JP2004304574A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2004304574A
JP2004304574A JP2003095909A JP2003095909A JP2004304574A JP 2004304574 A JP2004304574 A JP 2004304574A JP 2003095909 A JP2003095909 A JP 2003095909A JP 2003095909 A JP2003095909 A JP 2003095909A JP 2004304574 A JP2004304574 A JP 2004304574A
Authority
JP
Japan
Prior art keywords
network
user
frame
layer
connection destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003095909A
Other languages
English (en)
Other versions
JP4166609B2 (ja
Inventor
Atsushi Kitada
敦史 北田
Masahito Okuda
將人 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003095909A priority Critical patent/JP4166609B2/ja
Publication of JP2004304574A publication Critical patent/JP2004304574A/ja
Application granted granted Critical
Publication of JP4166609B2 publication Critical patent/JP4166609B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】本発明は、セッションコントロール処理が集中することにより生じるボトルネックを回避することができる通信装置を提供することを目的とする。
【解決手段】PPPoEを用いてユーザが複数の接続先から任意の接続先選択を行う通信システムにおいて、ユーザにより選択された接続先宛のデータを中継するレイヤ2網のエッジに配置され、1以上のユーザ側装置を収容する通信装置であって、ユーザ側装置から受信するPPPoEフレームがPPPセッション確立用のフレームか前記接続先宛のデータを含むフレームかを判別するフレーム判別手段と、前記フレーム判別手段で判別されたセッション確立用のフレームに基づいて、ユーザ認証及び接続先識別を含むユーザ側装置とユーザにより選択された接続先との間の通信に係るPPPセッションを確立するための処理を行うセッション管理手段と、前記フレーム判別手段で判別された前記接続先宛のデータを含むPPPoEフレームから当該データを抽出するフレーム変換手段と、前記フレーム変換手段で抽出されたデータを前記レイヤ2網へ送出する転送処理手段とを含む。
【選択図】 図16

Description

【0001】
【発明の属する技術分野】
本発明は、1以上のユーザ側装置を収容する通信装置、及びこの通信装置がエッジ部分に配置されるL2VPN(Layer 2 Virtual Private Network)網に関する。例えば、本発明は、xSP(インターネットサービスプロバイダ(ISP)、コンテンツサービスプロバイダ(CSP))や企業ネットワークへのアクセス・メトロ網において、上記通信装置において認証・接続先識別を含むセッションコントロールを行い、xSP接続網とユーザ拠点間接続網のシームレスな統合を可能とする技術に関する。
【0002】
【従来の技術】
近年、インターネットのブロードバンド化が本格化している。従来の電話網によるダイヤルアップ接続に比べ、ADSL(Asymmetric Digital Subscriber Line)などは、数十倍のスピードでのアクセスを提供することができる。
【0003】
また、今後、各家庭まで光ファイバが敷設され、それに伴って高画質の映像配信サービスや音楽ダウンロードサービスなどを提供するxSP(ISP,CSP等)が数多く出現すると考えられる。
【0004】
また、企業網が広帯域なアクセス・メトロ網に接続されることによって、家庭と企業間で大容量かつ高速なデータのやりとりができ、在宅勤務なども可能となる。
【0005】
したがって、今後さらに高速な数十メガビットクラスでのアクセスが可能で、なおかつ接続先を用途に応じて切り替えるといったニーズが高まると考えられる。このようなニーズを満たすキーとなる技術は次の二つである。
【0006】
(1)イーサネット(Ethernet(登録商標):IEEE 802.3に準拠するネットワーク)
イーサネット(図1にフレームフォーマットを示す)は、従来LAN(Local Area Networks)において広く用いられている技術であり、10Mbpsから10Gbps(2002年6月にIEEE802.3aeとして標準化完了)までの幅広い帯域を提供することができる。図2に本発明に係る主なイーサネットサービス(イーサタイプ)をパケット種別ごとに示す。
【0007】
また、イーサネットは、装置コストが安価でなおかつユーザ側装置のインタフェースとしても広く普及している。このため、イーサネットを用いれば、経済的にブロードバンドアクセスサービスを提供することが可能となる。
【0008】
IEEE802.3委員会では、アクセス網の最後の1マイルにイーサネット技術を適用することを目的としたIEEE802.3ah EFM(Ethernet in the First Mile)が現在仕様策定中である。
【0009】
(2)PPP(Point−to−Point Protocol)
PPP(RFC1661規定)は、ユーザ認証およびレイヤ3アドレスの割当およびレイヤ3パケットのカプセル化転送を実現する方式である。PPPでは、最初に、データリンクの確立を行うLCP(Link Control Protocol)ネゴシエーションが行われる。続いて、ユーザから送信されたユーザIDおよびパスワードを用いたユーザ認証(PAP認証、CHAP認証等がある)が行われる。最後に、レイヤ3アドレスのネゴシエーションを行うNCP(Network Control Protocol、IPの場合はIPCP)において、アドレスプールからユーザにIPアドレスが割り当てられるとともに、対向アクセスサーバ(RAS:Remote Access Server)のIPアドレスがユーザに通知される。このような手順を経て、実際のIPデータ通信が可能となる。
【0010】
また、最近では、ユーザ認証でユーザ名およびxSP名を指定(「ユーザ名@xSP名」と指定)することにより、ユーザが接続先を任意に選択するサービス(「接続先選択サービス」と称する)が行われている。この接続先選択サービスでは、BRAS(Broadband Remote Access Server)と呼ばれる装置が、ユーザとxSPとの接続点で、接続先ごとにユーザパケットを振り分ける。これによって、ユーザの接続先が任意に選択される。
【0011】
上述した両方の技術を合わせた方式としてPPPoE(PPP over Ethernet,RFC2516規定)がある。PPPoEは、ADSL接続やFTTH接続で広く使用されている。PPPoEは、文字どおりイーサネット上でPPPパケットを転送する方式であり、イーサネット上での任意の接続先への切替接続を実現することができる。図3は、PPPoEを使用したBRASを介したユーザ側装置とxSP間の接続イメージを示す図である。
【0012】
図4は、PPPoEによるBRASを介したユーザ側装置とxSPとの間の接続における通信方式のシーケンス例を示す図である。PPPoEは、PPPoE Discovery Stageと、PPP Session Stageとに大きく分けることができる。
【0013】
PPP Discovery Stageでは、ブロードキャスト型の通信方式を使用し、或るイーサネット上で2地点(Point−to−Point)のセッションを確立する相手が特定される。このステージでは、ユーザ側装置は、PPPoE発呼のPADI(PPPoE Active Discovery Initiation、図5にフレームフォーマットを示す)をブロードキャストで送出する。この場合、BRASは、PADIに応答し、PADO(PPPoE Active Discovery Offer)をユニキャストで(PADIで受けたフレームの送信元MACアドレスを宛先MACアドレスとして)ユーザ側装置に返す。ユーザ側装置は、PADOの送信元MACアドレスからBRASのMACアドレスを認識することができる。これによって、ユーザ側装置は、以降のBRASに対する通信において、BRASのMACアドレスを宛先MACアドレスとして設定し、ユニキャストでPADR(PPPoE Active Discovery Request)を送出する。BRASは、PADRを受信すると、ユーザ側装置とBRASとの間でセッション毎にユニークなID(Session−ID:以下「セッションID」とも表記)を設定し、PADS(PPPoE Active Discovery Session−Conformation)をユーザ側装置に返す。
【0014】
PPP Session Stageでは、ユーザ側装置とBRASとの間でユニキャスト通信が行われる。このときのユニキャスト通信では、確立されたセッションID値が設定されたデータの送受信が行われる。このステージでは、BRASは、ユーザ側装置からのデータに付加された送信元MACアドレスおよびセッションIDからユーザセッションを識別し、上記したPPPネゴシエーション(LCPネゴシエーション,ユーザ認証,NCPネゴシエーション)を行う。
【0015】
このとき、BRASは、ユーザ認証において、ユーザが指定した「ユーザ名@xSP名」からユーザの接続先を抽出し、RADIUS(RFC2865)クライアントとして、該当接続先のRADIUSサーバに認証情報を送信(RADIUS Access−Request)する。このときの実際の認証は認証用のデータベースを持つxSPで行われる。その後、BRASは、RADIUSサーバからの認証成功を示すパケット(RADIUS Access−Accept)をもとにIPアドレスの割当(IPCP)のネゴシエーションを行うことができる。
【0016】
IPCP完了後、ユーザ側装置は、接続先との間でIPデータ通信を行うことが可能となる。すると、ユーザ側装置からPPPoEでカプセル化されたIPパケット(PPPoEパケット)がBRASに送られてくる状態となる(図6にPPPoEパケットのフレームフォーマットを示す)。この場合、BRASはPPPを終端し、IPパケットを該当接続先に転送する。
【0017】
なお、接続先ネットワークへのデータ転送に際し、L2TP(Layer two Tunneling Protocol:RFC2661規定)等が用いられ、L3VPN(layer three virtual private network)網においてPPPフレームのままで転送される場合もある。以後、本発明では、ユーザ認証・接続先の識別、提供サービス、および接続先へのパケット転送を含む処理を“セッションコントロール”と称する。
【0018】
その他、本発明に係る技術として、特許文献1に開示されたネットワーク間通信方法及びその装置に係る技術がある。
【0019】
【特許文献1】
特開2001−16255号公報
【0020】
【発明が解決しようとする課題】
上述したように、PPPoEはイーサネット上での切替接続を実現することができる。しかしながら、従来のBRASを用いた集中型の処理では以下に示すような問題があった。
【0021】
(1)BRASのボトルネック
図7に示すように、ユーザ側装置は、どのxSP(xSP網)と接続する場合でも、BRASを経由しての接続となる。このため、BRASにセッションコントロール処理が集中してしまう(場合によっては数十万〜数百万セッションとなる)。
【0022】
