JP2002247089A - Packet routing method and device - Google Patents

Packet routing method and device

Info

Publication number
JP2002247089A
JP2002247089A JP2001046513A JP2001046513A JP2002247089A JP 2002247089 A JP2002247089 A JP 2002247089A JP 2001046513 A JP2001046513 A JP 2001046513A JP 2001046513 A JP2001046513 A JP 2001046513A JP 2002247089 A JP2002247089 A JP 2002247089A
Authority
JP
Japan
Prior art keywords
packet
virtual
network
input
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001046513A
Other languages
Japanese (ja)
Other versions
JP3679336B2 (en
Inventor
Norito Ienaga
憲人 家永
Masakazu Miyamoto
正和 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001046513A priority Critical patent/JP3679336B2/en
Publication of JP2002247089A publication Critical patent/JP2002247089A/en
Application granted granted Critical
Publication of JP3679336B2 publication Critical patent/JP3679336B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a layer three-transmission virtual private network in a form excellent in extensibility by solving problems in the conventional VPN(value private network). SOLUTION: Relation between a transmitting origin MAC address in a user MAC header in a received packet and a virtual interface on the side of a terminal passed by the packet is learned and its information is stored in a virtual hub 104, the packet is transferred based on the stored information, a VPN number is added to the network side and transmitted by encapsulating it with an IP packet.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットプ
ロトコル(IP)ネットワークを介して構築されるVP
N(Value Private Network)のパケットルーティング
方法および装置に関する。より詳細には、顧客に対して
レイヤ2での仮想プライベートネットワークを、規模拡
張性に優れかつ低コストな状態で、IPルーティングネ
ットワーク上に実現するパケットルーティング方法に関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a VP constructed via an Internet Protocol (IP) network.
The present invention relates to an N (Value Private Network) packet routing method and apparatus. More specifically, the present invention relates to a packet routing method for realizing a virtual private network in Layer 2 to a customer on an IP routing network with excellent scalability and low cost.

【0002】[0002]

【従来の技術】従来のVPNサービスの実現方法は、キ
ャリアネットワーク内でのパケット転送方式の違いによ
り、専用線,レイヤ3−VPNとレイヤ2−VPNの3
種類に大別される。まず、専用線について説明すると、
従来の専用線の多くは、キャリア独自の通信プロトコル
を使用して顧客の拠点間を1対1で接続する。このた
め、キャリア独自の高度な付加価値サービス、例えば、
QoSサービスやセキュリティーサービスを提供できる
という利点がある。
2. Description of the Related Art Conventionally, a VPN service is realized by a dedicated line, a layer 3-VPN and a layer 2-VPN depending on a difference in a packet transfer system in a carrier network.
Broadly classified into types. First, let's talk about leased lines.
Many conventional dedicated lines use a carrier-specific communication protocol to connect customer sites one-to-one. For this reason, carrier-specific advanced value-added services, for example,
There is an advantage that a QoS service and a security service can be provided.

【0003】レイヤ3−VPNについて説明すると、レ
イヤ3−VPNにおいては、顧客からキャリアへ送信さ
れる入力パケット中の情報のうち、OSI参照モデル第
3層(レイヤ3)に対応する情報に基づいて、キャリア
ネットワーク内での経路制御を行う。1対1接続の専用
線と異なり、顧客の複数拠点間の経路制御をキャリアネ
ットワーク内で行うため、顧客の各拠点からキャリアネ
ットワークへは、単一の仮想回線を接続するだけで、他
の全ての拠点との通信が確保されるという利点がある。
[0003] The layer 3-VPN will be described. In the layer 3-VPN, based on information corresponding to the third layer (layer 3) of the OSI reference model among the information in the input packet transmitted from the customer to the carrier. And performs route control within the carrier network. Unlike a dedicated line of one-to-one connection, since route control between a plurality of customer sites is performed in a carrier network, only a single virtual circuit is connected from each customer site to the carrier network, and all other components are connected. There is an advantage that communication with the base is secured.

【0004】つぎに、レイヤ2−VPNについて説明す
ると、レイヤ2−VPNでは、顧客からキャリアへ送信
された入力パケットの情報のうち、OSI参照モデル第
2層(レイヤ2)に対応する情報に基づいて、キャリア
ネットワーク内での経路制御を行う。特にレイヤ2プロ
トコルとしては、イーサネット(登録商標)プロトコル
あるいはIEEE802.3プロトコルが利用されるこ
とが多く、この場合、複数のVPNを識別するために、
IEEE802.1Qで規定される拡張ヘッダ内の12
ビット長領域(VLANタグ)が用いられる。
[0004] Next, the layer 2-VPN will be described. In the layer 2-VPN, based on information corresponding to the OSI reference model second layer (layer 2) among information of input packets transmitted from the customer to the carrier. To perform path control within the carrier network. In particular, an Ethernet (registered trademark) protocol or an IEEE 802.3 protocol is often used as a layer 2 protocol. In this case, in order to identify a plurality of VPNs,
12 in the extension header specified by IEEE 802.1Q
A bit length area (VLAN tag) is used.

【0005】レイヤ2−VPNでは、レイヤ3−VPN
と同様、顧客の複数拠点間の経路制御をキャリアネット
ワーク内で行うため、顧客の各拠点からキャリアネット
ワークへは単一の仮想回線を接続するだけで、他の全て
の拠点との通信が確保されるという利点がある。また、
キャリアは、顧客パケットのレイヤ3情報については関
知せずにレイヤ3情報を変更せずに転送するため、顧客
は自身のVPN内で複数のレイヤプロトコルを自由に利
用できるという利点がある。
[0005] In the layer 2-VPN, the layer 3-VPN
Similar to the above, since route control between multiple customer sites is performed within the carrier network, communication from all customer sites to all carrier sites can be secured by simply connecting a single virtual circuit to the carrier network. The advantage is that Also,
Since the carrier transfers the layer 3 information of the customer packet without knowing the layer 3 information and without changing the layer 3 information, there is an advantage that the customer can freely use a plurality of layer protocols within its own VPN.

【0006】さらに、多くの顧客がLAN内のレイヤ2
プロトコルとしてイーサネットを利用しているため、キ
ャリアのレイヤ2プロトコルにイーサネットを使用する
ことにより、高度な専門知識を必要とせず、WANであ
るVPNと顧客におけるLANとをシームレスに接続で
きるという利点を有する。
In addition, many customers use Layer 2 in LANs.
Since Ethernet is used as the protocol, the use of Ethernet for the carrier's layer 2 protocol does not require a high level of expertise, and has the advantage that the VPN, which is a WAN, and the LAN of the customer can be seamlessly connected. .

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上述し
た従来のパケットルーティングでは、各々つぎに示すよ
うな問題点があった。まず、専用線について説明する。
第1に、専用線で用いられている通信プロトコルは、顧
客のLANでは一般に利用されていないため、顧客は専
用線に接続するために高価な専用装置を用意する必要が
あり、ネットワークの構築に当たってはキャリア独自プ
ロトコルに関する高度な専門知識が要求される。
However, the conventional packet routing described above has the following problems. First, a dedicated line will be described.
First, since the communication protocol used for the dedicated line is not generally used in the customer's LAN, the customer needs to prepare an expensive dedicated device for connecting to the dedicated line. Requires advanced expertise in carrier-specific protocols.

【0008】第2に、専用線は、通常、顧客の拠点間を
1対1で接続するのみであるため、3拠点以上を接続す
るためには、各拠点間を別々の専用線で1対1に接続す
る必要があり、拠点数が多い場合には高コストとなる。
第3に、上述のように複数拠点間を専用で1対1に接続
する場合、各専用線間の経路制御を顧客側で行う必要が
あるため、接続拠点が多くなると顧客側の経路制御装置
の負担が多くなる。
Second, a dedicated line usually connects only one-to-one between customer sites. To connect three or more sites, a separate dedicated line connects each site with a separate dedicated line. 1 and need to be connected. If the number of bases is large, the cost is high.
Third, as described above, when a plurality of bases are exclusively connected in a one-to-one connection, the route control between the dedicated lines needs to be performed on the customer side. Burden increases.

【0009】この状態を図10に示す。一般に専用線で
は、拠点間(顧客側ルータ)を往路と復路との2つの仮
想回線で接続するが、図10に示すように、接続拠点数
が4拠点の場合には12本、5拠点の場合には20本
と、一般にN拠点では拠点数Nの二乗のオーダーで必要
な仮想回線数が増大する。したがって、専用線の場合、
接続拠点の規模を拡張することが容易ではない。第4
に、通常の専用線は、フレームリレーやATMといった
単一の伝送方法を用いているため、ネットワークの途中
にこれらの伝送方式のインフラストラクチャーが導入さ
れていない場合には、サービスを提供できないという問
題がある。
FIG. 10 shows this state. In general, a dedicated line connects the bases (customer-side routers) with two virtual circuits, an outgoing route and a return route. As shown in FIG. 10, when the number of connected bases is four, twelve and five bases are connected. In this case, the number of necessary virtual circuits increases to 20 lines, which is generally an order of the square of the number N of bases in N bases. Therefore, in the case of a dedicated line,
It is not easy to expand the scale of the connection base. 4th
In addition, since ordinary leased lines use a single transmission method such as frame relay or ATM, if the infrastructure of these transmission methods is not introduced in the middle of the network, services cannot be provided. There is.

【0010】つぎに、レイヤ3−VPNについて説明す
る。レイヤ3−VPNでは、第1に、キャリア側が対応
していないレイヤ3プロトコルを自由に利用して通信す
ることができないという問題があった。また、たとえキ
ャリア側が対応しているプロトコルでも、VPNをまた
がってアドレスの割り当てを変更する場合には、通常、
キャリア側ルータにおいてもアドレスの変更が必要にな
る。
Next, layer 3-VPN will be described. First, the layer 3-VPN has a problem that communication cannot be performed freely using a layer 3 protocol that the carrier does not support. In addition, even if the protocol supported by the carrier side changes the address assignment across VPNs, usually,
The address must also be changed at the carrier-side router.

【0011】他の例では、IPv4からIPv6への移行
などで顧客が利用するレイヤ3プロトコルに大きな変更
がある場合には、経路制御に関わるキャリア側の全ての
ソフトウエアまたはハードウエアの更改が必要となり、
更改のために莫大なコストがかかる。また、顧客の複数
のプロトコル間を相互に接続するには、接続のための機
構も別途用意する必要がある。したがって、キャリアネ
ットワークの構成が複雑になり、構築コストや管理コス
トが増大する。
In another example, when there is a significant change in a layer 3 protocol used by a customer due to a transition from IPv4 to IPv6, all software or hardware on the carrier side relating to path control needs to be updated. Becomes
There is a huge cost for renewal. In order to mutually connect a plurality of protocols of a customer, it is necessary to separately prepare a connection mechanism. Therefore, the configuration of the carrier network becomes complicated, and construction costs and management costs increase.

【0012】第2に、プロバイダネットワークのエッジ
(顧客からの回線を終端する部分)において、顧客のレ
イヤ3経路制御プロトコルを解釈する必要がある。図1
1に、従来のレイヤ3−VPNにおけるエッジルータの
構成を示した。BGPプロセス1103を介してキャリ
アネットワーク1104に接続するプロバイダエッジル
ータ1105では、接続する顧客の拠点LAN1101
と同じ数だけのレイヤ3経路制御のためのIGPプロセ
ス1102を起動する必要がある。しかし、レイヤ3経
路制御の処理は、一般に複雑である。したがって、収容
するユーザ数が多い場合、エッジに大きな処理能力が要
求され、ひいてはネットワークのエッジのコスト上昇を
招く。
Second, at the edge of the provider network (the part that terminates the line from the customer), it is necessary to interpret the layer 3 routing protocol of the customer. Figure 1
FIG. 1 shows a configuration of an edge router in a conventional layer 3-VPN. In the provider edge router 1105 connected to the carrier network 1104 via the BGP process 1103, the customer's base LAN 1101
It is necessary to start the same number of IGP processes 1102 for layer 3 path control. However, the processing of the layer 3 path control is generally complicated. Therefore, when the number of users accommodated is large, a large processing capacity is required for the edge, which leads to an increase in the cost of the edge of the network.

【0013】第3に、ほとんどのレイヤ3−VPNで
は、管理コスト低減のため顧客のレイヤ3情報を自動的
にネットワーク全体に流布する機構が必要とされるが、
この機構は一般に複雑であり、運用に際してキャリア側
に高度な専門知識が要求される。このことは、ネットワ
ーク運用のコスト上昇を招く。
Third, most Layer 3-VPNs require a mechanism to automatically distribute customer Layer 3 information throughout the network to reduce management costs.
This mechanism is generally complicated and requires a high level of expertise on the part of the carrier in operation. This leads to an increase in network operation costs.

【0014】第4に、ネットワーク内でのパケット転送
にMPLSを利用する場合(例えばRFC2547『BGP/MPLS
VPN』)では、効率的なパケット転送のためには、同一
顧客のVPNを収容するエッジ装置の全てのペア間で仮
想回線を設定(フルメッシュ接続)する必要がある。し
たがって、ネットワークが大規模化すると、ネットワー
ク内の仮想回線の数は拠点数の二乗に比例して増大する
ため、規模の拡張が容易でないという問題がある。
Fourth, when MPLS is used for packet transfer in a network (for example, RFC 2547 "BGP / MPLS
VPN ”), it is necessary to set up a virtual circuit (full mesh connection) between all pairs of edge devices accommodating the VPN of the same customer for efficient packet transfer. Therefore, when the size of the network increases, the number of virtual circuits in the network increases in proportion to the square of the number of bases, and thus there is a problem that the scale cannot be easily expanded.

【0015】つぎに、レイヤ2−VPNについて説明す
る。レイヤ2−VPNでは、つぎに示すように多くの課
題を有している。第1に顧客のレイヤ2宛先アドレスに
基づいてキャリアネットワーク内でのパケットの経路制
御を行うが、イーサネットの場合、このレイヤ2アドレ
スの分布は階層化されておらずフラットなため、ネット
ワーク内のパケット交換機の経路制御には、顧客の全端
末のレイヤ2アドレスを登録する必要がある。したがっ
て、ネットワーク内の経路制御テーブルが、収容する顧
客端末の数に応じて巨大化してしまう。この問題は、特
にネットワークの中心部のパケット交換機において顕著
であり、ネットワーク収容可能な端末数に対応して大き
な制約を加えることになる。
Next, the layer 2-VPN will be described. The layer 2-VPN has many problems as described below. First, packet routing in the carrier network is performed based on the customer's layer 2 destination address. In the case of Ethernet, since the distribution of the layer 2 address is not hierarchical and flat, the packet in the network is In order to control the route of the exchange, it is necessary to register the layer 2 addresses of all the terminals of the customer. Therefore, the routing control table in the network becomes huge according to the number of customer terminals accommodated. This problem is particularly remarkable in a packet switch at the center of a network, and imposes a great restriction on the number of terminals that can be accommodated in the network.

【0016】第2に、顧客のパケットが属するVPNを
論理的に識別するために、ほとんどのキャリアネットワ
ークの入り口では、IEEE802.1で規定されてい
る拡張ヘッダ(VLANタグ)を付与するが、VPN識
別のための領域長は12ビットである。これによって識
別可能なVPNの最大数は、4095(VLANタグ値
=0は予約されている)に制限されるため、大規模なネ
ットワーク事業者にとっては、多数のユーザにVPNサ
ービスを提供する際の大きな妨げとなる。4095を越
えるVPNを収容するためにネットワーク装置を物理的
に分離することも考えられるが、大規模ネットワークで
は顧客や中継回線の収容設計および保守が複雑になる。
Second, in order to logically identify the VPN to which a customer's packet belongs, at the entrance of most carrier networks, an extension header (VLAN tag) specified by IEEE 802.1 is added. The area length for identification is 12 bits. This limits the maximum number of identifiable VPNs to 4095 (VLAN tag value = 0 is reserved), so for a large network operator, providing VPN service to a large number of users is difficult. It is a big hindrance. Although it is conceivable to physically separate network devices in order to accommodate more than 4095 VPNs, accommodation design and maintenance of customers and trunk lines are complicated in a large-scale network.

【0017】第3に、レイヤ2−VPNでは、キャリア
ネットワーク内でのパケット交換機において、顧客パケ
ットのレイヤ2ヘッダに基づいて経路制御を行うが、レ
イヤ2プロトコルとして一般に利用されるイーサネット
には、ネットワーク内でのホップ数をカウントあるいは
制限するための標準的手法が存在しない。このことか
ら、ネットワークトポロジの変化や経路制御のミスによ
り経路ループが形成された場合、経路ループにトラップ
されたパケットを排除する方法がない。
Third, in the layer 2-VPN, a packet switch in a carrier network performs route control based on a layer 2 header of a customer packet. There is no standard way to count or limit the number of hops in a network. For this reason, when a route loop is formed due to a change in the network topology or a mistake in the route control, there is no method for removing packets trapped in the route loop.

【0018】また、トラップされたパケットがブロード
キャストパケットである場合、ループの分岐点で際限な
くパケットがコピーされてしまうため、1カ所の経路操
作のミスによってネットワーク全体が多大な影響を被る
可能性が高い。また、このことから、リング型やメッシ
ュ型などのループを含んだ冗長な物理トポロジーのネッ
トワークの構築が困難であり、単純なスター型の物理ト
ポロジーとならざるを得ない。したがって、従来のレイ
ヤ2−VPNでは、可用性や信頼性の高いネットワーク
サービスを提供することが困難である。
Further, when the trapped packet is a broadcast packet, the packet is copied endlessly at the branch point of the loop, so that an error in one route operation may greatly affect the entire network. high. Also, from this, it is difficult to construct a network of a redundant physical topology including a loop of a ring type, a mesh type, or the like, so that a simple star type physical topology is inevitable. Therefore, it is difficult for the conventional layer 2-VPN to provide a highly available and reliable network service.

【0019】第4に、レイヤ2−VPNは、例えばIE
EE802.3,あるいはイーサネットなどの単一の伝
送方式に強く依存しているため、これらの伝送方式のイ
ンフラストラクチャーが導入されていない地域ではサー
ビスが受けられないという問題がある。また、ネットワ
ークの途中に他の伝送方式のインフラストラクチャーが
存在する場合は、ネットワークの構成が複雑になるとい
うネットワーク構築上の難点がある。
Fourth, Layer 2-VPN is, for example, an IE
There is a problem that services cannot be received in an area where the infrastructure of these transmission methods is not introduced because the transmission method strongly depends on a single transmission method such as EE802.3 or Ethernet. Further, when infrastructure of another transmission system exists in the middle of the network, there is a difficulty in network construction that the configuration of the network becomes complicated.

【0020】第5に、例えば網内のレイヤ2技術として
一般に用いられているイーサネットでは、レイヤ2アド
レスであるMACアドレスに基づくパケット転送を行う
が、この場合、MACアドレスを用いて柔軟な経路制御
を行える一般的なプロトコルが、レイヤ2−VPNには
ない。したがって、ある特定の宛先へのパケットや、特
定の優先度を持ったパケットに対し、他のパケットと異
なる経路を通過させることは非常に困難である。
Fifth, for example, in Ethernet which is generally used as a layer 2 technology in a network, packet transfer is performed based on a MAC address which is a layer 2 address. In this case, flexible route control is performed using the MAC address. There is no general protocol in Layer 2-VPN that can do this. Therefore, it is very difficult for a packet to a specific destination or a packet having a specific priority to pass through a different path from other packets.

【0021】本発明は、以上のような問題点を解消する
ためになされたものであり、前述したような従来のVP
Nにおける問題を解決し、レイヤ3透過な仮想プライベ
ートネットワークを、拡張性に優れた形態で提供できる
ようにすることを目的とする。
The present invention has been made to solve the above-described problems, and has been made in consideration of the above-described conventional VP.
It is an object of the present invention to solve the problem in N and to provide a layer 3 transparent virtual private network in a form excellent in scalability.

