネットワーク 2 02に接続する端末 5— Nがローカルネットヮ ーク 2 0 1に接続する端末 4一 Mにフレームを送信し、 その応答が端末 4一 Mか ら端末 5— Nへと送信され、 端末 5 _Nで受信されるまでの動作について説明す る。
端末 5— Nは端末 4一 Mの MACアドレスである 「MAC 1 3 1」 をすでに知 つているものとする。端末 5—Nは宛先 MACアドレスを「MAC 1 3 1」とし、 送信元 MACアドレスを 「MAC 1 32」 とする MACヘッダ 30 1を含むフレ —ム 323を口一カルネットワーク 202へ送信する。
トンネリング装置 2はフレーム 323を受信すると、 E t h e r I Pによって カプセル化を行い、 宛先 I Pアドレスをトンネリング装置 1の I Pアドレスであ る 「 I P 22 1」 とし、 送信元 I Pアドレスをトンネリング装置 2の I Pァドレ スである 「I P 222」 とする I P V 4ヘッダ 302を付加したパケット 324 を作成し、 ル一夕 3 _ 2を通してインタネット 1 00へ送信する。 パケット 32 4はイーサネット (登録商標) を含む様々なデータリンク層ヘッダを付け替えな がら転送され、 最終的にルー夕 3— 1にまで到達する。
ルータ 3— 1はバケツト' 324の宛先 I Pアドレスが 「 I P 22 1」 になって いるので、 対応する MACアドレスである 「MAC 1 2 1」 を宛先 MACァドレ スとし、 自装置の MACアドレスである 「MAC 1 1 1」 を送信元 MACァドレ スとする MACヘッダ 30 1を付加したフレーム 32 5を作成し、 口一カルネッ トワーク 20 1へ送信する。 もし、 「MAC 1 2 1」 が既知ではなかった場合、 ル 一夕 3— 1は ARP要求フレームを送信し、.目的の 「MAC 12 1」 の取得を試 み、 「MAC 1 21」 を取得してからフレーム 325を作成する。
ローカルネットワーク 20 1へ送信されたフレーム 325は、 トンネリング装 置 1の物理インタフェース (経路 # 1) を通してフレーム振分部 1 1にて受信さ れる。 宛先 MACアドレスはルータ 3― 1によってトンネリング装置 1の MAC ァドレスである 「MAC 12 1」 に設定されており (図 5ステップ S 5)、 I P v 4フレームであり、 送信元 I Pアドレスがトンネリング装置 2で設定された I P アドレスである 「I P 222」 になっており (図 5ステップ S 7)、 I P v4へッ ダ 302のプロトコルが 「0 X 61」 に指定されている (図 5ステップ S 8)。 よって、 フレーム振分部 1 1はフレーム 325をトンネルフレームであると判 定し、 経路 #4を通してトンネリング部 1 3へ出力する (図 5ステップ S 9)。 ト ンネリング部 13はフレーム 325に含まれるカプセル化されたフレーム 323 を取出し、 フレーム 323を経路 # 3を通してフレーム振分部 1 1へ出力する。 フレーム振分部 1 1は経路 # 3から入力されたフレーム 323を、 物理インタ フェース (経路 # 1) を通して口一カルネットワーク 201へ送信する (図 5ス テツプ S 1, S 2)。端末 4一 Mは口一カルネットワーク 20 1からフレーム 32 3を受信する。 こうして、 端末 5—Nから送信されたフレーム 323は、 正しく 端末 4一 Mで受信される。
端末 4—Mは宛先 MACアドレスを端末 5—Nの MACアドレスである 「MA C 1 32 J とし、 送信元 MACァドレスを 「MAC 131」 とする MACヘッダ
301を含むフレーム 326をローカルネットワーク 201へ送信する。 トンネ リング装置 1のフレーム振分部 1 1は物理インタフエ一ス (経路 # 1) を通して フレーム 326を口一カルネットワーク 201から受信し、 フレーム 326の宛 先 MACアドレスが自装置の MACアドレスではないので (図 5ステップ S 5)、 そのフレーム 326を経路 # 3を通してトンネリング部 13へ出力する (図 5ス テツプ S 11)。
トンネリング部 1 3はフレーム 326を E t h e r I Pにてカプセル化し、 パ ケット 327を作成する。 パケット 327は経路 # 4を通してフレーム振分部 1 1に送られ、 フレーム振分部 1 1から物理インタフェース (経路 # 1) を通して ローカルネットワーク 201へと送信される (図 5ステップ S 2)。 その後、 パケ ット 327はルータ 3— 1、 インタネット 100、 ルータ 3— 2を介してトンネ リング装置 2へ到達する。 トンネリング装置 2は受信したバケツト 327をデカ プセル化し、 元のフレーム 326をローカルネットワーク 202へ送信し、 端末 5— Nはこれを受信する。 こうして、 端末 4— Mから送信されたフレーム 326 は端末 5 _ Nで正しく受信される。
このように、 本実施例では、 同一の物理インタフェースから受信したフレ一ム を、 自装置で処理すべきフレーム、 カプセル化して送信すべきフレーム、 デカプ セル化して送信すべきフレーム等に正しく振り分けて処理を行うことができるの で、 ネットワークを一時停止させず、 すでに構成されているローカルネットヮ一 ク 2 0 1 , 2 0 2に変更を加えることなく、 ローカルネットワーク 2 0 1に対し てトンネリング装置 1の 1つの物理ィンタフエースのみを接続することで、 トン ネリングを行うことができる。
図 1 0は本発明の第 1の実施例によるネットワークの変形例を示すブロック図 である。 図 1 0に示すネットワーク例では、 ィンタネット 1 0 0とルータ 3 - 1 との間にファイアウォール 6を設けた以外は図 1に示す本発明の実施の形態によ るネットワークと同様の構成となっている。 この場合、 トンネリング装置 2から トンネリング装置 1へ送信されるフレームの宛先論理アドレスはファイアゥォ一 ル 6の I Pアドレス 「I P 2 4 1」 となり、 ファイアウォール 6にて宛先論理ァ ドレスが 「I P 2 2 1」 へ付け替えられてトンネリング装置 1へと送信される。 さらに、 送信元論理アドレスが 「I P 2 4 2」 へ付け替えられることもあり、 こ の場合にはトンネリング装置 1が特定装置の論理アドレスを 「I P 2 4 2」 とし て記憶する。 また、 ファイアウォールはアドレス変換装置であってもよい。 この 点以外の動作は上述した本発明の第 1の実施例の動作と同様であるので、 その説 明は省略する。
(実施例 2 )
次に、 本発明の第 2の実施例について説明する。 本発明の第 2の実施例による ネットワークは上述した本発明の第 1の実施例によるネットワークと同様の構成 となっており、 そのネットワークを構成するトンネリング装置は上述した本発明 の第 1の実施例によるトンネリング装置と同様の機能、 構成となっているので、 それらの説明については省略する。 '
図 1 1〜図 1 4は本発明の第 2の実施例によるフレーム振分部におけるフレー ムの振分処理を示すフローチャートである。 これら図 1〜図 3と図 1 1〜図 1 4 とを参照して本発明の第 2の実施例によるトンネリング装置 1の動作について説 明する。 尚、 図 1 1〜図 14に示す処理は上記の CPU 14が制御プログラム 1 5 aを実行することで実現される。
本発明の第 2の実施例においては、 フレーム振分部 1 1が卜ンネリング先から カーネル部 1 2への通信も許容するように動作している。 但し、 フレーム振分部 1 1は経路 # 1から入力されるフレームに対しては上述した本発明の第 1の実施 例と同様に動作するので、 図 1 1のステップ S 22〜S 3 0の動作は図 5のステ ップ S 3〜S 1 1の動作と同様である。 よって、 経路 # 1から入力されるフレー ムに対する処理についての説明は省略する。
フレーム振分部 1 1はトンネリング先からカーネル部 1 2への通信も許容する ように動作するために、 経路 # 2から入力されるフレームを経路 # 1を通して口 一カルネットワーク 20 1に出力するとともに、 経路 # 3を通してトンネリング 部 13に出力する (図 1.1ステップ S 2 1, 図 12ステップ S 3 1)。 同様に、 フ レーム振分部 1 1は経路 # 3から入力されるフレームを経路 # 1を通して口一力 ルネットヮ一ク 20 1に出力するとともに、 経路 # 2を通して力一ネル部 1 2に 出力する (図 1 1ステップ S 2 1, 図 1 3ステップ S 32)。
尚、 経路 #4から入力されるフレームは、 上述した本発明の第 1の実施例と同 様に、 経路 # 1を通して口一カルネットワーク 20 1に出力される (図 1 1ステ ップ S 2 1, 図 1 3ステップ S 3 3)。 このように、 本実施例では、 上述した本発 明の第 1の実施例の効果のほかに、 トンネリング先からカーネル部 1 2への通信 も許容するように動作させることができる。
さらに、 本実施例では、 トンネリング装置 1がカーネル部 1 2に DHCP (D yn am i c Ho s t Co n f i gu r a t i o n P r o t o c o l ) サ —バを持ち、 I Pアドレスの配布等を行ってもよい。 こうすることによって、 I Pアドレスを持つトンネリング装置 1は口一カルネットワーク 20 1, 202に 存在する端末 4一;!〜 4—M, 5—:!〜 5— Nとの間で、 その I Pアドレスを用 いて通信を行うことが可能となり、 各種設定や各種情報の照会等を遠隔で行える ようにしたり、 I Pアドレスの配布を行ったりすることができるようになる。 (実施例 3 )
次に、 本発明の第 3の実施例について説明する。 本発明の第 3の実施例による ネットワークは上述した本発明の第 2の実施例によるネットワークと同様の構成 となっており、 そのネットワークを構成するトンネリング装置は上述した本発明 の第 2の実施例によるトンネリング装置と同様の機能、 構成となっているので、 それらの説明については省略する。
図 1 5〜図 1 8は本発明の第 3の実施例によるフレーム振分部におけるフレー ムの振分処理を示すフローチャートである。 これら図 1〜図 3と図 1 5〜図 1 8 とを参照して本発明の第 3の実施例によるトンネリング装置 1の動作について説 明する。 尚、 図 1 5〜図 1 8に示す処理は上記の C P U 1 4が制御プログラム 1
5 aを実行することで実現される。
本発明の第 3の実施例においては、 フレーム振分部 1 1が上述した本発明の第 2の実施例によるトンネリング装置 1の動作において不必要な処理が行われない ように動作している。 但し、 フレーム振分部 1 1は経路 # 1から入力されるフレ ームに対しては上述した本発明の第 2の実施例と同様に動作するので、 図 1 5の ステップ S 4 2〜S 5 0の動作は図 1 1のステップ S 2 2〜S 3 0の動作と同様 である。 よって、 経路 # 1から入力されるフレームに対する処理についての説明 は省略する。
フレーム振分部 1 1は経路 # 2から入力されるフレームを経路 # 1を通して口 一カルネットワーク 2 0 1に出力するとともに、 経路 # 3を通してトンネリング 部 1 3に出力する (図 1 5ステップ S 4 1 , 図 1 6ステップ S 5 1 )。 同様に、 フ レーム振分部 1 1は経路 # 4から入力されるフレームを経路 # 1を通してロー力 ルネットワーク 2 0 1に出力する (図 1 5ステップ S 4 1 , 図 1 8ステップ S 5 7 )。
—方、 フレーム振分部 1 1はフレームが経路 # 3から入力されると (図 1 5ス テツプ S 4 1 )、そのフレームの宛先物理アドレスが同報アドレスであれば(図 1 7ステップ S 5 2 )、そのフレームがブロードキャストゃマルチキャストのフレー ムであるので、 そのフレームを経路 # 1を通して口一カルネットワーク 2 0 1に 出力するとともに、 そのフレームを経路 # 2を通してカーネル部 1 2に出力する (図 1 7ステップ S 5 3 )。
フレーム振分部 1 1はそのフレームの宛先物理ァドレスが自装置の物理ァドレ スであれば(図 1 7ステップ S 5 4 )、そのフレ一ムを経路 # 2を通して力一ネル 部 1 2に出力する (図 1 7ステップ S 5 5 )。 また、 フレーム振分部 1 1はそのフ レームの宛先物理アドレスが同報アドレスでも、 自装置の物理アドレスでもなけ れば(図 1 7ステップ S 5 4 )、そのフレームを経路 # 1を通して口一カルネット ワーク 2 0 1に出力する (図 1 7ステップ S 5 6 )。
このように、 本実施例では、 上述した本発明の第 2の実施例の効果のほかに、 トンネリング装置 1の動作において不必要なフレームの転送が行われないように 動作させることができる。
(実施例 4 )
次に、 本発明の第 4の実施例について説明する。 本発明の第 4の実施例による ネットワークは上述した本発明の第 3の実施例によるネットワークと同様の構成 となっており、 そのネットワークを構成するトンネリング装置は上述した本発明 の第 3の実施例によるトンネリング装置と同様の構成となっているので、 それら の説明については省略する。
図 1 9は本発明の第 4の実施例によるトンネリング装置 1の機能構成を示すブ ロック図である。図 1 9において、トンネリング装置 1はフレーム振分部 1 1と、 カーネル部 1 2と、 トンネリング部 1 3とから構成され、 フレーム振分部 1 1は フレーム振分手段 1 1 1と、 スィッチ手段 1 1 2とを備えている。