ここに、PPPのネゴシエーションは、互いに条件を要求(Configure−Request)し合い、互いに承認(Configure−Ack)し合うといった複雑な状態遷移を伴う。しかも、ユーザごとにネゴシエーションの条件が異なる。このため、PPPによるネゴシエーションは、ソフトウェア処理が前提となる。
【0023】
また、パケット転送は、BRASにおけるセッションコントロールの一部として行われる(図8に示すように、BRASの内部では、ソフトウェアで保持される状態遷移(図9)に基づいてパケット転送の可否が決定される)。このため、ハードウェア処理/ソフトウェア処理の切り分けが困難である。
【0024】
さらに、BRASは、xSPにパケット転送を行うため、レイヤ3の処理(IPルーティング等)を行わなければならない。従って、BRASは、xSPごとのIPアドレス体系およびダイナミックルーティングをサポートする必要がある(「バーチャルルータ機能」と呼ばれる)。
【0025】
以上の理由から、ネットワークプロセッサなどの進歩がめざましいとはいえ、BRASによる処理の高速化には限界がある。
【0026】
(2)xSP接続網とユーザ拠点間接続網のシームレスな統合が困難
近年、広域LANサービスなどと呼ばれる、ユーザ(主に企業)がイーサネットインタフェースでリモートの拠点間をあたかも同一LANセグメントのように接続できるユーザ拠点間接続サービスが注目を集めている。
【0027】
図10に示すように、ユーザ拠点間接続サービスでは、ユーザを収容する装置でユーザを接続(収容)するポートやユーザフレームのIEEE802.1Q VLAN(Virtual LAN)−tagなどからVPN(Virtual Private Network)を識別する。この場合、L2SW(Ethernet SW)で網が構成され、VPN識別のための拡張VLAN−tagがユーザに付与(ユーザEthernetフレームに挿入)され、網がVPNごとのブロードキャストドメインに論理的に分離され、MACブリッジ転送によってユーザフレームが転送される。
【0028】
また、最近では、網をMPLS(Multi Protocol Label Switching)で構成し、MPLS網でイーサネットフレームを転送するEoMPLS(Ethernet over MPLS)サービスも提供されている。図11に示すように、EoMPLSでは、ユーザ収容のポートやユーザフレームのVLAN−tagからVPNが識別され、MPLS網内を転送するためのTunnel(トンネル)ラベルパスとMPLS網の出入口のエッジ装置(LER:Label Edge Router)でVPNを識別するためのVC(Virtual circuit)ラベルパスにユーザフレームがマッピング(ユーザEthernetフレームがトンネルラベルおよびVCラベルでカプセル化)され、ユーザフレームがラベルスイッチ転送される。
【0029】
一般に、MPLSは2地点間(Point−to−Point)のサービスである。但し、LERにMACブリッジングの機能を持たせることによって、1対複数地点間(Point−to−Multipoint)のイーサネットフレーム転送サービスを提供することが可能である(「VPLS: Virtual Private LAN Service」と呼ばれる)。
【0030】
このように、ユーザ拠点間サービスでは、ユーザ収容装置でVPNが一意に識別でき、さらに、網内では拡張VLANの2段スタック(L2SW網の場合)や、MPLSラベルをさらにスタックしたりラベルパスをマージ(MPLS網の場合)したりしてトラフィックを多重化することも可能である。従って、経済的・効率的なネットワークの構築が可能である。
【0031】
しかし、xSP接続サービスにBRASを用いた場合では、アクセス網内ではフレームがBRASに至るまでユーザの接続先xSPを判別することができない。従って、図12に示すように、例えばL2SWで網が構成される場合において拡張VLAN等でトラフィックを多重化しても、BRASで接続先識別および提供しているサービス(最大速度や一戸建てや集合住宅型シェアドアクセスなどの接続形態等)を識別するためにアグリゲートトラフィックを分離してBRASに渡す必要がある。MPLS網の場合も同様で、ユーザ側装置とxSPとの間にBRASが存在することが上記ユーザ拠点間接続網とxSP接続網の統合の妨げとなってしまう。
【0032】
なお、イーサネット上でアクセスコントロールを実現する方式としては、IEEE802.1X(Port based Network Access Control)がある。IEEE802.1XはEAPOL(EAP over LANs、図13にフレームフォーマットを示す)とも呼ばれ、上記PPPの拡張認証方式であるEAP(Extended Authentication Protocol)のパケットフォーマットを流用し、イーサネットフレーム上で直接やりとりして、PPP同様「ユーザ名@組織名」から接続先セグメントを抽出して、認証が成功すると当該セグメント(VLAN)へのアクセスを許可するものである(図14にIEEE802.1Xによるシーケンス例、図15にIEEE802.1Xによる接続イメージを示す)。
【0033】
しかし、IEEE802.1Xは、エッジL2SWのポート単位でアクセスを許可するものであり、ポートあたり1ユーザしか認証できない。つまり集合住宅などで集線された環境など、エッジL2SWのポートに複数ユーザが接続された環境では適用できない。またIEEE802.1Xは主にイーサネットや無線LANのセキュリティ(ポートにケーブルを繋げばだれでも簡単にアクセスできてしまうことや無線LANのパケットを傍受することでなりすましが可能になってしまうことなど)に鑑みたものであって、例えばIPアドレス割当および管理の機構を備えていないことや、認証後の接続先セグメントは通常のLANと同じくフリーアクセスとなるため、セキュリティ等の観点からxSP選択接続としてそのまま適用することは難しい。
【0034】
本発明は、以上のような問題を解決し、セッションコントロール処理が集中することにより生じるボトルネックを回避することができる通信装置を提供することを目的とする。
【0035】
【課題を解決するための手段】
上記問題を解決するため、本発明は以下のような構成をとる。即ち、本発明は、PPPoEを用いてユーザが複数の接続先から任意の接続先選択を行う通信システムにおいて、ユーザにより選択された接続先宛のデータを中継するレイヤ2網のエッジに配置され、1以上のユーザ側装置を収容する通信装置であって、ユーザ側装置から受信するPPPoEフレームがPPPセッション確立用のフレームか上記接続先宛のデータを含むフレームかを判別するフレーム判別手段と、上記フレーム判別手段で判別されたセッション確立用のフレームに基づいて、ユーザ認証及び接続先識別を含むユーザ側装置とユーザにより選択された接続先との間の通信に係るPPPセッションを確立するための処理を行うセッション管理手段と、上記フレーム判別手段で判別された上記接続先宛のデータを含むPPPoEフレームから当該データを抽出するフレーム変換手段と、上記フレーム変換手段で抽出されたデータを前記レイヤ2網へ送出する転送処理手段とを含む。
【0036】
好ましくは、本発明の通信装置は、上記各接続先の網のエッジ装置が接続先毎に用意された上記レイヤ2網の網終端装置にそれぞれ接続されており、上記フレーム変換手段は、上記接続先宛のデータに宛先レイヤ2アドレスとして設定されている自装置のレイヤ2アドレスを当該接続先のエッジ装置のレイヤ2アドレスに変換して上記転送処理手段に渡すように構成してもよい。
【0037】
好ましくは、本発明における通信装置は、上記レイヤ2網が上記各接続先の網を収容するレイヤ3網にエッジ装置を介して接続され、このエッジ装置が上記レイヤ2網を通じて受信する上記接続先宛のデータに対して上記レイヤ2網の終端処理を行うとともに上記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、上記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして上記エッジ装置のレイヤ2アドレスを設定し、上記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている上記エッジ装置のレイヤ2アドレスを変更することなく当該データを上記転送処理手段に渡すように構成してもよい。
【0038】
好ましくは、本発明における通信装置は、上記レイヤ2網が上記各接続先の網を収容するレイヤ3網に複数のエッジ装置を介して接続され、各エッジ装置が上記レイヤ2網を通じて受信する上記接続先宛のデータに対して上記レイヤ2網の終端処理を行うとともに上記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、上記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして、接続先に応じたエッジ装置のレイヤ2アドレスを設定し、上記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている上記エッジ装置のレイヤ2アドレスを変更することなく当該データを上記転送処理手段に渡すように構成してもよい。
【0039】
好ましくは、本発明におけるレイヤ2網は、IEEE802.1Q VLANに従って接続先毎に論理分割され、本発明における転送処理手段は、上記接続先宛のデータに対し、当該データの接続先に対応するVLAN−tagを設定して上記レイヤ2網に送出するように構成してもよい。
【0040】
このようにして、本発明によれば、ユーザ側装置を収容する通信装置において、ユーザ認証及び接続先識別を含むセッション管理を行うことにより、セッションコントロール処理が集中することにより生じるボトルネックを回避することができる。
【0041】
【発明の実施の形態】
以下、図面を用いて本発明の実施形態について説明する。なお、本実施形態の説明は例示であり、本発明の構成は以下の説明に限定されない。
【0042】
〈概要〉
本発明を実現するにあたってのポイントは次の(1)〜(4)である。
(1)従来BRASで行っていたセッションコントロールを分散処理する。
(2)上記(1)に加えて、標準化されたPPPoE(通信プロトコル)を用いてIPデータフレーム(IPoPPPoE)を送受信する(ただし、セッション識別後はPPPoEデカプセル化する)。
【0043】
上記(1)及び(2)については、BRASの機能をそのままユーザ収容装置に分散させる方法が考えられる。しかし、上述したように、BRASによる処理では、パケット転送がソフトウェア処理により行われる。このため、処理の高速化の問題が解決できない。さらに、BRASはレイヤ3に対する処理も行うので、xSP毎のIPアドレス体系やダイナミックルーティングまでもが分散されることになる。従って、これらの管理運用が煩雑化することが考えられる。従って、次の(3)及び(4)もポイントとなる。
(3)ハード処理/ソフト処理の切り分けを明確にする。即ち、IPデータフレームをハード処理化する。
(4)IPデータフレームのレイヤ2処理を行う。
以上のポイント(1)〜(4)を踏まえ、本発明の実施形態を説明する。
【0044】
《実施形態》
図16は、本発明の実施形態に係る通信装置(ユーザ収容装置)及びこの通信装置を含むL2VPNネットワークシステムの概要を示す図である。図16には、L2VPN網1が示されている。本発明に係るユーザ収容装置2は、L2VPN網のエッジに配置される。ユーザ収容装置2は、一戸建てや集合住宅等のユーザ拠点におけるユーザ側装置3を直接的に(例えば、レイヤ2におけるブロードキャストドメイン内で)収容することができる。
【0045】
ユーザ収容装置2は、各ユーザ側装置3が、ユーザ側装置3で選択されたサービスプロバイダ(xSP(ISP、CSP等))にアクセスするための制御(ユーザ任意の接続先選択サービスの制御)を行う。図16には、ユーザが選択可能な複数のxSPの例として、xSP−Aと、xSP−Bとのそれぞれによって用意されたxSP網及びその入口に設置されたエッジ装置(エッジルータ)が図示されている。