【0022】[0022]

【課題を解決するための手段】本発明のパケットルーテ
ィング装置は、ネットワークを介して接続された複数の
アクセスルータと、このアクセスルータ内で、アクセス
ルータに接続する端末と、ネットワークとに各々仮想的
に対応して設けられた仮想インタフェースと、アクセス
ルータ内で仮想インタフェース間のパケット転送を制御
する仮想ハブと、この仮想ハブを通過するパケットに収
容された送り元のアドレスと、このパケットが入力した
仮想インタフェースとの対応を学習してテーブルに記憶
する学習部と、仮想ハブに入力した入力パケットに収容
された宛先のアドレスと一致するものをテーブルより取
り出して対応する仮想インタフェースを特定し、この特
定仮想インタフェースに対して入力パケットを送出する
パケットフォワーディング部と、ネットワークより仮想
ハブに入力するパケットより仮想プライベートネットワ
ークを区別する識別子を取り除き、仮想ハブよりネット
ワークに送出されるパケットに識別子を付加する識別子
多重分離部と、ネットワークより仮想ハブに入力するパ
ケットよりIPヘッダを取り除き、仮想ハブよりネット
ワークに送出されるパケットにIPヘッダを付加するI
Pルーティング制御部とを備えたものである。この発明
によれば、一度学習された仮想インタフェースに対し、
対応するアドレスが宛先となっているパケットが、IP
ルーティングネットワークに送出される。
A packet routing apparatus according to the present invention includes a plurality of access routers connected via a network, a terminal connected to the access router, and a network within the access router. A virtual interface provided corresponding to the above, a virtual hub controlling packet transfer between virtual interfaces in the access router, a source address contained in a packet passing through the virtual hub, and a A learning unit that learns the correspondence with the virtual interface and stores it in a table; and extracts from the table what matches the address of the destination accommodated in the input packet input to the virtual hub, and specifies the corresponding virtual interface. Packet forwarding for sending input packets to a virtual interface An identifier demultiplexing unit that removes an identifier for distinguishing a virtual private network from a packet input to the virtual hub from the network, and adds an identifier to a packet transmitted from the virtual hub to the network; and inputs the identifier to the virtual hub from the network. I to remove the IP header from the packet and add the IP header to the packet sent from the virtual hub to the network
P routing controller. According to the present invention, for a virtual interface once learned,
If the packet addressed to the corresponding address is an IP
Sent to the routing network.

【0023】上記発明において、パケットフォワーディ
ング部は、テーブルに入力パケットが収容する宛先のア
ドレスに一致するものがない場合、入力パケットをこの
入力パケットが入力した仮想ハブにおける入力パケット
が入力した仮想インタフェース以外の全ての仮想インタ
フェースに送出するものである。
In the above invention, if there is no packet matching the destination address accommodated in the input packet in the table, the packet forwarding unit converts the input packet to a virtual interface other than the virtual interface of the virtual hub to which the input packet has been input. To all virtual interfaces.

【0024】また、本発明のパケットルーティング方法
は、ネットワークを介して接続された複数のアクセスル
ータに接続する端末とネットワークとに各々仮想的に対
応して設けられた仮想インタフェースと、アクセスルー
タ内で仮想インタフェース間のパケット転送を制御する
仮想ハブとを備え、この仮想ハブを通過するパケットに
収容された送り元のアドレスと、このパケットが入力し
た仮想インタフェースとの対応を学習してテーブルに記
憶し、仮想ハブに入力した入力パケットに収容された宛
先のアドレスと一致するものをテーブルより取り出して
対応する仮想インタフェースを特定し、この特定仮想イ
ンタフェースに対して入力パケットを送出し、ネットワ
ークより仮想ハブに入力するパケットより仮想プライベ
ートネットワークを区別する識別子を取り除き、仮想ハ
ブよりネットワークに送出されるパケットに識別子を付
加し、ネットワークより仮想ハブに入力するパケットよ
りIPヘッダを取り除き、仮想ハブよりネットワークに
送出されるパケットにIPヘッダを付加するものであ
る。この発明によれば、一度学習された仮想インタフェ
ースに対し、対応するアドレスが宛先となっているパケ
ットを、IPルーティングネットワークに送出する。
The packet routing method according to the present invention further comprises a virtual interface provided virtually corresponding to a terminal and a network connected to a plurality of access routers connected via a network, and a virtual interface provided in the access router. A virtual hub that controls packet transfer between virtual interfaces; learns a correspondence between a source address contained in a packet passing through the virtual hub and a virtual interface input by the packet, and stores the correspondence in a table; Fetching, from the table, the address corresponding to the destination address accommodated in the input packet input to the virtual hub, specifying the corresponding virtual interface, transmitting the input packet to the specified virtual interface, and sending the input packet to the virtual hub from the network. Virtual private network from incoming packets The identifier to be distinguished is removed, the identifier is added to the packet transmitted to the network from the virtual hub, the IP header is removed from the packet input to the virtual hub from the network, and the IP header is added to the packet transmitted to the network from the virtual hub. Things. According to the present invention, for a virtual interface that has been learned once, a packet addressed to a corresponding address is sent to the IP routing network.

【0025】上記発明において、テーブルに入力パケッ
トが収容する宛先のアドレスに一致するものがない場
合、入力パケットをこの入力パケットが入力した仮想ハ
ブにおける入力パケットが入力した仮想インタフェース
以外の全ての仮想インタフェースに送出する。
In the above invention, if there is no address matching the destination address accommodated in the input packet in the table, the input packet is transferred to all virtual interfaces other than the virtual interface to which the input packet is input in the virtual hub to which the input packet is input. To send to.

【0026】本発明のパケットルーティング方法は、入
力パケットのレイヤ2ヘッダ内の少なくともレイヤ2ア
ドレスと対応付けて、宛先となる仮想インタフェースを
学習し、宛先レイヤ2アドレスが学習されていなく入力
パケットが端末側仮想インタフェースから入力したもの
の場合、パケットが入力した仮想プライベートネットワ
ークに属する全ての仮想インタフェースのうち、パケッ
トが入力した仮想インタフェース以外の全ての仮想イン
タフェース各々に宛てて入力パケットを転送し、宛先レ
イヤ2アドレスの宛先仮想インタフェースが学習されて
いる場合には、対応する仮想インタフェース各々に宛て
て入力パケットを転送し、網側仮想インタフェース宛の
パケットについて、仮想プライベートネットワーク識別
子を付与し、IPカプセル化パケットにカプセル化し、
網側仮想インタフェースから受信したパケットに対して
はIPカプセルを解除し、仮想プライベートネットワー
ク識別子をはずし、IPカプセル化パケットをIPルー
ティングネットワークを介してIPルーティングするも
のである。
According to the packet routing method of the present invention, the destination virtual interface is learned in association with at least the layer 2 address in the layer 2 header of the input packet. In the case of input from the virtual interface on the side, the input packet is transferred to all virtual interfaces other than the virtual interface to which the packet is input among all the virtual interfaces belonging to the virtual private network to which the packet is input, and the destination layer 2 If the destination virtual interface of the address has been learned, the input packet is forwarded to each corresponding virtual interface, and a virtual private network identifier is assigned to the packet destined for the network-side virtual interface. Encapsulated in encapsulation packet,
The IP packet is released from the packet received from the network side virtual interface, the virtual private network identifier is removed, and the IP encapsulated packet is IP-routed through the IP routing network.

【0027】上記発明において、パケットの転送では、
端末側仮想インタフェースから入力したパケットの宛先
レイヤ2アドレスがブロードキャストアドレスである場
合には、パケットが入力した仮想プライベートネットワ
ークに属する全ての仮想ハブの端末側仮想インタフェー
スのうち、パケットが入力した端末側仮想インタフェー
スを含まない全ての端末側仮想インタフェースに宛てて
パケットを転送する。また、端末から入力したパケット
の転送では、宛先レイヤ2アドレスがマルチキャストア
ドレスである場合には、このパケットが入力した仮想プ
ライベートネットワークに属する全ての仮想ハブのう
ち、このパケットが入力した仮想インタフェースを含ま
ない全ての仮想ハブに宛ててこのパケットを転送し、こ
のパケットの転送各々において、対応する宛先の仮想プ
ライベートネットワーク識別子でカプセル化する。
In the above invention, in the packet transfer,
If the destination layer 2 address of the packet input from the terminal-side virtual interface is a broadcast address, of the terminal-side virtual interfaces of all the virtual hubs belonging to the virtual private network to which the packet has been input, the terminal-side virtual interface to which the packet has been input The packet is forwarded to all terminal-side virtual interfaces not including the interface. In the transfer of a packet input from a terminal, if the destination layer 2 address is a multicast address, the virtual interface including the virtual interface input by this packet is included among all the virtual hubs belonging to the virtual private network input by this packet. The packet is forwarded to all the virtual hubs that do not exist, and in each forwarding of this packet, the packet is encapsulated with the virtual private network identifier of the corresponding destination.

【0028】また、宛先レイヤ2アドレスがマルチキャ
ストアドレスであり、かつマルチキャストアドレスが特
定の仮想インタフェースに対応付けられている場合に
は、パケットの宛先マルチキャストアドレスに対応する
特定の仮想インタフェースのうち、パケットが入力した
仮想インタフェースを含まない上記特定の仮想インタフ
ェースに宛てて入力パケットを転送する。また、ネット
ワークが、レイヤ2アドレスを告知するサーバを含み、
送元レイヤ2アドレスの学習内容を変更する際、サーバ
に送元レイヤ2アドレスを通知し、サーバが同一仮想プ
ライベートネットワークに含まれる他の全ての仮想ハブ
にレイヤ2アドレスを通知する。
When the destination layer 2 address is a multicast address and the multicast address is associated with a specific virtual interface, the packet is included in the specific virtual interface corresponding to the destination multicast address of the packet. The input packet is transferred to the specific virtual interface not including the input virtual interface. Also, the network includes a server that announces a layer 2 address,
When changing the learning contents of the source layer 2 address, the source layer 2 address is notified to the server, and the server notifies the other virtual hubs included in the same virtual private network of the layer 2 address.

【0029】また、共用ネットワークは、網側仮想イン
タフェースによって仮想ハブと接続されたパケットを転
送するサーバを少なくとも1つ含み、宛先レイヤ2アド
レスが学習されていない場合には、網側仮想インタフェ
ースを通じてサーバへパケットを転送し、サーバにてパ
ケットが入力した仮想プライベートネットワークに属す
る全ての仮想ハブのうち、パケットが入力した仮想ハブ
以外の全ての仮想ハブ各々に宛てて入力パケットを転送
する。
Further, the shared network includes at least one server for transferring a packet connected to the virtual hub by the network-side virtual interface. If the destination layer 2 address has not been learned, the server is connected via the network-side virtual interface. Then, the server transfers the input packet to all virtual hubs other than the virtual hub to which the packet has been input, among all the virtual hubs belonging to the virtual private network to which the packet has been input.

【0030】また、共用ネットワークは、網側仮想イン
タフェースによって仮想ハブと接続されたパケットを転
送するサーバを少なくとも1つ含み、宛先レイヤ2アド
レスがブロードキャストアドレスである場合には、網側
仮想インタフェースを通じてサーバへパケットを転送
し、サーバにてパケットが入力した仮想プライベートネ
ットワークに属する全ての仮想ハブのうちパケットが入
力した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力
パケットを転送する。
Further, the shared network includes at least one server for transferring a packet connected to the virtual hub by the network-side virtual interface. If the destination layer 2 address is a broadcast address, the shared network includes the server. Then, the server forwards the input packet to all the virtual hubs other than the virtual hub to which the packet is input among all the virtual hubs belonging to the virtual private network to which the packet is input.

【0031】また、共用ネットワークは、網側仮想イン
タフェースによって仮想ハブと接続されたパケットを転
送するサーバを少なくとも1つ含み、宛先レイヤ2アド
レスがマルチキャストアドレスである場合には、網側仮
想インタフェースを通じてサーバへパケットを転送し、
サーバにてパケットが入力した仮想プライベートネット
ワークに属する全ての仮想ハブのうち、パケットが入力
した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パ
ケットを転送する。
Further, the shared network includes at least one server for transferring a packet connected to the virtual hub by the network side virtual interface, and when the destination layer 2 address is a multicast address, the server through the network side virtual interface. Forward the packet to
The server transfers the input packet to all the virtual hubs belonging to the virtual private network to which the packet has been input and to all the virtual hubs other than the virtual hub to which the packet has been input.

【0032】また、共用ネットワークは、網側仮想イン
タフェースによって仮想ハブと接続されたパケットを転
送するサーバを少なくとも1つ含み、宛先レイヤ2アド
レスがマルチキャストアドレスである場合には、網側仮
想インタフェースを通じてサーバへパケットを転送し、
サーバにてマルチキャストアドレスが特定の仮想ハブに
対応づけれれている場合、パケットが入力した仮想ハブ
以外の特定の仮想ハブ各々に宛てて入力パケットを転送
する。
Further, the shared network includes at least one server for transferring a packet connected to the virtual hub by the network side virtual interface, and when the destination layer 2 address is a multicast address, the server through the network side virtual interface. Forward the packet to
When the multicast address is associated with a specific virtual hub in the server, the input packet is transferred to each of the specific virtual hubs other than the virtual hub to which the packet has been input.

【0033】本発明の他の形態におけるパケットルーテ
ィング方法は、仮想インタフェースから入力したパケッ
トの送元レイヤ2アドレスを、該当する仮想インタフェ
ースと関係付けて学習し、仮想ハブ間を転送するパケッ
トを、IPユニキャストパケットにカプセル化し、第1
の端末側仮想インタフェースから仮想ハブに入力したパ
ケットに対して、パケットの送元レイヤ2アドレスが、
同一の仮想ハブに収容された第2の端末側仮想インタフ
ェースに対応付けて学習されている場合には、少なくと
もすでに学習されている第2の端末側仮想インタフェー
スに宛てて、送元レイヤ2アドレスを含む通知パケット
を送信し、パケットの送元レイヤ2アドレスが、同一の
仮想ハブに収容された他の網側仮想インタフェースに対
応付けられて学習されている場合には、少なくとも同一
仮想プライベートネットワークに属する他の全ての網側
仮想インタフェースに宛てて、送元レイヤ2アドレスを
含む通知パケットを送信し、パケットの送元レイヤ2ア
ドレスが、同一の仮想ハブに収容された他の仮想インタ
フェースに対応付けて学習されていない場合には、少な
くとも同一仮想プライベートネットワークに属する他の
全ての網側仮想インタフェースに宛てて、送元レイヤ2
アドレスを含む通知パケットを送信し、第1の網側仮想
インタフェースから仮想ハブに入力したパケットに対し
て、パケットの送元レイヤ2アドレスが、同一の仮想ハ
ブに収容された第3の端末側仮想インタフェースに対応
付けて学習されている場合には、少なくともすでに学習
されている第3の端末側仮想インタフェースに宛てて、
送元レイヤ2アドレスを含む通知パケットを送信し、パ
ケットの送元レイヤ2アドレスが、同一の仮想ハブに収
容された他の仮想インタフェースに対応付けて学習され
ていない場合には、少なくとも同一仮想プライベートネ
ットワークに属する他の全ての端末側仮想インタフェー
スに宛てて、送元レイヤ2アドレスを含む通知パケット
を送信し、仮想ハブに入力したパケットに対して、パケ
ットの宛先レイヤ2アドレスがすでに特定の仮想インタ
フェースに対応付けて学習されている場合には、少なく
とも特定の仮想インタフェースに宛ててパケットを転送
し、パケットの宛先レイヤ2アドレスが特定の仮想イン
タフェースに対応付けて学習されていない場合には、同
一仮想プライベートネットワークに属するパケットが転
送されてきた仮想インタフェース以外の全ての仮想イン
タフェース宛にパケットをコピーして転送するものであ
る。
According to another aspect of the present invention, there is provided a packet routing method for learning a source layer 2 address of a packet input from a virtual interface by associating the source layer 2 address with a corresponding virtual interface, and transmitting a packet transferred between virtual hubs to an IP. Encapsulated in a unicast packet,
For the packet input to the virtual hub from the terminal side virtual interface of the terminal, the source layer 2 address of the packet is
If the learning is performed in association with the second terminal-side virtual interface accommodated in the same virtual hub, the source layer 2 address is transmitted to at least the already-learned second terminal-side virtual interface. If the source layer 2 address of the packet is learned in association with another network-side virtual interface accommodated in the same virtual hub, the packet belongs to at least the same virtual private network. A notification packet including the source layer 2 address is transmitted to all other network-side virtual interfaces, and the source layer 2 address of the packet is associated with another virtual interface accommodated in the same virtual hub. If it has not been learned, at least all other network-side virtual Addressed to the interface, Okumoto Layer 2
A source layer 2 address of the packet transmitted from the first virtual network interface to the virtual hub is transmitted to the third terminal virtual network accommodated in the same virtual hub. In the case where the learning is performed in association with the interface, at least to the third terminal-side virtual interface that has already been learned,
When a notification packet including the source layer 2 address is transmitted and the source layer 2 address of the packet is not learned in association with another virtual interface accommodated in the same virtual hub, at least the same virtual private A notification packet including the source layer 2 address is transmitted to all other terminal-side virtual interfaces belonging to the network, and the destination layer 2 address of the packet is already specified for the packet input to the virtual hub. If it is learned in association with a specific virtual interface, the packet is forwarded to at least a specific virtual interface. If the destination layer 2 address of the packet is not learned in association with the specific virtual interface, the same virtual interface is learned. Virtual to which packets belonging to the private network have been transferred It is intended to be transferred to copy all packets addressed to the virtual interface other than interface.

【0034】上記発明において、共用ネットワークは、
網側仮想インタフェースによって仮想ハブと接続された
パケットを転送するサーバを少なくとも1つ含み、宛先
レイヤ2アドレスが学習されていない場合には、網側仮
想インタフェースを通じてサーバへパケットを転送し、
サーバにてパケットが入力した仮想プライベートネット
ワークに属する全ての仮想ハブのうち、パケットが入力
した仮想ハブ以外の全ての仮想ハブ各々に宛てて入力パ
ケットを転送する。
In the above invention, the shared network comprises:
At least one server that forwards the packet connected to the virtual hub by the network side virtual interface, and if the destination layer 2 address is not learned, forwards the packet to the server through the network side virtual interface;
The server transfers the input packet to all the virtual hubs belonging to the virtual private network to which the packet has been input and to all the virtual hubs other than the virtual hub to which the packet has been input.

【0035】[0035]

【発明の実施の形態】以下、本発明の実施の形態につい
て図を参照して説明する。 <実施の形態1>図1は、本発明の第1の実施の形態に
おけるパケットルーティング方法を用いたキャリアネッ
トワークの構成を示す構成図である。VPNサービスの
顧客(端末)101は、端末側仮想インタフェース多重
分離部102を介し、アクセスルータ103内の対応す
る仮想ハブ104に接続している。各端末101は、物
理的なインタフェースを介して端末側仮想インタフェー
ス多重分離部102に接続している。端末側仮想インタ
フェース多重分離部102では、同一物理媒体上に複数
の仮想インタフェースを多重化し、また分離している。
Embodiments of the present invention will be described below with reference to the drawings. <First Embodiment> FIG. 1 is a configuration diagram showing a configuration of a carrier network using a packet routing method according to a first embodiment of the present invention. A customer (terminal) 101 of the VPN service is connected to a corresponding virtual hub 104 in an access router 103 via a terminal-side virtual interface demultiplexing unit 102. Each terminal 101 is connected to the terminal-side virtual interface demultiplexing unit 102 via a physical interface. The terminal-side virtual interface demultiplexing unit 102 multiplexes and demultiplexes a plurality of virtual interfaces on the same physical medium.

【0036】この場合、各端末側の仮想インタフェース
を識別するために使えるものとして、例えばIEEE8
02.1のVLANタグ、ATMのVC、フレームリレ
ーのDLCI,TDMのタイムスロット、FDMの周波
数、CDMのコード、ISDNのチャネル,「PPP
over Ethernet」等が挙げられるが、これ
に限るものではない。各仮想ハブ104は、網側仮想イ
ンタフェース多重分離部(識別子多重分離部)105を
介し、IPルーティング制御部106を通り、IPルー
ティングネットワーク107に接続している。なお、I
P(インターネットプロトコル)には、IPv4やIP
v6などがあるが、どちらでもよく、また、これらに限
るものではない。
In this case, for example, IEEE 8 can be used to identify the virtual interface on each terminal side.
VLAN tag of ATM 2.1, VC of ATM, DLCI of frame relay, TDM time slot, FDM frequency, CDM code, ISDN channel, "PPP
over Ethernet "or the like, but is not limited thereto. Each virtual hub 104 is connected to an IP routing network 107 via an IP routing control unit 106 via a network-side virtual interface demultiplexing unit (identifier demultiplexing unit) 105. Note that I
P (Internet Protocol) includes IPv4 and IP
v6 and the like, but either one is acceptable, and the invention is not limited to these.