フレーム振分手段 1 1 1は経路 # 1から入力されるフレームをスィッチ手段 1 1 2と経路 # 4とにそれぞれ振分け、 経路 # 4から入力されるフレームをスイツ チ手段 1 1 2と経路 # 1とにそれぞれ振分け、 スィッチ手段 1 1 2から入力され るフレームを経路 # 1, # 4にそれぞれ振分ける。 スィッチ手段 1 1 2はフレー ム振分手段 1 1 1から入力されるフレームを経路 # 2, # 3に切替えて出力し、 経路 # 2から入力されるフレームをフレーム振分手段 1 1 1と経路 # 3とにそれ ぞれ切替えて出力し、 経路 # 3から入力されるフレームをフレーム振分手段 1 1 1と経路 # 2とにそれぞれ切替えて出力する。 図 2 0〜図 2 3は本発明の第 4の実施例によるフレーム振分部におけるフレ一 ムの振分処理を示すフローチャートである。 これら図 1と図 3と図 1 9〜図 2 3 とを参照して本発明の第 4の実施例によるトンネリング装置 1の動作について説 明する。 尚、 図 2 0〜図 2 3に示す処理は上記の C P U 1 4が制御プログラム 1 5 aを実行することで実現される。
本発明の第 4の実施例においては、 フレーム振分部 1 1が上述した本発明の第 3の実施例においてさらに不必要なフレーム転送処理が行われないように動作し ている。 但し、 フレーム振分部 1 1は経路 # 1から入力されるフレームに対して は上述した本発明の第 2の実施例と同様に動作するので、 図 2 0のステップ S 6 2〜S 7 0の動作は図 1 5のステップ S 4 2〜S 5 0の動作と同様である。 よつ て、 経路 # 1から入力されるフレームに対する処理についての説明は省略する。 フレーム振分部 1 1はスィッチ手段 1 1 2にフレームが経路 # 2から入力され ると (図 2 0ステップ S 6 1 )、そのフレームの宛先物理ァドレスが経路 # 1ァド レステーブル 1 6 1に格納されたァドレスのいずれかに一致すれば (図 2 1ステ ップ S 7 1 )、そのフレームをスィッチ手段 1 1 2からフレーム振分手段 1 1 1と 経路 # 1とを通して口一カルネットワーク 2 0 1に出力する (図 2 1ステップ S 7 2 )。
フレーム振分部 1 1はそのフレームの宛先物理ァドレスが自装置の物理ァドレ スであれば(図 2 1ステップ S 7 3 )、そのフレームをスィツチ手段 1 1 2から経 路 # 2を通してカーネル部 1 2に出力する (図 2 1ステップ S 7 4 )。
フレ一ム振分部 1 1は経路 # 3アドレステーブル 1 6 3に格納されたァドレス のいずれかに一致すれば(図 2 1ステップ S 7 5 )、そのフレームをスィツチ手段 1 1 2から経路 # 3を通してトンネリング部 1 3に出力する (図 2 1ステップ S 7 6 )。
フレーム振分部 1 1はそのフレームの宛先物理アドレスが経路 (# 1〜# 3 ) アドレステーブル 1 6 1〜1 6 3に格納されたアドレスのいずれにも一致しなけ れば、 そのフレームをスィッチ手段 1 1 2からフレーム振分手段 1 1 1と経路 # 1とを通してローカルネットワーク 2 0 1に出力するとともに、 スィツチ手段 1 1 2から経路 # 3を通してトンネリング部 1 3に出力する (図 2 1ステップ S 7 7 )。
フレーム振分部 1 1は経路 # 3から入力されると(図 2 0ステップ S 6 1 )、入 力されるフレームの宛先物理ァドレスが同報ァドレスであれば (図 2 2ステップ S 7 8 )、そのフレームがブロードキャストゃマルチキャストのフレームであるの で、 そのフレームをスィツチ手段 1 1 2からフレーム振分手段 1 1 1と経路 # 1 とを通して口一カルネットワーク 2 0 1に出力するとともに、 スィツチ手段 1 1 2から経路 # 2を通して力一ネル部 1 2に出力する (図 2 2ステップ S 7 9 )。 フレーム振分部 1 1はそのフレームの宛先物理ァドレスが自装置の物理ァドレ スであれば (図 2 2ステップ S 8 0 )、そのフレームをスィツチ手段 1 1 2からフ レーム振分手段 1 1 1と経路 # 1とを通して口一カルネットワーク 2 0 1に出力 する (図 2 2ステップ S 8 1 )。 また、 フレーム振分部 1 1はそのフレームの宛先 物理ァドレスが同報ァドレスでなく、 宛先物理ァドレスが自装置の物理ァドレス でもなければ(図 2 2ステップ S 8 0 )、そのフレームをスィツチ手段 1 1 2から 経路 # 2を通して力一ネル部 1 2に出力する (図 2 2ステップ S 8 2 )。
フレーム振分部 1 1は経路 # 4から入力されると(図 2 0ステップ S 6 1 )、入 力されるフレームをフレーム振分手段 1 1 1から経路 # 1を通して口一カルネッ トワーク 2 0 1に出力する (図 2 3ステップ S 8 3 )。
このように、 本実施例では、 上述した本発明の第 3の実施例の効果のほかに、 トンネリング装置 1の動作においてさらに不必要なフレーム転送処理が行われな いように動作させることができる。
(実施例 5 ) '
次に、 本発明の第 5の実施例について説明する。 本発明の第 5の実施例による ネットワークは上述した本発明の第 3の実施例によるネットワークと同様の構成 となっており、 そのネットワークを構成するトンネリング装置は上述した本発明 の第 3の実施例によるトンネリング装置と同様の機能、 構成となっているので、 それらの説明については省略する。
図 2 4〜図 2 7は本発明の第 5の実施例によるフレーム振分部におけるフレー ムの振分処理を示すフロ一チヤ一トである。 これら図 1〜図 3と図 2 4〜図 2 7 とを参照して本発明の第 5の実施例によるトンネリング装置 1の動作について説 明する。 尚、 図 2 4〜図 2 7に示す処理は上記の C P U 1 4が制御プログラム 1 5 aを実行することで実現される。
本発明の第 5の実施例においては、 フレーム振分部 1 1が上述した本発明の第 3の実施例によるトンネリング装置 1の動作において破棄すべきフレームを破棄 するようにしている。 但し、 フレーム振分部 1 1は経路 # 1, # 2, # 4から入 力されるフレームに対しては上述した本発明の第 3の実施例と同様に動作するの で、 図 2 4のステップ S 9 2〜S 1 0 0の動作、 図 2 5のステップ S 1 0 1の動 作、 図 2 7のステップ S 1 0 9の動作はそれぞれ図 1 5のステップ S 4 2〜S 5 0の動作、 図 1 6のステップ S 5 1の動作、 図 1 8のステップ S 5 7の動作と同 様である。 よって、 経路 # 1, # 2 , # 4から入力されるフレームに対する処理 についての説明は省略する。
フレーム振分部 1 1はフレームが経路 # 3から入力されると (図 2 4ステップ S 9 1 )、そのフレームの宛先物理ァドレスが経路 # 3ァドレステーブル 1 6 3に 格納されたァドレスのいずれかに一致すれば(図 2 6ステップ S 1 0 2 )、そのフ レームを破棄する (図 2 6ステップ S 1 0 3 )。
フレーム振分部 1 1はそのフレームの宛先物理ァドレスが同報ァドレスであれ ば (図 2 6ステップ S 1 0 4 )、そのフレームがブロードキャストゃマルチキャス トのフレームであるので、 そのフレームを経路 # 1を通して口一カルネットヮ一 ク 2 0 1に出力するとともに、 そのフレ一ムを経路 # 2を通して力一ネル部 1 2 に出力する (図 2 6ステップ S 1 0 5 )。
フレーム振分部 1 1はそのフレームの宛先物理ァドレスが自装置の物理ァドレ スであれば(図 2 6ステップ S 1 0 6 )、そのフレームを経路 # 2を通して力一ネ ル部 1 2に出力する (図 2 6ステップ S 1 0 8 )。 また、'フレーム振分部 1 1はそ のフレームの宛先物理アドレスが同報アドレスでなく、 宛先物理アドレスが自装 置の物理ァドレスでもなければ(図 2 6ステップ S 1 0 6 )、そのフレームを経路 # 1を通して口一カルネットワーク 2 0 1に出力する(図 2 6ステップ S 1 0 7 )。 このように、 本実施例では、 上述した本発明の第 3の実施例のように、 本発明 の第 2の実施例の効果のほかに、 トンネリング装置 1の動作において不必要なフ レーム転送処理が行われないように動作させることができるとともに、 トンネリ ング装置 1の動作において破棄すべきフレームを破棄することができる。
以下、 破棄すべきフレームについて説明する。 この種のフレーム 3 2 8は、 主 に宛先 MA Cアドレスがローカルネットワーク 2 0 1に存在する端末の M A Cァ ドレスである場合である。 ローカルネットワーク 2 0 1に接続する端末 4一 3が 端末 4 _ Mへフレーム 3 2 8を送信する場合について説明する。
フレーム 3 2 8は端末 4一 Mでも受信されるが、 同時にトンネリング装置 1の フレーム振分部 1 1でも物理インタフェース (経路 # 1 ) を通して受信され、 宛 先 MA Cァドレスが自装置の MA Cアドレスではないので、 非トンネルフレーム と判定された後、 宛先 MA Cアドレスがチェックされる。 その宛先 MA Cァドレ スが経路 # 1アドレステーブル 1 6 1に記憶されていれば、 他の装置宛の非トン ネルフレームとフレーム振分部 1 1で判断されて破棄される。
もし、 宛先 MA Cアドレスがまだ経路 # 1アドレステーブル 1 6 1に記憶され ていないアドレスである場合には、 破棄されずに、 経路 # 3に出力される。 この 動作は正常であり、 例えばローカルネットワーク 2 0 1に接続していた端末 4一
Mが、 ローカルネットワーク 2 0 2へ移動して接続した場合にでも、 経路 # 1ァ ドレステ一ブル 1 6 1において、 端末 4一 Mの MA Cアドレスである 「MA C 1 3 1」について一定期間登録がないものについては削除することによって、 「MA C 1 3 1」 を宛先とするフレームの口一カルネットワーク 2 0 2への到達性を保 証するために必要である。
(実施例 6 )
次に、 本発明の第 6の実施例について説明する。 本発明の第 6の実施例による ネットワークは上述した本発明の第 1の実施例によるネットワークと同様の構成 となっており、 そのネットワークを構成するトンネリング装置は上述した本発明 の第 1の実施例によるトンネリング装置と同様の機能、 構成となっているので、 それらの説明については省略する。
図 2 8は本発明の第 6の実施例によるフレーム振分部におけるフレームの振分 処理を示すフローチャートである。 これら図 1〜図 3と図 2 8とを参照して本発 明の第 6の実施例によるトンネリング装置 1の動作について説明する。 尚、 図 2 8に示す処理は上記の C PU 14が制御プログラム 1 5 aを実行することで実現 される。
本発明の第 6の実施例においては、 フレーム振分部 1 1が上述した本発明の第 1の実施例によるトンネリング装置 1の動作において破棄すべきフレームを破棄 するようにしている。 但し、 フレーム振分部 1 1は経路 # 1〜# 4から入力され るフレームに対しては上述した本発明の第 3の実施例と同様に動作するので、 図 28のステップ S 1 1 1, S 1 12, S 1 1 5〜S 1 23の動作は、 図 5のステ ップ S 1〜S 1 1の動作と同様である。 よって、 経路 # 1〜#4から入力される フレームに対する処理についての破棄処理以外の説明は省略する。
フレーム振分部 1 1はフレームが経路 # 1から入力されると (図 28ステップ S 1 1 1)、そのフレームの宛先物理アドレスが経路 # 1アドレステーブル 161 に格納されたアドレスのいずれかに一致すれば(図 28ステップ S 1 13)、その フレームを破棄する (図 28ステップ S 1 14)。
このように、 本実施例では、 上述した本発明の第 1の実施例の効果のほかに、 トンネリング装置 1の動作において破棄すべきフレームを破棄することができる。
(実施例 7 )
図 29は本発明の第 7の実施例によるトンネリング装置の機能構成を示すプロ ック図である。 図 29において、 本発明の第 7の実施例によるトンネリング装置
1はフレーム振分部 1 1と、 カーネル部 (ARP) 12 aと、 トンネリング部 1 3とから構成され、 フレーム振分部 1 1はフレーム振分手段 1 13と、 力一ネル 部 (スタック) 114とを備えている。
フレーム振分手段 1 1 3は経路 # 1から入力されるフレームをカーネル部 (ス タック) 1 14と経路 # 3とにそれぞれ振分け、 経路 # 3から入力されるフレー ムをカーネル部 (スタック) 1 14と経路 # 1とにそれぞれ振分け、 力一ネル部 (スタック) 114から入力されるフレームを経路 # 1, # 3にそれぞれ振分け る。 カーネル部 (スタック) 1 14はフレーム振分手段 113から入力されるフ レームを経路 #2, #4に切替えて出力し、 経路 # 2から入力されるフレームを フレーム振分手段 1 1 3と経路 # 4とにそれぞれ切替えて出力し、 経路 # 4から 入力されるフレームをフレーム振分手段 1 1 3と経路 # 2とにそれぞれ切替えて 出力する。
本実施例はフレーム振分部 1 1の構成が異なる以外は、 上述した各実施例と同 様の動作を行い、 各実施例と同様の効果を得ることができるので、 それらについ ての説明は省略する。
尚、 上述した各実施例については相互に組み合わせることが可能であり、 各実 施例の構成や動作に限定されるものではない。