【0046】
各ユーザ側装置3と各xSPとの間では、PPPoEによるセッションを介して通信が行われる。このため、ユーザ収容装置2は、各ユーザ側装置3とxSP間の通信に係るPPPoEのセッションコントロールを行う。
【0047】
ユーザ収容装置2は、セッションコントロールの後、xSP宛のIPデータフレームがPPPoEでカプセル化されたPPPoEフレームをユーザ側装置3から受信する。ユーザ収容装置2は、このPPPoEフレームをデカプセル化してIPoEデータフレームに変換し、このIPoEデータフレームをL2VPN網1の網構成に応じたフォーマット(L2VPNの既存の標準フォーマット)にマッピング(カプセル化)し、L2VPN網1へ送出する。
【0048】
そして、IPoEデータフレームは、L2VPN網1の網構成に依存する転送手順に従ってL2VPN網1における所定の終端点までレイヤ2転送され、この終端点でL2VPN網1の終端処理が行われ、続いてIPoEデータフレームのxSPへの転送処理が行われる。
【0049】
また、ユーザ収容装置2は、ユーザの任意の接続先選択接続サービスと、ユーザ拠点間接続サービスを実現するL2VPN網とが統合された統合L2VPN網に適用することができる。すなわち、図16に示すような企業間(C社支店6とC社本店7間)を結ぶユーザ拠点間接続サービスを、ユーザ−xSP間の接続先選択接続サービスに適用することができる。
【0050】
ユーザ側装置3は、例えばパソコン(PC)等のユーザがxSPからサービスの提供を受けるための操作端末(「ユーザ端末」とも表記:コンテンツの表示や再生を行うアプリケーションが搭載されていても良い)と、ユーザ−xSP間の通信機能を司る(少なくともPPPoE通信をサポートする)通信機器(ADSLモデム等)との組み合わせにより構成される。但し、この例では、ユーザ端末−xSP間通信はIPベースで行われるので、ユーザ側装置3は、IPoPPPoEをサポートしている。
【0051】
〈ユーザ収容装置のシステム構成〉
次に、ユーザ収容装置2のシステム構成について図17〜20を用いて説明する。図17は、ユーザ収容装置2のシステム構成を示す図である。図18は、フレーム判別手段の説明図である。図19は、セッション管理手段の説明図である。図20は、フレーム変換手段の説明図である。
【0052】
図17において、ユーザ収容装置2は、ユーザ側装置3を収容(直収)可能な通信装置として構成される。ユーザ収容装置2は、PPPoEフレーム入力時にフレームを解析し、フレームタイプ(セッションネゴシエーションフレームかIPデータフレームか)を判別するフレーム判別手段20と、PPP状態遷移に基づいて認証・接続先識別を含むセッションネゴシエーションを行うセッション管理手段21と、認証成功・接続先識別後にユーザ側装置より送出されたPPPoEカプセル化されたIPデータフレームのデカプセル化を行うフレーム変換手段22と、デカプセル化されたIPデータフレームを接続先毎の仮想閉域網(L2VPN網)にマッピングしてレイヤ2転送を行う転送処理手段23とを備える。また、図17において、実線矢印は、ユーザ端末3からのフレームの流れを示し、破線矢印は、セッションネゴシエーションに基づく情報の流れを示す。
【0053】
ユーザ収容装置2の構成要素のうち、セッション管理手段21は、ソフトウェアで構成され、図9に示すような従来と同様の状態遷移テーブル(「PPP状態遷移テーブル」とも表記)に基づくセッションネゴシエーション処理をソフトウェア処理で行う。一方、フレーム判別手段20,フレーム変換手段22,及び転送処理手段23は、ハードウェアで構成される。以下、各構成要素について詳細に説明する。
【0054】
≪フレーム判別手段≫
フレーム判別手段20は、ユーザ側装置3からのPPPoEフレームを受信する。フレーム判別手段20は、入力されたPPPoEフレームを解析し、フレームタイプを判別する。フレームタイプの判別によって、当該フレームがセッションネゴシエーションフレーム(「ネゴシエーションパケット」とも表記)であるか、IPデータフレームであるかが判別される。
【0055】
フレーム判別手段20は、フレームがセッションネゴシエーションフレームである場合には、当該フレームをセッション管理手段21に渡し、IPデータフレームである場合には、当該フレームをフレーム変換手段に渡す。
【0056】
図18に示す例では、フレーム判定手段20は、ユーザ側から受信したPPPoEフレームの“ETHER#TYPE”が“0x8864(PPPoE(Session))”であり、且つ“CODE”が“0x00”であり、且つ“PPP#PROTOCOL”値が“0x0021”である場合(図6参照)には、当該PPPoEフレームについて、IPパケットがPPPoEカプセル化されたフレーム(IPoPPPoE)、即ちIPデータフレームであると判別し、当該PPPoEフレームをフレーム変換手段22に転送する。
【0057】
これに対し、フレーム判定手段20は、ユーザ側からのPPPoEフレームがIPデータフレーム以外のフレームである場合には、当該フレームがセッションネゴシエーションフレームであると判断し、当該フレームをセッション管理手段21に転送する。
【0058】
≪セッション管理手段≫
セッション管理手段21は、PPP状態遷移テーブルに基づいて、ユーザ認証・接続先識別を含む従来のBRASとほぼ同様のセッションネゴシエーションを行う。図19に示す例では、セッション管理手段21は、ネゴシエーションパケット(PPPoE)を受信し(S1)、受信したネゴシエーションパケットに含まれた送信元MACアドレスとセッションIDを用いて状態遷移テーブルを検索し(S2)、検索した状態遷移に従った処理を行いユーザに応答する(S3)、という一連のセッションネゴシエーションを行う。
【0059】
S3において、認証及び接続先識別処理が行われる。セッション管理手段21は、認証を行う場合には、RADIUSクライアントとして、接続先として識別したxSPのRADIUSサーバとの間で、RADIUS認証通信を行う。RADIUS認証通信については、L2VPN網内にプロキシRADIUSサーバを配置して、xSPとの通信を一元化することも可能である。
【0060】
セッション管理手段21は、セッションネゴシエーション(認証成功・接続先識別)後に、PPP状態遷移テーブルを参照し、新しい状態をチェックする(S4)。この時、状態が“IPアドレス割り当て完了(IPCP Opened)”である場合には、その時点で当該ユーザ側装置3のMACアドレス,PPPoEのセッションID,及び接続先のVPN−ID(VPN識別子)をフレーム変換手段22に登録通知として通知する(S5)。この登録通知は、認証成功時(RADIUS Access−Accept受信時)の時点で登録可能とする。
【0061】
一方、S4において、状態が“接続終了”の場合には当該ユーザ側装置3のMACアドレス,PPPoEのセッションID,及び接続先VPN−IDを削除通知として通知する(S6)。この削除通知は、ユーザからの明示的な接続終了(LCP Terminate Request or PADT:図4参照)の受信時、或いは無通信時間タイマのタイムアウト時に接続終了とみなし通知されるように構成することも可能である。
【0062】
≪フレーム変換手段≫
フレーム変換手段22は、認証成功・接続先識別後にユーザ側装置3により送出されるPPPoEカプセル化されたIPデータフレームのデカプセル化を行う。
【0063】
図20に示す例では、フレーム変換手段22は、MACアドレス,PPPoEセッションID,及び接続先VPN−IDからなるテーブル22aを有している。
【0064】
フレーム変換手段22は、フレーム判別手段20から転送されたPPPoEカプセル化されたIPデータフレーム(IPoPPPoE)を受け取ったときに、当該フレーム中の送信元MACアドレス及びセッションIDに対応するエントリがテーブル22aにあれば、当該PPPoEフレームをIPoEデータフレームに変換(PPPoEフレームのデカプセル化)し、VPN−IDの情報(セッション管理手段21から受け取っている)とともに転送処理手段23に送る。これに対し、フレーム変換手段22は、テーブル22aに該当エントリがなければ、未だ認証前であるものとして、当該PPPoEフレームを廃棄する。
【0065】
一方、フレーム変換手段22は、L2VPN網1側から転送処理手段23を経て送られてきたIPoEデータフレームを受け取った場合には、当該フレーム中の宛先MACアドレスをキーとしてテーブル22aを検索し、該当エントリがヒットすれば、このエントリ中のセッションIDが設定されたPPPヘッダで当該フレームに対するPPPoEカプセル化を行い、ユーザ側装置3に送出する。
【0066】
さらに、フレーム変換手段22は、テーブル22aのエントリ管理を行う。即ち、フレーム変換手段22は、セッション管理手段21から登録通知を受け取った場合には、その登録通知の内容が記録されたエントリをテーブル22a内に作成する。一方、フレーム変換手段22は、セッション管理手段21から削除通知を受け取った場合には、対応するエントリをテーブル22aから削除する。
【0067】
≪転送処理手段≫
転送処理手段23は、デカプセル化されたIPデータフレームを接続先ごとの仮想閉域網(L2VPN網)にマッピングしてレイヤ2転送する(詳細については後述)。
【0068】
以上のように、ユーザ収容装置2は、従来BRASで行われていたユーザ側装置と選択接続先のxSPとの間のセッションコントロールを、自身が収容している1以上のユーザ側装置について行う。これによって、従来のように、BRASで集中的に行われていた多数のユーザからのセッションコントロールを、複数のユーザ収容装置2に分散することができる。
【0069】
また、ユーザ収容装置2は、xSPへのIPデータフレームの転送処理を、L2VPN網1へのレイヤ2転送により行う。従って、ユーザ収容装置2において、xSP毎のIPアドレス体系を管理したり、ダイナミックルーティングを管理したりする必要がない(バーチャルルータとしての機能を要しない)。従って、ユーザ収容装置2におけるL3処理を回避することができる。これによって、ユーザ側装置3と接続先のxSPとの通信に係るセッションコントロールはセッション管理手段21によるソフトウェア処理で行い、IPデータフレームの転送処理は、フレーム判別手段20,フレーム変換手段22,及び転送処理手段23によるハードウェア処理で行う構成を採用することができる。さらに、PPPoEフレームの判別及びフレーム変換処理をハードウェアで行うことで、高速化を図ることができる。
【0070】
〈xSPの接続形態〉
次に、xSPの接続形態について説明する。ユーザ収容装置2がIPデータフレームをレイヤ2転送するための処理は、xSPのL2VPN網1に対する接続形態によって異なる。接続形態としては、以下の二通りが考えられる。
〈A〉xSPがL2VPN網の終端点に直接接続される場合
〈B〉xSPがL2VPN網及びL3VPN網(IP−VPN網)を経由する場合図21(A)及び(B)は、上記した接続形態〈A〉、即ちL2VPN網1の終端点でxSPに直接接続される場合の接続形態例を示す図である。接続形態〈A〉は、例えば、比較的小さい単位(例えば、県単位など)でxSPに直接接続されるケースに適用される。
【0071】
この場合、ユーザ収容装置2がIPパケット(IPoEフレーム)をレイヤ2転送する際の宛先MACアドレスは、選択接続先に該当するxSPのエッジ装置(エッジルータ:図21(A)ではエッジ装置9A,9B,9Cを例示。以下エッジ装置を特に指定しない説明では「エッジ装置9」と表記)のMACアドレスとなる。エッジ装置9は、例えば、xSP毎に用意される。
【0072】
エッジ装置9は、L2VPN網1に接続される。このとき、図21(A)に示すように、各エッジ装置9がxSP毎に用意されたL2VPN網1の網終端装置(図21(A)では網終端装置13A,13B,13Cを例示。以下網終端装置を特に指定しない説明では「網終端装置13」と表記)に接続されるように構成しても良い。或いは、図21(B)に示すように、各エッジ装置9が、複数のエッジ装置9を収容し、各エッジ装置9に対するトラフィックを宛先アドレスに従って分配する集約型網終端装置16に接続されるように構成しても良い。