【0037】各アクセスルータ103は、IPルーティ
ングネットワーク107を介してIPトンネリングで接
続されている。また、異なるアクセスルータ103に収
容され、同一の顧客に対応する仮想ハブ104同士は、
網側仮想インタフェース108によって接続されてい
る。アクセスルータ103を含みこれより網側が、異な
るVPNが共有する共有ネットワークである。
Each access router 103 is connected by IP tunneling via an IP routing network 107. In addition, virtual hubs 104 accommodated in different access routers 103 and corresponding to the same customer,
They are connected by a network side virtual interface 108. The network side including the access router 103 is a shared network shared by different VPNs.

【0038】図2は、図1に示したアクセスルータ10
3の構成を示す構成図である。図2(a)に示すよう
に、アクセスルータ103は、各顧客に対応して複数の
仮想ハブ104を備えている。顧客側の端末側物理イン
タフェース201を通過してきた多重化されたパケット
は、端末側仮想インタフェース多重分離部102で分離
され、端末側仮想インタフェース203を通って対応す
る仮想ハブ104内の対応する端末側仮想インタフェー
ス終端部204に転送される。端末側仮想インタフェー
ス多重分離部102で分離されたパケットには、端末の
所属を示すVLANタグが含まれている。
FIG. 2 shows the access router 10 shown in FIG.
3 is a configuration diagram showing a configuration of FIG. As shown in FIG. 2A, the access router 103 includes a plurality of virtual hubs 104 corresponding to each customer. The multiplexed packet that has passed through the customer-side terminal-side physical interface 201 is demultiplexed by the terminal-side virtual interface demultiplexing unit 102 and passed through the terminal-side virtual interface 203 to the corresponding terminal side in the corresponding virtual hub 104. The data is transferred to the virtual interface termination unit 204. The packet separated by the terminal-side virtual interface demultiplexing unit 102 contains a VLAN tag indicating the affiliation of the terminal.

【0039】端末側仮想インタフェース多重分離部10
2は、VLANタグとVPN番号が対応付けられたテー
ブルを参照することで、分離したパケットを対応する仮
想ハブ104内の端末側仮想インタフェース終端部20
4に転送する。このとき、VLANタグはパケットより
はずされる。なお、各仮想ハブ(仮想インタフェース)
を識別するために使えるものとして、例えばIEEE8
02.1のVLANタグ、ATMのVC、フレームリレ
ーのDLCI,TDMのタイムスロット、FDMの周波
数、CDMのコード、ISDNのチャネル、WDMの波
長等が挙げられるが、これに限るものではない。
Terminal side virtual interface demultiplexer 10
Reference numeral 2 denotes a terminal-side virtual interface terminating unit 20 in the corresponding virtual hub 104 by referring to a table in which VLAN tags and VPN numbers are associated with each other.
Transfer to 4. At this time, the VLAN tag is removed from the packet. Each virtual hub (virtual interface)
Can be used to identify, for example, IEEE8
VLAN tag, ATM VC, frame relay DLCI, TDM time slot, FDM frequency, CDM code, ISDN channel, WDM wavelength, and the like, but are not limited thereto.

【0040】以上のことにより仮想ハブ104の端末側
仮想インタフェース終端部204に入力したパケット
は、図2(b)に示すように、ユーザMACヘッダフィ
ールド(6),ユーザペイロードフィールド(7),ユ
ーザFCSフィールド(8)から構成されている。
As described above, the packet input to the terminal-side virtual interface terminating unit 204 of the virtual hub 104 includes the user MAC header field (6), the user payload field (7), and the user It is composed of an FCS field (8).

【0041】各端末側仮想インタフェース終端部20
4,網側仮想インタフェース終端部206,およびパケ
ットフォワーディング部207は、仮想バス205によ
って相互に接続されている。上述したように、ある端末
側仮想インタフェース終端部204に図2(b)に示す
ような構成のパケットが入力すると、パケットフォワー
ディング部207は、このパケットを受け取る。パケッ
トを受け取ったパケットフォワーディング部207は、
受け取ったパケット中のユーザMACヘッダ(6)内の
送元MACアドレスと、このパケットが通過した端末側
仮想インタフェース終端部204との関係を学習し、こ
の情報をテーブル208に記憶する。
Each terminal-side virtual interface termination unit 20
4, the network-side virtual interface terminating unit 206 and the packet forwarding unit 207 are interconnected by a virtual bus 205. As described above, when a packet having a configuration as shown in FIG. 2B is input to a certain terminal-side virtual interface terminating unit 204, the packet forwarding unit 207 receives this packet. The packet forwarding unit 207 that has received the packet,
The relationship between the source MAC address in the user MAC header (6) in the received packet and the terminal-side virtual interface terminating unit 204 through which the packet has passed is learned, and this information is stored in the table 208.

【0042】上記学習を行ったパケットフォワーディン
グ部207は、受け取ったパケットの中のユーザMAC
ヘッダ(6)内の宛先MACアドレスとこれを転送すべ
き網側仮想インタフェース終端部206との関係を示す
情報を、テーブル208より取得し、取得した情報に基
づいてパケットを対応する網側仮想インタフェース終端
部206に転送する。パケットを受け取った各網側仮想
インタフェース終端部206は、このパケットを網側仮
想インタフェース209を介して網側仮想インタフェー
ス多重分離部105に転送する。
The packet forwarding unit 207 that has performed the learning learns the user MAC in the received packet.
Information indicating the relationship between the destination MAC address in the header (6) and the network-side virtual interface terminating unit 206 to which the destination MAC address is to be transferred is acquired from the table 208, and based on the acquired information, the packet is associated with the corresponding network-side virtual interface. The data is transferred to the termination unit 206. Each network-side virtual interface terminating unit 206 that has received the packet transfers the packet to the network-side virtual interface demultiplexing unit 105 via the network-side virtual interface 209.

【0043】各仮想ハブ104の各網側仮想インタフェ
ース終端部206より複数のパケットを受け取った網側
仮想インタフェース多重分離部105は、各々のパケッ
トに、図2(c)に示すように、キャリアIPヘッダ
(2)とVPN−ID(VPN識別子)(3)および予
約(4),タイプ(5)の情報を付加し、各パケットを
多重化する。
The network-side virtual interface demultiplexing unit 105, which has received a plurality of packets from each network-side virtual interface terminating unit 206 of each virtual hub 104, adds a carrier IP to each packet as shown in FIG. Each packet is multiplexed by adding a header (2), VPN-ID (VPN identifier) (3), reservation (4), and type (5) information.

【0044】パケットに付加する情報について説明する
と、まず、キャリアIPヘッダ(2)は、IPルーティ
ングネットワーク内で入り口のアクセスルータから出口
のアクセスルータまでパケットを転送するために用いら
れる。なお、キャリアIPヘッダ(2)のフィールドに
は、TOSフィールドを備えているが、ここは、ユーザ
ペイロードフィールド(7)部分のIPヘッダのTOS
や、ユーザMACヘッダフィールド(6)のIEEE8
02.1優先度ビットと関連付けて、IPルーティング
ネットワーク内での優先制御に用いることもできる。
The information added to the packet will be described. First, the carrier IP header (2) is used to transfer the packet from the entrance access router to the exit access router in the IP routing network. The field of the carrier IP header (2) includes a TOS field.
Or IEEE 8 of the user MAC header field (6)
It can also be used for priority control in an IP routing network in association with the 02. 1 priority bit.

【0045】VPN−ID(3)の領域は、同一のアク
セスルータ103内における複数の仮想ハブ104を識
別するために用いられる。ユーザのVPNには、全て一
意のVPN−IDを割り当て、このVPN−IDと同じ
値をアクセスルータ内の仮想ハブに割り当てることによ
って、同一のIPトンネル内に複数のVPNのパケット
を多重化することができる。また、予約(4)の領域
は、将来のための予約部分である。タイプ(5)は、こ
の後のユーザMACヘッダの種類を表す領域である。こ
れによって、ユーザの希望にあわせたレイヤ2技術を利
用することが可能となる。
The area of VPN-ID (3) is used to identify a plurality of virtual hubs 104 in the same access router 103. Multiplexing of multiple VPN packets in the same IP tunnel by assigning a unique VPN-ID to each user VPN and assigning the same value as the VPN-ID to a virtual hub in the access router Can be. The area of reservation (4) is a reserved part for the future. The type (5) is an area indicating the type of the subsequent user MAC header. This makes it possible to use the layer 2 technology according to the user's request.

【0046】網側仮想インタフェース多重分離部105
で多重化されたパケットは、IPルーティング制御部1
06により、図2(d)に示すように、キャリアMAC
ヘッダ(1),キャリアFCS(9)が付加され、網側
物理インタフェース211に送り出される。キャリアF
CSフィールド(9)の値により、必要に応じてエラー
チェックを行うことができる。
Network side virtual interface demultiplexing section 105
Multiplexed by the IP routing controller 1
06, as shown in FIG.
A header (1) and a carrier FCS (9) are added and sent to the network-side physical interface 211. Carrier F
An error check can be performed as needed based on the value of the CS field (9).

【0047】なお、各仮想インタフェースを識別するた
めに使えるものとして、例えば、IPカプセル化された
パケット中に記録された送元IPアドレス、宛先IPア
ドレス、VPN識別子、IEEE802.1のVLAN
タグ、WDMの波長などを利用できる。
Examples of the data that can be used to identify each virtual interface include, for example, a source IP address, a destination IP address, a VPN identifier, and an IEEE 802.1 VLAN recorded in an IP-encapsulated packet.
Tags, WDM wavelengths, etc. can be used.

【0048】図3は、テーブル208に含まれる各種テ
ーブルの構成を示す構成図である。テーブル208は、
MACアドレス学習テーブル301と、MACフォワー
ディングテーブル302と、仮想インタフェース・VP
Nテーブル303と、VPN・仮想インタフェーステー
ブル304とを備えている。MACアドレス学習テーブ
ル301は、仮想ハブ104に入力されたパケットの送
元MACアドレスを、通過してきた仮想ハブ104内の
仮想インタフェース(仮想インタフェース終端部)と対
応付けて学習する。
FIG. 3 is a configuration diagram showing the configuration of various tables included in the table 208. Table 208
MAC address learning table 301, MAC forwarding table 302, virtual interface / VP
An N table 303 and a VPN / virtual interface table 304 are provided. The MAC address learning table 301 learns the source MAC address of the packet input to the virtual hub 104 in association with the virtual interface (virtual interface terminator) in the virtual hub 104 that has passed through.

【0049】この学習内容は、MACフォワーディング
テーブル302に反映され、パケットフォワーディング
部207が、パケットを宛先の仮想インタフェース終端
部にフォワーディングする際に用いられる。仮想インタ
フェース・VPNテーブル303は、パケットが入力し
た仮想インタフェース終端部から、このパケットが属す
るVPN番号を得るために用いられる。仮想インタフェ
ース・VPNテーブル303は、端末側仮想インタフェ
ース・VPNテーブル303aと網側仮想インタフェー
ス・VPNテーブル303bとから構成されている。
This learning content is reflected in the MAC forwarding table 302, and is used when the packet forwarding unit 207 forwards the packet to the destination virtual interface termination unit. The virtual interface / VPN table 303 is used to obtain the VPN number to which the packet belongs from the virtual interface termination unit to which the packet has been input. The virtual interface / VPN table 303 includes a terminal side virtual interface / VPN table 303a and a network side virtual interface / VPN table 303b.

【0050】端末側仮想インタフェース・VPNテーブ
ル303aは、パケットが入力した端末側仮想インタフ
ェース多重部102において、このパケットが属するV
PN番号および仮想インタフェース番号を得るために用
いる。また、VPN・仮想インタフェーステーブル30
4は、あるVPN番号に属する全ての仮想インタフェー
ス(仮想インタフェース終端部)を示し、宛先を学習し
ていないパケットなどの転送に用いる。
The terminal-side virtual interface / VPN table 303a indicates, in the terminal-side virtual interface multiplexing unit 102 to which the packet has been input, the V
Used to obtain PN number and virtual interface number. The VPN / virtual interface table 30
Reference numeral 4 denotes all virtual interfaces (virtual interface terminating units) belonging to a certain VPN number, and is used for transferring a packet whose destination has not been learned.

【0051】以下の表1、表2にMACアドレス学習テ
ーブルの例を示す。
Tables 1 and 2 below show examples of the MAC address learning table.

【0052】[0052]

【表1】 [Table 1]

【0053】MACアドレス学習テーブルは、入力仮想
インタフェースの種類の識別子、VPNの番号、インタ
フェース番号、および送元MACアドレスを含む。例え
ば、表1のはじめの行の内容は、「VPN番号1に属す
る網側仮想インタフェースから、送元MACアドレス0
0−00−00−00−00−01のパケットが入力し
たことを学習した」ことを示す。表1では、複数のVP
N番号に属するエントリが同一のテーブル上に示されて
いるが、各VPN番号に対応する仮想ハブ内のテーブル
で、各々別のMACアドレス学習テーブルを保持しても
良い。また、各VPNのテーブル毎にサイズを制限する
機構を持っても良い。また、送元MACアドレスのみな
らず、パケットの優先度毎に異なるエントリを保持する
こともできる。
The MAC address learning table includes an identifier of the type of the input virtual interface, a VPN number, an interface number, and a source MAC address. For example, the content of the first row of Table 1 is “from the network side virtual interface belonging to VPN number 1 to the source MAC address 0
It has learned that a packet of 0-00-00-00-00-01 has been input. " In Table 1, multiple VPs
Although the entries belonging to the N number are shown on the same table, different MAC address learning tables may be held in tables in the virtual hub corresponding to each VPN number. Further, a mechanism for limiting the size of each VPN table may be provided. Further, not only the source MAC address but also an entry different for each priority of the packet can be held.

【0054】表1でMACアドレスを学習した内容か
ら、MACフォワーディングテーブルを作成した例を以
下の表2に示す。
Table 2 below shows an example in which a MAC forwarding table is created from the contents of learning the MAC address in Table 1.

【0055】[0055]

【表2】 [Table 2]

【0056】表2に示すように、MACフォワーディン
グテーブルでは、パケットの属するVPN番号と宛先M
ACアドレスとから、宛先仮想インタフェースの種類
と、宛先仮想インタフェースの番号を得る。MACアド
レス学習テーブルの人力仮想インタフェースの種類、V
PN番号、入力インタフェース番号、送元MACアドレ
スが、各々、MACフォワーディングテーブルの宛先仮
想インタフェースの種類、VPN番号、宛先仮想インタ
フェース番号、宛先MACアドレスに対応する。
As shown in Table 2, in the MAC forwarding table, the VPN number to which the packet belongs and the destination M
The type of the destination virtual interface and the number of the destination virtual interface are obtained from the AC address. Type of human-powered virtual interface in the MAC address learning table, V
The PN number, input interface number, and source MAC address correspond to the destination virtual interface type, VPN number, destination virtual interface number, and destination MAC address in the MAC forwarding table, respectively.

【0057】表2でも、複数のVPN番号に属するエン
トリが同一のテーブル上に示されているが、各VPN番
号に対応する仮想ハブ内のテーブルで、各々別のMAC
アドレス学習テーブルを保持しても良い。表2に基づい
てパケットをフォワーディングする場合、例えば、VP
N番号1の仮想ハブ104の端末側仮想インタフェース
終端部204に入力した宛先MACアドレス00−00
−00−00−00−01宛のパケットは、仮想インタ
フェース番号が1の網側仮想インタフェース終端部20
6に出力される。
In Table 2, entries belonging to a plurality of VPN numbers are shown on the same table. However, in the table in the virtual hub corresponding to each VPN number, different MAC
An address learning table may be held. When forwarding a packet based on Table 2, for example, VP
Destination MAC address 00-00 input to the terminal side virtual interface terminating unit 204 of the virtual hub 104 of N number 1
The packet addressed to -00-00-00-01 is sent to the network-side virtual interface termination unit 20 having the virtual interface number of 1.
6 is output.

【0058】以下に示す表3,表4は、各々端末側仮想
インタフェース・VPNテーブルおよび網側仮想インタ
フェース・VPNテーブルの例である。なお、表4にお
けるVPN番号は、パケットに含まれるものである。
Tables 3 and 4 shown below are examples of the terminal-side virtual interface / VPN table and the network-side virtual interface / VPN table, respectively. Note that the VPN numbers in Table 4 are included in the packet.

【0059】[0059]

【表3】 [Table 3]

【0060】[0060]

【表4】 [Table 4]

【0061】表3において、「端末側物理インタフェー
ス番号」は、パケットを入出力する各端末側物理インタ
フェースを示している。「VLANタグ」は、同一の端
末側物理インタフェースにおいて入出力するパケットに
含まれるVLANタグの値を表している。「VPN番
号」は、同一アクセルルータ内の各仮想ハブに対応し、
「仮想インタフェース番号」は、同一アクセスルータ内
の各仮想ハブに対応する。
In Table 3, "terminal-side physical interface number" indicates each terminal-side physical interface that inputs and outputs a packet. “VLAN tag” indicates a value of a VLAN tag included in a packet input / output in the same terminal-side physical interface. "VPN number" corresponds to each virtual hub in the same accelerator router,
“Virtual interface number” corresponds to each virtual hub in the same access router.

【0062】端末側仮想インタフェース・VPNテーブ
ルは、端末側仮想インタフェース多重部102におい
て、端末側物理インタフェースから入力するパケットに
対し、対応する仮想ハブと仮想インタフェースを得るた
めに用いる。表3に示したように、例えば、番号201
の端末側物理インタフェースで受信したパケットが、値
1005のVLANタグを含むとき、このパケットは番
号1のVPNに属し、番号1のVPNの仮想ハブの、番
号1の仮想インタフェースに転送するものであることが
分かる。
The terminal-side virtual interface / VPN table is used by the terminal-side virtual interface multiplexing section 102 to obtain a corresponding virtual hub and virtual interface for a packet input from the terminal-side physical interface. As shown in Table 3, for example, number 201
When the packet received by the terminal-side physical interface includes the VLAN tag of the value 1005, the packet belongs to the VPN of the number 1 and is transferred to the virtual interface of the number 1 of the virtual hub of the VPN of the number 1. You can see that.

【0063】端末側仮想インタフェース・VPNテーブ
ルは、端末側仮想インタフェース多重部102におい
て、仮想ハブから端末側仮想インタフェースに出力され
たパケットを、端末側物理インタフェースに多重するた
めにも用いることができる。このときは、パケットを出
力した仮想ハブが属するVPN番号と仮想インタフェー
ス番号とを元にして表を検索し、パケットを出力すべき
端末側物理インタフェース番号とVLANタグとを得
る。表3に示したように、例えば、VPN番号2の仮想
ハブから番号3の仮想インタフェースに対して出力され
たパケットは、VLANタグとして値1234を付与
し、番号201の端末側物理インタフェースに出力され
るものであることが分かる。
The terminal-side virtual interface / VPN table can also be used by the terminal-side virtual interface multiplexing section 102 to multiplex packets output from the virtual hub to the terminal-side virtual interface to the terminal-side physical interface. At this time, the table is searched based on the VPN number to which the virtual hub that has output the packet belongs and the virtual interface number, and the terminal-side physical interface number to which the packet is to be output and the VLAN tag are obtained. As shown in Table 3, for example, a packet output from the virtual hub of VPN No. 2 to the virtual interface of No. 3 is assigned a value 1234 as a VLAN tag and output to the terminal-side physical interface of No. 201. It turns out that it is.

【0064】端末側インタフェース・VPNテーブル
は、パケットが入力した網側仮想インタフェース多重部
105において、このパケットが属するVPN番号およ
び仮想インタフェース番号を得るために用いる。表4に
おいて、「ローカルIPアドレス」は、このアクセスル
ータに設定されたIPアドレスを示し、「リモートIP
アドレス」は、IPルーティングネットワークを介して
接続されている接続先のアクセスルータのIPアドレス
を示している。また、「VPN番号」は、網側仮想イン
タフェース108において入出力されるパケットに含ま
れるVPN番号である。「仮想ハブ番号」は、アクセス
ルータ内でパケットを送受信する仮想ハブの番号を示
し、「仮想インタフェース番号」は、仮想ハブにおける
仮想インタフェース番号である。
The terminal-side interface / VPN table is used by the network-side virtual interface multiplexing unit 105 to which the packet has been input to obtain the VPN number and the virtual interface number to which the packet belongs. In Table 4, “local IP address” indicates an IP address set for this access router, and “local IP address”
The “address” indicates the IP address of a destination access router connected via the IP routing network. The “VPN number” is a VPN number included in a packet input / output at the network-side virtual interface 108. The “virtual hub number” indicates the number of a virtual hub that transmits and receives packets in the access router, and the “virtual interface number” is the virtual interface number of the virtual hub.