Claims

請求の範囲
1 . 相手先装置とのトンネリングにおいて、データリンク層のデータ系列である フレームをカプセル化して送受信するトンネリング装置であって、
前記フレームをカプセル化するカプセル化手段と、 前記フレ一ムをデカプセル 化するデカプセル化手段とを含むトンネリング手段と、
前記フレームの処理を行うカーネル手段と、
口一カルネッ卜ワークに接続され、 かつ前記フレームを入力経路とその内容と に応じて前記トンネリング手段と前記カーネル手段と前記ローカルネッ卜ワーク とのうちの少なくとも一つへの振分けと、 当該フレームの破棄とのいずれかを行 う振分手段とを有することを特徴とするトンネリング装置。
2 . 前記振分手段は、前記口一カルネットワークとの間を接続する第 1の経路と、 前記カーネル手段との間を接続する第 2の経路と、 前記カプセル化手段との間を 接続する第 3の経路と、 前記デカプセル化手段との間を接続する第 4の経路との うちの少なくとも一つへの前記フレームの振分けと、 当該フレームの破棄とのい ずれかを行うことを特徴とする請求項 1記載のトンネリング装置。
3 . 自装置の論理アドレスを記憶する記憶手段を含み、
前記カーネル手段は、 入力した物理ァドレス解決要求フレームに含まれる解決 対象の論理ァドレスが前記記憶手段に記憶される論理ァドレスである場合に、 前 記自装置の物理ァドレスを応答対象の物理ァドレスとして含みかつ前記物理ァド レス解決要求フレームの送信元物理ァドレスを宛先ァドレスとする物理ァドレス 解決応答フレームを出力する物理ァドレス解決手段を持つことを特徴とする請求 項 2記載のトンネリング装置。
4 . 前記振分手段は、前記第 1の経路から受信したフレームの内容を基にカプセ ル化されたトンネルフレームであるか否かを判断し、 その判断結果を基に当該フ レームの前記第 3の経路への出力と当該フレームの前記第 4の経路への出力と当 該フレームの破棄とのいずれかを行うことを特徴とする請求項 2または請求項 3 記載のトンネリング装置。
5 . 前記振分手段は、前記トンネルフレームであると判断されたフレームを前記 第 4の経路へ出力し、 その他のカプセル化されていない非トンネルフレームを前 記第 2の経路及び前記第 3の経路の少なくとも一方への出力と当該フレームの破 棄とのいずれかを行うことを特徴とする請求項 4記載のトンネリング装置。
6 . 前記振分手段は、前記第 1の経路から受信したフレームの特徴に基づいて当 該フレームを前記第 2の経路と前記第 3の経路と前記第 4の経路とのうちの少な くとも一つへの出力と当該フレームの破棄とのいずれかを行うことを特徴とする 請求項 2または請求項 3記載のトンネリング装置。
7 . 前記振分手段は、前記第 1の経路から受信したフレームの特徴に基づいて当 該フレームを前記第 2の経路と前記第 3の経路との双方に同時に出力することを 特徴とする請求項 6記載のトンネリング装置。
8 . 前記記憶手段がさらに自装置の物理ァドレスを記憶し、
前記振分手段は、 前記第 1の経路から受信したフレームの特徴に基づいてカブ セル化されたフレームをトンネルフレームと判断し、 それ以外のフレームのうち の前記自装置の物理ァドレスを宛先物理ァドレスとするフレームを自装置向けフ レームと判断し、 前記自装置の物理アドレス以外のアドレスを宛先物理アドレス とするフレームを非トンネルフレームと判断することを特徴とする請求項 6また は請求項 7記載のトンネリング装置。
9 . 前記振分手段は、前記トンネルフレームを前記第 4の経路に出力し、前記自 装置向けフレ一ムを前記第 2の経路に出力し、 前記非トンネルフレームを前記第 3の経路に出力することを特徴とする請求項 8記載のトンネリング装置。
1 0 . 前記振分手段は、前記非トンネルフレームのうちの同報アドレスを前記宛 先物理アドレスとするフレームを前記第 2の経路と前記第 3の経路とに同時に出 力することを特徴とする請求項 9記載のトンネリング装置。
1 1 . 前記振分手段は、前記第 2の経路から受信したフレームを前記第 1の経路 及び前記第 3の経路のうちの少なくとも一方に出力することを特徴とする請求項 8から請求項 1 0のいずれか記載の卜ンネリング装置。
1 2 . 前記振分手段は、前記第 3の経路から受信したフレームを前記第 1の経路 及び前記第 2の経路のうちの少なくとも一方に出力することを特徴とする請求項
8から請求項 1 1のいずれか記載のトンネリング装置。
1 3 . 前記振分手段は、前記第 4の経路から受信したフレームを前記第 1の経路 に出力することを特徴とする請求項 8から請求項 1 2のいずれか記載のトンネリ ング装置。
1 4 . 前記振分手段は、前記第 3の経路から受信したフレームの宛先物理ァドレ スが同報ァドレスの時に当該フレームを前記第 1の経路と前記第 2の経路とに同 時に出力することを特徴とする請求項 6から請求項 1 3のいずれか記載のトンネ リング装置。
1 5 . 前記振分手段は、前記第 3の経路から受信したフレームの宛先物理アドレ スが前記自装置の物理ァドレスの時に当該フレームを前記第 2の経路に出力し、 前記第 3の経路から受信したフレームの宛先物理ァドレスが前記自装置の物理ァ ドレス以外のァドレスの時に当該フレームを前記第 1の経路に出力することを特 徵とする請求項 1 4記載のトンネリング装置。
1 6 . 前記振分手段は、前記第 1の経路と前記第 3の経路とからそれぞれ受信し たフレームの送信元物理ァドレスを第 1の経路ァドレステーブルと第 3の経路ァ ドレステーブルとのうちの対応するテーブルに記憶し、 第 2の経路ァドレステー ブルに前記自装置の物理ァドレスを固定的に記憶することを特徴とする請求項 1 4または請求項 1 5記載のトンネリング装置。
1 7 . 前記振分手段は、前記第 1の経路ァドレステーブルと前記第 3の経路ァド レステーブルとに前記送信元物理アドレスを記憶する際に当該送信元物理ァドレ スが前記第 1経路のァドレステーブルと前記第 3の経路ァドレステ一ブルとのい ずれかに記憶されている場合に当該テーブルに記憶されているアドレスを消去す ることを特徴とする請求項 1 6記載のトンネリング装置。
1 8 . 前記振分手段は、前記第 2の経路から受信したフレームの宛先物理アドレ スを前記第 1の経路ァドレステーブルから検索し、 一致を検出した時に当該フレ —ムを前記第 1の経路に出力することを特徴とする請求項 1 6または請求項 1 7 記載のトンネリング装置。
1 9 . 前記振分手段は、前記第 2の経路から受信したフレームの宛先物理アドレ スを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当該フレ ームを前記第 3の経路に出力し、 不一致を検出した時に当該フレームを前記第 1 の経路と前記第 3の経路とに同時に出力破棄することを特徴とする請求項 1 8記 載のトンネリング装置。
2 0 . 前記振分手段は、前記第 3の経路から受信したフレームの宛先物理アドレ スを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当該フレ ームを破棄することを特徴とする請求項 1 6から請求項 1 9のいずれか記載のト ンネリング装置。
2 1 . 前記振分手段は、前記第 1の経路から受信したフレームの宛先物理アドレ スを前記第 1の経路アドレステーブルから検索した際に一致を検出した時に当該 フレームを破棄し、 当該フレームの宛先物理ァドレスを前記第 2の経路ァドレス テ一ブルから検索した際に一致を検出した時に当該フレームを前記第 2の経路へ 出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路ァドレステーブルか ら検索した際に一致を検出した時に前記第 3の経路に出力し、 前記第 1から第 3 の経路ァドレステーブルのいずれに対しても一致を検出しなかった時に当該フレ ームを前記第 2の経路と前記第 3の経路とに同時に出力することを特徴とする請 求項 1 4から請求項 2 0のいずれか記載のトンネリング装置。
2 2 . 前記振分手段は、 転送フレーム振分手段と力一ネル振分手段とを含み、 前記転送フレーム振分手段は、 前記第 1の経路から受信したフレームの内容に 基づいて前記第 3の経路と前記カーネル振分手段との少なくとも一方に出力する ことを特徴とする請求項 3記載のトンネリング装置。
2 3 . 前記転送フレーム振分手段は、前記第 1の経路から受信したフレームの内 容に基づいて前記第 3の経路と前記カーネル振分手段との双方へ出力することを 特徴とする請求項 2 2記載のトンネリング装置。
2 4 . 前記記憶手段は、 さらに自装置の物理アドレスを記憶し、
前記転送フレーム振分手段は、 前記第 1の経路から受信したフレームの宛先物 理ァドレスが前記自装置の物理ァドレスであるフレームを前記カーネル手段向け のフレームと判断し、 それ以外のフレームを非トンネルフレームと判断し、 前記カーネル振分手段は、 前記転送フレーム振分手段から受信した前記カーネ ル手段向けのフレームの特徴に基づいてカプセル化されたフレームをトンネルフ レームと判断し、 それ以外のフレームを自装置向けのフレームと判断することを 特徴とする請求項 2 2または請求項 2 3記載のトンネリング装置。
2 5 . 前記転送フレーム振分手段は、前記カーネル手段向けのフレームを前記力 —ネル振分手段へ出力し、 前記非トンネルフレームを前記第 3の経路へ出力し、 前記カーネル振分手段は、 前記トンネルフレームを前記第 4の経路に出力し、 前記自装置向けのフレームを前記第 2の経路に出力することを特徴とする請求項 2 4記載のトンネリング装置。
2 6 . 前記転送フレーム振分手段は、前記第 1の経路から受信した同報ァドレス を前記宛先物理ァドレスとするフレームを前記カーネル振分手段と前記第 3の経 路とに同時に出力し、
前記カーネル振分手段は、 前記転送フレーム振分手段から受信した同報ァドレ スを前記宛先物理ァドレスとするフレームを前記第 2の経路へ出力することを特 徴とする請求項 2 5記載のトンネリング装置。
2 7 . 前記カーネル振分手段は、前記第 2の経路から受信したフレームを前記転 送フレーム振分手段へ出力し、