【0073】
上述したように、PPPoEでは、ユーザ側装置3は、PPP Discovery Stageにおいて、セッションの確立相手のレイヤ2アドレス(例えばMACアドレス)を認識する。本実施形態では、ユーザ側装置3のセッションの確立相手はユーザ収容装置2であり、しかもユーザ認証時までは接続先のxSP(のエッジ装置のレイヤ2アドレス)が未知である。
【0074】
このため、ユーザ収容装置2のフレーム変換手段22は、認証成功・接続先識別後にユーザ側装置3から送信されてくるPPPoEカプセル化されたIPデータフレームに対し、デカプセル化に加え、その宛先レイヤ2アドレスを、接続先の識別により得られたxSPのエッジ装置のレイヤ2アドレスに変換して転送処理手段23に渡す。
【0075】
図22は、図21に示す接続形態(接続形態〈A〉)において適用されるユーザ収容装置2の構成例を示す図である。図22に示す例では、フレーム変換手段22は、ユーザ側装置3からのIPoPPPoEフレームからPPPoEを取り外しIPoEデータフレームへとデカプセル化する。さらに、フレーム変換手段22は、デカプセル化されたIPoEデータフレームの宛先MACアドレスに設定されているユーザ収容装置2のMACアドレス“P”を、接続先のxSPのエッジ装置9のMACアドレス“C”に変換する。このとき設定される接続先xSPのエッジ装置9のMACアドレスは、フレーム変換手段22が管理するテーブル22b(図20のテーブル22aに相当)に登録されている。
【0076】
フレーム変換手段22は、セッション管理手段21から、ユーザ側装置3のMACアドレス,PPPoEセッションID,及びVPN−IDに加えて当該エッジ装置9のMACアドレスを含む登録通知を受け取り、この登録通知の内容を含むエントリをテーブル22bに登録するように構成されている。
【0077】
この場合、セッション管理手段21は、あらかじめ自身に登録されている各xSPのエッジ装置9のMACアドレスを、接続先識別の結果に応じて登録通知に含めてフレーム変換手段22に与える構成を適用することができる。或いは、認証時のRADlUS通信においてxSP側から該当エッジ装置9のMACアドレスを含む認証成功メッセージ(RADIUS Access−Accept)を受け取り、このMACアドレスを含む登録通知をフレーム変換手段22に与えるように構成することも可能である。
【0078】
後者が採用される場合には、ユーザ収容装置2は、接続先のxSPのエッジ装置9のMACアドレスを動的に取得することができる。従って、ユーザ収容装置2毎に各xSPのエッジ装置9のMACアドレスを予め登録する必要がない。また、xSPのエッジ装置9が故障等で交換された場合でもMACアドレスを登録変更する必要がない。
【0079】
図23は、上記した接続形態〈B〉、即ちユーザからのトラフィックがL2VPN網1、さらにL3VPN網10(例えば、IP−VPN網)を経由する場合の接続形態例を示す図である。当該接続形態〈B〉は、比較的大きな単位(全国的に集約する場合など)でxSPに接続されるケースに適用される。図24は、図23に示す接続形態(接続形態〈B〉)において適用されるユーザ収容装置2の構成例を示す図である。
【0080】
図23において、L2VPN網1Aに収容されている各ユーザ収容装置2がIPoEデータフレームをレイヤ2転送する際の宛先MACアドレスは、L3VPN網10の入口のエッジ装置11のMACアドレスとなる。この場合では、宛先MACアドレスは、ユーザがどのxSPと接続する場合でも一つに決まる。このため、ユーザ収容装置2は、図24に示すような次の構成を持つ。
【0081】
セッション管理手段21は、ユーザ側装置3からのPPPoE発呼(PADI)に対し、応答PPPoEフレーム(PADO)の送信元レイヤ2アドレスとしてL3VPN網10のエッジ装置11のレイヤ2アドレスを設定する。
【0082】
続いて、ユーザ側装置3からのセッションネゴシエーションフレーム(PADR)に対し、フレーム判別手段20は、そのフレームの宛先レイヤ2アドレスが自装置宛でなくても、セッション管理手段21に転送する。セッション管理手段21は、当該フレームに基づいてセッション管理(ユーザ認証、接続先識別、IPCP等)を行う。
【0083】
認証・接続先識別後では、ユーザ側装置3からのPPPoEカプセル化されたIPデータフレームは、フレーム変換手段22において、デカプセル化され転送処理手段23に渡される。このような構成下では、フレーム変換手段22で宛先MACアドレスの変換する処理は不要となる。
【0084】
図24に示す例では、ユーザ側装置3は、PPPoE発呼(PADI)の宛先MACアドレスにブロードキャストアドレス“ff”(実際には、ff:ff:ff:ff:ff:ff)を設定し、PPPoE発呼(PADI)をブロードキャストする。セッション管理手段21は、PADIを受け取ると、応答PPPoEフレーム(PADO)の送信元レイヤ2アドレスとしてL3VPN網10のエッジ装置11のレイヤ2アドレス“L”を設定する。
【0085】
ユーザ側装置3は、PADOを受け取ることで、セッションの相手先がレイヤ2アドレス“L”の装置(エッジ装置11:実際にはユーザ収容装置2)であると認識する。従って、ユーザ側装置3は、その後のセッションネゴシエーションフレームについては、宛先レイヤ2アドレスとして“L”を用いる。そして、IP通信が可能な状態となると、ユーザ側装置3は、宛先レイヤ2アドレスが“L”に設定されたPPPoEカプセル化IPデータフレームをユーザ収容装置2へ送信する。ユーザ収容装置2のフレーム変換手段22は、当該PPPoEフレームに対し、PPPoEのデカプセル化を行うのみで(宛先アドレスの変換を行うことなく)、転送処理手段23に転送する。
【0086】
なお、上述したユーザ収容装置2の構成では、ユーザ側装置3からはPPPoEセッションがL3VPN網10のエッジ装置11との間で確立されているかのように見える。しかし、実際にはユーザ収容装置2がセッション管理を行っており、L3VPN網10のエッジ装置11はセッションに介在しない。
【0087】
また、図23においてL2VPN網1Bとして例示するように、負荷分散等の目的でL3VPN網10のエッジ装置11が複数台存在する場合には、ユーザ収容装置2ではユーザごとに異なるL3VPN網10のエッジ装置11のレイヤ2アドレス(例えばMACアドレス)を与え、各ユーザが当該レイヤ2アドレスを宛先レイヤ2アドレスとして使用するようにしても良い。また、このような接続形態〈B〉においても、フレーム変換手段22でIPデータフレームの宛先レイヤ2アドレスをL3VPN網のエッジ装置11のレイヤ2アドレスに変換する方法(図22に示した構成)を適用することができる。
【0088】
なお、本発明の実施形態では、ユーザセッションはユーザ収容装置2で制御している。このため、L3VPN網10内でのユーザセッションの識別は不要である。L3VPN10としては、MPLS−VPN網(RFC2547bisにより規定)等の適用を考えることができる。
【0089】
〈L2VPN網における転送処理〉
次に、L2VPN網における実際の転送処理(転送処理手段23の詳細)について説明する。本発明において、L2VPN網は、次のような網構成を適用することができる。
[網構成1]L2SW(Ethernet SW)で構成され、IEEE802.1Q VLANでxSP毎に論理分割された網。
[網構成2]MPLS網であって、ユーザ収容装置とxSPとのPOI(相互接続点)に位置するxSP毎の網終端装置をMPLSラベルパスのエッジノード(LER)とする網。
[網構成3]MPLS網であって、ユーザ収容装置とxSPとのPOIに位置する集約型網終端装置(同一の終端装置に複数のxSPが接続されている)をLERとする網。
以下、網構成1〜3について詳細に説明する。
【0090】
[網構成1]
図25は、網構成1において適用されるユーザ収容装置2の構成例を示す図であり、図26は、網構成1、即ち、L2VPN網がL2SW(Ethernet SW)で構成され、VLAN(IEEE802.1Q)でxSPごとに論理分割された網構成を示す。
【0091】
図26では、ユーザにより接続先として選択される複数のxSPとして、xSP−A,xSP−B,xSP−Cが例示され、これらのxSPのそれぞれに対してVLAN−ID“100”,“200”,“300”がそれぞれ割り当てられている。このようにして、L2VPN網1が複数に論理分割されたVLAN網12として構成されている。
【0092】
網構成1では、ユーザ収容装置2の転送処理手段23は、いわゆるVLAN対応のL2SWに備わる機能を司る。但し、転送処理手段23は、通常のVLAN対応のL2SWのようにユーザフレームからVLANを静的(スタティック)に識別するのではなく、ユーザとのセッションネゴシエーションを通じ、認証成功・接続先識別後に、ユーザからのIPoEデータフレームを動的(ダイナミック)に接続先のxSPに対応するVLANにマッピングする。
【0093】
具体的には、図25に示すように、転送処理手段23は、VLANごとに用意され、MACアドレス、出力ポート番号、タグの付与/除去を保持するエントリが登録されるフォワーディングテーブル23aを持つ。
【0094】
フォワーディングテーブル23aは、MACアドレス学習により作成される。即ち、転送処理手段23は、自身に入力されたフレームからその送信元MACアドレスとそのフレームの入力(受信ポート)番号とがフォワーディングテーブル23aに登録されているか否かを判別し、登録されていなければ、当該MACアドレス及びポート番号を登録する。このとき、入力フレームにおけるタグ(VLAN−tag)の有無から、タグの付与/除去を登録することもできる。
【0095】
転送処理手段23は、フォワーディングテーブル23aを用いて次のような転送処理を行う。転送処理手段23には、フレーム変換手段22から、デカプセル化されたIPoEフレームとともに識別したxSPを一意に示すVLAN−ID(「VPN−ID」と同義)が通知される。このVLAN−IDは、別途制御用の内部バスで通知されるか、あるいはIPoEデータフレームに装置内部処理用のタグが付与されて通知される。
【0096】
フレーム変換手段22は、セッション管理手段21からの通知により、セッション毎にユーザ側装置3の送信元MACアドレスとVLAN−IDとの対応関係を把握しており、IPoEデータフレームの送信元MACアドレスに対応するVLAN−IDをこのIPoEデータフレームとともに転送処理手段23に与える。
【0097】
このような構成により、転送処理手段23は、IPoEデータフレームの送信元MACアドレスに対応するVLAN−ID(VLAN)を認識することができる(MACアドレスベースのVLAN)。
【0098】
そして、転送処理手段23は、VLAN−IDに対応するフォワーディングテーブル23aを参照し、IPoEデータフレームの宛先MACアドレスに対応する出力ポートを特定するとともに、当該IPoEデータフレームに対応するVLAN−tagを設定し、対応出力ポートへ向けて送出する。
【0099】
このように、VLAN−IDは、接続先xSPを一意に示すVLAN−tagとしてIPoEフレームに挿入される。VLAN−tagを持つIPoEデータフレームは、MACブリッジングによってL2VPN網(VLAN網12)内を転送される。
【0100】
一方、転送処理手段23は、L2VPN網側から、VLAN−tagが付与された形式のIPoEデータフレームを受信する。この場合、転送処理手段23は、VLAN−tagを除去してフレーム変換手段22に送る。図25に示す例では、接続先xSPを一意に示すVLAN−tagとしてVLAN−ID“100”がIPoEデータフレームに対して挿入または除去されている。
【0101】
[網構成2]