【0065】IPルーティング制御部106から網側仮
想インタフェース多重部105に対してIPパケットが
入力した場合を例にとると、まず、パケットに含まれる
宛先IPアドレスと送元IPアドレスとVPN番号と
が、各々表4中の「ローカルIPアドレス」と「送元I
Pアドレス」と「VPN番号」とに対応づけられ、テー
ブルが検索される。つぎに、この検索で得られた「仮想
ハブ番号」と「仮想インタフェース番号」とに基づい
て、パケットフォワーディング部は、対応する仮想ハブ
の対応する仮想インタフェースにパケットを転送する。
Taking the case where an IP packet is input from the IP routing control unit 106 to the network-side virtual interface multiplexing unit 105 as an example, first, the destination IP address, the source IP address, and the VPN number included in the packet are determined. , "Local IP address" and "Source I" in Table 4 respectively.
The table is searched in association with the “P address” and the “VPN number”. Next, based on the “virtual hub number” and “virtual interface number” obtained by this search, the packet forwarding unit transfers the packet to the corresponding virtual interface of the corresponding virtual hub.

【0066】表4によれば、例えばIPアドレス10.
2.2.2を持つアクセスルータから、IPルーティン
グネットワークを介してIPアドレス10.1.1.1
を持つアクセスルータに入力したパケットが、VPN番
号2を含む場合、このパケットは、番号2の仮想ハブの
番号2の仮想インタフェースに転送されることになる。
According to Table 4, for example, the IP address 10.
From an access router having 2.2.2, an IP address 10.1.1.1 is passed through an IP routing network.
When the packet input to the access router having the number 2 includes the VPN number 2, this packet is transferred to the number 2 virtual interface of the number 2 virtual hub.

【0067】さらに、網側仮想インタフェース・VPN
テーブル303bは、網側仮想インタフェース多重部1
05において、各仮想ハブ104から網側仮想インタフ
ェース108に対して出力されたパケットを、IPルー
ティング制御部106へ多重して転送するためにも用い
る。このときは、パケットを出力した仮想ハブ104の
番号と仮想インタフェースの番号とを元に、テーブルが
検索され、パケットを付与すべきVPN番号とキャリア
IPヘッダ内の送元および宛先アドレスが取り出され
る。
Further, the network side virtual interface / VPN
The table 303b stores the network-side virtual interface multiplexing unit 1
In step 05, the packets output from each virtual hub 104 to the network-side virtual interface 108 are also used for multiplexing and transferring to the IP routing control unit 106. At this time, the table is searched based on the number of the virtual hub 104 that has output the packet and the number of the virtual interface, and the VPN number to which the packet is to be attached and the source and destination addresses in the carrier IP header are extracted.

【0068】なお、表4の例では、「VPN番号」と
「仮想ハブのVPN番号」とは同じ値となっているが、
これらの値は必ずしも一致する必要はなく、運用の形態
によって異なる値を用いるようにしても良い。
In the example of Table 4, “VPN number” and “VPN number of virtual hub” have the same value.
These values do not necessarily have to match, and different values may be used depending on the operation mode.

【0069】つぎに示す表5は、VPN・仮想インタフ
ェーステーブルの例である。
Table 5 shown below is an example of a VPN / virtual interface table.

【0070】[0070]

【表5】 [Table 5]

【0071】VPN・仮想インタフェーステーブルは、
VPN番号から、このVPNに属する全ての仮想インタ
フェースの番号を得るために用いられる。表5によれ
ば、例えば、VPN番号1に属する仮想インタフェース
は2つあり、これらが、仮想インタフェース番号が1の
網側仮想インタフェースと、仮想インタフェース番号が
2の端末側仮想インタフェースとであることがわかる。
VPN・仮想インタフェーステーブルは、パケットを何
れかの仮想インタフェース終端部に転送するときに、宛
先MACアドレスが学習されていない場合に、VPN番
号に属する仮想インタフェース宛に、必要数のパケット
をコピーして各々を転送するために用いられる。
The VPN / virtual interface table is
It is used to obtain the numbers of all virtual interfaces belonging to this VPN from the VPN numbers. According to Table 5, for example, there are two virtual interfaces belonging to VPN number 1, which are a network-side virtual interface with a virtual interface number of 1 and a terminal-side virtual interface with a virtual interface number of 2. Understand.
The VPN / virtual interface table copies the necessary number of packets to the virtual interface belonging to the VPN number when the destination MAC address is not learned when transferring the packet to any of the virtual interface terminators. Used to transfer each.

【0072】以下、図4を用いて、アクセスルータ10
3による図1,2に示したネットワークにおける典型的
なパケットの転送手順を説明する。図4では、ある拠点
のLANに接続された端末101から、他の拠点のLA
Nに接続された端末101へのパケットを転送する場合
を例にしている。まず、端末101からパケットが出力
されると(ステップS400)、出力されたパケット
は、送元のアクセスルータ103内で、端末側仮想イン
タフェース多重分離部102から、対応する仮想ハブ1
04の対応する端末側仮想インタフェース終端部204
に入力する(ステップS401)。
Hereinafter, the access router 10 will be described with reference to FIG.
3 illustrates a typical packet transfer procedure in the network shown in FIGS. In FIG. 4, a terminal 101 connected to a LAN of a certain base transmits an LA of another base.
An example is shown in which a packet is transferred to the terminal 101 connected to N. First, when a packet is output from the terminal 101 (step S400), the output packet is transmitted from the terminal-side virtual interface demultiplexing unit 102 to the corresponding virtual hub 1 in the source access router 103.
04 corresponding terminal-side virtual interface terminating unit 204
(Step S401).

【0073】端末側仮想インタフェース終端部204に
パケットが到達すると、パケットフォワーディング部2
07は、パケットが到達した(通過する)端末仮想イン
タフェース終端部204の入力インタフェース番号とこ
れが網側であるか端末側であるかとの情報に、送元MA
Cアドレスを対応付け、これをテーブル208のMAC
アドレス学習テーブル301に登録する(ステップS4
02)。
When the packet arrives at the terminal side virtual interface terminating unit 204, the packet forwarding unit 2
07 indicates the source MA in the input interface number of the terminal virtual interface terminating unit 204 to which the packet has arrived (passed) and information indicating whether this is the network side or the terminal side.
C address and the MAC address in the table 208
Register in the address learning table 301 (step S4
02).

【0074】つぎに、パケットフォワーディング部20
7は、宛先MACアドレスを、MACフォワーディング
テーブル302から検索し、対応する宛先の網側仮想イ
ンタフェース終端部206へパケットを転送する(ステ
ップS403)。このとき、対応する宛先が複数存在す
る場合、パケットフォワーディング部207は、パケッ
トを必要数コピーして、各々の宛先の網側仮想インタフ
ェース終端部へパケットを転送する。また、MACアド
レスフォワーディングテーブル302に必要な情報がな
い場合、パケットフォワーディング部207は、VPN
・仮想インタフェーステーブル304を参照し、VPN
番号に属する仮想インタフェース宛に、必要数のパケッ
トをコピーして各々を転送する。
Next, the packet forwarding unit 20
7 retrieves the destination MAC address from the MAC forwarding table 302 and transfers the packet to the network-side virtual interface terminating unit 206 of the corresponding destination (step S403). At this time, if there are a plurality of corresponding destinations, the packet forwarding unit 207 copies the required number of packets and transfers the packets to the network-side virtual interface termination unit of each destination. If the MAC address forwarding table 302 does not have necessary information, the packet forwarding
-Referring to the virtual interface table 304, VPN
The necessary number of packets are copied and transferred to the virtual interface belonging to the number.

【0075】以上のことにより、所定の網側仮想インタ
フェース終端部206へパケットが転送されると、パケ
ットは網側仮想インタフェース209を介して網側仮想
インタフェース多重分離部105に転送されて多重化さ
れ、IPルーティング制御部106により網側仮想イン
タフェース108へ出力される(ステップS404)。
なお、この例では、IPルーティングネットワーク10
7(図1)を介して接続された他の仮想ハブ104を経
由してパケットを転送する場合について示してある。出
力されたパケットは、IPパケットにカプセル化され、
IPルーティングネットワーク107内を宛先の仮想ハ
ブ104のあるアクセスルータ103まで転送される
(ステップS405)。
As described above, when a packet is transferred to the predetermined network-side virtual interface terminating unit 206, the packet is transferred to the network-side virtual interface demultiplexing unit 105 via the network-side virtual interface 209 and multiplexed. Is output to the network-side virtual interface 108 by the IP routing control unit 106 (step S404).
In this example, the IP routing network 10
7 shows a case in which a packet is transferred via another virtual hub 104 connected via FIG. 1 (FIG. 1). The output packet is encapsulated in an IP packet,
The packet is transferred to the access router 103 having the destination virtual hub 104 in the IP routing network 107 (step S405).

【0076】IPルーティングネットワーク107内を
転送されて宛先のアクセスルータ103に上記IPパケ
ットが入力すると(ステップS406)、まず、IPル
ーティング制御部106によりIPカプセルが解除され
る。次いで、このパケットは、網側仮想インタフェース
多重分離部105で分離され、対応する仮想ハブ104
の対応する網側仮想インタフェース終端部206に転送
される。パケットを受け取った仮想ハブ104では、パ
ケットフォワーディング部207が、パケットが到達し
た(通過する)網側仮想インタフェース終端部206の
入力インタフェース番号とこれが網側であるか端末側で
あるかとの情報に、送元MACアドレスを対応付け、こ
れをテーブル208のMACアドレス学習テーブル30
1に登録する。
When the IP packet is transferred to the destination access router 103 after being transferred in the IP routing network 107 (step S 406), first, the IP routing control unit 106 releases the IP capsule. Next, the packet is demultiplexed by the network-side virtual interface demultiplexer 105, and the corresponding virtual hub 104
Is transferred to the corresponding network-side virtual interface terminating unit 206. In the virtual hub 104 that has received the packet, the packet forwarding unit 207 writes the input interface number of the network-side virtual interface termination unit 206 where the packet has arrived (passed) and information indicating whether this is the network side or the terminal side. The source MAC address is associated with the MAC address learning table 30 in the table 208.
Register to 1.

【0077】次いで、パケットフォワーディング部20
7は、パケットの宛先MACアドレスをMACアドレス
フォワーディングテーブル302から検索し、宛先に対
応する端末側仮想インタフェース終端部204へパケッ
トを転送する(ステップS408)。転送されて端末側
仮想インタフェース終端部204を通過したパケット
は、端末側仮想インタフェース多重分離部102で他の
パケットと共に多重化されて出力され(ステップS40
9)、最終的に宛先の端末101に到達する(ステップ
S410)。
Next, the packet forwarding unit 20
7 searches the MAC address forwarding table 302 for the destination MAC address of the packet, and transfers the packet to the terminal-side virtual interface terminator 204 corresponding to the destination (step S408). The packet transferred and passed through the terminal-side virtual interface terminating unit 204 is multiplexed with other packets by the terminal-side virtual interface demultiplexing unit 102 and output (step S40).
9) and finally reach the destination terminal 101 (step S410).

【0078】以上説明したように、本実施の形態によれ
ば、キャリアのエッジに上述したアクセスルータ103
を設けるようにし、顧客の各拠点(端末)とキャリアネ
ットワーク(IPルーティングネットワーク107)と
の間を、単一の仮想回線(仮想ハブ104)で接続し、
これにより他の全拠点との通信が確保する状態とした。
したがって、VPNの接続対地数が増加しても顧客とキ
ャリアとの間の仮想回線を増設する必要が無くなる。ま
た、キャリアネットワークのエッジ(アクセスルータ1
03)の負荷が軽減され、ネットワークが、顧客および
顧客グループ数(VPN数)の大規模化に対応可能とな
る。
As described above, according to the present embodiment, the access router 103 described above is added to the edge of the carrier.
And a single virtual circuit (virtual hub 104) connects between each customer base (terminal) and the carrier network (IP routing network 107).
As a result, communication with all other bases is secured.
Therefore, even if the number of VPN connections to the ground increases, it is not necessary to add a virtual circuit between the customer and the carrier. In addition, the edge of the carrier network (access router 1
03) is reduced, and the network can cope with an increase in the number of customers and customer groups (the number of VPNs).

【0079】また、本実施の形態によれば、キャリアネ
ットワークの中心部における経路制御を、顧客やVPN
数,あるいは各VPN内の接続拠点やVPN内アドレッ
シングとは独立して管理できるので、堅牢かつ規模拡大
生に優れたVPNサービスが提供できる。また、本実施
の形態では、伝送方式や伝送媒体に依存しないので、複
数種類の伝送媒体や伝送方式にまたがってVPNサービ
ス用のネットワークの構築が可能となる。また、顧客の
各種レイヤ3プロトコルに対して透過な接続が提供で
き、顧客はレイヤ3プロトコルを自由に選択することが
可能になる。
According to the present embodiment, the route control at the center of the carrier network is performed by the customer or the VPN.
Since it can be managed independently of the number or connection points in each VPN and the addressing in the VPN, a robust and excellent scale-up VPN service can be provided. Further, in the present embodiment, since it does not depend on the transmission method or transmission medium, a network for a VPN service can be constructed across a plurality of types of transmission mediums and transmission methods. Further, a transparent connection can be provided for various layer 3 protocols of the customer, and the customer can freely select the layer 3 protocol.

【0080】<実施の形態2>以下、本発明の第2の実
施の形態について説明する。本実施の形態では、仮想ハ
ブ104内において、スパニングツリーアルゴリズム等
のループ回避機構の有無により、パケットフォワーディ
ング部207による仮想バス205を介したパケットの
転送先に制限を設けるようにした。
<Embodiment 2> Hereinafter, a second embodiment of the present invention will be described. In the present embodiment, the transfer destination of the packet via the virtual bus 205 by the packet forwarding unit 207 is limited depending on the presence or absence of a loop avoidance mechanism such as a spanning tree algorithm in the virtual hub 104.

【0081】はじめに、ループ回避機構を設けていない
場合の、仮想ハブ104におけるパケット転送動作につ
いて説明する。網側仮想インタフェースから受信したパ
ケットは、MACアドレス学習機能により、入力した仮
想インタフェースと送元MACアドレスとを対応付けて
学習された後、転送ステップにおいて、ユーザMACヘ
ッダ以降のフレームの宛先MACアドレスが検査され
る。
First, the packet transfer operation in the virtual hub 104 when the loop avoiding mechanism is not provided will be described. The packet received from the network side virtual interface is learned by associating the input virtual interface with the source MAC address by the MAC address learning function, and then, in the transfer step, the destination MAC address of the frame after the user MAC header is changed. Will be inspected.

【0082】宛先MACアドレスが、すでに何れかの端
末側仮想インタフェース終端部204の先にあると学習
され、MACフォワーディングテーブル302に用意さ
れていたならば、上記パケットは、学習されていた端末
側仮想インタフェース終端部204へ転送される。これ
は、前述した実施の形態と同様である。
If the destination MAC address has already been learned to be beyond any of the terminal-side virtual interface terminating units 204 and has been prepared in the MAC forwarding table 302, the packet is sent to the terminal-side virtual interface The data is transferred to the interface termination unit 204. This is the same as in the above-described embodiment.

【0083】これに対し、宛先MACアドレスが、何れ
の端末側仮想インタフェース終端部204の先にも学習
されていない場合、パケットフォワーディング部207
は、この仮想ハブ104の全ての端末側仮想インタフェ
ース終端部204宛に、当該パケットをコピーして転送
する。また、宛先MACアドレスが、ブロードキャスト
アドレスであった場合にも、パケットフォワーディング
部207は、当該仮想ハブ104の全ての端末側仮想イ
ンタフェース終端部204宛に、上記パケットをコピー
して転送する。
On the other hand, if the destination MAC address has not been learned before any of the terminal-side virtual interface terminating units 204, the packet forwarding unit 207
Copies and transfers the packet to all the terminal-side virtual interface terminating units 204 of the virtual hub 104. Even when the destination MAC address is a broadcast address, the packet forwarding unit 207 copies and transfers the packet to all terminal-side virtual interface terminating units 204 of the virtual hub 104.

【0084】このように、本実施の形態では、ループ回
避機構がない場合、もしくは機能していない場合、網側
仮想インタフェース209から入力したパケットは、同
一の仮想ハブ104内の別の網側仮想インタフェース2
09(網側仮想インタフェース終端部206)には転送
しないようにした。このことにより、網側から仮想ハブ
104内に入力されたパケットが、網側に戻ることが抑
制されるので、キャリア側のネットワークであるIPル
ーティングネットワーク107内で、上記パケットがル
ープするのが防がれるようになる。
As described above, in the present embodiment, when there is no loop avoiding mechanism or when it is not functioning, a packet input from the network-side virtual interface 209 is transmitted to another network-side virtual interface within the same virtual hub 104. Interface 2
09 (network-side virtual interface termination unit 206). This suppresses a packet input from the network side into the virtual hub 104 from returning to the network side, thereby preventing the packet from looping in the IP routing network 107 which is a carrier side network. It comes off.

【0085】一方、端末側から仮想ハブ内にパケットが
入力された場合は、上述とは異なり、端末側に戻すよう
にしても良い。端末101より端末側仮想インタフェー
ス203,端末側仮想インタフェース終端部204を介
して入力したパケットは、パケットフォワーディング部
207におけるMACアドレス学習機能により、通過し
た端末側仮想インタフェース終端部204と送元MAC
アドレスとを対応付けて学習された後、宛先MACアド
レスが検査される。
On the other hand, when a packet is input from the terminal into the virtual hub, the packet may be returned to the terminal unlike the above. The packet input from the terminal 101 via the terminal-side virtual interface 203 and the terminal-side virtual interface terminating unit 204 is transmitted to the terminal-side virtual interface terminating unit 204 and the source MAC by the MAC address learning function of the packet forwarding unit 207.
After learning in association with the address, the destination MAC address is checked.

【0086】MACフォワーディングテーブル302内
に、パケットに格納されている宛先MACアドレスが、
すでに何れかの端末側または網側仮想インタフェースの
先にあると学習されていたならば、パケットフォワーデ
ィング部207は、当該パケットを該当する網側仮想イ
ンタフェース終端部206に転送する。
In the MAC forwarding table 302, the destination MAC address stored in the packet is
If it has been learned that the packet is located ahead of any terminal side or network side virtual interface, the packet forwarding unit 207 transfers the packet to the corresponding network side virtual interface termination unit 206.

【0087】一方、MACフォワーディングテーブル3
02内に、上記宛先MACアドレスに対応する仮想イン
タフェース終端部の情報が無ければ(学習されていなけ
れば)、パケットフォワーディング部207は、同一の
仮想ハブ104内で、パケットが入力した端末側仮想イ
ンタフェース終端部204を除く、全ての端末側仮想イ
ンタフェース終端部204および網側仮想インタフェー
ス終端部206に、パケットをコピーして転送する。
On the other hand, the MAC forwarding table 3
If there is no information on the virtual interface terminating unit corresponding to the destination MAC address in the network interface 02 (if it has not been learned), the packet forwarding unit 207 sends the packet to the terminal-side virtual interface The packet is copied and transferred to all terminal-side virtual interface terminating units 204 and network-side virtual interface terminating units 206 except for the terminating unit 204.

【0088】また、宛先MACアドレスが、ブロードキ
ャストアドレスであった場合にも、パケットフォワーデ
ィング部207は、当該仮想ハブ104の全ての仮想イ
ンタフェースのうち、パケットが入力した端末側仮想イ
ンタフェース終端部204を除く全ての端末仮想インタ
フェース終端部204および網側仮想インタフェース終
端部206宛に、上記パケットをコピーして転送する。
Also, when the destination MAC address is a broadcast address, the packet forwarding unit 207 excludes the terminal-side virtual interface terminating unit 204 to which the packet has been input, from among all the virtual interfaces of the virtual hub 104. The packet is copied and transferred to all terminal virtual interface terminating units 204 and network-side virtual interface terminating units 206.