前記転送フレーム振分手段は、 前記力一ネル振分手段より受信したフレームを 前記第 1の経路及び前記第 3の経路のうちの少なくとも一方に出力することを特 徴とする請求項 2 4から請求項 2 6のいずれか記載のトンネリング装置。
2 8 . 前記転送フレーム振分手段は、前記第 3の経路から受信したフレームを前 記第 1の経路及び前記カーネル振分手段のうちの少なくとも一方に出力すること を特徴とする請求項 2 4から請求項 2 7のいずれか記載のトンネリング装置。
2 9 . 前記カーネル振分手段は、前記第 4の経路から受信したフレームを前記転 送フレーム振分手段へ出力し、
前記転送フレーム振分手段は、 当該フレームを前記第 1の経路に出力すること を特徴とする請求項 2 4から請求項 2 8のいずれか記載のトンネリング装置。
3 0 . 前記転送フレーム振分手段は、前記第 3の経路から受信したフレームの宛 先物理ァドレスが同報ァドレスの時に当該フレームを前記第 1の経路と前記カー ネル振分手段とに同時に出力することを特徴とする請求項 2 4から請求項 2 9の いずれか記載のトンネリング装置。
3 1 . 前記転送フレーム振分手段は、前記第 3の経路から受信したフレームの宛 先物理ァドレスが前記自装置の物理ァドレスの時に当該フレームを前記カーネル 振分手段に出力し、 前記第 3の経路から受信したフレームの宛先物理ァドレスが 前記自装置の物理ァドレス以外のァドレスの時に当該フレームを前記第 1の経路 に出力することを特徴とする請求項 3 0記載のトンネリング装置。
3 2 . 前記転送フレーム振分手段は、前記第 1の経路と前記第 3の経路とから受 信したフレームの送信元物理ァドレスをそれぞれ第 1の経路ァドレステ一ブルと 前記第 3の経路ァドレステーブルとに記憶し、
第 2の経路アドレステ一ブルは、 前記自装置の物理アドレスを記憶することを 特徴とする請求項 3 0または請求項 3 1記載のトンネリング装置。
3 3 . 前記転送フレーム振分手段は、前記第 1の経路アドレステーブルと前記第 3の経路アドレステーブルとに前記送信元物理ァドレスを記憶する際に当該送信 元物理ァドレスが前記第 1の経路ァドレステーブルと前記第 3の経路ァドレステ
—ブルとのうちのいずれかのテ一ブルに記憶されている場合に当該テーブルに記 憶されているァドレスを消去することを特徴とする請求項 3 2記載のトンネリン グ装置。
3 4 . 前記転送フレーム振分手段は、前記カーネル振分手段から受信したフレー ムの宛先物理ァドレスを前記第 1の経路アドレステーブルから検索し、 一致を検 出した時に当該フレームを前記第 1の経路に出力することを特徴とする請求項 3 2または請求項 3 3のいずれか記載のトンネリング装置。
3 5 . 前記転送フレーム振分手段は、前記カーネル振分手段から受信したフレー ムの宛先物理ァドレスを前記第 3の経路ァドレステ一ブルから検索し、 一致を検 出した時に当該フレームを前記第 3の経路に出力し、 不一致を検出した時に当該 フレームを前記第 1の経路と前記第 3の経路とに同時に出力することを特徴とす る請求項 3 4記載のトンネリング装置。
3 6 . 前記転送フレーム振分手段は、前記第 3の経路から受信したフレームの宛 先物理ァドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検出した 時に当該フレームを破棄することを特徴とする請求項 3 2から請求項 3 5のいず れか記載の卜ンネリング装置。
3 7 . 前記転送フレーム振分手段は、前記第 1の経路から受信したフレームの宛 先物理ァドレスを前記第 1の経路ァドレステ一ブルから検索した際に一致を検出 した時に当該フレームを破棄し、 当該フレームの宛先物理ァドレスを前記第 2の 経路ァドレステ一ブルから検索した際に一致を検出した時に当該フレームを前記 カーネル振分手段へ出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路 ァドレステーブルから検索した際に一致を検出した時に当該フレームを前記第 3 の経路へ出力し、 前記第 1力、ら第 3の経路ァドレステ一ブルのいずれにも一致し なかったことを検出した時に当該フレームを前記カーネル振分手段と前記第 3の 経路とに同時に出力することを特徴とする請求項 3 2から請求項 3 6のいずれか 記載のトンネリング装置。
3 8 . 前記振分手段は、 トンネル振分手段とスィッチ手段を含み、
前記トンネル振分手段は、 前記第 1の経路から受信したフレームの特徴に基づ いて当該フレームを前記第 4の経路と前記スィッチ手段とのいずれかに出力し、 前記スィッチ手段は、 前記トンネル振分手段から受信したフレームの特徴に基 づいて当該フレームを前記第 2の経路と前記第 3の経路とのうちの少なくとも一 つへの出力と破棄とのいずれかを行うことを特徴とする請求項 3記載のトンネリ ング装置。
3 9 . 前記スィッチ手段は、前記トンネル振分手段から受信したフレームの特徴 に基づいて当該フレームを前記第 2の経路と前記第 3の経路との双方に同時に出 力することを特徴とする請求項 3 8記載のトンネリング装置。
4 0 . 前記記憶手段は、 さらに自装置の物理アドレスを記憶し、 前記トンネル振分手段は、 前記第 1の経路から受信したフレームの特徴に基づ いてカプセル化されたフレームをトンネルフレームと判断し、
前記スィッチ手段は、 前記トンネル振分手段から受信したフレームの特徴に基 づいて前記自装置の物理ァドレスを宛先物理ァドレスとするフレームを自装置向 けのフレームと判断し、 前記自装置の物理ァドレス以外のァドレスを宛先物理ァ ドレスとするフレームを非トンネルフレームと判断することを特徴とする請求項
3 8または請求項 3 9記載のトンネリング装置。
4 1 . 前記トンネル振分手段は、前記トンネルフレームを前記第 4の経路に出力 し、 その他のフレームを前記スィッチ手段に出力し、
前記スィッチ手段は、 前記自装置向けのフレームを前記第 2の経路に出力し、 前記非トンネルフレームを前記第 3の経路に出力することを特徴とする請求項 4 0記載のトンネリング装置。
4 2 . 前記スィツチ手段は、前記トンネル振分手段から受信した同報ァドレスを 前記宛先物理ァドレスとするフレームを前記第 2の経路と前記第 3の経路とに同 時に出力することを特徴とする請求項 4 1記載のトンネリング装置。
4 3 . 前記スィッチ手段は、前記第 2の経路から受信したフレームを前記トンネ ル振分手段及び前記第 3の経路の少なくとも一方に出力することを特徴とする請 求項 4 0から請求項 4 2のいずれか記載のトンネリング装置。
4 4 . 前記スィッチ手段は、前記第 3の経路から受信したフレ一ムを前記トンネ ル振分手段及び前記第 2の経路の少なくとも一方に出力することを特徴とする請 求項 4 0から請求項 4 3のいずれか記載のトンネリング装置。
4 5 . 前記トンネル振分手段は、前記第 4の経路から受信したフレームを前記第 1の経路に出力することを特徴とする請求項 4 0から請求項 4 4のいずれか記載 のトンネリング装置。
4 6 . 前記スィッチ手段は、前記第 3の経路から受信したフレームの宛先物理ァ ドレスが同報ァドレスの時に当該フレームを前記第 1の経路と前記トンネル振分 手段とに同時に出力することを特徴とする請求項 4 0から請求項 4 5のいずれか 記載のトンネリング装置。
4 7 . 前記スィツチ手段は、前記第 3の経路から受信したフレームの宛先物理ァ ドレスが前記自装置の物理アドレスの時に当該フレームを前記第 2の経路に出力 し、 前記第 3の経路から受信したフレームの宛先物理アドレスが前記自装置の物 理ァドレス以外のァドレスの時に当該フレームを前記トンネル振分手段に出力す ることを特徴とする請求項 4 6記載のトンネリング装置。
4 8 . 前記スィッチ手段は、前記トンネル振分手段から受信したフレームの送信 元物理アドレスを第 1の経路アドレステーブルに記憶し、 前記第 3の経路から受 信したフレームの送信元物理アドレスを第 3の経路アドレステーブルに記憶し、 第 2の経路ァドレステーブルには前記自装置の物理ァドレスを固定的に記憶す ることを特徴とする請求項 4 6または請求項 4 7記載のトンネリング装置。
4 9 . 前記スィッチ手段は、前記第 1の経路ァドレステ一ブルと第 3の経路ァド レステーブルとに前記送信元物理アドレスを記憶する際に当該送信元物理ァドレ スが前記第 1の経路ァドレステーブルと前記第 3の経路ァドレステーブルとのう ちのいずれかのテ一ブルに記憶されている場合に当該テーブルに記憶されている ァドレスを消去することを特徴とする請求項 4 8記載のトンネリング装置。
5 0 . 前記スィッチ手段は、前記第 2の経路から受信したフレームの宛先物理ァ ドレスを前記第 1の経路アドレステーブルから検索し、 一致を検出した時に当該 フレームを前記トンネル振分手段に出力することを特徴とする請求項 4 8または 請求項 4 9記載のトンネリング装置。
5 1 . 前記スィツチ手段は、前記第 2の経路から受信したフレームの宛先物理ァ ドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当該 フレームを前記第 3の経路に出力し、 不一致を検出した時に当該フレームを前記 トンネル振分手段と前記第 3の経路とに同時に出力することを特徴とする請求項 5 0記載のトンネリング装置。
5 2 . 前記スィツチ手段は、前記第 3の経路から受信したフレームの宛先物理ァ ドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当該 フレームを破棄することを特徴とする請求項 4 8から請求項 5 1のいずれか記載 のトンネリング装置。
5 3 . 前記スィッチ手段は、前記トンネル振分手段から受信したフレームの宛先 物理ァドレスを前記第 1の経路ァドレステ一ブルから検索した際に一致を検出し た時に当該フレームを破棄し、 当該フレームの宛先物理ァドレスを前記第 2の経 路アドレステーブルから検索した際に一致を検出した時に当該フレームを前記第 2の経路へ出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路ァドレス テーブルから検索した際に一致を検出した時に当該フレームを前記第 3の経路へ 出力し、 前記第 1力ゝら第 3の経路ァドレステーブルのいずれに対しても一致を検 出しなかった時に当該フレームを前記第 2の経路と前記第 3の経路とに同時に出 力することを特徴とする請求項 4 8から請求項 5 2のいずれか記載のトンネリン グ装置。