図27は、上記した網構成2が適用される場合におけるユーザ収容装置2の構成例を示す図であり、図28は、網構成2、即ちL2VPN網がMPLS網15で構成され、ユーザ収容装置2とxSPとのPOI(相互接続点)14に位置するxSPごとの網終端装置13をMPLSラベルパスのエッジノード(LER)とする場合の網構成例を示す図である。
【0102】
網構成2では、ユーザ収容装置2の転送処理手段23は、MPLS対応のエッジノード(LER)に相当する。但し、転送処理手段23は、通常のLERのように、ユーザフレームをMPLSラベルパスにスタティックにマッピングするのではなく、ユーザとのセッションネゴシエーションを通じた認証成功・接続先識別後に、接続先のxSPに対応するMPLSラベルパスにダイナミックにマッピングする。
【0103】
具体的には、図27に示すように、転送処理手段23は、VPN(xSP)毎に用意されるMACフォワーディングテーブル23bと、各VPNに対して共通に使用されるMPLSラベルテーブル23cとを持つ。
【0104】
MACフォワーディングテーブル23bは、VPN−IDごとにMACアドレスと出力ポートの対応を保持する。MPLSラベルテーブル23cは、VPN(xSP)ごとに送信MPLSラベル値(「送信ラベル」とも表記)と受信MPLSラベル値(「受信ラベル」とも表記)との対応を保持する。
【0105】
送信MPLSラベル値は、L2VPN網側にフレームを出力する際において接続先に該当するxSPに転送するためのMPLSラベルパス(LSP)を一意に示す値を示し、受信MPLSラベル値は、L2VPN網側からフレームを受信した際において当該フレームの送信元のxSPを一意に示す値を示す。
【0106】
転送処理手段23は、フレーム変換手段22からデカプセル化されたIPoEデータフレームを受信すると、フレーム変換手段22から通知されるVPN−IDから対象のMACフォワーディングテーブル23bを特定し、IPoEデータフレームの宛先MACアドレスを用いて対応出力ポートを検索する。このとき、MPLSのラベル付与が指定されていれば、VPN−IDに対応する送信MPLSラベル値をMPLSラベルテーブル23cから取り出して付与(Push)し、ラベルスイッチ転送する。なお、対応MACフォワーディングテーブル23bに該当するエントリがなければ、転送処理手段23は、網構成1(図25)と同様のMACアドレス学習を行う。
【0107】
L2VPN網(MPLS網15)内では、IPoEデータフレームは、予め設定されたMPLSラベルパスにしたがって通過するノード(LSR:Label Switcing Node)でラベルが置換(Swap)されてラベルスイッチ転送され、xSPごとに用意された網終端装置13(図28には網終端装置13A,13B,13Cを例示)まで転送される。その後、網終端装置13において、IPoEデータフレームからラベルが除去され、対応xSPのエッジ装置9(図28にはエッジ装置9A,9B,9Cを例示)に転送される。
【0108】
図27及び28に示す構成例は、網管理者がNMS(Network Management System)等を通じて、各ユーザ側装置3と全てのxSPごとの網終端装置13との間でMPLSラベルパスを予め設定している場合を想定している。この場合では、接続ユーザの存在しないxSPへのMPLSラベルパスも保持しておく必要がある。
【0109】
上記に鑑み、図29に示すように、ユーザ収容装置2がラベルパスシグナリング手段24をさらに備えるように構成することができる。ラベルパスシグナリング手段24は、ユーザの接続先xSPが識別された後において、ユーザ収容装置2と当該xSPへの網終端装置13との間でMPLSラベルパスが設定されていない場合には、当該ユーザの接続先xSPの識別をトリガとして所望のMPLSラベルパスを設定するためのシグナリングを行う。
【0110】
MPLSでは、ラベルシグナリングプロトコルとして、LDP(RFC3036),CR−LDP(RFC3212),RSVP−TE(RFC3209)等が規定されている。ラベルパスシグナリング手段24には、これらのラベルシグナリングプロトコルのいずれをも適用することができる。但し、MPLSにおけるラベルパスは片方向性(Uni−directional)である。従って、ユーザ収容装置2は、網終端装置13ヘラベルを配布し、且つ網終端装置13からラベルの配布を受ける必要がある。
【0111】
ユーザ収容装置2から網終端装置13へ配布されるラベルは、MPLSラベルテーブル23c(図27)に登録される受信ラベルに相当する。受信ラベルは、ユーザ収容装置2において網終端装置13とユーザ収容装置2間との下り方向(網終端装置13→ユーザ収容装置2)のMPLSラベルパスを識別するためのラベルである。網終端装置13から配布を受けるラベルは、MPLSラベルテーブル23cに登録される送信ラベルに相当する。送信ラベルは、ユーザ収容装置2において上り方向のMPLSラベルパスを識別(上り方向のフレームに付与)するラベルである。
【0112】
図29に示すように、セッション管理手段21は、ユーザの接続先のxSPを識別したときに、当該xSPに対する接続者がいるか否か(当該xSPに対応する網終端装置13との間でラベルパスが設定されているか否か)を判定し、MPLSラベルパスが設定されていないことが分かると、ラベルパスシグナリング手段24に対し、ラベルパスを設定するためのシグナリングを行うことを通知する(図29の▲1▼)。
【0113】
ラベルパスシグナリング手段24は、まず接続先のxSPに対応するVPN−IDに対応する送信ラベルを該当する網終端装置13に配布し(「DU, Downstream Unsolicitedモード」と呼ぶ:図29の▲2▼)、かつ当該網終端装置13にラベル配布を要求して受信ラベルの配布を受ける(「DoD,Downstream on Demand」モードと呼ぶ:図29の▲3▼及び▲4▼)。そして、ラベルパスシグナリング手段24は、送信ラベルと受信ラベルの情報の設定を転送処理手段23へ通知する(図29の▲5▼)。転送処理手段23は、送信ラベルと受信ラベルとの対応をVPN−IDに応じたMPLSラベルテーブル23cに設定する。
【0114】
これにより、転送処理手段23は、セッション管理手段21によるユーザの接続先xSPの識別をトリガとして、ユーザ収容装置2−網終端装置13間にPPPoEセッションに応じた双方向のMPLSラベルパスを設定することができる。
【0115】
なお、網終端装置13がユーザ収容装置2からのDUモードでのラベル配布をトリガとして、同じくDUモードでユーザ収容装置2にラベルを配布するように構成され、ラベルパスシグナリング手段24が、このDUモードにより配布される受信ラベルを受け取るようにしても良い。この場合には、ラベルパスシグナリング手段24は、DoDモードによるラベル要求(図29の▲3▼)を行わなくて済む。
【0116】
また、ラベルパスシグナリング手段24は、或るラベルパスについて接続者がいなくなったことを示す通知をセッション管理手段21から受け取るように構成されており、この通知を受け取った場合には、当該ラベルパスを削除するためのシグナリングを行う。このとき、転送処理手段23に対し、ラベルパスの削除が通知され、転送処理手段23が該当ラベルパスに係るエントリをMPLSラベルテーブル23cから削除するように構成することもできる。
【0117】
以上のような構成を適用すれば、全てのxSPのそれぞれについて、ユーザ収容装置2と各xSPに対応する網終端装置13との間に予めMPLSラベルパスを設定しておく必要がなくなる。即ち、シグナリングに必要なラベルパスのみを保持しておくことができる。
【0118】
[網構成3]
図30は、上記した網構成3に適用されるユーザ収容装置2の構成例を示す図であり、図31は、網構成3、すなわちL2VPN網がMPLS網15であって、ユーザ収容装置2とxSPとのPOI(相互接続点)14に位置する集約型網終端装置16(同一終端装置から複数xSPに接続されている)をLERとする網構成例を示す図である。集約型網終端装置16は、複数のxSPのエッジ装置9に接続される。
【0119】
網構成3では、図31に示すような集約型網終端装置16が用いられる。この場合、MPLSラベル一段では、集約型網終端装置16において、各ユーザからのIPoEデータフレームを、ユーザが選択した接続先情報に基づいて、複数のxSP(エッジ装置9)に振り分ける処理を行うことができない。
【0120】
このため、各ユーザ収容装置2と集約型網終端装置16間でIPoEデータフレームをMPLS網15を介して転送するためのMPLSラベルパス(Tunnel(トンネル)ラベルパス)および接続先xSPを一意に示すMPLSラベルパス(VCラベルパス)をあらかじめ設定する必要がある。
【0121】
各ユーザ収容装置2および集約型網終端装置16は、それぞれVCラベル値からxSPを識別する。このため、同一のユーザ収容装置2から集約型網終端装置16へのトンネルラベルパスは接続先xSPが異なっていても同一のトンネルラベルパスにマージすることができる。即ち、接続先xSPが異なっていても同一のトンネルラベルパスを用いてIPoEデータフレームを転送することができる。
【0122】
その他、MPLS網15内において、網終端装置16のひとつ手前の中継装置(LSR)でラベル(Tunnel)を除去(Pop)して網終端装置16に転送することもできる(「PHP: Penultimate Hop Popping」と呼ぶ)。
【0123】
なお、ユーザ収容装置2とxSPとのPOIに位置するxSP毎の網終端装置をMPLSラベルパスのエッジノード(LER)とする網(上記網構成2)においても、トンネル及びVCラベルパスの二段ラベルパス構成を用いることができる。
【0124】
上述したように、網構成2や3でMPLSラベルを二段で用いる場合も、ユーザの接続先xSP識別をトリガとしてラベルパスシグナリング手段24がトンネル及びVCラベルパスを動的に設定する構成とすることができる。このような構成例を図32に示す。
【0125】
但し、網構成3(集約型網終端装置16が用いられる場合)では、ユーザがどのxSPに接続(アクセス)する場合でも、これらの間を流れるIPoEデータフレームは集約型網終端装置16を経由する。このため、ユーザ収容装置2と集約型網終端装置16との間でトンネルラベルパスが常に設定されているように構成し、VCラベルパスのみが対応するxSPに対する接続者の有無に応じて設定/削除されるように構成しても良い。
【0126】
〈転送処理手段の具体的構成〉
上述したように、本発明に係るL2VPN網の構成としては、VLAN網あるいはMPLS網を適用することができる。この場合、ユーザ収容装置2における転送処理手段23は、認証成功・接続先識別後にIPoEデータフレームを接続先のxSPごとに用意されたVPNに動的にマッピングする点を除けば、通常のVLAN対応のL2SWあるいはMPLS対応のLERに相当する機能を持つ。
【0127】
従って、図33に示すように、1以上のMPLSインタフェースカード31,1以上のイーサネット(Ethernet)インタフェースカード32,切替スイッチ33を含む転送処理手段23を備えたシャーシ型(多彩な機能を実現するインタフェースカードを追加挿入可能な)通信装置30に対し、フレーム判別手段20,セッション管理手段21及びフレーム変換手段22を持つ通信モジュール34を追加することで、ユーザ収容装置2を構成することが可能である。
【0128】
なお、図33に示すような構成を持つユーザ収容装置2が網構成2又は3に適用される場合には、通信モジュール34がラベルパスシグナリング手段24を更に含むように構成されても良く、ラベルパスシグナリング手段24を含む通信モジュールが図33に示す構成に更に追加されるように構成されていても良い。
【0129】
〈L2VPNネットワークの統合〉
また、ユーザ収容装置2では、セッション管理手段21が接続先xSPを識別するとともに、加えて提供サービス形態(最大速度等の品質、或いは一戸建てや集合住宅型シェアドアクセスなど)も同様に識別し、複数のユーザ間において接続先xSPが同じであっても、提供サービス形態(例えばフレーム転送の最大速度)が異なる場合には、相互に異なるVPN−IDを割り当て、IPoEデータフレームがユーザ毎に異なるVPNを介してxSP−ユーザ間を転送されるように構成することができる。