【0089】つぎに、仮想ハブ104間に、スパニング
ツリーアルゴリズム等のループ回避機構を設けた場合に
ついて説明する。この例では、仮想インタフェース(端
末側仮想インタフェース終端部204,網側仮想インタ
フェース終端部206)の内のいくつかは、ループ回避
機構によってブロックされている場合があるが、以後の
記述では、ブロックされている仮想インタフェースに対
しては、パケットの宛先から除外することとする。
Next, a case where a loop avoiding mechanism such as a spanning tree algorithm is provided between the virtual hubs 104 will be described. In this example, some of the virtual interfaces (the terminal-side virtual interface terminating unit 204 and the network-side virtual interface terminating unit 206) may be blocked by the loop avoiding mechanism, but will be blocked in the following description. Such virtual interface is excluded from the destination of the packet.

【0090】例えば、ある網側仮想インタフェース20
9を経由して網側仮想インタフェース終端部206に入
力したパケットは、パケットフォワーディング部207
により、入力した網側仮想インタフェース終端部206
と送元MACアドレスとを対応付けて学習された後、パ
ケット内の宛先MACアドレスが検査される。この検査
の結果得られた宛先MACアドレスが、MACアドレス
フォワーディングテーブル302内に、すでに何れかの
端末側仮想インタフェース203の先にあると学習され
ていたならば、学習されていた端末側仮想インタフェー
ス終端部204へ転送される。
For example, a certain network side virtual interface 20
9, the packet input to the network-side virtual interface termination unit 206 is transmitted to the packet forwarding unit 207.
As a result, the input network-side virtual interface termination unit 206
After learning by associating the destination MAC address with the source MAC address, the destination MAC address in the packet is inspected. If the destination MAC address obtained as a result of this check is already learned in the MAC address forwarding table 302 as being ahead of any of the terminal-side virtual interfaces 203, the learned terminal-side virtual interface termination It is transferred to the unit 204.

【0091】一方、パケット内の宛先MACアドレス
が、MACアドレスフォワーディングテーブル302内
に、何れの端末側仮想インタフェース終端部204との
関連も学習されていない場合はつぎのようになる。この
場合、パケットフォワーディング部207は、この仮想
ハブ104に接続した仮想インタフェースの終端部のう
ち、パケットが入力した端末側仮想インタフェース終端
部204と、ループ回避機構によりブロックされている
もの以外の全ての仮想インタフェース終端部に、コピー
して転送する。
On the other hand, when the destination MAC address in the packet is not learned in the MAC address forwarding table 302 with any terminal-side virtual interface terminating unit 204, the following is performed. In this case, the packet forwarding unit 207 includes, among the terminating units of the virtual interface connected to the virtual hub 104, all the terminals other than the terminal-side virtual interface terminating unit 204 to which the packet is input and those blocked by the loop avoiding mechanism. Copy and transfer to the virtual interface terminal.

【0092】また、宛先MACアドレスが、ブロードキ
ャストアドレスであった場合にも、当該仮想ハブに接続
した仮想インタフェースのうち、パケットが入力した端
末側仮想インタフェース終端部206と、ループ回避機
構によりブロックされているもの以外の全ての仮想イン
タフェース終端部宛に、コピーして転送される。ただ
し、パケットフォワーディング部207は、網側仮想イ
ンタフェースから入力したパケットを、別の網側仮想イ
ンタフェースに出力する際に、入力したカプセル化パケ
ット中のキャリアIPヘッダのTTL値を少なくとも1
以上減算して、別の網側仮想インタフェースから出力す
る。このことにより、万一ループが発生しても、無限に
ループすることが回避できる。また、ユーザペイロード
の中のIPヘッダのTTL値を減算するようにしても良
い。
Further, even when the destination MAC address is a broadcast address, of the virtual interfaces connected to the virtual hub, the terminal-side virtual interface termination unit 206 to which the packet is input and the virtual interface are blocked by the loop avoiding mechanism. It is copied and forwarded to all virtual interface termination units other than the virtual interface termination unit. However, when outputting a packet input from the network-side virtual interface to another network-side virtual interface, the packet forwarding unit 207 sets the TTL value of the carrier IP header in the input encapsulated packet to at least one.
The above subtraction is performed and output from another network-side virtual interface. Thus, even if a loop occurs, it is possible to avoid infinite loop. Further, the TTL value of the IP header in the user payload may be subtracted.

【0093】一方、端末側から入力したパケットについ
ては、以降に説明するように、制限はない。端末側仮想
インタフェース終端部204から仮想ハブ104に入力
したパケットは、パケットフォワーディング部207の
学習機能により、通過した端末側仮想インタフェース終
端部204と送元MACアドレスとを対応付けて学習さ
れた後、パケット内の宛先MACアドレスが検査され
る。パケット内の宛先MACアドレスが、MACアドレ
スフォワーディングテーブル302内で、すでに何れか
の仮想インタフェース終端部の先にあると学習されてい
たならば、パケットフォワーディング部207は、パケ
ットを該当する仮想インタフェース終端部に転送する
On the other hand, there is no limitation on the packet input from the terminal side, as described later. The packet input from the terminal-side virtual interface terminating unit 204 to the virtual hub 104 is learned by associating the passed terminal-side virtual interface terminating unit 204 with the source MAC address by the learning function of the packet forwarding unit 207. The destination MAC address in the packet is checked. If the destination MAC address in the packet has already been learned in the MAC address forwarding table 302 as being ahead of any one of the virtual interface terminating units, the packet forwarding unit 207 sends the packet to the corresponding virtual interface terminating unit. Forward to

【0094】また、パケット内の宛先MACアドレス
が、何れの仮想インタフェース終端部とも関連付けられ
ていない場合、この仮想ハブ104に接続した仮想イン
タフェースの終端部のうち、パケットが通過した端末側
仮想インタフェース終端部204を除く全ての仮想イン
タフェース終端部にコピーして転送される。また、宛先
MACアドレスが、ブロードキャストアドレスであった
場合にも、当該仮想ハブ104に接続した仮想インタフ
ェースの終端部のうち、パケットが通過した端末側仮想
インタフェース終端部204を除く全ての仮想インタフ
ェース終端部にコピーして転送される。
If the destination MAC address in the packet is not associated with any of the virtual interface terminators, the terminal-side virtual interface terminator through which the packet has passed among the terminators of the virtual interface connected to this virtual hub 104 It is copied and transferred to all virtual interface termination units except the unit 204. Further, even when the destination MAC address is a broadcast address, all the virtual interface terminating units other than the terminal-side virtual interface terminating unit 204 through which the packet has passed among the virtual interface terminating units connected to the virtual hub 104 Is copied and transferred.

【0095】<実施の形態3>つぎに、本発明の第3の
実施の形態について説明する。本実施の形態でも、仮想
ハブ間でスパニングツリーアルゴリズム等のループ回避
機構を動作させていない場合の、仮想ハブにおけるパケ
ット転送動作を説明する。ただし、本実施の形態では、
宛先MACアドレスがマルチキャストアドレスであるも
のを扱う場合について説明する。
<Embodiment 3> Next, a third embodiment of the present invention will be described. Also in the present embodiment, the packet transfer operation in the virtual hub when the loop avoiding mechanism such as the spanning tree algorithm is not operated between the virtual hubs will be described. However, in this embodiment,
A case in which the destination MAC address is a multicast address will be described.

【0096】網側仮想インタフェースから受信したMA
Cフレームは、MACアドレス学習機能により、入力し
た仮想インタフェースと送元MACアドレスとを対応付
けて学習された後、転送ステップにおいて、宛先MAC
アドレスを検査される。宛先MACアドレスがすでに何
れかの端末側仮想インタフェースの先にあると学習され
ていたならば、学習されていた仮想インタフェースへ転
送される。
MA received from network side virtual interface
After the C frame is learned by associating the input virtual interface with the source MAC address by the MAC address learning function, in the transfer step, the destination MAC
The address is checked. If the destination MAC address has already been learned to be ahead of any terminal-side virtual interface, it is transferred to the learned virtual interface.

【0097】また、宛先MACアドレスが、何れの仮想
インタフェースの先にも学習されていないならば、当該
仮想ハブに接続した全ての端末側仮想インタフェース宛
にコピーして転送される。また、宛先MACアドレス
が、マルチキャストアドレスであった場合にも、当該仮
想ハブに接続した全ての端末側仮想インタフェース(終
端部)宛にコピーして転送される。ここで、同一の仮想
ハブに、複数の網側インタフェースが接続している場合
でも、上記のように、網側仮想インタフェースから入力
したパケットは別の網側仮想インタフェースには転送し
ないことに注意が必要である。これは、ネットワーク内
でパケットがループするのを防ぐためである。
If the destination MAC address has not been learned before any virtual interface, it is copied and transferred to all terminal-side virtual interfaces connected to the virtual hub. Further, even when the destination MAC address is a multicast address, the destination MAC address is copied and transferred to all terminal-side virtual interfaces (termination units) connected to the virtual hub. Note that, even when multiple network interfaces are connected to the same virtual hub, as described above, packets input from the network virtual interface are not transferred to another network virtual interface. is necessary. This is to prevent packets from looping in the network.

【0098】一方、端末側仮想インタフェースから入力
したパケットは、MACアドレス学習機能により、入力
した端末側仮想インタフェースと送元MACアドレスと
を対応付けて学習された後、転送ステップにおいて、宛
先MACアドレスを検査される。
On the other hand, the packet input from the terminal-side virtual interface is learned by associating the input terminal-side virtual interface with the source MAC address by the MAC address learning function. Will be inspected.

【0099】宛先MACアドレスが、すでに何れかの端
末側または網側仮想インタフェースの先にあると学習さ
れていたならば、該当する仮想インタフェースに転送さ
れる。また、上記宛先MACアドレスが、何れの仮想イ
ンタフェースの先にも学習されていないならば、当該仮
想ハブに接続した仮想インタフェースのうち、パケット
が入力した端末側仮想インタフェースを除く全ての仮想
インタフェース宛にコピーして転送される。また、宛先
MACアドレスが、マルチキャストアドレスであった場
合にも、当該仮想ハブに接続した全ての仮想インタフェ
ースのうち、パケットが入力した端末側仮想インタフェ
ースを除く全ての仮想インタフェース宛にコピーして転
送される。
If the destination MAC address has already been learned to be ahead of any terminal side or network side virtual interface, it is transferred to the corresponding virtual interface. If the destination MAC address has not been learned before any of the virtual interfaces, the destination MAC address is addressed to all virtual interfaces other than the terminal-side virtual interface to which the packet is input among the virtual interfaces connected to the virtual hub. Copied and transferred. Further, even when the destination MAC address is a multicast address, of all the virtual interfaces connected to the virtual hub, the packet is copied and transferred to all the virtual interfaces except the terminal-side virtual interface to which the packet is input. You.

【0100】つぎに、仮想ハブ間でスパニングツリーア
ルゴリズム等のループ回避機構を動作させている場合の
動作を以下に記す。このとき、仮想インタフェースの内
のいくつかはスパニングツリーアルゴリズム等によって
ブロックされている場合があるが、以後の記述では、ブ
ロックされている仮想インタフェースに対しては、パケ
ットの宛先から除外することとする。網側仮想インタフ
ェースから入力したパケットは、MACアドレス学習機
能により、入力した網側仮想インタフェースと送元MA
Cアドレスとを対応付けて学習された後、転送ステップ
において、宛先MACアドレスを検査される。
Next, the operation when the loop avoiding mechanism such as the spanning tree algorithm is operated between the virtual hubs will be described below. At this time, some of the virtual interfaces may be blocked by the spanning tree algorithm or the like, but in the following description, the blocked virtual interface will be excluded from the destination of the packet. . The packet input from the network side virtual interface is transmitted to the network side virtual interface and the source MA by the MAC address learning function.
After learning in association with the C address, the destination MAC address is checked in the transfer step.

【0101】宛先MACアドレスがすでに何れかの端末
側仮想インタフェースの先にあると学習されていたなら
ば、学習されていた仮想インタフェースへ転送される。
また、宛先MACアドレスが、何れの端末側仮想インタ
フェースの先にも学習されていないならば、当該仮想ハ
ブに接続した仮想インタフェースのうち、パケットが入
力した端末側仮想インタフェースを除く全ての宛先に必
要に応じてコピーして転送される。
If the destination MAC address has already been learned to be ahead of any terminal-side virtual interface, it is transferred to the learned virtual interface.
If the destination MAC address has not been learned before any terminal-side virtual interface, the destination MAC address is required for all destinations except the terminal-side virtual interface to which the packet is input, among the virtual interfaces connected to the virtual hub. Is copied and transferred in accordance with.

【0102】また、宛先MACアドレスが、マルチキャ
ストアドレスであった場合にも、当該仮想ハブに接続し
た仮想インタフェースのうち、パケットが入力した端末
側仮想インタフェースを除く全ての仮想インタフェース
宛に必要に応じてコピーして転送される。ただし、上記
の様に網側仮想インタフェースから入力したパケット
を、別の網側仮想インタフェースに出力する際には、万
一ループが発生してもよいように、入力したカプセル化
パケット中のキャリアIPヘッダのTTL値を少なくと
も1以上減算して、別の網側仮想インタフェースから出
力することが望ましい。
Further, even when the destination MAC address is a multicast address, the destination MAC address may be destined to all the virtual interfaces other than the terminal-side virtual interface to which the packet is input, among the virtual interfaces connected to the virtual hub. Copied and transferred. However, when a packet input from the network-side virtual interface is output to another network-side virtual interface as described above, the carrier IP in the input encapsulated packet is output so that a loop may occur. It is desirable that at least one or more TTL values of the header be subtracted and output from another network-side virtual interface.

【0103】端末側仮想インタフェースからパケットが
入力すると、MACアドレス学習機能により、まず、入
力した端末側仮想インタフェースと送元MACアドレス
とを対応付けて学習された後、転送ステップにおいて、
宛先MACアドレスを検査される。宛先MACアドレス
が、すでに何れかの仮想インタフェースの先にあると学
習されていたならば、該当する仮想インタフェースに転
送される。また、宛先MACアドレスが、何れの仮想イ
ンタフェースの先にも学習されていないならば、当該仮
想ハブに接続した仮想インタフェースのうち、パケット
が入力した端末側仮想インタフェースを除く全ての仮想
インタフェース宛にコピーして転送される。
When a packet is input from the terminal-side virtual interface, the MAC address learning function first learns the input terminal-side virtual interface and the source MAC address in association with each other.
The destination MAC address is checked. If the destination MAC address has already been learned to be ahead of any virtual interface, it is transferred to the corresponding virtual interface. If the destination MAC address has not been learned before any of the virtual interfaces, the destination MAC address is copied to all the virtual interfaces connected to the virtual hub except for the terminal-side virtual interface to which the packet is input. And transferred.

【0104】また、宛先MACアドレスが、マルチキャ
ストアドレスであった場合にも、当該仮想ハブに接続し
た仮想インタフェースのうち、パケットが入力した端末
側仮想インタフェースを除く全ての仮想インタフェース
宛にコピーして転送される。
Further, even when the destination MAC address is a multicast address, of the virtual interfaces connected to the virtual hub, the data is copied and transferred to all virtual interfaces except the terminal-side virtual interface to which the packet is input. Is done.

【0105】<実施の形態4>本実施の形態では、マル
チキャストグループに属する仮想インタフェースを学習
し、VPN内マルチキャストパケットの転送先を最小限
にすることにより、網内トラフィックの低減を図るもの
である。以下の表6に、本実施の形態でのMACフォワ
ーディングテーブル402の例を示す。
<Embodiment 4> In this embodiment, the traffic in the network is reduced by learning the virtual interface belonging to the multicast group and minimizing the transfer destination of the multicast packet in the VPN. . Table 6 below shows an example of the MAC forwarding table 402 in the present embodiment.

【0106】[0106]

【表6】 [Table 6]

【0107】VPN番号1に属する仮想インタフェース
が1,2,3である場合、学習されているマルチキャス
トアドレスに対しては必要なインタフェース1,2のみ
にパケットを転送することができる。なお、宛先MAC
アドレス01−00−5E−00−00−01は、マル
チキャストアドレスを示している。
When the virtual interfaces belonging to the VPN number 1 are 1, 2, and 3, the packet can be transferred to only the necessary interfaces 1 and 2 for the learned multicast address. Note that the destination MAC
The address 01-00-5E-00-00-01 indicates a multicast address.

【0108】<実施の形態5>本実施の形態では、MA
Cアドレスの新規学習や移動・エージングの結果を網内
に流布するためにMACアドレスを告知するサーバを設
けるようにした。図5は、MACアドレス告知サーバ5
01を使用したネットワーク構成を示す構成図である。
他の構成は図1と同様であり、詳細は省略する。各アク
セスルータ103からMACアドレス告知サーバ501
へは、IPルーティングネットワーク107を介して接
続することができる。この場合、各アクセスルータ10
3は、IPアドレスで識別される。MACアドレス告知
サーバ501は、以下の表7に例を示すMACアドレス
データベースを備えている。
<Embodiment 5> In the present embodiment, the MA
In order to disseminate the result of the new learning and the movement / aging of the C address in the network, a server for notifying the MAC address is provided. FIG. 5 shows the MAC address notification server 5
1 is a configuration diagram showing a network configuration using No. 01.
Other configurations are the same as those in FIG. 1 and the details are omitted. MAC address notification server 501 from each access router 103
Can be connected via the IP routing network 107. In this case, each access router 10
3 is identified by an IP address. The MAC address notification server 501 includes a MAC address database illustrated in Table 7 below.

【0109】[0109]

【表7】 [Table 7]

【0110】表7に示すMACアドレスデータベース
は、VPN番号に対して、この番号のVPNに接続して
いる端末101のMACアドレスと、この端末101を
収容するアクセスルータ103の網側IPアドレスを含
む。例えば、VPN番号1番に接続している端末101
のMACアドレス00−00−00−00−00−01
は、IPアドレス10.1.1.1のアクセスルータ1
03に収容されていることがわかる。
The MAC address database shown in Table 7 contains, for the VPN number, the MAC address of the terminal 101 connected to the VPN of this number and the network-side IP address of the access router 103 accommodating the terminal 101. . For example, the terminal 101 connected to the VPN number 1
MAC address of 00-00-00-00-00-01
Is the access router 1 with the IP address 10.1.1.1.
03 can be seen.

【0111】図6は、MACアドレス告知サーバ501
を利用したMACアドレスの告知の例を示す説明図であ
る。時間の流れは図の上から下に向かっている。まず、
IPアドレス10.1.1.1のアクセスルータ103
が、新たに増設された端末101のMACアドレスを新
規に学習する。アクセスルータ103に、新たな端末1
01が接続されると、この情報が入力され、アクセスル
ータ103は新規端末のMACアドレスを学習すること
になる。
FIG. 6 shows the MAC address notification server 501.
FIG. 9 is an explanatory diagram showing an example of a notification of a MAC address using a. The flow of time goes from top to bottom in the diagram. First,
Access router 103 with IP address 10.1.1.1
Newly learns the MAC address of the newly added terminal 101. The access router 103 has a new terminal 1
When 01 is connected, this information is input, and the access router 103 learns the MAC address of the new terminal.

【0112】このアクセスルータ103は、自身のIP
アドレスと、新規の端末101のMACアドレスと新規
の端末101のVPN番号とをサーバに通知する。これ
は、MACアドレスが収容されるMACフレームに、新
規の端末101のMACアドレスと共にVPN番号を付
加し、これをアクセスルータ103を示すIPアドレス
10.1.1.1のIPパケットにカプセル化し、この
パケットをMACアドレス告知サーバ501に転送する
ことで実現できる。
This access router 103 has its own IP address.
The server notifies the server of the address, the MAC address of the new terminal 101, and the VPN number of the new terminal 101. This involves adding a VPN number together with the MAC address of the new terminal 101 to a MAC frame in which the MAC address is accommodated, and encapsulating this in an IP packet with an IP address 10.1.1.1 indicating the access router 103, This can be realized by transferring this packet to the MAC address notification server 501.