5 4. 前記カプセル化手段は、デ一タリンク層のデータ系列であるフレームをネ ットワーク層のデータ系列であるパケッ卜にカプセル化を行い、
前記デカプセル化手段は、 前記パケットを前記フレームへのデカプセル化を行 い、
前記振分手段は、 宛先物理アドレスが前記自装置の物理アドレスであり、 前記 送信元論理ァドレスが前記 1つ以上の接続先トンネリング装置の論理ァドレスで あり、 力プセル化に用いられている手段が前記力プセル化手段で用いられている 方法であるフレームを前記トンネルフレームであると判断することを特徵とする 請求項 20と請求項 37と請求項 53とのいずれか記載のトンネリング装置。
55. 前記ローカルネットワークは、 E t h e r n e t (登録商標) I I及び
I EEE 802. 3に代表されるイーサネット (登録商標) 技術にて構成される ネットワークであり、
前記フレームは、 イーサネット (登録商標) フレームであり、
目 'J3d/ ケッ卜ま、 I Pv 4 ( I n t e r n e t P r o t o c o l v e r s i on 4 ) 及ひ I Pv 6 (I n t e r n e t P r o t o c o l v e r s i on 6) のいずれかのパケットであり、
前記物理ァドレスは、 MAC (Me d i a Ac c e s s Con t r o l) ァドレスであり、
前記論理ァドレスは、 I P ( I n t e r n e t P r o t o c o l ) アドレス であり、
前記物理アドレス解決要求フレームは、 ARP (Ad d r e s s Re s o l u t i on P r o t o c o 1 ) 要求フレームであり、
前記物理ァドレス解決応答フレームは、 AR P応答フレームであり、
前記カプセル化手段と前記デカプセル化手段とにおいて、 E t h e r I Pと、 L 2 TP v 3 (L ay e r two Tunn e l i n g P r o t o c o l v e r s i on 3) と、 HTT^S tHTTP Hyp e r Te x t T r an s f e r P r o t o c o l ) ov e r S SL (S e c u r e S o c k e t s L ay e r )]とのいずれかを用いることを特徴とする請求項 54記載 のトンネリング装置。
56. 前記ローカルネットワークは、 E t h e r n e t (登録商標) I I及び I EEE 802. 3のいずれかに代表されるイーサネット (登録商標) 技術にて構 成されるネットワークであり、
前記フレーム (ま、 ィ一サネット (登録商標) フレームであり、 前記カプセル化手段は、 タグ V LAN (V i r t u a l L o c a l Ar e a N e t wo r k) のタグを付加し、
前記デカプセル化手段は、 前記夕グ V L ANのタグを取外し、
前記振分手段は、 前記タグ VLAN付きのイーサネット (登録商標) フレーム を前記トンネルフレームと判断することを特徴とする請求項 54記載のトンネリ ング装置。
57. 相手先装置とのトンネリングにて、データリンク層のデータ系列であるフ レームをカプセル化して送受信するトンネリング装置に用いられるトンネルフレ 一ム振分方法であって、
前記トンネリング装置が、 前記フレームをカプセル化するカプセル化処理と、 前記フレームをデカプセル化するデカプセル化処理とを含むトンネリング処理と、 前記フレームの処理を行うカーネル処理と、
口一カルネットワークに接続され、 かつ前記フレームを入力経路とその内容と に応じて前記トンネリング処理と前記カーネル処理と前記ローカルネットワーク とのうちの少なくとも一つへの振分けと当該フレームの破棄とのいずれかを行う 振分処理とを実行することを特徴とするトンネルフレーム振分方法。
58. 前記振分処理は、前記口一カルネットワークとの間で前記フレームを授 受するための第 1の経路と、 前記カーネル処理との間で前記フレームを授受する ための第 2の経路と、 前記カプセル化処理との間で前記フレームを授受するため の第 3の経路と、 前記デカプセル化処理との間で前記フレームを授受するための 第 4の経路とのうちの少なくとも一つへの前記フレームの振分けと当該フレーム の破棄とのいずれかを行うことを特徴とする請求項 57記載のトンネルフレーム 振分方法。
59.. 自装置の論理アドレスを記憶手段に記憶し、
前記カーネル処理は、 入力した物理ァドレス解決要求フレームに含まれる解決 対象の論理ァドレスが前記記憶手段に記憶される論理ァドレスである場合に、 前 記自装置の物理ァドレスを応答対象の物理ァドレスとして含みかつ前記物理ァド レス解決要求フレームの送信元物理ァドレスを宛先ァドレスとする物理ァドレス 解決応答フレームを出力する物理ァドレス解決処理を含むことを特徴とする請求 項 5 9記載のトンネルフレーム振分方法。
6 0 . 前記振分処理は、前記第 1の経路から受信したフレームの内容を基にカブ セル化されたトンネルフレームであるか否かを判断し、 その判断結果を基に当該 フレームの前記第 3の経路への出力と当該フレームの前記第 4の経路への出力と 当該フレームの破棄とのいずれかを行うことを特徴とする請求項 5 8または請求 項 5 9記載のトンネルフレーム振分方法。
6 1 . 前記振分処理は、前記トンネルフレームであると判断されたフレームを前 記第 4の経路へ出力し、 その他のカプセル化されていない非トンネルフレームを 前記第 2の経路及び前記第 3の経路の少なくとも一方への出力と当該フレームの 破棄とのいずれかを行うことを特徴とする請求項 6 0記載のトンネルフレーム振 分方法。
6 2 . 前記振分処理は、前記第 1の経路から受信したフレームの特徴に基づいて 当該フレームを前記第 2の経路と前記第 3の経路と前記第 4の経路とのうちの少 なくとも一つへの出力と当該フレームの破棄とのいずれかを行うことを特徴とす る請求項 5 8または請求項 5 9記載のトンネルフレ一ム振分方法。
6 3 . 前記振分処理は、前記第 1の経路から受信したフレームの特徴に基づいて 当該フレームを前記第 2の経路と前記第 3の経路との双方に同時に出力すること を特徴とする請求項 6 2記載のトンネルフレーム振分方法。
6 4 . 前記記憶手段がさらに自装置の物理アドレスを記憶し、
前記振分処理は、 前記第 1の経路から受信したフレームの特徴に基づいてカブ セル化されたフ.レームをトンネルフレームと判断し、 それ以外のフレームのうち の前記自装置の物理ァドレスを宛先物理ァドレスとするフレームを自装置向けフ レームと判断し、 前記自装置の物理ァドレス以外のァドレスを宛先物理ァドレス とするフレームを非トンネルフレームと判断することを特徵とする請求項 6 2ま たは請求項 6 3記載のトンネルフレーム振分方法。
6 5 . 前記振分処理は、前記トンネルフレームを前記第 4の経路に出力し、 前記 自装置向けフレームを前記第 2の経路に出力し、 前記非卜ンネルフレームを前記 第 3の経路に出力することを特徴とする請求項 6 4記載のトンネルフレーム振分 方法。
6 6 . 前記振分処理は、前記非トンネルフレームのうちの同報ァドレスを前記宛 先物理ァドレスとするフレームを前記第 2の経路と前記第 3の経路とに同時に出 力することを特徴とする請求項 6 5記載のトンネルフレーム振分方法。
6 7 . 前記振分処理は、前記第 2の経路から受信したフレームを前記第 1の経路 及び前記第 3の経路のうちの少なくとも一方に出力することを特徴とする請求項 6 4から請求項 6 6のいずれか記載のトンネルフレーム振分方法。
6 8 . 前記振分処理は、前記第 3の経路から受信したフレームを前記第 1の経路 と前記第 2の経路のうちの少なくとも一方に出力することを特徴とする請求項 6 から請求項 6 7のいずれか記載のトンネルフレーム振分方法。
6 9 . 前記振分処理は、前記第 4の経路から受信したフレームを前記第 1の経路 に出力することを特徴とする請求項 6 4から請求項 6 8のいずれか記載のトンネ ルフレーム振分方法。
7 0 . 前記振分処理は、前記第 3の経路から受信したフレームの宛先物理アドレ スが同報ァドレスの時に当該フレームを前記第 1の経路と前記第 2の経路とに同 時に出力することを特徴とする請求項 6 4から請求項 6 9のいずれか記載のトン ネルフレーム振分方法。
7 1 . 前記振分処理は、前記第 3の経路から受信したフレームの宛先物理アドレ スが前記自装置の物理ァドレスの時に当該フレームを前記第 2の経路に出力し、 前記第 3の経路から受信したフレームの宛先物理ァドレスが前記自装置の物理ァ ドレス以外のァドレスの時に当該フレームを前記第 1の経路に出力することを特 徴とする請求項 7 0記載のトンネルフレーム振分方法。
7 2 . 前記振分処理は、前記第 1の経路と前記第 2の経路と前記第 3の経路とか らそれぞれ受信したフレームの送信元物理ァドレスを第 1の経路ァドレステープ ルと第 3の経路ァドレステーブルとのうちの対応するテーブルに記憶し、 第 2の 経路ァドレステーブルに前記自装置の物理ァドレスを固定的に記憶することを特 徵とする請求項 7 0または請求項 7 1記載のトンネルフレーム振分方法。
7 3 . 前記振分処理は、前記第 1の経路アドレステーブルと前記第 3の経路アド レステーブルとに前記送信元物理アドレスを記憶する際に当該送信元物理アドレ スが前記第 1経路のァドレステ一ブルと前記第 3の経路ァドレステーブルとのい ずれかに記憶されている場合に当該テーブルに記憶されているアドレスを消去す ることを特徴とする請求項 7 2記載のトンネルフレーム振分方法。