【0130】
この場合、VPN−IDは、提供サービス形態毎に用意される。従って、フレーム変換手段22におけるテーブル(テーブル22a,22b),及び転送処理手段23におけるフォワーディングテーブル(テーブル23a,23b)は、提供サービス形態毎に用意される。
【0131】
図34には、xSP−Aの提供サービス形態として最大速度100Mbpsサービス及びシェアドサービスとが用意されている場合において、これらのサービス毎に用意されたVPNを通ってユーザ−xSPA間をIPoEデータフレームが転送される例が示されている。
【0132】
上記のような接続先及び提供サービス形態毎に異なるVPNが使用される構成となれば、L2VPN網内にBRASを設けることが不要となる。従って、BRASで接続先及びサービスを識別するためにアグリゲートトラフィックを分離する網構成も不要となる。
【0133】
このような状況下では、xSP選択接続サービスと、VPNは固定ではあるが、ユーザごとに保証帯域など提供サービスの異なるユーザ拠点間接続サービスとの混在が可能となる統合L2VPNネットワークを実現することができる。
【0134】
《実施例1》
次に、本発明の実施例1について図35,36を用いて説明する。実施例1は、複数のxSPのエッジ装置9(9A,9B,9C)が、xSP毎に用意されたL2VPN網(xSP毎に用意されたVLAN網で論理分割されている)の終端点(網終端装置13(13A,13B,13C))に直接接続されている場合の網構成が示されている。
【0135】
図35において、ユーザ側装置3は、任意のxSP(例えば、xSP−A)を選択して当該xSPに対する通信を開始する場合には、最初に、PADIをブロードキャストする(S11)。
【0136】
ユーザ収容装置2は、PADIを受信すると、フレーム判別手段20においてフレームの判別処理を行う。フレーム判別手段20は、フレーム判別の結果、PADIをセッションネゴシエーションフレームであると判別し、セッション管理手段21に転送する。
【0137】
セッション管理手段21では、ユーザ側装置3のPADIに対して、PADOを返す(S12)。この時、PADOの送信元MACアドレスには、ユーザ収容装置2のMACアドレスが設定される。
【0138】
ユーザ側装置3はPADOを受信することにより、2地点間(Point−to−Point)でセッションを確立する装置(ユーザ収容装置2)のMACアドレスを知る。ユーザ側装置3は、以降、このMACアドレスが宛先MACアドレスに設定されたPPPoEフレームをユニキャストする。
【0139】
続いて、ユーザ側装置3からPADRがユーザ収容装置2に送信され(S13)、ユーザ収容装置2では、セッション管理手段21がPADR(S13)に基づいてSession−ID(セッションID)を確立し、PADSを応答する(S14)。そして、当該PPPoEセッションに対するデータリンク(LCP)が確立される(S15)。
【0140】
データリンクが確立されると、ユーザ認証のための要求(CHAP Challenge)がユーザ収容装置2からユーザ側装置3へ送信される(S16)。CHAP要求に対し、ユーザ側装置3は、「ユーザ名@xSP名」で接続先xSPが指定されたCHAP応答をユーザ収容装置2に返すことができる(S17)。
【0141】
ユーザ収容装置2では、セッション管理手段21がCHAP応答を受け付けると、RADIUS認証を行うための認証要求(RADIUS Access−Request)を、接続先のxSPの網内に存するRADIUSサーバに対して発呼する(S18)。これにより、当該xSPのRADIUSサーバにより、ユーザのRADIUS認証が行われる。
【0142】
この時、認証要求が一旦L2VPN網1内のプロキシRADIUSサーバに転送され、そこからxSP網内のRADIUSサーバに転送されるようにしてもよい。これにより、ユーザ収容装置2と各xSPのRADIUSサーバとの間における通信を一元化することができ管理運用が容易となる。
【0143】
RADIUSサーバは、ユーザ認証が成功した場合には、認証成功を示す認証応答(RADIUS Access−Accept)をユーザ収容装置2へ返す(S19)。成功を示す認証応答は、ユーザに対して割り当てられるIPアドレスや、当該xSPのエッジ装置のMACアドレス等を含むことができる。このようにしてユーザ側装置3とユーザ収容装置2との間でPPPoEセッションが確立される。
【0144】
ユーザ収容装置2は、認証応答に含まれたIPアドレス値をもとにIPCPを行ってユーザにIPアドレスを割り当てる(S20)。
【0145】
また、ユーザ収容装置2において、セッション管理手段21は、認証成功・接続先識別に伴い、フレーム変換手段22に対し、当該ユーザ側装置3のMACアドレス,PPPoE Session−ID,接続先のxSPのエッジ装置9のMACアドレス,及びL2VPN網1内で接続先のxSPを一意に示すVPN−IDを含む登録通知を与える。フレーム変換手段22は、セッション管理手段21からの通知内容をテーブル22b(図22)に登録する。
【0146】
ユーザ側装置3はIPアドレスの割り当てを受けた後、PPPoEカプセル化したIPデータフレーム(IPoPPPoE)をユーザ収容装置2に送出する(S21)。
【0147】
ユーザ収容装置2において、フレーム判別手段20は、判別の結果、受信フレームがIPデータフレームであると判別し、フレーム変換手段22に転送する。フレーム変換手段22は、受信フレームの送信元MACアドレスのエントリがテーブル22bに存在する場合には、PPPoEデカプセル化を行ってIPoEデータフレームに変換する。さらに、フレーム変換手段22は、IPデータフレームの宛先MACアドレスを当該xSPのエッジ装置9のMACアドレスに変換し、転送処理手段23に対応するVPN−ID(VLAN−ID)情報とともに転送する。
【0148】
なお、フレーム変換手段22は、受信フレームの送信元MACアドレスのエントリがテーブル22bに存在しない場合には、未認証とみなしてフレームを廃棄する。
【0149】
実施例1における転送処理手段23は、VLAN対応のL2SWに相当する。そのため、ユーザの最初のIPデータ通信の場合は、当該VLAN−IDのフォワーディングテーブル(MACブリッジングテーブル)23a(図25)に対応エントリが存在しないのでアドレス学習する。即ち、送信元MACアドレスとユーザ側装置3が接続されているポートの番号をフォワーディングテーブル23aに登録する。
【0150】
転送処理手段23は、受信フレームの宛先MACアドレスからフォワーディングテーブル23a内の出力ポートを検索し、対応するVLAN−tag(VLAN−ID“100”)を付与してL2VPN網(VLAN網)1内に送出する。
【0151】
図36に示す例では、L2VPN網1内はVPNごとに論理分割されている(VLAN−ID“100”,“200”,“300”で3分割)。このため、IPoEデータフレームは、MACブリッジング転送によって接続先xSP(xSP−A)との境界(POI)に位置する網終端装置13Aまで転送される(S22)。そして、網終端装置13においてVLAN−tagを除去してxSP−Aのエッジ装置9Aに転送される(S23)。
【0152】
xSP(xSP−A)からユーザ側装置3に対して送信されるデータ(IPoEデータフレーム)は、S21からS23に示す処理と反対の処理が実行される。まず、xSP−Aのエッジ装置9Aから網終端装置13AまでIPデータ(IPoEデータフレーム)が転送される(S24)。網終端装置13Aは、IPデータにVLAN−tag(VLAN−ID“100”)を付与して送出する。当該IPデータは、L2VPN網1内をMACブリッジング転送される(S25)。
【0153】
ユーザ収容装置2では、MACブリッジング転送されたIPデータを受け取る。ユーザ収容装置2の転送処理手段23は、IPデータのVLAN−tagを除去して、フレーム変換手段22へ転送する。フレーム変換手段22は、IPデータの送信元MACアドレスを自装置のMACアドレスに変換し、PPPoEカプセル化してユーザ側装置3に送出する(S26)。
【0154】
実施例1によれば、ユーザと選択接続先のxSPとの間を中継するL2VPN網1のエッジにおいて1以上のユーザを収容するユーザ収容装置2が設置され、ユーザ収容装置2がユーザが選択したxSPへアクセスするためのPPPセッションをセッションコントロールを、標準化ベースの通信プロトコル(PPPoE)を用いて行う。このため、多数のユーザに対するセッションコントロールが複数のユーザ収容装置2に分散される。従って、BRASを用いた場合のようなボトルネックの発生を回避することができる。
【0155】
なお、実施例1では、VLAN−IDがxSPを一意に示す場合について説明した。これに代えて、或るxSPがサービスを最大速度10Mbpsと100Mbpsとの二種類で提供可能な場合(提供サービス形態が複数の場合)や、ユーザが集合住宅に存する場合等のシェアド型などのサービスに応じて、同一のxSPに対する接続であっても異なるVLAN−IDが割り当てられ、L2VPN網内でVLANに応じた帯域制御が行われるようにすることも可能である。
【0156】
《実施例2》
次に、本発明の実施例2を図37及び38を用いて説明する。 実施例2は、ユーザ−xSP間のトラフィックがL2VPN網(xSP毎のMPLSラベルパスが用意されるEoMPLS網で構成されている)、さらにL3VPN網10(例えば、IP−VPN網)を経由する場合の接続形態例を示す。
【0157】
図37及び38に示す例では、L2VPN網がEoMPLS網であって、ユーザ収容装置2および接続先ネットワークとのPOI(相互接続点)に位置する集約型網終端装置がMPLSラベルパスのエッジノード(L3VPN網のエッジ装置)11として構成され、さらに、各xSP(xSP−A,xSP−B,xSP−3)のエッジ装置9A,9B,9CがL3VPN網10に接続されている。
【0158】
この場合、各ユーザ収容装置2によるレイヤ2転送の宛先に該当する装置がエッジ装置11となる。従って、各ユーザがxSPを選択接続する場合でも、各ユーザからのIPoEデータフレームのL2VPN網1における宛先は固定となる。このため、ユーザ収容装置2において、IPデータの宛先MACアドレスの変換は不要となる。
【0159】
ユーザ収容装置2のセッション管理手段21は、ユーザ側装置3からのPPPoE発呼(PADI)に対し、応答PPPoEフレーム(PADO)の送信元レイヤ2アドレス(送信元MACアドレス)としてエッジ装置11のレイヤ2アドレス(MACアドレス)を設定する(S31,S32)。
【0160】
その後、実施例1におけるS13〜S19と同様の手順が行われ、PPPセッションが確立され、ユーザと選択接続先のxSPとの間でIP通信が可能な状態となる(S33〜S39)。なお、PADR以降のユーザからのセッションネゴシエーションフレームの宛先アドレスは、エッジ装置11のMACアドレスであるが、ユーザ収容装置2のフレーム判別手段20は、当該セッションネゴシエーションフレームをセッション管理手段21に与える。
【0161】
認証・接続先識別後(PPPセッション確立後)にユーザ側装置3からPPPoEカプセル化されたIPデータフレームが送出されると、フレーム変換手段22は、PPPoEデカプセル化を行い、得られたIPoEデータフレームを対応VPN−IDとともに転送処理手段23に送る(S41)。この時、IPデータの宛先MACアドレスの変換は行われない。
【0162】
転送処理手段23では、フォワーディングテーブル及びMPLSラベルテーブルを参照し、当該VPN−IDに対応したMPLSラベル(VCラベルおよびTunnelラベル)をIPoEデータフレームに付与してL2VPN網1内に転送する。L2VPN網1内では、Tunnelラベルのみを参照してラベルスイッチが行われる(S42〜S44,S47〜S49)。
【0163】
L3VPN網10のエッジ装置11は、IPデータを受け取ると、MPLSを終端し、L3VPNカプセル化して接続先のxSPのエッジルータ9に転送する(S45)。