【0113】上記パケットを受信したMACアドレス告
知サーバ501では、受信したパケットにおけるMAC
アドレスとアクセスルータ103のIPアドレスの対応
を、表7に示すような状態で学習テーブルに記録する。
加えて、MACアドレス告知サーバ501は、記録した
対応情報を自身のIPパケットにカプセル化し、同一V
PN番号の端末を収容する、IPアドレス10.1.
2.1および10.1.3.1のアクセスルータ103
に転送する。
[0113] The MAC address notification server 501 that has received the packet,
The correspondence between the address and the IP address of the access router 103 is recorded in the learning table in a state as shown in Table 7.
In addition, the MAC address notification server 501 encapsulates the recorded correspondence information in its own IP packet, and
IP address for accommodating terminal of PN number 10.1.
2.1 and 10.1.3.1 access router 103
Transfer to

【0114】このとき、MACアドレス告知サーバ50
1が送出するパケットの送元IPアドレスを10.1.
1.1とすることによって、どのアクセスルータ103
からの情報かを示すことができる。あるいは、送出する
パケットのペイロードにアクセスルータのIPアドレス
を挿入しても良い。
At this time, the MAC address notification server 50
1 sets the source IP address of the packet transmitted by 10.1.
1.1, which access router 103
Can be indicated from the information. Alternatively, the IP address of the access router may be inserted into the payload of the packet to be transmitted.

【0115】以上の方法によって、アクセスルータ10
3が、新規に増設された端末101のMACアドレスを
学習した場合や、既設の端末101がアクセスルータ1
03間で移動した場合などに、アクセスルータ103自
身が、他の全てのアクセスルータ103に変更した内容
を通知しなくても良いので、アクセスルータ103の負
荷が軽減でき、またIPルーティングネットワーク10
7の資源も有効に利用することができる。
According to the above method, the access router 10
3 learns the MAC address of the newly added terminal 101, or the existing terminal 101
Since the access router 103 itself does not need to notify all the other access routers 103 of the changed contents when moving between the access routers 103, the load on the access router 103 can be reduced, and the IP routing network 10
7 resources can also be used effectively.

【0116】<実施の形態6>つぎに、本発明の他の形
態について説明する。未知アドレス宛にパケットを転送
する場合、未知のアドレスが属するVPN全体へのマル
チキャストを伴う。本実施の形態では、図7に示すよう
に、マルチキャストのためのパケットコピーサーバ70
1を、IPルーティングネットワーク107に設けるよ
うにした。IPルーティングネットワーク107は、前
述した実施の形態と同様に、アクセスルータ103が接
続されている。また、図7には示していないが、図1,
2に示したように、アクセスルータ103内には、複数
の仮想ハブ104が備えられている。
<Embodiment 6> Next, another embodiment of the present invention will be described. Transferring a packet to an unknown address involves multicasting to the entire VPN to which the unknown address belongs. In the present embodiment, as shown in FIG. 7, a packet copy server 70 for multicasting is used.
1 is provided in the IP routing network 107. The access router 103 is connected to the IP routing network 107 as in the above-described embodiment. Although not shown in FIG. 7, FIG.
As shown in FIG. 2, a plurality of virtual hubs 104 are provided in the access router 103.

【0117】本実施の形態の場合、前述したIPルーテ
ィングネットワーク107を介した他のアクセスルータ
103へのパケットの転送は、アクセスルータ103と
パケットコピーサーバ701に分散して存在することに
なる。ただし、宛先MACアドレスが既知である場合に
は、送元のアクセスルータ103から、直接宛先のアク
セスルータ103へパケットが転送される。
In the case of the present embodiment, the transfer of a packet to another access router 103 via the IP routing network 107 described above is distributed between the access router 103 and the packet copy server 701. However, if the destination MAC address is known, the packet is transferred directly from the source access router 103 to the destination access router 103.

【0118】以下、宛先MACアドレスが未知である場
合のパケット転送について、図8を用いて説明する。送
元のアクセスルータ103において、例えば宛先MAC
アドレスが00−00−00−00−00−04宛のパ
ケットが入力し、このとき全てのアクセスルータ103
のMACフォワーディングテーブルが、以下の表8のよ
うであったとする。
The packet transfer when the destination MAC address is unknown will be described below with reference to FIG. In the source access router 103, for example, the destination MAC
A packet addressed to 00-00-00-00-00-04 is input.
Is as shown in Table 8 below.

【0119】[0119]

【表8】 [Table 8]

【0120】この場合、宛先MACアドレスがわからな
いので、上記パケットを入力したアクセスルータ10.
1.1.1では、パケットが入力したVPNに属する端
末側仮想インタフェースのうち、すなわち上記VPNに
属する仮想ハブにおいて、パケットが入力したものを除
く全ての端末側仮想インタフェースと、網側のパケット
コピーサーバ701に対して、上記パケットをコピーし
て出力する。
In this case, since the destination MAC address is not known, the access router 10.
According to 1.1.1, among the terminal-side virtual interfaces belonging to the VPN to which the packet is input, that is, at the virtual hub belonging to the VPN, all the terminal-side virtual interfaces except the one to which the packet is input, and the packet copy at the network The packet is copied and output to the server 701.

【0121】一方、パケットコピーサーバ701では、
受信したパケットが入力したVPNに属する網側仮想イ
ンタフェースのうち、パケットが入力したものを除く全
ての網側仮想インタフェース宛に(すなわちアクセスル
ータ10.1.2.1およびアクセスルータ10.1.
3.1内の対応する仮想ハブ宛)にパケットを送信す
る。以上のような方法により、VPN拠点が広域に分散
している場合に、よりネットワークの中心に近い場所で
パケットをコピーすることが可能となるため、ネットワ
ークの資源を有効に利用することが可能となる。なお、
パケットコピーサーバを複数用意して、VPN毎や送元
アクセスルータ毎に負荷を分散することもできる。ま
た、パケットコピーサーバを複数接続して、冗長構成を
とることもできる。
On the other hand, in the packet copy server 701,
Of the network-side virtual interfaces belonging to the VPN to which the received packet has been input, all the network-side virtual interfaces except the one to which the packet has been input (that is, the access router 10.1.2.1 and the access router 10.1.
3.1 to the corresponding virtual hub). According to the above-described method, when the VPN bases are distributed over a wide area, it is possible to copy the packet closer to the center of the network, so that the resources of the network can be effectively used. Become. In addition,
A plurality of packet copy servers can be prepared and the load can be distributed for each VPN or each source access router. Also, a redundant configuration can be obtained by connecting a plurality of packet copy servers.

【0122】<実施の形態7>上記実施の形態では、未
知アドレス宛のパケット転送について説明したが、以下
に、ブロードキャスト宛のパケット転送について説明す
る。ブロードキャストアドレス宛パケットの転送は、こ
のパケットが属するVPNを収容するアクセスルータへ
のマルチキャストを伴う。ここでマルチキャストのため
のパケットコピーサーバを導入した例を図7,8,9を
用いて説明する。
<Embodiment 7> In the above embodiment, packet transfer to an unknown address has been described, but packet transfer to a broadcast will be described below. Transfer of a packet addressed to a broadcast address involves multicasting to an access router accommodating the VPN to which the packet belongs. Here, an example in which a packet copy server for multicast is introduced will be described with reference to FIGS.

【0123】宛先MACアドレスが既知である場合に
は、前述したように、送元アクセスルータから直接宛先
アクセスルータへパケットが転送される。これに対し、
宛先MACアドレスがブロードキャストである場合、ま
ず送元アドレスが10.1.1.1のアクセスルータに
おいて、パケットが入力したVPNに属する端末側仮想
インタフェースのうち、パケットが入力したものを除く
全ての端末側仮想インタフェースと、網側仮に接続され
たパケットコピーサーバ701に対して、上記パケット
をコピーして出力する。
If the destination MAC address is known, the packet is transferred directly from the source access router to the destination access router as described above. In contrast,
When the destination MAC address is broadcast, first, in the access router having the source address 10.1.1.1, all terminals except for the one input with the packet among the terminal side virtual interfaces belonging to the VPN to which the packet is input. The packet is copied and output to the virtual interface on the side and the packet copy server 701 temporarily connected to the network.

【0124】一方、パケットコピーサーバ701では、
受信したパケットが入力したVPNに属する網側仮想イ
ンタフェースのうち、パケットが入力したものを除く全
ての網側仮想インタフェース宛、すなわちアドレスが1
0.1.2.1のアクセスルータおよびアドレスが1
0.1.3.1のアクセスルータの対応する仮想ハブ宛
にパケットを送信する。これにより、VPN拠点が広域
に分散している場合に、よりネットワークの中心に近い
場所でパケットを送出することが可能となるため、ネッ
トワークの資源を有効に利用することが可能となる。な
お、パケットコピーサーバを複数用意して、VPN毎や
送元アクセスルータ毎に負荷を分散しても良い。
On the other hand, in the packet copy server 701,
Of the network-side virtual interfaces belonging to the VPN to which the received packet has been input, all the network-side virtual interfaces except the one to which the packet has been input, that is, the address is 1
0.1.2.1 access router and address 1
The packet is transmitted to the corresponding virtual hub of the access router described in 0.1.3.1.1. This makes it possible to transmit a packet closer to the center of the network when the VPN bases are dispersed over a wide area, so that the resources of the network can be used effectively. Note that a plurality of packet copy servers may be prepared and the load may be distributed for each VPN or each source access router.

【0125】<実施の形態8>つぎに、マルチキャスト
アドレス宛にパケットの転送の場合について説明する。
この場合でも、マルチキャストアドレスが属するVPN
を収容するのアクセスルータへのマルチキャストを伴
う。ここでマルチキャストのためのパケットコピーサー
バを導入した例を図7,8,および表8を用いて説明す
る。この場合、パケットの転送はアクセスルータ103
とパケットコピーサーバ701に分散して存在すること
になる。
<Embodiment 8> Next, a case of transferring a packet to a multicast address will be described.
Even in this case, the VPN to which the multicast address belongs
Accompanies multicast to access routers. Here, an example in which a packet copy server for multicast is introduced will be described with reference to FIGS. In this case, packet transfer is performed by the access router 103.
And are distributed to the packet copy server 701.

【0126】宛先MACアドレスが既知である場合に
は、前述したように、送元アクセスルータから直接宛先
アクセスルータへパケットが転送される。これに対し、
本実施の形態では、宛先MACアドレスがマルチキャス
トであっても、前述のブロードキャストアドレスの場合
と同様にする。したがって、本実施の形態においても、
まず送元アクセスルータにおいて、パケットが入力した
VPNに属する端末側仮想インタフェースのうち、パケ
ットが入力したものを除く全ての端末側仮想インタフェ
ースと、網側仮想インタフェースに接続されたコピーサ
ーバに対して、上記パケットをコピーして出力する。
If the destination MAC address is known, the packet is transferred directly from the source access router to the destination access router as described above. In contrast,
In the present embodiment, even if the destination MAC address is a multicast, the same applies to the case of the broadcast address described above. Therefore, also in the present embodiment,
First, in the source access router, of the terminal-side virtual interfaces belonging to the VPN to which the packet has been input, all terminal-side virtual interfaces except the one to which the packet has been input, and the copy server connected to the network-side virtual interface, Copy and output the above packet.

【0127】一方、パケットコピーサーバ701では、
受信したパケットが入力したVPNに属する網側仮想イ
ンタフェースのうち、パケットが入力したものを除く全
ての網側仮想インタフェース宛に(すなわちアクセスル
ータ10.1.2.1およびアクセスルータ10.1.
3.1の対応する仮想ハブ宛)にパケットを送信する。
これにより、VPN拠点が広域に分散している場合に、
よりネットワークの中心に近い場所でパケットをコピー
することが可能となるため、ネットワークの資源を有効
に利用することが可能となる。なお、本実施の形態にお
いても、パケットコピーサーバを複数用意して、VPN
毎や送元アクセスルータ毎に負荷を分散しても良い。
On the other hand, in the packet copy server 701,
Of the network-side virtual interfaces belonging to the VPN to which the received packet has been input, all the network-side virtual interfaces except the one to which the packet has been input (that is, the access router 10.1.2.1 and the access router 10.1.
3.1 to the corresponding virtual hub).
As a result, when VPN bases are dispersed over a wide area,
Since the packet can be copied at a location closer to the center of the network, the resources of the network can be used effectively. Note that, also in the present embodiment, a plurality of packet copy servers are prepared and VPN
The load may be distributed to each access source or each source access router.

【0128】<実施の形態9>つぎに、マルチキャスト
宛のパケットの転送の場合、上述したブロードキャスト
アドレスの場合とは異なる方法でパケットを転送する場
合について、図8を用いて説明する。アドレスが10.
1.1.1のアクセスルータに入力したパケットに対
し、宛先MACアドレスが既知のユニキャストである場
合には、前述したように、送元アクセスルータから直接
宛先アクセスルータへパケットが転送される。
<Embodiment 9> Next, in the case of transferring a packet addressed to a multicast, a case of transferring a packet by a method different from the above-described broadcast address will be described with reference to FIG. Address is 10.
If the destination MAC address of the packet input to the access router in 1.1.1 is a known unicast, the packet is directly transferred from the source access router to the destination access router as described above.

【0129】これに対し、宛先MACアドレスがマルチ
キャストである場合、まず送元アクセスルータにおい
て、パケットが入力したVPNのマルチキャストグルー
プに属する端末側仮想インタフェースのうち、パケット
が入力したものを除く全ての端末側仮想インタフェース
と、網側仮想インタフェースに接続されたコピーサーバ
に対して、上記パケットをコピーして出力する。このよ
うに、この実施の形態9では、VPNのマルチキャスト
グループに属する仮想インタフェースに、パケットを送
出するようにしたところが、前述した実施の形態と異な
る。
On the other hand, when the destination MAC address is a multicast, first, in the source access router, all terminals except for those input to the packet among the terminal side virtual interfaces belonging to the multicast group of the VPN to which the packet is input. The packet is copied and output to the copy side virtual interface and the copy server connected to the network side virtual interface. As described above, the ninth embodiment differs from the above-described embodiment in that a packet is transmitted to a virtual interface belonging to a VPN multicast group.

【0130】一方、パケットコピーサーバ701では、
受信したパケットが入力したVPNのマルチキャストグ
ループに属する網側仮想インタフェースのうち、パケッ
トが人力したものを除く網側仮想インタフェース宛に
(この図ではアクセスルータ10.1.2.1とアクセ
スルータ10.1.3.1の対応する仮想ハブ)にパケ
ットを送信する。これにより、VPN拠点が広域に分散
している場合に、よりネットワークの中心に近い場所で
パケットをコピーすることが可能となるため、キャリア
側のネットワークの資源を有効に利用することが可能と
なる。なお、パケットコピーサーバを複数用意して、V
PN毎や送元アクセスルータ館に負荷を分散しても良
い。
On the other hand, in the packet copy server 701,
Among the network-side virtual interfaces belonging to the multicast group of the VPN to which the received packet was input, the interface is addressed to the network-side virtual interface other than the one where the packet was manually input (in this figure, access router 10.1.2.1 and access router 10. 1.3.1) sends the packet to the corresponding virtual hub. This makes it possible to copy a packet closer to the center of the network when the VPN bases are distributed over a wide area, so that the resources of the carrier-side network can be used effectively. . By preparing a plurality of packet copy servers,
The load may be distributed to each PN or to the source access router building.

【0131】<実施の形態10>以下、端末のアドレス
が変更されたり端末が新規に追加された場合に、他のア
クセスルータやLANに対して、変更または追加された
端末の位置を通知することについて説明する。この通知
は、図2に示すパケットフォワーディング部207で行
うようにしてもよく、また、仮想バス205に接続する
通知制御部を新たに設けるようにしても良い。以下で
は、パケットフォワーディング部207で通知を行うよ
うにした場合について図9のフローチャートを用いて説
明する。
<Embodiment 10> Hereinafter, when a terminal address is changed or a terminal is newly added, the location of the changed or added terminal is notified to another access router or LAN. Will be described. This notification may be performed by the packet forwarding unit 207 shown in FIG. 2, or a notification control unit connected to the virtual bus 205 may be newly provided. Hereinafter, a case where the notification is performed by the packet forwarding unit 207 will be described with reference to the flowchart of FIG.

【0132】まず、仮想インタフェースAにあるパケッ
トが入力すると、仮想ハブでは、入力したパケットにお
けるレイヤ2の送元を示すMACアドレスMが、学習済
みかどうかを判定する(ステップS901))。MAC
アドレスMが他の仮想インタフェースBに対応付けて学
習済みであった場合、仮想インタフェースAと仮想イン
タフェースBとの関係を判定する(ステップS90
2)。
First, when a packet on the virtual interface A is input, the virtual hub determines whether or not the MAC address M indicating the source of the layer 2 in the input packet has been learned (step S901). MAC
If the address M has been learned in association with another virtual interface B, the relationship between the virtual interface A and the virtual interface B is determined (step S90).
2).

【0133】ここで、「仮想インタフェースAが端末側
であり、仮想インタフェースBが網側である」と判定さ
れた場合には、MACアドレスMの学習エントリを仮想
インタフェースAに対応づけるように再登録する(ステ
ップS904)とともに、同一仮想ハブに接続した全て
の網側仮想インタフェースに宛てて、MACアドレスM
を送元とするパケットを送出する(ステップS90
5)。このことにより、端末の追加や変更に関する情報
を、他のアクセスルータやLANに対して通知できる。
なお、宛先MACアドレス以外には、パケットのヘッダ
だけなど、通知に必要な情報だけを送出するようにして
も良い。
If it is determined that “virtual interface A is on the terminal side and virtual interface B is on the network side”, re-registration is performed so that the learning entry of MAC address M is associated with virtual interface A. (Step S904), and the MAC address M is sent to all network-side virtual interfaces connected to the same virtual hub.
Is transmitted (step S90).
5). As a result, information about addition or change of a terminal can be notified to another access router or LAN.
In addition to the destination MAC address, only information necessary for notification, such as a packet header alone, may be transmitted.

【0134】また、「仮想インタフェースAも仮想イン
タフェースBも端末側である」と判定された場合には、
MACアドレスMの学習エントリを仮想インタフェース
Aに対応づけるように再登録する(ステップS90
6)。次いで、この場合は、他のアクセスルータなどの
通知する必要がないので、端末側である仮想インタフェ
ースBに宛てて、MACアドレスMのパケットを送出す
る(ステップS907)。
If it is determined that “the virtual interface A and the virtual interface B are both on the terminal side”,
The learning entry of the MAC address M is re-registered so as to correspond to the virtual interface A (step S90).
6). Next, in this case, there is no need to notify other access routers or the like, so the packet of the MAC address M is sent to the virtual interface B on the terminal side (step S907).

【0135】また、「仮想インタフェースAが網側であ
り、仮想インタフェースBが端末側である」と判定され
た場合には、MACアドレスMの学習エントリを仮想イ
ンタフェースAに対応づけるように再登録する(ステッ
プS908)。次いで、この場合も、他のアクセスルー
タなどの通知する必要がないので、端末側の仮想インタ
フェースBに宛てて、MACアドレスMを含むパケット
を送出する(ステップS909)。また、「仮想インタ
フェースAと仮想インタフェースBとが同一の仮想イン
タフェースである」と判定された場合には、学習位置に
変更が無いため、通知パケットは送信しない(終了)。
When it is determined that “virtual interface A is on the network side and virtual interface B is on the terminal side”, the learning entry of MAC address M is re-registered so as to be associated with virtual interface A. (Step S908). Next, also in this case, since there is no need to notify other access routers or the like, a packet including the MAC address M is transmitted to the virtual interface B on the terminal side (step S909). If it is determined that “virtual interface A and virtual interface B are the same virtual interface”, no notification packet is transmitted because there is no change in the learning position (end).

【0136】一方、MACアドレスMが未学習で(ステ
ップS901)、仮想インタフェースAが網側の場合
(ステップS903)、まず、MACアドレスMの学習
エントリを仮想インタフェースAに対応付けるように登
録する(ステップS911)。次いで、同一仮想ハブに
接続した全ての端末側仮想インタフェースに宛てて、M
ACアドレスMを送元とする通知パケットを送信する。
このことにより、端末の追加や変更に関する情報を、複
数の端末が接続している顧客側のネットワークに対して
通知できる。なお、宛先MACアドレス以外には、パケ
ットのヘッダだけなど、通知に必要な情報だけを送出す
るようにしても良い。
On the other hand, if the MAC address M has not been learned (step S901) and the virtual interface A is on the network side (step S903), first, the learning entry of the MAC address M is registered so as to correspond to the virtual interface A (step S903). S911). Next, M is sent to all terminal-side virtual interfaces connected to the same virtual hub.
A notification packet whose source is the AC address M is transmitted.
Thus, information on the addition or change of a terminal can be notified to a customer network to which a plurality of terminals are connected. In addition, other than the destination MAC address, only information necessary for notification, such as only a packet header, may be transmitted.