7 4 . 前記振分処理は、前記第 2の経路から受信したフレームの宛先物理ァドレ スを前記第 1の経路アドレステ一ブルから検索し、 一致を検出した時に当該フレ —ムを前記第.1の経路に出力することを特徴とする請求項 7 2または請求項 7 3 記載のトンネルフレーム振分方法。
7 5 . 前記振分処理は、前記第 2の経路から受信したフレームの宛先物理アドレ スを前記第 3の経路ァドレステ一ブルから検索し、 一致を検出した時に当該フレ ームを前記第 3の経路に出力し、 不一致を検出した時に当該フレームを前記第 1 の経路と前記第.3の経路とに同時に出力破棄することを特徴とする請求項 7 4記 載のトンネルフレーム振分方法。
7 6 . 前記振分処理は、前記第 3の経路から受信したフレームの宛先物理ァドレ スを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当該フレ ームを破棄することを特徵とする請求項 7 2から請求項 7 5のいずれか記載のト ンネルフレーム振分方法。
7 7 . 前記振分処理は、前記第 1の経路から受信したフレームの宛先物理ァドレ スを前記第 1の経路ァドレステーブルから検索した際に一致を検出した時に当該 フレームを破棄し、 当該フレームの宛先物理アドレスを前記第 2の経路アドレス テーブルから検索した際に一致を検出した時に当該フレームを前記第 2の経路へ 出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路ァドレステ一ブルか ら検索した際に一致を検出した時に前記第 3の経路に出力し、 前記第 1から第 3 の経路ァドレステ一ブルのいずれに対しても一致を検出しなかづた時に当該フレ ームを前記第 2の経路と前記第 3の経路とに同時に出力することを特徴とする請 求項 7 2から請求項 7 6のいずれか記載のトンネルフレーム振分方法。
7 8 . 前記振分処理は、 転送フレーム振分処理とカーネル振分処理とを含み、 前記転送フレーム振分処理は、 前記第 1の経路から受信したフレームの内容に 基づいて前記第 3の経路と前記力一ネル振分処理との少なくとも一方に出力する ことを特徴とする請求項 5 9記載のトンネルフレーム振分方法。
7 9 . 前記転送フレーム振分処理は、前記第 1の経路から受信したフレームの内 容に基づいて前記第 3の経路と前記カーネル振分処理との双方へ出力することを 特徴とする請求項 7 8記載のトンネルフレーム振分方法。
8 0 . 前記記憶手段は、 さらに自装置の物理アドレスを記憶し、
前記転送フレーム振分処理は、 前記第 1の経路から受信したフレームの宛先物 理ァドレスが前記自装置の物理ァドレスであるフレームを前記カーネル処理向け のフレームと判断し、 それ以外のフレームを非トンネルフレームと判断し、 前記カーネル振分処理は、 前記転送フレーム振分処理から受信した前記カーネ ル処理向けのフレームの特徴に基づいてカプセル化されたフレームをトンネルフ レームと判断し、 それ以外のフレームを前記トンネリング装置向けのフレームと 判断することを特徴とする請求項 7 8または請求項 7 9記載のトンネルフレーム 振分方法。
8 1 . 前記転送フレーム振分処理は、前記カーネル処理向けのフレームを前記力 一ネル振分処理へ出力し、 前記非トンネルフレームを前記第 3の経路へ出力し、 前記カーネル振分処理は、 前記トンネルフレームを前記第 4の経路に出力し、 前記トンネリング装置向けのフレームを前記第 2の経路に出力することを特徴と する請求項 8 0記載のトンネルフレーム振分方法。
8 2 . 前記転送フレーム振分処理は、前記第 1の経路から受信した同報ァドレス を前記宛先物理ァドレスとするフレームを前記カーネル振分処理と前記第 3の経 路とに同時に出力し、
前記カーネル振分処理は、 前記転送フレーム振分処理から受信した同報ァドレ スを前記宛先物理ァドレスとするフレームを前記第 2の経路へ出力することを特 徴とする請求項 8 1記載のトンネルフレーム振分方法。
8 3 . 前記カーネル振分処理は、前記第 2の経路から受信したフレームを前記転 送フレーム振分処理へ出力し、
前記転送フレーム振分処理は、 前記カーネル振分処理より受信したフレームを 前記第 1の経路及び前記第 3の経路のうちの少なくとも一方に出力することを特 徵とする請求項 8 0から請求項 8 2のいずれか記載のトンネルフレーム振分方法。
8 4 . 前記転送フレーム振分処理は、前記第 3の経路から受信したフレームを前 記第 1の経路及び前記カーネル振分処理のうちの少なくとも一方に出力すること を特徴とする請求項 8 0から請求項 8 3のいずれか記載のトンネルフレーム振分 方法
8 5 . 前記カーネル振分処理は、前記第 4の経路から受信したフレームを前記転 送フレーム振分処理へ出力し、
前記転送フレーム振分処理は、 当該フレームを前記第 1の経路に出力すること を特徴とする請求項 8 0から請求項 8 4のいずれか記載のトンネルフレーム振分 方法。
8 6 . 前記転送フレーム振分処理は、前記第 3の経路から受信したフレームの宛 先物理ァドレスが同報ァドレスの時に当該フレームを前記第 1の経路と前記力一 ネル振分処理とに同時に出力することを特徴とする請求項 8 0から請求項 8 5の いずれか記載のトンネルフレ一ム振分方法。
8 7 . 前記転送フレーム振分処理は、前記第 3の経路から受信したフレームの宛 先物理ァドレスが前記トンネリング装置の物理ァドレスの時に当該フレームを前 記カーネル振分処理に出力し、 前記第 3の経路から受信したフレームの宛先物理 ァドレスが前記トンネリング装置の物理ァドレス以外のァドレスの時に当該フレ ームを前記第 1の経路に出力することを特徴とする請求項 8 6記載のトンネルフ レーム振分方法。
8 8 . 前記転送フレーム振分処理は、前記第 1の経路と前記第 3の経路とから受 信したフレームの送信元物理アドレスをそれぞれ第 1の経路アドレステーブルと 前記第 3の経路アドレステーブルとに記憶し、
第 2の経路ァドレステーブルは、 前記トンネリング装置の物理ァドレスを記憶 することを特徴とする請求項 8 6または請求項 8 8記載のトンネルフレーム振分 方法。
8 9 . 前記転送フレーム振分処理は、前記第 1の経路ァドレステーブルと前記第 3の経路ァドレステーブルとに前記送信元物理アドレスを記憶する際に当該送信 元物理ァドレスが前記第 1の経路ァドレステーブルと前記第 3の経路ァドレステ 一ブルとのうちのいずれかのテーブルに記憶されている場合に当該テーブルに記 憶されているアドレスを消去することを特徴とする請求項 8 8記載のトンネルフ レーム振分方法。
9 0 . 前記転送フレーム振分処理は、前記カーネル振分処理から受信したフレー ムの宛先物理ァドレスを前記第 1の経路ァドレステ一ブルから検索し、 一致を検 出した時に当該フレームを前記第 1の経路に出力することを特徴とする請求項 8 8または請求項 8 9のいずれか記載のトンネルフレーム振分方法。
9 1 . 前記転送フレーム振分処理は、前記力一ネル振分処理から受信したフレー ムの宛先物理ァドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検 出した時に当該フレームを前記第 3の経路に出力し、 不一致を検出した時に当該 フレームを前記第 1の経路と前記第 3の経路とに同時に出力することを特徴とす る請求項 9 0記載のトンネルフレーム振分方法。
9 2 . 前記転送フレーム振分処理は、前記第 3の経路から受信したフレームの宛 先物理ァドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検出した 時に当該フレームを破棄することを特徴とする請求項 8 8から請求項 9 1のいず れか記載の卜ンネルフレーム振分方法。
9 3 . 前記転送フレーム振分処理は、前記第 1の経路から受信したフレームの宛 先物理ァドレスを前記第 1の経路ァドレステ一ブルから検索した際に一致を検出 した時に当該フレームを破棄し、 当該フレームの宛先物理ァドレスを前記第 2の 経路ァドレステーブルから検索した際に一致を検出した時に当該フレームを前記 カーネル振分処理へ出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路 アドレステーブルから検索した際に一致を検出した時に当該フレームを前記第 3 の経路へ出力し、 前記第 1から第 3の経路ァドレステ一ブルのいずれにも一致し なかったことを検出した時に当該フレームを前記カーネル振分処理と前記第 3の 経路とに同時に出力することを特徴とする請求項 8 8から請求項 9 2のいずれか 記載のトンネルフレーム振分方法。
9 4 . 前記振分処理は、 トンネル振分処理とスィッチ処理を含み、
前記トンネル振分処理は、 前記第 1の経路から受信したフレームの特徴に基づ いて当該フレームを前記第 4の経路と前記スィッチ処理とのいずれかに出力し、 前記スィツチ処理は、 前記トンネル振分処理から受信したフレームの特徴に基 づいて当該フレームを前記第 2の経路と前記第 3の経路とのうちの少なくとも一 つへの出力と破棄とのいずれかを行うことを特徴とする請求項 5 9記載のトンネ ルフレーム振分方法。
9 5 . 前記スィッチ処理は、前記トンネル振分処理から受信したフレームの特徴 に基づいて当該フレームを前記第 2の経路と前記第 3の経路との双方に同時に出 力することを特徴とする請求項 9 4記載のトンネルフレーム振分方法。
9 6 . 前記記憶手段は、 さらに前記トンネリング装置の物理アドレスを記憶し、 前記トンネル振分処理は、 前記第 1の経路から受信したフレームの特徴に基づ いてカプセル化されたフレームをトンネルフレームと判断し、
前記スィツチ処理は、 前記トンネル振分処理から受信したフレームの特徴に基 づいて前記トンネリング装置の物理ァドレスを宛先物理ァドレスとするフレーム を前記トンネリング装置向けのフレームと判断し、 前記卜ンネリング装置の物理 ァドレス以外のァドレスを宛先物理ァドレスとするフレームを非トンネルフレー ムと判断することを特徴とする請求項 9 4または請求項 9 5記載のトンネルフレ 一ム振分方法。