【0164】
接続先のxSPからユーザ側装置3に対して送信されるIPデータは、S40からS45に示す処理と反対の処理により転送される。従って、網内を転送されてきたIPデータは、ユーザ収容装置2においてPPPoEカプセル化されてユーザ側装置3に送出される(S50)。この時、S41と同様に、IPデータの宛先MACアドレスの変換は不要である。
【0165】
なお、ユーザ収容装置2にラベルのシグナリングを行うラベルパスシグナリング手段24が設けられていれば、ユーザの接続先xSPの識別をトリガとしてダイナミックにラベルパスを設定することができる。網内では、MPLS(Tunnel)ラベルパスに沿ってIPデータがラベルスイッチング転送され、L3VPN網10のエッジ装置11に渡される。
【0166】
そして、L3VPN網10でもまたVPNごとの転送処理がなされてxSPに転送される。なお、ユーザセッションはユーザ収容装置2で制御しているため、L3VPN網10内でユーザセッションの識別は不要である。
【0167】
〈その他〉
本発明は、以下のように特定することができる。
(付記1) PPPoEを用いてユーザが複数の接続先から任意の接続先選択を行う通信システムにおいて、ユーザにより選択された接続先宛のデータを中継するレイヤ2網のエッジに配置され、1以上のユーザ側装置を収容する通信装置であって、
ユーザ側装置から受信するPPPoEフレームがPPPセッション確立用のフレームか前記接続先宛のデータを含むフレームかを判別するフレーム判別手段と、
前記フレーム判別手段で判別されたセッション確立用のフレームに基づいて、ユーザ認証及び接続先識別を含むユーザ側装置とユーザにより選択された接続先との間の通信に係るPPPセッションを確立するための処理を行うセッション管理手段と、
前記フレーム判別手段で判別された前記接続先宛のデータを含むPPPoEフレームから当該データを抽出するフレーム変換手段と、
前記フレーム変換手段で抽出されたデータを前記レイヤ2網へ送出する転送処理手段と
を含む通信装置。(1)
(付記2) 前記各接続先の網のエッジ装置が接続先毎に用意された前記レイヤ2網の網終端装置にそれぞれ接続されており、
前記フレーム変換手段は、前記接続先宛のデータに宛先レイヤ2アドレスとして設定されている自装置のレイヤ2アドレスを当該接続先のエッジ装置のレイヤ2アドレスに変換して前記転送処理手段に渡す
付記1記載の通信装置。(2)
(付記3) 前記レイヤ2網が前記各接続先の網を収容するレイヤ3網にエッジ装置を介して接続され、このエッジ装置が前記レイヤ2網を通じて受信する前記接続先宛のデータに対して前記レイヤ2網の終端処理を行うとともに前記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、前記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして前記エッジ装置のレイヤ2アドレスを設定し、
前記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている前記エッジ装置のレイヤ2アドレスを変更することなく当該データを前記転送処理手段に渡す
付記1記載の通信装置。(3)
(付記4) 前記レイヤ2網が前記各接続先の網を収容するレイヤ3網に複数のエッジ装置を介して接続され、各エッジ装置が前記レイヤ2網を通じて受信する前記接続先宛のデータに対して前記レイヤ2網の終端処理を行うとともに前記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、
前記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして、接続先に応じたエッジ装置のレイヤ2アドレスを設定し、
前記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている前記エッジ装置のレイヤ2アドレスを変更することなく当該データを前記転送処理手段に渡す
付記1記載の通信装置。(4)
(付記5) 前記レイヤ2網は、IEEE802.1Q VLANに従って接続先毎に論理分割されており、
前記転送処理手段は、前記接続先宛のデータに対し、当該データの接続先に対応するVLAN−tagを設定して前記レイヤ2網に送出する
付記1〜4のいずれかに記載の通信装置。(5)
(付記6) 前記レイヤ2網は、各接続先の網と前記通信装置との相互接続点にそれぞれ位置する接続先毎の網終端装置と前記通信装置との間に前記接続先毎に用意されるMPLSラベルパスが設定されるMPLS網として構成され、
前記転送処理手段は、前記接続先宛のデータに対し、このデータの接続先に対応するMPLSラベルを設定して前記MPLS網に送出する
付記1〜4のいずれかに記載の通信装置。
(付記7) 前記接続先宛のデータを転送するためのMPLSラベルパスが設定されていない場合に、当該MPLSラベルパスを設定するためのシグナリングを行うラベルパスシグナリング手段をさらに含む
付記6記載の通信装置。
(付記8) 前記レイヤ2網は、各接続先の網と前記通信装置との相互接続点に位置する集約型網終端装置と前記通信装置との間に前記接続先宛のデータの転送用の第1のMPLSラベルパスと、このデータの接続先の識別用の第2のMPLSラベルパスとが設定されるMPLS網として構成され、
前記転送処理手段は、前記接続先宛のデータに対し、当該データを第1のMPLSラベルパスを通じて転送するための第1のMPLSラベルと、当該データの接続先を識別するための第2のMPLSラベルとを設定して前記MPLS網に送出する
付記1〜4のいずれかに記載の通信装置。
(付記9) 前記接続先宛のデータに対し、対応する第1のMPLSラベルパスと第2のMPLSラベルパスとの少なくとも一方が設定されていない場合には、設定されていないMPLSラベルパスを設定するためのシグナリングを行うラベルパスシグナリング手段をさらに含む
付記8記載の通信装置。
(付記10) 前記転送処理手段として機能する、スイッチ,イーサネットインタフェース,MPLSインタフェースを備えるシャーシ型の通信装置に対し、前記フレーム判別手段,前記セッション管理手段,及び前記フレーム変換手段を含む通信モジュールが付加されてなる
付記6〜9のいずれかに記載の通信装置。
(付記11) 前記転送処理手段が、接続先毎に且つ接続先からユーザに対するサービスの提供形態毎に用意されるレイヤ2の仮想閉域網を介して前記接続先のデータが前記レイヤ2網を転送されるように、当該データの接続先及びサービスの提供形態に対応するレイヤ2の仮想閉域網に当該データをマッピングして送出する付記1〜10のいずれかに記載の通信装置。
【0168】
【発明の効果】
本発明によれば、セッションコントロール処理が集中することにより生じるボトルネックを回避することができる通信装置を提供することが可能となる。
【図面の簡単な説明】
【図1】イーサフレームフォーマットを示す図である。
【図2】イーサタイプを示す図である。
【図3】PPPoEを使用したBRASを介したユーザ側装置とxSP間の接続イメージの一例を示す図である。
【図4】PPPoEによるBRASを介したユーザ側装置とxSPとの間の接続における通信方式のシーケンス例を示す図である。
【図5】PPPoEフレームフォーマットの一例を示す図である。
【図6】PPPoEフレームフォーマットの一例を示す図である。
【図7】PPPoEを使用したBRASを介したユーザ側装置とxSP間の接続イメージの一例を示す図である。
【図8】BRASの内部を示す図である。
【図9】PPP状態遷移テーブルを示す図である。
【図10】L2SWをベースとした広域LANサービス例を示す図である。
【図11】EoMPLSサービス例を示す図である。
【図12】BRASを用いたxSP選択接続サービスの問題点を説明する図である。
【図13】IEEE802.1Xのフレームフォーマットを示す図である。
【図14】IEEE802.1Xによるシーケンス例を示す図である。
【図15】IEEE802.1Xによる接続イメージを示す図である。
【図16】本発明の実施形態に係る通信装置及びこの通信装置を含むL2VPNネットワークシステムの概要を示す図である。
【図17】ユーザ収容装置のシステム構成を示す図である。
【図18】フレーム判別手段の説明図である。
【図19】セッション管理手段の説明図である。
【図20】フレーム変換手段の説明図である。
【図21】L2VPN網の終端点でxSPに直接接続される場合の接続形態例を示す図である。
【図22】図21に示す接続形態において適用されるユーザ収容装置の構成例を示す図である。
【図23】L2VPN網、さらにL3VPN網を経由する場合の接続形態例を示す図である。
【図24】図23に示す接続形態において適用されるユーザ収容装置の構成例を示す図である。
【図25】xSPごとに論理分割された網構成において適用されるユーザ収容装置の構成例を示す図である。
【図26】VLAN(IEEE802.1Q)でxSPごとに論理分割された網構成を示す。
【図27】図28に示す網構成が適用される場合におけるユーザ収容装置の構成例を示す図である。
【図28】L2VPN網がMPLS網15で構成され、xSPごとの網終端装置をMPLSラベルパスのエッジノード(LER)とする場合の網構成例を示す図である。
【図29】ラベルパスシグナリング手段をさらに備えたユーザ収容装置の構成例を示す図である。
【図30】図31に示す網構成に適用されるユーザ収容装置の構成例を示す図である。
【図31】L2VPN網がMPLS網であって集約型網終端装置をLERとする網構成例を示す図である。
【図32】MPLSラベルを二段で用いる場合のユーザ収容装置の構成例を示す図である。
【図33】本発明におけるユーザ収容装置の構成例を示す図である。
【図34】本発明における統合L2VPNネットワークの構成例を示す図である。
【図35】本発明の実施例1を説明する図である。
【図36】本発明の実施例1を説明する図である。
【図37】本発明の実施例2を説明する図である。
【図38】本発明の実施例2を説明する図である。
【符号の説明】
1 L2VPN網
2 ユーザ収容装置
3 ユーザ側装置(ユーザ端末)
9 エッジ装置(エッジルータ)
11 L3VPN網エッジ装置
12 VLAN網
13 網終端装置
15 MPLS網
16 集約型網終端装置
20 フレーム判別手段
21 セッション管理手段
22 フレーム変換手段
22a,b テーブル(フレーム変換手段)
23 転送処理手段
23a,b フォワーディングテーブル
23c MPLSラベルテーブル
24 ラベルパスシグナリング手段
30 シャーシ型MPLS対応通信装置
31,32 インタフェース
33 切替スイッチ
34 通信モジュール

Claims (5)

  1. PPPoEを用いてユーザが複数の接続先から任意の接続先選択を行う通信システムにおいて、ユーザにより選択された接続先宛のデータを中継するレイヤ2網のエッジに配置され、1以上のユーザ側装置を収容する通信装置であって、
    ユーザ側装置から受信するPPPoEフレームがPPPセッション確立用のフレームか前記接続先宛のデータを含むフレームかを判別するフレーム判別手段と、
    前記フレーム判別手段で判別されたセッション確立用のフレームに基づいて、ユーザ認証及び接続先識別を含むユーザ側装置とユーザにより選択された接続先との間の通信に係るPPPセッションを確立するための処理を行うセッション管理手段と、
    前記フレーム判別手段で判別された前記接続先宛のデータを含むPPPoEフレームから当該データを抽出するフレーム変換手段と、
    前記フレーム変換手段で抽出されたデータを前記レイヤ2網へ送出する転送処理手段と
    を含む通信装置。
  2. 前記各接続先の網のエッジ装置が接続先毎に用意された前記レイヤ2網の網終端装置にそれぞれ接続されており、
    前記フレーム変換手段は、前記接続先宛のデータに宛先レイヤ2アドレスとして設定されている自装置のレイヤ2アドレスを当該接続先のエッジ装置のレイヤ2アドレスに変換して前記転送処理手段に渡す