【0137】また、MACアドレスMが未学習で(ステ
ップS901)、仮想インタフェースAが端末側の場合
(ステップS903)、まず、MACアドレスMの学習
エントリを仮想インタフェースAに対応付けるように登
録する(ステップS912)。次いで、同一仮想ハブに
接続した全ての網側仮想インタフェースに宛てて、MA
CアドレスMを送元とするパケットを送出する(ステッ
プS913)。このことにより、端末の追加や変更に関
する情報を、他のアクセスルータやLANに対して通知
できる。なお、宛先MACアドレス以外には、パケット
のヘッダだけなど、通知に必要な情報だけを送出するよ
うにしても良い。
If the MAC address M has not been learned (step S901) and the virtual interface A is on the terminal side (step S903), first, the learning entry of the MAC address M is registered so as to correspond to the virtual interface A (step S903). S912). Next, MA is addressed to all network-side virtual interfaces connected to the same virtual hub.
A packet whose source is the C address M is transmitted (step S913). As a result, information about addition or change of a terminal can be notified to another access router or LAN. In addition to the destination MAC address, only information necessary for notification, such as a packet header alone, may be transmitted.

【0138】以上のように、同一VPNに属する顧客の
LANに対しては、キャリア側のネットワーク(アクセ
スルータ103,IPルーティングネットワーク10
7)は単一のスイッチングハブのように振る舞う。ま
た、キャリアネットワーク(IPルーティングネットワ
ーク107)内では、顧客からの全てのパケットはユニ
キャストIPルーティングされる。
As described above, the carrier-side network (access router 103, IP routing network 10
7) behaves like a single switching hub. In the carrier network (IP routing network 107), all packets from customers are unicast IP routed.

【0139】顧客からのブロードキャストパケットに対
しても、仮想ハブ104内でパケットを転送するため、
IPルーティングネットワーク107内では、同様にユ
ニキャストIPルーティングで十分である。IPルーテ
ィングネットワーク107内のIPコアルータは、公知
のIPルーティングプロトコルを顧客のVPNとは独立
して動作させることができる。IPコアルータが顧客の
MACアドレスやVPN番号の学習から独立している。
したがって堅牢かつ規模拡張性に優れたVPNサービス
を提供可能である。また、IPルーティングネットワー
ク107上にVPNを構築することで、IP層が物理伝
送媒体や伝送方式の違いを吸収できる。
In order to transfer a packet within the virtual hub 104 even for a broadcast packet from a customer,
Within IP routing network 107, unicast IP routing is also sufficient. The IP core router in the IP routing network 107 can operate a known IP routing protocol independently of the customer's VPN. The IP core router is independent of learning the customer's MAC address or VPN number.
Therefore, it is possible to provide a VPN service that is robust and excellent in scale expansion. Also, by constructing a VPN on the IP routing network 107, the IP layer can absorb differences in physical transmission media and transmission methods.

【0140】なお、上述では、パケットフォワーディン
グ部207(図2)が、仮想ハブ104において受け取
ったパケット中のユーザMACヘッダ(6)内の送元M
ACアドレスと、このパケットが通過した端末側仮想イ
ンタフェースまたは網側仮想インタフェースとの関係を
学習し、この情報を記憶するようにしたが、これに限る
ものではない。例えば、仮想バス205に接続する学習
部を、新たに設けるようにしても良い。学習部におい
て、仮想ハブを通過するパケット内より、送り元のMA
Cアドレスを取得してこのパケットが通過した仮想イン
タフェースとの関連を学習し、この学習した情報をテー
ブルに記憶するようにしても良い。
In the above description, the packet forwarding unit 207 (FIG. 2) uses the source M in the user MAC header (6) in the packet received by the virtual hub 104.
Although the relationship between the AC address and the terminal-side virtual interface or the network-side virtual interface through which this packet has passed is learned and this information is stored, the present invention is not limited to this. For example, a learning unit connected to the virtual bus 205 may be newly provided. In the learning unit, the source MA is extracted from the packet passing through the virtual hub.
The C address may be acquired, the association with the virtual interface through which this packet has passed may be learned, and the learned information may be stored in a table.

【0141】学習部の学習によりテーブルには、MAC
アドレスと対応する仮想インタフェースとの情報が記憶
されている。したがって、パケットフォワーディング部
では、パケットに収容されている宛先のMACアドレス
をキーとしてテーブルを検索し、このMACアドレスに
対応する仮想インタフェースの情報を取り出し、上記パ
ケットを対応する仮想インタフェースに転送することが
できる。
According to the learning by the learning unit, the MAC
Information on the address and the corresponding virtual interface is stored. Therefore, the packet forwarding unit searches the table using the MAC address of the destination contained in the packet as a key, extracts the information of the virtual interface corresponding to this MAC address, and transfers the packet to the corresponding virtual interface. it can.

【0142】[0142]

【発明の効果】以上説明したように、本発明によれば、
顧客に対しては簡易なインタフェースのVPNを提供
し、キャリアに対しては規模拡張性に優れたVPNサー
ビスを提供できるという優れた効果が得られる。
As described above, according to the present invention,
An excellent effect of providing a VPN with a simple interface to a customer and providing a VPN service with excellent scalability to a carrier can be obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態におけるパケットルーテ
ィング装置が用いられるネットワークの構成を示す構成
図である。
FIG. 1 is a configuration diagram showing a configuration of a network in which a packet routing device according to an embodiment of the present invention is used.

【図2】 本発明の実施の形態におけるパケットルーテ
ィング方法が用いられるアクセスルータの構成と、パケ
ットの構成とを示す構成図である。
FIG. 2 is a configuration diagram showing a configuration of an access router using a packet routing method according to an embodiment of the present invention and a configuration of a packet.

【図3】 図2のテーブル208の構成を示す構成図で
ある。
FIG. 3 is a configuration diagram illustrating a configuration of a table 208 in FIG. 2;

【図4】 本発明の実施の形態におけるパケットルーテ
ィング方法を説明するためのフローチャートである。
FIG. 4 is a flowchart illustrating a packet routing method according to an embodiment of the present invention.

【図5】 本発明の他の形態におけるパケットルーティ
ング装置が用いられるネットワークの構成を示す構成図
である。
FIG. 5 is a configuration diagram illustrating a configuration of a network in which a packet routing device according to another embodiment of the present invention is used.

【図6】 本発明の他の形態におけるパケットルーティ
ング方法を説明する説明図である。
FIG. 6 is an explanatory diagram illustrating a packet routing method according to another embodiment of the present invention.

【図7】 本発明の他の形態におけるパケットルーティ
ング装置が用いられるネットワークの構成を示す構成図
である。
FIG. 7 is a configuration diagram illustrating a configuration of a network in which a packet routing device according to another embodiment of the present invention is used.

【図8】 本発明の他の形態におけるパケットルーティ
ング方法を説明する説明図である。
FIG. 8 is an explanatory diagram illustrating a packet routing method according to another embodiment of the present invention.

【図9】 本発明の他の形態におけるパケットルーティ
ング方法を説明するためのフローチャートである。
FIG. 9 is a flowchart illustrating a packet routing method according to another embodiment of the present invention.

【図10】 従来のネットワークの構成を示す構成図で
ある。
FIG. 10 is a configuration diagram showing a configuration of a conventional network.

【図11】 従来のネットワークの構成を示す構成図で
ある。
FIG. 11 is a configuration diagram showing a configuration of a conventional network.

【符号の説明】[Explanation of symbols]

101…端末、102…端末側仮想インタフェース多重
分離部、103…アクセスルータ、104…仮想ハブ、
105…網側仮想インタフェース多重分離部、106…
IPルーティング制御部、107…IPルーティングネ
ットワーク、201…端末側物理インタフェース、20
3…端末側仮想インタフェース、204…端末側仮想イ
ンタフェース終端部、205…仮想バス、206…網側
仮想インタフェース終端部、207…パケットフォワー
ディング部、208…テーブル、209…網側仮想イン
タフェース。
101: terminal, 102: terminal side virtual interface demultiplexing unit, 103: access router, 104: virtual hub,
105: network side virtual interface demultiplexing unit, 106 ...
IP routing control unit, 107: IP routing network, 201: terminal side physical interface, 20
3 terminal virtual interface, 204 terminal virtual interface termination unit, 205 virtual bus, 206 network side virtual interface termination unit, 207 packet forwarding unit, 208 table, 209 network side virtual interface.

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して接続された複数の
アクセスルータと、 このアクセスルータ内で、前記アクセスルータに接続す
る端末と、前記ネットワークとに各々仮想的に対応して
設けられた仮想インタフェースと、 前記アクセスルータ内で前記仮想インタフェース間のパ
ケット転送を制御する仮想ハブと、 この仮想ハブを通過するパケットに収容された送り元の
アドレスと、このパケットが入力した前記仮想インタフ
ェースとの対応を学習してテーブルに記憶する学習部
と、 前記仮想ハブに入力した入力パケットに収容された宛先
のアドレスと一致するものを前記テーブルより取り出し
て対応する仮想インタフェースを特定し、この特定仮想
インタフェースに対して前記入力パケットを送出するパ
ケットフォワーディング部と、 前記ネットワークより前記仮想ハブに入力するパケット
より仮想プライベートネットワークを区別する識別子を
取り除き、前記仮想ハブより前記ネットワークに送出さ
れるパケットに前記識別子を付加する識別子多重分離部
と、 前記ネットワークより前記仮想ハブに入力するパケット
よりIPヘッダを取り除き、前記仮想ハブより前記ネッ
トワークに送出されるパケットにIPヘッダを付加する
IPルーティング制御部とを備えたことを特徴とするパ
ケットルーティング装置。
1. A plurality of access routers connected via a network, a terminal connected to the access router in the access router, and virtual interfaces provided virtually corresponding to the network, respectively. Learning a correspondence between a virtual hub that controls packet transfer between the virtual interfaces in the access router, a source address contained in a packet passing through the virtual hub, and the virtual interface input by the packet; And a learning unit that stores in the table the address matching the address of the destination accommodated in the input packet input to the virtual hub, specifies the corresponding virtual interface, and specifies the corresponding virtual interface. A packet forwarding unit for transmitting the input packet; An identifier demultiplexing unit that removes an identifier for distinguishing a virtual private network from a packet input to the virtual hub from a network, and adds the identifier to a packet transmitted from the virtual hub to the network; An IP routing control unit for removing an IP header from an input packet and adding an IP header to a packet transmitted from the virtual hub to the network.
【請求項2】 請求項1記載のパケットルーティング装
置において、 前記パケットフォワーディング部は、前記テーブルに前
記入力パケットが収容する宛先のアドレスに一致するも
のがない場合、前記入力パケットをこの入力パケットが
入力した仮想ハブにおける前記入力パケットが入力した
仮想インタフェース以外の全ての仮想インタフェースに
送出することを特徴とするパケットルーティング装置。
2. The packet routing device according to claim 1, wherein the packet forwarding unit inputs the input packet if the table does not have a destination address that the input packet accommodates in the table. A packet routing apparatus for transmitting the input packet to all virtual interfaces other than the virtual interface to which the input packet is input in the virtual hub.
【請求項3】 ネットワークを介して接続された複数の
アクセスルータに接続する端末と前記ネットワークとに
各々仮想的に対応して設けられた仮想インタフェース
と、前記アクセスルータ内で前記仮想インタフェース間
のパケット転送を制御する仮想ハブとを備え、 この仮想ハブを通過するパケットに収容された送り元の
アドレスと、このパケットが入力した前記仮想インタフ
ェースとの対応を学習してテーブルに記憶し、 前記仮想ハブに入力した入力パケットに収容された宛先
のアドレスと一致するものを前記テーブルより取り出し
て対応する仮想インタフェースを特定し、この特定仮想
インタフェースに対して前記入力パケットを送出し、 前記ネットワークより前記仮想ハブに入力するパケット
より仮想プライベートネットワークを区別する識別子を
取り除き、前記仮想ハブより前記ネットワークに送出さ
れるパケットに前記識別子を付加し、 前記ネットワークより前記仮想ハブに入力するパケット
よりIPヘッダを取り除き、前記仮想ハブより前記ネッ
トワークに送出されるパケットにIPヘッダを付加する
ことを特徴とするパケットルーティング方法。
3. A virtual interface provided virtually corresponding to a terminal connected to a plurality of access routers connected via a network and the network, and a packet between the virtual interfaces in the access router. A virtual hub for controlling transfer, learning a correspondence between a source address contained in a packet passing through the virtual hub and the virtual interface input by the packet, storing the correspondence in a table, and A virtual interface corresponding to the address of the destination accommodated in the input packet input to the interface is extracted from the table, a corresponding virtual interface is specified, the input packet is transmitted to the specified virtual interface, and the virtual hub is transmitted from the network. The virtual private network is separated from the packet input to Another identifier is removed, the identifier is added to a packet transmitted from the virtual hub to the network, an IP header is removed from a packet input to the virtual hub from the network, and the virtual hub is transmitted to the network. A packet routing method characterized by adding an IP header to a packet.
【請求項4】 請求項3記載のパケットルーティング方
法において、 前記テーブルに前記入力パケットが収容する宛先のアド
レスに一致するものがない場合、前記入力パケットをこ
の入力パケットが入力した仮想ハブにおける前記入力パ
ケットが入力した仮想インタフェース以外の全ての仮想
インタフェースに送出することを特徴とするパケットル
ーティング方法。
4. The packet routing method according to claim 3, wherein, if there is no match in the table with a destination address accommodated by the input packet, the input packet is input to the virtual hub to which the input packet is input. A packet routing method, wherein a packet is transmitted to all virtual interfaces other than the input virtual interface.
【請求項5】 LANや端末を接続する端末側仮想イン
タフェースを複数もつ仮想プライベートネットワークを
収容する共用ネットワークにおいて前記端末側仮想イン
タフェース間でパケットをルーティングする方法であっ
て、全ての前記端末側仮想インタフェースは、少なくと
も1つの仮想ハブに接続され、全ての仮想ハブは少なく
とも1つの前記端末側仮想インタフェースと、前記端末
側仮想インタフェースと同じ前記仮想プライベートネッ
トワークに属する少なくとも1つの網側仮想インタフェ
ースとをもち、前記端末側および網側仮想インタフェー
スの間でパケットをレイヤ2ルーティングし、前記網側
仮想インタフェースは、IPルーティングネットワーク
に接続し、前記IPルーティングネットワーク内でのパ
ケットの転送は、IPトンネルを利用してパケットを送
受する前記共用ネットワークにおいて、 入力パケットのレイヤ2ヘッダ内の少なくともレイヤ2
アドレスと対応付けて、宛先となる前記仮想インタフェ
ースを学習し、 前記宛先レイヤ2アドレスが学習されていなく前記入力
パケットが前記端末側仮想インタフェースから入力した
ものの場合、前記パケットが入力した前記仮想プライベ
ートネットワークに属する全ての仮想インタフェースの
うち、前記パケットが入力した仮想インタフェース以外
の全ての前記仮想インタフェース各々に宛てて前記入力
パケットを転送し、前記宛先レイヤ2アドレスの宛先仮
想インタフェースが学習されている場合には、対応する
前記仮想インタフェース各々に宛てて前記入力パケット
を転送し、 前記網側仮想インタフェース宛の前記パケットについ
て、仮想プライベートネットワーク識別子を付与し、I
Pカプセル化パケットにカプセル化し、前記網側仮想イ
ンタフェースから受信したパケットに対してはIPカプ
セルを解除し、仮想プライベートネットワーク識別子を
はずし、 前記IPカプセル化パケットをIPルーティングネット
ワークを介してIPルーティングすることを特徴とする
パケットルーティング方法。
5. A method for routing packets between terminal-side virtual interfaces in a shared network accommodating a virtual private network having a plurality of terminal-side virtual interfaces connecting LANs and terminals, the method comprising: Are connected to at least one virtual hub, all virtual hubs have at least one terminal-side virtual interface and at least one network-side virtual interface belonging to the same virtual private network as the terminal-side virtual interface; Layer 2 routing of the packet between the terminal side and the network side virtual interface, the network side virtual interface connects to an IP routing network, and the transfer of the packet in the IP routing network is performed by I In the shared network for transmitting and receiving packets using a P tunnel, at least layer 2 in a layer 2 header of an input packet
Learning the virtual interface serving as a destination in association with an address; if the input packet is input from the terminal-side virtual interface without learning the destination layer 2 address, the virtual private network input by the packet; Out of all the virtual interfaces belonging to, the input packet is forwarded to each of the virtual interfaces other than the virtual interface to which the packet is input, and the destination virtual interface of the destination layer 2 address is learned. Forwards the input packet to each of the corresponding virtual interfaces, assigns a virtual private network identifier to the packet addressed to the network-side virtual interface,
Encapsulating the packet into a P-encapsulated packet, removing the IP encapsulation for the packet received from the network side virtual interface, removing the virtual private network identifier, and performing IP routing on the IP encapsulated packet through an IP routing network. A packet routing method comprising:
【請求項6】 請求項5記載のパケットルーティング方
法において、 前記パケットの転送では、前記端末側仮想インタフェー
スから入力した前記パケットの宛先レイヤ2アドレスが
ブロードキャストアドレスである場合には、前記パケッ
トが入力した前記仮想プライベートネットワークに属す
る全ての前記仮想ハブの前記端末側仮想インタフェース
のうち、前記パケットが入力した前記端末側仮想インタ
フェースを含まない全ての前記端末側仮想インタフェー
スに宛てて前記パケットを転送することを特徴とするパ
ケットルーティング方法。
6. The packet routing method according to claim 5, wherein in the transfer of the packet, when the destination layer 2 address of the packet input from the terminal-side virtual interface is a broadcast address, the packet is input. Transferring the packet to all the terminal-side virtual interfaces that do not include the terminal-side virtual interface to which the packet is input, among the terminal-side virtual interfaces of all the virtual hubs belonging to the virtual private network. Characteristic packet routing method.
【請求項7】 請求項5記載のパケットルーティング方
法において、 前記端末から入力したパケットの転送では、前記宛先レ
イヤ2アドレスがマルチキャストアドレスである場合に
は、前記入力したパケットが入力した仮想プライベート
ネットワークに属する全ての仮想ハブのうち、前記入力
したパケットが入力した仮想インタフェースを含まない
全ての前記仮想ハブに宛てて前記入力したパケットを転
送し、 前記入力したパケットの転送各々において、対応する宛
先の前記仮想プライベートネットワーク識別子でカプセ
ル化することを特徴とするパケットルーティング方法。
7. The packet routing method according to claim 5, wherein in the transfer of the packet input from the terminal, when the destination layer 2 address is a multicast address, the packet is transferred to the virtual private network to which the input packet is input. Of all the virtual hubs that belong, the input packet is transferred to all the virtual hubs that do not include the input virtual interface, and the input packet is transferred to each of the virtual hubs. A packet routing method comprising encapsulating with a virtual private network identifier.
【請求項8】 請求項5記載のパケットルーティング方
法において、 前記宛先レイヤ2アドレスがマルチキャストアドレスで
あり、かつ前記マルチキャストアドレスが特定の前記仮
想インタフェースに対応付けられている場合には、前記
パケットの前記宛先マルチキャストアドレスに対応する
特定の前記仮想インタフェースのうち、前記パケットが
入力した仮想インタフェースを含まない前記特定の仮想
インタフェースに宛てて前記入力パケットを転送するこ
とを特徴とするパケットルーティング方法。
8. The packet routing method according to claim 5, wherein the destination layer 2 address is a multicast address, and the multicast address is associated with a specific virtual interface. A packet routing method, wherein the input packet is transferred to a specific virtual interface that does not include the virtual interface input by the packet, among the specific virtual interfaces corresponding to the destination multicast address.
【請求項9】 請求項5記載のパケットルーティング方
法において、 前記ネットワークが、レイヤ2アドレスを告知するサー
バを含み、 送元レイヤ2アドレスの学習内容を変更する際、前記サ
ーバに前記送元レイヤ2アドレスを通知し、 前記サーバが同一仮想プライベートネットワークに含ま
れる他の全ての前記仮想ハブに前記レイヤ2アドレスを
通知することを特徴とするパケットルーティング方法。
9. The packet routing method according to claim 5, wherein the network includes a server that announces a layer 2 address, and when the learning content of the source layer 2 address is changed, the server sends the source layer 2 to the server. A packet routing method, wherein the server notifies the other virtual hubs included in the same virtual private network of the layer 2 address.
【請求項10】 請求項5記載のパケットルーティング
方法において、 前記共用ネットワークは、網側仮想インタフェースによ
って前記仮想ハブと接続されたパケットを転送するサー
バを少なくとも1つ含み、 前記宛先レイヤ2アドレスが学習されていない場合に
は、前記網側仮想インタフェースを通じて前記サーバへ
パケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベー
トネットワークに属する全ての仮想ハブのうち、前記パ
ケットが入力した仮想ハブ以外の全ての前記仮想ハブ各
々に宛てて前記入力パケットを転送することを特徴とす
るパケットルーティング方法。
10. The packet routing method according to claim 5, wherein the shared network includes at least one server that transfers a packet connected to the virtual hub by a network-side virtual interface, and the destination layer 2 address is learned. If not, the packet is transferred to the server through the network-side virtual interface, and among the virtual hubs belonging to the virtual private network to which the packet has been input by the server, other than the virtual hub to which the packet has been input. Transferring the input packet to each of the virtual hubs.
【請求項11】 請求項5記載のパケットルーティング
方法において、 前記共用ネットワークは、網側仮想インタフェースによ
って前記仮想ハブと接続されたパケットを転送するサー
バを少なくとも1つ含み、 前記宛先レイヤ2アドレスがブロードキャストアドレス
である場合には、前記網側仮想インタフェースを通じて
前記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベー
トネットワークに属する全ての仮想ハブのうち前記パケ
ットが入力した仮想ハブ以外の全ての前記仮想ハブ各々
に宛てて前記入力パケットを転送することを特徴とする
パケットルーティング方法。
11. The packet routing method according to claim 5, wherein the shared network includes at least one server that transfers a packet connected to the virtual hub by a network-side virtual interface, and the destination layer 2 address is broadcast. If the address is an address, the packet is transferred to the server through the network-side virtual interface, and among the virtual hubs belonging to the virtual private network to which the packet has been input in the server, other than the virtual hub to which the packet has been input, A packet routing method, wherein the input packet is transferred to all the virtual hubs.
【請求項12】 請求項5記載のパケットルーティング
方法において、 前記共用ネットワークは、網側仮想インタフェースによ
って前記仮想ハブと接続されたパケットを転送するサー
バを少なくとも1つ含み、 前記宛先レイヤ2アドレスがマルチキャストアドレスで
ある場合には、前記網側仮想インタフェースを通じて前
記サーバへパケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベー
トネットワークに属する全ての仮想ハブのうち、前記パ
ケットが入力した仮想ハブ以外の全ての前記仮想ハブ各
々に宛てて前記入力パケットを転送することを特徴とす
るパケットルーティング方法。
12. The packet routing method according to claim 5, wherein the shared network includes at least one server for transferring a packet connected to the virtual hub by a network-side virtual interface, and the destination layer 2 address is multicast. If it is an address, the packet is forwarded to the server through the network-side virtual interface, and among the virtual hubs belonging to the virtual private network to which the packet has been input at the server, other than the virtual hub to which the packet has been input Transferring the input packet to each of the virtual hubs.
【請求項13】 請求項5記載のパケットルーティング
方法において、 前記共用ネットワークは、網側仮想インタフェースによ
って前記仮想ハブと接続されたパケットを転送するサー
バを少なくとも1つ含み、 前記宛先レイヤ2アドレスがマルチキャストアドレスで
ある場合には、前記網側仮想インタフェースを通じて前
記サーバへパケットを転送し、 前記サーバにて前記マルチキャストアドレスが特定の前
記仮想ハブに対応づけられている場合には、前記パケッ
トが入力した仮想ハブ以外の、前記特定の仮想ハブ各々
に宛てて前記入力パケットを転送することを特徴とする
パケットルーティング方法。
13. The packet routing method according to claim 5, wherein the shared network includes at least one server that transfers a packet connected to the virtual hub by a network-side virtual interface, and the destination layer 2 address is multicast. If the address is an address, the packet is forwarded to the server through the network-side virtual interface. If the multicast address is associated with the specific virtual hub at the server, the virtual A packet routing method, wherein the input packet is transferred to each of the specific virtual hubs other than the hub.
【請求項14】 複数の仮想プライベートネットワーク
を収容するネットワークでパケットをルーティングする
ルーティング方法であって、少なくとも1つの端末側仮
想インタフェースと少なくとも1つの網側仮想インタフ
ェースとをもち、パケットのレイヤ2アドレスを学習
し、同一の仮想プライベートネットワークに属する前記
仮想インタフェース間でパケットをレイヤ2スイッチン
グする仮想ハブ機構と、前記仮想ハブ機構の間に配置さ
れて前記網側仮想インタフェース間でIPルーティング
するルーティング機構とを含むネットワークにおいて、 前記仮想インタフェースから入力したパケットの送元レ
イヤ2アドレスを、該当する仮想インタフェースと関係
付けて学習し、 前記仮想ハブ間を転送するパケットを、IPユニキャス
トパケットにカプセル化し、 第1の端末側仮想インタフェースから前記仮想ハブに入
力したパケットに対して、前記パケットの送元レイヤ2
アドレスが、同一の前記仮想ハブに収容された第2の端
末側仮想インタフェースに対応付けて学習されている場
合には、少なくともすでに学習されている前記第2の端
末側仮想インタフェースに宛てて、前記送元レイヤ2ア
ドレスを含む通知パケットを送信し、 前記パケットの送元レイヤ2アドレスが、同一の前記仮
想ハブに収容された他の前記網側仮想インタフェースに
対応付けられて学習されている場合には、少なくとも同
一仮想プライベートネットワークに属する他の全ての前
記網側仮想インタフェースに宛てて、前記送元レイヤ2
アドレスを含む通知パケットを送信し、 前記パケットの送元レイヤ2アドレスが、同一の前記仮
想ハブに収容された他の前記仮想インタフェースに対応
付けて学習されていない場合には、少なくとも同一仮想
プライベートネットワークに属する他の全ての前記網側
仮想インタフェースに宛てて、前記送元レイヤ2アドレ
スを含む通知パケットを送信し、 第1の網側仮想インタフェースから前記仮想ハブに入力
したパケットに対して、前記パケットの送元レイヤ2ア
ドレスが、同一の前記仮想ハブに収容された第3の端末
側仮想インタフェースに対応付けて学習されている場合
には、少なくともすでに学習されている前記第3の端末
側仮想インタフェースに宛てて、前記送元レイヤ2アド
レスを含む通知パケットを送信し、 前記パケットの送元レイヤ2アドレスが、同一の前記仮
想ハブに収容された他の前記仮想インタフェースに対応
付けて学習されていない場合には、少なくとも同一仮想
プライベートネットワークに属する他の全ての前記端末
側仮想インタフェースに宛てて、前記送元レイヤ2アド
レスを含む通知パケットを送信し、 前記仮想ハブに入力したパケットに対して、前記パケッ
トの宛先レイヤ2アドレスがすでに特定の仮想インタフ
ェースに対応付けて学習されている場合には、少なくと
も前記特定の仮想インタフェースに宛てて前記パケット
を転送し、前記パケットの宛先レイヤ2アドレスが特定
の仮想インタフェースに対応付けて学習されていない場
合には、同一仮想プライベートネットワークに属する前
記パケットが転送されてきた仮想インタフェース以外の
全ての前記仮想インタフェース宛に前記パケットをコピ
ーして転送することを特徴とするパケットルーティング
方法。
14. A routing method for routing a packet in a network accommodating a plurality of virtual private networks, comprising at least one terminal-side virtual interface and at least one network-side virtual interface, wherein a packet has a layer 2 address. A virtual hub mechanism for learning and layer 2 switching packets between the virtual interfaces belonging to the same virtual private network; and a routing mechanism disposed between the virtual hub mechanisms for IP routing between the network-side virtual interfaces. In the network, the source layer 2 address of the packet input from the virtual interface is learned in association with the corresponding virtual interface, and the packet transferred between the virtual hubs is transmitted to the IP unicast packet. Encapsulated Tsu bets, the packet input to the virtual hub from the first terminal side virtual interface, Okumoto Layer 2 of the packet
When the address has been learned in association with the second terminal-side virtual interface accommodated in the same virtual hub, at least the address has been addressed to the already-learned second terminal-side virtual interface. When a notification packet including a source layer 2 address is transmitted, and the source layer 2 address of the packet is learned in association with another network-side virtual interface accommodated in the same virtual hub, Is transmitted to at least all the other network-side virtual interfaces belonging to the same virtual private network,
Transmitting a notification packet including an address, if the source layer 2 address of the packet has not been learned in association with another virtual interface accommodated in the same virtual hub, at least the same virtual private network A notification packet including the source layer 2 address is transmitted to all the other network-side virtual interfaces belonging to the network interface, and a packet input to the virtual hub from the first network-side virtual interface is transmitted to the virtual hub. Has been learned in association with the third terminal-side virtual interface accommodated in the same virtual hub, at least the third terminal-side virtual interface already learned And sending a notification packet including the source layer 2 address to the If the layer 2 address has not been learned in association with the other virtual interface accommodated in the same virtual hub, it is addressed to at least all other terminal-side virtual interfaces belonging to the same virtual private network. Transmitting a notification packet including the source layer 2 address, and for a packet input to the virtual hub, when a destination layer 2 address of the packet has already been learned in association with a specific virtual interface. Forwarding the packet to at least the specific virtual interface, and forwarding the packet belonging to the same virtual private network if the destination layer 2 address of the packet has not been learned in association with the specific virtual interface. Other than the virtual interface that has been Packet routing method, wherein the transferring and copying the packet to the virtual interface Te.
【請求項15】 請求項14記載のパケットルーティン
グ方法において、 前記共用ネットワークは、網側仮想インタフェースによ
って前記仮想ハブと接続されたパケットを転送するサー
バを少なくとも1つ含み、 前記宛先レイヤ2アドレスが学習されていない場合に
は、前記網側仮想インタフェースを通じて前記サーバへ
パケットを転送し、 前記サーバにて前記パケットが入力した仮想プライベー
トネットワークに属する全ての仮想ハブのうち、前記パ
ケットが入力した仮想ハブ以外の全ての前記仮想ハブ各
々に宛てて前記入力パケットを転送することを特徴とす
るパケットルーティング方法。
15. The packet routing method according to claim 14, wherein the shared network includes at least one server that transfers a packet connected to the virtual hub by a network-side virtual interface, and the destination layer 2 address is learned. If not, the packet is transferred to the server through the network-side virtual interface, and among the virtual hubs belonging to the virtual private network to which the packet has been input at the server, other than the virtual hub to which the packet has been input. Transferring the input packet to each of the virtual hubs.
JP2001046513A 2001-02-22 2001-02-22 Packet routing method Expired - Lifetime JP3679336B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001046513A JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Publications (2)

Publication Number Publication Date
JP2002247089A true JP2002247089A (en) 2002-08-30
JP3679336B2 JP3679336B2 (en) 2005-08-03

Family

ID=18908123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001046513A Expired - Lifetime JP3679336B2 (en) 2001-02-22 2001-02-22 Packet routing method

Country Status (1)

Country Link
JP (1) JP3679336B2 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066563A1 (en) * 2003-01-21 2004-08-05 Fujitsu Limited Carrier network of virtual network system, and communication node of the carrier network
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
CN1323525C (en) * 2003-06-12 2007-06-27 华为技术有限公司 Method for communication in VPN by using route distinguisher (RD)
JP2007281980A (en) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd Communication apparatus
JP2008028798A (en) * 2006-07-24 2008-02-07 I-O Data Device Inc Network apparatus, ip network system, connection setting method of the network apparatus in the same system, and program
JPWO2006016698A1 (en) * 2004-08-11 2008-05-01 日本電気株式会社 Virtual LAN system and node device
JP2008141645A (en) * 2006-12-05 2008-06-19 Alaxala Networks Corp Multicast network redundancy system
CN100399767C (en) * 2003-09-26 2008-07-02 华为技术有限公司 Method for access of IP public net of virtual exchanger system
JP2008236212A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Virtual private network device
US8064465B2 (en) 2005-09-01 2011-11-22 Fujitsu Limited Packet forwarding apparatus
EP2393249A1 (en) 2010-06-03 2011-12-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
WO2012037520A1 (en) * 2010-09-17 2012-03-22 Oracle International Corporation System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
WO2013168737A1 (en) 2012-05-09 2013-11-14 日本電気株式会社 Communication system, control device, communication method, and program
JP2015165719A (en) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド Virtualized application acceleration infrastructure
US9219718B2 (en) 2011-06-03 2015-12-22 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US9785457B2 (en) 2013-01-23 2017-10-10 Fujitsu Limited Multi-tenant system and control method of multi-tenant system
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
CN110740093A (en) * 2019-10-24 2020-01-31 北京大学 data forwarding device based on virtual host

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066563A1 (en) * 2003-01-21 2004-08-05 Fujitsu Limited Carrier network of virtual network system, and communication node of the carrier network
US7633889B2 (en) 2003-01-21 2009-12-15 Fujitsu Limited Carrier network of virtual network system and communication node of carrier network
CN1323525C (en) * 2003-06-12 2007-06-27 华为技术有限公司 Method for communication in VPN by using route distinguisher (RD)
CN100399767C (en) * 2003-09-26 2008-07-02 华为技术有限公司 Method for access of IP public net of virtual exchanger system
JP4529144B2 (en) * 2004-08-11 2010-08-25 日本電気株式会社 Virtual LAN system and node device
JPWO2006016698A1 (en) * 2004-08-11 2008-05-01 日本電気株式会社 Virtual LAN system and node device
JP2006339927A (en) * 2005-06-01 2006-12-14 Nec Commun Syst Ltd Routing device, routing method used therefor, and program thereof
US8064465B2 (en) 2005-09-01 2011-11-22 Fujitsu Limited Packet forwarding apparatus
JP4706542B2 (en) * 2006-04-10 2011-06-22 株式会社日立製作所 Communication device
JP2007281980A (en) * 2006-04-10 2007-10-25 Hitachi Communication Technologies Ltd Communication apparatus
JP4733583B2 (en) * 2006-07-24 2011-07-27 株式会社アイ・オー・データ機器 NETWORK DEVICE, IP NETWORK SYSTEM, CONNECTION METHOD FOR NETWORK DEVICE IN THE SYSTEM, PROGRAM
JP2008028798A (en) * 2006-07-24 2008-02-07 I-O Data Device Inc Network apparatus, ip network system, connection setting method of the network apparatus in the same system, and program
US7974282B2 (en) 2006-12-05 2011-07-05 Alaxala Networks Corporation Network apparatus for redundant multicast
JP4728209B2 (en) * 2006-12-05 2011-07-20 アラクサラネットワークス株式会社 Multicast network redundancy system
JP2008141645A (en) * 2006-12-05 2008-06-19 Alaxala Networks Corp Multicast network redundancy system
JP2008236212A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Virtual private network device
US9917792B2 (en) 2007-10-03 2018-03-13 Virtela Technology Services Incorporated Virtualized application acceleration infrastructure
JP2015165719A (en) * 2007-10-03 2015-09-17 ヴァーテラ テクノロジー サーヴィシズ インコーポレイテッド Virtualized application acceleration infrastructure
EP2393249A1 (en) 2010-06-03 2011-12-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
US9077559B2 (en) 2010-06-03 2015-07-07 Fujitsu Limited Switching apparatus and method for setting up virtual LAN
JP2013541905A (en) * 2010-09-17 2013-11-14 オラクル・インターナショナル・コーポレイション System and method for providing scalability of Ethernet over InfiniBand virtual hub in a middleware machine environment
WO2012037520A1 (en) * 2010-09-17 2012-03-22 Oracle International Corporation System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
CN103125102A (en) * 2010-09-17 2013-05-29 甲骨文国际公司 System and method for providing ethernet over infiniband virtual hub scalability in a middleware machine environment
US10630570B2 (en) 2010-09-17 2020-04-21 Oracle International Corporation System and method for supporting well defined subnet topology in a middleware machine environment
US9906429B2 (en) 2010-09-17 2018-02-27 Oracle International Corporation Performing partial subnet initialization in a middleware machine environment
US9614746B2 (en) 2010-09-17 2017-04-04 Oracle International Corporation System and method for providing ethernet over network virtual hub scalability in a middleware machine environment
US9455898B2 (en) 2010-09-17 2016-09-27 Oracle International Corporation System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment
US9379975B2 (en) 2011-01-05 2016-06-28 Nec Corporation Communication control system, control server, forwarding node, communication control method, and communication control program
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US9219718B2 (en) 2011-06-03 2015-12-22 Oracle International Corporation System and method for supporting sub-subnet in an infiniband (IB) network
US9270650B2 (en) 2011-06-03 2016-02-23 Oracle International Corporation System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network
US10063544B2 (en) 2011-06-03 2018-08-28 Oracle International Corporation System and method for supporting consistent handling of internal ID spaces for different partitions in an infiniband (IB) network
US9900293B2 (en) 2011-06-03 2018-02-20 Oracle International Corporation System and method for supporting automatic disabling of degraded links in an infiniband (IB) network
US9240981B2 (en) 2011-06-03 2016-01-19 Oracle International Corporation System and method for authenticating identity of discovered component in an infiniband (IB) network
US9930018B2 (en) 2011-06-03 2018-03-27 Oracle International Corporation System and method for providing source ID spoof protection in an infiniband (IB) network
WO2013168737A1 (en) 2012-05-09 2013-11-14 日本電気株式会社 Communication system, control device, communication method, and program
US9584568B2 (en) 2012-05-09 2017-02-28 Nec Corporation Signal processing apparatus and signal processing method thereof for implementing a broadcast or a multicast communication
US9785457B2 (en) 2013-01-23 2017-10-10 Fujitsu Limited Multi-tenant system and control method of multi-tenant system
CN110740093A (en) * 2019-10-24 2020-01-31 北京大学 data forwarding device based on virtual host
CN110740093B (en) * 2019-10-24 2020-09-15 北京大学 Data forwarding device based on virtual host

Also Published As

Publication number Publication date
JP3679336B2 (en) 2005-08-03

Similar Documents

Publication Publication Date Title
JP4183379B2 (en) Network and edge router
JP4355422B2 (en) Method and apparatus for routing packets
US8767749B2 (en) Method and system for transparent LAN services in a packet network
CN106936777B (en) Cloud computing distributed network implementation method and system based on OpenFlow
US9166807B2 (en) Transmission of layer two (L2) multicast traffic over multi-protocol label switching networks
US7260097B2 (en) Label control method and apparatus for virtual private LAN segment networks
JP3868815B2 (en) Communications system
JP5081576B2 (en) MAC (Media Access Control) tunneling, its control and method
US8509248B2 (en) Routing frames in a computer network using bridge identifiers
JP3679336B2 (en) Packet routing method
US7808997B2 (en) Method and system for forwarding data between a plurality of provider Ethernet networks
US20080186965A1 (en) Method and system for forwarding data in layer-2 network
JPH1141272A (en) Lan internet connection
CN108199963B (en) Message forwarding method and device
KR20090028531A (en) Mac address learning in a distributed bridge
CN102804693A (en) Method and apparatus for implementing L2 VPNs on an ip network
WO2004045153A1 (en) Methods and apparatus for broadcast domain interworking
CN108092890B (en) Route establishing method and device
CN101743722B (en) Method of connecting VLAN systems to other networks via a router
WO2007104201A1 (en) A method for forwarding message in the service tunnel of the ethernet application and a system thereof
JP2004032006A (en) Communication system
WO2007093095A1 (en) A method for implementing mpls message forwarding and an equipment thereof
EP1351450B1 (en) Fastpath implementation for transparent local area network (LAN) services over multiprotocol label switching (MPLS)
CN113037883B (en) Method and device for updating MAC address table entries
JP2003324468A (en) Data transfer system and node device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050512

R151 Written notification of patent or utility model registration

Ref document number: 3679336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term