9 7 . 前記トンネル振分処理は、前記トンネルフレームを前記第 4の経路に出力 し、 その他のフレームを前記スィッチ処理に出力し、
前記スィツチ処理は、 前記トンネリング装置向けのフレームを前記第 2の経路 に出力し、 前記非トンネルフレームを前記第 3の経路に出力することを特徴とす る請求項 9 6記載のトンネルフレーム振分方法。
9 8 . 前記スィツチ処理は、前記トンネル振分処理から受信した同報ァドレスを 前記宛先物理ァドレスとするフレームを前記第 2の経路と前記第 3の経路とに同 時に出力することを特徴とする請求項 9 7記載のトンネルフレーム振分方法。
9 9 . 前記スィッチ処理は、前記第 2の経路から受信したフレームを前記トンネ ル振分処理及び前記第 3の経路の少なくとも一方に出力することを特徴とする請 求項 9 6から請求項 9 8のいずれか記載のトンネルフレーム振分方法。
1 0 0 . 前記スィッチ処理は、前記第 3の経路から受信したフレームを前記トン ネル振分処理及び前記第 2の経路の少なくとも一方に出力することを特徴とする 請求項 9 6から請求項 9 9のいずれか記載のトンネルフレーム振分方法。
1 0 1 . 前記トンネル振分処理は、前記第 4の経路から受信したフレームを前記 第 1の経路に出力することを特徴とする請求項 9 6から請求項 1 0 0のいずれか 記載のトンネルフレーム振分方法。 .,
1 0 2 . 前記スィッチ処理は、前記第 3の経路から受信したフレームの宛先物理 ァドレスが同報ァドレスの時に当該フレームを前記第 1の経路と前記トンネル振 分処理とに同時に出力することを特徴とする請求項 9 6から請求項 1 0 1のいず れか記載のトンネルフレーム振分方法。
1 0 3 . 前記スィッチ処理は、前記第 3の経路から受信したフレームの宛先物理 ァドレスが前記トンネリング装置の物理ァドレスの時に当該フレームを前記第 2 の経路に出力し、 前記第 3の経路から受信したフレームの宛先物理アドレスが前 記トンネリング装置の物理ァドレス以外のァドレスの時に当該フレームを前記ト ンネル振分処理に出力することを特徴とする請求項 1 0 2記載のトンネルフレー ム振分方法。
1 0 4 . 前記スィッチ処理は、前記トンネル振分処理から受信したフレームの送 信元物理ァドレスを第 1の経路ァドレステ一ブルに記憶し、 前記第 3の経路から 受信したフレームの送信元物理アドレスを第 3の経路アドレステ一ブルに記憶し、 第 2の経路ァドレステーブルには前記卜ンネリング装置の物理ァドレスを固定 的に記憶することを特徴とする請求項 1 0 2または請求項 1 0 3記載のトンネル フレーム振分方法。
1 0 5 . 前記スィッチ処理は、前記第 1の経路アドレステーブルと第 3の経路ァ ドレステーブルとに前記送信元物理ァドレスを記憶する際に当該送信元物理アド レスが前記第 1の経路ァドレステ一プルと前記第 3の経路ァドレステーブルとの うちのいずれかのテーブルに記憶されている場合に当該テ一ブルに記憶されてい るァドレスを消去することを特徴とする請求項 1 0 4記載のトンネルフレーム振 分方法。 -
1 0 6 . 前記スィッチ処理は、前記第 2の経路から受信したフレームの宛先物理 ァドレスを前記第 1の経路ァドレステーブルから検索し、 一致を検出した時に当 該フレームを前記トンネル振分処理に出力することを特徴とする請求項 1 0 4ま , たは請求項 1 0 5記載のトンネルフレーム振分方法。
1 0 7 . 前記スィッチ処理は、前記第 2の経路から受信したフレームの宛先物理 アドレスを前記第 3の経路アドレステ一ブルから検索し、 一致を検出した時に当 該フレームを前記第 3の経路に出力し、 不一致を検出した時に当該フレームを前 記トンネル振分処理と前記第 3の経路とに同時に出力することを特徴とする請求 項 1 0 6記載のトンネルフレーム振分方法。 .
1 0 8 . 前記スィッチ処理は、前記第 3の経路から受信したフレームの宛先物理 アドレスを前記第 3の経路ァドレステーブルから検索し、 一致を検出した時に当 該フレームを破棄することを特徴とする請求項 1 0 4から請求項 1 0 7のいずれ か記載のトンネルフレーム振分方法。
109. 前記スィッチ処理は、前記トンネル振分処理から受信したフレームの宛 先物理ァドレスを前記第 1の経路ァドレステーブルから検索した際に一致を検出 した時に当該フレームを破棄し、 当該フレームの宛先物理アドレスを前記第 2の 経路ァドレステーブルから検索した際に一致を検出した時に当該フレームを前記 第 2の経路へ出力し、 当該フレームの宛先物理ァドレスを前記第 3の経路ァドレ ステーブルから検索した際に一致を検出した時に当該フレームを前記第 3の経路 へ出力し、 前記第 1から第 3の経路ァドレステーブルのいずれに対しても一致を 検出しなかった時に当該フレームを前記第 2の経路と前記第 3の経路とに同時に 出力することを特徴とする請求項 104から請求項 108のいずれか記載のトン ネルフレーム振分方法。
1 10. 前記カプセル化処理は、デ一夕リンク層のデータ系列であるフレームを ネットワーク層のデータ系列であるパケットにカプセル化を行い、
前記デカプセル化処理は、 前記バケツトを前記フレームへのデカプセル化を行 い、
前記振分処理は、 宛先物理アドレスが前記自装置の物理アドレスであり、 前記 送信元論理ァドレスが前記 1つ以上の接続先トンネリング装置の論理ァドレスで あり、 カプセル化に用いられている処理が前記カプセル化処理で用いられている 方法であるフレームを前記トンネルフレームであると判断することを特徴とする 請求項 76と請求項 93と請求項 109とのいずれか記載のトンネルフレーム振 分方法。
1 1 1. 前記口一カルネットワークは、 E t h e r n e t (登録商標) I I及び I EEE 802. 3に代表されるイーサネット (登録商標) 技術にて構成される ネッ卜ワークであり、
前記フレームは、 イーサネット (登録商標) フレームであり、
前記パケットは、 I Pv4 (I n t e r n e t P r o t o c o l v e r s i on 4 ) 及び I Pv 6 (I n t e r n e t P r o t o c o l v e r s i on 6) のいずれかのパケットであり、
前記物理アドレスは、 MAC (Me d i a Ac c e s s Con t r o l ) ァドレスであり、
前記論理ァドレスは、 I P ( I n t e r n e t P r o t o c o l) アドレス であり、
前記物理アドレス解決要求フレームは、 ARP (Ad d r e s s R e s o l u t i on P r o t o c o 1 ) 要求フレームであり、
前記物理ァドレス解決応答フレームは、 A R P応答フレームであり、
前記カプセル化処理と前記デカプセル化処理とにおいて、 E t h e r I Pと、
L 2TP v 3 (L ay e r two Tunn e l i n g P r o t o c o l v e r s i on 3 ) と、 HT T P S [HT T P (H y p e r Te x t T r a n s f e r P r o t o c o l) ov e r S SL (S e c u r e S o c k e t s L a y e r )]とのいずれかを用いることを特徴とする請求項 1 10記 載のトンネルフレーム振分方法。
112. 前記ローカルネットワークは、 E t h e r n e t (登録商標) I I及び I EEE 802. 3のいずれかに代表されるイーサネット (登録商標) 技術にて 構成されるネットワークであり、
前記フレームは、 イーサネット (登録商標) フレームであり、
前記カプセル化処理は、 タグ V LAN (V i r t u a l Lo c a l Ar e a N e t wo r k) のタグを付加し、
前記デカプセル化処理は、 茚記夕グ V L ANのタグを取外し、
前記振分処理は、 前記タグ VLAN付きのイーサネット (登録商標) フレーム を前記トンネルフレームと判断することを特徴とする請求項 110記載のトンネ ルフレーム振分方法。
113. 相手先装置とのトンネリングにて、データリンク層のデータ系列である フレームをカプセル化して送受信するトンネリング装置に用いられるトンネルフ レーム振分を実現するプログラムであって、
コンピュータに、
前記フレームをカプセル化する力プセル化処理と、 前記フレームをデカプセル 化するデカプセル化処理とを含むトンネリング処理と、 前記フレームの処理を行 うカーネル処理と、 ローカルネットワークに接続されかつ前記フレームを入力経 路とその内容とに応じて前記トンネリング処理と前記カーネル処理と前記口一力 ルネットワークとのうちの少なくとも一つへの振分けと当該フレームの破棄との いずれかを行う振分処理とを実行させるためのプログラム。
PCT/JP2006/304179 2005-03-04 2006-02-27 トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム WO2006093299A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP20060715238 EP1858205A4 (en) 2005-03-04 2006-02-27 TUNNELLING DEVICE, TUNNEL FRAME SORTING METHOD USED FOR THIS DEVICE AND ITS PROGRAM
US11/817,718 US7969996B2 (en) 2005-03-04 2006-02-27 Tunneling apparatus and tunnel frame sorting method and its program for use therein
JP2007506043A JP4780477B2 (ja) 2005-03-04 2006-02-27 トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-059830 2005-03-04
JP2005059830 2005-03-04

Publications (1)

Publication Number Publication Date
WO2006093299A1 true WO2006093299A1 (ja) 2006-09-08

Family

ID=36941329

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/304179 WO2006093299A1 (ja) 2005-03-04 2006-02-27 トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム

Country Status (5)

Country Link
US (1) US7969996B2 (ja)
EP (1) EP1858205A4 (ja)
JP (1) JP4780477B2 (ja)
TW (1) TWI322606B (ja)
WO (1) WO2006093299A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141874A (ja) * 2007-12-10 2009-06-25 Yokogawa Electric Corp フィールドネットワークシステム
JP4863015B2 (ja) * 2005-12-09 2012-01-25 日本電気株式会社 フレーム処理方法及びフレーム処理装置
JP2014523173A (ja) * 2011-07-08 2014-09-08 アルカテル−ルーセント インターネットプロトコルネットワーク上でイーサネットパケットをルーティングするための集中型システム
WO2016013118A1 (ja) * 2014-07-25 2016-01-28 株式会社 日立製作所 中継装置、ネットワークシステム、及びネットワークシステムの制御方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363672B2 (en) * 2008-05-08 2013-01-29 Gilat Satellite Networks Ltd. Optimization of internet traffic based on application prioritization
CN101616439A (zh) * 2009-07-28 2009-12-30 华为技术有限公司 演进网络中的无线自回传方法、装置及系统
US8718061B2 (en) 2010-11-19 2014-05-06 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
US9866475B2 (en) * 2012-06-15 2018-01-09 Citrix Systems, Inc. Systems and methods for forwarding traffic in a cluster network
WO2014056983A1 (en) * 2012-10-09 2014-04-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for establishing and using pdn connections
CN107683615B (zh) * 2014-05-05 2020-12-22 瑞典爱立信有限公司 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质
MY178987A (en) * 2014-07-11 2020-10-26 Sony Corp Information processing device, information processing method, and program
US10015287B2 (en) * 2015-03-04 2018-07-03 Oracle International Corporation Efficient tunneled streams for real-time communications
US11025691B1 (en) 2017-11-22 2021-06-01 Amazon Technologies, Inc. Consuming fragments of time-associated data streams
US10944804B1 (en) 2017-11-22 2021-03-09 Amazon Technologies, Inc. Fragmentation of time-associated data streams
US10878028B1 (en) * 2017-11-22 2020-12-29 Amazon Technologies, Inc. Replicating and indexing fragments of time-associated data streams
US10764347B1 (en) 2017-11-22 2020-09-01 Amazon Technologies, Inc. Framework for time-associated data stream storage, processing, and replication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000232480A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd パケットヘッダ変換装置および通信ノード装置
JP2004032004A (ja) * 2002-06-21 2004-01-29 Nec Corp 折り返しポートを備えるスイッチ装置およびカプセル化パケットスイッチング方法
JP2004253975A (ja) * 2003-02-19 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャストデータ通信システム及びその方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654531A (en) * 1995-08-07 1997-08-05 Delaware Capital Formation, Inc. Redundant multidrop communication system for elevators
WO2002080466A1 (fr) * 2001-03-29 2002-10-10 Mitsubishi Denki Kabushiki Kaisha Adaptateur de connexion entre systemes et terminal
US7849217B2 (en) * 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
JP3972880B2 (ja) 2003-09-22 2007-09-05 日本電気株式会社 移動通信システム及び方法と、装置と、制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000232480A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd パケットヘッダ変換装置および通信ノード装置
JP2004032004A (ja) * 2002-06-21 2004-01-29 Nec Corp 折り返しポートを備えるスイッチ装置およびカプセル化パケットスイッチング方法
JP2004253975A (ja) * 2003-02-19 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャストデータ通信システム及びその方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1858205A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4863015B2 (ja) * 2005-12-09 2012-01-25 日本電気株式会社 フレーム処理方法及びフレーム処理装置
JP2009141874A (ja) * 2007-12-10 2009-06-25 Yokogawa Electric Corp フィールドネットワークシステム
JP2014523173A (ja) * 2011-07-08 2014-09-08 アルカテル−ルーセント インターネットプロトコルネットワーク上でイーサネットパケットをルーティングするための集中型システム
WO2016013118A1 (ja) * 2014-07-25 2016-01-28 株式会社 日立製作所 中継装置、ネットワークシステム、及びネットワークシステムの制御方法

Also Published As

Publication number Publication date
US7969996B2 (en) 2011-06-28
TW200642398A (en) 2006-12-01
EP1858205A4 (en) 2014-06-25
JP4780477B2 (ja) 2011-09-28
TWI322606B (en) 2010-03-21
EP1858205A1 (en) 2007-11-21
JPWO2006093299A1 (ja) 2008-08-07
US20090080418A1 (en) 2009-03-26

Similar Documents

Publication Publication Date Title
WO2006093299A1 (ja) トンネリング装置及びそれに用いるトンネルフレーム振分方法並びにそのプログラム
US11765000B2 (en) Method and system for virtual and physical network integration
CN109218178B (zh) 一种报文处理方法及网络设备
JP6032278B2 (ja) Lan多重化装置
US8782288B2 (en) Multicast-enabled address resolution protocol (ME-ARP)
US7009983B2 (en) Methods and apparatus for broadcast domain interworking
EP1475942A2 (en) Address Resolution in IP Internetworking Layer 2 point-to-point connections
EP2014035B1 (en) Ethernet vll spoke termination at an ip interface
US20050129059A1 (en) Method of implementing PSEUDO wire emulation edge-to-edge protocol
US7002976B2 (en) Virtual ethernet ports with automated router port extension
US8102847B2 (en) Frame processing method and frame processing apparatus
JP2006526298A (ja) イーサネットアクセスシステムに関係した装置及び方法
JP2005533445A (ja) 仮想階層ローカルエリアネットワークのための装置及び方法
WO2007141840A1 (ja) 中継ネットワークシステム及び端末アダプタ装置
WO2005081464A1 (ja) アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
CN101552727A (zh) 一种报文发送和接收方法及运营商边缘路由器
CN101026547A (zh) 一种将Intranet中的IPv6主机接入全球IPv6网络的方法及系统
WO2021093463A1 (zh) 报文转发的方法、第一网络设备以及第一设备组
CN101926132B (zh) 基于ip互通虚拟租用线路的电路仿真的方法和系统
WO2022117018A1 (zh) 报文传输的方法和装置
EP2670088B1 (en) Trill network interconnection method and system
WO2008083572A1 (en) A method for transfering the ip transmission session and the equipment whereto
JP7293728B2 (ja) パケットカプセル化方法およびパケットカプセル化装置
JP3936319B2 (ja) 疎通確認方法、データ中継装置、データ中継システム
JP2017152814A (ja) ネットワークシステムおよび中継装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2007506043

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11817718

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006715238

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: RU

WWP Wipo information: published in national office

Ref document number: 2006715238

Country of ref document: EP