    請求項1記載の通信装置。
  3. 前記レイヤ2網が前記各接続先の網を収容するレイヤ3網にエッジ装置を介して接続され、このエッジ装置が前記レイヤ2網を通じて受信する前記接続先宛のデータに対して前記レイヤ2網の終端処理を行うとともに前記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、
    前記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして前記エッジ装置のレイヤ2アドレスを設定し、
    前記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている前記エッジ装置のレイヤ2アドレスを変更することなく当該データを前記転送処理手段に渡す
    請求項1記載の通信装置。
  4. 前記レイヤ2網が前記各接続先の網を収容するレイヤ3網に複数のエッジ装置を介して接続され、各エッジ装置が前記レイヤ2網を通じて受信する前記接続先宛のデータに対して前記レイヤ2網の終端処理を行うとともに前記レイヤ3網を介して該当する接続先の網へ転送する処理を行うように構成されており、
    前記セッション管理手段は、ユーザ側装置との間におけるPPPセッションの確立において、ユーザ側装置に転送されるセッション確立用フレームの送信元レイヤ2アドレスとして、接続先に応じたエッジ装置のレイヤ2アドレスを設定し、
    前記フレーム変換手段は、PPPセッションの確立後にユーザ側装置から受信する接続先宛のデータに宛先レイヤ2アドレスとして設定されている前記エッジ装置のレイヤ2アドレスを変更することなく当該データを前記転送処理手段に渡す
    請求項1記載の通信装置。
  5. 前記レイヤ2網は、IEEE802.1Q VLANに従って接続先毎に論理分割されており、
    前記転送処理手段は、前記接続先宛のデータに対し、当該データの接続先に対応するVLAN−tagを設定して前記レイヤ2網に送出する
    請求項1〜4のいずれかに記載の通信装置。
JP2003095909A 2003-03-31 2003-03-31 通信装置 Expired - Fee Related JP4166609B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003095909A JP4166609B2 (ja) 2003-03-31 2003-03-31 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003095909A JP4166609B2 (ja) 2003-03-31 2003-03-31 通信装置

Publications (2)

Publication Number Publication Date
JP2004304574A true JP2004304574A (ja) 2004-10-28
JP4166609B2 JP4166609B2 (ja) 2008-10-15

Family

ID=33408123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003095909A Expired - Fee Related JP4166609B2 (ja) 2003-03-31 2003-03-31 通信装置

Country Status (1)

Country Link
JP (1) JP4166609B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311159A (ja) * 2005-04-28 2006-11-09 Nec Corp ユーザ側装置、ip電話システム、及び電話機の位置固定方法
JP2006352503A (ja) * 2005-06-16 2006-12-28 Hewlett-Packard Development Co Lp 通信システムおよびその方法
JP2007174209A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Works Ltd セキュリティ通信システム
JP2007312289A (ja) * 2006-05-22 2007-11-29 Hitachi Communication Technologies Ltd パケット転送装置、パケット転送システムおよびパケット転送方法
JP2008160868A (ja) * 2008-01-16 2008-07-10 Hitachi Communication Technologies Ltd パケット転送装置
JP2008530882A (ja) * 2005-02-14 2008-08-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード
JP2008530881A (ja) * 2005-02-14 2008-08-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
WO2009086776A1 (zh) * 2007-12-27 2009-07-16 Huawei Technologies Co., Ltd. 虚拟专用网接入方法、***及装置
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
WO2019240024A1 (ja) * 2018-06-13 2019-12-19 日本電信電話株式会社 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698684B2 (ja) * 2005-02-14 2011-06-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
JP4696131B2 (ja) * 2005-02-14 2011-06-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード
JP2008530882A (ja) * 2005-02-14 2008-08-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスバインディングを用いアクセスドメイン上でユニキャストメッセージを介してデータトラフィックを集合する方法およびノード
JP2008530881A (ja) * 2005-02-14 2008-08-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックを集合する方法と、本方法に関するノード
JP2006311159A (ja) * 2005-04-28 2006-11-09 Nec Corp ユーザ側装置、ip電話システム、及び電話機の位置固定方法
JP2006352503A (ja) * 2005-06-16 2006-12-28 Hewlett-Packard Development Co Lp 通信システムおよびその方法
JP2007174209A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Works Ltd セキュリティ通信システム
JP2007312289A (ja) * 2006-05-22 2007-11-29 Hitachi Communication Technologies Ltd パケット転送装置、パケット転送システムおよびパケット転送方法
US7733859B2 (en) 2006-05-22 2010-06-08 Hitachi, Ltd. Apparatus and method for packet forwarding in layer 2 network
WO2009086776A1 (zh) * 2007-12-27 2009-07-16 Huawei Technologies Co., Ltd. 虚拟专用网接入方法、***及装置
JP4621259B2 (ja) * 2008-01-16 2011-01-26 株式会社日立製作所 パケット転送制御方法
JP2008160868A (ja) * 2008-01-16 2008-07-10 Hitachi Communication Technologies Ltd パケット転送装置
JP2011107796A (ja) * 2009-11-13 2011-06-02 Alaxala Networks Corp 複数認証サーバを有効利用する装置、システム
WO2019240024A1 (ja) * 2018-06-13 2019-12-19 日本電信電話株式会社 ネットワーク制御装置、ユーザ端末、通信システム、ネットワーク制御方法およびネットワーク制御プログラム

Also Published As

Publication number Publication date
JP4166609B2 (ja) 2008-10-15

Similar Documents

Publication Publication Date Title
JP4631961B2 (ja) 仮想アクセスルータ
JP4236398B2 (ja) 通信方法、通信システム及び通信接続プログラム
USRE46195E1 (en) Multipath transmission control protocol proxy
JP4732974B2 (ja) パケット転送制御方法およびパケット転送装置
JP4394590B2 (ja) パケット中継装置および通信帯域制御方法
US7835370B2 (en) System and method for DSL subscriber identification over ethernet network
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
KR101063080B1 (ko) 이더넷 dsl 액세스 멀티플렉서 및 동적 서비스 선택과최종-사용자 구성을 제공하는 방법
EP2031803B1 (en) Relay network system and terminal adapter apparatus
JP2000341327A (ja) Vpn構成方式、インターワークルータ装置、パケット通信方法、データ通信装置及びパケット中継装置
EP1415442B1 (en) Metropolitan access via tunnel transports
WO2007124679A1 (fr) Procédé et système de communication en réseau
JP4241329B2 (ja) 仮想アクセスルータ
JP4166609B2 (ja) 通信装置
US7978602B2 (en) Dynamic construction of label switching protocol interfaces
Cisco Remote Access to MPLS VPN
JPWO2003043276A1 (ja) プロバイダ接続システム及びそのパケット交換装置並びにパケット交換方法及びそのコンピュータプログラム
EP1981217A1 (en) Method for forwarding data packets in an access network and device
WO2009086776A1 (zh) 虚拟专用网接入方法、***及装置
CN101030877B (zh) 一种点到点协议实现组播业务的方法
JP2004104527A (ja) インターネットアクセスネットワーク及びアクセススイッチ装置
WO2009065349A1 (fr) Procédé, dispositif et système de mandataire de commande de couche 2
JP2003234753A (ja) エッジ・ブロードバンド・アクセス中継装置およびブロードバンドネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees